引言:近年来,随着中国IT技术的飞速发展,计算机网络的应用范围越来越广泛。在企业的管理中,计算机的应用已经十分普遍,很多企业拥有自己的内部网络。在网络中,企业的工作人员可以进行存储信息。转发文件。发布消息。联系业务等许多工作。计算机网络在企业中论文网起到了举足轻重的作用,因此,企业计算机网络安全管理应引起各企业的充分重视。
一。计算机网络安全的概述
网络安全主要指的是,为了防止侵害到网络而采用的措施。在合理的应用网络安全措施的时候,就可以有效地保护到网络,并使其正常的运行。具体拥有着三个层面的内容:其一为可用性:可用性主要指的就是在网络受到不良供给的时候,能够保证合法的用户正常的开展系统的授权访问;其二为保密性:保密性主要指的是网络可以避免没有经授权的用户,读取到保密性的信息;其三为完整性:在完整性中具体包含:软件完整性和资料完整性。资料的完整性所指的是,在没有通过允许的条件下,保证资料的安全性,也就是不被擅自地修改或删除。软件完整性所指的就是,保证软件程序不会被错误的病毒或者用户所修改。
二。企业计算机网络安全面临的威胁
1。来自外部的安全威胁
随着现代化企业各项业务的不断拓展,企业计算机网络中有很多的服务需要和互联网相连,导致每天都会有网络黑客试图入侵企业的局域网窃取企业业务部。研发部。财务以及人事等多种机密的信息资源,例如,企业的一些重要的客户资料。新产品资料。公司账目。职员信息等,同时,在复杂的互联网环境下,木马病毒的传播。变化以及发展迅速,使企业计算机网络防不胜防,企业局域网一旦感染计算机病毒,有可能会引起整个网络的瘫痪,给企业带来不可估量的经济损失。
2。介质泄露
由于计算机在日常的工作中会辐射电磁波,企业局域网在没有防护的条件下,任何人可以利用无线电接收设备在一定范围内截取网络信息,造成企业信息资源的泄露。另外,计算机的磁介质如用来存储和记录的磁盘。磁带等设备,具有复制容易。存储量大等特点,如果这些磁介质没有进行良好的处理和保存,会导致磁介质的信息被删除或者复制,影响企业局域网的信息安全。
3。计算机病毒泛滥
互联网系统模式和单机系统模式相比,通讯能力更强,计算机病毒的种类更多,并且传播和感染速度更快,极大地增加了计算机网络管理和维护的难度。通常情况下,计算机病毒主要是通过固化软件系统中的程序。网络环境下的文件传输。移动存储设备等方式攻击计算机网络。计算机病毒可以冲破企业局域网的安全设置,入侵到网络的服务器中,破坏企业计算机网络的信息资源,甚至导致整个企业局域网瘫痪,泄露企业的一些机密核心信息。
4。系统配置不当
如果企业计算机网络中的路由器或者操作系统配置错误,无线网络缺少密码设置。终端保护命令不合理。口令文件没有设置安全保护。存在匿名的Telnet。FTP的开放等,使得企业的局域网自身存在多个安全漏洞,严重影响了企业计算机的网络安全。
三。企业计算机网络安全管理对策
计算机网络资源的高效。快捷为计算机给企业提供了高额利润,但同时也带来了计算机网络中的安全威协,甚至给用户造成巨大的损失。因此加强计算机网络安全性管理,制定一套具有可靠性。可用性。完整性。保密性计算机网络安全策略是计算机管理人员的责任。分别讨论以下几种策略:
1。用户主观防护策略
设定此安全策略的目的是让网络用户清醒认识当前信息安全形势,增强计算机网络系统安全工作的责任感和紧迫感。建立可操作性。实效性的安全管理制度,不断优化制度和标准,指导信息系统安全建设。运维等工作。同时加强制度的学习和宣贯,把新制度。新规范及时融入并固化到信息系统的功能模块中,建立规章制度实施的保障机制,强化规章制度实施的检查监督,增强执行力,加强信息系统安全队伍建设,防止非法进入计算机控制室和各种偷窃。破坏活动的发生。
2。专业技术层面的访问控制策略
网络访问控制是保护计算机系统中硬件实体和通信链路免受人为破坏和攻击的主要策略。它的主要任务是保证网络资源不被非法使用和非常访问。主要分为几种策略:
(1)用户入网控制
用户入网控制是网络安全访问要做的第一层哨卡。可以设置何种用户在固定时间入网,何种用户准许登录到哪台服务器并获取何种资源;实施网络安全域控制:分域边界控制。域与域间控制。域内控制等三部分,就是对互联网出口集中控制和域接入边界的安全控制;域间与数据中心边界安全控制;域内各业务网络内部的安全控制与规范。
(2)监视和自动锁定系统
网络管理员通过网络设备定时监视网络的性能和流量,对于可疑包要实时跟踪。监视服务器应记录用户对网络资源的访问,服务器设置多媒体形式报警系统。如果有人试图非法进入网络,服务器应自动记录企图尝试进入网络的次数,设定登录最大次数,然后将该帐户锁定。
(3)网络服务器及密钥管理
网络服务器的是被攻击的的几率最高,密钥管理也最为重要。可以设置口令锁定服务器控制台。服务器均禁用弱口令,密码强度加高,减少暴力破解和溢出攻击的可能性;所有磁盘统一分区格式,并设置锁定时间;所有服务器的安全。系统和应用日志审计策略均开启;系统补丁及时更新,防止高危系统漏洞。
(4)文档属性控制
网络系统管理员应给文件。目录等指定访问属性,用户分只读(R)。可写(W)。可执行性(X)三种,重要数据也可设隐藏。也可使用受托“或委派“属性,多层管理,保护上一级文档。
(5)设置防火墙机制
防火墙是用来阻止网络中的黑客访问某个机构网络的硬设备或软件。在Internet与Intranet之间构造的一个保护屏障,这一道关卡可以保护内部网免受非法用户的侵入。目前防火墙技术也在不断提高,一般由服务访问规则。验证工具。包过滤和应用网关4个部分构成。局域网上进出的所有网络通信数据包均要经过防火墙过滤。
3。信息加密策略
企业机密信息在网络传输过程中,一般文件内容。口令或控制信息不能公开,即使被被截包,也令其无法读取,要实施信息加密。一般的数据加密方式可以在链路加密“。端点加密“和节点加密“三个层次实现。链路加密“在网络节点之间的链路信息实施加密;端点加密“是对源端用户到目的端用户的信息实施加密;节点加密“是对源节点到目的节点之间的传输链路实施加密。网络用户可根据网络传输协议情况和技术水平实施哪种加密方式。
四。结束语
网络安全虽然不是企业的核心竞争力,但作为一个信息化的现代企业,一套稳定的网络架构。一个安全的信息平台,在很大程度上已经成为他们业务成功的关键因素。因此,要结合当前企业计算机网络面临的威胁,积极采取相应的安全措施,加大对企业计算机网络安全的投入,健全企业网络管理队伍和体制,不断提高企业计算机网络的安全性。
关于实现企业计算机网络安全管理的探讨