- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
构建中型企业网安全解决方案
目录
摘要 4
Abstract 5
1、前言 6
2、网络系统概况、安全分析 6
2.1网络概况 6
2.2网络结构 6
2.3网络应用 6
2.4网络结构的特点 7
2.5内部窃密和破坏 7
2.6搭线(网络)窃听 7
2.8其它网络的攻击 7
2.9管理及操作人员缺乏安全知识 7
3、网络建设思路及原则 8
4、网络安全方案总体设计 8
4.1 安全设计总体考虑 9
4.2 网络安全 9
4.2.1 网络传输 9
4.2.2 访问控制 11
4.2.3 入侵检测 12
4.2.4 漏洞扫描 13
4.3 应用系统安全 14
4.3.1 系统平台安全 14
4.3.2 应用平台安全 15
4.3.3 病毒防护 15
4.3.4 数据备份 16
4.3.5 安全审计 16
4.3.6 认证、鉴别、数字签名、抗抵赖 16
4.4 物理安全 16
4.4.1 两套网络的相互转换 17
4.4.2 防电磁辐射 17
4.4.3 网络防雷 17
4.4.4 重要信息点的物理保护 18
4.5 安全特性 18
5、设备要求 19
5.1设备选型原则 19
5.2设备的可扩展性 19
5.3设备列表 19
结论 20
参考文献 21
致谢 22
构建中型企业网安全解决方案
【摘 要】:本方案为型网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、等。本安全解决方案的目标是在不影响当前业务的前提下,实现对他们全面的安全管理。
1.将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。 2.定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。 3.通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。 4.使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。 5.在工作站、服务器上安装相应的防病毒软件,由中央控制台统一控制和管理,实现全网统一防病毒。
Construction of network security solutions for medium-sized enterprises
【Abstract】:The program for the medium-sized network of network security solutions, including the systematic analysis of the original network, security needs analysis, the establishment of security objectives, security architecture design, and so on. The goal of security solutions is without prejudice to the current operations under the prerequisite of the realization of their comprehensive enterprise network security management. 1. The security strategy, hardware and software and other methods combine to form a unified defense system, effectively prevent unauthorized users access to the network, reduce network security risks. 2. Regular vulnerability scanning, audit trail, to discover and solve problems. 3. The adoption of intrusion detection, such as real-time security monitoring, providing the means to respond quickly to failures at the same time have very good evidence of safety measures. 4. Enable network administrators to quickly re-organization was destroyed documents or applications. Allowing the system to re-return to the de
文档评论(0)