中小企业网络安全与网络管理

时间:2024-04-09 点赞:46116 浏览:90179 作者原创标记本站原创

本文是一篇网络安全管理论文范文,网络安全管理方面在职毕业论文开题报告,关于中小企业网络安全与网络管理相关电大毕业论文范文。适合网络安全管理及网络安全及网络管理方面的的大学硕士和本科毕业论文以及网络安全管理相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:本文对中小企业网络安全与网络管理进行了简要论述.

关 键 词:网络安全网络管理

中国拥有四千万中小企业,据权威部门调研发现,90%以上的中小企业至少都已经建立了内部网络.但是,随之而来的,就是企业内部网络的安全性问题.多核、万兆安全、云安全这些新技术对于他们而言或许过于高端,中小企业应该如何进行网络安全管理?又该从哪入手呢?

1企业内部网络建设的三原则

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则.

原则一:最小权限原则

最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限.

如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制.财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证.还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的流量表等等.此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问.

原则二:完整性原则

完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户等等.

完整性原则在企业网络安全应用中,主要体现在两个方面.一是未经授权的人,不能更改信息记录.二是指若有人修改时,必须要保存修改的历史记录,以便后续查询.

原则三:速度与控制之间平衡的原则

我们在对信息作了种种限制的时候,必然会对信息的访问速度产生影响.为了达到这个平衡的目的,我们可以如此做.一是把文件信息进行根据安全性进行分级.对一些不怎么重要的信息,我们可以把安全控制的级别降低,从而来提高用户的工作效率.二是尽量在组的级别上进行管理,而不是在用户的级别上进行权限控制.三是要慎用临时权限.

2企业内部网络暴露的主要问题

2.1单一

2.1.1邮件用统一或者有一定规律的

对于邮件系统、文件服务器、管理系统等等账户的,设置要稍微复杂一点,至少规律不要这么明显,否则的话,会有很大的安全隐患.

2.1.2重要文档复杂性差,容易

纵观企业用户,其实,他们对于的认识性很差.有不少用户,知道对一些重要文档要设置,但是,他们往往出于方便等需要,而把设置的过于简单.故我们对用户进行网络安全培训时,要在这方面给他们重点提示才行.

2.2网络拥堵、冲突

2.2.1下电影、游戏,大量占用带宽资源

现在不少企业用的都是光纤接入,带宽比较大.但是,这也给一些酷爱电影的人,提供了契机.他们在家里下电影,下载速度可能只有10K,但是,在公司里下电影的话,速度可以达到1M,甚至更多.这对于喜欢看电影的员工来说,有很大的吸引力.

2.2.2IP地址随意更改,导致地址冲突

有些企业会根据IP设置一些规则,如限制某一段的IP地址不能上等等一些简单的设置.这些设置的初衷是好的,但是也可能会给我们网络维护带来一些麻烦.

2.3门户把关不严

2.3.1便携性移动设备控制不严

虽然我们公司现在对于移动存储设备,如U盘、移动硬盘、MP3播放器等的使用有严格的要求,如要先审批后使用,等等.但是,很多用户还是私自在使用移动存储设备.

私自采用便携性移动存储设备,会给企业的内部网络带来两大隐患.

一是企业文件的安全.因为企业的有些重要文件,属于企业的资源,如客户信息、产品物料清单等等,企业规定是不能够外传的.二是,若利用移动存储设备,则病毒就会漏过我们的设在的病毒防火墙,而直接从企业的内部侵入.

2.3.2邮件附件具有安全隐患

邮件附件的危害也在慢慢增大.现在随着电子文档的普及,越来越多的人喜欢利用邮件附件来传递电子文档.而很多电子文档都是OFFICE文档、图片格式文件或者RAR压缩文件,但是,这些格式的文件恰巧是病毒很好的载体.

据相关网站调查,现在邮件附件携带病毒的案例在逐年攀升.若企业在日常管理中,不加以控制的话,这迟早会影响企业的网络安全.

3企业内部网络的日常行为管理

由于组织内部员工的上网行为复杂多变,没有哪一付灵药包治百病,针对不同的上网行为业界都已有成熟的解决方案.现以上网行为管理领域领导厂商深信服科技的技术为基础,来简单介绍一下基本的应对策略.


3.1外发的过滤和延迟审计.

防范泄密需要从事前和事后两方面考虑.首先外发前基于多种条件对进行拦截和过滤,但被拦截的邮件未必含有对组织有害的内容,如何避免机器识别的局限性?深信服提供的邮件延迟审计技术可以拦截匹配上指定条件的外发,人工审核后在外发,确保万无一失.

事后审计也不容忽视.将所有外发全部记录,包括正文及附件.另外由于Webmail使用的普遍,对Webmail外发也应该能做到过滤、记录与审计.

3.2URL库+关键字过滤+SSL加密网页识别.

通过静态预分类URL库实现明文网页的部分管控是基础,但同时必须能够对搜索引擎输入的关键字进行过滤,从而实现对静态URL库更新慢、容量小的补充.而对于SSL加密网页的识别与过滤,业界存在通过代理SSL加密流量、解密SSL加密流量的方式实现,但对于组织财务部、普通员工操作网上银行账户的数据也被解密显然是存在极大安全隐患的.深信服上网行为管理设备通过对SSL加密网站的数字证书的进行识别、检测与过滤,既能满足用户过滤SSL加密网址的要求,同时也不会引入新的安全隐患.

3.3网络上传信息过滤.

论坛灌水、网络发贴、文件上传下载都需要基于多种关键字进行过滤,并应该能对所有成功上传的内容进行详细记录以便事后查验.但这是不够的,如藏污纳垢的主要场所之一的互联网WEB聊天室绝大多数都是采用随机动态端口访问,识别、封堵此类动态端口网址成为当下上网行为管理难题之一,只有部分厂商能妥善解决该问题,这是用户在选择上网行为管理网关时需要着重考虑的问题.

3.4P2P的精准识别与灵活管理.

互联网上的P2P软件层出不穷,如果只能封堵“昨天的BT”显然是不足的.在P2P的识别方面深信服科技的P2P智能识别专利技术――基于行为统计学的分析的确有其独到之处.基于行为特征而非基于P2P软件本身精准识别了各种P2P,包括加密的、不常见的、版本泛滥的等.有了精准识别,这样的设备对P2P的流控效果格外出众.

3.5管控各种非工作无关网络行为.

业界领先厂商都已摒弃基于IP、端口的应用识别方式,而采用基于应用协议特征码的深度内容检测技术,区别仅在于哪个厂商的应用识别库最大、更新最快.基于精准的应用识别,加上针对不同用户、时间段分配不同的网络访问策略,必将提升员工的工作效率.

伴随着组织内网员工非善意上网行为的泛滥与蔓延,符合中国客户需求的上网行为管理技术与解决方案也将快速发展,以持续满足广大用户的需求.

相关论文

计算机网络管理相关安全技术

本文是一篇计算机网络论文范文,计算机网络有关硕士学位论文,关于计算机网络管理相关安全技术相关毕业论文格式模板范文。适合计算机网络及计。

关于网络安全的账户管理

本文是一篇计算机管理论文范文,计算机管理有关在职研究生毕业论文,关于关于网络安全的账户管理相关毕业论文格式范文。适合计算机管理及计算。

有关计算机网络安全技术与管理

本文是一篇计算机网络安全论文范文,计算机网络安全方面毕业论文参考文献格式,关于有关计算机网络安全技术与管理相关在职研究生毕业论文范文。

计算机网络管理与安全技术

本文是一篇计算机网络论文范文,关于计算机网络大学毕业论文,关于计算机网络管理与安全技术相关专升本毕业论文范文。适合计算机网络及计算机。

我国中小企业网络形象设计管理

本文是一篇互联网论文范文,关于互联网硕士学位论文,关于我国中小企业网络形象设计管理相关毕业论文开题报告范文。适合互联网及企业网站及设。

中小企业的网络管理建设

本文是一篇网络管理论文范文,关于网络管理类硕士论文开题报告,关于中小企业的网络管理建设相关专升本毕业论文范文。适合网络管理及管理系统。

企业计算机网络管理安全防范要求

本文是一篇计算机网络论文范文,计算机网络方面有关专科毕业论文开题报告,关于企业计算机网络管理安全防范要求相关毕业论文的格式范文。适合。

如何打造安全的企业网络管理系统

本文是一篇网络安全管理论文范文,网络安全管理类毕业论文的格式,关于如何打造安全的企业网络管理系统相关专升本毕业论文范文。适合网络安全。