




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、北京信息科技大学信息管理学院(课程设计)实验报告课程名称:信息安全管理与评估 专业:班级:学号:姓名:实验名称信息安全管 理及风险评 估工具应用实验地点学院实验室实验时间2013/10课程设计目的:熟练掌握信息安全管理及风险评估流程。课程设计内容:按照标准所规定的流程,完成信息安全管理体系的建立过程及其所需文档、完成风险评估实施过程及其所需文档。课程设计要求:掌握信息安全管理及风险评估流程;完成信息安全管理或风险评估报告。实验条件:(1)PC机一台(2)风险评估工具等软件。实验方法与步骤:风险评估的目标本次安全风险评估的目的是为学校机房管理系统是否能够满足学校管理规范对机房系统的 安全要求提供
2、技术参考,同时为机房管理系统进行信息安全改进提供依据,以指导下一步的信息安全管理和保障工作。风险评估的范围应用系统的功能模块(或子系统),可参照下表进行分解:应用系统分解表类别说明数据存储应用系统中负责数据存储的子系统或功能模块。如数据库服务器业务处理应用系统中负责进行数据处理运算的子系统或模块,如应用服务器、通信 前置机服务提供应用系统中负责对用户提供服务的子系统或模块,如web服务器客户端由用户或客户直接使用、操纵的模块,包括:工作站、客户机等,如应用 客户端、web浏览器*注:以上的子系统(功能模块)分类可能存在于一台主机上,也可能分布在多台主机上,对 应用系统的分解不需要特别注明子系统
3、的分布情况,只需详细说明功能作用和构成。对于不具有多层结构的系统,可根据实际情况进行简化分解,例如:仅分解为服务器端与客户端 典型的应用系统分解结构图如下:数据存业务处服务提客户端储模块理模块4供模块M风险评估的方法本次风险评估结合机房当前信息化工作重点,分成资产评估、威胁评估、脆弱性评估来实施评估。其中,资产评估内容主要针对机房管理系统展开;威胁评估包含非人为威胁和人为威胁等因素;脆弱性评估内容分为信息安全管理评估、信息安全运行维护评估、信息安全技术评估三部分。风险评估的形式本次评估采取相关文档资料进行审阅、现场核查及综合安全评估,基于学校网站提供的制度、 规范、记录,通过远程维护手段对机房
4、管理系统的安全配置情况进行观测, 对学校被评估系 统的安全管理的执行程度与其自身的安全管理制度的执行效果, 结合小组成员讨论得出的评 估结论。六、实施进度阶段开始时间结束时间任务负责人调研阶段对学校机房管理 系统进行调研机房管理系统资产识别清单根据组织在风险评估程序文件中所确定的资产分类方法进行资产识别,形成资产识别清单,明确资产的责任人/部门。资产应用说明机密性完整性可用性资产价值重要资产防火墙外部防火墙高中高是交换机堆叠uplink中中高是服务器备份数据库服务器低中高是服务器WEB_SLAVE服务器很低中高是服务器网关服务器中高高是服务器文件服务器中高高是服务器任务服务器中中很高4是服务器
5、主数据库服务器低很高很高是路由器64KDDN低高高是交换机核心交换机低低高3是服务器安全管理服务器中中高是服务器日志管理服务器中高高是机房管理系统脆弱性识别根据脆弱性识别和赋值的结果,形成脆弱性列表,包括具体弱点的名称、描述、类型及严重程度等。脆弱性严重程度描述机房基本设施定期维护中机房运维人员对机房的各类设 备进行日常的巡检记录。机房 的供配电、空调、湿温度控制 符合系统使用要求。主要网络设备的各项指标监控 情况中系统管理员按时对设备的运行情况进行巡检并记录。异常处理机制中系统管理员对系统岀现的各种 异常情况进行监测和报警记录 进行分析记录。网络冗余和备份高系统主要网络设备交换机、防 火墙均
6、提供热备模式。网络安全防火墙高受机房安全设备的保护,保证 正常上机操作。网络拓扑结构高机房管理系统具备网络拓扑 图,当网络结构发生变化时, 可及时更新。网络域安全隔离和限制高机房管理系统部署防火墙,对 不同网络域进行隔离和控制。日志权限和保护高日志服务器为专用服务器,受 服务器权限访问控制措施保 护。网络ARP欺骗攻击高机房管理系统为专用独立网络,交换机IPMAC绑定,防 范ARP攻击。DOS/DDOS 攻击高防火墙有防 DOS/DDOS攻击的 模块,且已启用。网络入侵防范机制高机房管理系统为专用独立网 络,部署的防火墙具有网络入 侵防范机制。恶意代码防范措施高部署防火墙,防范恶意代码。网络设
7、备运维手册高提供网络设备操作手册。系统与应用管理员口令安全性中登录口令要求长度 8位以上, 包含字母、数字和字符组合。用户操作审计中日志信息记录主机的操作,可 对操作行为进行审计。系统备份中关键服务器采用热备方式。有 部分重要服务器没有采用主备 方式。关闭服务和端口中多数服务器关闭了无用的端口 和服务,但扫描发现有部分服 务器未关闭无用端口和服务。最小安装原则中服务器采用最小安装原则。防范软件安装部署中部署360安全软件病毒库定时更新中病毒库定时升级漏洞扫描中定时对漏洞进行扫描。系统补丁中定时对系统进行补丁检查和安 装。访问权限设置低由机房管理员在管理系统中添 加账户和配置访问控制策略。数据库
8、安全配置低正常进行数据库的安全配置。数据备份记录低对系统的数据库等数据按时进 行备份,并与备份数据库数据 进行同步,对系统数据进行容 灾备份。保障传输过程中的数据完整性低数据必须按照数据接口定义的 数据格式进行提交,系统会按 照协议对数据完整性进行校 验。机房管理系统威胁列表根据威胁识别和赋值的结果,形成威胁列表,包括威胁名称、种类、来源、动机及岀现的频率等。威胁出现的频率威胁等级描述硬件故障出现的频率中等(或 1次/半年)中系统由于硬件设备老 旧、损坏等造成的无法使用问题。一旦发生对 可用性破坏程度很大火灾出现的频率中等(或 1次/半年)很低由火灾引起的系统故 障,包括在火灾发生后 进行消防
9、工作中引起 的设备不可用冋题。一 旦发生对可用性破坏 程度很大。电力故障出现的频率中等(或 1次/半年)中由于电力中断、用电波 动、供电设备损坏导致 系统停止运行等导致 的系统故障。一旦发生 对完整性、可用性破坏 程度大。软件缺陷出现的频率较高(或1次/月)高软件缺陷导致的安全 问题。一旦发生对机密 性、完整性和可用性破 坏程度大。不恰当的配置和操作出现的频率较高(或1 次 / 月)高不恰当的管理系统、数 据库、无意的数据操 作,导致安全问题。一 旦发生对完整性和可 用性破坏程度大。拒绝服务攻击出现的频率较小低攻击者以一种或者多 种损害信息资源访问 或使用能力的方式消 耗信息系统资源。一旦 发
10、生对可用性破坏程 度很大。设备或软件被控制或破坏出现的频率较小很低恶意的控制或破坏设 备,以取得机密信息。 一旦发生对机密性破 坏程度很大。数据传输被监听出现的频率较小很低恶意截获传输数据。一 旦发生对机密性破坏 程度大。口令的暴力攻击出现的频率较小低恶意的暴力尝试口令。 一旦发生对机密性破 坏程度很大。各类软件后门或后门 软件出现的频率较小很低软件预留的后门或其 他专门的后门软件带 来的信息泄露威胁。一 旦发生对机密性破坏程度大。恶意软件出现的频率较高(或1次/月)高计算机病毒、蠕虫带来 的安全问题。一旦发生 对完整性破坏程度很 大。社会工程学攻击出现的频率较小低通过 email、msn、电
11、 话号码、交谈等欺骗或 其他方式取得内部人 员的信任,进而取得机 密信息。一旦发生对机 密性破坏程度很大。远程文件访问出现的频率较小低对服务器上的数据进 行远程文件访问,导致 敏感数据泄漏。一旦发 生对机密性破坏程度 很大。流量过载出现的频率中等(或 1次/半年)中由于网络中通信流量 过大导致的网络无法 访问。一旦发生对可用 性破坏程度很大。不能或错误地响应和 恢复出现的频率中等(或 1次/半年)中系统无法或错误地响 应和恢复导致故障和 损失。一旦发生对可用 性破坏程度大。机房管理系统风险分析(矩阵法)对整个风险评估过程和结果进行总结,详细说明被评估对象、风险评估方法、资产、威胁、脆弱性的识
12、别结果、风险分析、风险统计和结论等内容。资产威胁脆弱性风险风险等级防火墙硬件故障机房基本设施疋期维护112交换机硬件故障机房基本设施疋期维护112服务器硬件故障机房基本设施疋期维护112服务器硬件故障机房基本设施疋期维护112服务器硬件故障机房基本设施疋期维护112服务器硬件故障机房基本设施疋期维护112服务器硬件故障机房基本设施疋期维护133服务器硬件故障机房基本设施疋期维护133路由器硬件故障机房基本设施疋期维护112交换机硬件故障机房基本设施疋期维护112服务器硬件故障机房基本设施疋期维护112服务器硬件故障机房基本设施疋期维护112防火墙火灾机房基本设施疋期维护82交换机火灾机房基本设
13、施疋期维护82服务器火灾机房基本设施疋期维护82服务器火灾机房基本设施疋期维护82服务器火灾机房基本设施疋期维护82服务器火灾机房基本设施疋期维护82服务器火灾机房基本设施疋期维护92服务器火灾机房基本设施疋期维护92路由器火灾机房基本设施疋期维护82交换机火灾机房基本设施疋期维护82服务器火灾机房基本设施疋期维护82服务器火灾机房基本设施疋期维护82防火墙电力故障机房基本设施疋期维护112交换机电力故障机房基本设施疋期维护112服务器电力故障机房基本设施疋期维护112服务器电力故障机房基本设施疋112乙1444电宙助询古以乙1444电宙助询古以翡”购LI酗耶购剳Y霧曲助询古以LI酗耶购剳Y霧
14、曲助询古以LI酗耶购剳Y霧曲助询古以酗谶革LI酗耶购剳Y霧曲助询古以豔甲刼0乙酗耶购剳Y霧曲助询古以0乙酗耶购剳Y霧曲助询古以LI酗耶购剳Y霧曲助询古以豔*LI酗耶购剳Y霧曲助询古以LI酗耶购剳Y霧曲助询古以LI酗耶购剳Y霧曲助询古以LI酗耶购剳Y霧曲助询古以酗谶革LI碍酗耶购剳Y霧曲助询古以翡”购乙144WB爭團强率靑皆酗翱加用乙144WB翱加用乙144WB翱加用酗谶革乙144WB翱加用豔甲刼SL4WB爭團强率靑皆酗翱加用SL4WB爭團强率靑皆酗翱加用乙144WB爭團强率靑皆酗翱加用乙144WB爭團强率靑皆酗翱加用4WB服务器软件缺陷用户操作审计112服务器软件缺陷用户操作审计112防火墙软
15、件缺陷最小安装原则112服务器软件缺陷最小安装原则112服务器软件缺陷最小安装原则112服务器软件缺陷最小安装原则112防火墙不恰当的配置和 操作异常处理机制112交换机不恰当的配置和 操作异常处理机制112服务器不恰当的配置和 操作异常处理机制112服务器不恰当的配置和 操作异常处理机制112服务器不恰当的配置和 操作异常处理机制112服务器不恰当的配置和 操作异常处理机制112服务器不恰当的配置和 操作异常处理机制133服务器不恰当的配置和 操作异常处理机制133路由器不恰当的配置和 操作异常处理机制112交换机不恰当的配置和 操作异常处理机制112服务器不恰当的配置和 操作异常处理机制1
16、12服务器不恰当的配置和 操作异常处理机制112防火墙不恰当的配置和 操作网络域安全隔离和限制173交换机不恰当的配置和 操作网络域安全隔离和限制173服务器不恰当的配置和 操作网络域安全隔离和限制173服务器不恰当的配置和 操作网络域安全隔离和限制173服务器不恰当的配置和 操作网络域安全隔离和限制73服务器不恰当的配置和 操作网络域安全隔离和限制173服务器不恰当的配置和网络域安全隔离204操作和限制服务器不恰当的配置和 操作网络域安全隔离和限制204路由器不恰当的配置和 操作网络域安全隔离和限制173交换机不恰当的配置和 操作网络域安全隔离和限制173服务器不恰当的配置和 操作网络域安全
17、隔离和限制173服务器不恰当的配置和 操作网络域安全隔离和限制173防火墙不恰当的配置和 操作网络入侵防范机 制173交换机不恰当的配置和 操作网络入侵防范机 制173服务器不恰当的配置和 操作网络入侵防范机制173服务器不恰当的配置和 操作网络入侵防范机 制173服务器不恰当的配置和 操作网络入侵防范机制173服务器不恰当的配置和 操作网络入侵防范机 制173服务器不恰当的配置和 操作网络入侵防范机制204服务器不恰当的配置和 操作网络入侵防范机 制204路由器不恰当的配置和 操作网络入侵防范机 制173交换机不恰当的配置和 操作网络入侵防范机 制173服务器不恰当的配置和 操作网络入侵防范
18、机 制173服务器不恰当的配置和 操作网络入侵防范机 制173防火墙不恰当的配置和 操作网络设备运维手册173交换机不恰当的配置和 操作网络设备运维手册173服务器不恰当的配置和 操作网络设备运维手册173服务器不恰当的配置和 操作网络设备运维手册173服务器不恰当的配置和 操作网络设备运维手册173服务器不恰当的配置和 操作网络设备运维手册173服务器不恰当的配置和 操作网络设备运维手册04服务器不恰当的配置和 操作网络设备运维手 册204路由器不恰当的配置和 操作网络设备运维手册173交换机不恰当的配置和 操作网络设备运维手 册173服务器不恰当的配置和 操作网络设备运维手册173服务器不
19、恰当的配置和 操作网络设备运维手册173防火墙不恰当的配置和 操作用户操作审计112服务器不恰当的配置和 操作用户操作审计112服务器不恰当的配置和 操作用户操作审计112服务器不恰当的配置和 操作用户操作审计11防火墙拒绝服务攻击主要网络设备的各项指标监控情况82交换机拒绝服务攻击主要网络设备的各项指标监控情况82服务器拒绝服务攻击主要网络设备的各项指标监控情况82服务器拒绝服务攻击主要网络设备的各项指标监控情况82服务器拒绝服务攻击主要网络设备的各项指标监控情况82服务器拒绝服务攻击主要网络设备的各项指标监控情况82服务器拒绝服务攻击主要网络设备的92各项指标监控情况服务器拒绝服务攻击主要
20、网络设备的各项指标监控情况9路由器拒绝服务攻击主要网络设备的各项指标监控情况82交换机拒绝服务攻击主要网络设备的各项指标监控情况82服务器拒绝服务攻击主要网络设备的各项指标监控情况82服务器拒绝服务攻击主要网络设备的各项指标监控情况82防火墙拒绝服务攻击异常处理机制82交换机拒绝服务攻击异常处理机制82服务器拒绝服务攻击异常处理机制82服务器拒绝服务攻击异常处理机制82服务器拒绝服务攻击异常处理机制82服务器拒绝服务攻击异常处理机制82服务器拒绝服务攻击异常处理机制92服务器拒绝服务攻击异常处理机制92路由器拒绝服务攻击异常处理机制82交换机拒绝服务攻击异常处理机制82服务器拒绝服务攻击异常处
21、理机制82服务器拒绝服务攻击异常处理机制82防火墙拒绝服务攻击网络冗余和备份133交换机拒绝服务攻击网络冗余和备份133服务器拒绝服务攻击网络冗余和备份133服务器拒绝服务攻击网络冗余和备份133服务器拒绝服务攻击网络冗余和备份133服务器拒绝服务攻击网络冗余和备份133服务器拒绝服务攻击网络冗余和备份163服务器拒绝服务攻击网络冗余和备份163路由器拒绝服务攻击网络冗余和备份133交换机拒绝服务攻击网络冗余和备份133服务器拒绝服务攻击网络冗余和备份133服务器拒绝服务攻击网络冗余和备份133防火墙拒绝服务攻击网络安全防火墙133交换机拒绝服务攻击网络安全防火墙133服务器拒绝服务攻击网络安
22、全防火墙133服务器拒绝服务攻击网络安全防火墙133服务器拒绝服务攻击网络安全防火墙133服务器拒绝服务攻击网络安全防火墙133服务器拒绝服务攻击网络安全防火墙163服务器拒绝服务攻击网络安全防火墙163路由器拒绝服务攻击网络安全防火墙133交换机拒绝服务攻击网络安全防火墙133服务器拒绝服务攻击网络安全防火墙133服务器拒绝服务攻击网络安全防火墙133防火墙拒绝服务攻击网络域安全隔离和限制133交换机拒绝服务攻击网络域安全隔离和限制133服务器拒绝服务攻击网络域安全隔离和限制133服务器拒绝服务攻击网络域安全隔离和限制133服务器拒绝服务攻击网络域安全隔离和限制133服务器拒绝服务攻击网络域
23、安全隔离和限制133服务器拒绝服务攻击网络域安全隔离和限制163服务器拒绝服务攻击网络域安全隔离和限制163路由器拒绝服务攻击网络域安全隔离和限制133交换机拒绝服务攻击网络域安全隔离和限制133服务器拒绝服务攻击网络域安全隔离和限制133服务器拒绝服务攻击网络域安全隔离和限制133防火墙拒绝服务攻击DOS/DDOS 攻击133交换机拒绝服务攻击DOS/DDOS 攻击133服务器拒绝服务攻击DOS/DDOS 攻击133服务器拒绝服务攻击DOS/DDOS 攻击133服务器拒绝服务攻击DOS/DDOS 攻击133服务器拒绝服务攻击DOS/DDOS 攻击133服务器拒绝服务攻击DOS/DDOS 攻击
24、163服务器拒绝服务攻击DOS/DDOS 攻击163路由器拒绝服务攻击DOS/DDOS 攻击133交换机拒绝服务攻击DOS/DDOS 攻击133服务器拒绝服务攻击DOS/DDOS 攻击133服务器拒绝服务攻击DOS/DDOS 攻击133机房管理系统风险分析(相乘法)对整个风险评估过程和结果进行总结,详细说明被评估对象、风险评估方法、资产、威胁、脆弱性的识别 结果、风险分析、风险统计和结论等内容。资产威胁脆弱性风险风险等级防火墙硬件故障机房基本设施疋期维护11交换机硬件故障机房基本设施疋期维护11服务器硬件故障机房基本设施疋期维护11服务器硬件故障机房基本设施疋期维护11服务器硬件故障机房基本设
25、施疋期维护11服务器硬件故障机房基本设施疋期维护11服务器硬件故障机房基本设施疋期维护11服务器硬件故障机房基本设施疋期维护11路由器硬件故障机房基本设施疋期维护11交换机硬件故障机房基本设施疋期维护11服务器硬件故障机房基本设施疋期维护11服务器硬件故障机房基本设施疋期维护11防火墙火灾机房基本设施疋期维护11交换机火灾机房基本设施疋期维护11服务器火灾机房基本设施疋期维护11服务器火灾机房基本设施疋期维护11服务器火灾机房基本设施疋期维护11服务器火灾机房基本设施疋期维护11服务器火灾机房基本设施疋期维护11服务器火灾机房基本设施疋期维护11路由器火灾机房基本设施疋期维护11交换机火灾机房
26、基本设施疋期维护11服务器火灾机房基本设施疋期维护11服务器火灾机房基本设施疋期维护11防火墙电力故障机房基本设施疋期维护11交换机电力故障机房基本设施疋期维护11服务器电力故障机房基本设施疋期维护11服务器电力故障机房基本设施疋期维护11服务器电力故障机房基本设施疋期维护11服务器电力故障机房基本设施疋期维护11服务器电力故障机房基本设施疋期维护11服务器电力故障机房基本设施疋期维护11路由器电力故障机房基本设施疋期维护11交换机电力故障机房基本设施疋期维护11服务器电力故障机房基本设施疋期维护11服务器电力故障机房基本设施疋期维护11防火墙软件缺陷网络入侵防范机 制11交换机软件缺陷网络入
27、侵防范机制11服务器软件缺陷网络入侵防范机11LL碍Mff累昔助瞬口坐冨蟲轴杲馴比豔咖LL碍Mff累昔助瞬口坐冨蟲轴杲馴比LL碍Mff累昔助瞬口坐冨蟲轴杲馴比豔咖LL碍Mff累昔口坐冨蟲轴杲馴比LL碍Mff累昔助瞬口坐冨蟲轴杲馴比豔咖LL碍Mff累昔助瞬口坐冨蟲轴杲馴比豔咖LL碍Mff累昔助郵口坐冨蟲轴杲馴比酗谶革LL碍Mff累昔助瞬口坐冨蟲轴杲馴比器”LL砸團蘇遥/鲁助询古以豔咖LL砸團蘇遥/鲁助询古以豔咖LL砸團蘇遥/鲁助询古以LL砸團蘇遥/鲁助询古以翡”购LL44电#WfH宙助询古以豔咖LL44电#WfH宙助询古以豔咖LL44电#WfH宙助询古以豔咖LL44电#WfH宙助询古以器”LL碍
28、酗耶购剳Y霧曲助询古以LL碍酗耶购剳Y霧曲助询古以豔咖LL碍酗耶购剳Y霧曲助询古以酗谶革LL碍酗耶购剳Y霧曲助询古以豔甲刼LL碍酗耶购剳Y霧曲助询古以豔幺缆LL碍酗耶购剳Y霧曲助询古以豔咖LL碍酗耶购剳Y霧曲助询古以豔咖LL碍酗耶购剳Y霧曲助询古以豔咖LL碍酗耶购剳Y霧曲助询古以豔咖碍路由器不恰当的配置和 操作异常处理机制11交换机不恰当的配置和 操作异常处理机制11服务器不恰当的配置和 操作异常处理机制11服务器不恰当的配置和 操作异常处理机制11防火墙不恰当的配置和 操作网络域安全隔离和限制11交换机不恰当的配置和 操作网络域安全隔离和限制11服务器不恰当的配置和 操作网络域安全隔离和限制
29、11服务器不恰当的配置和 操作网络域安全隔离和限制11服务器不恰当的配置和 操作网络域安全隔离和限制11服务器不恰当的配置和 操作网络域安全隔离和限制11服务器不恰当的配置和 操作网络域安全隔离和限制11服务器不恰当的配置和 操作网络域安全隔离和限制11路由器不恰当的配置和 操作网络域安全隔离和限制11交换机不恰当的配置和 操作网络域安全隔离和限制11服务器不恰当的配置和 操作网络域安全隔离和限制11服务器不恰当的配置和 操作网络域安全隔离和限制11防火墙不恰当的配置和 操作网络入侵防范机 制11交换机不恰当的配置和 操作网络入侵防范机 制11服务器不恰当的配置和 操作网络入侵防范机 制11服
30、务器不恰当的配置和 操作网络入侵防范机 制11服务器不恰当的配置和 操作网络入侵防范机制11服务器不恰当的配置和网络入侵防范机11操作制服务器不恰当的配置和 操作网络入侵防范机制11服务器不恰当的配置和 操作网络入侵防范机 制11路由器不恰当的配置和 操作网络入侵防范机制11交换机不恰当的配置和 操作网络入侵防范机 制11服务器不恰当的配置和 操作网络入侵防范机制11服务器不恰当的配置和 操作网络入侵防范机 制11防火墙不恰当的配置和 操作网络设备运维手册11交换机不恰当的配置和 操作网络设备运维手册11服务器不恰当的配置和 操作网络设备运维手册11服务器不恰当的配置和 操作网络设备运维手册1
31、1服务器不恰当的配置和 操作网络设备运维手 册11服务器不恰当的配置和 操作网络设备运维手册11服务器不恰当的配置和 操作网络设备运维手 册11服务器不恰当的配置和 操作网络设备运维手册11路由器不恰当的配置和 操作网络设备运维手 册11交换机不恰当的配置和 操作网络设备运维手册11服务器不恰当的配置和 操作网络设备运维手册11服务器不恰当的配置和 操作网络设备运维手册11防火墙不恰当的配置和 操作用户操作审计11服务器不恰当的配置和 操作用户操作审计11服务器不恰当的配置和 操作用户操作审计11服务器不恰当的配置和 操作用户操作审计11防火墙拒绝服务攻击主要网络设备的各项指标监控情况11交换
32、机拒绝服务攻击主要网络设备的各项指标监控情况11服务器拒绝服务攻击主要网络设备的各项指标监控情况11服务器拒绝服务攻击主要网络设备的各项指标监控情况11服务器拒绝服务攻击主要网络设备的各项指标监控情况11服务器拒绝服务攻击主要网络设备的各项指标监控情况11服务器拒绝服务攻击主要网络设备的各项指标监控情况11服务器拒绝服务攻击主要网络设备的各项指标监控情况11路由器拒绝服务攻击主要网络设备的各项指标监控情况11交换机拒绝服务攻击主要网络设备的各项指标监控情况11服务器拒绝服务攻击主要网络设备的各项指标监控情况11服务器拒绝服务攻击主要网络设备的各项指标监控情况11防火墙拒绝服务攻击异常处理机制1
33、1交换机拒绝服务攻击异常处理机制11服务器拒绝服务攻击异常处理机制11服务器拒绝服务攻击异常处理机制11服务器拒绝服务攻击异常处理机制11服务器拒绝服务攻击异常处理机制11服务器拒绝服务攻击异常处理机制11服务器拒绝服务攻击异常处理机制11路由器拒绝服务攻击异常处理机制11交换机拒绝服务攻击异常处理机制11服务器拒绝服务攻击异常处理机制11服务器拒绝服务攻击异常处理机制11防火墙拒绝服务攻击网络冗余和备份11交换机拒绝服务攻击网络冗余和备份11服务器拒绝服务攻击网络冗余和备份11服务器拒绝服务攻击网络冗余和备份11服务器拒绝服务攻击网络冗余和备份11服务器拒绝服务攻击网络冗余和备份11服务器拒
34、绝服务攻击网络冗余和备份11服务器拒绝服务攻击网络冗余和备份11路由器拒绝服务攻击网络冗余和备份11交换机拒绝服务攻击网络冗余和备份11服务器拒绝服务攻击网络冗余和备份11服务器拒绝服务攻击网络冗余和备份11防火墙拒绝服务攻击网络安全防火墙11交换机拒绝服务攻击网络安全防火墙11服务器拒绝服务攻击网络安全防火墙11服务器拒绝服务攻击网络安全防火墙11服务器拒绝服务攻击网络安全防火墙11服务器拒绝服务攻击网络安全防火墙11服务器拒绝服务攻击网络安全防火墙11服务器拒绝服务攻击网络安全防火墙11路由器拒绝服务攻击网络安全防火墙11交换机拒绝服务攻击网络安全防火墙11服务器拒绝服务攻击网络安全防火墙
35、11服务器拒绝服务攻击网络安全防火墙11防火墙拒绝服务攻击网络域安全隔离和限制11交换机拒绝服务攻击网络域安全隔离和限制11服务器拒绝服务攻击网络域安全隔离和限制11服务器拒绝服务攻击网络域安全隔离和限制11服务器拒绝服务攻击网络域安全隔离和限制11服务器拒绝服务攻击网络域安全隔离和限制11服务器拒绝服务攻击网络域安全隔离和限制11服务器拒绝服务攻击网络域安全隔离和限制11路由器拒绝服务攻击网络域安全隔离和限制11交换机拒绝服务攻击网络域安全隔离和限制11服务器拒绝服务攻击网络域安全隔离和限制11服务器拒绝服务攻击网络域安全隔离和限制11防火墙拒绝服务攻击DOS/DDOS 攻击11交换机拒绝服务攻击DOS/DDOS 攻击11服务器拒绝服务攻击DOS/DDOS 攻击11服务器拒绝服务攻击DOS/DDOS 攻击11服务器拒绝服务攻击DOS/DDOS 攻击11服务器拒绝服务攻击DOS/DDOS 攻击11服务器拒绝服务攻击DOS/DDOS 攻击11服务器拒绝服务攻击DOS/DDOS 攻击11路由器拒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 腮腺肿瘤围手术期的护理
- 肝胆病的中医护理方案
- 独栋别墅装修设计合作协议
- 智慧能源管理平台建设项目合同
- 2024漾濞彝族自治县职业高级中学工作人员招聘考试及答案
- 网吧装修工程协议模板
- 2024湖南省衡南县职业中等专业学校工作人员招聘考试及答案
- 2025年度北京市服装仓储服务与货物跟踪合同
- 药店店长工作流程
- 高校军训合作协议
- 生产经理转正述职报告课件
- 空调清洗施工方案
- 济青高速涵洞定期检查报告模版
- Commvault数据库备份恢复功能介绍
- 《钱的旅行》课堂 课件
- 部编版语文一年级下册第一单元教材分析及教学建议
- 《数据库验收规定》word版
- 双胎妊娠 PPT课件
- 盛唐气象ppt课件
- 应聘人员面试评分表
- 毛坪角隧道溶洞处理方案(共32页)
评论
0/150
提交评论