靓点企业网络安全设计 毕业论文

靓点企业网络安全设计 毕业论文

ID:328966

大小:1.39 MB

页数:58页

时间:2017-07-24

靓点企业网络安全设计  毕业论文_第1页
靓点企业网络安全设计  毕业论文_第2页
靓点企业网络安全设计  毕业论文_第3页
靓点企业网络安全设计  毕业论文_第4页
靓点企业网络安全设计  毕业论文_第5页
资源描述:

《靓点企业网络安全设计 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业设计 靓点企业网络安全设计    学生姓名:班级:计算机网络一班指导老师:系  部:电子信息技术系提交时间:    57学院电子信息系毕业论文摘要: 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。本公司计划在近期内建设企业网络信息系统,在企业内部实现资源高度共享,为生产、办公、管理提供服务;实现办公自动化,提供总部与分部、分部与分部之间通

2、讯的出入口,提高工作效率和管理水平;及时、准确、可靠地收集、处理、存储、传输企业的办公。完成与因特网的通讯和资源共享,实现企业资源和社会资源的有机结合。以实现音频数字化资源共享、集中管理;以及数据的安全,建立企业网络管理应用系统。关键字:局域网internet 计算机网络网络安全服务器 目录前言2第一章企业网络安全概述31.1企业网络的主要安全隐患31.2企业网络的安全误区3第二章企业网络安全现状分析52.1公司背景52.2企业网络安全需求52.3需求分析62.4企业网络结构6第三章企业网络安全解决实施93.1靓点网络企业物理安全93.2靓点企业网络VLAN划

3、分103.3靓点企业网络设备的选型123.4靓点企业网络设备配置243.6靓点企业网络防病毒措施51总结54参考文献55致谢5657前言随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范

4、。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。网络安全问题伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。像病毒入侵和黑客攻击之类的网络安全事件,目前主要是通过网络进行的,而且几乎每时每刻都在发生,遍及全球。除此之外,像恶意软件入侵、攻击,用户的非法访问和操作,用户邮件的非法截取和更改等都是普遍存在的安全事实。网络安全事件所带来的危害,相信我们每个计算机用户都或多或少地亲身体验过一些:轻则使电脑系统运行不正常,重则使整个计算机系统中的磁盘数据全部覆灭,甚至导致磁盘、计算

5、机等硬件的损坏。为了防范这些网络安全事故的发生,每个计算机用户,特别是企业网络用户,必须采取足够的安全防范措施,甚至可以说要在利益均衡情况下不惜一切代价。但要注意,企业网络安全策略的实施是一项系统工程,它涉及许多方面。因此既要充分考虑到那些平时经常提及的外部网络威胁,又要对来自内部网络和网络管理本身所带来的安全隐患有足够的重视,不能孤立地看待任何一个安全隐患和安全措施。因为这些安全隐患爆发的途径可以是多方面的,而许多安全措施都是相辅相成的。   第一章. 企业网络安全概述57 1.1企业网络的主要安全隐患现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于

6、网络的非法入侵、攻击和访问,同时企业网络安全隐患的来源有内、外网之分,很多情况下内部网络安全威胁要远远大于外部网络,因为内部中实施入侵和攻击更加容易,企业网络安全威胁的主要来源主要包括。1)病毒、木马和恶意软件的入侵。2)网络黑客的攻击。3)重要文件或邮件的非法窃取、访问与操作。4)关键部门的非法访问和敏感信息外泄。5)外网的非法入侵。6)备份数据和存储媒体的损坏、丢失。针对这些安全隐患,所采取的安全策略可以通过安装专业的网络版病毒防护系统,同时也要加强内部网络的安全管理,配置好防火墙过滤策略和系统本身的各项安全措施,及时安装系统安全补丁,有条件的还可以在内、

7、外网之间安装网络扫描检测、网络嗅探器、IDS、IPS系统,甚至配置网络安全隔离系统,对内、外网络进行安全隔离;加强内部网络的安全管理,严格实行“最小权限”原则,为各个用户配置好恰当的用户权限;同时对一些敏感数据进行加密保护,对数据还可以进行数字签名措施;根据企业实际需要配置好相应的数据策略,并按策略认真执行。1.2企业网络的安全误区(一)安装防火墙就安全了防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心

8、了,许多防火墙只是工作在网络层。防火墙

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。