最新网络安全防护检查报告模板.doc

上传人:可****阿 文档编号:91798778 上传时间:2023-05-27 格式:DOC 页数:57 大小:1.31MB
返回 下载 相关 举报
最新网络安全防护检查报告模板.doc_第1页
第1页 / 共57页
最新网络安全防护检查报告模板.doc_第2页
第2页 / 共57页
点击查看更多>>
资源描述

《最新网络安全防护检查报告模板.doc》由会员分享,可在线阅读,更多相关《最新网络安全防护检查报告模板.doc(57页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全防护检查报告模板(可以直接使用,可编辑 优秀版资料,欢迎下载)编号:网络安全防护检查报告数据中心测评单位:报告日期:目 录第1章 系统概况21。1 网络结构21.2 管理制度2第2章 评测方法和工具42.1 测试方式42.2 测试工具42。3 评分方法42。3。1 符合性评测评分方法52.3。2 风险评估评分方法5第3章 测试内容73.1 测试内容概述73。2 扫描和渗透测试接入点83.3 通信网络安全管理审核8第4章 符合性评测结果94。1 业务安全94.2 网络安全94。3 主机安全94.4 中间件安全104。5 安全域边界安全104。6 集中运维安全管控系统安全104。7 灾难备

2、份及恢复114.8 管理安全114。9 第三方服务安全12第5章 风险评估结果135。1 存在的安全隐患13第6章 综合评分146.1 符合性得分146.2 风险评估146.3 综合得分14附录A 设备扫描记录15所依据的标准和规范有: YD/T 2584-2021 互联网数据中心IDC安全防护要求 YD/T 2585-2021 互联网数据中心IDC安全防护检测要求 YD/T 26692021 第三方安全服务能力评定准则 网络和系统安全防护检查评分方法 2021年度通信网络安全防护符合性评测表互联网数据中心IDC还参考标准 YD/T 1754-2021电信和互联网物理环境安全等级保护要求 YD

3、/T 17552021电信和互联网物理环境安全等级保护检测要求 YD/T 17562021电信和互联网管理安全等级保护要求 GB/T 20274 信息系统安全保障评估框架 GB/T 209842007 信息安全风险评估规范第1章 系统概况IDC由负责管理和维护,其中各室配备了数名工程师,负责IDC设备硬、软件维护,数据制作,故障处理、信息安全保障、机房环境动力设备和空调设备维护.1.1 网络结构图 1Error! Bookmark not defined.:IDC网络拓扑图1.2 管理制度1. 组织架构信息安全工作组网络安全工作组具体职能部门网络与信息安全工作小组图 1Error! Bookm

4、ark not defined.:IDC信息安全管理机构2. 岗位权责分工现有的管理制度、规范及工作表单有:l IDC机房信息安全管理制度规范l IDC机房管理办法l IDC灾难备份与恢复管理办法l 网络安全防护演练与总结l 集团客户业务故障处理管理程序l 互联网与基础数据网通信保障应急预案l IDC网络应急预案l 关于调整公司跨部门组织机构及有关领导的通知l 网络信息安全考核管理办法l 通信网络运行维护规程公共分册数据备份制度l 省分公司转职信息安全人员职责l 通信网络运行维护规程IP网设备篇l 城域网BAS、SR设备配置规范l IP地址管理办法l 互联网网络安全应急预案处理细则l 互联网网

5、络安全应急预案处理预案(2021修订版)第2章 评测方法和工具2.1 测试方式l 检查通过对测试对象进行观察、查验、分析等活动,获取证据以证明保护措施是否有效的一种方法。l 测试通过对测试对象按照预定的方法/工具使其产生特定的响应等活动,查看、分析测试对象的响应输出结果,获取证据以证明保护措施是否有效的一种方法。2.2 测试工具主要使用到的测试工具有:扫描工具、渗透测试工具、抓包工具、漏洞利用验证工具等。具体描述如下表:表3Error! Bookmark not defined.:测试工具序号工具名称工具描述1绿盟漏洞扫描系统脆弱性扫描2科莱网络协议分析工具脆弱性扫描3Nmap端口扫描4Bur

6、p SuiteWEB渗透集成工具2.3 评分方法分为符合性检测和风险评估两部分工作。网络单元安全防护检测评分符合性评测得分60风险评估得分40.其中符合性评测评分和风险评估评分均采用百分制。2.3.1 符合性评测评分方法符合性评测评分依据网络单元符合性评测表中所列制度、措施的符合情况计分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得。2.3.2 风险评估评分方法网络单元风险评估首先基于技术检测中发现的安全隐患的数量、位置、危害程度进行一次扣分;然后依据发现的安全隐患是否可被技术检测单位利用进行二次扣分。风险评估评分流程具体如下。1、一次扣分在技术检测时,每发现一个安全隐患

7、,根据其所处的位置及危害程度扣除相应分值。各类安全隐患的扣分值如表32所示。表32 风险评估安全隐患扣分表安全隐患类型重要设备【注1】其它设备高危漏洞【注2】中危漏洞【注2】弱口令其它安全隐患【注3】注1:重要设备包括内外网隔离设备、内部安全域划分设备、互联网直联设备、网络业务核心设备。注2:中高危漏洞以国内外权威的CVE漏洞库和国家互联网应急中心CNVD漏洞库为基本判断依据;对于高危Web安全隐患,以国际上公认的开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)确定最新的Top 10中所列的WEB安全隐患判断作为判断依据。注

8、3:其它安全隐患指可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患.2、二次扣分在一次扣分剩余得分的基础上,依据网络单元是否已被攻击入侵或发现的安全隐患是否可被技术检测单位利用,进行二次扣分.具体扣分步骤如下:如通过技术检测,发现网络单元中存在恶意代码,或已被入侵而企业尚未发现并处置,扣除一次扣分后剩余得分的40%.如通过技术检测,从网络单元外获取网络单元内设备的管理员权限或获取网络单元内数据库信息,扣除一次扣分后剩余得分的40。如通过技术检测,从网络单元内获取设备的管理员权限或获取数据库信息,扣除一次扣分后剩余得分的20%。最后剩余分数即为风险评估得分.第3章

9、测试内容3.1 测试内容概述分为符合性评测和安全风险评估两部分,符合性评测具体内容为:业务安全、网络安全、主机安全、中间件安全、安全域边界安全、集中运维安全管控系统安全、灾难备份及恢复、管理安全、第三方服务安全状况。安全风险评估主要通过技术检测发现网络单元内是否存在中高危安全漏洞、弱口令,以及可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患,检测是否存在恶意代码或企业尚未知晓的入侵痕迹,检测是否可以获取设备的管理员权限、数据库等.表4Error! Bookmark not defined.:网络架构测试对象序号测试对象描述1IDC检测系统网络架构的合理性表31:I

10、DC网络设备列表设备名称型号IP地址核心路由器表43:IDC网管系统主机列表主机名称型号IP地址系统软件用途数据库服务器Windows 2003数据库服务器应用服务器Windows 2003应用服务器通讯服务器Windows 2003通讯服务器流量服务器Windows 2003流量服务器业务/门户管理服务器Windows 2003业务/门户管理服务器表44:IDC网管系统列表系统名称主要功能IDC综合运营管理系统3.2 扫描和渗透测试接入点选择从互联网和内网区域的测试点模拟外部用户与内部托管用户进行渗透测试,并从互联网、托管用户区的测试点进行漏洞扫描。3.3 通信网络安全管理审核该测试范围涉及

11、IDC安全管理审核,主要内容包括:安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理、灾难备份、应急预案等相关制度管理文档。第4章 符合性评测结果本次符合性评分主要依据网络单元符合性评测表的符合情况得分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得。本次对IDC系统符合性检测项数为89项,单项分值为(100/89)1.12分。4.1 业务安全序号检查内容检查点评测结果分值实际扣分说明1应按照合同保证IDC用户业务的安全;是否按照合同要求保证IDC用户业务安全符合1。12 0与用户签署相关协议,合同中对网络安全及业务安全进行相关描述和约定。但目前客户没有提

12、出过单独的业务安全要求4.2 网络安全序号检查内容检查点评测结果分值实际扣分说明5审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息.审计记录是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息符合1。12 0IDC内网络设备syslog审计日志存储在本机中,日志记录信息包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息4.3 主机安全序号评测内容评测项评测结果分值实际扣分说明1应对登录操作系统和数据库系统的用户进行身份标识和鉴别;是否对登录操作系统和数据库系统的用户进行身份标识和鉴别符合1。120操作系统和数据库系

13、统自身实现对用户的身份标识和鉴别功能4.4 中间件安全序号检查内容检查点评测结果分值实际扣分说明1”应实现操作系统和中间件用户的权限分离,中间件应使用独立用户;应实现中间件用户和互联网数据中心IDC应用程序用户的权限分离是否实现操作系统和中间件用户的权限分离,中间件是否使用独立用户不适用N/AN/A网管系统使用CS架构,无中间件4.5 安全域边界安全序号检查内容检查点评测结果分值实际扣分说明6启用其它设备(主机隔离等)进行安全边界划分、隔离的应尽量实现严格的访问控制策略查看配置并技术检测验证访问控制措施符合1。120使用交换机ACL规则进行访问控制4.6 集中运维安全管控系统安全序号评测内容评

14、测项评测结果分值实际扣分说明1互联网数据中心(IDC)集中运维安全管控系统应与提供互联网数据中心(IDC)各种服务的互联网数据中心(IDC)基础设施隔离,应部署在不同网络区域,网络边界处设备应按不同互联网数据中心(IDC)业务需求实施访问控制策略,应只开放管理所必须的服务及端口,避免开放较大的IP地址段及服务;通过技术测试检验IDC集中运维安全管控系统与IDC基础设施的网络隔离是否符合安全策略符合1。120使用独立网络区域,在E8080E上进行访问控制策略,不允许其他网络对网管区域进行访问4.7 灾难备份及恢复序号评测内容评测项评测结果分值实际扣分说明2互联网数据中心IDC网络灾难恢复时间应满

15、足行业管理、网络和业务运营商应急预案的相关要求。互联网数据中心IDC网络灾难演练恢复时间是否满足行业管理和企业应急预案的相关要求符合1.12 0定期进行各项演练,按客户重要程度不同在一定时间内恢复,满足要求4.8 管理安全序号评测内容评测项评测结果分值实际扣分说明1至少覆盖但不限于安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等管理方面;是否包含至少安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容符合1.12 0制定了相应管理制度,包含安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容4IDC应有介质存取、验证和转储管理制

16、度,确保备份数据授权IDC是否有介质存取、验证和转储管理制度,确保备份数据授权符合1。12 0制定了IDC灾难备份与恢复管理办法规定了相应内容4.9 第三方服务安全序号评测内容评测项评测结果分值实际扣分说明1应确保安全服务商的选择符合国家的有关规定;是否将通过中国通信企业协会通信网络安全服务能力评定列为外部安全服务提供商招标条件之一符合1。12 0由提供风险评估的第三方服务,符合相应要求。第5章 风险评估结果本次章节评分主要依据网络和系统安全防护检查评分方法,对技术检测中发现的安全隐患的数量、位置、危害程度进行扣分。5.1 存在的安全隐患1. 网管系统监控终端192.168存在的主机弱口令,可

17、直接登录系统网管系统监控终端192.168存在的主机弱口令PC/000,可直接登录系统获取系统权限导致服务器受控,详见附录B。危害程度:弱口令所处位置:其他设备扣分:1分建议:提示用户修改初始口令,口令应具有一定复杂度。第6章 综合评分6.1 符合性得分本次测试对IDC系统进行符合项检测,共检测89项,每项分值为1.12(100/89),其中项不符合要求,符合性得分为分。6.2 风险评估本次主要通过系统应用层扫描、手工核查、内外网渗透对IDC系统进行安全风险评估,共发现2个安全隐患:第一次扣分情况如下:1005=95分安全隐患利用第二次扣分:通过技术检测,从网络单元内获取服务器192。168。

18、2.11的管理员权限,导致服务器受控,扣除一次扣分后剩余得分的20。6.3 综合得分对IDC系统的68项符合性评测和存在的安全隐患进行评估,IDC系统网络单元安全防护检测评分为:附录A 设备扫描记录表A-1信息汇总表IP地址操作系统漏洞风险值配置风险值总风险值危险程度192.168。2.12Windows2无2非常安全Windows2无2非常安全192。168。2.11Windows2无2非常安全山西大学学生对计算机安全的认识程度的调查亲爱的同学: 您好!首先谢谢您配合我们做此次的调查,此调查目的在于通过对用户网络行为的调查,了解和分析山西大学学生对计算机安全的认识和重视程度,我们承诺此调查只

19、做学术研究,一定严格保护被访者隐私.希望能够得到您的协助,得到较为准确的数据.填写问卷时请您在相应的选项中用黄色笔标出,如下例所示,再次感谢您的合作! 例:1。1您是否自己拥有电脑?a 是 b 否 12 您的电脑是否联网?a 是 b 否 1.用户网络行为1。1您是否自己拥有电脑?a 是 b 否 12 您的电脑是否联网? a 是 b 否 1.3您使用的网速? a 很快 b 一般 c 慢 d很慢1。4您的网络服务费用-元/小时?a 很贵 b 合理 c 便宜 d 1.5您的网络应用主要:a学习 b娱乐 c购物 d社交 e 其他1.6网络学习的每周时间小时数?a 5小时以下 b 510 小时 c 10

20、15小时 d 15小时以上1。7纯粹娱乐每周时间(看电影,视频,打游戏)?a 5小时以下 b 510 小时 c 1015小时 d 15小时以上1.8是否购买虚拟货币(如游戏币)? a 是 b 否1。9网络购物每年次数?a 0 b 5次一下 c 510次 d 10次以上1.10支付方式?a 网上银行 b 货到付款 c 支付宝 d邮局汇款 e 其他1.11网络交友沟通软件在线(或隐身)每周时间小时?a 5小时以下 b 510 小时 c 1015小时 d 15小时以上1。12您的主要网络应用场所:a私人电脑;b同学电脑 c学校实验室电脑;d公用网吧1.13您的网络支付的安全保护措施?a 登录密码 b

21、 支付密码 c 网银证书 d 银行口令卡或U盾 e 其他2.用户对计算机安全的认识重视程度.2.1 您是否遇到过网络安全问题?(a 有 b没有) ?2.2 如果有,次数在之间? a 三次以下 b 37次 c 710次 d 10次以上2。3 遇到过哪种主要的网络安全问题:a 出现病毒感染特征;b 需要杀毒软件处理;c 系统变慢在适当时间重装系统;d 系统立刻崩溃无硬件损坏重装系统;e U盘文件丢失(无法恢复,通过专业人员帮助恢复);f 游戏账号密码丢失;g网上支付账号密码出现问题;h不属于上面任一种,添加问题2。4 您对安装网络安全软件是否必要的看法a 非常必要 b 必要 c 不太必要 d 没必

22、要否定的原因:a没有遇到过问题b不想承担费用c怕寻找免费软件麻烦d怕安装影响系统运行变慢e 网络管理者没有强制要求必要原因:a自愿安装b接收网络服务商的建议安装免费或付费安全软件c 网络管理者要求2。5您所安装的安全软件产品:a 360软件 b 瑞星杀毒软件 c 卡巴斯基软件 d 其他2.6您所使用的安全产品是否免费?a 是 b 否2。7您能接受的收费额的最高额度是多少?a 50以下 b 50100元 c 300以下 d 300以上 2。8您的网络应用年平均时间?a 150h b 150300 c 300-400 h d 400h调查到此结束,谢谢您的合作!第7章 *第8章 网络安全自查报告按

23、照*卫计委发【*】*号文件通知精神,我院领导高度重视,成立以主管院长*为组长,副院长*为副组长,其他科室部门负责人为成员网络安全领导工作小组,召开相关科室负责人会议,深入学习和认真贯彻落实文件精神,充分认识到开展网络与信息安全自查工作的重要性和必要性,对自查工作做了详细部署,由主管院长负责安排信息安全自查工作,并就自查中发现的问题认真做好相关记录,及时整改,完善。现将我院信息安全工作自查情况汇报如下:一、 网络安全管理:我院的网络分为互联网和院内局域网,两网络实现物理隔离,以确保两网能够独立、安全、高效运行。重点抓好“三大安全”排查。 网络安全:包括网络结构、密码管理、IP管理、互联网行为管理

24、等;网络结构包括网络结构合理,网络连接的稳定性,网络设备(交换机、路由器、等)的稳定性。互联网和院内局域网均施行固定IP地址,由医院统一分配、管理,不允许私自添加新IP,未经分配的IP均无法实现上网.二、 数据库安全管理: 我院目前运行的数据库为*数据库,是医院诊疗、划价、收费、查询、统计等各项业务能够正常进行的基础,为确保医院各项业务正常、高效运行,数据库安全管理是极为有必要的。数据库容灾备份是数据库安全管理中极为重要的一部分,是数据库有效、安全运行的最后保障,也是保障数据库信息能够长期保存的有效措施。我院采用的备份类型为完全备份,系统管理员手动将数据库中数据备份到移动硬盘上。三、软件管理:

25、 目前我院在运行的软件主要分为三类:*管理信息系统、常用办公软件和杀毒软件。*管理信息系统是我院日常业务中最主要的软件,是保障医院诊疗活动正常进行的基础,自上线以来,运行很稳定,未出现过重大安全问题,并根据业务需要,不断更新充实。对于新入职的员工,上岗前会进行一次培训,常用办公软件均由医院信息系统管理人员统一安装,维护。杀毒软件是保障电脑系统防病毒、防木马、防篡改、防瘫痪、防攻击、防泄密的有效工具.所有电脑,均安装了杀毒软件(360安全卫士、360杀毒等),以保证杀毒软件的防御能力始终保持在很高的水平。三、 应急处置:我院*管理信息系统服务器运行安全、稳定,我院并配备了发电机,可以保证在断电情

26、况下,可维持服务器正常运行.虽然*管理信息系统长期以来,运行良好,服务器未发生过长时间宕机时间,但医院仍然制定了应急处置预案,并对收费操作员和护士进行过培训,如果医院出现大面积、长时间停电情况,新益华系统无法正常运行,将临时开始手工收费、记账、发药,以确保诊疗活动能够正常、有序地进行,待到系统恢复正常工作时,再补打发票、补记收费项目.总体来说,我院的网络与信息安全工作做得很成功的,从未发生过重大的安全事故,各系统运转稳定,各项业务能够正常运行.但自查中也发现了不足之处,如目前医院信息技术人员少,信息安全力量有限;信息安全意识还不够,个别科室缺乏维护信息安全的主动性和自觉性。今后要加强信息技术人

27、员的培养,更进一步提高信息安全技术水平;加强全院职工的信息安全教育,提高维护信息安全的主动性和自觉性;加大对医院信息化建设投入,提升计算机设备配臵,进一步提高工作效率和系统运行的安全性. *网络安全课程设计报告撰写格式与要求一、课程设计报告格式要求1、采用统一的封面。2、打印要求用A4纸;页边距要求如下:页边距上下各为2.5厘米,左右边距各为2.5厘米;行间距取固定值(设置值为18磅);字符间距为默认值(缩放100,间距:标准)。二、报告内容要求针对某一公司,企业内部安全状况进行分析,给出信息安全方面的建议,并给出具体的实施方案。某校园网络安全某银行办公局域网的安全实施方案某中小企业网络安全设

28、计课程设计报告内容包括:课程设计任务与要求、总体方案、方案设计与分析、所需仪器设备与元器件、设计实现与调试、收获体会、参考资料等方面内容。计算机与信息工程学院 网络安全课程设计报告 (2021/2021学年 第二学期) 课程设计名称 宾馆管理网络设计专 业 计算机科学与技术班 级 13计科(信息)学 号 08060119 姓 名 张 奥 然 成绩类别成 绩个人考勤(20)实践成绩(40)总结报告(40)总成绩(100)等级制成绩2021年5月10日目 录(四号黑体)目录根据word生成(小四宋体)一、目标与要求(四号黑体)1。1 课程目标与意义(小四黑体)通过本次课程设计,充分锻炼操作设备的能

29、力,熟悉设备环境,练习操作技巧。为今后成为网络管理员起到奠基的作用,在学习过程中具有一定的意义。力争在整个课程设计的阶段,认真体会框架设计的思想,完成为宾馆的局域网设置.,大力夯实自己的专业基础,加强基本知识和基本技能,充分投入到项目设计的实际应用中来吗,为日后的学习和将来的就业做好充分的准备.(内容为小四宋体,行距固定值18磅)1。2 课程内容与要求利用服务器,路由器,交换机完成小型局域网设计。在设计中,利用所学的网络知识配置外部及内部的框架,复习并充实自己的网络知识与能力。熟悉路由器和交换机的工作原理,调试方法,内部组织结构,连接及配置方法,以及IP地址的设置和使用。1。3 设计与实验方式

30、在计算机上设计模拟的网络拓扑结构,并进行小型的测试.在利用实际的模块进行操作,完成实验。以确保系统的稳定性和可行性。二、选题需求分析2。1 选题来源与意义选题:宾馆管理网络设计随着网络时代的日益发展和计算机技术的日益普及,宾馆的管理也逐渐趋于网络化,由于其自身的特殊结构,宾馆的网络拓扑设计显得尤为重要,结构设计的巧妙可以使整体的管理变得容易。随着信息技术的飞速发展,网络在人类的工作和生活中的作用与日俱增。传统的商务活动在与互联网结合后,网络技术为商务活动在时间和空间上提供了极大便利,诞生了宽带上网、移动办公、电子商务等多种趋势。这些新的趋势也对酒店行业提出了新的要求,酒店行业的信息化水平应当与

31、时俱进.现代化的酒店需要为客户提供包括住宿、餐饮、娱乐、会议、办公、网络等在内的全方位服务,具备全方位智能化服务的特点。在此过程中,首先就是为酒店搭建一个高效、灵活、可靠的基础网络环境。酒店网络作为整个酒店的信息化管理、服务的基础,必须满足顾客随时随地接入互联网的要求,以提升酒店的现代化管理水平和整体形象。宽带接入的普及和无线技术的成熟发展为实现这一目标提供了重要支持.2.2 用户现状分析宾馆为出差,旅行人员提供的方便住宿环境,但同时也存在着许多安全上的隐患,在入住人员的管理上存在着漏洞和不足.这一切都需要通过网络进行加强管理,从而完善宾馆的管理.在内部管理上,网络的进入可以充分帮助管理人员及

32、时了解入住人员的相关信息,做好充分的准备,做到有备无患,同时顾客也可以通过网络系统查询相关的住宿信息,及时选择入住地点,节省自身的时间,从外部上看,宾馆通过网络结构可以与外界物流联系,合理调配自己的物资储备和硬件设施,同时还可以为顾客提供上网条件,满足其办公或娱乐的需求,总而言之,宾馆的网络是必不可少的,也是切实需要的.2。3 网络需求分析作为宾馆自身的网络设计,它应该存在本身的局域网和与外部相连接的广域网。大概需要2名的网络管理人员和1名机器维修人员,其可以自己占用独立的宽带,也可以与其他单位共用宽带。在外部网络的连接上,需要连接到机场,车站,码头,超市等相关单位,从而获取资源信息。结合有线

33、网络的固有优势,灵活发挥无线技术的优势,综合规划酒店的整体网络环境建设,是酒店行业紧跟商务发展潮流与时俱进的重要支持和强大动力.在宾馆的内部,要确保各个部门都能相互连接,互相通信。综合为客户提供服务。2。4 软件硬件需求从软件上看,其包括网络操作系统(windows,linux,unix),防火墙,windows组件(ftp。 dns.dhcp等等)和其他网络组件。从硬件上看,大致需要20台主机,2台路由器,4交换机及网线若干。三、网络总体规划3。1 网络总体规划正文要有整体结构框图、拓扑图、VNP图图3.1 网络拓扑结构图(图表序号为五号宋体) 该图介绍了宾馆的基本网络框架结构,大致可分为内

34、部网络和外部网络,内部网络上可分为部门子网和客户子网。部门子网主要管理前台,洗衣房,行李栈,餐厅等分属部门;客户子网主要负责管理房客的上网管理及与外部的信息交流.外部网络主要连接到机场,车站,码头及超市等与宾馆相联系的关系单位。3.2 网络模块关系正文图3.2 网络模块图如上图所示,当线路进入二层时,经交换机分配可分为5条分支,分别连入客房1至客房5的5台主机.各模块之间的关系图、较大的主要模块内部的结构图3.3 网络布线规划正文201房间走廊202房间203房间204房间205房间总机房图3.3网络布线图如上图所示,当线路进入二层时,首先通过总机房,在经交换机分线,分至201205房间.整个

35、房间约占300平方米左右,所有连线均为交叉线。经地下连入各个客房。用户环境现场情况,面积多大,如何布置,如何连接、有线还是无线,布线规划设计四、网络硬件设计4.1 服务器设计www,ftp。Dns,windows,linux,unix,netmare作为整个网络拓扑的设计,根据宾馆自身的情况和使用的需求。整个服务器共需3部分组成,包括Web服务器,ftp服务器和dns服务器(一)WEB服务器:WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是:提供网上信息浏览服务。由应用层使用HTTP协议,HTML文档格式,浏览器统一资源定位器(URL)组成。WWW 是 Interne

36、t 的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。选择使用WEB服务器应考虑的本身特性因素有:性能、安全性、日志和统计、虚拟主机、代理服务器、缓冲服务和集成应用程序等.主要的WEB服务器包括:(1)Microsoft IIS:IIS 是允许在公共Intranet或Internet上发布信息的Web服务器.(2)Apache:Apache仍然是世界上用的最多的Web服务器,市场占有率达60%左右。(3)BEA WebLogic:BEA WebLogic Server 在使应用服务器成为企业应用架构的基础方面继续处于领先地位。综上分析,并结

37、合宾馆的多方面因素,应选择Microsoft IIS服务器,它的价位和性能都较适宜宾馆使用。(二)FTP服务器:FTP服务器就是利用FTP协议(即文件传输协议)在网上传送文件的服务器。由于宾馆自身业务及入住房客对外界信息的需要,安装FTP服务器是必须的。一般来说.用户联网的首要目的就是实现信息共享,文件传输是信息共享非常重要的一个内容。FTP也是一个客户机/服务器系统。用户通过一个支持FTP协议的客户机程序,连接到在远程主机上的FTP服务器程序。匿名FTP是Internet网上发布软件的常用方法。Internet之所以能延续到今天,是因为人们使用通过标准协议提供标准服务的程序。FTP服务器现在

38、流行使用的是:(1)Serv-U:它是在windows操作系统下使用最广泛的一种版本.1)支持3x/9x/ME/NT/2K等全Windows系列.2)可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等。3)支持SSl FTP传输,支持在多个ServU和FTP客户端通过SSL加密连接保护数据安全等。(2)VsFTP:它是在linux操作系统下使用最广泛的一种版本.1)它是一个基于GPL发布的类Unix系统上使用的FTP服务器软件。2)VSFTP的速度是Wu-FTP的两倍,如果Linux主机使用2。4.*的内核,在千兆以太网上的下载速度可达86MB/S。3)VSFTP在单机(非集

39、群)上支持4000个以上的并发用户同时连接,根据Red Hat的Ftp服务器(ftp.redhat )的数据,VSFTP服务器可以支持15000个并发用户。(三)DNS服务器:DNS系统是一个域名解析系统,它为Internet上的主机分配域名地址和IP地址。DNS分为Client和Server,Client扮演发问的角色,也就是问Server一个Domain Name,而Server必须要回答此Domain Name的真正IP地址.4.2 交换机设计主要写神州数码,华为,思科交换机:网络节点上话务承载装置、交换级、控制和信令设备以及其他功能单元的集合体.最常见的交换机是以太网交换机。工作在数据

40、链路层。按照层数区别可分为二层交换机和三层交换机.8.1.1 二层交换机二层交换机属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。8.1.2 三层交换使用IP的设备A-三层交换机-使用IP的设备B根据宾馆的需要和交换机的功能种类,选购交换机时应保证所买的交换机具有简单的QOS保证、安全机制、支持网管策略、生成树协议、VLAN和链路聚合等功能.现在市面上主要的交换机种类有华为,思科,TPLINK等。思科交换机产自美国,是当今世界性能最好的交换机。但价格偏高。华为是国产品牌,在世界上也是知名品牌。性能较位出色。

41、TPLINK的交换机,性能一般,但价位适中。综上各方面,应选择TPLINK的交换机作为宾馆的交换机.4。3 路由器设计主要写神州数码,华为,思科路由器是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备.其工作在网络结构的第三层。路由器是互联网的主要节点设备.路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路.路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网.路由器只接受源 站或其他路由器的信息,属网络层的一种互联设备.按照路由器的结构区分,

42、可分为有线路由器和无线路由器.在选购路由器时,应注意安全性,控制软件,网络扩展能力,网管系统,带电插拔能力。现在市面上主要的路由器生产商有:思科,华为,TP-LINK,ALPHA经市场情况分析,宾馆在安装路由器时应选择TP-LINK的路由器。由于它价格低廉,也可以满足宾馆的使用需求。4.4 防火墙与网络安全设计硬件防火墙,软件防火墙,其他杀毒软件防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过.防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件.防火墙的作用:入侵者必须

43、首先穿越防火墙的安全防线,才能接触目标计算机.你可以将防火墙配置成许多不同保护级别。防火墙的功能:防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流.例如互联网是不可信任的区域,而内部网络是高度信任的区域。防火墙的类型:可分为网络层防火墙和应用层防火墙。、现在流行的硬件防火墙主要有cisco,juniper,东软,华为,卓尔,中科网威.经比较和分析,我认为宾馆的防火墙应选择东软的防火墙,因为其涉及到保护房客个人信息和宾馆内部资料,所以应选择较好的品牌。4。5 无线模块设计无内容注:以上各个硬件列表给出型号、应用环境、性能参数、参考价格,通过分析比较这些硬件的优缺点,说明满足用户需求,选择这些硬件的理由。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁