企业网络安全方案设计.docx

上传人:b****2 文档编号:13997295 上传时间:2023-06-19 格式:DOCX 页数:18 大小:361.99KB
下载 相关 举报
企业网络安全方案设计.docx_第1页
第1页 / 共18页
企业网络安全方案设计.docx_第2页
第2页 / 共18页
企业网络安全方案设计.docx_第3页
第3页 / 共18页
企业网络安全方案设计.docx_第4页
第4页 / 共18页
企业网络安全方案设计.docx_第5页
第5页 / 共18页
企业网络安全方案设计.docx_第6页
第6页 / 共18页
企业网络安全方案设计.docx_第7页
第7页 / 共18页
企业网络安全方案设计.docx_第8页
第8页 / 共18页
企业网络安全方案设计.docx_第9页
第9页 / 共18页
企业网络安全方案设计.docx_第10页
第10页 / 共18页
企业网络安全方案设计.docx_第11页
第11页 / 共18页
企业网络安全方案设计.docx_第12页
第12页 / 共18页
企业网络安全方案设计.docx_第13页
第13页 / 共18页
企业网络安全方案设计.docx_第14页
第14页 / 共18页
企业网络安全方案设计.docx_第15页
第15页 / 共18页
企业网络安全方案设计.docx_第16页
第16页 / 共18页
企业网络安全方案设计.docx_第17页
第17页 / 共18页
企业网络安全方案设计.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

企业网络安全方案设计.docx

《企业网络安全方案设计.docx》由会员分享,可在线阅读,更多相关《企业网络安全方案设计.docx(18页珍藏版)》请在冰点文库上搜索。

企业网络安全方案设计.docx

企业网络安全方案设计

 

企业网络安全方案设计

 

班级:

12级财务管理审计本二班

学号:

1213132208

设计人:

王建红

 

一、网络安全概述

1.网络安全的概念

2.网络安全模型

二、网络系统安全风险分析

1.主要风险

2.网络安全系统的脆弱性

3.网络攻击手段

三、设计原则

1.网络信息安全的木桶原则

2.网络信息安全的整体性原则

3.安全性评价与平衡原则

4.标准化与一致性原则

5.技术与管理相结合原则

6.统筹规划,分步实施原则

7.等级性原则

8.动态发展原则

9.易操作性原则

四、网络安全设计方案

1.网络拓扑结构图

2.设备选型

3.安全系统架构

4.企业网络安全结构图

五、安全产品

1.网络安全认证平台

2.VPN系统

3.网络防火墙

4.病毒防护系统

5.对服务器的保护

6.关键网段保护

7.日志分析和统计报表能力

8.内部网络行为的管理和监控

9.移动用户管理系统

10.身份认证的解决方案

六、风险评估

七、安全服务

摘要:

计算机网络的发展和技术的提高给网络的安全带来了很大的冲击,Internet的安全成了新信息安全的热点。

网络安全,是计算机信息系统安全的一个重要方面。

如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。

如何保证网络信息存储、处理的安全和信息传输安全的问题,就是我们所谓的计算机网络安全。

本文针对计算机网络系统存在的安全性和可靠性问题,从网络安全的提出及定义、网络系统安全风险分析,网络攻击的一般手段,企业局域网安全设计的原则及其配置方案提出一些见解,并且进行了总结,就当前网络上普遍的安全威胁,提出了网络安全设计的重要理念和安全管理规范并针对常见网络故障进行分析及解决,实现企业局域网的网络安全。

关键词:

信息安全、企业网络安全、安全防护

一、网络安全概述

1.网络安全的概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

从社会教育和意识形态角度来讲,网络上不是健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

2.网络安全模型

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。

信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。

如图所示:

网络与信息安全防范体系模型

二、网络系统安全风险分析

1.主要风险

一般企业网络的应用系统,主要有WEB、E-mail、OA、MIS、财务系统、人事系统等。

而且随着企业的发展,网络体系结构也会变得越来越复杂,应用系统也会越来越多。

但从整个网络系统的管理上来看,通常包括内部用户,也有外部用户,以及内外网之间。

因此,一般整个企业的网络系统存在三个方面的安全问题:

(1)Internet的安全性:

随着互联网的发展,网络安全事件层出不穷。

近年来,计算机病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁。

对于企业级用户,每当遭遇这些威胁时,往往会造成数据破坏、系统异常、网络瘫痪、信息失窃,工作效率下降,直接或间接的经济损失也很大。

(2)企业内网的安全性:

最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。

对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。

所以企业内部的网络安全同样需要重视,存在的安全隐患主要有未授权访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等。

(3)内部网络之间、内外网络之间的连接安全:

随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。

怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。

分部与总部之间的网络连接安全直接影响企业的高效运作。

2.网络安全系统的脆弱性

(1)操作系统的安全脆弱性:

操作系统不安全,是计算机系统不安全的根本原因。

(2)网络安全的脆弱性:

使用TCP/IP协议的网络所提供的FTP、E-mail、RPC和NFS都包含许多不安全的因素。

计算机硬件的故障:

由于生产工艺和制造商的原因,计算机硬件系统本身有故障。

软件本身的“后门”:

软件本身的“后门”是软件公司为了方便自己进入而在开发时预留设置的,一方面为软件调试进一步开发或远程维护提供了方便,但同时也为非法入侵提供了通道,入侵者可以利用“后门”多次进入系统。

常见的后门有修改配置文件、建立系统木马程序和修改系统内核等。

软件的漏洞:

软件中不可避免的漏洞和缺陷,成了黑客攻击的首选目标,典型的如操作系统中的BUGS。

(3)数据库管理系统的安全脆弱性:

大量信息存储在数据库中,然而对这些数据库系统在安全方面的考虑却很少。

数据库管理系统安全必须与操作系统的安全相配套,例如,DBMS的安全级别是B2级,操作系统的安全级别也应是B2级,但实践中往往不是这样。

(4)防火墙的局限性:

防火墙依然存在着一些不能防范的威胁,例如不能防范不经过防火墙的攻击,及很难防范网络内部攻击及病毒威胁等。

(5)天灾人祸

(6)其他方面的原因:

如计算机领域中任何重大的技术进步,都对安全性构成新的威胁等。

3.网络攻击手段

一般认为,目前对网络的攻击手段主要表现在:

非授权访问:

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

信息泄漏或丢失:

指敏感数据有意或无意中被泄漏出去或丢失,通常包括信息在传输中或者存储介质中丢失、泄漏,或通过建立隐蔽隧道窃取敏感信息等。

破坏数据完整性:

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:

恶意修改数据,以干扰用户的正常使用。

拒绝服务攻击:

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒:

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

三、设计原则

根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(“系统安全工程能力成熟模型”)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:

1.网络信息安全的木桶原则

网络信息安全的木桶原则是指对信息均衡、全面的进行保护。

“木桶的最大容积取决于最短的一块木板”。

网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。

攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。

因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。

安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。

2.网络信息安全的整体性原则

要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。

因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。

安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。

安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。

安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

3.安全性评价与平衡原则

对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。

安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。

评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

4.标准化与一致性原则

系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

5.技术与管理相结合原则

安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。

因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

6.统筹规划,分步实施原则

由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。

随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。

7.等级性原则

等级性原则是指安全层次和安全级别。

良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

8.动态发展原则

要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

9.易操作性原则

首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

其次,措施的采用不能影响系统的正常运行。

四、网络安全设计方案

1.网络拓扑结构图

2.设备选型

传统的组网已经不能满足现在网络应用的变化了,在组网的初期必须考虑到安全和网络的问题,考虑到这个问题我们就不能不考虑免疫网络的作用以及前景如何。

免疫网络——免疫网络是企业信息网络的一种安全形式。

“免疫”是生物医学的名词,它指的是人体所具有的“生理防御、自身稳定与免疫监视”的特定功能。

就像我们耳熟能详的电脑病毒一样,在电脑行业,“病毒”就是对医学名词形象的借用。

同样,“免疫”也被借用于说明计算机网络的一种能力和作用。

免疫就是让企业的内部网络也像人体一样具备“防御、稳定、监视”的功能。

这样的网络就称之为免疫网络。

免疫网络的主要理念是自主防御和管理,它通过源头抑制、群防群控、全网联动使网络内每一个节点都具有安全功能,在面临攻击时调各种安全资源进行应对。

它具有安全和网络功能融合、全网设备联动、可信接入、深度防御和控制、精细带宽管理、业务感知、全网监测评估等主要特征。

1.安全和网络功能的融合---

①网络架构的融合,主要包括网关和终端的融合

网关方面:

ARP先天免疫原理—NAT表中添加源MAC地址

滤窗防火墙—封包检测,IP分片检查,UDP洪水

终端方面:

驱动部分—免疫标记

②网络协议的融合—行为特征和网络行为的融合

2.全网设备的联动—a:

驱动与运营中心的联动(分收策略)

b:

驱动与驱动的联动(IP地址冲突)

c:

网关和驱动的联动(群防群控)

d:

运营中心和网关的联动(外网攻击,上下线)

3.可信接入—1)MAC地址的可信(类似于DNA),生物身份

2)传输的可信(免疫标记)

4.深度防御和控制—1)深入到每个终端的网卡

2)深入到协议的最低层

3)深入到二级路由,多级路由器下

5.精细带宽管理—1)身份精细—IP/MAC的精确

2)位置精确—终端驱动

3)路径细分(特殊的IP)

4)流量去向(内,公网)

5)应用流控(QQ,MSN)

6.业务感知---协议区分和应用感知

它与防火墙(FW)、入侵检测系统(IDS)、防病毒等老三样组成的安全网络相比,突破了被动防御、边界防护的局限,着重从内网的角度解决攻击问题,应对目前网络攻击复杂性、多样性、更多从内网发起的趋势,更有效地解决网络威胁。

同时,安全和管理密不可分。

免疫网络对基于可信身份的带宽管理、业务感知和控制,以及对全网安全问题和工作效能的监测、分析、统计、评估,保证了企业网络的可管可控,大大提高了通信效率和可靠性。

3.安全系统架构

安全方案必须架构在科学网络安全系统架构之上,因为安全架构是安全方案设计和分析的基础。

随着针对应用层的攻击越来越多、威胁越来越大,只针对网络层以下的安全解决方案已经不足以应付来自应用层的攻击了。

举个简单的例子,那些携带着后门程序的蠕虫病毒是简单的防火墙VPN安全体系所无法对付的。

因此我们建议企业采用立体多层次的安全系统架构。

这种多层次的安全体系不仅要求在网络边界设置防火墙VPN,还要设置针对网络病毒和垃圾邮件等应用层攻击的防护措施,将应用层的防护放在网络边缘,这种主动防护可将攻击内容完全阻挡在企业内部网之外。

4.企业网络安全结构图

通过以上分析可得总体安全结构应实现大致如图所示的功能:

五、安全产品

1.网络安全认证平台

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。

目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。

PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。

通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

   1)身份认证(Authentication):

确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

   2)数据的机密性(Confidentiality):

对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

   3)数据的完整性(Integrity):

确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

4)不可抵赖性(Non-Repudiation):

防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

2.VPN系统

VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。

和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

   通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。

它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。

    集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。

3.网络防火墙

采用防火墙系统实现对内部网和广域网进行隔离保护。

对内部网络中服务器子网通过单独的防火墙设备进行防护。

其网络结构一般如下:

防火墙

此外在实际中可以增加入侵检测系统,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应等功能。

4.病毒防护系统

应强化病毒防护系统的应用策略和管理策略,增强勤业网络的病毒防护功能。

这里我们可以选择瑞星网络版杀毒软件企业版。

瑞星网络杀毒软件是一个专门针对网络病毒传播特点开发的网络防病毒软件,通过瑞星网络防病毒体系在网络内客户端和服务器上建立反病毒系统,并且可以实现防病毒体系的统一、集中管理,实时掌握、了解当前网络内计算机病毒事件,并实现对网络内的所有计算机远程反病毒策略设置和安全操作。

5.对服务器的保护

在一个企业中对服务器的保护也是至关重要的。

在这里我们选择电子邮件为例来说明对服务器保护的重要性。

电子邮件是Internet上出现最早的应用之一。

随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。

然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK支持S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。

首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。

其次,S/MIME将信件内容加密签名后作为特殊的附件传送。

保证了信件内容的安全性。

下图是邮件系统保护的简图(透明方式):

邮件系统保护

6.关键网段保护

企业中有的网段上传送的数据、信息是非常重要的,应此对外应是保密的。

所以这些网段我们也应给予特别的防护。

简图如下图所示。

关键网段的防护

7.日志分析和统计报表能力

对网络内的安全事件也应都作出详细的日志记录,这些日志记录包括事件名称、描述和相应的主机IP地址等相关信息。

此外,报表系统还应自动生成各种形式的攻击统计报表,形式包括日报表,月报表,年报表等,通过来源分析,目标分析,类别分析等多种分析方式,以直观、清晰的方式从总体上分析网络上发生的各种事件,有助于管理人员提高网络的安全管理。

8.内部网络行为的管理和监控

除对外的防护外,对网络内的上网行为也应该进行规范,并监控上网行为,过滤网页访问,过滤邮件,限制上网聊天行为,阻止不正当文件的下载。

企业内部用户上网信息识别度应达到每一个URL请求和每一个URL请求的回应。

通过对网络内部网络行为的监控可以规范网络内部的上网行为,提高工作效率,同时避免企业内部产生网络安全隐患。

因此对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

   桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

分别有以下几种系统:

   1)电子签章系统

   利用非对称密钥体系保证了文档的完整性和不可抵赖性。

采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

   2)安全登录系统

   安全登录系统提供了对系统和网络登录的身份认证。

使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。

用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

   3)文件加密系统

文件加密应用系统保证了数据的安全存储。

由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

则内网综合保护简图如下图所示:

内网综合保护

9.移动用户管理系统

对于企业内部的笔记本电脑在外工作,当要接入内部网也应进行安全控制,确保笔记本设备的安全性。

有效防止病毒或黑客程序被携带进内网。

10.身份认证的解决方案

身份认证是指计算机及网络系统确认操作者身份的过程。

基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。

它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

   基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

除此之外还有ASM网络安全产品、TDS网络安全产品、南方信息ISI网络安全产品

六、风险评估

在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,企业网络信息安全管理架构的评估应由IT部门、相关责任部门以及终端用户代表来共同参与,确保所有的部门都能纳入安全框架中,确保技术方案的针对性和投资的回报。

七、安全服务

1.把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

2.系统安全运行管理。

要保障信息系统安全,就必须维护安全系统充分发挥作用的环境。

这种环境包括安全系统的配置、系统人员的安全职责分工与培训。

3.安全系统改造。

信息系统安全的对抗性必然导致信息安全系统不断改造。

导致安全系统改造的因素可以归结为4个方面:

技术发展因素;系统环境因素;系统需求因素;安全事件因素。

4.网络安全制度建设及人员安全意识教育

企业应当采取积极防御措施,主动防止非授权访问操作,从客户端操作平台实施高等级防范,使不安全因素在源头被控制。

这对工作流程相对固定的重要信息系统显得更为重要而可行。

需开展计算机安全意识教育和培训,加强计算机安全检查,以此提高最终用户对计算机安全的重视程度。

为各级机构的系统管理员提供信息系统安全方面的专业培训,提高处理计算机系统安全问题的能力。

5.该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

6.在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

总结

由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切,本方案分析了企业网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,覆盖面极广,希望通过实施建立起比较完善的信息安全体系,有效的防范信息系统来自更多方面的攻击和威胁,把风险降到最低水平。

【本文档内容可以自由复制内容或自由编辑修改内容期待你的好评和关注,我们将会做得更好】

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2