计算机网络系统设计方案时应遵循哪些原则?

计算机网络系统设计方案时应遵循原则:
1.网络信息系统安全与保密。

2.网络安全系统的整体性原则
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏事件的情况下,必须尽 可能快地恢复网络信息中心的服务,减少损失。所以网络安全系统应该包括3种机制:安 全防护机制、安全监测机制、安全恢复机制。
3.网络安全系统的有效性与实用性原则
网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提。
4.网络安全系统的“等级性”原则
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、 秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级 (安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等)。
5.设计为本原则
强调安全与保密系统的设计应与网络设计相结合。即在网络进行总体设计时考虑安全系 统的设计,二者合二为一。由于安全与保密问题是一个相当复杂的问题,因此必须搞好 设计,才能保证安全性。
6.自主和可控性原则
网络安全与保密问题关系着一个国家的主权和安全,所以网络安全产品不能依赖国外进 口产品。
7.安全有价原则
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。

析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。
2.网络安全系统的整体性原则
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏事件的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失。所以网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
3.网络安全系统的有效性与实用性原则
网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提。网络中的信息 安全和信息利用是一对矛盾
西京亮 11:13:46
:一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施;另一方面,势必给系统的运行和用户的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延和数据扩张。如何在确保安全性的基础上,把安全处理的运算量减小或分摊,减少用户的记忆、存储工作和安全服务器的存储量、计算量,这应该是一个需要解决的矛盾。
4.网络安全系统的“等级性”原则
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和
西京亮 11:13:46
安全体制,以满足网络中不同层次的各种实际需求。
5.设计为本原则
强调安全与保密系统的设计应与网络设计相结合。即在网络进行总体设计时考虑安全系统的设计,二者合二为一。由于安全与保密问题是一个相当复杂的问题,因此必须搞好设计,才能保证安全性。
6.自主和可控性原则
网络安全与保密问题关系着一个国家的主权和安全,所以网络安全产品不能依赖国外进口产品。
7.安全有价原则
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。例如国家政府首脑机关、国防部门计算机网络系统安全侧重于存取控制强度。金融部门侧重于身份认证、审计、网络容错等功能。交通、民航侧重于网络容错等

组建网络系统时我们应严格遵循以下原则设计系统: 
  实用性、开放性、可靠性、先进性、安全性、可管理性、可扩充性。 

尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些合理的原则,那么相应网络系统的安全和保密就更加有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段事后“打补丁”的思路上,这是相当危险的和不可取的做法。从工程技术角度出发,在设计网络方案时,应该遵守以下原则:
1.网络信息系统安全与保密的“木桶原则”
强调对信息均衡、全面地进行安全保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的是“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分

计算机网络系统设计方案时应遵循哪些原则~

计算机网络系统设计方案时应遵循原则:
1.网络信息系统安全与保密。
2.网络安全系统的整体性原则
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏事件的情况下,必须尽 可能快地恢复网络信息中心的服务,减少损失。所以网络安全系统应该包括3种机制:安 全防护机制、安全监测机制、安全恢复机制。
3.网络安全系统的有效性与实用性原则
网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提。
4.网络安全系统的“等级性”原则
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、 秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级 (安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等)。
5.设计为本原则
强调安全与保密系统的设计应与网络设计相结合。即在网络进行总体设计时考虑安全系 统的设计,二者合二为一。由于安全与保密问题是一个相当复杂的问题,因此必须搞好 设计,才能保证安全性。
6.自主和可控性原则
网络安全与保密问题关系着一个国家的主权和安全,所以网络安全产品不能依赖国外进 口产品。
7.安全有价原则
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。

尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些合理的原则,那么相应网络系统的安全和保密就更加有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段事后“打补丁”的思路上,这是相当危险的和不可取的做法。从工程技术角度出发,在设计网络方案时,应该遵守以下原则:1.网络信息系统安全与保密的“木桶原则”强调对信息均衡、全面地进行安全保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的是“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分

#18282939514# 网络系统的设计包括哪些方面? - ******
#茅蓉# 网络系统设计包括:网络布线,网络信号干扰,网络连接优化.等等,其实并不复杂.几条原则:取短不取长,弱强电流分开走.远离强干扰线路.

#18282939514# 计算机网页设计应遵循哪些规则? ******
#茅蓉# W3C的规则,现在有XHTML transitional 跟strict之分,假如想要更多资料,可以自己上网搜寻一下,或者追问 网页标准的验证器: http://validator.w3.org/

#18282939514# 在规划一个安全的计算机网络时,必须考虑哪些内容? ******
#茅蓉# 保护网络系统中的各种资源不因偶然或恶意的原因而遭到占用,毁坏,更改或泄露,系统能够连续正常运行.这些资源包括计算机和网络设备,存储介质,软件,数据等.

#18282939514# 计算机网络设计教程(第二版)习题解答陈明 - ******
#茅蓉# 网络工程需求分析完成后,应形成网络工程需求分析报告书,与用户交流、修改,并通过用户方组织的评审.网络工程设计方要根据评审意见,形成可操作和可行性的阶段网络工程需求分析报告.有了网络工程需求分析报告,网络系统...

#18282939514# 医疗软件的网络设计 - ******
#茅蓉# 医院信息管理系统是一个综合性的系统.因此,在设计方案中,考虑到管理面广、部门多、信息交换要求及时等特点,同时兼顾医院的实际情况,网络采用国际标准的星型的网络拓扑结构是计算机网络系统采用的方案. 1. 综合布线 缆线是计算...

#18282939514# 网络规划设计方案 - ******
#茅蓉# 其实也很简单,没必要做拓扑图,只要把服务器放在二楼,然后主线在教务处其他的办公室多留几个网线的插口,装完电脑后做一个内部网页,或者是小的域,就可以了.硬件的话,教务处的服务器用好一点的8000左右,其他的2000左右就可以,然后买一个路由器一个36口的交换机就哦了!

#18282939514# 计算机网络设计报告 - ******
#茅蓉# 一、工程概况 我学院现有学生3000余人,集中住在三栋学生宿舍公寓里,随着数字化校园建设的发展,校园网络已覆盖到学生公寓.学生公寓是新建的,已经建好了网络、语音、校园广播等综合布线系统,并已经开通各自得应用系统. 此方案...

#18282939514# 组建计算机网络的基本步骤 - ******
#茅蓉# 1、确定网络组建方案,绘制网络拓扑图. 2、计算机操作系统的安装与配置. 3、网络设备硬件的准备和安装. 4、网络协议的选择与安装. 5、授权网络资源共享. 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和[1] 信息传递的计算机系统.

  • 网络系统集成的基本过程有哪些。
  • 答:确定详细方案 确定网络总体及各部分的详细设计方案,并形成正式文档交项目经理和用户审核,以便及时地发现问题,及时纠正。 (4)应用系统集成设计。 前面3个步骤是设计网络架构的,接下来要做的是进行应用系统集成设计。其中包括各种用户计算机应用系统设计和数据库系统、MIS管理系统选择等,具体包括以下几个方面: 应用系统...

  • 网络设计包括哪些环节
  • 答:网络工程设计方要根据评审意见,形成可操作和可行性的阶段网络工程需求分析报告。有了网络工程需求分析报告,网络系统方案设计阶段就会“水到渠成”。网络工程设计阶段包括确定网络工程目标与方案设计原则、通信平台规划与设计、资源平台规划与设计、网络通信设备选型、网络服务器与操作系统选型、综合布线网络选型和网络安全设计...

  • 系统设计与分析都应该遵循哪些原则?
  • 答:三、易用性原则。本系统使用人员范围广,使用人员的计算机水平层次不一,有的基层单位计算机使用水平较低,很多地方缺少计算机专业人员,系统应尽可能的操作简便,维护简单。四、可靠性原则。由于操作失误出现的故障,重新使用时,系统应有自举功能,一时的设备故障,系统应可进行恢复,不破坏数据的一致性和...

  • 在网络系统设计阶段,监理的评审原则及审核重点有哪些
  • 答:1 系统需求分析 监理机构应从如下方面审核承建单位提交的设计阶段计算机网络系统需求分析:a) 网络服务和应用的需求,可列出网络服务以及网络系统建成后在其上运行的应用系统的类型、特性、对网络系统的要求等;b) 网络用户的类型、特征和数量;c) 网络地址和子网划分的要求;d) 网络性能要求,如带宽、...

  • 机关内部建立局域网,求如何操作。
  • 答:总而言之,在进行网络方案设计时,应综合考虑到这个企业局域网的特点,根据产品的性能、价格、潜在的安全风险进行综合考虑。 第三章 网络系统安全风险分析 随着Internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全...

  • 阐述计算机网络体系结构分层的优缺点,以及这种层次划分的体系结构思想...
  • 答:计算机网络系统是独立的计算机通过已有通信系统连接形成的,其功能是实现计算机的远程访问和资源共享。因此,计算机网络的问题主要是解决异地独立工作的计算机之间如何实现正确、可靠的通信,计算机网络分层体系结构模型正是为解决计算机网络的这一关键问题而设计的。分层的原则 计算机网络体系结构的分层思想主要遵循...

  • 在选择调度方式和调度算法时,应遵循哪些准则?
  • 答:以上这些原则不能兼顾。在设计计算机系统时,应根据系统的设计目标来决定调度原则。不同的计算机系统采用不同的调度原则和调度算法,但都必须遵循一个必要条件,即系统的现有的尚来分配的资源可以满足被选作业的资源要求。作业调度是指按照时间周期(年、月、日、时、分、秒等)对作业进行分割,并根据业务...

  • 管理信息系统的开发策略有哪几种?选择开发策略的主要依据是什么_百度知 ...
  • 答:系统设计系统总体结构设计,数据存储设计,输入、输出设计,处理过程设计,计算机与网络系统方案的选择3、系统实施软件编程与软件包的购置,计算机与网络设备的安装与调试,系统测试,新旧系统的转换三、系统运行与维护系统运行的组织与管理,系统评价,系统的纠错性维护,适应性维护,完善性维护,预防性维护四、系统更新现行系统问题...

  • 网络布线一般的规则是?
  • 答:3.0.3 建筑与建筑群的工程设计,应根据实际需要,选择适当配置的综合布线系统。当网络使用要求尚未明确时,宜按下列规定配置: 1 最低配置:适用于综合布线系统中配置标准较低的场合,用铜芯对绞电缆组网。 1)每个工作区由1个信息插座; 2)每个信息插座的配电缆为1条4对对绞电缆; 3)干线电缆的配置,对计算机网络宜按...

  • 中等企业的网络系统规划
  • 答:尤其对于中小网络用户。所以他们更需要建设能够简单管理的网络 。 二.用户需求分析 本次工程需要满足: 部分部门宽带访问INTERNET、IE浏览、收发电子邮件、下载软件及电子商务。 内网及外网可对内部服务器访问。 远程工厂接入内网并可对内部服务器进行访问 三.系统方案设计 3.1设计原则 根据该厂具体情况和要求,...

    为传递更多家电数码信息,若有事情请联系
    数码大全网