企业的网络安全范例6篇

企业的网络安全

企业的网络安全范文1

企业计算机网络所面临的威胁

当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。

1网络管理制度不完善

网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。

2网络建设规划不合理

网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。

3网络设施设备的落后

网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。

4网络操作系统自身存在漏洞

操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。

网络安全防护体系的构建策略

如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。

1完善企业计算机网络制度

制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。

2配置有效的防火墙

防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。

3采用有效的病毒检测技术

计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。

企业的网络安全范文2

关键词:企业网 网络安全 安全体系 入侵检测 病毒防护

随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。

一、企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二) 企业网防火墙的部署

1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

4.企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLAN与IP地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

⑤动态调整安全策略

第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。

在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图4-1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。

图4-1 企业网络安全体系应用解决方案

结 语

本文通过对企业网络特点及所面临的安全风险分析,从网络安全系统策略与设计目标的确立出发,依据企业网络安全策略设计,构建相对比较全面的企业网络安全体系,并参照设计、构建的企业网络安全体系,给出了一个较全面的企业网络安全解决方案。对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决,具有重要意义。

参考文献:

[1]方杰,许峰,黄皓.一种优化入侵检测系统的方案[J.]计算机应用,2005,(01).

[2]李莹.小型分布式入侵检测系统的构建[J].安阳工学院学报,2005,(06).

企业的网络安全范文3

在2007年,Microsoft ForeFront家族产品逐一亮相,ISA Server 2006又一次成为人们关注的对象。这一次它不是单打独斗,而是Microsoft ForeFront阵营里的前排哨兵。作为微软企业安全解决方案的一部分,ISA Server 2006的特性能否满足企业网络的安全需求呢?

企业对网络安全的需求

综合性

随着近两年越来越多的恶性网络安全事件的爆发,企业的信息管理者已经感觉到网络安全问题不再仅仅是网络中某个环节上的问题,在很多时侯,企业需要全面、综合地提高自身网络的安全性能。

防火墙、病毒防护、VPN连接、身份验证、访问控制、流量控制、服务器、客户端安全集中管理、补丁管理、事件报告及报表等网络安全涉及到的内容,虽然不能完全综合到一款软件上,但一个好的网络安全产品的综合性是不可或缺的。网络安全管理者都不希望每种网络安全方面的部署都要新架一台服务器来作为支持。

集成性

没有一个网络安全管理者希望,在企业的网络安全的部署中,有一款产品与已经部署好的或者即将部署的产品之间互相对立、格格不入。相反,他们都希望各种产品能相互沟通、相互依存,各自的功能和产生的数据信息能被其它产品所利用,各类产品可以紧密地集成在一起,让企业网络安全更清晰可控,更便于部署和管理。

网络部署中涉及到许多硬件、软件服务商,在各类产品之间可能存在着意想不到的网络安全隐患。因此,在部署中需要尽可能地使用产品线比较丰富和完善的厂商的产品,增强产品间的集成性,可以从网络建立的初期就减少“非受迫性”网络安全事故。

易用性

众所周知,IT部门的工作十分忙碌。如果网络安全产品的复杂度很高,那么IT技术人员就不得不牺牲更多的休息时间去适应企业网络安全方面的新产品。使用易用性高的产品则可以减少IT技术人员在学习新知识中花的时间,从而更好地专注于企业的网络安全服务。

另外,并不是每一个公司都有强大的技术团队来为网络安全提供保障,一旦网络安全事件发生,会给企业造成很大的损失。使用一些易用性强的产品,将对企业网络高效运行提供一定的保障作用。

可用性

如果企业部署的安全产品三天两头地Down掉,如一句俗语所说:“泥菩萨过河,自身难保”,那企业网络还有什么安全可言呢!所以,可用性是网络安全的最基本的要求。只有网络安全产品正常可用,它才能起到保护企业网络安全的作用。

病从口入,祸从口出。网络边界的安全是网络安全中很重要的一个部分。以上的分析表明,企业的网络安全问题需要一款好的网络边界产品。ISA Server 2006就是这样一款集成的边界安全网关产品,在用户对应用系统和数据进行快速而安全的远程访问的同时,能够保护企业IT环境免受来自基于Internet的威胁。

ISA Server 2006的特性

综合性

ISA Server 2006不但可以作为高效的Web、强大的防火墙、安全的VPN,还可以作为内部服务器的平台。同时,它可协助企业保护其环境免受内部和来自Internet的威胁。借助――防火墙的混合架构、深入的内容检查、细化的策略以及全面的报警和监控功能,它能够更加轻松地管理和保护企业网络。

通过设置合理的防火墙策略,ISA Server 2006可以控制哪些用户可以上网、在什么时间上、使用哪些协议、访问哪些网站等,另外,它可以细化到控制用户访问哪种类型的文件,并可以控制含有某些签名的数据包的传递。这样用户就可以轻松地对一些IM软件和P2P软件进行控制,让网络可以更高效地运转。

企业的网络安全范文4

关键词:防火墙;企业网络安全;设计;实现

1针对企业网络安全的防火墙设计原则

在部署一个企业的网络安全防火墙时,应遵循一些固定的原则,在保证网络安全的基础上,以免产生不必要的维护量。综合性原则:即企业的网络安全设计要考虑企业的整体综合情况,从实际出发,考虑到各种情况,权衡网络安全中可能出现的问题,从而制定出可以保障企业网络安全的有效防护措施。简易与灵活性原则:网络安全的设计不宜过于复杂,也需要具有一定得灵活性,在保证功能的基础上,尽量使其操作简易,便于维护和往后的升级。高效与可扩充性原则:企业的网络安全必须是高效的,也就是防火墙的设置必须是符合企业的网络安全需求的并且可以高效率的运行并保障网络安全,同时,企业的网络不可能一成不变,因此防火墙在企业网络的安全设计中必须还是可以扩充的,在网络架构发生变更或者需要升级的时候,能够进行对应的扩充操作。

2企业网络安全的防火墙设计

防火墙顾名思义,即是防止网络外部的一些不安全因素的入侵和干扰,防火墙工作于终端用户与互联网之间,是服务器的中转站。一方面接收客户端的数据请求并及时响应连接,另一方面,对服务器发出的信号传输给客户端,以此实现客户端与服务器的数据传输。(1)入侵检测。企业网络外部的用户终端对企业内部主机的非授权登入和对主机资源的非授权使用称之为入侵,入侵对于企业内部数据信息安全存在着十分大的隐患,也会给企业的网络造成很大的安全漏洞。因此在防火墙的设计和部署过程中,必须重视入侵检测系统的配置,能够有效地抵挡入侵脚本、自动命令等的入侵攻击,及时并高效的检测到各类入侵行为,抵挡各类恶意的活动,对可能发生的安全隐患做好防护应对措施。(2)加密设计。防火墙的加密技术主要有两种,一种是数据加密,另外一种是硬件与软件加密。数据加密主要是通过非对称秘钥与对称秘钥两种方式进行加密,对一些机密数据进行加密后传输,以此保证企业内部数据安全。硬件与软件加密,顾名思义,即是对防火墙等硬件进行加密处理,防止外部系统登入,安全系数相对较高,软件加密相对硬件加密成本更低,同时简易性和灵活性也比较高,在企业网络架构中应用比较广泛。(3)身份验证的设计。防火墙可以通过一定得规则来认证识别用户身份信息,确保用户的合法性,阻止非法用户登入,以此来达到保护主机网络的安全。身份验证主要是针对授权者的识别,将证据内容与实体用户身份进行捆绑,确保实体的身份与系统证据一致,使用户、程序、主机、进程等实体得到安全的信息维护。(4)包过滤的设计。任何的数据进出企业网络,都是以数据包的形式进行传输,而防火墙对数据包则进行严格的过滤,读取对应的数据包进行详细的信息数据分析,检测该数据包的安全性,如果无法通过包过滤检测,则该数据包无法进入此网络。包过滤数据检测是一项成本较低并且使用率很高的设计,对于信息数据的筛查可谓滴水不漏,缺陷在于此检测无法限制程序、邮件等病毒类型进入网络,因此还需要配合其他的策略来共同保障网络信息安全。(5)状态检测的设计。防火墙的状态检测主要是针对外部的访问行为,属于一种控制技术,目的是阻挡非法访问对企业网络资源进行访问,这种访问控制技术一般分为两个类型,一种类型是系统访问控制,另一种是网络访问控制,网络访问控制用来限制外部终端与企业内部主机和终端的互相访问,系统访问控制则是对特殊用户进行特殊的权限赋予,使其能够对主机进行一些特殊操作。

3使用防火墙在企业网络安全中的实现

防火墙在企业网络安全的应用过程中,必须要求企业强化网络安全管理,并且对网络安全需求进行详细的分析,制定出网络安全的具体实施策略。企业网络管理人员对本企业实际存在的网络安全问题进行总结和规划,在薄弱的环节采取对应的安全措施,对安全风险漏洞进行预测分析并做出安全策略。网络的安全行为实则是一个一直变化的过程,企业需要实时的对网络进行需求分析,动态的分析网络的安全状态,从而及时的对各个系统的防护保密措施进行检测和更新,定时的维护硬件和软件系统的安全问题,总结制定出适合企业发展的完善的网络安全防护措施。

4结束语

信息化时代的背景下,网络的安全对于企业来说至关重要,信息资源的数据得到安全保障才可以保证企业顺利运行和参与企业竞争。企业网络需要加强防火墙安全系统的建设,搭建一个稳定、安全的网络环境,维护企业信息和数据安全,提高企业的市场竞争力。

参考文献:

[1]仝乃礼.计算机网络安全漏洞分析及防范措施[J].电子技术与软件工程,2017(06).

企业的网络安全范文5

1网络安全

网络安全是指网络系统中的软件、硬件以及系统中的数据受到保护,不遭受破坏、更改、泄露,保证数据的安全传输和网络系统的安全运行[1]。根据网络安全的定义,不难看出网络安全的目的在于解决网络环境中对信息载体以及其运行提供的安全保护问题。一般而言,网络安全保护主要包括防护、检测、响应以及恢复等。

2网络安全技术

目前,常见较为普及的网络安全技术有防火墙技术、加密技术、身份鉴定技术、入侵检测与防御技术以及计算机防病毒技术。下文将进行简要介绍:

2.1防火墙技术

企业管理中,通过运用防火墙技术实现企业内部网络与外部网络之间的有效控制,及时阻隔不明身份非法访问企业内部网络,以此实现对企业内部网络系统的有效地保护。我们可以形象的将防火墙技术比喻为人的皮肤。皮肤是阻碍外部异物进入身体的第一道屏障,而防火墙是企业网络安全系统的基础[2]。其他安全防范系统均是建立在防火墙基础上的。目前,国内企业在采用的防火墙技术主要有两种,一种是服务防火墙;另一种是过滤包技术防火墙。其中前者的作用如同中介或监督人的角色,主要发挥监督的职责;而后者则功能则类似“筛子”,对来往于企业内外的各种信息进行过滤,筛选,有问题及时隔离。

2.2加密技术

企业在对内部数据进行保护时,必然会用到加密技术。加密技术是保护企业内部信息安全的便捷技术[3]。通常,企业使用加密技术对关系企业内部机密的重要数据进行保护。一般而言,企业通用的加密技术是数据加密方法和基于公钥的加密算法。其中,前者的优势在于简便、有效,缺点在于如果加密规律被外部人员破译则可能会带来严重的风险。后者的特点在于其是对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法,具有较强的隐蔽性,即便外部人员获得了企业的内部数据,他没有唯有的私钥是不可能获得数据的具体信息的。因此,相对于数据加密方法基于公钥的加密算法具有较强的保密性。

2.3身份鉴定技术

身份鉴定技术是一种实用性较强的安全技术。身份鉴定技术是通过具体的特征实现对个人的识别,进而依据所得到的识别的结果来确定他是否具有进入系统或进行相关操作的权限。身份鉴定技术可以有效地规避一些冒名顶替者。对企业而言,一些重要的操作只有少数的几个人或一个人拥有操作权限,其他是无法轻易模拟的。因此,具有十分可靠的安全性。目前,身份鉴定技术主要应用于具备较高机密信息的保护中,具有较强的实用性。

2.4入侵检测与防御技术

入侵检测与防御技术是对防火墙技术的有效补充,是防御外来入侵的第二道防线[4]。通过一定的安全策略,对企业计算机网络系统中存在的或可能发生入侵行为进行及时的检测和响应。入侵检测与防御技术,不仅可以保证企业网络系统内部资源的完整性和机密性,还可以有效地提升企业网络系统管理人员安全审计、监控和攻击识别的能力。此外,防御技术作为一种新兴的技术,是以一种主动的、智能的方式来对入侵行为进行检测,可以有效防御企业网络系统的各个角落,及时发现异常数据流量,并及时进行阻断。

2.5计算机防病毒技术

计算机病毒具有极大的危害性,甚至可以导致企业网络系统的完全瘫痪。计算机防病毒技术作为可以有效地防御计算机病毒防范制度和防护体系,可以对系统来往的各类应用程序及数据流进行监控,有效地防止病毒入侵企业网络系统。一旦发现计算机病毒的存在,便会及时阻断病毒的传播和破坏,及时发出警告,维护信息的安全,避免系统文档遭受破坏。

3企业面临的网络安全威胁

企业面临的网络安全威胁主要包括来自企业内部的威胁和来自企业外部的威胁。具体如下:

3.1来自企业内部的安全威胁

根有关数据显示,对企业网络安全造成的威胁中,企业内部威胁占据较大比例,约占全部威胁事件的超过75%,而外部的威胁仅占不到25%[5]。企业内部的网络安全事件频发的主要原因在于企业内部安全管理制度的缺失或不完善,系统管理人员的安全意识不高等。此外,网络系统设备老化,相关人员操作失误以及一些系统操作者未经授权进行访问等,都是造成企业内部安全威胁比例大的重要原因。同时,企业内部人员对企业网络系统结构、数据存放信息、存放方式,乃至机密数据的加密规律等非常了解。如果这些人员从企业内部对系统进行攻击,其后果是不堪设想的。此外,一些内部工作人员受利益驱使将企业重要信息或商业核心机密出卖给企业竞争对手,对企业的造成的损失也是不可估量的。

3.2来自企业外部的安全威胁

企业外部的安全威胁主要是指来自计算机病毒以及黑客的攻击等。随着互联网的高速发展,黑客技术和黑客工具传播日渐架空,网络入侵不再那么神秘,因而黑客攻击事件也逐步增多。黑客事件频发的主要原因表现为两方面:一是,商业利益去驱动。一些企业为压迫竞争对手,通过非法雇佣黑客攻击进行攻击大牙对方。同时,黑客低龄化的趋势也日趋明显,不少年轻人处于好奇加入黑客队伍,以技术炫耀为荣,在网络上肆意攻击目标。一些企业网站被遭受攻击。此外,一些病毒及恶意代码的传播,对企业和核心信息造成严重的破坏,甚至可以导致企业机密的泄露,业务的中断。一旦遭受病毒的攻击,企业网络系统轻则出现网络中断,重则系统完全瘫痪,信息丢失,企业无法正常运营。

4网络安全技术在企业管理中的应用

4.1防火墙技术在企业管理中应用

企业管理系统首当其冲应建立企业防火墙保护。目前,防火墙是企业系统环境安全必备条件之一。防火墙位于计算机与其所连通的网络之间,所有经过网路流入或流出企业的通信信息都必须通过防火墙。防火墙通过对这些通信进行一一扫描,过滤一些攻击性的或可疑应用程序。防火墙也可以通过关闭一些非常用的端口来对一些木马进行封锁,或者禁止一些可以站点的访问权限,最大程度维护企业内部信息安全,达到辅助管理的目的。

4.2入侵检测系统在企业管理中应用

入侵检测系统是对防火墙的有益补充。在企业管理中,可以引入IDS(入侵检测系统)。通过IDS可以第一时间发现潜在的攻击,检测恶意用户的非法乳清,并及时进行报警。相关网络管理人员在发现根据报警信息及时采取措施应对入侵,保证企业信息管理系统处于安全的环境之中。入侵检测系统可以分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。IDS通常只监听一个端口,而且无须转发任何流量,通过收集报文和对报文进行分析,提出相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击[6]。

4.3防病毒技术在企业管理中应用

企业的网络安全范文6

【关键词】网络安全;企业网络;端口隔离

1、引言

二十一世纪人类已经全面进入了信息化时代,大量企业都通过网络进行信息资源的传输、存储和管理,这对提升企业管理水平极为重要。但在企业信息中,存在大量机密信息,包括如技术资料、项目方案、发展规划、财务数据等等,这些数据一旦泄露将会给企业带来巨大的损失,甚至直接危及企业的生存与发展,如何确保企业信息安全,避免企业因信息泄露、破坏、丢失等造成损失,被各级企业用户共同关注。不过,当前很多企业在企业信息安全中,往往只是关注于先进加密软件、防火墙软件等方面的应用,实际上这样的信息安全体制在面对攻击时极为脆弱。端口隔离技术是一种通过端口来构建信息隔离体制的技术,能很好的保证一个客户端不会收到另一个客户端的流量影响,实现二层数据隔离,应用于企业网络中对提升企业网络的安全性,提高企业网络性能有极大的帮助。下面,本文就端口隔离技术在企业网络安全中的应用进行浅要的探讨。

2、应用分析

在企业网络应用中,存在涉及各个部门、各个方面的数据,这些数据既有企业内外的区别,又有企业内部各部门之间的区别,往往需要在企业内外、内部各部门之间进行严格的数据控制。例如,企业内部很多数据和文件,都涉及企业内部机密,是不能让企业外部知道的,这就必须对企业外部进行严格的隔离;再如企业内部财务数据和业务数据,很多数据都需要向其它部门员工保密,而财务部网络又不可能和其它部门网络完全独立,否则无法完成相关数据的采集整理工作,因此要对这些数据进行业务隔离。在企业数据网络中,利用交换机构建起二层数据网络,通过交换机进行端口掩码配置,使企业同一网络的多个端口形成不同的隔离组相互隔开,这些隔离开端口要想互通必须通过上游设备进行,给不同的业务提供不同的隔离组,即可实现二层业务的隔离,提高企业数据的安全性。而利用交换机,仅需要通过简单的VLan划分,即可实现不同端口间的隔离,具有成本低性能好的优点,在企业网络安全中具有极高的可用性。

3、系统构建

3.1 网络拓朴结构

本文以一小型企业为例,就利用端口隔离构建企业网络,提升企业网络安全进行浅要的探讨。该企业有PC机6台,服务器一台,PC机供各部门进行具体业务操作,服务器存储管理企业各方面数据。企业内网与外网之间通过防火墙与Internet相连,内部各部门计算机以及数据服务器通过交换机互联。其中,内部各部门计算机之间采用端口隔离技术进行分组,构建二层业务数据隔离结构。本文以H3C交换机为例实现端口隔离,系统网络拓朴结构示意图如图1所示:

3.2 技术实现

4、结束语

利用交换机进行端口隔离,构建企业二级数据网络通信机制,对提高企业网络安全性有极大的帮助。在应用中,恰当的分组布局,能使不同分组的计算机之间形成相对独立的网络,以提高企业各部门数据的安全性,在保证必要数据传输交换的同时,避免不必要数据的泄露,同时也能提高企业内部网络与外部网络连接的安全性,具有极高的实用价值。

参考文献