1、电子商务平台网络平台系统暨信息安全建设整体解决方案建议书2012 年 5 月I目 录目 录 I1. 概述 .12. 需求分析 .23. 方案设计 .33.1. 方案设计特点 .33.2. 网络平台方案设计 .33.3. 数据存储、备份、灾难恢复系统方案设计 .53.3.1. 方案描述 .53.3.2. 存储备份系统部署 .63.3.3. 备份策略设置: .73.4. 防病毒、防黑客、防间谍系统方案设计 .83.4.1. 防病毒系统 .83.4.1.1. 概述 83.4.1.2. 病毒威胁分析 83.4.1.3. 解决方案建议 93.4.2. 防黑客攻击 .123.4.2.1. 黑客攻击方式 1
2、23.4.2.2. 解决方案建议 133.4.2.2.1. 网络边界安全隔离 133.4.2.2.2. 漏洞扫描系统 133.4.2.2.3. 入侵检测系统 143.4.3. 操作系统与数据库安全 .163.5. 网站防篡改系统方案设计 .163.5.1. 产品组成 .173.5.2. 硬件部署 .173.5.3. 逻辑组成 .18II3.5.3.1. 页面保护子系统 193.5.3.2. 自动发布子系统 193.5.3.3. 监控管理子系统 203.5.4. 平台支持 .203.5.4.1. Web 服务器端 203.5.4.2. 发布服务器端 203.5.5. 冗余部署 .213.5.5.
3、1. 概况 213.5.5.2. Web 服务器集群 223.5.5.3. 发布服务器双机 233.6. 链路负载均衡系统方案设计 .233.7. 服务器负载均衡系统方案设计 .253.7.1. 本地负载均衡 .253.7.2. 全局负载均衡 .253.7.3. 功能介绍 .263.8. 大规模网络安全运维管理系统方案设计 .293.8.1. 运维管理体系 .293.8.2. 实现方式 .293.8.3. 桌面安全管理功能 .293.8.4. 统一运行监控功能 .314. 结语 33电子商务平台安全解决方案 领先,不只是技术 0 1. 概述以 Internet 为代表的全球性信息化浪潮日益深刻
4、,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如行政部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而 Internet 所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。考虑到电子商务的特殊性和及时性,电子商务企业在信息化发展到一定程度或者在销售规模达到一定程度后,都必须考虑如何让电子商务能技术有效的服务。来自各方面的威胁不断增加:病毒
5、、误操作、电力故障、设备硬件故障等等,这些故障只要其一就可以使电子商务限于停滞或者完全瘫痪状态,小则影响企业的正常业务应用,大则完全可以把企业推向失败的边缘。据有关数据显示:在全球电子商务企业中,有将近 67%的企业完成了应用系统容灾的建设,在前 100 名大型电子商务企业中有,90%以上的企业选择了异地容灾或者多地容灾。在电子商务企业故障切换时间中,全球大型电子商务企业的可以做到在1 分钟中完成应用系统切换。在电子商务企业中,时间就是金钱,在线服务更是不能停顿,据调查,在全球大型电子商务企业中,停顿 1 分钟,企业将损失 45 万元美元。而这个数字还在不断扩大。我国电子商务企业起步较晚,在安
6、全建设方面还在不断完善之中,但我们相信我国的电子商务企业会紧跟国际发展潮流,会慢慢缩短与国际大型电子商务企业之间的差距。电子商务平台安全解决方案 领先,不只是技术 1 2. 需求分析典型的电子商务系统拥有三级架构:直接面向交易用户的 Web 服务器层,后台事务处理的应用服务器层,后台数据存储的数据库服务器层。用户的交易请求一定是经由 Web 服务器应用服务器数据库服务器的顺序来实现的。典型的电子商务数据流过程:交易用户通过 Internet 浏览电子商务系统的 Web 服务器,在页面上点击发起交易或查询请求; Web 服务器向应用服务器发起事务处理请求,等待应用服务器应答;应用服务器将交易或查
7、询信息传递到数据库服务器,由数据库服务器作应答;各级服务器在收到后台应答后向前台设备作响应,最终响应给交易用户,完成一笔交易或查询。如何建设一个既有先进技术支持,又有过硬的安全保障的网络,成了企业必须完成的一项任务。根据企业自身的发展以及企业自身的特点,决定建设一整套电子商务平台建设。内容如下: 建设一整套高速、高性能、完整的网络运算平台 建设一套高性能的防病毒、防黑客、防间谍系统确保网络的安全 建设一整有效的网站防篡改系统,有效的保护网站不受黑客等的攻击和篡改 建设一套琏路负载均衡系统,有效的将各种接入琏路进行有效的均衡 建设一整套服务器负载均衡系统,确保运算交易系统等的大量服务器在全国范围
8、内大规模交易用户能以最快速度进行交易 建设一整套数据的存储和备份和灾难恢复系统,对每天产生的大量的数据进行有效的存储和保护。以备灾难发生时能及时有效的进行数据恢复 建设一套大规模网络运维管理系统,对建成的网络系统进行有效的管理和维护电子商务平台安全解决方案 领先,不只是技术 2 3. 方案设计3.1. 方案设计特点 先进性:系统采用的技术必须是先进而成熟的。现在计算机技术的发展日新月异,要保护客户的投资就必须采用先进的技术,并且这种技术和产品必须被业界公认为成熟且有发展前途的。 实用性:建设系统的目的是要解决企业数据信息的共享、交换和安全,提供现代化的管理,因此,设计方案的出发点就是要满足用户
9、的信息要求。 经济性:设计方案不但要考虑采用技术的先进、可靠,而且还必须考虑用户的经济负担。因此,设计方案必须具备很高的性能价格比。 高可管理性与高可靠性:由于整个业务系统的设计采取集中式的管理策略,所以存储系统必须具备很高的可管理性。另外,计算机网络系统的外部环境是多变的,设计方案必须是强健的,能够很方便地进行调整,以满足外部环境的变化。 高可扩充性与升级能力:设计方案必须能够适应企业网络系统发展的需要,具备高可扩充性与升级能力。存储系统必须是可以扩充的,必须具备较高的扩展能力,而且随着计算机技术的发展可以对系统进行升级。 开放性与标准化:设计方案中所采用的技术和选用的产品都必须是业界公认的
10、主流,而且必须满足开放性的要求。3.2. 网络平台方案设计现代电子商务网站的建设,广域网联接部分大多考虑如下三种方式:中国电信的宽带接入,中国网通的宽带接入,其它方式还有:中国教育网(CERNET)等。考虑到电子商务企业的生产特点是大规模的用户远程访问、调用,将产生大量的数据和高带宽,如何确保如此大规模的访问用户能及时有效的、电子商务平台安全解决方案 领先,不只是技术 3 高速的访问所需数据?这就必须要建设一套高速的、高带宽的网络运算平台。到目前为止,速度最快,带宽最大的技术莫过于 FDDI 技术。选用FDDI 技术来作为网络平台建设的主要技术,是因为它的特点:高速度、大容量、高可靠、安全保密
11、等特点。设计拓扑结构图如下:交 易 系 统核 心 交 换 机身 份 认 证 系 统核 心 交 换 机结 算 系 统核 心 交 换 机O A 系 统核 心 交 换 机F D D I 光 纤 网 络F D D I 光 纤 网 络千 兆 路 由 器千 兆 防 火 墙电子商务平台安全解决方案 领先,不只是技术 4 3.3. 数据存储、备份、灾难恢复系统方案设计服 务 器 群磁 带 库光 通 道 交 换 机光 通 道 交 换 机F C S A N 存 储 系 统以 太 网客 户 端数 据 库 服 务 器( 双 机 )应 用 服 务 器应 用 服 务 器备 份 服 务 器I P S A N 备 份 系 统
12、千 兆 以 太 网 交 换 机 数据集中存储备份系统拓扑结构图3.3.1. 方案描述本地存储备份系统设计了一个核心主存储系统,一个备份系统,备份架构采用了业界先进的 D2D2T 模式,数据集中存放在 “存储中心”的磁盘设备上,这是第一个“D” ,数据备份到备份用的磁盘介质上,这是第二个“D”,磁盘存储和备份及数据恢复都更加快速,以保证用户在数据或者系统出现故障时在最短的时间内使信息系统得到恢复。最后的“T”是指每三个月将数据归档到磁带介质上,这样充分利用了磁带介质线型存储方式的安全和产品价格的低廉,并且节省了磁盘介质的空间。本地存储备份归档系统的完善部属,一方面可以解决现有数据的集中存储问题和
13、数据的备份问题。同时为后面进行异地容灾打下了较好的硬件基础。电子商务平台安全解决方案 领先,不只是技术 5 目标是构造一个以数据为中心,功能齐全、运行高效、使用灵活、维护方便、易于扩展、投资省、安全可靠的数据存储备份系统,为了达到这个目标,必须遵守以下几个设计原则: 以原有存储资源的合理利用为基础,以数据为中心,构架一个全新的数据备份模式 存储备份系统应以目前的 Windows 平台为主,同时还要考虑到将来关键业务系统与其它 Unix、LINUX 平台兼容 提供较好的可扩展性能,保护贵单位投资 提供完备的、易操作的备份管理功能。包括:在高峰期不占用过多网络资源前提下,实现高效快速的数据备份与恢
14、复;具有较高的数据读写速度和稳定性;具有完备的备份策略,如全备份、增量备份、差分备份、按需备份 功能完备易于操作的备份管理系统。3.3.2. 存储备份系统部署1 备份服务器备份服务器的作用相当于备份系统的“大脑”,管理制定整个备份系统 (包括全部需要备份的服务器和存储设备、磁带归档设备) 的备份策略和跟踪客户端的备份。服务器是集中管理的核心。系统数据在备份控制服务器的统一控制和管理下,实现增量备份、差分备份,当数据量为海量数据,无法实现每天的完全备份时,可以把备份策略制定成增量,差分和全备份相结合的方式。(每周/每月做一次全备份,其它时间每天作增量或差分备份),减少备份时间,提高备份速度。同时
15、减少磁带的使用量。2 备份系统的控制备份控制服务器对整个备份系统通过统一的管理控制软件进行控制,备份系统的备份策略的定义可以随时由备份控制服务器灵活修改,在任何一台需要电子商务平台安全解决方案 领先,不只是技术 6 备份的服务器上,可以通过设制备份策略在相应的时间对用户的数据库、操作系统、客户端系统及数据进行备份。高级磁盘备份和恢复通过基于磁盘的高级备份和恢复,包括合成备份、脱机备份,可以实现更快的备份和恢复,进行零影响的备份。合成备份可以缩短备份时间,减少网络带宽需求,而且不会影响原始客户端。此外,合成备份使用户能够从一个备份映像进行快速的客户端恢复,而无需从多盘磁带和增量备份进行恢复(即:
16、我们经常说的 D2D2T)。建立多级恢复系统,以磁盘阵列为一级恢复设备,磁带设备作为二级恢复设备。上述数据备份系统的功能实现能够充分满足备份系统的要求,同时,由于其备份层次的灵活性,可以根据数据量和应用繁忙程度的不同而灵活实施备份。备份任务采用了上述灵活的备份管理功能,具有很多完善的备份系统控制和管理方法。3.3.3. 备份策略设置:我们初步制定的备份策略为:每天做应用数据(数据库、群件等)和用户数据的备份,尽量在中午或夜间进行。每三个月做系统的(包括操作系统、数据库、群件、用户数据等)全备份和数据归档,备份归档完后将磁带取出另存。每日的数据备份按一定备份策略执行,保留一段时间的数据(如一个星
17、期),过了该段时间后数据被覆写。由于备份设备采用高容量、高性能的磁盘设备,归档采用成熟安全的磁带存储技术,所有备份作业都能自动进行,无须人为干预。每三个月的系统全备份采用每日备份策略外的磁带,定义不同的备份策略,与每日的备份互不干扰,独立进行。电子商务平台安全解决方案 领先,不只是技术 7 3.4. 防病毒、防黑客、防间谍系统方案设计3.4.1. 防病毒系统3.4.1.1. 概述病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已发生了巨大的变化。目前几乎每天都有新的病毒出现在 Internet 上,并且由于其借助Internet 上的信息往来,所以传播速度极快。随着计算机技术的不断发
18、展,病毒也变得越来越复杂和高级。据 2006 年新华网调查结果显示,计算机病毒发作造成损失的比例为 62%。浏览器配置被修改、数据受损或丢失、系统使用受限、网络无法使用、密码被盗是计算机病毒造成的主要破坏后果。基于以上这些情况,为了企业的财产免受损失,大多数企业都需要选择多层的病毒防卫体系,所谓多层病毒防卫体系,是指在企业的每个台式机上要安装台式机的反病毒软件,在服务器上要安装基于服务器的反病毒软件,在INTERNET 网关上要安装基于 INTERNET 同关的反病毒软件,因为对企业来说,防止病毒的攻击并不是某一个管理员的责任,而是每一个员工的责任,每一个员工都要做到个人使用的台式机上不受病毒
19、的感染,从而保证整个企业网不受病毒的感染。3.4.1.2. 病毒威胁分析目前绝大多数病毒传播的途径是网络。对于一个网络系统而言,针对病毒的入侵渠道和病毒集散地进行防护是最有效的防治策略。因此,对于每一个病毒可能的入口,部署相应的防病毒软件,实时检测其中是否有病毒,是构建一个完整有效防病毒体系的关键。 来自系统外部(Internet 或外网)的病毒入侵:这是目前病毒进入最多的途径.因此在与外部连接的网关处进行病毒拦截是效率最高,耗费资源最少的措施。可以使进入内部系统的病毒数量大为减少。但很明显,它只能阻挡进出内部系电子商务平台安全解决方案 领先,不只是技术 8 统病毒的入侵。 网络邮件/群件系统
20、:如果网络内采用了自己的邮件 /群件系统实施办公和信息自动化,那么一旦有某个用户感染了病毒,通过邮件方式该病毒将以几何级数在网络内迅速传播,并且很容易导致邮件系统负荷过大而瘫痪。因此在邮件系统上部署防病毒也显得尤为重要。 文件服务器:文件资源共享是网络提供的基本功能。文件服务器大大提高了资源的重复利用率,并且能对信息进行长期有效的存储和保护。但是一旦服务器本身感染了病毒,就会对所有的访问者构成威胁。因此文件服务器也需要设置防病毒保护。 最终用户:病毒最后的入侵途径就是最终的桌面用户。由于网络共享的便利性,某个感染病毒的桌面机可能随时会感染其它的机器,或是被种上了黑客程序而向外传送机密文件。因此
21、在网络内对所有的客户机进行防毒控制也是非常重要的。3.4.1.3. 解决方案建议我们建议采用业界和行业认可技术性能优异的卡巴斯基网络防病毒体系部署解决。巴斯基为俄罗斯产品,获得所有世界顶级权威认证。是微软的金牌认证伙伴。其内核被许多国内外软件开发商使用,如:Microworld、Deerfield、Borderware世界上第一例计算机病毒就是被卡巴斯基发现的,相应的第一个杀毒引擎也是卡巴斯 基开发的。独有全球顶尖的扫描引擎技术。卡巴斯基采用的引擎是:“第二代启发式扫描 器” ,是最先进的扫描引擎。之所以称为“启发式”,是因为它可以在不更新病毒库 的前提下,发现未知病毒,例证:爱虫、Mydoo
22、m.a、Bagle 恶意木马程序等。电子商务平台安全解决方案 领先,不只是技术 9 该系统的部署可满足系统安全以下主要需求: 简易的安装和配置操作Internet 访问的稳定性、安全性十分重要。防毒产品的安装和设置应尽量简易,充分考虑系统数据、文件的安全可靠性,所选产品与现系统具有良好的一致性和兼容性,以及最低的系统资源占用,保证不对现有系统运行产生不良影响。 可管理性企业日益重视其 IT 环境的总体拥有成本( TCO)。在有限的人力资源情况下,IT 管理员的工作是非常复杂和繁忙的,要管理好防病毒系统的安装、升级、配置和工作报告是一个非常繁琐的事,因此产品本身应带有集成的、易用的管理工具,管理
23、员可以从一个集中管理控制台对整个防毒系统进行监控管理和维护。 软件的可升级性可升级能力是衡量防病毒系统是否具有生命力的重要指标。防毒软件的特点是随着各类新病毒的出现而必须尽快进行更新和升级,其中包括病毒定义、电子商务平台安全解决方案 领先,不只是技术 10 产品组件的更新。 系统的可扩展性在信息时代,企业的信息系统都处于飞速膨胀的过程之中。防病毒系统也应适应企业的发展趋势,自身具有较大的可扩展能力。充分保护用户的现有投资,适应计算机系统发展的需要。 降低系统总体成本在让客户在获得优质的防病毒服务的同时,能够尽量减少所需增加的费用支出。 强大的病毒清除能力如果选用的防病毒软件病毒清除能力较弱,在
24、病毒爆发的情况下,管理员会为了彻底清除网络中的病毒而疲于奔命,即使采用病毒专用清除工具,这样在较长时间内网罗中病毒会一直存在。采用世界最先进的清除病毒能力较强的防毒产品,可确保计算机网络系统具有最佳的病毒、黑客软件防护能力。同时也降低了管理人员的工作量和防病毒产品的维护成本。 优秀的产品性能选用产品应具备对多种文件格式、多层压缩文件的病毒检测。对包括各种宏病毒、变体病毒和黑客程序等已知病毒具有最佳的病毒检测率,对未知病毒亦有良好的检测能力。在提高病毒检测力的同时,对检测出的病毒也有很高的清除能力,依靠程序本身就可彻底清除感染文件的病毒,减轻管理人员对中毒事件的介入,把更多的精力放在构建完整的病
25、毒防护体系和管理工作上。 新病毒的快速响应在全球范围内每周产生大约 2000 只以上新病毒的情况下,每周的病毒库更新使用户在病毒出现后和下次更新前,会存在感染病毒而防病毒软件根本无法识别的风险。而每天两次病毒数据库的更新,紧急情况下 45 分钟的全球用户更新,确保在任何新病毒出现的情况下通过快速高效的防病毒更新机制,使所有用户得到最大程度的防病毒保护。因此对于整个网络而言,需要采取综合的防护措施,构筑全方位的安全保护系统,才能得到真正有效的防病毒安全。电子商务平台安全解决方案 领先,不只是技术 11 3.4.2. 防黑客攻击3.4.2.1. 黑客攻击方式黑客能够对网络进行攻击的主要原因是网络系
26、统的缺陷与漏洞。黑客常用的攻击方式有: 网络监听,网络监听的关键是将网卡设置为混杂模式的状态。常用的监听工具有 Sniffit、Windump ,防范监听的办法之一是加密 端口扫描,利用常用的扫描工具如 SATAN、NSS、Strobe 、Superscan和 Ping 命令、 Tracert 命令等人工方式对系统开放的端口进行扫描 口令破解,一般的口令破解方式是从存放许多常用的口令的数据库中,逐一地取出口令进行尝试;另一种做法是设法偷走系统的口令文件,如E-mail 欺骗,然后用口令破解工具破译这些经过加密的口令 IP 欺骗,通常是用编写的程序实现伪造某台主机的 IP 地址,被伪造的主机往往
27、具有某种特权或者被另外的主机所信任 拒绝服务攻击简称 DoS。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务 缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。这主要是因为 C 语言不检查缓冲区的边界。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。就是通常说的“堆栈溢出或缓冲溢出拒绝服务攻击”电子商务平台安全解决方案 领先,不只是技术 12 3.4.2.2. 解决方案建议3.4.2.2.1. 网络边界安全隔离我们对 XXXX 公司电子商务平台网络划分为企业网与互联网之间的边界
28、和服务器区与局域网之间的边界,利用网络隔离设备如防火墙或安全网关设备分别进行隔离保护,提供可控的过滤网络通信,只允许授权的通信。配置策略建议: 公网接口:配置ACL访问控制、ASPF (基于应用层的报文过滤)、深度业务监控等多种功能。本策略仅允许从园区网内部主动发起的TCP连接,即如果报文是内部网络用户发起的TCP连接的返回报文,则允许其通过防火墙进入内部网络,其他报文被禁止; 园区内部通过NAT访问Internet:首先需要确认访问Internet的流量,然后对这些流量的地址进行NAT转换,其次要设置地址池,即申请到的公网地址。本策略保证内部网络安全的访问Internet; Internet
29、用户访问园区内部公共服务器:在园区出口配置NAT Server,将一个公网的地址与内部服务器地址关联起来。Internet用户向公网地址发起连接,在防火墙的公网接口上将该报文IP目的地转换为内部服务器地址,即可以到达内部公共服务器的访问目的。在公网接口上启用nat server,提供WWW/MAIL等服务; 设备流量镜像配置:将防火墙内网接口上的进出流量在交换机上镜像到接有流量监控软件PC的内部端口上进行流量查看、统计和管理控制。本策略是为了有限的带宽被合理的利用,保证服务器能正常的为外部客户提供服务3.4.2.2.2. 漏洞扫描系统除利用防火墙控制对网络的入侵外,还需要针对主机系统的漏洞采取
30、检查和发现措施。目前常用的方法是配置漏洞扫描设备。主机漏洞扫描可以主动发电子商务平台安全解决方案 领先,不只是技术 13 现主机系统中存在的系统缺陷和可能的安全漏洞,并提醒系统管理员对该缺陷和漏洞进行修补或堵塞。对于漏洞扫描的结果,一般可以按扫描提示信息和建议,属外购标准产品问题的,应及时升级换代或安装补丁程序;属委托开发的产品问题的,应与开发商协商修改程序或安装补丁程序;属于系统配置出现的问题,应建议系统管理员修改配置参数,或视情况关闭或卸载引发安全漏洞的程序模块或功能模块。漏洞扫描功能是协助安全管理、掌握网络安全态势的必要辅助手段,对使用这一工具的安全管理员或系统管理员有较高的技术素质要求
31、。考虑到漏洞扫描能检测出防火墙策略配置中的问题,能与入侵检测形成很好的互补关系:漏洞扫描与评估系统使系统管理员在事前掌握主动地位,在攻击事件发生前找出并关闭安全漏洞;而入侵检测系统则对系统进行监测以期在系统被破坏之前阻止攻击得逞。因此,漏洞扫描与入侵检测在安全保护方面不但有共同的安全目标,而且关系密切。本方案建议的漏洞扫描系统必须既能扫描路由器、交换机、防火墙等网络设备,也可扫描 Windows、常用 Unix 和Linux 操作系统,以及应用系统主机、对外服务主机(WEB、E-MAIL)等。3.4.2.2.3. 入侵检测系统入侵检测技术是一种利用入侵者留下的痕迹,如试图登录的失败记录等信息来
32、有效地发现来自外部或内部的非法入侵的技术。它以探测与控制为技术本质,起着主动防御的作用,是网络安全中极其重要的部分。入侵检测功能是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对整个网络系统的实时保护。通过入侵检测系统的实施,可实现如下安全防护:电子商务平台安全解决方案 领先,不只是技术 14 (1
33、)检测黑客入侵的方法和手段从网络中搜集到网络行为的信息后,通过分析其中的各种攻击特征,可以全面快速地识别各种网络攻击,如:扫描探测攻击、口令猜测攻击、缓冲区溢出攻击、邮件炸弹攻击、拒绝服务攻击、浏览器攻击等,并对攻击行为采取相应的防范措施。(2)监控内部人员的误操作、资源滥用和恶意行为网络 IDS 记录网络行为的属性、特征、来源和目标,并能在控制台的监控视图上显示实时活动的 TCP 连接和正在访问的 URL。网络 IDS 会对网络中不正常的通信连接做出反应,从而保证所有网络通信的合法性;任何不符合网络安全策略的网络数据都会被网络 IDS 探测到并报警。网络 IDS 可以根据用户需要定义各种需检
34、测的安全事件,例如对特定目标主机的访问的检测、对数据传输中包含的特定内容的检测。这样可以及时发现违反安全规定的误操作、资源滥用和恶意行为。网络 IDS 可以监控的误操作、资源滥用和恶意行为有: 对重要服务器的过于频繁的访问,致使系统效率下降; 非授权用户对重要服务器的多次登录请求; 对重要文件的拷贝、删除和移动; 上网聊天、网络游戏和上下载大型文件; 浏览非法网站和不健康网站; 利用 FTP、Telnet、Web、聊天、电子邮件等泄露商业、技术机密。(3)检查系统漏洞及后门网络 IDS 带有目前已知的系统漏洞及后门的详细信息,这些信息包括事件名称、事件描述、发布日期、更新日期、解决方案和受影响
35、的系统平台等。通过对网络会话的连接方式、连接端口以及连接中的特定内容等特征的分析,可以有效地发现网络中利用系统漏洞所进行的非法行为。网络 IDS 提供的详细信息可以帮助系统管理员及时有效地修补系统存在的漏洞。(4)实时报警和响应网络 IDS 在检测到入侵行为后,可以根据用户预先定义的事件响应规则进行实时的报警。为了便于系统管理员对网络进行安全管理,网络 IDS 提供了多种报警手段。报警信息可以通过发送系统消息(Pop-UpMessage)、电子邮件、手机短信息、寻呼等多种方式通知系统管理员;并且所有的报警信息都将记录电子商务平台安全解决方案 领先,不只是技术 15 到日志文件中,以备核查。为了
36、加强网络系统的入侵防御能力,网络 IDS 还能够针对恶意攻击进行实时响应,响应的手段有:中断 TCP 会话、伪造 ICMP 应答、根据黑名单断开、阻塞HTTP 请求、模拟 SYN/ACK 和执行用户自定义程序等。(5)加强网络的安全管理借助网络 IDS 系统,网络管理人员可以随时了解人们正在进行的网络访问。这样,当有人试图偷窥或盗取敏感数据时网络管理人员可以及时察觉。而且,能够同时监控内部和外部网络行为的入侵检测系统可以使安全策略更臻于完善。借助于对网络内部误用模式的监控,系统管理员能够及时觉察网络攻击及其它非法行为,并能够追溯这些非法行为的来龙去脉3.4.3. 操作系统与数据库安全操作系统是
37、计算机和用户之间的接口,是管理资源的核心系统,是系统的灵魂。但由于我国尚无可供办公和业务应用的自主知识版权的操作系统,因此大多数采用 Unix、Windows 系列操作系统。根据国家保密局技术要求,对于操作系统安全的解决方案,应尽可能采用安全操作系统,或者对其操作系统采取安全加固措施,如:使用正版软件,及时发现漏洞并打补丁,利用监控和审计系统加强对操作系统可能引发的安全问题予以监视、审计和告警。另外,系统内应尽可能选用经国家相关主管部门批准使用的安全数据库,或者采用技术措施(如,安全中间件)对数据库在数据存储与访问的机密性、完整性和可用性方面进行安全增强改造。3.5. 网站防篡改系统方案设计电
38、子商务企业的主要生产模块是通过网络进行,网站的运行正常与否,直接关系到电子商务企业的生产经营正常与否,甚至会直接影响到电子商务企业的生存。在这里我们选用了中国最优秀的网站防篡改系统,为企业的网站正常运行打下坚实的基础。电子商务平台安全解决方案 领先,不只是技术 16 3.5.1. 产品组成3.5.2. 硬件部署系统部署在两台机器上:Web 服务器和发布服务器。 发布服务器:位于内网中,有着较高的安全防护级别,其上运行自动发布程序和管理子系统。 Web 服务器:位于公网 /DMZ 中,容易受到篡改攻击,其上运行 防篡改模块和同步服务器程序。图表 3-1 系统硬件部署为一个已有的 Web 站点部署
39、系统时, Web 服务器和内容管理系统 (CMS)都沿用原来的机器,而需要在其间增加一台发布服务器。系统的自动同步机制完全与内容管理系统无关的,适合与所有的内容管理系统协同工作,而内容管理系统本身无须作任何变动。发布服务器上具有与 Web 服务器上的网站文件完全相同的目录结构,任何文件/ 目录的变化都会自动映射到 Web 服务器的相应位置上。网页的合法变更(包括增加、修改、删除、重命名)都在发布服务器上进行,变更的手段可以是任意方式的(例如:FTP、 SFTP、RCP、NFS、文件共享等)。网页变更后,由自动发布子系统将其同步到 Web 服务器上。无论什么情况下,不允许直接变更 Web 服务器
40、上的页面文件。系统一般情况下与内容管理系统分开部署,当然它也可以与内容管理系统部署在一台机器上,在这种情形下,系统还可以提供接口,与内容管理系统进行互相的功能调用,以实现整合性更强的功能。内容管理系统(第三方软件)发布服务器(系统自动同步)Web 服务器(系统篡改检测)电子商务平台安全解决方案 领先,不只是技术 17 3.5.3. 逻辑组成从逻辑上,系统由三个子系统组成,包括:电子商务平台安全解决方案 领先,不只是技术 18 图表 3-2 系统部件示意图3.5.3.1. 页面保护子系统页面保护子系统是系统的核心,内嵌在 Web 服务器软件里。子系统依据不同的 Web 服务器使用不同的内嵌技术实
41、现,例如:ISAPI 、Apache-Module、NSAPI 、JAVA-class 等。页面内容保护子系统对每个发送的网页进行即时的完整性检查:如果网页正常则对外发送;如果被篡改则阻断对外发送,并依照一定策略进行报警和恢复。对于 Windows/Linux 系统,页面保护子系统还包括一个增强型事件触发式检测模块,该模块驻留于操作系统内核,使得大部分常规篡改手段失效。3.5.3.2. 自动发布子系统自动发布子系统负责页面的自动发布,由发送端和接收端组成:发送端位于发布服务器上,称之为自动发布程序,它监测到文件系统变化即进行计算该Web 服务器Web 服务器软件(第三方软件)系统页面保护子系统
42、(防篡改模块)系统自动发布子系统(同步服务器)发布服务器系统自动发布子系统(自动发布程序)系统管理子系统网页发布系统(第三方软件)浏览器电子商务平台安全解决方案 领先,不只是技术 19 文件水印,并进行 SSL 发送;接收端位于 Web 服务器上,称之为同步服务器,它接收到网页和水印后,将网页存放在文件系统中,将水印存放在安全数据库里。所有合法网页的增加、修改和删除都通过自动发布子系统进行。注意:基础版不支持自动发布子系统。3.5.3.3. 监控管理子系统负责篡改后自动恢复,也提供系统管理员的使用界面。其功能包括:手工上传、查看警告、检测系统运行情况、修改配置、查看和处理日志等。3.5.4.
43、平台支持3.5.4.1. Web 服务器端支持以下操作系统: Microsoft/Windows NT/2000/XP/2003 Linux Sun/Solaris HP/HP-UX IBM/AIX支持以下 Web 服务器: IIS Apache iPlanet SunONE Weblogic WebSphere resin tomcat HP-AS电子商务平台安全解决方案 领先,不只是技术 20 3.5.4.2. 发布服务器端需要如下软硬件: CPU:Intel PIII 或以上 内存:256M 或以上 硬盘:整个网站容量 + 5G 操作系统:Windows 2000 / Linux 3.5
44、.5. 冗余部署3.5.5.1. 概况Web 站点运行的稳定性是最关键的。系统支持所有部件的多机工作和热备:可以有多台安装了系统防篡改模块和同步服务软件的 Web 服务器,也可以有两台安装了系统发布服务软件的发布服务器。它实现了 2Xn 的同步机制(2 为发布服务器,n 为 Web 服务器),当 2 或 n 的单点失效完全不影响系统的正常运行,且在修复后自动工作。电子商务平台安全解决方案 领先,不只是技术 21 图表 3-3 冗余部署示意图3.5.5.2. Web 服务器集群系统发布服务器支持对多台 Web 服务器的内容同步,严格保证多台 Web服务器内容相同。当单台 Web 服务器失效时,由
45、于 Web 服务器集群前端通常有负载均衡设备,因此,它并不影响公众访问网站。同时,它的失效也不影响系统发布服务器向其他正常工作的 Web 服务器提供内容同步。在失效期间,系统发布服务器会尝试连接这台 Web 服务器,一旦它修复后重新工作,即可自动进行连接,并自动进行内容同步。因此,Web 服务器的单点失效不影响系统的完整性,并且在系统恢复时不需要对其余机器作任何手工操作。注意:标准的发布服务器版本已支持 Web 服务器集群。Web 服务器 1Web 服务器 n-1SSL 安全通信系统发布服务器( 备)系统同步服务器防篡改模块Web 服务器 2Web 服务器 n主备通信CMS内容管理系统Sock
46、et/NFSiGuard发布服务器( 主)DMZIntranet电子商务平台安全解决方案 领先,不只是技术 22 3.5.5.3. 发布服务器双机系统支持发布服务器双机协同工作,即一台主发布服务器和一台热备发布服务器。在这种部署情形下,内容管理系统(CMS)需要将内容同时发布到两台系统服务器上。在正常状态下,系统主发布服务器工作,由它对所有 Web 服务器进行内容同步。显然,热备发布服务器失效不影响系统运作,一旦在它修复后可以从主发布服务器恢复数据,进入正常热备状态。主发布服务器如果失效(即不发心跳信号),热备发布服务器会接管工作,由它对所有 Web 服务器进行内容同步。当主发布服务器修复后,
47、两机同时工作,经过一段时间的数据交接时间,热备发布服务器重新进入热备状态。因此,系统发布服务器的单点失效也不影响系统的完整性,并且在系统恢复时不需要对其余机器作任何手工操作。注意:标准的发布服务器版本中不包含此功能,发布服务器双机是独立的扩展模块。3.6. 链路负载均衡系统方案设计当用户采用的 2 条以上的 ISP 接入链路时,我们可以按照下图所示的结构,将设备安装在 ISP 的接入路由器和内部网络之间。为了避免单点故障,采用两台设备配置为冗余结构。设备负责 Inbound 和 Outbound 流量的 IP 地址处理,按照用户制定的方式将流量动态的分配在各条 ISP 链路上。电子商务平台安全
48、解决方案 领先,不只是技术 23 I S P 1I S P 2I S P 3I S P 4应实现如下功能:流量管理:设备通过使用智能网络地址转换(Smart NAT)和自动流量路由实现了完备的地址配置处理,从而可提供透明的多宿主管理。链路监控:为了提供连续的在线服务可用性,设备会不间断地监视服务提供商提供的链路,以检测任何故障。设备具有链路健康检查专用模块,提供丰富的 27 层的健康检查方式,并且具有独有的 “与”“或”检查结果绑定动能,使用户能够完全按照自己的意愿检查和判断链路的健康。性能优化 :为了优化每个会话的双向性能,设备利用 Radware 独特的就近性和内容路由算法来为特定目的地选择性能最快的链路。 基于用户针对前往目的地的跳数和测得的延迟所定义的均衡点,设备可确保每个会话实现最快的 Internet 服务响应时间。 优化对链路的使用:设备 在所有可用的 ISP 连接之间做出对进、出站流量的负载均衡决定时考虑了大量与链路有关的参数,提供丰富的负载均衡