浅析中小企业网络信息安全及防护策略.docVIP

浅析中小企业网络信息安全及防护策略.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析中小企业网络信息安全及防护策略.doc

浅析中小企业网络信息安全及防护策略   摘 要:目前,中小企业的网络安全仍受到各方面的威胁。本文从技术、管理、物理安全三个层面讲述了中小企业网络信息安全的防护策略。   关键词:网络安全;防护策略;计算机病毒   随互联网技术的迅猛发展,中小企业由于受资金、技术、人员等方面限制,更容易受到网络攻击,如何采取有效手段确保其网络安全已成为当前备受关注的问题。   1、中小企业网络安全现状   现在,中小企业在网络安全方面存在不少问题。如企业自身的管理水平、人员素质、内部策略较以前有所提高,但仍达不到网络安全的要求;黑客攻击大多是从经济利益角度出发,而中小企业正是黑客们最好的攻击目标之一;现在中小企业的网络应用要比以前复杂,这就给安全防范增加了相应的复杂性和难度。   2、中小企业网络受到的威胁   本文将中小企业面临的主要安全威胁归纳如下。   (1)木马病毒   木马病毒是具有隐蔽性、非授权性和迅速感染系统文件的特点。一台电脑一旦中上木马,它就变成了一台傀儡机,你的一切秘密都将暴露在别人面前。   (2)拒绝服务攻击(DoS)   拒绝服务攻击即攻击者想办法使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。   (3)网络钓鱼   钓鱼网站是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。   (4)零日攻击   如果一个漏洞被发现后,当天或更准确的定义是在24小时内,立即被恶意利用,出现对该漏洞的攻击方法或出现攻击行为,那么该漏洞被称为“零日漏洞”,该攻击被称为“零日攻击”。   (5)局域网攻击   由于局域网受到路由器或代理服务器的保护,从外部攻击局域网是有一定的难度的,但在局域网内部却可以直接发起攻击,而且许多人的安全意识并不高,这就极大的增加了攻击的成功率。   (6)来自企业内部员工的威胁   企业员工不当使用网络可能导致公司信息系统被入侵、机密资料被窃以及公司网络堵塞等问题。   3、中小企业网络信息安全防护策略   根据中小企业网络的应用现状情况和网络的结构,本文分别从技术、管理、物理安全来说明其防护策略。   3.1技术层面的安全防护策略   在技术方面,主要有实时扫描、实时监测、防火墙、完整性检验保护、病毒情况分析报告和系统安全管理等技术。早技术层面可以采取以下对策:   (1)边界防护策略   要求:在服务器以及内部网络和外部网络连接处的入口,保证服务器区以及内部资源不被非法访问。   防护策略:在防火墙系统中设VPN模块,防止各种非授权访问,也满足了分支机构的访问和移动办公的安全访问需要;对于财务网络还设置了代理服务器多重保护。   (2)防火墙策略   要求:在互联网与内部网之间建立起一个安全网关。从而使内部网不受非法用户侵入。防护策略:通过预定义的安全策略,对内外网通信强制实施访问控制。同时,利用防火   墙将公共网络服务器和企业内部网络隔开。   (3)身份认证制度和访问控制策略。   访问控制与身份认证相结合,可以有效进行入网访问控制、网络权限控制、网络监测、锁定控制、网络端口和节点控制以及防火墙控制等。   要求:保证网络资源不被非法使用和非法访问,对企业的人、财、物等基本生产要素的固有属性数据保护用处很大。   防护策略:要实现身份认证和访问控制策略,需要运用IP—MAC—PORT端口绑定、编辑制作访问控制列表(ACL)、划分VLAN等技术。   IP—MAC—PORT端口绑定,在布线时把用户墙上的接线盒和交换机的端口一一对应并做好登记工作.然后把用户交上来的MAC地址填入对应的交换机端口,进而与IP一起绑定。   采用VLAN技术来划分企业网络,在不改动网络物理连接的情况下可以任意地将工作站在子网之间移动,很好的解决了网络管理的问题,能实现网络监(下转第29页)(上接第25页)督与管理的自动化,从而更有效的进行网络监控。   (4)入侵检测策略   入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。   要求:对于分布环境下重要网段的攻击检测,发现来源于内部或外部的攻击,进行记录和阻断;也便于发现网络内部的异常信息流,如访问非法网站、内部异常扫描等。   防护策略:在服务器区以及在内部网络各子网接入部分部署入侵检测系统,如果条件允许,在各子网中也可以部署入侵检测系统,并且采用同一控制台进行集中统一管理。

文档评论(0)

you-you + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档