导航:首页 > 网络设置 > 网络安全架构设计方法

网络安全架构设计方法

发布时间:2023-05-06 18:08:55

⑴ 计算机网络安全体系结构包括什么

计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的。

对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运 行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这 些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护。

计算机网络安全广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络 通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运 行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。

(1)网络安全架构设计方法扩展阅读

计算机安全的启示:

1、按先进国家的经验,考虑不安全因素,网络接口设备选用本国的,不使用外国货。

2、网络安全设施使用国产品。

3、自行开发。

网络的拓扑结构:重要的是确定信息安全边界

1、一般结构:外部区、公共服务区、内部区。

2、考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和代理服务器定位。

3、重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。

⑵ ipv6协议是否对网络安全进行了考虑,如果有,它是如何实现网络安全的

随着企业网络的普及和网络开放性,共享性,互连程度的扩大,网络的信息安全问题也越来越引起人们的重视。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。 网络安全风险分析 计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息。 这样,网络信息安全问题就成为危害网络发展的核心问题,与外界的因特网连接使信息受侵害的问题尤其严重。目前企业网络信息的不安全因素来自病毒、黑客、木马、垃圾邮件等几个方面。 计算机病毒是一种危害计算机系统和网络安全的破坏性程序。它可以直接破坏计算机数据信息,也可以大量占用磁盘空间、抢占系统资源从而干扰了系统的正常运行。 随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多,病毒的感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。 黑客攻击已经成为近年来经常发生的事情,网络中服务器被攻击的事件层出不穷。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用破解口令(password cracking)、天窗(trapdoor)、后门(backdoor)、特洛伊木马(Trojan horse)等手段侵入计算机系统,进行信息破坏或占用系统资源,使得用户无法使用自己的机器。 一般大型企业的网络都拥有Internet连接,同时对外提供的WWW和EMAIL等服务。因此企业内部网络通过Internet连接外部进行大量的信息交换,而其中大约80%信息是电子邮件,邮件中又有一半以上的邮件是垃圾邮件,这一比例还在逐年上升。 企业局域网内部的信息安全更是不容忽视的。网络内部各节点之间通过网络共享网络资源,就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏;甚至存在内部人员编写程序通过网络进行传播,或者利用黑客程序入侵他人主机的现象。因此,网络安全不仅要防范外部网,同时更防范内部网。 网络安全措施 由此可见,有众多的网络安全风险需要考虑,因此,企业必须采取统一的安全策略来保证网络的安全性。一个完整的安全技术和产品包括:身份认证、访问控制、流量监测、网络加密技术、防火墙、入侵检测、防病毒、漏洞扫描等;而造成安全事件的原因则包括技术因素、管理因素以及安全架构设计上的疏漏等问题。 1.外部入侵的防范措施 (1)网络加密(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec是目前唯一一种能为任何形式的Internet通信提供安全保障的协议。IPSec允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。对于用户来说,便可以对于不同的需要定义不同级别地安全保护(即不同保护强度的IPSec通道)。IPSec为网络数据传输提供了数据机密性、数据完整性、数据来源认证、抗重播等安全服务,使得数据在通过公共网络传输时,不用担心被监视、篡改和伪造。 IPSec是通过使用各种加密算法、验证算法、封装协议和一些特殊的安全保护机制来实现这些目的,而这些算法及其参数是保存在进行IPSec通信两端的SA(Security Association,安全联盟),当两端的SA中的设置匹配时,两端就可以进行IPSec通信了。 在虚拟专用网(VPN)中主要采用了IPSec技术。 (2)防火墙 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制进、出一个网络的权限,在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计,防止外部网络用户以非法手段通过外部网络进入内部网络,访问、干扰和破坏内部网络资源。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全。 防火墙有软、硬件之分,实现防火墙功能的软件,称为软件防火墙。软件防火墙运行于特定的计算机上,它需要计算机操作系统的支持。基于专用的硬件平台的防火墙系统,称为硬件防火墙。它们也是基于PC架构,运行一些经过裁剪和简化的操作系统,承载防火墙软件。 (3)入侵检测 部署入侵检测产品,并与防火墙联动,以监视局域网外部绕过或透过防火墙的攻击,并及时触发联动的防火墙及时关闭该连接;同时监视主服务器网段的异常行为,以防止来自局域网内部的攻击或无意的误用及滥用行为。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。 2.内部非法活动的防范措施 (1)身份认证 网络安全身份认证是指登录计算机网络时系统对用户身份的确认技术。是网络安全的第一道防线,也是最重要的一道防线。用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。 审计系统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时地检测是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统提供的用户的身份。身份认证在安全系统中的地位极其重要,是最基本的安全服务,其它的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。黑客攻击的目标往往就是身份认证系统,因此身份认证实在是网络安全的关键。 (2)访问控制 访问控制决定了用户可以访问的网络范围、使用的协议、端口;能访问系统的何种资源以及如何使用这些资源。 在路由器上可以建立访问控制列表,它是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端口号、协议等特定指示条件来决定。 建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手段,这也是对网络访问的基本安全手段。由于访问控制列表ACL(Access Control List)的表项可以灵活地增加,所以可以把ACL当作一种网络控制的有力工具,用来过滤流入和流出路由器接口的数据包。 在应用系统中,访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据,根据授予的权限限制其对资源的利用范围和程度。 (3)流量监测 目前有很多因素造成网络的流量异常,如拒绝服务攻击(DoS)、网络蠕虫病毒的传播、一些网络扫描工具产生的大量TCP连接请求等,很容易使网络设备瘫痪。这些网络攻击,都是利用系统服务的漏洞或利用网络资源的有限性,在短时间内发动大规模网络攻击,消耗特定资源,造成网络或计算机系统瘫痪。因此监控网络的异常流量非常重要。 流量监测技术主要有基于SNMP的流量监测和基于Netflow的流量监测。基于SNMP的流量信息采集,是通过提取网络设备Agent提供的MIB(管理对象信息库)中收集一些具体设备及流量信息有关的变量。 基于SNMP收集的网络流量信息包括:输入字节数、输入非广播包数、输入广播包数、输入包丢弃数、输入包错误数、输入未知协议包数、输出字节数、输出非广播包数、输出广播包数、输出包丢弃数、输出包错误数、输出队长等。基于Netflow流量信息采集是基于网络设备提供的Netflow机制实现的网络流量信息采集,在此基础上实现的流量信息采集效率和效果均能够满足网络流量异常监测的需求。 基于以上的流量检测技术,目前有很多流量监控管理软件,此类软件是判断异常流量流向的有效工具,通过流量大小变化的监控,可以帮助网管人员发现异常流量,特别是大流量异常流量的流向,从而进一步查找异常流量的源、目的地址。 处理异常流量最直接的解决办法是切断异常流量源设备的物理连接,也可以采用访问控制列表进行包过滤或在路由器上进行流量限定的方法控制异常流量。 (4)漏洞扫描 对一个网络系统而言,存在不安全隐患,将是黑客攻击得手的关键因素。就目前的网络系统来说,在硬件、软件、协议的具体实现或系统安全策略方面都可能存在一定的安全缺陷即安全漏洞。及时检测出网络中每个系统的安全漏洞是至关重要的。 安全扫描是增强系统安全性的重要措施之一,它能够有效地预先评估和分析系统中的安全问题。漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序,按功能可分为:操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描。网络漏洞扫描系统,是指通过网络远程检测目标网络和主机系统漏洞的程序,它对网络系统和设备进行安全漏洞检测和分析,从而发现可能被入侵者非法利用的漏洞。 定期对网络系统进行漏洞扫描,可以主动发现安全问题并在第一时间完成有效防护,让攻击者无隙可钻。 (5)防病毒 企业防病毒系统应该具有系统性与主动性的特点,能够实现全方位多级防护。 考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施集中控制、以防为主、防杀结合的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。 实例分析 大庆石化局域网是企业网络,覆盖大庆石化机关、各生产厂和其他的二级单位,网络上运行着各种信息管理系统,保存着大量的重要数据。为了保证网络的安全,针对计算机网络本身可能存在的安全问题,在网络安全管理上我们采取了以下技术措施: 1.利用PPPOE拨号上网的方式登录局域网 我们对网络用户实施了身份认证技术管理。用户采用 PPPOE拨号方式上局域网,即用户在网络物理线路连通的情况下,需要通过拨号获得IP地址才能上局域网。我们选用华为ISN8850智能IP业务交换机作为宽带接入服务器(BAS),RADIUS服务器作用户认证系统,每个用户都以实名注册,这样我们就可以管理用户的网上行为,实现了对以太网接入用户的管理。 2.设置访问控制列表 在我们的网络中有几十台路由交换机,在交换机上我们配置了访问控制列表,根据信息流的源和目的 IP 地址或网段,使用允许或拒绝列表,更准确地控制流量方向,并确保 IP 网络免遭网络侵入。 3.划分虚拟子网 在局域网中,我们把不同的单位划分成不同的虚拟子网(VLAN)。对于网络安全要求特别高的应用,如医疗保险和财务等,划分独立的虚拟子网,并使其与局域网隔离,限制其他VLAN成员的访问,确保了信息的保密安全。 4.在网络出口设置防火墙 在局域网的出口,我们设置了防火墙设备,并对防火墙制定安全策略,对一些不安全的端口和协议进行限制,使所有的服务器、工作站及网络设备都在防火墙的保护之下,同时配置一台日志服务器记录、保存防火墙日志,详细记录了进、出网络的活动。 5.部署Symantec防病毒系统 我们在大庆石化局域网内部署了Symantec防病毒系统。Symantec系统具有跨平台的技术及强大功能,系统中心是中央管理控制台。通过该管理控制台集中管理运行Symantec AntiVirus 企业版的服务器和客户端;可以启动和调度扫描,以及设置实时防护,从而建立并实施病毒防护策略,管理病毒定义文件的更新,控制活动病毒,管理计算机组的病毒防护、查看扫描、病毒检测和事件历史记录等功能。 6.利用高效的网络管理软件管理全网 大庆石化局域网的网络环境比较复杂,含有多种cisco交换设备、华为交换设备、路由设备以及其他一些接入设备,为了能够有效地网络,我们采用了BT_NM网络资源管理系统。 该系统基于SNMP管理协议,可以实现跨厂商、跨平台的管理。系统采用物理拓扑的方法来自动生成网络的拓扑图,能够准确和直观地反映网络的实际连接情况,包括设备间的冗余连接、备份连接、均衡负载连接等,对拓扑结构进行层次化管理。 通过网络软件的IP地址定位功能可以定位IP地址所在交换机的端口,有效解决了IP地址盗用、查找病毒主机网络黑客等问题。 通过网络软件还可实现对网络故障的监视、流量检测和管理,使网管人员能够对故障预警,以便及时采取措施,保证了整个网络能够坚持长时间的安全无故障运行。 7.建立了VPN系统 虚拟专用网是对企业内部网的扩展。它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 为了满足企业用户远程办公需求,同时为了满足网络安全的要求,我们在石化局域网中建立了VPN系统。VPN的核心设备为Cisco的3825路由器,远端子公司采用Cisco的2621路由器,动态接入设备采用Cisco的1700路由器。 8.启动应用服务器的审计功能 在局域网的各应用中我们都启用了审计功能,对用户的操作进行审核和记录,保证了系统的安全。 大庆石化局域网结构简图网络信息系统安全问题的解决依赖于技术和管理两方面,在采取技术措施保障网络安全的同时,我们还建立健全网络信息系统安全管理体系,将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 通过以上管理机制和技术措施的实施,提高了网络安全性,降低了网络安全事故的风险,保证了网络长期平稳的运行。

⑶ 学习网络安全需要哪些基础知识

一些典型的网络安全问题,可以来梳理一下:

  1. IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);

2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;

3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;

《计算机基础》、《计算机组成原理》、《计算机网络》 是三本关于计算机基础的书籍,强烈推荐给你,看完之后可以对计算机的东西有个初步的了解。

拓展资料:

1、上网前可以做那些事情来确保上网安全?

首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。

2、如何防止黑客攻击?

首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。

其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。

3、如何防止电脑中毒?

首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。

4、浏览网页时时如何确保信息安全?

采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。

你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")

5、网上购物时如何确保你的信息安全?

网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。

⑷ 网络方案设计过程主要分哪几个步骤

步骤如下:

1,需求调研

2,需求分析

3,概要设计

4,详细设计

设计方案内容包括:网络拓扑、IP地址规划、网络设备选型等等。

(4)网络安全架构设计方法扩展阅读:

网络工程设计原则

网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。

1,实用、好用与够用性原则

计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应采用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。
2,开放性原则

网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。

3,可靠性原则

无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于政府、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。

4, 安全性原则

网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。

5, 先进性原则

网络系统应采用国际先进、主流、成熟的技术。比如,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。

6,易用性原则

网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。

7,可扩展性原则

网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。

⑸ 网络的问题急用!!!!!!!!!

中小企业整体网络安全解决方案解析
信息科技的发展使得计算机的应用范围已经遍及世界各个角落。众多的企业都纷纷依靠IT技术构建企业自身的信息系统和业务运营平台。IT网络的使用极大地提升了企业的核心竞争力,使企业能在信息资讯时代脱颖而出。
企业利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但由于计算机信息的共享及互联网的特有的开放性,使得企业的信息安全问题日益严重。
外部安全

随着互联网的发展,网络安全事件层出不穷。近年来,计算机病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁。对于企业级用户,每当遭遇这些威胁时,往往会造成数据破坏、系统异常、网络瘫痪、信息失窃,工作效率下降,直接或间接的经济损失也很大。

内部安全

最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。

内部网络之间、内外网络之间的连接安全

随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。各地机构与总部之间的网络连接安全直接影响企业的高效运作。

1. 中小企业的网络情况分析

中小企业由于规模大小、行业差异、工作方式及管理方式的不同有着不同的网络拓扑机构。网络情况有以下几种。

集中型:

中小企业网络一般只在总部设立完善的网络布局。采取专线接入、ADSL接入或多条线路接入等网络接入方式,一般网络中的终端总数在几十到几百台不等。网络中有的划分了子网,并部署了与核心业务相关的服务器,如数据库、邮件服务器、文档资料库、甚至ERP服务器等。

分散型:

采取多分支机构办公及移动办公方式,各分支机构均有网络部署,数量不多。大的分支采取专线接入,一般分支采取ADSL接入方式。主要是通过VPN访问公司主机设备及资料库,通过邮件或内部网进行业务沟通交流。

综合型:

集中型与分散型的综合。

综合型企业网络简图

2. 网络安全设计原则

网络安全体系的核心目标是实现对网络系统和应用操作过程的有效控制和管理。任何安全系统必须建立在技术、组织和制度这三个基础之上。

体系化设计原则

通过分析信息网络的层次关系,提出科学的安全体系和安全框架,并根据安全体系分析存在的各种安全风险,从而最大限度地解决可能存在的安全问题。

全局综合性设计原则

从中小企业的实际情况看,单纯依靠一种安全措施,并不能解决全部的安全问题。建议考虑到各种安全措施的使用,使用一个具有相当高度、可扩展性强的安全解决方案及产品。

可行性、可靠性及安全性

可行性是安全方案的根本,它将直接影响到网络通信平台的畅通,可靠性是安全系统和网络通信平台正常运行的保证,而安全性是设计安全系统的最终目的。

3. 整体网络安全系统架构

安全方案必须架构在科学网络安全系统架构之上,因为安全架构是安全方案设计和分析的基础。

整体安全系统架构

随着针对应用层的攻击越来越多、威胁越来越大,只针对网络层以下的安全解决方案已经不足以应付来自应用层的攻击了。举个简单的例子,那些携带着后门程序的蠕虫病毒是简单的防火墙/VPN安全体系所无法对付的。因此我们建议企业采用立体多层次的安全系统架构。如图2所示,这种多层次的安全体系不仅要求在网络边界设置防火墙/VPN,还要设置针对网络病毒和垃圾邮件等应用层攻击的防护措施,将应用层的防护放在网络边缘,这种主动防护可将攻击内容完全阻挡在企业内部网之外。

1. 整体安全防护体系

基于以上的规划和分析,建议中小企业企业网络安全系统按照系统的实现目的,采用一种整合型高可靠性安全网关来实现以下系统功能:

防火墙系统

VPN系统

入侵检测系统

网络行为监控系统

垃圾邮件过滤系统

病毒扫描系统

带宽管理系统

无线接入系统

2.方案建议内容

2.1. 整体网络安全方案

通过如上的需求分析,我们建议采用如下的整体网络安全方案。网络安全平台的设计由以下部分构成:

 防火墙系统:采用防火墙系统实现对内部网和广域网进行隔离保护。对内部网络中服务器子网通过单独的防火墙设备进行保护。

 VPN系统:对远程办公人员及分支机构提供方便的IPSec VPN接入,保护数据传输过程中的安全,实现用户对服务器系统的受控访问。

 入侵检测系统:采用入侵检测设备,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应。

 网络行为监控系统:对网络内的上网行为进行规范,并监控上网行为,过滤网页访问,过滤邮件,限制上网聊天行为,阻止不正当文件的下载。

 病毒防护系统:强化病毒防护系统的应用策略和管理策略,增强病毒防护有效性。

 垃圾邮件过滤系统:过滤邮件,阻止垃圾邮件及病毒邮件的入侵。

 移动用户管理系统:对内部笔记本电脑在外出后,接入内部网进行安全控制,确保笔记本设备的安全性。有效防止病毒或黑客程序被携带进内网。

 带宽控制系统:使网管人员对网络中的实时数据流量情况能够清晰了解。掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。

总体安全结构如图:

网络安全规划图

本建议书推荐采用法国LanGate®产品方案。LanGate® UTM统一安全网关能完全满足本方案的全部安全需求。LanGate® UTM安全网关是在专用安全平台上集成了防火墙、VPN、入侵检测、网络行为监控、防病毒网关、垃圾邮件过滤、带宽管理、无线安全接入等功能于一身的新一代全面安全防护系统。

LanGate® UTM产品介绍

3.1. 产品概括

LanGate 是基于专用芯片及专业网络安全平台的新一代整体网络安全硬件产品。基于专业的网络安全平台, LanGate 能够在不影响网络性能情况下检测有害的病毒、蠕虫及其他网络上的安全威胁,并且提供了高性价比、高可用性和强大的解决方案来检测、阻止攻击,防止不正常使用和改善网络应用的服务可靠性。

高度模块化、高度可扩展性的集成化LanGate网络产品在安全平台的基础上通过各个可扩展的功能模块为企业提供超强的安全保护服务,以防御外部及内部的网络攻击入。此产品在安全平台上集成各种功能应用模块和性能模块。应用模块添加功能,例如ClamAV反病毒引擎或卡巴斯基病毒引擎及垃圾邮件过滤引擎。这种安全模块化架构可使新的安全服务在网络新病毒、新威胁肆虐时及时进行在线升级挽救网络,而无需进行资金及资源的再投入。轻松安装、轻松升级的LanGate产品简化了网络拓扑结构,降低了与从多个产品供应商处找寻、安装和维护多种安全服务相关的成本。

3.2. 主要功能

基于网络的防病毒

LanGate 是网关级的安全设备,它不同于单纯的防病毒产品。LanGate 在网关上做 HTTP、SMTP、POP 和 IMAP的病毒扫描,并且可以通过策略控制流经不同网络方向的病毒扫描或阻断,其应用的灵活性和安全性将消除企业不必要的顾虑。LanGate的防病毒引擎同时是可在线升级的,可以实时更新病毒库。

基于用户策略的安全管理

整个网络安全服务策略可以基于用户进行管理,相比传统的基于 IP的管理方式,提供了更大的灵活性。

 防火墙功能

LanGate 系列产品防火墙都是基于状态检测技术的,保护企业的计算机网络免遭来自 Internet 的攻击。防火墙通过“外->内”、“内->外”、“内->内”(子网或虚拟子网之间)的接口设置,提供了全面的安全控制策略。

 VPN功能

LanGate支持IPSec、PPTP及L2TP的VPN 网络传输隧道。LAN Gate VPN 的特性包括以下几点:

 支持 IPSec 安全隧道模式

 支持基于策略的 VPN 通信

 硬件加速加密 IPSec、DES、3DES

 X509 证书和PSK论证

 集成 CA

 MD5 及 SHA认证和数据完整性

 自动 IKE 和手工密钥交换

 SSH IPSEC 客户端软件, 支持动态地址访问,支持 IKE

 通过第三方操作系统支持的 PPTP 建立 VPN 连接

 通过第三方操作系统支持的 L2TP建立 VPN 连接

 支持NAT穿越

 IPSec 和 PPTP

 支持无线连接

 星状结构

 内容过滤功能

LanGate 的内容过滤不同于传统的基于主机系统结构内容处理产品。LanGate设备是网关级的内容过滤,是基于专用芯片硬件技术实现的。LanGate 专用芯片内容处理器包括功能强大的特征扫描引擎,能使很大范围类型的内容与成千上万种关键词或其它模式的特征相匹配。具有根据关键字、URL或脚本语言等不同类型内容的过滤,还提供了免屏蔽列表和组合关键词过滤的功能。同时,LanGate 还能对邮件、聊天工具进行过滤及屏蔽。

入侵检测功能

LanGate 内置的网络入侵检测系统(IDS)是一种实时网络入侵检测传感器,它能对外界各种可疑的网络活动进行识别及采取行动。IDS使用攻击特征库来识别过千种的网络攻击。同时LanGate将每次攻击记录到系统日志里,并根据设置发送报警邮件或短信给网络管理员。

垃圾邮件过滤防毒功能 包括:

 对 SMTP服务器的 IP进行黑白名单的识别

 垃圾邮件指纹识别

 实时黑名单技术

 对所有的邮件信息病毒扫描

 带宽控制(QoS)

LanGate为网络管理者提供了监测和管理网络带宽的手段,可以按照用户的需求对带宽进行控制,以防止带宽资源的不正常消耗,从而使网络在不同的应用中合理分配带宽,保证重要服务的正常运行。带宽管理可自定义优先级,确保对于流量要求苛刻的企业,最大限度的满足网络管理的需求。

 系统报表和系统自动警告

LanGate系统内置详细直观的报表,对网络安全进行全方位的实时统计,用户可以自定义阀值,所有超过阀值的事件将自动通知管理管理人员,通知方式有 Email 及短信方式(需结合短信网关使用)。

 多链路双向负载均衡

提供了进出流量的多链路负载均衡,支持自动检测和屏蔽故障多出口链路,同时还支持多种静态和动态算法智能均衡多个ISP链路的流量。支持多链路动态冗余,流量比率和智能切换;支持基于每条链路限制流量大小;支持多种DNS解析和规划方式,适合各种用户网络环境;支持防火墙负载均衡。

3.2. LanGate产品优势

 提供完整的网络保护。

 提供高可靠的网络行为监控。

 保持网络性能的基础下,消除病毒和蠕虫的威胁。

 基于专用的硬件体系,提供了高性能和高可靠性。

 用户策略提供了灵活的网络分段和策略控制能力。

 提供了HA高可用端口,保证零中断服务。

 强大的系统报表和系统自动警告功能。

 多种管理方式:SSH、SNMP、WEB。基于WEB(GUI)的配置界面提供了中/英文语言支持。

3.3. LANGATE公司简介

总部位于法国的LANGATE集团公司,创立于1998年,致力于统一网络安全方案及产品的研发,早期作为专业IT安全技术研发机构,专门从事IT综合型网络安全设备及方案的研究。如今,LANGATE已经成为欧洲众多UTM、防火墙、VPN品牌的OEM厂商及专业研发合作伙伴,并在IT安全技术方面领先同行,为全球各地区用户提供高效安全的网络综合治理方案及产品。

专利的LanGate® UTM在专用高效安全硬件平台上集成了Firewall(防火墙)、VPN(虚拟专用网络)、Content Filtering(内容过滤,又称上网行为监管)、IPS(Intruction Prevention System,即入侵检测系统)、QoS(Quality of Services,即流量管理)、Anti-Spam (反垃圾邮件)、Anti-Virus (防病毒网关)及 Wireless Connectivity (无线接入认证)技术。

LANGATE在全球范围内推广UTM整体网络安全解决方案,销售网络遍及全球30多个国家及地区。LANGATE的产品服务部门遍布各地子公司及各地认可合作伙伴、ISPs、分销渠道、认证VARs、认可SIs,为全球用户提供专业全面的IT安全服务。

⑹ [公司网络系统安全架构设计与实施] web系统安全架构

以Internet为代表的信息网络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业兆则务系统扩展,网络安全已经成为影响网络效能重要的问题,而Internet所具有的开放性、自由性和国际性在增加应用自由度的时候,对安全提出了更高级的要求,随着互联网技术的发展,通过网络传输的各种信息越来越多,各种计算机应用系统都在网络环境下运行。目前我公司已经建立了企业网站,电子邮件等系统,并且己经应用了OA、财务、人事等信息化系统软件,许多重要信息都存储在网络服务器中,因此网络系统的安全至关重要。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无序状态,使网络自身安全受到严重威胁。公司在网络安全上同样面临许多问题,例如邮件传输安全问题,大量垃圾邮件攻击问题,病毒传播问题,信息资源非法访问等问题,这就要求我们对网络系统安全性进行深入研究和分析,建立一套安全的网络系统架构。
本文主要针对公司目前存在的典型网络安全问题进行分析研究,实施相应的安全策略,找出相应的解决措施。由于目前企业规模不断扩大,员工全部采用网上办公,每位员工都有自己独立的计算机,因此在考虑安全措施时必须考虑到网络规模并能管理到每个节点。通过一系列安全策略和安全措施的实施,有效提高公司网络系统的安全性,保证企业网络信息系统的安全运行。
一、网络发展与安全现状
目前我们许多数据的存储和传输以及许多业务的交易都是通过网络进行的,因此网络系统的安全非常重要。许多地区都出现了基于网络的犯罪行为,黑客攻击,数据资料泄密,病毒破坏等己经成为制约网络发展的重要因素。国内外都开展了许多基于网络安全的研究工作,如防火墙技术、防病毒技术、入侵检测技术等,并推出了许多基于网络安全的产品。
随着网络应用的不断深入,对网络安全的要求不断提高,同时许多破坏网络安全的手段也越来越高明,这就要求我们不断应用新的网络安全技术,进一步提高网络的安全性。
我公司网络系统规模较大,各类应用服务器集中存放在中央机房中。公司应用系统主要包括网站系统、办公自动化、电子邮件系统、各类WEB应用软件、视频会议等。公司每位员工基本都配有计算机,所有工作基本搜猜李都通过网络进行,因此公司网络具有使用人数多,网络流量大等特点,这也对网络的安全性提出世迟了较高的要求。
1.网络系统存在的安全威胁和隐患问题
现有的系统主要存在下面的问题:
①弱口令造成信息泄露的威胁
由于公司应用系统较多,员工要设置各类账户的密码,非常繁琐,而且不便于记忆,因此许多员工将密码设置为简单密码,并且长期不对密码进行更改。这样容易产生信息泄露问题,一些攻击者会窃取密码,非法进入系统获取系统资料。如果重要资料被窃取,将会产生严重后果。
②病毒传播造成网路和系统瘫痪
公司员工数量较多,绝大多数员工都配有单独使用的计算机,并且大多数计算机都可以访问互联网。员工根据自己的情况自行安装防病毒系统,由于员工对病毒预防知识和防病毒软件的使用方法掌握情况不同,部分员工不能够正确使用防病毒系统,不能够保证防病毒代码和病毒库的及时更新,因此容易造成计算机感染病毒。由于整个网络系统非常庞大,缺乏对网络的统一监控,计算机感染病毒后,不能够及时有效地处理,因此造成病毒在网络中传播,当感染病毒的机器增多后,会引起部分网络或者整个网络速度急剧下降甚至瘫痪,造成许多员工无法正常上网。部分员工的计算机由于感染病毒而无法正常工作,有些计算机还出现计算机数据丢失等问题,严重影响公司员工正常工作。另外感染病毒的员工因重装系统而占用许多工作时间,影响工作的正常进行。
③没有划分VLAN,缺乏抵御网络风暴的能力
公司网络系统庞大,众多计算机都在同一网段上,系统没有划分VLAN,使网络中某一点出现故障就会影响一片,甚至“席卷”整个网络,产生广播风暴,使网络瘫痪。另外整个庞大的网络由于没有划分VLAN,所有计算机之间都可以互相访问,因此计算机容易受到其他计算机的攻击,并且容易泄露系统中的重要信息。如果重要的商业信息被泄露,将会对公司造成损失,产生严重后果。
④信息传输安全性无法保障
随着企业信息化的发展,电子邮件已经成为公司业务洽谈必不可少的信息交流沟通手段。但是随着电子邮件的应用日益广泛,随之带来的安全问题也日益严重。由于电子邮件传输协议(SMTP)是建立在TCP协议基础上的,没有任何安全性的保证;电子邮件以明文的形式在网络中传输,所以极易被心怀叵测的人截取、查看。这些问题对于公司的核心部门的人员尤其突出,由于他们之间往来的电子邮件往往涉及到公司的机密信息,如果造成失密事件,后果不堪设想。公司许多商务往来和市场运作等信息都通过网站向外发布,但网站信息以明文的方式传输,在传输过程中容易被第三方截获。公司重要信息如果被泄漏,将会对公司业务造成严重损失。
⑤客户端用户操作系统存在漏洞等安全隐患
许多用户在安装操作系统后,不能够及时安装操作系统和各类软件的补丁程序,造成系统存在各种漏洞,引发各类网络安全问题。微软每月都会发布安全漏洞补丁程序,公司内员工数量较多,部分员工安全意识薄弱,对系统安全知识欠缺,不能够及时安装微软操作系统的补丁程序,造成客户端操作系统存在许多安全漏洞,系统易受到攻击或感染病毒,导致网络中断。
⑥计算机命名不规范
公司网络中计算机数量非常多,但由于公司没有制定统一的命名规范,许多计算机用户根据自己的喜好随意命名,一旦计算机出现问题,如感染病毒,影响网络正常运行时,无法定位具体的计算机并确定计算机的使用人员,因此不能够及时排除故障,影响问题解决的时间。
⑦用户权限混乱
随着信息化建设的深入,越来越多的重要信息存放在网络信息系统中,对于信息的安全管理越来越重要。但由于系统设计之初,信息量较少,缺乏对权限控制的有效管理,许多用户可以存取或更改与用户本身的权限不相符的信息。同时,由于权限管理不严格,部分重要信息被非法用户窃取,造成信息系统安全隐患。

⑺ 网络工程师请进!!

我给你 一个 概念 我还有更好的 真正项目下来的 给点分吧

目 录

一、项目概述
二、需求概述
三、网络需求
1.布线结构需求
2.网络设备需求
3.IP地址规划
四、系统需求
1.系统要求
2.网络和应用服务
五、存储备份系统需求
1.总体要求
2.存储备份系统建设目标
3.存储系统需求
4.备份系统需求
六、网络安全需求
1.网络安全体系要求
2.网络安全设计模型

前言
根据项目招标书的招标要求来细化为可执行的详细需求分析说明书,主要为针对项目需求进行深入的分析,确定详细的需求状况以及需求模型,作为制定技术设计方案、技术实施方案、技术测试方案、技术验收方案的技术指导和依据
一、项目概述
1. 网络部分的总体要求:
 满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路。
 良好的性能,能够支持大容量和实时性的各类应用。
 能够可靠的运行,较低的故障率和维护要求。
 提供安全机制,满足保护集团信息安全的要求。
 具有较高的性价比。
 未来升级扩展容易,保护用户投资。
 用户使用简单、维护容易。
 良好的售后服务支持。
2. 系统部分的总体要求:
 易于配置:所有的客户端和服务器系统应该是易于配置和管理的,并保障客户端的方便使用;
 更广泛的设备支持:所有操作系统及选择的服务应尽量广泛的支持各种硬件设备;
 稳定性及可靠性:系统的运行应具有高稳定性,保障7*24的高性能无故障运行。
 可管理性:系统中应提供尽量多的管理方式和管理工具,便于系统管理员在任何位置方便的对整个系统进行管理;
 更低的TCO:系统设计应尽量降低整个系统和TCO(拥有成本);
 安全性:在系统的设计、实现及应用上应采用多种安全手段保障网络安全;
 良好的售后服务支持。
除了满足上述的基本特征外,本项目的设计还应具有开放性、可扩展性及兼容性,全部系统的设计要求采用开放的技术和标准选择主流的操作系统及应用软件,保障系统能够适应未来几年公司的业务发展需求,便于网络的扩展和集团的结构变更。
二、需求概述
在设计方案时,无论是系统或网络都严格遵循以下原则,以保障方案能充分满足集团的需求。
 先进性和实用性原则
 高性能原则
 经济性原则
 可靠性原则
 安全性原则
 可扩展性原则
 标准化原则
 易管理性原则

三、网络需求
集团园区网项目必须实现以下的功能需求:建设一个通畅、高效、安全、可扩展的集团园区网,支撑集团信息系统的运行,共享各种资源,提高集团办公和集团生产效率,降低集团的总体运行费用。网络系统必须运行稳定。
集团园区网需要满足集团各种计算机应用系统的大信息量的传输要求。
集团园区网要具备良好的可管理性。减轻维护人员的工作量,提高网络系统的运行质量。
集团园区网要具有良好的可扩展性。能够满足集团未来发展的需要,保护集团的投资。
整个项目的施工,系统集成商要精心组织、严格管理、定期提交各类项目文档。
在项目实施完毕之后,系统集成商要对集团的相关人员进行培训,并移交全部的项目工程资料,保证集团园区网的正常运行和管理维护。
1.布线结构需求
集团目前拥有六家子公司,包括集团总部在内共有2000多名员工;园区内有7栋建筑物,分别是集团总部和子公司的办公和生产经营场所;光纤+超五类综合布线系统,3000个左右信息点;集团计划为大部分的员工配置办公用计算机;集团目前有多种计算机应用系统。
7栋建筑物,每栋建筑高7层,都具有一样的内部物理结构。一层设有本楼的机房,一楼布有少量的信息点,供未来可能的需求使用,目前并不使用(不包括集团总部所在的楼)。二层和三层,每层楼布有96个信息点。四层到七层,每层楼布有48个信息点。每层楼有一个设备间。楼内综合布线的垂直子系统采用多模光纤,每层楼到一层机房有两条12芯室内光纤。每个子公司和集团总部之间通过两条12芯的室外光缆连接。要求将除一层以外的全部信息点接入网络,但目前不用的信息点关闭。集团总部所在楼的一层,是集团的主机房,布有48个信息点,但目前只有20台左右的服务器和工作站。
集团园区正在后期建设中,不存在遗留的网络系统。集团原有少量的网络设备,可以不作考虑或者用作临时的补充之用。
2.网络设备需求
集团园区网计划采用10M的光纤以太网接入到因特网服务提供商的网络,然后接入到因特网中,使集团实现与外界的信息交换和网络通信。集团统一一个出口访问Internet,集团能够控制网络的安全。
根据集团的网络功能需求和实际的布线系统情况,系统集成商需要给出设备选择的合理建议,包括楼层接入交换机、子公司主交换机、集团核心交换机等。其中,楼层接入设备需要选择同一型号的设备;子公司主交换机可以根据需要通过堆叠方式进行灵活的升级扩容;核心交换机需要具有升级到720Gbps可用背板带宽的能力。
网络设备必须在技术上具有先进性、通用性,必须便于管理、维护。网络设备应该满足集团现有计算机设备的高速接入,应该具备未来良好的可扩展性、可升级性,保护用户的投资。网络设备必须具有良好的在满足功能与性能的基础上性能价格比最优。网络设备应该选择拥有足够实力和市场份额的厂商的主流产品,同时设备厂商必须要有良好的市场形象与售后技术支持。
3.IP地址规划
集团园区网计划使用私有的A类IP地址。集团园区网的IP地址分配原则如下:
 集团使用IPv4地址方案。
 集团使用私有IP地址空间:10.0.0.0/8。
 集团使用VLSM(变长子网掩码)技术分配IP地址空间。
 集团IP地址分配满足合理利用的要求。
 集团IP地址分配满足便于路由汇聚的要求。
 集团IP地址分配满足分类控制等的要求。
 集团IP地址分配满足未来公司网络扩容的需要。
集团园区网的IP地址的一些具体使用规定:
 了网化后,所有的第一个子网(0子网)都不分配给用户使用。
 网关的地址统一使用子网的最后一个可用地址。
 IP地址的使用需要报集团总部审批备案。
 具体配置如下:
机构 IP地址/地址范围 说明
总部 10.16.*.252/24 1号楼接入层交换机管理IP地址(*表示从97至102对应2至7层)
10.16.35.?/32 非二层交换机的Loopback地址(*表示1至7连接办公区域、服务器区域、核心区域的6台交换机以及边界路由器)
10.16.*.1 ~ 10.16.*.251/24 各层客户端DHCP地址范围(*表示从97至102对应2至7层)
10.16.*.252、253/24 1号楼汇聚层交换机对应每一Vlan的IP地址(*表示从97至102对应Vlan12至17)
10.16.*.254/24 1号楼汇聚层交换机对应每一Vlan的虚拟IP地址即网关IP地址(*表示从97至102对应Vlan12至17)
10.16.64.1、2/30 核心层交换机之间互联IP地址
10.16.64.5、6/30 服务器区块汇聚层交换机互联IP地址
10.16.64.17、18/30 服务器区块汇聚层交换机与核心层交换机互联IP地址1
10.16.64.21、22/30 服务器区块汇聚层交换机与核心层交换机互联IP地址2
10.16.64.25、26/30 路由器与核心层交换机互联IP地址1
10.16.64.29、30/30 路由器与核心层交换机互联IP地址2
10.16.64.33、34/30 路由器与防火墙互联IP地址
10.16.64.37、38/30 1号楼汇聚层交换机互联IP地址
10.16.64.41、42/30 2号楼汇聚层交换机互联IP地址
10.16.64.45、46/30 3号楼汇聚层交换机互联IP地址
10.16.64.49、50/30 4号楼汇聚层交换机互联IP地址
10.16.64.53、54/30 5号楼汇聚层交换机互联IP地址
10.16.64.57、58/30 6号楼汇聚层交换机互联IP地址
10.16.64.61、62/30 7号楼汇聚层交换机互联IP地址
10.16.64.65、66/30 网管工作站及相应的网关地址
10.16.96.1、2/27 域控/DNS服务器主备IP地址
10.16.96.3、4/27 NAS服务器主备IP地址
10.16.96.5、6/27 Web/Mail服务器主备IP地址
子公司1 10.32.*.252/24 2号楼接入层交换机管理IP地址(*表示从97至102对应2至7层)
10.32.35.1、2/32 三层交换机的Loopback地址
10.32.*.1 ~ 10.32.*.251/24 各层客户端DHCP地址范围(*表示从97至102对应2至7层)
10.32.*.252、253/24 2号楼汇聚层交换机对应每一Vlan的IP地址(*表示从97至102对应Vlan12至17)
10.32.*.254/24 2号楼汇聚层交换机对应每一Vlan的虚拟IP地址即网关IP地址(*表示从97至102对应Vlan12至17)
10.32.96.1/27 子域服务器IP地址
10.32.96.2/27 Mail服务器IP地址
子公司2 10.48.*.252/24 2号楼接入层交换机管理IP地址(*表示从97至102对应2至7层)
10.48.35.1、2/32 三层交换机的Loopback地址
10.48.*.1 ~ 10.48.*.251/24 各层客户端DHCP地址范围(*表示从97至102对应2至7层)
10.48.*.252、253/24 2号楼汇聚层交换机对应每一Vlan的IP地址(*表示从97至102对应Vlan12至17)
10.48.*.254/24 2号楼汇聚层交换机对应每一Vlan的虚拟IP地址即网关IP地址(*表示从97至102对应Vlan12至17)
10.48.96.1/27 子域服务器IP地址
10.48.96.2/27 Mail服务器IP地址
子公司3 10.64.*.252/24 2号楼接入层交换机管理IP地址(*表示从97至102对应2至7层)
10.64.35.1、2/32 三层交换机的Loopback地址
10.64.*.1 ~ 10.64.*.251/24 各层客户端DHCP地址范围(*表示从97至102对应2至7层)
10.64.*.252、253/24 2号楼汇聚层交换机对应每一Vlan的IP地址(*表示从97至102对应Vlan12至17)
10.64.*.254/24 2号楼汇聚层交换机对应每一Vlan的虚拟IP地址即网关IP地址(*表示从97至102对应Vlan12至17)
10.64.96.1/27 子域服务器IP地址
10.64.96.2/27 Mail服务器IP地址

四、系统需求
本项目的实施目的是在集团内部建立稳定、高效的办公自动化网络,通过项目的实施,为所有员工配置桌面PC,使所有员工能通过总部网络接入Internet,从而提高所有员工的工作效率和加快企业内部的信息传递。同时需要建立集团的WEB服务器,用于在互联网上发布企业的信息。在总部及每个子公司均设立专用的服务器,使集团内所有员工能够利用服务器方便的访问公共的文件资源,并能够完成企业内外的邮件收发。系统建立完成后,要求能满足企业各方面应用的要求,包括办公自动化、邮件收发、信息共享和发布、员工账户管理、系统安全管理等。
1.系统要求
① 集团原有少量笔记本电脑及PC机,由各级经理及财务部门使用,操作系统均为Windows98,为了满足企业信息化建设的需要,集团将在本项目中更新所有的操作系统。本项目中的操作系统应选择占市场份额最大的主流操作系统,整个网络(服务器、客户机)采用同一厂商的操作系统产品,所选择的操作系统应简单蝗用,便于安装和管理。具体选择应依据如下规则:
 操作系统要求选择最新版本
 所选操作系统需要提供方便的更新与升级方法
 服务器操作系统需要能够提供目录服务功能
 服务器及客户机操作系统都需要支持TCP/IP协议
 所选操作系统应能够方便的实现用户和权限的管理
 秘选操作系统应能够运行常用的大多数应用软件,例如办公软件、图像处理软件、CAD财务软件等
 服务器操作系统应能够提供WEB、FTP、DNS服务及完善的管理功能
 操作系统厂商应能够提供优质的售后服务及技术支持
 客户端操作系统要求简单易用,提供图形界面
② 随着集团近年来的高速发展,集团的业务已经涉及到各个商业领域,集团及公司内部的组织结构也日益复杂,在本项目的设计实施过程中,要求工程实施方在规划系统设计时,充分考虑到集团管理的需求,设计出合理的系统管理架构,能够最大程度的降低集团的系统管理上的成本,并能满足各种商务工作的需求,具体的设计应依据以下原则:
 清晰的逻辑结构:要求集团范围内的系统管理结构清晰,层次分明,能够充分的与集团的管理结构想吻合。集团总部及各个子公司应是相对独立的管理单元。各个单位在自己公司范围内实现用户账户及网络安全的管理。总部管理员有权限管理各子公司的系统。
 便于管理:整个系统设计要便于网络管理员管理,在系统中提供便于管理员管理的各种有效方式。使管理员工在任何一个位置均能对服务器进行维护和管理。集团总部及各子公司都有自己的专职系统管理员,应保障管理员对只对本公司网络具有管理权限。总部管理员对集团所有系统具有管理权限。
 简单的设计:在保障满足集团需求的前提下,设计方案应以简单为佳,避免由于复杂的设计增加工程实施的难度和增加集团系统管理的复杂性。
 合理的用户管理:所有的用户采用统一的命名规范,每个单位对本单位员工账户进行独立的管理,并按不同的部门管理用户账户。
2.网络和应用服务
① WEB服务
随着企业业务的不断拓展,集团在业界的影响力越来越大,越来越多的商业合作伙伴和客户需要从互联网上了解集团的信息,并希望通过互联网进行商务合作。为了进一步提高企业知名度并在互联网发布集团及子公司的商业信息,集团计划在网络中建立WEB服务器,集团已经宴请了域名gzlk.local。集团下属子公司教育公司也在Internet上注册了域名gzlke.com。其他子公司不需要建立自己的WEB服务器。所有的网站内容已经制作完毕。详细的需求如下所述:
 集团WEB服务器放置在总部机房,教育公司WEB服务器放置在该公司机房
 WEB服务应和操作系统具有良好的兼容性,避免由于服务的不兼容影响性能和稳定性
 WEB服务器具有固定的IP地址配置
 WEB网站允许匿名访问
 网站的文件存储应具备良好的安全性
 允许互联网及集团内部的用户可以通过www.gzlk.local访问集团及子公司网站
② FTP服务
为了实现集团内部的文件存储和管理,集团计划采用两种方式管理文件资源,总部及各子公司设立自己的文件服务器,上项工作由各单位的系统管理员自行完成。另外,总部及各子公司建立自己的FTP服务器,此项工作包含在本项目中,由工程实施单位完成。FTP服务的建立要求具备足够的存储空间用于存储各单位的文档资料及应用软件并能够实现利用FTP客户端软件及WEB浏览器访问。具体的需求如下所述:
 FTP服务器具有固定的IP地址
 采用所选操作系统自带的FTP服务建立FTP服务器,不采用第三方软件
 FTP服务器允许本公司内部员工下载
 只允许系统管理员上传文件到FTP服务器
 FTP服务器不对互联网用户开放
 FTP服务器需要设置合理的权限,保障公用文件不被非法的删除和改写
③ 邮件服务
随着集团规模的不断扩大,企业内部的信息交流变得越来越重要,企业迫切的需要建立内部的消息传递平台,用于让员工之间方便的传输各种文件、数据和其他消息。集团计划在本项目中利用邮件服务实现企业内部的消息传递平台,需要在集团总部及各子公司建立邮件服务器,允许所有员工方便的收发电子邮件。并且通过集团的邮件服务器,员工也可以和外部的用户之间收发电子邮件。具体的需求如下:
 总部及各子公司均建立邮件服务器
 集团内的邮件服务之间能够互相转发邮件
 每名员工均有公司统一分配的邮箱
 所有员工能够利用自己的电子邮件与外部用户通信
 所有员工发送邮件附件的大小不能超过4MB
 所有员工能够利用outlook、outlook express、web浏览器收发邮件

这是 第2 种

目 录
一、 项目实施拓扑图

二、 设备命名规范
为了便于管理以及方面日后的维护,本实施方案对集团网络所使用的网络设备进行统一命名。在实际的实施过程中,网络设备按照命名规则完成命名后,将以标签的方式粘贴在设备的显要位置。
实行统一命名的设备类型包括:
 楼层接入交换机
 汇聚层交换机
 集团核心交换机
命名规则见下表
表1
设备类型 命名规则 说明 示例
楼层接入交换机 B?_F?_S??_T???? B?:表示楼号
F?:表示楼层号
S??:表示该楼层中的交换机号,为了以后的扩展性考虑,交换机号用两位数字表示
T????:表示交换机型号 B1_F2_S03表示1号楼2楼的第3台交换机
汇聚层交换机 B?_D_S??_T????
M_D_S??_T????
I_D_S??_T???? D:表示汇聚层
M:表示服务器区块
I:表示因特网接入区块
其余同上 B1_D_S02表示1号楼第2台主交换机
M_D_S01表示服务器区块第1台主交换机
I_D_S01表示因特网接入区块第1台主交换机
集团核心交换机 C_S?? C:表示核心层
其余同上 C_S01表示核心层第1台交换机

三、 设备管理口令
配置设备口令,是防止非授权人员更改网络系统的配置的重要手段。
要为所有的设备设置口令,对于网络设备需要为每一台设备设置CONSOLE口令、AUX口令、VTY口令、特权口令等。
对于口令的设置,需要制定管理制度并严格执行,口令管理制度包括口令的设置、保管、更改以及口令的强度等内容。
 口令强度
口令强度决定了口令被破译的难度,是口令安全性的基本保障。从集团本身对网络安全性的要求来考虑,口令强度为一般性的强口令即可。
口令要求采用10-12位口令,该口令必须是数字和字母的组合,其中字母的个数不能少于4个。字母可以为大写和小写字母。
例如:XinWF7002
 口令设置
从安全的角度出发,最佳方案是为每一台设备设置不同的口令。但是从实际的工作需要出发,也可以对每一分公司的同一类型的设备设置相同的口令,便于管理和日常的维护。口令需要定时或不定时地进行经常性修改

对于口令的保管必须遵从严格的管理规范。口令的保管方式同上口令设置表。
口令原则上只能由系统管理员保管,保管的介质为纸质和电子两种。
为了防止系统管理员丢失口令,每次发生口令更新以后,对于纸质口令资料,系统管理员进行封存。对于电子的口令资料,系统管理员需要保存在特定服务器的专用目录中。该目录只有系统管理员能够访问。
 口令更改
为了减少口令发生泄漏或者被破译的可能性,对于口令需要不定期进行修改。但是核心交换机口令必须至少90天修改一次,汇聚层、服务器区块和因特网接入区块交换机口令必须至少180天修改一次,接入层交换机口令必须至少360天修改一次。
一旦怀疑口令已经发生了泄漏,必须在12小时能对所有设备口令进行修改。
口令的更改由系统管理员进行,更改记录填写《网络设备口令更改单》,《网络设备口令更改单》的格式如下表所示:
表 3
网络设备口令更改单
更改事由
更改设备编号 更改日期
备注

操作人:

网络设备更改单完成后,系统管理员必须同时更新口令设置表,然后将更新后的口令设置表以及网络设备更改单同时保存。

四、 IP地址分配方案
根据集团公司的规模,集团内部网采用A类私有地址10.0.0.0/8。
为了管理方便除了服务器、路由器等设备需要固定IP外,所有客户端用户均从DHCP服务器上自动获取IP地址。

五、 交换机管理地址分配
参见表4中相关项目

六、 路由器地址分配
由于本方案中采用三层交换机来实现路由器的功能,所以没有单独采用路由器。

七、 测试要求
为了保证网络设备正常使用,在网络设备配置完成后,需要进行网络设备连接测试。
测试要求:
 路由表正确
 各交换机之间两两互相执行Ping操作可以成功
各交换机之间两两互连,当其中的某一条连接链路失效的时候,交换机之间仍然可以互相Ping通。

八、 各种设备配置步骤(见PPT)
交换机的配置
交换机的配置步骤如下:
 所有的交换机之间连接的端口需要配置成为TRUNK。
配置命令:Switchport Trunk
 配置VIP域。启用V2版本。

VTP模式为:各机构汇聚层交换机配置VTP Mode Server,接入层交换机配置为VTP Mode Client。


增加VLAN,配置VLAN名称,将所属端口加入到相应的VLAN中
在汇聚层交换机上创建Vlan,具体参见下表:
表 6
Vlan号 Vlan名称 命令 说明
1 B?-NM Vlan 1 name B?-NM 设置IP用于管理交换机
10 B?-HL Vlan 10 name B?-HL 连接互联网接口
11 B?-F2 Vlan 11 name B?-F2 连接2楼交换机
12 B?-F3 Vlan 12 name B?-F3 连接3楼交换机
13 B?-F4 Vlan 13 name B?-F4 连接4楼交换机
14 B?-F5 Vlan 14 name B?-F5 连接5楼交换机
15 B?-F6 Vlan 15 name B?-F6 连接6楼交换机
16 B?-F7 Vlan 16 name B?-F7 连接7楼交换机
说明:
、 分别表示1号楼、2号楼、3号楼、4号楼、5号楼、6号楼。

、 B?_D_S01和B?_D_S02交换机之间的两条链路要能够同时传送数据,提高网络带宽,同时需要减少中继端口上不必要的流量,提高网络的性能。
在B?_D_S01和B?_D_S02交换机上启用VTP Prunning

、 配置B?_F2_S01交换机,使得它到B?_D_S??的上行链路中的一条失效发生时,能够有效减少对终端网络用户的影响。
在B?_F2_S01交换机上配置上行速链路,当检测到转发链路发生失效时,可使交换机上一个阻断的端口几乎立刻开始进行转发。
配置方法:B?_F2_S01(config)# Spanning-tree uplinkfast

、 每台交换机的F0/11都是用来连接服务器的端口,需要配置速端口。
B?_F2_S01(config)# int F0/11
B?_F2_S01(config-if)# spanning-tree portfast

、 B?_D_S??可以增删VLAN配置,而B?_F2_S01交换机不能增删VLAN的配置。采取措施,使得当一台新的交换机接入网络的时候不能自动加入域;将交换机上不使用的端口关闭;以提高网络的安全性。
配置接入层交换机和汇聚层交换机的VTP功能具体配置参见表

、 配置所有交换机的VLAN1接口。
所有交换机的F0/01作为Vlan1接口
WINDOWS SERVER 2003架设配置

1. 在安装完WINDOWS 2003服务器上用dcpromo命令创建域;

① 开始安装
② 在安装时选择:否,只在这台计算机上安装并配置DNS,成为第一台的首选DNS服务器;
③ 正在创建域写入硬盘中;
④ 完成局域网中的第一台域控制器的安装,点击完成;

2. 在总公司的服务器上建立首选DNS服务器,将各子域的域添加到总公司的首选DNS服务器中;
① 正向区域的配置:
② 在反向域区域添加相应的指针,确保能够通过IP查找域名;

3. 总经理和各部门的经理不需要继承他所属部门的组策略,在另一个OU里添加他们,赋予他们能监督自己部门里的员工工作情况,而总经理就可以监督整个域里的员工工作情况。

OU分配图如下:

① 创建经理OU;

② 创建人事部OU;

③ 创建市场部OU;

4. 为了增加安全性和容易管理,在服务器里创建必需的域组策略和本地组策略,策略如下:
① 密码策略
 启用密码必须满足复杂性要求.
 密码长度不小于7位.
 密码最长保留为30天.
 密码过期期限为50天

② 帐户锁定策略.
 帐户锁定阀值为5次无效登录

③ 审核策略
 启用审核登录事件
 启用审核对象访问

④ 用户配置-Internet Explorer维护-连接
 代理设置:代理服务器设置:IP地址容后写 端口:9999

⑤ 在用户配置的软件设置里将所有需要安装的软件指派给域的用户,只要员工登录域时就会全部全部安装到他们本地的机器。

⑥ 更新组策略用gpupdate命令

5. 根据该公司的情况创建每个所属的OU,而且在方案中采用AGDLP和AGUDLP策略。在每个域中创建全局组,用于组织本域的账户;在每个域中创建域本地组,用于完成权限的指派。在本域内的权限分配,可以使用AGDLP策略,在域间的权限分配,使用AGUDLP策略,依次将用户账户加入全局组,将全局组加入到通用组,再将通用组加入到域本地组,最后可以根据需要将权限授予指定的域本地组。

⑻ 电子政务系统的网络架构

电子政务网络系统可规划为一个四层的安全控制域,网络安全设计以各域的工作特点为依据进行设计。
核心层(核心数据存储与处理):是政府信息的集中存储与处理的域,该域必须具有极其严格的安全控制策略,信息必数首须通过中间处理层才能获得。
办公业务层(日常办公与事务处理):是政府内部的电子办公环境,该区域内的信息只能在内部流动。
信息交换层(友邻、上下级部门间):一部分需要各部门交换的信息可以通过专网域进行交换。该区域负责将信息从一个内网传送到另一个内网区域,它不与外网域有任何信息交换。
公众服务层(电子窗口与信息服务):政册蠢府部门公共信息的发布场所,实现政府与公众的互操作。该域与内网和专网物理隔离。
典型的电子政务网络架构由内网、外网和专网这三部分组成。
整个电子政务安全环境包括以下部分:基础安全服务设施、网络信任域基础设施、网络安全支撑平台产品和容灾备份系统四薯姿数部分组成。

⑼ 网络安全包括哪些方面

网络安全相关内容有:1、网络攻击;2、信息安全;3、防抵赖问题;4、网络内部安全防范;5、网络防病毒;6、网络数据备份与灾难恢复等。

一、网络攻击

1、对网络的攻击大致可以分为两类:服务供给和非服务攻击。从攻击的手段可以分为8类:系统入侵类攻击、缓冲区溢出类攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马类攻击与后门攻击。

2、服务类攻击(Application Dependent Attrack)是指对为网络提供某种服务的服务器发起攻击,造成该服务器的“拒绝服务”,使网络工作不正常。拒绝服务类攻击(Denial-of-Service Attrack)产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,导致某种服务的合法使用者不能访问他有权限访问的服务。

3、非服务类攻击(Application Independent Attrack)不针对某项具体的应用设备,而是针对网络层等低级协议进行的攻击。此种攻击往往利用协议和操作系统实现协议时的漏洞来达到攻击的目的,是一种更为隐蔽而且危险的攻击手段。

二、信息安全

1、网络中的信息安全主要包括两个方面:信息储存安全和信息传输安全。

2、信息储存安全是指如何保证静态存储在联网计算机中的信息不会被非授权的网络用户非法使用。

3、信息传输安全是指如何保证信息在网络传输过程中不被泄露和不被攻击。

信息传输安全的主要威胁有:截获信息、窃听信息、篡改信息与伪造信息。

保证网络系统中的信息安全的主要技术是数据加密与解密。

三、防抵赖问题

防抵赖是指如何防止信息源厅派用户对其自身发送的信息事后不承认,或者是用户接受信息后不认账。需要通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止抵赖现象的出现。

四、网络内部安全防范

网络内部的安全防范是指如何防止具有合法身份的用户有意或者无意的泄露对网络与信息安全有害的行为。

解决网络内部的不安全因素必须从两方面入手:一方面敬伏旁通过网络管理软件随时监控网络运行状态和用户工作状态,对极其重要的网络资源(主机、数据库、磁盘等)的使用状态进行记录和审计;另一方面是指定和完善网络使用和管理制度,加强用户培训并管理。

五、网络亮橡防病毒

目前的病毒可以大致分为6类:引导型病毒、可执行文件病毒、宏病毒、混合病毒、木马病毒和Internet语言病毒。网络防病毒需要从防病毒技术和用户管理两个方面来解决。

六、网络数据备份与灾难恢复

再厉害的企业也无法避免发生网络灾难,有些是认为可避免的灾难(如管理员操作失误误删数据),有些是无法避免的灾难,如意外停电,线路损坏。支付宝和微信去年也出现过几次宕机。因此网络数据备份与灾难恢复就显得极其重要了。

在实际的网络运行环境中,数据备份与恢复功能是非常重要的,虽然可以从预防角度去避免,但是完全保证系统不出错是不太可能的。

阅读全文

与网络安全架构设计方法相关的资料

热点内容
网络共享中心没有网卡 浏览:510
电脑无法检测到网络代理 浏览:1362
笔记本电脑一天会用多少流量 浏览:516
苹果电脑整机转移新机 浏览:1366
突然无法连接工作网络 浏览:1000
联通网络怎么设置才好 浏览:1209
小区网络电脑怎么连接路由器 浏览:973
p1108打印机网络共享 浏览:1200
怎么调节台式电脑护眼 浏览:637
深圳天虹苹果电脑 浏览:876
网络总是异常断开 浏览:600
中级配置台式电脑 浏览:932
中国网络安全的战士 浏览:620
同志网站在哪里 浏览:1401
版观看完整完结免费手机在线 浏览:1447
怎样切换默认数据网络设置 浏览:1097
肯德基无线网无法访问网络 浏览:1272
光纤猫怎么连接不上网络 浏览:1413
神武3手游网络连接 浏览:953
局网打印机网络共享 浏览:989