公司网络安全设计方案

《公司网络安全设计方案》由会员分享,可在线阅读,更多相关《公司网络安全设计方案(27页珍藏版)》请在文档大全上搜索。
1、公司网络安全设计方案计算机与信息工程学院网络安全课程设计报告(2015/2016 学年第二学期)XX公司网络安全管理方案计算机科学与技术13计科(信息)称业级号名名时专班学姓成绩类别成绩个人考勤(20)实践成绩(40)总结报告(40)总成绩(100)等级制成绩薛少伟20162016年5 5月1010日目录第一章需求分析1.1公司目标的需求1.2公司网络安全需求1.3需求分析第二章网络安全的设计2.1网络设计主要功能2.2网络设计原则2.3网络的设计2.3.1物理设备安全的设计2.3.2内部网的设计2.3.3通信保密2-3.4病毒防护2.3.5应用安全2.3.6配置防火墙2.3.7网络结构第三章
2、系统安全架构3.1系统设计3.2系统组建第四章数据安全设计4. 1数据层的架构4.2数据安全测试第五章安全设备选型5.1设备选型5.2明细表致谢参考文献第一章需求分析1.11.1公司目标的需求XX网络有限公司是一家有100名员工的中小型网络公司, 主要以手机应用开发为主营项目的软件企业。 公司有一个局域网, 约100台计算机, 服务器的操作系统是WindowsServer2003,客户机的操作系统是WindowsXP,在工作组的模式下一人一机办公。公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。随着公司的发展现有的网络安全已经不能满足公司的需要.因此构建健全的网络安全体系是当前的重
3、中之重。1.21.2公司网络安全需求XX网络有限公司根据业务发展需求,建设一个小型的企业网,有Web.Mail等服务器和办公区客户机。企业分为财务部门和业务部门,需要他们之间相互隔离。同时由于考虑到Inteneter的安全性,以及网络安全等一些因素,如DDoS、ARP等。因此本企业的网络安全构架要求如下:(1)根据公司现有的网络设备组网规划(2)保护网络系统的可用性(3)保护网络系统服务的连续性(4)防范网络资源的非法访问及非授权访问(5)防范入侵者的恶意攻击与破坏(6)保护企业信息通过网上传输过程中的机密性、完整性(7)防范病毒的侵害(8)实现网络的安全管理。1.31.3需求分析通过了解XX
4、网络公司的需求与现状,为实现XX网络公司的网络安全建设实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。 通过网络的改造, 使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理C因此需要第二章网络安全的设计2.12.1网络设计主要功能(1)资源共享功能。网络内的各个桌面用户可共享数据库、共享打印机,实现办公自动化系统中的各项功
5、能。(2)通信服务功能。最终用户通过广域网连接可以收发电子邮件、实现Web应用、接入互联网、进行安全的广域网访问。2.32.3网络的设计(3)多媒体功能。支持多媒体组播,具有卓越的服务质量保证功能。远程VPN拨入访问功能。系统支持远程PPTP接入,外地员工可利用INTERNET访问。2.22.2网络设计原则(1)实用性和经济性。系统建设应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则,建设企业的网络系统。(2)先进性和成熟性。系统设计既要采用先进的概念、技术和方法,又要注意结构、设备、工具的相对成熟。不但能反映当今的先进水平,而且具有发展潜力,能保证在未来若干年内企业网络仍占领先地位。
6、(3)可靠性和稳定性。在考虑技术先进性和开放性的同时,还应从系统结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障时间,TP-LINK网络作为国内知名品牌,网络领导厂商,其产品的可靠性和稳定性是一流的。(4)安全性和保密性。在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的权限控制等,TP-LINK网络充分考虑安全性,针对小型企业的各种应用,有多种的保护机制,如划分VLAN、MAC地址绑定、802.lx、802.Id
7、等。(5)可扩展性和易维护性。 为了适应系统变化的要求, 必须充分考虑以最简便的方法、最低的投资,实现系统的扩展和维护,采用可网管产品,降低了人力资源的费用,提高网络的易用性。(1)物理位置选择机房应选择在具有防震、防风和防雨等能力的建筑内;机房的承重要求应满足设计要求;机房场地应避免设在建筑物的高层或地下室, 以及用水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击的地区。(2)电力供应机房供电应与其他市电供电分开;应设置稳压器和过电压防护设备;应提供短期的备用电力供应(如UPS设备);应建立备用供电系统(如备用发电机),以备常
8、用供电系统停电时启用。(3)电磁防护要求应采用接地方式防止外界电磁干扰和相关服务器寄生耦合干扰; 电源线和通信线缆应隔离,避免互相干扰。内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求, 利用三层交换机来划分虚拟子网(VLAN),在没有配置路的情况下,不同虚拟子网间是不能够互相访问。通过虚拟子网的划分,能够实较粗略的访问控制。Isvlan的划分和地址的分配经理办子网(vlan2生产子网(vlan3市场子网(vlan4财务子网(vlan5资源子网(vlan62、访问权限控制策略经理办VLAN2可以访问其余所有VLAN。(2)财务VLAN5可以访问生产VLAN3、市场VLAN4、资
9、源VLAN6,不可以访问经理办VLAN2O(3)市场VLAN4、生产VLAN3、资源VLAN6都不能访问经理办VLAN2、财务VLAN5。(4)生产VLAN4和销售VLAN3可以互访。2.3.3通信保密数据的机密性与完整性,主要是为了保护在网上传送的涉及企业秘密的信息,经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文.可以选择以下几种方式:(1)链路层加密对于连接各涉密网节点的广域网线路,根据线路种类不同可以采用相应的链路级加密设备,以保证各节点涉密网之间交换的数据都是加密传送,以防止非授权用户读懂、篡改传输的数据,如图3.1所示。5an图3.1链路密码机配备示意图链路加密机由于是
10、在链路级,加密机制是采用点对点的加密、解密。即在有相互访问需求并且要求加密传输的各网点的每条外线线路上都得配一台链路加密机。 通过两端加密机的协商配合实现加密、解密过程。(2)网络层加密鉴于网络分布较广,网点较多,而且可能采用DD,、FR等多种通讯线路。如果采用多种链路加密设备的设计方案则增加了系统投资费用,同时为系统维护、升级、扩展也带来了相应困难。因此在这种情况下我们建议采用网络层加密设备(VPN),VPN是网络加密机,是实现端至端的加密,即一个网点只需配备一台VPN加密机。根据具体策略,来保护内部敏感信息和企业秘密的机密性、 真实性及完整性:七IPsec是在TCP/IP体系中实现网络安全
11、服务的重要措施。而VPN设备正是一种符合IPsec标准的IP协议加密设备。它通过利用跨越不安全的公共网络的线路建立IP安全隧道,能够保护子网间传输信息的机密性、完整性和真实性。经过对VPN的配置,可以让网络内的某些主机通过加密隧道,让另一些主机仍以明文方式传输,以达到安全、传输效率的最佳平衡。一般来说,VPN设备可以一对一和一对多地运行,并具有对数据完整性的保证功能,它安装在被保护网络和路由器之间的位置设备配置见下图。目前全球大部分厂商的网络安全产品都支持IPsec标准如图3.2所示。席湍)N-一为益一楸图3.2VPN设备配置示意图由于VPN设备不依赖于底层的具体传输链路, 它一方面可以降低网