当前位置:首页 > 专题范文 > 公文范文 >

联通KMS系统安全设计方案【精选推荐】

时间:2022-10-22 19:00:27 来源:网友投稿

下面是小编为大家整理的联通KMS系统安全设计方案【精选推荐】,供大家参考。

联通KMS系统安全设计方案【精选推荐】

 

  联通 KMS 系统安全设计方案

  目录

 1 概述............................................................................................................................ 6 2 安全管理框架基本定义............................................................................................ 7 2.1 安全管理框架的防范对象................................................................................ 7 2.2 安全管理框架的设计思想................................................................................ 8 2.3 安全管理框架的具体内容................................................................................ 8 2.3.1 安全管理策略 ................................................................................................................ 8

 2.3.2 行政手段 ........................................................................................................................ 9

 3 使用活动目录统一存储联通公司网络资源.......................................................... 10 3.1 活动目录介绍.................................................................................................. 10 3.1.1 活动目录(Active Directory)基本概念 ................................................................... 10

 3.1.2 Active Directory 的优点 ............................................................................................... 10

 3.2 实施活动目录管理的必要性........................................................................... 12 3.2.1 以 AD(活动目录)为中心的安全管理模式 ........................................................... 12

 3.2.2 使用 AD 带来的好处 .................................................................................................. 12

 3.3 联通公司实施活动目录的策略...................................................................... 13 3.3.1 逻辑结构规划 .............................................................................................................. 13

 3.3.2 物理结构规划 .............................................................................................................. 15

 4 防范物理灾难的安全保护策略.............................................................................. 18 4.1 物理灾难种类及后果分析.............................................................................. 18 4.2 机房建设策略.................................................................................................. 18 4.2.1 机房基本配置要求 ...................................................................................................... 18

 4.2.1 机房管理制度 .............................................................................................................. 18

 4.3 设备保护策略.................................................................................................. 20 4.3.1 网络保护策略 .............................................................................................................. 20

 4.3.2 服务器保护策略 .......................................................................................................... 20

 4.4 数据保护策略.................................................................................................. 23 4.4.1 数据库保护策略 .......................................................................................................... 23

 4.4.2 文件保护策略 .............................................................................................................. 25

 4.5 应用保护策略.................................................................................................. 26 4.5.1 中间层应用保护策略 .................................................................................................. 26

 4.5.2 数据库应用保护策略 .................................................................................................. 28

 4.6 维护策略.......................................................................................................... 31 4.6.1 数据备份的维护策略 .................................................................................................. 31

 4.6.2 服务器群集的维护策略 .............................................................................................. 31

 5 防范内部员工蓄意破坏的安全保护策略.............................................................. 32 5.1 内部员工蓄意破坏的方式及后果分析.......................................................... 32 5.2 帐户策略.......................................................................................................... 32 5.3 安全审核策略.................................................................................................. 35 5.4 补丁策略.......................................................................................................... 38 5.4.1 定期访问微软的安全网站 .......................................................................................... 38

 5.4.2 使用检测工具定期检测是否存在安全漏洞并是否需要安装补丁程序 .................. 38

  5.5 行为规范策略.................................................................................................. 39 5.5.1 钥匙管理 ...................................................................................................................... 39

 5.5.2 监视机管理 .................................................................................................................. 39

 5.6 防范机密数据泄漏策略.................................................................................. 40 5.6.1 操作系统的权限设置策略 .......................................................................................... 40

 5.6.2 数据库的权限设置策略 .............................................................................................. 41

 5.6.3 文件夹的权限设置策略 .............................................................................................. 44

 5.6.4 应用程序的权限设置策略 .......................................................................................... 45

 6 防范外部人员蓄意破坏的安全保护策略.............................................................. 46 6.1 外部人员蓄意破坏的方式及后果.................................................................. 46 6.2 病毒防范策略.................................................................................................. 46 6.2.1 什么是计算机病毒 ...................................................................................................... 46

 6.2.2 病毒防范的要求 .......................................................................................................... 47

 6.2.3 建立一套完备的病毒防范策略 ................................................................................... 47

 6.2.4 规范内部的管理 .......................................................................................................... 49

 6.3 防范黑客攻击策略.......................................................................................... 50 6.3.1 建立一套完备的 Internet 接入策略 ........................................................................... 50

 6.3.2 补丁策略 ...................................................................................................................... 50

 6.3.3 监控策略 ...................................................................................................................... 51

 7 防范员工操作不当引起安全问题的安全保护策略.............................................. 52 7.1 员工操作不当的方式及后果........................................................................... 52 7.2 权限管理策略.................................................................................................. 52 7.3 桌面管理策略.................................................................................................. 52 7.3.1 桌面管理策略的目标 .................................................................................................. 52

 7.3.2 基于 windows 2000 的桌面管理策略 ........................................................................ 52

 7.3.3 联通公司的桌面管理策略 .......................................................................................... 57

 8 事件日志查看及报警策略...................................................................................... 58 8.1 事件日志查看策略.......................................................................................... 58 8.1.1 事件日志项目 .............................................................................................................. 58

 8.1.2 事件日志工具 .............................................................................................................. 58

 8.1.3 联通公司事件日志查看策略 ...................................................................................... 59

 8.1.4 日志查看及处理记录表 .............................................................................................. 60

 8.2 报警策略.......................................................................................................... 61 8.2.1 报警对象 ...................................................................................................................... 61

 8.2.2 报警对象的报警设置方法 .......................................................................................... 62

 8.2.3 联通公司系统报警策略 .............................................................................................. 63

 9 加强风险意识.......................................................................................................... 64 9.1 风险评估的流程.............................................................................................. 64 9.2 风险评估的部分工作简介 ............................................................................................. 65

 9.2.1 风险记录 ...................................................................................................................... 65

 9.2.2 风险消除策略 .............................................................................................................. 65

 9.2.3 好的风险管理标准 ...................................................................................................... 65

 10 建立有效的规章制度..................................................................

推荐访问:系统安全 设计方案 联通

相关推荐