案卷号日期<东升网络有限公司网络安全解决方案>需求分析报告作者:陶杰雷丹王浩骅完成日期:6月19日签收人:签收日期:修改情况记录: 1编写目的 1背景说明 1定义 1参考资料 22公司网络方案分析 2公司网络现状分析 2公司背景 2公司网络的主要安全隐患 2公司网络的安全误区 3公司原网络拓扑图 4网络拓扑说明 43需求分析 5公司网络安全需求 5需求分析 54业务功能概要描述 6业务描述 6公司部门划分 65风险评估 7评估工作概述 7评估范围 7评估阻止 7评估依据和标准 8资产识别 9资产识别内容和方法 9重要资产的确定及三性赋值 12威胁识别 15脆弱性识别 21脆弱性识别内容及方法 21脆弱性识别结果 226综合风险分析 25风险分析方法 25风险等级划分 27不可接收风险划分 27风险分析结果 287风险统计 338不可接收风险处理计划 351引言编写目的,预期读者是用户、项目经理、需求工程师、售前工程师、售后工程师等,主要是让他们熟悉公司背景以及透彻的了解公司现状,这样才好分析出漏洞并设计解决方案。背景说明随着IT产业规模的不断扩大,专业门类的日益齐全,技术水平的显着提升,如今我国已经成为了全球主要的电子信息产品生产消费和出口大国。东升公司了解到,就发展现状来看,我国当前的信息产业呈现出发展迅速、规模庞大、竞争激烈、产业集中度高、信息化程度高、国际化趋势显着等特点。由于企业在行业中的地位,所以企业面临的竞争环境也是相当恶劣的。在这样的竞争环境中,企业的各种数据资料的安全尤为重要(特别是研发以及销售数据)。定义安全评估:利用系统工程原理和方法对拟建或已有工程、系统可能存在的危险性及其可能产生的后果进行综合评价和预测,并根据可能导致的事故风险的大小,提出相应的安全对策措施,以达到工程、系统安全的过程。网络拓扑:传输介质互连各种设备的物理布局。指构成网络的成员间特定的物理的即真实的、或者逻辑的即虚拟的排列方式。资产识别:由企业拥有或者控制的能够为企业带来未来经济利益的资源。我们主要识别的是各种与业务相关的IT物理设备或使用的硬件设施,用于安装已识别的软件、存放有已识别的数据资产或对部门业务有支持作用。包括主机设备、存储设备、网络设备、安全设备、计算机外设、可移动设备、移动存储介质、布线系统等。边界保护:为整个公司网络周围建立一个边界保护,就像在城堡周边围绕一条护城河来控制谁能进入。参考资料;;;。2公司网络方案分析公司网络现状分析公司背景东升网络有限公司是一家有100名员工的中小型网络公司,主要以手机应用开发为主营项目的软件企业。公司有一个局域网,约100台计算机,服务器的操作系统是Linux,客户机的操作系统是WindowsXP,在工作组的模式下一人一机办公。公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。随着公司的发展现有的网络安全已经不能满足公司的需要,因此构建健全的网络安全体系是当前的重中之重。公司网络的主要安全隐患现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,同时公司网络安全隐患的来源有内、外网之分,很多情况下内部网络安全威胁要远远大于外部网络,因为内部中实施入侵和攻击更加容易,公司网络安全威胁的主要来源主要包括:病毒、木马和恶意软件的入侵。(2)网络黑客的攻击。(3)重要文件或邮件的非法窃取、访问与操作。(4)关键部门的非法访问和敏感信息外泄。(5)外网的非法入侵。(6)备份数据和存储媒体的损坏、丢失。针对这些安全隐患,所采取的安全策略能够通过安装专业的网络版病毒防护系统,同时也要加强内部网络的安全管理,配置好防火墙过滤策略和系统本身的各项安全措施,及时安装系统安全补丁,有条件的还能够在内、外网之间安装网络扫描检测、网络嗅探器、IDS、IPS系统,甚至配置网络安全隔离系统,对内、外网络进行安全隔离;加强内部网络的安全管理,严格实行“最小权限”原则,为各个用户配置好恰当的用户权限;同时对一些敏感数据进行加密保护,对数据还能够进行数字签名措施;根据企业实际需要配置好相应的数据策略,并按策略认真执行。公司网络的安全误区许多人对于自己的数据和网络当前有一种虚假的安全感:在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、安装了微软及各大安全公司不断增强安全工具和补丁程序或者使用加密技术发送和保存数据等。以下是有关安全的六大误解:安装防火墙就安全了防火墙主要用来执行两个网络之间的访问控制策略,它能限制被保护的网络与互联网络之间,或者与其它网络之间进行的信息存取、传递操作。防火墙是一种隔离控制技术,可以作为不同网络或网络安全域之间信息的出入口。防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取
东升需求分析报告 来自淘豆网m.daumloan.com转载请标明出处.