信安系统主要功能模块流程说明文档_0314

合集下载

LanSecS信息安全等级保护综合管理系统—使用说明书

LanSecS信息安全等级保护综合管理系统—使用说明书

LanSecS®信息安全等级保护综合管理系统使用说明书—用户指南北京圣博润高新技术股份有限公司目录1。

声明 (7)2.欢迎使用 (8)2。

1。

LanSecS®信息安全等级保护综合管理系统概述 (9)2。

2。

阅读指南 (12)3.入门 (12)3。

nSecS®信息安全等级保护综合管理系统部署环境(服务端) (13)3。

nSecS®信息安全等级保护综合管理系统安装环境(客户端) (13)3.3.安装LanSecS®信息安全等级保护综合管理系统服务器安装过程 (14)3。

4。

关于LanSecS®信息安全等级保护综合管理系统 (18)4。

初次使用LanSecS®信息安全等级保护综合管理系统 (19)4。

1。

初次登陆 (19)4。

2.创建第一个角色 (20)4.3。

角色授权 (20)4.4.创建第一个用户 (21)4。

5。

分配角色 (21)4.6.登录 (22)4.7。

注销 (22)4。

8。

退出 (22)4。

9.修改密码 (22)5。

使用LanSecS®信息安全等级保护综合管理系统 (23)5.1。

定级备案 (23)5。

1.1.备案登记 (23)5。

1.2.备案库 (26)5.2。

建设整改 (28)5。

2.1.建设整改 (28)5。

2。

2。

建设整改监控435.3。

等级测评 (46)5.3。

1.测评机构的管理 (46)5.3.2。

等级测评 (46)5.3。

3。

等级测评监控555.4。

安全检查 (56)5.4。

1。

安全检查制度565。

4。

2。

安全自查管理575。

4.3。

上级部门检查615。

4。

4。

公安机关检查685.4。

5。

安全检查监控755。

4.6。

自查基础数据795。

4。

7。

自评估管理805。

5。

风险评估 (82)5。

5.1.评估机构管理 (82)5。

5。

2。

风险评估825.5.3.风险评估监控 (90)5.6。

安全评价 (92)5。

信息安全服务软件-使用说明书

信息安全服务软件-使用说明书

信息安全服务软件说明书1.引言本软件使用说明书是为了指导信息安全服务软件的使用操作,同时为本软件系统的测试提供必要的信息。

本详细设计说明书的读者都包括以下人员:a. 代码编写人员b. 测试人员c. 概要设计人员d. 其它对信息安全服务软件感兴趣的人员。

2.软件概述2.1目标安全是一个动态的过程,在信息系统运行维护期间可能遭遇来自各方面的安全威胁。

为保证信息系统运营使用单位网络及应用服务的持续正常运行,信息安全服务软件依靠有关信息安全事件相关标准,通过提供网络安全保障服务来加强信息系统运营使用单位的网络安全性,通过定期和不定期的安全扫描服务、安全巡检服务、安全预警服务以及周到的突发应急响应服务将安全工作落到实处,以有效提高信息系统运营使用单位的网络安全保障能力。

•增强技术设施抵抗非法攻击的能力;•集中精力维护信息系统的持续可用;•提高技术人员对信息安全的认识;•快速发现企业的信息安全漏洞,通过有效的防护方法,提升信息安全水平;•加强信息基础设施的安全水平,降低安全风险;•维持企业形象、赢取客户信任。

2.2功能特点该系统具有以下几个功能特点:(1)本软件系统的开发采用了C/S结构,技术成熟,使得该系统具有高可靠性、较强的拓展性和维护性;(2)该系统支持并发用户数较多。

响应时间仅在2s左右,具有良好的实用性和出众的性价比。

(3)同时本软件在预检结果的准确度方面也具有很高的可信性。

开发人员在网络安全、数据传输安全、数据访问安全和数据存储安全等几个方面做了大量努力,使得系统安全性极高;3.运行环境3.1硬件环境服务器端:CPU以Intel的型号为准,可以采用AMD相同档次的对应型号,内存基本配置4G客户端:CPU为Core i3-2100 3.10GHz(标准配置),内存为4 GB(标准配置),磁盘存储为500 GB(标准配置)。

3.2软件环境所需软件环境如下:操作系统为:windows xp,windows2003,vista等。

信息系统安全集成服务流程

信息系统安全集成服务流程
GB/T22080-2016 信息技术 安全技术 信息安全管理体系要求
GB/T22081-2016信息技术 安全技术 信息安全控制实践指南
ISO/IEC 20000信息技术服务管理体系标准
ISO/IEC27001 信息安全管理要求
3.2 信息系统
由硬件、软件、网络和通讯设备、信息资源和管理制度组成,以处理网络信息流为目的的系统。
05
编制施工计划及预算
项目部/项目经理
设计方案及预算/项目成员
根据研发技术人员提供的技术解决方案,编制项目的施工计划、人员计划、质量管理计划、工程实施与验收计划、售后培训计划等,并最终输出项目整体设计方案。
06
方案评审
项目部/项目经理
设计方案草案
组织研发部、工程部、销售部、采购部、财务部等相关部门人员对编制完成的项目整体设计方案进行评审,重点审查方案的技术可实现性、先进行、选型的设备以及造价等。
03
需求调研
销售部/研发部
目标业务需求
技术工程师配合市场部门人员对客户应用系统进一步进行调研,准确识别客户需求以及潜在的安全需求。需求调研方式可以包括:上门调研、电话沟通、电子或纸质表格、微信、QQ或电子邮件等。
调研记录表/客户沟通记录表
04
需求分析
销售部/研发部
调研/客户沟通记录
按照《安全需求分析规范》,编制需求调查报告,需求调查报告应包含网络现状和现有信息系统概况、技术安全需求、管理安全需求等内容。
会议纪要
评审记录表
07
编制技术方案或投标文件
项目部/项目经理
客户需求文件/技术方案
依据项目整体设计方案,并与销售部确定方案报价(或投标价格),编制符合客户要求的技术规格书或投标文件。

安全信息系统的实施流程

安全信息系统的实施流程

安全信息系统的实施流程随着信息技术的快速发展,安全信息系统在企业、政府机构以及个人生活中的重要性越来越凸显。

安全信息系统的实施是为了保护信息系统免受各种威胁和攻击,保障信息的完整性、机密性和可用性。

本文将介绍安全信息系统的实施流程,以帮助读者了解并应用于实际工作中。

一、需求分析安全信息系统的实施首先需要进行需求分析。

这一步骤的目的是明确实施安全信息系统的目标和要求。

需求分析应包括对信息系统的整体结构、功能、数据流、用户需求等进行全面的调研和分析,以确定实施安全信息系统的具体内容和重点。

二、风险评估在需求分析的基础上,进行风险评估是安全信息系统实施的重要环节。

通过评估信息系统所面临的各种威胁和风险,以及现有的安全措施的有效性和不足之处,可以制定出相应的安全策略和措施,以提高信息系统的安全性。

三、安全策略制定根据风险评估的结果,制定安全策略是安全信息系统实施的核心。

安全策略应包括信息系统的安全目标、安全措施、安全管理制度等内容,并要求与组织的整体战略和目标相一致。

安全策略的制定应综合考虑技术、人员、管理和法律等方面因素,确保安全信息系统能够全面、有效地保护信息系统的安全。

四、技术选型在安全策略制定的基础上,进行技术选型是安全信息系统实施的重要环节。

技术选型应根据需求分析和风险评估的结果,选择适合的安全技术和产品,包括防火墙、入侵检测系统、安全认证系统等。

技术选型应考虑技术的成熟度、可靠性、兼容性以及后期维护等因素。

五、系统设计与实施在完成技术选型后,进行系统设计与实施是安全信息系统实施的关键环节。

系统设计应根据需求分析和安全策略,确定系统的整体架构、功能模块、数据流程等。

系统实施则包括系统的部署、配置、测试和上线等过程。

系统设计与实施应注重系统的可扩展性、灵活性和可维护性,确保系统能够满足日益增长的安全需求。

六、培训与意识提升安全信息系统的实施还需要进行培训与意识提升。

培训包括对系统管理员和用户的培训,使其掌握系统的使用方法和安全操作规范。

信息安全流程说明

信息安全流程说明

信息安全流程说明信息安全流程是一种组织结构和流程的框架,旨在确保对信息资源进行适当保护,以减少信息被未经授权的访问,使用,披露,破坏或干扰的风险。

信息安全流程指导机构在整个信息生命周期中,从信息创建、传输、存储、处理到销毁的各个阶段,采取一系列的安全措施来保护敏感信息。

1.安全策略制定:确定并定义组织的整体信息安全策略,明确信息安全的目标、原则和政策,以及相关的法规要求和合规标准。

2.风险评估:对组织的信息资产进行综合风险评估,确定可能存在的安全风险和威胁,并为制定合理的风险应对措施提供依据。

3.安全控制规划:制定相应的安全控制策略和规划,包括网络安全、系统安全、访问控制、身份认证等方面,以确保信息的保密性、完整性和可用性。

4.安全培训与意识:开展信息安全意识教育和培训,提高组织员工的信息安全意识和技能,促使他们遵守信息安全政策和规定。

5.信息分类与标记:根据信息的敏感程度和价值,在创建或收到信息时对其进行分类和标记,以便后续的保护和处理。

标记可以包括机密、秘密、内部等。

6.访问控制管理:建立和管理适当的访问控制机制,包括身份验证、授权和审计,以确保只有授权人员能够访问敏感信息,同时记录和监控其访问行为。

7.数据加密与保护:采用合适的加密算法和技术,对敏感数据进行加密处理,以防止数据被未经授权的访问者获取或篡改。

8.安全事件管理:建立安全事件响应和管理机制,包括安全事件的监测、分析、报告和处置流程,以及相应的恢复和重建计划。

9.物理安全措施:采取适当的物理安全控制措施,包括访问控制、监控设备、防火墙、安全门禁等,确保信息存储和处理设备的安全。

10.供应商和合作伙伴管理:建立有效的供应商和合作伙伴管理制度,对其进行安全评估和监督,确保他们符合组织的信息安全要求和标准。

11.安全监测与审计:建立安全监测和审计机制,对系统和网络进行实时监测,发现和应对潜在的安全威胁,同时进行定期的安全审计和复核。

12.持续改进:定期评估和改进信息安全管理体系,根据实际情况和新的安全威胁,更新和完善安全策略、控制措施和培训计划。

信息安全十五功能模块介绍

信息安全十五功能模块介绍

模块名称产品功能典型应用· 将需要的文档进行自由加密,在非法使用时,文档无法被打开。

· 可保护如office、CAD等各种类型文档。

· 可根据不同部门存放文档,并保证文档安全。

· 如市场部、技术部等部门有各自的文档存放安全区域。

· 核心机密文档可指定查看对象。

· 可设定文档机密等级。

对需要出差的同事或其他特殊情形,可人性化设置。

灵活使用且仍能有效保护文档安全。

· 记录文档从生成到删除的过程中所进行的所有操作。

· 如对文档的重命名、修改、复制、发送等所有操作。

· 对文档的修改、删除、访问等操作可以人性化设置。

· 如指定某些员工对该文档可以操作而其他员工只能访问。

· 对机密文档被操作前进行自动备份。

· 如某人离职前把文档删除或修改,仍可找回原文档。

· 记录移动存储设备的使用。

· 可记录U盘、移动硬盘等USB类存储设备的使用记录。

· 禁止外来移动存储设备在企业内部使用。

· 如可设置禁止员工的自带U盘在公司内部使用。

· 可将企业内部移动存储设备按部门划分。

· 如财务部U盘在其他部门无法使用。

· 对可指定移动存储设备进行自动加密。

· 如加密U盘遗失,U盘内部文件也不能被打开。

· 对企业内部的所有电脑外设进行管控。

· 如可管控对USB连接的打印机、蓝牙手机等外设备。

· 对电脑外设备可分时间段管理。

· 如对声卡可设置为休息时间才能使用。

· 对电脑外设使用者进行区别设置。

· 如不需要跟外界交流的员工,限制一切新设备的使用。

· 限制虚拟打印机的使用。

· 如可防止文档转变成图片格式对外泄露。

· 对打印机可进行灵活设置。

· 如可限制随意使用高成本打印机进行打印。

信息系统安全集成服务流程

信息系统安全集成服务流程

信息系统安全集成工作流程目录目录 (1)1 目的 (2)2适用范围 (2)3安装调试 (2)3.1 准备阶段 (3)3.1.1准备工作安排 (4)3.1.2技术支持人员要求 (4)3.1.3险点分析与控制 (4)3.1.4工具及材料准备 (5)3.2施工阶段 (5)3.2.1 开工 (5)3.2.2施工工艺标准 (5)4信息系统安全集成项目验收 (6)4.1 信息系统安全集成项目自调测 (6)4.2 信息系统安全集成项目验收步骤 (6)5售后服务 (9)5.1 售后服务方式 (9)5.2 售后服务流程 (9)5.2.1 电话维护 (10)5.2.2现场维护 (11)5.2.3 定期回访 (11)6客户培训 (12)6.1 培训人员 (12)6.2 培训目标 (12)6.3 培训方式 (13)6.4 培训内容 (13)7建立客户档案 (13)1 目的规范信息系统安全集成的作业流程,确保人身和设备的安全。

提高信息系统安全集成的安装、调试工作、资料归纳的管理水平及所属资料文档的规范化、标准化。

提高信息系统安全集成服务人员的服务水平与服务意思。

提高客户对信息系统安全集成后设备的操作、使用水平。

保障信息系统安全集成后网络的安全、稳定运行。

信息系统安全集成工程的工作主要包括以下三个方面:现场的安装调试、工程验收、售后服务和客户培训。

2适用范围适用于公司信息系统安全集成项目所有应用产品的安装、调试、验收、售后服务和培训工作。

安装、调试、验收和售后服务部分针对人群为本公司技术支持工程师;培训部分针对于客户信息系统中安全系统的管理、操作和维护人员。

3安装调试为保障信息系统安全集成服务项目的安全、有效的进行。

保证设备验收一次性通过,以及施工后的维护工作顺利进行。

项目集成过程中要严格按照流程进行操作。

一、远程核实现场实施条件,协调客户完善现场实施环境,确认实施日期。

二、现场确认实施条件,协调客户完善现场实施环境,确认实施日期。

信安系统后台主要配置文件说明_0314

信安系统后台主要配置文件说明_0314

信安系统后台主要配置文件说明1.后台配置文件目录类型节点路径作用CU管理端/usr/seentech/netguardServer/管理端主要进程执行路径和配置文件路径/usr/seentech/block_interface/流量监控平台进程执行路径和配置文件路径审计端/usr/seentech/netguard/审计端主要进程执行路径和配置文件路径/usr/seentech/block/执行单元主要进程执行路径和配置文件路径/usr/seentech/PROXY/审计备份的主要配置文件路径二级中心/usr/seentech/netguardSec/二级中心备份和清理1数据的配置文件路径及进程执行路径2.审计模块相关后台配置文件2.1.数据库连接配置1)配置前确认审计端数据的存放位置A.审计端数据库在本地,无需进行审计相关数据库配置修改;(小流量数据库在本地)B.审计端数据库不在本地,记住存放审计端数据库的设备IP,端口和数据库名称。

(非小流量一般情况下审计端在二级中心,端口从3307递增,审计端数据库名称从idc000001递增)2)审计端主配置文件下数据库配置vi /usr/seentech/netguard/conf/ns_netsentinel.conf2vi /usr/seentech/netguard/conf/ns_maintenace_server.confvi /usr/seentech/netguard/conf/ns_auditlog_delete.conf33)审计端中间件数据库配置vi /usr/seentech/netguard/conf/ns_auditlog_delete.conf2.2.网卡驱动配置1)确认内核版本4uname –r :左图为5.7系统编译后的内核,右图为5.3系统编译后的内核版本不同的内核,进驱动的路径不同2)网卡驱动确认:ethtool -i eth0确认抓包口的网卡类型,DELL服务器的一般情况下是R710是bnx2,R720是tg3,另可能会出现igb类型。

ISC企业信息安全系统说明书

ISC企业信息安全系统说明书

ISC企业信息安全系统说明书一、引言信息就是财富,信息泄密意味着损失。

网络安全管理、系统安全管理日趋成熟,而企业内部文档安全管理处于起步阶段,被多数企业忽视。

但是,根据国际安全界统计,来自内部的信息失窃给企业带来的损失约达70%以上。

企业内部文档安全管理现状应引起足够重视。

二、系统背景企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,亦达到了很好的效果。

但是这些电子文档存储的方式为明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的负责程度,这部分的资产极易于受到损害,那就是明文泄密!按照对信息的使用密级程度和传播方式的不同,我们将信息泄密的途径归纳为如下几方面:1、网络化造成的泄密(网络拦截、黑客攻击、病毒木马等)随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人和商用电脑中,并且通过网络进行广泛地传递,在大量的信息存储和交换中,信息的安全问题越来越引起人们的重视。

目前企业常用的防护手段为严格的管理制度加访问控制技术,特殊的环境中采用网络信息加密技术来实现对信息的保护。

访问控制技术能一定程度的控制信息的使用和传播范围,但是,当控制的安全性和业务的高效性发生冲突时,信息明文存放的安全隐患就会暴露出来,泄密在所难免。

2、内部工作人员泄密(违反规章制度泄密、无意识泄密、故意泄密等)目前由于内部人员行为所导致的泄密事故占总泄密事故的70%以上,内部人员的主动泄密是目前各企业普遍关注的问题,通过管理制度规范、访问控制约束再加上一定的审计手段威慑等防护措施,能很大程度的降低内部泄密风险,但是,对于终端由个人灵活掌控的今天,这种防护手段依然存在很大的缺陷,终端信息一旦脱离企业内部环境,泄密依然存在。

3、外发文档风险扩散(发送到外部使用的重要文档,由于使用期限的无限制,传播范围无控制造成扩散风险)企业内部由于发展或业务的需求,部分文档信息需要发往外部,例如:合同信息、财务数据、报价、技术资料等,这些信息一旦发出可能面临扩散泄密的风险。

信息安全流程说明

信息安全流程说明

信息安全流程说明一、引言信息安全在当今社会中变得越来越重要,企业和个人的信息都需要受到有效的保护。

建立良好的信息安全流程可以帮助组织保护重要信息,防止各种安全威胁。

本文将介绍一套完整的信息安全流程,涵盖了信息安全的重要性、信息安全流程的步骤以及如何有效应对安全事件。

二、信息安全的重要性信息安全是指保护信息系统中信息和信息设施的机密性、完整性和可用性的安全机制。

信息安全的重要性体现在以下几个方面: - 保护机密信息:企业和个人的敏感信息需要受到保护,避免泄露给未经授权的人员。

- 维护业务持续运行:信息安全能够帮助组织避免因安全事件造成的业务中断,确保业务的持续运行。

- 遵守法律法规:一些行业和国家有关信息保护的法规,组织需要遵守这些法规,保证信息的合法合规使用。

三、信息安全流程步骤1. 制定信息安全政策制定信息安全政策是建立信息安全流程的第一步。

信息安全政策应包括对信息安全的定义、目标和原则,明确各类信息的分级和保护要求,规定各相关方在信息安全方面的责任和义务。

2. 进行风险评估在制定信息安全流程之前,需要对组织的信息系统和信息资产进行全面的风险评估。

通过分析潜在的安全威胁和漏洞,确定信息安全的关键风险点,为后续的安全措施提供依据。

3. 制定安全控制措施根据风险评估的结果,制定相应的安全控制措施,包括技术控制和管理控制。

技术控制可以包括加密、防火墙、访问控制等技术手段,管理控制可以包括培训、审计、监管等管理手段。

4. 实施安全控制根据制定的安全控制方案,组织需要全面实施相应的安全措施。

这包括安全设备的部署、安全策略的执行、员工的安全意识培训等方面。

5. 进行安全监测与评估信息安全工作是一个持续的过程,组织需要定期对信息系统和安全措施进行监测和评估,了解安全控制的有效性和漏洞点,及时调整安全策略。

6. 处理安全事件即使做好了一切的安全控制,也难以避免安全事件的发生。

组织需要建立应对安全事件的响应机制,包括安全事件的报告、紧急处理和事后审计等。

各部门信息安全系统管理系统职责和流程及岗位职责

各部门信息安全系统管理系统职责和流程及岗位职责

******************各部门信息安全管理职责和流程及岗位职责为实现平台信息化目标,规范平台信息化建设,建立和完善平台信息化管理体系,明确管理职责,保障平台公司信息系统安全、高效、稳定运行,为公司提供准确、有效的财务、生产、技术及其它相关信息,为公司高层科学决策提供依据,从而进一步增强企业的核心竞争力,特设立集团信息部,统筹管理信息化建设,向技术总监负责。

一、组织架构二、公司信息部部门及岗位职责1.信息部部门职责(1)负责集团信息化建设的总体规划及网络体系结构的设计,负责集团信息化系统选型工作,并负责编制集团信息化总体规划与选型报告,并报集团领导审批。

(2)负责集团信息化系统的推进与执行,负责集团信息化项目实施工作的日常管理,并协调解决项目实施过程中碰到的问题。

(3)负责组织调研集团各部门信息化需求并汇总,负责组织集团财务、生产、技术、办公自动化系统软件的开发,使公司信息化系统形成一个无缝连接的整体。

负责公司各种汇总报表、查询软件、分析软件的二次开发,为领导决策和各业务经营环节提供及时、准确的决策信息。

(4)负责集团所有信息化项目的持续改进与日常维护,负责公司计算机网络及信息管理系统的安全管理、技术支持和维护工作,在保证公司的计算机网络安全运行的前提下,树立服务意识,为公司领导、各业务职能部门提供最优质服务。

(5)负责公司人员计算机应用方面的培训,提高公司计算机应用的整体水平和办公效率。

(6)负责公司计算机及相关设备的采购及维修计划编制。

2.岗位职责1.信息部部长(1)在集团常务副总裁的领导下,负责主持信息部的全面日常工作,负责制定本部门的管理制度及组织建设,并监督本部人员全面完成部门职责范围内的各项工作任务;负责本部门员工的工作检查、考核及评价。

(2)贯彻落实本部岗位责任制和工作标准,密切各部门工作关系,加强与集团各部门的协作配合,做好衔接协调工作;(3)负责集团信息化系统总体构架,构建集团信息化实施组织,结合业务流程、项目管理,实施公司集成信息化系统。

信息安全管理系统的建立和运行指南

信息安全管理系统的建立和运行指南

信息安全管理系统的建立和运行指南信息安全是当今社会中至关重要的一个方面。

随着对互联网和数字化技术的广泛应用,越来越多的组织和个人都面临着日益增长的信息安全威胁。

为了保护机密信息、维护业务连续性并遵守相关法规,建立和运行一个有效的信息安全管理系统(ISMS)至关重要。

本文将为您提供一个详细的指南,帮助您规划和实施一套可靠的信息安全管理系统。

一、明确目标和范围在建立信息安全管理系统之前,首先需要明确系统的目标和范围。

您应该考虑到组织的规模、业务需求、法规要求以及其他相关因素。

确保定量和定性地定义您的目标,并明确您要保护的信息的具体范围。

二、风险评估和控制风险评估是信息安全管理系统的核心组成部分。

您需要评估您组织的信息资产、威胁和脆弱性,以确定潜在的风险和对策。

采用标准的风险评估方法,如ISO 27001,可以帮助您确定适当的控制措施,并管理和减轻风险。

三、信息资产管理信息资产是组织中最重要的资产之一。

建立一个有效的信息资产管理系统可以帮助您标识、分类和保护您的信息资产。

您应该对信息的机密性、完整性和可用性进行评估,并确定适当的保护措施。

此外,您还应该确保进行信息资产的合规性检查,并及时更新和记录信息的变更。

四、策略和流程制定制定明确的策略和流程是信息安全管理系统的基础。

您应该确保您的策略符合相关法规和标准,并明确规定信息安全责任和权限。

对于关键流程,您应该制定详细的操作指南,确保人员能够正确执行,并进行定期审查和更新。

五、人员培训和意识培养人员是信息安全管理系统中最脆弱的环节。

您应该为所有员工提供必要的培训和教育,增强他们的信息安全意识。

培训内容应包括信息安全政策、常见威胁和对策、安全操作规范等方面。

此外,您还应定期进行安全意识培养活动,以及应急演练,确保人员在面对安全事件时能够正确应对。

六、监测和改进信息安全管理系统需要定期监测和改进。

您应该建立适当的指标和度量方法,对信息安全情况进行评估,并及时采取纠正措施。

信息安全等级保护操作指南和操作流程

信息安全等级保护操作指南和操作流程

信息安全等级保护操作指南和操作流程1.11.21.3定级工作流程图1-1 信息系统定级工作流程1.3.1信息系统调查信息系统调查是通过一系列的信息系统情况调查表对信息系统基本情况进行摸底调查,全面掌握信息系统的数量、分布、业务类型、应用、服务范围、系统结构、管理组织和管理方式等基本情况。

同时,通过信息系统调查还可以明确信息系统存在的资产价值、威胁等级、风险等级以及可能造成的影响客体、影响范围等基本情况。

信息系统调查结果将作为信息系统安全等级保护定级工作的主要依据,保证定级结果的客观、合理和准确。

1.3.1.1调查工具表通常,信息系统调查工具表包括系统资产调查表、系统应用调查表、和管理信息调查表等。

●系统资产调查表用于调查信息系统的基本情况,主要包括主机、网络设备、人员、人员、服务等信息。

在调查过程中,可以得到系统资产的基本信息、主要用途、重要程度、服务对象等相关信息。

●系统应用调查表用于明确系统应用的基本状况。

明确各个系统应用的拓扑信息、边界信息、应用架构、数据流等基本情况,为确定和分析定级对象提供详细信息。

●管理信息调查表用于明确信息系统的组织结构、隶属关系等管理信息。

1.3.1.2调查方法信息系统调查的实施包括信息收集、访谈和核查三个步骤。

●信息收集协助信息系统使用管理单位完成系统资产调查表填写工作,同时收集信息系统所涉及的一系列●访谈核查对调查表中的信息进行验证的过程,验证包括检查和测试等方式。

1.3.2确定定级对象一个单位可能运行了比较庞大的信息系统,为了重点保护重要部分,有效控制信息安全建设和管理成本,优化信息安全资源配置等保护原则,可将较大的信息系统划分为若干个较小的、相对独立的、具有不同安全保护等级的定级对象。

这样,可以保证信息系统安全建设能够突出重点、兼顾一般。

1.3.2.1基本原则如果信息系统只承载一项业务,可以直接为该信息系统确定等级,不必划分业务子系统。

如果信息系统承载多项业务,应根据各项业务的性质和特点,将信息系统分成若干业务子系统,分别为各业务子系统确定安全保护等级,信息系统的安全保护等级由各业务子系统的最高等级决定。

信息系统安全集成服务流程

信息系统安全集成服务流程

信息系统平安集成任务流程之五兆芳芳创作目录1 目的42 适用范围43 装置调试43.1准备阶段53.1.1 准备任务安插63.1.2 技巧支持人员要求63.1.3 险点阐发与控制63.1.4 东西及资料准备73.2施工阶段73.2.1 开工73.2.2 施工工艺尺度84 信息系统平安集成项目验收84.1信息系统平安集成项目自调测84.2信息系统平安集成项目验收步调84.3信息系统平安集成项目验收内容105 售后办事115.1售后办事方法115.2售后办事流程115.2.1 电话维护125.2.2 现场维护135.2.3 定期回访146 客户培训146.1培训人员146.2培训目标146.3培训方法156.4培训内容157 成立客户档案151目的标准信息系统平安集成的作业流程,确保人身和设备的平安.提高信息系统平安集成的装置、调试任务、资料归结的办理水平及所属资料文档的标准化、尺度化.提高信息系统平安集成办事人员的办事水平与办事意思.提高客户对信息系统平安集成后设备的操纵、使用水平.包管信息系统平安集成后网络的平安、稳定运行.信息系统平安集成工程的任务主要包含以下三个方面:现场的装置调试、工程验收、售后办事和客户培训.2适用范围适用于公司信息系统平安集成项目所有应用产品的装置、调试、验收、售后办事和培训任务.装置、调试、验收和售后办事部分针对人群为本公司技巧支持工程师;培训部分针对于客户信息系统中平安系统的办理、操纵和维护人员.3装置调试为包管信息系统平安集成办事项目的平安、有效的进行.包管设备验收一次性通过,以及施工后的维护任务顺利进行.项目集成进程中要严格依照流程进行操纵.一、远程核实现场实施条件,协调客户完善现场实施情况,确认实施日期.二、现场确认实施条件,协调客户完善现场实施情况,确认实施日期.三、与客户一同进行开箱验货,验货清单双方签字确认.四、组织开工协调会议,确认施工范围和施工职责.做到平安施工责任到团体.五、进行平安系统产品的装置、调试任务.六、平安系统设备运行自检、不雅察.确保产品配置正确,平安、稳定的运行.图一:信息系统平安集成现场装置流程3.1准备阶段信息系统平安集成项目准备包含现场施工情况准备、技巧人员配备、危险点预测、东西及资料配备等方面任务,具体要求如下:3.1.1准备任务安插3.1.2技巧支持人员要求3.1.3险点阐发与控制3.1.4东西及资料准备3.2施工阶段3.2.1开工3.2.2施工工艺尺度4信息系统平安集成项目验收4.1信息系统平安集成项目自调测在信息系统平安集成项目产品装置完成后,首先要进行产品自调测任务.自调测任务内容主要包含以下方面:一、软件版本确认,软件运行状态检测二、硬件版本确认,硬件运行状态检测三、相关法则库版本确认,系统配置信息的确认四、相关产品的功效项目运行正常,功效可实现五、查抄施工工艺是否合适尺度,设备装置是否到位4.2信息系统平安集成项目验收步调信息系统平安集成项目验收共分为三个步调:初步验收、试运行和最终验收.一、组织初步验收.初步验收应该在割接之前做,确认设备合适接入要求.(一)初验测试应该装置工艺和软件版本查抄及格落后行(二)初验筹划和内容应该按照所上平安产品所上功效模块要求制定(三)初验操纵方法、办法参照相关产品说明书和操纵手册二、信息系统平安集成试运行初验证实产品信息正确,运行稳定后,与客户协商,把信息系统平安项目产品割接到网络中.试运行一段时间.最大限度的包管客户网络情况的平安、稳定.三、信息系统平安集成最终验收在试运行阶段,设备运行稳定,数据收集正确,组织客户进行最终验收.验收完成后移交信息系统平安集成项目相关文档和备用配件等,签署相关验收文件,完成验收任务.图二:信息系统平安集成项目验收流程4.3信息系统平安集成项目验收内容一、软、硬、配件验收二、布线验收三、功效验收功效验收需要依照信息系统平安集成项目所上平安产品功效进行验收,验证所上平安产品满足信息系统平安集成的平安需要.具体内容实用信息系统平安集成项目设备功效表.四、资料验收5售后办事5.1售后办事方法信息系统平安集成售后办事任务由以下几个方面组成:一、信息系统平安集成远程维护任务二、信息系统平安集成现场维护任务三、信息系统平安集成交付前期回访任务5.2售后办事流程对于客户的维护申请,可以通过远程维护和现场维护两种方法进行处理,下图为售后办事流程图.图三:信息系统平安集成售后项目办事流程5.2.1电话维护一、积极热情的询问产品毛病信息,调用客户产品档案,查抄维修期限.(一)、保修期内,判断毛病原因(硬、软件毛病,操纵失误),提供解决办法.(二)、保修期外,实时与客户代表联系,确定解决方法.二、确定毛病点,提供毛病解决方法办法.(一)、硬件毛病可提供返厂维修办事或提供替代设备和板卡.(二)、软件毛病可通过软件更新或知道客户重新装置.(三)、如产品需要升级,按照合同内容联系相关人员和部分,实时答复客户.三、毛病处理后,应完善客户档案,定期回访客户.四、毛病无法确定,48小时内无法解决,需申请现场维护办事.图四:信息系统平安集成电话维护流程5.2.2现场维护一、了解毛病和现场情况,申请维护相关东西,配件和升级包.二、到达客户处,遵守客户相关办理制度,筹划入场手续.三、对信息系统平安集成系统进行整体检测,进一步确认毛病点,确定解决筹划.四、系统运行落后行一段时间的不雅察任务,包管系统的平安、稳定的运行.五、清理维护现场,保持现场情况整洁,做好离场任务.六、对客户进行需要的培训任务.七、填写客户维修记实,完善客户档案信息.进行客户回访任务.图五:信息系统平安集成现场维护流程5.2.3定期回访一、客户回访目的(一)、准确掌握信息系统平安集成产品的运行情况和状态.(二)、了解客户需求,便于为客户提供更多、更优质的增值办事.(三)、发明自身存在的缺乏,实时改良提高.(四)、提高客户满意度.(五)、提升客户对公司的认知度,认同度.二、信息系统平安集成回访需求(一)、信息系统平安集成后在一月内需要定期回访两次.(二)、信息系统平安集成毛病维修后在一个月内需要定期回访两次.三、信息系统平安集成回访内容(一)、信息系统平安集成项目产品运行状态.(二)、信息系统平安集成项目产品运行参数.(三)、客户对信息系统平安集成项目办事质量、提出的意见、建议等.四、回访前做好准备任务,详细了解客户的维修记实,设备型号等信息,为答复客户问题做好准备.五、回访中遇到的客户问题应实时解决和处理.六、对于不克不及实时解释清楚或无法做出明确答复的应告之预约答复时间.七、回访信息记入客户档案.6客户培训6.1培训人员信息系统平安集成项目培训对象包含以下人员:一、客户信息系统平安产品操纵人员、办理人员和维护人员.二、其他客户指定的相关人员.6.2培训目标经过培训,客户信息系统平安集成项目技巧人员应能达到以下尺度:一、了解客户信息系统平安集成项目产品的基来源根底理和功效.二、熟悉信息系统平安集成项目产品,能够独立完成产品的相关操纵.三、能够独立进行网络信息查询.四、能够独立对信息系统平安集成项目产品进行办理.五、能够独立对信息系统平安集成项目产品进行复杂维护.6.3培训方法一、对信息系统平安集成项目产品维护、办理人员讲授系统的原理、功效、操纵及维护要点二、向受陪客户提供息争释信息系统平安集成产品文件及图纸等资料.三、针对信息系统平安集成项目产品的具体操纵一一指导.四、对客户提出的问题进行详细解答.6.4培训内容提供客户信息系统平安集成产品硬件、软件技巧资料和操纵使用说明.具体培训内容如下:一、信息系统平安集成项目产品相关文档解读二、信息系统平安集成项目系统拓扑解读三、信息系统平安集成项目产品技巧特点、装置维护和办理方法解读四、信息系统平安集成项目产品日常维护解读五、信息系统平安集成项目产品一般毛病排查、处理解读7成立客户档案信息系统平安集成项目交付使用后,应实时加你客户信息档案.电子信息应实时录入到CRM系统中,信息系统平安集成项目实施进程中产生的纸质文档,应实时归结到客户档案室统一办理.。

信息安全等级保护评估系统快速使用手册文档

信息安全等级保护评估系统快速使用手册文档

第一章前言本手册主要介绍如何快速使用信息安全等级保护评估系统。

1.1 文档目的通过阅读本文档,使用户能够快速的了解该系统的整个业务流程,正确的使用该系统。

1.2 约定本文档遵循以下约定:图形界面操作的描述采用以下约定:“”表示按钮。

点击(选择)一个菜单项采用如下约定:点击(选择)高级管理 > 特殊对象>用户。

文档中出现的提示、警告、说明、示例等,是关于用户在使用本手册过程中需要特别注意的部分,请用户在明确可能的操作结果后,再进行相关配置。

1.3 技术服务体系天融信公司对于自身所有安全产品提供远程产品咨询服务,广大用户和合作伙伴可以通过多种方式获取在线文档、疑难解答等全方位的技术支持。

第二章系统结构信息安全等级保护自评估系统由三个子系统共同组成:等级评测、用户管理和安全对象管理子系统。

等级评测子系统是整个系统的核心。

如下图。

级保安全对象管理子系统等级备案系统录入定级第三章使用系统3.1 登陆系统系统搭建完毕后登录系统,web访问地址一般是系统搭建的应用服务器的IP地址加端口,例如:。

系统预置超级管理员admin,密码topsec123,访问用户管理子系统,登录后创建项目经理(也就是项目负责人)和项目成员,并为其分配权限。

项目经理:项目经理也就是项目的负责人,(可以根据系统需求分配相应权限)监督项目的进展、创建评测项目等。

项目成员:负责整改任务、检查任务(答题)(可以根据系统需求分配相应权限)。

管理员以哪种角色登录即拥有相应的管理权限。

3.2 添加安全对象项目经理选择安全管理子系统,登录后添加安全对象,也可以登录到等级保护子系统后二次连接到安全管理子系统添加安全对象。

如下图所示,在该系统页面添加安全对象。

3.3 等级备案等级备案模块完成等级保护评测对象的添加。

在创建评测项目之前需要添加单位信息,然后系统录入定级(添加业务系统,业务系统是进行等级保护评测的评估对象),备案库中备案。

(备案可以在评测项目任何期间进行)1)添加单位信息。

信息安全系统管理系统流程

信息安全系统管理系统流程

信息安全管理流程说明书(S-I)信息安全管理流程说明书1 信息安全管理1.1目的本流程目的在于规范服务管理和提供人员在提供服务流程中应遵循和执行的相关活动,保证信息安全管理目标的实现,满足SLA中的信息安全性需求以及合同、法律和外部政策等的要求。

1) 在所有的服务活动中有效地管理信息安全;2) 使用标准的方法和步骤有效而迅速的处理各种与信息安全相关的问题,识别并跟踪组织内任何信息安全授权访问;3) 满足服务级别协议、合同、相关法规所记录的各项外部信息安全需求;4) 执行操作级别协议和基础合同范围内的信息安全需求。

1.2范围本安全管理流程的规定主要是针对由公司承担完全维护和管理职责的IT系统、技术、资源所面临的风险的安全管理。

向客户提供服务的相关人员在服务提供流程中所应遵循的规则依据公司信息安全管理体系所设定的安全管理规定,以及客户自身的相关安全管理规定。

公司内部信息、信息系统等信息资产相关的安全管理也应遵循公司信息安全管理体系所设定的安全管理规定。

2术语和定义2.1相关ISO20000的术语和定义1) 资产(Asset):任何对组织有价值的事物。

2) 可用性(Availability):需要时,授权实体可以访问和使用的特性。

3) 保密性(Confidentiality):信息不可用或不被泄漏给未授权的个人、实体和流程的特性。

4) 完整性(Integrity):保护资产的正确和完整的特性。

5) 信息安全(Information security):保护信息的保密性、完整性、可用性及其他属性,如:真实性、可核查性、可靠性、防抵赖性。

6) 信息安全管理体系(Information security management system ISMS):整体管理体系的一部分,基于业务风险方法以建立、实施、运行、监视、评审、保持和改进信息安全。

7) 注:管理体系包括组织机构、策略、策划、活动、职责、惯例、程序、流程和资源。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信安系统主要功能模块流程说明该文档的所有章节前提是系统已正常运行,数据库正常,各设备之前连接正常。

设备已配置正确DNS,审计端设备能连通外网。

1、审计流程数据流进来后,优先到网卡,经由网卡驱动加载后,然后由审计进行完成审计工作。

一般情况下抓包口是审计设备的eth0和eth1,具体抓包口1.1.网卡流量确认1)tcpdump:tcpdump –i eth0 可以看到是否有流量进来2)ifconfig, 查看是否有丢包或者“RX packets:11180”收到包的数据是否有变化。

11.2.网卡驱动确认1)审计端的内核包编译过后,一般网卡驱动会有改变,如下图所示:2)目前使用的编译驱动下需确认已将网卡注释掉:审计端vi /etc/modprobe.conf #表示已注释【备注】一般设备能都正常起来情况下,网卡驱动只需进行前面两步骤即可。

若机器无法正常启动,需认真核查下面信息3)安装程序或者升级过程中,驱动加载不上时,确认设备硬件信息,方法如下:A.查看机器的内存信息2如果红圈标明的值明显大于超出100,则可以正常安装或升级。

如果不够,继续往下:B.查看机器原本加载的buf大小是否足够。

a)查看本机的内核版本:uname -rb)进入到对应的文件下面看配置文件:cd /usr/seentech/drivers/2.6.18-274ng.el5PAE/one_cp/conf打开驱动配置文件:cat zrcp.conf3----看这个原始驱动的配置大小,如果是>=100的,那么就直接升级。

----如果是<100的,那么继续一下操作:C.查看机器本身内存信息:free -lm看一下这个数字:如果这个数字加上上面配置文件里面的一起还是<100,或者是刚超出100的,那么就暂停升级,41.3.进程确认1)审计进程说明如下:./NetGet:网页访问审计()./NetPost:网页发帖审计,BBS审计,微博审计(POST)./NetOther:邮件审计,远程登录审计,文件传输审计(SMTP/POP3,TELNET,FTP),图片审计2)进程正常情况下,审计将会读写入库,需确认读写指针正常进入cd /usr/seentech/netguard/tools执行./zero_tools -m1 -b32 -mfnf_post(以POST为例)下图中的rp标号每隔几秒会进行更新,没有进行更新时需要重启该进程。

561.4. 数据库表中配置确认1) 审计端表get_db_conf 表中只有一条配置信息,无重复配置1.5. 其他配置信息确认1) 监控范围配置A. CU 管理服务器已配置正常的监控范围,先界面确认配置正确,再进行数据库tab_service_information 表确认B. 审计端确认监控范围已同步,与设置监控范围一致。

审计端数据库表sys_machine_info2)后台查看入库配置审计端服务器确认配置为审计入库:vi /usr/seentech/netguard/con/ns_netsentinel.conf该配置需为1(单条入库)或2(批量入库)3)查看缓存是否较大审计审计端:cd /usr/seentech/netguard/datadu -sh actiondu -sh post_filedu -sh _log74)确认抓包网卡协商模式关闭ethtool -K eth4 rx off tx off sg off tso off关闭协商命令ethtool -k 端口查看协商配置情况5)审计端口默认需开启混杂模式注:在宽广按照MAC地址做镜像时,需关闭端口的混杂模式8关闭混杂模式的命令:ifconfig eth0 -promisc(有宽广设备时考虑改操作,其他情况慎操作)开启混杂模式的命令:ifconfig eth0 promisc up2、报警流程2.1.策略选取说明对于下发策略前需要确认选取哪些IP,域名,URL,关键字作为策略的内容,需满足下列条件:【很重要】1)选择的目的IP,源IP,域名,URL,关键字对应的URL均需要是能审计到的,即选择的IP/域名/URL在审计的流水表_xxxx_xx_xx中是可以查询到的;2)自己访问所选取的网站,确认流量能都流入机房;3)确认所访问的网站的IP在监控范围内;4)对于内容关键字的选取,在满足前三者的基础上,还需是该网页的源文件中能够找到的(直观看到的网站信息和网站源文件不一定一致,内容关键字必须是源文件中的)910操作方式1:打开网站,点击右键,选择“查看源文件”,红色框中才能选为策略关键字2.2. 报警实现过程由管局侧下发监测策略---→CU 管理服务器收到策略后转发给审计端---→审计端通过中间件加载策略------→数据流到审计端后与策略进行匹配,匹配到后将数据进行报警标识为报警信息----→报警信息在CU 管理服务器进行汇总处理----→报警信息上报给管局2.3. 进程说明1) CU 管理服务器报警进程:./AlarmOptS2) 审计端中间件进程:./ ProxyComm2.4.策略表说明1)CU管理服务器:ismsc_idccommand(显示接受的管局下发的策略表,信息安全管理指令菜单内容,commandID[管局指令ID],scheme_id[企业侧策略ID]的对应关系表)t_alarm_content (下发的具体报警内容,可以找到策略号scheme_id)t_policyt_policy_servicet_schemet_scheme_policyt_scheme_unit_app(界面显示的指令的下发状态,可通过改此表更改状态)scheme_id连接所有的策略表112)审计端t_alarm_content (下发的具体报警内容)t_policyt_policy_servicet_schemet_scheme_policyt_scheme_unit_appu ser_policy (IP,域名,URL经中间件加载后入库表,报警入此库才能生效)tab_policy_keyword(含有关键字的策略经中间件加载后入库表,报警入此库才能生效)scheme_id连接所有的策略表2.5.策略下发说明1)CU管理服务器的那几张表,并下发指令给中间件122)中间件入库t_开头的那几张表,并合并策略,将IP,域名,URL策略保存到user_policy表中,并通知审计端获取。

3)中间件入库t_开头的那几张表,并合并策略,将含有关键字的策略保存到tab_policy_keyword表中,并通知审计端获取。

4)审计端最终加载的策略是user_policy和tab_policy_keyword表中保存的策略。

2.6.报警日志表说明1)CU管理端:alarm_collect_2014_03_07a larm_collect_config (rule_identifier报警日志的策略标识)alarm__2014_03_07 (rule_identifier报警日志的策略标识)alarm_post_2014_03_052)审计端:_2014_03_07 (flag=2会记录为报警日志)2.7.报警日志产生和上报说明131)审计端审计数据,在协议模块里面提取出ip、url、域名,关键字等信息之后,将flag值置为2并写入到对应的流水表中,如:_xxxx_xx_xx表中。

2)中间件根据tab_proxy_protocl_proclist表中的配置【见下图】,从对应的流水表中获取flag值为2的数据进行策略匹配。

查询的id值为更新为最新查询到的审计日志记录数,匹配中策略的记录则上报到CU管理服务器(本地未保存报警数据)。

【注:在IP、域名、URL规则数比较多的情况下,为了尽快得到相关数据,采用不传递给CU管理服务器,而直接在本地进行统计的方式,例如电信、联通的测试环境。

需要在审计端本身手动创建alarm__YYY_MM_DD(从CU管理服务器复制过来)等对应的报警数据表,才能够存入数据。

配置项为:/usr/seentech/ProxyComm/conf/ ns_netsentinel.conf配置文件中,设置write_alarm_to_local=1,然后重启进程即可】3)在write_alarm_to_local=0时,CU管理服务器主进程接收到中间件上传的数据后,再次匹配一次策略(防止CU管理完全和审计端的策略不一致作了一个保障,基本可以不管),匹配好的入库CU管理服务器的alarm__xxxx_xx_xx等报警数据表。

4)CU管理服务器AlarmOptS进程根据alarm_collect_config表里面配置的,从对应的报警数据表里面(alarm__xxxx_xx_xx等报警表)获取报警数据,分析放入到alarm_collect_xxxx_xx_xx流水表中。

5)界面从alarm_collect_xxxx_xx_xx 流水表中提取相关的报警信息展示在界面上。

14该表的table_name 当前处理表必须为当前的时间。

查询的id值为更新为最新查询到的alarm__xxxx_xx_xx记录数。

6)alarm_collect_xxxx_xx_xx表中的日志所对应的策略号rule_identifier一般需能在策略表如t_policy表中查询到。

rule_identifier=scheme_id。

7)报警日志上报给管局,需alarm_collect_xxxx_xx_xx表中的日志所对应的策略号rule_identifier在idc_command表能都查到,即rule_identifier=commandID,且该commandID的策略没有取消,是正在生效的。

(用该commandID在idc_command表中只能查询到一条记录,有两条表示一条是新增一条是删除就不属于正在生效的策略)。

3、过滤流程5.1.IP/URL/域名封堵流程管局下发过滤策略--→CU管理服务器接收到策略后下发到流量监控管理平台(以下分两种情况)--→流量监控管理平台设备为第三方设备,则直接转发给第三方设备完成封堵15--→流量监控管理平台设备为自身设备,则发送给审计端执行单元,由执行单元完成封堵5.2.关键字封堵流程管局下发过滤策略--→CU管理服务器收到策略入t_*策略表后转发给审计端t_*策略表---→审计端通过中间件加载策略------→数据流到审计端后与策略进行关键字匹配,得到关键字的URL--→将匹配到的关键字URL上传给CU管理服务器--→CU管理服务器接收到策略后下发到流量监控管理平台(以下分两种情况处理)--→流量监控管理平台设备为第三方设备,则直接转发给第三方设备完成封堵--→流量监控管理平台设备为自身设备,则发送给审计端执行单元,由执行单元完成封堵5.3.进程说明1)CU管理服务器进程:流量监控管理进程./NMP_User2)审计端:执行单元进程./NMP_Executor(原使用)165.4.IP/URL/域名过滤策略下发1)CU管理服务器:JAVA界面下发过滤策略:ismsm_selfidccommand(界面显示的策略状态在此表修改)ismsm_selfidccommandcontentPHP界面下发过滤策略:ismsj_isstop_contentismsj_isstop_infoismsj_isstop_unit_app(界面显示的策略状态在此表修改)block_scheme(策略表)172)CU管理服务器流量监控管理平台(数据库:blockServer )t_ip_block_listt_domain_block_listt_url_block_listt_domain_ip_block_list(组合策略)3)第三方设备执行封堵:策略直接从CU管理服务器发送到外部设备4)自身设备执行封堵:审计端执行单元(数据库:clear, 过滤信息入此库才能生效)block_url_policyblock_domain_policytab_pass_ip_policyb lock_ip_domain_policy(组合策略)5.5.关键字过滤策略下发关键字过滤策略的生效需要先完成关键字转换为URL的过程,所以其策略下发入表同报警策略一致。

相关文档
最新文档