网络安全整体解决实施方案书.doc

网络安全整体解决实施方案书.doc

ID:57215171

大小:4.44 MB

页数:59页

时间:2020-08-06

网络安全整体解决实施方案书.doc_第1页
网络安全整体解决实施方案书.doc_第2页
网络安全整体解决实施方案书.doc_第3页
网络安全整体解决实施方案书.doc_第4页
网络安全整体解决实施方案书.doc_第5页
资源描述:

《网络安全整体解决实施方案书.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全整体解决方案北京瑞星科技股份有限公司南京讯悦信息技术有限公司目录引言4第一章金陵科技学院网络现状51.1金陵科技学院网络的安全需求51.1.1金陵科技学院网网络安全现状51.1.2网络安全评估61.1.3网络病毒的防范61.1.4网络安全隔离61.1.5网络监控措施71.1.6网络安全服务7第二章金陵科技学院网络安全整体规划82.1网络安全目标82.2安全方案设计原则82.2.1综合性、整体性82.3网络安全体系划分92.3.1网络安全评估92.3.2网络防病毒92.3.3防火墙隔离102.3.4监控入侵行为102.3.

2、5网络安全服务体系10第三章金陵科技学院网络安全方案123.1金陵科技学院网络安全评估方案123.2网络防病毒方案133.2.1方案设计说明133.2.2管理应用143.2.3升级服务153.2.4补充说明153.3防火墙隔离方案173.3.1方案设计说明173.3.2防火墙设置原则183.4网络入侵检测系统193.4.1方案设计说明193.4.2瑞星入侵检测系统主要功能203.5网络安全服务体系方案213.5.1网络安全脆弱性修复服务213.5.2网络安全跟踪服务213.5.3网络安全信息服务223.5.4网络安全培训服务22

3、第四章附件244.1附件一、北京瑞星科技股份有限公司简介244.2附件二、瑞星网络防病毒功能和特点254.2.1瑞星杀毒软件网络版防病毒解决方案的技术特点254.2.2瑞星杀毒软件病毒扫描引擎的技术特点344.2.3瑞星杀毒软件网络版网络病毒安全的管理功能364.3附件三、瑞星入侵检测系统功能简介374.3.1系统结构374.3.2入侵检测引擎374.3.3管理控制台394.3.4主要功能394.3.5主要技术特点444.3.6典型应用方案464.4附件四、瑞星企业级防火墙RFW-100简介474.4.1系统组成和主要技术指标4

4、74.4.2瑞星企业级防火墙RFW-100主要功能介绍484.4.3瑞星企业级防火墙RFW-100的特点514.4.4瑞星企业级防火墙RFW-100的应用524.5附件五、瑞星网络漏洞探测器简介534.5.1技术特点534.5.2主要功能534.5.3检测范围534.5.4运行环境54引言随着信息科技的迅速发展,Internet已成为全球重要的信息传播工具。全球化的网络结构已经打破了传统的地域限制和办公方式。今天,跨区域工作、共享网络资源、电子商务、远程教育等已经是企业、教育行业和个人都不可避免的选择。但是,它们的本质都是建立在

5、Internet基础上的,因此在为我们带来巨大经济和社会效益的同时,Internet的负面效应也日益显现出来,那就是Internet的安全性问题。Internet的复杂性给网络安全保护带来巨大的挑战,政府、企业、教育等行业必须解决如何安全的连接Internet,如何保护重要信息免受病毒、黑客、竞争者和内部不满人员的破坏,如何安全的连接其他组织和分支机构,如何确保仅通过单点认证就能够进行信息访问等问题。只有构建一个安全的网络平台,政府、企业、教育等行业才能够顺利的开展活动,才具有旺盛的生命力。从政府、企业、教育的整体安全性考虑,无

6、论是有意的攻击,还是无意的误操作,都将给政府、企业、教育网络带来不可估量的损失,因此部署一个政府、企业、教育范围的整体安全框架比单一的边界防护和Internet防御更加有效和全面。这种安全框架必须既能保护重要信息资源,也能满足开展网络活动的需要。第一章金陵科技学院网络现状1.1金陵科技学院网络的安全需求1.1.1金陵科技学院网网络安全现状金陵科技学院内部网络……。针对金陵科技学院目前的网络现况,瑞星公司提出以下完整的网络安全整体解决方案,最大限度地保证金陵科技学院网络的安全。金陵科技学院网络目前并没有做相关的安全保护措施,存在很

7、大安全隐患,主要包括病毒泛滥、来自网络内部的黑客攻击、信息丢失、服务被拒绝等等,一旦发生网络病毒或攻击事件对整个金陵科技学院网络而言都是致命性的。针对金陵科技学院网络的结构及特点确定以下几个必须考虑的安全防护要点:1.1.1网络安全评估网络在给我们带来巨大的经济效益和社会效益的同时,因为网络协议本身存在的缺陷和软件设计编制上的瑕疵,以及网络结构设计上的缺陷,使得网络系统、计算机系统中存在着种种的脆弱点,这些脆弱点为病毒及非法访问提供了方便之门,并且随着计算机技术的不断发展,新的脆弱点不断产生,因此有必要时刻监视网络及计算机系统,

8、评估网络的安全性,以便对网络的安全性做到心中有数,提高信息网络抗风险能力。1.1.2网络病毒的防范在网络中,病毒已从传统的存储介质<软、硬、光盘)感染方式发展为以网络通讯和电子邮件为主要传播途径的感染方式。其传播速度极快、破坏力更强,据统计一个新病毒从一台计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。