试论企业内部局域网安全控制策略
企业内部局域网安全控制策略研究

企业内部局域网安全控制策略研究摘要:现如今,数字化企业管理是目前各个企业信息化建设的一重点发展目标。
其中企业内部的信息化建设的载体为局域网,而网络的安全性能成为企业局域网建设不能忽视的焦点问题。
本文主要对当前现代企业内部局域网的安全现状进行了深入的探讨和分析,并且又提出了一些有效的解决对策。
希望可以为同行提高一些参考与借鉴。
关键词:企业内部局域网现状安全控制策略1、前言近年来,由于我国经济和科学技术的飞速发展,而企业数字化管理必将成为现代网络发展所得的一个产物,同时为企业管理指明了方向。
然而,由于现代企业网络的规模出现膨胀趋势发展,再加上,网络用户的大量增加,从而使得企业局域网安全问题成为现代企业局域网建设所要解决的焦点问题。
2、企业内部局域网的安全现状分析2.1操作系统问题现如今,最常见的网络操作系统包含以下几种,即unix、windows 等系统,然而,上述操作系统或多或少的都存在一定的安全问题,再加上,出现了多种新型计算机病毒,而病毒的侵入都是由于计算机操作系统存在漏洞所造成的。
若技术人员没有及时更新操作系统或者采取有效对策来弥补系统漏洞,那么尽管在计算机中安装防病毒软件,也不会发挥任何功效。
[1]2.2病毒的侵入病毒在侵入计算机后,不能使计算机系统正常运行下去,甚至会破坏内部的系统,导致网络运行效率持续下降,情况严重的会导致局域网处于瘫痪状态。
由此看来,病毒侵入成为影响企业局域网安全性的一个重要因素。
2.3黑客的攻击在我国相关的法律法规中,对黑客的界定为:“计算机系统进行非授权访问的人员”,此种定位是大多数人对黑客的理解。
然而,黑客并不会对自己的操作系统或者是软件代码进行分析,只是数量掌握现成的工具。
对于黑客侵入电脑常使用的手段包含以下几种:端口监听、口令侵入等。
2.4口令入侵为方便管理人员的管理,在通常情况下,企业都会为领导与职工各分配一个使用账号,结合不同的人的应用范围,设定使用与访问权限。
局域网安全控制策略分析

收稿日期)6)作者简介张志国()),男,山东寿光人,工程师,主要研究方向为计算机网络安全,智能交通技术应用等。
局域网安全控制策略分析张志国(山东高速股份潍坊分公司,山东潍坊261041)摘要:网络安全问题已成为信息化建设的首要问题,分析了局域网面临的安全威胁,论述了保障局域网数据安全的几种控制策略,提出要从人员、技术、设备、管理和制度等多方面入手,建立多层次的、立体的防护体系、完善的管理系统来设置和维护局域网安全控制策略。
关键词:计算机网络;网络安全;策略分析;局域网中图分类号:TP393.08文献标识码:AAna l ysis on LANsecur ity con trol stra tegiesZ HA NG Zhi -guo(Shand o n g Ex pres s way Co mpany Li m i t ed Wei fan g Bran c h ,Shandon g Wei fang 261041Ch i na )Ab stract :Net work security has beco me a prm i ary p r ob -l e m i n the course of i n f or m ation constr ucti on ,t h i s p a peranal yz es the security threats wh i ch L AN i s f aced and d is -cusses several con trol strategies that safe gu ard d ata secu r -ity .Ta k i ng i n to considerati on suc h f actors as p ersonne,l tec hnology ,f acilit i es ,m anage men t,m ec h a n i s m and soon ,th is paper proposes the setti ng up of a mu lti-level and so lid saf eguard i ng syste m co mb i n e d w it h a perf ecti ng m a n a ge m ent syste m to e n sure the L AN security .K ey word s :co mputer net wor k ;n et wor k security ;str ate -gy a nalysis ;L AN引言随着信息化的不断扩展,局域网内部由于缺乏必要的安全管理措施,来自网络内部客户端的安全威胁越来越大,未经授权的网络设备或用户有可能通过到局域网设备进入网络,形成极大的安全隐患。
企业内部网络安全分析及防护策略

漏 洞 扫 描是 一 项 重 要 的网 络 安全 技 术 ,它 采用 模拟 攻 击 的形 式对 网络 系统组 成 元素 ( 务器 、工 服 作 站 、路 由器 、 防火墙 、应用 系统 和数 据 库 等 )可
能 存在 的 安全 漏洞 进 行逐 项检 查 ,根据 检 查结 果提 供详 细 的漏 洞描 述 和修 补 方案 ,形 成 系统 安全 性分
3 )部 署入侵 检 测 系统
入 侵检 测系统 是一 种对 网络 传输 进行 即时 监控 , 它 试 图发 现 入 侵 者 或 识 别 出服 务 器 的 非 法 访 问行
为 。网络 管理 员应及 时 查看 入侵 检 测 系统 的事件 f : I 志 ,认真 分析 入 侵事 件 产生 的根 源 ,采 取技 术手 段 对 网络安 全 进行 加 固 。还 可 以设 置 与防 火墙 系统 联
ll I触 i ’l
l萋 ?鼍
鞑
企业 内部网络安全分析及防护策略
刘 亚 丽 , 邓 高峰
( 西安航 天动 力机 械厂 ,陕 西 西安 7 0 2 ) 10 5
摘 要 :信息技 术在企业的广泛应 用,企业 的内部 网络安 全问题也成 为企业必须解 决的问题 。介 绍 了企业 内部局域 网中存在 的安 全隐患,针对这些安全隐患采取一 些技 术手段和 相应 的管理制度 ,有效保障 企业 内网络安 全、可靠运行。 关键词 :网络安全、安全隐患、防护 策略
动 ,一旦 入侵 检 测 系统 检测 到 非法 行为 的 发生 ,可
6 )部 署 内 网安 全 审计 系统
内 网 安 全 审 计 系统 就 是 在 企 业 的 网络 环 境 下 , 为 了保 障 内部 网络 和 数 据的 安全 ,运 用技 术 手段 实 时 监控 和 审计 内部 网 络 中的用 户 行为 。安 全 审计分
试论企业局域网信息安全

网络安全一直都是困扰企业用 户的一道难题 ,影响企业局域 网的
稳定性和安全性的因素是多方 面的,主要表现在 以下几个方面 。 (1 )外网安全。骇客攻 击 、病 毒传播 、蠕 虫攻击 、垃圾 邮件泛 滥 、敏感信息泄露等已成为影响最 为广泛 的安全 威胁 。 ( 2)内网安全最新 调查显 示 ,在受 渊查的企业 中6 %以上的 员 0 工利用网络处理私人事务对网络的不正当使用 ,降低了生产率 ,阻碍 电脑网络 ,并引入病 毒和间谍。或者使得不法员工可以通过网络泄漏
3 结束语
企业局域网络信息安全与网络的发展戚戚相关 。是一个 系统 的工 程 ,不能仅依靠杀毒软件 、防火墙 、漏洞检 测等等软 、硬件 设备的防
护, 还需 要网络管理 员 、系统管理 员 、线路维护人 员,以及终端 用户 的相互合作 才能保 障网络 的安全 。 ( 收稿 日 期:21— 6 0 ) 00 0 — 4
1 网络 安 全及 影 响 网络 安 全 的 因 素
界 ,从 而保护 内部网免受非法用户的入侵 。在外部路 由器上 没置一个 包 过滤防火墙 ,它只 让与屏蔽子网 中的代理 服 务器 、E a] 务器 、 m i ̄ l ] 信息服 务器有 关的数据包 通过,其他所有类型 的数据包都被丢弃 ,从 而把外 界Itnt n r 对屏蔽子网的访问限制在特 定的服 务器 的范围 内。⑤ ee 接 入认证 系统 对 计算机 终端实行实 名制度 、固定I 、绑定MA 地 P C 址 ,结合 企业 门户 、 办公 系统等管理业务系统的实施实行机终端接入 准入制度 。未经过安全认证 的计算机不能接人企业局域网络。⑥电子 文档保护 系统 ,企业重要信息整个生命周期得到全程透明加密保护 , 保证只用合法 的用 户才能通过认证 、 授权访问涉密文件 。非法用户无 法在信息 的产生到销毁过程 的任何环节窃取 、拷 贝、打印 、另存 、 发 布涉密文件 ,阻断一切可能的泄密路径 ,有效防护各种主动 、被动泄 密事件的发生 ⑦网络行为监控系统。网络行为监控是指系统 管理 员 根据网络安全要求和企业的有关行政管理 规定 ,对内网用户进行管理 的一种技术手段 。主要用于监控企业内部敏感文件访问情 况和敏感文 件操作情况等
企业内部局域网改造方案及对策

企业内部局域网改造方案及对策在当今数字化的时代,企业的运营和管理越来越依赖高效稳定的网络。
企业内部局域网作为企业信息化建设的重要基础设施,其性能和安全性直接影响着企业的工作效率和竞争力。
然而,随着企业的发展和业务的拓展,原有的局域网可能会出现各种问题,无法满足企业的需求。
因此,对企业内部局域网进行改造是十分必要的。
一、企业内部局域网现状分析首先,我们需要对企业现有的局域网进行全面的评估和分析,以了解其存在的问题和不足之处。
这包括网络拓扑结构、设备性能、带宽利用率、安全性等方面。
1、网络拓扑结构部分企业的局域网拓扑结构可能不够合理,存在单点故障的风险。
例如,核心交换机可能没有冗余备份,一旦出现故障,会导致整个网络瘫痪。
2、设备性能老旧的网络设备可能性能不足,无法处理日益增长的网络流量。
例如,交换机的端口速率较低,路由器的处理能力有限等。
3、带宽利用率不合理的网络规划和应用可能导致带宽利用率低下,部分关键业务无法获得足够的带宽支持,影响工作效率。
4、安全性缺乏有效的安全防护措施,如防火墙、入侵检测系统等,容易受到网络攻击和数据泄露的威胁。
二、改造目标和需求明确改造的目标和需求是制定改造方案的关键。
改造的目标通常包括提高网络性能、增强安全性、提升可靠性、支持新的业务应用等。
1、提高网络性能确保网络具有足够的带宽,能够快速传输数据,减少延迟和丢包率,提高员工的工作效率。
2、增强安全性建立完善的安全防护体系,防止病毒、黑客攻击和数据泄露,保护企业的核心资产和商业机密。
3、提升可靠性通过冗余设计和备份机制,确保网络的稳定运行,减少故障发生的概率和影响范围。
4、支持新的业务应用如云计算、大数据、移动办公等,为企业的业务创新和发展提供有力的支撑。
三、改造方案基于对现状的分析和改造目标的确定,我们可以制定以下改造方案。
1、网络拓扑结构优化重新设计网络拓扑结构,采用星型、环型或网状等结构,消除单点故障,提高网络的可靠性。
如何设置局域网的网络安全策略控制

如何设置局域网的网络安全策略控制随着互联网的普及,局域网的网络安全问题变得愈发突出。
为了保护局域网内的信息安全,并防止未经授权的访问和数据泄露,设置有效的网络安全策略控制是必不可少的。
本文将介绍一些常用的局域网网络安全策略控制方法,帮助您保护您的网络和数据。
1. 强化访问控制首先,要加强对局域网内设备的访问控制。
这可以通过以下几个方面来实现:- 使用强密码:确保所有设备上的密码都是强密码,包含字母、数字和特殊字符,并定期更新密码。
- 启用双重认证:对于敏感信息和关键设备,启用双重认证,限制只有经过身份验证的用户才能访问。
- 设备认证:采用设备认证的方式,只有经过授权的设备才能连接到局域网。
- 网络分段:将局域网划分为若干个子网,对不同的子网应用不同的访问控制策略。
以上方法可以有效地限制对局域网内部设备的访问,增强网络的安全性。
2. 防火墙设置其次,配置防火墙以过滤和监视进出局域网的网络流量是非常重要的。
防火墙可以识别并封锁潜在的恶意攻击,加强网络的安全性。
- 入站流量控制:通过防火墙设置规则,限制来自外部网络的流量,只允许经过授权的流量进入局域网。
- 出站流量控制:同样,对于从局域网流向外部网络的流量,设置防火墙规则检查和过滤,确保只有合法的流量离开局域网。
- 应用层检查:防火墙可以通过深度包检查,对传输层以上的数据进行筛查,识别并阻止任何可疑的应用层流量。
以上措施可以有效地提高局域网的网络安全性,防范各种网络攻击。
3. 更新和维护除了以上措施,更新和维护网络设备也是保持网络安全的关键。
- 及时更新操作系统和软件:网络设备上的操作系统和软件往往会存在漏洞,黑客可以利用这些漏洞入侵网络。
通过及时更新操作系统和软件,可以修复这些漏洞,提高网络的安全性。
- 定期备份数据:定期备份重要的数据和配置文件,以防止数据丢失或破坏。
备份的数据应存储在安全的地方,并定期测试恢复过程,确保备份的完整性和可用性。
总结通过加强访问控制,配置防火墙以及定期更新和维护网络设备,可以有效地设置局域网的网络安全策略控制。
企业局域网的安全分析及防范措施
企业局域网的安全分析及防范措施在当今数字化的商业环境中,企业局域网对于企业的日常运营和发展起着至关重要的作用。
它承载着企业的关键数据、业务流程以及内部通信等重要信息。
然而,随着网络技术的不断发展和应用,企业局域网面临的安全威胁也日益复杂和多样化。
因此,对企业局域网的安全进行深入分析,并采取有效的防范措施,是保障企业信息安全和业务正常运转的关键。
一、企业局域网面临的安全威胁1、病毒和恶意软件病毒和恶意软件是企业局域网最常见的安全威胁之一。
它们可以通过网络下载、移动存储设备、电子邮件等途径进入局域网,并迅速传播,导致系统瘫痪、数据丢失或泄露等严重后果。
2、网络攻击网络攻击包括黑客攻击、DDoS 攻击等。
黑客可以通过扫描漏洞、利用弱密码等手段入侵企业局域网,窃取敏感信息、篡改数据或破坏系统。
DDoS 攻击则通过向网络发送大量的无效请求,导致网络拥塞,使正常的业务无法进行。
3、内部人员威胁内部人员由于熟悉企业的网络架构和业务流程,其对局域网的威胁往往更具隐蔽性和危害性。
例如,内部人员可能因疏忽大意或恶意行为,导致数据泄露、误操作或滥用权限等问题。
4、无线局域网安全问题随着无线局域网的广泛应用,其安全问题也日益凸显。
如未经授权的用户接入、无线信号被窃听、AP 配置不当等,都可能给企业局域网带来安全隐患。
5、设备和软件漏洞企业局域网中的各类设备和软件可能存在安全漏洞,如果不及时进行补丁更新和维护,就容易被攻击者利用。
二、企业局域网安全分析1、网络拓扑结构分析了解企业局域网的网络拓扑结构,包括服务器、客户端、交换机、路由器等设备的连接方式和分布情况。
评估网络结构的合理性,是否存在单点故障、冗余不足等问题。
2、访问控制分析审查企业局域网的访问控制策略,包括用户认证、授权和访问权限管理。
检查是否存在弱密码、权限滥用、访问控制策略不完善等情况。
3、数据备份和恢复分析评估企业的数据备份策略和恢复机制,包括备份频率、备份数据的完整性和可用性、恢复测试的执行情况等。
如何设置局域网的网络安全策略
如何设置局域网的网络安全策略局域网(LAN)的网络安全是确保企业或组织内部通信和数据传输安全的重要环节。
合理设置局域网的网络安全策略,能够有效预防恶意攻击、数据泄露以及其他网络安全威胁。
本文将介绍如何设置局域网的网络安全策略,以保障企业网络的安全。
一、网络访问权限管理1. 使用强密码:合理设置用户账户密码复杂度要求,并定期更改密码,确保密码安全。
2. 用户权限控制:根据不同的岗位和职责,设置不同的用户权限,仅授权给特定用户执行相关操作,限制其他用户的访问权限。
3. 禁止外部访问:对于不需要外部访问的网络设备和服务,禁止从外部网络访问,避免未授权的远程访问。
二、网络设备安全配置1. 更新与升级:定期检查网络设备厂商提供的安全补丁和固件更新,并及时进行升级,以修复已知的安全漏洞。
2. 禁用默认凭证:新设备一般都会有默认的用户名和密码,及时修改这些默认凭证,避免黑客通过猜测进入设备。
3. 关闭不必要的服务和端口:仅开放需要的服务和端口,并关闭不必要的服务功能,减少攻击面和潜在的安全风险。
三、网络流量监测与防护1. 安全防火墙:在局域网与外部网络连接处设置安全防火墙,过滤和检测进出的网络流量,防止未经授权的访问和攻击。
2. 入侵检测与防御系统(IDS/IPS):部署入侵检测与防御系统,监测和识别潜在的入侵行为,并及时采取防护措施。
3. 流量监测与分析:使用网络流量监测工具,实时监测流量的来源、目的地和类型,以及探测异常流量和攻击行为。
四、数据备份与恢复1. 定期备份数据:为了防止数据丢失和损坏,定期备份重要数据,并将备份数据保存在安全可靠的地方。
2. 灾难恢复计划:制定应急灾难恢复计划,包括数据恢复措施和紧急处理步骤,以快速应对可能发生的安全事件或数据丢失。
五、教育与培训1. 提高员工网络安全意识:定期组织网络安全培训,加强员工对网络安全的认识和意识,教育员工遵守网络安全规范和策略。
2. 社工攻击防范:教育员工警惕社交工程攻击,避免泄露敏感信息或执行恶意文件。
如何保护企业无线局域网的安全
如何保护企业无线局域网的安全在当今数字化的商业环境中,企业无线局域网已成为日常运营的重要组成部分。
它为员工提供了便捷的网络连接,使他们能够在办公室内自由移动并高效工作。
然而,这种便利性也带来了一系列的安全挑战。
如果不加以妥善保护,企业无线局域网可能会成为黑客和不法分子入侵企业网络、窃取敏感信息的通道。
因此,保护企业无线局域网的安全至关重要。
一、设置强密码为无线局域网设置一个强大且复杂的密码是保护网络安全的第一道防线。
密码应该包含字母(大小写)、数字和特殊字符,并且长度至少为 8 位。
避免使用常见的单词、生日、电话号码等容易被猜测的信息作为密码。
同时,定期更改密码也是一个良好的习惯,建议每隔几个月就更换一次。
二、启用加密WPA2 或 WPA3 加密是目前保护无线局域网数据传输安全的常用方法。
启用加密可以确保在无线网络中传输的数据被加密,即使被他人截获,也难以解读其中的内容。
在设置加密时,要确保所有连接到网络的设备都支持所选的加密标准。
三、隐藏无线网络名称(SSID)隐藏无线网络的 SSID 可以使网络不那么容易被发现。
虽然这并不能完全阻止攻击者找到网络,但可以增加一些难度。
对于合法用户,可以手动输入 SSID 来连接网络。
四、限制网络访问权限实施访问控制策略,只允许授权的设备和用户连接到企业无线局域网。
可以通过 MAC 地址过滤来实现这一点,即只允许预先注册的设备的 MAC 地址连接到网络。
此外,还可以设置用户认证,如用户名和密码,或者使用更高级的认证方法,如证书认证。
五、定期更新固件和软件无线路由器和接入点的固件以及连接到网络的设备的操作系统和应用程序都可能存在安全漏洞。
厂商会定期发布更新来修复这些漏洞。
因此,要确保及时更新无线路由器的固件,以及员工设备上的操作系统和相关软件,以降低被攻击的风险。
六、部署防火墙在企业网络中部署防火墙可以监控和控制网络流量,阻止未经授权的访问和恶意流量进入无线局域网。
企业内部局域网安全控制策略研究
又要有一些必要的防范对策, 只有将上述 两种紧密结合在一起 , 那 么才 可以
确保计算机局域网运行的安全、 稳定。 现代余业要定期组织计算机用户参加 法制教育, 这样一来 , 便能够明确指出用户可 以实行 的权利与履行 的义 务,
个使用账号 , 结合不同的人的应用范围, 设定使用与访 问权限 。这主要是
在现代企业 中, 某些人为报复他人擅 自修改档案记录 ; 有些人篡改改变 应用程序, 进而导致系统{ _ H 现混乱的局面; 此外 , 有些人为获得个人利益, 采
用非法手段窃取企业内部的机密数据 。上述问题都将对局域 网的安全埋下
一
定 的 隐 患 。『 2 1
运行环境。而此种安全环境包含以下几点: 3 . 3 . 1 计算机系统环境 系统环境条件涉及到 多个方面, 例如: 空气、 虫害、 各种 电子干扰 以 及温 度等 , 上述 这些安全环境条件都必须满足国家规定的标准。 3 . 3 . 2 机房场地环境
病毒在侵入计算机后 , 不能使计算机系统正常运行下去 , 甚至会破坏 内
部的系统 , 导致网络运行效率持续下降, 情况严重的会导致局域 网处于瘫痪 状态。由此看来, 病毒侵入成为影响企业局域 网安全性的一个重要 因素。
2 3 黑客的攻击
在我国相关的法律法规中,对黑客的界定为 : “ 计算机系统进行非授权
是对企业内部重要部门, 要求员工要定期查杀系统病毒, 1 _ 2 对网络访问的有效控制
关于企业 内部的网络访 问控制来说,其 工作任务是确保企业内部的网
络资源不被他人非法访问。 此对策是确保网络安全运行的核心策略。此外,
在 漏洞 所造成 的。若技术人 员没有及 时更新操作系统或者采 取有效对策 来 弥补系 统漏洞 , 那么尽 管在计 算机 中安装 防病毒 软件 , 也不会 发挥 任
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0 引言
随着 计算 机 的普及 和网络 的发展 , 企 业数 字化 管理作 为 网络 时代 的产 物 , 已经 成为企 业 管理 发展 的方 向。 我 们在 享受 电子信 息处 理的 便利 和快 捷 的 同 时, 也必须 面对 由此 引入 的 巨大 安全保 密 风险 。 而 网络 的安全 又依赖 于安 全策 略, 只有进 行正 确 的网络安 全需 求分 析才 能根据 需求 采用适 当 的技术 , 制定出
科 学论 坛
C h i n a s ci e n c e a n d T e c h n o l o g y R e v i e w
●I
试 论 企 业 内部 局域 网安 全 控 制 策 略
孙丽 华
( 中国葛 洲坝 集 团股 份有 限 公司 三峡 分 公司 湖 北 宜 昌 4 4 3 0 0 2 )
[ 摘 要] 数字化企业管理 已成为当前各大型企业信息化建设发展的主要 目标 。 企业内部网络作为信息化建设 的主要载体 , 网络安全已经成为当前各企业 内 部 网络建 设 中不可 忽视 的首 要 问题 。 本 文分析 了局 域 网的安 全现 状存 在 的主要 安全 隐患 , 以及提 出 了完善局 域 网安全 控 制策略 。 [ 关键词] 局域 网 隐患 策略 数据 访 问 中图 分类号 : N3 7 文献标 识码 : A 文章编 号 : 1 0 0 9 — 9 1 4 X ( 2 0 1 3 ) 3 7 — 0 4 1 7 — 0 1
合 理 的安全 策 略 。
路 层 网络设 备免 受 自然灾 害 , 人为 破坏 和搭 线攻 击等 ( 2 ) 访 问控 制策 略 对 系统 内部合 法 用户 的非授 权的访 问实时控 制 , 通 常 采用任意访 问控 制和强制访 问控 制相结合 的方法 。 访 问控制 的主要任务 是保 证 网络资 源不被 非法 使用 和控制 正常 访 问权 限 , 是维 护 网络系 统安全 、 保 护 网络 资 源的重要 手段 。 主要有 以下五 种方式 : ①人 网访 问控 制 。 入 网访 问控 制为 网络 访 问提供 了第一层 访问控 制 , 它 控制哪些 用户 能够登录 到服务器 并获取 网络 资 源, 控 制准 许用户 入 网的时 间和准 许他 们在哪 台工 作站入 网 。 ⑦网络 的权 限控 制。 网络 的权限控 制是 针对 网络非 法操 作所提 出 的一种 安全保 护措 施 。 ④ 目录 级 安全控制 。 网络应允 许控制 用户对 目录 、 文件 、 设备 的访 问。 ④属 性安全控 制 。 当用文 件 、 目录 和 网络设 备 时 , 网 络系 统管 理员 应给 文件 、 目录 等指 定访 问属 性。 @网络 服务器 安 全控 制 。 网络 允许在 服 务器控 制 台上 执行 一系 列操 作 。 ( 3 ) 防火墙控 制策 略 防火墙 是一 种用来 阻止 外面 未经授 权 的用户 非法 访 问网络的设备工具, 它通常是软件和硬件的结合体。 用来限制外部非法铼 经许 可凋户访问内部网络资源 , 最大限度地阻止网络中的黑客来访问自己的网络 , 防止他们 随意 更改 、 移动 甚 至删 除网络上 的重 要信 息。 采用 防火墙 技术 发现 及 封 阻应用攻 击所 采用 的技 术有 : ( 1 ) 深度数据 包处 理。 深 度数据 包处 理在 一个 数 据流 当中有 多个数据 包 , 在 寻找攻 击异 常行为 的同时 , 保持 整个数 ̄滤 : 。 一 旦应 用流量 是 明文格 式 , 就必 须检 测H1 ] = P 请求 的UR L 部 分, 寻 找恶 意攻 击的 迹象 。 ( 4 ) 信息加密策略 信息加密的目的是保护阚内的数据、 文件、 口令和控制 信息 , 保护网上传输的数据。 网络加密常用的方法有链路加密、 端点加密和节点 加密 三种 。 信息加 密过程 是 由各 种加密算 法来具 体实施 。 多 数情况 下 , 信 息加密 是保 证信 息机 密性 的 唯一方 法 。 ( 5 ) 备份 和镜 像技 术 用备 份 和镜像 技 术提 高 完整性 。 备份 技术 指对 需 要 保护 的数据 在 另一个 地方 制作一 个备份 , 一旦 失去 原件还 能使用 数据 备份 。 镜 像技 术是 指两 个设备 执行 完全相 同 的工作 , 若 其 中一个出 现故 障 , 另~个 仍 可 以继 续工 作 。 ( 6 ) 网络入侵检测技术 试图破坏信息系统的完整性 、 机密性、 可信性的任 何网络活动 , 都称为网络入侵。 入侵检测( I n t r u s i o n D e t e e t i o n ) 的定义为 : 识别 针对计算机或网络资源的恶意企图和行为 , 并对此做出反应的过程。 建立动态 的检 测资源 库 , 随 时收集 网络 运行 中存在 的安全 威胁 指标 , 若 发现 新的安 全 隐 患, 就 会将 原有的检 测库更 新 。 它 不仅检 测来 自外部的 入侵行 为 , 同时也检 测来 自内部用户 的未 授权 活动 。 入 侵检 测应用 了 以攻 为 守的策 略 , 它所 提供 的数据 不仅有可能用来发现合法用户滥用特权, 还有可能在一定程度上提供追究入侵 者法 律责 任 的有效 证据 。 ( 7 ) 审计 跟踪 审计 跟 踪是借 助各 种技术 系统 , 如 操作 系统 、 数 据库管 理 系 统、 网络管理系统提供的审计模块的功能或专门程序 , 对系统的使用情况建立 日志记 录 , 以便实 时地监控 、 报警 或进 行事后 分析 、 统计 、 报告 , 通 过事后查 询 来 保证 系统 安全 的技 术手段 。 3 结语 企 业 内部 网络 的安 全 问题 , 不 仅是 设备 , 技术 的 问题 , 更是管 理 的问题 。 对 于企业网络的管理人员来讲, 一定要提高网络安全意识, 加强网络安全技术的 掌握 , 同时要 清楚 的认识到安 全管 理是一 个动态 的 、 不 断完善 的过程 , 注重 对领 导和员 工的 网络安全知 识培训 , 而且 更需要 制定一 套完整 的规章 制度来规 范上 网人 员的 行为 。 作者简 介 孙丽华 , 女, 中国葛洲 坝集 团股份 有限 公司三 峡分 公司 , 助理工 程师 , 湖北