欢迎来到天天文库
浏览记录
ID:13464143
大小:66.00 KB
页数:13页
时间:2018-07-22
《网络安全及应对策略》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、目录摘要3一、目前企业内部网络的安全现状41、操作系统的安全问题42、病毒的破坏43、黑客44、口令入侵45、非正常途径访问或内部破坏46、设备受损4二、企业办公网络的常见威胁和攻击手段51、企业办公网络面临的主要威胁52、办公网络中常见的攻击手段5三、常见的企业网络安全认识误区61、安装了防火墙就安全了72、安装了最新的杀毒软件就不怕病毒了73、只要网络不连接互联网就不会有病毒74、安装多个不同的杀毒和防火墙软件能更安全7四、企业网络安全的几大策略71、内/外有别、内/外共防策略72、严禁私设外线策略83、安全密码和身份验证策略84、网络访问控制策略9
2、五、实施网络安全策略的基本步骤101、确定应用范围102、获得管理层的支持103、进行安全分析104、广泛听取意见115、制定安全策略草案116、安全策略评估117、发布并实施安全策略118、随需修订安全策略11参考文献1313摘要:企业内部网络的安全问题,不仅是设备,技术的问题,更是管理的问题。对于企业网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对领导和员工的网络安全知识培训,而且更需要制定一套完整的规章制度来规范上网人员的行为。企业内部网络作为信息化建设的主要载体,其网络安全已经成为当前各企业内部网络建设中不可忽视的首要问
3、题。文章基于当前企业内部网络安全的现状及面临的威胁,提出相应的网络安全应对策略。关键字:企业网络安全策略威胁攻击13一、目前企业内部网络的安全现状1、操作系统的安全问题目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。2、病毒的破坏计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响企
4、业内部网络安全的主要因素。3、黑客在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。4、口令入侵为管理方便,一般来说,企业为每个上网的领导和工人分配一个账号,并根据其应用范围,分配相应的权限。某些人员为了访问不属于自己应该访问的内容,用不正常的手段窃取别人的口令,造成了企业管理的混乱及企业重要文件
5、的外流。5、非正常途径访问或内部破坏在企业中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据。这些安全隐患都严重地破坏了学校的管理秩序。6、设备受损设备破坏主要是指对网络硬件设备的破坏。企业内部网络涉及的设备分布在整个企业内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样会造成企业内部网络全部或部分瘫痪的严重后果。二、企业办公网络的常见威胁和攻击手段131、企业办公网络面临的主要威胁对企业办公网络的主要威胁既有来自网络内部的入侵,也有来自办公网络外部的
6、入侵。相对其他办公而言,企业办公网络与外网的网络通信的节点数量很少,传输的信息量都较少,办公网络的信息主要是通过内部网络传递,重要的信息大都存放在计算机内或者内部网络中。而且企业办公网络的内网与外网之间大都安装有防火墙,大部分都采用比较严密的防范措施。因此,企业办公网络最主要的安全威胁来自办公网络内部。企业办公网络面临的主要威胁有:企业经营者和网络管理员对办公网络的内部安全不够重视。很多企业办公网络的信息安全保护措施比较松散,采取“防外不防内”的策略,认为企业办公网络只要能保障外部网络的安全,把能正常办公为主要任务,设置的安全安全策略大都把防火墙系统放置
7、于网络边界,当网络受到来自内部的攻击时却是束手无策,使企业蒙受巨大损失。来自企业内部人员的威胁。对于经常使用或熟悉办公网络的内部人员来说,他们比较容易接触网络内部的敏感信息,而且对企业办公系统的各种操作、结构、运作都非常熟悉。由于某些企业内部人员缺乏专业的网络安全防护知识,出于好奇,在使用过程中可能使用一些的非法软件和用户技术,造成企业办公网络系统出现漏洞、数据丢失、瘫痪等等。2、办公网络中常见的攻击手段(1)侦听(Sniff)。侦听也称为嗅探,它是通过某种工具,截获到网络中其他计算机之间的通讯信息,从而得传输的资料或者为进行下一步攻击做准备。侦听是进行
8、未授权访问和身份仿冒的基本手段。由于办公网络大多传输比较敏感的信息,如果被未授权
此文档下载收益归作者所有