- 18
- 0
- 约7.11千字
- 约 32页
- 2017-11-07 发布于江西
- 举报
7.1 模拟目标概况与分析7.1.1 模拟目标概况 经过多年信息化建设和设备更新换代,目前某企业核心内网共配置了数千台微机和服务器等,根据承担任务的不同,主要可分为以下三类: (1) 文档处理:包括用于日常编写、存储、处理及交换的各类报告、文件、法规、计划、图像、报表等文档类内部信息的微机和服务器; (2) 业务自动化:包括各业务部门运行各种内部应用信息系统,如客户管理系统、资源管理系统、财务管理系统等的工作微机和服务器; (3) 科学研究:包括由各部门购买的大型计算机、服务器、工作站和特种微机设备等,参与完成各类科研项目,涉及大型系统开发、系统仿真、科学计算、图形图像处理、虚拟场景、自动控制等方面的研究任务,内部的研究成果包括软件源代码、实验数据、图形图像、设计方案等。 为确保网络运行安全并防止重要内部信息泄露,根据规划,内网中部署了相应的安全设备和软件系统,主要可分为两大类: (1) 网络安全防御:主要采取实时被动防御机制,包括基于802.1x的接入安全认证系统、杀毒软件、主机防火墙、网络防火墙、网络防病毒墙、漏洞扫描、管理和补丁分发系统、IDS、内网安全监控系统等,由网络中心实施集中管理。 (2) 数据安全防护:主要采取预防、控制、监测与经常性审计相结合的数据安全机制,包括部署于网络边界的内容过滤墙、部署于终端的某国内安全公司开发的
您可能关注的文档
- 网络窃密、监听和防泄密技术 全套课件.pptx
- 网络窃密、监听和防泄密技术第1章 网络窃密的新时代.ppt
- 网络窃密、监听和防泄密技术第2章 网络窃密的战术思维.ppt
- 网络窃密、监听和防泄密技术第3章 “中间欺骗”式网络基础设施攻击.ppt
- 网络窃密、监听和防泄密技术第4章 “深度隐藏”下的应用层攻击.ppt
- 网络窃密、监听和防泄密技术第5章 “协同自愈”的僵尸网络.ppt
- 网络窃密、监听和防泄密技术第6章 利用“人性弱点”的社会工程学.ppt
- 网络窃密、监听和防泄密技术第8章 网络监听的原理和关键技术.ppt
- 网络窃密、监听和防泄密技术第9章 网络监听实施.ppt
- 网络窃密、监听和防泄密技术第10章 典型的网络监听与协议分析解决方案.ppt
- 2026住宅小区消防改造建筑方案(执行版,含总平面布置/疏散流线/消防节点).docx
- 2026制造工厂人力资源规划与排班配置方案(执行版,含排班模型/岗位编制/缺口清单).docx
- 2026人工智能企业内训实施计划(执行版,含培训安排/案例任务/考核清单).docx
- 2026仓储物流园总平面布置建筑方案(执行版,含车流组织/仓位分区/消防间距).docx
- 2026老旧办公楼节能改造建筑方案(执行版,含围护结构/节能设备/施工节点).docx
- 2026Python文件批量重命名与归档脚本方案(执行版,含文件样例/处理脚本/归档规则).docx
- 2026企业会计准则长期股权投资核算指南(执行版,含成本法分录/权益法分录/减值检查表).docx
- 2026社区养老服务中心项目可行性研究报告(执行版,含服务需求/建设内容/运营预算).docx
- 2026物流园冷链仓储项目可行性研究报告(执行版,含选址分析/设备配置/财务测算).docx
- 2026企业会计准则现金流量表编制口径手册(执行版,含分类口径/填报模板/勾稽检查表).docx
原创力文档

文档评论(0)