ImageVerifierCode 换一换
格式:DOCX , 页数:137 ,大小:916.26KB ,
资源ID:13176395      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13176395.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息网络安全项目技术解决方案建议书模板范文(完整方案)Word文件下载.docx

1、1.1.1 系统生命周期与安全生命周期61.1.2 安全体系以客户价值为中心7附图 1. 安全体系71.1.3 关注资产的安全风险71.1.4 安全统一管理81.1.5 安全 管理 技术8计算机系统安全问题91.2.1 从计算机系统的发展看安全问题91.2.2 从计算机系统的特点看安全问题10.物理安全11设备的安全112.1.1 设备的放置及保护112.1.2 电力的供应122.1.3 电缆线路的安全132.1.4 设备的维护132.1.4 设备离开大厦的安全142.1.5 设备的安全清除或重用14.访问控制14访问控制的业务需求143.1.1 访问控制策略153.1.1 策略及业务需求15

2、3.1.1 访问控制规定15用户访问的管理153.2.1 用户登记163.2.2 特权管理163.2.3 用户口令的管理173.2.4 用户访问权限的检查17用户责任183.3.1 口令的使用183.3.2 无人看管的用户设备19网络访问控制193.4.1 网络服务的使用策略193.4.2 强制式路径203.4.3 外部连接的用户认证20网点认证213.4.5 远程诊断端口的保护213.4.6 网络的隔离223.4.7 网络连接控制223.4.8 网络路由的控制23网络服务的安全23操作系统的访问控制233.5.1 自动认证终端233.5.2 终端的登录程序243.5.3 用户标识及认证243

3、.5.4 口令管理系统253.5.5 系统工具的使用263.5.6 为保障安全的人员配备强迫警钟263.5.7 终端超时263.5.8 连接时间的限制27应用系统的访问控制273.6.1 信息访问的限制273.6.2 敏感系统的隔离28系统访问和使用的监控283.7.1 事件记录283.7.2 监控系统的使用293.7.2 风险的程序及区域293.7.2 风险因素303.7.2 对事件进行日志记录和审查303.7.3 时钟的同步30移动操作及远程办公313.8.1 移动操作313.8.2 远程工作324.1.1 针对网络设备的攻击334.1.1 交换机针对攻击334.1.1 路由器发现路由34

4、4.1.1 路由器猜测路由器类型344.1.2 拒绝服务()攻击344.1.2 攻击举例344.1.2 基于拒绝服务攻击的漏洞374.1.2 的服务的越权访问漏洞:384.1.2 攻击特性384.1.3 欺骗攻击384.1.3 欺骗384.1.3 欺骗394.1.4 网络嗅探394.1.5 拒绝服务攻击的防御策略394.1.5解决办法394.1.5 检测攻击404.1.5 预防方法42.系统安全设计方案43系统安全设计原则43建设目标44总体方案45总体设计思想455.4.1 内网设计原则455.4.2 有步骤、分阶段实现安全建设465.4.3 完整的安全生命周期475.5 网络区域划分与安全

5、隐患47网络安全部署48保护目标48威胁来源48安全策略481. 网络防病毒技术482. 网关过滤技术493. 入侵检测技术491. 身份认证技术492. 第三方主机保护和审计技术49防火墙系统506.1.1 防火墙系统的设计思想506.1.2 防火墙的目的516.1.3 防火墙的控制能力516.1.4 防火墙特征526.1.5 第四代防火墙的抗攻击能力536.1.6 防火墙产品的选型与推荐556.1.6 华为 系列防火墙简介556.1.6 华为 系列防火墙特点556.1.6 华为 系列防火墙典型部署应用576.2 入侵检测系统596.2.1 什么是入侵检测系统596.2.2 如何选择合适的入

6、侵检测系统606.2.3 的实现方式网络606.2.4 的实现方式主机616.2.5 基于网络的入侵检测系统的主要优点有:626.2.6 入侵检测系统的设计思想636.2.7 入侵检测产品的选型与推荐646.3.7 华为646.3.7产品简介666.3.7 为什么选择?676.3.7 设备部署概述686.3 漏洞扫描系统696.3.1 漏洞扫描系统产品选型与推荐696.3.2 漏洞扫描系统的部署方案71部署要点:71配置示意图如下:漏洞扫描系统部署图716.4 网络信息监控与取证系统726.4.1 网络信息监控与取证系统产品的选型与推荐726.4.2 网络信息监控与取证系统的部署方案756.5

7、 内部安全管理系统(防水墙系统)773. 内部安全管理。786.5.1 内部安全管理系统产品选型与推荐786.5.2 内部安全管理系统的部署方案83部署概要:836.6 其他计算机系统安全产品介绍846.6.1 天镜系漏洞扫描84系统简介84典型应用84系统特点84权威认证876.6.2 数据库审计系统87功能特点88产品指标89典型应用906.6.3 网页防篡改系统91专业的网页防篡改系统91显著特点91特性一览95标准系统部署96双机冗余部署976.6.4 防垃圾邮件网关97防垃圾邮件技术发展趋势98第一代技术:98第二代技术:第三代技术:产品概述99产品主要特点99典型应用1036.6.

8、5 集中安全管理平台104、系统概要104、系统功能104、集中安全管理平台系统105、系统组成1076.6.6 中软运行管理系统108、系统概要108、系统功能109、系统特点112、运行环境113.信息安全概述信息是一家机构的资产,与其它资产一样,应受到保护。信息安全的作用是保护信息不受大范围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。信息可以有多种存在方式,可以写在纸上、储存在电子文档里,也可以用邮递或电子手段发送,可以在电影上放映或者说话中提到。无论信息以何种方式表示、共享和存储,都应当适当地保护起来。因此信息安全的特征是保留信息的如下特性: 保密性():保证信

9、息只让合法用户访问; 完整性():保障信息及其处理方法的准确性()、完全性(); 可用性():保证合法用户在需要时可以访问到信息及相关资产。实现信息安全要有一套合适的控制(),如策略()、惯例()、程序()、组织的机构( )和软件功能( )。这些控制需要被建立以保证机构的安全目标能够最终实现。为什么需要信息安全信息及其支持进程、系统和网络是机构的重要资产。信息的保密性、完整性和可用性对机构保持竞争能力、现金流、利润、守法及商业形象至关重要。但机构及其信息系统和网络也越来越要面对来自四面八方的威胁,如计算机辅助的诈骗、间谍、破坏、火灾及水灾等。损失的来源如计算机病毒、计算机黑客及拒绝服务攻击等手

10、段变得更普遍、大胆和复杂。机构对信息系统及服务的依赖意味着更容易受到攻击。公网和专网的互联以及信息资源的共享增加了访问控制的难度。分布式计算的趋势已经削弱了集中管理的效果。很多信息系统没有设计得很安全。利用技术手段获得的安全是受限制的,因而还应该得到相应管理和程序的支持。选择使用那些安全控制需要事前小心周密计划和对细节的关注。信息安全管理至少需要机构全体员工的参与,同时也应让供应商、客户或股东参与,如果有必要,可以向外界寻求专家的建议。对信息安全的控制如果融合到需求分析和系统设计阶段,则效果会更好,成本也更便宜。安全理念绝对安全与可靠的信息系统并不存在。一个所谓的安全系统实际上应该是“使入侵者

11、花费不可接受的时间与金钱,并且承受很高的风险才能闯入”系统。安全性的增加通常导致企业费用的增长,这些费用包括系统性能下降、系统复杂性增加、系统可用性降低和操作与维护成本增加等等。安全是一个过程而不是目的。弱点与威胁随时间变化。安全的努力依赖于许多因素,例如职员的调整、新业务应用的实施、新攻击技术与工具的导入和安全漏洞。1.1.1 系统生命周期与安全生命周期系统生命周期通常由以下阶段组成:概念与需求定义、系统功能设计、系统开发与获取、系统实现与测试、系统的持久操作支持和最终系统处理。在过去的几年里,实现系统生命周期支持的途径已经转变,以适应将安全组成部分和安全过程综合到系统工程过程中的需要。与系统生命周期相对应,安全生命周期由以下几个阶段构成:安全概念和需求定义、安全机制设计、安全集成与

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1