企业计算机网络的安全与控制研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:tfnpfije
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文首先研究了企业计算机网络的安全;然后对企业计算机网络的控制进行了分析,其中重点介绍了访问控制技术;最后就相关问题和技术进行了总结。
  关键词:企业计算机网络的安全;企业计算机网络的控制;访问控制技术
  中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01
  Corporate Computer Network Security and Control Study
  Li Kang
  (Chongqing Steel AG Steel Institute,Chongqing400084,China)
  Abstract:This paper studies the enterprise computer network security;and control of corporate computer networks were analyzed,which focuses on access control technology;last on relevant issues and technologies summarized.
  Keywords:Corporate computer network security;Corporate computer network control;Access control technology
  在企业的经营与生产活动中,企业计算机网络的安全与控制正在起着日益重要的作用,因此计算机网络系统能否可靠安全,对企业的发展及经营有着重大作用。为了使计算机网络最大程度地服务企业发展,应该准确地认识各个方面的安全威胁,了解企业计算机网络安全现状,积极采取有针对性的、行之有效的安全对策,同时重点是对企业计算机网络访问控制技术进行研究。
  一、企业计算机网络的安全研究
  (一)企业计算机网络的安全现状。我国的计算机违法犯罪行为在不断增长,但是在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚,但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄,我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成较大威胁。
  (二)积极采取有针对性的、行之有效的安全对策。在特定信息网络存在漏洞的情况下,此时能够采用漏洞扫描技术。信息网络中的网络设备与主机都可能有着安全隐患,同时这些漏洞十分容易被攻击,进而使信息网络的安全受到危及。漏洞扫描能够对本地主机或者远端的安全进行自动检测,并对TCP/IP各种服务的端口进行查询、目标主机的响应进行记录,同时对一些特别项目的有用信息进行收集。安全扫描程序是其具体实现,在极短的时间内,扫描程序能够查出现有的安全脆弱点。最后扫描程序开发者运用可得到的攻击方法,使它们能够集成到整个扫描中,完成扫描后,其以统计的格式进行输出,以便于分析参考。为了主动保护自身免受黑客攻击,可以采用新型网络安全技术——入侵检测技术。其可以对来自网络的一些攻击进行检测,对超过授权的非法访问进行检测。网络入侵检测系统能够在系统所处理的数据中查出威胁系统安全的因素,并相应处理那些威胁。可以认为入侵检测是防火墙之后的第二道安全闸门。还要加强企业内部网络安全管理。为了保护企业计算机信息网络的安全,应该加强企业监管力度,进行严格管理,建立健全制度。增加设施管理,有效保证计算机网络系统实体安全,完善安全管理制度,避免非法用户进入计算机控制室的非法行为。重视计算机系统与网络服务器的保护,同时不定期地检查测试并维护运行环境,保证计算机系统工作于良好的电磁兼容环境。还要提高用户的计算机网络安全保护意识,使企业员工及管理者的网络安全意识提高。建立安全防范的审查制度及日志功能与企业计算机网络用户信息数据库,详细记录访问时间及访问地点,同时建立内部网络安全日志,详细记录登录主机的用户、登录时间以及退出时间。一旦发现一些可疑操作,必须及时报警同时采用可行性的安全措施,并且生成日志记录。建立网络安全日志是网络安全管理的主要环节,通过分析网络安全日志,能够尽快发现网络安全管理的可疑因素与薄弱环节。
  二、企业计算机网络的控制研究
  结合笔者实际工作实践,以下重点对企业计算机网络访问控制技术进行研究。采用访问控制技术能够避免外界恶意访问并使用系统内部资源,且能够有效防止非法用户侵入网络。基于任务的访问控制策略、自主访问控制策略、强制访问控制策略与基于角色的访问控制策略是目前常常使用的访问控制策略。
  (一)基于任务的访问控制策略。一个新型的访问控制与授权管理模式就是基于任务的访问控制(TBAC),往往适合于多点访问控制的信息处理活动、分布式计算与决策制定系统。其从基于任务的角度进行访问控制,可以使提前授权问题解决,同时把动态授权联系给角色、用户及任务。
  (二)自主访问控制策略。允许主体对访问控制施加特别限定或者能够把权限收回/授予于另外主体是自主访问控制(DAC)的重要特点,访问控制矩阵模型是它的基础模型,同时访问控制的粒度是单个用户。在目前,基于列客体的访问控制列表(ACL)应用比较多,它的优点是直观简易。然而在需求比较复杂及规模比较大的网络任务情况下,管理员工作量明显增加,同时风险也随之加大。
  (三)强制访问控制策略。强制访问控制(MAC)中的主体被系统强制,使其服从于原先的访问控制策略,同时把所有信息进行保密级别的定位,每一个用户得到对应的签证,梯度安全标签能够保证单向信息流通模式的实现。在MAC安全体系中,能够把通过授权进行访问控制的技术应用在网络操作系统信息管理或者数据库信息管理中。
  (四)基于角色的访问控制策略。在应用环境中,通过角色认证合法的访问者,使访问权限得以确定,使授权管理过程得以简化,这就是基于角色的访问控制(RBAC)。这种访问控制的基础思想是在访问权限与用户间带入了角色的概念,保证其和权限相关联,通过角色的稳定性对权限和用户关系的易变性进行补偿,同时能够涵盖在组织内执行一个事务所需权限的集合,能够按照事务变化对角色权限进行删减。
  三、总结
  为了使计算机网络最大程度地服务于企业发展,应该在了解企业计算机网络安全现状的基础上,积极采取相关安全对策,同时还要重点对企业计算机网络访问控制技术进行研究,以保证企业计算机网络系统的安全性能。
  参考文献:
  [1]公安部计算机管理监察室.计算机信息系统安全技术[M].北京:群众出版社,1998,1-201
  [2]张昀.基于角色的访问控制模型N-RBAC[J].软件导刊,2010,1
  [3]刘兆平.访问控制技术实现与展望[J].才智,2010,4
  
其他文献
从给水泵现场运行实际出发,结合汽蚀现象形成的原理,将给水泵的汽蚀故障及处理进行分析论述,并提出相应的处理方案和对策。旨在解决南屯矿电厂锅炉给水泵汽蚀问题。
2009年4月28~30日,滨特尔应邀参加了在上海展览中心举办的第十届中国国际给排水处理展览会(China Water Show2009)。
3D打印技术暨增材制造技术(Additive manufacturing technology)是以数字化为基础,通过材料层层堆积成型的一种新兴技术,属于先进智能制造的重要组成部分。其中FDM(Fused Dep
克隆整合是指克隆植物通过相连的横生结构实现分株之间的物质传递和资源共享。克隆整合不仅能提高分株对环境胁迫的耐受能力,而且可能对分株根系周围的土壤微生物群落组成和理化性质产生影响。然而,目前国内外有关克隆整合对土壤微生物群落组成和理化性质影响的研究仍然比较缺乏。石油污染是黄河三角洲湿地所面临的环境问题之一,可以显著影响其土壤微生物群落组成和理化性质。为探讨克隆整合和石油污染物输入对土壤微生物群落组成
随着化石能源的日益枯竭以及环境的持续恶化,人们迫切地希望寻找到一种清洁、可再生的能源。氢气作为一种高能量密度、清洁、可持续利用的能量载体,是未来最有潜力的能源,成为了当前人们研究的热点。电解水制氢是一种将水分解获得氢气的高效且清洁的方式。其原料是水,制氢过程中不会产生污染或有害物质,析氢高效且产出的氢气纯度高。然而这一过程需要较大的过电位,导致能耗较大,限制了进一步的工业应用。因此我们需要一种可以
近年来,随着我国社会经济与文化产业的高速发展,各种新媒体传播形式不断出现,对广播电台行业的发展造成了巨大冲击。基于此,本文主要就当前广播电台播音主持中存在的播音主持
青少年学生的思想品德是在社会生活条件中,是在学校教育的影响下,以及在社会实践活动中形成的。因此,学校的德育工作至关重要,需要教师想方设法提高学生的思想道德素质,提高
2016年党中央召开全国高校思想政治工作会议,习近平总书记提出教育强则国强、立德树人等重要理念,强调发展高等教育事业的重要性。习近平总书记指出,高等教育的目标是培育德
培养学困生的自信心,要对学困生多宽容,少责备。教师的良心是底线,爱心是升华,责任心和童心是保证,感恩之心则是润滑剂,就一定有收获的。所以说,巧用教育方法,关爱每一个孩子,就能促进
物联网被视为互联网的应用扩展,应用创新是物联网的发展的核心,以用户体验为核心的创新是物联网发展的灵巍。沥诞网作为未来发展的趋势,将给世界和社会带来巨大变革,并改变人们的