前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的企业网络安全的意义主题范文,仅供参考,欢迎阅读并收藏。
安全评价的关键与基础是选取与确立评价的指标体系,它对评价的结果是否符合实际情况至关重要。化工企业安全评价指标体系应尽可能反映化工企业的主要特征和基本状况。评价过程中指标体系的要素组成非常关键,如果选取的要素太多,有可能使评价指标体系更加庞大和冗杂,从而增加评价的困难程度,甚至会使一些重要因素被忽略;如果指标因素太少,则难以较完整地反映被评价系统的客观实际情况。•33•通过查阅研究某大型炼油化工企业的相关文献和资料[4],由人、机和环境3个方面构成的系统模型出发,把生产系统所有重要环节包含其中,从而建立出化工企业的安全评价指标体系如图1和表1至表4所示。
2化工企业的遗传神经网络安全评价模型
2.1遗传神经网络遗传算法优化神经网络的方法主要有2种:对神经网络的初始权值和阈值进行优化;对神经网络的结构进行优化[5]。本文在保持神经网络的结构不变的情况下,用遗传算法对BP神经网络初始权值和阈值进行优化。
2.2遗传神经网络评价模型遗传神经网络优化的数学模型[6]如下:本文构建的遗传神经网络模型的运行过程如下:(1)初始化BP神经网络。(2)把BP神经网络的全部权值与阈值实数编码,确定其长度l,确定其为遗传算法的初始种群个体。(3)设置遗传算法的相关参数以及终止条件,执行遗传算法;遗传算法包括对群体中个体适应度进行评价,执行选择、交叉、变异遗传操作,进化生成新的群体;反复操作至设定的进化代数,最终取得最佳染色体个体。(4)把最佳染色体个体解码,分解为BP网络对应的权值、阈值,输入训练样本,利用BP网络进行训练。(5)得到训练好的BP神经网络,则可输入实例样本进行评价。
3遗传神经网络评价模型在化工企业的应用
3.1学习样本的准备根据前文所确定的评价指标体系和对某大型炼油化工有限公司成氨分厂提供的空气分离、渣油气化、碳黑回收、一氧化碳变换、甲醇洗涤、液氮洗涤等工序的安全原始数据,参考文献中化工企业安全评价指标取值标准,进行分析和整理,得出11个实例样本,如表5所示。选择10个样本作为遗传神经网络的训练样本,1个样本作为测试样本。
3.2BP网络结构的确定BP网络拓扑结构一般是由网络层数、输入层节点数、隐含层节点数、隐含层数以及输出层节点数等来确定。本文建立的遗传神经网络模型是根据经验来确定神经网络的层数,一般选取BP神经网络的层数为3层[7]。通过化工企业安全评价指标的分析,得出BP神经网络输入层神经元数目为评价指标的总数12+6+8+5=31。模型最后输出的结果为综合安全评价结果,因此,神经网络的输出层节点数确定为1。隐含层中节点数的范围通过经验公式来确定,本文在其确定范围内选12。依据训练样本的规模,设定学习率为0.1,最大训练误差值设为10-5,循环学习次数为1000次。网络输出层为1个节点,即化工企业的安全评价结果。化工企业安全等级一般分为5级[7],如表6所示。
3.3遗传算法优化遗传算法中,参数设定如下:种群规模设为300,交叉概率设为0.7,进化代数设为100,变异率设为0.05。本文运用MATLAB软件中的遗传算法工具箱gads,在GUI操作界面中输入以上参数,并输入适应度函数,对神经网络的权阈值进行优化。经过遗传操作后,运行遗传算法工具箱,则可得出最佳适应度曲线图和最佳个体图(图2),得到最佳适应度个体,将其进行解码,作为该网络的初始权值和阈值赋给BP神经网络。
3.4GA-BP神经网络训练在MATLAB界面中编程语言,得到输出向量和网络均方差变化图。训练结果与期望输出见表7,BP网络训练过程如图3所示。从训练结果可以看出,该网络的误差值不超过10-5,满足设定要求。用该网络对实例样本进行安全评价,得到结果为3.9956,对照安全评价输出结果等级表为较安全,与目标值吻合。从而训练后的网络稳定性得到验证,可以用于化工企业安全评价。
4结论
一、企业网络安全风险状况概述
企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。
由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。
因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。
二、企业网络安全体系结构的设计与构建
网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。
(一)企业网络安全系统设计目标
企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。
(二)企业网防火墙的部署
1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。
2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。
3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。
4.企业网络安全体系实施阶段。
第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:
①满足设备物理安全
②VLAN与IP地址的规划与实施
③制定相关安全策略
④内外网隔离与访问控制
⑤内网自身病毒防护
⑥系统自身安全
⑦相关制度的完善
第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:
①入侵检测与保护
②身份认证与安全审计
③流量控制
④内外网病毒防护与控制
⑤动态调整安全策略
关键词:企业;网络安全;问题;策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 08-0000-01
网络安全管理,指的是保护一些有价值的知识产权或者数字信息形式的商业性质信息,避免被非法盗取或者滥用的管理,成为目前日益严峻的问题。在企业建设中,网络信息的安全管理对于企业经营的安全有着直接的影响,是促进我国企业未来发展的必要手段。实现企业网络安全管理的信息化,是未来的发展趋势,对于保障企业信息数据的安全、促进企业的又好又快发展具有十分重要的作用。
一、网络信息的安全管理概念分析
网络信息的安全问题,涉及到的范围比较广泛,包括了网络技术、网络管理两个大领域的内容。在网络环境下,信息的安全涉及到了防盗、加密以及防病毒等专业性强的技术难题,还与企业的信息管理制度有着紧密的联系。保障网络信息安全的最为核心的内容是技术问题,保障网络信息安全问题的基础是企业的管理制度,两者之间是互相依存的关系。因此,加强企业网络的管理,提高网络管理的质量,对于共同构成网络安全信息的安全保障具有重要的作用。
二、企业网络安全管理问题
近年来,随着计算机网络技术的快速普及,在我国的企业中也存在了一定的安全问题,主要表现在以下几个方面:
(一)企业网络的连接、通信
网络通信技术作为计算机网络中最基础的功能,能够实现网络技术的快速发展、实现企业内部与外部之间的联系。从我国目前的网络通信情况发展现状来看,最常采用的是TCPIP协议,也就是因特网最基础的协议,但是这一协议在实行的过程中存在着相应的安全隐患。其中,在IP协议层中的IP地址软件在设置过程中,IP地址出现假冒、欺骗的现象最为严重。另外,在应用层协议中,比如FTP、SMTP等部分协议中,安全认证与保密措施等方面相对来说管理比较匮乏,这就一定程度的为不法分子提供了机会,使其能够入侵到企业中的安全保障系统中,非法盗取企业的商业信息,从而造成企业的网络安全管理系统瘫痪,最终影响企业的健康发展。
(二)电子邮件
电子邮件以其自身的操作便利的优点,被企业所广泛运用。但是电子邮件的自身往往存在着安全问题。其很容易被植入病毒,在电子邮件的发送和接收过程中均存在着病毒,进而泄露企业信息。另外,我国企业对于该安全问题的防护工作没有做好,意识比较淡薄。
(三)病毒的入侵
计算机科学技术在发展的同时,病毒也随之发展。由于病毒是随着计算机的诞生而产生的,做好计算机病毒的防护工作是企业在网络安全的管理中必不可少的步骤。病毒在传播的过程中,最好、最快的途径就是通过计算机网络进行传播。因此,一旦企业的计算机网络受到病毒影响,那么整个企业的网络会出现瘫痪的状况,从而泄露企业信息,对企业的发展构成威胁。
(四)企业的网络安全管理制度不健全完善
目前,通过对我国的大多数企业的网络安全管理发展现状进行调查分析后,发现其中存在着许多问题,比如网络安全管理的制度不完善、企业员工的安全意识不高等。另外,企业网络面临的安全问题,不能只通过加强网络技术来对网络信息的安全进行保障。网络信息的安全问题不只存在于计算机自身,更存在于计算机的使用者、维护者的身上,因此,也可以说,加强计算机网络的管理,也就是提高对人的管理。
三、企业网络安全管理的解决策略
针对以上对企业计算机网络的安全问题进行分析后,需要从以下几个方面来进行解决:
(一)建立专业的计算机网络保障体系
伴随着计算机科学技术的发展,网络的保障技术也得到了迅速的发展。因此,通过在企业中建立网络安全管理体制,以防止病毒的入侵、保障网络安全问题的安全为最终目的。并通过建立防火墙,制定网络安全问题的协议,从而有效的防止外部的入侵。
(二)制定企业网络的防毒方案
从企业网络安全管理的现状分析后,可以了解到,病毒的危害对于企业的信息有非常大的影响。所以,我国的企业要选择网络防病毒产品,构建健全完善的防毒体系,全方位的进行防毒工作,采取安全防护的方法手段,从而有效的提高企业网络的质量。另外,伴随着科学技术和网络病毒技术的快速发展,也相应的产生了许多杀毒、防毒软件,比如金山毒霸、360杀毒软件以及腾讯电脑管家等,均不同程度的给企业网络的安全提供一定的保障措施。
(三)加强对企业信息资料的管理
一个企业发展的核心就是企业比较重要的资料信息,重要的资料对企业的良好发展有着直接的影响,决定了企业经济发展的好坏。因此,为了能够有效的防止企业的网络信息被外界不法分子所盗取,避免不必要的经济损失,企业就要对内部网络的软件进行灵活的配置,从而有效全面的维护企业信息数据的安全。
四、结束语
总而言之,企业应根据自身发展的实际情况,选择适合企业发展的网络安全管理方法,提前做好网络安全的防御工作,防患于未然。因此,在企业的网络安全管理,建立一个完整、系统、全面的管理体系,对于促进企业的又好又快发展具有十分重要的积极意义。
参考文献:
[1]张冬亚,王星明.大中企业信息网络安全管理[J].中国科技纵横,2011,1(23):9-10.
[2]苟有来,周琦.国内企业网络信息安全风险分析[J].信息安全与通信保密,2010,10(2):95-96.
【关键词】交换机;路由器;网络;安全
企业网络面临的安全威胁不但来自病毒和木马,而且还有内部网络数据被盗、操作系统和软件自身存在一些漏洞所造成的危害等,这就需要采取一定的技术措施来防范。
网络互联设备一般可分为网内互联设备和网间互联设备,为了构建安全的企业互联网络,设备的管理和配置非常重要。从网络管理和安全方面来说,交换机和路由器起着非常重要的地位,它们是企业网络中的核心设备,一些攻击例如:利用路由器软件版本的漏洞进行攻击,非法用户伪装企业用户修改路由信息等,以使机密泄露或导致路由器瘫痪而不能正常运行。为了保障企业网络的安全,防止攻击者入侵,导致网络瘫痪,必须对网络设备进行安全管理。
1.概述
传统的网络安全技术侧重于系统入侵检测,反病毒软件或防火墙。在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。很多交换机和路由器都有丰富的安全功能,要了解有些什么,如何工作,如何部署,一层有问题时不会影响整个网络。交换机和路由器被设计成缺省安全的,出厂时就处于安全设置的状态,特别操作的设置在用户要求时才会被激活,所有其他选项都是关闭的,以减少危险。
1.1密码设置
在初始登录路由器及交换机时会被强制要求更改密码,也有密码的期限选项及登录尝试的次数限制,而且以加密方式存储。交换机及路由器在掉电,热启动、冷启动,升级IOS、硬件或一个模块失败的情况下都必须是安全的,而且在这些事件发生后应该不会危及安全并恢复运作,因为日志的原因,网络设备应该通过网络时间协议保持安全精确的时间。
1.2抵挡DoS攻击
从可用性出发,交换机和路由器需要能抵挡拒绝服务式Dos攻击,并在攻击期间保持可用性。理想状态是他们在受到攻击时应该能够做出反应,屏蔽攻击IP及端口。每件事件都会立即反应并记录在日志中,同时他们也能识别并对蠕虫攻击做出反应。
1.3漏洞管理
交换机及路由器中使用FTP,HTTP,TELNET或SSH都有可以有代码漏洞,在漏洞被发现报告后,应该及时安装升级包或补丁。
1.4权限管理
基于角色的管理给予管理员最低程度的许可来完成任务,允许分派任务,提供检查及平衡,只有受信任的连接才能管理它们。管理权限可赋予设备或其他主机,例如管理权限可授予一定IP地址及特定的TCP/UDP端口。
控制管理权限的最好办法是在授权进入前分权限,可以通过认证和帐户服务器,例如远程接入服务,终端服务,或LDAP服务。
1.5远程连接的加密
在有些情况下,管理员需要远程管理交换机及路由器。为了保证管理传输的安全,需要加密协议,SSH是所有远程命令行设置和文件传输的标准协,基于WEB的则使用SSL或TLS协议,LDAP通常是通讯的协议,而SSL/TLS则用于加密此通讯。
1.6网络管理协议
SNMP用来发现、监控、配置网络设备,SNMP3是足够安全的版本,可以保证授权的通信。
2.常用网络安全方法
(1)网络服务器及交换机和路由器口令设置应该采用没有意义的数字、字母和特殊符号的组合,长度应该大于9位,以减少使用暴力破解或密码字典破解密码口令的可行行。
(2)建立登录控制可以减轻受攻击的可能性,设定尝试登录的次数,在遇到这种扫描时能做出反应。详细的日志在发现尝试破解密码及端口扫描时是非常有效的。
(3)交换机及路由器的配置文件的安全也是不容忽视的,通常配置文件应该保存在安全的位置,有些交换机结合了入侵检测的功能,一些通过端口映射支持,允许管理员选择监控端口。
(4)虚拟网络的角色:通常,只有通过划分子网才可以隔离广播,但是VLAN的出现打破了这个定律。VLAN叫做虚拟局域网,它的作用就是将物理上互连的网络在逻辑上划分为多个互不相干的网络,这些网络之间是无法通讯的,就好像互相之间没有连接一样,因此广播也就隔离开了。
VLAN的实现原理非常简单,通过交换机的控制,某一VLAN成员发出的数据包交换机只发个同一VLAN的其它成员,而不会发给该VLAN成员以外的计算机。
使用VLAN的目的不仅仅是隔离广播,还有安全和管理等方面的应用,例如将重要部门与其它部门通过VLAN隔离,即使同在一个网络也可以保证他们不能互相通讯,确保重要部门的数据安全;也可以按照不同的部门、人员,位置划分VLAN,分别赋给不同的权限来进行管理。
VLAN的划分有很多种,可以按照IP地址来划分,按照端口来划分、按照MAC地址划分或者按照协议来划分,常用的划分方法是将端口和IP地址结合来划分VLAN,某几个端口为一个VLAN,并为该VLAN配置IP地址,那么该VLAN中的计算机就以这个地址为网关,其它VLAN则不能与该VLAN处于同一子网。
不同VLAN中的计算机之间进行通讯,可以通过VLAN Trunk来解决。VLAN Trunk目前有两种标准,ISL和802.1q,前者是Cisco专有技术,后者则是IEEE的国际标准。
(5)安装防火墙。防火墙可以控制网络之间的访问,最广泛应用的是嵌在传统路由器和多层交换机上的。防火墙的不同主要在于他们扫描包的深度,是端到端的直接通讯还是通过,是否有session。
3.结束语
现在的网络要求设计成各层次都是安全的,通过部署交换机和路由器的安全设置,可以使用安全技术创建起强壮、各层都安全的系统。网络安全是一项巨大的系统工程,其涉及的领域很广泛。基于路由器和交换机的安全只是其中一项,但只要合理有效地配置好设备,就可以有效、安全、方便地保护我们的内部网络,加强网络安全。网络安全控制与病毒防范是一项长期而艰巨的任务,需要不断的探索。随着网络的发展计算机病毒形式日趋多样化,网络安全问题日益复杂化,网络安全建设不再像单台计算机安全防护那样简单。计算机网络安全需要建立多层次的,立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。■
【参考文献】
[1]麦奎里,李祥瑞,张明,等.Cisco网络设备互连(第2版)[M].北京:人民邮电出版社出版社,2010.
[2]王群.计算机网络安全管理[M].北京:人民邮电出版社出版社,2010.
[3]宗明耀.企业网络组建维护运营技术与网络安全控制措施及故障诊断排除实用全书[M].北京:中国企业管理出版社,2007.
[4]顾巧论,高铁杠,贾春福.计算机网络安全[M].北京:清华大学出版社,2008.
在现代互联网的时代,很多人为了便利和网络文献的丰富性就导致了惰性,不管是好是坏就胡编乱造的拿来充数,这样的参考文献是没有任何价值意义的,下面是学术参考网的小编整理的关于网络安全论文参考文献,欢迎大家阅读借鉴。
网络安全论文参考文献:
[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).
[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).
[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).
[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).
[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).
[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).
网络安全论文参考文献:
[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).
[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).
[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).
[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.
[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.
[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.
[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.
网络安全论文参考文献:
[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).
[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).
[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).
[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).
关键词:发电企业;网络安全;有效措施
0引言
当前阶段,电力生产流程针对网络体系的依赖性要求愈发严格,网络体系逐渐发展为电力企业运行管理、科学技术创新以及长久发展的重要平台,且网络安全使用直接关联到电力整个体系的稳定性和高效性,在一定程度上决定着我国电企业朝向智能化电网方向发展的速度。目前电企业网络安全问题引起诸多人士的关注和重视,怎样对电企业的网络安全性进行深化与整合作为新时期下电企业管理者重点思考的问题,以下为笔者对此给予的相关分析与建议。
1现阶段发电企业网络安全风险现状
1.1网络安全风险因素
其一,网络安全管理工作者。管理作为网络安全的基本条件,高效的安全管理本质上是约束网络的参与者,电力企业不缺少人员的管理机制,然而在网络安全管理工作中管理工作者总是淡化针对网络使用者的监督和控制。比如对网络使用者具备的网络使用权限划分不够合理,导致网络使用者做一些越权的行为,包括对账号以及系统的过度使用等;网络使用者自由出入网络机房,掌握网络内部结构;管理者安全风险控制积极性不高,缺少对网络安全性的管理认知,无意间渗透一些和网络安全相关的信息,而以上问题的出现都来源于网络安全管理机制的不健全,以致威胁到网络的安全运行效率。其二,网络使用者。电力企业的工作人员缺少安全保护网络的意识,没有设置较高强度的网络使用密码,或者随意将自己网络账号借给他人使用,实现信息的共享。此外电力企业工作人员可能把自己的计算机内网信息设置在外网计算机上,没有科学性的安装应用软件,导致网络出现安全风险等,由此电力企业的网络安全使用管理效果不佳。
1.2恶意攻击
针对信息网络的网络安全,恶意攻击主要是针对性的窃取和损坏网络信息,或者对其他用户的使用权限加以约束等。恶意攻击经常存在于网络安全中,借助系统以及网络安全的所有漏洞,网络攻击者能够系统性的观察到电力企业网络体系可以访问的一切信息以及资源,登陆操作后共享电力企业内部的信息和资源,并且建立或者故意删除一些资源。在这种情况下,恶意攻击会威胁到电力企业的内部稳固,以致出现数据信息丢失的问题。
1.3计算机病毒
处在网络状态中,病毒自身具备较强的破坏强度,然而其的本质为可以操作的代码。计算机病毒的传播途径多样,基于以往的软盘或者光盘传播转变为网络传播。现阶段,电企业网络基本上创建出“双网双机”的体系,将内网以及互联网加以隔离,且病毒传播的产生转变为资源共享的模式。存在病毒的存储介质可以在大量的计算机中同时使用,导致病毒如同感冒大面积的在网络系统中传播。针对互联模式的网络,计算机信息数据要想实现共享更是简捷,在此期间形成了计算机病毒的共享。在病毒入侵网络之后,会在网络中快速的增长和传播,以至于出现网络交流阻塞或者文件体系被破坏的问题,造成的破坏趋近于灾难性。
2现阶段发电企业网络安全深化有效措施
2.1强化安全管理
其一,关注网络设备的安全管理。首先,针对进出的网络数据信息加以检测,这涉及网络访问管理、入侵保护以及虚拟专用网络等。其次,在网络检查的过程中,应该科学地对网络使用环境加以净化,同时业务数据信息在网络中的传播进程应该具备严谨的保密性,借助加密以及解密的理念。确保敏感类型的数据在网络中传播不被入侵。最后,借助内外网隔离或者服务器保护和入侵检查体系等技术融合新时期下的网络监督方式,降低网络安全风险的出现几率。其二,加强网络安全机制。对于网络使用的实际需求,相关人员要落实网络安全管理的调整工作,健全安全管理机制,规范性地对网络安全性进行保护,指定电企业网络安全管理计划、维修管理计划、安全保密计划、信息网络使用计划以及安全保护计划等,动态化地对网络进行安全管理,确保网络高效的运行。其三,组建网络安全管理单位。电企业可以组建网络安全管理单位,包括安全管理小组、信息体系维修小组以及信息专业传输小组,其中安全管理小组主要是执行相关机制,宣传安全使用网络的机制;信息体系维修小组主要是排查网络安全性问题,及时地对安全隐患加以处理;信息专业传输小组主要是安全性地传递信息,将网络安全使用加以落实。
2.2严格防止外部恶意攻击
其一,及时关闭不需要的网络端口。在网络体系存在漏洞的过程中,相关人员要切合实际地升级网络补丁,以免出现网络受到恶意攻击的问题。关闭网络服务器上潜在安全风险的端口,对黑客入侵行为加以预防,可以在很大程度上保证电气企业网络安全运行。其二,设计防火墙以及入侵检查体系。首先是防火墙的设置,其作为防止恶意攻击的有效屏障,作为识别非法访问网络的一种技术,将其设计在计算机网络中,可以显示出计算机含有资源被外界使用的信息,以及外部信息被计算机操作者运用的信息。此外,防火墙往往存在于网络的边缘处,其自身具备一定的攻击免疫力,能自主地对电企业内部计算机网络加以分类,从而制约局部网络安全风险对整个网络体系产生的威胁。其次是入侵检查体系,其作为防火墙的另外一种补充形式,其可以自主地提供安全保护服务,动态化地对网络中存在的攻击以及滥用行为加以呈现,入侵检查的设计可以节省网络安全管理培训需求的时间,有效地对网络安全风险进行解决。
2.3防治计算机病毒的形成
其一,设置防病毒计算机软件。电企业内部要设置统一形式的防病毒体系,借助本地区的公司以及市局权利,升级防病毒的客户端,由此每一种信息在经过企业内网络期间都会被防病毒客户端识别,时刻监控计算机存有的数据信息,对计算机进行杀毒处理。其二,工作人员优先清除病毒之后使用存储介质或者光盘。电企业的网络安全管理,每一位工作人员都要做到计算机网络的专人和专用,计算机桌面的统一性已经被电企业中心监督,而存储介质的使用需要引起工作者的高度重视,可以将重点的数据信息存放在存储介质内部的保密区域内,之后设置安全防护密码。其三,信息维修工作者可以借助虚拟子网对病毒扩散行为进行分解,提升计算机网络自身的综合性能。因为多种虚拟子网不可以直接进行访问,因此分解的越彻底越有助于实现网络的安全使用。在病毒出现时,虚拟子网的存在可以及时的控制病毒扩散,不阻碍计算机网络的正常运行。
3结束语
综上所述,网络安全运行作为电企业持续化发展的关键,其不仅关乎电企业自身经营数据信息产生的实效性,还为电企业各项工作的开展提供有利依据,因此开展现阶段发电企业网络安全深化思考研究课题具有十分重要的现实意义和价值,每一个电企业都要切合实际地分析网络安全运行问题,找到安全风险产生的源头,制定切实可行的网络管理方案,通过强化安全管理、严格防止外部恶意攻击、防治计算机病毒的形成等,确保电企业的网络安全使用,加快电企业现代化建设进程。
参考文献:
[1]张惠姝,汪有杰,张琳,等.中国电信安徽公司多措并举深化网络安全防护工作[J].通信世界,2017(31):17-18.
[2]张轶鹏,高飞飞.深化专项监督强化涉网安全——2018年度全区电力运行安全生产管理暨电力运行技术监督工作会召开[J].内蒙古电力技术,2018(2).
[3]田锐.浅谈电力系统企业内网网络安全[J].中国信息化,2017(9):64-65.
关键词:企业网络;信息安全;安全方案构建
1 企业计算机网络安全方案的构建意义
目前,我国大中型企业信息化建设中的关键部分就是信息安全建设,解决信息安全问题有利于企业信息化建设工作的全面推进。企业信息安全建设的最终目的是要真正做到“防患于未然”,信息安全的有效性建设能够控制企业信息化建设的总体成本,为企业节约大量资金,实现资源优化配置。企业计算机网络安全建设工作要始终坚持等级保护理念,才能促进企业信息安全建设工作的稳步实施,保证企业信息管理系统的建设符合行业标准和政策规定,全面提升企业在激烈的市场竞争中的竞争力。
2 企业计算机网络安全的弱点和威胁
2.1 信息安全弱点
信息安全弱点与企业信息资源密切相关,信息安全弱点的暴露很有可能导致企业资产的严重损失。但是,信息安全弱点本身并不会为企业带来损失,只是在特定的环境下被非法者利用后才会造成企业资产损失,例如,企业信息系统开发过程中的脆弱性问题,管理员的管理措施问题等,这些信息安全弱点都为非法攻击者提供了非法入侵的可能。
2.2 信息安全威胁
信息安全威胁指的是对企业资产构成潜在性的破坏因素,信息安全威胁的产生包括人为因素和自然环境因素。信息安全威胁可能是偶然发生的事件,也有可能是人为蓄意制造的时间,包括信息泄露、信息篡改等,这些事件都会导致企业信息的可用性、完整性和保密性遭到破坏,属于对企业信息的恶意攻击。
2.3 网络安全事件
由于网络特有的开放性特点,造成了非法攻击、黑客入侵、病毒传播等海量安全事件发生,信息安全领域对于网络安全的研究也日益重视。根据大量网络安全事件分析来看,企业信息管理系统的应用设计存在着诸多缺陷和弊端,给情报机构的非法入侵提供了极大的可能性。由此,内容分级制度、脆弱性检测技术、智能分析技术已经广泛应用于企业信息系统开发过程中。
3 企业计算机网络安全存在的主要问题
⑴企业分部采用宽带拨号上网的方式与企业总部实现通信传输,这种落后的网络通信方式难以保证数据传输的安全性。企业信息安全级别较高的部门通过互联网实现数据传输的过程中,没有采取任何数据加密措施,非常容易造成数据信息的泄露和篡改,同时,企业信息管理系统的操作应用没有设置明确的管理人员,导致其他非法用户也可以入侵到企业内部网络中,对服务器数据进行窃取和篡改。以上两种网络安全问题都容易造成企业重要数据的泄露,甚至给企业带来不看估计的损失。
⑵随着企业网络规模的日益扩大,在网络边界如果仍然采用路由器连接企业内部网络和外部网络,已经无法适应飞速发展的网络互连技术。企业虽然可以在网络边界的路由器中设置访问控制策略,但是仍然存在来自互联网的各种非法攻击、IP地址攻击、ARP协议欺骗等问题,这表明了企业需要一善可靠的防火墙设备,来对企业网络的数据传输提供有效控制和保护。
⑶由于互联网技术的飞速发展,为企业提供了丰富的信息资源,除了企业日常运营需要使用网络资源,其他工作人员也有可能通过网络获取信息资源,例如使用迅雷、BT等软件下载视音频信息等,网络下载会占用企业大部分带宽资源,严重的会导致系统管理员无法对网络终端的访问情况进行有效管理,或者某一个计算机终端因下载感染病毒而引发ARP欺骗。
⑷随着互联网应用的日益普及,木马病毒的广泛传播,企业员工计算机使用水平参差不齐,不能保证对网络中的有害信息进行有效识别,由此导致了木马病毒在企业内部网络的感染和传播。因此,需要定期对企业数据传输的原始数据流进行病毒查杀和威胁分析,以此起到有害信息过滤的作用,使流入企业内部网络的数据信息能够安全可靠,真正降低企业信息安全风险。同时,企业可以采用网关防病毒产品,在企业内部网络与外部网络处进行隔离保护,当木马病毒出现时可以被拦截在企业内部网络之外,为企业提供可靠的安全边界保护。
4 企业计算机网络安全方案的构建实施
企业总部需要与企业分部,以及其他合作企业之间实现数据传输与交换,企业派往外地出差的员工也需要通过远程网络访问企业总部内网的信息管理系统,因此,不同用户企业总部内部网络的访问有着不同需求,企业必须具有安全可靠、性能较高、成本较低的网络接入方式。由于企业分部大部分与企业总部不在一个城市,在企业总部与企业分部之间铺设光缆线路是极为不现实的;如果租用专用光纤网络通信线路,高额的租赁费用会严重增加企业运营发展的经济负担;如果将企业总部内部网络的应用服务器映射在网关位置,虽然能够方面用户远程访问企业内部信息管理系统,但会给企业网络带来巨大的安全隐患。本文基于以上分析,本文选择利用VPN技术(虚拟局域网)在企业内部网络出口处,虚拟设置一条网络专线,以此将企业总部与企业分部网络进行有效连接,形成一个规模较大的局域网,真正实现了用户远程访问和接入。VPN技术不仅能够满足异地用户对企业总部网络信息管理系统的访问需求,而且充分保证了用户访问的安全性,避免了单点登录技术对企业整个网络构成的安全威胁。
企业在部署上网行为管理设备(SINFOR M5X00-AC)时,应该开启VPN功能,在企业总部内部网络的边界防火墙设备中进行端口映射,同时在企业分部网络中安装上网行为管理设备,并且与企业总部的上网行为管理设备共同利用VPN技术建立虚拟专用网络,在对数据信息进行加密后在互联网上传输。企业在构建虚拟专用网络时,只要在任何一端的连接管理设置中输入对方网络地址,VPN设备就可以自动进行虚拟局域网组建,网络中的任何计算机终端都可以通过虚拟专用网实现数据传输与共享。如果还有其他分部需要加入到虚拟局域网中,则可以通过输入加密的访问WAN扣地址实现。需要注意的是,已将连通的虚拟局域网的内网网段不能完全相同。
企业在部署上网行为管理设备时,由于访问控制策略是信息安全策略的核心部分,也是对网络中数据传输的关键保护措施,由此,需要对接入企业总部网络的用户进行身份认证,根据不同用户的身份授予不同权限,再利用配置逻辑隔离服务器实现不同用户身份对不同应用服务器的接入,从而对企业内部网络中的业务信息管理系统进行访问和使用。同时,安全级别为五级的QoS安全机制能够为企业不同信息系统提供相应的安全服务保障,并且可以按照业务类别划分优先级别,重要的数据信息将会获得优先传输的权限。对用户访问权限的细致划分可以限制非法用户对网络资源的访问和使用,防止非法用户入侵企业内部网络进行破坏性操作,直接对接入企业内部网络的各项访问应用进行管控,真正提高了企业网络系统的安全性。
在企业内部网络部署应用安全产品过程中,需要综合考虑如何完成安全产品的部署策略,才能使安全产品的性能充分发挥,同时,企业内部网络还可以将不同的安全产品集成应用,使其发挥最大功能,充分提高企业信息管理系统的安全性和可靠性。
本文基于信息安全等级指导思想下,对企业内部网络存在的问题进行了分析,并提出了良好的解决方案,包括防火墙的部署、入侵检测设备的部署、上网行为管理设备的部署、防毒墙的部署、企业版杀毒软件的部署等。
5 结论
综上所述,本文在网络信息安全等级保护理念下,将企业内部网络的安全防护的有效性作为最终目标,对企业网络信息安全存在的风险进行深入分析,结合企业实际情况,提出了企业计算机网络安全设计方案,保障了企业总部内部网络与分部网络之间数据传输通信的安全性和可靠性。
[参考文献]
[1]李正忠.电力企业信息安全网络建设原则与实践[J].中国新通信,2013,09:25-27.
[2]王迅.电信企业计算机网络安全构建策略分析[J].科技传播,2013,07:217+209.
[3]陈玮.企业无线网络移动办公的安全接入问题分析[J].信息通信,2013,03:239.
关键词:稳定性 体验 平衡点 路由
一、引言
近几年,随着互联网技术的不断发展,网络应用的不断丰富,用户可存在于网络空间的活动越来越多,上至六七十的老人,下到小学生都加入了这个行列。而企业因网络接入用户数急剧增加,随之接入的网络设备数量也在增多,设备配置也随着应用的需求不断的变化。在实际工作中,简单的扩充网络带宽来提高网络访问速度的做法效果并不理想。经过反复研究分析,采用综合性技术手段提高网络稳定性,对于访问速度的提高,用户体验十分显著。网络速度实际是恒定的,用户上网访问快慢的感受实际上是受带宽影响,但又存在有效带宽问题。
随着网络规模的增大并变得更为复杂,需要更多的功能、更好地控制网络组建。
二、如何提高网络稳定性问题研究
网络稳定,带宽中的有效带宽就比较高,用户上网访问速度就比较平稳,用户的访问体验就不会出现高低起伏,但网络访问稳定了并不代表速度就快了。要提高网络稳定性,首先应找出造成网络不稳定的原因,并结合实际情况尽可能把这些问题解决掉。
1.影响网络稳定性的因素。影响网络不稳定的因素很多,总结起来主要表现在五个方面:网络架构、路由体系、网络安全、桌面安全和系统安全。目前,对企业网络在这几方面情况分析如下:
(1)企业网络架构主要采用的是“三级”架构(核心、汇聚、接入)。总体思路很明确,但随着网络的不断延伸,接入用户的不断增加和新技术的应用,网络边界不断赋予新的内涵,边界功能化、明晰化成为现在存在的问题。
(2)随着技术的发展和网络应用的深入原来的路由体系是否适合现在不断扩展的企业网络,如何找出路由体系中关键技术的平衡点这都是技术难点。
(3)网络安全的隐患是影响网络稳定性的直接因素。经过近几年的努力,企业网络安全问题已得到很大提升,尤其是网络安全域划分的实施。
(4)桌面安全和系统安全对网络的局部稳定起到至关重要的作用。近两年部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善,为快速预测和提前相应提供了支持。
2.提高网络稳定性的措施。从影响网络稳定性的因素出发,我们结合业界的相关技术,提出了提高网络稳定性的措施。
(1)网络架构。企业网络是按照标准的三层结构部署,但是缺乏真正意义上的三层核心,不同功能网络之间边界不够清晰,没有使用安全设备进行隔离和访问控制。企业基于根据业务功能规划物理网络的设计原则,灵活性欠佳,且网络单元连接关系规划的不尽合理,造成部分应用数据流路径的不合理性。
针对企业网络现状,按照功能分区、逻辑分层的原则,并考虑安全区域划分的方式进行构造网络,增加统一的三网络核心,整合网络安全边界,优化网络单元连接和应用数据流路径。增加开发测试区,增强开发测试类应用的独立性和安全性;增加运行管理区,为企业网络运行管理、网络安全管理提供网络基础接入平台;增加数据摆渡区,隔离保护生产和科研网络,以保障企业核心业务;针对各网络功能区,定义网络安全边界,实施网络安全控制;增加各功能区网络设备和网络连接的冗余性,提高网络的可用性,包括:各功能区的冗余分布层和连接。
现在提倡扁平化管理,企业网络是按照标准的三层结构部署,按照功能分区、逻辑分层的原则,网络架构为核心——汇聚——接入。但随着网络规模的增大企业网络变得更为复杂,在网络接入层中有的地方包含了三层、四层,甚至五层接连,增加了数据转发层数,也就增加了故障点:上联设备故障,直接影响其下联设备。对用户来说直接影响了其上网体验。
(2)路由体系。路由协议是网络基础规则的重要内容,需要考察路由协议的开放性、可扩展性、灵活性和可管理性等方面,进行比较和选择。
下表中列出了几种路由协议各自的优点和需注意的问题。
根据前文提出的企业网络架构,考虑各种路由协议的特点,企业在内部网络采用OSPF路由和Static路由相结合的方式。
(3)网络安全。网络安全体系架构需要考虑三个层面的内容:网络安全架构、网络安全技术和网络设备配置安全,并通过不断的评估和规划,提高企业整体的安全水平。对企业网络安全技术部署现状的了解和分析,考虑认证鉴权、访问控制、审计跟踪、响应恢复、内容安全这五个方面。安全应该贯彻到整个IT架构中的各个层次,网络设备配置安全也非常重要,利用设备操作系统软件的许多安全技术,可以大大增强网络设备的安全性,从而为整个网络的安全又提供了一层保障。从口令管理、服务管理、访问控制和管理、攻击防范和路由安全这几个方面,提出网络设备配置安全:
①口令管理:要求使用加密口令,避免口令被恶意截取;
②服务管理:强调网络设备关闭不必要的服务,减少被攻击者利用的可能;
③访问控制和管理:要求对客户端的操作进行严格的认证、授权和审计;
④攻击防范:增加网络设备防范攻击功能的配置,减少网络设备被恶意攻击的风险;
⑤路由安全:关注路由协议认证,消除路由安全问题。
(4)桌面安全和系统安全。信息安全风险管理就是可以接受的代价,识别、控制、减少或消除可能影响信息系统的安全分析的过程。桌面和系统的安全风险管理并不仅仅只是着眼于防病毒,防攻击以及系统加固也很重要。但必要的加固措施存在以下几个问题:
①不能确保所有计算机都安装了防火墙和杀毒软件;
②不能及时对杀毒软件、防火墙进行更新;
③不知道怎样对系统防护进行策略配置,不知道怎样对漏洞进行补丁安装。
近两年企业部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善。企业应从提高桌面准入客户端的安装率,挖掘该系统的深入应用,提高系统补丁的安装出发来解决这些问题。
三、企业提高网络稳定性实践方案
本实践方案是在影响网络稳定的五大因素的基础上,通过结合企业现状、利用现有的条件得出的一套提高企业网络稳定性的实践方案。以下将从网络结构介绍出发,详细阐述该实践方案。
1.网络架构。网络架构在功能分区、逻辑分层的总体思路指导下,采用“三级”架构,核心-汇聚-接入。所有只具备单链路接入的单位联接在边界路由器,边界路由器与核心A和核心B采用双链,数据中心与核心采用双链,重要并具备条件的各汇聚采用双链,从而实现核心A和核心B热备,无论核心A或B其中任何一个故障,各二级汇聚上用户或边界路由器用户都能无所察觉的正常访问数据中心资源,进行日常办公。从而加固了网络核心,明晰了网络边界,提高了企业网络稳定性。
图 网络架构总体设计
2.路由体系。根据OSPF(开放式最短路径优先)路由和Static(静态)路由的优缺点,结合企业现状,提出企业路由体系需遵循的三个原则:(1)动静路由的选择。
(2)减少路由器同步和收敛时间。
(3)明晰并统一语法。
企业网络是采用OSPF路由和Static路由结合的方式,这两种方式各有优缺点。Static路由可以精确的控制互联网络的路由行为,然而,如果经常发生网络拓扑变化,那么手动配置方式将导致静态路由的管理工作根本无法进行下去。OSPF路由能够使互联网络迅速并自动地响应网络拓扑的变化。但对于任何程序而言,自动化程度越高,可控程度就越差。通过Static路由这种精确控制互联网络的路由的方式,即减少各片区路由收敛对整网造成过大的影响,又在一定程度上规范了IP地址等网络资源的使用。
企业网络核心到边界,核心到汇聚采用OSPF路由,使互联网络迅速并自动地响应网络拓扑的变化,减少路由维护工作量。边界其他一些网络用户数较大的接入单位采用Static路由,通过这种精确控制互联网络的路由的方式,减少各片区路由收敛对整网造成过大的影响,在一定程度上规范了IP地址等网络资源的使用。接入边界的网络用户数较大的单位内部网络采用动态路由。并且统一路由规则,主要包括以下几点:
(1)RID(router id)是用来唯一表示OSPF网络中的一个节点,为避免由于组网不当造成相同自治系统中的RID冲突,路由器均需设置RID,RID的地址最好选择网络中最大的IP地址;
(2)合理使用OSPF的0区域,统一OSPF的语法和规则。
在本方案中,由于指出了网络路由协议使用原则,规范了路由的语法和规则,从而避免了路由配置错误;并且把可能产生的路由震荡局限在了比较小的范围,从而提高了网络稳定性。
3.网络安全。启用接入层交换机端口安全,采用适合企业现状的相关参数,减少ARP攻击。
4.桌面安全和系统安全。根据企业的实际情况,提出从两方面出发:(1)把IPS桌面化和桌面防火墙的使用实现防攻击。
(2)提高终端计算机补丁安装率。
基于策略的终端安全检查和控制功能,通过在sep(终端准入系统)策略服务器上制定详细的wsus()策略来控制计算机的补丁更新,安装了sep客户端计算机只要接入网络,sep客户端就会执行相应的wsus策略检查并将结果提交给sep策略服务器,策略服务器在收到客户端传来检查结果后和制定的wsus策略进行比对,如客户端计算机满足wsus策略才被允许使用网络,否则只能访问隔离网段内的网络资源。针对不同区域实施不同策略,实现多组wsus服务器之间负载均衡,使客户端能在最短时间内获取补丁资源 。
5.实践总结。企业网络是在不断的扩展,各种新技术也是层出不穷,如何解决网络稳定性的问题已成为当今乃至未来面临的主要难题。这提醒着我们要从全局角度出发,思考、分析、解决问题,“头痛医头,脚痛医脚”的方式无法适应当下网络的运维工作;并且要从体系角度进行网络建设和维护,改变简单的把“网络维护”看成“网络设备维护”的传统思想。
参考文献:
[1](美)多伊尔 著.葛建立,吴剑章译.TCP/IP路由技术,第一卷,2003.10.
关键词:广电网络 有线通 安全策略 信息加密
中途分类号:TP309.2 文献识别码:A 文章编号:1007-9416(2016)05-0000-00
作为一个信息与技术均密集型的行业来说,广电网络企业所采用的现代化计算机网络,不仅要提高内部自动化办公的效率,更要保证使用有线通宽带的用户通讯时有舒适畅通的体验,其通常有线通、数据专线网络、办公网络三个部分。为了使系统正常运作,并且可以保证其稳定性,所以多种高性能设备和先进技术是必不可少的。这是因为广电的应用系统较为复杂,需要满足比较严格的条件,比如数据、图像、视频等传输要求
1 广电网络安全需及隐患
“有线通”业务是广电网络公司为用户提供的基于双向有线网络的宽带接入服务,利用遍布本市有线电视双向网络,通过EOC、EPON和 CMTS为用户提供宽带接入服务,目前“有线通”用户超过5000户,另外还包括本市银行、医保等数据专线业务,因此要加大对信息资源的保护力度,控制管理服务资源予。
1.1 广电网络安全需求
消除信息网络内部各类信息的完整性,真实性,以及可用性和不被非法泄露盗用的安全隐患,使其在存储、获取、传递以及处理过程中处于安全状态。为了使区域网保持其完整性、真实性、以及不被非法泄露盗用,使网络外部的攻击无效,加强对内部用户访问资源的控制,各类信息的获取、存储、处理和传递必须能够应对各种层次的管理要求
1.2 广电企业网络安全隐患
现如今广电企业网络面临的主要安全隐患:(1)其它网络的攻击INTERNET上黑客、恶意用户等会利用广电企业在INTERNET上接入网络系统的这一特点来攻击网络,如企图进入网络系统、实现对敏感信息的窃取、系统数据的破坏、恶意代码的设置、来严重降低或瘫痪系统服务。这个问题相当严重,不能忽视,所以相应的安全措施要适时采取,防止这类事情的发生。(2)管理及操作人员缺乏安全知识现如今信息的应用和安全技术与网络的技术发展不成正比,前者相对滞后,用户在引入和采用安全设备和系统时,没有进行全面和深入的培训和学习,没有对信息安全的重要性与技术的认识,这就会导致安全设备/系统发挥不了正确的作用,最终成为摆设。(3)雷击当地为雷电灾难多发的沿海沿江地区。一旦遭受到雷电袭击,连锁反应就会产生,整个网络就会瘫痪,设备也会收到损害,后果十分严重,这是因为很多的网络设备、终端、线路等都会牵扯到网络系统中,它们的传输方式都是通过通信电缆传输完成的,所以受到雷击的概率特别大。为了减少雷击造成的损失,就必须对整个网络系统采取相应的防雷措施。
2 广电网络企业网络安全策略
2.1 访问控制策略
为了防止非法访问,使用户身份鉴别和对重要网络、服务器的安全控制起作用,此时,最关键的是实施访问控制。为了能够使网络安全得到保证,玩不可缺的是防火墙。防火墙会进行限制网络流,合法网络流得到许可,并将非法网络流截止,在根据网络流的来源和访问目标的安全性作出判断后。可以提供在网络边界处的安全策略,对有效的简化复杂的网络安全问题,使管理成本缩小,并将潜藏的风险降低,是防火墙最大的存在意义。
2.2 加密信息策略
信息加密在实现对网内的数据、文件、口令和加强对信息的控制的保护,网上的数据传输的保证,是必不可缺的。网络节点之间的链路信息安全可以通过链路加密得到保证;源节点到目的节点之间的传输链路可以通过节点加密得到保护;端与端加密能够保护源端用户到目的端用户的数据。因此,链路加密、节点加密和端点加密三种方法是网络加密常用的方法。用户可根据实际情况进行选择。
密码技术是网络安全颇为有效的技术中的一个。通过网络加密,可以禁止非授权用户搭线偷听和入网,并且让恶意软件也没有可乘之机。
2.3 内外网互联安全策略
在网络的边界必须用安全设备进行分离,通过防火墙的路由及NAT功能,广电的信息网络对医保、银行专网的访问就得以实现。这是因为广电的银行、医保专网和内部网络的安全级别以及安全防护的要求不同,其作为核心网络是属于两个截然不同单位的。并且这样可以通过在防火墙配置严格的访问控制措施,,其他未经授权的用户不得相互访问,访问医保专网和广电信息网络的权利只有授权用户及IP地址。
3 数据备份策略
3.1 数据容灾备份设计
“本地备份”和“异地灾备”是寻常的备份方式。如果备份设备与要操作的数据、系统支撑设备的数据交换方式通常是光纤高速通路的,且两者的距离非常小,那么使用本地备份的方式。异地灾备与本地备份恰好相背,备份中心建立在离源数据、系统存放地的距离相当远的地方,这样做的好处是,当一些不能避免的事件发生时,数据或系统受到影响,而不会将破损灾备中心。
3.2 容灾恢复建议方案设计
在广电系统业务平常运作中,为了能够在出现问题故障时及时将至关重要的数据恢复,操作并备份关键数据和数据库是关键组成成份。当出现非常大的数据量或发生突发性灾难时,备份磁带却不能发挥实际作用,不能及时的将数据恢复出来,这是因为数据通常采用磁带离线备份。所以若想要编定一套完整的灾难备份方案,那么软件,特别对相关的备份,存储设备,服务器以及灾难恢复的解决是一个都不能缺少的。 应该含有主数据中心和备份中心,主数据中心是相对比较可靠的解决方案,主数据中心与备份数据中心的连接方式是通过光纤或电信网实现的。主中心系统配置主机的存储磁盘阵列中存储着数据,由于是由两台或多台服务器以及其他相关服务器组成的,所以它有很高的可靠性。有相同结构的磁盘阵列存储在异地备份中心,同样也有一台或多台备份服务器。可以在主数据中心通过配置磁带备份服务器这一途径,完成备份软件和磁带库的安装。在存储阵列和磁带库上直接将备份服务器连接上,从而实现对系统的日常数据的磁带备份的控制。
参考文献