信息安全体系结构设计报告(终)

合集下载

网络安全框架与体系结构设计

网络安全框架与体系结构设计

网络安全框架与体系结构设计随着互联网的快速发展,网络安全问题变得越来越突出和重要。

为了确保信息的安全和保护网络系统免受攻击,设计和实施一个可靠的网络安全框架和体系结构变得尤为关键。

本文将讨论网络安全框架和体系结构的设计原则和要点,并提出一种可行的设计模型。

一、网络安全框架设计原则1. 综合性:网络安全框架应当综合考虑信息安全、系统安全、物理安全等多个方面,确保全面对抗各种潜在威胁。

2. 灵活性:安全框架应具备一定的灵活性和可扩展性,以适应不同规模、不同类型的网络系统需求。

3. 完整性:安全框架应包含完整的安全措施和机制,从预防、检测、响应到恢复全方位保护网络。

4. 可持续性:安全框架应是一个长期可持续的体系,能够适应不同阶段的技术变革和安全需求的变化。

5. 节约性:安全框架设计应该经济合理,避免过度依赖高昂的硬件和软件设备,应尽可能发挥现有资源的最大效用。

二、网络安全体系结构设计要点1. 安全策略与政策:在设计网络安全体系结构时,必须制定适当的安全策略与政策,以规范各项安全措施的实施和运行。

2. 预防措施:网络安全体系结构的核心是预防措施,包括访问控制、身份验证、数据加密等手段,以保护网络免受非法入侵和威胁。

3. 检测与监控:除了预防,网络安全体系结构还应该包含有效的漏洞探测和实时监控机制,及时发现和应对潜在威胁。

4. 响应与应对:当网络遭受攻击或发生安全事件时,网络安全体系结构应能够及时响应和应对,快速隔离、恢复网络系统。

5. 安全教育与培训:设计网络安全体系结构还需包含相应的安全教育与培训措施,提高员工和用户的安全意识和技能,共同维护网络安全。

三、网络安全框架与体系结构设计模型基于以上原则和要点,我们提出一种网络安全框架与体系结构设计模型,具体包括以下几个方面:1. 安全边界划分:在设计网络安全体系结构时,首先需要划定安全边界,将网络系统划分为内部网络和外部网络。

内外网络之间采取严格的访问控制措施,以确保内部网络相对独立和安全。

信息安全实验报告

信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。

二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。

2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。

3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。

4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。

三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。

2.平台安全性测试
采用Metasploit框架进行安全测试。

信息安全体系结构的构建方法之探究

信息安全体系结构的构建方法之探究

息 安 全 常 前 网络环
时,服务器 将代替改主机 向另一侧主机发 出相 同的请 求。
构建 信 息 1
3 入 侵 检 测 系 统
入侵 检 测系统 其 实是一 个 监视 系统 ,可 以监视及阻止试 图入侵 的行 为。如果说 防火墙 是大楼保安 的话 ,那么入侵检 测系统就 相当于 楼 内的监控系统 。保安可 以防止非内部 人员从 大 门进人大楼 ,但不 能防止大楼 内部人员的破 坏 ,而监控系统则可 以完成这些功能 。
信息 隐藏 技术 是指将 某 一保 密信 息秘 密 地 隐藏于别的公开的信息 中,其形式可 以是 图 像、声音、视频或文本文档等 ,然后 通过公开 信息的传输来传递秘密信息 。其 中,待隐藏的 信息为秘密信息 ,它可 以是版权 信息或秘密数 据 ,也可 以是序列号 ;而公开信 息则 称为载体 信息 ,如视频 、音频片段或文档 、图像 。 向载体信 息 添加 水 印是一 种常 用 的信息 7 信息安全体 系结构 的风 险评估 隐藏技术 。水 印技术 的基 本原理是通过利用一 安 全 产品 开发 出来 后必须 要进 过 安全 风 定 的算法将一些 标志性 信息直接嵌入到多媒体 险评估才可投入使用 ,否则会有极大 的安 全隐 信息 中, 但这并不会影响原 内容的价值和使用 , 患 评估 工作主要包括资产 、威胁 、脆弱 点、 而且 不会被 人察觉 或注意 。 风险影响以及安全措施等 ,流程大致如下 : 5 漏 洞评 估 技 术 计 划 。定义 信息 安 全风 险评 估 的范 围 , 确定风险评估的方针 ,并研究设计 评估所需要 漏洞 评估 技术 也是保 证信 息 安全 体系结 的 各 类 文 档 。 构健 康运行的必备技术 。再好 的结构如果不 随 实施 。对评 估 人员 进行 业务 培 训 ,进 行 着 网络威胁的变化而更新 的话 ,其安全 指数 势 风险识别 ,利用选定 的风 险评估方法 实施 风险 必 会大幅下降。而漏洞评估技术通过对 系统进 评估 ,形成风险评估报告等。 行定期的或不定期 的扫描 ,找 出系统 中各类 潜 检查 。检 查评 估 的合理 性 。包 括 确定 评 在 的弱点 ,并给 出相应 的报告 ,建议 采取相 应 估过程是否正确执行 、发现新 的或者 未识别的 的补救措施或 自动填补某 些漏洞 。常 见漏洞 评 安全风险 、评估结果的合理性和可信度等 。 估产品可 以分为如下三类 。 改进 。根 据检查 阶段中存在的各种 问题 , ( 1 )网络型漏洞评估产品 。 研究改进措施 ,保持风 险评估 的可持续性 。 从网络端发出模 拟的数据包 ,以主机接 按照上面所说 的 8个方面 ,我们就可 以构 收到数据包 时的响应作为 判断标准 ,进而了解 建一个安全 、 科学 、有效的信息安全体系结构 。 主机 的操作 系统 、服务 ,以及各种应用程序 的

网络信息安全的体系架构与应用

网络信息安全的体系架构与应用

网络信息安全的体系架构与应用网络信息技术的不断发展和普及,方便了我们的生活和工作,但同时也带来了越来越多的安全风险。

从个人信息到商业机密,一旦被黑客攻击或泄露,就会对相应的个人或组织带来不可挽回的损失。

因此,网络信息安全问题已经逐渐成为互联网领域中不可忽视的重要问题,亟需建立完善的体系结构和技术手段进行防范和保护。

一、网络信息安全的体系结构网络信息安全体系结构是保证网络信息安全所必须的基础。

它包括三个层次,分别是物理层、网络层和应用层。

其中,多层安全防护技术的应用是保证网络信息安全的关键。

1.物理层安全防护技术物理层安全防护技术主要是针对网络设备和数据中心的。

保证网络设备和数据中心的物理安全性是构建网络信息安全体系结构的首要任务。

实施物理层安全防护技术可以减少因人为因素造成的信息泄漏和黑客攻击。

2.网络层安全防护技术网络层安全防护技术主要针对网络通信,防范网络攻击和网络病毒。

网络层安全防护技术可以加密和验证网络通信数据,使得网络通信变得更加安全可靠。

3.应用层安全防护技术应用层安全防护技术主要针对网络服务和网络应用,如电子商务、网上银行等等。

应用层安全防护技术可以保证网络服务和网络应用的安全性,杜绝黑客攻击和病毒攻击。

二、网络信息安全的应用网络信息安全技术的应用是保证网络信息安全的重要保障。

下面列出网络信息安全技术的应用,包括不限于应用。

1.防火墙技术防火墙技术是普及和应用比较广泛的网络信息安全技术。

通过防火墙技术的应用可以筛选出不安全的网络流量,在外部网络与内部网络之间建立一个安全的防护屏障,实现网络的安全性。

2.加密技术加密技术是网络信息安全领域最基础的技术之一。

加密技术可以对通信数据进行保护和加密,在传输过程中不容易被黑客截获或篡改。

3.身份认证技术身份认证技术可以识别和验证网络用户的身份信息,防止黑客攻击和网络诈骗。

4.入侵检测技术入侵检测技术可以对网络中的流量进行实时监测,并发现违规和攻击行为,减少网络信息泄露和侵害。

信息安全体系结构重点

信息安全体系结构重点

企业体系结构有以下六种基本模式:(1)管道和过滤器(2)数据抽象和面向对象(3)事件驱动(4)分层次(5)知识库(6)解释器通用数据安全体系结构(CDSA)有三个基本的层次:系统安全服务层、通用安全服务管理层、安全模块层。

其中通用安全服务管理层(CSSM)是通用数据安全体系结构(CDSA)的核心,负责对各种安全服务进行管理,管理这些服务的实现模块。

信息安全保障的基本属性:可用性、完整性、可认证性、机密性和不可否认性,提出了保护、检测、响应和恢复这四个动态的信息安全环节。

信息安全保障的三要素:人、技术和管理。

信息安全需求分析涉及物理安全、系统安全、网络安全、数据安全、应用安全与安全管理等多个层面,既与安全策略的制定和安全等级的确定有关,又与信息安全技术和产品的特点有关。

信息传输安全需求与链路加密技术,VPN应用、以及无线局域网和微波与卫星网等信息传输途径有关。

信息安全体系结构的设计原则:需求分明、代价平衡、标准优先、技术成熟、管理跟进、综合防护。

密码服务系统由密码芯片、密码模块、密码机或软件,以及密码服务接口构成。

KMI 密钥管理设施PKI 公开密钥基础设施实际应用系统涉及的密码应用:数字证书运算、密钥加密运算、数据传输、数据存储、数字签名、消息摘要与验证,数字信封。

密钥管理系统由密钥管理服务器、管理终端、数据库服务器、密码服务系统等组成。

认证体系由数字认证机构(CA)、数字证书审核注册中心(RA)、密钥管理中心(KMC)、目录服务系统、可信时间戳系统组成。

认证系统的三种基本信任模型,分别是树状模型、信任链模型和网状模型。

解决互操作的途径有两种:交叉认证和桥CA。

CA结构1)证书管理模块2)密钥管理模块3)注册管理模块4)证书发布及实时查询系统设计可信目录服务的核心是目录树的结构设计。

这种设计应符合LDAP层次模型,且遵循以下三个基本原则:(1)有利于简化目录数据的管理。

(2)可以灵活的创建数据复制和访问策略。

信息安全体系结构概述

信息安全体系结构概述

信息安全体系结构概述信息安全体系结构通常包括以下几个关键组成部分:1. 策略和规程:包括制定和执行信息安全政策、安全规程、控制措施和程序,以确保组织内部对信息安全的重视和执行。

2. 风险管理:包括风险评估、威胁分析和安全漏洞管理,以识别和减轻潜在的安全风险。

3. 身份和访问管理:包括身份认证、授权和审计,确保只有授权的用户才能访问和操作组织的信息系统。

4. 安全基础设施:包括网络安全、终端安全、数据加密和恶意软件防护,以提供全方位的信息安全保护。

5. 安全监控和响应:包括实时监控、安全事件管理和安全事件响应,以保持对信息安全事件的感知和及时响应。

信息安全体系结构的设计和实施需要根据组织的特定需求和风险状况进行定制,以确保信息安全控制措施的有效性和适用性。

同时,信息安全体系结构也需要不断地进行评估和改进,以适应不断变化的安全威胁和技术环境。

通过建立健全的信息安全体系结构,组织可以有效地保护其信息资产,确保业务的连续性和稳定性。

信息安全体系结构是一个综合性的框架,涵盖了组织内部的信息安全管理、技术实施和持续改进,以保护组织的信息资产不受到未经授权的访问、使用、泄露、干扰或破坏。

下面我们将深入探讨信息安全体系结构的各个关键组成部分。

首先是策略和规程。

信息安全体系结构的基础是明确的信息安全政策和安全规程。

具体来说,信息安全政策应当包括对信息安全意识的要求、信息安全的目标和范围、信息安全管理的组织结构和沟通机制、信息安全责任和权限的分配、信息安全培训和监督制度,以及信息安全政策的制定、执行、检查、改进和审查的一系列管理程序。

涉及敏感信息资产的操作程序和应急响应机制,应当被明确规定。

其次是风险管理。

风险是信息系统安全的关键问题之一。

风险管理主要包括风险评估、威胁分析和安全漏洞管理。

通过对信息系统进行风险评估和威胁分析,可以评估信息系统的脆弱性,找出哪些方面具有较大的风险,并将重点放在这些方面,进行防护措施。

基于面向服务架构的企业信息安全体系设计

基于面向服务架构的企业信息安全体系设计

基于面向服务架构的企业信息安全体系设计摘要:信息安全领域的研究人员专注于不同的子学科,例如网络安全、应用安全、网格安全、web安全、完全入侵检测等,但很少会将重点放在企业综合信息安全体系结构。

本文提出基于企业服务总线架构的企业信息安全体系结构,通过建立一个模型,系统、智能地管理企业信息安全,并结合总体信息管理活动。

此外参考ISO/IEC 27002标准和实践证明:SOA体系结构定义的信息安全和风险控制服务能够有效地增强企业信息安全管理和风险控制活动的有效性。

关键词:SOA 信息安全企业服务总线随着信息技术的不断普遍,信息安全体系结构在当前的企业信息技术中扮演着越来越重要的角色。

我们尝试将信息安全和风险控制活动定义到安全服务里,设计面向服务的企业信息安全体系结构。

SOA是工业界的一个热点主题。

它是一个策略、实践和框架的集合,能够为提供跨域注册、动态发现和自动机制提供内建的基础设施。

并且提供的服务封装,通过消息协议提供可由双方共同操作的服务。

SOA也为服务质量控制和资源管理及其它的监控服务和异常处理机制准备了基础设施。

作为一个agility-pursued体系结构,SOA将企业逻辑从技术实现分离,从而使围绕SOA体系结构建立的应用能够满足企业和技术领域持续变化的需求。

它也将有益于可复用性和系统集成,以及可扩展性、分布性和跨域注册。

1 问题发现我们在SOA安全体系结构上的研究发现了以下几个问题。

(1)缺少企业信息安全集成体系结构,引入了不同的、相互独立的信息安全系统和解决方案,这会导致整个系统的不兼容性,导致无法达到期望的风险管理控制。

(2)由于在信息风险管理系统的信息采集还处于半自动化阶段,人工的信息采集过程会导致人为造成的错误。

(3)ISO/IEC 27002系统为企业信息安全管理提供非常好的方法和指南,但由于缺乏合适的工具进行管理,无法很好解决企业信息安全。

(4)我们需要注意SOA自身的可靠性和安全性问题。

信息安全体系结构

信息安全体系结构

信息安全体系结构信息安全体系结构是指为了保护信息系统中的数据和信息资源免受未经授权的访问、使用、泄露、破坏、干扰和篡改而建立的一系列组织、技术、政策、流程和控制措施。

信息安全体系结构的建立旨在确保信息系统的可靠性、完整性、保密性和可用性,从而保护信息系统中的数据和信息资源不受损害。

信息安全体系结构通常由以下几个方面组成,安全策略、安全组织、安全技术、安全管理和安全服务。

安全策略是信息安全体系结构的基础,它包括制定信息安全政策、标准、程序和指南,明确信息安全的目标和要求,为信息安全提供指导。

安全组织是指建立信息安全管理机构和安全团队,明确安全责任和权限,确保信息安全工作的有效开展。

安全技术是指利用各种安全技术手段,保护信息系统的安全,包括访问控制、加密技术、身份认证、安全审计、安全防护等。

安全管理是指建立完善的安全管理体系,包括风险管理、安全培训、安全意识教育、安全检查和安全事件响应等。

安全服务是指为用户和系统提供安全保障的各种服务,包括安全咨询、安全评估、安全监控、安全维护和安全应急响应等。

在信息安全体系结构中,安全策略是首要的,它为整个信息安全工作提供了指导和依据。

安全策略要明确信息安全的目标和要求,包括保护数据的机密性、完整性和可用性,防止未经授权的访问和使用,防止数据泄露和破坏,确保信息系统的安全运行。

安全策略还要明确安全责任和权限,确保安全措施的有效实施。

安全策略还要与企业的业务目标和风险承受能力相一致,确保安全策略的制定和执行不会影响企业的正常运营。

安全组织是信息安全体系结构中的重要组成部分,它是保障信息安全的基础。

安全组织要建立信息安全管理机构和安全团队,明确安全责任和权限,确保信息安全工作的有效开展。

安全组织还要建立安全管理制度和安全工作流程,确保安全工作的有序进行。

安全组织还要开展安全培训和安全意识教育,提高员工的安全意识和安全技能,确保员工能够正确使用信息系统,防范各种安全风险。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全体系结构设计报告——中小型企业网络及安全方案组长:组员:完成时间:2013年11月 30日1. 系统需求分析 (3)1.1基本情况描述 (3)1.2需求分析 (3)2.系统设计原则 (5)2.1.企业网络设计原则 (5)3.系统方案总体设计 (7)3.1.网络总体拓扑设计 (7)3.1.1 网络通信部分 (7)3.1.2 应用区域边界部分 (7)3.1.3应用环境部分 (9)3.1.3.1 网络架构概述 (9)3.1.3.2 安全性分析 (9)3.1.3.3 管理部门网络 (9)3.1.3.4 其他部门网络 (10)3.1.4 数据备份与恢复 (10)3.2.IP地址划分 (11)3.2.1 VLAN划分 (11)3.2.2地址及端口分配 (11)4.设备选型 (14)4.1交换机 (14)4.1.1交换机选择原则 (14)4.1.2 交换机选型 (14)4.2路由器 (16)4.2.1路由器选择原则 (16)4.2.2路由器选型 (16)4.3 服务器 (18)4.3.1服务器选型原则 (18)4.3.2服务器选型(5个) (18)4.4 其他 (19)4.4.1 漏洞扫描系统(1个) (19)4.4.2 备用电源(1个) (19)5.基本配置 (20)5.1路由器 (20)5.2接入层交换机 (21)6.安全管理规则 (24)1. 系统需求分析1.1基本情况描述1)一个中小型企业环境,大约100台计算机;2)包含几个部门(研发部,财务部,市场部);3)通过专线接入到Internet,能提供若干真实IP地址(假如10个);4)企业有独立对外的www服务器()、E-mail服务器;5)内部有文件服务器,保存企业研发重要文档;6)员工有独立的企业邮箱;7)为了保证正常运行,需要考虑一定的安全性(包括技术、管理两个方面)。

1.2需求分析1)企业日常工作需求a.根据企业的要求,大约100台左右的计算机,对数据的传输量不大;b.企业包含研发部,财务部,市场部等部门,因此需要做VLAN划分,降低网络内广播数据包的传播,提高带宽资源利用率,防止广播风暴的产生。

c.企业通过专线接入Internet,只有10个IP地址,需要为企业网络提供DHCP和NAT服务,使私有Internet地址供内部网络使用,并采用静态地址转换,为提供固定服务的设备设置固定地址。

d.企业要求有独立对外的服务器与企业邮箱,所以要建立DMZ区域,用于存放对外提供访问服务的Web服务器、DNS服务器、E-mail服务器等;e.针对中小型企业办公事物处理、资金投入等特点,为增加企业员工的工作便易度,需提供无线局域网络。

无线局域网络的实现将为人员流动频繁的市场部与财务部提供较为便捷的网络环境、节约企业网络铺设成本。

2)网络安全需求考虑到企业对安全性能的要求,我们从技术安全和管理安全两个方面提供安全服务。

技术安全a.在边界安全方面,需要在网络边界设置防火墙和入侵防御系统(IPS)。

所有试图访问内部网络的数据包均需经过防火墙的检查,通过为防火墙设置合适的访问,可有效的拒绝不符合规则的数据包,从而阻塞内部主机与外部怀有不法目的的主机的连接。

入侵防御系统(IPS)的串联工作方式,可以保证直接阻断来自外部的威胁以及阻断来自内部的攻击。

IPS拥有多种检测方式和响应方式,可以为企业网络提供完整的入侵防护解决方案。

b.在内部网络方面,需要部署漏洞检测系统。

漏洞检测系统则将定期扫描整体网络及其主机是否有威胁因素,实时报告给网络系统管理员,防止网络漏洞与主机漏洞给企业带来损失。

c.针对企业员工通过外网访问内部服务器的安全性方面,需设计虚拟专用网络。

为远程用户和企业的分支机构访问企业内部网络资源提供了安全的途径,同时利用VPN隧道技术、加解密技术,充分保证用户数据的完整性、安全性和可用性。

d.针对企业可能遇到的特殊及意外情况,需设计数据加密、数据恢复与备份系统,以保障用户信息、物理资源的机密性、完整性和确实性。

e.为保证网络安全性,需要使用的设备支持检测并防御Dos/DDos攻击、缓冲区溢出攻击、恶意IP扫描等攻击行为。

管理安全企业对网络用户(公司职员)进行网络的安全教育同样重要。

a.建立一套完整的网络管理规定和网络使用方法,并要求网络管理员和网络使用人员必须严格遵守。

否则,网络内部的人为因素将会给网络安全造成很大的威胁。

b.制定合适的网络安全策略,制定一种让网络管理员和网络用户都乐于接受的安全策略,可以让网络用户在使用网络的过程中自觉维护网络的安全。

2.系统设计原则2.1.企业网络设计原则(1)木桶原则企业的网络应该具备对信息均衡、全面的保护功能,所以企业网络的信息系统安全体系结构必须能够充分、全面、完整地对信息系统的安全漏洞和安全威胁进行分析、评估和检测,防止最常用的攻击手段,提高整个系统“安全最低点”的安全性能。

(2)整体性原则考虑企业网络安全性设计时,要采用多种安全措施,分层次有重点地对系统进行防护,在注重防外的同时,也不可轻视防内,做到防内与防外同等重要。

要求网络的信息系统安全体系结构包括安全防护机制、安全检测机制、安全反应机制和安全恢复机制。

从而保证在信息系统遭受攻击、破坏事件的情况下,必须尽可能快速恢复信息系统的运行,减少损失。

(3)安全、代价平衡原则对任何网络来说,绝对的安全都是无法达到的。

针对企业网络的安全系统,要充分考虑到安全需求、安全风险和成本之间的关系,制定相应的规范和措施,确定实际可行的安全策略。

在确保将信息系统安全风险控制在可接受范围内的前提下,将信息系统安全体系结构的成本控制在合理的范围内。

(4)标准优先、兼容原则随着网络化进程的加快,网络规模的扩大,网络将连接到各个角落;网络环境和应用发生改变、新的攻击方式产生,支撑一个系统安全运行的设备数量也会越来越多。

所以增强网络的兼容性,以达到网络的互连与开放。

为确保将来不同厂家设备、不同应用、不同协议进行连接。

整个网络从设计、技术和设备的选择,必须支持国际标准的网络接口和协议,以提供高度的开放性。

(5)动态发展原则跟踪世界科技发展动态,网络规划与现有光纤传输网及将要改造的分配网有良好的兼容,在采用先进技术的前提下,最大可能地保护已有投资,并能在已有的网络上扩展多种业务。

3.系统方案总体设计3.1.网络总体拓扑设计3.1.1 网络通信部分网络通信部分主要是针对局域网与广域网的连接,中国电信作为互联网服务提供商,局域网与宽带互联网(ChinaNet)通过两条相互冗余的100Mbps带宽出口线路连接,并申请200.165.200.1-200.165.200.10公有地址段。

同时,为保证企业异地办公的安全性,采用在公共网络中建立虚拟专用网络(VPN)隧道的解决方案,其中针对企业员工远程访问,在VPN网关上采用Access VPN技术,针对企业异地分支或是兄弟企业则采用Intranet VPN技术。

3.1.2 应用区域边界部分应用区域边界部分基于屏蔽子网防火墙体系结构思想,将DNS服务器、Mail 服务器、Web服务器这些可供外部网络访问的设施放在DMZ区域,DMZ区域处于网关路由器和内网防火墙之间。

在网关路由器上,具有防火墙功能,可以抵御外部对DMZ的一些攻击,也具有NAT功能,将私有地址转化为共有地址,其中DMZ 区域内的服务器采用静态NAT,其他终端采用动态NAT和PAT,这样能更充分地利用公有地址。

内网防火墙对外部数据流量进一步过滤检验,以保证内网的安全。

从而在满足对外提供访问服务需求的同时,使企业内部工作环境与外部网络隔离,非常有效地保护了内部网络,并提供一定的冗余措施。

DMZ区域如下图:同时为了满足企业内部员工通过外部网络访问内部数据时的安全性和保密性,将VPN服务器网关连接到防火墙上。

使得在安全的获取企业数据的同时,保证内部网络安全。

VPN部分拓扑如下图:由于该边界上的路由器和防火墙对企业网络安全有重要的影响,所以采用基于代理服务技术的防火墙,实现基于应用层的内容过滤,以此提高系统应用防御能力。

3.1.3应用环境部分3.1.3.1 网络架构概述应用环境部分采用两个层次化的网络架构思想,分别从核心层、接入层进行设计。

核心层选用一台千兆以太网交换机,在保证传输速率和充足的端口数量的同时,可满足企业在未来3-4年网络快速发展的拓展需求。

核心层交换机主要负责整网的主要数据传输。

接入层网络采用星型拓扑方式,交换机采用二层交换机。

为满足企业内部设置文件服务器的需求,我们将文件服务器挂接在核心交换机上,方便企业内的文件传输与使用。

3.1.3.2 安全性分析从安全性角度上考虑,将核心层交换机与基于网络的异常入侵防御系统(NIPS)相连,NIPS检查流经内网的所有流量,一旦辨识出入侵行为,NIPS便去除整个网络会话,提供对企业内部网络的最后一关保护。

NIPS需要具备较高的性能,以免成为网络的瓶颈。

同时在核心层部分部署漏洞扫描安全策略。

即在局域网出口路由器上安装网络型漏洞扫描器模块,基于Internet远程检测目标网络或本地主机的安全性脆弱点技术。

通过网络安全扫描,使系统管理员能够发现所维护服务器的各种TCP/IP端口分配、开放服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞,保障整体局域网的安全。

3.1.3.3 管理部门网络管理部门负责同一管理内部网络的设备,处于一个单独的VLAN中,其他部门的所有交换机上均配置了管理部门的VLAN。

部门的二层交换机管理VLAN配置了虚端口(SVI)以便于管理人员通过SSH远程访问。

公司的网络设备VTY链路上均配置访问控制列表,只允许管理部门的IP地址对其远程访问,避免非授权人员远程访问网络设备。

而且为增加部门工作便易度,所以为管理部门提供无限网络。

3.1.3.4 其他部门网络每个部门具有自己独立的交换机和VLAN,从物理和逻辑上都保证了部门之间的安全性。

每个部门的交换机VTP模式均采用透明模式(transparent),保证交换机VLAN数据的安全。

部门交换机与核心交换机之间采用两条千兆以太网链路,采用快速生成树协议(RSTP),在一条链路发生故障的情况下,立即切换到另一条链路。

考虑到市场部人员可能较多,终端设备数量大,交换机端口数量问题等问题,我们为市场部分配两台二层交换机供使用。

无线网络通过与无线路由器相连的无限访问点进行配置。

考虑到研发部门的保密性,不对研发部门提供无限网络。

3.1.4 数据备份与恢复数据备份与恢复系统对企业网络有着重要的意义,遇到特殊或意外情况,系统能否快速恢复到运行状态,绝大程度上取决于数据的备份与恢复系统。

我们采用server-free备份方式。

server-free备份方式采用无服务器备份技术,使数据在存储区域网中的两个存储设备之间直接传输,通常是在磁盘阵列和磁带库之间。

相关文档
最新文档