某公司网络安全设计方案

上传人:鲁** 文档编号:558463012 上传时间:2022-11-08 格式:DOCX 页数:31 大小:258.54KB
返回 下载 相关 举报
某公司网络安全设计方案_第1页
第1页 / 共31页
某公司网络安全设计方案_第2页
第2页 / 共31页
某公司网络安全设计方案_第3页
第3页 / 共31页
某公司网络安全设计方案_第4页
第4页 / 共31页
某公司网络安全设计方案_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《某公司网络安全设计方案》由会员分享,可在线阅读,更多相关《某公司网络安全设计方案(31页珍藏版)》请在金锄头文库上搜索。

1、计算机与信息工程学院网络安全课程设计报告(2015/2016学年第二学期)课程设计名称XX公司网络安全管理方案业级号名专班学姓计算机科学与技术13计科(信息)1306915124薛少伟成绩类别成 绩个人考勤(20)实践成绩(40)总结报告(40)总成绩(100)等级制成绩2016年5月10日目录第一章需求分析1.1公司目标的需求1.2公司网络安全需求1.3需求分析第二章网络安全的设计2.1网络设计主要功能2.2网络设计原则2.3网络的设计2.3.1物理设备安全的设计2.3.2内部网的设计2.3.3通信保密2.3.4病毒防护2.3.5应用安全2.3.6配置防火墙2.3.7网络结构第三章系统安全架

2、构3.1系统设计3.2系统组建第四章数据安全设计4.1数据层的架构4.2数据安全测试第五章安全设备选型5.1设备选型5.2明细表 总结致谢参考文献第一章需求分析1.1公司目标的需求XX网络有限公司是一家有100名员工的中小型网络公司,主要以手机应用开发为 主营项目的软件企业。公司有一个局域网,约100台计算机,服务器的操作系统是 Windows Server 2003,客户机的操作系统是Windows XP,在工作组的模式下一人一 机办公。公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。随着公 司的发展现有的网络安全已经不能满足公司的需要,因此构建健全的网络安全体系是 当前的重中之

3、重。1.2公司网络安全需求XX网络有限公司根据业务发展需求,建设一个小型的企业网,有Web、Mail 等服务器和办公区客户机。企业分为财务部门和业务部门,需要他们之间相互隔离。 同时由于考虑到Inteneter的安全性,以及网络安全等一些因素,如DDoS、ARP等。因此本企业的网络安全构架要求如下:(1)根据公司现有的网络设备组网规划(2)保护网络系统的可用性(3)保护网络系统服务的连续性(4)防范网络资源的非法访问及非授权访问(5)防范入侵者的恶意攻击与破坏(6)保护企业信息通过网上传输过程中的机密性、完整性(7)防范病毒的侵害(8)实现网络的安全管理。1.3需求分析通过了解XX网络公司的需

4、求与现状,为实现XX网络公司的网络安全建设实 施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性, 避免图纸、文档的丢失和外泄。通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对 用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过 网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应 用软件的安装进行全面的监控和管理。因此需要第二章网络安全的设计2.1网络设计主要功能(1)资源共享功能。网络内的各个桌面用户可共享数据库、共享打印机,实现 办公自动化系统中的各项功能。(2)

5、通信服务功能。最终用户通过广域网连接可以收发电子邮件、实现Web 应用、接入互联网、进行安全的广域网访问。(3)多媒体功能。支持多媒体组播,具有卓越的服务质量保证功能。远程VPN 拨入访问功能。系统支持远程PPTP接入,外地员工可利用INTERNET访问。2.2网络设计原则(1)实用性和经济性。系统建设应始终贯彻面向应用,注重实效的方针,坚持 实用、经济的原则,建设企业的网络系统。(2)先进性和成熟性。系统设计既要采用先进的概念、技术和方法,又要注意 结构、设备、工具的相对成熟。不但能反映当今的先进水平,而且具有发展潜力, 能保证在未来若干年内企业网络仍占领先地位。(3)可靠性和稳定性。在考虑

6、技术先进性和开放性的同时,还应从系统结构、 技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手,确保系统 运行的可靠性和稳定性,达到最大的平均无故障时间,TP-LINK网络作为国内知名品 牌,网络领导厂商,其产品的可靠性和稳定性是一流的。(4)安全性和保密性。在系统设计中,既考虑信息资源的充分共享,更要注意信 息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同 的措施,包括系统安全机制、数据存取的权限控制等,TP-LINK网络充分考虑安全性, 针对小型企业的各种应用,有多种的保护机制,如划分VLAN、MAC地址绑定、802.1x、802.1d 等。(5)可扩

7、展性和易维护性。为了适应系统变化的要求,必须充分考虑以最简便的方 法、最低的投资,实现系统的扩展和维护,采用可网管产品,降低了人力资源的费 用,提高网络的易用性。2.3网络的设计(1)物理位置选择机房应选择在具有防震、防风和防雨等能力的建筑内;机 房的承重要求应满足设计要求;机房场地应避免设在建筑物的高层或地下室,以及用 水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重 度环境污染,易发生火灾、水灾,易遭受雷击的地区。(2)电力供应机房供电应与其他市电供电分开;应设置稳压器和过电压防护设备;应提供短期 的备用电力供应(如UPS设备);应建立备用供电系统(如备用发电机)

8、,以备常用供 电系统停电时启用。(3)电磁防护要求应采用接地方式防止外界电磁干扰和相关服务器寄生耦合干扰;电源线和通信线 缆应隔离,避免互相干扰。3.3.2公司内部网的设计内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用 三层交换机来划分虚拟子网(VLAN),在没有配置路的情况下,不同虚拟子网间是不 能够互相访问。通过虚拟子网的划分,能够实较粗略的访问控制2。1、vlan的划分和地址的分配经理办子网(vlan2):192.168.1.0子网掩码:255.255.255.0 网关:192.168.1.1生产子网(vlan3):192.168.2.0子网掩码:255.255.

9、255.0 网关:192.168.2.1市场子网(vlan4):192.168.3.0子网掩码: 255.255.255.0 网关:192.168.3.1财务子网(vlan5):192.168.4.0子网掩码: 255.255.255.0网关:192.168.4.1资源子网(vlan6):192.168.5.0子网掩码: 255.255.255.0网关:192.168.5.12、访问权限控制策略(1)经理办VLAN2可以访问其余所有VLAN。(2)财务VLAN5可以访问生产VLAN3、市场VLAN4、资源VLAN6,不可以访问经 理办VLAN2。(3)市场VLAN4、生产VLAN3、资源VLA

10、N6都不能访问经理办VLAN2、财务VLAN5。(4)生产VLAN4和销售VLAN3可以互访。2.3.3通信保密数据的机密性与完整性,主要是为了保护在网上传送的涉及企业秘密的信息, 经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文。可以选择以下 几种方式:(1)链路层加密对于连接各涉密网节点的广域网线路,根据线路种类不同可以采用相应的链路级加 密设备,以保证各节点涉密网之间交换的数据都是加密传送,以防止非授权用户读懂、 篡改传输的数据,如图3.1所示。图3.1链路密码机配备示意图链路加密机由于是在链路级,加密机制是采用点对点的加密、解密。即在有相互 访问需求并且要求加密传输的各网点

11、的每条外线线路上都得配一台链路加密机。通过 两端加密机的协商配合实现加密、解密过程。(2) 网络层加密鉴于网络分布较广,网点较多,而且可能采用DDN、FR等多种通讯线路。如果采 用多种链路加密设备的设计方案则增加了系统投资费用,同时为系统维护、升级、扩 展也带来了相应困难。因此在这种情况下我们建议采用网络层加密设备(VPN),VPN 是网络加密机,是实现端至端的加密,即一个网点只需配备一台VPN加密机。根据具 体策略,来保护内部敏感信息和企业秘密的机密性、真实性及完整性3。IPsec是在 TCP/IP体系中实现网络安全服务的重要措施。而VPN设备正是一种符合IPsec标准的 IP协议加密设备。

12、它通过利用跨越不安全的公共网络的线路建立IP安全隧道,能够保 护子网间传输信息的机密性、完整性和真实性。经过对VPN的配置,可以让网络内的 某些主机通过加密隧道,让另一些主机仍以明文方式传输,以达到安全、传输效率的 最佳平衡。一般来说,VPN设备可以一对一和一对多地运行,并具有对数据完整性的 保证功能,它安装在被保护网络和路由器之间的位置。设备配置见下图。目前全球大 部分厂商的网络安全产品都支持IPsec标准。如图3.2所示。图3.2VPN设备配置示意图由于VPN设备不依赖于底层的具体传输链路,它一方面可以降低网络安全设备 的投资;而另一方面,更重要的是它可以为上层的各种应用提供统一的网络层安

13、全基 础设施和可选的虚拟专用网服务平台。对政府行业网络系统这样一种大型的网络,VPN 设备可以使网络在升级提速时具有很好的扩展性。鉴于VPN设备的突出优点,应根据 企业具体需求,在各个网络结点与公共网络相连接的进出口处安装配备VPN设备。2.3.4病毒防护由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。我们都知道, 公司网络系统中使用的操作系统一般均为WINDOWS系统,比较容易感染病毒。因此 计算机病毒的防范也是网络安全建设中应该考滤的重要的环节之一。反病毒技术包括 预防病毒、检测病毒和杀毒三种技术4(1)预防病毒技术预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判断

14、系统 中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技 术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。(2)检测病毒技术检测病毒技术是通过对计算机病毒的特征来进行判断的技术(如自身校验、关键 字、文件长度的变化等),来确定病毒的类型。(3)杀毒技术杀毒技术通过对计算机病毒代码的分析,开发出具有删除病毒程序并恢复原文件 的软件。反病毒技术的具体实现方法包括对网络中服务器及工作站中的文件及电子邮 件等进行频繁地扫描和监测。一旦发现与病毒代码库中相匹配的病毒代码,反病毒程 序会采取相应处理措施(清除、更名或删除),防止病毒进入网络进行传播扩散。 2.

15、3.5应用安全应用安全,顾名思义就是保障应用程序使用过程和结果的安全。简言之,就是 针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露和失窃,通过其他 安全工具或策略来消除隐患。(1)内部。入系统中资源享严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享 目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信 息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才 允许访问数据。虽然说用户名加口令的机制不是很安全,但对一般用户而言,还是起 到一定的安全防护,即使有刻意破解者,只要口令设得复杂些,也得花费相当长的时 间。(2)信息存储对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一 些不常用的网络服务。对数据库服务器中的数据库必须做安全备份。通过网络备份系 统,可以对数据库进行远程备份存储。2.3.6配置防火墙防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过 制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与 访问控制。 并且防火

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号