企业网络安全new

企业网络安全new

ID:34480088

大小:239.98 KB

页数:10页

时间:2019-03-06

企业网络安全new_第1页
企业网络安全new_第2页
企业网络安全new_第3页
企业网络安全new_第4页
企业网络安全new_第5页
资源描述:

《企业网络安全new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、深圳市三通科技有限公司SHEZHENSANTONGTECHNOLOGYCO.,LTD.中小企业网络安全解决方案二零零七http://WWW.EC10000.COM.CNTEL:(+86)-755-28069180FAX:(+86)-755-28069992中小企业网络安全解决方案一、中国网络安全现状随着越来越多的人使用网络并通过网络获取信息、进行交流和沟通、参与网上贸易,网络对于当今中国社会的影响也愈来愈深、愈来愈广。从这个意义上看,网络化已经成为我国现代化进程中的一个重要特征。在网络不断发展、网民不断增加、网络应用不断拓展的同时,人们也面临着一个越来越显急迫、越来越显重要的问题:谁

2、来关注网络安全?政府?媒体?专家?企业?网民?……据有关方面估计,目前我国55%以上的计算机受到过病毒的感染,80%的中文网站缺乏完善的安全保护系统。而从每次的计算机病毒爆发的情况来看,因为得不到企业足够的重视,每次都有大批的企业用户深受其害,资料丢失、文件损坏、病毒在内部网蔓延扩散,查毒和杀毒花费了企业大量的时间、精力和金钱。从网络产品的结构看,防火墙软件和防杀毒软件仍然是目前网络安全软件市场中主要的安全产品,分别占据了市场份额的33.3%和39.0%。据权威调查显示,中国超过90%的中小企业客户认为尽管普遍采用了防病毒、防火墙产品,但其目前的安全系统并不能完全满足自身的网络安全需

3、求。网络病毒不断翻新,中招者比比皆是。“冲击波”的恶性电脑蠕虫病毒在全球范围内迅速泛滥,所到之处,电脑反复重新启动,文件大量丢失,而幸免遇难者无几。不可否认的是,现在的计算机病毒已经变得越来越“聪明”,越来越难以防范。目前计算机病毒已经呈现出新的特点:1、普遍利用软件漏洞进行感染,而目前的软件漏洞还利用了其中的40%,如果另外60%也被病毒利用,其后果将不堪设想;2、整合了黑客与病毒的攻击技术,破坏性更强;3、能够自动感染与攻击。但国内企业目前防范意识普遍不强,因安全问题带来巨大损失。一项电话调查显示,尽管有超过80%的反馈客户都使用了病毒防护产品,接近半数的反馈客户采用了防火墙产品

4、,但调查结果仍表明,大多数中小企业目前所部署的这些单点网络安全产品并不足以应对当前日益复杂的各种网络威胁,包括象“求职信”(Klez)、Opaserv和Bugbear等混合威胁。第2页二、技术解决方式1、1逻辑隔离根据OSI模型的工作原理,在应用层、会话层与网络层上对数据的包头、内容进行检测、过滤等,而达到一个外网与内网的逻辑隔离效果,通常此种设备都是安装在内外网的边界网络上的。典型的安全产品就是防火墙。通常防火墙都有三个区域:互联网区、DMZ区(隔离区)和办公区。物理隔离:物理隔离不同于我们常说的逻辑隔离(防火墙一类的)。物理隔离的思路,来源于两台不相连的独立的计算机。典型的安全产

5、品就是隔离卡和隔离集线器。要绝对保证安全,就把网络断开。由于没有网络连接就不会产生网络攻击。1、2病毒防护传统的对网络病毒的检测和查杀都是通过终端计算机来实现的,这种方式的最大缺点就是不能达到网络内整体的防杀病毒,造成重复的病毒感染。典型的安全产品就是网络版杀毒软件与防病毒硬件网关。在网关处安装防病毒硬件产品对互联网过来的病毒进行查杀,有效的节省了网络的带宽与性能。在每台终端计算机上安装网络版的杀毒软件,对内网的病毒进行整体的检测与查杀。1、3身份认证针对内部网络管理提出了AAA系统,AAA为身份认证、授权、记帐的简称,身份认证提供对用户身份鉴别,授权为通过身份认证的用户提供特定的访

6、问权限,记帐功能对用户的网络访问行为作出记录。1、4加密通信和虚拟专用网(VPN)通过远端用户验证以及隧道数据加密等技术使得通过公用网络传输的私有数据的安全性得到了很好的保证。典型的安全产品就是VPN。充分利用现有网络资源,提高业务量。第3页1、5入侵检测通常防火墙只能挡住网络攻击的80%,仍会有少部分的入侵绕过防火墙直接进入内网,此时就得通过监控系统发现、报告可疑行为,采取相应措施。典型的安全产品就是IDS。IDS作为网络安全整体解决方案的一个必不可少的环节也得到了越来越多的重视。1、6审计和取证随着现在网络设置越来越复杂,管理网络的多台安全设备就比较麻烦,需要用一个平台把所有的防

7、火墙、IDS、防病毒、VPN等安全设备集中起来进行管理,网络审计系统孕育而生了。取证系统对网络或系统中发生的攻击过程及攻击行为进行记录和分析,并确保记录信息的真实与完整性(以满足电子证据的要求),据此找出入侵者或入侵的机器,并解释入侵的过程,从而确定责任人,并在必要时,采取法律手段维护自己的利益。2、安全应用分析随着网络安全问题重要性增加,如何设计一个稳定、可靠、安全和经济的企业网,应对日益增多的网络攻击、病毒破坏和黑客入侵等问题已成为企业网络建设和运营所

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。