北极星

搜索历史清空

  • 水处理
您的位置:电力发电信息化技术正文

数字化制造企业的信息安全体系及实施方案

2013-08-21 08:50来源:万方数据关键词:信息安全信息技术信息化收藏点赞

投稿

我要投稿

2.2网络安全

2.2.1网络结构安全

通过层次设计和分区设计实现网络之间的访问控制,网络结构设计时需要对网络地址资源分配、VLAN划分、路由协议选择、QoS配置等方面进行合理规划。通过VPN加密信道保障企业分支机构、合作伙伴与总部之间信息传输的安全性;通过布置防火墙系统加强了网络层的安全性;通过在入口防火墙上布置入侵检测系统动态保护网络;通过布置访问控制系统、基于主机的人侵检测系统,进一步保障关键服务器的安全。

2.2.2访问控制策略

访问控制是网络安全防范和保护的主要策略,是保证网络安全最重要的核心策略之一,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制也是维护网络系统安全、保护网络资源的重要手段。

访问控制采用防火墙(Firewall)对服务器的网络访问进行控制,同时对重要服务器安装专门的访问控制软件,对登陆操作系统进行身份识别和审计。

各种策略必须相互配合才能真正起到保护作用。

(1)人网访问控制。

人网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录并获取网络资源,用户的人网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查。3道关卡中只要任何一关未过,该用户便不能进入该网络。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输人用户名和口令,服务器将验证所输人的用户名是否合法。如果验证合法,才继续验证用户输人的口令,否则用户将被拒之网络之外。网络管理员可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号只有系统管理员才能建立。

(2)网络的权限控制。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。根据访问权限将用户分为以下几类:

a.特殊用户(即系统管理员);

b.一般用户,系统管理员根据他们的实际需要为他们分配操作权限;

c.审计用户,负责网络的安全控制与资源使用情况的审计。

用户对网络资源的访问权限可以用一个访问控制表来描述。

(3)目录级安全控制。

网络应控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限(Supervisor )、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。网络系统管理员为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。8种访问权限的有效组合可以让用户有效完成工作,同时又能有效控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

信息安全查看更多>信息技术查看更多>信息化查看更多>