浅谈企业网络信息安全技术_单松.pdf

上传人:zh****71 文档编号:140927727 上传时间:2020-08-02 格式:PDF 页数:2 大小:37.42KB
返回 下载 相关 举报
浅谈企业网络信息安全技术_单松.pdf_第1页
第1页 / 共2页
浅谈企业网络信息安全技术_单松.pdf_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅谈企业网络信息安全技术_单松.pdf》由会员分享,可在线阅读,更多相关《浅谈企业网络信息安全技术_单松.pdf(2页珍藏版)》请在金锄头文库上搜索。

1、 科技天地 浅谈企业网络信息安全技术 江苏省常州市委党校行政管理教研室单松 由于信息系统本身的脆弱性和复杂性,大量的信息安全问 题也伴随着计算机应用的拓展而不断涌现。病毒传播 、 黑客入 侵、 网络犯罪等安全事件的发生频率逐年升高,危害性也越来 越大。如何构建企业级的信息安全体系,保护企业的利益和信 息资产不受侵害, 为企业发展和业务经营提供有力支撑,为用 户提供可信的服务, 已成为各企业当前迫切需要解决的问题。 一、 企业信息安全技术 (一) 防病毒 随着计算机媒体的不断出现,电子邮件 、 盗版光盘 、 压缩文 件、 上载下载软件等已经取代软盘,成为传播计算机病毒的主 要途径,而且也使计算机

2、病毒的寄宿和传播变得更加容易。世 界上计算机病毒现已达 万多种,并且还在以每月多种的 速度增加,成为威胁企业信息安全的主要因素之一。企业可从 以下几方面进行病毒的防范: ( )隔离法,计算机网络最突出的优点就是信息共享和传 递, 这一优点也给病毒提供了快速传播的条件,使病毒很容易 传播到网络上的各种资源,若取消信息共享而采取隔离措施, 可切断病毒的传播途径。但此方法是以牺牲网络的最大优点 来换取,因此只能在发现病毒隐患时使用。 ( )分割法, 将用户分割成不能互相访问的子集,由于信息 只能在一定的区域中流动,因此建立一个防卫机制,病毒不会 在子系统之间相互传染。 ( )选用高效的防病毒软件,

3、利用防病毒软件进行计算机 病毒的监测和清除是目前广泛采用的方法。 ( )及时升级防病毒软件, 防病毒软件不同于其它应用软 件, 它不具备主动性, 需要实时追踪新的病毒, 因此要不断更新 病毒样本库和扫引擎, 这样才能查,杀新的病毒 。 (二) 防火墙 防火墙技术是抵抗黑客入侵和防止未授权访问的最有效 手段之一,也是目前网络系统实现网络安全策略应用最为广泛 的工具之一 。防火墙是设置在被保护网络和外部网络之间的 一道屏障,以防止发生不可预测的、 潜在破坏性的侵入, 可有效 地保证网络安全 。它是指设置在不同网络 (如可信任的企业内 部网和不可信的公共网 ) 或网络安全域之间的一系列部件的组 合。

4、它可通过监测 、 限制 、 更改跨越防火墙的数据流, 尽可能地 对外部屏蔽网络内部的信息、 结构和运行状况, 以此来实现网 络的安全保护 。在逻辑上,防火墙是一个分离器, 一个限制器, 也是一个分析器, 它有效地监控了内部网和之间的活 动, 保证内部网络的安全。 (三) 网络入侵检测 随着网络技术的发展, 网络环境变得越来越复杂,网络攻 击方式也不断翻新 。对于网络安全来说, 单纯的防火墙技术暴 露出明显的不足和弱点, 许多攻击(如 攻击,会伪装成合 法的数据流 )可以绕过通常的防火墙,且防火墙因不具备实时 入侵检测能力而对病毒束手无策。在这种情况下, 网络的入侵 检测系统在网络的整个安全系统

5、解决方案中就显示出极大作 用。它可以弥补防火墙的不足, 为网络安全提供实时的入侵检 测及采取相应的防护手段。一个合格的入侵检测系统能大大 的简化管理员的工作, 保证网络安全的运行。 (四 )数据加密技术 与防火墙技术相比,数据信息加密技术比较灵活, 更加适用 于开放网络 。 数据加密主要用于对动态信息的保护。 对动态数据 的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击, 虽无法避免,但却可以有效的检测; 而对于被动攻击, 虽无法检 测, 但却可以避免,而实现这一切的基础就是数据加密技术。 数据加密实质上是对以符号为基础的数据进行移位和置 换的变换算法, 这种变换是受称为密钥的符号串控制

6、的,加密 和解密算法通常是在密钥控制下进行的。完成加密和解密的 算法称为密码体制。密码体制有对称密钥密码技术和非对称 密钥密码技术 。 (五 )身份认证技术 身份识别是用户向系统出示自己身份证明的身份证明过 程, 身份认证是系统查核用户身份证明的过程。这两项工作统 称为身份验证 。是判明和确认通信双方真实身份的两个重要 环节 。 (六 )访问控制 访问控制是提供信息安全保障的主要手段和安全机制,被 广泛地应用于防火墙 、 文件访问 、 及物理安全等多个方面 。 访问控制是信息安全保障机制的核心内容,它是实现数据 保密性和完整性机制的主要手段。访问控制是为了限制访问 主体(或称为发起者, 是一个

7、主动的实体; 如用户 、 进程 、 服务 等), 对访问客体(需要保护的资源 )的访问权限,从而使计算机 系统在合法范围内使用; 访问控制机制决定用户及代表一定用 户利益的程序能做什么, 及做到什么程度 。 二、 网络安全技术在企业中的应用 企业网络安全是一个综合性的课题,涉及技术 、 管理 、 使用 等许多方面, 既包括网络本身的安全问题,也有物理的和逻辑 的技术措施 。只有通过明晰的安全策略、 先进的技术措施以及 高素质的网络管理人才构建一个由安全策略、 防护 、 加密 、 备 份、 检测 、 响应所组成的中小企业网络安全体系,才能完整 、 实 时地保证企业网络环境中信息的完整性和正确性。

8、 (一 )网络边界的信息安全 在内 、 外部网络实施隔离的是以防火墙为主的入侵防御体 系。 它可以通过分析进出网络的数据来保护内部网络。是保障 数据和网络资源安全的强有力的手段。它可以实现以下三个 功能: 连接内部网络和外部网络; 通过外部网络来连接不同的内部网络; 保护内部网络数据的完整性和私有性。 在实际的策略制订时主要从三个方面来提高网络信息的 安全性,即数据过滤 、 数据加密和访问控制。通过防火墙的安 全规则进行数据过滤, 通过对发往外部网络的数据进行加密来 科技天地 苦丁茶培育技术 赤水市长期镇林业站陈林杨枝六 近几年来, 一些地方饮用苦丁茶已 成为时尚, 苦丁茶在市场上售价极为可

9、观,笔者在白云乡工作期间,曾经参加白 云乡苦丁茶苗圃场建设,对苦丁茶的幼 苗培育已经有几年时间(现四川方向苦 丁茶苗可达元 株) 。现将苦丁 茶苗几种培育方法整理,希望对种植苦 丁茶的朋友们有所帮助。 苦 丁 茶 ( )属金丝桃科 、 黄牛木属,是一种生 存能力很强的常绿乔木,在我们赤水市 无论河坝 、 高山 、 还是深沟峡谷、 悬崖峭 壁,都有零零星星分布,目前情况野生 多, 家种少 。品种上,目前尚无标准的科 学分类,有大 、 小苦丁茶二类 。我们分别 采用播种 、 扦插两种方式繁殖, 现就两种 方法介绍如下: 一、 育苗播种 苦丁茶是每年 月成熟,椭圆 形蒴果,成熟后皮黑色, 收集果实堆

10、数日 后放入水中搓洗果肉, 果皮脱落,阴干后 用沙藏法将种子贮藏, 第二年筛子播种, 播种时可用 生根粉兑水浸种, 时间 三月份为宜 。苗圃地选择半阴半阳的位 置为宜, 透水性好的微酸性土壤为佳。播 种前, 先将土地整细刮平,开厢,再将 种子均匀播于厢上,(以种子不重叠为宜), 然后盖上 厘米细泥浇透水 。播种结 束后,用地膜拱状覆盖, 此后随时检查温 度与湿度,温度高时要通风, 湿度不够要 浇水。 用种子育苗虽然便宜,但种子难寻, 要几十年树木才结实,又加之苦丁茶种子 与女贞种子极为相似,因此市场上极难买 到正点苦丁茶种子 。 (辩别苦丁茶种子的 方法:苦丁茶种子咬入口中有近似黄连 的味道,

11、其它相似种子无此味 ) 。 二、 扦插育苗 苦丁茶的扦插育苗春、秋两季均可 进行, 通常在 月下旬 月下旬进行, 扦穗主要来源于野生苦丁茶树。 扦插前, 先将土地整平米开厢,并全部浇水 湿透。因为苦丁茶木质坚硬, 脱水很快, 故穗条必须现插现采, 不宜久放 。老枝 、 嫩枝均可用作插穗,插穗条每枝 厘米为宜 。扦插前,先用生根粉对水浸 泡, 老枝浸泡时间稍长, 嫩枝稍短 。扦插 时, 插穗入土部分占其长度为宜,叶 子保留 片, 每片叶子用剪刀剪去一 半, 扦插密度 株 平方米 。 扦插结束 后浇水,进行地膜拱形覆盖。 近几年白云乡苦丁茶育苗的实践, 苦丁茶扦插成活率都不得在以上, 且扦插苗根须

12、较好 赤水市白云乡近几 年来发展 多亩苦丁茶,都是扦插苗 移栽造林,而且是长势良好 。 保护数据的私有性 。访问控制限制访问内部网络的系统资源, 限制对敏感数据的存取 (读、 写、 执行) 。而整个网络数据的传 输安全可以分为: 主机和防火墙之间的数据安全; 防火墙之间的数据安全; 主机和主机之间的数据安全,即发送数据者和接收数据 者之间的安全 。 (二) 内部网络的数据信息安全 在实现企业内部网络安全时主要从两方面来考虑:网络安 全和主机安全 。网路安全主要考虑网络上主机之间的访问控 制, 防止来自外部的入侵, 保护网络上的数据在传输时不被篡 改和泄露 。主机安全是保护合法用户对授权资源的使

13、用,防止 非法用户对于系统资源的侵占和破坏。其实现的结构:外网: 用户 非用户级访问外部资料 安全检查加密界密用 户认证模块 合法用户 外部资源访问控制内部资 料访问控制 内网:内部资源 。 使得系统对网络的保护贯穿于网络层、 传输层和应用层。 在各个不同的层次中实施不同的安全策略。 网络层:通过对数据包头的分析, 基于源地址 、 目的地址 、 源端口 、 目的端口和协议来实现访问控制也可以通过工 进行加密传输 。 传输层:实现加密的传输 。 应用层:实施严格的访问控制手段, 安装杀毒软件并及时 更新 。 (三) 安全接入 虚拟专用网络被定义为通过一个公共网络建立的一个临 时的安全的连接, 是

14、一条穿越混乱的公共网络的安全、 稳定的 隧道, 它是对企业内部网络的扩展。 可以帮助远程用户、 企业的分支机构 、 合作伙伴企业的内部网络建立可信任的安全 接入。它可以提供数据加密, 以保证通过公网传输的信息即使 被他人截获也不会泄露; 信息认证和身份认证, 保证信息的完 整性 、 合法性,并能鉴别用户的身份; 提供访问控制, 不同的用 户具有不同的权限。 三、 小结 由于网络安全产品、 计算机硬软件是发展的,病毒和黑客 技术也在发展, 所以网络安全是动态的, 因此, 网络和信息安全 应是技术和管理的综合。企业除了采取一些技术安全措施外, 还应针对内部用户进行网络安全教育,建立健全各种管理制 度, 对威胁和破坏企业信息和数据安全的行为严肃处理。同时 加强网络和系统管理员队伍的建设和培训,加强网络系统和数 据库的维护,及时弥补漏洞, 监控来自企业外部的各种攻击和 入侵行为,发现异常马上采取措施。定期对企业网和关键数据 进行安全评估, 并有针对性的制定安全防护策略、 制定管理规 章制度 。 参考文献 1 瞿坦: 计算机网络原理及应用基础 .华中理工大学出 版社, 2005 年 9 月 2 贾筱景 、 肖辉进: 基于防火墙的网络安全技术 .达县 师范高等专科学校学报,2005, (02) . 3 钟福训: 网络安全方案探讨 .齐鲁石油化工,2004, (04 )

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号