- 1、本文档共16页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
XXX网络网关安全建设
建议书
XXX有限公司
2022年11月
第1页
1前言.......................................................................3..........
1.1范围定义............................................................3..........
1.2参考标准.....................................................................
2网络边界脆弱性和风险分析..................................................4..........
3网络边界安全需求...........................................................4..........
4网络边界安全建议方案......................................................6..........
4.1设计目标..............................................................6..........
4.2设计原则..............................................................6..........
4.3安全产品的选型原则....................................................7..........
4.4网络边界安全建议方案..................................................7..........
5方案中配置产品简介........................................................9..........
5.1JUNIPERSSG550安全业务网关.............................................9..........
5.2EX3200交换机.......................................................1.4..........
第2页
1前言
1.1范围定义
本文针对的是XXX网络的网关安全问题。本次方案将给出相应的解决方案。
1.2参考标准
XXX网络属于一个典型的行业网络,必须遵循行业相关的必威体育官网网址标准,同时,为了保证各种网络设备的兼容性和业务的不断发展需要,也必须遵循国际上的相关的统一标准,我们在设计XXX的网络安全解决方案的时候,主要参考的标准如下:
NASIATF3.1美国国防部信息保障技术框架v3.1
ISO15408/GB/T18336信息技术安全技术信息技术安全性评估准则,第一部份简介和普通模型
ISO15408/GB/T18336信息技术安全技术信息技术安全性评估准则,第二部份安全功能要求
ISO15408/GB/T18336信息技术安全技术信息技术安全性评估准则,第三部份安全保证要求
加拿大信息安全技术指南,1997
ISO17799第一部分,信息安全管理CodeofPracticeforInformationSecurity
Management
GB/T18019-1999包过滤防火墙安全技术要求;
GB/T18020-1999应用级防火墙安全技术要求;
国家973信息与网络安全体系研究G1999035801课题组IATF《信息技术保障技术框架》。
第3页
2网络边界脆弱性和风险分析
网络的边界隔离着不同功能或者地域的多个网络区域,由于职责和功能的不同,相连网络的密级也不同,这样的网络直接相连,必然存在着安全风险,下面我们将对XXX网络的网络边界问题做脆弱性和风险的分析。
XXX的网络主要存在的边界安全风险包括:
XXX网络与Interne连t接。Interne是t将世界各地不信任的网络相连而成,给大家带来极慷慨便的同时,各种各样的威胁也随之而来。XXX网络极有可能遭到来自Interne恶t意攻击和计算机病毒的入侵,导致网络局部或者整体瘫痪,导
您可能关注的文档
- XX幼儿园副园长述职报告.docx
- xx市余甘子行业行动计划(意见稿).docx
- XX小学双高双普自查报告.docx
- XX安全环保工作总结.docx
- XX商场消防施工合同.docx
- XX县八月瓜种植及荷兰猪(豚鼠)养殖示范基地项目建议书.pdf
- XX医院建院60周年大庆策划案.docx
- xx区糖浆产业行动计划(审阅稿).docx
- XX公司财务工作计划.docx
- XX会展中心项目建议书.pdf
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
文档评论(0)