1 / 11
文档名称:

企业网络安全设计方案.doc

格式:doc   大小:189KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

企业网络安全设计方案.doc

上传人:bai1968104 2018/9/13 文件大小:189 KB

下载得到文件列表

企业网络安全设计方案.doc

相关文档

文档介绍

文档介绍:题目:大连理工大学网络高等教育毕业论文
——网络安全设计
学习中心:XXX
层次: 高中起点专科
专业: 网络计算机
年级: 200X年秋季
学号: 200XXX
学生: XX
指导教师: 孙晰锐
完成日期: 20XX年 0X月 1X 日


目录
网络安全问题………………………………………………3
设计的安全性………………………………………………3
可用性…………………………………………………………..3
机密性…………………………………………………………..3
完整性…………………………………………………………..3
可控性…………………………………………………………..3
可审查性………………………………………………………..3
访问控制………………………………………………………..3
数据加密………………………………………………………..3
安全审计………………………………………………………..3
3、安全设计方案………………………………………………5
设备选型………………………………………………………..5
网络安全………………………………………………………..7
访问控制………………………………………………………...9
入侵检测………………………………………………………..10
4、总结…………………………………………………………11
1、网络安全问题
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来
2、设计的安全性
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏
针对企业现阶段网络系统的网络结构和业务流程,结合企业今后进行的网络化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面:

(1)内部窃密和破坏
由于企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。
(2)搭线(网络)窃听
这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对企业网络系统来讲,的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。
(3)假冒
这种威胁既可能来自企业网内部用户,内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒

最近更新

公用无绳电话系统的技术及其发展策略 2页

光纤Fabry-Perot干涉式声发射传感器的研究 2页

傅里叶变换光谱仪基本参数的设计研究 2页

保障指数在农业保险保障水平评价领域的应用 2页

供电企业经济活动分析及综合计划管理 2页

低碳经济时代供电企业社会责任发展研究 2页

伪随机数及其在JAVA程序中的应用浅析 2页

优化保护渣提高超低碳IF钢表面质量 2页

企业家专利意识与企业绩效的关系研究 2页

以旧城改造为契机 促进房地产开发 带动建筑.. 2页

2025年毕业赠言集(推荐9篇) 28页

2025年毕业典礼邀请函(推荐篇) 8页

2025年母亲节优秀作文:康乃馨―给妈妈的礼物.. 44页

2025年残缺不全的反义词(共5篇) 13页

2025年正月初七习俗(精选5篇) 11页

2025年欧阳修《醉翁亭记》课文翻译(合集篇).. 12页

2025年森林唯美句子语录(精选篇) 72页

2025年梅花魂教学设计(精选20篇) 83页

2025年桑拿收银员岗位职责(精选篇) 9页

2025年桂北一次冰雹过程综合分析(推荐9篇) 7页

专业导引,职业之门-专科知识与未来就业良性连.. 23页

2025年校园一景初中作文(精选24篇) 18页

2025年杨老五调味品营销策划书(推荐篇) 45页

劳动教育优质课一等奖教学设计8篇 16页

高中物理学业水平合格性考试(会考)知识要点归.. 11页

新一代大学英语提高篇视听说教程2答案 18页

2024年高考物理(天津卷)清晰版--含答案 11页

个人价值需求测评分析 5页

入队六知六会测试卷 2页

潍坊市坊子区中考语文二模试卷 10页