日期:2023-01-24 阅读量:0次 所属栏目:计算机网络
摘 要:随着互联网的快速发展,大部分企业都引进了计算机来管理企业的内部事务,这使得企业的管理变得更加高效、准确,但是这也引发了一些企业内部信息的安全问题。本文从企业网络的安全入手,系统的介绍了企业的网络安全常识及其面临的威胁,并分析、提出了一些相应的安全技术、防御措施。这样,企业的网络安全问题就能够有所改善,网络防御体系也能够成型。
关键词:企业网络; 防火墙技术;入侵检测;防御体系
一、 企业网络安全概述
随着Internet的快速发展、经济全球化以及电子商务的引入,大部分企业都把自己公司内部的局域网连接到Internet网络中,并且公司的日常运行、重要信息、资料也都通过外部网络存储、传输。这样就使得如何把企业内部局域网安全高效的连接到Internet网成了企业应该考虑的首要问题了。
网络企业所受到的攻击具有如下特点:无边界性、突发性、蔓延性和隐蔽性等特点,其受到的攻击可以分为主动攻击和被动攻击两种。被动攻击即窃听,主要是对系统的保密性进行攻击,它可以分为两种:一类是获取消息的内容,另一类是进行业务流分析;而主动攻击是指对数据流的某些篡改或产生某些假的数据流,它主要包括有三类攻击手段:中断、篡改和伪造。主要的攻击方法有拒绝服务攻击DOS、漏洞利用攻击以及伪装攻击等。
二、 企业网络面临的威胁
现在社会上出现了许多针对企业的网络犯罪事件,使得一些联网的企业不仅蒙受到了巨大的经济损失,而且对本企业的信誉、发展前景也造成了致命的影响。而计算机硬件和软件、网络拓扑结构、局域网布局和公司网络的日常管理这些方面不可避免的存在一些安全漏洞,这使得网络攻击成为了可能。我们要想解决企业的网络安全问题,就必须先了解企业网络所面临的威胁。现在,企业的网络主要面临一些的一些威胁:
1、 黑客攻击
黑客这个词对于大家来说已不陌生,已传遍社会的每一个角落;而随着越来越多黑客软件的公开发布、使用教程免费提供,使得黑客技术不再那么神秘,越来越多的能够使用一些简单的黑客软件:这些都大大降低了黑客入侵的难度,使得黑客入侵事件频频发生,众多网站被黑,网络安全体系受到极大的破坏。
2、 管理欠缺
网络管理中心应该是企业的一个重要部门,应该采取专人专管。但是据调查,大部分企业都没有一个完善、严谨的网络管理中心;很多企业都舍不得在公司网络的建设上投资,只是象征性的管理和维护。这样使得每年全球70%的企业要受到不同程度的网络攻击。
3、 网络机构的缺陷
由于Internet网络的共享性和开放性,使得网上信息的传递存在安全隐患。特别需要指出的是,网络赖以生存在TCP/IP协议族,在当时设计是就缺乏安全性考虑,它是一个不安全的协议族。
4、 软件的漏洞和“后门”
现在企业使用最多了还是诸如办公软件类的各种软件。而英特网上存在的软
件良莠不齐,再说软件在设计和编写过程中也可能存在一些疏忽,这样就给了以黑客为主的攻击者可以利用的漏洞或者给他们提供了可以绕过安全设备的“后门”。
三、 企业网络纵深体系探讨
1、 企业网络安全技术
为了完善企业的网络安全体系,企业的安全体系设计过程中应该包含如下一些技术。
1) 防火墙技术
防火墙技术是一门综合性的技术,它包含了基本网络技术、密码学知识、安全操作系统等技术。它具有检测并过滤流进网络中的数据包,管理进出网络的访问行为和对网络攻击进行初步检测和预警等作用。
2) 入侵检测技术
入侵检测系统是对防火墙的合理补充,以完成一些防火墙所不能完成的任务。它分散在整个网络中的各个关键部位,进行实时监控。当入侵检测系统检测到入侵行为时,他会采取一些处理措施,例如切断网络的连接、记录入侵事件和发出警报等。
3) 病毒检测和防护技术
计算机病毒检测是指主动地检测网络传输过程的文件是否带有或感染病毒,并对病毒文件实施拦截、隔离等措施。它通常结合防火墙技术一起维护网络安全。
2、 企业网络纵深防御体系结构
一个完善的企业网络纵深防御体系应该能够对企业的网络系统进行防护、检测、响应和加密。它有如下几部分组成:
1) 检测引擎
检测引擎是一个性能良好的专用硬件,是一个安全的操作系统。它按照事先定义好的审计策略对网络中的数据包进行审计、分析、重组。此外,它还记录网络中所发生的所有事件,以便日后的查看和分析。
2) 防火墙
防火墙是企业网络纵深防御体系中的关键组成部分,主要检查并过滤网络中的数据包、记录通过防火墙的信息内容和活动、对网络入侵进行检测和发出警报。
3) VPN网关
根据系统的需要,对进出局域网的数据进行加密操作;提供信息传输方式和加密隧道方式。这样,系统中的信息已密文的形式在公网中进行传输,保证了其传输过程中的安全性;而且附加了认证功能,保证了信息不会被篡改和伪造。
4) IDS管理主机
IDS管理主机是企业网络纵深防御体系中的的核心组件,它主要用于策略配置和系统管理,可以显示网络攻击事件的详细信息和给出解决对策,并控制和协调着其他组件的工作。
参考文献:
[1] 史志才,毛玉萃,刘继峰. 网络信息安全技术[J]. 大连大学学报, 2003,(04) .
[2] 刘喆,王蔚然. 分布式防火墙的网络安全系统研究[J]. 电子科技大学学报, 2005,(03) .
[3] 齐建东. 基于数据挖掘的入侵检测方法及系统研究[D]. 中国农业大学, 2003 .
[4] 高翔. 网络安全检测关键技术研究[D]. 西北工业大学, 2004 . 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238280.html