导航:首页 > 网络安全 > 网络安全经济性

网络安全经济性

发布时间:2023-02-11 02:22:02

‘壹’ 保护网络安全的常用技术手段有哪些

为了保护网络安全,常用的技术手段主要有以下几个方面:

1、用备份技术来提高数据恢复时的完整性。备份工作可以手工完成,也可以自动完成。现有的操作系统一般都带有比较初级的备份系统,如果对备份要求高,应购买专用的系统备份产品。由于备份本身含有不宜公开的信息,备份介质也是偷窃者的目标,因此,计算机系统允许用户的某些特别文件不进行系统备份,而做涉密介质备份。

2、防病毒。定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制,对外来软盘在使用前应进行病毒诊断。同时要注意不断更新病毒诊断软件版本,及时掌握、发现正在流行的计算机病毒动向,并采取相应的有效措施。

3、补丁程序。及时安装各种安全补丁程序,不要给入侵者以可乘之机。

4、提高物理环境安全。保证计算机机房内计算机设备不被盗、不被破坏,如采用高强度电缆在计算机机箱穿过等技术措施。

5、在局域网中安装防火墙系统。防火墙系统包括软件和硬件设施,平时需要加以监察和维护。

6、在局域网中安装网络安全审计系统。在要求较高的网络系统中,网络安全审计系统是与防火墙系统结合在一起作为对系统安全设置的防范措施。

7、加密。加密的方法很多可视要求而定,如:通讯两端设置硬件加密机、对数据进行加密预处理等。

‘贰’ 简述计算机网络安全的重要性

计算机网络安全的重要性

1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。

2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。

4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。

5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。

———————原创回答团成员专用标识———————
@原创回答团成员:bnb007为您解答,希望对您有所帮助,谢谢。

‘叁’ 当今的网络安全,有四个主要特点

网络安全是整体的而不是割裂的、网络安全是动态的而不是静态的、网络安全是开放的而不是封闭的、网络安全是共同的而不是孤立的。

‘肆’ 网络安全前景怎么

网络安全行业分析表示,网络安全已经成为事关国家安全、国家发展的重大战略问题。在我国网络安全角势愈发严峻的背景下,国家对网络安全高度重视,网络安全产业将迎来黄金发展期。

信息通信技术的变革发展和新型安全威胁的不断出现驱动了全球网络安全技术的加速迭代创新。云安全、威胁情报等新兴安全产品和服务逐步落地,自适应安全、情境化智能安全等新的安全防护理念接连出现,为我国网络安全技术发展不断注入创新活力。

近年来,国内信息安全厂商快速发展,依托本地布局的产品和研发团队,对用户需求理解更为透彻,对新需求的响应更为迅速,产品性价比更高,部分功能特性已超过国外厂商,但在高端产品市场的竞争力仍相对较弱。

“十三五”时期,我国将大力实施网络强国战略,要求网络与信息安全有足够的保障手段和能力,通过切实推进自主可控和国产化替代,政策化培养和市场化发展双向结合,信息安全市场国产化脚步逐步加快。

我国网络安全产业针对各类网络威胁行为已经具备了一定的防护、监管、控制能力,市场开发潜力得到不断提升。最近几年,网络安全产业在政府引导、企业参与和用户认可的良性循环中稳步成长,本土企业实力逐步加强。

安全产品结构日益丰富,网络边界安全、内网网络安全及外网信息交换安全等领域全面发展;安全标准、安全芯片、安全硬件、安全软件、安全服务等产业链关键环节竞争力不断增强。

随着国家网信工作持续发力,为网络安全技术创新、网络安全企业做大做强提供了宝贵机遇,也为网络安全产业发展创造了更为优越的政策环境,国内网络安全产业进入发展黄金期,未来市场规模将进一步扩大。预计到2022年我国网络安全市场规模有望突破1000亿元大关。
网络安全是大势所趋,未来很有前景,现在很多高校也设立了网络安全专业,网络安全是大势所趋,未来很有前景,现在很多高校也设立了网络安全专业,

先分析下网络安全的出现是近几年随着互联网、物联网的迅猛发展应用而生的。互联网/物联网已经渗透到现实生活中的方方面面,网络安全现在已经升级到国家战略级别。
我们将目前国内网络安全市场大致分为四大方向:运营商市场、公共安全类市场、政企市场和个人市场。随着互联网、物联网的继续发展,网络安全的市场会越来越广,分的越来越细,大数据、AI技术实现智能化业务是网络安全发展趋势。

越赚钱的地方,受到的入侵就越大,未来是互联网的时代,随着网络攻击增多,危害程度上升,网络安全专业人员的需求量飞涨, 但相关人才严重不足,毕竟这也算是个新兴行业,只要你肯努力就一定会有不错的未来。

‘伍’ 校园网基本网络搭建及网络安全设计分析

摘要:伴随着Internet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效 措施 。

关键词:校园网;网络搭建;网络安全;设计。

以Internet为代表的信息化浪潮席卷全球,信息 网络技术 的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络安全设计方面着手。

一、 基本网络的搭建。

由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1. 网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络安全设计。

1.物理安全设计 为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的__带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息安全设计 针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到 其它 VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。

但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。

3.计算机病毒、黑客以及电子邮件应用风险防控设计 我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

为保护服务器和网络中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,天下论文网需要应用基于网络的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。形成的整体拓扑图。

第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,,应用代理等功能,保护内部 局域网安全 接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。

校园网的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对校园网网络的访问管理,杜绝敏感信息的泄漏。通过防火墙,严格控制外来用户对校园网网络的访问,对非法访问进行严格拒绝。防火墙可以对校园网信息网络提供各种保护,包括:过滤掉不安全的服务和非法访问,控制对特殊站点的访问,提供监视INTERNET安全和预警,系统认证,利用日志功能进行访问情况分析等。通过防火墙,基本可以保证到达内部的访问都是安全的可以有效防止非法访问,保护重要主机上的数据,提高网络完全性。校园网网络结构分为各部门局域网(内部安全子网)和同时连接内部网络并向外提供各种网络服务的安全子网。防火墙的拓扑结构图。

内部安全子网连接整个内部使用的计算机,包括各个VLAN及内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部子网的安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。

参考文献:

[1]Andrew S. Tanenbaum. 计算机网络(第4版)[M].北京:清华大学出版社,2008.8.

[2]袁津生,吴砚农。 计算机网络安全基础[M]. 北京:人民邮电出版社,2006.7.

[3]中国IT实验室。 VLAN及技术[J/OL], 2009.

‘陆’ 校园网安全需求分析

一、需求分析
1.校园主干采用具有第三层交换功能的千兆位以太网,以满足广大用户的各种要求;
2.支持IP多播(Multicast)与服务质量(QoS)或服务类型(CoS),满足远程教育的需求;
3.支持虚拟网络(VLAN)。

二、网络设计原则
为充分利用有限的投资,在保证网络先进性的前提下,选用性能价格比最好的设备,校园网建设应遵循以下原则。

先进性
以先进、成熟的网络通信技术进行组网,支持数据、语音、视频等多媒体应用,用基于交换的技术替代传统的基于路由的技术。

标准化和开放性
网络协议符合ISO或IEEE、ITUT、ANSI等制定的标准,并采用符合国际和国家标准的网络设备。

可靠性和可用性
选用高可靠的产品和技术,充分考虑系统运行时的应变能力和容错能力,确保整个系统的安全与可靠。

灵活性和兼容性
选用符合国际发展潮流的标准软件技术,保证系统具备较强的可靠性、可扩展性和可升级性,确保系统能够与现有各厂商的网络设备、小型机、工作站、服务器和微机等设备的互连。

实用性和经济性
兼顾网络的实用性和经济性,着眼于学校的近期目标和长远发展规划,利用有限的投资构造性能价格比最高的网络系统。

安全性和保密性
接入Internet时,保证网上信息和各种应用系统的安全。

扩展性和升级能力
支持多种网络协议、多种高层协议和多媒体应用。网络的构造设计应具有良好的可扩展性和升级能力,以备将来进行网络升级和扩展时,能保护现有的投资。

网络的灵活性
配合交换机与路由器支持的最先进的虚拟网络技术,整个网络可以通过系统配置,快速简便地将用户或用户组从一个网络转移到另一个网络,而无需任何硬件的改变,从而适应学校机构的变化。同时能够通过平衡网络流量,提高网络的性能。

可管理性
网络管理基于SNMP,支持RMON和RMON2以及标准的 MIB。能够利用图形化的管理界面和简洁的操作方式,合理地进行网络规划,并提供强大的网络管理功能。一体化的网络管理功能将使网络的日常维护和操作变得直观、便捷和高效。

三、骨干网技术选型--千兆以太网

校园网建设中,主干网应选择千兆以太网,10M/100M自适应或10M交换到桌面。

千兆以太网核心
以太网从100Mbps升级到1Gbps,融合了两种技术,即 IFFF802.3以太网和ANSIX3T11光纤通道。千兆以太网在利用了光纤通道的高速物理接口的同时,又保留了IEEE 802.3以太网帧格式,所以具备对已安装介质的向后兼容性,并利用了全/半双工载波侦听(CSMA/CD)传输机制。

传输介质与物理接口
目前千兆以太网的传输介质包括两种标准:IEEE 802.3Z和IEEE 802.3AB。 支持IEEE 802.3Z标准的有1000BASELX(单模或多模)、1000BASTSX(多模)、 1000BASE CX (屏蔽铜缆)等几种传输介

‘柒’ 网络安全管理措施有哪些

从信息系统安全防护技术来讲主要有以下几种:
1) 内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,
可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2) 网络和系统隔离(防火墙等) 防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。
对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3) 网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,
即时发现漏洞给予修补, 使入侵者无机可乘。
4) 安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。

5) 操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,
可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6) 数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
<br>
7) 可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。

8) 加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训,
制订安全管理规范。同时, 要充分利用各种技术手段进行自动化管理。
我是在戴威尔网络安全培训学习网络安全的,多多少少了解一点 呵呵 希望对你写论文有帮助吧 ^_^

‘捌’ 1.简述网络安全的概念及网络安全威胁的主要来源。

2)来自内部网络的安全威胁
从以上网络图中可以看到,整个计委的计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难.这些问题主要体现在安全威胁的第二与第三个层面上,具体包括:

网络的实际结构无法控制;

网管人员无法及时了解网络的运行状况;

无法了解网络的漏洞与可能发生的攻击;

对于已经或正在发生的攻击缺乏有效的追查手段;
内部网络的安全涉及到技术.应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源,才能制定全面的安全策略,有效的保证网络安全.
a.网络的实际结构无法控制
计算机网络上的用户众多,用户的应用水平差异较大,给管理带来很多困难.网络的物理连接经常会发生变化,这种变化主要由以下原因造成:

办公地点调整,如迁址.装修等;

网络应用人员的调整,如员工的加入或调离;

网络设备的调整,如设备升级更新;

人为错误,如网络施工中的失误.
这些因素都会导致网络结构发生变化,网络管理者如果不能及时发现,将其纳入网络安全的总体策略,很可能发生网络配置不当,从而造成网络性能的下降,更严重的是会造成网络安全的严重隐患,导致直接经济损失.
因此,我们需要一种有效的扫描工具,定期对网络进行扫描,发现网络结构的变化,及时纠正错误,调整网络安全策略.
b.网管人员无法及时了解网络的运行状况
网络是一个多应用的平台,上面运行着多种应用,其中包括网站系统.办公自动化系统.邮件系统等.作为网络管理员,应该能够全面了解这些应用的运行情况.同时,由于网络用户众多,很可能发生用户运行其他应用程序的情况,这样做的后果一方面可能影响网络的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁.
因此,网络管理员应拥有有效的工具,及时发现错误,关闭非法应用,保证网络的安全.
c.无法了解网络的漏洞与可能发生的攻击
网络建成后,应该制定完善的网络安全与网络管理策略,但是实际情况是,再有经验的网络管理者也不可能完全依靠自身的能力建立十分完善的安全系统.具体原因表现为:

即使最初制定的安全策略已经十分可靠,但是随着网络结构与应用的不断变化,安全策略也应该及时进行相应的调整;

‘玖’ 网络工程师请进!!

我给你 一个 概念 我还有更好的 真正项目下来的 给点分吧

目 录

一、项目概述
二、需求概述
三、网络需求
1.布线结构需求
2.网络设备需求
3.IP地址规划
四、系统需求
1.系统要求
2.网络和应用服务
五、存储备份系统需求
1.总体要求
2.存储备份系统建设目标
3.存储系统需求
4.备份系统需求
六、网络安全需求
1.网络安全体系要求
2.网络安全设计模型

前言
根据项目招标书的招标要求来细化为可执行的详细需求分析说明书,主要为针对项目需求进行深入的分析,确定详细的需求状况以及需求模型,作为制定技术设计方案、技术实施方案、技术测试方案、技术验收方案的技术指导和依据
一、项目概述
1. 网络部分的总体要求:
 满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路。
 良好的性能,能够支持大容量和实时性的各类应用。
 能够可靠的运行,较低的故障率和维护要求。
 提供安全机制,满足保护集团信息安全的要求。
 具有较高的性价比。
 未来升级扩展容易,保护用户投资。
 用户使用简单、维护容易。
 良好的售后服务支持。
2. 系统部分的总体要求:
 易于配置:所有的客户端和服务器系统应该是易于配置和管理的,并保障客户端的方便使用;
 更广泛的设备支持:所有操作系统及选择的服务应尽量广泛的支持各种硬件设备;
 稳定性及可靠性:系统的运行应具有高稳定性,保障7*24的高性能无故障运行。
 可管理性:系统中应提供尽量多的管理方式和管理工具,便于系统管理员在任何位置方便的对整个系统进行管理;
 更低的TCO:系统设计应尽量降低整个系统和TCO(拥有成本);
 安全性:在系统的设计、实现及应用上应采用多种安全手段保障网络安全;
 良好的售后服务支持。
除了满足上述的基本特征外,本项目的设计还应具有开放性、可扩展性及兼容性,全部系统的设计要求采用开放的技术和标准选择主流的操作系统及应用软件,保障系统能够适应未来几年公司的业务发展需求,便于网络的扩展和集团的结构变更。
二、需求概述
在设计方案时,无论是系统或网络都严格遵循以下原则,以保障方案能充分满足集团的需求。
 先进性和实用性原则
 高性能原则
 经济性原则
 可靠性原则
 安全性原则
 可扩展性原则
 标准化原则
 易管理性原则

三、网络需求
集团园区网项目必须实现以下的功能需求:建设一个通畅、高效、安全、可扩展的集团园区网,支撑集团信息系统的运行,共享各种资源,提高集团办公和集团生产效率,降低集团的总体运行费用。网络系统必须运行稳定。
集团园区网需要满足集团各种计算机应用系统的大信息量的传输要求。
集团园区网要具备良好的可管理性。减轻维护人员的工作量,提高网络系统的运行质量。
集团园区网要具有良好的可扩展性。能够满足集团未来发展的需要,保护集团的投资。
整个项目的施工,系统集成商要精心组织、严格管理、定期提交各类项目文档。
在项目实施完毕之后,系统集成商要对集团的相关人员进行培训,并移交全部的项目工程资料,保证集团园区网的正常运行和管理维护。
1.布线结构需求
集团目前拥有六家子公司,包括集团总部在内共有2000多名员工;园区内有7栋建筑物,分别是集团总部和子公司的办公和生产经营场所;光纤+超五类综合布线系统,3000个左右信息点;集团计划为大部分的员工配置办公用计算机;集团目前有多种计算机应用系统。
7栋建筑物,每栋建筑高7层,都具有一样的内部物理结构。一层设有本楼的机房,一楼布有少量的信息点,供未来可能的需求使用,目前并不使用(不包括集团总部所在的楼)。二层和三层,每层楼布有96个信息点。四层到七层,每层楼布有48个信息点。每层楼有一个设备间。楼内综合布线的垂直子系统采用多模光纤,每层楼到一层机房有两条12芯室内光纤。每个子公司和集团总部之间通过两条12芯的室外光缆连接。要求将除一层以外的全部信息点接入网络,但目前不用的信息点关闭。集团总部所在楼的一层,是集团的主机房,布有48个信息点,但目前只有20台左右的服务器和工作站。
集团园区正在后期建设中,不存在遗留的网络系统。集团原有少量的网络设备,可以不作考虑或者用作临时的补充之用。
2.网络设备需求
集团园区网计划采用10M的光纤以太网接入到因特网服务提供商的网络,然后接入到因特网中,使集团实现与外界的信息交换和网络通信。集团统一一个出口访问Internet,集团能够控制网络的安全。
根据集团的网络功能需求和实际的布线系统情况,系统集成商需要给出设备选择的合理建议,包括楼层接入交换机、子公司主交换机、集团核心交换机等。其中,楼层接入设备需要选择同一型号的设备;子公司主交换机可以根据需要通过堆叠方式进行灵活的升级扩容;核心交换机需要具有升级到720Gbps可用背板带宽的能力。
网络设备必须在技术上具有先进性、通用性,必须便于管理、维护。网络设备应该满足集团现有计算机设备的高速接入,应该具备未来良好的可扩展性、可升级性,保护用户的投资。网络设备必须具有良好的在满足功能与性能的基础上性能价格比最优。网络设备应该选择拥有足够实力和市场份额的厂商的主流产品,同时设备厂商必须要有良好的市场形象与售后技术支持。
3.IP地址规划
集团园区网计划使用私有的A类IP地址。集团园区网的IP地址分配原则如下:
 集团使用IPv4地址方案。
 集团使用私有IP地址空间:10.0.0.0/8。
 集团使用VLSM(变长子网掩码)技术分配IP地址空间。
 集团IP地址分配满足合理利用的要求。
 集团IP地址分配满足便于路由汇聚的要求。
 集团IP地址分配满足分类控制等的要求。
 集团IP地址分配满足未来公司网络扩容的需要。
集团园区网的IP地址的一些具体使用规定:
 了网化后,所有的第一个子网(0子网)都不分配给用户使用。
 网关的地址统一使用子网的最后一个可用地址。
 IP地址的使用需要报集团总部审批备案。
 具体配置如下:
机构 IP地址/地址范围 说明
总部 10.16.*.252/24 1号楼接入层交换机管理IP地址(*表示从97至102对应2至7层)
10.16.35.?/32 非二层交换机的Loopback地址(*表示1至7连接办公区域、服务器区域、核心区域的6台交换机以及边界路由器)
10.16.*.1 ~ 10.16.*.251/24 各层客户端DHCP地址范围(*表示从97至102对应2至7层)
10.16.*.252、253/24 1号楼汇聚层交换机对应每一Vlan的IP地址(*表示从97至102对应Vlan12至17)
10.16.*.254/24 1号楼汇聚层交换机对应每一Vlan的虚拟IP地址即网关IP地址(*表示从97至102对应Vlan12至17)
10.16.64.1、2/30 核心层交换机之间互联IP地址
10.16.64.5、6/30 服务器区块汇聚层交换机互联IP地址
10.16.64.17、18/30 服务器区块汇聚层交换机与核心层交换机互联IP地址1
10.16.64.21、22/30 服务器区块汇聚层交换机与核心层交换机互联IP地址2
10.16.64.25、26/30 路由器与核心层交换机互联IP地址1
10.16.64.29、30/30 路由器与核心层交换机互联IP地址2
10.16.64.33、34/30 路由器与防火墙互联IP地址
10.16.64.37、38/30 1号楼汇聚层交换机互联IP地址
10.16.64.41、42/30 2号楼汇聚层交换机互联IP地址
10.16.64.45、46/30 3号楼汇聚层交换机互联IP地址
10.16.64.49、50/30 4号楼汇聚层交换机互联IP地址
10.16.64.53、54/30 5号楼汇聚层交换机互联IP地址
10.16.64.57、58/30 6号楼汇聚层交换机互联IP地址
10.16.64.61、62/30 7号楼汇聚层交换机互联IP地址
10.16.64.65、66/30 网管工作站及相应的网关地址
10.16.96.1、2/27 域控/DNS服务器主备IP地址
10.16.96.3、4/27 NAS服务器主备IP地址
10.16.96.5、6/27 Web/Mail服务器主备IP地址
子公司1 10.32.*.252/24 2号楼接入层交换机管理IP地址(*表示从97至102对应2至7层)
10.32.35.1、2/32 三层交换机的Loopback地址
10.32.*.1 ~ 10.32.*.251/24 各层客户端DHCP地址范围(*表示从97至102对应2至7层)
10.32.*.252、253/24 2号楼汇聚层交换机对应每一Vlan的IP地址(*表示从97至102对应Vlan12至17)
10.32.*.254/24 2号楼汇聚层交换机对应每一Vlan的虚拟IP地址即网关IP地址(*表示从97至102对应Vlan12至17)
10.32.96.1/27 子域服务器IP地址
10.32.96.2/27 Mail服务器IP地址
子公司2 10.48.*.252/24 2号楼接入层交换机管理IP地址(*表示从97至102对应2至7层)
10.48.35.1、2/32 三层交换机的Loopback地址
10.48.*.1 ~ 10.48.*.251/24 各层客户端DHCP地址范围(*表示从97至102对应2至7层)
10.48.*.252、253/24 2号楼汇聚层交换机对应每一Vlan的IP地址(*表示从97至102对应Vlan12至17)
10.48.*.254/24 2号楼汇聚层交换机对应每一Vlan的虚拟IP地址即网关IP地址(*表示从97至102对应Vlan12至17)
10.48.96.1/27 子域服务器IP地址
10.48.96.2/27 Mail服务器IP地址
子公司3 10.64.*.252/24 2号楼接入层交换机管理IP地址(*表示从97至102对应2至7层)
10.64.35.1、2/32 三层交换机的Loopback地址
10.64.*.1 ~ 10.64.*.251/24 各层客户端DHCP地址范围(*表示从97至102对应2至7层)
10.64.*.252、253/24 2号楼汇聚层交换机对应每一Vlan的IP地址(*表示从97至102对应Vlan12至17)
10.64.*.254/24 2号楼汇聚层交换机对应每一Vlan的虚拟IP地址即网关IP地址(*表示从97至102对应Vlan12至17)
10.64.96.1/27 子域服务器IP地址
10.64.96.2/27 Mail服务器IP地址

四、系统需求
本项目的实施目的是在集团内部建立稳定、高效的办公自动化网络,通过项目的实施,为所有员工配置桌面PC,使所有员工能通过总部网络接入Internet,从而提高所有员工的工作效率和加快企业内部的信息传递。同时需要建立集团的WEB服务器,用于在互联网上发布企业的信息。在总部及每个子公司均设立专用的服务器,使集团内所有员工能够利用服务器方便的访问公共的文件资源,并能够完成企业内外的邮件收发。系统建立完成后,要求能满足企业各方面应用的要求,包括办公自动化、邮件收发、信息共享和发布、员工账户管理、系统安全管理等。
1.系统要求
① 集团原有少量笔记本电脑及PC机,由各级经理及财务部门使用,操作系统均为Windows98,为了满足企业信息化建设的需要,集团将在本项目中更新所有的操作系统。本项目中的操作系统应选择占市场份额最大的主流操作系统,整个网络(服务器、客户机)采用同一厂商的操作系统产品,所选择的操作系统应简单蝗用,便于安装和管理。具体选择应依据如下规则:
 操作系统要求选择最新版本
 所选操作系统需要提供方便的更新与升级方法
 服务器操作系统需要能够提供目录服务功能
 服务器及客户机操作系统都需要支持TCP/IP协议
 所选操作系统应能够方便的实现用户和权限的管理
 秘选操作系统应能够运行常用的大多数应用软件,例如办公软件、图像处理软件、CAD财务软件等
 服务器操作系统应能够提供WEB、FTP、DNS服务及完善的管理功能
 操作系统厂商应能够提供优质的售后服务及技术支持
 客户端操作系统要求简单易用,提供图形界面
② 随着集团近年来的高速发展,集团的业务已经涉及到各个商业领域,集团及公司内部的组织结构也日益复杂,在本项目的设计实施过程中,要求工程实施方在规划系统设计时,充分考虑到集团管理的需求,设计出合理的系统管理架构,能够最大程度的降低集团的系统管理上的成本,并能满足各种商务工作的需求,具体的设计应依据以下原则:
 清晰的逻辑结构:要求集团范围内的系统管理结构清晰,层次分明,能够充分的与集团的管理结构想吻合。集团总部及各个子公司应是相对独立的管理单元。各个单位在自己公司范围内实现用户账户及网络安全的管理。总部管理员有权限管理各子公司的系统。
 便于管理:整个系统设计要便于网络管理员管理,在系统中提供便于管理员管理的各种有效方式。使管理员工在任何一个位置均能对服务器进行维护和管理。集团总部及各子公司都有自己的专职系统管理员,应保障管理员对只对本公司网络具有管理权限。总部管理员对集团所有系统具有管理权限。
 简单的设计:在保障满足集团需求的前提下,设计方案应以简单为佳,避免由于复杂的设计增加工程实施的难度和增加集团系统管理的复杂性。
 合理的用户管理:所有的用户采用统一的命名规范,每个单位对本单位员工账户进行独立的管理,并按不同的部门管理用户账户。
2.网络和应用服务
① WEB服务
随着企业业务的不断拓展,集团在业界的影响力越来越大,越来越多的商业合作伙伴和客户需要从互联网上了解集团的信息,并希望通过互联网进行商务合作。为了进一步提高企业知名度并在互联网发布集团及子公司的商业信息,集团计划在网络中建立WEB服务器,集团已经宴请了域名gzlk.local。集团下属子公司教育公司也在Internet上注册了域名gzlke.com。其他子公司不需要建立自己的WEB服务器。所有的网站内容已经制作完毕。详细的需求如下所述:
 集团WEB服务器放置在总部机房,教育公司WEB服务器放置在该公司机房
 WEB服务应和操作系统具有良好的兼容性,避免由于服务的不兼容影响性能和稳定性
 WEB服务器具有固定的IP地址配置
 WEB网站允许匿名访问
 网站的文件存储应具备良好的安全性
 允许互联网及集团内部的用户可以通过www.gzlk.local访问集团及子公司网站
② FTP服务
为了实现集团内部的文件存储和管理,集团计划采用两种方式管理文件资源,总部及各子公司设立自己的文件服务器,上项工作由各单位的系统管理员自行完成。另外,总部及各子公司建立自己的FTP服务器,此项工作包含在本项目中,由工程实施单位完成。FTP服务的建立要求具备足够的存储空间用于存储各单位的文档资料及应用软件并能够实现利用FTP客户端软件及WEB浏览器访问。具体的需求如下所述:
 FTP服务器具有固定的IP地址
 采用所选操作系统自带的FTP服务建立FTP服务器,不采用第三方软件
 FTP服务器允许本公司内部员工下载
 只允许系统管理员上传文件到FTP服务器
 FTP服务器不对互联网用户开放
 FTP服务器需要设置合理的权限,保障公用文件不被非法的删除和改写
③ 邮件服务
随着集团规模的不断扩大,企业内部的信息交流变得越来越重要,企业迫切的需要建立内部的消息传递平台,用于让员工之间方便的传输各种文件、数据和其他消息。集团计划在本项目中利用邮件服务实现企业内部的消息传递平台,需要在集团总部及各子公司建立邮件服务器,允许所有员工方便的收发电子邮件。并且通过集团的邮件服务器,员工也可以和外部的用户之间收发电子邮件。具体的需求如下:
 总部及各子公司均建立邮件服务器
 集团内的邮件服务之间能够互相转发邮件
 每名员工均有公司统一分配的邮箱
 所有员工能够利用自己的电子邮件与外部用户通信
 所有员工发送邮件附件的大小不能超过4MB
 所有员工能够利用outlook、outlook express、web浏览器收发邮件

这是 第2 种

目 录
一、 项目实施拓扑图

二、 设备命名规范
为了便于管理以及方面日后的维护,本实施方案对集团网络所使用的网络设备进行统一命名。在实际的实施过程中,网络设备按照命名规则完成命名后,将以标签的方式粘贴在设备的显要位置。
实行统一命名的设备类型包括:
 楼层接入交换机
 汇聚层交换机
 集团核心交换机
命名规则见下表
表1
设备类型 命名规则 说明 示例
楼层接入交换机 B?_F?_S??_T???? B?:表示楼号
F?:表示楼层号
S??:表示该楼层中的交换机号,为了以后的扩展性考虑,交换机号用两位数字表示
T????:表示交换机型号 B1_F2_S03表示1号楼2楼的第3台交换机
汇聚层交换机 B?_D_S??_T????
M_D_S??_T????
I_D_S??_T???? D:表示汇聚层
M:表示服务器区块
I:表示因特网接入区块
其余同上 B1_D_S02表示1号楼第2台主交换机
M_D_S01表示服务器区块第1台主交换机
I_D_S01表示因特网接入区块第1台主交换机
集团核心交换机 C_S?? C:表示核心层
其余同上 C_S01表示核心层第1台交换机

三、 设备管理口令
配置设备口令,是防止非授权人员更改网络系统的配置的重要手段。
要为所有的设备设置口令,对于网络设备需要为每一台设备设置CONSOLE口令、AUX口令、VTY口令、特权口令等。
对于口令的设置,需要制定管理制度并严格执行,口令管理制度包括口令的设置、保管、更改以及口令的强度等内容。
 口令强度
口令强度决定了口令被破译的难度,是口令安全性的基本保障。从集团本身对网络安全性的要求来考虑,口令强度为一般性的强口令即可。
口令要求采用10-12位口令,该口令必须是数字和字母的组合,其中字母的个数不能少于4个。字母可以为大写和小写字母。
例如:XinWF7002
 口令设置
从安全的角度出发,最佳方案是为每一台设备设置不同的口令。但是从实际的工作需要出发,也可以对每一分公司的同一类型的设备设置相同的口令,便于管理和日常的维护。口令需要定时或不定时地进行经常性修改

对于口令的保管必须遵从严格的管理规范。口令的保管方式同上口令设置表。
口令原则上只能由系统管理员保管,保管的介质为纸质和电子两种。
为了防止系统管理员丢失口令,每次发生口令更新以后,对于纸质口令资料,系统管理员进行封存。对于电子的口令资料,系统管理员需要保存在特定服务器的专用目录中。该目录只有系统管理员能够访问。
 口令更改
为了减少口令发生泄漏或者被破译的可能性,对于口令需要不定期进行修改。但是核心交换机口令必须至少90天修改一次,汇聚层、服务器区块和因特网接入区块交换机口令必须至少180天修改一次,接入层交换机口令必须至少360天修改一次。
一旦怀疑口令已经发生了泄漏,必须在12小时能对所有设备口令进行修改。
口令的更改由系统管理员进行,更改记录填写《网络设备口令更改单》,《网络设备口令更改单》的格式如下表所示:
表 3
网络设备口令更改单
更改事由
更改设备编号 更改日期
备注

操作人:

网络设备更改单完成后,系统管理员必须同时更新口令设置表,然后将更新后的口令设置表以及网络设备更改单同时保存。

四、 IP地址分配方案
根据集团公司的规模,集团内部网采用A类私有地址10.0.0.0/8。
为了管理方便除了服务器、路由器等设备需要固定IP外,所有客户端用户均从DHCP服务器上自动获取IP地址。

五、 交换机管理地址分配
参见表4中相关项目

六、 路由器地址分配
由于本方案中采用三层交换机来实现路由器的功能,所以没有单独采用路由器。

七、 测试要求
为了保证网络设备正常使用,在网络设备配置完成后,需要进行网络设备连接测试。
测试要求:
 路由表正确
 各交换机之间两两互相执行Ping操作可以成功
各交换机之间两两互连,当其中的某一条连接链路失效的时候,交换机之间仍然可以互相Ping通。

八、 各种设备配置步骤(见PPT)
交换机的配置
交换机的配置步骤如下:
 所有的交换机之间连接的端口需要配置成为TRUNK。
配置命令:Switchport Trunk
 配置VIP域。启用V2版本。

VTP模式为:各机构汇聚层交换机配置VTP Mode Server,接入层交换机配置为VTP Mode Client。


增加VLAN,配置VLAN名称,将所属端口加入到相应的VLAN中
在汇聚层交换机上创建Vlan,具体参见下表:
表 6
Vlan号 Vlan名称 命令 说明
1 B?-NM Vlan 1 name B?-NM 设置IP用于管理交换机
10 B?-HL Vlan 10 name B?-HL 连接互联网接口
11 B?-F2 Vlan 11 name B?-F2 连接2楼交换机
12 B?-F3 Vlan 12 name B?-F3 连接3楼交换机
13 B?-F4 Vlan 13 name B?-F4 连接4楼交换机
14 B?-F5 Vlan 14 name B?-F5 连接5楼交换机
15 B?-F6 Vlan 15 name B?-F6 连接6楼交换机
16 B?-F7 Vlan 16 name B?-F7 连接7楼交换机
说明:
、 分别表示1号楼、2号楼、3号楼、4号楼、5号楼、6号楼。

、 B?_D_S01和B?_D_S02交换机之间的两条链路要能够同时传送数据,提高网络带宽,同时需要减少中继端口上不必要的流量,提高网络的性能。
在B?_D_S01和B?_D_S02交换机上启用VTP Prunning

、 配置B?_F2_S01交换机,使得它到B?_D_S??的上行链路中的一条失效发生时,能够有效减少对终端网络用户的影响。
在B?_F2_S01交换机上配置上行速链路,当检测到转发链路发生失效时,可使交换机上一个阻断的端口几乎立刻开始进行转发。
配置方法:B?_F2_S01(config)# Spanning-tree uplinkfast

、 每台交换机的F0/11都是用来连接服务器的端口,需要配置速端口。
B?_F2_S01(config)# int F0/11
B?_F2_S01(config-if)# spanning-tree portfast

、 B?_D_S??可以增删VLAN配置,而B?_F2_S01交换机不能增删VLAN的配置。采取措施,使得当一台新的交换机接入网络的时候不能自动加入域;将交换机上不使用的端口关闭;以提高网络的安全性。
配置接入层交换机和汇聚层交换机的VTP功能具体配置参见表

、 配置所有交换机的VLAN1接口。
所有交换机的F0/01作为Vlan1接口
WINDOWS SERVER 2003架设配置

1. 在安装完WINDOWS 2003服务器上用dcpromo命令创建域;

① 开始安装
② 在安装时选择:否,只在这台计算机上安装并配置DNS,成为第一台的首选DNS服务器;
③ 正在创建域写入硬盘中;
④ 完成局域网中的第一台域控制器的安装,点击完成;

2. 在总公司的服务器上建立首选DNS服务器,将各子域的域添加到总公司的首选DNS服务器中;
① 正向区域的配置:
② 在反向域区域添加相应的指针,确保能够通过IP查找域名;

3. 总经理和各部门的经理不需要继承他所属部门的组策略,在另一个OU里添加他们,赋予他们能监督自己部门里的员工工作情况,而总经理就可以监督整个域里的员工工作情况。

OU分配图如下:

① 创建经理OU;

② 创建人事部OU;

③ 创建市场部OU;

4. 为了增加安全性和容易管理,在服务器里创建必需的域组策略和本地组策略,策略如下:
密码策略
 启用密码必须满足复杂性要求.
 密码长度不小于7位.
 密码最长保留为30天.
 密码过期期限为50天

② 帐户锁定策略.
 帐户锁定阀值为5次无效登录

③ 审核策略
 启用审核登录事件
 启用审核对象访问

④ 用户配置-Internet Explorer维护-连接
 代理设置:代理服务器设置:IP地址容后写 端口:9999

⑤ 在用户配置的软件设置里将所有需要安装的软件指派给域的用户,只要员工登录域时就会全部全部安装到他们本地的机器。

⑥ 更新组策略用gpupdate命令

5. 根据该公司的情况创建每个所属的OU,而且在方案中采用AGDLP和AGUDLP策略。在每个域中创建全局组,用于组织本域的账户;在每个域中创建域本地组,用于完成权限的指派。在本域内的权限分配,可以使用AGDLP策略,在域间的权限分配,使用AGUDLP策略,依次将用户账户加入全局组,将全局组加入到通用组,再将通用组加入到域本地组,最后可以根据需要将权限授予指定的域本地组。

‘拾’ 网络安全行业前景 是否会裁员

这个是要根据自己的公司实际情况来定夺的。
裁员,是经济性裁员的简称,是因用人单位的原因解除劳动合同的情形。该词指的是用人单位在法定的特定期间依法进行的集中辞退员工的行为。实施经济性裁减人员的企业,可以裁减因生产经营状况发生变化而产生的富余人员。
企业在两种情况下可以裁减人员:一种情况是濒临破产,被人民法院宣告进入法定整顿期间;另一种情况是生产经营发生严重困难,达到当地政府规定的严重困难企业标准。此外,企业裁减人员,还应当严格依照法律和有关规章规定的程序进行。企业只有具备了法定条件并严格按照法定程序进行,裁减人员才是合法的,以裁减人员的方式与职工解除劳动合同才是有效的。

阅读全文

与网络安全经济性相关的资料

热点内容
网络电视机顶盒的接口在哪里 浏览:83
移动网络智能模式怎么打开 浏览:451
三星手机注册不了网络 浏览:115
快递单网络录入员软件这个靠谱吗 浏览:623
能开网络共享的小米手机是最老板 浏览:216
苹果xr装电信卡网络不好 浏览:652
甘肃兰州移动网络电视 浏览:796
电信网络停机手机怎么缴费 浏览:993
如何防盗网络的应用 浏览:715
南京网格学院无线网络 浏览:361
不开数据网络锁屏没有信号 浏览:77
网络安全日是什么时候建设的 浏览:983
路由器网络迟钝 浏览:486
密码和网络安全答案 浏览:873
广电网络连接路由器老是断线 浏览:164
计算机网络复杂协议 浏览:908
家用光纤网络去哪里咨询缴费 浏览:315
家里无线网络用一会就断了 浏览:716
财务对网络安全的影响 浏览:420
网络营销推广怎么做有哪些方法 浏览:262

友情链接