视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
Planning_and_design_of_enterprise_security_network
2025-09-30 19:51:27 责编:小OO
文档

Planning and design of enterprise network
Network security analysis and design of safety protection system

Name: ZHAO JIAN

Student number: 21040874

Major: Networking Professional

2012-1-15
With the rapid development of information technology, the enterprise internal network construction has become an important foundation for the future development of the enterprise. The Intranets is defined that multiple computers or other computer network equipments, through the transmission medium and software physical connection in together in the small area, using the network system and the communication protocol  exchange information and realize sharing of information resources. It can help the enterprises to coordinate internal communication and improve enterprise productivity.

However, as the enterprise Intranet extensive application, the security issues of the Intranet have also been increasing attention. The spread of the network virus and network hacker attacks, they bring the great threat to enterprise internal network security. This report will analyse that design of network security in the planning and design of enterprise network.

The analysis of network security 

In this part, it will make an analysis for the problems of network security, such as defects of safe protection system, the operating system vulnerabilities, network virus, attacks of hackers and the internal threats of enterprise network. The security of a computer network is defined in terms of trusting the accuracy and confidentiality of the data received and transmitted from the system (Louis, 2006).

1.1 Defects of safe protection system

The network sharing and openness make congenital insufficiency of the network information security. Because the original design of the Internet just consider to smooth transmission of information without taking into account the security problem, the TCP/IP protocol lack of corresponding security mechanism. Therefore, it is not adaptability in the safety and reliability, service quality, broadband and convenience. Many of the network protocols and applications did not provide the necessary security service. For example, SMTP of E-mail did not provide the authentication mechanism, it is an important cause lead to the spread of junk mail. In addition, because the IP network also does not provide any QoS control mechanism, it is almost powerless when the network suffered the large-scale denial of service attacks. 

1.2 The operating system vulnerabilities

The security of network system depends on the security of host system in the network, but the security of operating system determines the security of the host system. At present, enterprise network server operating system used Windows 2003 Server, Unix, Linux, etc. These operating systems are accord with international level of security, but there are still some security vulnerabilities, such as Windows IE loophole, IIS loophole. If the administrator does not understand these loopholes and take corresponding measures, the operating system will be completely exposed to the invaders, it will be a threat for enterprise network security. 

1.3 Network virus

Many users of enterprise nets access Internet through the enterprise network, many of the resources is hidden virus on the Internet. If the computer not installed anti-virus system, it will be very easy to be infected by the virus. When the computer was infected in the network, the virus will be entering into the enterprise nets internal through the Internet. The characteristics of virus of modern are spreading fast, spread widely, not easy to prevent, etc. These viruses often can spread in the short time through the network. Network viruses can be divided into E-mail virus, Web virus, FTP viruses etc. Network viruses invade enterprise nets and automatically collect useful information, or automatic detection exist vulnerabilities of other computers. Then virus could spread to other computers through the enterprise internal network. Computer viruses affect the normal operation of the computer system, damage the system software and the file system, cause paralysis of computer and network system. This is the effect of the main factors of enterprise network security.

1.4 Hacker attacks

The hacker's work is mainly through technology and practical for the realization of the logic hole digging, through the system allows operation to have no jurisdiction operation of the information resources on access and processing. Hackers can also make full use of the man-made running problems, existing to the enterprise internal network for in the management of enterprise nets implementation of the invasion. Through deception and information collecting methods, hackers start with enterprise nets the weak link, mastering the people's own habits. Hackers quickly complete enterprise network to steal the identity of the users and complete for the whole enterprise network attack, cause the user identity theft, the enterprise internal information and even secrets was leaking. Commonly used gimmick: port monitored, port scanning, password invasion, JAVA bomb.

1.5 Enterprise network internal threats

Enterprise network security threats can not only come from Intranet, but also come from an external site. According to the different research results show that about 70%-85% of the safety accidents from Intranet. First, the scope of enterprise network is large, and the users are complicated. When a computer is attacked or infection viruses, Trojan horses, the virus can spread in the enterprise Intranet, affecting the entire network of normal use. Secondly, the network administrator has unintentional mistakes, such as secure password making a wrong choice, user permissions settings too big and so on. It is also bring about deadly threat to the enterprise internal network.

1.5.1 The enterprise nets threat always from the various viruses inside and outside. The external users may bring the virus into enterprise network through mails and file transfer. Internal enterprise worker and family members may use the pirated media lead to draw the virus into enterprise network.

1.5.2 Some malicious users of internal and external nets may use some tools to attack network and server DOS/DDOS, lead to network and service are not available.

Following the development of the computer application, the range of the business enterprise computer application is popularization. The number of nodes access enterprise nets are increasing, most of them didn't take safety protective measures. It could bring about serious consequences at any time, such as virus outbreaks,message lost, data damaged, data information network attacked, and system paralysis.

 

2、Enterprise network safe protection system design

The threat of enterprise nets security from inside and outside of the enterprise. If the enterprise wants to solve the above analysis of all kinds of network security threats, the best method is combining the technology with management, and builds a safe and reliable enterprise security system. To construct the network security system, must be from the system level, application level and management level to set to construct a safe enterprise nets security system.

2.1 Enterprise nets security system with the system level design

Enterprise network security system includes the hardware system safety and the software system safety.

2.1.1 Enterprise nets security system hardware design of deployment

Hardware system from inner to outer mainly divided into four parts, firewall system, antivirus system, and intrusion detection system IDS and enterprise nets internal VLAN. Specific arrange as shown in figure 1 below.

A.Firewall system

Firewall system is a kind of security products, it uses earlier and widespread use of network. The firewall is inserted between the network router and the VLAN and monitors and controls the flow of traffic between the router and the LAN (KENNETH, 2010). The way of working is set up a barrier between the Internet and the enterprise nets, in order to check in and out of the network information is special to be allowed, or users of the service request is accredited, thus preventing the illegal access to information resources and unauthorized users to enter. Firewalls of enterprise nets can be set up according to the circumstance of the enterprise. It needs to set up high-performance hardware firewall on the main entry of network. Through the careful settings of firewall, according to the enterprise service function can be divided into multiple security area networks and public areas, formulate corresponding preventive strategy, it can greatly protect the secure working of enterprise network system. 

B.The system of antivirus wall 

Antivirus wall is scanning through the gateway packets, such as HTTP, FTP, SMTP, POP3, IMAP and MSN protocols. Antivirus wall should be checked and get rid of the virus for their contents. At the same time, it can build a powerful security barrier through the implementation of the security policy between the Intranet and the external network. Security strategy not only can protect the internal resources does not suffer attack from external network, but also can stop internal user abuse external bad resources. Antivirus wall can be used for independent type edge virus scanning structure, or as a part of client, server and edge protection layer 3 virus scanning structure. The correct configuration of antivirus wall strategy, which can effectively reduce CPU load of firewall and protect the network running smoothly.

 

C. Set up the intrusion detection system IDS

Intrusion detection system installation behind the firewall, real-time monitoring activities of network system, it is the continuation of the firewall. IDS stands for Intrusion Detection System, a combination of hardware and software that is used to detect malicious traffic on a network, such as a denial of service attack, worms, and network-based exploits (KENNETH, 2010). IDS scanning the network activity, monitor and record the network traffic, according to the rules set to filter the packets, provide real-time alarm and help system against cyber attacks, expanded the ability of administrator safety management. IDS can improve the integrity of information security infrastructure.

 D. VLAN technology

VLAN is Virtual Local Area Network. VLAN technology network is divided the whole enterprise into several different broadcast domains, realize isolation of segments in the enterprise Intranet. VLANs reduce broadcast traffic, enhance traffic control and security, and provide the ultimate flexibility in locating and relocating devices on IP network (Alabady, 2008). But different geographical network users can still add to a logical subnet. This is not only restraining broadcast storm of network, but also can prevent a security problem of network segment spread to other segments.  

2.2. The design of Enterprise nets security system application level 

A.Establish identity authentication system. An authenticator is a value, to be included in a transmitted message, that can be use to verify simultaneously the authenticity and the data integrity of a message (Larry, 2012).Distinguish the difference between the business enterprise inside and outside the enterprise users who use enterprise nets resources, taking the corresponding the authentication method respectively. Only authorized users can enter into the network and safeguard the safety of the network effectively.

B.Establish safety auditing system. With the authentication material and log message, establishing audit system, and the audit results is authoritative, and with various forms of statements submitted to a supervisor in real time, checking.

C.Establish the data backup system. Backup system is the last and network security barrier, if occur incident condition, it can restore the network information in the shortest time and establish loss to minimum data backup system.

D.According to the flood of spam, coordinate with the mail system to construct mail gateway, strengthen the E-mail security, and take advanced email filtering technology to intercept and filtering of junk mail.

Enterprises should strengthen the construction and management of network security in the future. Enterprise should use advanced vulnerability scanning system regularly scan workstation, server, and routing exchange equipment, firewall, client, etc. According to the test results provide detailed analysis report of the security to administrator, it is an important basis in order to improve the overall level of network security. The administrator must correct install and update the host systems and reduce the system security holes. At the same time, efforts to stop spreading and attack of virus in the enterprise Intranet. In order to achieve this aim, enterprise should use the corresponding method to defense virus in some areas. Enterprise should set reasonable VLAN division in the network, it can fully prevent conflict produced through solving port of isolation, and can be simplified network management and improve enterprise network security.   

To sum up, how to make sure that the security of computer and information is an important and complex problem in enterprise networks. Face to the security issues caused by the system vulnerability, computer viruses, hackers and its own problems, enterprises should adopt different according to different situations the security strategy. Enterprises should strengthen the network security construction of hardware and software, install and update the network security software to prevent the spread of the virus. At the same time, enterprises should comprehensive use a variety of security technology, and set up a network security system that really suitable for enterprise nets. 

REFERENCES:

KENNETH C. Mansfield Jr. James L. Antonakos, (2010), Computer Networking from LANs to WANs: Hardware, Software and Security, Network Management and Security, 1st edition, Course Technology.

Larry L. Peterson, Bruce S. Davie,(2012), Computer Networks: a systems approach, Network Security, 5th edition, MORGAN KAUFMANN PUBLISHER.

Louis J. Bottino, William J. Hughes, (2006), SECURITY MEASURES IN A SECURE COMPUTER COMMUNICATIONS ARCHITECTURE, [online], Last accessed 13 Jan. 2012 at http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4106339 

Salah A. Jaro Alabady, (2008), Design and Implementation of a Network Security 

Model using Static VLAN and AAA Server, [online], Last accessed 13 Jan. 2012 at http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4530276下载本文

显示全文
专题