信息安全建设方案建议书(一)_第1页
信息安全建设方案建议书(一)_第2页
信息安全建设方案建议书(一)_第3页
信息安全建设方案建议书(一)_第4页
信息安全建设方案建议书(一)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全建设方案建议书2016年11月目 录第1章信息安全建设背景4第2章信息安全建设需求分析62.1公司的网络及应用系统现状62.2信息安全的需求来源分析62.2.1法律法规对信息安全的要求62.2.2行业性规范对信息安全的要求72.2.3信息系统风险管理对信息安全的要求72.3具体的信息安全需求分析82.3.1网络的安全风险及需求分析82.3.2应用的安全风险及需求分析102.3.3终端的安全风险及需求分析122.3.4管理的安全风险及需求分析14第3章信息安全建设原则与依据163.1信息安全建设原则163.2信息安全建设的依据17第4章信息安全解决方案设计184.1边界安全解决方案184.1.1防火墙系统194.1.2安全网关194.1.3远程访问安全224.1.4入侵检测系统244.2内网安全解决方案254.2.1企业防病毒系统254.2.2终端安全管理274.3应用安全解决方案334.3.1身份认证334.4安全管理解决方案334.4.1安全管理平台的建立334.4.2安全运营中心(SOC)354.5安全服务解决方案394.5.1安全咨询服务404.5.2安全评估服务414.5.3安全加固服务424.5.4日常维护服务444.5.5应急响应服务454.5.6安全培训服务46第5章云基础设施平台建设485.1云计算中心建设目标485.2云基础架构云平台的建设内容485.3云基础架构云平台设计原则495.4云基础架构平台关键技术505.4.1物理架构505.4.2逻辑架构525.5云基础架构云平台方案规划555.6云基础架构云平台核心功能565.6.1基础架构资源共享及动态的调整575.6.2基础架构资源的快速部署575.6.3对异构的物理和虚拟设备进行统一的管理585.6.4节能环保与电源管理595.6.5连续容量规划优化功能605.6.6通过灵活的迁移保证基础设施的高可靠性605.7云平台硬件选型建议615.7.1服务器选型建议615.7.2存储选型建议625.7.3云安全主机加固建议635.8数据备份方案建议635.9云平台建设周期64第6章企业私有云建设桌面云建设666.1摘要666.2管理现状666.3VMware Horizon Suite技术简介686.3.1呼叫中心场景方案介绍706.3.2网点场景方案介绍716.3.3办公场景方案介绍716.3.4开发中心场景方案介绍71第7章预期收益73第1章 信息安全建设背景信息化浪潮席卷全球,一种全新的先进生产力的出现已经把人类带入了一个新的时代。网络技术的发展极大地改变了人们的生活,工作模式,网上新闻、网上购物、远程教育、电子商务等等各种应用层出不穷,世界各地的信息资源得到了高度的共享。显示出对生产力变革的巨大作用。但随着计算机以及互联网在全球的迅猛发展,在带来巨大的进步与利益的同时,随之而来的也是潜伏着的巨大的安全威胁,随着全球互联网的飞速发展,人们的日常生活、国家的正常运作,全球经济一体化、社会信息化、军事信息化、金融、证券、保险、银行、电信等等领域在享受着互联网所带来的便利的同时,也必须面对着脆弱的网络所带来的巨大安全隐患。信息安全的发展,从早期的只关注信息保密的通信保密(COMSEC)内涵到关注信息及信息系统的保密性、完整性和可用性的信息安全(INFOSEC)时代,再到今天的信息保障(Information Assurance-IA),信息安全已经包含了五个主要内容,即信息及信息系统的保密性、完整性、可用性、可控性和不可否认性,单纯的保密和静态的保护已经不能适应时代的需要,而针对信息及信息系统的保护、检测、反应、恢复(PDRR)四个动态反馈环节构成了信息保障模型概念的基础。如何在用户的现实网络环境中真正体现和贯彻信息保障的基础模型也是信息安全界的一个重要课题。美国国家安全局(NSA)编写的信息保障技术框架(IATF)提出:信息保障离不开人、操作、技术三大要素,而从技术层面看,信息保障取决于对信息基础设施实施名为“深层防御战略”(Defense-in-Depth)的多层防护,具体就是要保护网络基础设施、保护飞地边界、保护主机计算环境以及它们所依赖的支撑性基础设施(KMI/PKI、检测和响应)几个用户网络安全层面。信息保障深层防御战略已经得到不断的发展,并且日益被广泛采纳,成为美国政府和工业界的信息与信息基础设施的安全技术指南。同样,随着业务的拓展,网络不断的扩展和日趋复杂,对内对外服务不断增多,保障网络的安全运行是非常重要的。如果网络在安全方面稍微有点漏洞,就有可能被黑客利用,截取帐号密码、更改或删除数据,后果相当严重,直接带来无法估量的经济损失。采用网络安全技术和产品,部署网络安全系统,可以极大地提高网络系统的安全性,减少安全隐患,防止恶意侵害的发生。在公司网络安全设计过程中,我们在充分了解用户的网络结构和安全环境之上,对用户的安全需求进行了认真、细致的分析。在为用户进行安全设计过程中,坚持深层防御战略的设计思想和设计理念,力图实现对公司网络系统全方位、多层次的安全体系,从主机、网络和网络边界几个层面为公司建设一个安全的网络环境,保障系统的正常运作。本方案首先介绍我们的安全设计理念和设计原则,正确的安全技术理念是安全方案的灵魂和基础,更是方案中产品选择的根据。没有理念指导的方案本身就是不安全、不可靠的。在对用户的网络环境和安全需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论