公务员期刊网 精选范文 网络安全终端管理范文

网络安全终端管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全终端管理主题范文,仅供参考,欢迎阅读并收藏。

网络安全终端管理

第1篇:网络安全终端管理范文

关键词:机密 数据 威胁 网络安全 网络管理

一、概述

随着网络在企业生产经营中应用越来越广、越来越深,企业网络安全的问题也日益凸显。来自企业网外部和内部的攻击无时不刻都在威胁着企业网络的安全,也成了每一位网络管理人员都需要面临的考验。如何建立一个完整的企业网络安全解决方案,减少因网络攻击和病毒引发的生产经营数据的丢失和外泄引发的损失,本文将进行一个浅显的探讨。

二、网络安全的基础——网络设计

网络的设计与建设,是构建一个安全网络的基础。合理的网络构架设计将为未来网络安全的设计与构建节省一大部分开销,这些开销包括了设计、成本和系统的效率等。因此,在构建一个网络的初期,就必须将网络系统的安全作为设计的基本要素,考虑到整个系统中。一个大型的企业,如在地域上分部较为集中,其内网为了增大运行保险系数,一般主干采用双环网的网络构架。这种网络在一路主用线缆引故障停止时会自动切换到备用环上,当然,根据具体的系统配置的不同,双环网正常工作时又会被分为双路负载分担型和双路数据同步型等类型,在这里就不详细介绍了。一个企业如在地域上较为分散,下属有多家子公司且这些子公司又拥有自己的网络的情况下,最好采用以树形或星型网络结构为主的复合型网络设计。这种设计使得各网络层次的访问控制权限一目了然,便于内部网络的控制。

一个大型企业的网络在内部又会被分为许多特定的区域——普通的办公区,财务销售的核心业务区,应用服务器工作区,网络管理维护区,多方网络互联区域,VPN连接区等多个功能区域。其中普通的办公区有时是与财务销售类的业务区合并在一起的,但是,如果公司还涉及特殊业务的时候应当将这两个区域分开,甚至为其单独建立一套网络系统以增强其安全保密性。应用服务器区域一般承载着企业办公、生产等主要业务,因此在安全上其级别应当是最高的。一般对这一区域进行安全设置时最好将除所用端口以外的所有其他端口全部封锁,以避免多余端口通信造成的安全威胁。有条件的网络用户或对安全要求比较高的用户可以在不同的网络之间配置防火墙,使其对网络的访问进行更好的控制或者将不同的网络直接进行物理隔离,以完全绝断不同网络之间的互访。在网络中中有许多服务器,比如病毒服务器、邮件服务器等,有同时被内网及外网访问的需求,应当为这些有外网需求的服务器考虑设置DMZ区域。DMZ区域的安全级别较普通用户区高,即便得到访问授权的用户,其对DMZ区域的访问也是有限制的,只有管理人员才可以对这一区域的服务器进行完全的访问与控制。

三、终端的安全防护

病毒、木马无论通过何种途径传播,其最终都是感染终端为目的的,无论这个终端是指的服务器还是普通用户的终端,因此,对各类终端的安全防护可以说是网络安全构建的关键。对终端的安全防护可以分为两套系统;一种为硬件的防火墙类,一般由管理人员进行专业操作处理的防护系统,包括了反垃圾邮件系统、用户上网行为监控管理系统、网站防篡改系统等专业(服务器)终端防护系统;另一种为软件类的防火墙、杀毒软件及其他安装于各个用户终端由用户或管理人员进行操作管理的防护系统。现在多数的网络安全防护系统多由这两种类型的防护系统复合而成。这种复合式的系统所取得的效果在很大程度上依赖于终端用户的计算机水平及杀毒软件服务提供商的反应能力和软件更新能力,总之,这种方式是比较偏重于“被动防守”的一种防护措施。

现在有厂商提供了一种协调系统,使用这种系统能让以上所述的复合安全系统能够在网络管理员的干涉下实现主动的管理。这套系统一般在用户终端安装一个客户端,开机时,客户端自动判定本终端的安全状态并与安全服务器取得联系,当终端被判定正常时,终端可进行正常权限的网络访问;当终端被判定为非正常(威胁)时,此终端可根据预先堤定的安全策略,断绝与普通局域网的连接,只能与特定的服务器如病毒服务器等进行连接以解决问题。网络管理员可以通过这套系统实时监查每个终端的进程与数据状态,并通过管理终端对客户端进行控制,以解决安全威胁。此类系统的应用将所有用户的终端都纳入了系统管理员的控制下,以系统管理员专业化的技术知识实现对整个系统的监管与维护,能够在很大程度上减少威胁并提高系统的安全性和网络效率。

四、终端用户的规范

网络的安全除了在设计、硬件、技术管理上提高水平外,对网络用户进行必要的指导是十分重要的。普通的网络用户由于其计算机专业知识水平的不同,不可能要求其对终端进行专业的处理,告诫其正确的上网方式,减少各种网络(IE)软件、插件的使用及不明软件的下载是十分重要的。即使对于某些安全防护类软件(控件、插件)也应当控制使用,原因很简单,任何软件的编制都有BUG或漏洞的存在,终端用户所使用的网络软件(插件、控件)越多,这种硬伤类的安全威胁也就越多。终端所面临的威胁也就越多。不安装不必要的(网络)软件,也能在很大程度上避免网络威胁。

第2篇:网络安全终端管理范文

关键词:网络安全;安全防护;接入控制;防火墙;访问权限

随着计算机技术的发展和Internet的广泛应用,越来越多的企业都实现了业务系统的电子化和网络化,计算机网络安全已成为企业信息安全的重要组成部分。但计算机网络也面临着非法入侵,恶意攻击、病毒木马等多种威胁,对企业的信息系统安全造成损害。

因此,如何提高计算机网络的防御能力,增强网络的安全性和可靠性,已成为企业网络建设时必须考虑的问题。下面介绍一些网络安全建设方面的策略,希望能为企业网络建设提供一些参考。

一、 做好网络结构安全设计

网络结构安全的核心是网络隔离,即将整个网络按照系统功能、信息安全等级、工作地点等原则划分为相对独立的子网络,使得当某个子网络内发生安全故障时,有害信息不能或不易扩散到别的子网络中。

各个子网络之间应部署防火墙、网闸等网络安全设备,实现信息系统隔离和访问控制。同时,充分利用IP地址、VLAN、访问控制列表等工具,实现子网络之间的逻辑隔离。

二、 网络设备的安全防护

网络设备的安全防护是指同设备交互时的安全防护,一般用于设备的配置和管理。同设备的交互有以下几种方式:

* 通过设备Console 口访问。

* 异步辅助端口的本地/远程拨号访问

* TELNET访问

* SNMP访问

* HTTP访问

针对这几种交互方式,采取的安全策略如下:

(1) 用户登录验证

必须要求设备配置身份验证,如果设备未配,将拒绝接受用户登录,可以通过本地用户验证或RADIUS验证实现。

(2) 控制台超时注销

控制台访问用户超过一段时间对设备没有交互操作,设备将自动注销本次控制台配置任务,并切断连接。超时时间必须可配置,缺省为10分钟。

(3) 控制台终端锁定

配置用户离开配置现场,设备提供暂时锁定终端的能力,并设置解锁口令。

(4) 限制telnet用户数目

设备对telnet用户数量必需做出上限控制。

三、 部署用户安全接入控制系统

用户安全接入控制是指企业员工在使用终端访问企业资源前,先要经过身份认证和终端安全检查。用户在确认身份合法并通过安全检查后,终端可以访问用户授权的内部资源,认证不通过则被拒绝接入网络。终端安全接入控制主要是防止不安全的终端接入网络和防止非法终端用户访问企业内部网络。

用户接入控制可通过部署终端安全管理系统实现。终端安全管理系统是一个包括软件和硬件整体系统。在用户终端上安装安全服务程序,在用户使用网络前,必须启动程序,然后输入身份信息进行登录。由安全管控服务器对终端用户进行身份认证和安全检查。通过之后服务器把检查结果通知安全接入网关,安全接入网关根据用户的角色,开放终端用户的访问权限,有效的制止用户的非法访问和越权访问。

四、 网络数据流控制

网络数据流控制通过数据包过滤来实现。通过网络数据包过滤,可以限制网络通信量,限制网络访问到特定的用户和设备。

访问列表可用来控制网络上数据包的传递,限制终端线路的通信量或者控制路由选择更新,以达到增强网络安全性的目的。在端口上设定数据流过滤,防止企业内部的IP地址欺骗。严格控制PING、Telnet、Discard、Echo、SNMP、Rsh、Rlogin、Rcp、TraceRT等数据流通过网络设备,原则上只允许本系统应用需要的应用数据流才能通过网络设备。

五、 部署网络防病毒软件

网络病毒的入口点是非常多的。在一个具有多个网络入口的连接点的企业网络环境中,病毒可以由软盘、光盘、U盘等传统介质进入,也可能由企业信息网等进入,还有可能从外部网络中通过文件传输等方式进入。所以不仅要注重单机的防毒,更要重要网络的整体防毒措施。

任何一点没有部署防病毒系统,对整个网络都是一个安全的威胁。网络中应部署一套网络防病毒系统,在所有重要服务器、操作终端安装杀毒软件。通过网络杀毒服务器及时更新病毒库及杀毒引擎,保证内部网络安全、稳定的运行。

六、 内部网络使用安全

* 内部系统中资源共享

严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。虽然说用户名加口令的机制不是很安全,但对一般用户而言,还是起到一定的安全防护,即使有刻意破解者,只要口令设得复杂些,也得花费相当长的时间。

* 信息存储

对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份,包括本地备份和远程备份存储。

* 构建安全管理平台

构建安全管理平台将会降低很多因为无意的人为因素而造成的风险。构建安全管理平台从技术上如:组成安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络设备管理系统以及网络安全设备统一管理软件。通过安全管理平台实现全网的安全管理。

总之,网络安全是一个系统的工程,要用系统的思想来建设全方位的、多层次的、立体的安全防护体系。这是一项长期而艰巨的任务,需要不断的探索。网络安全建设不能仅仅依靠于技术手段,而应建立包括安全规范、规章制度、人员培训等全面的管理体系,提高全体员工的安全防范意识,保护好每台接入网络中的设备,才能实现高速稳定安全的信息化网络系统。

参考文献:

第3篇:网络安全终端管理范文

准入控制策略准入控制策略的主要目的是将安全问题防患于未然,而不是等到有了安全问题才开始处理。准入控制策略的原理是终端用户在入网之前要接受系统安全方面的检查,如果发现系统有安全问题,则不允许入网,并提示问题所在。为保证安全入网,凡可统一管理的终端机(如公共机房、电子阅览室、多媒体教室、办公室等)均做统一安全处理。如安装杀病毒软件,及时更新系统补丁,做好各项数据备份,自建批处理文件、绑定正确网关等。防火墙与IDS联动策略防火墙侧重于控制,IDS侧重于主动发现入侵的信号。而且,它们本身所具有的强大功能并没有得到充分发挥。例如,IDS检测到一种攻击行为,不能及时有效地阻断或过滤;没有IDS,一些攻击行为会利用防火墙合法的通道进入网络。因此,防火墙和IDS之间十分适合建立紧密的联动关系,已将两者的能力充分发挥出来,相互弥补不足,相互提供保护。访问控制列表策略对交换机的访问控制列表进行合理设置可以制定各种有效的安全策略。一般病毒主要集中在几个端口,可以通过访问控制列表将这几个端口封锁。校园网内P2P下载,严重影响网络速度,而迅雷、电骡等工具的使用都是基于TCP协议的。通过防火墙无法阻止,也可以通过封锁这类工具的端口达到阻止BT下载的目的。身份认证策略为使所有终端用户对网络安全引起重视,也为了在网络安全出现问题后,能迅速定位问题用户,所有入网用户要经过身份验证,采取实名制。

防止入网账号被盗,禁止弱密码的设置,控制密码输入次数,必要情况下,还要采用双重认证体系。对重要服务器维护的管理员,要经常更换服务器密码,对服务器进行多重密码设置,密码保管责任到人。途径传播。网络舆情监控系统是指通过对网络各类信息进行汇集、分类、整合、筛选等技术处理,再形成对网络动态、热点、网民意见等实时统计报表的软件工具。利用舆情监控系统,合理设置后,可以有效地对违法违规的言论、行为进行管制。分级管理模式校园网络的安全管理仅凭网络信息中心的成员肯定是不行的。四川民族学院各系部公共机房,电子阅览室,多媒体教室等都配有管理人员。在不增加人员投入的情况下,完全可以由各分部管理员与网络中心的安全管理员组成分级安全管理小组。分部管理员在发现安全问题后,将问题和处理方法报告给网络中心的安全管理员。若分部管理员不能处理该安全问题,由网络中心的安全管理员组织分部成员共同分析研究。成立网络服务小组根据目前四川民族学院规模,可以在A、B校区各成立一个网络服务小组,主要负责终端用户的网络服务和舆情监控,小组成员在学生中选拔。网络信息中心不定期对小组成员进行培训,小组成员可以对准入控制系统提示系统安全有问题的终端用户给予帮助。小组成员介入校内BBS和校外社区,做好网上舆情跟踪,及时对网络上相关舆论进行引导。举办“网络文明”讲座通过举办“网络文明”讲座,提高终端用户对网络安全的基本知识的了解。加强用户对网络安全法律法规的认识,培养终端用户内在的、自觉的网络道德情感、道德责任和自律能力,帮助用户在主观思想上建起一道防线,抵制虚假、黄色、消极内容,使他们自觉维护网络安全。病毒应对信息网络中心应及时在校园网上病毒袭击及应对信息。目前,四川民族学院已经开展了这项工作,不足之处在于对校园网的病毒袭击情况了解不够全面,处理病毒的方法很多终端用户即使通过阅读的信息也无法自行处理。解决这两个不足,要结合管理层面应对策略1和2。通过策略1的分级管理模式收集网络安全信息,分析安全处理方法;通过策略2的网络服务小组帮助不能自行处理的终端用户处理。

根据藏区工作会议精神,国家要加大藏区高校的投入,包括四川民族学院在内的藏区高校网络将迅速发展。随着校园网络拓扑结构、用户网络安全素质、校园网安全需求等多方面的发展变化,校园网安全管理需要及时调整安全策略。校园网络安全管理人员也应不断地进行探索和学习,与兄弟院校及企业进行交流和合作,不断完善管理手段,从而为师生建立一个安全、方便、健康的网络环境。

作者:蔡勇智 莫泓铭 单位:四川民族学院

第4篇:网络安全终端管理范文

【 关键词 】 网络安全;保密方案;虚拟计算技术;安全控制技术

1 引言

随着网络应用的普及,网络安全问题成为了当下人们所关注的重点。在网络应用中,由于软件及硬件存在一定的漏洞,被不法分子利用造成数据的丢失或者是系统的破坏,因此,为计算机网络进行安全保密势在必行。本文所提出的基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,在特定环境下都能够对计算机网络提供一定的保密措施,但是由于两种方案自身也存在一定的漏洞,所以在不同环境下选择不同的解决方案,对于计算机网络安全保密具有非常重要的现实作用。

2 计算机网络泄密风险

目前计算机网络应用中可能存在的泄密渠道主要包括互联网、局域网、无线设备、移动存储设备、打印传真设备等。其泄密方式如图1所示。

在计算机网络应用过程中,存在的泄密行为与泄密风险如表1所示。

3 基于云计算技术的计算机网络安全保密解决方案

随着大数据、云计算的兴起,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。

基于云计算技术的计算机网络安全保密解决方案实施流程如图2所示。

云计算技术为用户构建了虚拟桌面,提供远程数据访问和软件应用。在服务器端,不仅能够为用户提供数据的存储服务和应用软件的使用,同时云端服务器还对所有用户的操作进行监控,对资源的利用进行管理,并将用户权限等级进行设定,根据用户使用权限为其提供相应的服务器资源利用。

基于云计算技术的计算机网络安全保密解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。

4 基于安全控制技术的计算机网络安全保密解决方案

基于安全控制技术的计算机网络安全保密解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。基于安全控制技术的计算机网络安全保密解决方案实施流程如图3所示。

可信终端设备和安全控制系统可经由交换机访问服务器,在交换机中安装内容审计系统,该系统能够对网络数据进行实时监测,监测用户网络应用的行为。用户通过监测审查后可访问具有安全控制系统的服务器,该服务器属于初级服务器,可为用户提供并不私密的数据。如果用户想访问受保护的服务器,则需要通过安全控制系统安全网关,在该网关中安装入侵检测系统,其可以对加密级数据提供入侵检测功能,实现对核心加密数据的安全保护。用户通过层层检测后,可经过交换机访问到受保护服务器中的重要数据。

基于安全控制技术的计算机网络安全保密解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。

5 两种计算机网络安全保密解决方案比较分析

对基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案进行比较,建立对比如表2所示。

基于云计算技术的计算机网络安全保密解决方案适用于用户集中区域的管理,譬如大厦办公楼、政府机关、企事业单位等。基于云计算技术的计算机网络安全保密解决方案具有降低终端设备维护压力和运行压力、集中网络安全保密,防止由终端泄密的问题。随着大数据集中管理和云计算技术的日益成熟,基于云计算技术的计算机网络安全保密解决方案将具有更加广阔的发展空间。但是,在进行高性能计算时,对于服务器产生的压力巨大,所以其不适用于专业性计算机网络安全应用,同时由于小规模计算机网络建立云计算成本较大,因此,云计算技术适用于规模较大的用户群体,具有广泛应用性,而不具备尖端应用性。

基于安全控制技术的计算机网络安全保密解决方案对计算机的配置要求较高,通常应用与科学研发、课题攻坚、指挥控制等方面,其可满足较高性能的计算,更加适用于安全要求级别高的网络应用。

6 结束语

本文对计算机网络安全保密解决方案进行分析,提出基于云计算技术的计算机网络安全保密和基于安全控制技术的计算机网络安全保密两种解决方案,并对两种解决方案的架构和工作方式进行研究,分析两种解决方案的执行原理,对二者进行了比较分析,提出在不同环境下可选择不同的计算机网络安全保密解决方案,做到有的放矢,更好的发挥出彼此的优势,对完善计算机网络安全具一定的借鉴意义。

参考文献

[1] 鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).

[2] 克依兰・吐尔逊别克.计算机网络安全分析研究[J].网络安全技术与应用,2014(01).

[3] 宋国云,赵威,董平,张元龙.有效改善计算机网络安全问题及其防范措施[J].电脑知识与技术,2014(01).

[4] 党政,杨同庆.信息系统安全技术探究[J].技术与创新管理,2014(03).

[5] 俞迪.基于计算机网络安全保密解决方案的分析[J].中国新通信,2014(02).

第5篇:网络安全终端管理范文

【关键词】大数据 虚拟化 网络安全架构 机制

1 大数据时代网络安全风险

1.1 大数据及其特点

大数据(Big Data)最早由美国提出,并逐渐运用于世界各地的学术既商业活动之中,具体指相对于计算机的处理能力而言该类数据的“海量”与“大”,即在任意有限的时间内不能使用任意的IT或软硬件技术工具进行操作和运用的数据集合。科学家John Rauser曾用一句更为简单的话解释了大数据,即他认为大数据的数据处理量之大已经超过了任意一台计算机的处理能力。

大数据具有结构复杂、数据量大、类型众多、集成共享与交叉复用的特点,对应于大数据的处理,计算机科学界产生了与之对应的云计算技术方法基于云计算技术的应用渐趋成熟,大数据在行业内被提出具备4V特征,即稻萑萘看笾掷喽啵Volume)、数据类型多(Variety)、商业价值高(Value)、处理速度快(Velocity),大数据及其特征可以更好的用图1表示。

1.2 大数据时代网络安全现状

网络安全是国家安全的一个重要组成部分,根据我国互联网应急响应中心CNCERT/CC 其2016年度《中国互联网网络安全报告》中提供的数据,截止到15年年底中国网站总量已达到426.7万余个,同比年度净增长2万余个,此外在其的《CNCERT互联网完全威胁报告》中,仅2017年2月,境内感染网络病毒的终端数为近118万个,被篡改网站数量为4493个,其中政府网站有109个。可见大数据时代,我国目前网络安全形势依旧严峻,主要问题表现在:

(1)公民个人安全意识不强,个人信息泄露严重,从国内感染木马网络病毒的网站数来看,用户对于网络安全的意识低下的现状;

(2)国内网络安全保护与威胁漏洞防范措施滞后,国内计算机网络安全防护的基本措施基本都处于形式的静态防护状态,真正对新木马、新病毒的发现和攻克技术未及时跟上病毒与木马产生的速度,防范能力低下,感染与反复感染情况严重。

(3)网络攻击等行业逐步壮大与兴起,大数据时代,数据的商业价值被进一步挖掘,强大的利益诱惑下,国内不少网络攻击企业逐渐形成甚至形成不正规产业链,该行业的发展趋势有待及时的制止与修正。

2 虚拟化网络安全技术概述

2.1 病毒防护技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.2 入侵检测技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。

2.3 漏洞扫描技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,我们称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.4 防火墙技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。防火墙超出了最初对防火墙的定义是从监测型防火墙的出现开始的。其表现是,不仅能阻止外来侵扰,更重要的是,它也能对来自网络内部的破坏起到防护的作用

3 大数据环境虚拟化网络安全SDN架构

网络安全应用虚拟化(Virtualized Security Appliance)是较为有效的解决网络安全的常见方式,本节根据大数据时代网络安全特征及可用技术,结合传统软件定义网络SDN安全架构方式,提出如下所示的基于安全应用虚拟化的网络安全SDN架构,即SDN-VSN。

该架构首先在安全业务管理实践的基础上运用SDN API进行业务需求与计算机指令的灵活转换,在SDN控制层能够实现网络虚拟化安全防护,包括有安全协议的描述、安全网络检测、安全路由保证、网络拓扑管理及安全资源管理的基础业务描述与控制;其次,在安全策略方面,该架构采用二级分解方式,指定的物理资源进行了映射配置和安全防控,并采用事件驱动的启动模式,达到一种及时响应、及时防护的安全防控效果;最后,在安全实施方面,上述架构包含了字符段匹配、安全协议识别等通过标准Open Flow表示、识别与实施的安全运作机制。

4 大数据环境下虚拟化网络安全机制

4.1 边界安全机制

网络边界安全机制指从网络与外界之间互通引起的安全题进行防护的一种防护机制,包括黑客入侵、网络攻击及木马病毒攻击的防护,大数据环境下网络边界安全直接影响网络用户的整体安全,因此如何从数据挖掘的角度设计并分析已有病毒或木马库的特征,及时更新病毒库进行有效的边界保护,最大限度实现边界隔离。

4.2 终端安全机制

网络终端指网络的最终使用者即网络用户,网络终端安全机制即是强调网络安全防护过程中从网络用户端入手,运用防火墙、防病毒、防木马等技术对可能的网络安全漏洞进行措施性规避,新一代的大数据环境下的网络终端数量剧增,在对于网络终端防护的安全机制需要考虑终端之间的统一有效控制,即当某一终端出现安全漏洞威胁时,其他与之相近的终端能够迅速接受信号,并在统一受控的基础上进行迅速的防护技术部署,防止漏洞和威胁进一步无限制的蔓延,终端防护的技术在大数据环境下需要过更多运用云技术,通过云端有效控制数以亿增的网络终端量及相应的可能遭受的安全风险。

4.3 联动安全机制

联动安全机制是在保证边界安全和终端安全的基础上运用云端技术及大数据预测技术及时的将终端与边界联动起来的一种安全机制,即保证终端与边界的安全统一。实际的操作中,网络的边界与终端无论哪一边遭受到安全攻击,通过数据分析及时更新数据并下发到另一端,以确保实现联动的防护机制。双防御的及时防护就像一个新型高效网络护盾,如当某一终端遭受攻击或漏洞被篡改,可以迅速的通知边界设备进行及时的物理或网络隔离,并迅速进行数据分析更新数据库病毒库,防止同网络种其他设备遭受到相同黑客病毒的攻击。联动机制有效的提高了终端和边界双方面联动的防护效果,有效应对未知攻击并可以进行及时的防护措施,并运用大数据预测与分析技术可以预测可能受到的安全攻击,进行对应的防护措施,从而将损害降到最低,实现网络安全最大化的终极目标。

参考文献

[1]CNCERT互联网安全威胁报告.国家互联网应急中心[EB/OL].http://.cn/publish/main/upload/File/2017monthly02.pdf.

[2]孟治强.基于大数据的下一代网络安全架构初探[J].商,2015(34):207-207.

[3]杨艳,张莹.大数据背景下的网络信息安全研究[J].自动化与仪器仪表,2016(10):149-150.

[4]刘新,常英贤,田健伟.大数据时代网络信息安全防护策略研究[J].探索科学,2016(10).

[5]马文静.下一代无线网络安全及切换机制研究[D].北京邮电大学,2010.

[6]吴越,孙皓,张树彬.下一代网络中的无线网络安全关键技术研究[J].信息网络安全,2007(05):12-14.

第6篇:网络安全终端管理范文

【关键词】邮政网络 网络安全 加密

1 邮政系统的基本原理

邮政综合计算机网络系统是一个三级四层的全国性的网络系统,其中三级为省际网、省内网和邮区网,四层为国家邮政信息中心、省邮政信息中心、邮区邮政信息中心和基础接入节点。

邮政综合计算机网广域网的网络结构如下图所示,网络互连方式包括邮政综合计算机网络系统内部三级四层之间的互连、邮政综合计算机网二级机构接入、邮政综合计算机网络系统与外部网络的互连。网络上使用的通信协议为TCP/IP。

2 现有系统的基本原理

通过建立邮政行业内通用的综合安全保密管理技术架构和管理中心平台,从而为邮政系统建立健全的安全组织、完善的安全管理机制和集成统一的安全策略提供必要的技术基础。该管理中心平台在结构上和邮政系统现有管理体制和网络结构相适应,并在密码设备管理、密码服务调用接口、密钥管理、安全日志管理等方面建立统一的标准和要求,此外,该平台应具有较强的开放性,能容纳未来的安全保密设备。

以目前比较成熟的PKI体系为基础,针对不同应用模式构建统一的安全服务平台,为邮政业务系统提供一个公共的安全服务平台,为邮政生产、业务、服务和管理应用提供一系列标准的、切合邮政安全需求的安全服务接口,使得各个应用系统的开发在一个高安全性的服务环境下顺利实施。

综合运用数据包封装技术、密码技术和网络访问控制技术,构建建立能涵盖邮政终端节点->城市中心->省中心->国家中心各部门(人员)的中国邮政虚拟专用网络系统(VPN)。

3 现有系统的组成结构

现有系统共包含五个组成部分:综合安全管理中心、应用安全服务平台、低端网络IP密码服务包、网络IP加密机和终端线路加密器。以下分别介绍各个部件的功能:

3.1 综合安全管理中心

综合安全管理中心实现对全网络密码设备的分级集中管理,包括对密码设备所需数字证书的管理、密码设备远程配置、密码设备运行状态监控及密码设备安全审计日志的集中存放、动态分析和报告生成等功能。此外,该中心还可包含对其它安全设备,如防火墙、入侵检测等的集中管理。

3.2 应用安全中间件

应用安全中间件是一个由五个安全组件构成的安全服务套件,可以为基于不同平台的各类业务系统提供统一、标准的安全服务,它为用户提供了实现数据机密性、完整性、不可抵赖性以及身份认证功能等的统一的途径和方法。安全中间件的每一组件所完成的安全层次各异、互为补充,构成了一个面向用户信息应用系统的较为完整的安全服务体系。该套件的所有组件均集成了国密办审批的本项目专用密码算法和密码模块,其功能基本覆盖了邮政系统各类业务系统的安全服务需求。

3.3 基于网络的IP加密机

基于网络的IP加密机通过在网络层实施密码技术和网络访问控制技术,实现邮政系统各级机构间通过公网的安全互联。IP加密机为一独立的网络安全设备,可透明地接入(嵌入)邮政系统现有网络架构,并采用统一的方式,由综合安全管理中心集中管理。

3.4 基于主机的低端网络IP密码服务包

基于主机的网络IP密码服务包的应用对象为邮政系统中大量存在的柜员微机工作站和储蓄网点PC,是一个能嵌入到现有客户端系统中的IP安全保密垫片程序模块,该模块处于网络驱动程序和IP协议栈之间,对出入主机的数据包实施加解密处理和访问控制,实现和基于网络的IP加密机的互通,并采用统一的方式,由综合安全管理中心集中管理。

3.5终端线路加密器

终端线路加密器是一个能完成终端柜员身份认证功能及线路加密功能的设备,其应用对象为邮政系统中大量存在的邮政储蓄和电子汇兑柜员终端。该设备能透明地接入邮政储蓄柜员终端业务系统和其它“终端-主机”结构的网络系统中,解决(哑)终端用户的强身份认证和线路加密功能,并采用统一的方式,由综合安全管理中心集中管理。

4网络安全的重要性

在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。 经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络――国际互联网,很容易遭到别有用心者的恶意攻击和破坏。随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。

5 结论

随着互联网的迅速发展,网络攻击也在迅速增多,病毒邮件攻击的影响日益激烈,病毒、蠕虫和毫无必要的大量垃圾电子邮件利用互联网资源来传播,使企业网络的传输速度缓慢甚至瘫痪。本文提出的企业网络安全解决方案能够为企业提供安全的网络保护,并缩减了企业在网络安全方面的投资。解决了企业的安全隐患,使能够合理利用网络并从网络中获取丰厚的效益,提高了企业的竞争力。

参考文献

[1]张千里,陈光英 .网络安全新技术[M].北京:人民邮电出版社,2003(01).

[2]董玉格等.网络攻击与防护-网络安全与实用防护技术[M].北京:人民邮电出版社,2002(08).

[3]顾巧论等编著.计算机网络安全[M].北京:科学出版社,2003(01).

第7篇:网络安全终端管理范文

【关键词】制药企业 网络系统 网络安全架构 网络设计

随着数字化和信息化进程的不断加速,企业网络规模和应用范围日益扩大。制药企业作为技术密集型企业,多以精深工艺、提升品质、加强管理为目的,建立了由ERP、电子商务、Web网站、OA构成的网络系统。目前,网络已应用于制药企业各个事务层面,因此网络安全尤为重要,必须建立多层次的安全体系架构,作为企业网络系统的基础保障。

一、安全架构设计要点

(一)多元线程。安全架构分为“预防”、“治理”、“巩固”三个线程。“预防”是通过Windows Server Update Services更新服务,及时修补内网终端与服务器的系统漏洞。“治理”是针对不同的安全威胁进行防护。对于病毒威胁和黑客入侵,进行软硬件联合防御。“巩固”是保存完整网络日志,有科学的备份策略,对终端计算机的严格管理,保证终端安全。

(二)立体布局。安全架构设计要兼顾物理层、链路层、网络层和应用层,形成立体化的防护布局。以安全域来划分为主线,同一安全域共享公用的信息资源、安全基础设施、网络基础设施等。

(三)系统管理。安全架构包括技术层和管理层两方面,必须建立安全管理系统与安全技术相适应。管理系统要求严密的岗位分工,以及日常维护管理制度。一个合理的管理系统能够明确网络边界,增强网络的可控性,实现有计划的访问控制,有效阻止渗透式网络攻击。

二、安全架构设计方案

(一)网络平台方案设计

1.网络结构设计。制药企业的网络设置采用拓扑结构,根据药品的生产、销售、组织、管理等部门分成多个子网,共同构建企业网络平台。在各VLAN之间布置路由,实现各VLAN间的自由互访。但各子网间互访需要进行网络验证,避免某子网的安全威胁获得扩大性传播。

2.域管理设计。为实现集中式管理,应在制药企业网络平台布局域管理。域管理可以实现单一账户登录,单节点管理,具有安全便捷的优点。企业内网络终端设备较多,因此要进行网络标签设置,具体规则如下:XX――X――XX,字符分别代表了一定含义,第一段字符代表所属网关,第二段代表部门,第三段代表姓名全拼,唯一的网络标签可以保证定位的速度与精度。

3.入侵检测设计。网络入侵检测是通过防火墙和专用软件(IDS)实现的。配置企业级防火墙,可以杜绝内外网间的病毒威胁,提供相对安全的网络环境。而网康、绿盟、安全胄甲等专业入侵检测软件(IDS)则是对防火墙的合理补充,IDS从企业网络中采集关键信息,分析总流量、上传量、ERP等数据变化,自主判断网络中违反安全策略的行为。联合应用防火墙与IDS,可以实时、动态地保护网络平台,扩展系统管理员的安全管理能力,形成完整的网络安全平台结构。

(二)防治病毒方案设计

1.分布式部署。一般而言,制药企业规模庞大且机构复杂,由多个服务器构成子网,因此在防毒软件的安装方面,要采用分布部署的方法,分地域、分工段、分部门进行配置,并根据企业现有的网络构架,设立多级病毒防治管理中心,负责各自网段的病毒查杀工作。

2.网络边缘防护。网络边缘是靠近用户端的网络层面,对其进行病毒防护的方法是在部署好防病毒网关后再连接外网,全面扫描网络后安置硬件防毒墙。建议使用网神、驱逐舰、趋势,瑞星、 MacAfee等品牌防毒墙,针对HTTP、FTP协议进行查杀病毒。再配置一套符合企业网络应用需要的安全策略,控制多项网络端口,填补边缘防护缺口,建立起软硬件相结合的安全屏障。

3.防病毒管理。防毒技术是网络安全架构的技术保障,而技术需要管理制度作为保障才能发挥最大效用。制药企业防毒管理制度应包括:强制实施防病毒策略,严肃工作纪律;定期检查硬件防毒墙运行状态,调整工作参数,避免过热过劳运行;定期升级防毒软件病毒库,如有大规模病毒爆发需进行专项治理;加强移动存储介质管理,不使用来源不明的存储介质。

(三)数据备份和审计方案设计

数据备份和审计是制药企业网络安全架构的重要组件。数据备份的作用是记录各类网络信息,为查找漏洞、排除问题、安全设置提供参考。考虑到制药企业数据备份的规模及对数据安全的要求,可利用IBM公司开发的iSCSI接口,将现有SCSI接口与以太网络结合,实现服务器与IP网络储存装置的资料交换。由于备份管理软件对存储性能有重要影响,应用符合一定技术标准的备份软件,具备快速存取能力、极简管理能力和灾难恢复能力。另外,备份软件要适应当前的网络条件,能同时支持64位和32位WINDOWS系统、UNIX、IOS系统,能在常用系统平台进行主动式备份。建议采用FileGee等备份软件,实现自动备份文件,并可进行多介质服务器管理,提供集中管理备份策略。

数据备份的目的是进行数据审计,通过检索备份数据,分析数据特征和变化趋势,对企业内服务器和终端设备进行安全审计。终端设备审计方案是:调取网络数据,对各种网络应用进行识别、记录和控制,在此基础上判断网络行为正当与否,如存在安全隐患则采取紧急策略,对问题网络端口进行控制。服务器审计方案是:在数据库中提取记录企业服务器运行信息,包括网络设备、安全设备、主机、数据库和应用系统日志,作出勘察、判断与决策,防止误操作和不当操作行为,预防各种潜在的违规操作行为。

三、总结

本文立足于制药企业的网络管理实际,拟定了三项网络系统安全架构的设计要点,提出安全规划,明确建设目标。网络安全架构设计以平台安全、防治病毒、数据备份和审计为基点,兼顾了整体性和可操作性,设计出符合线程化、立体化、系统化要求的安全架构,为制药企业网络安全应用和管理提供了技术支持。

参考文献:

[1] 熊芳芳.浅谈计算机网络安全问题及其对策.电子世界.2012(11).

第8篇:网络安全终端管理范文

随着智能手机、平板电脑等终端产品的普及,网络安全问题变得越来越复杂。面对新的网络安全的威胁和攻击,传统的应对手段也需要颠覆了。请关注—

随着新的互联网时代的到来,许多人已经可以实现借助家里电脑、智能手机、平板电脑等终端进行远程办公,现今IT信息系统的架构也发生了变化,导致网络安全问题变得越来越复杂。在近期举办的第二届国家网络安全宣传周上,基于云端架构的网络安全防护体系正受到越来越多的追捧。

网络安全问题越来越复杂

今年2月份,网络安全公司卡巴斯基的一份分析报告显示,黑客组织Carbanak在两年内连续攻击了俄、乌、白等30多个国家的金融机构,造成损失达10亿美元,引发了俄罗斯银行业恐慌。

根据2012年的数据,我国电子银行交易笔数高达896.2亿笔,交易规模为820万亿元,个人网银用户规模为2.1亿户。电子银行替代率提高到72.3%,且到2016年时,该比率预计将达到82.3%。而与此同时,信息泄露、恶意软件、钓鱼网站等却在不断的威胁到网银安全服务,中国工商银行(601398,股吧)安全部总经理敦宏程表示,这些网络上侵害金融安全的非法活动甚至已形成黑色产业链,相关组织内分工明确。

“黑客最初是向目标机构的普通职员发送电子邮件,诱使他们打开一个包含恶意软件的附件;突破职员电脑后,黑客会以此为跳板进行渗透平移,找到并攻陷掌握银行交易权限的高级管理人员;通过在管理人员的电脑植入木马程序,分析得到合法账号、密码以及系统操作流程,最终冒充合法账号成功转移资产。”网康科技执行副总裁左英男介绍俄罗斯银行大案时说,尽管俄罗斯警方几年前已经逮捕了8名犯罪团伙成员,但攻击并未停止。

“哪个网络是不可信的?哪个网络是可信的?这些概念已经改变了。传统的网络安全理论是静态、被动的,是一种防御性思维,已不适应信息产业架构的变化。随着互联网的云化和移动终端移动化趋势,IT信息系统的架构需要有新的手段去解决安全问题。”左英男说。

借助云端解决网络安全

“安全问题永远是人与人之间的智力对抗,所谓魔高一尺道高一丈,但防御的一方永远处于被动地位,所以现在要改变这种防御策略,形成主动发现、主动打击。这就是我们提出的下一代网络安全架构,提供主动对抗的手段。”左英男介绍,下一代网络安全架构的一个重要特点就是智能协同,主动防御。云、边界设备与终端设备之间都可以进行联动,使得架构中“边界”设备和“终端”设备的安全能力都得到了划时代的提升,可以有效应对已知和未知的高级威胁。

“更好的安全模型应该是PDFP模型(Prediction预测、Detection检测、Forensics取证、Protection防护),即假设IT系统存在无法预估的风险,甚至认为攻击已经发生只是人们尚未感知,此时必须进行动态检测,把异常的人员、行为、应用、内容等日志信息实时汇集到云分析中心,通过跨时空的大数据分析,迅速判定攻击并进行过程溯源,从而实施对抗策略。这个过程是动态的、主动的,是一种对抗型思维。”左英男解释,“将来我们会给客户提供一个云管端的架构,部属终端、部属终结设备,会给他一个云账号,登录云账号之后,能够看到经过大数据分析之后的结果,主机是否危险,内部有哪些僵尸,都在干什么,有非常直观的风险信息提示。”

目前,为了防止用户信息泄露和受到诈骗,当前各大银行纷纷采取措施,其中云技术、大数据等已被运用。比如银联推出的虚拟银行卡,可以直接使用手机来刷POS机,而基于云端的安全机制将大大提高账户的安全性。

提高民众的安全意识是关键

“网络安全问题并不仅仅是一个行业、一个企业的行为,它还需要整个全民网络安全意识的提高,以及整个社会网络安全防护体系的构建。”左英男说。

中国工商银行安全部总经理敦宏程表示,相对银行采取的种种措施,民众的网络安全意识仍然是抵御网络金融诈骗和信息泄露的第一道关口。“用户的安全意识,实际上相对来说是各个环节中最薄弱的环节,工商银行为此提供了很多安全措施,都是针对客户安全意识不足做的补充措施。”

第9篇:网络安全终端管理范文

关键词:终端准入 网络安全 802.1x EAD

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)06-0014-02

1 引言

在创新无处不在的IT世界里,从要求可用性到安全性再到高效率,只经历了短短的几年时间。如何对终端设备进行高效、安全、全方位控制一直都困扰着众多IT管理者,由于终端设备数量多、分布广、使用者素质及应用水平参差不齐,而且终端设备所接入的网络环境异构化程度很高,导致了终端成为整个IT管理环境中最容易出现问题的一环,对终端问题的响应业已成为IT管理者日常最主要的工作之一,它同样遵循着从可用性到安全性再到追求效率的发展规律。

终端作为网络的关键组成和服务对象,其安全性受到极大关注。终端准入控制技术是网络安全一个重要的研究方向,它通过身份认证和完整性检查,依据预先设定的安全策略,通过软硬件结合的方式控制终端的访问权限,能有效限制不可信、非安全终端对网络的访问,从而达到保护网络及终端安全的目的。终端准入控制技术的研究与应用对于提高网络安全性,保障机构正常运转具有重要作用;对于机构解决信息化建设中存在的安全问题具有重要意义。目前,终端准入控制技术已经得到较大的发展和应用,在安全领域起到越来越重要的作用。

2 发展现状

为了解决网络安全问题,安全专家相继提出了新的理念。上世纪90年代以来,国内外提出了主动防御、可信计算等概念,认为安全应该回归终端,以终端安全为核心来解决信息系统的安全问题。

3 终端准动模型

H3C终端准入控制解决方案(EAD,End user Admission Domination)从控制用户终端安全接入网络的角度入手,整合网络接入控制与终端安全产品,通过智能客户端、安全策略服务器、联动设备以及第三方软件的联动,对接入网络的用户终端按需实施灵活的安全策略,并严格控制终端用户的网络使用行为,极大地加强了企业用户终端的主动防御能力,为企业IT管理人员提供了高效、易用的管理工具。

4 终端准入控制过程

EAD解决方案提供完善的接入控制,除基于用户名和密码的身份认证外,EAD还支持身份与接入终端的MAC地址、IP地址、所在VLAN、所在SSID、接入设备IP、接入设备端口号等信息进行绑定,支持智能卡、数字证书认证,支持域统一认证,增强身份认证的安全性。根据实际情况我们采用基于域统一认证,与接入终端MAC地址和接入设备IP信息进行绑定的严格身份认证模式。通过身份认证之后,根据管理员配置的安全策略,用户进行包括终端病毒库版本检查、终端补丁检查、是否有等安全认证检查。通过安全认证后,用户可正常使用网络,同时EAD将对终端运行情况和网络使用情况进行监控和审计。若未通过安全认证,则将用户放入隔离区,直到用户通过安全认证检查。EAD解决方案对终端用户的整体控制过程如图2所示。

5 终端准入控制策略的实现

5.1 接入用户身份认证

为了确保只有符合安全标准的用户接入网络,EAD通过交换机的配合,强制用户在接入网络前通过802.1x方式进行身份认证和安全状态评估,但很多单位已经建立了基于Windows域的信息管理系统,通过Windows域管理用户访问权限和应用执行权限。为了更加有效地控制和管理网络资源,提高网络接入的安全性,EAD实现了Windows 域与802.1x统一认证方案,平滑地解决了两种认证流程之间的矛盾,避免了用户二次认证的烦琐。该方案的关键在于两个“同步”过程:一是同步域用户与802.1x接入用户的身份信息(用户名、密码),EAD解决方案使用LDAP功能实现用户和Windows域用户信息的同步。二是同步域登录与802.1x认证流程,EAD解决方案通过H3C自主开发的iNode智能客户端实现认证流程的同步。统一认证的基本流程如图3所示。

5.2 安全策略状态评估

EAD终端准入控制解决方案在安全策略服务器统一进行安全策略的管理,并在安全策略管理中提供黑白软件统一管理功能。管理员可根据IT政令,在安全策略服务器定义员工终端黑白软件列表,通过智能客户端实时检测、网络设备联动控制,完成对用户终端的软件安装运行状态的统一监控和管理。如果用户通过安全策略检查,可以正常访问授权的网络资源;如果用户未满足安全策略,则将被强制放入隔离区内,直至通过安全策略检查才可访问授权的网络资源。

5.3 EAD与iMC融合管理

EAD通过与iMC(开放智能管理中枢,Intelligent Management Center)灵活组织功能组件,形成直接面向客户需求的业务流解决方案,从根本上解决多业务融合管理的复杂性。EAD实现了对用户的准入控制、终端安全、桌面资产管理等功能,iMC平台实现了对网络、安全、存储、多媒体等设备的资源管理功能,UBAS、NTA等组件实现了行为审计、流量分析等业务的管理功能,这几者结合在一起,为企业IT管理员提供了前所未有的融合用户、资源和业务三大要素的开放式管理体验。

6 结语

在未实施终端准入解决方案之前,本企业网络管理模式被动,虽制定完善的IT管理制度,但不能有效实行,比如不能及时升级系统补丁,不能及时升级杀毒软件病毒库,不能实时监控用户软件安装,不能实时监控计算机硬件信息等问题。通过实施终端准入解决方案,降低了来自企业内部网络的威胁,规范了终端准入安全策略,提高了IT管理员工作效率,从而保障了企业网络环境的安全。

参考文献

[1]周超,周城,丁晨路.计算机网络终端准入控制技术.计算机系统应用,2011,20(1):89—94.

[2]马锡坤.医院网络终端准入控制解决方案.医院数字化,2011,26(11):30-32.

[3]成大伟,吕锋.支持802.1x的网络准入系统在企业中的应用.中国科技博览,2012,27:296.