- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
企业局域网络安全的策略分析
企业局域网络安全的策略分析
[摘要] 随着计算机网络技术的发展,计算机网络安全问题已成为人们研究的焦点。本文就企业局域网络面临的安全问题,详细分析了几种经常采用的实现网络安全策略的技术手段。
[关键词] 计算机网络网络信息安全安全策略安全策略分析网络安全机制
[Abstract] Following computer network technology development,currently,computer network’s security has become a research focus,.This paper introduces a few detailed analysis of enterprise network security’s technology tactics .
[Key words] computer networknetwork information securitysecurity tacticssecurity tactics analysisnetwork security architecture
0引言
计算机网络技术的发展,给人们带来资源共享便利和自由的同时,网络安全问题日益突出,尤其是企业界,都在建立自己的内部信息网络,把企业内不同区域、不同部门的各种信息资源通过网络技术有机地结合在一起,构建企业网,并通过Internet外延,将本企业的有关信息展现在用户眼前。因此,网络信息安全面临前所未有的挑战。由于计算机网络具有联结形式多样性、中段分布不均匀性、网络开发性和互联性等特征,致使网络极易受到黑客、恶意软件及其他一些不轨的攻击,解决企业网络安全问题目前已成为企业局域网络发展的一个至关重要的问题。
1企业局域网络安全所面临的威胁
计算机网络技术的发展使计算机应用深入到人们日常生活、工作、学习的各个方面,一方面,计算机网络提供资源共享,通过分散工作负荷提高了工作效率。另一方面,不断延伸的网络增加了网络安全的复杂性和脆弱性,资源共享和分布的结果增加了网络受到威胁和攻击的可能性和可行性。
企业局域网的主要特点:它既能通过接入方式连接到Internet,成为Internet的一部分,也能独立自成体系,以WWW技术为基础,实现信息的发布和接收,并可通过接口界面软件CGI(CommomGatewayInterface)等实现与其他应用软件(如数据库)的连接。
常见的威胁企业网络安全的因素主要来自四个方面:网络部件的不安全性、软件技术的不安全性、工作人员的不安全因素、环境因素。
互联网络攻击类型:
互联网络攻击可分为静态数据攻击和动态数据攻击。
常见的静态数据攻击主要有以下五种形式:
⑴口令攻击:通过穷举测试口令或寻找口令文件等方式得到口令,从而非法侵入系统;
⑵协议攻击:利用操作系统通信协议漏洞攻击系统,从而获得系统管理员权限;
⑶溢出攻击:利用系统堆栈溢出漏洞共计系统,造成系统不稳定运行;
⑷IP地址攻击:伪装内部系统源IP细致,冒名他人,窃取信息;
⑸路由攻击:绕过设有安全控制的路由,非法获取用户系统信息。
根据对动态数据的攻击形式不同,可以将其分为被动攻击和主动攻击:
主动攻击:主要是指攻击者监听网络上传递的信息流,从而获取信息的内容,或仅仅得到信息流的长度、传输频率等数据,称为流量分析;
被动攻击:主要是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一部分以大道破坏的目的。
2企业网络安全机制应具有的功能
由于上述威胁和攻击的存在,因此必须采取措施对网络信息加以保护,将网络攻击威胁减到最低。一个完善的网络安全系统应具有以下功能:
⑴身份识别:身份识别是安全系统应具备的最基本的功能,是验证通信双方身份的有效性手段;
⑵存取权限控制:其基本功能是防止非法用户进入系统及防止合法用户对系统资源的非法使用;
⑶数字签名:即通过一定的机制(如公钥加密算法),使信息接受方能够作出该信息是来自某一数据源 且只可能来自该信息源的判断;
数据完整性:即通过一定的机制,以发现信息是否被非法修改,避免用户或主机被伪信息欺骗;
审计追踪:即通过记录日志,对一些有关信息进行统计等手段,使系统在出现安全问题时能够追查原因;
密钥管理:信息加密是保护信息安全的重要途径,以秘文方式在相对安全的信息上传迪信息,可以让用户比较放心地使用网络。
3企业网络安全策略及其技术
构建网络安全可基于以下策略:
⑴物理安全策略:目的是保护计算机系统、网络服务器、打印机 等硬件实体和通信链路免受自然灾
您可能关注的文档
最近下载
- 民用无人机驾驶员训练手册(2020).docx VIP
- 人教PEP版(2024)三年级下册英语Unit 6 Numbers in life单元整体教学设计(共6课时).docx
- 肺部结节影的影像学诊断与鉴别诊断.ppt
- 国网电动汽车服务有限公司招聘笔试题库2022.pdf
- 自娱自乐攻略适用21.0211新春版 by龙行天下Iray.xlsx VIP
- 基于单片机的智能衣柜控制系统设计.docx
- 搅拌站沙石供应合同模板.docx VIP
- 基于单片机的智能家居语音识别控制系统.docx
- 2022道德与法治课程标准解读与学习心得:教学评价的新趋势.pdf VIP
- 2025年九州职业技术学院单招职业技能测试题库及答案(典优).docx
文档评论(0)