企业内网信息安全范文

时间:2023-10-10 17:42:52

导语:如何才能写好一篇企业内网信息安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

企业内网信息安全

篇1

关键词:企业内网信息安全管理系统;设计;研究

网络信息和计算机技术发展的背景下,为人们的工作带来极大便利性,然而由于信息出现泄露的情况十分严重,这使得企业蒙受严重的损失。因此,这就需要企业不断加强对信息安全的管理工作,从而更好地保护企业信息的安全性。尤其是企业中财务信息、高层机密决策以及技术信息等更是需要加强管理,这能够充分保障企业发展所需要的优势资源。本文重点分析企业如何设计信息管理的系统,进一步提升企业中信息管理的可靠性。

1阐述企业内部对信息管理的情况

1.1企业缺乏监控体系

目前,许多企业中在内部网络和外部网络之间的连接处基本依靠防火墙进行控制,而对企业中员工的上网行为则主要是依靠访问管理的方式进行控制。然而这些防护方式并没有对企业内部信息实施有效的监控[1],一旦受到来自外界干扰或者是外界系统对公司的入侵,极易造成企业中的信息发生泄漏的问题,因此,为了能够更好地管理企业信息,就需要不断提升监控能力。

1.2企业缺乏安全管理机制

这主要表现在企业中没有一个安全管理的机制,企业中对信息安全管理还处于初级认识阶段。因此,在管理工作中没有严格地监控机制,从而导致了企业中的信息安全存在较大的威胁性。然而尽管有的企业对信息管理采取一定的措施,然而在管理方面的力度不够,尤其对企业员工的管理没有十分明确的制度规定,这一方面导致了企业员工对信息安全的认识度不高,另一方面对信息安全的保护力度不足,使得企业内部信息受到极大的威胁。

1.3企业缺乏应急流程

目前,企业在信息安全保护工作中没有一套有效的应急流程,一旦企业中发生信息问题,难以找到有效的负责人,这不仅没有有效管理信息,而且也难以防止类似信息问题再次发生[2]。尤其是信息管理的机房以及子系统中,实施远程控制没有取得显著的效果,而发生信息问题时,也不能及时上报,从而延缓了信息问题处理的良好时机。

2分析安全隐患

2.1操作系统存在安全隐患的问题

这主要是由于企业中许多员工在工作中操作系统方面没有十分注意信息安全的问题,并认为只要电脑能够正常使用,并且不影响自己的工作情况即可,而较少考虑自己信息安全方面的问题,所以这就导致了需要操作中出现信息泄露的问题,例如从不同的端口中出现黑客入侵的情况,从而导致了信息安全受到较大的影响。

2.2应用系统存在安全隐患的问题

由于企业中各个不用的工作种类对信息的需要量不同,因此,在信息管理方面也出现需要一定的困难,因为工作中所涉及的应用系统较多,而且其中的信息保密程度不同,所以一旦应用系统出现问题就会对信息安全带来较大的威胁性[3]。此外,由于应用系统具有不断变化的特点,这对信息安全带来一定的威胁。2.3病毒侵害目前,各种各样的病毒入侵,对信息安全带来较大的影响,而且这些病毒还有快速传播的特点,因此,信息安全受到较大的威胁。此外,在传播途径方面出现的多样化,也对信息安全产生了较大影响。例如通过邮件、下载以及移动设备等方式而携带病毒,从而对企业中的管理信息的系统造成不良影响。

3分析信息管理系统设计

在文章中主要分析信息系统设计工作中通过客户端和服务器端的模式而不断提升信息系统的安全性,在这一模式下,可以通过服务器端和客户端而对企业中的信息进行有效管理,这能够更好地降低当前企业中信息安全的威胁度,同时也能够有效提升企业中信息管理的工作效率[4]。从当前市场上所流行的一些主流应用软件可知,基本是分布式的模式发展较快,此外,在分散网络以及终端设备方面也能够通过组件的方式而不断提升管理的效率,这就能够在满足企业对信息的需求情况。无论出于企业中的何种位置上,只要出于互联网支持的背景下,都能够随意访问企业内部的系统,同时还能够在各个应用系统中做到组件共享和系统升级。由此可知,运用客户端和服务器端的方式就能够更好地提升信息保护的能力,当企业工作人员对信息进行提取时,此时企业内部的服务器就会接收对应的信息,然后经过系统的处理,而将信息提取的结果有效反馈给信息需求者。当前企业中运用客户端和服务器端的模式在信息管理工作中不断提升了工作效率,同时也对信息安全保护带来帮助。这种模式具有良好的交互性、安全性、响应快以及网络负载较低等特点[5],从而能够提升信息数据的处理速度。

3.1分析系统工作的原理

在本次设计的信息管理系统中主要从如下三个不同部分共同组成,即控制端、客户端以及服务器端。而在信息管理工作中的人员则需要按照三者不同的作用而控制好企业中内网的情况,因此,这就需要安装控制端、客户端以及服务端,然后做好对企业中的信息工作。其中,在企业中的信息保护工作就需要在计算机中的客户端做好控制,而系统中的客户端则能够加强控制,最后是存储信息方面,计算机需要对计算机中的信息实施有效的保护,这对具有存储功能的计算机而言,这一个服务项目就称之为服务器端,它主要的作用就是能够在数据库中保护好客户端中的信息,并能够在日常监控中记下监听日志[6]。该信息管理的系统在实际工作中的操作方式是:第一,做好数据源的统计工作,这主要是对客户端中各种信息(包括软硬件)、屏幕采集、信息数据以及监听日志做好统计工作;第二,对不同的数据信息进行收集和整理,这主要是从服务段每天所收集的信息而进行分类处理,尤其是在对其中的不同的类型的信息都需要做好整理,从而能将数据划分在对应的数据库中,便于做好信息管理的工作;第三,从信息管理系统中下载数据,这主要是从数据库中对不同的信息数据进行下载和管理,并能够将这些数据保存在对应的数据库中,从能够在为信息管理工作提供一定的指导依据;第四,动作响应,这主要是对客户端中的信息进行管理,此时工作人员可以从信息控制端中接收信息指令,然后根据系统中的掌握信息是否处于安全的环境下。例如通过网络中所收集的信息,则能够通过客户端而更好地掌握网络中的信息传输情况,从而帮助企业带来良好的信息保护依据[7]。通过分析上述信息实施的过程情况可知,客户端属于信息安全保护的重点内容,主要的内容模块有:通信、安全策略、信息釆集以及命令执行。而在该系统中,服务器端则主要是对系统中的数据进行科学管理,其主要包括的内容有:系统部署、信息服务、管理、信息汇总以及远程安装模块。系统中的控制端主要是对管理人员而言的,它能够为数据查询工作提供帮助,同时更好地将数据信息传递给对应的工作人员,主要的模块有:命令控制、通讯、策略配置以及图形化。

3.2分析信息系统的功能设计情况

1)运行中系统资源的占用情况

这主要是因为系统通过屏幕录制的模块可以和计算机运行保持同步,所以在安全角度就需要做到完整性以及隐秘性,而屏幕录制在运行时没有占据较多的内存,从而能够充分保存计算机为日常工作提供便利性。从近年来发展情况可知,存储技术在不断进步,其中以大容量存储设备最为显著,通过这些大容量的设备而更好地满足信息管理中对空间的需求情况。此外,通过压缩的方式也可以释放一定的内存。

2)分析监听模块

在本文中所设计的信息系统还增加了监听模块,主要是从网络流量的情况而做好信息保密工作。因此,在设计本系统中,还增加了一个管理信息管理的模块,主要是信息管理计算机进行监听,例如其中的网络流量情况、数据传输速度以及信息的保密性等,经过技术人员研究之后所得到本系统的功能如下:第一,系统对信息数据包的截获情况,此时可以运用软件对网络中的信息进行监测,然后通过信息源中的主机情况进行分析,从而能够将信息从主机服务口实施过滤,促成相关信息形成日志,第二,协议分析,这主要是针对信息传输工作中,主要是将数据信息转化文字信息,同时能够掌握好数据信息[8],从而便于工作人员提升对网络性能的监控能力,从而能够对网络安全运行而提供良好的保障性。因此,在计算机中需要通过网络正常的方式而提升信息的安全度。通过数据包的截获,可以对其中的信息数据进行分析与匹配,工作人员就能够从一些可以信息中找出可疑信息,进而能够对保护原始数据带来帮助。

4结束语

当前,企业在发展过程中需要不断扩大业务范围,从而能够有效巩固自己的市场地位,同时也能够有效节约企业发展所需要的成本。而在信息化发展的背景下,人们已经对计算机技术产生了较大的依赖性,同时人们日常工作中对借助于信息化技术帮助也极大地提升了工作效率,并逐渐建成企业中的网络系统、门户系统以及邮件系统,而在实际管理企业信息系统方面还需要不断加强,从而保护好企业发展中的各种信息,尤其是处理企业中所存在的安全问题,从而有效防止企业内部的信息出现泄漏的情况。文章中所设计系统经过实践运用对企业信息保护带来积极帮助,然而在实际工作中还需要针对新情况而不断完善。

参考文献:

[1]石玉成.企业内网USB设备监控与审计管理系统的设计与实现[J].信息安全与技术,2013,4(1).

[2]吕志强,刘喆,常子敬,等.恶意USB设备攻击与防护技术研究[J].信息安全研究,2016,2(2).

[3]王义春.基于IBE的电力内网安全机制研究[J].黑龙江科学,2016,7(4).

[4]王义春.基于IBE的电力内网安全机制研究[J].黑龙江科学,2016,7(17).

[5]于宝东.桌面安全系统助力石化企业计算机终端管理[J].中国管理信息化,2015,18(2).

[6]刘梁,姚文,张晶,等.浅谈三级气象信息系统测评及安全防护策略[J].信息安全与技术,2013,4(4).

[7]刘梁,姚文,张晶,等.浅谈三级气象信息系统测评及安全防护策略[J].信息安全与技术,2013,4(4).

篇2

关键词:网络;安全策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Talking on the Internal LAN Information Security

Li Jing

(Heilongjiang Daqing No.3 Oil Plant,No.4 Oil Field Geotechnical Team,Daqing163000,China)

Abstract:Digital enterprise management has become the large-scale enterprise information technology development,the main goal.Internal network as the main carrier of information technology,its network security has become the construction of the internal network can not be ignored the primary problem.Article based on the current status of internal network security and features,the corresponding control strategies.

Keywords:Network;Security policy

一、企业局域网信息安全概述

随着企业科学管理水平的提高。企业管理信息化越来越受到企业的重视。企业局域网与国际互联网(Internet)联接,形成一个内、外部信息共享的网络平台。这种连接方式使得企业局域网在给内部用户带来工作便利的同时,也面临着外部环境―国际互联网的种种危险。如病毒,黑客、垃圾邮件、不良软件等给企业内部网的安全和性能造成极大地冲击。如何更有效地保护企业重要的信息数据、提高企业局域网系统的安全性已经成为我们必须解决的一个重要问题。局域网信息安全涉及到信息的机密性、完整性、可用性、可控性。为数据处理系统采取技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。随着网络时代的迅速前进,信息安全的含义也在不断的变化发展,单纯的保密和静态的保护已不能适应当今的需要,如今的信息安全已变为了一个信息保障体系系统。

二、局域网安全现状

网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络,形成极大的安全隐患。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。

三、局域网安全威胁分析

(一)操作系统的安全问题。目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。

(二)计算机病毒及恶意代码的威胁。由于企业局域网用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。最近几年,随着犯罪软件汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。

(三)设备的安全风险。比如,路由设备负责将网络中的信息传输和交换选择优化路径,路由设备的安全直接影响到整个网络的安全。路由器缺省情况下只使用简单的口令验证用户身份,并且远程TELNET登陆时以明文传输口令,一旦口令泄密路由器将失去所有的保护能力。路由器口令的弱点没有计数器功能,所以每个人都可以不限次数的尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,因此,路由器对于谁曾经作过什么修改,系统投有跟踪审计的能力。路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击做准备的目地。

(四)技术之外的问题。企业内部网是一个比较特殊的网络环境。随着企业内部网络规模的扩大,目前,大多数企业基本实现了科室办公上网。由于上网地点的扩大,使得网络监管更是难上加难。许多领导和员工的计算机网络安全意识薄弱、安全知识缺乏。企业的规章制度还不够完善,还不能够有效的规范和约束领导和员工的上网行为。

四、企业局域网的信息安全策略

安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律。

(一)加强企业内部人员的网络安全培训。安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理,注意管理方式和实现方法,从而加强工作人员的安全培训。增强内部人员的安全防范意识,提高内部管理人员整体素质。同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。

(二)采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。

(三)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。信息加密过程是由各种加密算法来具体实施。多数情况下,信息加密是保证信息机密性的唯一方法。

企业局域网信息安全是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备更完善的管理系统来设置和维护对安全的防护策略。

参考文献:

[1]郑成兴.网络入侵防范的理论与实践[J].机械工业出版社报,2007

篇3

【关键词】电力企业;网络安全;防火墙;信息化管理

1.引言

电力企业网络安全中的防火墙设置为企业内部网络环境构建了天然的保护屏障,合理控制企业内的信息流,保障了电力企业信息化管理的安全与稳定,是当前局势下促进电力企业网络优化运行的必然举措。作为电力企业管理信息化体系的重要组成部分,网络管理制度的建设是对电力企业内部信息管理系统的有效整合,而防火墙的设置将网络信息化管理体系从自由开放的无边界网络环境中隔离开来,这对有效控制电力企业内部网络信息安全有着重要的现实意义。

2.电力企业内部网络安全的基本内容

2.1 信息安全

作为国家信息安全保障的组成部分之一,电力系统网络信息安全至关重要。采用防火墙隔离技术来对外网用户进行限制,通过身份识别的方式来保障电力企业信息安全问题,这些都是现阶段对电力企业网络信息化管理的有效改善措施。从信息安全角度出发,电力企业推动网络信息安全的途径主要表现为四个方面,即LAN隔离访问控制、WAN与LAN间的隔离控制、监控局域网安全访问行为以及针对MIS系统的安全管理与控制。

2.2 运行安全

电力企业网络信息安全依赖于控制管理系统的有效落实,通过对内外网络的即时监控来保障企业管理中的系统运行安全。运用防火墙隔离技术来实现对管理信息与自动化信息调度之间的分离,这时网络运行仅仅可以通过必要的数据单向传输来完成,而任何计算机是不能通过自动化操作来对系统信息进行获取或是修改,这对发挥网络控制装置的监督管理职能极为有利。

2.3 对外部黑客和病毒入侵的防范

除了系统本身的信息安全和运行安全之外,电力企业网络安全的内容还包括了对网络黑客及网络病毒的有效防范,这是由于病毒破坏或是黑客攻击极有可能对电力企业系统实时监控产生严重破坏,甚至还会引发更大规模的网络安全事故。利用网络安全漏洞黑客能够对企业网络信息肆意窃取,甚至动用非法手段来破坏企业内部的网络系统,通过网络窃听的方式来获取管理员密码,对网络设备进行攻击,这极易造成电力企业整个网络系统的瘫痪。

3.电力企业网络安全与内部网络防火墙技术的结合

3.1 防火墙的基本类型

3.1.1 包过滤路由器

包过滤路由器是企业内部网络中最为常见的一种防火墙类型,这一类型防火墙除了具备数据包转发的路由功能之外,还能够对数据包的内容进行过滤。包过滤路由器使用过程中,内网用户可以直接获取企业网络信息,而外网主机在对内网主机进行访问时却是存在访问局限的,其总体外部姿态表现为拒绝一切没有特别授权的数据包。

3.1.2 屏蔽主机防火墙

屏蔽主机防火墙由堡垒主机与包过滤路由器组合而成,这一防火墙的系统安全显然要优于包过滤防火墙系统,这是由于除了基本的信息安全保障功能之外,屏蔽主机防火墙自身的安全等级以及对于应用层安全管理的优越性也更加突出。外部入侵在进行网络破坏的过程中除了需要攻破网络层以外,还需要对应用层进行破坏,这样两种安全系统的同时存在显然极大地增强了网络信息的安全性。一般屏蔽主机防火墙的堡垒主机都位于内网之上,至于包过滤路由器装置则位于内外网之间,在对包过滤路由器进行设置之后外网访问只能局限于堡垒主机之上,而隔离了其余主机的信息,这就实现了对企业内部网络系统安全的实时监控。

3.1.3 DMZ或屏蔽子网防火墙

DMZ或屏蔽子网防火墙的主要构件部件为一个堡垒主机与两个包过滤路由器,从部件组成方面也不难看出这一防火墙类型的安全性能是最高的。这是由于这一防火墙类型在对DMZ网络进行定义的同时也体现出必要的应用层与网络层安全管理内容,在DMZ网络中放置了信息服务器、堡垒主机、Modem组及其余的公用服务器装置,这就使得内外网的信息控制更加完整。DMZ网络一班置于内部网络与Internet之间,对DMZ网络进行配置便可实现对外网操作的禁止与隔离。

3.2 电力企业网络安全背景下内网防火墙的选择

3.2.1 电力企业内网防火墙应当具备的性能

第一,电力企业内网防火墙选择除了基本的安全识别功能之外,还应当在信息加密处理、包过滤技术以及信息可信性甄别方面有所涉及。此外,针对电力企业防火墙的选择还应当拥有对用户身份的识别功能,对企业网络信息进行完整校验,并对网络控制进行必要的授权管理。

第二,在语言过滤方面防火墙的性能应当是灵活有效的,其过滤属性除了基本的协议类型与IP地址之外,还应就TCP/UDP端口表现出一定的过滤功能。

第三,从安全管理策略角度出发,内网防火墙的选择还应考虑到对服务机构的容纳性能,并及时更改自身的安全管理对策。此外,SMTP访问能力也是防火墙应当具备的功能,这对优化本地系统的安全管理性能极为有利。

第四,一旦防火墙使用涉及到Unix操作系统的内容,那么这时防火墙自身的安全问题就构成了防火墙安全防护功能的重要组成部分,这时的防火墙既要保证系统信息及运行安全,同时还应及时对自身的系统安全进行更新操作,避免系统故障等问题的产生。

3.2.2 安全政策的落实

在进行电力企业防火墙选购之前,还应建立必要的安全管理计划,从安全管理政策落实方面突出防火墙使用中的针对性。此外,防火墙的网络系统位置选择也是需要考虑的重要方面,这对于提高内网防火墙的风险水平抵御能力极为有利。

3.2.3 防火墙的特性比较

电力企业面对不同类型的防火墙,还需要对其基本性能进行比较才能更好地选择适合自身的防火墙类型。除了必要的安全管理性能与实用性之外,还应当就内部网络防火墙的经济性进行综合考虑,进而突出防火墙不同性能之间的相互补充。

3.3 关于电力企业内网防火墙的设置

电力企业网络安全与内部网络防火墙技术的结合是保障企业信息化管理安全的重要途径,因此企业在对防火墙进行设置时可将子系统隔离在防火墙的控制范围之内,类似企业内部的营销管理系统、运行控制系统或是信息管理系统等重要内容都应当形成各自部门内的单位内防火墙,这样的分段处理方式极大提升了防火墙对于网络安全的保障功能。这一防火墙功能体现依赖于企业内部管理规则的优化设定,因此在系统维护方面也应做到实时监控,切实解决电力企业网络安全防护问题。对于电力企业而言,网络安全环境的构建除了防火墙设置以外,还应对其系统架构进行合理规划,落实防火墙安全政策,从根本上促进电力企业内部网络信息环境的改善。

4.结束语

从当前电力企业网络信息化管理过程中存在的问题分析,电力企业的网络安全与网络本身的开放性特征有着必然关联,造成电力企业网络安全的因素来源于各个方面,这对电力企业内部网络信息安全及运行安全显然极为不利。电力企业网络安全与内网防火墙技术的结合可能会受到技术背景及安全管理策略等诸多方面的影响,因此电力企业在构建网络安全及防火墙设置问题上从来没有统一的路径,只有切实从网络机构安全的实际问题出发,才能更好地提升企业网络信息安全与运行安全,促进电力企业网络信息化管理的有序开展。需要注意的是,由于电力企业网络系统的动态化特征,因此防火墙的设置并不能从根本上解决其网络安全问题,类似系统错误配置、系统动态管理等环节也是当前电力企业内部网络安全体系构建中不容忽视的重要部分。

参考文献

篇4

关键词:企业内网,安全,管理策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-1pppp-0c

1 引言

内网安全理论的提出是相对于传统的网络安全而言的。在传统的网络安全威胁模型中,假设内网的所有人员和设备都是安全和可信的,而外部网络则是不安全的。基于这种假设,产生了防病毒软件、防火墙、IDS等外网安全解决方案,部署在内网和外网之间的边界,防外为主。这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。

但是,随着各单位信息化程度的提高以及用户计算机使用水平的提高,安全事件的发生更多是从内网开始,由此引发了对内网安全的关注。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem 拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。

美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究表明:超过80%的信息安全隐患来自组织内部,而大多数公司都没有设置相应的工具来监视和检测内部资源的使用和滥用。相对于外网安全来自互联网的威胁,内网安全的重点是数据和信息的安全,而这些数据和信息,才是企业真正有价值的资源。

2 企业内网安全隐患分析

现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带―企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。内网安全威胁主要包括如下几个方面:

2.1 网络病毒

目前企业内部网络系统受到最多的安全威胁来自计算机病毒,病毒的传播形式越来越复杂、传播的速度越来越快,影响范围越来越大,其造成的损失已不仅限于个人计算机系统,还可以造成服务器系统瘫痪、主干网络拥堵,甚至崩溃。在企业内部网络系统中存在网络病毒对邮件服务器及个人操作系统的破坏,以及网络病毒造成的网速变慢,系统无法正常响应等情况,并且在病毒发作时不能及时处理,难以快速发现被病毒感染机器的IP地址。

2.2 非法入侵

网络黑客对内部网络系统的攻击随时都可能发生。因此,通常首要考虑的问题是如何有效地防范来自外部的攻击。来自外部的攻击通常只会影响采用合法IP地址的网络设备及服务器,或者说它们只对Internet上的可见设备进行攻击。但是这并非就意味着网络内部采用保留IP地址的网络就不会受到攻击。企业内部网络规模较大,网络用户较多,安全系统参差不齐,缺乏统一有效的控制手段。因此,在考虑外部入侵的同时,也要考虑来自Intranet内部的安全威胁。

2.3 系统安全漏洞、补丁修补不及时

随着各类网络和操作系统软件的不断更新和升级,由于边界处理不善和质量控制差等综合原因,网络和系统软件存在越来越多的缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标和有利条件。网络入侵行为的成功大多是利用了网络系统的安全漏洞,这些漏洞包括安全管理的漏洞、操作系统的漏洞、数据库系统的漏洞、应用系统的漏洞、网络管理的漏洞等。如果不及时修补补丁,其相关的漏洞就可能会被随之而来的攻击手段所利用,给整个计算机网络的安全性带来威胁。在实施网络安全策略时,很重要的一步就是查清各种漏洞并及时弥补。在上述所有漏洞中,操作系统漏洞及数据库系统漏洞多被外部黑客所利用,而来自内部的黑客则可能利用所有的漏洞。

2.4 IP地址管理和非法内联外联问题

企业内部网络由于没有严格的管理策略,IP地址使用存在一定混乱,部分员工随意设置IP地址,造成IP地址冲突,甚至导致关键设备的工作异常。一旦出现恶意盗用、冒用IP地址以谋求非法利益,后果将更为严重。

另外企业办公楼层规模化的网络接口方便了员工接入网络,同时也方便了外来计算机接入网络,接入内网的计算机应该是专门用于完成业务工作且经过认可的计算机。但是存在着用户利用这些计算机设备进行其它活动, 或使用未经确认许可的计算机接入内网,管理人员对此类情况难以判定并加以监视和控制,造成内网安全的极大隐患。

随着企业信息化工作的开展和不断深化,越来越多的企业信息通过网络沟通、共享和保存。这些信息和数据既包含业务数据,也包括财务凭证、报表以及人事档案资料、公司内部公文,还包括合作伙伴的结算信息。这些信息有些是供电企业的行业机密和商业机密,有些用于企业的规范管理,有些用于辅助决策,它们对企业的生存和发展起到至关重要的作用。因此,管理信息系统的安全保密性成为系统开发中必须着重考虑的问题。这些机密数据和文件的外泄,造成的影响和危害非常严重,由于部分特定行业的特殊性,其造成的危害往往还涉及到国家的利益,因此严禁网络和专有网络与Internet互联。

2.5缺乏有效监控措施

目前一般企业内部网络与因特网之间采用物理隔离的安全措施,在一定程度上保证了内部网络的安全性,但是各类网络基础信息采集不全。大型计算机网络的管理应该以基础信息的管理为核心, 信息管理中心如果对所管辖网络的用户和资源状况难以掌握, 对整个网络的管理工作也就无从谈起, 在发生违规事件时也很难及时将问题定位到具体的用户。网络安全存在着“木桶”效应,整个网络安全的薄弱环节往往出现在终端用户,单个用户计算机的安全性不足,时刻威胁着整个计算机网络的安全。常见的防火墙、入侵检测等系统主要针对的是网络运行安全,对于终端用户的监控始终是网络安全管理中的薄弱环节,对网络内部的安全威胁缺乏防护、监控和审计机制。

3 企业内网安全管理策略

企业内网安全管理策略能够极好地解决网络内部网络的安全管理问题,通过对终端节点进行严防死守,对网络层面进行系统联动,对内网平台进行整合管理,从而为企业提供一个自防御的内网安全管理平台,为网络管理员展现一个安全的、易使用的环境,帮助企业解决大量的内网安全隐患问题。

3.1 资产管理

资产管理模块自动收集被管理的计算机全面的软硬件信息,包括:计算机名、品牌、硬盘型号及大小、CPU、内存等配置信息;此外,还能定义包含合同采购保修在内的全面资产维护信息及使用者状态,自动收集计算机安装的各种应用软件,并根据需要动态导出管理报表。

3.2 进程管理

网络聊天软件、股票软件、网络电影软件等现象在办公室蔓延令许多管理者头痛,通过进程管理模块,能实时监控与查杀企业内部任何计算机当前运行进程,并通过黑白名单功能切实保障非法进程无法运行,此外还能对特殊进程设置详细说明信息,使计算机只运行指定的应用程序,规范桌面应用程序环境。

3.3 补丁管理及软件分发

不同版本的操作系统,不同应用软件专用补丁,庞大的计算机数量,仅仅依靠着网络维护管理人员手工安装的解决办法,只能让网络维护管理人员疲于奔命。系统补丁自动管理功能为补丁的自动安装及升级提供了解决方案;此外,通过系统软件分发功能,可以定制分发任务,从而极大地提高工作效率。

3.4 网络访问管理

网络访问管理可以部署企业内部计算机的网络访问规则,只允许或禁止某些计算机访问特定的资源。例如一般员工不能访问部门领导级的计算机资源、不能访问内部重要数据服务器等;另外,可以限制员工只能使用某些网络,或者只允许或禁止某些端口,从而合理地规划内网计算机的网络资源访问。

3.5 远程维护管理

企业跨楼层、跨地域的内部网络使得维护工作越来越繁琐。远程维护模块基于Java组件的实现方式,通过Internet Explorer浏览器让网络维护管理人员对计算机桌面远程接管,并且能提供连接时限的设置和分级授权等功能让远程维护管理省时省心。

3.6 外设管理

针对企业内的一些特殊业务要求,网络维护管理人员必须全部或部分禁止外部设备,相比较于对计算机进行硬件拆卸、外设端口贴封条的传统方法,内网安全管理解决方案的外设管理功能通过USB存储设备的控制策略、USB接口的键盘鼠标等输入设备例外管理策略及各种光驱、软驱等驱动器的控制策略完美地解决了上述问题。

3.7 桌面设置管理

由于非法修改IP地址,而造成网络冲突和网络安全隐患。针对此种情况,桌面设置功能提供是否允许管理共享控制、开Guest账号及自动登录等功能,并通过IP地址与计算机绑定功能,实现IP地址和网卡MAC地址的捆绑,机器就无法再更改IP地址,有效地控制网络内计算机的网络行为。

3.8 系统预警管理

如何进行全方位的系统预警是企业信息安全非常重要的一环。预警管理功能可以定义异常事件并及时向网络维护管理人员进行警告,它提供对一些特殊TCP/UDP端口访问的告警及非法外联警告,让网络维护管理人员实时地了解每台计算机的系统状态,及时地掌握网络数据,从而有充分的准备来应付可能的突发事件。

3.9 接入安全控制

企业越来越难以在保持网络资源可用性的同时确保企业网络的接入安全,接入安全控制功能提供了对非法接入计算机、卸载关键软件等进行了阻断或重定向等管理手段,使企业业务数据不轻易泄露,对私自改变IP地址和安装非法软件等安全隐患进行更加有效的预防。

4 结束语

网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,我们应该用系统工程的观点、方法,分析网络的安全及具体措施,必须从网络、计算机操作系统、应用业务系统甚至系统安全管理规范、使用人员安全意识等各个层面统筹考虑。内网安全问题在安全体系中是至关重要的环节,解决内网安全问题必须从规划内网资源、规范内网行为、防止内网信息泄露等多方面入手,构建有效的企业内网安全管理策略,这样才能真正保证整个网络系统的安全。

参考文献:

[1]叶代亮,孙钰华.内网的安全管理[J].计算机安全,2006.1.

[2]宁洁.内网安全建设的问题分析与解决方案[J].网络安全技术与应用,2006.10.

[3]宋弘,薛雯波.构建内网安全体系的几个要点[J].计算机与网络,2005.18.

[4]马先.信息网络安全防护分析[J].青海电力,2006.3.

[5]王为.内部网络中客户端计算机安全策略[J].计算机安全,2006.10.

[6]刘晔,彭宗勤,志.浅论威胁企业网络信息安全的因素及防范对策[J].集团经济研究,2007.5.

[7]王迎新,牛东晓.电力企业网络信息安全管理研究[J].中国管理信息化(综合版),2007.3.

篇5

关键词:企业;计算机;内部网络;安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

在计算机网技术快速发展的今天,企业计算机网络平台在其经营生产活动中做出了巨大贡献。越来越多的企业利用Internet 开拓国内外市场,实施产品展示、网络营销等新业务。电子商务不仅在大中型企业广泛开展,而且中小企业的应用也在不断的延伸。但是,随着企业内部网络规模的日益扩大,安全隐患层出不穷。近年来,每年都有一些企业因安全问题遭受极大损失,如2011年的京东商城、CSDN网站等国内知名站点账号被盗,令人触目惊心。

一、企业内部计算机网络安全现状

我国计算机违法犯罪行为不断增长,在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚,但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄,我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成威胁 。

二、内部计算机网络安全隐患

(一)操作系统及软件不能及时升级、修补

企业内网一般自成一个体系,相对于外网,它无法做到系统自动升级,需要操作人员定期进行,这样才可以有效防控一些系统的漏洞和缺陷,因此,各种操作系统的升级尤为重要,一旦升级工作不到位,很容易造成内网安全性降低。另外,内网毫不例外的要使用一些软件程序,如果在选择供应商或应用程序上不够谨慎,在使用软件时监控不足,也会对内网造成威胁,比如,有的应用软件在编程中就忽视安全性,造成黑客可以利用其中的权限、解码漏洞,远程溢出漏洞、数据库的注入式漏洞等,还有的程序员为一己私利或操作员日后管理便利,在软件中故意设置后门等。

(二)计算机系统安全存在缺陷

计算机在网络硬件配置上一旦出现缺陷,也会影响计算机系统的安全,通常有表现为以下几种:1.文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。2.网络不稳定可能是网卡选配不当或者安全策略漏洞引起。3.系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

(三)网络安全意识不强及管理制度不完善

目前,一部分企业进行的内网的建设,但在建设过程中,对于内网安全均认识不足,首先,内网管理制度的制定比较滞后,有的单位虽然制定了相关制度,但并不是专业人员制定,内容就显得极不全面。其次,一些企业建网时间较短,没有配之以专业的技术人员,对素质较差的非专业员工也没有及时开展岗位培训,使操作人员在内网安全上没有建立防范意识,在技术上没有防范手段,最后,企业领导没有重视内网安全工作,管理制度执行不力,使内网的各种信息、文件安全时常受到破坏、丢失的威胁,严重的就会影响企业的竞争力和战略决策的实施。

(四)病毒入侵、黑客攻击

企业内部网络中黑客的攻击可以致使网络瘫痪,信息泄露、公司资金安全等给企业造成难以估量的损失。黑客之所以可以轻松入侵,原因就在与他们使用了非常先进的、安全的工具,一旦他们发现没有防御功能,或者对方使用的安全工具很陈旧,就会趁隙而入。因此,计算机安装的安全工具是否安全、先进,对于防范黑客、病毒入侵非常重要。如果工具更新缓慢,就会出现对一些新的安全漏洞无法及时响应,或者需要人为干预才能消除的问题。使计算机的安全受到威胁。

计算机病毒是一些违法黑客、程序员利用自己的技术在计算机程序中植入一些指令或代码,它们可以疯狂破坏计算机的原有程序、功能、数据,造成计算机的软硬件无法正常工作或错误工作。同时,它还具有自我复制、繁殖功能,一些加壳病毒甚至可以隐藏在计算机程序中逃过杀毒软件的搜索。因此,病毒是计算机安全,尤其是数据安全的重大隐患。

三、企业内部计算机网络安全控制措施

(一)物理安全策略

物理性安全策略主要针对于计算机硬件设备提供保护,例如打印机、网络服以及通信链路等。物理性安全策略能保障计算机的安全工作环境,即保障电磁环境的兼容性。另外,这种策略还包括设定用户使用权限范围,制定计算机安全使用制度,防止越权使用、非法盗窃、破坏等行为的发生。由于计算机及其配套设备均有电磁泄漏的可能威胁,因此,物理安全策略还涵盖着应对传导、辐射的防护的各种措施实施和研究。

(二)信息加密策略

企业内部与外部及企业内部之间的大量机密信息,绝大部分是通过计算机网络进行访问。在网络技术高度发达的时代,企业高层与各个部门间的联系都是通过内部邮件、网络设施服务实现的。而在企业信息在内部网络中相互传递的过程中,信息的泄露常有发生,能够给企业造成灾难的后果,甚至关乎企业的存亡。因此,信息加密策略,一直被企业高度重视。目前信息加密有三种较为常用的方法:即节点加密、链路加密、端点加密,这些加密法主要的作用是为计算机内存贮的,以及在网络中进行传输的各种口令、文件、数据等提供安全性。这种技术可以保证信息在传输过程中的安全,保证明文在密钥的解密下才可以显现。至于如何选择,用户完全可以根据自身条件和计算机、网络等情况进行自由选择。

(三)访问控制策略

近年来,在企业内部网络安全方面策略中,访问控制策略是比较有效的安全防范措施。访问控制策略是保障网络安全的最为关键、最为有效的手段之一,它主要被应用于防范非法访问和使用网络资源这一部分,通常有几种常用措施:第一,属性安全控制,这种控制是在计算机网络服务器存贮的文件和目录与网络设备之间架起一座专属桥梁,可以较为有效的保证信息的安全性。第二,防火墙控制,主要有三种:过滤防火墙,防火墙、双穴主机防火墙。这是近几年比较流行,也是比较有效的防范黑客入侵的一种网络安全防护手段,被称之为控制进出口两个方向通信的门槛。第三,入网访问控制,这种控制比较表浅,主要控制分发用户进入和使用某些网络资源,最大限度控制非法访问。

(四)安全检测技术策略

对于企业内部网络安全的检测策略十分重要。安全的检测技术不仅可以对一些安全隐患及时发现,并采取有效措施避免了企业内部网络遭受严重的破坏。不仅如此,还能够检测企业计算机的非法插件、病毒感染、木马危害,从而构建一道安全保障,确保了企业信息安全。从目前的使用情况来看安全检测技术策略主要包括以下方面:1.应用端口安全检测法可以及时检测和发现计算机端口被非法占用的问题,并可及时采取补救措施。2.利用专业软件进行网络系统,如站点、网页扫描,可以随时监测系统的安全指标,防御性能,还可以进行模拟攻击测试,在发现漏洞及时采取措施。3.运用网络安全检测法可随时监督网络系统的异常情况,一旦发生,立刻可以报告,使相关人员及时应对,防止入侵的成功。

四、总结

随着计算机网络安全防范水平的不断提高和安全应对策略的完善,未来的计算机网络将会有更广泛的应用前景。网络安全涵盖范围很宽泛,涉及的技术、理论、方法非常多,是业界一项复杂的科技研究课题,在这一过程中,不仅要进行技术革新,建设整体的安全体系,还要构建人们的安全意识。目前,作为企业,应认识到这种现实,对于网络安全工作要给予足够的重视,应用现有的技术,采用多层次,多样化的手段建立企业自身内网统一的安全体系,最大限度的保证信息的通畅安全。

参考文献

[1]杨晶.论计算机网络安全问题及防范措施[J].科技创新导报,2011(08)

[2]刘昕.企业局域网的安全分析及防范措施[J].信息系统工程,2011(09)

[3]杨晶.论计算机网络安全问题及防范措施[J].科技创新导报,2011(08)

篇6

关键词:企业;计算机;内部网络;安全

引言

1.企业内部计算机网络安全现状

   我国计算机违法犯罪行为不断增长,在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚, 但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄, 我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成威胁 。

 2.内部计算机网络安全隐患

  2.1操作系统及软件不能及时升级、修补

   企业内网一般自成一个体系,相对于外网,它无法做到系统自动升级,需要操作人员定期进行,这样才可以有效防控一些系统的漏洞和缺陷,因此,各种操作系统的升级尤为重要,一旦升级工作不到位,很容易造成内网安全性降低。另外,内网毫不例外的要使用一些软件程序,如果在选择供应商或应用程序上不够谨慎,在使用软件时监控不足,也会对内网造成威胁,比如,有的应用软件在编程中就忽视安全性,造成黑客可以利用其中的权限、解码漏洞,远程溢出漏洞、数据库的注入式漏洞等,还有的程序员为一己私利或操作员日后管理便利,在软件中故意设置后门等。

2.2计算机系统安全存在缺陷

计算机在网络硬件配置上一旦出现缺陷,也会影响计算机系统的安全,通常有表现为以下几种①文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。②网络不稳定可能是网卡选配不当或者安全策略漏洞引起。③系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

   3.网络安全意识不强及管理制度不完善

目前,一部分企业进行的内网的建设,但在建设过程中,对于内网安全均认识不足,首先,内网管理制度的制定比较滞后,有的单位虽然制定了相关制度,但并不是专业人员制定,内容就显得极不全面。其次,一些企业建网时间较短,没有配之以专业的技术人员,对素质较差的非专业员工也没有及时开展岗位培训,使操作人员在内网安全上没有建立防范意识,在技术上没有防范手段,最后,企业领导没有重视内网安全工作,管理制度执行不力,使内网的各种信息、文件安全时常受到破坏、丢失的威胁,严重的就会影响企业的竞争力和战略决策的实施。

4.企业内部计算机网络安全控制措施

   4.1物理安全策略

   物理性安全策略主要针对于计算机硬件设备提供保护,例如打印机、网络服以及通信链路等。物理性安全策略能保障计算机的安全工作环境,即保障电磁环境的兼容性。另外,这种策略还包括设定用户使用权限范围,制定计算机安全使用制度,防止越权使用、非法盗窃、破坏等行为的发生。由于计算机及其配套设备均有电磁泄漏的可能威胁,因此,物理安全策略还涵盖着应对传导、辐射的防护的各种措施实施和研究。

   4.2信息加密策略

   网络信息加密有三种较为常用的方法:即节点加密、链路加密、端点加密,这些加密法主要的作用是为计算机内存贮的,以及在网络中进行传输的各种口令、文件、数据等提供安全性。这种技术可以保证信息在传输过程中的安全,保证明文在密钥的解密下才可以显现。至于如何选择,用户完全可以根据自身条件和计算机、网络等情况进行自由选择。

4.3安全检测技术策略

①应用端口安全检测法可以及时检测和发现计算机端口被非法占用的问题,并可及时采取补救措施。②利用专业软件进行网络系统,如站点、网页扫描,可以随时监测系统的安全指标,防御性能,还可以进行模拟攻击测试,在发现漏洞及时采取措施。③运用网络安全检测法可随时监督网络系统的异常情况,一旦发生,立刻可以报告,使相关人员及时应对,防止入侵的成功。

5.总结

随着计算机网络安全防范水平的不断提高和安全应对策略的完善,未来的计算机网络将会有更广泛的应用前景。网络安全涵盖范围很宽泛,涉及的技术、理论、方法非常多,是业界一项复杂的科技研究课题,在这一过程中,不仅要进行技术革新,建设整体的安全体系,还要构建人们的安全意识。

参考文献

[1] 刘昕.企业局域网的安全分析及防范措施[J]. 信息系统工程. 2011(09)

[2] 杨晶.论计算机网络安全问题及防范措施[J]. 科技创新导报. 2011(08)

[3] 程宜康. 现代网络安全的体系与发展 [J].计算机世界,2008(6).

[4] 杨晶.论计算机网络安全问题及防范措施[J]. 科技创新导报. 2011(08)

[5] 张睿.浅谈网络安全与防范措施[J]. 科技创新导报. 2011(10)

篇7

关键词:电力企业;内网;信息安全;风险防范

中图分类号: F407 文献标识码: A

一、电力企业信息安全内涵

电力企业内网应用一般分为生产控制方面和业务管理方面。而生产控制一般为生产设备和控制系统发生的故障,对内性比较强,也容易排查和处理。而业务管理层面的安全隐患就相对较多,不仅有自身缺陷问题,也有外部恶意攻击等,电力企业的信息安全即指的是在电力企业运行的过程中,其本身的信息网络的安全性。保证电力企业的信息安全对于整个电网的正常运行有着非常重要的意义。

二、电力企业信息安全风险

(一)系统本身存在的隐患

1.软件方面。操作系统、数据库、应用软件都可能存在很多安全漏洞或“后门”,包括自身的体系结构,特定网络协议,开发过程中遗留的后门陷门等,这种自身存在的漏洞是将会造成极大的安全隐患,假如恶意份子(比如黑客)利用这些底层漏洞获得限权,那么他们就可以像超级管理员一样,查看系统中所有的信息内容,造成整个网络信息安全面临严重威胁,后果不堪设想。

2.硬件方面。比如电磁波干扰,主要指在搭建局域网的过程中,没有考虑到某些的传输介质、网络设备等因不能有效屏蔽电磁波而造成通过电磁辐射向外泄密,恶意份子就可以通过简单的监听仪器对信息内容进行不法获取。同时近年来,U盘、移动硬盘等移动存储介质、地广泛应用,虽然小巧灵活、存储方便,但不便集中管理、缺乏身份验证和访问控制等机制,也易感染病毒,造成数据泄漏。

(二)系统外部带来的威胁

1.黑客的恶意攻击。黑客是一群对网络理论和实践知识十分熟识的人员。他们可以熟练的利用计算机工具软件,发现并攻击网络系统中的漏统,所以,他们常常自己或被人雇佣来进行一些不公平不合法的行动来谋取私利,近年来,各国计算机网络上的黑客攻击事件也是越演越烈。

2.计算机病毒破坏。计算机病毒是一段恶性程序,具有传播速度快、破坏性强、影响范围广等特点,它通过计算机网络或移动存储介质进行传播,一旦感染上就自动地篡改和破坏网络系统中的数据信息,影响计算机网络安全。加之近年来各种病毒木马相互融合,已不仅为单一的攻击形式造成网络安全防不胜防。

3.间谍软件的威胁。与病毒不同,间谍软件不具有破坏性,不与防火墙进行正面冲突,它就像正常的软件一样运行,只是它的功能重在监听,窃取和侵犯着互联网中电力企业和消费者的隐私和机密,影响网络信息安全性。

(三)电力企业的网络管理不到位造成的信息安全风险。

1.技术操作方面。计算机网络安全的管理也需要人为的操作,那么,网络工作人员的基本技能和素质就需要严格把关,如果网络工作人员因操作不当造成硬件或软件出现漏洞,使恶意份子有机可乘,同样影响网络信息安全。

2.管理制度方面。在网络系统管理中,要做到管系统不管业务,管业务不管系统,如果二者混淆,就容易将所有权限落入一人之手,若该员工,同样造成网络信息安全的极大威胁。

三、做好电力企业信息安全风险防范的对策

基于上述可以看出,电力企业基于自身特点,需注意的事项有Web、OA、数据库三大服务器系统安全,网络出入口安全,以及管理制度完善等,因此,以下通过三大要点分别对电力企业网络信息安全应对策略进行介绍。

先进的信息技术策略

1.漏洞扫描技术。系统存在漏洞首先先天不足,也是安全隐患的根本所在。因此,应该加强漏洞扫描技术,定时定期地对操作系统、服务器等网络设备进行相关安全性检测,排查漏洞并予以修复,使恶意份子无漏洞可钻,及时消除安全隐患,是保证计算机网络信息安全的必不可少的技术策略之一。

2.防火墙技术。防火墙也是保证计算机网络信息安全的又一重要屏障,它主要是构建起局域网与互联网之间的一道访问控制,当个人或局域网接入互联网时,不仅可以有效的杜绝一般病毒,还可以限制非法用户的入侵,保证内部网络的安全,现在一般的路由器和交换机都具有比较成熟的防火墙技术(包括NAT技术、VPN、网络加密技术、身份认证),可谓是经济实惠。

3.入侵检测技术。这是基于防火墙之上的第二层安全保障,入侵检测技术一改守的状态,主动检测并监控非法入侵者,并在其恶意份子攻击前进行及时驱逐,保证网络系统的安全性。它首先是监控分析系统中用户活动,排查不合常规用户越权行为,最终确定是否为入侵行为,并做出适当的处理,同时把相关记录反馈给网络工作人员,判断是否需要进行漏洞修复。

4.病毒库技术。随着计算机信息技术的不断进步和发展,病毒也随之变得愈发复杂和高级,给网络信息安全带来极大安全隐患。因此,目前防病毒系统也逐步形成自己的病毒库,也就是把病毒分门别类,科学管理,当不确定信息进入网络时,它能及时将该数据信息与库内数据信息进行核对,排查是否为病毒,从而做出合理处理,保证网络信息安全,因此,我们需日常更新病毒库。

硬软件设备的管理策略

众所周知,软件正常运行需要良好的硬件设备来支持,我们搭建互联网、局域网的过程中,大到服务器,路由器,交换机,小至传输介质,移动存储设备都要逐一考虑,尽量选用功能性强,安全性高的设备。首先,保证其正常运行,网络畅通,服务不中断。其次,合理使用设备与之配套的功能和技术,比如防火墙功能,访问控制,实时监控等,提高网络信息的完全性。最后,定时定期做故障检测和排查,及时处理修复故障,保障设备功能的完整准确性。

管理体制手段的应对策略

在网络信息系统中,若只专注提升硬软件技术是绝不可能杜绝安全隐患的,人为因素就提醒我们需要注意对员工技能和素质的加强培养。其一,构建良好的管理体制,管业务不管系统,管系统不管业务。其二,网络管理人员和业务管理人员应共同努力,默契配合,遇到系统中不良情况,及时沟通反馈,把安全风险降到最低。其三,大力加强网络安全宣传,强化每位员工网络安全认知和防范意识,这样才能构建出更安全和谐的网络环境,从而给我们创造更多利益。

结语:综上所述,电力企业的网络安全是一个整合的系统工程,不仅要提升科学技术,硬软件设备,更加强每位员工安全认知意识,所有安全技术都要围绕安全策略有效地组织在一起,相互协作相互影响,这样才能降低安全隐患,构建出一个动态相适应的网络安全防范体系。

参考文献:

[1]肖红亮.电力系统网络安全及其对策浅析[J].科技信息.2010(03)

[2]贾春杰.电力系统网络安全风险及其控制措施[J].机电信息.2011(33)

篇8

在现代网络信息环境中,网络信息安全主要是指计算机在网络环境下运行时信息处理系统的安全问题。目前,网络信息安全问题主要包括以下两个方面:其一是信息处理系统的安全保护问题;其二是信息处理系统中的信息资源的安全保护。信息处理系统的安全问题主要是保障信息处理系统能够在安全、可靠的环境中正常运行,进而为信息系统的客户提供稳定的服务,而信息资源的安全保护主要是针对系统中的数据信息,对其采取必要的安全保护措施以防止其因内部原因的出现篡改、泄漏或者破环,进而实现一个相对安全的信息系统。网络信息安全是在保证信息系统能够为合法客户提供有效、安全、正确的信息服务,同时杜绝因任何人为因素而导致系统信息出现篡改、破坏、窃取等现象,避免对信息系统的正常运行带来严重威胁。

2网络信息安全系统的设计与实现

目前,网络信息安全系统不仅仅涉及互联网系统,同时在很多现代企业中,为了能够满足企业发展的需要而建立内部网络系统,其主要是通过局域网或者广域网(主要为大型企业或者跨区域企业)进行网络链接。在本文研究中我们将以一个企业的广域网的网络拓扑结构为例(如图1),详细阐述现代网络信息安全系统的设计与实现原理。该企业的公司总部及下属分公司分别分布于三个不同的地区,企业总部与分公司通过长途数据专线组成建立了跨区域的局域网。

2.1互联网出口安全分析

在现代企业发展过程中,为了能够满足其自身管理、经营的需要,很多企业都建立起内部计算机网络系统,通过内部网络有效克服了跨区域、长距离对企业管理工作的制约,提升企业内部各种信息资料能够有效、及时的传输和共享效率,促使企业在管理理念和管理方法上获得质的飞跃。从网络信息安全角度来看,企业内部信息系统一般都处于相对封闭状态,即对内不对外。企业建立网络实现内部互联互通时,因需要与外部网络互联而建立互联网出口,企业通过该互联网出口可以方便获取外部信息,实现远程办公及与外部企业合作的信息交流。互联网出口在为工作带来了便利的同时,也成为了威胁信息安全的入口,黑客可通过互联网出口对企业内网发动攻击,进而破坏公司的重要数据信息、窃取公司机密等;除此之外,计算机病毒也可以通过内网与外部信息交流的过程中侵入内网。因此,为了方便企业网络的安全管理,内部网络最好设置一个公共出口,而不适宜过多。

2.2互联网出口常规安全防护措施

2.2.1设置硬件防火墙

目前,对于内部网络的互联网出口安全防护最重要的屏障就是设置硬件防火墙。硬件防火墙主要在网络通信的过程中实施网络安全访问控制,允许安全信息通过防火墙进入企业内部网络,同时将不安全的信息拒之门外。并根据不同的安全防护目标来设置不同的访问控制策略。

2.2.2配置网络入侵检测系统

入侵检测技术是一种新型的入侵检测方法,其可以及时发现并报告系统中存在异常现象或未授权的技术。配置网络入侵检测系统主要是为保证计算机网络系统的安全而设计和配置的,它能够有效检测出计算机网络中违反安全策略的技术,通过用审计记录能够识别出不应有的任何活动并加以限制,从而起到保护系统安全的作用。

2.3企业网络信息安全系统改善建议

2.3.1安装防火墙软件

防火墙是从信息安全技术与网络通信技术的基础上发展起来的,通常情况下,独立的计算机都需要运用防火墙技术,具有对隐藏有病毒或者木马的危险信息实施拦截的功能,能有效避免计算机受到病毒攻击。

2.3.2安装安全桌面管理系统

保障网络安全需实施防范及相关的保护措施,而入网访问控制可对计算机联网进行有效的控制,避免网络资源通过非法途径被利用。入网访问控制在网络访问的控制中属于第一层,在登陆服务器的过程中,一般需要用户密码,主要是对网络资源的使用人员进行筛选,但对密码的设定要求也比较严格,在密码输入正确的情况下才能许可进入,若连续输入几次密码都错误时,该计算机会强制断开网络连接。桌面管理系统除了控制和管理联网对象外,它还决定了用户入网服务器、用户联网时间及网络持续时间,并且不同用户的访问权限也不同,主要设置是针对用户可以访问哪些目录及哪些网站。

2.3.3加强IP地址的管理

当前,局域网内很多IP地址并没有被严格锁定,除了合法用户申请的IP地址外,还有很多IP地址是空闲的,可被非法用户随意使用,使IP闲置成为病毒传播的一个很好的途径,因此,加强IP地址的管理,采取无空闲IP地址策略,防止IP地址被非法使用,可以避免病毒传播和用户信息被窃取的现象发生。

2.3.4强制安装杀毒软件

杀毒软件能有效保护计算机不被病毒攻击,但实际上,很多用户缺少对计算机安全保护意识,或是由于轻视病毒对计算机造成的危害,并没有安装杀毒软件。因此,针对这种情况采取的措施之一就是检测局域网内所有用户,对没有安装杀毒软件的用户强制要求安装杀毒软件,否则,阻断其连接网络。

3小结

篇9

关键词:安全审计系统;网络安全管理;措施

互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。

1网络安全管理的安全审计系统

1.1安全审计系统的组成

①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。

1.2安全审计系统的要求

1.2.1记录与再现记录安全审计系统中全部违规操作、非法行为,再现系统某种状态的主要行为。1.2.2入侵检测审计系统检查出大多数常见的系统入侵的意图,设计相应程序阻止入侵行为。1.2.3记录入侵行为审计系统记录所有的入侵企图,对于成功入侵用户,可以根据入侵记录恢复系统。1.2.4系统本身的安全性安全审计系统必须保证自身系统操作系统和软件安全以及审计数据安全才可以发挥其在网络安全管理的作用。

2网络安全审计的必要性

2.1提高企业数据安全管理绩效

高新科技技术已经渗透到社会方方面面,有利也有弊,其中企业来说,网络信息安全的问题频频出现,这对于企业网络运营和实际经营造成很大的冲击、带来经济损失。防火墙、防病毒软件、反入侵系统虽然可以解决部分内部用户的非法违规网络行为导致的网络信息安全问题,某种程度也保障了网络信息安全。网络信息外部的防卫无法抵御内部用户在没有网络监管时对网络内部的不合法操作,网络外部的安全防卫措施无法解决网络内部出现的故障。所以企业网络要正常运营、企业经营要得到持续发展,必须要建立企业内部的安全审计系统,对内部用户访问网络系统进行严格监控和审计,有必要时可以采取相应措施惩戒造成网络安全问题的人员,让网络信息安全事件不再发生。

2.2提高网络信息安全性

(1)安全审计系统采取访问控制手段对网络信息进行安全审计和监控,从而提高网络信息安全;(2)对网络信息加密实现网络信息安全审计的目的,实现网络数据私有,做到网络安全管理,为了提高网络信息安全水平要经常维护与检查安全日志;(3)安全审计网络中传输的信息,监控网络操作行为,提高网络信息安全性,提供社会组织的网络化行为安全性保障。

3安全审计系统在网络安全管理的应用

安全审计系统和基础网络病毒防护产品相互结合,共同保护网络的整体安全。企业传统的网络安全体系建设只注重网络边界的安全,重点建设针对外部网络向企业内网攻击的防护措施,没有考虑到内网自身存在的安全隐患,企业的网络信息安全无法得到有效保障。因此,借助安全审计系统对企业网络安全进行审计和评估,实现企业网络的全面安全监督。随着互联网科技快速发展,银行金融行业处于信息化时代,信息化推动银行智能化发展,银行网络信息安全对银行安全稳定发展非常重要,如银行数据集中处理有风险、网络金融服务容易受到黑客、病毒攻击等。由于银行涉及到金钱等财务利益上的交易,而且银行作为信息化时代以客户为主导的服务行业,必须严格地对客户信息进行保密,保障客户信息安全。不仅银行关系到国计民生、对社会经济发展也具有重要意义,所以控制银行信息化风险的最有效方法就是建立银行网络信息安全审计系统。网络的广泛应用给教育行业带来很大便利,目前很多高校和发达地区中小学都建立自己的校园网,但是网络问题作为信息化水平发展的附属品,给校园网安全管理造成很大困扰。虽然校园网已经加大网络外部病毒防御系统建设,但是网络内部检测和审计更需要引起重视,为了减少网络有害信息和侵权行为,规范师生上网行为,维护校园网安全稳定运行,非常有必要建立校园网络安全审计系统。

4结语

本文详细介绍了网络安全管理的安全审计系统以及功能,并且阐述了网络安全审计的必要性,安全审计系统的使用,使网络监控力度大大加强,让网络监控效率得到显著提高,为信息化建设提供了良好的保障。

参考文献

[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(09):50-51.

[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):3738.

篇10

关键词:企业;信息安全技术;应用

1概述

现代企业经营发展进程中面对日益激烈的市场竞争环境,积极采用信息化管理模式,引入现代信息技术手段势在必行。随着企业信息化发展进程的不断深入,网络安全问题渐渐变成企业快速发展阶段中的绊脚石。为此,做好信息安全建设,加强安全管理,有效应用信息安全技术成为一项重要对策。

2信息安全技术内涵

信息安全技术具体涵盖防火墙系统技术、保密技术、防范病毒系统、入侵检测系统、专用网系统技术、安全扫描、虚拟技术手段等。信息安全技术应用功能在于保证各类重要信息资源的完整、安全,确保不会出现机密信息丢失的问题,同时体现信息资源的可用性,提升信息系统的可靠稳定性。另外,还可预防由于系统自身出现故障导致信息数据外流或是有害内容蔓延引起不良的社会反映。有效应用信息安全技术可全面抵御病毒入侵造成的伤害、避免恶意代码造成的不良攻击,促进信息系统可靠安全的应用与运行。

3企业发展运行中信息安全技术应用重要性

企业发展运行中有效应用信息安全技术创建信息安全管理系统极为重要,其主体优势表现在下述几个方面。首先,可满足企业自动化发展经营的现实需要,在企业内部创建网络化管理模式,辅助企业制定智能化管理对策。透过信息安全系统,可实现全面信息共享,使企业库存量全面降低、缩减运营管理与生产成本。同时,企业可全面明确客户现实需要,进而依照具体需求做好生产分配,全面提升工作效率,使各项信息数据第一时间更新。信息流则可更快速的在企业内部或是各个企业单位之中流动。当然,伴随企业信息化建设步伐的日益加快,信息安全问题逐步显现出来并成为新时期现代社会需要共同应对的一项重要课题。为确保企业信息化发展应用技术可靠安全,需要引入现代化网络系统、必备的管理程序,保护信息数据机密、内容完整、实用可靠。企业应依照自身发展特征、核心价值创建与之适应的信息系统,对网络资源形成良好保障,确保各项控制业务的可靠运转。例如,需要对系统应用的物理环境进行动态化安全监测,确保企业各项资源、系统设施的可靠安全,设定应急预案,做好应用系统、各类软硬件工具安全维护管理。

4企业管理存在的安全问题

纵观当前企业经营管理发展不难看出,其存在一定的信息安全问题,倘若不加控制,采用科学有效的安全技术手段,将导致内部重要信息非法泄露、被不良篡改,甚至被黑客窃取。具体来说,较多企业存在防范网络安全问题意识薄弱的现象。伴随数字化、现代化技术的快速发展,网络办公室管理模式受到更多企业的追捧,然而由于大部分企业过分依赖办公自动化系统,导致单位内部安全防护系统受到了越来越大的威胁。较多员工由于没能重视安全防护管理,制定的安全机制并不完善,采用的网络恢复手段较为陈旧,总体防御能力不强,进而令企业重要的信息资源面临着更大的威胁与影响。一些非法分子为了窃取企业机密信息、获取更大利益而采用高科技手段入侵至企业办公自动化系统中,对各类网络信息肆意窃取。更有甚者冒充企业员工在网络上从事欺骗行为,对重要信息内容进行篡改导致一部分数据资源泄露出来,该类现象均对企业信息系统造成了不良威胁,成为主要的不安全因素。当前,企业信息化系统感染病毒的途径多种多样,例如打开不明电子邮件、登录网站下载软件工具、打开不明文件等,均有可能激发病毒,同时其快速广泛的传播也会导致网络病毒造成的危害快速扩大。

5企业管理中信息安全技术应用科学对策

为全面提升企业管理综合水平,开创优质安全的信息技术应用环境,首要对策在于确保物理安全,杜绝计算机应用系统、服务器系统、打印机等重要硬件工具以及通信链路受到自然灾害的影响,或是出现人为破坏的现象以及引发搭线攻击问题。通过应用信息安全物理防控对策可快速检验用户身份以及访问权限,预防非法越权行为,给企业计算机应用系统开创一个优质的电磁兼容运行环境。企业可创建相对完备、合理的安全管理机制,以预防非法入侵控制室以及引发各类偷窃行为、人为破坏事件。为有效保障企业网络系统安全,应采取必要的访问控制对策。具体来说即确保各类重要网络资源不会被非法访问或是应用,同时还是确保网络系统可靠、资源完整全面的必要途径。具体来说,企业可进一步加强网络登录访问控制、应用权限控制、目录安全级别管控、服务器应用安全管控、系统检测、锁定目标与控制系统端口以及重要结点。另外,企业应进一步加强防火墙控制,有效预防网络系统中出现黑客入侵、非法登录网络系统的问题。通过创建防火墙系统,企业可控制进、出通信系统的门槛,通过创建有效的监控体系阻隔企业内外网,进而将外网入侵事件机率大大降低。目前,普遍应用的技术手段包括包过滤系统技术、技术以及双穴主机系统技术等。通过信息加密技术手段可确保企业内网信息、资源的可靠安全。一般来说,有效的技术手段包括链路加密、结点以及端点加密技术等。企业可依照自身现实需要采取与之相适应的加密技术手段,进而有效防控信息安全问题,达到事半功倍的工作效果。总之,信息时代,企业应用有效的信息安全技术十分必要。面对日益激烈的市场竞争环境,谁创建了安全可靠的信息化工作系统,谁便拥有了宝贵财富,将全面提升工作效率,使重要的企业信息资源得到最合理化的应用。为此,我们只有针对现实工作中存在的问题制定科学对策,方能真正激发信息安全技术应用价值,推动现代企业实现可持续的全面发展。

作者:刘嬴 单位:哈尔滨市人才服务局

参考文献:

[1]董淑杰,翟慧慧,姜丽珍,路正霞.信息安全技术在电力内网中的应用[J].电子测试,2016(7).

[2]杨晗,袁野.浅论电子科技企业信息安全技术[J].电子制作,2015(6).