资源描述
,-,*,-,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,郑州轻工业学院校园网(办公区)网络管理方案,指导老师:甘琤老师,logo,摘要,随着网络系统的普及,校园网络的建设是学校向信息化发展的必然选择,也是实现数字化校园目标的必由之路。校园网络系统是一个非常庞大而复杂的系统。它不仅为现代化教学办公自动化等一系列应用提供基本的操作平台,而且能提供多应用服务,使信息能及时、准确的传送给各个系统。校园网工是一项技术性较强的综合工作。因此本毕业设计课题将主要以校园网(办公区)网络管理方案。,2,地址管理,校园网已经存在并且是稳定的,在次就不做详细的介绍了。,3,安全管理,1、,物理安全策略,2、,防火墙控制策略,3、,信息加密策略,4、,网络入侵检测技术,5、,备份和镜像技术,6、,有害信息的过滤,7、,网络安全管理规范,8、校园网安全防范措施,4,一、,物理安全策略,保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web 服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等,。,5,二、,防火墙控制策略,防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障。它是位于两个网络之间执行控制策略的系统(可能是软件或硬件或者是两者并用),用来限制外部非法(未经许可)用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入,防止偷窃或起破坏作用的恶意攻击。,2网络的权限控制,6,三、,信息加密策略,信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护;节点加密是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由各种加密算法来具体实施。多数情况下,信息加密是保证信息机密性的唯一方法。,7,四、,网络入侵检测技术,试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。入侵检测(IntrusionDeteetion)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。,8,五、,备份和镜像技术,试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。入侵检测(IntrusionDeteetion)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。,9,六、备份和镜像技术,用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。,10,七、,网络安全管理规范,网络安全技术的解决方案必须依赖安全管理规范的支持,在网络安全中,除采用技术措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。,11,八、校园网安全防范措施,8.1,网络防火墙,8,.2采用入侵检测系统,8,.3漏洞扫描系统,8,.4网络病毒的防范,8,.5利用网络监听维护子网系统安全,8,.6安全审计管理,12,网络设备管理,校园网对网络设备的要求,(1)高性能:所有网络设备都应足够的吞吐量。,(2)高可靠性和高可用性:应考虑多种容错技术。,(3)可管理性:所有网络设备均可用适当的网管软件进行监控、管理和设置。,(4)采用国际统一的标准。,(5)高性价比:尽最大可能提高设备的性价比。,13,状态管理,使用Sniffer Pro监控,14,用户管理,1.设备,2.支持软件,3.接口,4.控制,15,1.设备,.a,处理器型号及内存容量;,.,b外存容量、联机或脱机、媒体及其存储格式,设备的型号及数量;,.,c输入及输出设备的型号和数量,联机或脱机;,.,d数据通信设备的型号和数量;,.,e功能键及其他专用硬件,16,2.支持软件,列出支持软件,包括要用到的操作系统、编译(或汇编)程序、测试支持软件等,17,3.接口,说明该软件同其他软件之间的接口、数据通信协议等。,18,4.控制,说明控制该软件的运行的方法和控制信号,并说明这些控制信号的来源。,19,
展开阅读全文