欢迎来到天天文库
浏览记录
ID:45999605
大小:65.50 KB
页数:4页
时间:2019-11-20
《试论企业内部局域网安全控制策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、试论企业内部局域网安全控制策略引言随着我国经济与科技的不断发展,企业数字化管理作为为网络时代的产物,已经成为企业管理发展的方向。随着各企业内部网络规模的急剧膨胀,网络用户的快速增长,企业内部网安全问题已经成为当前各企业网络建设屮不可忽视的首要问题。1目前企业内部网络的安全现状1・1操作系统的安全问题目前,被广泛使用的网络操作系统主要是UNIX.WINDOWS和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计
2、算机即使安装了防毒软件也会反复感染。1.2病毒的破坏计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、其至造成计算机和网络系统的瘫痪,是影响企业内部网络安全的主要因素。1.3黑客在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目而大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找岀漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、
3、口令入侵、JAVA等。1.4口令入侵为管理方便,一般來说,企业为每个上网的领导和工人分配一个账号,并根据其应用范围,分配相应的权限。某些人员为了访问不屈于自己应该访问的内容,用不正常的手段窃取别人的口令,造成了企业管理的混乱及企业重要文件的外流。1.5非正常途径访问或内部破坏在企业中,有人为了报复而销毁或篡改人事档案记录;冇人改变程序设置,引起系统混乱;冇人越权处理公务,为了个人私利窃取机密数据。这些安全隐患都严重地破坏了学校的管理秩序。1.6设备受损设备破坏主要是指对网络硬件设备的破坏。企业内部网络涉
4、及的设备分布在整个企业内,管理起来非常困难,任何安置在不能上锁的地方的设施,都冇可能被人冇意或无意地损坏,这样会造成企业内部网络全部或部分瘫痪的严重后果。1.7敏感服务器使用的受限由于财务等敏感服务器上存冇人量重要数据库和文件,因担心安全性问题,不得不与企业内部网络物理隔离,使得应用软件不能发挥真正的作用。1.8技术之外的问题企业内部网是一个比较特殊的网络环境。随着企业内部网络规模的扩大,目前,大多数企业基本实现了科室办公上网。由于上网地点的扩大,使得网络监管更是难上加难。由于企业中部分员工对网络知识很
5、感兴趣,而且具有相当高的专业知识水平,有的员工上学吋所学的专业甚至就是网络安全,攻击企业内部网就成了他们表现才华,甚至是泄私愤的首选。其次,许多领导和员工的计算机网络安全意识薄弱、安全知识缺乏。企业的规章制度还不够完善,还不能够有效的规范和约束领导和员工的上网行为。河南新华电脑学院2企业内部网络安全策略安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律。安全策略决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么,制定
6、恰当的满足需求的策略方案,然后才考虑技术上如何实施。2」物理安全策略保证计算机网络系统各种设备的物理安全是整个网络安全的前捉。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其口的是保护计算机系统、web服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。它主要包括两个方面:%1环境安全。对系统所在环境的安全保护,确保计算机系统冇一个良好的电磁兼容工作环境。%1设备安全。包括设备的防盗、防毁
7、、防电磁信息辐射泄漏、抗电磁干扰及屯源保护等。2.2访问控制策略访问控制的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。主要有以下七种方式:%1入网访问控制。入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。山东新华电脑学院%1网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。%1目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。%1屈性安全控制。
8、当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。%1网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。%1网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。%1网络端口和节点的安全控制。端口是虚拟的“门户”,信息通过它进入和驻留丁•计算机
此文档下载收益归作者所有