公务员期刊网 精选范文 企业的网络安全范文

企业的网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的企业的网络安全主题范文,仅供参考,欢迎阅读并收藏。

企业的网络安全

第1篇:企业的网络安全范文

关键词:企业网络 安全管理 维护

中图分类号:TN915.08 文献标识码:A 文章编号:1672-3791(2012)12(a)-0024-01

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。逐渐地使经营管理对计算机应用系统依赖性增强,计算机应用系统对网络依赖性增强。然而,网络的安全是伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。如病毒入侵和黑客攻击之类的网络安全事件,速度之快,范围之广,已众所周知。企业为阻止恶意软件入侵攻击、防止非法用户通过网络访问和操作、防止用户邮件被非法截取或篡改等采取的安全措施,既保证企业数据安全、网络系统运行稳定,又防止非法入侵等问题才是企业网络安全管理的重要内容。

1 威胁信息安全的主要因素

1.1 软件的内在缺陷

这些缺陷不仅直接造成系统宕机,还会提供一些人为的恶意攻击机会。对于某些操作系统,相当比例的恶意攻击就是利用操作系统缺陷设计和展开的,一些病毒、木马也是盯住其破绽兴风作浪,由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统安全性能。

1.2 恶意攻击

攻击的种类有多种,有的是对硬件设施的干扰或破坏,有的是对应用程序的攻击,有的是对数据的攻击。对硬件设施的攻击,可能会造成一次性或永久性故障或损坏。对应用程序的攻击会导致系统运行效率的下降,严重的会导致应用异常甚至中断。对数据的攻击可破坏数据的有效性和完整性,也可能导致敏感数据的泄漏、滥用[1]。

1.3 管理不善

许多企业网络都存在重建设、重技术、轻管理的倾向。实践证明,安全管理制度不完善、人员安全风险意识薄弱,是网络风险的重要原因之一。比如,网络管理员配备不当、企业员工安全意识不强、用户口令设置不合理等[2],都会给信息安全带来严重威胁。

1.4 网络病毒的肆虐

只要上网便避免不了的受到病毒的侵袭。一旦沾染病毒,就会通过各种途径大面积传播病毒,就会造成企业的网络性能急剧下降,还会造成很多重要数据的丢失,给企业带来巨大的损失。

1.5 自然灾害

对计算机信息系统安全构成严重威胁的灾害主要有雷电、鼠害、火灾、水灾、地震等各种自然灾害。此外,停电、盗窃、违章施工也对计算机信息系统安全构成现实威胁。

2 完善网络信息安全的管理机制

2.1 规范制度化企业网络安全管理

网络和信息安全管理真正纳入安全生产管理体系,并能够得到有效运作,就必须使这项工作制度化、规范化。要在企业网络与信息安全管理工作中融入安全管理的思想,制定出相应的管理制度。

2.2 规范企业网络管理员的行为

企业内部网络安全岗位的工作人员要周期性进行轮换工作,在公司条件允许的情况下,可以每项工作指派2~3人共同参与,形成制约机制。网络管理员每天都要认真查看日志,通过日志来发现有无外来人员攻击公司内部网络,以便及时应对,采取相应措施。

2.3 规范企业员工的上网行为

目前,琳琅满目的网站及广告铺天盖地,鼠标一点,就非常有可能进入非法网页,普通电脑用户无法分辩,这就需要我们网管人员对网站进行过滤,配置相应的策略,为企业提供健康的安全上网环境。为此,企业要制定规范,规定员工的上网行为,如免费软件、共享软件等没有充分安全保证的情况下尽量不要安装,同时,还要培养企业员工的网络安全意识,注意移动硬件病毒的防范和查杀的问题,增强计算机保护方面的知识。

2.4 加强企业员工的网络安全培训

企业网络安全的培训大致可以包括理论培训、产品培训、业务培训等。通过培训可以有效解决企业的网络安全问题,同时,还能减少企业进行网络安全修护的费用。

3 提高企业网络安全的维护的措施

3. 1病毒的防范

在网络环境下,病毒的传播性、破坏性及其变种能力都远远强于过去,鉴于“熊猫烧香”、“灰鸽子”、“机器狗”等病毒给太多的企业造成严重的损失,惨痛的教训告诫我们,选用一款适合于企业网的网络版防病毒产品,是最有效的方法。网络版的产品具备统一管理、统一升级、远程维护、统一查杀、协助查杀等多种单机版不具备的功能。有效缓解系统管理员在网络防病毒方面的压力。

3.2 合理配置防火墙

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙的配置需要网络管理员对本单位网络有较深程度的了解,在保证性能及可用性的基础上,制定出与本单位实际应用较一致的防火墙策略。

3.3 配置专业的网络安全管理工具

这种类型的工具包括入侵检测系统、Web,Email,BBS的安全监测系统、漏洞扫描系统等。这些系统的配备,可以让系统管理员能够集中处理网络中发生的各类安全事件,更高效、快捷的解决网络中的安全问题。

3.4 提高使用人员的网络安全意识和配备相关技术人员

企业网络漏洞最多的机器往往不是服务器等专业设备,而是用户的终端机。因此,加强计算机系统使用人员的安全意识及相关技术是最有效,但也是最难执行的方面。这需要在企业信息管理专业人员,在终端使用人员网络安全技术培训、网络安全意识宣传等方面多下功夫。

3.5 保管数据安全

企业数据的安全是安全管理的重要环节。特别是近年来,随着企业网络系统的不断完善,各专业应用如财务、人事、营销、生产、OA、物资等方方面面均已进入信息系统的管理范围。系统数据一旦发生损坏与丢失,给企业带来的影响是不可估计的。任何硬件及软件的防范都仅能提高系统可靠性,而不能杜绝系统灾难。在这种情况下,合理地制定系统数据保护策略,购置相应设备,做好数据备份与系统灾难的恢复预案,做好恢复预案的演练,是最有效的手段。

3.6 合理规划网络结构

合理规划网络结构,可使用物理隔离装置将重要的系统与常规网络隔离开来,是保障重要系统安全稳定的最有效手段。

4 结语

总而言之,企业网络系统的安全防护是一项长期以来极具挑战性的课题。它的发展往往伴随着网络技术的发展其自身也在不断的更新和调整。信息安全是一个企业赖以生存的基础保障,只有信息安全得到保障,企业的网络系统才有其存在的价值。网络安全是一项系统的工程,需要我们综合考虑很多实际的需求问题,灵活运用各种网络安全技术才能组建一个高效、稳定、安全的企业网络系统。

参考文献

第2篇:企业的网络安全范文

关键词:企业网 网络安全 安全体系 入侵检测 病毒防护

随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。

一、企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二) 企业网防火墙的部署

1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

4.企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLAN与IP地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

⑤动态调整安全策略

第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。

在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图4-1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。

图4-1 企业网络安全体系应用解决方案

结 语

本文通过对企业网络特点及所面临的安全风险分析,从网络安全系统策略与设计目标的确立出发,依据企业网络安全策略设计,构建相对比较全面的企业网络安全体系,并参照设计、构建的企业网络安全体系,给出了一个较全面的企业网络安全解决方案。对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决,具有重要意义。

参考文献:

[1]方杰,许峰,黄皓.一种优化入侵检测系统的方案[J.]计算机应用,2005,(01).

[2]李莹.小型分布式入侵检测系统的构建[J].安阳工学院学报,2005,(06).

第3篇:企业的网络安全范文

关键词 内部;计算机网络;安全研究

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)13-0122-01

内部计算机网络安全主要是涉及到计算机的软、硬件系统的安全,同时还包括计算机内部一些保密数据和信息的安全。计算机网络在运行过程中,会接触到各种各样的人员、数据和信息,同时还要对计算机发出的复杂功能指令进行有效地执行。在这一系列的工作中,很容易出现一些问题,再加上外界对该计算机系统的攻击和破坏,这些方面都严重地削弱了内部计算机网络的安全性能。如何保证计算机网络的安全,确保网络信息的安全性、保密性和实用性,这是一个值得深入思考的问题。有关人员要集中精力来解决这一难题,可以通过对内部计算机网络的运行规律和特点,再结合一些安全漏洞制定一些行之有效的解决方案。

1 内部计算机网络安全存在的一些问题

内部计算机网络主要是有数据库、网络技术、操作系统这三个模块构成,每个方面发挥着各自作用,使内部计算机网络功能得到充分发挥。但这些方面若是出现一些操作性失误、或是运行不良,都会给整个的内部计算机网络安全造成威胁。因此,要对这些方面存在的问题进行严格控制。

1.1 在数据库方面存在的安全问题

数据库是一个存储各类数据的系统,不具备对数据库内的信息性质和内容识别功能。因此,容易造成一些不健康甚至是违法的信息和内容进入到数据库中。这些信息很有可能会携带着一些网络病毒甚至是木马程序等,这给数据库的安全造成巨大安全隐患。数据库的设计人员在对数据库进行编程的过程中,安全意识淡薄,未能将所有的资料和信息考虑进编程中去,没有对编程过程中出现的问题进行及时纠正。

1.2 在网络技术方面存在的安全问题

在网络技术方面同样的存在一些问题,这些问题严重影响着内部计算机网络的安全。网络技术支撑着计算机网络的运行,若是这项技术在设计环节、运行环节中出现一点纰漏,都会导致计算机网络的正常运行受阻。当对内部计算机网络进行升级时,网络技术未能找到升级环节的切入点,又或者是相关人员将网络技术应用到相反的方向中去。以上这些操作性失误,增加了外界入侵计算机内部网络系统的风险。

1.3 在操作系统方面存在的安全问题

计算机内部网络的正常运行离不开操作系统这一软件的大力支持。因为操作系统是所有计算机网络运行的基础,只有当操作系统工作时,才能过将一些指令进行转化。但若是操作系统自身功能存在一些漏洞,这就很容易地给整个计算机网络带来严重后果。例如操作系统在设计环节出现一些小纰漏,或是在程序输入过程中,对一些程序数据输入不当,又或者是操作系统在安装过程中没有严格地遵照有关指示和要求来操作等一些方面的小问题,这些操作系统中潜藏着的问题都有可能成为黑客攻击的目标,进而导致整个计算机网络陷入瘫痪状态之中。

2 内部计算机网络安全完善和维护措施

为确保内部计算机网络安全,对内部计算机网络进行相应的完善和维护是非常有必要的一项工作。这些维护和完善工作也不是盲目和无目的地执行,必须做到有的放矢。因此,在制定对内部计算机网络安全的完善和维护措施时,必须对存在其中的安全问题进行熟练掌握,然后再根据每个问题的形成原因和存在特点制定相应的解决措施。只有坚持这种做法,才能够将影响内部计算机网络安全的因素彻底清除。

2.1 在运行计算机网络时,要增强网络安全意识

改善和维护内部计算机网络的安全问题,所有使用计算机的人员必须形成一种强烈的网络安全意识,这样不管是网络的设计人员,还是计算机的使用者都会更加仔细、认真地对待这一事物。宣传教育是加强有关人员网络安全意识的一个有效途径,通过不断灌输网络安全知识,这些人员会在潜移默化中形成网络安全意识。此外,还可以在进行计算机专业知识培训的过程中,提高管理人员和技术人员的专业技术水平。将一些加密技术应用到计算机的设计中去,避免因操作失误而导致信息泄等重大事故的发生。

2.2 完善相关规章制度,严格控制网络的使用

从事计算机内部网络安全工作的人员只有按照科学的规章制度工作,才能保证工作的质量,进而确保内部计算机网络的安全。此外,为确保网络的安全,对网络的使用情况进行有效的控制,同样是非常有必要。在制定规章制度时,要本着严谨、科学的态度来对待。通过对计算机网络的工作流程进行调查和分析,再根据员工的素质和专业水平,制定相应的规章制度,在规章制度定制成功后,要求员工严格遵守所制定的规章制度,对违反制度的人员要进行严格惩处。在对网络的适用情况进行管理时,要特别严格和仔细。对用户的来源、用户的资料进行仔细审查。

2.3 加强对计算机网系统的安全性设置

计算机网络的安全性设置主要体现在对计算机网络的设计环节中。具体来讲,主要是对用户安全的设置和密码安全的设置两个方面。用户安全设置主要内容为定期要求用户对用户名进行更换,对一些不必要的用户进行删除,对Guest这类账号要严格限制其使用,要及时地将系统Administrator账号进行更换,以防计算机系统数据被窃取或篡改。另外对于密码安全的设置主要体现在:①提高密码的安全系数,最好不要采用公司名称、生日、个人名字等一些简单容易猜到的内容来设置密码;②要对电脑屏幕设置密码,以防工作电脑被他人偷窥,导致数据丢失。

3 结束语

如今国家间的联系日益密切,科技竞争也越来越激烈。如何确保内部计算机网络安全,将会对个人、企业、国家产生重大影响。为确保社会各界的生产生活能够顺利进行,必须对影响计算机内部安全的因素进行深入分析,再制定相应的解决措施来有效解决这一难题。

参考文献

[1]杨飞.小议企业内部计算机网络安全存在问题与完善措施[J].中国电子商务,2012(2):5-7.

[2]马向华.企业内部网络安全技术的探讨与实践[J].中国科技信息,2009(12):14-116.

第4篇:企业的网络安全范文

关键词:企业办公网络;网络安全;影响因素;防范措施

中图分类号:TP393.08

1 办公自动化的概念及其网络特点

办公自动化(Office Automation,简称OA)是利用现代通信技术、办公自动化设备和电子计算机系统或工作站来实现事务处理、信息管理和决策支持的综合自动化。实现办公自动化的系统(OA系统)是建立在计算机网络基础上的一种分布式信息处理系统,所以又称办公信息系统。

随着信息时代的发展,为了达到提高办公效率以及实现无纸化办公等节能增效目标,当前企业基本都建立起了自己企业内部的办公自动化网络。企业的办公自动化网络通常都具有复杂的网络拓扑结构和广泛的地域覆盖范围,使用办公网络的人员分布于企业的各个层面,有机关部室人员也有基层作业人员,且年龄跨度大,既人员众多,又素质参差不齐。办公网络一般都是生产网络尤其是IT系统的物理载体,其承载的数据与企业生产的安全平稳紧密相关,这就造成企业对网络的依赖程度和对网络安全的要求很高。办公网络往往还与互联网有不同程度的连接,其安全会受到来自互联网上更多的威胁。

2 影响网络安全的因素

2.1 病毒感染与传播。计算机病毒是影响网络安全最主要的因素之一。计算机病毒是一种人为设计的特殊的寄生性计算机程序。这种程序一旦运行就可以自我复制,使自身从一个程序扩散到另一个程序,从一个计算机系统进入到另一个计算机系统并在一定条件下对计算机进行破坏,使计算机系统不能正常工作。通常具有如下危害:破坏系统,使系统崩溃,不能正常运转;破坏数据造成数据丢失;使你的电脑变的很慢;盗取你的数据信息如照片、密码、个人信息等;造成网络赌赛。计算机病毒具有很强的隐蔽性、感染性和极高的传播效率,新病毒及其变种产生的速度让很多杀毒软件防不胜防,是当前最主要的影响网络安全的因素之一。

2.2 黑客入侵。大型企业办公网络根据企业工作性质与互联网都有着或多或少的连接,只要有连接就不能完全排除黑客入侵的可能性。由于操作系统、通信协议、各类应用软件均不同程度的存在安全漏洞或安全缺陷,这都使黑客有了可乘之机,一旦遭遇入侵,整个内部网络将遭遇巨大的风险,很有可能造成数据、信息的篡改、毁坏,甚至全部丢失,导致系统崩溃、业务瘫痪,后果不堪设想。

2.3 设备软硬件故障。企业的办公网络系统均是由服务器、路由器、交换机以及光缆、双绞线、同轴电缆等硬件设备以及操作系统、应用软件等组成,任何一个环节出现故障都有可能造成网络通信的阻断以及系统的不能正常运转,都会给企业的正常办公造成影响。

2.4 人员操作不当或灾难造成数据损坏或丢失。由于员工的素质参差不齐,在企业办公自动化系统使用中经常会出现由于员工操作不当造成的数据损坏或丢失,甚至造成硬件设备的损坏。同时由于洪涝、地震等不可抗拒的自然灾害也会造成系统软硬件的破坏,无论是数据的丢失还是硬件设备的损坏都会对企业的运营造成严重的干扰和巨大的经济损失。

3 安全防范措施

3.1 与互联网设置隔离。通过路由器和防火墙在企业内部办公网络和外部互联网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。

3.2 优化网络结构。主要是根据企业组织架构或地理位置等情况将企业办公网络划分成许多相互独立的子网,并在子网间的路由器、防火墙等网络设备上设置特定的访问规则,按照管理要求约束各子网之间的访问权限,这样就可以降低不同部门或区域网络间的互相影响,减少木马、病毒等的扩散范围和传播速度,同时能避免非法用户对敏感数据的访问。通过对网络结构进行优化和调整可以有效的降低企业办公网络的安全风险,提高网络的稳定性。

3.3 VLAN(虚拟局域网)技术。选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络物理拓扑结构基础上建立一个逻辑网络,它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。

3.4 机密数据安全。机密数据不能以明文方式在网络中传播,要用高强度加密算法进行加密,然后经由指定的安全渠道传输,并且让尽可能少的人接触。密钥的安全管理、及时更换和密钥分发方式都是影响加密数据安全的重要因素。

3.5 安全监控。安全监控技术主要是对入侵行为的及时发现和反应,利用入侵者留下的痕迹来有效的发现来自外部或内部的非法入侵;同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。安全监控技术以探测和控制为主,起主动防御的作用。

3.6 安全漏洞检测。安全漏洞检测技术是指利用已知的攻击手段对系统进行弱点扫描,以求及时发现系统漏洞,同时给出漏洞报告,指导系统管理员采用系统软件升级或关闭相应服务等手段避免遭受攻击。

3.7 服务器安全。服务器通常既是企业办公网络的服务应用中心又是整个企业办公网络的数据中心,可以说服务器是整个企业办公网络系统的核心,服务器的稳定性是至关重要的。为了加强服务器的安全管理,在对服务器的配置过程中,要把握最小服务原则,尽可能的关闭不必要的网络服务,降低安全风险。并采取主机备份+负载均衡的模式部署,这样既可提高服务器的响应能力,又增强了数据安全提高服务可用性。同时日常还要做好定期数据备份以及设备硬件检测维护工作,以应对可能出现的各种数据损坏和提高服务器的稳定性和安全性。

3.8 终端安全。终端主要是指各应用客户端,往往是各种病毒木马的柄息地和实施攻击破坏的基地,这就需要对终端操作系统进行必要的安全配置。主要有以下几种具体手段:(1)关闭不必要的网络服务,设置符合安全规范的密码并定期更换以及禁用Guest用户等,这样可以减少病毒攻击的途径。(2)配置防火墙仅允许外部访问本机必要的网络服务,屏蔽已知流行病毒所使用的端口、IP地址等,减少被木马攻击和病毒感染的机会。(3)应该尽可能的关闭网络共享服务,采取其他方式传送文件。如果确实需要共享,那就尽可能减少共享内容,并进行严格的权限控制。(4)及时更新系统补丁以及安装并及时升级杀毒软件。

3.9 数据恢复。任何技术和手段都不能保证办公网络数据100%的安全,为了在数据遭到破坏后能尽快的让系统恢复正常运转以及最大程度的保证数据安全,这就涉及到了数据恢复技术,通常我们采用最多手段的就是建立数据备份方案。数据备份技术可以在数据遭到破坏时能快速的全盘恢复运行系统所需的数据和系统信息。数据备份方案不仅能在网络系统硬件故障或人为失误时起到保护作用,也在非法入侵或网络攻击等破坏数据完整性时起到保护作用,同时亦是系统瘫痪、崩溃等灾难恢复的前提之一。

4 结束语

随着网络技术的不断发展,企业办公网络安全问题随时变化,企业办公网络安全的维护不仅要从技术、设备上采取防范措施,还应当更加重视企业网络的安全管理和提高企业员工的网络安全意识,这样才能全面提高企业办公网络的安全性。

参考文献:

[1]蔡立军.计算机网络安全技术.北京:中国水利水电出版社,2002.

第5篇:企业的网络安全范文

关键词:电力企业;局域网;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

随着计算机技术、网络信息技术的不断发展,网络已经成为各个行业所必须的技术,随着网络的大范围使用,使生产效率大大提高,促进了经济的发展。作为电力企业而言,对网络的依赖程度也不断的加深,但是随着网络的迅速普及,一些网络安全问题也对电力企业网络系统带来严峻的挑战。本文主要根据电力企业局域网系统中存在的一些安全问题进行分析,阐述影响网络安全的一些因素,并寻找解决问题的一些措施。

1 网络中存在不安全因素的原因

由于互联网的四通八达,各种资源与信息充斥这整个网络,目前,随着网络的普及,有更多的信息进入到互联网中,有对人们有帮助作用的有利信息,也有影响人们正常工作生活的有害信息,因此要最大程度的保证网络的安全。网络的安全并不是绝对的,只能最大限度的进行网络的防范与优化,最大程度的抵御各种攻击侵害,使得网络在一定程度范围内处于安全的领域。因为网络的建设是基于TCP/IP协议来通信的。而TCP/IP是参照OSI七层模型来形成的。OSI的中文意思是:开放系统互联。就是说,网络从一出生就决定了它的开放性,因此它的先天开放性就决定了它自身存在安全漏洞。局域网也是同样的,只不过局域网覆盖的范围相对较小,但在小范围,局域网仍旧是一个开放的网络平台,其所受到的安全威胁渠道与广域网的类型是类似的,而危害程度也不亚于广域网。局域网受到的网络攻击类型中,仍然是以木马危害较多较严重,病毒利用局域网在网络中传播,对网络安全造成危害。对于电力企业而言,局域网的安全性关系到企业的正常经营与发展,因此,要对局域网网络安全严格的进行保障。

2 局域网系统攻击主要类型

2.1 收集信息攻击。主要是针对特洛伊木马而言的,是木马程序攻击的重要手段,该攻击手段也是其它攻击手段的基础。相对于简单的端口扫面,系统安全管理员可以察觉到攻击者的意图,但是对于隐秘程序而来,检测起来就非常困难。Sniffer是对网络连接进行诊断的设计,具有普通网络分析功能,也可以是硬件和软件的联合形式,可截获专用信息及秘密信息,对邻近网络可以进行攻击。所以,如果局域网中存在sniffer,会对局域网带来较大的威胁。

2.2 拒绝服务。这是在局域网中通过Internet协议妨碍或关闭其它用户对系统进行访问的攻击类型,主要表现为潮水般的连接申请,瞬间使系统崩溃。对于电力企业局域网而言,这种攻击类型有限,但是对于一些小的电力部门而言,就可能造成其网络服务的崩溃。此类攻击难以截获,管理人员不容易对其来源查询。典型的传播途径是通过电子邮件完成的。首先,E-mail炸弹,这是一种简单的侵扰工具。是通过不间断的重复传播给收件者相同的信息,通过垃圾信息堵塞用户个人邮箱,使邮箱瘫痪。采用的工具较多,诸多平台都对这些应用程序支持,因此攻击更为简单,只需要简单的几行程序就可以实现攻击的目的。但其防御也简单,邮件的收发都有过滤功能,只需要将源目标地址添加到拒绝列表即可。其次,邮件列表连接。此类攻击与邮件炸弹类似,是把目标地址同时注册到多个邮件列表中,使目标邮箱瘫痪。这种攻击可以手动完成,也可以建立数据库自动完成。

2.3 电子欺骗。针对FTP、DNS等协议的攻击,将用户的权限进行窃取,随意进行信息的修改,对用户带来较大的危害。IP欺骗,主要是伪造用户IP地址,这种欺骗技术在互联网中成功的不多,由于其要取得欺骗对象的信任才能实施攻击,但在局域网中,这种信任关系比较容易建立,攻击也容易实现,对电力企业局域网络安全带来一定的安全隐患。

3 局域网安全系统策略

3.1 人员角色划分。根据电力企业的特点,对企业局域网安全系统要进行有效的管理,首先就需要对系统的管理人员及使用人员的角色进行明确权限划分,不同的角色具有不同的职责和权限,相互牵制,保障系统整体的安全性。其中对系统的使用主要分为以下几类人群:第一,决策专家。主要负责电力企业局域网安全系统的现状,对安全设备及产品的购买和使用进行决策和评估,制定系统安全框架,保证局域网系统的正常运行,并负责制定安全管理策略及规章制度。这部分人群只负责安全策略,在该系统中没有账户,因此,对系统的威胁较小。第二,安全管理员。主要是对各种安全策略实施在系统中,例如计算机安全属性、网络设备配置、访问控制及防火墙等安全产品的规则,并进行日常的用户管理、修改及维护资产等访问权限。第三,审计员。主要是对违反安全管理、口令管理员操作、安全管理员操作及设置等工作进行审计。一旦发现违规操作或者安全管理员的误操作,就会发出安全报告。第四,口令管理员。主要负责为口令质量的维护,保证决策专家制定的口令的实施。帮助新用户设置口令或者复位遗忘、丢失的口令。第五,系统管理员。主要负责对网络设备、操作系统、计算机及数据库的管理,不涉及安全管理。

3.2 用户口令规则。主要是对用户口令的输入合适等进行规范,如规定口令的输入合适、最大长度及最小长度、禁止使用用户名、特定词组作为口令;规定口令组成中包含几个字母、几个数字及特殊字符等;规定口令使用时间;规定口令的历史,在规定时间内不可重复使用,新旧口令的差别大小等。

3.3 用户级别划分。局域网的网络终端使用人群比较多,其使用的目的也不尽相同,因此对使用终端的用户进行划分,首先可以强化对用户的管理,其次也加强了局域网安全的管理目的,分组的用户明确了各类用户对系统的访问权限,提高了系统的使用效率的同时,也加强了系统的安全防护。

3.4 资产级别划分。对于局域网系统内涉及的各类资产进行级别的划分,各级别资产分别由哪一类用户进行使用或者哪一个级别的计算机进行访问都要严格的进行规范,保证系统的安全,同时,局域网系统作为一个整体安全防护对象,还要从网络级、系统级、应用级等几个方面,全面的实时系统系统的安全管理。

4 结束语

通过以上内容的分析,本文主要对电力企业局域网系统的安全问题进行了阐述,在管理方面,电力企业应该加强安全管理,防止局域网出现不法分子的恶意攻击,从技术层面,企业应该与时俱进,不断对安全系统进行升级,采用新技术设备,强化系统的安全级别,从人员方面来说,要提高人员的自身素养和职业技能,使员工具有高度的责任心的同时,还要具备高技能的特质,只有从管理、技术及人员培养方面不断的加强,电力企业局域网的安全等级才能不断的提高,电力企业的发展才能更快更好。

参考文献:

[1]杨大伟.基于网络通信安全管理问题的思考[J].魅力中国,2010,34.

[2]尹旭升.浅谈安全信息网络管理技术的应用[J].煤,2010,8.

[3]李斌,栾庆芝.对电力企业局域网安全行为控制方案的探讨[J].信息安全与技术,2012,8.

[4]司徒健辉.企业网络安全准入控制技术设计与应用[J].大科技·科技天地,2010,7.

第6篇:企业的网络安全范文

1 网络安全的定义

网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。

网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。

2 网络安全技术介绍

2.1 安全威胁和防护措施

网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。

安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。

2.2 网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。

网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。

在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

2.3 防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。

防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。

将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

2.4 入侵检测技术

入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

3 企业网络安全管理系统架构设计

3.1 系统设计目标

该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

3.2 系统原理框图

该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。

3.2.1 系统总体架构

网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。

网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。

网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。

网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

3.2.2 系统网络安全管理中心组件功能

系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。

系统网 络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

3.3 系统架构特点

3.3.1 统一管理,分布部署

该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

3.3.2 模块化开发方式

本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3.3.3 分布式多级应用

对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

4 结论

随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。

参考文献:

第7篇:企业的网络安全范文

关键词:电力企业;计算机网络安全;保密管理

随着二十世纪九十年代电力企业的高速发展计算机开始广泛应用,电力操作的相关系统先后建立,电力系统所传输敏感数据的计算机网络信息安全保密相当重要。电力企业计算机网络须有强有力的安全措施,才能保障信息网络安全。但电力局域网和广域网都存在诸多的脆弱性和潜在威胁。因此,加强计算机网络安全措施才能确保网络信息的保密、完整和可用。

一、电力企业计算机网络安全保密管理存在的问题

计算机网络通常都受三类脆弱性危害:行为管理、网络配置和技术脆弱性。计算机网络威胁一是来源于网络信息;二是来自于网络设备。影响计算机网络的因素可归纳为三点:

(一)人为无恶意失误

不当的安全配置导致的系统安全漏洞、用户薄弱的安全意识、用户不慎选择口令、用户转借或共享帐号常在企业计算机网络使用初期多发。随着网络管理制度的建立和操作人员的培训,人为无恶心失误已不是主要的网络安全威胁。

(二)人为的恶意攻击

计算机网络面临的最大威胁就是人为的恶意攻击,这类攻击包括对手的攻击及计算机犯罪。恶意攻击一是以各种方式选择性地破坏信息的有效性、完整性的主动攻击;一是在网络正常工作不受影响的情况下,为获取重要机密信息截获、窃取、破译的被动攻击。计算机网络由于他们的攻击会带来很大危害,并泄漏机密数据。网络的迅猛发展,网络黑客及计算机病毒严重威胁了网络安全,因此,电力企业网络安全工作的重点是防范人为恶意攻击。

(三)网络软件漏洞

黑客攻击网络的首选目标是网络软件漏洞和缺陷,黑客攻入内网大多是因安全措施不完善和编程设计人员为方便而设置的软件“后门”被洞开。获取软件补丁程序不及时,漏洞和“后门”未被堵死,易招致黑客攻击,同时使用盗版软件,网络系统在环境不干净,也容易出现问题,一旦发生问题,损失会是惨重的。

二、解决电力企业计算机网络安全保密管理的若干措施

计算机网络信息保密一是要依靠先进设备和技术手段,二是需要依靠严格的内部管理及员工的自主保密意识来加强和完善,通过事实内部具体管理措施以达到计算机网络信息安全保密的目的。

(一)保密意识的加强

部分单位和用户在认识和理解涉密计算机保密问题上仍存在不小的误区,因此常常保密意识薄弱,无密可保,有密难保的麻痹意识、畏难情绪无处不在。部分单位虽有涉密系统,但单位级别低,涉密层级不高,非重点单位,信息系统无所谓保密;有的认为本单位的涉密信息在局域网中传输,浏览对象属于内部人员,无密可保;还有的认为在信息技术高度发达的今天,电脑黑客无处不在,防不胜防,有密难保等。这些错误认识也是导致当前涉密计算机信息系统存在漏洞和泄密隐患的一个主观因素。

(二)提高员工计算机应用水平

计算机网络相对而言技术含量高,不掌握相关科学技术,则难以抵御网络的技术破坏和技术泄密。高素质的人才队伍是计算机网络信息安全保障体系的智力支撑,没有一批网络安全保密管理系统的规划设计人才、应用软件的研制开发人才、终端用户的操作使用人才、硬件设备的维修保养人才、系统性能的监测评估人才,网络信息安全保密就无从谈起。因此,保密工作应把人才问题摆在安全保密建设的战略位置,普及计算机网络信息安全保密知识,提高大家安全保密意识,努力建设一支专业精深、善于管理的高素质信息安全保密人才队伍。

(三)建立网络终端入网审批制度

控制上网范围,尤其是涉密系统在投入运行之前要有保密的主管部门审核。保密工作部门经过初审、现场测试、性能评估,确认符合安全保密要求后,方能批准同意接入网络,投入使用。只有满足开放利用条件且不涉及重要机密的用户才能成为考虑对象,真正做到从根本上杜绝泄密。在技术方面可以采用准入+终端管理的组合方式进行严格的限制。

(四)建立严格的安全保密检查制度

要结合本单位实际,建立起严格的安全保密检查制度,依靠安全技术定期与不定期地分析和维护网络系统的安全保密性,避免其技术漏洞和泄密隐患,有效促进和规范网络信息安全保密管理。在技术方面可以采用封堵USB接口+防数据丢失+数据加密的组合方式,不允许终端用户将数据拷出本机,或者即使非法拷贝走了文件,也会因为是加密文件而无法打开。

三、结束语

电力系统随信息时代的到来加速进入信息网络时代。计算机作为高科技、高效率和高水平的标志使用工具,已渗透到电力系统日常工作,为企业创新发展做出了突出贡献。随着电力市场的建立和网络技术的发展,计算机网络的安全保密问题越发严重,电力企业应结合自身情况结合各种措施,发挥网络的最大效益。

参考文献:

[1]汪胜利.魏敬宏.电力企业计算机网络安全保密管理探析[J].电力信息化.2006.

[2]向继东.黄天戍.孙东.电力企业信息网络安全管理系统设计与实现[J].电力系统自动化.2003.

第8篇:企业的网络安全范文

此处列出了专家们认为最应避免的十大最常见的安全地雷。

1.小小的手误就有可能泄露公司机密。

很多最常见的安全问题实际上都是由于不良的习惯造成的,因此是可以避免的。

例如,很多无心之失的数据泄露事件都是可以消除的,只要告诉使用者在Outlook和其他邮件系统中关掉邮件地址的“自动填写”功能即可。

赛门铁克高级营销兼产品总监SteveRoop说,“在员工们快速处理邮件时,可能会在匆忙中无意选中了错误的收件人名字。员工会以为他只是要把一封邮件发给同一企业的朋友Eric,但是自动填写功能却有可能将此邮件发送给了敌人Eric.”Roop说。“我们大家都干过这事。如果该邮件包含有关于拟议中的并购事项的敏感数据的话,那么秘密就泄漏出去了。”

差不多90%的信息泄露事件都和收发邮件时无意识的不良习惯有关,其中就有未关闭自动填写功能,处理加密时出错,或者错误地理解了邮件使用策略。Roop说,只要采取简单地关掉类似“自动填写”等功能,就可为企业省下不少冤枉钱。

2.人们往往会不加思索地拱手交出他们的密码和其他私密信息。

很多时候,其实是企业内部的使用者,而非外部入侵者,要对泄露密码及个人信息导致外来攻击承担责任。

虽然很多人对网络钓鱼、间谍软件和黑客网站早有耳闻,可他们依然会心甘情愿地交出自己的个人信息,无不会想起要检查一下他们的信息是否会被用于欺诈的目的。McAfee的安全研发与通信经理DaveMarcus说,“人们总是以为呈现在眼前的网站是合法的,而这在Web世界中恰恰是个最要不得的误解。盗取某人在线身份的最简单的办法就是要求他们提供这些信息。”

3.千万别以为合伙伙伴处理你的数据时是非常可靠的。

另一个常见的安全错误就是用户们认为把敏感信息(如人力资源数据)发送给商业合作伙伴或者外包服务商是不会有问题的。然而Roop说,如果信息未加密就发送出去,那么就有可能触发安全地雷。

“这个地雷就是错误地以为人力资源外包商不会再把这些信息发送给其他任何人或存储在不安全的笔记本电脑上。”Roop说。“只要敏感数据是通过e-mail和第三方共享的,那么这个地雷就有可能被触发。”

4.Web应用可能成为泄密和失窃的门户。

导致大量安全问题出现的一个常见行为就是允许员工通过企业网络使用比如Webmail或者访问音乐下载和文件共享服务网站。

此类Web应用可以绕过企业的安全过滤网关,或者会打开一条对外的通道,让各种携带病毒或恶意软件的程序进入你的组织。

如果员工在家工作,那么此类风险还会放大。假如他们使用企业的电脑,又在网上做一些个人的事情,那么这些电脑就有可能被入侵。如果他们还把企业的数据带回家——通过e-mail或U盘——那么这些数据就将面临泄密或被窃的危险。

所有这些安全问题都是容易避免的,只要能够执行相应的策略便可,比如要求员工必须通过VPN或其他加密隧道使用安全的邮件客户端,或者不允许他们在工作电脑上安装Web程序,不要拷贝数据到移动存储介质等。此类安全问题可以利用安全策略和系统管理应用来加以管理。不过还是有一个通道是比较难以控制的,那就是员工自己给自己发邮件传送数据,虽然加密技术能够帮上一些忙。

5.要想坏事不发生就不要把事情做坏。

Mandiant公司的CEOKevinMandia忠告说,没有人会故意泄露数据,但是你的行为必须正确才行。Mandiant专门提供数据泄密后的分析服务和软件工具。一切组织或机构都可以采取一些步骤以减少数据泄密一旦发生后所产生的影响。但不幸的是,大多数企业却一直没有采取任何行动,一旦出现了问题再去测试或者创建他们的响应策略,那就太晚了。

每家企业都应该跟踪数据的流动,记录谁在何时接入何种系统使用了什么数据。但实际上很少有企业在这么做。Mandia说,“毫无疑问,最常见的错误就在于没有记录下发生了什么。一旦有人雇佣我们,我们要问的第一件事就是有没有相关记录。而通常的情况是,人们在处理TB级的数据,但却没有正规的记录。所以几乎在每次泄密事件中,当我们进入企业,询问他们到底发生了什么时,得到的总是闪烁其词的回答。”

6.回避或推卸责任的领导方式会让事情更糟。

由于企业通常没有指定一位专门的领导或专门的团队来负责对事件的响应和对重要细节的跟踪,所以严重影响了企业对于泄密事件的响应能力。

在多数企业中,对事件的调查往往会演变为一场推卸责任的游戏,在调查泄密事件的责任时由于牵涉到的人会有很多,所以他们往往会阻碍进行相关的调查。

“虽然我们经常需要做出响应,但却没人真正负责,也没人想负责,结果呢,没人知道事件所涉及的资源到底有多少钱、有多少工具或技术,也没有一个人能算清楚在处理重大事件时到底需要多少资源。”Mandia说。

“而在另一个极端,有些企业会让太多的人来参与决策,却还想做出及时的响应。我们的经验是,假如你需要马上向12个人通报情况的话,那么其中的10个人都是不管事的。”

7.处理泄密事件时不小心为罪犯通风报信。

企业中另一个典型的常见问题就是没有建立一套处理泄密事件的“保密”程序,结果导致进行事件调查时非常困难,因为员工们担心卷入事件,一般都会试图保护自身的利益。

如果泄密事件牵涉到内部人员,那么这些人便会通过各种渠道获悉调查的进展情况,就有可能拒绝说出有利于调查的事情,还会经常掩盖他们的行迹。

8.可信赖的“银弹”技术其实暗藏着真正的危险。

当涉及IT和数据安全的管制措施持续增多时,企业要投入大量的技术解决方案来弥补各种漏洞。然而企业普遍以为安装某种特殊技术,或能够满足某一方面监管的解决方案就是一颗“银弹”(指能解决问题的高招)。其实不然。

“我遇见的最大的问题就是人们普遍认为像部署防病毒软件、补丁、漏洞扫描等简单功能就以为没事了。他们根本没有从风险管理的立场去对待安全问题——而只是在检查系统而已。”SecurityIncite的分析师MikeRothman说。

企业往往就是这样的一个傻瓜天堂,他们以为除了对其有限的安全系统做做审计,确认有没有及时升级之外就无事可做了。“人们常常以为,只要他们进行主动的审计,就万事大吉了。”Rothman说。“于是坏人就会向他们证明,他们做的远远不够。”

9.在不该投入的地方浪费了对付重大危险所需的资源。

和法规遵从相关的另一个安全陷阱就是很多企业经常会对重要性完全不同的安全等级投入相同的人力和物力,Rothman说。

“一些人的错误就在于,对所有的安全问题都一视同仁,在所有客户都使用的某个在线应用上花费的安全支出,和在只有5个人使用的旧的应用上花费的同样多。”

这种方式不但浪费金钱,而且还会把很多重大的问题拖到以后再去处理——一旦预算用光,也可能就此再也不去解决了。“安全人员往往不知道究竟什么事情应该优先考虑,”Rothman说。“他们真应该试试看如果某事做坏了会产生什么结果,然后就知道该把钱花在哪里了。”

10.不要存储不必要的数据。

还有一种较常见的情形是安全和法规遵从导致的灾难,很多企业在处理信用卡和借记卡时会无意中遗漏存有账户信息的交易日志系统。而这种日志就可能导致客户数据的外泄,以及PCI(支付卡行业)审计的失效。

第9篇:企业的网络安全范文

【关键词】计算机网络安全;防护策略;维护思路;安全管理工作

在信息时代及计算机技术广泛应用的当下,很多企业都注重信息化建设,石油企业同样如此。石油企业信息化建设经过多年发展取得了显著成绩,但是网络安全问题一种困扰着企业,特别是目前网络攻击手段日渐多样化,隐蔽性很高,成为影响企业网络安全运行的关键因素。为此,石油企业应根据自身业务经营与发展需要加强计算机网络安全管理,针对当前网络安全管理中的问题制定可行的维护方案,采取针对性的措施,为企业计算机网络安全运行提供基本保障。

一、石油企业计算机网络安全管理中的不足

随着计算机技术及互联网的普遍应用,网络安全已经得到改进,但是在多种因素共同影响下,石油企业计算机网络安全管理依然出现问题,主要为网络安全管理力度不足,具体体现在结构本身、系统设备及信息上。石油企业的业务范围较广,内网系统结构越来越复杂,造成系统本身存在一些漏洞。如果这些漏洞不能及时补丁,很容易成为网络攻击的主要对象,造成木马、病毒等恶意插件在内网中传播,降低石油企业计算机网络安全性能。此外,石油企业对计算机网络安全管理缺乏足够重视,没有制定完善的信息安全管理制度,岗位分工不明确等,使网路安全管理不够制度化、规范化。而且,石油企业办公环境相对恶劣一些,在温度、湿度等条件不适宜情况下工作很容易降低系统设备的性能,造成设备损坏、系统内部信息丢失、篡改等问题。

石油企业为方便工作往来,往往允许员工上网,网络上不安全的信息极容易影响企业内网,降低信息传输速度,影响系统性能,为网络安全带来严重的隐患。针对这些,必须站在企业战略目标高度上明确维护思路,编制可行、有效的维护方案,促进石油企业计算机网络安全管理工作水平的提高。

二、石油企业计算机网络方案维护思路与具体方案

(一)维护思路

由于石油企业计算机网络安全管理缺乏健全的管理制度,相关人员素质普遍不高,且系统存在漏洞,易受网络攻击,计算机等身背性能受工作环境影响大,严重降低了计算机网络安全性能。对此,一方面要完善计算机网络安全管理制度,制定系统设备维护制度,加强计算机系统安全管理,另一方面要采取网络安全防护技术,如防火墙技术、漏洞扫描技术、数字加密技术等,保护计算机系统信息安全,防止被恶意篡改与删除。通过以上两个方面,双管齐下、多策略的进行石油企业计算机网络安全管理,把网络安全管理上升到战略目标实现的高度上,纳入石油企业日常工作范围之内,使网路安全管理满足石油企业日常工作和业务往来需要。

(二)具体方案

1、完善计算机网络安全管理制度和网络设备维护检修制度

计算机网络安全管理及维护工作是由信息部门员工负责的,若没有完善的管理制度,就难以用制度对人员进行约束,造成相关管理、维护工作落实不到位。所以,石油企业应完善计算机网络安全管理制度和网络设备维护检修制度,为有关人员的管理、维护工作提供准则,约束并规范其工作行为。同时,不允许计算机使用者浏览要求以来的网页,擅自安装一些网络程序,规范计算机使用。如发现员工做出违反计算机网络安全管理制度的行为,要给予严厉处罚。此外,要求管理人员定期检查计算机设备性能,定期清理设备,根据使用者反馈立即检修设备,使设备始终保持良好的工作状态,避免出现运行故障。

2、应用计算机网络安全防护技术

目前,计算机网络安全防护技术是较多的,如防火墙技术、漏洞扫描技术、数字加密技术、杀毒软件等。第一,防火墙技术。一般计算机网络防火墙设置在计算机的系统中,可以采用安全性能相对比较高的Linux系统,并保留计算机基本功能,如SMIP协议,及时阻拦恶意侵入系统的木马程序、病毒软件,保护内网办公安全;第二,漏洞扫描技术。采用自动扫描技术,自动进行系统漏洞扫描并修补漏洞,及时进行系统补丁,既能降低网络攻击的概率,又可以提高系统运行性能;第三,数字加密技术。对重要的信息利用数字加密技术进行保护,然后再进行存储与传输,可以有效防止信息被攻击、被篡改,维护计算机系统信息的安全。当然,在不同网络环境下密码保护性存在一定差异,并选采用最先进的算法进行密码设计;第四,采用杀毒软件,及时查找出系统内病毒软件并及时清理,以加强系统的维护管理;第五,采用警告技术,并设置多样化的警告方式。针对不同的网络安全危害及系统故障可以设置不同的警告方式。比如,不同的问题用不同的声音,给管理人员自动发送邮件、手机短信等,以便管理人员实施网络安全维护。以上技术的应用能有效的提高石油企业网络安全管理工作水平,提高网络安全维护能力,保护日常工作的正常运行。

三、结束语

综上所述,面对石油企业计算机安全管理中存在的一些不足,应建立完善的计算机网络安全管理制度与设备维护检修制度,同时科学应用计算机网络安全防护技术,多层面、多策略的进行计算机网络安全管理,让石油企业计算机网络安全管理在明确的维护思路和有效的策略下有序、高效的进行,进而提高石油企业计算机网络安全管理工作实效。随着计算机技术的革新变更,计算机网络安全防护技术水平会不断提高,石油企业在今后的计算机网络安全管理中应注重先进防护技术的引用,这是提高石油企业计算机网络安全管理工作水平的根本。

参考文献:

[1]李伟.计算机网络安全管理工作的维护思路及具体方案研究[J].电脑知识与技术,2015,20:22-23.