构建企业级网络方案.doc

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

构建企业级网络方案

4 广告企业网络安全方案流程4.1企业网络安全规划流程图 4.2企业网络安全问题方案描述对与该企业网络安全问题方案进行一下几点描述企业安全管理 1.搭建网络安全设施 2.制定安全实施策略 3.建立安全管理制度企业安全服务 1. 网络安全咨询 2. 网络安全检测 1.企业网络安全规划建议方案随着网络安全基础设施后期完善,为了提高整体的网络安全防护能力,建议采用安全防,护措施。

制定原则可操作性,易管理、维护、实施,典型安全事件主动预防。

1.企业边界部署网络防毒墙防毒墙部署在企业网络出口网关。

把网络病毒和黑客攻击隔绝在网络之外,能够满足各类企业复杂网络的基本需求。

和传统的防病毒软件相比,防毒墙不仅配置简单有效,可减轻网络管理员的工作量,而且可以防止病毒肆意在网络中传播,让病毒无处藏身。

防毒墙还可放置在企业内部,对一些特殊部门和重点服务器进行保护。

防毒墙的部署只要遵循把安全区域和非安全区域隔离的思想就可,防毒墙即插即用,无须重定向路由的流向。

1.优化现有防火墙规则策略建立有效的防火墙访问规

则,防止客户机对服务器的任意访问,降低对服务器受网,络攻击的风险,有效抵御跨网段系统漏洞端口的病毒传播,规划服务器访问规则,提高网络整体安全防护能力。

1. 网络资源统一安全规划桌面办公计算机安全防护规划企业服务器安全防护规划企业网络边界安全防护规划企业网络核心规划网络安全访问控制企业安全管理制度方案规划 1.对网络系统安全风险隐患建立前期预防措施网络的安全需要是完整和连续的,网络安全服务也具有专业性强的特点。

通过资深安全顾问提供一对一的服务,可以随时随地获得网络安全方面的咨询和指导。

同时病毒的传播、黑客的入侵和破坏给企业正常工作带来的影响和造成的损失是惊人的。

网络安全评估系统可以找出和分析系统中的安全隐患,并提供安全加固建议,使系统被攻击的几率大大降低。

1.快速获得网络安全防护咨询动态只有及时掌握病毒和非法入侵者的信息,了解网络安全产品的发展和更新,客户才能实现对自己网络最大程度的保护。

为此,定期将重大病毒疫情、网络安全漏洞的最新情况、产品的更新信息和重大病毒解决方案通过电子邮件通知客户。

1.周期性现场网络系统安全维护检测定期进行安全排

查和维护是保障计算机系统,特别是整个网络安全的必要工作。

每次维护既保障安全防范体系的正常运转,同时排除可以预知的安全隐患,创造一个安全健康的网络环境。

在维护过程中对前段时间的杀毒日志和网络情况进行分析统计,形成文档报表,提出安全建议,最大程度地避免病毒感染和网络攻击。

1.对于突发网络安全事件做到快速响应并措施救援。

如果计算机或网络发生紧急安全故障或灾难,通过安全响应在最短的时间内赶赴现场,充分利用工程师技术优势和丰富的经验提供解决方案并协助解决问题。

1. 提高员工整体安全防范意识,规范网络安全管理制度。

2. 提高网络安全防护能力,定期接受专业网络安全技术培训。

1. 经费预算对组建该企业经费进行计算,结果如下1. 四台RG-S2724 24接口交换机8181RMB/台*4 32724元

2. RG-S7600 78700RMB/台

3. RG-S3760 25000-27000RMB/台

4. NRB-300 3500RMB/台

5.RG-WALL-2000 300000-400000RMB台6.布线六类网线7.00RMB/米约1000米7.网通流量费用千兆出口约一年30多万元人民币大致总计794424RMB 总结我们已经真正的踏入了飞速

发展的信息工程时代,时代要求我们要加强自身的各项专业能力,以应付我们即将踏入的社会所给予我们的考验和锻炼。

而通过本次的课程设计,所锻炼的不止是我们学到的知识和技能,更重要的是锻炼了我们的实践动手操作能力和应付各种困难的应变能力。

通过构建企业级网络这个课题,让我懂得规划一个企业网络需要具备丰富的网络知识和经验,做了这个课题,使我初步了解了构建一个企业级网络的设计流程与步骤,使我受益匪浅,今后要努力学习网络知识敢于实践,经常对网络布局规划做实际案例,向老师请教,使自己更上一层楼参考文献[1]谢希仁.计算机网络教程[第二版].北京人民邮电出版社.2008 [2]William Stallings著.白国强等译.网络安全基础应用与标准(第3版)北京清华大学出版社[3]柴文强,刘霞.网络工程师(第二版).北京清华大学出版社.2006 [4]胡浩,吴太夏.网络技术应用技术指南[M].安徽中国科学技术大学出版社.2006

相关文档
最新文档