《校园网安全整体解决方案》由会员分享,可在线阅读,更多相关《校园网安全整体解决方案(68页珍藏版)》请在金锄头文库上搜索。
1、校园网络安全整体解决方案XXX 信息安全公司第一页,编辑于星期五:十二点 四分。议题议题l l校园网目前的安全问题l l校园网安全整体解决方案l l安全服务体系第二页,编辑于星期五:十二点 四分。第一篇第一篇校园网目前的安全问题校园网目前的安全问题第三页,编辑于星期五:十二点 四分。理想的网络安全体系理想的网络安全体系安全管理安全管理安全评估安全评估安全策略安全策略应用数据安全应用数据安全 应用平台的安全性应用平台的安全性操作系统平台的安全性操作系统平台的安全性网络安全网络安全数据链路安全数据链路安全物理安全物理安全第四页,编辑于星期五:十二点 四分。典型校园网络拓扑图典型校园网络拓扑图远程连
2、接第五页,编辑于星期五:十二点 四分。安全边界的确认安全边界的确认本部校区本部校区数据中心数据中心教育网教育网InternetInternet分校区分校区安全边界产生第六页,编辑于星期五:十二点 四分。存在的问题存在的问题l l安全意识不足几乎没有进行过安全策略规划l l导致后果安全意识的缺乏,导致了安全建设的全面缺位。各类安全隐患逐日积累,终将千里之堤,毁于蚁穴安全策略安全策略第七页,编辑于星期五:十二点 四分。存在的问题存在的问题l l物理安全建设物理安全建设物理安全是信息系统本身存在的前提。但许物理安全是信息系统本身存在的前提。但许多学校的物理安全建设程度严重不足多学校的物理安全建设程度
3、严重不足l l导致后果导致后果设备损坏、数据丢失设备损坏、数据丢失信息系统完全瘫痪信息系统完全瘫痪物理安全物理安全第八页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对网络运维管理不足各学校基本没有统一的网络管理手段各学校基本没有统一的网络管理手段l l导致后果无法对网络的运行情况实时把握无法对网络的运行情况实时把握不能对设备故障环节及时判断并响应不能对设备故障环节及时判断并响应数据链路安全数据链路安全第九页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对外部边界的入侵防护不足许多学校并未考虑在网络出口设立入侵防护机制l l导致后果无法对内部及外部的访问进行分类访无法对内部
4、及外部的访问进行分类访问控制问控制无法针对入侵进行过滤、报警、响应无法针对入侵进行过滤、报警、响应无法有限度地将特定部分有选择地向无法有限度地将特定部分有选择地向外开放外开放网络安全网络安全第十页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对外部边界的恶性数据防范不足没有针对病毒、木马、蠕虫、恶性邮件在网络边界部署任何防护措施l l导致后果导致后果无法抑制无法抑制InternetInternet病毒进入校园网病毒进入校园网无法针对外部邮件进行筛选过滤无法针对外部邮件进行筛选过滤网络安全网络安全第十一页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对核心资源的保护不足对核心
5、资源的保护不足服务器群是学校核心数据所在,但是,大多数学校几乎没有任何防护机制l l导致后果WEBWEB被篡改被篡改数据库被入侵数据库被入侵题库、课件库泄露题库、课件库泄露网络安全网络安全第十二页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对部门信息资源的保护不足对部门信息资源的保护不足各院系、图书馆具备独立而彼此关联的信各院系、图书馆具备独立而彼此关联的信息系统,对于这些数据资源,目前同样几息系统,对于这些数据资源,目前同样几乎没有任何防护措施乎没有任何防护措施l l导致后果l l电子图书馆业务中断、数据库被删除电子图书馆业务中断、数据库被删除l l各院系数据档案被窃取、删除各院
6、系数据档案被窃取、删除网络安全网络安全第十三页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对系统漏洞的检测不足对系统漏洞的检测不足目前几乎没有一所学校配备了专门的漏洞检目前几乎没有一所学校配备了专门的漏洞检查工具或引入相关检测服务查工具或引入相关检测服务l l导致后果l l系统漏洞无法被发现系统漏洞无法被发现l l入侵者利用系统漏洞进行攻击破坏入侵者利用系统漏洞进行攻击破坏安全评估安全评估第十四页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对系统漏洞的修复不足对系统漏洞的修复不足即使能发现系统漏洞,但管理员缺乏面向整个网络的漏洞机制,无法保证将校园网内每台计算机的系统漏
7、洞弥补完毕l l导致后果系统漏洞无法被统一修复系统漏洞无法被统一修复大量的个人升级行为造成了带宽的浪费大量的个人升级行为造成了带宽的浪费操作系统平台的安全性操作系统平台的安全性第十五页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对校园网病毒的防护不足对校园网病毒的防护不足病毒是日常网络应用中最直接出现的问题。病毒是日常网络应用中最直接出现的问题。但是目前真正将网络版防病毒软件部署到位但是目前真正将网络版防病毒软件部署到位的学校寥寥无几的学校寥寥无几l l导致后果导致后果l l难以保障系统能免疫于病毒难以保障系统能免疫于病毒l l难以彻底清除全网病毒难以彻底清除全网病毒应用平台的安全
8、性应用平台的安全性第十六页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对应用系统安全考虑不足对应用系统安全考虑不足各学校使用的系统在开发时往往未考虑系统本身的安全性,也对应用系统与其数据库间的通信安全考虑不足l l导致后果攻击者直接利用系统漏洞或后门进入系攻击者直接利用系统漏洞或后门进入系统统攻击者以系统合法用户身份,篡改应用攻击者以系统合法用户身份,篡改应用系统数据库内容系统数据库内容应用平台的安全性应用平台的安全性第十七页,编辑于星期五:十二点 四分。存在的问题存在的问题l l数据的安全存储备份数据的安全存储备份数据的安全存储和可靠备份,是安全体系存在数据的安全存储和可靠备份,
9、是安全体系存在的前提。如果数据本身的安全存在都不能保障,的前提。如果数据本身的安全存在都不能保障,那么一切信息系统和安全系统建设将失去意义。那么一切信息系统和安全系统建设将失去意义。目前,许多学校并未建立起完善的整体存目前,许多学校并未建立起完善的整体存储备份架构体系。储备份架构体系。l l导致后果导致后果数据完全丢失数据完全丢失信息系统瘫痪信息系统瘫痪应用数据安全应用数据安全 第十八页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对用户网络行为的基本认证缺乏大多数学校未采取相应措施对用户实名认证l l导致后果导致后果l l无法将网络行为与真实个人对应无法将网络行为与真实个人对应安全
10、管理安全管理第十九页,编辑于星期五:十二点 四分。存在的问题存在的问题l l对用户网络行为的审计不足对用户网络行为的审计不足各学校几乎没有针对反动、色情、敏感的网各学校几乎没有针对反动、色情、敏感的网络行为部署专门的审计工具络行为部署专门的审计工具l l导致后果导致后果l l无法对各类信息的始作俑者进行追踪无法对各类信息的始作俑者进行追踪l l无法对网络的使用情况进行监控、掌握无法对网络的使用情况进行监控、掌握安全管理安全管理第二十页,编辑于星期五:十二点 四分。存在的问题存在的问题l l针对网络安全的行政制度不足目前各院校制订的计算机相关制度,很少细目前各院校制订的计算机相关制度,很少细化到
11、网络安全层面化到网络安全层面l l导致后果无法让安全技术配套落实无法让安全技术配套落实埋藏了许多管理上的安全隐患埋藏了许多管理上的安全隐患安全管理安全管理第二十一页,编辑于星期五:十二点 四分。存在的问题存在的问题l l缺乏网络安全事件的应急响应机制缺乏网络安全事件的应急响应机制目前各学校基本没有一套全面的应急响应预案l l导致后果无法尽快恢复网络系统的正常运行无法尽快恢复网络系统的正常运行无法找出安全事件的原因并进行弥补无法找出安全事件的原因并进行弥补安全管理安全管理第二十二页,编辑于星期五:十二点 四分。安全隐患汇总安全隐患汇总类别子项内容及相应安全策略安全策略规划几乎从来没有规划过整体安
12、全策略物理安全设备安全不安全的物理环境导致设备损坏、数据丢失数据链路安全网络管理无法对网络流量、使用状态、网络设备工作状态等进行统一管理网络安全边界恶性数据防护对internet病毒及各类邮件过滤缺乏相关措施Internet访问控制没有边界访问控制机制,无法对各类访问进行规则设置服务器群安全防护没有针对服务器群等核心资源进行访问控制内部边界安全防护没有针对图书馆、各院系等部门重要资源进行安全防护安全评估漏洞检测没有健全的系统漏洞检测机制操作系统平台安全漏洞修复没有统一的漏洞修复机制应用系统平台安全病毒防护尚未建立统一的网络防病毒机制应用系统自身安全因设计缺乏安全考虑,导致应用系统安全性低下,同
13、时应用系统的数据都来自数据库,有可能因应用系统安全问题,导致数据库被篡改应用数据安全数据存储备份数据丢失,无法恢复安全管理网络登录认证用户使用网络不经登录,无法将网络行为与个人对应网络安全审计无法纪录用户在网络上的行为安全管理制度目前缺乏与网络安全相关的制度应急响应缺乏应急响应处理预案,无法挽回损失,追查原因第二十三页,编辑于星期五:十二点 四分。第二篇第二篇校园网安全整体解决方案校园网安全整体解决方案第二十四页,编辑于星期五:十二点 四分。三零盛安安全体系三零盛安安全体系整体整体安全体系安全体系安全管理安全管理安全评估安全评估安全策略安全策略应用数据安全应用数据安全 应用平台的安全性应用平台
14、的安全性操作系统平台的安全性操作系统平台的安全性网络安全网络安全数据链路安全数据链路安全物理安全物理安全第二十五页,编辑于星期五:十二点 四分。校园网络安全模型设计校园网络安全模型设计第二十六页,编辑于星期五:十二点 四分。全网安全策略设计全网安全策略设计保护网络及基础措施的运行安全保护网络及基础措施的运行安全保护边界保护边界/ /外部连接的安全外部连接的安全保护服务器群及重要系统的安全保护服务器群及重要系统的安全加强系统安全管理及审计加强系统安全管理及审计建立系统应急响应机制建立系统应急响应机制安全策略安全策略第二十七页,编辑于星期五:十二点 四分。物理安全建设规划物理安全建设规划人员进出:
15、中控式门禁系统人员进出:中控式门禁系统火灾防护:七弗丙烷气体灭火设备火灾防护:七弗丙烷气体灭火设备湿度温度:机房专用空气调节设备湿度温度:机房专用空气调节设备静电防护:防静电防护静电防护:防静电防护雷击防护:专业防雷工程雷击防护:专业防雷工程设备防盗:红外报警设备设备防盗:红外报警设备物理安全物理安全第二十八页,编辑于星期五:十二点 四分。部署一套全面的网络管理系统,从以下几个方面进行系统管理:系统拓扑自动发现、生成、管理系统拓扑自动发现、生成、管理网络总体流量使用分析网络总体流量使用分析网络关键节点流量统计网络关键节点流量统计远程远程SNMPSNMP管理控制管理控制网络故障管理网络故障管理网
16、络管理建设规划网络管理建设规划数据链路安全数据链路安全第二十九页,编辑于星期五:十二点 四分。系统拓扑自动发现、生成、管理网络管理建设规划网络管理建设规划数据链路安全数据链路安全第三十页,编辑于星期五:十二点 四分。网络总体流量分析管理网络管理建设规划网络管理建设规划数据链路安全数据链路安全第三十一页,编辑于星期五:十二点 四分。远程设备端口管理网络管理建设规划网络管理建设规划数据链路安全数据链路安全第三十二页,编辑于星期五:十二点 四分。网络故障管理网络管理建设规划网络管理建设规划数据链路安全数据链路安全第三十三页,编辑于星期五:十二点 四分。在网络边界部署防火墙及入侵检测,在网络边界部署防
17、火墙及入侵检测,部署规则如下所示:部署规则如下所示:边界防火墙分为四个端口边界防火墙分为四个端口A A端口:只对内部开放端口:只对内部开放B B端口:只对外部开放端口:只对外部开放C C端口:端口:DMZDMZ区区D D端口:受控区域端口:受控区域防火墙与入侵检测联动防火墙与入侵检测联动外部边界防护建设外部边界防护建设网络安全网络安全第三十四页,编辑于星期五:十二点 四分。外部边界防护建设外部边界防护建设网络安全网络安全第三十五页,编辑于星期五:十二点 四分。IDS和防火墙联动示意图和防火墙联动示意图 Firewall FirewallServersDMZDMZIDS AgentIntrane
18、tIntranetIDS Agent监控中心监控中心router攻击者攻击者攻击者攻击者发现攻击发现攻击发现攻击发现攻击发现攻击发现攻击报警报警报警报警第三十六页,编辑于星期五:十二点 四分。采用病毒网关在Internet边界进行病毒、病毒邮件、垃圾邮件、非法邮件的过滤。 Internet边界恶性数据防范边界恶性数据防范网络安全网络安全第三十七页,编辑于星期五:十二点 四分。 Internet边界恶性数据防范边界恶性数据防范网络安全网络安全第三十八页,编辑于星期五:十二点 四分。对核心服务器群部署一台防火墙和一台入对核心服务器群部署一台防火墙和一台入侵检测系统,按照以下规则配置:侵检测系统,按
19、照以下规则配置:l l特定服务器(如学籍、学分管理系统)只允许特定特定服务器(如学籍、学分管理系统)只允许特定IPIP段访问段访问l lWEBWEB、MailMail服务完全开放服务完全开放l l入侵检测和防火墙联动,发现对服务器的入侵行入侵检测和防火墙联动,发现对服务器的入侵行为立刻阻断为立刻阻断服务器群安全防护服务器群安全防护网络安全网络安全第三十九页,编辑于星期五:十二点 四分。服务器群安全防护服务器群安全防护网络安全网络安全第四十页,编辑于星期五:十二点 四分。通过部署主页防篡改软件,能有效的监控网站网页是否被恶意修改、删除,并能在最短的时间内采取恢复措施,有效的保证数据的完整性与真实
20、性Web服务器安全防护服务器安全防护网络安全网络安全第四十一页,编辑于星期五:十二点 四分。Web服务器安全防护服务器安全防护攻击者攻击者发起攻击防火墙被攻陷篡改网页网络安全网络安全第四十二页,编辑于星期五:十二点 四分。针对部门的信息系统防护,按照不同部门的安全级别及安全需求,可以考虑以下两种方式:l lVLANVLAN、ACLACL,建立,建立VLANVLAN间访问控制规则间访问控制规则l l部门级防火墙、入侵检测部门级防火墙、入侵检测对部门信息资源的保护对部门信息资源的保护网络安全网络安全第四十三页,编辑于星期五:十二点 四分。部署一台网络漏洞扫描仪,对网络各个部署一台网络漏洞扫描仪,对
21、网络各个部分进行漏洞扫描,以发现网络漏洞部分进行漏洞扫描,以发现网络漏洞系统漏洞检测系统漏洞检测安全评估安全评估第四十四页,编辑于星期五:十二点 四分。市场部工程部router开发部ServersFirewall安全扫描的使用安全扫描的使用第四十五页,编辑于星期五:十二点 四分。系统安全评估的途径 为为堵堵死死安安全全策策略略和和安安全全措措施施之之间间的的缺缺口口, ,必必须须从从以下三方面对网络安全状况进行评估以下三方面对网络安全状况进行评估: :l l从学校外部进行评估从学校外部进行评估: :考察学校边界防火墙考察学校边界防火墙l l从学校内部进行评估从学校内部进行评估: :考察内部网络
22、系统中的计算机考察内部网络系统中的计算机l l从应用系统进行评估从应用系统进行评估: :考察每台服务器上运行的应用系考察每台服务器上运行的应用系统统安全评估安全评估第四十六页,编辑于星期五:十二点 四分。系统漏洞修复的目的是弥补系统漏洞,增强系统的的抗攻击性,较大的提高系统本身安全。根据学校具体情况,可以考虑采用以下两种模式:l l部署请求式升级系统部署请求式升级系统l l部署中控式升级系统部署中控式升级系统系统漏洞修复系统漏洞修复操作系统平台的安全性操作系统平台的安全性第四十七页,编辑于星期五:十二点 四分。同步服务器同步服务器同步服务器同步服务器分发点分发点分发点分发点客户端客户端客户端客
23、户端客户端客户端客户端客户端厂商厂商下载中心下载中心分发点分发点分发点分发点7.定期任务定期任务: 同步组件检查新的更新,检查同步组件检查新的更新,检查客户端,并进行必要的更新客户端,并进行必要的更新客户端客户端客户端客户端请求式升级系统请求式升级系统工作过程工作过程工作过程工作过程发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求发出请求操作系统平台的安全性操作系统平台的安全性第四十八页,编辑于星期五:十二点 四分。站点服务器站点服务器站点服务器站点服务器分发
24、点分发点分发点分发点客户端客户端客户端客户端客户端客户端客户端客户端厂商厂商下载中心下载中心分发点分发点分发点分发点7.定期任务定期任务: 同步组件检查新的更新,检查同步组件检查新的更新,检查客户端,并进行必要的更新客户端,并进行必要的更新客户端客户端客户端客户端中控式升级系统中控式升级系统工作过程工作过程工作过程工作过程操作系统平台的安全性操作系统平台的安全性第四十九页,编辑于星期五:十二点 四分。在已经考虑了在已经考虑了InternetInternet网关防毒的基础上,部署网关防毒的基础上,部署网络版防病毒软件。网络版防病毒软件。校园网病毒防护校园网病毒防护应用平台的安全性应用平台的安全性
25、第五十页,编辑于星期五:十二点 四分。应用系统安全建设应用系统安全建设应用系统的安全部署建议如下:l l系统安全加固系统安全加固l l数据库安全审计数据库安全审计应用平台的安全性应用平台的安全性稳如泰山稳如泰山第五十一页,编辑于星期五:十二点 四分。数据库审计示意图数据库审计示意图SelectSelectUpdateUpdateSelectSelectUpdateUpdate数据库命令被审计数据库命令被审计数据库命令被审计数据库命令被审计应用平台的安全性应用平台的安全性第五十二页,编辑于星期五:十二点 四分。数据存储备份数据存储备份对于各个学校的数据存储备份建设,我们建议各个学校根据自己信息系
26、统发展情况,部署不同的存储备份系统。l lDASDAS系统系统l lNASNAS系统系统l lSANSAN系统系统应用数据安全应用数据安全 第五十三页,编辑于星期五:十二点 四分。DAS系统系统DASDAS完全以服务器为中心,寄生在相应服务器完全以服务器为中心,寄生在相应服务器或客户端上,其本身是硬件的堆叠,不带有任或客户端上,其本身是硬件的堆叠,不带有任何存储操作系统何存储操作系统应用数据安全应用数据安全 第五十四页,编辑于星期五:十二点 四分。NAS系统系统NASNAS是一种完全脱离服务器就可直接上网的存储是一种完全脱离服务器就可直接上网的存储设备,因为它本身即具备操作系统设备,因为它本身
27、即具备操作系统应用数据安全应用数据安全 第五十五页,编辑于星期五:十二点 四分。SAN系统系统SANSAN是一种类似于是一种类似于普通局域网的一种普通局域网的一种高速存储网络,它高速存储网络,它通过专用的交换机通过专用的交换机建立起与服务器和建立起与服务器和磁盘阵列以及磁带磁盘阵列以及磁带库之间的直接连接库之间的直接连接应用数据安全应用数据安全 第五十六页,编辑于星期五:十二点 四分。网络认证网络认证建议通过网络设备,实现用户登录网络建议通过网络设备,实现用户登录网络的身份认证,保证每个用户名的唯一性的身份认证,保证每个用户名的唯一性和关联性和关联性这是安全审计系统能得以运行的前提条件这是安全
28、审计系统能得以运行的前提条件安全管理安全管理第五十七页,编辑于星期五:十二点 四分。用户行为审计用户行为审计宿舍或办公室用户网络审计机房用户代理审计安全管理安全管理第五十八页,编辑于星期五:十二点 四分。网络安全审计功能网络安全审计功能l lHTTPHTTP审计审计l l对敏感对敏感IPIP进行进行HTTPHTTP审计审计l l对敏感对敏感URLURL进行审计进行审计l l对页面关键字进行审计对页面关键字进行审计l lFTPFTP审计审计l l对每次对每次FTPFTP协议的登录行协议的登录行为进行记录为进行记录l l对敏感对敏感IPIP使用使用FTPFTP协议的审计协议的审计l l对对FTPF
29、TP的命令行进行审计,包的命令行进行审计,包括对命令、参数以及反馈值的括对命令、参数以及反馈值的审计审计l lSMBSMB审计审计l lPOP3POP3审计审计l l对对POP3POP3协议的登录进行记录协议的登录进行记录l l对邮件源、目的地址进行记录对邮件源、目的地址进行记录l l对关键字(标题、信体)进行审对关键字(标题、信体)进行审计计l lTELNETTELNET审计审计l l对对TelnetTelnet中的命令进行审计中的命令进行审计l lSMTPSMTP审计审计l lQQQQl lMSNMSNl lICQICQ安全管理安全管理第五十九页,编辑于星期五:十二点 四分。网络安全制度网
30、络安全制度理解客户的业务特征和客户的企业文化 得到客户管理层的明确支持与承诺 组建一个安全管理制度制定小组确定系统安全整体目标确定信息管理体系的范围风险评估与选择安全控制起草拟订安全管理制度 评估安全管理制度安全管理制度的实施安全管理制度的持续改进安全管理安全管理第六十页,编辑于星期五:十二点 四分。应急响应体系应急响应体系l l信息安全应急体系包括:信息安全应急体系包括:事件定位事件定位、影响分析影响分析、控控制风险制风险、限制损害事故的后果限制损害事故的后果,并经过演练后加以执,并经过演练后加以执行,以确保在所要求的时间期限内恢复业务处理,行,以确保在所要求的时间期限内恢复业务处理,减少事
31、件的影响,降低系统的风险。减少事件的影响,降低系统的风险。l l经过评审批准的关键业务体系是组织应急预案保护的对象经过评审批准的关键业务体系是组织应急预案保护的对象和组织进行应急预案设计的依据。应急预案的设计应当包和组织进行应急预案设计的依据。应急预案的设计应当包括:括:ITIT应急措施应急措施、非非ITIT应急措施应急措施、相关部门的协调相关部门的协调、应应急资源的保证急资源的保证、应急预案启动条件应急预案启动条件、应急预案的演练应急预案的演练等。等。 安全管理安全管理第六十一页,编辑于星期五:十二点 四分。紧急事件列表紧急事件列表事件事件影响影响可能性可能性优先先级网络故障业务中断,影响部
32、分业务的提供。高1病毒爆发业务性能下降,影响部分业务的提供。中1网络入侵重要服务器遭到入侵,影响服务提供,对网络其它部分形成威胁。中1主机故障部分主机或服务器出现故障,导致服务性能下降或者影响服务的提供。中2软件故障部分应用软件出现故障,导致服务性能下降或者影响服务的提供。中2人为破坏系统中的硬件/软件设备遭到人为破坏,导致服务性能下降或者影响服务的提供。低3灾难自然灾难破坏,造成系统大面积破坏,业务完全或部分中断。低4安全管理安全管理第六十二页,编辑于星期五:十二点 四分。事件处理流程事件处理流程 l l按照安全服务体系,我们首先将为客户制订应急响按照安全服务体系,我们首先将为客户制订应急响
33、应规划,在充分了解客户的现状和安全需求后,应规划,在充分了解客户的现状和安全需求后,分分析数据中心可能发生的紧急事件,并制订一套应急响析数据中心可能发生的紧急事件,并制订一套应急响应规划应规划。l l应急响应规划为用户提供了一套行为的指南,当紧急事应急响应规划为用户提供了一套行为的指南,当紧急事件发生时,件发生时,系统管理员可以及时的确定如何采取措施应系统管理员可以及时的确定如何采取措施应对紧急事件,提高对紧急事件的处理效率。对紧急事件,提高对紧急事件的处理效率。安全管理安全管理第六十三页,编辑于星期五:十二点 四分。应急响应服务体系应急响应服务体系服务台服务台服务台服务台应急响应小组应急响应
34、小组应急响应小组应急响应小组紧急事件应应应应急急急急规规规规划划划划服服服服务务务务安安安安全全全全控控控控制制制制的的的的实实实实现现现现安安安安全全全全咨咨咨咨询询询询顾顾顾顾问问问问安安安安全全全全分分分分析析析析小小小小组组组组后后后后勤勤勤勤保保保保障障障障部部部部门门门门现现场场响响应应远远程程响响应应安全管理安全管理第六十四页,编辑于星期五:十二点 四分。第三篇第三篇安全服务体系安全服务体系第六十五页,编辑于星期五:十二点 四分。安全服务简介安全服务简介l l网络安全并不是简单的网络安全产品的堆砌就能解决,它需网络安全并不是简单的网络安全产品的堆砌就能解决,它需要合适的安全体系和
35、合理的安全产品组合,需要根据网络及要合适的安全体系和合理的安全产品组合,需要根据网络及网络用户的情况和需求规划、设计和实施一定的安全策略。网络用户的情况和需求规划、设计和实施一定的安全策略。l l安全服务是一个完整安全体系中不可或缺的一部分,安全服务和安全服务是一个完整安全体系中不可或缺的一部分,安全服务和各种安全产品和技术的融和使用,才能真正的保障一个大型网络各种安全产品和技术的融和使用,才能真正的保障一个大型网络的动态和持续安全。的动态和持续安全。l l专业的安全服务非常适合高端客户在已经建立了一定安全体专业的安全服务非常适合高端客户在已经建立了一定安全体系后,获得系统集成商无法提供的专业
36、性和个性化支持系后,获得系统集成商无法提供的专业性和个性化支持第六十六页,编辑于星期五:十二点 四分。信息安全专业服务内容服务类别服务类别服务类别服务类别 服务编号服务编号服务编号服务编号服务名称服务名称服务名称服务名称服务说明服务说明服务说明服务说明服务方式服务方式服务方式服务方式安全咨询安全咨询安全咨询安全咨询001001日常咨询日常咨询以电话、传真、以电话、传真、emailemail方式回答客户的咨询方式回答客户的咨询持续性服务持续性服务002002安全通告安全通告包括提供多种安全通告内容,提供绿盟科技月刊包括提供多种安全通告内容,提供绿盟科技月刊持续性服务持续性服务003003安全评估
37、安全评估全面风险评估、脆弱性评估、应用系统安全性评估、渗透测试全面风险评估、脆弱性评估、应用系统安全性评估、渗透测试一次性服务一次性服务004004安全架构设计安全架构设计安全体系建设、技术方案设计、管理体系咨询安全体系建设、技术方案设计、管理体系咨询一次性服务一次性服务安全支持安全支持安全支持安全支持005005安全加固安全加固对各类对各类UnixUnix系统、系统、WindowsWindows系统、网络设备提供修补和加固服务系统、网络设备提供修补和加固服务一次性服务一次性服务006006紧急响应紧急响应提供电话、远程支持、现场支持的多种响应方式提供电话、远程支持、现场支持的多种响应方式一次
38、性服务一次性服务007007安全维护安全维护在客户本地或者远程进行安全例行维护工作在客户本地或者远程进行安全例行维护工作持续性服务持续性服务安全培训安全培训安全培训安全培训008008安全产品培训安全产品培训针对安全技术原理、特定产品的培训针对安全技术原理、特定产品的培训( (可定制)可定制)一次性服务一次性服务009009员工安全培训员工安全培训基础个人安全培训基础个人安全培训一次性服务一次性服务010010系统安全培训系统安全培训UnixUnix和和WindowsWindows平台系统平台系统 和其应用方面的安全培训和其应用方面的安全培训一次性服务一次性服务011011网络安全培训网络安全
39、培训对网络设备协议安全方面的培训对网络设备协议安全方面的培训一次性服务一次性服务012012安全管理培训安全管理培训基于基于NIST SP800NIST SP800的安全管理体系培训的安全管理体系培训一次性服务一次性服务安全集成安全集成安全集成安全集成013013解决方案实施解决方案实施全面安全解决方案的实施与支持全面安全解决方案的实施与支持持续性服务持续性服务014014安全产品实施安全产品实施各类独立安全产品的实施与支持各类独立安全产品的实施与支持持续性服务持续性服务第六十七页,编辑于星期五:十二点 四分。面向应用的信息安全理念面向应用的信息安全理念 从客户信息系统整体安全的角度出发,以客户营运的业务流程为着眼点,运用信息系统安全工程技术理论、工具和方法,通过专业、客观的风险分析,在保证客户信息系统应用效率和投资收益比例恰当的前提下,最大程度降低客户的信息系统安全风险,确保客户信息安全目标的实现。第六十八页,编辑于星期五:十二点 四分。