试论加强企业单位局域网信息安全管理的策略_第1页
试论加强企业单位局域网信息安全管理的策略_第2页
试论加强企业单位局域网信息安全管理的策略_第3页
试论加强企业单位局域网信息安全管理的策略_第4页
试论加强企业单位局域网信息安全管理的策略_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

最新【精品】范文参考文献专业论文论加强企业单位局域网信息安全管理的策略论加强企业单位局域网信息安全管理的策略一、当前企业局域网信息安全管理的影响因素与现状(一)系统安全问题;目前,主要用于企业信息系统安全管理的网络操作系统大多是Unix、Windows、Linux等系统。 这些企业使用的操作系统十分全面、性能完善,但随着计算机信息产业技术的提高和发展,很多系统的脆弱性很快就会得到更新。 在这种情况下,可能会对非法者造成人为的恶意攻击,或者窃取企业重要的商业秘密信息。 也就是说,这样的欺诈行为给企业带来了不可挽回的重大损失,造成了病毒反复侵入和感染的故障,即使在计算机系统上安装了防病毒软件技术产品。(二)病毒破坏;计算机病毒的攻击行为主要是对计算机系统,攻击系统文件和重要信息,篡改系统数据信息,破坏网络共享资源等网络攻击侵入行为,对企业网络系统之间的信息安全性产生很大影响,进而对网络(3)网络环境令人担忧内部网是一种比较特殊的网络环境。 随着企业内部网络规模的扩大,现在很多企业基本实现了科室网络。 随着互联网场所的扩大,互联网的监督管理变得更加困难。 由于企业的一些员工对网络知识感兴趣,而且具有相当高的专业知识水平,因此某些员工上学时学到的专业是网络安全性,攻击企业内部网是表现他们的才能,甚至是泄私愤的优先事项。 其次,许多领导和员工的计算机网络安全意识较弱,缺乏安全知识。 企业规章制度尚不完善,不能有效规范和约束领导和员工的网络行为。二、企业局域网安全管理策略安全战略的实施需要良好的管理气氛,形成这种气氛,必须有在特定气氛中提供特定水平的安全保障行为的规则。 也就是说,这样的企业的内部网络信息安全管理策略的构筑,要求达到严格的管理、现在的先进的管理水平的相应技术的利用以及制约相关法律等的实施基础,形成良好的安全信息管理氛围,制定适当的需求方案。(一)物理安全战略;确保计算机网络系统安全的前提最为重要的问题是考虑设备的安全。 也就是说,从设备正常使用到被破坏的过程中,物理安全的意义可以理解为限制这种破坏过程的安全对策。 可以避免地震、火灾、水灾等灾害事故造成的设备损坏,或者由人为性质引起的损害过程,如操作失误、计算机盗窃行为引起的损害等。 也就是说,物理安全策略的本质是为了确保计算系统、Web服务器、系统内硬件实体、通信信道链路层的安全性,防止自然灾害引起的设备损伤和人为的意识操作。物理安全战略主要包括两个方面。 一是环境安全,即设备所在环境的安全防护,是保障系统的健全工作互换条件。 二是设备安全,主要指犯罪和违法行为的防止,破坏的防止,电磁干扰和辐射泄漏的防止,电源的保护等。(2)访问控制策略1 .访问许可设定今天,大多数企业WLAN产品和许多中小型企业产品都集成了来宾管理功能。 从简单的强制性网络入口和防火墙过滤到流量整形和唯一的来宾登录,这些产品都是在没有IT帮助的情况下自动生成的。 例如,让我们看看Meraki企业级WLAN云控制器提供的来宾管理功能。 要创建Meraki来宾无线LAN,必须启动用于设置SSID的命令,如单击或登录启动页。 选择“开始”页可重定向至自定义门户,以输入用户名和密码进行登录。嘉宾开始做三个选择。 第一,管理员设置来宾帐户。 其次,来宾代表可以添加或删除来宾帐户,但不能进行其他更改。 第三,来宾允许在门户提示页面上使用他们的帐户,并且基于管理员的批准。下一步是控制登录用户的活动。 考虑互联网门户是否要求用户运行防病毒软件。 然后设置允许的目标、端口和URL,并添加可选的带宽限制和有线/无线属性。 最后,考虑到访问局域网是被授权还是不被授权,来宾流量必须桥接到VLAN,或者必须路由到互联网。 云控制器可以分析流量以确定无线来宾网络的使用情况。 这些功能通常适用于未加密的来宾无线网络,但也可以与WPA2-PSK一起加密。 配置PSK可以减少拒绝服务攻击并防止外部发现。 但是,传统PSK是由每个用户共享的,不能跟踪单个来宾或取消跟踪。 但是,某些产品为每个用户提供了动态PSK,如RuckusDPSK和AerohivePPSK能解决这样的问题。 例如,Ruckus无线局域网可以为每个来宾设置唯一的DPSK。 具有企业网络访问权限的用户可以通过Web表单申请Ruckus来宾权限,每个发布的来宾权限提供可打印的说明,包括来宾名称、来宾SSID、来宾特定的DPSK和到期日期。 这些设置也可以自动安装在Windows系统和操作系统上x和iPhone客户端可以有效地避免手动设置和错误。 一旦启用,DPSK将自动过期或过期,不需要中断其他使用。2 .该产品的应用有些公司已经对使用windows的来宾进行了充分的完整性检查。 毕竟,病毒在windows上是很普通的。 但是,其他企业倾向于阻止或限制无法检查的来宾(例如仅HTTP无法接入内部网)。 第三,可能使用NAC或IDS产品。 ForeScout、CounterACT、Bradford等网络公司Sentry,他们可以执行基于网络的检查。 NAC设备可以集成到现有的无线网络设施中,为来宾管理员提供访问控制策略,并在检测到病毒威胁或违反策略时立即断开连接。(3)防火墙控制策略从维持当前的网络信息安全的观点来看,防火墙技术正在逐渐普及。 作为当前常用系统内部的网络安全屏障,这可以有效地限制和限制外部未经授权和未经授权的访问。 这是因为,通过在系统间的网络通信监视系统中实现自身的系统与外部网络的隔离,能够将外部的非法访问隔离到外部,防止恶意的侵入,具有保护信息安全的效果。(四)信息加密战略信息加密技术的发展和运用的本质目的是获得网际数据、文件、密码和重要信息、数据等的有效保护。 常见的加密方法是链路加密、端点接口加密、节点加密等。 为了实现这种加密的隐私安全性的可靠性,当前,若干加密算法已经有效地保护了重要的机密文件。 一般而言,信息加密是保证当前的网络信息、数据机密性的重要方法。(五)备份和景象技术;备份和场景技术提高了信息安全的结构完整性,确保了信息的可靠性。 也就是说,备份实现了数据、文件、重要信息等丢失事后处理的完整性,在丢失的情况下可以重新利用备份的文件,开展下一项工作。 镜像技术简单地说就是指两个相同的设备在工作,如果一个设备发生内部系统故障或其他技术故障,另一个设备依然能胜任那项工作,不影响工作效率和质量。三、结语也就是说,对企业内部局域网之间的信息安全问题,进行三方面的协调和控制。 一是设备维护,二是技术保护控制,三是对在网络安全信息保护下采取的措施进行监督和管理。 与此同时,企业要加强员工和自身的网络安全业务技能知识,进行相关的科学培训,以相应设立的防范管理制度约束不规范行为,自身要做好相应的周密准备,加强企业网络安全信息的完整性和真实性,不给欺诈者带来机会。参考文献:1贺瑞凤凰.浅谈单位局域网的信息安全J .科技信息开发与经济,2011,(06 )。2劳俊、钟培俊.分析和解决局域网信息安全问题J .四川省兵工学报2009年3方刚、江宝钏.局域网信息安全面临的威胁分析和防范对策探讨J .网络安全技术和应用,2007,(07 )。4黄凯涛.企业单位局域网信息安全管理战略J .信息通信,2011,(02 )。5洞胜林.局域网的信息安全和防病毒分析J

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论