当前企业网络_安全问题和策略研究

上传人:小** 文档编号:45084458 上传时间:2018-06-15 格式:DOC 页数:3 大小:81.51KB
返回 下载 相关 举报
当前企业网络_安全问题和策略研究_第1页
第1页 / 共3页
当前企业网络_安全问题和策略研究_第2页
第2页 / 共3页
当前企业网络_安全问题和策略研究_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《当前企业网络_安全问题和策略研究》由会员分享,可在线阅读,更多相关《当前企业网络_安全问题和策略研究(3页珍藏版)》请在金锄头文库上搜索。

1、 当前企业网络安全问题和策略研究 现代办公场景中,我们经常会看到这样的情景:办公室文员用盘存 储今天开会所需要的重要文件;络视频会议成为当下公司和企业巨 头所应用的最常用工具;E-mail 互联了大部分企业员工的私密文件 传送功能;越来越多的即时通讯类软件成为创业团队之间私交最为 紧密的方式.络场景和实践应用成为越来越多企业所参考和选择的 最重要终端手段和互联工具。在现实生活中,企业员工对络安全的 需要越来越急迫,但是越来越的络危机场景会危及到企业的络安全: 来自计算机病毒、络黑客、还有人的安全意识、计算机系统的漏洞、 来自其他企业的恶意攻击等等,这些因素都会严重影响到企业的信 息安全性的保障

2、。例如 CSDN 泄密事件,例如斯诺登时间,络安全 事件的危害性往往是迅速而波及广泛、影响深刻的。计算机络是一 把双刃剑,在发展的同时不可能避免威胁计算机络安全的问题会层 出不穷,在以下几点方面总结论述其安全问题。1 企业络安全问题1.1 外部“黑客”因素络作为一个开放式的资源共享平台,一些加密的宝贵机密往 往成为黑客所需攻击的对象,这些文件不仅包含重要的企业机密和 商业价值,更能决定一些企业的生存命脉,竞争对手往往盯住了这 一部分商机,通过“黑客”的力量进行络攻击。非法入侵企业络系统, 不论动机怎么样,对企业的络安全危害加大。黑客故意篡改络信息, 利用企业机密文件进行不法交易和冒充,干扰破坏

3、数据加密过程中 的信息互通,这些严重影响络安全的行为成为企业信息化、络化发 展的最大阻力。1.2 计算机内部病毒威胁计算机病毒有如人体感冒发烧,也会出现相应的、身体所排 斥的现象。在现代社会中,人们通过散布病毒邮件,顾客或受众通 过下载附件等形式,让自己的计算机在无形中感染病毒。或者通过 U 盘,在没有查杀病毒的前提下进行资源共享,同样也会造成病毒 传递。计算机病毒随着计算机络技术的发展而发展,现在的计算机 病毒更具隐蔽性、传染寄生能力强、破坏性更大,病毒的传播方式 是在计算机的程序中插入一组能够自我复制的计算机指令或程序代 码用以破坏计算机功能,篡改或毁灭数据,妨碍计算机软件、硬件 的正常稳

4、定运行。病毒往往在计算机后台强制运行,往往让人防不 胜防。1.3 员工防护意识内部员工包括一些怀有危害局域络或系统想法的气愤、不满 的员工,或者是一些技术爱好者,希望尝试一些技术,这些员工由于掌握了企业集团信息络的一些资源,所以攻击成功的可能性很高, 这些员工如果借助于自己对企业不满的情绪,面对挖墙脚企业的利 益诱惑,往往也会出现一些泄漏企业重要机密信息的行为。另一方 面,员工平时没有受到络安全意识培训,不会使用相关的杀毒软件 或制定密码等方式让自己的计算机处于受保护的状态,这样在日常 的计算机使用过程中,势必会影响到企业机密信息的暴露。1.4 其他危害络安全的行为除此之外,例如其他同质性的单

5、位通过某些设备、软件或者 装置进行拦截、窃听本单位的络数据,这样也会严重威胁到私密信 息的安全性。其次,来自外界的不可控因素也是严重影响企业络大 环境的因素之一。诸如物理设备和线路的老化、计算机本身硬件设 备的毁坏、来自极端天气对计算机服务器的破坏、络故障影响没有 保存和备份的数据的基本传送等等,这些不可抗力将会成为络安全 无形中的敌人。2 企业络安全问题的策略研究针对目前已经存在的四种严重危害企业络安全的,针对每种 安全隐患,制定相应的应对策略。2.1 建立健全而坚固的络防火墙装置系统坚固的络防火墙应该包括了两个部分:一方面是应对络病毒 肆意传递,而制定的相应杀毒系统。防火墙应该包括一套最为

6、严密 的预警机制,这种预警机制对于本身预设的程序代码中应该包括能 够主动识别常见的病毒文件特征,在病毒文件进行主动攻击的过程 中,通过第一时间的预知分析,提醒整个系统病毒的出现,并能够 准确定位哪些文件是存在危险的,并及时记录文献文件的特征信息, 包括入侵风险源的 IP 地址,入侵时间,入侵的目的 IP 址、目的端 口。及时记录这些病毒特征的日志文件,并及时上传给技术人员。2.2 增强企业络信息的加密性黑客往往是通过攻击计算机系统漏洞,进攻计算机,从而通 过络代码修改,进攻计算机的内容,来夺取秘密信息。通过对数据 进行进一步加密,例如链路加密、节点到节点加密、端到端加密方 式等方式保障络中数据

7、传输过程的安全的技术。再次,通过严格限 制计算机的访问权限技术,在确认用户的身份和权限以后,访问控 制机制就会筛选符合自身的规则的访问请求,只有符合自身规则的 访问请求或访问数据,才会允许访问,这样精密筛选会逐一排除黑 客的危险攻击性,灵活主动的实时监控络安全。2.3 及时定期对员工进行络安全教育让企业员工第一时间明确,互联并不是无懈可击,在具体的 人事部门等都需要进行及时的络安全教育工作。推行主管责任制,主管及时做好教育与督促工作,下属职员积极配合,端正维护络安 全意识和态度,共同提升络安全。另外,普通员工也要肩负起维护 络安全的技能。技术人员负责一方面教育普通员工如何及时利用杀 毒工具等技术产品,主动攻击络病毒和黑客,一方面也要有主动识 别问题的能力,鉴别络危机事件并主动上报能够解决问题的技术人 员,团队的配合往往也会成就最为完善的安全系统保障。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号