中小型企业局域网报告.docx
《中小型企业局域网报告.docx》由会员分享,可在线阅读,更多相关《中小型企业局域网报告.docx(20页珍藏版)》请在冰豆网上搜索。
中小型企业局域网报告
小型局域网安全系统建设方案
一组:
王杰斌关阳徐佳
指导老师:
汪进
1.需求分析5
1.1企业概况5
1.2用户需求5
2.现场勘察7
2.2安全风险分析8
2.3电子邮件8
2.4病毒和黑客8
3.系统设计8
3.1访问控制8
3.2病毒防护8
3.3及时作好备份8
3.4保证计算机装置和设备的安全8
3.信息加密8
4.方案设计9
4.1选择备份工具9
4.2漏洞修复10
4.3加密技术10
4.4网络资源共享10
4.5企业网络安全10
5.实施方案11
1.系统及重要数据的备份与灾难恢复11
2.计算机病毒的查杀与防范15
1.计算机病毒:
15
3.安全漏洞的扫描与修补:
20
1.漏洞定义20
2.漏洞扫描、修补(360安全卫士):
20
4.信息传输防泄密(使用officekey)21
6.检测与验收24
7.售后服务支持和技术支持25
1.需求分析
1.1企业概况:
新成立的软件开发公司,有员工20人左右,公司分为4个部门,分别人事部、财务部、销售部、工程部。
为了方便办公,打算组建公司内部局域网络。
公司网络的主要作用是共享Internet资源,为员工主机提供Internet接入服务,收发电子邮件,员工主机间信息通信,共享文档资料等。
1.2用户需求:
系统及重要数据的备份与灾难恢复
(备份的分类选择和备份时间)
计算机病毒的查杀与防范
网络防病毒技术在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。
安全漏洞的扫描与修补
1、计算机可以互联的情况下还要使经理计算机可以和所有员工计算机互联,并且要保护所有的计算机。
2、为公司所有电脑设计实施安全漏洞修复
3、每个文档都有特定的访问权限
信息传输防泄密与实现数字签名
1、对于重要的公司文件加密,可以随时随地可以对文档加密
网络信息与流量的监控
解决单位内部信息交流和无纸化办公
(1)文件资源共享
(2)设备资源共享(打印机)
(3)数据信息资源共享(数据库)
(4)信息发布(网页)
(5)信息交流(电子邮件)
提供因特网接入服务
(1)网站的访问
(2)P2P文件传输
(3)对外信息发布
(4)信息交流(电子邮件)
需要哪些资源和服务
需要访问哪些网络资源和需要哪些网络服务(服务器和客户机)
(1)绝大多数网络服务都支持TCP/IP协议,因此一般情况下只要是支持TCP/IP协议的服务都可满足要求。
(2)需要注意的是对信息资源的访问控制,考虑如何实现安全访问(主要依靠网络防火墙)。
用户信息访问量和速度要求
(2)集线器是内部带宽共享
(3)交换机对外带宽共享
在智能交换机上可进行带宽分配或负载均衡
(4)用户是有无线网络访问需求
用户安全要求及访问控制
部门之间的安全问题
领导与下属之间的安全问题
数据备份与灾难恢复问题
用户经济承担能力
通常局域网工程一个点100-300元
服务器1万元/台
计算机网络在办公中应用
了解用户使用邮箱
电子邮件收发频繁程度
数据机密性要求
2.现场勘察
2.1现场环境:
现网络环境已基本搭建完成,公司网络采用树形机构,信息中心为网络核心,装有一台三层核心交换机,各部门由接入级交换机通过超五类双绞线连接用户计算机。
公司内部提供Web、E-mail、FTP等应用服务,实现公司内部信息资源共享,这些服务器均使用Windows2003操作系统。
2.2安全风险分析
2.3电子邮件:
对电子邮件进行拦截。
2.4病毒和黑客:
安装杀毒软件,扫描计算机漏洞。
3.系统设计
3.1访问控制:
对员工访问有一定的权限,经理有所有的权限
3.2病毒防护:
安装杀毒软件定期扫描计算机病毒。
3.3及时作好备份:
每天对公司的进度进行备份,保证系统崩溃的时候避免重要文件和客户信息的丢失。
3.4保证计算机装置和设备的安全:
定期对设备进行检查与维护,保证设备能够正常的使用。
2.网络安全:
在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
安装杀毒软件,防止网络病毒和木马对计算机系统和数据的破坏。
阻止黑客的入侵,避免商业机密的泄漏。
3.信息加密:
使用软件(officekey):
简介:
公匙加密体系的邮件加密软件。
可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。
它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。
它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。
它的功能强大,有很快的速度。
而且它的源代码是免费的。
4.方案设计4.1备份
选择备份工具:
Ghost
Ghost是赛门铁克公司推出的系统备份软件,ghost可以对整个磁盘或一个分区进行压缩或非压缩备份,也可以通过网络对网络中其它主机进行备份与恢复。
Ghost属于完全备份,不压缩时备份所需空间与备份空间等大,压缩方式所需备份空间约为备份空间中有效空间的一半。
对系统进行备份
安装备份软件,对指定的地方进行备份
4.2漏洞修复
MBSA漏洞检测工具
4.3加密技术
选择一个文档和文件夹进行加密
4.4网络资源共享
网络地址的划分
划分逻辑子网,注意每个子网最大设备数,打出一定的余量
难点:
子网掩码
网络设备的选择
集线器:
一层设备。
物理上星型逻辑上总线型结构,信息在网络中广播。
交换机:
二层设备。
连接时信息广播,连接建立好之后信息点对点传播。
路由器:
三层设备。
用于连接不同的网络
三层交换机的概念:
二层和三层设备。
应用灵活方便。
4.5企业网络安全
SnifferPro软件
Sniffer软件是NAI公司推出的功能强大的协议分析软件。
其主要功能:
捕获网络流量进行详细分析
利用专家分析系统诊断问题
实时监控网络活动
收集网络利用率和错误等
5.实施方案
1.系统及重要数据的备份与灾难恢复
2.计算机病毒的查杀与防范
1.计算机病毒:
病毒可能通过诸如USB驱动器等移动设备进入电脑。
还可以破坏计算机系统,造成大量数据的破坏。
2.杀毒软件(ESETNOD32):
3.安全漏洞的扫描与修补:
1.漏洞定义:
漏洞是在硬件、软件、协议的具体实现火系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的轻快下访问或破坏系统。
2.漏洞扫描、修补(360安全卫士):
4.信息传输防泄密(使用officekey)
2.使用sniffer
6.检测与验收
查看备份文件可以还原
检查软件能够正常使用
扫描漏洞没有发现漏洞
查杀病毒没有检测到病毒和木马
7.售后服务支持和技术支持
售后服务期限一年
售后服务内容与价格(部分服务免费)
售后服务时间保障