企业网络安全规划

合集下载

网络安全企业网络安全的战略规划

网络安全企业网络安全的战略规划

网络安全企业网络安全的战略规划随着互联网的迅猛发展和全球信息化的推进,网络安全问题日益突出。

对于企业而言,网络安全的重要性不言而喻。

为了有效应对网络安全威胁,企业需要进行战略规划,以保障企业的信息资产和业务连续性。

本文将围绕网络安全企业的战略规划展开讨论。

一、制定明确的网络安全目标网络安全战略规划的第一步是确定明确的目标。

企业应考虑其核心业务和敏感信息的保护需求,据此制定网络安全目标。

例如,某企业的核心业务是客户数据管理和交易处理,那么其网络安全目标可能包括保护客户数据的机密性、完整性和可用性;防止数据泄露和未经授权访问。

只有明确的目标,企业才能有针对性地制定战略和措施。

二、全面评估网络安全风险企业在制定网络安全战略规划时,需要全面评估网络安全风险。

通过风险评估,企业可以了解其面临的各类威胁和漏洞,确定哪些威胁对企业最具风险,并为制定相应对策提供依据。

例如,一家网络支付公司在风险评估中发现,其网络支付系统存在未经授权访问的风险,可能导致资金被篡改或盗取。

基于这个评估结果,该公司可以重点加强对该系统的访问控制和防护措施,以降低风险。

三、建立网络安全策略体系网络安全策略是网络安全战略规划的核心。

企业应建立完善的网络安全策略体系,确保策略的协调性和一致性。

网络安全策略包括多个方面,例如网络设备和系统配置策略、访问控制策略、加密策略等。

例如,一家金融机构可以通过制定安全加密策略,要求所有敏感数据在传输和存储时都要进行加密处理,以防止数据泄露。

四、确保网络安全控制的有效实施制定网络安全策略只是第一步,企业还需要确保其有效实施。

这需要企业投入适当的资源和人力,并建立相应的组织及流程,负责网络安全控制的执行和监督。

例如,企业可以设立专门的信息安全团队,负责网络安全策略的实施、监测和分析,并及时响应和处置安全事件。

五、不断进行网络安全培训和教育网络安全威胁日新月异,企业的网络安全团队和员工需要不断更新知识和技能,以适应新的威胁和攻击手段。

公司网络安全保护总体规划方案

公司网络安全保护总体规划方案

公司网络安全保护总体规划方案
背景
在数字化时代,以互联网为代表的新兴信息技术,正在快速发展,信息已经成为企业最重要的资源之一,网络成为企业最重要的信息化平台。

作为网络安全的目标之一,企业要实现网络安全的保护和可控,必须具备完善的安全管理规划和体系,在不断变化的网络威胁下,实现对企业信息资产的保护。

确定目标和范围
为实现企业网络安全保护总体规划,我们需要确定以下目标和范围:
- 目标:以保护企业机密信息、维护企业声誉、确保企业业务系统稳健运行和提高安全管理水平。

- 范围:涵盖全公司各部门,包括IT系统、网络、物理安全等方面。

策略和措施
为达成上述目标,我们需要制定以下策略和措施:
1. 建立安全管理团队,明确各部门的安全职责,建立安全管理流程和标准化安全管理体系。

2. 采用安全防护设备,遏制内部和外部攻击,防止病毒入侵。

3. 系统审计和漏洞扫描,及时发现系统漏洞和安全问题,及时修复。

4. 建立网络安全事件处置流程,实现快速反应和处置网络安全威胁。

5. 定期进行安全培训和演练,提高员工安全意识和应对网络安全威胁的能力。

实施和监测
实施以上方案需要以下步骤:
1. 制定完善的安全管理规划。

2. 对关键系统进行评估和漏洞扫描。

3. 采购安全防护设备和实施网络安全监控和日志管理。

4. 建立安全事件处置流程并定期进行演练。

5. 实施员工安全培训计划。

6. 建立网络安全监督管理和定期安全评估。

为了确保方案的有效性和可持续性,应该定期监测和评估企业网络安全保护总体规划的实施情况,并根据实际情况进行相应调整和完善。

网络安全规划3篇

网络安全规划3篇

网络安全规划网络安全自查报告(一)一、基础设施安全1.服务器安全我们公司的服务器自2019年起使用云服务器,采用IPv6地址,其中重要的数据和资料都进行了加密处理。

服务器的账户和密码采用了强度较高的密码组合,采用了双重验证方式,保证了服务器登陆的安全性。

2.网络设备安全我们公司采用了交换机、路由器、防火墙进行网络设备安全保障。

对外网口设置了防火墙,实现了对外部流量的过滤处理,避免了外部入侵和攻击事件的发生。

3.数据备份安全我们公司使用了备份方案,采用了冗余备份、跨地域备份和定时备份三种备份方式,确保了重要数据的安全和可靠性。

同时,各种备份数据都进行了加密,加强了数据保护措施。

二、网站安全1.网站访问安全我们公司网站采用HTTPS协议进行访问,防止了黑客利用中间人攻击和窃取业务数据的情况。

同时,我们采用了防火墙和反射攻击预防技术来保障网站的安全性。

2.信息安全我们对网站中的信息进行了分类,将重要信息进行了加密,避免了数据泄露的情况。

在用户登录的时候采用了双重验证的安全措施,确保信息安全。

3.网站管理安全我们对网站的后台管理采用了权限控制机制,分配了不同级别的权限,以保证网站的管理安全性。

同时,后台管理账号和密码使用了强度较高的密码组合,采用了双重验证方式,确保登录安全。

三、应用安全1.应用部署的安全我们的应用采用多机分布部署,避免了单机操作系统故障导致的业务中断。

在应用服务器上也进行了加强,设置了唯一访问入口,加强防护。

2.应用代码的安全我们公司推出的应用均经过代码审查和深度测试。

同时,对于应用中的特权操作进行了限制,确保应用安全性。

3.数据传输的安全我们应用中重要的数据进行了加密处理,在数据传输的过程中,使用SSL/TLS协议,全程HTTPS传输,确保信息的安全性。

对于特定数据,我们还使用了双向认证机制,避免了信息泄露。

以上就是我们公司在基础设施、网站和应用方面采取的网络安全自查合规措施,为了公司的长远发展,我们也将会不断的完善我们的网络安全体系和政策,以确保企业数据的安全和稳定性。

企业网络安全规划方案

企业网络安全规划方案

企业网络安全规划方案企业网络安全规划方案一、背景介绍随着信息技术的不断发展和普及,企业网络已成为企业信息系统的重要组成部分。

然而,企业网络也面临着越来越多的安全风险,如黑客攻击、病毒、木马、网络钓鱼等。

为了保障企业的网络安全,我们制定了以下企业网络安全规划方案。

二、安全目标我们的安全目标是确保企业网络的稳定运行,保护企业信息的机密性、完整性和可用性,并提高整体网络安全水平。

三、网络安全措施1. 安全意识培训:组织全体员工参加网络安全培训,增强员工的安全意识,了解常见网络安全威胁和防范措施。

2. 强化密码策略:制定并强制执行复杂的密码策略,要求员工定期更改密码,并禁止使用简单密码。

3. 防火墙与入侵检测系统:安装并定期更新防火墙与入侵检测系统,监控和阻止网络攻击、恶意软件和非法访问。

4. 权限管理:建立科学的权限管理体系,根据职务和工作需要,为员工分配合理的权限,并定期审查和更新权限。

5. 数据备份与恢复:制定完善的数据备份与恢复策略,定期备份重要数据,并测试恢复过程的有效性。

6. 安全更新与漏洞修补:及时安装安全更新和补丁程序,修补系统和应用程序中的漏洞,减少安全风险。

7. 管理网络设备:对网络设备进行定期的检查和维护,更新设备的固件和操作系统,及时修复已知的安全漏洞。

8. 监控与日志审计:部署网络安全监控系统,实时监测网络流量和设备状态,记录日志并定期审计,及时发现和处理安全事件。

9. 多层次身份验证:实施多层次身份验证措施,如双因素认证,增加身份认证的安全性。

10. 加密通信:对重要的数据传输和通信进行加密,确保敏感数据不被窃取或篡改。

11. 定期安全评估:定期进行安全评估和渗透测试,发现和修复安全漏洞,提高网络的安全性。

四、应急响应计划制定企业网络安全应急响应计划,明确应急响应组成员和职责,并建立紧急联系渠道,以便在网络安全事件发生时能够快速、有效地响应和处理,减少损失。

五、安全巡检与监控定期进行安全巡检和监控,检查网络设备和系统的安全性,并及时发现和解决问题,确保网络安全的持续和可靠性。

企业网络安全规划

企业网络安全规划

企业网络安全规划在当今数字化的商业环境中,企业对于网络的依赖程度日益加深。

从日常的办公交流、业务运营到客户数据管理,网络已成为企业运作的核心基础设施。

然而,伴随着网络技术的快速发展,网络安全威胁也变得日益复杂和多样化。

企业网络安全事故不仅可能导致数据泄露、业务中断,还会严重损害企业的声誉和客户信任,给企业带来巨大的经济损失。

因此,制定一份全面、有效的企业网络安全规划已成为企业发展的当务之急。

一、企业网络安全现状评估在规划企业网络安全之前,首先需要对企业现有的网络安全状况进行全面、深入的评估。

这包括对企业网络架构、硬件设备、软件应用、人员管理等方面的审查。

1、网络架构审查了解企业网络的拓扑结构,包括内部网络、外部网络、无线网络的连接方式和访问控制策略。

检查网络设备的配置,如防火墙、路由器、交换机等,是否存在安全漏洞或不合理的设置。

2、硬件设备评估对企业所使用的服务器、计算机终端、移动设备等硬件进行检查,确保其操作系统和应用程序及时更新补丁,防止因漏洞被攻击。

3、软件应用审查评估企业所使用的各类业务软件、办公软件的安全性,检查是否存在未授权的软件安装,以及软件的权限设置是否合理。

4、人员管理分析考察员工的网络安全意识和操作规范,是否存在因人为疏忽导致的安全隐患,如弱密码、随意分享敏感信息等。

通过以上多方面的评估,可以全面了解企业网络安全的现状,找出存在的安全漏洞和薄弱环节,为后续的安全规划提供有力的依据。

二、明确企业网络安全目标在了解现状的基础上,企业需要明确网络安全的目标。

这些目标应该与企业的业务战略相结合,并且具有可衡量性和可实现性。

1、数据保密性确保企业的敏感数据,如客户信息、财务数据、商业机密等,在网络传输和存储过程中不被未授权的访问、窃取或篡改。

2、数据完整性保证数据的准确性和完整性,防止数据被恶意破坏或修改。

3、业务连续性确保企业的网络系统能够持续稳定运行,在遭受网络攻击或其他安全事件时,能够快速恢复业务,减少业务中断带来的损失。

集团网络安全工作计划

集团网络安全工作计划

一、背景随着信息技术的飞速发展,网络安全已成为企业发展的关键因素。

为保障集团网络安全,预防网络安全事件的发生,提高集团网络安全防护能力,特制定本网络安全工作计划。

二、工作目标1. 提高集团网络安全防护水平,确保集团信息系统安全稳定运行。

2. 降低网络安全风险,减少因网络安全问题导致的业务中断和数据泄露。

3. 建立完善的网络安全管理体系,提高员工网络安全意识。

三、工作内容1. 组织架构与职责(1)成立网络安全领导小组,负责集团网络安全工作的统筹规划、组织实施和监督考核。

(2)设立网络安全管理办公室,负责日常网络安全工作的协调、监督和执行。

(3)各部门设立网络安全负责人,负责本部门网络安全工作的组织实施。

2. 网络安全防护措施(1)完善网络安全基础设施,包括防火墙、入侵检测系统、安全审计系统等。

(2)加强网络设备安全管理,定期对网络设备进行安全检查和升级。

(3)对集团信息系统进行安全加固,提高系统安全性。

(4)加强网络安全监控,实时监测网络安全状况,及时发现和处理安全事件。

3. 安全意识培训(1)定期开展网络安全培训,提高员工网络安全意识。

(2)加强网络安全宣传,普及网络安全知识。

(3)鼓励员工积极参与网络安全活动,提高网络安全防护能力。

4. 应急响应(1)建立健全网络安全事件应急预案,确保网络安全事件得到及时、有效的处置。

(2)定期组织应急演练,提高应急处置能力。

(3)加强与外部安全机构的合作,共同应对网络安全威胁。

四、实施步骤1. 第一年:完成网络安全组织架构搭建、网络安全防护措施实施、安全意识培训。

2. 第二年:完善网络安全管理体系,加强网络安全监控,提高应急处置能力。

3. 第三年:持续优化网络安全防护措施,提高网络安全防护水平,实现集团网络安全目标。

五、保障措施1. 加强组织领导,明确各部门职责,确保网络安全工作顺利开展。

2. 加大投入,保障网络安全防护设施和技术的更新换代。

3. 加强监督检查,确保网络安全工作落到实处。

网络安全工作计划(精选10篇)

网络安全工作计划(精选10篇)

网络安全工作计划网络安全工作计划一、工作目标和目标规划1.确保公司网络安全,避免信息泄露,保障公司数据安全。

2.制定网络安全规章制度,加强对员工的网络安全教育,提高员工的安全意识。

3.通过安全咨询和监测,掌握网络风险,预防安全事故的发生。

4.建立网络安全应急预案,对突发网络安全事件做出快速反应。

二、工作任务和时间安排1.制定网络安全规章制度,制定网络安全操作指引(2周)。

2.进行员工网络安全培训(每月一次)。

3.实施网络安全监测,编制安全评估报告(每季度一次)。

4.制定网络安全应急预案(1个月)。

三、资源调配和预算计划1.招募网络安全专业人员(1-2人)。

2.购置网络安全设备和软件(15万元)。

四、项目风险评估和管理1.对公司网络进行全面安全评估。

2.制定网络安全风险排查和防范方案。

3.建立网络安全事件处理流程,及时恢复网络服务。

五、工作绩效管理1.通过安全监测、漏洞扫描等,及时发现和处理安全问题。

2.对员工的网络安全意识进行监督和考核。

六、沟通和协调1.与公司管理层及员工沟通网络安全事宜,并得到管理层的支持。

2.与网络安全厂商沟通网络安全方案。

七、工作总结和复盘1.定期总结网络安全工作,及时发现问题,并加以改进。

2.在安全事件发生时,及时复盘事件,分析原因,总结经验,制订完善应急预案。

网络安全工作计划网络安全工作计划工作目标和目标规划:本工作计划的主要目标是确保网络安全,保护企业数据安全,防止黑客攻击、病毒侵入、泄密等安全事故的发生。

我们将通过以下工作任务和时间安排来实现这个目标。

工作任务和时间安排:1.进行安全漏洞扫描和风险评估:每月安排一次安全漏洞扫描和风险评估,发现问题及时处理,保障网络安全。

2.检查网络设备安全:每季度对网络设备进行检查,确保设备安全性达到标准要求。

3.加强员工教育:定期组织员工进行网络安全培训,提高员工网络安全防范意识。

4.管理账号权限:对于不同岗位的员工,分配不同的账号权限,保障账号的安全,避免内部人员破坏企业数据。

企业网络策划方案

企业网络策划方案

企业网络策划方案
根据企业网络的发展需求,现对企业网络进行策划方案,主要包括网络规划、网络安全、网络管理和网络优化等方面的内容。

一、网络规划
1.分析企业网络现状,确定网络规划的目标和需求。

2.设计网络架构,包括局域网和广域网的搭建,网络设备的选
型等。

3.制定网络升级和扩展计划,保证网络能够满足企业未来发展
的需求。

二、网络安全
1.建立网络安全策略,包括访问控制、防火墙设置等。

2.部署安全防护设备,如入侵检测系统、安全漏洞扫描等。

3.加强员工网络安全意识培训,建立网络安全管理制度。

三、网络管理
1.建立网络监控和管理系统,及时发现和解决网络故障。

2.制定网络维护和备份计划,定期对网络设备和数据进行维护
和备份。

3.优化网络性能,包括带宽管理、流量控制等。

四、网络优化
1.使用网络性能优化工具,对网络进行性能分析和优化。

2.根据网络使用情况及时调整网络参数,提高网络效率。

3.定期对网络进行质量评估,发现问题并及时进行改进。

通过以上网络策划方案的实施,可以提升企业网络的安全性、稳定性和性能,为企业的信息化发展提供更好的支持和保障。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

企业网络安全规划4.2.4 漏洞扫描作为一个完善的通用安全系统,应当包含完善的安全措施,定期的安全评估及安全分析同样相当重要。

由于网络安全系统在建立后并不是长期保持很高的安全性,而是随着时间的推移和技术的发展而不断下降的,同时,在使用过程中会出现新的安全问题,因此,作为安全系统建设的补充,采取相应的措施也是必然。

本方案中,采用漏洞扫描设备对网络系统进行定期扫描,对存在的系统漏洞、网络漏洞、应用程序漏洞、操作系统漏洞等进行探测、扫描,发现相应的漏洞并告警,自动提出解决措施,或参考意见,提醒网络安全管理员作好相应调整。

4.2.5 其它对复杂或有特殊要求的网络环境,在采取安全措施上应当特殊考虑,增加新的安全措施。

4.3 应用系统安全4.3.1 系统平台安全XXX企业各级网络系统平台安全主要是指操作系统的安全。

由于目前主要的操作系统平台是建立在国外产品的基础上,因而存在很大的安全隐患。

XXX企业网络系统在主要的应用服务平台中采用国内自主开发的安全操作系统,针对通用OS的安全问题,对操作系统平台的登录方式、文件系统、网络传输、安全日志审计、加密算法及算法替换的支持和完整性保护等方面进行安全改造和性能增强。

一般用户运行在PC机上的NT平台,在选择性地用好NT安全机制的同时,应加强监控管理。

4.3.2 应用平台安全XXX企业网络系统的应用平台安全,一方面涉及用户进入系统的身份鉴别与控制,以及使用网络资源的权限管理和访问控制,对安全相关操作进行的审计等。

其中的用户应同时包括各级管理员用户和各类业务用户。

另一方面涉及各种数据库系统、WWW服务、E-MAIL服务、FTP和TELNET应用中服务器系统自身的安全以及提供服务的安全。

在选择这些应用系统时,应当尽量选择国内软件开发商进行开发,系统类型也应当尽量采用国内自主开发的应用系统。

4.3.3 病毒防护因为病毒在网络中存储、传播、感染的方式各异且途径多种多样,相应地企业在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的策略。

具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。

本方案中在选择杀毒软件时应当注意几个方面的要求:具有卓越的病毒防治技术、程序内核安全可靠、对付国产和国外病毒能力超群、全中文产品,系统资源占用低,性能优越、可管理性高,易于使用、产品集成度高、高可靠性、可调配系统资源占用率、便捷的网络化自动升级等优点。

病毒对信息系统的正常工作运行产生很大影响,据统计,信息系统的60%瘫痪是由于感染病毒引起的。

4.3.3.1 系统设计原则为了更好的解决病毒的防范,一般要求病毒防范系统满足如下要求:l 采用世界最先进的防毒产品与XXX网络网络系统的实际需要相结合,确保XXX网络系统具有最佳的病毒防护能力的情况下综合成本最少。

l 贯彻川大能士“层层设防,集中控管,以防为主、防治结合”的企业防毒策略。

在XXX网络中所有可能的病毒攻击点或通道中设置对应的防病毒软件,通过这种全方位的、多层次的防毒系统配置,使企业网络免遭所有病毒的入侵和危害。

l 充分考虑XXX网络的系统数据、文件的安全可靠性,所选产品与现系统具有良好的一致性和兼容性,以及最低的系统资源占用,保证不对现有系统运行产生不良影响。

l 应用全球最为先进的“实时监控”技术,充分体现趋势科技“以防为主”的反病毒思想。

l 所选用产品具备对多种压缩格式文件的病毒检测。

l 所选用产品易于安装、操作简便、便于管理和维护,具有友好的用户界面。

l 应用经由ICSA(国际电脑安全协会)技术认证的扫描引擎,保证对包括各种千面人病毒、变种病毒和黑客程序等具有最佳的病毒侦测率,除对已知病毒具备全面的侦防能力,对未知病毒亦有良好的侦测能力。

强调在XXX网络防毒系统内,实施统一的防病毒策略、集中的防毒管理和维护,最大限度地减轻使用人员和维护人员的工作量。

l 完全自动化的日常维护,便于进行病毒码及扫描引擎的更新。

l 提供良好的售后服务及技术支持。

l 具有良好的可扩充性,充分保护用户的现有投资,适应XXX网络系统的今后发展需要4.3.3.2 产品应用根据XXX企业网络系统的结构和应用特点,病毒防御可采取多种措施:l 网关防毒;l 服务器防毒;l 客户端防毒;l 邮件防毒;应用拓扑如下图:图4-4病毒应用拓扑图在网络骨干接入处,安装防毒墙(即安装有网关杀毒软件的独立网关设备),由防毒墙实现网络接入处的病毒防护。

由于是安装在网络接入处,因此,对主要网络协议进行杀毒处理(SMTP、FTP、HTTP)。

在服务器上安装单独的服务器杀毒产品,对服务器进行病毒保护。

由于内部存在几十个网络客户端,如采用普通杀毒软件会造成升级麻烦、使用不便等问题。

可在服务器上安装客户端防病毒产品(客户端杀毒软件的工作模式是服务器端、客户端的方式)的服务器端,由客户端通过网络与服务器端连接后进行网络化安装。

对产品升级,可通过在服务器端进行设置,自动通过INETRNET进行升级,再由客户端到服务器端进行升级,大大简化升级过程,并且整个升级是自动完成,不需要人工操作。

对邮件系统,可采取安装专用邮件杀毒产品,通过在邮件服务器上安装邮件杀毒程序,实现对内部邮件的杀毒,保证邮件在收、发时都是经过检查的,确保邮件无毒。

通过这种方法,可以达到层层设防的作用,最终实现病毒防护。

4.3.4 数据备份作为国家机关,XXX企业内部存在大量的数据,而这里面又有许多重要的、机密的信息。

而整个数据的安全保护就显得特别重要,对数据进行定期备份是必不可少的安全措施。

在采取数据备份时应该注意以下几点:l 存储介质安全在选择存储介质上应选择保存时间长,对环境要求低的存储产品,并采取多种存储介质备份。

如同时采用硬盘、光盘备份的方式。

l 数据安全即数据在备份前是真实数据,没有经过篡改或含有病毒。

l 备份过程安全确保数据在备份时是没有受到外界任何干扰,包括因异常断电而使数据备份中断的或其它情况。

l 备份数据的保管对存有备份数据的存储介质,应保存在安全的地方,防火、防盗及各种灾害,并注意保存环境(温度、湿度等)的正常。

同时对特别重要的备份数据,还应当采取异地备份保管的方式,来确保数据安全。

对重要备份数据的异地、多处备份(避免类似美国911事件为各公司产生的影响)4.3.5 安全审计作为一个良好的安全系统,安全审计必不可少。

由于XXX企业是一个非常庞大的网络系统,因而对整个网络(或重要网络部分)运行进行记录、分析是非常重要的,它可以让用户通过对记录的日志数据进行分析、比较,找出发生的网络安全问题的原因,并可作为以后的法律证据或者为以后的网络安全调整提供依据。

4.3.6 认证、鉴别、数字签名、抗抵赖由于XXX企业网络系统庞大,上面存在很多分级的重要信息;同时,由于现在国家正在大力推进电子政务的发展,网上办公已经越来越多的被应用到各级政府部门当中,因此,需要对网上用户的身份、操作权限等进行控制和授权。

对不同等级、类型的信息只允许相应级别的人进行审阅;对网上公文的处理采取数字签名、抗抵赖等相应的安全措施。

4.4 物理安全XXX企业网络系统的物理安全要求是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾和雷击等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

4.4.1 两套网络的相互转换由于XXX企业内部网络系统具有两套网络,这两套网络系统是完全物理隔离的,而企业内部有部分用户需要两个网络都要接入,这就涉及到两个网络之间的相互切换问题。

而现在的实际使用是采用手工拔插网线的方式进行切换,这使得使用中非常不方便。

因此,本方案建议采用网络隔离卡的方式来解决网络切换的问题。

4.4.1.1 隔离卡工作方式隔离卡上有两个网络接口,一个接内网,一个接外网;另外还有一个控制口,通过控制口连接一个控制器(只有火柴盒大小),放置于电脑旁边。

同时,在隔离卡上接两个硬盘,使一个计算机变为两个计算机使用,两个硬盘上分别运行独立的操作系统。

这样,可通过控制器进行切换(简单的开关,类似电源开关),使计算机分别接到两个网络上。

4.4.1.2 应用根据XXX企业网络的实际情况,需要在二、三、四楼共20个信息点上安装隔离卡。

其中二楼6个,三楼12个,四楼2个。

4.4.2 防电磁辐射普通的综合布线系统通常都采用5类UTP的方式,由于电信号在传输时存在电磁场,并随着信号的改变而改变磁场的强弱,而UTP本身没有任何的屏蔽功能,因此容易被国外间谍机构或不法分子采取电磁波复原的方法窃取重要机密信息,造成严重后果。

因而对重要信息点的数据传输介质应采取相应的安全措施,如使用屏蔽双绞线等终端设备尤其是CRT显示器均有程度不同的电磁辐射问题,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,因此除要求在订购设备上尽量选取低辐射产品外,还应根据保护对象分别采取主动式的干扰设备(如干扰机来破坏对信息的侦窃),或采用加装带屏蔽门窗的屏蔽室。

4.4.3 网络防雷由于XXX企业网络系统的物理范围主要是在一栋大楼内,而大楼本身已采取相应的防雷措施,因此,本方案中主要针对网络系统防雷进行设计,不包括电源防雷(这一般属于大楼防雷的部分)。

不少用户为防止计算机及其局域网或广域网遭雷击,便简单地在与外部线路连接的调制解调器上安装避雷器,但由于静电感应雷、防电磁感应雷主要是通过供电线路破坏设备的,因此对计算机信息系统的防雷保护首先是合理地加装电源避雷器,其次是加装信号线路和天馈线避雷器。

如果大楼信息系统的设备配置中有计算机中心机房、程控交换机房及机要设备机房,那么在总电源处要加装电源避雷器。

按照有关标准要求,必须在0区、1区、2区分别加装避雷器(0区、1区、2区是按照雷电出现的强度划分的)。

在各设备前端分别要加装串联型电源避雷器(多级集成型),以最大限度地抑制雷电感应的能量。

同时,计算机中心的MODEM、路由器、甚至HUB等都有线路出户,这些出户的线路都应视为雷电引入通道,都应加装信号避雷器。

对楼内计算机等电子设备进行防护的同时,对建(构)筑物再安装防雷设施就更安全了。

根据XXX企业网络结构、物理结构、电源结构分析,防雷系统可采取两级防雷措施。

l 骨干网络防雷;l 终端防雷;以上两级避雷可使用信号避雷器来实现。

根据网络连接线路的类型和带宽选择相应的避雷器。

4.4.4 重要信息点的物理保护XXX企业各级网络内部存在重要的信息点,如内部核心应用系统,环境等都需要保护,它主要包括三个方面:(1) 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》)。

相关文档
最新文档