丛林集团网络安全解决实施方向书.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
龙口丛林集团 网络安全解决方案 烟台盛安网络技术有限公司 2009年12月21日 目录 TOC \o 1-3 \h \z \u 第一部分、丛林集团信息安全建设概述2 一、丛林集团信息安全安全建设目标2 二、烟台丛林集团安全设计的依据4 三、丛林集团信息安全的基本要素4 四、丛林集团安全体系建设原则4 五、丛林集团设计遵循的部分国家标准6 第二部分、丛林集团安全现状及风险分析7 一、丛林集团网络安全现状7 二、丛林集团网络风险分析8 第三部分、烟台丛林集团网络安全解决方案9 一、网络防病毒系统9 二、网络安全网关系统16 第三部分、网络安全产品报价22 第五部分、售后服务及技术培训23 第六部分、集成商及产品简介25 第一部分、丛林集团信息安全建设概述 为加快烟台丛林集团的信息化建设,推进信息安全建设的目标,有效保证网络中各种应用系统正常运行和信息资产的安全,实现信息资源的保密性、完整性及可用性,烟台丛林集团通过建立安全保障体系,部署安全组件,保障集团的信息安全。 本方案为烟台丛林集团网络信息安全方案书,其设计思想符合烟台丛林集团战略发展目标、信息安全目标、安全宗旨及相关的网络安全理论。 一、丛林集团信息安全安全建设目标 进行信息安全建设,最直接的目标,就是通过技术手段和有效的管理来确保信息网络系统的安全性。总体安全目标集中体现在对信息安全的保护。具体到网络安全的建设目标,就是为了保证烟台丛林集团的信息资源、网络资源及主机资源的保密性、完整性及可用性。它包含以下几个方面的含义: 保护烟台丛林集团各类应用系统安全可靠运行 ● 保证烟台丛林集团信息平台中的各类网络设备正常运行; ● 保证烟台丛林集团信息平台中的应用服务器系统正常运行; ● 保证烟台丛林集团信息平台中各种终端设备的正常运行; ● 保证烟台丛林集团信息系统不间断的准确的为用户提供各类服务。 保护重要的数据 ● 保密性:保护在烟台丛林集团网络平台上流转的重要信息及秘密公文不被窃取或者泄密; ● 完整性:保护在烟台丛林集团网络平台上流转的重要数据不被篡改、不被破坏; ● 可用性:保证平台系统合法用户在需要时可以取到所需要的数据,防止计算机资源和数据被非法独占。 保护设备资源不被盗用 ● 一些网络上的入侵者会利用信息网中的各种资源如:硬盘空间、内存、CPU、的运算能力等供自己使用,造成在你想用这些资源时却无法获得,所以必须保护烟台丛林集团网络平台的各种资源不被他人非授权使用。 保护烟台丛林集团的形象 ● 保护门户网站的WEB、BBS、远程办公服务器的安全;防止对门户网站中WEB、BBS、办公等主页的篡改;防止入侵者以烟台丛林集团网络为跳板攻击其他网络或者散发病毒;防止他人盗用烟台丛林集团网中的任何应用系统的使用身份在网络中漫游,从而更好的保护烟台丛林集团的形象不被破坏。 为了达到以上的目标,烟台丛林集团网络安全可以通过下述技术手段完成: 1、访问控制:通过对特定网段、重要服务器建立访问控制策略,将绝大多数攻击阻止在到达攻击目标之前。 2、检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。 3、攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动如:断开网络连接,记录攻击过程、跟踪攻击源等。) 4、加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。 5、认证:良好的论证体系可防止攻击者假冒合法用户。 6、备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。 7、多层防御:攻击者突破第一道防线后,延缓或阻断其到达攻击目标。 8、隐藏内部信息:使攻击者不能了解系统内的基本情况。 9、防病毒:集中统一管理防病毒系统,确保不会出现病毒中的水桶效应,使整个防病毒体系崩溃,造成企业网络的瘫痪。 10、建立安全监控中心:为信息系统提供安全体系管理,监控、保护及紧急情况服务。 二、烟台丛林集团安全设计的依据 以烟台丛林集团安全需求为根本出发点; 以国家涉密计算机系统安全要求为依据; 采用国内外最先进,符合涉密系统安全要求的安全设备和产品; 严格遵守中华人民共和国国保密局、分安部相关法律和法规; 严格遵守国家涉密计算机安全设计需求为安全设计思想。 三、丛林集团信息安全的基本要素 信息安全有三个要素:策略、管理、技术。 安全策略:包括各种法律、规章、制度、策略、管理标准等,是信息安全的最核心问题,是整个信息安全建设的依据。 安全管理:包括主要人员、组织和流程的管理,是实现信息安全的落实手段。 安全技术:包含工具、产品及服务,是实现信息安全的有力保障。 根据以上要素的指导,丛林集团信息系统必须建立一个完善的安全策略体系、安全管理体系、安全技术体系。 四、丛林集团安全体系建设原则 本

文档评论(0)

151****9996 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档