服装设计团队网络安全解决资料.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机学院计算机科学与技术专业 服装设计团队网络安全解决方案 (2011/2012学年 第一学期) 学生姓名: 学生班级: 学生学号: 指导教师: 2011年12 月16日 目录 1. 网络安全威胁概述 1 1.1网络层安全 1 1.2应用层安全 1 2. 网络安全需求分析 3 2.1网络拓扑图 3 2.2拓扑图说明 3 3. 网络安全解决方案 4 3.1 网络安全部署图 4 3.2 网络安全方案 5 3.2.1 外部安全方案 5 3.2.2 内部安全方案 5 4.设备选型 7 4.1 Cisco ASA5520-K8防火墙简介 7 4.2 Cisco ASA5520-K8的关键特性 8 4.3 思科 ASA5520-K8防火墙/VPN网关 8 4.4 Cisco 3700 路由器介绍及说明 9 5.网路安全配置 11 5.1思科 ASA5520-K8防火墙配置 11 5.2 路由器IP配置 11 6.总结 13 1. 网络安全威胁概述 网络安全是建立在对网络安全层次分析基础上确定的。依据网络安全分层理论,根据ISO七层网络协议,在不同层次上,相应的安全需求和安全目标的实现手段各不相同,主要是针对在不同层次上安全技术实现而定。对于以TCP / IP为主的服装设计公司网来说,安全层次是与TCP/IP网络层次相对应的,针对服装设计公司网的实际情况,我将网络安全层次归纳为网络层和应用层安全两个技术层次,具体描述如下: 1.1网络层安全 网络层安全是保护网络不受攻击,确保网络服务的可用性。 作为服装设计公司网络同Internet的互联的边界安全应作为网络层的主要安全: 1.需要保证服装设计公司的网络与Internet安全互联,能够实现网络的安全隔离,必要的信息交互的可信任性; 2. 要保证服装设计公司的网络不能够被Internet随意访问,同时公司网络公共资源能够对开放用户提供安全访问能力; 3. 能够防范来自Internet的网络入侵和攻击,能够做到: 1)对网络入侵和攻击的实时鉴别; 2)对网络入侵和攻击的预警; 3)对网络入侵和攻击的阻断与记录; 1.2应用层安全 应用层安全主要与企业的管理机制和业务系统的应用模式相关。管理机制决定了应用模式,应用模式决定了安全等级。 应用层的安全是针对用户和网络应用资源的,主要包括: 1. 合法用户可以以指定的方式访问指定的信息; 2. 合法用户不能以任何方式访问不允许其访问的信息; 3. 非法用户不能访问任何信息; 4. 用户对任何信息的访问都有记录。 要解决的安全问题主要包括: 1. 网络可用性:网络是业务系统的载体,安全隔离系统必须保证内部网络的持续有效的运行,防止对内部网络设施的入侵和攻击、防止通过消耗带宽等方式破坏网络的可用性;2.业务系统的可用性:运行内部专网的各主机、数据库、应用服务器系统的安全运行同样十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏;3.数据机密性:对于内部网络,必威体育官网网址数据的泄密将直接带来利益的损失。网络安全系统应保证内网机密信息在存储与传输时的必威体育官网网址性。4.访问的可控性:对关键网络、系统和数据的访问必须得到有效的控制要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行踪记录。网络操作的可管理性:对于网络安全系统应具备审记和日志功能,对相关重要操作提供可靠而方便的可管理和维护功能考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外开支等方面,对网络安全的破坏可能是毁灭性的。此外,严重的网络安全问题还可能导致企业的公众形象的破坏、法律上的责任乃至客户信心的丧失,并进而造成的成本损失将是无法估量的病毒、蠕虫和毫无必要的大量电子邮件利用互联网通信资源来传播,引发网络环境中的传输中断。必威体育官网网址数据和交易秘密的丢失防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。访问控制列表(ACL)技术ACL通过对网络资源进行访问输入和输出控制,确保网络设备不被非法访问或被用作攻击跳板。ACL是一张规则表,交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么允许、要么拒绝数据包通过。由于规则是按照一定

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档