前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全培训方案主题范文,仅供参考,欢迎阅读并收藏。
大庆油田采油二厂作业区计算机网络安全存在如下问题: 网络病毒泛滥、来自黑客攻击、信息丢失、服务被拒绝等。另外作业区采用的是对等网网络系统, 系统漏洞补丁不能自动下载、分发、安装, 使用的是固定IP 地址, 更容易受到攻击。为此确定了以下几个必须考虑的安全防护要点: ①采用域管理网络系统方式; ②由于网络协议本身以及网络产品设计上的缺陷, 使病毒及非法访问有了可乘之机, 并且新的漏洞不断被发现, 评估网络安全性可提高信息网络抗风险能力; ③保证每台上网的计算机都安装防病毒软件, 是计算机网络安全工作的重要环节之一; ④作业区内部网络与外部网络之间安置防火墙进行有效地隔离是必要的; ⑤增加对网络的监控机制可以规范网络访问行为, 进一步完善网络安全策略, 提高网络安全防御能力。
2. 网络安全整体规划
(1) 网络安全目标: ①防止病毒、黑客对网络系统的破坏; ②保证网络数据的安全性, 将网络系统风险降到最低; ③在异常访问情况下, 保证系统正常运行; ④在网络管理传输时数据不被修改和不被窃取; ⑤规范网络访问行为, 正确确定安全策略及科学的安全风险评估; ⑥保证系统满足提供其它增值服务的需要; ⑦为客户不间断(7 ×24) 、全天候、多方位的满意服务。
(2) 安全方案设计原则。从现网络系统的整体角度考虑安全项目, 制定有效、可行的安全措施,建立完整的网络安全防范体系。
3. 网络安全方案
网络安全评估方案针对作业区目前的网络结构和计算机系统分布, 实施全面的网络安全评估。
通过漏洞扫描、系统评估等技术定期对网络硬件系统、网络软件平台、网络数据、网络通信及网络管理等5 个层次进行全面的安全隐患和脆弱性分析, 全面给出每个层次的安全隐患、脆弱性报告以及安全性整改建议, 为信息安全决策和管理提供依据。
(1) 网络防病毒方案。采用网络版防病毒软件, 保证病毒库及时更新, 从而防病毒更有效。
(2) 防火墙隔离方案。边界采用高速硬件防火墙, 防止来自外部的非法入侵、攻击。
(3) 网络入侵检测系统。入侵检测机制能够对网络系统各主要环节进行实时检测, 以便能及时发现或识别攻击者的企图。当发现异常时, 网络系统及时做出适当的响应, 通知网络管理员。在作业区网络与Internet 网络之间设置入侵检测系统, 它与防火墙联动并行接入网络中, 监测来自Internet 、作业区内网的攻击行为。当有入侵行为时, 主动通知防火墙阻断攻击源。
(4) 网络管理系统及系统结构。采用域管理模式, 使管理员可以全网监视, 也可远程实时管理网络, 将固定IP 改为虚拟IP , 实现系统漏洞补丁的自动下载、分发及安装, 从而保证网络内计算机系统的及时更新。
(5) 网络安全服务体系方案。通过网络安全公司工程师对网络安全风险评估结果和建设性意见,对网络进行脆弱性修补, 以提高作业区的网络安全: ①对实体的修补和改造; ②对平台的修补和改造; ③对数据安全性的修补和改造; ④对通信安全性的修补和改造; ⑤对管理机制的完善。网络安全跟踪服务: ①全程跟踪服务; ②7 ×24 小时技术支持服务; ③重大疫情的公告; ④紧急救援服务; ⑤定期检测和审计。
网络安全信息服务: 网络安全公司为作业区网络实时提供世界上最新出现的安全漏洞和安全升级、病毒疫情通告, 保证作业区网络安全体系达到与当月世界最新安全技术的同步。
网络安全培训服务: 通过专业的培训将使作业区网络管理人员对反病毒、反黑客的意识和产品的使用达到一个全新的层次。
Crowd Research调查了35,000多个信息安全社群的网络安全专业人士。尽管工作负载继续迅速转移到云服务,安全问题仍然非常严重。1/3的企业将增加云安全预算。目前,云环境比以往更需要安全培训、专业人士和创新的安全工具。
报告亮点:
云计算已经成为应用、服务和基础设施交付主流,对云安全的担忧仍然居高不下。受访者最担心的云安全问题是防范数据丢失(57%)、数据隐私威胁(49%)和保密违规(47%)。
迁移到云带来新的安全挑战,需要新的技能。为了解决这些问题,53%的企业希望培训目前的IT雇员,其次是与托管服务提供商合作(30%)、利用软件解决方案(27%)和聘用专业人员(26%)。
随着越来越多的工作转移到云端,企业已经意识到传统的安全工具不是针对云计算的(78%),无法解决云安全挑战。因此需要专门为云计算设计的安全管理和控制解决方案,以防范数据泄露。
可视化云计算基础设施是受访者最头疼的安全管理任务(37%)。其次是合规(36%)和制定一致的安全政策(33%)。
关键词:电力制造企业;计算机网络;安全
一、安全风险分析
电力制造企业计算机网络一般都会将生产控制系统和管理信息系统绝对分隔开来,以避免外来因素对生产系统造成损害,在生产控制系统中常见的风险一般为生产设备和控制系统的故障。管理网络中常见的风险种类比较多,通常可以划分为系统合法用户造成的威胁、系统非法用户造成的威胁、系统组建造成的威胁和物理环境的威胁。比如比较常见的风险有操作系统和数据库存在漏洞、合法用户的操作错误、行为抵赖、身份假冒(滥用授权)、电源中断、通信中断、软硬件故障、计算机病毒(恶意代码)等,上述风险所造成的后果一般为数据丢失或数据错误,使数据可用性大大降低。网络中的线路中断、病毒发作或工作站失效、假冒他人言论等风险,会使数据完整性和保密性大大降低。鉴于管理网络中风险的种类多、受到攻击的可能性较大,因此生产控制系统和管理系统之间尽量减少物理连接。当需要数据传输时必须利用专用的通信线路和单向传输方式,一般采用防火墙或专用隔离装置。
二、安全需求分析
一般电力制造企业的安全系统规划主要从安全产品、安全策略、安全的人三方面着手,其中安全策略足安全系统的核心,直接影响安全产品效能的发挥和人员的安全性(包括教育培训和管理制度),定置好的安全策略将成为企业打造网络安全最重要的环节,必须引起发电企业高度重视。安全产品主要为控制和抵御黑客和计算机病毒(包括恶意代码)通过各种形式对网络信息系统发起的恶意攻击和破坏,是抵御外部集团式攻击、确保各业务系统之间不产生消极影响的技术手段和工具,是确保业务和业务数据的完整性和准确性的基本保障,需要兼顾成本和实效。安全的人员是企业经营链中的细胞,既可以成为良性资产又可能成为主要的威胁,也可以使安全稳固又可能非法访问和泄密,需要加强教育和制度约束。
三、安全思想和原则
电力制造企业信息安全的主要目标一般可以综述为:注重“电力生产”的企业使命,一切为生产经营服务;服从“集约化管理”的企业战略,树立集团平台理念;保证“信息化长效机制和体制”,保证企业生产控制系统不受干扰。保证系统安全事件(计算机病毒、篡改网页、网络攻击等)不发生,保证敏感信息不外露,保障意外事件及时响应与及时恢复,数据不丢失。(1)先进的网络安全技术是网络安全的根本保证。影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。要选择相应的安全机制,集成先进的安全技术,形成全方位的安全系统。(2)严格的安全管理是确保安全策略落实的基础。计算机网络使用机构、企业、单位应建立相应的网络管理办法,加强内部管理,建立适合的网络安全管理系统和管理制度,加强培训和用户管理,加强安全审计和跟踪体系,提高人员对整体网络安全意识。(3)严格的法律法规是网络安全保障坚强的后盾。建立健全与网络安全相关的法律法规,加强安全教育和宣传,严肃网络规章制度和纪律。对网络犯罪严惩不贷。
四、安全策略与方法
1、物理安全策略和方法。
物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路的设计,包括建设符合标准的中心机房,提供冗余电力供应和防静电、防火等设施,免受自然灾害、人为破坏和搭线窃听等攻击行为。还要建立完备的机房安全管理制度,防止非法人员进入机房进行偷窃和破坏活动等,并妥善保管备份磁带和文档资料:要建立设备访问控制,其作用是通过维护访问到表以及可审查性,验证用户的身份和权限,防止和控制越权操作。
2、访问控制策略和方法。
网络安全的目的是将企业信息资源分层次和等级进行保护,主要是根据业务功能、信息保密级别、安全等级等要求的差异将网络进行编址与分段隔离,由此可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平,目前路由器、虚拟局域网VL心、防火墙是当前主要的网络分段的主要手段。而访问管理控制是限制系统内资源的分等级和层次使用,是防止非法访问的第一道防线。访问控制主要手段是身份认证,以用户名和密码的验证为主,必要时可将密码技术和安全管理中心结合起来,实现多重防护体系,防止内容非法泄漏,保证应用环境安全、应用区域边界安全和网络通信安全。
3、开放的网络服务策略和方法。
Internet安全策略是既利用广泛、快捷的网络信息资源,又保护自己不遭受外部攻击。主要方法是注重接入技术,利用防火墙来构建坚固的大门,同时对Web服务和FTP服务采取积极审查的态度,更要强化内部网络用户的责任感和守约,必要时增加审计手段。
4、电子邮件安全策略和方法。
电子邮件策略主要是针对邮件的使用规则、邮件的管理以及保密环境中电子邮件的使用制定的。针对目前利用电子邮件犯罪的事件和垃圾邮件泛滥现象越来越多,迫使防范技术快速发展,电力制造企业可以在电子邮件安全方案加大投入或委托专业公司进行。
5、网络反病毒策略和方法。
每个电力制造企业为了处理计算机病毒感染事件,都要消耗大量的时间和精力,而且还会造成一些无法挽回的损失,必须制定反计算机病毒的策略。目前反病毒技术已由扫描、检查、杀毒发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙以及邮件反病毒系统等。
目前,计算机网络与信息安全已经被纳入电力制造企业的安全生产管理体系中,并根据“谁主管、谁负责、联合保护、协调处置”的原则,实行“安全第一、预防为主、管理与技术并重、综合防范”的方针,在建立健全电力制造企业内部信息安全组织体系的同时,制定完善的信息安全管理措施,建立从上而下的信息安全培训体系,根据科学的网络安全策略,采用适合的安全产品,确保各项电力应用系统和控制系统能够安全稳定的运行,为电力制造企业创造新业绩铺路架桥。
参考文献
关键字:企业网络 医院网络 网络安全 网络体系 技术手段
前言:
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。
一、医院网络安全存在的风险及其原因
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全
技术与安全管理,以实现系统多层次安全保证的应用体系。
网络系统完整的安全体系
系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
一、电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。
二、电力信息网安全防护方案
1.加强电力信息网安全教育
信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
2.电力信息髓安全防护技术措旌
(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。D M Z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。
(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。
(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。
扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。
(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。
(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。
(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
3.电力信息网安全防护管理措施
技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。
(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
三、电力信息网络安全工作应注意的问题
(1)理顺技术与管理的关系。
解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。
(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。
(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。
关键词: 桌面终端;安全防护体系;安全要求
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2012)0220131-01
0 前言
随着互联网络和企业网络的发展,信息传播范围和获取手段发生着日新月异的变化。桌面终端在企业员工日常工作中已被广泛使用,成为基本工具。桌面终端需要频繁地访问与企业生产运行密切相关的各种各样的信息系统,大量敏感或信息存储在桌面或移动存储介质中。同时,来自于企业计算机网络外部或内部的攻击活动有增无减,变化无常,加之企业内部桌面非法接入的情况较为普遍,以及桌面安全的管理规章制度没有切实有效的管理手段。目前企业信息安全面临严峻的挑战,如何保证桌面终端的安全,从而保证企业整体信息安全,成为日益突出的问题。同时强有力和切实可行的桌面安全管理手段,也将成为企业信息安全得以保证的基础。
1 桌面终端的安全要求
随着企业信息化建设的迅速发展,终端计算机数量的逐步增加,企业正常、稳定的生产及运行越加依附于企业网络。桌面终端是企业网络的最基本组成部分,也是管理的最薄弱环节,涉及大量敏感或数据,管理较为为复杂,往往成为信息外泄的源头。
企业应根据自身的网络环境,结合基本情况,统一部署防病毒系统和补丁分发系统,并定期对病毒定义文件进行升级和播发安全补丁。同时为了确保终端用户合规接入网络,应建立以端点准入控制系统为基础的安全防护体系,并执行企业制定的安全策略,阻止不符合安全策略的终端用户接入企业网络。终端用户的桌面安全环境需要由完善的桌面管理系统提供保障,除了利用防病毒和补丁系统,来防范和控制木马、恶意软件及内网的攻击行为,还要对企业终端用户的桌面制定相应的安全机制,确保每个接入网络的终端用户都符合企业安全策略,规范终端桌面的安全行为,使桌面终端工作在一个安全的防护体系中,保证企业网络在一个安全、稳定、有较的环境中运行。
2 桌面终端安全防护体系建设
随着信息技术应用的不断深入,企业信息系统集中程度的不断提高,业务对信息系统依赖程度不断加大。现有的安全防护系统仍不能完全预防来自企业内部或外部网络的入侵和攻击,所以需要完善安全防护体系建设,统一建立以防病毒系统、补丁分发系统和端点准入控制系统为基础的桌面安全防护系统,才能使主要依靠信息化应用系统的安全性得到有效保证。
2.1 防病毒系统。防病毒系统体系由总部服务器获取最新病毒定义文件下推到各级单位,实现病毒定义文件的逐级升级。防病毒体系的统一部署,有效地防止了病毒和恶意软件的大面积爆发,为桌面终端安全提供了强有力的保障。
2.2 补丁分发系统。补丁分发系统采用总部服务器过滤最新系统安全补丁并下发到地区公司服务器,地区公司服务器自动下发到终端用户的总体架构方式。补丁管理系统可以帮助企业对网络内各种软件和应用系统进行维护和控制。克服安全漏洞并保持生产环境的稳定性。
2.3 端点准入系统。端点准入安全防护体系由总部服务器下发企业总体安全策略,地区公司接收总部策略后根据本地实际情况制定个性化策略,管理个人计算机。端点准入控制系统需要提供全面的端点保护功能,实现多层次的安全防护策略,有效应对病毒、木马、蠕虫等混合安全威胁,有效应对来自于互联网和内部网络的恶意扫描、恶意入侵等安全威胁。
2.4 桌面安全流量监控体系。通过桌面安全流量监控系统,将桌面安全事件和桌面安全技术支持团队有机联系在一起,建立“发现-定位-处理”循环往复的工作模式,以安全管理团队自上而下的监督、支持和协同作战,推动各级安全管理团队的工作,提升管理水平,保证信息安全在桌面端少出问题,从而增强我们整体的信息安全水平。
2.5 数据文件电子加密。网络中最有价值的是数据,而敏感或数据的安全性越来越重要。网络安全产品大部分都集中在这些数据的,并没有针对数据本身的安全保障提出有效的解决方案。所以建立电子文档加密系统,可以为员工提供方便易用的文件加密工具,切实增强信息安全水平和意识,有效防止敏感信息泄漏。这对提高整体的信息安全也是切实可行的。电子文档加密系统是为桌面用户提供文件加密工具。加密后的文件可有效防范丢失、失窃或在网络上传输时被非法常截获等情况下的信息外泄。
2.6 系统安全审计。建立系统安全审计应为安全部门或管理员提供及时有效的一组管理数据进行分析,以发现在何处发生了违反安全方案的事件。利用安全审计结果,可调整安全政策,堵住出现的漏洞,为此,系统安全审计应该具备以下功能:
1)记录关键事件:由安全相关部门统一定义违犯安全的事件,并决定将什么信息记入审计日志。
2)提供可集中处理审计日志的数据形式:以标准的、可使用的格式输出安全审计信息,使安全官员能够直接利用软件工具处理这些事件。
3)实时安全报警:扩展现有管理工作的能力并将它们与数据链路驱动程序和安全审计能力结合起来,当发生与安全有关的事件时,安全系统就报警通知相应的部门。
2.7 加强桌面安全管理。建立严格遵守规章制度,依据国家法律法规根据企业本身的实际情况制定相关规章制度,让终端用户遵守相关制度,可以有效的减少终端安全桌面的事故发生。培养终端用户良好的安全意识,安全意识低的必然结果就是导致信息安全实践水平较差,所以培养终端用户的安全意识可以防止利用终端入侵企业网络。加强桌面用户安全培训,经常组织安全培训可以提高终端用户的安全防护知识,提升终端桌面的防御能力。
3 结语
桌面终端是企业网络运行的基础,也是企业信息安全最脆弱的部位,目前企业的安全防护手段不能完全的对桌面终端做到有效的安全管理,所以应该根据需求建立相应的安全体系,不仅能增加桌面终端的安全防护能力,同时也减少企业网络面临的安全威胁,同时应提高终端用户的安全意识,加强安全管理。
参考文献:
此次收购将进一步增强思科的安全产品组合,依托思科的“安全无处不在”战略,为企业提供从云到网络再到终端的全面保护。为了加强产品安全,思科在安全产品领域内还收购了Lancope、OpenDNS、Sourcefire等企业。
不仅思科在收购安全企业,很多网络基础设备供应商也在做类似的收购。这一现象说明了一个道理,没有安全就没有未来。除了在技术方面,很多IT厂商还设立一些奖学金,并且还组织一些信息和网络安全方面的安全竞赛,旨在培养相关技术人才,思科也于近期设立1000万美元全球网络安全奖学金计划,并进一步增强其安全认证培训产品。
数据是关键资产
为什么网络和信息安全这么重要?这是因为网络安全对于建立信任、提高各种敏捷性、赢取价值是至关重要的,尤其是在移动计算、物联网领域。在这些领域里,数据是关键的资产,同时,物联网应用促使联网设备激增,设备的增多不仅意味着资金投入的增多,而且也意味着自动生成的数据的增长。
数据是一项关键资产,而且也是未来企业业绩保持增长的非常重要的一环。每天新增大量的联网设备,使得在物联网时代,机器和机器的对话、人机对话、人与人之间的联网沟通变得越来越频繁,伴随着这些频繁的信息交流,安全挑战也越来越大。
为什么这么说呢?首先,企业的安全产品可能会来自多家厂商,没有统一的解决方案。而且在云计算环境下,恶意攻击越来越频繁。
其次,世界上的黑客组织越来越严密,有预谋的攻击正在增长,这些攻击有的可能是出于商业目的,有的可能是出于其他目的。企业与黑客之间的较量不仅仅是技术方面的,还包括资金实力,以及有无严密的防范组织等各方面的较量。
现在的网络安全形势非常严峻,有以下几个特点:首先,安全威胁非常多,而且在高层级架构方面也存在很多风险;第二,很多黑客攻击是直接攻击核心业务系统,使得某个网站或者某家企业的核心业务受到影响;第三,企业面临严重的人才短缺,网络安全人才配备不足。
安全技能人才存在缺口
挑战就摆在面前,那么企业面临的最大问题是什么呢?
需要更多的技能娴熟的网络安全人才。但遗憾的是,目前具有娴熟技能的安全人才是非常稀缺的。思科通过2015年ISACA和RSA大会上的信息系统审计与控制协会做了一个调研。调研表明,很多企业要花费很长时间才能找到合格的网络安全应聘者:虽然45%的企业表示,它们能够确定攻击的范围并避免损失,但还有超过一半以上的企业根本没有办法确认攻击来自哪里、如何来避免损失; 84%的企业表示,仅仅有一半的网络安全岗位的应聘人员能够满足企业的基本要求;53%的企业表示,它们至少要花半年时间才能够找到合格的网络安全领域应聘者。
网络安全是企业运营的重要基础,能够支持企业建立信任,更快发展,赢得更多价值,实现持续增长。然而,上述调查数据显示出,全球网络安全专业人才数量缺口比较大,如何解决这一问题是当务之急。
为了应对网络安全人才短缺,思科将投资1000万美元设立一项为期两年的全球网络安全奖学金计划,以培养更多具备关键网络安全技能的出色人才。思科将根据网络安全分析工程师这一行业工作岗位的要求,提供所需的免费培训、辅导和认证考试。思科将与主要的思科授权培训合作伙伴携手实施这一计划。相关培训将着眼于弥补关键技能短缺,帮助学员掌握岗位所需的技能,有效应对网络安全领域当前和未来面临的挑战。
思科一直致力于不断培养安全认证方面的人才。此次思科推出全新奖学金计划,更多的是聚焦整个行业,从更宏观的角度看待行业人才短缺问题,并且通过思科帮助整个行业解决人才短缺问题,使得缺失的技能经过合适的培训而弥补,产生更多人才。正是由于看到了行业的人才稀缺和需求,思科才需要助力整个行业人才的培养,这就是思科推出全球网络安全奖学金计划的原因。
学员覆盖面广但也有侧重
思科全球网络安全奖学金计划是在今年1月份由思科CEO罗卓克在达沃斯会议上正式对全球宣布的。奖学金计划在8月份正式实施,申请人可以正式向思科提出申请。当然,要获取这样的奖学金是有要求的:第一,年满18岁或以上的成年人;第二,必须流利掌握英语,因为整个网络环境下英语是主导语言;第三,必须具备一定的计算机知识,因为思科所有的网络安全培训需要受训者掌握一定的电脑基础知识。
为了扩大此次网络安全奖学金计划宣传力度,思科正在和各种各样的组织合作来推广奖学金计划,力求寻找适合学习网络安全的人才,并且扩大网络安全人才库。申请者需要具备一些基本计算机网络知识。首先,申请者可以到思科的奖学金网站上获取详细的信息,对思科基础性认证有一定了解,并且对于思科网关和路由有一定的基础知识;第二,对于操作系统,包括Windows操作系统、Linux操作系统等都应该有认证或是相关知识,这只是入门级别的一些要求;另外,如果被录取的话,申请者获得奖学金可以参加思科正式的认证培训;最后,学员在学到了这些知识之后要向公众推广和分享网络安全知识。
此奖学金范围覆盖全球,全球每一个国家、每一个地区都能参与,只要是合格的人才都可以报名参加,但思科还是有一些侧重点的,思科的目的是要扩大全球网络安全人才库,希望能够注入新鲜血液。思科认证培训部产品战略总监安东娜拉・科诺(Antonella Corno)表示:“思科鼓励三类群体积极参与其中。 一是职场新人,那些刚刚大学毕业、初入职场的人士是未来的中坚力量,也是未来的希望,所以职场新人是思科打造全球网络安全人才渠道过程中聚焦的其中一部分;二是女性,不管是IT行业或者是物联网行业的女性,我们都非常欢迎,这体现了我们多元化的人才培养方向;三是退役军人,退役军人是指全球各个国家的退役军人,并不仅仅是指美国的退役军人,军人一般都是训练有素的,只不过他们在部队所学到的技能在退役之后用处不大,我们希望他们通过再次培训能够把良好的素质和新学到的技能结合起来,进一步融入到新的职场环境中。”
当申请者申请参加思科网络安全奖学金计划的时候,申请人首先需要参加一个在线评估,根据评估的结果,思科会筛选哪批人是可以拿到奖学金的。只要申请者成功通过评估、获得奖学金资格,接下来会参加为期三个月的培训。首先参加第一门课程的培训,通过第一门考试然后再参加第二门课程的培训,通过第二门考试;两轮考试全部通过之后,就能获得CCNA网络安全运营认证。获得CCNA网络安全运营认证的证书就意味着的培训圆满成功。
思科CCNA网络安全运营认证是向所有人开放的,非学员也是能够参加的。但是,获得奖学金的学员有三个月专门学习的安排,就是针对CCNA网络安全运营认证的学习,他们的课时费、报名费、考试费用全都由奖学金覆盖了,不用额外再支付任何费用。
在这1000万美元奖学金计划中,有多少是分配给中国的?就此,笔者询问了安东娜拉・科诺,她表示:“这个奖学金是一个完全开放的奖学金,我们并没有针对某个国家或者某个地域划分所谓分配比例。虽然我们刚才提到了有三类人是我们想要多支持的,像职场新人、IT女性、退役军人等,但是我们也没有具体划分到底应该将多少金额划给这三类人。所以,我们还是开放的,只要符合条件的人都能来申请,也都有可能获得奖学金。”
认证培训内容与时俱进
思科的认证都是针对行业的具体工作职位推出的认证,所以是非常实用和有针对性的。CCNA网络安全运营认证是针对在网络安全运营中心工作的工程师们推出的认证培训。网络安全运营中心是聚集高端人才非常重要的环境,需要大量具备娴熟技能的优秀人才,个人在职业生涯从低往高发展过程中首先要接受入门级的认证培训,然后一步一步向上升级,达到个人职业生涯发展的顶点,这个认证主要是培训网络安全分析工程师所需要的各种技能。
具体是哪些技能的培训呢?该培训包括监控整个网络安全系统,检测各项网络安全攻击,同时还包括收集和分析各种证据、关联信息等,最后做到更好地协调,在攻击后快速进行部署防范。
思科已推出全新CCNA网络安全运营认证(CCNA Cyber Ops Certification),并更新其CCIE安全认证(CCIE Security Certification) 。
关键词:局域网 安全 管理
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,计算机网络和系统的安全与管理工作就显得尤为重要。
1、局域网安全威胁分析
局域网是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。一般的情况下,局域网的网络安全威胁通常有以下几类:
1.1 核心设备自身的安全威胁
软交换网络采用呼叫与承载控制相分离的技术,网络设备的处理能力有了很大的提高。可以处理更多的话务和承载更多的业务负荷,但随之而来是安全问题。对于采用板卡方式设计的网络设备,一块单板在正常情况下能够承载更多的话务和负荷,那么在发生故障时就有可能造成更大范围的业务中断。
目前,软交换设备安全完全依赖厂商的软硬件的安全设计,主要通过主备、1+1、N+1备份和自动倒换以及软硬件模块化设计等方式实现故障情况下的切换和隔离。但备份和倒换的可靠性无法保障:关键设备的倒换(特别是一些关键接口板)一般会影响业务或者设备运行,倒换的成功率目前无法保障,可能在紧急情况下无法顺利进行倒换。
1.2 网络层面的安全威胁
虽然单个或者区域核心节点的安全可以通过负荷分担或者备份来保证,但是从网络层面来看仍然存在安全隐患。在现有的软交换网络中,各种平台类设备很多,而且往往都是以单点的形式存在,这些节点一旦失效,将严重影响网络业务。目前网络层面的威胁主要是重要业务节点瘫痪造成的业务中断、拥塞和溢出,其中SHLR、通用号码转换(一号通平台)等关键平台的影响最大。因此,应该重视突发话务冲击导致话务资源耗尽等现象。
1.3 承载网的安全威胁
软交换系统的承载网络采用的是IP分组网络,通信协议和媒体信息主要以IP数据包的形式进行传送。承载网面临的安全威胁主要有网络风暴、病毒(蠕虫病毒)泛滥和黑客攻击。黑客攻击网络中的关键设备,篡改其路由和用户等数据,导致路由异常,网络无法访问等。从实际运行情况来看,承载网对软交换网络的影响目前是最大的,主要是IP网络质量不稳定引起的。
1.4 接入网的安全威胁
软交换网络提供了灵活、多样的网络接入手段,任何可以接入IP网络的地点均可以接入终端。这种特性在为用户提供方便的同时带来了安全隐患,一些用户利用非法终端或设备访问网络,占用网络资源,非法使用业务和服务,甚至向网络发起攻击。另外,接入与地点的无关性,使得安全事件发生后很难定位发起安全攻击的确切地点,无法追查责任人。
正是由于局域网内在应用上存在这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。根据这些存在的安全隐患,在局域网中采取如何策略进行防范呢?
2、局域网安全策略控制与管理
局域网安全的控制主要从人员和设备两个方面进行考虑:
2.1 局域网中人的行为安全控制
安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的,所以必须加强工作人员的安全培训。对局域网内部人员,从下面几方面进行培训:加强安全意识培训;加强安全知识培训;加强网络知识培训。
2.2 局域网的安全策略控制与管理
2.2.1 网络系统的安全控制
为保护网络的安全,必须对访问系统及其数据的人进行识别,并检查其合法身份,对进入网络系统进行控制。访问控制首先要把用户和数据进行分类,然后根据需要把二者匹配起来,把数据的不同访问权限授予用户,只有被授权的用户才能访问相应的数据。入系统访问控制为系统提供了第一层访问控制,控制着可以登录到服务器网络操作系统并获取系统资源的用户,通过用户识别和验证、用户口令识别和验证以及用户账号的默认限制检查进入系统,选择性访问控制是基于主体或者主体所在组的身份,这种访问控制是可选择性的,如果一个主体具有某种访问权,则它可以直接或简接地把这种控制权传递给别的主体。选择性访问控制被内置于许多操作系统当中,是任何安全措施的重要组成部分。文件拥有着可以授予一个用户或一组用户访问权。
2.2.2 网络互连设备的安全管理
网络中的互连设备包括集线器、交换机、路由器等设备,这些设备在网络中起着非常重要的链接作用,因此,这些设备的安全性更是关系到整个网络的关键命脉。实际中,一定对网络中这些设备的登录有严格的控制管理,登录方式只能掌握在网络的管理人员手中,网络的管理人言要正确配置设备的参数,运行过程中,能够顺利连接局域网中的各个环节,使整个网络运行顺畅。
2.2.3 网络终端的安全管理
目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。采取的手段是:利用管理系统控制用户入网;采用防火墙技术;封存所有空闲的IP地址,启动IP地址绑定,采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略;属性安全控制。启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。
通过了对网络中的安全进行了策略的设置,还要对网络的运行过程中做好预防工作。
3、病毒防治策略
网络是目前计算机病毒急速增长,种类快速增加的直接推动力,几乎任何一种网络应用都可能成为计算机病毒传播的有效渠道。由于局域网中数据的共享和相互协作的需要,组成网络的每一台计算机都连接到其他计算机,局域网络技术的应用为企业的发展做出了贡献,同时也为计算机病毒的迅速传播铺平了道路,同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。
由此可见,病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:
(1)增加安全意识和安全知识,对工作人员定期培训。如果技术人员对网络安全产品一只半解,就不能正确配置,甚至根本配置错误,不但安全得不到保护,而且还带来虚假的安全,因此,在网络中,首先对技术人员进行专业的培训。只有真正掌握安全管理各方面的知识,才能使整套的安全策略得到充分的执行和实施。
(2)小心使用移动存储设备。日常工作过程中,数据的传输、备份,难免使用移动存储设备,那么,在局域网中使用这些设备时,注意的问题有:使用是保证存储设备的安全性,在使用移动存储设备时,要做到不把病毒带到网络中,以防发生网络故障,同时,也注意网络中某台计算机上的病毒感染移动存储设备,防止数据的丢失。
(3)挑选网络版杀毒软件。目前市面上杀毒软件比较多,但任何一个杀毒软件都不能对所有病毒都起作用,我们在选择杀毒软件时需要注意到以下几个方面:首先,杀毒软件对客户端设备的要求不是很高,能够保证网络中层次不齐的客户端都能安装该软件,并且运行起来顺畅。其次,杀毒软件病毒库升级比较方便,在出现新的病毒时,病毒库能够第一时间更新,确保客户端不被侵犯。最后,杀毒软件使用比较灵活,网络中的客户端都安装杀毒软件,但如果依靠人为手动进行查杀,运行起来比较麻烦,选择杀毒软件,一定能够设置某时间点进行自动查杀。
通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。
4、信息化安全管理制度
局域网网络的安全管理制度是网络的安全运行的保障,在制定安全管理制度中,最重要的是关于网络各种文档的制定。其中有网络建设方案文档、机房管理制度文档、各类人员职责分工、安全保密文档、网络安全方案、安全策略文档、口令管理制度、安全防护记录、应急响应方案等等制度。实际中,通过以上各种文档,在网络运行过程中,随时可以用到,只有健全的管理制度,才能确保更快地处理遇到的各类问题。
5、结语
局域网网络的安全控制与管理是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。
关键词:形态烟草;内网安全;内网安全建设
Abstract: in this paper, the morphological tobacco a network security made simple introduction
Keywords: form tobacco; A network security; Internal network security construction
中图分类号: TM727.4 文献标识码:A 文章编号:2095-2104(2012)
引言
随着邢台烟草内外网的物理隔离,直接来自Internet威胁消失了。与此同时网络边界部署防火墙和入侵检测,终端计算机安装网络版的杀毒软件,病毒服务器病定期升级。在这些安全设备的监控下,来自网络外部的安全威胁大大减少。然而,邢台烟草面临的网络安全形势没有大的好转,而且从近几年出现的网络安全事件来看还有上升的趋势。
一、烟草内网安全问题表现形式
1.大量的计算机受病毒侵害。病毒是烟草内网中最大的威胁,其出现的频率最高、影响最广,最严重的可导致信息损失。病毒主要通过邢烟FTP、内网电子邮件、可移动媒体、共享文件夹、系统漏洞等方式传播。如果一台计算机一旦感染了病毒,在极其短暂的时间内就能够感染连接内网多数计算机,最为典型的是ARP病毒、Office宏病毒、U盘病毒等。病毒感染可导致网络的不通、系统数据和文件系统的损坏。如果数据是先前积累的,则损失将是灾难性的。
2.内部操作系统存在漏洞。有许多新的病毒,或者现有的病毒,利用来系统漏洞传播病毒。很多内网的计算机,即使安装最新的反病毒软件,如果系统有漏洞仍然感染病毒和木马。
3.安全自我防护意识薄弱。烟草内部网络上的用户为内部职工等非专业人士,大多数人对于网络安全和问题的自我防护意识非常淡薄,对病毒、系统漏洞、蠕虫、木马等知道甚少,少数人员根本就不懂,一般大多采用防病毒软件作为防护手段,自己中病毒或者木马,全然不知。由此产生的现象是用户的操作系统频繁死机,或者启动慢,或者程序反应慢,或者打不开程序等等现象,这就意味着网络的安全存在极大的风险和隐患。
二、烟草内网安全问题原因分析
1.防范措施相对简单的。由于受传统防护技术和观念的制约,没有采取有效的防范措施来维护内网环境。在网络边界部署防火墙、IDS入侵检测系统和防护设备的同时,不重视安全内部网络管理。虽采用安全措施如:访问控制列表(ACL)和虚拟局域网(VLAN)技术,但没有统一的网络管理平台,出现网络完全威胁不容易找到源头。使得企业内部网络的管理和监测计划缺乏系统监管机制,这将导致内部网络的安全风险不容易被发现。
2.内部缺乏一个完善的补丁管理系统。目前,我单位内外网计算机分离,有搭建统一系统升级服务的服务器,导致许多计算机尤其是Windows系统计算机漏洞不能够及时升级,导致存在各种类型的安全漏洞。
3.网络安全管理制度不完善,使用人员安全意识不高。烟草内网是一个特殊的网络,虽然已建立了相应的内部网络安全管理制度,但是不完整或不全面的,缺乏明确的责任追究机制,不能有效地规范和约束有些员工使用行为。使用人员安全意识不高,随意使用U盘,对于出现的安全威胁不知道。出现网络安全问题,也没有严厉的惩罚措施。
4.网络安全管理员也存在职业素养欠缺。在思想意识中只要网络不瘫痪,就不会有其他问题;在技术方面,由于管理员的工作较多,遇到严重问题的处理方式就只是重新安装系统,并不去过多思考产生的原因,另外也没有参加系统专业培训;在处理网络安全问题,依赖的网络工具比较单一。
三、烟草内网安全建设的解决方案
1.建立多层次立体纵深病毒防护体系。当前计算机病毒形式和传播途径日趋多样化,因此内网的防病毒工作已经不再是单纯的某一台计算机病毒的检测和清除,必须建立一个多层次、立体的纵深病毒有效防护体系,并且还要建立和维护病毒防护策略。内部网络病毒防护体系要对一般用户的客户端和服务器进行全面防护。服务器要关闭默认的共享、关闭多余端口、采用安全的Linux操作系统等。搭建统一管理的升级服务器,通过安装网络漏洞扫描系统,及时发现网络漏洞,并在网络攻击者扫描和利用漏洞之前予以修补。
2.建立网络安全管理制度。实现相对安全和健全的安全管理体系是网络安全管理的重要保证,不但要注重技术手段,而且更要注重操作人员的职业操守,尽一切可能控制和减少违法违规行为,最大限度地减少不安全因素。
3.提高网络管理人员素质,建立统一的网络监控。一方面为其提供专业的信息安全培训;另一方面要给其压力:出现大规模网络事件,追究责任,要纳入公司绩效考核,督促其不断提高个人能力。建立网络监控系统,能够实现对内网监控、终端管理(设备、外设、程序及上网行为的控制)、威胁预警、设备接入进行监控,还可以阻止未经允许的外来移动设备接入,防止内网信息的泄露和外来病毒、木马等恶意程序的入侵;同时实现对内网终端的纪录和监视,包括对程序、打印、即时通讯、文件、邮件等全方位的纪录,实现事后查证。