中石化xx公司信息安全整体解决方案模板.docVIP

中石化xx公司信息安全整体解决方案模板.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
某某公司 信息安全建设方案建议书 上海方正信息安全技术有限公司 200 目 录 TOC \o 1-3 \h \z \u 第1章 信息安全建设背景 4 第2章 信息安全建设需求分析 6 2.1 某某公司的网络及应用系统现状 6 2.2 信息安全的需求来源分析 6 2.2.1 法律法规对信息安全的要求 6 2.2.2 行业性规范对信息安全的要求 7 2.2.3 信息系统风险管理对信息安全的要求 8 2.3 具体的信息安全需求分析 9 2.3.1 网络的安全风险及需求分析 9 2.3.2 应用的安全风险及需求分析 11 2.3.3 终端的安全风险及需求分析 13 2.3.4 管理的安全风险及需求分析 15 第3章 信息安全建设原则与依据 17 3.1 信息安全建设原则 17 3.2 信息安全建设的依据 18 第4章 信息安全解决方案设计 19 4.1 边界安全解决方案 19 4.1.1 防火墙系统 20 4.1.2 安全网关 20 4.1.3 远程访问安全 23 4.1.4 入侵检测系统 25 4.2 内网安全解决方案 26 4.2.1 企业防病毒系统 27 4.2.2 终端安全管理 29 4.3 应用安全解决方案 34 4.3.1 身份认证 34 4.3.2 数据备份与存储 34 4.4 安全管理解决方案 34 4.4.1 安全管理平台的建立 34 4.4.2 安全运营中心(SOC) 36 4.5 安全服务解决方案 41 4.5.1 安全咨询服务 41 4.5.2 安全评估服务 42 4.5.3 安全加固服务 44 4.5.4 日常维护服务 46 4.5.5 应急响应服务 47 4.5.6 安全培训服务 48 4.6 安全方案效益分析 49 4.6.1 安全方案的特点 49 4.6.2 安全方案的效益分析 49 4.6.3 安全方案的总结 49 4.7 方案中应用的安全产品、安全服务列表 49 第5章 安全方案的实施 50 5.1 项目实施方案 50 5.2 安全培训方案 50 5.3 安全测试和验收 50 5.4 售后服务及技术支持体系 50 第6章 附录 51 6.1 公司介绍 51 6.2 产品介绍 51 6.3 成功案例 51 信息安全建设背景 信息化浪潮席卷全球,一种全新的先进生产力的出现已经把人类带入了一个新的时代。网络技术的发展极大地改变了人们的生活,工作模式,网上新闻、网上购物、远程教育、电子商务等等各种应用层出不穷,世界各地的信息资源得到了高度的共享。显示出对生产力变革的巨大作用。但随着计算机以及互联网在全球的迅猛发展,在带来巨大的进步与利益的同时,随之而来的也是潜伏着的巨大的安全威胁,随着全球互联网的飞速发展,人们的日常生活、国家的正常运作,全球经济一体化、社会信息化、军事信息化、金融、证券、保险、银行、电信等等领域在享受着互联网所带来的便利的同时,也必须面对着脆弱的网络所带来的巨大安全隐患。 信息安全的发展,从早期的只关注信息保密的通信保密(COMSEC)内涵到关注信息及信息系统的保密性、完整性和可用性的信息安全(INFOSEC)时代,再到今天的信息保障(Information Assurance-IA),信息安全已经包含了五个主要内容,即信息及信息系统的保密性、完整性、可用性、可控性和不可否认性,单纯的保密和静态的保护已经不能适应时代的需要,而针对信息及信息系统的保护、检测、反应、恢复(PDRR)四个动态反馈环节构成了信息保障模型概念的基础。 如何在用户的现实网络环境中真正体现和贯彻信息保障的基础模型也是信息安全界的一个重要课题。美国国家安全局(NSA)编写的《信息保障技术框架(IATF)》提出:信息保障离不开人、操作、技术三大要素,而从技术层面看,信息保障取决于对信息基础设施实施名为“深层防御战略”(Defense-in-Depth)的多层防护,具体就是要保护网络基础设施、保护飞地边界、保护主机计算环境以及它们所依赖的支撑性基础设施(KMI/PKI、检测和响应)几个用户网络安全层面。信息保障深层防御战略已经得到不断的发展,并且日益被广泛采纳,成为美国政府和工业界的信息与信息基础设施的安全技术指南。 同样,随着业务的拓展,网络不断的扩展和日趋复杂,对内对外服务不断增多,保障网络的安全运行是非常重要的。如果网络在安全方面稍微有点漏洞,就有可能被黑客利用,截取帐号密码、更改或删除数据,后果相当严重

文档评论(0)

118books + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档