一、计算机网络系统建设步骤?
(1)确立建设目标:确立网络建设完成之后要达到的目的和效果。
(2)成立项目小组:确立系统集成商,由集成商和军事法院负责人员共同组成网络项目建设小组。
(3)需求分析:对单位环境、设备、需要的功能、安全等进行分析,和建设完成后使用的用户从分沟通,形成需求分析文档。
(4)网络规划设计:建立一套完整的方案,其中包括网络技术选择、网络结构设计、预算计算等。对规划方案的具体落实过程,比如:具体产品型号的选择、板卡的选择和数量、路由策略、安全策略,实施步骤,新旧系统衔接方案等。
(5)网络系统实施:按照设计的要实现网络方案,包括设备采购、安装配置等。
(6)网络系统验收测试:进行设备清单检查、功能测试、可靠性测试、安全性测试等。
(7)网络系统维护与升级:随着技术的发展和产品的更新,网络系统需要同步进行版本升级、修补安全漏洞等。
二、网络规划设计如何进行需求分析?
由专业技术人员组成调查分析小组进行需求分析。
(1)可行性分析:确定建设的总体要求,对系统现状进行分析,对网络技术建设中的技术难点进行分析,并分析它们如何影响网络的建设。
确定网络建设在现有的条件、资金、技术的环境下是否可行。
(2)环境需求:内部环境考虑单位内部现有机构的分布情况,各机构对于网络的不同需求。比如网络设备的位置,网络原有强电、弱电系统的分布和布线,各建筑物之间的距离等。外部环境需要考虑军队单位的保密性。
(3)设备需求:包括原有和新增的设备,主机、服务器、交换机、路由器、防火墙等网络设备。
(4)成本和风险预测:估计网络系统建设所需要的成本,选择最优方案;对网络实施过程中可能出现的风险进行预测并提前准备。
三、网络拓扑结构
(1)总线型拓扑结构:总线型拓扑采用一条公共传输信道传输信息,所有节点均通过总线连到这个公共信道上,任何一个节点发送数据都能被总线上的其他所有节点收到。(广播类型的网络)
优点:形式简单,节点易于扩充。
缺点:受故障影响的设备范围大,总线出现问题,整个通信就无法进行。
维护比较困难,排除故障时,要将故障点隔离到某个网段比较困难。
(2)星型拓扑结构:星型拓扑有一个中心节点,其他各节点均与中心节点相连,形成辐射型结构。
优点:结构简单,组网方便,维护起来比较容易。
受故障影响的设备少,能更好的处理通信介质故障。
缺点:集中控制,中心节点负载过重。可靠性低。通信线路利用率低。
(3)环形拓扑结构:各节点和通信线路连成一个闭合的环。环中的数据按照一个方向沿逐个节点传输,或者顺时针,或者逆时针。
优点:结构不复杂,路径选择简单,传输时延确定。
缺点:任何一个节点或者链接节点的通信线路都有可能导致网络瘫痪。
(4)树形拓扑结构:是一种分级管理的集中式网络,同一层级可以有多个中继节点,但最高层只有一个根节点,适用于分级控制的网络拓扑。
优点:成本低,易于推广维护,是目前应用最为广泛的一种形式。
缺点:由于采用树形结构节点较多,传输速度容易受到端口的限制。
(5)网状拓扑结构:各节点的连接信道呈现不规则的形状,任何一个节点都至少与其他两个结点相连,每个节点存在多条路径进行通信。
优点:可以充分、合理的使用网络资源,传输的可靠性和传输质量能得到充分的保证。
缺点:费用高,结构复杂,不易管理和维护。
(6)混合拓扑结构:在实际应用中,往往不是采用单一的结构,而是采用混合拓扑结构,
四、网络安全涵盖哪些方面?如何提高网络安全?
一般来讲,由于军用网络承载的业务大多为各类指挥信息,涉密度高,因而对网络安全技术提出了很高的要求。
终端主机的安全:这里面涵盖防病毒,防木马,以及外设如usb接口的管控。
网络设备和网络信息安全:这里面包括边界防火墙,入侵检测设备,漏洞扫描设备,信息审计设备。
物理安全:包括三铁一器等
要设立专门的网络安全管理中心。
负责对军用网络安全技术的总体规划,并指导各级网管中心的业务工作。要区分信道、网络设备、终端、业务等层次,通过硬件和软件手段确保网络访问安全可控,不断加强网络漏洞监测,建立层次性的防御机制,逐层抵御恶意网络攻击行为。如采用防火墙、流量监测、用户合法性监测等手段,将网络威胁拒之门外。要确保军用网络物理层面、系统层面、网络层面、应用层面直至管理层面都能按照恰当的安全等级实现恰当的安全防护,从而使我军网络安全进入更科学、更合理、更符合实际的建设轨道。
加速推进军用网络国产化进程
目前军用网络软硬件系统国产化程度还不够高,主要的服务器系统、核心交换机、终端的操作系统和数据库软件,大多数采用国外产品。特别是在设计开发各类指挥信息系统时,大多数基于微软的开发平台,使得我军指控系统基本上已经“微软化”。因此,要立足于国有CPU和操作系统,采流量监测、用户合法性监测等手段,将网络威胁拒之门外。要确保军用网络物理层面、系统层面、网络层面、应用层面直至管理层面都能按照恰当的安全等级实现恰当的安全防护,从而使我军网络安全进入更科学、更合理、更符合实际的建设轨道。
推行正确的安全防护策略
军用网络安全,“三分靠技术、七分靠管理”,要针对军用网络的特点,对组成网络的各个关键点采取不同的安全防护策略,并在管理上加强教育。如要按规定进行网络安全测试检查、定期进行杀毒维护、加强系统日志审计,确保防患于未然,并采取交叉的、后备的保护措施,维护安全体系的相对独立性、并对每一种安全措施都精心筹划,不给黑客留下死角。
7、信息系统对组织的作用
8、最新的网络理论了解有多少?
网站访问的流程
请简单说明一下网络安全的要素包括哪些?应该如何制定区安全策略?
网络的分类?
(1)按照覆盖范围分类。
局域网(LAN):一个较小的范围(比如一栋大楼、一所学校)的计算机、终端设备通过高速通信线路相连形成的网络。
局域网特点:有限的地理单位、通常有较好的性能、易于建立管理和维护。
城域网:城市区域网简称城域网,覆盖几千米到几十千米,是介于局域网和城域网之间的网络。
城域网特点:用于局域网之间的连接。
广域网:网络覆盖范围大,可以覆盖若干国家和地区,甚至横跨几个洲。各二个城域网连接起来就形成了广域网。
(2)按照拓扑结构分类。
总线型、星型、环形、树形、网状。
(3)按照传输方式分类。
广播式网络:任意一计算机发出的信息,其他计算机都能收到,根据报文中的目的地址判断是接收还是丢弃。在任何时间节点只允许一个节点使用信道。
点到点式网络:以点对点的方式,把各节点连接起来。节点之间发送数据,只有固定的目的节点才能收到·,而其他节点收不到。这种传输方式主要用于广域网中。
计算机网络的定义?
将分布在不同地理位置的具有独立工作能力的计算机、终端、及附属设备用通信线路连接起来。并配置软件,实现资源共享的系统。
自主性、互联性、