1 / 15
文档名称:

服装设计团队网络安全解决方案.doc

格式:doc   大小:327KB   页数:15页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

服装设计团队网络安全解决方案.doc

上传人:lizhencai0001 2018/7/11 文件大小:327 KB

下载得到文件列表

服装设计团队网络安全解决方案.doc

相关文档

文档介绍

文档介绍:计算机学院计算机科学与技术专业
服装设计团队网络安全解决方案

(2011/2012学年第一学期)
学生姓名:
学生班级:
学生学号:
指导教师:

2011年12 月16日
目录
1. 网络安全威胁概述 1
1
1
2. 网络安全需求分析 3
3
3
3. 网络安全解决方案 4
网络安全部署图 4
网络安全方案 5
外部安全方案 5
内部安全方案 5
7
Cisco ASA5520-K8防火墙简介 7
Cisco ASA5520-K8的关键特性 8
思科 ASA5520-K8防火墙/VPN网关 8
Cisco 3700 路由器介绍及说明 9
11
ASA5520-K8防火墙配置 11
路由器IP配置 11
13
1. 网络安全威胁概述
网络安全是建立在对网络安全层次分析基础上确定的。依据网络安全分层理论,根据ISO七层网络协议,在不同层次上,相应的安全需求和安全目标的实现手段各不相同,主要是针对在不同层次上安全技术实现而定。对于以TCP / IP为主的服装设计公司网来说,安全层次是与TCP/IP网络层次相对应的,针对服装设计公司网的实际情况,我将网络安全层次归纳为网络层和应用层安全两个技术层次,具体描述如下:

网络层安全是保护网络不受攻击,确保网络服务的可用性。
的互联的边界安全应作为网络层的主要安全:
,能够实现网络的安全隔离,必要的信息交互的可信任性;
2. 随意访问,同时公司网络公共资源能够对开放用户提供安全访问能力;
3. 的网络入侵和攻击,能够做到:
1)对网络入侵和攻击的实时鉴别;
2)对网络入侵和攻击的预警;
3)对网络入侵和攻击的阻断与记录;

应用层安全主要与企业的管理机制和业务系统的应用模式相关。管理机制决定了应用模式,应用模式决定了安全等级。
应用层的安全是针对用户和网络应用资源的,主要包括:
1. 合法用户可以以指定的方式访问指定的信息;
2. 合法用户不能以任何方式访问不允许其访问的信息;
3. 非法用户不能访问任何信息;
4. 用户对任何信息的访问都有记录。
要解决的安全问题主要包括:
1. 网络可用性:网络是业务系统的载体,安全隔离系统必须保证内部网络的持续有效的运行,防止对内部网络设施的入侵和攻击、防止通过消耗带宽等方式破坏网络的可用性;
:运行内部专网的各主机、数据库、应用服务器系统的安全运行同样十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏;
:对于内部网络,保密数据的泄密将直接带来公司利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
:对关键网络、系统和数据的访问必须得到有效的控制这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。
5. 网络操作的可管理性:对于网络安全系统应具备审记和日志功能,对相关重要操作提供可靠而方便的可管理和维护功能。
6. 非法或合法用户利用应用系统的***或漏洞,强行进入系统,包括:
1)用户身份假冒:非法用户利用合法用户的用户名,破译用户密码,然后假冒合法用户身份,访问系统资源。
2)非授权访问:非法用户或者合法用户访问在其权限之外的系统资源。
3)数据窃取:攻击者利用网络窃听工具窃取经由网络传输的数据包。
4)数据篡改:攻击者篡改网络上传输的数据包。
5)数据重放攻击:攻击者抓获网络上传输的数据包,再发送到目的地。
6)抵赖:信息发送方或接收方抵赖曾经发送过或接收到了信息。
考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外开支等方面,对网络安全的破坏可能是毁灭性的。此外,严重的网络安全问题还可能导致企业的公众形象的破坏、法律上的责任乃至客户信心的丧失,并进而造成的成本损失将是无法估量的
。尤其是病毒、蠕虫和毫无必要的大量电子邮件利用互联网通信资源来传播,引发网络环境中的传输中断。导致保密数据和交易秘密的丢失。
2. 网络安全需求分析

:
图 网络拓扑示意图

服装设计公司主要分为五个部门:办公室、宣传部、采购部、审核部及设计部。办公室主要是用来开会和讨论重大决定的地方;宣传部主要是对外进行宣传的,包括宣传我们设计的服装、和商家厂家进行必要地交流