帮帮文库

华为信息安全整体方案(最新) 华为信息安全整体方案(最新)

格式:PDF | 上传时间:2022-06-25 11:05 | 页数:159 页 | ✖ 不能直接编辑 | @ 版权投诉 | ❤ 我的浏览
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
1 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
2 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
3 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
4 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
5 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
6 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
7 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
8 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
9 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
10 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
11 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
12 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
13 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
14 页 / 共 159
华为信息安全整体方案(最新)
华为信息安全整体方案(最新)
15 页 / 共 159

1、安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的安全顾问第页服务的主要成果是华为企业网身份认证策略和实施报告。.信息加密加密技术是保护信息安全的主要手段之,也是当前网络安全技术重要发展方向。加密技术能够保护信息的机密性提供完整性检测身份验证能力等安全保护,防止信息被窃取篡改和假冒。当前,加密技术在国防金融证券等行业已经得到普遍采用。为满足上述行业对机密性完整性和认证等高度需求,通常使用专用通信加密机私有加密算法等手段完成通信加密。但是,上述解决办法在提供高强度加密的同时,具有投资强度大需要修改网络设计不易升级换代等不利之处,并不完全适用于电信企业。充分考察和研究华为企业网的特点后,认为在网络管理通信过程中采用适当加密通信手段可以有效地保护网络安全,防止网络窃听带来的口令和其它重要信息泄露等安全威胁,同时具有节省开支,容易配置和部署管理等特点。众所周知,网络管理活动中使用最为频繁的通信过程等完全是明文传送的。由此,入侵者成功入侵并控制网络中的些主机和网络设备后,经常使用网络窃听器来窃取口令等重要信息,来扩大和加深入侵程度。正是上面这些通信过程的加密替代品,是客户端。

2、用的认证技术包括类主机主机路由器等操作系统自带的本地认证以及等远程认证技术。或次性口令认证技术可以有效地防御口令窃听等网络攻击,减小口令泄露带来的安全威胁,是对上述认证技术的有效增强。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证。最大可能地利用简单明了的认证技术是实现安全的重要原则,“复杂容易导致安全体系失败”。考虑到大企业管理运行的安全需求特点,认为,对路由器交换机等网络设备结合使用或对主机设备使用本地认证技术可以在“实用有效”的原则下,建立起套简捷明了行之有效的大网络身份认证体系。下面分别就网络设备和主机设备的身份认证技术进行说明。网络设备电信级大企业网络的个重要特点就是拥有大量的路由器和交换机等网络设备,网管工程师需要经常地从网管网段或办公网段,根据企业的安全策略决定是否允许登录。此时,本地认证有以下不足网管人员需要维护大量的登录口令和超级用户口令口令表丢失或内容泄露会导致大量的网管工作量很难保证口令不会因网管人员的变动而泄露不容易掌握网管工程师对路由器等网络设备的登录和配置情况信息安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的。

3、安全顾问第页本建议书提出利用和或技术相结合的集中认证办法可以很好地满足华为企业网对于网络设备身份认证的需求。主机设备类和主机设备是网管系统和应用服务器系统的主要组成部分,也是网管工程师的主要工作对象。考虑到电信级大企业网络管理的特点,通常每个网管工程师会根据网管的安全策略或者运行维护中的“包机维护”原则登录管理相对稳定的主机功能设备。此时,口令的维护管理工作相对网络设备大幅度降低。此时,采用单点认证技术集中认证技术等有以下不足成本高技术复杂管理维护复杂许多网管操作仍然需要本机登录验证容易失败根据自身具有的丰富的电信网络安全运行维护经验,认为使用主机设备本地认证和加密通信详见“信息加密”节相结合的方法,可以防止口令窃听等网络攻击,在保证网络身份认证安全有效的原则下,最大限度的利用网络资源,节省企业开销。推荐安全服务身份认证安全服务身份认证安全服务该服务是专业安全服务中的项,是针对网络进行安全建设的项基本服务。服务的主要方式和内容包括根据华为企业网的要求,制订整体的身份认证策略。利用工具切实落实身份认证策略的要求。为华为企业网构建身份认证体系对整体的身份认证状态进行评估。信息。

4、进行定期地有效的备份安全管理员对所记日志进行定期详细的审查信息安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的安全顾问第页推荐安全服务日志和审计安全服务日志和审计安全服务该服务是专业安全服务中的项,是针对网络进行安全建设的项基本服务。服务的主要方式和内容包括根据华为企业网的要求,制订整体的日志和审计策略。利用工具切实落实日志和审计策略的要求。为华为企业网构建日志和审计体系对整体的日志和审计状态进行评估。服务的主要成果是华为企业网日志和审计策略和实施报告。推荐解决方案设备记录和审计备份和记录采用台安装,由它来收集重要的网络设备和重要系统的,以备将来发生网络安全事件,可以对事件进行跟踪和分析。日志的审计在日志服务器上安装见,由该软件对所记录的日志进行实时的日志审计,旦发现设备异常,便可作出报警。信息安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的安全顾问第页.身份认证认证技术的目的是确保网络资源按照企业的安全策略被正确的用户访问。对于电信企业来说,网络管理系统对网络元素的访问对应用服务器系统的访问办公系统之间的资源访问等都需要身份认证技术的保护。当前主要应。

5、世界的反黑客顶尖品牌您最可信赖的安全顾问第页安全管理人员可以对这种连接企图设置响应提示。可以设置为法律警告指出入侵是非法的,或者可以设置成欺骗性连接提示比如,登录提示。可疑连接监控的功能能延长攻击者发现可攻击端口的时间,为防护者抓住他争取更多的时间。.产品运行环境要求系统需求平台最小系统需求或更高的处理器至少内存推荐磁盘空间,用来存放日志文件和数据库记录用于软件安装安装了.的.从到.都支持个网卡具有混杂模式能力,并能连接到被监控的网段以太网快速以太网选项第二块网络接口卡。控制台通过第二块网络接口卡与个安全网络连接,进行额外的通信或更好的处理器至少内存推荐至少磁盘空间,.,.或具有混杂模式能力的适配器推荐选项第二块网络接口卡。控制台通过第二块网络接口卡与个安全网络连接,进行额外的通信信息安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的安全顾问第页系统需求平台最小系统需求安装了.的和.都支持从到.都支持至少内存推荐磁盘空间用于软件安装磁盘空间用于软件运行系列或更高的处理器,.,.注意操作系统探测器不支持在线升级至少磁盘空间用于软件运行或者至少磁盘空间用于软件运行.至。

6、络服务和生产运行需要,制定详细的网络资源访问控制策略,以及管理落实制度是安全防御的个重要内容。制定网络访问控制的原则是细致全面实用有效。细致全面不会给攻击入侵者留下可以利用的空间;实用有效方便落实和管理。过于简单不能实现有效保护,过于繁杂的访问规则由于难于管理落实同样会流于形式,不能实现有效保护。访问控制具有基于地址域名和用户身份等几种形式。身份认证技术详见“身份认证”节是实现基于用户身份的访问控制的基础。路由器交换机防火墙主机是实现访问控制的主要网络手段。拥有丰富的电信企业网络的安全管理经验,并由此出发为华为企业网安全解决方案设计了细致全面实用有效的网络访问控制体系。路由器交换机路由器交换机是实现网络资源访问控制的基本手段。接入层路由器和网管系统办公系统的交换机是实现网络资源访问控制的主要位置。按照制定的华为企业网安全策略配置访问控制列表可以实现有效的基于地址的访问控制。防火墙防火墙可以实现比路由器交换机更加细化的访问控制,合理配置的防火墙是保证访问控制策略的有力手段。防火墙可以实现基于地址域名和用户身份等的访问控制。具体细节详见“防火墙”节。主机类主机和主机本身的资源。

7、访问控制手段是整个访问控制体系的最后堡垒。下面分别说明类和主机设备的访问控制手段信息安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的安全顾问第页类主机通常使用用户组实现文件和网络资源的访问控制,能够使用的具体手段包括可以针对多数服务实现基于地址域名的访问控制等配置文件可以实现基于用户的访问控制合理设置的属主组的写读执行操作其它有效的配置实现资源访问控制的主要手段包括用户实现资源的读写执行添加等控制用户组实现资源的读写执行添加更改等控制注册表网络属性高级配置控制面版网络网卡属性高级配置实现基于网络地址域名等的访问控制高级配置基于地址域名的控制本地资源的发布等推荐安全服务访问控制安全服务访问控制安全服务该服务是专业安全服务中的项,是针对网络进行安全建设的项基本服务。服务的主要方式和内容包括根据华为企业网的要求,制订整体的访问控制策略。利用工具切实落实访问控制策略的要求。对整体的访问控制状态进行评估。服务的主要成果是华为企业网访问控制策略和实施报告。信息安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的安全顾问第页.日志和审计合理设计日志和审计体系能够提供有效。

8、少磁盘空间用于软件运行从网站下载和系统需求平台最小系统需求或更好的处理器至少内存推荐磁盘空间用于控制台管理每个探测器注意数据库使用和需要的磁盘空间取决于各种因素,包括网络上通信量的多少监控事件的种类写入数据库的内容和同步数据库的频率磁盘空间用于软件安装安装了.的.推荐.支持从到.安装了的.或更高版本用于查看关于攻击和怎样处理攻击的帮助信息从微软站点.下载微软数据库访问组件.系统管理员权限支持最少色分辨率的显示器信息安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的安全顾问第页建议配置方案是个真正的集中管理的入侵检测系统。它由个或多个可选管理控制台,即,统集中管理分布在网络中的。建议在华为企业网各个骨干结点各安装套,用于对各地区的入侵检测管理和监控的平台。如图所示,在各个入口处,配置,用于对子网进行网络级的入侵检测。在各个子网内的重要服务器上,如服务器服务器服务器服务器服务器和服务器等,安装,对这些关键的服务器进行系统级的实时防护。增加软件和硬件项目地点数量服务器服务器信息安全完整解决方案建议书来自世界的反黑客顶尖品牌您最可信赖的安全顾问第页.访问控制根据电信企业网。

9、的入侵检测和事后追查机制,是整个安全解决方案中的重要组成部分。当前应用中的主要网络操作系统包括主要路由器交换机类操作系统等都能够提供基本的日志记录功能,用于记录用户和进程对于重要文件的更改和对网络资源的访问等。通常的操作系统日志体系失败的重要原因是日志系统的设计和审查没有充分考虑网络安全的特性,导致日志记录不够细致没有考虑日志系统的备份日志被入侵者篡改,而失去对入侵和攻击者的定位和追查功能。在透彻考察华为企业网实际运行的安全需求后,充分利用操作系统本身具备的日志和审查能力,在安全方案中设计了实用有效的集中日志体系。作为入侵监控和防御系统详见“入侵监控和防御”节的重要补充。本解决方案中设置两台专门的日志服务器,分别集中存放华为企业网络中的重要网络设备和主机系统中的系统日志。日志服务器采用服务器硬件运行操作系统。考虑到日志服务器本身任务的关键性,方案中对日志服务器本身和日志审计体系进行下述安全保护单独网段划分主机系统加固配置安装入侵监控和防御系统合理配置日志服务器前端防火墙路由器的访问控制策略,只接收指定的网络地址的日志信息制定完备的日志服务器安全管理制度安全管理员对所记日志。

参考资料:

[1]211页资源型企业绿色创新与竞争优势研究(硕士学位论文)PDF文档(第211页,发表于2022-06-25 00:06)

[2]102页蓝光磷光有机发光二极管主体材料的合成及表征(硕士学位论文)PDF文档(第102页,发表于2022-06-25 00:06)

[3]86页高效率、长寿命磷光OLED主体和客体材料的设计、合成与性能研究(硕士学位论文)PDF文档(第86页,发表于2022-06-25 00:04)

[4]89页预分解窑煅烧白色硅酸盐水泥节能增白技术研究(硕士学位论文)PDF文档(第89页,发表于2022-06-25 00:03)

[5]66页面向精益生产的数控车间现场改善研究(硕士学位论文)PDF文档(第66页,发表于2022-06-25 00:03)

[6]81页长安C201轿车主动进气格栅关键技术研究(硕士学位论文)PDF文档(第81页,发表于2022-06-25 00:02)

[7]70页铬鞣污泥循环利用的研究(硕士学位论文)PDF文档(第70页,发表于2022-06-25 00:02)

[8]67页重庆城市社区居家养老服务问题及对策研究(硕士学位论文)PDF文档(第67页,发表于2022-06-25 00:02)

[9]75页论中美家庭价值取向的差异电影《推手》个案研究(硕士学位论文)PDF文档(第75页,发表于2022-06-25 00:59)

[10]69页高频重复经颅磁刺激(rTMS)治疗精神分裂症阴性症状的疗效随访研究(硕士学位论文)PDF文档(第69页,发表于2022-06-25 00:58)

[11]91页高速公路隧道条件下异常事件影响的模拟研究(硕士学位论文)PDF文档(第91页,发表于2022-06-25 00:58)

[12]59页论关联_顺应理论视角下文化负载词的翻译(硕士学位论文)PDF文档(第59页,发表于2022-06-25 00:57)

[13]48页论传奇小说在唐代佛教世俗化过程的作用心(硕士学位论文)PDF文档(第48页,发表于2022-06-25 00:57)

[14]45页论不当得利制度我国民法典不当得利制度的重构(硕士学位论文)PDF文档(第45页,发表于2022-06-25 00:57)

[15]64页菊粉的分离纯化及抗氧化活性研究(硕士学位论文)PDF文档(第64页,发表于2022-06-25 00:56)

[16]58页黑龙江建龙钢铁有限公司营销优化策略研究(硕士学位论文)PDF文档(第58页,发表于2022-06-25 00:55)

[17]54页高校校企合作创新中知识产权问题研究(硕士学位论文)PDF文档(第54页,发表于2022-06-25 00:54)

[18]57页高中物理教学中学生自主学习能力探究(硕士学位论文)PDF文档(第57页,发表于2022-06-25 00:54)

[19]41页输卵管积水治疗前后子宫内膜容受性的彩色多普勒评价(硕士学位论文)PDF文档(第41页,发表于2022-06-25 00:50)

[20]36页诉讼诈骗行为的定性分析__以李泳妨害作证案为引(硕士学位论文)PDF文档(第36页,发表于2022-06-25 00:49)

下一篇
温馨提示

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致