xx公司网络项目安全解决方案方法.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《xx公司网络项目安全解决方案方法.doc》由会员分享,可在线阅读,更多相关《xx公司网络项目安全解决方案方法.doc(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、|xx 有限责任公司网络安全解决方案学 号:姓 名:班 级: 课 程:指导老师:时 间:|目录目录 .1摘要 .2第一章 xx 网络的需求分析 .31.1xx 网络现状描述 .31.2xx 网络的漏洞分析 .41.2.1 物理安全 .41.2.2 主机安全 .41.2.3 外部安全 .51.2.4 内部安全 .51.2.5 内部网络之间、内外网络之间的连接安全 .5第二章 网络安全解决方案 .72.1 物理安全 .72.1.1 两套网络的相互转换 .72.1.2 重要信息点的物理保护 .72.2 主机安全 .82.3 网络安全 .82.3.1 网络系统安全 .92.3.2 应用系统安全 .13
2、2.3.3 病毒防护 .142.3.4 数据安全处理系统 .162.3.5 安全审计 .172.3.6 认证、鉴别、数字签名、抗抵赖 .17第二章 安全设备选型 .183.1 安全设备选型原则 .183.1.1 安全性要求 .183.1.2 可用性要求 .193.1.3 可靠性要求 .193.2 安全设备的可扩展性 .193.3 安全设备的升级 .193.4 设备列表 .19第四章 方案的验证及调试 .21总结 .22|摘要随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。经过调查,我们发现,xx
3、存在以下几个问题:第一、机房网络管理成本过高,并且造成了人力资源上的浪费;第二、存在数据丢失的问题;第三、计算机病毒泛滥,给高效率工作造成极大的不便;第四、网络攻击严重,严重影响了日常的工作。本设计方案基于 xx 出现的问题在物理安全、主机安全、网络安全三个方面提出了实际的解决措施。关键词:网络 安全 解决方案|第一章 xx 网络的需求分析1.1xx 网络现状描述网络拓扑图随着 xx 多年的发展,以及技术的更新,网络设备也在不断地更新换代,同时企业间的收购,合并重组等商业行为,都会给企业网络带来一整套完全不同的网络设备、独立的办公室以及工作团队。由于以上种种原因,xx 的网络不断扩充,问题也不
4、断出现。xx 原有的安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管理员再根据情况采取相应的补救措施。|这种以应用处理为核心的安全防护方案使系统管理人员忙于处理不同系统产生的各种故障。人力资源浪费很大,而且往往是在系统破坏造成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估,同时也提高了 xx在这方面的维护经费。经过分析后发现,xx 的安全漏洞主要存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着网络的正常运行;要防止网络系统遭到非法入侵、未经授权的存取或破
5、坏可能造成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。1.2xx 网络的漏洞分析1.2.1 物理安全网络的物理安全是整个网络系统安全的前提,在 xx 的企业局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃、破坏活动的发生,这一方面的风险是可以避免的。1.2.2 主机安全在中国,我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,在本方案中,不但要选用尽可能可靠的操作系统和硬件平台。而且,
6、必须加强登录过程的认证,特别是在到达服务器主机之前的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。同时,企业主机也存在着各种各样的安全问题。使用者的使用权限不同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。企业主机也会受到来自病毒,黑客等的袭击,例如前一段时间 xx 受到非法入侵,入侵者上传了大量的木马,给公司的主机造成了很大的破坏,因此,企业主机对此也必须做好预防。在安装应用程序的时候,还得注意它的合法权|限,以防止它所携带的一些无用的插件或者木马病毒来影响主机的运行和正常工作,甚至盗取企业机密。1.2.3 外部安全
7、外部安全主要指来自外部的一些威胁和破坏,主要是以下几个方面:1) 拒绝服务攻击2) 外部入侵这里是通常所说的黑客威胁。当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。这些是对网络自主运行的控制权的巨大威胁,使得企业在重要和关键应用场合没有信心,损失业务,甚至造成灾难性后果。3) 病毒病毒对信息系统的正常工作运行产生很大影响,据统计,信息系统的 60%瘫痪是由于感染病毒引起的。1.2.4 内部安全最新调查显示, 60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- xx 公司 网络 项目 安全 解决方案 方法
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内