网站大量收购独家精品文档,联系QQ:2885784924

KMS系统安全设计方案.doc

  1. 1、本文档共104页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
KMS系统安全设计方案

联通KMS 系统安全设计方案 目录 1 概述 6 2 安全管理框架基本定义 7 2.1 安全管理框架的防范对象 7 2.2 安全管理框架的设计思想 8 2.3 安全管理框架的具体内容 8 2.3.1 安全管理策略 8 2.3.2 行政手段 9 3 使用活动目录统一存储联通公司网络资源 10 3.1 活动目录介绍 10 3.1.1 活动目录(Active Directory)基本概念 10 3.1.2 Active Directory的优点 10 3.2实施活动目录管理的必要性 12 3.2.1 以AD(活动目录)为中心的安全管理模式 12 3.2.2 使用AD带来的好处 12 3.3 联通公司实施活动目录的策略 13 3.3.1 逻辑结构规划 13 3.3.2 物理结构规划 15 4 防范物理灾难的安全保护策略 18 4.1 物理灾难种类及后果分析 18 4.2 机房建设策略 18 4.2.1 机房基本配置要求 18 4.2.1 机房管理制度 18 4.3 设备保护策略 20 4.3.1 网络保护策略 20 4.3.2 服务器保护策略 20 4.4 数据保护策略 23 4.4.1 数据库保护策略 23 4.4.2 文件保护策略 25 4.5 应用保护策略 26 4.5.1 中间层应用保护策略 26 4.5.2 数据库应用保护策略 28 4.6 维护策略 31 4.6.1 数据备份的维护策略 31 4.6.2 服务器群集的维护策略 31 5 防范内部员工蓄意破坏的安全保护策略 32 5.1 内部员工蓄意破坏的方式及后果分析 32 5.2 帐户策略 32 5.3 安全审核策略 35 5.4 补丁策略 38 5.4.1 定期访问微软的安全网站 38 5.4.2 使用检测工具定期检测是否存在安全漏洞并是否需要安装补丁程序 38 5.5 行为规范策略 39 5.5.1 钥匙管理 39 5.5.2 监视机管理 39 5.6 防范机密数据泄漏策略 40 5.6.1 操作系统的权限设置策略 40 5.6.2 数据库的权限设置策略 41 5.6.3 文件夹的权限设置策略 44 5.6.4 应用程序的权限设置策略 45 6 防范外部人员蓄意破坏的安全保护策略 46 6.1 外部人员蓄意破坏的方式及后果 46 6.2 病毒防范策略 46 6.2.1 什么是计算机病毒 46 6.2.2 病毒防范的要求 47 6.2.3建立一套完备的病毒防范策略 47 6.2.4 规范内部的管理 49 6.3 防范黑客攻击策略 50 6.3.1 建立一套完备的Internet接入策略 50 6.3.2 补丁策略 50 6.3.3 监控策略 51 7 防范员工操作不当引起安全问题的安全保护策略 52 7.1员工操作不当的方式及后果 52 7.2 权限管理策略 52 7.3 桌面管理策略 52 7.3.1 桌面管理策略的目标 52 7.3.2 基于windows 2000的桌面管理策略 52 7.3.3 联通公司的桌面管理策略 57 8 事件日志查看及报警策略 58 8.1 事件日志查看策略 58 8.1.1 事件日志项目 58 8.1.2 事件日志工具 58 8.1.3 联通公司事件日志查看策略 59 8.1.4 日志查看及处理记录表 60 8.2 报警策略 61 8.2.1 报警对象 61 8.2.2 报警对象的报警设置方法 62 8.2.3 联通公司系统报警策略 63 9 加强风险意识 64 9.1 风险评估的流程 64 9.2 风险评估的部分工作简介 65 9.2.1 风险记录 65 9.2.2 风险消除策略 65 9.2.3 好的风险管理标准 65 10 建立有效的规章制度 66 10.1 明确管理人员职责 66 10.2 解决问题流程 66 10.3 应急方案 66 10.4 操作及问题记录 67 10.5 奖惩制度 69 10.6 详细的文档 69 10.7 规章制度 69 11 联通公司安全管理框架实施过程 70 11.1 明确任务和人员分工 70 11.1 安全管理框架中制定的具体任务 70 11.2 人员分工 71 11.2.1 人员组成 71 11.2.2 角色定义 71 11.2 技术准备 71 11.3 具体实施过程 72 12 KMS系统安全设计 73 12.1 系统的安全连接 73 12.2 系统权限设计 73 12.3 系统日志记录 73 12.4 系统数据备份 73 附录A 微软战略技术保障计划 74 附录B Distributed Application Performance Guide 76 Performance Scenarios 76 Generic Performance Diagnosis 78 COM+ Perfo

文档评论(0)

ctuorn0371 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档