网络安全分析案例分析_第1页
网络安全分析案例分析_第2页
网络安全分析案例分析_第3页
网络安全分析案例分析_第4页
网络安全分析案例分析_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

给商家们带来不少的利益。但是随着网络面的不断扩大也给人们带来不少的坏网络犹如一把"双刃剑",有利即有弊,但是只要正确的利用网络我相信它界里还没有成文的"法律",因而造成了现在的要大家意识到网络安全是多么重 1 2 4 5 6 八总结 一公司简介国内电子行业营利和纳税第一。截至到2008年底,华为在务。华为的产品和解决方案已经应用于全球150多个国家,服务全球运营商50强中的45家及全球1/3的人口。2013年《财富》世界500强中华为排行全球第3152010至2012年呈逐年增加的态势,截至2012年底该公司共拥有来自156个国家和地区的超过15万名员工,其中研发人员占总员工人数的45.3近3万。与2011年相比,2012年华为中国员工的人数占总员年的72%增至73%。同时,2012年华为海外中高层管理人员本地化比例达22%,全华为2012年全球员工保障投入达人民币58.1亿元。据悉,这笔支出主要用二网络需求分析2.1企业网络需求分析现代企业网络应具有更高的带宽,更强大的性能,以满足用户日益增长的企业网络已经发展成为一个多业务承载平台。不仅要继续承载企业的办公自动数据流量将大大增加,尤其是对核心网络的数据交换能力提出了前所未有的要来成为企业网的主流。从2004年全球交换机市场分析可以看到,增长最迅速的就是10Gbps级别机箱式交换机,可见,万兆位的大规模应用已经真正所以,今天的企业网络已经不能再用百兆位到桌面千兆位骨干来作为建网的标业网络在可靠性设计方面主要应从以下3个方面考虑。2、业务的可靠性设计:网络设备在故障倒换过程中,是否对业务的正常运行有3、链路的可靠性设计:以太网的链路安全来自于多路径选择,所以在企业网络现代大型企业网络应提供更完善的网络安全解现代大型企业网络应具备更智能的网络管理解决方案,以适应网络规模日益扩大,维护工作更加复杂的需要。当前的网络已经发展成为"以应用为中心"三网络体系架构华为公司,采取用双宿主机防火墙。这种配置是垒主机。堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程四网络安全体系架构防火墙是近年发展起来的重要安全技术,其主要作用是在网络入口点检查网络通讯。防火墙示意图见图4-1:外部网防火墙五安全产品选型现有超过100家硬体与软体的伙伴;此可确定FireWall-1防火墙-1使用者将會应用服务,大大的提高防火墙执RouterFireWall-1支持预定的应用程序,服务和协议160多种(比其他同类产品Telnet等)和基于TCP协议的应用程序,又支持基于PRC和UDP一类非连接协议的应用程序。而且,如今唯有FireWall-1支持刚出现的如OracleSOL*NetFireWall-1采用的是集中控制下的分布式客户机/服务器结构,性能好,配可靠的监控使得FireWall-1成为连接Internet或整个企业网安全保障的首选产●以容易理解的报告形式提供审计、趋势和成本信息●生成预定义或定制报告●根据用户定义的策略来过滤和整合数据●自动将报告分配到打印机、电子邮件、文档或相应应用程序●与VPN-1@/FireWall-1⑧实现紧密集成,更好地利用网络对象和管理员信息●支持安全和网络决策●无论初学者或网络专家都可根据VPN-1/FireWall-1数据创建有用的报告●降低了数据存储需求,减少了和报告生成时间●自动将信息以将定的形式发送到相应的决策者●通过利用VPN-1/FireWall-1资源,简化管理和使用●Internet服务或应用(支持150多种)●用户组(在固定和动态IP环境中)能保证,例如远程访问和DHCP环境。认证QoS允许高优先级用户(如,公司●通过LDAP将IP网络服务集成到目录服●通过基于JAVA的界面跨多个平台进行远程管理●在IP地址基础架构中建立三级容错●通过公开的标准技术来改进原有网络服务CheckPoint软件技术公司提供的高可用性模块可满足全面容错的、虚拟专用网络和防火墙网关的需要。该模块可为关键任务VPN-1和FireWall-18的部署提供无缝的故障切换,使客户能够创建若干冗余网关集群。当一个主网关出现故障时,所有的连接将被转接到一个指定的备用网关上。●可编程的系统状态监视●网关集群成员的自动恢复●为客户、职员和合作伙伴提供连续的网络可用性●确保重要的VPN会话在故障切换过程中不出现中断●简化部署和管理任务●对一系列网关状态问题作出检测和响应●允许在不中断服务的条件下进行网关维护六安全策略制定安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律安全策略决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。信息安全策略反映了维护信息安全的方式和手段,是高层对下层的命令。但是安全策略并不是具体描述怎么去完成特定任务的,它大概地指出所要完成的目标是什么,是总体指导性原则,网络信息系统安全日常规则的总体框架。1、网络安全管理的基本原则A.分离与制约原则a.内部人员与外部人员分离b.用户与开发人员分离c.用户机与开发机分离B.有限授权原则C.预防为主原则D.可审计原则b.系统运行环境安全管理d.应用系统开发安全管理g.应用系统运营安全管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论