《信息安全建设方案建议书(一)(7页).docx》由会员分享,可在线阅读,更多相关《信息安全建设方案建议书(一)(7页).docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-信息安全建设方案建议书(一)-第 7 页信息安全建设方案建议书2016年11月目 录第1章信息安全建设背景4第2章信息安全建设需求分析62.1公司的网络及应用系统现状62.2信息安全的需求来源分析62.2.1法律法规对信息安全的要求62.2.2行业性规范对信息安全的要求72.2.3信息系统风险管理对信息安全的要求72.3具体的信息安全需求分析82.3.1网络的安全风险及需求分析82.3.2应用的安全风险及需求分析102.3.3终端的安全风险及需求分析122.3.4管理的安全风险及需求分析14第3章信息安全建设原则与依据163.1信息安全建设原则163.2信息安全建设的依据17第4章信息安全解
2、决方案设计184.1边界安全解决方案184.1.1防火墙系统194.1.2安全网关194.1.3远程访问安全224.1.4入侵检测系统244.2内网安全解决方案254.2.1企业防病毒系统254.2.2终端安全管理274.3应用安全解决方案334.3.1身份认证334.4安全管理解决方案334.4.1安全管理平台的建立334.4.2安全运营中心(SOC)354.5安全服务解决方案394.5.1安全咨询服务404.5.2安全评估服务414.5.3安全加固服务424.5.4日常维护服务444.5.5应急响应服务454.5.6安全培训服务46第5章云基础设施平台建设485.1云计算中心建设目标485
3、.2云基础架构云平台的建设内容485.3云基础架构云平台设计原则495.4云基础架构平台关键技术505.4.1物理架构505.4.2逻辑架构525.5云基础架构云平台方案规划555.6云基础架构云平台核心功能565.6.1基础架构资源共享及动态的调整575.6.2基础架构资源的快速部署575.6.3对异构的物理和虚拟设备进行统一的管理585.6.4节能环保与电源管理595.6.5连续容量规划优化功能605.6.6通过灵活的迁移保证基础设施的高可靠性605.7云平台硬件选型建议615.7.1服务器选型建议615.7.2存储选型建议625.7.3云安全主机加固建议635.8数据备份方案建议635.
4、9云平台建设周期64第6章企业私有云建设桌面云建设666.1摘要666.2管理现状666.3VMware Horizon Suite技术简介686.3.1呼叫中心场景方案介绍706.3.2网点场景方案介绍716.3.3办公场景方案介绍716.3.4开发中心场景方案介绍71第7章预期收益73第1章 信息安全建设背景信息化浪潮席卷全球,一种全新的先进生产力的出现已经把人类带入了一个新的时代。网络技术的发展极大地改变了人们的生活,工作模式,网上新闻、网上购物、远程教育、电子商务等等各种应用层出不穷,世界各地的信息资源得到了高度的共享。显示出对生产力变革的巨大作用。但随着计算机以及互联网在全球的迅猛发
5、展,在带来巨大的进步与利益的同时,随之而来的也是潜伏着的巨大的安全威胁,随着全球互联网的飞速发展,人们的日常生活、国家的正常运作,全球经济一体化、社会信息化、军事信息化、金融、证券、保险、银行、电信等等领域在享受着互联网所带来的便利的同时,也必须面对着脆弱的网络所带来的巨大安全隐患。信息安全的发展,从早期的只关注信息保密的通信保密(COMSEC)内涵到关注信息及信息系统的保密性、完整性和可用性的信息安全(INFOSEC)时代,再到今天的信息保障(Information Assurance-IA),信息安全已经包含了五个主要内容,即信息及信息系统的保密性、完整性、可用性、可控性和不可否认性,单纯
6、的保密和静态的保护已经不能适应时代的需要,而针对信息及信息系统的保护、检测、反应、恢复(PDRR)四个动态反馈环节构成了信息保障模型概念的基础。如何在用户的现实网络环境中真正体现和贯彻信息保障的基础模型也是信息安全界的一个重要课题。美国国家安全局(NSA)编写的信息保障技术框架(IATF)提出:信息保障离不开人、操作、技术三大要素,而从技术层面看,信息保障取决于对信息基础设施实施名为“深层防御战略”(Defense-in-Depth)的多层防护,具体就是要保护网络基础设施、保护飞地边界、保护主机计算环境以及它们所依赖的支撑性基础设施(KMI/PKI、检测和响应)几个用户网络安全层面。信息保障深
7、层防御战略已经得到不断的发展,并且日益被广泛采纳,成为美国政府和工业界的信息与信息基础设施的安全技术指南。同样,随着业务的拓展,网络不断的扩展和日趋复杂,对内对外服务不断增多,保障网络的安全运行是非常重要的。如果网络在安全方面稍微有点漏洞,就有可能被黑客利用,截取帐号密码、更改或删除数据,后果相当严重,直接带来无法估量的经济损失。采用网络安全技术和产品,部署网络安全系统,可以极大地提高网络系统的安全性,减少安全隐患,防止恶意侵害的发生。在公司网络安全设计过程中,我们在充分了解用户的网络结构和安全环境之上,对用户的安全需求进行了认真、细致的分析。在为用户进行安全设计过程中,坚持深层防御战略的设计思想和设计理念,力图实现对公司网络系统全方位、多层次的安全体系,从主机、网络和网络边界几个层面为公司建设一个安全的网络环境,保障系统的正常运作。本方案首先介绍我们的安全设计理念和设计原则,正确的安全技术理念是安全方案的灵魂和基础,更是方案中产品选择的根据。没有理念指导的方案本身就是不安全、不可靠的。在对用户的网络环境和安全需求进行全面分析后,本方案提出了我们针对公司的安全解决方案并对方案进行了详细描述和特点介绍。最后,用户还可以从本方案中得到上述建议方案的配置细节。我们在为用户提供本方案的同时,还在附件中对上述方案中相关配置所涉及到的产品进行了详细的描述。
限制150内