赛克公司网络安全的实现
近年来,随着Internet技术的发展,人们需求的信息越来越多,而信息对经济的发展起着愈加重要的作用。而随着Internet技术发展的同时,非法入侵、非授权访问、病毒等技术也在发展,而某些企业则是这些危险行为主要的对象,因此,企业网的安全防护不容有失,企业网络安全是至关重要的。企业目前正加强信息技术教育的规划与建设。企业网络建设的发展,以促进企业信息化建设。现代信息技术在管理、办公和科研等工作中的应用。网络和控制方面的安全性更好的利用网络和数据资源,为网络中所有设备的应用提供便利,有效控制和管理当前事件的发生。摘要 2
目录
一、引言 4
二、企业网络安全的现状 4
(一)企业网络安全的现状 4
三、网络拓扑设计及原则 5
(一)拓扑设计 5
(二)设计原则 6
四、网络方案设计 6
(一)需求分析 6
(二)网络结构分析 7
(1)骨干层 7
(2)接入层 7
(三)设备选型 7
(1)路由器的选择 7
(2)交换机的选择 8
(3)防火墙 10
(4)服务器 11
(四)IP规划、VLAN划分 12
(五)网络QoS设计 15
(六)网络安全设计 17
五、总结 23
致谢 24
参考文献 24
一、引言
信息资源的快速、高效的传播和利用变得越来越重要。员工需要掌握更多的计算机及网络信息知识,也是员工掌握现代学习和工作的要求。因此,企业网络具有高、低的水平,这将成为企业评估和企业员工选择的新标准之一。
互联网和万维网的快速发展,拓展了很多应用的发展,致使我们的生活方式发生了极大的变化。第二十一个世纪的基本特征是信息资源的快速、高效的传播和利用。企业是信息化中重要的一环,能否充分利用网络发挥其功能,已成为热门话题。
如今,许多企业正在向电子化发展,评价企业及员工选择企业的新的标准之一就是该企业有没有企业网和其水
*好棒文|www.hbsrm.com +Q: ¥3^5`1^9`1^6^0`7^2$
平高低。第一,企业员工可以通过企业网学习大量企业需要员工具备的知识,这将提高整体员工的素质和知识,对企业来说也是好事;第二,以先进的网络平台和应用系统为基础,会大大地促进企业的现代化进程,以达到高层次的办公和管理。
南京赛克公司只是建设了简单的网络,让其能够进行基本的网络连通。还在计算机及一些连通设备上设置了密码登录。
二、企业网络安全的现状
(一)企业网络安全的现状
(1) 没有完善的安全体系。本企业网络未安装防火墙,没有做统一长远的网络安全归划,网络中存在着许多安全隐患。
(2) 人们对计算机信息和网络安全的认识有待提高。近年来,计算机信息技术的飞速发展,计算机信息安全战略和技术取得了很大进展。企业对计算机应用系统的信息安全意识和实际需求的差距较大,对新的信息安全问题,缺乏认识。
(3) 缺乏统一的信息安全管理标准。虽然企业系统一直非常重视计算机安全。但由于种种原因,目前还没有一个统一的、完善的管理规则来指导计算机和信息网络系统的安全运行。近年来,计算机在整个企业系统中的办公研究、行政管理以及内部与外部的沟通等方面的应用越来越多。然而,在计算机安全策略、安全技术、安全措施和投资的不多。因此,为了保证企业系统安全、稳定、高效的运行,应建立一套结合企业计算机应用特点的计算机信息安全系统。
(二)企业网络安全威胁
终端系统漏洞入侵者通过软件或攻击代码对企业网进行攻击,获取入侵者想要的权限,然后进入目标主机获取资源或控制目标主机,再以此主机为跳板进入网络内其他主机并进行非法访问。终端系统漏洞主要有两个方面:
1.普通电脑和服务器操作系统等软件的漏洞。大部分企业计算机使用的是Windows操作系统,或多或少都存在着多种的安全漏洞,许多计算机病毒都是通过这些漏洞进入计算机的。
2.企业网站、各单位基于WEB的业务管理系统等代码漏洞。在工作过程中,企业网络需要运行大量的网站和业务管理系统,但是网站代码,在写作的过程中,没有严格的在许多地方,甚至一些程序员可能会留下一些后门程序的代码,这给攻击者留下的途径攻击。
(三)企业网络安全的管理与维护
企业网络的安全管理与维护需要遵守网络安全的四大特点:保密性、完整性、可能性和可控性。结合企业网络具有多种接入方式,一个庞大的用户基础,突发性较高的网络行为特征,以保证企业网络的安全,一般采用以下几点保护策略。
1) 防火墙技术,通常是在网络互连的第一道屏障,网络访问检查网络通信。它可以被检测,限制,改变整个防火墙的数据流,尽可能的外部屏蔽网络信息,结构和操作。为了实现网络安全防护。
2) 访问控制策略,这是确保不非法使用的网络源和访问。确保网络安全的策略,包括目录级安全控制和安全属性控制等。
3) 入侵检测系统,是防火墙技术的重要补充,可以提供实时的入侵检测及采取相应的防护措施。它的重要性在于它能够处理来自内部的攻击,有效地监控,审计和评估系统。能够防止黑客入侵。
4) 网络安全扫描技术,可用于网络安全的预检测,找到安全漏洞,提供解决方案等。
5)系统备份和镜像技术,企业网络在办公室中起着不可替代的作用。一旦瘫痪,带来不可估量的损失,包括办公,科研,预防可能的一切设计。当突发事件,自然现象或恶意的外来攻击发生时,如果没有建立系统的备份与恢复,将会带给计算机不可预料的灾难。
三、网络拓扑设计及原则
(一)拓扑设计
网络拓扑结构设计采用星型网络拓扑,现在星型拓扑结构是一种网络结构,它是一个网络到一个中央处理器(通信设备),由主要和其他机网络组成,只有在中央处理器和有直接物理连接的,中央处理器采用点或轮询方式进行网络服务,所有数据都要从中心处理器通过,因为中央节点要处理所有经过的节点,所以,对中央节点有着很高的要求。
网络优势在于结构简单、维护方便、管理方便(集中式);每台机器网络都需要物理电路和处理器互连,线路利用率低;处理器的负载量大(需处理所有服务),因为必须通过中央处理器,才能完成双机之间的信息交换;正常工作的网络主机故障不影响整个网络。支持网络支持的设备制造商的技术支持。
图41 网络拓扑规划图
网络拓扑规划图中的所有工作节点通过双绞线连接后,形成了一个星形的网络。办公计算机推荐使用商用的计算机,此类计算机优势在于稳定,耐用,运行速度快,更加适用于开发。
(二)设计原则
以实际需求为前提的企业网络系统建设,应适当的考虑投资保护及长远性。根据企业网的总体需求,结合对应用系统的考虑,本次网络以建设高可靠性、高稳定性、高安全性、易管理的万兆骨干网络平台的设计为目标。
我们遵循以下的原则进行网络设计:
1.可靠性和稳定性
在先进技术的思考和开放的同时,从系统结构、技术措施、设备性能、系统管理、厂商技术支持和保修的动手能力,保障系统运行的可靠性和稳定性,达到最大的平均无故障时间。
目录
一、引言 4
二、企业网络安全的现状 4
(一)企业网络安全的现状 4
三、网络拓扑设计及原则 5
(一)拓扑设计 5
(二)设计原则 6
四、网络方案设计 6
(一)需求分析 6
(二)网络结构分析 7
(1)骨干层 7
(2)接入层 7
(三)设备选型 7
(1)路由器的选择 7
(2)交换机的选择 8
(3)防火墙 10
(4)服务器 11
(四)IP规划、VLAN划分 12
(五)网络QoS设计 15
(六)网络安全设计 17
五、总结 23
致谢 24
参考文献 24
一、引言
信息资源的快速、高效的传播和利用变得越来越重要。员工需要掌握更多的计算机及网络信息知识,也是员工掌握现代学习和工作的要求。因此,企业网络具有高、低的水平,这将成为企业评估和企业员工选择的新标准之一。
互联网和万维网的快速发展,拓展了很多应用的发展,致使我们的生活方式发生了极大的变化。第二十一个世纪的基本特征是信息资源的快速、高效的传播和利用。企业是信息化中重要的一环,能否充分利用网络发挥其功能,已成为热门话题。
如今,许多企业正在向电子化发展,评价企业及员工选择企业的新的标准之一就是该企业有没有企业网和其水
*好棒文|www.hbsrm.com +Q: ¥3^5`1^9`1^6^0`7^2$
平高低。第一,企业员工可以通过企业网学习大量企业需要员工具备的知识,这将提高整体员工的素质和知识,对企业来说也是好事;第二,以先进的网络平台和应用系统为基础,会大大地促进企业的现代化进程,以达到高层次的办公和管理。
南京赛克公司只是建设了简单的网络,让其能够进行基本的网络连通。还在计算机及一些连通设备上设置了密码登录。
二、企业网络安全的现状
(一)企业网络安全的现状
(1) 没有完善的安全体系。本企业网络未安装防火墙,没有做统一长远的网络安全归划,网络中存在着许多安全隐患。
(2) 人们对计算机信息和网络安全的认识有待提高。近年来,计算机信息技术的飞速发展,计算机信息安全战略和技术取得了很大进展。企业对计算机应用系统的信息安全意识和实际需求的差距较大,对新的信息安全问题,缺乏认识。
(3) 缺乏统一的信息安全管理标准。虽然企业系统一直非常重视计算机安全。但由于种种原因,目前还没有一个统一的、完善的管理规则来指导计算机和信息网络系统的安全运行。近年来,计算机在整个企业系统中的办公研究、行政管理以及内部与外部的沟通等方面的应用越来越多。然而,在计算机安全策略、安全技术、安全措施和投资的不多。因此,为了保证企业系统安全、稳定、高效的运行,应建立一套结合企业计算机应用特点的计算机信息安全系统。
(二)企业网络安全威胁
终端系统漏洞入侵者通过软件或攻击代码对企业网进行攻击,获取入侵者想要的权限,然后进入目标主机获取资源或控制目标主机,再以此主机为跳板进入网络内其他主机并进行非法访问。终端系统漏洞主要有两个方面:
1.普通电脑和服务器操作系统等软件的漏洞。大部分企业计算机使用的是Windows操作系统,或多或少都存在着多种的安全漏洞,许多计算机病毒都是通过这些漏洞进入计算机的。
2.企业网站、各单位基于WEB的业务管理系统等代码漏洞。在工作过程中,企业网络需要运行大量的网站和业务管理系统,但是网站代码,在写作的过程中,没有严格的在许多地方,甚至一些程序员可能会留下一些后门程序的代码,这给攻击者留下的途径攻击。
(三)企业网络安全的管理与维护
企业网络的安全管理与维护需要遵守网络安全的四大特点:保密性、完整性、可能性和可控性。结合企业网络具有多种接入方式,一个庞大的用户基础,突发性较高的网络行为特征,以保证企业网络的安全,一般采用以下几点保护策略。
1) 防火墙技术,通常是在网络互连的第一道屏障,网络访问检查网络通信。它可以被检测,限制,改变整个防火墙的数据流,尽可能的外部屏蔽网络信息,结构和操作。为了实现网络安全防护。
2) 访问控制策略,这是确保不非法使用的网络源和访问。确保网络安全的策略,包括目录级安全控制和安全属性控制等。
3) 入侵检测系统,是防火墙技术的重要补充,可以提供实时的入侵检测及采取相应的防护措施。它的重要性在于它能够处理来自内部的攻击,有效地监控,审计和评估系统。能够防止黑客入侵。
4) 网络安全扫描技术,可用于网络安全的预检测,找到安全漏洞,提供解决方案等。
5)系统备份和镜像技术,企业网络在办公室中起着不可替代的作用。一旦瘫痪,带来不可估量的损失,包括办公,科研,预防可能的一切设计。当突发事件,自然现象或恶意的外来攻击发生时,如果没有建立系统的备份与恢复,将会带给计算机不可预料的灾难。
三、网络拓扑设计及原则
(一)拓扑设计
网络拓扑结构设计采用星型网络拓扑,现在星型拓扑结构是一种网络结构,它是一个网络到一个中央处理器(通信设备),由主要和其他机网络组成,只有在中央处理器和有直接物理连接的,中央处理器采用点或轮询方式进行网络服务,所有数据都要从中心处理器通过,因为中央节点要处理所有经过的节点,所以,对中央节点有着很高的要求。
网络优势在于结构简单、维护方便、管理方便(集中式);每台机器网络都需要物理电路和处理器互连,线路利用率低;处理器的负载量大(需处理所有服务),因为必须通过中央处理器,才能完成双机之间的信息交换;正常工作的网络主机故障不影响整个网络。支持网络支持的设备制造商的技术支持。
图41 网络拓扑规划图
网络拓扑规划图中的所有工作节点通过双绞线连接后,形成了一个星形的网络。办公计算机推荐使用商用的计算机,此类计算机优势在于稳定,耐用,运行速度快,更加适用于开发。
(二)设计原则
以实际需求为前提的企业网络系统建设,应适当的考虑投资保护及长远性。根据企业网的总体需求,结合对应用系统的考虑,本次网络以建设高可靠性、高稳定性、高安全性、易管理的万兆骨干网络平台的设计为目标。
我们遵循以下的原则进行网络设计:
1.可靠性和稳定性
在先进技术的思考和开放的同时,从系统结构、技术措施、设备性能、系统管理、厂商技术支持和保修的动手能力,保障系统运行的可靠性和稳定性,达到最大的平均无故障时间。
版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/jsj/wljs/548.html