没有合适的资源?快使用搜索试试~ 我知道了~
等级保护技术方案(二级).docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 134 浏览量
2022-06-19
14:15:52
上传
评论
收藏 1.49MB DOCX 举报
温馨提示
试读
64页
等级保护技术方案(二级).docx等级保护技术方案(二级).docx等级保护技术方案(二级).docx等级保护技术方案(二级).docx等级保护技术方案(二级).docx等级保护技术方案(二级).docx等级保护技术方案(二级).docx等级保护技术方案(二级).docx等级保护技术方案(二级).docx
资源推荐
资源详情
资源评论
××项目
等级保护方
案
目 录
1
2
工程项目背景 .......................................................... 5
系统分析 ..............................................................6
2.1 网络结构分析.............................................................. 6
2.2 业务系统分析.............................................................. 6
3
4
5
6
等级保护建设流程 ...................................................... 7
方案参照标准 .......................................................... 9
安全区域框架 .........................................................10
安全等级划分 .........................................................11
6.1.1 定级流程....................................................... 11
6.1.2 定级结果....................................................... 13
7
安全风险与需求分析 ................................................... 14
7.1 安全技术需求分析 .........................................................14
7.1.1 物理安全风险与需求分析 ......................................... 14
7.1.2 计算环境安全风险与需求分析 ..................................... 14
7.1.3 区域边界安全风险与需求分析 ..................................... 17
7.1.4 通信网络安全风险与需求分析 ..................................... 17
7.2 安全管理需求分析 .........................................................19
8
技术体系方案设计 ..................................................... 20
8.1 方案设计目标 .............................................................20
8.2 方案设计框架 .............................................................20
8.3 安全技术体系设计 .........................................................22
8.3.1 物理安全设计................................................... 22
8.3.2 计算环境安全设计............................................... 23
8.3.2.1 身份鉴别 .........................................................23
8.3.2.2 访问控制 .........................................................24
8.3.2.3 系统安全审计 .....................................................25
8.3.2.4 入侵防范 .........................................................26
8.3.2.5 主机恶意代码防范 .................................................27
8.3.2.6 软件容错 .........................................................27
8.3.2.7 数据完整性与保密性 ...............................................27
8.3.2.8 备份与恢复 .......................................................29
8.3.2.9 资源控制 .........................................................30
8.3.3 区域边界安全设计............................................... 30
8.3.3.1 边界访问控制 .....................................................30
8.3.3.2 边界完整性检查 ...................................................32
8.3.3.3 边界入侵防范 .....................................................32
8.3.3.4 边界安全审计 .....................................................33
8.3.4 通信网络安全设计............................................... 34
8.3.4.1 网络结构安全 .....................................................34
8.3.4.2 网络安全审计 .....................................................34
8.3.4.3 网络设备防护 .....................................................34
8.3.4.4 通信完整性 .......................................................35
8.3.4.5 通信保密性 .......................................................35
8.3.5 安全管理中心设计............................................... 36
8.3.5.1 系统管理 .........................................................36
8.3.5.2 审计管理 .........................................................37
8.3.6 不同等级系统互联互通 ........................................... 38
9
安全管理体系设计 ..................................................... 39
10 安全运维服务设计 ..................................................... 40
10.1
10.2
10.3
安全扫描 ..............................................................40
人工检查 ..............................................................41
安全加固 ..............................................................41
10.3.1 流程........................................................... 42
内容...........................................................
10.3.2 42
10.3.3 风险规避....................................................... 44
10.4
日志分析 ..............................................................45
10.4.1 流程........................................................... 45
10.4.2 内容........................................................... 46
10.5
补丁管理 ..............................................................46
10.5.1 流程........................................................... 47
10.5.2 内容........................................................... 47
10.6
安全监控 ..............................................................48
10.6.1 流程........................................................... 48
10.6.2 内容........................................................... 49
10.7
10.8
安全通告 ..............................................................49
应急响应 ..............................................................50
10.8.1 入侵调查....................................................... 51
10.8.2 主机、网络异常响应 ............................................. 51
10.8.3 其他紧急事件................................................... 51
10.8.4 响应流程....................................................... 52
10.9
安全运维服务的客户价值 ................................................53
11 整体配置方案 .........................................................53
12 方案合规性分析 ....................................................... 53
12.1
12.2
技术部分 ..............................................................53
管理部分 ..............................................................65
13 附录: .............................................................. 75
13.1
13.2
13.3
等级划分标准 ..........................................................75
技术要求组合确定 ......................................................76
安全域划分方法 ........................................................78
1 工程项目背
景
项目背景情况介
绍
剩余63页未读,继续阅读
资源评论
xxpr_ybgg
- 粉丝: 6559
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功