浅谈企业的网络安全管理技术

浅谈企业的网络安全管理技术

ID:45936395

大小:65.50 KB

页数:6页

时间:2019-11-19

浅谈企业的网络安全管理技术_第1页
浅谈企业的网络安全管理技术_第2页
浅谈企业的网络安全管理技术_第3页
浅谈企业的网络安全管理技术_第4页
浅谈企业的网络安全管理技术_第5页
资源描述:

《浅谈企业的网络安全管理技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈企业的网络安全管理技术摘要:随着网络的日渐普及,企业网络建设是企业向信息化发展的必然选择。木文就企业网络的安全管理进行探讨,主要阐述儿点有关企业网络的安全管理与维护措施,具有一定的技术借鉴价值。不足Z处,不吝赐教。关键词:企业网络安全管理维护中图分类号:TN915.08文献标识码:A文章编号:1672-3791(2012)12(a)-0024-01随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境屮脱颖而出

2、。逐渐地使经营管理对计算机应用系统依赖性增强,计算机应用系统对网络依赖性增强。然而,网络的安全是伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。如病毒入侵和黑客攻击之类的网络安全事件,速度之快,范围之广,已众所周知。企业为阻止恶意软件入侵攻击、防止非法用户通过网络访问和操作、防止用户邮件被非法截取或篡改等采取的安全措施,既保证企业数据安全、网络系统运行稳定,乂防止非法入侵等问题才是企业网络安全管理的重要内容。1威胁信息安全的主要因素1.1软件的内在缺陷这些缺陷不仅直接造成系统宕机,还会提供一

3、些人为的恶意攻击机会。对于某些操作系统,相当比例的恶意攻击就是利用操作系统缺陷设计和展开的,一些病毒、木马也是盯住其破绽兴风作浪,由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统安全性能。1.2恶意攻击攻击的种类有多种,有的是対硬件设施的干扰或破坏,有的是对应用程序的攻击,有的是对数据的攻击。对硬件设施的攻击,可能会造成一次性或永久性故障或损坏。对应用程序的攻击会导致系统运行效率的下降,严重的会导致应用异常甚至中断。对数据的攻击可破坏数据的有效性和完整性,也可能导致敏感数据的泄

4、漏、滥用[1]。1.3管理不善许多企业网络都存在重建设、重技术、轻管理的倾向。实践证明,安全管理制度不完善、人员安全风险意识薄弱,是网络风险的重要原因之一。比如,网络管理员配备不当、企业员工安全意识不强、用户口令设置不合理等[2],都会给信息安全带來严巫威胁。1.4网络病毒的肆虐只要上网便避免不了的受到病毒的侵袭。一旦沾染病毒,就会通过各种途径人面积传播病毒,就会造成企业的网络性能急剧下降,还会造成很多重要数据的丢失,给企业带来巨大的损失。1.5自然灾害对计算机信息系统安全构成严重威胁的灾害主要有雷电、鼠害

5、、火灾、水灾、地震等各种自然灾害。此外,停电、盗窃、违章施工也对计算机信息系统安全构成现实威胁。2完善网络信息安全的管理机制2.1规范制度化企业网络安全管理网络和信息安全管理真正纳入安全生产管理体系,并能够得到有效运作,就必须使这项工作制度化、规范化。要在企业网络与信息安全管理工作中融入安全管理的思想,制定出相应的管理制度。2.2规范企业网络管理员的行为企业内部网络安全岗位的工作人员要周期性进行轮换工作,在公司条件允许的情况下,可以每项工作指派2〜3人共同参与,形成制约机制。网络管理员每天都要认真查看口志,

6、通过口志來发现有无外來人员攻击公司内部网络,以便及时应対,采取相应措施。2.3规范企业员工的上网行为目前,琳琅满目的网站及广告铺天盖地,鼠标一点,就非常有可能进入非法网页,普通电脑用户无法分辩,这就需要我们网管人员对网站进行过滤,配置相应的策略,为企业提供健康的安全上网环境。为此,企业要制定规范,规定员工的上网行为,如免费软件、共享软件等没有充分安全保证的情况下尽量不要安装,同时,还要培养企业员工的网络安全意识,注意移动硕件病毒的防范和查杀的问题,增强计算机保护方面的知识。2.4加强企业员工的网络安全培训企

7、业网络安全的培训大致可以包括理论培训、产品培训、业务培训等。通过培训可以有效解决企业的网络安全问题,同时,还能减少企业进行网络安全修护的费用。3提高企业网络安全的维护的措施3.1病毒的防范在网络环境下,病毒的传播性、破坏性及其变种能力都远远强于过去,鉴于“熊猫烧香”、“灰鸽子”、“机器狗”等病毒给太多的企业造成严重的损失,惨痛的教训告诫我们,选用一款适合于企业网的网络版防病毒产品,是最有效的方法。网络版的产品具备统一管理、统一升级、远程维护、统一查杀、协助查杀等多种单机版不具备的功能。冇效缓解系统管理员在网

8、络防病毒方面的压力。3.2合理配置防火墙利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络屮的黑客来访问自己的网络,防止他们随意更改、移动其至删除网络上的重耍信息。防火墙的配置需要网络管理员对木单位网络有较深程度的了解,在保证性能及可用性的基础上,制定出与本单位实际应用较一致的防火墙策略。3.3配置专业的网络安全管理工

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。