浅谈大型企业网络安全

浅谈大型企业网络安全

ID:34612193

大小:190.27 KB

页数:3页

时间:2019-03-08

浅谈大型企业网络安全_第1页
浅谈大型企业网络安全_第2页
浅谈大型企业网络安全_第3页
资源描述:

《浅谈大型企业网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据·18·同煤科技TONGMEIKEJI第2期(总第120期)2009年6月浅谈大型企业网络安全郑馨旭摘要讨论了大型企业网络安全管理方案,重点是网络安全的动态策略和整体设计上的解决方案。关键词计算机网络;企业网;网络安全;VPN;加密技术;防火墙技术中图分类号TP393.18文献标识码A文章编号1000-4866(2009)02—0018—02随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全涉及面很广泛,其中也会涉及到是否构成犯罪行为。在其最简单的形式中,它主要关心的是确保无关人员不能读取、更不能修改传送给其他接收者的信息。该网在保证系统内部网络

2、安全的同时,还实现与Internet或国内其他网络的安全互联,满足各种用户的需求。比如:可以满足个人的通话保密性,也可以满足企业客户计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动、淫秽等有害信息在网上传播等。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出,保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以粗略地

3、分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。网络安全是整体的,如果各个环节之间相互孤立,各个安全策略相对孤立,无法形成整体的安全策略,势必形成安全漏洞,给入侵者可乘之机。网络安全是动态的,各环节之间是孤立的,则无法全面了解网络的整体安全状况,当然也无法根据网络和应用情况动态调整安全策略。因此,网络安全需要统一、动态的安全策略,更需要一个联动的高效的整体的安全

4、解决方案。综合管理可以实现对跨地域网络中各类安全和非安全产品(如交换机、路由器等)集中控制和管理,可以对网络中所管设备策略自动设定、自动实施,对运行故障和安全漏洞进行自动感知和报警。通过管理平台不但可以集网络管理与安全管理于一体,还可以实现当某种安全漏洞出现时,针对不同厂商的技术和产品进行人工分析,提出解决方案。这样,就降低了对攻击的反应速度。事实证明,在同一网络中多个不同或者相同厂商的产品不能实现技术上互操作,产品之间不能有效联动,产品与综合管理系统之间不能联动,就无法发挥有效的安全性,就无法有效管理。综合安全管理可以对所有网络中的设备和系统进行集中运行监控、集中配置

5、、集中日志等管理,同时涉及防火墙、IDS、VPN、防病毒等安全技术和安全产品,提供了更强的、全面的安全防护能力。通过SAS综合审计系统对所有的产品和系统进行集中日志审计和分析。这样,使来自不同厂商的多种技术可以高效、协作管理,从而增强防护能力,降低管理难度。但是,网络安全管理并不能杜绝所有对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。具体地说,网络安全管理的主要作用是:①采用多层防卫手段,将受到侵扰和破坏的概率降到最低;②提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;③提供恢复被破坏的数据和系统的手段,尽量降

6、低损失;④提供查获侵入者的手段。网络安全管理是实现网络安全的基础。通过对网络系统的风险及需要解决的安全问题的分析,我们需要制定合理的安全策略及安全方案确保网络系统的机密性、完整性、可用性、可控性与可审查性。在访问控制方面,需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不万方数据2009年第2期郑馨旭:浅谈大型企业网络安全·19·同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。并且要对数据加密处理,在数据传输、存储过程中防止非

7、法窃取、篡改信息。还要加强安全审计,加强识别与防止网络攻击行为,追查网络泄密。具体包括两方面的内容:一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。针对上述分析,我们采取以下安全策略。(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。.(2)采用各种安全技术,构筑防御系统,主要有:①防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。②NAT技术。隐藏内部网络信息。(⑧VPN。虚拟专

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。