logo资料库

防火墙规划与实现毕业论文.doc

第1页 / 共31页
第2页 / 共31页
第3页 / 共31页
第4页 / 共31页
第5页 / 共31页
第6页 / 共31页
第7页 / 共31页
第8页 / 共31页
资料共31页,剩余部分请下载后查看
目 录
摘 要
引 言
第一章需求分析
1.1概况
1.1.1商业需求分析
1.1.2企业网络的现状与未来
1.2安全需求分析
1.2.1(统一威胁管理)更能满足企业的网络安全需求
第二章 综合布线及拓扑结构
2.1综合布线
2.1.1兰州宏宇广域网方案规划
2.1.2综合布线特点
2.1.3 VPN系统规划建议
2.2拓扑结构
2.21拓扑结构网络的基本特点
第三章 防火墙在企业网络中具体功能与实现
3.1具体功能
3.2防火墙功能的实现
3.2.1多种控制对象
3.2.2入侵检测系统
3.2.3安全评估系统
3.2.4全面地址翻译(NAT)解决方案
第四章网络安全措施
4.1网络安全防火墙防病毒软件
4.1.1防病毒软件
4.2网络安全方案
4.2.1 IDS实施方案
结束
致谢
参考文献
XXXX 网络教育学院 专 科 生 毕 业 大 作 业 题 目:防火墙技术在 XXXX 电脑企业的应用 学习中心: XXXX 层 次: XXXX 专 业: XXXX 年(班)级: XXXX 学 号: XXXX 学 生: XXXX 指导教师: XXXX 完成日期: XXXX
目 录 摘 要.........................................................................................1 引 言.........................................................................................2 第一章需求分析.........................................................................3 1.1 概况.................................................................................................. 3 1.1.1 商业需求分析 ..............................................................................................3 1.1.2 企业网络的现状与未来 ..............................................................................4 1.2 安全需求分析.................................................................................. 5 1.2.1(统一威胁管理)更能满足企业的网络安全需求.................................. 5 第二章 综合布线及拓扑结构.................................................. 7 2.1 综合布线.......................................................................................... 7 2.1.1 兰州宏宇广域网方案规划..........................................................................7 2.1.2 综合布线特点 ..............................................................................................8 2.1.3 VPN 系统规划建议 ...................................................................................10 2.2 拓扑结构........................................................................................ 11 2.21 拓扑结构网络的基本特点.........................................................................12 第三章 防火墙在企业网络中具体功能与实现....................14 3.1 具体功能........................................................................................ 14 3.2 防火墙功能的实现........................................................................ 15 3.2.1 多种控制对象 ............................................................................................15 3.2.2 入侵检测系统 ............................................................................................16 3.2.3 安全评估系统 ............................................................................................17 3.2.4 全面地址翻译(NAT)解决方案 ............................................................18
第四章网络安全措施...............................................................20 4.1 网络安全防火墙防病毒软件........................................................ 20 4.1.1 防病毒软件................................................................................................20 4.2 网络安全方案................................................................................ 22 4.2.1 IDS 实施方案............................................................................................ 24 结束...........................................................................................26 致谢...........................................................................................27 参考文献...................................................................................28
防火墙技术在兰州宏宇电脑企业中的应用 摘 要 随着政府、企业、个人主机的网络安全需求的与日俱增,防火墙 技术应运而生。传统的边界式防火墙是企业内部网络与外部网络的一 道屏障,但是其无法对内部网络访问进行控制,也没有对黑客行为进 行入侵检测和阻断的功能。企业迫切需要一套真正能够解决网络内部 和外部,防火墙和防黑客的安全解决方案。 二十一世纪是个信息时代,网络的迅速发展,信息在现代生活和 工作中发挥着越来越重要的作用。本方案是结合兰州宏宇电脑企业公 司的网络组建工程而设计。在企业网络建设中。选择星型及扩展星型 的网络拓扑结构,通过连接路由器、防火墙、集线器、服务器、工作 站等设备构架“堡垒式”的网络。在实施中,用三层交换机实现 VLAN 管理各部门、车间;在外员工采用 VPN 接入公司内部网络; 关键字 网络拓扑 ;工作站; 防火墙;集线器 第 1页
防火墙技术在兰州宏宇电脑企业中的应用 引 言 随着网络技术的进步,特别是 90 年代以来因特网的迅速普及和发 展,网络安全问题越来越引起人们的重视,网络安全技术也成为计算 机网络方向的研究热点。 网络安全技术在人们的现实生活中有着广泛的应用,特别是近几 年电子上午的蓬勃发展,电子银行、在线交易等已经成为人们日常生 活的重要组成部分,这就要求网络服务提供相应的安全措施,以保障 广大用户的权益。网络安全问题也为网络黑客们提供了广阔的生存空 间,他们利用网络的安全漏洞有意或无意地开展各种各样的攻击,直 接或间接地影响了人们的生活。当然,也正是在这种攻击与反攻击、 侵入与反侵入的不断斗争中,网络安全技术才得以全面迅速地发展。 作为信息安全技术的一个方面,网络安全技术是在互联网络的大 规模应用中才逐渐受到广泛注意的。TCP/IP 协议中的开放性、透明性 等特点是安全风险的一个重要来源;而现代操作系统的日渐复杂,也 产生了越来越多的网络安全问题,正因为如此,从网络的产生到现在, 随着网络安全的研究不断深入,新的理论观点和体系结构观念也层出 不穷。 第 2页
防火墙技术在兰州宏宇电脑企业中的应用 第一章需求分析 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如 Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网 络通讯时执行的一种访问控制尺度,它最大限度地阻止网络中的黑客 来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无 法访问 Internet,Internet 上的人也无法和公司内部的人进行通信。 1.1 概况 兰州宏宇电脑是以兰州大学等一批具有本专科以上学历的技术精 英发起而成立的具有独立法资格的新技术企业。本公司以计算机网络 设备销售开发以及办公设备渠道供应商为主业,从事系统网络集成, 软件开发、多媒体系统集成 。同时作为中国电信兰州惟一数据接入业 务理商。扎根兰州,立足西北地区,致力于计算机网络通讯普及发展 事业。为用户提供综合网络办公设备、综合布线系统、多媒体制作 、 INTENET 接入系统。 公司领导决定重审目前的信息技术运用状况,并结合公司的整体 经营战略目标,从总体上对公司的信息技术提出一个完善的规划方案。 为帮助实现企业总体目标,公司技术员于 6 月初开展了更深入和广泛 的调研与分析,从信息系统的整体架构,及其各个组成部分,从应用 系统、安全管理、实施计划进行讨论和分析,从而制订出一份全面的 信息建设整体规划方案。 1.1.1 商业需求分析 现在信息化发展的今天,通过大量形象.直观的多媒体形象信息交 流的过程中,客户不仅能快而准确 地掌握各种产品信息,更可以通 过计算机网络,在短时间内采集相关的大量知识信息,丰富、扩展这 第 3页
防火墙技术在兰州宏宇电脑企业中的应用 概念的内涵和外延,提高公司现代化的办公管理能力。同时,借助于 Internet,把兰州宏宇电脑产品出市场打破地域概念,将公司家和客 户、产品和学习交流的乏味,利用网络更好宣传公司产品网上销售 1.1.2 企业网络的现状与未来 当今中小企业与大企业一样,都广泛使用信息技术,特别是网络 技术,以不断提高企业的竞争力。企业信息设施在提高企业效益的同 时,也给企业增加了风险隐患。大企业所面临的安全问题也一直困扰 着中小企业,关于中小企业网络安全的相关报导也一直层不穷。针对 中小企业网络安全事故大多不为人所知。由于计算机网络特有的开放 性。网络安全问题日益严重。中小企业所面临的安全问题主要有以下 几个方面: 1.外网安全——骇客攻击、病毒传播、蠕虫攻击、垃圾邮件泛滥、敏 感信息泄露等已成为影响最为广泛的安全威胁。 2.内网安全——最新调查显示,在受调查的企业中 60%以员工利用网 络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网 络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以 通过网络泄漏企业机密。 3.内部网络之间、内外网络之间的连接安全——随着企业的发展壮大, 逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动 运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全, 既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过 程中不得不考虑的问题。各地机构与总部之间的网络连接安全直接影 响企业的高效运作。 第 4页
防火墙技术在兰州宏宇电脑企业中的应用 1.2 安全需求分析 目前的中小企业由于人力和资金上的限制,网络安全产品不仅仅 需要简单的安装,更重要的是要有针对复杂网络应用的一体化解决方 案。其着眼点在于:国内外领先的厂商产品;具备处理突发事件的能 力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够 很容易地完善自身安全体系。归结起来,应充分保证以下几点: 1. 网络可用性:网络是业务系统的载体,防止如 DOS/DDOS 这样的网 络攻击破坏网络的可用性。 2.业务系统的可用性:中小企业主机、数据库、应用服务器系统的安 全运行同样十分关键,网络安全体系必须保证这些系统不会遭受来自 网络的非法访问、恶意入侵和破坏。 3.数据机密性:对于中小企业网络,保密数据的泄密将直接带来企业 商业利益的损失。网络安全系应保证机密信息在存储与传输时的保密 性。 4.访问的可控性:对关键网络、系统和数据的访问必须得到有效的控 制,这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访 问进行跟踪记录。 5.网络操作的可管理性:对于网络安全系统应具备审计和日志功能, 对相关重要操作提供可靠而方便的可管理和维护功能。易用的功能。 1.2.1(统一威胁管理)更能满足企业的网络安全需求 1.网络安全系统通常是由防火墙、入侵检测、漏洞扫描、安全审 计、防病毒、流量监控等功能产品组成的。但由于安全产品来自不同 的厂商,没有统一的标准,因此安全产品之间无法进行信息交换,形 成许多安全孤岛和安全盲区。而企业用户目前急需的是建立一个规范 第 5页
分享到:
收藏