电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

论文参考1某企业网络安全综合设计方案1

论文参考1某企业网络安全综合设计方案1_第1页
1/19
论文参考1某企业网络安全综合设计方案1_第2页
2/19
论文参考1某企业网络安全综合设计方案1_第3页
3/19
某企业网络安全综合设计方案目 录 1 XXX 企业网络分析... 4 2 网络威胁、风险分析... 5 2.1 内部窃密和破坏... 5 2.2 搭线(网络)窃听... 5 2.3 假冒... 5 2.4 完整性破坏... 5 2.5 其它网络的攻击... 5 2.6 管理及操作人员缺乏安全知识... 6 2.7 雷击... 6 3 安全系统建设原则... 7 4 网络安全总体设计... 9 4.1 安全设计总体考虑... 9 4.2 网络安全... 10 4.2.1 网络传输... 10 4.2.2 访问控制... 12 4.2.3 入侵检测... 13 4.2.4 漏洞扫描... 14 4.2.5 其它... 14 4.3 应用系统安全... 14 4.3.1 系统平台安全... 14 4.3.2 应用平台安全... 14 4.3.3 病毒防护... 15 4.3.4 数据备份... 17 4.3.5 安全审计... 17 4.3.6 认证、鉴别、数字签名、抗抵赖... 18 4.4 物理安全... 18 4.4.1 两套网络的相互转换... 18 4.4.2 防电磁辐射... 18 4.4.3 网络防雷... 19 4.4.4 重要信息点的物理保护... 19 4.5 安全管理... 20 4.6 安全特性... 21 5 安全设备要求... 23 5.1 安全设备选型原则... 23 5.1.1 安全性要求... 23 5.1.2 可用性要求... 23 5.1.3 可靠性要求... 24 5.2 安全设备的可扩展性... 24 5.3 安全设备的升级... 24 6 技术支持与服务... 25 6.1 保障机制... 25 6.2 咨询服务... 25 6.3 故障响应... 25 6.4 备件仓库... 26 6.5 系统升级... 26 6.6 性能分析... 26 6.7 保修服务... 26 6.8 保修期后的技术支持服务... 26 6.9 网络安全培训... 26 6.9.1 网络安全管理培训... 26 6.9.2 现场操作培训... 27 1 企业网络分析 2 网络威胁、风险分析 针对企业现阶段网络系统的网络结构和业务流程,结合企业今后进行的网络化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面: 2.1 内部窃密和破坏 由于企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须实行措施进行防范的。 2.2 搭线(网络)窃听 这种威胁是网络最容易发生的。攻击者可以采纳如 Sniffer 等网络协议分析工具,在 INTERNET 网络安全的薄弱处进入 INTERNET,并非常容易地在信息传输过程中猎取所有信息(尤其...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

论文参考1某企业网络安全综合设计方案1

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部