攀枝花市★★网(横向)信息安全方案
第一章 信息安全 | 第1-11页 |
1.1、信息安全的概述 | 第7-9页 |
1.1.1 信息安全的概念 | 第7页 |
1.1.2 信息安全的基本要求 | 第7-8页 |
1.1.3 信息安全服务与信息安全机制 | 第8-9页 |
1.2、我国的信息安全形势 | 第9-10页 |
1.3、攀枝花市信息安全状况及对策 | 第10-11页 |
第二章 系统概述 | 第11-17页 |
2.1、前言 | 第11页 |
2.2、概述 | 第11-12页 |
2.3、信息安全方案设计的目标和原则 | 第12-13页 |
2.3.1 设计目标 | 第13页 |
2.3.2 设计原则 | 第13页 |
2.4、系统资源 | 第13-17页 |
2.4.1.应用系统 | 第13-14页 |
2.4.2 软硬件资源 | 第14-15页 |
2.4.3 其它资源 | 第15-17页 |
第三章 安全风险分析与安全措施分析 | 第17-27页 |
3.1 概述 | 第17页 |
3.2 关于攻击源的分析 | 第17-18页 |
3.3 系统风险分析 | 第18-27页 |
3.3.1 分析方法概述 | 第18-19页 |
3.3.2 风险分析和安全措施分析 | 第19-25页 |
3.3.3 风险与安全措施小结 | 第25-27页 |
第四章 安全需求和安全策略 | 第27-32页 |
4.1 安全需求 | 第27页 |
4.2 信息安全策略 | 第27-32页 |
4.2.1 概述 | 第27-28页 |
4.2.2 物理隔离策略 | 第28页 |
4.2.3 涉密信息加密传输和加密存储的策略 | 第28页 |
4.2.4 物理安全策略 | 第28页 |
4.2.5 网络分段策略 | 第28页 |
4.2.6 身份鉴别与访问控制策略 | 第28-29页 |
4.2.6.1 用户访问控制策略 | 第29页 |
4.2.6.2 资源的访问权限控制 | 第29页 |
4.2.6.3 网络端口和节点的安全控制 | 第29页 |
4.2.6.4 防火墙控制 | 第29页 |
4.2.7 入侵监测与安全审计策略 | 第29-30页 |
4.2.8 病毒防御策略 | 第30页 |
4.2.9 备份与恢复策略 | 第30页 |
4.2.9.1 系统备份 | 第30页 |
4.2.9.2 用户备份 | 第30页 |
4.2.10 运行安全策略 | 第30-31页 |
4.2.11 安全管理策略 | 第31-32页 |
第五章 信息安全实施方案 | 第32-56页 |
5.1 概述 | 第32页 |
5.2 安全技术保障方案 | 第32-45页 |
5.2.1 物理安全保护措施 | 第32-33页 |
5.2.2 身份鉴别与访问控制 | 第33页 |
5.2.3 防火墙 | 第33-37页 |
5.2.3.1 防火墙配置及选型 | 第33-36页 |
5.2.3.2 防火墙系统功能及性能介绍 | 第36-37页 |
5.2.4 入侵监测与安全审计的作用与实施 | 第37-42页 |
5.2.4.1 安全审计与入侵监测产品选型依据 | 第37-38页 |
5.2.4.2 入侵监测仪功能说明 | 第38-40页 |
5.2.4.3 入侵监测仪的配置 | 第40-41页 |
5.2.4.4 安全审计系统功能介绍 | 第41-42页 |
5.2.5 防病毒系统 | 第42-45页 |
5.2.5.1 防病毒产品选型依据 | 第43页 |
5.2.5.2 防病毒系统的实施 | 第43-45页 |
5.3 运行安全方案 | 第45-49页 |
5.3.1 内部网络分段 | 第45-46页 |
5.3.2 身份鉴别与访问控制 | 第46页 |
5.3.3 入侵监测与安全审计 | 第46页 |
5.3.4 防病毒 | 第46-47页 |
5.3.5 备份与恢复 | 第47页 |
5.3.6 应用系统安全 | 第47-48页 |
5.3.7 网络中心安全措施 | 第48页 |
5.3.8 防火墙控制 | 第48页 |
5.3.9 日常安全运行计划 | 第48-49页 |
5.4 管理措施方案 | 第49-56页 |
5.4.1 信息安全管理机构 | 第49-50页 |
5.4.1.1 信息安全决策机构 | 第49页 |
5.4.1.2 信息安全日常执行机构 | 第49-50页 |
5.4.1.3 信息安全应急响应小组 | 第50页 |
5.4.1.4 信息安全责任人员 | 第50页 |
5.4.2 管理制度 | 第50-56页 |
5.4.2.1 安全组织管理 | 第50-51页 |
5.4.2.2 信息安全人员管理 | 第51-52页 |
5.4.2.3 技术及资源安全管理 | 第52-53页 |
5.4.2.4 涉密便携计算机的管理 | 第53-54页 |
5.4.2.5 场地设施安全管理 | 第54-56页 |
第六章 总结 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-60页 |
声明 | 第60页 |