网络维护方案

网络维护方案

ID:37798011

大小:33.92 KB

页数:9页

时间:2019-05-31

网络维护方案_第1页
网络维护方案_第2页
网络维护方案_第3页
网络维护方案_第4页
网络维护方案_第5页
资源描述:

《网络维护方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、WORD格式-专业学习资料-可编辑网络维护方案第一部分网络安全概述现代计算机系统功能日渐复杂,网络功能日渐强大,正在对社会的各行各业产生巨大深远的影响,但同时由于其开放性特点,使得安全问题越来越突出。然而,随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要。由于网络的互联共享,来自企业内部和全世界各个地方不怀好意的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都可以听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,所以分析和研究黑客入侵技术,研究安全漏洞并修补之,增强网络和信息的安全性能,抵抗黑客入侵破坏,构建一个安

2、全的企业网络系统是非常重要的。为了应对日益增长的信息安全事件及其相关的资金损失,在过去几年中已经出现了多种信息安全技术,其中包括防火墙、入侵系统检测(IDS)、虚拟专用网(VPN)以及公钥基础结构(PKI)。对信息安全解决方案的迫切需求已经促成了开发三类可满足一个安全计算环境基本需求的信息安全技术:防火墙(入侵阻止);IDS(入侵检测),及VPN(通过数据加密进行安全通讯)。在过去几年中,这些解决方案的全球市场平均年增长率约为20%-30%,且已构成信息安全的基本要素。自网络问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源

3、共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和黑客(Hackers)对网络的攻击越来越激烈,许多企业遭受破坏的事例不胜枚举。目前网络存在的漏洞:l现有网络系统具有内在安全的脆弱性。l对网络的管理思想麻痹,没有重视黑客攻击所造成的严重后果,没有投入必要的人力、财力、物力来加强网络安全性。l没有采取正确的安全策略和安全机制。l缺乏先进的网络安全技术、工具、手段和产品。l缺乏先进的系统恢复、备份技术和工具。网络攻击这个领域主要是对网络基础设施的攻击为主(例如,有线、无线、语音、远程接入等)。网络攻击的例子包括:通过发动"拒绝服务"

4、(DoS)攻击,破坏公司的网络,是网络的合法用户无法正常接入网络。-精品资料分享---WORD格式-专业学习资料-可编辑侵入使用宽带互联网连接的"永远在线"远程工作台位(例如,通过"后门"入侵),暴露公司的IP,使其面临受到进一步攻击的风险。在网络上插入一个未经授权的设备,并将其伪装成网络上的一个合法设备。-精品资料分享---WORD格式-专业学习资料-可编辑在公共Web服务器和电子商务服务器上发动入侵攻击。精心策划并发动病毒攻击,破坏数据和应用。数据攻击攻击对在网络上传输的数据(专用IP、客户记录、员工信息等)、存储在数据服务器上的数据以及在

5、网络上进行存取的各项应用(电子邮件、Web、ERP、CRM等)。数据攻击的例子包括:有意破坏在网络上传输的信息,或者无意中窃取以有线或者无线的方式在网络上传输的口令以及其他保密信息。窃取硬件并访问内嵌在设备上的(如设备MAC地址等)或者存储在设备的硬盘上的保密信息。用户攻击攻击对访问网络的用户(IT、终端用户、远程用户等)、用户设备(笔记本电脑、台式电脑等)。用户攻击的例子包括:-精品资料分享---WORD格式-专业学习资料-可编辑盗窃合法网络用户的身份,获取对网络上的保密信息和受保护的资源的访问权。在用户的设备上发动DoS攻击,导致其中断和过

6、载,使用户无法正常运行。-精品资料分享---WORD格式-专业学习资料-可编辑第二部分网络安全策略明确安全防范的重点和对象:I.防外,防止外部的非法访问,防止黑客的入侵,保证整个企业内部网络的安全,保证企业的网络通信的畅通。II.防内,公司内部可能有一些员工对公司有不满情绪,对企业的网络直接发起攻击,因为他们的计算机直接在企业防火墙的内部,对企业网络内部发起攻击会比外部的黑客入侵有更大的危险性,防火墙无法了解和阻断这些攻击,因此内部网络安全的防范必须给予高度的重视。III.重点部门的防范,企业内部一些重点部门(如财务部)由于这些部门存放有公司

7、的一些重要资料,因此必须重点保护。病毒防治方案:1.安装防护工具安装防毒软件来防范你的电脑被病毒入侵.建议全部机器采用我公司推荐病毒防火墙软件MCAFEE,病毒库更新快速,覆盖面广。-精品资料分享---WORD格式-专业学习资料-可编辑2.定期扫描电脑病毒最少每星期进行一次电脑病毒扫描,而设定扫描时间最好在非繁忙工作时间,例如:放假时间,或午饭时间.紧记要选择[扫描所有固定磁盘](以MCAFEE为例).不要只选择性地扫描应用文件,因为很多流行的电脑病毒和蠕虫会依附在.EML,.VBS和..SHS等文件上.3.限制员工的存取权限尽量不要让其他人使

8、用你的电脑系统,因为他们有可能引入有恶意的软件或病毒,感染你的电脑系统.如果必需和他人共用你的电脑系统,你也必须限制第三者对资料夹或硬盘的存取权限.避

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。