企业应用系统安全防护
【摘要】本文总结企业信息安全经验,研究关于企业应用系统的安全防护的体系架构设计。
【关键词】信息安全;应用系统;安全防护
一、引言
企业的信息安全越来越受到企业相关人员的关注,企业内部虽然采取了各种措施,但仍然发生许多安全问题,本文重在总结信息系统建设过程中的经验,探讨企业信息系统安全,建立应用系统安全防护架构,研究信息系统的硬、软件及系统的数据保护及容灾机制的建立。
二、安全防护的总体原则
(一)适度安全、分级保护
安全没有绝对性,增加安全性往往意味着更大的成本投入和操作的复杂化。因此,在进行安全规划、建设和管理时,应在投资、安全回报和可用技术之间到最佳的平衡点。
根据应用系统的重要程度,以及资产面临的风险大小等因素,决定各类资产的安全保护级别。制订信息系统的安全保护等级表,明确资产类别,确定资产何种级别的安全程度。
(二)全生命周期管理
任何一个应用系统按其在数据中心的生命周期,可划分为建设、运行维护、销毁等三个过程。安全保护应落实在建设、运行维护、管理的全过程中,任何一个环节的疏忽都可能给信息系统带来危害。因此,我们设计的安全体系按此设计覆盖了应用系统的全过程。
(三)技术和管理结合
在采用安全技术和产品的同时应重视管理,在我们体系建设中不仅有应用先进技术的安全保护体系,如虚拟化、集技术、安全评估系统等。也按ISO27001要求制订各类管理制度,完善系统的安全防御措施,强化网络与信息安全的日常管理工作。通过监测环境和应用系统的变化,分析变化可能带来的风险,及时调整原有安全保护和管理措施,控制风险的蔓延。
三、应用程序全生命周期安全防护
根据当前数据中心特点,以下是按应用程序的生命周期进行安全管理方案:
(一)应用系统上线前的安全管理
俗话说:进攻是最好的防守。安全问题也是如此,与其事后补救不如事前预防。因此,建立应用系统上线前的安全管理措施同样非常重要,主要包括:
(1)在应用系统规划阶段,充分考虑运行后的安全性因素,设计好解决方法或者规避措施。
(2)必须使用安全、正规的正版软件安装操作系统。
(3)在操作系统安装完成后,及时更新操作系统补丁。
(4)检查己启用的服务,根据需要关闭掉不必要的服务例如:FTP、IIS、Telnet等。
(5)防病毒软件的安装及病毒库更新。
(6)更换administrator用户,设置符合强度要求的密码和权限范围;停用guest等账号。
(7)在完成上述步骤后,使用专业的安全评估设备,进行漏洞扫描及安全评估,在评估结果为安全的情况下,再进行应用程序的安装。
(8)在完成应用程序部署后,再次使用安全评估设备,进行漏洞扫描及安全评估,只有评估安全的情况下才正式上线运行。
(二)应用系统运行中的安全管理
安全问题的特点为“三分技术、七分管理”。除了各种技术手段外安全管理的落实是解决安全问题、提高安全水平的基石。面对网络与信息安全的脆弱性除了完善系统的安全防御措施外还须加强网络与信息安全的日常工作管理,在遵循ISO 20000标准的前提下,重点做好以下工作:
(1)根据《数据机房运行管理办法》要求,每天定时对机房的环境、设备和应用系统的状态进行巡检。
web应用防护系统(2)定期对机房内各类设备的运行状态进行检测,对系统备份状况进行检查。
(3)通过机房环境监控系统对机房内的动力、温度、湿度和消防状态,进行监控管理。
(4)通过应用系统监控软件对服务器、网络设备、中间件、数据库和WEB应用的运行状态进行监控管理,一旦发生异常及时进行报警。
(5)对进入机房的人员进行登记,在相关人员的陪同下方可进入。
(6)任何人对应用服务器进行的任何操作,都必须在授权后才能进行,对于变更程序等重大操作,必须填写变更申请单和记录单。
(7)对系统的操作过程必须使用相关人员账号,通过堡垒机进行操作,以便对操作过程进行记录、录像。
(8)建立用户权限申请、变更审批流程制度,同时对用户操作内容进行记录,并定期审计以上内容。
(9)每季度对及关键应用进行一次安全评估机制。
(三)应用系统停止使用后的安全管理
(1)通过审批流程确定停用应用系统的合规性。
(2)封存应用系统数据,停用用户账号,修改查询账号权限。
(3)到达应用系统封存年限后,按保密规定实施数据销毁。
四、应用系统数据保护
为了提供全面的数据保护,降低应用系统的停机时间,提高安全性和连续性,根据下图中应用系统的层次,利用冗余、集、备份和容灾等技术,对包括服务器硬件、操作系统、应用程序、数据库及重要文件制定了全套的保护措施和保护方案。
(一)服务器保护
服务器的硬盘数据保护:目前可通过磁盘阵列来实现磁盘上数据的保护,常用的阵列有Raid10和Raid5等,Raid10能提供很高的读写性能和数据安全性,但是磁盘的利用率很低,阵列的总容量只有磁盘数量的一半。Raid5的读写性能和数据安全性虽然没有Raid10高, Raid的配置可根据预算和应用系统的需求进行合理配置。
服务器的网卡保护:为每台服务器配置两块网卡,,将两块网卡绑定为一块网卡,当任意一块网卡故障,或连接的网络设备故障时,另一块网卡可继续保持工作,可避免因网络故障引起的停机事件。
服务器其它硬件保护(如主板、CPU等):发生硬件故障造成停机,必然会造成应用系统的
中断,可通过集技术,实现应用系统的高可用。常用的集有服务器集、应用系统集、数据库集等。(二)操作系统保护
现在各种常用操作系统都提供了集管理软件。通过集管理软件,可在一台节点服务器发生故障停机时,将该节点的应用迁移到集中,其它正常工作的节点服务器上运行,从而保证应用系统的高可用性。
(三)应用程序保护
应用程序发生故障会对业务产生直接影响,为了实现应用系统的连续性,多采用集部署方式。例如采用了websphere集技术,将应用程序部署在一个前台web服务管理器和多个应用程序服务器上,前端web服务负责管理调度,会根据事先定义的策略,将每个客户发起的会话请求,分配到不同的应用服务器上,当某个应用程序节点发生故障时,前端web服务停用该节点,而使用其它应用程序节点继续工作,这样的部署不仅实现了高可用,同时也实现了应用的负载均衡。
(四)数据库保护
数据库是应用系统的后台部分,高可用性要求是最高的,因此数据库集以双机热备为主。如Oracle数据库集采用RAC技术,使用多节点服务器实现数据库的高可用。
由于数据库的连续性要求较高,因此数据库的备份以在线式备份为主。根据数据库恢复数据的需求不同,采用多种备份方式进行备份,如归档备份、日志备份、控制文件备份、导出备份和数据库备份。在线式备份在备份的时候,需要消耗操作系统和数据库资源,备份时会降低应用系统的性能,所以一般在系统相对空闲的时间段进行。
(五)存储保护
存储是集的,因此对存储的安全性要求也是最高的。目前常用的能实现高可用的存储有光纤SAN、IP SAN等,可采取同步复制或者镜像技术实现高可用。
(六)数据备份
如何进行全面的数据备份,首先需要通过各种备份策略,对操作系统、应用程序和数据库的数据,进行不同时间点,不同类型的数据备份,其次需要制定各种场景的恢复方案和容灾方案,最后需要定期对各种数据恢复方案,进行恢复演练,并根据演练结果,调整数据恢复方
案,以保障数据恢复方案和容灾方案的可行性和有效性。容灾机制包括建立灾难备份系统的管理机制、组织架构、灾难响应流程、灾难切换流程、灾难应急流程等。
数据备份的目的是为了恢复,针对恢复场景的不同,需要制定各种不同的恢复方案,包括常规数据恢复方案和灾难性故障的容灾机制。数据恢复方案和容灾机制制定后,必须进行严格的测试,确保方案的成功率和有效性。需要按照恢复演练计划定期进行恢复演练,演练是为了熟悉容灾切换、回切流程,使员工熟悉自己在容灾中所扮演的角,在灾难真正发生时,能够有条不紊地开展恢复的过程。通过演练,还可以发现切换、回切流程的不足,验证和优化灾难恢复方案,确保在灾难发生时,灾难恢复方案能够行之有效。
五、结论
无论我们的安全措施如何完善,也没有办法预测所有可能发生的事件。因此无论在架构设计、系统维护、数据备份和灾难演练等环节,都需要不断的完善和改进,尽可能的降低应用系统的风险,只有技术和管理相结合,不断发现问题,持续改进完善安全机制,才能保证应用系统的稳定和安全。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论