电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

洛阳第一人民医院网络安全建设方案VIP免费

洛阳第一人民医院网络安全建设方案_第1页
洛阳第一人民医院网络安全建设方案_第2页
洛阳第一人民医院网络安全建设方案_第3页
©2024绿盟科技洛阳第一人民医院网络安全建设方案■文档编号■密级限制分发■版本编号V1.0■日期■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。■版本变更记录时间版本说明修改人■适用性声明本文档适用于医院安全建设项目使用。目录一.背景概述...............................................................................................................................................31.1方案设计要求...................................................................................................................................41.2方案设计原则...................................................................................................................................5二.“威胁分析+风险分析”=需求分析......................................................................................................62.1威胁分析..........................................................................................................................................62.1.1外部威胁...................................................................................................................................62.1.2内部威胁...................................................................................................................................72.2风险分析..........................................................................................................................................82.2.1外部网络带来的安全风险........................................................................................................82.2.2内部网络存在的风险................................................................................................................82.2.3攻击快速传播引发的安全风险................................................................................................8三、需求分析........................................................................................................................................93.1医院网络安全建设拓扑图............................................................................................................103.2网络安全设备投入列表................................................................................................................10四、基础安全建设...................................................................................................................................114.1绿盟下一代防火墙(访问控制).................................................................................................114.1.1部署方式.................................................................................................................................114.1.2系统特点.................................................................................................................................124.2绿盟网络入侵防护系统.................................................................................................................134.2.1绿盟网络入侵防护系统的特点..............................................................................................134.2.3功能与效益....................................................................................................

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部