企业网络信息系统安全问题及防御措施_第1页
企业网络信息系统安全问题及防御措施_第2页
企业网络信息系统安全问题及防御措施_第3页
企业网络信息系统安全问题及防御措施_第4页
企业网络信息系统安全问题及防御措施_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。 DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密 信息安全服务 信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术专业服务,包括对信息系统安全的的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份、应急响应等工作 安全问题电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易

2、安全 (一)计算机网络安全的内容包括: (1)未进行操作系统相关安全配置 不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。 (2)未进行CGI程序代码审计 如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。 企业网络信息系统安全问题及防御措施摘

3、 要:随着企业局域网络的普及,网络信息系统安全及防御措施日显重要,本文从网络信息系统不安全因素入手,探讨了企业网络信息系统的安全防御措施。 关键词:网络 信息系统 安全 防御1、概述企业网络信息系统安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点、环境因素和人为疏忽,致使网络信息系统易受自然环境、计算机病毒、黑客或恶意软件的侵害。因此,企业网络信息系统在使用过程中,安全问题一直困扰着使用者,经常出现各种故障,严重时,导致整个企业的信息网络瘫

4、痪,带来巨大经济损失。面对侵袭网络安全的种种威胁,必须考虑网络信息系统安全这个至关重要的问题。 企业网络信息系统安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件的安全;运行服务安全。信息安全则主要是指数据安全,包括数据加密、备份、程序等。2、 企业信息系统面临的众多安全问题2.1硬件系统故障。即网络硬件和存储媒体的安全。主要是:传输介质因环境因素而老化,引起线路阻值变化或失去传输作用,导致网络无法通信。主机技术故障,即服务器、工作站等因各种原因部件受到损坏。存储设备技术故障,是指存储或备份数据的设备发生技术故障。网络管理服务技术故障,指网络设备(路由器、

5、交换机)的安全管理和服务出现问题。网络接口技术故障,指各网络组件的接口出现技术故障。2.2 软件系统漏洞任何的系统软件和应用软件都不能是百分之百无缺陷和无漏洞,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面: 2.2.1、网络操作系统的漏洞网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。1)网络操作系统被恶意攻击。就是人们常见的黑客攻击及网络病毒是最

6、难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。2)操作系统协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。3)缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。4)操作系统口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻

7、击的。2.2.2、病毒攻击软件系统计算机病毒一般分为四类:文件型病毒(FileViruses);引导型病毒(SystemorBootSectorVirus);链式病(SYSTEMorCLUSTERVirus);宏病毒(MacroVirus)。它们并不独立存在,而是寄生在其他程序之中,它们具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。只要带病毒的电脑

8、在运行过程中满足设计者所预定的条件,计算机病毒便会发作,对计算机应用程序、数据信息的直接破坏,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪,给用户造成重大损失。2.2.3.运行服务不安全。即网络中的各个信息系统不能够正常运行、通过网络交流信息。不能通过对网络系统中的各种设备运行状况监测,发现不安全因素不能及时报警并采取措施改变不安全状态,不能保障网络系统正常运行。 2.2.4、数据失去安全保护。即网络中存储及流通数据不安全。网络中的数据被篡改、非法增删、复制、解密、显示、使用等。3、企业网络信息系统的安全防御措施3.1、设计遵循原则针对网络信息系统实际情况,解决网络的安全保

9、密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下原则: 1大幅度地提高系统的安全性和保密性; 2保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7分步实施原则:分级管理 分步实施。 3.2、 安全策略 针对上述分析,我们采取以下安全策略: 3.1.1、对硬件设备出现的各种故障,我们制定如下措施:定期对设备进行保养、检

10、修。准备充足的备件,经常进行检修、更换老化部件。对传输线路进行定期检查。3.1.2针对软件系统出现的安全威胁。 1采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论