系统架构设计安全设计方案.pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

系统架构设计安全设计方案--第1页

系统架构设计安全设计方案

一:威胁分析

首先,需要分析哪些方面有安全威胁?然后才能针对性地做安全

方面的架构设计,给出具体的解决方案。

常见需要分析的有:

1:数据方面

哪些数据属于机密或敏感数据,会面临什么样的威胁?

被纂改、被破坏、非法访问等

2:软件方面

这方面的安全问题会很多,列举几个常见的:

(1)身份伪造:通过纂改数据,来以其它人的身份使用系统

(2)越权操作:通过一些措施,超越系统分配给自己的权限,访问了

本来无权访问的资源。

(3)权限滥用:滥用自己的权限,做出破坏系统的行为

(4)抵赖:不承认自己收到的信息或所做的系统操作

第1页

系统架构设计安全设计方案--第1页

系统架构设计安全设计方案--第2页

(5)泄密:把机密信息泄露给他人,比如:忘记删除调试代码,显示

了短信验证码

(6)纂改:非法修改信息,破坏信息系统完整

3:硬件方面

硬件设备故障,比如磁盘坏了,内存坏了之类的。

4:服务方面

网络服务故障、

操作系统故障

网络安全服务故障

等等

5:管理

这个也是一个不容忽视的方面,虽然系统对此基本无能为力,因

为管理方面多半是人为的问题,但要引起大家重视。比如:

(1)操作失误

(2)物理攻击:直接物理接触、物理破坏

6:其它

第2页

系统架构设计安全设计方案--第2页

系统架构设计安全设计方案--第3页

(1)黑客攻击:利用黑客工具或技术,对系统进行攻击,如:密码猜

测攻击、缓冲区溢出攻击、拒绝服务攻击等等

(2)恶意代码和病毒:这个没啥可说的

(3)物理环境威胁:比如断电、火灾、地震等等

大家会看到,一个系统面临的威胁,来自方方面面,还是比较多

的。

其实除了威胁分析,还需要做漏洞评估、风险分析等,它们也

会影响到安全,只不过跟软件开发的关系不是那么紧密,这里就不去

多说了

二:确定整体的安全体系架构

1:确定访问协议

不同的访问协议,会有不同的技术要求和实现,比如我们确定项

目中使用访问协议:https

2:考虑防火墙

对于项目整体的安全防护,并不仅仅依靠我们项目本身,这只能

实现一部分安全的功能,还需要从整体来架构安全体系。

通常,我们会要求:所有的请求先要通过防火墙,才能进入网关

和后台服务,并构建停火区。

第3页

系统架构设计安全设计方案--第3页

系统架构设计安全设计方案--第4页

(1)内部网络和外部网络之间的所有网络数据流,都必须经过网络防

火墙

(2)防火墙自身应具有非常强的抗攻击免疫力

(3)应用层防火墙具备更细致的防护能力

比如:阿里就有web防火墙

(4)数据库防火墙针对数据库恶意攻击的阻断能力

对于专门的数据库防火墙,一般会有如下这些功能:

虚拟补丁技术:针对CVE公布的数据库漏洞,提供漏洞特征检测

技术。

高危访问控制技术:提供对数据库用户的登录、操作行为,提供

文档评论(0)

133****8101 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档