网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx

上传人:b****4 文档编号:6269914 上传时间:2023-05-06 格式:DOCX 页数:9 大小:19.36KB
下载 相关 举报
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第1页
第1页 / 共9页
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第2页
第2页 / 共9页
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第3页
第3页 / 共9页
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第4页
第4页 / 共9页
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第5页
第5页 / 共9页
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第6页
第6页 / 共9页
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第7页
第7页 / 共9页
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第8页
第8页 / 共9页
网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx

《网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx(9页珍藏版)》请在冰点文库上搜索。

网络服务平台后台的用户信息日志记录留存技术措施有害信息屏蔽过滤等安全防范技术措施的说明材料Word文档格式.docx

在被检查单位任选一台连接互联网的计算机终端,通过日志留存设备检查是否记录了这些上网行为;

通过日志留存设备,用最高级的管理员的权限对日志内的数据进行修改和删除,并要求被检查单位的网络安全管理员告知单位内部重要服务器的数量与在网络中的位置。

够设定网址、关键字等),并在其中设定特定网址和关键字,任选一台连接互联网的计算机终端分别进行访问该网址。

在公共信息服务中发现、停止传输违法信息,并保留相关记录。

查看日志留存设备中是否具有特定黑名单(能够设定网址、关键字等),并在其中设定特定网址和关键字,任选一台连接互联网的计算机终端分别进行访问该网址,在论坛上发布带有关键字的帖子,发送带有关键字的邮件,检查是否能够告警、拦截和进行相关记录。

是否实施了破坏日志留存设备或互联网公共上网服务场所安全管理系统的行为;

对于已落实日志留存的单位,应检查其是否实施下列行为:

擅自停止或者部分停止日志留存设备运行;

故意破坏日志留存设备;

擅自删除、篡改日志留存设备运行程序和记录;

擅自改变日志留存设备的用途和范围;

其他故意破坏日志留存设备或者妨碍其功能正常发挥的行为。

 

二、用户日志留存所采用的技术手段

2.1访问控制和身份鉴别

主要依据:

《互联网安全保护技术措施规定》第十条第一款。

罚则依据为《计算机信息网络国际联网安全保护管理办法》第二十一条。

1)检查内容:

记录并留存用户注册信息。

2)检查方法:

A.注册信息:

通过日志留存设备检查是否能将单位用户身份信息、计算机终端内网IP地址、MAC地址和上网所用账号进行有效绑定,并查看该对应关系数据库(表),并任意找一个上网用户和其所使用的计算机终端,检查其对应关系是否准确。

B.公用计算机判别:

3)检查标准:

●具有单位用户身份信息、计算机终端内网IP地址、Mac地址和上网所用账号对应关系数据库(表);

●抽查的对应关系准确。

●保存有公用帐号;

●记录公用帐号的使用者信息。

2.2会话还原

主要依据为《互联网安全保护技术措施规定》第十条第三款,罚则主要依据为《计算机信息网络国际联网安全保护管理办法》第二十一条。

记录并留存用户使用的互联网网络地址和内部网络地址对应关系

A.内外地址转换:

B.禁止私设代理:

查看该计算机终端上是否私自安装了代理上网软件,检查是否有电脑通过内网中其他计算机终端作为代理进行互联网访问。

准确记录互联网IP地址与所使用计算机终端内网IP地址的对应关系。

无此类现象。

2.3会话还原II

主要依据为

(1)依据《互联网安全保护技术措施规定》第七条第三款,罚则为《计算机信息网络国际联网安全保护管理办法》第二十一条。

记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。

A.应用会话记录:

在被检查单位任选一台连接互联网的计算机终端,通过日志留存设备检查是否记录了这些上网行为。

B.应用会话查找:

通过日志留存设备提供的查询模块,查找所对应的计算机终端和其使用人。

C.系统会话记录:

2.4具体实施

1)用户信息

A.xxxxx管理平台拥有健全的账号体系:

强化密码策略,加强用户口令长度与复杂度要求,并定期更换,降低受到口令猜测、非授权访问的风险;

开启失败登录处理功能,如限制非法登录次数、自动退出功能、锁定时间;

不同用户分配相应权限的帐户,并确保用户名具有唯一性。

B.访问控制和身份鉴别:

把IIS的自动日志保存功能和系统相结合的Web日志保存方案并予以实现。

该方法能够更加全面地获取用户注册信息和访问信息。

采用两种或两种以上方式进行用户身份鉴别。

制定用户权限表,并根据权限表进行用户权限分配。

操作系统与数据库管理员分权管理,如安排不同的人员担任操作系统与数据库管理员,并分配不同的帐号。

C.检查方法:

通过日志留存设备检查是否能将单位用户身份信息、计算机终端内网IP地址、MAC地址和上网所用账号进行有效绑定,并查看该对应关系数据库(表)。

2)日志记录

A.xxxxx管理平台记录并留存用户登录和退出时间、主要操作、账号、互联网地址或域名、系统维护日志的技术措施。

提供基于时间、应用服务类型、网址、IP地址、端口、账号为查询条件的查询功能。

B.IIS(InternetInformationServer)是当前最为流行的Web服务器之一。

它具有自动保存访问日志的功能:

●能够保存用户注册信息和主要的用户访问信息,如用户IP地址,访问时间,访问页面;

●能够自动保存在数据库或文件中;

●能够保存服务器的运行信息,如发送字节数,接收字节数和处理时间等。

C.记录系统管理员对日志备份数据的修改及删除操作;

D.记录所有对该重要服务器的访问记录。

三、留存技术

1.xxxxx管理平台对用户日志留存所采用的技术手段是将IIS的自动日志保存功能和系统相结合的一种Web日志保存技术手段。

该方法能够更加全面地获取用户访问信息,为分析用户需求,改进Web站点网页结构提供了丰富的信息;

用户访问注册信息直接存储在Web数据库中。

2.该数据库有3个表:

IISLog,GuestLog和BrowserLog。

BrowserLog存放通过JAVA程序获得的用户浏览器信息(类型,版本),GuestLog存放通过JAVA程序获得的来宾注册登记与留言;

IISLog存放其它由IIS自动存储的信息。

数据库管理系统采用MySQL。

3.Web服务器程序设计与实现:

Web服务器端的文件有3个:

index.java,guest.htm和guest.java。

index.java是站点的入口。

获取用户浏览器消息和用户操作等功能放在该文件。

4.应用会话记录和系统会话记录大于六十天。

5.告警记录大于六十天。

通过日志留存系统,用最高级的管理员的权限对日志内的数据进行修改和删除,并要求被检查单位的网络安全管理员告知单位内部重要服务器的数量与在网络中的位置。

四、网络、主机安全技术

“xxxxx”平台采用阿里云云盾抗DDOS服务,针对网站容易遭受攻击的应用类型,重点针对黑客通过DNS解析即可得到网站的真实服务器、通过对真实服务器发起DDoS攻击或者CC攻击使网站陷入瘫痪等问题,进行防护处理,可以做到:

海量DDoS清洗能力;

1000G+的DDoS清洗能力,可以完美防御SYNFlood、ACKFlood、ICMPFlood、UDPFlood、NTPFlood、SSDPFlood、DNSFlood、HTTPFlood、CC攻击。

应用层防护;

高防IP提供实时具备应用层抗DDoS攻击的能力,重认证、身份识别、验证码等多种手段精确识别恶意访问和真实访问者,针对网站类CC攻击均可防御。

高防IP支持弹性扩容DDoS和CC防御能力,阿里云平台曾经防御过全球最大DDoS攻击和最大的CC攻击,给“xxxxx”平台网络安全增添了极大的保障。

主机层采用阿里云安骑士服务,安骑士是一款主机安全软件,通过安装在云服务器上轻量级的软件和云端安全中心的联动,提供漏洞管理、基线检查和入侵告警等功能。

全面的漏洞管理:

通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并推送漏洞信息(可检测如:

SSH、OpenSSL、Mysql等软件漏洞);

共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并提供云盾补丁。

安全配置全面核查,加固服务器:

深度检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户进行提醒;

收集了常用的弱口令字典,检测SSH、RDP等服务是否使用了弱密码

黑客入侵实时预警:

记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地;

对非法破解密码的行为进行识别,并上报进行拦截,避免被黑客多次猜解密码而入侵

公司盖章:

日期:

2017年月日

有害信息屏蔽、过滤等安全防范技术

措施说明

安全防范技术措施说明

1.xxxxx管理平台具有黑名单功能,能够设定网址、关键字。

在司机管理列表中,可通过查询公司、账号状态、联系方式、车牌号、司机姓名等方式来搜索到指定的司机信息,可对司机进行新增、查看详情、封号、导入及导出操作;

在乘客信息列表中,可通过查询账号状态、乘客联系电话等方式来搜索指定的乘客信息。

并可乘客进行查看详情及封号/解封等操作。

--点击“封号”或“解封”,可对账号进行封号处理或者解除封号状态。

封号分为可长期性封号和指定解封日期的短期封号。

2.xxxxx管理平台能够对发布内容信息进行告警、拦截;

xxxxx管理平台能够对投诉内容进行筛选管理;

xxxxx管理平台能够对乘客评价信息进行拦截;

xxxxx管理平台能够对短信发送内容进行处理和编辑能力;

xxxxx管理平台能够对消息推送内容进行处理和编辑能力;

3、将所有自用组件进行隐藏和封装处理,但是以下暴露的组件不能被隐藏,因为外部第三方必须调用以下暴露组件进行功能的实现,如停止以下第三方应用组件,安卓版部分功能,包括:

启动App,分享功能,微信支付功能,360加固功能,极光推送,文件存储等功能,将无法正常使用。

以下组件是受信任的第三方组件,已经通过合作协议界定第三方应用调用功能的边界,不会存在XX的调用其他功能的风险。

4、将Zookeeper所在服务器屏蔽外网访问,禁止外网连接服务器。

5、DUBBO的暴露端口实现程序之后相互通信,目前已改成内网之间访问,服务器将DUBBO暴露端口关闭,只开22、443等端口,访问DUBBO服务通过Nginx转发请求,避免端口暴露在外网。

6、前端请求后台校验后,若登录失败,后台将会清除当前session的验证码信息,并在前台重新调用一次刷新验证码方法,使前端验证按刷新,同时刷新后台当前session的验证码,若登录失败后,重新登录时,将刷新验证码请求屏蔽,此时提交表单,该验证码与后台验证码不一致,从而无法登录,并提示验证码错误。

避免刷新请求被屏蔽的问题。

xxxxx科技有限公司

(盖章)

日期:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2