企业网络安全解决方案论文

企业网络安全解决方案论文

ID:6192830

大小:754.50 KB

页数:33页

时间:2018-01-06

企业网络安全解决方案论文_第1页
企业网络安全解决方案论文_第2页
企业网络安全解决方案论文_第3页
企业网络安全解决方案论文_第4页
企业网络安全解决方案论文_第5页
资源描述:

《企业网络安全解决方案论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、企业网络安全解决方案毕业论文目录引言1第一章网络安全概述31.1网络安全概念31.2企业网络安全的重要性31.3企业网络安全面临的威胁3第二章珠海公司网络安全需求分析52.1公司背景52.2公司网络安全现状52.3需求概述52.3.1总体要求62.4需求分析6第三章 珠海公司网络安全实施方案设计73.1总体设计83.1.1拓扑图93.1.2设备型号93.2服务器部分103.2.1打印服务器113.2.2WEB服务器113.2.3域控制器123.2.4FTP服务器13第四章珠海公司网络安全项目实施144.1打印服务器配置与安全方案实施14

2、334.1.1打印服务器配置144.1.2创建打印服务器安全策略164.2WEB服务器配置与安全方案实施174.2.1WEB服务器配置174.2.2WEB服务器的安全设置204.3FTP服务器配置与安全方案实施224.3.1FTP服务器配置224.3.2FTP服务器的安全管理设置234.4域控制器配置与安全方案实施264.4.1域控制器配置274.4.2域控制器创建OU228第五章珠海公司网络安全方案测试305.1安全管理机构的建设原则305.2网络安全方案测试305.3展望30结论32致谢33参考文献34第一章网络安全概述随着计算机在

3、生活和工作领域的深入应用,计算机网络的安全成为不可忽视的问题。一个安全的局域网就必须要求做到完善,不论从物理布局还是软件应用和防范方面来说,都应该做到没有瑕疵以确保网络的畅通和安全。这种安全的防范可以是多方面的,可以分为物理布局和软件应用,也可以分为主动防御和被动防御等等;总之,安全并不是单一而泛泛的,而是全面覆盖广泛的。网络安全的防御不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。1.1网络安全概念33国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保

4、护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。1.2企业网络安全的重要性简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的

5、设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全策略。1.3企业网络安全面临的威胁计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁:二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的。可能是外来黑客对网络系统资源的非法使用,也可能是内部不法分子的恶意行为。归结起来,针对网络安全的威胁主要有以下几方面:(1)人为的无意失误:如操作员安全

6、配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性:另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。33(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,

7、然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门,都是软件公司的设计编程人员为了自便而设置的,或黑客闯入计算机为方便再次入侵而设置。软件编程人员设置的后门一般不为外人所知,但一旦“后门”洞开,就为入侵者提供了方便。(4)网络病毒,网络病毒大都是由于系统漏洞给病毒制造者提供可乘之机。第二章珠海公司网络安全需求分析网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入

8、内部网络信息系统的。针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。