企业网络信息安全技术和安全管理机制.docVIP

企业网络信息安全技术和安全管理机制.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析企业网络信息安全管理机制 摘 要: 分析当前企业网络安全存在的问题, 从技术手段和管理机制方面对信息安全进行了探讨。结合企业网络安全和信息现状,探究国内大中型企业信息安全防范的制度空间。 关键词: 防火墙 VPN DMZ 网络信息安全技术 安全管理机制 本人在企业从事信息化工作多年,深刻体会到企业信息化给企业带来的巨大变革,同时也深刻体会到企业信息安全工作的重要性。随着信息技术和网络的不断发展,企业信息安全问题也日益突出,如果防范不当可能给企业带来灾难性的后果。通常的企业信息安全主要指网络安全、系统安全、数据安全等方面,本人主要从这几个方面入手,结合本公司企业信息化状况,和大家一起做个探讨和学习 一、企业网络安全 企业的网络安全是企业信息安全中最重要的一块,要做好网络安全需将安全策略、硬件、软件及管理等方法结合起来,构成统一的防御系统。其中包括防火墙的安全策略、非法用户的阻止进入、网络VLAN的细分、漏洞服务器的设立、防病毒软件及网络行为管理软件的使用等等手段。现以水口山的网络为例介绍网络安全的防护。 1、企业网络拓扑 企业网络已经建立了10多年,并且在发展中进行了不断优化,现将旧的网络拓扑、现在的网络拓扑及信息规划中的网络拓扑分别列出,在后面的部分将进行安全性 的比较。 现在的网络拓扑图: 规划中的网络拓扑(规划中): 2、企业外网防护 水口山企业网对外网的防护措施采用防火墙和防毒网关结合的方式。 防火墙 防火墙是一个由软件和硬件设备组合而成、在内部和外部网之间的构造的保护屏障包过滤防火墙对每一个接收到的包做出允许或拒绝的对电脑上发送过来的病毒数据流是无能为力的通过一个公用网络(通常是因特网)建立一个临时、安全的连接,安全、稳定的隧道把物理局域网内的不同用户逻辑地划分成不同的广播域一完整的网络安全体系,必须具容灾和系统恢复能力身份认证(Authentication)、授权控制(Authorization)和审计确认(Accounting一般简称为AAA技术,它们正是现代信息系统安全的3个主要组成部分动态口令身份认证系统主要由管理控制台、认证服务器、应用接口、令牌共四大部分组成。其中: 管理控制台:主要是初始化令牌;配置整个系统的设置;管理所有的令牌、用户信息、认证信息、操作信息和查询功能。认证服务器:主要功能就是对被请求用户提供的信息进行合法性的认证,以及认证日志的记录、管理。应用接口:应用接口的主要功能就是作为应用系统与认证系统的一个通讯的桥梁,将应用系统的被请求用户提供的信息,传送到认证服务器进行认证。令牌:令牌的主要功能就是在用户端产生动态的口令,并可将口令拖到指定的输入窗口。同时可进行PIN码的可选项的配置和自动输入用户名的配置。令牌的数据介质有基于PC本身的、基于智能卡(CPU卡)、USB_KEY。数据备份是数据保护的最后屏障,不允许有任何闪失。集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件实效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。并建立数据自毁机理自毁三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。安全管理是网络安全中非常重要又常被忽视的一项内容。需要‘管理’到位、‘技术’到位、‘观念’到位,更需要管理、技术和观念不断更新,而且三者要有机地结合安全管理访问控制、授权管理安全管理技术、安全制度和安全教育培训实行制,明确主管领导部门责任按照统一领导和分级管理的原则,安全统一的策略管理网络信息安全管理目标“统一”,就是要提高各项安全技术和措施的协同作战能力;策略,就是为发布、管理和保护信息资源而制定的一组和措施的合,内所有都必须遵守的规则。规定各部门要遵守的规范及应负的责任,使得网络信息安全切实的A、用户的统一管理:实现员工档案、访问资源的权限的统一管理。?B、资源的统一配置管理:文件系统、网络设备(防火墙、入侵检测、漏洞扫描),Intranet、Internet网络资源的统一配置管理。管理策略的一致性:防火墙规则的制定、Internet访问控制的管理,内部信息资源的管理。只有管理政策一致,遗漏强化企业内部人员安全培训 信息安全培训是实施信息安全的基础,根据中国国家信息安全测评认证中心提供的调查结果显示,现实的威胁主要为信息泄露和内部人员犯罪,而非病毒和外来黑客引起。据公安部最新统计,70%的泄密犯

文档评论(0)

ipad0b + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档