信息安全保障方案.docx

上传人:碎****木 文档编号:95532987 上传时间:2023-08-25 格式:DOCX 页数:19 大小:58.04KB
返回 下载 相关 举报
信息安全保障方案.docx_第1页
第1页 / 共19页
信息安全保障方案.docx_第2页
第2页 / 共19页
点击查看更多>>
资源描述

《信息安全保障方案.docx》由会员分享,可在线阅读,更多相关《信息安全保障方案.docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、关注我实时更最资料信息安全保障措施一、信息安全保障措施承受IBM 效劳器作主机1、软件系统:操作系统:WINGDOWS2023SERVER数据库:Oralce防火墙:诺顿防病毒软件2、硬件系统:原创内容侵权必究主机位置及带宽:系统主机设在骨干网相连接。IDC 主机房内,通过100M 带宽光纤与CHINGANET二、信息安全保密治理制度1. 建立全员安全意识,合理规划信息安全安全意识的强弱对于整个信息系统避开或尽量减小损失,乃至整个具备主动防范力量的信息安全体系的搭建,都具有重要的战略意义。我们首先建立起全员防护的环境。在意识上建立结实的防患意识,并有足够的资金支持,形成企业内部的信息安全的共识

2、与防御信息风险的根本常识, 其次是选用安全性强的软硬件产品,构筑软硬协防的安全体系,确保安全应用。2. 建立信息采集来源、审核、公布治理制度并结合关键字过滤系统,保障信息安全。采编部依据采编制度和相关互联网规定,严格把关。3. 涉密信息,包括在对外交往与合作中经审查、批准与外部交换的隐秘信息,不得在连有外网的计算机信息系统中存储、处理、传递。加强对计算机介质软盘、磁带、光盘、磁卡等的治理,对储存有隐秘文件、资料的计算机等设备要有专人操作,实行必要的防范措施,严格对涉密存储介质的治理,建立标准的治理制度,存储有涉密内容的介质一律不得进入互联网络使用4. 建立系统保密措施,严格实行安全治理。系统的

3、安全、帐号及权限的治理,责任到人; 对系统软件的治理;在系统维护过程中,产生的记录:系统维护日志、系统维护卡片、具体维护记录。5. 对涉密信息实行加密、解密及治理,确保数据传输的安全。6. 建立数据库的信息保密治理制度,保障数据库安全。数据库由专人治理并负责。7. 建立日志的跟踪、记录及查阅制度,准时觉察和解决安全漏洞。关注我实时更最资料三、技术保障措施1. 加强内部网络治理、监测违规原创内容侵权必究(1) 在强、弱电安全方面,承受双路沟通电供电形成电源冗余并配置证强电安全,另外,承受避雷防电和放置屏蔽管道的方法来保证弱电线路线)的安全。(2) 在 IP 资源治理方面,承受 IP+MAC 捆绑

4、的技术手段防止用户随便更改UPS 的设计方案保(交换机、网IP 地址和随便更换交换机上的端口。 通过网管中心的治理软件,对该交换机远程实施PortSecurity策略,将客户端网卡MAC 地址固定绑在相应端口上。(3) 在网络流量监测方面,使用网络监测软件对网络传输数据协议类型进展分类统计, 查看数据、视频、语音等各种应用的利用带宽,防止频繁进展大文件的传输,甚至觉察病毒的转移及传播方向。(4) 在违规操作监控方面,对涉秘信息的处理,严禁“一机两用”大事的发生。即一台计算机同时联接内部网和互联网,还包括轮番上内部网和国际互联网的情形,因此我们对每个客户端安装了监控系统,实行电脑在线监测、电脑在

5、线登记、一机两用监测报警、电脑阻断、物理定位等措施。2. 治理效劳器应用效劳器安装的操作系统为 Windows 系列,效劳器的治理包括效劳器安全审核、组策略实施、效劳器的备份策略。效劳器安全审核的范围包括安全漏洞检查、日志分析、补丁安装状况检查等,审核的对象是DC 、ExchangeServer、SQLServer、IIS等。在组策略实施时,使用软件限制策略,即哪些内部用户不能使用哪个软件,对操作用户实行分权限治理。效劳器的备份策略包括系统软件备份和数据库备份两局部,系统软件备份拟利用现有的ARCServer专用备份程序,制定合理的备份策略,每周日晚上做一次完全备份,然后周一到周五晚上做增量备

6、份或差额备份;定期对效劳器备份工作状况进展检查数据库备份后面有论述。3. 治理客户端(1) 将客户端都参加到域中,客户端纳入治理员集中治理的范围。出于安全上的考虑, 安装 win2023 系列客户端。(2) 只给用户以一般域用户的身份登录到域,由于一般域用户不属于本地Administrators 和PowerUsers 组,这样就可以限制他们在本地计算机上安装大多数软件。固然为了便于用户工作,通过本地安全策略措施,授予根本操作权利。(3) 实现客户端操作系统补丁程序的自动安装。(4) 实现客户端防病毒软件的自动更。(5) 利用SMS 对客户端进展不定期监控,觉察不正常状况准时处理。4. 数据备

7、份与冗余考虑到综合因素,承受如下数据备份和冗余方案:(1) 在网络中心的Oracle 效劳器以及文件效劳器上分别安装VERITAS 的相关客户端Agent 软件。(2) 在效劳器上设置在线备份策略,每天凌晨1 点自动备份 SQL 数据库、凌晨 2 点自动备份Oracle 数据库、凌晨3 点自动备份邮件,主要用于系统层恢复后的数据加载。(3) 承受本地硬件 RAID5 对硬件级磁盘故障进展保护。5. 数据加密考虑到网络上非认证用户可能试图旁路系统的状况,如物理地“取走”数据库,在通信线路上窃听截获。对这样的威逼实行了有效方法:数据加密。即以加密格式存储和传输敏感数据。发送方用加密密钥,通过加密设

8、备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。假设传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。6. 病毒防治措施我们对防病毒软件的要求是:能支持多种平台,至少是在Windows 系列操作系统上都能运行;能供给中心治理工具,对各类效劳器和工作站统一治理和掌握;在软件安装、病毒代码升级等方面,可通过效劳器直接进展分发,尽可能削减客户端维护工作量;病毒代码的升级要快速有效。所以,综合以上各种因素,我们选择了SYMANTEC公司的NortonAntivirus 企业版。在实施过程中,本单位以一台效劳器作为中心掌握一级服务器,实现对网络中全部

9、计算机的保护和监控,并使用其中有效的治理功能,如: 管理员可以向客产端发送病毒警报、强制对远程客户端进展病毒扫描、锁定远程客产端等。正常状况下,一级效劳器病毒代码库升级后半分钟内,客户端的病毒代码库也进展了同步更。7. 补丁更与软件分发网络安全防范不是简洁的防病毒或者防火墙。只有通过提高网络整体系统安全,才能让病毒进攻无门。然而提高网络整体系统安全不仅仅是一个技术问题,更重要的是治理问题。自动分发软件、升级补丁等工作是确保系统安全的关键步骤。我们使用微软的SystemsManagementServerSMS 和 SoftwareUpdateServiceSUS 软件来自动实现这一功能。(1)

10、我们使用微软的SoftwareUpdateServiceSUS 解决运行Windows 操作系统的计算机免受病毒和黑客攻击,将需要升级的软件从Internet下载到公司 Intranet 的服务器上,并为公司内的全部客户端PC 供给自动升级,打上全部需要的“补丁”。(2) 我们使用微软程问题解决等。SystemsManagementServerSMS 进展软件分发、资产治理、远四、信息安全审核制度1) 设立信息安全岗位,实行信息安全责任制(1) 设立专职信息安全治理领导岗位和3 个信息安全治理岗位;(2) 信息安全岗位工作人员不得在其他单位兼任信息安全岗位;(3) 信息安全治理岗位人员负责本单

11、位制作、复制、公布、批量传播的信息的初审,信息安全治理领导岗位负责信息审核和批准,信息非经审核批准不得予以公布、传播。0 4不得制作、复制、公布、传播含有以下内容的信息: 反对宪法所确定的根本原则的;危害国家安全,泄露国家隐秘,颠覆国家政权,破坏国家统一的; 损害国家荣誉和利益的;煽动民族仇恨、民族卑视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的; 散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐惧或者教唆犯罪的; 污辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规制止的其他内容的。0 5信息安全部门统一规划、组织、协调、监视、治理和实施内外部网络

12、安全, 具体职责如下:负责各种资源的安全监测、安全运行和安全治理;负责计算机病毒防范、黑客入侵防范和不良信息过滤;负责各种安全产品的正常运行、治理和维护;普及信息安全常识、建立相关安全制度、应急处理重大安全大事;负责安全规划和安全工程的争论,全面提高网络安全治理的技术和水平。2) 建立并实行效劳器日常维护及治理制度1效劳器监控:治理员常常性的监控效劳器的运行状况,如觉察特别状况,及关注我实时更最资料时处理,并作具体记录。0 2重要数据备份:对于数据效劳器中的用户信息、重要文件和数据进展准时备份。信息每天更备份,每周一次完全备份,备份信息应保存一个月。0 3定期系统升级:对于 windows 操

13、作系统的效劳器每周做一次升级,如遇到安全问题马上升级。3) 建立并实行机房值班安全制度0 1确保线路畅通。上班后与下班前检查线路,查找网络隐患。对在运行期间发生的主要大事记录在案。按时定期对设备进展检修。每月的最终一个工作日对全部设备进展测试,并填写报告。0 2准时、准确、无误地填写运行记录。消灭事故尽快处理,马上填写故障记录。当自己不能解决或不能马上解决时,准时与安全主管联系,并保持与其他值班人员的联系,在己方线路或设备消灭故障时,尽快查明缘由,准时处理,并填写故障记录。0 3负担整个网络的性能治理任务。对网络性能进展动态监测,并要有具体的记录及统计分析。必要时把网络性能记录以图表形式打印出

14、来。0 4留意网络运行安全,对网络特别现象进展反响。利用路由器等安全系统掌握网络非法侵入。原创内容侵权必究5保证机房的供电及室内空气的温度、湿度正常。留意网络设备安全,加强防火,防盗及防止他人破坏的工作。UPS 的工作状况。留意留意临走时门窗关好,锁紧。制止在机房内吸烟。制止无关人员进入机房。值班人员不得随便离开。0 6完成网络设备的安装,调试。并对安装,测试过程中的主要大事,做到有据可查。0 7主动监测网络,随时觉察问题,准时查清故障点,并主动与相关主管和部门联系。4) 建立并实行防火墙等软件更制度0 1防火墙软件的使用与更: 承受诺顿企业级防火墙; 准时更防火墙0 2坚持使用正确、安全的软

15、件及软件操作流程,从细节保障系统安全。5建立应急处理流程0 1清点数字资产,确定每项资产应受多大程度的保护0 2明确界定资源的合理使用,明确规定系统的使用标准,比方谁可以拥有网络的远程访问权,在访问之前须实行哪些安全措施。0 3掌握系统的访问权限,公司在允许一些人访问系统的同时,必需阻挡另外一些人进入。网络防火墙、验证和授权系统、加密技术都为了保证信息安全。用监视工具和入侵探测工具来查询公司网络上的电脑活动,准时觉察可疑行为。(4) 使用安全的软件;(5) 找出问题根源;(6) 提出解决方案并准时解决问题;(7) 参加应急学问库,预防类似大事再次发生。同时采6) 实行关键字的设立、过滤与更规章

16、1通信平台具有信息内容的过滤功能。信息过滤包括对播放的相关短信、页面内容进展有效过滤。具体包括关键字设定、修改、查询功能,供给相应的测试端口,并具有严格的权限治理功能;对觉察的有害短信准时向有关部门汇报,并从技术上予以保证, 包括有害信息的内容、觉察时间、觉察来源;0 2关键字的设立规章依据相关法律和互联网规定制定0 3过滤引擎的建立:过滤引擎设定关键字、日志治理、报警的治理。治理掌握中心显示具体的有害信息消息。(有害信息的发送方、 承受方、内容、时间),并截断该短4对不良信息和大事的发生进展记录,并储存,以备后需。7) 建立并实行信息储存与查阅制度1信息采集:信息资料的来源渠道必需正规, 不

17、能侵害他人版权,杜绝政治性和常识性的错误;信息采集的内容要广泛、真实、牢靠、安康,要有时效性,有使用价值。0 2信息 信息采集人员要杜绝信息资源格式不标准、措辞不严谨等问题消灭,削减或避开初审失误;切实做到“三密”信息不失密、不上网;重大的信息、来源不清的信息、披露性信息要报经信息审核主管终审后才能公布0 3信息的公布更:限时更的信息要准时采集、整理,经审核后尽快公布。要确保准时、准确无误; 各自分工的任务,如不能按规定时限准时更的,将追究有关人员责任。(4) 信息的存储:对采集的各种信息进展科学分类,以文本格式存放在统一的文件中;建立信息的汇总渠道,开拓专用空间存放归集信息,便利保存与查找;

18、数据的备份参见“数据备份与冗余”(5) 信息查阅制度:依据信息的重要性和保密级别的不同,实行区分对待,对涉秘信息、重要数据的查询需向相关主管人员申请并报总负责人审批。8) 投诉流程与方式,处理构造用户投诉客服人员填写用户投诉报告单,并向投诉人告知受理员的姓名、 记录:投诉事由、联系 、投诉时间、用户地区等马上落实投诉内容的解决方法关注我实时更最资料客服经理负责处理投诉相关事宜原创内容侵权必究关注我实时更最资料记录投诉处理结果受理客服人员向用户反响处理结果,满足后将处理报告单存档当日报主管副总经理,做业绩考察五、信息安全责任落实原创内容侵权必究信息安全重在治理, 而安全治理又贯穿在整个网络的运行

19、之中。构建设。在原来的根底上,建立健全了公司计算机安全监察领导小组,为此,首先抓好组织机并建立了决策层、管理层、执行层的三级计算机安全组织机构。从而将安全工作落实到各个部门,做到分工明细,责任明确。从组织上、技术上切实保障了计算机信息系统的安全运行。在此根底上,公司制定了完善的安全治理方案,涵盖安全风险治理、物理安全治理、规律安全治理和日常安全治理等各方面。通过各级安全组织机构,全面抓好制度的落实,真正做到事事有人管, 事事治理有规章。其中安全风险治理是通过对全网、特别是关键资产的周期性风险计算,合理安排资源, 为安全掌握的范围、 类型和力度等供给决策参考; 物理安全治理主要表达在针对物理根底

20、设施、物理设备和物理访问的掌握中,主要通过机房物理安全来表达; 规律安全治理则是从技术层面建立诸如用户治理、口令治理、网络设备安全治理和主机系统安全治理的制度,进一步保障网络的安全性;日常安全治理则偏重于日常安全审计以及安全大事响应的内容。定期对高层治理人员进展信息安全意识和技术培训,准时组织信息安全员参与信息安全学问技术讲座;并通过多种宣传手段增加各级部门的安全意识。为跟踪最的安全技术和了解更多的安全产品,1) 信息安全专员负责本网络的安全保护治理工作,建立健全安全保护治理制度2) 落实安全保护技术措施,保障本网络的运行安全和信息安全3) 负责对本网络用户的安全教育和培训4) 对托付公布信息

21、的单位和个人进展登记,并对所供给的信息内容依据信息公布审核制度进展审核5) 社区、等实现小时值班,并将信息安全责任落实到人,各分公司和各网站均有专人负责信息安全工作6) 完善信息安全大事快速处理机制,缩短信息安全大事处理时间和环节,将不良影响降到最低7) 明确信息安全工作重点,日常信息安全工作重点为简洁发生信息安全大事的栏目, 如社区、留言簿和邮件等8) 承受技术手段检测和保障信息安全。通过承受如关键字过滤、防垃圾邮件等技术手段来杜绝有害信息9) 通过高标准的掌握来强化全部安全设施、重要的效劳器和通讯平台关注我实时更最资料防火墙(Firewall是) 在一个可信的网络和不行信的网络之间建立安全

22、屏障的软件或硬件产品。Linux操作系统内核具有包过滤力量,系统治理员通过治理工具设置一组规章即可建立原创内容侵权必究一个基于 Linux的防火墙,用这组规章过滤被主机接收、另一个网卡的包,无须花费额外资金购置特地的防火墙产品, 门级用户。发送的包或主机从一个网卡转发到比较适用于某些中小企业或部六、防火墙的类型和设计策略- 在构造防火墙时,常承受2 种方式,包过滤和应用代理效劳。包过滤是指建立包过滤规章,依据这些规章及FTP 的使用,但不能制止IP 包头的信息,在网络层判定允许或拒绝包的通过。如允许或制止FTP 特定的功能例如Get 和Put 的使用。应用代理效劳是由位于内部网和外部网之间的代

23、理效劳器完成的,它工作在应用层, 代理用户进、出网的各种效劳恳求,如 FTP 和Telenet等。- 目前,防火墙一般承受双宿主机Dual-homedFirewall、屏蔽主机(ScreenedHostFirewall和) 屏蔽子网(ScreenedSubnetFirewall)等构造。双宿主机构造是指担当代理效劳任务的计算机至少有 2 个网络接口连接到内部网和外部网之间。屏蔽主机构造是指担当代理效劳任务的计算机仅仅与内部网的主机相连。屏蔽子网构造是把额外的安全层添加到屏蔽主机的构造 中,即添加了周边网络,进一步把内部网和外部网隔开。- 防火墙规章用来定义哪些数据包或效劳允许/拒绝通过,主要有

24、2 种策略。一种是先允许任何接入,然后指明拒绝的项;另一种是先拒绝任何接入,然后指明允许的项。一般地,我们会承受第 2 种策略。由于从规律的观点看,在防火墙中指定一个较小的规章列表允许通过防火墙,比指定一个较大的列表不允许通过防火墙更简洁实现。从Internet的进展来看,的协议和效劳不断消灭,在允许这些协议和效劳通过防火墙之前,有时间审查安全漏洞。0- 二、基于Linux操作系统防火墙的实现0- 基于Linux操作系统的防火墙是利用其内核具有的包过滤力量建立的包过滤防火墙和包过滤与代理效劳组成的复合型防火墙。下面,让我们来看看怎样配置一个双宿主机的基于Linux的防火墙。- 由于Linux的

25、内核各有不同,供给的包过滤的设置方法也不一样。IpFwadm 是基于Unix 中的ipfw,它只适用于 Linux2.0.36以前的内核;对于是Ipchains。IpFwadm 和Ipchains的工作方式很相像。用它们配置的Linux内核启动时进展定义,分别是:进入链InputChains 和转发链ForwardChains ,另外还有一个用户自定义的链Linux2.2以后的版本,使用的4 个链中,有3 个在、外出链OutputChainsUserDefinedChains。进入链定义了流入包的过滤规章,外出链定义了流出包的过滤规章,转发链定义了转发包的过滤规章。这些链打算怎样处理进入和外出

26、的核用进入链的规章打算了这个包的流向IP 包,即当一个包从网卡上进来的时候,内;假设允许通过,内核打算这个包下一步发往何处,假设是发往另一台机器,内核用转发链的规章打算了这个包的流向;当一个包发送出去之前,内核用外出链的规章打算了这个包的流向。某个特定的链中的每条规章都是用来判定IP包的,假设这个包与第一条规章不匹配,则接着检查下一条规章,当找到一条匹配的规章后,规章指定包的目标,目标可能是用户定义的链或者是Accept、Deny 、Reject、Return、Masq和Redirect等。其中,Accept指允许通过;Deny 指拒绝;Reject指把收到的包丢弃,但给关注我实时更最资料发送

27、者产生一个 ICMP 回复;Return 指停顿规章处理,跳到链尾;Masq 指对用户定义链和外出链起作用,使内核伪装此包;Redirect 只对进入链和用户定义链起作用,使内核把此包改送到本地端口。为了让Masq 和Redirect起作用,在编译内核时,我们可以分别选择Config_IP_Masquerading和Config_IP_Transparent_Proxy。网络构造如附图所示。附图配置基于 Linux 防火墙- 假设有一个局域网要连接到Internet上,公共网络地址为202.101.2.25。内部网的私有地址依据RFC1597 中的规定,承受C 类地址 192.168.0.01

28、92.168.255.0 。为了说明便利,我们以 3 台计算机为例。实际上,最多可扩大到254 台计算机。- 具体操作步骤如下:1. 在一台 Linux主机上安装 2 块网卡 ech0 和 ech1 ,给 ech0 网卡安排一个内部网的私有地址191.168.100.0,用来与 Intranet相连;给 ech1 网卡安排一个公共网络地址202.101.2.25,用来与Internet相连。2. Linux主机上设置进入、 转发、外出和用户自定义链。 本文承受先允许全部信息可流入和流出,还允许转发包,但制止一些危急包,如IP 哄骗包、播送包和ICMP 效劳类型攻击包等的设置策略。原创内容侵权必

29、究-/sbin/ipchains-Fforward/sbin/ipchains-Finput/sbin/ipchains-Foutput0- (2)设置初始规章/sbin/ipchains-Ainput-jACCEPT具体设置如下:(1)刷全部规章关注我实时更最资料/sbin/ipchains-Aoutput-jACCEPT原创内容侵权必究关注我实时更最资料/sbin/ipchains-Aforward-jACCEPT0- (3)设置本地环路规章/sbin/ipchains-Ainput-jACCEPT-ilo/sbin/ipchains-Aoutput-jACCEPT-ilo0- 本地进程之

30、间的包允许通过。0- (4)制止 IP 哄骗/sbin/ipchains-Ainput-jDENY 0 iech1-s192.168.100.0/24/sbin/ipchain s-Ainput-jDENY0 iech1- d192.168.100.0/24/sbin/ipchains-Aoutput-jDENY0 iech1-s192.168.100.0/24/sbin/ipchains-Aoutput-jDENY 0 iech1-d192.168.100.0/24/sbin/ipchain s-Ainput-jDENY0 iech1- s202.101.2.25/32/sbin/ipcha

31、ins- Aoutput-jDENY0 iech1-d202.101.2.25/320- (5)制止播送包/sbin/ipchains-Ainput-jDENY 0 iech0-s255.255.255.255/sbin/ipchain s-Ainput-jDENY0 iech0-d0.0.0.0/sbin/ipchains- Aoutput-jDENY0 iech0-s240.0.0.0/30- (6)设置 ech0 转发规章/sbin/ipchains-Aforword-jMASQ-iech0-s192.168.100.0/240- (7)设置 ech1 转发规章/sbin/ipchain

32、s-Aforword-jACCEPT原创内容侵权必究0 iech1- s192.168.100.0/24/sbin/ipchains- Aforword-jACCEPT0 iech1-d192.168.100.0/24关注我实时更最资料0- 将规章保存到/etc/rc.firewallru文le件s中,用 chmod 赐予该文件执行权限,在/etc/rc.d.rc.loca中l 参加一行/etc/rc.firewallrule,s 这样当系统启动时,这些规章就生效了。- 通过以上各步骤的配置,我们可以建立一个基于Linux操作系统的包过滤防火墙。它具有配置简洁、安全性高和抵挡力量强等优点,特别

33、是可利用闲置的计算机和免费的Linux操作系统实现投入最小化、产出最大化的防火墙的构建。另外,假设在包过滤的根底上再加上代理效劳器,如 TISFirewallToolkit安全的复合型防火墙。免费软件包 :/ fwtk.org/,还可构建更加- 再次承受安全效劳商中联绿盟信息技术(简称中联绿盟 )为我们供给量身定制的安全效劳和全面的网络安全解决方案0- 安全效劳商供给安全效劳的最大特点是专注和专业。0- 专注:即专注安全效劳。安全效劳商也会依据用户需要,设计一些针对性极强的安全方案,但只适于某个用户。严格说,他们没有产品,只供给效劳。而且这种效劳是“totalsolution 。”0- 专业:

34、首先,安全效劳商供给技术效劳的技术人员极其专业,根本上是对安全领域的相关学问了如指掌,安全技术背景深厚,安全故障处理阅历丰富。0- 其次,安全效劳商供给的效劳格外专业,一般会包括网络安全评估、询问效劳、培训、紧急响应、网络与系统安全加固以及企业内部网的整体安全规划和效劳实施等各方面的效劳工程。从中联绿盟的安全效劳中我们便可略见一斑。它的效劳由调查、设计、实施和支持等4 个模块组成。其中调查是其安全效劳体系的根底,通过对用户需求及网络系统的深入、全面的了解与查询,为用户制订用户系统资料统计表和用户安全需求书。设计是指根据用户需求对现有系统和治理制度的安全性进展评定,确定危急点和安全漏洞之所在,进展安全代价分析,并提出安全解决方案。实施是指制订实施打算,协作用户对网络实施修正、升级或补漏。支持是指依据用户效劳级别供给技术支持热线,并建立本地的安全支撑体系, 在线支持账号。58 小时、524 小时和 724 小时全年 为每个用户供给 NOA(NsfocusOnlineAccount)原创内容侵权必究

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁