企业信息网络安全方案范文
时间:2023-09-18 18:00:08
导语:如何才能写好一篇企业信息网络安全方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【论文摘要】 在网络攻击手段日益增多,攻击频率日益增高的背景下,为了确保企业的信息资源、生产数据资料的安全保密,解决企业计算机网络中存在的安全隐患。需要一种静态技术和动态技术相结合的安全解决方案,即在网络中的各个部分采取多种安全防范技术来构筑企业网络整体安全体系。包括防病毒技术;防火墙技术;入侵检测技术;网络性能监控及故障分析技术;漏洞扫描安全评估技术;主机访问控制等。
信息技术正以其广泛的渗透性和无与伦比的先进性与传统产业结合,随着Internet网络的飞速发展,使网络的重要性和对社会的影响越来越大。企业的办公自动化、生产业务系统及电子商务系统对网络系统的依赖性尤其突出,但病毒及黑客对网络系统的恶意入侵使企业的信息网络系统面临着强大的生存压力,网络安全问题变得越来越重要。
企业网络安全主要来自以下几个方面:①来自INTERNET的安全问题;②来自外部网络的安全威胁;③来自内部网络的安全威胁。
针对以上安全威胁,为了确保企业的信息资源、生产数据资料的安全保密,解决企业计算机网络中存在的安全隐患,本文介绍一种静态技术和动态技术相结合的安全解决方案,即在网络中的各个部分采取多种安全防范技术来构筑企业网络整体安全体系:①防病毒技术;②防火墙技术;③入侵检测技术;④网络性能监控及故障分析技术;⑤漏洞扫描安全评估技术;⑥主机访问控制。
一、防病毒技术
对于企业网络及网内大量的计算机,各种病毒更是防不胜防,如宏病毒和变形病毒。彻底清除病毒,必须采用多层的病毒防护体系。企业网络防病毒系统采用多层的病毒防卫体系和层次化的管理结构,即在企业信息中心设防病毒控制台,通过该控制台控制各二级网络中各个服务器和工作站的防病毒策略,监督整个网络系统的防病毒软件配置和运行情况,并且能够进行相应策略的统一调整和管理:在较大的下属子公司设置防病毒服务器,负责防病毒策略的设置、病毒代码分发等工作。其中信息中心控制台作为中央控制台负责控制各分控制台的防病毒策略,采集网络中所有客户端防毒软件的运行状态和配置参数,对客户端实施分组管理等。管理员可以通过管理员客户端远程登录到网络中的所有管理服务器上,实现对整个网络的管理。根据需要各个管理服务器还可以由专门的区域管理员管理。管理服务器负责收集网络中的客户端的实时信息, 分发管理员制定的防毒安全策略等。
配套软件:冠群金辰KILL6.0。KILL采用服务器/客户端构架,实时保护Windows NT/Windows 2000、Unix、Linux、NetWare、Windows95/98、Windows3.X、DOS工作站、Lotus Notes 和 Microsoft Exchange 群件系统的服务器及Internet网关服务器,防止各种引导型病毒、文件型病毒、宏病毒、传播速度快且破坏性很大的蠕虫病毒进入企业内部网,阻止不怀好意的Java、ActiveX小程序等攻击企业内部网络系统。它通过全方位的网络管理、多种报警机制、完整的病毒报告、支持远程服务器、软件自动分发,帮助管理员更好的实施网络防病毒工作。
二、防火墙技术
防火墙是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway), 从而抵御网络外部安全威胁,保护内部网络免受非法用户的侵入,它是一个把互联网与内部网(局域网或城域网)隔开的屏障,控制客户机和真实服务器之间的通讯,主要包括以下几方面的功能:①隔离不信任网段间的直接通讯;②拒绝非法访问;③系统认证;④日志功能。在计算机网络中设置防火墙后,可以有效防止非法访问,保护重要主机上的数据,提高网络的安全性。
配套软件:NetScreen。NetScreen是唯一把防火墙、负载均衡及流量控制结合起来,且提供100M的线速性能的软硬件相结合的产品,在Internet出口、拨号接入入口、企业关键服务器的前端及与电信、联通的连接出口处增设NetScreen-100f防火墙,可以实现企业网络与外界的安全隔离,保护企业的关键信息。
三、入侵检测系统
入侵检测系统(IDS)是一种为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是对防火墙的必要补充,它可以对系统或网络资源进行实时检测,及时发现恶意入侵者或识别出对计算机的非法访问行为,并对其进行隔离,并能收集可以用来诉讼的犯罪证据。
配套软件: eTrust Intrusion Detection(Sessionwall-3)。利用基于网络的eTrust Intrusion Detection建立入侵检测系统来保证企业网络系统的安全性。
首先,信息管理中心设立整个网络监控系统的控制中心。通过该控制台,管理员能够对其它网络入侵检测系统进行监控和配置。在该机器上安装集中控制的eID中央控制台模块、eID日志服务器模块和eID日志浏览器模块,使所有eTrust Intrusion Detection监控工作站处于集中控制之下,该安全主控台也被用于集中管理所有的主机保护系统软件。
其次,在Internet出口路由器和防火墙之间部署一套eTrust Intrusion Detection的监控工作站,重点解决与Internet的边界安全问题,在这些工作站上安装软件,包括eID基本模块、eID模块和日志数据库客户端。
四、网络性能监控及故障分析
性能监控和故障分析就是利用计算机的网络接口截获目的地址为其他计算机的数据报文的一种技术。该技术被广泛应用于网络维护和管理方面,它自动接收着来自网络的各种信息,通过对这些数据的分析,网络管理员可以了解网络当前的运行状况,以便找出所关心的网络中潜在的问题。
配套软件——NAI Sniffer。NAI Sniffer 是一套功能强大的网络故障侦测工具,它可以帮助用户快速诊断网络故障原因,并提出具体的解决办法。在信息中心安装这样的工具,用于对网络流量和状态进行监控,而且无论全网任何地方发生问题时,都可以利用它及时诊断并排除故障。
五、网络系统的安全评估
网络安全性之所以这么低的一个主要原因就是系统漏洞。譬如管理漏洞、软件漏洞、结构漏洞、信任漏洞。采用安全扫描技术与防火墙、安全监控系统互相配合来检测系统安全漏洞。
网络安全漏洞扫描系统通常安装在一台与网络有连接的主机上。系统中配有一个信息库,其中存放着大量有关系统安全漏洞和可能的黑客攻击行为的数据。扫描系统根据这些信息向网络上的其他主机和网络设备发送数据包,观察被扫描的设备是否存在与信息库中记录的内容相匹配的安全漏洞。扫描的内容包括主机操作系统本身、操作系统的配置、防火墙配置、网路设备配置以及应用系统等。
网络安全扫描的主要性能应该考虑以下方面:①速度。在网络内进行安全扫描非常耗时;②网络拓扑。通过GUI的图形界面,可选择一个或某些区域的设备;③能够发现的漏洞数量;④是否支持可定制的攻击方法;⑤扫描器应该能够给出清楚的安全漏洞报告。⑥更新周期。提供该项产品的厂商应尽快给出新发现的安全漏洞扫描特性升级,并给出相应的改进建议。
通过网络扫描,系统管理员可以及时发现网路中存在的安全隐患,并加以必要的修补,从而减小网络被攻击的可能。
配套软件:Symantec Enterprise Security Manger 5.5。
六、主机防护系统
在一个企业的网络环境中,大部分信息是以文件、数据库的形式存放在服务器中的。在信息中心,使用WWW、Mail、文件服务器、数据库服务器来对内部、外部用户提供信息。但无论是UNIX还是Windows 9X/NT/2K,都存在着这样和那样的安全薄弱环节,存放在这些机器上的关键业务数据存在着被破坏和窃取的风险。因此,对主机防护提出了专门的需求。
配套软件:CA eTrust Access。eTrust Access Control在操作系统的安全功能之上提供了一个安全保护层。通过从核心层截取文件访问控制,以加强操作系统安全性。它具有完整的用户认证,访问控制及审计的功能,采用集中式管理,克服了分布式系统在管理上的许多问题。
通过eTrust Access Control,我们可以集中维护多台异构平台的用户、组合安全策略,以简化安全管理工作。
通过以上几种安全措施的实施,从系统级安全到桌面级安全,从静态访问控制到动态入侵检测主要层面:方案覆盖网络安全的事前弱点漏洞分析修正、事中入侵行为监控响应和事后信息监控取证的全过程,从而全面解决企业的信息安全问题,使企业网络避免来自内外部的攻击,防止病毒对主机的侵害和在网络中的传播。使整个网络的安全水平有很大程度的提高。
【参考文献】
篇2
关键词:电力企业;信息;网络安全;防护技术
引言
信息技术的快速发展,有效的带动了计算机网络的发展速度,企业已全面开始信息化建设。计算机网络已成为企业生产经营过程中不可或缺的重要工具,但由于计算机网络具有联结形式多样、开放性和互联性的特点,这就导致网络在运行过程中极易受到恶意的攻击和破坏,面临着严惩的安全隐患,而且在应用的各个环节都面临着网络安全的威胁,所以加强网络信息安全防护工作具有极为重要性。目前无论电力企业处于局域网还是广域网中,都存在着潜在的威胁,所以在网络运行过程中需要针对电力企业网络所存在的脆弱性和潜在威胁,从而加强安全防护措施,确保网络信息的保密性、完整性和安全性。
1 目前计算机信息网络面临的威胁
目前计算机网络中的信息和设备都面临着严重要的威胁,导致这些威胁产生的因素较多,而且具有多样化的特点,可以将其归纳为以下三种情况:
1.1 人为的无意失误
网络用户缺乏必要的安全意识,口令简单、随意与别人共享帐号,操作人员安全配置不当等问题的存在都是导致安全漏洞发生的重要因素,这些因素都是由于人为的无意失误行为引发的。
1.2 人为的恶意攻击
人为的恶意攻击是导致计算机网络的最大威胁,人为恶意攻击还分为主动攻击和被动攻击两种,主动攻击是采取各种行业对计算机的信息安全进行破坏,使信息的完整性和有效性受到影响。而被动攻击是在不会对网络运行影响的情况下,对计算机内的机密信息进行截获、窃取和破译,从而导致机密信息的泄漏。无论是主动攻击还是被动攻击,都对计算机网络的安全性带来较大的影响。
1.3 网络软件的漏洞和“后门”
网络软件在设计时,编程人员为了维护的方便通常都会设置“后门”,而这些“后门”则为网络软件带来了缺陷和漏洞,成为黑客攻击的主要目标。尽管这些“后门”是不会被外人知道的,但一旦黑客通过“后门”攻入到网络,则会导致无法想像的后果产生。
2 信息网络安防的加密技术和安全策略
2.1 信息加密技术
通过信息加密可以对网内的数据、文件和信息进行有效的保护,确保网上数据传输的安全。目前网络加密的方法通常有链路加密、端点加密和节点加密三种,通过这三种加密方法的应用,有效的保证了网络节点之间链路信息的安全,实现了对源端到目的端、对源节点到目的节点之间用户数据的保护。在常规密码中,收信方和发信方所使用的加密密钥和解密密钥是相同的,其具有较强的保密性,而且在长时间的使用过程中,很好的承受住了检验和攻击,但需要加强对密钥的管理,使其能够通过安全的途径进行传送,这是确保网络安全的重要因素。通过网络密码技术可以有效的防止非授权用户的窃听和入网,同时对于恶意软件也具有很发好的防护作用,是确保网络安全的最有效的技术。
2.2 计算机信息网络的安全策略
2.2.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.2.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。
3 加强网络安全管理措施
3.1 入网访问控制
在进行网络访问时,通过入网访问控制为网络访问提供第一层保护控制,其主要是通过用户名的识别和验证、用户口令的识别与验证、用户账户的缺省限制检查来进行保护控制的,在入网访问控制中,只有系统管理员才能建立用户账户,通过对普通用户的账号进行控制和限制,对其登录服务器获取网络资源来进行控制,对用户入网的时间和在哪台工作站入网进行准许和控制,从而确保网络的安全。
3.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以通过访问控制表来描述。
3.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。网络系统管理员为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
3.4 网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.5 防火墙控制
防火墙可以对网络起到一层安全的保障屏障,有效的阻止网络中的黑客的访问和攻击,同时通过建立相应的网络通信监控系统来对内部和外部的网络进行有效的隔离,从而对外部网络的入侵起到有效的阻挡作用。
4 结束语
近年来,随着科学技术的快速发展,计算机网络已成为信息交换的重要途径,这就对网络安全提出了更高的要求,在对网络安全防护工作中,不仅需要加强网络安全管理工作,而且还需要制定有效的规章制度加强对网络安全的防范,通过对网络所存在的薄弱处及潜在威胁,从而制定科学合理的安全防护策略,确保实现对网络安全的有效防范。
参考文献
[1]王燕娇.电力系统计算机网络应用及系统安全浅析[J].科学时代,2013(3).
篇3
关键词:电力信息;网络安全;存在问题;防范措施
中图分类号: F407 文献标识码: A
前言:近几年,我国信息网络技术不断发展与完善,信息网络应用于社会各个领域,为提高企业工作效率与管理水平,信息网络已经成为电力企业信息交互、传输、共享不可缺少的部分。而研究电力系统信息安全问题、制定和实施电力企业信息安全策略、建立全方位、动态的电力信息系统安全保障体系,己成为当前电力企业信息化工作的重要内容。由于信息网络具有多样性、开放性等特点,往往会因为忽略某一环节而造成重大损失。
一、电力信息网络概述
电力信息系统是一个复杂的系统,它由分布于各级变电站、营配终端、调度机构、办公场所等通过或紧或松的联系构成。它所处环境包括各个调度机构的局域网、本地计算机系统以及电力系统所连接的行业外网。因而,简单来说,电力信息网络是电力企业内依赖于计算机及网络的业务系统和通信数据网络的统称。电力信息网络系统从功能上可以分为以下几个系统:
1.监控系统
电力信息网络的监控系统包括用于电网生产运行过程中的各个监控和控制设备以及用计算机与网络执行的业务处理设备智能终端。详细包括变电站、电网调度系统、输配电线路等的自动监控系统以及配电网、计算机保护和安全装置、及调度自动化网络系统、电能计量计费及电量实时检测控制系统。
2.管理系统
管理系统是有计算机、操作者以及其他设备组成的复杂系统,其主要功能是进行信息的收集存储、加工传递以及使用和维护,主要进行日常事务的管理操作。内容包括ERP、门户、财务管理、市场交易及营销管理、人力资源管理、变电站管理、配电网管理、输电网信息管理系统等。
3.数据网络系统
电力数据网络系统主要由电力信息数据网和电力调度数据网组成,隶属于电力专用网。电力调度数据网络指的是电力生产所用拨号网以及专门用于调度的广域网络。电力信息数据网指的是用于电力系统内部的公用网络,包含的范围非常广阔,除去生产及调度外,该网络均有覆盖。电力企业的信息网络包涵了各个电力单位,并通过电力专用网络来实现信息的上传和下载以及各个单位间的互相连接。
二、电力信息网络安全问题分析
当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,各级单位信息安全设备已安装调试到位,信息安全检查工作已规范。可是依旧会有许多电力单位对信息安全性不够关注,信息安全事件和信息泄密事件频频发生,还具有很多安全风险和问题。
1、部分员工缺乏安全意识
电力企业实现信息化建设使电力企业得到了很大的发展,但是由于电力企业信息化时间较短,部分员工缺乏信息网络的安全意识,对信息安全问题的重视程度不够,存在人为的安全隐患。
2、需进一步规范管理制度
虽然我国电力企业已经初步建立起统一的、规范的信息网络信息系统的安全管理相关规定,制定了相关安全防范措施和安全保护机制,但同样由于起步较晚,在一定程度上仍然对基层电力企业的信息网络安全工作缺乏详细的维护指导。
3、信息安全管理仍然存在不统一的现象
现在信息网络已应用到电力生产、管理和营销的各个方面,但是信息网络安全仍然按主管部门分属于两个单位,分为生产办公区和调度区,两部分安全区域各自执行各自的信息安全标准,没有实现信息安全的统一管理。
4、基层电力信息网络安全的基础设施不完善
信息网络的基础安全设施建设是信息网络安全的基础,而基层电力信息网络的安全设施仍然比较薄弱,使电力信息网络安全无法得到保障。
三、电力信息网络安全防范措施
信息网络安全要加强防范措施,只有制定出严格的防范措施,才能保障电力信息网络的安全运行。
1、要加强人员管理和培训,提高员工安全意识电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。电力企业要组织电力管理相关人员进行信息网络安全教育与培训,如部门负责人、用户、相关技术人员等,要求电力企业所有人员必须认识并严格遵守电力信息网络安全规定。
培养员工建立良好网络使用习惯,与工作无关的设备要禁止在企业电脑中使用。不允许在企业电脑安装盗版的软件和与工作无关的软件,严格执行“双机双网”,不允许内、外网混合使用,对电力信息网络开机口令和应用系统口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识.才能真正开展电力信息网络安全防范措施。
2、强化电力信息网安全管理
笔者认为一方面是要进行层次化管理模式。将电力信息安全网络进行层次化划分,每一层次进行隔离。另一方面是实行区域化管理模式。根据电力信息网络安全特点对电力企业信息进行划分为控制区、非控制、生产区、信息区等四大区域进行模式化管理。
3、通过不同的安全防护措施进行保护
为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。
4、有效设置防火墙与入侵检测系统
防火墙可以有效防止恶意的入侵和攻击.是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制。内部的资源哪些可以被外界访问.外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强。可以对企业内部的网络进行划分VPN.对各个网段进行隔离。限制重点或者敏感部分的网络安全。入侵检测系统作为防火墙的补充,为网络提供了主动的保护功能。可以探测网络的流量中有可能存在的入侵、攻击或者滥用模式的发生。通过上述这些措施,进一步提升电力信息网络的安全。
篇4
关键词:风电企业;信息网络安全;防护体系
1 风电企业信息网络规划和安全需求
1.1 风电企业信息网络规划
一般情况下,风电公司本部均设在远离下属风电场的城市中,下属风电场只做为单纯的生产单元,以国电云南新能源公司为例,本部设在昆明,在云南省拥有多个地州上的风电场,各项工作点多面广、战线长,为有效提高公司管理效率,已建成全省范围安全可靠信息传输网络。本部与各风电场通过ISP提供的专线连接,项目部、外地出差、临时办公机构也能通过INTERNET网以VPN方式联入公司网络,基本满足公司日常管理和安全生产的需要。
图1
1.2风电企业信息网络安全需求分析
从图1可以看出,一般现在风电场的网络不仅要满足管理的日常信息化需求,还要满足于电网交换信息的需求,所以风电场的网络安全任务就是要符合国家和集团的有关电力二次安全规定。严格执行“安全分区、网络专用、横向隔离、纵向认证”的要求,以防范对电网和风电场计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障其安全、稳定、经济运行。
2 风电企业信息网络安全防护体系建设
2.1 网络安全原则
根据国家电监办安全[2012]157号文《关于印发风电、光伏和燃气电厂二次系统安全防护技术规定(试行)的通知》的相关要求,风电场的网络二次安全防护基本原则是以下几点:
2.1.1 安全分区:按照《电力二次系统安全防护规定》,将发电厂基于计算机及网络技术的业务系统划分为生产控制大区和管理性,重点保护生产控制以及直接影响电力生产运行的系统。
2.1.2 网络专用:电力调度数据网是与生产控制大区相连接的专用网络,发电厂段的电力数据网应当在专用通道上使用独立的网络设备组网,物理上与发电厂其他管理网络和外部公共信息网络安全隔离。
2.1.3 横向隔离:在生产控制大区域管理信息大区之间必须部署经国家指定部门检测认证的电力专用横向单向隔离装置。
2.1.4 纵向认证:发电厂生产控制大区与调度数据网的纵向连接处应设置经国家指定部门检测认证的电力专用加密认证装置,实现双向身份认证、数据加密和访问控制。
2.2 安全部署方案
风电场业务系统较为繁多,根据相关规定,我们对风电场的业务系统基本分区见表1:
根据划分结果,我们针对不同的分区之间设定了防护方案,部署示意图如图2:
2.2.1生产控制大区与管理信息大区边界安全防护:目前公司从生产控制大区内接出的数据只有风电场监控系统,部署了一套珠海鸿瑞生产的Hrwall-85M-II单比特百兆网闸,保证他们之间的数据是完全单向的由生产控制大区流向管理信息大区。
2.2.2控制区与非控制区边界安全防护:在风电场监控系统与风功率预测系统、状态监测系统等进行信息交换的网络边界处安装了防火墙和符合电网规定的正方向隔离装置。
2.2.3系统间的安全防护:风电场同属控制区的各监控系统之间采用了具有访问控制功能的防火墙进行逻辑隔离。
2.2.4纵向边界防护:风电场生产控制大区系统与调度端系统之间采用了符合国家安全检测认证的电力专用纵向加密认证装置,并配有加密认证网关及相应设施,与调度段实现双向身份认证、数据和访问控制。
2.2.5与本部网络边界安全防护:风电场监控系统与生产厂家、公司SIS系统之间进行数据交换,均采用了符合国家和集团规定的单向单比特隔离网闸。同时禁止厂商以任何方式远程直接接入风电场网络。
2.3 防病毒措施
从某种意义上说,防止病毒对网络的危害关系到整个系统的安全。防病毒软件要求覆盖所有服务器及客户端。对关键服务器实时查毒,对于客户端定期进行查毒,制定查毒策略,并备有查杀记录。病毒防护是调度系统与网络必须的安全措施。病毒的防护应该覆盖所有生产控制大区和管理信息大区的主机与工作站。特别在风电场要建立独立的防病毒中心,病毒特征码要求必须以离线的方式及时更新。
2.4 其他安全防护措施
2.4.1 数据与系统备份。对风电场SIS系统和MIS系统等关键应用的数据与应用系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。
2.4.2 主机防护。主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。
安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站, 严格管理系统及应用软件的安装与使用。
安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。
主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。
3 建立健全安全管理的工作体系
安全防护工作涉及企业的建设、运行、检修和信息化等多个部门,是跨专业的系统性工作,加强和规范管理是确实保障电力二次系统的重要措施,管理到位才能杜绝许多不安全事件的发生。因此建立健全安全管理的工作体系,第一是要建立完善的安全管理制度,第二是要明确各级的人员的安全职责。
参考文献
[1]李艳.水电企业信息网络安全防护体系建设探讨[J].信息安全,2012(9).
篇5
传统的企业网络安全防范主要都是对网络病毒、系统漏洞、入侵检测等方面加以设置,安全措施和相关配置通常都在网络与外部进行连接的端口处加以实施,采取这样的网络安全防范虽然能够降低外部网络带来的安全威胁,但却忽视了企业内部网络潜在的安全问题。
目前,企业内部网络的安全问题的严重程度已经远远超过了外部网络带来的安全威胁,企业内部网络的安全威胁成为了企业信息安全面临的重大难题。但是,由于企业管理人员的网络安全防范意识不强,对于企业内部网络的安全问题不够重视,甚至没有对企业内部网络采取任何安全防范措施,因此导致了企业内部网络安全事故不断增加,给企业带来了重大经济损失和社会负面影响,怎样能够保证企业内部网络不受到任何威胁和侵害,已经成为了企业在信息化发展建设过程中亟待解决的问题。
2 企业内部网络的安全威胁
随着计算机技术和网络技术的飞速发展,企业内部网络是其信息化建设过程中必不可少的一部分。而且,网络应用程序的不断增多也使得企业网络正在面临着各种各样的安全威胁。
2.1内部网络脆弱
企业内部网络遭到攻击通常是利用企业内部网络安全防范的漏洞实现的,而且,由于部分网络管理人员对于企业内部网络安全防范不够重视,使得大部分的计算机终端都面临着严重的系统漏洞问题,随着内部网络中应用程序数量的日益增加,也给计算机终端带来了更多的系统漏洞问题。
2.2用户权限不同
企业内部网络的每个用户都拥有不同的使用权限,因此,对用户权限的统一控制和管理非常难以实现,不同的应用程序都会遭到用户密码的破译和非法越权操作。部分企业的信息安全部门对于内部网络的服务器管理不到位,更容易给网络黑客留下可乘之机。
2.3涉密信息分散
由于部分企业内部网络的涉密数据存储分布在不同的计算机终端中,没有将这些涉密信息统一存储到服务器中,又缺乏严格有效的监督控制管理办法。甚至为了方便日常办公,对于涉密数据往往不加密就在内部网络中随意传输,这就给窃取涉密信息的人员制造了大量的攻击机会。
3 企业内部网络安全防范设计方案
3.1网络安全防范总体设计
即使企业内部网络综合使用了入侵检测系统、漏洞扫描系统等防护手段,也很难保证企业内部网络之间数据通信的绝对安全。因此,在本文设计的企业内部网络安全防范方案中,部署了硬件加密机的应用,能够保证对企业内部网络中的所有数据通信进行加密处理,从而加强企业内部网络的安全保护。
3.2网络安全体系模型构建
企业内部网络安全体系属于水平与垂直分层实现的,水平层面上包括了安全管理、安全技术、安全策略和安全产品,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。一个企业内部网络安全体系如果想保持一致性,必须包括用户授权管理、用户身份认证、数据信息保密和实时监控审计这四个方面。这四个方面的管理功能是共同作用于同一个平台之上的,从而构建成一个安全可靠、实时可控的企业内部网络。
1)用户身份认证
用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等,而且,由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。
2)用户授权管理
用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。
3)数据信息保密
数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络涉密信息和知识产权信息的有效保护。
4)实时监控审计
实时监控审计作为企业内部网络中必不可少的部分,主要实现的是对企业内部网络的安全的实时监控,定期生成企业内部网络安全评估报告,一旦企业内部网络出现安全问题时,能够及时汇总数据,为安全事故的分析判断提供有效依据。
4结论
目前,关于企业内部网络的安全防范问题一直是网络信息安全领域研究的热点问题,越来越多的企业将办公系统应用于企业内部网络中,但是由于企业工作人员的安全防范意识不强,或者网络操作不规范,都给企业内部网络带来了更多的安全威胁。本文提出的企业内部网络安全防范设计方案,能够有效解决多种内部网络的安全问题,具有一定的实践应用价值。
参考文献
篇6
关键词:县级电力企业;信息网络安全;安全策略;防病毒
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02
1 前言
随着信息化时代的到来,企业内部的信息化和网络化的应用逐渐广泛。电力行业作为国民经济的重要组成部分,电力已经在人们的正常生活中不可缺少。电力系统的是否安全可靠,关系着国民经济的发展,更影响着人们的日常生活。然而电力企业信息网络的发展还不健全,尚存在很多安全问题。这些问题正是黑客和病毒入侵的目标。县级供电企业是整个电力企业的基本单位,只有保证县级供电企业信息网络的安全,才能使整个电力行业正常的运行,因此对其信息网络安全的研究受到越来越多的关注。
2 信息网络安全概述
信息网络安全是指运用各种相关技术和管理,使网络信息不受危害和威胁,保证信息的安全。由于计算机网络在建立时就存在缺陷,本身具有局限性,使其网络系统的硬件和软件资源都有可能遭到破坏和入侵,严重时甚至可能引起整个系统的瘫痪,以至于造成巨大的损失。相对于外界的破坏,自身的防守时非常艰巨的,必须保证每个软件、每一项服务,甚至每个细节都要安全可靠。因此要对网络安全进行细致的研究,下面介绍其特征:
2.1 完整性
主要是指数据的完整性。数据信息在未经许可的情况下不能进行任何修改。
2.2 保密性
未经授权的用户不能使用该数据。
2.3 可用性
被授权的用户可以根据自己的需求使用该数据,不能阻碍其合法使用。
2.4 可控性
系统要能控制能够访问数据的用户,可以被访问的数据以及访问方式,并记录所有用户在系统内的网络活动。
3 我国县级供电企业信息网络系统安全存在的问题
3.1 网管技术水平低
县级供电企业的网络系统采用的防毒软件与上级企业的不统一。有些采用单机版的防毒软件,然而这种软件对如此庞大的信息网络防护能力有限,并不能达到应用的保护作用;有些采用专业的安全产品,但相关的技术人员没有相应的技术,不能很好地运用这些软件,使其不能发挥保障网络安全的作用,系统网管的技术水平有待提高;有的企业甚至没有部署相关的安全产品,更不能保护网络安全。这些都要求提高系统网管的技术水平。无论是在维护网络系统硬件设施,建立和更新数据信息,还是在系统遭到威胁时及时地进行防护,都需要相应的技术作为支撑。
3.2 系统设备和软件存在漏洞
网络系统的发展时间很短,因此其操作系统、协议和数据库都存在漏洞,这些漏洞变成为黑客和病毒入侵的通道;存储介质受到破坏,使系统中的信息数据丢失和泄漏;系统不进行及时的修补,采用较弱的口令和访问限制。这些都是导致信息网络不安全的因素。网络是开放性的,因此非常容易受到外界的攻击和入侵,入侵者便是通过运用相关工具扫描系统和网络中的漏洞,通过这些漏洞进行攻击,致使网络受到危害,资料泄露。
3.3 制度不完善
目前对于信息网络的建立,数据的使用以及用户的访问没有完善的规章制度,这也导致了各个县级供电企业信息网络系统之间的不统一,在数据传输和利用上受到限制。同时在目前已经确立的信息网络安全的防护规章制度的执行上,企业也不能严格的执行。
4 提高网络安全方法
4.1 网络安全策略
信息网络是一个庞大的系统,包括系统设备和软件的建立、数据的维护和更新、对外界攻击的修复等很多方面,必须各个细节都要保证安全,没有漏洞。然而很多供电企业,尤其是县级企业并没有对其引起足够的重视,只是被动地进行防护。整体的安全管理水平很低,没有完备的网络安全策略和规划。因此要想实现信息网络的安全,首先需要制定一个全面可行的安全策略以及相应的实施过程。
4.2 提高网络安全技术人员技术水平
信息网络的运行涉及很多方面,其安全防护只是其中一部分,因此在网络安全部分要建立专业的安全技术队伍。信息网络中的一些系统和应用程序更新速度不一致,也会造成网络的不安全。一般企业的网络管理员要兼顾软硬件的维护和开发,有时会顾此失彼,因此要建立更专业的安全技术队伍,使信息网络的工作各有分工,实现专业性,提升整体网络安全技术水平,提高工作效率。
4.3 完备的数据备份
当信息网络受到严重破坏时,备份数据便发挥了作用。不论网络系统建立的多完善,安全措施做得多到位,保留完备的备份数据都是有备无患。进行数据备份,首先要制定全面的备份计划,包括网络系统和数据信息备份、备份数据的修改和责任人等。备份时要严格按照计划进行实施。还要定期的检查备份数据,保证数据的完整性和实时性。同时网络管理人员的数据备份和恢复技术的操作要很熟练,这样才能保障备份数据的有效性。
4.4 加强防病毒
随着网络技术的发展,网络病毒也越来越多,这些病毒都会对信息网络造成或多或少的危害。防病毒不仅需要应用专业可靠的防毒体系,还要建立防火墙,屏蔽非法的数据包。
对于防毒,在不同的硬件上要安装相应的防毒程序。例如工作站上应该安装单机的防毒程序;主机上则安装主机防毒程序;网关上安装防病毒墙;而这些不同的防毒程序的升级可以通过设立防毒控制中心,统一管理,由中心将升级包发给各个机器,完成整个网络防毒系统的升级。这样有针对性的防毒程序能更有效的进行病毒防护。
防火墙可以通过检测和过滤,阻断外来的非法攻击。防火墙的形式包括硬件、软件式和内嵌式三种。内嵌式防火墙需要与操作系统结合,性能较高,应用较为广泛。
5 具体措施
5.1 增强管理安全
在网络安全中管理是最重要的,如果安全管理制度不完善,就会导致正常的网络安全工作不能有序实施。信息网络的管理包括对网络的定期检查、实时监控以及出现故障时及时报告等。为了达到管理安全,首先,要制定完整详细的供电企业信息网络安全制度,并严格实施;其次,对用户的网络活动做记录并保存网络日志,以便对外部的攻击行为和违法操作进行追踪定位;还应制定应急方案,在网络系统出现故障和攻击时及时采取措施。
5.2 网络分段
网络分段技术是指在网络中传输的信息,可以被处在用以网络平台上其他节点的计算机截取的技术。采用这种技术可以限制用户的非法访问。比如,黑客通过网络上的一个节点窃取该网络上的数据信息,如果没有任何限制,便能获得所有的数据,而网络分段技术则可以在这时,将黑客与网络上的数据隔离,限制其非法访问,进而保护了信息网络的安全。
5.3 数据备份
重要数据的备份是网络安全的重要工作。随着网络技术的迅速发展,备份工作也必须要与之一致,保证实时性和完整性,才能在出现紧急问题时发挥其应有的作用,恢复数据信息。整个庞大的信息网络,备份的数据量也是很大的,要避免或减少不必要的备份;备份的时间也要恰当地选择,尽量不影响用户的使用;同时备份数据的存储介质要选择适当。
5.4 病毒检测和防范
检测也是信息安全中的一个重要环节。通过应用专业的检测工具,对网络进行不断地检测,能够及时的发现漏洞和病毒,在最短时间内采取相应的措施。
病毒防范技术有很多,可以先分析网络病毒的特征,建立病毒库,在扫描数据信息时如果对象的代码与病毒库中的代码吻合,则判断其感染病毒;对于加密、变异的不易扫描出来的病毒可以通过虚拟执行查杀;最基本的还是对文件进行实时监控,一旦感染病毒,及时报警并采取相应的措施。
6 结束语
供电企业信息网络安全涉及的范围很广,且由于信息化和网络化的高速发展,其安全措施也要与之发展速度相一致。县级供电企业作为电力行业的基本单元,也是供电企业信息网络安全工作的基本单元,而网络的发展时期还很短,尚存在很多问题,因此其网络安全工作任重而道远。要保证信息网络的安全,第一,要制定完善可行的网络安全策略,并在日常工作中严格执行;第二,提高网络安全技术队伍的技术水平,采用先进有效的安全技术;第三,制定健全的数据备份制度,建立完备的备份数据,并及时更新,保证其实时性和完整性;第四,采取防病毒措施,实时监测病毒是否入侵,一旦发现,立即报警并进行处理。
信息网络的安全是个永久的问题。企业必须根据网络和信息的发展,不断地改善网络安全策略和措施,才能保证数据信息的完整和安全。
参考文献:
[1]赵江华,杨双吉,贾海锋.县级供电企业信息网络安全的探讨[J].华北水利水电学院学报,2011,4
[2]许彬,杨伯超.县级供电企业网络安全架构初探[J].湖南电力,2006,1
[3]汤宁平.供电企业业务网络安全解决方案[J].宁夏电力,2009,1
篇7
【关键词】发电企业;网络安全;管理;技术
近些年,随着电力体制改革的逐步深入和信息技术的飞速发展,发电企业对信息系统的依赖性逐渐提高,信息系统在企业生产经营和管理中扮演的角色越来越重要。发电企业通过信息化方式进行生产管理和办公得到了广泛认同,并因此大幅提高了生产效率和管理水平。
其中,网络安全工作的落实情况是企业信息化管理水平的集中体现。作为国家能源行业的一份子,发电企业的信息网络安全尤为重要,保障发电企业的网络安全也是保障国家和社会安全的重要一环。发电企业对于信息化的重视程度也体现在加强自身信息网络安全工作上,网络安全已经成为发电企业安全生产的一项重要内容,不论对于火力、水力、核电、风能、太阳能还是新能源发电企业,网络安全同等重要。
从电力行业信息化的发展现状来看,网络安全工作大致可以分为以下几个方面:网络安全管理、安全防护技术、应急保障和宣传教育等。网络安全管理包括:企业要有网络安全领导责任制、管理机构和信息化网络专责工作人员;网络安全责任制的具体落实以及责任追究机制;人员、信息化经费、信息资产、采购、培训、外包人员等日常安全管理;完整、完善的网络安全管理制度体系;安全监测、硬件冗余、安全审计、补丁管理。安全防护技术包括:防病毒、防篡改、防瘫痪、防攻击、防泄密等安全措施;服务器、防火墙、物理隔离设备等网络安全设备的安全策略和功能有效性;局域网、互联网、无线网络安全措施;和非计算机、移动介质及密码设备的安全防护措施。应急保障工作包括:信息安全事件应急预案、数据备份和恢复演练、应急技术支撑队伍、重大安全事件处置等。宣传教育工作包括:企业日常网络安全培训(包含:企业领导、信息化人员和业务人员)和网络安全管理员专业技术培训。
发电企业已经在网络安全方面取得了很大的成绩,软件正版化率、自主开发软件和国产信息系统的使用率都在逐年提高,国产网络安全防护设备也已经大范围应用在企业网络中。发电企业在取得一些成绩的同时,还需要充分认识到自身的不足之处,很多发电企业认为发电才是自己的主业,对企业信息化不够重视,人员和资金的投入都很少,导致企业网络安全得不到有效的保障,网络安全事件时有发生,这对于企业和国家都是一笔损失。
综上所述,发电企业要从以下几个方面入手,逐步改进并完善网络信息安全工作:企业应该有独立的信息化管理部门,设置专门负责网络安全管理员,明确岗位安全责任制,成立信息化领导小组、信息安全工作小组和招标小组等信息化工作组织机构;定期召开网络安全管理工作会议,商议决策企业信息化工作,强化网络安全;做好企业网络安全规划,按照年度、短期和长期规划来制定,信息安全工作的整体策略及总体规划(方案)需要完善,在今后工作中不断补充、调整与细化;将信息网络安全管理纳入到企业年度工作计划和绩效考核中;每年都要进行定期的信息安全培训和宣传,让员工充分了解和熟知网络安全对于企业的重要性;划分明确的分区界限,根据生产、管理等要素进行分区管理;完善企业网络信息安全管理制度,并落实执行;加强局域网、广域网和对外网站的管理;按照公安部和上级部门的有关要求,进行信息系统安全等级保护备案工作,进行安全风险测评;定期开展网络安全自查工作,并按照检查问题进行相关整改,需要定期开展网络安全自查及整改工作,有条件的企业可以请外面高水平的专家组来企业做安全测评指导,通过这些检查可以及时发现问题,进行有效的整改工作,保障企业信息网络安全,使得员工可以通过信息系统提高生产管理和办公效率;定期进行信息系统数据备份和恢复演练,进一步完善企业的网络与信息安全应急管理体系,保障应急资源的及时到位,进一步制定有针对性的、实用化的专项应急预案,同时预案的演练要实现常态化;设定账户锁定时间、账户锁定阀值、重置账户锁定计数器等安全策略;信息系统管理员需要定期检查补丁更新、防病毒软件和防恶意代码软件工作日志;口令执行策略需要包括:密码必须符合复杂性要求、密码长度最小值、密码短期使用期限、密码长期使用期限、强制密码历史和用可还原的加密来存储密码等安全策略;尽可能采用每个账户和每个人一一对应的关系,避免了账户的重复和共享账户的存在,对于多余的、过期的账户进行定期检查和及时删除;实现操作系统和数据库系统特权用户的权限分离,实现数据库账户独立管理;要有完整的机房进出记录和系统安全维护检查记录;完善备份系统建设;企业应建立长效机制以确保信息安全建设及运行维护经费及时到位,以实现经费投入的常态化;加大信息安全产品的投入力度并尽量采购国内厂家的安全产品,降低对国外产品的依赖程度;对在信息安全岗位及其他敏感岗位工作的人员一定要搞好审查工作,只有符合规定的人员才能上岗,一旦人员离岗必须签署保密承诺书且其权限要及时收回;按照国家有关要求,需要做到所有计算机类产品不安装Windows 8操作系统,并采取措施应对Windows XP停止安全服务;安全防护产品采取白名单、卸载与工作无关的应用程序、关闭不必要服务和端口等安全措施情况。
不论在哪个行业或领域,安全都是第一位的,而网络安全在涉及国家安全的发电企业更是尤为重要。发电企业要按照“谁主管谁负责,谁运营谁负责”的原则,明确任务,落实责任,加强网络安全工作,保障企业网络与信息系统的安全稳定运行。因为电力属于国家能源行业的重要一环,必须遵循“上网不、不上网”的原则。总之,发电企业面临的网络安全形势是复杂多变的,还有很长的路要走。
参考文献
[1]罗宁.P2P安全问题初探[A].第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C].2002.
[2]祝崇光,姚旺.检察系统信息网络安全的风险评估[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.
[3] 朱修阳. 检察机关专网系统信息网络安全体系初探[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.
[4]曾德贤,李睿.信息网络安全体系及防护[A].第十八次全国计算机安全学术交流会论文集[C].2003.
[5]刘威,刘鑫,杜振华.2010年我国恶意代码新特点的研究[A].第26次全国计算机安全学术交流会论文集[C].2011.
篇8
关键词:信息安全;网络;分析;参考依据
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 06-0104-01
自第三次科技革命后,信息技术在全球飞速发展,信息技术对经济的影响越来越具有引导性,也有一些完全依赖信息技术盈利的行业,这就造就了信息网络的安全问题。当今信息网络的普及也使得企业之间也存在着竞争,因此烟草行业在利用信息网络带来的成果时也出现了很多问题,其中企业网络信息安全尤为突出,加强企业网络信息安全,做好控制管理工作,首先要从网络安全管理的认识开始,再去探究存在的问题,进而解决现有或潜在的问题。
一、充分认识网络安全管理对烟草行业的重要性
网络信息既是一个分享平台,也是一个方便巨大的信息储存库。伴随着信息化的工作和生活,信息系统中储存了许多真实、有价值的私人或企业机密的信息,这些信息诱惑着一些不法之徒,因此企业网络信息就成了许多黑客的攻击对象,且攻击手段越来越复杂,隐蔽性及破坏性越来越大,使企业防不胜防,措手不及。
据我国CNCERT在2007年的统计数据表明,仅在上半年我国处理的非扫描类的信息安全时间近达2000起,其中包括病毒木马、网页篡改和假冒网站等威胁网络信息安全的行为。在我国加入世界贸易组织后,国内烟草与国外烟草行业的竞争日趋激烈,为提高竞争力有些企业不择手段,导致烟草行业的网络安全出现很多问题,近些年来,我国烟草专卖局也相继出台了一些有关烟草行业中网路安全管理的法律法规,如《全国烟草行业信息化工作管理方法》、《烟草行业计算机网络和信息安全技术与管理方法》、《烟草行业计算机信息系统保密管理暂行规定》等。可见,网络信息安全管理不仅在其他行业重要,在烟草行业也是相当重要的。
二、烟草行业在网络信息安全控制方面存在的问题
(一)现有制度的执行力不够,员工对保密、安全意识淡薄
在现有制度中对网络信息安全管理方面的制度不够完善,没有太引起重视,制度的制度过于简单。另外企业对制度的执行也不够严格,一般企业执行时会有没出大问题就不太追究的习惯,导致了在烟草网络信息安全方面对员工的监督不够,使整个系统的管理员及信息系统的使用者应尽的职责模糊化,行动缺乏明确性。对于烟草信息、客户资源及数据的保密做不到位,信息安全意识淡薄,使内部网络信息安全无法得到保证。
(二)网络信息安全管理人才缺乏,技术欠缺,容易造成安全漏洞
由于大部分企业对烟草行业的网络信息安全的不太重视,导致招收的信息安全管理人员的网络信息安全管理技术水平有限,基本处于满足正常维护网络平台的层面。因此,信息安全平台就存在着安全漏洞,让黑客有机可趁。如果不能对系统中比较隐蔽性的通道进行防护,这也可能成为攻击者的入侵通道,从而造成潜在的安全隐患。
在网络信息技术中,网络协议和远程性的办公服务也可能带来安全隐患。因为网络协议自身的公开性使得该协议中很容易存在许多隐患,而远程办公无法控制用户的访问行为,从而容易造成信息安全问题。
三、行业网络信息安全体系的建设方案
(一)建立网络信息安全战略体系,明确责任,进行制度规范化
在烟草行业网络信息管理中,要有系统安全全局观,考虑到安全体系中管理体系和技术体系及应运维护体系,建立明确的信息安全制度,并加大执行力度。明确工作人员的责任,使安全管理者能以安全相关规定为标准,进行定期定时的检查记录,从而使管理体系起到企业信息安全的主导作用。在技术安全体系中,将更多的技术措施相结合,做好提高预防意识,定期检测,实时监控,做好应急方案等行动。
提高员工的信息安全意识,企业对员工进行定期培训,使其真正了解到烟草网络信息安全的重要性及各自岗位职能的利害关系,使员工能在观念上有充分的认识,做好保密工作,为增加员工的维护积极性,企业还可以进行维护网络信息安全技术竞赛。
(二)重视网络信息安全管理的前提下,招聘专业、高知识水平的管理和维护人员
企业重视网络信息安全的首要体现是聘用高技能的网络信息平台管理者。构建专业的、有效的网络信息管理团队,这个团队不仅要在网络管理上体现出专业的知识水准,还要具有丰富的经验,这样才能做到对系统中统一的窗口界面安全进行监视、检查和维护,一旦发现问题与隐患能及时做出反应;在平时可以对管理平台和系统进行升级或加护,使任务高效率、高质量地完成。在网络信息迅速发展的时代,许多软件和安全管理方法不出现,管理员还要加强团队的学习,不断更新安全系统,利用科技成果优势来保护企业高价值信息,不断学习不同系统的构成及差异,了解不同平台的管理方式,并适当地应用到自己的管理中。企业也应该将这方面的人才培养计划到投资中,这样可以建立一个长期有效的信息安全管理机制,
总之,烟草行业中的网络信息安全的影响因素很多,首先企业必须重视网络信息安全在烟草行业的重要性,了解到现在行业的竞争中信息是关键。其次,烟草企业要构建自己的网络安全控制体制,组织维护团队,对自己的网络系统进行专业的加护,利用科技发展的成果优势,使网络更好地为企业服务,为企业盈利。烟草行业的网络安全问题属于一个十分重要的课题,相关企业必须牢牢把握其要点,加强相关的控制与管理,才能保障烟草行业更加稳定高速的发展。
参考文献:
[1]申志辉.浅谈烟草行业中的网络安全控制管理[J].计算机光盘软件与应用,2011,17:63-64.
[2]叶鹏华.烟草行业信息网络安全保障体系的构建[J].中国科技博览,2009,16:148-148.
篇9
目前信息化网络以其开放性、交互性给人们带来方便的同时,也带来了诸如计算机病毒、木马等安全风险。企业档案不同于一般信息,具有特殊性,一方面是保密要求,必须保证档案信息不能泄露,另一方面必须保证特定范围人员拥有特定的调阅权限,具有排他属性。一旦企业档案被非法窃取、篡改或删除,将给企业带来难以估量的损失,这就要求企业档案信息化建设工作要格外重视信息安全问题。企业档案信息化安全的内涵包括以下三个要素:机密性,非授权人员不得使用;真实性,电子档案与纸质档案内容必须一致;稳定性,保证电子档案内容无法随意删改。
1.企业档案信息化建设面临的安全威胁
1.1计算机病毒、木马威胁
随着互联网的发展,诸如“蠕虫”、“熊猫烧香”等病毒木马程序也在网络中传播扩散,造成的破坏和损失在所有安全威胁中居首位。计算机病毒不仅可以通过短时间内重复发送大量无意义数据造成网络通信拥堵,还可以破坏服务器系统文件从而造成系统数据和文件系统破坏,如果造成重要档案数据的丢失那么损失将是灾难性的。
1.2企业信息化网络构建的物理安全威胁
物理网络安全是企业信息化网络安全的基础。档案信息网建设中,由于基础网络系统弱电性,在物理网络的搭建中,需要考虑对网络设备进行防护,避免漏电、火灾和雷击。
1.3操作系统及档案信息应用系统的安全风险
不论是微软公司的视窗操作系统还是其它任何商用UNIX操作系统,其开发公司均留有“后门”,均有被恶意访问的风险,不存在绝对安全的操作系统,因此在选择供应商时,不仅要尽可能保证操作系统和硬件平台稳定可靠,还必须根据本企业的需要对系统进行安全配置,加强登录服务器过程中的认证手续,确保访问用户的合法性,严格限制访问者的操作权限,将其能够进行的操作限制在必须的范围内。档案信息应用系统本身的稳定性、安全性能否得到保证不仅关系到企业档案能否顺利通过信息系统实现有效利用,还关系到档案信息机密不被泄露、篡改和删除。
1.4档案管理体系的安全漏洞
如果没有严格的管理体系,任何先进软硬件安全方案都不能发挥其应有的作用。管理混乱、制度不健全或缺乏可操作性都是发生档案信息化管理安全问题的潜在危险因素。因缺乏有效的网络安全管理制度或未按制度执行,使本企业档案信息化网络在受到黑客攻击时不能及时进行预警、监控及防御从而造成机密泄露、数据损毁。因企业档案信息化网络日常管理松懈,可能造成档案信息化录入错误而导致电子档案与原始档案不一致给档案利用制造困难,还可能因档案利用过程中异常操作而导致电子档案数据破坏。
2.档案信息化建设的安全对策
2.1档案管理人员及档案信息化利用人员安全意识的培养
即使档案信息安全系统安全设计再完善,如果管理员、信息使用者没有严格按规范执行,那么再先进的加密手段也只能沦为摆设。档案信息系统归根到底仍然需要管理人员建立和维护,需要企业相关人员加以利用,因此在档案信息化应用过程中发生的各种问题或多或少都与人有关。因此,在档案信息化建设过程中,必须认真通过培训教育有关人员,使之认识到信息安全的重要性、严肃性,提高认识防范蓄意或者疏忽造成危害信息网络安全事件发生的概率。根据不同的职位,给予相应的档案信息使用权或管理权限。同时对于档案信息网络管理者和使用者的权限实行动态管理,定期核实人员岗位变动、升职或离职等岗位变动情况,并进行相应的权限调整,避免无关人员接触相应机密内容。进行宣传教育,要求相关人员选用复杂密码,对密码长度及组合复杂度要有必要规定(如密码长度不少于8字符,且必须英文、数字混杂等),减少被黑客暴力破解的几率,要求在使用电脑或在自己办公电脑查阅相应档案时信息内容不会被无关人员偷窥等。
2.2建立切实可行的电子档案信息管理制度
明确信息化档案录入人员的责任,制定奖惩制度控制录入错误频率,同时企业还要建立完善的电子档案录入复查机制,在电子档案录入数据库时,要对其进行全面仔细的核查,确保电子档案内容与原始档案保持一致。建立完善的电子档案的存储制度,非档案管理员不得获得删改档案的权限,同时管理员的每次删改行为也必须有案可稽,保证可追溯性。加强电子档案信息使用管理,避免因误操作删改信息或将病毒、木马程序导入档案信息数据库。建立完善的电子、纸质介质双重保存制度,虽然信息化管理给档案存储、利用带来便利,但电子档案同其他数字信息一样易受到木马病毒等安全隐患影响,纸质档案以其特有的稳定性是电子版无法替代的,不易修改,保存期限长、档案信息可靠性较高等,同时纸质档案所具有的法律效力也是电子档案所不具备的,因此纸质档案还是必须保留的,纸质档案作为企业的原始信息,以保证档案的真实性,电子档案更倾向于档案日常管理、利用,两者结合共同为企业经营活动服务。
2.3电子信息安全技术在企业档案信息化管理中的应用
2.3.1物理防范措施
设置UPS不间断电源,以保证电子档案信息服务器及网络电力供应,针对信息化网络电器属性,设置防火报警系统等。
2.3.2杀毒软件及防火墙的应用
针对企业内部网络统一采购正版企业版杀毒软件,并实行由服务器统一更新病毒数据库。建立企业局域网络防火墙,从源头隔绝外部网络非正常访问,从而最大限度的减少黑客网络攻击。
2.3.3设置档案信息网络访问权限
对用户访问档案信息数据库的权限进行严格的认证和控制。使用动态验证系统,数字身份认证系统,控制访问目录和访问文件权限。
2.3.4使用数据加密系统
加密是保护网络传输数据安全的重要手段,首先对网络中传输的数据进行加密,到达目标电脑后再还原为原始数据,防止非法用户截获后盗用档案信息。
2.3.5物理断网
篇10
摘要:互联网和信息技术的发展打破了传统的企业管理模式和会计模式,互联网与电子商务的发展使得网络会计的发展成为必然,使现行财务会计无论是理论方面还是实务方面都受到了巨大的冲击,并且使会计领域出现了一些新的问题。本文主要是就网络对会计理论与实务的影响及网络会计在发展中遇到的一些问题做出分析,并提出相应的改进和完善的方法。
关键词 :网络会计;会计理论;电子商务;网络安全
互联网的快速发展为世界带来了一次经济腾飞,网络经济是建立在互联网(特别是Internet)基础之上,以现代信息技术为核心的新的经济形态。互联网的应用与普及使得全球信息处理网络化成为大势所趋,一大批网上企业,虚拟企业应运而生。会计是反映经济活动的信息系统,是社会发展到一定阶段的必然产物。会计服务于特定的社会环境,并随着客观经济环境的变化而变化,网络经济的产生和发展,对现有的会计基础理论产生了重大影响,从而需要对会计基础理论作出相应的创新与改变,以适应当下网络经济发展的需要。
一、电子商务与网络会计的关系
电子商务运用现代化的信息网络技术,将商业交易过程中的资料传达、货物资金交换全部通过网络来进行操作,是在商业的整个运作过程中真正做到交易无纸化和直接化的全新商务运作方式,不仅为买卖双方节省了时间,更使得远距离商品买卖得以实现。电子商务拉近了空间距离,缩短了商务流程,降低了物流、资金及信息的处理成本,同时也推动企业向网络财务方向发展。
(一)电子商务的发展催生网络会计
电子商务的发展导致网络会计的产生,网络会计的存在有赖于电子商务技术水平的提高,而且随着商务技术的发展而不断发展。电子商务无纸化、直接化的交易动作方式,要求企业必须实行网络化管理。电子商务的财务数据的特性是“多、快、杂”。多:每天有上万甚至几十万的订单;杂:不同平台、不同渠道、不同客户、不同收费方式;快:信息流转要快、核算要快、分析要快。电子商务的上述特点,决定了传统财务会计已不能适应其发展,在此情形下,网络会计应运而生。网络会计在遵循传统财务对数据的严谨基础上,结合现代电子商务运营特色,已发展成为企业提供规范、高效、安全、一体化的财务解决方案。电子商务技术中,电子支付、电子查询、电子数据交换等多项技术给网络会计的发展以有力的支持,使网络会计工作领域不断扩展有了可靠的依托。
(二)网络会计是电子商务的保障
电子商务要求企业通过网络实现从原材料的查询、采购、产品的展示、订购到出品、储运以及电子支付等一系列贸易活动。如果仍以传统的财务会计核算来对电子商务进行管理核算,势必造成会计核算严重滞后于商务活动,从而导致企业管理不科学,以致于阻碍企业的发展。网络会计通过运用电子单据与电子货币相关工具,能够提供准确、真实、可靠的相关信息,及时反映电子商务的实际状况,使管理者能随时了解企业的库存、销售、成本、资金等资料数据,进而促进提高企业管理决策水平。同时网络会计也充实了电子商务的运行体系,使电子商务的实施更加完善、可靠,促使电子商务向更高的水平发展。
(三)网络会计在电子商务中的应用
电子商务运营中的核心业务主要涉及对订单、商品、库存、会员等核心数据的管理。与传统财务会计不同,网络会计具有数据交换平台多,单据生成频率高,对账流程复杂、单据自动化处理要求高等特点。网络会计的财务管理方式是高级的、精细化的,不单从基本的资金层面分析财务数据,还依托各种业务数据进行标准财务核算。
网络会计财务体系大致分为四个部分,即资金管理、出纳管理、会计总账,固定资产。资金管理能够处理公司的应收应付款、费用收支、发票核销管控、费用账单对账等业务。出纳管理管控整个公司的现金、银行存款、虚拟账户的资金流转,对资金流进行实质性管控。总计总账从资金、出纳、进销存等相关业务原始数据,依照国家会计准则标准和会计科目公布,生成专业的会计凭证,并根据凭证数据,形成专业细致的财务分析报表,包括总分类账、明细分类账、资产负债表、利润表及现金流量表等,提供给公司决策层进行分析决策;会计总账的数据必须与业务层的数据对应一致,不得有分毫偏差。
固定资产是很多商贸公司会忽略的内容,当公司达到一定规模的时候,属于公司自身资产范畴的固定资产都必须进行折旧核算,分摊到每月的成本中去,例如办公电脑、空调、复印机、打印机、自购办公物业、自购仓储物业、货架等等,这些东西都是公司的账面资产,并都具有一年以下的使用年限,因此不能在购买当月将成本一次性扣除,而是需要按照预计使用时间每月计提折旧,系统会每个月自动生成折旧分录,并最终反应至报表中。
二、网络会计在电子商务企业应用存在的问题
(一)网络安全影响信息安全
网络从诞生的那时起,就伴随着安全问题。由于电子商务所有环节都在网络上进行,相关的系统安全主要通过设置密码来实现。但由于用户不小心泄密、病毒感染、或者受到黑客攻击等原因,有可能导致未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或出卖商业机密换取钱财。网络黑客的蓄意破坏、恶意攻击,或者病毒的感染,将可能使整个系统陷于瘫痪。同时,在网络会计环境条件下,传统的纸质文书及印章报表等文件不再被使用,所有的商务及会计相关信息全部通过网络来进行传递,那么相关阅读方在查阅这些信息时,有理由怀疑这些被上传到网络上的扫描件、复印件或电子文档资料,有没有被信息提供方或网络黑客进行过篡改,而作为信息的提供方,同样会担心所传递的信息能否被使用方正确识别并下载,这些都是亟待解决的问题。
(二)网络会计的人员素质待提高
网络经济的不断发展需要网络人才具备更全面的知识,即其不仅要掌握会计专业知识和所属行业常识,还必须具有计算机技术与网络知识,并熟悉相关法律法规。但是就当前来看,财会人员中复合型人才极其缺乏。一是因财会专业性知识变动频次较快,大多数财会人员疲于应付本专业知识更新,无暇其他方面的知识更新。二是思想意识不到位,接受新事务、新知识的能力不强,认为财会人员只要把专业知识学好就可以了。所以会计人员知识的匮乏,已经不能适应网络会计发展的要求。
(三)政策、法规不适应
会计的政策和法规的发展比较滞后,现有的政策不能适应网络会计的快速发展,需要重新制定与改正。例如,网上银行在线支付业务是基于变量代码签名安全支付保障,现行的签名付款担保是一个传统的安全支付方式。《票据法》仅对传统的印鉴作了相应的规定。所以一旦出问题,银行能否得到法律的保护还存在问题。另外《公司法》对于“虚拟公司”这一新会计主体进行界定和确认的规定不是很明确,其次对网络会计信息披露进行规范的法律条款较少,披露的对象、内容和法律责任不明确。在《会计法》中从披露的对象方面看,以往具有笼统概括性;从披露内容方面看,在满足不同信息使用者的需求基础上,没有提供专门的会计信息;从法律责任方面看,部分条款责任模糊,特别是有关对披露虚假会计信息以及在披露上有重大遗漏行为应承担的法律责任和处罚,很不清晰。
三、完善网络会计的对策
(一)加强网络安全
对于网络会计来讲, 拥有整体的网络安全解决方案,显得尤为重要。首先,强化行业网络安全意识,提高会计信息网络安全预警系统的实施质量,做好计算机病毒和网络相关的信息,增强实时信息安全防范。其次,提高用户的网络安全意识,开展信息网络安全方面的培训,做好网络会计信息安全保障工作。最后,提高网络系统的安全防范能力,采用防火墙技术,不让病毒及非法访问者进入内部网,有效保护内部信息安全完整。
(二)加强人才培养
网络会计人才的培养可以通过以下几个方法解决:一是增加对财会人员的教育投入,改革教育培训方式和方法,提倡信息化教育。二是借助社会培训机构,重点关注上岗前和继续教育培训,循序渐进提高会计人员的业务素质。三是推广岗位竞争机制和业务普考制度,动力和压力并重,激发其自主学习的动力,提升创新思维能力,注重培养复合型会计人才,较快适应网络发展对会计人才的要求。
(三)建立健全网络会计的政策和法规
我国在从1986 年开始,相继制定并颁布了《中华人民共和国信息安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》等系列法律,并在《刑法》、《刑事诉讼法》、《合同法》等相关法律中制定了有关计算机信息安全方面的条文。我国会计的法律规范是以《会计法》为核心的,网络会计也同样适用于此法律。目前我国关于网络会计的法律法规并不成熟,需要借鉴外国的先进法律知识来进行完善。《电子商务示范法》是联合国提出的用以规范电子商务市场的法规,提出了电子数据可以作为有效的法律证据,但这些条件必须满足:生成、存储和传递过程的电子数据必须是可靠的;数据有专人负责管理并确保数据的完整性等。因此,我国的网络安全立法应根据现有的会计法规及有关规定,结合国外相关先进经验,制定完善相关政策法规,以规范网上交易。
参考文献:
[1]陈勇.XBRL及其在我国应用的可行性分析[J].上海会计,2010(6):48-51.
[2]陈晓航.浅议虚拟企业中的会计假设[J].现代会计,2010(3):01-06.
- 上一篇:工程管理和项目管理的关系
- 下一篇:计算机的网络安全
相关期刊
精品范文
10企业盈利能力分析