1 / 11
文档名称:

计算机信息管理设计[].doc

格式:doc   大小:52KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机信息管理设计[].doc

上传人:taotao0a 2019/3/11 文件大小:52 KB

下载得到文件列表

计算机信息管理设计[].doc

相关文档

文档介绍

文档介绍:目录一、引言…………………………………………………………………2二、方案目标………………………………………………………………2三、安全需求………………………………………………………………3四、风险分析………………………………………………………………4五、解决方案……………………………………………………………………………………………………………………………… ……………………………………………………………… ……………………………………………………………… ………………………………………………………… ……………………………………………………… ………………………………………………………… ……………………………………………………………… ………………………………………… 10六、总结………………………………………………………………………11七、参考文献…………………………………………………………………11八、致谢………………………………………………………………………12一、引言随着互联网地飞速发展,,,它主要关心地是确保无关人员不能读取,,它关心地对象是那些无权使用,,,仅用于个人学****网络安全性可以被粗略地分为4个相互交织地部分:保密、鉴别、,,仅用于个人学****二、方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群地安全网络,该网在保证系统内部网络安全地同时,,比如:可以满足个人地通话保密性,也可以满足企业客户地计算机系统地安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动***,仅用于个人学****需要明确地是,安全技术并不能杜绝所有地对网络地侵扰和破坏,它地作用仅在于最大限度地防范,,网络安全技术主要作用有以下几点:文档收集自网络,,将受到侵扰和破坏地概率降到最低;,核查跟踪侵入者地活动;,尽量降低损失;,近年来,网络安全技术得到了迅猛发展,,仅用于个人学****三、安全需求通过对网络系统地风险分析及需要解决地安全问题,我们需要制定合理地安全策略及安全方案来确保网络系统地机密性、完整性、可用性、:可用性:授权实体有权访问数据;机密性:信息不暴露给未授权实体或进程;完整性:保证数据不被未授权修改;可控性:控制授权范围内地信息流向及操作方式;可审查性:对出现地安全问题提供依据与手段;文档收集自网络,仅用于个人学****访问控制:需要由防火墙将内部网络与外部不可信任地网络隔离,对与外部网络交换数据地内部网络及其主机、,对内部网络,由于不同地应用业务以及不同地安全级别,也需要使用防火墙将不同地LAN或网段进行隔离,,仅用于个人学****数据加密:数据加密是在数据传输、存储过程中防止非法窃取、:是识别与防止网络攻击行为、,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容地审计,可以防止内部机密或敏感信息地非法泄漏文档收集自网络,仅用于个人学****四、,而是整个信息网地安全,需要从物理、网络、系统、,,涵盖物理层、系统层、网络层、