企业网络安全论文

2024-09-01 版权声明 我要投稿

企业网络安全论文(精选8篇)

企业网络安全论文 篇1

本文Tag: 网络安全 安全策略

面对网络安全形式错综复乱的今天,企业该如何做才能降低网络带来的风险?存在电脑中的数据安全与企业资料是否能得到完善的保存呢?下面的文章将中小型企业和大型企业分开来谈一谈,综合各家经验所总得的总结评论。

中小企业网络安全

谈到中小企业,大家都知道财力物力比不上大型企业,虽然没有强备的硬件措施,但是网络安全工作却一直没有丢下,小小的安全软件与普普通通的硬件防火墙即能做到防黑防毒。运行后的网络安全是各有奇招。

案例一:数码冲印企业

面对这样只有十二台计算机的小型企业来说,做到从架构到安全措施的正常运转可以说简单之极。只需配备一台路由器和一个网络交换机即可以让网络运行起来。首先在网络中对每台计算机加装瑞星杀毒软件,并开始了Windows系统中自带的防火墙系统。然后按照计算机中组策略的组建方法建立了端口关闭策略,封住的TCP端口有: 135、139、445、593、1025 端口;UDP端口有 135、137、138、445 端口,另外还封住了2745、3127、6129、3389和4489等一些流行病毒的后门端口。这样在策略上封住了来自公网的针对这些端品的入侵与攻击,防止了这些漏洞被黑客工具所利用,从而减轻了危害。

然而对于冲印企业来说,客户从网络中传递过来的影片挟带病毒的危害性最大,那么对于这样的情况,网管人员是这样处理的:首先杀毒软件一个星期换一种,以防杀不掉的病毒与木马,第二安装了影子系统,并应用单一的C盘保护措施,即使出现杀毒软件无法清处病毒的情况下,也能保证C盘根基的安全,只需一次重启即能达到接片主机的安全,让病毒在重启后消失。

另外网管人员还考虑到,为了让降低网速成本,省出更大的网络连接带宽让接片工作更加顺畅,从硬件路游器上限制了部份无需上网计算机的网卡,让其无法进行网络连接,过程如下:从开始菜单中运行cmd,调出DOS窗口后在其中输入:ipconfig /all回车,即可以看到当前的计算机IP地址。然后连接路由器,在其中输入以知的网卡地址,开启禁用键,这样就防止了无需上网的计算机浪费网络带宽了。

通过上面的案例便不难看出,这样的防御方案的针对性很强,那么对于各种行业的中小型企业来说无非就要关注下列几点,利用相互间的技术融合即能保护本企业的网络安全。中小企业网安总结

病毒与防火墙:利用这两者的搭配形成外围的第一道门户,将木马与病毒扼杀在门外。组策略:多留意网络中的端口漏洞新动态,充分利用组策略保护企业局域网内的端口安全。

访问限制:对于企业各部门间的传输与访问,应进行权限限制,让计算机各行其道,从而减轻因不必要的访问而造成各种问题的出现。

路由设置:对于路由要开启网络防护状态,例如:防火墙,有一定经验的用户还可以启用路由器中的DoS攻击防范,开启ICMP-FLOOD攻击过滤、开启UDP-FLOOD过滤、开启

TCP-SYN-FLOOD攻击过滤、忽略来自WAN口的Ping并且禁止来自LAN口的Ping包通过路由器,至于多少包一秒,则需要自行调置了。

大型企业网络安全

对于大型企业来说,网络安全就并不是单凭杀毒与防火墙就能实现的了,还必须拥有功能更全的安全设备,例如:UTM一体化安全设备等,只有拥有这样的设备才能实现网络整体安全。

百络网警内网管理系统文件监控(http://

邮件监控:http:///email

企业网络安全论文 篇2

由于Internet的迅速发展和普及, 接入Internet的组织、企业和机构等的不断增加, 这也增加了来自互联网的不安全因素。网络是一个虚拟的社会, 在很多方面与真实的世界有惊人的相似。在虚拟社会中, 也存在有各种各样的冲突和矛盾, 同样网络也面临着如病毒、垃圾邮件和不良Web内容等。对网络安全的威胁主要表现在:非授权访问, 冒充合法用户, 破坏数据完整性, 干扰系统正常运行, 利用网络传播病毒, 线路窃听等方面。据国际计算机安全协会 (简称ICSA) 调查, 在全球有99%以上的病毒是通过POP3、SMTP和HTTP协议传播的。面对如今Internet网上众多的不安全因素, 传统的功能单一网络安全产品已经不能满足企业的安全需求了, 企业需要一个整体式的网络方案。

1. 网络不安全因素分析

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。在网络攻击类型中看到, 攻击者的攻击对象有两类, 一类传输中的网络数据;另一类是系统。针对系统的攻击又可以进一步分为两种:一种以获取或者更改系统的数据为目的, 另一种是DoS (Denial of Service) 攻击, 也就是让网络中的重要系统停止服务。针对不同的攻击应该采用相应的网络技术来予以防范。

攻击传输中的数据有多个目的, 其一为获得数据内容;其二为更改数据, 破坏数据的完整性;其三为分析数据流。保护传输中数据的机密性和完整性的方法有多种, 可以在应用层 (或者会话层传输层) 上实现, 也可以在网络层上实现或者物理 (数据) 链路层上实现。下面是一个示意图:

2. 企业网络的基本应用

企业不断发展的同时其网络规模也在不断的扩大, 由于其自身业务的需要, 在不同的地区建有分公司或分支机构, 本地庞大的Intranet和分布在全国各地的Internet之间互相连接形成一个更加庞大的网络。这种网络应用系统, 主要包含WEB、E-mail、OA、MIS、财务系统、人事系统等。而且随着企业的发展, 网络体系结构也会变得越来越复杂, 应用系统也会越来越多。从整个网络系统的管理上来看, 既有内部用户, 也有外部用户。怎么处理总部与分支机构、移动办公人员的信息共享安全, 既要保证信息的及时共享, 又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。

3. VNP的设置与应用

3.1 VNP的应用

由于大部分企业中心内部网络都是这种情况:存在两套网络系统, 其中一套为企业内部网络, 为本行业、本系统的内部办公自动化和业务处理系统服务;另一套是与INTERNET相连, 通过ADSL接入, 并与企业系统内部的上、下级机构网络相连。那么如何在这种模式下进行VPN的设置是网络安全保障首先要解决的问题。这种模式下INTERNET缺乏有效的安全保护, 如果不采取相应的安全措施, 易受到来自网络上任意主机的监听而造成重要信息的泄密或非法篡改, 产生严重的后果。

3.2 ISA Sever及其与VNP的集成

ISA Server的企业策略是在一个组织的总部级别进行配置的, 而且可以应用到所有阵列或任一阵列中。阵列策略是在分支级别进行配置, 而且可以继承企业策略。对任何给定的阵列来说, ISA Server允许应用企业策略、阵列策略或者同时应用两者。在这里可以通过集成ISA Server和VPN来实现对企业网络的安全保障。本地网络上的计算机要和远程网络上的计算机通过ISA Server计算机进行通信时, 数据封装好后, 通过一个VPN信道进行发送。计算机使用PPTP或者L2TP来管理隧道和封装专用数据。通过隧道传送的数据也必须加密后才能使用VPN连接。

4. 建立病毒防护体系

对于一个网络系统而言, 绝不能简单的使用单机版的病毒防治软件, 必须有针对性地选择性能优秀的专业级网络杀毒软件, 以建立实时的、全网段的病毒防护体系, 是网络系统免遭病毒侵扰的重要保证, 用户可以根据本网络的拓扑结构来选择合适的产品, 及时升级杀毒软件的病毒库, 并在相关的病毒防治网站上及时下载特定的防杀病毒工具查杀顽固性病毒, 这样才能有较好病毒防范能力。

基本的技术包括网络安全技术, 比如身份验证、访问控制、安全协议括:行为监视、变化检测和扫描等等。需要对计算机进行好防毒的工作, 应用瑞星、卡巴等杀毒软件来实时地监控。此外, 一台接入网络的计算机之所以能够被蠕虫病毒侵入, 是因为操作系统或者应用软件存在漏洞。

防火墙是目前一种最重要的网络防护设备。选择一款功能强大的防火墙对我们的企业网络安全保障有着重要意义。比如瑞星可以根据用户的不同需要, 具备针对HTTP、FTP、SMTP和POP3协议内容检查、清除病毒的能力, 同时通过实施安全策略可以在网络环境中的内外网之间建立一道功能强大的防火墙体系, 不但可以保护内部资源不受外部网络的侵犯, 同时可以阻止内部用户对外部不良资源的滥用。

摘要:企业的信息化给企业带来了工作上的便利与效率上的提高, 但是不能否认网络安全问题一直是困扰企业信息化过程中的一个重要问题。本文首先分析了网络上的主要不安全因素, 然后对VNP应用以及ISA Sever配合NVNP进行了详细的探讨, 对网络安全保障问题给出了具有指导性的看法。

关键词:企业网络安全,VNP,网络防火墙,网络攻击

参考文献

[1]雷震甲.网络工程师教程.[M].北京:清华大学出版社, 2004;

企业网络安全论文 篇3

关键词:企业文化安全管理安全文化文化建设

在世界经济一体化的今天,一个充满生机活力的企业,面对竞争激烈的市场,要想生存和发展,必须有本企业特色的安全文化。把安全放置在文化的大视野中去研究,通过在企业中构建一种以思想意识和行为习惯为基础的安全文化,借助文化所特有的持续影响力、广泛渗透力和久经扩张力,引发企业各级管理者和广大职工安全理念的转变,引导全体职工养成正确的安全行为习惯,突破安全生产工作的制约瓶颈,进而达到卓越的安全管理水平,在塑造本质安全人的基础上,实现本质安全型企业。

一、何谓安全文化

安全文化的定义有许多不同的版本,有企业专家指出“安全文化是变成习惯的精神价值和生活方式”,国际核安全咨询组织给出的安全文化定义为:“安全文化是存在于单位和个人中的种种素质和态度的总和,是建立一种超出一切之上的观念,”等等。表述虽然不同,但他们都定义了安全文化的本质特征。和传统的安全管理不同,安全文化的本质在于不断提升人的安全修养、安全素质,因此只有员工的共同认知、共同参与、才能抓好每个细节,落实每项制度,有效预防安全隐患事故的发生。如果说传统管理对安全工作的影响是外在的、冰冷的、被动的,那么安全文化的作用则是内在的、温和的、主动的。它的潜移默化性和联系性把不同的思想观念集合到一个方向,它特有的亲和力会通过点滴小事的积累和文化要素的渗透,使员工在不知不觉中产生了一种自主约束倾向和潜在准则。当这种约束和准则普遍被大多数人所认同的时候,就会从被动地服从安全管理制度,转变为自觉主动地按照安全要求采取行动,即从“要我遵章守法”转变为“我要遵章守法”,由“要我安全”转变为“我要安全”持续提升到“我会安全”。从而不断提高人的安全素质、改变安全意识和安全行为的不足,弥补安全管理的漏洞,那就标志着企业安全文化就真正的落地生根。

二、 企业安全文化的建设

积极有效的安全文化是企业实现本质安全的基石。要顺利进行企业安全文化建设,就必须转变传统的企业安全观念, 用新的视角和思维方式来看待安全管理问题。企业应该将安全文化建设看作是企业保障安全生产,维护职工安全与健康,实现安全发展和可持续发展的成功阶梯,而并非是由于国家法律法规的规定以及各级政府监管部门的要求才不得不进行的面子工作。对一些具有远见卓识企业家所引领的优秀企业来说,安全生产和安全发展已经成为企业凝聚人心,发展壮大的关键成功要素。安全文化建设不仅不妨碍企业的经营效益目标的实现,而且是企业实现可持续发展目标的重要途径,又是企业内增凝聚力、外增影响力、提升竞争力的重要法宝。

我认为,企业的安全文化建设,必须立足于企业自身发展的实际,从企业所处的环境和自身发展的要求出发,以建立本质安全型企业为目标、以安全价值为核心、以安全行为为重点、以安全绩效为导向创建本质安全型的安全文化。本质型的安全文化有以下特点:对传统的安全管理进行辨证扬弃,使企业安全管理以“事”和“物”为中心转移到以“人”为中心,突出“人的行为”在安全管理中的地位和作用,真正树立起“人是安全的动力,人是安全的主体,人是安全的目的”的基本理念,进而塑造本质型安全人,最终实现本质安全企业。每一位职工都能够自觉意识到他们的工作中存在着许多危机和风险,能够主动地并不断地去识别和排除各种安全隐患,逐步形成“安全生产,我的责任”、“安全生产,人人去管”的良好氛围。企业鼓励企业人人都发表对于安全生产的意见和建议;企业鼓励人人学习、研究并运用各种知识和技术提高组织的安全生产与管理水平;企业依靠各种管理手段不断更新和充实职工的安全知识和技能。创建企业安全文化,应该是创建一种组织环境,即创建一个群策群力的系统来共同关注安全绩效的改善,以使企业员工成为企业安全文化的参与者、建设者。

三、企业安全文化的推进

在推进企业安全文化建设这一管理转型过程中最重要的是必须使领导和管理层具备“动态组织执行力和领导力”。在传统的、静态的企业环境中,最可靠的是经验,也就是如果你做过这件事,对这件事很熟悉,那么就能有权威、有能力来组织领导;而现在的企业环境更多的是动态,一切都在千变万化之中,没有现成的经验可以复制,也没有旧的权威可以依赖,所以就需要企业领导人和管理者具有非凡的勇气和魄力,做到主要领导亲自挂帅指挥,管理者全力组织实施。否则,企业安全文化建设就会半途而废或无法达到预期收效。能否顺利推进企业安全文化建设,关键在于领导者的承诺、执行者的责任和实践者的能力。大量的经验和教训表明,管理转型要取得成功,必须做到:1、创造危机感——与外部环境保持密切的联系,识别并讨论危机与机遇,向职工表明转型的必要性,通过宣传与培训唤醒整个组织的情感动力,营造转型的氛围。2、最高管理层的支持——如果想让转型有成功的机会,必须依靠最高管理层的权威、可信度和组织力量来有效地领导企业的转型。3、制定远景和战略——为职工提供一个完整有效的、能激励人的、有资源支持的发展蓝图,用清晰的发展蓝图和可使职工得到实惠的方案去指导管理转型。4、持续一致的沟通——人最怕的是未知,因此企业转型时,要通过沟通机制让职工知道,转型将把他们带往何处,不但要讲危机,也要讲成长及对每个人所带来的实际益处。5、各级职工的参与——授权职工实施远景规划,改变阻碍转型的组织架构、管理制度和流程,通过各种培训来发展职工所需的知识与能力。

四、企业安全文化建设的保障

企业安全文化建设的前提是以人为本,必须以满足广大职工安全与健康的需要为出发点和落脚点,成就职工的内在价值追求,在精神与物质上都得到认可,这是一个让职工对企业蕴育温暖感、成就感、自豪感,进而激活其内因,让每一个职工都有激情参与其中、形成强烈责任感和使命感的过程。这是安全文化的一个核心内容。但在许多企业中,由于缺乏有效的激励机制,激励措施不到位,使得职工普遍缺乏参与安全文化建设的主动性和创造精神。 追求优异成就的目标可以激励企业取得卓越的安全生产绩效。几年前,淮南煤矿提出“一切事故都是可以避免的”安全理念,提出了“零死亡、零重伤、零重大非死亡责任性事故”管理目标,当时有很多人认为是不切实际、不可能的事情。但是,集团公司主 要领导思想非常坚定,认为“零安全事故”目标作为一种管理理念,绝对是正确的。“零安全事故”是管理的大目标,不是具体的考核目标,其内在要求是把“零安全事故”作为考虑问题的出发点和落脚点。通过大家的共同努力,现在淮南煤矿的安全管理理念正在发生根本的转变,“零安全事故”管理目标已成为普遍追求,其安全管理水平显著提高,其安全生产指标连年创新。过去有的二级单位认为安全可能影响生产进度、安全会带来经营成本的增加,现在已有很多二级单位从自身实践中真正体悟了“安全是企业的命脉”,“安全是最大的效益”等理念的价值。

苏辙在批评宋仁宗的策论中说:“古之圣人,无事则深忧,有事则不惧。夫无事而深忧者,所以为有事之不惧也”。安全文化建设是企业长治久安的战略之举。如何通过安全文化建设使企业安全发展,实现可持续发展,构建平安和谐企业,是企业领导者时刻都在思考的重大问题。同样,企业安全文化建设不是一朝一夕或一蹴而就的事情,要始终坚持与时俱进,不断创新和丰富发展,这样才具有活力和生命力。只有得到企业领导层的高度重视,制订周密的规划,形成强有效的运行机制,着力创建富有特色的企业安全文化建设模式,当这一模式付诸实践并取得成功之后,在本质安全人的基础之上,形成本质安全型企业,企业的安全文化建设也就真正开花结果了。

企业网络安全论文 篇4

企业安全文化是企业安全生产的灵魂,构建企业安全文化,说到底就是全面提高员工的安全素质。

一、从内容上看企业安全文化建设

企业安全文化,从广义上说是企业在社会发展过程中,为维护安全而创造的各类物态产品及形成的意识形态领域的总和;是企业在生产活动中创造的安全生产、安全生活的精神、观念、行为与物态的总和;是安全价值观和安全行为标准的总和;是一种保护人的身心健康、尊重人的价值的文化。就公交行业而言,是对从事公交管理多年来,积累的安全管理经验和形成的管理制度共同作用在公交管理者和驾驶员身上,反映在安全管理工作中的一言一行。

1.安全理念文化建设

安全理念是一种精神理念,主要指积淀于企业和员工心理的安全意识形态。从我们的“优质服务,优美环境,优先安全,优化管理,建设绿色公交”的管理方针中可以知道,安全是优先的,也就是要引导全体员工树立“安全第一,预防为主”的思想。

2.安全行为文化建设

安全行为文化是指企业员工对安全问题的个人响应与情感认同,包括安全行为准则、作业标准、队伍素质、精神面貌等等。一是提高全体员工安全自控能力和良好的安全习惯养成。二是加强安全培训,提高全体员工的安全操作技能和安全管理素质。

3.安全制度文化建设

安全制度文化是指企业的安全管理体制,包括企业内部组织机构、管理网络、部门分工以及安全生产制度建设。一是要不断完善公司安全管理机制,以适应不断变化的外部市场形势和安全生产的需要;二是从实践中不断总结和提炼成功的经验和做法,对安全生产规章制度进行整合和完善,建立全体员工能够接受、自觉遵循的行为规范,健全适应企业持续发展的安全目标和规章制度。

以人为本建制度,围绕安全树理念。在制度文化的建设上,应遵循以人为本的原则,明确责任,落实职责,全员树立“安全第一、预防为主、综合治理””的指导思想,不断强化安全管理基础工作。公司一级,注重安全规章制度的制定,加强制度建设,颁布修订和完善一系列安全管理办法和条例;部门一级,注重安全管理办法的细化,根据公司的总体部署安排,结合各专业工种实际,对各项管理规定进行进一步细化,把安全措施落实到每一个步骤、细化到每一道工序、分解到每一个动作,确保每名职工能理解;基层单位一级,注重各项规章制度的落实,线路、总站等实际情况的变化,都要组织安管人员现场调查,分析查找危险点源,多方共同努力,牢固树立“安全第一,预防为主”的安全理念,构筑安全生产的精神防线。

4、安全环境文化建设。

安全环境文化包括硬环境和软环境,即安全管理和监控系统的开发、利用和维护,生产条件和员工工作环境的改善以及员工精神需求和企业形象等。一是引进和开发安全管理系统和安全监控系统,比如GPS、视频监控等系统的应用和拓展,紧密结合公司安全管理体系,积极探索现代安全管理手段,应用各种新技术。二是逐步更新换代车辆,加强车辆维护和修理,改善员工的工作环境和工作条件。三是重视员工的精神需求,鼓励员工参与各种业务培训,激发员工的自豪感和凝集力。四是提高服务和质量,打造企业品牌,积极宣扬企业安全管理特点的独特风格,扩大企业的社会影响。

二、推进精细化管理是建立安全文化的前提

精细化是“精细”的系统化,我们众所周知的丰田集团,之所以能成为世界优秀的品牌之一,其根源就是丰田公司的精细化管理。50年代,丰田公司提出管理要从生产线开始的思路时,那些世界汽车巨头对丰田的想法根本不屑一顾。结果丰田公司经过30年的不懈努力,终于在质量上把欧美汽车抛在了后面。这充分说明了只有在每一个精细上做足功夫,建立“精细优势”,才能真正保证企业基业长青、安全发展。

1.实施精细化的安全管理就得从领导重视做起

有人说“企业文化是领导文化”,从某种意义上此话有一定的道理,领导的言行是企业大多数员工办事的准则和追随的方向,企业领导者的特殊地位决定了其是促使精细化安全管理执行的关键,对企业领导者来说,精细化安全管理和制定发展战略,是同等最重要的工作。从领导到员工、自上而下都能以持之以恒的工作态度才能明察秋毫,才能对一些重要的细节观察得更周密、更细致,做到细致入微,只有这样,企业的工作才能真正做细,企业安全管理精细化才能得以实施。

2.实施精细化的安全管理需抓好安全生产责任制落实

管理层责、权、利是否明确对精细化安全管理影响非常重要,安全生产责任制强调的是职能清晰,权责到位,权力层层有、任务个个担、责任人人负。企业各级领导、各级职能部门、基层单位,管理人员、每个员工都必须各负其责,健全安全管理网络,横向到边,纵向到底,杜绝工作中推诿、扯皮等不良现象严格按照责任制的要求,共同努力,才能实现企业安全生产目标。

3.实施精细化的安全管理必须重视监督检查

安全管理体系是一套完整的体系,是一个闭环的管理系统,由“制定—实施—监督”三大必不可少的环节构成。有了好的管理方案、制度,也明确了职责和实施人,但是面对各种变化,总存在实施不力,措施不到位的问题,因此一担失去了监督,方案、制度就会流于形式,一旦失去监督,系统就失去自我完善的机能。所以只有持续不断的监督检查,并且要求检查内容和标准,尽可能的量化,科学化才能保证实施的效果,才能不断改善提高。

三、重视“持续改善”,提升推进安全文化建设

“预防为主”是安全品质得以保证的措施之一,就需要不断改善来实现。“持续改善”是目标管理技术,“持续改善”的目的是用更少的资源做更多的工作;力求一次做好,不出纰漏;避免灾难和伤害的发生;降低成本,增加效益;提升士气,创建良好的企业文化。

1.“持续改善”须具备的10种精神:(1)舍弃原有观念,凡事求新求变。(2)不要找借口,而是找方法。(3)不能满足现状的。(4)改善对策越多越好,要分析至少50点。

(5)发现错误立即改正。(6)改善就是赚钱。(7)问题未改善前不休息。(8)保持怀疑态度,连续追问5次为什么这样。(9)一个人的创意可10个人共享。(10)改善永无休止。

2.“持续改善”的具体步骤:(1)问题的发现:运用多种方式方法找出工作场所的存在的问题,并将问题的集中。(2)收集事实,决定目标,把不良的程度量化,设定改善的目标并拟定活动计划。(3)分析事实,检验讨论改善的方法,分析主要原因,收集改善的构想与既有技术的结合。(4)拟定改善计划:把改善的构想浓缩并反复检讨改善方案,最后订定实施计划。争取上司的认可。(5)改善的实施:试行改善方案,评价试行的结果并确认成果。(6)效果的检查与标准化:比较改善前后效果,修订作业标准,使全员彻底明了,落实训练的新方法。(7)管理的制度化:进行检讨活动,更新制度、管理方式。此过程立足于全员参与,全员参与能提高员工积极性,全身心的投入,通过过程参与,强化了团队意识,提高了团队工作绩效的双赢举措,将此精神落实到安全管理工作中去,就能不断完善提升安全文化的意识。

对于公交企业而言,强化动态管理就是“持续改善“的很好体现,因为行业的特点决定了我们每天的营运生产面对的都是不一样的环境、顾客,黑点、盲点不断更新变化,就需要我们的动态管理及时跟进,对体系、制度、车辆、人员均一样。

四、建立“学习型”组织,是推进安全文化建设的有效途径

企业网络安全浅谈 篇5

内部人员所为

对一个组织来说,事实上,最大的威胁来自于它的内部。在20“信息安全泄露”调查中,DTI和PricewaterhouseCoopers发现32%的信息攻击事由内部雇员造成的,而28%是来自前雇员和合作伙伴。

同样的,据美国和欧洲执法专家的估计,超过50%的安全泄露事件是由于员工滥用访问权限,无论是有意还是无意地。因此保护企业安全不仅仅是要阻止外部威胁。人们同样应当重视来自不幸的或者危险的雇员的威胁。

对企业来说,一个重要的威胁就是间谍软件,常常是由于雇员单纯地点击一系列弹出的浏览器窗口,或者安装了来自网络的未经认可的“酷”软件,间谍软件就被无意识地引进到公司内部。关于间谍软件的谣言并不能掩盖这个事实。

粉碎谣言

有6种关于间谍软件的错误看法:

1. 间谍软件是个孤立的问题。

2. 在网关处拦截间谍软件就足够了。

3. 将电脑“锁上”就行了

4. 安全突破的主要来源是“路过式”下载

5. 问题是来自外部

6. 没人会想要间谍软件

但事实是与上面的观点是截然不同的,

让我们看看隐藏在这些误识下的真实情况。

1. 大多数间谍软件是由于使用者的操作不当而被引进的,不论他是有意还是无意。

2. 员工整天都对着电脑。只在网关拦截而不对PC实行相应的保护措施,这样是起不到安全作用的。那就好像堵住了房子的门和窗户——但是贼还呆在地下室里——并且不报警。另外,网关防御措施无法检测到计算机上已有的威胁。

3. 如果“锁上”电脑并且限制用户安装软件有效的话,人们也就不需要用杀毒软件了。间谍软件就是为规避使用策略,并利用使用者的好奇天性而设计的。

4. “路过式下载”在企业环境中应当是不被允许的,因为他们是从员工在工作时间不应当浏览的那些网站上来的。

5. 当然,间谍软件是从外部来的——某些人打开门让它们进来的。如果不能意识到这一点,那么安全系统会漏洞百出。

6. 确实,没有人真的想要间谍软件,然而,它们通常都是随同那些用户真正想要的应用程序而来的。因此无论如何间谍软件还是被安装到了计算机上。

间谍陷阱

那么公司应当做才能将内部威胁减到最低呢?

首先,建立网络安全所必需的网站过滤装置。这将阻止用户访问人们熟知的间谍软件和“路过式下载”的站点。

第二,配置有效的电子邮件过滤装置,用它阻止间谍软件通过活跃的HTML,附件,钓鱼软件或者垃圾邮件来进入网络。公司还需要在桌上电脑设置相关保护措施来阻止已经引进的间谍软件。

最后,实行某种方案,来禁止员工运行或者安装那些会安装间谍软件的程序。

基于电信企业网络安全策略 篇6

本 科 生 毕 业 论 文(设 计)

需要完整版请点击屏幕右上的“文档贡献者”

目: 基于电信企业的网络安全策略

基于电信企业的网络安全策略

内容摘要

随着企业办公网络的发展,如何保障网络正常运行,网络资源的合法访问,使网络免受黑客、病毒和其他不良意图的攻击显得尤为重要。本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。

关键词:

I 电信网络;网络安全;策略基于电信企业的网络安全策略

目 录

内容摘要 ··························································································································· I 引

言 ···························································································································· 2 1 概述 ···························································································································· 3

1.1 研究背景 ·········································································································· 3 1.2 网络安全现状 ·································································································· 3 1.2 本文的主要内容及组织结构 ·········································································· 4 2 企业网络安全需求及隐患 ························································································ 5

2.1 企业网络安全需求 ·························································································· 5 2.2 企业网络安全隐患 ·························································································· 5 2.3 安全问题对企业网络的危害 ·········································································· 5 3 电信企业网络安全策略 ···························································································· 6

3.1 访问控制策略 ·································································································· 6 3.2 信息加密策略 ·································································································· 6 3.3 内外网互联安全策略 ······················································································ 6 4 数据备份策略 ············································································································ 8 5 结论 ···························································································································· 9 参考文献 ························································································································ 10

基于电信企业的网络安全策略

随着计算机网络的出现和互联网的飞速发展,网络在信息获取及传递中发挥着无可比拟的作用。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。伴随着网络的发展,也产生各种各样的问题,其中安全隐患日益突出,无论是企业、服务供应商、政府部门还是研究和教育机构,安全性显然决定着网络要求和工作的优先级。对于企业而言,提高内部信息集成,实现信息共享,提高工作效率,必须要建立完善、高效的网络。

基于电信企业的网络安全策略 概述

1.1 研究背景

当今,互联网的发展已经出乎人们的想象,新技术、新概念层出不穷,互联网实现了人们在信息时代的梦想,预示着新经济时代的到来。因特网的迅速发展使得信息资源可以迅速的高度共享。随着全球的网络化,经济的全球化,世界缩小了,人类的工作、生活变的更加快捷方便。随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,因特网正在越来越多地离开原来单纯的学术环境,融入到经济、军事、科技、教育等各个领域中。电子商务、远程教育、网上医疗渐渐步入千家万户,网络吸引了亿万用户,它已经成为人们生活的一部分。

1.2 网络安全现状

Internet正在越来越多地融入到社会的各个方面[1]。一方面,随着网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,随着Internet和以电子商务为代表的网络应用的日益发展,Internet越来越深地渗透到各行各业的关键要害领域。Internet的安全包括其上的信息数据安全,日益成为与政府、军队、企业、个人的利益休戚相关的“大事情”。尤其对于政府和军队而言,如果网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。

随着互联网技术的发展,网上内容的丰富,互联网犹如空气、水融于世界每个角落。互联网不只是高科技的象征,它已成为整个国民经济的神经网络。企业上网不仅是一种时尚,更成为企业成功的必选项。截止到年2001年4月3日,在我国已有的个网站中,企业网站所占比重最大,为77.8%,到,2001年底全国通过网络进行的电子交易达近4万亿美元。然而,在企业纷纷享受现代文明成果之时,网络潜在的危害也在威胁着企业[2]。据统计,2001年全球电脑病毒造成的经济损失高达129亿美元,仅红色代码给企业和个人造成的经济损失就达26.2亿美元,90%的网站均遭受过网络攻击。

2000年2月,在三天的时间里,黑客使美国数家顶级互联网站-Yahoo、Amazon、eBay、CNN陷入瘫痪,造成了十几亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使 3

基于电信企业的网络安全策略

其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNet和E*TRADE等著名网站遭受攻击。

国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻击[3]。国内第一家大型网上连锁商城IT163网站3月6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件全部被删除,各种数据库遭到不同程度的破坏,致使网站无法运作。

客观地说,没有任何一个网络能够免受安全的困扰,依据Financial Times曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。

1.2 本文的主要内容及组织结构

基于电信企业的网络安全策略 企业网络安全需求及隐患

企业网络通常采用TCP/IP、WWW、电子邮件、数据库等通用技术和标准,依托多种通信方式进行广域连接,覆盖系统的大部分单位,传输、存储和处理的信息大都涉及到行业内部信息。因此必须对信息资源加以保护,对服务资源予以控制和管理。

2.1 企业网络安全需求

2.2 企业网络安全隐患

网络的入侵不仅来自网络外部,也来自于网络内部,由于办公网络在用途和实现方式上与公众网络有所不同,大部分办公网络都采用内部网的形式进行组建,外部网相对而言网络节点数量和信息量都较少,敏感信息一般存放在内部网络中,而且内外网之间大多采用了较强的保护甚至物理隔离措施,因此大多数的安全威胁来自网络内部,而非外部,其原因主要有:

一般来说,大部分机构的信息安全保护措施都是“防外不防内”,很多办公网络赖以保障其安全的防火墙系统大部分位于网络边界,对来自内部的攻击毫无作用。

内部人员最容易接触敏感信息,而且对系统的结构、运作都非常熟悉,因此行动的针对性很强,很容易危害系统的核心数据和资源,而且很难被发觉。

内部人员可能采用常用的非法用户技术和软件对办公网络进行测试。

2.3 安全问题对企业网络的危害

基于电信企业的网络安全策略 电信企业网络安全策略

3.1 访问控制策略

访问控制的目的是防止非法访问,实现用户身份鉴别和对重要网络、服务器的安全控制[4]。防火墙就是一类较有效并广泛应用的网络访问控制设备,它主要通过对IP地址、端口号等进行控制和设置应用安全代理等措施,实现内部被保护网络与外部网络的隔离。

在安全规则上,企业网络可以针对单独的主机、一组主机、一段网络,按照网络协议进行设置,面向对象的安全规则编辑;根据网络通讯端口设置安全规则,针对企业保护对象只开放某些服务端口;根据信息传输方向设置安全规则,同时在安全规则中设置允许、拒绝等操作方式;按照星期几或每一天具体的时间设置,实现访问控制;根据网络服务设置安全规则。

3.2 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据[5]。网络加密常用的方法有链路加密、节点加密和端点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端端加密的目的是对源端用户到目的端用户的数据提供保护。用户可根据网络情况酌情选择上述加密方式。

3.3 内外网互联安全策略

随着网络拓扑结构、网络应用以及网络安全技术的不断发展,安全策略的制订和实施是一个动态的延续过程。需要制定周密可靠的安全体制以保护内网的机密信息、阻隔外网对内网系统的有害侵袭以及有效的管理和限制内网用户对外网资源的访问等。为保证企业办公网络的安全性,一般采用以下一些策略:(1)利用防火墙技术。它是以TCP/ IP体系架构为核心,针对具体应用和用户角色进行智能决策的系统,以保护网络的可用性、系统服务的连续性;防范网络资源的非法访问及非授权访问;检测各种入侵、攻击和异常事件,并以响应的方式通知相关人员,管理人员根据警报信息及时修改相应的安全策略;通过防火墙的http访问控制管理,过滤网络地址URL,对URL中的路径部分以及网页内容进行过滤、对JAYAAP2 PLET、ACTIVEX过滤;通过防火墙的FTP访问控制管理,提供命令级的过滤功能、部分命令参数的过滤功能、限制用户的访问,对用户名进行 6

基于电信企业的网络安全策略

过滤、保护FTP服务器信息。

(2)利用入侵检测技术。入侵检测技术可使系统管理员时刻了解网络系统,给网络安全策略的制定提供依据。入侵检测系统可以监视、分析用户级系统活动;构造变化和弱点的审计;识别反映己知进攻的活动模式并向网管人员报警;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

(3)利用VLAN技术。VLAN技术的核心是网络分段。运用VLAN技术跨越交换机按功能对网络进行统一的VLAN划分,可以将通信限定在同一虚网中,形成特别有效的限制非授权访问的屏障。如在集中式网络环境下,将中心的所有服务器系统集中到一个VLAN中,将网管工作站、系统管理员经常用来登陆服务器的工作站等高安全性的用户组织到另一个VLAN中,在这些VLAN里不允许有任何用户节点,从而较好的保护敏感资源,在分布式网络环境下,可按机构和部门的设置来划分VLAN,各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。

基于电信企业的网络安全策略 数据备份策略

对企业服务器及数据应利用防火墙实现双机热备份和灾难冗余。对于需要高度可靠性的用户,一定要选用具有双机热备份功能的防火墙,在同一个网络节点使用两个配置相同的防火墙,正常情况下一个处于工作状态,另一个处于备份状态,当工作状态的系统出现故障时,备份状态的防火墙自动切换到工作状态,保证网络的正常使用。备用防火墙系统能够在一秒钟内完成整个切换过程,不需要人为操作和除两个防火墙以外的其他系统的参与,而且整个切换过程不影响网络上的任何通讯连接和信息传输。如果是不具有双机热备份功能的防火墙,即使能够做到双机热备份,一旦出现故障时,备用防火墙需要10秒钟以上才能替代主用防火墙正常工作,网络上的所有服务连接均需要重新建立,费时费力而且会造成很大损失。

基于电信企业的网络安全策略 结论

随着网络建设的发展,企业网络的规模将越来越大,网络安全管理工作将越来越复杂,网络安全维护将是企业的一项重要任务。在维护网络安全时,必须结合网络安全防范技术,综合考虑安全因素,制定合理的管理方案、有效的技术方案,采取切实可行的安全防护措施,逐步完善的网络安全防护体系,增强每个网络用户的安全意识,从根本上解决网络安全问题。

榆林电信分公司网络安全系统涉及的安全方案考虑到了榆林电信分公司网络安全系统的实际情况,均衡了性能价格比,从整个系统的可靠性,稳定性,安全性和可扩展性多方面进行了考虑,有如下优势:

基于电信企业的网络安全策略

参考文献

企业网络安全技术的探讨 篇7

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。网络的发展和技术的提高给网络安全带来了很大的冲击,针对计算机网络系统存在的安全性和可靠性问题,本文主要从以下几个方面进行探讨。

1企业局域网整体构架

针对企业网络的整体构架,把安全产品集中放在安全策略区。安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来。达到保护数据的目的。网络拓扑图如图1所示。

2网络的开放性带来的安全问题?

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下5点:

(1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

(4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

3网络安全的防护力漏洞,导致黑客在网上任意畅行

根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。

据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。

Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失

1993年底,某研究所发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入某研究院网络中心的主机,并向系统管理员提出警告。

1996年,某研究所再次遭到“黑客”入侵,私自在其主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。

●1998年,某热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取。

●2000年,某网站被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,某证券系统被黑客入侵。

4网络安全体系的探讨

1. 网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2. 配置防火墙。

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

3. 采用入侵检测系统。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

4. Web,Email,BBS的安全监测系统。

在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

5. 漏洞扫描系统。

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

6. IP盗用问题的解决。

在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

7. 利用网络监听维护子网系统安全。

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

摘要:随着计算机技术、网络技术的发展,在计算机上处理的重要信息越来越多。包括企业生产数据、图纸、工艺路线等涉密内容。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题的困扰。网络只有安全,企业内部的重要信息才有保障,企业才能发展。

关键词:网络,防火墙,黑客,互联网

参考文献

[1]卢开澄.《计算机密码学—计算机网络中的数据预安全》[M].清华大学出版社,1998.

[2]余建斌.《黑客的攻击手段及用户对策》[M].北京人民邮电出版社,1998.

[3]蔡立军.《计算机网络安全技术》[M].中国水利水电出版社.

企业网络安全体系构建研究 篇8

关键词企业网;网络安全;安全体系;入侵检测;病毒防护

中图分类号TM文献标识码A文章编号1673-9671-(2011)021-0108-01

随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。

1企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

2企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

1)企业网络安全系统设计目标。企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

企业网防火墙的部署。①安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。②系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。③入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

3)企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:①满足设备物理安全。②VLAN与IP地址的规划与实施。③制定相关安全策略。④内外网隔离与访问控制。⑤内网自身病毒防护。⑥系统自身安全。⑦相关制度的完善。

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:①入侵检测与保护。②身份认证与安全审计。③流量控制。④内外网病毒防护与控制。⑤动态调整安全策略。

第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。

在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。

图1企业网络安全体系应用解决方案

3结语

本文通过对企业网络特点及所面临的安全风险分析,从网络安全系统策略与设计目标的确立出发,依据企业网络安全策略设计,构建相对比较全面的企业网络安全体系,并参照设计、构建的企业网络安全体系,给出了一个较全面的企业网络安全解决方案。对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决,具有重要意义。

参考文献

[1]方杰,许峰,黄皓.一种优化入侵检测系统的方案[J.]计算机应用,2005,01.

[2]李莹.小型分布式入侵检测系统的构建[J].安阳工学院学报,2005,06.

[3]陈华.企业网建设中VLAN技术的应用[J].化工职业技术教育,2008,04.

[4]王迪.防火墙技术及攻击方法分析[J].湖南民族职业学院学报,2007,04.

作者简介

上一篇:讲文明、重礼仪下一篇:大学生村官党性分析