计算机网络构建企业级网络方案

计算机网络构建企业级网络方案

ID:30901368

大小:278.01 KB

页数:30页

时间:2019-01-04

计算机网络构建企业级网络方案_第1页
计算机网络构建企业级网络方案_第2页
计算机网络构建企业级网络方案_第3页
计算机网络构建企业级网络方案_第4页
计算机网络构建企业级网络方案_第5页
资源描述:

《计算机网络构建企业级网络方案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络课程设计摘要针对该企业深刻认识到业务要发展,必须提高企业的内部核心竞争力,而建立一个方便快捷安全的通信网络综合信息支撑系统,已迫在眉睫。根据该企业的行业特点和用户需求,从实际出发,制定合理的设计原则和行Z有效的方案。从现场勘察,到各个步骤的规划,每一步做到缜密的设计。木次设计主要针对企业网络构建规划方案进行简单设计,对企业网络的组建,各楼层信息点划分,企业网络拓扑图设计,使用防火墙及其设备的介绍,网络安全方案等。关键词:企业网络,安全,天融信防火墙第一章企业内网现状描述1第二章企业内网安全需

2、求分析1第三章企业内网安全方案设计原则23」安全体系结构23.2安全方案设计原则3321需求、风险、代价平衡的原则33.2.2综合性、整体性原则33.2.3一致性原则33.2.4易操作性原则33.2.5适应性及灵活性原则33.2.6多重保护原则4第四章内网安全技术实现方案44.1物理安全44.2网络安全5421网络结构安全54.2.2访问控制64.2.3入侵检测8424病毒防护94.2.5数据备份与恢复94.3.1.安全管理原则104.3.2.安全管理的实现11第五章安全设备配置115.1企业内网网络

3、安全拓扑图125.2企业内网网络安全设备配置列表12第六章附件136」防火墙产品介绍136.2天融信安全服务介绍156.2.1专业的安全服务描述156.2.2服务范围176.2.3服务方式176.2.4服务实现目标17625服务标准和规范17总结19主要参考资料20第一章企业内网现状描述企业内网出于网络建设时间比较早,网络设备比较老,很多现在先进的网络技术支持的不是很好,导致了结构的划分上不是很清晰,但大致可以分为六个组成部分,即;核心骨干区、内网用户区、数据库服务器区、应用服务器区、WEB服务器区和

4、软件服务器区。核心骨干区由两台IBM8265三层交换机组成,英屮一台通过千兆光纤下联到各种楼层交换机,形成了内网用户区;另外一台通过155M光纤下联到2810交换机,2810交换机通过1()()M以太接口与各类软件服务器相联形成了软件服务器区;2810交换机通过一条100M以A线路连接到Catalyst3550交换机,Catalyst3550通过100M以太接口与各类WEB服务器相联形成了WEB服务器区;IBM8265通过一条100M以太线路连接到Catalyst3548交换机,Catalyst354

5、8通过100M以太接口连接各类数据库服务器,形成了数据库服务器区;另外IBM8265通过100M以太接口直接连接各类应用服务器,形成了应用服务器区。所有的内部数据都在核心层进行快速的交换/路由,以保证整个企业内网高效、快捷、安全的运转。第二章企业内网安全需求分析企业内网为企业内网系统业务的开展带来了极大的方便。但随着网络应用的扩大和网络设备的老化,网络安全风险也变得更加严重和复朵,原来运转正常的网络现在经常发生网络故障,严重影响了内部业务的开展。原來曲单个让算机安全事故引起的损害可能传播到其它系统和主

6、机,引起大范围的瘫痪和损失;另外,加上一些人缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险可谓日益加氫这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。在目前的网络中已经部署了一些安全产品,例如防病毒软件、防火墙系统等。原来清华德实公司的四台防火墙设备,在访问控制方面已经冇了基本的防护功能,但设备的部署不是很合理,没有充分发挥防火墙的访问控制功能,只有小部分服务器得到了防火墙的保护,大部分服务器没有任何防护措施,完全暴露在公开网络中,其安全度可想而知。我们根据业务的需求

7、重新划分了新的网络安全域,在核心交换机和数据库安全威Z间没冇任何的安全防护,而这些数据又是网络中的核心,一旦数据发生问题这个的业务都会受到影响,所以保护这些数据的安全是重中之重。因此为了保证企业内部网络系统的安全、稳定、高效的运转,有必要对其网络安全进行专门设计。第三章企业内网安全方案设计原则3.1安全体系结构网络安全的总体设计思想是围绕MPDR2模型的,要实现企业网络系统的安全,就要从保护、检测、响应、恢复及管理五个方面对纵向网信息系统建立一套全方位的信息保障体系。P(Protection):防护D

8、(Detection):扫描、检测R(Response):冋应R(Recovery):恢复/备份M(Management):管理保护;安全保护技术包括访问控制技术、身份认证技术、加密技术、数字签名技术、系统备份等。信息系统的保护是安全策略的核心内容。检测;检测的含义是对信息传输内容的可控性的检测,包扌舌对信息平台访问过程的检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等。检测使信息安全环境从单纯的被动防护演进到积极防御,从概念化安全对策演变

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。