企业局域网络安全策略分析

上传人:j****9 文档编号:47645804 上传时间:2018-07-03 格式:PDF 页数:2 大小:183.71KB
返回 下载 相关 举报
企业局域网络安全策略分析_第1页
第1页 / 共2页
企业局域网络安全策略分析_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《企业局域网络安全策略分析》由会员分享,可在线阅读,更多相关《企业局域网络安全策略分析(2页珍藏版)》请在金锄头文库上搜索。

1、芷业篁理 芷业局域网络安至策略分析 邓 锋 南昌县计算机研究所 摘 要 随着计算机网络技术的发展,计算机网络安全问题已成为人们研究的焦点。本文就企业局域 网络面临的安全问题,详细 分析 了几种经 常采用 的实现 网络安全策略 的技术手段。 关键 词 计算机 网络 网络信 息安全 安全 策略 安全策略分析 网络安全机制 A b s t r a c t F o l l o w i n g c o m p u t e r n e t w o r k t e c h n o l o g y d e v e l o p m e n t , c u r r e n t l y , c o m p u t

2、e r n e t w o r k s s e c u r i t y h a s b e c o m e a r e s e a r c h f o c u s , T h i s p a p er i n t r o d u c es a f e w d e t a i l e d a n a l y s i s o f e n t er p r i s e m e t wo r k s e c u r i t ys t e c h n ol o g y t a c t i c s K e y w o r d s c o m p u t e r n e t w o r k n e t w

3、o r k i n f o r m a t i o n s e c u r i t y s e c u r i t y t a c t i c s s e c u r i t y t a c t i c s a n a l y s i s n e t w o r k s e c u r i t y a r c h i t e c t u r e 0引言 计算机 网络技术 的发展 ,给人们带来资源共享便利和 自 由的同时,网络安全问题 日益突出,尤其是企业界 ,都在建立 自己的内部信息网络 ,把企业内不同区域、不同部门的各种信 息资源通过网络技术有机地结合在一起 ,构建企业网,并通过 I n t

4、 e r n e t 外延 ,将本企业的有关信息展现在用户 眼前。因此 , 网络信息安全面临前所未有 的挑战。由于计算机网络具有联结 形式多样性 、中段分布不均匀性 、网络开发性和互联性等特征, 致使网络极易受到黑客、恶意软件及其他一些不轨的攻击,解 决企业网络安全问题 目前已成为企业局域网络发展的一个至关 重要的问题 。 1企业局域 网络安全所面临的威胁 计算机 网络技术的发展使计算机应用深入到人们 E 1 常生 活、工作 、学习的各个方面 ,一方面,计算机网络提供资源共 享,通过分散工作负荷提高 了工作效率。另一方面 ,不断延伸 的网络增加 了网络安全的复杂性和脆弱性,资源共享和分布的 结

5、果增加了网络受到威胁和攻击的可能性和可行性。 企 业局 域 网的主要特 点 :它既能 通过接 人方 式连接 到 I n t e me t ,成 为 I n t e r n e t 的一 部 分 ,也 能独 立 自成 体 系,以 www技术为基础 ,实现信息 的发布和接收 ,并可通过接口界 面软件 C G l ( C o m m o mG a t e w a y I n t e r f a c e ) 等实 现与其他 应用 软件 ( 如数据库 )的连接。 常见的威胁企业网络安全的因素主要来 自四个方面 :网络 部件的不安全性、软件技术的不安全性 、工作人员的不安全因 素、环境因素。 互联网络攻击

6、类型 : 互联网络攻击可分为静态数据攻击和动态数据攻击。 常见的静态数据攻击主要有以下五种形式 : ( 1 ) 12 1 令攻击:通过穷举测试 口令或寻找 口令文件等方式得 到口令 ,从而非法侵入系统 ; ( 2 ) 协议攻击:利用操作系统通信协议漏洞攻击系统 ,从而 获得系统管理员权限; ( 3 ) 溢出攻击:利用系统堆栈溢出漏洞共计系统 ,造成系统 不稳定运行 ; ( 4 ) I P地址攻击 :伪装内部系统源 I P细致 ,冒名他人,窃 取信息; ( 5 ) 路由攻击 :绕过设有安全控制的路由,非法获取用户系 统信息。 根据对动态数据的攻击形式不 同,可以将其分为被动攻击 和主动攻击 :

7、主动攻击 :主要是指攻击者监听网络上传递的信息流 ,从 而获取信息的内容,或仅仅得到信息流的长度 、传输频率等数 据 ,称为流量分析 ; 被动攻击 主要是指攻击者通过有选择的修改 、 删除、 延迟 、 乱序 、 复制 、 插入数据流或数据流的一部分以大道破坏的目的。 2企业网络安全机制应具有的功能 由于上述威胁和攻击的存在,因此必须采取措施对网络信 息加以保护 ,将网络攻击威胁减到最低 。一个完善的网络安全 系统应具有以下功能: ( 1 ) 身份识别: 身份识别是安全系统应具备的最基本的功能, 是验证通信双方身份的有效性手段 ; ( 2 ) 存取权限控制 :其基本功能是防止非法用户进人系统及

8、防止合法用户对系统资源的非法使用; ( 3 ) 数字签名 :即通过一定的机制 ( 如公钥加密算法 ),使 信息接受方能够作出该信息是来 自某一数据源 且只可能来 自 该信息源的判断; 数据完整性:即通过一定的机制,以发现信息是否被非法 修改 ,避免用户或主机被伪信息欺骗; 审计追踪 :即通过记录 E l 志,对一些有关信息进行统计等 手段 ,使系统在出现安全 问题时能够追查原因; 密钥管理 :信息加密是保护信息安全的重要途径 ,以秘文 方式在相对安全的信息上传迪信息 ,可以让用户比较放心地使 用 网络。 3企业网络安全策略及其技术 构建网络安全可基于以下策略: ( 1 ) 物理安全策略 :目的

9、是保护计算机系统 、网络服务器 、 打印机 等硬件实体和通信链路免受 自然灾害、人为破坏和搭 线攻击;验证用户 的身份和使用权限、防止用户越权操作;确 保计算机系统有一个 良好的电磁兼容工作环境 ;建立完备 的安 全管理制度 ,防止非法进入计算机控制室和各种偷窃、破坏活 动的发生。 ( 2 助 问控制策略 :其主要任务是保证网络资源不被非法使 用和非常访问。访 问控制策略是保证胲安全最重要的核心策略 之一 ,其主要包括入网访问控制、网络权限控制、目录安全控 制、属性安全控制 、网络服务其安全控制、网络监测和锁定控 制、网络端 口和节点安全控制、防火墙控制等。 ( 3 ) 信息加密策略:其 目的

10、是保护网内数据 、文件、口令和 控制信息,保护网上传输的数据。网络加密常用的方法有链路 加密 、端点加密和节点加密三种。 基于以上网络安全策略 ,常用 的解决企业局域 网络安全技 术有以下三种 : 身份认证技术 :较常用 的身份认证技术 ,有 C i s c o 公 司提 出的 T a c a c s +以及业界标准的 R a d i u s 身份认证技术。 V P N技术 ( 虚拟专网 ):其核心技术是采用隧道技术 ,将 2 0 1 0年第 0 4期2 9 翌 芷 业 管 理 一 lI= 业 一 瑾 浅谈旋工芷业项目成本帕管理 李 芳 济南市市政工程开发有限公 司 摘 要工程项目成本管理对每

11、一个施工企业来说都是一个永恒的话题,如何进行成本的管理以及成本管理的好与差将直接关系 到一个企业的经济效益的好和坏 ,甚至关系到企 业的生存发展,因此,施工企业必须搞好工程项 目的成本管理 。 关键词 工程项 目 成本管理 施工企业 1 、成本管理的外部环境 我国的经济体制正在由计划经济转向市场经济。在经济体 制产生重大变化的时候,企业管理者也必须改变企业的管理机 制,同时结合新的财务制度 , 采用适合于市场经济的管理模式。 在计划经济体制下 ,企业是以完成上级主管机关分配的工 程任务为目标 ,质量、工期是企业首先要保证的 , 而经济效益 则是企业的次要 目标,因此,企业管理中的相对应的成本管

12、理 工作不是十分细致、深入和完善的。 在社会主义市场经济体制中,企业 自负盈亏,自主经营, 以谋取经济效益为企业首要目标 ,企业经济效益的好坏,不但 关系到企业的发展,而且决定着企业的生存 ,企业经济效益的 好坏又是企业成本管理的体现。 在工程招投标工作中,业主及其委托的咨询单位编制标底 是以社会平均价格为基础 。因而,企业首先要积极搜集工程造 价的资料 ,分析其成本和利润的构成 ,建立外部成本评价标准 体系。企业在充分掌握外部工程造价的前提下 ,同企业 自身成 本标准体系相比, 找出分部、分项工程存在的成本差异 , 这样, 企业在参与招标投标工作时,基本对工程报价有了比较可靠的 了解 ,同时

13、,施工企业面临市场竞争时,由于施工企业生产供 给能力的缺乏弹性 ,必然长期面临买方市场 ,买方市场中,企 业生产成本决定了产品价格,也决定着企业市场份额的大小。 在技术水平等其它条件基本相同的情况下 ,哪一个施工企业成 本管理得好,就必然在市场竞争 中占有优势。 可以预见,在市场竞争 日趋激烈的环境 中,施工企业必然 越来越重视成本管理,企业成本管理的重点又在于工程项目的 成本管理 ,如何加强施工成本管理 ,是每个项 目管理者必须面 对 的问题 。 2 、项 目成本管理的基础工作 项 目成本管理的基础性工作主要是如何利用工程定额 ,针 对工程项目的特点,确定项目旖工定额的水平,并以此作为项 目

14、成本计划的标准。 施工企业在制定 自身施工定额时,一般多以历史施工资料 分析整理综合而成 ,遇到缺乏历史资料又涉及新工艺、新材料 等定额编制时,企业人员通过现场观察记录整理得出资料 ,在 编制中,也同样综合了一些因素,这样 ,企业定额只是给出了 一个平均水平的数字。作为项 目成本管理 ,在大中型工程项 目 建设中依据这样的数据,它累计误差常常超出了人们的控制。 为了减少这一偏差 ,企业中项目管理人员可以采用企业定额编 制时的基础资料 ,分析其不变因素和可变因素,也就是说,分 析其工程造价中的可变成本与不变成本 ,在固定不变成本基础 上,考虑本项 目中影响可变成本的因素 ,如施工地点、工人技 术

15、等级构成、施工季节、工程平面布置等 ,测算 出可变成本, 据此得 出项 目工程单价 ,作为成本监控的基础 ,下面就从劳动 力 、机械、材料等几个方面详细论述项目成本的基础工作。 企业专网的数据加密封装后 , 透过虚拟的公用网隧道进行传输 , 从而防止敏感数据的被窃。企业通过公用网建立 V P N ,就如同 通过 自己的专用网建立内部网一样 ,享有较高的安全性、有限 性 、可靠性和可管理性,而其建立周期,投入资金和维护费用 却大大降低 ,同时还为移动计算提供了可能。 加密技术:加密型网络安全技术的基本思想是不依赖于网 络中数据通道的安全性来实现网络的安全,而是通过对网络数 据的加密来保 障网络的安全可靠性 。常用的加密算法有 R S A 公司的 M D 5 和美国国家标准局的 S H S 。 另外 ,在企业网络管理工作 中最容易忽视的也是网络安全 中极为重要的就是网络的行为管理问题。目前多数企业在网络 行为管理中存在以下几个突出的问题 : 员工普遍缺少网络安全操作方面的知识培训 ,缺乏数据安 全意识,不了解网络攻击行为的危害及法律后果; 对微机使用 的约束力度不够 ,随意安装软件现象普遍 ; 企业的网络行为守则缺少相应的约束机制。 一个成熟的企业网络安全体系 ,必须具备以下特点:结构 合理的网络安全体系;能够通过不断的培训和学习提高

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号