- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
企业网络安全解决方案
PAGE \* MERGEFORMAT 8
word文档整理分享
参考资料
《NEWT770网络安全管理》 结课考核
企业网络安全解决方案
班级:
姓名:
学号:
日期:
【摘要】随着信息技术和信息产业的发展,企业面临日益增加的网络安全威胁,采取措施加强安全防护愈显重要,许多有远见的 HYPERLINK /company/ 企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对 HYPERLINK /pc/ 计算机应用系统的依赖性增强,计算机应用系统对 HYPERLINK /network/ 网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。网络安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。
【关键字】信息安全;网络入侵;PKI;VPN;数据加密
1 引言
以Internet为代表的全球性信息化浪潮,使得信息网络技术的应用日益普及,越来越多的企业建立了自己的企业网络,并与Internet相联。在网络中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息。这些有的是敏感性信息,有的甚至是国家机密。所以不可避免会受到各种主动或被动的人为攻击,如信息泄漏、信息窃取、数据篡改、数据增删、计算机病毒等。近年来,垃圾邮件日益蔓延,企业网页不时遭到黑客篡改攻击,计算机病毒泛滥成灾,网络信息系统中的各种犯罪活动已经严重危害着社会的发展和企业的安全,给全球的企业造成了巨大的损失。下面将以某企业为例主要对网络入侵进行分析并提出解决方案。
2 网络整体分析
2.1信息化整体状况
1)计算机网络
某企业计算机通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计???机在同一网段,通过交换机连接。
2)应用系统
经过多年的积累,该企业的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2 信息安全现状
为保障计算机网络的安全,公司实施计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,防止网络入侵、防病毒服务器等网络安全产品,为提升了公司计算机网络的安全性,使其在范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥作用。
2.3网络入侵行为分析
网络入侵威胁归类来源主要分三大类:
1)物理访问:指非法用户能接触机器,坐在了计算机面前,可以直接控制终端乃至整个系统。
2)局域网内用户威胁 :一般指局域网内用户,具有了一般权限后对主机进行非法访问。
3)远程入侵:外部人员在通过Internet或者拨号的方式远程非法访问主机获取非法访问。
2.4防火墙的局限性分析
网络服务器上各种各样的应用程序的弱点和操作系统的很类似,一个被开放的服务,如果存在漏洞,防火墙是无能为力的。 防火墙技术是内部网最重要的安全技术之一,是一个很好的安全策略,其主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用以防范外对内、内对外的非法访问。但防火墙也有其明显的局限性,有一种普遍存在的观念认为,防火墙可以识别攻击并且冻结这些攻击,这是其实是不对的。这里我们做一些介绍。
1)防火墙难以防止应用程序的漏洞:
如果被防火墙视为正常服务的程序存在漏洞(如web服务),那么黑客利用这种漏洞成功就等于已经绕过了防火墙。在这种情况下,他可以用最高的权限做任何事情,窃取数据,破解密码,启动任何一个程序,甚至是任意转帐,最后将系统日志删去而轻松离去。在入侵者特别小心的情况下,如果不采取特殊措施,这种破坏无任何蛛丝马迹可循。
2)防火墙难于防内:
防火墙的安全控制只能作用于外对内或内对外,即:对外可屏蔽内部网的拓扑结构,封锁外部网上的用户连接内部网上的重要站点或某些端口,对内可屏蔽外部危险站点,但它很难解决内部网控制内部人员的安全问题。即防外不防内。而据权威部门统计结果表明,网络上的安全攻击事件有70%以上来自内部攻击,而对于金融证券业来说,这种内部的入侵行为更达到了80%以上。
3)防火墙难于管理和配置,易造成安全漏洞
防火墙的管理及配置相当
您可能关注的文档
最近下载
- 【专项练习】四年级上册数学试题--第二单元专项—《填写单位》 人教版 (含答案).doc VIP
- 药学英语(上册)(第5版)史志祥课后习题答案解析.pdf
- 高中入团思想汇报范文(6篇).docx VIP
- 公路大中修工程交通组织方案设计与研究-来源:现代企业文化·下旬刊(第2021007期)-中国工人出版社.pdf VIP
- 稻盛和夫《心》读后感集合5篇.docx VIP
- 个人现实表现(现实表现).pdf VIP
- 货物运输投标文件(技术部分).pdf
- GB_T 15560-1995《流体输送用塑料管材液压瞬时爆破和耐压试验方法》.pdf
- 食材配送项目投标文件.doc
- (统编2024版)一年级道德与法治上册 第8课 课余生活真丰富 教学设计.docx
文档评论(0)