1 / 18
文档名称:

企业网络安全管理策略(馆员).docx

格式:docx   大小:72KB   页数:18页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

企业网络安全管理策略(馆员).docx

上传人:ttteee8 2020/8/8 文件大小:72 KB

下载得到文件列表

企业网络安全管理策略(馆员).docx

相关文档

文档介绍

文档介绍:论企事业单位内部网的安全策略学院:软件学院班级:11级网工1班专业:网络工程姓名:时启超学号:1115135022文章阐述了网络信息安全的基本概念,分析影响网络安全的因素。论述了网络信息安全技术的技术的分类及其主要技术特征。就企业网络现状提出需求分析并制定防范措施。随着计算机技术的发展,计算机网络技术的应用越來越广泛,屮小型企事业单位急需通过应用计算机网络提高办公自动化程度。计算机网络技术在屮小型企事业单位的应用,可以提高企事业单位的工作效率,促进金事业单位的科学化和规范化管理。但是在计算机网络技术的应用过程屮存在着一些网络安全问题,本文将对屮小型企事业单位的计算机网络安全问题进行分析,提出相应的计算机网络安全策略和技术防范措施。关键词:网络安全防火墙入侵监测***第1章前言 1第2章计算机信息网络安全概述 2第3章企业信息安全隐患分析 4第4章对企业信息安全技术概述 5第5章网络安全需求分析 8第6章网络信息安全策略及基本措施 10第7章结论与建议 13第1章前言随着企业信息化水平的逐步提高,网络安全与否,直接关系到油田牛产和科研的正常进行。网络安全是-•个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。现代意义上的计算机网络是从20世纪60年代末美国国防部高级研究计划局(DARPA)实验网开始的。20世纪90年代,学会的成立,计算机网络飞速发展,网络的信息流量每年都在成倍的增长,企事业单位基于网络的计算机应用也在迅速增加。网络信息系统给企事业单位的经营和管理带来了更大的经济效益,但随之而来的安全保障问题也在困扰着用户。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息,篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。在网络安全越來越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越來越受到人们关注。与发达国家相比,我国网络安全建设发展相对较晚,无论在网络安全意识还是网络安全防护技术等方面都存在一定差距。如何确保网络和信息安全,网络管理人员如何结合本单位实际情况,采取有效防护措施,己经成为当前网络安全的重要问题。二、网络安全威胁和技术网络安全其本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统小的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改和泄露,系统连续可靠运行,网络服务不屮断[1]。网络安全要做到保密性、完整性、可用性和可审查性。影响企事业单位的网络安全因素主要有物理安全、网络安全、系统安全、应用安全和管理安全等。第2章计算机信息网络安全概述网络环境下的信息安全不仅涉及加密、防黑客、反病毒等专业技术问题,而且涉及法律政策问题和管理问题。其屮,技术问题是最直接的保证信息安全的手段,法律政策和管理是信息安全的基础和保障。,信息的安全传递,必要提高法律意识。强化网络安全,要有一个统的管理制度,否则信息安全将得不到保障,造成整个网络规划与建设的混乱;网络管理和运行的不规范,所有的数据信息将得不到有效的保护。网络管理包括三个层次的内容:组织建设、制度建设和人员意识。•组织建设:是指有关信息安全机构的建设。信息安全的管理包括安全机规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方而的内容。•制度建设:建立切实可行的信息安全管理规章制度,以保证信息安全。•人员意识:主管领导的高度重视和提高广大用户信息安全意识。加强信息安全意识的教育和培训,提高职工对信息安全的重视和安全防范水平。,二者共同维护着信息安全。:是保障信息安全的最基本、最核心的技术措施和理论基础。信息确认技术:通过严格限定信息的共亨范围来防止信息被非法伪造、篡改和假冒。网络控制技术:包括防火墙技术、市计技术、访问控制技术、入侵检测技术及相应的安全协议。:其基本特点是具有稳定可靠的电源、预知故障、保证数据的完整性和数据恢复等。安全操作系统:计算机工作平台,具有一•定的访问控制、安全内核和系统设计等安全功能。计算机反病毒技术:计算机病毒其实是一种在计算机运行屮能够实现传染和侵害的功能程序,是H前影响计算机安全的重要因素。,IP地址软件设置是IP地址假冒和IP地址欺骗的安全隐患;.FTP、SMTP等协议缺乏安全认证和保密措施,为攻击者提供了截获秘密的通道。,比如信