没有合适的资源?快使用搜索试试~ 我知道了~
服务器安全方案.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 66 浏览量
2022-06-25
19:23:48
上传
评论
收藏 338KB DOC 举报
温馨提示
试读
28页
安全策略 1 总体安全目标 网络安全策略的总体目标是保护网络不受攻击,控制异常行为影响网络高效数据转发, 以及保护服务器区的计算资源。 2 安全分析 在本次项目中,上海中心局域网内的安全威胁分析基于: 网络基础拓扑架构在逻辑上分成了5个功能区 服务器区各应用系统服务器按功能分为三层结构 应用系统访问关系 1 应用系统服务器内部安全分析 应用系统服务器按应用类型被分为业务展现层(Web层),应用/业务逻辑层(AP层)和 数据库层(DB层)。安全风险存在于: 低安全级别服务器对高安全级别服务器上不适当的访问; 授权客户端对服务器的不适当访问; 非授权客户端对服务器的不适当访问; 不同应用系统服务器之间非授权的不适当访问; 恶意代码对服务器的不良影响。 2 应用系统之间安全分析 应用系统之间的互访,安全风险主要存在于: 不同应用系统服务器之间非授权的不适当访问; 应用系统不同安全等级服务器之间不适当的互访; 3 客户端与服务器之间安全分析 客户端访问服务器,主要的安全风险存在于: 非授权客户端不适当的访问服务器; 授权客户端不适当的访问高安全级别的服务器; 4 客户端之间安全分析 在业务类客
资源推荐
资源详情
资源评论
服务器安全方案
1. 安全策略
1.1总体安全目标
网络安全策略的总体目标是保护网络不受攻击,控制异常行为影响网络高
效数据转发,以及保护服务器区的计算资源。
1.2安全分析
在本次项目中,上海中心局域网内的安全威胁分析基于:
网络基础拓扑架构在逻辑上分成了 5 个功能区
服务器区各应用系统服务器按功能分为三层结构
应用系统访问关系
1.2.1 应用系统服务器内部安全分析
应用系统服务器按应用类型被分为业务展现层(Web 层),应用/业务逻
辑层(AP 层)和数据库层(DB 层)。安全风险存在于:
低安全级别服务器对高安全级别服务器上不适当的访问;
授权客户端对服务器的不适当访问;
非授权客户端对服务器的不适当访问;
不同应用系统服务器之间非授权的不适当访问;
恶意代码对服务器的不良影响。
1.2.2 应用系统之间安全分析
应用系统之间的互访,安全风险主要存在于:
不同应用系统服务器之间非授权的不适当访问;
应用系统不同安全等级服务器之间不适当的互访;
服务器安全方案
1.2.3 客户端与服务器之间安全分析
客户端访问服务器,主要的安全风险存在于:
非授权客户端不适当的访问服务器;
授权客户端不适当的访问高安全级别的服务器;
1.2.4 客户端之间安全分析
在业务类客户端和管理类客户端之间,安全风险存在于:
客户端访问另一类客户端上的非授权数据;
客户端利用另一类客户端达到对非授权服务器的非法访问;
1.2.5 恶意代码安全分析
恶意代码在网络中的传播,可能对所有的应用系统产生严重的影响。
1.2.6 网络设备自身安全分析
网络设备自身的安全风险主要有:
网络设备的物理安全;
网路设备操作系统 Bug 和对外提供的网络服务风险;
网络管理协议 SNMP 非授权访问的风险;
设备访问密码安全;
设备用户安全风险;
服务器安全方案
1.3安全技术
1.3.1 网络分区
上海数据中心局域网安全设计基于分行基础设施总体架构设计中使用的模
块化设计方案,是基于业界企业级网络参考架构和安全架构进行的,包括
Cisco SAFE 和 IBM eBusiness reference model 模型,在设计中考虑了网
络的扩展性、可用性、管理性、高性能等因素,也重点覆盖了安全性设计。
通过网络分区,明确不同网络区域之间的安全关系,也可以对每一个区域
进行安全的评估和实施,不必考虑对其他区域的影响,保障了网络的高扩展性、
可管理性和弹性。达到了一定程度的物理安全性。
1.3.2 VLAN
在局域网内采用 VLAN 技术,出了在网络性能、管理方面的有点外,在网
络安全上,也具有明显的优点:
限制局域网中的广播包;
隔离不同的网段,使不同 VLAN 之间的设备互通必须经过路由,为安全
控制提供了基础;
提供了基础的安全性,VLAN 之间的数据包在链路层上隔离,防止数据
不适当的转发或窃听。
1.3.3 ACL
ACL 通过对网络数据源地址、源端口、目的地址、目的端口全部或部分组
合的控制,能够限制数据在网络中的传输。在网络中应用 ACL,能够达到这样
一些目的:
阻断网络中的异常流量
应用系统间访问控制
服务器安全方案
SNMP 网管工作站控制
设备本身防护
1.3.4 防火墙
专用的硬件防火墙,是网络中重要的安全设备,为网络提供快速、安全的
保护。
专用的软硬件,设备自身安全性很高;
提供网络地址转换(NAT 或 PAT)功能,把内部地址转换为外部地址,
以保护内部地址的私密性;
提供严格的安全管理策略,除了明确定义允许通过的数据,其他数据都
是被拒绝的;
多层次的安全级别,为不同的安全区域提供差异化的安全级别,如
DMZ 区域;
提供多样的系统安全策略和日志功能。
1.4安全策略设计
1.4.1 网络分区
根据人民银行网络基础架构的设计结构,上海中心局域网被划分为 5 个功
能区域。通过网络结构的功能分区,在网络安全上实现了以下目标:
实现不同功能的设备处在不同的分区内,实现了数据链路层上物理隔离;
各分区有单一的出入口;
分区之间互访必须经过网络层路由;
为其他安全控制策略的部署奠定了基础。
应用系统内部安全策略
在服务器区内,根据确定的应用系统内部三层架构,服务器的应用类型被
服务器安全方案
分为业务展现层(Web 层),应用/业务逻辑层(AP 层)和数据库层(DB
层),对应的安全控制策略如下:
通过应用类型分层保护不同级别服务器的安全;
划分 VLAN,各分层分别位于不同的 VLAN 中;
在三个应用类型分层中,安全级别的定义是接入层(Web 层)安全级
别最低,应用/业务逻辑层(AP 层)安全级别较高,数据库层(DB
层)安全级别最高;
应用类型分层之间,通过单向的 ACL 允许较低级别的服务器访问较高
级别的服务器。
1.4.2 应用系统之间的安全策略
根据应用系统内部三层架构和应用系统之间关系,制定了应用系统之间的
安全访问规则。对应的安全控制策略如下:
划分 VLAN,隔离各应用系统和各应用系统内部处在不同安全层次上的
服务器;
根据确定的类规则在 VLAN 上部署 ACL。
1.4.3 客户端与服务器之间的安全策略
客户端与服务器之间的安全控制,主要采用了部署专用硬件防火墙和设置
客户端和服务器之间的严格的访问规则来实现。安全控制设计如下:
在服务器区边界部署专用硬件防火墙,防火墙采用双机主备工作模式,
保障系统可靠性;
在防火墙上部署严格的安全控制策略,对数据流执行双向控制;
确定客户端和服务器之间的访问规则,部署在服务器区边界防火墙上。
1.4.4 客户端之间的安全策略
在上海支付中心局域网内客户端区,存在着管理类客户端和业务类客户端,
剩余27页未读,继续阅读
资源评论
是空空呀
- 粉丝: 168
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 农村信用社联合社计算机信息系统投产与变更管理办.docx
- 农村信用社联合社计算机信息系统数据管理办法.docx
- 利用SPSS作临床效度分析线上计算网站介绍-医学研究部统计谘.(医学PPT课件).ppt
- 利用Zabbix监控mysqldump定时备份数据库状态.docx
- 利用计算机解决问题的基本过程.doc
- 化工铁路通信工程总结.doc
- 北京大学网络教育软件工程作业.docx
- 医药公司(连锁店)计算机操作规程未新系统的自行按照旧制修改-新系统过制的编号加修模版.doc
- 医药公司(连锁店)计算机系统操作规程模版.doc
- 医药连锁门店计算机系统的操作和管理程序未新系统的自行按照旧制修改-新系统过制的编号加修模版.docx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功