首页 > 论文范文 > 电子论文

构建ipv6网络安全体系,企业网络安全运营建设方案

2024-04-12  本文已影响 502人 
今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.

  目前,企业引进大量的信息技术,跟上社会现代化的发展速度,提高企业的市场竞争力,为企业提供运营平台。企业网络化的发展,不仅推进企业进步,而且为企业提供诸多发展机遇,满足企业对网络的需求。企业扩大对网络系统的应用,同样面临网络风险,影响到企业的安全运营,利用有效的方法,构建安全的网络系统,提高网络系统的安全系数。

  一、构建企业网络安全系统的运行机制

  构建运行机制,为企业网络安全系统提供保障[1]。第一,构建访问机制,综合利用强制和自主两项访问机制,全面控制外网访问,强制访问通过分配企业网络的属性,保持属性的原始状态,攻击者不容易篡改数据属性,合理保护企业网络系统,决定网络安全行为,自主访问主要是以访问权限为主,为企业网络或账户设置权限,但是权限设置时,会遗留划痕或历史记录,为木马攻击埋下隐患;第二,构建审计机制,记录企业网站的各项行为,生成安全日志,规划企业网络的运营主体,分析网络事件,以审计记录为基础,可以精确识别企业网络访问行为是否安全,同时还可分析企业网络的内部环境,及时发现漏洞、威胁,提高企业网站的安全系数;第三,构建识别机制,企业属于网络用户,在登录网络系统时,需要进行严格的身份识别,常用的识别机制包括:口令、密码或接口,判断用户的身份信息,例如:管理者在企业网络系统的后台,限制登录口令,划分用户等级身份,用户在登录企业网络时,填写信息需要与后台设置完全吻合,验证身份成功后,才可登录到网络系统内部,口令识别具有一定的选择性,并不是所有企业网络都适应,因此,在构建识别机制时,还需根据企业网络系统的实际,构建合理、有效的机制,提高网络系统的安全性。

  二、构建企业网络系统的安全体系

  (一)构建网络安全体系。网络安全体系的构建,划分为四部分,第一,保障外部网络安全,外网是企业网络环境的一部分,在进行外网连接时,需要遵循一定的安全标准,约束访问行为,保障安全性能,实行KEY处理,管控内网与外网的交互活动,严格识别访问信息,排除安全隐患;第二,利用远程接入的方式,降低企业网络风险,避免攻击者分析网络路径,企业网络实行远程保护时,设置动态的接入口令,避免单一口令被破译,加强安全防护;第三,确保无线覆盖区域的安全度,企业网络已经实现无线运行,利用安全协议,保护无线环境,防止病毒攻击无线环境,进入企业网站;第四,实时监测网络,特别是在入侵检测方面,强化安全结构,保障网络传输的稳定和安全,防护外网攻击。

  (二)构建攻击防护体系。企业网络安全系统的攻击,主要体现在病毒、木马、黑客方面,企业网络中包含大量有价值的数据和信息,成为攻击对象,攻击者的目的是窃取、毁坏数据,针对攻击类型,构建防护体系,例如:合理制定防护方案,控制企业网络运行,形成主动控制的防护状态,充分利用防火墙,开启部分防护功能,协助防护体系监控网络行为,过滤外网访问中的不安全程序,有效保护企业网络,避免数据泄漏,稳定企业网络运行[2]。防护体系的构建可以直接保护网络安全系统,确保企业内部网络数据安全运行的环境。

  三、企业网络安全系统构建的技术

  企业网络安全系统的构建,建立在防护技术的基础上,体现综合效益。由于企业网络的开放性,导致企业网络系统较容易受到病毒、黑客攻击,丢失企业数据,影响企业网络的安全运行,分析构建企业网络安全系统的技术,如下:

  (一)数据保护技术。数据保护技术是企业网络安全构建的基础,主要分为三类,如:(1)保护数据库,在网络数据库内,加装组件,作用于安全层,支持企业数据安全;(2)备份保护,备份企业数据,实行硬件保护,一旦企业网络系统受到攻击,利用备份数据,及时恢复数据运行,避免企业运营受阻;(3)利用容错保护的方式,筛选关键信息,备份关键数据,即使部分数据被篡改或删除,也可通过容错恢复,保持数据完整性。

  (二)病毒防护技术。分析企业网络受病毒影响的类型,提出病毒防护技术。系统规划防病毒技术,构建防毒体系,如下图1,首先安装防火墙,有效隔企业网络和Internet,解析入侵病毒,时刻监控外部网络;然后在客户端安装杀毒软件,保护企业网络,杀毒软件可以根据病毒入侵路径,实行自动升级,杜绝病毒入侵,特别是在病毒邮件方面,效果非常明显,集中扫描传输邮件,保护企业的网络通讯;最后利用防毒墙,过滤互联网病毒,扫描内外两网传输的所有信息,识别病毒程序,防止病毒植入。

  (三)通道安全技术。企业网络在日常工作中,接受来自不同IP的访问,不论是企业内部,还是来自外部广域网,都会存在安全风险,因此,利用通道安全技术,实行访问控制,提高数据安全。主要对数据通道实行加密处理,采用密钥传输,促使传输数据在通道内,以密文的形式存在。例如:利用密钥算法,加密企业的源头文件,待文件传输到指定接收方时,在实行解密,提高文件在通道中的安全水平,避免攻击者窃取传输中的文件。

  四、结束语

  网络系统为企业带来效益和便利的同时,隐含运营风险,降低网络风险对企业运营的影响,需要加强网络系统的安全力度,有效防护企业内部网络安全,一方面推动企业运营发展,另一方面体现网络安全系统的优势,发挥网络价值。因此,深入分析企业网络,构建安全系统,维护企业安全系统的高质量和高效率,保护企业信息。

  参考文献:

  [1]王松.试论企业计算机网络安全的管理[J].科技致富向导,2013(20):102.

  [2]孙毅.中小企业内部网络安全管理的研究[J].海峡科技与产业,2013(06):35.

  来源:消费电子·下半月 2014年2期

  作者:王越

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表

展开剩余(
网上商城开发设计概要,网上商城设计源码上一篇: 返回列表下一篇:

继续阅读

热门标签