- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
新星企业网络安全综合设计方案
天津电子信息职业技术学院
暨国家示范性软件职业技术学院
网络管理与安全实训报告
课设题目:新星企业网络安全综合设计方案
姓 名: 蒋荣凯 (22) __
系 别: 网络技术系
专 业: 计算机网络技术
班 级: 网络S09-1
指导教师: 崔宝才
设计时间:2011年6月13日 至2011年6月24日
引言
随着计算机和通信技术的发展,在全社会计算机网络和Internet将会进入一个无处不有、无所不在的境地。经济、文化、军事和社会活动将会十分依赖于计算机网络。计算机网络已成为国家重要的基础设施。网络的安全和可靠性问题已成为世界各国共同关注的焦点。Internet的跨国界、无主管、不设防、缺乏法律约束性,在为各国带来机遇的同时也带来了巨大的风险。各种大型公司或单位通过网络与用户或其它相关管行业系统之间进行交流,提供各种网上的信息服务,但在这些网络用户中,存在竞争对手和恶意破坏者,这种人会不断地寻找网络上的漏洞,企图潜入内部网。一旦网络被入侵,几米的资料就会被窃取,网络会被破坏,会给用户带来不可估量的损失。
综上所述,网络必须有足够强大的安全措施。无论是局域网还是广域网,无论是单位还是个人,网络安全的目标是全方位的防范各种威胁以确保网络信息的保密性、完整性和可用性。
目录 3
一. 新星企业网络分析 1
二. 网络威胁、风险分析 1
2.1内部窃密和破坏 1
2.2 搭线(网络)窃听 1
2.3 假冒 2
2.4 完整性破坏 2
2.5 其它网络的攻击 2
2.6 管理及操作人员缺乏安全知识 2
2.7 雷击 2
三. 安全系统建设原则 3
四. 网络安全总体设计 4
4.1 安全设计总体考虑 4
4.2 网络安全 5
4.2.1 网络传输 5
4.2.2 访问控制 8
4.2.3 入侵检测 10
4.2.4 漏洞扫描 11
4.2.5 其它 11
4.3 应用系统安全 11
4.3.1 系统平台安全 11
4.3.2 应用平台安全 11
4.3.3 病毒防护 12
系统设计原则 12
产品应用 13
4.3.4 数据备份 14
4.3.5 安全审计 15
4.3.6 认证、鉴别、数字签名、抗抵赖 15
4.4 物理安全 16
4.4.1 两套网络的相互转换 16
隔离卡工作方式 16
应用 16
4.4.2 防电磁辐射 16
4.4.3 网络防雷 17
4.4.4 重要信息点的物理保护 18
4.5 安全管理 18
4.5.1 安全组织结构 19
4.5.2 安全组织职责 19
4.5.3 管理体系 19
五.安全设备列表 20
六.在使用WindowsXP的客户端中建立VPN连接的方法 21
6.1 VPN连接建立方法 21
6.2传入VPN连接的建立及配置 25
七.总结 29
八.参考文献 29
一. 新星企业网络分析
网络威胁、风险分析
针对新星企业现阶段网络系统的网络结构和业务流程,结合新星企业今后进行的网络化应用范围的拓展考虑,新星企业网主要的安全威胁和安全漏洞包括以下几方面:
2.1内部窃密和破坏
由于新星企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。
2.2 搭线(网络)窃听
这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对新星新星新星企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。
2.3 假冒
这种威胁既可能来自新星新星新星企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。
2.4 完整性破坏
这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于新星新星新星企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会
您可能关注的文档
最近下载
- 2024年4月广东深圳市光明区马田街道办事处招聘一般专干及笔试历年典型考题及考点剖析附答案带详解.docx
- 文秘技能大赛题库完整.pdf
- 建筑工程图集 07SJ504-1 隔断、隔断墙(一).pdf
- 班级管理方案和班委职责与班级管理条例(范本)合集.doc VIP
- 2025年广东省高中语文学业水平合格考试卷试题(含答案详解).pdf VIP
- 金融监管学银行监管讲义课件.pptx
- 高中体育与健康_篮球 传切配合 教学课件设计.ppt
- 二 《简单相信,傻傻坚持》(教学课件)-【中职专用】高二语文精讲课堂(高教版2023·职业模块).pptx VIP
- 人教版《劳动教育》九年级 劳动项目二《三餐有营养》课件.pptx
- 2024年中考语文一轮复习(全国)(老师用)议论文写作(练习).pdf VIP
文档评论(0)