企业数据信息安全论文

企业数据信息安全论文

ID:22075307

大小:60.00 KB

页数:9页

时间:2018-10-27

企业数据信息安全论文_第1页
企业数据信息安全论文_第2页
企业数据信息安全论文_第3页
企业数据信息安全论文_第4页
企业数据信息安全论文_第5页
资源描述:

《企业数据信息安全论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、企业数据信息安全论文随着X络的发展,企业对于数据信息安全的要求也越来越高。以下是小编为大家精心整理的企业数据信息安全论文,欢迎大家阅读。  企业数据信息安全论文【1】  计算机X络是通过互联X服务来为人们提供各种各样的功能,如果想保证这些服务的有效提供,一是需要全面完善计算机X络的基础设施和配置;二是需要有可靠完善的保障体系。可靠完善的保障体系是为了能够保证X络中的信息传输、信息处理和信息共享等功能能够安全进行。  1 X络安全的定义  X络安全问题不但是近些年来X络信息安全领域经常讨论和研究的重要问题,也是现代X络信息安全中亟待解决的关键问题。X络安全的含义是保证整个X络系统中的硬件

2、、软件和数据信息受到有效保护,不会因为X络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个X络系统的瘫痪。  X络安全的本质就是X络中信息传输、共享、使用的安全,X络安全研究领域包括X络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而X络安全是集合了互联X技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。  2 X络安全技术介绍  2.1 安全威胁和防护措施  X络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关

3、策略、机制和过程。  安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对X络中的数据信息进行监听等,而不对这些数据进行篡改,主动安全威胁则是对X络中的数据信息进行故意篡改等行为。  2.2 X络安全管理技术  目前,X络安全管理技术越来越受到人们的重视,而X络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机X络中。随着X络安全管理系统建设的规模不断发展和扩大,X络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如X络安全管理和设备配置的协调问题、X络安全风险监控问题、X络安全预警响应问题,以及X

4、络中大量数据的安全存储和使用问题等等。  X络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,X络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。  在实际应用中,X络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括X络安全策略管理、X络设备安全管理、X络安全风险监控等多个方面。  2.3 防火墙技术  互联X防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行X络活动行为和数据信息交换的软件防护系统,目的是为了保证整个X络系统不受到任何侵犯。 

5、 防火墙是根据企业的X络安全管理策略来控制进入和流出X络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同X络之间,或者多个局域X之间进行数据信息交换的出入接口。防火墙是保证X络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部X络与外部X络之间的数据信息交换,从而保证整个X络系统的安全。  将防火墙技术引入到X络安全管理系统之中是因为传统的子X系统并不十分安全,很容易将信息暴露给X络文件系统和X络信息服务等这类不安全的X络服务,更容易受到X络的攻击。目前,互联X中较为常用的协议就是TCP/IP协议,而TCP/IP的制定

6、并没有考虑到安全因素,防火墙的设置从很大程度上解决了子X系统的安全问题。  2.4 入侵检测技术  入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。  3 企业X络安全管理系统架构设计  3.1 系统设计目标  该文的企业X络安全管理系统的设计目的是需要克服原有X络安全技术的不足,提出一种通用的、可扩展的、模块化的X络安全管理系统,以多层X络架构的安全防护

7、方式,将身份认证、入侵检测、访问控制等一系列X络安全防护技术应用到X络系统之中,使得这些X络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对X络系统进行检测和监控,从而形成一个分布式X络安全防护体系,从而有效提高X络安全管理系统的功能性、实用性和开放性。  3.2 系统原理框  3.2.1 系统总体架构  X络安全管理中心作为整个企业X络安全管理系统的核心部分,能够在同一时间与多个X络安全代理终端连接,并通过其对多个X络设备进行管理,还

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。