下载此文档

网络安全综合设计方案毕业论文.doc


文档分类:IT计算机 | 页数:约28页 举报非法文档有奖
1/28
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/28 下载此文档
文档列表 文档介绍
某企业网络安全综合设计方案目录 1XXX企业网络分析...4 2网络威胁、风险分析...5 ...5 (网络)窃听...5 ...5 ...5 ...5 ...6 ...6 3安全系统建设原则...7 4网络安全总体设计...9 ...9 ...10 ...10 ...12 ...13 ***...14 ...14 ...14 ...14 ...14 ...15 ...17 ...17 、鉴别、数字签名、抗抵赖...18 ...18 ...18 ...18 ...19 ...19 ...20 ...21 5安全设备要求...23 ...23 ...23 ...23 ...24 ...24 ...24 6技术支持与服务...25 ...25 ...25 ...25 ...26 ...26 ...26 ...26 ...26 ...26 ...26 ...27 1XXX企业网络分析此处请根据用户实际情况做简要分析 2网络威胁、风险分析针对XXX企业现阶段网络系统的网络结构和业务流程,结合XXX企业今后进行的网络化应用围的拓展考虑,XXX企业网主要的安全威胁和安全漏洞包括以下几方面: ,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入部网络,并进一步窃取和破坏其中的重要信息(如领导的网络和口令、重要文件等),因此这种风险是必须采取措施进行防的。 (网络)窃听这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的容。对XXX企业网络系统来讲,的部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。 ,的其它用户。如系统部攻击者伪装成系统部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络的重要信息。或者部用户通过假冒的方式获取其不能阅读的秘密信息。 ,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX企业网有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。 ,上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防。 ,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学****对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。 、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。注:部分描述地方需要进行调整,请根据用户实际情况叙述。 3安全系统建设原则 XXX企业网络系统安全建设原则为: 1)系统性原则 XXX企业网络系

网络安全综合设计方案毕业论文 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数28
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wxnt86
  • 文件大小157 KB
  • 时间2020-09-29
最近更新