企业oa办公系统设计方案.docx

上传人:b****5 文档编号:4057323 上传时间:2022-11-27 格式:DOCX 页数:15 大小:106.63KB
下载 相关 举报
企业oa办公系统设计方案.docx_第1页
第1页 / 共15页
企业oa办公系统设计方案.docx_第2页
第2页 / 共15页
企业oa办公系统设计方案.docx_第3页
第3页 / 共15页
企业oa办公系统设计方案.docx_第4页
第4页 / 共15页
企业oa办公系统设计方案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

企业oa办公系统设计方案.docx

《企业oa办公系统设计方案.docx》由会员分享,可在线阅读,更多相关《企业oa办公系统设计方案.docx(15页珍藏版)》请在冰豆网上搜索。

企业oa办公系统设计方案.docx

企业oa办公系统设计方案

 

企业oa办公系统设计方案

 

天互数据

1.项目背景

随着业务应用系统的不断扩展,特别是基于internet的应用日益丰富,信息安全形式趋于复杂化,威胁形式更为丰富,安全事故带来的危害及影响也越来越大。

目前公司已有的防护体系在防护结构和防护手段方面需要针对新情况进行重新评估和设计,以满足公司内网办公系统网络安全设计方案信息化发展的要求,为公司内网办公系统网络安全设计方案的业务应用提供全面的安全保障。

2.需求分析

通过对公司内网办公系统网络安全设计方案网络系统进行实地检查和分析后,目前存在的问题如下:

1)Server1托管着辖区内所有单位的门户网站,Server2是教育资源服务器,两台服务器都需要是对外进行数据交互,从现有网络拓扑可以看出,采用目前这种部署方式使防火墙失去作用,整个网络拓扑存在很大安全隐患,需要对网络拓扑进行优化;

2)网络的出口采用一台神州数码DCFW1800S-L防火墙,该设备无VPN功能,无法提供远程移动办公功能,且该设备老化严重,在性能及可靠性等方面均无法满足公司现有网络应用,急需要更换;

3)没有上网信息审计措施,不能满足国家对于政府机关接入互联网的要求;

4)由于黑客、木马、等网络入侵越来越隐蔽,破坏性越来越大,防火墙承担着地址转换(NAT)、网络访问控制和网络边界隔离防护等工作,再加上对网络入侵行为的鉴别需要消耗大量的性能,这将会使防火墙成为网络瓶颈。

同时防火墙对了来自内网的攻击无能无力,因此需要部署专业的网络入侵检测系统;

5)网络核心采用一台DlinkDGS1024D交换机,该交换机为非智能型交换机,不支持Vlan划分、端口镜像及网络管理功能,随着网络应用的不断扩展,该型交换机已经不能满足实际使用的需要;

6)网内没有部署专业的网络版杀毒软件,无法做到统一杀毒、统一升级、统一管理,容易形成管理死角,一旦发生毒害,无法准确定位及查杀。

现有网络拓扑如下:

3.网络安全改造方案

3.1.建设原则

网络安全建设是一个系统工程,公司内网办公系统网络安全设计方案安全体系建设应按照“统一规划、统筹安排、统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,避免重复投入、重复建设,充分考虑整体和局部的效益,坚持近期目标与远期目标相结合。

在进行网络系统安全方案设计、规划时,应遵循以下原则:

●完整性:

网络安全建设必须保证整个防御体系的完整性。

一个较好的安全措施往往是多种方法适当综合的应用结果。

●经济性:

根据保护对象的价值、威胁以及存在的风险,制定保护策略,使得系统的安全和投资达到均衡,避免低价值对象采用高成本的保护,反之亦然。

●动态性:

随着网络脆弱性的改变和威胁攻击技术的发展,使网络安全变成了一个动态的过程,静止不变的产品根本无法适应网络安全的需要。

所选用的安全产品必须及时地、不断地改进和完善,及时进行技术和设备的升级换代,只有这样才能保证系统的安全性。

●专业性:

攻击技术和防御技术是网络安全的一对矛盾体,两种技术从不同角度不断地对系统的安全提出了挑战,只有掌握了这两种技术才能对系统的安全有全面的认识,才能提供有效的安全技术、产品、服务,这就需要从事安全的公司拥有专业技术人才,并能长期的进行技术研究、积累,从而全面、系统、深入的为用户提供服务。

●可管理性:

安全管理定义为在一个包含的服务、应用程序和网络架构的IT环境中,提供高可靠性、私有性和安全。

集中的安全管理包括了技术实现和管理两方面。

●标准性:

遵守国家标准、行业标准以及国际相关的安全标准,是构建系统安全的保障和基础。

●可控性:

系统安全的任何一个环节都应有很好的可控性,他可以有效的保证系统安全在可以控制的范围,而这一点也是安全的核心。

这就要求对安全产品本身的安全性和产品的可客户化。

●易用性:

安全措施要由人来完成,如果措施过于复杂,对人的要求过高,一般人员难以胜任,有可能降低系统的安全性。

对于公司内网办公系统网络安全设计方案网络安全体系的建立,我们建议采取以上的原则,先对整个网络进行整体的安全规划,然后根据实际情况建立一个从防护--检测--响应的安全防护体系,提高整个网络的安全性,保证应用系统的安全性。

3.2.部署方案

综合考虑公司内网办公系统网络安全设计方案网络应用现状及需求,结合我公司的项目经验,本次方案部署如下:

1)优化网络拓扑,将网络划分为外网区、DMZ区、服务器区和内网区,外网区就是互联网;DMZ区为公共服务区,Server1和Server2放入该区;服务器区存放内网服务器;内网区是内网PC。

各区之间的数据交互由ACL(访问控制列表)进行控制;

2)将神州数码DCFW1800S-L防火墙更换为捷普F3000-160,该产品配置6*10/100/1000M,支持基于接口的安全级别自定义,可满足日后扩展。

特有的流量控制、应用软件(P2P、IM、网络视频、网友、炒股)识别控制、URL分类库,可在线和离线升级;集成有VPN功能,支持远程移动办公;

3)部署捷普网络信息安全审计系统,该设备具有审计网络风险行为、防止敏感信息外泄、监控网络异常操作、监视异常流量和完善的报警报表功能,完全满足国家对于政府机关接入互联网的要求;

4)部署捷普网络入侵检测系统,该系统综合使用会话状态检测、应用层协议完全解析、误用检测、异常检测、内容恢复、网络审计等入侵检测与分析技术,综合虚拟引擎功能,可对包括各种网络数据进行全面监视和分析;

5)将DlinkDGS1024D更换为中兴S3928,该交换机为智能三层交换机,有24个FE+4个GE接口,支持Vlan划分(最大4K个)、支持ACL、支持端口镜像及网络管理功能;

6)部署瑞星网络版杀毒软件,可以做到全网统一杀毒、统一升级、统一管理。

网络部署拓扑如下图所示:

网络部署拓扑

3.3.产品简介

3.3.1.捷普防火墙

功能特点:

⏹系统安全,全面防护

√遵循安全关联协议,保障协同防护;

√与IDS、信息审计等其他安全产品联动,构建立体安全保障体系;

√支持多种管理方式,可完成防火墙的策略集中管理,利于企业级用户的部署和管理。

⏹全面UTM,功能全面

√精确识别、控制应用层协议和行为,包括P2P下载,P2P视频,IM控制,在线游戏以及炒股软件等;

√WEB安全包含URL过滤和WEB防攻击功能,全面保证WEB安全;

√IPS和防病毒有效阻止木马、蠕虫等攻击,FTP、SMTP、POP3、HTTP协议全支持;

√邮件过滤使用户远离垃圾邮件困扰,实时黑名单和关键字过滤等多种技术保障;

√各个特征库实时云升级,保证小于一周的升级时长;

⏹多重冗余,安全可靠

√防火墙多重管理,增强设备可靠性;

√支持双ISP出口热备,保证链路备份;

√多端口集合,实现零成本宽带扩展;

√支持会话同步、配置同步的双机热备、负载均衡,冗余而不损失安全性;

⏹扩展功能

√支持网络接口扩展,主流千兆最大可扩展至32个千兆网络接口,百兆平台最大可扩展到10个网络接口,充分满足用户需求;

√支持IPSec、动态路由、流量控制、上网行为管理并支持绿色上网升级服务。

3.3.2.捷普入侵检测系统

捷普入侵检测系统是一种动态网络信息安全技术,它能够发现入侵者实时攻击行为,并对其进行响应。

从网络信息安全防护上讲,防火墙技术给出了一个静态防护的概念,而入侵检测技术具有动态防御的意义。

入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、识别攻击行为、对异常行为进行统计,使系统管理员可以较有效地监视、审计、评估自己的系统。

在入侵检测系统配置中,我们对网络系统进行实时监控与阻断响应,它集成了在线网络入侵监测、入侵即时处理、离线入侵分析、入侵侦测查询、报告生成等多项功能的分布式计算机安全系统,不仅能即时监控网络资源运行状况,为网络管理员及时提供网络入侵预警和防范解决方案,还使得对于检查黑客入侵,变得有迹可寻,为用户采取进一步行动提供了强有力的技术支持,大大加强了对恶意黑客的威慑力量。

捷普入侵检测系统特性:

●全面的入侵检测

入侵检测能力取决于两个方面的技术:

攻击特征分析技术和入侵检测支撑技术。

在入侵检测的支撑技术上,技术优势体现在高速捕包、深入协议分析技术、高速树型匹配技术、防躲避处理技术以及事件风暴处理技术等多个方面,有效地保证了入侵检测的准确性、有效性和高性能。

●以入侵检测为核心的动态安全体系

随着网络脆弱性的改变和威胁攻击技术的发展,使网络信息安全变成了一个动态的过程,静止不变的产品根本无法适应网络信息安全的需要。

同时由于单一的安全产品对安全问题的发现处理控制等能力各有优劣,因此不同安全产品之间的安全互补,可以提高系统对安全事件响应的准确性和全面性,使防护体系由静态到动态,由平面到立体,不仅增强了入侵检测系统的响应能力,降低了入侵检测的误报率,充分发挥了入侵检测的作用,同时提升了防火墙的机动性和实时反应能力。

因此,以入侵检测系统为核心的动态防御体系,可以实现入侵检测和防火墙、入侵检测和漏洞扫描等防护系统的联动。

●入侵检测系统可以进行针对TCP连接的阻断。

但是,对于网络上的错综复杂的攻击事件,网络入侵检测系统的防护效果还是不够全面。

防火墙作为网络系统的专用的安全防护工具,其防护能力与入侵检测产品的响应能力可以相互补充。

所以,使用入侵检测系统与防火墙联动方式,来实现整体防护。

当入侵检测检测到此攻击事件时,会实时的传送一个防护策略给防火墙,由防火墙来执行此策略,实现入侵阻断。

●入侵检测系统与漏洞扫描系统的联动

入侵检测在发现攻击行为的同时,发出指令通知漏洞扫描系统,对被攻击目标机或攻击源进行扫描,来确认攻击源的存在和被攻击机系统存在的漏洞,以作到主动防御。

同时,通过获得漏洞扫描系统的扫描结果,可动态修改入侵检测系统的检测策略,使入侵检测系统的事件报警更加准确,提高入侵检测系统的运行效率。

●基于入侵检测系统的应急响应

通过入侵检测系统的强大功能为应急响应提供有力的技术支撑和充足的信息支持,实施应急响应来解决实际的网络信息安全问题。

入侵检测系统的应急响应体系的架构如下图示。

其中,技术包括4个方面:

检测发现、事件分析、事件报警、事件处理,这是一个安全事件的发现和处理流程。

具有这几项技术的支撑是具有庞大的知识库,能够进行入侵管理。

而应急响应体系的组织结构、处理规范、响应流程都是保证应急响应能够正常开展的管理要素。

●异常流量分析

实时监控网络流量,进行网络流量的分类分析和统计;产生例如提供点对点数据流量及流量排名的详细图表;定义流量异常的阀值,对异常流量进行实时报警。

●内容异常分析

基于异常的检测技术可以发现可疑的网络行为,能够对未知的攻击方式发出预警信号,是对其他方法的有利补充。

同时,采用“多目标跟踪锁定”功能,对用户所设定的异常报警内容进行多方位的定点跟踪和显示,“凸出”用户所关心的信息。

●行为关联分析

一个真正的攻击不是一个单独的行为就可以发现,必须分析一系列的单独行为,找到其中的行为关联关系,才能更好地识别攻击,管理已发生的入侵事件,处理垃圾报警信息,准确描述攻击行为。

●网络病毒分析

针对当前流行的网络蠕虫和病毒进行预警,包括Nimda蠕虫、Sqlslammer蠕虫等。

强调实现以入侵检测为核心的安全防御体系。

入侵检测系统与防火墙、漏洞扫描系统、防病毒系统、网络管理系统等安全产品均可实现联动,这些联动本身就是应急响应的一个组成部分,使得以前相互独立、需要在不同的时间段内完成的入侵检测和应急响应两个阶段有机地融为一体。

●入侵管理

入侵管理技术是应急响应体系的核心支撑技术。

入侵检测系统不仅能抓取网络中的数据流并进行分析,与事件库中的入侵行为进行模式匹配,从而对入侵行为进行报警,而且能够进行完备的协议分析,保证对数据流的分析是比较完整的。

同时,好的入侵检测系统还具有异常统计的功能,以降低误报率,提高工作效率。

随着入侵检测技术的发展,入侵检测系统还能够与防火墙、漏洞扫描系统网管等其它安全产品进行广泛的联合,组成入侵防御系统。

为了提高入侵检测系统的可用性,提高对应急响应体系的支持力度,还应加强入侵检测系统的安全防范及管理功能,提高对全局入侵行为的可视管理。

具有良好可视化、可控性、可管理性的新一代入侵检测系统可称为入侵管理系统。

●入侵验证

入侵验证系统根据入侵检测系统发现的网络信息安全事件,对被攻击网络或主机进行攻击后果的验证,并将攻击后果返回给控制中心,供管理者做决策参考。

●与网管系统结合

安全和网管系统结合,入侵管理平台将预警事件分级、分类、自动上报给网管系统,供网络管理员做全局安全事件分析。

●可视化

用可视化的方式显示当前安全态势,用不同的颜色和形状表示关键点(如外部IP)。

可根据需要设置条件,实时显示TOP10事件,包括攻击源、目标的MAC地址、IP地址,流量信息;对各种协议相关事件如Telnet、SMTP,按需要进行回放。

●事件自定义

事件自定义功能,以深层协议分析为基础,能够实现:

●对攻击特征进行多样化、灵活定义,可以使我公司保证对最新攻击方法的迅速反应和升级,同时可以协助用户直接定义针对其特殊应用的攻击和威胁。

●用户可以方便地修改协议端口默认值,满足用户保护特殊网络应用的需要,同时有效防止黑客以变形木马等方式躲避入侵检测系统监控的攻击。

●用户可以自定义所关注的敏感信息,加强内外部信息的审查,如商业机密,反动、黄色、暴力等信息。

●用户可以定义与指定的人、邮件、IP地址等有关的行为,实现对重点目标的保护和对重点怀疑对象异常行为的有效监控。

●策略自定义

入侵检测系统内置检测策略,可以供用户选用。

同时,入侵检测系统应允许有经验的用户根据网络中数据流的特点,提供灵活的安全策略管理机制,利用系统中的事件定义模板,定制网络中可疑行为和监控对象,定制相应的检测策略,并对这些行为进行响应,做到重点监测、量体裁衣,报告用户最为关注的事件,充分提高入侵检测系统的检测效率,降低误报率。

引擎自定义提供不同作用、基于不同环境的入侵检测探测引擎。

包括基于百兆网的网络入侵检测系统引擎、基于千兆网的网络入侵检测系统引擎、基于Windows平台的主机入侵检测系统引擎、基于AIX、Solaris平台的主机入侵检测系统引擎等。

这些引擎都可以被统一的入侵管理平台所管理。

3.3.3.捷普网络信息安全审计系统

捷普网络信息安全审计系统基于应用协议分析技术,具有强大的数据包分析能力及异常行为跟踪能力,以及数据查询过程回放功能。

该设备采用网络旁路监听技术,不改变网络结构,不影响用户网络流量和性能,不会成为用户的网络故障点而导致网络瘫痪;通过安全审计系统的运行提高管理人员对网络状况的监控和事件分析能力。

捷普安全审计系统特性:

系统特点:

记录全面的互联网访问信息

对非正常网络行为进行审计

审计MAIL信息

对FTP、Telnet、数据库操作、应用(业务)系统等进行命令级的审计

对HTTP、NETBIO、SMTP、POP3等应用层协议进行审计监控

对数据库、Telnet、FTP等登录的操作进行详细的审计和实时监控

3.4.安全管理体系建设

任何一个系统的安全,都是由两方面组成:

系统的安全管理措施,以及保护系统安全的各种技术手段,也就是人的因素和技术的因素。

系统安全策略的制定与实施、各种安全技术和产品的使用和部署,都是通过系统的管理员和用户来完成的。

能否实现一个系统的安全目标,领导的重视程度、技术人员的水平、用户的安全意识及安全管理的制度和措施起着很重要的作用。

因此,下面将从管理和技术的角度来考虑如何增强网络系统的安全性。

业务系统的安全性直接与人的安全意识、技术水平、安全管理制度有着密切的关系良好的管理平台有助于增强系统的安全性,可以及时发现系统安全的漏洞,不断审查和完善系统安全体系,并建立完善的系统安全管理制度,切实保证系统的安全目标和安全策略的实现。

3.4.1.从管理体制上保证网络安全策略切实可行

健全的管理体制是维护网络正常安全运行的关键。

很多系统因为没有健全的安全管理体制常常出现由于管理的疏忽而导致严重的问题。

信息系统需要在组织机构上对安全管理有一个保证--成立专门负责管理信息安全的部门,该部门是系统内部处理信息安全问题的权威机构,部门成员可以由领导及网络管理员参加。

明确制定安全管理部门在管理上的权利和义务。

对于每一个成员,明确指定每个人应该对什么事故负什么样的责任。

主要职责应包括:

1、制定、监督执行及修订安全管理规定和安全策略;

2、指导和监督信息系统及设施的建设,以确保信息系统满足安全要求;

3、对各类网络安全技术进行研究和评估,选择适合农联社的技术进行研发和推广;

4、针对使用的各类操作系统和网络设备制订出配置指南;

5、建立和更新安全补丁库和病毒数据库,并及时下发通知给各单位;

6、审查各种应用系统的配置规划和备份计划是否符合安全要求;

7、不定期地组织安全专家对农联社内各类应用系统、设备和个人主机进行安全检查和审计;

8、接受和处理各单位安全事件的日常汇报

9、组成一个快捷有效的应急响应小组。

在发生应急事件时,组织安全专家进行处理,收集证据,必要时与律师进行协调。

应急响应小组可以有选择的邀请国内外一些网络安全专家担任特聘顾问,以便在发生攻击事件时在最短时间内提供最有利的支持。

3.4.2.将安全管理制度化、程序化

需要制定一系列的网络安全管理规定,以明确职责和责任。

这些规定应包括:

1、计算机网络安全建设规定:

用于描述建设各类信息系统应遵循的一般要求,以及建设专用网络安全设施的一般要求;

2、计算机网络安全管理规定:

用于描述用户应遵守的一般要求,以及对违反规定的行为的处罚措施;

3、安全保密管理规定:

定义网络系统内部对各类信息的保密要求,对涉密人员的一般要求,以及对违反规定的行为的处罚措施;

4、安全事件响应流程:

定义发生各类安全事件时的处理流程和相关人员的职责。

安全事件包括系统故障导致瘫痪、硬件被盗、不明原因引起线路中断、感染计算机病毒、黑客入侵、误操作导致重要数据丢失、严重泄密等;

5、应用系统使用指南和安全注意事项:

负责各种应用系统运行和维护的主管人员应制订相关应用系统的使用指南和安全注意事项,以便让应用系统的操作人员能够掌握正确的使用方法,避免因操作不当而造成损失等等;

3.4.3.从管理成员上保证网络安全策略切实可行

要真正实现网络安全,各种制度、策略和技术措施只是前提条件,日常的管理和维护工作才是重点。

要维护网络系统的安全,需要有一批经验丰富的专门的网络安全管理人员。

应该培养一些经验丰富、精通网络安全技术和管理的技术人员,来维护和保证整个网络系统的正常运行。

另外,可以与国内外知名的安全厂商合作,以便跟踪最新的网络安全技术,使安全之钥掌握在自己的手里。

同时,公司内网办公系统网络安全设计方案应提高管理人员的安全保密意识和相关的操作技能,定期进行安全培训和教育,以便员工能够学习和掌握基本的安全技能,识别安全事件,掌握安全事件的正确的处理方法。

3.5.完善的安全服务支撑

3.5.1.借用安全评估服务做整体性安全规划

捷普公司采用公认的ISO17799、ISO13335、SSE-CMM安全标准进行风险评估的工作,针对资产重要程度分别提供不同频率和方式的安全评估,帮助用户了解客观真实的自身网络系统安全现状,规划适合自己网络系统环境的安全策略,并根据科学合理的安全策略来实施后续的安全服务、选型与部署安全产品以及建立有效的安全管理规章制度,从而全面完整的解决可能存在的各种风险隐患。

安全评估服务可以帮助用户:

1、准确了解企业的信息安全现状

2、明晰企业的信息安全需求

3、制定企业信息系统的安全策略和安全解决方案

4、指导企业未来的信息安全建设和投入

5、建立企业自身的信息安全管理框架

安全评估服务的对象:

1、网络结构环境

2、服务器、工作站主机系统

3、网络设备

4、应用服务

5、数据存储状况

6、通讯/数据传输状况

7、管理制度

8、人员状况

9、安全事件处理能力

10、安全产品和技术应用状况

2安全威胁评估

威胁是对系统和企业网的资产引起不期望事件而造成的损害的潜在可能性。

威胁可能源于对企业信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在完整性或可用性等方面造成损害。

威胁也可能源于偶发的、或蓄意的事件。

一般来说,威胁总是要利用企业网络中的系统、应用或服务的弱点才可能成功地对资产造成伤害。

安全评估不仅在网络建设的初期是必要的,同时随着客户网络的不断发展,网络系统的不断变化也要求客户进行新的安全评估。

3.5.2.采用安全加固服务来增强信息系统的自身安全性

在经过了安全评估服务之后,我们就可以清楚的了解到公司信息系统都存在有哪些安全风险隐患,接下来的系统安全加固和优化措施将是实现服务器系统安全的关键环节。

我们知道,部署安全产品可以帮助我们加强一定程度的安全防护,但是安全产品只能起到表层作用,并不能根除附着在信息资产上的安全漏洞,所以我们还需要实施安全加固服务,通过使用该项服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证公司内网办公系统网络安全设计方案网络安全的起点。

3.5.3.采用应急响应服务及时有效的处理重大安全事件

在客户运行维护系统过程中,作为客户方的技术人员由于时间和精力的问题,常常对于这些紧急事件缺乏有效的处理,这样往往会对系统正常运转造成重大影响。

如果用户选择了我们的应急响应服务,那么在服务期间,一旦客户系统发生紧急或重大的安全事件,我们就将派出专业安全工程师,到现场快速响应安全事件,解决安全问题,并根据出现的问题及时调整安全策略,帮助用户在以后的维护中正确解决问题。

作为一个规范的网络安全服务商,我公司拥有一整套紧急响应机制,同时也具备众多处理各种紧急事件经验的工程师。

我们可以为客户处理的紧急事件包括:

●大规模病毒爆发

●网络入侵事件

●拒绝服务攻击

●主机或网络异常事件

应急响应服务的内容包括:

1.协助恢复系统正常工作

2.协助检查入侵来源、时间、方法等

3.对网络进行评估,找出其他网络安全风险

4.作出事故分析报告

5.跟踪用户运营情况

安全策略制定:

安全策略是企事业单位信息化建设的安全性保障原则

◆物理环境建设的安全原则

◆数据通讯与存储的安全原则

◆安全产品的部署与配置原则

◆安全管理制度的建立和完善

◆组织机构和人员职责

◆安全操作流程

安全需求分析:

◆是否需要部署安全产品

部署什么安全产品,部署多少数量以及部署在哪里等

◆是否需要改善安全管理制度

◆是否需要改善组织结构和人员

安全解决方案:

安全解决方案应该是一个防护体系的建立,而不能仅仅只是安全产品的堆砌。

◆安全产品线的建立(防火墙、IDS、VPN、安全审计、防病毒等)

◆安全服务系统的建立(安全评估、应急响应、系统加固等)

◆相应技术支持人员的培养

◆后期的安全技术跟踪服务

4.设备清单

序号

名称

型号

配置说明

数量

单价

金额

1

防火墙

捷普F3000-160

接口配置:

标配6GE

吞吐量:

800M

并发数:

150W

VPN隧道:

2500

功能:

流量控制、应用软件(P2P、IM、网络视频、网友、炒股)识别控制、URL分类库,可在线和离线升级

1

2

入侵检测系统

捷普D6000

接口配置:

标配4GE

流截获率:

≧100M

1

3

信息安全审计系统

捷普A6000

接口配置:

标配4GE

TCP/UDP数:

100,000个/秒

支持对关键词、URL、邮件地址、压缩文件等内容进行实时审计,支持行为阻

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1