计算机网络论文结束语 计算机网络论文题目( 二 )


2.网络安全整改、实施用户认证、优化地址分配
网络改造前,网络中的大部分设备都是不可管理的傻瓜式设备,仅有的几台可通过Web界面进行简单管理的设备也是默认的用户名和空密码,密码没有修改过 。原有网络被简单地划分了几段,IP地址自动获取方式,但可分配的IP地址几乎已经消耗殆尽 。单点设备到处都有,没有冗余,且终端设备接入网络没有任何限制 。
对此,我们对网络的拓扑结构进行了重新规划,按照层次化的原则划分为核心层、汇聚层和接入层三部分 。核心层我们采用2台华为的CE12800系列交换机,利用华为特有的CSS技术将2台物理交换机虚拟成1台逻辑交换机,实现了核心层设备的高可用性 。汇聚层按每2台华为S7700交换机为1组,用VRRP技术将2台设备虚拟成1台逻辑设备 。接入层则采用华为S5730全千兆交换机,万兆上联,实现终端用户的高速接入 。汇聚到核心,接入到汇聚的链路全部采用链路聚合技术实现链路的负载均衡及高可用性 。为了加强网络设备安全管理,我们修改了设备默认的管理员用户,搭建了AAA服务器实现对设备管理的认证和授权控制 。
基于Portal和RADIUS技术,我们实现了针对无线和有线用户的安全接入 。对于内部员工的有线和无线的接入方式为用户名加密认证;访客访问无线网络则采用手机验证码的方式接入,这种方式均可以实现追朔和审计 。我们还对全网IP地址进行了重新规划,以10.X.0.0/16地址段进行总的IP地址分配,结合掩码进行细化的IP地址段划分 。在网络的边界,部署华为USG6600防火墙,通过精细化的策略实现内外网的控制 。在网络内部部署IPS设备,并实现与边界防火墙的联动 。
3.主机密码加固、病毒查杀及漏洞修复
网络改造前,公司计算机设备既有组装机也有联想、DELL等品牌机:操作系统也是各种类型,XP、Win7、Win10等操作系统都有 。计算机存在大量的空密码、弱密码等现象,甚至是明文密码粘贴在显示器上的情况也随处可见:没有强制要求计算机系统安装杀毒软件 。计算机系统的各类漏洞长期不进行修复 。针对这些问题,我们首先统计区分了各种品牌和年代的主机,实施合理利用,分批淘汰的策略 。我们对每台未淘汰的主机都设置了密码复杂性策略,加装了360企业版的杀毒软件和漏洞修复工具,定期统一更新病毒库和系统补丁 。
4.应用系统口令加固及权限管控
网络改造前,公司运行的应用系统存在各类安全隐患 。我们之前应用系统的购置比较随意,缺乏管理,许多较早的应用系统也早已找不到供应商 。在应用系统管理与维护中也存在空口令、弱口令和到处张贴明文口令的现象 。
针对这些问题,我们对公司现有的应用进行了较为彻底的梳理 。针对用户的认证问题,我们引入了宁盾的双因素认证机制 。在使用用户名和密码认证的基础上增加了手机动态密码验证,两种认证同时成功才能登录系统 。对于可以找到服务商的应用系统,我们签订了应用系统更新升级服务,对于年代久远且使用较少的系统,我们配置较为严格的访问控制策略,尽可能地规避可能存在地风险 。同时,我们对应用系统内各用户地权限进行了梳理,基于“权限最小化”的原则,对于系统内置的超级管理员角色,借助第三方工具对其权限进行了弱化 。为了避免信息泄露,我们采用网络版的数据加密软件,审批并解密所有外发或带出公司的数据 。
5.加强安全管理
俗话说,网络安全“三分靠技术,七分靠管理” 。再好的安全技术和安全产品,如果没有实施有效的管理,都将是摆设 。为此,通过与公司高层讨论,我们成立了专门的网络安全领导小组,并由公司一把手挂帅 。为提高全员网络安全意识,我们进行了全员的网络安全意识培训,并协同危管部门编制了网络安全管理制度和相关的考核措施 。针对网络安全运维人员,我们组织了不定期的技能提升培训和竞赛活动 。