浅谈企业计算机网络信息安全体系的构建

浅谈企业计算机网络信息安全体系的构建

ID:21117197

大小:51.50 KB

页数:4页

时间:2018-10-19

浅谈企业计算机网络信息安全体系的构建_第1页
浅谈企业计算机网络信息安全体系的构建_第2页
浅谈企业计算机网络信息安全体系的构建_第3页
浅谈企业计算机网络信息安全体系的构建_第4页
资源描述:

《浅谈企业计算机网络信息安全体系的构建》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈企业计算机网络信息安全体系的构建1、现阶段计算机X络存在的安全问题分析1.1X络信息安全隐患由于互联X具有开放性特征,受不规范的资源共享行为、X络自身漏洞等因素影响,其客观存在一定的安全风险,常见问题包括X络信息遭受非正常授权使用、资源共享无法精准控制共享范围、无法有效管理U盘、移动硬盘等存储设备以及X络安全技术防护措施缺失等问题。1.2X络信息使用人员安全意识不足虽然近几年计算机技术得到了较为广泛的应用,但部分操作人员仍不具备相应的X络信息安全使用意识,从而导致各种类型的X络安全问题,具体包括:忽略安全口令作用,对于必要的安全防护漠不关心;计算机未安装软件防火墙和相关杀毒软件

2、;系统补丁更新不及时等。1.3X络安全管理缺失就目前企业X络信息管理而言,普遍缺乏对于信息安全的规范化管理,多数企业不具备相应系统、完整、有效的安全管理制度及管理流程。并且,企业缺乏有效的实时X络信息安全监控手段,对于X络信息安全隐患,不能满足及时发现和消除的管理要求。1.4X络恶意攻击行为现代社会逐渐趋向于向信息化方向发展,就企业X络信息而言,普遍蕴含着巨大的商业价值和经济价值。在经济利益的诱导下,X络上存在部分非法分子,使用恶意攻击性软件,窃取、损坏或篡改目标计算机信息,以获取不正当的利益,这种恶意攻击行为严重威胁着X络信息的安全。并且随着信息技术的发展,X络攻擊逐渐从单一性向

3、多样性发展,相应增加了X络信息安全保护的难度。2、企业计算机X络信息安全体系的构建2.1划分不同安全级别的安全域划分不同安全级别的安全域,建立安全边界防护,设置不同的安全访问控制策略,防止恶意攻击和非法访问。整个X络的纵向通过防火墙来实现服务器安全域与终端设备安全域的划分;在服务器与终端设备的安全域边界部署防火墙、入侵检测和防病毒墙等安全产品;通过防火墙,访问用户终端、被访问的服务器及应用端口的控制、入侵检测设备对访问行为的检测及X络安全设备(如,防火墙、X络设备)的联动、防毒墙对传输中病毒过滤来加强服务器的保护,减少通过终端设备域给服务器域带来的攻击、病毒传递扩散等安全影响;整个

4、X络的横向通过X络设备的VLAN来实现服务器间和终端设备间不同安全级别的划分,并通过X络设备的ACL控制技术来实现不同级别的服务器安全域和不同级别终端设备安全域间的控制,降低不同安全域间的相互影响,保证各自安全域的安全。2.2以企业计算机X络中关键业务应用系统及重要数据保护为核心加强用户访问服务器的合法性,统一合法用户和规范授权访问,确保重要信息不被非授权访问,保证关键业务应用系统及重要数据的信息安全。应用系统及数据的运行安全,可将应用服务与数据库分开部署,数据采取统一集中存储,统一备份的方式;重要数据采取在线(通过应用系统自身的备份机制,定期进行数据备份)、近线(通过备份软件工具

5、定期对应用系统的数据库进行备份)、离线(将备份出来的数据定期写入磁带库中磁带后进行磁带取出存档备份)的三级备份要求。关键业务应用系统需要建立应用系统的自身备份系统,定期开展备份数据恢复测试工作。同时,通过安全NAS等安全产品的部署应用,对关键及重要数据进行加密保存。2.3建立信息安全管理制度,健全信息管理人员配置2.3.1计算机设备管理制度。(1)计算机出现重大故障时,应及时向信息管理技术部门报告,不允许私自处理或找非本单位技术人员进行维修及操作;(2)业务部门的计算机开启审核功能,由信息终端维护人员定期导出系统审核日志。2.3.2信息系统管理制度。(1)信息系统管理及使用权限方案

6、应根据岗位职责明确到人;(2)信息系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护;(3)涉及数据整理、故障恢复等操作,须有系统管理上级及相关业务部门授权;(4)系统管理员及一般操作人员调离岗位,应及时注销其代码并生成新的操作员代码;(5)一般操作员不得使用他人帐户进行业务操作。2.3.3密码与权限管理制度。(1)密码设置应具有安全性、保密性,不能使用简单的代码和标记。密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。密码分设为用户密码和操作密码,用户密码是登陆系统时所设的密码,操作密码是进入各应用系统的操作员密码

7、。系统应有检验密码安全强度的设置;(2)密码应设定定期修改设置,间隔时间不得超过一个月,如发现或怀疑密码遗失或泄漏应立即联系管理人员进行修改,并记录用户名、修改时间、修改人等内容;(3)服务器、路由器等重要设备的超级用户密码由运行机构负责人指定专人(不参与系统开发和维护的人员)设置和管理。2.4严格控制传播途径如果是在不使用X络传输的情况下,一定要将传播的途径切断,进而有效地避兔不明U盘或者是程序传输,能够使X络可疑的信息被严格控制在用户系统之外。另外,这种方法也能够

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。