基于企业的网络设计方案.doc

上传人:文库蛋蛋多 文档编号:3475199 上传时间:2023-03-13 格式:DOC 页数:26 大小:1.01MB
返回 下载 相关 举报
基于企业的网络设计方案.doc_第1页
第1页 / 共26页
基于企业的网络设计方案.doc_第2页
第2页 / 共26页
基于企业的网络设计方案.doc_第3页
第3页 / 共26页
基于企业的网络设计方案.doc_第4页
第4页 / 共26页
基于企业的网络设计方案.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《基于企业的网络设计方案.doc》由会员分享,可在线阅读,更多相关《基于企业的网络设计方案.doc(26页珍藏版)》请在三一办公上搜索。

1、 基于企业的网络设计方案 学 院: 计算机与信息工程学院 专业班级: 2011级通信工程2班 姓 名: 王 伟 学 号: 20114536 指导老师: 赵海琳 目录1. 封面.12. 目录.23. 摘要.34. 企业网络需求分析.41.1 网络风险分析41.2 网络需求分析55. 企业网络的设计.52.1布线系统设计.52.2网络技术的选择.72.3网络设备的选择.86.企业网络的总体规化.103.1网络拓朴结构规化.103.2 IP地址的规化123.3 虚网的划分133.4 ADSL技术与VDSL技术.137.企业网络安全设计与规化.144.1安全需求分析.144.2网络安全策略.144.3

2、系统安全目标.144.4安全方案设计.154.5 安全服务、机制与技术.164.6 网络安全体系结构.16摘要:当今世界正进入信息经济时代,对于广大的中小型/成长型企业来说,网络上蕴藏着巨大的商机,企业只有通过全面的信息化才能完成资源利用最大化和可持续发展的战略目标,从而在未来的竞争中处于有利的地位。因此对于一个企业拥有一个自已的网络,是迫在眉捷的问题。企业全面的信息化包含两个方面的内容:首先是搭建企业局域网实现企业内部资源共享、信息网络化;其次是搭建企业商业网站实现互联网信息交互和电子商务。中小型/成长型企业实现信息化,传统的做法是先购买系统集成商的服务,然后购买网页设计服务,最后购买虚拟主

3、机服务商的服务。本课程设计正是针对中小企业/分支机构信息化的迫切需求,提供一站式INTRANET/INTERNET解决方案。包括中小型/成长型企业局域网(INTRANET)解决方案和中小型/成长型企业商业网站(INTERNET)解决方案。这是一套简单、安全、经济、稳定的中小企业信息化一站式解决方案。企业不必分别向系统集成商,网页设计公司和虚拟主机提供商分别购买服务,也无需购买服务器、路由器等昂贵的网络设备,就能立即拥有自己的企业内部网(INTRANET)和商业网站(INTERNET),进行网上信息发布,开展企业电子商务(e-Bussiness)等网络活动。关键字:企业信息化,网络,局域网 企业

4、网络需求分析1. 1网络风险分析对于信息网所面临的安全风险涉及网络环境多方面,包括:自然灾水灾、火灾、地震等;电子化系统故障系统硬件、电力系统故障等;人员无意识行为编码缺陷、系统配置漏洞、误操作及无意泄漏等;人员蓄意行为网络环境可用性破坏、恶意攻击等。其中,前三个方面的风险能够通过增强对网络环境的抗自然灾害的能力、加强网络设备管理维护、系统操作管理等手段来加以完善,尽可能将风险降低到能够被控制和管理的程度。而对于第四方面的安全风险,对整个信息网的安全环境所构成的危害最大,同时也是最难于管理与防范的。且不仅仅能够通过加强对网络环境及人员的安全管理所能够实现的,尽管安全管理非常重要。同时需要相应的

5、安全技术手段辅助完成。这也是本安全方案所要详细阐述的。对于在信息网环境中,采取何种安全技术手段且如何实现,就需要通过对前面提到第四方面的安全风险的分析的基础上,针对信息网安全需求来确定。对于风险来说,它应包括那些可以被管理但又不能被清除的,以及那些能够中断网络工作流并对工作环境造成破坏性的威胁。其中,主要包括:对于网络应用服务的非授权访问信息交互的保密性网络病毒的传播与渗入网络拒绝服务攻击网络侦听网络欺骗口令攻击路由攻击针对网络设备配置漏洞的攻击针对应用软件之缺陷的攻击会话窃取攻击等等。通过对以上主要的网络威胁分析,使我们能够准确把握息网的网络安全需求。并通过下面针对信息网安全的需求分析,确定

6、现阶段的网络安全技术方案部分。1.2 网络需求分析建设一套完善的网络系统,进行需求分析是十分必要的。网络需求分析主要完成如下几项工作:一、通过需求分析,了解现有的环境和现有的应用系统了解一个单位原有的计算机应用现状,对规划好网络方案是十分必要的。现有的应用系统都是在一定的历史条件下存在的,这里除了包含计算机软硬件资源外,还应包括用户对系统的掌握与熟悉程度,一但环境发生变化后,如何使用户平滑过渡,这在网络规划时都应考虑到。 二、通过需求分析,了解哪些应用系统具有保密性需求分析阶段,可以了解到在一个单位的网络系统中,那些应用系统是保密的,那些是开放的。对于保密的应用系统,在网络规划和设计时,制定安

7、全策略。如一个单位的人事管理系统和财务管理系统,除禁止外来用户的访问外,也要防止内部非法用户的访问。近一两年随着Internet技术的发展,在构造企业内部网络(Intranet)时,大都采用了防火墙技术,通过这一技术可以把非法户隔离在防火墙以外,防火墙可以对付外来黑客的侵入,但对内部用户只能进行有效控制。三、通过需求分析,进行网络的规划和划分在规划一个单位的网络时,应该了解部门与部门之间,部门内部之间的信息流量。一般来说,将数据交换最为频繁的用户组织在一个网段上,用以抑制整个网络的广播风暴,提高网络效率。四、通过需求分析,可以了解对网络带宽的要求在规划一个单位的网络时,通过需求分析可以了解不同

8、的用户多网络带宽的需求,特别是进一两年,多媒体技术的发展,用户对网络带宽的需求有很大差异,这在网络规化阶段应十分注意。尤其是一些公共服务器的接入,如公共文件服务器,公共数据库服务器等,应采用高带宽技术接入。对于本案例中的中小企业的局域网内部,我们的方案是采用TL-100互联网功能服务器通过内置的DHCP服务器,DNS服务器,POP3服务器,SMTP服务器,WEB代理服务器等各项互联网常用的服务,使内部网络的计算机通过TL-100互联网功能服务器这扇“大门”访问外部世界。对于企业内部网络和INTERNET之间的信息传输,TL-100互联网功能服务器设计了非常灵活的控制手段和非常详细的信息流动日志

9、记录。同时,采用Linux操作系统,利用Linux的Kernel,实施严格的数据包过滤策略,确保由INTERNET对中小企业内部网络的入侵的几率最小。中小企业一站式INTRANET/INTERNET解决方案首要解决的问题是:1、 资源共享用户可共享局域网内的文件、打印机等软硬件资源。2、通信服务用户可通过广域网连接收发电子邮件、Web浏览、多媒体服务、VPN等应用。针对于上述问题,中小企业一站式INTRANET/INTERNET解决方案在实施中又遵循了信息安全原则,即网络信息的流动和网络信息使用方式可分级、可分类、可控制、可审计安全。中小企业一站式INTRANET/INTERNET解决方案实施

10、中遵循的经济性原则是:尽量节省用户信息系统的整体使用成本(包括硬件、软件、网络通讯费用、系统维护费用)。安全原则实施遵照上述安全原则,中小企业一站式INTRANET/INTERNET解决方案在逻辑上,将网络分为可信网络(TL-100互联网功能服务器连接企业内部网络LAN和TL-100互联网功能服务器允许连接的可信网络服务器组成的网络)和不可信网络(INTERNET上其它服务器和主机);将信息分为允许使用的信息和不允许使用的信息;将用户分为可信用户(允许使用网络)和不可信用户(不允许使用网络)。通过上面对信息系统的信息平台、信息流、信息使用人的分类,为我们区别处理不同信息需求提供了依据。依照上述

11、的分类,TL-100互联网功能服务器网络解决方案在网络层、传输层、会话层、应用层都设计了安全防护和审计措施,使得TL-100互联网功能服务器网络解决方案做到网络信息流动的整体安全要求达到可接收的平衡。在安全的具体实施上,基于对于信息平台、信息、信息使用人员的分类,我们针对每类处理对象都设计了“链式”处理过程,在“链条”上的每个“节点”的处理中断都造成整个安全处理过程的中断。经济性原则实施遵照经济性的原则,TL-100互联网功能服务器网络解决方案中对于用户和互联网连接的时间问题作了比较细微的可控处理。TL-100互联网功能服务器在技术上主要采用PPP协议,由于PPP协议具有稳定、可靠、空闲超时自

12、动断开连接的优点,所以我们利用PPP协议的优点,在对ISP的连接方面做了开发工作,使TL-100互联网功能服务器按照下面的顺序工作:1,如果内部对INTERNET有数据请求,自动拨号连接;2,向管理服务器报告自己的IP地址等身份信息;3建立加密信道,与邮件中转服务器确认身份;4,到邮件中转服务器收取本域的邮件;5,检测内部网络是否还有对INTERNET的数据请求,如果没有对INTERNET的数据请求的情况超过300秒,自动断开与ISP的连接。通过上面的连接处理过程,TL-100互联网功能服务器网络解决方案做到了最大程度的节省用户的网络通讯使用费用(这是用户使用过程中发生的数额比较大,最易造成浪

13、费的费用)。另外,TL-100互联网功能服务器采用软硬件捆绑的设计方案,根据中小企业的情况,量身定做了既能充分满足企业信息需求,又稳定、可靠的“黑匣子式”的互联网接入功能服务器。无需企业另外采购计算机硬件平台、操作系统、网络服务应用软件、网络安全管理软件和聘请专业管理维护人员。通过上面的综合的整体设计,TL-100互联网功能服务器网络解决方案满足了对于目前中小企业的信息化需求的整体的最小成本需求。企业网络的设计对于中小企业一站式INTRANET/INTERNET的设计主要达到以下四个目的:。1、 实用性和经济性系统建设应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则建设企业的网络系统。

14、 2、先进性和成熟性 系统设计既要采用先进的技术和方法,又要注意结构、设备的相对成熟。不但能反映当今的技术水平,而且具有发展潜力。 3、可靠性和稳定性从系统结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障时间。 4、安全性和保密性在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施。针对于上述几个目的,我们主要从以下几个方面来进行设计。2.1布线系统设计所谓综合布线系统就是将所有的话音、数据、图像和监控设备的布线组合在一起,当终端设备的位置需要变

15、动时,只须将其插入新地点的插座上,然后作一些简单的跳线就行了,不需要再布放新的缆线,也不需要安装新的插孔。结构化综合布线以其高度的灵活性及多元化服务而越来越得到人们的重视。综合布线系统由6个子系统组成,它们是:工作区子系统、水平布线子系统、干线子系统、管理子系统、设备间子系统和建筑群子系统。工作区子系统由终端设备连接到信息插座的连线组成,包括装配软线、连接器和连接所需的扩展软线,并在终端设备与IO之间搭桥。水平布线子系统是指从用户工作区连接至垂直干线子系统的部分,它与干线子系统的区别是,水平子系统处于同一楼层。干线子系统也称垂直主干线子系统,它提供建筑物干线电缆的路由管理子系统,由交连、互连以

16、及IO组成,它介于水平子系统和干线子系统之间,管理点为连接其他子系统提供连接手段。如配线架、配线器。设备间子系统由设备间中的电缆、连接器和有关的支撑硬件组成。它的作用是把公用系统设备的不同设备互连起来。2.2网络技术的选择与同类解决方案比较中小企业一站式INTRANET/INTERNET解决方案是一项设计严谨、功能完善、系统化程度很高的整体网络解决方案。其它相似的技术解决方案,或者在技术上或者在成本上同本方案相比都有些欠缺。它主要可以采用以下几个技术方案:方案一:WindowsNT ( Windows 2000 server ) + Proxy + Exchange+WinRoute(或Che

17、ckpoint)上述软件组合能够实现和TL-100互联网功能服务器网络解决方案相同的包过滤防火墙、邮件服务器、Web浏览代理、Ftp服务代理等功能。但是由于WindowsNT(或Windows2000 server)对于计算机硬件要求比较高,正版软件的价格也比较高,更为重要的是:从技术上来说,上面的方案需要固定的IP地址,这意味着企业每时每刻还需缴纳一笔额外的费用。另外,上述软件还需要专业的系统管理员来维护。(微软的产品有无数的补丁需要你“补上”)上面的解决方案明显的不太符合目前国内中小企业对于信息化的“性能价格比”要求和维护成本要求。方案二:Windows98(WindowsNT)+Wing

18、ate 这种方案能够实现Web代理和数据包过滤的部分功能,另外,新版本的Wingate还提供网络地址转化功能(NAT)功能和防火墙功能。这个方案的缺点是:系统硬件要求比较高(如果你系统整个系统运行稳定),应用软件和操作系统软件整体成本太高。安全的规则需要专业人士的配置。没有很好的解决企业电子邮件系统的使用需求。另外,部分“高级”功能的实现需要安装“客户端软件”。加重了网络系统的维护负担。方案三:Windows98(WindowsNT) + dns2go 这种方案,在Windows操作系统上安装相应的客户端软件,和dns2go站点的DNS服务器协调工作,达到动态域名解析的目的。这种方案能够完成中

19、小企业一站式INTRANET/INTERNET解决方案中从TL-100互联网功能服务器到互连网之间的DNS通讯问题,但这种方案对于用户的域名只能在下选择。如果将自己企业的域名转到dns2go上的域名服务器授权解析的工作,dns2go的域名服务器也只做域名解析的工作,不提供其它和域名相关的服务(如电子邮件服务器不在线的邮件接收问题)。另外,这种方案的运行稳定性在通讯线路不佳,造成用户的机器频繁拨号连接ISP而造成的IP地址变动的情况发生时,用户域的主机域名纪录的频繁变动。但是这些变动数据和在互联网上其它DNS服务器缓存中的数据不会随时同,这种情况会造成WEB和E-Mail等需要固定IP的互联网服

20、务无法正常提供服务。(例如:在域名和IP地址变动时,可能造成互联网上用户向本域E-mail投递失败,或将E-mail投递到其它恰巧使用相同解决方案且恰巧有SMTP服务器上)对比项目中小企业一站式INTRANET解决方案费用传统的接入方案费用计算机硬件平台稳定的工业级硬件平台无需购硬件平台10,000元左右操作系统基于Linux无基于Windows Windows2000 Server(10用户) 12,270元代理服务功能HTTP,FTP,TELNET 无需购专业软件MS Proxy Server12,784元邮件服务功能企业域名邮箱(用户数量不限,邮箱容量不限)无需购专业软件Exchange

21、(25用户) 24,807元WEB功能提供100Mweb空间无需租用web空间1,000元/年防火墙功能有无需购专业软件CHECKPOINT 30,000元 方案价格性价比高18700元实现同样的功能价格几倍于前者90,861元服务及管理WEB,MAIL服务,网络安全管理,根据要求提供网络安全状况日制,上网浏览日制,邮件日制,企业无须专业人员维护2800元/年需专业人员操作维护30,000元/年(专业人员工资)2.3网络设备的选择选择网络设备产品时,特别是网络核心设备,如:局域网的核心交换机、广域网的核心路由器,应充分考虑设备的扩充能力和技术升级。1明确拟构建的网络需要哪类网络产品,根据需求阶

22、段的分析,应清楚拟构建的网络系统需要哪类网络产品。如属于连接类的布线媒体、网络接口卡、集线器、集中器、收发器等;属于网际类的网桥、路由器、交换器等;属于网络系统软件类的网络操作系统、网管软件等。对这些网络产品应清楚它工作在ISO参考模型的第几层。如路由器工作在ISO参考模型的第三层,通过软件交换信息包。2根据所需的网络产品,对不同厂家进行对比分析3网络产品尽量使用同一厂商。使用同一厂商产品会带来如下好处:首先,任何网络厂商大多开发了适合自身产品的网管支撑软件,在选择网络产品时,如果选用不同厂家产品,会造成网管上的不统一,经济上的浪费。其次,选择同一厂商产品,对网管人员带来诸多便利。如要掌握的内

23、容减少,技术支持、技术服务和较少的厂家联络;也有人提出选择网络产品,充分利用不同厂家的产品优势,将它们进行有机组合。如选择一家产品太危险。我们认为,这关建是如何把握的问题,因此在选择网络产品时,首先要看是否符合国际标准,同时产品厂家应是有前途的公司。在本案例中,我们推荐的网络设备配置是:网络产品配置方案建议配置:中心交换机Catalyst 2924 一台桌面交换机Catalyst 1924 一台网管软件CiscoWorks Windows 3.1网络产品特点Cisco Catalyst 2924XL是具有24端口的10M/100M自动感应快速交换机,提供卓越的性能、通用模块和易于使用管理。Ci

24、sco Catalyst 2900系列XL具有如下特性: 每秒300万数据包的转发速率,可以跨所有端口提供线速性能。 基于WEB界面的Cisco Visual Switch Manage,可以通过一个标准WEB浏览器从网络的任何地方对交换机进行管理。 64个基于端口的VLAN 控制台接入的多级安全,可以防止未经授权的用户改变交换机配置。 允许在拥有无限制的MAC地址数的网络中操作的网络端口。 从一台启动服务器上对网络的多台交换机自动进行配置。 通过Fast EtherChannel技术,在路由器、交换机和服务器之间提供800Mbps的带宽。(多链路群集) 支持CGMP,能使交换机动态、有选择地

25、将路由的IP多路传输流量转发到目标终点站。Catalyst 1924交换机以低廉的价格提供业界领先的性能和Cisco端对端网络集成。企业版软件通过嵌入的Cisco IOS技术,能使这些交换机提供无与伦比的网络配置灵活性和可伸缩性,提供全面的管理和安全。带宽优化,网络多媒体和虚拟局域网(VLAN)支持。特性: 1024媒体访问控制(MAC)地址高速缓存 简化安装和管理的基于WEB界面的Cisco Visual Switch Manage Cisco Works设备管理支持 Telnet和SNMP支持 支持CGMP,能使交换机动态、有选择地将路由的IP多路传输流量转发到目标终点站,减少网络流量 C

26、isco IOS CLI(企业版) 通过Fast EtherChannel技术提供带宽集合,增强容错功能,并在交换机、路由器和不同服务器之间提供400Mbps的带宽(企业版)CiscoWorks Windows是全面的网络管理软件,它为简单地管理中小型企业网络提供功能强大的工具集。动态的状态、统计以及全面的配置信息等可用于Cisco的路由器、交换机、集线器,而且跨不同的服务器。CiscoWorks Windows基于SNMP业界标准,利用业界领先的Cisco IOS软件的强大嵌入式特性,在不同的异构型网络内提供全面的解决方案。企业网络的总体规化3.1 网络拓扑结构规化一套完善的网络规划方案中网

27、络拓扑结构图是方案的重要组成部分。网络拓扑结构图应包括如下内容:网络核心交换机、网络主服务器的接入、与其他网络的互连、与Internet网络是否连接、网络的结构是星型还是网状结构,通过网络拓扑结构,可知道主干网技术。网络拓补图参考: 总体拓补图:总体拓朴图扩充图1: 三层模型参考图:层ADSLService层层公司总部拓朴图参考:分公司、办事处拓补图参考:3.2 IP地址的规划在一个以TCPIP为协议的网络系统中,每一台设备都是以IP地址标识网络位置的,因此在规划网络方案时,要为网上所有设备包括服务器、客户机、打印服务器等分配一个唯一的合法IP地址。一、明确通用IP和内部IP的概念IP地址由3

28、2位二进制数码组成,分为五类,常用有三类,即A、B、C类地址。根据Internet文件RFC1918,地址10XXX作为内部网络地址使用。在规划网络方案时,应明确哪些服务器为内部服务器(只在本单位内部使用),哪些服务器为公共主机(除本单位使用外,通过TCPIP协议与外部网络通信,如Web),内部服务器只需要一个内部IP,公共主机分配一个通用地址。二、明确IP地址的类型在选择内部的IP地址类型时,应根据内部网中的子网数量及每个子网的规模进行选择。如一个子网,主机数少于255,则可用一个C类地址标识该子网的设备。因C类地址的前三段为网络标识,第四段为主机标识。有时要用子网掩码划分子网,如石化集团公

29、司企业内部网中,齐鲁石化公司拥有一个B类地址空间的A类地址10134XX(网络地址第一段为10,属A类地址范围),该公司规划地址时分配橡胶厂一个C类空间地址1013415X,橡胶厂为了划分自身子网,必须用子网掩码。这里要特别注意子网掩码值与所划分的子网数量一一对应。一般情况下不用子网掩码划分子网,此时其值为2552552550。三、如何规划网络设备地址在一个网络系统中,网络中的路由器、交换机端口都需要配置地址,如何配置这些地址呢?对于路由器来说,要配置两类地址,一类是与本地网结入的网关地址,另一类是广域端口地址。广域端口地址要区分是连入本地网,还是连入其他网络(如Internet或行业网),配

30、置这些端口地址时要合理规划,子网掩码值与本网段子网数一一对应。交换机端口地址的配址,首先区别交换机的端口支持的MAC地址数,如只支持一个MAC地址,就不需配置。因这种端口只能连接一台主机;如果交换机端口支持多个MAC地址,每个端口相当于一个网关,可为一个子网,这时每个端口都要配置地址,这个地址与连入该端口的主机地址处于一个网段或子网。不论路由器端口地址,还是交换机端口地址,属于网络管理人员的事,为确保网络安全,应保密。四、如何规化服务器和客户机地址一般来说,服务器可以接入主干网,也可以接入某一网段(如部门服务器),但不管服务器接入哪一网络设备端口,它都与所接的网络设备端口标识是相同的。因此,服

31、务器IP地址的规划只需对主机标识进行规划就可以了。客户机或网络工作站IP地址规划,由于其与所接的交换机端口处于同一网络,也只需对主机标识进行规划即可。在具体规划时,应尽量使主机标识体现内部网中客户机的特征。一般来说可按房间号、楼层、处室等进行分配。如信息中心大楼网络IP地址规划,主机标识按处室连序分配。石化集团总部机关大楼,主机标识按房间号分配。五、对一些特殊场所的考虑,一个综合办公楼,必有一些特殊场所,如会议室、培训教室等,这些特殊场所因使用上的随机性,在规划IP时,留出一些便于记忆的地址段,使用时临时分配,不作具体规定。 3.3 虚网的划分所谓虚拟网络(VLAN)就是一些共享资源用户的集合

32、,这些用户不一定连接在同一台网络设备上,它是用户与相关资源的逻辑组合。网络中任何部分或设备均可是虚拟网成员,而不管其虚拟网络成员实际位置。因此,通过虚拟网技术可以将一个物理连结的网络,按照一定的逻辑关系,通过不同的方式,划分成相互隔离的工作组。划分虚拟网络的前提是用户必须与支持虚拟网络的交换机连接。虚拟网络最大的好处是大大简化了网络管理工作。它使网管人员按照共同的特点、性质来划分工作组,而不是按物理位置划分。规划网络方案时,将虚拟网络技术引进,对于网络设备的选型、网络的划分、网络地址的规划及未来的网络管理密切相关。3.4、ADSL技术和VDSL技术ADSL即非对称数字用户线路,它充分利用现有的

33、电话线路资源,在一对双绞线上提供上行640kbps,下行8Mbps的带宽。传统的电话系统使用的是电话线的低频部分,而ADSL采用DMT(离散多音频)技术,将原先电话线路0Hz到1.1MHz频段划分成256个频宽为4.3kHz的子频带。其中,4kHz以下频段仍用于传送POTS(传统电话业务),20kHz到138kHz的频段用来传送上行信号,138kHz到1.1MHz的频段用来传送下行信号。 VDSL即甚高速数字用户线路,它运用一对VDSL设备,通过传统的电话线在一定服务范围内实现高速度的信息传输。 VDSL可以看作是ADSL的快速版本。VDSL在短距离内的最大下行速率可达55Mbps,上行速率可

34、达19.2Mbps。VDSL用频分复用(FDM)分隔信道,上传和下传数据信道都可在现有的POTS或ISDN服务上被频分。像ADSL一样,VDSL将主要用于实时视频传输和高速数据访问。为了适应系统变化的要求,必须充分考虑以最简便的方法、最低的投资,实现系统的扩展和维护,采用可网管产品,降低人力资源的费用,提高网络的易用性。 两种拨号共享方式的比较:简单复杂维护有防火墙功能,设置方便有防火墙功能,但设置复杂防火墙软件实现,设置方便,可以实现复杂逻辑路由器内实现,设置复杂,控制能力有限上网控制能力需要路由功能ADSL,或单独路由器不需要不需要ADSL路由拨号共享需要手动拨号需要服务器普通PIII电脑

35、即可胜任代理服务器拨号共享成本企业网络安全设计与规化4.1安全需求分析 通过前面我们对这个企业局域网络结构、应用及安全威胁分析,可以看出其安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护以及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到: 公开服务器的安全保护 防止黑客从外部攻击 入侵检测与监控 信息审计与记录 病毒防护 数据安全保护 数据备份与恢复 网络的安全管理 针对这个企业局域网络系统的实际情况,在系统考虑如何解决上述安全问题的设计时应满足如下要求:1. 大幅度地提高系统的安全网络设置; 2. 易于*作、维护性(重点是可用性和可控性);3. 保持

36、网络原有的能特点,即对网络的协议和传输具有很好的透明性,能透明接入,无需更改,并便于自动化管理,而不增加或少增加附加*作; 4. 尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5. 安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6. 安全产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分布实施。 4.2网络安全策略 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即:威严的法律:安全的基石是社会法律、法规、与手段,这部分用于建立一套安全管理标准和方法。即通过建立与信息安全相关的法

37、律、法规,使非法分子慑于法律,不敢轻举妄动。先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识4.3系统安全目标 基于以上的分析,我们认为这个局域网网络系统安全应该实现以下目标: 建立一套完整可行的网络安全与网络管理策略将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信,建立网站各主机和服务器的安全保护措施,保证他们的系统安全,对网上服务请求内容进行控制

38、,使非法访问在到达主机前被拒绝 ,加强合法用户的访问认证,同时将用户的访问权限控制在最低限度 ,全面监视对公开服务器的访问,及时发现和拒绝不安全的*作和黑客攻击行为 。强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志。备份与灾难恢复强化系统备份,实现系统快速恢复加强网络安全管理,提高系统全体人员的网络安全意识和防范技术 4.4 安全方案设计 在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则: 综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及

39、专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。 需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系

40、统的安全策略。 一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。 易*作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。 分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一

41、劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。 多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实4.5安全服务、机制与技术 安全服务:安全服务主要有:控制服务、对象认证服务、可靠性服务等; 安全机制:访问控制机制、认证机制等; 安全技术:防火墙技术、鉴别技术、审计监控技术、病毒防

42、治技术等;在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术来实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。 4.6 网络安全体系结构 通过对网络的全面了解,按照安全策略的要求、风险分析的结果及整个网络的安全目标,整个网络措施应按系统体系建立。具体的安全控制系统由以下几个方面组成:物理安全、网络安全、系统安全、信息安全、应用安全和安全管理 一、物理安全 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为*作失误或

43、错误及各种计算机犯罪行为导致的破坏过程。 它主要包括三个方面: 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB5017393电子计算机机房设计规范、国标GB288789计算站场地技术条件、GB936188计算站场地安全要求设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。 在网络的安全方面,主要考虑两个大的层次,一是整个网络结构成熟化,主要是优化网络结构,二是整个网络系统的安全。 二、网络结构 安全系统是建立在网络系统之上的,网络结构的安全是安全系统成功建立的基础。在整个网络

44、结构的安全方面,主要考虑网络结构、系统和路由的优化。网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、通信量的估算、网络维护管理、网络应用与业务定位等因素。成熟的网络结构应具有开放性、标准化、可靠性、先进性和实用性,并且应该有结构化的设计,充分利用现有资源,具有运营管理的简便性,完善的安全保障体系。网络结构采用分层的体系结构,利于维护管理,利于更高的安全控制和业务发展。网络结构的优化,在网络拓扑上主要考虑到冗余链路;防火墙的设置和入侵检测的实时监控等。 三、网络系统安全 访问控制及内外网的隔离 访问控制可以通过如下几个方面来实现: 1. 制订严格的管理制度:可制定的相应:用户授权实施

45、细则、口令字及帐户管理规范、权限管理制度。 2.配备相应的安全设备:在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设置在不同网络或网络安全域之间信息的唯一出入口。 防火墙主要的种类是包过滤型,包过滤防火墙一般利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入网络的信息流。同时可实现网络地址转换(NAT)、审记与实时告警等功能。由于这种防火墙安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部网络起到隔离作用。 防火墙具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。 内部网不同网络安全域的隔离及访问控制 在这里,主

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 成人教育


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号