




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全解决方案设计在第2章里,我们分别从网络、应用、终端及管理四个方面对公司的信息系统安全建设进行了风险及需求的分析。同时根据第3章的安全方案设计原则,我们将公司网络安全建设分为下列几个方面进行了具体的方案设计:边界安全解决方案;内网安全解决方案;应用安全解决方案;安全管理解决方案;安全服务解决方案。下面我们分别针对这5个安全解决方案进行具体的描述。边界安全解决方案在第2章的网络安全风险及需求分析中,我们重要从外部网络连接及内部网络运行之间进行了风险的分析。边界安全解决方案就是针对与外部网络连接处的安全方面。网络是顾客业务和数据通信的纽带、桥梁,网络的重要功效就是为顾客业务和数据通信提供可靠的、满足传输服务质量的传输通道。就公司网络系统来讲,网络边界安全负责保护和检测进出网络流量;另首先,对网络中某些重要的子系统,其边界安全考虑的是进出系统网络流量的保护和控制。针对公司网络系统,来自外部互联网的非安全行为和因素涉及:未经授权的网络访问身份(网络地址)欺骗黑客攻击病毒感染针对以上的风险分析及需求的总结,我们建议在网络边界处设立防火墙系统、安全网关及远程访问系统等来完善公司的边界网络安全保护。防火墙系统为在公司网络与外界网络连接处保障安全,我们建议配备防火墙系统。将防火墙放置在网络联结处,这样能够通过下列方式保护网络:为防火墙配备适宜的网络访问规则,能够避免来自外部网络对内网的未经授权访问;避免源地址欺骗,使得外部黑客不可能将本身伪装成系统内部人员,而对网络发起攻击;通过对网络流量的流量模式进行整型和服务质量确保方法,确保网络应用的可用性和可靠性;能够根据时间定义防火墙的安全规则,满足网络在不同时间有不同安全需求的现实需要;提供顾客认证机制,使网络访问规则和顾客直接联系起来,安全更为有效和针对性;对网络攻击进行检测,与防火墙内置的IDS功效共同组建一种多级网络检测体系。现在新型状态检测的防火墙有效的解决并改善了传统防火墙产品在性能及功效上存在的缺点,状态检测防火墙含有更高的安全性、系统稳定性、更加显着的功效特性和优秀的网络性能,同时含有广泛的适应能力。在不损失网络性能的同时,能够实现网络安全方略的精确制订与执行,同时有效地抵抗来自非可信任网络的攻击,并含有对防火墙系统安全性能的诊疗功效。其内置的入侵检测系统,能够自动识别黑客的入侵,并对其采用确切的响应方法,有效保护网络的安全,同时使防火墙系统含有无可匹敌的安全稳定性。我们能够根据业务模式及具体网络构造方式,不仅仅在内部网络与外部网络之间,同时在内部网络与内部网络之间和各子业务系统之间,考虑采用防火墙设备进行逻辑隔离,控制来自内外网络的顾客对重要业务系统的访问。防火墙技术布署阐明(根据具体的网络状况描述)产品选型及功效介绍(根据具体产品描述)安全网关由于考虑到公司与互联网(Internet)进行连接,因此我们建议在系统网络与Internet接入处配备“安全网关”,布署位置灵活,可放置在接入路由器与防火墙之间,也可布署在防火墙与内部网络之间。随着互联网的飞速发展和应用,计算机病毒已将互联网作为其一种重要的传输途径。其中运用电子邮件传输病毒是最直接的方式,统计显示邮件传输方式占全部病毒传输的90%以上。在过去一段时间内所发生的几起影响较大的计算机病毒事件中,以Internet为重要传输途径的病毒占大多数,如Nimda、CodeRed等,以及近几年暴发的、Swen、冲击波、振荡波等等。同时,由于病毒的泛滥,垃圾邮件也越来越成为大家头痛的问题。根据国际领导的市场调查机构RadicatiGroup统计,现在全部的邮件中,超出50%是垃圾邮件,也就是说每天在国际上有超出150亿封垃圾邮件被发送出去,使各类公司每年遭受到200亿美元以上由于劳动生产率下降及技术支出带来的损失,到垃圾邮件数量将上升到惊人的2万亿封一年。通过上述风险及需求的分析,在Internet接入处对病毒、垃圾邮件及恶意代码进行控制,是实现接入安全的最佳方案。通过配备“安全网关”,我们能够实现:确保全部重要的Internet合同的安全,涉及HTTP、FTP、SMTP、POP3等信息在进入内部网络前由安全网关进行查杀毒;过滤全部来自互联网的垃圾邮件;通过SMTP认证确保邮件服务器不会被黑客当作攻击别人的跳板等。产品选型及功效描述安全网关的目的是在网络边界或Internet网关处提供全方面的病毒防护,而该病毒防护设备是即插即用的,不需要变化任何Internet设立,并对全部应用及服务透明。通过全方面阻截已知及未知病毒和防垃圾邮件功效和内容过滤功效达成针对公司网络环境的全方面防护。安全网关是一款高度可配备及提供负载均衡的产品,为从中型到大型公司提供全方面解决方案,并对网络流量透明。重要模块防病毒模块
能够扫描最惯用的6种合同,制止未知病毒和计算机蠕虫进入公司网络防垃圾模块
安全网关通过其反垃圾邮件模块检查进入公司的全部邮件。信息被扫描并且被划分成垃圾或非垃圾,在未被请求的邮件达成顾客信箱之迈进行阻断或修改这些信息的主题内容过滤模块
网页过滤模块允许管理员限制因特网访问。能够定义不受欢迎内容目录,授权和非授权网页。允许管理员控制公司网络资源,并且阻断非法,黄色或暴力网站内容,或只是不受欢迎内容进入公司。能够建立VIP顾客列表,这些顾客不需应用上述限制重要特点:易于使用:安全网关是现在世面上最易于安装及使用的硬件网关产品,作为网络信息传递的桥梁而非需要重新路由网络流量。安全:安全网关扫描6种网络合同,而其它硬件网关产品仅能够扫描2到4种网络合同。在安全网关安装在公司边界上时,它实时扫描全部收入及发出邮件及其它的网络传输信息,并且含有防垃圾邮件功效和内容过滤功效体现性能:安全网关的最大性能是能够获得完全扫描及病毒防护。安全网关的硬件及软件性能通过特殊优化解决,能够同时扫描6种网络合同,并且完全对公司网络透明。扩展性:安全网关专门针对自动负载均衡设计,使增加扫描的速度及增加网络防护能够随时达成。并可支持到百兆。功效及优势:性能高度优化的病毒防护整合最新硬件及软件技术,提供超乎寻常的优秀性能,能够在一种小时内扫描上万封邮件,完全对公司网络透明。性能高度优化的垃圾邮件防护整合最新硬件及软件技术,提供超乎寻常的优秀性能,能够在一种小时内扫描上万封邮件,完全对公司网络透明。拓展性及负载均衡由于安全网关的高度可拓展性,安全网关适合中到大型公司,能够根据网络通讯流量调节扫描能力。负载均衡是完全自动的,允许工作负载量能够自动在不同工作单元间进行均衡,良好地保障了产品的可拓展性及对公司边界的全方面防护。易于安装及配备按照即插即用的设计思路,能够非常简便地安装在公司网络中,不需要重新配备或重新路由Internet流量。一旦安装完毕,就开始不知疲倦地扫描全部网络流量,保障网络的100%安全。保护全部广泛使用的网络合同保护全部可能的Internet有关威胁,完全扫描全部惯用Internet合同,涉及:HTTP,FTP,SMTP,POP3,IMAP,NNTP.内容过滤内容过滤避免未知病毒及蠕虫进入公司网络,大幅减少整体网络资源占用及带宽,避免可能的恶意代码进入到公司网络。远程管理能够通过一种简洁、启发式的WEB管理控制台远程管理,让公司网络管理员通过公司内部任何一台电脑管理该产品。每日自动病毒更新能够每日自动病毒更新,意味着安全网关始终能够防护全部最新病毒。具体报告及可客户化的报警安全网关提供完整的扫描报告,并能够客户化在公司内部网络的病毒报警机制。实时系统监控安全网关提供网络管理员对网络病毒行为及网络流量的实时监控。远程访问安全根据前面的风险及需求分析可知,公司在通过Internet互连及远程访问方面,重要存在着下列两种类型:公司总部与分支机构之间的远程访问及互连;公司与合作伙伴之间的远程访问及互连。在总部与分支之间的互连,普通规定将分支机构的网络接入到总部网络。而与合作伙伴的互连普通状况下合作伙伴访问公司固定的某些应用系统。同时,远程应用中还存在着一种状况,即顾客出差或移动状态中需要在远程访问安全方面,我们分别针对这两类应用类型设计了对应的VPN远程访问系统。分支与总部的连接现在,由于VPN(虚拟专网)比租用专线更加便宜、灵活,因此有越来越多的公司采用VPN,连接在家工作和出差在外的员工,以及替代连接分公司和合作伙伴的原则广域网。VPN建在互联网的公共网络架构上,通过“隧道”合同,在发端加密数据、在收端解密数据,以确保数据的私密性。如在公司分部与公司总部之间,及公司员工与公司核心数据之间,都可建立起端到端的逻辑隧道(Tunnel),所谓“隧道”是指其中所传递的数据都通过特殊包装和加密解决,从而能与同一物理链路中其它数据区别开来,避免被不法顾客所窃取,只有在隧道的始末两端才可能添加和去除这些特殊包装以得到真实的数据。在通过公共网络(如Internet)传递业务数据时,这项技术尤为必要。现在大多数远程安全访问解决方案是采用IPSecVPN方式,应用最广泛的组网构造是在站点到站点的VPN组网方式。IPSec是网络层的VPN技术,表达它独立于应用程序。IPSec以自己的封包封装原始IP信息,因此可隐藏全部应用合同的信息。一旦IPSec建立加密隧道后,就能够实现多个类型的一对多的连接,如Web、电子邮件、文献传输、VoIP等连接。并且,每个传输必然对应到VPN网关之后的有关服务器上。在设计上,IPSecVPN是一种基础设施性质的安全技术。这类VPN的真正价值在于,它们尽量提高IP环境的安全性。IPSecVPN的诱人之处涉及,它采用了集中式安全和方略管理部件,从而大大缓和了维护需求。应用系统的远程访问信息技术发展到现在,Web成为原则平台已势不可挡,越来越多的公司开始将ERP、CRM、SCM移植到Web上。SSLVPN将是Web应用热潮的直接受益者,它被认为是实现远程安全访问Web应用的最佳手段。诸多状况下,如采用SSLVPN的能够就是减少成本。即使购置软件或硬件的费用不一定便宜,但布署SSLVPN很便宜。安装了这类软件或硬件,使用者基本上就不需要IT部门的支持了,只要从其PC机上的浏览器向公司网注册即可。SSL连接也更稳定,据Infonetics近来发表的报告表明,SSL将不停获得吸引力。到,74%的移动员工将依赖VPN(比增加15%),预计增加率重要来自SSL,这种IPSec以外的方案避开了布署及管理必要客户软件的复杂性和人力需求。最后顾客避免了携带电脑,通过与因特网连接的任何设备就能获得访问,SSL更容易满足顾客对移动连接的需求。顾客通过与因特网连接的任何设备实现连接,并借助于SSL隧道获得安全访问。即使这需要在公司防火墙背面增添硬件,但公司只要管理一种设备,不必维护、升级及配备客户软件。SSLVPN将远程安全接入延伸到IPSecVPN扩展不到的地方,使更多的员工,在更多的地方,使用更多的设备,安全访问公司网络资源,同时减少了布署和支持费用。SSLVPN正在成为远程接入的事实原则。SSLVPN能够在任何地点,运用任何设备,连接到对应的网络资源上。SSLVPN通信运行在TCP/UDP合同上,含有穿越防火墙的能力。这种能力使SSLVPN能够从一家顾客网络的代理防火墙背后安全访问另一家顾客网络中的资源。IPSecVPN普通不能支持复杂的网络,这是由于它们需要克服穿越防火墙、IP地址冲突等困难。鉴于IPSec客户机存在的问题,IPSecVPN事实上只合用于易于管理的或者位置固定的设备。SSLVPN是基于应用的VPN,基于应用层上的连接意味着(和IPSecVPN比较),SSLVPN更容易提供细粒度远程访问(即能够对顾客的权限和能够访问的资源、服务、文献进行更加细致的控制,这是IPSecVPN难以做到的)。IPSecVPN和SSLVPN将在网络组网中发挥各自的优势。在公司的远程访问安全中,由于分别存在着这两种状况,因此我们建议在方案中采用IPSec和SSLVPN相结合的布署方式:总部与分支机构之间的需要通过现有的Internet进行互连,提供分支机构对总部网络的访问。因此,采用基于IPSec的站点到站点的VPN接入是比较抱负的接入方式。出差顾客及远程移动顾客访问公司内部应用、及合作伙伴访问某些特定的业务应用系统,采用SSLVPN方式更能有效的满足应用的需求。产品选型及功效阐明(根据具体的产品功效描述)入侵检测系统根据之前的安全风险与安全需求分析,在公司网络中,由于直接接入Internet及内部网络顾客众多,可能面临的风险及威胁有:回绝服务攻击(DoS):通过消耗网络带宽资源或网络设备解决能力资源,使正常的服务和数据通信对网络的传输质量规定得不到满足。尼姆达(Nimda)病毒冲击波(Blaster,Nachi)病毒就是非常典型例子。信息窃听资源滥用:内部人员访问不当站点、玩网络游戏,浪费网络资源,使正常的服务和数据通信得不到保障。管理失控:通过窃取网络设备的管理权而使网络失去安全性因此,我们在方案中建议在网络中布署入侵检测系统来入侵及滥用行为进行检测及审计。通过在网络中布署入侵检测系统,能够在安全保障上做到:检测和发现针对系统中的网络攻击行为,如DoS攻击。对这些攻击行为能够采用统计、报警、主动阻断等动作,方便事后分析和行为追踪。通过定义严禁访问网站,限制内部人员对不良站点的访问。对某些恶意网络访问行为能够先统计,后回放,通过这种真实地再现方式更精确的理解攻击意图和模式,为将来更有效地的防备类似攻击提供经验“入侵检测系统”能够提供强大的网络行为审计能力,让网络安全管理员跟踪顾客(涉及黑客)、应用程序等对网络的使用状况,协助他们改善网络规划。对“入侵检测系统”的使用和使用人员的管理一定要有专门的制度。IDS最重要的功效是对网络入侵行为的检测,它涉及普通入侵探测和服务回绝型攻击探测引擎,能够自动识别多个入侵模式,在对网络数据进行分析时与这些模式进行匹配,一旦发现某些入侵的企图,就会进行报警。IDS也支持基于网络异常状况的检测方式。IDS含有强大的碎片重组功效,能够抵抗多个高级的入侵方式。为了跟踪最新的入侵方式和网络漏洞,IDS提供大容量的入侵特性库以及方便的升级方式,每一种漏洞都提供了具体的阐明和解决办法,并且给出了有关的Bugtraq、CVE以及CAI等国际原则的编号。IDS能够基于时间、地点、顾客账户以及合同类型、攻击类型等等制订安全方略。通过对安全方略的调节,顾客能够很方便地将IDS自定义成为符合自己组织需要的入侵检测系统。并且,通过IDS提供的正则体现式,顾客能够方便地对入侵特性库进行扩充,添加需要的入侵特性,并且能够对入侵的响应过程进行自定义。例如顾客需要在发现某种特定类型的攻击方式的时候启动一段自己编写的程序以完毕某项功效的时候,就能够运用IDS提供的接口灵活而方便地进行配备完毕。在抵抗回绝服务攻击的功效上,IDS不仅仅能够进行攻击的报警,并且能够主动切断攻击。由此产生的大量日志能够通过IDS含有的强大的工作区切换功效进行存储和转发,大大提高了网络入侵检测系统本身的抗攻击能力。为了进一步提高IDS的抗攻击能力,IDS还支持Stealth模式的配备,就是无IP设立。这样攻击者就无法访问运行IDS安全工作站,也就无法对IDS进行直接攻击。产品布署阐明(根据具体的网络状况描述)产品选型及功效描述(根据具体的产品描述)内网安全解决方案面对网络信息安全的多个风险,我们在边界及网关处的安全解决方案解决了许多安全问题。例如:在网络边界,通过防火墙对网络连接和访问的正当性进行控制,通过网关过滤设备对数据流非法内容进行控制;在网络传输上,通过入侵检测监视黑客攻击和非法网络活动等。但针对于内部网络我们仍然面临着诸多的安全问题。传统上,我们通过漏洞扫描发现系统缺点;在主机设备,通过主机加固加强主机防护能力,通过防病毒、反间谍软件防止恶意代码等。然而随着网络的发展,病毒及恶意代码本身的技术越来越先进,其防护也越来越复杂。并且随着计算机技术及应用的普及,桌面顾客的行为也越来越超出网管员的管理能力范畴。因此,在考虑内部网络安全时,如果有效的管理网络及终端将是我们考虑的重要问题。在此我们通过下列三种手段来完毕基于终端的安全管理:通过布署网络防病毒系统来完善公司整体防病毒及恶意威胁的能力;通过漏洞扫描或风险评定工具来发展漏洞、脆弱性及威胁,并通过补丁分发系统对漏洞及脆弱性进行及时的矫正及补充;通过终端安全管理系统对桌面设备及顾客进行安全管理及规范,有效确保终端的安全。公司防病毒系统现在公司网络系统中并没有一套完整的防病毒方略和技术方案,工作站安装的防病毒软件多个各样,甚至有些服务器与工作站没有安装防病毒软件,部分工作上使用的防病毒软件病毒特性代码没有及时更新,没有对防病毒软件进行统一的管理。鉴于防病毒的重要性和资源服务器系统网络的现在状况,需要建立一套完整的防病毒系统,把病毒对网络的威胁降到最低。现在公司整体防病毒解决方案均已比较成熟。在此我们针对传统公司防病毒系统布署强调下列几点:全方面性:实施网络防毒系统时,应当对网络内全部可能作为病毒借居、传输及受感染的计算机进行有效防护。避免有“遗忘的角落”造成病毒传输的源泉;功效及易用性:首先需要对多个病毒进行有效杀、防;另首先,也要强调网络防毒在实施、操作,维护和管理中的简洁、方便和高效,最大程度地减轻使用人员和维护人员的工作量;资源占用:防毒系统和公司现行计算机系统的兼容性、防毒软件的运行效率及占用资源等是公司防病毒系统必须考虑的问题。布署时考虑到公司现有的计算环境及应用平台,与否与需求资源相匹配;管理体系:为了确保防病毒系统的一致性、完整性和自升级能力,还必须要有一种完善的病毒防护管理体系,负责病毒软件的自动分发、自动升级、集中配备和管理、统一事件和告警解决、确保整个公司范畴内病毒防护体系的一致性和完整性。防病毒方略:这个是公司防病毒系统最容易被忽视的地方。系统必须明确地规定保护的级别和所需采用的对策,并制订系统的防病毒方略和布署多层防御战略,服务器防病毒、个人桌面计算机防病毒以及全部防病毒产品的统一管理,不要让网络系统中存在“木桶效应”。一种良好的防病毒解决方案需要做到“层层防护,到处设防”,全方位多层次布署防病毒体系。我们为公司网络中提供一种稳定高效、技术一流、方便管理、服务周全的病毒防护解决方案,满足网络系统对病毒防护系统设计的业务需求,确保网络系统能有效抵抗多个病毒和恶意程序的攻击。在公司网络中建立病毒防护管理服务器,全部的防毒对象(工作站和服务器)均采用安装代理的方式来实现集中控管。防毒服务器全方面控制防毒代理的运行、升级和删除等权限。能够通过防毒服务器自动分发防毒方略和防病毒升级特性库,而整个防毒体系只需要网管与网络安全管理中心的防毒服务器去Internet自动获取病毒库升级就能够自动完毕全网的升级工作。极大地提高了防毒工作的效率。并且这种二层架构的网络防毒体系含有较好的扩展性。产品选型及功效描述NOD32公司级防病毒安全套装是一种高性能和稳定的防病毒解决方案,它方便了对网络中全部计算机的保护配备和更新,这些计算机涉及:工作站,文献服务器,Exchange和Domino邮件服务器,SMTP网关和边界服务器。它不仅抵抗病毒,蠕虫和特洛依木马,还防护新的英特网攻击,如垃圾邮件,间谍程序,拨号器,黑客工具和恶作剧,以及针对系统漏洞,并提供保护制止安全冒险。入侵防护采用了新一代的防护技术,它比传统的检测系统更加智能化,能在第一时间发现新的威胁,并阻断企图越过传统防病毒软件的未知病毒的攻击,不管该未知病毒是下列列何种方式传输:外围设备、局域网共享资源、电子邮件E-mail、互联网。入侵防护是市场上唯一一款集已知和未知威胁防护于一身的入侵防护软件,能最大程度地抵抗病毒、木马、蠕虫等网络威胁。入侵防护公司版重要特性涉及:发现并去除未知病毒:结合了多个恶意代码程序的检测及阻断技术,能有效发现并去除未知病毒。缓冲区溢出防护:不仅能抵抗已知的安全漏洞攻击,并且能防护未知的攻击。能在第一时间保护系统内的缓冲区溢出漏洞不会被恶意代码运用作为攻击的手段,即使还没有任何针对该漏洞的资料和补丁程序。防护性的阻断感染:能够在网络层避免病毒和蠕虫在公司网络中传输。安全政策定义:通过建立安全政策来控制计算机上运行的程序可执行的操作,使网管人员能对公司网络内全部的计算机进行整体控制管理、定义并干预正当的及被严禁的操作。新一代的防护技术,能抵抗全部类型的互联网威胁:涉及病毒、木马、蠕虫等。无可比拟的集中式布署:能不受地区限制,对公司组织中全部的工作站进行客户端分发和集中管理。占用资源最小化:是在低带宽环境下保护笔记本电脑的抱负方案。基于通用原则的技术:优化网络内的防病毒更新速度。和谐直观的顾客界面:避免混淆和误操作。终端安全管理在第2章里我们针对终端的安全进行了具体风险及需求的分析。终端安全是我们整体解决方案里不可或缺的部分,由于终端安全是我们日常安全工作是最重要也是需要关注最多的部分。因此对应的终端安全的解决方案必须做到:统一、灵活的安全方略全部的安全管理都是通过方略集的定制和分发来完毕的,支持集中的安全管理,便于整个系统的统一管理。安全方略分为顾客方略和全局方略两类。普通状况下,顾客终端工作在网络环境下,接受在线环境下顾客方略的控制;对于移动办公的笔记本电脑等移动终端,接受脱机状况下全局方略的保护。管理员可根据组织机构划分管理权限,不同的管理者含有不同的权限和管辖范畴,支持系统清晰的职权划分。安全方略能够分组分类,不同的方略组所起的控制作用和使用范畴也不同。为了简化方略的管理,我们将顾客按照角色来管理;对不同的角色实施不同的安全方略。方略涉及多个层次:物理和环境、链路和操作、网络、设备、系统、应用、数据、人员等各个层面的安全方略制订、布署和实施,协助客户有效实现网络安全建设。方略层次以下图所示:多层面、全方位保护系统的保护覆盖了“系统内核-系统设备-应用程序”三个层面,提供了全方位的保护。在系统内核层面,可自动、透明地协助顾客加固操作系统、减少IT资源风险。终端顾客勿需含有专业安全知识便可将自己的计算机终端加固到专家级程度,从而将精力关注于核心业务。在系统设备层面,严格限定顾客对硬件设备(例如:磁盘驱动器、CD-ROM、USB设备、打印机、网卡等)的使用权限和网络传输控制,确保该主机遭受攻击或发起对外攻击的可能性都极大减少,同时也避免数据信息泄露。在应用程序层面,严格限定顾客在指定电脑上的正当行为和严禁行为,确保了顾客只能在正当范畴内正常使用电脑,避免了顾客对资源的滥用,也避免了由此造成的维护成本升高。智能化分析和异常检测机制系统通过特有的环境因子和顾客因子生成报警因子,并结合方略因子和历史数据,共同输入到决策引擎中;该引擎采用专有的安全算法,综合分析判断得出对某个事件与否报警。这样就避免了大量误报给管理员带来的工作量。安全和管理相结合计算机终端的生命周期管理过程中,既涉及到安全保护,也涵盖终端管理,这两项工作内容都服务于业务目的,目的是确保IT业务和办公的正常运行和健康发展。安全和管理的完善结合,正是终端管理系统设计的重要思想。产品选型与功效介绍IP-GUARD终端安全管理系统是为了应对现在终端面临的众多安全威胁而设计的一种安全管理产品,也是实现ELM方略的重要技术手段。提供了对终端生命周期管理(ELM)方略的全方面技术支撑,涵盖了资产管理、终端保护、应用监管、审计分析等功效模块。以计算机终端为核心,通过完整、灵活、适应顾客需求的方法,提供终端安全解决方案。KSMS面对公司级顾客,它布署在网络中每一台计算机终端,实现对终端的全方面保护,并且强调对网络终端的统一控制管理。象一种时刻守卫在顾客身边的安全管理员,提供有效的安全保护,确保计算机安全使用和公司级的统一管理。系统体系和构造由三个部分构成:方略服务器(KPS)、管理控制台(KMC)、安全客户端(KSA)。分布式的体系构造系统采用分布式体系构造,布署在网络内全部需要保护的计算机终端,通过集中的管理中心进行控制管理。KSMS提供灵活的布署能力,含有良好的扩展性。KSMS体系构造以下图所示:在上图中,安全管理中心涉及方略服务器、管理控制台、日志和审计数据库。其中,日志和审计数据库可采用独立服务器,也可安装布署在管理控制台。需要保护管理的计算机终端涉及公司网络环境中工作的多个PC、笔记本电脑、PC服务器等。接受保护和管理的终端节点会产生多个安全审计信息,可集中传输并寄存到日志审计数据库,管理控制台能够访问和管理审计信息并进行统计分析。系统构成方略服务器方略服务器保存并分发安全方略。KPS负责系统的认证授权、方略管理的后台支持,负责整个系统方略的公布和保存。支持分布式布署,能够合用于大规模网络环境的应用。管理控制台KSMS管理控制台实现系统的集中管理控制。负责顾客终端管理、方略定义和应用、系统设立、日志查询和报表分析,为系统的管理提供统一的平台,并支持顾客分权管理。安全客户端安全客户端接受控制台的管理,执行安全方略。KSA布署在需要保护的顾客PC和服务器上,保护计算机终端安全使用、约束顾客操作行为,系统将多个安全信息和日志传递到控制台供管理员统一分析解决。重要功效资产管理公司级的资产管理功效,协助管理员和信息主管充足掌握公司范畴内IT信息资产状况,为加强IT管理提供根据。设备管理管理员可充足掌握分散的计算机终端硬件配备及其变更状况(例如主板、CPU、内存、硬盘等),统筹管理,避免资产流失。软件管理管理员可及时掌握客户端安装软件及变化状况(例如操作系统、版本、补丁、所安装的应用软件等),便于监督管理。顾客管理员工顾客是公司资产的重要构成部分。提供基于按组织划分的顾客角色的管理,管理员可在线查询顾客终端操作系统、进程、设备状况、性能状态等多个信息。资产识别对非法终端、设备资产的真实性识别可通过绑定IP、MAC、顾客的方式实现。终端保护KSMS公司级的强制安全方略,提供基础架构保护和资产保护功效,通过多个手段全方位保护计算机终端安全使用。基础架构保护重要涉及:终端网络访问控制、恶意程序综合防备;资产保护重要涉及:设备使用限制、数据文献保护。终端网络访问控制通过IP地址、IP/TCP/UDP/ICMP/IGMP合同、服务端口等控制,避免遭受外来黑客攻击,并且避免内部终端对外(或内部网络其它终端)发起攻击。恶意程序综合防备采用多个方式综合防备恶意程序破坏。通过端口控制,可制止特定蠕虫攻击;通过限制程序执行,控制未知病毒发作;通过注册表保护,避免恶意代码篡改;通过补丁管理,可及时告知补丁信息,弥补漏洞;通过与KILL及多个主流防病毒软件联动,集成实现防病毒管理。设备使用限制通过限制串口/并口、软驱/光驱、USB磁盘、多个形式打印机、PCMCIA卡、红外、1394接口、多网卡/无线网卡、Modem/ADSL等设备使用,有效避免设备滥用、一机多网使用、信息通过设备泄露现象的发生,同时为加强IT制度管理提供技术保障。数据文献保护通过数据访问权限控制等方式,保护数据、避免破坏和信息泄露。应用监管通过多个方式对计算机终端应用状况和顾客行为进行监控管理。非法外联控制通过网络设备限制、网络程序/连接控制等手段,限制终端非法外联,对员工随意访问外部网络的行为进行管理,同时避免从不安全网络引入安全风险。另外,还可通过联动方式,控制终端必须通过统一认证才干通过滤网关连接到外部网络。网络准入控制可通过检测发现并避免非法终端(非KSMS客户端)接入网络,以此保护公司网络资源;另外,还可与交换机联动,通过合同方式将非法终端隔离在网络之外。程序限制可限制网络程序,对QQ、MSN、网络冲浪等行为进行管理;对游戏及业务无关行为进行技术限制;确保工作效率。网页过滤预置上百万条分类的URL网站(暴力、色情、赌博、邪教等)黑名单,可完全严禁访问;另外可通过自定义黑白名单、核心字方式过滤非法网站和网页,限制对严禁网页的访问。远程维护当终端计算机顾客需要现场技术支持时,管理员可通过的远程协助功效协助顾客解决技术问题,在特权许可状况下对客户端进行远程维护和屏幕监控,大幅提高工作效率。审计分析提供系统日志、认证日志、报警日志等等多个水晶报表格式的统计分析报告,为管理员提供安全分析根据。日志划分为7个级别(紧急、警报、严重、错误、警告、告知、提示),可选择多个告警方式(声音、邮件、Windows消息等)。应用安全解决方案在第2章里,我们对应用安全的风险及需求进行了具体的分析与定义。在我们整体解决方案中从下列的两个方面来完善应用安全解决方案。身份认证安全管理解决方案在第2章的安全管理的风险及需求分析中,我们重要从技术层面和行政层面两个方面来进行了叙述。事实上,安全管理是一种复杂而渐进的过程,由于作为管理能力,是需要通过不停的改善和提高。在公司的安全管理解决方案中,我们先从技术和行政这两个层面对的安全管理进行一种基本设计,先建立一种基础的安全管理平台,然而我们会进一步如何建立有效的安全管理体系(SOC),实现可管理的安全进行初步的叙述。安全管理平台的建立技术层面作为信息安全管理平台所规定的高效和安全应用,是离不开尖端的计算机技术作为基础,固然也离不开公司的行政管理手段,由于没有系统的管理方法,那么再新的技术也无法在系统中得到更加好的应用。在技术方面通过专业的网络综合管理系统来建立一种基本安全管理中心的技术平台。通过专业的网络综合管理系统来实现对网络设备、主机设备、安全设备和应用系统的安全管理。由于公司的信息系统建设是分步进行的,网络设备、应用系统以及安全设备、顾客平台等含有多样性,因此对管理平台或系统的规定也比较高,必须采用专业的网络综合管理系统,对网络中的全部设备以及系统平台都能够统一集中管理,获取全部设备的工作状态和网络负载状态,同时能够看到网络活动的日志信息,用它来对网络状态进行分析,提供更有效的安全方略,同时网管系统能够监测客户端系统状态,能够接管客户端系统,当网络中的么一顾客系统出现问题而自己却无法诊疗,这时能够通过网管系统进行远程接管,来协助顾客解决问题。行政层面在行政层面公司必须成立信息安全管理小组,通过小组会议确立信息安全政策总则、信息安全管理政策、信息安全审计考核及信息安全政策。信息安全政策总则重要是拟定公司信息安全总体原则,明确此后的安全目的,有组织、有计划的为信息安全建设给出总体方向,是其它政策和原则的根据。信息安全管理政策重要是制订信息安全政策和原则流程、管理规范、推广实施、定时维护;设立安全组织管理体系的构造;规定领导层对信息安全的责任、考核。信息安全方略重要是明确公司内部全部顾客、全部应用的明确的安全细则,它是作为公司领导对全部顾客考核的根据。其具体信息安全政策应涉及下列内容:安全事件监测和响应员工信息安全管理开发维护内部软件数据和文档管理商业软件的购置和维护网站、电子邮件硬件设备和物理安全信息系统的访问控制网络、系统操作和管理防御病毒和防御攻击信息安全审计指定审计和考核原则的目的是为了考察信息安全政策和原则的执行状况,及时发现问题,纠正问题。这有助于信息安全政策的改善和完善。政策中应当包含审计考核的原则、审计考核时间、办法、成果的解决。在行政层面部分内容,如信息系统安全方略设计、具体的安全方略制订等能够通过外部专业的安全咨询公司进行咨询,然后结合公司的信息安全建设来制订。此部分内容我们将在下一部分安全服务解决方案里进行进一步的叙述。安全运行中心(SOC)信息安全管理的发展,随着安全需求的提高也不停的发展。近几年以来,安全运行中心(SOC)的概念及技术发展的也越来越成熟。部分涉足比较早的公司和服务商已有了比较成功的实施案例。在公司的安全管理解决方案中,我们在基础的安全管理平台之上,也提出有关建立有效的安全运行中心(SOC),实现可管理的安全服务。SOC基础传统的安全管理方式是将分散在各地、不同种类的安全防护系统分别管理,这样造成安全信息分散互不相通,安全方略难以保持一致,这种传统的管理运行方式因此成为许许多多安全隐患形成的本源。安全运行中心(SecurityOperationCenter)是针对传统管理方式的一种重大变革。它将不同位置、不同安全系统中分散且海量的单一安全事件进行汇总、过滤、收集和关联分析,得出全局角度的安全风险事件,并形成统一的安全决策对安全事件进行响应和解决。总体来说SOC的根本模型就是PDR模型,而SOC系统就是实现其中的D(Detection,检测)和R(Response,响应)。SOC的需求重要是从下列几个方面得到体现:大系统的管理普通安全系统是分别独立逐步的建立起来的,例如防病毒系统、防火墙系统、入侵检测系统等,各个系统都有单独的管理员或者管理控制台。这种相对独立的布署方式带来的问题是各个设备独立的配备、各个引擎独立的事件报警,这些分散独立的安全事件信息难以形成全局的风险观点,造成了安全方略和配备难于统一协调。这种对于大规模系统的安全管理也正是SOC的需求本源,就是说只有大系统、拥有复杂应用的系统才有SOC的需求。海量信息数据随着安全系统建设越来越大,除了需要协调各个安全系统之间的问题之外,由于安全有关的数据量越来越大,有些核心的安全信息和告警事件经常被低价值或无价值的告警信息所沉没,某些全局性的、影响重大的问题很难被分析和提炼出来。为了从大量的、孤立的单条事件中精确的发现全局性的、整体的安全威胁行为,需要SOC这样一种平台使得整个安全体系的检测能力更加精确,更加集中于影响重大的焦点问题。信息安全目的我们懂得传统的信息安全有7个属性,即保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)、不可否认性(Nonreputiation)、可追究性(Accountability)和可控性/可治理性(Controllability/Governability)。信息安全的目的是要确保全局的掌控,确保整个体系的完整性,而不仅限于局部系统的完整性;对于安全问题、事件的检测要能够汇总和综合到中央监控体系,确保可追究性是整个体系的可追究性。SOC的出现就是为了确保对全局的掌控,实现全方面支撑信息安全管理目的。全局可控性可控性是信息安全7个属性中最重要的一种,可控性最重要的体现是全局监控、预警能力和应急响应解决能力。全局预警就是要建立全局性的安全状况收集系统,对于新的安全漏洞和攻击办法的及时理解,针对体系内局部发生的安全入侵等事件进行响应。我们普通用水桶效应来描述分布式系统的安全性问题,认为整个系统的安全性取决于水桶中最单薄的一块木条。SOC就像是这个水桶的箍,有了这个箍,水桶就很难崩溃,即使出现个别的漏洞,也不至于对整个体系造成灾难性的破坏。SOC充足运用所掌握的空间、时间、知识、能力等资源优势,形成全局性的资源协调体系,为系统的全局可控性提供有力的保障。SOC的基本实施有关SOC的基本实施,不同的供应商与实施方都有着不同的理解,其实施的具体方式与成果均不尽相似。在此我们结合启明星辰SOC理论来进行安全管理运行解决方案叙述。SOC的体系构造这里的安全管理运行解决方案是由“四个中心、三个平台”构成的统一安全管理平台。“四个中心”是弱点评定中心、事件监控中心、风险管理中心和应急响应中心;“三个平台”是方略和配备平台、知识管理平台和资源管理平台。四个中心事件监控中心监控各个网络设备、操作系统等日志信息,以及安全产品的安全事件报警信息等,方便及时发现正在和已经发生的安全事件,例如网络蠕虫攻击事件、非授权漏洞扫描事件、远程口令暴力破解事件等,及时协调和组织各级安全管理机构进行解决,及时采用主动主动方法,确保网络和业务系统的安全、可靠运行。弱点评定中心通过弱点评定中心能够掌握全网各个系统中存在的安全漏洞状况,结合现在安全的安全动态和预警信息,有助于各级安全管理机构及时调节安全方略,开展有针对性的安全工作,并且能够借助弱点评定中心的技术手段和安全考核机制能够有效督促各级安全管理机构将安全工作贯彻。风险管理中心整个风险管理中心的运作能够通过事件监控中心和弱点评定中心所掌握的全网安全动态,有针对性指导各级安全管理机构做好安全防备工作,特别是针对现在发生频率较高的攻击做好预警和防备工作。本中心是从检测到响应的中枢环节,汇总和分析也是在这里实现的。应急响应中心仅仅及时检测到安全事件是不够的,必须做出即时的、对的的响应才干确保网络的安全。应急响应中心作为安全管理运行解决方案的重要构成部分之一为应急响应服务实现工具化、程序化、规范化提供了管理平台。应急响应中心重要是通过工单管理系统来实现的。应急响应中心接受由风险管理中心根据安全威胁事件生成的事件告知单,并对事件告知单的解决过程进行管理,将全部事件响应过程信息存入后台数据库,并可生成事件解决和分析报告。三个平台方略和配备管理平台网络安全的整体性规定需要有统一安全方略的管理。通过为全网安全管理人员提供统一的安全方略,指导各级安全管理机构因地制宜的做好安全方略的布署工作,有助于在全网形成安全防备的合力,提高全网的整体安全防御能力,同时通过安全管理运行解决方案方略和配备管理平台的建设能够进一步完善整个IP网络的安全方略体系建设,为指导各项安全工作的开展提供行动指南,有效解决现在因缺少口令、认证、访问控制等方面方略而带来到安全风险问题。知识管理平台统一的安全方略、安全知识库信息等信息的公布,不仅能够充足共享多个安全信息资源,并且也会成为各级安全管理机构之间进行安全经验交流的平台,有助于提高全网的安全技术水平和能力。足够的安全知识和信息是各个角色对的工作的基础。资源管理平台资源管理平台重要涉及两个方面:人力资源管理和资产管理。人力资源管理确保在需要的时候,能够找到适宜的人。资产管理重要是管理安全管理运行解决方案监控范畴的各个系统和设备,是风险管理、事件监控协同工作和分析的基础。SOC的功效特点实时事件关联分析事件监控中心对来自不同安全系统的报警信息进行实时的关联分析,关联分析的整个过程都是在内存中进行的,并根据威胁程度的大小对安全事件进行排序,对不同威胁程度的安全事件通过不同颜色来着重显示。多样化显示方式事件监控中心提供了多个实时显示方式,如网络拓扑方式、雷达方式、柱形图等,直观的将安全威胁数据呈现给顾客。丰富直观的报表SOC安全管理运行解决方案提供了丰富的报表模板供顾客选择,除了文字总结还能够用清晰直观的图形化方式将报表呈现给顾客。广泛的平台支持SOC安全管理运行解决方案支持从多个主流安全系统收集安全事件数据,并能够和网管系统实现结合管理。能够支持产品:防火墙系统:CheckpointNG/NGAIandProvider-1,CiscoPIX,Netscreen,SecureComputingSidewinderG2.入侵监测系统:启明星辰天阗IDSEnterasysDragon,ISSRealSecure,CiscoSecureIDS,Snort,SymantecManhunt,nCircleIP360.防病毒系统:SophosSymantecCorporate(Norton)McAfeeePOTrendMicro.漏洞扫描系统:启明星辰天镜ScannereEyeRetinanCircleIP360NessusISSScannerFoundstoneFoundscan.网管系统:HPOpenView,MicroMuseNetCool,CAUniCenter.其它:WindowsEventLogUNIXSyslogTripwireSNMPSNMPTraps.定制化:基于日志的数据源普通能够在一周左右定制化完毕弱点评定管理SOC安全管理运行解决方案的弱点评定中心通过人工审计和漏洞扫描工具两种方式,收集整个网络的弱点状况并进行统一管理,使得管理人员能够清晰的掌握全网的安全健康状况。弱点评定管理含有统一的可视界面,显示各个系统的安全漏洞分布状况,涉及下列内容:该漏洞有关的链接信息,涉及CVE编号、漏洞描述、受影响的系统类型以及漏洞的解决方案等信息;统计信息,即给出漏洞的分布、数量等统计信息。SOC全管理运行解决方案支持多个漏洞扫描工具,涉及启明星辰的天镜漏洞扫描系统、ISSScanner、eEyeRetina、Nessus、FoundstoneFoundscan等。应急响应管理SOC安全管理运行解决方案的应急响应管理是通过工作流系统实现的。该系统是专门针对安全事件的解决过程,根据具体的安全响应流程进行定制的。事件监控中心监测到安全事件后有专人生成新的工单,首先有专人会通过系统报警的方式收到告知并在规定的时间内对工单进行接受,并进入对安全事件的解决阶段,另首先工单跟踪模块会对工单被派发后的整个过程进行跟踪,进行工单收回、重新派发等工作。工单解决成果可能有两种可能:一种是安全事件被解决,这个工单就被关闭,同时工单的内容被保存到知识库中,作为历史统计和后来参考用;另一种状况是安全事件由于某些因素没有被彻底解决,这个工单所包含的问题会被重新解决考虑,生成新的工单,进入新的工单解决流程。应急响应管理完善了从防护到检测再到响应的一种安全事件解决过程的闭环。全方面知识管理SOC安全管理运行解决方案的知识管理平台既提供普通知识管理功效,例如安全知识库、培训和人员考核等,也提供了强大的漏洞库、事件特性库、补丁库、安全配备知识库和应急响应知识库等。SOC的实现综合以上有关SOC的理论、体系及功效实现,能够理解到SOC是安全管理平台的更高级发展,建设SOC的目的是提高公司安全管理的能力,也是进一步提高公司信息化水平及能力。从整体上来讲是提高公司的管理能力。实现可管理的服务。现在市场上的SOC解决方案并不是很成熟,国际国内也没有成熟的SOC体系或原则。因此,公司是建设本身的SOC平台时,对市场解决方案及本身的管理水平要有充足的认识,选择合理适宜的安全管理解决方案,这样才干进一步提高公司的信息化管理能力。安全服务解决方案在整体信息安全体系的建设中,除了针对具体的安全风险及问题进行基于产品和技术的解决方案后,需要对信息安全的管理平台进行建设,以期达成对应的安全目的。这一点我们在上节的安全管理解决方案里已经进行了描述。需要指出的是,整体信息安全体系的建设中,仅仅依靠本身的力量进行安全方案建设、安全管理建设等,均不能够充足的安全保障。因此在这里,我们引入了安全体系建设中的重要一环,即安全服务的建设。事实上安全服务能够简朴理解为,有效的引入外部的专业服务资源,为公司提供更高级别的安全服务能力。在完善本身安全建设的同时,协助公司提高安全管理的能力。在此,我们根据公司的安全建设的整体状况,提供了以下6类最基本的安全服务内容:安全咨询服务;安全评定服务;安全加固服务;日常维护服务;应急响应服务;安全培训服务。安全咨询服务公司现在缺少一种公司总体范畴的、负责制订和实施的安全管理机制部门,难以确保安全制度建立和实施及决策层安全决策的有效性和一致性。信息安全管理职能分散在各个部门,缺少一种强有力的直接向最高领导负责职能部门,协调节个公司内部的信息安全工作的,因此安全政策的执行可能会缺少力度,安全事件解决根据和成果可能会不一致。由此可见,公司急需在专业安全服务厂商的协助下,建立起适合本身公司特点和管理运作方式的网络安全管理职能部门,来负责协调、管理整个公司业务网络的安全问题。在此基础上,由安全服务厂商在对现有业务流程和管理制度做充足调研的基础上,协助公司制订一套操作性强的安全方略体系,用以指导公司各个业务单位日常的网络安全工作。咨询服务内容制订公司的网络安全管理组织架构,协助公司建立公司内的网络安全管理小组,并制订小构组员职责文档;制订公司网络安全管理方略体系,提供一系列的主方略及子方略管理文档;根据公司有关部门人员的不同角色提供不同级别的安全培训,提高有关人员的整体安全意识和网络安全技术水平;设计组织架构及安全方略时的参考规范ISO/IEC17799-《信息安全管理实用规则》ISO/IEC13335《信息技术安全管理指南》ISO7498-2《信息解决系统开放系统互连基本参考模型-安全体系构造》SSE-CMM《系统安全工程能力成熟模型》GB/T18336-《信息技术安全技术信息技术安全性评定准则》GB/T17859-1999《计算机信息系统安全等级保护划分准则》其它国家法律、法规等安全评定服务安全评定模型安全风险模型的建立来自于BS7799的思想,它是整个风险评定方案的主导。信息资产由于本身的脆弱性,使得威胁的发生成为可能,从而形成风险。一旦安全事件发生,就会造成多个不同的影响。换句话说,风险分析的过程事实上就是对影响、威胁和脆弱性分析的过程,但它们都紧紧围绕着资产为中心。在风险评定阶段,资产的价值、资产破坏后造成的影响、威胁的严重程度、威胁发生的可能性、资产的脆弱程度都成为风险评定的核心因素。在风险模型中,资产的评定重要是对资产进行相对估价,而其估价准则就是依赖于对其影响的分析,从资产的相对价值中体现了威胁的严重程度。这样,威胁评定就仅仅成了对资产所受威胁发生可能性的评定。脆弱性的评定是对资产脆弱程度的评定。安全风险评定就是通过综合分析评定后的资产信息、威胁信息和脆弱性信息,最后身成风险信息。图1:安全风险模型安全评定流程安全风险评定流程是安全风险模型的体现,因此初次整个评定的过程能够分为下列几个阶段:第一阶段拟定评定范畴阶段,调查并理解公司网络系统业务的流程和运行环境,拟定评定范畴的边界以及范畴内的全部网络系统应用;第二阶段是资产的识别和估价阶段,对评定范畴内的全部资产进行识别,并调查资产破坏后可能造成的影响大小,根据影响的大小为资产进行相对赋值;第三阶段是安全威胁评定阶段,首先通过问卷调查和IDS取样等方式识别出资产所面临的每种威胁,并评定它们发生的可能性;第四阶段是脆弱性评定阶段,涉及从技术和管理方面进行的脆弱度检查,特别是技术方面,以安全扫描、手动检查、渗入测试等众多技术手段进行评定;第五阶段是风险的分析阶段,即通过分析上面所评定的数据,进行风险值计算、辨别和确认高风险因素;第六阶段是风险的管理阶段,这一阶段重要是总结整个风险评定过程,制订有关风险控制方略,建立风险评定报告,实施某些紧急风险控制方法(如安全修补和加固)。风险评定的原则整个安全风险评定项目,将重要根据有关信息安全原则提供指导,并遵照了有关国家的法律法规政策。我们采用国际信息安全管理原则BS7799的风险管理思想作为贯穿整个风险评定过程的重要指导规范,为最后建立完善、全方面的公司网络系统安全管理体系提供根据。另外,在风险等核心因素的评定方面,我们还参考了SSE-CMM、ISO15408和ISO13335原则。同时,SSE-CMM指导了本次项目的工程实施,ISO15408、ISO13335在安全方案的制订等方面都提供了规范化的指导。其中在评定过程中涉及到的某些技术细节问题,我们将严格遵照和执行有关国家的法律法规政策。安全加固服务安全加固服务是指根据先期安全评定的成果,制订统一的安全方略,对网络及应用系统进行管理加强、环境优化增强及安全域规划和系统加固等工作,通过安全加固及增强服务后,使整个网络及应用系统的安全状况提高到一种较高的水平。安全加固原则我们根据安全评定成果,结合多个操作系统的安全特性,对加固对象进行修补加固。运用修补和加固解决在安全评定中发现的多个技术性安全问题,基本确保在客观环境允许的状况下被加固对象应不再存在高风险漏洞和中风险漏洞(根据CVE原则定义),对于由于业务环境因素无法进行修补的漏洞,我们会分析漏洞的对系统安全性影响并提出对应的解决建议,同时统计在遗留问题统计中,以备后续参考。另外,在修补和加固完毕后应不影响修补加固对象原有的功效和性能。其中,在加固方案设计和加固实施过程中将遵照下列原则:原则性原则:加固方案的设计与实施应根据国内或国际的有关原则进行;规范性原则:工作中的过程和文档,含有较好的规范性,能够便于项目的跟踪和控制;可控性原则:加固的办法和过程要在双方承认的范畴之内,加固服务的进度要跟上进度表的安排,确保公司网络系统对于加固工作的可控性;整体性原则:加固的范畴和内容应当整体全方面,涉及安全涉及的各个层面,避免由于遗漏造成将来的安全隐患;最小影响原则:加固工作应尽量小的影响系统和网络的正常运行,不会对正在的运行和业务的正常提供产生显着影响;保密原则:对加固的过程数据和成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融科技助推银行网点数字化转型策略
- 香蕉购销合同协议书范本
- 砂石出售合同协议书范本
- 2025秋五年级上册语文(统编版)-【27 我的长生果】作业课件
- 煤炭产品买卖合同协议书
- 健身房协议书合同
- 购房合同转卖协议书范本
- 成都智能电表项目商业计划书模板范文
- 拟定合同签约协议书怎么写
- 铅酸蓄电池公司绿色建筑方案分析(范文)
- 2关于更换现场项目经理的函
- 部编版小学道德与法治四年级下册期末复习简答及分析题专练(含答案)
- 电子商务那些事学习通超星课后章节答案期末考试题库2023年
- 环境及理化因素损伤-冻伤
- Unit7SeasonPartALetslearn(教学设计)闽教版英语四年级下册
- 世界文化遗产武当山古建筑群的资料
- 医院医疗设备采购项目HIS系统及硬件采购投标文件
- 【橡胶工艺】-橡胶产品生产工艺规程
- 推销实战技巧与客户优秀服务技巧
- 福建新费用定额交底材料
- 器质性精神障碍患者的护理
评论
0/150
提交评论