UML信息管理系统Word下载.docx

上传人:b****6 文档编号:17497575 上传时间:2022-12-06 格式:DOCX 页数:8 大小:18.72KB
下载 相关 举报
UML信息管理系统Word下载.docx_第1页
第1页 / 共8页
UML信息管理系统Word下载.docx_第2页
第2页 / 共8页
UML信息管理系统Word下载.docx_第3页
第3页 / 共8页
UML信息管理系统Word下载.docx_第4页
第4页 / 共8页
UML信息管理系统Word下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

UML信息管理系统Word下载.docx

《UML信息管理系统Word下载.docx》由会员分享,可在线阅读,更多相关《UML信息管理系统Word下载.docx(8页珍藏版)》请在冰豆网上搜索。

UML信息管理系统Word下载.docx

M110教(24*14*0.36=120,96平方米)

M教二层:

M201教(28*18*0.36=181.44平方米)

M202教(18*11*0.36=71.28平方米)

M203教(16*14*0.36=80.64平方米)

M204教(9*11*0.36=35,64平方米)

M205教(18*14*0.36=90.72平方米)

M206教(17*11*0,36=67.32平方米)

M207教(12*14*0.36=60.48平方米)

M208教(18*11*0.36=71.28平方米)

M209教(24*14*0.36=120.96平方米)

M210教(17*10*0.36=61.2平方米)

M教三层:

M301教(28*18*0.36=181.44平方米)

M302教(18*11*0.36=71.28平方米)

M303教(16*14*0.36=80.64平方米)

M304教(9*11*0.36=35,64平方米)

M305教(18*14*0.36=90.72平方米)

M306教(17*11*0,36=67.32平方米)

M307教(12*14*0.36=60.48平方米)

M308教(18*11*0.36=71.28平方米)

M309教(24*14*0.36=120.96平方米)

M310教(17*10*0.36=61.2平方米)

M教四层:

M401教(28*18*0.36=181.44平方米)

M402教(18*11*0.36=71.28平方米)

M403教(16*14*0.36=80.64平方米)

M404教(9*11*0.36=35,64平方米)

M405教(18*14*0.36=90.72平方米)

M406教(17*11*0,36=67.32平方米)

M407教(12*14*0.36=60.48平方米)

M408教(18*11*0.36=71.28平方米)

M409教(24*14*0.36=120.96平方米)

M410教(17*10*0.36=61.2平方米)

M411(24*14*0.36=120.96平方米)

M教五层:

M501教(28*18*0.36=181.44平方米)

M502教(18*11*0.36=71.28平方米)

M503教(16*14*0.36=80.64平方米)

M504教(9*11*0.36=35,64平方米)

M505教(18*14*0.36=90.72平方米)

M506教(17*11*0,36=67.32平方米)

M507教(12*14*0.36=60.48平方米)

M508教(18*11*0.36=71.28平方米)

M509教(24*14*0.36=120.96平方米)

M513教(17*10*0.36=61.2平方米)

M512(24*14*0.36=120.96平方米)

3M教网络拓扑图

前三个图中,第一个是M教一层,第二个是M教二,三层,第三个是M教第四,五层的信息点图。

第四个图是一层中信息点连接的机柜,第五个图是所有的信息和在一起后的连接一个设备间图。

以上的第五个图所有的信息点省略。

第一层,中101,和102教室分别由第一个和第二个,第三第四个路由连接的信息点,其它几个路由器分别第次的分担103,104,105,106,107,109的信息点,以后的第2,第3,第4,第5层分别按路由顺序分别连接,路由连接机柜,然后连接设备间。

4.交换路由协议

.RIP.OSPF

与静态路由配置

(1)

RIP

routerrip

version2

redistributeospf100metric3

network192.168.1.0

network192.168.2.0

(2)

OSPF

1.routerospf100

log-adjacency-changes

redistributeripmetric1000

network10.10.10.00.0.0.255area03

静态路由2.

构建一个拓扑图1

同时运行3

种协议(需要路由重分布、)

redistributeospf100metric3//ospf

重分布到rip

redistributeripmetric1000//rip

重分布到ospf

default-informationorigate//

静态路由重分布到

ospf中2客户端的ip由DHCP服务器提供

(192.168.1.0/24、192.168.2.0/24192.168.3.0/24、192.168.4.0/24)

ipdhcpexcluded-address192.168.1.1

ipdhcpexcluded-address192.168.2.1

ipdhcpexcluded-address192.168.3.1

ipdhcpexcluded-address192.168.4.1!

ipdhcppoolsoft_man

network192.168.1.0255.255.255.0

default-router192.168.1.1

dns-server202.196.32.1

ipdhcppoolsoft_women

network192.168.2.0255.255.255.0

default-router192.168.2.1

dns-server202.196.32.1

ipdhcppoolxinshang

network192.168.3.0255.255.255.0

default-router192.168.3.1

ipdhcppoolyatai

network192.168.4.0255.255.255.0

default-router192.168.4.1

dns-server202.196.32.1帮助地址

iphelper-address10.10.10.2

访问IS需要做NAT地址转换

(采用PAT125.10.10.0/26)

1、允许内网转化出去acl

2、转化成125.10.10.0/26一个地址池

3、acl和地址池建立影射

4.、定义inside

5、定义outsideipnatpoolstudent125.10.10.1125.10.10.62netmask255.255.255.192

ipnatinsidesourcelist1poolstudentoverload!

access-list1permit192.168.1.00.0.0.255

access-list1permit192.168.2.00.0.0.255

access-list1permit192.168.3.00.0.0.255

access-list1permit192.168.4.00.0.0.255

ipnatinside

网络管理与安全方案设计

一、在技术上

1、通过安装防火墙,实现下列的安全目标:

利用防火墙将Internet外部网络、DMZ服务区、安全监控与备份中心进行有效隔离,避免与外部网络直接通信;

2)利用防火墙建立网络各终端和服务器的安全保护措施,保证系统安全;

3)利用防火墙对来自外网的服务请求进行控制,使非法访问在到达主机前被

拒绝;

4)利用防火墙使IP与MAC地址绑定功能,加强终端用户的访问认证,同

时在不影响用户正常访问的基础上将用户的访问权限控制在最低限度内;

5)利用防火墙全面监视对服务器的访问,及时发现和阻止非法操作;

6)防火墙及服务器上的审计记录,形成一个完善的审计体系,建立第二条防线;

7)根据需要设置流量控制规则实现网络流量控制,并设置基于时间段的访

问控制。

2、网络内的权限控制

通过目录服务等操作系统存在的服务队对主机内的资源进行权限访问的控制,可将具体的安全控制到文件级。

通过对网络作安全的划分控制、如通过设置"

vlan"

等,对整个网络进行权限控制。

3.入侵检测系统技术

通过使用入侵检测系统,我们可以做到:

1)对网络边界点的数据进行检测,防止黑客的入侵;

2)对服务器的数据流量进行检测,防止入侵者的蓄意破坏和篡改;

3)监视内部用户和系统的运行状况,查找非法用户和合法用户的越权操作;

4)对用户的非正常活动进行统计分析,发现入侵行为的规律;

5)实时对检测到的入侵行为进行报警、阻断,能够与防火墙系统联动;

6)对关键正常事件及异常行为记录日志,进行审计跟踪管理。

通过使用入侵检测系统可以容易的完成对以下的攻击识别:

网络信息收集、网络服务缺陷攻击、Dos&

Ddos攻击、缓冲区溢出攻击、Web攻击、后门攻击等。

4、网络防病毒

为了使整个机关网络免受病毒侵害保证网络系统中信息的可用性,构建从

主机到服务器的完善的防病毒体系。

以服务器作为网络的核心,通过派发的形式

对整个网络部署杀毒,同时要对LotusDomino内进行查杀毒。

5、网络内的信息流动的监控

防止非法访问信息的传播和记录控制非法信息的传播、对"

涉密信息"

进行安全防护。

6、无线接入安全管理现在无线网络使用越来越普遍,对无线网络的接入,

同样需要进行安全控制,可以根据IP和MAC绑定的方式确保无线接入的安全性,

对未经容许的无线设备、笔记本电脑则无法接入无线网络。

有效防止外部的病毒或黑客程序被带进内网。

7、操作系统以及应用系统的安全设置通常,操作系统以及应用系统都提供有强大的安全设置,为保证系统的安全性,我们要在合理配置好操作系统以及应用系统的安全设置,在这个层面上要在保证安全和使用方便两者之间的关系取得一定的平衡。

比如操作系统密码口令复杂度、有效时间、应用开放的端口控制、

数据库是否容许远程管理、用户账号权限控制等等。

并且制定对黑客入侵的防范策略。

8、安全审计、日志审核机制网络安全,不光是要防范杜绝,还要建立"

档案"

合理的配置安全审计,一些重要的安全信息、系统、设备的登入登出,都可以完整记录下来。

而日志审核也可以对于故障排查、安全检查有很好的帮助。

9、内部网络安全机制根据部门以及功能的需求,在局域网通过vlan

的划分,既可以阻止大规模

的广播风暴影响整体网络的通畅。

保障网络的稳定。

并且通过交换机的

aCL的制,根据网络应用以及各部门内部信息保密的需求,对不同的网段之间的访问进行访问的控制。

同时一些交换机具备流量制、源路由限制等功能,根据企业实际情况设置也可加强企业内部网络的安全,降低因病毒、

网络攻击造成的网络威胁。

二、在管理上

以上所有的网络安全管理是基于技术方面,

为了使网络能够安全高效有序的

运转这些系统,更需要配合一套完整的网络安全管理制度。

1、建立网络安全管理制度,明确网络安全管理的职责

2、完善网络安全设置各方面的技术文档,按照技术文档进行设定安全策略

以及安全方案。

在涉及网络安全的变更管理、事件管理、配置管理中都必须有文

档记录

3、确定网络安全管理的具体责任人。

4、加强培训,提高人们的网络安全意识和防范意识。

5,网络带来巨大便利的同时,也带来了许多挑战,其中安全问题尤为突出。

加上一些人缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险会日益加重。

通过以上方案的设计和实施,可以使安全隐患得到良好的改善。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1