企业网络安全预案范文
时间:2023-09-14 17:51:07
导语:如何才能写好一篇企业网络安全预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】煤矿;信息网络信息系统;网络安全
随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。
1现状分析
我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:
1.1企业管理人员对信息网络安全的重要性认识不足
主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。
1.2信息孤岛与信息网络安全之间的矛盾日益冲突
早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。
1.3信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量
主要原因有三点:(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。
1.4信息网络安全防护设备利用率低,很难发挥应有的功能
煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。
2重要性
“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。
3总结
总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面临的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。
参考文献
[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.
篇2
关键词:企业局域网;网络安全;防范措施
局域网的使用需要将无线信道作为媒介,然后在此基础之上支持漫游、移动以及网络通信等,移动性、灵活性、扩展性以及便捷性比较明显。其在使用时优势主要体现在对无线电波的使用,但是在使用时,也会使局域网产生一定的安全问题,即入侵者不需要进入到内部的物理位置然后进行物理连接,只需要对内部网络进行攻击即可[1]。
1企业局域网网络在使用时面临的风险
局域网主要是使用无线介质对数据以及信息进行传输,在网络设备和终端之间并没有物理电缆,但是这在方便用户使用的情况下,也使入侵者在攻击时变得更加便利。无线信号在使用过程中,对门窗以及墙壁等都有一定覆盖能力,难以实现对范围的精确覆盖,由于在使用过程中不能将全部的信号接收范围以及接收设备定向,就会出现目标外泄,进而产生安全问题。企业局域网从本质上是为了使企业当中的信息不被泄露,使企业当中的数据保证其机密性、完整性和真实性[2]。但是就当前情况来讲,网络越来越开放,我们在享受网络带来便利的同时,也承担着相应的安全隐患,同时这些隐患也会带来一定威胁。而威胁产生的原因可能是人为,也有可能是不经意之间的失误,还有可能是由于软件当中存在的漏洞造成。当前在网络应用逐渐深入背景下,非法访问、安全威胁以及恶意攻击的可能性也在逐渐加大。而安全问题的产生主要体现在以下几个方面:(1)硬件问题硬件问题主要体现在设备上相对落后,它是计算机中使用的服务器,服务器难以跟上时代脚步,在这种情况下,软件安装和运行系统在使用时,才能充分满足时代需要。其中比较重要的是无线设备和防火墙。防火墙在使用时的劣势主要体现在难以对内部网络的入侵问题起到很好防范,很多企业的工作人员在选择使用无线路由器搭建无线网,在此过程中会产生比较大的安全风险。(2)软件问题软件和操作系统的使用都是经过调试以及编写,其在设计与结构上需要相应的人为因素参与,因此就难以避免或出现一些漏洞或者是缺陷,网络攻击以及病毒的产生也恰好是利用这一系列漏洞,进而使计算机遭受恶意程序的破坏,影响其正常工作[3]。网络系统是实现网络服务以及网络协议的重要载体,需要程序上的支持,而受到人为因素的影响,网络在使用过程中存在漏洞的概率也有所增加。(3)人为因素在企业当中,网络安全的实现,不仅涉及技术人员,也关系到每个人,网络资源在使用中存在的共享性,能够使人们在使用过程中实现信息之间的共享,也能使企业当中的工作人员加强对计算机的依赖程度,而这种情况的出现也带来了相应的安全隐患。
2企业局域网网络安全防范措施
(1)做好备份工作备份是企业工作中的重要内容,其中备份主要有三种形式,主要为差异备份、完全备份以及文件备份。完全备份在实施过程中需要花费大量时间,也是最为必要的一项内容,企业在运行过程中,需要间隔一定时间就进行完全备份,备份工作的实施有利于保证数据的完整性和安全性[4]。差异备份主要是指完全备份在结束之后,需要针对一些可能会出现变化的内容进行备份。而文件备份在使用频率上并不高。除此之外,企业还需要对重要数据进行备份。(2)防火墙的设置与安装防火墙的设置与安装,有利于实现对企业网络的细化管理,使网络彼此之间的访问受到限制,进而使网络信息的内部安全得到充分保证,同时通过设置防火墙,也能使外网与内网之间形成相应保护屏障,实现内网与外网的隔离,进而使网络安全得以保证。不仅如此,防火墙也能对计算机中传输的信息实施安全检测,为信息和数据在传输时的安全提供保证[5]。防火墙的使用能够实现对网络的分割管理,并且使计算机在使用时,其访问受到监测,将规则允许的数据放入到网络中,在这种情况下,黑客病毒对内部网络的访问能够得到较大阻止。也就是说防火墙是网络内部与外部之间的通道,只有通过防火墙,局域网才能得到连接,进而使企业当中的信息安全得到保障。(3)内部监管在进行内部监管时,可以从两方面进行,一方面为了降低硬件设施在损坏时对网络产生的影响,需要经常对其进行检查,检查的范围主要包括交换机、防火墙、主机、路由器以及光驱等,加强相应监管力度,同时需要对硬件进行备案与治理,这样才能实现对备份工作的强化。另一方面,需要注重网络管理以及网络控制的实施。(4)杀毒软件的安装杀毒软件能够起到较大的反病毒作用,实现对软件的安全防护,起到对网络的防御作用,在使用过程中,能够对电脑病毒进行清除,解决电脑中产生的恶意软件以及木马程序等。杀毒软件是计算机实现安全防范中不可或缺的一部分,其功能上主要体现在软件监控、自动升级、流量控制、主动防御、病毒查杀等几个方面,其中企业在安全防范中使用的主要功能是病毒查杀以及主动防御,并且会对网络进行不断升级,使病毒数据库得以更新,然后通过对数据的对比,对病毒进行有效的查杀与防护[6]。如果局域网的速度比较快,其在病毒的传播速度上也会更快,杀毒软件的安装,能够实现对病毒的多层次和全方位查杀,进而在最大程度上实现对病毒的控制。(5)保护IP地址IP地址能够最直接的显现出网络中的主机,对IP进行攻击,也是网络安全中最为常见的攻击方式,黑客能够从用户上网时产生的痕迹,对用户使用的IP进行跟踪。黑客在掌握IP之后,就会确定相应的攻击目标,然后对IP进行各种方式的攻击。在对于企业局域网来讲,为了实现对网络的安全防范,需要使用服务器,这样黑客在攻击时,只能发现服务器的IP,进而将真实的服务器地址隐藏,使主机的安全得到充分保证。因此企业在实际工作中,应该注重对IP地址的保护,防止出现信息泄露的问题,以免为企业带来不必要的损失。(6)防止交叉感染就企业来讲,局域网是一个比较封闭的内部网络,也就需要在使用过程中注意对外界设备的相关管理,尤其是对U盘的管理,U盘在使用时比较便捷,但是比较容易发生病毒感染,当U盘被病毒感染之后,就比较容易产生交叉感染。(7)及时修复漏洞局域网在使用过程中,需要及时修复系统当中的漏洞和补丁,尤其是一些危险性比较高的漏洞,计算机对病毒的侵害基本不设防。因此需要对系统当中产生的一些补丁及时进行更新,使漏洞得以最大限度减少,使计算机产生的安全隐患得以有效降低。
3结束语
总之,企业局域网安全防范措施的实施比较复杂,是一个系统工程,涉及企业的不同工作,这就需要企业做好对计算机在硬件和软件方面的配备,使工作人员在实际工作中形成一定的安全意识,运用合理方式,使局域网在使用时的安全得到充分保证,然后为企业提供更优质的服务。
参考文献:
[1]史晓娜.企业级无线局域网的网络安全防范措施研究[J].中国科技投资,2018(18):240.
[2]马代军.企业级无线局域网的网络安全防范措施[J].电子制作,2014(12):140-140,141.
[3]郭思琪.试论加强企业单位局域网信息安全管理的策略[J].数字通信世界,2016(10):157.
[4]林松.电力行业计算机局域网络安全防范的重要性[J].低碳世界,2017(5):95-96.
[5]张禄远.企业局域网信息安全研究[J].科技视界,2015(4):97-98.
篇3
关键词:信息;网络安全;管理策略
中图分类号:F270文献标志码:A文章编号:1673-291X(2010)30-0015-02
随着企业信息网络建设与不断的发展,信息化已成为企业发展的大趋势,信息网络安全就显得尤为重要。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
一、信息网络的安全管理系统的建立
信息网络安全管理系统的建立,是实现对信息网络安全的整体管理。它将使安全管理与安全策略变得可视化、具体化、可操作,在将与整体安全有关的各项安全技术和产品组合为一个规范的、整体的、集中的安全平台上的同时,使技术因素、策略因素以及人员因素能够更加紧密地结合在一起,从而提高用户在安全领域的整体安全效益。下面对信息网络安全管理系统技术需求和功能要求进行分析。
(一)技术分析
1.在信息网络安全管理系统的设计上,应该用到以下技术:安全综合管理系统体系结构构造理论和技术;安全部件之间的联动技术;安全部件互动协议与接口技术;网络拓扑结构自动发掘技术;网络数据的相关性分析和统计分析算法;网络事件的多维描述技术。
2.信息网络安全管理系统应具有安全保密第一:安全保密与系统性能是相互矛盾的,彼此相互影响、相互制约,在这种情况下,系统遵循安全与保密第一的原则,信息网络安全管理系统在设计、实施、运行、管理、维护过程中,应始终把系统的安全与保密放在首要的位置。在信息网络安全管理系统设计,尤其在身份认证、信任管理和授权管理方面,应采用先进的加密技术,实现全方位的信任和授权管理。因此,对信息安全管理系统而言,针对单个系统的全部管理并非是本系统的重点,而应该投入更多的力量在于:集中式、全方位、可视化的体现;独立安全设备管理中不完善或未实现的部分;独立安全设备的数据、响应、策略的集中处理。
(二)功能分析
1.分级管理与全网统一的管理机制:网络安全是分区域和时段的,实施分级与统一的管理机制可以对全网进行有效的管理,不仅体现区域管理的灵活性,还表现在抵御潜在网络威胁的有效性,管理中心可以根据自己网络的实际情况配置自己的策略,将每日的安全事件报告给上一级,由上一级进行统一分析。上一级可以对全网实施有效的控制,比如采用基于web的电子政务的形式,要求下一级管理中心更改策略、打补丁、安全产品升级等。
2.安全设备的网络自动拓扑:系统能够自动找出正确的网络结构,并以图形方式显示出来,给用户管理网络提供极大的帮助。这方面的内容包括:自动搜索用户关心的安全设备;网络中安全设备之间的拓扑关系;根据网络拓扑关系自动生成拓扑图;能够反映当前安全设备以及网络状态的界面。
3.安全设备实时状态监测:安全设备如果发生故障而又没有及时发现,可能会造成很大的损失。所以必须不间断地监测安全设备的工作状况。如某一设备不能正常工作,则在安全设备拓扑图上应能直观的反映出来。实时状态监测的特点是:(1)高度兼容性:由于各种安全设备的差别很大,实时状态监测具有高度兼容性,支持各种常用协议,能够最大程度地支持现有的各种安全设备。(2)智能化:状态监测有一定的智能化,对安全设备的运行状态提前作出预测,做到防患于未然。(3)易用性:实时状态监测不是把各种设备的差别处理转移给用户,而是能够提供易用的方式帮助用户管理设备。
4.高效而全面的反应报警机制:报警形式多样:如响铃、邮件、短消息、电话通知等。基于用户和等级的报警:可以根据安全的等级,负责处理问题的用户,做出不同方式、针对不同对象的报警响应。
5.安全设备日志统计分析:可以根据用户需求生成一段时间内网络设备与安全设备各种数据的统计报表。
二、信息网络的安全策略
企业信息网络面临安全的威胁来自:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,这些是因为安全措施不完善所招致。
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室。
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制可以说是保证网络安全最重要的核心策略之一。
1.入网访问控制:入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。
2.权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限。
(三)目录级控制策略
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。
三、网络安全管理策略
在网络安全中,除了采用技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作;使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
篇4
关键词:企业网络完全;控制策略;措施
中图分类号:TP393.18 文献标识码:A 文章编号:1674-7712 (2012) 12-0067-01
计算机网络的发展,给人们的生活和工作都带来非常大的帮助,有效提升了工作效率,促进了企业的发展速度,促进了我国社会经济的快速发展。但是,由于计算机网络的公开性和自由性,造成了网络安全问题也日渐严重,大量木马及病毒的泛滥,给企业带来了非常大的经济损失,造成了严重的社会影响。因此,加强安全问题的处理工作,成为人们亟待需要解决的问题。
一、网络安全问题的原因分析
网络安全问题的出现,主要是由于企业网络管理意识淡薄,网络管理工作不到位,从而导致病毒木马程序的侵入,从而给企业带来较为严重的经济损失。随着我国社会经济的快速发展,以及网络技术的不断完善,企业的发展越来越离不开网络技术的推动,因此,网络风险和安全问题也成为了阻碍企业发展的重要问题之一。
(一)企业网络管理意识的淡薄
对于企业来说,网络技术已经成为了企业发展的保障,也是企业发展必不可少的重要手段,但是,就我国多数企业来说,并不重视网络管理工作,只强调网络技术的应用,却缺乏良好的管理手段,最终造成了网络安全问题的发生。目前,网络技术已经涉及到企业的各个运作环节,从技术管理、技术监督、电子商务、档案管理以及财务管理工作,都需要由网络技术进行配合,自动化的办公条件使得企业对网络技术的依赖性也越来越高。但是,企业仅仅重视对网络技术的使用,却步重视对网络技术的管理,网络安全管理资金的缺乏,导致网络安全防御系统不完善,网络抵抗能力不足,使得网络安全问题发生频率大大增加,使企业蒙受重大经济损失。
(二)网络技术人员的能力问题
网络技术人员是维持企业网络正常运行的重要因素,如果网络技术人员个人能力素质存在一定的问题,将严重影响到企业网络管理工作的正常开展,导致网络安全防御工作的严重缺失。就目前我国企业网络管理人员来说,由于企业对网络管理工作的不重视,导致网络管理人员的薪资待遇较低,网络管理人员的工作积极性不足,网络管理人员的个人能力素质也有着非常大的不足,使得网络安全监督力度不够,网络安全防御系统脆弱,在面对病毒及木马程序入侵时很难开展有效的补救措施,从而造成严重的后果。
(三)其他问题
随着我国社会经济的不断发展,行业间的竞争也日渐激烈,部分企业为实现自身经济效益的不断增长,往往会采用较为恶劣的竞争手段,对竞争企业进行攻击,其中,企业网络攻击就是较为常用的打击手段。企业往往雇佣网络黑客对竞争对手进行网络攻击,利用木马和病毒程序进行网络入侵,对企业内部的相关数据进行窃取、复制或删除,导致竞争对手蒙受重大经济损失。由于企业缺乏网络安全管理工作,造成企业网络安全性能的大大降低,使得网络黑客有机可乘,给企业发展造成严重影响。
二、提升企业网络安全的相关措施
未来企业发展需要网络技术的支持,未来企业经济取决于企业网络技术的发展,因此,我们有必要加强企业网络管理建设,提高网络安全性能,提升企业网络安全防御能力,避免网络安全问题的发生,降低企业的网络运行风险。以下,是笔者结合多年管理经验所提出的几点提升企业网络安全管理水平的相关措施:
(一)规范企业网络行为
企业网络环境的入侵,主要是由于相关网络技术操作不当所引起的,因此,合理的规范网络行为,能够有效避免病毒和木马程序对企业网络的入侵,有效降低企业网络安全问题发生的频率。网络行为规范包括了网络设备的维护,网络数据保护以及网络操作的约束,要约束企业员工的网页操作,杜绝员工对陌生网页和危险网页的浏览,避免木马文件和病毒文件的感染,这一问题能够通过添加网络安全软件来进行有效控制,避免相关网页的浏览及开启,提升企业网络的安全性能;网络设备维护就是企业网络管理人员要对企业网络进行定期的检查和维护,针对网络漏洞进行及时的修复,提升网络安全性,从而杜绝病毒文件的侵入;网络数据保护,就是对企业重要网络文件进行加密工作,做好企业网络防火墙监督和设置,确保良好的网络运行环境,增高企业安全性能。
(二)加强网络管理人才的引入
良好的网络环境,需要网络管理人才的支持。首先,企业要正确认识网络安全问题对企业的影响,网络安全管理工作的重要性,从而加强网络安全管理力度,适当提升网络管理人员岗位薪资待遇,提升网络管理人员的工作积极性。同时,企业要加强对网络管理人才的引入工作,提升网络管理团队的整体业务能力,有效保证企业网络的安全性能;企业要加强网络管理人才的培训力度,帮助网络管理人员及时了解网络发展动向,了解相关网络病毒和网络木马,并及时掌握有效的预防措施,提高企业网络安全性能,有效避免企业经济方面的损失。
三、总结
企业网络安全管理工作对于企业的发展具有非常重要的意义,能够有效减少企业网络运行风险,避免企业相关重要文件的流失,促进企业网络环境的有效建立。因此,企业应该加强网络安全管理工作,积极进行网络安全管理队伍建设,提高网络管理人员的整体工作能力,避免网络安全问题的发生,避免网络问题对企业经济效益的影响,促进企业健康稳定的发展。
参考文献:
[1]周朝萱.企业网络安全管理与防护策略探讨[J].电脑与电信,2008,8
篇5
企业在发展的过程中,已经离不开网络,企业在使用网络的过程中,网络安全问题较为突出。所以,分析企业网络安全问题,提高企业网络安全性能非常重要,这关乎企业未来的发展。
二、企业网络安全性急需重视
企业已经越来越依赖网络以及企业内部网络来支持重要的工作流程,内部网络断线所带来的成本也急剧升高。当这一刻显得迫在眉睫时,如何确保核心网络系统的稳定性就变得非常重要,即使一个企业的虚拟网络或防火墙只是短暂的中断,也都可能会中断非常高额的交易,导致收入流失、客户不满意以及生产力的降低。尽管所有的企业都应该对安全性加以关注,但其中一些更要注意。那些存储有私密信息或专有信息、并依靠这些信息运作的企业尤其需要一套强大而可靠的安全性解决方案。通过一部中央控制台来进行配置和管理的安全性解决方案能够为此类企业提供巨大帮助。这类安全性解决方案使IT管理员们能够轻松地对网络的安全性进行升级,从而适应不断变化的商务需求,并帮助企业对用户访问保持有效的控制。例如,IT管理员能够根据最近发现的网络攻击行为迅速调整网络的安全性级别。此外,用户很难在终端系统上屏蔽掉由一台远程服务器控制的网络安全特性。IT管理人员们将非常自信:一旦他们在整个网络中配置了适当的安全性规则,不论是用户还是系统的安全性都将得到保证,并且始终安全。而对于那些安全性要求较高的企业来说,基于软件的解决方案(例如个人防火墙以及防病毒扫描程序等)都不够强大,无法满足用户的要求。因为即使一个通过电子邮件传送过来的恶意脚本程序,都能轻松将这些防护措施屏蔽掉,甚至是那些运行在主机上的“友好”应用都可能为避免驱动程序的冲突而无意中关掉这些安全性防护软件。一旦这些软件系统失效,终端系统将非常容易受到攻击。更为可怕的是,网络中的其他部分也将处在攻击威胁之下。
三、网络结构的安全风险分析
根据使用网络的不同方面,以及对系统信息的安全使用将网络安全风险分为如下几类。
1.来自与公网互联的安全威胁
由于中心网络与Internet相连,而Inter-net公网是基于开放性、国际性与自由性的,所以中心内部网络连到INTERNET公网,则内部网受到攻击的可能性将增大。因为,每天黑客都在试图闯入Internet节点,并寻找一些目标试图进行攻击。假如对网络不保持警惕,可能连黑客的闯入无知,甚至会成为黑客入侵其他网络的跳板。假如内部网络的一台机器安全受损,就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,对有特殊要求的网络系统必须做相应的安全防范措施。
2.内部网络互联安全威胁
网络安全风险不仅来自外部网,内部网及不信任域同样存在着对内部系统网络的安全威胁,内部网络容易造到来自内部或不信任域用户中一些不怀好意的入侵者攻击。攻击方法比如:
入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。
入侵者通过网络监听等先进手段获得内部网用户的ID、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。
入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
内部不怀好意员工,通过上传一些破坏程序,也可能危机经济信息中心内部网络的安全。
入侵者通过发电子邮件或内部人员自己投放病毒软件,感染某主机,进而通过网络传播,影响整个网络的正常运行,并可能破坏网络系统。
3.系统的安全风险分析
所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Linux还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其后门。而且系统本身必定存在安全漏洞。这些”后门”或安全漏洞都将存在重大安全隐患。但是从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用面有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。
4.应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也动态。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。
5.资源共享
网络系统内部办公网络可能存在着:员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易获取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。
6.电子邮件系统
企业网络系统连入互联网,电子邮件应用将是应用比较广泛,内外用户间的信息传递,就存在被黑客跟踪或收到一些特洛伊木马、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,让黑客掌握了系统的主动权。给系统带来不安全因至素。
四、常用的网络安全技术
1.PKI技术
PKI(PublicKeyInfrastucture)技术是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,是电子商务的关键和基础技术,是一种适合电子商务、电子政务、电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的、易用的、灵活的和经济的,它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
2.防火墙
基于防火墙的网络安全结构主要有三种:双宿主机结构、主机过滤结构和子网过滤结构。双宿主机结构可以提供很高程度的网络控制,它从物理上将内部和外部网络隔开,但该结构在防护资料包从外部网络进入内部网络时很容易失败,无法有效地预防,而该结构中的主机很容易成为网络瓶颈。主机过滤结构较前者安全、易操作,但是一旦堡垒主机瘫痪,整个系统上的信息部一览无余。子网过滤结构是主机过滤结构的变形,只是紧贴内部网络加一层过滤路由器,仍然存在安全问题。
五、企业网络安全管理制度保障
管理是企业网络安全的核心,技术是企业安全管理的保证。网络安全系统必须包括技术和管理两方面。只有完整的规章制度、行为准则并和安全技术手段结合,网络系统的安全才会得到最大限度的保障。只有制定合理有效的网络管理制度来约束员工,这样才能最大限度的保证企业网络平稳正常的运转,例如禁止员工滥用计算机,禁止利用工作时间随意下载软件,随意执行安装操作,禁止使用IM工具聊天等。最终制度通过网络管理平台得以具体体现,管理平台使得制度被严格的执行起来。
篇6
关键词: 企业;网络信息;安全运行
1 企业网络安全风险分析
在信息化时代到来的今天,计算机网络的应用日益普及,对于企业而言,网络安全防范的重要性和必要性受到企业越来越多的关注。以往人们常常将网络安全问题看作是一个工具便可以解决的问题,随着人们对网络安全认识的不断提高,人们对安全问题的态度发生了根本转变,所有能够威胁到网络安全的问题已经全部都列入安全风险防范的范围之内,风险防范策略也从简单的技术防范变为复杂、系统的技术防控和管理控制,这为网络信息的安全运行提供了可靠的保障。目前,各大企业都将确保网络安全运行纳入到了日常管理工作当中,对安全问题的重视程度大幅度提高,然而,计算机操作系统自身存在的漏洞、黑客攻击手段的更新以及网络病毒的大肆泛滥等等,都给企业网络信息安全带来了一定风险。信息安全是建立在网络系统和网络环境安全的基础之上,只有不断提高系统和环境的安全等级,才能进一步确保企业网络信息的运行安全。
通常情况下,计算机网络系统的安全风险主要是由两方面因素引起的,一方面是系统自身的脆弱性,另一方面则是通信设施的脆弱性。计算机系统的硬件和一些重要的通信设施都非常容易受到环境因素的影响,如温湿度、灰尘、磁场干扰等等,同时人为的故意和非故意破坏也有可能导致硬件和设施损坏,这种破坏一般被称之为物理损坏,除因为不可抗力引起的物理损坏之外,其它因素全部都是可控因素,也都可以通过相应措施来予以解决。简单来讲硬件设施给网络安全运行带来的风险相对较小,只要采取相应的措施基本上能够避免。但计算机系统的软件却有很大的不可控性,这也成为一些黑客攻击的主要目标,他们借助用户软件中的一些漏洞,来非法获取用户计算机中的重要数据信息,或是对这些数据信息进行删改及毁坏,由于黑客的攻击一般都是带有目的性的,这样一来便会给用户造成了巨大损失。通过上述分析可知,想要进一步确保企业网络信息的安全运行,除了加强对管理之外,最重要的就是采取先进的技术手段来将所有的风险扼杀在萌芽当中。
2 确保企业网络信息安全运行的有效策略
为了能够进一步确保企业网络信息的安全运行,可从技术和管理两个方面着手,具体内容如下:
2.1 技术措施
1)访问控制技术。这是网络安全防范和保护的主要技术措施,其能够有效地确保企业网络的信息资源不被非法入侵和使用,具体包括以下几种方法:① 用户身份认证。身份认证又被称为身份识别,是用户向系统表明自己身份的过程,也是系统查核用户身份的过程,通过将用户名和口令输入到系统当中,并由系统进行识别和验证,符合条件则允许用户登录系统,否则视作非常用户会被系统拒绝;② 安全网关。这是设置在不同网络之间的一种安全产品,其原型是防火墙,在此基础上逐渐发展成为多功能的网络安全产品,如VPN网关、IPS网关、防病毒网关等等。它可以有效地预防黑客攻击、垃圾邮件、网络病毒等。安全网关一般都设置在企业内网与外网连接的重要位置上,只需要选择合适的产品,便能够确保网络信息安全;③ 访问授权。这是一种对网络权限的控制方法,其能够防止用户对网络进行非法操作。企业可按照用户所属的相关部门及其业务类型,制定相应的权限,这样用户只能在授权范围内进行操作,不会对企业网路安全构成威胁。
2)数据加密技术。该技术是目前保障网络信息运行安全最有效、最实用的技术之一。因其具有较大的灵活性,故此更适合用于开放性较高的网络当中,加密技术属于主动安全防御策略。在实际应用中企业可结合密匙的生成、传输等策略来进行制定。常用的加密方法主要有数据传输加密、数据存储加密以及数据完整性鉴别等,企业可按照信息的重要程度来确定选用何种加密方法,若是非常重要的数据信息可三种方法联合使用,这样加密效果更好,可以确保信息更安全。
3)数据备份和恢复技术。该技术能够对企业网络信息安全起到一定的保护作用。企业中有些非常重要的数据信息会存储在计算机系统当中,而这些数据极有可能丢失或损坏,从而会给企业带来很多不必要的麻烦,甚至有可能造成经济损失。数据备份和恢复技术可以在数据信息损坏或丢失时,以最快的速度对数据信息进行恢复,极大程度地降低了数据丢失给企业造成的影响。
2.2 管理措施
企业除了应当积极引入一些先进的技术之外,还应当建立与网络运行安全相关的管理机制,并建立健全相关的责任制度,将网络安全管理责任到人。同时还应加大对企业内部全体人员的网络安全教育力度,让他们充分了解网络信息安全的重要性,借此来使员工树立起维护信息安全的责任感和使命感。此外还应对网络系统的维护管理人进行专业培训,提高他们的综合能力和专业水平,这样能够更好地应对一些突发的网络安全问题,进而确保企业网络信息安全运行。
篇7
关键词: 计算机;网络;安全;防范
1 网络安全的含义及特征
1.1 含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2 特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2 网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3 网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4 网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
篇8
【关键词】网络设计安全管理计算机
计算机网络物理介质的不安全因素主要有电磁泄漏及干扰,网络介质在接口、某些特定线缆都有可能出现因屏蔽不严而导致的信号泄漏。目前大多数计算机网络系统的屏蔽措施都不是很健全,这对网络安全构成了一定威胁。系统软件及应用程序的安全问题主要是因为网络软件的安全功能不完善,或系统中存在各种恶意代码,如后门程序、病毒程序等。这样会导致信息泄漏、资源非法使用或数据损毁等后果。操作系统和应用程序在功能上变得越来越丰富,在用户使用网络更加方便的同时,也存在很多容易受到攻击的地方。人员安全问题主要是由于工作人员的保密观念不强导致。其中操作失误导致的信息泄漏或损毁也是导致安全问题的一个重要因素。工作人员利用自己对系统的熟悉了解,为达非法目的对系统数据进行篡改、破坏也会对网络系统造成严重后果。环境安全问题主要是由于地震、火灾、雷电等自然灾害或掉电、温度湿度、空气洁净度等环境因素所导致的安全问题。
一、企业内网通信模型
当前绝大多数企业内网的接入层网络访问是基于以太网协议规范的,常见的有10/100BaseT、100BaseFx、1000BaseT等规范。在带宽方面支持从10Mbps到1000Mbps速率集,从线缆材质上又分为双绞线和光缆。企业内网接入层的通信模式主要有三种:VLAN内部通信、VLAN间通信、外网通信。
VLAN内部通信方式主要是存在于某个VLAN中的主机与本VLAN中的其他主机进行通信的过程。这个通信过程只需要通过第二层交换即可完成。该通信过程经过如下几个步骤完成:(1)通信发起方在已知接收方IP地址的情况下,对接收方IP地址及自己的子网掩码进行逻辑与运算,以检查接收方IP地址是否与自己处于同一网段。(2)因为需要对数据报文在第二层数据链路层进行封装,发送方接下来会发送ARP广播来查询接收方的MAC地址。当发送方发出ARP查询报文后,由于是广播报文,于是交换机会将该报文向除了接受该报文的接口之外的其他所有接口发出。(3)报文到达数据接受方之后,接收方会以自己的MAC地址作为回应发送给发送方。这样以来,发送方在本地ARP缓存表中就有了接收方的IP与MAC地址的对应关系。
缓存表中包含了接收方的IP地址和MAC地址,发送方主机可以利用这些地址对应关系进行二层和三层封装。PDU封装完成后,随即被发送给交换设备。本地交换设备通过查询自身的MAC地址表,然后将数据帧从正确的端口上转发出去。最终接收方收到了数据,并依据现有信息对数据作出回应。
二、企业内网安全防护体系的设计
企业内网接入层安全防护系统需要满足如下功能需求:(1)能够及时得知接入交换机的运行状态,并根据运行状态分析网络运行是否存在ARP欺骗攻击、DHCP欺骗攻击、广播风暴攻击行为。对攻击信息的分析要做到全面准确。对于交换机的运行状态获取,需要覆盖多个接入层楼宇,并且对交换机的日志能够持久存储以备查阅。(2)能够确定攻击源在接入交换机中的位置,并进行隔离使其无法影响其他上网主机,对于已处理的主机可以进行解除隔离。隔离操作的执行需要做到直接简便高效。攻击主机的位置确定对用户需要做到透明。(3)设备的控制需要对网络管理员透明化,提供对多厂商交换设备的支持,控制功能需要使用公共标准协议,能够监控接入设备的服务状态和IP可达状态。并将这些状态呈献给网络管理员。对于网络管理员作出的针对攻击主机的操作,能够将其转化为交换设备可以识别的指令。(4)提供安全的用户登录验证功能,能够让用户使用除静态用户名密码之外的第三种认证方式,保障用户登录信息达到不可猜测、无法破解、登录参数无法重复使用,有效防范帐户密码盗取。(5)能够提供基本的用户权限功能,管理员、维护员和普通用户三层管理权限,分别对应全部操作权限、后期维护权限、日志查看权限。对网络管理员需要提供对接入网络设备日志信息和攻击主机信息的查询,对管理员权限的用户除提供查询功能之外,还要提供对攻击主机进行隔离和解除隔离的操作功能。对于维护员来说,除了提供查询功能外,只允许其具备对已隔离攻击主机的解除隔离操作。上网用户不具备系统的操作权限,只具备攻击主机信息的查询功能。
三、安全管理
在用户登录验证方面,本系统使用了基于双因素用户验证的登录功能。用户验证使用双因素验证,用户除了使用用户名与密码之外,还需要使用一个同步码。同步码是由令牌生成,与服务器上产生的同步码一致。用户登录验证时,需要在特定时间段内输入同步码,所以即便是用户的密码被盗了,也不会导致系统被攻击,大大增强了系统的安全性。
网络设备日志分析方面,主要研究通过SYSLOG服务,将接入层交换机的日志信息捕获,以便于对接入交换机的运行状况进行动态分析。通过分析对接入层的三大攻击行为进行定位,为下一步操作做铺垫。日志信息同步数据量极大,但对细节数据的准确性要求不高,主要以大量数据宏观分析得出结果。所以,日志信息同步功能的可靠性要比数据准确性更加重要。它要能够持续的接收分析大量数据。
接入网络设备控制功能是系统同接入层网络设备进行交互的窗口,对攻击主机进行隔离等操作需要通过它来完成,所以它需要具备对接入层设备进行控制操作的能力。这种能力是通过TELNET和SNMP协议完成的。本文着重研究了TELNET与SNMP的开发接口以及对设备控制功能的实现。总而言之,系统对日志分析功能得出的结果,最后进行隔离操作是通过本功能直接完成的。
日志记录与存储方面,用户对攻击目标的操作和系统对攻击目标的隔离的记录都通过本功能完成。这个功能在实际使用过程中,主要用于攻击目标的事后处理。数据存储功能则是将日志分析结果数据、隔离操作记录等数据存入数据库,由于系统的数据量较大,没有使用复杂的数据持久化组件,而是单独实现数据库连接池的功能,轻量简便。日志分析功能包含了SYSLOG套接字的创建,数据读取分析两大主要功能。其中SYSLOG套接字的创建主要目的是为了接收交换机发至UDP514端口的日志信息。数据分析的主要目的有两个,一是判断当前网络运行是否正常,二是如果不正常,需要确定攻击源的信息。SYSLOG套接字用于将接入交换机发来的日志信息进行读取,然后交与日志处理逻辑对日志进行分割。日志处理逻辑使用正则表达式对日志分割完成后,数据分两部分流向,日志信息本身交由数据库存储逻辑处理,另一向交由攻击主机判定逻辑分析攻击主机信息。对于设备控制模块交互逻辑,当自动隔离攻击主机开关打开时,向设备控制模块发送控制指令。
参考文献
[1]卢开瑞.随机故障下计算机网络中的病毒传播研究.科技信息,2012(03)
[2]蒋叙,倪峥.计算机病毒的网络传播及自动化防御.重庆文理学院学报(自然科学版),2012(02)
篇9
关键词:电力企业;局域网;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
随着计算机技术、网络信息技术的不断发展,网络已经成为各个行业所必须的技术,随着网络的大范围使用,使生产效率大大提高,促进了经济的发展。作为电力企业而言,对网络的依赖程度也不断的加深,但是随着网络的迅速普及,一些网络安全问题也对电力企业网络系统带来严峻的挑战。本文主要根据电力企业局域网系统中存在的一些安全问题进行分析,阐述影响网络安全的一些因素,并寻找解决问题的一些措施。
1 网络中存在不安全因素的原因
由于互联网的四通八达,各种资源与信息充斥这整个网络,目前,随着网络的普及,有更多的信息进入到互联网中,有对人们有帮助作用的有利信息,也有影响人们正常工作生活的有害信息,因此要最大程度的保证网络的安全。网络的安全并不是绝对的,只能最大限度的进行网络的防范与优化,最大程度的抵御各种攻击侵害,使得网络在一定程度范围内处于安全的领域。因为网络的建设是基于TCP/IP协议来通信的。而TCP/IP是参照OSI七层模型来形成的。OSI的中文意思是:开放系统互联。就是说,网络从一出生就决定了它的开放性,因此它的先天开放性就决定了它自身存在安全漏洞。局域网也是同样的,只不过局域网覆盖的范围相对较小,但在小范围,局域网仍旧是一个开放的网络平台,其所受到的安全威胁渠道与广域网的类型是类似的,而危害程度也不亚于广域网。局域网受到的网络攻击类型中,仍然是以木马危害较多较严重,病毒利用局域网在网络中传播,对网络安全造成危害。对于电力企业而言,局域网的安全性关系到企业的正常经营与发展,因此,要对局域网网络安全严格的进行保障。
2 局域网系统攻击主要类型
2.1 收集信息攻击。主要是针对特洛伊木马而言的,是木马程序攻击的重要手段,该攻击手段也是其它攻击手段的基础。相对于简单的端口扫面,系统安全管理员可以察觉到攻击者的意图,但是对于隐秘程序而来,检测起来就非常困难。Sniffer是对网络连接进行诊断的设计,具有普通网络分析功能,也可以是硬件和软件的联合形式,可截获专用信息及秘密信息,对邻近网络可以进行攻击。所以,如果局域网中存在sniffer,会对局域网带来较大的威胁。
2.2 拒绝服务。这是在局域网中通过Internet协议妨碍或关闭其它用户对系统进行访问的攻击类型,主要表现为潮水般的连接申请,瞬间使系统崩溃。对于电力企业局域网而言,这种攻击类型有限,但是对于一些小的电力部门而言,就可能造成其网络服务的崩溃。此类攻击难以截获,管理人员不容易对其来源查询。典型的传播途径是通过电子邮件完成的。首先,E-mail炸弹,这是一种简单的侵扰工具。是通过不间断的重复传播给收件者相同的信息,通过垃圾信息堵塞用户个人邮箱,使邮箱瘫痪。采用的工具较多,诸多平台都对这些应用程序支持,因此攻击更为简单,只需要简单的几行程序就可以实现攻击的目的。但其防御也简单,邮件的收发都有过滤功能,只需要将源目标地址添加到拒绝列表即可。其次,邮件列表连接。此类攻击与邮件炸弹类似,是把目标地址同时注册到多个邮件列表中,使目标邮箱瘫痪。这种攻击可以手动完成,也可以建立数据库自动完成。
2.3 电子欺骗。针对FTP、DNS等协议的攻击,将用户的权限进行窃取,随意进行信息的修改,对用户带来较大的危害。IP欺骗,主要是伪造用户IP地址,这种欺骗技术在互联网中成功的不多,由于其要取得欺骗对象的信任才能实施攻击,但在局域网中,这种信任关系比较容易建立,攻击也容易实现,对电力企业局域网络安全带来一定的安全隐患。
3 局域网安全系统策略
3.1 人员角色划分。根据电力企业的特点,对企业局域网安全系统要进行有效的管理,首先就需要对系统的管理人员及使用人员的角色进行明确权限划分,不同的角色具有不同的职责和权限,相互牵制,保障系统整体的安全性。其中对系统的使用主要分为以下几类人群:第一,决策专家。主要负责电力企业局域网安全系统的现状,对安全设备及产品的购买和使用进行决策和评估,制定系统安全框架,保证局域网系统的正常运行,并负责制定安全管理策略及规章制度。这部分人群只负责安全策略,在该系统中没有账户,因此,对系统的威胁较小。第二,安全管理员。主要是对各种安全策略实施在系统中,例如计算机安全属性、网络设备配置、访问控制及防火墙等安全产品的规则,并进行日常的用户管理、修改及维护资产等访问权限。第三,审计员。主要是对违反安全管理、口令管理员操作、安全管理员操作及设置等工作进行审计。一旦发现违规操作或者安全管理员的误操作,就会发出安全报告。第四,口令管理员。主要负责为口令质量的维护,保证决策专家制定的口令的实施。帮助新用户设置口令或者复位遗忘、丢失的口令。第五,系统管理员。主要负责对网络设备、操作系统、计算机及数据库的管理,不涉及安全管理。
3.2 用户口令规则。主要是对用户口令的输入合适等进行规范,如规定口令的输入合适、最大长度及最小长度、禁止使用用户名、特定词组作为口令;规定口令组成中包含几个字母、几个数字及特殊字符等;规定口令使用时间;规定口令的历史,在规定时间内不可重复使用,新旧口令的差别大小等。
3.3 用户级别划分。局域网的网络终端使用人群比较多,其使用的目的也不尽相同,因此对使用终端的用户进行划分,首先可以强化对用户的管理,其次也加强了局域网安全的管理目的,分组的用户明确了各类用户对系统的访问权限,提高了系统的使用效率的同时,也加强了系统的安全防护。
3.4 资产级别划分。对于局域网系统内涉及的各类资产进行级别的划分,各级别资产分别由哪一类用户进行使用或者哪一个级别的计算机进行访问都要严格的进行规范,保证系统的安全,同时,局域网系统作为一个整体安全防护对象,还要从网络级、系统级、应用级等几个方面,全面的实时系统系统的安全管理。
4 结束语
通过以上内容的分析,本文主要对电力企业局域网系统的安全问题进行了阐述,在管理方面,电力企业应该加强安全管理,防止局域网出现不法分子的恶意攻击,从技术层面,企业应该与时俱进,不断对安全系统进行升级,采用新技术设备,强化系统的安全级别,从人员方面来说,要提高人员的自身素养和职业技能,使员工具有高度的责任心的同时,还要具备高技能的特质,只有从管理、技术及人员培养方面不断的加强,电力企业局域网的安全等级才能不断的提高,电力企业的发展才能更快更好。
参考文献:
[1]杨大伟.基于网络通信安全管理问题的思考[J].魅力中国,2010,34.
[2]尹旭升.浅谈安全信息网络管理技术的应用[J].煤,2010,8.
[3]李斌,栾庆芝.对电力企业局域网安全行为控制方案的探讨[J].信息安全与技术,2012,8.
[4]司徒健辉.企业网络安全准入控制技术设计与应用[J].大科技·科技天地,2010,7.
篇10
关键词:企业;内部计算机;网络安全;策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4401-02
1 企业内部计算机网络相关知识
1.1 企业内部计算机的网络安全基本概念
企业内部的重要信息都是通过网络来进行传输的,而企业内部计算机网络安全就是使企业的计算机网络能够在一个既健康又稳定的环境中来进行重要信息的传输,以确保信息的安全。对于企业的网络管理者,则可以利用先进的网络技术来保证企业商业信息的安全性。
1.2 企业内部计算机网络的特点
1)很强的独立性
企业内部网络是为企业生产管理来服务的,和外界网络没有关联,具有很强的独立性。企业内部的计算机和外界计算机无直接的物理连接,但是有些企业偶尔会利用因特网来提高公司的业务量。
2)企业内网应用了S/C结构
这种结构不仅可以为企业提供电子邮件、网上会议等多种服务功能,企业还可以通过这类软件的应用,方便企业内部的不同部门相互传输数据,也可开展网上视频会议,为整个企业的办公提供了很大便利。
3)企业的日常运作对内部网络依赖性越来越强
随着经济全球化和信息时代的到来,网络的使用范围越来越广,涉及到的内容也越来越多,在当前的大多数企业中,一些日常的运营和办公逐渐进入了无纸化时代,利用计算机处理事务、进行管理等方面也逐渐被网络化所替代。企业内部利用网络进行信息交流和传输的趋势已不可逆转,企业的发展对网络的依赖性越来越强,也成为企业运行的最重要因素。
2 企业计算机网络维护中存在的问题
企业计算机网络的安全问题直接关系到企业的利益甚至影响到企业的安危,及时发现其中的问题所在对于企业的发展有着重要的意义,也是解决网络安全的重要前提条件。在现今企业计算机维护过程中,主要存在以下几方面问题:
2.1 维护企业计算机的过程中保证网络协议的安全问题
在互联网上的网络协议和构架等很多资源都是共享的,这样以来就导致了企业计算机存在很大的安全隐患和漏洞。这一问题不可否认地成为了现在计算机信息安全威胁的主要来源,其对计算机的系统所造成的威胁和破坏也是相当严重的。
2.2 企业计算机网络在运行和工作中所产生的安全管理问题
企业计算机网络在运行与工作中所产生的安全管理问题也是计算机网络安全问题中的重要问题,对企业的发展有着重要的作用与影响。就目前的发展来看,在我国一些企业计算机操作系统和数据库的典型用户中,这些体统的本身都或多或少会存在一些安全隐患和漏洞,而这些安全隐患自然会对计算机的安全运行构成一定的威胁。在这些安全隐患主要来源于企业计算机自身体系结构建设问题,以及系统错误等问题而产生的漏洞。这些问题的存在之所以值得重视,是因为这些漏洞处于网络系统的最底层,是不会被轻易发现的,在使用的过程中,稍微有所不当,就会导致整个系统的瘫痪。因此,必须引起足够的重视。
2.3 计算机系统的安全问题
计算机的系统安全问题对企业的健康、稳定的发展有重要的影响,甚至影响到企业的安危。而在企业的用户中,大部分都已经使用了相关信息的安全产品。然而,在这个过程中,一旦发生安全问题或系统错误,就会导致企业内部网络安全防范机制失效。与此同时,计算机的安全隐患就不再是产品自身的问题了,即使安全产品自身没有安全漏洞,但如果由于企业自身的原因比如使用不恰当,使产品的安全性能受到破坏,这样就导致企业计算机网络的安全性能大幅度的降低。
3 完善和维护企业内部计算机的网络安全的策略
3.1 建立完整的计算机网络安全系统策略
现今社会计算机应用于各个领域,这对于计算机病毒的传播提供了更大更广阔的平台,从而使得计算机病毒以很快的速度传播,并且带有很强的破坏性。不管病毒以何种方式入侵企业计算机系统,都可以破坏企业内部的信息,更有甚者会摧毁企业,仅仅依赖于计算机本身的保护系统是不可能达到保护企业内部资源和信息的要求,因此,建立完整的计算机网络安全系统变得尤为迫切和必须。
3.2 物理安全保护策略
所谓的物理安全就是硬件安全,而企业中的物理安全策略就是针对计算机上的硬件设施和设备进行保护,通过这种硬件上的保护可以为企业创造一个安全的工作环境。同时,采取这种保护策略,可以设定用户的访问权限,还能够通过计算机的使用制度,可以有效的防止黑客的攻击或盗窃信息资源等。
3.3 访问控制的策略
所谓的访问控制策略,就是对企业内部的计算机网络采取访问控制的手段来防范一些非法的访问者或使用企业内部网络资源的人。通常情况下会采取三种措施:
1)属性安全控制。这种控制主要就是在计算机文件和网络设备之间开设一条专属通道,同过这种专属通道可以有效保证信息的安全。
2)防火墙的控制。这种控制的方法在很多企业的网络系统中都得到了广泛的运用,对企业的安全起到了重要的保护作用,其中最有效的作用就是防止黑客进攻企业电脑。
3)入网访问进行控制。这种控制的目的就是为了限制用户和使用某些资源,同时,能够最大程度地控制非法访问情况的发生。
3.4 完善网络安全的规章制度
除去以上几种策略之外,企业还可以通过对企业内部重要信息和资源进行加密,完善企业内部网络维护安全的规章制度,引进或者培养网络信息安全人才等措施来保护企业内部信息免受黑客的攻击、破坏,从而达到加强企业内部计算机网络安全的目的。
4 结束语
在现今社会,计算机已经广泛和应用于各个领域,计算机网络的完全问题成为各界关注的一个重点,一般性的企业更是尤其关心这个问题。每个企业都希望最大限度发挥出计算机的优势,防止黑客攻击,但是很多企业内部计算机网络安全维护机制并不健全,网络技术也不成熟,企业内部的信息系统安全也存在诸多问题,这就要求企业必须根据自身的需要和本企业内部存在的问题,完善企业自身的网络安全维护机制,并制定出一套健全的计算机网络安全维护措施。做好企业内部的计算机网络安全,不仅可以大大提高企业的工作效率,还可以在很大程度上促进企业快速而稳定的发展。
参考文献:
[1] 谢鹤,金贤.探析企业内部计算机网络安全与维护机制完善[J].信息与电脑(理论版),2013(1).
- 上一篇:计算机网络技术优质课
- 下一篇:会计的成本核算
相关期刊
精品范文
10企业盈利能力分析