- 1、本文档共83页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网站样版-远东科技大学
-*- 伺服器功能-摘要 Server端的功能 主機資訊 伺服器資訊 版權宣告 磁碟空間資訊 記憶體使用資訊 權限管理 部門動態樹狀權限架構 部門繼承式階層架構 選項設定 設定錯誤回報狀態 -*- 伺服器畫面-主機資訊 版權宣告 伺服器資訊 記憶體使用資訊 主機磁碟資訊 -*- 伺服器畫面-權限管理 使用者管理 群組管理 -*- 伺服器畫面-權限修改 新增群組 移動用戶 新增用戶 -*- 伺服器畫面-使用記錄 每日使用資訊 報表機設定 匯出紀錄 -*- 伺服器畫面-使用記錄 匯出成EXCEL -*- 選項設定 設定磁碟空間不足警告 -*- 使用者功能-摘要 Client端的功能 主機資訊 伺服器資訊 版權宣告 磁碟空間資訊 記憶體使用資訊 權限管理 部門動態樹狀權限架構 部門繼承式階層架構 使用記錄 記錄每個使用者的操作行為 登入、登出、檔案存取 選項設定 設定錯誤回報狀態 -*- 使用者未登入之畫面 開啟瀏覽器登入 -*- 使用者未登入之畫面-使用說明 -*- 使用者未登入之畫面-版權宣告 -*- 使用者登入之畫面 -*- 檔案服務-群組選擇 群組選擇 -*- 檔案服務-上傳加密、下載解密 -*- 製作時效型檔案 -*- 顯示時效型檔案 -*- 更改用戶資訊 -*- 瀏覽使用記錄 -*- 產品價格 SIAN NetStrong Box 10人版(不含硬體) 130 10人版(含硬體) 150 25人版(不含硬體) 280 25人版(含硬體) 300 以上價格(千元)未稅 硬體配備如下:CPU intel2.4G、160G HD 兩顆做RAID、記憶體512MB。 -*- 伺服器軟硬體需求 硬體最低需求: Intel 相容處理器 2.0GHz。 512MB 記憶體。 1GB 以上硬碟空間 VGA 相容顯示卡 軟體最低需求: Java Runtime Environment (JRE) 6 Apache Tomcat 5.5 -*- 鈊安科技股份有限公司 service@ -*- 違常處理-設定行動計畫 確保任何重要系統的完整性 嘗試阻止任何進一步的攻擊 確定攻擊來源 確定攻擊方式 恢復正常的運作 如果時機合適、通知執法單位、並採取法律行動 避免負面報導 -*- 影響應變方法的因素 是否發生在多個地點,如網路的分支、分區及伺服器上? 有多少台電腦受到影響 機密的資料有危險嗎? -*- 事後分析 檢視整件事情如何處理及決定 是否有任何的程序必須更改 參與人員 參與應變的技術部門員工 受到影響部門的中階主管 高階主管 -*- 違規者處理準則 內部人員 口頭警告 書面警告 重新調整職務或降級 解雇 提出控訴 外面人士 切斷及驅趕 追蹤破壞者、採取法律行動 -*- 存活系統 系統中執行多少的防護措施,網路的攻擊將永遠存在 因此,系統安全的觀點需要擴充,並將焦點致力於建立系統在遭受攻擊後仍能運作上 安全和存活必須是一開始設計時的一部分,以達到最佳的效能 -*- 預防勝於治療 弱點掃描 使用者 使用自動化的工具評估安全弱點 安全弱點無法被正確評估 滲透測試 安全專家 找出企業潛在的安全弱點 由外部的觀點來看,安全弱點被正確評估與解讀,並提供改善的方法與機制建議 -*- 企業網路的新問題 無線網路的威脅 檔案共享的安全 即時通訊的安全 -*- 無線網路的威脅 不受實體建築與線路的阻隔 加密技術(WEP)尚未成熟,無法確保無線網路的竊聽行為(如經由隔壁大樓進行竊聽) -*- 安全的無線網路 界定無線網路傳輸範圍(如利用指向性天線) 開啟安全模式(如關閉SID Broadcast) 定期使用掃描器偵測,查詢現行無線網路的使用狀態 避免開啟ad-hoc模式,形成企業網路跳板 無線網路安全認證機制 落實安全的無線管理政策 -*- 檔案共享的安全(1/2) MyDoom、NetSky、Bagel等病毒均利用網路芳鄰與點對點傳輸程式(P2P)進行擴散,檔案共享已成為病毒擴散的主要途徑之一 檔案共享最麻煩之處便在於只要企業間有一人受到感染,便能利用共享服務在整個企業間流竄 -*- 檔案共享的安全(2/2) 利用安全策略有效地限制檔案共享的使用 限制只能在企業內部使用 加強Client的安全機制 -*- 即時通訊(IM)的安全(1/2) 即時通訊軟體在設計多以實用性為主要考量,並無考慮安全性問題 多數的即時通訊軟體都具備繞過防火牆功能,防火牆無法進行阻擋 即使已限定企業網路之Email、FTP傳輸,但即時通訊的檔案傳輸功能很可能成為機密文件傳輸的另一個管道 -*- 即時通訊(IM)的安全(1/2) 利用安全策略管理IM的使用 制定與落實使用原則的執行 監看(需事先告知並取得同意,目前尚有爭議) 架設內部IM機制 自行管理內部IM系統,並限制外部IM
文档评论(0)