doc (立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:41 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2026-02-11 19:04

体系。


主要面向服务器,以及办公网段服务器和机等。


第三章安全体系实现技术基于以上分析,企业网络系统涉及到各方面网络安全问题,我们认为整个企业安全体系必须集成多种安全技术实现。


如虚拟网技术防火墙技术,入侵监控技术安全漏洞扫描技术加密技术认证和数字签名技术等。


虚拟网技术虚拟网技术主要基于近年发展局域网交换技术和以太网交换。


交换技术将传统基于广播局域网技术发展为面向连接技术。


因此,网管系统有能力限制局域网通讯范围而无需通过开销很大路由器。


由以上运行机制带来网络安全好处是显而易见信息只到达应该到达地点。


因此防止了大部分基于网络监听入侵手段。


通过虚拟网设置访问控制,使在虚拟网外网络节点不能直接访问虚拟网内节点。


但是,虚拟网技术也带来了新安全问题执行虚拟网交换设备越来越复杂,从而成为被攻击对象。


基于网络广播原理入侵监控技术在高速交换网络内需要特殊设置。


基于不能防止欺骗攻击。


以太网链路安全以太网从本质上基于广播机制,但应用了交换器和技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入改变问题。


但是,采用基于划分将面临假冒地址攻击。


因此,划分最好基于交换机端口。


但这要求整个网络桌面使用交换端口或每个交换端口所在网段机器均属于相同。


网络层通讯可以跨越路由器,因此攻击可以从远方发起。


协议族各厂家实现不完善,因此,在网络层发现安全漏洞相对更多,如,攻击等。


防火墙枝术防火墙是近年发展起来重要安全技术,其主要作用是在网络入口点检查网络通讯,根据客户设定安全规则,在保护内部网络安全前提下,提供内外网络通讯。


使用益处保护脆弱服务通过过滤不安全服务,可以极大地提高网络安全和减少子网中主机风险。


例如,可以禁止服务通过,同时可以拒绝源路由和重定向封包。


控制对系统访问可以提供对系统访问控制。


如允许从外部访问些主机,同时禁止访问另外主机。


例如,允许外部访问特定和。


集中安全管理对企业内部网实现集中安全管理,在定义安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。


如在可以定义不同认证方法,而不需在每台机器上分别安装特定认证软件。


外部用户也只需要经次认证即可访问内部网。


增强保密性使用可以阻止攻击者获取攻击网络系统有用信息,如和。


记录和统计网络利用数据以及非法使用数据可以记录和统计通过网络通讯,提供关于网络使用统计数据,并且,可以提供统计数据,来判断可能攻击和探测。


策略执行提供了制定和执行网络安全策略手段。


未设置时,网络安全取决于每台主机用户。


设置要素网络策略影响系统设计安装和使用网络策略可分为两级,高级网络策略定义允许和禁止服务以及如何使用服务,低级网络策略描述如何限制和过滤在高级策略中定义服务。


服务访问策略服务访问策略集中在访问服务以及外部网络访问如拨入策略连接等。


服务访问策略必须是可行和合理。


可行策略必须在阻止己知网络风险和提供用户服务之间获得平衡。


典型服务访问策略是允许通过增强认证用户在必要情况下从访问些内部主机和服务允许内部用户访问指定主机和服务。


设计策略设计策略基于特定,定义完成服务访问策略规则。


通常有两种基本设计策略允许任何服务除非被明确禁止禁止任何服务除非被明确允许。


通常采用第二种类型设计策略。


增强认证许多在上发生入侵事件源于脆弱传统用户口令机制。


多年来,用户被告知使用难于猜测和破译口令,虽然如此,攻击者仍然在监视伟输口令明文,使传统口令机制形同虚设。


增强认证机制包含智能卡,认证令牌,生理特征指纹以及基于软件等技术,来克服传统口令弱点。


虽然存在多种认证技术,它们均使用增强认证机制产生难于被攻击者重用口令和密钥。


目前许多流行增强认证机制使用次有效口令和密钥如和认证令牌。


基本分类包过滤包过滤源地址目地址源端口目端口。


包过滤路由器存在许多弱点包过滤规则难于设置并缺乏已有测试工具验证规则正确性手工测试除外。


些包过滤路由器不提供任何日志能力,直到闯入发生后,危险封包才可能检测出来。


实际运行中,经常会发生规则例外,即要求允许通常情况下禁止访问通过。


但是,规则例外使包过滤规则过于复杂而难以管理。


例如,定义规则禁止所有到达端口连接,如果些系统需要直接连接,此时必须为内部网每个系统分别定义条规则。


些包过滤路由器不支持源端口过滤,可能使过滤规则集更加复杂,并在过滤模式中打开了安全漏洞。


如连接源端口是随机产生,此时如果允许双向连接,在不支持源端口过滤路由器上系统集成安全体系中其它问题技术支持服务集成第五章安全产品在金桥网络安全结构中功能实现防火墙安全监控防御产品防病毒第章安全体系认识安全威胁自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成安全威胁成为日益受到严重关注问题。


根据美国调查,美国每年因为网络安全造成经济损失超过亿美元。


由于企业网络内运行主要是多种网络协议,而这些网络协议并非专为安全通讯而设计。


所以,企业网络可能存在安全威胁来自以下方面操作系统安全性。


目前流行许多操作系统均存在网络安全漏洞,如服务器,服务器及桌面。


防火墙安全性。


防火墙产品自身是否安全,是否设置,需要经过检验。


来自内部网用户安全威胁。


缺乏有效手段监视评估网络系统安全性。


采用协议族软件,本身缺乏安全性。


未能对来自电子邮件夹带病毒及浏览可能存在控件进行有效控制。


应用服务安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置,很容易造成损失。


平台安全需求网络基本安全需求满足基本安全要求,是该网络成功运行必要条件,在此基础上提供强有力安全保障,是建设企业网络系统安全重要原则。


网络内部部署了众多网络设备服务器,保护这些设备正常运行,维护主要业务系统安全,是网络基本安全需求。


对于各科各样网络攻击,如何在提供灵活且高效网络通讯及信息服务同时,抵御和发现网络攻击,并且提供跟踪攻击手段,是本项目需要解决问题。


业务系统安全需求与普通网络应用不同是,业务系统是应用核心。


对于业务系统应该具有最高网络安全措施。


企业网络应保障访问控调,确保业务系统不被非法访问。


数据安全,保证数据库软硬件系统整体安全性和可靠性。


入侵检测,对于试图破坏业务系统恶意行为能够及时发现记录和跟踪,提供非法攻击犯罪证据。


来自网络内部其他系统破坏,或误操作造成安全隐患。


服务平台安全需求服务平台分为两个部分提供网络用户对访问提供对网内服务访问。


网络内客户对访问,有可能带来些类型网络安全隐患。


如通过电子邮件引入病毒危险或应用等。


因此,需要在网络内对上述情况提供集成网络病毒检测消除等操作。


对网内服务访问,还会带来更加严重网络安全隐患。


如等远程服务。


因此,需要在网关处,设立严格监控手段,确保合法用户登录到合法主机,执行合法应用程序。


平台安全与平台性能和功能关系通常,系统安全与性能和功能是对矛盾关系。


如果个系统不向外界提供任何服务断开,外界是不可能构成安全威胁。


但是,企业接入国际互连网络,提供网上业务和电子商务等服务,等于次认证即可访问内部网。


增强保密性使用可以阻止攻击者获取攻击网络系统有用信息,如和。


记录和统计网络利用数据以及非法使用数据可以记录和统计通过网络通讯,提供关于网络使用统计数据,并且,可以提供统计数据,来判断可能攻击和探测。


策略执行提供了制定和执行网络安全策略手段。


未设置时,网络安全取决于每台主机用户。


设置要素网络策略影响系统设计安装和使用网络策略可分为两级,高级网络策略定义允许和禁止服务以及如何使用服务,低级网络策略描述如何限制和过滤在高级策略中定义服务。


服务访问策略服务访问策略集中在访问服务以及外部网络访问如拨入策略连接等。


服务访问策略必须是可行和合理。


可行策略必须在阻止己知网络风险和提供用户服务之间获得平衡。


典型服务访问策略是允许通过增强认证用户在必要情况下从访问些内部主机和服务允许内部用户访问指定主机和服务。


设计策略设计策略基于特定,定义完成服务访问策略规则。


通常有两种基本设计策略允许任何服务除非被明确禁止禁止任何服务除非被明确允许。


通常采用第二种类型设计策略。


增强认证许多在上发生入侵事件源于脆弱传统用户口令机制。


多年来,用户被告知使用难于猜测和破译口令,虽然如此,攻击者仍然在监视伟输口令明文,使传统口令机制形同虚设。


增强认证机制包含智能卡,认证令牌,生理特征指纹以及基于软件等技术,来克服传统口令弱点。


虽然存在多种认证技术,它们均使用增强认证机制产生难于被攻击者重用口令和密钥。


目前许多流行增强认证机制使用次有效口令和密钥如和认证令牌。


基本分类包过滤包过滤源地址目地址源端口目端口。


包过滤路由器存在许多弱点包过滤规则难于设置并缺乏已有测试工具验证规则正确性手工测试除外。


些包过滤路由器不提供任何日志能力,直到闯入发生后,危险封包才可能检测出来。


实际运行中,经常会发生规则例外,即要求允许通常情况下禁止访问通过。


但是,规则例外使包过滤规则过于复杂而难以管理。


例如,定义规则禁止所有到达端口连接,如果些系统需要直接连接,此时必须为内部网每个系统分别定义条规则。


些包过滤路由器不支持源端口过滤,可能使过滤规则集更加复杂,并在过滤模式中打开了安全漏洞。


如连接源端口是随机产生,此时如果允许双向连接,在不支持源端口过滤路由器上接术。


因此,网管系统有能力限制局域网通讯范围而无需通过开销很大路由器。


由以上运行机制带来网络安全好处是显而易见信息只到达应该到达地点。


因此防止了大部分基于网络监听入侵手段。


通过虚拟网设置访问控制,使在虚拟网外网络节点不能直接访问虚拟网内节点。


但是,虚拟网技术也带来了新安全问题执行虚拟网交换设备越来越复杂,从而成为被攻击对象。


基于网络广播原理入侵监控技术在高速交换网络内需要特殊设置。


基于不能防止欺骗攻击。


以太网链路安全

下一篇
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第1页
1 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第2页
2 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第3页
3 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第4页
4 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第5页
5 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第6页
6 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第7页
7 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第8页
8 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第9页
9 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第10页
10 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第11页
11 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第12页
12 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第13页
13 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第14页
14 页 / 共 41
(立项分析)吉通公司金桥网全网安全项目立项可行性论证建议书(终稿)第15页
15 页 / 共 41
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批