东升需求分析报告报告材料

东升需求分析报告报告材料

ID:47916617

大小:890.20 KB

页数:46页

时间:2019-10-28

东升需求分析报告报告材料_第1页
东升需求分析报告报告材料_第2页
东升需求分析报告报告材料_第3页
东升需求分析报告报告材料_第4页
东升需求分析报告报告材料_第5页
资源描述:

《东升需求分析报告报告材料》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用案卷号日期<东升网络有限公司网络安全解决方案>需求分析报告作者:陶杰雷丹王浩骅完成日期:2016年6月19日签收人:签收日期:修改情况记录:版本号修改批准人修改人安装日期签收人文档实用1.01.1文档实用目录1引言11.1编写目的11.2背景说明11.3定义11.4参考资料22公司网络方案分析22.1公司网络现状分析22.1.1公司背景22.1.2公司网络的主要安全隐患22.1.3公司网络的安全误区32.2公司原网络拓扑图42.3网络拓扑说明43需求分析53.1公司网络安全需求53.2需求分析54业务功能概要描述64.1业务描述64.2公司部门划分65风险评估75.1评估工作概述7文档实用

2、5.1.1评估范围75.1.2评估阻止75.2评估依据和标准85.3资产识别95.3.1资产识别内容和方法95.3.2重要资产的确定及三性赋值125.4威胁识别155.5脆弱性识别215.5.1脆弱性识别内容及方法215.5.2脆弱性识别结果226综合风险分析256.1风险分析方法256.2风险等级划分276.3不可接收风险划分276.4风险分析结果287风险统计338不可接收风险处理计划35文档实用1引言1.1编写目的这是1.0版本,预期读者是用户、项目经理、需求工程师、售前工程师、售后工程师等,主要是让他们熟悉公司背景以及透彻的了解公司现状,这样才好分析出漏洞并设计解决方案。1.2背景说明

3、随着IT产业规模的不断扩大,专业门类的日益齐全,技术水平的显着提升,如今我国已经成为了全球主要的电子信息产品生产消费和出口大国。东升公司了解到,就发展现状来看,我国目前的信息产业呈现出发展迅速、规模庞大、竞争激烈、产业集中度高、信息化程度高、国际化趋势显着等特点。由于企业在行业中的地位,所以企业面临的竞争环境也是相当恶劣的。在这样的竞争环境中,企业的各种数据资料的安全尤为重要(尤其是研发以及销售数据)。1.3定义安全评估:利用系统工程原理和方法对拟建或已有工程、系统可能存在的危险性及其可能产生的后果进行综合评价和预测,并根据可能导致的事故风险的大小,提出相应的安全对策措施,以达到工程、系统安全

4、的过程。网络拓扑:传输介质互连各种设备的物理布局。指构成网络的成员间特定的物理的即真实的、或者逻辑的即虚拟的排列方式。资产识别:由企业拥有或者控制的能够为企业带来未来经济利益的资源。我们主要识别的是各种与业务相关的IT物理设备或使用的硬件设施,用于安装已识别的软件、存放有已识别的数据资产或对部门业务有支持作用。包括主机设备、存储设备、网络设备、安全设备、计算机外设、可移动设备、移动存储介质、布线系统等。边界保护:为整个公司网络周围建立一个边界保护,就像在城堡周边围绕一条护城河来控制谁能进入。文档实用1.4参考资料a.网络安全解决方案设计.ppt;b.网络风险评估.ppt;c.信息安全风险评估规

5、范.pdf;d.风险评估案例.pdf。2公司网络方案分析2.1公司网络现状分析2.1.1公司背景东升网络有限公司是一家有100名员工的中小型网络公司,主要以手机应用开发为主营项目的软件企业。公司有一个局域网,约100台计算机,服务器的操作系统是Linux,客户机的操作系统是WindowsXP,在工作组的模式下一人一机办公。公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。随着公司的发展现有的网络安全已经不能满足公司的需要,因此构建健全的网络安全体系是当前的重中之重。2.1.2公司网络的主要安全隐患现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,同时

6、公司网络安全隐患的来源有内、外网之分,很多情况下内部网络安全威胁要远远大于外部网络,因为内部中实施入侵和攻击更加容易,公司网络安全威胁的主要来源主要包括:(1)病毒、木马和恶意软件的入侵。(2)网络黑客的攻击。(3)重要文件或邮件的非法窃取、访问与操作。(4)关键部门的非法访问和敏感信息外泄。(5)外网的非法入侵。(6)备份数据和存储媒体的损坏、丢失。文档实用针对这些安全隐患,所采取的安全策略可以通过安装专业的网络版病毒防护系统,同时也要加强内部网络的安全管理,配置好防火墙过滤策略和系统本身的各项安全措施,及时安装系统安全补丁,有条件的还可以在内、外网之间安装网络扫描检测、网络嗅探器、IDS、

7、IPS系统,甚至配置网络安全隔离系统,对内、外网络进行安全隔离;加强内部网络的安全管理,严格实行“最小权限”原则,为各个用户配置好恰当的用户权限;同时对一些敏感数据进行加密保护,对数据还可以进行数字签名措施;根据企业实际需要配置好相应的数据策略,并按策略认真执行。2.1.3公司网络的安全误区许多人对于自己的数据和网络目前有一种虚假的安全感:在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。