1、中小型企业局域网报告 小型局域网安全系统建设方案一组:王杰斌 关阳 徐佳指导老师:汪进 1. 需求分析 51.1 企业概况 51.2 用户需求 52. 现场勘察 72.2安全风险分析 82.3电子邮件 82.4病毒和黑客 83.系统设计 83.1访问控制 83.2病毒防护 83.3及时作好备份 83.4保证计算机装置和设备的安全 83.信息加密 84.方案设计 94.1选择备份工具 94.2漏洞修复 104.3加密技术 104.4网络资源共享 104.5企业网络安全 105.实施方案 111.系统及重要数据的备份与灾难恢复 112. 计算机病毒的查杀与防范 151.计算机病毒: 153.安全漏
2、洞的扫描与修补: 201.漏洞定义 202.漏洞扫描、修补(360安全卫士): 204.信息传输防泄密 (使用office key) 216检测与验收 247售后服务支持和技术支持 251. 需求分析 1.1 企业概况:新成立的软件开发公司,有员工20人左右,公司分为4个部门,分别人事部、财务部、销售部、工程部。为了方便办公,打算组建公司内部局域网络。公司网络的主要作用是共享Internet资源,为员工主机提供Internet接入服务,收发电子邮件,员工主机间信息通信,共享文档资料等。 1.2 用户需求: 系统及重要数据的备份与灾难恢复(备份的分类选择和备份时间)计算机病毒的查杀与防范网络防病
3、毒技术在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。安全漏洞的扫描与修补1、计算机可以互联的情况下还要使经理计算机可以和所有员工计算机互联,并且要保护所有的计算机。2、为公司所有电脑设计实施安全漏洞修复3、每个文档都有特定的访问权限信息传输防泄密与实现数字签名1、对于重要的公司文件加密,可以随时随地可以对文档加密网络信息与流量的监控解决单位内部信息交流和无纸化办公(1)文件资源共享(2)设备资源共享(打印机)(3)数据信息资源共享(数据库)(4)信息发布(网页)(5)信息交流(电子邮件)提供因特网接入服务(1)网站的访问(2)P2P文件传输(3)对外信息发布(4)信息交流(电子邮件)需
4、要哪些资源和服务需要访问哪些网络资源和需要哪些网络服务(服务器和客户机)(1)绝大多数网络服务都支持TCP/IP协议,因此一般情况下只要是支持TCP/IP协议的服务都可满足要求。(2)需要注意的是对信息资源的访问控制,考虑如何实现安全访问(主要依靠网络防火墙)。用户信息访问量和速度要求(2)集线器是内部带宽共享(3)交换机对外带宽共享在智能交换机上可进行带宽分配或负载均衡(4)用户是有无线网络访问需求用户安全要求及访问控制部门之间的安全问题领导与下属之间的安全问题数据备份与灾难恢复问题用户经济承担能力通常局域网工程一个点100-300元服务器1万元/台计算机网络在办公中应用了解用户使用邮箱电子
5、邮件收发频繁程度数据机密性要求 2. 现场勘察 2.1现场环境:现网络环境已基本搭建完成,公司网络采用树形机构,信息中心为网络核心,装有一台三层核心交换机,各部门由接入级交换机通过超五类双绞线连接用户计算机。公司内部提供Web、E-mail、FTP等应用服务,实现公司内部信息资源共享,这些服务器均使用Windows2003操作系统。 2.2安全风险分析 2.3电子邮件: 对电子邮件进行拦截。 2.4病毒和黑客: 安装杀毒软件,扫描计算机漏洞。3.系统设计 3.1访问控制: 对员工访问有一定的权限,经理有所有的权限 3.2病毒防护: 安装杀毒软件定期扫描计算机病毒。 3.3及时作好备份:每天对公
6、司的进度进行备份,保证系统崩溃的时候避免重要文件和客户信息的丢失。 3.4保证计算机装置和设备的安全:定期对设备进行检查与维护,保证设备能够正常的使用。 2.网络安全 : 在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。安装杀毒软件,防止网络病毒和木马对计算机系统和数据的破坏。阻止黑客的入侵,避免商业机密的泄漏。 3.信息加密: 使用软件(office key): 简介:公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提
7、供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。4.方案设计 4.1备份选择备份工具 :GhostGhost是赛门铁克公司推出的系统备份软件,ghost可以对整个磁盘或一个分区进行压缩或非压缩备份,也可以通过网络对网络中其它主机进行备份与恢复。Ghost属于完全备份,不压缩时备份所需空间与备份空间等大,压缩方式所需备份空间约为备份空间中有效空间的一半。对系统进行备份安装备份软件,对指定的地方进行备份4.2漏洞修复MBS
8、A漏洞检测工具4.3加密技术选择一个文档和文件夹进行加密4.4网络资源共享网络地址的划分划分逻辑子网,注意每个子网最大设备数,打出一定的余量难点:子网掩码网络设备的选择集线器:一层设备。物理上星型逻辑上总线型结构,信息在网络中广播。交换机:二层设备。连接时信息广播,连接建立好之后信息点对点传播。路由器:三层设备。用于连接不同的网络三层交换机的概念:二层和三层设备。应用灵活方便。4.5企业网络安全Sniffer Pro软件Sniffer软件是NAI公司推出的功能强大的协议分析软件。其主要功能:捕获网络流量进行详细分析利用专家分析系统诊断问题实时监控网络活动收集网络利用率和错误等5.实施方案 1.
9、系统及重要数据的备份与灾难恢复 2. 计算机病毒的查杀与防范 1.计算机病毒: 病毒可能通过诸如USB 驱动器等移动设备进入电脑。还可以破坏计算机系统,造成大量数据的破坏。2.杀毒软件(ESET NOD32): 3.安全漏洞的扫描与修补: 1.漏洞定义:漏洞是在硬件、软件、协议的具体实现火系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的轻快下访问或破坏系统。 2.漏洞扫描、修补(360安全卫士): 4.信息传输防泄密 (使用office key) 2.使用sniffer 6检测与验收查看备份文件可以还原检查软件能够正常使用扫描漏洞没有发现漏洞查杀病毒没有检测到病毒和木马7售后服务支持和技术支持售后服务期限一年售后服务内容与价格(部分服务免费)售后服务时间保障
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1