现代企业计算机网络信息安全研究(2)

副标题#e
    (5)漏洞扫描系统。很多时候,我们必须通过修补操作系统漏洞来彻底消除利用漏洞传播的蠕虫影响。众所周知Microsoft有专门的Update站点来发布最新的漏洞补丁,我们所需要做的是下载补丁,安装并重新启动。如何在蠕虫和黑客还没有渗透到网络之前修补这些漏洞,如何将部署这些补丁对企业的运行影响减小到最低呢?那就是选择一套高效安全的桌面管理软件,来进行完善企业或单位的rr管理。又如何解决网络层安全问题呢?首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网管员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

3 网络安全管理的发展趋势
    在20世纪90年代中后期,随着互联网的发展以及社会信息化程度的提高,各种安全设备在网络中的应用也越来越多,市场上开始出现了独立的安全管理产品。相对而言,国外计算机网络对安全管理的需求更加多样化,而且起步较早,已经形成了较大规模的市场,有一部分产品在市场上逐渐获得了用户的认可。近年来,国内厂商也开始推出网络安全管理产品,但受技术实力限制,大多是针对自己的安全设备开发的集中管理软件、安全审计系统等。
    由于各种网络安全产品的作用体现在网络中的不同方面.统一的网络安全管理平台必然要求对网络中部署的安全设备进行协同管理,这是统一安全管理平台的最高追求目标。但这并非是一个单纯而简单的技术问题,它还涉及到行业标准和联盟。目前,国内外已有一些厂商开始操作一些相关工作。CA公司的eTrust产品对安全策略管理支持比较成功:而IBM的Tivoli套件中的Risk manager软件是目前比较优秀的风险管理软件。另外,联想的Lead—SecManager在安全设备管理、安全策略管理、安全风险控制及集中安全审计方面都做了十分有效的工作。

4 结语
    对每个企业来说,如何最大限度地发挥网络效益,同时防止企业信息泄露与破坏,是企业管理者、企业网络管理者和企业用户都非常关注的问题。本文从技术上探讨了企业网络安全的问题,提出了一种具有普遍意义的网络安全模型。实际上,企业网络安全建设是一个复杂的系统工程,在强调技术应用的同时,不能忽视网络安全管理的建设工作。在加强对企业用户的安全制度教育的同时,应该考虑建立完善的内网安全防范日志,对内部网络监测过程中出现的重要事件进行记录,便于管理员从中发现网络上的不安全因素、网络上的潜在威胁及网络中的可疑分子,同时也为事故后责任的追查,对案件的侦破都是很好的依据,并且是对有不良动机者也是一个很好的警示。
    总之,网络安全是一个系统工程,一个企业或单位的计算机网络安全需要通过在内部网络中的每台T作站上部署防病毒、防火墙、入侵榆测、补丁管理与系统监控等;通过集中收集内部网络中的威胁,分析面对的风险,灵活适当地调整安全管理策略,同时兼顾使用环境,提高管理人员和工作人员素质,将人和各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部