当前位置: 首页 > 新闻中心 > 路由交换技术服务实训【关注有礼】

路由交换技术服务实训【关注有礼】

发布时间:2024-03-11 0:39:27

  1. 路由与交换技术的学习心得
  2. 网络工程的私活在哪里找?综合布线,交换机,路由器,网络搭建的这些项目的私活在哪里找啊?
  3. 信息安全管理实践

一、路由与交换技术的学习心得

经过两周的实训,顺利完成六个项目,分别是交换机配置(vlan trunk vtp),静态路由,动态路由,ospf,访问列表,nat。在此次交换机和路由器的专业课程实训过程中,使我能将平时课堂上所学到的零散的理论知识能够综合灵活的运用起来,由于我平时的踏实努力,在遇到一些配置错误问题时,也能轻松的解决,并且知道了不能一味的单方面学习理论知识,或者是一味的单方面注重动手能力的培养,是不能够完全的学到精湛的技术,是不能满足用人单位的的需求的,因此,我们不仅仅要加强我们理论知识,也要提高我们的实际操作能力,这样才能拿的出去,才能和一些本科学校竞争,才能走上属于自己的工作岗位,这样的我们才能真正的被社会认可,只有不断努力,用人单位才会更加的器重和肯定我们的能力。而且在当今找工作难的情况下,没有过硬的技术就会被淘汰,就不会找到好工作。在实训的过程中,让我体会到了,不仅仅要熟悉掌握命令,更重要的是在实训的过程中,必须要小心在小心和谨慎在谨慎,必须要注意配置的模式,,不论在其中的任何一个环节脱轨,就意味着你必须重新配置,一个不小心导致的是全部的重新开始,也许造成的就不是重新开始这样的小事故,所以我们必须在学习和工作的时候,打起精神,一定要认真仔细,有耐性。在实训的时候,应该先分析实训题目,看清楚实训要求,比如,第一个项目要求switch1,switch2,由于我的不细心没认真审题没有把交换机名字改为switch1,switch2,导致从做一遍,这就是教训,在实训的时候,应该先分析实训题目,看清楚实训要求,有自己的处理方法,是把自己的配置方法写下来还把拓扑图画下来按题的要求标记好尽可能的不出不必要的错误,按着分析和要求去配置,按着分析和要求去配置时,特别要注意的是每个ip地址配置后要激活才可以生效,show命令必须是在特权模式下进行等,按着正确的方法和步骤去配置,细心的执行每一个命令,就可以减少因为粗心带来的不必要的麻烦,特别是在做实训5的时候我知道要用到书本中配置命令但由于我对访问例表的知识不够熟悉也没有掌握除按照书本上的方法做,我自己不知道从何做起也不知道要实现什么样的结果,当我按照书上和平时的笔记做时,结果还是会错当老师给我讲解时我才明白.访问例表要应用到每个端口并且ip access-group 101 out 而不是书上写的ip access-group 101 in 如果没有实训我可能不会知道.还有实训5的第二的题时配置访问例表也不能照书上的按部就班只要在全局模式下写入access-list 101 permit tcp host 192.168.1.2 any eq telnet 就可以而书本上的却多了一些不必要的配置命令。让我明白了,做任何一件事情都要细心,工作也好,学习也好,细心都是很重要的因素。此次实训,也让我明白了自己的不足和今后努力的方向,我的不足就是在我配置的过程中,不能把课本上知识灵活运用在具体项目中,尤其是在做每个项目第二题的时候,需要灵活运用课本知识,而我照书本上的方法做,这只能说明理论学的还不够扎实。这就是今后努力方向,不管做什麽事都要一步一个脚印。其实,我应该先增强理论知识,才能提高我的实际动手能力,其一、实训是对每个人综合能力的检验。要想做好任何事,除了自己平时要有一定的功底外,我们还需要一定的实践动手能力,操作能力。其二、此次实训,我深深体会到了积累知识的重要性。俗话说:“要想为事业多添一把火,自己就得多添一捆材”。我对此话深有感触。再次,“纸上得来终觉浅,绝知此事要躬行!”在短暂的实习过程中,让我深深的感觉到自己在实际运用中的专业知识的匮乏,刚开始的一段时间里,对一些工作感到无从下手,茫然不知所措,这让我感到非常的难过。总以为自己学的不错,一旦接触到实际,才发现自己知道的是多么少,这时才真正领悟到“学无止境”的含义。这也许是我一个人的感觉。不过有一点是明确的,就是我们的理论到实践的确是有一段距离的。通过这次实训,真正的明白自己需要加强的是在加强理论知识和提高动手能力的同时增强自信心,有足够的自信心才敢去面对以后的生活,所以我觉得我还应该多动手练习,结合书本和实际,加强自身的能力提高。这次实训,也让我明白了自己的不足有很多知识都不够牢固需要更加努力加强练习,同时我也克服平时动手时间少的坏毛病,让我明白面对各种各样的困难,不管是未解答的题目,还是生活工作上遇到的困难,就像是一道实训题,我应该要有自信和细心,还要保持十足的干劲和充沛的精力,去用心解答它。实训心得:自信,细心,认真,踏实,谨慎,耐性,灵活。

二、网络工程的私活在哪里找?综合布线,交换机,路由器,网络搭建的这些项目的私活在哪里找啊?

网络工程师一般接私活的主要渠道

1通过亲友介绍。

2找一些外包/众包平台。如猪八戒,达芬奇等等

3搭建自己的博客/网站,将自己的作品慢慢沉淀。

4去知乎、百度知道、qq群上等上面寻找

经供参考

三、信息安全管理实践

信息安全管理平台的设计和实现离不开整体的信息安全规划和建设思路,而信息安全的实践根据不同行业、不同组织的自身特点也有着相应的建设思路。针对归纳提炼的信息安全三大属性即机密性、可用性和完整性,不同实践思路也有着不同侧重点。

7.3.1 金融行业安全管理实践

改革开放30多年来,中国的金融信息化建设是从无到有、从单一业务向综合业务发展,取得了一定的成绩。如今已从根本上改变了传统金融业务的处理模式,建立了以计算机和互联网为基础的电子清算系统和金融管理系统。

随着金融行业信息化的发展,业务系统对信息系统的依赖程度也越来越高,信息安全的问题也越来越突出。为了有效防范和化解风险,保证金融组织信息系统平稳运行和业务持续开展,需要建立金融组织信息安全保障体系,以增强金融组织的信息安全风险防范能力。

7.3.1.1 需求分析

随着世界经济全球化和网络化的发展,国外的金融变革对我国的影响越来越大。由于利益的驱使,针对金融业的安全威胁越来越多,金融业必须加强自身的信息安全保护工作,建立完善的安全机制来抵御外来和内在的信息安全威胁。

随着银行业务的不断发展,其网络系统也经历了多年的不断建设,多数商业银行进行了数据的大集中。在业务水平、网络规模不断提升的同时,银行的网络也变得越来越复杂,而这种复杂也使其安全问题越来越严峻。目前各金融体系的建设标准很难统一,阻碍了金融信息化的进一步发展。在国有商业银行全面实施国家金融信息化标准前,许多银行都已经建立了自己的体系,由于机型、系统平台、计算机接口以及数据标准的不统一,使得各地的差距比较大,系统的整合比较困难,标准化改造需要一段时间。金融组织充分认识到安全保证对于业务系统的重要性,采取了相应的安全措施,部署了一些安全设备。公众对信息安全的防范意识也有所提高,但信息犯罪的增加、安全防护能力差、信息基础严重依赖国外、设备缺乏安全检测等信息安全方面由来已久的问题并未得到解决。加强对计算机系统、网络技术的安全研究,完善内控管理机制,确保业务数据和客户信息的安全,全面提高计算机的安全防范水平已是国内各大银行面临的共同问题。但是安全的动态性、系统性的属性决定了安全是一个逐步完善、整体性的系统工程,需要管理、组织和技术各方面的合力。

7.3.1.2 安全体系建设

安全体系建设的目标是通过建立完善的信息安全管理制度和智能、深度的安全防御技术手段,构建一个管理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防范体系,来实现信息系统的可靠性、保密性、完整性、有效性、不可否认性,为金融业务的发展提供一个坚实的信息系统基础保证。信息安全防范体系的覆盖范围是整个信息系统。

安全体系建设的主要工作内容有:

(1)建立和完善银行信息安全管理组织架构,专门负责信息系统的安全管理和监督。

(2)设计并实施技术手段,技术手段要包括外网边界防护、内网区域划分与访问控制、端点准入、内网监控与管理、移动办公接入、拨号安全控制、病毒防范、安全审计、漏洞扫描与补丁管理等诸多方面安全措施。通过划分安全域的方法,将网络系统按照业务流程的不同层面划分为不同的安全域,各个安全域内部又可以根据业务元素对象划分为不同的安全子域;针对每个安全域或安全子域来标识其中的关键资产,分析所存在的安全隐患和面临的安全风险,然后给出相应的保护措施;不同的安全子域之间和不同的安全域之间存在着数据流,这时候就需要考虑安全域边界的访问控制、身份验证和审计等安全策略的实施。

(3)制订金融安全策略和安全管理制度。安全管理部门结合银行信息系统的实际情况,制订合理的安全策略,对信息资源进行安全分级,划分不同安全等级的安全域,进行不同等级的保护。如加强系统口令管理;进行权限分离,明确责任人;加强内审机制;注意授权的最小化和时效性,除非真正需要,一般只授最小权限,到一定时间后就收回授权,并且形成制度和流程;对所有服务器进行漏洞扫描,形成资产脆弱性报告;建立数据的异地容灾备份中心;物理和环境的安全。制订并执行各种安全制度和应急恢复方案,保证信息系统的安全运行。这些包括密码管理制度、数据加密规范、身份认证规范、区域划分原则及访问控制策略、病毒防范制度、安全监控制度、安全审计制度、应急反应机制、安全系统升级制度等。

(4)建立安全运维管理中心,集中监控安全系统的运行情况,集中处理各种安全事件。针对金融应用系统、数据库的黑客攻击越来越多,仅仅通过设立边界防火墙,建立、改善、分析服务器日记文件等被动的方式是不够的,监测黑客入侵行为最好的方法是能够当时就能监测出恶意的网络入侵行为,并且马上采取防范反击措施加以纠正,因此ids的部署也就必不可少。

(5)统一制定安全系统升级策略,并及时对安全系统进行升级,以保证提高安全体系防护能力。

(6)容灾、备份系统。金融组织关键数据丢失会中断正常业务运行,损失不可估量。要保护数据,保证数据的高可用性和不间断性,需要建立备份、容灾系统。备份和容灾两个系统相辅相成,两者都是金融组织数据安全的重要保障,而且两者的目标是不同的。容灾系统的目的在于保证系统数据和服务的“在线性”,即当系统发生故障时,仍然能够正常地向网络系统提供数据和服务,以使系统不致停顿。备份是“将在线数据转移成离线数据的过程”,其目的在于应付系统数据中的逻辑错误和历史数据保存。

7.3.2 电子政务安全管理实践

政府组织作为国家的职能机关,其信息系统安全跟国家安全紧密结合在一起。信息的可用性尤为重要,在某些领域信息的机密性也是政府组织信息安全建设的重中之重。电子政务涉及对国家机密和敏感度高的核心政务信息的保护,涉及维护社会公共秩序和行政监管的准确实施,涉及为企业和公民提供公共服务的质量保证。

在电子政务系统中,政府机关的公文往来、资料存储、服务提供都以电子化的形式来实现。然而,电子政务一方面的确可以提高办公效率、精简机构人员、扩大服务内容、提升政府形象,另一方面也为某些居心不良者提供了通过技术手段窃取重要信息的可能。而且考虑到网络本身所固有的开放性、国际性和无组织性,政府网络在增加应用自由度的同时,政府网络对安全提出了更高的要求。

7.3.2.1 需求分析

电子政务是一个由政务内网、政务外网和互联网三级网络构成。政务内网为政府部门内部的关键业务管理系统和核心数据应用系统,政务外网为政府部门内部以及部门之间的各类非公开应用系统,所涉及的信息应在政务外网上传输,与互联网相连的网络,面向社会提供的一般应用服务及信息发布,包括各类公开信息和非敏感的社会服务。由于我国大部分政府官员和公务员对信息技术、网络技术和计算机技术还未接触或接触不多,防范方法和技术欠缺,整体素质与电子政务安全防范的要求还有很大的距离。电子政务最常见的安全问题,包括网站被黑、数据被篡改和盗用、秘密泄露、越权浏览等。

因此,政府网络常见的信息安全需求如下:

(1)统一的安全管理平台。目前政府信息系统较常见的安全威胁主要来自很多无意的人为因素而造成的风险,如由于用户安全意识不强导致的病毒泛滥、账户口令安全薄弱等。对集中统一的安全管理软件,如病毒软件管理系统、身份认证管理系统以及网络安全设备管理软件等要求较高。因此,通过安全管理平台可有效地实现全网的安全管理,同时还可以针对人员进行安全管理和培训,增强人员的安全防范意识。这就对安全管理平台和专业的网络安全服务提出了较高的要求。

(2)信息的保密性和完整性。由于政府网络上存有重要信息,对信息的保密性和完整性要求非常高。信息可能面临多层次的安全威胁,如通过电磁辐射或线路干扰等物理威胁、泄漏或者存放机密信息的系统被攻击等威胁。同时针对网上报税等电子政务应用还要求严格保障信息的完整性,这都需要从网络安全角度整体考虑,配合统一的网络安全策略并选择相应的安全产品,保障网络的信息安全。

7.3.2.2 建设思路

(1)内外网物理隔离。一般来讲,政府组织内部网络可以根据功能划分为电子政务网与办公网两部分。安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及本单位、本部门或者本系统的工作秘密的网络空间。公共服务域是指不涉及国家秘密也不涉及工作秘密,是一个向互联网络完全开放的公共信息交换空间。国家相关文件严格规定,政务的内网和政务的外网要实行严格的物理隔离。政务的外网和互联网络要实行逻辑隔离。按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。

(2)建立严格的防范机制。政府组织外部网络面临最大的威胁是来自互联网的恶意攻击行为,重在“防范”,通过部署防垃圾邮件系统、防病毒系统、入侵检测系统、防拒绝服务攻击系统,保证政府门户网站对外宣传。建立政府上网信息保密审查制度,坚持“谁上网谁负责”的原则,信息上网必须经过信息提供单位的严格审查和批准。各级保密工作部门和机构负责本地区本部门网上信息的保密检查,发现问题,及时处理。

(3)遵循信息安全管理国际标准。改变我国的信息安全管理依靠传统的管理方法和手段的模式,实现现代的系统管理技术手段。国际标准bs7799和iso/iec17799是流行的信息安全管理体系标准。其中的管理目标为数据的保密性、完整性和可用性,具有自组织、自学习、自适应、自修复、自生长的能力和功能,保证持续有效性。通过计划、实施、检查、措施四个阶段周而复始的循环,应用于其整体过程、其他过程及其子过程,例如信息安全风险评估或者商务持续性计划的安排等,为信息安全管理体系与质量管理体系、环境管理体系等的整合运行提供了方便。在模式和方法上都兼容,成为统一的内部综合管理体系,包括按照可信网络架构方法,编制信息安全解决方案、多层防范多级防护、等级保护、风险评估、重点保护;针对可能发生的事故或灾害,制定信息安全应急预案,建立新机制、规避风险、减少损失;根据相应的政策法规在网络工程数据设计、建设和验收等阶段实行同步审查,建立完善的数据备份、灾难恢复等应用,确保实时、安全、高效、可靠的运行效果。

(4)建立健全网络信息安全基础设施。我国的网络安全基础设施建设还处于初级阶段,应该尽快建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、密钥监管中心等国家网络安全基础设施。目前,国际出入口监控中心和安全产品评测认证中心已经初步建成。安全产品评测认证中心由安全标准研究、产品安全测试、系统安全评估、认证注册部门和网络安全专家委员会组成。积极推动电子政务公钥基础设施建设,建立政府网络安全防护与通报机制以及网络身份认证制度,加速政府部门之间的信息交流和共享,增强网络活动的安全保障,确保信息的有效性和安全性。建立中国的电子政务公钥基础设施/认证中心(pki/ca)体系事关全局,各级地方和部门应在国家级ca的体系下,严格按照国家有关主管部门的统一部署,有序建设。

7.3.3 军队军工安全管理实践

军队军工行业网络经过多年信息化建设已经初具规模,随着内网资源共享程度增加,网络安全保密的威胁和风险也同时增大,参照涉密网保密资质的要求,目前的网络现状存在很大泄密的威胁和风险。而且军队军工行业网络中有大量的涉密文件和信息,对保密性的要求特别严格。

军队军工信息系统的计算机网络规模庞大,终端、网络设备众多,应用环境复杂,信息系统中对数据安全和网络安全方面要求保证绝对机密,同时要求系统持续可靠运行。

7.3.3.1 安全需求分析

目前,我军应用的信息技术,大部分是引进西方发达国家,没有形成具有自主知识产权的核心技术。网络系统使用的芯片、操作系统、协议、标准、先进密码技术和安全产品几乎被国外垄断。由于受技术水平等限制,对从外国引进的关键信息设备可能预做手脚的情况无从检测和排除,客观上造成了军队关键信息基础建设防护水平不高,存在安全隐患。英国omega基金会在一次报告中明确指出,在欧洲,全部电子邮件、电话和传真等通讯都处于美国国家安全局的日常监听之下。当前我国的信息安全研究处于忙于封堵现有信息安全漏洞阶段。要彻底解决这些问题,归根结底取决于信息安全保障体系的建设。主要有以下需求:

进一步完善军队军工行业的网络安全管理制度和执行力度,以确保整个网络系统的安全管理处于较高的水平;配备相应的物理安全防护设施,确保网中重要机房的安全,确保关键主机及涉密终端的物理安全;建立军队军工ca证书服务中心,从而构建起基于证书的安全基础支撑平台;建立统一的身份认证和访问控制平台,为管理系统提供统一的身份认证和访问控制服务,给予相应人员对应的权限,阻断越权操作等非法行为;通过防火墙技术在自己与互联网之间建立一道信息安全屏障,一方面将军网与互联网物理隔离,防止黑客进入军网,另一方面又能安全地进行网间数据交换。确保网络关键主机和涉密终端的安全,确保存储在军工网关键主机和涉密终端中机密信息的安全,在保证信息畅通的基础上,有效阻止非法信息获取或数据篡改,避免对系统的恶意破坏导致系统瘫痪;健全数据备份/恢复和应急处理机制,确保网络信息系统的各种数据实时备份,当数据资源在受到侵害破坏损失时,及时地启动备份恢复机制,可以保证系统的快速恢复,而不影响整个网络信息系统的正常运转。对于服务器和工作站端来说,必须建立一个整体、全面的反病毒体系结构,解决网络中的病毒传播和防病毒集中监控问题;使用安全评估和性能检测工具,准确而全面地报告网络存在的脆弱性和漏洞,为用户和管理者了解主机与网络设备的服务开启情况、系统漏洞情况,为调整安全策略、确保网络安全提供决策依据。

7.3.3.2 安全解决思路

(1)安全域访问控制。在军队广域网中将若干个区域网络实体利用隧道技术连接成虚拟的独立网络,网络中的数据利用加(解)密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。军队军工网络不同安全级别之间严格遵循高密级信息禁止流向低密级信息系统。不同密级之间数据传输只能是“高密级读低密级,低密级写高密级”;对不同密级的边界进行细颗粒或基于证书的访问控制、审计、检测策略;相同密级的不同科研单位之间,原则上不开放相互访问权限。通过在路由器主板上增加安全加密模件来实现路由器信息和ip包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用安全路由器可以实现军队各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和小知名地址的传输,达到保护内部信息化与网络建设安全的目的。军队军工项目管理系统建立基于证书的身份认证和权限管理,不同密级的用户或用户组划分不同的权限。根据密级要求和用户实际的安全需求,对终端的硬件、软件资源使用建立访问控制策略,并通过技术手段实施、监控和管理。

(2)保密措施纲要。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行分类,以确立各自的职责。一类人员负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;另一类人员负责具体管理系统的安全工作,包括信息安全管理员、信息保密员和系统管理员等。在分类的基础上,应有具体的负责人负责整个网络系统的安全。采取强制访问控制策略,从安全域划分、边界访问控制、入侵检测、远程网络加密、主机管理、系统安全性能检测、数字签名抗抵赖、审计等多方面,在物理层、网络层、系统层、应用层采取相应手段进行防护、检测、稽核、管理、控制。针对物理层、网络层、系统层、应用层和管理层对涉密信息可用性、有效性带来的威胁,从恢复与备份、病毒与恶意代码防护、应急响应体系、系统配置管理几个方面,以确保涉密系统的运行安全。

(3)互联网管理与监控。在涉密网网络建设规划中,严格按照“物理隔离”的要求进行网络建设,但根据以往的安全保密管理经验,存在一些安全意识淡薄或故意有泄密行为的人员,通过本地可外连的网络,把涉密信息通过外网传输出去,造成严重泄密,故在军队军工领域由于科研需要,存在一定范围的互联网的情况下,必须对互联网上的网络行为进行实时的监控和审计,并针对互联网网络进行严格的管理。主要的安全措施是在各个互联网出口部署互联网审计系统,通过专用的互联网信息安全审计管理中心系统统一管理。为管理用户提供一个统一的对互联网上多种事件的安全处置管理平台,提供全方位的网络控制、远程查询和详尽的报表统计功能,采用统一的数据库和统一的管理界面进行管理,全方位协助管理部门对互联网进行审计管理。可以集中完成分布在不同网络内的互联网用户的安全、审计管理,实现在一个平台下,有效地进行信息共享、综合分析、统一管理的目的。

(4)采用安全性较高的系统和使用数据加密技术。美国国防部技术标准把操作系统安全等级分为d1、c1、c2、b1、b2、b3、a1级,安全等级由低到高。目前主要的操作系统等级为c2级,在使用c2级系统时,应尽量使用c2级的安全措施及功能,对操作系统进行安全配置。在极端重要的系统中,应采用b级操作系统。对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发保存军事涉密信息的过程中,不但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标杆等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性。

(5)备份与恢复。涉密网备份与恢复,主要考虑到涉密数据、应用数据的备份,电源安全与设备的备份,同时备份环境基于一定的环境安全上。对各个研究组织的应用数据和涉密数据,建立专门的备份服务器,并建立数据备份号恢复策略和相关管理制度,以协助完善应急响应体系,关键数据和涉密数据在24小时内恢复和重建。

(6)应急响应体系。军工网络应急响应体系建设,主要依托基于物理安全、运行安全、信息保密安全建立的相应检测、监控、审计等技术手段,对系统运行事件和涉密事件实施不同的应急响应策略和管理制度。制订相应的处理预案和安全演练培训。涉密事件处理通过安全检查工具和审计工具,有针对性地发现和检测泄密事件;采取果断措施切断泄密源头,控制泄密范围;评估涉密事件风险,上报、记录。安全事件处理通过入侵检测、病毒防护、防火墙、主机审计、网络审计等技术手段,发现运行安全事件;制订相应事件的处理预案和培训;评估事件对系统的影响,并修补漏洞、记录。