- 1、本文档共88页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息中心安全解决方案
信息中心安全解决方案
北京XXX有限公司
2009年10月
目录
第一章 引言 1
第二章 安全性分析与体系结构 2
2.1安全风险分析 2
2.2安全需求分析 4
2.2.1 安全要求 4
2.2.2 信息中心信息中心网络结构 4
2.2.3 信息中心信息中心网站的安全需求 6
第三章 安全性设计原则 9
3.1全方位实现安全性 9
3.2主动式安全和被动式安全相结合 9
3.3切合实际实施安全性 9
3.4易于实施、管理与维护 9
3.5具有较好的可伸缩性 9
3.6节约系统投资 10
第四章 网站安全——防主页篡改系统 11
4.1 Web信息网站的安全问题 11
4.2 防主页篡改产品介绍 12
4.3 信息中心信息中心网站防主页篡改方案 16
第五章 网络安全——防火墙 18
5.1网络安全的威胁分析 18
5.2网络级安全性实施策略 18
5.3网络设备的安全保障 19
5.3.1 对路由器访问的控制 19
5.3.2简单网络管理协议(SNMP)访问控制 19
5.3.3安全的路由器配置文件 20
5.4与其它网络互联的安全 20
5.4.1 防范对象及X考虑 20
5.4.2 数据包过滤防火墙方案 20
5.5 信息中心信息中心网站远程管理系统防火墙方案 21
5.5.1 XXX防火墙介绍 21
5.5.2 网站远程管理系统防火墙连接方案 36
第六章 网络动态保护——安全检测 38
6.1 动态保护的必要性 38
6.2 安全评估 39
6.3网络监测预警系统与网络安全分析系统 40
6.4 SAFEmate 产品简介 42
第七章 病毒防护系统 51
7.1 前言 51
7.2 网络防病毒体系 51
7.3 电力信息网络系统计算机病毒防护系统需求分析 54
7.3.1 电力信息网络计算机系统现状 54
7.3.2 采用企业防毒方案的必要性 55
7.3.3 电力信息网络病毒防护系统的需求分析 56
7.4计算机病毒防护系统方案设计 57
7.4.1 实现目标 57
7.4.2 系统设计原则 57
7.4.3 系统配置 58
7.4.4 主要功能简述 60
第八章 安全管理 65
8.1技术管理 65
8.1.1 网络物理安全 65
8.1.2 网络结构安全 65
8.1.3 操作系统安全 66
8.1.4应用层安全 66
8.1.5信息源安全 67
8.1.6用户安全 67
8.2组织管理 67
8.2.1信息安全领导小组 68
8.2.2系统安全员 69
8.2.3信息安全领导小组办公室 70
8.3 制度管理 72
8.3.1 事故处理及事后处理制度 72
8.3.2信息网络安全策 75
8.3.3 用户安全策略 76
8.3.4站点系统安全员策略 78
8.3.5 系统管理员策略 79
第九章 培训、支持与服务 81
9.1 人员培训 81
9.2 技术支持 83
9.3 长期服务 84
第一章 引言
计算机网络技术的发展,网际互联应用和TCP/IP协议簇的普及,导致了全球性开放的网际互联系统Internet的迅速崛起。随着Internet/Intranet和电子商务应用的发展,整个社会的活动将越来越依赖于网络系统,网络系统在整个社会中扮演的角色将越来越重要,也将使得网络系统的安全问题变得越来越突出。计算机病毒在不断地产生和传播,计算机网络不断遭受黑客的攻击,重要信息数据被窃取和篡改,网络系统被破坏甚至瘫痪,所有这些不仅给各个部门和企业造成重大损失,严重的甚至危害国家和地区的安全。因此计算机网络系统的安全问题已经成为一个越来越引起人们关注的重要问题。
自Internet诞生之日起,网络安全问题就一直伴随着它成长。在1988年11月小Robert T. Morris释放出的Internet蠕虫攻击了数千台网络上的主机之后,不断有侵犯计算机系统安全的事件被暴光。黑客们利用Internet上主机的种种弱点和漏洞,企图甚至有的已经成功侵入和破坏系统。如果我们不采取坚决有效的安全控制措施,可以预计在21世纪,网络黑客将无孔不入,如同目前的计算机病毒那样泛滥成灾。作为国家信息基础设施或全球信息基础设施的Internet将不能按照人们的期望完全胜任各种商务活动,或成为大众信息媒体。
计算机网络需要更多更好的安全机制。我们必须从现在做起,将安全控制当作一项综合系统工程来看待,以适应二十一世纪网络世界日新月异飞速发展的步伐。
第二章 安全性分析与体系结构
2.1安全风险分析
网络上运行各种办公、业务系统,其中有些业务系统还将涉及到其他机构,对外发布的各种信息也将以WWW方式供用户访问。
由于存在政治体制、国家体制以及意识形态等方面的一些因素,很容易遭受到国内外一些敌对分子的攻击。各种信息也很
您可能关注的文档
- 体育中心主体育场中心广场铺装石材采购 信息.doc
- 住院部QCC报告——病房环境改善项目之实施政策.ppt
- 体外诊断试剂校准品.doc
- 体育产业发展的保障机制.ppt
- 体育学院硕士研究生课程内容简介.doc
- 体育教学的目标、过程和基本规律.ppt
- 体育教师的职业培训.ppt
- 体育器材标准在下一页中小学体育器材配备标准.doc
- 体育用品行业-绩效考评制度.doc
- 体育新闻采访.ppt
- 第十一章 电流和电路专题特训二 实物图与电路图的互画 教学设计 2024-2025学年鲁科版物理九年级上册.docx
- 人教版七年级上册信息技术6.3加工音频素材 教学设计.docx
- 5.1自然地理环境的整体性 说课教案 (1).docx
- 4.1 夯实法治基础 教学设计-2023-2024学年统编版九年级道德与法治上册.docx
- 3.1 光的色彩 颜色 电子教案 2023-2024学年苏科版为了八年级上学期.docx
- 小学体育与健康 四年级下册健康教育 教案.docx
- 2024-2025学年初中数学九年级下册北京课改版(2024)教学设计合集.docx
- 2024-2025学年初中科学七年级下册浙教版(2024)教学设计合集.docx
- 2024-2025学年小学信息技术(信息科技)六年级下册浙摄影版(2013)教学设计合集.docx
- 2024-2025学年小学美术二年级下册人美版(常锐伦、欧京海)教学设计合集.docx
文档评论(0)