田野网络设计重点剖析.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
企业网络安全方案设计;2.存在的安全威胁 1)外部威胁 企业网络的外部安全威胁主要来源于以下几个方面: (1)病毒侵袭; (2)黑客入侵; (3)垃圾邮件; (4)无线网络、移动手机带来的安全威胁。 2)内部威胁 企业网络的内部安全威胁主要来源于以下几个方面: (1)用户的操作失误带来的安全问题; (2)某些用户故意的破坏,如被解雇或工作变动的职员因对公司的不满而对企业网络进行破坏或盗取公司的机密信息; (3)用户的无知引起的安全问题。 3)网络设备的安全隐患 网络设备是网络系统的主要组成部分,是网络运行的核心。网络运行状况根本上是由网络设备的运行性能和运行状态决定的,因此,网络设备稳定可靠的运行对整个网络系统的正常工作起着关键性作用。特别是对于可以通过远程连接TELNET、网管、WEB等方式进行配置管理的网络设备(如路由器、防火墙等)容易受到入侵的攻击,主要的安全隐患表现在以下几个方面: (1)人为因素; (2)网络设备运行的操作系统存在漏洞; (3)网络设备提供不必要的服务; (4)网络设备没有安全存放,易受临近攻击。;1)系统性原则 企业网络系统整个安全系统的建设要有系统性和适应性,不因网络和应用技术的发展、信息系统攻防技术的深化和演变、系统升级和配置的变化,而导致在系统的整个生命期内的安全保护能力和抗御风险的能力降低。 2)技术先进性原则 企业网络系统整个安全系统的设计采用先进的安全体系进行结构性设计,选用先进、成熟的安全技术和设备,实施中采用先进可靠的工艺和技术,提高系统运行的可靠性和稳定性。 3)管理可控性原则 系统的所有安全设备(管理、维护和配置)都应自主可控;系统安全设备的采购必须有严格的手续;安全设备必须有相应机构的认证或许可标记;安全设备供应商应具备相应资质并可信。 4)适度安全性原则 系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范围内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围,变得很难执行或无法执行。 5)技术与管理相结合原则 企业网络系统安全建设是一个复杂的系统工程,它包括产品、过程和人的因素,因此它的安全解决方案,必须在考虑技术解决方案的同时充分考虑管理、法律、法规方面的制约和调控作用。单靠技术或单靠管理都不可能真正解决安全问题,因此必须坚持技术和管理相结合的原则。 6)测评认证原则 企业网络系统作为重要的政务系统,其系统的安全方案和工程设计必须通过国家有关部门的评审,采用的安全产品和保密设备需经过国家主管理部门的认可。 7)系统可伸缩性原则 企业网络系统将随着网络和应用技术的发展而发生变化,同时信息安全技术也在发展,因此安全系统的建设必须考虑系统可升级性和可伸缩性。重要和关键的安全设备不因网络变化或更换而废弃。 ;1.企业网总体设计拓扑图;其部门的IP地址规划如表11-4所示。设备IP地址规划如表11-5所示。;功能模块设计分析;在防火墙的部署方式上,类似于区域分割的三角方式,是指将网络分为内部网络(军事化区域)、外部网络和DMZ区域。例如,将Web服务器、邮件服务器、DNS服务器、前台查询计算机等放置在DMZ区域,而内部的文件服务器、数据库服务器等关键应用都放置在内部网络中,从而使它们受到良好的保护,如图11-30所示。;防火墙应用规则与配置;防火墙应用规则与配置; 1. VPN系统部署 VPN系统部署的详细拓扑结构如图11-31所示。;VPN系统部署;VPN双机热备份;3. VPN与防火墙双重防护关键服务器群 在服务器群网络外部署的两台VPN外又添加了两台虚拟防火墙,从而提高关键位置的安全性及敏感数据的安全性。以此防止恶意用户在网络中进行非法网络攻击及网络访问。并能同时保证公司带宽投入得到有效地利用。就算黑客能突破虚拟防火墙,里面还有一层VPN认证防护,提高了安全级别。 4. VPN与IDS联动 网络安全不可能完全依靠单一产品来实现,网络安全是个整体,必须配相应的安全产品。作为必要的补充,入侵检测系统(IDS)可与安全VPN系统形成互补。入侵检测系统是根据已有的、最新的和可预见的攻击手段的信息代码对进出网络的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测仪在使用上是独立网络使用的,网络数据全部通过VPN设备,而入侵检测设备在网络上进行疹听,监控网络状况,一旦发现攻击行为将通过报警、通知VPN设备中断网络(即IDS与VPN联动功能)等方式进行控制(即安全设备自适应机制),最后将攻击行为进行日志记录以供以后审查。;5.PKI配置与用户认证配置 由于锐捷VPN 设备采用标准X.509 证书进行设备身份标识,所以系统提供标准PKI(公钥基础设施)配置。锐捷

文档评论(0)

武神赵子龙 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档