- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精品资料/word可编辑
精品资料/word可编辑
PAGE / NUMPAGES
精品资料/word可编辑
目录
TOC \o 1-5 \h \z \u 第1章 安全体系建设方案 4
1.1 信息安全需求分析 4
1.1.1 网络安全现状 4
1.1.2 安全风险分析 4
网络层面的安全风险 4
主机层面的安全风险 5
应用层面的安全风险 6
数据层面的安全风险 8
1.1.3 安全需求分析 9
安全技术需求 9
安全管理需求 11
1.2 信息安全建设详细方案设计 11
1.2.1 信息安全总体设计 11
总体设计原则 11
总体安全目标 12
安全技术防护体系设计总体部署架构 13
1.2.2 网站安全防护体系设计 14
网站防火墙 18
网页防篡改 20
WEB扫描 21
网站安全监测 22
网站抗拒绝服务攻击 23
1.2.3 攻击检测预警体系设计 25
实现网站入侵防护 25
实现病毒防护预警 27
实现漏洞检测预警 29
1.2.4 边界访问控制体系设计 30
1.2.5 终端管控安全体系设计 33
1.2.6 身份鉴别认证体系设计 38
1.2.7 行为审计跟踪体系设计 39
1.2.8 数据防泄漏安全体系设计 41
1.2.9 数据库安全防护体系设计 42
数据库防火墙 43
数据库审计 46
数据库防泄漏 47
第2章 信息安全管理体系规划 49
2.1 信息安全管理体系 49
2.2 组织安全机构 50
2.3 人员安全 50
2.3.1 员工信息安全手册 50
2.3.2 员工安全管理办法 51
2.3.3 第三方安全管理办法 52
2.3.4 培训及教育管理办法 53
2.3.5 IT员工保密协议 53
2.4 安全管理制度 54
2.5 系统运维安全 55
2.5.1 机房管理 55
2.5.2 介质管理 56
2.5.3 帐号/密码管理 57
2.5.4 防病毒管理 58
2.5.5 计算机终端安全管理 59
2.5.6 信息资产管理 59
2.5.7 安全监控及审计管理 60
2.5.8 网络管理 61
2.5.9 安全事件管理 61
2.5.10 安全现状评估与持续改进 62
2.5.11 事件预警与应急响应机制 63
第3章 数据存储平台建设方案 65
3.1 需求分析 65
3.1.1 用户现状分析 65
数据安全性方向 65
业务连续性方向 65
3.1.2 建设目标 66
3.1.3 建设原则 67
3.2 系统方案设计 68
3.2.1 系统结构设计 69
3.2.2 配置模块与功能介绍 69
模块配置 69
模块功能介绍 69
3.2.3 数据备份与恢复建议 70
备份策略定义 71
备份策略设计 71
数据量计算 72
数据备份过程 73
数据恢复过程 73
3.2.4 灾难恢复设计 73
灾难恢复制度 75
灾难演习制度 75
灾难恢复 76
3.2.5 备份系统管理建议 77
备份系统管理的角色 77
备份策略制定的角色 77
修改备份策略的过程 78
恢复的管理 78
3.3 方案部署 79
3.3.1 存储备份一体机设备的部署 79
3.3.2 代理模块部署 80
3.3.3 应用容灾部署 80
3.3.4 备份策略部署 81
3.4 方案优势 81
第4章 分期建设建议 84
4.1 一期要加强基础性安全防护 84
4.2 二期强化安全管理能力建设 84
4.3 三期强化安全与业务的融合 85
第5章 安全设备及服务投入汇总 86
安全体系建设方案
信息安全需求分析
网络安
文档评论(0)