《网络工程设计CH8.pptx》由会员分享,可在线阅读,更多相关《网络工程设计CH8.pptx(67页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络工程设计概述(2学时) 网络工程设计基础(4+2学时)基本概念、基本设备简单组网技能中型网络设计知识与技能设计中型网络大型网络设计知识与技能设计大型网络网络设计综合知识与应用配置二层以太网交换机(0+4学时)网络需求分析 (4学时)结构化布线系统和机房设计(2学时)网络安全策略设计(2+0学时)网络维护与测试(2+0学时)设计性实验(0+10学时)路由器配置(0+4学时)企业网设计(4学时)第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法3网络安全的定义美国“911”对网络安全的启示第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法4教学目的 网络安全性设计的基本步骤包括 对
2、用户网络的安全需求进行风险评估 开发出有效的安全策略 选择出适当的安全机制 设计网络安全方案重点 安全需求进行风险评估 设计网络安全方案第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法5选择网络安全机制选择数据备份和容错技术设计网络安全方案网络工程案例教学第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法6ARPAnet设计初期没有考虑网络安全问题 网络规模小而且专用,物理控制计算机和通信硬件,门锁和警卫即可保证安全因特网已成为世界上第一大网并向世界开放,应用领域不断扩展,安全性需求随之日益增加 保证网络整体的物理安全性已经不可能 网上居心叵测的人位于大部分其他设备之间,无法保证
3、发送和接收的数据是安全的我们访问网络获取信息的方式越便捷,保护网络各种资源的安全也就越困难第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法7确定网络上的各类资源针对网络资源,分别分析它们的安全性威胁分析安全性需求和折衷方案开发安全性方案定义安全策略开发实现安全策略的过程开发和选用适当的技术实现策略实现技术策略和安全过程测试安全性,发现问题及时修正建立审计日志,响应突发事件,更新安全性计划和策略第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法8安全攻击 危及由某个机构拥有的信息安全的任何行为安全机制 设计用于检测、防止或从安全攻击中恢复的机制安全服务 目标是对抗安全攻击,它们利用
4、一个或多个安全机制来提供该服务第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法9对信息安全问题麻木不仁,不承认或逃避网络安全问题盲目夸大信息可能遇到的威胁 如对一些无关紧要的数据采用极复杂的保护措施解决任何网络安全的问题都是要付出代价;某些威胁需要投入大量精力来控制,另一些则相反第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法10什么是正确的做法呢?风险管理风险管理包括一些物质的、技术的、管理控制及过程活动的范畴,根据此范畴可得到合算的安全性解决方法。对计算机系统所受的偶然或故意的攻击,风险管理试图达到最有效的安全防护一个风险管理程序包括四个基本部分 风险评估(或风险分析) 安
5、全防护选择 确认和鉴定 应急措施第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法11风险指损失的程度风险分析的目的是帮助选择安全防护措施,将风险降到可接受的程度大多数风险分析的方法先都要对资产进行确认和评估;可分为定量(如货币的)的或定性(估计)的方法选择一系列节约费用的控制方法或安全防护方法,为信息提供必要级别的保护网络资产可以包括网络主机,网络互联设备以及网络上的数据,以及知识产权、商业秘密和公司名誉第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法12必须选择安全防护来减轻相应的威胁。通常,将威胁减小到零并不合算管理者决定可承受风险的级别,采用省钱的安全防护措施将损失减少到
6、可接受的级别安全防护的几种方法 减少威胁发生的可能性 减少威胁发生后造成的影响 威胁发生后的恢复第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法13是进行计算机环境的风险管理的重要步骤 确认确认是指一种技术确认,用以证明为应用或计算机系统所选择的安全防护或控制是合适的,并且运行正常 鉴定鉴定是指对操作、安全性纠正或对某种行为终止的官方授权 应急措施应急措施是指发生意外事件时,确保主系统连续处理事务的能力第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法14保护该网的费用是否比恢复的费用要少 费用:不动产、名誉、信誉和其他一些潜在财富折衷必须在安全性目标和可购买性、易用性、性能和可
7、用性目标之间做出权衡 维护用户注册IP、口令和审计日志,安全管理增加了管理工作量 安全管理还会影响网络性能 往往需要减少网络冗余,增加单故障点第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法15安全设计的第一步是开发安全方案安全方案是一个总体文档,它指出一个机构怎样做才能满足安全性需求。计划详细说明了时间、人员和其他开发安全规则所需要的资源安全方案应当参考网络拓扑结构,并包括一张它所提供的网络服务列表应当根据用户的应用目标和技术目标,帮助用户估计需要哪些服务。应当避免过度复杂的安全策略一个重要方面是对参与实现网络安全性人员的认定第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法1
8、6安全策略是所有人员都必须遵守的规则安全策略规定了用户、管理人员和技术人员保护技术和信息资源的义务,也指明了完成这些义务要通过的机制开发安全策略是网络安全员和网络管理员的任务,并广泛征求各方面的意见。网络安全的设计者应当与网络管理员密切合作,充分理解安全策略是如何影响网络设计的开发出了安全策略之后,由高层管理人员向所有人进行解释,并由相关人员认可安全策略是一个不断变化的文档第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法17开发安全过程实现安全策略。该过程定义了配置、登录、审计和维护的过程安全过程是为端用户、网络管理员和安全管理员开发的安全过程指出了如何处理偶发事件 如果检测到非法入侵
9、,应当做什么以及与何人联系需要安排用户和管理员培训安全过程第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法18网络安全设计的步骤选择数据备份和容错技术设计网络安全方案网络工程案例教学第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法19安全通信所需要的特性 机密性 鉴别 报文完整性和不可否认性 可用性和访问控制 设计网络安全方案时,可能用到其中的一个构件或一些构件的组合密码学是网络安全性机制的基础,但仅仅保证数据的机密性是不够的第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法20加密算法 对称密钥算法和公开密钥加密体制 计算不可破信息加密解密的模型第8章 网络安全设计陈鸣
10、:网络工程设计教程-系统集成方法21鉴别(authentication)就是向其他人证明一个人身份的过程 鉴别协议首先建立满足通信对方要求的身份标识;鉴别完成之后通信实体才开始具体的工作 第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法22有时通信的双方并不关心是否有人在窃听,而只关心发送过来的报文是否是真的,从真实的对方发送过来的报文中途是否没有被改变这就是要确保报文完整性的问题第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法23公钥技术的加、解密的计算代价昂贵,有时数据不需要加密,但不能篡改报文摘要不用加密全部报文就可以实现签名和防篡改 MD5摘要算法正在广泛使用第8章 网
11、络安全设计陈鸣:网络工程设计教程-系统集成方法24公钥密码也有其自身的缺陷,特别是如何获取某一方真正的公钥的问题确定用于对称密钥密码的共享密钥和安全获取公钥密码的正确公钥的问题,都可通过使用一个可信中介(trusted intermediary)得到解决对于对称密钥密码体制,可信中介被称为密钥分发中心(key distribution center, KDC),它是唯一可信的网络实体,任一方能与它创建一个共享密钥对公钥密码而言,KDC被称为证书权威机构(certification authority, CA) 第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法25用户可以多种方式公开发布
12、其公钥 放在其个人网页上、把公钥放置在公钥服务器上、或通过电子邮件把公钥发送给对方 要使公钥密码有用,实体(用户、浏览器和路由器等)必须能够确定它们所得到的公钥确实来自其通信的对方 由证书权威机构(CA)把一个特定实体与其公钥绑定到一起,CA的职责就是使得实体身份和其发出的证书有效 ITU X.509 ITU 1993规定了证书的一种鉴别服务和特定的证书语法 第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法26鉴别控制谁能访问网络资源,而授权则指出一旦它们可以访问网络资源时,它们能做些什么。安全管理员为进程或用户设置权限,授权是控制网络安全的一部分。根据用户的部门或工作性质,能为不同用
13、户授予不同的权限基于角色的访问控制(RBAC)是自主访问控制(DAC)和强制访问控制(MAC)策略的另一种选择 将代表行为的“操作”与角色相关联,而角色的成员由适当的用户组成,这可大大简化安全管理第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法27为有效地分析网络安全性和响应安全性事件,安全过程应当收集有关的网络活动数据。这种收集数据的过程就被称为审计对于使用安全性策略的网络,审计数据应当包括任何个人获得鉴别和授权的所有尝试收集的数据应当包括试图登录和注销的用户名以及改变前后的访问权限。审计记录中的每一个等级项都应当有时间戳审计过程不应收集口令审计的进一步扩展是安全性评估第8章 网络安
14、全设计陈鸣:网络工程设计教程-系统集成方法28恶意软件就是恶意的程序代码,通常是以某种方式悄然安装在计算机系统内的软件。这些程序代码具有一些人们所不希望的功能,影响网络系统的数据安全性和资源可用性恶意软件大体可以分为5大类 病毒 蠕虫 特洛伊木马 恶意远程程序 追踪Cookie第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法29特征 强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 恶意卸载 恶意捆绑流氓软件:常常介于病毒程序和正常程序之间的程序第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法30最理想的反病毒的方法是防止即杜绝病毒进入系统比较常见的反病毒的方法包括以
15、下方面: 检测:一旦发生了感染,确定它的发生并且定位病毒 标志:一旦检测完成了,识别感染程序的特定病毒 清除:一旦标志了特定的病毒,从被感染的程序中清除病毒的所有痕迹,将程序恢复到原来的状态。从所有被感染的系统中清除病毒使得病毒不能进一步传播 删除:一旦收到带有附件的可疑电子邮件,不要打开,立即将其删除第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法31防火墙(firewall)是把一个组织的内部网络与整个Internet隔离开的软件和硬件的组合,它允许一些数据分组通过,禁止另一些数据分组通过防火墙允许网络管理员控制对外部网络和被管理网络内部资源之间的访问,这种控制是通过管理流入和流出
16、这些资源的流量实现的三种类型 分组过滤防火墙 应用程序级网关 电路级网关第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法32第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法33防火墙的一些局限性包括: 不能对绕过防火墙的通信提供保护,例如,防火墙不能对内部网络中的无线网和拨号线路提供保护 不能防范来自内部的威胁,例如来自一个心怀不满的雇员的报复或者一个雇员的误操作 不能对病毒感染的程序或文件的传输提供保护第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法34网络内部人员滥用职权往往对网络安全危害性很大入侵检测用于识别未经授权使用计算机系统资源的行为;识别有权使用计算机系统
17、资源但滥用特权的行为(如内部威胁);识别未成功的入侵尝试行为即使一个系统中不存在某个特定的漏洞,入侵检测系统仍然可以检测到特定的攻击事件,并自动调整系统状态对未来可能发生的侵入做出警告预报它是一种利用入侵留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。它以探测、控制为技术本质,起着主动防御的作用第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法35通常分为基于主机和基于网络两类基于主机的IDS 早期用于审计用户的活动,如用户的登录、命令操作行和应用程序使用等。一般主要使用操作系统的审计跟踪日志作为输入基于网络的IDS 在网络中某点被动地监听网络上传输的原
18、始流量,通过对俘获的网络分组进行处理,从中得到有用信息入侵检测方法一般可以分为基于异常的入侵检测和基于特征的入侵检测两种方式第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法36基本思想:跨越费用低廉的公网来扩展信任关系而不牺牲安全性。理想的VPN应当像一个专网一样,它应当是安全的、高度可用的和具有可预测的性能第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法37指将资源保护在加锁的门里来限制对网络关键资源的访问也指保护资源免受诸如洪水、火灾、暴风雪和地震等自然灾害的侵害它是一个当然的需求,很容易熟视无睹而忘记对它进行设计,非常重要网络安全性设计要考虑 网络设备放置的问题 网络数据
19、的异地备份问题第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法38网络安全设计的步骤选择网络安全机制设计网络安全方案网络工程案例教学第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法39“幸运的是那些做了数据备份的悲观主义者” 如果我们通过有效而简单的数据备份,就能具有更强的数据恢复能力,很容易找回失去的数据;而如果有了坚实的容错手段,数据丢失也许就不会发生了数据备份 备份通常要按日、按周或按月做备份 对最为重要的文件进行更为频繁的备份第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法40容错是指系统在部分出现故障的情况下仍能提供正确功能的能力RAID技术通过冗余具有可靠性
20、和可用性方面的优势RAID分为几级,不同的级实现不同的可靠性,但是工作的基本思想是相同的,即用冗余来保证在个别驱动器故障的情况下,仍然维持数据的可访问性第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法41得到业界广泛认同的有4种,即RAID 0,RAID 1, RAID 0+1和RAID 5RAID 0是无数据冗余的存储空间条带化,具有成本低、读写性能极高以及存储空间利用率高等特点RAID 1是两块硬盘数据的完全镜像,其优点是安全性好、技术简单、管理方便以及读写性能较好RAID 01综合了RAID 0和RAID 1的特点,独立磁盘配置成RAID 0,两套完整的RAID 0互相镜像RAI
21、D 5应用最广泛,各块独立硬盘进行条带化分割,具有数据安全、读写速度快和空间利用率高等优点第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法42存储区域网络(SAN) 是储存资料所要流通的网域 SAN 基于光纤信道,采用光纤通道(Fiber Channel)标准协议因特网数据中心(IDC) 为因特网内容提供商(ICP)、企业、媒体和各类网站提供大规模、高质量、安全可靠的专业化服务器托管、空间租用、网络批发带宽以及动态服务器主页、电子商务等业务 数据中心在大型主机时代就已出现,那时是为了通过托管、外包或集中方式向企业提供大型主机的管理维护,以达到专业化管理和降低运行成本的目的第8章 网络安
22、全设计陈鸣:网络工程设计教程-系统集成方法43关键技术包括网络技术、存储技术与解决方案网络技术 无论ATM网络还是光纤网络,都已经广泛应用于存储技术领域 RAID和磁盘等技术已经成熟 存储区域网络也已经得到认可实现异地容灾两类方式 基于主机系统的数据复制 基于存储系统的远地镜像第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法44没有电力,网络就会瘫痪;电压过高或过低,网络设备就会损坏,特别是如果服务器遭受破坏,损失就可能难以估计。据统计,大量的计算机损坏是由电涌引起的有几种设备能够保持电源的稳定供给 电涌抑制器、稳压电源、交流滤波器或不间断电源(UPS) UPS通常能够提供上述几种设备
23、的功能,因此得到了广泛的使用第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法45网络安全设计的步骤选择网络安全机制选择数据备份和容错技术网络工程案例教学第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法46与因特网的连接应当采用一种多重安全机制来保证其安全性,包括火墙、入侵检测系统、审计、鉴别和授权甚至物理安全性提供公用信息的公用服务器如Web服务器和FTP服务器,可以允许无鉴别访问,但是其他的服务器一般都需要鉴别和授权机制即使是公用服务器也应当放在非军事区中,用防火墙对其进行保护第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法47第8章 网络安全设计陈鸣:网络工程设计教
24、程-系统集成方法48堡垒主机完成鉴别和代理功能,安全性更高的原因是 这种配置既实现了分组级的又实现了应用级的过滤,使得在定义安全策略时具有相当的灵活性 一个入侵者在破坏内部网络的安全性之前,一般来说必须设法渗透到两个单独的系统中第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法49常用服务器的连接 通常要求FTP服务器和Web服务器不要位于同一台物理服务器中 通常要关闭因特网访问普通文件传输协议(TFTP)服务器的功能 在Web服务器上增加CGI或其他类型脚本时要格外当心,应当对有关脚本进行彻底测试 电子邮件服务器长期以来一向是入侵的重点目标,网络管理员应当及时下载补丁程序,弥补众所周知
25、的错误和安全漏洞,此外,电子邮件服务器通常应当具有对垃圾邮件和病毒附件的过滤功能第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法50域名系统安全 域名系统(DNS)通常具有很好的抗拒绝服务攻击的能力,但无法验证DNS响应查询所返回的信息 为解决这个问题,可以在协议中增加数字签名和其他一些安全功能 名字地址解析是网络信息系统都提供的服务,应当精心控制和管理域名系统服务器因特网连接的设计 设计企业网连接因特网的一个原则是网络应当有确定、有限的入口和出口 在为因特网连接选择选路协议时,为了能最大限度地保证安全性,应当选择一个能提供路由鉴别的协议 为保护因特网连接的安全,可以使用网络地址转换(
26、NAT)保护内部网络寻址方案第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法51对Intranet而言,拨号访问是造成系统安全威胁的重要原因提高拨号访问安全性,应当综合采用防火墙技术、物理安全性、鉴别和授权机制、审计技术以及加密技术等鉴别和授权是拨号访问安全性最重要的功能。在这种情况使用安全卡提供的一次性口令是最好的方法 对于远程用户和远程路由器,应使用询问握手鉴别协议鉴别(CHAP)。 鉴别、授权和审计的另一个选择是远程鉴别拨入用户服务器(RADIUS)协议 第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法52内部网络服务可以使用鉴别和授权、分组过滤、审计日志、物理安全性和加
27、密等安全手段不论用户是通过控制台端口还是通过网络访问这些设备,都需要注册ID和口令。有权查看或修改配置的管理员可使用安全等级更高的第二级口令可使用终端访问控制器访问控制系统(TACACS) 来管理中心中的大量路由器和交换机用户的IP地址和口令。TACACS还提供审计功能限制使用SNMPv3以下的set操作修改管理和配置数据第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法53网络端系统包括主机、文件服务器、数据库服务器和移动主机等提供网络服务的服务器通常能够提供鉴别和授权功能。如果用户关心使用该系统的人员的话,端系统也可以提供该功能 当用户长时间离开自己的办公室时,建议用户退出会话。不工
28、作时应关闭机器,以免未授权用户进入系统去访问服务和应用程序。也可使用自动退出功能在长时间没有用户活动时,自动退出一个会话 安全策略和过程应当说明可接受的有关口令的规则:何时使用口令,如何格式化口令,如何修改口令等。一般说来,口令应当包括字符和数字,至少6个字符,而且不是通常使用的词汇,且需经常修改第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法54 大致有如下几种方法集中上因特网 在专门的办公室,用指定专人负责的专用计算机,供大家访问因特网。这些专用计算机不得用于处理涉密内容完全冗余的主机 使用具有双主板、双硬盘和双网卡的主机;启动时,选择某台机器与某网络相连。该法节省空间、安全保密,
29、但不够方便第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法55网络安全隔离设备是一种专用的硬件系统,使两个网络在可控的情况下进行网络间数据单向传输的网络设备网络安全隔离设备分正向型和反向型两种,正向型实现由内网到外网的单向传输,反向型实现由外网到内网的单向传输第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法56虚拟专用网(Virtual Private Network,VPN)是通过公用网络(如因特网)将企业分支网络互连在一起,以形成企业专网的一种解决方案通过VPN传输数据,数据是经过加密处理的,数据包即使被截获,也很难被解密,因此它的安全性更有保证VPN通信的实质就是在VPN
30、客户与VPN服务器之间建立点对点连接,使企业得到一条逻辑上的专用链路第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法57对于远程访问VPN连接,一种是通过软件方式实现第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法58另一种实现VPN隧道的方案是使用专用的VPN设备第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法59VPN客户端有两种 点对点隧道协议(PPTP)的客户端:这种方式较简单 第二层隧道协议(L2TP)的客户端:需要部署第三方证书服务器,VPN服务器和客户都需要访问此证书服务器以获取证书尽管VPN技术能保证数据在传输过程中的安全,但这并不意味着能够保证企业网的
31、安全性,仍要注意下列问题: 在VPN终点需要采取适当的安全检测和防御措施,以避免恶意软件对VPN内部的攻击和在其内部传播泛滥 关注哪些流量正在使用VPN资源和带宽,并能控制对网络资源的访问 防止经过本网的其他非VPN通道泄密第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法60网络安全设计的步骤选择网络安全机制选择数据备份和容错技术设计网络安全方案第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法61案例教学要求: 掌握设计高可靠性网络的基本方法。用Visio绘制该网络拓扑图 案例教学环境:PC 1台,Microsoft Visio软件1套。设计要点: 某金融机构的A办公楼和B办公
32、楼中的网络不仅要求有高传输速率,而且要求有高可靠性。 用千兆到交换机,百兆到桌面的传输方案。 采用双交换机互为高速备份的联网方案。 保障金融信息安全至关重要。第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法62对于需要高可靠性的网络最基本的方法就是采用冗余设计为A办公楼和B办公楼各配置1台主交换机,为每个楼层配置1台楼层交换机,楼层交换机分别与两台主交换机用千兆光缆相连将两台主交换机用链路聚合技术连接起来,并将各种服务器与主交换机相连。一旦某台主交换机出现问题,网络不会全面瘫痪为了保障网络中金融信息的安全,应采取服务器异地互为备份等其他容错技术由于IEEE 802.1D规范,我们不必担
33、心交换机环路。第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法63第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法64其中2台主交换机分别位于A、B两座办公楼,每台主交换机都用千兆光缆与本办公楼以及另一座办公楼的楼层交换机相连两台主交换机之间采用链路聚合技术形成速率更高的通道在A、B两个主交换机上都连接了各种重要的服务器,这两个服务器池中的服务器中的信息互为备份系统中还采用了容错电源等措施第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法65你越依赖于网络,网络安全对你越重要。网络安全性设计的基本步骤包括对用户网络的安全需求进行风险评估,开发出有效的安全策略,选择出适当的安全机制,设计出网络安全方案。你应当能够对安全需求进行风险评估,并能设计网络安全方案第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法66第8章 网络安全设计陈鸣:网络工程设计教程-系统集成方法67