企业网络安全方案

企业网络安全方案

ID:19807818

大小:183.00 KB

页数:6页

时间:2018-10-06

企业网络安全方案_第1页
企业网络安全方案_第2页
企业网络安全方案_第3页
企业网络安全方案_第4页
企业网络安全方案_第5页
资源描述:

《企业网络安全方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、企业网络分析该公司的网络拓扑图整个网络安全系统从物理上划分4个部分,即销售部、领导办公、员工办公和工厂办公。每个区域形成一个单独的网络。每个单独的网络区域通过交换机和路由器连接优点:是结构简单灵活可靠性高,共享性强,适合于一点发送、多点接收的场合,容易扩展网络,使用的电缆少,且安装容易。网络威胁、风险分析还未安装外部防火墙,不能防御控制外来的攻击。安全行不高,维护不方便,分支节点出现故障会影响整个网络。系统的安全存在问题,没有好的软件工具防御外来攻击,列如垃圾病毒邮件的防御。从拓扑图上可知,类似总线型的网络拓扑结构,存在

2、着明显的安全问题,如果其中一台交换机设备出现故障,将严重影响网络的正常运行,这是很大的安全隐患。保证物理设备的安全,也没有针对一些突发情况的保护措施,以保证网络的随时通畅,容灾备份外部访问企业内部网络,共享资源,没有一个好的安全保护措施。网络安全总体设计(1)改善其拓扑结构,把各设备协同工作时的隐患降到最低。(2),对物理设备实施保护措施,拥有少量备用和扩充的设备,建立流量控制措施,达到遇到突发情况从容面对,加以保证网络的正常运行。(3)采用现有的最有效安全的虚拟专用网络(VPN)技术,达到外部访问内部资源时的安全。(4

3、)打造服务器安全安全设备与要求(1)将安全策略、硬件设备及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。  (2)定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。  (3)通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。(4)安装好专业切功能强劲的防火墙,来有效防御外来黑客病毒等方面的攻击(5)使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。(6)在工作站、服务器上安装相应的防病毒软

4、件,由中央控制台统一控制和管理,实现全网统一防病毒。设计模型及系统结构(新的拓扑图)图4-1改善后的拓扑图总结:在原拓扑图的基础上,增加了重要的防火墙,并把工厂办公子网的连接换到主交换机上,避免了员工子网交换机如果出现问题故障,导致重要生产线子网不能工作的问题。即是完全把企业的拓扑改成主流的星形拓扑结构。员工办公子网中间也可多增加一些交换机,减轻负担,对里面的部门分化也比较容易管理,再加上只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,就能达到在现有设备基础上,实现网络安全的目标。要解决的几个关键问题

5、确保现有的设备稳定安全的基础上,对交换机路由器等,采用一些安全技术,进行内部网络的设置。例如对各种设备都做了哪些修改,这些修改带来的优势,以达到增强网络安全的目的。主要应用技术支持与服务:容灾备份要解决的几个关键问题从广义上讲,任何提高系统可用性的努力,都可称之为容灾(或容灾备份)。本地容灾就是主机集群,当某台主机出现故障,不能正常工作时,其他的主机可以替代该主机,继续进行正常的工作。当一处系统因灾难而停止工作时,整个应用系统可以切换到另一处,使得该系统可以继续正常工作。在建立容灾备份系统时会涉及到多种技术,如:远程镜像

6、技术、基于IP的SAN(存储区域网络)的互连技术、快照技术等。远程镜像技术就是远程同步复制技术,指通过远程镜像软件,将本地数据以完全同步的方式复制到异地。通过镜像把数据备份到远程存储系统中,再用快照技术把远程存储系统中的信息备份到远程的磁带库、光盘库中。基于IP的SAN的远程数据容灾备份技术,是将主数据中心SAN中的信息通过现有的TCP/IP网络,远程复制到备援中心SAN中。当备援中心存储的数据量过大时,可利用快照技术将其备份到磁带库或光盘库中。防盗和防毁当计算机系统或设备被盗、被毁时,除了设备本身丢失或毁损带来的损失外

7、,更多的损失则是失去了有价值的程序和数据。因此,防盗、防毁是计算机防护的一个重要内容。通常采取的防盗、防毁措施主要有:设置报警器——在机房周围空间放置侵入报警器,侵入报警的形式主要有光电、微波、红外线和超声波;锁定装置——在计算机设备中,特别是在个人计算机中设置锁定装置,以防犯罪盗窃;计算机保险——在计算机系统受到侵犯后,可以得到损失的经济补偿,但是无法补偿失去的程序和数据,为此应设置一定的保险装置防止电磁泄漏发射计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机

8、正在进行处理的数据信息。抑制计算机中信息泄漏的技术途径有两种:一是电子隐蔽技术,二是物理抑制技术。电子隐蔽技术主要是用干扰、调频等技术来掩饰计算机的工作状态和保护信息;物理抑制技术则是防火墙、入侵检测技术。在两个网络之间加强访问控制的一整套装置,是内部网络与外部网络之间的安全防范系统通常安装在内部网络与外部网络的链接

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。