电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

网络安全方案

  • 资源ID:39461487       资源大小:103KB        全文页数:23页
  • 资源格式: DOC        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

网络安全方案

网络安全技术课程实践报告网络安全技术 实践报告网络安全技术课程实践报告目录前言.1 1.网络环境现状.2 1.1 介绍.2 1.2 拓扑图.2 2.安全风险分析.3 2.1 概要风险分析.3 2.2 实际安全风险分析.32.3*.32.4*.33.安全措施和解决方案.4 3.1 计算机安全.4 3.2 网络安全.4 33 保护(ISS)Web 服务器.4 3.4 多种安全解决方法.4 4 4 方案分析方案分析.5 4.1 优点.5 4.2 不足之处.5 参考文献.6网络安全技术课程实践报告1网络安全技术课程实践报告21.1.网络环境现状网络环境现状1.1 介绍介绍信息化已成为国际性发展趋势,作为国民经济信息化的基础,企业信息化建设受 到国家和企业的广泛重视。 企业信息化,企业网络的建设是基础,从计算机网络技术和应用发展的现状来看, Intranet 是得到广泛认同的企业网络模式。Intranet 并不完全是原来局域网的概念,通过 与 Internet 的联结,企业网络的范围可以是跨地区的,甚至跨国界的。 现在,随着信息化技术的飞速发展 ,Internet 的发展已成燎原之势,随着 WWW 上商业活动的激增,Intranet 也应运而生。近几年,许多有远见的企业领导者都已感到 企业信息化的重要性,陆续建立起了自己的企业网和 Intranet 并通过各种 WAN 线路与 Internet 相连。许多有远见的企业都认识到依托先进的 IT 技术构建企业自身的业务和 运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。国 际互联网 Internet 在带来巨大的资源和信息访问的方便的同时,它也带来了巨大的潜在 的危险,至今仍有很多企业仍然没有感到企业网安全的重要性。在我国网络急剧发展 还是近几年的事,而在国外企业网领域出现的安全事故已经是数不胜数。因此,我们 应该在积极进行企业网建设的同时,就应借鉴国外企业网建设和管理的经验,在网络 安全上多考虑一些,将企业网中可能出现的危险和漏洞降到最低。使已经花了不少财 力、人力和时间后,建立起来的网络真正达到预想的效果。 影响计算机网络安全的因索很多,既有自然因素,也有人为因素,其中人为因素 危害较大,归结起来丰要以下几个方面: (1)病毒感染 从“蠕虫”病毒开始到 CIH、爱虫病毒,病毒一直是计算机系统安全最直接 的威胁。病毒依靠网络迅速传播,它很容易地通过代理服务器以软件下载、邮件接收 等方式进入网络,窃取网络信息,造成很人的损失。 (2)来自网络外部的攻击 这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性 和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机 密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。 (3)来自网络内部的攻击 在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。 窃取机密信息,破坏信息内容,造成应用系统无法运行。 (4)系统的漏洞及“后门” 操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员有时 会在软件中留有漏洞。一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网 络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞” 和“后门”所造 成的。 经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。 计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常 运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系 统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显网络安全技术课程实践报告3示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应 贯穿安全防范活动的始终。 1.2 拓扑图拓扑图中小企业由于规模大小、行业差异、工作方式及管理方式的不同有着不同的网络 拓扑机构。网络情况有以下几种。集中型:中小企业网络一般只在总部设立完善的网络布局。采取专线接入、ADSL 接入或多 条线路接入等网络接入方式,一般网络中的终端总数在几十到几百台不等。网络中有 的划分了子网,并部署了与核心业务相关的服务器,如数据库、邮件服务器、文档资 料库、甚至 ERP 服务器等。分散型:采取多分支机构办公及移动办公方式,各分支机构均有网络部署,数量不多。大 的分支采取专线接入,一般分支采取 ADSL 接入方式。主要是通过 VPN 访问公司主机设 备及资料库,通过邮件或内部网进行业务沟通交流。综合型:集中型与分散型的综合。综合型企业网络简图网络安全技术课程实践报告42.安全风险分析2.12.1 概要风险分析概要风险分析 1.物理安全分析 网络的物理安全是整个网络系统安全的前提。在网络工程建设中,由于网络系统属于弱电工 程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火 灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间 的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不 仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要 有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰; 线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量 避免网络的物理安全风险。 2.网络结构的安全风险分析 网络拓扑结构设计也直接影响到网络系统的安全性。企业网络与外网有互连。基于网络系统的 范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。 假如在外部和内部网络进行通信时,网络系统中办公系统及员工主机上都有涉密信息,假如内部网 络的一台电脑安全受损(被攻击或者被病毒感染),内部网络的机器安全就会受到威胁,同时也影响 在同一网络上的许多其他系统。透过网络传播,还会影响到连上 Internet/Intrant 的其他的网络; 影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器 (WEB、DNS、EMAIL 等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同 时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到 达主机之前就应该遭到拒绝。3.操作系统的安全风险分析 所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝 对安全的操作系统可以选择,无论是 Microsfot 的 Windows NT 或者其它任何商用 UNIX 操作系统, 其开发厂商必然有其后门。因此,我们可以得出如下结论:没有完全安全的操作系

注意事项

本文(网络安全方案)为本站会员(jiups****uk12)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.