2022年XX公司网络安全设计方案.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年XX公司网络安全设计方案.pdf》由会员分享,可在线阅读,更多相关《2022年XX公司网络安全设计方案.pdf(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、XX公司网络安全设计方案计算机与信息工程学院网络安全课程设计报告(2015/2016 学年 第二学期 ) 课程设计名称XX 公司网络安全管理方案专业计算机科学与技术班级13 计科(信息) 学号1306915124 姓名薛 少 伟成绩类别成绩个人考勤 (20) 实践成绩 (40) 总结报告 (40) 总成绩 (100) 等级制成绩2016 年5 月10 日精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案目录第一章 需求分析
2、1.1 公司目标的需求1.2 公司网络安全需求1.3 需求分析第二章 网络安全的设计 2 、1 网络设计主要功能 2 、2 网络设计原则 2 、3 网络的设计 2 、3、1 物理设备安全的设计 2 、3、2 内部网的设计 2 、3、3 通信保密 2 、3、4 病毒防护 2 、3、5 应用安全 2 、3、6 配置防火墙 2 、3、7 网络结构第三章 系统安全架构 3 、1 系统设计 3 、2 系统组建第四章 数据安全设计 4 、1 数据层的架构 4 、2 数据安全测试第五章 安全设备选型 5 、1 设备选型 5 、2 明细表总结致谢参考文献精品资料 - - - 欢迎下载 - - - - - -
3、- - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案第一章需求分析1、1 公司目标的需求XX网络有限公司就是一家有100 名员工的中小型网络公司, 主要以手机应用开发为主营项目的软件企业。公司有一个局域网, 约 100 台计算机 , 服务器的操作系统就是Windows Server 2003, 客户机的操作系统就是 Windows XP, 在工作组的模式下一人一机办公。公司对网络的依赖性很强, 主要业务都要涉及互联网以及内部网络。随着公司的发展现有的网络安全已经不能满足公司的需要
4、, 因此构建健全的网络安全体系就是当前的重中之重。1、2 公司网络安全需求XX网络有限公司根据业务发展需求, 建设一个小型的企业网 , 有 Web 、Mail 等服务器与办公区客户机。企业分为财务部门与业务部门, 需要她们之间相互隔离。同时由于考虑到 Inteneter的安全性 , 以及网络安全等一些因素, 如 DDoS 、ARP等。因此本企业的网络安全构架要求如下: (1) 根据公司现有的网络设备组网规划(2) 保护网络系统的可用性(3) 保护网络系统服务的连续性(4) 防范网络资源的非法访问及非授权访问(5) 防范入侵者的恶意攻击与破坏(6) 保护企业信息通过网上传输过程中的机密性、完整性
5、(7) 防范病毒的侵害(8) 实现网络的安全管理。1、3 需求分析通过了解 XX网络公司的需求与现状 , 为实现 XX网络公司的网络安全建设实施网络系统改造 , 提高企业网络系统运行的稳定性, 保证企业各种设计信息的安全性, 避免图纸、文档的丢失与外泄。通过软件或安全手段对客户端的计算机加以保护 , 记录用户对客户端计算机中关键目录与文件的操作, 使企业有手段对用户在客户端计算机的使用情况进行追踪, 防范外来计算机的侵入而造成破坏。通过网络的改造 , 使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控与管理。因此需要精品资料 - - - 欢迎下载 - -
6、- - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案第二章 网络安全的设计2、1 网络设计主要功能 (1)资源共享功能。网络内的各个桌面用户可共享数据库、共享打印机, 实现办公自动化系统中的各项功能。(2) 通信服务功能。最终用户通过广域网连接可以收发电子邮件、实现 Web应用、接入互联网、进行安全的广域网访问。(3) 多媒体功能。支持多媒体组播, 具有卓越的服务质量保证功能。远程VPN拨入访问功能。系统支持远程PPTP接入, 外地员工可利用 INTERNET 访
7、问。2、2 网络设计原则 (1)实用性与经济性。系统建设应始终贯彻面向应用, 注重实效的方针 , 坚持实用、经济的原则 , 建设企业的网络系统。 (2)先进性与成熟性。系统设计既要采用先进的概念、技术与方法, 又要注意结构、设备、工具的相对成熟。不但能反映当今的先进水平, 而且具有发展潜力 , 能保证在未来若干年内企业网络仍占领先地位。 (3)可靠性与稳定性。在考虑技术先进性与开放性的同时, 还应从系统结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手, 确保系统运行的可靠性与稳定性 , 达到最大的平均无故障时间,TP-LINK 网络作为国内知名品牌 , 网络领导厂商 , 其
8、产品的可靠性与稳定性就是一流的。(4) 安全性与保密性。在系统设计中, 既考虑信息资源的充分共享, 更要注意信息的保护与隔离 , 因此系统应分别针对不同的应用与不同的网络通信环境, 采取不同的措施 ,包括系统安全机制、 数据存取的权限控制等 ,TP-LINK 网络充分考虑安全性 , 针对小型企业的各种应用 , 有多种的保护机制 , 如划分 VLAN 、MAC 地址绑定、 802、1x、802、1d 等。(5) 可扩展性与易维护性。为了适应系统变化的要求, 必须充分考虑以最简便的方法、最低的投资 , 实现系统的扩展与维护, 采用可网管产品 , 降低了人力资源的费用, 提高网络的易用性。2、3 网
9、络的设计 (1)物理位置选择机房应选择在具有防震、防风与防雨等能力的建筑内; 机房的承重要求应满足设计要求; 机房场地应避免设在建筑物的高层或地下室, 以及用水设备的下层或隔壁 ; 机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案染, 易发生火灾、水灾 , 易遭受雷击的地区。(2) 电力供应机房供电应与其她市电供电分开; 应设置稳压器与过电压防护设备; 应提供
10、短期的备用电力供应 ( 如 UPS设备); 应建立备用供电系统 ( 如备用发电机 ), 以备常用供电系统停电时启用。(3) 电磁防护要求应采用接地方式防止外界电磁干扰与相关服务器寄生耦合干扰; 电源线与通信线缆应隔离 , 避免互相干扰。3、3、2 公司内部网的设计内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求, 利用三层交换机来划分虚拟子网(VLAN), 在没有配置路的情况下, 不同虚拟子网间就是不能够互相访问。通过虚拟子网的划分, 能够实较粗略的访问控制2。1、vlan 的划分与地址的分配经理办子网 (vlan2):192、 168、 1、 0 子网掩码 : 255、 25
11、5、 255、 0 网关:192 、168、1、1 生产子网 (vlan3):192、168、2、0 子网掩码 : 255、255、255、0 网关:192 、168、2、1 市场子网 (vlan4):192、 168、 3、 0 子网掩码 : 255、 255、 255、 0 网关:192 、168、3、1 财务子网 (vlan5):192、168、4、0 子网掩码 : 255 、255、255、0 网关:192、168、4、1 资源子网 (vlan6):192、168、5、0 子网掩码 : 255、255、255、0 网关:192、168、5、1 2、访问权限控制策略(1) 经理办 VLA
12、N2 可以访问其余所有VLAN 。(2) 财务 VLAN5 可以访问生产 VLAN3 、 市场 VLAN4 、 资源 VLAN6, 不可以访问经理办VLAN2 。(3) 市场 VLAN4 、生产 VLAN3 、资源 VLAN6 都不能访问经理办VLAN2 、财务 VLAN5 。(4) 生产 VLAN4 与销售 VLAN3 可以互访。2、3、3 通信保密精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案数据的机密性与完整性,
13、 主要就是为了保护在网上传送的涉及企业秘密的信息,经过配备加密设备 , 使得在网上传送的数据就是密文形式, 而不就是明文。可以选择以下几种方式 : (1) 链路层加密对于连接各涉密网节点的广域网线路, 根据线路种类不同可以采用相应的链路级加密设备 , 以保证各节点涉密网之间交换的数据都就是加密传送, 以防止非授权用户读懂、篡改传输的数据 , 如图 3、1 所示。图 3、1 链路密码机配备示意图链路加密机由于就是在链路级, 加密机制就是采用点对点的加密、解密。即在有相互访问需求并且要求加密传输的各网点的每条外线线路上都得配一台链路加密机。通过两端加密机的协商配合实现加密、解密过程。(2) 网络层
14、加密鉴于网络分布较广 , 网点较多 , 而且可能采用 DDN 、FR等多种通讯线路。如果采用多种链路加密设备的设计方案则增加了系统投资费用, 同时为系统维护、升级、扩展也带来了相应困难。 因此在这种情况下我们建议采用网络层加密设备(VPN),VPN就是网络加密机 , 就是实现端至端的加密 , 即一个网点只需配备一台VPN 加密机。根据具体策略 ,来保护内部敏感信息与企业秘密的机密性、真实性及完整性3。IPsec 就是在 TCP/IP体系中实现网络安全服务的重要措施。而VPN设备正就是一种符合IPsec 标准的 IP 协议加密设备。它通过利用跨越不安全的公共网络的线路建立IP 安全隧道 , 能够
15、保护子网间传输信息的机密性、完整性与真实性。经过对VPN的配置 , 可以让网络内的某些主机通过加密隧道 , 让另一些主机仍以明文方式传输, 以达到安全、传输效率的最佳平衡。一般来说 ,VPN设备可以一对一与一对多地运行, 并具有对数据完整性的保证功能, 它安装在被保护网络与路由器之间的位置。设备配置见下图。目前全球大部分厂商的网络安全产品都支持IPsec 标准。如图 3、2 所示。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 6 页,共 23 页 - - - - - - - - - - XX公司网络安全
16、设计方案图 3、2VPN 设备配置示意图由于 VPN 设备不依赖于底层的具体传输链路, 它一方面可以降低网络安全设备的投资; 而另一方面 , 更重要的就是它可以为上层的各种应用提供统一的网络层安全基础设施与可选的虚拟专用网服务平台。对政府行业网络系统这样一种大型的网络,VPN设备可以使网络在升级提速时具有很好的扩展性。鉴于VPN设备的突出优点 , 应根据企业具体需求 , 在各个网络结点与公共网络相连接的进出口处安装配备VPN 设备。2、3、4 病毒防护由于在网络环境下 , 计算机病毒有不可估量的威胁性与破坏力。我们都知道, 公司网络系统中使用的操作系统一般均为WINDOWS系统, 比较容易感染
17、病毒。因此计算机病毒的防范也就是网络安全建设中应该考滤的重要的环节之一。反病毒技术包括预防病毒、检测病毒与杀毒三种技术4: (1) 预防病毒技术预防病毒技术通过自身常驻系统内存, 优先获得系统的控制权 , 监视与判断系统中就是否有病毒存在 , 进而阻止计算机病毒进入计算机系统与对系统进行破坏。这类技术有, 加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等 ) 。(2) 检测病毒技术检测病毒技术就是通过对计算机病毒的特征来进行判断的技术( 如自身校验、关键字、文件长度的变化等 ), 来确定病毒的类型。(3) 杀毒技术杀毒技术通过对计算机病毒代码的分析, 开发出具有删除病毒程序并恢复原
18、文件的软件。反病毒技术的具体实现方法包括对网络中服务器及工作站中的文件及电子邮件等进行频繁地扫描与监测。一旦发现与病毒代码库中相匹配的病毒代码, 反病毒程序会采取相应处理措施 ( 清除、更名或删除 ), 防止病毒进入网络进行传播扩散。2、3、5 应用安全精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 7 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案应用安全 , 顾名思义就就是保障应用程序使用过程与结果的安全。简言之, 就就是针对应用程序或工具在使用过程中可能出现计算、
19、传输数据的泄露与失窃, 通过其她安全工具或策略来消除隐患。(1) 内部 OA系统中资源享严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录, 否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户 , 在共享时也必须加上必要的口令认证机制, 即只有通过口令的认证才允许访问数据。虽然说用户名加口令的机制不就是很安全, 但对一般用户而言 , 还就是起到一定的安全防护 , 即使有刻意破解者 , 只要口令设得复杂些 , 也得花费相当长的时间。(2) 信息存储对有涉及企业秘密信息的用户主机, 使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数
20、据库服务器中的数据库必须做安全备份。通过网络备份系统, 可以对数据库进行远程备份存储。2、3、6 配置防火墙防火墙就是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。并且防火墙可以实现单向或双向控制, 对一些高层协议实现较细粒的访问控制。XX公司网络中使用的就是神州数码的DCFW-1800S UTM,里面包含了防火墙与VPN等功能。由于采用防火墙、 VPN技术融为一体的安全设备 , 并采取网络化的统一管理 , 因此具有以下几个方面的优点 : (1) 管理、维护简单、方便 ; (2) 安全性高 ( 可有效降低在安
21、全设备使用上的配置漏洞); (3) 硬件成本与维护成本低 ; (4) 网络运行的稳定性更高由于就是采用一体化设备, 比之传统解决方案中采用防火墙与加密机两个设备而言,其稳定性更高 , 故障率更低。2、3、7 网络结构网络拓扑图 , 如图 2、3、7所示精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 8 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案图 2、1 公司网络结构由于 XX网络公司就是直接从电信接入IP 为 58、192、65、62 255、255、255、0,
22、直接经由防火墙分为DMZ 区域与普通区域。防火墙上做NAT转换, 分别给客户机端的地址为 10、1、1、0 255、255、255、0。防火墙接客户区端口地址为10、1、1、1 255、255、255、0。DMZ 内主要有各类的服务器 , 地址分配为 10、1、2、0 255 、255、255、0。防火墙 DMZ 区的接口地址为 10、1、2、1 255、255、255、0。内网主要由 3 层交换机作为核心交换机 , 下面有两台 2 层交换机做接入。第三章 系统安全架构3、1 系统设计安全系统设计就是在信息系统安全策略的基础上, 从安全策略的分析中抽象出安全系统及其服务。安全系统的设计如图1
23、所示。安全系统设计的目标就是设计出系统安全防御体系 , 设计与部署体系中各种安全机制从而形成自动的安全防御、监察与反应体系 , 忠实地贯彻系统安全策略。3、2 系统组建目前市场主流终端架构有独立PC机、无盘工作站与虚拟化终端。从节约成本与简化管理工作量角度来瞧,PC 机的模式基本不予以考虑。 综合对比无盘工作站与虚拟化终端无盘工作站要求前端硬件型号及配置一致, 扩展性较差。而瘦客户机访问虚拟桌面时采用的就是统一架构与协议, 与瘦客户机及后端服务器品牌及型号均无要求。无盘工作站与传统PC 的唯一不同就就是将本地的硬盘移除, 但用户数据仍会驻留在工作站的内存中 , 非常容易被窃取。而虚拟桌面的运算
24、均驻留在数据中心的服务器上, 保证了数据及应用的安全性。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 9 页,共 23 页 - - - - - - - - - - XX公司网络安全设计方案采用无盘工作站方式对客户端及服务器的资源要求均很高, 当无盘工作站数量达到一定数量时 , 速度会变得缓慢 , 同时整体系统的稳定性不高, 由此带来的维护成本也较高。因此综合如上因素 : 我们推荐针对办公计算机与试验办公计算机均采用虚拟化终端架构。但就是针对试验计算机终端需要通过传统的com口连接试验仪器 , 而一般虚拟
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 XX 公司 网络安全 设计方案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内