等保二安全实施方案

等保二安全实施方案

ID:43907810

大小:140.60 KB

页数:19页

时间:2019-10-16

等保二安全实施方案_第1页
等保二安全实施方案_第2页
等保二安全实施方案_第3页
等保二安全实施方案_第4页
等保二安全实施方案_第5页
资源描述:

《等保二安全实施方案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、亿云信息Ecl^udInformation安全实施方案等保二山东亿云信息技术有限公司二零一四年四月【如果打印,则增加此空白页,如果提交电子稿,删除此页。】说明:木模板是根据公文來做的,正文字体为仿宋,如果是技术型文档,可以改成宋体。模板并没有太完整,没涉及到表格和图片等的问题。只适合基木包含了从封面、目录以及正文标题的一些东西。建议大家在没有特殊要求的情形下使用,对于有特殊要求的,根据要求调目录山东省科学院信息化建设汇报材料错误!未定义书签。一、信息化建设需求错误!未定义书签。1.发展现状12.建设需求13.业务梳理1二、信息化建设规划错误!未定义书签。1.建设

2、目标错误!未定义书签。2.建设原则错误!未定义书签。1)随时随地,安全便捷错误!未定义书签。2)规范流程,提高效率错误!未定义书签。3)前沿技术,辅助办公错误!未定义书签。/引进电子会议系统,实现现代化办公。错误!未定义书签。/云盘,随吋随地浏览文件错误!未定义书签。/视频会议系统,助力业务跨区域・・・・・错误!未定义书签。4)普遍推广,全院参与错误!未定义书签。5)科技服务,服务公众错误!未定义书签。3.建设内容错误!未定义书签。4.平台模型错误!未定义书签。三、关键技术点错误!未定义书签。1.大数据错误!未定义书签。1.服务总线错误!未定义书签。2.统一身份

3、管理错误!未定义书签。3.移动技术错误!未定义书签。四、信息化进程错误!未定义书签。1.进度安排错误!未定义书签。2.进度保障错误!未定义书签。1)信息化工作体系建设错误!未定义书签。2)信息化制度体系建设错误!未定义书签。3)公共平台项目组人员安排错误!未定义书签。五、信息化安全建设错误!未定义书签。1.系统安全错误!未定义书签。2.CA认证错误!未定义书签。3.网络安全错误!未定义书签。4.数据灾备错误!未定义书签。附件一错误!未定义书签。附件二错误!未定义书签。1、调研目的错误!未定义书签。2、调研的范围错误!未定义书签。2.1、调研的职能范围错误!未定义

4、书签。2.2、调研的业务范围错误!未定义书签。2.3、调研的地点范围错误!未定义书签。3、调研的方式错误!未定义书签。附件三错误!未定义书签。♦♦等保要求安全实施方案一、产品介绍1.发展现状信息化是势。2.建设需求山东省科学力。3.业务梳理通过初步了展。二、物理安全1.物理位置的选择机房和办公场地具有防震、放风和防雨等的能力。云计算机房符合国家机房建设标准1.物理访问控制a)机房出入口有专人值守,控制、鉴别和记录进入的人员;b)进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动范围。2.防盗窃和防破坏a)主要设备放置均在机房内;b)设备或主要部件进行固

5、定,并设置明显的不易除去的标记;c)通信线缆铺设在隐蔽处,可铺设在地下或管道中;d)对介质分类标识,存储在介质库或档案室中;e)主机房安装防盗报警设施。如监控器.门禁等;4.防雷击a)机房建筑设置避雷装置;b)机房设置交流电源地线。5.防火机房应配置着灭火设备和火灾自动报警系统。6.防水和防潮a)水管安装,不穿过机房屋顶和活动地板下;b)在机房窗户、屋顶和墙壁采取了防止雨水渗透的措施;c)采取对应的措施防止机房内水蒸气结露和地下积水的转移与渗透。7.防静电关键设备采用接地的方式来防止静电的产生。8.温湿度控制机房内安装了温湿度监测和设备并安装温湿度自动调节设施,

6、使机房温、湿度的变化在设备运行所允许的范围之内。9.电力供应a)机房供电线路上配置稳压器和过电压防护设备;b)提供短期的备用电力供应,并能够满足关键设备在断电情况下的正常运行。10.电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。三、网络安全1・结构安全a)关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b)接入网络和核心网络的带宽满足业务高峰期需要;c)绘制与当前运行情况相符的网络拓扑结构图;d)根据各部门的工作职能.重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网.网段分配地址段。2.访问控制a)在网

7、络边界部署访问控制设备,启用访问控制功能;b)根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。c)按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;d)限制具有拨号访问权限的用户数量。3.安全审计a)对网络系统中的网络设备运行状况.网络流量.用户行为等进行日志记录;b)审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。2.边界完整性检查能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。3.入侵防范在网络边界处监视以下攻击行为:端口扫描、强力

8、攻击、木马后门攻击、拒绝

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。