ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:27.41KB ,
资源ID:18851365      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18851365.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高校安全服务方案Word文档下载推荐.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

高校安全服务方案Word文档下载推荐.docx

1、3.1.1安全管理制度安全管理制度是安全管理体系的核心,依据国家等级保护政策的要求,分五个步骤(落实安全责任、管理现状分析、制度安全策略和制度、落实安全管理措施、安全自检与调整)实现安全管理制度建设。3.1.1.1落实信息安全责任制明确领导机构和责任部门,包括设立或明确信息安全领导机构,明确主管领导,落实责任部门。建立岗位和人员管理制度,根据责任分工,分别设置安全管理机构和岗位,明确每个岗位的责任和人文,落实安全管理责任制。3.1.1.2信息系统安全管理现状分析通过开展信息系统安全管理现状分析,查找信息系统安全管理建设整改需要解决的问题,明确信息系统安全管理建设整改的需求。依据等级保护基本要求

2、的标准,采取对照检查、风险评估、等级测评等方法,分析判断目前采取的安全管理措施与等级保护标准要求之间的差距,分析系统已发生的时间或事故,分析安全管理方面存在的问题,形成安全管理建设整改的需求并论证。3.1.1.3制定安全管理策略和制度根据安全管理需求,确定安全管理目标和安全策略,针对信息系统的各类管理活动,制定人员安全管理制度,明确人员录用、离岗、考核、培训等管理内容;制定系统建设管理制度,明确系统定级备案、方案设计、产品采购使用、密码使用、软件开发、工程实施、验收交付、等级测评、安全服务等管理内容;制定系统运维管理制度,明确机房环境安全、存储介质安全、设备设施安全、安全监控、恶意代码防范、备

3、份与恢复、应急预案等管理内容;制度定期检查制度,明确检查内容、方法、要求等,检查各项制度、措施的落实情况,并不断完善。规范安全管理人员或操作人员的操作规程等,形成安全管理体系。安全管理体系组成:安全管理体系安全管理方针和安全策略面向中高层管理层各类安全管理制度面向安全管理人员各类安全操作规程面向安全技术人员各类操作记录表格面向一线运维人员3.1.1.4落实安全管理措施人员安全管理:包括人员录入、离岗、考核、教育培训等内容。规范人员录用、离岗、过程、管家岗位签署保密协议;对各类人员进行安全意识教育、岗位技能培训;对关键岗位进行全面的严格的审查和技能考核;对外部人员允许访问的区域、系统、设备、信息

4、等进行控制。系统运维管理:落实环境和资产安全管理、设备和介质安全管理、日常运行维护、集中安全管理、时间处置与应急响应、灾难备份、实时监测、其他安全管理系统建设管理:系统建设管理的重点是与系统建设活动相关的过程管理。由于主要的建设活动是由服务方(如集成方、开发方、测评方、安全服务方)完成的,运营使用单位人员的主要工作上对其进行管理,应此,应制度系统建设相关的管理制度。3.1.1.5安全自查与调整制定安全检查制度,明确检查的内容、方式、要求等,检查各项制度、措施的落实情况并不不断完善。3.1.1.6信息系统安全管理建设工作流程编号流程1明确主管领导、落实责任部门2落实安全岗位和人员3信息系统安全管

5、理现状分析4确定安全管理策略和安全管理制度5落实安全管理措施6人员安全管理系统运维管理系统建设管理环境和资产管理事件处理和应急响应设备和介质管理灾难备份日常运行维护安全监测集中安全管理其他安全运维管理7安全自查和调整3.1.2服务流程1)确定客户信息系统安全保护等级2)收集客户现有安全管理制度;3)将现有安全管理制度与等级保护基本要求做差距分析,输出安全管理建议报告;4)根据安全管理建议报告,协助客户完善安全管理制度;5)协助客户建立安全管理体系。3.1.3服务方式现场服务3.1.4服务周期单次服务3.2防护体系合规服务3.2.1防护体系检查将客户信息系统现状与等级保护技术要求做差异分析,技术

6、要求从物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行分析,找出客户系统的安全短板和不合规项,输出硬件防护体系报告3.2.2安全设备策略配置对客户现有安全设备进行策略配置,充分发挥现有设备的防护作用。3.2.3安全设备租赁根据输出的硬件防护体系报告,如客户缺少相应安全设备,我公司提供设备租赁,以满足客户防护体系要求。3.2.3.1租赁设备清单产品大类 产品型号产品描述租赁方式应用防火墙FW1000-GM-EDPtech FW1000-GM-E 双电源交流主机,吞吐量10Gbps,并发连接数300万,攻击防护、病毒防护500Mbps,虚拟防火墙256个,推荐最大用户数3000,SSL

7、 VPN最大用户数200,固定接口4光4电,扩展插槽数量2个,高度1U年租/月租FW1000-GA-EDPtech FW1000-GA-E 双电源交流主机,吞吐量20Gbps,并发量400万,攻击防护、病毒防护1Gbps,虚拟防火墙256个,推荐最大用户数5000,SSL VPN最大用户数300,固定接口16光8Combo,扩展插槽数量2个,高度1UFW1000-TS-A FW1000-TS-A 双电源交流主机,吞吐量25Gbps,并发量600万,攻击防护、病毒防护1.5Gbps,虚拟防火墙1024个,推荐最大用户数15000,SSL VPN最大用户数300,固定接口8GE光+8GE电+4万兆

8、光,扩展插槽数量2个,高度1UFW1000-TM-EDPtech FW1000-TM-E 双电源交流主机,吞吐量40Gbps,并发量600万,攻击防护、病毒防护5Gbps,虚拟防火墙1024个,推荐最大用户数15000,SSL VPN最大用户数300,固定接口:4万兆光(SFP+)、4千兆Combo、2千兆电,扩展插槽数量4个,高度2U入侵防御系统及防病毒网关IPS2000-ME-N+1YDPtech IPS2000-ME-N 双电源交流主机,特征库升级-1 年,病毒库升级-1 年;吞吐量800Mbps,并发量100万,每秒新建连接数3万,支持带宽1.5Gbps,最大策略10000,固定接口:

9、4GE电、2GE光,扩展插槽数量1个,高度1UIPS2000-GA-E+1YDPtech IPS2000-GA-E 双电源 AC 主机含特征库病毒库 1 年;吞吐量3Gbps,并发量300万,每秒新建连接数5万,支持带宽300Mbps,最大策略5000,固定接口:16GE光、8Combo,扩展插槽数量1个,高度1UIPS2000-TS-A+1YDPtech IPS2000-TS-A 双电源 AC 主机含特征库病毒库 1 年;吞吐量6Gbps,并发量400万,每秒新建连接数13万,支持带宽2Gbps,最大策略20000,固定接口:8GE电、8GE光,扩展插槽数量2个,高度1UIPS2000-TM

10、-E+1YDPtech IPS2000-TM-E 双电源 AC 主机含特征库病毒库 1 年;吞吐量12Gbps,并发量500万,每秒新建连接数15万,支持带宽2Gbps,最大策略20000,固定接口:4GECombo、4 SFP+万兆光,扩展插槽数量4个,高度2UWAFWAF3000-GC+1YDPtech WAF3000-GC 双电源交流主机,病毒库升级-1 年,WAF 库升级-1 年;网络吞吐量3Gbps,应用吞吐量800Mbps,时延10ms,并发连接数45万,推荐用户流量600Mbps,硬盘500G,USB口数量:1个,固定接口:6GE电+2GE光,扩展插槽数量1个,高度1UWAF30

11、00-GE+1YDPtech WAF3000-GE 双电源交流主机,病毒库升级-1 年,WAF 库升级-1 年;网络吞吐量6Gbps,应用吞吐量2.5Gbps,时延8ms,并发连接数100万,推荐用户流量1.8Gbps,USB口数量:2个;固定接口:8千兆(combo)+16千兆光,扩展插槽数量2个,高度1UWAF3000-TS-A+1YDPtech WAF3000-TS-A 双电源 AC 主机,病毒库 WAF 库 1 年;网络吞吐量22Gbps,应用吞吐量5.4Gbps,时延5ms,并发连接数700万,推荐用户流量4Gbps,USB口数量:2个host+1个device;8GE电+8GE光,

12、扩展插槽数量2个,高度1U负载均衡ADX3000-MSDPtech ADX3000-MS 交流主机;吞吐量300Mbps,并发连接数100万;每秒新建连接数1.5万,每秒请求数3万,固定接口:4千兆电,扩展插槽数量1个,内存2G,高度1UADX3000-GCDPtech ADX3000-GC 双电源交流主机;吞吐量4Gbps,并发连接数400万;每秒新建连接数18万,每秒请求数36万,SSL支持/吞吐量1.5G,SSL/在线会话数20万,支持1虚拟2功能,固定接口:4千兆电,4千兆光,扩展插槽数量2个,内存4G,高度1UADX3000-GADPtech ADX3000-GA 双电源交流主机;吞

13、吐量15Gbps,并发连接数800万;每秒新建连接数18万,每秒请求数36万,SSL支持/吞吐量3G,SSL/在线会话数40万,支持1虚拟4功能,固定接口:16千兆光口8Combo,扩展插槽数量2个,内存8G,高度1UADX3000-TSDPtech ADX3000-TS 双电源 AC 主机;吞吐量20Gbps,并发连接数1600万;每秒新建连接数50万,每秒请求数100万,SSL支持/吞吐量4G,SSL/在线会话数100万,支持1虚拟6功能,固定接口:8千兆光口8千兆电口,扩展插槽数量2个,内存16G,高度1U上网行为管理及流控UAG3000-MA+3YDPtech UAG3000-MA 交

14、流主机,协议库升级-3 年,病毒库升级-1 年;可支持非认证用户数:500个;本地认证用户数:512个;吞吐量300Mbps,并发连接数20万;每秒新建连接数5000个,可配置IP地址段256个,每IP段可配置例外IP数16个,固定接口:8千兆电口,内存1G,硬盘500G,高度1UUAG3000-GS-E+3YDPtech UAG3000-GS-E 双电源 AC 主机含协议库 3 年,病毒库 1 年;5000个;1024个;吞吐量1.5Gbps,并发连接数100万;每秒新建连接数20000个,可配置IP地址段256个,每IP段可配置例外IP数64个,固定接口:6GE电+2GE光,扩展槽位1个,

15、内存2G,硬盘500G,高度1UUAG3000-TM+3YDPtech UAG3000-TM 双电源 AC 主机含协议库 3 年病毒库 1 年;10000个;2048个;吞吐量3Gbps,并发连接数100万;每秒新建连接数40000个,延时1ms,可配置IP地址段256个,每IP段可配置例外IP数64个,固定接口:4Combo+4万兆(SFP+),扩展槽位4个,内存16G,硬盘最大可支持3*1T安全审计数据库审计、日志审计、运维审计3.2.4服务流程1)确定客户信息系统安全保护等级;2)我公司安全工程师对客户网络架构和安全体系进行现场摸底;3)根据等级保护和客户自身的安全技术要求,进行合规、可

16、靠、安全等分析,交付客户硬件防护体系检查报告;4)依据硬件防护体系检查报告,更新客户现有安全设备配置;5)提供相应安全设备租赁,满足客户防护体系要求;6)每月进行安全策略更新。3.2.5服务方式安全工程师现场服务3.2.6服务周期3.3应急响应服务包括帮助用户建立信息系统应急与灾难响应制度、对客户发生的安全事件作出应急响应。3.3.1建立信息系统应急与灾难响应制度的必要性网络安全法第二十五条:网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。3.3.

17、1.1应急响应制度内容 明确应急预案行动小组和小组人员,明确负责人; 规定应急相应流程; 建立信息安全事件通告制度; 事件分类与定级; 应急预案,根据不同类型与不同等级安全事件启动相应应急预案 安全事件总结3.3.2应急响应应急响应是指当安全威胁事件发生后迅速采取相应措施和行动,其目的是最快数度恢复系统的保密性、完整性和可用性,阻止和降低安全威胁事件带来的严重影响。3.3.2.1服务范围 处于接入层面的网络、安全设备及链路; 处于汇聚层面的网络、安全设备及链路,内部应用服务器; 处于核心层面的网络、安全设备及链路,同时包括所有外接链路(链路运营商的原因除外),DMZ区域3.3.2.2威胁事件包

18、括: 病毒入侵事件 黑客入侵事件 误操作或设备故障3.3.2.3安全威胁事件的影响分类: 单点损害:只造成独立个体的不可用,安全威胁低; 局部损害:造成某一系统或一个局部网络不可用,安全威胁中; 整体损害:造成整个网络不可用,安全威胁高;3.3.2.4响应时间我方提供7X24小时应急服务。若发生安全威胁事件,我方根据安全威胁事件的危害程度进行响应时间安排,若不能及时解决,说明原因并在服务恢复时限内提供备用设备使业主方业务恢复正常,两周内恢复故障设备使其能正常工作。对于安全事件按照下表的要求进行及时响应和处置。应急响应时限:事件威胁影响响应时限服务恢复时限单点损坏2小时6小时局部损坏12小时整体

19、损坏3.3.3服务流程1.帮助客户完善应急响应制度;2.当发生安全事件或疑似安全事件时,我公司初步分析安全事件状况,并做好系统恢复准备;3.已最快恢复系统运行、降低安全事件影响为目的,我公司根据安全事件状况,对客户系统进行系统安全恢复;4.事后对响应安全事件进行全面分析,提交现场应急响应事件分析报告。3.3.4服务方式 7*24小时电话支持服务 E-MAIL支持服务 现场应急支持服务3.3.5服务周期具体合同约定3.4任务安保期值守客户任务安保期间,我公司派专业安全工程师提供7*24小时驻场服务,监控维护信息系统运行,发现安全风险立刻向客户汇报,并进行安全应急操作,保障客户信息系统的安全。3.

20、4.1.1服务范围处于汇聚层面的网络、安全设备及链路,内部应用服务器;处于核心层面的网络、安全设备及链路,同时包括所有外接链路,DMZ区域 对服务范围内的所有网络设备、安全设备、PC服务器、小型机、存储设备及电源设备等进行检查,确保提前发现故障隐患;检查机房的温度、湿度和防尘情况。 机房的动力环境情况。 设备维护表设备种类维护项维护子项巡检周期防火墙防毒网关系统文件检查软件版本检查、升级日配置文件检查异常日志审核分析硬件检查设备硬件型号、模块检查网络接口模块检查电源及冷却系统检查设备运行温度检查主机控制面板状态指示灯检查接口及模块运行指示灯检查性能管理CPU利用率内存利用率时钟检查磁盘使用率守

21、护进程检查交换机路由器日志文件检查设备管理引擎状态检查网络设备运行温度检查Buffer物理容量检查外存设备检查备份链路及相关设备状态检查设备介质分析接口稳定性检查接口丢包、误码检查接口性能检查主引擎CPU利用率配置及协议管理配置增、删、改状况分析服务器(含小型机)主机面板状态指示灯检查各设备驱动程序状态检查操作系统检查系统登录账号检查、系统文件检查系统日志检查主机CPU利用率检查主机内存利用率检查磁盘空间占用率检查安全管理系统启动项检查系统服务开启情况检查系统运行进程检查病毒软件、防火墙更新情况检查操作系统补丁更新情况检查数据备份对操作系统、数据库进行系统备份存储设备设备面板指示灯状态检查系统

22、及性能检查存储空间利用率检查存储系统日志检查KVM面板状态指示灯检查各线缆连接情况检查功能检查KVM切换功能检查UPS面板指示灯状态检查交流配电箱箱内电缆连接情况检查机架机架内清洁情况检查机架内线缆连接情况检查数据库软件网管软件备份软件检查软件自身各项功能是否正常任务检查检查各项任务完成情况是否正常机房环境机房环境监测机房温湿度、监控、清洁等检查3.4.1.2人员投入正常工作时间内,白天派驻至少2名运维服务人员在信息中心机房进行值守,夜间派驻至少1名运维服务人员在信息中心机房进行值守;国家法定节假日期间白天及夜间派驻至少1名运维服务人员在信息中心机房进行值守。3.4.2服务流程1)客户向我公司

23、提出任务安保服务,包括服务时间段、安全保障范围、安保任务强度;2)我公司分析客户的要求,做好相应准备;3)指派专业安全人员驻场进行安全值守。3.4.3服务方式驻场服务3.4.4服务周期3.5系统健康检查服务3.5.1服务内容服务工程师每月通过远程安全连接或到现场方式对客户网络和应用系统进行健康性检查和漏洞扫描以确保系统的正常运行,了解整个信息系统的安全状态。交付客户系统健康检查报告,进行安全加固。健康检查范围: 主机系统 网站系统 数据库系统 服务器策略 网络设备策略 安全设备策略 服务器日志 网络设备日志 安全设备日志3.5.2服务流程1)定期对客户信息系统进行安全检查,漏洞扫描;2)分析并

24、形成健康检查报告;3)对客户系统进行安全加固。3.5.3服务方式 现场服务 远程服务3.5.4服务周期每月进行一次3.6安全态势分析服务3.6.1服务内容分析客户网络中发生的安全事件、网络行为,交付给客户当前网络安全态势分析报告,为客户安全建设和管理提供数据支撑。具体服务内容如下: 安全事件分析:对客户的各种应用系统、安全设备产生的安全日志进行集中收集、管理和分析服务 网络行为分析:网络行为分析服务深入了解网络客户、网络设备和网络应用的历史和实时行为,基于客户使用网络的实际行为来优化和调整网络,实现了真正以客户为中心的行为分析。当发生安全事故或者发生违反安全策略的行为之后,通过检查、分析、比较客户网络行为数据,从中发现违反安全策略行为的记录3.6.2服务流程1)我公司通过远程安全连接或现场查看的方式收集客户网络设备日志、安全设备日志、应用系统日志;2)分析日志中的安全攻击和网络异常行为;3)根据分析结果形成网络安全态势报告。3.6.3服务方式3.6.4服务周期每季度提交一次网络安全态势报告3.7安全通告服务3.7

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1