研究加强企业it网络信息安全性的技术措施

研究加强企业it网络信息安全性的技术措施

ID:31374725

大小:104.50 KB

页数:5页

时间:2019-01-09

研究加强企业it网络信息安全性的技术措施_第1页
研究加强企业it网络信息安全性的技术措施_第2页
研究加强企业it网络信息安全性的技术措施_第3页
研究加强企业it网络信息安全性的技术措施_第4页
研究加强企业it网络信息安全性的技术措施_第5页
资源描述:

《研究加强企业it网络信息安全性的技术措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、研究加强企业IT网络信息安全性的技术措施  【摘要】现如今计算机网络技术、信息技术、通讯技术正在飞速发展进步,并被应用到各个行业各个领域中。企业IT网络能够帮助企业进行经营管理,为企业提供需要的各种信息,但是在实际工作管理过程中,企业IT系统可能会由于各种因素的影响导致信息安全受到威胁,必须采取针对性的安全技术对IT系统进行信息安全保护。  【关键词】企业IT网络信息安全影响因素技术措施  当今时代是一个信息时代,计算机网络技术被应用到了方方面面,整个世界正在逐渐发展为一个整体,各个国家各种职业的人们生活、工作、学习的联系会越

2、来越紧密。企业经营管理过程中,IT系统是不可或缺的,该系统能够为企业提供更加便捷的办公平台,同时进行更方便的内部通讯。  1企业IT网络信息安全的重要性  企业实现信息化的过程中,保证IT系统的信息安全是必要的保障,企业管理人员和系统使用人员都要求IT系统的安全性能够进一步提升。考虑到企业IT系统与其他类型系统的不同性质,企业IT系统更需要保证的是能够保持稳定的持续运行。针对这一要求,企业信息系统管理人员应当加强安全管理,对企业网络管理进行必要的优化,引进先进的安全技术提升系统的安全性。  2影响企业IT网络信息安全的主要因素

3、  2.1自然因素5  自然界存在着的一些辐射、雷电问题可能会对露天传输线路造成影响,进而导致网络传输不稳,这是可能会导致IT网络信息安全受到不良影响的自然因素。  2.2人为因素  2.2.1管理人员不重视  企业IT网络需要企业的专门负责人员进行管理,但是管理人员对于该项工作不够重视,就有可能导致信息安全受到不良影响。例如:针对比较重要的信息资料,没有进行加密保护;计算机开机密码过于简单;机房工作人员行为不当,没有定期进行网络维护等等。  2.2.2不法分子恶意破坏  非法访问。有些技术人员针对系统中的漏洞进行破解,获取企

4、业内部资料导致信息泄露,进而获取利益。  病毒入侵。人为创造破坏性的病毒,对企业信息网络进行破坏,造成企业内部信息丢失、泄露,整个系统瘫痪。  黑客入侵。有些高技术水平的黑客会为了某种目的越过企业的防火墙对IT系统进行破坏攻击,造成系统瘫痪,影响企业的正常运转。  3提升企业IT网络信息安全性的关键技术  针对企业IT系统普遍存在的安全隐患,应当采取合适的安全技术提升系统的安全性,保证系统的正常运行,提升企业的经济效益。下面笔者针对几种提升IT系统网络信息安全的技术展开分析:  3.1入侵检测5  结合长久以来的信息管理经验来

5、看,单纯进行系统安全保护并不足够,因为系统本身不可避免的会存在一些漏洞,而不法分子往往就是利用这类漏洞进行非法入侵。同时,企业内部也有可能出现非法入侵操作。针对非法入侵问题,可以设计专业性质的监测系统对系统中的信息进行定期检测,其作用是保证系统能够及时发现入侵,在断开连接的同时对入侵人员进行追踪。其工作原理为对IT系统进行关键点设置,并进行取样分析,若是发现分析结果中存在疑似入侵的现象,就马上进行有效处理。  3.2数据加密  数据加密技术的应用时间较长,自信息技术诞生以来,加密技术就同步出现了。企业信息系统想要利用数据加密技

6、术提供安全保障,就要结合大量的加密解密算法经验以及经典数据进行。对于需要加密的数据来说,只有通过特定的解密算法或是设定好的密钥才能进行信息读取,若是没有该类信息就无法读取,即便被不法分子所窃取,也不会发生信息泄露。数据加密技术在企业IT系统中的应用不仅可以保护商业信息,同时还能提升系统的安全稳定性。  3.3防火墙5  为了保证企业IT网络系统的安全,应当针对企业系统特点设计高水平的防火墙。若是没有防火墙,单纯依靠系统本身自带的安全配置并不可靠,必须保证整个系统中的主系统和子系统都在安全保护的范围之内,但是企业网络中的子网若是

7、相对较大,那么同步性就会比较难。所以,为了保证网络同步安全,应当设置防火墙。防火墙的作用并不是对系统中所有的终端都进行保护,而是保护信息交换点,同时保证整个系统中只有信息交换点能够与外界进行联系。也就是说,防火墙的基本作用是保证企业IT系统和外界信息之间存在一道屏障,能够通过屏障的安全管理策略对交换信息流进行保护。  3.4网络访问保护  企业IT系统在设计的过程中,会对访问权限加以设置,对于不同的操作人员权限设计不同。信息系统遭到非法入侵时,其访问权限很容易受到影响,导致访问权限混乱,进而权限不足的用户也能访问越权信息,对企

8、业IT系统的安全性造成威胁。针对这一问题,需要在进行IT网络信息系统设计的过程中进行网络访问保护设计,例如WINDOWSVISTA系统中的NAP模块,就是对访问权限进行有效管理的重要模块。该模块能够阻止由于非法入侵导致的权限混乱问题快速恢复,进而保证正常的健康用户能够顺利访问

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。