傻大方


首页 > 知识库 > >

企业|企业网络安全解决方案( 四 )


按关键词阅读: 网络安全 企业 解决方案


数据的机密性(Confidentiality):对敏感信息进行加密 , 确保信息不被泄露 , 在此体系中利用数字证书加密来完成 。
数据的完整性(Integrity):确保通信信息不被破坏(截断 。

18、或篡改) , 通过哈希函数和数字签名来完成 。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为 , 确保通信方对自己的行为承认和负责 , 通过数字签名来完成 , 数字签名可作为法律证据 。
5.2 边界防护和网络的隔离VPN(Virtual Private Network)虚拟专用网 , 是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网 。
和传统的物理方式相比 , 具有降低成本及维护费用、易于扩展、数据传输的高安全性 。
通过安装部署VPN系统 , 可以为企业构建虚拟专用网络提供了一整套安全的解决方案 。
它利用开放性网络作为信息传输的媒体 , 通过加密、认证、封装以及密 。

19、钥交换技术在公网上开辟一条隧道 , 使得合法的用户可以安全的访问企业的私有数据 , 用以代替专线方式 , 实现移动用户、远程LAN的安全连接 。
集成的防火墙功能模块采用了状态检测的包过滤技术 , 可以对多种网络对象进行有效地访问监控 , 为网络提供高效、稳定地安全保护 。
5.3 安全电子邮件电子邮件是Internet上出现最早的应用之一 。
随着网络的快速发展 , 电子邮件的使用日益广泛 , 成为人们交流的重要工具 , 大量的敏感信息随之在网络上传播 。
然而由于网络的开放性和邮件协议自身的缺点 , 电子邮件存在着很大的安全隐患 。
目前广泛应用的电子邮件客户端软件如 OUTLOOK 支持的 S/MIME( Secure Multipurpos 。

20、e Internet Mail Extensions ) , 它是从 PEM(Privacy Enhanced Mail) 和 MIME(Internet 邮件的附件标准 ) 发展而来的 。
首先 , 它的认证机制依赖于层次结构的证书认证机构 , 所有下一级的组织和个人的证书由上一级的组织负责认证 , 而最上一级的组织 ( 根证书 ) 之间相互认证 , 整个信任关系基本是树状的 。
其次 ,S/MIME 将信件内容加密签名后作为特殊的附件传送 。
保证了信件内容的安全性 。
5.4 桌面安全防护对企业信息安全的威胁不仅来自企业网络外部 , 大量的安全威胁来自企业内部 。
很早之前安全界就有数据显示 , 近80%的网络安全事件 , 是来自于企业 。

21、内部 。
同时 , 由于是内部人员所为 , 这样的安全犯罪往往目的明确 , 如针对企业机密和专利信息的窃取、财务欺骗等 , 因此 , 对于企业的威胁更为严重 。
对于桌面微机的管理和监控是减少和消除内部威胁的有效手段 。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起 , 形成一个整体 , 是针对客户端安全的整体解决方案 。
1)电子签章系统利用非对称密钥体系保证了文档的完整性和不可抵赖性 。
采用组件技术 , 可以无缝嵌入OFFICE系统 , 用户可以在编辑文档后对文档进行签章 , 或是打开文档时验证文档的完整性和查看文档的作者 。
2) 安全登录系统安全登录系统提供了对系统和网络登录的身份认证 。
使用后 , 只有具有指定智能 。

【企业|企业网络安全解决方案】22、密码钥匙的人才可以登录计算机和网络 。
用户如果需要离开计算机 , 只需拔出智能密码钥匙 , 即可锁定计算机 。
3)文件加密系统文件加密应用系统保证了数据的安全存储 。
由于密钥保存在智能密码钥匙中 , 加密算法采用国际标准安全算法或国家密码管理机构指定安全算法 , 从而保证了存储数据的安全性 。
6 方案的组织与实施方式网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对 。
网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程 , 也为本方案的实施提供了借鉴 。
因此在本方案的组织和实施中 , 除了工程的实施外 , 还应重视以下各项工作:(1)在初步进行风险分析基础上 , 方案实施方应进行进一步的风 。

23、险评估 , 明确需求所在 , 务求有的放矢 , 确保技术方案的针对性和投资的回报 。
(2)把应急响应和事故恢复作为技术方案的一部分 , 必要时可借助专业公司的安全服务 , 提高应对重大安全事件的能力 。
(3)该方案投资大 , 覆盖范围广 , 根据实际情况 , 可采取分地区、分阶段实施的方式 。


来源:(未知)

【学习资料】网址:/a/2021/0330/0021815790.html

标题:企业|企业网络安全解决方案( 四 )


上一篇:企业信用|企业信用管理制度

下一篇:重点高中|重点高中学生评语