中小型企业网络安全规划与解决方案
中小型企业局域网络的组建与规划

摘要局域网(LAN)的名字本身就隐含了这种网络地理范围的局域性。
由于较小的地理范围的局限性。
我们对它进行安全规划。
本文就是从构建LAN的策略与安全规划两个方面进行分析与总结。
首先我们介绍了什么是LAN。
从LAN的发展史、基本组成、网络拓扑结构、网络操作系统及结构类型多方面对LAN进行了概述。
尤其是LAN的网络拓扑结构从星型、环型、总线型三方面讲述了LAN的拓扑。
然后从局域网的构建、构建方案、以及构建无线企业局域网来充实构建局域网络的策略。
其中构建一个小型网络利用实例让我们对局域网的构建有了一个初步的了解;局域网的构建方案从理论上让我们对局域网有了一个深入的了解;而无线企业局域网的构建则充实了我们对构建局域网的进一步了解。
从局域网的安全策略、解决方案两方面论述局域网的安全规划。
其中安全策略从路由包过滤、防火墙两方面详细介绍了局域网的安全策略;而局域网的解决方案则从物理安全、设置安全两个方面进行介绍。
最后则从局域网的展望对我们了解的局域网进行进一步的扩充,其中符合802.11b 标准的无线局域网为市场上无线网络的发展搭建了稳定的平台。
关键词:局域网;计算机网络;无线局域网;防火墙AbstractLAN (LAN ) name itself implies the office land of the geographical range of this kind of network. Limitation because of smaller geographical range. We carry on safe planning to it. This text plans to analyse and summarize in two respects from the tactics and security of structuring LAN.We have recommended at first what is LAN. From development history, make up basically, network topological structure, network operating system and type in many aspects to go on the summary to LAN structure of LAN. Network of LAN topological structure from star type, ring type, bus type three respect tell LAN topological especially. Structure from construction , scheme of structuring of LAN wireless enterprise LAN is it is it is it found the bureau tactics , land of network to construct to substantiate to come. Among them structure a small-scale network and utilize the instance to let us have a preliminary understanding to the literary composition of the LAN; The construction scheme of the LAN lets us have a deep understanding to the LAN theoretically; The construction of the wireless enterprise's LAN has substantiated our further understanding to LAN of structuring. Describe the security planning of the LAN from two respects of security tactics , solution of the LAN. Safe tactics bag filter, fire wall two respect introduce security tactics of LAN in detail from route among them; Solution of LAN from safe setting up safe two make an introduction physics have. Carry on further expansion to the LAN that we understood from the prospect of the LAN finally, among them accord with 802. Wireless LAN, 11b of standard wireless development of network put up the steady platform for market.Key words:LAN ;topological structure ,;wireless LAN目录第1章绪论 (1)1.1 背景及意义 (1)第2章局域网概述 (3)2.1 什么是LAN (3)2.2 LAN的发展史 (3)2.3 LAN的基本组成 (4)2.4 LAN的网络拓扑结构 (5)2.4.1 星型拓扑结构 (6)2.4.2 环形网络拓扑结构 (7)2.4.3 总线拓扑结构 (8)2.5 网络操作系统 (8)2.6 LAN的结构类型 (9)第3章构建局域网络的策略 (11)3.1 构建一个小型网络 (11)3.2 局域网构建方案 (12)3.3 构建企业无线局域网 (13)第4章局域网络的安全规划 (17)4.1 局域网的安全策略 (17)4.1.1 路由包过滤 (18)4.1.2 防火墙 (19)4.2 局域网安全的解决方案 (21)第5章无线局域网 (24)第6章结论 (29)参考文献 (30)致谢 (31)第1章绪论1.1背景及意义在计算机网络日益成为生活中不可或缺的工具时,计算机网络中的入侵活动已经引起了公众的高度重视。
小型企业网络搭建方案

小型企业网络搭建方案近年来,随着信息技术的快速发展,网络已经成为了企业运营的重要基础设施之一。
对于小型企业来说,搭建一个稳定、高效的网络环境尤为关键。
本文将为小型企业提供一份网络搭建方案,旨在满足企业日常办公和业务发展的需求。
一、网络设备选型1.路由器:路由器是整个网络的核心设备,负责数据的传输和路由控制。
对于小型企业来说,选择一款性能稳定、价格适中的路由器是首要考虑因素。
2.交换机:交换机是连接各个设备的桥梁,负责数据包的转发和广播控制。
在选购交换机时,需考虑企业规模、需求和未来发展的扩展性。
3.防火墙:为了保护企业内部网络的安全,防火墙是必不可少的网络设备。
小型企业可以选择适合自身规模的防火墙产品,以提高网络的安全性。
4.WiFi设备:对于需要无线上网的办公环境,WiFi设备必不可少。
选择覆盖范围广、信号稳定的无线接入点,可提供便捷的无线网络接入。
二、网络拓扑设计1.了解企业需求:在进行网络拓扑设计之前,需要了解企业的具体需求。
包括办公人数、业务类型、网络应用等。
这样可以为后续设备选型和网络规划提供依据。
2.设计逻辑拓扑:根据企业需求,设计逻辑拓扑图,明确网络设备的连接关系。
合理划分不同区域和子网,将办公区、服务器区、访客区等分隔开,提高网络的安全性。
3.确定IP地址分配方案:根据网络规划,确定IP地址的分配方案。
合理分配IP地址范围和子网掩码,避免IP冲突和地址浪费。
4.规划网络布线:根据拓扑图,规划好网络布线方案。
选择合适的布线介质,保证网络连接的稳定和速度。
三、网络安全策略1.访问控制:通过设置访问控制列表(ACL)限制网络访问权限,只允许授权的设备或用户接入网络,防止未经授权的访问。
2.加密传输:通过使用加密技术,如SSL/TLS等,保证敏感信息在网络传输中的安全性,避免被黑客窃取或篡改。
3.防火墙设置:根据企业需求,合理配置防火墙规则。
限制外部网络对内部网络的访问,并定期进行安全策略的审查和更新。
毕业设计(论文)中小型企业网的规划与设计

二〇一二届本科毕业论文(设计)报告题目:中小型企业网络的规划与设计学生姓名:所在系:学号:专业:指导教师:中小型企业网络的规划与设计【摘要】随着信息技术的快速发展,中小型企业的业务进一步的电子化,与Internet的联系也更加紧密。
他们也需要信息基础平台去支撑业务高速发展。
这样没有信息技术背景的企业也将会对网络建设有主动诉求。
任何决策的科学性和可靠性都是以信息为基础的,信息和决策是同一管理过程中的两个方面,因此行业信息化也就成了人们所讨论并实践着的重要课题。
众多行业巨头纷纷采取各种应用方案且取得了巨大的成功,使信息化建设更具吸引力。
相对于大型应用群体而言,中小型企业的信息化建设工程通常有规模较小,结构简单的特点,综合资金投入、专业人才以及未来发展等因素,网络的实用性、安全性与拓展性是中小企业实现信息化建设的要求。
为此,成本低廉、操作简易、便于维护、能满足业务运作需要的网络办公环境是这一领域的真正需求。
针对绝大多数中小型企业集中办公这一现实特点,我们设计出了中小型企业信息化常用解决方案,能够较好地发挥企业网的使用效果和水平,具有很强的代表性。
本文从企业网络需求开始分析,根据现阶段CISCO公司主流网络设备进行选材,规划最适用于目标网络的拓扑结构,建设合理的网络设计方案,并测试其结果最终验证网络的规划与设计符合企业的需求。
【关键词】中小型企业;企业网络;拓扑结构;需求目录1.引言 (5)2.需求分析 (6)2.1背景分析 (6)2.2应用需求 (6)2.3安全需求 (7)2.4网络可扩展需求 (7)2.5实现目标 (7)3.网络设备的选型 (8)3.1交换机选型 (8)3.2路由器选型 (8)3.3服务器选型 (9)3.4无线AP选型 (10)3.5集线器选型 (10)3.6PC机选型 (10)3.7IP地址划分 (11)3.8部门VLAN划分及编制方案 (11)企业办公区部门划分 (11)企业生产区部门划分 (11)服务器群地址划分 (12)3.9设备采购 (12)4.方案设计 (13)4.1网络拓扑设计 (13)4.2交换机地址规划表 (13)Multilayer Switch 0地址规划表 (13)Multilayer Switch 1地址规划表 (14)4.3路由器地址规划表 (14)r0地址规划表 (14)r1地址规划表 (14)r2地址规划表 (15)4.4网络设备配置 (15)Multilayer Switch 0的相关配置 (15)r 0的相关配置 (16)r 1的相关配置 (18)r 2的相关配置 (19)Multilayer Switch 1的相关配置 (21)4.5测试与验证 (22)5.ACL策略下的实现方案 (25)5.1标准ACL (25)5.2扩展ACL (25)5.3反向访问控制列表 (25)反向访问控制列表的用途 (25)反向访问控制列表的格式 (26)5.4基于时间的访问控制列表 (27)基于时间的访问控制列表用途: (27)基于时间的访问控制列表的格式: (27)6.企业网络安全设计 (29)6.1封堵常见病毒端口 (29)6.2封堵P2P端口 (29)总结 (31)参考文献 (31)致谢 (32)1.引言在21世纪的今天,世界信息化席卷全球,因特网的迅猛发展不仅带动了信息产业和国民经济的增长,也为企业的发展带来了生机勃勃的景象。
中小型企业网络设计方案

姓名:***班级:计算机3 班学号:**********日期:2022 年12 月24 日目录第一章需求分析 (4)1.2 网络的设计目标分析 (5)1.3 企业进行网总体设计的分析 (5)1.4 网络的主要功能的分析 (5)1.5 网络维护 (5)第二章网络设计方案 (6)2.1 网络的设计要求 (6)2.2 网络的设计原则 (6)2.3 网络拓扑结构的设计 (7)2.4.1 网络设备选型 (8)2.4.2 综合布线及设施安装 (12)2.5 网络操作系统的选择 (13)第三章 VLAN 划分及 IP 地址分配 (14)3.1 VLAN 的划分标准 (14)3.2 IP 地址分配 (14)3.3 根据网络拓扑图划分各个部门的网络地址 (15)致谢 (15)参考文献 (16)前言在当今社会中,信息已成为一种关键性的战略资源。
为了使信息能准确、高速地在各种型号的计算机、终端机、电话机、传真机和通讯设备之间传递,世界上有不少发达国家正纷纷兴建信息高速公路。
网络时代的已经到来,给企业发展带来的冲击是前所未有的,同时它也为企业提供了实现飞跃的机遇。
企业要面向现代化、面向世界、面向未来,首先要面向网络。
即使是多数中小企业赶上了时代的步伐,建立起了企业的网络系统,哪怕是企业的内部网,并在发展企业信息化建设中起到了举足轻重的作用。
但是,由于许多中小企业的决策者对网络的应用和管理,在认识上存有一定的局限,以及受到现有企业条件和信息技术力量的局限,往往会在用网,特别是在如何管理好企业的网络、挖掘和整合网络络资源优势、为企业发展核心业务服务等诸多方面,还存有许多不尽如人意的地方,导致不少中小企业的网络系统,从建立网络,到应用网络,直至管理网络,都缺乏一个科学性、有序化和规范化的发展态势,甚至直接影响乃至制约着企业核心业务的持续发展。
就网络市场整体来说,单纯的网络结构建设已经远远无法满足企业对电子商务的需求,故此,构建之初必须规划网络的发展方向。
中小型企业网络规划设计与方案(完整版)

中小型企业网络规划设计与方案(完整版)-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN2015~2016学年上半年期末考核《局域网组建管理》铝业公司网络设计作品文档目录第1章需求分析 (5)1.1 实施背景 (5)1.2 网络应用需求 (5)1.3 网络性能需求 (7)1.4 信息点统计 (7)第2章网络总体设计 (8)2.1 网络设计总体要求 (8)2.1布线的设计 (9)2.2 楼宇间互连的介质选择 (9)2.3 主干网带宽的考虑 (10)2.4 客户机的带宽分析 (11)2.5网络三层结构设计 (12)2.5.1核心交换机设备选型 (13)2.5.2接入层交换机备选型 (13)2.5.3 路由器设备选型 (14)2.5.4无线路由器设备选型 (15)第3章网络设备配置清单 (15)3.1 PC配置 (15)3.2路由器配置 (18)3.3交换机配置 (19)4.项目总结 (20)4.1本项目运行情况 (20)4.2项目不足 (21)第1章需求分析1.1 实施背景一家生产铝业贸易公司,为拟搭建高性能千兆网络,实现网络互通,共享信息,展示企业的计算机企业网。
1.选用技术先进、具有容错能力的网络产品。
2.具有较好的可扩展性,为今后的网络扩容作好准备。
3.采用OA办公,做到集数据、图像、声音三位一体,提高企业管理效率、降低企业信息传递成本4.设备选型上必须在技术上具有先进性,通用性,且必须便于管理,维护。
应具备未来良好的可扩展性,可升级性,保护公司的投资。
设备要在满足该项目的功能和性能上还具有良好的性价比。
设备在选型上要是拥有足够实力和市场份额的主流产品,同时也要有好的售后服务.所以,为了能满足现在的需求,同时又能便未来规模的扩展和网络的升级。
本网络应采用现在较新的网络技术。
研发技术部和信息部需要较高的网络通信质量,所以必须采用较好的服务器和较高的带宽。
宿舍楼为一般用户使用,所以没必要要求太高的网络。
小型企业网络搭建方案

3.验收合格后,交付企业使用。
九、后期维护与优化
1.定期对网络进行巡检,发现并解决问题。
2.根据企业业务发展需求,调整网络架构和设备配置。
3.优化网络性能,提高网络速度。
本方案旨在为小型企业提供一套合法合规的网络搭建方案,助力企业高效、稳定、安全地开展业务。在实施过程中,需根据企业实际情况进行调整和优化,确保网络环境满足企业发展需求。
六、网络安全策略
1.入侵检测与防御系统:实时监测网络流量,发现并阻止恶意攻击。
2.防病毒软件:部署企业级防病毒软件,定期更新病毒库,预防病毒感染。
3.数据备份与恢复:定期备份关键数据,制定数据恢复策略,降低数据丢失风险。
4.安全审计:对网络设备、系统和用户进行安全审计,确保合规性。
七、网络管理与维护
4. VLAN划分:根据部门和业务需求,合理划分VLAN,提高网络安全性。
五、网络设备配置与实施
1.交换机配置:配置VLAN,启用端口安全,限制非法接入。
2.路由器配置:配置路由协议,实现内外网访问控制,保障网络畅通。
3.防火墙配置:设置安全策略,控制访问权限,防止外部攻击。
4.无线网络配置:部署无线接入点,实现办公区域无线网络覆盖。
二、项目目标
1.满足企业员工日常办公、信息交流、资源共享等需求。
2.提高企业网络速度,降低网络延迟。
3.确保企业数据安全,防止外部攻击和信息泄露。
4.易于管理和维护,降低企业运营成本。
三、网络架构设计
1.网络拓扑结构:采用星型拓扑结构,便于管理和维护。
2.网络设备选型:根据企业规模和需求,选择合适的网络设备,包括交换机、路由器、防火墙等。
毕业设计(论文)-中小型企业网络安全规划与设计

优质资料中小型网络安全规划与设计摘要:中小企业在业务中对于信息技术和网络的依赖程度越来越高,必须引起对信息安全的重视。
然而,由于企业将主要的精力集中在各种业务应用的开展上,再加之受限于资金、技术、人员以及安全意识等多方面因素,信息安全建设往往相对滞后。
部分企业已经采用了“防火墙+防病毒”的基本安全措施,但很多中小企业什么安全保护措施都没有,不能不让人为此担忧。
随着网络技术的迅速发展,各种依托网络开展的攻击技术也得到了蔓延。
黑客攻击手段越来越丰富,各类破坏力较大的攻击工具、文摘在网上唾手可得;中小企业的安全现状常常使得他们成了黑客攻击破坏的首选“试验品”。
另外病毒的发展已经远远超过人们预期的想象,破坏性越来越严重;加上企业内部信息安全管理制度的疏漏,为一些不法人员提供了大量的犯罪途径。
中小企业迅速建立完善的信息安全体制已经势在必行。
关键字:中小型企业;网络;安全Small and medium-sized network security planning anddesignAbstract: the small and medium-sized enterprise in the business for the information technology and network more and more rely on the information security, must cause the attention. However, because the enterprise will mainly focus on the various business applications development, coupled with the limited funds, technology, personnel and security awareness and other factors, the information security construction and often relatively lag. Some enterprises have adopted the" firewall and antivirus " basic security measures, but many small and medium-sized enterprise what safety protection measures are not, let a person worry about.With the rapid development of network technology, a variety of relying on network attack technology is also spread. Hackers means more and more abundant, all kinds of destructive force larger attack tools, abstracts online with extreme ease; small and medium-sized enterprise security status often makes them into a hacker attack preferred "test materials". Another virus development has far exceeded the expectations of imagination, damage is more and more serious; plus enterprise internal information security management system for omissions, some unscrupulous persons to provide a large number of pathways in crime. Small and medium-sized enterprises rapidly establish and improve the information security system has be imperative.Key words: Small and medium-sized enterprises; network security目录第1章绪论................................. 错误!未定义书签。
典型中小型企业网络规划案例

人事部 财务部 销售部 市场部 技术部
方案设计-设备清单
设备清单
序号
设备型号
1 WS-C2950G-48-EI
2 2621XM
3 RJ45-RJ45交叉跳线 4 RJ45-RJ45直连跳线
描述
数量
快速以太网交换机,交换方式:存储-转
5
发;背板带宽(Gbps):136;端口
数:48;模块化插槽数:2
Page 11/21
IP子网划分
不等分IP地址的子网划分
192 16811128/27
192 16811160/27
192 168110/25
192 16811192/27 192 16811192/27
Page 12/21
IP地址规划31
❖ 全部的地址空间是192 168100/24和192168110/24 ❖ 远程分支机构的IP地址是192168200/24。
用途
连接Sw1 连接远程分支机 构
连接R1 连接Sw2 连接Sw3 连接Sw4 连接Sw5 连接总经理PC 连接副总经理PC 连接用户PC 连接用户PC
接口类型
Trunk接口 路由接口
Trunk接口 Trunk接口 Trunk接口 Trunk接口 Trunk接口 Access接口,Vlan50 Access接口,Vlan50 Access接口,Vlan10 Access接口,Vlan20
连接SW1 连接用户PC 连接用户PC
连接SW1 连接用户PC 连接用户PC
Page 17/21
接口类型
Trunk接口 Access接口,Vlan10 Access接口,Vlan20
Trunk接口 Access接口,Vlan10 Access接口,Vlan20
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中小型企业网络安全规划与解决方案摘要:互联网的飞速发展,互联网技术应用活跃,中小型企业网络规模和应用范围也不断扩大,导致网络安全问题日益突显。
企业网络安全一旦出现问题,造成的损失不可估量。
因而以中小型企业为实例,探讨这类企业的网络安全问题以及一些解决方案。
分析了目前网络安全理论相关技术、中小型企业网络安全规划原则,针对中小型企业规划出了一个较为完善的网络拓扑结构且具有一定的扩展能力,运用当前主流的一些网络安全技术从中小型企业设备的物理环境安全、网络边界安全、网络内部安全等方面进行了重复加固和实现,提高了企业的网络安全等级。
关键词:中小型企业;网络安全规划;VLAN技术;方案0引言随着全球信息化浪潮的不断推进,社会经济、生活方面都发生了日新月异的变革,网络技术正在进行一场革命突破。
网络技术长期的发展与完善,在信息安全方面已经从最初的数据保密逐步转变为信息安全技术的可用性、可控性以及完整性,如今网络安全又朝着“检测-管控-攻防”等方向发展,逐渐成为一个综合性的学科研究领域,也是目前研究的热点。
如今,无论政府、大中小企业、学校、医院全部采用信息化平台工作,提高工作效率和社会竞争力。
但是在网络安全管理和维护上存在一些问题和隐患,尤其中小型企业网络安全更被人忽视。
本文深入分析网络安全相关技术、中小型企业网络安全规划原则,进一步提出中小型企业网络安全规划模型及解决方案,以满足中小型企业对网络的稳定性、可靠性和安全性需求。
1网络安全相关技术网络安全是指利用网络管理控制和技术措施,保证在一个网络环境数据的保密性、完整性及可使用性受到保护。
常见的技术有如下几个:(1)防火墙技术。
防火墙技术(Firewall)是指设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,由软件部分和硬件部分组成的一个系统或多个系统。
工作原理是在可信任的网络边界上建立网络控制系统,隔离内部网络和外部网络,执行网络访问控制策略,防止外部的未授权节点访问内部网络和非法向外传递内部信息,同时也防止非法和恶意的网络行为导致内部网络的运行被破坏。
(2)虚拟专用网技术。
虚拟专用网技术(VirtualPrivateNetwork,VPN)是一种利用在互联网或其他公共网络上构建专有的虚拟私有网络安全技术,通过对网络数据的封装和加密,为用户在公共网络上建立一个临时的、安全的传输隧道,以达到专用网络的安全级别。
用户数据通过发起端上的VPN设备建立逻辑隧道,数据在传输过程中是完全封装的,在接收端采用相应的解密和认证技术来确认发起的请求合法性,从而实现网络数据在整个传输过程中的安全,使其不要流向非法用户,以达到防范的目的。
VPN优点在于加大了安全机制,即使信息被截获也不用担心泄密,数据传输采用认证模式,保证信息的完整性。
(3)ACL技术。
ACL技术在路由器中被广泛采用,是一种基于包过滤的流控制技术。
控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并且可以规定符合条件的数据包是否允许通过。
ACL通常用在企业的出口控制上,通过ACL的部署,可以有效的规划企业网络的出网策略。
(4)入侵检测技术。
入侵检测技术是从计算机网络和系统的若干关键节点收集信息并对其进行分析,从中发现网络或系统中是否存在违反安全策略的行为或者遭到入侵的现象,并根据一定的策略采取一定的措施。
(5)VLAN技术。
VLAN(VirtualLocalAreaNetwork)又称“虚拟局域网”,是一组逻辑上独立的设备和用户,不受物理位置的限制,可以根据功能、部门及应用等因素组织起来进行通信,相互之间的通信就好像在同一个网段中一样。
一个VLAN就是一个广播域,VLAN之间的通信是通过第三层的路由器来完成的。
通过VLAN可以灵活定义在同一物理网段上网络节点之间的通信,即在同一VLAN的网络节点之间可以通信,不同VLAN的网络节点之间不可以通信。
(6)数据存储备份与恢复技术。
将计算机硬盘中的数据复制到磁带或光盘上,而企业级的数据备份是指对精确定义的数据收集进行备份,无论数据的组织形式是文件、数据库,还是逻辑卷或磁盘,管理保存上述备份介质,以便需要时能迅速、准确地找到任何目标数据的任何备份,并准确地追踪大量的介质。
2中小型企业网络安全规划原则网络安全的实质是指安全立法、安全管理和安全技术的共同运用,这3个方面体现了网络安全策略的约束、监控和保障的一般职能。
依据SSE-CMM(系统安全工程能力成熟模型)及ISO17799(信息安全管理标准)等国际标准,综合考虑中小型企业网络安全规划过程中,需要遵循以下几方面的规则:(1)整体性原则。
中小型企业网络安全规划应充分考虑到各种安全配套方案的整体一致性,不能片面的只注重对于攻击的防御,也不能只考虑网络遭到攻击后的如何快速修复防护。
所以网络安全系统应该包括网络安全防护机制、监测机制和恢复机制。
(2)均衡性原则。
在设计中小型企业网络安全策略时,应当全面地评估企业对网络安全的实际需求和企业的实际经济能力,从而找寻网络安全风险和企业网络安全实际需求之间的一个均衡点,通过企业的实际网络安全要求和特殊的网络应用环境为基础来进行具体问题具体分析。
(3)有效性与实用性原则。
根据企业网络安全的实际需求来进行整体评价,实施量身定做的防火墙和杀毒软件更好地进行安全防护就可以了,对于中小型企业来说,购买一些高性能、高价位的设备是没有必要的。
(4)易操作性原则。
制定的网络安全措施最后的执行者还是网络管理人员,如果过于繁琐复杂,对执行人员的安全素质要求也比较高,这样就很难执行。
(5)动态化原则。
安全策略制定要充分考虑到企业的规模不断扩大、实力不断提升、网络业务不断变化,因此对网络安全系统就需要根据实际情况不断做出调整,满足新的网络安全需要。
依据实际情况,通过使用更高性能的检测和防御的设备、提高安全设备的冗余度等措施来提高网络安全系统的安全等级。
3中小型企业网络安全规划总体解决方案3.1网络拓扑结构规划以一栋七层的办公大楼中小型企业为例,每个部门占据一个楼层。
七层是经理部,需要1台电脑办公;六层是财务部,需要100台电脑办公;五层是人事部,需要80台电脑办公;四层是策划部,需要110台电脑办公;三层是技术部,需要200台电脑,并且在这层设立一个中心管理机房,放置的是企业中一些外部应用代理服务器、企业内部的重要服务器,如DNS服务器、FTP服务器和备份服务器等,还需放置核心交换机、汇聚交换机及防火墙等重要的网络安全设备,平时只有网络安全管理人员才拥有进出该中心机房的权限,并且有严格的门禁系统,必须进行刷脸认证;二层是工程部,需要150台电脑来办公;一层是销售部,需要210台电脑来办公。
设计该大楼网络拓扑结构如图1所示。
该拓扑图首先通过一个路由器和外网相连,然后由这个路由器再连接到防火墙上,分隔外网和内网,并且进行进出数据包的过滤;再次连接到企业的核心交换机上,核心交换机上连接企业的内部服务器,如邮件服务器和一些备份服务器等;最后再连接到汇聚交换机上,汇聚交换机再接到各部门的二层交换机上。
3.2网络安全解决方案3.2.1网络边界安全解决方案此企业的网络边界处采用防火墙和VPN相结合的方式构建一个安全的防护网。
通过防火墙将外部的网络和企业的内网相互隔离开来,提高安全级别。
防火墙上VPN的配置能为在外的企业员工访问企业内网提供安全的远程访问,极大地方便了在外出差的员工,同时这种方式的远程访问也具有极高的安全性。
另外,外部网络接入企业内部网络时,可以通过NAT(网络地址转换)来接入Internet,这样做不仅隐藏了企业内部的网络结构,同时节约了大量的IPv4地址,具有一定的实际意义。
3.2.2网络内部安全解决方案此企业的各个部门进行VLAN的划分,实现各部门的业务数据隔离安全。
这样在不同VLAN里面的部门之间则不能相互访问,尤其是财务处需要单独划分在一个VLAN里,确保财务处的数据安全。
VLAN的成员可以灵活地增删,当终端设备位置不固定时,也不用修改其IP地址,若要修改用户加入的VLAN时,也无需改变设备的物理连接。
4中小型企业网络安全解决方案的实现4.1物理和环境的安全提供专用的中心机房空间,合理的划分机房的各种设备的占用空间,将所有的网络安全设备和重要的数据服务器都放在这个机房中,将这些设备都固定在相应的安全柜中,使其不受外界环境的干扰。
对于进出中心机房的人员加强进门审查装置,比如人脸识别技术、指纹识别技术等来保证中心机房的安全。
在中心机房内部安装摄像头来实时监控和记录机房内的安全状况,方便后期网络安全维护。
4.2防火墙和虚拟专用网(VPN)的联动安全实现中小型企业一般会考虑到经济承受能力,一般采用Cis-coPIX525作为企业接入网络时过滤数据的防火墙,将企业的内部网络和外部网络隔离开来,维护网络的边界安全。
上述图1所示,防火墙和与外部网络的路由器相连,作为与外网相连的第一道防护,可以有效的防止来自外部的恶意攻击,也可以确保对DMZ区的应用代理服务器进行方便管理和安全维护。
员工如果外出时,通过VPN来实现远程接入的安全性,这样就可以构成强大功能的审计系统,可以实时记录企业中关键业务的数据流向,并且可以对那些不断访问关键业务数据的主机进行实时监控。
4.3NAT和ACL的实现目前IPv4的地址比较紧张,通过NAT转换技术来解决这个问题,企业只需购买一个全球的IP地址,比如172.138.2.5,然后在连接外部网络的路由器上配置NAT转换。
当企业内部用户需要访问外部的网络时,经过企业的入口处路由器,将内部IP地址转换为全球的IP地址,才能把数据包发送出去,在外部网络中经传输到达目的地。
如果目的地报文发回时,首先在外网中用全球IP地址查询,当到达企业网络边界的入口路由器时,再经过NAT地址转换,将外网IP地址转换为企业内部的IP地址,通过NAT地址转换表,就可以将报文发送给对应的主机,完成消息的发送。
同时在企业的入口路由器上可以部署ACL,通过访问控制列表严格控制进出的数据包,通过设定一系列的过滤规则,当数据包要通过时,访问控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并决定符合条件的数据包是否允许通过。
4.4VLAN技术和单臂路由技术的实现该中小型企业包含的部门有经理、人事部、销售部、财务部、技术部、策划部和工程部七个部门,对部门进行VLAN的划分。
(1)首先按部门划分VLAN,分别定义VLAN的标签。
经理:VLAN10;人事部:VLAN20;销售部:VLAN30;财务部:VLAN40;技术部:VLAN50;策划部:VLAN60;工程部:VLAN70。
(2)根据各部门员工的要求,规定VLAN之间的通信规则为:VLAN10可以和其它VLAN中的各部门都可以通信,但是除过经理所在的VLAN10,其余的部门不能访问财务部,然后其余部门之间都不能相互访问。