freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

電子政務云平臺建設項目-技術方案-資料下載頁

2025-06-07 03:24本頁面
  

【正文】 絡設備及服務器資源的安全性, 使得企業(yè)內部網(wǎng)絡管理合理化, 專業(yè)化,信息化。 網(wǎng)絡設備數(shù)據(jù)要求根據(jù)本次規(guī)劃,要求網(wǎng)絡及安全設備支持 SNMP 網(wǎng)管協(xié)議,或能夠將主要管理數(shù)據(jù)發(fā)送到消息總線。按照本項目規(guī)模,考慮到綜合運維管控平臺及手機端對于數(shù)據(jù)的頻繁調用,為滿足未來 58 年擴展,網(wǎng)絡設備的數(shù)據(jù)消息傳遞需要消息總線提供的帶寬計算如下:網(wǎng)絡設備按照每分鐘 2 次消息發(fā)送,每次平均需要調動 500 個設備模塊, 每個設備模塊按照 100 條消息來計算,消息量為 2*1000*50=10 萬次/min。綜合運維管控平臺對于數(shù)據(jù)的調用,按照每天 50 個用戶調用網(wǎng)絡設備數(shù)據(jù)來計算,每個用戶的訪問平均需要調動 50 個小模塊,每個小模塊按照 100 條消息來計算,消息量為 50*50*100=25 萬次。當遇到高峰時段,假設這些消息量分布在 1 個小時內,消息傳遞為 25 萬次/60 min= 萬次/min。隨著移動端的便捷,使用手機端的人數(shù)量線性增長, 預計 58 年的擴展, 按照每天 200 個用戶調用網(wǎng)絡設備數(shù)據(jù)來計算,每個用戶的訪問平均需要調動 50個小模塊,每個小模塊按照 100 條消息來計算,消息量為 200*50*100=100 萬次。當遇到高峰時段,假設這些消息量分布在 1 個小時內,消息傳遞為 100 萬次/60 min= 萬次/min。按照 2 倍冗余 ,規(guī)劃消 息總線提供給網(wǎng)絡設備的帶寬處理能力為(10++)*2= 萬次/min。 IP 地址規(guī)劃設計我縣行政服務中心網(wǎng)絡的IP地址規(guī)劃由我縣政務網(wǎng)絡管理機構統(tǒng)一分配地址段后再做詳細規(guī)劃。IP 地址規(guī)劃原則行政服務中心IP地址規(guī)劃原則主要包括:IP 地址規(guī)劃主要涉及到網(wǎng)絡資源利用的方便有效的管理網(wǎng)絡的問題,Internet IP 地址相對緊張的情況下,合理有效的利用 IP 地址成為 IP地址規(guī)劃的主要問題,合理的 IP 地址規(guī)劃是有利于網(wǎng)絡管理的;IP 地址的合理分配是保證網(wǎng)絡順利運行和網(wǎng)絡資源有效利用的關鍵。對于博羅行政服務中心廣域骨干網(wǎng) IP 地址的分配應該盡可能地利用國家電子政務外網(wǎng)工程辦分配的合法地址空間,充分考慮到地址空間的合理使用,保證實現(xiàn)最佳的網(wǎng)絡內地址分配及業(yè)務流量的均勻分布;IP 地址的規(guī)劃與劃分應該考慮到網(wǎng)絡的后續(xù)規(guī)模和業(yè)務上的發(fā)展,能夠滿足未來發(fā)展的需要; 即要滿足本期工程對 IP 地址的需求, 同時要充分考慮未來業(yè)務發(fā)展,預留相應的地址段;l IP 地址的分配需要有足夠的靈活性,能夠滿足各種用戶接入需要;l 地址分配是由業(yè)務驅動,按照業(yè)務量的大小分配各地的地址段;l IP 地址的分配必須采用 VLSM(變長掩碼)技術, 保證 IP 地址的利用效率;l 采用 CIDR 技術, 這樣可以減小路由器路由表的大小, 加快路由器路由的收斂速度,也可以減小網(wǎng)絡中廣播的路由信息的大??;l 充分合理利用已申請的地址空間,提高地址的利用效率;IP地址規(guī)劃應該是行政服務中心信息化廣域骨干整體規(guī)劃的一部分,即IP地址規(guī)劃要和網(wǎng)絡層次規(guī)劃、路由協(xié)議規(guī)劃、流量規(guī)劃等結合起來考慮。IP地址的規(guī)劃應盡可能和網(wǎng)絡層次相對應,應該是自頂向下的一種規(guī)劃。 安全體系設計原則分析在互聯(lián)網(wǎng)接入單位中,國家文件規(guī)定要進行嚴格的安全等級保護制定。因此,為滿足博羅行政服務中心信息化建設的全方位的安全性及安全等級保護的需求。安全需求可以從管理層、物理層、網(wǎng)絡層、系統(tǒng)層、應用層等方面加以分析。在安全管理方面,要考慮政策、法規(guī)、制度、管理權限、級別劃分、安全域劃分、 責任認定、 安全培訓等, 制定切實有效的管理制度和運行維護機制; 建設支撐安全管理的技術支撐體系;在物理安全方面,要根據(jù)實際情況建立相應的安全防護機制;在網(wǎng)絡安全方面,要解決行政服務中心網(wǎng)絡系統(tǒng)與互聯(lián)網(wǎng)的邏輯隔離,各個委辦局之間邏輯隔離;針對每種不同的業(yè)務。解決各部門網(wǎng)絡需要相對獨立,相互間不能任意訪問, 需要基于部門身份權限的安全域隔離。 對各個部門隔離的安全域, 同時要防范黑客入侵、 身份冒充、 非法訪問; 要解決信息在安全域間傳輸時的完整性、 可用性、 保密性問題; 要解決移動接入用戶身份鑒別和安全傳輸?shù)葐栴};在系統(tǒng)安全方面,要解決操作系統(tǒng)安全、數(shù)據(jù)庫安全、病毒及惡意代碼防范等問題;從應用安全的安全需求進行分析,要解決重黑客利用應用層技術,比如 SQL注入、跨站腳本、COOIKE 破解、緩沖區(qū)溢出等攻擊行為,入侵博羅行政服務中心核心業(yè)務系統(tǒng),造成數(shù)據(jù)丟失,泄露,大面積破壞等安全問題,以及社會服務窗口網(wǎng)站受到網(wǎng)站篡改或者掛馬問題。確保在博羅行政服務中心對社會開放服務的同時,保證業(yè)務數(shù)據(jù)以及門戶網(wǎng)站的安全。 安全系統(tǒng)風險分析一、 物理層安全威脅分析物理層指的是整個網(wǎng)絡中存在的所有的通信線路、網(wǎng)絡設備、安全設備等,保證計算機信息系統(tǒng)各種設備的物理安全,是保障整個網(wǎng)絡系統(tǒng)安全的前提, 然而, 這些設備都面臨著地震、水災、火災等環(huán)境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程,設備安全威脅主要包括設備的被盜、 惡意破壞、電磁信息輻射泄漏、線路截獲監(jiān)聽、電磁干擾、電源掉電、服務器宕機以及物理設備的損壞等等。這些都對整個網(wǎng)絡的基礎設備及上層的各種應用有著嚴重的安全威脅,這些事故一旦出現(xiàn),就可能使整個網(wǎng)絡不可用,給博羅行政服務中心各單位對外服務系統(tǒng)造成極大的損失。二、 網(wǎng)絡層安全威脅分析網(wǎng)絡層是網(wǎng)絡入侵者進攻信息系統(tǒng)的渠道和通路。許多安全問題都集中體現(xiàn)在網(wǎng)絡的安全方面。 網(wǎng)絡入侵者一般采用預攻擊探測、竊聽等手段搜集信息, 然后利用 IP 欺騙、重放或重演、拒絕服務攻擊(SYN FLOOD,PING FLOOD 等)、分布式拒絕服務攻擊、篡改、堆棧溢出等手段進行攻擊。大型網(wǎng)絡系統(tǒng)內運行的TCP/IP 協(xié)議并非專為安全通訊而設計,所以網(wǎng)絡系統(tǒng)存在大量安全隱患和威脅,主要體現(xiàn)在以下部份:(1) 基于單位的網(wǎng)絡安全域隔離根據(jù)《電子政務信息安全等級保護實施指南》的要求,按照“系統(tǒng)功能和應用相似性原則、資產(chǎn)價值相似性原則、安全要求相似性原則和威脅相似性原則” ,同時考慮到博羅行政服務中心具有多個不同的單位部份,共享網(wǎng)絡和數(shù)據(jù)中心資源, 同時要求業(yè)務行政和權限分離的特殊背景,要求對博羅行政服務中心系統(tǒng)進行基于單位或者部門的安全域劃分, 確定各部份安全域, 以及博羅行政服務中心共享域。各個安全域在網(wǎng)絡層(如接入邊界、或者安全隔離卡)保護規(guī)劃安全策略, 做為基礎保障。后期也可以基于網(wǎng)絡層安全隔離保障的基礎上, 在業(yè)務數(shù)據(jù)區(qū)主要針對數(shù)據(jù)和應用系統(tǒng)的保護以及用戶的控制管理規(guī)劃安全策略, 進行應用層安全保障設計。(2) 網(wǎng)絡訪問行為的不可見缺乏有效的監(jiān)視手段。作為管理員,沒有相應的工具及時地了解網(wǎng)絡中正在發(fā)生的和已經(jīng)發(fā)生的訪問行為以至于增加了網(wǎng)絡的威脅:l 當網(wǎng)絡被攻擊時,無法在第一時間獲知網(wǎng)絡被攻擊情況, 而及時響應并采取措施更無從談起。 造成的后果經(jīng)常是攻擊行為發(fā)生后好幾天仍沒有被發(fā)現(xiàn), 造成重大損失。管理員無法獲得網(wǎng)絡運行情況的一手資料,也就談不上對網(wǎng)絡安全狀況作出判斷和評估,更不知道系統(tǒng)內部網(wǎng)絡安全的趨勢,無法從宏觀上提供決策的依據(jù)。(3) 信息的訪問安全信息的存儲安全主要是指信息訪問的可控性,即只有被授權的、安全級別與數(shù)據(jù)機密性要求一致的用戶才被允許訪問相應的數(shù)據(jù)。而所有未經(jīng)授權的用戶,如黑客、惡意的內部用戶,則不能對信息有任何的操作,包括讀取、刪除、復制等。(4) 外來的攻擊企圖隨著網(wǎng)絡的發(fā)展,各種攻擊技術也呈現(xiàn)迅速發(fā)展的趨勢,攻擊行為的自動化,攻擊工具獲得的簡單化使得發(fā)起一次攻擊所需的技術水平急劇下降,使得黑客攻擊的門檻越來越低,從而造成網(wǎng)絡系統(tǒng)時時刻刻都需要面對來自外部的威脅, 如DDOS、非法掃描、ip 欺騙等,嚴重威脅著網(wǎng)絡的安全。(5) 無法及時獲知網(wǎng)絡中的安全漏洞 網(wǎng)絡中的各種漏洞層出不窮,而且由于網(wǎng)絡中存在非常多的應用和系統(tǒng)平臺, 單靠手工檢查的方式無法準確的獲知網(wǎng)絡中究竟存在哪些安全漏洞, 因此無法及時地采取措施進行漏洞的修補,從而造成了安全隱患,一旦有人想要非法訪問信訪信息系統(tǒng)中的機密信息,或是對網(wǎng)絡中的重要服務器發(fā)起攻擊,這些漏洞就成為攻擊的突破口。基于這些情況,需要一種自動方便的發(fā)現(xiàn)網(wǎng)絡中存在的各種漏洞的工具,并能對這些的危險等級進行評估,同時提供解決方案。三、 應用層安全威脅分析應用安全是指用戶在網(wǎng)絡上的應用系統(tǒng)的安全,包括郵件系統(tǒng)、WEB、DNS以及各種業(yè)務系統(tǒng)等。應用層安全的解決目前往往依賴于網(wǎng)絡層、 操作系統(tǒng)、 數(shù)據(jù)庫的安全。 雖然應用系統(tǒng)復雜多樣 但都存在一些廣為人知的漏洞,容易被人作為攻擊的切入點,成為侵入內網(wǎng)的跳板。政務中心使用 Web 應用,這社會提升日益多樣化服務需求,Web 應用的開放性與交互性越來越強,相關的安全問題也隨著日益攀升。黑客攻擊所使用如 SQL注入、跨站攻擊、網(wǎng)站掛馬等,很多是利用 URL 參數(shù),Web 交互內容,Web 表單輸入等 Web 應用技術等實現(xiàn)的攻擊等。四、 管理層安全威脅分析l 機房進入制度不夠完善;l 沒有完善的網(wǎng)絡與安全人員管理制度;l 沒有定期對現(xiàn)有的操作管理人員進行安全培訓;l 網(wǎng)絡或安全設備的登錄密碼安全策略強度不符合要求;l 沒有及時獲知安全狀態(tài)及最新安全漏洞的途徑;l 沒有事件、故障流程化管理模式,沒有實現(xiàn)對故障的閉環(huán)追蹤處理,責任定位到人;l 設備監(jiān)管和業(yè)務監(jiān)管沒有和流程故障監(jiān)管建立聯(lián)動模式, 沒有智能的安全故障定位、生成、處理、追蹤機制;l 沒有建立完善的問題管理流程,無法預防問題和事件的再次發(fā)生,不能故障事件影響降低到最??; 安全保障體系設計目標分析安全系統(tǒng)設計的總體目標是:針對博羅行政服務中心可能遇到的各種安全威脅和風險,采取行之有效的安全措施,保證系統(tǒng)中信息的完整性、高可用性和抗抵賴性,確保系統(tǒng)能夠安全、穩(wěn)定、可靠地運行,為實現(xiàn)系統(tǒng)建設的目標提供安全保障。安全系統(tǒng)設計的具體目標為:1. 建立博羅行政服務中心信息系統(tǒng)安全體系。包括物理安全體系、網(wǎng)絡安全體系、網(wǎng)絡安全防御體系、應用安全體系、安全管理體系和安全服務體系等,建立完善的安全防護機制。2. 針對系統(tǒng)的建設與發(fā)展,全面、定期監(jiān)督評審系統(tǒng)安全措施實施及保障狀況,確保系統(tǒng)安全系統(tǒng)有效運轉。 安全保障體系構架設計框架安全體系框架是對電子政務系統(tǒng)提供保護的整體策略集合,包括:運行管理安全、 物理環(huán)境保障、數(shù)據(jù)安全、資源可信和網(wǎng)絡及系統(tǒng)安全五個層面的內容,如下圖所示: CA 認證服務器為保證網(wǎng)上數(shù)字信息的傳輸安全,除了在通信傳輸中采用更強的加密算法等措施之外,必須建立一種信任及信任驗證機制,即參與通信的的各方必須有一個可以被驗證的標識,這就是數(shù)字證書。數(shù)字證書是各實體(持卡人/個人、商戶/企業(yè)、網(wǎng)關/銀行等)在網(wǎng)上信息交流及商務交易活動中的身份證明。該數(shù)字證書具有唯一性。它將實體的公開密鑰同實體本身聯(lián)系在一起,為實現(xiàn)這一目的,必須使數(shù)字證書符合 國際標準,同時數(shù)字證書的來源必須是可靠的。這就意味著應有一個網(wǎng)上各方都信任的機構,專門負責數(shù)字證書的發(fā)放和管理,確保網(wǎng)上信息的安全,這個機構就是 CA 認證機構。各級 CA 認證機構的存在組成了整個電子商務的信任鏈。如果CA 機構不安全或發(fā)放的數(shù)字證書不具有權威性、公正性和可信賴性,電子商務就根本無從談起。數(shù)字證書認證中心(Certficate Authority,CA)是整個電子政務安全的關鍵環(huán)節(jié)。它主要負責產(chǎn)生、分配并管理所有參與電子政務的實體所需的身份認證數(shù)字證書。每一份數(shù)字證書都與上一級的數(shù)字簽名證書相關聯(lián),最終通過安全鏈追溯到一個已知的并被廣泛認為是安全、權威、足以信賴的機構根認證中心(根 CA)。電子政務的各方都必須擁有合法的身份,即由數(shù)字證書認證中心機構(CA)簽發(fā)的數(shù)字證書,在行政審批的各個環(huán)節(jié),交易的各方都需檢驗對方數(shù)字證書的有效性,從而解決了用戶信任問題。CA 涉及到行政審批中各參與方的身份信息、嚴格的加密技術和認證程序?;谄淅喂痰陌踩珯C制,CA 應用可擴大到一切有安全要求的網(wǎng)上數(shù)據(jù)傳輸服務。數(shù)字證書認證解決了行政審批中的安全問題,其中包括建立各審批主體之間的信任關系,即建立安全認證體系(CA)。選擇安全標準(如 SET、SSL)。采用高強度的加、解密技術。其中安全認證體系的建立是關鍵,它決定了行政審批能否安全進行,因此,數(shù)字證書認證中心機構的建立對行政審批的開展具有非常重要的意義。認證中心(CA),是電子政務體系中的核心環(huán)節(jié),是行政審批過程中信賴的基礎。它通過自身的注冊審核體系,檢查核實進行證書申請的用戶身份和各項相關信息,使參與行政審批的用戶屬性客觀真實性與證書的真實性一致。認證中心作為權威的、可信賴的、公正的第三方機構,專門負責發(fā)放并管理所有參與網(wǎng)上交易的實體所需的數(shù)字證書。 未來網(wǎng)絡擴展建議未來建議將互聯(lián)網(wǎng)出口遷移到云計算中心機房。 并根據(jù)網(wǎng)絡運維情況, 逐步開放并建設遠程運維。未來規(guī)劃圖: 成功案例第四章 Paas——應用支撐云平臺設計 總體規(guī)劃 消息總線 云平臺管理系統(tǒng) 功能概述云數(shù)據(jù)中心操作系統(tǒng)按照功能可劃分成大規(guī)模資源管理、虛擬化、資源調度、存儲四個功能模塊。 大規(guī)模資源管理云數(shù)據(jù)中心操作系統(tǒng)通過構建資源池來實現(xiàn)對大規(guī)?;A資源有效、統(tǒng)一的管理。大規(guī)?;A資源管理主要功能是:l 對基礎硬件資源進行管理;l 對基礎硬件的狀態(tài)和性能進行監(jiān)控;l 對異常情況觸發(fā)報警,提醒用戶維護問題設備;l 對基礎軟硬件資源進行長期的統(tǒng)計分析,為高層次的資源調度提供決策的依據(jù)。 虛擬化虛擬化功能封裝了關于虛擬機的管理和控制邏輯,包含了虛擬機生命周期的管理、虛擬機監(jiān)控兩部分功能。l 虛擬機的生命周期管理包括創(chuàng)建、刪除、啟動、停止、暫停、恢復、重啟、強制關閉等。l 虛擬機的監(jiān)控功能主要是顯示虛擬機的相關信息,該部分信息包括虛擬機基礎信息,虛擬存儲信息,虛擬網(wǎng)絡信息。 資源調度資源調度的設計目標是將虛擬計算資源分布按一定的方式自動分布于物理計算資源上,完成云計算環(huán)境下的計算資源整合,實現(xiàn)計算資源的按需分配和資
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1