好文档 - 专业文书写作范文服务资料分享网站

(网络拓扑及设计)

天下 分享 时间: 加入收藏 我要投稿 点赞

最新资料欢迎阅读

(网络拓扑及设计)

简述 ………………………………………………………………………………、2第

述………………………………………………………………………………、2第二部

案……………………………………………………………………………、、3第一章 信息安全风险分析………………………………………………………………、3第

标…………………………………………………………………、、4第三章 全面的信息络安全体系设计……………………………………………………、4第四章 ***酒店安全网络设计……………………………………………………………、7第

案……………………………………………………………、1 21

1

-14161616161618202226272728282829293030303133第九章 产品报

价………………………………………………………………………、、36第一部分 简述

第一章 概述在当今的信息时代,互联网已经成为很多人生活中不可分割的一部分。人们越来越习惯于利用互联网进行相互沟通和商务活动。人们希望在任何地方、任何时候都可以通过网络方便、快速地获得所需要的信息,对于那些经常出门在外的人,如果在暂住的酒店中能够随时访问互联网,对他们无疑将有着巨大的吸引力。为此,在酒店这个人员流动性非常大的公共场所为客人提供上网服务已成为现代酒店发展的必然趋势,这也是酒店提高自身服务水平的重要标志。通常酒店的网络有两部分:办公网络和客房网络,为节约成本往往两个网络通过一条Internet出口连接互联网,酒店网络管理员希望充分保障办公网络的安全,不受外部网络攻击及客房网络可能出现的病毒影响;客房用户上网随意性较大,需要带宽管理措施来限制占用带宽过高的用户,并保障办公网络的网速正常。

酒店用户流动性很大,随身携带的移动电脑中经常带有病毒,一旦爆发将影

1

最新资料欢迎阅读 响整个网络的正常,例如常见的ARP地址欺骗病毒,当中毒电脑冒充网关地址时,整个网络的客户端都将受此影响而无法访问互联网,因此急需有效的防内部攻击措施来保障网络正常。针对***酒店计算机网络系统网络现状,我们从物理安全、链路安全、网络安全、系统安全、应用安全及管理安全方面对***酒店计算机网络系统络系统进行风险分析。基于以上的需求分析,我们将重点考虑:保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范入侵者的恶意攻击与破坏,保护信息通过网上传输过程中的机密性、完整性,防范计算机病毒的侵害,实现系统快速恢复,实现网络的安全管理,建立相应的远程安全管理通道和管理平台,建立一套完整可行的网络安全与网络管理策略。我们相信本建议书中的设计能较好地满足贵单位网络系统的需求,并希望与贵公司有关领导及具体负责人进一步进行深入的讨论。我们有决心积极参加贵单位此次网络安全建设项目,有信心圆满完成贵单位的网络安全建设工程。第二部分 技术方案第一章 信息安全风险分析随着Internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。下面列出部分这类新风险因素:信息安全可以从以下几个方面来理解:1)网络物理是否安全;2)网络结构是否安全;3)系统是否安全;4)应用是否安全;5)管理是否安全。

1、网络物理安全:地震、火灾、雷电等

2、 网络安全:线路故障,路由、交换机设备损坏等 3、 系统安全:应用服务器、操作系统、数据库故障等

4、 应用安全:黑客攻击、非法入侵、病毒、恶意程序、应用软件故障、数据丢失泄密、帐号密码丢失、软件漏洞等

5、 管理安全:内部攻击、误操作、设备的破坏、恶意行为等第二章 安全需求与安全目标 针对信息系统所面临的安全分析,通过可能造系统安全的五个部分,如何进行有效的防范,需从五方面进行:

1、针对管理级安全:须建立一套完整可行的信息安全管理制度,通过有效

1

最新资料欢迎阅读 的系统管理工具,实现系统的安全运行管理与维护;

2、 针对应用级安全:须加强网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,通过一系列信息安全软硬件设备建设安全防护体系; 3、 针对系统级安全:须加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时的提供备用系统和恢复;

4、 针对网络级安全:须保证网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

5、 针对物理级安全:须保证数据的安全和系统的及时恢复,加强数据的远程异地备份和系统的异地容灾。第三章 全面的信息络安全体系设计要建立一套全面的信息安全系统,就要从自身的应用状况分析,分析可能存在安全漏洞,从重要性、紧迫性出发,逐一提供建设参考。首先:区分内外网,加强内部网络的安全防护:找到网络的对外接口(互联网接口、上级门、下级单位、同级部门、第三方关联单位等其它非信任网络),在对外网络的接口处安装防火墙系统,通过防火墙实现内外网的隔离,保证内部网络的安全。通过防火墙实现访问控制,控制内部用户的上网行为;通过防火墙验证访问内部的用户身份、访问权限等;通过入侵防护检测访问者的访问行为;因为数据在网络上的传输都是明文的,为了保证数据传输的安全性须对数据进行加密,可以通过防火墙的VPN模块或专用的VPN设备建立VPN通道。目前,大部分防火墙的功能差异并不太大,性能成为选择防火墙的主要指标,市场上的防火墙根据架构的不同,可分为三大类:ASIC芯片、NP架构、传统的X86架构,ASIC芯片级的防火墙把大部分处理通过芯片来完成,不再占用CPU资源,具有更好的处理性能。第二:建立多层次、全方面的防病毒系统

1、根据病毒寄存的环境,在所有服务器和客户机上安装网络版防毒系统 2、 根据病毒传播的途径,在网关处安装网关防毒网关,在浏览网页、下载资料、收发邮件时进行有效的病毒防护

3、 在内部交换层,通过硬件的网络防毒墙对网络中的数据包进行检测,

1

0f6yr7aef87916095eiv3gyk618jli0082y
领取福利

微信扫码领取福利

微信扫码分享