企业内网安全管理方案范文

时间:2024-02-20 17:43:18

导语:如何才能写好一篇企业内网安全管理方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

企业内网安全管理方案

篇1

关键词:企业网络安全;内网安全;安全防护管理

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2013) 04-0069-01

一、企业网络安全防护信息管理系统的构建意义

据调查统计显示,源于企业外部网络入侵和攻击仅占企业网络安全问题的5%左右,网络安全问题大部分发生在企业内部网络,内部网络也是网络安全防护的关键部分。因此,对企业内部网络信息资源的有效保护极为重要。传统的网络安全防护系统多数都是防止外部网络对内部网络进行入侵和攻击,这种方式只是将企业内部网络当作一个局域网进行安全防护,认为只要能够有效控制进入内部网络的入口,就可以保证整个网络系统的安全,但是,这种网络安全防护方案不能够很好地解决企业内部网络发生的恶意攻击行为,只有不断加强对企业内部网络的安全控制,规范每个用户的行为操作,并对网络操作行为进行实时监控,才能够真正解决企业内部网络信息资源安全防护问题。

二、企业网络安全防护信息管理系统总体设计

(一)内网安全防护模型设计。根据企业内部网络安全防护的实际需求,本文提出企业网络安全防护信息管理系统的安全防护模型,能够对企业内部网络的存在的安全隐患问题进行全面防护。

由图1可知,企业网络安全防护信息管理系统的安全防护模型从五个方面对企业内部网络的信息资源进行全方位、立体式防护,组成了多层次、多结构的企业内部网络安全防护体系,对企业内部网络终端数据信息的窃取、攻击等行为进行安全防范,从而保障了企业内部网络信息资源的整体安全。

(二)系统功能设计。企业网络安全防护信息管理系统功能主要包括六个方面:一是主机登陆控制,主要负责对登录到系统的用户身份进行验证,确认用户是否拥有合法身份;二是网络访问控制,负责对企业内部网络所有用户的网络操作行为进行实时监控和监管,组织内网核心信息资源泄露;三是磁盘安全认证,负责对企业内部网络的计算机终端接入情况进行合法验证;四是磁盘读写控制,负责对企业内部网络计算机终端传输等数据信息流向进行控制;五是系统自防护,负责保障安全防护系统不会随意被用户卸载删除;六是安全审计,负责对企业内部网络用户的操作行为和过程进行实时审计。

(三)系统部署设计。本文提出的企业网络安全防护信息管理系统设计方案采用基于C/S模式的三层体系架构,由安全防护、安全防护管理控制台、安全防护服务器三部分共同构成,实时对企业内部网络进行安全防护,保障内部网络信息资源不会泄露。安全防护将企业内部网络计算机终端状态、动作信息等传递给安全防护服务器,安全防护管理控制台发出指令,由安全防护服务器将指令传送给安全防护完成执行。

三、企业网络安全防护信息管理系统详细设计

(一)安全管理控制台设计。安全管理控制台是为企业网络安全防护信息管理系统的管理员提供服务的平台,能够提供一个界面友好、操作方便的人机交互界面。还可以将安全策略管理、安全日志查询等操作转换为执行命令,再传递给安全防护服务器,通过启动安全防护对企业内部网络计算机终端进行有效控制,制定完善的安全管理策略,完成对系统的日常安全管理工作。

安全管理人员登录管理控制台时,系统首先提示用户输入账号和密码,并将合法的USB Key数字认证设备插入主机,经过合法性验证之后,管理员获得对防护主机的控制权。为了对登录系统用户的操作严格控制,本系统采用用户名和密码登录方式,结合USB Key数字认证方式,有效提高了系统安全登录认证强度。用户采取分级授权管理的方式,系统管理人员的日常维护过程可以自动生成日志记录,由系统审计管理人员进行合法审计。

(二)安全防护服务器设计。安全防护服务器主要负责企业网络安全防护信息管理系统数据信息都交互传递,作为一个信息中转中心,安全防护服务器还承担命令传递、数据处理等功能,其日常运行的稳定性和高效性直接影响到整个系统的运行情况。因此,安全防护服务器的设计不但要实现基本功能,还应该注重提高系统的可用性。

安全防护服务器的主要功能包括:负责将安全管理控制台发出的安全控制信息、安全策略信息和安全信息查询指令传送给安全防护;将安全防护上传到系统中的审计日志进行实时存储,及时响应安全管理控制台的相关命令;将安全防护下达的报警命令存储转发;实时监测安全管理控制台的状态,对其操作行为进行维护。

(三)安全防护设计。安全防护的主要功能包括:当安全防护建立新的网络连接时,需要与安全防护服务器进行双向安全认证。负责接收安全防护服务器发出的安全控制策略命令,包括用户身份信息管理、磁盘信息管理和安全管理策略的修改等。当系统文件已经超过设定的文件长度,或者超过了设定的时间间隔,则由安全防护向安全防护服务器发送违规操作信息;当其与安全防护服务器无法成功建立连接时,将日志信息存储在系统数据库中,等待与网络成功重新建立连接时,再将信息传送到安全防护服务器中。

综上所述,本文对企业内部网络信息安全问题进行了深入研究,构建了企业内部网络安全防护模型,提出了企业网络安全防护信息管理系统设计方案,从多方面、多层次对企业内部网络信息资源的安全进行全面防护,有效解决了企业内部网络日常运行中容易出现的内部信息泄露、内部人员攻击等问题。

参考文献:

篇2

关键词:企业;内网;安全问题

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

长期以来,我们对于网络的安全问题往往停留在外网安全上,也就是说,大家所指的网络安全就是外网安全,认为外网中存在未知的危险,是不可信任的。所以,大家采取的一系列防护措施都是针对于外网而言的,比如说采用防火墙是最常见的对外网安全进行防护的措施。都是,我们根据调查显示,几乎有超过一半的非法访问或攻击都是来自于内部,这也就意味着我们通常采用的外网安全防护措施对内网安全问题是几乎不起作用的。所以,随着内网应用的范围不断扩大,内网给系统带来的漏洞也越来越大,也就是说出现在内网中的安全问题会越来越多,而通常内网中的数据和资料对企业而言是相当重要的,所以对于企业的网络管理绝不能轻视内网的安全问题。

1 企业内网的安全现状

虽然近年来计算机在我国发展较为迅速,并且在各个领域应用也比较广泛,但是不可否认的是我国的计算机信息安全技术,相对于其他发达国家还是有一定的差距,主要表现在几个方面:(1)我国的基础信息产业相对落后。首先,在计算机的硬件技术方面,我国很多核心部位的技术尚未掌握,对发达国家依赖性太强,然后对于计算机的软件方面就更不用说了,由于我国在计算机软件开发设计方面起步晚,所以长期以来软件这一块一直处于国外的垄断之中。(2)高级网络安全人才的匮乏。这是与我国计算机行业的发展实际情况有关,尽管计算机技术近年来在我国发展速度十分可观,但是在网络安全这一块还是处于落后阶段,所以相对而言,我国的高级网络安全人才是比较紧缺的。(3)网络管理者缺乏必要的安全意识。很多企业管理者或者个人对网络的安全问题认识不够,缺乏有效的网络安全管理措施,没有认识到出了网络安全事故对于企业而言的严重后果,所以作为企业的网络管理者,网络安全意识必须要加强。

2 企业内网常见的安全隐患

由于计算机网络系统具有信道公用以及资源共享等特点,这也就导致了计算机网络在使用过程中的复杂性和脆弱性,又加上企业内网在运行过程中,时常会受到外部的病毒或者黑客的攻击等,这些威胁企业内网安全的因素,这就给内网系统安全运行提出了更高的要求。就其本质而言,网络安全通常就是指网络企业网络信息的安全,它主要包括企业内网中的硬件、软件安全,还有企业内网资料数据不被破坏,并能维持企业内网长期安全可靠的运行。下面列举出威胁企业内网安全的常见隐患。

2.1 非授权用户的恶意访问。这种情形主要包括两种,一是企业外部人员非法访问企业内网,二是对于设置权限的网络访问,低权限的非法访问高权限网络。主要是由于现在很多企业普遍都采用的是开放式网络,这种情况下就使得很多人都可以借助互联网的链接,实现上网的功能。这也就意味着企业内部员工很可能在不经意间就把危险带进了企业内网,比如说在互联网上浏览了带有病毒的网页,或者下载了携带病毒的资源等。

2.2 病毒的危害。对于计算机而言,一直以来病毒都是威胁网络安全一个最大的因素,同样道理,它对企业内网安全的威胁也是一样严重。首先,我们从病毒的传播方式来看,病毒的传播方式有很多种,包括前面提到的浏览带病毒的网页,或者在网上下载带有病毒的资源,还可以通过电子邮件或者U盘等,都可以作为病毒传播的媒介。一旦企业内网中有一台电脑被感染了病毒,整个内网系统就都有被感染的危险。如果系统被病毒所感染,那么后果将不堪设想,轻者文件损坏、数据丢失,重者可能会造成整个内网系统瘫痪。

2.3 企业内网系统存在的漏洞。这是由于目前很多企业的内网的应用功能增多,导致内网的漏洞也随之增多。这些都可能被很多种变种病毒所利用,为其传播提供可能。所以,为了保障企业内网的安全,应该采取相应的解决措施,比如安装完善的补丁系统,就可以有效的减少系统漏洞。

2.4 遭受黑客攻击。这种情况是指黑客利用非法手段入侵企业内网,对内网中的数据进行复制、捣毁或者删除等破坏。这种行为对于企业而言,所蒙受的损失是不可估量的,所以作为企业的网络管理者一定要加强防范措施,尽量杜绝这种事件发生的可能。

3 影响企业内网安全的原因分析

3.1 企业内网管理制度不完善。企业内网有着它的特殊一面,在随着它在企业内的应用越来越大后,控制起来也就越来越难,况且很多企业在进行内网建设的过程中,本身就存在很多不完善之处,也就不能形成完整的管理制度。

3.2 防范措施过于简单。很多企业的在网络管理环境中采用的防范措施非常简单,通常只采用防火墙和IDS入侵检查系统来进防范,而对安全管理的内部制度没有重视,更没有相应的措施。

3.3 内网系统应用的安全性低。这与企业内网系统的应用程序有关,但是内网应用程序的安全性又是不断变化的,也可以这么说,应用安全关系到信息的安全。所以,内网系统应用的安全最重要是保证信息的完整性以及保密性。

3.4 企业网络安全管理员职业素养有待提高。其主要表现在两个方面,第一是企业网络管理员在思想上认识不够。第二是企业网络管理员的技术不足。

4 企业内网安全建设的解决措施

4.1 建立起完善的企业内网安全管理制度。长期以来,由于企业网络安全管理制度的不完善而引发的网络事故屡见不鲜,因此,在企业的内网建设中,必须建立健全的网络管理体系,制定相关的网络安全管理制度以及措施,并加大实施力度。

4.2 对企业重要资料建立起备份和恢复机制。企业内网中的数据,对于企业而言是不可泄露的商业机密,其重要性不言而喻。而据调查显示,目前引起电脑数据损坏或者流失的现象时有发生,其原因有时可能是员工的误操作或者是偶然的断电,但是由于这些原因而对企业所造成的损失,其实并不比企业内网受到黑客或者病毒攻击所造成的损失要小。

所以,为了保障企业内网的安全,应该建立起完善的数据库备份机制,这样就能尽可能的摆脱人为的干预因素,从而做到最大程度的降低企业的损失。

4.3 对企业内网建立多层次病毒防护体系。目前的计算机病毒早已不是以前那种以单一传播途径传播的单种行为病毒。而如今的病毒特征是:与因特网联系比较紧密,并可以利用多种传播方式进行病毒传播;同时具有多种病毒特征的混合新型病毒;危害性、破坏性教之前大为增强。所以目前的内网防护措施也不能像以前一样单一化,只把单台计算机作为保护单元。

因此,企业内网的防护工作要注意以下几点:第一防毒方式既要包括传统的手动查杀、文件监控,又要全面结合互联网;第二企业的病毒查杀产品,要实时保持最新杀毒能力。即要使得内网病毒库实时保持更新状态。

参考文献:

[1]卢凌伊.企业内网安全问题分析与解决[J].辽宁经济,2011,10.

[2]肖琪.企业计算机网络系统安全浅析[J].电脑知识与技术,2010,6(35).

[3]钟嘉鸣.内网安全及防护探讨[J].网络安全技术与应用,2007,6.

篇3

关键词:信息安全管理;网络安全;风险评估

中图分类号:TP393.08

随着信息化技术的高速发展和深入应用,企业对信息系统的依赖性越来越强,绝大部分的业务从纸面迁移到信息系统当中,如何建立稳固的信息安全管理体系已经成为各企业信息管理部门甚至管理层的重要课题。本文将通过对目前国际信息安全行业发展的分析,提出企业构建稳固的信息安全管理架构,提高信息安全水平的初步构想。

1企业信息安全政策

信息安全政策作为信息安全工作的重中之重,直接展现了企业的信息安全工作的思路。其应当由企业信息安全工作的使命和远景,实施准则等几部分组成。

1.1信息安全工作的使命

信息安全工作的核心意义是将企业所面临的风险管理至一个可接受的水平。

当前主流的风险控制包含以下四个步骤:通过风险评估方法来评估风险;制定安全策略来降低风险;通过监控控制恶意未授权行为;有效地审计。

1.2信息安全工作的愿景

安全的企业信息化环境可以为任何企业用户提供安全便捷的信息化服务,应用,基础设施,并保护用户的隐私。让用户有安全的身份验证;能安全便捷的使用需要的数据和应用资源;保证通讯和数据的保密性;明确自身的角色,了解角色在企业中的信息安全责任;身边出现的信息安全风险和威胁能得到迅速响应。

要达到上述目的,企业需要进行有效的风险管理。风险管理是一个识别风险、评估风险、降低风险的过程。在这个过程中,需要权衡降低风险的成本和业务的需求,确定风险的优先级别,为管理层的决策提供有效的支持。

1.3信息安全准则

信息安全准则是风险评估和制定最优解决方案的关键,优秀的信息安全准则包括:根据企业业务目标执行风险管理;有组织的确定员工角色和责任;对用户和数据实行最小化权限管理;在应用和系统的计划和开发过程中就考虑安全防护的问题;在应用中实施逐层防护;建立高度集成的安全防护框架;将监控、审计和快速反应结合为一体。

良好信息安全准则可以让企业内外部用户了解企业信息安全理念,从而让企业信息管理部门更好地对风险进行管控。

2企业信息安全管理的主要手段

2.1网络安全

(1)保证安全的外部人员连接。在日常工作中,外部合作伙伴经常会提出联入企业内网的需求,由于这些联入内网的外部人员及其终端并不符合企业的信息安全标准,因此存在信息安全隐患。控制此类风险的手段主要有:对用户账户使用硬件KEY等强验证手段;全面管控外部单位的网络接入等。

(2)远程接入控制。随着VPN[2-3]技术的不断发展,远程接入的风险已降低到企业的可控范围,而近年来移动办公的兴起更是推动了远程接入技术的发展。企业采用USB KEY,动态口令牌等硬件认证方式的远程接入要更加的安全。

(3)网络划分。在过去,企业内部以开放式的网络为主。随着网络和互联网信息技术的成熟,非受控终端给企业内网带来的安全压力越来越大。这些不受信任的终端为攻击者提供了访问企业网络的路径。信息管理部门可以利用IPSec[4]技术有效提高企业网络安全,实现对位于公司防火墙内部终端的完全管控。

(4)网络入侵检测系统。网络入侵检测系统作为防火墙的补充,主要用于监控网络传输,在检测到可疑传输行为时报警。作为企业信息安全架构的必备设备,入侵检测系统能有效防控企业外部的恶意攻击行为,随着信息技术的发展,各大安全厂商如赛门铁克,思科等均研发出来成熟的入侵检测系统产品。

(5)无线网络安全。无线网络现在已遍布企业的办公区域,给企业和用户带来便利的同时也存在信息安全的隐患。要保证企业内部无线网络的安全,信息管理部门需要使用更新更安全的协议(如无线保护接入WPA或WPA2);使用VLAN划分和域提供互相隔离的无线网络;利用802.1x和EAP技术加强对无线网络的访问控制。

2.2访问控制

(1)密码策略。高强度的密码需要几年时间来破解,而脆弱的密码在一分钟内就可以被破解。提高企业用户的密码强度是访问控制的必要手段。为避免弱密码可能对公司造成的危害,企业必须制定密码策略并利用技术手段保证执行。

(2)用户权限管理。企业的员工从进入公司到离职是一个完整的生命周期,要便捷有效地在这个生命周期中对员工的权限进行管理,需要企业具有完善的身份管理平台,从而实现授权流程的自动化,并实现企业内应用的单点登陆。

(3)公钥系统[5]。公钥系统是访问控制乃至信息安全架构的核心模块,无线网络访问授权,VPN接入,文件加密系统等均可以通过公钥系统提升安全水平,因此企业应当部署PKI/CA系统。

2.3监控与审计

(1)病毒扫描与补丁管理。企业需要统一的防病毒系统和终端管理系统,在终端定期更新病毒定义,进行病毒自扫描,自动更新操作系统补丁,以减少桌面终端的安全风险。此类管控手段通常需要在用户的终端上安装客户端,或对终端进行定制,在终端接入企业内网时,终端管理系统会在隔离区域对该终端进行综合评估打分,通过评估后方能接入内网。才能保证系统的安全策略被有效执行。

(2)恶意软件防控。主流的恶意软件防控体系主要由五部分构成:防病毒系统;内容过滤网关;邮件过滤网关;恶意网页过滤网关和入侵检测软件。

(3)安全事件记录和审计。企业应当配置日志审计系统,收集信息安全事件,产生审计记录,根据记录进行安全事件分析,并采取相应的处理措施。

2.4培训与宣传

提高企业管理层和员工的信息安全意识,是信息安全管理工作的基础。了解信息安全的必要性,管理层才会支持信息安全管理建设,用户才会配合信息管理部门工作。利用定期培训,宣传海报,邮件等方式定期反复对企业用户进行信息安全培训和宣传,能有效提高企业信息安全管理水平。

3总结

当前,越来越多的企业已经把信息安全看做影响业务发展的核心因素之一,信息安全管理已经成为企业管理的重点。本文对信息安全政策,安全管理手段等方面进行了剖析,结合当前国际主流的信息安全解决办法,为企业做好,做强信息安全管理体系给出了一些通用性的标准,对企业构建信息安全管理体系,消除信息安全隐患,避免信息安全事件造成的损失,确保信息系统安全、稳定运行具有探索意义。

参考文献:

[1]何剑虹,白晓颖,李润玲,崔智社.基于SLA的面向服务的基础设施[J].电讯技术,2011,51(9):100-105.

[2]胡道元,阂京华.网络安全[M].北京:清华大学出版社,2004.

[3]戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2002.

篇4

【关键词】烟草 准入控制 安全防护

1 前言

随着计算机网络的日益复杂化,要保证网络准入控制的成功部署,需要进行大量的前期研究工作,主要包括分析部署需求、对网络设备进行评估选型、评估网络准入控制系统是否与当前的网络运行架构相适应等。

2 地市烟草网络准入及终端管理的需求分析

2.1 需要对终端合法性进行检测

由于之前的地市烟草网络中,局域网是开放的,任何终端都能接入网络中,外来设备不需要任何验证就能随便插入到墙上端口中接入烟草内部网,进而访问内部网络中的资源。因此,非法用户根据这一弱点,可以从内部对烟草网络发动攻击,也可以盗取公司的敏感数据。这一内部缺陷使得公司必须要在网络入口出加强安全措施,采取相应的准入认证控制。

2.2 需要对终端安全性进行判断

当前,随着办公自动化的推进,有大量的桌面终端接入地市烟草网络。这些终端所使用的系统,安装的软件都不尽相同,安全状态水平与不尽相同,有的终端可能自身存在着安全缺陷。信息安全领域中“木桶效应”就可以导致任一存在安全隐患的终端成为网络中的“最短板”,成为攻击者的突破口。例如,当某一终端的系统存在漏洞、安全配置不合理、未安装防火墙等都可能使其成为攻击的对象,而一旦被攻克,其就将成为病毒、蠕虫进攻内部网络的“桥头堡”,进行导致网络与系统瘫痪,使所有的正常业务都无法开展。

2.3 需要支持多种准入控制方式

在烟草网络中存在着各种各样的终端,如桌面终端、网络打印机、网络传真机等。这些终端设备的应用场景与技术限制各不相同,这就要求地市烟草网络能支持多种准入控制方式,以确保所有的终端设备都能实现网络准入控制,杜绝出现控制盲区。

综上,将网络准入控制系统与终端管理每张引入到地市烟草网络中已成为了烟草公司发展的必要,必须要用好这两个系统,加强对地市烟草网络的安全管理。这需要引起各级的高度重视。

3 技术原理及应用模式

3.1 网络准入控制原理

网络准入控制是指利用相应的准备控制技术,对终端设备身份进行验证,使那些合法的、安全的、授权的终端接入到企业内网中,而将非法的、未经授权的设备挡在企业内网之外,防止不法攻击者对地市烟草网络的安全造成影响。

资源访问控制策略是整个网络准入控制的核心模块,其将企业网络划分为用户区、设备联动区、策略控制区三部分,并通过不同的策略来实现对企业网络的全方位管控。

(1)用户区安装相应的准入控制模块,从而实现用户身份认证、安全检查、准入策略联运等,达到终端控制与用户控制的目的。

(2)设备联动区对网络中的交换机、路由器、防火墙、入侵检测系统等进行改造,使这些设备能够与安全策略控制区形成联动,并能实现数据交换、策略接收、策略执行、监测信息上传等功能,起到终端入网控制、问题终端隔离、安全网络隔离等作用。

(3)资源访问控制策略系统是策略控制区的核心,其通过与DHCP服务器、漏洞补丁服务器、防病毒服务器、终端安全策略服务器、网管服务器等联动,并负责具体的安全策略部署下发、安全评估、资源访问控制、身份认证等任务,是整个网络准入控制的核心。

当终端设备连接到企业网络准备接入时,客户终端的准入模块就会主动对客户端的基础配置、系统版本、补丁信息、防病毒版本等信息进行检测,并将其上传到资源访问策略控制系统。系统根据所上传的信息对用户进行身份认证,并对安全策略进行对比检查。若检测出终端为非法用户,则拒绝其接入企业网络;若检测为合法用户,但存在安全缺陷的则将其进行访问限制,限制其只能访问特定的网络区域,同时根据安全缺陷的类型提示终端进行漏洞修复、病毒库升级、终端信息检查等。

3.2 网络准入控制技术在终端安全管理体系中的应用模式

地市烟草网络准入与终端管理系统的核心理念是从源头上消除网络威胁,将非法访问阻挡在网络之外,同时使用终端管理功能对已接入用户的网络行为进行规范,保证烟草网络的安全,避免出现安全事件。

利用网络准入控制对需接入的终端进行安全检测,检测的内容有:

3.2.1 ~户检查

检查用户的密码是否正确,以防止非法接入者安装相同的准入认证终端后接入网络。

3.2.2 安全设置规范检查

根据企业的需求对终端的安全设置进行检查,主要检查终端是否开启了访客账户;是否存在弱口令;是否加入了指定的Windows域名;是否及时对操作系统漏洞进行了升级更新;是否存在没有权限限制的共享;是否安装了防病毒软件并及时对病毒特征库进行了更新;是否存在可疑的注册表项目;是否安装了非法软件等。

3.2.3 终端注册ID检查

对终端ID进行检查,看其是否已在内部网络注册登记。通过终端注册ID检查确保接入网络的终端是合法的而且是符合相应的安全管理规范的,同时也确保所有接入网络的计算机终端接受相应的管理。

4 结语

在地市烟草网络中实施网络准入控制与终端安全防护,可有效防止终端信息泄露,构建起基于安全终端网络环境的全面安全防护体系,通过系统不断的修复提升,有效杜绝终端上的安全信息非法外传,有效提升烟草网络抗攻击力。

参考文献

[1]宋经伟.网络准入控制技术在终端安全管理系统中的应用[J].软件导刊,2014,13(02):136-138.

[2]梁彪.基于网络准入控制的内网安全防护方案探讨[J].广西电力,2014,37(06):59-62.

[3]邢海韬,孙宁青,吴伟琦.广西柳工机械股份有限公司网络的准入控制管理方案[J].广西科学院学报,2007,23(04):356-359.

[4]马锡坤.医院网络终端准入控制解决方案[J].医院数字化,2011,11(09):30-32.

作者简介

郭翔飞(1983-),男,福建省南平市人。大学本科学历。现为南平市烟草公司助理工程师。研究方向为信息技术应用及管理。

篇5

关键词 安全管理系统;杀毒;企业邮箱

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0214-02

0引言

信息技术的迅猛发展极大地促进了网络在企业的普及应用,当今的企业必须采用能够充分利用结合优秀的传统方法及连网计算的新业务模式,来获得竞争优势。对许多企业来讲,问题不在于数据安全是否必要,而在于怎样在预算范围内以安全的方式管理复杂计算机环境、多种计算机平台和众多集成式计算机网络上的数据。各企业必须独立确定需要多高级别的安全,以及哪种安全能最有效地满足其特殊业务需求。这些问题仅靠安全解决方案是无法完成的,而是企业安全管理必须解决的问题。企业邮箱是公司架设的服务于公司内网用户的企业级邮箱。

1 网络安全管理系统的应用

公司通过使用莱恩塞克内网安全管理系统和金山毒霸网络版的配合使用,将公司整个网络设备对病毒的查、杀、防列入到网络管理体系当中。

1.1网络安全系统的需求分析

企业网络安全管理涉及的需求有诸多方面,仅就计算机网络系统集中管理、网络数据存储与备份管理,两方面进行说明。

1.1.1计算机网络系统集中管理

实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。

通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。

通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。

1.1.2 网络数据存储备份管理

互联网与信息技术的蓬勃发展,在提高了各个行业企业日常业务运营效率的同时,也极大增加了企业内部的数据负担。随着Internet、Intranet及Extranet等网络数据量的指数级增长、以及数据类型的不断丰富,企业IT管理人员面临着系统应用数据完整性、安全性、可用性等方面的严峻挑战。他们必须能够确保企业数据得到有效的保护,并在故障出现时迅速准确的予以恢复,以最大限度减小企业可能的损失,实现业务的持续、正常运转。

1.2 网络安全系统的功能

系统投入使用以来,有效地解决了公司信息部门多年以来实际工作中遇到的网络管理难题,系统实现了对局域网内的所有设备的数量、型号以及配置的统计,还对突发故障及时报警和诊断,对最新病毒、黑客攻击进行报警判断并作出有效的控制,对软件的远程自动分发和恢复安装功能,通过分发使网内的各个终端计算机实时的进行系统升级以及防毒软件的日常升级需求。

1.3 网络安全系统的应用成果

对于近期危害严重的网络arp病毒一旦局域网内的计算机感染此病毒,由于此病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量导致网络瘫痪以往我们发现此类故障后只能现场查看网内每台机器来排查此病毒费时费力工作效率大大降低,现在通过金山毒霸网络版的病毒日志可以有效地得知病毒来源予以查杀,对于无法杀除病毒的机器通过莱恩塞克内网安全管理端对ip地址和MAC地址绑定功能控制交换机端口,禁止感染病毒的计算机进入网络,使网络中病毒的传播范围达到最小,把损失降到最低,还可以对内网机器准确的定位,有效杜绝了内部人员未经允许修改自己机器的ip地址,导致其它人员的ip地址被盗用,危险时会使网络内重要的服务器因ip地址被占用而停止服务的危险隐患。在信息中心利用管理软件得远程指导、远程维护功能可以对网内计算机操作人员的违规操作进行有效的监视,如上网、运行非法软件、记入到网络日志,并快速的提出警告。如果哪台机器感染病毒,迅速报警并采取措施。对于远程计算机的监视和控制就像操作自己的计算机一样,避免了跑路,提高效率。在信息中心可以统一向各计算机用户批量快速发送软件的升级补丁,发送信息,节省了人力,物力。

2 企业邮箱的应用

邮件系统,在办公自动化的今天,尤其显得重要。对于许多企业来说,离开了E-mail,工作已经不能顺畅的开展了。目前许多企业通过租用的外部邮箱系统的方式来解决邮件通讯问题。但租用的外部邮箱系统,除了需要花费昂贵的租金外,还不易于管理,同时在邮件安全、提高办公效率等都遇到了瓶颈。而拥有可靠的邮件系统是现代企业顺利发展的必要基础配置,也利于企业进一步提高自身形象。概括起来讲,企业邮箱达到的主要指标如下:

1)实现内外网络分离;

2)邮箱访问速度极快,内网用户文件上传下载文件速度可达10兆每秒;

3)邮箱拥有的公共地址簿,使用户使用邮箱时,方便得查找目的用户,提高了邮箱的使用效;

4)邮箱全部注册用户以真实身份进行注册,用户名称也使用真实姓名的英文拼写,防止了匿名内外网用户对网络安全的破坏,方便了管理员对网络安全的监控;

5)远程管理方便,管理员可以随时在互联网上对邮箱进行管理,提高了管理的效率;

6)邮箱正式运行后较稳定,邮件收发正确率,文件传输正确率100%,稳定运行时间95%以上。

4 结论

总的来说,一个具有主动性的网络安全模型是以一个良好的安全策略为起点的。之后需要确保这个安全策略可以被彻底贯彻执行。最后,由于移动办公用户的存在,企业和网络经常处在变化中,需要时刻比那些黑客、蠕虫、恶意员工以及各种互联网罪犯提前行动。要做到先行一步,应该时刻具有主动性的眼光并在第一时刻更新的安全策略,同时要确保系统已经安装了足够的防护产品,来阻止黑客的各种进攻尝试。虽然安全性永远都不是百分之百的,但这样做足可以使企业网络处于优势地位。

参考文献

[1]广域网与局域网.

[2]TCP/IP实用技术指南.

[3]网络分析与设计.

[4]计算机网络安全与加密技术.

[5]莱恩塞克内网安全管理使用手册.

[6]Winmail server技术使用手册.

篇6

做个人安全防护起家的奇虎360,新的重点转移到了企业级。据了解,早在2013年9月,360公司CEO周鸿就表露了进军企业级信息安全市场的决心,并一同公布了360天擎、360天眼、360天机三款企业级安全产品。第三方研究机构G artner报告显示,我国企业级安全需求巨大,目前在国家工商总局注册的企业数超过1100万家,绝大多数企业均已接入互联网,却缺少安全可靠的IT系统。但这一现实也正在孕育一个新的企业级信息安全市场,据多家第三方机构预测,2013年国内金融行业信息安全市场规模将达到30亿元左右,整个企业级信息安全市场规模将达到160亿元左右,到2015年国内企业级安全市场规模将突破300亿元大关。多个信息安全厂商均表示,随着企业安全意识的觉醒,这些需求将转变成巨大的市场机遇,促使企业级安全市场变成更大的“金矿”。

近日,360了国内首个企业移动终端安全管理解决方案――360天机。360天机主要应用于企业移动办公的安全防护,能够在移动设备上建立一个安全的办公区,实现个人应用与企业应用的公私隔离,从而保护好企业数据和信息的安全。据悉,360天机已经在多家金融和保险公司部署应用。

使用手机和Pad进行移动办公已经成为趋势。然而在提升办公效率的同时,企业也面临着前所未有的安全挑战:个人应用与企业应用混装造成信息泄露,攻击者利用带病毒的App渗透进企业内网,员工移动设备丢失给企业数据带来严重威胁…。最新推出的360天机,能全面解决以上移动办公威胁。

360天机能够在手机上建立一个安全的工作区,实现个人应用与企业应用的公私隔离,避免企业数据被第三方应用获取,从而保护好企业数据和信息的安全。360副总裁谭晓生表示,“部署360天机解决方案后,员工可以在任何有网络的地方进入企业办公网络收发邮件、给同事发信息、打电话、下载企业办公App、安排工作日程等,相当于为员工建立了一个移动的虚拟办公室。”

360天机具有强大的管理平台,管理者可以实时了解各移动终端运行和使用情况,提供远程擦除、设备锁定、地理定位等命令,同时还可以制定下发多种安全策略,从而让终端设备更加安全可控可审计。通过360天机,企业能够便捷的构建专属的App分发市场,使用360云引擎对各类App进行安全扫描,并能够进行相应的加固保护,从而防止黑客搭乘App渗透到企业内网。另外,360天机还提供了App黑白名单等功能,大大提高了BYOD实施的安全性。

篇7

【 关键词 】 信息安全;电力企业;风险评估;管理模式

1 引言

在如今的信息化社会中,信息通过共享传递实现其价值。在信息交换的过程中,人们肯定会担心自己的信息泄露,所以信息安全备受关注,企业的信息安全就更为重要了。但是网络是一个开放互联的环境,接入网络的方式多样,再加上技术存在的漏洞或者人们可能的操作失误等,信息安全问题一刻不容忽视。尤其是电力,是国家规定的重要信息安全领域。所以电力企业要把信息安全管理体系的建设,作为重要的一环纳入到整个企业管理体系中去。

2 电力企业信息管理体系建设的依据

关于企业的安全管理体系方面的标准有很多。英国BSI/DISC的BDD信息管理委员会制定的安全管理体系主要包含两个部分内容:信息安全管理实施规则和信息安全管理体系规范。信息安全管理实施规则是一个基础性指导文件,里面有10大管理项、36个执行的目标和127种控制的方法,可以作为开发人员在信息安全管理体系开发过程中的一个参考文档。信息安全管理体系规范则详细描述了在建立、施工和维护信息安全管理体系过程的要求,并提出了一些具体操作的建议。

国际标准化组织也了很多关于信息安全技术的标准,如ISO x系列、ISO/IEC x系列等。我国也制定了一系列的信息安全标准,如GB 15851―1995。

关于企业信息安全管理体系方面的标准众多,如何针对企业自身实际情况选择合适的参考标准很重要,尤其是电力企业有着与其他企业不同的一些特殊性质,选择信息安全体系建设的参考标准更要谨慎。我国电力企业已经引入了一些国际化标准作为建立和维护企业运转的保证,关于信息安全体系的标准也应纳入到保证企业运转的一系列参考中去。电力企业总体应有一致的安全信息管理体系参考标准,但是具体地区的公司又有着本身自己的特殊环境,所以在总体一致的信息安全标准的情况下,也应该根据企业自身地区、人文、政策等的不同制定一些企业内部自己信息安全标准作为建立、实施和维护信息安全管理体系的依据。信息安全管理体系顾全大局又要有所侧重的体现电力企业安全标准的要求。

3 信息安全管理体系里的重要环节

3.1 硬件环境要求

信息安全管理体系并没有特别要求添加什么特别的设备,只是对企业用到的设备做一些要求。电力企业一般采用内外网结合的方式,内外网设备要尽量进行物理隔离。企业每个员工基本都有自己的移动设备,如手机等,为了增加信息安全的系数,企业可以限制公司设备的无线网络拓展。另外,实时监控系统也应该覆盖企业的重要设备,监控硬件设备的安全。

3.2 软件环境要求

在企业设备(主要是计算机)上部署相关软件环境是信息安全管理体系中最重要的部分。比如防病毒软件的部署、桌面系统弱口令监控软件的部署等,以此防止网络攻击或者提高安全系数。另外,企业设备所用系统的安全漏洞修复、数据的加密解密、数据的备份恢复及数据传输通道的加密解密等问题,都在信息安全管理体系设计的考虑范畴。

3.3 企业员工管理

尽管现在一直倡导智能化,但是企业内进行设备等操作的主体还是员工。不管是对设备终端操作来进行信息的首发,还是对企业软硬件系统进行维护工作,都是有员工来进行的。所以,对企业内部员工进行信息安全培训,提高员工的信息安全防范意识,让员工掌握一定的信息安全防范与处理手段是非常重要的事情。针对不同的职位,在员工上岗前应该进行相关的信息安全方面的培训,然后对培训结果进行考核,不合格的人员不准上岗。在岗的人员也要定期进行培训与考核。另外,如果有条件的话,企业应该定期(例如每年)进行一次信息安全的相关演习。

另外,电力企业有些项目是外包给其他相应公司的,这时候会有施工人员和驻场人员在电力企业,对这些人员也应该进行电力企业信息安全的培训。

3.4 信息安全管理体系的风险系数评估

风险评估在信息安全管理体系中是确定企业信息安全需求的一个重要途径,它是对企业的信息资产所面临的威胁、存在的弱点、造成的影响,以及三者综合作用下所带来的风险可能性的评测。风险评估的主要任务是:检测评估对象所面临的各种风险,估计风险的概率和可能带来的负面影响的程度,确定信息安全管理体系承受风险的能力,确定不同风险发生后消减和控制的优先级,对消除风险提出建议。在信息安全管理体系的风险系数评估过程中,形成《风险系数评估报告》、《风险处理方案》等文档,作为对信息安全管理体系进行调整的参考。风险系数的评估要尽可能全面的反映企业的信息安全管理体系,除了常规手段,也可以使用一些相应的软件工具的结果作为参考。另外很值得注意的是企业的员工对风险的理解,企业员工对他们所操作的对象有比较深刻的理解,对其中可能存在的不足也有自己的见解,在风险系数评估的过程中,可以进行一些员工的问卷调查等,把员工对风险的认识纳入风险评估的考虑范畴。

企业的设备会老旧更换,员工也会更换,所以企业的信息安全是动态的,因此风险评估工作也要视具体情况定期进行,针对当前情况作评估报告,然后制定相应的风险处理方案。还有,之所以要建立信息安全管理体系,其中很重要的一点就是体系内各个模块的结合,信息安全管理体系的风险评估与关键内容的实时监控就应该结合起来。

为了降低信息安全管理体系的风险系数,提升信息安全等级,要做的工作很多。渗透测试就是其中很有必要的一项工作。渗透测试是测试人员通过模拟恶意攻击者的攻击方式,来评估企业计算机网络系统安全的一种评测方法。这个测试过程会对系统的可知的所有弱点、技术方面的缺陷或者漏洞等作主动的分析。渗透测试对于网络信息安全的组织具有实际应用价值。随着技术的不断进步,可能还会出现其他的更有价值的信息安全技术,作为信息安全备受瞩目的电力企业,应当时刻关注相关技术的进展,并及时将它们纳入企业信息安全管理体系中来。

3.5 信息安全管理体系的管理模式

文章前面提到企业信息安全是动态的,所以信息安全管理体系需要建立一个长效的机制,针对最新的情况及时对自身作出调整,使信息安全管理体系有效的运行。现在一般会采用PDCA循环过程模式:计划,依照体系整个的方针和目标,建立与控制风险系数、提高信息安全的有关的安全方针、过程、指标和程序等;执行:实施和运作计划中建立的方针、过程、程序等;评测:根据方针、目标等,评估业绩,并形成报告,也就是文章前面说到的风险系数评估;举措:采取主动纠正或预防措施对体系进行调整,进一步提高体系运作的有效性。这四个步骤循环运转,成为一个闭环,是信息安全管理体系得到持续的改进。

4 重要技术及展望

4.1 安全隔离技术

电力企业的信息网络是由内外网两部分组成,从被防御的角度来看的话,内网的主要安全防护技术为防火墙、桌面弱口令监控、入侵检测技术等;而主动防护则主要采用的是安全隔离技术等。安全隔离技术包括物理隔离、协议隔离技术和防火墙技术。一般电力企业采用了物理隔离与防火墙技术,在内网设立防火墙,在内外网之间进行物理隔离。

4.2 数据加密技术

企业的数据在传输过程中一般都要进行加密来降低信息泄露的风险。可以根据电力企业内部具体的安全要求,对规定的文档、视图等在传输前进行数据加密。尤其是电力企业通过外网传输的时候,除了对数据进行加密外,还应该在链路两端进行通道加密。

4.3 终端弱口令监控技术

终端设备众多,而且是业务应用的主要入口,所以终端口令关乎业务数据的安全以及整个系统的正常运转。如果终端口令过于简单薄弱,相当于没有设定而将设备暴露。终端的信息安全是电力企业信息安全的第一道防线,因此采用桌面系统弱口令监控技术来加强这第一道防线的稳固性对电力企业的信息安全非常重要。

电力企业信息安全管理体系是一个复杂的系统,包含众多的安全技术,如数据备份及灾难恢复技术、终端安全检查与用户身份认证技术、虚拟专用网技术、协议隔离技术等。凡是与信息安全相关的技术,电力企业都应当关注,并根据企业自身的情况决定是否将之纳入到信息安全管理体系中去。

智能化已成为不管是研究还是社会应用的热门词汇。电力企业的信息安全管理体系是否可以智能化呢?不妨做一个展望,电力企业的信息安全管理体系有了很强的自我学习与自我改进的能力,在信息安全环境越来越复杂,信息量越来越庞大的情况下是否会更能发挥信息安全管理体系的作用呢?这应该是值得期待的。

5 防病毒软件部署

电力企业信息安全管理体系有很多软件系统的部署,如防病毒软件部署、桌面弱口令监控系统部署、系统安全卫士部署等。但是它们的部署情况类似,这里用防病毒软件的部署来展示电力企业信息安全管理体系中软件系统的部署情况。如图1所示为防病毒软件的部署框架。

杀毒软件种类有很多,这里以赛门铁克杀毒软件为例。企业版的赛门铁克防病毒软件系统相比单机版增加了网络管理的功能,能够很大程度地减轻维护人员的工作量。为了确保防病毒软件系统的稳定运行,在电力企业内部正式使用时,尽量准备一立的服务器作为防病毒软件专用的服务器。

服务器安装配置好赛门铁克防病毒软件后,可以远程控制客户端与下级升级服务器的软件安装与升级。

电力企业内网可能是禁止接入外网的,这样的话,防病毒软件的更新可能无法自动完成。防病毒软件需要升级的时候,维护人员在通过外网在相应网址下载赛门铁克升级包,然后通过安全U盘拷贝到防病毒软件系统专用服务器进行升级操作。在图1中,省电力公司的防病毒管理控制台获得升级包可以下发给下级升级服务器和客户端进行防病毒软件系统的自动升级更新。图1是一个简单的框图,如果电力企业的内网规模很大的话,还可以更多级地分布部署。

6 结束语

电力企业的信息安全与企业的生产与经营管理密切相关,是企业整个管理系统的一部分。信息安全管理体系是一个整体性的管理工作,把体系中涉及的内容统一进行管理,让它们协调运作,实现信息安全管理体系的功能。电力企业信息安全的建立与体系不断的改进定能稳定、有效地维护企业的信息安全。

参考文献

[1] 王志强,李建刚.电网企业信息安全管理体系建设[J].浙江省电力公司,2008,6(3):26-29.

[2] 陈贺,宫俊峰.浅析信息安全体系如何建立[J].中国管理信息化,2014,17(1):74-76.

[3] 郭建,顾志强.电力企业信息安全现状分析及管理对策[J].信息技术,2013(1):180-187.

[4] 沈军.火力发电厂信息你安全体系构建与应用[J].电力信息通信技术,2013,11(8):103-108.

[5] 左锋.信息安全体系模型研究[J].信息安全与通信保密,2010,01(10):68-71.

[6] 杨柳.构建供电企业信息安全体系[J].电脑知识与技术,2005(29).

[7] 曹鸣鹏, 赵伟, 许林英. J2EE技术及其实现[J]. 计算机应用,2001, 21(10): 20-23.

[8] 江和平.浅谈网络信息安全技术[J].现代情报学,2004(14):125-127.

作者简介:

崔阿军(1984-),男,甘肃平凉人,硕士研究生,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。

张驯(1984-),男,江苏扬州人,本科,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。

李志茹(1984-),女,山东平度人,硕士研究生,工程师;主要研究方向和关注领域:信息化建设及安全技术。

龚波(1981-),男,湖南新邵人,本科,工程师;主要研究方向和关注领域:电力信息化建设及安全技术。

篇8

【关键词】隐患 黑客入侵 防范措施 管理制度

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01―0413―01

随着经济的迅速发展,计算机网络技术的发展和互联网应用的日益广泛,它在社会发展中扮演着非常重要的角色。网络在提高宣钢办公自动化效率的同时,给我们的生活带来许多便利,也对企业信息系统的安全造成了威胁。网络环境下,宣钢信息系统面临着来自物理因素、网络共享和人文环境等三个方面的安全隐患,形势严峻。宣钢信息安全隐患的防范是一个全方位的工作,需要运用技术、管理和法律三大手段,建立一个综合性的防御安全体系,最大限度地降低企业信息有可能遭受的安全隐患。作为宣钢网络运维管理人员从体系管理的高度完善网络管理办法,规范化网络信息安全措施也自然成为了当务之急。

一、宣钢内网安全常见隐患

1、病毒侵害较多。

计算机病毒是威胁宣钢内部网络频率最高、影响最广、导致信息损失最严重的问题,列在所有安全威胁中的首位。病毒通过网页、电子邮件、可移动媒体、系统漏洞等方式传播。在企业网络中,如果一台计算机感染了病毒,在很短的时间内就可感染内网所有的计算机网络连接系统。病毒感染可导致网络的堵塞、系统数据和文件系统的损坏。如果数据的累积是多年的,那么损失是灾难性的。

2、宣钢内部操作系统存在漏洞。

目前,许多企业的网络操作系统存在各种类型的安全漏洞。有许多新的病毒,或是已知的病毒,仍然可以被利用来传播病毒的变种。因此,如果企业内部缺乏一个完善的补丁管理系统,将反复导致很多内网的计算机,即使安装最新的反病毒软件,仍然可以感染病毒和木马。

3、企业黑客入侵。

企业黑客入侵常分为四类:入侵、拒绝服务、信息盗窃、欺骗黑客入侵。黑客利用非法行为访问内部网络,删除、复制或销毁数据。对于使用传统安全措施的企业网络,其网络安全环境是脆弱的,严重的情形可能会被窃取企业机密。

二、宣钢内网安全原因分析

1、相对简单的防范措施。

不同的网络环境需要不同的安全防范措施。然而,由于传统防治技术的制约,许多企业没有采取防范措施来维护内网环境,在部署大量防火墙、IDS入侵检测系统和防护装备的同时,却忽视了安全管理的内部制度。在实践中,很多企业网络环境应用默认的安全策略常常被忽视。

2、网络安全管理制度不完善。

宣钢内网是一个特殊的网络,网络的不断扩大使其更加难以控制。虽然各二级厂已建立了相应的内部网络安全管理制度,但经常是不完整或不全面的,不能有效地规范和约束有些员工的上网行为。

3、宣钢网络安全管理员技能不足。

在思想方面,许多管理员认为只要网络不瘫痪,其他都不会有问题;在技术方面,由于管理员的惰性,遇到问题的处理方式就只是重新安装系统;在管理方面,管理员只依赖于单一的工具,就是网络维护。

安全技术知识和概念的缺乏使得宣钢内部网络的管理和监测计划缺乏系统监管机制,也没有主动行为,很难形成积极的反馈机制,这将导致宣钢网络的安全风险不容易被发现。

三、宣钢内网安全建设的解决方案

1.建立多层次病毒防护体系。

传播计算机病毒和形式日趋多样化,因此内网的防病毒工作已不再是单纯一台计算机病毒的检测和清除,必须在内网建立一个多层次、立体的病毒防护体系,但也应设立最好的管理制度,建立和维护病毒防护策略。内部网络病毒防护系统包括客户端的防病毒安全系统,和服务器的防病毒安全系统。服务器又分为文件服务器、数据库服务器,以及其他应用级服务器的全面防护,是确保整个内部网络不被计算机病毒感染的有效方式。目前计检中心已经搭建了最新版的趋势服务器,对工业网以及办公网进行了全局部署很好的控制了病毒的爆发。

2.建立备份和恢复机制。

引人数据库备份概念,如磁带库和备份系统、远程数据、连续备份、智能恢复、实时监控和统计、数据定期自动存储备份,完全摆脱了人为干预,以避免由于硬件故障、人为错误、病毒和其他各种因素造成的数据丢失。建立数据备份和恢复机制,虽然平时不能够看到效果,但一旦数据遭受损害或遗失,将使宣钢的损失最小化。

3、建立网络安全管理制度。

(1)在计算机网络安全管理中,发展绝对安全和健全的安全管理体系是计算机网络安全的重要保证,不但要注重技术手段的保障,更要注重管理人员的职业操守,尽一切可能控制和减少违法违规行为,最大限度地减少不安全因素。以网络安全管理负责人任期与职责分离的原则为指导,严格执行操作规程,并制定相关方案。

(2)完善相应的法律规章制度。在技术上做到防止其信息安全可能发生的同时,也应该在管理上做出相应的对策,对其建立完整,行之有效的一个制度,以保证能够在技术和管理上相得益彰的保证网络信息的安全。

(3)加强职业道德教育不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者进行道德教育,培训,增强他们的安全意识,并且对于青年人进行必要的网络安全知识的素质教育,才能做到比较切实的防患。

(4)访问权限。不同的信息及其应用信息系统应有不同的访问权限,低级别角色不应能访问高级别的信息及应用信息系统。为此,可通过技术手段设定信息的访问权限,限制用户的访问范围。

四、管理制度取得成效

1、优化网络架构

完善的核心网络架构使得工业网和办公网顺利合并,充分发挥了主干网络设备性能,VLAN及路由策略在保证网络稳定运行的前提下做到了最优安全防护。

2、部署杀毒软件

宣钢网络环境引用趋势杀毒企业版,很好的控制住病毒的泛滥,保障生产网络和办公网络健康运行。

3、加强行为监控

防火墙策略加任天行行为监控软件双管齐下,优化了局域网使用,约束职工上网行为同时提高了办公效率、减少外网出口带宽使用率、抑制病毒滋生可谓一举多得。

4、完善网络管理制度

各种网络规章制度的完善为计检中心管理宣钢网络提供可靠依据,作为宣钢网络的建设者和管理者计检中心与时俱进不断探索创新,积极组织人员学习国际先进网络管理运维技术。时刻以知识改变命运落后就要挨打的理念鞭策员工激发员工的创新激情,先后开发出多套网络监控平台为保障宣钢网络稳定运行立下汗马功劳。

5、治人先治心

作为领军带头单位计检中心多次组织二级厂矿网管员进行交流座谈会,大家集思广益发现问题解决问题共同进步。使每位网络管理人员认识到自己身上的责任重担,做到人人肩上有责任有目标;意识到我们不是普通的技术岗,我们维护的是宣钢的生产命脉,从而在思想上达成高度统一;增强管理人员使命感,加强寻点检质量把网络隐患遏制在萌芽状态。

篇9

关键词: 电力内网;事件关联;分析引擎

0 引言

对电力企业信息内网海量安全事件进行高效、准确的关联分析是实现电力企业网络安全设备联动的前提,而如何设计与实现一个高效的电力企业安全事件关联分析引擎正是电力企业信息内网安全事件关联分析应该解决的关键问题。

1 安全事件关联分析研究现状及存在的问题

关联分析在网络安全领域中是指对网络全局的安全事件数据进行自动、连续分析,通过与用户定义的、可配置的规则匹配来识别网络潜在的威胁和复杂的攻击模式,从而发现真正的安全风险,达到对当前安全态势的准确、实时评估,并根据预先制定策略做出快速的响应,以方便管理人员全面监控网络安全状况的技术。关联分析可以提高网络安全防护效率和防御能力,并为安全管理和应急响应提供重要的技术支持。关联分析主要解决以下几个问题:

1)为避免产生虚警,将单个报警事件与可能的安全场景联系起来;

2)为避免重复报警,对相同、相近的报警事件进行处理;

3)为达到识别有计划攻击的目的,增加攻击检测率,对深层次、复杂的攻击行为进行挖掘;

4)提高分析的实时性,以便于及时进行响应。

2 安全事件关联分析引擎的设计

安全事件关联分析方法包括离线分析和在线分析两种。离线分析是在事件发生后通过对日志信息的提取和分析,再现入侵过程,为入侵提供证据,其优点是对系统性能要求不高,但是实时性比较低,不能在入侵的第一时间做出响应。在线分析是对安全事件进行实时分析,虽然其对系统性能要求比较高,但是可以实时发现攻击行为并实现及时响应。由于电力工业的特点决定了电力企业信息内网安全不仅具有一般企业内网安全的特征,而且还关系到电力实时运行控制系统信息的安全,所以对电力企业安全事件的关联分析必须是实时在线的,本文所研究的安全事件关联分析引擎是一个进行在线分析的引擎。

2.1 安全事件关联分析系统

安全事件管理系统是国家电网网络安全设备联运系统的一个子系统,它是将安全事件作为研究对象,实现对安全事件的统一分析和处理,包括安全事件的采集、预处理、关联分析以及关联结果的实时反馈。

内网设备:内网设备主要是电力企业信息内网中需要被管理的对象,包括防病毒服务器、邮件内容审计系统、IDS、路由器等安全设备和网络设备。通过端收集这些设备产生的安全事件,经过预处理后发送到关联分析模块进行关联分析。

事件采集端:主要负责收集和处理事件信息。收集数据是通过Syslog、SNMP trap、JDBC、ODBC协议主动的与内网设备进行通信,收集安全事件或日志信息。由于不同的安全设备对同一条事件可能产生相同的事件日志,而且格式各异,这就需要在端将数据发送给服务器端前对这些事件进行一些预处理,包括安全事件格式的规范化,事件过滤、以及事件的归并。

关联分析:其功能包括安全事件频繁模式挖掘、关联规则生成以及模式匹配。关联分析方法主要是先利用数据流频繁模式挖掘算法挖掘出频繁模式,再用多模式匹配算法与预先设定的关联规则进行匹配,产生报警响应。

控制台:主要由风险评估、资产管理、报表管理和应急响应中心组成。风险评估主要是通过对日志事件的审计以及关联分析结果,对企业网络设备及业务系统的风险状态进行评估。应急响应中心是根据结合电力企业的特点所制定的安全策略,对于不同的报警进行不同的响应操作。资产管理与报表管理分别完成对电力企业业务系统资产的管理和安全事件的审计查看等功能。另外,对于关联分析模块匹配规则、端过滤规则等的制定和下发等也在控制成。

数据库:数据库包括关联规则库、策略库和安全事件数据库三种。关联规则库用来存储关联分析所必须的关联规则,策略库用来存储策略文件,安全事件数据库用来存储从端获取用于关联的数据、进行关联的中间数据以及关联后结果的数据库。

2.2 关联分析引擎结构

事件关联分析引擎作为安全事件关联分析系统的核心部分,由事件采集、通信模块、关联分析模块和存储模块四部分组成。其工作原理为:首先接收安全事件采集发送来的安全事件,经过预处理后对其进行关联分析,确定安全事件的危害程度,从而进行相应响应。引擎结构如图1所示。

2.3 引擎各模块功能设计

1)事件采集模块。事件日志的采集由事件采集来完成。事件采集是整个系统的重要组成部分,它运行于电力企业内网中各种安全设备、网络设备和系统终端上,包括采集模块、解析模块和通信模块三个部分。它首先利用Syslog、trap、JDBC、ODBC协议从不同安全设备、系统中采集各种安全事件数据,由解析模块进行数据的预处理,然后由通信模块发送到关联分析引擎。

2)事件预处理。由于日志数据来源于交换机、路由器、防火墙、网络操作系统、单机操作系统、防病毒软件以及各类网络管理软件,可能包含噪声数据、空缺数据和不一致数据,这将严重影响数据分析结果的正确性。而通过数据预处理,则可以解决这个问题,达到数据类型相同化、数据格式一致化、数据信息精练化的目的。

事件预处理仍在事件采集中完成,主要包括事件过滤、事件范化和事件归并三部分。

3)事件关联分析模块。事件的属性包括:事件分类、事件严重等级、事件源地址、源端口、目的地址、目的端口、协议、事件发生时间等,这些属性在关联分析时需要用到,故把规则属性集设置为:

各字段分别表示:规则名称、源IP地址、目的IP地址、源端口号、目的端口号、协议、设备编号、事件发生时间、事件严重等级。

该模块将经过处理的海量日志信息数据流在内存中利用滑动窗口处理模型,经过关联分析算法进行关联规则挖掘后,采用高效的模式匹配算法将得到的关联规则与规则库中预先设定的规则进行不断的匹配,以便实时地发现异常行为,为后续告警响应及安全风险分析等提供依据。

3 结束语

本文首先基于引擎的设计背景介绍了引擎的总体结构以及关联分析流程,然后分别给出了事件采集、事件关联分析模块的设计方案,包括模块功能、模块结构以及规则库的设计方案。

参考文献:

[1]熊云艳、毛宜军、丁志,安全事件关联分析引擎的研究与设计,计算机工程,2006,32(13):280-282.

篇10

IT是一家软件企业很早就有了风险管理意识,比如把研发部门所有台式机的机箱都额外封加一个外壳,所有USB接口也都封锁,所有研发人员只能登录内网,不能浏览外网。“即使更换一个电脑鼠标,也必须告诉公司的IT部门,会有专门人员来进行更换。”在这家公司研发部门做了3年的王先生告诉记者,“公司内部为此还流传过一个笑话,新同事需要换鼠标,等IT部同事拿着螺丝刀三下五除二撬开外壳换好以后,新同事嘟囔了一句,”“用螺丝刀一撬就开,也不安全啊!”结果那IT部的同事嘿嘿笑着回了一句,“可螺丝刀,你有么?”

这个“螺丝刀”的故事,从安全角度反应出了这家公司的企业文化――不太信任员工。IBM(.cn)治理与风险管理战略总监Kristine Lovejoy前不久在一次“IT治理峰会”上也提到,“从安全的角度看,企业的风险管理容易陷入两个极端,要么充分相信员工,所有的信息资源都共享;要么就是一点都不信任员工。”而从风险管理的实质来看,这些都非IT治理的初衷,风险管理和安全管理做到恰如其分,就会使企业业务流程更加自动化和有效。

对现在的市场而言,推动任何一项技术和理念,技术足够经得起考验的同时,更加需要的是企业背后一种文化的改变。“成功的IT治理,很重要的一点就是需要用户本身的配合。”康明斯公司IT经理邓志超告诉《互联网周刊》。康明斯目前已经成功采用了IBM整套IT治理服务,但邓志超认为选择IBH提供的IT治理方案并非企业内部有什么急待解决的痛处,“只是业务流程需要改变,IT管理也需要及时更新。针对业务流程改造,企业就必须时刻存有风险管理意识。”