- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络管理与全实训
天津电子信息职业技术学院
暨国家示范性软件职业技术学院
实训报告
课设题目: 网络管理与安全实训
宏鑫公司网络安全管理方案
姓 名:
系 别: 网络技术系
专 业: 计算机网络技术
班 级: 网络S10-1
指导教师: 林俊贵
设计时间:2012年6月4日 至2011年6月15日
目录
第一章 企业网构建需求分析 4
一.网络构建背景 4
二.需求分析 5
三.建设原则 5
四 网络安全需求 5
第二章 安全管理总体设计 6
一.网络拓扑结构介绍 6
二.网络拓扑图 7
第三章 安全设备选型 7
一.交换设备 7
二.局域网防火墙设备 8
三.主干交换机 8
四.主路由器 9
五.服务器设备参数 9
第四章 网络安全 10
一. 网络安全检测技术 10
二. 网络安全扫描技术 11
三. 防火墙系统 12
四. 网络入侵监控预警系统 14
第五章 网络工程验收 16
一.网络工程机房环境与安全检查 16
二.网络设备的检验 17
三.网络系统安全的检验 17
第六章 明细表 18
第七章 小结 19
第八章 致谢 20
第九章 参考文献 21
第一章 企业网构建需求分析
一.网络构建背景
信息技术的迅猛发展极大地促进了网络在企业的普及应用,当今的企业必须采用能够充分利用结合优秀的传统方法及连网计算的新业务模式,来获得竞争优势。对许多企业来讲,问题不在于数据安全是否必要,而在于怎样在预算范围内以安全的方式管理复杂计算机环境、多种计算机平台和众多集成式计算机网络上的数据。各企业必须独立确定需要多高级别的安全,以及哪种安全能最有效地满足其特殊业务需求。这些问题仅靠安全解决方案是无法完成的,而是企业安全管理必须解决的问题。
二.需求分析
宏鑫企业,由北京总公司,广州、上海分公司组成。北京总公司设有财务、研发、生产和销售部四部门。分公司设有行政、销售、生产和财务三部门。企业采用的是简单的网络系统,三部分局域网只是通过因特网互联,不能满足企业发展需求。需要建设企业的内联网,将北京、上海和广州做成统一网络系统,使用北京总公司统一出口访问因特网。上海、广州分公司网络规模小,不需要重建。北京总公司需要重新规划重建,进行扩容升级。并且要求网络有可用性、安全性、可靠性和可扩展性和网络系统不间断等特点。
网络部分需求包括:网络系统所使用的设备采购和系统集成服务(网络设备包括局域网交换设备和网络互联使用的路由设备等)、系统集成服务(包括方案的设计)、设备的安装调试、系统的支持服务等。系统部分包括:在网络系统的基础上建立完善的系统架构、全某公司范围内实现DNS服务、Web服务、FTP服务、E-mail服务等网络服务系统。
三.建设原则
(1)具有现在和以后一段时期内充分的硬件资源;
(2)有清晰合理的层次结构便于维护;
(3)采用先进成熟技术降低系统风险;
(4)保证系统良好开放性能够和其它网络互联;
(5)有较好的扩展性便于以后升级;
(6) 采用综合布线方案.可支持保安系统,电话系统,计算机数据系统,会议电视,监视电视等。
四 网络安全需求
互联网的发展,在大大拓展信息资源共享空间和时间、提高其利用率的同时,也给信息资源的安全带来了前所未有的挑战。各种计算机病毒和黑客攻击层出不穷,他们利用计算机系统和通信协议中的设计漏洞,盗取用户口令、非法访问计算机中的信息资源、窃取机密信息、破坏计算机系统。【1】安全攻击的种类很多,但大致可以分为以下几种:特洛伊木马(Trojan horses):它活动于系统后台,不断监视所有键盘输入,盗取用户标识和口令;拒绝服务攻击( Denial of Service ):拒绝服务攻击,不损坏数据,而是使系统无法为用户提供服务。如 Ping of Death 的方法将目标服务器关闭;同步攻击(CP SYN Flooding ):在 SYN 攻击中,攻击者的计算机不回应其他计算机的ACK,而是向它发送大量的SYN ACK信息。使其他人不能进入该系统,从而导致了网络系统的崩溃;IP欺骗攻击(IP Spoofing Attack):在这种攻击方式下,通常是一台外部计算机伪装成网络内部的机器来获得某个服务器的通行证,从而取得合法用户的访问权限;Web欺骗攻击:攻击者伪装成Web服务器与用户进行安全对话,用户被欺骗而给攻击者提供口令、信用卡信息以及其它有用的数据。计算机网络安全是指利用网络管理控制
您可能关注的文档
- 第二十四章FI24_银行付款流程.doc
- 第二章 理理论的发展.doc
- 第二章 台机械工程通用技术规范与要求.doc
- 第二代知识理.doc
- 第二章 T绩效管理体系设计.doc
- 第二章 风管理计划.doc
- 第二章-资主义生产关系的实质及其发展阶段.doc
- 第二章、培学校目标管理.doc
- 第二章 管心理学基础.doc
- 第二章工业业非流动资产的核算.doc
- 2025年长沙银行浏阳支行社会招聘考试备考题库及答案解析.docx
- 2025年浙商银行成都分行社会招聘考试备考题库及答案解析.docx
- 2025中国农业科学院烟草研究所高层次人才招聘5人考试备考题库及答案解析.docx
- 2025中国冶金地质总局二局 国冶二局(福建)集团有限公司招聘10人考试备考题库及答案解析.docx
- 2025中国宗教杂志社招聘3人考试备考题库及答案解析.docx
- 2025年长沙银行益阳支行社会招聘考试备考题库及答案解析.docx
- 2025中国农业科学院农田灌溉研究所第二批招聘14人(河南)考试备考题库及答案解析.docx
- 2025中国农业科学院郑州果树研究所青年英才招聘3人考试备考题库及答案解析.docx
- 【统编版】高中语文必修上册第1单元2.1《立在地球边上放号》精美课件(23张PPT).pptx
- 【统编版】高一语文必修上册第一单元2.1《立在地球边上放号》优质课(26张PPT)课件.pptx
最近下载
- 绿化养护方案(同名6533).doc VIP
- T∕ZZB 1894-2020 双平臂落地抱杆.pdf VIP
- (2024)反洗钱知识竞赛题库(含答案).pptx VIP
- 4-输电线路工程质量强制性条文执行记录表.doc VIP
- 回忆鲁迅先生教案.docx VIP
- 计算机日常使用维护培训ppt课件.pptx VIP
- GB50204-2015 《混凝土结构工程施工质量验收规范》GB50204-2015 (1).docx VIP
- 2025年4月20日四川省事业单位考试《公共基础知识》试题及答案解析参考.pdf
- 《2#空压机站施工组织设计》.doc
- 13J933-2 体育场地与设施(二).docx VIP
文档评论(0)