学术咨询服务,正当时......期刊天空网是可靠的职称论文发表专业学术咨询服务平台!!!

企业网络安全规划与改造

发布时间:2019-03-12所属分类:科技论文浏览:1

摘 要: 【摘要】现阶段伴随着信息技术的不断发展,计算机网络已经在人们日常生活中,企业中得到了非常广泛的应用,然而网络在带给企业一定方便的同时也给企业带来一定的网络安全隐患,因此需要各企业充分的意识到企业网络安全规划与改造工作的重要性。本文主要讲述

  【摘要】现阶段伴随着信息技术的不断发展,计算机网络已经在人们日常生活中,企业中得到了非常广泛的应用,然而网络在带给企业一定方便的同时也给企业带来一定的网络安全隐患,因此需要各企业充分的意识到企业网络安全规划与改造工作的重要性。本文主要讲述了现阶段企业网络安全现状,并且就如何更好的对企业网络展开安全规划与改造提出了一些建议。

  【关键词】企业网络,安全规划,改造

计算机与现代化

  1引言

  21世纪是计算机高速发展的时期,全世界所有的计算机都可以借助Internet成功的连接到一起,这样也就给网络信息安全的实际内涵带来了根本性改变,网络信息安全已经不仅仅是一种普通防范,现如今己然成为一个专门领域并且无处不在,在现如今的网络信息社会中,进行网络安全体系的建立已然成为企业想要确保自己外部安全以及内部安全的追切需要,因此需要每一个企业都可以意识到网络安全规划与改造的重要性,通过对企业网络展开科学的规划与改造,从而促进企业的更好发展。

  2企业网络安全现阶段面临的一些问题

  现阶段企业网络安全面对的问题可以大致分成两类,其一,信息问题,其二,设备问题。会对企业网络安全带来影响的因素有很多,有些因素是人为的,有些是非人为的,有些是有意的,而有些是无意的,将所有问题总结起来可以发现企业网络安全面对的问题可以分为下面几方面的内容。

  2.1企业员工的人为操作失误

  在一个企业中,员工出现操作不当现象会给企业网络带来一定的安全隐患,现阶段很多企业员工缺乏一定的安全意识,在对用户口令进行选择时可能会出现失误,或者随意的将自己的企业账号转借给他人,又或者是和他人共享,这~系列的问题都给企业网络安全带来一定的影响。

  2.2恶意攻击

  人为攻击是企业计算机网络现阶段面临的一个非常重大的威胁,这类攻击可以分为主动攻击和被动攻击这两类,主动攻击具体指的是攻击人用各种不同的方式有针对性并且又选择性的对信息的完整性以及有效性进行破坏。而被动攻击则是指在对网络正常运行不带来影响的前提下对企业的重要信息展开截取,盗窃以及破译,不论是主动攻击还是被动攻击都会给企业计算机网络带来非常巨大的伤害,重要信息的泄密也会给企业带来非常重大的损失。

  2.3网络软件存在的一些漏洞以及“后门”

  现阶段各个企业在使用的网络软件并不是没有任何漏洞以及缺陷的,也正是因为存在的这些漏洞导致企业网络成为黑客攻击的目标。而软件后门则是指软件公司在对该软件展开编程设计时为了方便自行设置的,也或者是黑客在成功闯入计算机网络中之后为了可以更加方便的再次入侵而设置的,通常情况下编程设计人员在软件中设置的后面是不会被外人知道的,然而一旦被某些入侵者知道,将会给企业网络信息带来非常重大的损失。

  2.4网络病毒

  网络病毒的产生大多是因为企业网络系统原本就存在有一定的漏洞,这样也就给病毒制造者进行病毒入侵提供了机会,企业网络病毒也就因此产生。

  3企业网路安全规划与改造的实现建议

  3.1进行有关物理安全措施的采取

  采取物理安全措施的主要目的就是可以对打印机,网络服务器,计算机系统等通讯链路以及实体展开保护,使其免受人为因素或者是自然因素带来的破坏,在企业信息登录中,对每一个用户的使用权限以及身份展开验证,避免越权操作现象的发生。

  同时对企业安全管理制度进行完善,禁止没有权限的工作人员进入计算机控制室,有效避免各种破坏活动以及信息偷窃活动现象的出现。在进行物理安全措施的采取时主要从以下两方面进行,其一,对传导发射展开防护,即需要对信号线以及电源线进行滤波器的加装,有效减少导线和传输阻抗之间出现的交互耦合。其二,进行干扰措施的采取,即在企业计算机处于工作状态时,进行干扰装置的加设使计算机发射出一种和辐射有关的伪噪声辐射,有效掩盖计算机工作的信息特征以及频率。

  3.2展开有效的访问控制

  其一,对入网访问展开控制入网访问具体指的是企业的第一层访问,它可以对企业员工以及非企业员工展开区分,对用户是否可以登入该网络服务器并且进行网络资源获取的权限进行确定,并且对用网用户的登录时间以及具体用哪台工作站登陆展开控制,有效保护企业信息安全。

  对用户展开入网访问控制可以从下面三个步骤进行:(1)对用户名展开识别以及验证。(2)对用户口令展开识别以及验证。(3)对账号存在的缺省障碍限制检查。这三个步骤如果有任何一个步骤出现错误,那么该用户将不能对该网络展开使用。

  其二,防火墙控制防火墙是外部公共网络和企业内部网络间的一道屏障,从理论的角度上来讲,防火墙在网络安全方面仅仅只是处在最底层,主要负责网络间传输以及安全认证相关的工作,但是现如今网络技术在不断的发展并且变化,现如今的防火墙技术已经开始向其他安全层次展开迈进,即要求防火墙不仅仅是负责传统的信息过滤工作,同时还需要为不同网络的实际应用提供一些与之相对应并给符合的安全服务。

  与此同时现阶段有众多种类的防火墙产品正不断朝向防止黑客入侵,防治病毒,用户认证以及数据安全等方向快速发展。因为不同防火墙选择的技术都不相同,因此我们将这点作为依据将防火墙进行分类,即监测型,代理型,网络地质转化一NAT,包过滤性引。其中监测型防火墙是最新的一代产品,此项技术已经远远超出了原本对防火墙下的定义,这种防火墙可以对企业各层数据展开实时的并且主动的监测,然后对监测所得的这些数据展开精准的分析,从而有效的将非法侵入现象判断出来。

  代理型防火墙很多时候也被人们称之为代理服务器,该防火墙的安全性会比过滤型防火墙高出很多,并且该防火墙已经开始朝向应用层进军发展。服务器和客户机之间进行了代理服务器的防治,这样便可以将服务器和客户机间的数据信息交流完全的阻挡,有效保护信息安全。

  而网络地质转化一NAT防火墙则是指将IP地质转化成为外部的,临时的IP地质标准,它只允许具备有私有IP地址的网络进行企业内部网络访问。而包过滤型防火墙则是最早的初级产品,是将分包传输技术作为依据来展开的,在网络中,所有数据的传输都是将“包”作为单位的,不同数据可以被划分成大小不同的数据包,在每一个数据包之后都会存在有特定信息,例如目标端口,TcP源端口,目标地址,数据源地址等。

  防火墙可以借助对数据包中包含的一些地址信息进行读取来判断这些数据包的来源是否可靠,一旦防火墙判断出该数据包来自危险站点会将这些数据拒之门外,当然企业网络系统的管理人员也可以结合实际情况对这些数据包展开灵活的判断。包过滤技术具备有成本低并给简单实用的特点,能够在花费最小的情况下保证网络系统的安全。但是该技术的缺陷也非常明显,它仅仅可以将数据包的端口,目标,来源等信息作为依据对其展开判断,并不能对恶意侵入展开有效的识别,因此还需要对防火墙技术展开完善。

  3.3对企业信息进行加密

  对企业信息进行加密的一个非常明显的墓地就是对网内的控制信息,口令,文件以及数据展开保护,确保网上传输信息数据的安全,通常情况下对信息进行加密会用到的方法有节点加密,端点加密以及链路加密这三种,企业可以根据自身网络情况以及加密需要进行不同加方式的选择。现阶段伴随着密码技术的不断发展,在实际应用中企业多选择用公钥密码和常规密码箱结合的方式对数据信息展开加密,例如,借用IDEA或者是DES对数据信息展开加密,一个有效的企业加密网络不仅仅可以避免不具备托估权限用户的入网以及搭线窃听,同时还可以对恶意软件展开有效的抵制。

  4结语

  综上所述,现阶段伴随着网络技术的不断发展,企业网络安全已然成为很多企业面对的非常重要的一个问题,数据信息的泄密,病毒,黑客的侵入等一系列的网络安全问题给企业带来了巨大的损失,因此需要企业认识到网络安全与规划的重要性,对企业网络展开信息加密,访问控制等一系列的措施来有效的保障企业网络安全,促进企业的稳定发展。

  【参考文献】

  [1]赵华,王海阔.某大型企业网络安全防御系统的设计【J].计算机与现代化,2012,(8):44—46.

  [2]尹西杰,徐建国.多防火墙技术在企业网络安全中的研究及应用[J].计算机应用与软件,2015,(8):292—295.

  [3]何向东.网络安全管理技术在企业网中的应用【J].微型电脑应用,2O13,29(1):52—53.

  [4】李卫,孙少华,孙晓东,等.企业网络安全防护系统设计与实现[J].电子设计工程,2017,25(13):9-12.

  【5]程斌.中央企业财务系统信息安全等级保护建设整改方案.信息网络安全,2012,(9):0.

  [6]毕国平.企业无线网络架设与安全[J].微型电脑应用,2O12,28(10):20—22.

  [7】孙军军,赵明清,李辉,等.企业信息安全现状与发展趋势分析[J].信息网络安全,2012,(10):90—92.

  计算机方向刊物推荐:《计算机与现代化》杂志级别:省级杂志,主办单位:中兴通讯股份有限公司,安徽科学技术情报研究所,周期:双月,国内统一刊号:34-1228/TN,国际标准刊号: 1009-6868。复合影响因子:0.560,综合影响因子:0.242。

  

2023最新分区查询入口

SCISSCIAHCI