计算机专科毕业论文-信息时代企业网络安全缺陷及防控策略_第1页
计算机专科毕业论文-信息时代企业网络安全缺陷及防控策略_第2页
计算机专科毕业论文-信息时代企业网络安全缺陷及防控策略_第3页
计算机专科毕业论文-信息时代企业网络安全缺陷及防控策略_第4页
计算机专科毕业论文-信息时代企业网络安全缺陷及防控策略_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要从企业的角度来说,网络技术的合理利用能够最大程度地提升内部工作效率,减少资源消耗,实现信息共享,但如若存在网络安全问题,那么这些目标都将无法实现。综上,本文主要就是以企业的网络安全问题进行研究,以某企业为研究对象,在阐述了相关概念以及本文的选题背景之后,就某企业存在的网络安全问题进行分析,在此基础上提出对应的解决措施,希望帮助某企业得到进一步的发展。关键词:信息化时代;企业;网络安全;防控对策

绪论纵观整个世界的发展,每年基于互联网爆发的信息泄漏事件层出不穷,信息安全问题日益严重,甚至有越来越多的网络攻击事件发生。而之所以出现了这样的网络发展现状,很大一部分原因就网络本身存在漏洞,加上操作不规范等主观因素,共同作用下造成了这一结果。当前,人们的工作与生活都离不开互联网,企业的发展对互联网的依赖性也逐渐增强,网络内存储的信息数量日渐多元化,对于信息安全的要求更加严格,在这种情况下,解决网络安全问题已经成为了应用互联网过程中一个需要重点关注的话题,也是促进社会和谐稳定发展的重要环节。在企业应用网络技术的过程中,充分做好网络安全建设工作是十分重要的前提,也是保证企业网络应用顺畅的重要一环。从某种角度来说,在前期加强网络安全建设,能够在源头上控制大部分网络安全问题的出现,减少企业信息共享过程中出现的被恶意篡改、增删或者是破坏等问题,这样才能够保证企业在发展过程中不会产生经济损失。另外对于一些政府部门来说,加强网络安全建设更是保证国家信息安全以及社会和谐稳定发展的重要手段。所以总结来说,从个人到企业,再到政府部门,但凡需要应用到网络技术的组织,都必须做好网络安全工作,降低信息泄漏的可能性,减少不必要的损失。信息时代企业网络安全需求信息在流通的过程中会经历获取、传递、处理与存储多个环节,只有每一个环节都能够保证信息的完整与真实,才能够确保信息在整体上不会出现泄漏等问题。但需要注意的是,企业在采取网络安全技术等措施的过程中,还需要考虑到内部用户对网络的使用,所以要保证内部用户能够正常使用网络进行信息传播的条件下,再采取防护措施,杜绝外界攻击,这才是理想化的企业网络技术应用状态。对于企业来说,在应用网络技术的过程中,要保证信息的安全,首先要做的就是对信息进行分类。一般来说企业内部的资源信息可分为三大类,第一是公开信息,任何人都可以访问,对信息的传播不设限制。第二是内部信息,表示的是只有企业成员才能够使用的信息,所以在访问时要甚至权限,只有进入系统或者是企业内部人员才可以访问。第三是保密信息,顾名思义表示的就是与企业发展相关的重要机密信息,所以不仅要设置访问权限,在信息传播的过程中也需要采取加密措施。保证服务资源的安全,首先要做的同样是对这一部分资源进行分类,第一是公共服务资源,这一部分资源在使用过程中要最大程度地减少外界的恶意攻击。第二是内部服务资源,表示的是面向现有客户设置权限,确保用户可以正常使用这一部分信息。信息时代企业网络安全存在的不足操作系统的脆弱性操作系统支持在网上传输文件,上传看可执行文件为病毒和黑客程序加载提供了方便;操作系统支持扩展能力和系统集是成给系统自身留下漏洞;被创建的进程还可以继承创建进程的权力,的提供了黑客程序远程安装的便利,操作系统同时支持创建进程,特别是支持在网络结点上进行进程的创建与激活。网络系统的脆弱性尽管网络各种安全隐患设备本身就存在,还网络设备不安全意味着整个网络不安全;而且资源共享是网络的根本,而这些资源本身也能为攻击者提供共享;并且TCP/IP协议不完善,还成为攻击者可利用的漏洞。数据库管理系统的脆弱性数据库系统中大量信息存储在各种类型的,全性是否与操作系统的安全性相匹配也是还数据库系统的安很大的问题。防火墙的脆弱性防火墙本身就是基于TCP/IP协议来实现的,所以无法解决协议本身的漏洞,还无法保证某项准许服务的安全性,看防火墙无法区分恶意和善意命令,无法区分恶意和善意流量。人们的安全意识欠缺、安全技能匮乏、安全管理的不足,还致使系统的脆弱性更加明显还,技术进步会对安全构成新的威胁,安全防范技术的发展总是被动地追赶威胁技术的发展计算,所以机领域的技术进步的高速看性是把双刃剑。信息时代企业网络安全的防控策略理想中的企业网络安全体系能够从全方面保证企业的信息安全,提升企业整体的防御能力,确保企业内部信息在传输等环节都能够保证完整与安全,即便遭受侵袭也能够及时发现,尽早解决。对于企业来说,在网络安全方面可采取的措施主要包括以下几点。访问控制策略(1)入网访问策略,也就是企业内部网络中的第一层访问控制,能够筛除大部分非法用户的访问,保证普通用户可以顺利登录服务器,访问系统中的相关资源。系统管理员可对访问的用户信息进行审查与控制,且只有管理员建立了用户账号之后,对应的用户才有进入系统的权限。用户的口令相当于进入系统的证件,用户个人有修改口令的权利,但管理员可对用户的口令进行限制,包括长度、间隔等,都是管理员的控制内容。用户名和口令验证生效之后,才能够对用户账号进行进一步的审查。企业系统的管理员可对所有访问系统的用户身份进行审核,杜绝黑客的恶意攻击,如若访问系统的用户在口令输入环节出现多次失误,那么系统管理员就会将该用户认定为是黑客,将其行为列入到恶意攻击范畴中,此时就要及时采取报警等措施。(2)网络权限控制,表示的就是对进入系统的用户可操作的范围进行了限制,不同的用户会被赋予不同的权限。管理员可根据用户身份设置不同的权限,限制用户可访问的信息范畴,或者也可以指定用户可以访问的信息,以此减少恶意攻击等行为。在这一过程中具体会采取到两种方式,第一是受托者指派控制,表示的是限制用户使用权限,第二是继承权限,表示的就是在系统中设置一个过滤装置,限制子目录从父目录那里继承哪些权限。在对用户访问权限进行设置之前,首先要做的就是对现有用户进行分类。第一是特殊用户,也就是系统的管理员,可对系统进行全面访问。第二是一般用户,第三是审计用户,管理员可依据访问需求的不同设置权限。(3)目录级安全控制,表示的就是对用户访问文件、目录等进行控制。用户在目录一级指定的权限对所有文件和子目录有效,甚至可以访问子目录以及相关文件,权限范围较大。一般来说,在对目录或者是文件进行访问时,权限主要分为八种,除了基础的管理员权限之外,还包括读、写、增删改查以及访问控制的权限。一般来说,只有在满足了以下两个因素的情况下,用户才可以对文件进行读取,第一是用户的受托者指派,第二是继承权限屏蔽取消的用户权限。管理员的主要工作就是对用户的访问权限进行限制与区分,确保系统可以正常访问的同时,减少外界的恶意攻击。(4)屈性安全控制,表示的就是在系统文件等内容被用户访问时,管理员需要设置对应的访问屈性。与一般的安全权限相比,屈性安全的安全性更高,相对于对系统设置了更多一层安全防护,加大对用户的权限设置。屈性安全可控制的权限主要集中在以下几个方面,例如文件书写数据、文件拷贝、执行文件等。(5)服务器安全控制,表示的就是用户在使用系统的过程中,可以依据自身需求自行选择装卸对应的模块,用户也可以自行选择安装或者是删除某些软件。如若用户需要访问服务器,则可以设置相关口令,以此避免恶意篡改信息的现象出现,保证企业内系统中信息资源的完整性与安全性。(6)网络监测和锁定控制,表示的就是网络管理员在企业系统应用过程中,对整个过程实施监控与监督,限制外界用户的访问。在企业内部系统出现恶意侵扰之后,服务器会立即发出警报,此时管理员就能够意识到问题所在,及时阻止黑客的入侵。另外,如若同一账号对系统进行多次恶意访问,那么该账户就会被系统识别出来,并自动锁定,之后都无法访问系统。信息加密策略信息加密的本质目的就是要保证系统内数据资源的完整性与安全性,一般来说,常见的几种加密方式有三种,具体如下:第一是链路加密,最主要的目的就是保证节点之间的信息传递安全。这种加密方式也被称为是在线加密,借助这种方式能够确保所有信息尚未传输之前就已经被加密,即便要经过多个节点,也只有对应的节点进行解密之后才可以获取信息,且在进入下一节点之后还是需要继续解密,最大程度地保证了信息的安全与完整。一般来说,信息的传输会经过多个节点,所以这种加密方式能够确保信息在任何一个节点都不出错。第二是节点加密,该方式表示的是对节点之间的传输链路提供保护。如若借助这一加密方式,最主要的就是要保证所有信息传输形式的统一性,一般来说会要求以明文形式传输。在这一加密方式应用时,报头和路由都需要对信息进行解密再加密,且整个加密过程不对用户开放。从最终加密的效果来说,节点加密是一种安全性更高的加密方式,但这种加密方式最大的问题在于,一旦有外界恶意攻击,很容易被击破。第三是端端加密,表示的是对信息传输过程中经过的用户端进行加密,且在信息的传输过程中,信息可以以密文的形式存在。但有一点需要注意的是,如若采用的是这种加密方式,那么只要信息尚未达到最终的传输点,过程中都不允许对信息进行解密,所以说在整个信息传输的过程中,都能够保证信息的完整性与保密性。因此,很多敏感信息,例如企业的商业机密等,在传输过程中都会采用这种加密方式。在大部分系统或者网站运行的过程中,都会采取不同的加密措施,以此保证信息传输的安全性与完整性,这也是大部分系统应对外界攻击的重要方式。内外网互联安全策略在网络信息技术不断发展的社会背景下,网络安全问题也在不断发生改变,这就要求企业等组织需要及时掌握这一变化,以做出对应的控制措施。与此同时,也只有掌握了更加详细的网络安全现状,才能够制定出安全可靠的信息保护制度。一般来说,企业在落实相关网络安全措施时,会从以下几方面出发。(1)在企业内部系统中安装防火墙。防火墙是一种常见且传统的网络安全技术,整个架构的核心就是TCP/IP体系,能够在用户进入系统之前,对用户身份进行审核,确认用户身份信息之后,才允许安全用户进入系统,本质上来说是一种能够从源头控制风险的网络安全技术。同时防火墙还能够对各种恶意攻击事件进行检测,并依据事件的实际情况以及危险程度及时向相关人员发送通知。管理员在接到警报信息之后,就要对这些信息进行分析,及时提出对应的安全防护策略。防火墙的设置能够最大程度地过滤掉网络地址URL,借助这一过滤功能,能够最大程度地筛除不合法用户,并禁止这一部分用户的访问,保证系统运行的稳定性。(2)借助入侵检测技术,对已经入侵的病毒程序进行检测与分析,管理员也可借助这一技术时刻了解当前的网络环境,预防病毒入侵,或者说对有可能入侵的病毒提前制定相关措施,以便及时应对,减少外界恶意信息对系统运行产生的负面影响。(3)利用VLAN技术维护系统运行稳定。该技术的核心就是对网络进行分段处理,在此基础上可以将所有通信限制在同一虚网当中,相当于在企业内部系统与外界环境之间树立起了一个屏障,这样一来,所有的信息或者是用户只有在通过屏障之后才能够进入系统。将中心的所有服务器系统以及常用的一些安全性较高的用户分别集中在不同的VLAN中,且要保证这些VLAN内不会出现任何其他用户的节点,以此保证信息资源的完整性。需要注意的是,如若是在分布式的网络环境下,在VLAN划分时,可按机构和部门的方式进行设置,这样就能够保证所有用户节点能够在合适的VLAN内运行,达到互不干扰的效果。数据备份策略从企业的角度来说,探讨网络数据安全这一内容时要从两个层面出发,第一是静态安全,表示的是避免已经存储在服务器内的信息被窃取或篡改。第二是动态安全,表示的是在信息传输与交换的过程中,避免信息被恶意窃取。所以说,真多不同形态下的企业信息,所采取的措施以及相关技术都会有所不同。第一要采取的就是系统防护技术,核心点就在于防止病毒程序的入侵,在系统内安装一系列防病毒软件。第二是要采取系统保护技术,表示的就是对重要信息进行备份处理,或者是采取远程控制等方式,确保信息不够外界因素的干扰。一般来说,企业信息系统需要配置双服务器系统,主系统用于运行服务器,另一个则作为备份,同理,在主服务器出现问题之后就由备份服务器代替干工作。此时的备份服务器不仅能够承担主服务器的各项工作,同时也能够执行其他程序。此外,企业信息系统也可采取双机共享磁盘阵列技术,提升整个系统的可行性与稳定性。最后需要说明的是,双机容错软件需要借助RAID盘、芯跳等对网络中运行的信息机械能全程监控,目的就是要保证系统可以长时间处于正常运行的状态。

结束语通过全文的阐述可知,在互联网全面普及,网络技术不断进步的时代背景下,很多企业的发展都开始依赖于网络技术,该技术的出现为企业带来了更多发展机会的同时,也促使企业需要面临更多的网络信息安全问题。所以对于企业来说,做好网络信息安全工作十分重要。具体来说,企业要做到积极制定网络安全制度,主动引入先进的网络安全技术,在企业内部信息系统中设置防火墙等,尽可能地规避外界因素对企业信息产生的负面影响。总结来说,网络安全是当前大部分企业都在关注的问题,需要企业加大关注,也需要学者们对此进行更加深入的研究。

参考文献[1]钱斌,陆挺.大数据时代网络信息安全及防治策略[J].2020.[2]吴涛.信息化时代下企业的网络安全建设策略探讨[J].进展:科学视界,2021(009):000.[3]王雪莉.大数据时代网络信息安全及防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论