欢迎来到天天文库
浏览记录
ID:55949390
大小:372.44 KB
页数:22页
时间:2020-06-17
《某数据中心安全规划方案.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、..XX数据中心信息系统安全建设项目技术方案.下载可编辑...目录1.项目概述41.1.目标与围41.2.参照标准41.3.系统描述42.安全风险分析52.1.系统脆弱性分析52.2.安全威胁分析52.2.1.被动攻击产生的威胁52.2.2.主动攻击产生的威胁53.安全需求分析73.1.等级保护要求分析73.1.1.网络安全73.1.2.主机安全83.1.3.应用安全93.2.安全需求总结94.整体安全设计104.1.安全域104.1.1.安全域划分原则104.1.2.安全域划分设计114.2.安全设备部署125.详细安全设计135.1.网络安全设计135.1.1.抗
2、DOS设备135.1.2.防火墙145.1.3.WEB应用安全网关155.1.4.入侵防御16.下载可编辑...5.1.5.入侵检测175.1.6.安全审计185.1.7.防病毒185.2.安全运维管理195.2.1.漏洞扫描195.2.2.安全管理平台195.2.3.堡垒机216.产品列表21.下载可编辑...1.项目概述1.1.目标与围本次数据中心的安全建设主要依据《信息安全技术信息安全等级保护基本要求》中的技术部分,从网络安全,主机安全,应用安全,来对网络与服务器进行设计。根据用户需求,在本次建设完毕后XX数据中心网络将达到等保三级的技术要求。因用户网络为新建网
3、络,所以本次建设将完全按照《信息安全技术信息安全等级保护基本要求》术部分要求进行。1.2.参照标准GB/T22239-2008《信息安全技术信息安全等级保护基本要求》GB/T22239-2008《信息安全技术信息安全等级保护基本要求》GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》GB/T20270-2006《信息安全技术网络基础安全技术要求》GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》GB/T20271-2006《信息安全技术信息系统安全通用技术要求》GB/T25070-2010《信息安全技术信息系统等级保护安全设
4、计技术要求》GB17859-1999《计算机信息系统安全保护等级划分准则》GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》1.3.系统描述XX数据中心平台共有三个信息系统:能源应用,环保应用,市节能减排应用。企业节点通过企业信息前置机抓取企业节点数据,并把这些数据上传到XX数据中心的数据库中,数据库对这些企业数据进行汇总与分析,同时企业节点也可以通过VPN去访问XX数据中心的相关应用。.下载可编辑...XX数据中心平台也可通过政务外网,环保专网与相关部分进行信息交互。提供信息访问。1.安全风险分析1.1.系统脆弱性分析人的脆弱性:人的安全意识不足导
5、致的各种被攻击可能,如接受未知数据,设置弱口令等。安全技术的脆弱性:操作系统和数据库的安全脆弱性,系统配置的安全脆弱性,访问控制机制的安全脆弱性,测评和认证的脆弱性。运行的脆弱性:监控系统的脆弱性,无入侵检测设备,响应和恢复机制的不完善。1.2.安全威胁分析1.2.1.被动攻击产生的威胁(1)网络和基础设施的被动攻击威胁局域网/骨干网线路的窃听;监视没被保护的通信线路;破译弱保护的通信线路信息;信息流量分析;利用被动攻击为主动攻击创造条件以便对网络基础设施设备进行破坏,如截获用户的账号或密码以便对网络设备进行破坏;机房和处理信息终端的电磁泄露。(2)区域边界/外部连接
6、的被动攻击威胁截取末受保护的网络信息;流量分析攻击;远程接入连接。(3)计算环境的被动攻击威胁获取鉴别信息和控制信息;获取明文或解密弱密文实施重放攻击。1.2.2.主动攻击产生的威胁(1)对网络和基础设施的主动攻击威胁.下载可编辑...一是可用带宽的损失攻击,如网络阻塞攻击、扩散攻击等。二是网络管理通讯混乱使网络基础设施失去控制的攻击。最严重的网络攻击是使网络基础设施运行控制失灵。如对网络运行和设备之间通信的直接攻击,它企图切断网管人员与基础设施的设备之间的通信,比如切断网管人员与交换机、路由器之间的通信,使网管人员失去对它们的控制。三是网络管理通信的中断攻击,它是通
7、过攻击网络底层设备的控制信号来干扰网络传输的用户信息;引入病毒攻击;引入恶意代码攻击。(2)对信息系统及数据主动攻击威胁试图阻断或攻破保护机制(网或外网);偷窃或篡改信息;利用社会工程攻击欺骗合法用户(如匿名询问合法用户账号);伪装成合法用户和服务器进行攻击;IP地址欺骗攻击;拒绝服务攻击;利用协议和基础设施的安全漏洞进行攻击;利用远程接入用户对网进行攻击;建立非授权的网络连接;监测远程用户链路、修改传输数据;解读未加密或弱加密的传输信息;恶意代码和病毒攻击。(3)计算环境的主动攻击威胁引入病毒攻击;引入恶意代码攻击;冒充超级用户或其他合法用户;拒绝
此文档下载收益归作者所有