77范文网 - 专业文章范例文档资料分享平台

企业网络安全整体解决方案的研究与应用(14)

来源:网络收集 时间:2021-02-21 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

企业网络安全整体解决方案的研究与应用

垒些塑丝塞全墼堡塑堡查塞塑竺塞量壁生

7、保证安全系统是可管理的。一——

企业可根据自己的实际情况对网络系统进行需求分析,以配备相应的安全设备及实施安全措施。如利用防火墙实现内部网与外部网之间的隔离与访问控制并作日志;通过防火墙的一次性口令认证机制,实现远程用户对内部网的访问控制;通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;利用备份与灾难恢复来强化系统备份,实现系统快速恢复;通过安全服务提高整个网络系统的安全性。具体需求情况如下:

4)操作系统需求

针对系统中存在的诸多风险,应该采取相应的安全维护措施:

及时安装操作系统和服务器软件的最新版本和修补程序。不断会有一些系统的漏洞被发现,通常软件厂商会发布新的版本或补丁程序,以修补安全漏洞,保持使用的版本是最新的可以使安全的威胁最小;

进行必要的安全配置,在系统配置中关闭存在安全隐患的、不需要的服务,比如:FTP,Tolnet,finger,login,shell,BOOTP,TFTP等等,这些协议都存在安全隐患。禁止某些r命令,比如;rlogin,rsh等;

加强登录过程的身份认证,设置复杂、不易猜测的登录口令,严密保护帐号口令并经常变更,防止非法用户轻易猜出口令,确保用户使用的合法性,限制未授权的用户对主机的访问;

严格限制系统中关键文件(如UNIX下的/.rhost、etc/host、passwd、shadow、group等)的使用许可权限;

严格控制登录访问者的操作权限,将其完成的操作限制在最小的范围内;

充分利用系统本身的日志功能,对用户的所有访问作记录,定期检查系统安全日志和系统状态,以便及早发现系统中可能出现的非法入侵行为,为管理员的安全决策提供依据,为事后审查提供依据;

还要利用相应的扫描软件对操作系统进行安全性扫描评估、检测其存在的安全漏洞,分析系统的安全性,提出补救措施。

操作系统安全漏洞,安全配置不严密是黑客入侵者攻击屡屡得手的重要因索之一。并且,随着网络的升级或新增应用服务,网络会不断出现新的安全漏洞。因此,必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞;同时需要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞;关闭一些不常用却存在安全隐患的应用,对一些关键文件的使用权限进行严格限制,加强口令字的使用,及时升级系统安全补丁。另外,系统内部的相互调用也应做到严格保密。在应用系统安全上,主要考虑身份鉴别和审计跟踪记录。必须加强登录过程的身份认证,通过设置无规律性的口令,确保用户使用的合法性:其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的曰志功能,对用户所访问的信息做记录,为事后审查提供依据。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库企业网络安全整体解决方案的研究与应用(14)在线全文阅读。

企业网络安全整体解决方案的研究与应用(14).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/1188517.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: