首页 > 文章中心 > 互联网企业网络安全

互联网企业网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇互联网企业网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

互联网企业网络安全

互联网企业网络安全范文第1篇

一、企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二)企业网防火墙的部署

1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

2.系统设计。在互联网企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

4.企业网络安全体系实施阶段。

第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLAN与IP地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

⑤动态调整安全策略

互联网企业网络安全范文第2篇

[关键词] 企业网络信息安全信息保障

计算机网络的多样性、终端分布不均匀性和网络的开放性、互连性使联入网络的计算机系统很容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中的存储数据暴露无遗,从而使用户信息资源的安全和保密受到严重威胁。目前互联网使用TCP/IP协议的设计原则,只实现简单的互联功能,所有复杂的数据处理都留给终端承担,这是互联网成功的因素,但它也暴露出数据在网上传输的机密性受到威胁,任何人都可以通过监听的方法去获得经过自己网络传输的数据。在目前不断发生互联网安全事故的时候,对互联网的安全状况进行研究与分析已迫在眉睫。

一、 国外企业信息安全现状

调查显示,欧美等国在网络安全建设投入的资金占网络建设资金总额的10%左右,而日韩两国则是8%。从国际范围来看,美国等西方国家网络基础设施的建设比中国完善,网络安全建设的起步时间也比中国早,因此发生的网络攻击、盗窃和犯罪问题也比国内严重,这也致使这些国家的企业对网络安全问题有更加全面的认识和足够的重视,但纵观全世界范围,企业的网络安全建设步伐仍然跟不上企业发展步伐和安全危害的升级速度。

国外信息安全现状具有两个特点:

(1)各行业的企业越来越认识到IT安全的重要性,并且意识到安全的必要性,并且把它作为企业的一项重要工作之一。

(2)企业对于网络安全的资金投入与网络建设的资金投入按比例增长,而且各项指标均明显高于国内水平。

二、 国内企业网络信息安全现状分析

2005年全国各行业受众对网络安全技术的应用状况数据显示,在各类网络安全技术使用中,“防火墙”的使用率最高(占76.5%),其次为“防病毒软件”的应用(占53.1%)。2005年较2004年相比加大了其他网络安全技术的投入,“物理隔离”、“路由器ACL”等技术已经得到了应用。防火墙的使用比例较高主要是因为它价格比较便宜、易安装,并可在线升级等特点。值得注意的是,2005年企事业单位对“使用用户名和密码登陆系统”、“业务网和互联网进行物理隔离”等措施非常重视。其他防范措施的使用也比2004年都提高了一定的比例,对网络安全和信息的保护意识也越来越高。生物识别技术、虚拟专用网络及数字签名证书的使用率较低,有相当一部分人不清楚这些技术,还需要一些时间才能得到市场的认可。

根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。我国目前以中小型企业占多数,而中小型企业由于资金预算有限,基本上只注重有直接利益回报的投资项目,对于网络安全这种看不到实在回馈的资金投入方式普遍表现出不积极态度。另外,企业经营者对于安全问题经常会抱有侥幸的心理,加上缺少专门的技术人员和专业指导,致使国内企业目前的网络安全建设情况参差不齐,普遍处于不容乐观的状况。

三、 企业网络信息系统安全对策分析

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。以往传统的网络安全解决方案是某一种信息安全产品的某一方面的应用方案,只能应对网络中存在的某一方面的信息安全问题。中国企业网络的信息安全建设中经常存在这样一种不正常的现象,就是企业的整体安全意识普遍不强,信息安全措施单一,无法抵御综合的安全攻击。随着上述网络安全问题的日益突显,国内网络的安全需求也日益提高,这种单一的解决方案就成为了信息安全建设发展的瓶颈。因此应对企业网络做到全方位的立体防护,立体化的解决方案才能真正解决企业网络的安全问题,立体化是未来企业网络安全解决方案的趋势,而信息保障这一思想就是这一趋势的体现。信息保障是最近几年西方一些计算机科学及信息安全专家提出的与信息安全有关的新概念,也是信息安全领域一个最新的发展方向。

信息保障是信息安全发展的新阶段,用保障(Assurance)来取代平时我们用的安全一词,不仅仅是体现了信息安全理论发展到了一个新阶段,更是信息安全理念的一种提升与转变。人们开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。区别于传统的加密、身份认证、访问控制、防火墙、安全路由等技术,信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念。

所以一个全方位的企业网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,增加了恶意攻击的难度,并增加审核信息的数量,同时利用这些审核信息还可以跟踪入侵者。

参考文献:

[1]付正:安全――我们共同的责任[J].计算机世界,2006,(19)

[2]李理:解剖您身边的安全[N].中国计算机报,2006-4-13

互联网企业网络安全范文第3篇

关键词:网络安全管理;网络安全管理系统;企业信息安全

中图分类号:TP271 文献标识码:A 文章编号:1009-3044(2012)33-7915-03

计算机网络是通过互联网服务来为人们提供各种各样的功能,如果想保证这些服务的有效提供,一是需要全面完善计算机网络的基础设施和配置;二是需要有可靠完善的保障体系。可靠完善的保障体系是为了能够保证网络中的信息传输、信息处理和信息共享等功能能够安全进行。

1 网络安全的定义

网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。

网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。

2 网络安全技术介绍

2.1 安全威胁和防护措施

网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。

安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。

2.2 网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。

网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。

在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

2.3 防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。

防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。

将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

2.4 入侵检测技术

入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

3 企业网络安全管理系统架构设计

3.1 系统设计目标

该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

3.2 系统原理框图

该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。

3.2.1 系统总体架构

网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。

网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。

网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。

网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

3.2.2 系统网络安全管理中心组件功能

系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。

系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

3.3 系统架构特点

3.3.1 统一管理,分布部署

该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

3.3.2 模块化开发方式

本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3.3.3 分布式多级应用

对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

4 结论

随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。

参考文献:

互联网企业网络安全范文第4篇

问题困扰企业内部信息安全

报告指出,缺乏统一管理易形成“木桶效应”、安全软件误报、电脑设备独立升级占用企业带宽、漏洞补丁升级滞后、终端安全缺失、BYOD环境下WIFI上网缺乏管理、安全制度落后等问题困扰企业内网。

安全制度落后和缺乏统一管理是问题的关键。对此, Gartner副总裁彼得·福斯特布鲁克表示,企业安全属于一种集体安全问题。一般来说,联入内网系统的电脑中,只要有一台电脑被黑客攻破,那么就有可能造成内网安全体系的崩溃和商业机密的泄漏。也就是说,安全性最差的一台电脑实际上就决定了整个企业内网系统的安全级别,这就是企业安全问题中的“木桶效应”。而近年来随着APT高级持续性威胁形式日益严峻,这种“木桶效应”暴漏的更加明显。“完善的安全体系建设需要有产品做基础,有技术做保障、有服务做配合、有制度做管理。只有产品、技术、服务、制度协调配合,多管齐下,才能保障企业内网的安全。”同时他强调,安全问题不只是技术问题,究其根本是人与人,人与组织,组织与组织之间围绕利益的对抗行为。

脆弱的企业外网

随着电子商务的崛起,建立官网进行对外宣传和展示,以及进行相关产品的,已经成为企业的通用手段。因此,企业网站已经成为企业对外的一面镜子,反射出企业的自身形象。但是这面镜子在来自互联网的攻击面前却十分脆弱,很多企业由于各种问题被黑客攻击,造成用户流失,导致巨额损失,并严重影响了企业自身的形象。

《报告》显示,出现上述问题的原因,主要是由于企业网站存在漏洞,导致网站被拖库、篡改和流量攻击。同时,企业外网安全受到威胁的同时,也出现了一些新的趋势:一是,病毒木马的数量出现了明显的下滑,但是钓鱼网站呈现快速增长势头。来自中国互联网中心的数据显示,2012年新增钓鱼网站87.3万个,相比2011年增长73.9%。二是,网络存储和云共享成为木马新兴渠道。

解决方案分析

《报告》认为通过“边界防御+云端防护+终端防护”的解决方案,能够有效解决传统的安全防护检测手段单一、性能瓶颈、维护成本高、响应速度慢等问题。同时,鉴于云计算技术的普及,奇虎360总裁齐向东建议,在云端安全中使用分布式存储、分布式计算。把云端安全体系移植进企业内网,能最大程度保障企业业务系统和数据的安全,有效降低资源占用率和运营成本;在边界防护方案中可通过信息采集,进行协议还原对通信进行准入管理,阻断攻击。而在终端安全中需实现网络准入控制、程序准入控制和硬件准入控制。

此外,《报告》还指出到2020年,绝大多数企业都将无法独立的实现信息安全的保护。他们需要中央实体(如安全公司或政府)的统一管理和保护。而为了实现快速检测和快速响应,企业需要通过中央实体来实现情报共享。海量的黑白名单服务和漏洞预警服务是实现企业情报信息共享的必要手段。

链接———企业信息安全关键词

泛安全 未来五年或十年里网络安全会变得更加严峻,现在的互联网安全公司不能只把杀毒软件当成安全产品,应该更广泛地关注用户的网络安全需求。奇虎3 6 0总裁齐向东认为,除了电脑病毒外,用户的互联网安全还面临很多其他威胁,例如数据泄露、信息骚扰等。互联网安全公司不能只关注杀毒软件等传统安全产品,而应该更重视用户体验,把用户遇到与安全有关的问题都解决好,这才是新的产品思路。

互联网企业网络安全范文第5篇

关键词:计算机网络;安全漏洞;解决方案;技术

中图分类号:TP393.08

随着时代的进步,科学技术在进步中不断的发展,计算机网络以及计算机信息技术也在不断的改变着我们的日常生活与工作。随着我国企业互联网的建立以及其网络规模逐渐扩大,在这个过程中,网络结构以及相应的使用设备逐渐变得非常复杂。在当今社会上,如何有效的对其网络结构进行管理,并以此来提高计算机网络系统的安全性,已经成为当下企业面临的最主要难题之一。因此,我们应认真分析网络安全问题,从而有效的建立起适合于企业的网络安全策略以及相关安全框架,以此来保证企业计算机网络能够正常、有效的运行下去。

1计算机网络安全存在的漏洞

1.1人为操作存在的安全漏洞。影响计算机网络安全的因素中,人为因素所占的比例相对比较高。比如在很多企业中,由于企业没有相关完善的组织以及很多企业还没有相关专业的网络安全管理人员,或者是在网络安全方面只是简单采用防病毒以及防火墙等措施,没有在其管理程度上进行有效的提高。再者就是企业网络的管理人员的专业技术没有达到相应的要求,这就造成企业网络安全在设计上出现很多漏洞。最后导致企业网络的管理人员对网络的使用、信息保存以及相关用户权限的管理不是很到位,容易造成一些重要信息的丢失或泄露。

1.2网络硬件存在的安全漏洞。能够对网络造成安全威胁主要有网络的硬件设备以及其拓扑结构。例如在使用网络的时候采用路由器,网络由于受到了来自路由器的自身性能上的限制,并且路由器自身的安全性能比较差,从而导致在网络硬件上出现一些安全隐患。同时,计算机和网络所包含的电磁信息还可能发生泄露,造成窃密、失密、泄密的情况发生。

1.3网络软件存在的安全漏洞。计算机网络软件的构成是由相关应用软件以及操作系统等组成的,无论是多么完善的软件都有可能出现漏洞和缺陷,这些漏洞和缺陷就给一些黑客创造了入侵机会,一旦黑客利用了这一漏洞和缺陷就会入侵计算机网络,窃取或者毁坏用户重要的数据信息,给用户带来非常严重的损失。例如,企业的一些软件开发者为了方便软件自主升级而设置了“后门”,很多人都不知道这个所谓的“后门”,但是这个“后门”一旦被打开,那些入侵者就会对企业网络软件进行肆意的操作,其带来的后果将非常严重。

1.4操作系统存在的安全漏洞。操作系统是计算机和计算机网络运行的基础,同时,它对网络系统与本地计算机的安全起也有着非常重要的作用。操作系统本身就是一种软件,不可避免的会存在一些漏洞,尤其是在复杂的网络环境下工作,很容易出现安全方面的问题。尤其是“后门”,在病毒及木马面前是一个很脆弱的部分,很容易受到攻击。而操作系统的这些安全漏洞很容易引发系统的数据信息损坏或者丢失。

2计算机网络安全漏洞的解决方案

2.1健全企业计算机网络安全制度以及规范网络管理人员的规范操作。企业网络的安全管理需要管理人员根据相关原则制定出一套完整的管理制度,并在此基础之上对网络安全管理人员的工作进行有效的规范,主要手段有强化管理人员的安全以及法制教育,以此来提高企业内部管理人员的综合素质,增强企业内部管理人员的安全意识。企业还要根据自身网络安全管理等级以及范围,制定一些相关的制度。

2.2硬件维护。硬件的维护主要是针对于与网络相关的一些结构元件、设备维护,最典型的就是对路由器、网线以及计算机的网卡进行维护,包括日常检查、故障检测、维修等等。其次是要对计算机内部结构中的硬盘、CPU、显示器等等设备进行维护,检查其是否能正常运转,是否有损坏,如果有,则应该对计算机损坏的硬件及时的维修或更换。

2.3在网络设计方面,运用虚拟局域网技术分散管理数据信息。在企业网络安全管理中,可以选择虚拟局域网技术分散管理网络。通过对设备进行交换在网络的拓扑结构上建立起一种具有逻辑性的网络,将原有的局域网逐步划分为多个具有逻辑性的虚拟子网。这样能够有效控制企业网络流量,以此来防止那些广播风暴,还能够运用MAC层对其数据包进行有效的过滤。这个技术的运用,就算黑客在入侵的时候攻破了局域网中的某一个虚拟子网,黑客也不能够从中获取企业整体的网络信息。这样做能够达到保护企业网络信息的效果。

2.4软件维护。软件维护有很多种方式,首先可以购买杀毒软件预防和消灭病毒。病毒在网络的环境下传播的速度非常的快,如果仅仅只是使用单机是很难将病毒进行彻底消除的,企业可以使用一些适合企业局域网的防范病毒产品。我们都知道企业网络的形式是内部局域网,这就需要各种相关的防治病毒软件。例如在与互联网进行连接的时候,这就需要网关的防止病毒软件,以此来加强企业网络的安全。因此,就要有针对性的对网络可能遭受到病毒攻击的地方设置相关的防治病毒软件,并且还要将防治病毒软件进行定期的升级,使企业网络免受病毒的侵害。

其次是利用防火墙技术。这也是很多企业实施的网络安全策略中有一个非常重要的手段,防火墙在实现网络安全中所起的作用是非常重要的。企业通过设置防火墙是可以在企业内部网与企业外部网之间建立起一种唯一的通道,在一定程度上将网络安全管理进行简化。防火墙主要位于网络的边缘,这就使得企业内部网与互联网之间或者与其他企业外部网络出现相互隔离,并通过对网络互访进行有效的限制来对企业的内部网络进行有效的保护,以此来防止出现在互联网上的安全隐患蔓延到企业内部网络上去。

最后是利用网络监听来保护企业子网的安全。对于那些入侵企业外部网络能够利用安装防火墙来将其解决,但是防火墙对于企业内部网络受到入侵的时候却无能为力。在这个时候,就可以在各个子网里制定一个具有相关功能的网络审计文件,这种审计文件能够为网络管理人员提供相关的企业网络运作状态。在此基础之上我们能够设计一种专属于子网的监听程序,这个监听程序的主要作用就是对整个企业中的各个网络之间的联系情况进行监听,以此来对企业网络系统中所有服务器的网络审计文件进行备份。

3结束语

计算机网络安全问题不是一项单一的技术问题,而是一项集管理、技术、法律法规为一体的非常复杂的网络系统工程。企业在进行实施的过程当中应该尽最大可能的将利用的网络安全技术融合在一起和实施一些相关的网络安全管理措施,以此来弥补企业网络安全存在的漏洞和安全隐患。

参考文献:

[1]高壮志.让网络安全漏洞无处藏身―神州数码锐行服务网络安全解决方案助您一臂之力[J].金融电子化,2009,9:61.

[2]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012,30:175-176.

[3]吴永红.浅析计算机网络安全漏洞及防范策略[J].计算机光盘软件与应用,2012,24:122+125.

[4]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术,2012,15:3530-3531+3537.