- 1、本文档共22页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全公司云服务平台安全保障方案设计
TOC\o1-2\h\u14708第一章云服务平台概述 3
110291.1云服务平台定义 3
149371.2云服务平台架构 4
160681.3云服务平台特点 4
16074第二章安全需求分析 5
274112.1法律法规与标准要求 5
93702.1.1法律法规要求 5
129442.1.2标准要求 5
143322.2业务安全需求 5
156132.2.1数据安全 5
175702.2.2系统安全 5
98362.2.3应用安全 6
83992.3用户安全需求 6
298382.3.1身份认证与权限管理 6
25712.3.2通信安全 6
19224第三章安全架构设计 6
103243.1安全架构原则 6
1683.1.1安全性与可用性并重 6
297003.1.2防御多样化 6
326663.1.3动态适应性 7
234963.1.4安全合规性 7
313953.2安全组件设计 7
131383.2.1身份认证与授权 7
315383.2.2数据加密与完整性保护 7
309043.2.3安全审计与监控 7
163573.2.4安全防护与隔离 7
116693.2.5安全备份与恢复 7
213923.3安全层次划分 7
108563.3.1物理安全 7
188663.3.2网络安全 8
178693.3.3系统安全 8
131253.3.4应用安全 8
139423.3.5数据安全 8
14150第四章身份认证与权限管理 8
36124.1用户身份认证 8
216244.1.1认证方式 8
237394.1.2认证流程 8
159054.1.3认证策略 8
181264.2用户权限管理 9
50824.2.1权限模型 9
282744.2.2权限分配 9
298594.2.3权限控制 9
201184.3访问控制策略 9
122524.3.1访问控制规则 9
247324.3.2访问控制实施 9
109684.3.3访问控制审计 10
26650第五章数据安全保护 10
20795.1数据加密与解密 10
239715.2数据备份与恢复 10
178135.3数据访问审计 11
30898第六章网络安全防护 11
289716.1网络隔离与访问控制 11
67176.1.1概述 11
204206.1.2网络隔离策略 11
93256.1.3访问控制策略 11
287736.1.4网络隔离与访问控制实施 11
290756.2入侵检测与防御 12
138206.2.1概述 12
274786.2.2入侵检测技术 12
297556.2.3入侵防御策略 12
32356.2.4入侵检测与防御实施 12
246616.3安全事件监控与响应 12
112536.3.1概述 12
237146.3.2安全事件监控策略 12
63706.3.3安全事件响应策略 13
78026.3.4安全事件监控与响应实施 13
12056第七章系统安全加固 13
265627.1系统补丁管理 13
210307.1.1管理策略 13
66557.1.2补丁检查与部署 13
84037.2安全基线配置 13
222557.2.1基线配置标准 13
255407.2.2基线配置实施 14
171417.3安全审计与监控 14
68537.3.1审计策略 14
245407.3.2审计实施 14
258457.3.3监控策略 14
273247.3.4监控实施 15
9117第八章应用安全防护 15
158838.1应用层安全设计 15
298238.1.1设计原则 15
2818.1.2设计内容 15
183978.2应用程序安全测试 15
308568.2.1测试目的 15
142258.2.2测试方法 15
101208.2.3测试流程 16
122548.3应用层安全防护策略 16
122478.3.1防
您可能关注的文档
- 三农农业科技推广培训手册.doc
- 农业可持续发展与生态保护策略实施.doc
- 文化展览行业线上线下融合的展示推广方案.doc
- 高新技术企业认证指南.doc
- 企业战略规划与执行要点.doc
- 企业级知识库管理服务开发合同.doc
- 城市规划与建筑设计创新与绿色实践指南.doc
- 物流行业大数据驱动的配送优化策略.doc
- 网络教育与在线教育平台优化发展策略.doc
- 能源行业智能监测与运维管理系统开发方案.doc
- 某县纪委监委开展“校园餐”突出问题专项整治工作汇报22.docx
- 中小学校园食品安全与膳食经费管理专项整治工作自查报告66.docx
- 某县委常委、宣传部部长年度民主生活会“四个带头”个人对照检查发言材料.docx
- XX县委领导班子年度述职述廉报告3.docx
- 某县纪委关于校园餐问题整治工作落实情况的报告.docx
- 中小学校园食品安全与膳食经费管理专项整治工作自查报告22.docx
- 某县税务局党委领导班子年度民主生活会“四个带头”对照检查材料.docx
- 某县委书记在县委常委班子年度民主生活会专题学习会上的讲话.docx
- 某县纪委校园餐问题整治工作落实情况的报告.docx
- 某区委副书记、区长年度民主生活会对照检查材料.docx
文档评论(0)