星企业网络安全综合设计方案

星企业网络安全综合设计方案

ID:22600360

大小:1.33 MB

页数:32页

时间:2018-10-30

星企业网络安全综合设计方案_第1页
星企业网络安全综合设计方案_第2页
星企业网络安全综合设计方案_第3页
星企业网络安全综合设计方案_第4页
星企业网络安全综合设计方案_第5页
资源描述:

《星企业网络安全综合设计方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、天津电子信息职业技术学院暨国家示范性软件职业技术学院网络管理与安全实训报告课设题目:新星企业网络安全综合设计方案姓名:蒋荣凯(22)__系别:网络技术系专业:计算机网络技术班级:网络S09-1指导教师:崔宝才设计时间:2011年6月13日至2011年6月24日29引言随着计算机和通信技术的发展,在全社会计算机网络和Internet将会进入一个无处不有、无所不在的境地。经济、文化、军事和社会活动将会十分依赖于计算机网络。计算机网络已成为国家重要的基础设施。网络的安全和可靠性问题已成为世界各国共同关注的焦点。Internet的跨国界、无主管、不设防、缺乏法律约束性,在为各国带来

2、机遇的同时也带来了巨大的风险。各种大型公司或单位通过网络与用户或其它相关管行业系统之间进行交流,提供各种网上的信息服务,但在这些网络用户中,存在竞争对手和恶意破坏者,这种人会不断地寻找网络上的漏洞,企图潜入内部网。一旦网络被入侵,几米的资料就会被窃取,网络会被破坏,会给用户带来不可估量的损失。综上所述,网络必须有足够强大的安全措施。无论是局域网还是广域网,无论是单位还是个人,网络安全的目标是全方位的防范各种威胁以确保网络信息的保密性、完整性和可用性。  关键字:VPN、物理安全、安全管理、风险分析29目录目录3一.新星企业网络分析1二.网络威胁、风险分析12.1内部窃密和破

3、坏12.2搭线(网络)窃听12.3假冒22.4完整性破坏22.5其它网络的攻击22.6管理及操作人员缺乏安全知识22.7雷击2三.安全系统建设原则3四.网络安全总体设计44.1安全设计总体考虑44.2网络安全54.2.1网络传输54.2.2访问控制84.2.3入侵检测104.2.4漏洞扫描114.2.5其它114.3应用系统安全114.3.1系统平台安全114.3.2应用平台安全114.3.3病毒防护124.3.3.1系统设计原则124.3.3.2产品应用134.3.4数据备份144.3.5安全审计154.3.6认证、鉴别、数字签名、抗抵赖154.4物理安全164.4.1两

4、套网络的相互转换164.4.1.1隔离卡工作方式164.4.1.2应用164.4.2防电磁辐射164.4.3网络防雷174.4.4重要信息点的物理保护184.5安全管理184.5.1安全组织结构194.5.2安全组织职责194.5.3管理体系19五.安全设备列表20六.在使用WindowsXP的客户端中建立VPN连接的方法21296.1VPN连接建立方法216.2传入VPN连接的建立及配置25七.总结29八.参考文献29一.新星企业网络分析  新星企业是一家大型的国有企业,在中国市场上占有非常重要的位置。因此,新星企业的内部网络系统较为庞大。涵盖了销售和运营这两大块内容。新

5、星企业网络连接了众多部门,如何实现协调统一的管理和安全的数据保密是这次的课题。为了让新星企业的网络安全得到万全的保障,本文将从物理、人为管理、软件这三方面综合的对新星企业的网络安全进行规划。  二.网络威胁、风险分析  针对新星企业现阶段网络系统的网络结构和业务流程,结合新星企业今后进行的网络化应用范围的拓展考虑,新星企业网主要的安全威胁和安全漏洞包括以下几方面:  2.1内部窃密和破坏  由于新星企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网

6、络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。  2.2搭线(网络)窃听  这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对新星新星新星企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。29  2.3假冒  这种威胁既可能来自新星新星新星企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确

7、用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。  2.4完整性破坏  这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于新星新星新星企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。  2.5其它网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。