欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 企业网络纵深防御体系问题探讨

企业网络纵深防御体系问题探讨

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:随着互联网的快速发展,大部分企业都引进了计算机来管理企业的内部事务,这使得企业的管理变得更加高效、准确,但是这也引发了一些企业内部信息的安全问题。本文从企业网络的安全入手,系统的介绍了企业的网络安全常识及其面临的威胁,并分析、提出了一些相应的安全技术、防御措施。这样,企业的网络安全问题就能够有所改善,网络防御体系也能够成型。

关键词:企业网络; 防火墙技术;入侵检测;防御体系
一、 企业网络安全概述
  随着Internet的快速发展、经济全球化以及电子商务的引入,大部分企业都把自己公司内部的局域网连接到Internet网络中,并且公司的日常运行、重要信息、资料也都通过外部网络存储、传输。这样就使得如何把企业内部局域网安全高效的连接到Internet网成了企业应该考虑的首要问题了。
  网络企业所受到的攻击具有如下特点:无边界性、突发性、蔓延性和隐蔽性等特点,其受到的攻击可以分为主动攻击和被动攻击两种。被动攻击即窃听,主要是对系统的保密性进行攻击,它可以分为两种:一类是获取消息的内容,另一类是进行业务流分析;而主动攻击是指对数据流的某些篡改或产生某些假的数据流,它主要包括有三类攻击手段:中断、篡改和伪造。主要的攻击方法有拒绝服务攻击DOS、漏洞利用攻击以及伪装攻击等。
二、 企业网络面临的威胁
  现在社会上出现了许多针对企业的网络犯罪事件,使得一些联网的企业不仅蒙受到了巨大的经济损失,而且对本企业的信誉、发展前景也造成了致命的影响。而计算机硬件和软件、网络拓扑结构、局域网布局和公司网络的日常管理这些方面不可避免的存在一些安全漏洞,这使得网络攻击成为了可能。我们要想解决企业的网络安全问题,就必须先了解企业网络所面临的威胁。现在,企业的网络主要面临一些的一些威胁:
1、 黑客攻击
  黑客这个词对于大家来说已不陌生,已传遍社会的每一个角落;而随着越来越多黑客软件的公开发布、使用教程免费提供,使得黑客技术不再那么神秘,越来越多的能够使用一些简单的黑客软件:这些都大大降低了黑客入侵的难度,使得黑客入侵事件频频发生,众多网站被黑,网络安全体系受到极大的破坏。
2、 管理欠缺
  网络管理中心应该是企业的一个重要部门,应该采取专人专管。但是据调查,大部分企业都没有一个完善、严谨的网络管理中心;很多企业都舍不得在公司网络的建设上投资,只是象征性的管理和维护。这样使得每年全球70%的企业要受到不同程度的网络攻击。
3、 网络机构的缺陷
  由于Internet网络的共享性和开放性,使得网上信息的传递存在安全隐患。特别需要指出的是,网络赖以生存在TCP/IP协议族,在当时设计是就缺乏安全性考虑,它是一个不安全的协议族。
4、 软件的漏洞和“后门”
现在企业使用最多了还是诸如办公软件类的各种软件。而英特网上存在的软
件良莠不齐,再说软件在设计和编写过程中也可能存在一些疏忽,这样就给了以黑客为主的攻击者可以利用的漏洞或者给他们提供了可以绕过安全设备的“后门”。
三、 企业网络纵深体系探讨
1、 企业网络安全技术
  为了完善企业的网络安全体系,企业的安全体系设计过程中应该包含如下一些技术。
1) 防火墙技术
  防火墙技术是一门综合性的技术,它包含了基本网络技术、密码学知识、安全操作系统等技术。它具有检测并过滤流进网络中的数据包,管理进出网络的访问行为和对网络攻击进行初步检测和预警等作用。
2) 入侵检测技术
  入侵检测系统是对防火墙的合理补充,以完成一些防火墙所不能完成的任务。它分散在整个网络中的各个关键部位,进行实时监控。当入侵检测系统检测到入侵行为时,他会采取一些处理措施,例如切断网络的连接、记录入侵事件和发出警报等。
3) 病毒检测和防护技术
  计算机病毒检测是指主动地检测网络传输过程的文件是否带有或感染病毒,并对病毒文件实施拦截、隔离等措施。它通常结合防火墙技术一起维护网络安全。
2、 企业网络纵深防御体系结构
  一个完善的企业网络纵深防御体系应该能够对企业的网络系统进行防护、检测、响应和加密。它有如下几部分组成:
1) 检测引擎
  检测引擎是一个性能良好的专用硬件,是一个安全的操作系统。它按照事先定义好的审计策略对网络中的数据包进行审计、分析、重组。此外,它还记录网络中所发生的所有事件,以便日后的查看和分析。
2) 防火墙
  防火墙是企业网络纵深防御体系中的关键组成部分,主要检查并过滤网络中的数据包、记录通过防火墙的信息内容和活动、对网络入侵进行检测和发出警报。
3) VPN网关
  根据系统的需要,对进出局域网的数据进行加密操作;提供信息传输方式和加密隧道方式。这样,系统中的信息已密文的形式在公网中进行传输,保证了其传输过程中的安全性;而且附加了认证功能,保证了信息不会被篡改和伪造。
4) IDS管理主机
  IDS管理主机是企业网络纵深防御体系中的的核心组件,它主要用于策略配置和系统管理,可以显示网络攻击事件的详细信息和给出解决对策,并控制和协调着其他组件的工作。
  参考文献:
  [1] 史志才,毛玉萃,刘继峰. 网络信息安全技术[J]. 大连大学学报, 2003,(04) .
  [2] 刘喆,王蔚然. 分布式防火墙的网络安全系统研究[J]. 电子科技大学学报, 2005,(03) .
    [3] 齐建东. 基于数据挖掘的入侵检测方法及系统研究[D]. 中国农业大学, 2003 .
  [4] 高翔. 网络安全检测关键技术研究[D]. 西北工业大学, 2004 . 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238280.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学