- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
企业内部网络安全防护预案
TOC\o1-2\h\u28667第1章:预案概述 4
275041.1网络安全防护目标 4
308851.2预案适用范围 4
174671.3预案编制依据 5
29194第2章组织与管理 5
144252.1组织架构 5
127772.1.1网络安全领导小组 5
278232.1.2网络安全管理部门 5
243662.1.3网络安全运维团队 5
50342.1.4部门网络安全联络员 5
135632.2岗位职责 6
114332.2.1网络安全领导小组 6
109912.2.2网络安全管理部门 6
224302.2.3网络安全运维团队 6
53072.2.4部门网络安全联络员 6
99482.3安全管理制度 6
69772.3.1网络安全政策 6
266662.3.2网络安全规范 6
173642.3.3网络安全检查与风险评估制度 6
265142.3.4安全事件应急预案 6
77652.3.5网络安全审计制度 7
3892.4安全培训与意识培养 7
146472.4.1安全培训 7
182542.4.2安全意识培养 7
129812.4.3岗位安全培训 7
204562.4.4安全演练 7
14536第3章资产识别与风险评估 7
247523.1资产分类与清册 7
55203.1.1资产分类 7
134593.1.2资产清册 7
52063.2风险评估方法 8
75783.2.1定性评估 8
110903.2.2定量评估 8
235683.3风险评估流程 8
309293.3.1资产识别 8
80813.3.2威胁识别 8
221363.3.3漏洞识别 8
24913.3.4风险分析 9
70953.3.5风险报告 9
18943.4风险处理策略 9
12451第4章物理安全防护 9
154904.1数据中心安全 9
237604.1.1数据中心布局 9
245974.1.2门禁系统 9
230194.1.3视频监控系统 9
43304.1.4环境监控系统 9
123154.1.5火灾报警系统 10
125254.2通信线路安全 10
211094.2.1通信线路布局 10
11064.2.2线路保护 10
256084.2.3线路接入管理 10
314734.3办公环境安全 10
46804.3.1办公区域划分 10
321244.3.2办公设备管理 10
61194.3.3网络接入管理 10
95994.3.4物品出入管理 10
213404.4物理设备管理 10
159454.4.1设备采购与验收 10
303694.4.2设备维护与保养 11
77274.4.3设备报废与回收 11
168844.4.4设备使用与培训 11
8900第5章网络安全防护 11
24705.1网络架构设计 11
122865.1.1总体设计原则 11
18385.1.2网络架构层次 11
208345.1.3网络冗余设计 11
143745.1.4安全设备部署 11
219325.2边界安全防护 11
250495.2.1边界防火墙 11
165215.2.2VPN接入 11
180525.2.3入侵检测与防御 12
29145.2.4弱口令检测与防护 12
167745.3内部网络安全 12
136465.3.1内部网络隔离 12
271445.3.2网络访问控制 12
254965.3.3恶意代码防范 12
61145.3.4安全审计与监控 12
80675.4安全域划分与管理 12
176205.4.1安全域划分 12
253985.4.2安全域间访问控制 12
215715.4.3安全域管理 12
304495.4.4安全域调整与优化 12
24089第6章系统安全防护 12
268736.1系统安全基线 13
157446.1.1定义系统安全基线 13
322266.1.2制定系统安全基线标准 13
272746.2
文档评论(0)