信息安全技术保障措施的建设运行与使用管理等情况.doc

上传人:文*** 文档编号:80304942 上传时间:2023-03-22 格式:DOC 页数:5 大小:23.50KB
返回 下载 相关 举报
信息安全技术保障措施的建设运行与使用管理等情况.doc_第1页
第1页 / 共5页
信息安全技术保障措施的建设运行与使用管理等情况.doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《信息安全技术保障措施的建设运行与使用管理等情况.doc》由会员分享,可在线阅读,更多相关《信息安全技术保障措施的建设运行与使用管理等情况.doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全技术保障措施的建设运行与使用管理情况(一)180天日志记录做好访问日志的留存。网站具有保存六月以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。建立用户日志留存系统,在数据库日志对应的表为smslog表,在用户使用系统时,自动将日志保存到该表中。公司采用了阿里云的数据库备份服务,每天的数据都会在云平台上进行备份,并在本地搭建nas系统,用于数据库的本地备份,日志记录的主要内容有:用户上线时间、注销时间、用户活动内容等。系统维护管理部门为安全管理部,定期检测系统功能,具备用户日志数据备份和恢复功能,所有信息都及时做备份。按照国家有关规

2、定,所有用户使用信息和日志保存六个月的原始记录,根据用户需求提供原始数据清单。(二)具有安全审计、有害信息筛查等预警功能公司采用了腾讯的tim的sdk,借助于腾讯的关键字过滤和舆情监控系统,配合公司的人工审核,防止不法分子传播反动色情敏感信息,保护信息。(三)开设邮件服务的,具有垃圾邮件清理功能我公司在网站的云服务器及工作站上均安装了相应的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施和清理垃圾邮件功能。防止有害信息对网站系统的干扰和破坏。防止信息在传输的过程中被非法截获,加固采用B级系统解决系统安全问题。加强人员安全培训,制定系统安全技术措施,使用漏洞扫描软件扫描系统漏洞,关闭不必要

3、的端口。采取严格的安全管理措施,加强严格的访问列表、口令加密、对一些漏洞禁止访问。(四) 具有实名身份登记和识别确认功能我公司网站系统具备有IP地址、身份登记和识别确认功能,对非法贴子或留言能做到及时删除并进行重要信息向相关部门汇报,设立个人主页服务的,登记个人主页创办者真实身份(姓名、身份证号码、家庭住址)、联系电话等,并能实别身份、上网ip和记录上网时间。同时我公司网站信息服务系统建立多机备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。网站提供

4、集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限(五)计算机病毒防护功能我公司在网站的云服务器及工作站上均安装了相应的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施。防止有害信息对网站系统的干扰和破坏。防止信息在传输的过程中被非法截获,加固采用B级系统解决系统安全问题。加强人员安全培训,制定系统安全技术措施,使用漏洞扫描软件扫描系统漏洞,关闭不必要的端口。采取严格的安

5、全管理措施,加强严格的访问列表、口令加密、对一些漏洞禁止访问。为防止我公司网络对外网造成危害,我们对服务器、运营线路进一步检查,尽最大可能的保证线路的稳定畅通,24小时实时查看移动业务处理平台、服务器正常工作的同时,及时去查看平台运营情况。当平台系统出现因针对我公司服务器出现的一些错误或不稳定情况时,将会根据情节的严重情节及危害程度采取有关措施。一旦发现网络与信息安全事件,立即按照突发事件应急预案进行处置,并分析判定此事件的灾害级别,级别分为以下三级:一级网络安全突发事件,影响服务对象数量超过本单位服务总用户数量90%的,二级网络安全突发事件,影响服务对象数量超过本单位服务总用户数量的50%的

6、,三级网络安全突发事件,影响服务对象数量超过本单位服务总用户数量的20%的。均需要向有关上级报告。对于一级型级别灾害,或上级领导通知的特殊时间内发生的灾害,都需要两小时内向公司网络与信安全应急处置工作小组汇报,同时向有关主管部门汇报,并及时报告处置工作进展情况,直至处置工作结束。对于二三级型级别灾害,需要八小时内向公司网络与信息安全应急处置工作小组汇报,并及时报告处置工作进展情况,直至处置工作结束。网络安全防护技术手段,依托网站云服务器上的DDOS防护包和阿里云Web应用防火墙(WAF),有效拦截外部网络对内部网络的非法行为,保障网站正常运行。(一) 其它技术措施多层防火墙:根据用户的不同需求

7、,采用多层高性能的硬件防火墙对客户托管的主机进行全面的保护。 异构防火墙:同时采用业界最先进成熟的F5防火墙硬件防火墙进行保护,不同厂家不同结构的防火墙更进一步保障了用户网络和主机的安全。 防病毒扫描:专业的防病毒扫描软件,杜绝病毒对客户主机的感染。 入侵检测:专业的安全软件,提供基于网络、主机、数据库、应用程序的入侵检测服务,在防火墙的基础上又增加了几道安全措施,确保用户系统的高度安全。 漏洞扫描:定期对用户主机及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。 F5bigip防火墙硬件防火墙运行在CISCO交换机上层提供了专门的主机上监视所有网络上流过的数据包,发现能够正

8、确识别攻击在进行的攻击特征。 攻击的识别是实时的,用户可定义报警和一旦攻击被检测到的响应。此处,我们有如下保护措施: 全部事件监控策略:此项策略用于测试目的,监视报告所有安全事件。在现实环境下面,此项策略将严重影响检测服务器的性能。 攻击检测策略:此策略重点防范来自网络上的恶意攻击,适合管理员了解网络上的重要的网络事件。 协议分析:此策略与攻击检测策略不同,将会对网络的会话进行协议分析,适合安全管理员了解网络的使用情况。 网站保护:此策略用于监视网络上对HTTP流量的监视,而且只对HTTP攻击敏感。适合安全管理员了解和监视网络上的网站访问情况。 Windows网络保护:此策略重点防护Windows网络环境。 会话复制:此项策略提供了复制Telnet, FTP, SMTP会话的功能。此功能用于安全策略的定制。 linux远程登录采用1024位密钥的安全防护,确保服务器万无一失。 DMZ监控此项策略重点保护在防火墙外的DMZ区域的网络活动。这个策略监视网络攻击和典型的互联网协议弱点攻击,例如(HTTP,FTP,SMTP,POP和DNS),适合安全管理员监视企业防火墙以外的网络事件。防火墙内监控:此项策略重点针对穿越防火墙的网络应用的攻击和协议弱点利用,适合防火墙内部安全事件的监视。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁