网络安全和防护在企业中的应用

上传人:pu****.1 文档编号:485241477 上传时间:2023-07-11 格式:DOCX 页数:6 大小:18.77KB
返回 下载 相关 举报
网络安全和防护在企业中的应用_第1页
第1页 / 共6页
网络安全和防护在企业中的应用_第2页
第2页 / 共6页
网络安全和防护在企业中的应用_第3页
第3页 / 共6页
网络安全和防护在企业中的应用_第4页
第4页 / 共6页
网络安全和防护在企业中的应用_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全和防护在企业中的应用》由会员分享,可在线阅读,更多相关《网络安全和防护在企业中的应用(6页珍藏版)》请在金锄头文库上搜索。

1、网络安全和防护在企业中的应用 摘要: 伴随互联技术和信息技术的飞速发展,络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。络技术的成熟使得络连接愈加轻易,大家在享受络带来便利的同时,络的安全也日益受到威胁。安全性是互联技术中很关键的也是很轻易被忽略的问题。曾经,很多的组织因为在使用络的过程中未曾意识到络安全性的问题,直到受到了资料安全的威胁,才开始重视和采取对应的方法。能够举例我们身边的例子,如上银行。用户可能没有意识到络存在木马程序的现象,未经检验软件的安全性就放心使用,其结果自然是损失惨重了。故此,在络广泛使用的今天,我们更应该了解络安全,做好防范方法,做好络信息的保密性、完整性

2、和可用性。关键词: 计算机;络;安全;防范1 络安全的含义及特征 1.1 含义 络安全是指:为保护络免受侵害而采取的方法的总和。当正确的采取络安全方法时,能使络得到保护,正常运行。 它含有三方面内容:保密性:指络能够阻止未经授权的用户读取保密信息。完整性:包含资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。可用性:指络在遭受攻击时能够确保正当拥护对系统的授权访问正常进行。 1.2 特征 络安全依据其本质的界定,应含有以下基础特征:机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特

3、征。在络系统的每一个层次全部存在着不一样的机密性,所以也需要有对应的络安全防范方法。在物理层,要保护系统实体的信息外露,在运行层面,确保能够为授权使用者正常的使用,并对非授权的人严禁使用,并有防范黑客,病毒等的恶行攻击能力。完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特征。可用性:是指授权的用户能够正常的根据次序使用的特征,也就是能够确保授权使用者在需要的时候能够访问并查询资料。在物理层,要提升系统在恶劣环境下的工作能力。在运行层面,要确保系统时刻能为授权人提供服务,确保系统的可用性,使得公布者无法否认所公布的信息内容。接收者无法否认所接收的信息内容,对数据

4、抵赖采取数字署名。 2 络安全现实状况分析 络现在的发展已经和当初设计络的初衷大相径庭,安全问题已经摆在了很主要的位置上,安全问题假如不能处理,会严重地影响到络的应用。络信息含有很多不利于络安全的特征,比如络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明现在络安全形势严峻,不法分子的手段越来越优秀,系统的安全漏洞往往给她们可趁之机,所以络安全的防范方法要能够应付不一样的威胁,保障络信息的保密性、完整性和可用性。现在中国的络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和络技术含有的复杂性和多样性,使得计算机和络安全成为一个需要连续更新和提升的领域。现在黑客的攻击

5、方法已超出了计算机病毒的种类,而且很多攻击全部是致命的。 3 络安全处理方案 要处理络安全,首先要明确实现目标:身份真实性:对通信实体身份的真实性进行识别。信息机密性:确保机密信息不会泄露给非授权的人或实体。信息完整性:确保数据的一致性,预防非授权用户或实体对数据进行任何破坏。服务可用性:预防正当拥护对信息和的使用被不妥的拒绝。不可否认性:建立有效的责任机智,预防实体否认其行为。系统可控性:能够控制使用的人或实体的使用方法。系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。可审查性:对出现问题的络安全问题提供调查的依据和手段。 4 络安全是一项动态、整体的系统工程。 络安全有安全

6、的操作系统、应用系统、防病毒、防火墙、入侵检测、络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息络的安全性。从实际操作的角度出发络安全应关注以下技术: 防病毒技术。病毒因络而猖獗,对计算机系统安全威胁也最大,做好防护至关主要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。防火墙技术。通常是指设置在不一样络(如可信任的企业内部和不可信的公共)或络安全域之间的一系列部件的组合(包含硬件和软件)。它是不一样络或络安全域之间信息的唯一出入口,能依据企业的安全政策控制(许可、拒绝、监测)出入络的信息流,且本身含有较强的抗攻击能

7、力。它是提供信息安全服务,实现络和信息安全的基础设施。防火墙是现在保护络免遭黑客攻击的有效手段,但也有显著不足:无法防范经过防火墙以外的其它路径的攻击,不能预防来自内部变节者和不经心的用户们带来的威胁,也不能完全预防传送已感染病毒的软件或文件,和无法防范数据驱动型的攻击。入侵检测技术。入侵检测帮助系统对付络攻击,扩展系统管理员的安全管理能力,提升信息安全基础结构的完整性。它在不影响络性能的情况下对络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。详细的任务是监视、分析用户及系统活动;系统结构和弱点审计;识别反应已进攻的活动规模并报警;异常行为模式的统计分析;评定主要系统和数据文件的完

8、整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。安全扫描技术。这是又一类主要的络安全技术。安全扫描技术和防火墙、入侵检测系统三者相互配合,对络安全的提升很有效。经过对系统和络的扫描,能够对本身系统和络环境有一个整体的评价,并得出络安全风险等级,还能够立即的发觉系统内的安全漏洞,并自动修补。 假如说防火墙和络监控系统是被动的防御手段,那么安全扫描就是一个主动的防范方法,做到防患于未然。络安全紧急响应体系。络安全作为一项动态工程,意味着它的安全程度会伴随时间的改变而发生改变。伴随时间和络环境的改变或技术的发展而不停调整本身的安全策略,并立即组建络安全紧急响应体系,专员负责,防范安全突发

9、事件。安全加密技术。加密技术的出现为全球电子商务提供了确保,从而使基于Internet上的电子交易系统成为了可能,所以完善的对称加密和非对称加密技术仍是二十一世纪的主流。对称加密是常规的以口令为基础的技术,加密运算和解密运算使用一样的密钥。不对称加密,即加密密钥不一样于解密密钥,加密密钥公之于众,谁全部能够用,解密密钥只有解密人自己知道。络主机的操作系统安全和物理安全方法。防火墙作为络的第一道防线并不能完全保护内部络,必需结合其它方法才能提升系统的安全水平。在防火墙以后是基于络主机的操作系统安全和物理安全方法。根据等级从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服

10、务安全和文件系统安全;同时主机安全检验和漏洞修补和系统备份安全作为辅助安全方法。这些组成整个络系统的第二道安全防线,关键防范部分突破防火墙和从内部提议的攻击。系统备份是络系统的最终防线,用来遭受攻击以后进行系统恢复。在防火墙和主机安全方法以后,是全局性的由系统安全审计、入侵检测和应急处理机组成的整体安全检验和反应方法。它从络系统中的防火墙、络主机甚至直接从络链路层上提取络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统依据一定的规则判定是否有入侵事件发生,假如有入侵发生,则开启应急处理方法,并产生警告信息。而且,系统的安全审计还能够作为以后对攻击行为和后果进行处理、对系统安全策略进行改善

11、的信息。 5 结语 总而言之,络安全是一个综合性的课题,包括技术、管理、使用等很多方面,既包含信息系统本身的安全问题,也有物理的和逻辑的技术方法,一个技术只能处理首先的问题,而不是万能的。伴随计算机技术和络技术已深入到社会各个领域,人类社会多种活动对计算机络的依靠程度已经越来越大。增强社会安全意识教育,普及计算机络安全教育,提升计算机络安全技术水平,改进其安全现实状况,成为当务之急。 参考文件:1黄怡强等.浅谈软件开发需求分析阶段的关键任务.中山大学学报论丛,2021(01).2胡道元.计算机局域M.北京:清华大学出版社,2021.3朱理森,张守连.计算机络应用技术M.北京:专利文件出版社,2021.4张世永络安全原理和应用M科学出版社5李明之络安全和数据完整性指南M机械工业出版社

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号