湖州市交通内外网网站系统安全方案.docx
- 文档编号:9392639
- 上传时间:2023-05-18
- 格式:DOCX
- 页数:27
- 大小:59.20KB
湖州市交通内外网网站系统安全方案.docx
《湖州市交通内外网网站系统安全方案.docx》由会员分享,可在线阅读,更多相关《湖州市交通内外网网站系统安全方案.docx(27页珍藏版)》请在冰点文库上搜索。
湖州市交通内外网网站系统安全方案
湖州市交通内外网网站
系
统
安
全
方
案
一、安全设计原则
湖州交通网站安全对该系统的安全解决方案必须具备可靠、安全、开放、可扩展、易于管理、全方位等特点,遵循一下设计原则:
安全体系:
必须从系统工程的高度来设计安全解决方案,同时还要注意内部安全管理在解决方案中的重要作用。
∙可靠性:
安全系统自身必须能够确保正常运行,不能因为安全系统出现故障而导致应用系统出现问题。
∙安全性:
安全系统既要保证网络和应用的安全,又要保证自身的安全。
∙开放性:
必须保证安全系统的开放性以保证不同厂家的不同产品能够集成到系统中来,并保证安全系统以及各种应用的安全可靠运行。
∙可扩展性:
安全系统必须是可扩展的,以适应网络规模的变化。
∙易于管理:
包括两方面的含义,一方面,安全系统本身是易于管理的;另一方面,安全系统对其管理对象的管理是方便的、简单的。
二、安全设计目标
对整个系统的安全运行达到如下目标:
事前防范:
采取措施防止信息被破坏、修改或盗取。
防止措施包括锁住服务器机房的门,到设置高级别的安全策略。
事发检测、反应:
采取措施使系统能够检测到信息已被破坏、修改或盗取,检测入侵、病毒。
并根据情况作出相应的反应。
事后恢复、分析:
采取措施恢复系统与数据,即使数据已经丢失或破坏。
查找出信息是如何被破坏、修改和盗取的,是谁引起破坏。
三、安全总体规划
通过对物理平台、网络平台、系统平台、应用平台以及安全管理等各层面的安全风险分析,对各个安全风险提出解决方法。
在对湖州交通网站安全进行安全风险以及安全需求分析的基础上,依据规范化的整体安全架构模型(将在以下章节详细介绍),制定切实可行的安全策略,保障湖州交通网站安全系统的安全运行。
四、安全风险分析
随着系统的建设,应用的不断增多,安全问题也将不断涌现,在信息系统中业务的连续性和数据的交互性是关系到湖州交通网站安全系统能否安全可靠运行的一个重要因素。
系统面临着来自物理平台、网络平台、系统平台、应用平台以及安全管理等方面的安全风险。
4.1物理安全风险
保证各种设备的物理安全是保障整个系统安全的前提。
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故、人为操作失误或错误及各种犯罪行为导致的破坏过程。
具体来说,物理级安全主要面临以下几个方面的风险:
环境安全风险、设备安全风险和存储介质安全。
具体表现有:
各种网络安全设备,若直接暴露在非超级管理人员或外来人员的面前,外来人员有可能直接使安全设备丧失功能,为以后的侵入打下基础。
如:
直接关掉防火墙的电源、关掉防病毒系统等。
外来人员及非超级管理人员可以直接对一些设备进行操作,更改通信设备(如交换机、路由器)、安全设备(如更改防火墙的安全策略配置)等。
信息机房周边对设备运行产生不良影响的环境条件。
如:
周边环境温度、空气湿度等。
一些重要的数据库服务器系统存在着硬件平台的物理损坏、老化等现象,导致数据的丢失。
各种移动存储媒体(如软盘、移动硬盘、USB盘、光盘等)在应用后得不到及时的处置,也会造成信息的外泄。
地震、火灾、水灾等自然灾害和电磁污染等环境事故会对业务网系统造成物理损害。
供电系统产生的安全威胁、UPS自身的安全性等导致电力中断等电源故障至操作系统引导失败破坏业务网系统的信息可用性或导致数据丢失。
设备被盗、被毁造成数据丢失或信息泄漏。
4.2网络安全风险
网络层是网络入侵者进攻信息系统的渠道和通路。
许多安全问题都集中体现在网络的安全方面。
网络系统存在大量安全隐患和威胁。
网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用IP欺骗、重放或重演、拒绝服务攻击(SYNFLOOD,PINGFLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。
结合湖州交通网站安全系统的具体情况,网络安全风险主要表现有以下几个方面:
网络攻击:
入侵行为攻击。
入侵者通过探测扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对系统进行攻击。
拒绝服务。
恶意攻击者利用各种手段使系统的可用性受到威胁。
例如,发送大量的垃圾数据包阻塞网络,使正常的数据包无法接收和发送。
恶意攻击:
入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
身份窃取:
网络级的身份窃取主要是指非法用户利用暴力猜解、网络侦听等各种各样的手段获得合法用户的用户名、密码以及其他各种信息,之后利用这些信息进入合法用户才能使用的网络,涉及可能存在的身份窃取风险有:
用户的用户名和密码被窃取;网络设备的telnet等具有管理权限的用户的用户名和密码被窃取;各服务器设备用户登录名、密码,通过网络被窃取。
假冒:
不合法的用户冒充合法用户在系统中进行一些只有合法用户才能进行的操作。
在业务网系统中,可能存在假冒IP地址或数据包的风险。
否认:
非法用户进入网络后进行一系列的非法操作并在事后进行抵赖。
4.3系统安全风险
从操作系统的角度考虑,系统级的安全风险主要体现在以下几个方面:
破坏系统的可用性
在网络信息系统中,网络攻击者通过不断对服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
影响正常用户的使用。
使合法用户不能正常访问业务系统资源
使有严格时间要求的服务不能及时得到响应
更改信息发布系统发布的内容,造成不良的影响。
操作系统漏洞
操作系统有着已经发现或仍然没有发现的安全漏洞,也有大部分的安全问题却是由于系统管理和安全配置所导致的,使得黑客总能找到系统漏洞,利用操作系统的一些BUG、后门取得对系统的非法操作权限。
超级用户口令的保管及使用直接影响到系统的安全运行。
一旦超级用户口令泄露、遗忘。
将会造成整个业务网系统的瘫痪。
大量的应用需要通过root用户来进行资源的访问,从而形成大量的漏洞。
Root用户缺少监管机制,一旦黑客获得root用户级别的授权,或者系统管理员滥用权限,进行非法访问的同时又可以轻而易举地抹掉所有的痕迹。
网络病毒的传播
网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,占用主机资源,影响主机系统的正常运行,可能造成业务信息泄漏、文件丢失、机器死机、系统崩溃等不安全因素。
病毒在网络中泛滥阻塞网络,导致网络瘫痪,影响业务系统的网络传输。
4.4应用安全风险
应用系统是动态的、不断变化的。
应用的安全性也是动态的。
这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。
应用安全风险主要包括以下几个方面:
冒充合法用户。
在网络信息系统中,网络攻击者们可利用非法增加节点,使用假冒主机欺骗合法用户及主机;使用假冒的系统控制程序套取或修改使用权限、口令、密钥等信息,然后,利用这些信息进行登录,从而达到欺骗系统,占用合法用户资源的目的。
如:
假冒领导发布命令、调阅密件;
假冒主机欺骗合法主机及合法用户;
假冒网络控制程序套取或修改使用权限、通字、密钥等信息,越权使用网络设备和资源;
接管合法用户,欺骗系统,占用合法用户的资源。
非授权访问。
在网络信息系统中,网络攻击者们可有意避开系统访问控制机制,对系统设备及资源进行非正常使用,擅自扩大权限,越权访问系统信息,此外非授权访问还涉及系统内合法用户超越自身权限进行的越权访问。
具体表现在:
破坏信息的完整性;
改变信息流的次序、时序、流向,更改信息的内容、形式;
删除某个消息或消息的某些部分;
在消息中插入一些信息,让收方读不懂或接收错误的信息。
数据安全风险。
应用系统中有很多敏感的资料,如果传输无加密措施,造成重要数据的泄漏。
员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密。
各种移动存储媒体(如软盘、移动硬盘、USB盘、光盘等)在应用后得不到及时的处置,也会造成机密信息的外泄。
非法用户在利用身份窃取或假冒骗取系统的信任之后进行业务网数据盗取。
应用系统中的敏感信息,一旦被窃取有可能带来极大的风险。
破坏数据完整性。
以非法手段窃得对数据的使用权,删除、修改或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
数据库安全风险
业务系统运行在数据库平台上,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏。
数据库安全隐患集中在:
系统认证:
口令强度不够,过期帐号,登录攻击等;
系统授权:
帐号权限,登录时间超时等;
系统完整性:
特洛伊木马,审核配置,补丁和修正程序等;数据丢失,操作日志被删除;
没有采用数据冗余备份;
数据库系统自身的BUG;
没有打最新的数据库系统的补丁;
选择了不安全的默认配置;
网页篡改。
外部人员绕过网络安全防范系统,对交通网站的主页进行更改,发布非法、黄色、反动的内容。
恶意篡改和删除网页,随意修改内容,把新闻链接改成其他站点链接等。
将引起恶劣的社会影响。
内部没有发布权限的员工私自发布没有审核过的网页。
工作人员的误操作行为导致网页内容被篡改。
信息审计漏洞。
对关键业务操作没有进行必要的审计工作,关键应用事件淹没在大量无关的日志记录中。
当系统中的黑客程序、恶意攻击、越权操作、破坏业务数据等安全事件的发生时未能及时发现并阻止,事后也无法进行事件的追溯和分析。
4.5管理安全风险
并非所有的安全风险都是由系统、网络问题所造成的。
实际上,有很大一部分的安全问题来自管理。
安全管理面临以下风险:
内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险;
没有完善的信息机房进入手续,或有但没有严格执行,机房重地缺乏管理制度,任何人都可以进进出出,来去自由,存有恶意的入侵者便有机会得到入侵的条件。
内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点,利用网络开些小玩笑,甚至破坏,如传出至关重要的信息、错误地进入数据库、删除数据等等。
没有完善的网络与安全人员管理制度,人员责权不明,管理混乱、安全管理制度不健全及缺乏可操作性。
网络或安全设备的管理登录密码没有按照制度进行更换,或没有安全密码的管理制度。
当出现攻击行为或网络受到安全威胁时,无法进行实时的监测、监控、报告与预警。
当事故发生后,也无法提供攻击行为的追踪线索及破案依据,缺乏对网络的可控性与可审查性。
这些都将给网络造成极大的安全风险。
管理是网络中安全得到保证的重要组成部分,即除了从技术上下功夫外,还得依靠安全管理来实现。
建立高效、强大、全面的安全保密组织机构与安全管理机制,明确安全保密人员职责,严格安全保密管理制度,制定合理有效的安全管理策略,构筑起网络信息系统安全保密的不倒长城。
五、安全系统架构
根据对湖州交通网站安全系统结构的分析,以及一般的安全系统工程原理,规范化的安全架构模型如下:
图表1:
整体安全架构模型示意图
从安全结构模型可以看出,该安全架构主要分为以下三部分:
1、网络系统安全防御体系
2、应用安全体系
3、安全管理体系
网络系统安全防御体系是一个最基本的安全体系,主要从物理级、网络级、系统级几个层次采取一系列统一的安全措施,构建一个网络系统的安全防御体系,为该系统的所有应用提供一个基础的、安全的网络系统运行环境。
该体系的主要安全建设范围如下所述:
物理级安全
主要提供对系统内部关键设备、存储介质的物理运行环境安全,确保设备能正常工作。
物理级安全管理的主要内容包括:
建立一个符合机房设计规范的运行环境。
设立物理屏障,通过门禁、安全制度等技术和管理措施保证机房的安全性。
将脱机保存的存储介质存放在一个安全可靠的场所。
网络级安全
提供对系统内部网络系统、广域网连接和拨号访问网络的运行安全保障,确保各类应用系统能在统一的网络安全平台上可靠地运作。
网络级安全管理的主要内容包括:
网段隔离,利用物理隔离、逻辑隔离等手段对网络进行子网划分。
对网络设备,如路由器等的安全管理,保证网络的正常运行。
对拨号网络的安全管理,实现对拨号用户的安全控制。
配置防火墙,保证内部网的边界安全。
系统级安全
主要是从操作系统的角度考虑系统安全措施,防止不法分子利用操作系统的一些BUG、后门取得对系统的非法操作权限。
系统级安全管理的主要内容包括:
主机设备使用安全:
主要利用操作系统本身提供的安全机制,通过科学合理的设置来充分利用操作系统所提供的强大安全性能。
避免单点故障:
对重要服务器设备实行双机热备。
漏洞及时修补:
及时检测、发现操作系统存在的安全漏洞,对发现的操作系统安全漏洞做出及时、正确的处理。
数据保护:
对数据的存储提供防护,建立一套完善的备份制度与应急措施,加强数据的可恢复能力。
防病毒:
建立网络化防病毒系统,保护系统的安全。
主机防护:
采用专用软件,细化主机操作系统的访问控制,提高操作系统的安全等级。
在建设完成一个合格的网络系统安全防御体系后,随着应用系统的壮大、完善,安全要求的提高,逐步规划应用安全体系。
以密码技术为基础,建立一个应用级的安全平台,针对系统内各类具体的应用系统统一提供相应的应用级安全保护,包括数据资源的保护和应用系统处理过程的保护。
应用级安全主要包括:
应用审计:
负责业务操作行为的记录、分析和管理,它可以使系统管理员更好、更准确地了解和掌握业务系统运行情况,及时发现并解决出现的异常情况,是对传统安全审计系统的有效补充。
用户管理与授权认证:
通过用户身份认证系统对用户的身份进行统一管理和认证,对用户的访问请求根据系统运行环境和访问控制策略进行授权,以确定用户对他人资源、网络资源和信息资源的访问权限。
系统安全的建设并不是一个简单的单点安全产品安装的过程,一个完整的安全体系是由多种安全措施有机结合,相互协助,提供基础的技术手段,然后依靠安全管理体系来实现真正的安全。
因此需要在规划和实施过程中,针对湖州交通网站安全系统的具体情况,制定切实有力的安全管理制度,对系统内部的各项安全建设和运行进行统一的规划与实施,并实现技术手段与管理手段的有机结合,三分技术,七分管理,确保安全架构的有效实施。
根据以上安全架构,结合交通指挥中心系统的实际情况,我们分别从物理级、网络级、系统级、应用级、管理级各个层面进行总体的安全系统规划。
六、安全系统设计
通过以上对湖州交通网站安全系统的安全风险以及安全需求分析,依据上述安全架构模型,结合系统运行的实际情况和现状,我们将从物理级防护、网络级防护、系统级防护、应用级防护、安全管理提出整体安全解决方案。
6.1物理级防护
物理安全是对计算机网络设备、设施及相关的数据存储介质提供的安全保护,使其免受各类自然灾害(地震、水灾、火灾等)以及人为操作失误或错误及计算机犯罪行为导致的破坏。
物理安全防范是本系统安全架构的基础,对系统的正常运行具有重要的作用。
在此我们提出安全建议,以后根据实际情况采取相应措施。
本系统物理安全实施建议如下:
物理环境的防护
对机房可采用IC卡门禁系统,结合安防系统的电子监控设备。
通过警卫和自动控制系统识别己授权的和未授权的访问者,根据拥有的IC卡、钥匙进行授权访问控制。
安全管理员应控制IC门禁卡和钥匙的分发以及门禁自动控制系统和锁的置换。
对重要的、需要限制访问的地点,如设备柜、配电室、电气控制箱、主控开关箱、环境支持设备的保存室和工作室均应采取锁控制。
采用视频监控、电子门禁对出入机房的人员进行管理和记录。
计算机机房场地安全
为保证计算机系统的实体安全,必须对计算机系统实体的访问进行控制,对内部或外部人员出入工作场所(主机房、数据处理区、视频监控区、网站区、公众服务区、辅助区等)的限制。
根据工作需要,限定每个工作人员可进入的区域,各个区域应有明显的标记或派专人值守。
机房应提供访问人员的接待室区域,避免无关人员进入控制区。
禁带物品
磁铁、私人电子设备、文件复制器、食品或饮料、香烟、XX的归档材料等物品未经允许禁止带入机房内。
机房及建筑物内或附近控制区内还应禁止带入下列物品:
易燃品和易腐蚀品、能产生有毒、有害或可致伤残的气体、易爆、纵火物品或设备等。
设备防盗
对机房内的关键设备和存储介质采取防盗措施,并安装视频监视系统对其进行实时监控。
空调系统
安装机房内空调系统保证机房的温度、湿度和洁净度,以确保系统正常运行。
重要的计算机系统安放处应有单独的空调系统,满足在加湿、除尘方面的特殊要求。
防静电
机房地板基体(或全部)应为金属材料并接大地,以泄放机房内积累的静电随。
关键设备机房内的专用工作台或重要的操作台应有接地平板,工作人员的服装和鞋最好用低阻值的材料制作,机房内避免湿度过低。
电源
供电设备容量应有一定的储备,计算机房设备应与其它电感设备隔离,占用变压器的单独一路输出。
电源应至少有两路供电,并配备转换开关方便实现主、备用线路的切换,同时应配备电源干扰保护装置。
根据机房设备耗电量配备UPS不间断电源系统,以应对突然的跳电及电路不稳定的情况。
接地
计算机系统和工作场址的接地是非常重要的安全措施。
计算机房的接地系统包括计算机系统本身和场地的各种接地设计和具体实施。
对直流地、交流地、保护地、屏蔽地、雷击地等进行分别设计。
计算机场地防火
建筑内的计算机房四周应设计隔离带,机房门应为防火门,计算机房内部应由阻燃材料装修。
安装火灾报警系统:
机房应配备多种报警系统,并保证在断电后24小时之内仍可发出警报。
机房所在楼层必须有防火栓和必要的灭火器材和工具,对这些物品标注明显的标记并定期进行检查。
6.2网络级防护
6.2.1网络区域划分
根据业务处理的需要和同类数据信息的流动范围将系统划分以下网络区域:
核心交换区
数据存储备份区
数据交换区:
防火墙的DMZ区,提供数据交换服务
6.2.2防火墙系统
防火墙是设置在不同网络安全域之间的一系列部件的组合。
它是信息的唯一出入口,能根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务,实现网络和信息安全的基础设施。
一般来说,防火墙具有以下功能:
(1)网络安全屏障
防火墙(作为阻塞点、控制点)能极大地提高内部网络的安全性,并通过过滤不安全服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境就变得更安全。
如防火墙可禁止众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
防火墙同时也可以保护网络免受基于路由的攻击,如IP源路由攻击和ICMP重定向。
防火墙应该可以拒绝所有以上类型攻击的网络包通过,并通知防火墙管理员。
(2)强化网络安全策略
通过建立以防火墙为中心的安全方案配置,能将主要的安全系统(如加密、身份认证、审计、入侵检测等)配置在防火墙上。
与将网络安全问题分散到各个主机上相比,防火墙的集中式安全管理更经济。
例如在网络访问时,口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙上。
(3)防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现对重要网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索,而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。
使用防火墙则可以隐蔽那些透露内部细节的服务,如Finger,DNS等服务。
Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。
Finger显示的信息非常容易被攻击者所获悉。
攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网等等。
防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
6.3系统级防护
6.3.1防病毒系统
在网络环境下,计算机病毒更有不可估量的威胁性和破坏力,因此计算机病毒的防范是已成为本系统网络安全建设中重要的一环。
本系统整体安全设计中的病毒防杀部分专门负责对系统中计算机病毒的检测与防杀,其主要实现功能包括:
系统病毒预防:
预防系统自身常驻系统内存,优先获得系统的控制权,监视和检测系统中的计算机病毒,并阻止病毒进入系统和对系统进行破坏。
预防手段包括加密可执行程序、系统引导区保护、系统监控与读写控制。
病毒诊断:
根据计算机病毒的特征来判断病毒的种类。
为实现有效的病毒诊断,必须对病毒特征信息进行定期更新,并提高系统预测新病毒种类能力。
病毒杀灭:
对计算机资源进行分析和检测,并对发现的病毒予以杀灭处理,恢复原文件。
整个系统内部应建立一个独立的病毒服务器,专门提供病毒防杀软件的病毒特征更新信息,对外部网络发现的最新病毒提出告警,并与外部网络的病毒服务器进行信息的交换。
Windows系统安全性的实现
∙严格用户帐号管理
∙用NTFS取代FAT
∙认真设置并正确利用审计系统
∙认真利用NT域管理及域之间的委托关系
∙确保ERD更新后对SAM数据库的防护
∙及时安装最新的ServicePack
对于本系统中各种操作系统的配置,要在初始安装时就应考虑到安全问题,正常运行要建立管理制度,经常检测系统配置,并要防止操作人员随意更改系统配置。
另外,操作系统的配置安全大部分可以通过系统漏洞检测软件来评估,并进行漏洞修补。
操作系统的安全配置除了常规的方法,还可以借助漏洞扫描工具及时地发现全系统中的薄弱环节、并尽快采取必要的补救措施,是增强系统安全功能的关键。
6.4安全管理平台
随着网络技术的发展,互联网规模的不断扩大,网络带宽的增加,软硬件平台下新安全漏洞的发现,危害网络安全的攻击手段将日益先进,且一旦发动攻击,受害对象的受损程度也将更加严重。
系统整体安全架构中涉及到的安全功能模块数量很多,所使用技术的差异性十分明显,因此有必要将有关系统的管理功能集中到一个统一的安全管理平台上,才能对安全架构整体的运行情况进行实时的监管。
构建一个专门的安全管理平台,将各类安全管理工具集成在这个统一的平台上,对信息系统整体安全架构的实施进行实时监视并对发现的问题或安全漏洞从技术角度进行分析,为安全管理策略的调整提供建议和反馈信息。
统一的安全管理平台将有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监视和管理,从而提高安全管理工作的效率。
安全管理平台主要由:
安全制度管理、安全资源管理、安全策略管理、安全事件分析、实时监控与报警、安全认证管理六大模块构成,采用分布式体系架构,以XML消息中间件作为通信模块,支持各类软硬件产品,以及主流的安全软件。
在内网核心建设安全管理平台,包括:
安全管理中心;安全资源管理模块;安全配置管理模块。
将各类安全管理工具集成在这个统一的平台上,对信息系统整体安全架构的实施进行实时监视并对发现的问题或安全漏洞从技术角度进行分析,为安全管理策略的调整提供建议和反馈信息。
统一的安全管理平台将有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监视和管理,从而提高安全管理工作的效率。
6.5安全管理级
安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 湖州市 交通 内外 网站 系统安全 方案
![提示](https://static.bingdoc.com/images/bang_tan.gif)