欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全解决方案设计示范文本劳动合同_-劳动合同.pdf

    • 资源ID:95650003       资源大小:481.17KB        全文页数:10页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全解决方案设计示范文本劳动合同_-劳动合同.pdf

    网络安全解决方案设计示 范文本 In the specific time,budget,resource activities plan,in order to achieve the goal effect,specially customized project process and parameters before,in the middle and later stage,make a system and specific scheme,to guide the smooth progress of the project 某某管理中心 XX年XX月 网络安全解决方案设计示范文本 使用指引:此方案资料应用在在特定的时间、预算 资源里进行的活动计划,内容包含活动范 围、质虽等。为实现的目标效果、专门定制的项目前中后期的流程和各项参数做成系统而具体 的方案,来指导项目的顺利进行。,文档经过下载可进行自定义修改,请根据实际需求进行调整 与使用。网络信息系统的安全技术体系通常是在安全策略指导 下合理配置和部署:网络隔离与访问控制、入侵检测与响 应、漏洞扫描、防病毒、数据加密、身份认证、安全监控 与审计等技术设备,并且在各个设备或系统之间,能够实 现系统功能互补和协调动作。网络系统安全具备的功能及配置原则 1网络隔离与访问控制。通过对特走网段、月艮务进行物 理和逻辑隔离,并建立访问控制机制,将绝大多数攻击阻 止在网络和服务的边界以外。2漏洞发现与堵塞。通过对网络和运行系统安全漏洞的 周期检查,发现可能被攻击所利用的漏洞,并利用补丁或 从管理上堵塞漏洞。3 入侵检测与响应。通过对特走网络(段)、服务建立的 入侵检测与响应体系,实时检测出攻击倾向和行为,并采 取相应的行动(如断开网络连接和服务、记录攻击过程、加 强审计等)。4加密保护。主动的加密通信,可使攻击者不能了解、修改敏感信息(如方式)或数据加密通信方式;对保密或敏感数 据进行加密存储,可防止窃取或丢失。特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密5.备份和恢复。良好的备份和恢复机制,可在攻击造成 损失时,尽快地恢复数据和系统服务。6监控与审计。在办公网络和主要业务网络内配置集中 管理、分布式控制的监控与审计系统。一方面以计算机终 端为单元强化桌面计算的内外安全控制与日志记录;另一方 面通过集中管理方式对内部所有计算机终端的安全态势予 以掌控。边界安全解决方案 在利用公共网络与外部进行连接的内外网络边界 处使用防火墙,为内部网络(段)与外部网络(段戊U 走安全边界。在网络内部进行各种连接的地方使用带防火 墙功能的设备,在进行内夕卜网络(段)的隔离的同时建立 网络(段)之间的安全通道。1防火墙应具备如下功能:使用NAT把DMZ区的服务器禾口内部端口影射到 Firewall的对外端口;允许Internet公网用户访问到DMZ区的应用服务:http、ftp、smtp、dns 等;允许DMZ区内的工作站与应用服务器访问Internet 特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密 允许内部用户访问DMZ的应用服务:http、ftp、smtp、dns、pop3s https;允许内部网用户通过代理访问Internet公网;禁止Internet公网用户进入内部网络和非法访问DMZ 区应用服务器;禁止DMZ区的公开服务器访问内部网络;防止来自Internet的DOS 类的攻击;能接受入侵检测的联动要求,可实现对实时入侵的策 略响应;对所保护的主机的常用应用通信协议(http、ftp、telnet、smtp)能够替换服务器的Banner,防止恶意 用户信息刺探;提供日志报表的自动生成功能,便于事件的分析;提供实时的网络状态监控功能,能够实时的查看网络 通信行特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密为的连接状态(当前有那些连接、正在连接的IP、正 在关闭的连接等信息),通信数据流量。提供连接查询和动 态图表显示。防火墙自身必须是有防黑客攻击的保护能力。2 带防火墙功能的设备是在防火墙基本功能(隔离和访 问控制)基础上,通过功能扩展,同时具有在IP层构建端到 端的具有加密选项功能的ESP隧道能力,这类设备也有S 的,主要用于通过外部网络(公共通信基础网络)将两个或两 个以上内部局域网安全地连接起来,一般要求S应具 有一下功能:防火墙基本功能,主要包括:IP包过虑、应用代理、提供DMZ端口和NAT功能等(有些功能描述与上相同);具有对连接两端的实体鉴别认证能力;支持移动用户远程的安全接入;支持IPESP隧道内传输数据的完整性和机密性保护;提供系统内密钥管理功能;特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密S设备自身具有防黑客攻击以及网上设备认证的能力。入侵检测与响应方案 在网络边界配置入侵检测设备,不仅是对防火墙功能 的必要补充,而且可与防火墙一起构建网络边界的防御体 系。通过入侵检测设备对网络行为和流量的特征分析,可 以检测出侵害内部网络或对外泄漏的网络行为和流 量,与防火墙形成某种协调关系的互动,从而在内部 网与外部网的边界处形成保护体系。入侵检测系统的基本功能如下:通过检测引擎对各种应用协议,操作系统,网络交换 的数据进行分析,检测出网络入侵事件和可疑操作行为。对自身的数据库进行自动维护,无需人工干预,并且 不对网络的正常运行造成任何干扰。采取多种报警方式实时报警、音响报警,信息记录到 数据库,提供电子邮件报警、SysLog报警、SNMPTrap 报警、Windows S志报警、Windows消息报警信息,并 按照预设策略,根据提供的报警信息切断攻击连接。与防火墙建立协调联动,运行自走义的多种响应方 式,及时阻隔或消除异常行为。特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密全面查看网络中发生的所有应用和连接,完整的显示 当前网络连接状态。可对网络中的攻击事件,访问记录进行适时查询,并 可根据查询结果输出图文报表,能让管理人员方便的提取 信息。入侵检测系统犹如摄像头、监视器,在可疑行为发生 前有预警,在攻击行为发生时有报警,在攻击事件发生后 能记录,做到事前、事中、事后有据可查。漏洞扫描方案 除利用入侵检测设备检测对网络的入侵和异常流量 外,还需要针对主机系统的漏洞采取检查和发现措施。目 前常用的方法是配置漏洞扫描设备。主机漏洞扫描可以主 动发现主机系统中存在的系统缺陷和可能的安全漏洞,并 提醒系统管理员对该缺陷和漏洞进行修补或堵塞。特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密检测在安不但有共对于漏洞扫描的结果,一般可以按扫描提示信息和建 议,属外购标准产品问题的,应及时升级换代或安装补丁 程序;属委托开发的产品问题的,应与开发商协议修改程序 或安装补丁程序;属于系统配置出现的问题,应建议系统管 理员修改配置参数,或视情况关闭或卸载引发安全漏洞的 歸模块或功能模块。漏洞扫描功能是协助安全管理、掌握网络安全态势的 必要辅助,对使用这一工具的安全管理员或系统管理员有 较高的技术素质要求。考虑到漏洞扫描能检测出防火墙策略配置中的问题,能与入侵检测形成很好的互补关系:漏洞扫描与评估系统 使系统管理员在事前掌握主动地位,在攻击事件发生前找 出并关闭安全漏洞;而入侵检测系统则对系统进行监测以期 在系统被破坏之前阻止攻击得逞。因此,漏洞扫描与入侵 切。本方案建议采购将入侵检测、管理控制中心与漏洞扫 描一体化集成的产品,不但可以简化管理,而且便于漏洞 扫描、入侵检测和防火墙之间的协调动作。特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密网络防病毒方案 网络防病毒产品较为成熟,且有几种主流产品。本方 案建议,网络防病毒系统应具备下列功能:网络&单机防护一J是供个人或家庭用户病毒防护;文件及存储服务器防护 T是供服务器病毒防护;邮件服务器防护 T是供 LotusNotes,MicrosoftExchange 等病毒防护;网关防护一在 SMTP,HTTP,和 FTPservergateway 阻 挡计算机病毒;集中管理一为企业网络的防毒策略,提供了强大的集 中控管能力。关于安全设备之间的功能互补与协调运行 各种网络安全设备(防火墙、入侵检测、漏洞扫描、防 病毒产品等),都有自己独特的安全探测与安全保护能力,但又有基于自身主要功能的扩展能力和与其它安全功能的 对接能力或延续能力。因此,在安全设备选型和配置时,尽可能考虑到相关安全设备的功能互补与协调运行,对于 提高网络平台的整体安全性具有重要意义。特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密防火墙是目前广泛用于隔离网络(段)边界并实施进/出 信息流控制的大众型网络安全产品之一。作为不同网络(段)之间的逻辑隔离设备,防火墙将内部可信区域与外部危险 区域有效隔离,将网络的安全策略制走和信息流动集中管 理控制,为网络边界提供保护,是抵御入侵控制内外非法 连接的。但防火墙具有局限性。这种局限性并不说明防火墙功 能有失缺,而且由于本身只应该承担这样的职能。因为防 火墙是配置在网络连接边界的通道处的,这就决走了它的 基本职能只应提供静态防御,其规则都必须事先设置z对 于实时的攻击或异常的行为不能做出实时反应。这些控制 规则只能是粗颗粒的,对一些协议细节无法做到完全解 析。而且,防火墙无法自动调整策略设置以阻断正在进行 的攻击,也无法防范基于协议的攻击。为了弥补防火墙在实际应用中存在的局限,防火墙厂 商主动提出了协调互动思想即联动问题。防火墙联动即将 其它安全设备(组件)(例如IDS)探测或处理的结果通过接口 弓I入系统内调整防火墙的安全策略,增强防火墙的访问控 制能力和范围,提高整体安全水平。请在此位置输入品牌名/标语/slogan Please Enter The Brand Name/Slogan/Slogan In This Position,Such As Foonsion 特定的时间预算资源里进行的活动计划内容包含活动范围质虽等为实现的目标效果专门定制的项目前中后期的流程和各项参数做成系统而具体的方案来指导项目的顺利进行文档经过下载可进行自定义修改请根据实际需求进行调整与漏洞扫描防病毒数据加密身份认证安全监控与审计等技术设备并且在各个设备或系统之间能够实现系统功能互补和调动作网络系统安全具备的功能及配置原则网络隔离与访问控制通过对特走网段月艮务进行物理和逻辑隔离并建立访检查发现可能被攻击所利用的漏洞并利用补丁或从管理上堵塞漏洞入侵检测与响应通过对特走网络段服务建立的入侵检测与响应体系实时检测出攻击倾向和行为并采取相应的行动如断开网络连接和服务记录攻击过程加强审计等加密

    注意事项

    本文(网络安全解决方案设计示范文本劳动合同_-劳动合同.pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开