企业网络安全的威胁因素及防范策略

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

企业网络安全的威胁因素及防范策略
杨艳沈阳北车西屋轨道制动技术有限公司
【摘要】随着企业网络系统的广泛应用为企业的管理、运营和统计等带来了前所未有的高效和快捷。

但同时计算机网络的安全隐患亦日益突出。

本文针对企业网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术。

【关键词】企业计算机网络安全技术
随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。

企业网络安全不仅仅是一项技术问题,它已成为市场竞争中的一个必要条件。

一、企业网络安全的威胁因素针对网络安全的主要威胁归纳为:1.病毒危害:几乎有计算机的地方,就有出现计算机病毒的可能性。

目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。

计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

病毒的"毒性"不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。

2.黑客的非法闯入:随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。

黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。

3.数据"窃听"和拦截:这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。

一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等软件漏洞。

4.拒绝服务:这类攻击一般能使单个计算机或整个网络瘫痪,拒绝服务就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。

例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。

5.内部网络安全:为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。

例如,__________销售人员不能够浏览企业人事信息等。

但是,大多数小型企业无法按照这一安全要求操作,企业规模越小,越要求每一个人承担更多的工作。

如果一家企业在近期内要迅速成长。

内部网络的安全性将是需要认真考虑的问题。

二、威胁企业网络的安全隐患1.恶意扫描:这种方式是利用扫描工具(软件)对特定机器进行扫描,发现漏洞进而发起相应攻击。

2.密码破解:这种方式是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。

除了密码破解攻击,攻击者也有可能通过猜测或网络窃听等方式获取密码。

3.数据篡改:这种方式是截获并修改网络上特定的数据包来破
坏目标数据的完整性。

4.地址欺骗:这种方式是攻击者将自身I。

伪装成目标机器信任机器的I。

地址,以此来获得对方的信任。

5.垃圾邮件主要表现为黑客利用自己在网络上所控制的计算机向企业的邮件服务器发送大量的垃圾邮件,或者利用企业的邮件服务器把垃圾邮件发送到网络上其他的服务器上。

6.基础设施破坏:这种方式是破坏DNS或路由器等基础设施,使得目标机器无法正常使用网络。

三、企业常用的网络安全策略1.技术与管理相结合:技术与管理不是孤立的,对于一个信息化的企业来说,网络信息安全不仅仅是一个技术问题,也是一个管理问题。

在很多病毒或安全漏洞出现不久,网上通常就会有相应的杀毒程序或者软件补丁出现,但为什么还会让病毒肆虐全球呢?归根结底还是因为很多用户(包括企业级用户)没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。

要保证系统安全的关键,首先要做到重视安全管理,从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业信息系统安全性的目的。

2.风险评估:要求企业清楚自身有哪些系统已经联网、企业网络有哪些弱点、这些弱点对企业运作都有哪些具体风险,以及这些风险对于公司整体会有怎样的影响。

3.容灾技术:一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。

因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。

此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。

这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。

现阶段主要有基于数据备份和基于系统容错的系统容灾技术。

数据备份是数据保护的最后屏障,不允许有任何闪失。

但离线介质不能保证安全。

数据容灾通过I。

容灾技术来保证数据的安全。

数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。

本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。

二者通过I。

相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

4.病毒的防护:任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新.然而光有工具不行,还必须在意识上加强防范,并且注重操作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

5.防火墙技术:防火墙是防御黑客攻击的最好手段。

位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。

主要防止外部网络用户以非法手段进入内部网络访问或
获取内部资源.即过滤危险因素的网络屏障.防火墙可以强化网络安全性。

它对两个或多个网络间传输的数据包按照一定的安全策略实施检查。

决定传输是否被允许,这样就减小了非法传输的可能性。

6.数据加密技术:加密技术是保护传输数据免受外部窃听的最好办法,其数据加密技术就是对信息进行重新编码,从而隐藏信息内容。

使非法用户无法获取信息的真实内容的一种技术手段。

数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

7.漏洞扫描技术:漏洞扫描是自动检测远端或本地主机安全的技术,它查询TC。

/I。

各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。

这项技术的具体实现就是安全扫描程序。

扫描程序可以在很短的时间内查出现存的安全脆弱点。

扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

8.物理安全:为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。

②运行安全方面:网络中的设备,特别是安全类产品在使
用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。

对一些关键设备和系统,应设置备份系统。

③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

企业网络安全是一个永远说不完的话题,今天企业网络安全已被提到重要的议事日程。

一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。

网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。

要永远保持在知识曲线的最高点,把握住企业网络安全的大门,从而确保证企业的顺利成长。

参考文献:
李军义.计算机网络技术与应用[M].北方交通大学出版社。

2006.7.
蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.
张嘉宁.网络防火墙技术浅析[J].通信工程.2004(3).302电子信息 __。

相关文档
最新文档