企业信息化网络安全问题研究

企业信息化网络安全问题研究

ID:39568726

大小:21.00 KB

页数:5页

时间:2019-07-06

企业信息化网络安全问题研究_第1页
企业信息化网络安全问题研究_第2页
企业信息化网络安全问题研究_第3页
企业信息化网络安全问题研究_第4页
企业信息化网络安全问题研究_第5页
资源描述:

《企业信息化网络安全问题研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、题目:企业信息化网络安全问题研究姓名:冶福山学号:1000404025专业:材料成型及控制工程院 系:机械工程学院2013年12月6日摘要随着信息化浪潮席卷全球和互联网的快速发展,网络化已经成为企业信息化的发展的重要的推到力量,信息资源可以得到最大限度的共享。企业信息化是各个中小企业自身发展的必经之路,但是,随着企业信息化发展而来的网络安全问题日惭突出,网络信息安全问题已成为信息时代人类所面临的挑战,信息安全问题成了当务之急,如果不很好解决这个问题,势必将阻碍企业信息化的发展进程。关键词:企业信息化

2、;网络信息企业信息化建设中的网络安全问题是一个涉及面很广泛的问题,我国企业信息网络安全技术的研究仍处于起步阶段,需要我们去深入研究、开发和探索,以此保证企业信息网络的安全,进一步推动国民经济的高速发展。一、网络信息安全概述网络安全从其本质上来讲就是网络上的信息安全。信息安全在信息社会有着及其重要的意义.它将直接关系到国家安全、经济发展、社会稳定和人们的日常生活。从计算机技术的角度来看,网络是软件与硬件的结合体。而从目前的网络应用情况来看,每个网络上都有一些自行开发的应用软件在运行,这些软件由于自身不

3、完备或是开发工具不成熟,在运行中很有可能导致网络服务不正常或造成网络瘫痪。网络还有较为复杂的设备和协议。保证复杂系统没有缺陷和漏洞是不可能的。同时。网络的地域分布使安全管理难于顾及网络连接的各个角落,因此没有人能证明网络是安全的。 二、信息安全策略信息安全策略(SecurityPolicy)描述一个组织高层的安全目标,它描述应该做什么而不是怎么去做。它指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。它是指导企业员工行为、保

4、护信息安全的明确指南,是安全体系中防范潜在威胁的重要组成部分,这些策略在察觉并防范网络黑客攻击时尤其有效。信息安全策略提供一种程序来控制现有的信息网络是否安全,为实施信息安全提供一个全面的安全架构。该策略定义哪些行为被允许,哪些行为不被允许,为处理信息安全事件定义一个流程,以实现全局性的安全。有效的安全管理需要培训企业员工精心设计的策略和程序,然而,即使每一个员工都严格地遵守了安全策略,也无法保证防御所有网络黑客攻击。相反,合理的目标总是能用可接受的标准减小威胁。然而,信息安全策略不是固定不变的,新

5、的安全技术和新的安全漏洞使得策略在不断的修改或补充。三、信息安全威胁  互联网是一个开放的、无控制机构的网络,黑客经常会侵入网络上的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。可见,网络上存在着诸多的不安全因素,主要存在的主要的信息安全威胁包括以下几个方面:(一)窃取:非法用户通过数据窃听的手段获得敏感信息。(二)截取:非法用户首先获得信息,再将此信息发送给真正接收者。(三)伪造:将伪造的信息发送给接收者。(四)篡改:非法用户对合法用户之间的通讯信息进行

6、修改,再发送给接收者。(五)拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。(六)行为否认:合法用户否认已经发生的行为。四、息安全关键技术网络安全技术主要侧重于攻击行为特征分析、攻击行为检测、系统防护和系统灾难性恢复等方面的研究,目前,在市场上比较流行的关键记住主要包括防火墙技术、入侵检测及防御技术、身份认证技术、访问控制VPN技术和加密技术等等。 (一)防火墙技术。  防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访

7、问。防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它本身可能存在安全问题,也可能会是一个潜在的瓶颈。 (二)访问控制虚拟专用网技术(VPNl:虚拟专用网(VPN)  在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据

8、在公共信道上的可信传递。’ (三)入侵检测及防火技术。  入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。入侵防御,入侵防御系统作为IDS很好的补充,是信息安全的发展过程中占据重要位置的计算机网络硬件。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。