JAC江淮汽车网络安全整体解决方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一部分:技术标书

JAC江淮汽车网络安全

合肥中方计算机工程有限责任公司

二00四年三月五日

目录

前言 (3)

第一章企业介绍………………………………………………………………..….. .5

1.1方正数码有限公司 (5)

1.2上海金诺网络安全技术发展股份有限公司 (5)

第二章江淮汽车网络中心安全需求分析 (7)

2.1网络基本安全需求 (7)

2.2江淮汽车网络中心安全需求 (7)

第三章江淮汽车网络中心安全解决方案设计 (8)

3.1防火墙 (9)

3.1.1什么是防火墙 (9)

3.1.2使用防火墙的必要性 (9)

3.1.3方正方御千兆防火墙 (11)

3.1.3.1方御防火墙简介 (11)

3.1.3.2多种工作模式 (14)

3.1.3.3包过滤防火墙 (15)

3.1.3.4防火墙的主要功能说明 (16)

3.2虚拟专用网(VPN) (20)

3.2.1背景介绍 (20)

3.2.2产品特点 (21)

3.3入侵检测系统(IDS) (22)

3.3.1千兆级入侵检测 (22)

3.3.1.1什么是入侵检测 (22)

3.3.1.2入侵检测的必要性 (22)

3.3.1.3金诺网安入侵检测系统 (24)

3.3.2强化安全管理水平 (32)

3.3.2.1安全管理原则 (32)

3.3.2.2安全管理的实现 (33)

第四章技术支持及售后服务计划 (34)

4.1技术培训计划 (34)

4.1.1培训 (34)

4.1.1.1标准专业培训 (34)

4.1.2可选专业培训 (35)

4.2售后服务及应急响应 (37)

4.2.1产品安装及验收流程 (37)

4.2.2售后服务 (37)

4.2.2..1售后服务综述 (37)

4.2.2..2售后服务机构 (38)

4.2.2..3服务内容 (38)

4.2.3应急响应和质量保证 (39)

4.2.3.1服务人员 (39)

4.2.3.2响应时间保证 (39)

4.2.3.3规范的内部流程 (40)

4.2.3.4客户档案管理系统 (41)

4.2.3.5统一的服务文档 (42)

附件一:方御8340f防火墙功能列表 (43)

附件二:方御8340f防火墙参数列表 (44)

附件三:金诺KIDS特性列表 (46)

附件四:金诺KIDS检测攻击类型列表 (48)

前言

概述

随着企业信息化程度的提高,企业对于信息处理的手段日益先进,运作的效率也日益提高,同时,各单位对其电子化的信息系统的依赖程度也越来越高。但是由于大多数单位都把网络建立在传统的网络架构上,而该架构又缺乏对于诸多安全问题的考虑,加之人们对网络安全认识不足、管理松散、专业安全技术人员匮乏、网络安全设施投资缺乏、安全制度不完善等因素,使得网络信息的安全风险日益加剧。因此,网络安全基础设施的建设已经成为刻不容缓的重要课题。方案设计原则

⏹符合国家有关规定

我国相关部门已经制订了一系列关于信息安全的法律法规,涉及安全策略、密码与安全设备选用、网络互联、安全管理等内容。安全保密建设必须能够符合这些法律法规,确保国家秘密信息的安全。

⏹整体安全原则

贵单位信息系统是一个复杂的系统,对安全的需求是任何一种单元技术都无法解决的。必须从一个完整的安全体系结构出发,综合考虑信息网络的各种实体和各个环节,综合使用各层次的各种安全手段,为信息网络和业务系统提供全方位的服务。

⏹全网统一原则

集中有关各方的力量和资源,使信息系统设计得更加系统、完善、严密;包容现存的和将要改进的信息系统对于安全普遍的、特殊的要求,使体系更趋

科学和适用;通盘考虑所有通信分系统的安全互通。

⏹标准化与一致性原则

网络安全建设是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,才能使整个系统安全地互联互通、信息共享。

⏹需求、风险、成本折衷原则

任何信息系统都不能做到绝对的安全,而且真正绝对的安全也是不必要的。

鉴于这种情况,在设计信息系统安全时,要在安全需求、安全风险和安全成本之间进行平衡和折中。过多的安全需求、过低的安全风险追求必将造成安全成本迅速增加和复杂性的增加。因此,在设计贵单位的安全方案时必须遵守三项要求折衷的原则。

⏹实用、高效、可扩展原则

安全保障系统所采用的产品,要方便工作、实用高效。同时,随着IT技术的不断发展,信息系统将会发生各种变化,信息系统安全设计必须能适应这种变化。在系统实施过程中,系统的结构、配置也会发生一些变化,系统的安全工程要有一定的灵活性来适应这种变化,比如做到层次性、体系性,既有利于系统的安全,又有利于系统的扩展。

⏹技术与管理相结合原则

网络安全建设工程是一个系统工程,单靠技术或单靠管理都不可能实现。各种安全技术应该与运行管理机制、人员思想教育和技术培训、安全规章制度建设相结合,从社会系统工程的角度综合考虑。

方案设计参考标准

本方案在设计过程中主要参考了以下信息安全相关标准:

●ISO/IEC TR13335:《信息技术安全技术信息产业安全管理的指导方针》●ISO/IEC 15408:《信息技术安全性评估通用准则》

●GB17859:《计算机信息系统安全保护等级划分准则》

●ISO17799/BS7799:《信息安全管理惯例》

●《信息安全工程质量管理要求》

《系统安全工程能力成熟模型》(SSE-CMM)等

相关文档
最新文档