涉密小微企业网络安全架构,本文是网络安全方面有关毕业论文开题报告范文和网络安全和小微和架构类专升本论文范文.
一、前言
随着小微企业的不断发展,企业网络规模也随之扩大,伴随而来的网络安全问题尤为突出.尤其是对一些技术型公司,其数据资料的保存问题显的尤为突出.这些核心资料既要在一定范围内实现共享,又要避免失密.考虑到小微企业的经费预算及实际操作的简便性,本文以某企业的网络架构为基础进行了探究,对提高小微型企业的网络安全具实际的借鉴意义.
二、企业网络架构方案
2.1 网络拓扑结构
外网进入后首先连接的是防火墙, 型号是CISCOASA5520 具有路由、VLAN 等功能.接着,防火墙通过网线连接到核心交换机[1].核心交换机使用CISCO WS-503,核心交换机将整个网络划分为多个VLAN 、不同VLAN 具有不同权限,具体网络架构如图1:网络拓扑结构.
2.2 VLAN 划分
采用基于网络层协议的方式进行VLAN 的划分,通过设置ACL 实现不同VLAN 网络权限的设定,信息管理员可根据用户特点将其加入不同的VLAN[2].具体网段划分为:(1)Vlan10 设计部;(2)Vlan11 领导层;(3)Vlan12 综合管理;
(4)Vlan13 服务器段,详见表1:VLAN 划分及业务需求.
2.3 ACL 配置
为保障内网的安全性,在核心交换机上配置访问控制列表来保障用户只能访问特定的网络资源,从而达到对整个网络的数据流进行控制的目的:
(1) vlan10 不能访问外网;仅能访问内网服务器vlan13段;
(2)vlan11 可以访问外网并对vlan10、vlan12、vlan13进行单向访问;
(3)vlan12 仅能访问外网;不能访问vlan10、vlan11、vlan13;
(4)vlan10 段与vlan13 段可以实现数据的互访.
具体配置如下:
interface Vlan10
description sheji
ip address 192.168.10.1 255.255.255.0
!
interface Vlan11
description lingdao
ip address 192.168.11.1 255.255.255.0
!
interface Vlan12
description zonghe
ip address 192.168.12.1 255.255.255.0
ip access-group deny12 in
ip access-group deny12 out
!
interface Vlan13
description fuwuqi
ip address 192.168.13.1 255.255.255.0
ip access-group deny12 in
!
ip access-list extended deny10
deny ip 192.168.10.0 0.0.0.255 192.168.11.0 0.0.0.255
permit ip any any
ip access-list extended deny12
deny ip 192.168.22.0 0.0.0.255 192.168.10.0 0.0.0.255
deny ip 192.168.22.0 0.0.0.255 192.168.11.0 0.0.0.255
deny ip 192.168.22.0 0.0.0.255 192.168.13.0 0.0.0.255
permit ip any any
!
2.4 绑定电脑mac 地址、配置端口安全
将每台计算机的mac 地址与交换机的端口号进行对应绑定,并按照使用人员的职能将每台计算机划分到相应的vlan中,同时配置端口安全.通过上述设置,端口只允许与其绑定的MAC 地址与本端口进行通信,当其他MAC 地址传输的数据试图通过此端口时,端口安全特性会阻止它并自动关闭网络通道.这些设置可有效防止涉密人员将自己的私人电脑或其他非法设备接入公司内网,造成数据信息的泄露.
具体配置如:
R-4503e(config)# interface GigabitEthernet 排/ 号
R-4503e(config-if)#switchport access vlan 23
R-4503e(config-if)# switchport mode access
R-4503e(config-if)# switchport port-security
R-4503e(config-if)# switchport port-security mac-addressMAC(mac 地址)
2.5 USB 及光驱的关闭
采用以上方法对网络进行整体布局,可确保企业数据资料控制在内网网段,有效的阻塞了数据资料通过外网进行泄密的途径.但涉密人员仍可通过移动存储设备或光盘将数据从内网电脑中复制出来,为消除这一漏洞需在BIOS 中进行USB 及光驱接口关闭的操作,并由信息管理人员设置BIOS,避免使用人员非法更改BIOS 设置.同时给机箱上锁,防止CMOS 放电BIOS .
三、结语
通过上述策略,基本上可以实现数据安全的全面保障,但网络管理人员仍不可松懈,需建立配套的管理制度和办法,才能使信息安全策略得以充分发挥作用.同时,企业在发展中会因业务扩展的需求,进行网络的升级,因此,更要加强自身网络系统的安全体系构建,切实保证日常运营的网络安全性.有条件的公司可在此网络架构的基础上加装加密软件,通过加密软件实现数据的二层防护,保障数据资料的安全.H
结束语:上述文章是一篇关于对不知道怎么写网络安全和小微和架构论文范文课题研究的大学硕士、网络安全本科毕业论文网络安全论文开题报告范文和文献综述及职称论文的作为参考文献资料.
参考文献:
1、 财政部:金融机构小微企业贷款利息收入免征增值税 财政部金融机构小微企业贷款利息 收入免征增值税 9月6日,财政部、国家税务总局日前联合印发关於金融机构小微企业贷款利息收入免征增值税政策的通知(以下简称“通知”),通知明确,自.
2、 构建扶持小微企业财税政策绩效评价制度 【摘 要】近年来,我国经济取得了快速稳定的发展,国民生活水平提高,社会进步,为使各方面得到均衡的发展,国家开始注重扶持小微企业,发挥其在国民经济和社会发展中的重要作用,加强财税政策改革,推动经济发展,.
3、 互联网金融基于南宁市小微企业融资的新视野 摘要随着我国经济的平稳、快速发展,小微企业已经成为我国经济的重要组成部分,成为我国经济飞速发展的重要支柱 互联网金融也在大数据、“互联网”、移动互联网之后成为社会关注的热点,一.
4、 小微企业融资难问题分析与建议举措 摘要当前,小微企业蓬勃发展,已成为我国经济的重要增长点,在整体国民经济中发挥的作用也越来越重要 但目前我国小微企业自身的素质和整体发展水平还较低,有些优势正在慢慢丧失,而新的优势尚未形成,作为小微企业.
5、 人力资源背景下的薪酬改革基于小微企业 摘 要薪酬管理是人力资源管理的重要内容,健全的薪酬管理体系有助于规范企业内部管理,调动员工积极性,激发员工干事创业的主动性,对实现企业的持续发展具有非常重要的作用 本文以人力资源理论和薪酬理论为基础,.
6、 浙商银行上海分行:用金融力量托举小微企业成长 文王剑锋2017年对于中国来说是具有划时代意义的一年 十九大的召开引领中国迈入中国特色社会主义新时代,报告提出了金融体制改革的战略导向,金融要努力服务好实体经济 这一年,对于践行普惠金融刚好走过十个年.