欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 浅谈现代企业网络安全管理

浅谈现代企业网络安全管理

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


  1.现代企业网络中的不安全因索

 

  企业网络不安全因素主要分为来自企业内部和企业外部。人为造成的数据丢失和破坏;管理不规范导致的故障;技术不成熟造成的不安全因素,来自黑客的攻击和病毒的破坏;以及不可抗力造成的数据丢失等。

 

  1.1现代企业管理上的不足

 

  分工不明确,权责不清晰。一方面,很容易导致对网络运行安全的不重视,出现互相推卸责任的局面。另一方面,也容易造成操作人员的管理不严格,缺乏整体系统的培训,缺乏保密意识,从而带来安全威胁。

 

  1.2现代企业人为上的破坏

 

  (1)来自企业内部的攻击。企业内部人员非法访问企业内部资源,对企业网络进行攻击、破坏、恶意删除和损坏企业数据。

 

  (2)来自企业外部的攻击。如黑客的攻击,病毒的破坏等。

 

  1.3网络信患技术及应用上的漏洞

 

  黑客主要是利用TCP/IP协议本身的漏洞,操作系统的漏洞,服务器的漏洞对企业网络进行攻击和破坏。

 

  计算机病毒主要是通过电子邮件系统,万维网浏览,FTP下载,使用移动介质等途径对网络进行攻击和计算机病毒的传播,严重威胁企业的网络安全。

 

  2.现代企迆网络安全的防护手段

 

  现代企业网络安全管理的对象主要有网络上的信息资源,保护企业网络系统中的硬件、软件及其他业务应用系统的数据,确保不会因恶意的、不安全的因素而遭到破坏、更改、泄漏,保障各类系统可靠运行,网络服务不会中断。现代企业网络安全管理的内容主要是从管理和技术这两个方面人手。

 

  2.1从组织管理层面进行规范

 

  2.1.1设立专门的信息技术管理机构、落实信息管理人员的责任

 

  (1)成立专门负责计算机、服务器及网络等设备的管理机构,明确各信息管理人员岗位分工和岗位职责,制定相应规章制度。

 

  (2)加强对机房的监管,严格按照机房巡检要求,认真做好机房巡查工作,及时处理出现的故障,保障机房安全稳定运行。严格执行计算机房人员进出登记制度,进人机房人员登记具体时间、姓名及具体事由。

 

  (3)各类信息管理人员根据岗位分工和岗位职责,每日对企业信息系统、网络、业务系统、数据库、安全设备、服务器等运行情况进行监控和管理,做好相应的监管和故障排查工作,确保能及时发现和解决问题。

 

  2.1.2加强网络安全教育

 

  定期在企业开展计算机网络知识、计算机应用及网络安全的宣传教育活动。普及相关知识,提高企业人员的计算机应用水平,及网络安全保密意识.

 

  2.2从技术应用层面进行管理

 

  2.2.1防火墙技术和网络隔离技术

 

  防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络的访问,及管理内部用户访问外界网络的系统。

 

  网络隔离是指根据数据的保密要求,将内部网络划分为若千个子网。确保把有害的攻击隔离,在可信的网络之外和保®可信网络内部信息不泄漏的前提下,完成网间数据的安全交换。网络隔离的形式可分为:物理隔离、协议隔离和VPN隔离等。

 

  2.2.2加密与认证技术-

 

  为了防止线路窃取,保证网络会话完整性,将所有需要通过网络传输的数据、文件、口令和控制信息进行加密。对于接收数据方在客户端和服务器上要进行身份认证,只有提供有效的安全密码、信息卡,通过验证信息后才能获取数据信息。通常加密方法有节点加密,端点加密,链路加密3,加密是通过加密算法来实现。加密算法可分为私钥加密算法和公钥加密算法。

 

QQ截图20160324175831.png


  2.2.3网络安全漏洞扫描

 

  网络攻击、网络人侵等安全事故的频发,多数是由于系统存在安全漏洞导致的。网络安全扫描实际上是根据模拟网络攻击的方式,提前获取可能会被攻击的薄弱环节,为系统安全提供可信的分析报告,发现未知漏洞并且及时修补已发现的漏洞。

 

  2.2.4网络入侵检测

 

  为了有效的弥补防火墙在某些方面的弱点和不足,入侵检测系统作为一种积极主动的安全防护工具,为网络安全提供内部攻击、外部攻击和误操作的实时和动态检测,在计算机网络和系统收到危害之前进行报餐、拦截和响应。人侵检测可以分为基于主机、基于网络和混合型入侵检测系统三类。混合型是基于主机和基于网络的入侵检测系统的结合,为前两者提供了互补,还提供了人侵检测的集中管理,采用这种技术能实现对人侵行为的全方位监测。

 

  2.2.5客户端的防护

 

  为了减少病毒和防止病毒在企业网络内部中传播,主要釆取病毒预防、病毒检测及杀毒技术。客户端必须安装杀毒及木马查杀软件,及时查杀病毒和木马。

 

  (2)要及时下载和安装补丁程序,修复系统和软件漏洞,有效的减少安全漏洞的隐患。

 

  (3)做好移动介质使用防护,在使甩前必须进行杀毒。

 

  2.2.6最小授权原则

 

  最小特权原则是系统安全中最基本的原则之一。所谓最小特权(LeastPrivilege),指的是"在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。最小特权原则,则是指应限定网络中每个主体所必须的最小特权,确保可能的事故.错误、网络部件的篡改等原因造成的损失最小

 

  2.2.7远程访问控制

 

  建立虚拟专用网(VPN)是目前实现远程访问的最佳选择。VPN即虛拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。

 

  对于远程客户端接入来说,只有允许经过授权鉴别的用户才能进行接入,并设置权限级别来控制每个用户可以访问的网络资源范围。

 

  2.2.8数据备份与恢复

 

  数据备份是容灾的基础,当系统出现灾难性事件时,成为了企业重要的数据恢复手段。数据备份与恢复是为了防止系统出现操作失误、系统故障而导致数据丢失,将全部或部分数据集合从应用主机的硬盘或阵列,复制到其它的存储介质的过程。建立并严格实施完整的数据备份方案,就能确保系统或数据受损时,能够迅速和安全地将系统和数据恢复。

 

  结论

 

  总之,现代企业网络安全管理是一门综合性和长期性的工作,企业必须针对网络安全问题的各种诱发因素和存在的漏洞,做好切实可行的网络安全防护措施,做好周密的企业网络安全设计,才能最大限度的减少企业网络安全隐患。

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237910.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学