浅析内部网络安全防范技术

浅析内部网络安全防范技术

ID:43993869

大小:24.00 KB

页数:4页

时间:2019-10-17

浅析内部网络安全防范技术_第1页
浅析内部网络安全防范技术_第2页
浅析内部网络安全防范技术_第3页
浅析内部网络安全防范技术_第4页
资源描述:

《浅析内部网络安全防范技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析内部网络安全防范技术摘要:网络是新时代之下科技发展的产物之一,但是在给予人类多种便捷和服务的同时,网络的安全也逐渐成为各类企业关注的问题。所以,要在弄清楚网络存在的危险前提下,才能对症下药,制定出一套合理的内部网络安全防范技术。本文通过提出各种网络防护措施和防范制度,来论述网络防护,从而提高网络安全性。关键词:内部网络;技术;措施现在,人们虽然都对网络安全问题有一定的了解,但是却只有部分人群真止认识网络安全威胁从何而來。许多人认为,企业的内部网络威胁主要是外界的网络攻击,但是实际上企业的内部网络安全威胁往往更大。由于许多企业都对局域网和互联网实行

2、各种信息共享,使得企业的内部网络往往裸露在“众目睽睽之下”,虽然大多数企业都有采取各类防火墙来作为护盾,但是黑客的手段也随Z提高,不时的出现各类网络入侵进和攻击。许多发达国家的企业在内部网络安全方面,投资相当之多,可见内部网络安全威胁,对于公司防范措施的选择上有着必要的关系。一、内部网络存在的安全威胁(一)交换机的安全隐患。交换机是每个企业网络中必然存在的设备,也正因为此设备的广泛使用,使得其在网络中,被攻击的次数最多。(―)windows更新不及时。由于各个企业公司的网络电脑众多,所以很难保证将每台电脑都能及时对windows软件进行更新安装,这也

3、就无形中增多了安全的漏洞,使得整个内部网络安全处于威胁当中。(三)防病毒软件的更新。黑客的攻击手段,每天都在因为防病毒软件的日益完善,而不断提高,所以就需要企业的内部网络及时对防病毒软件进行更新,以便应对最新的网络病毒。(四)USB的使用问题。USB设备的使用频繁度是惊人的,据相关统计,每个企业每天使用USB的频率是所有设备最多的,但是USB设备的特殊性,使得对它的安全防范过低。Windows系统的USB保护措施很少,大部分系统只能使用简单的启用和禁用USB来作为防范措施,这显然是不够的,所以很多黑客都把USB存储设备当成攻击和入侵的主要着手点。(五

4、)企业内部网络账号密码设置过于简单。许多企业的内部操作者,対于账号和密码设置的都非常简单,这样给入侵者带来极大的方便,可以说,使用这样的屏障如履薄冰。(六)无线网络的使用。现在多数电脑都有无线访问功能,但是无线连接的同时,会对有线网络安全构成极大的威胁。二、内部网络安全常见的防范技术(一)安装防病毒软件和防火墙。安装防病毒软件和防火墙,能有效保护网络安全,但是并不能完全使得网络处于绝对安全之屮。(-)认证技术。认证可以对各种消息系统的安全起到重要作用,它是防止各类网络黑客入侵和攻击的有效技术。(三)访问控制。访问控制的主要功能是,使得网络资源不会被非

5、法访问,更不会被非法使用,对于访问控制的设置,可以根据网络环境自由选择。(四)计算机取证技术。许多电脑本身有对黑客的入侵和攻击行为,会冇计算机取证技术对其进行重建,以便于使用法律武器打击犯罪分了。但是现在相关法律还在不断完善当中。三、内部网络安全防范的重要措施(-)加强网络交换机的安全防范。首先要将VLANID在每个端口上都有设置,对不常使用的端口禁止使用。其次要通过合理设置,关闭每个终端端口的DTP0另外对限制用户的网访问设置为非授权用户。(二)完善USB设备的安全管理。由于USB设备是最大的网络隐患之一,因此,要作出相应应对措施。可以将每台电脑的

6、USB接口封死。也可以利用相关软件,对每个终端电脑进行管理。另外内部网络安全系统软件,大多拥有控制接口的功能,可以加以利用,以便控制USB设备安全威胁。(三)进行内部网络操作培训。可以定期对内部员工计算机的操作进行相关培训,减少失误带来的安全隐患。(四)建立可靠的无线访问。对整个网络进行审查,将对工作没有任何用处的无线网络排除,使其处于防火墙之外。(五)及时升级windows软件0Windows不时就会对漏洞进行维护,并对软件进行更新,所以,要让内部网络计算机及时升级更新微软相关软件,保障网络安全。(六)使用正版杀毒软件。各类杀毒软件,都有破解版本出

7、现,但是离正版软件有很大差距,所以要求企业购买比较知名的杀毒软件。并对软件的更新作出及时升级。结语:网络安全防范措施,是从不断的日常工作经验中,积累总结而得出的,因此要根据企业的内部实际,采用适当的相关技术,来完善补充,才能真正起到保护内部网络安全的目的。参考文献:[1]宋宜昌.网络安全防御技术浅析[J]・网络安全与技术应用・2010(01)[2]赵洪彪•信息安全与策略[M]•清华大学出版社.2011

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。