期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 企业网络安全防范

企业网络安全防范精品(七篇)

时间:2023-09-27 09:40:20

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇企业网络安全防范范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

企业网络安全防范

篇(1)

关键词:网络系统;安全防范;安全管理

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0064-01

随着信息爆炸时代的到来,企业日常管理开始普遍采用网络系统的方式,存储着大量企业信息,而这些信息往往直接关乎企业未来的发展。然而在各种网络病毒、黑客盛行的今天,企业网络系统的安全已成为人们不得不面对的问题。为了防止企业信息外泄,我们必须充分重视起企业网络系统的安全防范及其管理工作。

一、企业网络系统

(一)基本概念及其重要性

所谓“企业网络系统”,简单来说,就是指企业通过计算机、通信设施等现代科技设备,所构建起的一系列用以满足企业日常管理、经营与数据统计的系统模式。在当今社会,企业网络系统的应用有着非常重要的意义,它是提高企业员工办公效率,提升企业各项数据准确性的重要手段,也是企业各项业务数据的重要载体,可以说,如若企业网络系统无法正常工作,那么这个企业整体日常工作也无法获得正常有序运营发展。

(二)企业网络系统存在的风险

当前企业网络系统主要面临着以下几方面风险威胁:(1)由于Internet底层协议的不完善、各项硬件的问题而导致的系统漏洞风险;(2)由于企业自身人为管理不善或技术水平局限,引发的企业信息泄露威胁;(3)由于病毒感染、黑客入侵造成的企业网络系统漏洞风险。

(三)企业网络系统安全防范

也正是受以上几大网络系统风险的影响,要想确保企业得以正常的经营发展,我们必须重视起企业网络系统安全防范及其管理工作。所谓“企业网络系统安全”,其涉及计算机技术、网络安全技术、密码技术、信息安全技术等多项新兴技术领域。在企业日常管理中,企业网络系统安全主要用以企业网络系统软硬件及其数据保护、防范不必要的数据破坏、更改与泄露,维持企业日常工作的运行需要。

二、企业网络系统安全防范存在的问题与缺陷

目前,企业网络系统安全防范已经获得了企业各部门的足够重视,然而由于我国网络系统研究起步较慢,人们对于安全管理等概念的理解尚不到位,当下我国企业网络系统安全防范的工作仍存在很多的问题与缺陷,具体而言,其主要表现于以下几个方面:

(一)安全意识淡薄与相关知识缺失

网络属于新生事物,不少企业员工对之充满了好奇,由于刚刚接触,他们不了解网络危害的广泛存在性,安全意识相当薄弱。由于缺乏相关的专业知识,这往往会导致他们不知不觉中走入网络安全管理误区。例如,部门管理人员认为局域网下无需安装防火墙、安装杀毒软件和防火墙后就不用担心病毒的侵扰、中毒之后查杀就好了不会造成多大的损失。这些认知易于对企业网络系统的安全造成危害。

(二)过分追求先进技术

中国传统观念认为“最贵的就是最好的”,受到这种观念的影响,很多企业认为,只要引进先进的计算机与网络技术,就可以一劳永逸的解决网络系统安全问题。这种观念,导致企业花费了大量资金,改善了自己的配置,但是却没能取得重要的成果,浪费了大量的财力,打击了技术人员的信心,给企业造成了巨大的损失。

(三)安全管理机制不完善

很多企业没有制定企业网络系统的管理机制,导致在企业网络安全的管理过程中,缺乏行之有效的保护制度与管理制度。这些方面的缺失,又导致企业的网络管理者及相关内部人员出现了违规现象,将严重影响了企业网络系统的安全性,制约了企业网络系统的建设。

三、未来企业网络系统安全防范与管理的进一步完善

要想彻底解决企业网络系统安全防范与管理上的问题,我们必须从制度、组织结构、思维方式等多角度出发,加以相应的改革与完善。

(一)建立企业网络安全管理部门

企业安全管理部门的建立,可以提高员工的网络安全意识,让他们在一个更为安全的环境下取得信息,传播信息。相关部门建立之后,要对企业的重要部门和各项重要信息经常性的进行安全保障与维护工作,及时消除安全隐患。当然,建立的安全管理部门不能够流于形式,必须将它的职责明确的加以界定,然后组织管理人员对该部门实行监察与管理。定期要对企业网络安全管理部门的相关技术人员进行培训,让他们了解行业走向,站在行业前列。

(二)合理投资,良好运行木桶效应

企业网络系统安全防范不应该盲目追随新兴技术。木板所盛水的容量取决于最短那块木板的长度。不法分子往往从企业网络最薄弱的环节下手,然后加以利用。所以,企业应该合理投资,重点对网络系统安全防范的薄弱环节加以重点治理,以此真正实现企业“投资少,回报高”的理性投资模式。

(三)制定网络安全管理策略

安全管理总是被人们忽视,但是很多专家却提出企业网络系统的安全“三分靠技术,七分靠管理”,从中我们不难体会到管理工作在网络系统安全运行中的重要作用。要想实现企业网络系统安全防范这一终极目标,我们必须及时制定出相应良好的安全管理策略。例如,企业可以实行授权管理、病毒防范及用户权限设置等一系列的安全管理制度与措施。与此同时,完善安全管理制度,我们还必须保证各项制度的一致性,其中包括防火墙制度、企业内部信息管理制度、用户访问权限制度之间的相互一致。

四、结语

对于企业发展而言,网络系统所起到的作用越来越大,为此我们必须对其予以足够的重视与保护,不断强化对企业网络系统安全防范与管理,将其作为我国企业发展的长久计划加以改革完善,唯有这样,才能真正意义上实现企业网络系统的安全防护,也才能实现企业更快、更平稳的长久发展。

参考文献:

[1]宇.计算机网络安全防范技术浅析[J].民营科技,2010,7:25-27.

篇(2)

【关键词】网络安全,内网安全,外网安全

【中图分类号】TP39【文献标识码】A【文章编号】1672-5158(2013)02-0375-02

一、企业网站的安全维护

企业网站的安全维护应包括服务器硬件的维护,以及服务器相关软件的维护。

1、服务器硬件的维护

服务器的硬件维护包括增加和卸载设备、更换设备以及设备除尘、防火防潮等工作。企业网站运行一段时间后,服务器安装的应用程序增多、网络资源提升、网络应用步入多元化,此时为了适应企业网站发展的需要应对服务器进行扩充,增加内存和硬盘容量。服务器一般都提供磁盘阵列功能,要保证服务器多两块硬盘,保障数据的冗余才能有存储方面的安全保障和性能优化。另外,为了保证服务器的安全工作,还要定期的拆机打扫灰尘,因为很多莫名其妙的故障都是尘土“惹的祸”。

2、服务器的软件的维护

服务器软件系统方面的维护也是服务器维护量最大的一部分,归纳起来网站服务器的日常管理维护工作应包括:网站服务器的内容更新、审计日志文件的安全、新的工具和软件的安装、更改服务器配置、对服务器进行安全检查等。另外还要保障:

①安装功能强大的防火墙并增设网络入侵检测系统所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。安装功能强大的防火墙,可以有效防御外界对Web服务器的攻击。所谓入侵检测系统IDS(Intrusion Detect System)指的是实时网络违规自动识别和响应系统。IDS位于需要保护的网络敏感数据上或网络上存在有任何风险的地方,它通过实时截获网络数据流,能够识别、记录入侵或破坏性代码流,并寻找网络违规模式和未授权的网络访问,一经发现非法入侵,检测系统就会做出包括实时报警、自动阻断通信连接或执行用户自定义的安全策略等。

②对网站服务器要定期进行安全检查对企业网站来说由于有很多对外开放的网络服务,如WWW服务、DNS服务、DHCP服务、SMTP服务、FTP服务等,随着服务器提供的服务越来越多,系统也容易混乱、安全性也将降低,容易受到病毒及黑客的攻击,所以要将服务器定期进行安全检查制度化。充分利用漏洞扫描工具和入侵检测系统IDS等工具,加大对服务器的安全检测,及时发现系统的漏洞并在第一时间为服务器安装各类新漏洞的补丁程序,从而避免服务器受到攻击使企业网站发生异常。

③定期对数据库进行维护

对服务器上的数据进行维护包括:数据库导入导出、数据库备份、数据库后台维护、网站紧急恢复。对服务器上的数据定期进行备份是很重要的。网站的核心是数据,当数据一旦遭到破坏时,要能及时用备份数据恢复系统。

二、企业网站的安全隐患

企业的计算机网络可以分为企业内网和外网两部分,企业内网涉及企业内部的信息资源,需要保证信息的绝对安全,企业外网与互联网相连,主要威胁来源于互联网上的恶意攻击、企业网络自身的安全缺陷等几个方面。

1、企业内网安全隐患。企业内网安全隐患造成的危害有时比外网隐患所造成的的破坏性还要强,内网的安全隐患主要表现为以下几个方面:

①企业内部员工的误操作或故意破坏。企业员工由于业务不熟或粗心等原因,可能会误删除某些文件和数据,还有可能误格式化硬盘,甚至损坏网络设备。另外个别员工也可能由于对企业不满而故意对企业一些重要数据进行破坏。

②移动存储介质的不规范使用。移动存储介质的使用是企业信息网络安全的一个比较难以防范的威胁。未授权拷贝、未授权打印,移动存储介质丢失等问题均是信息安全中比较难解决的问题。

③来自内网网络管理员的安全隐患。一些网络管理员专业水平不够,对用户及用户组权限分配的不够合理、对账号和口令管理不严格、开设不必要的服务端口,一些网络管理员责任心缺失,还有一些网络管理员工作负担过重,这些都将威胁到企业内部的网络安全。

④来自内网的网络攻击,一些对企业内部网络架构非常了解的员工会利用管理上的一些漏洞入侵他人计算机进行破坏。这种网络攻击方式可归纳为三类:(1)非法入侵,即在未授权的情况下试图存取、处理信息或破坏系统;(2)非法接入,即未经网络管理部门同意,就直接将计算机或各类移动设备接入企业内网;(3)非法外联,即在未经授权的情况下,通过无线网络等手段将内网主机接入外网或互联网。

2、企业外网的安全威胁。企业对外业务的需要一般都会要求企业的计算机网络接入互联网,而互联网上的病毒、木马数量众多,变化和传播速度都很快,一旦被感染,整个企业网络都有瘫痪的可能。黑客是计算机网络威胁的主要制造者,是企业网络安全的最大威胁。另外,间谍软件、钓鱼网站、僵尸网络等也对企业的网络安全带来了严重的威胁。

三、企业网站的安全防范措施

1、企业内网的安全重在防范,为了保证内网的安全必须将管理、监测和控制三者有机结合起来。将诸如防火墙、物理隔离等网络安全防范手段与网络安全监测手段相融合,变被动防御为主动防范;要重视对员工的网络安全培训,要提高网络安全管理员的素质;要建立网络安全日志和审查制度。主要技术措施如下:

①将多种网络安全防范技术、网络安全监控手段进行集成与融合。在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。

②建立网络安全日志和审查制度。企业要建立计算机网络用户信息数据库,对访问重点监测数据的用户、访问地点、访问时间要作详细记录;企业要建立内部网络主机的登录日志,对登录用户、登录时间和退出时间等信息作详细记录,如果发现现可疑操作应及时报警并采取必要的安全措施;企业要对未经授权的存取、外联、接入均要通过必要的技术手段进行检测并做出及时响应和生成日志记录。企业还要对网络设备的状态从技术层次上进行监测,对设备的更改自动形成日志。这样,一旦出现问题,管理员就可以对通过对日志的审查来分析网络安全事故的原因,发现一些可疑的信息,进行重点跟踪监测。

2、企业外网的安全防范措施

①防火墙技术

防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,包括软件和硬件。配置防火墙是企业实现网络安全最基本、最经济、最有效的措施之一。它是一种被动防范方式,企业可以根据实际需要来制定安全策略从而控制出入网络的信息流,有效阻止对信息的非法访问和未授权用户的进入。

②病毒防护技术

计算机技术飞速发展的同时病毒也变得越来越复杂和高级,对计算机信息系统构成了极大的威胁。因此病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应该购置网络版杀毒软件,并为每个用户安装其客户端。

③入侵监测技术

入侵检测技术是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行实时监测。它可以识别防火墙不能识别的内部攻击,可以监测并捕捉网络上的恶意动作,可以防止合法用户对资源的错误操作,从而提供对企业网络的实时保护。在企业网络中要同时采用基于网络和基于主机的入侵检测系统,从而构建成一套完整的主动防御体系。

总的来说,企业的计算机涉及公司内部诸多方面,因此维护网络的安全成为了被各个企业越来越重视的问题。想要保证企业计算机网络的安全性,就要同时做好内部安全防护以及外部安全防护,只有这样,公司的网络才能长期维持在安全的环境中。

参考文献

篇(3)

【 关键词 】 企业网络;安全管理;防护策略

1 引言

如今,经济迅速发展带动网络技术的发展,企业网络化管理被广泛应用,给企业内部、企业与外界的联系以及企业的管理带来了便利,业务的灵活性被企业经营者广泛关注,同时也发展了企业信息网络。一系列诸如生产上网、办公自动化、远程办公以及业务上网的新的业务模式得到了开发与发展。但是与此同时,网络环境下的企业安全问题引发了管理者的担心,能否创建安全稳固的企业网络是企业管理者最为看重的问题,也逐渐变成一个企业能否正常运转的前提。因此,运用切实可靠的网络安全管理方法、提高网络的安全防护能力已经企业一个重要研究的内容。

2 影响企业网络安全的因素

网络安全关系到许多方面,不但涉及到网络信息系统自身的安全问题,而且囊括逻辑的和物理的技术策略等。WWW、TCP/IP、电子邮件数据库、数据库是当前企业网络通用标准和技术,其广域连接采用多种通信方式,大部分单位的系统被覆盖。行业内部信息存在于企业网络的传输、处理和存储各个环节。这些信息资源的保护和管理以及确保企业网络内部的各种信息在各个环节保持信息的完整、真实和防止非法截获非常重要。

影响企业网络安全的因素既有软硬件的因素,也有人为的因素,既有来自网络外部的,也来自网络内部的,归结起来主要有几方面。

2.1 网络硬件的安全隐患

网络中的的拓扑结构还有硬件设备两者均有对企业网络安全造成威胁可能,如一种硬件设备路由器的安全性较差的原因是其自身性能差。

2.2 软件缺陷和漏洞

在企业网络中有各种各样如应用软件、操作系统的软件,这些软件都有存在漏洞或缺陷的可能,而狡猾的黑客正是利用这些漏洞或缺陷从中获利,企业也由此蒙受巨大的损失,这样的例子在现实生活中层出不穷。比如,一些不为人知的软件研发者为了个人原因(升级或自便)而设置的“后门”,黑客一旦破解打开这些“后门”,便可以肆虐的操作,完全控制用户计算机,篡改数据,后果不堪设想,损失更是不可估量;又如以方便快捷应用为目的的TCP/IP协议为网络系统普遍应用,但是其并没有对安全性进行全面估计考虑,更是在认证和保密措施方面做得非常欠缺,若是一些IT高手对此很了解,便可以轻松利用其缺陷攻击网络。

2.3 计算机病毒与恶意程序

网络被普遍应用和告诉发展的时代,病毒传播的主要途径是网络。一些企业的内部网络很容易被蠕虫、病毒侵入,其特点是范围广、变化快、种类多、传播速度快、破坏性大,其破坏性是巨大的。在网络安全领域,病毒问题一直难以从根本上解决,原因总结为两点:其一,技术原因,杀毒软件总是在病毒出现后给用户或是企业造成巨大损失后更新,滞后性和被动性不言而喻;其二,用户的安全防范意识不高,对病毒的了解不够,不主动安装杀毒软件,或是不及时升级杀毒软件,给传播病毒提供了机会,巨大的威胁了网络安全。

2.4 网络入侵

网络人侵的意思是网络攻击者在非授权的情况下获得非法的权限,并通过这些非法的权限对用户进行非法的操作,获得网络资源或是文件访问,入侵进入公司或是企业内部网络,极大地危害计算机网络,给社会带来巨大财产或是信息损失。

2.5 人为因素

用户安全意识淡薄,企业内局域网应用不规范。企业内网在实际运行中没有限制,木马、病毒等破坏性信息在p2p下载过程中传播到企业内网中,系统的安全应用收到影响;接入网络没有很好地限制,如没有限制接入的人员、时间方面,随意、随时上网不但容易使系统容易传染上病毒,还有信息泄露、丢失的可能;不完善的专用虚拟系统安全防范措施;管理措施不到位;复杂的用户人群,很多不是本系统专业的工作者,约束和监管困难;卫星信号很容易就被泄密,在空中传输无限信号的过程中,无线信号很容易被黑客截获并利用;在很多企业中,没有制定规范的管理网络和生产网络的隔离措施,一旦管理网络沾染病毒,生产网络也很容易被传染。

2.6 其它的安全因素

威胁网络安全的因素还有很多,比如,传输过程中的数据很容易被电磁辐射物破坏;非授权的恶意删除或攻击数据、破坏系统;非法窃取复制或是盗用系统文件、资料、数据、信息,导致企业或是公司泄密等,其后果非常严重。

3 企业网络的安全管理

企业网络安全管理是保证网络安全运行的基石,一些人为因素导致的网络安全问题可以通过加强和敦促管理工作可以尽最大可能的避免。企业应把建立健全企业网络安全管理制度作为安全管理的重点,制定系统的安全管理方案,采取有效切实的管理政策。

企业的网络管理主要从几点努力。

3.1 健立健全企业规章制度

要保证网络的相对安全,就务必制定详细系统的安全制度,了解并认识网络安全的重要性,一旦出现网络安全事故,其相应处罚力度就必须严格按照处罚条例执行到位,绝不能姑息手软。为了做到切实保证企业的机密不泄露,建立对应的详细的安全保密制度势在必行,管理者还要经常不断检查制度的实施情况。记录出现违规的人员及情况、相应处罚情况、检查的结果报告,做到今后有据可循,为以后出现类似情况提供管理依据。

3.2 树立员工网络安全意识

网络安全工作要想做好,树立企业工作人员的信息安全意识是首要任务,只有员工切身真正认识到信息安全对企业发展和前进的重要性,才能切实在实际工作中重视起来。企业要实常加强员工相应的信息安全的知识培训,采用各种形式来增强员工的网络安全意识,促使员工养成健康的使用计算机的习惯。

4 企业网络安全防护措施

为了使企业网络保持安全状态,企业网络的安全防护措施必须与其具体需求要相结合,整合各种安全方案,创立一个多层次、完整的企业网络防护体系,在为企业网络安全设计防护措施时,应主要从几点考虑:其一是要选择进行安全策略的工具,但安全风险是不可避免的也是必须承担的;其二是要注意企业网络的可访问性以及安全性平衡的保持;其三是考虑安全问题是在系统管理的多个层次、多个方面都存在的。在企业网络中,主要有几种安全防护的措施。

4.1 防火墙技术

防火墙技术是当下一种被广泛应用的也是最为流行的网络安全技术,其核心主题是在外界网络环境不安全的大前提下创建一个相对安全有保证的子网。防火墙能实时监测进出于企业网络的通讯交流数据,允许安全合法的访问的数据和计算机进入到企业网络的内部,把非授权的非法的数据和计算机挡在网络,企业内网及特殊站点应限制企业一般人员或是无关人员访问,最大可能地阻止外部社会网络中的黑客访问链接企业内部的网络,阻止或是制止他们复制、篡改、破坏重要的或是机密信息。所以,防火墙是一道屏障,是在被保护的企业内部网络和社会外界网络之间设置的,在网络内部网络合外部非授权的网络之间,企业内部网不同的网络安全环境之间,达到隔离和控制的目标,外部网络的攻击合截获被有效控制。

4.2 数据加密技术

如果一些重要的机密的数据需要通过外部网络传送的,该数据的加密工作则需运用加密技术。防火墙技术以及数据加密技术两者结合使用,增强网络信息系统及内部数据的保密性和安全性,谨防外部破坏重要的机密数据。

4.3 入侵检测技术

安装入侵监测系统在企业内部网络中,信息从企业内部计算机网络中若干关键点中收集,并分析数据,从中检查企业内部网络中是否存在与安全策略相违背的行为或是入侵现象,如果检测到可疑的未授权的IP地址,则来自此入侵地址的信息就会被自动切断、同时给网络管理员发送警告,企业内部动态的网络安全保护就可以实现。

4.4 网络蠕虫、病毒防护技术

尽管无法避免来自蠕虫、病毒对企业内部网络的危害,但采取切实有效的防护方案还是有帮助的,尽最大可能阻止病毒的传播,减小它的危害范围,或是没有危害。在企业内部网络内,由于网络节点不但存在于局域网中,又有接入到互联网中的可能,一般的防护技术是很难做到把蠕虫、病毒的威胁降低很多,在防病毒方面、通常要设计多层次阻止病毒体系。在企业安装一般的常见的杀毒软件时,通常要定时自动扫描系统,另外,用户在收发邮件时一定要打开杀毒软件的实时监控邮件病毒功能,实时地同步地对检查邮件,抑制传播邮件病毒。如果用户安装的网络版杀毒软件,那么全部网络环境中每一个节点的病毒检测情况可以被企业网络的安全管理员如实准确的掌握,当然越先进的防病毒产品或是技术效果也就越好。

4.5 系统平台与漏洞的处理

网络安全管理员可以运用安全漏洞扫描技术了解掌握网络的安全设备和正在进行的应用进程,提前得到有可能被截获的脆弱步骤,准时检查安全漏洞,尽快改正网络安全系统存在漏洞和网络系统存在的有误差配置,防范措施应该在黑客攻击之前提早进行。

5 结束语

企业网络安全不是最终的目的,更恰当和准确地说只是一种保障。随着企业自身的发展和规模的壮大,企业网络的普及也是势在必行,网络安全管理变得也就越来越复杂,网络的安全管理和防护是企业发展的一项重要和艰巨的任务。在执行维护网络安全任务的同时,我们一定要注意把网络安全防护技术、影响网络安全的因素结合起来,制定有效的管理措施和技术方案,采取可行性高的防护措施,建立健全防护体系,增强企业内部员工的网络安全意识,从源头上解决网络安全问题。

参考文献

[1] 宋军.浅谈企业网络安全防护策略[J].TECHNOLOGY AND MARKET,2011,(18);116-117.

[2] 赵尹琛,马国华,文开丰.企业信息安全防护策略的研究[J].电脑知识与技术,2011,(7);5346-5347.

[3] 邵琳,刘源.浅谈企业网络安全问题及其对策[J].科技传播,2010,(10);186.

[4] 王希忠,曲家兴,黄俊强等.网络数据库安全检测与管理程序设计实现[J].信息网络安全,2012,(02):14-18.

[5] 黄俊强,方舟,王希忠.基于Snort-wireless的分布式入侵检测系统研究与设计[J].信息网络安全,2012,(02):23-26.

篇(4)

关键词:大数据;微企;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)03-0220-01

网络信息技术是一把双刃剑,给人们带来便利的同时,也造成了许多信息安全问题。对于微企来说,网络是其发展的最重要平台,网络安全问题对其发展造成了很大的威胁,如何有效防范网络安全问题成为人们关注的话题。

1 微商企业网络安全现状

1.1 网络安全观念不强

在大数据时代背景下,网络安全的威胁无处不在,尽管人们采取了很多手段防范,但在很多情况下并未对这一问题引起足够重视。例如对于各类网络平台入口的密码设置过于简单,抑或使用同一密码登陆不同的平台入口,使用公共无线Wifi进行网络转账等等。殊不知这些行为存在很大的安全隐患,容易被不法分子利用,给自身的信息安全、财产安全等造成极大的威胁。

1.2 管理制度机制不健全

随着大数据时代的到来,衍生出了很多以网络为平台的商业模式,微商即是其中的一种。人们通过网络能够获得更加优越的购物体验,但是在购买物品的过程中,需要消费者提供个人的身份、住址、银行卡账号、联系方式等重要信息。微商企业可以非常方便的获取这些信息,在管理制度与机制尚未健全的情况下,由于缺少对于微商企业管理人员的有效监督,一些不负责任的微商企业倒卖客户信息的行为时有发生。

1.3 来自网络病毒的威胁

计算机病毒从本质上来说是一系列计算机指令或者程序代码,它对网络带来的危害是非常巨大的,尽管网络技术人员针对计算机病毒开发了防毒软件,但是并不能完全杜绝计算机病毒的出现。计算机病毒与防毒软件一样,都在不断更新,因此其威胁始终存在,微商企业在浏览网页或者登陆某些网络平台时,会在自己毫不知情的情况下遭受计算机病毒的侵袭,这些病毒或是盗用微商企业以及客户的信息,或是导致网络系统瘫痪,使用户无法使用计算机。

1.4 网络自身的漏洞

除了来自外部消极因素的影响之外,网络本身也存在漏洞,通常情况下,软件的设计师从设计的便利程度考虑,会为软件设置“后门”程序,这一设计即是其最容易受到攻击的部位,极易被黑客等不法分子利用。微商企业主要通过网络开展商业活动,面对着网络自身存在的漏洞,无法进行有效的防范,极易导致信息的泄露,给自身的经营带来不利的影响。

2 微企在大数据时代背景下应对网络安全问题的对策

2.1 提高网络安全防范意识

应当加大网络安全的宣传力度,提醒网络用户在使用网络过程中应当注意的问题,例如账户与密码的设置不能太简单,在公共场所使用公共Wifi上网时,尽量避免进行网上转账、网络支付等涉及资金的行为,防止不法分子利用公共Wifi窃取用户信息,给用户造成损失。此外还应当提高微企网络管理人员的网络安全防范意识,做好对于网站信息的维护,定期检查网络潜在的风险点,并及时排除风险。对于不法分子的非法侵入,应当及时采取措施应对,以保护用户的信息安全。

2.2 建立健全计算机网络管理制度

从国家层面来说,应当通过立法等方式加强对计算机网络安全的管理,为信息网络技术的发展提供一个良好的环境。从微商自身来说,应当进一步规范自身的网络信息管理制度,建立用户信息安全保密制度,重点加强对于自身人员的管理和培训,增强企业网络管理人员的责任感,为企业的发展创造有利的条件。

2.3 重视运用技术手段防范网络病毒

在大数据时代,网络信息技术不断进步,但是网络病毒也在不断更新,这给微企的长远发展造成了很大的威胁,所以必须利用技术手段防范网络病毒。首先,应当在防毒技术的研发方面加大投入的力度;其次,对于微企的网络管理人员来说,应当定期对计算机实施杀毒,并定期将杀毒软件更新到最新状态,保证杀毒软件能够应对新的病毒维护计算机的安全。

2.4 加强网络系统漏洞的管理

由于网络系统的设计者为了便于其今后操作的方便,会设置一个“后门”,这个后门就是网络系统的漏洞,极易受到攻击。计算机网络系统在更新的过程中,需要保证其稳定性与安全性,因此必须对网络系统的漏洞进行及时的修复。作为网络系统的开发者,应当及时提醒用户下载漏洞修复软件,提高计算机网络系统的漏洞修复功能,确保用户在使用过程中不至于受到网络病毒的攻击。作为微企的网络管理人员应当时刻关注网络系统开发者的漏洞修补提醒,当出现漏洞修补的提示时,及时下载漏洞修复软件,修复好计算机存在的漏洞,保障计算机网络的安全。

3 结语

综上所述,计算机网络安全存在着思想认识不够、管理机制不健全、网络病毒攻击、网络系统漏洞等四个方面的威胁,微企的企业性质决定了其与计算机网络的紧密联系,其所掌握的大量用户信息往往成为不法分子觊觎的对象,一旦出现信息的泄露,将会给客户造成很大的损失。必须针对以上存在的四个问题,采取有效的措施,为维护网络安全竖起一枚坚实的盾牌。

参考文献

篇(5)

【关键词】计算机,网络安全,企业,防护,

[Abstract] the rapid development of computer network technology has brought great convenience to the people, especially in business, any development of an enterprise can not be separated from the construction of the network. However, the emergence of anything has its two sides, and network to create more value is immeasurable, but because of its vulnerability and complexity of the threat of all aspects of its security in the use of enterprise . Present Situation and network security from network security and protection in the enterprise start to explore enterprise network security strategy.Keywords computer, network security, enterprise, protection,

中图分类号:TN915.41

新世纪以来,计算机网络在社会中扮演的角色愈来愈重要,尤其是各个企业集团,离不开网络技术的支持便寸步难行。这样重要的地位也对计算机网络安全提出了更高的要求,针对不同的网络威胁,我们要有清醒的认识并采取有效的手段保障计算机网络优质地服务企业。

一.企业网络安全现状

近几年来,企业由于网络系统的隐患而出现的安全遭侵害事件已屡见不鲜,特别是通信企业,这个以提供网络数据与服务为业务的企业,除了通常的互联网恶意事件外,近年来各种各样的安全事件形式多样、花样百出,黑色产业链日臻成熟,攻击目标变得越来越广泛、手段也越来越多样、组织越来越严密。这样的网络发展结果与发展网络的初衷就大相径庭了,所以企业网络安全问题亟待解决。企业网络安全存在着许多安全隐患。

(一)企业内部隐患

在企业内部,难免存在着一些对网络安全存在好奇并且兴趣浓厚的员工,他们出于各种各样的目的对企业的网络蓄意发起恶意攻击,然而这种进攻是很难防范与发觉的,企业内部员工对企业网络构建非常了解,一旦发起进攻,系统管理人员很难进行维护。另外有一种情况就是由于员工的粗心造成的操作失误,他们可能会误删文件或数据,甚至直接造成网络设备损坏,这样的失误对于企业网络安全是极大的威胁。最后一种情况是,可移动设备的不规范使用,这是企业网络使用的一大隐患,也是最难防范的一个隐患。企业人员不规范或是蓄意的使用移动设备,会造成信息的非法流失与打印,会使企业的信息网络安全遭到破坏。

(二)企业外部隐患

由于企业必然要与外部进行一些文件传输的工作,重要的是每个企业由于信息的需要,都会接入互联网,这些都给那些恶敌以机会,他们会想尽一切办法寻找突破口来窃取企业信息。在互联网上,病毒、木马数量众多并且传播的极其迅速,感染病毒的后果是非常严重的,可能导致整个网络系统的瘫痪。黑客是网络威胁的主要制造者,他们通常运用一些合法的文件将病毒附带进去,其攻击的主要武器有口令攻击器(password cracker)、特洛伊木马、邮件炸弹(E-mail bomb)等等。总之,来自互联网上的威胁也是十分令人生畏的。

(三)安全工具隐患

防火墙是一种非常重要、有效的安全工具,它可以隐藏网络内部的细致结构,对于外部的访问有一定的防范作用,但是对于企业内部的访问却没有防范,无能为力,因此企业的网络安全不能完全依赖安全工具。

(四)安全漏洞和系统后门

企业内部网络中有许多软件,这些软件中都或多或少的存在着漏洞,这些漏洞一旦被黑客利用,后果将是不堪设想的了,企业的网络使用的是局域网,局域网虽然都进行了物理隔离但是还是能够被冲破导致信息的被盗窃,这些漏洞都是企业网络安全的重要隐患,一旦隐患爆发给企业带来的破坏是无法估计的。

二.企业网络安全防护

企业的网络安全至关重要,对于网络管理者来说,对网络安全的防护需要进行全方位的、多角度的开展,确保企业网络安全能够最大限度的实现。针对前文笔者,谈到的网络安全的现状及存在的隐患,我们探究出一下几点防护措施:

(一)企业内部安全防护与管理

1.企业内部硬件升级。在企业网络中,可以配备装置性能极高的计算机,在杀毒与安全防范上都表现出很高的效率与性能,这是在硬件上保证企业网络安全的最基础的。

2.使用和配置防火墙。防火墙是一种有效的安全防护工具,虽然存在着一定的局限但是我们还是要充分认识到防火墙的功用,防火墙能够将企业内部网络结构隐藏,当企业的外部网络对其进行访问时,防火墙会自动对他们进行结构隐藏,充分保护企业的利益,防止信息的外漏或者黑客的侵袭。防火墙是一种非常有效的安全机制,它能够最大限度阻止不安全因素的侵扰。

3.运用入侵检测系统。入侵检测系统是一种监测装置,在发现可疑入侵时会发出警报提醒管理人员。这个系统的最重要优点就是能够自动报警,让危害发生在限制之内,这个系统一般接在Internet接入路由器的第一台交换机上,这样使得它能够最大限度的识别危害。

4.加强人员管理。网络机房的一定要做好保密工作,机房钥匙一定要管理好,不能随便让闲杂人员进入机房重地,另外,机房内还要做好管理,时刻关注机房安全,做好防电、防雷、防水等工作。

5.定期对文件进行备份或维护。对文件信息进行备份是一种非常好的防护措施,这样可以防止员工误删或格式化文件后造成企业重大的损失,备份的文件最好放在可移动U盘上,这样还可以防止网络系统遭遇病毒导致系统瘫痪的后果。另外还要定期对网络进行维护,及时检查网络状况,但计算机上有过期不用的文件时要及时删除,从而保证计算机高速运行。

6.对数据进行加密,控制访问。数据加密的运用主要运用于开放性网络,对其进行加密可以控制使用访问的用户,这在一定程度上增加了网络的安全性,消除了部分不必要的干扰,使得企业的网络安全更加有保障。

7.安装杀毒软件。在计算机上安装高性能的杀毒软件,对进入企业网络的所有事物都进行检测,包括对互连网上下载的文件及软件的病毒扫描,对进入计算机的可移动设备的病毒控制,以及一些网络的www服务及电子邮件的检测等等。

8.安装漏洞扫描系统。计算机上的漏洞是黑客入侵的重要入口,所以要做好计算机漏洞扫描工作,一旦发现漏洞便立即进行修复,防患于未然,把黑客的恶意攻击扼杀在摇篮里。

(二)国家政策对于企业安全的防护

随着网络在国家政治、经济、文化等等方面的大量运用,网络安全问题不断地出现,这样的社会存在,必然需要一定的社会意识去解决,近几年关于网络安全的法律、法规层出不穷,国家根据网络上不断出现的情况适时地修正在网络方面的立法,力求达到这方面立法的完善,这体现了国家对于网络安全问题的重视程度。国家在政策法律上的对于网络安全的保障无疑增加了企业的应对网络不安全事件的信心,企业和国家凝聚成一条绳共同应对网络安全问题,相信网络安全在不久的将来定能够形成完善的、系统的体系。

三.展望

近五年来,网络安全与防护工作进行的如火如荼,不论是国家政策还是企业管理都取得了令人可喜的成绩,这也反过来促进了网络行业的发展。在如今信息技术日新月异的世界潮流下,给网络提供了发展的良好机遇,展望未来,网络的发展必定会带动网络安全问题的出现与进步,这样的局势必然要求更高的技术出现去适应潮流,那么,网络安全在未来也需要从两个方面加强:一方面是要不断根据安全形势、技术发展来补充自己的安全防护标准;另一方面要扩大网络安全检测的广度和深度,使得网络安全走向更高的标准。

结语:计算机网络安全是企业正常运行的必要条件之一,企业要全力地做好工作,不断完善企业的管理制度。通过对网络安全与防护在企业的运用的分析,使我们对网络安全有了更深的了解,对网络防护工作有了更清楚地认识,这有利于在企业工作的人员提高认识加强思想。在国家与企业的共同努力下,企业的网络安全工作定能够做的很好。

参考文献:

[1] 倪汝鹰;;企业网络安全管理维护之探析[J];现代企业教育;2010年下期

篇(6)

关键词:企业;计算机;网络安全;防护;体系;构建

众所周知,计算机网络技术具有双面性特点,优点与缺陷共存,其在社会整体发展中会带来一定操作便捷性,但其弊端与不足也尤为明显,因为网络本体具备开放共享特点和多样化链接特点以及终端分布不均匀特点等,所以此时计算机网络安全极易受到外界攻击与损害,网络安全随之受到严重威胁。计算机网络信息时代的到来,企业计算机技术依赖程度日渐加深,企业日常办公活动和工作细节中都或多或少的应用计算机技术,网络安全妨碍种类颇多,我们应正视此类状况,从实际角度出发,适时进行网络安全防护结构体系构建,以保障企业信息安全。

一、现存问题要点分析

(一)企业网络管理制度尚未整改与完善。企业网络管理制度不完善因素存在对企业网络安全造成严重影响,其网络破坏力度相对较大,俗话说得好,没有规矩不成方圆,企业制度即是规矩,应该了解到,当前我国多数企业网络管理中仍存在管理制度不完善现象,缺少规范化网络安全管理结构体系对此类不良事项进行制约,主要存在网络安全管理流程混论状况和网络安全意识淡薄状况以及管理流程混乱状况等,而管理责任不明确现象也时有发生,诟病与缺陷众多,企业专职管理人员没有及时履行本体内在职能,给网络安全威胁者提供了攻击机会。

(二)企业网络建设缺乏科学合理规划。企业网络建设过程中常会出现规划不合理状况,其问题普遍性较为明显。需知,企业建立伊始便不会高度重视网络建设工作,企业发展和慢慢壮大后,计算机网络应用次数会增加,利用计算机软件进行企业办公,此后便会出现一定的网络安全问题,其主要由网络建设不合理规划造成,最为常见的例子即为,企业网络宽带接入时其基础新承载力不足,这样会严重影响办公效率和网络安全。

(三)企业网络设施落后与企业网络设备落后。部分企业网络设备发展与当前社会发展需求难以相互适应,此项事件成因即为计算机和网络技术以新型科学技术产生,虽然企业网络设备投入资金到位,但经过长期运作后,一些企业网络设置和网络设备还是处于相对落后态势,特别是多数企业无法对企业本体网络设施、网络设备更新工作以及维护工作等重视起来,二者重视度降低便会使企业网络设施落后与企业网络设备落后问题日益凸显。

二、企业计算机网络安全与防护结构体系构建策略要点分析

(一)计算机网络制度规范与完善。网络制度建立环节势在必行,因为其是进行企业计算机网络安全与防护结构体系构建的首要前提,需要认真结合当前企业网络使用现状与特点,融入网络管理流程制定和网络使用制度制定,之后在此基础上进行企业工作人员群体的计算机网络安全操作意识强化,深度明确相关管理职责,针对老旧式网络设备和网络设施等予以及时取缔,不断提高网络安全管护责任,对网络设施设备进行全面更新与综合整改,以至有效提升企业网络设施具体应用水准。

(二)企业计算机网络防火墙配置。此条首要一点即是进行网络防火墙设置,因为防火墙技术是整体企业网络安全维护过程中重要组成部分和重点操作环节,网络防火墙技术应用时需要严格遵循网络安全维护原则,及时进行企业计算机网络运行现状和运行状况监管,针对网络传输数据包内容,不断实施安全检查与强制控制,有效屏蔽外来不良信息,禁止危险信息的不合理侵入,以至有效防止企业计算机网络基本信息遭受泄漏。

(三)计算机网络病毒检测技术应用。计算机病毒的产生可对计算机原有程序进行破坏,使得计算机网络结构系统不能正常运行,计算机网络数据信息会遭到严重破坏,随之产生计算机指令信息和相关程度代码内容,上述二者均具备自我复制特性,其网络危害程度极深。较为正确的做法是,企业应及时利用病毒检测软件进行全面网络病毒检测,运用先进计算机网络安全检测软件进行病毒查杀和拦阻,在及时检测到计算机网络病毒的同时予以及时删除和处理,保障企业计算机网络结构系统运行安全。除此之外,还可进行密码更改与机密技术执行,定期进行企业网络账户密码修改,防止网络账户密码泄露状况产生,通过重要信息存储形式加密改变进行窃取行为防御,避免企业信息泄露,再有就是IP隐藏技术,其可对IP地址进行隐藏,网络黑客则不能趁虚而出,所以企业自身需要运用多样网络维护技术去保障企业计算机网络安全,将各项网络安全防护工作均落实到位,有效提升最终工作质量和工作效率。

结束语:综上所述,企业计算机网络安全问题是企业发展过程中需要侧重考虑的操作环节之一,当前存在网络管理制度尚未整改、完善问题和网络建设缺乏科学合理规划问题以及网络设施落后与企业网络设备落后问题等,需要从实际角度出发,及时进行计算机网络制度规范与完善、计算机网络防火墙配置和应用计算机网络病毒检测技术,全方位多角度保障企业计算机网络正常平稳运行。

参考文献:

篇(7)

关键词信息安全;PKI;CA;VPN

1引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2信息系统现状2.1信息化整体状况

1)计算机网络

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2信息安全现状

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3风险与需求分析3.1风险分析

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1标准化原则

本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2系统化原则

信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。

4.3规避风险原则

安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

4.4保护投资原则

由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

4.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

4.6分步实施原则

由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。

图2网络与信息安全防范体系模型

信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

5.1网络安全基础设施

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

5.2边界防护和网络的隔离

VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。

集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。

集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。

5.3安全电子邮件

电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。

5.4桌面安全防护

对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

1)电子签章系统

利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2)安全登录系统

安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3)文件加密系统

文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

5.5身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

6方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

图3

因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:

(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。

(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

7结论

本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。