您的位置: turnitin查重官网> 管理学 >> mba >> mba毕业文献综述 >关于中小企业网络安全理由

关于中小企业网络安全理由

收藏本文 2024-03-19 点赞:3766 浏览:10984 作者:网友投稿原创标记本站原创

摘要:以Internet为代表的信息网络技术应用正日益普及和广泛,网络安全已经成为影响网络效能重要的问题,而Internet所具有的开放性、自由性和国际性在增加应用自由度的时候,对安全提出了更高级的要求。现代化企业对网络信息系统的依赖正日益增强。网络已成为每个企业日常经营中所不可或缺的一部分,在获取大量网络资源的同时,如何确保网络信息的纯净,网络安全如何防护则成为重要的问题。本文重点介绍了中小企业网络安全受到的威胁及防护。
关键词:网络安全 信息技术 中小企业 系统 病毒 威胁 防护措施

1 中小企业网络安全概述

对于大多数企业来说,网络安全问题都是最为尴尬的一个问题:网络安全并不会给他们带来多少核心竞争力,然而,他们却不得不对此作出足够的重视。毕竟,在互联网信息技术应用越来越为广泛越来越为深入的今天,网络信息安全已不容忽视。一个稳定的企业网络,一个安全的信息平台,这是作为一个信息化社会的企业得以开展业务的基础。
根据调查,当前企业网络的诸多问题集中在防病毒、防攻击、带宽管理、行为控制等各种方面,由于以太网先天存在的漏洞,这些问题无法全面解决。最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业巨大的损失。另外,许多中小企业缺乏专门的IT部门和专业的网管人才,缺乏有效的安全管理人员和管理机制,这使中小企业的网络管理在安全性方面存在严重漏洞,容易受到网络病毒的侵害。尤其是企业的员工网络安全意识欠缺,没有主动维护系统安全的习惯,这使得安全问题更容易内部产生,事实上,调查表明,很多安全问题都是来自内部而非外部的。

2 威胁网络安全的几种类型

随着中小企业系统内计算机网络的不断发展,和现代计算机信息技术的迅猛发展和普遍应用,各类应用的重要数据也都集中地存储在网络怎么写作器和终端pc当中。
由于我们安全防范系统具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受、病毒、蠕虫、恶意软件和其他恶意的攻击,内部大量的数据易被获取和利用,用户的身份无法正常识别,内部的用户的网络行为和言行无法控制,会造成内网信息被更改,病毒入侵导致文件损毁,泄露机密数据和文件,导致网络内的重要怎么写作器、终端电脑面临着被攻击,恶意篡改等风险,这些风险可能带来的损失不容忽视。

3 中小企业最常遇到的网络安全威胁

目前,我国网络安全存在的主要问题有:
3.1 计算机病毒感染。据国家计算机病毒应急处理中心数据看,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。
3.2 电脑威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外的攻击或侵入。
3.3 信息基础设施面临网络安全的挑战。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。网络环境的多变性、复杂性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并且走向世界,建立保护屏障和加强安全监管不可缺少。近年来,随着网络安全事件的发生,人们越来越清楚地意识到,信息时代所引发的信息安全问题涉及到人们生活的方方面面。因此可以说,在信息化社会里,信息安全的重要性再怎么强调也不过分。

4 详述应对网络威胁的通用方法

企业网络安全管理的重点,应该放在对员工平时网络行为的管理控制上,把网络安全威胁的苗头,消除在源头上。安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:
4.1 制订严格的制度规范。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。还要规范机房出入管理制度。对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。
4.2 加强对用户权限的管理。一般的员工,不需要有操作系统或者怎么写作器很高的权限。若他们的权限比较小,不能更改系统文件的配置,如安装软件或者更改注册表、使用系统命令等等,那么,即使他们中木马了,影响也是很小的。因为缺乏权限,这些木马与病毒不会大规模地在企业内部爆发与蔓延开来。保证企业整个系统的安全和有效运行。
4.3 加强对病毒邮件的监督力度。根据有些权威公司的调查,发现现在邮件病毒已经成为了威胁企业网络安全的头号杀手。由于工作的需要,电子邮件成为了企业员工办公不可少的工具之一。但是,这也成为了木马、病毒等最好的繁殖基地。现在不少的邮件病毒,一个用户感染后,他就可以利用这个用户的邮件地址发送邮件给他的联系人,在附件中带有病毒或者木马。因为作为员工来说,对于朋友或者同事发送过来的邮件,总是没有任何防备的。结果很容易就中招了。所以,我们在平时的工作中,要加强对用户邮件的监控,强制用户的邮件附件必须要经过病毒扫描才能打开。
4.4 员工对于企业的网络安全过分的信赖或者依赖。在企业中,员工要么认为企业的网络是非常安全的,不会中毒的;要么认为反正自己的电脑中毒了也有网络管理员会维护,没有关系的。针对这种情况,一方面我们在不影响工作的情况下,可以屏蔽、MSN等比较容易传播病毒的即时聊天工具;同时,也可以对员工上外部网络进行限制。这样有效防止了他们带病毒进来,提高了网络的安全性。
4.5 制订完备的系统维护制度。维护时,要首先经主管部门批准,并有安全管理人员在场,故障原因、维护内容和维护前后的情况要详细记录。
5 总结
随着新的安全技术手段不断出现,新的攻击手段也会层出不穷。网络安全是一个综合、交叉的学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果进行自主创新研究,与其他学科相比,信息安全的研究更强调自主性和创新性。随着信息化、网络化进程的不断推进,我们对信息系统建设中的网络安全问题认识会在技术实践上、理论上、管理实践上不断地深化,为企业的信息安全保驾护航。本文从中小

源于:毕业论文致谢怎么写www.udooo.com

企业的实际情况出发,结合工作实际,浅谈中小企业网络安全威胁的应对。
参考文献:
彭澎,吴震瑞等.计算机网络教程(第三版).机械工业出版社, 200

7.11.9.

朱卫东.计算机安全基础教程.北京大学出版社,2009.9.
[3]卓新建,郑康锋,辛阳.计算机病毒原理与防治(第二版).水利水电出版社,2004.4.1.
[4](美国)杜里格瑞斯(Christos Douligeris)(美国)Dimitrios N.Serpanos.译者:范九伦王娟赵锋合著者:李昌华.网络安全:现状与展望,科学出版社.
[5]比特网.http://sec.chinabyte.com/,网络安全.
[6]陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005.
[7]南湘浩,陈钟.网络安全技术概论[J].国防工业出版社,2003,7:203.
[8]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社,2005.
[9]肖松岭.网络安全技术内幕[J].科学出版社,2008,349-351.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号