安全大數(shù)據(jù)應用現(xiàn)場實施服務 投標方案(技術(shù)方案)_第1頁
安全大數(shù)據(jù)應用現(xiàn)場實施服務 投標方案(技術(shù)方案)_第2頁
安全大數(shù)據(jù)應用現(xiàn)場實施服務 投標方案(技術(shù)方案)_第3頁
安全大數(shù)據(jù)應用現(xiàn)場實施服務 投標方案(技術(shù)方案)_第4頁
安全大數(shù)據(jù)應用現(xiàn)場實施服務 投標方案(技術(shù)方案)_第5頁
已閱讀5頁,還剩121頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

安全大數(shù)據(jù)應用現(xiàn)場實施服務投標方案(技術(shù)方案)投標方案投標人名稱:****有限責任公司地址:****號二樓聯(lián)系人:****1報告說明聲明:本文內(nèi)容信息來源于公開渠道,對文中內(nèi)容的準確性、完整性、及時性或可靠性不作任何保證。本文內(nèi)容僅供參考與學習交流使用,不構(gòu)成相關(guān)領(lǐng)域的建議和依據(jù)。目錄 6 6 61.1.2.服務期 8 8 8 1.3.7.風險管理方法 1.3.8.信息安全保障技術(shù)框架(IATF) 21.3.11.實施方法 1.4.項目實施管理方案 1.4.1.項目組織機構(gòu) 301.4.3.熱線支持服務 1.4.4.現(xiàn)場支持服務 1.4.5.遠程支持服務 1.4.6.主動支持服務 1.4.8.客戶回訪服務 1.4.9.售后服務流程 1.4.10.管理體系 1.4.11.安全管理制度 1.4.12.安全管理機構(gòu) 1.4.13.安全管理人員 1.4.14.安全運維管理 1.4.15.安全通信網(wǎng)絡 2.1.項目組織結(jié)構(gòu)及職責 2.1.1.項目管理組織架構(gòu)圖 2.1.2.項目實施小組職責分工矩陣 2.1.3.信息安全保密管理制度 2.2.技術(shù)保障措施 2.2.1.加強內(nèi)部網(wǎng)絡管理、監(jiān)測違規(guī) 32.2.2.管理服務器 2.2.3.管理客戶端 2.2.4.數(shù)據(jù)備份與冗余 2.2.5.數(shù)據(jù)加密 2.2.6.病毒防治措施 2.2.7.補丁更新與軟件分發(fā) 2.2.8.信息安全審核制度 2.2.9.信息安全責任落實 2.2.10.防火墻的類型和設計策略 3.1.信息安全服務質(zhì)量保障流程 3.2.項目實施方法論 3.2.1.合理的組織架構(gòu) 3.2.2.嚴格的制度規(guī)范 3.2.3.專業(yè)的工具 3.3.項目實施過程管理 3.3.1.啟動階段 3.3.2.實施階段 3.3.3.收尾階段 3.4.項目質(zhì)量控制 3.4.1.對支撐平臺設備安裝階段 3.4.2.試運行階段 3.5.項目溝通管理 3.5.1.溝通策略 43.5.2.項目溝通渠道 3.6.項目風險及風險管理 3.6.1.風險分析 3.6.2.風險確定 3.6.3.降低風險 3.6.4.風險降低控制 3.6.5.項目風險與規(guī)避分析 3.6.6.項目保密工作 3.6.7.配置檢查風險規(guī)避措施 3.6.8.滲透測試風險規(guī)避措施 3.7.1.項目質(zhì)量控制 3.7.2.質(zhì)量控制方法 3.7.3.質(zhì)量測量工具 3.7.5.進度管理 3.7.6.問題預防 3.7.7.項目文檔管理 第四章項目進度、安全控制措施、應急措施 4.1.進度保證 4.1.1.安全管理制度體系 4.1.2.基本安全管理制度梳理 4.1.3.安全運維(運營)中心設計方案 4.1.4.安全運維(運營)管理定位 5 4.2.1.安全人員(People) 4.2.2.運維流程(Process) 4.2.3.技術(shù)平臺(Technology) 4.3.安全運維管理對象 6序號名稱單位數(shù)量全時率備注1xx局安全大數(shù)據(jù)應用現(xiàn)場實施服務采購項11.1實施服務71.1.6畫像分析(人員、設備):實施內(nèi)容主要包括1.1.10手機APP:實施內(nèi)容主要包括81年。9收合格后支付合同總額的35%,其余5%作為質(zhì)保金,在質(zhì)《個人信息保護法(草案)》GB/T35273-2017信息安全技術(shù)個人信息安全規(guī)范GB17859-1999計算機信息系統(tǒng)安全保護等級GB/T25058-2010信息安全技術(shù)信息系統(tǒng)安全GB/T22239-2008信息安全技術(shù)信息系統(tǒng)安全GB/T20270-2006信息安全技術(shù)網(wǎng)絡基礎安全GB/T20271-2006信息安全技術(shù)信息系統(tǒng)通用GB/T20272-2006信息安全技術(shù)操作系統(tǒng)安全GB/T20273-2006信息安全技術(shù)數(shù)據(jù)庫管理系GA/T671-2006信息安全技術(shù)終端計算機系統(tǒng)GA/T709-2007信息安全技術(shù)信息系統(tǒng)安全等GB/T22239-2008信息安全技術(shù)信息系統(tǒng)安全GB/T24363-2009信息安全技術(shù)信息安全應急GB/T20985.1-2017信息安全事件管理第1部ISO/IEC27001信息系統(tǒng)安全管理體系標準ISO/IEC17799/BS7799-1:《信息安全管理體系××信息安全保說/S027001安金海動-Gartner分橋與處置.*項0處置檢解、感情應.事件處置.州分析×EQ\*jc3\*hps15\o\al(\s\up5(GBT/29),m事件)EQ\*jc3\*hps15\o\al(\s\up5(39),理)EQ\*jc3\*hps15\o\al(\s\up6(8安業(yè)南消分所),mt漢)X系等望保/行業(yè)高營求技術(shù)音南實內(nèi):信息安全基1.3.總體方案設計我公司是一家專注于企業(yè)級安全與云計算兩大領(lǐng)域《個人信息保護法(草案)》和《信息安全技術(shù)個人信息驗和AI機器學習進化以及永不休息的優(yōu)勢,在已有特征安全運營平臺的7*24小時監(jiān)測,幫助用戶做到7*24持續(xù)持續(xù)加固合程可譏安全狀況顧時隨地掌控黑客閉環(huán)運營以安全咨詢?yōu)槠瘘c:網(wǎng)絡安全法、等級保護、ISO27001、關(guān)鍵信息基礎設施安全保護條例……業(yè)務日標業(yè)務日標風險策略審計要求全評審信息安全技術(shù)信息安信息安全治理(1)我公司提供專業(yè)的服務團隊為客戶進行上門部(2)云端SOC中心提供風險管理、設備管理、威脅(3)云端SOC將分析的問題以工單形式(含處置方(4)客戶安全管理員或CSO可以實時的查看服務效三級云端專家云端平臺安全組件AF區(qū)·-健陽斷:自動斷木馬與黑客通信●罐點查殺:點執(zhí)行臼描、查殺等動作專家服務風險管理(RiskManagement)旨在對潛在機會和不同樣也是為了避免或減輕損失。風險管理過程(RiskManagementProcess)是指系統(tǒng)地將管理方針、程序和實安全水平一般來說,安全風險的降低(即安全水平的提升)和威脅威脅-利用一漏洞暴露價值(IS013335風險管理模型)導致風險作用于(影響)(風險分析模型)1.3.8.信息安全保障技術(shù)框架(IATF)一個完整的信息安全體系應該是安全管理和安全技論也在不斷的發(fā)展之中,美國國家安全局從1998年以來開展了信息安全保障技術(shù)框架(IATF)的研究工作,并在2000年10月發(fā)布了IATF3.1版本,在IATF中提出信息信息安全的動態(tài)性指的是信息系統(tǒng)中存在的各種安信息系統(tǒng)安全的相對性指的是信息安全的目標實現(xiàn)信息安全的整體性指的是信息安全是一個整體的目安全建設和安全管理,提高安全保護的科學性、整體已將信息安全等級保護作為國家信息安全保障工作的重1.3.10.PDCA管理方法系中都有體現(xiàn),比如質(zhì)量管理體系(IS09000)和信息安全需求監(jiān)視&復審利益伙伴案是否有效?是否有新變化?應該在檢查(Check)階段監(jiān)視和審查;一旦發(fā)現(xiàn)問題,需要在措施(Act)階段予組織就能將確切的信息安全需求和期望轉(zhuǎn)化為可管理的●全面摸底角色項目分工人數(shù)項目經(jīng)理統(tǒng)籌協(xié)調(diào)項目交付過程與質(zhì)量把控1服務經(jīng)理負責日常客戶溝通,服務質(zhì)量監(jiān)管及改進1滲透測試執(zhí)行專業(yè)安全滲透,發(fā)現(xiàn)用戶網(wǎng)若干工程師絡和信息化系統(tǒng)風險點安全工程負責日常安全運維服務工作的開若干師展風險管理負責項目風險把控及風險處置若干師一線技術(shù)支持小組設立電話熱線值班員以及網(wǎng)絡系緊急事態(tài)下用戶都可以通過公司提供的項目經(jīng)理熱線和用戶也可以通過郵件方式將有關(guān)問題反映到一線技通過派遣安全專家定期地對網(wǎng)絡安全系統(tǒng)的事件日1.4.7.WEB支持服務嚴格按照質(zhì)量保證體系制定的售后服務控制程序來員名單分配事件給指定的工程師或由經(jīng)理直接分配事件監(jiān)督事件在最初的1小時內(nèi)的執(zhí)行情況是值班工程間分別為從分配事件給工程師后的第15分鐘、第30分鐘和第45分鐘;如果指定的一線工程師在45分鐘的時間內(nèi)沒有回呼工程師,要求他15分鐘內(nèi)回呼用戶,并把情況報告給經(jīng)當工程師無法獨立解決事件或到達規(guī)定的升級時限高級工程師依然無法獨立解決事件或到達規(guī)定的升的工程師進行事件處理直到事件關(guān)閉的過程中提供支持1.4.11.安全管理制度管理者(管理層)發(fā)布為最佳。網(wǎng)絡安全管理方針政策的由于網(wǎng)絡安全管理的方針政策的統(tǒng)領(lǐng)特性以及由組方針政策的各條款具有高度的清晰性是個非常具有挑戰(zhàn)信息安縫P結(jié)績?nèi)锡g趾管理制度對安全管理活動中的各類管理內(nèi)容建立安全管理制全技術(shù)制度,辦法和,用運行記錄制度與管理辦法體系化安全管理制度制定和發(fā)布由組織最高領(lǐng)導層指定或授權(quán)專門的部門或人員負責安全管理制度的制定,安全管理制度通過正式、有效的方式發(fā)布,并進行版本控制。●安全策略系列文檔制定后,必須有效發(fā)布和執(zhí)行。發(fā)布和執(zhí)行過程中除了要得到管理層的大力支持和推動外,還必須要有合適的、可行的發(fā)布和推動手段,同時在發(fā)布和執(zhí)行前對每個人員都要做與其相關(guān)部分的充分培訓,保證每個人員都知道和了解與其相關(guān)部分的內(nèi)容。安全策略在制定和發(fā)布過程中,應當實施以下安全管1)安全管理制度應具有統(tǒng)一的格式,并進行版本控安全管理職能部門應組織相關(guān)人員對制定的安全管定期對安全管理制度的合理性和適用性進行論證和●信息安全領(lǐng)導小組應組織相關(guān)人員對于信息安必要,可以使用年度審視/更新流程對信息安全標準做一管理工作的特點建立符合組織機構(gòu)設置和人員分工特點機房管理員數(shù)據(jù)庫管理員網(wǎng)絡管理員系統(tǒng)管理員安全審計員安全管理員網(wǎng)絡安全主管(部門)程,對重要活動建立逐級審批制度,定期審查審批事項,由組織最高領(lǐng)導層指定或授權(quán)專門的部門或人員負及時終止離崗人員的所有訪問權(quán)限,取回各種身份證件、鑰匙、徽章等以及機構(gòu)提供的軟硬件設備,辦理嚴格的調(diào)離手續(xù),并承諾調(diào)離后的保密義務后方可離開。m人員離職流程參考加強人員離職控制◆人員職住柱存在安全風險,特別是雇員主動體時;背景調(diào)查積需在培司下消理個人物品;識培羽◆與此同時,立消離職者的訪間權(quán)限,包括:識培羽>解時系練、陰絡和物理設施的坊同權(quán);結(jié)效澤估人員離職控制參考安全意識教育和培訓對各類人員進行安全意識教育和崗位技能培訓,并告知相關(guān)的安全責任和懲戒措施,針對不同崗位制定不同的培訓計劃,對安全基礎知識、崗位操作規(guī)程等進行培訓,定期對不同崗位的人員進行技能考核。背景調(diào)查背景調(diào)查>交互性的、實時的介紹,課程,視須;>報指物,比加筆、便簽、服行鹽等隨身物品.安全意識教育培訓參考外部人員訪問管理章識培情效評估在外部人員物理訪問受控區(qū)域前先提出書面申請,批準后由專人全程陪同,并登記備案,在外部人員接入受控網(wǎng)絡訪問系統(tǒng)前先提出書面申請,批準后由專人開設賬戶、分配權(quán)限,并登記備案,外部人員離場后應及時清除其所有的訪問權(quán)限,獲得系統(tǒng)訪問授權(quán)的外部人員應簽署保密協(xié)議,不得進行非授權(quán)操作,不得復制和泄露任何敏感信1.4.14.安全運維管理根據(jù)組織網(wǎng)絡安全管理制度體系框架中有關(guān)安全運維管理的制度規(guī)定,利用物理環(huán)境、網(wǎng)絡系統(tǒng)、網(wǎng)絡安全重點要進一步建立完善網(wǎng)絡系統(tǒng)安全漏洞的日常掃會搜權(quán)軟件被成被安全重駕。A111全站姓A1114肺斗情常能MA929人守的備標:識別組織設產(chǎn)#定適當?shù)淖o識別信事和值息處理設施的相關(guān)產(chǎn)并制和護樣標:識別組織設產(chǎn)#定適當?shù)淖o識別信事和值息處理設施的相關(guān)產(chǎn)并制和護樣目標:防止存儲在介匱上的信意被、、除或破壞含有任身的合加以群,防止度及的訪、用或在運增過中物感ISO27001資產(chǎn)管理安全要求參考介質(zhì)管理對各種設備(包括備份和冗余設備)、線路等指定專建立網(wǎng)絡和系統(tǒng)安全管理制度,對安全策略、賬戶管A10114·開發(fā)機筋一個身密鑰全生命薄路,對密密調(diào)使用,保護和有效周密鉬的護策路應質(zhì)就詞的整個生命,包括密密鉬的護策路應質(zhì)就詞的整個生命,包括密托ISO27001加密控制安全要求參考A124我、與運粉及時向安全管理部門報告所發(fā)現(xiàn)的安全弱點和可疑息泄漏的重大安全事件應采用不同的處理程序和報告程要求使用想規(guī)信息系的和務的工和注并報告系統(tǒng)或服務中任何已分析解決信自安全事故獲得藝知識血用來少來事的可能性或電A161姓的性相進A1614F傳信息女全事ISO27001安全事件管理要求參考應急預案管理1總測1編利的。12編彩像14選劇范國16事件分類。24現(xiàn)場粉樣。3測與預整uu46響應極利變更5后期處置ao5.4來與8處63經(jīng)費深障7.1宣傳8.3預案實施mmmim和管理方面均應具有按照等級保護要求開展安全運維工能涉及對敏感信息的訪問、處理、存儲要求,對IT基礎表5-1安全管理措施實現(xiàn)參考分類安全控制點對應體系文件或要求安全管理制度安全策略管理制度《設備操作規(guī)程》記錄表單制定和發(fā)布管理制度》及記錄評審和修訂管理制度》及記錄安全管理機構(gòu)崗位設置人員配備單位人員配備情況表單位人員配備情況(專職安全管理員)分類安全控制點對應體系文件或要求授權(quán)和審批溝通和合作《溝通與合作管理規(guī)范》-附件記錄模板審查和檢查《安全審查和檢查管理規(guī)范》安全管理人員人員錄用《人員管理制度》人員離崗《人員管理制度》安全意識教育和培訓《信息安全培訓管理制度》外部人員訪問管理《外部人員訪問管理制度》安全建設管理定級和備案《定級備案報告》《系統(tǒng)定級專家評審意見》審批記錄《定級備案表》《定級報告》安全方案設計產(chǎn)品采購和使用《IT產(chǎn)品采購管理制度》自行軟件開發(fā)外包軟件開發(fā)分類安全控制點對應體系文件或要求工程實施《工程實施管理制》測試驗收系統(tǒng)交付《系統(tǒng)交付管理》等級測評服務供應商選擇安全運維管理環(huán)境管理資產(chǎn)管理《信息資產(chǎn)和設備管理制度》介質(zhì)管理《介質(zhì)管理制度》設備維護管理《信息資產(chǎn)和設備管理制度》漏洞和風險管理《信息系統(tǒng)風險管理制度》網(wǎng)絡和系統(tǒng)安全管理惡意代碼防范管理《惡意代碼防范管理制度》配置管理分類安全控制點對應體系文件或要求《賬戶權(quán)限、口令管理制度》密碼管理《賬戶權(quán)限、口令管理制度》《保密管理制度》變更管理備份與恢復管理《數(shù)據(jù)備份與恢復管理制度》安全事件處置應急預案管理外包運維管理《信息安全外包運維管理制度》安全目標和策略等元素的不同來劃分的不同邏輯子網(wǎng)或網(wǎng)絡安全域的劃分應該根據(jù)組織業(yè)務發(fā)展和安全基對等級保護對象的網(wǎng)絡安全劃分方法主要考慮如下根據(jù)等級保護對象各區(qū)域承擔功能和部署設備的不圖5-8采購方等級保護對象網(wǎng)絡安全區(qū)域劃分的業(yè)務處理能力滿足業(yè)務高峰期需要及各個部分的帶寬b)交換機審計管理網(wǎng)絡管理軟件可以對網(wǎng)絡中的設備和系統(tǒng)運行過程全管理系統(tǒng)在通信前基于密碼技術(shù)實現(xiàn)對通信的雙方進全協(xié)議為等級保護對象內(nèi)部的維護管理提供數(shù)據(jù)加密通術(shù)的VPN技術(shù)對廣域通信鏈路中傳輸?shù)男畔⑦M行加密??尚胚B接驗證主要是對內(nèi)部通信網(wǎng)絡的接入進行安部通信網(wǎng)絡。通過采用終端準入技術(shù)(如802.1X),對接第二章項目實施組織形式和管理措施京承擔項目指導、管理工作。在項目中采用項目經(jīng)理負責制,協(xié)助進行護網(wǎng)安全保障工作,保障本服務項目的順利實施。組名角色職責輸出物護網(wǎng)領(lǐng)導小組組長批準行動方案和重大決演習工作,下達系統(tǒng)停外信息報送授權(quán)指令組員組員聯(lián)絡保障組組長1、與采購方聯(lián)絡2、外部相關(guān)單位的工作對接與溝通負責做好信息傳遞工作,與上下級單組員組員位的演習指揮部聯(lián)絡。負責與外部相關(guān)單位的工作對接與溝通,負責做好演習期間相關(guān)人員物資保障工作風險評估組組長單位數(shù)據(jù)中心安全評估(資產(chǎn)梳理、漏掃、基線核查、滲透等)《資產(chǎn)清單》《漏洞分析與管理服務組員組員單位數(shù)據(jù)中心安全評估(資產(chǎn)梳理、漏掃、基線核查、滲透等)組員威脅分析組組長全網(wǎng)威脅分析,搭建基礎分析、深度分析、大數(shù)據(jù)關(guān)聯(lián)分析、UEBA和訪問異常分析、失陷主機分析、威脅情報關(guān)聯(lián)分析和異常外聯(lián)分析七大分析模型告》、威脅通報及情報攻擊源的排查處置跟蹤服務技術(shù)支持組員組員組員處置加固組組長單位數(shù)據(jù)中心安全事件處置:失陷主機處置終端安全加固(待定),無線安全加固,數(shù)據(jù)安全加固,郵件安全加固復查:漏洞復測《漏洞分析與管理服務組員組員組員組員組員組員組員組員巡檢升級組組長檢對核心網(wǎng)絡設備進行軟件升級設備及核心網(wǎng)絡設備升組員組員監(jiān)測預警組組長7*24H安全監(jiān)測預警《監(jiān)測預警報告》S0C、IOS、安全深度威脅識別系統(tǒng)等安全組員監(jiān)測技術(shù)支應急響應組組長1、制定應急響應方案;演練。《應急響應演練方案》,《應急響應事件處置報練總結(jié)》組員組員安全培訓組組長員負責安全意識培訓針對本次護網(wǎng)行動設計安全意識培訓課程,并組織完成安全安全意識的強弱對于整個信息系統(tǒng)避免或盡量減小損過網(wǎng)管中心的管理軟件,對該交換機遠程實施管理包括服務器安全審核、組策略實施、服務器的備份策服務器的備份策略包括系統(tǒng)軟件備份和數(shù)據(jù)庫備份兩(1)在網(wǎng)絡中心的Oracle服務器以及文件服務器上分(2)在服務器上設置在線備份策略,每天凌晨1點自動備份SQL數(shù)據(jù)庫、凌晨2點自動備份0racle數(shù)據(jù)庫、凌(3)采用本地硬件RAID5對硬件級磁盤故障進行保合以上各種因素,我們選擇了SYMANTEC公司的NortonAntivirus企業(yè)版。在實施過程中,本單位以一臺的保護和監(jiān)控,并使用其中有效的管理功能,如:管理員和SoftwareUpdateService(SUS)軟件來自動實現(xiàn)這一(1)我們使用微軟的SoftwareUpdateServi解決運行Windows操作系統(tǒng)的計算機免受病毒和黑客攻擊,將需要升級的軟件從Internet下載到公司Intranet的服務器上,并為公司內(nèi)的所有客戶端PC提供自動升級,打上所1)設立信息安全崗位,實行信息安全責任制(1)設立專職信息安全管理領(lǐng)導崗位和3個信息安全管(2)信息安全崗位工作人員不得在其他單位兼任信息安(3)信息安全管理崗位人員負責本單位制作、復制、發(fā)危害國家安全,泄露國家秘密,顛覆國家政權(quán),破壞(5)信息安全部門統(tǒng)一規(guī)劃、組織、協(xié)調(diào)、監(jiān)督、管理2)建立并實行服務器日常維護及管理制度(2)重要數(shù)據(jù)備份:對于數(shù)據(jù)服務器中的用戶信息、重要(3)定期系統(tǒng)升級:對于windows操作系統(tǒng)的服務器每周3)建立并實行機房值班安全制度(1)確保線路暢通。上班后與下班前檢查線路,尋找網(wǎng)絡(2)及時、準確、無誤地填寫運行記錄。出現(xiàn)事故盡快處(3)負擔整個網(wǎng)絡的性能管理任務。對網(wǎng)絡性能進行動態(tài)(4)注意網(wǎng)絡運行安全,對網(wǎng)絡異常現(xiàn)象進行反應。利用(5)保證機房的供電及室內(nèi)空氣的溫度、濕度正常。注意(6)完成網(wǎng)絡設備的安裝,調(diào)試。并對安裝,測試過程中(7)主動監(jiān)測網(wǎng)絡,隨時發(fā)現(xiàn)問題,及時查清故障點,并4)建立并實行防火墻等軟件更新制度(1)防火墻軟件的使用與更新:(2)堅持使用正確、安全的軟件及軟件操作流程,從細節(jié)5)建立應急處理流程(1)清點數(shù)字資產(chǎn),確定每項資產(chǎn)應受多大程度的保護(3)控制系統(tǒng)的訪問權(quán)限,公司在允許一些人訪問系統(tǒng)的(4)使用安全的軟件;(5)找出問題根源;(6)提出解決方案并及時解決問題;6)實行關(guān)鍵字的設立、過濾與更新規(guī)則(1)通信平臺具有信息內(nèi)容的過濾功能。信息過濾包括對(4)對不良信息和事件的發(fā)生進行記錄,并儲存,以備后7)建立并實行信息儲存與查閱制度(1)信息采集:信息資料的來源渠道必須正規(guī),不能侵犯(3)信息的發(fā)布更新:限時更新的信息要及時采集、整理,務,如不能按規(guī)定時限及時更新的,將追究有關(guān)人員責任。(4)信息的存儲:對采集的各種信息進行科學分類,以文據(jù)備份與冗余”行之中。為此,首先抓好組織機構(gòu)建設。在原來的基礎上,作落實到各個部門,做到分工明細,責任明確。從組織上、等各方面。通過各級安全組織機構(gòu),全面抓好制度的落實,安全來體現(xiàn);邏輯安全管理則是從技術(shù)層面建立諸如用戶2)落實安全保護技術(shù)措施,保障本網(wǎng)絡的運行安5)BBS等實現(xiàn)24小時值班,并將信息安全責任落6)完善信息安全事件快速處理機制,縮短信息安全事8)采用技術(shù)手段檢測和保障信息安全。通過采用如關(guān)9)通過高標準的控制來強化所有安全設施、重要的服防火墻(Firewall)是在一個可信的網(wǎng)絡和不可信的網(wǎng)接收、發(fā)送的包或主機從一個網(wǎng)卡轉(zhuǎn)發(fā)到另一個網(wǎng)卡的包,在構(gòu)造防火墻時,常采用2種方式,包過濾和應用代理服務。包過濾是指建立包過濾規(guī)則,根據(jù)這些規(guī)則的使用)。應用代理服務是由位于內(nèi)部網(wǎng)和外部網(wǎng)之間的代屏蔽主機(ScreenedHostFirewall)和屏蔽子網(wǎng)(ScreenedSubnetFirewall)等結(jié)構(gòu)。雙宿主機結(jié)構(gòu)任務的計算機至少有2個網(wǎng)絡接口連接到內(nèi)部網(wǎng)和外部網(wǎng)之防火墻規(guī)則用來定義哪些數(shù)據(jù)包或服務允許/拒絕通過,主要有2種策略。一種是先允許任何接入,然后指明拒絕的我們會采用第2種策略。因為從邏輯的觀點看,在防火墻中的列表不允許通過防火墻更容易實現(xiàn)。從Interne二、基于Linux操作系統(tǒng)防火墻的實現(xiàn)基于Linux操作系統(tǒng)的防火墻是利用其內(nèi)核具有的包過用它們配置的4個鏈中,有3個在Linux內(nèi)核啟動時進行定送到本地端口。為了讓Masq和Redirect起作用,在編譯內(nèi)核時,我們可以分別選擇Config_IP_Masquerading和附圖配置基于Linux防火墻假設有一個局域網(wǎng)要連接到Internet上,公共網(wǎng)絡地址為5。內(nèi)部網(wǎng)的私有地址根據(jù)RFC1597中的規(guī)定,采用C類地址~。為了說明方便,我們以3臺計算機為例。實際上,最多可擴充到2541.在一臺Linux主機上安裝2塊網(wǎng)卡ech0和ech1,5,用來與Internet相連。/sbin/ipchains-Aforword-jMASQ/etc/rc.firewallrules,這樣當系統(tǒng)啟動時,這些規(guī)則就Linux操作系統(tǒng)實現(xiàn)投入最小化、產(chǎn)出最大化的防火墻的構(gòu)FirewallToolkit免費軟件包(/),第三章質(zhì)量保障措施及項目管理方案項目實施管理是一項涉及面廣、重要性高的系統(tǒng)工程,我方憑借多年的大型項目的管理經(jīng)驗并結(jié)合先進的項性不強,形同虛設。在多年大型IT使用專業(yè)工具來管理和測試會大大減少項目在實施過使用這些工具的優(yōu)勢是降低項目風險、提高工作效率、1)客戶項目經(jīng)理和我方項目經(jīng)理作為各自一方的總接2)客戶項目經(jīng)理負責客戶內(nèi)部的溝通管理,客戶項目3)我方項目經(jīng)理負責內(nèi)部的溝通管理,項目組成員向我方實施人員應就工程實施事宜與客戶項目人員保持類別適用范圍具體方式口頭溝通只要雙方確認的小問題現(xiàn)場交流、電話會議溝通對項目實施中牽涉人員會議討論、書面會議記較廣的某個專題錄書面溝通需要詳細描述、澄清的問題書面材料、電子郵件、電子文檔●會議制度專題討論會目經(jīng)理或我方項目經(jīng)理可不定期的召集相關(guān)人員召開專題會議結(jié)束后3個工作日內(nèi)由我方項目經(jīng)理輸出會議紀要,>項目例會>項目周報相關(guān)人員發(fā)送周報,匯報項目狀態(tài),重點關(guān)注存在的問題,表進行跟蹤處理,嚴重問題以日報形式通報問題處理進展。我方執(zhí)行組長/技術(shù)負責人->技術(shù)支持中心->研發(fā)中心;C1月題描述責任人12高34低●風險描述●風險告警標記●潛在的和可能的風險成本提交,或者在風險比較緊急的情況下直接提交給項目經(jīng)理。目中作為低/中/高風險考慮。這個評估或者由幾個關(guān)鍵小組成員進行并交給項目組在整個項目過程中,為了有效的管理風險,如果需要,2)場地環(huán)境項目期間內(nèi)的安全保密管理規(guī)定:所有進辦公環(huán)境中,除招標方提供或允許的U盤,不允許出現(xiàn)其他3)文檔材料的安全管理辦法:對需要招標方提供的文對電子文檔,傳遞通過招標方接口人指定的U盤,保存4)離場及項目結(jié)束的安全管理辦法:我公司項目組在操作系統(tǒng)類:停止前臺的應用操作,制作系統(tǒng)應急盤,他含有重要系統(tǒng)配置信息和用戶信息的目錄和文件進行備2)風險應對措施:在掃描過程中盡量避免使用含有拒掃描方式的選取原則基于對各種掃描器的性能和風險的分析:對于采用LinkTrustScanner的掃描,主要占用網(wǎng)絡系統(tǒng)帶寬資源(可以通過線程、并發(fā)數(shù)限制控制在5%以內(nèi))能會產(chǎn)生影響。SystemScanner所存在的風險在于其所使用確定原因后,并正確恢復系統(tǒng),采取必要的預防措施(比如調(diào)整掃描策略等)后,才可以繼續(xù)進行。滲透測試過程的最大的風險在于測試過程中對業(yè)務產(chǎn)2)滲透測試時間盡量安排在業(yè)務量不大的時段或者晚3)在滲透測試過程中如果出現(xiàn)被評估系統(tǒng)沒有響應的4)與配合人員一起分析情況,在確定原因后,并正確恢復系統(tǒng),采取必要的預防措施(比如調(diào)整測試策略等)之3.7.其它

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論