网络安全解决方案v01

网络安全解决方案v01

ID:31409052

大小:2.36 MB

页数:117页

时间:2019-01-09

网络安全解决方案v01_第1页
网络安全解决方案v01_第2页
网络安全解决方案v01_第3页
网络安全解决方案v01_第4页
网络安全解决方案v01_第5页
资源描述:

《网络安全解决方案v01》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、``网络安全解决方案`````目录目录11.信息安全概述4什么是信息安全?4为什么需要信息安全41.1安全理念51.1.1系统生命周期与安全生命周期51.1.23S安全体系-以客户价值为中心61.1.3关注资产的安全风险61.1.4安全统一管理71.1.5安全=管理+技术81.2计算机系统安全问题81.2.1从计算机系统的发展看安全问题91.2.2从计算机系统的特点看安全问题92.物理安全102.1设备的安全103.访问控制143.1访问控制的业务需求143.2用户访问的管理153.3用户责任173.4网络访问控制18`````3.5操作

2、系统的访问控制223.6应用系统的访问控制263.7系统访问和使用的监控273.8移动操作及远程办公304.网络与通信安全324.1网络中面临的威胁325.系统安全设计方案435.1系统安全设计原则435.2建设目标445.3总体方案455.4总体设计思想455.4.1内网设计原则465.4.2有步骤、分阶段实现安全建设465.4.3完整的安全生命周期475.5网络区域划分与安全隐患486.0网络安全部署48保护目标48威胁来源48安全策略496.1防火墙系统516.2入侵检测系统606.2.1什么是入侵检测系统60`````6.2.2如

3、何选择合适的入侵检测系统616.2.3IDS的实现方式-----网络IDS626.2.4IDS的实现方式-----主机IDS636.2.5基于网络的入侵检测系统的主要优点有:646.2.6入侵检测系统的设计思想646.2.7入侵检测产品的选型与推荐666.3漏洞扫描系统706.3.1漏洞扫描系统产品选型与推荐716.3.2漏洞扫描系统的部署方案736.4网络信息监控与取证系统736.4.1网络信息监控与取证系统产品的选型与推荐746.4.2网络信息监控与取证系统的部署方案776.5内部安全管理系统(防水墙系统)786.5.1内部安全管理系

4、统产品选型与推荐796.5.2内部安全管理系统的部署方案856.6其他计算机系统安全产品介绍866.6.1天镜系—漏洞扫描866.6.2数据库审计系统896.6.3iGuard网页防篡改系统936.6.4防垃圾邮件网关996.6.5集中安全管理平台GSMDesktop7.11066.6.6中软运行管理系统2.0R2110`````1.信息安全概述什么是信息安全?信息是一家机构的资产,与其它资产一样,应受到保护。信息安全的作用是保护信息不受大范围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。信息可以有多种存在方式,可以

5、写在纸上、储存在电子文档里,也可以用邮递或电子手段发送,可以在电影上放映或者说话中提到。无论信息以何种方式表示、共享和存储,都应当适当地保护起来。因此信息安全的特征是保留信息的如下特性:Ø保密性(confidentiality):保证信息只让合法用户访问;Ø完整性(integrity):保障信息及其处理方法的准确性(accuracy)、完全性(completeness);Ø可用性(availability):保证合法用户在需要时可以访问到信息及相关资产。实现信息安全要有一套合适的控制(controls),如策略(policies)、惯例(

6、practices)、程序(procedures)、组织的机构(organizationalstructures)和软件功能(softwarefunctions)。这些控制需要被建立以保证机构的安全目标能够最终实现。为什么需要信息安全信息及其支持进程、系统和网络是机构的重要资产。信息的保密性、完整性和可用性对机构保持竞争能力、现金流、利润、守法及商业形象至关重要。但机构及其信息系统和网络也越来越要面对来自四面八方的威胁,如计算机辅助的诈骗、间谍、破坏、火灾及水灾等。损失的来源如计算机病毒、计算机黑客及拒绝服务攻击等手段变得更普遍、大胆和复

7、杂。`````机构对信息系统及服务的依赖意味着更容易受到攻击。公网和专网的互联以及信息资源的共享增加了访问控制的难度。分布式计算的趋势已经削弱了集中管理的效果。很多信息系统没有设计得很安全。利用技术手段获得的安全是受限制的,因而还应该得到相应管理和程序的支持。选择使用那些安全控制需要事前小心周密计划和对细节的关注。信息安全管理至少需要机构全体员工的参与,同时也应让供应商、客户或股东参与,如果有必要,可以向外界寻求专家的建议。对信息安全的控制如果融合到需求分析和系统设计阶段,则效果会更好,成本也更便宜。1.1安全理念绝对安全与可靠的信息系统

8、并不存在。一个所谓的安全系统实际上应该是“使入侵者花费不可接受的时间与金钱,并且承受很高的风险才能闯入”系统。安全性的增加通常导致企业费用的增长,这些费用包括系统性能下降、系统复杂性增加、系统

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。