信息安全建设方案建议书一.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

.....

PAGE/NUMPAGES

信息安全建设方案建议书

2016年11月

目录

TOC\o1-3\h\z\u第1章信息安全建设背景4

第2章信息安全建设需求分析6

2.1公司的网络与应用系统现状6

2.2信息安全的需求来源分析6

2.2.1法律法规对信息安全的要求6

2.2.2行业性规对信息安全的要求7

2.2.3信息系统风险管理对信息安全的要求7

2.3具体的信息安全需求分析8

2.3.1网络的安全风险与需求分析8

2.3.2应用的安全风险与需求分析10

2.3.3终端的安全风险与需求分析12

2.3.4管理的安全风险与需求分析14

第3章信息安全建设原那么与依据16

3.1信息安全建设原那么16

3.2信息安全建设的依据17

第4章信息安全解决方案设计18

4.1边界安全解决方案18

4.1.1防火墙系统19

4.1.2安全网关19

4.1.3远程访问安全22

4.1.4入侵检测系统24

4.2网安全解决方案25

4.2.1企业防病毒系统25

4.2.2终端安全管理27

4.3应用安全解决方案33

4.3.1身份认证33

4.4安全管理解决方案33

4.4.1安全管理平台的建立33

4.4.2安全运营中心〔SOC〕35

4.5安全服务解决方案39

4.5.1安全咨询服务40

4.5.2安全评估服务41

4.5.3安全加固服务42

4.5.4日常维护服务44

4.5.5应急响应服务45

4.5.6安全培训服务46

第5章云根底设施平台建设48

5.1云计算中心建设目标48

5.2云根底架构云平台的建设容48

5.3云根底架构云平台设计原那么49

5.4云根底架构平台关键技术50

5.4.1物理架构50

5.4.2逻辑架构52

5.5云根底架构云平台方案规划55

5.6云根底架构云平台核心功能56

5.6.1根底架构资源共享与动态的调整57

5.6.2根底架构资源的快速部署57

5.6.3对异构的物理和虚拟设备进展统一的管理58

5.6.4节能环保与电源管理59

5.6.5连续容量规划优化功能60

5.6.6通过灵活的迁移保证根底设施的高可靠性60

5.7云平台硬件选型建议61

5.7.1服务器选型建议61

5.7.2存储选型建议62

5.7.3云安全主机加固建议63

5.8数据备份方案建议63

5.9云平台建设周期64

第6章企业私有云建设桌面云建设66

6.1摘要66

6.2管理现状66

6.3VMwareHorizonSuite技术简介68

6.3.1呼叫中心场景方案介绍70

6.3.2网点场景方案介绍71

6.3.3办公场景方案介绍71

6.3.4开发中心场景方案介绍71

第7章预期收益73

信息安全建设背景

信息化浪潮席卷全球,一种全新的先进生产力的出现已经把人类带入了一个新的时代。网络技术的开展极改变了人们的生活,工作模式,网上新闻、网上购物、远程教育、电子商务等等各种应用层出不穷,世界各地的信息资源得到了高度的共享。显示出对生产力变革的巨大作用。但随着计算机以与互联网在全球的迅猛开展,在带来巨大的进步与利益的同时,随之而来的也是潜伏着的巨大的安全威胁,随着全球互联网的飞速开展,人们的日常生活、国家的正常运作,全球经济一体化、社会信息化、军事信息化、金融、证券、保险、银行、电信等等领域在享受着互联网所带来的便利的同时,也必须面对着脆弱的网络所带来的巨大安全隐患。

信息安全的开展,从早期的只关注信息的通信〔COMSEC〕涵到关注信息与信息系统的性、完整性和可用性的信息安全〔INFOSEC〕时代,再到今天的信息保障〔InformationAssurance-IA〕,信息安全已经包含了五个主要容,即信息与信息系统的性、完整性、可用性、可控性和不可否认性,单纯的和静态的保护已经不能适应时代的需要,而针对信息与信息系统的保护、检测、反响、恢复〔PDRR〕四个动态反响环节构成了信息保障模型概念的根底。

如何在用户的现实网络环境中真正表达和贯彻信息保障的根底模型也是信息安全界的一个重要课题。美国国家安全局〔NSA〕编写的《信息保障技术框架〔IATF〕》提出:信息保障离不开人、操作、技术三大要素,而从技

文档评论(0)

182****1862 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档