需要一个网络方案我这有一份项目需求文挡希望

  1、公司内部大致分为四个部门:财务部、市场部、外事部、技术部,近350台终端(这四个部门分别有终端数:20台、50台、40台、200台),分布于两幢大楼不同的楼层上。A、B两幢大楼相隔8...

  1、 公司内部大致分为四个部门:财务部、市场部、外事部、技术部,近350台终端(这四个部门分别有终端数:20台、50台、40台、200台),分布于两幢大楼不同的楼层上。A、B两幢大楼相隔800米,网络中心机房设在A楼的二楼,A楼一楼为外事部,二楼为市场部;B楼二楼、三楼为技术部,四楼为财务部。请设计出一套网络互联方案,并完成公司所有部门互联任务,要求四个部门处于不同的广播域内,而且它们都不能互相访问,但是可以访问服务器网络任何设备,并且可以快速的访问互联网。设计的网络要通过网络设备的某些技术尽量保证其稳定可靠性,并且要出具公司内部网络的统一IP地址规划表和网络拓扑图。设计出的网络方案必须在实验室里完成模拟测试,中间可能涉及到网络布线、设备配置、网络调试等环节,各个环节如果需要设备,可由实验室提供支持。具体物理位置分布见附件。

  2、 公司网络访问互联网采用双出口,其中财务部和技术部通过出口一访问互联网,市场部和外事部采用出口二访问互联网,两台代理服务器要实现冗余备份,即如果代理服务器一出现故障,财务部和技术部的业务将通过代理服务器二完成,反之亦然。请了解透明代理和反向代理的概念并尽量应用之。

  3、 公司已经申请了一个DNS域名,域名为:。公司内部需要为每台服务器和虚拟主机都指定一个主机名,比如:ns.hongshan.net等等。请单独使用一台服务器完成公司内部和互联网的DNS域名解析任务。请了解智能DNS加速网络访问的应用。

  4、 财务部有一套基于PHP/MySql的网站(finance.hongshan.net),市场部(market.hongshan.net)和外事部(personnel.hongshan.net)分别有一个基于ASP.Net/SQL Server的网站,技术部(tech.hongshan.net)有一个基于JSP/MySql的网站,请在一台服务器上配置出同时适合这三种网站的网络环境。并且每个部门都有一名员工专门负责相关部门的网站维护工作,请给他们分别分配一个空间,可供他们上传或修改网站资源,每个空间限额为20GB。

  5、 2009年公司要在杭州成立分公司,届时异地要实现网络互联,为了有效的提高网络数据传输的安全性,请提出所有可行的网络方案,并从中任选其一在实验室进行模拟测试。

  可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。

  展开全部嗯,通过你的这个需求我看到咱们的这个公司对网络的是要求绝对的通畅,面对我们这个“庞大”的网络(350个点)在维护的任务我们可想而知?如果我们内网中有某一台机器发起协议型的攻击(例如:arp攻击 DDOS SYN攻击等)小的影响是我们有部分的PC上不了网导致我们不能正常的办公,大的影响就是导致我们全网掉线,这样严重影响我们的办公效果。我看到咱们公司用的是代理性的防火墙,来保护我们公司的网络安全。但是估计你也知道就像上面提到的这个在协议型的攻击面前,防火墙也是无能为了(防火墙可以有效的减少外网的攻击,但是对“内贼”却好无办法)。一个好的网络方案必须把内网的安全看的更加的重要。这个道理也就好像是“攘外必先安内”。早在02年的时候安全专家郑志彬提到这么一个概念。

  去的一年里,重大信息安全事件的发生率确实已 经有所下降,往年震动业界的安全事件几乎没有 发生。但是在这种较为平静的表面之下,信息安 全的攻击手段正变得更具有针对性,安全形势更加严峻。信

  实施网络攻击的主要人群正由好奇心重、炫耀攻防能力 的兴趣型黑客群,向更具犯罪思想的赢利型攻击人群过渡, 针对终端系统漏洞实施“zero-day攻击”和利用网络攻击获取 经济利益,逐步成为主要趋势。其中以僵尸网络、间谍软件 为手段的恶意代码攻击,以敲诈勒索为目的的分布式拒绝服 务攻击,以网络仿冒、网址嫁接、网络劫持等方式进行的在 线身份窃取等安全事件持续快增,而针对P2P、I M等新型网络 应用的安全攻击也在迅速发展。近期以“熊猫烧香”、“灰 鸽子”事件为代表形成的黑色产业链,也凸显了解决信息安 全问题的迫切性和重要性。

  界及核心数据区,通过部署各种各样的安全设备实现安全保 障。但随着企业信息边界安全体系的基本完善,信息安全事 件仍然层出不穷。内部员工安全管理不足、员工上网使用不 当等行为带来的安全风险更为严重,企业管理人员也逐步认 识到加强内部安全管理、采取相关的安全管理技术手段控制 企业信息安全风险的重要性。

  安全攻击的手段多种多样,典型的手段包含拒绝服务攻 击、非法接入、I P欺骗、网络嗅探、中间人攻击、木马攻击以 及信息垃圾等等。随着攻击技术的发展,主要攻击手段由原来 单一的攻击手段,向多种攻击手段结合的综合性攻击发展。例 如结合木马、网络嗅探、防拒绝服务等多种攻击手段的结合带 来的危害,将远远大于单一手法的攻击,且更难控制。

  信息网络的发展本身就是信息安全防护技术和信息安全 攻击技术不断博弈的过程。随着信息安全技术的发展,我们 经历了从基本安全隔离、主机加固阶段、到后来的网络认证阶段,直到将行为监控和审计也纳入 安全的范畴。这样的 演变不仅仅是为了避免 恶意攻击,更重要的是为了提 高网络的可信度。下面分析信息网络中常

  信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和 不可否认性,进而又发展为“攻(攻击)、防(防 范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前 信息网络常用的基础性安全技术包括以下几方面的 内容。

  身份认证技术:用来确定用户或者设备身份的 合法性,典型的手段有用户名口令、身份识别、P K I 证书和生物认证等。

  加解密技术:在传输过程或存储过程中进行信 息数据的加解密,典型的加密体制可采用对称加密 和非对称加密。

  边界防护技术:防止外部网络用户以非法手段 进入内部网络,访问内部资源,保护内部网络操作 环境的特殊网络互连设备,典型的设备有防火墙和 入侵检测设备。

  访问控制技术:保证网络资源不被非法使用和 访问。访问控制是网络安全防范和保护的主要核心 策略,规定了主体对客体访问的限制,并在身份识 别的基础上,根据身份对提出资源访问的请求加以 权限控制。

  主机加固技术:操作系统或者数据库的实现会 不可避免地出现某些漏洞,从而使信息网络系统遭 受严重的威胁。主机加固技术对操作系统、数据库 等进行漏洞加固和保护,提高系统的抗攻击能力。

  安全审计技术:包含日志审计和行为审计, 通过日志审计协助管理员在受到攻击后察看网络日 志,从而评估网络配置的合理性、安全策略的有效 性,追溯分析安全攻击轨迹,并能为实时防御提供 手段。通过对员工或用户的网络行为审计,确认行 为的合规性,确保管理的安全。

  检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网 络流量的滥用、垃圾信息和有害信息的传播。

  为了保证信息网络的安全性,降低信息网络所 面临的安全风险,单一的安全技术是不够的。根据 信息系统面临的不同安全威胁以及不同的防护重点 和出发点,有对应的不同网络安全防护方法。下面 分析一些有效的网络安全防护思路。

  以内网应用系统保护为核心,在各层的网络边 缘建立多级的安全边界,从而实施进行安全访问的 控制,防止恶意的攻击和访问。这种防护方式更多 的是通过在数据网络中部署防火墙、入侵检测、防 病毒等产品来实现。

  所有的安全威胁都体现为攻击者的一些恶意网 络行为,通过对网络攻击行为特征的检测,从而对 攻击进行有效的识别,通过安全设备与网络设备的 联动进行有效控制,从而防止攻击的发生。这种方式主要是通过部署漏洞扫描、入侵检测等产品,并实现入侵

  绝大多数的攻击都是通过终端的恶意用户发起,通过对 接入用户的有效认证、以及对终端的检查可以大大降低信息 网络所面临的安全威胁。这种防护通过部署桌面安全代理、 并在网络端设置策略服务器,从而实现与交换机、网络宽带 接入设备等联动实现安全控制。

  未来的大多数攻击将是混合型的攻击,某种功能单一的 安全设备将无法有效地对这种攻击进行防御,快速变化的安 全威胁形势促使综合性安全网关成为安全市场中增长最快的 领域。这种防护通过部署融合防火墙、防病毒、入侵检测、 VPN等为一体的UTM设备来实现。

  信息安全的目标就是保护资产,信息安全的实质是“三 分技术、七分管理”。在资产保护中,信息安全管理将成为 重要的因素,制定安全策略、实施安全管理并辅以安全技术 配合将成为资产保护的核心,从而形成对企业资产的闭环保 护。目前典型的实现方式是通过制定信息安全管理制度,同时采用内网安全管理产品以及其它安全监控审计等产品,从

  “魔高一尺,道高一丈”,信息网络的不断普及,网 络攻击手段也不断复杂化、多样化,随之产生的信息安全技 术和解决方案也在不断发展变化,安全产品和解决方案也更 趋于合理化、适用化。经过多年的发展,安全防御体系已从 如下几个方面进行变革:由“被动防范”向“主动防御”发 展,由“产品叠加”向“策略管理”过渡,由“保护网络” 向“保护资产”过渡。

  根据对信息网络安全威胁以及安全技术发展趋势的现状 分析,并综合各种安全防护思路的优点,信息网络安全防护 可以按照三阶段演进的策略。通过实现每一阶段所面临的安 全威胁和关键安全需求,逐步构建可防、可控、可信的信息 网络架构。

  纵深防御网络基于传统的攻击防御的边界安全防护思 路,利用经典的边界安 全设备来对网络提供基 本的安全保障,采取堵 漏洞、作高墙、防外攻 等防范方法。比如通过 防火墙对网络进行边界 防护,采用入侵检测系 统对发生的攻击进行检 测,通过主机病毒软件 对受到攻击的系统进行 防护和病毒查杀,以此 达到信息网络核心部件 的基本安全。防火墙、 入侵检测系统、防病毒 成为纵深防御网络常用的安全设备 , 被称为 “老三样”。

  随着攻击技术的发展,纵深防御的局限性 越来越明显。网络边界越来越模糊,病毒和漏洞种类越来越多,使得病毒库和攻击特征库越来越庞大。新的攻击特别是网络病毒在短短的数小时之内足 以使整个系统瘫痪,纵深防御的网络已经不能有效解决信息网络 面临的安全问题。这个阶段是其它安全管理阶段的基础。

  该阶段采用“积极防御,综合防范”的理念,结合多 种安全防护思路,特别是基于源头抑制的统一接入控制和安 全融合的统一威胁管理,体现为安全功能与网络设备融合以 及不同安全功能的融合,使信息网络具备较强的安全免疫能 力。例如网络接入设备融合安全控制的能力,拒绝不安全终 端接入,对存在安全漏洞的终端强制进行修复,使之具有安 全免疫能力;网络设备对攻击和业务进行深层感知,与网络 设备进行全网策略联动,形成信息网络主动防御能力。

  功能融合和全网设备联动是安全免疫网络的特征。与纵 深防御网络相比,具有明显的主动防御能力。安全免疫网络 是目前业界网络安全的主题。在纵深防御网络的基础上,从 源头上对安全威胁进行抑制,通过功能融合、综合管理和有 效联动,克服了纵深防御的局限性。

  可信增值网络基于信息资产增值的思想,在基于资产保 护的闭环策略管理的安全防护思路的基础上,通过建立统一 的认证平台,完善的网络接入认证机制,保证设备、用户、 应用等各个层面的可信,从而提供一个可信的网络环境,促 进各种杀手级应用的发展,实现信息网络资产的增值。

  在可信增值网络中,从设备、终端以及操作系统等多个 层面确保终端可信,确保用户的合法性和资源的一致性,使 用户只能按照规定的权限和访问控制规则进行操作,做到具 有权限级别的人只能做与其身份规定相应的访问操作,建立 合理的用户控制策略,并对用户的行为分析建立统一的用户信任管理。

  从业界的信息安全管理发展趋势来看,基本上会遵循 上述的三个阶段来发展。目前还处于第二阶段,第三阶段的 部分技术和解决方案也在开发中。下面我们详细介绍第二阶段——安全免疫阶段。

  采用“堵漏洞、作高墙、防外攻”等防范方法的纵深防 御网络在过去的一段时间里对信息网络的安全管理发挥了重 要作用。但是目前网络威胁呈现出复杂性和动态性的特征, 黑客日益聚焦于混合型攻击,结合各种有害代码来探测和攻击系统漏洞,并使之成为僵尸或跳板,再进一步发动大规模组合攻击。攻击速度超乎想象,已经按小时和分钟来计算, 出现了所谓大量的零日或零小时攻击的新未知攻击。纵深防 御网络已经不能胜任当前的网络安全状况。

  用户更需要零距离、多功能的综合保护。安全能力与网 络能力的融合,使网络具备足够的安全能力,将成为信息网 络发展的趋势。安全免疫网络基于主动防御的理念,通过安 全设备融合网络功能、网络设备融合安全能力,以及多种安 全功能设备的融合,并与网络控制设备进行全网联动,从而 有效防御信息网络中的各种安全威胁。

  在安全免疫网络中,安全功能将与网络功能相互融合, 同时安全功能之间将进行集成融合。此时,在安全产品中可 以集成数据网络应用的网卡、接口技术、封装技术等,如E1/ T1接口、电话拨号、I S D N等都可以集成进安全网关。此外, 新的安全网关技术可以支持RIP、OSPF、BGP、IPv6等协议,满 足中小企业对安全功能和路由功能融合的需求。网关安全产 品已经从单一的状态检测防火墙发展到了加入I P S、V P N、杀 毒、反垃圾邮件的U T M,再到整合了路由、语音、上网行为 管理甚至广域网优化技术的新型安全设备。

  此外,在交换机、路由器甚至宽带接入设备中也可以集 成防火墙、入侵检测、VPN以及深度检测功能,而且原有的防 火墙、深度检测、VPN、防病毒等功能也可以集成在一个统一 的设备中。相关的网络设备或者安全设备可以部署在网络边 缘,从而对网络进行全方位保护。

  安全免疫网络的联动有两个核心。第一个核心是接入控 制,通过提供终端安全保护能力,在终端与安全策略设备、 安全策略设备与网络设备之间建立联动协议。第二个核心是 综合安全管理,综合安全管理中心作为一个集中设备,提供 对全网设备、主机以及应用的安全攻击事件的管理。在中心 与网络设备、安全设备之间建立联动协议,从而实现全网安 全事件的精确控制。

  安全功能融合以及联动防御成为安全免疫网络的主题。 融合的作用将使安全功能更集中、更强大,同时安全设备与 路由功能的融合、安全功能与网络设备的融合将使网络对攻 击具备更强的免疫能力;通过基于安全策略的网络联动,可 实现统一的安全管理和全网的综合安全防御。

  展开全部在这白问了,这玩意要的都技术,现在技术等于RMB,谁会在这给你瞎扯!