时间:2023-11-02 10:09:28
引言:寻求写作上的突破?我们特意为您精选了4篇企业网络安全体系范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
关键词:
近日,日本养老金管理机构因员工操作不当,导致日本养老金系统遭遇网络攻击,上百万份个人信息遭泄露。5月28日,携程旅行官网突然陷入瘫痪。除首页可显示页面,多数频道无法打开。经调查,网络瘫痪是由于携程部分服务器遭到网络攻击所致。面对这种网络攻击越来越多的局面,企业该如何解决安全威胁问题呢?
一、企业网络有哪些特殊性
(一)企业内部网络与外界网络是断开的
企业内部网络形成了一个单独的局域互联网络,并没有与外界网络的接入端。在企业内部网络中,企业网络的接入口都是在企业内部,企业外部人员很难控制企业网络的接入口。因此,通过外界网络基本没有办法连接到企业内网中来。
(二)企业网络对实时性要求很高
尽管企业内部网络主要传递的资料是文字,视频和图像类的资料相对很少,所需的网络流量很小,然而部门会议也会需要传送视频和图像到企业下一级部门或客户,甚至企业需要经常开展视频会议,因此,为了保障信息的高速传输,需要为企业安装高带宽的接入端,以免影响企业信息传输速率,造成不必要的损失。
(三)企业网络的接入口大多数在公司内部
为了使企业网络得到集中管理,一般将企业网络的接入口设在公司内部,以确保企业网络接入端被其他公司或个人非法侵入。(四)企业网络一旦出现问题必将造成不可挽回的后果在企业网络中,如果出现服务器被黑客攻击的状况,企业网络常常出现瘫痪的状况,进而造成断网等现象,严重的还会出现信息外流,给公司带来严重的后果。从以上分析比较可知,尽管互联网与企业网络原理一样,结构上却存在较大的差异,也正是依据企业网络的特殊性可知,企业网络大多是安全的,那么,它又存在哪些不安全因素呢?
二、影响企业网络安全的因素
(一)企业网络硬件的安全性较差
网络拓扑结构,是指用传输媒体互连各种设备的物理布局,网络的拓扑结构不合理就会为企业网络带来隐患。因此,企业网络拓扑普遍采用服务器通过路由器和防火墙与外网相连。而如果企业员工通过拨号上网,则容易造成公司数据外流。同样,网络中的硬件设备也会成为企业网络中的安全隐患,例如,某企业网络使用一种路由器,该路由器的性能安全性很差。
(二)企业网络软件存在着漏洞
企业网络软件包括很多种,如企业内部使用的操作系统,各种浏览器等,而这些网络软件或多或少都存在一定的安全漏洞。网络黑客也就利用这个安全漏洞进行网络侵入,盗取重要信息,随之而来的给企业带来不可弥补的损失。网络漏洞广泛存在,由于网络服务器是企业网络中的核心,而在企业网络服务器中安装的软件和开放的端口越多,于是也越容易遭到网络攻击。TCP/IP协议往往被软件开发者忽略,网络黑客可以利用网络协议以假IP地址向网络主机发送请求,用以降低主机的工作效率。
(三)企业网络容易面临着计算机病毒与恶意程序
计算机病毒与生物病毒相同,同样可以自我繁殖、互相传染以及激活再生。计算机病毒程序寄生在各种类型的文件中,当文件从网上下载或者通过存储设备传播时,计算机病毒也随之传播。在企业网络中,计算机病毒和恶意程序也容易侵入。对于种类如此繁多且日新月异的计算机病毒,人们并没有一个根本的解决方法。
(四)企业网络时刻面临网络入侵
企业网络同时也面临着网络黑客的入侵,他们通过侵入企业网络主机,从而获取企业重要的信息,给企业带来无可估量的损失。每天,全球200亿人使用互联网,每天全球发生网络攻击2亿次,由此可见,网络入侵成为企业面临的重要问题。
三、企业网络安全管理办法
(一)健全的网络安全制度
为了规范企业职员的行为,企业可针对网络安全建立规范的网络安全管理制度,从而确保网络安全。网络安全管理制度的制定不仅仅要规范企业员工的网络安全行为,同时还要确定违反制度后的相关处罚措施。同时还应指派专门的管理人员根据管理制度检查其实施的效果,从而使网络安全成为企业网络安全的重要保证。
(二)员工要具备网络安全意识
企业员工为网络安全的重要实施者,而使他们具有网络安全意识成为企业网络安全的核心问题。企业可以通过培训、宣传等方式,向企业员工讲解相关事例,让企业员工了解企业网络安全的重要性。同时培训相关企业网络安全常识,包括设置网络密码,发现网络故障,解决简单的网络问题等一系列知识。
(三)网络设备的管理
定期升级网络软件可以提升网络安全性,企业员工必须在指定时间升级网络软件。同时,员工应每人应用专属密码登陆企业网络系统,以确保企业网络安全。这样,大大降低了企业内部资料泄漏的几率。
(四)实施网络分区管理办法
每个企业的网络都是比较繁杂的网络系统,而某个小区域出现的问题都有可能使整个企业网络处于瘫痪状态。因此,对于复杂的企业网络实施分区管理办法是每个大型企业的必然选择。企业可以指派专人负责每个分区,把复杂的系统简单化,责任也分配到个人,从而提升整个系统的安全性和网络管理人员的工作效率。
四、防火墙技术在企业网络安全中的重要应用
(一)防火墙技术的技术基础
1.设计理念
防火墙是将所有外来的网络信息通过指定区域,并对该区域进行保护,从而使企业网络系统更加安全。系统管理员设置网络安全规则,但凡外部侵入信息都要经过安全规则过滤,从而实现对外界访问的控制。而满足网络规则的用户则可以对外网进行访问。防火墙就是将内网与不安全的外网协议和服务隔离,它通常可以是服务器、个人机、主系统等。
2.安全策略
防火墙的安全策略是防火墙的重要基础。它按照如下两个规则制定:规则一:通过防火墙规则的所有访问都被允许访问;规则二:被防火墙规则拒绝的都禁止访问。
1卷烟企业面临的网络安全风险分析
1.1运用网络进行出口比较频繁,导致网络的管理存在难度
卷烟企业要借助网络进行出口,所以,要面对各个地区不同的用户,这就导致卷烟企业内部在管理方面存在着很大的缺陷。现在,卷烟企业内部使用网络的力度越来越大,大多数的业务是运用网络的,而且业务人员只是在网络上交流,具有很强的流动性特点,在网络上还没有建立和完善相关的网络行为规范,这就导致了各类人员在网络上传播信息,导致卷烟企业内部的服务器受到病毒的侵袭,使企业的网络安全遭到破坏。
1.2物理层边界的设置具有模糊性特点
现在,很多企业都在发展信息化建设,很多公司的网络是连接在一起的,这就导致了企业网络的物理层之间没有清晰的界限。现在电子商务发展越来越快,企业都会借助网络进行交易,导致企业之间的信息共享程度越来越高,企业能够在很高的权限下完成交易。这就导致了卷烟企业内部的网络范围工程了一个逻辑便捷,在使用防火墙的过程中就会受到很多的限制,导致防火墙不能够及时地将病毒清除。
1.3卷烟企业的入侵审计和防护体系还存在缺陷
现在,互联网发展的速度非常快,出现了各类网络攻击现象,而且计算机病毒每天都在更新和升级,计算机病毒的破坏范围越来越广,破坏能力也越来越强,病毒传播的速度日益加快,病毒在网络中传播的形式也是多样的,让卷烟企业不能够及时采取措施防范,导致企业内部的网络安全受到严重的威胁。卷烟企业还没有制定完善的入侵审计和防御体系,不能够运用智能化分析的方法,建立病毒的防御功能,而且卷烟企业的网络对病毒的检测能力是比较差的,没有建立统一的网络安全防护的规范,安全管理措施还没有全面地落实。
2建立卷烟企业网络安全防护体系
2.1卷烟企业网络安全防护体系的建立目标
应该分析卷烟企业网络安全体系建立的目标,分清企业网络主要的使用人员,分析网络使用的性质,结合这些因素,对企业的网络进行有逻辑性的划分,在对不同领域的网络设计不同的防御体系,从而能够完善对网络边界的控制,建立完善的安全防御体系,使网络之间能够建立信任。将卷烟企业内部出现的网络安全问题加以划分,将大型的以及较为复杂的问题转化成简单的问题,从而能够简化卷烟企业网络安全问题的处理。对企业内部的网络使用,按照功能进行划分,从而能够按照区域进行网络安全的治理,而且还要建立完善的网络体系,从而能够确保卷烟企业能够对网络安全的管理进行规划和设计。
2.2卷烟企业应该科学的划分网络安全区域
卷烟企业内部的网络应该根据使用网络的行为、安全防护体系以及业务操作将网络的使用分成不同的区域。现在,卷烟企业在使用网络时,不同的区域关注的内容也是不同的,所以,在对企业的网络使用区域进行划分的过程中,需要针对企业内部不同的业务强化网络使用的管理,不仅仅要使企业能够借助网络进行销售,而且要分析企业内部的网络区域划分是否是科学的。卷烟企业内部对网络使用的划分不能够按照单一的方法进行,应该结合企业的实际情况,采取多元化的方法,从而能够更加清晰地分析出卷烟企业内部网络业务的实际要求。
2.3卷烟企业应该根据自己使用网络的情况,建立入侵检测的动态防护技术
目前,全球已经进入信息化时代,计算机网络已经成为当前各类企业经济活动中不可缺少的组成部分。网络经济已经展现出其巨大的体量,凭借方便、快捷、迅速等特点被广泛应用于企业管理工作中。但从目前来看,我国众多企业的网络安全管理能力处于入门水平,应对专业的外部网络攻击几乎没有较好的应对方法,只能事后弥补,这就会造成无法挽回的损失。因此,提高网络安全管理能力已成为当前企业不容忽视的重要板块。
1、企业网络安全的分类
1.1物理层面的安全
网络物理层面安全主要是指服务器、交换机、存储器等硬件设备,这是网络安全的基础,必须要保证各类硬件在可靠性、稳定性等具有较强能力。此外,在安装这些重要计算机设备时,应当注意周边环境是否存在火灾、漏水等危险,应保持室内阴凉干燥。一旦硬件设备损坏,数据很容易丢失。此外,相关设备室钥匙应当由专人负责,24h监控、指纹锁等在必要时可以加设,以防止企业重要信息被窃取[1]。
1.2网络系统层面的安全
网络系统层面安全主要包括网络设置、连接、子网划分、系统程序漏洞等问题,由于网络后台的开放性,且涉及到的数据传输量很大,因此一些不法分子运用专业的知识和手段来窃取企业核心机密。例如:阿里巴巴旗下的支付宝系统,平均每天被黑客攻击次数不低于16亿次。若不是设置有高级防护系统,给企业和用户带来的损失是无法估量的。
1.3通信及数据层面的安全
网络的应用主要就是在于通信及数据交换,而这些信息在传输过程中若没有相关保护措施,会存在被中途拦截盗取的风险。目前常用的保护措施包括添加网络密匙、增加身份验证系统、架构VPN安全通道等,以此确保数据传输的安全可靠性。而通过调查,一些中小企业通信数据保护意识淡薄,且专业知识严重缺乏.
2、企业网络安全问题危害及现状分析
2.1网络安全问题的危害
存在网络安全问题后,会使企业核心机密有遭受泄密的风险,例如:在一些重要工程的招投标事件中,若竞争对手取得招标方或其他投标方的相关信息,这就会使其掌握完全主动权[2]。目前,网络安全问题主要危害有以下几方面:(1)严重影响企业信誉度产品核心数据及用户资料是企业在市场立足的基础,但如果这些信息被不法分子获取,则后果难以想象。在2018年4月份在全球蔓延的“勒索病毒”,使众多企业及个人因无意点开某网站而承受巨大损失,而犯罪嫌疑人也无从查找;2018年3月份,美国著名社交网站Facebook因被曝泄漏5000万用户信息而股价大跌,损失上百亿美元,用户量也出现下降,企业信誉严重受损。这些事件都说明了在信息时代里,信息泄漏对企业的打击是巨大的。(2)企业竞争力下降经过专业机构统计表明:企业的内部信息直接关系到70%的核心竞争力。尤其是对一些科技公司,其知识产权直接占据到公司营收的50%以上。例如:某企业发明出一种新产品,正处于测试阶段,而相关数据被竞争对手获取,竞争对手则依靠自身资金优势快速将仿制品推向市场,直接造成该企业倒闭破产。因此,保护好内部数据是保持竞争力的基础,不然无底牌可言[3]。(3)日常经济活动被迫中断,影响效率网络遭受攻击后,轻则造成企业网络中断,无法进行正常通信交流,重则全网瘫痪,数据混乱或丢失。这些都会大大影响工作效率,且会使合作伙伴或用户严重怀疑企业的能力。在市场竞争如此激烈的今天,更好的体验已经是客户做出选择的重要标准。
2.2企业网络安全问题现状分析
(1)外部的安全威胁目前,企业网络遭到外部攻击的类型繁多,包括垃圾邮件、病毒木马、安全漏洞、恶意代码等:垃圾邮件和虚假网站所占比重最多,均超过20%;木马病毒、恶意代码、系统漏洞这三类所占比均为15%左右,也是日常中较为常见的攻击途径。黑客是目前盗取网络信息的主力军,其主要应用手段有以下几类:①口令入侵,通过专用软件来破解企业加密文件;②伪装IP,会通过篡改主机IP地址成企业内部IP来获取防火墙信任,之后便可获取内部资料;③木马病毒,可通过病毒链接、优盘等传播,一旦用户无意间点开,就会自动植入到系统中。(2)内部的安全漏洞网络安全问题涉及到大量专业性知识,只有相关专业技术人员才能对其有一些深入了解,而目前很多企业内部存在以下几类网络安全漏洞[4]。①全体员工网络安全意识淡薄在统计的一些100-200人的中小型制造企业中,几乎超过95%的员工根本不了解网络安全知识,自我防护意识很差,以为只要数据信息不主动传送出去,就不会被窃取。即使出现数据被窃取问题,也无法第一时间察觉并报警,导致给后期侦破带来极大困难。②缺乏维护网络安全的人员和设备网络安全需要专业人员和设备维护,且设备价格较高,一些中小企业没有太大意向去购买。此外,市场上网络安全技术人员缺乏,大部分相关技术人员会因为薪资水平第一选择去大型城市发展,而二、三线城市相关人才缺口较大。③缺乏网络安全管理制度很多中小企业没有专门的网络安全管理制度,很多人员在日常上网时不会注意甄别是否存在木马链接,随意登录来历不明网站,对内部重要信息也没有强制要求必须进行加密处理。内部管理的松懈给网络安全带来极大的挑战[5]。
3、提高企业网络安全管理能力的对策分析
企业网络安全系统在构建过程中要注意遵循整体性原则,一般从被攻击到恢复正常需要经过五个阶段:预警攻击防范攻击检测应急响应恢复,这些都是网络安全系统的有机组成,缺一不可[6]。而提高企业网络安全管理能力可从以下几个方面入手。
3.1建立功能强大专业的防火墙
防火墙位于内部网络和外部网络之间,可以对外界网络数据进行监控、过滤,可依照特定的规则对数据传输进行限制。建立防火墙后,入侵者首先需通过防火墙后才能进入目标计算机,根据作用对象的不同,防火墙主要分为网络层防火墙和应用层防火墙。①网络层防火墙在最底层TCP/IP协议上运作,只允许特定IP进入,包括特定IP地址、特定来源端口号、特定服务类型等。但该类防火墙对病毒无法免疫,且规则设置一般较为宽松,所以该类防火墙目前电脑系统大部分已经内置。②应用层防火墙应用层防火墙运作在TCP/IP堆栈的应用层上,可对浏览网站、使用TFP的数据进行监控。该类防火墙可以对某些特定网站进行全面拦截,防止木马程序入侵。但由于市场上软件种类繁多,普通用户不适用于这类防火墙,但企业计算机对上网、娱乐等无要求,因此适合该类防火墙。
3.2引入VPN和VLAN技术
VPN是指虚拟专用、远程访问网络,出差的人员可以通过该类型网络与公司总网络连接,避免数据信息泄露。VLAN是指虚拟信息网络技术,在交换式局域网体系中,其可划分多个子网通过交换机进行信息传递。该技术可以提高企业网络系统整体性、运行效率,也能增强整个网络系统安全性。
3.3引入入侵检测、数据加密技术
入侵检测系统能够及时发现外界侵入、异常现象,可检测出外界的入侵攻击点并报警,由此可判断出其想要获取的数据,有针对性的采取防范措施。目前,信息加密已经成为企业保证数据安全的最主要手段,可以通过引进和升级数据加密技术,且设置多种加密手段。数据加密方法针对一般的企业足够,加密方式简单快捷,但一次性不适合加密过大文件,可能会造成文件无法读取。
3.4提高全体员工网络安全意识
对全体员工展开网络安全培训应纳入企业的日常管理,制定明确的网络安全管理制度,禁止利用企业计算机接入其他非工作网站。企业数据信息不得允许私人拷贝,数据由专人负责,谁需要用必须登记申请。员工自身的网络安全意识是企业网络安全管理的最重要基础。
4、结语
在信息时代里,网络信息保护已成为重要内容,由于在虚拟世界中各类犯罪无法被有效追踪和制裁,导致目前网络安全环境较差,各类企业必须提高自身的网络安全管理能力,多管齐下,管理者应积极学习新的专业知识,以应对不断变化的网络科技。
参考文献
[1]朱晓琴.企业网络能力、跨组织知识管理与创新绩效的关系研究[D].西南财经大学,2011.
[2]王跃华.新时期企业网络管理的现状及对策研究[J].电脑迷,2017(9):23-25.
[3]张巍,党兴华.企业网络权力与网络能力关联性研究——基于技术创新网络的分析[J].科学学研究,2011,29(7):1094-1101.
随着网络技术在企业中的应用,网络安全问题越来越与企业的利益紧密的联系在一起,各种企业信息以及企业经营都建立在网络的基础上,网络安全问题直接与企业的生存发展有着直接的联系。如何能够有效的提高企业网络安全性,对与当今的企业已经是一个重要的议题。
1.当前企业网络信息安全存在的问题
1.1安全漏洞
在计算机技术中,任何一种程序都有可能存在漏洞,当前各种操作系统以及相关软件都存在一些漏洞,几乎每一天都有漏洞被发现,此外,操作系统通常还存在一些隐藏的通道,而这些通道往往成为黑客的便利通道。与此同时,系统中还存在着一些通用服务,如果在安装程序的时候没有注意到这些,那么也会给黑客创造可乘之机。一些企业的竞争对手或者对企业心存不满的员工或客户都可能利用这些漏洞,对企业进行攻击,进而使得整个企业网络丧失相应的使用能力或丢失企业资料和秘密等,给企业的网络安全带来了巨大的安全隐患。
1.2计算机病毒感染
通常情况下,计算机病毒是通过下载或者电子邮件的形式进行传播,还有的可以通过即时的网络信息进行传播,可以说有计算机的地方,就会存在电脑病毒的问题。病毒通常具有传播快、影响巨大的特点,给企业的网络安全造成巨大的影响。这些年来,木马病毒是计算机病毒中的主要传播形式,根据有关的统计,木马病毒占到所有计算机病毒的四分之一以上。木马病毒是一种特殊的病毒形式,如果用户错将其按照应用软件来实用的话,所使用的电脑就会被移植上木马病毒,从而将电脑的控制权完全交到了黑客的手中,黑客能够通过木马盗取计算机上使用的一些银行密码、卡号、机密信息等,而且能够对计算机实施实时的监控、查看等,给企业的网络安全带来巨大的威胁。
1.3恶意攻击和非法入侵
在当前的企业网络信息安全问题中,黑客利用恶意攻击和非法入侵的手段阻止企业利用网络或进行网络商业活动的行为,已经成为让每一个企业头疼不已的问题。通常情况下,黑客通过恶意攻击和非法入侵的手段对企业造成的危害表现为:组织企业利用网络资源;利用大量信息来阻塞企业通信网络;植入木马等程序对企业的实时动态进行监控;复制、删除、盗取企业重要信息等。不管黑客的目的是什么,这样的入侵行为都会给企业带来巨大的影响,使得企业重要信息的泄露甚至是企业正常生产的停止。
1.4相关人员管理上的失误
对企业来说,由于相关人员管理上的失误也会给企业网络信息安全带来巨大的威胁。当前,许多企业缺乏网络信息安全的管理机制,而且相应的系统安全维护习惯欠缺。有的企业在发现病毒和漏洞的时候,并没有对其引起重视,只是采取简单的杀毒和修补等措施,相关员工的安全意识匮乏,没有对系统进行全面的维护,从而给黑客的入侵创造了机会。此外,有的企业在内部分工上存在不明了的情况,从而使得网络使用权限与行政管理出现矛盾。总之,由于管理上存在的问题,给企业的网络安全埋下了许多的隐患。
1.5线路窃听
这种网络安全问题,通常是通过搭线的方式对网络中的通讯数据进行截获,从中寻找那些比较重要的信息,如企业的专利、产品、客户等信息,更为严重的后果可能会对企业的内部网络进行攻击,从而给企业的生产经营以及市场竞争带来巨大的影响,造成严重的经济损失。
1.6非授权访问
这种网络安全问题通常是采用各种手段,绕过网络系统的访问控制机制,从而对于那些敏感的网络信息进行访问和使用,并擅自更改访问权限等。
2.解决企业网络信息安全问题的对策
2.1物理安全
保证计算机网络各种设备的物理安全是整个计算机网络信息安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。另外,计算机系统可以通过电磁辐射使信息被截获而失秘。为了防止系统中的信息以电磁波形式辐射出去,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的电磁信号。
2.2充分利用访问控制措施
在网络信息安全防护中,访问控制是一种有效的防护措施,这种防护措施主要为了避免企业网络资源被非法访问和使用,只允许那些有访问权限的使用者进行访问,而限制那些没有访问权限的用户。主要的做法是:
(1)身份验证。通常身份验证包括身份识别和身份认证两个方面的内容,前者主要是使用者向系统出示自己的身份证明,而后者主要是对使用者出示的身份证明进行核实的过程。在身份验证中,用户名和口令是两种较为常用的识别验证方法。
(2)有限授权。通过这种方法能够有效的控制用户对企业网络信息资源进行各种非法的操作。具体操作过程中,企业可以根据使用者所在的部门和工作进行权限设定,这样使用者只能在一定的范围内对企业网络资源进行操作。
(3)防火墙技术。防火墙技术在网络安全控制技术中是一种较为常见的技术,其网络安全水平较高。通常来讲,防火墙技术主要通过包过滤、状态检测、服务三种主要的安全手段进行网络安全防护,对网络中的数据进行必要的过滤检测,进而提高网路安全性。
(4)安全网关。所谓安全网关主要是指在不同的网络或网络安全区域间设置的各种保护网络安全的产品。随着科技的发展,安全网关已经由原先单一的防火墙技术演变出了多种技术,比方说VPN网关、UTM网关、IPS网关、防病毒网关等等,这些技术及设备在进行有效的网络安全控制的同时,还能够有效的对网络中的流量进行必要的控制。在当前网络信息技术飞速发展的今天,企业网络与外网之间的数据流动日益增多,而且网络中的各种病毒、木马等日益增多,因此企业应该根据自身的实际情况选择适合自身网络的安全网关。
2.3防范病毒入侵企业网络的措施
(1)隔离法,当发现企业网络中出现病毒入侵的情况时,应该及时的运用隔离法,防止网络病毒的不断传播和蔓延。
(2) 分割法,企业网络可以设置为各种不能相互访问的子集形式,这样做能够使得病毒只能在一个特定的区域内传播,防止病毒在各个子集之间相互进行传染。
(3)选择和装载那些高效的防病毒软件,及时有效的对计算机进行病毒防控和处理。
(4)注意杀毒软件的及时更新和升级,从而更好的防御那些新出现的病毒和木马。
2.4采用数据加密方法
数据加密技术在当前的网络信息安全中应用越来越广泛,因为这种技术,在对信息进行加密的操作时较为灵活,而且适用的领域更加广泛,尤其是在开放性的网络中,这一技术与密钥的生成、传输、管理相结合来制定的。通常来讲,加密技术主要有以下几种手段,首先,数据传输加密技术,常用线路加密和端一端加密的方法;其次,数据存储加密技术,可分为密文存储和存取控制两种;第三,数据完整性鉴别技术。加密是在不安全的网络环境下进行安全的数据传输最好的方式。
2.5信息安全
(1)身份鉴别安全系统
鉴别是对网络中的主体进行验证的过程,是提供对连接用户身份的鉴别而规定的一种服务,以防止伪造连接的初始化攻击。通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
(2)网络备份系统
备份系统的目的是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,在磁盘上设置标注,是最有效的备份方法;三是差异备份,备份上次全盘备份之后更改过的所有文件,但不在磁盘上设置标注。其优点是不但安全而且易于恢复。
(3)数据存储安全系统
在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
数据库安全:要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构建安全模块,旨在增强现有数据库系统的安全性。
终端安全:主要是微机信息的安全保护问题。
(4)信息内容审计系统
实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。防止未经授权的用户非法使用系统资源。
总之,随着网络技术的进一步发展与深入应用,网络信息安全的内涵在不断深化,外延在不断扩大,应用领域日益广泛,如何构建一个立体的安全体系,把握住企业网络安全的大门,这将是对新一代网络管理人员的挑战。
参考文献: