企业网络安全解决方案论文.docx

上传人:安*** 文档编号:17757522 上传时间:2022-05-26 格式:DOCX 页数:6 大小:16.44KB
返回 下载 相关 举报
企业网络安全解决方案论文.docx_第1页
第1页 / 共6页
企业网络安全解决方案论文.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《企业网络安全解决方案论文.docx》由会员分享,可在线阅读,更多相关《企业网络安全解决方案论文.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、企业网络安全解决方案论文企业网络安全解决方案论文沈传案王吉伟0052胡建斌.网络与信息安全概论.北京大学网络与信息安全研究室,电子教材,2005企业网络安全解决方案论文篇2浅谈网络安全技术与企业网络安全解决方案网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,怎样消除办企业网络的安全隐患成为企业管理中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。1网络安全技术1.1防火墙技术防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,进而实现对企业信息的保护。假如将公司比作人,公司防盗系统就

2、好像人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。如今最常用也最管用的防盗系统就是防火墙,防火墙又能够细分为代理服务防火墙和包过滤技术防火墙。代理服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。1.2加密技术加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员

3、无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其解除。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员假如想得到数据信息只要得到相关的只要得到唯一的私有密匙,因而具有较强的保密性。1.3身份鉴定技术身份鉴定技术就是根据详细的特征对个人进行识别,根据识别的结果来判定识别对象能否符合详细条件,再由系统判定能否对来人开放权限。这种方式对于滥竽充数者特别有效,比方指纹或者后虹膜,一般情况下只要本人才有权限进行某些专属操作,也难以被模拟,安全性能比拟可靠。这样的技术

4、一般应用在企业高度机密信息的保密经过中,具有较强的实用性。2企业网络安全体系解决方案2.1控制网络访问对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在剧烈的市场竞争中具有一定的竞争力。企业的网络设置根据面向对象的方式进行设置,针对个体对象根据网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制能够分时段进行,例如某文件只能够在相应日期的一段时间内

5、打开。企业网络设计经过中应该考虑到网络安全问题,因而在实际设计经过中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营经过中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接经过中脆弱的网络系统极容易成为别人攻击的对象,因而在企业网络系统中应该参加安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作经过中信息不被外人窃取,在数据传输经过中通过相应的网络技术对传输

6、的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。2.2网络的安全传输电子商务时代的供给链建立在网络技术的基础上,供给链的各种信息都在企业内部网络以及与供给商之间的网络上进行传递,信息在传递经过中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业能够建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外能够通过相应的加密技术对传输的信息进行加密处理,技术一些黑客解除企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息经常以乱码的形式存在。从理论上而言,加密的信息仍然有被解除的可能性,但现行的数据

7、加密方式都是利用复杂的密匙处理过的,即便是最先进的密码解除技术也要花费相当长的时间,等到数据被解除后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。2.3网络攻击检测一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业能够引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络构造,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,碰到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即便黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。3结束语随着电子商务时代的到来,网络技术将会在将来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因而必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。下一页更多精彩的“企

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁