©2024绿盟科技洛阳第一人民医院网络安全建设方案■文档编号■密级限制分发■版本编号V1.0■日期■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。■版本变更记录时间版本说明修改人■适用性声明本文档适用于医院安全建设项目使用。目录一.背景概述...............................................................................................................................................31.1方案设计要求...................................................................................................................................41.2方案设计原则...................................................................................................................................5二.“威胁分析+风险分析”=需求分析......................................................................................................62.1威胁分析..........................................................................................................................................62.1.1外部威胁...................................................................................................................................62.1.2内部威胁...................................................................................................................................72.2风险分析..........................................................................................................................................82.2.1外部网络带来的安全风险........................................................................................................82.2.2内部网络存在的风险................................................................................................................82.2.3攻击快速传播引发的安全风险................................................................................................8三、需求分析........................................................................................................................................93.1医院网络安全建设拓扑图............................................................................................................103.2网络安全设备投入列表................................................................................................................10四、基础安全建设...................................................................................................................................114.1绿盟下一代防火墙(访问控制).................................................................................................114.1.1部署方式.................................................................................................................................114.1.2系统特点.................................................................................................................................124.2绿盟网络入侵防护系统.................................................................................................................134.2.1绿盟网络入侵防护系统的特点..............................................................................................134.2.3功能与效益....................................................................................................