网络安全综合设计方案毕业论文

网络安全综合设计方案毕业论文

ID:860580

大小:179.54 KB

页数:28页

时间:2017-09-21

网络安全综合设计方案毕业论文_第1页
网络安全综合设计方案毕业论文_第2页
网络安全综合设计方案毕业论文_第3页
网络安全综合设计方案毕业论文_第4页
网络安全综合设计方案毕业论文_第5页
资源描述:

《网络安全综合设计方案毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、某企业网络安全综合设计方案目录  1XXX企业网络分析...4  2网络威胁、风险分析...5  2.1内部窃密和破坏...5  2.2搭线(网络)窃听...5  2.3假冒...5  2.4完整性破坏...5  2.5其它网络的攻击...5  2.6管理及操作人员缺乏安全知识...6  2.7雷击...6  3安全系统建设原则...7  4网络安全总体设计...9  4.1安全设计总体考虑...9  4.2网络安全...10  4.2.1网络传输...10  4.2.2访问控制...12  4.2.3入侵检测...13  4.2.4漏洞

2、扫描...14  4.2.5其它...14  4.3应用系统安全...14  4.3.1系统平台安全...14  4.3.2应用平台安全...14  4.3.3病毒防护...15  4.3.4数据备份...17  4.3.5安全审计...17  4.3.6认证、鉴别、数字签名、抗抵赖...18  4.4物理安全...18  4.4.1两套网络的相互转换...18  4.4.2防电磁辐射...18  4.4.3网络防雷...19  4.4.4重要信息点的物理保护...19  4.5安全管理...20  4.6安全特性...21  5安全设备

3、要求...23  5.1安全设备选型原则...23  5.1.1安全性要求...23  5.1.2可用性要求...23  5.1.3可靠性要求...24  5.2安全设备的可扩展性...24  5.3安全设备的升级...24  6技术支持与服务...25  6.1保障机制...25  6.2咨询服务...25  6.3故障响应...25  6.4备件仓库...26  6.5系统升级...26  6.6性能分析...26  6.7保修服务...26  6.8保修期后的技术支持服务...26  6.9网络安全培训...26  6.9.1网络安

4、全管理培训...26  6.9.2现场操作培训...27  1XXX企业网络分析  此处请根据用户实际情况做简要分析  2网络威胁、风险分析  针对XXX企业现阶段网络系统的网络结构和业务流程,结合XXX企业今后进行的网络化应用范围的拓展考虑,XXX企业网主要的安全威胁和安全漏洞包括以下几方面:  2.1内部窃密和破坏  由于XXX企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此

5、这种风险是必须采取措施进行防范的。  2.2搭线(网络)窃听  这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对XXX企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。  2.3假冒  这种威胁既可能来自XXX企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者

6、可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。  2.4完整性破坏  这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。  2.5其它网络的攻击  XXX企业网络系统是接入到IN

7、TERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。  2.6管理及操作人员缺乏安全知识  由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞

8、。  由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。  2.7雷击  由于网络系统中涉及很多的网络设备、终端、线路

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。