当前位置:文档之家› 关于企业网络安全论文有哪些

关于企业网络安全论文有哪些

关于企业网络安全论文有哪些企业网络安全论文一:1、网络安全的重要性网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用书序、数论、信息论等多种学科。

网络安全是指网络系统等硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

具体而言,网络安全要:保护个人隐私;控制对网络资源的访问;保证用户秘密信息在网络上传输的保密性、完整性、真实性及不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家及企业机密泄漏等。

随着企业信息化建设的飞速发展,网络数据量的迅速增长,网络安全问题已经越来越受到人们广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当的手段侵入他人电脑,非法获得信息资料,给正常使用网络的用户带来不可估计的损失。

很多企业及用户就曾深受其害。

2、破坏网络安全的因素破坏网络安全的因素主要包括物理上的、技术上的、管理上的及用户意识几个方面。

从物理上讲,我网络安全是脆弱的。

就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。

任何安置在不能上锁的地方的设施,包括有线通讯线,电话线,局域网,远程网等都有可能遭到破坏,从而引起业务中断,如果是包含数据的软盘,光盘,主机等被盗,更会引起数据的丢失和泄漏。

从技术上讲,首先,系统必须提供一定的途径以许可外系统的访问;其次,系统必须有足够的能力对这些访问进行控制。

如果控制技术本身有缺陷,就有可能被攻击者利用。

如在网络上广泛应用的Windows2000、WindowsXP等系统都存在自身的缺陷。

最后,即使控制技术本身并无缺陷,在选用控制系统时还有一个平衡的问题;控制太严,合法用户的正常使用将受到影响;控制太松,就会有漏洞。

要做到恰到好处的控制并不是一件容易的事。

从管理上说,没有一只高效的网络安全管理队伍,没有一套网络安全技术培训和用户安全意识教育机制,也是造成网络不安全的一个重要因素。

上百个用户的网络就靠一两个网络管理员来维护,势必造成头痛医头、脚痛医脚的局面。

下面就重点分析一下用户意识因素:大多数系统是以用户为中心的。

一个合法的用户在系统内可以执行各种操作。

管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。

然而,更多的安全措施必须由用户自己来完成,比如:2.1码控制一个合理的要求是,由用户来管理自己的登录密码。

系统管理员可以更改用户的密码,但不能读取用户的密码。

用户必须对自己密码的安全性、保密性负责。

一个不好的或不安全的密码事实上不能起到密码的作用。

在下面的分析中,将进行具体的分析。

同样,如果不能保证密码的保密性,自然密码也是虚设。

2.2文件管理用户对自己的文件必须负责。

对于一般的系统和应用,文件的创建者拥有对文件的全部权限,包括将权限分配给他人的权限。

如果缺省设置是文件创建后,仅有文件创建者拥有对文件的权限,其他人必须显示得到权限分配,问题会小些。

然而,多数系统Microsoft、Windows对文件权限的设置是:只要没有显示的限制,都是可以访问的。

这样,对文件访问的安全问题实际上是交给了用户自己管理。

2.3运行安全的程序目前在系统一级上,尚无对病毒的有效控制。

什么程序是安全的,什么程序是可能包含病毒的,只能由用户自己判断。

一个用户只要有写文件、运行文件的权利,就有可能无意中给系统装上木马程序。

2.4保持警惕这两年,电子邮件病毒日益猖獗。

同前一个问题一样,电子邮件的安全也只能由用户自己控制。

在浏览网页时,也可能遇上陷阱,这些都要求用户保持警惕。

3、网络安全的解决方案网络的安全不是单纯的技术问题,他和系统的管理维护制度方面密切相关。

要实现完整的企业网络安全性,首先要制定一个完整的企业安全策略。

一个完整的企业网络安全策略涵盖的内容很多,整个网络系统的安全性也不仅依赖于安全可靠的网络操作、应用系统、网络设备的安全性。

3.1需求、风险、代价平衡分析的原则对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性和定量的分析,然后制定规范和措施,确定本系统的安全策略、保护成本、被保护信息的价值必须平衡。

3.2授权、认证原则对那些确实需要保护的企业网络资源包括设备、软件、数据等,保证在对这些资源访问前,用户必须经过授权和认证,符合身份验证和授权的用户才能够获得相应的访问权限。

3.3一致性原则主要指只有应该具备访问权的人才能够获得相应的访问资源的账号。

这里要特别注意因为员工更换部门或者离开公司,其相应的权限和账号也要相应取消。

3.4综合性、完整性原则运用系统工具的观点、方法分析网络安全的问题,并制定具体措施。

一个较好的安全措施往往是多种方法综合应用的结果。

3.5建立安全监控、报警手段或者机制可对网络的安全策略是否得到正确的实施,以及对违反安全策略的行为予以报警,有助于确保整个网络系统的安全性。

3.6易操作性原则如果措施过于复杂,对人的要求过高,本身就降低来安全性。

3.7适应性、灵活性原则安全措施必须能随网络性能及安全需求的变化而变化,要容易、适应修改。

3.8多重保护原则制定一个完整的企业网络安全策略后,就可以采用相应的技术及产品实现这些安全策略,保证系统的安全性。

企业网络安全论文二:一、企业网络安全威胁产生的原因计算机网络作为现代交际工具,其快捷方便的独特优势赢得人们的信赖,企业网络应运而生。

然而,由于计算机本身及系统、协议及数据库等设计上存在缺陷,网络操作系统在本身结构设计和代码设计时偏重考虑系统使用的方便性,导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞;同时,由于企业网络自身错误的管理和配置都可能导致网络的安全问题发生。

众多企业网络信息遭侵袭的事件一再提醒我们,网络安全问题必须引起充分重视。

网络安全同其他事物一样是有规可循的,应该从外部网络安全和内部网络安全两个层面进行分析:第一层面,外部网络连接及数据访问所带来的安全威胁。

包括:1、外部用户对内网的连接。

由于出差员工、分公司及其他业务相关企业都需要和本企业进行数据交换,这就要通过互联网连接进入内部网络,这时,非法的网络用户也可以通过各种手段入侵内部网络。

2、服务器网站对外提供的公共服务。

由于企业宣传需要,企业网站提供对外的公共服务,这些公共服务在为用户提供便利的同时,也带来了安全隐患。

3、办公自动化及业务网络与Internet连接。

这些操作平台往往偏重于系统使用方便性,而忽视了系统安全性。

第二层面,内部网络主机之间的连接所带来的安全威胁。

企业网络上的层次节点众多,网络应用复杂,网络管理困难。

主要体现在:1、网络的实际结构无法控制。

网络的物理连接经常会发生变化,如果不能及时发现并做出调整,很可能发生网络配置不当,造成网络安全的严重隐患。

2、网管无法及时了解网络的运行状况。

企业网络平台上运行着网站系统、办公系统、财务系统等多种应用系统。

同时,可能发生用户运行其他应用程序的情况,这样做的后果一方面可能降低网络系统的工作效率;另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁。

3、无法了解网络的漏洞和可能发生的攻击。

4、对于已经或正在发生的攻击缺乏有效的防御和追查手段。

由此可见,网络系统的可靠运转是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。

它的风险将来自对企业网络的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。

因此,维护办公局域网、服务器网站系统的安全,是企业网络的基本安全需求。

二、企业网络安全系统总体规划制定根据计算机网络技术原理及实践经验,在进行计算机网络安全设计规划时应遵循以下原则:一是需求、风险、代价平衡分析的原则。

对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,确定最优的安全策略,切忌只顾及需求而忽视安全;二是综合性、整体性原则。

运用系统工程的方法,分析网络的安全问题,并制定具体措施,严防以偏概全,顾此失彼;三是一致性原则。

这主要是指制定的网络安全体系结构必须与网络的安全需求相一致,防止文不对题,劳而无功;四是易操作性原则。

安全措施要由人来完成,如果措施过于复杂,对人的技能要求过高,本身就降低了网络的安全性;五是适应性、灵活性原则。

安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应和修改,网络的安全防范是一个过程,不可能一蹴而就;六是多重保护原则。

任何安全保护措施都不是绝对安全的,需要建立一个多重保护系统,各层保护相互补充。

据此,进行外部用户接入内部网的安全设计和内部网络安全管理的实现。

对外部用户进入内部网络应实施以下安全保障:1增强用户的认证。

用户认证在网络和信息的安全中属于技术措施的第一道大门。

用户认证的主要目的是提供访问控制和不可抵赖的作用。

2授权。

这主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。

3数据的传输加密,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等。

4审计和监控,确切地说,还应包括数据备份,这是系统安全的最后一道防线。

系统一旦出了问题,这部分可以提供问题的再现、责任追查、重要数据复原等保障。

对内应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应规范,其具体工作是:1确定该系统的安全等级,并根据确定的安全等级,确定安全管理的范围;2制定相应的机房出入管理制度,对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域;3制定严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责;4制定完备的系统维护制度,维护时必须有安全管理人员在场,故障原因、维护内容等要详细记录;5制定在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小。

三、网络安全方案设计应把握的几个关键点1、应用防火墙技术,控制访问权限,实现网络安全集中管理。

防火墙是近年发展起来的重要安全技术,其主要作用是在网络点检查网络通讯,根据用户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通讯。

使用防火墙的意义在于:通过过滤不安全的服务,可以极大地提高网络安全,保护脆弱的服务;可以提供对主机系统的访问控制;可以对企业内部网实现集中的安全管理,在防火墙上定义的安全规则可以运用于整个内部网络系统;可以阻止攻击者获取攻击网络系统的有用信息,增强了信息的保密性;可以记录和统计网络利用数据以及非法使用数据;提供了制定和执行网络安全策略的手段。

由于防火墙是内部网络和外部网络的唯一通讯渠道,能够在内外网之间提供安全的网络保护,因此防火墙可以对所有针对内部网络的访问进行详细的记录,形成完整的日志文件。

相关主题