某企业网络安全综合设计方案_第1页
某企业网络安全综合设计方案_第2页
某企业网络安全综合设计方案_第3页
某企业网络安全综合设计方案_第4页
某企业网络安全综合设计方案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

某企业网络安全综合设计方案目 录1 XXX企业网络分析. 42 网络威胁、风险分析. 52.1内部窃密和破坏. 52.2 搭线(网络)窃听. 52.3 假冒. 52.4 完整性破坏. 52.5 其它网络的攻击. 52.6 管理及操作人员缺乏安全知识. 62.7 雷击. 63 安全系统建设原则. 74 网络安全总体设计. 94.1 安全设计总体考虑. 94.2 网络安全. 104.2.1 网络传输. 104.2.2 访问控制. 124.2.3 入侵检测. 134.2.4 漏洞扫描. 144.2.5 其它. 144.3 应用系统安全. 144.3.1 系统平台安全. 144.3.2 应用平台安全. 144.3.3 病毒防护. 154.3.4 数据备份. 174.3.5 安全审计. 174.3.6 认证、鉴别、数字签名、抗抵赖. 184.4 物理安全. 184.4.1 两套网络的相互转换. 184.4.2 防电磁辐射. 184.4.3 网络防雷. 194.4.4 重要信息点的物理保护. 194.5 安全管理. 204.6 安全特性. 215 安全设备要求. 235.1 安全设备选型原则. 235.1.1 安全性要求. 235.1.2 可用性要求. 235.1.3 可靠性要求. 245.2 安全设备的可扩展性. 245.3 安全设备的 . 246 . 256.1 保 制. 256.2 . 256.3 应. 256.4 备 . 266.5 系统 . 266.6 性 分析. 266.7 保 . 266.8 保 的 . 266.9 网络安全 . 266.9.1网络安全管理 . 266.9.2 操作 . 271 XXX企业网络分析据用 要分析2 网络威胁、风险分析XXX企业 currency1网络系统的网络“和业 合XXX企业fifl 的网络应用的展考虑XXX企业网 要的安全威胁和安全漏洞”方2.1内部窃密和破坏 XXX企业网络 入其它部的网络系统 其它部 的人员(部人员 用其它部的计 ) 网络fl入内部网络 fl 窃 和破坏其 的重要信息( 的网络 和 、重要 ) 风险 fl 防的2.2 搭线(网络)窃听 威胁 网络 的攻击 可用 Sniffer 网络 分析 INTERNET网络安全的 fl入INTERNET 信息传输 信息( 其 信息)的内XXX企业网络系统 讲 存 跨越INTERNET的内部 信( 、 ) 威胁 相当高的 也 本方案考虑的重点2.3 假冒 威胁既可 自XXX企业网内部用 也可 自INTERNET内的其它用 系统内部攻击 伪装成系统内部的其他正确用 攻击 可 冒充合系统用 诱骗其他用 系统管理员从而得用 名/ 信息fl 窃 用 网络内的重要信息 内部用 假冒的方式 其阅读的秘密信息2.4 完整性破坏 威胁 要指信息 传输 存储 间被篡改 改使得信息/数据失去原的真 性从而变得 可用造成广泛的负影 XXX企业网内许多重要信息 那些 的用 和用 就会 网络没 安全的 器的重要 fl 改传达 些虚假信息从而影 作的正 fl 2.5 其它网络的攻击XXX企业网络系统 入到INTERNET的样就可 会遭到INTERNET黑客、恶 用 的网络攻击 试图fl入网络系统、窃 信息、破坏系统数据、设置恶 代码、使系统 严重降低瘫痪 也 需要 相应的安全fl 防2.6 管理及操作人员缺乏安全知识 信息和网络 展迅猛信息的应用和安全 相滞 用 引入和用安全设备和系统缺乏全和深入的 和学习信息安全的重要性 认识 足很使安全设备/系统成为摆设 使其 挥正确的作用 本 某些 信和操作需要限制为方便设置成全开放状态 从而 网络漏洞 网络安全产品的 含量大 操作管理人员的 显得 为重要样使安全设备 够尽量 挥其作用避免使用的漏洞2.7 雷击 网络系统 涉及很多的网络设备、终端、线路 而些都 信电缆fl 传输 极受到雷击造成连锁反应使整个网络瘫痪设备损坏造成严重 果 为避免遭受 应雷击的危害和静电干扰、电磁辐射干扰 引起的瞬间电压浪涌电压的损坏 要整个网络系统 相应的防雷注部分描述方需要fl 调整 据用 叙述3 安全系统建设原则XXX企业网络系统安全建设原则为1)系统性原则XXX企业网络系统整个安全系统的建设要系统性和适应性 网络和应用 的 展、信息系统攻防 的深和演变、系统 和 置的变而系统的整个 内的安全保护 和抗 风险的 降低2) fl性原则XXX企业网络系统整个安全系统的设计用 fl的安全体系fl “性设计选用 fl、成 的安全 和设备 用 fl可靠的 和 高系统 的可靠性和 性3)管理可控性原则系统的安全设备(管理、 护和 置)都应自 可控;系统安全设备的 严 的 ;安全设备 相应 “的认证许可 ;安全设备 应 应 备相应 可信安全系统 方案的设计和 应 备相应 可信4)适 安全性原则系统安全方案应充分考虑保护 的 保护成本 间的平 性 许的风险内尽量 安全 的和性使 可操作性避免用 理的变得很currency1 “ 5) 管理相合原则XXX企业网络系统安全建设 个的系统 它产品、 和人的 它的安全方案 考虑 方案的 充分考虑管理、方的制fi和调控作用 靠 靠管理都 可 真正安全问fl的 和管理相合的原则6)测认证原则XXX企业网络系统作为重要的 系统其系统的安全方案和 设计 部的审用的安全产品和保密设备需 管理部的认可7)系统可性原则XXX企业网络系统”网络和应用 的 展而 变 信息安全 也 展 安全系统的建设 考虑系统可 性和可性重要和 的安全设备 网络变换而 4 网络安全总体设计个网络系统的安全建设 许多方物理安全、数据安全、网络安全、系统安全、安全管理 而 个安全系统的安全 原理 的 据XXX企业 内部网络 “、广网“、和 网络管理、应用业 系统的特点本方案 要从”个方fl 安全设计 网络系统安全; 应用系统安全; 物理安全; 安全管理;4.1 安全设计总体考虑据XXX企业网络 状及 展 要安全从”个方fl 考虑 网络传输保护要 数据密保护 要网络安全 用 用防 网络病毒防护用网络防病毒系统 广网入部分的入侵检测用入侵检测系统 系统漏洞分析用漏洞分析设备 安全审计要两部分内审计和网络 信审计 重要数据的备份 重要信息点的防电磁 网络安全“的可性安全设备的可性 据用 的需要”fl 、 扩展 网络防雷4.2 网络安全作为XXX企业应用业 系统的 平台网络系统的安全显得 为重要 许多重要的信息都 网络fl 换4.2.1 网络传输 XXX企业 内部网络存 两套网络系统其 套为企业内部网络要 的 内部 、业 系统 ; 套 INTERNET相连 ADSL入 企业系统内部的、 “网络相连 线路建 跨越INTERNET的企业 内部 网 网络fl 数据 换、信息 而INTERNET本就缺乏 的安全保护 果 相应的安全受到自网络 的 听而造成重要信息的密篡改产 严重的 果 越 越多的 、 “、企业 用 用VPN “建它的跨越 网络的内网系统 本方案 网络传输安全部分用VPN设备 “建内网可 管理内设置 套VPN设备VPN设备 网络传输的密保护 据XXX企业 网络“VPN设置 图 图4-1 VPN设置 图的设置及管理方相 的 网络安装 台VPN设备和 台VPN认证 器(VPN-CA) 的 的网络入 安装 台VPN设备 的VPN认证 器 网络 的VPN设备fl 统 的网络管理可达到”个目的 网络传输数据保护;安装 网络的VPN设备 内部网络 间的数据传输密保护 可 密 的方式fl 传输 网络 保护;INTERNETfl 控制内网 INTERNET的相互访问 统 管理 高网络安全性; 降低成本(设备成本和 护成本);其 网络的VPN设备设置 图图4-2 网络VPN设置图 台VPN管理 CA、 VPN设备、分 “VPN设备fl 统 网络管理 器放置 VPN设备的DMZ 内部网络fl 网 访问内网控制内网的访问、 录 样 使 器被攻破内部网络 安全 的VPN设备放置 图 图4-3 VPN设置图从图4-4可知 “的VPN设备放置 内部网络 路器 间其 置、管理 “ 网络 “ 需要的管理需要检电 可 安全设备 特 的网络设备其 护、管理需要相应的 业人员而 管理方式 就可降低 “的 护成本和 业人员的要求 大 、分 “的 讲 笔 小的费用 网络安全的 个综合的系统 许多 的而 用高档的安全产品就 安全设备的管理就显得 为重要 般的安全产品 管理 自管理而很为某个设备的设置 当而使整个网络 重大的安全隐患而用 的 人员往往 可 都 业的 述 ; 个 护人员的水平也差异 相互置的错误使网络 断 安全设备的选择应当选择可fl 网络 管理的设备样量的 业人员 要安全设备fl 管理、 置 高整体网络的安全性和 性4.2.2 访问控制 XXX企业广网网络部分 网络建 其 网络 会受到自INTERNET许多用 的攻击和访问 试图fl入网络系统、窃 信息、破坏系统数据、设置恶 代码、使系统 严重降低瘫痪 相应的安全 可的 网络的访问控制 成 的 用防 的本方案 选择带防 的VPN设备 网络安全 可满足”个方的要求 控制部合用 内部网络的网络访问; 控制部合用 器的访问; 部用 内部网络的访问; 控制内部用 部网络的网络; 阻 部用 内部的网络攻击; 防 内部 的IP欺骗; 隐藏内部IP址和网络 “; 网络 控; 网络 审计;详细 置 图见图4-1、图4-2、图4-3 用防、VPN 为 体的安全设备 网络的统 管理 ”个方的优点 管理、 护 、方便; 安全性高(可 降低 安全设备使用的 置漏洞); 硬 成本和 护成本低; 网络 的 性高 用 体设备比 传统方案 用防和密 两个设备而言其 性高 率低4.2.3 入侵检测网络安全 可 完全依靠 产品 网络安全 个整体的 相应的安全产品作为 要的补充入侵检测系统(IDS)可 安全VPN系统形成互补入侵检测系统 据已的、 新的和可预见的攻击 currency1的信息代码fl网络的操作 为fl 控、 录 制 的策略 应(阻断、报警、 送E-mail)从而防 网络的攻击 犯罪 为入侵检测系统 般控制台和探测器(网络引擎)控制台用作制 及管理探测器(网络引擎)探测器(网络引擎)用作 听fl网络的访问 为 据控制台的指 相应 为 探测器 的 听而 滤数据 入侵检测系统的应用 会网络系统性 造成多大影 入侵检测系统的设置 图从图可知入侵检测仪 网络 VPN设备 使用入侵检测仪使用 独 网络使用的网络数据全部 VPN设备而入侵检测设备 网络fl 疹听 控网络状 旦 攻击 为 报警、 知VPN设备 断网络( IDS VPN动 ) 方式fl 控制( 安全设备自适应 制)攻击 为fl 录 审4.2.4 漏洞扫描作为 个完善的 用安全系统应当含完善的安全 的安全估及安全分析 样相当重要 网络安全系统 建 长 保 很高的安全性而 ”间的移和 的 展而 断降的 使用 会 新的安全问fl 作为安全系统建设的补充 相应的也本方案 用漏洞扫描设备网络系统fl 扫描存 的系统漏洞、网络漏洞、应用序漏洞、操作系统漏洞 fl 探测、扫描 相应的漏洞告警自动 参考 见 醒网络安全管理员作相应调整4.2.5 其它特 要求的网络环境 安全应当特 考虑增新的安全4.3 应用系统安全4.3.1 系统平台安全XXX企业 网络系统平台安全 要 指操作系统的安全 目前 要的操作系统平台 建 产品的基础而存 很大的安全隐患XXX企业网络系统 要的应用 平台 用内自 开 的安全操作系统 用OS的安全问fl操作系统平台的登录方式、 系统、网络传输、安全 审计、密 及 替换的 和完整性保护 方fl 安全改造和性 增强 般用 PC 的NT平台 选择性用NT安全制的 应强 控管理4.3.2 应用平台安全XXX企业网络系统的应用平台安全 方涉及用 fl入系统的份鉴别控制及使用网络 源的权限管理和访问控制安全相 操作fl 的审计 其 的用 应 管理员用 和类业 用 方涉及数据 系统、WWW 、E-MAIL 、FTP和TELNET应用 器系统自的安全及 的安全 选择些应用系统应当尽量选择内软 开 fl 开 系统类型也应当尽量用内自 开 的应用系统4.3.3 病毒防护为病毒 网络 存储、传播、 染的方式异且途径多 多样相应企业 “建网络防病毒系统应 用全方 的企业防毒产品 “层层设防、控制、防为 、防杀合”的策略 体而言就 网络 可 的病毒攻击设置应的防毒软 全方 、多层次的防毒系统 置使网络没 环节成为病毒入侵的缺 本方案 选择杀毒软 应当注 ”个方的要求 卓越的病毒防治 、序内核安全可靠、付产和病毒 群、全 产品系统 源占用低性 优越、可管理性高 使用、产品成 高、高可靠性、可调 系统 源占用率、便捷的网络自动 优点病毒信息系统的正 作 产 很大影 据统计信息系统的60%瘫痪 染病毒引起的 系统设计原则为的病毒的防 般要求病毒防系统满足 要求 用世界 fl的防毒产品 XXX网络网络系统的 需要相合确保XXX网络系统 佳的病毒防护 的综合成本 贯彻川大 士“层层设防 控管防为 、防治合”的企业防毒策略 XXX网络 可 的病毒攻击点 设置应的防病毒软 全方 的、多层次的防毒系统 置使企业网络免遭病毒的入侵和危害 充分考虑XXX网络的系统数据、 的安全可靠性选产品 系统良的 性和兼性及 低的系统 源占用保证 系统 产 良影 应用全球 为 fl的“ 控” 充分体 科 “防为”的反病毒思想 选用产品 备多 压 式 的病毒检测 选用产品 安装、操作便、便 管理和 护 友的用 界 应用ICSA( 电脑安全 会) 认证的扫描引擎保证 千人病毒、变 病毒和黑客序 佳的病毒侦测率除已知病毒备全的侦防 未知病毒亦良的侦测 强调 XXX网络防毒系统内 统 的防病毒策略、 的防毒管理和 护 大限 轻使用人员和 护人员的 作量 完全自动的 护便 fl 病毒码及扫描引擎的新 良的售 及 良的可扩充性充分保护用 的 投 适应 XXX网络系统的fi 展需要 产品应用据XXX企业网络系统的“和应用特点病毒防 可 多 网 防毒; 器防毒; 客 端防毒; 邮 防毒;应用 图图4-4病毒应用 图网络骨干入 安装防毒( 安装网 杀毒软 的独 网 设备)防毒 网络入 的病毒防护 安装 网络入 要网络 fl 杀毒 理(SMTP、FTP、HTTP)器安装 独的 器杀毒产品 器fl 病毒保护 内部存 ”十个网络客 端 用普 杀毒软 会造成 麻烦、使用 便 问fl可 器安装客 端防病毒产品(客 端杀毒软 的 作式 器端、客 端的方式)的 器端客 端 网络 器端连fl 网络安装产品 可 器端fl 设置自动 INETRNETfl 再客 端到 器端fl 大大 且整个 自动完成 需要人 操作邮 系统可 安装 用邮 杀毒产品 邮 器安装邮杀毒序 内部邮 的杀毒保证邮 收、 都 检的确保邮 “毒 方可达到层层设防的作用 终 病毒防护4.3.4 数据备份作为 XXX企业内部存 大量的数据而里 许多重要的、密的信息而整个数据的安全保护就显得特别重要数据fl 备份 可的安全 数据备份应该注 ”点 存储介 安全选择存储介 应选择保存间长环境要求低的存储产品 多 存储介 备份 用硬盘、光盘备份的方式 数据安全数据 备份前 真 数据没 篡改含病毒 备份 安全确保数据 备份 没受到界干扰异 断电而使数据备份 断的其它 备份数据的保管存备份数据的存储介 应保存 安全的方防、防盗及 灾害注 保存环境( 、 )的正 特别重要的备份数据 应当异备份保管的方式 确保数据安全重要备份数据的异、多 备份(避免类 911 为 产 的影 )4.3.5 安全审计作为 个良的安全系统安全审计 可 XXX企业 个 大的网络系统而整个网络(重要网络部分) fl 录、分析 重要的它可 用 录的 数据fl 分析、比 的网络安全问fl的原 可作为 的证据为 的网络安全调整 依据4.3.6 认证、鉴别、数字签名、抗抵赖 XXX企业网络系统 大存 很多分 的重要信息; 正 大 fl电 的 展网 已越 越多的被应用到 部当 需要网用 的份、操作权限 fl 控制和 权 、类型的信息 许相应 别的人fl 审阅;网 的 理 数字签名、抗抵赖 相应的安全4.4 物理安全XXX企业网络系统的物理安全要求 保护计 网络设备、设及其它体免遭 、水灾、灾和雷击 环境 及人为操作失误错误及 计犯罪 为 的破坏 4.4.1 两套网络的相互转换 XXX企业内部网络系统 两套网络两套网络系统 完全物理 的而企业内部部分用 需要两个网络都要入就涉及到两个网络 间的相互 换问fl而 的 使用 用 网线的方式fl 换使得使用 方便 本方案建用网络 的方式 网络 换的问fl 作方式 两个网络 个内网 个网; 个控制 控制 连 个控制器( 大小)放置 电脑 两个硬盘使 个计 变为两个计 使用两个硬盘分别 独的操作系统样可 控制器fl 换( 的开 类 电源开 )使计 分别到两个网络 应用据XXX企业网络的 需要 、 20个信息点安装 其 6个 12个 2个4.4.2 防电磁辐射普 的综合 线系统 都用5类UTP的方式 电信 传输存电磁 ”信 的改变而改变磁 的强 而UTP本没的 被间 “ 分 电磁 原的方窃 重要 密信息造成严重 果而重要信息点的数据传输介 应 相应的安全 使用 线 终端设备 其 CRT显 器 的电磁辐射问fl 终端分使用 用 的 防 除要求 设备尽量选 低辐射产品 应 据保护 分别 动式的干扰设备( 干扰 破坏信息的侦窃)用装带 的 4.4.3 网络防雷 XXX企业网络系统的物理 要 currency1大 内而大 本已相应的防雷 本方案 要网络系统防雷fl 设计 电源防雷( 般 大 防雷的部分)用 为防 计 及其 网广网遭雷击便 部线路连的调制调器安装避雷器 静电 应雷、防电磁 应雷 要 电线路破坏设备的 计 信息系统的防雷保护 合理装电源避雷器其次 装信 线路和“线避雷器 果大 信息系统的设备 置 计 、控 换 及 要设备 那 总电源 要装电源避雷器 fi要求 0fl、1fl、2fl分别装避雷器(0fl、1fl、2fl 雷电 的强 分的) 设备前端分别要装型电源避雷器(多 成型) 大限 制雷电 应的 量 计 的MODEM、路器、HUB 都线路 些 的线路都应 为雷电引入 都应装信 避雷器 内计 电 设备fl 防护的 建(“)物再安装防雷设就安全据XXX企业网络“、物理“、电源“分析防雷系统可 两 防雷 骨干网络防雷; 终端防雷;两 避雷可使用信 避雷器 据网络连线路的类型和带选择相应的避雷器4.4.4 重要信息点的物理保护XXX企业 网络内部存 重要的信息点 内部核 应用系统环境 都需要保护它 要个方(1) 环境安全系统 环境的安全保护 fl保护和灾currency1保护(参见 fiGB50173-93电 计 设计、 GB2887-89计 ” 、GB9361-88计 ” 安全要求)(2) 设备安全 要设备的防盗、防坏及电源保护 和 信息点 多 安全防确保 权人员“fl入 理秘密 、 密 信息的系统用 的电 控系统 (3) 体安全 体数据的安全及 体本的安全4.5 安全管理网络系统的安全建设 用安全产品而 合相应的安全管理 fl 的XXX企业及 “ 管理 管理的方式 网络管理也用 方式 “体系指 XXX企业网络系统安全的 保 系统 “、 和人 个“成 个体系XXX企业网络系统的安全 体系 安全管理体系的 保 个 体系 安全部( 要 、保密 、 安、安全、信息安全 调 “ )的指 相 制 相应的安全管理制 和内部的策 内部人员fl 安全和管理指 、 、考核安全制 的 安全 建 原则XXX企业网络系统的安全 体系 网络系统安全的 保 系统“、 和人 个部分“成 个体系安全 “XXX企业网络系统的安全管理 “设置为个层次策层、管理层和层策层 XXX企业网络系统 体 系统安全重大 的 “ 管信息 作的负人为 使安全、 安全、 要和保密 的部负人和信息系统 要负人参 成管理层 策层的 管理 据策 “的 全 调方 量 信息系统的安全方案制、 改安全策略 理安全 设置安全相 的 层 管理层 调 体负某 个某”个特 安全 的 个 群体个群体分 信息系统的个操作层 XXX企业网络系统安全管理部 据安全需要设 的负某 个某”个安全 的 系统内部可 系的干层次的 个序 个人可负 个”个安全 个人 得 兼安全 应的系统管理 体业 个 “它管理“设 人 “管理人 “ 据管理 “设 的 和 的 作人员fl 、业 考核和管理及 作人员fl 管的 “人 “的全部管理 动 安全的、策 内依fl XXX企业 管部 自而“建层次 、 确的安全 体系安全 XXX企业网络系统的 安全 作小 的 XXX企业网络系统安全管理 “的 严 安全管理 制 fl 的安全保密 作内部人员fl 安全和管理指 、 和考核安全制 的 管理体系管理 XXX企业网络系统安全的 网络信息系统安全的管理体系管理、制 管理和 管理部分 成XXX企业网络系统安全管理 据、 的、和策安全 的 制 体的安全管理制 fl 安全管理制 的分类原则XXX企业网络系统安全管理 制 的安全管理制 要(1) 人 安全管理制 (2) 操作安全管理制 (3) 设安全管理制 (4) 设备安全管理制 (5) 软 平台安全管理制 (6) 计 网络安全管理制 (7) 应用软 安全管理制 (8) 档安全管理制 (9) 数据安全管理制 (10)密码安全管理制 (11)应 管理制 4.6 安全特性XXX企业网络系统的安全性建设应 满足当前XXX企业网络系统安全的 要需求及 系统建设的 展需要使网络系统 受到内部和部的攻击从而达到网络 够正 满足 要业 安全的需要(1) 确保XXX企业 网络系统 “ 网络系统互连的安全防 自部的 形式的攻击(2) 确保XXX企业 网络系统 “网络 间的信息 换 保 完整、真 、可用和 被 的特性信息 换 fi 的层次管理需要和 权管理需要(3) 确保XXX企业 网络系统 平 “ 网络系统的网络连安全(4) 确保XXX企业 网络 系统入 数据访问的可 性作到据可 完善的信息安全审计系统 (5) 确保XXX企业 网络、 “网络的系统受到病毒的破坏(6) 确保XXX企业 网络重要信息的数据安全防电磁 、数据备份、防、防盗 (7) 确保网络系统 受雷击(8) 确保建 套完善的网络安全管理制 到 人管理、 护(9) 确保XXX企业内部移动用 内部网络系统连的识别确保连安全及信息 换安全(10) 确保网络系统的长 安全(11) 两套网络系统 间的安全转换到安全、用、方便5 安全设备要求5.1 安全设备选型原则XXX企业网络系统的安全设备选型 满足信息安全产品的策性要求前 综合考 设备的 和性 合XXX企业网络系统的网络安全需求5.1.1 安全性要求策性原则信息安全设备(硬 /软 )应 信息安全产品的 管部的测认证、鉴和许可性原则(1) 安全设备 自 系统保护 安全设备的软 平台应为 用 制的基 小内核的操作系统 应用 般 业Dos, WindowsUnix操作系统 安全设备应 避免 内网络用 fl入系统的 currency1 使安全管理员而言也应系统操作的 小 权原则安全设备的 置 备多重安全且 高安全 权 备fl 严 的操作审计 安全 应 安全应 安全设备 作失 系统应自动转为缺 状态(2) 安全设备 需安全 的 小 安全设备用的 求 fl、完善而 保证 用和成性相 fi应用、引用和 fi 安全设备的入 影 原网络 “安全设备的 显影 原网络系统的 率 产 信 安全设备的 、电及电磁辐射性 合 fi且 满足全“ 的可靠性要求5.1.2 可用性要求(1)安全设备的 性 和 满足 业系统管理体制的要求 基 网络 安全管理 受网络信息安全管理 “管理的 (2)安全设备用的 求 fl、完善而 保证 用和成性相 fi应用、引用和 fi(3)安全设备的入 影 原网络 “安全设备的 显影 原网络系统的 率 产 信 (4)安全设备的使用 便、 用5.1.3 可靠性要求(1) 安全设备的 、电及电磁辐射性 合 fi(2) 满足7*24小“人 作式5.2 安全设备的可扩展性作为 个安全系统建设 目其安全系统的建设 往往存 ”个currency1跨越很长间则”个 安全设备要求 够满足高扩展性要求 据XXX企业网络系统安全建设的建设和应用系统的 展需要 够”安全产品的 、fl 扩充而且 影 XXX企业网络系统的“5.3 安全设备的 安全方案 涉及的安全产品 够 的安全产品 网络 展网络应用越 越广泛网络安全的新的软 、硬 、 漏洞 断涌 安全产品fl 可的 VPN系统的软 、杀毒软 的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论