信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx

上传人:b****1 文档编号:13176395 上传时间:2022-10-07 格式:DOCX 页数:137 大小:916.26KB
下载 相关 举报
信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx_第1页
第1页 / 共137页
信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx_第2页
第2页 / 共137页
信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx_第3页
第3页 / 共137页
信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx_第4页
第4页 / 共137页
信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx_第5页
第5页 / 共137页
点击查看更多>>
下载资源
资源描述

信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx

《信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx》由会员分享,可在线阅读,更多相关《信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx(137页珍藏版)》请在冰豆网上搜索。

信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx

1.1.1系统生命周期与安全生命周期 6

1.1.2安全体系-以客户价值为中心 7

附图1.安全体系 7

1.1.3关注资产的安全风险 7

1.1.4安全统一管理 8

1.1.5安全管理技术 8

计算机系统安全问题 9

1.2.1从计算机系统的发展看安全问题 9

1.2.2从计算机系统的特点看安全问题 10

.物理安全 11

设备的安全 11

2.1.1设备的放置及保护 11

2.1.2电力的供应 12

2.1.3电缆线路的安全 13

2.1.4设备的维护 13

2.1.4设备离开大厦的安全 14

2.1.5设备的安全清除或重用 14

.访问控制 14

访问控制的业务需求 14

3.1.1访问控制策略 15

3.1.1策略及业务需求 15

3.1.1访问控制规定 15

用户访问的管理 15

3.2.1用户登记 16

3.2.2特权管理 16

3.2.3用户口令的管理 17

3.2.4用户访问权限的检查 17

用户责任 18

3.3.1口令的使用 18

3.3.2无人看管的用户设备 19

网络访问控制 19

3.4.1网络服务的使用策略 19

3.4.2强制式路径 20

3.4.3外部连接的用户认证 20

网点认证 21

3.4.5远程诊断端口的保护 21

3.4.6网络的隔离 22

3.4.7网络连接控制 22

3.4.8网络路由的控制 23

网络服务的安全 23

操作系统的访问控制 23

3.5.1自动认证终端 23

3.5.2终端的登录程序 24

3.5.3用户标识及认证 24

3.5.4口令管理系统 25

3.5.5系统工具的使用 26

3.5.6为保障安全的人员配备强迫警钟 26

3.5.7终端超时 26

3.5.8连接时间的限制 27

应用系统的访问控制 27

3.6.1信息访问的限制 27

3.6.2敏感系统的隔离 28

系统访问和使用的监控 28

3.7.1事件记录 28

3.7.2监控系统的使用 29

3.7.2风险的程序及区域 29

3.7.2风险因素 30

3.7.2对事件进行日志记录和审查 30

3.7.3时钟的同步 30

移动操作及远程办公 31

3.8.1移动操作 31

3.8.2远程工作 32

4.1.1针对网络设备的攻击 33

4.1.1交换机针对攻击 33

4.1.1路由器发现路由 34

4.1.1路由器猜测路由器类型 34

4.1.2拒绝服务()攻击 34

4.1.2攻击举例 34

4.1.2基于拒绝服务攻击的漏洞 37

4.1.2的服务的越权访问漏洞:

38

4.1.2攻击特性 38

4.1.3欺骗攻击 38

4.1.3欺骗 38

4.1.3欺骗 39

4.1.4网络嗅探 39

4.1.5拒绝服务攻击的防御策略 39

4.1.5 解决办法 39

4.1.5检测攻击 40

4.1.5预防方法 42

.系统安全设计方案 43

系统安全设计原则 43

建设目标 44

总体方案 45

总体设计思想 45

5.4.1内网设计原则 45

5.4.2有步骤、分阶段实现安全建设 46

5.4.3完整的安全生命周期 47

5.5网络区域划分与安全隐患 47

网络安全部署 48

保护目标 48

威胁来源 48

安全策略 48

1.网络防病毒技术 48

2.网关过滤技术 49

3.入侵检测技术 49

1.身份认证技术 49

2.第三方主机保护和审计技术 49

防火墙系统 50

6.1.1防火墙系统的设计思想 50

6.1.2防火墙的目的 51

6.1.3防火墙的控制能力 51

6.1.4防火墙特征 52

6.1.5第四代防火墙的抗攻击能力 53

6.1.6防火墙产品的选型与推荐 55

6.1.6华为系列防火墙简介 55

6.1.6华为系列防火墙特点 55

6.1.6华为系列防火墙典型部署应用 57

6.2入侵检测系统 59

6.2.1什么是入侵检测系统 59

6.2.2如何选择合适的入侵检测系统 60

6.2.3的实现方式网络 60

6.2.4的实现方式主机 61

6.2.5基于网络的入侵检测系统的主要优点有:

62

6.2.6入侵检测系统的设计思想 63

6.2.7入侵检测产品的选型与推荐 64

6.3.7华为 64

6.3.7 产品简介 66

6.3.7为什么选择?

67

6.3.7设备部署概述 68

6.3漏洞扫描系统 69

6.3.1漏洞扫描系统产品选型与推荐 69

6.3.2漏洞扫描系统的部署方案 71

部署要点:

71

配置示意图如下:

漏洞扫描系统部署图 71

6.4网络信息监控与取证系统 72

6.4.1网络信息监控与取证系统产品的选型与推荐 72

6.4.2网络信息监控与取证系统的部署方案 75

6.5内部安全管理系统(防水墙系统) 77

3.内部安全管理。

78

6.5.1内部安全管理系统产品选型与推荐 78

6.5.2内部安全管理系统的部署方案 83

部署概要:

83

6.6其他计算机系统安全产品介绍 84

6.6.1天镜系—漏洞扫描 84

系统简介 84

典型应用 84

系统特点 84

权威认证 87

6.6.2数据库审计系统 87

功能特点 88

产品指标 89

典型应用 90

6.6.3网页防篡改系统 91

专业的网页防篡改系统 91

显著特点 91

特性一览 95

标准系统部署 96

双机冗余部署 97

6.6.4防垃圾邮件网关 97

防垃圾邮件技术发展趋势 98

第一代技术:

98

第二代技术:

第三代技术:

产品概述 99

产品主要特点 99

典型应用 103

6.6.5集中安全管理平台 104

、系统概要 104

、系统功能 104

、集中安全管理平台系统 105

、系统组成 107

6.6.6中软运行管理系统 108

、系统概要 108

、系统功能 109

、系统特点 112

、运行环境 113

.信息安全概述

信息是一家机构的资产,与其它资产一样,应受到保护。

信息安全的作用是保护信息不受大范围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。

信息可以有多种存在方式,可以写在纸上、储存在电子文档里,也可以用邮递或电子手段发送,可以在电影上放映或者说话中提到。

无论信息以何种方式表示、共享和存储,都应当适当地保护起来。

因此信息安全的特征是保留信息的如下特性:

Ø

保密性():

保证信息只让合法用户访问;

完整性():

保障信息及其处理方法的准确性()、完全性();

可用性():

保证合法用户在需要时可以访问到信息及相关资产。

实现信息安全要有一套合适的控制(),如策略()、惯例()、程序()、组织的机构()和软件功能()。

这些控制需要被建立以保证机构的安全目标能够最终实现。

为什么需要信息安全

信息及其支持进程、系统和网络是机构的重要资产。

信息的保密性、完整性和可用性对机构保持竞争能力、现金流、利润、守法及商业形象至关重要。

但机构及其信息系统和网络也越来越要面对来自四面八方的威胁,如计算机辅助的诈骗、间谍、破坏、火灾及水灾等。

损失的来源如计算机病毒、计算机黑客及拒绝服务攻击等手段变得更普遍、大胆和复杂。

机构对信息系统及服务的依赖意味着更容易受到攻击。

公网和专网的互联以及信息资源的共享增加了访问控制的难度。

分布式计算的趋势已经削弱了集中管理的效果。

很多信息系统没有设计得很安全。

利用技术手段获得的安全是受限制的,因而还应该得到相应管理和程序的支持。

选择使用那些安全控制需要事前小心周密计划和对细节的关注。

信息安全管理至少需要机构全体员工的参与,同时也应让供应商、客户或股东参与,如果有必要,可以向外界寻求专家的建议。

对信息安全的控制如果融合到需求分析和系统设计阶段,则效果会更好,成本也更便宜。

安全理念

绝对安全与可靠的信息系统并不存在。

一个所谓的安全系统实际上应该是

“使入侵者花费不可接受的时间与金钱,并且承受很高的风险才能闯入”系统。

安全性的增加通常导致企业费用的增长,这些费用包括系统性能下降、系统复杂性增加、系统可用性降低和操作与维护成本增加等等。

安全是一个过程而不是目的。

弱点与威胁随时间变化。

安全的努力依赖于许多因素,例如职员的调整、新业务应用的实施、新攻击技术与工具的导入和安全漏洞。

1.1.1系统生命周期与安全生命周期

系统生命周期通常由以下阶段组成:

概念与需求定义、系统功能设计、系统开发与获取、系统实现与测试、系统的持久操作支持和最终系统处理。

在过去的几年里,实现系统生命周期支持的途径已经转变,以适应将安全组成部分和安全

过程综合到系统工程过程中的需要。

与系统生命周期相对应,安全生命周期由以下几个阶段构成:

安全概念和需求定义、安全机制设计、安全集成与

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1