2024年4月14日发(作者:)
网络安全技术方案
目录
1 网络安全实施的难点分析 ....................................................................................................... 1
1.1 IT系统建设面临的问题 .......................................................................................... 1
1.2 IT 系统运维面临的问题 ......................................................................................... 2
系统安全 ................................................................................................................................... 2
2.1 网络系统安全风险分析 ........................................................................................... 2
2.1.1 设备安全风险分析 ........................................................................................... 2
2.1.2 网络安全系统分析 ........................................................................................... 3
2.1.3 系统安全风险分析 ........................................................................................... 3
2.1.4 应用安全风险分析 ........................................................................................... 4
2.1.5 数据安全风险分析 ........................................................................................... 4
2.2 网络系统安全设计 ................................................................................................... 4
2.2.1 设备安全 ........................................................................................................... 4
2.2.2 网络安全 ........................................................................................................... 4
2.2.3 系统安全 ........................................................................................................... 5
2.2.4 应用安全 ........................................................................................................... 6
2.2.5 数据安全 ........................................................................................................... 6
2.3 系统的网络安全设计 ............................................................................................... 7
2.3.1 防火墙系统 ....................................................................................................... 7
2.3.1.1 防火墙的基本类型 ................................................................................... 7
2.3.1.2 常用攻击方法 ......................................................................................... 10
2.3.1.3 常用攻击对策 ......................................................................................... 10
2.3.2 VPN路由器 .................................................................................................... 11
2.3.3 IDS 入侵检测 ................................................................................................ 11
2.3.4 CA认证与SSL加密 ..................................................................................... 13
2.3.4.1 CA的作用 ............................................................................................... 13
2.3.4.2 CA系统简介 ........................................................................................... 14
2.3.4.3 SSL加密 .................................................................................................. 17
2.3.5 防病毒系统 ..................................................................................................... 19
2.3.5.1 病毒的类型 ............................................................................................. 19
2.3.5.2 病毒的检测 ............................................................................................. 22
2.3.5.3 防病毒建议方案 ..................................................................................... 24
2.3.6 网站监控与恢复系统 ..................................................................................... 24
2.3.7 SAN网络存储/备份/灾难恢复: .................................................................. 24
业务网络安全设计 ................................................................................................................. 24
3.1 网络安全设计原则 ................................................................................................. 24
3.2 系统的安全设计 ..................................................................................................... 25
3.2.1 威胁及漏洞 ..................................................................................................... 25
3.2.2 计说明 ............................................................................................................. 26
3.3 系统的安全设计 ..................................................................................................... 27
3.3.1 各业务系统的分离 ......................................................................................... 27
3.3.2 敏感数据区的保护 ......................................................................................... 28
2
3
网络安全技术方案
3.3.3 通迅线路数据加密 ......................................................................................... 29
3.3.4 防火墙自身的保护 ......................................................................................... 30
3.3.5 网络安全设计 ................................................................................................. 31
3.3.5.1 设计说明: ............................................................................................. 33
第 1 页


发布评论