1、“.....服 务系统等,并且根据金桥网的网络结构,管理模式,业务划分,确定安全等级, 针对不同的安全等级,实施相应的安全策略。 金桥网安全总体需求 根据金桥网的特点,全面的安全解决方案需要涉及到网络安全系统安全 数据库系统安全数据安全以及防病毒等多个方面。每个方面都需要结合相关的 安全产品,相应的安全政策,实施包括预防检测反映在内的全过程。 安全政策 包括安全管理制度的制定和安全策略的实施。数量的不断扩大,应用水平的不断提高,个不容忽视的问题 网络安全越来越受到人们的关注,对网络安金桥网已经建设了具有定规模的融合了各种数据通 信技术的卫星与地面通信线路互为备份的网络,骨干网络的带宽已达,国 际出口达到了,网络节点超过个大中城市可以向各种用户提供卫星 帧中继接入信息服务电话电子商 务等服务。年是金桥网建设大发展的年......”。
2、“.....还将建设计费与结算中心客服中心认 证中心数据中心,使网络的规模业务与服务的水平都上到个新的台阶。服中心认 证中心数据中心,使网络的规模业务与服务的水平都上到个新的台阶。 随着用户年是金桥网建设大发展的年,骨干网带宽及国际出口带宽将进 步扩宽以满足用户的需要网络节点接入信息服务电话电子商 务等服务。部分内容简介程的建设,建立跨行业跨部门的公用 计算机信息交换平台,实现信息通信和资源共享,面向社会提供网络服务和信息 服务。经过几年的努力,金桥网已经建设了具有定规模的融合了各种数据通 信技术的卫星与地面通信线路互为备份的网络,骨干网络的带宽已达,国 际出口达到了,网络节点超过个大中城市可以向各种用户提供卫星 帧中继接入信息服务电话电子商 务等服务。年是金桥网建设大发展的年......”。
3、“.....还将建设计费与结算中心客服中心认 证中心数据中心,使网络的规模业务与服务的水平都上到个新的台阶。 随着用户数量的不断扩大,应用水平的不断提高,个不容忽视的问题 网络安全越来越受到人们的关注,对网络安全体系的建立和全面解决方案的需求 迫在眉睫。于是,吉通通信有限责任公司作为金桥工程的业主提出招标,为金桥 网提供整套的安全解决方案。包括安全政策的制定体系结构的设计安全产 品的选择和集成,以及长期的合作和技术支持服务。工程总体目标是在不影响金 桥网当前业务的前提下,实现对金桥网的全面安全管理。 将安全策略硬件及软件等方法结合起来,构成个统的防御系统,有 效阻止非法用户进入网络,减少网络的安全风险。 定期进行漏洞扫描,审计跟踪,及时发现问题......”。
4、“..... 通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时 具备很好的安全取证措施。 使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复 到破坏前的状态。最大限度地减少损失。 套完整的安全管理体系应能覆盖包括金桥网国际出口国内网间互联骨干 节点级节点,以及即将建设的二级节点在内的所有节点设备链路和业务服 务系统等,并且根据金桥网的网络结构,管理模式,业务划分,确定安全等级, 针对不同的安全等级,实施相应的安全策略。 金桥网安全总体需求 根据金桥网的特点,全面的安全解决方案需要涉及到网络安全系统安全 数据库系统安全数据安全以及防病毒等多个方面。每个方面都需要结合相关的 安全产品,相应的安全政策,实施包括预防检测反映在内的全过程。 安全政策 包括安全管理制度的制定和安全策略的实施。 根据管理原则,管理对象......”。
5、“.....同时结合安全策略的实施,建立完善的安全管理体系。 网络安全 针对网络设备和链路的保护。由于金桥网网络结构的复杂性,不可能对全网 做到集中式的安全管理,可采取分布式,针对各地分公司节点的不同网段如 网管网段办公网段用户接入网段或根据提供的不同业务类别,实施不同级 别的安全管理措施。 系统安全 针对主机系统的安全,主要以和为主 针对业务系统的安全,包括网管系统计费系统和网络应用服务器系统例如 等。 数据库系统安全 目前金桥网上数据库以为主,数据库的安全管理涉及到 用户的权限管理,数据的访问控制,数据的安全与备份等。 数据安全 管理对象主要是网络应用服务器中向用户提供信息服务的各类信息,以及计 划建设的数据中心等。 卖方应能够提出建设数据中心的安全解决方案建议......”。
6、“.....主要面向服务器,以及办公网段的 服务器和机等。 第三章安全体系的实现技术 基于以上的分析,企业网络系统涉及到各方面的网络安全问题,我们认为整 个企业的安全体系必须集成多种安全技术实现。如虚拟网技术防火墙技术,入 侵监控技术安全漏洞扫描技术加密技术认证和数字签名技术等。 虚拟网技术 虚拟网技术主要基于近年发展的局域网交换技术和以太网交换。交换 技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有 能力限制局域网通讯的范围而无需通过开销很大的路由器。 由以上运行机制带来的网络安全的好处是显而易见的 信息只到达应该到达的地点。因此防止了大部分基于网络监听的入侵手 段。 通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟 网内节点。 但是......”。
7、“.....从而成为被攻击的对象。 基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。 基于的不能防止欺骗攻击。 以太网的链路安全 以太网从本质上基于广播机制,但应用了交换器和技术后,实际上转 变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入改变 问题。 但是,采用基于的划分将面临假冒地址的攻击。因此, 的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个 交换端口所在的网段机器均属于相同的。 网络层通讯可以跨越路由器,因此攻击可以从远方发起。协议族各厂家实 现的不完善,因此,在网络层发现的安全漏洞相对更多,如,服务通过,同时可以拒绝源路 由和重定向封包。 控制对系统的访问 可以提供对系统的访问控制。如允许从外部访问些主机,同时 禁止访问另外的主机。例如,允许外部访问特定的和 ......”。
8、“.....在定义的安全规则可 以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。 如在可以定义不同的认证方法,而不需在每台机器上分别安装特定的 认证软件。外部用户也只需要经过次认证即可访问内部网。 增强的保密性 使用可以阻止攻击者获取攻击网络系统的有用信息,如和 。 记录和统计网络利用数据以及非法使用数据 可以记录和统计通过的网络通讯,提供关于网络使用的 统计数据,并且,可以提供统计数据,来判断可能的攻击和探测。 策略执行 提供了制定和执行网络安全策略的手段。未设置时,网络 安全取决于每台主机的用户。 设置的要素 网络策略 影响系统设计安装和使用的网络策略可分为两级,高级的网络 策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述 如何限制和过滤在高级策略中定义的服务......”。
9、“..... 服务访问策略必须是可行的和合理的。可行的策略必须在阻止己知的网络 风险和提供用户服务之间获得平衡。典型的服务访问策略是允许通过增强认 证的用户在必要的情况下从访问些内部主机和服务允许内部用户 访问指定的主机和服务。 设计策略 设计策略基于特定的,定义完成服务访问策略的规则。通 常有两种基本的设计策略 允许任何服务除非被明确禁止 禁止任何服务除非被明确允许。 通常采用第二种类型的设计策略。 增强的认证 许多在上发生的入侵事件源于脆弱的传统用户口令机制。多年来, 用户被告知使用难于猜测和破译的口令,虽然如此,攻击者仍然在监 视伟输的口令明文,使传统的口令机制形同虚设。 增强的认证机制包含智能卡,认证令牌,生理特征指纹以及基于软件 等技术,来克服传统口令的弱点。 虽然存在多种认证技术......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。