企业网络安全管理维护

2024-05-24

企业网络安全管理维护(共10篇)

企业网络安全管理维护 篇1

目前, 越来越多的移动通信产品逐渐走入众多的百姓家, 通信产品更新速度较快, 使得固网业务受到巨大影响, 因而部分固网运营商也对塑造自身外在形象有些松懈, 尤其是在市里通信线路维护方面, 工作质量有所下降。通信线路如果维修质量的好坏直接影响用户的使用效果, 保障线路通信质量是确保通信运营商获得健康发展的必要保证, 也是维护服务品牌和企业形象的重要保证。因而, 加强通信线路的检修, 做好管理工作具有什么重要的意义。

一、通信线路存在的主要问题

通信线路存在的主要问题如下:由于现场施工带来的线路损坏, 而且线路接头增大, 线路损耗加大;线路受到外力的破坏, 通常光缆距离地面较近, 在部分翻斗车没有放下的情况下, 通常会将线路拉断;在施工时施工单位不按照相关规定进行施工, 不进行线路的调查, 常常挖断线路;当被气枪射击后, 会使得架空光缆芯断裂, 通信业务中断, 由于故障点较为隐蔽, 查找困难, 维修困难较大;有些通信线路经过多年, 线路会老化, 而且经过山区域时, 光缆线路经常会被一些小动物咬坏, 影响线路的通信性能, 甚至造成通信中断。

二、通信线路维护方式及作业方式

1、维护方式

通信线路的维护方式概括起来有三种方式:一是进行纠正性的维护, 二是进行预防性的维护, 三是进行受控性的维护。第一种纠正性维修是一种被动的维护方式, 也就是当出现故障后再进行维修, 其力度不强, 不能保证通信线路的实时畅通, 无法保证通信质量。第二种预防性维护, 通常定期进行维护, 目的以预防为主, 对于确保线路的正常运行有重要作用, 但通常维护周期有时不可能和线路的故障周期相吻合, 且需要投入大量的成本。第三种受控性维护比起前两种较为先进, 通过对线路实施监控, 对采集到的线路信息通过判断, 确定故障的原因, 并及时进行维护和处理, 这种速度较快, 而且节约成本, 是目前应用较多的维护方式。

2、集中维护作业方式

目前, 在线路维护中出现了集中维护的作业方式, 是对维护方式的重大变革。在这种体制中, 维护单位得到有效集中, 使得维护单位可以配备较为完善的维护设备和系统, 同时使得设备利用得到最大化。这种集中维护的体制改变了以往维护分散、技术分散、装备分散的状况, 使得维护更加专业。这种维护可以进行24小时值守, 能够很好的保证通信质量。进行集中维修, 其重点是确保工作人员的素质, 保证维护工作的顺利进行, 必要时需要对工作人员不断进行培训, 不断提高其专业知识修养和工作业务能力, 以培养一支具有专业化水平的维护队伍。

三、通信线路维护策略

1、对维护人员进行定期培训。

打造一支技术过硬的技术队伍, 提高工作人员的业务素质。对工作人员要进行定期培训, 可以通过举行岗位练兵、技术比武等获得, 激发维护人员提高自身业务能力的积极性和紧迫性。2、加强责任制考核。要加强事故处理的后追查, 查看事故出现的原因是不是由于工作人员的工作责任心不到位、巡查不到位而导致的, 并进行及时的处理。3、完善通信故障处理流程。当发生通信故障后, 在二十分钟内, 故障监控中心或监控室应该迅速判断故障发生的地点和影响范围。当发生重大障碍, 如网络瘫痪等问题时, 应及时报告上级主管部门, 尽快拿出解决方案, 及时化解故障。在处理时, 应该坚持“先一级后二级”、“先抢通后修复”的修复策略, 尽快查明原因, 以较快的速度修复好。在问题消除后, 工作人员还应对发生问题的区域进行认真的检查和试验, 试验合格后在进行全网的测试。并做好相应的维修记录, 并上交相关管理部门。同时对于发生的故障, 要进行原因的整理, 召开分析会议, 进行分析和总结, 防止类似事故的再次发生。

由于户外一些不可抗拒的自然因素, 通信线路可能会出现各种故障。如何及时发现, 及时维护和修补, 将故障在最短的时间内解决, 是通信维修和管理部门应该考虑的重要问题。在实际维护中, 只要建立健全维护制度, 创新维护方法, 不断提高维护技术和水平的提高, 在加上一流的专业人员队伍, 就一定能够将通信线路的维护和管理工作做好。

参考文献

[1]张淑娥, 孔英会, 高强.电力系统通信技术[M].北京:中国电力出版社, 2005.

[2]丁慧霞.光纤通道传输继电保护信号的研究[D].北京:中国电力科学研究院, 2007.

[3]赵忠启.市内通信线路的维护与故障处理[J].通信管理与技术, 2007.10

企业网络安全管理维护 篇2

本制度适用于对公司网络系统的运行维护和管理。适用范围

公司内所有计算机硬件及周边设备,所有网络设备。公司内所有操作计算机岗位和与之有工作的岗位均属此管理之内。

网络系统维护:公司各部门现行局域网、3个无线网络和机房(如:服务器网络线路、交换机、路由器(思科5510)、3个无线路由器、光纤接口、深信服5100、企智通);

客户端维护:客户端维护包括:客户机在网络上的名称,IP地址分配,用户登录名称、用户密码及interne的配置;

软件维护包括:服务器操作系统、客户机应用软件、有关专业的网络应用软件等。

客户机应用软件包括:WinZip、PDF阅读器、OFFICE办公软件、卡巴斯基杀毒软件、QQ、SVNVPN、操作系统、连接打印机等

服务器操作应用软件包括:操作系统、WinZip、巴斯基杀毒软件、磁盘阵列 专业的网络应用软件包括:QQ、SVNVPN、固定资产:台式机、笔记本、工作手机、桌面电话、打印机、复印机、传真机、投影仪、摄像机、维护: 故障维修、升级、许可维护(操作系统、应用软件、杀毒软件)采购:询价、采购、保管职责

行政人事部为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。

负责系统软件的调研、采购、安装、升级、保管工作;

负责软件有效版本的管理。

行政人事部为计算机系统、网络、数据库安全管理的归口管理部门。

网络管理员负责计算机网络、办公自动化、金碟的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能部门进行数据备份和数据归档。

网络管理人员执行公司保密制度,严守公司商业机密;

员工执行计算机安全管理制度,遵守企业保密制度。管理

4.1 网络系统维护

系统管理员每日定时对机房内的网络服务器、数据库服务器、邮箱服务器、Internet服务器进行日常巡视,并填写《网络运行日志》〔附录A〕。

对于系统和网络出现的异常现象应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》〔附录A〕。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》〔附录B〕上。部门负责人要跟踪检查处理结果。

定时对相关服务器数据进行备份。

维护Internet 服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。

制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。

4.2 客户端维护

按照人事部下达的新员工(或外借人员)姓名、分配部门、人员编号为新员工分配计算机名、IP地址、用户名、登录密码。

帐号申请:新员工(或外借人员)需使用计算机向部门主管提出申请经批准由行政部负责分配计算机、IP地址、SVN和邮箱和ID及蜜码。网络管理人员负责软件客户端的安装调试。

员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、SVNvpn和邮箱的ID等软件信息以书面形式记录,经网络管理员核实并将该记录登记备案。网络管理员对离职人员计算机有关的公司资料信息备份以及拿到人事部门的员工离职通知单,方可对该离职人员所用的帐号信息删除。

为客户机安装防病毒软件,并通知和协助网络用户升级防病毒疫苗。

对于网络用户传播、复制、制造计算机病毒或采用黑客技术而致使计算机网

络瘫痪造成重大损失的情况,将给予严肃处理。

4.3 系统维护

对于系统和网络出现的异常现象,系统管理员应及时组织相关人员进行分析,制定处理方案,采取积极措施。

维护Internet 服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。

制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。

4.4 软件维护

公司计算机,必须由系统管理员统一安装操作系统、OFFICE等软件,用户可以在系统管理员的授权下,自行安装系统和专业软件。

严禁擅自在计算机中安装非工作软件和程序,严禁擅自删除计算机中的系统文件,由此可能导致数据丢失或计算机操作系统破坏,以致计算机瘫痪而影响工作;如确实工作需要安装或删除软件和程序应当向网络系统管理人提出申请,同管理人员统一安装或删除。

用户如有中毒、操作系统缓慢、死机等问题时,向系统管理人员提出口头请求,接到请求的系统管理人员应及时提供维护服务,并查明出现故障的原因,如因上一些黄色网站、看电影、下载与工作无关的东西所造成的,根据情节按下列规定进行处罚。

4.5 IT设备和周边设备维护

公司各部门的电脑管理,遵循谁使用,谁负责的原则进行管理。

电脑相关设备由公司统一配置并定位,任何部门和个人不得允许私自挪用、调换、外借和移动。如因工作南非要调换位置上报行政部,由行政部安调换。

公司电脑及周办办公设备固定资产标签,不得随意撕毁;如发现标签脱落应及时告知行政部员工重新补贴处理

设备故障:由本人填写“故障报修申请表”

4.6 计算机病毒防治

计算机上必须安装防病毒软件,防病毒软件由用户定期更新。

使用U盘前,必须对U盘进行病毒扫描确认无毒后方能使用。

计算机对于外来软件的安装、图纸和文件的使用,在使用前要进行病毒扫描。为了防止病毒侵蚀,员工不得从internet网下载游戏及与工作无关的软件,不得在微机上安装、运行游戏软件。

4.7 IP地址和用户密码管理

局域网IP地址由网络管理员负责管理,用户不得擅自更改客户端的IP地址及计算机名(计算机名称设置应参照此格式部门 +用户名称)。

如有必要,计算机用户可自行设置电脑开机用户名和登录密码。处罚

5.1 上网行为处罚

对上网用户在上班时间下载电影、软件等与工作无关的,或者在线音乐、在线视频等,严重占用网络宽带,导致网络堵塞,一经发现,将立即断网,用户须向本部门经理说明原因,如经理同意其继续上网责需通知行政人事部由行政人事部通知网络管理员给予开通;

员工访问了不明网站,病毒、蠕虫、木马、恶意代码及间谍软件等通过网页、Email、聊天工具、下载软件等方式,侵入到内网的各个角落,严重影响公司网络的正常运行,一经发现将立即断网,管理员会通知用户其电脑中毒,如用户解决不了管理员将帮助其解决。

上班时间浏览与工作无关网页、炒股、购物、游戏等一经发现将立即通知本部门经理。

使用BT、电驴、迅雷、网际快车、超级旋风等P2P下载软件和PPlive、UUsee、PPstream、迅雷看看等P2P视频软件。使得局域网网络资源被消耗殆尽,导致企业正常的网络应用无法进行,严重干扰了公司的经营活动的一经发现罚款500元。

未经许可私自修改电脑IP地址,导致局域网出现IP地址冲突,电脑掉线现象,严重影响了局域网的稳定和畅通。将立即断网通知公司行政人事部及其部门经理。

未经许可私自移动公司在各点分布的网络设备及布线,乱拉线等,一经发现将交由行政人事部处理。

部门共用的电脑,查不到责任人时,由部门责任人承担。

3.2.系统软件破坏处罚

公司电脑系统以及应用平台等经系统管理员装好后一个月内,由于上网、中病毒、自己装卸软件等人为因素导致电脑瘫痪、办公软件、平台无法正常运行的将有行政人事部处理。保密

刻意或无意泄漏经营数据的或市场经营决策的,一经查实,有本部门经理处理,后果严重者移交法律机构进行处理;

严格保密本公司的数据和文件,严禁外来人员对计算机数据和文件拷贝或抄写。也不得私自通过互联网发送本公司涉密的数据和文件。如工作需要,必须经过领导同意方可以进行操作。此制度于2011年

执行;

企业网络安全管理 篇3

关键词企业网络安全管理维护企业网络的安全隐患

一、企业网络安全的隐患

(一)网络系统中存在安全隐患

目前,现代企业网络大多采用以广播技术为基础的快速以太网的类型,传输协议通常为TCP/IP协议,站点以CSMA/CD机制进行传输信息,网络中各个节点之间的通信数据包,不仅能够被这两个节点所接受,同时又无法避免地被处在同一以太网上的任何一个节点的网卡截取。因此,只要能够接入以太网上的任一节点进行侦听,就可以捕获发布在该以太网上的所有信息,对侦听到信息加以分析,就能窃取到关键信息。这是企业网络安全存在的普遍安全隐患。通常,大多数企业由于网络建设经费的不足,没有相应的网络安全设备,对企业的网络安全也没有有效的安全措施和防范手段。

(二)缺少专业的网络技术管理人员

企业大多都没自己专业的网络技术管理人员。企业对网络的出口、网络监控等都缺乏有效的技术管理,而且企业内部上网用户的这也存在著极大的安全隐患。

(三)电子邮件的收发系统不完善,缺乏安全管理和监督的手段

企业收发电子邮件是网络办公的基础活动,但是这些活动也是最容易感染病毒和垃圾的。而企业大多在公司内部网络中没有设置邮件过滤系统。对邮件的监督和管理都不完善,同时,这也不符合国家对安全邮件系统提出的要求。即使出现了侵害企业利益的事件也无法及时有效地解决。

(四)网络病毒的肆虐。只要连通网络便不可避免的会受到病毒的侵袭。一旦沾染病毒,就会造成企业的网络性能急剧下降,还会造成很多审要数据的丢失,给企业带来巨大的损失。

二、加强对企业网络安全的管理

(一)建立健全企业关于络安全的规章制度

只有建立了完善的规章制度,企业的各项工作才能得以顺利开展。企业要针对网络的安全责任和惩戒措施做出详细的书面规定,并进行相关制度的学习工作,让企业内部的员工都对网络安全的规章制度有所了解。对违反制度的人员要进行严历处罚,同时,企业还要建立并完善企业内部的安全保密制度。

(二)规范企业网络管理员的行为

企业内部安全岗位的工作人员要经常进行轮换工作,在公司条件允许的情况下,可以每项上作指派两到三入共同参与,形成制约机制。网络管理员每天都要认真的查看日志,通过问志来清楚的发现有无外来人员进入公司网络,以便做出应对策略。

(三)规范企业员工的上网行为

根据每个员工的上网习惯不同,很多员工会把在家里使用电脑的不良习惯带到公司里来。这就要求企业要制定规范,规定员工的上网行为,如免费软件、共享软件等没有充分安全保证的软件尽量不要安装,同时,还要培养企业员工的网络安全意识,注意病毒的防范和查杀的问题,增强计算机保护方丽的知识。

(四)加强企业员工的网络安全培训

企业网络安全的培训大致可以包括理论培训、产品培训、业务培训等。通过培训可以任何两有效解决企业的网络安全问题,同时,还能减少企业进行网络安全修护的费用。

三、企业网络安全的维护措施

(一)使用防火墙技术。防火墙技术采用的核心思想是在相对不安全的网络环境中建构一个相对安全的子网,也是目前国际上最流行、使用范围最广的一种网络安全的技术。防火墙可以监控进出网络的通信数据,让允许访问的计算机和数据进入内部网络,将不允许进入计计算机的数据拒之门外,限制一般人员访问内网及特殊站点,最大限度地阻止网络中的黑客访问企业内部网络,防止他们更改、拷贝、毁坏重要信息。因此,防火墙可以有效阻挡外网的攻击。目前,为了提高企业网络的安全性,企业网络中的防火墙设置一般遵循以下原则:依照企业的网络安全策略及安全日标,设置有效的安全过滤规则,严格控制外网不必要的访问;配置只允许在局域网内部使用的计算机的IP地址。供防火墙识别,以保证内网中的计算机之间能正确地迸行文件或打印机等资源的共享。

(二)数据加密技术。企业如果要通过外网传送一些比较重要的机密文件和数据,则必须使用加密技术对文件和数据进行保护。加密技术和防火墙技术的配合使用,可以大幅度提高信息系统和数据的安全性,有效地做到防止文件和数据外漏的危险。

(三)入侵检测技术。在不良的企业竞争中,会有许多入侵其他企业的网络、盗取商业机密的现象出现。为确保企业的信息安全,可以在企业网络中安装入侵检测系统,这样就可以从计算机网络的若干关键点收集信息,并分析这些信息,从中发现公司的网络中是否存在违反安全策略的行为和入侵迹象,系统一旦检测到可疑的地址,便会自动切断入侵者的通信,并及时发送警告给企业的网络管理员,对企业的信息进行有效地安全保护。

四、结语

企业网络安全管理维护 篇4

关键词:网络信息系统,管理,运行,维护

引言

进入二十一世纪以来, 随着我国教育科技事业的发展, 人们生活水平的进步, 可以让越来越多的人们有机会, 有能力进行更加高深的高等教育, 如此高校的学生越来越多, 每年都在增加。虽然国家的高等教育人才在逐年增多, 但是也为高校的管理带来了许多不便。所以学校有一套学生信息管理系统, 可以直接了解学生的基本信息, 例如姓名, 性别, 家庭住址, 学号, 班级, 手机号, 身份证号等信息。查找方便, 可以对在校学生进行简单快速的查找和登录信息。

一、学生信息管理系统及网络运行维护定义

1. 大学生信息管理系统是对学生的信息进行记录, 方便查询。

免除了由于学生人数过多而造成了数据的存储及检索复杂化等问题, 使学生的管理更加具体化, 规范化。利用高科技的视频工具和向导设备, 学生和教师们可以快速创建窗体, 查询和打印表格。

2.对网络中路由器、交换机、服务器, 动力系统, 存储设备, 空调系统, 防火墙等设备进行实时监测, 自动生成网络拓扑的嵌入式硬件设备。

三、学生信息系统的功能描述

学生信息系统的主要任务是实现学校的教务处对学生信息的管理, 课程管理, 成绩管理, 竞赛信息及相关的查询。系统的主要功能有:

1. 学生成绩的管理功能。

本学期的分数录入。录时以班级为单位, 依次录入各种科目的期中成绩, 期末成绩, 总评成绩。计算出总分及名次, 输出总分及名次。关于补考的成绩录入。修改总评成绩, 以及确定哪些学生补考, 及补考的人数。成绩的备份, 为指定的班级及指定的学期数的学生成绩保存到备份数据库中。

2. 课程信息管理功能。

课程管理功能, 可以查询本学期各个年级的, 各个专业的课程名称的录入、修改、删除。它是学生进行成绩管理的基础, 用来保证数据库中一致性的原则。

3. 学生信息管理功能。

(1) 让班级进行管理, 给班主任提供本班学生的基本信息, 让班主任及时对本班学生的信息进行更新, 删除。 (2) 添加学生, 以班级为单位, 进行学生录入信息。在这其中又分为单个的添加和成批的添加。单个添加学生只提供较少的学生信息入库;成批的添加可以从现存的学生信息EXCEL文件中成批的录入到数据库之中。 (3) 删除学生, 当学生毕业之后, 学生的相关信息数据转移到备份数据库中, 在系统的基本数据库之中就删除了学生基本信息。这个功能主要是成批的删除学生的信息, 比如说整个班级学生的信息删除, 连续学号区段的学生信息删除, 一届学生的整体信息删除。 (4) 新生的管理, 这部分的主要功能是新生的导入、分班还有设置学号。新生导入实现了从现存的EXCEL新生名单之中录入学生的讯息。分班的功能是实现按照新生报考的专业, 考试时的成绩还有性别来进行分班。当设置学号时则是系统自动为各个班级的学生编排学号。 (5) 学生基本信息的备份。在学生的基本信息删除之前, 要将各个班级分为一个单位, 保存到备份数据库之中。

4. 查询功能。

可以在学校的系统上查询你想查询的非隐私性的信息。登上学生自己的账号, 查询自己关心的信息, 比如说本学期自己的成绩, 不及格的成绩, 各种竞赛的相关情况。备份的成绩查询。以一个班级为单位查询数据库的学生信息。

四、系统的运行维护

信息管理系统是安全运行维护管理的核心, 它的安全性要求是最高的, 因此就不能有被攻击或者是中毒、账号数据、系统文件被删除或篡改的可能性发生。

(1) 系统应该具有防备病毒的功能, 安装防病毒正版软件。

(2) 系统还应该具有一定的警报功能, 当系统发生故障时, 文件被删除或篡改时, 能及时提醒系统的管理人员, 处理问题。

(3) 系统只能被所调用的或者是它调用的模块访问, 比如校园的校网, 不能被其他的公网直接访问。

(4) 系统对不同权限的用户提供不同的功能模块, 对历史数据的更改, 新数据的增加修改只有一定权限的用户才可以进行操作, 一般的学生用户只能进行查询的操作。系统有对个人信息进行修改及保密的要求, 安全性高。

五、学生网络信息管理系统操作流程

先打开浏览器, 由操作系统启动用户登入模块, 然后进入, 通过身份验证后, 登录系统, 根据不同的用户进入相应的用户界面。如果是管理员用户, 则出现学生管理, 课程管理, 选课管理, 用户管理, 成绩管理以及退出系统这样的六个选项, 再根据操作者的不同需求进入相应的界面。如果是学生用户, 则出现学生成绩查看, 学生信息查看, 个人信息以及退出系统这样的四个模块, 一样的, 再根据操作者的不同需求点击进入相应的界面。点击退出系统就退出系统了。

六、系统分析

1. 需求分析。

改革开放以来, 人们的经济水平, 生活水平快速提高, 发展迅速, 人们的身边发生日新月异的变化, 尤其是计算机, 从一幢房子大小上百人操作, 到一台笔记本的大小, 它已经进入社会, 经济的各个方面。原本的旧的管理方式大大阻碍了经济社会的发展, 所以手工操作就会慢慢被社会所淘汰。为了适应当代社会的发展, 人们思想观念的提高, 学校网络信息管理系统软件为学校的办公带来极大的便利。不同的用户有不同的需求。对学生来说需求是对各课程成绩的查询, 选择选修课, 物理实验课;老师的需求是输入并维护所教科目学生的成绩;对教务处来说, 它的需求是学校全体成员的信息管理、还有是对任课老师, 班主任输入的信息进行保存, 对学生的基本信息进行维护。

2. 可行性分析。

可行性研究的目的是用最小的代价在尽可能短的时间内解决问题。由于学校的网络信息管理系统并不复杂, 而且Visual Basic 6.0本身运行环境的要求并不高, 所以一般的Windows 2003以上的系统环境都可以用。学生信息管理系统并无太多的操作性要求, 当然也不要求花里胡哨的界面, 人性化的设计, 简单大方的界面使操作者更加运用自如。

七、系统的优越性

1. 经济性高, 精确度高。

学生信息管理系统本身几乎不需要运行成本, 只需要在现有的软件上运行即可。学生信息管理系统可以减少很多不必要的资源, 不用使用繁重杂乱的纸张式的管理。大大地节省了学校的能源, 为学校节省了开支, 经济型十分好。而且计算机的储存功能与快速查询功能大大提高了学籍管理的效率, 还提高了学籍管理的精确度。

2. 方便的快速操作, 可减少学生学籍到的信息管理漏洞, 又减少因为工作的繁多, 重复, 而出现的错误。

系统的操作十分简单, 可以减少很多不必要的人员, 精简人员, 这不但是从节省物质还是节省工作人员的工资上, 都为学校节省了开支, 使学校更好更快发展。

3. 学生的信息管理系统非常有益于学生。

目前各个高校的资源是十分多, 然而这些资源大都来自于不同的部门。比如说, 奖学金、助学金的信息来源于学工部, 选修课的信息来源于教务处, 活动的开展来源于校级团委等等。高校的学生信息管理系统可以定期地发布与学生有关的信息, 以方便学生们查询。例如, 学生的成绩, 本学期的课表, 未及格的科目, 实践成绩, 教师风采, 竞赛信息, 课程通知等等。除此之外, 学校的系统可以为每个班级办理班级主页, 可以展示班级风采, 班级活动, 集体照等, 提高了班级的凝聚力, 使班级里的学生们更加团结, 有班级荣誉感。

4. 高校的学生管理系统有利于数据的集中、有效地管理。

与手动方式相比, 占据空间小, 容易更新, 容易备份, 容易更改;与自建文档相比可以高效地实现组合查询。

5. 高校学生信息管理系统能较好地保证数据的安全。

建立学生用户并为之设置登录密码和操作去权限, 这样就可以限制任何用户在系统的权限范围内进行操作。

结语:高校学生信息管理系统便于对学生信息进行分类和管理, 提高了效率, 便于操作管理, 具有良好的经济性, 能有效地进行更新、查询、并在一定程度上实现自动化。方便的操作, 较少的漏洞, 较少的人员就可以完成原本预定的工作, 可以为学校节省开支。

参考文献

[1]岳丽全, 李九玲.基于JSP平台的网络数据库研究与开发[J].计算机工程与应用, 2002, 9.

[2]迪波斯.防火墙与VPN原理与实践——清华大学计算机安全译丛[M].李展译.清华大学出版社发行部, 2008, 12.

[3] (美) [P.杜波依斯]Paul Du Bois著.My SQL.网络数据库指南[M].钟鸣, 田晓涛, 等翻译.机械工业出版社, 2000, 11.

[4]钟小平, 张世金, 刘中兵, 徐佳晶, 等编著.网络服务器配置与应用[M].人民邮电出版社.

企业网络安全管理维护 篇5

现在的企事业单位都有各自的网络办公系统、,依托服务器进行数据的存储和交换,而且不断发展的网络应用正在不断的蚕食着企业不多的带宽流量,也占用了员工更多的时间,因此企业上网行为管理监控就变得非常重要。

同时,因为企业很多的商业信息都存储在局域网中,一旦单位内部服务器遭遇黑客攻击,那么企业商业机密将暴露无遗,从而给企业带来巨大的经营风险。为此,企业就更应该通过各种举措加强商业机密保护,监控局域网员工上网行为,记录员工上网内容。而目前安装使用小草上网行为管理软路由这样的局域网管理软件已经成为企业网络管理的普遍做法。

当前企业网管面临的诸多网络管理问题主要有以下几种:

部分员工上班时间使用P2P软件进行下载、炒股、玩网游、上微薄、聊天等与工作无关的网络行为,一方面占用公司的宽带资源,造成网络速度变慢、网络性能下降;另一方面,员工随意上网也挤占了员工的工作时间,降低了工作效率,影响了工作进度,不利于企业生产率的提高。

员工利用公司网络从事危害公司安全、泄露公司秘密等犯罪活动,制作、查阅、复制和传播有碍社会治安和有伤风化的信息;一些员工利用公司网络上进行任何干扰网络用户、破坏网络服务和破坏网络设备的活动。

所以我们必须借助于各种网络管理手段来加强员工上网控制、监控局域网上网行为、记录员工上网内容。当然,实现有效的管理电脑上网行为,除了在单位建立各种上网管理制度之外,也必须通过技术手段来监控电脑上网、记录员工上网内容,从而实现对员工上网的全面管理。

有效控制员工上网,应该从上网管理制度、企业网络管理规范等管理角度,配合一定的奖惩处罚机制,同时还必须借助于专门的员工上网管理软件、局域网监控软件来从技术层面进行有力的配合,才能实现严密而有效的网络管理和网络控制。

增强企业网络安全性的简单方法 篇6

使用OpenDNS

使用OpenDNS互联网,信息会经由IP地址传输,那么你输送的URL文本就排在所有数据的前面。通常情况下,当你输入某网站的URL地址时。这一链接会在域名服务器的目录中得到引用,在该域名服务器的目录或引导你到达真正的IP地址。但是如果这一结构受到损害,且黑客可以向不同的IP地址发送你的请求的话,该如何是好呢?

去年,一种新的、狡猾的攻击就是使用了这样一种技术。即便你输入的是一个可靠的URL名称,你也不能到达你想访问的服务器。而是去到了别的什么地方。你可能在网址列中看到银行的名称,但是你却不知道你直接向黑客的网页输入了自己的私人资料。域名服务器和操作系统最后修复了这一问题从而防止了这类型的攻击。但是OpenDNS已经预计到了这种问题的出现并迅速地对这一威胁做出了反应。使用OpenDNS而不要信赖你的ISP的DNS服务器。

在客户端,你可以打开网络连接控制面板。单击鼠标右键以激活连接,并选择属性。选择互联网协议(TCP/IP)。单击属性。选择单选按钮以使用下面的DNS服务器地址并输入208.67.222.222和208.67.220.220或者你可以在路由器上激活它,向DHCP客户端发送这些详细信息,不需要额外的干预。具体的过程因人而异,但是你需要登录并在NAT区域输入上述的IP地址。访问OpenDNS.org可以获得硬件的具体细则。

更新路由器固件

PsybOt是一种蠕虫病毒,它的目的是直接攻击路由器硬件,将其本身嵌入其中。它以默认值开始,只是简单地猜测路由器的登录名和密码。至少,你应该使用强效的密码,特别由于很多低端的路由器都不允许你改变登录ID。(尝试使用包含12个字符,混合了字母、数字和符号的密码)就像你的操作系统,硬件公司通常会随时间推移为路由增加补丁,特别是在有安全漏洞被发现的时候。查一查你的指定模式,看看是否有固件更新。如果有的话,下载更新,并使用修订。这样做可以帮助你防止很多攻击。

禁用远程管理

除了更新你的路由固件和使用强效密码以外,你还可以通过禁用远程管理的功能把攻击挡在门外。这一选项通常在默认情况下是关闭的,但是要检查你的路由设置以确保它是处于关闭状态。

如果打开远程管理,就有可能会有人从其他地方登录。虽然这样的访问暴露出了你防御系统中的薄弱环节,但是他们通常需要有效的密码才能成功。

企业网络安全管理初探 篇7

1 影响网络安全的因素

计算机网络的安全性,是一个系统的概念,它是由数据运行安全、通信安全和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。

1.1 计算机病毒及黑客入侵的影响

1)计算机病毒有着破坏性强、变形变种繁多、传播速度快、影响范围广等特点。计算机病毒凭借自身特点,利用网络作为自己繁殖和传播的载体及工具,造成信息、资源泄密,网络阻塞甚至瘫痪。

2)黑客的入侵是网络攻击中最为普遍的现象,计算机软硬件方面的隐患为黑客入侵创造了有利条件。其入侵方法总体上可分为以下几种:

第一种:口令入侵

黑客通过破解密码、中途截击等方法得到某个合法用户的帐号和口令登录到目的主机,然后进行攻击。密码的破解一般都是利用了系统管理员的失误,如使用习惯性帐号、采用易泄漏的密钥和易被第三方截获的DES加密;另外,操作系统的设计缺陷、安全漏洞以及Bug也都是黑客进攻的渠道。

中途截击是由于Telnet、FTP、HTTP SMTP等协议以明文格式传输地用户帐户和密码,黑客利用数据包截取工具便可以很容易地收集到,或者利用“三次握手”通信中假冒用户与服务器进行欺骗。

由此可见,在日常的工作中,我们只有通过修改系统账号、设置复杂密码、设置口令文件的访问权限,并且不断注意安全防范,及时查看服务器系统的异常情况,才能避免此类问题的发生。

第二种:利用安全漏洞和软件错误

1)放置“Trojan Horse”程序:是一种最常见的攻击方法。它典型的做法就是把一含特殊任务的程序注入在某一合法用户的正常程序中,并改变其程序代码,一旦此程序被激活,它就能完成黑客指定的任务。由于此种程序必须被安装在目标系统,这就要求电脑用户必须有意或被欺骗的安装它。只要保持警惕性,不运行来历不明的软件,电子邮件和盗版软件,就可以做到主动防范。

2)端口扫描:目标探测是网络攻击的第一步,以了解被攻击目标的一些信息,包括目标主机已开启的端口、端口上的网络服务及其版本,由此可以进一步发现和分析出系统的安全漏洞,为实施攻击作好充分的信息储备。这需要我们手工关闭闲置和有潜在危险的端口;有端口扫描的症状时,用防火墙屏蔽该端口。

3)网络监听:在网络上,任何一台主机所发送的数据包,都会通过网络线路传输到指定的目标主机上,所有在这个网络线路上的主机都能侦听到这个传输的数据包。攻击者利用这一原理,截获流经他的各种数据包进行分析,并对一些敏感性的数据包做进一步的解析。这种攻击需要进入到目标主机所在的局域网内部,选择一条主机实施网络监听。我们可以通过检查系统运行的程序列表,及时查看日志文件,对数据及账号进行加密,划分VLAN等方法防止我们的网络被监听。

4)另外,黑客还常利用IP、DNS、WEB、ARP、电子邮件等进行网络攻击。

1.2 计算机网络系统内部存在的安全威胁

计算机系统、通信线路、路由器、交换机等网络设备被自然和人为破坏。物理电磁辐射引起的信息泄露。计算机网络端口、传输线路、和各类处理机都可能因为屏蔽不严或未屏蔽造成电磁信息辐射,造成有用信息甚至机密信息泄漏。

TCP/IP、FTP等协议虽然拓宽了共享资源,但他提供的服务却包含许多不安全因素,存在许多安全漏洞。在发送信息时常包含源地址、目标地址和端口号等信息。导致了网络用户读写文件通过网络进行传送时产生了安全漏洞。

1.3 管理人员缺少严格的网络安全管理制度

网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的最重要的原因。网络管理人员配置不当、网络应用升级不及时、网管员使用简单的系统账户及口令、网管员不慎将操作口令泄露、涉密临时文件未及时删除而被窃取,或者随意使用普通网络站点下载的软件等都是人为因素造成的。另外用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。因此必须制定完备的管理体制来约束网络管理人员和企业用户。

2 网络安全管理的实现办法及安全对策

计算机网络安全性包括:保密性、完整性、可用性、真实性、可控性五大指标。网络安全的本质就是网络上的信息安全,安全防护的目的是保障各种网络资源稳定、可靠的运行和受控、合法使用。这是一项系统工程,下面从以下几方面给出网络安全解决方案。

2.1 物理安全管理

制定严格的网络安全管理规章制度,管理计算机网络系统物理安全。目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线窃听攻击,确保网络设备有一个良好的电磁兼容工作环境。另外还要配备UPS电源以确保网络能够不间断运行。

2.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它能有效的解决信息安全领域的访问控制问题,有效地保护数据的保密性和完整性,保证网络资源不被非法使用和非法访问。

我们可以通过以下几种策略实现全方位的网络控制:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制、防火墙控制。

2.3 系统安全设置

1)操作系统安全。及时更新系统补丁,大多数病毒和黑客都是通过系统漏洞进来的。关闭TELNET、guest等不需要的服务和账号。并修改超级管理员账号名称。

2)IE浏览器安全级别。很多黑客通过访问网页,当你打开一个网页的时候,会不断的跳出多个窗口,关都关不掉。所以我们要将IE的安全性调高,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。

3)口令安全。使用大小写字母和数字以及特殊符号混合的复杂密码,不要使用空口令或者简单易猜的口令。也可以在屏保、重要的文件上添加密码,以确保双重安全。

4)安装杀毒软件。对全网内的机器从服务器到客户机都要安装杀毒软件,并保持最新的病毒定义码。减少由病毒带来的危害。另外每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。

2.4 部署防火墙

防火墙是位于不同网络或网络安全域之间的一系列部件的组合,实现网络和信息安全的访问控制。它使内部网络与Interner之间与其他外部网络互相隔离。通过对防火墙的策略设置,可以用来限制网络互访,防止外部攻击;保护内部网络资源免遭非法使用者的侵入;执行安全管制措施;记录所有可疑事件。另外,防火墙还提供了NAT网络地址转换、加密、身份验证等功能。目前使用的防火墙产品可分为两种类型:包过滤和应用代理防火墙。但是防火墙也存在一些缺点和不足:防火墙不能防止内部攻击;不能防止未经过防火墙的攻击;不能完全防止有病毒的软件的传送;不易防止木马攻击。所以必须配合其他手段进行网络防御。

2.5 入侵检测系统的部署:

入侵检测系统(IDS)是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息并将事件与入侵检测规则比较,在发现入侵行为与迹象后,及时作出响应,包括切断网络连接、记录事件和报警等功能。他是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2.6 系统审计

审计(Audit)是指产生、记录并检查按时间顺序排列的系统事件记录的过程,它是一个被信任的机制。它也是计算机系统安全机制的一个不可或缺的部分,对于C2及其以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程,从身份认证到访问控制这些都离不开审计。同时,审计还是人们研究的入侵检测系统的前提。

2.7 部署漏洞扫描系统

漏洞扫描就是对重要计算机信息系统进行检测,发现其中可被黑客利用的漏洞。多数攻击者所利用的都是常见的信息系统漏洞,这些漏洞,均有实时的书面资料记载。每一个系统都有漏洞,用户在使用过程中发现后必须及时安装系统补丁;然而系统配置的不断更改,黑客攻击技术的不断提高,网络安全系数也会不断地变化,必须定期地进行漏洞检测。漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统自动检测,系统管理员可以快速发现所维护的服务器的各种TCP端口分配、提供的服务、服务软件版本以及操作系统、数据库、防火墙甚至整个局域网呈现在Internet上的安全漏洞。

2.8 部署网络防病毒系统

病毒在网络中的迅速传播是利用了构成网络结点(工作站、服务器等)的可驻留性、可复制性和通信传播性实现的。因此企业内部需要部署网络防病毒系统,并且定时升级病毒库。部署防病毒能够在源头上保障企业内部的网络安全。在选择防病毒软件时应选用口碑比较好的名牌产品。并需具备以下功能:

1)防护策略:实现全方位、多层次防毒。如:网关防毒、群件服务器、应用服务器防毒和客户端防毒等。能够截断病毒可能传播、寄生的每一个结点。

2)采用网关防毒作为首要防线。

3)管理人员可随时随地通过浏览器对防毒系统进行有效管理。

4)能够提供防毒产品及时、全面的服务与更新。

2.9 通过网络分段和VPN管理网络

网络分段式安全的主要措施,网络分为物理分段和逻辑分段,网络可从物理上分为若干段,通过交换器连接各段。更为强有力的安全控制是逻辑分段,对于TCP/IP,即把网络分成若干子网,各子网通过中心交换机连接。

虚拟专用网VPN(Virtual Private Network)是一种“基于公共数据网,给用户一种直接连接到私人局域网的服务”。虚拟专用网VPN不是真的专用网络,但是它却能够实现专用网络的功能,是公司对外的延伸。通过VPN平台,管理员定义管理政策来激活基于重要性的出入口带宽分配。这样既能确保对数据丢失有严格要求和高优先级应用的性能,又不会“饿死”低优先级的应用。

2.1 0 使用数据加密、数字签名和用户认证的传输技术。

他是企业在传送涉及到自己的商业秘密的数据时保障信息安全的最基本最核心的技术措施和理论基础。

2.1 1 加强网络安全管理,逐步完善网络系统安全管理规章制度。

对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,建立和实施严密的网络机房计算机安全管理制度与策略是真正实现网络安全的基础。建立完备的网络机房安全管理制度,妥善保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏活动。将重要信息存放在光盘或其他介质上,同时镜像磁盘和双机系统,在受到攻击而造成破坏时及时恢复信息,减少受到攻击所造成的损失,只有把安全管理制度与安全管理技术手段结合起来,整个网络的安全性才有保障。

3 总结

在当前网络安全问题已经成为影响企业稳定发展的重要因素的严峻形势下,保障网络安全已经不容忽视。任何单位都应该根据自己的需要,制定自己的安全政策,采用合适的安全技术,选择合适的标准,让企业通过网络这个平台快速发展壮大。

摘要:在企业计算机网络管理中,怎样有效安全地管理整个网络系统,更好的为企业服务已成为困扰网络管理者的问题,该文对网络安全内涵发生的根本变化就网络的安全性及其实现方法进行了深入的探讨,并给出具体解决方案。

关键词:网络安全,黑客,信息,漏洞,对策

参考文献

[1]谢希仁.计算机网络[M].4版.北京:电子工业出版社,2007.

[2]郝兴伟.计算机技术及应用[M].北京:高等教育出版社,1999.

[3]邓吉,罗诗尧,曹轶.黑客攻防实战入门[M].北京:电子工业出版社,2007.

[4]王达.网管员必读——网络安全[M].2版.北京:电子工业出版社,2007.

[5]戚文静.网络安全与管理[M].北京:中国水利水电出版社,2004.

[6]葛秀慧.计算机网络安全管理[M].2版.北京:清华大学出版社,2010.

[7]唐正军,李建华.入侵检测技术[M].北京:清华大学出版社,2008.

现代企业网络安全管理探究 篇8

1.1 现代企业网络安全管理的内容

概括的来讲, 现代企业网络安全管理的内容主要是一些涉及到企业的相关网络上的信息。说的详细一点, 现代企业网络安全管理的内容就是对网络系统中的软件、硬件以及系统中的有关企业具体数据的管理, 通过采取一些安全管理措施来保证其不会因一些恶意的或偶然的不安全因素而遭到篡改和破坏等, 从而来有效保障网络服务的不中断和企业网络系统的连续可靠运行。总之, 现代企业网络安全管理的内容主要包括管理层面和技术层面两个方面的内容, 其中在管理层面上主要是企业对内部一些人为因素的管理, 在技术层面上主要是有效防范来自企业外部的恶意攻击和破坏, 这两个层面的内容是相辅相成, 缺一不可的。

1.2 现代企业网络安全所面临的威胁

由于现代企业所处的网络环境日益复杂化和多样化, 而且构成企业网络信息系统的网络节点、网络操作系统以及网络设备的种类也日益多样化, 这些因素所导致的网络系统的复杂化, 也就在很大程度上决定现代企业网络安全所面临的威胁也越来越多。而这些安全威胁主要包括来自企业内部的安全威胁以及来自企业外部的安全威胁。

1.2.1 来自企业内部的安全威胁

就当前企业网络安全管理的现状来看, 来自企业内部的安全威胁主要体现在如下几个方面:

第一、企业内部网络系统的管理失误、技术漏洞、硬件故障、非法访问以及人为的恶意攻击和破坏等。

第二、构成企业网络系统的网络互联设备如路由器、交换机、网桥等硬件设备产品以及计算机主板、内存和硬盘发生故障可能导致的企业数据信息的丢失, 甚至有可能导致的整个企业网络系统的瘫痪。

第三、企业网络系统所使用的网络操作系统、网络协议以及网络管理软件等都会存在着一定的安全漏洞, 而这些安全漏洞便是用来攻击企业网络系统的通道。

第四、企业网络管理的不规范以及网络管理权限划分的不明确, 缺少对相应操作人员的严格管理, 以及企业不能有效的使用动态的管理账号和密码等都会给企业的网络管理带来不同程度的安全威胁。

第五、企业内部员工对企业网络进行恶意的攻击和破坏, 并采用非法手段访问企业网络内部的资源, 并恶意地损坏和删除企业的数据信息等, 是来自企业内部的最大的安全威胁。

1.2.2 来自企业外部的安全威胁

在各种利益的诱惑下, 一些不法的犯罪分子使用各种恶意软件以及那些不断更新的网络攻击手段来持续的探测网络, 通过持续的网络探测来试图寻找网络的安全漏洞, 然后恶意攻击企业的网络, 以窃取企业各种有用的信息资源。概括的讲, 来自企业外部的安全威胁主要包括计算机病毒的破坏和黑客的攻击:一是计算机病毒的破坏, 其中计算机病毒的破坏主要是通过电子邮件系统、万维浏览以及各种资源的下载等途径来对企业网络进行恶意的攻击和破坏, 这对企业的网络安全时时刻刻都构成了严重的威胁;二是黑客的攻击, 黑客主要利用网络传输协议所存在的安全漏洞以及企业网络所采用的操作系统的安全漏洞来对企业网络进行破坏。

2 现代企业网络管理常用的安全机制

2.1 身份标识和鉴别机制

网络通信信息系统的可信操作在执行之前就要求用户首先必须标识自己的身份, 并提供相应的证明自己身份的凭证, 然后网络通信系统通过相应的机制来对其提供的凭证进行鉴别, 即所谓的身份标识和鉴别。目前在网络通信系统中使用的身份鉴别的技术主要包括如下三个方面的内容:一是基于秘密的口令的身份鉴别技术;二是基于令牌或密钥的身份鉴别技术;三是基于生理特征的身份鉴别技术。就当前身份标识和鉴别技术在网络通信系统中的应用现状来看, 基于口令的身份鉴别技术是目前大多数企业网络系统所普遍采用的身份鉴别技术。

2.2 访问控制机制

其中的访问控制主要包括自主访问控制机制和强制访问控制机制两种:一是自主访问控制机制, 这是当前企业网络安全管理中应用的最为广泛的一种安全机制。在基于自主访问控制机制的企业网络系统中, 主体的拥有者负责访问权限的设置。这样一来, 就导致了自主访问控制机制的一个最大问题就是主体所拥有的权限太大, 主体很容易无意间就会将信息泄露, 而且自主访问控制机制还有一个问题就是不能有效防备木马病毒的攻击;二是强制访问控制机制, 就是系统会给每个主体和客体分配相应的安全属性, 而且这些安全属性不像自主访问控制机制那样容易被修改。系统是通过对主体和客体的安全属性作详细的比较后, 才决定主体对客体实施可行性的操作。因此, 基于强制访问控制的安全机制可以有效防范权限的滥用以及木马和病毒的攻击等, 具有比较高的安全性。

2.3 审计机制

审计机制就是一个被信任的机制。系统中的参考监视器就是使用审计把它的活动记录下来。因为企业网络系统中拥有多个主体和对象, 审计机制负责把系统中这些主体和对象的相关事件负责记录下来, 网络操作系统就会根据审计机制提供的这些记录信息来精确的识别系统的主体、对象及其相应的访问请求。其中只有通过一系列的审计系统, 才能够获知企业网络系统所要使用的安全策略是不是具有安全威胁。然后审计机制提供的入侵检测就会作相应的检测, 并返回检测结果。企业网络管理者就可以根据检测结果对网络进行有针对性的安全管理。

3 现代企业网络安全管理的举措

3.1 企业网络安全体系的构建

企业网络的安全体系主要包括系统层的安全、物理层的安全、网络层的安全以及应用层的安全等几个方面的内容, 其中企业网络的安全体系结构图如下图所示。

3.1.1 系统层的安全

系统层的安全主要指操作系统的安全, 主要指操作系统本身存在的安全漏洞以及木马和病毒有可能对操作系统的安全所构成的威胁。

3.1.2 物理层的安全

物理层的安全主要指一些硬件方面的安全网络互联设备、计算机硬件的安全, 其中还体现在网络通信线路的可靠性以及网络通信所使用的相关软硬件设备的安全性以及电源保障等。

3.1.3 网络层的安全

网络层的安全主要是指网络方面的一些安全机制的应用, 其中包括网络身份的识别和认证、网络传输中数据的保密性和完整性、网络路由系统的安全以及网络资源的访问控制等。

3.1.4 应用层的安全

应用层的安全主要指一些网络应用技术和软件所带来的一系列安全问题, 其中包括电子邮件服务系统、浏览器服务以及DSN等方面的安全应用。

3.2 现代企业网络安全管理的有效措施

3.2.1 健全和完善企业网络安全管理制度

很多企业的网络安全事故都是由于企业网络安全管理制度不完善或制定的相关安全管理制度没有得到有效的贯彻和执行所造成的。

3.2.2 充分发挥防火墙技术的各种功能

防火墙技术是实现现代企业网络安全管理的常用技术手段。防火墙主要是用来限制企业外部的用户对企业内部网络资源的访问, 可以有效的保护企业的网络资源, 有效阻止来自企业外部的恶意攻击。

3.2.3 有效利用加密与认证技术

加密与认证技术主要是为了防止网络通信过程中信息的窃取与篡改, 可以充分保证网络通信中企业数据信息的完整性。发送方通过对网络传输中的相关数据信息进行加密, 接受方通过在客户端上进行身份认证, 通过验证之后才可以获取所需要的数据信息, 通过这一机制来有效实现企业网络的安全管理。

3.2.4 加强木马和病毒防范

病毒防范主要是用来有效防止木马和病毒在企业内部网络中的传播, 其中木马和病毒防范可以建立病毒预防、病毒检测以及病毒查杀这样一种多级木马和病毒保护系统来有效地保护企业内部网络不受木马和病毒的侵害。

摘要:基于互联网信息技术的应用为现代企业的发展提供了无限的生机和活力, 网络已成为企业提升其核心竞争力的重要工具。然而网络技术在为企业的发展提供强大动力的同时, 企业也面临着来自于网络安全管理的严重威胁, 如何实现企业网络安全管理已成为当今网络安全领域中的一个重要课题。

浅谈企业网络安全防护策略 篇9

目前, 计算机网络技术的飞速发展, 计算机网络已经广泛的运用到人们的生产和生活中, 为了企业和外界更便捷的联系, 越来越多的企业建立了内部局域网或加入在Internet中, 网络在给企业带来很多便捷的同时也存在很多的安全问题。了解影响企业网络安全的因素, 并提高企业网络安全防护的能力已成为企业网络的一个重要内容。

1 企业网络安全

网络安全涉及到很多方面, 既涉及到信息系统本身的安全问题, 还包含物理的和逻辑的技术措施等。目前企业网络一般采用TCP/IP、WWW、数据库、电子邮件等通用技术和标准, 采用多种通信方式进行广域连接, 覆盖系统的大部分单位。企业网络传输、处理和存储的信息大都涉及到行业内部信息。因此, 必须保护和管理这些信息资源, 确保信息网络内部各类信息在获取、传输、存储和处理过程中能够保持信息的真实、完整和不被非法泄露。

1.1 企业网络安全需求

企业网络需要确保各局域网在信息交换、发布过程中能保持其完整性、可用性、真实性和不被非法泄露。各类信息的获取、存储、处理和传递必须满足业务的层次管理和授权管理需要。

1.1.1 安全问题对企业网络的危害

网络攻击会影响企业网络系统和信息安全, 造成极大的危害, 主要表现在以下几方面:

1.1.2 经济损失

企业办公网络中会有很多的数据库系统在运行, 这其中的数据库系统中都包含很多重要的数据, 如果网络遭到攻击, 会给企业带来很大的损失, 特别是银行系统, 处理的是资金流动, 如果遭受攻击将会造成不可估量的经济损失。

1.1.3 服务中断

企业的办公网络主要是为了实现办公或其工作流程的网络化和自动化, OA (办公自动化系统) 和MIS (信息管理系统) 是办公网络的主要应用。如果遭受攻击, 很可能会影响系统的正常运行, 严重的话甚至服务终端, 无法提供服务影响工作效率, 造成工作混乱。

1.2 企业信息泄露

企业网络传输和处理的主要是企业比较敏感的信息, 关系到许多企业的机密, 如果因为病毒或用户非法访问、监听, 泄露了企业的敏感信息, 造成的危害是很严重的。

2 影响企业网路安全的因素

网络安全包括很多方面的安全性, 如组成网络系统的软件、硬件以及在网络上传输信息的安全性。影响企业网络安全的因素不仅来自网络外部, 也来自于网络内部, 有软硬件的因素, 也有人为的因素, 归结起来主要有以下几方面。

2.1 网络硬件的安全隐患

网络中的硬件设备和网络的拓扑结构都有可能会影响企业网络安全。如路由器的安全性也会受其本身性能的影响。

2.2 系统缺陷和漏洞

企业网络中有很多种软件, 如操作系统、应用软件, 网络操作系统和应用程序都有可能存在系统缺陷和漏洞, 病毒和黑客往往利用这些漏洞破坏企业的网络系统, 会给企业带来严重的损失。例如网络系统普遍采用TCP/IP协议, TCP/IP在设计时的首要任务是方便应用, 网络安全性考虑得并不多, 缺乏一定的认证和保密措施, 如果人们对TCP/IP很熟悉, 就可以利用其缺陷对网络进行来攻击。又如, 软件开发者为了自便或升级而设置的“后门”, 它可以在用户主机上没有任何痕迹地运行一次即可安装后门, 通过后门实现对计算机的完全控制, 而用户可能莫名其妙地丢失文件、被篡改了数据等。

2.3 计算机病毒

在网络飞速发展的时代, 网络已成为病毒传播的主要途径。病毒、蠕虫很容易通过各种途径侵入企业的内部网络, 且具有传播速度快、种类多、变化快、范围广、破坏性大等特点, 其破坏性也不言而喻, 有些恶性的病毒会造成系统瘫痪、数据破坏, 严重地危害到网络安全。一直以来, 病毒在网络安全领域一直是个很难从根本上解决的问题, 主要是两方面的原因:一是用户的安全意识不强, 对病毒的防范意识不强, 不安装杀毒软件, 或安装杀毒软件但不及时升级, 给病毒的传播提供了机会, 给网络安全带来了很大的威胁。二是技术原因, 杀毒软件更新总是在病毒出现后, 有一定的被动性和滞后性。

2.4 恶意攻击

企业为了工作更加便捷, 在企业办公自动化中的网络都设置有跟国际互联网和外网相互连接的出入口, 网络攻击者可乘机利用这个出入口, 侵入企业的ERP系统或者是办公自动化网络中的任何一个节点进行侦听。由于企业的网络大都采用了以广播技术为基础的以太网, 在企业以太网中, 网络攻击者可以非常容易地截取到网络中的任何一个数据包。网络攻击者只要侦听到一个节点的内容, 就可以捕获这个网络中出现的任何数据包, 只要对其进行解包分析, 就可以由此获取很多重要的信息, 这样网络攻击者就可以很容易地窃取到企业网络中的关键信息。很容易导致信息失窃, 给计算机网络造成巨大的伤害, 给企业带来很大的损失。

2.5 网络攻击

随着计算机网络技术的发展, 针对计算机网络的攻击也出现多样性, 最常见的为ARP攻击。ARP攻击, 是针对以太网地址解析协议 (ARP) 的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包, 且可让网络上特定计算机或所有计算机无法正常连接。ARP攻击主要是存在于局域网网络中, 局域网中若有一台计算机感染ARP木马, 则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息, 并因此造成网内其它计算机的通信故障。

3 企业网络安全防护策略

为了保护企业网络的安全, 企业网络的安全防护策略必须结合企业网络的具体需求, 整合多种安全措施, 建立一个完整的、多层次的网络防护体系, 设计企业网络安全防护策略时, 应要考虑以下几点:一是要注意保持网路的安全性以及可访问性的平衡;二是要选择执行安全策略的工具, 但这必须承担一定的安全风险;三要注意安全是存在于系统管理的各个方面、各个层次的。

3.1 物理安全管理

企业网络系统物理安全管理的目的主要是要保护网络硬件 (如交换机、路由器、服务器、打印机、工作站等) 和通信线路免受自然灾害、人为破坏, 保证企业网络处于良好的工作环境, 抑制和防止信息泄露。对物理安全可以采用以下的策略加以防护:可以对电源和信号线加载滤波器, 对传导发射进行防护, 这样可以减小导线的交叉耦合和传输阻抗;可以利用干扰装置产生一种伪噪声来掩盖计算机系统的工作频率和特征, 防止计算机工作时, 信息泄露。

3.2 病毒防范

由于病毒的自我复制和传播快等特征以及防毒的技术滞后性等原因, 病毒对网络的危害似乎一直都无法完全避免, 但可以采取一些有效的防护方法和手段, 尽量控制病毒的危害程度, 甚至杜绝其危害。结合企业网络中, 网络节点同时处于局域网和互联网中的特点, 如果只是用简单的防护技术是很难防护病毒威胁的。对于病毒的防护, 在客户端上安装单机版的杀毒软件, 定时对系统进行手动或自动扫描。与此同时, 邮件在企业中的使用是很频繁的, 用户在接受和发送邮件时, 须打开邮件病毒的实时监控功能, 对每一封邮件进行实时的检查, 控制病毒通过邮件传播。在服务器安装网络版的杀毒软件, 对网络进行集中式的管理, 分布式的杀毒, 使管理人员能够掌握网络环境中的各节点的病毒监测状态, 更好地管理局域网的安全。同时重点对数据服务器、数据交换设备进行攻击防护, 在条件允许的情况下尽量采用先进的病毒防御技术和产品。

3.3 访问控制策略

访问控制是网络安全防护的主要策略, 是保障网络安全最重要的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和使用。访问控制主要包括网络权限控制、入网访问控制、服务器控制、目录级控制以及属性控制等多种手段。访问控制涉及的技术比较广泛。网络权限控制是一种针对网络非法操作所提出的安全保护措施。入网访问控制主要是控制哪些用户能够登录到服务器并获取网络资源, 并控制准许用户在哪台工作站入网及其入网的时间。目录级安全控制是控制用户对文件、目录、设备的访问。属性安全控制是属性安全在权限安全的基础上提供更进一步的安全性。

3.4 入侵检测和漏洞扫描

利用入侵监测技术, 对企业网络中的节点进行入侵监测, 监视、分析用户级系统活动, 从中发现网络中是否有入侵迹象和违反安全策略行为, 一旦检测到可疑的地址, 则自动切断来自入侵地址的通信、并发送警告信息给网络管理员, 从而实现对企业网动态的安全保护。利用安全漏洞扫描技术, 了解网络的安全配置和运行的应用服务, 提前发现有可能被攻击的薄弱环节和安全漏洞, 及时更正网络系统中的错误配置和安全漏洞, 在黑客攻击前进行防范, 确保企业网络的安全。

3.5 加强安全管理

网络安全行业是三分技术, 七分管理。管理换乱、不完善的安全管理制度等都可能是导致网络危险的因素。因此, 要想真正地对企业网络安全进行防护, 除了在技术上提高外, 还需要加强安全管理。网络安全管理需要始终贯穿于安全的所有层次中, 结合实际工作环境、工作业务流程以及安全防护技术等, 制定合适的安全管理规则。

4 结语

随着企业网络的规模越来越大, 影响企业网络安全的因素非常复杂, 网络的安全问题, 网络安全防护成了企业的一个重要任务。企业只要树立正确的企业网络安全观念, 利用当今的先进技术, 建立高效的企业网络安全防护系统, 就能确保企业网络安全, 保证企业的正常营运, 促进企业的更好更快发展。

摘要:随着网络应用的扩大, 企业在网络应用过程中面临的安全问题变得很严重和复杂, 企业的安全防护显得尤为重要。文章主要阐述了影响企业网络安全的因素, 并介绍了企业网络安全防护的策略。

关键词:企业网络,安全因素,安全管理策略

参考文献

[1]陈泽徐.浅析企业网络安全策略[J].电脑知识与技术, 2009, (3) .

[2]魏清斌.企业网络的安全与防范措施[J].中国高新技术企业, 2008, (16) .

[3]侯胜英.网络安全及控制策略[J].科技资讯, 2006, (26) .

浅谈企业网络安全防护策略 篇10

关键词:网络安全,安全防护,接入控制,防火墙,访问权限

随着计算机技术的发展和Internet的广泛应用, 越来越多的企业都实现了业务系统的电子化和网络化, 计算机网络安全已成为企业信息安全的重要组成部分。但计算机网络也面临着非法入侵, 恶意攻击、病毒木马等多种威胁, 对企业的信息系统安全造成损害。

因此, 如何提高计算机网络的防御能力, 增强网络的安全性和可靠性, 已成为企业网络建设时必须考虑的问题。下面介绍一些网络安全建设方面的策略, 希望能为企业网络建设提供一些参考。

一、做好网络结构安全设计

网络结构安全的核心是网络隔离, 即将整个网络按照系统功能、信息安全等级、工作地点等原则划分为相对独立的子网络, 使得当某个子网络内发生安全故障时, 有害信息不能或不易扩散到别的子网络中。

各个子网络之间应部署防火墙、网闸等网络安全设备, 实现信息系统隔离和访问控制。同时, 充分利用IP地址、VLAN、访问控制列表等工具, 实现子网络之间的逻辑隔离。

二、网络设备的安全防护

网络设备的安全防护是指同设备交互时的安全防护, 一般用于设备的配置和管理。同设备的交互有以下几种方式:

通过设备Console口访问。

异步辅助端口的本地/远程拨号访问

TELNET访问

SNMP访问

HTTP访问

针对这几种交互方式, 采取的安全策略如下:

(1) 用户登录验证。必须要求设备配置身份验证, 如果设备未配, 将拒绝接受用户登录, 可以通过本地用户验证或RADIUS验证实现。

(2) 控制台超时注销。控制台访问用户超过一段时间对设备没有交互操作, 设备将自动注销本次控制台配置任务, 并切断连接。超时时间必须可配置, 缺省为10分钟。

(3) 控制台终端锁定。配置用户离开配置现场, 设备提供暂时锁定终端的能力, 并设置解锁口令。

(4) 限制telnet用户数目。设备对telnet用户数量必需做出上限控制。

三、部署用户安全接入控制系统

用户安全接入控制是指企业员工在使用终端访问企业资源前, 先要经过身份认证和终端安全检查。用户在确认身份合法并通过安全检查后, 终端可以访问用户授权的内部资源, 认证不通过则被拒绝接入网络。终端安全接入控制主要是防止不安全的终端接入网络和防止非法终端用户访问企业内部网络。

用户接入控制可通过部署终端安全管理系统实现。终端安全管理系统是一个包括软件和硬件整体系统。在用户终端上安装安全服务代理程序, 在用户使用网络前, 必须启动代理程序, 然后输入身份信息进行登录。由安全管控服务器对终端用户进行身份认证和安全检查。通过之后服务器把检查结果通知安全接入网关, 安全接入网关根据用户的角色, 开放终端用户的访问权限, 有效的制止用户的非法访问和越权访问。

四、网络数据流控制

网络数据流控制通过数据包过滤来实现。通过网络数据包过滤, 可以限制网络通信量, 限制网络访问到特定的用户和设备。

访问列表可用来控制网络上数据包的传递, 限制终端线路的通信量或者控制路由选择更新, 以达到增强网络安全性的目的。在端口上设定数据流过滤, 防止企业内部的IP地址欺骗。严格控制PING、Telnet、Discard、Echo、SNMP、Rsh、Rlogin、Rcp、Trace RT等数据流通过网络设备, 原则上只允许本系统应用需要的应用数据流才能通过网络设备。

五、部署网络防病毒软件

网络病毒的入口点是非常多的。在一个具有多个网络入口的连接点的企业网络环境中, 病毒可以由软盘、光盘、U盘等传统介质进入, 也可能由企业信息网等进入, 还有可能从外部网络中通过文件传输等方式进入。所以不仅要注重单机的防毒, 更要重要网络的整体防毒措施。

任何一点没有部署防病毒系统, 对整个网络都是一个安全的威胁。网络中应部署一套网络防病毒系统, 在所有重要服务器、操作终端安装杀毒软件。通过网络杀毒服务器及时更新病毒库及杀毒引擎, 保证内部网络安全、稳定的运行。

六、内部网络使用安全

内部系统中资源共享

严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录, 否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户, 在共享时也必须加上必要的口令认证机制, 即只有通过口令的认证才允许访问数据。虽然说用户名加口令的机制不是很安全, 但对一般用户而言, 还是起到一定的安全防护, 即使有刻意破解者, 只要口令设得复杂些, 也得花费相当长的时间。

信息存储

对有涉及企业秘密信息的用户主机, 使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份, 包括本地备份和远程备份存储。

构建安全管理平台

构建安全管理平台将会降低很多因为无意的人为因素而造成的风险。构建安全管理平台从技术上如:组成安全管理子网, 安装集中统一的安全管理软件, 如病毒软件管理系统、网络设备管理系统以及网络安全设备统一管理软件。通过安全管理平台实现全网的安全管理。

总之, 网络安全是一个系统的工程, 要用系统的思想来建设全方位的、多层次的、立体的安全防护体系。这是一项长期而艰巨的任务, 需要不断的探索。网络安全建设不能仅仅依靠于技术手段, 而应建立包括安全规范、规章制度、人员培训等全面的管理体系, 提高全体员工的安全防范意识, 保护好每台接入网络中的设备, 才能实现高速稳定安全的信息化网络系统。

参考文献

[1]《计算机网络与信息安全》潘爱民译第四版清华大学出版社2007

上一篇:机组功率波动论文下一篇:社会化营销