企业网络安全的主要因素及防范策略

上传人:ai****ue 文档编号:37262212 上传时间:2021-11-02 格式:DOC 页数:3 大小:31.50KB
收藏 版权申诉 举报 下载
企业网络安全的主要因素及防范策略_第1页
第1页 / 共3页
企业网络安全的主要因素及防范策略_第2页
第2页 / 共3页
企业网络安全的主要因素及防范策略_第3页
第3页 / 共3页
资源描述:

《企业网络安全的主要因素及防范策略》由会员分享,可在线阅读,更多相关《企业网络安全的主要因素及防范策略(3页珍藏版)》请在装配图网上搜索。

1、企业网络安全的主要因素及防范策略在科学技术发展的今天,计算机和计算机网络正在逐步改变着人们的工作和生活方式,随着企业INTERNET/INTRERNET 的建立和网络规模的日益扩大,网络结构及使用设备日趋复 杂,如何有效地管理网络系统,提高系统的安全性,已是企业迫切需要解决的重要难题之一。 尤其是网络系统的广泛应用更为企业的管理、运营和统计等带来了前所未有的高效和快捷。但同时计算机网络的安全隐患亦日益突出。企业网络安全不仅仅是一项技术问题,它已成为市场竞争中的一个必要条件。今天,每一个企业都必须满足企业级的通信安全标准。一旦企业开始接受信用卡订单、存储客户地址或处理客户、生产厂商以及合作伙伴的

2、各类私密信息,就应该保证数据不会被非法窃取。一个怀有恶意的黑客或者一份感染了病毒的消息会破环重要文件,更为严重的是,这将会严重影响企业的发展和成功。威胁企业网络安全的主要因素由于企业网络由内部网络、外部网络和企业广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据”窃听”和拦截、拒绝服务、内部网络安全、电子商务攻击、 恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。下面来分析几个典型的网络攻击方式:1. 病毒的侵袭几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代 码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进

3、行传播。正因为计算 机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。病毒的”毒性”不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病 毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Sy

4、ma ntec、Norton和McAfee等。然而,如果没有”忧患意识”,很容易陷入”盲从杀毒软件”的误区。 因此,光有工具不行,还必须在意识上加强防范,并且注重操作的正确性; 重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。2. 黑客的非法闯入随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞, 不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍

5、合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企业杀手的潜力,企业不得不加以谨慎预防。防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。流量控制:根据数据的重要性管理流入的数据。虚拟专用网(VPN)技术:使远程用户能够安全地连接局域网。 Jav、ActiveX以及Cookie屏蔽:只允许来自可靠 Web站点上的应用程序运行

6、。代理服务器屏蔽(Proxy block in g):防止局域网用户绕过互联网过滤系统。电子邮件发信监控(Outgoing e-mail screening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。3. 数据”窃听”和拦截这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。进行加密的最好办法是采用虚拟专用网(VPN)技术。一条 VPN链路是一条采

7、用加密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过In ternet建立起VPN隧道。一个远程用户也可以通过建立一条连接企业局域网的VPN链路来安全地访问企业内部数据。4. 拒绝服务这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。5. 内部网络安全为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。例如,销

8、售人员不能够浏览企业人事信息等。但是,大多数小型企业无法按照这一安全要求操作,企业规模越小,越要求每一个人承担更多的工作。如果一家企业在近期内会迅速成长,内部网络的安全性将是需要认真考虑的问题。6. 电子商务攻击从技术层次分析,试图非法入侵的黑客, 或者通过猜测程序对截获的用户账号和口令进行破 译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞, 获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和 安全漏洞实施电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户 口令,侵入系统。除上述威胁企业网络安全的主要因素外,还有如

9、下网络安全隐患:恶意扫描:这种方式是利用扫描工具(软件)对特定机器进行扫描,发现漏洞进而发起相应攻击。密码破解:这种方式是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。除了密码破解攻击,攻击者也有可能通过猜测或网络窃听等方式获取密码。数据篡改:这种方式是截获并修改网络上特定的数据包来破坏目标数据的完整性。地址欺骗:这种方式是攻击者将自身 IP伪装成目标机器信任机器的 IP地址,以此来获得对 方的信任。垃圾邮件 主要表现为黑客利用自己在网络上所控制的计算机向企业的邮件服务器发送大量 的垃圾邮件,或者利用企业的邮件服务器把垃圾邮件发送到网络上其他的服务器上。基础设施破坏:这种

10、方式是破坏DNS或路由器等基础设施,使得目标机器无法正常使用网络。除了采用防火墙、数由上述诸多入侵方式可见,企业可以做的是如何尽可能降低危害程度。据加密以及借助公钥密码体制等手段以外, 对安全系数要求高的企业还可以充分利用网络上 专门机构公布的常见入侵行为特征数据 -通过分析这些数据,企业可以形成适合自身的安全 性策略,努力使风险降低到企业可以接受且可以管理的程度。企业网络安全的防范技术与管理相结合:技术与管理不是孤立的,对于一个信息化的企业来说,网络信息安全不仅仅是一个技术问题,也是一个管理问题。在很多病毒或安全漏洞出现不久,网上通常就会有相应的杀毒程序或者软件补丁出现,但为什么还会让病毒肆

11、虐全球呢?为什么微软主页上面及时发布的补丁以及各种各样查杀的工具都无法阻止这些病毒蔓延呢?归根结底还是因 为很多用户(包括企业级用户)没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好 的管理机制。要保证系统安全的关键,首先要做到重视安全管理,不要”坐以待毙”,可以说,企业的信息安全,是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业信息系统安全性的目的。风险评估:要求企业清楚自身有哪些系统已经联网、企业网络有哪些弱点、这些弱点对企业运作都有哪些具体风险,以及这些风险对于公司整体会有怎样的影响。安全计划:包括建立企业的安全

12、政策,掌握保障安全性所需的基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。企业网络安全的防范策略目的就是决定一个组织机构怎样来保护自己。一般来说,安全策略包括两个部分:一个总体的安全策略和具体的规则。总体安全策略制定一个组织机构的战略性安全指导方针,并为实现这个方针分配必要的人力物力。计划实施:所有的安全政策,必须由一套完善的管理控制架构所支持,其中最重要的要素是要建立完整的安全性解决方案。物理隔离:即在网络建设的时候单独建立两套相互独立的网络,一套用于部门内部办公自动化,另一套用于连接到In ternet,在同一时候,始终只有一块硬盘处于工作状态,这样就达到了真正意义上的物理安全

13、隔离。远程访问控制:主要是针对于企业远程拨号用户,在内部网络中配置用户身份认证服务器。在技术上通过对接入的用户进行身份和密码验证,并对所有的用户机器的 MAC地址进行注册,采用IP地址与MAC地址的动态绑定,以保证非授权用户不能进入。病毒的防护:培养企业的集体防毒意识,部署统一的防毒策略,高效、 及时地应对病毒的入侵。防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。一般来说,这种防火墙的安全性能很高,是最不容易被破坏和入侵的。网络安全问题简

14、单化大多数企业家缺乏对IT技术的深入了解,他们通常会被网络的安全需求所困扰、吓倒或征 服。许多企业领导,不了解一部网关与一台路由器之间的区别,却不愿去学习,或因为太忙 而没时间去学。他们只希望能够确保财务纪录没被窃取, 服务器不会受到一次”拒绝服务攻击”。他们希望实 现这些目标,但不希望为超出他们需求范围的技术或服务付出更高的成本,就像销售计算机设备的零售店不愿意提供额外服务一样。企业网络安全是一个永远说不完的话题, 今天企业网络安全已被提到重要的议事日程。 一个 安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。要永远保持在知识曲线的最高点,把握住企业网络安全的大门,从而确保证企业的顺利成长

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!