企业网络安全规划论文.doc

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
 企业网络安全规划论文

  目 录   1 XXX企业网络分析... 4   2 网络威胁、风险分析... 5   2.1内部窃密和破坏... 5   2.2 搭线(网络)窃听... 5   2.3 假冒... 5   2.4 完整性破坏... 5   2.5 其它网络的攻击... 5   2.6 管理及操作人员缺乏安全知识... 6   2.7 雷击... 6   3 安全系统建设原则... 7   4 网络安全总体设计... 9   4.1 安全设计总体考虑... 9   4.2 网络安全... 10   4.2.1 网络传输... 10   4.2.2 访问控制... 12   4.2.3 入侵检测... 13   4.2.4 漏洞扫描... 14   4.2.5 其它... 14   4.3 应用系统安全... 14   4.3.1 系统平台安全... 14   4.3.2 应用平台安全... 14   4.3.3 病毒防护... 15   4.3.4 数据备份... 17   4.3.5 安全审计... 17   4.3.6 认证、鉴别、数字签名、抗抵赖... 18   4.4 物理安全... 18   4.4.1 两套网络的相互转换... 18   4.4.2 防电磁辐射... 18   4.4.3 网络防雷... 19   4.4.4 重要信息点的物理保护... 19   4.5 安全管理... 20   4.6 安全特性... 21   5 安全设备要求... 23   5.1 安全设备选型原则... 23   5.1.1 安全性要求... 23   5.1.2 可用性要求... 23   5.1.3 可靠性要求... 24   5.2 安全设备的可扩展性... 24   5.3 安全设备的升级... 24   6 技术支持与服务... 25   6.1 保障机制... 25   6.2 咨询服务... 25   6.3 故障响应... 25   6.4 备件仓库... 26   6.5 系统升级... 26   6.6 性能分析... 26   6.7 保修服务... 26   6.8 保修期后的技术支持服务... 26   6.9 网络安全培训... 26   6.9.1网络安全管理培训... 26   6.9.2 现场操作培训... 27   1 XXX企业网络分析   此处请根据用户实际情况做简要分析   2 网络威胁、风险分析   针对XXX企业现阶段网络系统的网络结构和业务流程,结合XXX企业今后进行的网络化应用范围的拓展考虑,XXX企业网主要的安全威胁和安全漏洞包括以下几方面:   2.1内部窃密和破坏   由于XXX企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。   2.2 搭线(网络)窃听   这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对XXX企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。   2.3 假冒   这种威胁既可能来自XXX企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。   2.4 完整性破坏   这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。   2.5 其它网络的攻击   XXX企业网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。   2.6 管理及操作人员缺乏安全知识   由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,

文档评论(0)

guii66 + 关注
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档