浅谈企业网络安全

来源 :中国科技财富 | 被引量 : 0次 | 上传用户:easychart
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着网络在企业中的广泛应用,信息网络已经成为企业发展的重要保证,增强网络安装意识刻不容缓。本文针对企业网络的安全模型,结合实际情况进行分析,浅谈企业网络安全解决方案。
  关键词:网络安全,用户意识,解决方案
  
  1、网络安全的重要性
  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用书序、数论、信息论等多种学科。网络安全是指网络系统等硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要:保护个人隐私;控制对网络资源的访问;保证用户秘密信息在网络上传输的保密性、完整性、真实性及不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家及企业机密泄漏等。
  随着企业信息化建设的飞速发展,网络数据量的迅速增长,网络安全问题已经越来越受到人们广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当的手段侵入他人电脑,非法获得信息资料,给正常使用网络的用户带来不可估计的损失。很多企业及用户就曾深受其害。
  2、 破坏网络安全的因素
  破坏网络安全的因素主要包括物理上的、技术上的、管理上的及用户意识几个方面。
  从物理上讲,我网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线,电话线,局域网,远程网等都有可能遭到破坏,从而引起业务中断,如果是包含数据的软盘,光盘,主机等被盗,更会引起数据的丢失和泄漏。
  从技术上讲,首先,系统必须提供一定的途径以许可外系统的访问;其次,系统必须有足够的能力对这些访问进行控制。如果控制技术本身有缺陷,就有可能被攻击者利用。如在网络上广泛应用的Windows2000、WindowsXP等系统都存在自身的缺陷。最后,即使控制技术本身并无缺陷,在选用控制系统时还有一个平衡的问题;控制太严,合法用户的正常使用将受到影响;控制太松,就会有漏洞。要做到恰到好处的控制并不是一件容易的事。
  从管理上说,没有一只高效的网络安全管理队伍,没有一套网络安全技术培训和用户安全意识教育机制,也是造成网络不安全的一个重要因素。上百个用户的网络就靠一两个网络管理员来维护,势必造成头痛医头、脚痛医脚的局面。
  下面就重点分析一下用户意识因素:
  大多数系统是以用户为中心的。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:
  2.1码控制
  一个合理的要求是,由用户来管理自己的登录密码。系统管理员可以更改用户的密码,但不能读取用户的密码。用户必须对自己密码的安全性、保密性负责。一个不好的(或不安全的)密码事实上不能起到密码的作用。在下面的分析中,将进行具体的分析。同样,如果不能保证密码的保密性,自然密码也是虚设。
  2.2文件管理
  用户对自己的文件必须负责。对于一般的系统和应用,文件的创建者拥有对文件的全部权限,包括将权限分配给他人的权限。如果缺省设置是文件创建后,仅有文件创建者拥有对文件的权限,其他人必须显示得到权限分配,问题会小些。然而,多数系统(Microsoft、Windows)对文件权限的设置是:只要没有显示的限制,都是可以访问的。这样,对文件访问的安全问题实际上是交给了用户自己管理。
  2.3运行安全的程序
  目前在系统一级上,尚无对病毒的有效控制。什么程序是安全的,什么程序是可能包含病毒的,只能由用户自己判断。一个用户只要有写文件、运行文件的权利,就有可能无意中给系统装上木马程序。
  2.4保持警惕
  这两年,电子邮件病毒日益猖獗。同前一个问题一样,电子邮件的安全也只能由用户自己控制。在浏览网页时,也可能遇上陷阱,这些都要求用户保持警惕。
  3、网络安全的解决方案
  网络的安全不是单纯的技术问题,他和系统的管理维护制度方面密切相关。要实现完整的企业网络安全性,首先要制定一个完整的企业安全策略。一个完整的企业网络安全策略涵盖的内容很多,整个网络系统的安全性也不仅依赖于安全可靠的网络操作、应用系统、网络设备的安全性。
  3.1需求、风险、代价平衡分析的原则
  对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性和定量的分析,然后制定规范和措施,确定本系统的安全策略、保护成本、被保护信息的价值必须平衡。
  3.2授权、认证原则
  对那些确实需要保护的企业网络资源(包括设备、软件、数据等),保证在对这些资源访问前,用户必须经过授权和认证,符合身份验证和授权的用户才能够获得相应的访问权限。
  3.3一致性原则
  主要指只有应该具备访问权的人才能够获得相应的访问资源的账号。这里要特别注意因为员工更换部门或者离开公司,其相应的权限和账号也要相应取消。
  3.4综合性、完整性原则
  运用系统工具的观点、方法分析网络安全的问题,并制定具体措施。一个较好的安全措施往往是多种方法综合应用的结果。
  3.5建立安全监控、报警手段或者机制
  可对网络的安全策略是否得到正确的实施,以及对违反安全策略的行为予以报警,有助于确保整个网络系统的安全性。
  3.6易操作性原则
  如果措施过于复杂,对人的要求过高,本身就降低来安全性。
  3.7适应性、灵活性原则
  安全措施必须能随网络性能及安全需求的变化而变化,要容易、适应修改。
  3.8多重保护原则
  制定一个完整的企业网络安全策略后,就可以采用相应的技术及产品实现这些安全策略,保证系统的安全性。
  
其他文献
“一堤两林”工程建设从确保人民群众生命财产安全,保障国家水利基础设施免受不必要的破坏,保护生态环境的高度,充分认识人工堤岸对自然生态环境产生影响的负面作用,积极采取工程
HZS50B砼搅拌站由物料供给、计量、搅拌及电气控制等系统组成。该站生产功率为50m/h,砼卸料高度为3.8米,可以搅拌各种类型的砼,适用于中等规模以上的建筑施工、水电、公路、港口、机场、桥梁等工程建设及大中型砼预制场和商品砼生产。  为了保证搅拌站正常运行,充分发挥搅拌站的效益,应对搅拌站进行精心保养和检修。对于主要配套件应按各生产厂家《使用说明书》要求进行保养检修。    1、新机使用两台班检
文章利用Fluent软件对喷嘴的雾化效果进行了数值模拟,讨论了喷嘴结构及气流速度等对液滴雾化效果的影响。结果表明:控制风速在60-70m/s,喷嘴的长径比为2.2时,其雾化效果最好,而且在
摘要:第二次全国土地调查已经在全国全面展开,在此调查过程中,建立一个精准、高效率、严谨的土地利用现状数据库是二调的最终目的任务,而如何控制好数据库的数据质量,则是实现这个任务的必要条件。本文概述了潮安县的基本概况,提出了潮安县第二次土地调查数据成果质量的控制原则,并把湖安县二调数据成果质量主要产生误差的问题点明,并对明述了解决这些问题所采用的方案与措施。对于县域第二次土地调查数据库成果质量的控制具
文章基于ISE公司的半导体仿真软件TCAD系列软件对GCT进行了模拟,通过建立的GCT模型,研究了透明阳极结构和栅极数目对通态特性的影响。模拟结果表明,透明阳极中的杂质总量是决
目的探究手术室护士对妇科肿瘤患者的心理护理详情,总结临床经验。方法将2016年1月到2017年1月未实施心理护理的妇科手术肿瘤患者作为对照组,将2017年2月到2018年2月实施心理
本文主要针对流媒体音频节目的质量问题,提出了借鉴录音节目制作后期的信号处理手段对其进行改善的一些建议.
目的探讨人性化便民措施在门诊服务中的作用。方法选取2018年1月~2018年8月于我院门诊就医的57例患者为研究对象,随机分为观察组33例和对照组24例,对照组给予常规门诊指导,观
鸭瘟是由鸭瘟病毒引起的一种急性、热性和败血性传染病。该病临床特征为高热、两腿发软无力、下痢、口渴、流泪和部分病鸭的头颈部肿大,俗称"大头瘟"。该病传播迅速,发病率和死
文章在经典物理范畴内,基于感生电场、电子轨道磁矩的进动以及洛仑兹力的共同作用,给出了抗磁性自洽而普遍性的解释,得出抗磁性物质中轨道电子产生的附加磁矩,与量子理论的结论一