xxx网络网关安全建设建议书新.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
xxx网络网关安全建设建议书新

PAGE 第 PAGE 1 页 XXX网络网关安全建设 建议书 XXX有限公司 2008年11月 TOC \o 1-3 \h \z HYPERLINK \l _Toc214337489 1 前言 PAGEREF _Toc214337489 \h 3 HYPERLINK \l _Toc214337490 1.1 范围定义 PAGEREF _Toc214337490 \h 3 HYPERLINK \l _Toc214337491 1.2 参考标准 PAGEREF _Toc214337491 \h 3 HYPERLINK \l _Toc214337492 2 网络边界脆弱性和风险分析 PAGEREF _Toc214337492 \h 4 HYPERLINK \l _Toc214337493 3 网络边界安全需求 PAGEREF _Toc214337493 \h 4 HYPERLINK \l _Toc214337494 4 网络边界安全建议方案 PAGEREF _Toc214337494 \h 6 HYPERLINK \l _Toc214337495 4.1 设计目标 PAGEREF _Toc214337495 \h 6 HYPERLINK \l _Toc214337496 4.2 设计原则 PAGEREF _Toc214337496 \h 6 HYPERLINK \l _Toc214337497 4.3 安全产品的选型原则 PAGEREF _Toc214337497 \h 7 HYPERLINK \l _Toc214337498 4.4 网络边界安全建议方案 PAGEREF _Toc214337498 \h 7 HYPERLINK \l _Toc214337499 5 方案中配置产品简介 PAGEREF _Toc214337499 \h 9 HYPERLINK \l _Toc214337500 5.1 Juniper SSG 550 安全业务网关 PAGEREF _Toc214337500 \h 9 HYPERLINK \l _Toc214337501 5. 2 EX 3200 交换机 PAGEREF _Toc214337501 \h 14 前言 范围定义 本文针对的是XXX网络的网关安全问题。本次方案将给出相应的解决方案。 1.2 参考标准 XXX网络属于一个典型的行业网络,必须遵循行业相关的保密标准,同时,为了保证各种网络设备的兼容性和业务的不断发展需要,也必须遵循国际上的相关的统一标准,我们在设计XXX的网络安全解决方案的时候,主要参考的标准如下: NAS IATF3.1美国国防部信息保障技术框架v3.1 ISO15408 / GB/T 18336信息技术 安全技术 信息技术安全性评估准则,第一部分 简介和一般模型 ISO15408 / GB/T 18336信息技术 安全技术 信息技术安全性评估准则,第二部分 安全功能要求 ISO15408 / GB/T 18336信息技术 安全技术 信息技术安全性评估准则,第三部分 安全保证要求 加拿大信息安全技术指南, 1997 ISO17799第一部分, 信息安全管理Code of Practice for Information Security Management GB/T 18019-1999 包过滤防火墙安全技术要求; GB/T 18020-1999 应用级防火墙安全技术要求; 国家973信息与网络安全体系研究G1999035801课题组IATF《信息技术保障技术框架》。 网络边界脆弱性和风险分析 网络的边界隔离着不同功能或地域的多个网络区域,由于职责和功能的不同,相连网络的密级也不同,这样的网络直接相连,必然存在着安全风险,下面我们将对XXX网络的网络边界问题做脆弱性和风险的分析。 XXX的网络主要存在的边界安全风险包括: XXX网络与Internet连接。Internet是将世界各地不信任的网络相连而成,给大家带来极大方便的同时,各种各样的威胁也随之而来。XXX网络极有可能遭到来自Internet恶意攻击和计算机病毒的入侵,致使网络局部或整体瘫痪,导致业务无法正常运行给公司带来巨大的损失; XXX网络内部的服务器,为公司的业务的正常运行提供保障。服务器的正常运行就显得非常重要。对服务器进行访问控制将使服务器得到很好的保护。一旦公司的服务器受到恶意的攻击,将导致重要信息的泄漏或者是网络的瘫痪。直接影响到公司的业务无法正常运行。 网络边界安全需求 通过上面的网络边界脆弱性和风险的分析,我们认为整个XXX网络的网络边界处存在着一定的安全隐患。下面将

文档评论(0)

lau158 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档