您的位置:百味书屋 > 范文大全 > 经典范文 > 企业网络安全防范有哪些 正文

企业网络安全防范有哪些

2016-11-17 06:56:35 来源网站:百味书屋

篇一:常用的企业网络安全防护手段有哪些

常用的企业网络安全防护手段有哪些

企业网络安全管理的对象主要有网络上的信息资源,保护企业网络系统中的硬件、软件及其他业务应用系统的数据,确保不会因恶意的、不安全的因素而遭到破坏、更改和泄漏,保障各类系统可靠运行,网络服务不会中断。目前,企业网络安全管理的内容主要是从管理和技术这两个方面人手。

一、从管理层面进行规范 1. 设立专门的信息技术管理机构、落实信息管理人员的责任

(1)成立专门负责计算机、服务器及网络等设备的管理机构,明确各信息管理人员岗位分工和岗位职责,制定相应规章制度。

(2)加强对机房的监管,严格按照机房巡检要求,认真做好机房巡查工作,及时处理出现的故障,保障机房安全稳定运行。

(3)严格执行计算机房人员进出登记制度,进人机房人员登记具体时间、姓名及具体事由。

(4)各类信息管理人员根据岗位分工和岗位职责,每日对企业信息系统、网络、业务系统、数据库、安全设备、服务器等运行情况进行监控和管理,做好相应的监管和故障排查工作,确保能及时发现和解决问题。

2. 加强网络安全教育

定期在企业开展计算机网络知识、计算机应用及网络安全的宣传教育活动。普及相关知识,提高企业人员的计算机应用水平,及网络安全保密意识。

二、从技术应用层面进行管理 1. 防火墙技术和网络隔离技术

防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络的访问,及管理内部用户访问外界网络的系统。

网络隔离是指根据数据的保密要求,将内部网络划分为若千个子网。确保把有害的攻击隔离,在可信的网络之外和保?可信网络内部信息不泄漏的前提下,完成网间数据的安全交换。网络隔离的形式可分为:物理隔离、协议隔离和VPN隔离等。

2. 加密与认证技术

为了防止线路窃取,保证网络会话完整性,将所有需要通过网络传输的数据、文件、口令和控制信息进行加密。对于接收数据方在客户端和服务器上要进行身份认证,只有提供有效的安全密码、信息卡,通过验证信息后才能获取数据信息。通常加密方法有节点加密,端点加密,链路加密3种,加密是通过加密算法来实现。加密算法可分为私钥加密算法和公钥加密算法。

3. 网络安全漏洞扫描

网络攻击、网络人侵等安全事故的频发,多数是由于系统存在安全漏洞导致的。网络安全扫描实际上是根据模拟网络攻击的方式,提前获取可能会被攻击的薄弱环节,为系统安全提供可信的分析报告,发现未知漏洞并且及时修补已发现的漏洞。

4. 网络入侵检测

为了有效的弥补防火墙在某些方面的弱点和不足,入侵检测系统作为一种积极主动的安全防护工具,为网络安全提供内部攻击、外部攻击和误操作的实时和动态检测,在计算机网络和系统收到危害之前进行报餐、拦截和响应。

人侵检测可以分为基于主机、基于网络和混合型入侵检测系统三类。混合型是基于主机和基于网络的入侵检测系统的结合,为前两者提供了互补,还提供了人侵检测的集中管理,采用这种技术能实现对人侵行为的全方位监测。

5. 客户端的防护

(1)为了减少病毒和防止病毒在企业网络内部中传播,主要釆取病毒预防、病毒检测及杀毒技术,客户端必须安装杀毒及木马查杀软件,及时查杀病毒和木马。

(2)要及时下载和安装补丁程序,修复系统和软件漏洞,有效的减少安全漏洞的隐患。

(3)做好移动介质使用防护,在使甩前必须进行杀毒。

6. 最小授权原则

最小特权原则是系统安全中最基本的原则之一。所谓最小特权(LeastPrivilege),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权”。最小特权原则,则是指“应限定网络中每个主体所必须的最小特权,确保可能的事故错误、网络部件的篡改等原因造成的损失最小。”

7. 远程访问控制

建立虚拟专用网(VPN)是目前实现远程访问的最佳选择。VPN即虛拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。

对于远程客户端接入来说,只有允许经过授权鉴别的用户才能进行接入,并设置权限级别来控制每个用户可以访问的网络资源范围。

8. 数据备份与恢复

数据备份是容灾的基础,当系统出现灾难性事件时,成为了企业重要的数据恢复手段。数据备份与恢复是为了防止系统出现操作失误、系统故障而导致数据丢失,将全部或部分数据集合从应用主机的硬盘或阵列,复制到其它的存储介质的过程。建立并严格实施完整的数据备份方案,就能确保系统或数据受损时,能够迅速和安全地将系统和数据恢复。

总结:

总之,现代企业网络安全管理是一门综合性和长期性的工作,企业必须针对网络安全问题的各种诱发因素和存在的漏洞,做好切实可行的网络安全防护措施,做好周密的企业网络安全设计,才能最大限度的减少企业网络安全隐患。

篇二:企业网络安全解决方案

《NEWT770网络安全管理》 结课考核

企业网络安全解决方案

班级:

姓名:

学号:

日期:

【摘要】随着信息技术和信息产业的发展,企业面临日益增加的网络安全威胁,采取措施加强安全防护愈显重要,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。网络安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。

【关键字】信息安全;网络入侵;PKI;VPN;数据加密

1 引言

以Internet为代表的全球性信息化浪潮,使得信息网络技术的应用日益普及,越来越多的企业建立了自己的企业网络,并与Internet相联。在网络中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息。这些有的是敏感性信息,有的甚至是国家机密。所以不可避免会受到各种主动或被动的人为攻击,如信息泄漏、信息窃取、数据篡改、数据增删、计算机病毒等。近年来,垃圾邮件日益蔓延,企业网页不时遭到黑客篡改攻击,计算机病毒泛滥成灾,网络信息系统中的各种犯罪活动已经严重危害着社会的发展和企业的安全,给全球的企业造成了巨大的损失。下面将以某企业为例主要对网络入侵进行分析并提出解决方案。

2 网络整体分析 2.1信息化整体状况

1)计算机网络

某企业计算机通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

2)应用系统

经过多年的积累,该企业的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2 信息安全现状

为保障计算机网络的安全,公司实施计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,防止网络入侵、防病毒服务器等网络安全产品,为提升了公司计算机网络的安全性,使其在范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥作用。

2.3网络入侵行为分析

网络入侵威胁归类来源主要分三大类:

1)物理访问:指非法用户能接触机器,坐在了计算机面前,可以直接控制终端乃至整个系统。

2)局域网内用户威胁 :一般指局域网内用户,具有了一般权限后对主机进行非法访问。

3)远程入侵:外部人员在通过Internet或者拨号的方式远程非法访问主机获取非法访问。 2.4防火墙的局限性分析

网络服务器上各种各样的应用程序的弱点和操作系统的很类似,一个被开放的服务,如果存在漏洞,防火墙是无能为力的。 防火墙技术是内部网最重要的安全技术之一,是一个很好的安全策略,其主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用以防范外对内、内对外的非法访问。但防火墙也有其明显的局限性,有一种普遍存在的观念认为,防火墙可以识别攻击并且冻结这些攻击,这是其实是不对的。这里我们做一些介绍。

1)防火墙难以防止应用程序的漏洞:

如果被防火墙视为正常服务的程序存在漏洞(如web服务),那么黑客利用这种漏洞成功就等于已经绕过了防火墙。在这种情况下,他可以用最高的权限做任何事情,窃取数据,破解密码,启动任何一个程序,甚至是任意转帐,最后将系统日志删去而轻松离去。在入侵者特别小心的情况下,如果不采取特殊措施,这种破坏无任何蛛丝马迹可循。

2)防火墙难于防内:

防火墙的安全控制只能作用于外对内或内对外,即:对外可屏蔽内部网的拓扑结构,封锁外部网上的用户连接内部网上的重要站点或某些端口,对内可屏蔽外部危险站点,但它很难解决内部网控制内部人员的安全问题。即防外不防内。而据权威部门统计结果表明,网络上的安全攻击事件有70%以上来自内部攻击,而对于金融证券业来说,这种内部的入侵行为更达到了80%以上。

3)防火墙难于管理和配置,易造成安全漏洞

防火墙的管理及配置相当复杂,要想成功地维护防火墙,要求防火墙管理员对网络安全攻击的手段及其与系统配置的关系有相当深刻的了解。防火墙的安全策略无法进行集中管理。一般来说,由多个系统(路由器、过滤器、代理服务器、网关、堡垒主机)组成的防火墙,管理上有所疏忽是在所难免的。而过于严密的过滤规则必将影响到系统的正常服务。随着利用系统致命漏洞获取最高权限的入侵方法的流行,根据美国财经杂志统计资料表明,以前只有30%的入侵发生在有防火墙的情况下,而现在上升到超过了45%。

4)防火墙安全控制的弱点

防火墙的安全控制主要是基于IP地址的,难于为用户在防火墙内外提供一致的安全策略,许多防火墙对用户的安全控制主要是基于用户所用机器的IP地址而不是用户身份,这样就很难为同一用户在防火墙内外提供一致的安全控制策略,限制了企业网的物理范围。

5)防火墙不是一种动态的防御系统:

比如低级的入侵技术如Back Orifice后门,很多最新的防火墙版本能阻止这些行为,但只能做到80%。因为防火墙是靠识别入侵者发送的包中的头8个字节来断定它是Back Orifice的入侵的。有经验的黑客完全可以利用更改包头的办法来进行欺骗,绕过防火墙的访问控制。而相比之下,网络入侵预警检测系统能识别和分析可疑报文,从而达到防止未知入侵行为的目的(在已知的黑客攻击手段中,大多数的攻击行为都具有某种相似的特征)。

3 风险与需求分析

3.1 风险分析

通过对我们信息系统现状的分析,可得出如下结论:

1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部

人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2 需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4 设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1 标准化原则

方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2 系统化原则

篇三:企业网络安全方案的设计

海南经贸职业技术学院信息技术系

安 课

全 程

︾ 设

题 目XX网络安全方案的设计

学 号 310609040104

班 级 网络工程06-1班

姓 名 王某某

指导老师 王天明

设计企业网络安全方案

摘 要:在这个信息技术飞速发展的时代,许多有远见的企业都认识到很有必要依托先进的IT技术构建企业自身的业务和运营平台来极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。本文主要通过安全体系建设原则、实例化的企业整体网络安全方案以及该方案的组织和实施等方面的阐述,为企业提供一个可靠地、完整的方案。 关键词: 信息安全、企业网络安全 、安全防护

一、引言

随着国内计算机和网络技术的迅猛发展和广泛普及,企业经营活动的各种业务系统都立足于Internet/Intranet环境中。但随之而来的安全问题也在困扰着用户。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。一旦网络系统安全受到严重威胁,甚至处于瘫痪状态,将会给企业、社会、乃至整个国家带来巨大的经济损失。应此如何使企业信息网络系统免受黑客和病毒的入侵,已成为信息事业健康发展所要考虑的重要事情之一。

一般企业网络的应用系统,主要有WEB、E-mail、OA、MIS、财务系统、人事系统等。而且随着企业的发展,网络体系结构也会变得越来越复杂,应用系统也会越来越多。但从整个网络系统的管理上来看,通常包括内部用户,也有外部用户,以及内外网之间。因此,一般整个企业的网络系统存在三个方面的安全问题:

(1)Internet的安全性:随着互联网的发展,网络安全事件层出不穷。近年来,计算机病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁。对于企业级用户,每当遭遇这些威胁时,往往会造成数据破坏、系统异常、网络瘫痪、信息失窃,工作效率下降,直接或间接的经济损失也很大。

(2)企业内网的安全性:最新调查显示,在受调查的企业中60%以上的员

工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。所以企业内部的网络安全同样需要重视,存在的安全隐患主要有未授权访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等。

(3)内部网络之间、内外网络之间的连接安全:随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。各地机构与总部之间的网络连接安全直接影响企业的高效运作。

二、以某公司为例,综合型企业网络简图如下,分析现状并分析

需求:

图说明 图一 企业网络简图

对该公司的信息安全系统无论在总体构成、信息安全产品的功能和性能上也都可能存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

(3)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(4)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

由以上分析可知该公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

三、设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。具体如下:

1. 标准化原则

2. 系统化原则

3. 规避风险原则

4. 保护投资原则

5. 多重保护原则

6. 分步实施原则

四、企业网络安全解决方案的思路

1.安全系统架构

安全方案必须架构在科学网络安全系统架构之上,因为安全架构是安全方案设计和分析的基础。

随着针对应用层的攻击越来越多、威胁越来越大,只针对网络层以下的安全解决方案已经不足以应付来自应用层的攻击了。举个简单的例子,那些携带着后门程序的蠕虫病毒是简单的防火墙VPN安全体系所无法对付的。因此我们建议企业采用立体多层次的安全系统架构。这种多层次的安全体系不仅要求在网络边界设置防火墙VPN,还要设置针对网络病毒和垃圾邮件等应用层攻击的防护措施,将应用层的防护放在网络边缘,这种主动防护可将攻击内容完全阻挡在企业内部网之外。

2.安全防护体系

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。如图二所示:

图说明 图二 网络与信息安全防范体系模型


企业网络安全防范有哪些》出自:百味书屋
链接地址:http://www.850500.com/news/24945.html
转载请保留,谢谢!
查看更多相关内容>>企业网络安全防范有哪些
相关文章
  • 企业网络安全防范有哪些

    常用的企业网络安全防护手段有哪些常用的企业网络安全防护手段有哪些企业网络安全管理的对象主要有网络上的信息资源,保护企业网络系统中的硬件、软件及其他业务应用系统的数据,...

推荐范文