企业信息安全策略分析

企业信息安全策略分析

ID:23871196

大小:51.50 KB

页数:5页

时间:2018-11-11

企业信息安全策略分析_第1页
企业信息安全策略分析_第2页
企业信息安全策略分析_第3页
企业信息安全策略分析_第4页
企业信息安全策略分析_第5页
资源描述:

《企业信息安全策略分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、企业信息安全策略分析针对当前国内企业中存在的信息安全问题,本文首先对企业信息安全问题进行了分析,旨在解决当前企业信息安全管理问题。其次,给出了相应的安全策略,并提出了试图解决当前企业信息安全问题的有效方法。关键词:防火墙;计算机病毒;VPN前言  随着计算机技术和通讯技术的迅猛发展,使信息共享应用日益广泛与深入。计算机X络正在改变着学习和生活方式[1]。但是,任何技术进步在促进社会发展的同时也会带来一些负面影响。信息在公共通信X络上存储、共享和传输,会被非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。因此,如何提高企业信

2、息安全是企业管理和发展面临的重大难题。  本文针对企业中存在的信息安全问题,从实体安全和信息安全两个方面出发,对现存的计算机X络安全进行基本的分析。重点在信息安全方面给出了企业X络的整体X络安全策略和解决方案。从防火墙、X络防病毒、入侵检测、虚拟专用X、数据存储与备份以及灾难恢复五个方面特别介绍了提高企业X络安全的有效方法。1计算机X络安全的基本概述  计算机X络的安全主要包括实体安全和信息安全。实体安全是指具体的物理设备(线路)的安全;信息安全就是指如何保证信息在存储和传输过程中不被未经授权的用户窃取、篡改、伪造或破坏,以

3、保证其保密性、完整性。一个企业X络的整体X络安全解决方案,包括以下几个方面:实体安全(物理设备)、防火墙、X络防病毒、入侵检测、虚拟专用X、数据存储与备份以及灾难恢复。2X络安全解决方案2.1入侵检测入侵是指一些人(称为“黑客”或“骇客”)试图进入或者滥用其它人的系统[3],入侵检测系统(IDS)是用来检测这些入侵的系统。其中,X络入侵检测系统(NIDS)监视X线的数据包并试图检测是否有黑客试图进入系统或者进行服务攻击。一个NIDS可以运行在目标主机上观察他自己的流量(通常集成在协议栈或服务本身),也可以运行在独立主机上观察

4、整个X络的流量(集线器,路由器,探测器)。值得注意的是一个NIDS监视很多主机,而其他的只监视一个主机。所以,建议企业至少装有一套入侵检测软件监测防火墙的出口,监测通过防火墙的任何可疑活动。2.2数据存储与备份及灾难恢复数据存储与备份及灾难恢复是指服务器内的数据通过某种周期(周、月等)进行备份,在数据发生丢失与破坏的时候提供灾难恢复的帮助,从而最大限度的保证数据的安全。在X络系统安全建设中必不可少的环节就是数据的常规备份和历史保存。一个完整的灾难备份及恢复方案应包括:备份硬件、备份软件、备份制度和灾难恢复计划四个部分。2.3

5、防火墙防火墙作为企业系统安全的第一道屏障,在企业系统安全方面起着关键性作用。防火墙用于加强X络间的访问控制,防止外部用户非法使用内部X资源,保护内部X络的设备不被破坏,防止内部X络的敏感数据被窃取。防火墙系统还决定了哪些内部服务可以被外部访问,外界的那些人可以访问内部的服务,以及哪些外部服务可以被内部人员访问。在选用防火墙时,需要对所安装的防火墙做一些攻击测试。2.4防病毒计算机病毒历来是信息系统安全的主要问题之一。在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为“指编制或者在计算机程序中插入的破坏计算机功能或者

6、破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”[2]。  X络防病毒技术包括预防病毒、检测病毒和消除病毒等三方面的技术,主要在几个方面防范,如表1。  表1X络防病毒技术与相应方式2.5虚拟专用X虚拟专用X(VPN)被定义为通过一个公共X络(inter)建立的一个临时的、安全的连接,是一条穿过混乱的公用X络的安全稳定的隧道,是对企业内部X的扩展。在公X上为用户提供虚拟的专线,通过加密的方式实现外地分公司、出差用户与总公司之间的可信安全的X络交流。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商通

7、公司的内部X建立可信的安全连接。  如果基于Inter建立VPN实施得当,可以保护X络免受病毒感染、防止欺骗、房商业间谍、增强访问控制、增强系统管理、加强认证等。在VPN提供的功能中,认证和加密是最重要的。所以,应该部署专门的认证服务器。这样,没有合法的用户名和口令难以通过认证进入X络,安全的可靠性较高。3结束语  安全防范体系的建立不是一劳永逸的,企业X络信息自身的情况不断变化,新的安全问题不断涌现,必须根据暴露出的一些问题,进行更新,保证X络安全防范体系的良性发展;同时还必须有完善的安全管理规章制度和专门管理人才,才能有

8、效地实现企业安全、可靠、稳定地运行。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。