企业网络安全的意义范文

时间:2023-09-25 18:16:40

导语:如何才能写好一篇企业网络安全的意义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

企业网络安全的意义

篇1

关键词:关键词:计算机网络技术;电力企业;网络安全管理

中图分类号:TP39    文献标识码:A     文章编号:

1. 目前电力企业网络安全管理存在的问题

网络安全管理存在以下三个问题:

(1)麻痹大意,网络安全意识淡薄:如管理意识的欠缺,管理机构的不健全,管理制度的不完善和管理技术的不先进等因素。目前各个员工都配有办公电脑,但是使用者安全防范意识和防范病毒能力比较差。企业的规章制度还不够完善,还不能够有效的规范和约束员工的上网行为。

     (2)人为的恶意攻击:这是计算机网络所面临的最大威胁,黑客攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2. 电力企业网络安全管理的主要技术

在计算机网络中,如何对网络信息载体及信息的处理、传输、存储、访问提供安全保护以及如何防止非法授权的使用或篡改都是当前网络安全领域研究的关键问题。本文作者通过实践经验,从访问控制、防火墙、网络隔离、入侵检测等电力企业现行的几种重要技术,从技术层面出发,对电力企业网络安全管理进行探讨。

2.1 访问控制

访问控制指的是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制主要实现以下功能:

1. 防止非法的主体进入受保护的网络资源。2. 允许合法用户访问受保护的网络资源。 3. 防止合法的用户对受保护的网络资源进行非授权的访问。

2.2 防火墙

  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Internet 之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

防火墙作为计算机网络安全的屏障,主要实现以下功能:防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

因此,防火墙的集中安全管理及与安全策略的有机结合能对网络安全性能起到较强作用。

2.3 网络隔离

主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理是采用了不同的协议,因此也被称为协议隔离。网络隔离技术是近些年来出现的计算机网络安全管理技术,它能解决重要单位及要害部门对信息安全性的突出需求。作为网络安全体系中不可缺少的重要环节和防止非法入侵、阻挡网络攻击的一种简单而行之有效的手段,它在电力企业信息安全的连网工作以及信息安全方面起到重要的作用。但由于网络隔离技术比较复杂,目前仍处于发展阶段。

2.4 入侵检测

入侵检测是一种对网络系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性的技术。入侵检测的作用就在于及时地发现各种攻击以及攻击企图并作出反应。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

3. 结束语

总之,计算机网络给人们带来了巨大的便利的同时,也存在着安全隐患,网络的安全形势日趋严峻。加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的保密信息、资料,各个方面的工作都是利用网络来完成的,一旦网络安全方面出现问题,造成信息的丢失、篡改、破坏或窃用,都将带来难以弥补的巨大损失。

因此,利用网络安全管理技术,可以对电力企业现有的一些业务和网络进行优化,提高性能,降低成本。

参考文献:

[1]信息安全学,机械工业出版社周学广著

[2]计算机网络安全基础科学出版社冯元著

[3]网络安全手册清华大学出版社哈顿穆格著

篇2

【关键词】网络组建与安全维护;企业需求;技能大赛;实践技能

引言

根据企业对网络工程应用型人才的需求,针对网络实践教学中学生技能培养的目标,提出基于知识点定义与分解,虚拟平台与真实设备结合为实践环境的网络工程实践教学模式。通过教学过程中的实际运用,达成了良好的教学效果。还原以企业需求、市场应用领域的主要岗位及其所需技能,提升学生的网络组建、网络配置与应用、网络安全与信息安全实践技能、职业道德、组织管理能力、工作计划性和团队协作精神,为就业奠定良好基础,引导计算机网络与信息安全技术领域的教学改革。

一、以企业需求为导向、校企合作促进实践教学改革

以企业需求为导向、加强校企合作,开展多层次的合作办学,促进教学改革,促进“双师素质”教师队伍,促进实验、实训条件与生产现场基本同步,强化办学特色具有积极的作用,同时也为技能大赛成绩的取得奠定了扎实的基础。

1.通过校企合作,规范技能教学。

引入企业先进技术,引入知名企业的专业人才培养体系、教育教学模式改革、教学方法和手段,特别是与锐捷网络有限公司、杭州华三网络公司、神州数码控股有限公司、西安西元机电有限公司公司等著名网络公司合作,更进一步促进了网络专业教学的先进教学理念、课程体系的改革,使得在新形势下与专业教学的有效融合,促使专业的技能教学更规范、更标准,教学内容更贴近企业实际需要。

在人才培养模式上,全力推进 “工学结合”教学模式,通过“讲学做一体化”教学和模拟企业现场实景教学的交替,让学生在“做中学”,不断巩固和拓展所学知识和技能。在此过程中,技能大赛成为学生学习知识的施教者之一,学生在由聘任的企业技术骨干的指导下完成规定的教学任务,成为职业教育在企业的延续。

通过对社会的人才市场需求分析,我们明白了应该怎咏立以能力为本位,以就业为导向的人才培养体系;通过引进企业的优秀课程体系及教材,我们懂得了应该怎样去实施教学改革、创新课程教学;通过吸引企业技术骨干来学院承担专业教学任务,让我们的教学内容更加贴近企业实际。

2.通过校企合作,完善基地建设。

在实训基地的建设中,广泛听取企业专家对实训室的总体布局、设备配置、环境布置等方面的建议,跟踪技术进步,科学设计流程,配置全套设备,设置充足工位,基本实现了与企业实际工作环境的“零距离”对接;在实训基地的使用中,学校切实提高实训设备的利用率,保证训练工位数以提高课堂教学的效率,延长学生的教学时间,组建各种形式的技能提高班,采用免费教学的方式来满足学生对自身技能进行提升的渴望,不断改善学生的实训条件,不断增强学生操作技能。

二、以技能大赛为平台,提升教育教学质量

1.以大赛项目推进课程教学改革,强化技能教学。

网络技能大赛项目吸收了行业发展的前沿技术,起到了示范教学的作用,反映了最新的职业技能要求和行业对技能型人才的需求,也赋予了专业教学新的内涵。将课程改革与技能大赛紧密结合,牢固树立严谨教学、规范操作的教学思想,通过汲取技能大赛项目内容和标准对原有教学项目进行改造,提炼、转化为新教学项目,不断补充和完善项目课程教学,推进竞赛内容的普及化教育。

2.以大赛加强双师队伍建设,保障技能教学。

双师素质教师队伍建设是职业技术院校教师队伍建设的重要工作之一,采用“走出去、请进来”的方式进行“双师素质”的培养。把老师派出参加企业举办的培训班学习,把他们的课程、资料带回来,一人学习,多人受益。我们也把企业的技术骨干请进来,对教师进行培训,让更多的老师了解企业需求的知识结构。

在教学中,对专业教师要求以技能大赛内容组织教学,接受大赛的锤炼是提高专业技能水平的有效途径之一,也是积极实施教师下企业锻炼制度的重要表现形式之一。将教师参加技能大赛的成绩纳入教师考核体系,并以此作为教师职称晋升的条件之一,将以技能大赛促使他们迅速融入专业氛围,提升专业能力。

3.以大赛促进教学质量提高,检验技能教学。

把提高教学质量作为专业发展的生命线,以大赛为载体,检验本专业教学水平。技能大赛有效规范了对学生的教学评价标准,以此进一步加强教学常规管理,完善教学质量监控体系和教学评价体系,采取以教师自查、教研室普查、计算机学院抽查为主线,督导巡查为辅助的“双线并进”方式来跟踪课程建设的实效,实施对人才培养过程和人才培养质量的监控,及时调控教学行为,不仅考核学生的专业基本理论,还加强了对学生实际操作能力的考核以及对学生职业道德、职业素养的考核,将行业要求融入专业教学,以行业规范为标准有效实现“双证融通”。

三、以大赛营造校园育人文化,优化技能教学

在模拟真实的网络工程工作环境与条件下,实现对网络组建与安全维护的实施能力,软件安装(或固件升级)能力,设备调试能力,以及网络构架设计改进的能力,包括对常用网络综合布线工具的应用,现场问题的分析与处理、团队协作和创新能力、质量管理与成本控制、安全、环保等意识。

可建立竞赛长效机制,对职业技能竞赛加以制度化和规范化,进一步扩大竞赛范围,尽量拓展到更多专业和课程,让技能大赛覆盖到整个专业、每位教师、每个学生,重在参与、重在学习、重在提高,形成积极向上、人人争先的良好育人氛围。

四、结语

从本项目实践教学的过程中,也暴露了我们教学过程中的一些问题与不足,现提出以下几点思考。

1.加强实践性教学环节。

实践性教学环节设置是为了更好地为学生将来的就业铺路,就业是实践性教学环节实施的根本出发点和归宿点。

网络大赛的题目设计其实也是通过实施一个完整的或者部分的项目,将课堂教学中的理论与实践教学有机地结合起来,考核学生解决实际问题的综合能力。在网络技能大赛培训中,我们也按照实际项目需求设计了网络项目进行练习,引导学生通过平时学习的知识,让学生自己找到完成项目的办法。在完成一个模拟的项目的过程中,锻炼了学习新知识、发现问题、解决问题的方法等各个方面的能力。

2.加强师资力量培训。

由于学校缺少对教师必要的培训,很少向他们提供与外界的接触机会,教师对自己专业知识和实践能力没有进行不断更新和提高,这就要求学校以教师的实际需要为根本出发点,合理开发师资培训计划,做到以人为本、按需培训,加强交流。

3.加强学生实习锻炼。

一技在手,就业不愁,为了让学生所学的技能更好地与市场需求对接,学校应为学生提供了更多的深入企业锻炼的机会。技能大赛也给我们一个重要启示是:学校的实训条件再好也是与企业真实的生产环境不一样的,职业院校真正的实训基地应该在企业。学校要利用好技能大赛的平台,切实加强和企业(行业)的联系,建立紧密型的校企合作关系,努力把课堂、实训基地建在工厂车间、服务场所。

以国家和省里大赛内容搭建院内大赛平台,要形成普遍性、经常性的技能竞赛制度和良好的培养选拔制度,实现技能大赛由阶段性工作向常态性工作的转变,由少数师生参与向全体师生参与的转变,使技能大赛逐步成为师生成长成才的重要平台和重要经历。

参考文献:

[1] 盛琳阳.面向能力培养的计算机网络课程群建设研究[J].计算机教育,2013(14).

[2] 云红艳,杨厚俊,赵志刚,李建波,李琳.创新思维教学在网络工程专业课程群中的研究与应用[J]. 计算机教育,2013(14).

篇3

关键词:云安全;网络安全;核心技术;企业

近几年,人们越来越关注网络安全问题,网络安全不仅关系着个人的隐私安全,也关系着国家社会的安全稳定,因此我们要对网络安全技术及其使用给予高度的重视。网络安全的实质是确保网络信息安全,保护网络信息安全不仅要确保网络系统装置不被人为破坏,也要确保网络上的数据信息不被他人恶意泄露和篡改。而云安全技术正是有效保护网络安全的一项技术,所以,研究其发展模式以及其在网络安全中的具体应用,对网络安全背景下企业网络安全保护具有一定现实意义。

1云安全的核心技术

1.1Web信誉服务。云安全技术通过链接全信誉数据库,可以对恶意软件行为进行全方面分析,并且可以根据某个可疑网站的站点位置变化和可疑迹象等因素对网站的信誉分值进行评估,从而有效判断该网站的可信度以及风险系数,及时为用户提供网站风险警报,避免用户因误入危险网站而遭受损失的现象发生。1.2E-mail信誉服务。E-mail信誉服务技术可以对网络邮件信息的源地址进行检测,从而来判断网络系统所接收邮件的安全系数,有效地降低邮件接收者可能接受到的网络风险。当云安全技术检测到某个邮件携带病毒时,便会自动对该邮件进行拦截或删除。除此之外,云安全技术还会对检测到的恶意邮件的源地址进行记录,方便以后对类似源地址邮件进行防护,提高警惕意识,从而有效防范类似邮件对用户进行二次攻击。1.3自动反馈机制。云安全技术的另一项核心技术就是自动反馈机制,自动反馈机制就是指,利用监测系统,对某一个用户的路由信誉进行监测,从而来判断新型病毒特征,并将其反馈到整个网络中。当发现某个用户常规信誉检测存在威胁时,便会及时地将信息反馈到网络中,同时立即采取措施更新网络安全数据库,减少此类问题的复发率,降低对网络安全的影响程度。云安全技术中自动反馈机制的有效应用,不仅极大地提高了网络安全保护的及时性和有效性,也有利于提高了网络安全的主动性,可以更好的实现网络安全保护的作用。

2云安全技术在企业网络安全中应用的优势

2.1增强了查杀病毒的能力。网络科学技术的发展,极大地促进了网络的传播效率的提高,同时也促使网络传播范围越大越扩大化,然而也促使着其产生的网络病毒不断加速传播。传统的病毒查杀软件已经不能很好地满足人们对网络安全的要求,所以人们对日益兴起的云安全技术给予了更多的关注。云安全技术打破了原来依靠病毒库进行网络病毒查杀模式,而是依靠整个网络系统对网络病毒进行识别和查杀,通过对病毒全面精准的分析,极大地提高了病毒查杀能力,为网络安全提供了强有力的保障。并且,使用互联网的用户越多,云安全技术的查杀病毒能力就越强,查杀病毒的效果就越明显。2.2提高了网络安全保护的效率。云安全技术的使用极大地提高了网络安全的保护效率。云安全技术可以对网络环境和网络信息进行及时的监测,云安全技术依靠强大的互联网系统,不仅可以实时对可能带有网络病毒的电子邮件和网站进行监测和数据分析,还可以及时的处理掉病毒信息,避免给用户带来损失。同时,云安全技术具有高效率的病毒信息处理速度的特点,相较于传统的病毒查杀软件,云安全技术极大地节省了用户查杀病毒的时间,也有效地减少了用户的计算机存储空间,在保证网络安全的同时也提高了网络安全保护的效率。除此之外,云安全技术依靠自身的自动反馈机制,可以将病毒信息快速的传输到整个网络系统之中,并快速更新升级云端病毒库,从而提高网络安全保护的质量。2.3强化了网络安全服务的个性。云安全技术将智能化因素注入到了企业网络完全保护中,从而可以通过对用户需求的分析向用户推送最优质的病毒查杀方案,使网络安全保护更趋向于个性化服务发展,云安全技术的个性化服务发展不仅是提高用户的使用感一项有效措施,也是未来网络安全发展的重要方向。

3云安全技术在企业网络安全中的有效应用

3.1云安全技术中复合式拦截病毒机制在企业网络安全中的应用。随着云计算的发展,云安全技术在企业网络安全中得到了越来越广泛的应用,同时,云技术安全也成为了各企业越来越重视的问题。企业的网络安全不仅受到企业外部因素的影响,也受到来自企业自身内部的威胁,所以,企业管理者在注重防范外部因素攻击的同时,也要做好内部网络安全工作。云安全技术可以对企业内部的病毒进行查杀和拦截,当企业网络内部出现病毒时,复合式拦截病毒机制就会开始运作,对网络病毒进行拦截和处理。近几年来,网络病毒表现形式逐渐呈现多样化和复杂化的趋势,这就需要我们采取更加先进的技术进行有效的解决,所以,研究复合式拦截病毒机制的云安全技术就显得尤为重要。3.2云安全技术中轻客户端策略在企业网络安全中的应用。云安全技术中轻客户端策略的应用原理是指将计算机和业务之间的逻辑关系交由服务器处理,而客户端只进行简单的网络数据显示工作。当用户接收邮件时,云安全技术会通过检测其发件源地址来分析判断其是否安全可靠,如果检测到有病毒存在,云安全技术就会自动对其进行杀毒和拦截。同时,系统还会将带有病毒的邮件源地址输入到网络安全信息库,当出现类似邮件时,系统就会及时对其进行拦截或删除处理,避免给邮件接收者带来二次攻击,同时减少病毒反复率和降低网络风险。但是,该模式也存在一定缺陷,就是其只能应用于来自于外部病毒侵略的处理,只能对计算机外部的病毒信息进行监测,而无法对计算机内部系统进行检测,从而有效防范内部病毒带来的影响。所以,还需要相关研究者加大对云安全技术的研究力度,不断创新云安全技术应用模式,不断提升网络安全保护能力,让人们更加放心的使用网络。

4结语

科技发展到今天,互联网在各个领域中的应用已经十分广泛,其承载的信息量也在不断加大,这就要求相关研究者一定要采取相关措施对网络信息进行有效的保护,为实现网络安全提供保障。云安全技术具有增强查杀病毒能力、提高网络安全保护效率、增强网络安全个等特点,其在网络中的具体应用也充分满足了人们对网络安全的需求,不仅为人们生活提供了便捷的服务,也为人们使用网络提供了安全保障,所以研究云技术在企业网络安全中的有效应用对实现网络安全来讲具有十分重大的意义。

参考文献:

[1]左博新,肖佳佳,胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑(理论),2014(11):42-43.

[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报,2015(02):92-94.

篇4

1 网络安全的定义

网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。

网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。

2 网络安全技术介绍

2.1 安全威胁和防护措施

网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。

安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。

2.2 网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。

网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。

在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

2.3 防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。

防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。

将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

2.4 入侵检测技术

入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

3 企业网络安全管理系统架构设计

3.1 系统设计目标

该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

3.2 系统原理框图

该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。

3.2.1 系统总体架构

网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。

网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。

网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。

网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

3.2.2 系统网络安全管理中心组件功能

系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。

系统网 络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

3.3 系统架构特点

3.3.1 统一管理,分布部署

该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

3.3.2 模块化开发方式

本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3.3.3 分布式多级应用

对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

4 结论

随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。

参考文献:

篇5

关键词:企业网络;安全;病毒;物理

在现代企业的生存与发展过程中,企业网络安全威胁与企业网络安全防护是并行存在的。虽然企业网络安全技术与以往相比取得了突破性的进展,但过去企业网络处于一个封闭或者是半封闭的状态,只需简单的防护设备和防护方案即可保证其安全性。而当今大多数企业网络几乎处于全球互联的状态,这种时空的无限制性和准入的开放性间接增加了企业网络安全的影响因素,自然给企业网络安全带来了更多的威胁。因此,企业网络安全防护一个永无止境的过程,对其进行研究无论是对于网络安全技术的应用,还是对于企业的持续发展,都具有重要的意义。

1企业网络安全问题分析

基于企业网络的构成要素以及运行维护条件,目前企业网络典型的安全问题主要表现于以下几个方面。

1.1网络设备安全问题

企业网络系统服务器、网络交换机、个人电脑、备用电源等硬件设备,时常会发生安全问题,而这些设备一旦产生安全事故很有可能会泄露企业的机密信息,进而给企业带来不可估量经济损失。以某企业为例,该企业网络的服务器及相关网络设备的运行电力由UPS接12V的SOAK蓄电池组提供,该蓄电池组使用年限行、容量低,在长时间停电的情况下,很容易由于蓄电池的电量耗尽而导致整个企业网络的停运。当然,除了电源问题外,服务器、交换机也存在诸多安全隐患。

1.2服务器操作系统安全问题

随着企业规模的壮大以及企业业务的拓展,对企业网络服务器的安全需求也有所提高。目前诸多企业网络服务器采用的是WindowsXP或Windows7操作系统,由于这些操作系统存在安全漏洞,自然会降低服务器的安全防御指数。加上异常端口、未使用端口以及不规范的高权限账号管理等问题的存在,在不同程度上增加了服务器的安全威胁。

1.3访问控制问题

企业网络访问控制安全问题也是较为常见的,以某企业为例,该企业采用Websense管理软件来监控企业内部人员的上网行为,但未限制存在安全隐患的上网活动。同时对于内部上网终端及外来电脑未设置入网认证及无线网络访问节点安全检查,任何电脑都可在信号区内接入到无线网络。

2企业网络安全防护方案

基于上述企业网络普遍性的安全问题,可以针对性的提出以下综合性的安全防护方案来提高企业网络的整体安全性能。

2.1网络设备安全方案

企业网络相关设备的安全性能是保证整个企业网络安全的基本前提,为了提高网络设备的整体安全指数,可采取以下具体措施。首先,合适传输介质的选用。尽量选择抗干扰能力强、传输频带宽、传输误码率低的传输介质,例如屏蔽式双绞线、光纤等。其次是保证供电的安全可靠。企业网络相关主干设备对交流电源的生产质量、供电连续性、供电可靠性以及抗干扰性等指标提出了更高的要求,这就要求对企业网络的供电系统进行优化。以上述某企业网络系统电源供电不足问题为例,为了彻底解决传统电源供给不足问题,可以更换为大容量的蓄电池组,并安装固定式发电机组,进而保证在长时间停电状态下企业网络设备的可持续供电,避免因为断电而导致文件损坏及数据丢失等安全问题的发生。

2.2服务器系统安全方案

企业网络服务器系统的安全尤为重要,然而其安全问题的产生又是多方面因素所导致的,需要从多个层面来构建安全防护方案。

2.2.1操作系统漏洞安全

目前企业网络服务器操作系统以Windows为主,该系统漏洞的出现成为了诸多攻击者的重点对象,除了采取常规的更新Windows系统、安装系统补丁外,还应针对企业网络服务器及个人电脑的操作系统使用实际情况,实施专门的漏洞扫描和检测,并根据扫描结果做出科学、客观、全面的安全评估,如图1所示,将证书授权入侵检测系统部署在核心交换机的监控端口,并在不同网段安装由中央工作站控制的网络入侵检测,以此来检测和响应网络入侵威胁。图1漏洞扫描及检测系统

2.2.2Windows端口安全

在Windows系统中,端口是企业实现网络信息服务主要通道,一般一台服务器会绑定多个IP,而这些IP又通过多个端口来提高企业网络服务能力,这种多个端口的对外开放在一定程度反而增加了安全威胁因素。从目前各种服务器网络攻击的运行路径来看,大多数都要通过服务器TCP/UDP端口,可充分这一点来预防各种网络攻击,只需通过命令或端口管理软件来实现系统端口的控制管理即可。

2.2.3Internet信息服务安全

Internet信息服务是以TCP/IP为基础的,可通过诸多措施来提高Internet信息服务安全。(1)基于IP地址实现访问控制。通过对IIS配置,可实现对来访IP地址的检测,进而以访问权限的设置来阻止或允许某些特定计算机的访问站点。(2)在非系统分区上安装IIS服务器。若在系统分区上安装IIS,IIS就会具备非法访问属性,给非法用户侵入系统分区提供便利,因此,在非系统分区上安全IIS服务器较为科学。(3)NTFS文件系统的应用。NTFS文件系统具有文件及目录管理功能,服务器Windows2000的安全机制是基于NTFS文件系统的,因此Windows2000安装时选用NTFS文件系统,安全性能更高。(4)服务端口号的修改。虽然IIS网络服务默认端口的使用为访问提供了诸多便捷,但会降低安全性,更容易受到基于端口程序漏洞的服务器攻击,因此,通过修改部分服务器的网络服务端口可提高企业网络服务器的安全性。

2.3网络结构安全方案

2.3.1强化网络设备安全

强化企业网络设备的自身安全是保障企业网络安全的基础措施,具体包含以下措施。(1)网络设备运行安全。对各设备、各端口运行状态的实时监控能有效发现各种异常,进而预防各种安全威胁。一般可通过可视化管理软件的应用来实现上述目标,例如What’supGold能实现对企业网络设备状态的监控,而SolarWindsNetworkPerformancemonitor可实现对各个端口流量的实时监控。(2)网络设备登录安全。为了保证网络设备登录安全指数,对于企业网络中的核心设备应配置专用的localuser用户名,用户名级别设置的一级,该级别用户只具备读权限,一般用于console、远程telnet登录等需求。除此之外,还可设置一个单独的super密码,只有拥有super密码的管理员才有资格对核心交换机实施相关配置设置。(3)无线AP安全。一般在企业内部有多个无线AP设备,应采用较为成熟的加密技术设置一个较为复杂的高级秘钥,从而确保无线接入网的安全性。

2.3.2细分网络安全区域

目前,广播式局域的企业网络组网模式存在着一个严重缺陷就是当其中各个局域网存在ARP病毒时,未设置ARP本地绑定或未设置ARP防火墙的终端则无法有效访问系统,同时还可能泄露重要信息。为了解决这种问题,可对整个网络进行细分,即按某种规则如企业职能部门将企业网络终端设备划分为多个网段,在每个网段均有不同的vlan,从而保证安全性。

2.3.3加强通问控制

针对企业各个部门对网络资源的需求,在通问控制时需要注意以下几点:对内服务器应根据提供的业务与对口部门互通;对内服务器需要与互联网隔离;体验区只能访问互联网,不能访问办公网。以上功能的实现,可在核心路由器和防火墙上共同配合完成。

作者:李常福 单位:郑州市中心医院

篇6

【关键词】网站安全 维护 重要性 建议

网络的普及使得人们对各种信息的应用开始变得越来越便利,但在对享受网络带来的便利的同时,人们也一定要认识到其所带来的风险,这便是文章中主要论述的网络安全问题。总的来说,网络安全问题主要表现在网络攻击行为与网络入侵行为这两点,而无论是哪一点,对于网络的使用者来说都会产生极其严重的不良影响,因此,相关人员一定要认识到维护网络安全的重要性,并在具体的工作中,努力使网络安全得到有效的保证。

1 对网站的安全进行维护的必要性

在信息化时代,一个企业想要使自身得到发展,就一定要建设属于本企业的网站,这对于企业各种信息以及企业理念的宣传都是非常重要的,就目前的情况看,我国企业都已经开始着手对企业的网站进行建设,并通过网站取得了很好的经济效益,就这一点而言,网站对于一个企业经济效益的提高是非常重要的,通过网站的建设,各大企业都获得了极大的与外界交流的机会,因此也获得了很多有关产品以及发展方向方面的信息,因此可以说,对网络的利用已经成为了企业发展的一个主要支撑。除了企业之外,在日常生活中,人们对于网站的利用也是非常普遍的。由于互联网上的信息具有极大的丰富性,且具有查找简单、使用便捷的特点,因此人们在想要对一些信息进行了解时,便非常倾向于通过网络进行查询,可以说,网络不仅仅关系着企业的利益,同时也关系着人民的生活。

就目前的情况看,我国企业在网站的管理方面还存在着很多问题,管理不严格、存在疏忽的问题便是其中一种。对网站管理不严格会导致网站很容易遭遇黑客以及病毒的入侵等一系列的问题,这对于企业内部信息的保密来讲非常不利,严重时甚至会关系到企业的生死存亡,由此可见,对网络的安全进行维护在信息化时代是十分必要的,同时也是相关人员必须加以重视的。

2 做好网站的安全工作的有效策略

从上述文章可以看出,做好网站的安全工作十分必要,而想要将安全工作做好,就一定要实施一系列的具有可行性的措施,具体来讲,做好网站的安全工作的有效策略包括以下几点:

2.1 对网站可能遭遇的攻击进行分析,并提前做好应对准备

想要做好网站的安全工作,需要做的除了网站的日常维护外,还包括对网站可能遭遇的攻击的分析,但就目前的情况看,很多企业都没有注意到这一点的重要性,这对于企业网站安全性的保证是十分不利的,一旦其网站遭遇了突然的攻击,企业将无法及时的对其进行制止,因此,想要避免此类问题发生,就一定要做好相应的准备工作。要对网站可能遭遇的各种攻击进行分析,同时通过可能遭遇的攻击类型,作出相应的应对策略,这样才能最大程度的保证企业网站的安全性,从而保证企业能够得到更加顺利的发展。

2.2 加大力度设计使用权限

对使用权限的设置是保证网络安全性的另外一种方法,同时也是非常具有可行性的一种方法。通常情况下,企业内部的各个网络服务器之间都是存在联系的,因此相互之间如果一台服务器出现了问题,那么其他的服务器便也会受到影响,这便很容易造成企业网络大面积的瘫痪,因此为避免此类问题发生,相关人员就一定要加大力度对各个服务器设置使用权限,这样才能使服务器出现问题时,不至于波及到企业的整个网络,从而从源头出避免企业网络安全问题的发生,由此可见,对使用权限进行设置,对于企业网络安全性的保证也是十分有利的。

2.3 做好脚本的安全维护工作

通常情况下,一旦网络遭遇了攻击或入侵等危险,其首先出现问题的都是脚本,因此,想要从根本上做好网站安全的维护工作,首先就一定要做好脚本的安全维护。做好脚本的安全维护工作主要应从对安全参数的确定与选择方面入手,一般而言,在网络防火墙之外的安全参数都是可能存在问题的,而企业如果想要对这一部分参数进行利用,就一定要对其安全性进行仔细的判断,只有确认其足够安全之后,才能将其投入使用。

2.4 做好服务器备份的检查工作

虽然对自身的安全措施很有信心,可还是为了完美还是不能忽略了服务器的备份工作。必须对服务器进行安全备份,这是非常重要的。只有这样,在面对突发事件时,才能依然从容的面对。在进行备份的同时,还应该有警觉性,应该把重要数据放在不同的网络硬盘中,这样才能防止各种事件的发生。只有做到了这些,网站服务器的安全才有保障。

2.5 核查网络安全工具

这一项是指网站服务器的安全维护人员应该积极检查防火墙的建设。防火墙在网络安全中是特别好重要的,它好坏直接影响着网络的安全。比如具体措施有,尽量不要公开主要的IP地址,尽量隐藏服务器IP地址:经常检查各项数据是否关闭,那些不常用的数据就可以关闭等等。这些都是对于网络安全攻击的核查,做好了这些,对于网络安全的维护也是很有帮助的。

2.6 管理网络服务器日志

这一项工作表面上看起来与网络服务器安全的维护没有什么关系,意义却是深远的。其实在一定程度上,它可以分析攻击或者是入侵的来源,了解入侵轨迹,看看攻击了服务器的哪些部门等等。这就让工作人员可以清楚的明白自身的服务器还存在哪些问题,只有了解了问题的所在之处,才能迅速的给出解决措施,所以这一项也是非常重要的。

3 总结

综上所述,随着网络的普及,网络安全工作已经成为了目前企业及社会较为重视的一项问题,因此,做好网络安全维护工作已经成为了目前企业的重中之重,想要做好这方面的问题,首先就一定要对网络可能遭遇的危险作出分析,继而才能根据危险的类型实施相应的措施,这样才能最大程度的保证网络的安全性,从而使我国企业及人民能够通过对网络的使用获得最大的效益。

参考文献

[1]李淮生.浅谈网络应用服务器的安全维护技巧[J].无线互联科技,2012(12).

[2]姜质峰,程立.浅谈校园网络安全面临的安全隐患以及解决方案[J].硅谷,2011(09).

篇7

[关键词]企业信息化、网络技术、意义

中图分类号:TM743 文献标识码:A 文章编号:1009-914X(2015)17-0268-01

一、前言

安全管理最根本的目的是保护人的生命安全和健康。安全管理关系到企业的经济效益和长远发展,关系到职工的生命安全和生活保障。它主要担负着服务于企业安全生产的职责,利用其自身先进的信息通信技术改善企业的安全生产所涉及到的人、物、环、管等影响因素,实现信息化和工业化融合,降低安全生产事故率,同时亦为职工生活区、职工家属等提供语音和网络应用、增值业务等专网服务。

二、企业信息化概念

企业信息化具体是指利用计算机及其相关网络技术与管理方法,继而对企业全部信息所开展的一种系统化的网络化管理模式。由此可见,计算机网络技术为该管理模式的核心内容之一,同时在此种模式下的企业管理不仅使等效于显著缩短了企业各部门之间的空间距离,继而促进其之间的联系更为便捷与密切,而且企业的相关管理人员也能非常方便地通过这样一个网络平台来获取日常工作所需要的各方面重要信息,最终可达到显著提升企业整体工作效率的目的。

三、企业信息化的网络基础建设

1、ISP供应商的接入

互联网服务提供商ISP,即向广大用户综合提供互联网接人业务、信息业务、和增值业务的电信运营商。目前我国的少部分企业已建成了ISP连接的网络结构并在逐年的使用过程中积累了一定实践经验。

2、核心层

核心层的主要功能为优化骨干网络的传输,进而确保骨干层的设计最后所实现的传输效果具备较好冗余能力、可靠性以及高速等诸多特点。值得注意的是,通常情况下,应尽量不将网络的控制功能通过骨干层来实施,另外,从某种层面来看,核心层可谓是网络所有流量的最终承受者与汇聚者,故在本环节的设计方面以及相关设备的选用方面均应做到绝对的严格要求。

3、汇聚层

汇聚层为整个企业网络信息的汇聚点,同时也为接人层与核心层的中间层以及连接本地的逻辑中心。通常情况下,汇聚层多采用可管理的三层交换机以及堆叠式交换机,以此最大程度满足宽带与传输性能的要求。

4、接入层

通常情况下,可将接人层直接理解为在企业网内直接被用户连接与访问的部分,因为该部分涉及到形形的用户,故其相关设备一般不需要太高程度,但同时应尽量满足其具有高端口密度的特点。

5、Valn的应用设计

在整个网络的规划过程中,VLAN设计是一个十分重要的环节,通常情况下,VALN广播仅在子网中进行,这样便可消除产生广播风暴的条件。同时VALN的设计其最重要的目的即是要最大程度增强网络本身的安全性,其常规方法为限制不同VLAN之间的随意通讯,以此避免出现干扰其他子网的情况。

6、远程用户VPN的接入

vPN即虚拟专用网(viartlPrivateNetwork),我们可将其理解为一条穿过混乱的公用网络的安全而稳定的隧道。隧道技术为vPN的核心技术,其数据包的封装与加密一般通过PPTP与L2TP两种协议完成,继而实现低成本的高安全特性的数据传输。

四、我国企业网络信息安全方面所面临的问题

1、网络安全意识不高,缺乏相关的网络安全管理人才

企业更注重网络与信息系统的可用性,导致网络信息安全方面的问题被忽略,因此所表现出来的网络安全意识不够高。同时也有部分原因是由于员工们都存在着侥幸的心理,对于网络安全问题不够看重,觉得网络安全隐患不会发生。另外,也由于网络安全方面的人才比较少,特别是关于系统网络信息技术方面的人才。而且在一些企业当中,甚至有的系统管理职工根本不具备网络安全管理的技术与能力,这是目前较为普遍且严重的问题。

2、网络安全防护能力跟不上时代与技术的发展,没有做好维护工作

随着信息技术的渗透,企业对于网络的安全愈加重视,不过由于网络信息技术发展过快的因素,在企业中的网络安全防护能力明显有所不足,很难实现与时代主流的信息技术同步。同时很多企业内部还缺少一整套完善的网络安全防护系统,这就导致企业内部的防护变得极其脆弱。如果受到网络攻击时,将有极大的可能出现网络和信息系统瘫痪的情况。

3、外部攻击带来的安全隐患

除了来自于外部的恶意攻击带来危害外,企业内部人员通过各种手段和外界勾结,造成的危害也不能忽视。企业内部人员由于能力参差不齐,造成的认为失误,比如造成信息的格式化、重要数据的丢失、垃圾邮件泛滥等情况。有一定技术能力的工作人员,可以修改指定的计算机程序,使得这种程序在指定时间运行造成大规模的计算机信息泄露。

五、企业系统网络信息安全管理的具体措施

1、做好安全规划,建立网络安全管理体系

网络技术是网络信息安全的保障和基础,但是网络技术只能暂时解决网络安全问题,而无法从根本上解决问题。这就需要对企业的网络安全进行一次全面的规划,要以系统且可观的角度去观察和思考企业网络安全的问题,从而建立起一套系统全面的网络安全管理体系。

2、注重安全区域的划分

现代企业内部的网络安全系统都是以物理隔离的方式来进行,不过仍需要对一些安全区域进行划分,其中防范区域、重点区域以及开放区域是网络安全区域划分的三个重点划分对象,这些安全区域必须对其实行严密的安全防护措施,并设定严格的访问权限限制,将这些重要环节设置成较高的安全级别,同时将一些重要的数据、服务器以及数据库等放置在这些安全区域内,这样就能形成有效的安全防护。

3、加强安全管理制度方面的建设

系统的安全防护对于企业来说是一个较大的、系统化的工程,这就需要企业为此建立一个专业的、规范的安全管理制度。

加强对防火墙的日志管理以及其安全的检测,防火墙具有入侵检测功能,所以就需要做好相关的管理和审计工作。

4、建立网络管理制度

要想保证企业信息网络安全就必须建立起一套严格的网络管理制度,首先领导应当做出高度的重视,着手调节网络安全技术部门的压力,并将这种压力扩散到每一个部门。企业内部成立一个网络安全小组,做到及时、实时地进行网络安全维护工作。同时还应加强网络安全的基础性建设,对一些机房、配电房等的基础设施进行严格的管理,同时需要配置相应的防火、防盗以及防水等设备,在建立设备的当天需要定期对一些设备进行统计记录。

5、制定好定期检查的制度

管理制度的推出必须要求职工进行严格的遵守,同时管理人员也应严肃地对待。企业方面也应该组织其专门的人员来对内部的管理制度进行定期的检查,这样才能保证管理制度的落实,从而提高网络安全度。

六、结束语

在世界经济一体化趋势不断加快的情况下,我国企业唯有不断加强自身信息化建设的力度,方可在激烈的竞争中争取到更好的生存与发展机会。同时,计算机网络技术的应用也势必将促进企业的管理模式获得根本性变革,其对企业的长远发展有着不可估量的现实意义。

参考文献

篇8

【关键词】企业网络 信息安全 策略设计

随着社会经济的快速发展,计算机信息技术介入人们生活的方方面面。企业网络的信息安全策略是涵盖多方面的,既有管理安全,也有技术安全,既有物理安全策略,也有网络安全策略。企业网络应实现科学的安全管理模式,结合网络设备功能的不同对整体网络进行有效分区,可分为专网区、服务器区以及内网公共区,并部署入侵检测系统与防火墙系统,对内部用户威胁到网络安全的行为进行阻断。下面着重阐述企业信息系统的网络层安全策略:

一、企业网络设备安全策略分析

随着网络安全形势的日趋严峻,不断有新的攻击手段被发现,而这些手段的攻击目标也已经从用户终端、服务器厌延展至交换机、路由器等硬件设施。而交换机与路由器属于网络核心层的重点设备,如果这些设备退出服务,企业信息系统网络安全便会面临很大的威胁。由此本文给出以下的网络设备安全策略。

最大化地关闭网络交换机上的服务种类。尤其是不经常使用的服务更应关闭,举例来讲:交换机的邻居发现服务CDP,其功能是辨认一个网络端口连接到哪一个另外的网络端口,邻居发现服务锁发出和接收的数据包很容易暴露用户终端的属性信息,包括交换机端口与用户终端的IP信息,网络交换机的型号与版本信息,本地虚拟局域网属性等。因此,本文建议在不常使用此服务的情况下,应该关闭邻居发现服务。另外,一些同样不常使用的服务,包括交换机自举服务、文件传输服务、简单文件传输服务、网络时间同步服务、查询用户情况服务、简单网络管理服务、源路径路由服务、ARP服务等等。

企业信息系统的网管往往以Telnet协议实现对全网所有交换机、路由器的配置与管理。众所周知,此协议使用的是明文传输模式,因此在信息安全方面不输于非常可靠的协议。入侵者只要以抓包软件便能够轻易得知网管的登录ID与密码,以抓包软件同样能够获取网络管理员发出、受到的全部数据。所以在网络管理中,应引入安全性能更高的协议,本文推荐SSH(Secure Shell Client)协议。这种协议借助RSA生成安全性能极高的签名证书,通过该证书,全部以SSH协议进行传输的数据包都被良好加密。此外VTP 的安全使用也是一个应该得到重视的问题,VTP应配置强口令。

二、企业信息系统网络端口安全策略

由于大部分企业网络的终端均以网络交换机在接入层连入网络,而网络交换机属于工作在ISO第二层的设备,当前有不少以第二层为目标的非法攻击行为,为网络带来了不容忽视的安全威胁。

二层网络交换机使用的数据转发方式是以CAM表为基础的。在网络交换机加点之后,首选会清空CAM 表,并立即启动数据帧源地址学习,并将这些信息存入交换机CAM表中。这时候,加入非法入侵者通过伪造自身的MAC地址并不停地发出数据帧结构,便很容易导致网络交换机CAM表溢出,服务失效。而此时便会导致该MAC的流量向交换机其他端口转发,为非法入侵者提供网络窃听的机会,很容易造成攻击风险。本文所推荐的策略是:网络交换机的端口安全维护应随时打开;在交换机配置中设置其学习MAC地址的最大数目为1;设置网络交换机能够存储其学习到的全部MAC地址;一旦网络交换机的安全保护被触发,则丢弃全部MAC 地址的流量,发送告警信息。对网络交换机进行以上的配置,一方面能够防止基于交换机MAC地址的泛洪攻击,另一方面也能对网络内部的合法地址做好记录。

在成功阻止未知MAC地址接入的基础上,还应阻止来自已知地址的攻击。本文推荐基于MAC限流的策略,这是由于网络交换机不必向所有端口广播未知帧,因此可以对未知帧进行阻止,增强网络交换机安全性。

三、企业信息系统网络BPDU防护策略

一般情况下,企业的内部网络往往以网络交换机作为网络拓扑的支撑,因为考虑到交换机通道的沟通,加之系统冷、热备份的出发点,在企业网络中是存在第二层环路的,这就容易引发多个帧副本的出现,甚至引起基于第二层的数据包广播风暴,为了避免此种情况的发生,企业网络往往引入了STP协议。而这种协议的效果则取决于交换机共享的BPDU信息。这就为一些攻击者提供了机会,通过假冒优先级低的BPDU数据包,攻击者向二层网络交换机发送。由于这种情况下入侵检测系统与网络防火墙均无法生效,就导致攻击者能够方便地获取网络信息。可以采用的防范措施为:在二层网络交换机启用BPDU过滤器模块。该模块能够控制此端口,使其对BPDU数据包不进行任何处理,加入收到此种类型的数据包,该端口将会自动设置为“服务停止”。在此基础上,在根交换机上引入链路监控体系。一旦该交换机设备检测到优先级更高的 BPDU数据包,则发出“失效”的消息,及时阻塞端口。

四、企业信息系统网络Spoof防护策略

在企业内部网络中,往往有着大量的终端机,出于安全性与可靠性的考虑,这些终端机均以动态主机设置协议获得自身的IP地址。这就为Spoof 攻击留下了机会。在这种攻击中,非法入侵者会将自身假冒动态主机设置协议服务器,同时向用户主机发出假冒的动态IP配置数据包,导致用户无法获取真实IP,不能联网。可以采用的防范措施为:引入动态主机设置协议Snooping 策略。在二层网络交换机上安装Snooping模块并激活,系统便会把设备的全部可用端口设置为untrust 接口。这种接口能够收到消息,并丢弃假冒的动态IP配置数据包,从而防止Spoof 攻击带来的风险。

考虑到地址解析协议在安全方面的防范性不足,加入非法入侵者不断地发出ARP数据包,便容易导致全部用户终端的ARP表退出服务,除去静态绑定IP与MAC之外,本文推荐动态ARP监测策略。此种策略会将交换机全部端口设置为untrust状态。此种状态之下,端口将无法发出ARP的响应,因此,党用户主机染毒时,其发出的假冒ARP数据包将由于与列表不匹配而被丢弃,系统安全得到了保障。

五、结束语

W络安全是一项综合的管理工程,意义重大。企业的网络安全一旦出现问题,极有可能造成巨大损失,到那时即使再投入大量资金进行弥补也为时已晚。因此,企业应未雨绸缪,认清事实、正视事实、立足长远,重视网络安全问题,这样才能保证企业网络的安全,从而实现企业长足发展。

篇9

信息安全准则是风险评估和制定最优解决方案的关键,优秀的信息安全准则包括:根据企业业务目标执行风险管理;有组织的确定员工角色和责任;对用户和数据实行最小化权限管理;在应用和系统的计划和开发过程中就考虑安全防护的问题;在应用中实施逐层防护;建立高度集成的安全防护框架;将监控、审计和快速反应结合为一体。良好信息安全准则可以让企业内外部用户了解企业信息安全理念,从而让企业信息管理部门更好地对风险进行管控。

2企业信息安全管理的主要手段

2.1网络安全

(1)保证安全的外部人员连接。在日常工作中,外部合作伙伴经常会提出联入企业内网的需求,由于这些联入内网的外部人员及其终端并不符合企业的信息安全标准,因此存在信息安全隐患。控制此类风险的手段主要有:对用户账户使用硬件KEY等强验证手段;全面管控外部单位的网络接入等。

(2)远程接入控制。随着VPN技术的不断发展,远程接入的风险已降低到企业的可控范围,而近年来移动办公的兴起更是推动了远程接入技术的发展。企业采用USBKEY,动态口令牌等硬件认证方式的远程接入要更加的安全。

(3)网络划分。在过去,企业内部以开放式的网络为主。随着网络和互联网信息技术的成熟,非受控终端给企业内网带来的安全压力越来越大。这些不受信任的终端为攻击者提供了访问企业网络的路径。信息管理部门可以利用IPSec技术有效提高企业网络安全,实现对位于公司防火墙内部终端的完全管控。

(4)网络入侵检测系统。网络入侵检测系统作为防火墙的补充,主要用于监控网络传输,在检测到可疑传输行为时报警。作为企业信息安全架构的必备设备,入侵检测系统能有效防控企业外部的恶意攻击行为,随着信息技术的发展,各大安全厂商如赛门铁克,思科等均研发出来成熟的入侵检测系统产品。

(5)无线网络安全。无线网络现在已遍布企业的办公区域,给企业和用户带来便利的同时也存在信息安全的隐患。要保证企业内部无线网络的安全,信息管理部门需要使用更新更安全的协议(如无线保护接入WPA或WPA2);使用VLAN划分和域提供互相隔离的无线网络;利用802.1x和EAP技术加强对无线网络的访问控制。

2.2访问控制

(1)密码策略。高强度的密码需要几年时间来破解,而脆弱的密码在一分钟内就可以被破解。提高企业用户的密码强度是访问控制的必要手段。为避免弱密码可能对公司造成的危害,企业必须制定密码策略并利用技术手段保证执行。

(2)用户权限管理。企业的员工从进入公司到离职是一个完整的生命周期,要便捷有效地在这个生命周期中对员工的权限进行管理,需要企业具有完善的身份管理平台,从而实现授权流程的自动化,并实现企业内应用的单点登陆。

(3)公钥系统。公钥系统是访问控制乃至信息安全架构的核心模块,无线网络访问授权,VPN接入,文件加密系统等均可以通过公钥系统提升安全水平,因此企业应当部署PKI/CA系统。

2.3监控与审计

(1)病毒扫描与补丁管理。企业需要统一的防病毒系统和终端管理系统,在终端定期更新病毒定义,进行病毒自扫描,自动更新操作系统补丁,以减少桌面终端的安全风险。此类管控手段通常需要在用户的终端上安装客户端,或对终端进行定制,在终端接入企业内网时,终端管理系统会在隔离区域对该终端进行综合评估打分,通过评估后方能接入内网。才能保证系统的安全策略被有效执行。

(2)恶意软件防控。主流的恶意软件防控体系主要由五部分构成:防病毒系统;内容过滤网关;邮件过滤网关;恶意网页过滤网关和入侵检测软件。

(3)安全事件记录和审计。企业应当配置日志审计系统,收集信息安全事件,产生审计记录,根据记录进行安全事件分析,并采取相应的处理措施。

2.4培训与宣传提高企业管理层和员工的信息安全意识,是信息安全管理工作的基础。了解信息安全的必要性,管理层才会支持信息安全管理建设,用户才会配合信息管理部门工作。利用定期培训,宣传海报,邮件等方式定期反复对企业用户进行信息安全培训和宣传,能有效提高企业信息安全管理水平。

3总结

篇10

关键词:军工企业;网络信息;安全问题

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01

Study on Military Enterprise Information Security Issues

Su Bin,Sun Hailong

(Shenyang Liming Aero-Engine Group Co.,Data Center,Shenyang110043,China)

Abstract:The military enterprises in the national economy and play all important role,along with in-depth informationtechnology,network information security issues are also increasingly prominent.This inform ation from the afected area enterprisenetwork security defense several major f-act0rs.discusses military emerprise network information security solutions.

Keywords:Military enterprises;Network information;Security issues

随着社会信息化建设进程加快,军工企业对计算机网络信息安全的威胁,需要不断采取自动化的方法,来提高计算机网络信息的安全性。密码编码学技术给计算机网络信息安全带来了新的革命,在网络的各个层面上实现信息安全,提高保密性和认证的密码编码算法显得更为重要,确保计算机网络信息的安全已经成为社会所关注的热点问题。

一、军工企业信息安全问题分析

(一)设备中的漏洞问题

当前,软硬件的漏洞无处不在。众所周知,计算机网络的主要软硬件大多依赖进口。这些软硬件都存在大量的安全漏洞,极易给病毒、隐蔽信道和可恢复密码等开辟捷径,极易为他人利用。每当发现新的漏洞,就会在短短的几分钟内传遍整个网络,攻击者就可以利用这些漏洞对网络进行攻击,网络信息处于被窃听、监视等多种安全威胁中,信息安全极度脆弱。

(二)计算机病毒问题

互连互通的网络给人们传输信息和共享信息带来了极大的方便,但同时也给病毒的传播大开方便之门。而且现在病毒的隐蔽性、传染性、破坏性历经演变之后都有了很大的提高,使网络用户防不慎防,给企业带来巨大的损失。境内外各种敌对势力一直把我国军工单位作为渗透、情报窃取的重点目标,无时不在对我进行情报窃密活动,黑客攻击是常用手段之一。黑客利用企业网络存在的一些安全漏洞,经过一些非法手段访问企业内部网络和数据资源,可以删除、复制、修改甚至毁坏一些重要数据,从而给企业和个人用户带来意想不到的损失。

(三)隔离墙问题

大部分军工企业没有做到非的内外部网络的物理隔离,或逻辑隔离强度不够;另外存在一机多用的情况,在内外网之间随意转换使用。致使病毒在多个网络中流传,存在一点突破全网尽失的现象。一些单位内部文件共享情况比较普遍,缺乏有效的授权访问机制,对内不设防的情况比较多。对于一些物理隔离较好的内外部网络,因移动存储介质能够在两个网络之间能交叉使用,致使病毒仍能在网络之间流转,甚至能通过接入互联网的计算机把信息传输出去,致使内外网的隔离失去实际意义。

二、密码学解决信息安全的方法

经过加密处理后的信息在网络中传输,将很大的程度上避免了数据信息泄漏,即使黑客或病毒截取了相关信息,也要通过花大量的功失解密才能获知明文。密码编码学是解决网络信息安全问题的核心技术,保证了数据信息的可控性、保密性完整性、不可否认性和可用性。

(一)数据信息采取加密保存

首选的是运用数据信息加密技术,加密方法有对称加密和非对称加密,通过设置对文件设置密码保存,提高数据信息的安全性,加密的算法有AES密码算法,DES算法、三重DES算法、RSA算法等。只有解密后才能访问和理解原始数据信息。可以采用可靠的加密软件对文件进行加密保护,如电子邮件、口令等数据,通过Outlook发送邮件,自带有加密和数字签名等安全设置功能,可以使用安全设置后再发送,达到数据信息安全的目的,即使被截取后,黑客也要耗时间去解密,达到数据信息时效安全性。

(二)链路和端对端加密相结合传输

数据信息在网络传输过程中,采取链路加密还是端对端的加密都是有一定的缺陷的,只有把两种方法结合起来应用,才能使数据信息保护更加安全,主机使用端对端加密密钥来加密用户数据,整个分组则使用链路加密,分组在网络中传输是,每个结点用链路加密密钥来解密它,读取信息头,然后在对它加密,发送到下一条链路上,这样除了在分组交换结点的存储器逗留的时间里信息头是明文外,整个分组一直都是安全的。

三、军工企业信息安全的策略

解决网络信息安全的对策和措施的遵旨是技术与管理相结合:技术和管理不是相互孤立的。对于任何一个企业来说,网络信息的安全不仅是技术方面的问题,更是管理的问题。制定完善的安全管理制度,精确到细节,从企业高管到部门负责人以及普通员工,确定每个用户在网络中扮演的角色和承担的安全责任义务,职责分明。企业应将网络安全管理工作作为一项重要指标纳入年度考核,营造“网络安全,人人有责”的全体动员的氛围。同时应制定详细的安全管理策略,并每年定时或不定时的对非网络的服务器和计算机进行抽查,根据检查结果,对不符合要求的要实事求是的下发整改通知,并在公司网络安全管理会议上进行通报。军工企业的网络信息安全建设是一项系统的、庞杂的、长期的工程。但我们也清醒的认识到,安全不是技术,而是技术与管理的结合,任何先进的安全技术都需要严谨的管理作为后盾,否则,只是一堆软硬件的组合。我们必须从自身做起,坚持不懈,确保军工企业的网络信息安全。

参考文献: