- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
{安全生产管理}网络安全技术与管理体系规划
目录
TOC \o 1-5 \h \z \u 第1章安全体系建设方案4
1.1信息安全需求分析4
1.1.1网络安全现状4
1.1.2安全风险分析4
网络层面的安全风险4
主机层面的安全风险5
应用层面的安全风险6
数据层面的安全风险8
1.1.3安全需求分析9
安全技术需求9
安全管理需求11
1.2信息安全建设详细方案设计11
1.2.1信息安全总体设计11
总体设计原则11
总体安全目标12
安全技术防护体系设计总体部署架构13
1.2.2网站安全防护体系设计14
网站防火墙18
网页防篡改20
WEB扫描21
网站安全监测22
网站抗拒绝服务攻击23
1.2.3攻击检测预警体系设计25
实现网站入侵防护25
实现病毒防护预警27
实现漏洞检测预警29
1.2.4边界访问控制体系设计30
1.2.5终端管控安全体系设计33
1.2.6身份鉴别认证体系设计38
1.2.7行为审计跟踪体系设计39
1.2.8数据防泄漏安全体系设计41
1.2.9数据库安全防护体系设计42
数据库防火墙43
数据库审计46
数据库防泄漏47
第2章信息安全管理体系规划49
2.1信息安全管理体系49
2.2组织安全机构50
2.3人员安全50
2.3.1员工信息安全手册50
2.3.2员工安全管理办法51
2.3.3第三方安全管理办法52
2.3.4培训及教育管理办法53
2.3.5IT员工保密协议53
2.4安全管理制度54
2.5系统运维安全55
2.5.1机房管理55
2.5.2介质管理56
2.5.3帐号/密码管理57
2.5.4防病毒管理58
2.5.5计算机终端安全管理59
2.5.6信息资产管理59
2.5.7安全监控及审计管理60
2.5.8网络管理61
2.5.9安全事件管理61
2.5.10安全现状评估与持续改进62
2.5.11事件预警与应急响应机制63
第3章数据存储平台建设方案65
3.1需求分析65
3.1.1用户现状分析65
数据安全性方向65
业务连续性方向65
3.1.2建设目标66
3.1.3建设原则67
3.2系统方案设计68
3.2.1系统结构设计69
3.2.2配置模块与功能介绍69
模块配置69
模块功能介绍69
3.2.3数据备份与恢复建议70
备份策略定义71
备份策略设计71
数据量计算72
数据备份过程73
数据恢复过程73
3.2.4灾难恢复设计73
灾难恢复制度75
灾难演习制度75
灾难恢复76
3.2.5备份系统管理建议77
备份系统管理的角色77
备份策略制定的角色77
修改备份策略的过程78
恢复的管理78
3.3方案部署79
3.3.1存储备份一体机设备的部署79
3.3.2代理模块部署80
3.3.3应用容灾部署80
3.3.4备份策略部署81
3.4方案优势81
第4章分期建设建议84
4.1一期要加强基础性安全防护84
4.2二期强化安全管理能力建设84
4.3三期强化安全与业务的融合85
第5章安全设备及服务投入汇总86
安全体系建设方案
信息安全需求分析
网络安全现状
某政府单位WEB门户系统,内网安全防护尤其数据安全部分薄弱,目前仅部署有防火墙设备。
安全风险分析
网络层面的安全风险
网络层是网络入侵者进攻信息系统的渠道和通路,许多安全问题都集中体现在网络的安全方面。网络层面临的安全风险主要体现在如下两个方面:
网络设备自身存在的安全风险
某政府单位中部署的网络设备,如路由器、交换机等,其所采用的网络操作系统都存在固有的或配置、使用上的安全弱点,一旦被暴露,可能导致网络设备自身的不安全。例如对网络设备登录用户的身份鉴别机制过于简单,对用户的登录和访问行为缺少控制和审计,对特权用户没有进行权限分离等。此外,有些网络设备还可能存在系统开发时留下的“后门”(backdoor),容易造成设备被他人非法操控。
网络内部威胁造成的安全风险
内部威胁是由于网络内部管理不善,由内部用户(包括合法用户或非法接入用户)造成,分为恶意攻击和非恶意威胁两种。恶意攻击是指出于各种目的而对所使用的信息系统实施的攻击。非恶意威胁则是由于合法用户的无意行为造成的,他们并非故意要破坏信息和系统,但由于误操作、经验不足、抵挡不住诱惑而导致的一些网络滥用行为,对信息系统正常运行造成了影响。
据权威数据表明,有80%以上的攻击是来自内部攻击和内外勾结的攻击,由于内部用户具有对信息系统的合法访问权限,因此内部攻击成功的概率要远远高于来自于外部网络的攻击,造成的后果也严重的多。例如:
内部用户故意泄露网络结构或合法账户信息,勾结外部攻击者实施网络攻击;
内网用户通过Sniffer等嗅探程序在网络内部抓包,获得系统用户名和口令等关键信息或其他机密数据,进
文档评论(0)