欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全防护工作总结.doc

    • 资源ID:381767       资源大小:23.50KB        全文页数:4页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全防护工作总结.doc

    1、通信网络安全防护工作总结 为 提高 网络通讯 防护水平, 从 网络结构 安全 、网络 访问控制、 边 界完整性 几 个 大 方向 上 采取一 系列 技术 手段 保障 通 信网络安全稳定, 总结如 下: ( 1) 网络冗余和备份 使用电信和网通双城域网冗余线路接入 ,目前电信城域网的接入带宽是 20M,联通城域网的接入带宽是 20M.可 根据日后用户的不断增多和务业的发展需求再向相关网络服务提供商定购更大的线路带宽。 ( 2) 路由器安全控制 业务服务器及路由器之间配置静态路由,并进行访问控制列表控制数据流向。 Qos 保证 方向 使用金 (Dscp32),银 (Dscp8),铜(Dscp0)的

    2、等级标识路由器的 Qos 方式来分配线路带宽的优先级 ,保证在网络流量出现拥堵时优先为重要的数据流和服务类型预留带宽并优先传送。 ( 3) 防火墙安全控制 主机房现有配备有主备 juniper防火墙和深信服 waf防火墙,juniper 防火墙具备 ips、杀毒等功能模块,深信服 waf 防火墙主要用于网页攻击防护,可防止 sql 注入、跨站攻击、黑客挂马等攻击。 防火墙使用 Untrust,Trunst 和 DMZ 区域来划分网络 ,使用策略来控制各个区域之间的安全访问 。 ( 4) IP 子网划分 /地址转换和绑定 已为办公区域 ,服务器以及各个路由器之间划分 IP 子网段 ,保证各个子网

    3、的 IP 可用性和整个网络的 IP 地址非重复性。使用NAT,PAT,VIP,MIP 对内外网 IP 地址的映射转换 ,在路由器和防火墙上使用 IP 地址与 MAC 地址绑定的方式来防止发生地址欺骗行为。服务器及各个路由器之间划分 IP 子网划分 :172.16.0.0/16 ( 5) 网络域安全隔离和限制 生产网络和办公网络隔离,连接生产必须通过连接 vpn 才能连接到生产网络。 在网络边界部署堡垒机 ,通过堡垒机认证后才可以对路由器进行安全访问操作 ,在操作过程中堡垒机会将所有操作过程视频录像 ,方便安全审计以及系统变更后可能出现的问题,迅速查找定位。另外路由器配置访问控制列表只允许堡垒机

    4、和备机 IP地址对其登陆操作 ,在路由器中配置 3A认证服务 ,通过TACAS 服务器作为认证 ,授权。 ( 6) 网络安全审记 网络设备配置日志服务 ,把设备相关的日志消息统一发送到日志服务器上作记录及统计操作 .日志服务器设置只允许网管主机的访问 ,保证设备日志消息的安全性和完整性。 logging buffered 102400 logging trap debugging logging source-interface Loopback0 logging XX.XX.XX.XX(日志服务器 IP) ( 7) 内外网非法连接阻断和定位 交换机划分 Vlan 方式隔离开内外网区域关闭空闲

    5、没有使用的网络设备端口 ,防止非授权设备的私自接入网络 .如发现非授权设备接入网络 ,可在日志服务器匹配端口关键字对其跟踪记录。内部网络用户则采用 MAC 地址绑定进行有效阻断。已为办公网络划分子网并做地址绑定, 部署有深信服 上网行为管理设备,防止非受权设备私自接入网络 ( 8) 网络 ARP 欺骗攻击 主机与服务器安装防火墙软件 ,将网关 IP 与 MAC 之间作 ARP绑 定 ,防止因 ARP 欺骗攻击导致设备无法连接网络在上安装杀毒软件,使用上网行为管理防止非法连接外网, Arp 192.168.100.100 AAAA.BBBB.CCCC ( 9) DOS/DDOS 攻击 已在防火墙

    6、部著 DOS/DDOS 攻击防范措施,具体有ICMP,UDP,SYN 洪水攻击保护 ,SYN-ACK-ACK 代理保护,会话数据流源地址和目标地址条目限制等。另外我们建立网络流量监控系流,可以即时反映流网实时流量,并与电信与联通网络服务提供商建立良好的沟通渠道,发现线路流量异常即时联系相关网管部请求协助检查 如防火墙无法解决的需人工干预查出受攻击的主机地址后配置访问列表过滤掉非法的异常流量。 ( 10)网络设备最小化配置 所有网络设备(包括但不限于防火墙、路由器、交换机)一律要求最小化配置,关闭无用的协议,如 RPC 协议、 ftp 协议等, 只开放使用端口,非使用一律关闭。 ( 11) 漏洞扫描 定期使用 nessus 漏洞扫描攻击对网络设备进行漏洞扫描,若扫描发现漏洞并进行漏洞修补。


    注意事项

    本文(网络安全防护工作总结.doc)为本站会员(lawfemale396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开