欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年XX公司网络安全设计方案.pdf

    • 资源ID:12982824       资源大小:1.03MB        全文页数:23页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年XX公司网络安全设计方案.pdf

    XX公司网络安全设计方案计算机与信息工程学院网络安全课程设计报告(2015/2016 学年 第二学期 ) 课程设计名称XX 公司网络安全管理方案专业计算机科学与技术班级13 计科(信息) 学号1306915124 姓名薛 少 伟成绩类别成绩个人考勤 (20) 实践成绩 (40) 总结报告 (40) 总成绩 (100) 等级制成绩2016 年5 月10 日精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案目录第一章 需求分析1.1 公司目标的需求1.2 公司网络安全需求1.3 需求分析第二章 网络安全的设计 2 、1 网络设计主要功能 2 、2 网络设计原则 2 、3 网络的设计 2 、3、1 物理设备安全的设计 2 、3、2 内部网的设计 2 、3、3 通信保密 2 、3、4 病毒防护 2 、3、5 应用安全 2 、3、6 配置防火墙 2 、3、7 网络结构第三章 系统安全架构 3 、1 系统设计 3 、2 系统组建第四章 数据安全设计 4 、1 数据层的架构 4 、2 数据安全测试第五章 安全设备选型 5 、1 设备选型 5 、2 明细表总结致谢参考文献精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案第一章需求分析1、1 公司目标的需求XX网络有限公司就是一家有100 名员工的中小型网络公司, 主要以手机应用开发为主营项目的软件企业。公司有一个局域网, 约 100 台计算机 , 服务器的操作系统就是Windows Server 2003, 客户机的操作系统就是 Windows XP, 在工作组的模式下一人一机办公。公司对网络的依赖性很强, 主要业务都要涉及互联网以及内部网络。随着公司的发展现有的网络安全已经不能满足公司的需要, 因此构建健全的网络安全体系就是当前的重中之重。1、2 公司网络安全需求XX网络有限公司根据业务发展需求, 建设一个小型的企业网 , 有 Web 、Mail 等服务器与办公区客户机。企业分为财务部门与业务部门, 需要她们之间相互隔离。同时由于考虑到 Inteneter的安全性 , 以及网络安全等一些因素, 如 DDoS 、ARP等。因此本企业的网络安全构架要求如下: (1) 根据公司现有的网络设备组网规划(2) 保护网络系统的可用性(3) 保护网络系统服务的连续性(4) 防范网络资源的非法访问及非授权访问(5) 防范入侵者的恶意攻击与破坏(6) 保护企业信息通过网上传输过程中的机密性、完整性(7) 防范病毒的侵害(8) 实现网络的安全管理。1、3 需求分析通过了解 XX网络公司的需求与现状 , 为实现 XX网络公司的网络安全建设实施网络系统改造 , 提高企业网络系统运行的稳定性, 保证企业各种设计信息的安全性, 避免图纸、文档的丢失与外泄。通过软件或安全手段对客户端的计算机加以保护 , 记录用户对客户端计算机中关键目录与文件的操作, 使企业有手段对用户在客户端计算机的使用情况进行追踪, 防范外来计算机的侵入而造成破坏。通过网络的改造 , 使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控与管理。因此需要精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案第二章 网络安全的设计2、1 网络设计主要功能 (1)资源共享功能。网络内的各个桌面用户可共享数据库、共享打印机, 实现办公自动化系统中的各项功能。(2) 通信服务功能。最终用户通过广域网连接可以收发电子邮件、实现 Web应用、接入互联网、进行安全的广域网访问。(3) 多媒体功能。支持多媒体组播, 具有卓越的服务质量保证功能。远程VPN拨入访问功能。系统支持远程PPTP接入, 外地员工可利用 INTERNET 访问。2、2 网络设计原则 (1)实用性与经济性。系统建设应始终贯彻面向应用, 注重实效的方针 , 坚持实用、经济的原则 , 建设企业的网络系统。 (2)先进性与成熟性。系统设计既要采用先进的概念、技术与方法, 又要注意结构、设备、工具的相对成熟。不但能反映当今的先进水平, 而且具有发展潜力 , 能保证在未来若干年内企业网络仍占领先地位。 (3)可靠性与稳定性。在考虑技术先进性与开放性的同时, 还应从系统结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手, 确保系统运行的可靠性与稳定性 , 达到最大的平均无故障时间,TP-LINK 网络作为国内知名品牌 , 网络领导厂商 , 其产品的可靠性与稳定性就是一流的。(4) 安全性与保密性。在系统设计中, 既考虑信息资源的充分共享, 更要注意信息的保护与隔离 , 因此系统应分别针对不同的应用与不同的网络通信环境, 采取不同的措施 ,包括系统安全机制、 数据存取的权限控制等 ,TP-LINK 网络充分考虑安全性 , 针对小型企业的各种应用 , 有多种的保护机制 , 如划分 VLAN 、MAC 地址绑定、 802、1x、802、1d 等。(5) 可扩展性与易维护性。为了适应系统变化的要求, 必须充分考虑以最简便的方法、最低的投资 , 实现系统的扩展与维护, 采用可网管产品 , 降低了人力资源的费用, 提高网络的易用性。2、3 网络的设计 (1)物理位置选择机房应选择在具有防震、防风与防雨等能力的建筑内; 机房的承重要求应满足设计要求; 机房场地应避免设在建筑物的高层或地下室, 以及用水设备的下层或隔壁 ; 机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案染, 易发生火灾、水灾 , 易遭受雷击的地区。(2) 电力供应机房供电应与其她市电供电分开; 应设置稳压器与过电压防护设备; 应提供短期的备用电力供应 ( 如 UPS设备); 应建立备用供电系统 ( 如备用发电机 ), 以备常用供电系统停电时启用。(3) 电磁防护要求应采用接地方式防止外界电磁干扰与相关服务器寄生耦合干扰; 电源线与通信线缆应隔离 , 避免互相干扰。3、3、2 公司内部网的设计内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求, 利用三层交换机来划分虚拟子网(VLAN), 在没有配置路的情况下, 不同虚拟子网间就是不能够互相访问。通过虚拟子网的划分, 能够实较粗略的访问控制2。1、vlan 的划分与地址的分配经理办子网 (vlan2):192、 168、 1、 0 子网掩码 : 255、 255、 255、 0 网关:192 、168、1、1 生产子网 (vlan3):192、168、2、0 子网掩码 : 255、255、255、0 网关:192 、168、2、1 市场子网 (vlan4):192、 168、 3、 0 子网掩码 : 255、 255、 255、 0 网关:192 、168、3、1 财务子网 (vlan5):192、168、4、0 子网掩码 : 255 、255、255、0 网关:192、168、4、1 资源子网 (vlan6):192、168、5、0 子网掩码 : 255、255、255、0 网关:192、168、5、1 2、访问权限控制策略(1) 经理办 VLAN2 可以访问其余所有VLAN 。(2) 财务 VLAN5 可以访问生产 VLAN3 、 市场 VLAN4 、 资源 VLAN6, 不可以访问经理办VLAN2 。(3) 市场 VLAN4 、生产 VLAN3 、资源 VLAN6 都不能访问经理办VLAN2 、财务 VLAN5 。(4) 生产 VLAN4 与销售 VLAN3 可以互访。2、3、3 通信保密精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案数据的机密性与完整性, 主要就是为了保护在网上传送的涉及企业秘密的信息,经过配备加密设备 , 使得在网上传送的数据就是密文形式, 而不就是明文。可以选择以下几种方式 : (1) 链路层加密对于连接各涉密网节点的广域网线路, 根据线路种类不同可以采用相应的链路级加密设备 , 以保证各节点涉密网之间交换的数据都就是加密传送, 以防止非授权用户读懂、篡改传输的数据 , 如图 3、1 所示。图 3、1 链路密码机配备示意图链路加密机由于就是在链路级, 加密机制就是采用点对点的加密、解密。即在有相互访问需求并且要求加密传输的各网点的每条外线线路上都得配一台链路加密机。通过两端加密机的协商配合实现加密、解密过程。(2) 网络层加密鉴于网络分布较广 , 网点较多 , 而且可能采用 DDN 、FR等多种通讯线路。如果采用多种链路加密设备的设计方案则增加了系统投资费用, 同时为系统维护、升级、扩展也带来了相应困难。 因此在这种情况下我们建议采用网络层加密设备(VPN),VPN就是网络加密机 , 就是实现端至端的加密 , 即一个网点只需配备一台VPN 加密机。根据具体策略 ,来保护内部敏感信息与企业秘密的机密性、真实性及完整性3。IPsec 就是在 TCP/IP体系中实现网络安全服务的重要措施。而VPN设备正就是一种符合IPsec 标准的 IP 协议加密设备。它通过利用跨越不安全的公共网络的线路建立IP 安全隧道 , 能够保护子网间传输信息的机密性、完整性与真实性。经过对VPN的配置 , 可以让网络内的某些主机通过加密隧道 , 让另一些主机仍以明文方式传输, 以达到安全、传输效率的最佳平衡。一般来说 ,VPN设备可以一对一与一对多地运行, 并具有对数据完整性的保证功能, 它安装在被保护网络与路由器之间的位置。设备配置见下图。目前全球大部分厂商的网络安全产品都支持IPsec 标准。如图 3、2 所示。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 6 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案图 3、2VPN 设备配置示意图由于 VPN 设备不依赖于底层的具体传输链路, 它一方面可以降低网络安全设备的投资; 而另一方面 , 更重要的就是它可以为上层的各种应用提供统一的网络层安全基础设施与可选的虚拟专用网服务平台。对政府行业网络系统这样一种大型的网络,VPN设备可以使网络在升级提速时具有很好的扩展性。鉴于VPN设备的突出优点 , 应根据企业具体需求 , 在各个网络结点与公共网络相连接的进出口处安装配备VPN 设备。2、3、4 病毒防护由于在网络环境下 , 计算机病毒有不可估量的威胁性与破坏力。我们都知道, 公司网络系统中使用的操作系统一般均为WINDOWS系统, 比较容易感染病毒。因此计算机病毒的防范也就是网络安全建设中应该考滤的重要的环节之一。反病毒技术包括预防病毒、检测病毒与杀毒三种技术4: (1) 预防病毒技术预防病毒技术通过自身常驻系统内存, 优先获得系统的控制权 , 监视与判断系统中就是否有病毒存在 , 进而阻止计算机病毒进入计算机系统与对系统进行破坏。这类技术有, 加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等 ) 。(2) 检测病毒技术检测病毒技术就是通过对计算机病毒的特征来进行判断的技术( 如自身校验、关键字、文件长度的变化等 ), 来确定病毒的类型。(3) 杀毒技术杀毒技术通过对计算机病毒代码的分析, 开发出具有删除病毒程序并恢复原文件的软件。反病毒技术的具体实现方法包括对网络中服务器及工作站中的文件及电子邮件等进行频繁地扫描与监测。一旦发现与病毒代码库中相匹配的病毒代码, 反病毒程序会采取相应处理措施 ( 清除、更名或删除 ), 防止病毒进入网络进行传播扩散。2、3、5 应用安全精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 7 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案应用安全 , 顾名思义就就是保障应用程序使用过程与结果的安全。简言之, 就就是针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露与失窃, 通过其她安全工具或策略来消除隐患。(1) 内部 OA系统中资源享严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录, 否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户 , 在共享时也必须加上必要的口令认证机制, 即只有通过口令的认证才允许访问数据。虽然说用户名加口令的机制不就是很安全, 但对一般用户而言 , 还就是起到一定的安全防护 , 即使有刻意破解者 , 只要口令设得复杂些 , 也得花费相当长的时间。(2) 信息存储对有涉及企业秘密信息的用户主机, 使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份。通过网络备份系统, 可以对数据库进行远程备份存储。2、3、6 配置防火墙防火墙就是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。并且防火墙可以实现单向或双向控制, 对一些高层协议实现较细粒的访问控制。XX公司网络中使用的就是神州数码的DCFW-1800S UTM,里面包含了防火墙与VPN等功能。由于采用防火墙、 VPN技术融为一体的安全设备 , 并采取网络化的统一管理 , 因此具有以下几个方面的优点 : (1) 管理、维护简单、方便 ; (2) 安全性高 ( 可有效降低在安全设备使用上的配置漏洞); (3) 硬件成本与维护成本低 ; (4) 网络运行的稳定性更高由于就是采用一体化设备, 比之传统解决方案中采用防火墙与加密机两个设备而言,其稳定性更高 , 故障率更低。2、3、7 网络结构网络拓扑图 , 如图 2、3、7所示精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 8 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案图 2、1 公司网络结构由于 XX网络公司就是直接从电信接入IP 为 58、192、65、62 255、255、255、0,直接经由防火墙分为DMZ 区域与普通区域。防火墙上做NAT转换, 分别给客户机端的地址为 10、1、1、0 255、255、255、0。防火墙接客户区端口地址为10、1、1、1 255、255、255、0。DMZ 内主要有各类的服务器 , 地址分配为 10、1、2、0 255 、255、255、0。防火墙 DMZ 区的接口地址为 10、1、2、1 255、255、255、0。内网主要由 3 层交换机作为核心交换机 , 下面有两台 2 层交换机做接入。第三章 系统安全架构3、1 系统设计安全系统设计就是在信息系统安全策略的基础上, 从安全策略的分析中抽象出安全系统及其服务。安全系统的设计如图1 所示。安全系统设计的目标就是设计出系统安全防御体系 , 设计与部署体系中各种安全机制从而形成自动的安全防御、监察与反应体系 , 忠实地贯彻系统安全策略。3、2 系统组建目前市场主流终端架构有独立PC机、无盘工作站与虚拟化终端。从节约成本与简化管理工作量角度来瞧,PC 机的模式基本不予以考虑。 综合对比无盘工作站与虚拟化终端无盘工作站要求前端硬件型号及配置一致, 扩展性较差。而瘦客户机访问虚拟桌面时采用的就是统一架构与协议, 与瘦客户机及后端服务器品牌及型号均无要求。无盘工作站与传统PC 的唯一不同就就是将本地的硬盘移除, 但用户数据仍会驻留在工作站的内存中 , 非常容易被窃取。而虚拟桌面的运算均驻留在数据中心的服务器上, 保证了数据及应用的安全性。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 9 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案采用无盘工作站方式对客户端及服务器的资源要求均很高, 当无盘工作站数量达到一定数量时 , 速度会变得缓慢 , 同时整体系统的稳定性不高, 由此带来的维护成本也较高。因此综合如上因素 : 我们推荐针对办公计算机与试验办公计算机均采用虚拟化终端架构。但就是针对试验计算机终端需要通过传统的com口连接试验仪器 , 而一般虚拟化瘦客户端机器都不具备这些接口。因此为试验室使用计算机我们还就是采用传统的独立PC机终端模式。第四章 数据安全设计4、1 数据层的架构该数据层架构主要就是针对实验计算机上所有机密数据采用何种数据存储而言。首先我们明确要对实验计算机每日生成的机密实验数据需要进行集中存储, 而且要实现自动存储。一般来说 , 会被企业采用的存储架构 , 可分为 3 种, 以下作简单的说明 : 一、DAS: 在数字数据尚未大量暴增的早期, 比较简单的存储架构就就是采用直接附加存储 (Direct Attached Storage;DAS)。所有的存储装置 , 包括硬盘、光盘、软盘、随身碟等存储设备, 皆附属于计算机本身, 这些由个人使用的计算机延伸出来的装置,透由计算机连接到服务器上, 就形成 1 个简单的存储架构。现今企业数据的复杂化, 种类也渐趋多元 , 伴随着异质平台互相分享文件的需求,也就需要更为完整的存储架构, 作为理想的解决方案。不过, 只要企业数据量增加 , 就必须另外购买存储设备与服务器, 因为这些零散的服务器大大增加管理者的工作份量。由于 DAS 多就是透过 SCSI硬盘进行存储 , 在硬盘的 I/O 表现比网络慢的情形下 ,DAS架构效能及存取速度也的确就是1 个问题 , 因此透过网络进行存储的方式, 成为企业采取的主要存储架构 , 而 NAS与 SAN 又为企业最常用的2 种。二、 NAS: 运用以太网络所建构的局域网络, 来串连公司内部的存储设备, 就就是网络附加存储 (Network Attached Storage;NAS)的基本精神。简单说来 ,NAS 就就是网络硬盘的概念 , 透过 1 台 NAS 主机来管理数据 , 以减少在个人使用者端 , 所必须花费的存储设备购买成本。NAS已经就是相当成熟且便利的解决方案, 对于进行文件式的数据存取, 也相当方精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 10 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案便, 不过, 由于就是透过 IP 网络进行数据的存取 , 走的就是开放架构 , 代表流窜于网络上的病毒、黑客攻击 , 极有可能造成网络磁盘驱动器的瘫痪。此外, 当终端使用者人数增加, 多人同时存取的时候 , 就会造成服务器的过度负担, 甚至当机 , 这些状况往往会延误到前端使用者的工作进行。三、SAN: 所谓的存储局域网络 (Storage Area Network;SAN),就是 1 种更为专门、精准的存储架构。透过光纤信道, 以及光纤交换机 (switch)、HBA卡、与存储设备的串接, 自成 1 个网络。与 NAS不同的就是 , 为了保护数据的完整性 ,SAN完全藉由光纤网络将网络存储元素串起来 , 并自成 1 个系统。 不会受到网络频宽质量与服务器速度的限制。因此在本次项目中的数据存储架构中, 我们推荐IP SAN 存储架构。将一个大的存储空间为每个实验计算机映射为一定空间大小的本地磁盘, 让所有生成的实验数据保存到该空间中。4、2 数据安全测试数据加密保护通过每台实验计算机上安装加密程序, 对存储设备对应本地的磁盘空间进行全盘加密 , 这样保存在上面的文件即为密文。只有安装了加密程序并且被授权的计算机才有权限以明文方式瞧到对应的文档。数据备份异地备份通过一台备份服务器与备份软件对IP SAN存储设备中的数据每天进行数据备份。可以采用离线备份如磁带机, 或者采用另外一台磁盘阵列存储设备。第五章 安全设备选型5、1 设备选型服务器选型IBM x3400 M2(7837I01) 基本资料产品型号System x3400 M2(7837I01) 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 11 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案产品类型塔式产品结构5U 处理器处理器型号Intel Xeon,5504 2、0G 处理器主频 (MHz) 2000MHz 处理器二级缓存 (KB) 4512KB处理器三级缓存 (M) 4M L3 标配 CPU 数目标配 1 个最大 CPU 数目最大 2 个主板主板扩展插槽8PCI 扩展插槽内存内存类型ECC 标配内存2048M 内存插槽数12 最大支持内存容量96G 存储标配硬盘2、5 寸 HS SAS 146G 磁盘阵列Raid 0,Raid 1,标配 8 个硬盘槽可标配 BR10i 阵列卡光驱DVD-ROM 光驱网络与插槽网卡21000M以太网卡机箱与电源尺寸767440218mm重量38Kg 电源一个 670瓦服务器电源其它支持操作系统Microsoft Windows 、Red Hat Enterprise Linux、精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 12 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案SUSE LinuxEnterprise、VMware ESX 与 ESXi 工作温度及湿度 ()作温度 10-35, 工作湿度 8% 至 85% 存储温度及湿度 ()储存温度 10- 43, 储存湿度 5% 至 95% 工作高度 (米) 2133 米售后服务3 年有限保修工作战选型 : 基本参数型号扬天 T4900V(E5300/1G/160G) 类型商用台式机处理器Intel Pentium E5300 2、6G 处理器类型奔腾 E双核处理器频率2600MHz 处理器接口LGA 775 二级缓存 (KB) 2048KB 处理器外频200MHz 主板/ 内存主板/ 芯片组Intel G31 总线频率800MHz 主板参数2PCI,1PCI Express 16,1PCI Express 1内存类型DDR2 内存大小1GB 存储设备精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 13 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案硬盘类型SATA 硬盘硬盘参数7200转硬盘容量320GB 光驱DVD 光驱读卡器无读卡器视频音频显示器宽屏液晶尺寸19寸显示器描述分辨率 1440900显卡集成 Intel GMA X3100 显卡显卡性能PCI-E X16 接口标准 , 支持 DirectX 9 声卡板载声卡通 讯网卡板载 10-100-1000M 网卡其它硬件电源220V/180W 机箱立式,402、5175398 mm键盘/ 鼠标键盘/ 光电鼠标其它附件光盘 1 张, 说明书 , 其它资料其 它操作系统Windows XP Home 附带软件有奖纠错拯救系统 ( 一键恢复一键杀毒 驱动智能安装 文件管理 ), 安全中心 ( 私密文件柜安全登陆管理), 培训中心 , 通讯中心 ( 虚拟服务器内网沟通手机短信通讯录 互联一点通 ) 售后服务三年有限保修与三年有限上门服务属性关键字双核处理器 , 处理器支持 64 位计算技术打印、复印、传真机选型精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 14 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案主要参数型号KX-MB3018CN 产品类型彩色激光标配功能打印, 扫描, 复印内存64MB 自动输稿器50 页接口类型USB 2 、0 接口,10/100Base-T 以太网端口打印参数打印方式激光打印打印速度32 页/ 分最高打印分辨率24001200dpi最大打印幅面A4 复印参数复印速度32 页/ 分最高复印分辨率600600dpi最大复印幅面A4 连续复印1-99 页复印缩放25%-400% 扫描参数最高扫描分辨率(平台)6002400dpi,( 内插)96009600dpi其它参数精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 15 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案耗材描述墨粉:KX-FAC405CN, 硒鼓:KX-FAD406CN 尺寸533(W)459(D)478(H)mm重量22、2kg 适用平台Microsoft? Windows? 98/Me/2000/XP/(32/64-bit)/Microsoft Windows Vista? (32/64-bit) 其它性能选购:KX-FAP106CN(520页/A4 纸) 佳能传真机主机规格型号FAX-JX210P 自动输稿器20 张(A4) 供纸容量纸盒:100 张(A4) 技术指标传真传输速度6 秒/ 页传真精度600600dpi传真打印速度5、5 页/ 分图象品质256 级其她参数耗电量39W 电源要求AC 100-240V,50-60Hz 重量包括电话听筒 , 墨盒 : 约 4、1Kg 其它性能传输模式 :G3; 扫描方式 : 接触式图像传感器 CIS; 传真存储容量 : 约 60 页; 支持来电显示交换机及其她设备选型1)核心交换机精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 16 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案基本参数产品型号TL-SG3109 产品类型工作组级 , 二层, 可网管型交换机传输方式存储转发方式背板带宽20Gbps 包转发率10 Mbps: 14,880 pps,100 Mbps: 148,810 pps ,1000 Mbps: 1,488,100 pps 外形尺寸29418044mm硬件参数接口类型10/100Base-T 端口,10/100/1000BASE-T 端口接口数目8 口传输速率10M/100M/1000Mbps 模块化插槽数1 堆叠不可堆叠网络与软件支持网络标准IEEE802 、3,802 、 3u,802、3z,802 、 3ab,802、3x VLAN支持支持 VLAN 功能网管功能支持网管功能就是否支持全双工支持全双工MAC 地址表8k 其它参数电源电压100-240VAC,50/60Hz(内部通用电源 ) 2)接入层交换机精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 17 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案基本参数产品型号TL-SG1024D 产品类型桌面级 , 二层, 非网管型交换机 , 千兆交换机 , 以太网交换机传输方式存储转发方式背板带宽48Gbps 包转发率10M:14880pps,100M:148800pps,1000M:1488000pps 外形尺寸29418044mm硬件参数接口类型10/100BASE-TX端口,10/100Base-T 端口,10/100/1000BASE-T 端口,RJ45 接口数目24 口传输速率10M/100M/1000Mbps 模块化插槽数0 堆叠不可堆叠网络与软件支持网络标准IEEE 802、3,IEEE 802 、3u,IEEE 802 、3ab,IEEE 802、3x VLAN支持无 VLAN 功能网管功能无网管功能就是否支持全双工支持全双工MAC 地址表8K 其她性能支持端口自动翻转 , 支持 MAC 地址自学习其它参数精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 18 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案电源电压100-240VAC,0、8A(内部通用电源 ) 最大功率25W 3)电子白板基本参数型号TB-660 主要参数产品类型交互式 / 读取尺寸1200920/面板尺寸1270990/面板数量 1/ 电源 计算机总线供电方式 / 功耗1W/ 重量 22kg/ 尺寸 14001100190mm 其它性能接口 标准 USB/标准配件白板, 电子笔 , 壁挂支架 ,USB线缆/ 可选附件可升降移动式支架 , 远程数码互动帐号 , 高级应用技巧培训功能特性 60 英寸, 对角线 151cm/分辨率: 4096 4096, 屏幕比例 4:3/ 电磁感应原理 / 进口高强度 , 低反射材料 , 高抗磨损 , 可使用标准清洁剂或湿布擦拭( 标配)/MPC多功能复合板面 ( 选配)/ 智能技术 : HIKey1+2技术(20 项)/ 处理速率: 480 点/s 布线材料选择 ( 水晶头双绞线信息点 (模块面板底板 ) 机柜) 布线材料主要有水晶头 , 双绞线 , 信息点 , 机柜等。主要参数如下精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 19 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 20 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案基本参数型号有奖纠错 OKE18819 产品类型有奖纠错网络机柜机柜容量有奖纠错 19U 机柜标准有奖纠错 19 英寸国际标准门及门锁有奖纠错前门玻璃带锁材料及工艺有奖纠错 SPCC优质冷轧钢板制作 , 表面处理 : 脱脂, 酸洗,磷化, 静电喷塑规格有奖纠错1000600450 mm 主要参数有奖纠错角规:19U 喷塑 4根, 可安全接地 , 固定托盘 1个:承重 200kg 带散热孔 , 五孔插线板 1 只, 安装螺丝 :20 套5、2 明细表总的购物清单品名规格单价数量服务器IBMx3400 M2(7837I01) 12800 1 交换机TP-Link TL-SG1024D 1080 5 电子白板TRACEBoard TB-660 13800 1 核心交换机TP-LINK TL-SG3109 2100 1 传真机佳能 FAX-JX210P 820 1 打印复印一体松下 KX-MB3018CN 1680 1 工作站联想杨天2300 55 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 21 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案T4900V(E5300/1G/160G) AMP 信息面板4 55 普天NJA5 、566、021 25 55 RJ-45 1 300 压线钳26 1 PVC管材室内用3 300 标签条25 5 包微 软OFFICE 2003 中文标准版2550 1 瑞星杀毒软件瑞星网络企业版560 1 WinRAR 如需要可从 Internet下载Flashget Realone player 网络实名 3721 硬件:161422 元软件:3110 元合计:163532 元总结随着网络应用的深入普及 , 网络安全越来越重要 , 国家与企业都对建立一个安全的网络有了更高的要求。鉴于国家与各单位领导的重视, 涉及信息安全的经费逐年增加,但就是信息安全并不就是在市场上所有安全产品的堆砌, 因为这种堆砌不仅会在经济造成相当大的浪费、在人力上造成很大浪费, 更重要的就是它没有达到防护的效果, 因此完善的计算机网络安全方案就显得十分重要。通过这次深入的实践, 本人对计算机网络安全的了解也越来越深。一个特定系统的网络安全方案, 应建立在对网络风险分析的基础上 , 结合系统的实际应用而做。由于各个系统的应用不同, 不能简单地把信息系统的网络安全方案固化为一个模式, 用这个模子去套所有的信息系统。本文对一个实际的网络的安全案例进行了设计与实现, 在具体实现过程中有成功精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 22 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案的喜悦 , 但更多的就是痛苦的经验 , 计算机网络的安全还有漫长的路要走, 信息安全包含复杂的技术问题 , 涉及的问题很深 , 当然限于作者的水平与能力, 其中还有不少观点与做法值得探讨 , 希望老师批评指教。参考文献1 王达、 网管员必读网络安全 、北京 : 机械工业出版社 ,2009.3 P10-132 黄传河、 网络规划设计师教程 、北京 : 机械工业出版社 ,2009.5 P67 68 3 张千里、网络安全新技术 、北京 : 人民邮电出版社 ,2003、1 P20 25 304 王卫红、 计算机网络与互联网 、北京 : 机械工业出版社 ,2009.8 P30-33 5 扬卫东、 网络系统集成与工程设计 、2007、P23-256 张千里 , 陈光英、网络安全新技术、北京 : 人民邮电出版社 ,2003 P67-697 万博公司技术部、网络系统集成行业使用方案 、海洋出版社 ,2006 P55-57精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 23 页,共 23 页 - - - - - - - - - -

    注意事项

    本文(2022年XX公司网络安全设计方案.pdf)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开