您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 【行业信息方案--xxx企业网络安全综合设计方案】(doc28页)
中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式XXX企业网络安全综合设计方案四川川大能士信息安全有限公司2002年3月中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式-2-目录1XXX企业网络分析............................................................42网络威胁、风险分析.........................................................52.1内部窃密和破坏........................................................52.2搭线(网络)窃听.....................................................52.3假冒.................................................................52.4完整性破坏...........................................................52.5其它网络的攻击.......................................................52.6管理及操作人员缺乏安全知识...........................................62.7雷击.................................................................63安全系统建设原则...........................................................74网络安全总体设计...........................................................94.1安全设计总体考虑.....................................................94.2网络安全............................................................104.2.1网络传输......................................................104.2.2访问控制......................................................134.2.3入侵检测......................................................144.2.4漏洞扫描......................................................144.2.5其它..........................................................154.3应用系统安全........................................................154.3.1系统平台安全..................................................154.3.2应用平台安全..................................................154.3.3病毒防护......................................................154.3.4数据备份......................................................174.3.5安全审计......................................................184.3.6认证、鉴别、数字签名、抗抵赖..................................184.4物理安全............................................................184.4.1两套网络的相互转换............................................19中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式-3-4.4.2防电磁辐射....................................................194.4.3网络防雷......................................................194.4.4重要信息点的物理保护..........................................204.5安全管理............................................................204.6安全特性............................................................225安全设备要求..............................................................245.1安全设备选型原则....................................................245.1.1安全性要求....................................................245.1.2可用性要求....................................................245.1.3可靠性要求....................................................255.2安全设备的可扩展性..................................................255.3安全设备的升级......................................................256技术支持与服务............................................................266.1保障机制............................................................266.2咨询服务............................................................266.3故障响应............................................................266.4备件仓库............................................................276.5系统升级............................................................276.6性能分析............................................................276.7保修服务............................................................276.8保修期后的技术支持服务..............................................276.9网络安全培训........................................................276.9.1网络安全管理培训...............................................286.9.2现场操作培训..................................................28中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式-4-1XXX企业网络分析此处请根据用户实际情况做简要分析中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式-5-2网络威胁、风险分析针对XXX企业现阶段网络系统的网络结构和业务流程,结合XXX企业今后进行的网络化应用范围的拓展考虑,XXX企业网主要的安全威胁和安全漏洞包括以下几方面:2.1内部窃密和破坏由于XXX企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。2.2搭线(网络)窃听这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对XXX企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。2.3假冒这种威胁既可能来自XXX企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。2.4完整性破坏这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。2.5其它网络的攻击XXX企业网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式-6-2.6管理及操作人员缺乏安全知识由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习
本文标题:【行业信息方案--xxx企业网络安全综合设计方案】(doc28页)
链接地址:https://www.777doc.com/doc-1251526 .html