信息安全建設方案建議書(一)_第1頁
信息安全建設方案建議書(一)_第2頁
信息安全建設方案建議書(一)_第3頁
信息安全建設方案建議書(一)_第4頁
信息安全建設方案建議書(一)_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精選優質文檔-傾情為你奉上信息安全建設方案建議書2016年11月目 錄專心-專注-專業第1章 信息安全建設背景信息化浪潮席卷全球,一種全新的先進生產力的出現已經把人類帶入了一個新的時代。網絡技術的發展極大地改變了人們的生活,工作模式,網上新聞、網上購物、遠程教育、電子商務等等各種應用層出不窮,世界各地的信息資源得到了高度的共享。顯示出對生產力變革的巨大作用。但隨著計算機以及互聯網在全球的迅猛發展,在帶來巨大的進步與利益的同時,隨之而來的也是潛伏著的巨大的安全威脅,隨著全球互聯網的飛速發展,人們的日常生活、國家的正常運作,全球經濟一體化、社會信息化、軍事信息化、金融、證券、保險、銀行、電信等等領

2、域在享受著互聯網所帶來的便利的同時,也必須面對著脆弱的網絡所帶來的巨大安全隱患。信息安全的發展,從早期的只關注信息保密的通信保密(COMSEC)內涵到關注信息及信息系統的保密性、完整性和可用性的信息安全(INFOSEC)時代,再到今天的信息保障(Information Assurance-IA),信息安全已經包含了五個主要內容,即信息及信息系統的保密性、完整性、可用性、可控性和不可否認性,單純的保密和靜態的保護已經不能適應時代的需要,而針對信息及信息系統的保護、檢測、反應、恢復(PDRR)四個動態反饋環節構成了信息保障模型概念的基礎。如何在用戶的現實網絡環境中真正體現和貫徹信息保障的基礎模型也

3、是信息安全界的一個重要課題。美國國家安全局(NSA)編寫的信息保障技術框架(IATF)提出:信息保障離不開人、操作、技術三大要素,而從技術層面看,信息保障取決于對信息基礎設施實施名為“深層防御戰略”(Defense-in-Depth)的多層防護,具體就是要保護網絡基礎設施、保護飛地邊界、保護主機計算環境以及它們所依賴的支撐性基礎設施(KMI/PKI、檢測和響應)幾個用戶網絡安全層面。信息保障深層防御戰略已經得到不斷的發展,并且日益被廣泛采納,成為美國政府和工業界的信息與信息基礎設施的安全技術指南。同樣,隨著業務的拓展,網絡不斷的擴展和日趨復雜,對內對外服務不斷增多,保障網絡的安全運行是非常重要

4、的。如果網絡在安全方面稍微有點漏洞,就有可能被黑客利用,截取帳號密碼、更改或刪除數據,后果相當嚴重,直接帶來無法估量的經濟損失。采用網絡安全技術和產品,部署網絡安全系統,可以極大地提高網絡系統的安全性,減少安全隱患,防止惡意侵害的發生。在公司網絡安全設計過程中,我們在充分了解用戶的網絡結構和安全環境之上,對用戶的安全需求進行了認真、細致的分析。在為用戶進行安全設計過程中,堅持深層防御戰略的設計思想和設計理念,力圖實現對公司網絡系統全方位、多層次的安全體系,從主機、網絡和網絡邊界幾個層面為公司建設一個安全的網絡環境,保障系統的正常運作。本方案首先介紹我們的安全設計理念和設計原則,正確的安全技術理念是安全方案的靈魂和基礎,更是方案中產品選擇的根據。沒有理念指導的方案本身就是不安全、不可靠的。在對用戶的網絡環境和安全需求進行全面分析后,本方案提出了我們針對公司的安全解決方案并對方案進行了詳細描述和特點介紹。最后,用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論