公务员期刊网 精选范文 公司网络安全防范范文

公司网络安全防范精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的公司网络安全防范主题范文,仅供参考,欢迎阅读并收藏。

公司网络安全防范

第1篇:公司网络安全防范范文

关键词信息安全;PKI;CA;VPN

1引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2信息系统现状

2.1信息化整体状况

1)计算机网络

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2信息安全现状

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3风险与需求分析

3.1风险分析

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1标准化原则

本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2系统化原则

信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。

4.3规避风险原则

安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

4.4保护投资原则

由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

4.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

4.6分步实施原则

由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。

图2网络与信息安全防范体系模型

信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

5.1网络安全基础设施

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

5.2边界防护和网络的隔离

VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。

集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。

集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。

5.3安全电子邮件

电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。

5.4桌面安全防护

对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

1)电子签章系统

利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2)安全登录系统

安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3)文件加密系统

文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

5.5身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

6方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

图3

因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:

(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。

(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

7结论

本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。

第2篇:公司网络安全防范范文

关键词:银行;计算机;风险防范;措施

1 银行计算机风险的表现

1.1 黑客和病毒

计算机在银行业广泛应用,计算机系统一旦遭受黑客的侵犯,后果十分严重。黑客监视网络数据截取信息、从事经济领域的间谍活动、未经授权对计算机系统的功能进行修改、从事进行信用卡诈骗和资金盗用、对计算机系统进行恶意破坏。近年来,计算机病毒名目繁多,花样不断翻新,银行系统一旦感染,计算机系统立刻瘫痪,程序和数据遭受破坏。

1.2 安全管理存在漏洞

目前,我国的银行管理制度尚不完善,管理者缺乏加强计算机安全管理的意识。或者系统内从事计算机安全管理的工作人员计算机技术水平不高、职责划分不清。一些不法之徒利用内部防范机制的缺乏,窃取管理员身份,盗用操作密码,非法获取信息。

1.3 计算机网络犯罪

近年来,银行业利用计算机网络技术犯罪呈上升趋势,而我国法律法规尚不健全,往往缺乏针对性强的条款对其量罪定刑。在实践中,往往非法获利或者非法获取情报等定罪,法律法规已经严重滞后。因此,银行业有必要强化安全保障措施,提高计算机网络系统的安全性,同时国家也需要加快立法进程,为保障计算机网络安全提供法律依据。

2 银行业计算机风险产生的原因

2.1 安全防范责任不明确

银行业往往缺乏专业的计算机安全监控部门,或是虽然设置了专门机构,但由于管理层对计算机安全防范工作不重视,监督和管理力度不系统、不全面,导致银行业缺乏一套完整的安全防范体系,导致不法分子有机可乘。银行业计算机安全系统在运行的过程中没有做好维护,安全防范责任不明确,给计算机网络犯罪留下了一定空间。

2.2 从业人员计算机水平较差

技术应用范围的扩大,计算机犯罪现象越来越频繁,手段越来越先进。当前,我国银行业从业人员业务素质相对较高,但计算机水平相对普遍较差。员工的计算机水平与银行业高度发达的现状很不适应,操作过程中存在误操作的可能性,对计算机安全防范意识差、安全管理工作容易被忽视。计算机安全保障体系不健全,无法对计算机犯罪进行有效防范。

2.3 内部机制不健全

计算机安全管理流于形式,安全管理措施不当,无法发现管理漏洞,无法及时采取措施避免经济损失。很多银行为了减少成本,对计算机系统缺乏定期的安全检查和必要的技术升级,计算机的系统安全级别无法及时提升,计算机系统缺乏加密技术和管理措施,一些重要信息处于不加密或低加密状态。缺乏职业道德和安全防范培训,从业人员难以抵制金钱诱惑。

3 银行计算机风险的防范策略

3.1 明确计算机网路安全防范职责

成立计算机的安全防范小组,明确网路安全管理工作人员的工作职责。加强行业内安全意识培训工作,帮助从业人员树立计算机安全防范意识。网络安全管理工作人员做好定期检查、安全监督等工作,定期对银行安全防范系统进行升级。计算机开发、维护和运行过程中岗位分离、相互制约的内控机制。

3.2 提高员工的安全防范素质

对银行各个岗位进行定期轮岗培训,提高银行工作人员的防范意识和计算机素质。培养从业人员提高对行业内部资料保密意识和计算机网络安全防范意识。引导每个员工了解网络安全防范技术手段,防止员工因为计算机素质缺乏留给计算机网络犯罪分子可乘之机。

3.3 健全计算机安全管理制度

健全安全管理制度,对计算机代码、源程序、密钥、密码、账户信息等重要资料进行严格保密,对废弃报表和存储设备及时销毁。重要应用程序尽可能由行内技术人员开发,确实需要交由外部软件公司开发的,要签订责任书。加强密码管理,禁止使用公用密码,重要密码应由专人管理。健全计算机安全应急制度,模拟突发性事件,完善各项应急措施。建立计算机网络安全定期检查制度,定期组织安全检查,防患于未然。

3.4 配合国家出台相应的法律法规

加强银行业计算机安全管理,打击计算机犯罪需要健全的法律保障。银行系统需要定期向国家提供最新信息,反馈现行法律法规存在的一些漏洞。要与国家立法部门、司法部门、行政部门通力联合,出台相关法律法规,加强计算机安全体系建设。只有国家出台了法律法规保障,银行业计算机风险防范才能获取最坚强的后盾。

综上所述,银行业计算机风险防范直接关系我国金融机构的生存和发展,关系国家经济的安全。目前,我国银行业计算机网络安全管理存在很多不完善的地方,相信通过明确安全防范职责,提高员工安全防范素质,健全计算机安全管理制度,配合国家出台相应的法律法规,银行业一定可以建设一套科学的,完整的,有效的计算机安全防范体系。

[参考文献]

[1]张洁琼.银行计算机风险的防范分析[J].计算机光盘软件与应用,2012,(20):166-162.

第3篇:公司网络安全防范范文

原有的单一通信技术,无线通信的产生方式和传输技术在逐步的完善,相应的,信息的传播安全和传播途径的可信度受到了大家的关注。国家电力企业将通信公司的2G/3G/4G无线移动网络和电力信息通信相结合,取长补短,组建了具有广泛性,高效能,严格保密特点的电力无线虚拟专网,为智能化通信网络在语音、数据、图像、视频等多媒体方面提供技术支持。

1电力无线虚拟专网组成结构

国家电力企业信息内网工作信息的传送途径主要以电力无线虚拟专网为主要途径,电网组成是各级电网单位与通信公司相结合的集中接入的方式,如有想要加入到国家电网内部信息网络的客户,客户信息网络会通过最终客户端连入通信公司的无线网络,再通过信息公司的相应传送途径进行包装,到达客户端后进行解析工作,然后,安装信息安全装置才能加入企业的信息内网。

2电力无线虚拟专网的安全防范措施

国家电网无线网络连接的共同途径为电力无线虚拟专网,它存在很多的安全隐患,包括信息传送的安全隐患和信息范围的安全隐患,从在网络信息安全和传送范围两个方面入手大力保护,可减少信息传送过程中出现的安全隐患。电力无线虚拟专网网络起于通信公司无线基站止于电力安全防护设备,供电厂的主要工作是减少电力侧网络设备、电力侧安全防护设备及客户端的运行问题,确保客户终端可以流畅应用,通信公司主要工作是减少无线基站、运营商IP承载网、专线的运行问题,使其规律的工作。此篇文章主演探究电力无线虚拟专网电力网络侧、电力网络边界侧信息安全防范措施。

3电力无线虚拟专网数据保护要点

国家电网公司电力无线虚拟专网主要覆盖信息内网业务,根据信息内网的安全防护要求,针对业务应用数据的重要程度,结合国家电网公司终端实际使用情况及成本效益综合考虑,电力无线虚拟专网可采用安全防护架构。信息安全防护方案将电力无线虚拟专网分为三个区域:电力无线虚拟专网域、网络边界域和内网域。专网域采用租用运营商的专用传输通道承载无线终端数据;网络边界域采用防火墙和IDS等安全设备进行访问控制和网络攻击检测,采用公司专用的安全接入设备实现终端到边界的加密传输、终端合法性认证和数据隔离交换等安全功能。

4电力无线虚拟专网信息安全防护措施

根据电力无线虚拟专网安全防护架构、安全区域划分以及安全责任分界面的划分等方面考虑,分别从电力企业侧与运营商侧阐述信息安全防护措施。

4.1电力企业侧信息安全防范方法

电力企业在网络信息安全范围和信息内网域采用信息安全防范方法,以完成网络信息安全范围、信息内网域的安全防范。4.1.1安全范围规划:电力无线虚拟专网边界对安全范围进行严格规划,使网络使用范围明了,对每个安全范围都应用合适的安全防范方法,并且,对已经到达的网络信息加以系统的安全保障措施,更好的提升浏览监控、危险检测、输送监管和客户端认证等应用的使用性能。4.1.2访问控制:在边界接入设备上针对源地址制定访问控制,禁止不同APN业务互访;使用防火墙制定严格的访问策略实现专网域至网络边界域的访问控制。4.1.3安全隔离:采用电力企业专用安全接入设备实现网络边界域与内网域之间的数据安全交换,阻止非法网络连接穿透网络边界访问信息内网。4.1.4安全防御及入侵检测:在边界部署防火墙及入侵检测系统,实现抗DOS攻击、防恶意代码等功能,即时监视网络行为和网络攻击检测。4.1.5安全审计:对边界安全设备进行日志记录及审计,为评估网络安全性及网络安全加固提供依据。4.1.6隧道加密传输:在无线终端与电力企业专用安全接入设备之间建立安全加密传输通道传输业务数据,保障业务数据的安全传输。4.1.7接入控制:建立身份认证系统对接入网络用户进行强认证,禁止非法用户接入;信息内网业务系统采取有效措施对接入电力无线虚拟专网的终端硬件特征进行认证。

4.2通信公司隐患预防方法

通信公司使用隐患预防方法,以完成无线信息专网系统的网络安全连接保护、专用途径分类等专网域安全防护。4.2.1网络信息安全连接保护:客户端应用特定的APN接入,同时通信公司进行电力无线虚拟专业网络合法SIM卡授权,通过授权后的合法SIM卡可以获得访问权,但不可以浏览互联网和其他网络。4.2.2APN访问监管:相同的APN内客户端不可以相互访问,相反的,不同的APN内客户端允许互访。4.2.3特定通道及分离:在GGSN上电力无线虚拟专网用户应用VRF技术与其他用户路由分离;采取GRE/L2TP/MPLSVPN等VPN方法在通信公司网络中输送电力无线虚拟专网信息以完成专网专用的目的,使其更好的与其他网络传播途径区别。

5结束语

第4篇:公司网络安全防范范文

来自外部的攻击

1)计算机病毒攻击。计算机病毒是能够自我复制的一组计算机指令或者程序代码,具有复制性、传染性和破坏性。目前,计算机病毒已经成为不少黑客入侵的先导,是网络安全的重大隐患。计算机病毒可能攻击系统数据区,如磁盘主引导扇区、磁盘分区表等,使电脑无法进入系统或硬盘不能读取;还可能攻击文件数据区,对文件进行改名、替换、删除等操作,如果重要数据丢失和被破坏,将造成难以估量的损失。

2)黑客攻击。黑客最早是指那些喜欢通过网络入侵其他人电脑搞恶作剧的电脑高手的称呼,没有贬义。但现在不少黑客更多出于经济利益考虑,利用网络安全漏洞,通过编写病毒文件或脚本来出售或亲自入侵其他电脑,盗取用户信息,插入广告,改变浏览器主页等方式牟利,这实际上已成为一种犯罪行为。

3)间谍软件攻击。顾名思义,间谍软件在用户不知情的情况下,在用户电脑上安装后门、收集信息。间谍软件可能利用用户电脑的系统资源,或在网络上散播用户的隐私、敏感信息等,尽干些损人利己的事情。

网络安全管理漏洞

1)网络诈骗。利用电子邮件、虚假信息和“钓鱼”网站等诱骗用户泄露自己的银行卡号、账户名及密码、社保编号等信息,或者利用假造的购物网站行骗,使人落入圈套,造成经济损失。

2)泄密损失。由于用户缺乏安全意识,密码、口令过于简单易被破解;或保密意识不强,随意泄露密码等造成网络安全隐患。另有些人“”,利用掌握公司企业电脑网络密码口令的权利故意泄密,以谋取个人私利。

解决网络安全问题的对策

1网络安全策略

应对网络安全问题的策略目前主要有:物理安全策略、访问控制策略、数据加密策略和安全管理策略几个方面。只有综合采用各种安全策略并加强安全防范意识,才能有效应对网络安全问题。

2物理安全策略

对网络关键设备,如网络服务器、大型计算机等执行严格的网络安全制度,防止人为破坏、搭线攻击和受到自然灾害影响;严格控制使用权限;采取防辐射、防火、防盗措施;使用UPS电源等。对单位的移动存储设备要制定相应的管理制度和措施,进行妥善保管;安装安全防护软件,防止因遗失而损失重要数据。

3控制访问策略

1)安装防火墙。防火墙既可以是硬件,也可以是软件。防火墙可以在内外网之间建立网关,过滤数据包,限制访问权限,是网络安全的重要保障。但防火墙不能控制网络内部的信息传输安全,故还需要其他安全保障技术。

2)入网访问控制。作为网络安全保护的第一道屏障,限制非法用户登录服务器,控制准许用户访问有限的资源。入网访问控制是通过验证用户名、口令、检查账户限制等实现的。

3)其他访问控制策略。如网络的权限控制、网络服务器安全控制、目录级安全限制、属性级安全控制、网络监测、端口和结点控制等。

4数据加密策略

数据加密就是使用加密算法使信息被截取后不能轻易得到真实的数据。企业在传送重要数据时要使用密文传送,即加密后变成乱码,接收方收到后再解密还原为可识别的数据。

5安全管理策略

网络安全管理策略是通过规章制度保证网络安全,其策略包括:确定安全管理的等级和范围;制定网络操作规程和出入机房管理制度;制定网络系统维护和应急措施等。

6其他有效的网络安全措施

1)病毒和漏洞扫描。采用防毒软件定期扫描是防范病毒简单有效的方法,防毒软件需要经常更新病毒特征文件,以防范最新品种的病毒。防毒软件扫描病毒时一般执行一个独立进程,对发现的病毒进行清除或隔离。漏洞扫描是检查系统是否存在漏洞,有漏洞存在就要进行修复,一般是安装补丁程序。

2)入侵检测技术。入侵检测技术是识别并报告系统中存在非法入侵或异常现象的技术。入侵检测技术主要基于特征和异常活动现象,核心是将收集到的网络、系统的相关数据及用户活动行为等信息进行分析,识别非法入侵和异常情况。

3)数据备份。在开放的网络环境下,系统随时都有可能因各种原因发生故障而不能正常工作,数据备份是保证系统安全最有效也是最重要的举措。当出现严重的问题时,还原数据可能是唯一的解决办法。备份数据应通过网络将重要数据备份到远程客户机上。

4)数字签名。数字签名不是直接加密原文,而是发送者通过私钥加密摘要,接收方使用公钥解密被加密的摘要。数字签名机制目的在于鉴别发送者文件的真伪,防止接收伪造、冒充或篡改的文件,同时也防止发送者抵赖行为。

第5篇:公司网络安全防范范文

【 关键词 】 计算机网络;信息安全;影响因素;防范

1 前言

随着全球信息化时代的到来,作为其重要基础的计算机网络信息技术得到了高速发展和极大进步,广泛应用于社会的各个领域,深入到人们的日常生活、工作和学习之中,成为当代社会文明的一个重要方面。但与此同时,由于网络的开放性特点,计算机网络信息面临的安全威胁也日益突出,影响到整个社会的发展前进,因此如何提高计算机网络信息的安全系数,防范可能发生的安全问题,成为当前网络技术研究的一个课题。

计算机网络是指由具有独立功能而又通过通信媒介连接起来的计算机或信息系统组成,以实现相互间的信息交换、资源共享或分工协作等,按网络覆盖范围一般分为局域网(LAN)、城域网(MAN)和广域网(WAN)。本文所讨论的计算机网络信息安全主要是指网络上存储或传输中的人为的信息数据安全。一般来说,信息安全有四个基本目标:(1)保密性,即确保信息不泄漏或由非授权的人所知;(2)完整性,即确保数据的一致性,防止非授权地操作数据;(3)可用性,即确保合法用户在授权范围内可访问信息或资源;(4)合法使用,即确保信息不被非授权的人或以非授权的方式使用。

2 计算机网络信息安全影响因素

网络信息安全一直是全球性的重要问题,既面临计算机病毒、木马、黑客攻击等等外部因素造成的数据破坏、假冒、窃取,又面临网络漏洞、软件缺陷等内部因素造成的信息泄露和丢失。

2.1 网络攻击

网络攻击是指利用计算机网络系统存在的漏洞或者安全缺陷对信息、数据进行窃听、获取、修改、破环等,从而影响网络的正常使用。目前网络攻击的对象不仅有个人计算机、企业网络、金融机构、政府网站等,有的还涉及军事网络系统。口令窃取、欺骗技术、后门攻击、指数攻击、端口扫描、DDOS(分布式拒绝服务)攻击是网络攻击的常见形式。近两年随着网络安全防范技术的提高,网络攻击的技术手段也有了新的变化,如APT(高级持续性威胁)攻击,是对特定目标进行长期持续性的网络攻击形式。2010年的Google 极光攻击中,攻击者持续数月监听并成功渗入Google内部邮件服务器,获得了特定Gmail账户的邮件内容信息及系统数据。

2.2 病毒入侵

计算机病毒是指对系统软硬件具有破环性的程序代码。由于网络开放性特点使其成为目前最常见的网络安全威胁因素,具有寄生性、潜在性、可激发性、破环性和自我复制等特点。病毒常利用电子邮件、附件和非法网站等方式实现入侵。近几年,随着防病毒软件和云查杀技术的推广使用,像冲击波、熊猫烧香、机器狗等动辄感染量过百万的超级病毒已几乎绝迹。据国家计算机病毒应急处理中心统计,木马病毒成为目前流行度最高的恶意程序,其利用游戏外挂、恶意网站、盗版软件和视频等诱惑性网络资源伪装欺骗用户来实现入侵,造成严重威胁。如BMW 木马,全球首例可刷写主板BIOS芯片,能感染硬盘主引导区,控制系统文件加载恶意代码,使重装系统、格式化硬盘,甚至更换硬盘都无法将其彻底清除。如替身盗号木马,它能替换常用软件中的正常文件,在这些软件运行的同时激活木马,从而对一些网络游戏实施盗号。

2.3 系统安全漏洞

系统安全漏洞是指计算机网络自身存在可威胁网络安全的软、硬件设计缺陷或错误。包括网络协议不完善、安全防护设计缺陷、编程人员故意留有的“后门”等。这些漏洞的存在如不及时进行更新或补丁处理,将成为不安全的潜在隐患,会被非法利用。如2011 年11 月大量MSN 用户反映遭遇盗号,12 月CSDN(中国软件开发联盟) 的600 多万个账号密码在网上公开,都是网络系统漏洞被黑客利用,入侵数据服务器后“拖库”造成的。

2.4 信息传输安全问题

信息传输安全问题是指传送网络数据的有线或无线通信信道所存在的安全隐患。如传输信道上设备老化导致抗干扰能力下降,电磁屏蔽措施不完善导致信息传输过程中向外产生电磁辐射等。常见的安全威胁有窃听、通信阻断、数据注入或篡改、客户端伪装等。2012年曾发生侵入银行的通信传输网络,假冒银行终端的金融犯罪事件。

2.5 钓鱼网站欺骗

钓鱼网站是指仿冒真实网站链接地址及页面内容,或者在真实网站程序中插入危险代码,以此非法获取用户信息数据。由于钓鱼网站只是仿冒、套用正常网站模板,一般不携带恶意代码,难以被传统杀毒引擎识别、清除。钓鱼网站的传播主要通过聊天工具、广告投放、微博、论坛、仿冒邮件、恶意网站下载等,目前虚假购物、虚假中奖、仿冒银行网站、仿冒电子商务网站是其常见表现形式,危害用户的银行账号、密码、个人身份等私密信息。据有关部门统计,近两年钓鱼网站成为仅次于木马的第二大网络安全威胁。

3 计算机网络信息的安全防范

计算机网络信息安全是一个综合性多元化问题,安全防范策略要以“积极防御”和“预防为主”为原则,技术上要针对网络特点从物理层、数据链路层、网络层、传输层和应用层等多方面加强安全保护。

3.1 防火墙技术

防火墙技术是结合计算机硬件和软件对两个网络之间的数据流加以控制的系统防护技术。防火墙配置示意如图1所示,它具有几项基本特性:(1)所有进出被保护网络的数据流必须都经过防火墙;(2)只有授权的数据流才允许通过防火墙;(3)防火墙自身对攻击、渗透是免疫的。

所有防火墙技术均依赖于对OSI模型中各层协议所产生的数据流进行检查。检查的数据包越靠近OSI模型上层,该防火墙所提供的安全防护等级越高。按照进行过滤的层次不同,可分为网络层的包过滤、会话层的电路级网关、应用层的应用层网关等三类防火墙。虽然防火墙能提供网络的安全性,但其自身存在一定的技术缺陷,如对于防御内部的攻击、防范绕过防火墙的连接带来的威胁、阻止被病毒感染文件的传输、抵御数据驱动式攻击等方面还存在不足。目前针对这些问题的研究有了相应的进展,如能大幅提高处理性能的自适应防火墙,可控制内部网络攻击的分布式防火墙等。

3.2 防病毒软件

防病毒技术是通过在系统中驻留程序实时监控内存、磁盘等关键点,通过病毒预防技术、检测技术和清除技术来实施系统安全保护。常用的病毒检测方法有特征代码法、校验和法、行为检测法、软件模拟法等。从功能上可以分为单机版和网络版两类防病毒软件。目前随着防病毒软件的广泛应用,大部分病毒都可以被隔离或清除,但是病毒防范还面临着严峻的形势,如对新型病毒的防范始终滞后于病毒出现、木马病毒的传播多样化等。今后随着一些新技术融入到防病毒软件中将大大提高病毒防范水平。如采用云技术的云查杀,可以利用功能强大的分散服务器组成的云系统迅速更新病毒样本库,查杀病毒快而准;利用动态仿真系统的主动防御技术可以自动监视、自动分析、自动判定病毒,并在其危害行为发生之前就对其进行拦截,达到主动防御的目的。

3.3 VPN技术

VPN即虚拟专用网,是利用公网网络构建成的虚拟专用子网,使得数据在安全的“管道”内通过公网传输。从目前应用来看VPN主要有远程访问/移动用户的VPN连接和网关—网关的VPN连接两种类型。VPN的安全关键技术包括隧道协议、访问控制、加解密技术、用户与设备身份认证及密钥管理技术等。VPN典型网络拓扑如图2所示。VPN技术实现了在隧道中传输加密的数据信息,因此安全性得到保证。

3.4 数字签名技术

数字签名是通过一个单向函数对要传输的信息进行处理得到的用以认证信息来源且核,信息是否发生变化的一个字母数字串。其有两种方式:对整体消息的签名和对压缩消息的签名。目前常用的签名体制有RSA、DSS、Hash、 GOST、离散对数以及不可否认、盲签名和群签名等。一个签名体制一般包含有签名算法和验证算法两个部分,当信息发出时数字签名也会同时发出,这样只要发生信息变化,就可在验证用户的数字签名时检测出来,从而确保了网络的安全性。数字签名技术是当前电子商务发展的重要保障。

3.5 数据加密技术

数据加密是指采用数学算法变换数据的方法(密钥)对需要传输的信息进行加密,在接收端采用相应的解密算法(解密密钥)还原原来信息的技术。加密策略有在网络链路层和物理层实现的链路加密、在传输层进行的结点加密、在应用层实施的端到端加密等。密钥是数据加密的关键,常用的算法有DES、AES、RSA、IDEA、SAFERK64等,一般归为对称数据加密和非对称数据加密两种。对称数据加密技术是指通信双方的加密密钥和解密密钥采用相同的密码体制,其算法简单且传输效率高,常应用在金融领域。非对称数据加密技术是采取不同的密钥(公钥和私钥)对信息进行加密和解密,公钥用于加密,而私钥用于解密,这种算法较为复杂且传输效率低,一般应用于数字签名、身份认证和信息交换等领域。

3.6 入侵检测技术

入侵检测技术是通过对网络系统的关键点进行信息收集、分析,从中发现是否有违反安全策略的行为或攻击,以及时作出安全响应。按照功能可以分为基于主机的入侵检测、基于网络的入侵检测和分布式入侵检测。入侵检测是一种主动的安全防范,目前采用的关键技术有IP碎片重组、TCP状态检测、协议分析、HTTP解码、蜜罐和蜜网、文件和注册表保护、IIS保护、文件完整性分析等等。如蜜罐技术,是故意设置诱人攻击的目标或故意留下一些安全后门吸引攻击者,以对其各种攻击行为进行收集、分析来找到有效的安全防护方法。

3.7 安全漏洞扫描

漏洞扫描是对网络或系统的安全脆弱性进行检测,以发现可利用漏洞的安全检测技术。其通过漏洞扫描能提前获得可被攻击的薄弱环节,以便能有针对性的对漏洞进行补丁修复,实现计算机网络信息的安全。按照扫描执行方式主要分为基于网络的扫描和基于主机的扫描。其测试方法一般是扫描和模拟攻击。扫描是通过与目标主机端口建立连接并请求如TELNET、 FTP等服务,记录主机应答而收集安全漏洞信息。模拟攻击是通过使用欺骗、DDOS等模拟方法对目标系统可能存在的已知安全漏洞进行检测以发现问题所在。

4 结束语

计算机网络信息安全防范是一个综合性的系统工程,不仅仅是几项防护技术的综合运用,还涉及使用、安全管理等很多方面,因此需要根据实际网络情况建设相应的网络信息安全防范策略,提高网络的安全防护能力,打造一个安全的网络环境。

参考文献

[1] 梁燕.计算机信息技术安全影响因素及优化[J].电子制作, 2013, (02).

[2] 杜常青. 计算机网络信息技术安全及防范对策研究[J].信息安全与技术, 2011, (11).

[3] 谭昕. 计算机病毒与网络安全[J]. 计算机光盘软件与应用, 2013, (01).

[4] 刘建伟,王育民.网络安全技术与实践[M].北京:清华大学出版社, 2005.

[3] 吴小毛.基于点对点即时信息交换安全通信协议模型研究[J].信息网络安全,2012,(04):72-74.

[4] 刘德祥.数码代密模块的软件设计与实现[J].信息网络安全,2012,(05):15-16.

第6篇:公司网络安全防范范文

一、石油企业计算机网络安全主要影响因素

二十一世纪全球的计算机均通过互联网联在一起,并形成了一个巨大的计算机信息网络体系。因此,计算机网络安全由普通的防范转变成专业化的防护。所以在构建石油企业计算机网络安全信息防范体系的过程中,首先应该研究计算机网络安全的影响因素。而计算机网络安全的影响因素较多,主要包括了:自然因素与人为因素,其中人为影响因素多带来的安全威胁最大。通过科学分析发现,计算机网络安全威胁主要来源于三方面。

其一,人为无意识操作失误。这主要包括了计算机操作人员安全配置不合理导致了安全漏洞的出现;设计资源访问控制的不合理,部分数据资源可能会被故意或偶然地破坏;计算机用户缺乏较强的安全防范意识,口令选择谨慎,将自己的账户名与密码随意外借给他人共享等。这些均会对石油企业计算机网络安全带来严重的威胁。

其二,人为无意识操作失误。这属于石油企业计算机网络面临的主要威胁之一,计算机犯罪与对手的网络攻击都属于这类安全威胁。这类安全威胁可以分成两种情况:(1)主动型攻击。这种攻击是利用各种方法有选择性地破坏数据资料的完整性与有效性,这属于纯粹的数据资料破坏。此类网络破坏人员又被成为积极侵犯人员。积极侵犯人员截取计算机网络上的信息包,并更改该信息包或故意添加对自己有利的数据信息,导致了该信息包失效或起信息误导作用,给合法计算机用户的权益带来了损害。积极侵犯人员的破坏作用比较大。(2)被动型攻击。这类攻击是在不影响石油企业计算机网络正常运作的前提下,截获、破译窃取重要的机密数据资料。这种窃听但不破坏计算机网络中传输数据资料的破坏人员又被称为消极侵犯人员。上述两助攻攻击都会为石油企业计算机网络带来严重安全威胁,也会造成机密信息的泄露。

二、计算机应用软件与网络操作系统的漏洞

计算机网络应用软件与操作系统也会存在安全漏洞,而这些安全漏洞却成为了黑客对该计算机网络进行攻击的首选目标,在以往的黑客攻击计算机网络的事件中多数是因为计算机应用软件与网络操作系统存在着漏洞导致的。此外,操作系统和应用软件的“后门”多是软件公司的编程技术人员为了方便而设计的,通常情况下不会被外人所知,但是如果被打开了,将会造成更为严重的后果。

因为计算机网络带来了诸多不安全性因素,导致了计算机网络使用人员必须要采取相应的防范措施才能解决安全问题,并提供安全、稳定、优质的通信服务。

三、网络安全防范技术在石油企业的具体应用

现阶段,石油企业应用计算机网络安全防范技术主要包括了:网络地址转换技术、身份验证、网络防病毒技术、网络加密技术、防火墙技术、存取控制以及虚拟专用网络等。下文针对其中的网络地址转换技术与网络防病毒技术这两项主要技术在石油企业的具体应用进行分析。

(一)网络地址转换技术

计算机网络地址转换器又被称为地址映射器或地址共享器。设计网络地址转换器的最初目的在于解决IP地址的不足问题,现阶段多用来防护计算机网络安全。石油企业内部主机向外部主机连接的过程中,所使用的是相同的IP地址;而外部主机向内部主机连接的过程中,需要利用网关映射到企业内部的主机上。这样将会使外部计算机网络无法查阅到内部计算机网络,进而起到隐蔽企业内部计算机网络和保密等作用,提高了计算机网络的安全性能,并节约了从互联网服务提供商得到的外部IP地址。

在内部计算机网络通过网卡对外部计算机网络进行访问的过程中,将会产生映射记录。计算机系统将外部的源地址与源端口映射成伪装的端口与地址,并将这个伪装的端口与地址通过非安全的网关和外部计算机网络相连,这样能够隐蔽内部计算机网络地址。外部计算机网络在通过非安全性网卡直接访问内部计算网络的过程中,无法了解到内部计算机网络的具体连接情况,而只是通过开发的端口与IP地址进行访问。计算机网络地址转换对工互而言,这个转换过程是透明的,并不需要计算机用户的设置。现阶段,我国石油企业所使用的多数内部地址,这项技术在石油领域中得到了广泛的应用。

(二)网络防病毒技术

在计算机网络环境下,病毒具有加大的破坏性与威胁性。所有计算机病毒防范也是石油企业计算机网络安全技术的重要环节。计算机网络防病毒技术包括了预防计算机病毒技术、检测计算机病毒技术、消除计算机病毒技术等。其一,预防计算机病毒技术。这项技术是通过自身常驻的系统内存,优先取得对系统的控制权力,识别与监视计算机系统中是否存在病毒,从而有效地阻止病毒的入侵。这项技术的手段主要包括了:系统监控、加密可执行程序、读写控制以及引导区保护等。其二,检测计算机病毒技术。这项技术通过对该计算机病毒的特点来进行自身校验、文件长度变化以及关键词等判断的侦测技术。检测计算机病毒技术随着计算机病毒数目的不断增加,使得所识别代码串的进程的复杂性不断提高。所以最新的计算机防范病毒技术应该将计算机病毒检测、集中式管理与多层数据信息保护等多种功能集中起来,形成一个较为完整的多层次防护体系。其三,消除计算机病毒技术。这项技术是通过分析计算机病毒,开发出具备杀毒功能的程序并恢复原数据资料的软件。

第7篇:公司网络安全防范范文

关键词:计算机;网络;安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02

一、计算机网络安全概述

国际标准委员会对计算机安全定义是:“为数据处理系统建立和采取的技术和管理工作的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是计算机网络安全的研究领域。

二、计算机网络安全隐患

(一)操作系统安全。计算机的操作系统都是存在缺陷与漏洞的。网络之间的串联让黑客可能对我们的计算机系统造成致命的“系统瘫痪”。

(二)计算机病毒。它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。计算机病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,这几年入侵用户计算机的CIH病毒、熊猫烧香等一系列的病毒,都是具有一定代表性的冲击波、振荡波,并且该种类的病毒以及传播形式正在进行着不断的发展、变化,计算机病毒已经成为了我国计算机行业所要面临的一项主要的安全问题。

(三)计算机黑客。对于计算机网络安全造成威胁的另一个因素是黑客(backer)。他们是人为因素,他们利用利用网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法取伙重要信息、篡改系统数据、破坏硬件设备、编制计算机病毒。计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序。

(四)计算机网络安全环境内部攻击与破坏。通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。尤其是对于个别的企业来说的话,企业的内部如果存在网络攻击以及网络破坏,那么这个企业的网络甚至会有可能成为该企业进步的最大威胁。除此之外,有些员工的网络安全意识相对缺乏,十分不注意有效的保护自己在单位电脑上的账号以及密码,这些漏统都十分有可能会引起整个网络安全的隐患。

三、计算机网络安全防范措施

(一)合理配置防火墙。通过防火墙,对网络通讯时执行访问尺度加以控制,明确访问人与数据才可进入到内部网络当中,对不允许的用户及数据则拦截下来,最大程度上阻止网络中黑客的访问,从而防止黑客对重要网络信息的任意移动、更改和删除。防火墙作为一种有效的网络安全机制,它的广泛的应用与网络系统当中,极大地防止了不安全因素在网络中的蔓延。

(二)防范计算机病毒。在计算机网络环境当中,病毒的传播速度极快,单机防毒形式很难将网络病毒清除,在计算机网络内部,信息的交换是需要通过电子邮件,因此在局域网中配备全方位的防毒产品就很重要,它可以针对网络病毒攻击点来进行对应防病毒软件的设置,通过邮件平台为对隐藏于电子邮件及其附件中的病毒加以识别。通过多层次、全方位的防病毒系统,并定期或不定期地加以升级处理,从而使得计算机网络避免受到病毒的侵害。

(三)进行入侵检测。入侵检测技术的目的是为了及时地发现系统报告中异常或未授权现象,是计算机网络中对于是否存在违反安全策略的行为进行检测的技术。在入侵检测系统当中, 充分利用起审计记录,就可识别出不应该存在的活动,进而对这些活动加以限制,达到保护系统安全的目的。在企事业单位网络中实施入侵检测,混合入侵检测形式为最佳选择,同时采用基于主机及其网络的入侵检测系统,即可构成一套立体的、完整的网络防御体系。

(四)实施系统漏洞扫描。计算机网络安全问题的防范与解决,首要需明确网络中具体存在哪些脆弱点和安全隐患。企事业单位网络是不断变化的,仅依靠管理员的经验和技术来确定网络漏洞不现实。因此采用一种能够对网络安全漏洞进行检测、评估并提出改进建议的安全扫描方式,利用打补丁、优化系统配置等方式来对新出现的安全漏洞加以修复,进而确保网络安全。此外,用户利用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。

(五)防止IP盗用。通过路由器捆绑MAC及IP地址,而使得当某一IP通过路由器对Internet实施访问时,路由器就要对发出IP广播包工作站的MAC是否同路由器上MAc地址表相统一进行检测,统一则通过,反之则拒之门外。同时,再将这一IP广播包的警告信息返回至工作站,以此,来防止IP盗用现象。

四、结束语

计算机网络在世界范围内得到了飞速发展,计算机网络安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。网络安全和数据保护这些防范措施都有一定的限度,我们不仅要进行系统整体应用.还要强化使用人员和管理人员的安全防范意识,最大限度地提高计算机网络安全防护技术.减少计算机网络使用的安全风险.实现安全的信息平台交流,这样才能为计算机网络提供强大的安全服务。

参考文献:

[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009

第8篇:公司网络安全防范范文

关键词:网络结构;数据备份;网络管理

1、宣钢计算机局域网简介

宣钢计算机局域网始建于2002年,网络实现了东、西区通讯中心、公司大楼三个主节点与各子单位二级节点之间千兆互连和百兆到桌面,实现了宣钢公司网络与Internet互连,为收集、了解国内外市场、高新生产技术、先进经营管理方法等信息提供快速、及时的手段。网络上主要运行有:办公自动化(OA)、档案、医保、计量、运销、财物、视频监控、ERP等应用系统。近几年随着宣钢信息化建设的不断发展,网络用户、应用系统不断增加,计算机局域网安全在企业中显得越来越重要了。

2、 宣钢计算机局域网安全现状

2.1物理安全

保证企业局域网内各种设备的物理安全是整个网络安全的前提,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

2.2网络结构安全

网络结构的安全是整个网络安全的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。网络结构的建立要考虑环境、设备配置与应用情况、网络维护管理、网络应用与业务定位等因素。

2.3病毒的入侵

目前开放的网络病毒具有感染速度快、扩散面广、难于彻底清除、破坏性大特点,它通过共享文件夹、系统漏洞、管理员弱口令、移动设备、垃圾邮件,MSN等方式进行传播。它们的快速传播导致局域网计算机相互感染,直接影响网络的工作,不但降低网络速度,影响工作效率,而且破坏文件系统和网络资源,甚至造成计算机和网络系统的瘫痪。

2.4数据备份系统安全

随着办公自动化(OA)、医保、档案、ERP等系统的深入应用,系统内的服务器担负着宣钢企业的关键应用,存储着重要的信息和数据。因此,建立可靠的网络数据备份系统,保护关键应用的数据安全是网络建设的重要任务,在发生人为、设备或自然灾难的情况下,保证数据不丢失。

2.5网络管理安全

网络管理是网络安全中最重要的部分,责权不明、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险,因些加强网络管理、建立健全安全管理是不可缺少的一项。

3、宣钢计算机局域网安全防范策略

3.1物理安全策略

宣钢东、西区通讯中心、公司大楼三个网络核心机房环境、电源及防雷接均满足《建筑与建筑群综合布线系统工程设计规范》的要求。在地板均采用防静电活动地板,保证所有网络设备的导线电缆的连接、管道的连接及检修更换都很方便。空调系统采用爱默生机房专业空调,保证了机房设备能够连续、稳定、可靠的运行。机房供电设备采用艾默生网络UPS不间断电源供电,维护人员可以利用WEB浏览器,通过SNMP卡内置WEB服务器,可实时监测到UPS状态、运行参数和历史告警,保证了机房的供电系统的稳定。

3.2网络结构安全策略

在网络结构上,主干网络采用冗余的环形拓扑结构,使主干链路实现更高的安全性和可用性。Cisco6509作为核心交换机,同时加装了冗余引擎板,当发生故障时,可迅速切换,保证了整个网络的连续运行。接入层交换机与核心交换机采用光纤冗余捆绑连接的方式,线路得到冗余。

在出口防火墙pix525和计费网关之间增加流量管理设备ALLOT AC-802,在东区cisco6509上部署网络分析仪FLUKE,监控东区到总公司,东区到西区的主干链路流量。同时在网络中部署了流量管理系统、防火墙系统、以及IP地址反查追踪技术等系统和技术手段,对外网的攻击和内网的不良行为,进行过滤和实时统计,从技术上严格把关,保证网络安全。

3.3病毒防范策略

在局域网内架设企业网络版的Rising杀毒软件、内网补丁服务器,使得局域网内所有计算机通过安装杀毒软件、定期更新病毒库和及时打补丁等方法对电脑病毒进行全面防治,减少病毒、木马的袭击。同时布署Solarwinds进行相关端口流量等基础数据的分析,及时定位使得病毒发生时,可以快速的定位故障机器,停止故障机器病毒的影响,从而减少病毒对网络的冲击。

3.4数据备份系统安全策略

在局域网中,数据备份应用系统的关键服务器从硬件上采用双机热备份技术,由两台服务器系统和与外接共享磁盘阵列柜及相应的双机热备份软件组成。数据存放在外接共享磁盘阵列中,在一台服务器出现故障时,备机主动替代主机工作,保证网络中服务的不间断。普通服务器数据备份在硬件上采用网络存储、磁盘阵列或磁带库等设备,通过SQL Server、Symatec back Exec等专业备份软件,根据不同需求设定备份控制策略,自动地将服务器中数据通过网络备份到网络存储、磁盘阵列或磁带库中,从而保证了网络中数据的可靠性、完整性和安全性。

3.5网络管理安全策略

3.5.1加强领导和职工的安全能力和意识的培训

在网络安全中,人是网络安全中最薄弱的环节,为提高领导和职工网络安全能力和意识,宣钢网络管理部门注重对领导和职工的网络安全知识的培训工作,定期组织对领导和职工进行网络安全知识的培训,通过培训,提高领导和职工的网络安全意识和安全防范能力,减少人为因素对网络安全的影响。

3.5.2制定相关的规程和管理制度

制订了《宣钢网络管理办法》、《宣钢网络用户管理办法》、《宣钢计算机网络与信息系统安全和保密管理办法》等制度对网络系统进行规范管理,并且有针对性的采取措施,按照谁主管、谁负责和预防为主、综合治理、人员防范与技术防范相结合的原则,保证网络系统的安全、可靠、有效运行。

第9篇:公司网络安全防范范文

[关键词] 网络会计 签字技术 密码技术

网络会计是传统会计的未来,也是当代会计学中的最有潜力的新领域之一。它的顺利发展大大提高了会计工作效率和企业管理水平。然而,网络会计在我国刚刚起步,在其发展过程中仍存在许多问题,如安全问题、技术问题、会计从业人员的适应性差、法律法规不健全等。因此,我们必须针对网络会计发展中出现的问题,采取切实可行的措施,为其顺利发展提供保障。

一、提高网络安全意识

网络会计的信息安全问题是困扰网络会计发展的核心问题。在网络会计方式下,其依托的操作平台就是国际互联网络,如何淌过会计信息安全这条河,对网络会计今后的发展起着举足轻重的作用。笔者认为,首要的是要强化网络安全防范意识。

其一,要从宏观上强化网络安全防范意识,实行网络会计信息安全预警报告制度。会计主管部门应尽快建立一套完善的网络会计信息安全预警报告制度,依托国家反计算机入侵和防病毒研究中心及各大杀毒软件公司雄厚的实力,及时网络会计信息安全问题及计算机病毒疫情,从而切实有效地防范网络会计信息安全事件。

其二,要增强用户的网络安全意识,切实做好网络会计信息安全防范工作。要针对用户安全意识薄弱,对网络安全重视不够,安全措施不落实的现状,开展多层次、多方位的信息网络安全宣传和培训,并加大网络安全防范措施检查的力度,真正提高用户的网络安全意识和防范能力。

二、充分应用电子技术

1.签字技术的应用

针对会计数据上的数据原件问题,我们以原始凭证为例对其涉及到的技术问题做一阐述:作为填制记账凭证的原始证据,必须经过审核签字。在电子商务的环境下,原始凭证的审核签字,与记账凭证的填制,很有可能异地进行,这便要求后者必须对前者审核签字的有效性加以确定。日本法务省已着手草拟“数字签名法”;美国已有十多个州通过“数字签名法”。另外,人体指纹识别系统也正逐步推向市场。尽管签字方式扩大到电子密码,但人们更加认同的是在文件上手签字,由于每一个人的笔迹都不一样,因此这种有审核人亲笔写出自己的姓名或姓名编写的做法,实质上更能体现签字人对数据电文内含信息的认同。可喜的是,目前已经采用动态签名鉴别技术来完成这一工作。

2.密码技术的应用

将电子化的原始凭证和记账凭证等明细信息送上网络,根据会计信息用户的不同需求,生成不同的信息。在会计信息的传递过程之中,应当通过密码技术达到隐藏信息内容,使非法用户无法获取信息真实内容。而所使用的密钥,必须考虑到交易往来中人员的流动性,许多CA系统除了允许用户拥有签名密钥以外,还可拥有加密密钥。签名密钥对为用户端自行产生,用于数字签名,以便能够明确无疑的表明某条信息确定来自某人或某个组织,并且传输中未经篡改的数字代码,因而,它要比常规签名的文件具有更高级别的法律效力。作为对传输数据加密密钥进行加密的加密密钥对,则可以解密每次传递的数据信息,一旦企业员工离开本单位,该员工也只能带走其签名密钥,单位仍可利用加密密钥来解读属于企业的合法信息。同时,由于加密密钥对一般由认证中心产生并管理,因而其安全性较高。对于会计信息而言,传递过程中同时采用签名密钥和加密密钥更为安全。

三、提高会计从业人员的素质与能力

网络会计人才是复合型人才,要求既懂会计又懂管理;既有原则性,又有创造性、灵活性;又熟悉会计电算化知识,又熟悉网络知识;既会会计业务操作,又能解决实际工作中存在的种种问题。只有培养出这样的复合型人才,才能使网络会计真正发挥其优势,真正提高财务工作效率和企业管理水平。因此,我们应积极培养能掌握现代信息技术和现代会计知识及管理理论与实务的复合型人才。

1.要储备一批高层次的网管人才

其基本思路是:在财政部的统一领导下,由各省(市、自治区)财政部门具体负责,分别从其所属的下级会计主管部门和已基本具备实施网络会计条件的国有大中型企业中,抽调1~2名具有较为丰富的财务会计实践经验的人员共同组成培训班,系统地学习网络管理的必备知识,为实施网络会计奠定人才基础。

2.系统培训在职财会人员

在职财会培训不同于网络会计网管员的培训,应着重于四个方面内容的培训:第一,计算机操作能力,要能够熟练地掌握计算机的操作方法和操作技巧;第二,网络常规维护能力,要能够系统地掌握网络常规维护的基本程序和方法;第三,数据保密技能;第四,网络安全知识。

3.加强高校会计专业人才的教育

通过高等会计教育培养出一大批懂计算机网络专业知识、基本的故障排除方法,以及计算机的安全维护技能,同时具有很深的会计理论功底和娴熟的会计业务技能的人才。这样在会计信息系统的建设中,才能保证提供的信息是及时、有效的。

网络会计虽然在发展过程中存在着各种各样的问题,但只要我们努力吸收和学习现代会计理论、计算机及网络知识,并将其和现代的电子商务有机地结合起来,充分利用各学科、各领域的研究成果,就一定能解决网络会计在发展过程中存在的各种问题,创建并完善网络会计知识体系,同时指导网络会计实务操作,为企业和网络经济建设服务。

参考文献: