网络安全综合设计方案.docx
《网络安全综合设计方案.docx》由会员分享,可在线阅读,更多相关《网络安全综合设计方案.docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全综合设计方案 某企业网络安全综合设计方案 目录 1 XXX企业网络分析 (4) 2 网络威胁、风险分析 (5) 2.1内部窃密和破坏 (5) 2.2 搭线(网络)窃听 (5) 2.3 假冒 (5) 2.4 完整性破坏 (5) 2.5 其它网络的攻击 (5) 2.6 管理及操作人员缺乏安全知识 (6) 2.7 雷击 (6) 3 安全系统建设原则 (7) 4 网络安全总体设计 (9) 4.1 安全设计总体考虑 (9) 4.2 网络安全 (10) 4.2.1 网络传输 (10) 4.2.2 访问控制 (12) 4.2.3 入侵检测 (13) 4.2.4 漏洞扫描 (14) 4.2.5 其它
2、(14) 4.3 应用系统安全 (14) 4.3.1 系统平台安全 (14) 4.3.2 应用平台安全 (14) 4.3.3 病毒防护 (15) 4.3.4 数据备份 (17) 4.3.5 安全审计 (17) 4.3.6 认证、鉴别、数字签名、抗抵赖 (18) 4.4 物理安全 (18) 4.4.1 两套网络的相互转换 (18) 4.4.2 防电磁辐射 (18) 4.4.3 网络防雷 (19) 4.4.4 重要信息点的物理保护 (19) 4.5 安全管理 (20) 4.6 安全特性 (21) 5 安全设备要求 (23) 5.1 安全设备选型原则 (23) 5.1.1 安全性要求 (23) 5.
3、1.2 可用性要求 (23) 5.1.3 可靠性要求 (24) 5.2 安全设备的可扩展性 (24) 5.3 安全设备的升级 (24) 6 技术支持与服务 (25) 6.1 保障机制 (25) 6.2 咨询服务 (25) 6.3 故障响应 (25) 6.4 备件仓库 (26) 6.5 系统升级 (26) 6.6 性能分析 (26) 6.7 保修服务 (26) 6.8 保修期后的技术支持服务 (26) 6.9 网络安全培训 (26) 6.9.1网络安全管理培训 (26) 6.9.2 现场操作培训 (27) 1 XXX企业网络分析 此处请根据用户实际情况做简要分析2 网络威胁、风险分析 针对XXX
4、企业现阶段网络系统的网络结构和业务流程,结合XXX企业今后进行的网络化应用范围的拓展考虑,XXX企业网主要的安全威胁和安全漏洞包括以下几方面: 2.1内部窃密和破坏 由于XXX企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。 2.2 搭线(网络)窃听 这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息
5、传输过程中获取所有信息(尤其是敏感信息)的内容。对XXX企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。 2.3 假冒 这种威胁既可能来自XXX企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。 2.4 完整性破坏 这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 综合 设计方案
限制150内