前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的企业网络安全问题主题范文,仅供参考,欢迎阅读并收藏。
计算机技术在不断发展,广泛应用于各行各业,加速了企业的发展。计算机网络的应用,给企业带来了办公自动化、实时传递数据、及时发送电子邮件等便捷,其地位在企业的发展过程中占据了越来越重要的地位。但是,计算机网络的发展还不完善,存在一定的问题,如数据的丢失和被盗等问题,会严重影响企业的发展,因此,应对企业网的计算机网络安全提高重视。
一、计算机网络安全现有的问题
1.计算机系统安全
计算机系统及各类程序的正常运行是依据其操作系统程序的运行而得以实现的,因此,计算机操作系统程序是其基本程序。计算机的操作系统程序开发相对容易,但对其进行优化和升级的技术还不完善,存在漏洞,黑客可以通过系统漏洞从而入侵企业的计算机系统。
2.计算机病毒
计算机病毒的入侵可以对计算机的运行造成极大的损害,如导致计算机操作系统瘫痪、计算机数据丢失等问题。计算机病毒一般具有以下特征:破坏性、隐蔽性、潜伏性以及传染性。按其种类分可分为以下几种:木马病毒,蠕虫病毒,脚本病毒,间谍病毒。黑客可以通过计算机病毒攻击并控制计算机,窃取企业数据信息,对企业网的破坏极大。
3.网络攻击
黑客具有较强的计算机知识技术,他们可以通过非法攻击计算机系统,对计算机用户终端设备及计算机网络造成严重的破坏。黑客对计算机网络的攻击有以下方式:通过利用虚假的信息对网络进行攻击;通过利用计算机病毒控制计算机用户终端设备;通过网页的脚本漏洞对浏览网页的计算机用户进行攻击。
二、计算机网络安全的技术措施
1.安装防火墙
防火墙作为计算机网络安全技术,已经广泛应用于企业网中。防火墙技术可以从根本上对计算机病毒进行防范和控制。防火墙可以分为两种形式:应用级防火墙和包过滤防火墙。应用级防火墙可以保护服务器的安全,它通过对服务器终端的数据进行扫描,发现异常数据对计算机的攻击后,会及时断开企业网内网与服务器的联系,以保护企业网不受病毒的侵害。包过滤防火墙通过及时对路由器传输给计算机的数据进行过滤,阻挡计算机病毒进入计算机,并通知计算机用户对病毒信息进行拦截,保护企业网的安全。企业网防火墙安装如下图所示。
图 企业网防火墙安装
2.数据加密
数据加密技术是保证企业网网络安全的另一计算机安全技术。数据加密技术可以将企业网内的数据信息进行加密,在对数据进行传输和接收时需要输入正确的密码,从技术上提高了企业数据信息的安全。因此,企业想要保证和提高其数据信息的安全,必须在企业网中加强对数据加密技术的使用。数据加密通常使用两种算法,一是对称加密算法,即保持加密方法和解密方法的一致;二是非对称加密算法,即加密方法和解密方法不一致,以上两种加密方法已经广泛应用于企业网网络安全。
3.病毒查杀
及时对计算机进行病毒查杀可以提高企业网的网络安全。计算机病毒对计算机终端设备和计算机网络的危害极大,可造成网页脚本病毒、计算机数据信息被盗或丢失、计算机系统瘫痪等,使用病毒查杀软件可以及时检测和更新计算机的操作系统,修补系统漏洞,更新病毒数据库信息,对网页病毒进行拦截,对下载的文件、软件、邮件等进行病毒查杀后再进行查看或使用,以防止计算机病毒对企业网及计算机终端设备的损害。
4.入侵检测
入侵检测技术对企业网的安全具有重要意义,它会在不影响企业网网络运行的情况下,对企业网的网络运行的情况进行监测。入侵检测可以收集计算机相关的数据信息,并对计算机内可能存在的侵害自动进行寻找,在计算机受到侵害时,入侵检测会对用户发出警报,并切断入侵的途径,对其进行拦截,因此,入侵检测技术能加强计算机的抗攻击性,计算机的入侵检测包括误用监测和异常监测。误用监测响应快,误报率低,异常监测的误报率高,监测时需要全盘扫描计算机,两种入侵监测都需要的监测时间都较长。
三、结语
随着时代的发展,网络也在迅速发展,在市场经济不断发展的今天,企业想要在激烈的市场竞争中取得优势,必须大力发展其企业网网络。在发展企业网网络的同时,还应加强对网络安全的管理,提高企业网的安全性,以提高企业的效益。
参考文献:
[1]程宪宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(05):53.
[2]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州,2013(31):17.
[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.
关键词:军工企业;网络信息;安全问题
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 08-0000-02
Military Enterprise Network Security Issues
Wang Huqiang,Wu Suqin,Gu Wenhui
(Luoyang Bearing Science&Technology Co.,Ltd.,Luoyang471039,China)
Abstract:The military enterprises in the national economy and play an important role,along with in-depth information technology,network information security issues are also increasingly prominent.This information from the affected area enterprise network security defense several major factors,discusses military enterprise network information security solutions.
Keywords:Military enterprises;Network information;Security issues
一、概述
军工企业是国防科技工业的重要组成部分,是国家综合实力的重要基础。当前,不少军工企业除了承担着军工科研任务和生产任务外,同时也是行业先进技术和生产力的代表,担负着国民经济建设的重大历史使命。
在信息技术高度发展的今天,军工企业的信息化建设也在积极科学的开展。网络已经成为企业研发、生产、经营不可或缺的工具,是企业信息化建设的重要资产。网络充分发挥了现代化工具的作用,为企业发展提供更加快捷和强大的支撑以提高整体的核心竞争力。
但是,随着信息技术的迅猛发展,企业信息化水平的逐步提高,网络信息的安全问题也日益突出。特别是通过网络发生的一些失密、泄密事件,暴露出军工企业科研生产过程中网络信息安全方面存在的问题和隐患。加强军工企业的网络信息安全管理,关系到企业的利益,关系到国家的安全,还关系到包括企业员工在内的广大人民群众的根本利益。
二、影响军工企业网络信息安全的几个主要因素
(一)管理因素
1.体制方面
军工企业因保密工作的需要,大多成立了计算机安全保密领导小组,但往往只是为工作需要所设,未能发挥其真正的作用。目前大多数军工企业信息部门的技术人员除了维护全企业的计算机和网络之外,还负责企业信息化的推广和实施工作,现在很多企业的信息部门还承担着保密管理工作的重要任务,多数技术人员还兼顾着其他的业务,网络信息安全管理实际很难到位。
2.制度方面
军工企业一般都制定有严格的安全保密制度,但这些制度主要是针对网络来制定的,对非网络,往往是疏于管理。一方面非网络的安全管理制度不完善,另一方面,即使制定了合理完善的安全管理制度,却难以付诸实施。原因有二:其一为对安全制度的学习不够全面,甚至很少安排学习;其二是执行不力。例如,虽然要求所有的非计算机都要设置相应的口令和安装杀毒软件,但还是有计算机没有设置任何密码,没有安装杀毒软件,一台计算机上甚至能够查杀到200多个木马病毒。
(二)人员因素
网络信息的安全工作未得到应有的重视,大家普遍认为只要硬件设备工作正常,数据完好无损,网络正常工作就高枕无忧。甚至认为网络安全仅是网络管理员的职责,殊不知网络安全需要全体人员的参与和积极配合,从根本上认识到网络安全关乎每个人的切身利益。
另外,网络安全管理技术人员的主要工作是软硬件的维护,常常因为经费的问题或工作太忙走不开等原因而得不到系统、专业的培训,尤其是在网络知识日新月异的今天,网络安全知识的积累往往跟不上业务发展的需要,严重制约了安全管理在网络应用上的实施。
(三)技术因素
1.软硬件漏洞
当前,软硬件的漏洞无处不在。众所周知,计算机网络的主要软硬件大多依赖进口。这些软硬件都存在大量的安全漏洞,极易给病毒、隐蔽信道和可恢复密码等开辟捷径,极易为他人利用。每当发现新的漏洞,就会在短短的几分钟内传遍整个网络,攻击者就可以利用这些漏洞对网络进行攻击,网络信息处于被窃听、监视等多种安全威胁中,信息安全极度脆弱。
2.计算机病毒
互连互通的网络给人们传输信息和共享信息带来了极大的方便,但同时也给病毒的传播大开方便之门。而且现在病毒的隐蔽性、传染性、破坏性历经演变之后都有了很大的提高,使网络用户防不慎防,给企业带来巨大的损失。
3.黑客攻击
境内外各种敌对势力一直把我国军工单位作为渗透、情报窃取的重点目标,无时不在对我进行情报窃密活动,黑客攻击是常用手段之一。黑客利用企业网络存在的一些安全漏洞,经过一些非法手段访问企业内部网络和数据资源,可以删除、复制、修改甚至毁坏一些重要数据,从而给企业和个人用户带来意想不到的损失。
4.内外网隔离不力
大多数军工企业既有网络,也有非网络,非网络一般又有与互联网隔离的运行办公、管理信息系统的内部网络(简称“内网”)和与互联网联通的外部网络(简称“外网”)。网络一般能够做到与其他非网络物理隔离,但非的内外网还是存在以下问题:
(1)非的内外部网络隔离执行不力,一机多用现象普遍。大部分军工企业没有做到非的内外部网络的物理隔离,或逻辑隔离强度不够;另外存在一机多用的情况,在内外网之间随意转换使用。致使病毒在多个网络中流传,存在一点突破全网尽失的现象。
(2)一些单位内部文件共享情况比较普遍,缺乏有效的授权访问机制,对内不设防的情况比较多。
(3)移动存储介质管理不严。对于一些物理隔离较好的内外部网络,因移动存储介质能够在两个网络之间能交叉使用,致使病毒仍能在网络之间流转,甚至能通过接入互联网的计算机把信息传输出去,致使内外网的隔离失去实际意义。
三、解决对策和措施
解决网络信息安全的对策和措施的遵旨是技术与管理相结合:技术和管理不是相互孤立的。对于任何一个企业来说,网络信息的安全不仅是技术方面的问题,更是管理的问题。
(一)制定完善的安全管理制度,拟定可行的培训计划
真正发挥计算机安全保密领导小组的职能作用,把非网络的安全管理也作为工作的重点来抓,提高全体员工对网络安全事故危害性的认识。制定完善的安全管理制度,精确到细节,从企业高管到部门负责人以及普通员工,确定每个用户在网络中扮演的角色和承担的安全责任义务,职责分明。随着计算机网络延伸至企业业务的各个层面,仅靠信息中心的少数几位技术人员已无法保证所有存在安全风险的业务系统的安全管理,所以应在各个部门配置兼职的安全管理人员来落实安全管理,对这些安全管理人员应每年都安排企业内外的安全管理工作的培训,以便他们研究安全防范技术,分析本企业可能存在的安全风险和薄弱环节,并进行重点管理。企业应将网络安全管理工作作为一项重要指标纳入年度考核,营造“网络安全,人人有责”的全体动员的氛围。
同时应制定详细的安全管理策略,并每年定时或不定时的对非网络的服务器和计算机进行抽查,根据检查结果,对不符合要求的要实事求是的下发整改通知,并在公司网络安全管理会议上进行通报。
(二)安装防火墙
防火墙是目前比较有效的阻止黑客入侵的技术防范措施之一,能够有效地防止黑客随意更改、移动、删除网络中的重要数据信息。但要安全管理人员时刻关注日志信息,并根据日志信息对防火墙的安全策略配置进行调整,适时的应对网络环境的变化。
(三)统一对网络安全进行扫描和补丁管理
在网络环境中,病毒的传播速度非常快,仅依靠单机来防病毒已经很难阻止病毒在网络中的扩散,所以应该配置一套适合局域网的全方位的防病毒产品。例如,可以以一台服务器作为平台,在此基础之上配置有效的防病毒软件,然后在规定的时间段对局域网的所有计算机进行安全扫描,发现漏洞统一进行安装。这既减轻了安全管理人员的工作量,也保证了网络中的单机不会因使用人员的麻痹大意和疏忽导致病毒反反复复发作而查杀不尽。
(四)划分VLAN,严格做好内外网隔离
按照部门划分为多个VLAN,部门内部也可以根据需要划分VLAN,各VLAN之间不能互相访问,严格做好内外网隔离,对实行物理隔离的要定期查看是否有效。各VLAN之间的资源访问必须通过核心交换机访问数据中心的数据服务器。数据服务器设置了防火墙,利用防火墙来实现对用户的访问控制。
(五)加强对员工上网行为的管控
军工企业因其特殊性,对接入互联网管理得非常严格。除了因工作需要必须上网且经层层审批之外,在技术上进行了相应的处理,用户名、IP地址、MAC地址实行绑定,做到实名上网。
对员工上网行为的管控不仅仅局限于对某些软件的限制和网络行为的监控,最主要的是监控网络上是否流转了信息或一些敏感信息。所以,配置员工上网行为管控系统也非常重要,除了设置一些安全审计策略实现自动报警外,安全管理人员对日志的仔细筛查才能保证管控系统有效性,并根据日志记录及时调整安全审计策略。同时,这些日志也是安全管理人员对网络中的单机进行抽查的重要凭证和依据,以此为基础,找出非网络中可能存在的隐患,确保信息不在非网络中传输、存储和处理。
(六)加强对移动存储设备的管理
网络安全管理人员应准确掌握企业移动存储设备的现有情况,建立台帐,将移动存储设备的序列号、责任人一一对应,尽可能的统一进行编号以便于管理。另外,可以在网络中部署移动存储设备的管理软件,限制移动存储设备的使用范围,并可对移动存储设备的存储格式进行加密,使其无法在限定范围外使用或读取,从而确保网络信息的安全。同时,可收集管理软件中的日志信息,分析移动存储设备管理存在的安全漏洞,及时调整安全策略配置。
四、结语
军工企业的网络信息安全建设是一项系统的、庞杂的、长期的工程。但我们也清醒的认识到,安全不是技术,而是技术与管理的结合,任何先进的安全技术都需要严谨的管理作为后盾,否则,只是一堆软硬件的组合。我们必须从自身做起,坚持不懈,确保军工企业的网络信息安全。
参考文献:
[1]徐明.网络信息安全[M].西安:西安电子科技大学出版社,2006
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002
【关键词】油田企业 网络安全 防火墙
现代企业的发展都离不开各种高科技技术的运用,特别是在一些特殊的行业中,网络技术的运用更是非常普遍而关键的。网络技术虽然发展迅速,给我们的企业发展也带来了一系列的发展优势,但是,网络技术在发展中还是有一定的弊端的。一些网络技术问题如果处理不好的化,很容易对企业的发展造成消极影响。
1 油田企业发展中的网络安全问题
油田企业在我国发展时间不长,在企业发展中,各种新技术的运用比较多。无论是在技术开发还是企业管理方面,高科技技术在企业中的运用都是比较广泛的。特别是网路技术的运用,更在一定程度上促进了油田企业的发展。网络技术并不是万能的,在技术运用中也出现了一些问题。
1.1 网络技术使用中的漏洞,受到人为的恶意攻击
这一点问题主要表现在一些黑客,病毒的入侵。网络技术最大的弊端就是容易受到病毒和黑客的攻击,在我们平时的工作学习中,网络技术的运用非常广泛,在使用网络技术进行工作时,各种病毒的入侵是非常让我们头疼的问题。油田企业在使用网络技术用于工作时,同样会遇到这样的问题。在油田企业的发展中,网络安全问题备受关注,因为在企业的发展中,各种网络技术的运用不仅保证日常各种工作的顺利进行,同时还需要通过网络技术进行企业重要数据的采集,分析和保存,特别是对于一些重要的工作项目,利用网络技术进行数据分析和保护工作显得非常重要。网络技术如果运用不好,很容易受到各种病毒,黑客的入侵,造成数据的丢失,泄漏。出现这样的情况,对于我们整个企业的运行和发展是非常不利的。病毒和黑客的恶意攻击,对于我们企业发展造成的问题会产生非常严重的后果,在油田企业的发展中,网络技术的运用还是有一定的风险的。除了数据泄漏的风险以外,各种黑客和病毒还有可能在技术系统中植入一些具有误导作用的信息,占用大量网络资源,不仅破坏了企业信息系统的完整性,还造成了一些信息误导,对于企业发展的危害是非常大的。
1.2 企业中的网络技术管理人员能力欠缺,造成一定的网络使用问题
这个方面的问题主要存在于企业管理的内部,每个企业都有专门的网络技术管理人员,油田企业也是如此,在油田企业的发展中,网络技术的维护非常重要,网路技术对于整个企业的运行和发展有着非常重要的作用。面对现在飞速发展的网络行业,企业对于网络运行和保护的要求越来越高,专业的网络技术管理人员成为每个企业网络运行的重点保障。在油田企业的发展中,网络技术的运用范围非常广泛,为了更好的促进网络技术在油田企业中的运用,企业发展中对于网络技术服务和管理人员的要求是比较高的。现代一些企业中,网络技术人员的能力水平还是有一定欠缺的,对于技术的运用掌握的只是一些皮毛的工夫,没有专业深入的网络技术服务能力,在一定程度上不能很好的帮助企业网络技术的运行和使用,这也是现代油田企业网络技术运用中面临的问题,油田企业由于企业管理的特殊性,现代油田的在资源开发以及企业管理等方面,对于网络技术的运用要求还是比较高的。在这样的形势下,在油田企业的发展中,对于网络技术人员的技术能力,从业能力要求就会提高。但是,在目前的石油企业发展中,一些技术人员的能力水平不过关的情况还是比较明显的。很多技术人员专业知识不扎实,不能够很好的服务于油田企业网络体系的建设和发展。这对于企业的发展有着一定的阻碍作用,网络技术是油田企业发展的重要应用技术,为了更好的辅助现代油田企业的发展,网络技术的运用一定要有专业的网络人才来进行技术指导和维护。
1.3 企业的网络技术服务系统得不到及时的网络更新
在油田企业的发展中,网络技术的使用范围非常广泛,为了更好的应用网络技术服务于油田企业的发展,网络技术和系统的及时更新非常重要。目前油田企业的发展中,网络技术的运用非常普遍,在各个方面的发展中都需要以网络技术作为基本的工作辅助手段。在网络技术服务中,技术和系统的及时更新非常重要。一些企业使用的网络服务系统比较陈旧,网络服务的各种防护系统得不到及时的升级。这样的情况在很多企业中都非常普遍,技术系统得不到及时的更新,面对新的网络病毒压力就不能很好的抵御,这就在一定程度上对于现代企业的发展造成了一定的阻碍。
2 防火墙安全防护策略的应用
在现代油田企业发展中,网络技术的运用非常普遍,但是在网络技术使用中,也出现了一些问题,这些问题在一定程度上对于企业的发展产生了一定的阻碍作用。为了更好的提升网络技术在企业中的应用,防火墙技术被很多企业广泛应用。这项技术能够在一很大程度上辅助现代企业的网络技术服务,对于企业使用网络技术中出现的问题,能够在一定程度上进行避免。
防火墙技术在使用中,一方面可以拦截一定的不良信息,垃圾信息,另一方面能够帮助保护网络系统的程序不受到病毒黑客的侵犯。防火墙技术在油田企业网络系统保护中有着非常重要的意义,目前网络技术使用中出现的问题比较多,防火墙技术的运用,一定程度上帮助拦截了不良信息,保护了整个网络服务系统的环境,让现代网络技术在油田企业中的应用更加顺畅。另一方面,面对黑客病毒这些危害网络体系安全的因素,防火墙技术的应用,也能够在很大程度上帮助抵御这些危害因素,有利于促进网络技术服务系统的健康运行。
3 结语
在现代油田企业的发展中,网络技术运用范围广泛,也对现代企业发展提供了很大的帮助。防火墙技术的运用对于网络技术系统的健康发展也是十分有利的,在技术发展中要注重综合的利用。
参考文献
关键词:内网安全管理系统;网络安全;入侵检测;物理隔离
1 概述
随着计算机信息技术的高速发展,人们工作、生活越来越离不开网络,网络是企业办公的重要信息载体和传输渠道。网络的普及不但提高了人们的工作效率,微信等通讯工具使人们通讯和交流变得越来越简单,各种云端存储使海量信息储存成为现实。
2 石油行业信息网络安全管理存在的安全隐患
无论是反病毒还是反入侵,或者对其他安全威胁的防范,其目的主要都是保护数据的安全――避免公司内部重要数据的被盗或丢失、无意识泄密、违反制度的泄密、主动泄密等行为。
2.1 外部非法接入。包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与油田公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。
2.2 局域网病毒、恶意软件的泛滥。公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到网络系统的正常运行。
2.3 资产管理失控。网络用户存在不确定性,每个资产硬件配件(cpu、硬盘、内存等)随意拆卸组装,随意更换计算机系统,应用软件安装混乱,外设(U盘、移动硬盘等)无节制使用。
2.4 网络资源滥用。IP未经允许被占用,违规使用,疯狂下载电影占用网络带宽和流量,上班时间聊天、游戏等行为,影响网络的稳定,降低了运行效率。
3 常用技术防范措施与应用缺陷
3.1 防火墙技术。目前,防火墙技术已经成为网络中必不可少的环节,通过防火墙技术,实现局域网与互联网的逻辑隔离,使用有效的安全设置一定程度上保障了企业局域网的安全。
3.2 计算机病毒防护技术 。即通过建立SYMANTEC网络防病毒软件系统,为企业内部员工提供有效的桌面安全防护技术手段,提高了计算机终端防病毒与查杀病毒的能力。
3.3 入侵检测系统。入侵检测帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。从网络中的各个关键点收集和分析信息,确认网络中是否存在违反安全策略的行为和遭到网络攻击的可疑迹象。
3.4 应用网络分析器检测网络运行状况。部署如Sniffer等扫描工具,通过其对网络中某台主机或整个网络的数据进行检测、分析、诊断、将网络中的故障、安全、性能问题形象地展现出来。为监视网络的状态、数据流动情况等提供了有效的管理手段。
3.5 交换机安全管理配置策略。综合评估石油企业网络,在节点设备部署上以可控设备为主,通常的可控设备都具备遵循标准协议的网络安全方案。较为常用的安全策略包括IP与MAC绑定、ACL访问控制、QOS等。通过一系列的安全策略,有效提高了对企业网络的管理。
3.6 部署内网安全管理系统。目前,企业局域网的安全威胁70%来自于内部员工的计算机。针对计算机终端桌面存在的问题,目前出现的主流产品是内网安全管理系统。其采取C/S架构,实现对网络终端的强制性管理方法。后台管理中心采取B/S结构,实现与管理终端交互式管控。
<E:\123456\中小企业管理与科技・下旬刊201509\1-297\34-1.jpg>
4 多种技术措施联动,保障网络与信息安全
4.1 网络边界管理 ①防火墙。通过包过滤技术来实现允许或阻隔访问与被访问的对象,对通过内容进行过滤以保护用户有效合法获取网络信息;通过防火墙上的NAT技术实现内外地址动态转换,使需要保护的内部网络主机地址映射成防火墙上的为数不多的互联网IP地址。②入侵检测系统。入侵检测作为防火墙的合理补充,帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。③防病毒系统。应用防病毒技术,建立全面的网络防病毒体系;在网络中心或汇聚中心选择部署诸如Symantec等防病毒服务器,按照分级方式,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,提高计算机终端防病毒与查杀病毒的能力。
4.2 安全桌面管理。桌面安全管理产品能够解决网络安全管理工作中遇到的常见问题。在网络安全管理中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系统维护等。
4.3 网络信息管理。对于网络信息要按等级采取相应必要的隔离手段:①建立专网,达到专网专用;②信息通过技术手段进行加密管理;③信息与互联网隔离。
4.4 网络安全管理防范体系。根据防范网络安全攻击的需求、对应安全机制需要的安全服务等因素以及需要达到的安全目标,参照“系统安全工程能力成熟模型” 和信息安全管理标准等国际标准。
5 结束语
网络安全和保密工作是一项复杂的系统工程,安全技术和安全设备的作用是有限的,而且受使用条件、投入资金诸多方面的约束,难以做到面面俱到,需要管理人员的责任心。另外在选择安全产品或安全厂家时,要进行充分前期调研,选择在该领域有领先地位的产品或厂家进行合作,会降低不必要的投资,这点很重要。
一、企业网络安全风险状况概述
企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。
由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。
因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。
二、企业网络安全体系结构的设计与构建
网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。
(一)企业网络安全系统设计目标
企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。
(二)企业网防火墙的部署
1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。
2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。
3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。
4.企业网络安全体系实施阶段。
第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:
①满足设备物理安全
②VLAN与IP地址的规划与实施
③制定相关安全策略
④内外网隔离与访问控制
⑤内网自身病毒防护
⑥系统自身安全
⑦相关制度的完善
第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:
①入侵检测与保护
②身份认证与安全审计
③流量控制
④内外网病毒防护与控制
⑤动态调整安全策略
关键词:网络安全;网络设计原则
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4332-02
随着信息技术的快速发展、现代网络的普及、企业网络化运作,企业门户网站、企业电子商务等在企业经营运作过程中扮演着重要的角色,许多有远见的企业都认识到依托先进的信息技术构建企业自身业务和运营平台将极大地提升企业的竞争力,使企业在残酷的竞争中脱颖而出。然而,企业在具有信息优势的同时,也对企业的网络安全提出了严峻的考验。据报道,现在全世界平均每20秒就会发生一次计算机网络入侵事件。据智能网络安全和数据保护解决方案的领先供应商SonicWALL公司日前了其2011年年中网络威胁情报报告:“报告显示,企业正面临越来越多网络犯罪分子的攻击,这些人企图攻击的主要对象是那些通过移动设备连接访问企业网络以及越来越频繁使用社交媒体的企业员工。基于恶意软件以及社交媒体诈骗的增多,正引发新的以及更严重的来自数据入侵、盗窃和丢失等方面造成的企业业务漏洞。”可见,企业网络安全面临的压力越来越大,认清企业网络安全面临的主要威胁、设计实施合适的网络安全策略,已成为摆在企业面前迫在眉睫的问题。
1企业网络安全面临的主要威胁
由于企业网络由内部网络、外部网络和企业广域网所组成,网络结构复杂,面临的主要威胁有以下几个方面:
1.1网络缺陷
Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。
1.2病毒侵袭
计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘等诸多手段进行传播,通过网络传播计算机病毒,其传播速度相当快、影响面大,破坏性大大高于单机系统,用户也很难防范,因此它的危害最能引起人们的关注,病毒时时刻刻威胁着整个互联网。
1.3黑客入侵
黑客入侵是指黑客利用企业网络的安全漏洞、木马等,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至破坏数据的活动。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。
1.4数据窃听与拦截
这种方式是直接或间接截取网络上的特定数据包并进行分析来获取所需信息。这使得企业在与第三方网络进行传输时,需要采取有效的措施来防止重要数据被中途截获、窃听。
1.5拒绝服务攻击
拒绝服务攻击即攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统相应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,是黑客常用的攻击手段之,其目的是阻碍合法网络用户使用该服务或破坏正常的商务活动。
1.6内部网络威胁
据网络安全界统计数据显示,近80%的网络安全事件是来自企业内部。这样的安全犯罪通常目的比较明确,如对企业机密信息的窃取、数据更改、财务欺骗等,因此内部网络威胁对企业的威胁更为严重。
2企业网络安全设计的主要原则
针对企业网络安全中主要面临的威胁,考虑信息安全的机密性、完整性、可用性、可控性、可审查性等要素,建议在设计企业网络时应遵循以下几个原则:
2.1整体性原则
在设计网络时,要分析网络中的安全隐患并制定整体网络的安全策略,然后根据制定的安全策略设计出合理的网络安全体系结构。要清楚计算机网络中的设备、数据等在整个网络中的作用及其访问使用权限,从系统整体的角度去分析,制定有效可行的方案。网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、灾难恢复等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。
2.2平衡性原则
任何一个网络,不可能达到绝对的安全。这就要求我们对企业的网络需求(包括网络的作用、性能、结构、可靠性、可维护性等)进行分析研究,制定出符合需求、风险、代价相平衡的网络安全体系结构。
2.3扩展性原则
随着信息技术的发展、网络规模的扩大及应用的增加,面临的网络威胁的也会随之增多,网络的脆弱性也会增多,一劳永逸地解决网络中的安全问题也是不可能的,这就要求我们在做网络安全设计时要考虑到系统的可扩展性,包括接入能力的扩展、带宽的扩展、处理能力的扩展等。
2.4多层保护原则
任何的网络安全措施都不会是绝对的安全,都有可能被攻击被破坏。这就要求我们要建立一个多层保护系统,各层保护相互补充、相互协调,组成一个统一的安全防护整体,当一层保护被攻击时,其它层保护仍可保护信息的安全。
图1基于网络安全设计原则的拓扑示意图
防火墙:网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网络,阻断来自外部的威胁,防火墙是不同网络或网络安全域之间信息的唯一出入口,防止外部的非法入侵,能根据网络的安全策略控制访问资源。
VPN:是Internet公共网络在局域网络之间或单点之间安全传递数据的技术,是进行加密的最好办法。一条VPN链路是一条采用加密隧道构成的远程安全链路,远程用户可以通过VNP链路来访问企业内部数据,提高了系统安全性。
访问控制:为不同的用户设置不同的访问权限,为特定的文件或应用设定密码保护,将访问限制在授权用户的范围内,提高数据访问的安全性。
数据备份:是为确保企业数据在发生故障或灾难性事件的情况下不丢失,可以将数据恢复到发生故障、灾难数据备份的那个状态,尽可能的减少损失。
3小结
通过分析企业网络安全面临的主要威胁及主要设计原则,提出了一个简单的企业网络安全设计拓扑示意图,该图从技术手段、可操作性上都易于实现,易于部署,为企业提供了一个解决网络安全问题的方案。
参考文献:
关键词:中小企业;网络安全;现状;因素;策略
目前,随着我国信息化的快速发展,中小企业越来越重视计算机的使用。一直以来,网络安全问题都是最值得关注的问题,尤其是对于企业的发展来说,很多机密资料都放在了网络中,如果不对网络安全加以管理,那么就会透漏很多企业自身的机密信息,严重的会使得企业面临倒闭的风险。但是,从目前我国中小企业网络安全发展的现状来看,依然存在很多的问题,影响网络安全的因素也很多,因此,企业为了能够长久稳定的发展下去,就必须重视网络安全问题,采取行之有效的策略,加强网络安全意识与管理制度,组建合理的企业内网,从而保证企业的经济不受损失。
1中小企业网络安全现状
现如今,随着我国计算机网络技术的不断发展,中小企业都在广泛使用计算机网络信息技术,但是,在企业享受网络带来的数据共享、异地间数据传输等便捷时,也在面临网络完全问题的威胁。如果企业不加重视网络安全管理问题,那么就会给企业带来很大的安全隐患。从目前我国中小企业发展的现状来看,网络安全还存在很多问题。首先,技术力量有效。很多中小企业都注重交换机、防火墙等网络设备,因此把大量的资金都放在了投资网络设备上面,但是,对于设备的后期维护工作缺少过多的重视,也没有相关的技术工作人员加以维护,一般都是聘用兼职人员来维护后期网络,因此,使得企业存在很大的安全隐患。其次,缺乏网络安全管理意识。部门中小企业都没有成立专门的网络安全管理部门,相关领导缺乏对网络安全管理的意识,但是黑客程度的攻击具有隐蔽性、无特定性等特点,从而使得中小企业很容易受到侵袭。最后,缺乏专业的网络安全管理水平。在我国大型企业中,一般都有专业的网络安全管理技术人员,但是,对于中小企业来说,由于资金有限,他们都不会聘用具有专业知识的网络安全管理人员,一旦网络出现安全问题,不能在短时间内全面解决安全问题,最终使得数据在网络环境中使用和传输都可能被破坏、篡改或泄露。
2影响中小企业网络安全的因素
2.1病毒的侵袭
在中小企业网络安全中,病毒入侵是其中非常重要的一个因素。我们都知道,病毒的危害性特别大,能够严重破坏计算机功能或者计算机数据,同时,病毒也都是把自己附着在合法的可执行文件上,因此,不容易被企业发现。病毒的特点非常多,比如破坏性、自我复制性、传染性等。但是,病毒不是天然存在的,是当某人在使用计算机时,由于计算机自身软件的脆弱性编制而产生的一组指令集或程序代码。由于病毒能够自我复制,因此,一旦某计算机的某个软件遭遇了病毒入侵,那么就会使得某个局域网或者一台机器都有病毒,在病毒入侵的过程中,如果不及时加以制止,那么病毒就会一直繁殖下去,后果将不堪设想,从而就会导致整个系统都瘫痪。
2.2黑客的非法闯入
众所周知,网络具有开放性,因此,决定了网络的多样性和复杂性。在网络管理中,黑客的非法闯入也是常见的一种网络安全影响因素,如果中小企业遭遇了黑客的非法闯入,那么就会使得整个企业网络都面临很大的安全隐患。随着我国科学技术的不断发展,计算机技术也在迅猛发展,同时各式各样的黑客也在紧跟科技脚步,非法闯入行为屡见不鲜。黑客攻击行为主要分为两种,即破坏性攻击和非破坏性攻击。其中破坏性攻击主要目的就是侵入他人电脑系统、破坏目标系统的数据和盗窃系统保密信息;而非破坏性攻击主要是为了扰乱系统的运行,并不盗窃系统资料。据相关调查显示,黑客攻击行为越来越猖獗,组织越来越庞大,如果不加以制止,那么就会在很大程度上阻碍企业的发展。
3中小企业网络安全策略
3.1加强网络安全意识与管理制度
对于中小企业来说,加强网络安全意识与管理制度属于网络安全管理中的一项重要策略。由于受到传统思想的束缚,很多中小企业都把大量资金投入到生产中,忽视网络安全的重要性。在企业的网络安全管理中,很多网络管理人员都缺乏相应的专业知识,缺乏安全防范意识,从而导致了企业信息资源经常发生泄漏现象。因此,中小企业应该加强网络安全意识与管理制度,定期对相关工作人员进行安全知识的培训,防止因为疏忽而发生信息资源泄漏,帮助员工熟练掌握网络安全管理技能,让他们充分认识到网络安全管理的重要性。与此同时,有条件的企业还可以聘用国外发达国家的相关网络安全专家,帮助企业内部工作人员增长丰富的实践经验,做到未雨绸缪,维护网络信息的保密性和完整性,保证企业的经济利益不受损失,从而促进企业的长久稳定发展。
3.2组建合理的企业内网
在网络管理中,企业内部网络的安全是其中的首要任务,只有保证了企业内部网络的安全,才能有效开展企业内部信息的安全传递,因此,企业要组建合理的企业内网。企业内网的主要目的就是要合理保证网络安全,根据企业自身发展情况和信息安全级别,从而对企业网络进行隔离和分段。同时,企业内网的核心是要对网络拓扑结构进行科学合理的设计,从而保证企业内网的安全稳定性。其中针对网络分段来说,主要包括两种方式,即物理分段和逻辑分段。网络分段的优势也很多,一般情况下各网段相互之间是无法进行直接通信的,因此,对网络进行分段,能够实现各网络分段访问间的单独访问控制,从而避免非法用户的入侵。比如,把网络分成多个IP子网,各个网络间主要通过防火墙或者路由器连接,通过这些设备来达到控制各子网间的访问目的。由此可见,企业组建合理的企业内网是保证网络安全的一项重要策略。
3.3合理设置加密方式及权限
在中小企业的发展中,数据安全非常重要,它能够直接影响企业的信息、资源和机密数据的安全性和稳定性,因此,企业在网络安全管理中,一定要充分认识到数据安全的重要性。企业可以采用数据加密技术,这主要是因为数据加密可以保护企业内部的数据信息不被侵犯,从而保证企业内部数据信息的完整性。从目前我国企业的发展来看,主要采用的加码技术有两种:对称加密技术和非对称加密技术。通俗来说,数据加密技术就是对内部信息数据进行重新编码,防止机密数据被黑客破译。由此可见,企业应该合理设置加密方式及权限,从而保证企业内部信息数据的安全性和完整性。
3.4使用防火墙及杀毒软件实时监控
中小企业要想保护内部网络信息的安全,还有一个重要的措施就是使用防火墙及杀毒软件实时监控。防火墙主要是起到一个门卫的作用,是保证网络安全的第一道防线。防火墙可以限制每个IP的流量和连接数,如果得不到防火墙的“许可”,外部数据是不可能进入企业内部系统的。与此同时,防火墙还有监视作用,通过防火墙能够了解入侵数据的有效信息,并且检查所处理的每个消息的源。因此,中小企业为了阻止病毒的入侵,就要使用防火墙,并安装网络版防病毒软件,从而避免病毒的有效入侵和扩散,最终保证企业内部网络的安全性和稳定性。
4结束语
总而言之,随着市场经济的不断变革,中小企业越来越重视网络安全管理问题。对于中小企业来说,网络安全管理是一项长期且复杂的工作,企业必须要充分认识到网络安全的重要性,不断加强网络安全意识与管理制度,组建合理的企业内网,并合理设置加密方式及权限,从而保证企业能够可持续发展下去。
作者:杨海亮 马天丁 李震 单位:南京水利科学研究院
参考文献:
[1]王静.我国中小企业网络营销策略研究[D].河南大学,2014.
[2]聂亚伟.企业网络安全解决方案研究与设计[D].河北工程大学,2014.
关键词:企业;计算机;网络安全;防护;体系;构建
众所周知,计算机网络技术具有双面性特点,优点与缺陷共存,其在社会整体发展中会带来一定操作便捷性,但其弊端与不足也尤为明显,因为网络本体具备开放共享特点和多样化链接特点以及终端分布不均匀特点等,所以此时计算机网络安全极易受到外界攻击与损害,网络安全随之受到严重威胁。计算机网络信息时代的到来,企业计算机技术依赖程度日渐加深,企业日常办公活动和工作细节中都或多或少的应用计算机技术,网络安全妨碍种类颇多,我们应正视此类状况,从实际角度出发,适时进行网络安全防护结构体系构建,以保障企业信息安全。
一、现存问题要点分析
(一)企业网络管理制度尚未整改与完善。企业网络管理制度不完善因素存在对企业网络安全造成严重影响,其网络破坏力度相对较大,俗话说得好,没有规矩不成方圆,企业制度即是规矩,应该了解到,当前我国多数企业网络管理中仍存在管理制度不完善现象,缺少规范化网络安全管理结构体系对此类不良事项进行制约,主要存在网络安全管理流程混论状况和网络安全意识淡薄状况以及管理流程混乱状况等,而管理责任不明确现象也时有发生,诟病与缺陷众多,企业专职管理人员没有及时履行本体内在职能,给网络安全威胁者提供了攻击机会。
(二)企业网络建设缺乏科学合理规划。企业网络建设过程中常会出现规划不合理状况,其问题普遍性较为明显。需知,企业建立伊始便不会高度重视网络建设工作,企业发展和慢慢壮大后,计算机网络应用次数会增加,利用计算机软件进行企业办公,此后便会出现一定的网络安全问题,其主要由网络建设不合理规划造成,最为常见的例子即为,企业网络宽带接入时其基础新承载力不足,这样会严重影响办公效率和网络安全。
(三)企业网络设施落后与企业网络设备落后。部分企业网络设备发展与当前社会发展需求难以相互适应,此项事件成因即为计算机和网络技术以新型科学技术产生,虽然企业网络设备投入资金到位,但经过长期运作后,一些企业网络设置和网络设备还是处于相对落后态势,特别是多数企业无法对企业本体网络设施、网络设备更新工作以及维护工作等重视起来,二者重视度降低便会使企业网络设施落后与企业网络设备落后问题日益凸显。
二、企业计算机网络安全与防护结构体系构建策略要点分析
(一)计算机网络制度规范与完善。网络制度建立环节势在必行,因为其是进行企业计算机网络安全与防护结构体系构建的首要前提,需要认真结合当前企业网络使用现状与特点,融入网络管理流程制定和网络使用制度制定,之后在此基础上进行企业工作人员群体的计算机网络安全操作意识强化,深度明确相关管理职责,针对老旧式网络设备和网络设施等予以及时取缔,不断提高网络安全管护责任,对网络设施设备进行全面更新与综合整改,以至有效提升企业网络设施具体应用水准。
(二)企业计算机网络防火墙配置。此条首要一点即是进行网络防火墙设置,因为防火墙技术是整体企业网络安全维护过程中重要组成部分和重点操作环节,网络防火墙技术应用时需要严格遵循网络安全维护原则,及时进行企业计算机网络运行现状和运行状况监管,针对网络传输数据包内容,不断实施安全检查与强制控制,有效屏蔽外来不良信息,禁止危险信息的不合理侵入,以至有效防止企业计算机网络基本信息遭受泄漏。
(三)计算机网络病毒检测技术应用。计算机病毒的产生可对计算机原有程序进行破坏,使得计算机网络结构系统不能正常运行,计算机网络数据信息会遭到严重破坏,随之产生计算机指令信息和相关程度代码内容,上述二者均具备自我复制特性,其网络危害程度极深。较为正确的做法是,企业应及时利用病毒检测软件进行全面网络病毒检测,运用先进计算机网络安全检测软件进行病毒查杀和拦阻,在及时检测到计算机网络病毒的同时予以及时删除和处理,保障企业计算机网络结构系统运行安全。除此之外,还可进行密码更改与机密技术执行,定期进行企业网络账户密码修改,防止网络账户密码泄露状况产生,通过重要信息存储形式加密改变进行窃取行为防御,避免企业信息泄露,再有就是IP隐藏技术,其可对IP地址进行隐藏,网络黑客则不能趁虚而出,所以企业自身需要运用多样网络维护技术去保障企业计算机网络安全,将各项网络安全防护工作均落实到位,有效提升最终工作质量和工作效率。
结束语:综上所述,企业计算机网络安全问题是企业发展过程中需要侧重考虑的操作环节之一,当前存在网络管理制度尚未整改、完善问题和网络建设缺乏科学合理规划问题以及网络设施落后与企业网络设备落后问题等,需要从实际角度出发,及时进行计算机网络制度规范与完善、计算机网络防火墙配置和应用计算机网络病毒检测技术,全方位多角度保障企业计算机网络正常平稳运行。
参考文献:
随着计算机技术和互联网技术的不断发展,网络技术已经被广泛应用于企业管理中。电子信息时代的网路安全技术是保证企业信息安全的坚强后盾,本文就网络安全技术在企业中的应用做出研究,总结网络安全问题的解决方案。
【关键词】网络安全技术 解决方案 企业网络安全
网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为企业管理中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。
1 网络安全技术
1.1 防火墙技术
防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。
如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为服务防火墙和包过滤技术防火墙。服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。
1.2 加密技术
加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。
1.3 身份鉴定技术
身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。
2 企业网络安全体系解决方案
2.1 控制网络访问
对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。
企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。
企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。
2.2 网络的安全传输
电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。
2.3 网络攻击检测
一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。
3 结束语
随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。
参考文献
[1]周观民,李荣会.计算机网络信息安全及对策研究[J].信息安全与技术,2011.
[2]韩萍,蔡志立.计算机网络安全与防范[J].硅谷,2011.