企业网络安全策略范文
时间:2023-09-21 17:37:30
导语:如何才能写好一篇企业网络安全策略,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
目前,随着我国信息化的快速发展,中小企业越来越重视计算机的使用。一直以来,网络安全问题都是最值得关注的问题,尤其是对于企业的发展来说,很多机密资料都放在了网络中,如果不对网络安全加以管理,那么就会透漏很多企业自身的机密信息,严重的会使得企业面临倒闭的风险。但是,从目前我国中小企业网络安全发展的现状来看,依然存在很多的问题,影响网络安全的因素也很多,因此,企业为了能够长久稳定的发展下去,就必须重视网络安全问题,采取行之有效的策略,加强网络安全意识与管理制度,组建合理的企业内网,从而保证企业的经济不受损失。
1中小企业网络安全现状
现如今,随着我国计算机网络技术的不断发展,中小企业都在广泛使用计算机网络信息技术,但是,在企业享受网络带来的数据共享、异地间数据传输等便捷时,也在面临网络完全问题的威胁。如果企业不加重视网络安全管理问题,那么就会给企业带来很大的安全隐患。从目前我国中小企业发展的现状来看,网络安全还存在很多问题。首先,技术力量有效。很多中小企业都注重交换机、防火墙等网络设备,因此把大量的资金都放在了投资网络设备上面,但是,对于设备的后期维护工作缺少过多的重视,也没有相关的技术工作人员加以维护,一般都是聘用兼职人员来维护后期网络,因此,使得企业存在很大的安全隐患。其次,缺乏网络安全管理意识。部门中小企业都没有成立专门的网络安全管理部门,相关领导缺乏对网络安全管理的意识,但是黑客程度的攻击具有隐蔽性、无特定性等特点,从而使得中小企业很容易受到侵袭。最后,缺乏专业的网络安全管理水平。在我国大型企业中,一般都有专业的网络安全管理技术人员,但是,对于中小企业来说,由于资金有限,他们都不会聘用具有专业知识的网络安全管理人员,一旦网络出现安全问题,不能在短时间内全面解决安全问题,最终使得数据在网络环境中使用和传输都可能被破坏、篡改或泄露。
2影响中小企业网络安全的因素
2.1病毒的侵袭
在中小企业网络安全中,病毒入侵是其中非常重要的一个因素。我们都知道,病毒的危害性特别大,能够严重破坏计算机功能或者计算机数据,同时,病毒也都是把自己附着在合法的可执行文件上,因此,不容易被企业发现。病毒的特点非常多,比如破坏性、自我复制性、传染性等。但是,病毒不是天然存在的,是当某人在使用计算机时,由于计算机自身软件的脆弱性编制而产生的一组指令集或程序代码。由于病毒能够自我复制,因此,一旦某计算机的某个软件遭遇了病毒入侵,那么就会使得某个局域网或者一台机器都有病毒,在病毒入侵的过程中,如果不及时加以制止,那么病毒就会一直繁殖下去,后果将不堪设想,从而就会导致整个系统都瘫痪。
2.2黑客的非法闯入
众所周知,网络具有开放性,因此,决定了网络的多样性和复杂性。在网络管理中,黑客的非法闯入也是常见的一种网络安全影响因素,如果中小企业遭遇了黑客的非法闯入,那么就会使得整个企业网络都面临很大的安全隐患。随着我国科学技术的不断发展,计算机技术也在迅猛发展,同时各式各样的黑客也在紧跟科技脚步,非法闯入行为屡见不鲜。黑客攻击行为主要分为两种,即破坏性攻击和非破坏性攻击。其中破坏性攻击主要目的就是侵入他人电脑系统、破坏目标系统的数据和盗窃系统保密信息;而非破坏性攻击主要是为了扰乱系统的运行,并不盗窃系统资料。据相关调查显示,黑客攻击行为越来越猖獗,组织越来越庞大,如果不加以制止,那么就会在很大程度上阻碍企业的发展。
3中小企业网络安全策略
3.1加强网络安全意识与管理制度
对于中小企业来说,加强网络安全意识与管理制度属于网络安全管理中的一项重要策略。由于受到传统思想的束缚,很多中小企业都把大量资金投入到生产中,忽视网络安全的重要性。在企业的网络安全管理中,很多网络管理人员都缺乏相应的专业知识,缺乏安全防范意识,从而导致了企业信息资源经常发生泄漏现象。因此,中小企业应该加强网络安全意识与管理制度,定期对相关工作人员进行安全知识的培训,防止因为疏忽而发生信息资源泄漏,帮助员工熟练掌握网络安全管理技能,让他们充分认识到网络安全管理的重要性。与此同时,有条件的企业还可以聘用国外发达国家的相关网络安全专家,帮助企业内部工作人员增长丰富的实践经验,做到未雨绸缪,维护网络信息的保密性和完整性,保证企业的经济利益不受损失,从而促进企业的长久稳定发展。
3.2组建合理的企业内网
在网络管理中,企业内部网络的安全是其中的首要任务,只有保证了企业内部网络的安全,才能有效开展企业内部信息的安全传递,因此,企业要组建合理的企业内网。企业内网的主要目的就是要合理保证网络安全,根据企业自身发展情况和信息安全级别,从而对企业网络进行隔离和分段。同时,企业内网的核心是要对网络拓扑结构进行科学合理的设计,从而保证企业内网的安全稳定性。其中针对网络分段来说,主要包括两种方式,即物理分段和逻辑分段。网络分段的优势也很多,一般情况下各网段相互之间是无法进行直接通信的,因此,对网络进行分段,能够实现各网络分段访问间的单独访问控制,从而避免非法用户的入侵。比如,把网络分成多个IP子网,各个网络间主要通过防火墙或者路由器连接,通过这些设备来达到控制各子网间的访问目的。由此可见,企业组建合理的企业内网是保证网络安全的一项重要策略。
3.3合理设置加密方式及权限
在中小企业的发展中,数据安全非常重要,它能够直接影响企业的信息、资源和机密数据的安全性和稳定性,因此,企业在网络安全管理中,一定要充分认识到数据安全的重要性。企业可以采用数据加密技术,这主要是因为数据加密可以保护企业内部的数据信息不被侵犯,从而保证企业内部数据信息的完整性。从目前我国企业的发展来看,主要采用的加码技术有两种:对称加密技术和非对称加密技术。通俗来说,数据加密技术就是对内部信息数据进行重新编码,防止机密数据被黑客破译。由此可见,企业应该合理设置加密方式及权限,从而保证企业内部信息数据的安全性和完整性。
3.4使用防火墙及杀毒软件实时监控
中小企业要想保护内部网络信息的安全,还有一个重要的措施就是使用防火墙及杀毒软件实时监控。防火墙主要是起到一个门卫的作用,是保证网络安全的第一道防线。防火墙可以限制每个IP的流量和连接数,如果得不到防火墙的“许可”,外部数据是不可能进入企业内部系统的。与此同时,防火墙还有监视作用,通过防火墙能够了解入侵数据的有效信息,并且检查所处理的每个消息的源。因此,中小企业为了阻止病毒的入侵,就要使用防火墙,并安装网络版防病毒软件,从而避免病毒的有效入侵和扩散,最终保证企业内部网络的安全性和稳定性。
4结束语
总而言之,随着市场经济的不断变革,中小企业越来越重视网络安全管理问题。对于中小企业来说,网络安全管理是一项长期且复杂的工作,企业必须要充分认识到网络安全的重要性,不断加强网络安全意识与管理制度,组建合理的企业内网,并合理设置加密方式及权限,从而保证企业能够可持续发展下去。
作者:杨海亮 马天丁 李震 单位:南京水利科学研究院
参考文献:
[1]王静.我国中小企业网络营销策略研究[D].河南大学,2014.
[2]聂亚伟.企业网络安全解决方案研究与设计[D].河北工程大学,2014.
篇2
关键词:网络安全;安全防护;接入控制;防火墙;访问权限
随着计算机技术的发展和Internet的广泛应用,越来越多的企业都实现了业务系统的电子化和网络化,计算机网络安全已成为企业信息安全的重要组成部分。但计算机网络也面临着非法入侵,恶意攻击、病毒木马等多种威胁,对企业的信息系统安全造成损害。
因此,如何提高计算机网络的防御能力,增强网络的安全性和可靠性,已成为企业网络建设时必须考虑的问题。下面介绍一些网络安全建设方面的策略,希望能为企业网络建设提供一些参考。
一、 做好网络结构安全设计
网络结构安全的核心是网络隔离,即将整个网络按照系统功能、信息安全等级、工作地点等原则划分为相对独立的子网络,使得当某个子网络内发生安全故障时,有害信息不能或不易扩散到别的子网络中。
各个子网络之间应部署防火墙、网闸等网络安全设备,实现信息系统隔离和访问控制。同时,充分利用IP地址、VLAN、访问控制列表等工具,实现子网络之间的逻辑隔离。
二、 网络设备的安全防护
网络设备的安全防护是指同设备交互时的安全防护,一般用于设备的配置和管理。同设备的交互有以下几种方式:
* 通过设备Console 口访问。
* 异步辅助端口的本地/远程拨号访问
* TELNET访问
* SNMP访问
* HTTP访问
针对这几种交互方式,采取的安全策略如下:
(1) 用户登录验证
必须要求设备配置身份验证,如果设备未配,将拒绝接受用户登录,可以通过本地用户验证或RADIUS验证实现。
(2) 控制台超时注销
控制台访问用户超过一段时间对设备没有交互操作,设备将自动注销本次控制台配置任务,并切断连接。超时时间必须可配置,缺省为10分钟。
(3) 控制台终端锁定
配置用户离开配置现场,设备提供暂时锁定终端的能力,并设置解锁口令。
(4) 限制telnet用户数目
设备对telnet用户数量必需做出上限控制。
三、 部署用户安全接入控制系统
用户安全接入控制是指企业员工在使用终端访问企业资源前,先要经过身份认证和终端安全检查。用户在确认身份合法并通过安全检查后,终端可以访问用户授权的内部资源,认证不通过则被拒绝接入网络。终端安全接入控制主要是防止不安全的终端接入网络和防止非法终端用户访问企业内部网络。
用户接入控制可通过部署终端安全管理系统实现。终端安全管理系统是一个包括软件和硬件整体系统。在用户终端上安装安全服务程序,在用户使用网络前,必须启动程序,然后输入身份信息进行登录。由安全管控服务器对终端用户进行身份认证和安全检查。通过之后服务器把检查结果通知安全接入网关,安全接入网关根据用户的角色,开放终端用户的访问权限,有效的制止用户的非法访问和越权访问。
四、 网络数据流控制
网络数据流控制通过数据包过滤来实现。通过网络数据包过滤,可以限制网络通信量,限制网络访问到特定的用户和设备。
访问列表可用来控制网络上数据包的传递,限制终端线路的通信量或者控制路由选择更新,以达到增强网络安全性的目的。在端口上设定数据流过滤,防止企业内部的IP地址欺骗。严格控制PING、Telnet、Discard、Echo、SNMP、Rsh、Rlogin、Rcp、TraceRT等数据流通过网络设备,原则上只允许本系统应用需要的应用数据流才能通过网络设备。
五、 部署网络防病毒软件
网络病毒的入口点是非常多的。在一个具有多个网络入口的连接点的企业网络环境中,病毒可以由软盘、光盘、U盘等传统介质进入,也可能由企业信息网等进入,还有可能从外部网络中通过文件传输等方式进入。所以不仅要注重单机的防毒,更要重要网络的整体防毒措施。
任何一点没有部署防病毒系统,对整个网络都是一个安全的威胁。网络中应部署一套网络防病毒系统,在所有重要服务器、操作终端安装杀毒软件。通过网络杀毒服务器及时更新病毒库及杀毒引擎,保证内部网络安全、稳定的运行。
六、 内部网络使用安全
* 内部系统中资源共享
严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。虽然说用户名加口令的机制不是很安全,但对一般用户而言,还是起到一定的安全防护,即使有刻意破解者,只要口令设得复杂些,也得花费相当长的时间。
* 信息存储
对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份,包括本地备份和远程备份存储。
* 构建安全管理平台
构建安全管理平台将会降低很多因为无意的人为因素而造成的风险。构建安全管理平台从技术上如:组成安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络设备管理系统以及网络安全设备统一管理软件。通过安全管理平台实现全网的安全管理。
总之,网络安全是一个系统的工程,要用系统的思想来建设全方位的、多层次的、立体的安全防护体系。这是一项长期而艰巨的任务,需要不断的探索。网络安全建设不能仅仅依靠于技术手段,而应建立包括安全规范、规章制度、人员培训等全面的管理体系,提高全体员工的安全防范意识,保护好每台接入网络中的设备,才能实现高速稳定安全的信息化网络系统。
参考文献:
篇3
【关键词】油田企业 网络安全 防火墙
现代企业的发展都离不开各种高科技技术的运用,特别是在一些特殊的行业中,网络技术的运用更是非常普遍而关键的。网络技术虽然发展迅速,给我们的企业发展也带来了一系列的发展优势,但是,网络技术在发展中还是有一定的弊端的。一些网络技术问题如果处理不好的化,很容易对企业的发展造成消极影响。
1 油田企业发展中的网络安全问题
油田企业在我国发展时间不长,在企业发展中,各种新技术的运用比较多。无论是在技术开发还是企业管理方面,高科技技术在企业中的运用都是比较广泛的。特别是网路技术的运用,更在一定程度上促进了油田企业的发展。网络技术并不是万能的,在技术运用中也出现了一些问题。
1.1 网络技术使用中的漏洞,受到人为的恶意攻击
这一点问题主要表现在一些黑客,病毒的入侵。网络技术最大的弊端就是容易受到病毒和黑客的攻击,在我们平时的工作学习中,网络技术的运用非常广泛,在使用网络技术进行工作时,各种病毒的入侵是非常让我们头疼的问题。油田企业在使用网络技术用于工作时,同样会遇到这样的问题。在油田企业的发展中,网络安全问题备受关注,因为在企业的发展中,各种网络技术的运用不仅保证日常各种工作的顺利进行,同时还需要通过网络技术进行企业重要数据的采集,分析和保存,特别是对于一些重要的工作项目,利用网络技术进行数据分析和保护工作显得非常重要。网络技术如果运用不好,很容易受到各种病毒,黑客的入侵,造成数据的丢失,泄漏。出现这样的情况,对于我们整个企业的运行和发展是非常不利的。病毒和黑客的恶意攻击,对于我们企业发展造成的问题会产生非常严重的后果,在油田企业的发展中,网络技术的运用还是有一定的风险的。除了数据泄漏的风险以外,各种黑客和病毒还有可能在技术系统中植入一些具有误导作用的信息,占用大量网络资源,不仅破坏了企业信息系统的完整性,还造成了一些信息误导,对于企业发展的危害是非常大的。
1.2 企业中的网络技术管理人员能力欠缺,造成一定的网络使用问题
这个方面的问题主要存在于企业管理的内部,每个企业都有专门的网络技术管理人员,油田企业也是如此,在油田企业的发展中,网络技术的维护非常重要,网路技术对于整个企业的运行和发展有着非常重要的作用。面对现在飞速发展的网络行业,企业对于网络运行和保护的要求越来越高,专业的网络技术管理人员成为每个企业网络运行的重点保障。在油田企业的发展中,网络技术的运用范围非常广泛,为了更好的促进网络技术在油田企业中的运用,企业发展中对于网络技术服务和管理人员的要求是比较高的。现代一些企业中,网络技术人员的能力水平还是有一定欠缺的,对于技术的运用掌握的只是一些皮毛的工夫,没有专业深入的网络技术服务能力,在一定程度上不能很好的帮助企业网络技术的运行和使用,这也是现代油田企业网络技术运用中面临的问题,油田企业由于企业管理的特殊性,现代油田的在资源开发以及企业管理等方面,对于网络技术的运用要求还是比较高的。在这样的形势下,在油田企业的发展中,对于网络技术人员的技术能力,从业能力要求就会提高。但是,在目前的石油企业发展中,一些技术人员的能力水平不过关的情况还是比较明显的。很多技术人员专业知识不扎实,不能够很好的服务于油田企业网络体系的建设和发展。这对于企业的发展有着一定的阻碍作用,网络技术是油田企业发展的重要应用技术,为了更好的辅助现代油田企业的发展,网络技术的运用一定要有专业的网络人才来进行技术指导和维护。
1.3 企业的网络技术服务系统得不到及时的网络更新
在油田企业的发展中,网络技术的使用范围非常广泛,为了更好的应用网络技术服务于油田企业的发展,网络技术和系统的及时更新非常重要。目前油田企业的发展中,网络技术的运用非常普遍,在各个方面的发展中都需要以网络技术作为基本的工作辅助手段。在网络技术服务中,技术和系统的及时更新非常重要。一些企业使用的网络服务系统比较陈旧,网络服务的各种防护系统得不到及时的升级。这样的情况在很多企业中都非常普遍,技术系统得不到及时的更新,面对新的网络病毒压力就不能很好的抵御,这就在一定程度上对于现代企业的发展造成了一定的阻碍。
2 防火墙安全防护策略的应用
在现代油田企业发展中,网络技术的运用非常普遍,但是在网络技术使用中,也出现了一些问题,这些问题在一定程度上对于企业的发展产生了一定的阻碍作用。为了更好的提升网络技术在企业中的应用,防火墙技术被很多企业广泛应用。这项技术能够在一很大程度上辅助现代企业的网络技术服务,对于企业使用网络技术中出现的问题,能够在一定程度上进行避免。
防火墙技术在使用中,一方面可以拦截一定的不良信息,垃圾信息,另一方面能够帮助保护网络系统的程序不受到病毒黑客的侵犯。防火墙技术在油田企业网络系统保护中有着非常重要的意义,目前网络技术使用中出现的问题比较多,防火墙技术的运用,一定程度上帮助拦截了不良信息,保护了整个网络服务系统的环境,让现代网络技术在油田企业中的应用更加顺畅。另一方面,面对黑客病毒这些危害网络体系安全的因素,防火墙技术的应用,也能够在很大程度上帮助抵御这些危害因素,有利于促进网络技术服务系统的健康运行。
3 结语
在现代油田企业的发展中,网络技术运用范围广泛,也对现代企业发展提供了很大的帮助。防火墙技术的运用对于网络技术系统的健康发展也是十分有利的,在技术发展中要注重综合的利用。
参考文献
篇4
1企业网络安全问题
1.1外部“黑客”因素
网络作为一个开放式的资源共享平台,一些加密的宝贵机密往往成为黑客所需攻击的对象,这些文件不仅包含重要的企业机密和商业价值,更能决定一些企业的生存命脉,竞争对手往往盯住了这一部分商机,通过“黑客”的力量进行网络攻击。非法入侵企业网络系统,不论动机怎么样,对企业的网络安全危害加大。黑客故意篡改网络信息,利用企业机密文件进行不法交易和冒充,干扰破坏数据加密过程中的信息互通,这些严重影响网络安全的行为成为企业信息化、网络化发展的最大阻力。
1.2计算机内部病毒威胁
计算机病毒有如人体感冒发烧,也会出现相应的、身体所排斥的现象。在现代社会中,人们通过散布病毒邮件,顾客或受众通过下载附件等形式,让自己的计算机在无形中感染病毒。或者通过U盘,在没有查杀病毒的前提下进行资源共享,同样也会造成病毒传递。计算机病毒随着计算机网络技术的发展而发展,现在的计算机病毒更具隐蔽性、传染寄生能力强、破坏性更大,病毒的传播方式是在计算机的程序中插入一组能够自我复制的计算机指令或程序代码用以破坏计算机功能,篡改或毁灭数据,妨碍计算机软件、硬件的正常稳定运行。病毒往往在计算机后台强制运行,往往让人防不胜防。
1.3员工防护意识
内部员工包括一些怀有危害局域网络或系统想法的气愤、不满的员工,或者是一些技术爱好者,希望尝试一些技术,这些员工由于掌握了企业集团信息网络的一些资源,所以攻击成功的可能性很高,这些员工如果借助于自己对企业不满的情绪,面对挖墙脚企业的利益诱惑,往往也会出现一些泄漏企业重要机密信息的行为。另一方面,员工平时没有受到网络安全意识培训,不会使用相关的杀毒软件或制定密码等方式让自己的计算机处于受保护的状态,这样在日常的计算机使用过程中,势必会影响到企业机密信息的暴露。
1.4其他危害网络安全的行为
除此之外,例如其他同质性的单位通过某些设备、软件或者装置进行拦截、窃听本单位的网络数据,这样也会严重威胁到私密信息的安全性。其次,来自外界的不可控因素也是严重影响企业网络大环境的因素之一。诸如物理设备和线路的老化、计算机本身硬件设备的毁坏、来自极端天气对计算机服务器的破坏、网络故障影响没有保存和备份的数据的基本传送等等,这些不可抗力将会成为网络安全无形中的敌人。
2企业网络安全问题的策略研究
针对目前已经存在的四种严重危害企业网络安全的,针对每种安全隐患,制定相应的应对策略。
2.1建立健全而坚固的网络防火墙装置系统
坚固的网络防火墙应该包括了两个部分:一方面是应对网络病毒肆意传递,而制定的相应杀毒系统。防火墙应该包括一套最为严密的预警机制,这种预警机制对于本身预设的程序代码中应该包括能够主动识别常见的病毒文件特征,在病毒文件进行主动攻击的过程中,通过第一时间的预知分析,提醒整个系统病毒的出现,并能够准确定位哪些文件是存在危险的,并及时记录文献文件的特征信息,包括入侵风险源的IP地址,入侵时间,入侵的目的IP址、目的端口。及时记录这些病毒特征的日志文件,并及时上传给技术人员。
2.2增强企业网络信息的加密性
黑客往往是通过攻击计算机系统漏洞,进攻计算机,从而通过网络代码修改,进攻计算机的内容,来夺取秘密信息。通过对数据进行进一步加密,例如链路加密、节点到节点加密、端到端加密方式等方式保障网络中数据传输过程的安全的技术。再次,通过严格限制计算机的访问权限技术,在确认用户的身份和权限以后,访问控制机制就会筛选符合自身的规则的访问请求,只有符合自身规则的访问请求或访问数据,才会允许访问,这样精密筛选会逐一排除黑客的危险攻击性,灵活主动的实时监控网络安全。
篇5
一、基础架构
企业―银行IT项目合作技术架构有多种形式,最常见技术架构如下图所示(图一)。
系统分为两层实现:资金管理系统后台和集团资金管理企业客户端,客户端部署在客户方。集团资金管理系统后台建议用C语言开发,以获得较高的运行效率;集团资金管理企业客户端建议采用J2EE B/S架构开发,以增加客户部署的灵活性。
系统通过两种联接方式为企业客户提供服务,第一种是客户终端方式,第二种是银企直联方式。
客户终端方式是客户不存在自身的资金管理系统,由集团资金管理系统(客户端)为客户提供客户终端,客户通过从客户端发起指令,进行资金管理。
银企直联方式是客户有自身的资金管理系统,其资金管理系统与银行端通过专线直联,客户通过资金管理系统发起指令,通过银行集团资金管理系统对自身资金进行管理和调度。
集团资金管理企业端发起的交易通过集团资金管理系统的参数来控制交易路由,对外支付交易由集团资金管理企业端发起,通过部署在银行的服务器进入网上银行或通过互联网直接进入网上银行进行交易;其它交易转发至银行端集团资金管理模块处理。
二、安全管理
(一)加密体系
1、 加密算法
DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种基于私有密钥来实现加密数据的方法。该算法首先对64位(实际有效为56位)的二进制密钥进行筛选、等分、移位、选取等操作。然后采用处理后的密钥对加密数据进行换位、扩展、压缩等16次迭代处理、最终得到加密后数据。DES算法是可逆的,在拥有相同密钥的情况下,可以对加密后的数据进行解密得到原始数据。
2、报文加密
针对企业端和银行的通讯加密,建议采用DES加密算法。首先对密钥进行变换处理,也就是密钥存储时需要变换,而并不是将密钥直接存储。银行端的密钥经过变换存储在数据库中,客户端在每日签到的时候更新密钥。通过以上处理可以完全保证报文的安全性。
每个集团在签约后,都会得到一个USBKEY。每日签到的时候,系统读取USBKEY中的信息,确定系统合法性。然后系统将USBKEY中的信息发送到平台,平台根据信息更新密钥,并将新的密钥返回给客户端。
(二)数据库安全
为保证存储在数据库中的重要数据的完整,避免非法篡改,系统必须对数据库中重要数据库表的主要字段(最好全部字段)产生DAC,通过检验DAC来实现对非法篡改数据库数据的防范。
在DAC设计中,需要遵循如下几个原则:
DAC的生成密钥遵循密钥管理功能设计要求和统一管理要求;DAC的设计要求各使用DAC的库表设计出对应的敏感字段,并对这些字段进行运算;在程序设计中,尽量避免使用动态SQL语句,如果确有需要使用动态SQL语句的地方,也不要使用全动态的SQL语句。
(三)应用安全
1、操作安全
系统可通过为每个操作员定义不同的角色和级别来实现操作安全。操作员角色用于界定操作员所拥有的分工职能范围,操作员级别用于界定在所属分工职能范围内所拥有的权限大小。级别越高,权限越大。最简单的实现方法是使用位图,通过确认操作员对应交易权限的位图,确认是否可以使用该交易(图二)。
例如,将操作员分为记账员、复核员、业务主管、系统管理员等四个级别,系统初始时将只包含一个业务主管和系统管理员。
2、访问安全
在实际应用中,可通过控制访问系统的IP地址进行登陆限制(非指定IP地址的用户不能登录)。同时客户端登录时要通过IC卡进行验证,客户每次登录本系统时,首先要刷IC卡,由读卡器验证IC卡中的信息,验证通过才可输入操作员、密码进行登录。
系统应对每个报文均验证操作员、IP地址和卡信息,避免直接操作交易带来风险。
三、IC卡身份验证
利用IC卡技术存储集团客户信息和操作员个人信息,在客户登录时进行认证。避免因操作员密码遗失所带来的风险。
(一)银行开户及交易安全性
企业使用集团资金管理系统时必须先同银行签订协议,协议明确相关业务流程、责任和委托关系等。集团资金管理系统集团开立、账户签约只在银行端办理,通过规范签约流程严格审查所签约的账户归属该集团公司,签约时同客户签订委托协议。系统控制由集团资金管理系统发起的交易只能是集团企业已经签约账户,包括查询账户、归集和请款的转出转入账户。
(二)交易流程及额度控制
集团资金管理系统对于关键易,均应提供复核审批流程控制。系统初始化时,由企业主管对录入员设置帐户查询和转帐权限,对复核员除设置权限外,还要设置流程金额。对于超过流程金额的交易,需要主管审批。只有复核成功的交易,才发往系统处理。
除对复核员的流程金额进行控制外,对于支付类交易,系统应实现控制每笔、每日、每周、每月的交易限额,该限额建议由总公司主管进行设置。
篇6
关键词:网络;安全管理;技术
随着科学技术的迅猛发展,网络信息技术的全球化运转,网络信息技术已经深入了各行各业的运营管理发展中。网络信息技术具有快速、准确、系统等多方面的信息传递优势,运用网络信息技术进行企业经营管理,直接影响了整个企业的经济效益和经营管理效率。但是,随着企业管理网络的不断扩大和衍生,网络安全管理难度系数越来越大,经常会因为各种网络安全问题导致企业网络瘫痪,企业一旦遭遇网络瘫痪的症状,会对企业的经营管理造成极大的影响,直接损坏了企业的经济效益[1]。因此,各企业运营中越来越重视其网络安全管理工作,本文重点分析了网络安全管理技术问题,并提出了解决方案。
1 网络安全管理主要解决的问题
网路安全管理对企业网络系统的正常运营具有重大意义,其安全管理工作包括防火墙的设置、网络密码加密、电子服务器认证系统以及病毒防控等内容,在安全管理工作当中一旦忽略了当中某一个安全管理环节,会导致网络安全出现漏洞,严重影响整个网络系统的正常运营工。因此,如何保证网络安全管理工作备受业界关注。目前网络安全管理工作需要解决的主要问题包括:
⑴进行严密的安全监控是网络安全管理工作的一个重要部分。通过安全监控工作企业可以及时了解企业内部网络的安全状况,一旦出现问题,可以及时发现并采取相应的措施进行监控。
⑵对企业网络进行补丁管理的配置,在网络安全监控工作中一旦出现企业安全漏洞,可以通过补丁快速进行修复,这样一方面可以大大提高网络系统安全防御能力,同时又能较好的控制企业用户的授权问题。
⑶对企业网络进行集中策略的管理,通过以网络系统为主单位,建议一个自上而下的安全管理策略,将安全管理策略融入到企业网络系统的不同执行点当中,对网络安全管理工作具有重要意义。
2 网络安全管理的核心要素
网络安全管理的主要包括安全策略、安全配置以及安全事件等元素,其具体内容包括以下几个方面:
2.1 安全策略
在网络安全管理技术当中实施安全策略是网络安全的首要因素。通过网络安全管理策略的制定,可以明确网络安全系统建立的理论原因,明确网络安全管理的具体内容以及可以得到什么样的保护。通过安全策略对网络管理规定的安全原则,来定义网络安全管理的对象、安全管理方法以及网络安全状态。另外安全策略指定的过程中要遵守安全管理工作的一致性,避免系统内部安全管理工作当中出现冲突和矛盾,否则容易造成网络安全管理工作的失控[2]。
2.2 安全配置
网络安全配置是指构建网络安全系统的各种设置、网络系统管理的安全选项、安全策略以及安全规则等配置,对网络安全管理具有重要意义。一般情况下,网络安全管理配置主要包括网络运营系统中的防火墙设置、网络数据库系统、操作系统等安全设置,在实际运营过程当中要对网络安全配置进行严格的控制和管理,禁止任何人对网络安全配置进行更改操作。
2.3 安全事件
网络安全事件主要是指影响网络安全以及整个计算机系统的恶意行为。主要包括计算机网络遭到恶意攻击和非法侵入,网络遭遇恶意攻击和非法入侵会导致企业利用网络进行的商业活动被迫终止,程序停止运营,极大程度上影响了企业网络安全管理工作[3]。破坏网络安全的恶意行为通常表现为,利用木马病毒的入侵复制、盗窃企业内部资料和信息;组织企业利用网络进行的商业活动;终止企业运营过程中需要用到的网络资源;监控企业的实际运营管理工作,这给企业正常经营管理工作带来极大的影响。
3 网络安全管理发展趋势
现阶段网络安全管理技术还比较单调,尚未形成一个系统的安全管理机制,在实际管理工作当中还存在许多不足。随着网络技术的不断发展和进步,网络安全管理技术也将得到快速发展,网络安全管理体系将对安全软件以及安全设备进行集中化管理,通过对网络安全的全面监控,切实保障网络安全的可靠性,及时发现运营过程中存在的网络安全隐患;同时,网络安全管理技术将实现系统动态反应以及应急处理中心,实现对突发网络安全事件进行有效预案处理;另外,企业网络安全管理还将对网络系统的相关管理人员、软件、硬件等安全设置集中管理中心,完善安全管理系统[4]。
因此,企业要加强对网络信息技术的安全管理,采取措施严格控制病毒、黑客对企业网络系统的攻击,维护企业网络系统的安全性,保证企业在激烈的竞争环境中长远发展下去。
[参考文献]
[1]中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.信息技术安全技术.信息安全管理实用规则[s].中国高新技术企业,2010,(1):121-122.
[2]wimmasat山ngs,著,杨明,青光辉,齐东望,等,译.密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001.4.
篇7
现代企业的网络环境是建立在当前飞速发展的开放网络环境中,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带――企业信息系统的便捷途径,使企业网络面临种种威胁和风险,开放的网络给企业的信息安全带来巨大的威胁:
一、病毒、蠕虫入侵。目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、种类多、变化快等特点,病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁来自于内部网络用户的各种不规范行为:不安装杀毒软件、杀毒软件升级不及时、外来用户计算机在没有采取任何防护措施的情况下连入企业网络、数据介质及软件介质等都可能将病毒、蠕虫带入到企业网络中,给企业信息、企业业务带来无法估量的损失。
二、软件漏洞隐患。企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等,尤其是终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都不可避免存在潜在或已知的漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。
三、系统安全配置薄弱。企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、匿名访问限制等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。
四、脆弱的网络接入安全防护。传统的网络访问控制都是在企业网络边界或不同的企业内网不同子网边界进行的,在网络访问用户的身份被确认后,用户即可以对企业内网进行各种操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞。
内网安全实施策略
一、自动化的补丁管理、安全配置。为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。
用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全,安全执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。
二、全面的网络准入控制。为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。
三、终端设备安全完整性保证。主机完整性强制是确保企业网络安全的关键组件,主机完整性可确保连接到企业网的客户端正运行着所需的应用程序和数据文件。信息安全业界已经开发出了多种基于主机的安全产品,以确保企业网络和信息的安全,阻止利用网络连接技术、应用程序和操作系统的弱点和漏洞所发起的攻击。并已充分采用了在个人防火墙、入侵检测、防病毒、文件完整性、文件加密和安全补丁程序等方面的技术进步来有效地保护企业设备。然而,只有在充分保证这些安全技术的应用状态、更新级别和策略完整性之后,才能享受这些安全技术给企业网络安全带来的益处。如果企业端点设备不能实施主机完整性,也就不能将该设备看成企业网络受信设备。
篇8
提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失,据权威机构调查:三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。
目前,政府、企业等社会组织在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在组织网络的边缘设置网关型边界防火墙、AAA认证、入侵检测系统IDS等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自组织外部攻击、防止组织网络资源、信息资源遭受损失,保证组织业务流程的有效进行。
这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。
二、内网安全风险分析
现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带——企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。
1.病毒、蠕虫入侵
目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效地完成安全防护,特别是对新类型新变种的病毒、蠕虫,防护技术总要相对落后于新病毒新蠕虫的入侵。
病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于内部网络用户的各种危险应用:不安装杀毒软件;安装杀毒软件但不及时升级;网络用户在安装完自己的办公桌面系统后,未采取任何有效防护措施就连接到危险的网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境,在没有采取任何防护措施的情况下又连入企业网络;桌面用户在终端使用各种数据介质、软件介质等等都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施,企业业务带来无法估量的损失。
2.软件漏洞隐患
企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的、潜在的或已知的软件漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。
3.系统安全配置薄弱
企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、屏保策略、匿名访问限制、建立拨号连接限制等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。例如某些软件系统攻击中采用的“口令强制攻击”就是利用了弱口令习惯性的使用安全隐患,黑客利用各种网络应用默认安装中向外部提供的有限信息获取攻击的必要信息等等。
4.脆弱的网络接入安全防护
传统的网络访问控制都是在企业网络边界进行的,或在不同的企业内网不同子网边界进行且在网络访问用户的身份被确认后,用户即可以对企业内网进行各种访问操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞,例如,企业网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、远程拨号、无线AP,以太网接入等等网络接入方式,在外网和企业内网之间建立一个安全通道。
另一个传统网络访问控制问题来自企业网络内部,尤其对于大型企业网络拥有成千上万的用户终端,使用的网络应用层出不穷,目前对于企业网管很难准确的控制企业网络的应用,这样的现实导致安全隐患的产生:员工使用未经企业允许的网络应用,如邮件服务器收发邮件,这就可能使企业的保密数据外泄或感染邮件病毒;企业内部员工在终端上私自使用未经允许的网络应用程序,在此过程中就有可能下载到带有病毒、木马程序等恶意代码的软件,从而感染内部网络,进而造成内部网络中敏感数据的泄密或损毁。 5.企业网络入侵
现阶段黑客攻击技术细分下来共有8类,分别为入侵系统类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务攻击、对防火墙的攻击、病毒攻击、伪装程序/木马程序攻击、后门攻击。
对于采取各种传统安全防护措施的企业内网来说,都没有万无一失的把握;对于从企业内网走出到安全防护薄弱的外网环境的移动用户来说,安全保障就会严重恶化,当移动用户连接到企业内网,就会将各种网络入侵带入企业网络。
6.终端用户计算机安全完整性缺失
随着网络技术的普及和发展,越来越多的员工会在企业专网以外使用计算机办公,同时这些移动员工需要连接回企业的内部网络获取工作必须的数据。由于这些移动用户处于专网的保护之外,很有可能被黑客攻陷或感染网络病毒。同时,企业现有的安全投资(如:防病毒软件、各种补丁程序、安全配置等)若处于不正常运行状态,终端员工没有及时更新病毒特征库,或私自卸载安全软件等,将成为黑客攻击内部网络的跳板。
三、内网安全实施策略
1.多层次的病毒、蠕虫防护
病毒、蠕虫破坏网络安全事件一直以来在网络安全领域就没有一个根本的解决办法,其中的原因是多方面的,有人为的原因,如不安装防杀病毒软件,病毒库未及时升级等等,也有技术上的原因,杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。危害好像是无法避免的,但我们可以控制它的危害程度,只要我们针对不同的原因采取有针对性的切实有效的防护办法,就会使病毒、蠕虫对企业的危害减少到最低限度,甚至没有危害。这样,仅靠单一、简单的防护技术是难以防护病毒、蠕虫的威胁的。
2.终端用户透明、自动化的补丁管理,安全配置
为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。
用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全,安全执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。
3.全面的网络准入控制
为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。
篇9
关键词:企业网络安全;内网安全;安全防护管理
中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2013) 04-0069-01
一、企业网络安全防护信息管理系统的构建意义
据调查统计显示,源于企业外部网络入侵和攻击仅占企业网络安全问题的5%左右,网络安全问题大部分发生在企业内部网络,内部网络也是网络安全防护的关键部分。因此,对企业内部网络信息资源的有效保护极为重要。传统的网络安全防护系统多数都是防止外部网络对内部网络进行入侵和攻击,这种方式只是将企业内部网络当作一个局域网进行安全防护,认为只要能够有效控制进入内部网络的入口,就可以保证整个网络系统的安全,但是,这种网络安全防护方案不能够很好地解决企业内部网络发生的恶意攻击行为,只有不断加强对企业内部网络的安全控制,规范每个用户的行为操作,并对网络操作行为进行实时监控,才能够真正解决企业内部网络信息资源安全防护问题。
二、企业网络安全防护信息管理系统总体设计
(一)内网安全防护模型设计。根据企业内部网络安全防护的实际需求,本文提出企业网络安全防护信息管理系统的安全防护模型,能够对企业内部网络的存在的安全隐患问题进行全面防护。
由图1可知,企业网络安全防护信息管理系统的安全防护模型从五个方面对企业内部网络的信息资源进行全方位、立体式防护,组成了多层次、多结构的企业内部网络安全防护体系,对企业内部网络终端数据信息的窃取、攻击等行为进行安全防范,从而保障了企业内部网络信息资源的整体安全。
(二)系统功能设计。企业网络安全防护信息管理系统功能主要包括六个方面:一是主机登陆控制,主要负责对登录到系统的用户身份进行验证,确认用户是否拥有合法身份;二是网络访问控制,负责对企业内部网络所有用户的网络操作行为进行实时监控和监管,组织内网核心信息资源泄露;三是磁盘安全认证,负责对企业内部网络的计算机终端接入情况进行合法验证;四是磁盘读写控制,负责对企业内部网络计算机终端传输等数据信息流向进行控制;五是系统自防护,负责保障安全防护系统不会随意被用户卸载删除;六是安全审计,负责对企业内部网络用户的操作行为和过程进行实时审计。
(三)系统部署设计。本文提出的企业网络安全防护信息管理系统设计方案采用基于C/S模式的三层体系架构,由安全防护、安全防护管理控制台、安全防护服务器三部分共同构成,实时对企业内部网络进行安全防护,保障内部网络信息资源不会泄露。安全防护将企业内部网络计算机终端状态、动作信息等传递给安全防护服务器,安全防护管理控制台发出指令,由安全防护服务器将指令传送给安全防护完成执行。
三、企业网络安全防护信息管理系统详细设计
(一)安全管理控制台设计。安全管理控制台是为企业网络安全防护信息管理系统的管理员提供服务的平台,能够提供一个界面友好、操作方便的人机交互界面。还可以将安全策略管理、安全日志查询等操作转换为执行命令,再传递给安全防护服务器,通过启动安全防护对企业内部网络计算机终端进行有效控制,制定完善的安全管理策略,完成对系统的日常安全管理工作。
安全管理人员登录管理控制台时,系统首先提示用户输入账号和密码,并将合法的USB Key数字认证设备插入主机,经过合法性验证之后,管理员获得对防护主机的控制权。为了对登录系统用户的操作严格控制,本系统采用用户名和密码登录方式,结合USB Key数字认证方式,有效提高了系统安全登录认证强度。用户采取分级授权管理的方式,系统管理人员的日常维护过程可以自动生成日志记录,由系统审计管理人员进行合法审计。
(二)安全防护服务器设计。安全防护服务器主要负责企业网络安全防护信息管理系统数据信息都交互传递,作为一个信息中转中心,安全防护服务器还承担命令传递、数据处理等功能,其日常运行的稳定性和高效性直接影响到整个系统的运行情况。因此,安全防护服务器的设计不但要实现基本功能,还应该注重提高系统的可用性。
安全防护服务器的主要功能包括:负责将安全管理控制台发出的安全控制信息、安全策略信息和安全信息查询指令传送给安全防护;将安全防护上传到系统中的审计日志进行实时存储,及时响应安全管理控制台的相关命令;将安全防护下达的报警命令存储转发;实时监测安全管理控制台的状态,对其操作行为进行维护。
(三)安全防护设计。安全防护的主要功能包括:当安全防护建立新的网络连接时,需要与安全防护服务器进行双向安全认证。负责接收安全防护服务器发出的安全控制策略命令,包括用户身份信息管理、磁盘信息管理和安全管理策略的修改等。当系统文件已经超过设定的文件长度,或者超过了设定的时间间隔,则由安全防护向安全防护服务器发送违规操作信息;当其与安全防护服务器无法成功建立连接时,将日志信息存储在系统数据库中,等待与网络成功重新建立连接时,再将信息传送到安全防护服务器中。
综上所述,本文对企业内部网络信息安全问题进行了深入研究,构建了企业内部网络安全防护模型,提出了企业网络安全防护信息管理系统设计方案,从多方面、多层次对企业内部网络信息资源的安全进行全面防护,有效解决了企业内部网络日常运行中容易出现的内部信息泄露、内部人员攻击等问题。
参考文献:
篇10
关键词 OSI安全体系;安全管理系统;企业内网;运用方法
中图分类号:TP317 文献标识码:A 文章编号:1671-7597(2014)07-0088-01
随着计算机互联网技术的不断发展,企业都建立了广泛的计算机网络管理系统,旨在提升企业管理效率及管理安全水平,降低企业运营成本。但是使用计算机网络技术也让企业暴露在互联网的大环境下,不可避免会遭受到黑客和病毒的侵袭。企业内部局域网和外部互联网的紧密联系造成了企业内部网络的安全遭到更多侵袭,多是由于网络安全管理防范不过关、企业员工操作不当及网络安全管理人员维护不当引起的,造成对企业的数据危害,严重威胁着企业的数据安全。因此,必须加强企业的计算机网络的数据安全。
1 OSI网络安全体系结构及安全标准
由于目前网络安全技术相对要落后于网络入侵技术,在这种背景下,国际标准化组织制定了相应的协议来加强计算机网络的安全性―OSI安全体系,提出了一个安全服务和安全机制的概念,将安全服务划分成认证、访问控制以及数据保密、数据完整性和防入侵服务五大类,并将安全机制划分为特定性安全机制和普通性安全机制。但是需要将国际安全策略和企业内部的安全策略紧密结合起来,才能实现对企业网络安全管理水平的提升。因此,需要结合从企业的网络桌面安全管理软件系统的运用出发,研究统一策略下的强制策略执行机制,并具体分析策略配置,以及对客户端系统的监控和防护,进而实现局域网内客户端桌面系统的安全管理和防护,实现对企业网络安全桌面系统的网络安全管理及数据防泄密的安全管理。
2 计算机桌面安全管理系统在企业内网的具体运用
2.1 制定多种安全策略,提升客户端桌面系统的安全性
企业的局域网相对复杂,各种基于网络的应用很多,数据采用集中管理方式,一旦遭遇数据泄密就会给企业造成严重经济损失。引入计算机桌面安全管理系统,从技术层面协助计算机网络维护人员处理极其复杂的客户端问题,能有效提升安全管理效率。同时,还可以融合OSI网络安全管理标准,实现网络和客户端安全防护并重的态势;能随时监控客户端的状态并实现行为管理,通过计算机桌面安全管理系统解决网络管理和客户端管理的诸多问题。因此,计算机桌面安全管理系统在面对企业较为复杂的网络结构环境下,具有更好的兼容性。下面具体地分析桌面安全管理系统的多功能运用。
1)在客户端强制安装客户端管理程序。网络桌面安全管理系统采用的是服务器客户端架构,只有客户端安装了管理软件,才能通过服务器端对这些客户端进行网络安全管理。
2)实现客户端系统的监视功能。包括客户端的端口、软硬件信息及各种系统资源进行实时监控,对桌面终端的各种进程进行管理,准确了解客户端各种行为和资源运行状况,对主机的安全情况进行分析并及时处理。
3)管理系统软件具有系统补丁分发的功能。服务器接收微软的系统补丁,并经过服务端对这些补丁的检查之后,再由服务端对这些系统补丁进行分发,让客户端实现升级。
4)具有杀毒软件检测功能。能对客户端是否安装了杀毒软件进行监控,并对客户端的杀毒软件的版本号、病毒库信息等进行检测。
5)防止IP地址修改。服务端的策略是具有让客户端在更改IP地址之后能迅速恢复到原分配的IP地址。
6)禁用非法的软件。能对操作系统的安装进程进行限制,同时将软件、P2P下载软件等工具纳入到进程黑名单,从而达到对非法使用软件的管理目的。
7)远程协助管理能力。当客户端出现问题时,计算机桌面网络安全管理系统则提供了的远程协助的功能,从而实现远程协助维护和管理并排查主机故障。
8)实现系统检测功能。对客户端的系统资源进行监视,并设置相应的阈值,当这个阈值超出了管理员的设定之后,客户端就会向服务器端发出警报,方便管理员进行及时的管理和
维护。
9)实现了网卡禁用的功能。当服务器端发现客户端工作站出现了网络安全故障,可以通过服务器端直接对其进行网卡禁用,防范此客户机利用局域网发送蠕虫病毒等病毒代码,给局域网带来严重的安全隐患。
10)消息发送功能。这个功能可以对特定的用户和用户组发出相应的提示信息,从而实现管理目标和计划的。
11)软件分发功能。结合FTP服务器,让服务器端将一些特定的软件下发到相应的客户机上,强制或者让客户端有选择的安装相应的软件,客户机使用软件的整个过程是在服务器端的监控之下的。
12)流量的检测功能。随时监控客户端对网络资源的使用情况,对于特殊的流量信息进行及时警告,利用管理系统对不同客户端设定不同的流量限制策略,达到合理分配网络资源的目的。
2.2 结合相关网络安全管理工具
在企业的网络安全管理环节中,除了桌面网络安全管理系统之外,需要结合目前主流的安全管理工具来使用。
1)Sniffer嗅探器。将Sniffer嗅探器放在防火墙能对所有访问互联网的IP地址进行实施监视,再结合桌面网络安全管理系统就能有效地对网络流量进行检测和控制,同时还能保障用户能正常地访问互联网。
2)有关思科的安全解决工具。将思科网络安全解决方案和计算机桌面安全管理系统相结合能提升企业内网的安全能力。制定访问控制策略能对内网安全有效地防护,确保网络资源不被非法盗用及非法资源占用,与安全管理系统部分功能相结合能提升网络安全;通过思科的ARP表将IP地址和客户端的MAC地址绑定,结合网络管理系统中的IP地址限制修改策略,从而彻底解决随意占用他人IP地址的行为,提升管理人员的工作
效率。
3 总结
企业使用计算机网络桌面安全管理系统后,极大提升了企业网络安全,也提升了客户端用户的工作效率,还获得了更高效的服务。当客户端出现安全问题后,网络管理人员就能及时通过网络安全管理软件的远程协助功能,迅速帮助客户端解决安全问题。利用服务端对杀毒软件的自动更新功能及系统补丁分发功能,能进一步提升客户端的防病毒和黑客入侵的能力。通过对企业使用计算机安全管理软件的实际使用情况来分析,计算机桌面安全管理系统在提升企业安全管理效率,对保障企业生产数据的安全性方面具有十分重要的作用。
参考文献
[1]张鸿久,王少杰.利用桌面管理系统,提升信息安全水平[J].河南电力,2010(1).
[2]王义申.终端安全管理系统在企事业单位内网应用的分析[J].计算机安全,2007(7).
- 上一篇:作风建设意识
- 下一篇:网络安全应急响应机制
相关期刊
精品范文
10企业盈利能力分析