文档详情

TSOC-SAv3.0.10.2解决方案模板-V5.0-20140915.doc

发布:2018-04-28约2.93万字共59页下载文档
文本预览下载声明
某某日志审计系统项目 技术方案 北京信息技术有限公司 目 录 1 项目概述 5 1.1 日志管理面临的挑战 5 1.2 日志审计系统的需求(补充用户的需求) 6 1.3 日志审计的意义 6 2 日志审计方案设计分析 7 2.1 设计原则 7 2.2 实现目标分析 7 2.3 日志审计技术原理分析 8 3 日志审计系统解决方案 9 3.1 系统总体设计 9 3.1.1 系统概述 9 3.1.2 系统结构 10 3.1.3 系统组成 11 3.2 系统功能设计 11 3.2.1 综合展示 12 3.2.2 工作台 12 3.2.3 资产管理 12 3.2.4 日志采集 13 3.2.5 日志范式化与分类 13 3.2.6 日志过滤与归并 13 3.2.7 日志转发 14 3.2.8 日志采集器管理 14 3.2.9 日志代理 14 3.2.10 日志存储 14 3.2.11 关联分析 14 3.2.12 日志实时监视 15 3.2.13 日志统计分析 15 3.2.14 日志查询 15 3.2.15 日志导出 15 3.2.16 规则告警 15 3.2.17 报表管理 16 3.2.18 参考知识管理 16 3.2.19 级联管理 16 3.2.20 权限管理 17 3.2.21 系统管理? 17 3.3 系统功能特点 17 3.3.1 高性能的日志管理技术架构 18 3.3.2 详尽的日志范式化与日志分类 19 3.3.3 集中化的日志综合审计 19 3.3.4 可视化日志审计 21 3.3.5 丰富灵活的报表报告 21 3.3.6 对用户网络和业务影响最小 22 3.3.7 友好的用户交互体验 22 3.3.8 完善的系统自身安全性保证 22 3.3.9 无缝向日志审计系统扩展 23 3.4 运行环境 23 3.5 性能设计 23 3.5.1 采集性能 23 3.5.2 传输性能 24 3.6 安全设计 24 3.6.1 加密传输 24 3.6.2 自身日志采集 24 3.7 系统部署 24 3.7.1 单级部署 24 3.7.2 审计中心双机热备部署 26 3.7.3 多级部署 27 4 项目实施计划 29 4.1 成立项目小组 30 4.2 第一次工程协调会 30 4.3 设备交货 30 4.3.1 到货验收 31 4.3.2 施工准备 32 4.3.3 第二次工程协调会 32 4.3.4 系统实施 33 4.3.5 系统测试 33 4.3.6 定制开发测试、修订 33 4.3.7 文档整理和现场培训 34 4.3.8 终验 34 4.3.9 技术支持 34 4.3.10 培训计划 35 5 项目管理方案 37 5.1 项目管理标准 37 5.2 质量管理 37 5.2.1 质量管理的方法 37 5.2.2 不合格品管理 37 5.2.3 质量统计分析工具 38 5.2.4 质量改进 38 5.2.5 变更控制管理 39 5.2.6 项目沟通管理 40 5.2.7 项目成本管理 40 5.2.8 项目风险管理 41 6 项目咨询方案 43 6.1.1 现场安装需求调研 43 6.1.2 制定详细的实施技术方案 44 7 售后服务计划 45 7.1 网御星云服务支持体系 45 7.1.1 组织结构 45 7.1.2 服务流程 47 7.1.3 售后服务分支机构 47 7.1.4 售后服务人员 52 7.2 网御星云质保期内的服务 53 7.2.1 备品备件服务 53 7.2.2 产品升级服务 54 7.2.3 例行维护服务 55 7.2.4 应急响应服务 55 7.2.5 产品集成服务 57 7.3 网御星云质保期外的服务 57 7.3.1 服务内容 57 7.3.2 服务方式 57 7.3.3 响应时间 58 项目概述 随着某某单位信息系统建设的快速发展,主机、网络设备、安全设备、数据库应用系统不断增加,网络信息流量不断增大,如何有效利用硬件设备、应用系统在运行过程中产生的大量日志信息来分析系统状态、提升系统预警能力、审计发现违规行为是急需解决的一个问题。现有的安全系统都是分散的专用解决方案,无法有效相互协作,单一的安全技术实施已经不能满足越来越高的日志管理要求。现有系统海量事件告警和大量噪音,影响了对安全状况的快速判断。由于缺乏安全资产相关信息,事件处理过程难以跟踪,如何收集众多系统的日志和事件,如何分析和关联出真正的感兴趣的安全问题,是系统运维管理的关注点所在。 日志管理面临的挑战 某某单位的网络规模庞大、系统复杂,其中包含各种网络设备、服务器、工作站、业务系统等。同时安全领域也逐步发展成复杂和多样的子领域,例如访问控制、入侵检测、身份认证等等。这些安全子系统通常在各个业务系统中独立建立,随着大规模安全设施的部
显示全部
相似文档