精华内容
下载资源
问答
  • 浅谈企业网络安全边界

    万次阅读 2018-09-20 09:36:21
    企业网络安全关键在找准安全边界(攻击点):边界的左边是攻击者(脚本小子、骇客、APT攻击),边界的右边是网络资产、信息资产。企业网络安全建设则在安全边界处设防,尽可能做到安全边界不被攻破。 然而随着业务...

    前言

    企业网络安全关键在找准安全边界(攻击点):边界的左边是攻击者(脚本小子、骇客、APT攻击),边界的右边是网络资产、信息资产。企业网络安全建设则在安全边界处设防,尽可能做到安全边界不被攻破。

    然而随着业务增多、技术演变、模式调整等因素,安全边界越来越多,也越来越模糊。但我们仍然要梳理出企业网络所有的安全边界,并全部加以防护,毕竟网络安全遵循短板效应,挂一漏万。

    本文结合自身多年乙方安全和甲方安全的经验,尽量梳理出全的、实用的企业网络安全边界,与大家交流。

    1、简单的企业网络架构

    如下用于发现安全边界的企业网络架构demo图

    最新图:https://www.processon.com/view/link/5ba1a731e4b0534c9be1e716

    2、发现网络安全边界

    从“大安全”的角度,企业网络安全分被攻击和“被”发起攻击,所以企业既要保证自身网络安全,还要保证不被利用起来攻击其他企业网络

    本文概括了以下网络安全边界(攻击点)

    2.1、DNS服务

    ①没有托管DNS解析服务,自搭的DNS服务解析内外网域名,注意内外网区分

    ②DNS服务软件漏洞

    ②DNS被用来放大攻击他人网络

    dns服务最佳实践:https://www.infosecurityeurope.com/__novadocuments/462044?v=636579389924330000

    2.2、CDN服务

    ①CDN的DNS服务失效,导致自己业务无法访问

    ②CDN回原流量(cdn请求业务服务器)未加密,被嗅探

    ③CDN边缘服务器存在漏洞,泄露内存数据https://en.wikipedia.org/wiki/Cloudbleed

    ④同一CDN服务器的其他公司业务存在漏洞(边缘节点不隔离)

    cdn工作方式有需要ssl key进行解密和边缘服务器路由(返回最优源服务器地址)两种方式,显然后者更安全

    cdn安全:https://www.teridion.com/blog/cdns-safe-cdn-security/

     

    2.3、业务服务器

    ①采用多网关负载均衡 防止DDOS攻击、CC攻击

    ②网关/防火墙采用最少端口原则,仅允许入方向的80、443端口,不允许出方向的流量,防止外带泄露数据

    ③对提供web服务进行安全评估,全站https

    (大部分企业对外业务为web形式)

    2.4、云托管服务器

    云服务器提供了类似防火墙的功能,但云服务器内部网络隔离安全仍需验证。

    2.5、邮件服务

    伪造发件人攻击

    以前的邮局递信都是在各邮局分部放置一个邮筒,只要贴上邮票任何人都能以任何身份向任何人寄信

    互联网邮件服务分为寄信服务和收信服务。下面是邮件发送接收过程简述

    1、用户A使用密码登录163邮箱后,撰写邮件发送到好友B的qq邮箱;

    2、163邮箱服务器的寄信服务将邮件递送到qq邮箱服务器,此过程不需要提供密码

    3、用户B登录qq邮箱后,通过qq邮箱收信服务,收到来自A的邮件

    其实互联网邮件与邮局递信流程上并未改变,只是163邮箱,qq邮箱等代替了邮局分部,都存在身份认证的问题。

    比如恶意用户C,伪造邮件递送到qq邮箱服务器发送给用户B,且声称自己是用户A,此过程是可行的,只需要找到QQ邮箱的SMTP服务器地址即可

    有两类伪造情况:伪造发件人ceo@qq.com,发邮件到hr@qq.com;另一种是伪造ceo@qq.com发邮件到cfo@163.com。都存在社工攻击场景

    配置DNS的SPF(宣称本域发件服务器的ip地址),DKIM(宣称本域公钥)策略,接收域进行验证

    检测spf脚本

    #coding:utf8
    
    import logging
    import subprocess
    import sys
    
    def execShell(cmd, t=120):
        '''
        功能:前台运行shell命令,阻塞
        参数:shell命令
        返回:成功返回{'d': DATA},失败返回{'e': DATA}
        #不同手机执行成功/失败返回值不一致,可使用'ssss' in str(ret)方式判断
        '''
        ret = {}
        try:
            if sys.version_info.major == 3 and sys.version_info.minor < 6:
                p = subprocess.run(cmd, stderr=subprocess.PIPE, stdout=subprocess.PIPE, shell=True, timeout=t)
                if p.returncode == 0:
                    ret['d'] = p.stdout.decode('utf-8')
                else:
                    ret['e'] = p.stderr.decode('utf-8')
            else:
                p = subprocess.run(cmd, stderr=subprocess.PIPE, stdout=subprocess.PIPE, shell=True, encoding='utf-8', timeout=t)
                if p.returncode == 0:
                    ret['d'] = p.stdout
                else:
                    ret['e'] = p.stderr
            
            
        except subprocess.TimeoutExpired:
            ret['e'] = 'timeout'
        except Exception as e:
            logging.error('subprocess '+str(e))
    
        return ret
    
    def getMiDomain():
        return '''
        xiaomi.hk
    xiaomi.tw
    mifile.cn
    mipay.com
    xiaomiyoupin.com
    '''.split('\n')
        
    
    
    
    if __name__ == '__main__':
        
        for d in getMiDomain():
            d = d.strip()
            if not d:
                continue
            out = execShell('nslookup -type=txt '+d +' 119.29.29.29')
            if out.get('d') and 'v=spf' not in out.get('d'):
                print('==='+d)
            elif not out.get('d'):
                print(d+' '+out.get('e'))

    ②携带恶意附件,客户端防毒,邮件网关杀毒

    ③密码爆破,邮件中包含服务器信息、架构信息、商务信息

    ④邮件客户端漏洞:foxmail,outlook,web方式,企业邮箱

    2.6、访客WiFi

    ①设置WAP2密码,禁止访问内部网络

    ②保护WiFi物理安全,保证不被重置密码,更新固件等

    ③限制WiFi强度,不需要扩散很远

    ④检测伪造的相同SSID的WiFi,防范钓鱼

    ⑤禁止私搭WiFi接入点

    2.7、VPN

    ①账号及权限设置,不同权限访问不同的内部网络

    ②证书方式登陆,防止爆破

    ③VPN软件安全

    2.8、办公网络访问业务服务器

    办公网络不是所有人都可以操作业务服务器,所以使用堡垒机进行账号认证,且对账号设置不同权限。

    业务服务器一般不需要访问办公网络,否则需要做相应访问控制

    2.9、办公网络VLAN分区

    办公网的交换机应部署VLAN,各部门在各自vlan中,打印机归于各自vlan。(财务、HR等部门涉及的数据更为敏感)。

    分区也能有效应对攻击者的后渗透阶段

    2.10、办公网络IDS/IPS

    攻击者渗透办公网络被后会发动内网攻击,比如端口扫描、arp欺骗、dns欺骗、密码嗅探等。应在内外部署入侵检测及防护系统(IDS/IPS),及时发现内网攻击。(内部员工也可能是攻击者)

    2.11、办公网络服务器

    办公网会有OA系统,内部共享,测试站、预发布站,项目管理系统,文档系统,内部论坛等供办公使用的系统,这些系统存储了员工资料、项目资料等受保护信息。而且相比员工PC机会稳定许多,且会长久开机,对于攻击者来说是很好的落脚点

    攻击者通过员工终端,WiFi等进入到企业办公内网后,一般会继续攻击办公服务器当作落脚点方便后续渗透

    2.12、办公网络IoT

    办公区的联网饮水机,监控摄像头、打卡机都是小的pc系统,也会被攻击者当作落脚点

    2.13、办公网络手机、笔记本访问BYOD

    员工手机、自带笔记本可能携带恶意软件,会对内部网络进行攻击。需要对BYOD设备进行强制安装杀毒软件、终端管理软件(MDM)或网络隔离

    2.14、办公网络PC软件安装、U盘

    域控发布域策略限制员工随意安装软件,禁止插入U盘,禁止进BIOS设置。避免由员工引入恶意攻击软件

    域控定期检测员工PC机上是否有恶意攻击软件(挖矿软件等)

    2.15、办公网络上网行为管理

    禁用部分协议,阻止员工上传代码到GitHub,x云盘等

    (GitHub泄露密码后应删除项目,而不是删除密码,因为为残留在history中)

    禁止办公网络访问论坛,小说网等

    对员工访问行为有所记录,在内部网络对外发起攻击,方便查来源

    2.16、web服务

    企业暴露在外的最大的受攻击面还是对外提供的业务,即web、app等服务。

    攻击者更多的通过这些服务攻击下业务服务器 》 窃取敏感信息 & 利用服务器资源对外攻击(跳板、挖矿、DDOS)》 作为跳板攻击办公内网 》窃取更多的敏感信息 &获得更多的计算资源

    企业需要进行SDL安全评估、代码审计(特别框架及模块代码)

    当然除了敏感数据、计算资源,各种web漏洞(注入,xss,csrf,越权,上传下载)中的业务逻辑漏洞,也会对企业利益及用户利益造成损害(盗号、盗刷),也需要进行保护。

    2.17、社工

    员工安装他人软件,使用他人U盘,泄露账号密码等

     

    3、总结

    不同于Google的零边界安全,所有机器、资源采取零信任模式,均需要通过认证及授权。本文中划分的边界,采取了部分信任的模式,比如业务服务器中有web服务器、数据库服务器、缓存服务器等,它们均属于统一边界内,存在信任关系;而办公网与业务网存是不信任关系。信任关系越少,设计就越复杂

    企业保护对象应包含敏感信息、计算资源、业务逻辑

    网络安全是一个动态发展的过程,各种新业务出现,各种新系统出现,各种新漏洞出现。企业都需要有个安全运营中心,实时掌握安全边界的安全现状。

    本文讨论的是一个非常之宏大的东西,只能“简而言之”,希望能给读者以启发。

    本文会不断更新,希望读者能留言交流

    欢迎关注

    展开全文
  • 但是还是有许多中小企业是没有选择IT外包服务的,都是自己建设企业网络,接下来给中小企业如何创建一个成功的网络架构规划和IT服务支持一点小小的建议。 1、选择合适的网络类型 通常情况下,对于不到十台左右...

    一般来讲,中小型企业都缺少专职的IT网络架构和IT服务人员,很多企业都会选择把这些服务外包出去,达到公司效益的最大化。但是还是有许多中小企业是没有选择IT外包服务的,都是自己建设企业的网络,接下来给中小企业如何创建一个成功的网络架构规划和IT服务支持一点小小的建议。

    1、选择合适的网络类型

    通常情况下,对于不到十台左右电脑的企业网络而言,工作组网络是最经济的选择。虽然您企业显然不能像在域网络上一样实现集中管理用户帐,或Windows设置,但也有第三方的解决方案,这对于非IT工作人员而言,通常是更为用户友好且人性化的。

    2、选择合适的网络设备类别

    就像选择一种合适的网络类型对于中小企业而言相当重要一样,其重要性同样适用于企业用户对于网络硬件设备的选择。IT服务提供商可能会建议安装高端的思科设备,其前期花费的成本更多,并在后期进行维护的过程中需要他们的服务,但这只是因为他们已经习惯了这种部署。

    3、选择合适的无线Wi-Fi网络安全方法

    虽然Wi-Fi安全的个人模式,技术上称为预共享密钥(PSK)最初是易于安装和使用的,但这并不是专为商业网络所设计的。这种Wi-Fi安全模式使您只能为Wi-Fi无线网络设置一个密码,让所有访问该网络的用户在连接时输入。这样的话,如果一名员工离职,除非该密码被更改,否则他们仍然有访问该网络的密码。同样适用于如果有人失去了Wi-Fi设备,而小偷将能够连接到该网络。

    4、不要完全依赖于Wi-Fi

    现如今无线网络是大多数企业所必备的,但有线网络对于桌面台式机也是不可或缺的。投资数据端口并添加到办公室,购买交换机,并将其连接到网络通常是值得的。让电脑通过线缆连接到网络有助于减少电波的拥塞,通常能够提供更快和更可靠的连接。使用Wi-Fi连接的电脑很容易受到来自邻近Wi-Fi网络的干扰,或者即使是您企业的网络,如果没有经过正确配置也会造成干扰。

    5、不要购买廉价电脑

    此外,非常廉价的电脑通常包括太少的USB端口,PCI插槽内,甚至其处理器是焊接在主板上的。这些缺点降低了添加外设和执行升级的能力,甚至是比较简单的功能,比如添加第二块显卡,以支持双显示器的能力。

    6、保持对电脑和软件的维护

    您企业应该保持对相关网络设备,计算机和软件的更新和维护,以确保最佳的性能,可靠性和安全性。电脑设备维护得越好,越有可能有助于员工提升工作效率,进而使企业的业务获益。有一个好的互联网安全套件,防止额外的恶意软件,并保持软件的更新,可以帮助减少网络病毒,和广告软件传播的机会,并延缓或停止恶意软件。

     

    展开全文
  • 网络课程设计-企业网络规划书1

    千次阅读 2010-06-18 09:13:00
     目 录 一.前言 二.需求分析 1....网络扩展性需求 三、公司网络规划原则 1.先进性 2.标准性 3.兼容性 4.可升级和可扩展性 5.安全性 6.可靠

                                                     目 录

    一.前言
    二.需求分析
    1.背景分析
    2.业务需求
    3.管理需求
    4.安全需求
    5.通信量需求
    6.网络扩展性需求
    三、公司网络规划原则
    1.先进性
    2.标准性
    3.兼容性
    4.可升级和可扩展性
    5.安全性
    6.可靠性
    7.易操作性
    8 .可管理性
    四.综合布线方案
    4.1、需求分析
    4.2、综合布线系统的结构
    五.网络设计方案
    5.1 网络设计需求
    5.2整体方案设计策略
    5.3网络设备选型
    5.3.1选型原则
    5.3.3汇聚层设备
    5.3.4接入层交换机
    5.4 主干网络技术选型
    5.6 网络安全设计
    六、网络逻辑结构设计

    一.前言

       武汉某公司,下设两个分公司,第一分公司在北京,第二分公司在上海,各有自己的办公楼,总公司部门结构: 财务部(20人),行政部(20人),生产部(100人),研发部(30人)后勤部(10人),业务部(80人),人力资源部(10人). 分公司部门结构与总公司部门结构一样.

       本项目要求在公司内部建立稳定,高效的办公自动化网络,通过项目的实施,使所有员工能够通过总部网络进入internet,从而提高所有员工的工作效率和加快企业内部信息的传递。同时需要建立WEB服务器,用于在互联网上发布企业信息。在总部和子公司均设立专用服务器,使集团内所有员工能够利用服务器方便的访问公共文件资源,并能够完成企业内部邮件的收发。系统建立完成后,要求能满足企业个方面的应用需求,包括办公自动化,邮件收发,信息共享和发布,员工帐户管理,系统安全管理等。并能够实现网上视频会议,出差员工远程连接.

    二.需求分析

    1.背景分析

      伴随着VPN技术在各个行业领域的迅速普及应用, 本分司作为一名国内500强企业,本公司于08年,预选用VPN改进了原有网络接入体系,在保证原有的应用基础上实现IPSEC VPN移动接入的升级。
      公司采用的VPN解决方案,是利用IPSEC(IP层协议安全结构)协议和PPTP(
    点对点隧道协议)协议、认证、加密、完整性验证技术,使用户能够安全的接入企业资源、VPN和外联网。此解决方案主要特点为:
      ·通过简单易用的方法实现信息远程连通,任何安装浏览器的机器都可以使用,网络部署灵活方便。

      ·提高访问控制能力,安全易用以及高额的投资回报率。

      ·提升C/S应用程序的加速执行,为应用程序向B/S结构提供过渡。

      ·便于大规模单点接入管理,用户授权与安全认证进一步加强。

      ·Web资源发布更加集中、简便。

      ·在原系统上升级,降低设备成本投入。

    2.业务需求

    1.文件共享、办公自动化、WWW服务、电子邮件服务;
    2.文件数据的统一存储;

    3.财务系统;

    4.提供与Internet的访问;

    5.通过公开服务器对外发布企业信息、发送电子邮件等;

    6.视频会议、网上招聘;

    3.管理需求 

    1.网络流量管理

    2.P2P软件的控制

    3.带宽优化和多线路策略

    4.部门之间的访问权限

    4.安全需求

    为了实现子公司和出差员工与总部的安全通信,在子公司与总部之间运用IPSEC VPN技术保证其数据包的安全传输;出差员工通过PPTP LAC 服务器接入公司总部认证,并用PPP CHAP技术建立安全连接,对总部进行访问。

    总部与INTERNET之间建立防火墙,在DMZ(非军事区)放置WEB、FTP、EMAIL数据服务器,使INETERNET用户可以直接访问,在防火墙内部放置文件服务器,以供公司内部人员访问。

    应支持VLAN的划分,并能在VLAN之间进行第三层交换时进行有效的安全控制,以保证系统的安全性。

    5.通信量需求

    根据本公司的应用分析,希望每台客户机达到10/100M速率,初步估计同时会有250台客户机同时上网,同时考虑到分工司与总公司的实时性,安全性传输,根据易扩充性原则应采用“千兆到楼宇,百兆到部门”,主干采用光纤传输。

    6.网络扩展性需求

    1.确保公司新的部门能够简单地接入现有网络;

    2.确保公司新的应用能够无缝地在现有网络上运行.

    三、公司网络规划原则

    1.先进性

    系统的主机系统、网络平台、数据库系统、应用软件均应使用目前国际上较先进、较成熟的技术,符合国际标准和规范;

    2.标准性

    所采用技术的标准化,可以保证网络发展的一致性,增强网络的兼容性,以达到网络的互连与开放。为确保将来不同厂家设备、不同应用、不同协议连接,整个网络从设计、技术和设备的选择,必须支持国际标准的网络接口和协议,以提供高度的开放性。  

    3.兼容性

    跟踪世界科技发展动态,网络规划与现有光纤传输网及将要改造的分配网有良好的兼容,在采用先进技术的前提下,最大可能地保护已有投资,并能在已有的网络上扩展多种业务。

    4.可升级和可扩展性

    随着技术不断发展,新的标准和功能不断增加,网络设备必须可以通过网络进行升级,以提供更先进、更多的功能。在网络建成后,随着应用和用户的增加,核心骨干网络设备的交换能力和容量必须能作出线性的增长。设备应能提供高端口密度、模块化的设计以及多种类接口、技术的选择,以方便未来更灵活的扩展。

    5.安全性

    网络的安全性对网络设计是非常重要的,合理的网络安全控制,可以使应用环境中的信息资源得到有效的保护可以有效的控制网络的访问,灵活的实施网络的安全控制策略。在企业园区网络中,关键应用服务器、核心网络设备,只有系统管理人员才有操作、控制的权力。应用客户端只有访问共享资源的权限,网络应该能够阻止任何的非法操作。在园区网络设备上应该可以进行基于协议、基于Mac地址、基于IP地址的包过滤控制功能。在大规模园区网络的设计上,划分虚拟子网,一方面可以有效的隔离子网内的大量广播,另一方面隔离网络子网间的通讯,控制了资源的访问权限,提高了网络的安全性。在设计园区网的原则上必须强调网络安全控制能力,使网络可以任意连接,又可以从第二层、第三层控制网络的访问。

    6.可靠性

    本系统是7x24小时连续运行系统,从硬件和软件两方面来保证系统的高可靠性。

    硬件可靠性

    系统的主要部件采用冗余结构,如:传输方式的备份,提供备份组网结构;主要的计算机设备(如数据库服务器),采用CLUSTER技术,支持双机或多机高可用结构;配备不间断电源等。

    软件可靠性

    充分考虑异常情况的处理,具有强的容错能力、错误恢复能力、错误记录及预警能力并给用户以提示;并具有进程监控管理功能,保证各进程的可靠运行数据库系统应。

    网络结构稳定性

    当增加/扩充应用子系统时,不影响网络的整体结构以及整体性能,对关键的网络连接采用主备方式,已保证数据的传输的可靠性。

    本系统应具有较强的容灾容错能力,具有完善的系统恢复和安全机制;

    7.易操作性

    提供中文方式的图形用户界面,简单易学,方便实用,优良的性能价格比。

    8 .可管理性

    网络的可管理性要求:网络中的任何设备均可以通过网络管理平台进行控制,网络的设备状态,故障报警等都可以通过网管平台进行监控,通过网络管理平台简化管理工作,提高网络管理的效率。

    在进行网络设计时,选择先进的网络管理软件是必不可少的。网络管理软件应用于网络的设备配置,网络拓扑结构表示,网络设备的状态显示,网络设备的故障事件报警,网络流量统计分析以及计费等。网管软件的应用可以提高网络管理的效率,减轻网络管理人员的负担。网络管理的目标是实现零管理,基于策略的管理方式,网络管理是通过制定统一的策略,由管理策略服务器进行全局控制的。基于Web的网管界面,是网管软件的发展趋势,灵活的操作方式简化了管理人员的工作。在设计园区网的设备选择上,要求网络设备支持标准的网络管理协议SNMP,同时支持RMON/RMONII协议,核心设备要求支持 RAP (远程分析端口) 协议,实施充分的网络管理功能。在设计园区网的原则上应该要求设备的可管理性,同时先进的网管软件可以支持网络维护、监控、配置等功能。

    展开全文
  • 企业网网络架构介绍

    千次阅读 2019-07-02 01:49:43
    企业网网络架构介绍 前言 企业的业务总是在不断地发展,对网络的需求也是在不断地变化,这就要求企业网络应该具备适应这种需求不断变化的能力。因此,我们了解企业网络的架构是如何适应业务的需求将变得十分必要。...

    企业网网络架构介绍

    • 前言

      企业的业务总是在不断地发展,对网络的需求也是在不断地变化,这就要求企业网络应该具备适应这种需求不断变化的能力。因此,我们了解企业网络的架构是如何适应业务的需求将变得十分必要。

    • 企业网络

    在这里插入图片描述

    • 企业网络远程互联

      最初,企业网络是指某个组织或机构的网络互联系统。企业使用该互联系统主要用于共享打印机、文件服务器等,使用email实现用户间的高效协同工作。现在,企业网络已经广泛应用在各行各业中,包括小型办公室、教育、政府和银行等行业或机构。
      在这里插入图片描述
      大型企业的网络往往跨越了多个物理区域,所以需要使用远程互连技术来连接企业总部和分支机构,从而使得出差的员工能随时随地接入企业网络实现移动办公,企业的合作伙伴和客户也能够及时高效的访问到企业的相应资源及工具。在实现远程互连的同时,企业还会基于对数据的私密性和安全性的考虑对远程互连技术进行选择。

    • 企业网络基本架构
      在这里插入图片描述
      1、企业网络架构很大程度上取决于企业或机构的业务需求。小型企业通常只有一个办公地点,一般采用扁平网络架构进行组网。这种扁平网络能够满足用户对资源访问的需求,并具有较强的灵活性,同时又能大大减少部署和维护成本。小型企业网络通常缺少冗余机制,可靠性不高,容易发生业务中断。

      2、大型企业网络对业务的连续性要求很高,所以通常会通过网络冗余备份来保证网络的可用性和稳定性,从而保障企业的日常业务运营。大型企业网络也会对业务资源的访问进行控制,所以通常会采用多层网络架构来优化流量分布,并应用各种策略进行流量管理和资源访问控制。多层网络设计也可以使网络易于扩展。大型企业网络采用模块化设计能够有效实现网络隔离并简化网络维护,避免某一区域产生的故障影响到整个网络。

    • 什么是计算机网络?

      计算机网络,是指将地理位置不同的具有独立自主功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

    • 小型网络和大型网络区别?

      1、扁平化:所有的设备都在一个层次

      接入:接入终端
      网关:互联因特网
      缺点:网络扩展能力低
      优点:成本低,维护简单

      2、层次化:(小中)

      接入:接入终端
      汇聚:汇聚用户数据,进行策略分发
      核心:互联广域网,负责数据的高速转发

    大型企业网络用户较多,通常采用层次化结构以支持网络的扩展和用户的增长。(分块)

    3、数据中心组网:大二层(Vxlan),二层架构

    • 大型企业网络的基本设计思想:

      冗余性、稳定性、安全性、扩展性、可管理性

    • 持续更新

      各位观看学习交流的小伙伴们,如果还没看爽的话,点开我的头像,有更多关于计算机网络的详细资料,以及更多惊喜等着你来赏析!

      如果大家觉得有帮助的话,可以动动你们的金手指点个赞,让更多和你一样优秀的人看见欧!!!

    • 给未来自己的三行情书

      笔耕不断,夜以继日!
      生命不息,奋斗不止!!
      只有度过了一段连自己都被感动的日子,才会变成那个最好的自己!!!

    你们说呢?

    展开全文
  • 小型企业网络规划与组建方案

    千次阅读 2014-05-13 03:19:23
    小型企业网络规划与组建方案导读:小型局域网络通常有网络应用单纯,结构相对简单的特点,本文介绍了小企业信息化常用的几种解决方案。关键词:小型局域网络网络规划与组建方案 随着信息技术的快速发展,小型商用...
  • 企业网络规划和设计方案

    千次阅读 2013-10-14 20:54:31
    企业网络规划和设计方案一.工程概况公司有一栋独立大楼,高4层,每层面积2000平方米。由研发技术部(成员60人,分成硬件(25)和软件(35)2大部门)、生产部(主要产品是手持电子产品,110人,管理人员10人)和...
  • 企业网络规划和设计方案(一)

    万次阅读 多人点赞 2018-07-04 01:01:57
    企业网络规划和设计方案 一.工程概况公司有一栋独立大楼,高4层,每层面积2000平方米。由研发技术部(成员60人,分成硬件(25)和软件(35)2大部门)、生产部(主要产品是手持电子产品,110人,管理人员10人)和...
  • 企业基础网络架构规划及配置实施一、网络规划出口地址段:202.1.1.0/24路由器出口:202.1.1.1/24ISP网关:202.1.1.2/24互联地址段 192.168.90.0/24路由器:192.168.90.1/24核心交换机:192.168.90.2/24管理地址段:192....
  • 大型企业网络架构

    万次阅读 多人点赞 2018-11-24 10:57:01
    可以看到,在大型企业网络架构中,有非常多的产品:交换机、路由器、防火墙、IDS、IPS、服务器等设备。 那么有很多人会问,有了防火墙为什么还要IPS和IDS呢? 防火墙较多的应用在内保护(NAT),流控,过滤等...
  • 中国网络安全企业50强

    千次阅读 2016-01-23 14:57:33
    一、传统网络安全企业25强 (注:规模主要是指人员数量和收入,影响力主要是指行业用户的知名度、认可度和媒体曝光率) 企业产品与服务简介: (按拼音首字母排序) 安恒信息:Web应用安全、Web防火墙、数据库...
  • 个人网络安全学习路线规划

    万次阅读 多人点赞 2018-10-27 20:21:32
    第一阶段 基础理论学习篇 安全理论知识 安全法律法规 ...企业web安全防护策略 第三阶段 渗透测试方法学习 渗透测试基础知识 渗透测试环境搭建 渗透测试工具使用 信息收集与社工技巧 we...
  • 企业网络设计

    千次阅读 多人点赞 2019-11-26 20:13:57
    企业网络设计 一、客户需求: 1.实现NAT地址专网,达到内网可以访问外 2.公司内部的文件服务器和数据库服务器只允许内网的用户和出差的员工通过VPN进行访问 3.本单位的WWW网站服务器(如Server3)允许外的主机...
  • 企业网络安全存在哪些主要问题

    千次阅读 2019-03-28 12:04:01
    网络除了娱乐之外还可以用于企业的办公,但是企业网络安全如何呢?了解网络安全常识,首先就要了解计算机网络安全有哪些基本注意事项。  1. 人为的无意失误  如操作员安全配置不当造成的安全漏洞,用户安全意识不...
  • 企业网络安全解决方案

    千次阅读 2007-02-27 10:19:00
    原文 :http://tech.csai.cn/itrun/200702031501401505.htm小企业网络安全解决方案当今中...大企业所面临的安全问题也一直困扰着中小企业,关于中小企业网络安全的相关报导也一直层不穷,给中小企业所造成的损失不可估
  • 中小企业信息网络安全解决方案

    千次阅读 2008-12-08 10:43:00
    中小企业信息网络安全解决方案2005-12-08 14:29 作者: 高级工程师 尹智庆 来源: 绿盟科技 中小企业信息网络安全解决方案2005-12-08 14:29 作者: 高级工程师 尹智庆 来源: 绿盟科技 国内中小企业信息化已经得到了...
  • 初学网络安全

    千次阅读 2020-02-05 17:15:06
    1.网络安全威胁 网络安全威胁主要来自攻击者对网络及信息系统的攻击。 目前,攻击者的攻击手段大致可以分为这几种:网络嗅探,网络钓鱼,拒绝服务,远程控制和社会工程学。 这些手段是为了获得计算机控制权,或获得...
  • 网络空间安全 基础篇

    2021-06-24 12:20:12
    2017 年 6 月 1 日,《网络安全法》正式颁布实施,其中第二十条规定“国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全的人才发展。...
  • 中小型企业网络构建

    万次阅读 2018-05-11 23:38:36
    中小型企业网络构建一、VLAN概述1、什么是VLAN? -- Virtual LAN(虚拟局域网)是物理设备上连接的不受物理位置限制的用户的一个逻辑组。 2、为什么要引入VLAN? -- 交换机分割了冲突域,但是不能分割广播域 -- ...
  • 小型企业办公楼建网络规划方案

    千次阅读 2011-02-14 21:05:00
    在服务器的各个子系统中,对系统性能影响最大的首先是网络子系统,其次是磁盘子系统,再次是内存容量。  2.数据库服务 对系统各方面(除网络子系统外)性能要求最高的应用,如财务、库存和人事管理应用等。...
  • 2020年11月3日,安全牛正式发布《2020中国网络安全企业100强报告》。 作为过去五年安全牛年度中国网络安全百强报告的第八版,本次报告首次进行评价指标体系重大调整,从经营、用户(甲方)、产业、社会贡献四大维度...
  • 网络空间安全——总结

    千次阅读 2020-03-12 17:41:36
    1 绪论 课程目标: 系统而全面的了解网络空间安全方面的基础知识、...无线网络安全 数据安全 信息隐藏 隐私保护 区块链 物联网安全 密码学基础 网络空间安全概念由来 欧洲信息安全局:网络空间安全和信息安全概...
  • 企业网络安全区域划分的原则和方法 点击蓝字关注
  • 基于Packet Tracer的校园网络设计与规划

    万次阅读 多人点赞 2019-01-07 22:52:06
    模拟设计并实现校园网规划,完成拓扑结构设计、IP 地址规划、路由协议、网络管理规划安全管理规划,用软件模拟器实现此规划。选取设备和协议根据你对校园的了解和调研情况确定,也可以进行适当程度的假设...
  • 企业网络安全最常遇到的问题是什么?答案并非微不足道。基于网络安全评估的统计数据可能是关于这一复杂主题的最佳知识库。行业专家在开展这项活动方面具有扎实的背景,几乎每个企业IT环境都可能发现以下威胁: 1.电子...
  • 中国网络安全企业50强 一、50强榜单 (注:本图为矩阵图,与传统的数轴、象限图不同,本矩阵图的横轴的走向为从右往左,即左上角为最重要的位置,更为符合国内的阅读习惯。左上角出现的企业,意味着在规模和影响力两...
  • 网络安全论文--浅析计算机网络安全技术摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术...
  • 网络拓扑图及企业网络设计基本流程认识网络常见的路由协议分类:常见路由协议类型:网络层次结构:TCP/IP协议网络拓扑图企业网络设计基本流程网络设计基本原则网络拓扑设计原则网络设计的方法和思路网络架构安全域和...
  • 网络安全面试题

    万次阅读 多人点赞 2019-02-12 15:42:14
    在当今社会网络安全行业越来越发达,也有越来越多的人去学习,为了更好地进行工作,除了学好知识外还要应对企业的面试。 所以在这里我归总了一些网络安全方面的常见面试题,希望对大家有所帮助。 windows常见 ...
  • 企业网络设计方案

    万次阅读 2006-01-19 09:51:00
    讲述如何进行企业网络的开发背景、建设过程、维护支持、营销运作等过程,利用本网络达到提升企业形象,提高服务档次,为公司的业务与国际无缝接轨,让本网络企业在互联网上扩展全球业务,实现真正电子商务,使...
  • 网络工程师职业规划

    千次阅读 2018-04-18 17:24:27
    (一)、管理员职称:初级工作在中小企业,涵盖网络基础设施管理、网络操作系统管理、网络应用系统管理、网络用户管理、网络安全保密管理、信息存储备份管理和网络机房管理等几大方向。这些管理涉及到多个领域,每个...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 356,799
精华内容 142,719
关键字:

企业网网络安全规划