《网络安全方案设计》PPT课件.ppt

上传人:w****2 文档编号:16573848 上传时间:2020-10-14 格式:PPT 页数:46 大小:551.50KB
返回 下载 相关 举报
《网络安全方案设计》PPT课件.ppt_第1页
第1页 / 共46页
《网络安全方案设计》PPT课件.ppt_第2页
第2页 / 共46页
《网络安全方案设计》PPT课件.ppt_第3页
第3页 / 共46页
点击查看更多>>
资源描述
泰州职业技术学院 电子与信息工程系计算机教研室 王佳佳 Email:wangjiajia_ 网络安全 第 12章 网络安全方案设计 2010-2011-2 Company Logo 2 主要内容 12.1网络安全方案概述 1 12.2网络安全方案的框架 2 12.3某企业网络安全解决案例 3 2010-2011-2 Company Logo 3 12.1.1 网络安全方案设计的目标 在设计网络安全方案时 , 一定要实地考察网络系统 的环境 , 对当前可能遇到的安全风险和威胁做一个合理 的量化和评估 , 只有这样才能设计出一份可观的解决方 案 。 好的方案是一个网络工程项目中很重要的部分 , 也 是网络工程实施的基础和前提 。 网络安全方案设计的目标是实现动态安全 , 不会因 为随着时间的推移和环境的变化而使得系统变得不安全 , 所以不仅需要考虑当前的状况 , 还要考虑到未来的需求 , 能为今后的网络升级准备好升级的接口 。 没有一个网络是绝对安全的 , 即只有相对安全 。 而 且现在相对安全的方案可能因为时间和空间的不断变化 而出现安全问题 , 因此在设计方案时必须注意到这一点 , 并在方案中也应该告诉用户 , 只能做到避免风险 , 消除 风险的根源 , 降低由于风险所带来的损失 , 而不能做到 消灭风险 。 2010-2011-2 Company Logo 4 12.1.2网络安全方案设计的原则 1.系统性原则 网络安全系统的建设需要有系统性和适应性 , 而且 不能因为网络技术的发展 、 网络信息系统的攻防技术的深 化和演变 、 系统升级和配置的变化而导致在系统的整个生 命周期内的安全保障能力和抵御风险的能力降低 。 2.技术先进性原则 技术先进性是网络安全系统设计必须考虑的原则之一 , 只有选用先进 、 成熟的安全技术和设备 , 并在方案实施时 采用先进可靠的工艺和技术 , 才能提高整个网络系统运行 的可靠性和稳定性 。 2010-2011-2 Company Logo 5 12.1.2网络安全方案设计的原则 3.管理可控性原则 网络系统的所有安全设备 ( 包括管理 、 维护和配置 ) 都应该自主可控 , 网络系统安全设备的采购也必须有严格 的手续和相应机构的认证或许可标记 , 另外 , 安全设备的 供应商也须具备相应的资质并具有可信度 。 4.适度安全性原则 网络系统安全方案应该充分考虑被保护对象的价值与 保护成本之间的平衡性 , 在允许的风险范围内应该尽量减 少安全服务的规模和复杂性 , 使之具有可操作性 , 避免超 出用户所能理解的范围 , 从而造成方案的执行困难 , 甚至 无法执行 。 2010-2011-2 Company Logo 6 12.1.2网络安全方案设计的原则 5.技术和管理相结合原则 网络系统安全建设是一个复杂的系统工程 , 它包括产 品 、 过程和人的因素 , 因此它的安全解决方案必须在考虑 技术解决方案的同时充分考虑管理 、 法律和法规方面的制 约和调控作用 。 单靠技术或单靠管理都不可能真正解决安 全问题 , 而必须坚持技术和管理相结合的原则 。 6.测评认证原则 安全方案的设计必须通过国家有关部门的评审 , 采用 的安全产品和保密设备需经过国家主管部门的认可 。 7.系统可伸缩性原则 企业的网络系统会随着网络和应用技术的发展而发生 变化 , 同时信息安全技术也在发展 , 因此 , 网络安全系统 的建设必须考虑系统的可升级性和可伸缩性 。 重要和关键 的安全设备不因网络的变化而更换或废弃 。 2010-2011-2 Company Logo 7 12.2.1技术解决方案 1.防火墙 防火墙是指设置在不同网络 ( 如可信任的企业内部网 和不可信的公共网 ) 或网络安全域之间的一系列部件的组 合 。 它是不同网络或网络安全域之间信息的唯一出入口 , 能根据企业的安全政策控制 ( 允许 、 拒绝 、 监测 ) 出入网 络的信息流 , 且本身具有较强的抗攻击能力 。 它是提供信 息安全服务 , 实现网络和信息安全的基础设施 。 防火墙在局域网中一般安装在局域网与路由器之间; 在托管服务器机房中一般安装在服务器与托管机房局域网 之间 。 2010-2011-2 Company Logo 8 12.2.1技术解决方案 1)局域网防火墙的主要作用 (1)实现单向访问 , 允许局域网用户访问 Internet资源 , 但是严格 限制 Internet用户对局域网资源的访问; (2) 通过防火墙 , 将整个局域网划分 Internet, DMZ区 , 内网访问 区这三个逻辑上分开的区域 , 有利于对整个网络进行管理; (3)局域网所有工作站和服务器处于防火墙地整体防护之下 , 只要 通过防火墙设置的修改 , 就能有限绝大部分防止来自 Internet 上的攻击 , 网络管理员只需要关注 DMZ区对外提供服务的相关 应用的安全漏洞; (4)通过防火墙的过滤规则 , 实现端口级控制 , 限制局域网用户对 Internet的访问; (5)进行流量控制,确保重要业务对流量的要求; (6)通过过滤规则,以时间为控制要素,限制大流量网络应用在 上班时间的使用。 2010-2011-2 Company Logo 9 12.2.1技术解决方案 2)托管服务器机房防火墙的主要作用 (1) 通过防火墙的过滤规则 , 限制 Internet用户对 WWW服务 器的访问 , 将访问权限控制在最小的限度 , 在这种情况下 , 网络管理员可以忽略服务器系统的安全漏洞 , 只需要关注 WWW应用服务软件的安全漏洞; (2) 通过过滤规则,对远程更新的时间、来源 (通过 IP地址 ) 进行限制。 2010-2011-2 Company Logo 10 12.2.1技术解决方案 2.入侵检测与入侵防御 入侵检测 ( IDS) 与入侵防御 ( IPS) 设备一般局域网 DMZ区以及托管服务器机房服务器区 。 1)入侵检测的作用 (1)作为旁路设备 , 监控网络中的信息 , 统计并记录网络 中的异常主机以及异常连接; (2)中断异常连接; (3)通过联动机制 , 向防火墙发送指令 , 在限定的时间内 对特定的 IP地址实施封堵 。 2)入侵防御的作用 如果检测到攻击, IPS会在这种攻击扩散到网络的其 它地方之前阻止这个恶意的通信。 2010-2011-2 Company Logo 11 12.2.1技术解决方案 3.网络防病毒软件控制中心以及客户端软件 网络防病毒软件主要安装在防病毒服务器以及各个客 户端计算机上 。 1)防病毒服务器的主要作用 (1) 作为防病毒软件的控制中心 , 及时通过 Internet更新 病毒库 , 并强制局域网中已开机的客户端计算机及时更新 病毒库软件; (2)记录各个客户端计算机的病毒库升级情况; (3)记录局域网中计算机病毒出现的时间 、 类型以及后续 处理措施 。 2)防病毒客户端软件的作用 (1) 对本机的内存 、 文件的读写进行监控 , 根据预定的处 理方法处理带毒文件; (2) 监控邮件收发软件 , 根据预定处理方法处理带毒邮件 。 2010-2011-2 Company Logo 12 12.2.1技术解决方案 4.邮件防病毒服务器 邮件防病毒服务器一般安装在邮件服务器与防火墙之 间 , 邮件防病毒软件对来之 Internet的电子邮件进行检测 , 根据预先设定的处理方法处理带毒邮件 。 邮件防病毒软件 的监控范围包括所有来自 Internet的电子邮件及其所带附 件 (对于压缩文件同样也进行检测 )。 2010-2011-2 Company Logo 13 12.2.1技术解决方案 5.反垃圾邮件系统 与邮件防毒软件相同 , 如果软硬件条件允许 , 则两者 可以安装在同一台服务器上 。 反垃圾邮件系统的作用是: (1) 拒绝转发来自 Internet的垃圾邮件; (2) 拒绝转发来自局域网用户的垃圾邮件并将发垃圾 邮件的局域网用户的 IP地址通过电子邮件等方式通报网管; (3) 记录发垃圾邮件的终端地址; (4) 通过电子邮件等方式通知网管垃圾邮件的处理情 况 。 2010-2011-2 Company Logo 14 12.2.1技术解决方案 6.动态口令认证系统 该系统一般安装在需要进行口令加强的敏感服务器端 , 如 WWW服务器 , 它的作用是: 通过定期修改密码 , 确保密码的不可猜测性 。 2010-2011-2 Company Logo 15 12.2.1技术解决方案 7.网络管理软件 网管软件主要安装在局域网中 , 它的作用是: (1) 收集局域网中所有资源的硬件信息; (2) 收集局域网中所有终端和服务器的操作系统 、 系统补 丁等软件信息; (3) 收集交换机等网络设备的工作状况等信息; (4) 判断局域网用户是否使用了 MODEM等非法网络设备 与 Internet连接; (5) 显示实时网络连接情况; (6) 如果交换机等核心网络设备出现异常 , 及时向网管中 心报警; 2010-2011-2 Company Logo 16 12.2.1技术解决方案 8.QoS流量管理 专门的 QoS( Quality of Service) 产品安装在路由器 和防火墙之间 , 但有些防火墙可能本身就带有 QoS流量管 理模块 。 它的作用是: (1) 通过 IP地址 , 为重要用户分配足够的带宽; (2) 通过端口 , 为重要的应用分配足够的带宽资源; (3) 限制非业务流量的带宽; (4) 在资源闲置时期 , 允许其他人员使用资源 , 一旦 重要用户或者重要应用需要使用带宽 , 则确保它们能够至 少使用分配给他们的带宽资源 。 2010-2011-2 Company Logo 17 12.2.1技术解决方案 9.页面防篡改系统 该系统主要安装在 WWW服务器上 , 它的作用是: (1) 定期比对发布页面文件与备份文件 , 一旦发现不匹配 , 用备份文件替换发布文件; (2) 通过特殊的认证机制 , 允许授权用户修改页面文件; (3) 能够对数据库文件进行比对 。 2010-2011-2 Company Logo 18 12.2.2网络安全服务解决方案 1.网络拓扑分析 服务对象:整个网络 。 服务周期:半年一次 。 服务内容: (1)根据网络的实际情况 , 绘制网络拓扑图; (2)分析网络中存在的安全缺陷并提出整改建议意见 。 服务作用:针对网络的整体情况 , 进行总体 、 框架性分析 。 一方面 , 通过网络拓扑分析 , 能够形成网络整体拓扑图 , 为网络规划 、 网络日常管理等管理行为提供必要的技术资 料;另一方面 , 通过整体的安全性分析 , 能够找出网络设 计上的安全缺陷 , 找到各种网络设备在协同工作中可能产 生的安全问题 。 2010-2011-2 Company Logo 19 12.2.2网络安全服务解决方案 2.中心机房管理制度制订以及修改 服务对象:中心机房 。 服务周期:半年一次 。 服务内容:协助用户制订并修改机房管理制度 。 制度内容涉 及人员进出机房的登记制度 、 设备进出机房的登记制度 、 设备配置修改的登记制度等 。 服务作用:严格控制中心机房的人员进出 、 设备进出并及时 登记设备的配置更新情况 , 有助于网络核心设备的监控 , 确保网络的正常运行 。 2010-2011-2 Company Logo 20 12.2.2网络安全服务解决方案 3.操作系统补丁升级 服务对象:服务器 、 工作站 、 终端 。 服务周期:不定期 。 服务内容: (1) 一旦出现重大安全补丁 , 及时更新所有相关系统; (2)出现大型补丁 (如微软的 SP), 及时更新所有相关系 统;服务作用:通过及时 、 有效的补丁升级 , 能够有效防 止局域网主机和服务器相互之间的攻击 , 降低现代网络蠕 虫病毒对网络的整体影响 , 增加网络带宽的有效利用率 。 2010-2011-2 Company Logo 21 12.2.2网络安全服务解决方案 4.服务器定期扫描 、 加固 服务对象:服务器 。 服务周期:半年一次 。 服务内容:使用专用的扫描工具 , 在用户网络管理人员的配 合 , 对主要的服务器进行扫描 。 服务作用: (1) 找出对应服务器操作系统中存在的系统漏洞; (2) 找出服务器对应应用服务中存在的系统漏洞; (3) 找出安全强度较低的用户名和用户密码 。 2010-2011-2 Company Logo 22 12.2.2网络安全服务解决方案 5.防病毒软件病毒库定期升级 服务对象:防病毒服务器 、 安装防病毒客户端的终端 。 服务周期:每周一次 。 服务内容: (1) 防病毒服务器通过 Internet更新病毒库; (2)防病毒服务器强制所有在线客户端更新病毒库 。 服务作用:通过不断升级病毒库 , 确保防病毒软件能够及时 检测到新的病毒病进行查杀 。 2010-2011-2 Company Logo 23 12.2.2网络安全服务解决方案 6.防火墙日志备份 、 分析 服务对象:防火墙设备 . 服务周期:一周一次 . 服务内容:导出防火墙日志并进行分析 。 服务作用:通过流量简图找出流量异常的时间段 , 通过检查 流量较大的主机 , 找出局域网中的异常主机 。 2010-2011-2 Company Logo 24 12.2.2网络安全服务解决方案 7.入侵检测 、 入侵防御等安全设备日志备份 服务对象:入侵检测 、 入侵防御等安全设备 。 服务周期:一周一次 。 服务内容:备份安全设备日志 。 服务作用:防止日志过大导致检索、分析的难度,另一方面 也有利于事后的检查。 2010-2011-2 Company Logo 25 12.2.2网络安全服务解决方案 8.服务器日志备份 服务对象:主要服务器 (如 MAIL服务器 、 WWW服务器 、 文 件服务器等 )。 服务周期:一周一次 。 服务内容:备份服务器访问日志 。 服务作用: 防止日志过大导致检索、分析的难度,另一方面 也有利于事后的检查。 2010-2011-2 Company Logo 26 12.2.2网络安全服务解决方案 9.白客渗透 服务对象:对 Internet提供服务的服务器 。 服务周期:半年一次 。 服务内容:服务商在用户指定的时间段内 , 通过 Internet, 使用各种工具在不破坏应用的前提下攻击服务器 , 最终提 供检测报告 。 服务作用:先于黑客进行探测性攻击以检测系统漏洞 。 根据 最终检测报告进一步增强系统的安全性 。 2010-2011-2 Company Logo 27 12.2.2网络安全服务解决方案 10.网络硬件设备冗余系统 服务对象:骨干交换机 、 路由器等网络骨干设备 。 服务周期:实时 。 服务内容:根据用户的网络情况 , 提供骨干交换机 、 路由器 等核心网络设备的备份 。 备份设备可以在段时间内替代网 络中实际使用的设备 。 服务作用:一旦核心设备出现故障 , 使用备件替换以减少网 络故障时间 。 2010-2011-2 Company Logo 28 12.2.2网络安全服务解决方案 11.数据备份系统 服务对象:所有重要服务数据 。 服务周期:根据网络情况制定完全备份和增量备份的时间 服务内容:定期备份电子信息 。 服务作用:防止核心服务器崩溃导致网络应用瘫痪 。 2010-2011-2 Company Logo 29 12.2.2网络安全服务解决方案 12.定期总体安全分析报告 服务对象:整个网络 。 服务周期:半年一次 。 服务内容:综合网络拓扑报告 、 各种安全设备日志 、 服务器 日志等信息 , 对网络进行总体安全综合性分析 , 分析内容 包括网络安全现状 、 网络安全隐患分析 , 并提出改进建议 意见 。 服务作用:提供综合性 、 全面的安全报告 , 针对全网络进行 安全性讨论 , 为全面提高网络的安全性提供技术资料 。 以上是网络安全服务解决方案 , 其中 , 网络安全产品 一般是共性的 , 通过安全服务 , 能够配置出适合本网络的 安全设备 , 使得安全产品在特定的网络中发挥最大的效能 , 使得各种设备协同工作 , 增强网络的安全性和可用性 。 2010-2011-2 Company Logo 30 12.2.3技术支持解决方案 1.故障排除 支持范围: (1)用户无法访问网络 (如局域网用户无法访问 Internet); (2)应用服务无法访问 (如不能对外提供 WWW服务 ); (3)网络访问异常 (如访问速度慢 )。 作用:一旦网络出现异常 , 为用户提供及时 、 有效的网络服 务 。 在最短的时间内恢复网络应用 。 2010-2011-2 Company Logo 31 12.2.3技术支持解决方案 2.灾难恢复 支持范围:设备遇到物理损害网络 、 网络应用异常 。 作用:通过备品备件 , 快速恢复网络硬件环境;通过备份文 件的复原 , 尽快恢复网络的电子资源;由此可在最短的时 间内恢复整个网络应用 。 2010-2011-2 Company Logo 32 12.2.3技术支持解决方案 3.查找攻击源 支持范围: 网络管理员发现网络遭到攻击 , 并需要确定攻 击来源 。 作用: 通过日志文件等信息,确定攻击的来源,为进一 步采取措施提供依据。 2010-2011-2 Company Logo 33 12.2.3技术支持解决方案 4.实时检索日志文件 支持范围: 遭到实时的攻击 (如 DOS, SYN FLOODING等 ), 需要及时了解攻击源以及攻击强度 。 作用:通过实时检索日志文件 , 可以当时存在的针对本网络 的攻击并查找出攻击源 。 如果攻击强度超出网络能够承受 的范围 , 可采取进一步措施进行防范 。 2010-2011-2 Company Logo 34 12.2.3技术支持解决方案 5.即时查杀病毒 支持范围:由不可确定的因素导致网络中出现计算机病毒 。 作用:即使网络中出现病毒 , 通过及时有效的技术支持 , 在 最短的时间内查处感染病毒的主机并即时查杀病毒 , 恢复 网络应用 。 2010-2011-2 Company Logo 35 12.2.3技术支持解决方案 6.即时网络监控 支持范围: 网络出现异常 , 但应用基本正常 。 作用:通过网络监控 , 尽可能发现网络中存在的前期网络故 障 , 在故障扩大化以前及时进行防治 。 2010-2011-2 Company Logo 36 12.3.1某电力公司项目背景 某电力公司电网已发展成为以火电为主,水力发电为 辅, 500kv输电线路为骨干, 220kv线路为网架、分层分区 结构完整的电网。与生产网络的发展相匹配,该公司已经 组建了调度网络和 OA网络,并正在发展和银行之间的互联, 开展业务往来;而且随着信息化的深入发展,各个公司也 有接入 Internet网的需求,这就对电力内部的各种信息构 成威胁。为防范对电网和电厂计算机监控系统及调度数据 网络的攻击侵害及由此引起的电力系统事故,保障电力系 统的安全稳定运行,建立和完善电网和电厂计算机监控系 统及调度数据网络的安全防护体系,国电已依据全国人大 常委会关于维护网络安全和信息安全的决议和中华 人民共和国计算机信息系统安全保护条例及国家关于计 算机信息与网络系统安全防护的有关规定,制定了电网 和电厂计算机监控系统及调度网络安全防护规定。 2010-2011-2 Company Logo 37 12.3.2网络威胁及需求分析 1.网络威胁 该公司的网络安全采取的主要措施有:利用操作系统 、 数据库 、 电子邮件 、 应用系统本身的安全性 , 对用户进行权限控制 。 在连接广 域网接口处 , 通过 Cisco 2600路由器的 IP包过滤及访问控制列表 ( ACL) 功能 , 做了一定的安全控制 。 但实际上 , 仅依靠以上几项安 全措施 , 不能达到公司网络安全的要求 。 所以的目前主要网络安全威 胁如下: (1)内部网络和外部网络之间的连接为直接连接 , 外部用户不但可以访问 对外服务的服务器 , 同时也容易地访问内部的网络服务器 , 这样 , 由 于内部和外部没有隔离措施 , 内部系统较容易遭到攻击 。 (2)来自内部网的病毒的破坏; (3)内部用户的恶意攻击 、 误操作 , 但由于目前发生的概率较小 , 本部分 暂不作考虑 。 (4)如果调度网与办公网相联 , 调度网的安全将受到来自办公网的威胁 。 (5)来自外部网络的攻击 2010-2011-2 Company Logo 38 12.3.2网络威胁及需求分析 2.需求分析 该公司的网络安全需求如下: (1)防止县级用户与地市级之间内部用户进行非授权访问和恶意攻击; (2)防止不同部门之间用户非授权访问和恶意攻击 ;; (3)防止外联单位对县级网络的非授权访问和恶意攻击; (4)调度网与办公网的安全隔离; (4)防止本地邮件病毒 、 文件病毒及网络病毒的危害和传播; (5)防止来自 Internet病毒对县级网络中重要服务器的攻击与破坏; (6)加强对内部用户的身份鉴别 、 权限控制 、 角色管理和访问控制管理 , 防止对应用系统 的数据库服务器 、 邮件服务器及文档服务器的非法存取 、 删改和破坏; (7)加强对移动办公用户和拨号用户的身份鉴别 、 权限控制和访问控制管理; (8)防止在各级网络进行数据传输过程中 , 传输的信息可能被窃取 、 篡改或破坏; (9)防止电磁辐射和电磁传导泄漏; (10)在重要的网络和系统中充分考虑灾备和容错措施 , 防止因系统故障导致系统服务中 断; (11)实现对网站文件属性和文件内容的实时监控 , 可以自动 、 安全恢复网站文件系统; (12)建立完整的网络安全系统管理体系 , 实现对全网的设备的统一管理 , 安全策略的统 一制定 , 安全事件的统一管理等等 。 2010-2011-2 Company Logo 39 12.3.3网络安全方案设计 1.第一级方案 1)设计目标 (1)将地市局的网络系统与县级网络系统隔离开来 , 拒绝非法 访问 , 保护网络边界的安全; (2)保护各县级网络系统 , 抵御来自于广域网的攻击 , 保护网 络资源安全; (3)将县级网络与其所属乡镇供电所安全隔离 , 保护网络边界 的安全; (4)各县级网络与银行代收付系统隔离开 , 防止来自外联业务 方面的攻击 , 确保内部资源的安全; (5)隐藏内部网络的拓扑结构; (6)抵挡木马攻击 、 蠕虫攻击 、 后门攻击 、 利用漏洞攻击和拒 绝服务攻击; (7)强化对网络的控制 , 确保关键业务的网络带宽 2010-2011-2 Company Logo 40 12.3.3网络安全方案设计 XXX电力公司网中络拓扑结构 ( 如图 10-1所示 ) 是县级网 络安全项目实施的第一步 , 在县级网络中设置放火墙 , 在保证 地市公司 、 乡镇供电所及银行等外联单位正常接入内部网络的 同时 , 对各个接入单位设置合理的安全策略 , 防止来自接入单 位的非法访问甚至恶意攻击 , 保护内部网络资源 。 具体安全策 略视不同接入单位的不同权限而定 。 本方案中使用的放火墙提 供各种安全策略 , 例如防止拒绝服务攻击: MPSec FW通过限制流量的方法保护安全子网不受常见的 DOS攻击 。 MPSec FW也允许配置是否过滤带源路由选项的 IP 包 。 同时 , 按照 RFC1858的要求对 IP分片进行处理 , 如果 IP分 片的第一个分片或者重组后的数据包头中不包含进行过滤判断 地所需包头信息 ( 如 TCP报文不包括端口 ) , 防火墙丢弃该包 , 以防止分片攻击 。 MPSec FW能正确识别 TCPflood、 UDPflood、 ICMPflood攻击并进行防御 , 并且提供详细的日志功能 , 配合 管理员找出非法攻击者 。 2010-2011-2 Company Logo 41 12.3.3网络安全方案设计 第一级方案网络拓扑结构 2010-2011-2 Company Logo 42 12.3.3网络安全方案设计 2.第二级方案 1)设计目标 本级方案实施的目的是在电力信息网和 Internet之间 建立边界,拒绝来自 Internet的攻击,本方案设计拓扑图 如图所示。 2)方案内容 在第一级方案实施的基础之上 , 县级网络将考虑接入 Internet, 利用丰富的网络资源 , 获取所需的信息 。 同时 , 将有大量的垃圾信息通过 Internet传送到电力县级网络 , 对电力信息网的安全构成威胁;在接入 Internet后 , 还可 能遭到来自网络方面的恶意攻击 , 这种攻击一旦成功 , 将 对电力信息网造成严重危害 。 本方案通过在放火墙上配置 合理的安全策略 , 允许电力信息网访问 Internet, 拒绝来 自 Internet的攻击 。 2010-2011-2 Company Logo 43 12.3.3网络安全方案设计 第二级方案拓扑图 2010-2011-2 Company Logo 44 12.3.3网络安全方案设计 3.第三级方案 1)设计目标 本级方案实施的目的是保护电力调度网,防止来自同 级 OA网和其它网络的攻击;允许 OA网中被授权的主机访 问调度网。 2)方案内容 调度网是电力系统的核心网络,对安全策略要求很高。 Internet网、银行等外联单位、乡镇供电所甚至地市公司 都不允许访问调度网,在同级的 OA网中也只允许少数被授 权的主机访问调度网。 2010-2011-2 Company Logo 45 12.3.3网络安全方案设计 第三级方案拓扑图 泰州职业技术学院 电子与信息工程系计算机教研室 王佳佳 Email:wangjiajia_ 网络安全
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!