- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全防火墙项目可行性研究报告
网络安全防火墙
项目建议书目录
目录 1
前言 3
第一章 信息系统概述 5
1.1 信息系统建设的目标 5
1.2 信息系统建设的原则 6
1.3 信息系统的构成 7
1.3.1 主机、网络平台 8
1.3.2 系统平台 9
1.3.3 信息平台 9
1.3.4 应用平台 10
1.3.5 用户桌面平台 10
1.3.6 安全平台 10
第二章 信息系统安全概述 11
2.1 安全性概念 11
2.2 安全等级标准介绍 12
2.3 国际常用的安全机制介绍 14
2.3.1 专用安全机制 15
2.3.2 扩展型安全机制 16
第三章 设计目标及原则 17
3.1 安全体系的设计目标 17
3.2 安全体系的设计原则 18
3.3 安全体系应具备的功能 18
3.4 安全体系设计的范畴 20
第四章 安全风险概述 21
4.1 安全风险的来源 21
4.2 安全风险分析与评估 21
4.3 信息系统安全的脆弱性 22
4.3.1 物理安全危机 22
4.3.2 逻辑安全危机 23
4.3.3 网络安全威胁 23
4.3.4 信息系统的安全漏洞 24
4.3.5 操作系统的脆弱性 24
4.3.6 数据库管理系统安全的脆弱性 25
4.3.7 缺少安全管理 26
4.4 信息系统安全损失统计 26
4.4.1 因系统停机带来的损失统计 26
4.4.2 因数据丢失而带来的损失统计 26
4.4.3 因恶意攻击造成的损失 27
4.4.4 因计算机病毒造成的损失 27
4.5 信息系统中各级网络的安全风险与对策 27
4.5.1 基层网络或终端 27
4.5.2 基层公司信息系统 28
4.5.3 分中心信息系统 29
4.5.4 总中心信息系统 30
第五章 安全体系规划及技术 32
5.1 安全体系的总体框架 32
5.1.1 系统安全 32
5.1.2 数据安全 33
5.1.3 网络安全 34
5.1.4 安全管理 36
5.2 部分产品及技术手段介绍 37
5.2.1 数据存储管理 37
5.2.2 双机热备份和集群系统 38
5.2.3 网络主干的冗余 39
5.2.4 数据访问控制 40
5.2.5 金通计算机通用安全卡(IC卡认证) 40
5.2.6 多层病毒防御系统 42
4.8.7 CA认证系统 42
5.2.8 防火墙和VPN技术与产品 43
4.8.9 漏洞扫描与实时监控技术 44
5.2.10 主页防篡改系统 45
5.2.11 …… 45
第一章 信息系统概述
随着市场经济的不断发展,企业竞争日趋激烈,国际化的合作不断增多,现代大型企业要在未来的国际竞争中占据主动地位,信息是重要的战略资源,其开发与利用已成为企业竞争能力的关键标志和企业发展的重要推动力。
在这场经济大潮中企业急待解决的问题是:如何充分有效地利用企业内部、外部的各种信息进行企业整体作业的管理和企业发展战略的决策,极大地提高工作效率,提高管理水平和决策能力,使企业的日常运营纳入高效可靠的轨道。
1.1 信息系统建设的目标
信息系统的建设是促进现代企业业务发展、提高效率、提高管理能力、提高决策正确性和综合竞争能力的工具和手段,并随企业发展而完善。企业应用是信息系统的核心。
信息系统建设的目标是:对信息的综合利用、开发和管理。
信息系统的建设将涵盖对信息的采集、加工、处理、分析、利用、决断的全过程。
采集:对大量原始数据的采集和存储将是信息系统建设和应用的基础,数据是信息系统的基本元素,没有数据的系统将是一个只有投入没有产出的空架子,信息系统建设的首要任务是对来自企业内部和外部各种相关数据的收集和存储。但这只是信息系统建设的原始阶段,我们得到的也只是各种各样杂乱的数据。采集主要是通过网络、通信设备、人工或智能仪器等来完成。
处理:对各种数据的加工、处理将使杂乱的数据成为有序的信息,实现一些基本的信息系统功能。信息是系统发挥效益的基本因素,企业信息系统建设的需求大多是从信息处理出发,而逐步完善。信息处理主要依靠主机、网络、服务器、应用平台及应用来实现。
利用:对大量的信息进行分析,发掘其潜在的规律性,以得到企业的商业模型、市场的发展趋势等信息,为企业的业务运作和企业发展积累经验和知识,并在不断的利用过程中校验其正确性,最终形成企业切合自身的智慧。知识积累和信息利用主要是依靠服务器和应用系统来完成。
决断:通过对大量的企业积累的知识利用,使之成为正确决断的参考资料,成为决策者智慧的一部分,使信息系统的建设发挥出更大的效益,为企业提高决策正确性提供科学的有力的依据。智能作业和决策支持主要是通过应用系统来实现。
1.2 信息系统建设的原则
信息系统的建设应采取统一规划、分步实施的原则,以保证网络建设和应用的合理性
您可能关注的文档
- 山荒山绿化工程可行性研究报告.doc
- 山里人腊肉香肠加工及系列产品开发立项可行性研究报告.doc
- 山东省某省级森林公园建设项目可行性研究报告.doc
- 山西xx县城乡供水管网改造工程可行性研究报告.doc
- 山西金海洋公司综合利用废渣2500t水泥生产线可行性研究报告.doc
- 山西晋城市阳城县瑞义大型沼气可行性研究报告.doc
- 山东众驰德利国际汽车城项目可行性研究报告.doc
- 山西四合乐园可行性研究报告.doc
- 山西晋投夏工水泥公司1500t水泥粉磨生产线可行性研究报告.doc
- 山西孝义市京山耐火材料公司微孔高强高隔热轻质耐火材料及重质莫来石生产线可行性研究报告.doc
- DB44_T 2611-2025 城市排水管网有毒有害气体监测与风险分级管理技术标准.pdf
- DB44_T 2612-2025 竞赛类科普活动策划与实施服务规范.pdf
- DB43_T 2947-2024 烟草种子质量控制规程.pdf
- DB37_T 4836-2025 煤矿风量实时监测技术要求.pdf
- 叉车防撞系统,全球前22强生产商排名及市场份额(by QYResearch).docx
- 超滤膜,全球前18强生产商排名及市场份额(by QYResearch).docx
- DB62T 4172-2020 玉米品种 酒623规范.pdf
- DB62T 4160-2020 在用真空绝热深冷压力容器综合性能在线检测方法.pdf
- DB62T 4164-2020 辣椒品种 酒椒1号.pdf
- DB62T 4133-2020 公路隧道地质超前预报机械能无损探测技术规程.pdf
文档评论(0)