信息系统安全运维制度

2024-08-09

信息系统安全运维制度(精选4篇)

信息系统安全运维制度 篇1

信息安全运维 服务流程

核:XXX 批

准:XXX 版本.修改号:A.0 受 控 状 态:受控

XXX年XX月XX日发布

XXX年XX月XX日实施

XXX公司

1.安全运维服务流程

流程图

根据目前安全运维的整体情况,制定了运维服务流程图,具体流程如下图:

需求调研与分析报价与成本核算合同签订运维方案设计与编制信息安全管理运维服务实施阶段运维服务配置管理终验和总结报告服务报告

1.1 需求调研与分析

依据公司自身的运维服务业务定位,业务部负责对客户需要运维的信息系统现状、安全设备设施等内容进行调研,通过会议或者讨论等方式采集客户服务需求和服务目标,明确客户的系统运维服务时间、服务期限、服务内容以及相关服务方式频次等需求,并将调研信息总结整理形成调研分析报告。1.2 报价与成本核算

由公司项目组成员结合公司市场部门,对运维项目的服务内容进行工作量和工作成本的预估。成本核算主要根据信息系统的运维服务时间、工作量、服务方式、服务内容、以及相关人日费用进行。将个单项服务的设备费用、和人力成本等费用总和考虑核算出单项和整体项目的成本以及相应的项目报价。1.3 合同签订

公司项目部门与客户研讨后制定合同方案,并签订项目合同。合同中应明确运维服务的范围、项目周期、服务内容、运维方式、合同金额、付款方式、保密条款、验收条件等。1.4 运维方案设计与编制 根据系统安全运维的实际需求,公司项目部分负责编制安全运维服务方案。服务方案中应明确制定运维服务时间、服务内容、服务方式、服务期限、项目组成员和项目主要沟通联络负责人、服务汇报材料、项目相关的质量管理程序和措施以及运维服务中的风险管理等。

其中,运维时间与期限应写明项目运维起止时间和交付验收的时间节点;服务内容应列出运维服务设备清单和系统边界,以及运维服务的安全检查项目和运维服务周期。1.5 运维服务实施阶段

根据运维服务的方案进行服务实施。主要根据资产列表对设备和系统进行分类、标识,对系统中的配置信息进行备份和安全检查。

对方案中周期性维护的设备和系统,应做好维护记录:巡检、安全查杀、备份、更新、升级、故障排查等。由项目经理负责汇总并整理,最终形成月报、季报和总结报告。1.6 运维服务配置管理

配置管理的目的是通过将客户组织、信息、关系进行集中、统一管理,为服务过程提供基础的数据支持,以优化服务流程、提高服务效率、确保服务质量。配置管理范围是公司运维合同范围内的客户的生产和运行环境中的硬件、软件、应用系统、信息资源、服务包以及组织人员等。

配置管理应使用有效管理工具,以确保在运维服务过程中,能够掌握客户信息系统及时准确的配置信息,更快、更简化、更彻底地识别各个信息基础设施的属性及关系。

在事件、问题、变更和发布等流程活动中,通过管理工具,可以随时调取配置管理数据库中的对应数据,为上述过程提供基础信息。同时,在上述过程中,可以即时生成配置信息变更请求,通过变更管理和配置管理流程的有效配合保障配置管理数据库的准确性。配置经理在执行过程中对发现的问题进行改进,过程记录予以保持。1.7 服务报告

服务报告管理的目的是为客户提供及时、可靠、准确的服务信息,同时对公司在运维服务过程中的行为有效的管理。

服务报告分为主动服务报告和被动服务报告,公司服务报告应对建立、审批、分发和归档进行控制,确保报告产出及时、条理清晰、信息可靠和准确,报告应得到相关各方的认可。服务报告内容应涵盖以下方面:服务级别目标的绩效达成情况;提供服务过程中产生的不符合项和问题;工作量特征和数量特性;重要事件的绩效报告;定期趋势信息;满意度分析等。在服务报告中,对发现的问题,应明确处理意见、制定纠正措施,并与问题的相关方沟通。1.8 信息安全管理

信息安全管理的目的是确保公司提供给客户的信息安全技术运行维护服务是安全的,实现客户利益。应制订详细的安全自查和隐患分析计划,定期进行安全自查和隐患分析。在人员、物理、网络、系统、数据、应用、管理等方面进行安全检查,查找安全漏洞,采取有效的措施予以解决。

安全自查和隐患分析分为局部自查和全面自查两种方式,局部自查指的是根据信息系统目前的安全状态进行重点自查,全面自查指的是针对整个信息系统进行全面自查。局部自查随时进行,全面自查一年至少要进行一次,相关过程记录予以保持。1.9 终验和总结报告

项目完结后,应当由项目组负责人将项目汇报材料整理后,形成符合客户验收条件的验收性文件或总结性报告。

报告中将体现运维服务的主要内容和运维情况的统计与分析,并提出相应建设性意见和建议。

信息系统安全运维制度 篇2

1 高校信息安全问题分析

高校是研究和传授知识的场所,存储了大量的科研信息及学生老师们的敏感个人信息,是信息安全受到威胁的重点防范之地。特别是近几年,网络监听、黑客攻击事态严峻,2012 年已知的网络安全事件包括因某考生家长不满自己的孩子没有考上而攻击了北京某重点中学的招生系统信息、某大学下的二级部门网站被黑客恶意篡改等,斯诺登爆料美国政府曾多次攻击北京某985 高校教育网骨干,截止2013 年1 月份,至少有60 多台主机被黑。

分析高校信息安全威胁产生的原因有如下几点:

(1)工作人员对信息系统的应急处理能力不强,防范水平不高。高校办公室人员大都是非计算机专业人员,缺乏系统的基本维护和安全加固能力。

(2)信息安全保障管理机构和组织队伍不健全。对于高校校园网,信息浏览人数多、组织机构多而繁杂、加大了信息安全人员管理和维护的难度,且高校普遍存在信息安全工作机制不完善,安全队伍不健全、不能很好地保证校园网络方便、快捷、规范地进行。

(3)信息安全管理制度和标准缺乏开发性。我国的信息安全管理制度结构单一,难以普遍适应所有单位的管理模式,缺少系统的实施办法和约束网络行为的法律。

2 安全运维管理模式

面对越来越多的安全设备与手段,安全运维管理人员常感到无从下手,信息安全等级保护管理办法中指出,安全建设需要三分技术,七分管理,选择一种合适的管理模式特别重要。

现阶段,安全运维管理主要有两种模式,一是建立安全运维管理中心,二是安全运维服务外包。建设安全运维管理中心,需要单位自身的人员配备及安全设施环境较成熟,而高校安全技术人员配备不足,安全技术手段设置受限,因此更适合采用安全运维服务外包的模式。

高校选择安全运维服务外包模式可以降低人员成本,可以有效利用外包公司更加专业的技术优势,更有利于信息系统一体化安全加固方案的实施,因为外包公司的设施环境相对较规范、先进,设备利用更充分。

3 安全运维实施

3.1 工作现状

安全运维管理主要涉及如下工作,如图1 所示:

(1)安全运维工具的管理,包括设备的物理安全管理、安全策略配置、系统升级、日志审计、系统的证书管理。

(2)安全事件处理,包括受理上级部门的风险通知、安全事件危害评估、安全事件响应、安全整改、应急预案等。

(3)系统准入管理,包括系统申请IT服务、信息系统备案、系统漏洞扫描等准入流程。

(4)监控预警,包括web防火墙实时入侵情况监控、漏洞扫描监控、DNS监控、网页防篡改监控、敏感字检测等。

(5)安全外包人员管理,提供服务的安全外包人员应固定,学校应同提供服务的厂商定期沟通,反馈外包人员的技术水平、服务时间和效率。

(6)安全服务,包括漏洞分析、风险评估、渗透测试、事件响应、调查取证等方面的内容。

(7)安全趋势分析,指在一定时间段内或指定某个时间段通过安全事件处理记录、安全运维工具日志等对全校信息系统的安全状态进行汇总分析统计,了解信息系统漏洞分布特点有效制定整改方案。

高校网站数量多,网站开发技术参差不齐,部署、防范方法有限,网站管理人员常变动,使安全运维管理工作十分困难,未流程化,质量化,因此大部分高校还处于手动管理状态,日常的运维日志没有形成标准,数据很难同步,基础数据繁杂,准确性和实时性很难保证。运维管理人员常需要做大量繁琐的记录、通知、电话或邮件信息收集整理的工作,且因为各上级单位也没有一套标准的信息系统安全检查标准, 导致重复性的采集数据、格式化数据。根据本人所在工作实际情况,如下是在运维管理中涉及到的部分业务表单,见表1—表4:

3.2 实施原则

3.2.1 做好整体规划

高校信息系统安全防护遵从信息安全领域的P2DR模型。P2DR模型包含四个主要部分:安全策略(Policy)、安全防护(protection)、安全检测(Detection)和安全响应(Response)。安全策略是安全管理的核心,安全策略为安全管理提供管理方向和支持手段,建立安全策略包括的工作有:安全策略的制定、安全策略的评估、安全策略的执行等。安全防护指通过架设防火墙、IDS/IPS、VPN、WAF等安全技术手段来防范外对内的攻击。安全检测指通过漏洞扫描、网络监控平台等技术手段不断地检测和监控网络和系统,发现已有漏洞或弱点,并循环跟踪反馈及时作出整改响应。安全响应是解决突发的安全事件,需要制定应急响应预案。

3.2.2 做好层次性防范

根据信息安全等级保护制度的要求,对定义为不同安全等级的信息系统采用不同强度的安全监管和安全加固,以合理分配高校不足的人力和物力资源。对日常安全监控中心经常出现高危风险的系统增加监测频度并制定相应的管理办法。

3.2.3 平衡管理

由于信息系统本身构建环境的分层特性,使其在物理环境、操作系统配置、数据及管理上的任何漏洞都会导致其系统的安全脆弱性,因此要全面、完整的对系统的安全漏洞进行评估和检测,突出重点地设计安全机制和安全服务。

3.2.4 及时学习新技术

随着网络技术的不断进步,网络攻击手段也在不断提升,所谓魔高一尺道高一丈,防护手段永远后于攻击手段,所以要及时的学习新技术,了解国内外网络安全态势,不断调整信息安全工作中的管理手段,技术手段,满足新的网络安全要求。

3.3 实施维度

信息系统安全运维工作的实施可从横向和纵向两种不同的维度交错进行,如图2 所示。

从信息系统本身特点横向看,信息安全工作实施的内容围绕物理安全、运行安全、内容安全、建设安全、管理安全五方面进行。

(1)物理安全,指对网络设备、安全设备等硬件进行防护。需要实施的工作有机房电力设备监控、空调维护、干扰处理、电磁屏蔽、信息验证,防范恶意信号插入,来访人员管理,防止非法用户接触物理设备。

(2)运行安全,指对网络或信息系统运行状态的保护。需要实施的工作有建立系统运维技术方案,对系统进行全面的安全风险评估;部署网络防火墙、入侵防御设备、web应用防火墙、漏洞扫描等安全设备,并有效的对各类设备进行监管,及时调整设备的安全策略配置;定期分析入侵检测等安全设备的日志,及时修补已有或者潜在的风险;采用VLAN、网络隔离技术、合理设定访问控制列表。

(3)内容安全,指信息在传递、处理、检索过程中不被篡改。需要实施的内容有采用认证、鉴别、PKI等技术防范信息伪造,采用数字签名技术,数字证书技防止信息抵赖。采用数据备份技术,支持重要数据的备份和恢复。

(4)建设安全,指在系统建设过程中对安全性的要求,系统建设完成申请上线前对系统准入的安全控制,具体流程包括:系统建站申请、责任人登记、信息审核、安全评估、修补漏洞、校园网出口控制。

(5)管理安全,加强新开发系统的安全审计工作,制定信息系统项目安全建设规范,部分网站需要有网页防篡改功能;每个二级单位设置独立的安全管理人员,按照权限分散的原则分配系统管理员权限,且做到权限分离,组织安全培训和安全知识竞赛,提高校内人员的信息安全意识。

从信息安全事件发生的周期纵向来看,信息安全工作分为“事前、事中、事后”。

事前指信息系统在上线前的安全漏洞评估,定期对网站服务器进行Web漏洞扫描和系统漏洞扫描,评估网站漏洞,为网站有效防护提供技术依据,了解网站安全状况,提高网站安全度;

事中指系统上线后通过监控平台和安全加固措施对系统进行安全防御,包括采用web防火墙对SQL注入、XSS跨站脚本攻击、网络爬虫、信息泄漏、协议完整性等常见攻击方式进行安全阻断和排查,访问控制策略配置,开启DDos防护,购买防病毒软件等。

事后恢复包括对被篡改网页的快速恢复和对已遭到攻击网站的整改。通过在网站上部署防篡改软件保证网站免篡改或被篡改后能在秒级恢复。对已遭到攻击的网站第一时间阻断外网,并对网站或系统持续漏洞发现和整改。

4 运维管理架构

安全运维需要人财物的充分配合,将web防火墙、漏洞扫描、网页防篡改、预警通报等技术手段纳入总体管控,直观、有效展示网络空间攻击态势,以等级保护制度为抓手对应用系统从技术和管理两方进行安全自查,掌握应用系统的安全状况,及时整改,及时通报,积累安全运维知识库,如图3 所示。

随着网络规模的扩大、应用系统不断的新建,信息安全问题越来越多,单一的安全设备不足以保护整个网络,信息安全问题从网络运维管理统一到安全运维管理。本文提出的安全运维体系架构由管理支撑、运维监控、安全运维门户三部分构成,如图4 所示。

管理支撑是安全运维的基础,由等级保护制度、外包服务合同条款、组织机构架构约定安全运维事务的准则和规范。

运维监控是安全运维的核心,安全运维工作信息处理流程包括问题发现、风险评估、安全加固、整改升级、资源管理。安全产品通过配置策略上报安全事件,通过监控报警设备获取警报信息,进行问题发现,然后对发现的问题进行风险评估,记录评估结果,结合日常安全评估自检结果形成风险评估报告。对于存在中低危风险的系统或者网站进行安全加固。具体措施包括优化配置策略、进行系统管理员安全培训、升级补丁包等;对于存在高危风险的系统或者网站阻断外网访问或者关闭服务,针对具体的高危漏洞进行整改升级。对在运维监控过程中发现的问题、评估结果、整改加固办法、整改升级过程形成的信息资源存入数据库,并对信息分类,为安全运维门户提供数据支撑。

安全运维门户为不同用户提供信息系统安全相关知识,主要包括安全运维知识库、安全态势报表、安全知识论坛。安全运维知识库面向系统管理员、信息安全员,并为之分配相应的权限,可以由用户添加安全运维知识库信息,并由安全专家组成员审核发布到最终知识。安全态势报表面向学校领导用于决策支持,由信息中心安全运维管理人员根据日常的安全检测及安全事件处理过程数据作为后台的数据支撑。安全知识论坛面向校内全体师生开放,不对外公开,此论坛可以作为信息安全知识交流、系统安全加固培训、及安全预警的窗口。

5 结束语

在高校信息化建设进程中,面对日益严重的安全威胁,高校已建设的技术手段及措施很难应对这些变化的安全问题,及早的去探索和发现适用自身特点的信息安全运维管理模式,规划出安全运维架构迫在眉睫。传统的安全管理平台在管理上已经越来越吃力,运维需要技术和管理协同完成,高校应认真学习国家、教育部等上级机关下发的信息安全相关管理制度并充分联系实际,加强对信息安全运维管理工作的重视力度,为校园信息安全提供有力保障。

摘要:安全建设是信息化建设的重要组成部分,随着安全技术与安全设备的引入,加大了安全运维人员的工作量和管理困难。文章结合高校的安全运维实践,分析了高校信息安全面临的问题,探讨出适用于高校的安全运维管理模式,设计了一个安全运维管理架构,对高校运维管理工作的实践有着积极地借鉴意义,有利于对安全运维标准化管理制度的进一步研究。

关键词:安全,运维,高校

参考文献

[1]公通字[2004]66号.关于信息安全等级保护工作的实施意见[EB/OL].http://www.heshengda.com/?c=news&m=view&id=108.

[2]沈昌祥,左晓栋.信息安全等级保护的焦点[J].信息安全与保密通信,2004(4):16-18.

[3]庄天天.安全运维平台关键技术的研究与实现[D].北京邮电大学硕士学位论文,2013.

信息系统安全运维制度 篇3

关键词:安全运维;技术支撑;信息安全

中图分类号:TP3 文献标识码:A

1 引言(Introduction)

为进一步规范信息安全管理,提高信息安全管理水平,建设一套集“监、管、控”功能为一体的安全运维管理平台势在必行[1,2],通过对IT基础设施与应用系统的集中监控,实时反映IT资源的运行状况,对事件、问题、变更、配置等运维服务进行集中处理,最终实现信息资产可知、运行状态可视、服务流程可管、运维操作可控,全面提升信息安全保障能力,有效支撑业务系统的稳定运行,为运维工作提供有效技术支撑。

2 IT运维中存在的问题(Problems in the operation

management)

随着IT业务和规模不断在扩展,给信息中心人员的管理带来了一定程度上的难度,主要体现在以下几个方面:

一是随着网络环境的日趋复杂,传统的“来电响应式”的IT运维管理模式无法及时发现潜在的网络异常及隐患,如何实现网络的事前管理和透明化监控是保障应用系统稳定运行、核心业务正常运转的关键。

二是业务系统的数量不断增多,往往是业务部门向信息中心反映系统出现问题后,运维人员才发现系统出现了故障,具有滞后性。同时无法从业务角度来审视系统的健康度,导致故障无法快速定位业务故障点,也无法通过资源的故障判断它所影响到的业务系统等。

三是缺少有效技术手段,对网络边界完整性进行监控与管理,不能及时发现私自内联与非法外联等高风险行为。对业务访问、后台运维等操作行为缺少必要的监控与审计管理技术手段。

3 建设内容(The content of the construction)

信息系统安全运维管理平台应该包括以下内容:

3.1 综合监控管理子系统

综合监控管理子系统实现对IT基础层的路由交换设备、安全设备、服务器、数据库、中间件、服务等以及资源关联的应用进程、端口、日志等的全面监管,帮助管理人员及时了解IT架构(各类IT资源)的运行情况,形成安全事件关联分析,支持策略管理,能自动或手工设定启动相关事件处理流程。

3.2 安全运维服务管理子系统

运维服务管理子系统是安全管理、日常工作和服务管理的有机结合。运维服务管理子系统应基于ITIL(运维管理最佳实践等)和实际管理需求,提供服务流程管理、业务资源管理、安全管理为主的综合性管理,以保障运维管理的规范化和标准化,提升日常运维管理效能。

3.2.1 安全信息采集与分析

采集各种厂商、各种类型的日志信息,针对采集的各类安全要素信息,实现性能与可用性分析、配置符合性分析、安全事件分析、脆弱性分析、风险分析和宏观态势分析。其中,风险分析包括了资产价值分析、影响性分析、弱点分析、威胁分析等;宏观态势分析包括了地址熵分析、热点分析、关键安全指标分析、业务健康度分析、关键管理指标分析。可集成第三方安全管理中心软件。

(1)安全事件采集

根据前期从各种网络设备、服务器、存储、应用等对象收集的各种安全资源、对象的安全事件、安全配置、安全漏洞、资产信息等数据,进行范式化处理,把各种不同表达方式的日志转换成的统一的描述形式。

(2)安全事件分析

透过智能化的安全事件关联分析,提供基于规则的关联分析、基于情境的关联分析和基于行为的关联分析技术。

管理对象的日志量和告警事件量应在应用系统拓扑图显示;用户点击拓扑节点可以查询事件和告警信息详情;可以对一段时间内的安全事件进行行为分析,形象化地展示海量安全事件之间的关联关系,从宏观的角度来协助定位安全问题。

安全事件以可视化视图展示,具备多种展现手段,至少包括事件拓扑图、IP全球定位图、动态事件移动图、事件多维分析图、资产拓扑图等。

3.2.2 安全隐患预警与处置

采用主动管理方式,能够在威胁发生之前进行事前安全管理。主要提供安全威胁预警管理、主动漏洞扫描管理、主动攻击测试等方式配合进行安全核查。

安全威胁预警管理,用户可以通过预警管理功能发布内部及外部的早期预警信息,并与资产进行关联,分析出可能受影响的资产,提前让用户了解业务系统可能遭受的攻击和潜在的安全隐患。

主动漏洞扫描管理,能够主动地、定期自动化地发起漏洞扫描、攻击测试等,并将扫描结果与资产进行匹配,进行资产和业务的脆弱性管理。

配合安全检查管理,够协助运维管理人员建立安全配置基线管理体系,实现资产安全配置检查工作的标准化、自动化,并将其纳入全网业务脆弱性和风险管控体系。

3.2.3 告警管理

为了全面的收集各类事件告警,系统应提供所有事件告警的统一管理。

(1)告警内容

告警内容包含事件的节点、类型、级别、位置、相关业务等,帮助运维人员在收到故障报警时能够迅速了解故障相关的资源、人员、业务等信息,快速作出反应。

(2)告警处理

系统需要针对各业务系统涉及IT资源环境进行实时故障处理。它能从主机和业务系统的各个环节收集事件信息,通过对这些信息的过滤、处理、关联,分递给相关人员,使得最重要的故障能够优先地被关注及处理。

告警消息能按照应用类别、消息种类、消息级别和处理岗位进行分类处理。消息种类可分为:操作系统、数据库、中间件、存储、硬件、应用、安全和网络等。

(3)告警发布

能对告警级别进行自定义,根据级别确定电话告警,短信告警,邮件告警的方式进行报警。

3.2.4 风险管理

信息安全风险管理工作是在安全信息分析与处理功能的基础上进行信息安全风险评估、信息安全整改任务等工作。

信息安全风险评估,根据安全信息分析结果开展风险评估流程,将风险评估结果形成丰富而详细的图形及报表。

信息安全整改,将信息安全风险评估信息汇总,归并各个部门需处置的信息安全风险,进行集中处置工作并进行整改落实情况分析。

4 结论(Conclusion)

建立以资产管理为基础,项目管理为纽带,以信息系统为核心,建立对IT业务的全生命周期的完整管理,从状态监控、行为审计、风险评估、服务管理四个维度建立起来的一套适合安全运维工作需求的统一业务支撑平台,使得各类用户能够对系统的关联性、健康性、可用性、风险性、连续性、安全性等多维度进行精确度量、分析评估,实现事后运维向事中运维以至向事前防范的转变,最终实现信息系统的持续安全运营。

参考文献(References)

[1] 景义琼.基于ITIL的网络运维管理系统的设计与实现[D].复

旦大学,2010:15-18.

[2] 李荣华.基于ITIL的IT运维管理系统的设计与实现[D].北京

邮电大学,2010:13-15.

[3] 李长征.电子政务运维管理的关注因素[J].信息化建设,2009

(02):1-2.

作者简介:

东软掀起安全运维管理体验新风暴 篇4

分析处理引擎再度升级

在面对海量原始日志信息的采集、存储和分析处理时, 传统大集中模式的技术架构往往会遭遇性能瓶颈。为了解决海量原始日志信息的高效处置问题, 东软最新版本SOC监控预警系统参考“私有云”的技术架构, 构建了一套以自主开发的业务软件为主, 由安全设备、系统服务器、中间件和数据库共同组成的SOC5.0“监控云”, 将最为耗费资源的原始日志采集存储分析的工作平均分摊到云中, 利用云模式, 灵活集中整合系统软硬件处理能力, 并通过“监控云”的分析, 将原始日志信息生成为告警信息传递到中枢神经系统告警分析引擎中, 进行深度关联和集中展现。

东软SOC5.0系统的高效处理能力源自其全新设计的分析模型和多源交叉告警数据分析处理关联策略。通过模糊推理理论及算法, 提高告警数据分析的准确性, 对环网上报数据进行合理的过滤和归并, 以及对监控数据进行深度挖掘与关联展现。

“简单、务实、美”的界面风格

如何用最为清晰简洁、直观而又不冷冰冰的界面去展现安全现状和态势?如何将功能复杂的SOC以简洁、务实的界面进行展示?东软的研发人员称, 这是东软在做产品设计时经常会考虑到的问题。本着“简单、务实、美”的设计理念, 东软在最新版本的SOC5.0界面设计中做了大量的改进和创新, 例如, 用晴雨表替代传统的高、中、低来展现告警级别等, 目的在于让各个层面的使用者能够真正看懂目前自身系统中的信息安全状况, 并快速对问题进行定位和判断。

用户群体的互动垂直沟通

Web2.0时代的系统设计更加关注用户群体的创造力沟通。东软最新版本的SOC5.0系统中就引入了用户的积极互动垂直在线社区等SNS元素。例如它将SOC案例库与用户微博相互关联, 令用户之间可以快速分享案例, 交换应用体验。

更智能的互联网舆情学习与网站监控

东软最新版本的SOC5.0系统能够定期实时关注互联网各类预定义初始关键字信息, 如某版本系统的漏洞信息补丁、某重要项目的内部名称或某些恶意虚假信息等, 通过互联网, 将用户关注的舆情信息实时拉取出来。

上一篇:期末总结主持词下一篇:优秀幼儿教师自荐书