网络环境下企业涉密信息安防体系构建探究

网络环境下企业涉密信息安防体系构建探究

ID:6048302

大小:30.50 KB

页数:9页

时间:2018-01-01

网络环境下企业涉密信息安防体系构建探究_第1页
网络环境下企业涉密信息安防体系构建探究_第2页
网络环境下企业涉密信息安防体系构建探究_第3页
网络环境下企业涉密信息安防体系构建探究_第4页
网络环境下企业涉密信息安防体系构建探究_第5页
资源描述:

《网络环境下企业涉密信息安防体系构建探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络环境下企业涉密信息安防体系构建探究  摘要:结合企业涉密网络的实际需求,在企业内网与外网之间基于物理隔离的环境下,探讨了企业涉密网络的安全防护问题。采用现代网络安全技术,在查阅大量相关文献的基础上,应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中,入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端,具有一定的实践应用价值。关键词:企业涉密网络;安全防护体系;网络安全系统中图分类号:TP309.7文献标识码:A文章编号:1672-7800(2013)006-0120-02作者

2、简介:卓志宏(1979-),男,阳江职业技术学院讲师,研究方向为计算机网络技术与网络安全。0引言随着计算机技术和网络技术的飞速发展,网络独有的开放、传输、共享等特性也给网络带来了更多的安全问题。现代社会的网络安全技术发展迅速,已经不能仅仅通过安装防病毒软件、防火墙系统等来解决复杂的网络安全威胁问题,而是需要制定一套系统的、完整的网络安全防护体系,来保证网络系统不会受到非法入侵和攻击。91企业涉密网安全威胁及风险分析1.1企业涉密网的安全威胁网络在企业运营中所发挥的最重要作用是资源信息共享,但网络极容易受到来自各方面的安全威胁。(1)网络应用层的安

3、全隐患。通常情况下,网络应用层存在的安全威胁是最容易被忽视的,对于系统中的应用程序来说,几乎每天都会有实时更新的需求,所以应用层的安全防护也要随着更新需求的出现而变化,从而造成了应用层存在的安全隐患难以被发现。(2)非法入侵网络系统资源。非法入侵网络系统资源包括合法用户和非法用户两种入侵网络系统的情况,用户在未经授权的情况下,对网络系统进行越权操作、独占资源、非法窃取等一系列恶意操作。尤其是企业内部人员,很有可能为了了解某件具体事情而做出蓄意越权操作等行为,严重的还会造成网络系统的瘫痪。(3)网络病毒的感染破坏。网络病毒的感染破坏包括特洛伊木马、

4、蠕虫病毒、黑客病毒和脚本病毒等,以及一系列未经授权的恶意代码,这些病毒的广泛传播对网络系统造成了巨大的安全威胁。目前,我国大概有十几万种网络病毒及其变异种类存在,非法入侵网络的黑客等都是利用病毒感染、木马漏洞等一些非法入侵网络的手段来获取重要的机密信息,甚至篡改企业关键的数据信息。91.2企业涉密网的风险分析(1)数据破坏的风险。企业涉密网应该强调每台涉密计算机终端都要保证与企业内部网络和外部互联网完全隔离,涉密计算机内存储着企业重要的机密数据信息,一旦这些重要机密数据信息遭到窃取、篡改和破坏,将造成企业出现重大损失,甚至面临法律纠份。(2)恶意

5、软件的风险。恶意软件包括病毒软件的入侵、恶意代码的植入等,因此,企业涉密网应该注意配置具有防病毒功能、实时监控功能的防火墙系统和杀毒软件,还要时刻注意更新杀毒软件的病毒库,以及设置具体时段对系统进行统一病毒查杀。除此之外,移动存储设备的随意插拔也是造成病毒传播的一个关键途径,如果病毒通过存储介质传入到企业涉密网中,也会对企业机密数据信息造成一定的风险。(3)网络黑客的风险。如果网络黑客入侵的目标是企业机密信息,黑客就会对企业服务器、数据库系统进行监听,从而盗取具有重要价值的企业机密信息,黑客还可以利用合法用户的身份和权限对网络传输过程进行修改,使

6、得机密信息能够自动传输到黑客的计算机系统中。由此,企业涉密网应该采取入侵检测、访问控制、身份验证等一系列有效的安全防护措施,包括保证企业涉密网的7×24小时实时监控,强化用户授权机制,提高用户操作的安全性,建立完善的应急预案体系等。92企业涉密网络安防体系设计原则在企业涉密网络安防体系构建之前,需要对企业用户需求进行详细调查,提出企业涉密网络安全系统构件的目标,以保证为企业用户提供科学有效、操作实用、安全可靠的网络安全系统。(1)企业涉密网络安防体系的设计要能够做到统一规划部署、层级部门领导、目标清晰明确,充分发挥企业各部门之间的相互支持、相互配

7、合作用,系统划分各部门的功能职责,分布推进实施建设,保证企业涉密网络安防体系的系统性和规范性。(2)随着网络病毒的大规模肆意传播,黑客入侵网络的手段方式逐渐增多,企业涉密网络的脆弱性也日益暴露出来。因此,应根据企业涉密网络的特性和结构来更新对应的安全防护技术,并根据实际发展需求进行系统升级。而且,要保证企业涉密网络中所有网络设备和安全设备通过相应的认证,尤其是设备供应商应该具有安全可信的提供资质。网络安全防护系统的设计者要具备设计资质和良好信誉。9(3)企业涉密网络安全体系的架构原则应该遵循与上级部门的安全体系架构保持一致,从而使得相互之间的通信

8、能够顺利进行,还可以在必要时采取一定的管控措施。而且,安全体系的未来发展要规划合理,以降低企业的投入成本和维护成本。对于企业涉密网络和涉

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。