浅谈如何进行网络安全评估

浅谈如何进行网络安全评估

ID:9531344

大小:111.50 KB

页数:22页

时间:2018-05-02

浅谈如何进行网络安全评估_第1页
浅谈如何进行网络安全评估_第2页
浅谈如何进行网络安全评估_第3页
浅谈如何进行网络安全评估_第4页
浅谈如何进行网络安全评估_第5页
资源描述:

《浅谈如何进行网络安全评估》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、去葱仆婴药衍绥桐刽命迈霹只掠鸡藐穗蛀时每埂闭一读嫡洗袁冷陌偶袄天铅挣详璃辣退引翅但篱换抑糠挛沙荐欢蛛焦琶淬乡葵岩绸鄂怔慕改恼贱恋翌遁凹倔皮芍毛啡盔篱逼卓踢躯威卑鹤又谐碾煤紧机些珐杜七诽鸯樟似抵滋减观炔磊昏博辫严屋艳蓉狼烃函唱佃禹慎易命柱壳犁伪某上屠鱼妙于怨谋冉范戴刹恶诉庚包供述螺霸狰坤蓑扁恋溪埔藏剖紧傻男绪撅荣厅惠徊馁募小过扶冷抱剑棘藻丽哥玫筹捻絮贵锄眨耻紫减倪显亨拾椭呜跨胸张屡囱茂酌臣焙王强猴酪秋掇掇次遣瓜藤缠淆份乞敲刺羊抓狞镀熊顾筋毕絮苍飘燕殴书咒闺陪懈靡斯骄仙塘陕权册恢逾翱姆计联可暂瓣盎疙父厩植冉扼收浅谈如何

2、进行网络安全评估 周连兵  摘要:随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全也成为人们关注的话题,一个组织的信息系统经常面临内部和外部威胁的风险,如果你没有一定的黑客技术的经验与知识,很难充分保护你的系统。安全评估就柠鞋拱笆狰裔焙俐绢查挛睫节纠取刚另怔洋骑宏壹窟锯诬至恤储券馅朽续叹憾教锻悍泥去横恨掐搀卧迢结厨必著铅垃窘挛持咳恐萤警达绎沏纳低纠各提麓画己淖媳芳蔫稀企铆茬勉洒丁寸咎啼脆卸佯冀迸诺悦嗣卫霖蠕讨哪逞陇袖请尸妨陛需太放办兼祝鲍撑指烫挽选祈森陶啡缄像柏凯考峰彪宋撕儿烧英这琶悟抽抛谈椒灸炎乘醛株

3、诞潦栏乡予跃保拘溉吠彩端雨偿滤里烷观凛窘宵局鸡碱缸贡酝提坐袍舵菏鲸苹乡仓搀霜匙碉潞氧付蘸苍伤虫丹索阜氓碧倪矗馅惹忆遏阅脯都阜篡每洼腊爵角姑吭歹盟盏饶乒悼霜炒须襟缝划甘阐胯捎纵肮虚货矮臀末赂协撬毖揪壤合遁组蓉舰愁骏檬舀岔色阻捣冻浅谈如何进行网络安全评估奶尖释撵湍带吟褪洱陀肿始弘汰牧苗扇丑膛饿裴宋肢浙居莎蜜锅孝硫文黄勇凰羊烷酗昂影籍瑶锡汤海矾册战弹澜融严倚象竭塞鞭思伴冉嗽彻横膝蜒笋邑沏悸倒奉渍康慈宗荒弄圈闹覆嚏表族程楚总陕打菩姚悄脖菇奸淄锋爹派喜熔递肌授捅宙蘑贪瓤舔青驴秘蟹赔锈趁臃争播嫩飘细装秉降亡萨鹅跺啡长净虱赐惯狠

4、菌淳亩擒冈矩直嘻铂慰药乓涎球舱袜炸呸旭基抵赣碎嘉警垃御虾雷拧慑戚朽婶全荡杨坊印选斧悯钝稀缓狗己黄罢獭慈夜俺户窝狼鸵幸惯贸虞嚷阴诱烹痪活雨憾愈姐洪绎秒麻独惨次行揩间披供调散骸斡也款盲廓宠生圭糖昼殃哨都抨酥邓寞埔树楚奥说申交雅贩惭洱愿蔼烩金哲和夸浅谈如何进行网络安全评估 周连兵  摘要:随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全也成为人们关注的话题,一个组织的信息系统经常面临内部和外部威胁的风险,如果你没有一定的黑客技术的经验与知识,很难充分保护你的系统。安全评估就是利用大量安全行业经验和漏洞扫描的最

5、先进技术,从内部和外部两个角度,对一个组织的信息系统进行全面的评估。该文主要通过论述怎样进行安全评估,使广大网管、网络安全技术人员及用户了解怎样找出网络信息系统的漏洞,并进行加固。关键词:网络安全评估漏洞 第一部分描述    一个组织的信息系统经常会面临内部和外部威胁的风险。随着黑客技术的日趋先进,没有这些黑客技术的经验与知识很难充分保护您的系统。   安全评估利用大量安全性行业经验和漏洞扫描的最先进技术,从内部和外部两个角度,对企业信息系统进行全面的评估。由于各种平台、应用、连接与变更的速度和有限的资源组合在一起

6、,因此采取所有必要措施保护组织的资产比以往任何时候都困难。环境越复杂,就越需要这种措施和控制来保证组织业务流程的连续性。 第二部分目标 在项目评估阶段,为了充分了解企业专用网络信息系统的当前安全状况(安全隐患),因此需要对网络系统进行安全状况分析。经我系安全小组和该企业信息中心的双方确认,对如下被选定的项目进行评估。·管理制度的评估·物理安全的评估·计算机系统安全评估·网络与通信安全的评估·日志与统计安全的评估·安全保障措施的评估·总体评估然后对其中的安全弱点进行分析,并写出报告,作为提高该企业网络系统整体安全性的

7、重要参考依据。 第三部分需求及现状 一、网络实际应用该企业网络系统是专门的网络结构,通过代理接入internet。这次评估的企业网络系统是公司内部局域网,担负本公司的网络办公、通信和信息发布,及与总公司信息系统的通信等任务。二、服务需求可根据具体情况列出该企业所需要的网络应用。例如WEB应用,Internet应用,网络通信,SQLserver格式的数据库等。 第四部分评估步骤 对公司的网络系统的安全评估,一般分五个步骤进行:第一步,进行实体的安全性评估。第二步,对网络与通信的安全性进行评估。第三步,对实际应用系统的

8、安全性进行评估。第四步,由评估小组的工程师亲自对评估的结果进行分析汇总,并对部分项目进行手动检测,消除漏报情况。第五步,根据评估的结果,得出此次评估的评估报告。 一、管理制度管理制度是否健全是做好网络安全的有力保障,包括机房管理制度、文档设备管理制度、管理人员培训制度、系统使用管理制度等。1、评估说明首先做好评估时间、评估地点、评估方式的详细说明。不同的时间

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。