下载此文档

网络安全需求分析完整版.docx


文档分类:IT计算机 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
网络安全需求分析
进的入侵检测与跟踪体系
具备先进的非法外联监控体系
提供灵活而高效的内外通讯服务
具备先进的安全管理体系
网络安全技术
公开服务器的安全保护
防止黑客从外部攻击
入侵检测与监控
信息审计与记录
病毒防护
数据安全保护
数据备份与恢复
网络的安全管理
二.安全设计

整体安全原则
应用系统工程的观点、方法,分析网络的安全及具体措施。安全措 施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维 护保障制度等)以及专业措施(存取控制、密码、容错、防病毒等)。 一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机 网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影 响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、 可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安 全策略制定出合理的网络安全体系结构。
积极防御原则
随着***的提高,对网络安全也提出更高的要求,所以应尽量 选用智能化、高度自动化、响应速度快的网络安全产品,配备技术力量 雄厚、响应及时的本地化服务队伍,才能做好各种预防检测工作,达到 防患于未然。
多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多 重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍 可保护信息的安全。
一致性原则
一致性原则主要是指网络安全问题应与整个网络的工作周期(或生 命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一 致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验 证、验收、运行等,都要有安全的内容及措施,实际上,在网络建设的 开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容 易,且花费也小得多。
易操作性原则
安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本 身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
可扩展性原则
由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用 的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不 现实的。同时由于实施信息安全措施需相当的费用支出。因此充分考虑 系统的可扩展性,根据资金情况分步实施,既可满足网络系统及信息安 全的基本需求,亦可节省费用开支。

物理层安全涉及传输介质的安全特性,抗干扰、防窃听将是物理层安 全措施制定的重点。
链路层,通过“桥”这一互连设备的监视和控制作用,使我们可以建立 一定程度的虚拟局域网。
网络层,可通过对不同子网的定义和对路由器的路由表控制来限制子网 间的接点通信,通过对主机路由表的控制来控制与之直接通信的节点。 同时,利用网关的安全控制能力,可以限制节点的通信、应用服务,并 加强外部用户识别和验证能力。
操作系统层,要使用专业的网络操作系统 windows server 和 linux 操 作系统。
应用层,实施原则要做到反病毒,反垃圾邮件,反恶意软件。

防火墙设计
防火墙作用
在外网中将珠江学院教务网与各建筑物网络以及上连互联网隔 开,避免信息外泄。
通过控制对关键服务器的授权访问控制,拦截非法访问
对外网的服务请求加以过滤,只允许正常通讯的数据包到达相应 主机,对于各攻击包和探测包一律加以拦截。
对内部用户访问外网而引入的安全风险加以防范,加强内部用户 的出网管理和审计。
控制和监测用户源服务器的访问,对于非授权访问和可疑存取及 时报警。
实现与入侵检测系统联动,拦截来自网络内外攻击及异常数据。
防火墙智能防御体系
(1)思科ASA5520-K8 防火墙智能防御概述
思科 ASA5520-K8 防火墙突破了传统的被动防御观念,从底层 做起,自行研制开发出了一套全新的智能防御核心,它不仅能拦截
目前的 4000 多种黑客攻击,对各种攻击和“变种攻击”也能自动制 定防御策略进行有效防御,彻底解决了一般防火墙对新型攻击无法 防御的问题。
同时思科 ASA5520-K8 还具备有反端口扫描功能和高达 168 位 的加密技术。
(2)蓝盾防火墙智能防御

网络安全需求分析完整版 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数18
  • 收藏数0 收藏
  • 顶次数0
  • 上传人世界末末日
  • 文件大小1.56 MB
  • 时间2022-07-03
最近更新