某公司网络安全解决实施方案

某公司网络安全解决实施方案

ID:22110021

大小:450.50 KB

页数:23页

时间:2018-10-27

某公司网络安全解决实施方案_第1页
某公司网络安全解决实施方案_第2页
某公司网络安全解决实施方案_第3页
某公司网络安全解决实施方案_第4页
某公司网络安全解决实施方案_第5页
资源描述:

《某公司网络安全解决实施方案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、.WORD文档下载可编辑.xx有限责任公司网络安全解决方案学号:姓名:班级:课程:指导老师:时间:技术资料整理分享.WORD文档下载可编辑.目录目录1摘要2第一章xx网络的需求分析31.1xx网络现状描述31.2xx网络的漏洞分析41.2.1物理安全41.2.2主机安全41.2.3外部安全51.2.4内部安全51.2.5内部网络之间、内外网络之间的连接安全5第二章网络安全解决方案72.1物理安全72.1.1两套网络的相互转换72.1.2重要信息点的物理保护72.2主机安全82.3网络安全82.3.1网络系统安全92.3.2应用系统安全132.3.3病毒防护142.3.4数据安全处理系统1

2、62.3.5安全审计172.3.6认证、鉴别、数字签名、抗抵赖17第二章安全设备选型183.1安全设备选型原则183.1.1安全性要求183.1.2可用性要求193.1.3可靠性要求193.2安全设备的可扩展性193.3安全设备的升级193.4设备列表19第四章方案的验证及调试21总结22技术资料整理分享.WORD文档下载可编辑.摘要随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。经过调查,我们发现,xx存在以下几个问题:第一、机房网络管理成本过高,并且造成了人力资源上的浪费;第二、存在数据

3、丢失的问题;第三、计算机病毒泛滥,给高效率工作造成极大的不便;第四、网络攻击严重,严重影响了日常的工作。本设计方案基于xx出现的问题在物理安全、主机安全、网络安全三个方面提出了实际的解决措施。关键词:网络安全解决方案技术资料整理分享.WORD文档下载可编辑.第一章xx网络的需求分析1.1xx网络现状描述网络拓扑图随着xx多年的发展,以及技术的更新,网络设备也在不断地更新换代,同时企业间的收购,合并重组等商业行为,都会给企业网络带来一整套完全不同的网络设备、独立的办公室以及工作团队。由于以上种种原因,xx的网络不断扩充,问题也不断出现。xx原有的技术资料整理分享.WORD文档下载可编辑.安

4、全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管理员再根据情况采取相应的补救措施。这种以应用处理为核心的安全防护方案使系统管理人员忙于处理不同系统产生的各种故障。人力资源浪费很大,而且往往是在系统破坏造成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估,同时也提高了xx在这方面的维护经费。经过分析后发现,xx的安全漏洞主要存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着网络的正常运行;要防止网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、

5、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。1.2xx网络的漏洞分析1.2.1物理安全网络的物理安全是整个网络系统安全的前提,在xx的企业局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃、破坏活动的发生,这一方面的风险是可以避免的。1.2.2主机安全在中国,我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,在本方案中,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证,特

6、别是在到达服务器主机之前的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。同时,企业主机也存在着各种各样的安全问题。使用者的使用权限不同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。企业主机也会受到来自病毒,黑客等的袭击,例如前一段时间xx受到非法入侵,入侵者上传了大量的木马,给公司的主机造成了很大的破坏,因此,技术资料整理分享.WORD文档下载可编辑.企业主机对此也必须做好预防。在安装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插件或者木马病毒来影响主机的运行和正常工作,甚至盗取企业机密。1.

7、2.3外部安全外部安全主要指来自外部的一些威胁和破坏,主要是以下几个方面:1)拒绝服务攻击2)外部入侵这里是通常所说的黑客威胁。当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。这些是对网络自主运行的控制权的巨大威胁,使得企业在重要和关键应用场合没有信心,损失业务,甚至造成灾难性后果。3)病毒病毒对信息系统的正常工作运行产生很大影响,据统计,信息系统的60%瘫痪是由于感染病毒引起的。1.2.4内部安全最新调查显示,60

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。