首页 公文范文 企业网络安全评估

企业网络安全评估汇编(三篇)

发布时间:2023-09-26 08:31:15

绪论:一篇引人入胜的企业网络安全评估,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

企业网络安全评估

篇1

计算机网络作为现代交际工具,其快捷方便的独特优势赢得人们的信赖,企业网络应运而生。然而,由于计算机本身及系统、协议及数据库等设计上存在缺陷,网络操作系统在本身结构设计和代码设计时偏重考虑系统使用的方便性,导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞;同时,由于企业网络自身错误的管理和配置都可能导致网络的安全问题发生。众多企业网络信息遭侵袭的事件一再提醒我们,网络安全问题必须引起充分重视。网络安全同其他事物一样是有规可循的,应该从外部网络安全和内部网络安全两个层面进行分析:

第一层面,外部网络连接及数据访问所带来的安全威胁。包括:1、外部用户对内网的连接。由于出差员工、分公司及其他业务相关企业都需要和本企业进行数据交换,这就要通过互联网连接进入内部网络,这时,非法的网络用户也可以通过各种手段入侵内部网络。2、服务器网站对外提供的公共服务。由于企业宣传需要,企业网站提供对外的公共服务,这些公共服务在为用户提供便利的同时,也带来了安全隐患。3、办公自动化及业务网络与Internet连接。这些操作平台往往偏重于系统使用方便性,而忽视了系统安全性。

第二层面,内部网络主机之间的连接所带来的安全威胁。企业网络上的层次节点众多,网络应用复杂,网络管理困难。主要体现在:1、网络的实际结构无法控制。网络的物理连接经常会发生变化,如果不能及时发现并做出调整,很可能发生网络配置不当,造成网络安全的严重隐患。2、网管无法及时了解网络的运行状况。企业网络平台上运行着网站系统、办公系统、财务系统等多种应用系统。同时,可能发生用户运行其他应用程序的情况,这样做的后果一方面可能降低网络系统的工作效率;另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁。3、无法了解网络的漏洞和可能发生的攻击。4、对于已经或正在发生的攻击缺乏有效的防御和追查手段。

由此可见,网络系统的可靠运转是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。它的风险将来自对企业网络的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。因此,维护办公局域网、服务器网站系统的安全,是企业网络的基本安全需求。

二、企业网络安全系统总体规划制定

根据计算机网络技术原理及实践经验,在进行计算机网络安全设计规划时应遵循以下原则:一是需求、风险、代价平衡分析的原则。对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,确定最优的安全策略,切忌只顾及需求而忽视安全;二是综合性、整体性原则。运用系统工程的方法,分析网络的安全问题,并制定具体措施,严防以偏概全,顾此失彼;三是一致性原则。这主要是指制定的网络安全体系结构必须与网络的安全需求相一致,防止文不对题,劳而无功;四是易操作性原则。安全措施要由人来完成,如果措施过于复杂,对人的技能要求过高,本身就降低了网络的安全性;五是适应性、灵活性原则。安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应和修改,网络的安全防范是一个过程,不可能一蹴而就;六是多重保护原则。任何安全保护措施都不是绝对安全的,需要建立一个多重保护系统,各层保护相互补充。据此,进行外部用户接入内部网的安全设计和内部网络安全管理的实现。

对外部用户进入内部网络应实施以下安全保障:(1)增强用户的认证。用户认证在网络和信息的安全中属于技术措施的第一道大门。用户认证的主要目的是提供访问控制和不可抵赖的作用。(2)授权。这主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。(3)数据的传输加密,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等。(4)审计和监控,确切地说,还应包括数据备份,这是系统安全的最后一道防线。系统一旦出了问题,这部分可以提供问题的再现、责任追查、重要数据复原等保障。

对内应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应规范,其具体工作是:(1)确定该系统的安全等级,并根据确定的安全等级,确定安全管理的范围;(2)制定相应的机房出入管理制度,对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域;(3)制定严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责;(4)制定完备的系统维护制度,维护时必须有安全管理人员在场,故障原因、维护内容等要详细记录;(5)制定在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小。

三、网络安全方案设计应把握的几个关键点

1、应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙是近年发展起来的重要安全技术,其主要作用是在网络入口点检查网络通讯,根据用户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通讯。使用防火墙的意义在于:通过过滤不安全的服务,可以极大地提高网络安全,保护脆弱的服务;可以提供对主机系统的访问控制;可以对企业内部网实现集中的安全管理,在防火墙上定义的安全规则可以运用于整个内部网络系统;可以阻止攻击者获取攻击网络系统的有用信息,增强了信息的保密性;可以记录和统计网络利用数据以及非法使用数据;提供了制定和执行网络安全策略的手段。

由于防火墙是内部网络和外部网络的唯一通讯渠道,能够在内外网之间提供安全的网络保护,因此防火墙可以对所有针对内部网络的访问进行详细的记录,形成完整的日志文件。

2、应用入侵检测技术保护主机资源。利用防火墙技术,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够,因为入侵者可寻找防火墙背后可能敞开的后门,也可能就在防火墙内。由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统的功能是保护关键应用的服务器,它能精确地判断入侵事件,包括判断应用层的入侵事件,对入侵者可以立即进行反应,能对网络进行全方位的监控与保护。可有效地解决来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全威胁。

3、应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估。网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、入侵监测系统互相配合,能够提供较高安全性的网络。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级,更正系统中的错误配置。如果说防火墙和入侵监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击的发生,做到防患于未然。

安全扫描器提供综合的审计工具,发现网络环境中的安全漏洞,保证网络安全的完整性。它可以评估企业内部网络、服务器、防火墙、路由器,扫描和测试确定存在的可被黑客利用的网络薄弱环节。我们应在局域网内设置该工具,定期对网络进行扫描。

篇2

Abstract; network security problem to the small and medium-sized enterprise universal existence as the background, analyzes the main network security problems of small and medium enterprises, aiming at these problems, a small and medium enterprises to solve their own problems of network security are the road. And put forward the concept of the rate of return on investment, according to this concept, can be a preliminary estimate of the enterprise investment in network security.

Keywords: small and medium-sized enterprises; network security; network security architecture

中图分类号:TN915.08文献标识码:A文章编号:2095-2104(2013)

1、中小型企业网络安全问题的研究背景

随着企业信息化的推广和计算机网络的成熟和扩大,企业的发展越来越离不开网络,而伴随着企业对网络的依赖性与日俱增,企业网络的安全性问题越来越严重,大量的入侵、蠕虫、木马、后门、拒绝服务、垃圾邮件、系统漏洞、间谍软件等花样繁多的安全隐患开始一一呈现在企业面前。近些年来频繁出现在媒体报道中的网络安全案例无疑是为我们敲响了警钟,在信息网络越来越发达的今天,企业要发展就必须重视自身网络的安全问题。网络安全不仅关系到企业的发展,甚至关乎到了企业的存亡。

2 、中小型企业网络安全的主要问题

2.1什么是网络安全

网络安全的一个通用定义:网络安全是指网络系统中的软、硬件设施及其系统中的数据受到保护,不会由于偶然的或是恶意的原因而遭受到破坏、更改和泄露。系统能够连续、可靠地正常运行,网络服务不被中断。网络安全从本质上说就是网络上的信息安全。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性(抗抵赖性)和可控性的相关技术和理论,都是网络安全主要研究的领域。

2.2网络安全架构的基本功能

网络信息的保密性、完整性、可用性、真实性(抗抵赖性)和可控性又被称为网络安全目标,对于任何一个企业网络来讲,都应该实现这五个网络安全基本目标,这就需要企业的网络应用架构具备防御、监测、应急、恢复等基本功能。

2.3中小型企业的主要网络安全问题

中小型企业主要的网络安全问题主要体现在3个方面.

1、木马和病毒

计算机木马和病毒是最常见的一类安全问题。木马和病毒会严重破坏企业业务的连续性和有效性,某些木马和病毒甚至能在片刻之间感染整个办公场所从而导致企业业务彻底瘫痪。与此同时,公司员工也可能通过访问恶意网站、下载未知的资料或者打开含有病毒代码的电子邮件附件等方式,在不经意间将病毒和木马带入企业网络并进行传播,进而给企业造成巨大的经济损失。由此可见,网络安全系统必须能够在网络的每一点对蠕虫、病毒和间谍软件进行检测和防范。这里提到的每一点,包括网络的边界位置以及内部网络环境。

2、信息窃取

信息窃取是企业面临的一个重大问题,也可以说是企业最急需解决的问题。网络黑客通过入侵企业网络盗取企业信息和企业的客户信息而牟利。解决这一问题,仅仅靠在网络边缘位置加强防范还远远不够,因为黑客可能会伙同公司内部人员(如员工或承包商)一起作案。信息窃取会对中小型企业的发展造成严重影响,它不仅会破坏中小型企业赖以生存的企业商誉和客户关系。还会令企业陷入面临负面报道、政府罚金和法律诉讼等问题的困境。

3、业务有效性

计算机木马和病毒并不是威胁业务有效性的唯一因素。随着企业发展与网络越来越密不可分,网络开始以破坏公司网站和电子商务运行为威胁条件,对企业进行敲诈勒索。其中,以DoS(拒绝服务)攻击为代表的网络攻击占用企业网络的大量带宽,使其无法正常处理用户的服务请求。而这一现象的结果是灾难性的:数据和订单丢失,客户请求被拒绝……同时,当被攻击的消息公之于众后,企业的声誉也会随之受到影响。

3如何打造安全的中小型企业网络架构

通过对中小型企业网络存在的安全问题的分析,同时考虑到中小型企业资金有限的情况,我认为打造一个安全的中小型企业网络架构应遵循以下的过程:首先要建立企业自己的网络安全策略;其次根据企业现有网络环境对企业可能存在的网络隐患进行网络安全风险评估,确定企业需要保护的重点;最后选择合适的设备。

3.1建立网络安全策略

一个企业的网络绝不能简简单单的就定义为安全或者是不安全,每个企业在建立网络安全体系的第一步应该是定义安全策略,该策略不会去指导如何获得安全,而是将企业需要的应用清单罗列出来,再针对不同的信息级别给予安全等级定义。针对不同的信息安全级别和信息流的走向来给予不同的安全策略,企业需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。对关键数据的防护要采取包括“进不来、出不去、读不懂、改不了、走不脱”的五不原则。

“五不原则”:

1.“进不来”——可用性: 授权实体有权访问数据,让非法的用户不能够进入企业网。

2.“出不去”——可控性: 控制授权范围内的信息流向及操作方式,让企业网内的商业机密不被泄密。

3.“读不懂”——机密性: 信息不暴露给未授权实体或进程,让未被授权的人拿到信息也看不懂。

4.“改不了”——完整性: 保证数据不被未授权修改。

5.“走不脱”——可审查性:对出现的安全问题提供依据与手段。

在“五不原则”的基础上,再针对企业网络内的不同环节采取不同的策略。

3.2 信息安全等级划分

根据我国《信息安全等级保护管理办法》,我国所有的企业都必须对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。具体划分情况如下:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

因此,中小型企业在构建企业信息网络安全架构之前,都应该根据《信息安全等级保护管理办法》,经由相关部门确定企业的信息安全等级,并依据界定的企业信息安全等级对企业可能存在的网络安全问题进行网络安全风险评估。

3.3 网络安全风险评估

根据国家信息安全保护管理办法,网络安全风险是指由于网络系统所存在的脆弱性,因人为或自然的威胁导致安全事件发生所造成的可能性影响。网络安全风险评估就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整想、可控性和可用性等安全属性进行科学评价的过程。

网络安全风险评估对企业的网络安全意义重大。首先,网络安全风险评估是网络安全的基础工作,它有利于网络安全的规划和设计以及明确网络安全的保障需求;另外,网络安全风险评估有利于网络的安全防护,使得企业能够对自己的网络做到突出防护重点,分级保护。

3.4确定企业需要保护的重点

针对不同的企业,其需要保护的网络设备和节点是不同的。但是企业信息网络中需要保护的重点在大体上是相同的,我认为主要包括以下几点:

1.要着重保护服务器、存储的安全,较轻保护单机安全。

企业的运作中,信息是灵魂,一般来说,大量有用的信息都保存在服务器或者存储设备上。在实际工作中,企业应该要求员工把相关的资料存储在企业服务器中。企业可以对服务器采取统一的安全策略,如果管理策略定义的好的话,在服务器上文件的安全性比单机上要高的多。所以在安全管理中,企业应该把管理的重心放到这些服务器中,要采用一切必要的措施,让员工把信息存储在文件服务器上。在投资上也应着重考虑企业服务器的防护。

2.边界防护是重点。

当然着重保护服务器、存储设备的安全并不是说整体的防护并不需要,相反的边界防护是网络防护的重点。网络边界是企业网络与其他网络的分界线,对网络边界进行安全防护,首先必须明确到底哪些网络边界需要防护,这可以通过网络安全风险评估来确定。网络边界是一个网络的重要组成部分,负责对网络流量进行最初及最后的过滤,对一些公共服务器区进行保护,VPN技术也是在网络边界设备建立和终结的,因此边界安全的有效部署对整网安全意义重大。

3.“”保护。

企业还要注意到,对于某些极其重要的部门,要将其划为,例如一些研发部门。类似的部门一旦发生网络安全事件,往往很难估量损失。在这些区域可以采用虚拟局域网技术或者干脆做到物理隔离。

4.终端计算机的防护。

最后作者还是要提到终端计算机的防护,虽然对比服务器、存储和边界防护,终端计算机的安全级别相对较低,但最基本的病毒防护,和策略审计是必不可少的。

3.5选择合适的网络安全设备

企业应该根据自身的需求和实际情况选择适合的网络安全设备,并不是越贵越好,或者是越先进越好。在这里作者重点介绍一下边界防护产品——防火墙的性能参数的实际应用。

作为网络安全重要的一环,防火墙是在任何整体网络安全建设中都是不能缺少的主角之一,并且几乎所有的网络安全公司都会推出自己品牌的防火墙。在防火墙的参数中,最常看到的是并发连接数、网络吞吐量两个指标.

并发连接数:是指防火墙或服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。由于计算机用户访问页面中有可能包含较多的其他页面的连接,按每个台计算机发生20个并发连接数计算(很多文章中提到一个经验数据是15,但这个数值在集中办公的地方往往会出现不足),假设企业中的计算机用户为500人,这个企业需要的防火墙的并发连接数是:20*500*3/4=7500,也就是说在其他指标符合的情况下,购买一台并发连接数在10000~15000之间的防火墙就已经足够了,如果再规范了终端用户的浏览限制,甚至可以更低。

网络吞吐量:是指在没有帧丢失的情况下,设备能够接受的最大速率。随着Internet的日益普及,内部网用户访问Internet的需求在不断增加,一些企业也需要对外提供诸如WWW页面浏览、FTP文件传输、DNS域名解析等服务,这些因素会导致网络流量的急剧增加,而防火墙作为内外网之间的唯一数据通道,如果吞吐量太小,就会成为网络瓶颈,给整个网络的传输效率带来负面影响。因此,考察防火墙的吞吐能力有助于企业更好的评价其性能表现。这也是测量防火墙性能的重要指标。

吞吐量的大小主要由防火墙内网卡,及程序算法的效率决定,尤其是程序算法,会使防火墙系统进行大量运算,通信量大打折扣。因此,大多数防火墙虽号称100M防火墙,由于其算法依靠软件实现,通信量远远没有达到100M,实际只有10M-20M。纯硬件防火墙,由于采用硬件进行运算,因此吞吐量可以达到线性90-95M,才是真正的100M防火墙。

从实际情况来看,中小型企业由于企业规模和人数的原因,一般选择百兆防火墙就已经足够了。

3.6投资回报率

在之前作者曾提到的中小企业的网络特点中资金少是最重要的一个问题。不论企业如何做安全策略以及划分保护重点,最终都要落实到一个实际问题上——企业网络安全的投资资金。这里就涉及到了一个名词——投资回报率。在网络安全的投资上,是看不到任何产出的,那么网络安全的投资回报率该如何计算呢?

首先,企业要确定公司内部员工在使用电子邮件和进行WEB浏览时,可能会违反公司网络行为规范的概率。可以将这个概率称为暴光值(exposure value (EV))。根据一些机构对中小企业做的调查报告可知,通常有25%—30%的员工会违反企业的使用策略,作者在此选择25%作为计算安全投资回报率的暴光值。那么,一个拥有100名员工的企业就有100x 25% = 25名违反者。

下一步,必需确定一个因素——当发现单一事件时将损失多少人民币。可以将它称为预期单一损失(single loss expectancy (SLE))。由于公司中的100个员工都有可能会违反公司的使用规定,因此,可以用这100个员工的平均小时工资作为每小时造成工作站停机的预期单一最小损失值。例如,作者在此可以用每小时10元人民币作为预期单一最小损失值。然后,企业需要确定在一周的工作时间之内,处理25名违规员工带来的影响需要花费多少时间。这个时间可以用每周总工作量40小时乘以暴光值25%可以得出为10小时。这样,就可以按下列公式来计算单一预期损失值:

25x ¥10 x 10/ h = ¥2500 (SLE)

最后,企业要确定这样的事情在一年中可能会发生多少次。可以叫它为预期年均损失(annualized loss expectancy (ALE))。这样的损失事件可能每一个星期都会发生,一年有52周,如果除去我国的春节和十一黄金周的两个假期,这意味着一个企业在一年中可能会发生50次这样的事件,可以将它称之为年发生率(annual rate of occurrence (ARO))。预期的年均损失(ALE)就等于年发生率(ARO)乘以预期单一损失(SLE):

¥2500 x 50 = ¥125,000 (ALE)

这就是说,该公司在没有使用安全技术防范措施的情况下,内部员工的违规网络操作行为可能会给公司每年造成12.5万元人民币的损失。从这里就可以知道,如果公司只需要花费10000元人民币来实施一个具体的网络行为监控解决方案,就可能让企业每年减少12.5万元人民币的损失,这个安全防范方案当然是值得去做的。

当然,事实却并不是这么简单的。这是由于安全并不是某种安全技术就可以解决的,安全防范是一个持续过程,其中必然会牵扯到人力和管理成本等因素。而且,任何一种安全技术或安全解决方案并不能保证绝对的安全,因为这是不可能完成的任务。

就拿本例来说,实施这个网络行为监控方案之后,能够将企业内部员工的违规行为,也就是暴光值(EV)降低到2%就已经相当不错了。而这,需要在此安全防范方案实施一段时间之后,例如半年或一年,企业才可能知道实施此安全方案后的最终效果,也就是此次安全投资的具体投资回报率是多少。

篇3

1 引言

在当今网络化的世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给企业网带来成熟的应用技术的同时,也把固有的安全问题带给了企业网;另一方面,来源于企业内部,因为是企业内部的网络,主要针对企业内部的人员和企业内部的信息资源。不论是外部网还是内部网的网络都会遇到安全的问题。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了各种网络安全技术的蓬勃发展。

2 企业网络安全的主要技术

网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,现阶段对企业网络安全的主要技术进行如下探讨:

2.1 VLAN(虚拟局域网)技术

选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依赖用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量,防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。

2.2 网络分段

企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。

2.3 虚拟专用网(VPN)技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。VPN隧道机制具有不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等,确保了数据传输的安全性、保密性和完整性。

2.4 网络访问控制

企业应该为每位员工分配一个账号,并根据其应用范围,分配相应的权限,严格控制哪些用户可以获取哪些网络资源,保证网络资源不被非法使用和访问。

2.5 防火墙技术

任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络,防止Internet上的不安全因素蔓延到局域网内部。

2.6 网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。应该使用针对网络、网关、邮件、终端等全方位的防病毒产品,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2.7 采用入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动的目的,以保护系统的安全。

2.8 漏洞扫描系统

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。应该寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

2.9 网络安全管理规范

网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中,除采用技术措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

3 结束语

安全是企业网络赖以生存的保障,只有安全得到保障,企业网络才能实现自身的价值。网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献

友情链接