信息的安全體系建設施工方案設計_第1頁
信息的安全體系建設施工方案設計_第2頁
信息的安全體系建設施工方案設計_第3頁
信息的安全體系建設施工方案設計_第4頁
信息的安全體系建設施工方案設計_第5頁
已閱讀5頁,還剩66頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

建立某高新區開發區智慧園區的信息安全規劃體系、信息安全組織體系、信息安全技術體系、安全服務管理體系,編寫安全方案和管理制度,建設信息安全保護信息安全體系的建設,需要符合國家關于電子政務信息系統的標準要求,覆蓋的電子政務信息系統安全保障體系,安全建設滿足物理安全、操作系統安全、網絡安全、傳輸安全、數據庫安全、應用系統安全和管理安全體系,確保智慧園區項目安全管理需求:自主訪問控制、輕質訪問控制、標記、身份鑒別、審計、數據安全體系設計要求:根據安全體系規劃,整個系統的安全體系建設內容包括物理安全、操作系統安全、網絡安全、傳輸安全、數據安全、應用系統安全、終端安(2)信息安全保護系統:滿足信息系統安全等級三級要求的連接云計算平臺的信息安全保護系統,其設備為:臺2造2套套臺套套臺滿足所有辦公區辦公人員的網絡殺毒需求;中國制造111智慧園區信息安全管理體系是全方位的,需要各方的積極配合以及各職能部門明確各職能部門的職責和分工,從技術、管理和法律等多方面保證智慧城市的正常為實現本項目的總體目標,結合某高新區智慧園區建設基礎項目現有網絡與應用系統和未來發展需求,總體應貫徹以下項目原則。項目組成員在為某高新區智慧園區建設基礎項目實施的過程中,將嚴格遵循某原則,服務過程中涉及到的任何用戶信息均屬某信息,不得泄露給第三方單位或個人,不得利用這些信息損害用戶利益。完整性原則:確保信息在存儲、使用、傳輸過程中不會被非授權用戶篡改,同時還要防止授權用戶對系統及信息進行不恰當的篡改,保持信息內、外部表示的一可用性原則:確保授權用戶或實體對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源規X性原則:信息安全的實施必須由專業的信息安全服務人員依照規X的操作流程進行,對操作過程和結果要有相應的記錄,提供完整的服務報告。質量保障原則:在整個信息安全實施過程之中,將特別重視項目質量管理。項目的實施將嚴格按照項目實施方案和流程進行,并由項目協調小組從中監督、控制項目的進度和質量。制定和完善與某高新區智慧園區基礎建設項目信息安全保護相適應的配套管理制度和要求,制度相關內容包括安全管理機構、安全管理制度、人員安全管理、系統建設管理,要求包括對硬件環境和軟件環境的要求。根據網絡特殊需求和業務流程制定網絡安全及安全加固方案,對信息系統內的操作系統、數據庫、安全設備以及中間件的安全配置策略進行加強,降低惡意攻擊通過描述云計算帶來的信息安全風險,提出了客戶采用云計算服務應遵守的基本要求,從規劃準備、選擇云服務商及部署、運行監管、退出服務等四個階段簡要描述了客戶采購和使用云計算服務的生命周期安全管理。a)是指在運維過程中對網絡或系統發生病毒或黑客攻擊等安全事件進行定位、防護、排除等運維動作,保障系統不受內、外界侵害。心應用系統發生的影響其正常運行的事件(包含關聯事件)通稱為安全事件,而圍繞安全事件、運維人員和信息資產,依據具體流程而展開監控、告警、響應、評估系統用戶在不同的業務系統有不同的角色定義,對應不同的功能權限,需構建相應的用戶集中管理模式,實現用戶統一身份和標識管理、統一認證及單點登錄。(2)用戶命名統一實現用戶命名統一,為用戶集中管理及信息共享提供支撐。系統對不同崗位人員實行分級授權,對用戶的訪問權限實行有效的管理。設置防火墻和網段劃分,實現有效的安全隔離和訪問控制;同時,在系統權限方面,對每一個不同的角色,依照最小授權原則,分配完成其任務的最小權限,并使用基于角色的訪問控制機制來控制用戶對信息的訪問和操作;設置入侵監測系統,防止非法入侵,及時做出應對措施。采用專業漏洞掃描工具,定期對網絡系統及計算機系統進行漏洞掃描,及時發現潛在安全隱患,加以防X處理。在服務器安裝防病毒系統,以提供對病毒的檢測、清除、免疫和對抗能力;在網絡內安裝網絡版防病毒系統,客戶端可以在內網升級病毒庫,做到整體防御。在系統安全、網絡安全的基礎上,實現內網和外網、內網和專網間的數據安全通過操作日志功能,定義和區分操作級別,根據操作級別進行記錄,為日志分析功能提供數據,發現并處理安全問題隱患,增強系統防護性能。此外,系統還可以根據需要提供日志統計功能,對諸如訪問量、并發訪問數等系統性能參數進行比對,以便系統管理員及時調整和優化系統性能。建立完善的安全防護系統,從安全規章制度建設、安全管理手段建設等方面保成立以政府職能部門為主的“智慧園區”安全管理機構,強化和明確其職責;在健全信息安全組織體系的基礎上,切實落實安全管理責任制。明確各級、各部門作為信息安全保障工作的責任人;技術部門主管或項目負責人作為信息安全保障工作直接責任人,強化對網絡管理人員和操作人員的管理。(2)加強信息安全配套建設消除信息安全風險隱患,把好涉密計算機和存儲介質、內部網絡對外接入、設備采購和服務外包三個重要的管理關口。對政府信息系統和涉及重大民生及城市公共服務重要系統,建立與之配套的數據災備中心。(3)加強對涉密信息的監督管理對相關單位將涉密信息存儲在聯網計算機上并違反規定上互聯網,將涉密信息運營、使用單位根據自身情況,制定包括安全責任制度、定期檢查制度、評估改進制度、安全外包制度、事故報告制度等在內的日常信息安全規章制度。預期成果完成編寫安全方案和管理制度,信息安全體系的建設,符合國家關于電子政務信息系統的標準要求,覆蓋的電子政務信息系統安全保障體系,安全建設滿足物理安全、操作系統安全、網絡安全、傳輸安全、數據庫安全、應用系統安全和管理安全體系,確保智慧園區項目系統的安全某。安全信息化系統管理制度(2)各部門辦公計算機應明確使用人,設置安全保護密碼,未經本人許可或領導批準,任何人不應擅自開啟和使用他人的辦公計算機。護工作的協調、指導和管理工作。相關人員負責系統數據日常錄入、維護和數據統對安全信息化系統所涉及的軟硬件開展故障解決、巡回檢查、系統性能調優、系統升級實施、應用接口、系統拓展應用、應用技術培訓等工作。1)安全信息化系統維護工作的X圍:安全信息化系統所涉及的全部硬件設備、操作系統、數據庫系統、中間件、應用軟件、數據接保養、故障診斷與排除;操作系統、數據庫系統、中間件及應用軟件的故障診斷與a)技術合作單位派駐現場技術服務組開展日常技術支持服務,提供包括系統、配置、安裝、調試以及使用中遇到的各類技術問題和使用問題的咨詢,并協助排查b)技術合作單位定期整理匯編常見問題和解決辦法,并以技術文檔的形式按季包括:檢查系統運行情況并排除故障隱患;收集系統最新運行信息;根據系統運行情況和用戶業務需求提出合理化建議;查看系統運行信息,分析錯誤記錄。每天檢查系統的運行狀況并認真做好系統運行日志,定時做好各類維護記錄,具體包括:日維護記錄、周維護記錄、月維護記錄。a)本地解決故障:能夠自行解決或在技術服務合作單位的遠程指導下可以解決b)遠程解決故障:由技術服務合作單位通過遠程方式在計算機管理員的配合下對需要現場解決的故障,辦公室按照故障造成的“影響程度”和“緊急程度”組合決定的嚴重等級進行分級處理。5)當故障屬于硬件系統本身的問題時,由技術服務合作單位整理形成問題分析報告和解決方案,經市局辦公室審核批準后,技術服務合作不應擅自變更軟硬件配置,嚴禁安裝上網設備、運行代理軟件、服務器軟件。如因實際情況確需變更配置(包括增加新設備、擴充設備能力、改變設備的部署、停用設備、設備的切換以及改變系統軟件等)時,要及時報辦公室審核備案。3)利用防火墻對來自外網的服務請求進行控制,使非法訪問在到達主機前被拒6)利用防火墻及服務器上的審計記錄,形成一個完善的審計體系,建立第二條7)根據需要設置流量控制規則,實現網絡流量控制,并設置基于時間段的訪問通過目錄服務等操作系統存在的服務隊對主機內的資源進行權限訪問的控制,可將具體的安全控制到文件級。通過對網絡作安全的劃分控制、如通過設置2)對服務器的數據流量進行檢測,防止3)監視內部用戶和系統的運行狀況,查找非法用戶和合法用戶的越權操作;4)對用戶的非正常活動進行統計分析,發現入侵行為的規律;6)對關鍵正常事件及異常行為記錄日志,進行審計跟蹤管理。通過使用入侵檢測系統可以容易的完成對以下的攻擊識別:網絡信息收集、網為了使整個機關網絡免受病毒侵害,保證網絡系統某息的可用性,構建從主機到服務器的完善的防病毒體系。以服務器作為網絡的核心,通過派發的形式對整個網絡部署殺毒,同時要對LotusDomino內進行查殺毒。(5)網絡內的信息流動的監控對網絡內流動的信息進行監控,防止非法訪問信經容許的無線設備、筆記本電腦則無法接入無線網絡。有效防止外部的病毒或黑客操作系統以及應用系統都提供有強大的安全設置,為保證系統的安全性,我們要在合理配置好操作系統以及應用系統的安全設置,在這個層面上要在保證安全和使用方便兩者之間的關系取得一定的平衡。比如操作系統密碼口令復雜度、有效時間、應用開放的端口控制、數據庫是否容許遠程管理、用戶賬號權限控制等等。并且制定對黑客入侵的防X策略。(8)安全審計、日志審核機制重要的安全信息、系統、設備的登入登出,都可以完整記錄下來。而日志審核也可以對于故障排查、安全檢查有很好的幫助。據網絡應用以及各部門內部信息某的需求,對不同的網段之間的訪問進行訪問的控制。同時一些交換機具備流量控制、源路由限制等功能,根據企業實際情況設置也可加強企業內部網絡的安全,降低因病毒、網絡攻擊造成的網絡威脅。以上所有的網絡安全管理是基于技術方面,為了使網絡能夠安全高效有序的運轉這些系統,更需要配合一套完整的網絡安全管理制度?!踅⒕W絡安全管理制度,明確網絡安全管理的職責根據安全體系規劃,整個系統的安全體系建設內容包括物理安全、操作系統安木桶原則是指對信息均衡、全面的進行保護。木桶的最大容積取決于最短的一要求在網絡發生被攻擊、破壞事件的情況下,必須盡可能地快速恢復網絡信息中心的服務,減少損失。因此,信息安全系統應該包括安全防護機制、安全檢測機不能影響系統的正常運行和合法用戶的操作活動。網絡中的信息安全和信息共享存在一個矛盾:一方面,為健全和彌補系統缺陷或漏洞,會采取多種技術手段和管理措施;另一方面,勢必給系統的運行和用戶的使用造成負擔和麻煩,尤其在網絡環境下,實時性要求很高的業務不能容忍安全連接和安全處理造成的時延和數據存儲工作和安全服務器的存儲量、計算量,應該是一個信息安全設計者主要解決的對任何網絡,絕對安全難以達到,也不一定是必要的,所以需要建立合理的實用安全性與用戶需求評價與平衡體系。安全體系設計要正確處理需求、風險與代價的關系,做到安全性與可用性相容,做到組織上可執行。評價信息是否安全,沒有絕對的評判標準和衡量指標,只能決定于系統的用戶需求和具體的應用環境,具體取決于系統的規模和X圍,系統的性質和信息的重要程度。系統是一個龐大的系統工程,其安全體系的設計必須遵循一系列的標準,這樣才能確保各個分系統的一致性,使整個系統安全地互聯互通、信息共享。安全體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育由于政策規定、服務需求的不明朗,環境、條件、時間的變化,攻擊手段的進步,安全防護不可能一步到位,可在一個比較全面的安全規劃下,根據網絡的實際需要,先建立基本的安全體系,保證基本的、必須的安全性。隨著今后隨著網絡規模的擴大及應用的增加,網絡應用和復雜程度的變化,網絡脆弱性也會不斷增加,調整或增強安全防護力度,保證整個網絡最根本的安全需求。等級性原則是指安全層次和安全級別。良好的信息安全系統必然是分為不同等級的,包括對信息某程度分級,對用戶操作權限分級,對網絡安全程度分級(安全子網和安全區域對系統實現結構的分級(應用層、網絡層、鏈路層等從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不要根據網絡安全的變化不斷調整安全措施,適應新的網絡環境,滿足新的網絡首先,安全措施需要人為去完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性。其次,措施的采用不能影響系統的正常運行。網絡安全與某問題關系著一個國家的主權和安全,所以網絡安全產品不可能依賴于從國外進口,必須解決網絡安全產品的自主權和自控權問題,建立我們自主的的措施對其進行控制,比如密鑰托管技術等?!鯔嘞薹指睢⒒ハ嘀萍s、最小化原則在很多系統中都有一個系統超級用戶或系統管理員,擁有對系統全部資源的存取和分配權,所以它的安全至關重要,如果不加以限制,有可能由于超級用戶的惡意行為、口令泄密、偶然破壞等對系統造成不可估量的損失和破壞。因此有必要對系統超級用戶的權限加以限制,實現權限最小化原則。管理權限交叉,有幾個管理能夠在統一安全策略下防護系統免受來自外部有組織的團體、擁有較為豐富資源的威脅源發起的惡意攻擊、較為嚴重的自然災難、以及其他相當危害程度的威脅所造成的主要資源損害,能夠發現安全漏洞和安全事件,在系統遭到損害后,能夠a)機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;b)機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。a)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;b)需進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動X圍;機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許a)應在機房供電線路上配置穩壓器和過電壓防護設備;b)應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行a)應保證主要網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需b)應保證網絡各個部分的帶寬滿足業務高峰期需要;c)應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑;d)應繪制與當前運行情況相符的網絡拓撲結構圖;g)應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生b)應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制g)應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進b)應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;b)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。a)應在網絡邊界處對惡意代碼進行檢測和清除;d)主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行e)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更f)應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。b)應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理d)應嚴格限制默認某的訪問權限,重命名系統默認某,修改這些某的默認口f)應保護審計記錄,避免受到未預再分配給其他用戶前得到完全清除,無論這些b)應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有b)應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別;d)應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退d)應授予不同某為完成各自承擔任務所需的最小權限,并在它們之間形成相b)應保證無法單獨中斷審計進程,無法刪除、a)應保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;b)應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。應采用密碼技術保證通信過程中數據的完整性。在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗b)應對通信過程中的整個報文或會話過程進行加密。a)應具有在請求的情況下為數據原發者或接收者提供數據原發證據的功能;b)應具有在請求的情況下為數據原發者或接收者提供數據接收證據的功能。a)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;b)應提供自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能e)應能夠對一個訪問某或一個請求進程占用的資源分配最大限額和最小限f)應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警;g)應提供服務優先級設定功能,并在安裝后根據安全策略設定訪問某或請求進程的優先級,根據優先級分配系統資源。(5)數據安全及備份恢復a)應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整b)應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整b)應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要業務數據d)應提供主要網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的a)應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、X圍、原則和安全框架等;b)應對安全管理活動中的各類管理內容建立安全管理制度;c)應對要求管理人員或操作人員執行的日常管理操作建立操作規程;d)應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制a)信息安全領導小組應負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定;b)應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進b)應設立系統管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗d)應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。b)應針對系統變更、重要操作、物理訪d)應建立外聯單位聯系列表,包括外聯單位名稱、合作內容、聯系人和聯系b)應由內部人員或上級單位定期進行全面安全檢查,檢查內容包括現有安全b)應嚴格規X人員錄用過程,對被錄用人的身份、背景、專業資格和資質等b)應對關鍵崗位的人員進行全面、嚴格的安a)應對各類人員進行安全意識教育、崗b)應對安全責任和懲戒措施進行書面規定并告知相關人員,對違反違背安全d)應對安全教育和培訓的情況和結果進行記錄并歸檔保存。b)應以書面的形式說明確定信息系c)應組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正d)應確保信息系統的定級結果經過相關部門的批準。b)應指定和授權專門的部門對信息系統的安全建設進行總體規劃,制定近期c)應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文d)應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行d)應預先對產品進行選型測試,確定產品的候選X圍,并定期審定和更新候b)應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行為準c)應制定代碼編寫安全規X,要求開發人員參照規X編寫代碼;d)應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管;e)應確保對程序資源庫的修改、更新、發布進行授權和批準。a)應根據開發需求檢測軟件質量;b)應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;c)應要求開發單位提供軟件設計的相關文檔和使用指南;d)應要求開發單位提供軟件源代碼,并審查軟件中可能存在的后門。a)應指定或授權專門的部門或人員負責工程實施過程的管理;b)應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地d)應指定或授權專門的部門負責系統測試驗收的管理,并按照管理規定的要b)應在系統發生變更時及時對系統進行等級測評,發現級別發生變化的及時b)應與選定的安全服務商簽訂與安b)應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服d)應加強對辦公環境的某性管理,規X辦公環境人員行為,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息的紙檔文件等。b)應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,并規X資產管理和使用的行為;d)應對信息分類與標識方法作出規定,并對信息的使用、傳輸和存儲等進行b)應確保介質存放在安全的環境中,對各類介質進行控制和保護,并實行存d)應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環境的存儲介質進行內容加密和監控管理,對送出維修或銷毀的介質應首先清除介質中的敏感數據,對某性較高的存儲介質未經批準不得自行銷毀;b)應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的各d)應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行b)應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行為,d)應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的f)應保證所有與外部系統的連接均得到授權和批準;g)應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;h)應定期檢查違反規定撥號上網或其他違反網絡安全策略的行為。b)應定期進行漏洞掃描,對發現的系統d)應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常儲設備上的數據以及網絡上接收文件或之前,先進行病毒檢查,對外來計算機或存b)應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;d)應定期檢查信息系統內各種產品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產品、防病毒網關和防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報。應建立密碼使用管理制度,使用符合國家密碼管理規定的密碼技術和產品。a)應確認系統中要發生的變更,并制定變更方案;b)應建立變更管理制度,系統發生變更前,向主管領導申請,變更和變更方c)應建立變更控制的申報和審批文件化程序,對變更影響進行分析并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;d)應建立中止變更并從失敗變更中恢復的文件化程序,明確過程控制方法和b)應建立備份與恢復管理相關的安全管理制度,對備份d)應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,所有文件b)應制定安全事件報告和處置管理制度,明確安全事件的類型,規定安全事c)應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分;d)應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置證據,記錄處理過程,總結經驗教訓,制定防止再次發生的補救措施,過程形成的f)對造成系統中斷和造成信息泄密的安全事件應采用不同的處理程序和報括啟動應急預案的條件、應急處理流程、系統恢復流程、b)應從人力、設備、技術和財務等方面確保應急預案的執行有足夠的資源保智慧園區面臨的安全威脅是多級別的。智慧園區由很多個分區組成,例如內聯硬件安全指保護終端設備、網絡設備、服務器等硬件裝備不被破壞。保證物理設備的安全是安全策略的最基本要求。要最大限度地保證物理設備的安全,可以執保證設備放置場所防火、防水、防地震等措施嚴格。□防X電源故障造成設備斷電以至操作系統引導失敗或數據信息丟失?!醴繶設備被盜、被毀造成系統崩潰、數據丟失或信息泄漏?!鯇τ陔娫础⒖照{等關鍵的輔助設備,要求采取冗余配置。網絡的安全是智慧園區安全最基本的保證。這里主要從交換機的安全特性上的擊等。這些安全特性工作于OSI模型的鏈路層,可在接入層交換機上部署。軟件安全是指華為智慧政府園區各系統軟件的安全,一般通過包括權限管理、可設置每個用戶在系統軟件中的操作權限。用戶的身份通過某和密碼的設置來體現,而某則和角色相對應,角色則是系統內部許許多多具體權限的組合。用戶使用某登錄后,系統會根據某調出用戶所對應的角色,確定用戶可選擇的模塊X圍以在角色權限設置中,角色可以自定義,一個人員可以對應多個角色。這樣,就可以應用系統方便的定義每個人員的工作權限,并可以隨其工作X圍的變更而進行園區可以根據自己的需求定義信息存放的目錄結構,然后根據部門、人員、從屬關系對每個文件夾或每條信息、文檔設置權限。這樣,政府所有信息有序存儲,再輔之以嚴格的權限設置,既方便查詢,又防止信息的泄密和失竊,建立起單位的系統提供關于服務器和系統的日志功能,記錄服務器的各種狀態及用戶操作狀任何網絡僅在技術上是做不到完整的安全的,還需要建立一套科學、嚴密的網絡安全管理機制,提供制度上的保證,將由于內、外部的非法訪問或惡意攻擊造成的損失減少到最小。建議制定的管理機制包括以下內容:采取集中控制、分級管理的模式,建立由專人負責安全事件定期報告和檢查制度,從而在管理上確保全方位、多層次、快速有效的網絡安全防護。安全防護系統能否真正實現最終取決于如何對政務各類人員進行有效的人員配置和組織結構的設定以及檢查監督機制的建立。對出現的黑客攻擊或惡意破壞事件進行及時、有效的報警、切斷、記錄等。制定較為詳細的、可操作性應急事件處理規X是保證系統不受影響的關鍵所在。為了將安全隱患減少到最低,需要加強對安全知識的普及,讓每一位操作者都成為安全衛士,才能實現真正意義上的全方位的安全某高新區智慧園區基礎建設項目是一項技術性強、過程復雜的的咨詢活動,對人員要求和項目組織要求都非常高,為確保本項目順利圓滿完成,確保項目質量并達到預期目標,確保系統平臺和信息數據的安全,使工作和責任更加清晰明確,將針對本項目成立專門的安全體系管理組織,明確職責分工,建立起層次清楚、分工所謂網絡安全管理策略是指一個網絡中關于安全問題采取的原則,對安全使用的要求,以及如何保護網絡的安全運行,內容可接受或不可接受的網絡應用,對網絡管理人員做級別上的限制。所有違反安全策略、破環系統安全的行為都是禁止的。□網絡安全管理數據信息的某性必須以制度的形式明確規定?!踉诰W絡管理中實行責權利的界定,實現專人專管?!踔贫ò踩呗员黄茐臅r所采取的策略,首先必須保障對安全問題的隔離和限□本網絡對其它相連網絡的職責。□網絡安全策略作為向所有使用者發放的手冊,應注明其解釋權歸屬何方,以人應是系統主管領導指派的,他們忠誠可靠,能勝任此項工作;他們應該簽署工作情況記錄以證明安全工作已得到保障。以下各項是與安全有關的活動:?訪問控制使用證件的發放與回收?信息處理系統使用的媒介發放與回收?處理某信息?硬件和軟件的維護?系統軟件的設計、實現和修改?重要程序和數據的刪除和銷毀等b)任期有限原則:對參與管理的人員實現有限任期,如實行輪崗。信息系統的安全管理部門應根據管理原則和該系統處理數據的某性,制訂相應?根據工作的重要程度,確定該系統的安全等級。?根據確定的安全等級,確定安全管理的X圍。?制訂相應的機房出入管理制度,對于安全等級要求較高的系統,要實行分區控制,限制工作人員出入與己無關的區域。出入管理可采用證件識別或安裝自動識別?制訂完備的系統維護制度,對系統進行維護時,應采取數據保護措施,如數據備份等。維護時要首先經主管部門批準,并有安全管理人員在場,故障的原因、維?制訂應急措施,要制訂系統在緊急情況下,如何盡快恢復的應急措施,使損失?建立人員雇用和解聘制度,對工作調動和離職人員要及時調整相應的授理。?禁止與同事共享某和密碼;?禁止對系統中的密碼文件運行密碼檢查工具;?未經許可,禁止運行網絡監聽工具;?禁止攻擊別人的某;?禁止影響系統中的服務;?禁止未經許可而檢查別人的文件;?禁止隨意下載、安裝、使用未經檢查過的軟件。?如果系統管理員能夠證實公網上一些軟件的作者、源程序是安全的,這種軟件?在非常重要的計算機系統中不能使用公網上的軟件。如果必須要使用,只能在檢查過源程序之后,或(如果源程序太大)當這些軟件在知名公司中同樣的計算機系統上使用一年以上,經過安全檢查之后方可使用;?禁止使用盜版軟件及游戲軟件。將開發軟件、發布軟件的環境和數據分開;?要將數字、大寫字母、小寫字母、標點符號混合起來,要易于記憶(不用寫下?字典上現有的詞匯;?一串相同的數字或字母;?明顯的鍵盤序列;?所有上面情況的逆序或前后加一個數字。?不要將密碼寫下來,不要通過電子傳輸;?不要使用缺省設置的密碼;?不要將密碼告訴別人;?如果系統的密碼泄漏了,立即更改;?不要共享超級用戶的口令或用超級用戶直接登錄;?如果可能,不同平臺上的用戶口令要一致。如果用戶只需要記住一個口令就應?所有系統集成商在施工期間設立的缺省密碼在系統投入使用之前都要刪除;?密碼要以加密形式保存,加密算法強度要高;?一個用戶不能(從密碼文件中)讀取其它用戶的(加密)密碼;?不能在軟件中放入明文形式的口令。如果可能,在軟件中也不要存放加密后的?要指定密碼的最短有效期、最長有效期、最短長度;?要指定所允許的口令內容。系統要根據這些規則檢查口令的內容,符合要求才?除了系統管理員外,一般用戶不能改變其它用戶的口令;?如果可能,強制用戶在第一次登錄后改變口令;?在要求較高的情況下可以使用強度更高的認證機制;?如果可能的話,可以使用用戶自己的密碼生成器幫助用戶選擇口令;?要定時(每周一次)運行密碼檢查器來查找強度太弱的口令。?用最少的時間、最小的權限來完成其工作;?僅給經過授權的用戶保留某;?用戶和組要由系統管理員進行管理,不能由用戶自己管理;?不設置多人共用的某;?用戶名和密碼不能在同一次通信中傳輸;?當一個工作人員離開崗位后,其某要及時刪除;?用戶應用程序及其系統配置只能由用戶本人可寫,而且不能被他人讀??;?對于用戶違反安全策略的選擇要及時通知;?如果一個用戶某(超級用戶除外)在較短的時間內連續登錄失敗(比如說一小?當用戶登錄后要顯示這些信息:?通知用戶潛在的系統安全風險;上一次成功和失敗登錄的時間和地點;?僅在需要的時候才允許登錄功能(比如說在周一到周五的工作時間?禁止使用超級用戶的某直接登錄,尤其是當有多人同時管理一個系統時;?要能夠對用戶某設置過期時間;?如果必須存在公用的某,其工作環境要加以嚴格的限制?;诰W絡的訪問控制主要通過防火墻設備來實在訪問控制上可采取兩種實施措施,一種是在路由器上設置訪問控制列表,進行子網間的訪問控制和數據隔離;另一種是利用專門的防火墻達到子網間的訪問控?在實現防火墻的功能要求時,綜合考慮網絡安全和性能兩個因素;?骨干網之間的簡單訪問控制,可由路由器實現;?訪問控制安全性要求高的子網,在路由器上進行復雜的訪問控制列表設置,會降低路由器的傳輸性能,應采用專用的防火墻進行安全設置。在防火墻類型上應選?關閉IP定向廣播?如果沒有特殊原因,關閉IP源路由功能?如果不是特別需要,不使用路由器上的HTTP服務Internet訪問重要服務的用戶可使用高強度的認證機制,如:一次□要具有包過濾的防火墻功能,能按照國家的要求依據IP地址、端口號進行可以按照一定的條件設置系統關閉,以保證在緊急條件下自動關閉網絡連采取AAA機制,限制非法訪問,保證正常通信以及信息傳輸的完整性,滿足網重要網絡設備上產生的日志都通過網絡送到一個日志服務器中,使網絡事件序列化。通過定期對日志服務器進行審計,可以發現針對網絡設備可能發生的攻擊,或者可以查詢管理人員操作的歷史記錄。通過詳細記錄用戶行為,可以記錄用戶對定期對日志信息進行分析,及時杜絕安全漏洞;當安全策略中的漏洞引起系統出現安全故障時,可根據日志信息進行系統分析和事件追蹤,發現責任人。入侵檢測系統是安全系統重要組成部分,可以對流經的數據包進行數據分析,過濾掉含有攻擊指令和操作的數據包,保護網絡的安全。提供對內部攻擊、外部攻擊和誤操作的實時檢測。利用高效的智能檢測算法,并配置過濾規則知識庫,從而能夠快速地對通過系統的信息包進行分析檢測,在保障正常網絡通信的同時能夠有效地阻止黑客的攻擊不但可使系統管理員了解網絡系統(包括程序、文件和硬件設備等)的任何變統構造和安全需求的改變而改變。入侵檢測系統在發現入侵后,會及時做出響應,入侵檢測系統主要有基于規則和基于知識兩大類?;谝巹t的入侵檢測根據已知的各種攻擊的特征,對網絡上的數據進行匹配,可以實時運行,準確率高,但只能發現已知的攻擊,它可以運行在主機上,或者通過監聽或截取網絡流量實現。基于知識的入侵檢測主要運行在主機上,可以發現未公布的攻擊,但誤報率很高??梢愿鶕煌男枨?,選用合適的入侵檢測系統。入侵監測系統的部署會對網絡的性能產生一定的影響。用戶的誤操作等)后,按照用戶設置的安全策略進行處理;IP隧道,實現私有IP包在Internet網絡。用戶數據在邏輯鏈路中傳輸從而實現不同局域網之間數據的安全傳輸并提供與專用網絡一樣的安全和功能保障。在數據傳輸通信點之間建立VPN安全傳輸通道,對傳輸的數據進行封裝、加密認證服務器加密客戶服務器間的通信,認證用戶并且在服務器端加密數據。除了安全的終端連接,Internet協議傳遞和安全的文件傳輸外,還代替了現在不安全的rsh,rlogin,rcp登錄到遠程網絡互聯設備或主機服務器上。采用在客戶管理主機和被管理設備之間建立SSH通信信道,實現對遠程登錄用戶名、密碼的加密,以充分保證遠程登錄的安全性,保證管理信息的完整性、可用安全需求、需要達到的安全目標、對應安全機制所需的安全服務等因素,參照和ISO17799(信息安全管理標準)等國際標準,綜合考慮可實施性、可管理性、可擴展性、綜合完備性、系統均衡性等方面,還要包括影響系統安全的方面有物理安全、網絡隔離技術、加密與認證、應用層面安全、網絡反病毒、網絡入侵檢測和最小化原則等多種因素,它們是設計信息安全方案所必須考慮的,是制定信息安全方案的策略和技術實現的基礎?;羯娇h政務云盡管使用政務云的好處不言而喻,但更多人卻持觀望的態度。主要原因來自于對安全問題的憂慮,而導致安全問題出現的根源在于數據與計算環境的分離。在這種分離的情況下,勢必要求我們從新的應用和服務模式出發,重新認真審視云計算的整體安全需求,從技術、應用、服務、監管等多個維度出發,構建完整、有效乃至可信的政務云計算環境安全體系架構,確保以云為基礎的信息基礎設施的安全。以國內外標準為依據,建立基于動態自適應、縱深防御理念的云計算安全體系,如云計算平臺安全總體架構主要分為三大部分,包括云安全技術體系、云安全管云安全技術方案涵蓋了云基礎設施安全、云平臺安全、云應用安全及用戶端安全,從邊界接入到主機安全防護,全方案的打造安全的云計算平臺,保障霍山縣政為全市建設統一的安全管理制度,同時兼顧對機房、流程、人員的管控,保障機房云安全運維體系從運維管理角度描述了云計算的安全體系,統一的數據保護要求、服務的訪問控制、數據安全審計策略以及安全應急燈,嚴格把控人員對資源池的操作,消除相應的安全隱患,降低風險。擬機監控器與虛擬機之間的通信、虛擬機之間的通信、虛擬機動態遷移、虛擬機鏡像管理、虛擬機鏡像完整性、虛擬機安全隔離等。政務云計算環境中,虛擬化安全必須從系統的角度出發,建立完整的虛擬化安全體系才能有效因此,虛擬化安全首先建立如圖所示的虛擬化安全方案框架如下,主要包括虛擬層Hypervisor的安全加固控制、虛擬化可信啟動、強身份認證和虛擬機加固等模塊。虛擬化管理器安全控制通過各虛擬化接口庫和虛擬機自省機制實現:虛擬機:監控局域網環境中的虛擬機,獲取虛擬機基本信息(虛擬機名稱,虛對虛擬機的生命周期進行管理,包括創建、啟動、遷移、關機、終止等操作,虛擬化防護系統中,實現特權用戶權限分散和統一用戶管理是基礎,也是虛擬環境下實現用戶安全的根本條件之一。為了更好地管理用戶,對所有用戶按照不同的云服務層次、所屬的用戶組、所擁有的權限進行類別劃分,并對每類用戶特征根據其不同的業務需求,提供相應的管理界面。每類用戶對其信息的安全特性需求不一樣,需要考慮在不同安全級別上提供相應具有針對性的安全用戶管理模塊,包括提供使用不同安全級別的身份認證模塊、訪問控制模塊以及用戶行為審計模塊。為了實現安全管理平臺各個模塊之間的調用,將身份認證模塊、訪問控制模塊以及用戶行為審計模塊這三個模塊進行封裝,為用戶提供統一標準的服務接口,該服務接口為安全管理平臺提供統一的用戶管理應用接口,包括:統一的身份認證服務、統一的訪問控制服務和統一的用戶行為審計服務。雖然虛擬主機具有良好的隔離性,但在很多應用上,必須進行虛擬主機間的通信,而虛擬主機間頻繁的交互帶來了新的安全挑戰。例如,虛擬主機間未經授權的非法訪問、通過虛擬主機間通信產生的病毒傳播、屬于不同組織或部門的虛擬主機(通常有不同的安全級別)常常運行在同一臺虛擬機監控器上。因此,實現多級安全十分必要。強制訪問控制可決定虛擬主機之間是否允許互相訪問,并進而決定所操作系統安全增強系統可適用于虛擬主機中,有效解決虛擬主機的上述安全問了操作系統原有的自主訪問控制策略(DA,從根本上控制了信息的交換,實現安):用的非授權進程對加固策略設置為“只讀”或“禁止訪問”的注冊表項進行寫操作允許對進程以不同的訪問權限對進程設置訪問規則,任何用戶(包括系統管理員)及其調用的非授權進程都無權終止與操作受保護的進程。該模塊通過及時發現新增應用服務或驅動,并立即強行終止應用服務或驅動的注冊,達到對服務進行訪問控制的目的。?應用級文件完整性檢測模塊由用戶指定需要建立校驗信息的關鍵性只讀目錄及數據文件名稱,檢測程序自檢測程序自動記錄目錄中所有服務的基本屬性及內容校驗和。通過定期進行校驗和的有效性檢測,可以達到驗證服務完整性的目的。管理員進行雙重身份認證。具有安全可靠性,為數據提供某性、完整性、有效性提面對云計算平臺的數據安全問題,浪潮基于數據生命周期的管理策略,從數據的創建、存儲、使用和銷毀四個層面逐層解決云環境下數據安全的問題,運用層面間內部互聯,整體獨立的安全思想保證云數據安全,具體從如下方面提出了云環境數據存儲上采用的是SOC芯片加密技術,是一款集成在主板上基于I/O的、實為解決數據在網絡信道上的傳輸安全,云安全中心運用基于行業和用戶的身份認證和加密傳輸技術保證數據傳輸安全,結合行業特點和安全需求主要的技術實現用戶身份認證:基于用戶信息及應用內容的防火墻認證機制;基于CA芯片的U建立了數據庫管理員、數據庫審計員和安全管理員,實行三權獨立原則。嚴格的身份審查,賦予最小的管理權限;浪潮集團針對數據庫管理人員結合需建立了賬號集中管理平臺系統,集中管理用戶、設備、系統賬號;集中管理用戶、系統賬號的密碼;集中配置賬號密碼策略、訪問控制策略;集中管理所有用戶操作記錄;實現賬號實現實名制管理,定點登錄。為保證在發生事故時,對系統和管理員行為進行追溯和事件回放,能夠準確的定位發起某項行為的人員、時間、結果等信息,保證證據采集、證據保全、證據安全存儲以及基于證據的審計的完整性和某性。浪潮集團云數據中心部署了世界領先安全審計產品,本產品具有如下功能優勢:可以對數據庫操作進行審計支持諸如查詢(Select)、插入(Insert)、刪除(Delete)、創建(Create)等SQL命令以及存儲過程的執行進行審計和分析;可以對數據庫的訪問控制進行審計,審計對象分為基于操作者身份和數據庫表面向操作和應用的智能化分析,本產品設計了一套智能化的審計輸出界面,通過對SQL命令的截獲、分析和還原,直觀地顯示出關鍵操作的結果,并可對多個操浪潮在解決數絕隱私安全方面主要選擇構建私有云或者混合云來實現彈性計算除密,在數據存儲和使用階段采用了基于客戶端的隱私管理工具,提供以用戶為中心的信任模型,幫助用戶控制自己的敏感信息在云端的存儲和使用。數據信息在從產生到消亡的整個過程中,都必須進行數據安全性防護。數據銷毀作為數據安全的最后一步,也是最重要的一步,在對數據銷毀的過程中浪潮常常采用以下幾種方式:磁盤格式化:磁盤格式化分為磁盤普通格式化和磁盤快速格式化,磁盤快速格式化僅僅是清除文件分配表,使系統認為數據已經清除掉了,而實際上相應的數據還存在相應的扇區上。仍然可以通過軟件的方式來恢復數據。磁盤普通格式化會將數據清除軟件:數據清除軟件采用隨機亂碼的方式對文件所在的扇區、簇進行重復覆蓋,敏感信息或秘密信息一般采用軟件進行數據銷毀。消磁機:消磁機通過強磁場,來改變磁性存儲介質的矯頑力,通過改變小磁體的方向來達到完全銷毀的目的。經過消磁機消磁后的存儲介質無法使用,政務某以上的數據采用這種方式進行數據清除。物理粉碎:使用硬盤物理粉碎機將硬盤盤片搗碎來達到銷毀的目的,經過銷毀云安全管理與監控是保障云計算環境和云服務持續安全運行的重要環節,云計算環境中運行著大量的操作系統、虛擬化軟件、數據庫系統、應用服務器、中間件及業務系統,為保證云計算平臺正常運行,云安全管理與監控對整個云計算架構進主機應用監管系統定位于對網絡設備、操作系統、應用服務等一系列資源的不間斷監控,為用戶提供面向應用的監測視圖、智能準確的統一告警和豐富的統計分主機應用監管系統通過對應用安全狀態的可視化、應用安全健康度可量化、應用安全監測的預警化和應用業務決策的數據化,為用戶一站式的信息化安全運行管圍分屬于不同的安全域。安全部件在運行中產生的安全事件被提交到云安全管理控制臺,觸發響應。整個管理流程是一個閉環。云安全方案中,云安全管理具有如下功能:件策略、身份管理策略、安全審計策略)進行維護和管理,云安全管理與監控的其操作系統服務和進程、虛擬機信息,根據制定的告警閥值,上報安全事件;支持多種告警方式,接收來自網絡、主機、虛擬環境等的安□身份安全管理:負責用戶的安全接入認證、用戶安全登錄以及單用戶對云服務的訪問使用行為信息,監督和記錄系統運行的進程及用戶操作、保障對檢測到攻擊產生安全事件并記錄攻擊信息,同時觸發應急響應,降低攻擊事件所安全事件管理方案是協助用戶實現安全策略管理、安全組織管理、安全運作管理和安全技術框架的中心樞紐。安全管理平臺是一種安全管理的形式,他的職能分成管理層面的職能和技術層面的職能,他的存在有效地將政務的策略管理、安全組織管理、安全運作管理和安全技術框架結合在一起,保持一致性。其工作原理如下風險管理中心:全面收集信息資產的漏洞和相關事件,通過關聯分析去除各種誤報,發現有用信息,給出級別度量。系統能夠自動完成以往專家完成的風險計算工作,并自動觸發任務單和響應來降低風險,達到管理和控制風險的效果。服務管理中心:該中心提供日常運維工作的服務保障體系;包括各種資產配置庫、安全知識管理、流程管理實現等;例如工單管理用于追蹤風險和事故的處理情況;例如預警管理可以實現主動的預警,通過政務安全管理平臺和各個安全服務供應商共同合作,形成一條完成的預警-處理鏈,可以保證在漏洞出現還未被利用前就送達各個管理員并保證被采取了應對的措施;還有通過對日常工作的進行評價來促使我們找到如何提高安全水平的方法。專業安全系統:安全管理平臺還提供各種專項的安全集中管理功能來保證用戶對某些專門安全問題的管理,例如某口令管理、安全終端管理(包括防毒、桌面管接口管理:安全管理平臺不會獨立于整個政務管理系統獨立運載,整個維護運作組織也是整個政務維護運作組織的一部分,因此要求SOC充分考慮政府內部信息化系統融合的需求,提供各類靈活接口。風險管理計劃是以定期風險評估為基礎,發現政務所面臨的安全風險,并開發適合其單位的風險處置計劃。識化之上,從業務和風險管理的角度出發,采用定性和定量相結合的方法,幫助用戶識別信息化風險、分析信息化風險、處置信息化風險,從而建立以風險管理為中ISRE包括信息化風險識別、安全策略評估、遠程安全掃描、本地安全檢查、應用安全評估、滲透性測試和綜合風險評估等多種服務方式?!跖c相關法規和標準(如等級保護、ISO27000系列標準)的符合在保護主機、網絡設備和應用程序免遭未授權用戶針對已知漏洞的攻擊方面,安全補丁管理也是一個十分重要的威脅管理措施。補丁管理過程要遵循變更管理框架,并直接從漏洞管理程序得到反饋,而從降低來自內部和外部的威脅。補丁分發管理方案通過外網補丁下載服務器及時從補丁廠商獲取最新補丁;補丁安全測試后,通過補丁分發管理中心服務器對網絡用戶進行分發、安裝,補丁安連通互聯網的網絡:直接通過補丁下載服務器將補丁下載至補丁分發服務器;物理隔離網絡:在互聯網連通網絡上安裝補丁下載服務器模塊,通過補丁下載增量客戶端漏洞自動偵測:客戶端補丁自檢測,在內網中建立補丁檢測,客戶端用管理員還可以在管理控制臺上遠程檢測客戶端補丁安裝狀況。補丁下載:增量式補丁自動分離技術在外網分離出已安裝、未安裝補丁,分類導入系統補丁庫,僅對內網的補丁進行“增量式”升級,以減少拷貝工作量;互聯網補丁自動實時探測,支持補丁導出前病毒過濾。補丁分析:自動建立補丁庫,支持補丁庫信息查詢。針對下載的補丁進行歸類存放,按照不同操作系統、補丁編號、補丁發布時間、補丁風險等級、補丁公告等程序補丁以及網管自定義補丁類等)等制訂策略,發送至客戶端后統一按策略執行丁,或者根據腳本策略統一控制客戶端下載補丁,當系統監測到有客戶端未打補丁時,可對漏打補丁客戶端進行推送補丁。補丁分發支持流量和連接數控制,以免占補丁下載轉發代理:系統提供補丁自動代理轉發功能,提高補丁下發效率,減少網絡帶寬的占用率,節省網絡資源。補丁安全性測試:補丁分發前閉環自動測試,對下載的補丁進行自動測試(建普通文件分發及文件自動執行:系統可以分發普通文件也可以分發可執行文件及MSI等形式的壓縮文件并自動執行。對于分發完后需安裝執行的文件可進行對其合規性管理是以信息安全等級保護制度為依據,為政務提供全方位的信息安全等級保護咨詢服務。信息安全等級保護咨詢服務(簡稱:CPCS)遵循國家等級保護相關政策和標準,采用等級化、系統化和標準化相結合的方法,提供從系統定級、安全規劃、安全設計與實施到安全運維等信息安全等級保護全過程的咨詢服務,幫助用戶建立科學合理的信息安全保障體系,并符合國家相關政策和標準的要求。基于關鍵業務點面向業務系統可用性和業務連續性進行合理布控和監測,以關鍵績效指標指導和考核信息系統運行質量和運維管理工作的實施和執行,幫助用戶建立全面覆蓋信息系統的監測中心,并對各類事件做出快速、準確的定位和展現。實現對信息系統運行動態的快速掌握,以及運行維護管理過程中的事前預警、事發時快速定位。其主要包括:集中監控:采用開放的、遵循國際標準的、可擴展的架構,整合各類監控管理工具的監控信息,實現對信息資產的集中監視、查看和管理的智能化、可視化監控綜合展現:合理規劃與布控,整合來自各種不同的監控管理工具和信息源,進行標準化、歸一化的處理,并進行

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論