如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
网络安全解决方案(可以直接使用,可编辑优秀版资料,欢迎下载)目录TOC\o"1-3”\h\z\uHYPERLINK\l”_Toc164603778”目录PAGEREF_Toc164603778\h1HYPERLINK\l”_Toc164603779"1.信息安全概述PAGEREF_Toc164603779\h4HYPERLINK\l"_Toc164603780"什么是信息安全?PAGEREF_Toc164603780\h4HYPERLINK\l"_Toc164603781"为什么需要信息安全PAGEREF_Toc164603781\h4HYPERLINK\l”_Toc164603782"1.1安全理念PAGEREF_Toc164603782\h5HYPERLINK\l"_Toc164603783"1.1。1系统生命周期与安全生命周期PAGEREF_Toc164603783\h5HYPERLINK\l"_Toc164603784”1。1。23S安全体系-以客户价值为中心PAGEREF_Toc164603784\h6HYPERLINK\l”_Toc164603785”1.1。3关注资产的安全风险PAGEREF_Toc164603785\h6HYPERLINK\l”_Toc164603786"1。1。4安全统一管理PAGEREF_Toc164603786\h7HYPERLINK\l”_Toc164603787”1.1。5安全=管理+技术PAGEREF_Toc164603787\h8HYPERLINK\l"_Toc164603788"1。2计算机系统安全问题PAGEREF_Toc164603788\h8HYPERLINK\l"_Toc164603789”1。2。1从计算机系统的发展看安全问题PAGEREF_Toc164603789\h9HYPERLINK\l”_Toc164603790”1.2。2从计算机系统的特点看安全问题PAGEREF_Toc164603790\h9HYPERLINK\l”_Toc164603791”2。物理安全PAGEREF_Toc164603791\h10HYPERLINK\l”_Toc164603792”2。1设备的安全PAGEREF_Toc164603792\h10HYPERLINK\l”_Toc164603793"3.访问控制PAGEREF_Toc164603793\h14HYPERLINK\l"_Toc164603794”3。1访问控制的业务需求PAGEREF_Toc164603794\h14HYPERLINK\l"_Toc164603795”3。2用户访问的管理PAGEREF_Toc164603795\h15HYPERLINK\l”_Toc164603796"3.3用户责任PAGEREF_Toc164603796\h17HYPERLINK\l”_Toc164603797"3。4网络访问控制PAGEREF_Toc164603797\h18HYPERLINK\l”_Toc164603798"3.5操作系统的访问控制PAGEREF_Toc164603798\h22HYPERLINK\l”_Toc164603799”3。6应用系统的访问控制PAGEREF_Toc164603799\h26HYPERLINK\l”_Toc164603800"3。7系统访问和使用的监控PAGEREF_Toc164603800\h27HYPERLINK\l"_Toc164603801”3.8移动操作及远程办公PAGEREF_Toc164603801\h30HYPERLINK\l”_Toc164603802”4.网络与通信安全PAGEREF_Toc164603802\h32HYPERLINK\l"_Toc164603803”4。1网络中面临的威胁PAGEREF_Toc164603803\h32HYPERLINK\l”_Toc164603804"5。系统安全设计方案PAGEREF_Toc164603804\h43HYPERLINK\l"_Toc164603805"5。1系统安全设计原则PAGEREF_Toc164603805\h43HYPERLINK\l"_Toc164603806"5。2建设目标PAGEREF_Toc164603806