欢迎来到天天文库
浏览记录
ID:27815034
大小:199.00 KB
页数:4页
时间:2018-12-06
《中小型局域网设计方案rendahit》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、局域网网络安全设计方案一•画岀本设计方案基于局域网的拓扑图,并有说明。拓扑图如下:拓扑结构分析:本设计的拓扑结构是以中间一个核心交换机为核心,外接RouterO^Router2,DNS服务器(提供域名解析)、DHCP服务器(为该局域网分配IP地址)、Router3(做外网路由器用,通过它与Internet连接)、一个管理员主机(通过该主机可以对该网络的设备进行管理和配置)。另外Routcr2的作用是为了让它下面分配的不同VianZ间能够相互访问。在Route"上还需配置防火墙、ACL、NAT等,主要是为了该网络的安全和易于管理。以上只是该网络的初级设计。p
2、(()二在对局域网网络系统安全方案设计、规划,应遵循以下原则:需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性■定暈相结合的分析,然后制定规范和措施,确定本系统的安全策略。一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有女全的内容光焕发及措就,实际上,在
3、网络建设的开始就考虑网络女全对策,比在网络建设好后再考虑女全措施,不但容易,且花费也小得多。易操作性原则:安全措施需要人为去完成,如杲措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。多重保护原则:任何女全措施都不是绝对女全的,都可能被攻破。但是建立一个多車保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。三.防病毒的方法和设计第一:病毒可能带来哪些威胁一旦中毒,就可能对系统造成破坏,导致数据泄露或损坏,或者使服务可用性降低。防病毒解决方案关注凶感染病毒、间谍软件或广告软件而造成的威胁。“
4、病毒”一-词通常用于描述某类特定的恶意代码。经过正确分析和规划的防病毒解决方案可防范广泛的恶意或未经授权的代码。第二:病毒是通过哪些方式或者载体来给我们带来威胁病毒的载体是用于攻击目标的途径。了解恶意代码、间谍软件和广告软件所利用的威胁的载体,有助于纽织设计防病毒解决方案來防止被未经授权的代码感染,并阻止其扩散。常见的威胁的载体有网络(包括外部网络和内部网络)、移动客户端(包括连接到网络的来宾客户端和员工计算机等)、应川程序(包括电子邮件、HTTP和应川程序等)和可移动媒体(包括u盘、可移动驱动器和闪存卡等)。第三:如何有效地防止病毒侵入防病毒软件:川于清
5、除、隔离并防止恶意代码扩散。安全机制:防火墙解决方案不足以为服务器、客户端和网络提供足够的保护,以防范病毒威胁、间谍软件和广告软件。病毒不断发展变化,恶意代码被设计为通过新的途径,利川网络、操作系统和应用程序中的缺陷。及时地添加补丁,更新软件,对网络的女全性好很大的帮助。四•防木马的方法和设计一:建立受限的账户用“netuser”命令添加的新帐户,其默认权限为“USERS组”,所以只能运行许可的程序,而不能随意添加删除程序和修改系统设置,这样便町避免大部分的木马程序和恶意网页的破坏。二:恶意网页是系统感染木马病毒及流氓插件的最主要途径,凶此很有必要对IE作
6、一些保护设置。安装360安全浏览器可以有效的做到这一点。—*■・•■1.禁止程序启动很多木马病得都是通过注册表加载启动的,因此对通过权限设置,禁止病毒和木马对注册表的启动项述行修改。2.禁止服务启动一些高级的木马病毒会通过系统服务进行加载,对此可禁止木马病毒启动服务的权限。可依次展开“HKEY_LOCAL_MACHINESYSTEMCuiTeiitContK)lSetServices”分支,将当前帐户的“读取”权限设置为“允许”,同时取消其“完全控制”权限五•防黑客攻击的方法和设计1.隐藏IP地址黑客经常利用一些网络探测技术來查看我们的主机信息,主要
7、目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了H标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)Z间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取川户的请求,然后代理服务器将服务请求转交远程服务器,
8、从而实现客户机和远程服务器之间的联系。很显然,使川代理服务器后,其
此文档下载收益归作者所有