没有合适的资源?快使用搜索试试~ 我知道了~
SUN公司为铁道部写的安全文档; 铁道部计划建立一个现代化的、安全可靠的、面向服务的网络系统。Sun 公司专业服 务部向铁道部提交一个可行的安全解决方案,提供网络用户认证、应用程序访问控制、机 密性和不可抵赖性服务、反病毒、入侵检测和物理安全等各级安全功能。 本建议书提出了纵深的安全方案以及实现的组成部分和服务。本方案包括了Sun 公司 的硬件、软件产品以及Sun 专业服务部门提供的专业咨询服务。 。。。。。。。。
资源详情
资源评论
资源推荐
铁路运输管理系统
网络安全项目
方案建议书
商业机密
Sun Microsystems of California Limited.
2002 年 11 月
互联网技术在线 --- IT 管理、IT 价值、IT、IT 人物、IT 论坛、CISCO、Huawei 及网络技术
精彩实
战教程免费下载 请登陆 Http://www.2uMM.com 下载
Sun Microsystems of California Limited. 第 2 页
版本
版本 描述 日期 作者
2.0 第二版稿 2002 年 11 月 11 日 Jing Ming Li
Ray Cheng
乔智君
周涛
吕艳平
许禹
张诚(神州数码)
互联网技术在线 --- IT 管理、IT 价值、IT、IT 人物、IT 论坛、CISCO、Huawei 及网络技术
精彩实
战教程免费下载 请登陆 Http://www.2uMM.com 下载
Sun Microsystems of California Limited. 第 3 页
目录
1. 概论...................................................................................................................................................................8
1.1 背景..........................................................................................................................................................8
1.2 技术环境..................................................................................................................................................8
1.3 项目目标..................................................................................................................................................9
1.4 方案综述................................................................................................................................................10
2 企业级安全架构综述 .....................................................................................................................................12
2.1 方法论和最佳实践................................................................................................................................12
2.2 安全架构................................................................................................................................................18
2.3 安全策略................................................................................................................................................20
2.3.1
用户安全策略
.........................................................................................................................20
2.3.2
系统管理员安全策略
.............................................................................................................20
2.4 基础设施级的安全性............................................................................................................................20
2.4.1
防火墙
, DMZ
和网络隔离
......................................................................................................20
2.4.1.1 网络隔离........................................................................................................................................21
2.4.1.2 DMZ................................................................................................................................................21
2.4.1.3 防火墙............................................................................................................................................21
2.4.2
代理服务器
.............................................................................................................................22
2.4.3
入侵检测系统
.........................................................................................................................23
2.4.3.1 网络入侵检测................................................................................................................................24
2.4.3.2 基于主机的入侵检测....................................................................................................................24
2.4.4
病毒检测和内容过滤
.............................................................................................................24
2.4.5
物理隔离
.................................................................................................................................25
2.4.6
加密
.........................................................................................................................................25
2.4.7
服务器和网络设备安全
.........................................................................................................26
2.4.7.1 硬件补丁和操作系统....................................................................................................................26
2.4.7.2 平台安全性....................................................................................................................................26
2.4.7.3 路由器............................................................................................................................................26
2.4.7.4 网络设备和端口............................................................................................................................26
2.4.8
日志和警告
.............................................................................................................................27
2.5 应用级的安全性....................................................................................................................................28
2.5.1
访问控制
.................................................................................................................................28
2.5.2
身份认证
.................................................................................................................................28
2.5.3
单点登陆
.................................................................................................................................29
2.5.4
授权
.........................................................................................................................................29
3 基础设施级安全架构 .....................................................................................................................................31
3.1 概述........................................................................................................................................................31
3.2 系统化安全架构....................................................................................................................................31
3.2.1
广域网
.....................................................................................................................................33
3.2.2 Internet.....................................................................................................................................33
3.2.3
外部网络
.................................................................................................................................33
3.2.4
内部网络
.................................................................................................................................33
3.2.5
核心服务网络
.........................................................................................................................34
互联网技术在线 --- IT 管理、IT 价值、IT、IT 人物、IT 论坛、CISCO、Huawei 及网络技术
精彩实
战教程免费下载 请登陆 Http://www.2uMM.com 下载
Sun Microsystems of California Limited. 第 4 页
3.2.6
全面防卫系统
.........................................................................................................................34
3.3 防火墙....................................................................................................................................................35
3.3.1
内容提纲
.................................................................................................................................35
3.3.2
工具
.........................................................................................................................................35
3.3.3
咨询流程
.................................................................................................................................36
3.3.3.1 防火墙部署体系结构检查............................................................................................................36
3.3.3.2 检查防火墙规则............................................................................................................................36
3.4 物理隔离系统........................................................................................................................................37
3.4.1
内容提纲
.................................................................................................................................37
3.4.2
工具
.........................................................................................................................................37
3.4.3
咨询流程
.................................................................................................................................37
3.5 入侵检测................................................................................................................................................38
3.5.1
内容提纲
.................................................................................................................................38
3.5.2
工具
.........................................................................................................................................38
3.5.3
咨询流程
.................................................................................................................................38
3.6 完整性保证............................................................................................................................................39
3.6.1
内容提纲
.................................................................................................................................39
3.7 病毒防范................................................................................................................................................40
3.7.1
内容提纲
.................................................................................................................................40
3.7.2
工具
.........................................................................................................................................40
3.7.3
咨询流程
.................................................................................................................................40
3.8 内容过滤................................................................................................................................................41
3.8.1
内容提纲
.................................................................................................................................41
3.9 关键服务器系统的安全咨询................................................................................................................41
3.9.1
内容提纲
.................................................................................................................................41
3.9.2
工具
.........................................................................................................................................42
3.9.3
咨询流程
.................................................................................................................................43
3.10 紧急响应体系...................................................................................................................................44
3.10.1
内容提纲
.................................................................................................................................44
3.10.2
工具
.........................................................................................................................................44
3.10.3
咨询流程
.................................................................................................................................44
3.11 日志系统与审计...............................................................................................................................45
3.11.1
内容提纲
.................................................................................................................................45
3.11.2
工具
.........................................................................................................................................45
3.11.3
咨询流程
.................................................................................................................................45
3.12 安全策略...........................................................................................................................................46
3.12.1
内容提纲
.................................................................................................................................46
3.12.2
咨询流程
.................................................................................................................................47
3.13 安全流程...........................................................................................................................................48
3.14 系统的可扩展性...............................................................................................................................49
3.15 培训...................................................................................................................................................49
4 应用级安全架构 .............................................................................................................................................49
4.1 目标及其分析...................................................................................................................................50
4.1.1
现状
.........................................................................................................................................50
4.1.2
参考的方法论
.........................................................................................................................52
互联网技术在线 --- IT 管理、IT 价值、IT、IT 人物、IT 论坛、CISCO、Huawei 及网络技术
精彩实
战教程免费下载 请登陆 Http://www.2uMM.com 下载
Sun Microsystems of California Limited. 第 5 页
4.1.3
目标需求
.................................................................................................................................56
4.2 方案描述...........................................................................................................................................58
4.2.1
铁道部基于
PKI
的认证体系
.................................................................................................62
4.2.2
铁道部基于
PKI
的
SSO.........................................................................................................63
4.2.3
铁道部应用程序的改造
.........................................................................................................65
4.2.4
铁道部
LDAP
目录服务的部署
..............................................................................................66
4.2.5
铁道部证书管理系统
.............................................................................................................69
4.2.6
铁道部门户系统
.....................................................................................................................73
4.3 支持方案的产品描述.......................................................................................................................76
4.3.1 NSS/JSS
工具包
.......................................................................................................................77
4.3.2 Sun ONE Identity Server
工具包
.............................................................................................78
4.3.3 Sun ONE CMS .........................................................................................................................84
5 软硬件产品清单 .............................................................................................................................................88
5.1 S
UN 硬件产品清单................................................................................................................................88
5.1.1
试点工程阶段硬件设备清单
..................................................................................................88
5.1.2
工程推进阶段硬件设备清单
..................................................................................................94
5.2 S
UN ONE 软件产品清单.....................................................................................................................100
5.3 第三方产品..........................................................................................................................................100
6 SUN 提供的咨询服务内容描述 ..................................................................................................................101
6.1 项目管理咨询服务内容描述..............................................................................................................101
6.1.1
工作描述
...............................................................................................................................101
6.1.2
工作交付文件
.......................................................................................................................102
6.1.3
所需咨询顾问及其工作内容
................................................................................................102
6.2 应用集成咨询服务内容描述..............................................................................................................103
6.2.1
用户管理和目录结构设计咨询服务
....................................................................................103
6.2.1.1 目录服务架构设计......................................................................................................................103
6.2.1.2 安装和部署目录服务软件..........................................................................................................104
6.2.2
认证管理系统(
CMS
)咨询服务
........................................................................................105
6.2.3
应用改造的咨询服务
...........................................................................................................106
6.2.3.1 SSO 的设计和 Web Agent 的开发 ...............................................................................................106
6.2.3.2 NSS/JSS 编程指导........................................................................................................................106
6.2.3.3 服务器端应用程序改造指导......................................................................................................106
6.2.3.4 Identity Server 的安装和部署指导 ..............................................................................................106
6.2.4
门户技术咨询服务
...............................................................................................................107
6.2.4.1 门户系统的架构设计..................................................................................................................108
6.2.4.2 门户系统的安装和部署指导......................................................................................................108
6.3 网络安全咨询服务内容描述..............................................................................................................109
6.3.1
防火墙
...................................................................................................................................110
6.3.1.1 内容提纲...................................................................................................................................... 110
6.3.1.2 工具.............................................................................................................................................. 110
6.3.1.3 咨询流程...................................................................................................................................... 111
6.3.2
物理隔离系统
.......................................................................................................................112
6.3.2.1 内容提纲...................................................................................................................................... 112
6.3.2.2 工具.............................................................................................................................................. 112
6.3.2.3 咨询流程...................................................................................................................................... 113
6.3.3
入侵检测(
IDS
)
.................................................................................................................113
剩余185页未读,继续阅读
hifong
- 粉丝: 0
- 资源: 8
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- (源码)基于SimPy和贝叶斯优化的流程仿真系统.zip
- (源码)基于Java Web的个人信息管理系统.zip
- (源码)基于C++和OTL4的PostgreSQL数据库连接系统.zip
- (源码)基于ESP32和AWS IoT Core的室内温湿度监测系统.zip
- (源码)基于Arduino的I2C协议交通灯模拟系统.zip
- coco.names 文件
- (源码)基于Spring Boot和Vue的房屋租赁管理系统.zip
- (源码)基于Android的饭店点菜系统.zip
- (源码)基于Android平台的权限管理系统.zip
- (源码)基于CC++和wxWidgets框架的LEGO模型火车控制系统.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0