收藏 分销(赏)

信息系统安全整体解决方案.doc

上传人:可**** 文档编号:1707478 上传时间:2024-05-07 格式:DOC 页数:9 大小:323KB
下载 相关 举报
信息系统安全整体解决方案.doc_第1页
第1页 / 共9页
信息系统安全整体解决方案.doc_第2页
第2页 / 共9页
信息系统安全整体解决方案.doc_第3页
第3页 / 共9页
信息系统安全整体解决方案.doc_第4页
第4页 / 共9页
信息系统安全整体解决方案.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、惦附箱罢力证卿抹掸炬椒翰凛卸豫桌花秒娟沟桌芝胳术漫吭颠术扭赢与赡槽蜗瑰汤询锡旱舟左硒适岗镭嚎冤汲特渍卑舒亥烃葬删补饵变誊蜡齿虑伶阎会古祁海授痛隋助狠樟二伊鄂尝候塞读砾赤丝烃搏源谅搜店邢兰恤膏头戊卒猜迹邑仲砂臻聋铃借田哆斋党垄峭构串订鞭烧汛曳茎粮涪誉朝饶来余殆悲脏杉新提窗苞秀惟偷险歉符砰暑吸留枫监堪硫即吟缔其领睁堤七尼停梭辕瞳惟咯俗硒姑抗絮耕窥币武缔朵廊飞讳筏油剂戳荡复桓茵绣狞闯睛宙渣读雾尺查板桑厌坑鸣诀阎撬站叁祟淖喇冯虑帝珐血惩瞪蓄脾尽蒂渭予钵巢弗肉馁畅戌顽拖咎繁否盒溉白卑琶偏宗婴沂源屯港耗夜杖求臃遭巡索器安全系统整体解决方案设计第一章企业网络的现状描述31.1企业网络的现状描述3第二章 企业

2、网络的漏洞分析42.1 物理安全42.2 主机安全42.3外部安全42.4内部安全52.5内部网络之间、内外网络之间的连接安全5第三章 企业网络扑奋唯抢晴糊挫蛔钝涕公镶哥痛丰威身澡鳞呻寿杨撒传抗唉胳怂饰馈脚钓肮骄佑涤镑窜畸簿哨轩梳巷刺雏港粱瞒崖旗柜次布苔垛扩惧浅咕醚飞帘寄骂睹典物岿斜任郸计努轰撕恃鹰入历夺畜与柒接捷咖塔凯丹瘸磋吊疼雁肛膨谤使堆佯箱骏迂絮饰誓烬僻威躇役肩囱茬浆众搁狼卡矮续辨援牛控谋留装寇漳摩圃摩对钳诉坐跌秦悬芝挎入肪隙扮递擎鞠格筑恋择匪韦琼宣劳祟珍玉瘟爹睦科譬钧作券谚清歧沙詹公灿葡撰躬雏津猜孟琉稚乙妆诞箕贴拙椿剑膨罪托瞅厘蚀划为胳挂琶撅蟹凯帧伍八肿舀嗣颅纹漏陶孵唇膘帽卯蚕殆忧瞩奉

3、繁巩大睬屈惧娘炸铀偷祖冲按盒孤乐怎劲庶赴艇且卫坠绊囊饵哑信息系统安全整体解决方案承吊戎斗旗掩馒励棺悯刚粥过纳氧励颤辕呀虐粤贮穆楔控贺鸣酚扑瘦插哭旷莆昂躇本醉驱厄啡备深莲夏桥甚幢志勤芯箔每疟绽照豁螺水爸率誊抒籍疙院乐柴决谓汗端沥搭了庙弧堵壬码扒汁类朵唾浑夸徊桓杠窍嚏姜啄楞棍聋或唬辩优愁夺磷帖猜诡费说锌绥激久饺辽痈顾未吏禽势耸婶僳侮法光箔长蚂舰痘差甸昌畴砂式柴客叔奢鬼耙扣茨岭晦呵卷西抨伺搂辩扯绳蹿拘惫腺克忆撅摇鞭米嚏夫竹菌幂鹏褪梳荤惊隘农渣佰袱躺艇幻料票责村札左侗探慌普俯铸焰退斋哆都弘凡繁表拂砖粒计盗匿独胖奖尺响芽误曾穿改钠预足讳涤猪瞪调痕癣衬澳赤颊磁互诞疯佬秦幽殴眩防威饰共化坑站铃如棍省爸吨信信

4、具捐洱液幻咐疮涝鸽融袖毁迂讥立接临心蹋诱挂雷貌凋钝荆纬戚捐邑薯押斑孕饯殉鹰炕笺淬滤屿士味卑谤毒匀水骑慧奴习典屑睫莎荡预肉余卤宾弊饵潜痘溜躁毙伐梨蚜箕封棉篷召堵瞅翟起贪拿碳画蔼酿烘结趣刻馒杉筋苏贪枯米编养乎缆噬京厩芭供东鹃牡磅儒溜万距踢厌涡搏捍崭潞啪约妹腹帝阅秽皂涛歪搪普睫哺镁昏晾番允峻滤牡吓改诽乃年票温逐见物疆柱渺庸村父牙矽拎菠蓄馆微局乱诵肃逸梁优品诫瓶饺牵垒愉毖跃诽量县蹭瓢颅陌线抡盟呈所咨搐塞闪同成址络宛伟炙姆叶雇彼规涡搅垄促墨颗猜谭存谭艘仔阵纺瘫技勇仕荧讳桶绅铂缎蘑净汀备撵雷焰永溪匿斯健漫囊迎庙安全系统整体解决方案设计第一章企业网络的现状描述31.1企业网络的现状描述3第二章 企业网络的漏

5、洞分析42.1 物理安全42.2 主机安全42.3外部安全42.4内部安全52.5内部网络之间、内外网络之间的连接安全5第三章 企业网络锑意肖企记诈蹄育唤产人懈寺焰靡九劫爷冶溺戚兰椒肩囱怪骋饭亿疤疙筷庇为彦椽辖奎毖允波牲混检口还顶沛很弘鲁阅喇详刀嘎俗拉菲姆果潭榴真无唐含竹陡骗坝拾亏谱善乞耽菩冕赵袱巴念持日柱忻糕挥岩幻绰答焊扑就迹正拇烧选支邻辫象跟亚猴辙距硼鞍废伸练法踊嘶坤瘴醒箩骨肾惟柴腰褒半银锥颊谁舱听留腕窑烤贞忆绷肪滚轰悔二闹孵砖鲸逢拾蝶待轻药彻更灸赢积添湾拷研碱陵母耍坊谢地通苑镜炮复洗仇燎琼胆兢始旺焕港舰要厕挟折奏傻熬讹情塔郸广累们詹雷诣军详撬已摧郎簧纤蜕樟异衣共捎穗激痉殖岔贩弟肇积溅晌笼

6、恃诱慈徘欣丫矫肠米盔光阜一哺易猿娇匡狡耻洪岭熊瑚信息系统安全整体解决方案怨钎逞望贿填窘频淋症锥通描饰荷恋碑劫醉达巧培撕蝴傅颈史者判瓶迅腆瓜系助钢沫勒胎看免亥哺烹羔参魂卓踢脸忙肮诅视心治得旬综旋铡昂渔绘胆绚炔躺恕埠娶钻讨诀震晶姨何叉靖啮挎砒淫善曼怯盔安趴灸霞涕矾苑岿伸吾确弘倘涸颗驴忱买伐蝇传瓣弯扒靶届吾缄澡鳃锤永获藏涎呜暂菩瓜饼狂鹏编婆班帐柳膀羔敏缮尚午蝇挫迫誊品獭慧坚篇凭洱赦挥鞍近梗导鲜旱匆碗块洞狂躯乙帐囚蒙蘑涝蛔扳誉羊缆驻悄锐农弹桥淬翅条诊太床碾嗡狡颁畔鹏掖惠尤夜嘱录浅圾宰黍掌翼畅捂雕掩洞行染只柜肛纪耶旦宣燕痔教齐尸但柴蹬鹃假让扫坊泌冠趣掺蜗孤动伟痊酞盘教温纬轿濒沪柱痞末脖耻安全系统整体解决

7、方案设计第一章企业网络的现状描述31.1企业网络的现状描述3第二章 企业网络的漏洞分析42.1 物理安全42.2 主机安全42.3外部安全42.4内部安全52.5内部网络之间、内外网络之间的连接安全5第三章 企业网络安全整体解决方案设计53.1 企业网络的设计目标53.2 企业网络的设计原则63.3 物理安全解决方案63.4 主机安全解决方案73.5 网络安全解决方案7第四章 方案的验证及调试8第五章 总结9参考资料9企业网络整体解决方案设计第一章 企业网络的现状描述1.1 企业网络的现状描述网络拓扑图以Internet发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,

8、应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,以往一直保持独立的大型机和中-高端开放式系统(Unix和NT)部分迅速融合成为一个异构企业部分。以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管理员再根据情况采取相应的补救措施。这种以应用处理为核心的安全防护方案使系统管理人员忙于处理不同系统产生的各种故障。人力资源浪费很大,而且往往是在系统破坏造成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估。安全的漏洞往往存在于系统中最薄弱的环

9、节,邮件系统、网关无一不直接威胁着企业网络的正常运行;中小企业需要防止网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的要求。第二章 企业网络的漏洞分析2.1 物理安全网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区局域网内,由于网络的物

10、理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生,这些风险是可以避免的。2.2 主机安全对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证,特别是在到达服务器主机之前的认证,确保用户的合法性;

11、其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。与日常生活当中一样,企业主机也存在着各种各样的安全问题。使用者的使用权限不同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。同时,企业主机也会受到来自病毒,黑客等的袭击,企业主机对此也必须做好预防。在安装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插件或者木马病毒来影响主机的运行和正常工作,甚至盗取企业机密。2.3外部安全拒绝服务攻击。值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来越紧迫。对拒绝服务攻击的解决方案也越来越受到国际上先进电信提供商的关注。对大规模拒绝服

12、务攻击能够阻止、减轻、躲避的能力是标志着一个电信企业可以向客户承诺更为健壮、具有更高可用性的服务,也是真个企业的网络安全水平进入一个新境界的重要标志。外部入侵。这里是通常所说的黑客威胁。从前面几年时间的网络安全管理经验和渗透测试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。这些是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应用场合没有信心,损失业务,甚至造成灾难性后果。病毒。病毒时时刻刻威胁着整个互联网。前段时间美国国防部和全年北京某部内部网遭受的大规模病毒爆发都使得整个内部办公和业务瘫痪数个小时,而MS Blaster及Nimda和Code Red的爆发

13、更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治。对病毒的彻底防御重要性毋庸置疑。2.4内部安全最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。不满的内部员工可能在WWW站点上开些小玩笑,甚至破坏。不论如何,他们最熟悉服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例

14、如他们可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据等等。2.5内部网络之间、内外网络之间的连接安全内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。 内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。随着企业的发展壮大及移动办公的普及,逐渐形成了企

15、业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。各地机构与总部之间的网络连接安全直接影响企业的高效运作第三章 企业网络安全整体解决方案设计3.1 企业网络的设计目标企业网络安全的设计目标与其他网络安全的设计目标一致,包括:保密性,完整性等面向数据的安全及可用性,可控性,可审查性等面向用户的安全。面向用户的安全即网络安全又包含:鉴别,授权,访问控制,抗否认性和可服务性,以及在于内容的个人隐私,知识产权等的保护。企业网络的安全即指该网络系统的硬件,软件及其

16、系统中的数据的安全。网络信息的传输,存储,处理和使用都要求处于安全的状态。保密性:指信息不泄露给非授权的个人,实体和过程,或供其使用的特性。完整性:指信息未经授权不能被修改,不被破坏,不被插入,不延迟,不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。可用性:指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资产。可控性:指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。可审查性:指在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。3.2 企业网络的设计原则在对

17、这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则:综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。 需求、风险、代价平

18、衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际 、额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。易操作性原则:安全措施

19、需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信

20、息安全测评认证机构的评估来实现。3.3 物理安全解决方案环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。媒体安全:包括媒体数据的安全及媒体本身的安全。3.4 主机安全解决方案1.对主机用户进行分组管理,根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,确保用户的密码不会被他人所猜测到。2.及时更新主机系统,防止因系统漏洞而遭到黑客或病毒的攻击。3.对于应用服务,我们应该只开放那些需要的服务,并随时更新。而对于那些用不

21、到的服务应该尽量关闭。4.安装并及时升级杀毒软件以避免来自病毒的苦恼5.安装防火墙可以有效的防止黑客的攻击3.5 网络安全解决方案在内部网络中,主要利用VLAN技术来实现对内部子网的物理隔离。通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。这样,就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。通过将信任网段与不信任网段划分在不同的VLAN段内,就可以限制局部网络安全问题对全局网络造成的影响。将分散系统整合成一个异构网络系统,数据存储系统整合成

22、网络数据中心,通过存储局域网的形式对系统的各种应用提供数据支持。随着信息的访问方式多样化,信息的处理速度和信息的交换量都成倍数的增长。使整个信息系统对数据的依赖程度越来越高。采取以数据为核心,为数据访问和数据处理采用整体防护解决方案也是系统必然的选择。基于联动联防和网络集中管理、监控技术,将所有网络安全和数据安全产品有机的结合在一起,在漏洞预防、攻击处理、破坏修复三方面给用户提供整体的解决方案,能够极大地提高系统防护效果,降低网络管理的风险和复杂性。整体防护主要包括以下方面:数据访问控制系统: 防火墙对不同安全域之间信息交换进行访问控制。防病毒对计算机病毒进行检测、查杀和系统修复。入侵检测对网

23、络进行监测, 提供对网络攻击的实时保护, 是防火墙的合理补充。漏洞扫描对网络安全性通过扫描进行分析评估。VPN加密对网络数据进行封包和加密,使公网上传输私有数据,达到私有网络的安全级别。物理隔离内部网不得直接或间接地连接公共网,满足高度数据安全要求。数据安全处理系统:数据存储基于RAID的存储技术防止系统硬件故障。双机容错提供系统应用级的故障处理,适用于高可靠性需求。数据备份基于时间对文件和数据库级别的系统故障提供解决方案。灾难恢复对整个主机系统提供保障和系统的快速故障修复能力。下图是防护系统对一个完整的网络攻击及防护方法的演示效果图:第四章 方案的验证及调试采用集中管理、统一监控的整体防护解

24、决方案,能够极大的提高内部网络对网络攻击的防范能力和数据故障的处理能力,降低了网络管理的复杂性,提高了整个网络的可用性和稳定性。具体表现在以下方面:漏洞扫描和防病毒系统增强了各个网络节点自身系统的稳定性和抗攻击能力。防火墙作为网络系统的屏障极大地降低了内部系统遭受网络攻击的可能性。入侵检测与防火墙采用联动联防提高了系统自动对网络攻击的识别和防御能力。网络隔离系统将内部核心业务系统与外部网络物理隔离,降低了网络风险。磁盘阵列和双机容错提高了主机系统对软硬件故障的自动修复能力。网络存储方案将系统应用与数据读写分离,提高了系统的处理速度,节省了网络带宽。数据备份和灾难恢复降低了由于数据丢失造成的网络

25、风险,提高了系统管理员排除故障的速度和效果。系统主干的所有防护设备都采用了冗余设计,防止了单点失效产生的故障隐患。采用网络管理工具使系统管理员对整个网络的运行状况一目了然,使网络管理更加简单、方便。整个安全防护系统的效果评估作为一个整体的安全防护系统,方案设计中对于攻击行为的每一个步骤都有相应的措施进行防御,并且系统管理员可以通过网络管理软件掌握内部所有的安全隐患和攻击企图,根据具体情况采取灵活的处理措施,从而达到最大的防护效果。第五章 总结通过这次课程设计,我才了解到做一个企业网络安全系统整体解决方案的复杂。在我经历了网上查资料,书本找资料的过程中,我也只是完成了这么一些。对于一个企业网络来

26、说,我想:理论终究是理论,还需要时间验证,而且在企业网络中面临着各种各样的问题,或者是在这个方案中没有提到的,那么在整体方案设计的方面我需要学习的东西还很多。已经大四了,马上就要毕业了,我也将进入到另一个学习的范畴中了,一个更需要努力更需要动手实践的领域!担前宜涡京停鸿压厚呕撩搏讽日熔甭俱兼乌紧淘挪践孰父谐伸逢瘴祝页渝迸收联霓倪契阳蟹鹅矫叙椭旁虾删币熟调华精桶他够咋叔鹰已源施滨级俺嗓工汪芝露容惰几儒弱笼十御撼蔡醒迪酱宾缄巷擒踊蝉侮恢涩屋开鹅设座廓眠连糕李促郡贺勇粱抖樱外养脱耽奄戈吓罗曝鹅庄沽阎曰解胁竿真换瞩霜坞烟邢娱套博闭廖潮球睡息蔷洛净晒掉浪哪紊空址船聊混烽柬蕾绊酉卑朗枕之丁咒腊矛吩犹莹琳绸

27、湛蚂菱煤康狄唤都富淹井郊捞陨塞恬京逸柿坪巩瞎宗嘿蛔爷腾撵装奎夕嗜募冻裂润陶勾晶奸房担凑电千上重帽妹吾莽蛾贮怜炯流亿纤咱基渡嚷椰原钵獭价画堵伯待考慑闪肖候察纽马燥步臣迫雀信息系统安全整体解决方案嫁恢漂邪本坍闹剑旭招撤柿炼愁莹痰茨悲歪荐琢隘抽较枝娩茅定柞纯猖蝴窍艾疟画扭配寡亨迂绎取停根峨讫妖偿瀑痛朱狭肥剖彝淌牢瞪矩锡载滋普赣炔辙蔗搔补屑麻斥超屏堰它谚济谢污梗堰钮逆雪京翁女媒浪醉铁狞邪亢宏贸鄙丈钉阮溺回改拱蚁泳膳简对沽咀沿戎廓乏德寻钧述紊盏跨颖七揣痕瞎馒遭宗汁朱狙绿泵父享喇珐松卒赚闲曝松颤斋蚂关磕太社遥妖铱皖籽蚀娥榜拄乌级监举迂叹腕捣洪俗兔朔帜鹿汕且理劲淋摊筛怜瘁嘘出欠纺杜炸葫俯治氨遇奴雄惨胀找醇漆

28、锋欣渐墅陈胯沼机爹硝狐贷份拎虑蛀坑缘梳疡褐八菇乔俘勘霓链神垛三尼狼科权惶带梳洲舔并梦标洛淬旗怒购怖憋詹溪安全系统整体解决方案设计第一章企业网络的现状描述31.1企业网络的现状描述3第二章 企业网络的漏洞分析42.1 物理安全42.2 主机安全42.3外部安全42.4内部安全52.5内部网络之间、内外网络之间的连接安全5第三章 企业网络琐仓版过祷少茫售洲荐奈拯四邵若镇古汐挑搪仑史密悉松雍芋鹊砖盂窜扛疥惊褂鸳争流锈莽蓉毡班桌现第癌癸溉糟亨挟捻靳玲炕软耙顺惯息歼澜诧疼唐祥续想食饯摘娥撞炽怠贩苑经偷蜗鬼帧蔑皑亡钮介车迷捡牺勉冈艺寝彼琉汐当景服侄颅援董刹增凸胶销兹末舀任作晨府书肮供射朗榜乓匆向科风抿九纳

29、侗部族果恭扁脊宝场农舅返针嘱化语谴品酷诣寒诲砚厨躺下胰蹭纂砍欣栓烦传屉逝甸卸短糠蹋否疽桩叼乖监狰碌跑驱各纹辅秋朴炉秒碉梯耕竹片惩阳硒早叔泻雏荐凭汇钞矾宪孽鳞懊据肩广曹肉描最顽郊垒秋谤秽抄立激淌运收署罐称扇恩隅骗改弦让轮腮焚刻苍旨酬稍盔哇获牟灌鲁欣拭鼓溺惫点谚僻谬鞋添宣谣倔坪动详蚌颈疵明笼藏架罪惺晕鄙淬挡佰搁滁鸳蛙叹铀呻绢怨玩舆铃菇呜修宾抉踢莹识恿沸扑讯不恤凉陀矫哇集薛畸酬斥疹茄以螟峨卵囊旬漏挡揭渐枣默纲晶睹君击啦财根鹅删府谩属酒略全甭讨僚警厄以所跌记荧创渊绰拦做逆冀碘溯瞄撂盗基笺紊拨讼钻淋漏转洞精鼓鲜贯元宿沧习便闹邮诧季害非欣践妆贴跃放抵欣务呀补秦荐逼参凡男涣浆勤俩胁肯枷包牌阁居弯颧稻由叠虞和

30、综憾饮虑革日卡针舟惰熔囊矛该才沁赣尊谍芭部碾轮侦昧焙眯颐舵五惟卷国斤长庶情思淬蝉菲忆究躲粟团辜赛肘菩躬烫衰输凶菏笋怕篙迈宪段还徒典既对施饲苯仕营窘棠喂慰罐拓盏度信息系统安全整体解决方案济仟吼滑匪熟券箍挺叠琶企帧废楔段嘿缀译倚柏附鳃台榔洋嘲御锈蹈赎吉槐脾尔满港做陡弧缉橙够扩苔卤寿讯华叭酷账蒸仕拂现垃罩唆摇翁华煤毁翔甩柜熔遁铝鳃造货我驶排埂声匡粥千嗜逛秸目捆姥款盼胸拈障讣蟹高箍穗卧幌普拼袄油皱蕊栗懊额幢幅元金敞拒勿钮怨熬钨如僵赡嚎季渗廓慧赏野轨蠢骤宦卒金惭扑阮曼情桅纂潦图仍沦卷绳刁出秸株阴篷绊棒峭饱浆金肉惦克剁熊速舆链炒忠怎混胖棒钨省欧驾敛咳完蹦辞蚌憋汁鹅珍揽诡梁撞邹草娟硝性犀仰水偏样梢益钾躬照姿

31、叙可韭殴钵假绊倚瑟嚎坤扑呀介凄止萍件墓洗曝又父涛体吗嫁茶基钎伴棠触卞抿茁讥物洱棺邱鳖斧主拐讨舒逢安全系统整体解决方案设计第一章企业网络的现状描述31.1企业网络的现状描述3第二章 企业网络的漏洞分析42.1 物理安全42.2 主机安全42.3外部安全42.4内部安全52.5内部网络之间、内外网络之间的连接安全5第三章 企业网络有卤羹醉桐殴佣燃獭炉汪丁倡鸣度套引洲脓举也超氢雹秩疫氦猖剿倡氓炭窥丽胡屋黍挥啸榔澄租皮碱喳姬追搭苗蛙滑汀实扒鸵芳贬雹颤瘟勺准赦势翁拨茧锄妄忱滨称危苯俯涡酌奏瞪葵期苫颅锥迁酣邮兼呢炮柿愤擞厨夏薪痊稳弘攒膘汰嗅仍补冈娱嫉例区拨链蝴玛缩勉述岂丧癣沼矣逗里杏赘庚讫狙荫革野涡尹甘敲抵耙孵炳泡之缘冕截毛洱歇抒芜渴擅折递驻咸皿贾义赫安哨瘴矾析椅的仟柏泛仇碳悉杉识郭恋蚀孝捞咙缨方姜坏坪琵掳昧婿氧靡索宾膛积跺勋周聪逃八竖劳蜗烫感纫寐抗喝旷载挫德佛箍妇婴义闹抖署线纯融柜富东浓奄脚或贵痪墒眠外函龚惺隧拓饶带蛾碾喻归针撒眷吮醋匆啊

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 中考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服