




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、INTELLIGENCE 科技天地摘要:本文初步分析了企业网络中存在的一些风险和漏洞,并从技术上和管理上提出了一些防范措施,以提高系统的安全性,保证企业信息系统安全、稳定的运行。关键字:网络信息安全系统漏洞安全隔离病毒预防体系企业网络安全风险与防范山西省晋城煤业集团通信分公司王台通信站任琴玲肥力,促进树木、花卉及草坪等的生长,而且可避免污泥中的重金属、有毒有机物因食物链的生物富集效应对人畜产生的危害,除此之外土壤的自净能力还可使污泥进一步无害化。因此土地利用是一种积极的、生产性的污泥处置方法。污泥利用前需堆肥化处理,堆肥化若采用静态条垛工艺,成本最低,但其生产周期长、占用土地多且对周围环境的影
2、响比较严重;若采用发酵仓,其设备投资和运行费用将增加,而且若要制成复合肥还需烘干造粒设备,这样其成本优势就大大削弱了。(2污泥焚烧产物利用污泥焚烧效果好,焚烧产物既可用作新的产品原料,又可回收热能。国外已有较成熟经验和工艺,可以直接借鉴使用。但总体来说焚烧的成本最高(是其他工艺的24倍。今后应从降低成本,减少二次污染角度着手,生产新设备。(3其他因素污泥处理设施的选址是方案选择的决定因素之一。一般而言,污泥宜就近处理以节省运输费用和减少湿污泥运输对沿途造成的污染。由于污泥处理过程中可能会带来臭味、有毒有害气体及病原体等环境问题,所以选址会对方案选择产生决定性影响。三、结语污水污泥的处理处置及其
3、无害化,作为再生资源有效利用是世界各国共同重视的问题。面对各地区千差万别的污泥利用经验,应立足于本地区的实际情况,在兼顾环境生态效益、社会效益和经济效益平衡的前提下,审慎地、全面地论证各种方案实施的可行性,从中选出最佳方案。目前的利用方向是土地利用和热能利用。污泥焚烧作为最彻底的处理方式,在国外,特别是西欧和日本已得到了广泛的应用,欧洲将来有30%的污泥土地利用、70%热能利用。而对于我们这样一个农业大国,应将污泥制成污泥复合肥料或污泥生物复合肥料,将农田林地利用作为主要的有效利用途径。同时,也要发展研究其它的资源化途径,如直接或间接作为燃料、热分解制油等。企业必须有一套完整的安全管理措施,以
4、确保整个计算机网络系统正常、高效、安全地运行。本文就影响计算机网络安全的因素及其应对策略进行了论述。1目前企业网络安全中存在的一些风险与漏洞1.1自然因素首先是病毒攻击。因为企业网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。如果局域网机器染上病毒,一方面会造成设备“罢工”并成为感染源;另一方面会大量占用网络带宽,阻塞正常流量,交换机不工作,与互联网相联的路由器阻塞,互联网就上不去。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的
5、。但是由于一些工作人员的疏忽,使得企业网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。其次是软件漏洞。任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。网络通信协议和网络安全设备在安全可靠性方面的不足,使网络黑客容易利用网络设计和协议漏洞进行网络攻击和信息窃取;网络操作系统,无论是windows 还是unix,都或多或少发现有安全漏洞;如果企业的网络和其他部门实现了互联,势必存在着有人通过这种互联非法入侵的事件。1.2人为因素企业内部人员的误操作和非法操作。操作员安全配置不当造成的安全漏洞,用户
6、安全意识不强、用户口令选择不慎、用户将自己的帐号随意转借他人或与别人共享,更为严重的是误用和滥用关键、敏感数据,内部人员故意泄漏内部网络的网络结构,内部不怀好意的员工通过各种方式盗取他人涉密信息传播出去等。调查数据显示:企业内部人员的误操作和非法操作对企业网络和业务的影响都是最为致命的,约占70%。只有不断完善企业的安全模式和管理机制,才能有效地防止误用损失、阻止非法操作、监测业务网络的健康运行,并且在事件发生后能够成功地进行定位和取证分析。恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻139INTELLIGENCE 科技天地击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主
7、动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。1.3物理安全风险主要包括:由于水灾、火灾、雷击、被盗、人为破坏等突发性事故和环境污染造成网络设施发生故障!2保护企业网络采取的防范措施2.1技术方面“道高一尺,魔高一丈”,新的病毒和黑客技术发展很快,并且种类繁多,企业必须充分利用多种先进的安防技术,并且要不断发展新的技术手段,不断提高网络安全的水平,构建企业网络安全的立体防御体系。目前企业维护网络安全在技术上可以采取的防范措施有:一、
8、防范系统漏洞从系统中发现漏洞不是我们一般网络管理人员所能做到的,但是及早地发现有报告的漏洞却是我们应该做的。我们应该密切关注其等程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。比如我们的局域网,为用户提供着各种各样的服务,但服务提供的越多,系统就存在着越多的漏洞,也就有更多的危险。因此从安全角度考虑,我们的服务器应尽量安装干净的操作系统,不需要的服务一律不装或关闭,只向用户提供他们所需的基本的服务。在企业办公自动化的系统配置中,远程修改注册表服务、远程协助、以及文件共享服务,这些服务都存在极高的安全隐患,而办公自动化又无需上述服务,因此,上述有安全隐
9、患的服务可以关闭。二、划分并隔离不同安全域根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。三、防火墙技术在外部网络同内部网络之间应设置防火墙设备。目前,企业用的路由器中都内置了防火墙,但防火墙是以默认设置工作的。为了防范黑客的攻击,网管人员可以自己编写防火墙规则,让系统知道什么样的信息包可以进入、什
10、么样的应该放弃,如此一来,当黑客发送有攻击性信息包的时候,在经过防火墙时,信息就会被丢弃掉,从而防止了黑客的进攻。四、防范病毒和外部入侵防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,e-mail防毒和网关式防毒已经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。五、备份和恢复技术备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。六、加密和认证技术加密可保证信息传输的保密性、完
11、整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。七、实时监测采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。2.2管理方面“三分技术,七分管理”是网络安全行业的老话,责权不明,管理上混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。所以,保障企业网络的安全除了从技术下功夫外,还得依靠安全管理来实现,安全管理应该贯穿在安全的各个层
12、次上。结合实际工作环境、工作业务流程和安防技术特点,应制订相应的安全管理制度。企业为保证网络安全,必须强化以下制度:(1严格设备维护制度,确保物理设备的安全是其他安全性措施的基础,如果物理设备遭到严重破坏,那么其他安全措施、手段将无从谈起。系统管理员除了必须做好机房防火、防盗、防水、防雷等各项安全防范工作,确保网络系统物理设备的安全外,还必须做好经常性的操作系统、数据库系统的备份工作,有条件的必须将备份数据存放于不同地点的多个介质上,以防物理设备遭到严重破坏时,能够在新设备上恢复操作系统及数据。(2口令安全管理加强企业各生产岗位人员及口令管理,工作人员必须使用本人工号及口令上机操作,口令要定期修改,并注意保密,以防他人盗用。必须做好小型机操作系统、数据库系统、核心网络路由设备、网络交换机等系统超级用户的口令管理,因为超级用户具有至高无上的权限,其口令为网络安全性的第一道大门,一旦失窃,其他安全性措施都将成为空话,系统将可能受到严重的破坏。同时严格禁止系统管理员在中心机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国专用粉行业投资分析及发展需求研究报告
- 2025年中国普色泡市场调查研究报告
- 2025年中国方块投影灯市场调查研究报告
- 2025年中国数据线路浪涌抑制器数据监测报告
- 2025至2031年中国缝制衬布行业投资前景及策略咨询研究报告
- 肇庆市实验中学高中生物三:免疫调节导学案(第1课时)
- 肇庆市实验中学高中历史三:第三单元《从人文精神之源到科学理性时代》复习高效课堂教学设计
- 新疆库尔勒市14中学2024-2025学年初三第二模拟试题含解析
- 新疆沙湾市2025年五下数学期末经典试题含答案
- 新疆维吾尔自治区阿克苏地区沙雅县市级名校2025届初三数学试题周练卷含解析
- 数字化转型工业4.0工厂的能源管理方案
- 房产中介劳动合同参考模板
- 《基于SLP的丹尼斯卖场仓储布局优化设计案例报告》12000字(论文)
- 2025广东中山市殡仪馆公开招聘工作人员历年高频重点提升(共500题)附带答案详解
- 2025合法的有限公司劳动合同范本
- 2024新沪教版英语七年级下单词默写表(英译汉)
- 2025年民航华北空管局招聘笔试参考题库含答案解析
- 仓库辣椒管理制度内容
- JJF(黔) 84-2024 便携式制动性能测试仪校准装置校准规范
- 装饰装修工程施工机械、物资材料、劳动力的配备及总体计划
- 广告制作投诉处理规则
评论
0/150
提交评论