首页 > 文章中心 > 企业的网络安全

企业的网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇企业的网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

企业的网络安全

企业的网络安全范文第1篇

关键词:网络;安全技术;数据;防火墙

1 引言

在当今网络化的世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给企业网带来成熟的应用技术的同时,也把固有的安全问题带给了企业网;另一方面,来源于企业内部,因为是企业内部的网络,主要针对企业内部的人员和企业内部的信息资源。不论是外部网还是内部网的网络都会遇到安全的问题。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了各种网络安全技术的蓬勃发展。

2 企业网络安全的主要技术

网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,现阶段对企业网络安全的主要技术进行如下探讨:

2.1 VLAN(虚拟局域网)技术

选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依赖用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量,防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。

2.2 网络分段

企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。

2.3 虚拟专用网(VPN)技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。VPN隧道机制具有不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等,确保了数据传输的安全性、保密性和完整性。

2.4 网络访问控制

企业应该为每位员工分配一个账号,并根据其应用范围,分配相应的权限,严格控制哪些用户可以获取哪些网络资源,保证网络资源不被非法使用和访问。

2.5 防火墙技术

任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络,防止Internet上的不安全因素蔓延到局域网内部。

2.6 网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。应该使用针对网络、网关、邮件、终端等全方位的防病毒产品,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2.7 采用入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动的目的,以保护系统的安全。

2.8 漏洞扫描系统

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。应该寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

2.9 网络安全管理规范

网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中,除采用技术措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

3 结束语

安全是企业网络赖以生存的保障,只有安全得到保障,企业网络才能实现自身的价值。网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献

[1]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

企业的网络安全范文第2篇

关键词:网络安全管理;网络安全管理系统;企业信息安全

中图分类号:TP271 文献标识码:A 文章编号:1009-3044(2012)33-7915-03

计算机网络是通过互联网服务来为人们提供各种各样的功能,如果想保证这些服务的有效提供,一是需要全面完善计算机网络的基础设施和配置;二是需要有可靠完善的保障体系。可靠完善的保障体系是为了能够保证网络中的信息传输、信息处理和信息共享等功能能够安全进行。

1 网络安全的定义

网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。

网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。

2 网络安全技术介绍

2.1 安全威胁和防护措施

网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。

安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。

2.2 网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。

网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。

在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

2.3 防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。

防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。

将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

2.4 入侵检测技术

入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

3 企业网络安全管理系统架构设计

3.1 系统设计目标

该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

3.2 系统原理框图

该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。

3.2.1 系统总体架构

网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。

网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。

网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。

网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

3.2.2 系统网络安全管理中心组件功能

系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。

系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

3.3 系统架构特点

3.3.1 统一管理,分布部署

该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

3.3.2 模块化开发方式

本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3.3.3 分布式多级应用

对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

4 结论

随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。

参考文献:

企业的网络安全范文第3篇

[关键词]计算机;网络;安全管理;技术

近年来,随着中国IT技术的飞速发展,计算机网络的应用范围越来越广泛。在企业的管理中,计算机的应用已经十分普遍,很多企业拥有自己的内部网络。在网络中,企业的工作人员可以进行存储信息、转发文件、消息、联系业务等许多工作。可以看出,计算机网络在企业中起到了举足轻重的作用,所以这就涉及到了计算机网络安全管理方面的问题。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。

先说一下物理安全,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。这里就不考虑非人力能抗衡的自然灾害的问题了,重点介绍一下机房安全防护方面的问题。

1.在机房温湿度方面,需要安装空调控制温湿度。因为机房的温度过高,网络设备运转产生的热量散发不了,轻则引起网络设备的工作不良,使得网络间的数据传输缓慢;重则引起网络设备烧毁,使得整个网络瘫痪。机房的相对湿度过高会在网络设备电子元器件上形成凝结的水滴,使设备寿命变短或者出现短路故障;机房的相对湿度过低会产生静电,使设备突然断电甚至烧毁设备。有条件的话可以安装温湿度报警器。

2.机房要有UPS为机房设备不间断的供电。机房的网络设备都是一天24小时不间断工作的,特别是一些大型的网络服务器,没有其他特殊的情况下,它真正工作开机的次数只有一次,就是从它买回来配置好后正式开机工作的那次,直到它无法运行为止。这时我们就要考虑到服务器的供电问题,服务器工作需要电力来支持,如果时不时地断电不光对服务器的使用寿命有影响,还影响工作人员的正常工作,甚至还能损坏服务器的硬盘。众所周知所有数据都存储在硬盘上,如果服务器硬盘坏了的话那对企业来说将是一个灾难。所以,我们要给服务器提供一个UPS,就是不间断电源(能够提供持续、稳定、不间断的电源供应的重要外部设备)。顾名思义,就是它在市电停止供应的时候,能保持一段供电时间,使工作人员有时间存盘,再从容地关闭网络设备。

3.机房还要有防雷设备,以免机房网络设备遭受雷击。首先机房所在的建筑物要做好防雷,建筑物的防雷设施可以请所在地区的防雷办进行检测,看一看是否符合要求。机房电源系统也要求防雷,在电源线路上安装电源防雷器,防雷器要良好接地。机房的网络传输线也要进行防雷处理,其中光纤一般不用防雷措施,但经过室外的双绞线必须防雷处理,可以在室外做屏蔽线槽或穿金属管,在室内双绞线可以接防雷模块。

4.机房还要有防火措施。机房在装修时,所用的装修材料必须是防火材料,门也要安装防火门,通风、空气调节系统的风管上设置防火阀。机房还要有灭火器,安装感烟、感温火灾报警系统、气体灭火系统。火灾是无情的,带来的损失是难以估量的,所以机房的防火是重中之重。

5.机房地面还要安装防静电地板。前面已经讲过静电给机房设备所造成的危害,所以防静电地板也是机房必备的设施之一。防静电地板下的地面要平整、干燥、无杂物、无灰尘。

6.机房最好不要设置外窗。因为机房的许多设备要求避光,并且这样做在很大程度上减少了灰尘的产生,延长了设备的使用寿命。如果已经设置了外窗时,则要采用双层固定窗,并且要有良好的气密性。

其他还有很多方面比如:空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰、防水、防盗等方面都要有具体的要求和严格的标准。

逻辑安全包括信息的完整性、保密性和可用性。主要防范措施如下:

1.安装防火墙。防火墙是由软件和硬件设备组合而成,用来阻挡外部不安全因素影响的内部网络屏障,从而保护内部网络免受非法用户的侵入。

2.入侵检测系统。是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它在交换式网络中的位置一般选择在服务器区域的交换机上、Internet接入路由器之后的第一台交换机上、重点保护网段的局域网交换机上。

3.健全的安全管理制度。使内部网络操作人员严格按制度进行操作,最大程度的避免病毒和木马的入侵。

4.数据加密。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息安全的作用。数据加密在许多场合为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换与销毁等各个环节上的保密措施。

5.网络访问控制。主要是保证网络资源不被非法使用和访问,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

对于大多数企业而言,网络安全虽然不是他们的核心竞争力,但作为一个信息化的现代企业,一套稳定的网络架构、一个安全的信息平台,在很大程度上已经成为他们业务成功的关键因素。可以说,企业的网络安全,是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业网络系统安全性的目的。

参考文献:

[1]鲁立.龚涛.计算机网络安全[M].机械工

业出版社,2011.

[2]谢希仁.计算机网络[M]. 电子工业出版

社,2008.

企业的网络安全范文第4篇

关键词:网络安全;安全威胁;防范措施

前言

在计算机技术、信息技术和网络技术的发展下,企业在生产活动中都建立了属于自己的局域网和企业办公平台,从而使企业在生产和经营过程中的数据传输速度加快,而且业务系统及管理系统以网络分支的情况下分布开来,这对于企业管理效率的提升起到了积极的作用。网络技术在企业中的应用,有效的改变了企业的生产方式,推动了企业的快速发展,但其也带来了一定的隐患,如果不能及时对网络的安全进行有效的防范,则会给企业带来严重的经济损失。

1 企业网络威胁分析

目前企业在对计算机的使用过程中面临着来自众多因素的安全威胁,有些是有意为之,有些是无意之过,但不管何种威胁,对网络的安全都会带来较大的影响,甚至带来严重的后果。

1.1 人为的无意失误。企业工作人员由于在计算机使用过程中缺乏必要的安全意识,所设置的密码过于简单,或是随意将自己的账号和密码告之他人,从而使企业的信息安全受到威胁,使网络的安全性受到较大的影响。

1.2 人为的恶意攻击。这是恶意的利用网络的安全漏洞来获取计算机上的信息的行为,目前已成为网络最大的安全隐患。其在攻击时表现为两种不同的形式,其中一种是进行主动攻击,从而使信息的有效性和完整性受到破坏,另一种是被动攻击,这种攻击方法在不影响网络正常工作的情况下进行,对重要信息进行窃取和破译,且不易被察觉,这两种攻击方式虽然手法上有所不同,但其给计算机所带来的破坏性是相同的,都会导致机密数据被窃取,给企业带来无法估量的损失。

1.3 网络软件的漏洞和系统后门。计算机上所使用的软件和系统都由人来进行设计,所以其不可避免的会存在着漏洞,这就为黑客进行网络攻击提供了良好的通道,特别是系统后门是设计人员在设计之初为方便自己而设置的,而一旦后门被黑客攻击,则会带来无法相象的后果。

1.4 病毒是网络安全的一大隐患。计算机病毒每天都呈不断的增长趋势,而且各种新病毒频繁的出现,这就给网络防御系统带来了较大的难题,一旦计算机受到病毒的感染,则其会不断的被复制和发生变异,瞬间则会使系统崩溃,使网络上的信息资源受到破坏。

2 企业网络脆弱性分析

2.1 难以抵制针对系统自身缺陷的攻击。此类攻击手段包括特洛伊木马、口令猜测、缓冲区溢出等。利用系统固有的或系统配置及管理过程中的安全漏洞,穿透或绕过安全设施的防护策略,达到非法访问直至控制系统的目的,并以此为跳板,继续攻击其它系统。

2.2 安全监控手段不多。企业局域网对于流量的管理还缺乏必要的监控手段,从而使利用P2P和BT下载的现象较为猖獗,这样就导致本来就限流量的网络发生阻塞,使企业各项正常的业务不能进行,甚至导致系统瘫痪的可能。

2.3 防病毒系统难以应对复杂多变的病毒环境。由于病毒的更新速度越来越快,这就导致防病毒系统无法应对当前病毒快速的特点,特别是目前一些病毒,其在传统病毒的基础上与黑客攻击技术有效的结合为一体,可以自动发现系统漏洞进行传播和攻击,而且传播速度和感染速度特别快,具有极大的破坏力,这类病毒不仅在传播过程中会破坏到计算机系统,而且还会导致网络发生阻塞,从而使正常工作无法进行。

2.4 网络设计不合理。网络设计是指拓扑结构的设计和各种网络设备的选择和配置等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。企业的网络架构简单,交换机配置不合理,都会对网络造成威胁。

2.5 缺少严格合理的安全管理制度。政策的不完善、落实不彻底、安全管理制度的不健全、措施不得力和缺乏有效的动态管理网络系统安全策略的能力等都可能形成对系统安全的威胁。

3 加强企业网络不安全因素的防范措施

3.1 防火墙部署。防火墙是建立在内部专有网络和外部公有网络之间的。所有来自公网的传输信息或从内网发出的信息都必须穿过防火墙。网络访问的安全一方面我们要配置防火墙禁止对内访问,以防止互联网上黑客的非法入侵;另一方面对允许对内访问的合法用户设立安全访问区域。防火墙是在系统内部和外部之间的隔离层,可保护内部系统不被外部系统攻击。

通过配置安全访问控制策略,可确保与外界可靠、安全连接。防火墙的功能是对访问用户进行过滤,通过防火墙的设置,对内网、公网、DMZ区进行划分,并实施安全策略,防止外部用户或内部用户彼此之间的恶性攻击。同时防火墙支持VPN功能,对经常出差的领导、员工支持远程私有网络,用户通过公网可以象访问本地内部局域网一样任意进行访问。此外,防火墙还可以收集和记录关于系统和网络使用的多种信息,为流量监控和入侵检测提供可靠的数据支持。

3.2 防病毒系统。计算机网络安全建设中其中最为关键的一个部分即是加强对防病毒系统的建设,这就需要在实际工作中,通过科学合理对防病毒系统进行装置,从而实现对病毒的集中管理,利用中心控制室来对局域网的计算机和服务器进行有效的监视,从而加强病毒的防范。而对于进入到计算机系统内的病毒则需要做出及时的影响,预以及时清除。

3.3 流量监控系统。什么是流量监控?众所周知,网络通信是通过数据包来完成的,所有信息都包含在网络通信数据包中。两台计算机通过网络“沟通”,是借助发送与接收数据包来完成的。所谓流量监控,实际上就是针对这些网络通信数据包进行管理与控制,同时进行优化与限制。流量监控的目的是允许并保证有用数据包的高效传输,禁止或限制非法数据包传输,一保一限是流量监控的本质。在P2P技术广泛应用的今天,企业部署流量监控是非常有必要的。

3.4 合理的配置策略。通过将企业网络划分为虚拟网络VLAN网段,这样不仅可以有效的增加网络连接的灵活性,而且可以对网络上的广播进行有效的控制,减少没必要的广播,从而有效的释放带宽,不信有效的提高网络利用率,而且使网络的安全性和保密性能得到有效的提升,确保了网络安全管理的实现。

3.5 安全管理制度。目前我国还没有制订统一的网络安全管理规范,所以在当前网络安全不断受到威胁的情况下,需要我们首先在设计上对安全功能进行完善,其次还要加强网络安全管理制度的建立,并确保各种安全措施得以落实。对于企业中安全等级要求较高的系统,则需要由专人进行管理,实行严格的出入管理,利用不同手段对出入人员进行识别和登记管理,从而确保企业网络信息的安全性。

4 结束语

网络安全是需要我们长期坚持的一项工作,同时还需要利用综合、完善的策略来进行部署,加强网络管理人员安全意识的提升,明确网络安全的框架体系,从而不断的提升网络安全的防范层次和结构,从而灵活对安全策略进行部署,确保一个安全、放心的网络环境。

参考文献

[1]彭俊好.信息安全风险评估方法综述[J].网络安全技术与应用,2006,3.

企业的网络安全范文第5篇

企业计算机网络中存在的不安全因素

1网络内部。

在这种情况下,往往是由操作失误造成的,这是比较常见的原因,可以通过严格的管理和个人的技术培训来解决。

2硬件故障。

计算机是一个系统的整体,设备内部任何一种硬件发生故障都可能导致信息丢失,甚至造成整个系统的瘫痪。网络线路的物理损伤、网络的不规范扩展和网络连接的混乱是目前造成硬件故障的三个最主要的原因。

3网络内部的侵害

防火墙对于网络的安全防护措施来说,防火墙是必不可少的手段,也是最有效的方法之一,其作用就是对内部网络的结构进行防护和隐藏,防止来自网络外部的攻击和侵害,但是任何措施都是有漏洞的。防火墙的最大问题就是能较好的防止来自外部网络的威胁,但是对于来自网络内部的侵害,防火墙就无能为力了。

4安全工具的使用受到人为因素的影响。

任何工具都是人发明和使用的,只要是与人有关的,就必然不是完美的。对数据安全来说,有时最严重的威胁通常来自于企业内部,员工的失误可能威胁信息的安全或导致病毒的传播。还有极少数员工基于不同的目的设法窃取超级用户口令,在未经授权的情况下访问机密信息。

除了专业技术人员之外,大部分企业员工对信息安全的认识不足,如果没有这种意识和认识,有再多的技术安全措施和屏障,也难以达到预期的目的。一个安全工具保护效果能否实现,不光是看技术设计的是否出色,更重要的取决于管理人员的素质和责任心。

5只要有程序, Bug就可能存在,甚至安全的漏洞也可能存在于安全工具本身。

现在人们常用的个人计算机操作系统其实并不安全,存在很多的缺陷和漏洞,一些病毒和木马就会利用这些漏洞对网络安全进行大肆攻击。很多操作系统都配备了用以改进系统管理和提高服务质量的工具软件,但这些工具同时也会被黑客利用去收集非法信息及加强攻击力度:

如NBTSTA T命令是用来给系统管理员提供远程节点的信息的,但是破坏者也用这一命令收集对系统有威胁性的信息;

区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名,这些信息足以被黑客用来破译口令;

网包嗅探器(PacketSn iffer),系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题,同时也为黑客攻击网络提供了机会。

6黑客的攻击手段虽然种类繁多,但主要利用以下两类漏洞:

①TCP/IP协议自设设计的问题,这是因为TCP/IP协议一开始设计的时候,是基于互相信任的网络的,故而缺乏对付网络恶意攻击的手段;

②一些操作系统的设计漏洞,这一点我们在上文中已经提到。

现今的社会,互联网技术和计算机技术发展的越来越快,而网络黑客的攻击水平也是水涨船高,各种攻击手段和病毒式层出不穷,并且技术越来越高,越来越难以防范,几乎每天都有新的系统安全问题出现。

与之相比,网络安全防护工具的发展明显滞后,究其原因,是因为黑客是一个群体,遍布全世界各地,而负责网络安全防护工具开发的只是一些固定的网络技术公司和开发人员,以有限的安全技术人员对付无限的庞大黑客群体,再加上这种对策都是被动的,总是等到新的木马或病毒出现后才会有相应的防护工具产生,其结果可想而知。

构建企业计算机网络防御体系的策略

根据当前企业计算机网络的发展现状、发展趋势、操作系统对网络传输与服务的要求以及安全保密等相关规定,构建一个企业计算机网络安全防御体系应注意以下几点:

①企业计算机网络结构必须做到实现外部服务网与内部服务网的分离;

②对信息系统的安全等级要进行划分,以便在进行信息管理时使用不同的安全域;

③在网络安全上必须充分开展对网络访问控制、防火墙设置、网络动态隔离和病毒网关及日志的管理和维护;

④对网络的流量要进行充分控制和保护;

⑤基于数字证书的用户身份认证、授权管理建立完善的访问控制设施;⑥必须建立日志和审计系统。

友情链接