XX市工商局网络安全改造方案北京安盟信息技术有限公司2009年1月目录1前言..............................................................................................................................................42项目定义........................................................................................................................................43环境描述......................................................................................................................................44安全需求及分析..........................................................................................................................54.1需要保护的资源...............................................................................................................54.2面临的风险.......................................................................................................................54.3安全需求分析....................................................................................................................94.4安全建设目标.................................................................................................................124.5建设原则........................................................................................................................125解决方案....................................................................................................................................135.1部署说明..........................................................................................................................185.2安全产品..........................................................................................................................205.2.1网络管理..............................................................................................................205.2.1.1拓扑自动生成..........................................................................................255.2.1.2网络事件报警..........................................................................................265.2.1.3网络管理系统的事件关联系统..............................................................265.2.1.4定制事件..................................................................................................275.2.2入侵检测/防御....................................................................................................285.2.2.1结构与工作方式......................................................................................295.2.2.2实时监控预警与自动响应......................................................................305.2.2.3数据包解析能力......................................................................................315.2.2.4识别的攻击类型......................................................................................315.2.2.5系统的策略配置......................................................................................335.2.2.6日志与审计..............................................................................................345.2.3安全评估.............................................................................................................355.2.3.1扫描范围..................................................................................................365.2.3.2可检测的漏洞种类.................................