浅谈企业网络安全与防护
计算机光盘软件与应用
2011年第1期ComputerCDSoftwareandApplications工程技术
浅谈企业网络安全与防护
于元明
(鸡西市矿务局建设安装工程公司,黑龙江鸡西158100)
摘要:网络的安全,是构建任何一个网络系统时,必须考虑的事情。在企业的内网中,涉及到企业的生产。经营,规划等相对机密重要的数据较多,在办公对网络的依赖越来越高、来自于网络的威胁越来越多的今天,如何行之有效的保证企业网络的安全。是每一个网络管理人员都要面对且正在面对的问题。建立一套行之有效的企业网络安全解决方案十分重要。
计算机;网络安全;网络管理
中图分类号:TP393.08文献标识码:A文章铸号:1007-9599(2011)01-0089-01
EnterpriseNetworkSecurityandProtection
YuYuanming
(JixiMiningBureauConstruction&InstallationCompany,Jixi158100。China)
Abstract:Networksecurity,istobuildanetworkofanysystem,mustbeconsidered.Withintheenterprisenetwork,involvingtheproduction,management,planningandotherimportantdataisrelativelymoresensitive,intheofficemoreandmoredependentonthenetwork,thethreatfromtheIntemetmoreandmore,howtOensureeffectiveenterprisenetworksecurityisthemanagementofeachnetworkandistofacetheproblemsfacedbytheenterprisetoestablishaneffectivenetworksecuritysolutionsisveryimportant.
Keywordt:Computer;Networksecurity;Networkmanagement
一、网络安全的概念内部网值得信赖的、不可信赖的公共网络)或~系列的网络安全网络安全是指嘲络系统的硬件、软件及其系统中的数据受到组分领域之间的组合(包括硬件和软件)。这是一种不同的网络保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,或网络信息在安全领域唯一的入口,根据企业安全政策的控制(允系统连续可靠正常地运行,网络服务不中断。网络安全从其本质许,否认、监控)来访问网络信息流,并且本身具有很强的基础上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上能力。(三)入侵检测技术。入侵检测帮助系统对付网络攻击,信息的保密性、完整性、可用性、真实性和可控性的相关技术和有助于扩大系统管理员的安全管理能力,提高完整的信息安全的理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、基础设施。在不影响网络性能监控网络在这种情况下,提供内部网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、攻击和外部攻击和误操作的实时保护。具体的任务是监督、分析信息论等多种学科的综合性学科。用户和系统活动:制度建设和缺点,审核,并识别的活动规模反
二、网络安全分析映攻击和报警,统计分析,评估的反常行为重要制度和数据完整我国目前的网络的发展和最初的网络设计已经大有不同了。的文档,操作系统稽核管理、识别用户违反安全政策的行为。(四)安全已经被放置在一个相当重要的位置,安全问题不解决,将严安全扫描技术。这是另一个重要的一类M络安全技术。扫描技术重影响网络应用程序。网络信息是不利于很多网络安全功能的。和防火墙安全,入侵检测系统相互之间的有效结合,对于提高网例如网络连接、共享、开放、现在越来越多的恶意攻击发生,目络安全是非常有效的。通过扫描系统和嘲络的系统和网络可以有前的网络安全状况和更先进的残酷,罪犯的手段,系统的安全漏一个总体环境评估,并得出网络安全风险水平,同时也及时发现洞往往会利用他们机、网络安全措施使其能够处理不同的威胁,的安全漏洞在系统和自动修好了。如果防火墙和网络监测系统是保护网络信息的保密性,完整性和可用性。目前,我国网络系统一个被动方式的国防安全扫描是一种积极的预防措施,防止可能还有很多问题,没有足够的防护措施是不安全的。计算机和网络的麻烦。(五)网络安全应急响应系统。嘲络安全是动态的项目,技术的发展,复杂性和多样性,使计算机和网络安全已经成为~程度安全意味着它随时间改变的变化。随着时间变化或者的网络种需要继续更新和改进的区域。环境和技术的发展,不断调整他们的安全政策,并及时应急响应
三、如何解决网络安全问题系统的建立网络安全、个人责任和防止安全事故。(六)安全加密。对网络安全问题,我们必须先做到以下几点(一)身份真实性加密技术的出现提供全球电f商务的保障,使嘲络电子交易系统对通信实体身份的真实性进行识别。(二)机密信息:确保保密是可行的,那么完善对称加密和不对称加密技术仍是二十一世纪的信息不会被透露给未授权的个人或实体。(三)资料的完整性:的主流。是常规的对称加密技术来基于口令的技术、加密和解密确保数据的一致性,防止非授权用户或实体的任何损害到数据。操作使用相I司的钥匙。非对称性加密,密钥解密钥匙是不同的,
(四)服务适用范围:得到法律的支持,以预防使用信息和资源公开密钥,任何人都能使用密钥进行解密唯一存在的人,我觉得不当拒绝。(五)不可否认性:建立有效的问责机智,以防止实他会知道。
体否认的行为。(六)系统能控性:能够控制资源使用的个人或五、结语
团体使用。(七)系统易于使用性:条件符合安全要求,系统应如何保障网络的安全对于网络管理人员是一个需要长久解决的该简单,维护容易。(八)可审查性:可以检查网络安全闷题提巨大的难题。在网络日益发达的今天,一旦网络安全受到威胁,企供了依据和方法n4题的调查。业的生产与办公会受到极大的影响。构建网络时,从网络的结构入
四、网络安全是一项动态、整体的系统工程手,以再类安伞硬件设施为保障,使用质茸较好的杀毒软件,不断网络安全安全的操作系统、应JI{j软件、抗病毒、防火墙、入提高自身的嗍络管理技术水平,是目前解决网络安全问题的主要手侵检测中,嘲络监测、信息审核、通讯加密,灾难恢复、安全扫段。笔者愿与』“大技术人员~起,致力十提高网络安全的工作。描和其他安全部件,单一成分不能确保网络信息安全。从实用的参考文献:
角度应该网络安全的焦点集中在以下几个技术:【1】黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山
(一)反病毒技术。病毒凶网络而猖獗,对计算机系统安全大学学报论丛,2002,01
威胁也最大,做好防护至天重要。应该采取了全部的公司杀毒软【2】胡道元.计算机局域网fMl.北京:清华大学出版社,2001件产品,实施层层的防御体系,集中控制,以防杀的土要战略相f3】朱理森,张守连.计算机网络应用技术fMl.北京:专利文结合。(二)防火墙技术。通常指的设置在不同的网络上(比如献出版社.2001
一89_一万方数据
浅谈企业网络安全与防护
作者:
作者单位:
刊名:
英文刊名:
年,卷(期):于元明, Yu Yuanming鸡西市矿务局建设安装工程公司,黑龙江鸡西,158100计算机光盘软件与应用COMPUTER CD SOFTWARE AND APPLICATIONS2011(1)
参考文献(3条)
1. 朱理森;张守连 计算机网络应用技术 2001
2. 黄怡强 浅谈软件开发需求分析阶段的主要任务[期刊论文]-中山大学学报论丛 2002(01)
3. 胡道元 计算机局域网 2001
本文链接:http://d.g.wanfangdata.com.cn/Periodical_jsjgprjyyy201101060.aspx