浅析网络内部安全防范方案的设计

来源 :电脑迷 | 被引量 : 0次 | 上传用户:yushui223
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着网络的不断普及,越来越多的企业将网络运用到其自身的内部管理当中。但是,网络是把双刃剑,在方便内部网络管理的同时,由于自身的缺陷,也会导致一部分的网络病毒、黑客、系统攻击等问题的出现。这样的问题如果在网络内部形成,一旦收到侵害,那么造成的损失是无法预计的。本文从企业内部网络的安全现状入手分析,结合其中普遍存在的漏洞问题进行探析,在此笔者就自身的专业知识,以及多年来对于网络的维护,立足于解决实际问题,希望可以为我国的网络发展献出自己的一份力。
  关键词 网络内部 安全方法 漏洞 设计方案
  中图分类号:TP393.08 文献标识码:A
  0 引言
  随着我国市场经济的不断繁荣发展,越来越多的企业建立了属于自己的内部网络,从而方便企业内部员工的交流,以及通过信息的有效迅速传播,来实现其自身的管理目的。但是由于网络内部的安全防范没有达到相应的标准,或者网络设计内部出现一些细微的瑕疵,这些都可能给网络内部安全埋下隐患,因此建立一个安全合理的内部网络对于企业的发展而言,具有重要意义。而且对于使用内部网络的群体而言,也是一种突破。
  1 当下我国企业内部网络存在的问题
  1.1 当下我国企业内网的安全现状
  通过内部网络在企业中应用的不断加深,我们可以发现当下传统企业的内部网路安全设计还局限在以针对网络病毒和系统漏洞等防御为主的设计中。对于那些入侵检测将重点放在设置当中,在对内部网络和外部网络连接处加以严密的监控。这样的措施对于防范初级攻击具有一定的作用,同时我们应该清楚,内部网络才是企业的核心价值所在,一旦内部网络受到攻击而出现问题,那么给企业带来的损失将难以预计。当下,内部网络的安全维护受到巨大的挑战,但是企业的网络管理员由于自身对安全风险认识不强,认为自身所做的防备已经足够完善,在内部便没有形成一个更加坚固的防护网。一旦发生事故,便会将企业的商业隐私泄漏,给企业造成巨大的伤害。因此,加强外网建设的同时,更加注重企业内部网络的建设对于企业的发展具有重要的现实作用,这也是当下企业建立内部网络安全的核心所在。
  1.2 当前企业内部网络存在的安全隐患
  随着计算机网络技术的不断发展,企业内部网络作为其发展的一个分支存在。它的出现给企业管理、数据整合等提供了一个高科技的优化平台。但是,计算机网络从出现以来,便一直围绕着安全这个问题而发展着,内部网络也不例外。
  (1)内部网络管理人员缺乏重视。攻击者对于企业内部网络的攻击主要是以其安全防护作为突破点而进行的。企业内部网络存在漏洞绝大多数都是由于网络管理人员缺乏对内部网络安全的重视,从而导致黑客有机可乘。(2)内部网络用户权限不同。企业内部网络具有一个明显特征便是使用者拥有不同的权限。企业内部网络建立用户使用权限的初衷是为了方便企业各个阶层实现管理。但正是设置权限不一,才导致整个内部网络需要多次识别身份认证。同时,对于那些拥有身份认证较弱的用户,极易攻击,黑客一旦通过基层身份打入内网,实现越权查看便是极其容易的。(3)内部网络信息没有得到整合。一些企业对于企业内部的机密信息大多集中在中高层管理者的计算机终端里,企业内部网络对于这些信息没有进行整合。这也就意味着机密信息集中在几个管理者手中。而他们对于信息的保护程度远远没有达到专业性的程度,因此很容易造成信息被窃取等。
  3 企业内部网络安全防范设计
  为了能够有效解决企业内部网络中存在的各种安全威胁问题,保障企业内部网络安全稳定运行,本文提出了一套企业内部网络安全防范设计方案。企业内部网络安全体系属于水平与垂直分层实现的,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。
  3.1 用户身份认证
  用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等。由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。
  3.2 用户授权管理
  用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。
  3.3 数据信息保密
  数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络涉密信息和知识产权信息的有效保护。
  参考文献
  [1] 张怡.浅议计算机网络安全策略[J].科技资讯.2011(09).
  [2] 郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报(自然科学版).2013(03).
  [3] 刘传才.密码术与防病毒策略的融合趋势[J].网络安全技术与应用.2012(05).
其他文献
作为有着二十二年专业内科医生经历的作家毕淑敏,“疾病”成为她情有独钟且取之不尽的写作资源。在她发表的四百余万字的作品中,涉及医学题材的作品占了相当的分量,如《血玲珑》
中国女性主义电影在新世纪的十年间,从电影创作的女性编导团队、电影的数量和品质以及电影所传达出的女性主义理念等多方面都有了长足的进步与发展。本文从家庭叙事的视角入手
计算机技术现如今已日益普及,电子政务亦是蓬勃发展。这就造就了网络化考试已成为大势所趋之下一广受好评的“黑马”。本系统将针对在线考试系统的模块设计,利用ASP.NET实现“
肉类食品包括猪、牛、羊肉及其加工制品。市场上供应的肉分新鲜肉和冻肉两种,无论是鲜肉还是冻肉,用来放入冰箱贮藏的肉一定要质量好:鲜肉要新鲜,肉质富有弹性;冻肉则应坚硬
引言rn人类活动所产生的固体垃圾已经成为引起大范围污染并对人类健康造成许多威胁的主要问题之一[1].加尔各答市每天约产生3500Mg市政固体垃圾(MSW)[2].MSW堆肥正被越来越多
“机缘巧核”雕刻艺术形态馆馆主暴颜滕先生,原名暴振东。辽宁朝阳人,2001年毕业于沈阳师范大学艺术系水彩专业。青年雕刻艺术家,橄榄核大型场景式组雕创始人,知名核雕艺人。
摘 要 为了解决计算密集型的图像平滑,在分析常见的平滑算法的基础上,采用统一计算设备架构的软件和硬件架构,提出了一种利用图形处理器(GPU)的实现方法。首先引入了高强度的GPU并行计算的结构,介绍了GPU均值滤波和中值滤波两种典型的算法。然后,用不同分辨率的图像作为测试数据,比较相同的市场价格下CPU和GPU之间的计算效率。实验结果表明,同种算法GPU获得了与CPU相同的效果,同时提高的计算效率是
文学形象是社会、文化变迁的参照物,知识分子形象作为作家对知识分子群体的价值理解与精神认同,是文学在特定的时代背景下精神的印记,形象的解读必然要涉及社会历史变迁的内在机
驴基因测序项目的启动意味着我国将在全球首个掌握驴基因资源。此次世界首个驴基因组项目启动会由东阿阿胶联合山东省农科院、华大基因三方共同启动。
20世纪50年代以前,中国就曾有发现史前时期小麦的报道①。囿于考古资料的缺乏,加之年代不确定,有关中国麦类作物来源的讨论只能限于浅表的层次。近些年来,植物考古学在我国有