信息安全技术保障措施的建设运行与使用管理等情况

阅读: 评论:0

信息安全技术保障措施的建设运行与使用管理情况
(一)180天日志记录万花谷浏览器
做好访问日志的留存。网站具有保存六月以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。建立用户日志留存系统,在数据库日志对应的表为smslog表,在用户使用系统时,自动将日志保存到该表中。公司采用了阿里云的数据库备份服务,每天的数据都会在云平台上进行备份,并在本地搭建nas系统,用于数据库的本地备份,日志记录的主要内容有:用户上线时间、注销时间、用户活动内容等。系统维护管理部门为安全管理部,定期检测系统功能,具备用户日志数据备份和恢复功能,所有信息都及时做备份。按照国家有关规定,所有用户使用信息和日志保存六个月的原始记录,根据用户需求提供原始数据清单。
(二)具有安全审计、有害信息筛查等预警功能
公司采用了腾讯的tim的sdk,借助于腾讯的关键字过滤和舆情监控系统,配合公司的人工审核,防止不法分子传播反动情敏感信息,保护信息。
(三)开设邮件服务的,具有垃圾邮件清理功能
我公司在网站的云服务器及工作站上均安装了相应的防病毒软件,对计算机病毒、有害有整套的防范措施和清理垃圾邮件功能。防止有害信息对网站系统的干扰和破坏。防止信息在传输的过程中被非法截获,加固采用B级系统解决系统安全问题。加强人员安全培训,制定系统安全技术措施,使用漏洞扫描软件扫描系统漏洞,关闭不必要的端口。采取严格的安全管理措施,加强严格的访问列表、口令加密、对一些漏洞禁止访问。
(四)具有实名身份登记和识别确认功能
ddt-300我系统具备有IP地址、身份登记和识别确认功能,对非法贴子或留言能做到及时删除并进行重要信息向相关部门汇报,设立个人主页服务的,登记个人主页创办者真实身份(姓名、身份证号码、家庭住址)、等,并能实别身份、上网ip和记录上网时间。同时我信息服务系统建立多机备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息
的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限
(五)计算机病毒防护功能
我公司在网站的云服务器及工作站上均安装了相应的防病毒软件,对计算机病毒、有害有整套的防范措施。防止有害信息对网站系统的干扰和破坏。防止信息在传输的过程中被非法截获,加固采用B级系统解决系统安全问题。加强人员安全培训,制定系统安全技术措施,使用漏洞扫描软件扫描系统漏洞,关闭不必要的端口。采取严格的安全管理措施,加强严格的访问列表、口令加密、对一些漏洞禁止访问。为防止我公司网络对外网造成危害,我们对服务器、运营线路进一步检查,尽最大可能的保证线路的稳定畅通,24小时实时查看移动业务处理平台、服务器正常工作的同时,及时去查看平台运营情况。当平台系统出现因针对我公司服务器出现的一些错误或不稳定情况时,将会根据情节的严重情节及危害程度采取有关措施。一旦发现网络与信息安全事件,立即按照突发事件应急预案进行处置,并分析判定此事件的灾害级别,级别分为以下三级:一级网络安全突发事件,
影响服务对象数量超过本单位服务总用户数量90%的,二级网络安全突发事件,影响服务对象数量超过本单位服务总用户数量的50%的,三级网络安全突发事件,影响服务对象数量超过本单位服务总用户数量的20%的。均需要向有关上级报告。对于一级型级别灾害,或上级领导通知的特殊时间内发生的灾害,都需要两小时内向公司网络与信安全应急处置工作小组汇报,同时向有关主管部门汇报,并及时报告处置工作进展情况,直至处置工作结束。对于二三级型级别灾害,需要八小时内向公司网络与信息安全应急处置工作小组汇报,并及时报告处置工作进展情况,直至处置工作结束。网络安全防护技术手段,依托网站云服务器上的DDOS防护包和阿里云Web应用防火墙(WAF),有效拦截外部网络对内部网络的非法行为,保障网站正常运行。
(一)其它技术措施
多层防火墙:根据用户的不同需求,采用多层高性能的硬件防火墙对客户托管的主机进行全面的保护。
    异构防火墙:同时采用业界最先进成熟的F5防火墙硬件防火墙进行保护,不同厂家不同结构的防火墙更进一步保障了用户网络和主机的安全。
构建和谐社会的意义
    防病毒扫描:专业的防病毒扫描软件,杜绝病毒对客户主机的感染。
    入侵检测:专业的安全软件,提供基于网络、主机、数据库、应用程序的入侵检测服务,在防火墙的基础上又增加了几道安全措施,确保用户系统的高度安全。
    漏洞扫描:定期对用户主机及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。
    F5bigip防火墙硬件防火墙运行在CISCO交换机上层提供了专门的主机上监视所有网络上流过的数据包,发现能够正确识别攻击在进行的攻击特征。
    攻击的识别是实时的,用户可定义报警和一旦攻击被检测到的响应。此处,我们有如下保护措施:最小螺杆的加工
    全部事件监控策略:此项策略用于测试目的,监视报告所有安全事件。在现实环境下面,此项策略将严重影响检测服务器的性能。
    攻击检测策略:此策略重点防范来自网络上的恶意攻击,适合管理员了解网络上的重要的网络事件。
    协议分析:此策略与攻击检测策略不同,将会对网络的会话进行协议分析,适合安全管理员了解网络的使用情况。
俄亥俄州    网站保护:此策略用于监视网络上对HTTP流量的监视,而且只对HTTP攻击敏感。适合安全管理员了解和监视网络上的网站访问情况。
    Windows网络保护:此策略重点防护Windows网络环境。
    会话复制:此项策略提供了复制Telnet, FTP, SMTP会话的功能。此功能用于安全策略的定制。
    linux远程登录采用1024位密钥的安全防护,确保服务器万无一失。
河南省政法管理干部学院    DMZ监控此项策略重点保护在防火墙外的DMZ区域的网络活动。这个策略监视网络攻击和典型的互联网协议弱点攻击,例如(HTTP,FTP,SMTP,POP和DNS),适合安全管理员监视企业防火墙以外的网络事件。
防火墙内监控:此项策略重点针对穿越防火墙的网络应用的攻击和协议弱点利用,适合防火墙内部安全事件的监视。

本文发布于:2023-06-26 16:17:19,感谢您对本站的认可!

本文链接:https://patent.en369.cn/xueshu/133177.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   网络   策略   防火墙   网站   服务   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图