信息安全建设方案建议书一.docx

上传人:b****1 文档编号:2298000 上传时间:2022-10-28 格式:DOCX 页数:3 大小:20.35KB
下载 相关 举报
信息安全建设方案建议书一.docx_第1页
第1页 / 共3页
信息安全建设方案建议书一.docx_第2页
第2页 / 共3页
信息安全建设方案建议书一.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全建设方案建议书一.docx

《信息安全建设方案建议书一.docx》由会员分享,可在线阅读,更多相关《信息安全建设方案建议书一.docx(3页珍藏版)》请在冰豆网上搜索。

信息安全建设方案建议书一.docx

信息安全建设方案建议书一

信息安全建设方案建议书

(一)

LT

第1章信息安全建设背景

信息化浪潮席卷全球,一种全新的先进生产力的出现已经把人类带入了一个新的时代。

网络技术的发展极大地改变了人们的生活,工作模式,网上新闻、网上购物、远程教育、电子商务等等各种应用层出不穷,世界各地的信息资源得到了高度的共享。

显示出对生产力变革的巨大作用。

但随着计算机以及互联网在全球的迅猛发展,在带来巨大的进步与利益的同时,随之而来的也是潜伏着的巨大的安全威胁,随着全球互联网的飞速发展,人们的日常生活、国家的正常运作,全球经济一体化、社会信息化、军事信息化、金融、证券、保险、银行、电信等等领域在享受着互联网所带来的便利的同时,也必须面对着脆弱的网络所带来的巨大安全隐患。

信息安全的发展,从早期的只关注信息保密的通信保密(COMSEC)内涵到关注信息及信息系统的保密性、完整性和可用性的信息安全(INFOSEC)时代,再到今天的信息保障(InformationAssurance-IA),信息安全已经包含了五个主要内容,即信息及信息系统的保密性、完整性、可用性、可控性和不可否认性,单纯的保密和静态的保护已经不能适应时代的需要,而针对信息及信息系统的保护、检测、反应、恢复(PDRR)四个动态反馈环节构成了信息保障模型概念的基础。

如何在用户的现实网络环境中真正体现和贯彻信息保障的基础模型也是信息安全界的一个重要课题。

美国国家安全局(NSA)编写的《信息保障技术框架(IATF)》提出:

信息保障离不开人、操作、技术三大要素,而从技术层面看,信息保障取决于对信息基础设施实施名为“深层防御战略”(Defense-in-Depth)的多层防护,具体就是要保护网络基础设施、保护飞地边界、保护主机计算环境以及它们所依赖的支撑性基础设施(KMI/PKI、检测和响应)几个用户网络安全层面。

信息保障深层防御战略已经得到不断的发展,并且日益被广泛采纳,成为美国政府和工业界的信息与信息基础设施的安全技术指南。

同样,随着业务的拓展,网络不断的扩展和日趋复杂,对内对外服务不断增多,保障网络的安全运行是非常重要的。

如果网络在安全方面稍微有点漏洞,就有可能被黑客利用,截取帐号密码、更改或删除数据,后果相当严重,直接带来无法估量的经济损失。

采用网络安全技术和产品,部署网络安全系统,可以极大地提高网络系统的安全性,减少安全隐患,防止恶意侵害的发生。

在公司网络安全设计过程中,我们在充分了解用户的网络结构和安全环境之上,对用户的安全需求进行了认真、细致的分析。

在为用户进行安全设计过程中,坚持深层防御战略的设计思想和设计理念,力图实现对公司网络系统全方位、多层次的安全体系,从主机、网络和网络边界几个层面为公司建设一个安全的网络环境,保障系统的正常运作。

本方案首先介绍我们的安全设计理念和设计原则,正确的安全技术理念是安全方案的灵魂和基础,更是方案中产品选择的根据。

没有理念指导的方案本身就是不安全、不可靠的。

在对用户的网络环境和安全需求进行全面分析后,本方案提出了我们针对公司的安全解决方案并对方案进行了详细描述和特点介绍。

最后,用户还可以从本方案中得到上述建议方案的配置细节。

我们在为用户提供本方案的同时,还在附件中对上述方案中相关配置所涉及到的产品进行了详细的描述。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1