- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
课堂教学讨论任务单
学习项目项目二欧宇公司办公网网络规划与设计
任务名称欧宇公司办公网络需求调查与分析子任务名称子任务一网络需求调查
讨论主题中小企业办公网安全与管理需求讨论形式小组讨论
目标通过交流讨论,中小型企业的业务职能与业务需求。
1、中小型企业办公网会有哪些安全威胁?
议题2、中小型企业办公网会有哪些安全需求?
3、中小型企业办公网会有哪些管理需求?
参考答案:
议题1:中小型企业办公网会有哪些安全威胁?
1.银行账户劫持
网络犯罪分子每年都会利用银行服务类木马袭击上百家小型企业,他们能够借木马之力控制被害者的计算机,
让银行服务器端误以为是真正的客户在操作。
2.网站劫持
攻击者利用这种方式占据大量带宽,使得网站无暇处理正常客户的合法交易。
3.由员工造成的数据泄露
员工在不经意之间点击了高危链接、打开了不知附件或是犯下最基本的安全失误,或者对公司心怀不满的员
工还可能搞出蓄意破坏等大麻烦来,这甚至比恶意人士的攻击更难应对。
4.通过服务供应商开展的隐藏攻击
大多数小型企业会借助第三方服务供应商来管理某些技术或业务难题,如托管网站、创建内部邮件系统、使
用云存储服务啦或者管理销售点系统等,供应商的安全漏洞会对企业产生影响。
5.针对性攻击
针对性攻击的目标往往是某一家单独企业或者行业中的特定环节,攻击者往往通过伪装成熟人的方式在邮件
中设置鱼饵“”并发送给受害者。邮件中所包含的恶意链接或附件会促使受害者在不知情的状态下做出有悖系统
安全、危害服务登录协议、泄露密码等可能破坏敏感信息的行为。
6.缺乏补丁更新的软件
供应商一般都会针对自己的软件产品频繁发布补丁,但大多数小型企业都没有及时进行安装。
7.网站成为恶意软件集散地
疏于管理的企业内部网站都可能受到攻击者的侵袭。
8.被忽视的陈旧系统
很多IT系统都会接入企业内部网络,但有时候技术团队会由于人员更替或者年代久远而忘记了它们的存在。
另外,员工也常常会把自己的计算机、路由器以及移动设备接入内部网络。这些被忽视的系统很可能没有及时
打上补丁,甚至已经被恶意软件所占据。
9.移动及无线设备
企业Wi-Fi网络作为移动设备办公不可或缺的组成部分,一直受到安全风险的威胁。
议题2:中小型企业办公网会有哪些安全需求?
1.网络可用性:网络是业务系统的载体,防止如DOS/DDOS这样的网络攻击破坏网络的可用性。
2.业务系统的可用性:中小企业主机、数据库、应用服务器系统的安全运行同样十分关键,网络安全体系必须保
证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
3.数据机密性:对于中小企业网络,保密数据的泄密将直接带来企业商业利益的损失。网络安全系统应保证机密
1
信息在存储与传输时的保密性。
4.访问的可控性:对关键网络、系统和数据的访问必须得到有效的控制,这要求系统能够可靠确认访问者的身份,
谨慎授权,并对任何访问进行跟踪记录。
5.可能存在的安全漏洞,这些漏洞对本系统的影响程度如何?
6.网络设备的安全功能要求
7.网络系统软件的安全需求
8.网络遵循的安全规范和达到的安全级别
9.采用什么样的杀毒软件
10.采用什么样的防火墙技术方案等
议题3:中小型企业办公网会有哪些管理需求?
(1)计算机硬件管理
(2)计算机软件管理
(3)网络管理(如需不需要计费,是否建立域等)
(4)计算机信息管理
(5)计算机安全防护管理
(6)计算机操作规范管理
(7)企业资源管理
(8)远程管理
2
文档评论(0)