企业网络安全设计方案论文Word格式.docx

上传人:wj 文档编号:1498904 上传时间:2023-04-30 格式:DOCX 页数:26 大小:191.56KB
下载 相关 举报
企业网络安全设计方案论文Word格式.docx_第1页
第1页 / 共26页
企业网络安全设计方案论文Word格式.docx_第2页
第2页 / 共26页
企业网络安全设计方案论文Word格式.docx_第3页
第3页 / 共26页
企业网络安全设计方案论文Word格式.docx_第4页
第4页 / 共26页
企业网络安全设计方案论文Word格式.docx_第5页
第5页 / 共26页
企业网络安全设计方案论文Word格式.docx_第6页
第6页 / 共26页
企业网络安全设计方案论文Word格式.docx_第7页
第7页 / 共26页
企业网络安全设计方案论文Word格式.docx_第8页
第8页 / 共26页
企业网络安全设计方案论文Word格式.docx_第9页
第9页 / 共26页
企业网络安全设计方案论文Word格式.docx_第10页
第10页 / 共26页
企业网络安全设计方案论文Word格式.docx_第11页
第11页 / 共26页
企业网络安全设计方案论文Word格式.docx_第12页
第12页 / 共26页
企业网络安全设计方案论文Word格式.docx_第13页
第13页 / 共26页
企业网络安全设计方案论文Word格式.docx_第14页
第14页 / 共26页
企业网络安全设计方案论文Word格式.docx_第15页
第15页 / 共26页
企业网络安全设计方案论文Word格式.docx_第16页
第16页 / 共26页
企业网络安全设计方案论文Word格式.docx_第17页
第17页 / 共26页
企业网络安全设计方案论文Word格式.docx_第18页
第18页 / 共26页
企业网络安全设计方案论文Word格式.docx_第19页
第19页 / 共26页
企业网络安全设计方案论文Word格式.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

企业网络安全设计方案论文Word格式.docx

《企业网络安全设计方案论文Word格式.docx》由会员分享,可在线阅读,更多相关《企业网络安全设计方案论文Word格式.docx(26页珍藏版)》请在冰点文库上搜索。

企业网络安全设计方案论文Word格式.docx

众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。

但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。

网络安全的威胁主要表现在:

非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。

因此本论文为企业构架网络安全体系,主要运用vlan划分、防火墙技术、vpn、病毒防护等技术,来实现企业的网络安全。

第一章企业网络安全概述

1.1企业网络的主要安全隐患

现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,同时企业网络安全隐患的来源有内、外网之分,很多情况下内部网络安全威胁要远远大于外部网络,因为内部中实施入侵和攻击更加容易,企业网络安全威胁的主要来源主要包括。

1)病毒、木马和恶意软件的入侵。

2)网络黑客的攻击。

3)重要文件或邮件的非法窃取、访问与操作。

4)关键部门的非法访问和敏感信息外泄。

5)外网的非法入侵。

6)备份数据和存储媒体的损坏、丢失。

针对这些安全隐患,所采取的安全策略可以通过安装专业的网络版病毒防护系统,同时也要加强内部网络的安全管理,配置好防火墙过滤策略和系统本身的各项安全措施,及时安装系统安全补丁,有条件的还可以在内、外网之间安装网络扫描检测、网络嗅探器、IDS、IPS系统,甚至配置网络安全隔离系统,对内、外网络进行安全隔离;

加强内部网络的安全管理,严格实行“最小权限”原则,为各个用户配置好恰当的用户权限;

同时对一些敏感数据进行加密保护,对数据还可以进行数字签名措施;

根据企业实际需要配置好相应的数据策略,并按策略认真执行。

1.2企业网络的安全误区

(一)安装防火墙就安全了

防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。

但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。

防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠,而事实上,企业网络安全事件绝大部分还是源于企业内部。

(二)安装了最新的杀毒软件就不怕病毒了

安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。

(三)在每台计算机上安装单机版杀毒软件和网络版杀毒软件等效

网络版杀毒软件核心就是集中的网络防毒系统管理。

网络版杀毒软件可以在一台服务器上通过安全中心控制整个网络的客户端杀毒软件同步病毒查杀、监控整个网络的病毒。

同时对于整个网络,管理非常方便,对于单机版是不可能做到的。

(四)只要不上网就不会中毒

虽然不少病毒是通过网页传播的,但像QQ聊天接发邮件同样是病毒传播的主要途径,而且盗版光盘以及U盘等也会存在着病毒。

所以只要计算机开着,就要防范病毒。

(五)文件设置只读就可以避免感染病毒

设置只读只是调用系统的几个命令,而病毒或黑客程序也可以做到这一点,设置只读并不能有效防毒,不过在局域网中为了共享安全,放置误删除,还是比较有用的。

(六)网络安全主要来自外部

基于内部的网络攻击更加容易,不需要借助于其他的网络连接方式,就可以直接在内部网络中实施攻击。

所以,加强内部网络安全管理,特别是用户帐户管理,如帐户密码、临时帐户、过期帐户和权限等方面的管理非常必要了。

第二章企业网络安全现状分析

2.1公司背景

XX科技有限公司是一家有100名员工的中小型科技公司,主要以软件应用开发为主营项目的软件企业。

公司有一个局域网,约100台计算机,服务器的操作系统是WindowsServer2008,客户机的操作系统是Windows7,在工作组的模式下一人一机办公。

公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。

随着公司的发展现有的网络安全已经不能满足公司的需要,因此构建健全的网络安全体系是当前的重中之重。

2.2企业网络安全需求

XX科技有限公司根据业务发展需求,建设一个小型的企业网,有Web、Mail等服务器和办公区客户机。

企业分为财务部门和业务部门,需要他们之间相互隔离。

同时由于考虑到Inteneter的安全性,以及网络安全等一些因素,如DDoS、ARP等。

因此本企业的网络安全构架要求如下:

(1)根据公司现有的网络设备组网规划

(2)保护网络系统的可用性

(3)保护网络系统服务的连续性

(4)防范网络资源的非法访问及非授权访问

(5)防范入侵者的恶意攻击与破坏

(6)保护企业信息通过网上传输过程中的机密性、完整性

(7)防范病毒的侵害

(8)实现网络的安全管理。

2.3需求分析

通过了解XX科技有限公司的需求与现状,为实现XX科技有限公司的网络安全建设实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。

通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。

通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。

因此需要

(1)构建良好的环境确保企业物理设备的安全

(2)划分VLAN控制内网安全

(3)安装防火墙体系

(4)建立VPN(虚拟专用网络)确保数据安全

(5)安装防病毒服务器

(6)加强企业对网络资源的管理

2.4企业网络结构

网络拓扑图,如下图所示:

总部网络情况:

防火墙FW1作为出口NAT设备,从网络运营商处获得接入固定IP为202.10.1.2/30,网关IP为202.10.1.1/30,经由防火墙分为DMZ区域和trust区域。

防火墙上FW1做NAT转换。

分配给trust区域的地址为10.1.1.0/24,通过FW1上GE0/0/0端口连接网络,接口地址为10.1.1.1/24。

DMZ内主要有各类的服务器,地址分配为10.1.2.0/24。

通过FW1上GE0/0/1端口连接网络,接口地址为10.1.2.1/24。

建立IPSec隧道,使总部和分支可以互访。

分部网络情况:

防火墙FW2作为出口NAT设备,从网络运营商处获得接入固定IP为202.20.1.2/30,网关IP为202.20.1.1/30。

通过FW1上GE0/0/1端口连接内部网络,接口地址为10.1.1.1/24。

建立IPSec隧道,使分部和总部可以互访。

第三章企业网络安全解决实施

3.1物理安全

企业网络中保护网络设备的物理安全是其整个计算机网络系统安全的前提,物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏。

针对网络的物理安全主要考虑的问题是环境、场地和设备的安全及物理访问控制和应急处置计划等。

物理安全在整个计算机网络信息系统安全中占有重要地位。

它主要包括以下几个方面:

1)保证机房环境安全

信息系统中的计算机硬件、网络设施以及运行环境是信息系统运行的最基本的环境。

要从一下三个方面考虑:

a.自然灾害、物理损坏和设备故障b.电磁辐射、乘机而入、痕迹泄漏等c.操作失误、意外疏漏等

2)选用合适的传输介质

屏蔽式双绞线的抗干扰能力更强,且要求必须配有支持屏蔽功能的连接器件和要求介质有良好的接地(最好多处接地),对于干扰严重的区域应使用屏蔽式双绞线,并将其放在金属管内以增强抗干扰能力。

光纤是超长距离和高容量传输系统最有效的途径,从传输特性等分析,无论何种光纤都有传输频带宽、速率高、传输损耗低、传输距离远、抗雷电和电磁的干扰性好保密性好,不易被窃听或被截获数据、传输的误码率很低,可靠性高,体积小和重量轻等特点。

与双绞线或同轴电缆不同的是光纤不辐射能量,能够有效地阻止窃听。

3)保证供电安全可靠

计算机和网络主干设备对交流电源的质量要求十分严格,对交流电的电压和频率,对电源波形的正弦性,对三相电源的对称性,对供电的连续性、可靠性稳定性和抗干扰性等各项指标,都要求保持在允许偏差范围内。

机房的供配电系统设计既要满足设备自身运转的要求,又要满足网络应用的要求,必须做到保证网络系统运行的可靠性,保证设备的设计寿命保证信息安全保证机房人员的工作环境。

3.2企业网络接入配置

VLAN技术能有效隔离局域网,防止网内的攻击,所以部署网络中按部门进行了VLAN划分,划分为以下两个VLAN:

业务部门VLAN10    交换机SW1接入核心交换机

财务部门VLAN20    交换机SW2接入核心交换机

核心交换机VLAN间路由核心交换机HSW1

核心交换机HSW1配置步骤:

1)建立VLAN1020100

2)GE0/0/1加入vlan10,GE0/0/2加入vlan30,GE0/0/24加入vlan100

3)建立SVI并配置相应IP地址:

Vlanif10:

192.168.1.1/24

Vlanif20:

192.168.2.1/24

Vlanif100:

10.1.1.2/24

4)配置RIP路由协议:

Network192.168.1.0

Network192.168.2.0

Network10.1.1.0

5)配置ACL拒绝其它部门对财务部访问,outbound→GE0/0/2。

详细配置:

#

sysnameHSW1

info-centersourceDSchannel0logstateofftrapstateoff

vlanbatch1020100

clusterenable

ntdpenable

ndpenable

dropillegal-macalarm

dhcpenable

diffservdomaindefault

aclnumber3001

rule5denyipsource192.168.1.00.0.0.255destination192.168.2.00.0.0.255

rule15denyipsource20.0.0.00.255.255.255destination192.168.2.00.0.0.255

trafficclassifiertc1operatorand

if-matchacl3001

trafficbehaviortb1

deny

trafficpolicytp1

classifiertc1behaviortb1

drop-profiledefault

ippoolqqww

gateway-list192.168.1.1

network192.168.1.0mask255.255.255.0

excluded-ip-address192.168.1.254

ippoolvlan20

gateway-list192.168.2.1

network192.168.2.0mask255.255.255.0

excluded-ip-address192.168.2.200192.168.2.254

aaa

authentication-schemedefault

authorization-schemedefault

accounting-schemedefault

domaindefault

domaindefault_admin

local-useradminpasswordsimpleadmin

local-useradminservice-typehttp

interfaceVlanif1

interfaceVlanif10

ipaddress192.168.1.1255.255.255.0

dhcpselectglobal

interfaceVlanif20

ipaddress192.168.2.1255.255.255.0

interfaceVlanif100

ipaddress10.1.1.2255.255.255.0

interfaceMEth0/0/1

interfaceGigabitEthernet0/0/1

portlink-typeaccess

portdefaultvlan10

interfaceGigabitEthernet0/0/2

portdefaultvlan20

traffic-policytp1outbound

interfaceGigabitEthernet0/0/3

interfaceGigabitEthernet0/0/4

interfaceGigabitEthernet0/0/5

interfaceGigabitEthernet0/0/6

interfaceGigabitEthernet0/0/7

interfaceGigabitEthernet0/0/8

interfaceGigabitEthernet0/0/9

interfaceGigabitEthernet0/0/10

interfaceGigabitEthernet0/0/11

interfaceGigabitEthernet0/0/12

interfaceGigabitEthernet0/0/13

interfaceGigabitEthernet0/0/14

interfaceGigabitEthernet0/0/15

interfaceGigabitEthernet0/0/16

interfaceGigabitEthernet0/0/17

interfaceGigabitEthernet0/0/18

interfaceGigabitEthernet0/0/19

interfaceGigabitEthernet0/0/20

interfaceGigabitEthernet0/0/21

interfaceGigabitEthernet0/0/22

interfaceGigabitEthernet0/0/23

interfaceGigabitEthernet0/0/24

portdefaultvlan100

interfaceNULL0

rip1

version2

network192.168.1.0

network192.168.2.0

network10.0.0.0

iproute-static0.0.0.00.0.0.010.1.1.1

user-interfacecon0

user-interfacevty04

port-groupde

return

3.3网络防火墙配置

防火墙FW1基本配置步骤:

1)配置GE0/0/0的IP地址10.1.1.1/24,并加入TRUST区域;

配置GE0/0/1的IP地址10.1.2.1/24,并加入DMZ区域;

配置GE0/0/2的IP地址202.10.1.2/30,并加入UNTRUST区域;

2)配置允许安全区域间包过滤。

3)配置RIP路由协议:

Network10.0.0.0

Network202.10.1.0

4)配置NAT,出口GE0/0/2。

5)配置总部至分部的点到点IPSce隧道:

l配置ACL,匹配IPSec流量

l配置IPSec安全提议1

l配置IKE安全提议

l配置IKEPEER

l配置IPSec安全策略

l在接口GE0/0/2上应用策略

#CLI_VERSION=V300R001

#Lastconfigurationwaschangedat2016/05/1816:

22:

21fromconsole0

#*****BEGIN****public****#

stpregion-configuration

region-nameb05fe31530c0

activeregion-configuration

aclnumber3002

rule5permitipsource192.168.0.00.0.255.255destination20.1.0.00.0.255.255

rule10permitipsource10.1.0.00.0.255.255destination20.1.0.00.0.255.255

ikeproposal1

ikepeer1

exchange-modeaggressive

pre-shared-key%$%$UPiwVOh!

8>

qmd(CFw@>

F+,#w%$%$

ike-proposal1

remote-address202.20.1.2

ipsecproposal1

ipsecpolicymap1isakmp

securityacl3002

ike-peer1

proposal1

interfaceGigabitEthernet0/0/0

aliasGE0/MGMT

ipaddress10.1.1.1255.255.255.0

ipaddress10.1.2.1255.255.255.0

ipaddress202.10.1.2255.255.255.252

ipsecpolicymap

aliasNULL0

firewallzonelocal

setpriority100

firewallzonetrust

setpriority85

addinterfaceGigabitEthernet0/0/0

firewallzoneuntrust

setpriority5

addinterfaceGigabitEthernet0/0/2

firewallzonedmz

setpriority50

addinterfaceGigabitEthernet0/0/1

local-useradminpasswordcipher%$%$I$6`RBf34,paQv9B&

7i4*"

vm%$%$

local-useradminservice-typewebterminaltelnet

local-useradminlevel15

#

accounting-schemedefault

domaindefault

network202.10.1.0

nqa-jittertag-version1

bannerenable

authentication-modenone

protocolinboundall

slb

right-managerserver-group

sysnameFW1

l2tpdomainsuffix-separator@

firewallpacket-filterdefaultpermitinterzonelocaltrustdirectioninbound

firewallpacket-filterdefaultpermitinterzonelocaltrustdirectionoutbound

firewallpacket-filterdefaultpermitinterzonelocaluntrustdirectionoutbound

firewallpacket-filterdefaultpermitinterzonelocaldmzdirectionoutbound

i

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2