高校安全服务方案设计.docx

上传人:b****1 文档编号:2137667 上传时间:2023-05-02 格式:DOCX 页数:30 大小:27.25KB
下载 相关 举报
高校安全服务方案设计.docx_第1页
第1页 / 共30页
高校安全服务方案设计.docx_第2页
第2页 / 共30页
高校安全服务方案设计.docx_第3页
第3页 / 共30页
高校安全服务方案设计.docx_第4页
第4页 / 共30页
高校安全服务方案设计.docx_第5页
第5页 / 共30页
高校安全服务方案设计.docx_第6页
第6页 / 共30页
高校安全服务方案设计.docx_第7页
第7页 / 共30页
高校安全服务方案设计.docx_第8页
第8页 / 共30页
高校安全服务方案设计.docx_第9页
第9页 / 共30页
高校安全服务方案设计.docx_第10页
第10页 / 共30页
高校安全服务方案设计.docx_第11页
第11页 / 共30页
高校安全服务方案设计.docx_第12页
第12页 / 共30页
高校安全服务方案设计.docx_第13页
第13页 / 共30页
高校安全服务方案设计.docx_第14页
第14页 / 共30页
高校安全服务方案设计.docx_第15页
第15页 / 共30页
高校安全服务方案设计.docx_第16页
第16页 / 共30页
高校安全服务方案设计.docx_第17页
第17页 / 共30页
高校安全服务方案设计.docx_第18页
第18页 / 共30页
高校安全服务方案设计.docx_第19页
第19页 / 共30页
高校安全服务方案设计.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

高校安全服务方案设计.docx

《高校安全服务方案设计.docx》由会员分享,可在线阅读,更多相关《高校安全服务方案设计.docx(30页珍藏版)》请在冰点文库上搜索。

高校安全服务方案设计.docx

高校安全服务方案设计

 

高校信息系统

安全服务方案

V1.0(初稿)

1概述

1.1需求分析

随着高校网络安全事件的不断增加,安全意识的不断提高,如何有效地选择安全措施,如何使安全产品发挥应有的作用,如何快速经济地提升系统的安全状况成为客户关心的问题。

大家已不再满足于单纯地购买安全产品,开始寻找全面的、系统的解决方法。

在这种环镜下,安全服务逐渐被大家接受,成为贯穿安全工作各个阶段、渗透各个方面的重要措施。

IT安全服务是信息系统安全体系中不可或缺的一部分,是整个IT环境成熟度的一个衡量指标,当整个产业的IT基础设施建设到一定程度后,在规避安全风险,控制安全成本及商业持续性保降需求的压力之下,就需要开始考虑如何制定符合自身的安全策略并使之与业务结合,这就是安全服务产生的基础。

完整的安全服务不仅能帮助客户解决现有的安全问题,还能够帮助他们预计未来的趋势,规划安全的长期发展。

为响应国家信息安全等级保护的要求和高校自身对信息安全的重视,全面的了解自身信息安全隐患,从物理、网络、系统、应用及管理儿个层面分析可能存在的风险,判断高校自身所面临的网络安全态势,以态势规划系统的下一步建设,特进行此次安全服务项目。

1.2项目建设目标

通过本服务了解高校自身信息系统从物理层到应用层所存在的安全漏洞、风险隐患。

通过对信息系统的安全分析,掌握当前系统的安全态势。

建立起一套实时有效的信息安全服务体系,能根据安全要求的不断发展,升级和完善相关安全防护功能。

具体来讲,本项安全服务能帮客户解决以下几个方面问题:

●完善安全管理制度

●建立信息安全管理框架

●了解自身信息安全状况

●指导未来的信息安全建设和投入

●加固信息系统

●任务安保期间信息系统安全保障

 

2安全服务相关标准

2.1相关标准与规范

在整个服务过程中,我们将参照最新和最权威的信息安全标准,作为安全服务的基本原则。

这些安全标准包括:

●GB17859-1999《计算机信息系统安全保护等级划分准则》

●GB/T22239-2008《信息系统安全等级保护基本要求》

●GB/T28448-2012《信息系统安全等级保护测评要求》

●GB/T18336《信息技术-安全技术-信息技术安全性评估准则》

●CVE:

通用脆弱性标准。

CVE是个行业标准,为每个漏洞和弱点确定了惟一的名称和标准化的描述,可以成为评价相应入侵检测和漏洞扫描等工具产品和数据库的基准。

●IS027001:

Codeofpracticeforinformationsecuritymanagement,信息安全管理纲要

●IS013335:

Informationtechnology-GuidelinesforthemanagementofITSecurity,信息技术-安全技术-IT安全管理指南

3安全服务

3.1安全管理制度梳理服务

以信息系统安全等级保护管理要求为依据,结合高校自身管理要求,对高校现有的安全管理制度进行梳理,协助客户建全安全管理制度,交付客户安全管理制度建议报告。

3.1.1安全管理制度

安全管理制度是安全管理体系的核心,依据国家等级保护政策的要求,分五个步骤(落实安全责任、管理现状分析、制度安全策略和制度、落实安全管理措施、安全自检与调整)实现安全管理制度建设。

3.1.1.1落实信息安全责任制

明确领导机构和责任部门,包括设立或明确信息安全领导机构,明确主管领导,落实责任部门。

建立岗位和人员管理制度,根据责任分工,分别设置安全管理机构和岗位,明确每个岗位的责任和人文,落实安全管理责任制。

3.1.1.2信息系统安全管理现状分析

通过开展信息系统安全管理现状分析,查找信息系统安全管理建设整改需要解决的问题,明确信息系统安全管理建设整改的需求。

依据等级保护基本要求的标准,采取对照检查、风险评估、等级测评等方法,分析判断目前采取的安全管理措施与等级保护标准要求之间的差距,分析系统已发生的时间或事故,分析安全管理方面存在的问题,形成安全管理建设整改的需求并论证。

3.1.1.3制定安全管理策略和制度

根据安全管理需求,确定安全管理目标和安全策略,针对信息系统的各类管理活动,制定人员安全管理制度,明确人员录用、离岗、考核、培训等管理内容;制定系统建设管理制度,明确系统定级备案、方案设计、产品采购使用、密码使用、软件开发、工程实施、验收交付、等级测评、安全服务等管理内容;制定系统运维管理制度,明确机房环境安全、存储介质安全、设备设施安全、安全监控、恶意代码防范、备份与恢复、应急预案等管理内容;制度定期检查制度,明确检查内容、方法、要求等,检查各项制度、措施的落实情况,并不断完善。

规范安全管理人员或操作人员的操作规程等,形成安全管理体系。

安全管理体系组成:

安全管理体系

安全管理方针和安全策略

面向中高层管理层

各类安全管理制度

面向安全管理人员

各类安全操作规程

面向安全技术人员

各类操作记录表格

面向一线运维人员

3.1.1.4落实安全管理措施

人员安全管理:

包括人员录入、离岗、考核、教育培训等内容。

规范人员录用、离岗、过程、管家岗位签署保密协议;对各类人员进行安全意识教育、岗位技能培训;对关键岗位进行全面的严格的审查和技能考核;对外部人员允许访问的区域、系统、设备、信息等进行控制。

系统运维管理:

落实环境和资产安全管理、设备和介质安全管理、日常运行维护、集中安全管理、时间处置与应急响应、灾难备份、实时监测、其他安全管理

系统建设管理:

系统建设管理的重点是与系统建设活动相关的过程管理。

由于主要的建设活动是由服务方(如集成方、开发方、测评方、安全服务方)完成的,运营使用单位人员的主要工作上对其进行管理,应此,应制度系统建设相关的管理制度。

3.1.1.5安全自查与调整

制定安全检查制度,明确检查的内容、方式、要求等,检查各项制度、措施的落实情况并不不断完善。

3.1.1.6信息系统安全管理建设工作流程

编号

流程

1

明确主管领导、落实责任部门

2

落实安全岗位和人员

3

信息系统安全管理现状分析

4

确定安全管理策略和安全管理制度

5

落实安全管理措施

6

人员安全管理

系统运维管理

系统建设管理

环境和资产管理

事件处理和应急响应

设备和介质管理

灾难备份

日常运行维护

安全监测

集中安全管理

其他

安全运维管理

7

安全自查和调整

3.1.2服务流程

1)确定客户信息系统安全保护等级

2)收集客户现有安全管理制度;

3)将现有安全管理制度与等级保护基本要求做差距分析,输出《安全管理建议报告》;

4)根据《安全管理建议报告》,协助客户完善安全管理制度;

5)协助客户建立安全管理体系。

3.1.3服务方式

现场服务

3.1.4服务周期

单次服务

3.2防护体系合规服务

3.2.1防护体系检查

将客户信息系统现状与等级保护技术要求做差异分析,技术要求从物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行分析,找出客户系统的安全短板和不合规项,输出《硬件防护体系报告》

3.2.2安全设备策略配置

对客户现有安全设备进行策略配置,充分发挥现有设备的防护作用。

3.2.3安全设备租赁

根据输出的《硬件防护体系报告》,如客户缺少相应安全设备,我公司提供设备租赁,以满足客户防护体系要求。

3.2.3.1租赁设备清单

产品大类

产品型号

产品描述

租赁方式

应用防火墙

FW1000-GM-E

DPtechFW1000-GM-E双电源交流主机,吞吐量10Gbps,并发连接数300万,攻击防护、病毒防护500Mbps,虚拟防火墙256个,推荐最大用户数3000,SSLVPN最大用户数200,固定接口4光4电,扩展插槽数量2个,高度1U

年租/月租

FW1000-GA-E

DPtechFW1000-GA-E双电源交流主机,吞吐量20Gbps,并发量400万,攻击防护、病毒防护1Gbps,虚拟防火墙256个,推荐最大用户数5000,SSLVPN最大用户数300,固定接口16光8Combo,扩展插槽数量2个,高度1U

年租/月租

FW1000-TS-A

FW1000-TS-A双电源交流主机,吞吐量25Gbps,并发量600万,攻击防护、病毒防护1.5Gbps,虚拟防火墙1024个,推荐最大用户数15000,SSLVPN最大用户数300,固定接口8GE光+8GE电+4万兆光,扩展插槽数量2个,高度1U

年租/月租

FW1000-TM-E

DPtechFW1000-TM-E双电源交流主机,吞吐量40Gbps,并发量600万,攻击防护、病毒防护5Gbps,虚拟防火墙1024个,推荐最大用户数15000,SSLVPN最大用户数300,固定接口:

4万兆光(SFP+)、4千兆Combo、2千兆电,扩展插槽数量4个,高度2U

年租/月租

入侵防御系统及防病毒网关

IPS2000-ME-N+1Y

DPtechIPS2000-ME-N双电源交流主机,特征库升级-1年,病毒库升级-1年;吞吐量800Mbps,并发量100万,每秒新建连接数3万,支持带宽1.5Gbps,最大策略10000,固定接口:

4GE电、2GE光,扩展插槽数量1个,高度1U

年租/月租

IPS2000-GA-E+1Y

DPtechIPS2000-GA-E双电源AC主机含特征库病毒库1年;吞吐量3Gbps,并发量300万,每秒新建连接数5万,支持带宽300Mbps,最大策略5000,固定接口:

16GE光、8Combo,扩展插槽数量1个,高度1U

年租/月租

IPS2000-TS-A+1Y

DPtechIPS2000-TS-A双电源AC主机含特征库病毒库1年;吞吐量6Gbps,并发量400万,每秒新建连接数13万,支持带宽2Gbps,最大策略20000,固定接口:

8GE电、8GE光,扩展插槽数量2个,高度1U

年租/月租

IPS2000-TM-E+1Y

DPtechIPS2000-TM-E双电源AC主机含特征库病毒库1年;吞吐量12Gbps,并发量500万,每秒新建连接数15万,支持带宽2Gbps,最大策略20000,固定接口:

4GECombo、4SFP+万兆光,扩展插槽数量4个,高度2U

年租/月租

WAF

WAF3000-GC+1Y

DPtechWAF3000-GC双电源交流主机,病毒库升级-1年,WAF库升级-1年;网络吞吐量3Gbps,应用吞吐量800Mbps,时延10ms,并发连接数45万,推荐用户流量<600Mbps,硬盘500G,USB口数量:

1个,固定接口:

6GE电+2GE光,扩展插槽数量1个,高度1U

年租/月租

WAF3000-GE+1Y

DPtechWAF3000-GE双电源交流主机,病毒库升级-1年,WAF库升级-1年;网络吞吐量6Gbps,应用吞吐量2.5Gbps,时延8ms,并发连接数100万,推荐用户流量<1.8Gbps,USB口数量:

2个;固定接口:

8千兆(combo)+16千兆光,扩展插槽数量2个,高度1U

年租/月租

WAF3000-TS-A+1Y

DPtechWAF3000-TS-A双电源AC主机,病毒库WAF库1年;网络吞吐量22Gbps,应用吞吐量5.4Gbps,时延5ms,并发连接数700万,推荐用户流量<4Gbps,USB口数量:

2个host+1个device;固定接口:

8GE电+8GE光,扩展插槽数量2个,高度1U

年租/月租

负载均衡

ADX3000-MS

DPtechADX3000-MS交流主机;吞吐量300Mbps,并发连接数100万;每秒新建连接数1.5万,每秒请求数3万,固定接口:

4千兆电,扩展插槽数量1个,内存2G,高度1U

年租/月租

ADX3000-GC

DPtechADX3000-GC双电源交流主机;吞吐量4Gbps,并发连接数400万;每秒新建连接数18万,每秒请求数36万,SSL支持/吞吐量1.5G,SSL/在线会话数20万,支持1虚拟2功能,固定接口:

4千兆电,4千兆光,扩展插槽数量2个,内存4G,高度1U

年租/月租

ADX3000-GA

DPtechADX3000-GA双电源交流主机;吞吐量15Gbps,并发连接数800万;每秒新建连接数18万,每秒请求数36万,SSL支持/吞吐量3G,SSL/在线会话数40万,支持1虚拟4功能,固定接口:

16千兆光口8Combo,扩展插槽数量2个,内存8G,高度1U

年租/月租

ADX3000-TS

DPtechADX3000-TS双电源AC主机;吞吐量20Gbps,并发连接数1600万;每秒新建连接数50万,每秒请求数100万,SSL支持/吞吐量4G,SSL/在线会话数100万,支持1虚拟6功能,固定接口:

8千兆光口8千兆电口,扩展插槽数量2个,内存16G,高度1U

年租/月租

上网行为管理及流控

UAG3000-MA+3Y

DPtechUAG3000-MA交流主机,协议库升级-3年,病毒库升级-1年;可支持非认证用户数:

500个;本地认证用户数:

512个;吞吐量300Mbps,并发连接数20万;每秒新建连接数5000个,可配置IP地址段256个,每IP段可配置例外IP数16个,固定接口:

8千兆电口,内存1G,硬盘500G,高度1U

年租/月租

UAG3000-GS-E+3Y

DPtechUAG3000-GS-E双电源AC主机含协议库3年,病毒库1年;可支持非认证用户数:

5000个;本地认证用户数:

1024个;吞吐量1.5Gbps,并发连接数100万;每秒新建连接数20000个,可配置IP地址段256个,每IP段可配置例外IP数64个,固定接口:

6GE电+2GE光,扩展槽位1个,内存2G,硬盘500G,高度1U

年租/月租

UAG3000-TM+3Y

DPtechUAG3000-TM双电源AC主机含协议库3年病毒库1年;可支持非认证用户数:

10000个;本地认证用户数:

2048个;吞吐量3Gbps,并发连接数100万;每秒新建连接数40000个,延时≤1ms,可配置IP地址段256个,每IP段可配置例外IP数64个,固定接口:

4Combo+4万兆(SFP+),扩展槽位4个,内存16G,硬盘最大可支持3*1T

年租/月租

安全审计

 

数据库审计、日志审计、运维审计

年租/月租

3.2.4服务流程

1)确定客户信息系统安全保护等级;

2)我公司安全工程师对客户网络架构和安全体系进行现场摸底;

3)根据等级保护和客户自身的安全技术要求,进行合规、可靠、安全等分析,交付客户《硬件防护体系检查报告》;

4)依据《硬件防护体系检查报告》,更新客户现有安全设备配置;

5)提供相应安全设备租赁,满足客户防护体系要求;

6)每月进行安全策略更新。

3.2.5服务方式

安全工程师现场服务

3.2.6服务周期

单次服务

3.3应急响应服务

包括帮助用户建立信息系统应急与灾难响应制度、对客户发生的安全事件作出应急响应。

3.3.1建立信息系统应急与灾难响应制度的必要性

《网络安全法》第二十五条:

网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

3.3.1.1应急响应制度内容

●明确应急预案行动小组和小组人员,明确负责人;

●规定应急相应流程;

●建立信息安全事件通告制度;

●事件分类与定级;

●应急预案,根据不同类型与不同等级安全事件启动相应应急预案

●安全事件总结

3.3.2应急响应

应急响应是指当安全威胁事件发生后迅速采取相应措施和行动,其目的是最快数度恢复系统的保密性、完整性和可用性,阻止和降低安全威胁事件带来的严重影响。

3.3.2.1服务范围

●处于接入层面的网络、安全设备及链路;

●处于汇聚层面的网络、安全设备及链路,内部应用服务器;

●处于核心层面的网络、安全设备及链路,同时包括所有外接链路(链路运营商的原因除外),DMZ区域

3.3.2.2威胁事件包括:

●病毒入侵事件

●黑客入侵事件

●误操作或设备故障

3.3.2.3安全威胁事件的影响分类:

●单点损害:

只造成独立个体的不可用,安全威胁低;

●局部损害:

造成某一系统或一个局部网络不可用,安全威胁中;

●整体损害:

造成整个网络不可用,安全威胁高;

3.3.2.4响应时间

我方提供7X24小时应急服务。

若发生安全威胁事件,我方根据安全威胁事件的危害程度进行响应时间安排,若不能及时解决,说明原因并在服务恢复时限内提供备用设备使业主方业务恢复正常,两周内恢复故障设备使其能正常工作。

对于安全事件按照下表的要求进行及时响应和处置。

应急响应时限:

事件威胁影响

响应时限

服务恢复时限

单点损坏

≤2小时

≤6小时

局部损坏

≤2小时

≤12小时

整体损坏

≤2小时

≤12小时

3.3.3服务流程

1.帮助客户完善应急响应制度;

2.当发生安全事件或疑似安全事件时,我公司初步分析安全事件状况,并做好系统恢复准备;

3.已最快恢复系统运行、降低安全事件影响为目的,我公司根据安全事件状况,对客户系统进行系统安全恢复;

4.事后对响应安全事件进行全面分析,提交《现场应急响应事件分析报告》。

3.3.4服务方式

●7*24小时电话支持服务

●E-MAIL支持服务

●现场应急支持服务

3.3.5服务周期

具体合同约定

3.4任务安保期值守

客户任务安保期间,我公司派专业安全工程师提供7*24小时驻场服务,监控维护信息系统运行,发现安全风险立刻向客户汇报,并进行安全应急操作,保障客户信息系统的安全。

3.4.1.1服务范围

●处于接入层面的网络、安全设备及链路;处于汇聚层面的网络、安全设备及链路,内部应用服务器;处于核心层面的网络、安全设备及链路,同时包括所有外接链路,DMZ区域

●对服务范围内的所有网络设备、安全设备、PC服务器、小型机、存储设备及电源设备等进行检查,确保提前发现故障隐患;检查机房的温度、湿度和防尘情况。

●机房的动力环境情况。

●设备维护表

设备种类

维护项

维护子项

巡检

周期

防火墙

防毒网关

系统文件检查

软件版本检查、升级

配置文件检查

异常日志审核分析

硬件检查

设备硬件型号、模块检查

网络接口模块检查

电源及冷却系统检查

设备运行温度检查

主机控制面板状态指示灯检查

接口及模块运行指示灯检查

性能管理

CPU利用率

内存利用率

时钟检查

磁盘使用率

守护进程检查

交换机

路由器

系统文件检查

软件版本检查、升级

日志文件检查

硬件检查

设备硬件型号、模块检查

设备管理引擎状态检查

网络接口模块检查

电源及冷却系统检查

网络设备运行温度检查

主机控制面板状态指示灯检查

接口及模块运行指示灯检查

Buffer物理容量检查

外存设备检查

备份链路及相关设备状态检查

设备介质分析

接口稳定性检查

接口丢包、误码检查

性能管理

接口性能检查

主引擎CPU利用率

配置及协议管理

配置增、删、改状况分析

时钟检查

服务器(含小型机)

硬件检查

主机面板状态指示灯检查

接口及模块运行指示灯检查

各设备驱动程序状态检查

操作系统检查

系统登录账号检查、系统文件检查

系统日志检查

性能管理

主机CPU利用率检查

主机内存利用率检查

磁盘空间占用率检查

安全管理

系统启动项检查

系统服务开启情况检查

系统运行进程检查

病毒软件、防火墙更新情况检查

操作系统补丁更新情况检查

数据备份

对操作系统、数据库进行系统备份

存储设备

硬件检查

设备面板指示灯状态检查

接口及模块运行指示灯检查

系统及性能检查

存储空间利用率检查

存储系统日志检查

KVM

硬件检查

面板状态指示灯检查

各线缆连接情况检查

功能检查

KVM切换功能检查

UPS

硬件检查

面板指示灯状态检查

交流配电箱

硬件检查

面板指示灯状态检查

箱内电缆连接情况检查

机架

硬件检查

机架内清洁情况检查

机架内线缆连接情况检查

数据库软件网管软件

备份软件

功能检查

检查软件自身各项功能是否正常

任务检查

检查各项任务完成情况是否正常

机房环境

机房环境监测

机房温湿度、监控、清洁等检查

3.4.1.2人员投入

正常工作时间内,白天派驻至少2名运维服务人员在信息中心机房进行值守,夜间派驻至少1名运维服务人员在信息中心机房进行值守;国家法定节假日期间白天及夜间派驻至少1名运维服务人员在信息中心机房进行值守。

3.4.2服务流程

1)客户向我公司提出任务安保服务,包括服务时间段、安全保障范围、安保任务强度;

2)我公司分析客户的要求,做好相应准备;

3)指派专业安全人员驻场进行安全值守。

3.4.3服务方式

驻场服务

3.4.4服务周期

具体合同约定

3.5系统健康检查服务

3.5.1服务内容

服务工程师每月通过远程安全连接或到现场方式对客户网络和应用系统进行健康性检查和漏洞扫描以确保系统的正常运行,了解整个信息系统的安全状态。

交付客户系统健康检查报告,进行安全加固。

健康检查范围:

●主机系统

●网站系统

●数据库系统

●服务器策略

●网络设备策略

●安全设备策略

●服务器日志

●网络设备日志

●安全设备日志

3.5.2服务流程

1)定期对客户信息系统进行安全检查,漏洞扫描;

2)分析并形成健康检查报告;

3)对客户系统进行安全加固。

3.5.3服务方式

●现场服务

●远程服务

3.5.4服务周期

每月进行一次

3.6安全态势分析服务

3.6.1服务内容

分析客户网络中发生的安全事件、网络行为,交付给客户当前网络安全态势分析报告,为客户安全建设和管理提供数据支撑。

具体服务内容如下:

●安全事件分析:

对客户的各种应用系统、安全设备产生的安全日志进行集中收集、管理和分析服务

●网络行为分析:

网络行为分析服务深入了解网络客户、网络设备和网络应用的历史和实时行为,基于客户使用网络的实际行为来优化和调整网络,实现了真正以客户为中心的行为分析。

当发生安全事故或者发生违反安全策略的行为之后,通过检查、分析、比较客户网络行为数据,从中发现违反安全策略行为的记录

3.6.2服务流程

1)我公司通过远程安全连接或现场查看的方式收集客户网络设备日志、安全设备日志、应用系统日志;

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2