保障网络和交易安全管理制度及措施(保障网络安全主要包括以下几个方面内容)

admin 实用范文 2023-09-22 00:03:36 109

以下是小编为大家整理的保障网络和交易安全管理制度及措施,欢迎大家阅读分享。

保障网络和交易安全管理制度及措施(保障网络安全主要包括以下几个方面内容)

根据《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)、《中华人民共和国计算机信息网络国际联网管理暂行规定》(国务院令第195号)、《计算机信息网络国际联网安全保护管理办法》(公安部令第133号)等规定,XXX有限公司(以下简称我公司)认真开展网络安全和交易安全管理工作,明确安全主体责任,落实技术防范措施,保证必要的经费和条件,现建立如下措施确保网络和用户交易的安全。

一.硬件设施保障措施

“XXX”网站服务器托管于湖北XX通信有限公司的IDC机房,并接入互联网。本网站服务器的标准机房环境,包括:空调、照明、温湿度、不间断电源、防静电地板等。湖北XX通信有限公司为本公司服务器提供100M带宽共享高速数据端口用以接入网络。系统主机的应用模式决定了系统将面向大量的用户和面对大量的并发访问,系统要求是高可靠性的关键性应用系统,要求系统避免任何可能的停机和数据的破坏与丢失。系统要求采用最新的应用服务器技术实现负载均衡和避免单点故障。为了满足上述条件,从硬件设施方面采用如下措施:

1.网站系统主机硬件

1.1、服务器:DellPowerEdgeR7302台

1.1.2.服务器配置原则

(1)处理器的负荷峰值为75%;

(2)处理器、内存和磁盘需要配置平衡以提供良好效果;

(3)磁盘(以镜像为佳)应有30%~40%冗余量应付高峰;

(4)内存配置应配合数据库指标;

(5)I/O与处理器同样重要。

1.1.3.服务器系统的存储能力

系统的存储能力主要考虑数据的存储空间、文件系统、备份空间、测试系统空间、数据库管理空间和系统的扩展空间。

1.1.4.服务器系统的扩容能力

服务器系统的扩容能力主要包括三个方面:性能、处理能力的扩充(包括CPU及内存的扩充);存储容量的扩充(包括磁盘存储空间的扩展);I/O能力的扩充(包括网络适配器的扩充及外部设备的扩充)。

1.2、防火墙:设立防火墙,隔离相关网络

(一)不同安全区域之间应采用华为U6320防火墙,路由器访问控制列表等方式对边界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。防火墙其作用为:

(1)分隔互联网与交易服务器,防止互联网用户的非法入侵;

(2)用于服务器与企业内部网的分隔,有效保护企业内部网,同时;防止内部网对服务器的入侵。

(二)根据业务变化及时更新现有的防火墙配置策略,满足新的网络安全需求。

1.3、服务器、硬件防火墙的安全管理

(一)服务器、硬件防火墙只开放必要的服务和端口,必须关闭不必要的端口,比如病毒的后门端口、远程服务访问端口以解除安全隐患,保证交易数据的安全。

(二)严禁系统管理人员透漏服务器登录账户及密码/口令、设备配置文件等信息给未授权人员。

二、软件系统保障措施

服务器操作系统:CentOS6.5

数据库:MySQL5.6.17

防火墙:华为USG6320/360安全卫士

杀毒软件:360杀毒

操作系统上建立了严格的安全策略和日志访问记录,保障用户交易安全、密码安全以及网络对系统的访问控制安全,记录网络对系统的一切访问以及动作。

1.平台的性能设计

1.1.可伸缩性:允许开发系统和应用程序,以简单的方式满足不断增长的业务需求。

1.2.安全性:利用各种加密技术,身份和授权控制及会话安全技术,以及Web安全性技术,避免用户信息免受非法入侵的损害。

1.3.完整性:系统实现可靠、高性能的分布式交易功能,确保准确的数据更新。

1.4.可维护性:能方便地利用新技术升级现有应用程序,满足不断增长的企业发展需要。

1.5.互操作性和开放性:中间件技术应基于开放标准的体系,提供开发分布交易应用程序功能,可跨异构环境实现现有系统的互操作性。能支持多种硬件和操作系统平台环境。

2.高安全级的Web应用服务器

服务器使用可信、稳定的CentOS6.5操作系统,凭借其独特的体系结构和安全检查,保证只有合法用户的交易请求能通过特定的代理程序送至应用服务器进行后续处理。

3.网络安全方面

3.1防火墙:采用华为USG6320/360安全卫士;

3.2防病毒扫描:采用360杀毒软件,并及时更新病毒库,杜绝病毒对系统主机的感染。

360杀毒是中国用户量最大的杀毒软件之一,它创新性地整合了五大领先防杀引擎,包括国际知名的BitDefender病毒查杀引擎、小红伞病毒查杀引擎、360云查杀引擎、360主动防御引擎、360QVM人工智能引擎。五个引擎智能调度,能为公司服务器提供全时全面的病毒防护。360杀毒独有的技术体系对系统资源占用极少,对系统运行速度的影响微乎其微,不但查杀能力出色,误杀率远远低于其它杀软,而且能第一时间防御新出现的病毒木马。

3.3入侵检测:华为USG6320硬件防火墙具备入侵检测功能,提供基于网络、主机、数据库、应用程序的入侵检测服务,第一时间获取威胁信息,准确检测并防御针对漏洞的攻击,确保系统的高度安全。

3.4漏洞扫描:360安全卫士设置了定期对服务器及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到防患于未然。

3.5应急响应服务机制:当计算机或网络系统遇到安全事件时,服务器提供紧急响应和快速救援与恢复服务。

3.5备份还原系统:建立服务器备份策略,对配置环境、应用程序、数据库,定期进行备份。

三、管理应用措施

1、机房管理

因“XXX”网站服务器托管于湖北XX通信有限公司的IDC机房,公司根据托管合同的有关条款,对机房管理提出如下要求,由IDC机房制定机房管理制度并实施。机房管理主要包括机房人员管理、机房设备管理、机房综合管理。

1.1、机房人员管理

机房人员管理包括:(1)出入管理;(2)操作人员管理;(3)值班人员管理;(4)机房参观管理。

(1)机房的管理人员必须有过硬的技术,能够及时处理机房中软件、硬件、网络等突发情况,并能对未发生的状况有一定的预见性。

(2)机房的管理人员应该有高尚的职业素养,不能对机房的任何设备有恶意损坏、恶意攻击其它计算机甚至盗窃机房设备的行为。

(3)机房管理人员应该有很强的责任心。应该肩负机房的维护、建设、保护等多重任务。

1.2、机房设备管理

设备管理包括:(1)设备登记、编号;(2)设备状态定期检查;(3)设备借用;(4)设备采购;(5)设备报废;(6)硬件日常维护;(7)硬件特殊维护;(8)系统软件维护;(9)应用软件维护;(10)线缆管理;(11)数据安全。

1.3、机房综合管理

机房综合管理指其它一切有利于机房运行的管理措施,如用电安全、网络安全等。

(1)值班人员和操作人员应熟悉机房内部消防安全操作和规则,了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。并不定期对机房内设置的消防监控设备进行检查,以保证其有效性。

(2)应保证机房内的整洁,每周对机房、电池间、消防间、配电间等进行一次清洁;对人员经常活动的区域,应每天进行清洁。

(3)机房内严禁吸烟、喝水、吃食物、进行剧烈运动。

(4)机房内禁止放置易燃、易爆、腐蚀、强磁性物品。

(5)值班人员须经常注意机房内温度、湿度、供电系统是否正常,如没有相应管理软件,应或实地察看相关设备运行数据。空调等重要设施由专人操作,严禁随意开关。

(6)机房管理人员,未经批准不得将工作记录或其它保密资料带出机房。

2、数据备份管理

数据备份是保障网络安全的一个重要措施,因此;必须要做好数据备份、恢复等管理和制度相关的管理制度。

2.1、备份的基本要求

1、正式使用的应用系统、操作系统、数据库系统、网络系统等业务数据和系统数据必须进行有效备份且具备可复原性。

2、备份数据必须定期、完整、真实、准确地转储到永久介质上,并明显标识。

3、应定时检查备份文件中是否存在备份实在的记录,如发现有备份任务失败的记录,需要检查故障原因,并进行排除。

4、备份人员必须认真、如实、详细填写《备份与恢复记录表》以备后查。

2.2、备份介质

1、备份介质要有专人负责保管工作,备份介质要严格管理,妥善保存,必要时课件里专门的管理制度

2、备份介质应该存放在指定的保险柜或者指定场所,保存地点应有防火,防热,防潮,防尘,防磁,防盗设施。

3、备份介质要集中和异地保存,按照各系统规定的保存期限存放。

4、备份介质要根据其存储数据的最高密级,确定介质密级,涉密介质和普通应该分别管理,涉密介质按照密级纸质文件的管理要求,进行登记、审批、传递、存放,并由专人负责保管,存储过涉密信息的媒体不能降低密级使用,不再使用的相关介质应按有关规定在指定单位及时消磁或销毁,涉密介质遗失应立即向公司报告并及时处理。

2.3、数据恢复

1、一旦发生系统故障或者数据破坏等情况,要有相关管理人员进行备份数据的恢复,迅速恢复系统,确保系统正常运行。

2、定期进行备份数据恢复测试,测试应在测试环境中进行,严禁在正式使用的系统中恢复测试。

3、恢复测试内容包括备份数据恢复,系统恢复,故障排除等内容,如果发现不能恢复的数据需及时进行检查,确保备份数据的有效性。

4、数据恢复测试结束后,应记录测试的真实步骤,结果及改进措施等。

5、恢复确认不存在的问题后,要及时清理测试环境数据。

2.4、数据保密

1、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。

2、禁止泄露、外借和转移业务数据信息。

3、备份的数据必须制定专业人员负责保管,有备份人员按照规定的方法同数据保管员进行数据的交接。

四、其他措施

随着网络和交易安全环境的日趋复杂,仅仅采用硬件、软件和管理应用措施来保证网络和交易信息的完整性、可用性、可控性和不可否认性(或不可抵赖性)还是远远不够,为了进一步加强保障网络和交易安全提出如下措施:

1.交易过程中采用电子签名,保证交易信息传输的完整性、发送者身份的真实性和防止交易中不可抵赖性。

电子签名是指在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,其可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。其实质是一种电子代码,利用它,收件人便能在网上轻松验证发送者(用户,下同)的身份和签名。然而;“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最高的一种电子签名方法,数字签名是电子签名的特殊形式。

所谓“数字签名”就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。数字签名的功能。通过DSA算法来实现通过“XXX”网站注册并经过身份认证的用户,系统自动分配一对“钥匙”(即公钥和私钥),其中;私钥只有用户本人知道,公钥是公开的。由交易信息的发送者,通过DSA算法中一个哈希函数,对要传送的信息采用用户的私钥加密产生其他人无法伪造的一段数字串,用以认证信息的来源并检测信息是否被修改。信息接收者(网站经营方)用发送者的公钥,对所收到的用发送者私钥加密的信息进行解密后,即可确定交易信息的来源以及完整性,并且发送者不能对签名进行抵赖。

2.采用身份认证确定该用户是否具“XXX”网站的访问和使用权限,进而使网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得“XXX”网站的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。

身份认证是判明和确认其真实身份的必要环节,也是交易过程中最薄弱的环节。用户身份认证可以通过如下二种不同的组合来实现:

(1)用户注册过程中自行设定的密码采用MD5加密,防止用户密码被非法窃取或盗用;同时;用户注册过程引用邮箱认证,一方面经过认证的邮箱可实现用户密码找回;另一分面通过邮箱认证,将用户的注册账号与其邮箱绑定,对数据和信息的来源进行保证,以确保用户的身份及其所进行过的操作。

MD5常用于用户登录验证,将签名的结果保存到数据库中,每次登录进行签名验证。MD5的全称是Message-DigestAlgorithm5(信息-摘要算法),是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(即把一个任意长度的字节串变换成一定长的大整数)。用户设定的密码经过初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。所以;经过MD5加密的用户密码,在非用户授权或泄露情况下,一般很难被破解、非法窃取或盗用,即便文件被截获,截获者也无法得到文件的内容。

(2)用户在“身份认证”页面所填写的单位资料及上传的资质证明文件(如《营业执照》、《药品经营许可证》和《药品经营质量管理规范认证证书》等合法资质证明文件),由“XXX”网站指定的数据审核人员采用核对加盖用户所在单位公章原印章的资质证明文件和登录国家相关行政部门网站查询有关数据(如国家、省市食品药品监督管理部门;全国企业信用公示系统等)相结合的方式,严格审核用户身份,只有审核通过的用户,方可获得“XXX”网站合法的交易身份。同时;对审核通过的用户资质进行动态管理,在用户资质证明文件有效期届满前,及时索取、更新用户最新的资质证明文件,保证用户参与交易身份的准确性、有效性。

3.服务器、网站开启日志记录功能,对网站运营及交易情况进行记录,以便及时追溯异常情况来源。

通过服务器、网站日志功能,对服务器以及网站的运行及交易情况进行记录,在服务器或者网站出现异常情况后,通过调取服务器、网站日志,追溯异常情况来源,以便及时采取必要补救措施,消除或减轻对用户交易造成的影响。

4.网络和交易的安全管理采用综合防范手段

网络和交易的安全管理要跳出单纯从技术角度寻求解决办法的思路,采用技术(如防火墙、网络防病毒、信息加密存储通信和身份认证等)和管理(建立各种有关的制度,加强人员培训并严格监督)等综合防范手段。

(1)建立、健全保障网络和交易安全的制度,如系统安全管理制度、保障网络和交易安全管理制度等。

(2)高素质的人员是保证网络和交易安全的决定因素。通过制定周密的培训计划,并严格按照培训计划,安排相关人员进行培训,提高其专业素质,确保网络和交易安全。

(3)加强对各岗位的监督工作,督促各岗位人员严格按照岗位职责,在规定的权限内,履行相关制度。

5.建立定期评估机制

每年年底对全年的网络和交易安全情况进行一次评估,同时;对出现的异常情况进行总结分析,向公司提出必要解决建议,以便公司及时对存在的网络和交易安全措施进行调整。