- 1、本文档共104页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
KMS系统安全设计方案
联通KMS
系统安全设计方案
目录
1 概述 6
2 安全管理框架基本定义 7
2.1 安全管理框架的防范对象 7
2.2 安全管理框架的设计思想 8
2.3 安全管理框架的具体内容 8
2.3.1 安全管理策略 8
2.3.2 行政手段 9
3 使用活动目录统一存储联通公司网络资源 10
3.1 活动目录介绍 10
3.1.1 活动目录(Active Directory)基本概念 10
3.1.2 Active Directory的优点 10
3.2实施活动目录管理的必要性 12
3.2.1 以AD(活动目录)为中心的安全管理模式 12
3.2.2 使用AD带来的好处 12
3.3 联通公司实施活动目录的策略 13
3.3.1 逻辑结构规划 13
3.3.2 物理结构规划 15
4 防范物理灾难的安全保护策略 18
4.1 物理灾难种类及后果分析 18
4.2 机房建设策略 18
4.2.1 机房基本配置要求 18
4.2.1 机房管理制度 18
4.3 设备保护策略 20
4.3.1 网络保护策略 20
4.3.2 服务器保护策略 20
4.4 数据保护策略 23
4.4.1 数据库保护策略 23
4.4.2 文件保护策略 25
4.5 应用保护策略 26
4.5.1 中间层应用保护策略 26
4.5.2 数据库应用保护策略 28
4.6 维护策略 31
4.6.1 数据备份的维护策略 31
4.6.2 服务器群集的维护策略 31
5 防范内部员工蓄意破坏的安全保护策略 32
5.1 内部员工蓄意破坏的方式及后果分析 32
5.2 帐户策略 32
5.3 安全审核策略 35
5.4 补丁策略 38
5.4.1 定期访问微软的安全网站 38
5.4.2 使用检测工具定期检测是否存在安全漏洞并是否需要安装补丁程序 38
5.5 行为规范策略 39
5.5.1 钥匙管理 39
5.5.2 监视机管理 39
5.6 防范机密数据泄漏策略 40
5.6.1 操作系统的权限设置策略 40
5.6.2 数据库的权限设置策略 41
5.6.3 文件夹的权限设置策略 44
5.6.4 应用程序的权限设置策略 45
6 防范外部人员蓄意破坏的安全保护策略 46
6.1 外部人员蓄意破坏的方式及后果 46
6.2 病毒防范策略 46
6.2.1 什么是计算机病毒 46
6.2.2 病毒防范的要求 47
6.2.3建立一套完备的病毒防范策略 47
6.2.4 规范内部的管理 49
6.3 防范黑客攻击策略 50
6.3.1 建立一套完备的Internet接入策略 50
6.3.2 补丁策略 50
6.3.3 监控策略 51
7 防范员工操作不当引起安全问题的安全保护策略 52
7.1员工操作不当的方式及后果 52
7.2 权限管理策略 52
7.3 桌面管理策略 52
7.3.1 桌面管理策略的目标 52
7.3.2 基于windows 2000的桌面管理策略 52
7.3.3 联通公司的桌面管理策略 57
8 事件日志查看及报警策略 58
8.1 事件日志查看策略 58
8.1.1 事件日志项目 58
8.1.2 事件日志工具 58
8.1.3 联通公司事件日志查看策略 59
8.1.4 日志查看及处理记录表 60
8.2 报警策略 61
8.2.1 报警对象 61
8.2.2 报警对象的报警设置方法 62
8.2.3 联通公司系统报警策略 63
9 加强风险意识 64
9.1 风险评估的流程 64
9.2 风险评估的部分工作简介 65
9.2.1 风险记录 65
9.2.2 风险消除策略 65
9.2.3 好的风险管理标准 65
10 建立有效的规章制度 66
10.1 明确管理人员职责 66
10.2 解决问题流程 66
10.3 应急方案 66
10.4 操作及问题记录 67
10.5 奖惩制度 69
10.6 详细的文档 69
10.7 规章制度 69
11 联通公司安全管理框架实施过程 70
11.1 明确任务和人员分工 70
11.1 安全管理框架中制定的具体任务 70
11.2 人员分工 71
11.2.1 人员组成 71
11.2.2 角色定义 71
11.2 技术准备 71
11.3 具体实施过程 72
12 KMS系统安全设计 73
12.1 系统的安全连接 73
12.2 系统权限设计 73
12.3 系统日志记录 73
12.4 系统数据备份 73
附录A 微软战略技术保障计划 74
附录B Distributed Application Performance Guide 76
Performance Scenarios 76
Generic Performance Diagnosis 78
COM+ Perfo
您可能关注的文档
- GSM切换优化专项总结报告--惠州移动.doc
- G网WAP业务平台方案介绍及交流.ppt
- HFC及相关标准.ppt
- HFC及EPON技术.ppt
- HFC双向数据业务原理.ppt
- HP桌面虚拟化解决方案.pptx
- HINOC技术与标准.ppt
- IDC 产业发展及服务商研究报告.pdf
- IDC主机托管业务与策略--河北网通.ppt
- IDC数据中心节能技术.pdf
- 林德115系列叉车维修手册 英文.pdf
- 林德E16C-03, E16P-03, E20P-03叉车维修手册 英文.pdf
- 林德H50T叉车维修手册 英文.pdf
- 6.1.2 化学反应与电能 课件高一下学期化学人教版(2019) 必修第二册.pptx
- 零碳项目初步设计(模板).docx
- 金融从业者必懂的宏观经济指标实战指南:2025年投资策略与市场分析.docx
- 第二章 第二节 氯及其化合物-第1课时 氯气的性质课件高一上学期化学人教版(2019)必修第一册.pptx
- 产品经理完全指南:Axure原型设计从入门到实战全解.docx
- 6.1.2 影响化学反应速率的因素 课件高一下学期化学苏教版(2020)必修第二册.pptx
- 零碳项目融资方案(模板).docx
文档评论(0)