政務云安全建設方案_第1頁
政務云安全建設方案_第2頁
政務云安全建設方案_第3頁
政務云安全建設方案_第4頁
政務云安全建設方案_第5頁
已閱讀5頁,還剩153頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

政務云安全建設方案 1 1 1 2 2 2 3 3 3 5 7 8 27 39 94 1形態(tài),是經(jīng)濟發(fā)展新常態(tài)下的新引擎,對于推務信息資源共享管理暫行辦法》和市委、市政信息系統(tǒng)整體部署、數(shù)據(jù)資源匯聚共享、業(yè)務開發(fā)利用,為政府管理和公共服務提供有力支臺和應用的共建共享,降低建設運維成本,提2務云平臺提供可信的基礎安全,并為租戶提供32.1傳統(tǒng)安全風險44.破壞數(shù)據(jù)的完整性:以非法手段竊得對化的發(fā)展,信息平臺中的數(shù)據(jù)也成為信息安全破壞,而這些將帶來巨大的損失,因此如何保58.來自內部人員的威脅:如果內部員工的計算機與Internet相連,其機器遭到黑客的攻擊,黑客就可以再利用它作為跳板,攻擊重要來自于內部員工(或者內外勾結)的破壞行為,往往對整個系較網(wǎng)絡外部更容易直接通過局域網(wǎng)連接到核心服務器等關鍵設備,尤其是管理員擁有一定的權限可以輕而易舉地對內網(wǎng)進行破壞,造成嚴重后果。另外一方面是由于內部人員的誤操作,或者為了貪圖方便繞過安全系統(tǒng)等違規(guī)的操作從安全管理比較薄弱:隨著網(wǎng)絡安全事件的頻繁發(fā)生,各類信息化紛紛加強投入信息安全方面的建設,越來越多的各項安全技術、產(chǎn)品使用,但目前許多用戶在安全管理方面比較薄弱。在技術上缺乏完善理平臺,對所有的安全系統(tǒng)進行統(tǒng)一協(xié)調的管理,將它們融合為一個在管理上缺乏良好的安全管理體制和策略,包括制度的不完善、機構略不統(tǒng)一等都需要提高,而這些直接導致了整個安全體系的華而不實2.2云上特有的安全風險在云架構下,如何建立層次型的防護策略,如何保護共享虛擬化必須采用有效措施防止外部入侵和內部用戶濫用權限;在信息安全?,F(xiàn)時仍需滿足國家網(wǎng)絡安全等級保護政策要求,同時需要解決網(wǎng)絡安云計算平臺引入了虛擬化技術,實現(xiàn)數(shù)據(jù)資源、服務資源、平臺6共享,計算、網(wǎng)絡、存儲等三類資源是云計算擬化環(huán)境下的云平臺建設中需重點考慮的環(huán)節(jié)儲和集中管理,必須采用有效措施防止外部入安全保障體系實現(xiàn)時仍需滿足國家信息安全等共享,計算、網(wǎng)絡、存儲等三類資源是云計算安全建設的重要指標,傳統(tǒng)的密碼技術、邊界78劃、設計和實施。需協(xié)調好各相關部門,以及設云平臺,而建設計劃是需要先行一步制定好析平臺進行進一步分類的基礎。在信息安全方9面帶來的安全風險,如火災、溫濕度、電力故的風險;同時,網(wǎng)絡內的流量可能承載著惡意網(wǎng)絡邊界漂移模糊,多租戶訪問控制隔離等風險理職責發(fā)生了變化,失去了對基礎設施和應用政務云系統(tǒng)的管理層面發(fā)生了變化,市電子政還需要制定適合云平臺系統(tǒng)復雜環(huán)境的安全制平臺建設完成后,將引入各級單位的應用系統(tǒng)維人員、審計監(jiān)控以及應急響應等都發(fā)生了職(1)運維職權不明風險設施的各類應用由各租戶的相關人員進行運維(2)運維流程不明風險(3)虛擬資源運維審計監(jiān)控風險(4)突發(fā)事件風險(5)環(huán)境與資產(chǎn)風險(6)操作與運維風險(7)業(yè)務連續(xù)性風險(8)監(jiān)督和檢查風險云計算平臺,為了保障如此復雜的系統(tǒng),需要許程。這些過程是否符合法律、符合標準,在發(fā)生跟蹤事故,并快速解除故障。這些都需要進行監(jiān)(9)第三方服務風險業(yè)務遷入,差距分析,安全加固,滲透測試等。但是這些工作都過于專業(yè)2.3安全需求分析但在政務云數(shù)據(jù)中心內,東西向流量越來越不同責任主體邊界需要具備對應安全防護能力數(shù)據(jù)中心及物商商物理網(wǎng)絡及附商商云服務客戶虛云服務客戶商商物理網(wǎng)絡及附商商云服務客戶虛云服務客戶商商物理網(wǎng)絡及附理宿主機及附等商務商云服務客戶虛云服務客戶商務商商務商云服務客戶應用系統(tǒng)及相關云服務客戶務商云服務客戶應服務客戶業(yè)務云服務客戶務商務商云服務客戶業(yè)務云服務客戶務云平臺側能力需求3.1設計原則解為信息安全問題的全部是片面的,僅僅通過的信息安全問題,因此必須要把技術措施和管循動態(tài)性原則。必須適應不斷發(fā)展的信息技術云計算模式通過安全廠商采購適度的安全服務在可用性的前提條件下充分保證系統(tǒng)建設的經(jīng)3.2設計思路全資源池進行防護,東西向通過云平臺數(shù)據(jù)引將云計算技術應用于安全領域,通過對網(wǎng)絡3.3總體安全防護架構3.4總體網(wǎng)絡拓撲設計4.1安全通信網(wǎng)絡設計指同一系統(tǒng)內有相同或相似的安全保護需求,安全訪問控制和邊界控制策略的子網(wǎng)或網(wǎng)絡,在政務外網(wǎng)接入?yún)^(qū)邊界串聯(lián)部署抗DDOS、IPS、下網(wǎng)關等安全產(chǎn)品,提供流量清洗與抗拒絕服務篡改系統(tǒng)實現(xiàn)網(wǎng)站系統(tǒng)的完整性防護;在虛擬化服務區(qū)部分布式防火墻以實現(xiàn)主機間的為微隔離;針對在互聯(lián)網(wǎng)接入?yún)^(qū)邊界串聯(lián)部署抗DDOS、IP關等安全產(chǎn)品,提供流量清洗與抗拒絕服務攻碼防范等網(wǎng)絡安全功能,且均采用雙機熱備部篡改系統(tǒng)實現(xiàn)網(wǎng)站系統(tǒng)的完整性防護;在虛擬化服務區(qū)部病毒服務器、終端安全管理服務器、集中漏洞安全審計平臺、網(wǎng)站監(jiān)控、態(tài)勢感知平臺等。.1.1系統(tǒng)部署在政務外網(wǎng)/互聯(lián)網(wǎng)接入?yún)^(qū)雙機模式部署負載均衡.1.2功能及策略.1.3實現(xiàn)效果安全通構.2.1系統(tǒng)部署VPCVPC邏輯視圖SubnetVMvRouterSubnetVM.2.2功能及策略?提供鏈路、應用和虛擬服務健康檢查,保證將客戶請求.2.3實現(xiàn)效果安全通構經(jīng)或即將構建網(wǎng)上辦公系統(tǒng)和業(yè)務應用系統(tǒng),速地獲取信息,使移動辦公等多種遠程辦公模位人員也能夠訪問到相應的信息資源。可是要信息資源的便利,就面臨著非法訪問、信息竊的安全威脅。而我們目前所使用的操作系統(tǒng)、存在著不少的安全漏洞。因此,在構建和應用“云”為連接的紐帶,實現(xiàn)用戶快速、穩(wěn)定的安全接入,傳輸過程中的加密防及數(shù)據(jù)傳輸過程的安全,并且可根據(jù)不同人員術實現(xiàn)端到端組網(wǎng),在互聯(lián)網(wǎng)建立專線網(wǎng)絡,各色及權限的統(tǒng)一管理,實現(xiàn)不同角色訪問不同通過對接入過程進行安全審計,實時掌握接入接入,政務云及其下屬各級機構的終端用戶采用訪問,同時配合本項目軟件開發(fā)部分開發(fā)的系統(tǒng)通安全通安全計輸A.應采用校驗技術或密碼技術保證重要A.應采用密碼技術保證重要數(shù)據(jù)在傳網(wǎng)可能被人劫持、利用、篡改,同時如果在公通信傳輸A.應采用校驗技術或密碼技術保證通4.2安全區(qū)域邊界設計2.802.1X準入控制實現(xiàn)終端合規(guī)性檢查,部署方便快捷。在接入層對每個接入會強制用戶訪問特定的網(wǎng)頁,通過特定網(wǎng)頁進行認證,只有4.網(wǎng)絡訪問控制B.應能夠對非授權設備私自聯(lián)到內部護范安全區(qū)安全計會話結束后終止網(wǎng)絡連接;限制網(wǎng)絡最大流量核心交換機上,通過端口鏡像技術,將所有網(wǎng)絡類的數(shù)據(jù)包送到獨立的IDS系環(huán)境的安全性,有效防范非法的訪問。采用防目的地址、通信協(xié)議、端口、流量、用戶、通通安全區(qū)區(qū)域邊界構護制A.應在網(wǎng)絡邊界或區(qū)域之間根據(jù)訪問VPCVPC邏輯視圖vFWSubnetVMvRouterSubnetVM安全區(qū)安全區(qū)區(qū)域邊界構護制D.應能根據(jù)會話狀態(tài)信息為進出數(shù)據(jù)流構制分);器不受攻擊。除受控通道的基本安全支持外,F(xiàn)TP協(xié)議還可對使用FTP通4.文件同步功能:網(wǎng)閘的文件同步功能能?支持操作時間限制,設定特定時間類別通構安全區(qū)區(qū)域邊界護A.應在網(wǎng)絡邊界或區(qū)域之間根據(jù)訪問制使網(wǎng)絡擁塞,造成網(wǎng)絡丟包、時延增大,嚴重擊的服務器拒絕提供服務。因此需要部署專業(yè)類類別A.A.應在關鍵網(wǎng)絡節(jié)點處檢測、防止或分御范通VPCVPC邏輯視圖vDDOSvRouterSubnetSubnetVMVMvDDOS抗拒絕服務攻擊類類別范A.應在關鍵網(wǎng)絡節(jié)點處檢測、防止或安全資源池分御擊行為:端口掃描、強力攻擊、木馬后門攻擊術,誤用檢測技術,協(xié)議異常檢測,可有效防止3、審計、查詢策略:入侵防護系統(tǒng)能夠完整記錄多種應用協(xié)議(HTTP、攻擊目標、攻擊時間等信息,并按照相應的協(xié)議格式進行者的攻擊過程,重現(xiàn)內部網(wǎng)絡資源濫用時泄漏的保密信息在檢測的各個部分使用合適的檢測方式,采取邊界防護系統(tǒng)部署效果:通過在網(wǎng)站發(fā)布服務通類別安全區(qū)安全區(qū)安全計范范御C.應采取技術措施對網(wǎng)絡行為進行分A.應在關鍵網(wǎng)絡節(jié)點處對惡意代碼進A.應能夠檢測到對重要節(jié)點進行入侵VPCVPC邏輯視圖vIPSSubnetVMvRouterSubnetVMvIPS安全區(qū)安全區(qū)安全計范范C.應采取技術措施對網(wǎng)絡行為進行分A.應在關鍵網(wǎng)絡節(jié)點處對惡意代碼進A.應能夠檢測到對重要節(jié)點進行入侵別別御算擴1.全面精準的僵尸木馬識別能力:特征庫是根據(jù)木馬的生存特點而專門研發(fā)的,入挖掘網(wǎng)絡流量中協(xié)議和文件特征,在木馬植2.強大的木馬文件傳播檢測功能:?基于內容特征串檢測:提取文件的內容特征,并采用多模的匹?采用對應用協(xié)議交互過程進行智能分析,而非簡單依據(jù)服務端口的?使用戶很容易判斷網(wǎng)絡中的各種木馬攻擊的行為,準確的檢測出網(wǎng)類類別安區(qū)域邊C.應采取技術措施對網(wǎng)絡行為進行分全界范通用部分安全計范A.應能夠檢測到對重要節(jié)點進行入侵絡流量和協(xié)議還原,然后通過對數(shù)據(jù)進行通信脅,而使用大數(shù)據(jù)的分析方法對各種不同應用配來發(fā)現(xiàn)木馬的網(wǎng)絡通行行為,就能夠發(fā)現(xiàn)被業(yè)務系統(tǒng)進行統(tǒng)計管理,并將重要資產(chǎn)與告警性的檢測與分析。讓用戶直觀了解到威脅感染的軟件應用,虛擬出來的運行環(huán)境能夠模擬正用程序的執(zhí)行以及惡意文件中攻擊代碼的執(zhí)行監(jiān)視并記錄下來,從而可獲悉攻擊事件的內容注冊表操作、文件操作、漏洞利用方式、API調用序列、網(wǎng)絡行為、進程線程操作、其它危害系統(tǒng)的行為、惡意文件所含PE文件的詳細行為報告等,并根類類別安全C.應采取技術措施對網(wǎng)絡行為進行分通區(qū)域邊用界范部分.1.1系統(tǒng)部署.1.2功能及策略.1.3實現(xiàn)效果C.應根據(jù)云服務商和云服務客戶的職分集中管控集中管控.2.1系統(tǒng)部署采集agent.2.2功能及策略.2.3實現(xiàn)效果C.應根據(jù)云服務商和云服務客戶的職分集中管控集中管控作為起點并在其中間任意游走,支持多維度的Drill-Down分析,2.提供高性能的網(wǎng)絡數(shù)據(jù)存儲回溯分析。系統(tǒng)具備長時間、大容量的3.提供對網(wǎng)絡運行態(tài)勢的實時感知。全方位感知網(wǎng)絡運行態(tài)勢,實時4.實時掌握網(wǎng)絡流量的全局狀況。實時監(jiān)測、圖形展示、動態(tài)刷新當5.提供對業(yè)務性能的全方位監(jiān)控。提供對業(yè)務性能的全方位監(jiān)控。對各類業(yè)務(包括web、DNS、視頻、流媒體、FTP、數(shù)據(jù)庫、郵件、內部生6.提供對故障處理的全周期管理。做到實時對網(wǎng)絡、用戶和業(yè)務故障界范安全通范病毒網(wǎng)關政務外網(wǎng)/互聯(lián)網(wǎng)接入?yún)^(qū)平臺側流殺毒入網(wǎng)絡的來自互聯(lián)網(wǎng)和內部網(wǎng)絡的數(shù)據(jù)包,對外,防火墻也支持對移動代碼如Vbscript、JAVAscript、ActiveX、Applet界惡意代碼和垃圾郵件入侵防范入侵防御A.應在關鍵網(wǎng)絡節(jié)點處對惡意代碼進A.應能夠檢測到對重要節(jié)點進行入侵VPCVPC邏輯視圖v病毒網(wǎng)關vRouterSubnetSubnetVMVM2.快速掃描與深度掃描雙引擎設計,能夠根據(jù)應用層協(xié)議或場景自動選部分類別算擴區(qū)域邊界安全計范入侵防御A.應在關鍵網(wǎng)絡節(jié)點處對惡意代碼進A.應能夠檢測到對重要節(jié)點進行入侵4.3安全計算環(huán)境設計務虛機,實現(xiàn)統(tǒng)一策略下發(fā),態(tài)勢展現(xiàn)功能;集中安全管理中心區(qū)模塊,可以實現(xiàn)虛機單位透明方式獲取流量,2.分布式部署彈性可擴展:安全服務虛機分布式部署在每臺服務器上,通3.L2-L7全威脅防護:一般云平臺在虛機間只有ACL訪問控制功能,絡構擴絡構擴展范A.應保證當虛擬機遷移時,訪問控制制御安全資源池9.策略管理:對目標數(shù)據(jù)庫服務器資產(chǎn)的添加、授權、策略制定、告類別安全計制安全區(qū)域邊通界護用A.應在網(wǎng)絡邊界或區(qū)域之間根據(jù)訪問部制分A.應在網(wǎng)絡邊界或區(qū)域之間根據(jù)訪問D.應能根據(jù)會話狀態(tài)信息為進出數(shù)據(jù)流制護制安全計區(qū)域邊界范應提供數(shù)據(jù)有效性檢驗功能,保證通類別部分范進行網(wǎng)頁文件請求,防篡改模塊會開始工作,對訪問網(wǎng)對網(wǎng)頁的篡改及刪除等操作進行攔截,并且產(chǎn)生網(wǎng)頁防篡改VPCVPC邏輯視圖vRouter安全資源池V防篡改管理端(含發(fā)布agent)SubnetVMagentSubnetVM安全通安全計算管理端安裝在安全資源池中,客主機殺毒、防火針對未知惡意威脅具有行為評分能力,智能識判斷。支持注冊表病毒、內存或服務類病毒的查殺,提高終端安全防護等云計算擴展部分范制惡意代戶、平臺服務方等角色與政務云平臺內部各種資源,如:存儲,VPC,安全資防火墻策略用于控制用戶不能直接訪問應用系統(tǒng)1.賬號管理:集中身份管理系統(tǒng)擁有強大的賬號管理功2.集中授權:授權系統(tǒng)提供統(tǒng)一的界面,來對政務云主賬號、行為和資源進身份鑒別安全審計系統(tǒng)管理A.應對登錄的用戶進行身份標識和鑒審計管理安全管理安全審計A.應對云服務商和云服務客戶在遠程B.應保證云服務商對云服務客戶系統(tǒng)采集agent護措施及故障恢復計劃等對系統(tǒng)的各種操作,對一些敏感操作進行記錄、對用戶的行為進行C.應根據(jù)云服務商和云服務客戶的職分集中管控集中管控C.應根據(jù)云服務商和云服務客戶的職安全資源池安全資源池分集中管控集中管控區(qū)域業(yè)務提供防護功能。部署在政務云中傳統(tǒng)池中的虛擬化數(shù)據(jù)防泄漏行防護,通過進出網(wǎng)2.正則表達式檢測“正則表達式”檢測方法有助于匹配和排除沒有系統(tǒng)提供的數(shù)據(jù)標識符的唯一3.數(shù)據(jù)標識符檢測4.非結構化數(shù)據(jù)指紋檢測鍵特征,將待檢測的文檔指紋特征與受保護的5.結構化數(shù)據(jù)指紋檢測6.機器學習特征提取與檢測范安全資源池-虛范1.脫敏源數(shù)據(jù):數(shù)據(jù)脫敏系統(tǒng)通過數(shù)據(jù)庫接口、文件接口、FTP接口等據(jù)敏感信息進行規(guī)則定義,包括分析、驗證、業(yè)務對象配置、關聯(lián)性配置通過數(shù)據(jù)脫敏系統(tǒng)生產(chǎn)相應的測試數(shù)據(jù)并提供類類別安全A.應僅采集和保存業(yè)務必需的用戶個通用部分份存儲系統(tǒng)支持文件、操作系統(tǒng)以及數(shù)據(jù)庫備份;全面支持據(jù)丟失時,可利用已備份至備份一體機中的數(shù)機數(shù)據(jù)備署,我們通過安全資源池為租戶業(yè)務提供差異化的安全能力,安全能力包括:毒等。云服務提供商通過安全資源池為政務云業(yè)務/一配置,策略下發(fā)。同時可對安全資源中的安及報表管理功能。管控平臺中的安全策略下發(fā)臺(如華為、浪潮、cloudstack等)進行對接,以便接口,實現(xiàn)“一個平臺”的概念,租戶用戶登便利的同事,大數(shù)據(jù)安全與隱私如何保障成為區(qū)部署大數(shù)據(jù)安全管控平臺,實現(xiàn)政務云平臺碎片化的數(shù)據(jù)加工通過數(shù)據(jù)抽取、批處理后,臺分布式存儲、分布式計算框架等機制進行大務在提供便利的同時在使用過程中,大數(shù)據(jù)的賬號進行管理。明確定義組織角色,大數(shù)據(jù)安全管控平臺提供從用戶對大數(shù)據(jù)平臺訪問的單點認證服務,實現(xiàn)據(jù)平臺的訪問安全性。并且提供大數(shù)據(jù)平臺中認證。大數(shù)據(jù)平臺默認支持Kerberos認證,大數(shù)據(jù)平臺所有組件應開啟防止未授權人員或不合規(guī)授權人員對數(shù)據(jù)的訪據(jù)進行數(shù)據(jù)識別、分類分級,并嵌入安全標簽大數(shù)據(jù)安全管控平臺中的數(shù)據(jù)資產(chǎn)管理庫,數(shù)據(jù)梳理能力,當特定級別的數(shù)據(jù)被訪問時,可大數(shù)據(jù)平臺中的敏感數(shù)據(jù)進行標記,標記的維成,在HBase組件中,存儲位置由HBase數(shù)據(jù)庫服務地址、表、列族、列構成。權限的不同,返回不同的數(shù)據(jù)。并且動態(tài)脫敏自動發(fā)現(xiàn)要脫敏的數(shù)據(jù),并且內置大量的脫敏別附錄大數(shù)據(jù)應用場景臺臺m.應跟蹤和記錄數(shù)據(jù)采集、處理、分析和挖掘等過4.4安全管理中心設計統(tǒng)一入口進行登錄。政務云中運維審計覆蓋平議的數(shù)據(jù)流進行全程記錄,再通過協(xié)議數(shù)據(jù)流A.應對登錄的用戶進行身份標識和鑒身份鑒別安全計安全審計安全管系統(tǒng)管理審計管理安全管理A.應對云服務商和云服務客戶在遠程管議的數(shù)據(jù)流進行全程記錄,再通過協(xié)議數(shù)據(jù)流安全管系統(tǒng)管理審計管理安全管理A.應對云服務商和云服務客戶在遠程管分用漏洞、威脅、基線配置脆弱性,錯誤配置、弱中心,將單點漏洞轉化為全局漏洞感知,同時通進而實現(xiàn)全生命周期漏洞管理。滿足政務云平臺基線配置核查態(tài)勢感知漏洞治理運維運營基線配置核查態(tài)勢感知漏洞治理運維運營.2.2虛擬化漏掃VPCVPC邏輯視圖v漏掃vRouterSubnetVMSubnetVM化掃描裝置,與管理端組件網(wǎng)絡可達即可工作基線配置核查態(tài)勢感知漏洞治理運維運營VPCVPC邏輯視圖v基線vRouterSubnetVMSubnetVM立的虛擬化掃描裝置,與管理端組件網(wǎng)絡可達即脆弱性多維分析脆弱性多維分析安全對象管理掃描器管理脆弱性管理知識庫管理系統(tǒng)管理內部脆弱性信息外部威脅情報系統(tǒng)漏掃Web1.綜合展示政務云平臺內部的脆弱性風險概況和脆弱性情況、全網(wǎng)漏洞治理情況、漏洞整改情況展6.多廠商、掃描器系統(tǒng)工作協(xié)調工作:系統(tǒng)不僅可以與漏掃和基線核查設備8.基于項目的脆弱性檢查、整改閉環(huán):系統(tǒng)內置的可視化流程系統(tǒng)會實時監(jiān)入侵防范審核和漏洞和風險管理A.應采取必要的措施識別安全漏洞和服務管理模塊服務上架服務下架服務信息查看服務訂購查看系統(tǒng)配置模塊信息配置服務統(tǒng)計服務報表訂單統(tǒng)計用戶管理模塊用戶查看用戶服務查看運維管理模塊統(tǒng)計數(shù)據(jù)模塊資產(chǎn)管理模塊傳統(tǒng)網(wǎng)絡一般使用單點手動查看用戶再對選復雜的云環(huán)境中已經(jīng)無法繼續(xù)使用,通過用戶傳統(tǒng)網(wǎng)絡環(huán)境安全防護目標固定,防御復雜集中展示視圖任務展示視圖管理展示視圖可視化建模管理組件庫管理任務管理采集管理匯入管理數(shù)據(jù)表管理知識庫管理用戶授權管理平臺智能管理過程分析功能流式分析功能元數(shù)據(jù)存儲分布式存儲分布式計算數(shù)據(jù)倉庫分布式查詢元數(shù)據(jù)存儲數(shù)據(jù)歸并數(shù)據(jù)過濾數(shù)據(jù)歸一化數(shù)據(jù)采集n數(shù)據(jù)歸并數(shù)據(jù)過濾數(shù)據(jù)歸一化數(shù)據(jù)采集n1數(shù)據(jù)采集采集網(wǎng)絡環(huán)境中的業(yè)務系統(tǒng)、網(wǎng)絡設備、安全包括網(wǎng)絡流量數(shù)據(jù)、設備或系統(tǒng)日志數(shù)據(jù)。其行清點管理,對各個業(yè)務系統(tǒng)的資產(chǎn)組成關系事件,實現(xiàn)原理是為安全事件涉及到的系統(tǒng)運行發(fā)生時系統(tǒng)運行狀態(tài)跟歷史數(shù)據(jù)之間的變化關系及的系統(tǒng)及資產(chǎn)多種指標項,包括的系統(tǒng)指標項訪問量指標、系統(tǒng)訪問新來源指標、系統(tǒng)用戶變標、系統(tǒng)用戶操作日志類型指標等,包括的資產(chǎn)件進行匹配,根據(jù)匹配結果產(chǎn)生安全監(jiān)控響應型令型型型洞型擊絡控構和服務器等的運行狀況進行集中監(jiān)測;D.應對分散在各個設備上的審計數(shù)據(jù)D.應具有根據(jù)云服務客戶業(yè)務需求自主A.應能對物理資源和虛擬資源按照策略控的形勢展現(xiàn)在線服務的業(yè)務訪問情況。通過對在的威脅,起到追根索源的目的,并且記錄服存功能,可確保平臺接收到所有數(shù)據(jù),并對傳輸置過濾和聚合功能可以消除無關數(shù)據(jù),并且合并存容量的擴展;硬件配置的升級不會引起軟件境安全審計安全審計集中管控D.應對分散在各個設備上的審計數(shù)據(jù)v日志審計v日志審計存功能,可確保平臺接收到所有數(shù)據(jù),并對傳

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論