涉密小微企业网络安全架构,本文是网络安全相关毕业论文开题报告范文与网络安全和小微和架构方面电大毕业论文范文.
网络安全论文参考文献:
一、前言
随着小微企业的不断发展,企业网络规模也随之扩大,伴随而来的网络安全问题尤为突出.尤其是对一些技术型公司,其数据资料的保存问题显的尤为突出.这些核心资料既要在一定范围内实现共享,又要避免失密.考虑到小微企业的经费预算及实际操作的简便性,本文以某企业的网络架构为基础进行了探究,对提高小微型企业的网络安全具实际的借鉴意义.
二、企业网络架构方案
2.1 网络拓扑结构
外网进入后首先连接的是防火墙, 型号是CISCOASA5520 具有路由、VLAN 等功能.接着,防火墙通过网线连接到核心交换机[1].核心交换机使用CISCO WS-503,核心交换机将整个网络划分为多个VLAN 、不同VLAN 具有不同权限,具体网络架构如图1:网络拓扑结构.
2.2 VLAN 划分
采用基于网络层协议的方式进行VLAN 的划分,通过设置ACL 实现不同VLAN 网络权限的设定,信息管理员可根据用户特点将其加入不同的VLAN[2].具体网段划分为:(1)Vlan10 设计部;(2)Vlan11 领导层;(3)Vlan12 综合管理;
(4)Vlan13 服务器段,详见表1:VLAN 划分及业务需求.
2.3 ACL 配置
为保障内网的安全性,在核心交换机上配置访问控制列表来保障用户只能访问特定的网络资源,从而达到对整个网络的数据流进行控制的目的:
(1) vlan10 不能访问外网;仅能访问内网服务器vlan13段;
(2)vlan11 可以访问外网并对vlan10、vlan12、vlan13进行单向访问;
(3)vlan12 仅能访问外网;不能访问vlan10、vlan11、vlan13;
(4)vlan10 段与vlan13 段可以实现数据的互访.
具体配置如下:
interface Vlan10
description sheji
ip address 192.168.10.1 255.255.255.0
!
interface Vlan11
description lingdao
ip address 192.168.11.1 255.255.255.0
!
interface Vlan12
description zonghe
ip address 192.168.12.1 255.255.255.0
ip access-group deny12 in
ip access-group deny12 out
!
interface Vlan13
description fuwuqi
ip address 192.168.13.1 255.255.255.0
ip access-group deny12 in
!
ip access-list extended deny10
deny ip 192.168.10.0 0.0.0.255 192.168.11.0 0.0.0.255
permit ip any any
ip access-list extended deny12
deny ip 192.168.22.0 0.0.0.255 192.168.10.0 0.0.0.255
deny ip 192.168.22.0 0.0.0.255 192.168.11.0 0.0.0.255
deny ip 192.168.22.0 0.0.0.255 192.168.13.0 0.0.0.255
permit ip any any
!
2.4 绑定电脑mac 地址、配置端口安全
将每台计算机的mac 地址与交换机的端口号进行对应绑定,并按照使用人员的职能将每台计算机划分到相应的vlan中,同时配置端口安全.通过上述设置,端口只允许与其绑定的MAC 地址与本端口进行通信,当其他MAC 地址传输的数据试图通过此端口时,端口安全特性会阻止它并自动关闭网络通道.这些设置可有效防止涉密人员将自己的私人电脑或其他非法设备接入公司内网,造成数据信息的泄露.
具体配置如:
R-4503e(config)# interface GigabitEthernet 排/ 号
R-4503e(config-if)#switchport access vlan 23
R-4503e(config-if)# switchport mode access
R-4503e(config-if)# switchport port-security
R-4503e(config-if)# switchport port-security mac-addressMAC(mac 地址)
2.5 USB 及光驱的关闭
采用以上方法对网络进行整体布局,可确保企业数据资料控制在内网网段,有效的阻塞了数据资料通过外网进行泄密的途径.但涉密人员仍可通过移动存储设备或光盘将数据从内网电脑中复制出来,为消除这一漏洞需在BIOS 中进行USB 及光驱接口关闭的操作,并由信息管理人员设置BIOS,避免使用人员非法更改BIOS 设置.同时给机箱上锁,防止CMOS 放电BIOS .
三、结语
通过上述策略,基本上可以实现数据安全的全面保障,但网络管理人员仍不可松懈,需建立配套的管理制度和办法,才能使信息安全策略得以充分发挥作用.同时,企业在发展中会因业务扩展的需求,进行网络的升级,因此,更要加强自身网络系统的安全体系构建,切实保证日常运营的网络安全性.有条件的公司可在此网络架构的基础上加装加密软件,通过加密软件实现数据的二层防护,保障数据资料的安全.H
此文汇总:该文是关于网络安全和小微和架构方面的网络安全论文题目、论文提纲、网络安全论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文.
P2P网络借贷平台模式的完善探析基于对小微企业融资影响分析
李才昌福建农业职业技术学院 摘 要P2P网络借贷对于我们来说是一把双刃剑,一方面,它的出现从一定程度上解决了小微企业融资困难的问题;但另一方面,信息不对称、平台跑路、倒闭……问题不断 所以,完善P2P.
基于质性的小微企业的创业网络类型和创业资源获取
刘利 苏欣(1.中华女子学院管理学院,北京100101;2.中国人民大学商学院,北京100872)【摘 要】本研究是以中国服装零售行业小微企业为研究对象,针对创业网络类型与创业资源获取进行的质性研究.
小微企业续贷难在哪儿
现阶段,小微企业仍然面临较大经营困难,加上其普遍存在经营信息不透明、财务制度不规范……问题,续贷业务发展面临着诸多困难 对此,商业银行积极作为,不断推出信贷产品并延长信贷期限 不过,在具体实践中,银行.
银联联合商业银行推出小微企业卡
11月20日,中国银联联合各商业银行共同发布小微企业卡产品体系 作为在人民银行指导下,银行业共同打造的创新卡产品体系,小微企业卡的发布旨在响应党、国务院及各部委深化小微企业金融服务的号召,为小微企业的.