1 / 26
文档名称:

办公楼网络技术方案.docx

格式:docx   大小:47KB   页数:26页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

办公楼网络技术方案.docx

上传人:左左 2022/7/15 文件大小:47 KB

下载得到文件列表

办公楼网络技术方案.docx

相关文档

文档介绍

文档介绍:标准化工作室编码[XX968T-XX89628-XJ668-XT689N]
办公楼网络技术方案
澳洋医院办公楼及综合楼
网络方案
目录
常我们利用数据窃听功能进行网络故障的排除或进行流量分析。但黑客可以利用它获取一些非常有用且敏感的信息,比如用户名和密码等。
IP欺骗;
当位于网络内部或外部的黑客主机模仿成为一台可信赖的计算机时,就称其进行了IP欺骗。黑客可通过两种方式达到上述目的:
可以使用一个位于可靠网络IP地址范围内的IP地址;
可以使用一个既可靠又能够访问网络上特定资源的授权外部IP址;
拒绝服务(DoS);
拒绝服务攻击(DoS) 的目的通常并不是进入某个网络或获取其中的信息。这种攻击的主要目的是使某种服务不能被正常使用,而且这种攻击通常是通过破坏网络、操作系统或应用程序,来致使某些服务不能被正常使用 。
密码攻击;
黑客可以采用几种不同的方法实施密码攻击,包括***,特洛伊木马方式,IP欺骗与数据窃听方式等。一旦他们拥有了用户的账号和密码,他们就拥有了和该用户完全相同的权利。
中间人攻击;
进行中间人攻击要求黑客能够访问在网上传输的网络数据。黑客通常是通过使用网络数据窃听以及路由和传输协议进行这种攻击的。这种攻击的主要目的是窃取信息、截获正在传输中的会话以便访问专用网络资源、进行流量分析以获取关于一个网络及其用途的信息、拒绝服务、破坏传输数据以及在网络会话中插入新的信息。
应用层攻击;
黑客可以通过几种不同的方法实施应用层攻击。最常用的一种方法是利用服务器上普通软件的常见弱点,包括邮件发送、超文本传输协议(HTTP)以及FTP。利用这些弱点,黑客能够获得合法的帐号,从而得以访问计算机。
与应用层攻击相关的一个主要问题是这些攻击经常使用被允许穿越安全设备的端口。应用层攻击永远不可能被完全消除,因为新的易受攻击点总会不断出现,但可以部署更智能的设备减少非法攻击。
信任关系利用;
指非授权用户利用网络内部的某种信任关系进行攻击的行为。典型的一个例子是公司的周边网络连接,另外一个例子是位于安全设备外侧的系统与位于
安全设备内侧的系统之间有信任关系。当外部系统被破坏时,它可以利用这种信任关系攻击内部的系统。
未授权访问;
未授权访问不是指某种具体的攻击,而是指当今网络中发生的多数攻击。
病毒与特洛伊木马;
病毒是指与另一个程序相连的不良软件,专门在用户的工作站上执行某种破坏性功能。特洛伊木马实际上是一种攻击工具,可以获取用户非常有用的信息。
针对上面所述的安全隐患,我们应该采取以下措施:
对网络而言,零风险意味着网络几乎关闭,根本不能提供网络服务,这是不可取的。换句话说,网络安全不可能做到零风险。购买了高性能的网络安全产品并不意味着信息主管可以高枕无忧。信息安全并不仅仅局限于通信保密,其实网络信息安全牵扯到方方面问题,是一个极其复杂的工程。要实施一个完整的网络与信息安全体系,至少应包括三个方面的措施:一是企业的规章制度及安全教育等外部软环境,在该方面企业的主要领导扮演重要的角色;二是技术方面的措施,如入侵防御技术,防火墙技术、网络防毒、信息加密存储通信,身份验证,授权等,但只有技术措施并不能保证百分之百的安全;三是审计和管理措施,该方面措施同时包含了技术与社会措施。主要措施有:实时监控企业的安全状态、提供应变安全策略的能力,对现有的安全系统实施漏洞检查等,以防患于未然。
总之,要实施安全的系统,应三管齐下。为了确保网络的绝对安全,仅仅在安全技术上采取种种措施还是不够的,还要有一个有效的网络安全管理体制。网络安全管理制度的核心是围绕着用户的账户和口令而展开的。任何一个部门或分系统都应该在该制度下运转,服从统一的安全策略。
第二章.总体网络设计和网络特点
网络设计的原则
早期的企业办公网络主要是共用内部系统主机资源,共享简单数据库,多以二层交换为主,很少有三层应用,存在安全、可管理性较差、无业务增值能力 等方面的问题。
现在将要建设的是实现内部全方位的数据共享,应用三层交换,提供全面的QoS保障服务,使网络安全可靠,从而实现内部管理、信息流动、管理自动化,而且还要通过Internet对外提供服务,提供可增值可管理的业务,整网必须具备高性能、高安全性、高可靠性,可管理、可增值特性以及开放性、兼容性、可扩展性。
基于办公网业务需求的深入理解,结合自身产品和技术特点,我们通过完善的网络解决方案,为企业提供“可管理、可增值、可持续发展”的精品网络。
根据我们对办公网络功能要求的理解,在方案的设计中,我们贯穿着以下设计思想:
高可靠性-网络系统的稳定可