公务员期刊网 精选范文 公司网络安全建设范文

公司网络安全建设精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的公司网络安全建设主题范文,仅供参考,欢迎阅读并收藏。

公司网络安全建设

第1篇:公司网络安全建设范文

【关键词】 新技术 烟草 网络安全 建设 管理

在计算机和互联网的帮助下,烟草企业内部的订单交易、货款支付等均变得更为方便,然而在实际网络建设以及管理工作当中经常发现,企业内部的网络存在安全问题,严重影响了企业的生产运营安全。因此本文将在以物联网为基础,简要分析新技术发展环境下的烟草网络安全建设与管理。

一、影响烟草网络安全建设和管理的原因

1、自然原因。所谓的自然原因指的是在烟草企业内部网络设备例如路由器、电子计算机等因质量问题或操作不当等原因出现故障,或是因为停电、火灾等自然原因导致数据损毁、丢失。除此之外,网络中节点多元异构性和多样性,电池在网络节点中的实际续航能力,以及网络设备耐高温、抗寒冷能力等也会对烟草网络安全建设与管理造成一定的影响,而由于自然原因很难进行提前预估和判断,因此管理和建设安全网络中的困难和阻碍也比较多[1]。

2、信息传输。在传输网络数据的过程当中,数据很有可能未得到有效的加密保护,在无线模式或是广播等方式下,信息在传输过程中可能会遭受黑客的非法入侵,通过非法破解网络秘钥,强行入侵企业内部网络;除此之外还有可能信息数据在中途遭到拦截阻断,路由协议等遭到私自篡改,某些黑客或企业竞争对手为窃取烟草企业内部数据、非法获取重要信息,还有可能会采取伪造虚假路由信息等方式,这同样严重影响了企业网络安全。

3、隐私泄露。在物联网下,烟草网络系统中使用大量的电子标签与无人值守设备,而设备一旦遭到劫持将直接导致企业内部隐私信息和机密文件大量泄漏,还有可能不法分子在用户登录的界面当中安装追踪软件,对用户的登录信息和浏览记录等隐私信息进行恶意追踪,从而进行非法勾当。物联网只有具备极强的安全性和可靠性才能够有效保护内部隐私信息的安全[2]。

4、自身缺陷。企业内部的网络建设本身存在一定的安全漏洞,即使是在新技术不断发展进步的当下,仍然没有设计出一款绝对安全的网络系统,任何一种网络当中或多或少会存在一定安全漏洞,特别是在遭受黑客的非法入侵、木马病毒等恶意攻击下,网络系统中的重要信息可能遭到损毁和破坏,甚至有可能导致整个系统崩盘。因此物联网自身若缺乏安全稳定性将为黑客等不法分子以及木马病毒的入侵提供了可乘之机。

二、物联网下的烟草网络安全建设与管理

1、安全路由协议。物联网平台下的烟草企业网络安全建设与管理工作中,各网络节点中均有属于自己的路由协议与算法,因此需要以具体的路由算法为基础对安全协议进行划分,譬如说根据位置信息建立地理路由或根据数据信息建立层次式路由等等,尽量弥补路由的安全漏洞,以免发生丢失或损毁而导致企业蒙受损失。2、隐私信息处理。在物联网技术的应用下,烟草网络系统在采集和传输隐私信息的过程当中必须注重保障其安全性,防治隐私信息被中断拦截或遭到恶意篡改与窃取。因此可以在网络系统中增添基本的定位功能,利用电子地图、卫星信号或手机移动信号等进行位置确定,采用位置伪装技术如将IP地址进行隐藏或时空匿名等方式对查询、阅览隐私信息进行全方位安全保护。3、访问认证控制。在物联网下,用户在登录烟草网络系统时需要交换会话密钥用以确认申请者的真实身份,防止网络系统遭受不法分子的恶意攻击[3]。另外,还需要在网络系统当中加入信息认证功能,只有通过对对方真实身份信息进行确认之后才能够同意其访问申请,利用随机密钥预分布技术、公钥认证技术等物联网的认证机制,合法认证用户,确保网络系统的安全性[3]。4、采用密钥系统。烟草企业内部的财政报告、数据报表、发展规划等重要信息数据需要进行加密,从而有效确保信息数据的安全。在传输数据报告之前需要对其进行加密处理,在接收数据只有进行解密才可进行阅览和使用。在物联网技术下,可以采用VPN即虚拟专网保护远程节点,也就是说各网络节点中的通信节点在具体的网络结构当中使用密钥协商进行管理;也可以通过互联网密钥分配中心对密钥系统进行管理与分配,尽量使用复杂的密钥算法,提高其完全程度,并且将密钥的周期压缩至最低,即使已经截获部分密钥并进行破解,也无法生成新的密钥。

结论:总而言之,在新技术发展的环境之下,烟草企业的发展与互联网和电子计算机系统之间的关系越来越紧密,而在顺应社会和时代潮流,不断建设网络的过程中,烟草公司需要重点注意其安全性问题,通过定期对内部网络进行病毒查杀以及加密重要数据等,切实做好网络管理工作,有效保障企业内部生产运营安全。

参 考 文 献

[1]马强. 试谈烟草企业网络安全建设与管理方法[J]. 电脑编程技巧与维护,2016,08:93-94.

第2篇:公司网络安全建设范文

1构建科学的网络架构

由于一些电力企业电力调度自动化网络系统比较混乱,因而需要以基于网络安全体系的统一性、整体性来进行自动化网络建设,对网络电力调度自动化系统进行一致性安装。在建设电力调度自动化安全网络系统时,一定要保证网络的安全性。在安装网络系统时,应该认真对影响网络安全的地震、火灾等因素进行全面考虑,电力调度自动化机房建设中,机房的湿度不能超过75%,这样才能防止线路短路。另外,对机房的温度也必须有效控制,做好机房降温工作,避免电力调度自动化设备芯片由于机房温度太高而被损坏。在机房管理中,必须做好静电保护工作,机房地板应该用静电地板,从物理层面来保证电力调度自动化网络安全。还有一点值得注意的是,安装电力调度自动化网络时,要重点提升网络系统的保护力度,安全防护必须要符合“安全分区、网络专用、横向隔离、纵向认证”的要求。在面对网络系统以及网络的电力生产控制系统,需要做好边界防护工作,强化内部安全防护力度,确保电力生产系统与重要数据的安全。从网络安全的角度来看,电力调度自动化受到网络结构有效性的直接影响,所以,建设安全的网络系统,需要使其网络结构建设更加科学有效,设计网络结构的过程中,要有效构建网络结构,就应该多运用树状分支法,电力调度系统的不同分支可以受到不同的监管与控制,让电力调度自动化效率更高、准确性更好。

2控制好运行操作系统层面

在第一次对Windows操作系统进行安装的过程中,应该利用安全网络在线安装。系统的维护需要有专业系统管理员去执行,为了及时了解影响系统安全的高危漏洞,需要对系统进行定期扫描。要是发现了病毒或者漏洞,那么就必须要勒克升级系统补丁,或者查杀病毒,以确保系统可以安全运行。在系统的管理中应该以多帐号登录的方式实施指令式管理,对于安全系数低的帐号必须禁止登录。输入用户名、密码是管理员登录帐号首先需要做的工作,系统的设置应该如此来保证其安全性:屏幕上明码现实管理员输入的帐号,而密码则以暗码的方式输入,也可以用能被识别的字符显示代替。要是管理员三次输入错误密码,那么系统都会被自动锁定且无法登录,这可以较好地防范黑客侵入,以保护系统。平时,管理员需要保密系统帐号密码,而且还定期对密码进行修改,以提升系统密码的安全性。

3网络层安全建设

在电力调度自动化系统中,网络是其基础,因此一定要确保其安全有效。环境条件、网络配置等环节的因素对网络安全有很大影响,网络安全源自于系统安全。完善的网络需要准确、实用,而且对众多用户开放,网络体系则由专业化的工作人员来设置,如果网络不成熟,就不能实现这些目标。要尽量满足客户要求,则应该要具备友好的人机交互界面,系统网络将会提供一些有着动画属性的实用性小工具以及画面刷新功能,用户会因为和谐图形元素而更加接受、使用系统网络。另外,系统网络的安全监控信息来自于小控件,要是有错误就会马上报警,工作人员也会很快发现,而电力系统设备的维修也会更加及时。另外,网络控制步骤的基础是网络分段,主要是对合法用户与非法用户进行区分,然后分离敏感的网络资源,让用户不能随意进行访问。系统网络分段有逻辑分段、物理分段两种,主要是为了确保局域网的安全。电力调度自动化网络可以对生产过程进行监控,并分析结果,促进电网安全运行,要是监测到系统网络发生错误,也可以快速修复。

4结语

第3篇:公司网络安全建设范文

【关键词】中职 网络安全 解决方案

一、学校计算机网络安全现状及隐患

在科技迅猛发展的今天,计算机网络已成为学校必不可少的教学和管理设施,现今大多数学校的网络组成可归纳为以下几部分:

(1)中心骨干网络:以学校的中心机房为中心搭建起来的网络。该网络连接到学校各个部门和计算机实训室。

(2)学校特殊职能部门网络;以学校的财务部门的财务系统,招生就业处的对外招生系统,校企合作的对外业务系统等为主。

(3)学校办公OA网络:通过对学校不同位置的电脑进行划分,通过路由网关来实现对不同位置的电脑的相连来达到网络办公的目的。

(4)学校与广域网的互联

由于学校各办公人员分布较散,结构复杂,这给学校计算机网络的架设带来了一定的难度。也使得其存在了一定的安全隐患,主要体现在以下几方面:

(1)由于学校各部门需要相互访问合作办公,而网络访问控制措施少,这给一些特殊职能部门(如财务部门等)的一些特殊信息带来了安全隐患,对于一些稍有网络攻击经验的人员来说就能够很容易通过网络连接到学校内部网络的机器,对一些保密的信息进行窃取和破坏,从而给学校带来重大的损失。

(2)操作系统和应用平台存在漏洞。目前许多学校的办公电脑使用的操作系统更新补丁不及时存在许多可供黑客攻击的漏洞,这就给网络中的一些存在恶意的人提供了攻击的机会,从而造成个人重要数据,乃至金钱的丢失。

(3)一些网络设备的管理账号和登录口令的默认。大多数学校的网络设备和服务器等的登录验证采用的是出厂的默认设置,这给一些有经验的人很容易就猜到,从而造成连接学校网络设备进行攻击的案例,造成学校的损失。

(4)缺少相应的网络安全检测设备。许多学校由于不重视或者资金不到位的情况,缺少对网络安全检测设备的配置,从而不能够实时检测校园网络安全情况,当有人对学校网络进行攻击时,无法在第一时间发现和阻止。当发现的时候学校的损失或许已经惨不忍睹了。

(5)没有完善的病毒预防措施。网络的开放给人们带来了许多方便,但也给许多不法分子提供了可乘之机。学校人员复杂,大多数人员缺乏计算机专业相关的安全知识,对于互联网的大量信息和资源的安全与否缺少正确的认识和判断,从而导致中病毒或木马,造成个人信息损坏或丢失,甚至财产的损失。

二、如何实施有效的校园网络安全措施

网络安全建设的一般原则

在学校,我们所要达到的网络安全建设的目的主要涉及保密性、完整性、可用性、可控性等。并遵循综合性、整体性、一致性、易操作性、适应性、灵活性、最小适用等原则。

为了营造一个安全的校园网络环境,我们可以采取下列措施:

(1)对网络设备进行有效的访问控制设置。因为在我们没有对网络设备进行任何的设置时,只要在网络连通的情况下,校园内的任何一台机器,甚至校园外的任意一台连入互联网的机器都可以通过网络轻易连入学校内的任意一台其他电脑甚至是服务器,这就给一些需要保护的重要数据带来了严重的安全隐患。因此,我们必须在学校内部网络和外部网络的接口处,学校内部各部门之间的网络设备接口处做相应的网络访问控制,这样就能很好地保护学校一些特殊职能部门的数据安全,并且不影响全校的网络办公状态。

(2)配备网络监测设备。访问控制虽然可以很好有效地控制校园网络的安全,却无法完全防范来自于网络的所有攻击,对于网络上一些专业性很强的黑客而言,单单的访问控制设置是不够的,这就需要我们通过安装相应的网络监测设备来对全校的网络进行实时的监测,利用防火墙等技术来滤掉大部分来自于网络的攻击。并成立相应的专业管理小组对网络进行实时的监测和管理,从而达到及时发现问题,及时解决问题。

(3)对全校的办公电脑做好补丁更新管理工作。相信很多人都还记得曾经盛行一时的冲击波、熊猫烧香等病毒。这些病毒就是利用了操作系统的一些漏洞,补丁更新不及时来进行攻击的,其危害之大超出了我们的想象。所以要想很好地预防此类情况的发生就需要我们对我们的办公电脑做好维护,实时关注并安装微软的一些系统更新补丁,来减少我们系统上存在的一些漏洞,从而降低系统感染病毒和被攻击的可能性。

(4)配备相应的杀毒软件服务器。网络是好东西,在充分享受网络给我们带来的便捷和资源时也要小心网络上的一些病毒和陷阱。加上校园内办公电脑的使用往往不固定,来来往往的移动存储给主机带来了一定的安全隐患,所以给主机安装相应的杀毒软件是十分有必要的。因此通过给校园网络架设杀毒软件服务器,能够使得学校所有的办公电脑通过杀毒软件服务器及时更新本机杀毒软件信息,这样就可以很有效的控制了电脑遭受病毒危害的可能性了。

(5)对重要数据和复杂的网络安全设置做好备份。每个学校都应该对本校的重要数据以及网络设备的一些复杂的设置做好相应的备份,当学校网络遭受攻击时可以在第一时间最快地恢复网络到正常状态,以减少其带来的损失和不便。

第4篇:公司网络安全建设范文

1入侵防护系统功能分析

1.1多种入侵检测机制相互结合

入侵防护系统以协议为基础,结合智能协议识别、专家系统、异常检测以及状态防火墙技术,为用户提供多层次的网络安全防护功能。协议识别和分析机制可对网络报文中的协议特征进行动态分析,还能在无人操作的情况下快速准确地检测入侵行为,发现入侵木马和后门。专家知识库将攻击特征与已知攻击特征库进行匹配和识别,记录新的攻击特征,不断丰富数据库,为及时监测攻击行为提供了保障。异常检测机制包括流量异常和协议异常检测机制。流量异常检测机制以“正常流量值”为标准,及时发现非预期的异常流量,从而防范未知蠕虫、分布式拒绝服务器攻击以及其他零日攻击。协议异常检测机制以RFC为标准,检测操作行为是否符合RFC规定。协议异常检测机制可发现未知的溢出攻击、拒绝服务器攻击和零日攻击。

1.2防御深度入侵

入侵防护系统可通过精细的检测和防御措施,阻断SQL注入、拒绝服务器、蠕虫病毒等多种入侵行为。同时,入侵防护系统还能阻断广告或间谍软件、木马等非法程序扩散。最后,入侵防护系统重组IP碎片能力强大,并可追踪数据流,可有效阻断任意分片式攻击行为。

1.3防御病毒

入侵防护系统可对HTTP、IMAP、SMTP等协议进行特征和启发式扫描,检测和控制协议的病毒流量,并及时查杀病毒,防范病毒对网络造成损害。

1.4防御Web的威胁

由于病毒种类越来越多,木马传播方式和途径也更加隐蔽,Web危险具有新的特点,web威胁呈混合性、渗透性、和利益驱动性特点,web威胁也已经成为增速碎块、危害最大的网络风险因素之一。而网络是办公的重要措施,对网络的依赖性使网络遭受web威胁的几率更高。而入侵防护系统可根据web信誉评价技术和URL过滤技术检测web,对植入木马的web网页发出警报,提醒操作人员,达到预防低于web威胁入侵网络的目的。

1.5流量管理功能

流量管具有全局维度、局部维度、时间维度、流量维度流量控制四元组,并基于内容和面向对象提供流量保护对策,为用户提供丰富的、灵活性更强的流量管理功能。入侵防护系统可对流量进行智能识别和分类,根据流量管理协议对流量许可和优先级进行控制,阻断非授权用户的流量,管理合法网络资源,优化各类型流量的比例和分布情况,在保证最小宽带和限制最大宽带的基础上,确保关键程序能够正常稳定地运行。

2入侵防护系统在供电局网络安全建设中的应用分析

2.1入侵防护系统部署方式

入侵防护系统包括两种在部署方式,一是在线部署,二是旁路部署。除特殊情况外,入侵防护系统选择直接串联介入网络,以实现有效管理和控制所有流经入侵防护系统的数据流量,而采用路旁部署方式接入入侵防护系统无法完全发挥防护系统功能,系统只能发挥入侵检测的作用,系统设备也只能监视流量使用情况,无法及时控制异常流量。

2.2系统部署方式选择

入侵防护系统部署方式影响流经防护系统的流量,并对入侵防护系统的防护作用和防护范围造成影响。因此,要充分发挥入侵防护系统的功能,更大范围的提供保护作用,应采用在线部署方式。通常情况下,可采用透明式串联部署,并将入侵防护系统部署在网络关键出口位置。该部署方式不仅能够发挥入侵防护系统实时监测网络流量、过滤和阻断非法网络流量的功能,还能更好的发挥系统BYPAASS容错功能,使系统软件或硬件发生故障后依然能维持正常网络通信。但是,还需根据供电局网络具体情况,选择最恰当的入侵防护系统部署方式。(1)部署在内网核心交换机与出口防火墙之间。采用该部署方式无需改变现有网络及业务模式,还能对内网客户端进行严格的管理、观察客户端的IP,以便准确定位攻击源。入侵防护系统还能防护向外和向内的攻击和流量,而且由于防火墙已经过滤多数非法攻击和流量,流经入侵防护系统的攻击流量更少,系统复杂轻。(2)布置在出口防火墙与出口路由器之间,该部署方式无需改变的现有网络结构和业务模式。同时,部署方式将入入侵防护系统作为最外层防护网关,可有效放于外部攻击流量,入侵防护系统日志会清楚记录外部攻击信息。由于外来攻击流量都必须经过入侵防护系统,因而流经防火墙的攻击流量较少,防火墙的负载更轻。最后,采用该方式部署后,入侵防护系统对对内网客户端的入侵行为防护措施简单,只有事件设置策略,如目的any。该不是方式的缺点也较为明显。如内网客户端访问外网需通过防火墙NAT地址翻译,而无法在入侵防护系统内查询内网客户端的真实IP地质,而只能观察NAT后的地址,造成入侵防护系统无法准确定位内部攻击源,也无法针对不同客户端IP设置入侵保护策略。

2.3系统部署

从入侵防护系统两种部署方式可以看到,入侵防护系统部署在内网核心交换机与出口防火墙之间的优势更多,更适合我国供电局网络安全建设需求。这种部署方式在防放于外来攻击的同时,还能避免入侵防护系统受防火墙NAT地质翻译的影响,对内网不同IP设置不同入侵范湖策略,有效阻断和定位内部攻击行为。例如,供电网可采用透明方式,将入侵防护系统部署在内网核心交换机与出口防火墙之间,部署拓扑结构如图1所示。该部署方式具有以下四个优点。第一,入侵防护系统设备配置简单,安装更加方便;第二,入侵防护系统对内网客户端管理更加有效,可对内网客户端的行为和流量进行有效管理和控制。第三,可观察内网客户端的真实IP地址,电网运行管理人员也更容易快速查找和定位内网攻击源。第四,入侵防护系统部署在内网核心交换机与出口防火墙之间,系统防护可同时监控和控制内网向外的流量和来透过防火墙的外网攻击流量,系统在监控和管理流入电网系统攻击流量和流向电网外部流量之前,电网的防火墙的访问控制级攻击防护系统已经对多数外网攻击进行了过滤处理,最终流经入侵防护系统的外网攻击流量大大减少,入侵防护系统的负载也更轻,入侵防护系统传输内外网数据的效率显著提高。

3结语

供电局网络安全建设应用入侵防护系统后,系统能够实施主动拦截攻击、木马和而言流量等,避免用户操作时被植入恶意代码,有效的保证了关键系统业务正常应用,净化了局域网使用环境,提高企业生产和办公效率。最后,入侵防护系不仅提高了电网防御能力,管理员的工作量减轻,管理员可将时间和精力用于分析网络安全时间,及时发现全局网络安全中存在的不足,为开展下一步工作提供参考。

作者:阮俊杰 单位:广东电网有限责任公司佛山供电局

引用:

[1]张文明.浅谈入侵防护系统在供电局网络安全建设中的应用[J].无线互联科技,2013.

[2]莫若节.供电局互联网访问存在的安全问题及对策探讨[J].技术与市场,2013.

[3]吕维新.入侵防护系统在昆明供电局网络安全建设中的应用[J].电力信息化,2010.

[4]谢群.昆明供电局综合数据网三层网络架构研究与应用[J].电子制作,2014.

第5篇:公司网络安全建设范文

关键词:中小企业;信息安全;防火墙;VPN

1背景目前

我国很多中小企业都开始广泛使用信息化手段提升自身的竞争力,借助信息化,企业可以更有效地管理资源,优化组合,提高企业运营效率,帮助企业更快的了解市场行情,促进企业发展。但与此同时信息安全问题也日益突出,每年企业因信息系统的安全问题而遭受经济损失难以估量。本文针对太仓中小企业网络信息安全现状进行深入调研,走访企业了解企业网络信息安全的配置情况,可能存在的问题,然后根据现有的网络安全技术和手段帮助企业解决问题,以满足企业需求、投入资金少、专业技术管理人员投入少为需求给出解决策略,避免因信息安全问题造成的经济损失。

2中小企业网络信息安全现状研究

经调研分析,目前中小企业大致可以分为两类,一类是国内企业,一类是外企也就是总部在国外,国内有分公司或者工厂。总的来说,所有的中小企业都有自己的计算机网络、典型应用系统如办公自动化系统、信息查询系统、web应用、邮件服务、财务和人事系统等。根据中小企业计算机网络应用特点,一般需要保证数据具有实时性、机密性、安全性、完整性、可用性和不可抵赖性。太仓中小企业众多,光德资企业就有200多家。企业的产品信息、业务数据、销售订单都需要利用信息化系统进行处理,有的甚至需要大数据平台分析处理,那么信息系统的安全性也是尤为突出的一个问题。对太仓中小企业而言,构建一个安全、可靠的IT系统是关系到企业能否适合时代新技术,健康良好快速发展的关键因素之一。太仓众多外企总部都在国外,因此总公司和分公司之间需要经常传输大量的数据,其中包括很多重要甚至机密的数据,对于数据传输的保密性、完整性要求更高。针对这些特点目前中小型企业网络存在的主要安全问题有:

1)弱口令造成信息泄露威胁目前中小企业使用的各类系统较多,包括邮件、ERP、内部OA系统、电子商务系统等。面对众多的系统,员工要设置各类密码,非常麻烦,所以基本都会设置简单的便于记忆的弱口令,而且很多系统都设置相同的密码,长期不对密码进行更改,这样就很容易造成密码泄露,一旦成功入侵企业内部网络,就很容易窃取到密码非法进入系统获取资料。

2)网络病毒威胁中小型企业员工一般都是单独使用计算机,并且所有计算机都可以访问互联网,员工根据自己的情况自行安装防病毒系统,由于员工对病毒预防知识和防病毒软件的使用方法掌握情况不同,如果不能正确安装使用防病毒软件,一台计算机感染病毒很快就传播到企业内部的多台计算机,甚至导致企业内部网络瘫痪。

3)企业主干网络没有划分VLAN中小型企业网络系统中,由于网络规模小,没有专业网络设计维护人员,为了省事和方便,很多企业的系统没有划分VLAN或者没有按要求细化,造成同一广播域中计算机数量过多,容易造成广播风暴和网络带宽严重浪费。

4)无线网络密码泄露无线网络的方便快捷使得它在企业中的应用快速发展起来,一般企业公司都在工作区域安装无线路由器等无线设备,方便公司员工及外来人员进入公司内部网络或者互联网。但由于无线密码设置简单,很容易被破译。互联网上的攻击者可以通过破译无线密码,轻松进入到公司内部网络,从而造成公司信息泄露。

5)移动终端安全隐患随着3G时代的到来,公司企业员工使用移动设备连接公司网络,因此由移动终端设备带来的安全隐患也不可避免。对于企业IT部门而言,移动设备已成为网络安全的一个致命弱点,因为通过电子邮件、彩信、蓝牙等方式传播的病毒很容易对企业内网安全造成危害。

3中小企业网络信息安全解决策略研究

中小企业对信息安全的需求主要是保障公司网站稳定运行、避免商业机密被窃取、企业信息被恶意篡改,因此网络安全解决方案的可用性是中小企业首要考虑的问题,只有网络安全设备正常可用,才能保护企业网络安全。其次,中小企业规模小,资金不足,网络安全管理人才缺乏,安全解决方案的易用性也是企业必须考虑的因素,使用简单有效的方法提高企业网络安全,减少企业在资金、专业管理人才的投入同时又能保障公司网络信息安全。移动互联、大数据、云计算环境下,针对企业各类服务和后台系统建议找专业网络公司托管,这类公司有专业的网关、防火墙、入侵检测系统,能够为企业各类服务提供安全保障,这样中小企业也无需在花大量的资金自己购买这类安全设备、专业人员培训等,大大减轻了公司服务器管理和维护压力。针对目前存在的安全问题,给出以下安全策略:

1)加强企业员工网络安全管理中小企业所有的系统口令包括员工设置登陆口令必须按照操作系统密码复杂性要求设置,至少8位字符,其中要包括字母大写、小写、数字、特殊符号中三种情况以上,由企业系统管理员或者网络管理员设置密码失效时间,规定在一定时间内必须更新密码,用简单切实可行的方法建立第一道安全大门。

2)加强企业网络入侵防范中小企业可以利用防火墙加强企业网络入侵防范,实现企业内外网隔离,主要设置网络边界出口链路带宽要求、数量等情况,IP地址规划对防火墙地址转换的需求。通过防火墙的认证机制,过滤访问网络数据。通过防火墙权限设置,严格审核外网用户的非法登录,定期查看防火墙日志文件,对有攻击性的网络访问行为进行警告。

3)VPN策略一般公司都需要连接互联网,特别是针对太仓德资外企来说与德国总部公司通信安全性是非常重要的,可以采用SSLVPN策略。SSLVPN使用浏览器内建的安全通道封包处理功能,用浏览器连回公司内部SSLVPN服务器,然后透过网络封包转向的方式,让使用者可以在远程计算机执行应用程序,读取公司内部服务器数据。中小企业的远程访问环境变化较大,SSLVPN不需要安装客户端软件远程用户,远程用户只需借助标准的浏览器连接Internet,即可访问企业的网络资源。企业可在较短时间内部署完SSLVPN,因此其部署和实施成本较低,其次SSLVPN还提高了平台的灵活性方便扩展应用和增强性能,对中小企业而言可以降低使用成本,最有效地保护投资。

4)无线网络安全策略对于中小企业,建议选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值,指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能。在网络上,针对全部用户使用一致的授权规则,在不会被轻易损坏的位置部署硬件。正确全面使用WEP机制来实现保密目标与共享密钥认证功能,通过在每帧中加入一个校验和的做法来保证数据的完整性,防止有的攻击在数据流中插入已知文本来试图破解密钥流。其次必须在每个客户端和每个AP上实现WEP才能起作用,不使用预先定义的WEP密钥,避免使用缺省选项。密钥由用户来设定,并且能够经常更改,最后要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。

5)移动终端安全策略为了避免移动终端携带病毒连接到企业内网中,确保移动终端如智能手机、ipad、移动笔记本安装杀毒软件、防火墙并定期对移动设备进行系统漏洞补丁和更新,定期扫描杀毒,特别不要随意打开、下载不确定的邮件、链接和彩信,以免中木马病毒。如果一旦中毒,应该立刻断网,进行杀毒或者更新系统,以免木马病毒通过无线网络传播企业内部网络。

4结束语

通过深入太仓中小企业调研,了解企业的网络信息安全现状及存在问题,结合网络信息安全建设方案,从物理安全、计算机硬件软件安全、网络体系结构安全、病毒防范、入侵检查、防火墙配置、信息系统运行维护等方面给出切实可行的网络信息安全建设方案,有针对性对太仓中小企业网络信息安全建设策略研究。参考文献:[1]冯运仿.基于防水墙系统的中小企业信息安全策略[J].安防科技,2006(9):57-58.

[2]周伟.电子商务信息安全技术浅议[J].农业网络信息,2007(4):95-96.

[3]项菲,林山.中小企业信息安全策略研究[J].电脑知识与技术,2009(5):325-326.

[4]赵向梅,杜晓春,侯亚玲.中小企业网络安全问题和策略研究[J].电子测试,2014(6):134-135.

[5]邵琳,刘源.浅谈企业网络安全问题及其对策[J].科技传播,2010(10):207-208.

[6]王锋.关于企业网络安全问题的探讨[J].电脑知识与技术,2010(19):207-208.

[7]刘建伟.企业网络安全问题探讨[J].甘肃科技,2006(5):62-63.

第6篇:公司网络安全建设范文

关键词 电子商务;信息安全;技术

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)12-0036-02

1 电子商务的信息安全现状

电子商务是网络化的新型经济活动,已经成为我国战略性新兴产业与现代流通方式的重要组成部分。根据数据显示,我国通过手机上网以及网络用户已经突破了7亿和3亿大关,这么多的网络用户就为电子商务的发展奠定了基础。我国电子商务市场整体交易量近年来持续增大,2011年中国网民在线购物交易额达到7849.3亿元,比2010年增长了66%。,有效地促进了消费增长。预测2015年电子商务交易额将达12万亿元。随着网络深入到生活的方方面面,电子商务领域也接连出现信息安全事故,电商网络安全问题越来越受到用户的高度关注。日前,知名网商1号店爆出个人用户信息被泄露,京东商城也出现大量“恶意订单”,在消费者中引发不安和争议。在10月30日晚上10点半左右,在京东商城的充值平台上出现网络异常,当时该平台上的积分换话费活动出现系统BUG(漏洞),用户点击后就自动进行充值,整个过程并没有进行相应的扣分。而且没有充值成功的积分被双倍的返还,自动打入消费者账户,消费者发现这个漏洞,纷纷上网参与活动,一次充值仅仅10秒左右就可以完成,一直持续到晚上将近12点,京东才发现异常,并修复了好了该漏洞,这次事件为众多从事电子商务业务的企业敲响了警钟,网络完全问题无处不在,一旦发生将是不可挽回的损失。

2 电子商务对信息安全存在的问题

所谓电子商务基于电子信息网络,特别是互联网,为企业、机构和个人提品或服务交易及相关的电子认证、在线支付、物流配送等服务的业务活动。目前我国企业在电子商务信息安全方面的问题主要存在以下几点。

1)企业对信息安全的重要性有所认识,但对面临的信息安全威胁和存在的隐患仍存在侥幸心理,很多从事电子商务的企业对注册会员的资料欠缺有效的保密措施,很多信息资料采用是明文保存,这就很容易被黑客侵入获得相关客户的资料,公司内部不法人员也可以轻而易举的获得客户资料,为了牟利将其泄漏。这些问题看似技术层面的原因,其实深究起来,还是企业信息安全管理上的漏洞。在很多中小购物网站中,有的第三方支付平台未依法落实相关的日至留存措施,有的甚至在明知他人实施网络犯罪的情况下,仍为其提供支付服务,并从中提成获利,有的电子商务运营商并未落实网络交易异常、信用异常和非法交易的监控措施,导致销售违禁品、网上销赃等违法犯罪活动难以发现。

2)法律层面缺失。对于个人信息安全和网络信息安全事故,由于相关法律的缺失,截至目前,依然很难给予法律层面上的定性。尽管媒体上多次报道一些网站出现用户资料泄密事件,但从处理结果来看,企业仅仅道歉了事,并没有承担法律上的责任。这是由于目前我国在这方面的法律缺位,导致网络信息的侵权成本过低,同时消费者要维权也缺乏法律支持,而且维权成本太高,这就使得很多企业并没有动力去真正的加强用户信息保密工作。

3)网民安全意识薄弱,强化互联网企业和网民的法律意识,提升违法成本,才是应对网络安全事故的根本之策。就像京东商城那个案例,很多网民利用系统BUG,实现了给自己手机充值,或者给Q币充值的目的,这种行为其实已经符合盗窃行为的本质,但很多消费者并没有从思想上认识到这是一种盗窃,认为这是在网络的虚拟空间里就不能算作犯罪行为。随着新的传统企业进入电子商务领域及电子商务向农村纵深发展,这种意识和行为还有加重的趋势。可见,加强消费者对网络信息安全的认识,树立起消费者守法的网络行为十分必要。

3 电子商务的信息安全技术

3.1 加强安全认证

电子商务安全认证系统是保证电子商务安全的基础设施,目前,在电子商务领域,安全认证是较为通行的一种做法。电子商务安全认证是以数字证书应用为核心的密码,它以PKI技术为基础,对网络信息进行加密,有数字加密和签名加密两种方式。电子商务交易双方都是利用网络进行交易行为,交易双方互相有个信任问题,如何在不见面的情形下对双方身份进行确认是个难点,所以就需要一个参与方对双方身份进行确认并相关证书,网络交易双方都可以通过加密证书对双方的身份进行认证,保证网络信息不被篡改和窃取。同时数字证书也可以起到对集中审计、产品授权等相关业务活动进行全程跟踪管理的作用。例如新浪曾经推出国内首个安全认证企业邮箱,传统的邮件加密只限于客户端的加密,而对于邮件的传递无法监控,新浪这种加密的企业邮箱采用电子安全认证技术,基于浏览器的邮件加密,通过公钥加密与私钥解密技术结合,实现电子邮件最大的安全性。拥有这种企业邮箱的用户,可以保证在邮件的传递过程中进行发件方和接受方的身份确认,并且可以对邮件进行电子签名,保证信息的不可抵赖性。同时还支持国际漫游业务,当用户离开出差外地,使用别人的PC,打开自己的企业邮箱,输入电子认证证书密码,即可从服务器上获得128位的加密密钥,打开电子邮件,当用户阅读完邮件,关闭浏览器,其加密密钥自动销毁,在机器上不留任何备份,保证了邮件安全。

3.2 完善电子商务网站

电子商务交易双方的信任度成为评价电子商务秩序状况的重要指标,这就需要一个完善的电子商务网站。建立一个电子商务网站并不是很容易的,服务器的选择至关重要。特别是在建站的前期,服务器最重要的就是需要拥有更好的安全性和更高的性能,能够最大限度的保证消费者网络交易行为的安全性。对于电子商务企业而言,在网站建设与管理中,为了保证消费者能够短时间内挑选出适合自己的商品,就不可避免的要实现网站的搜索功能,这就对网站服务器的性能和结构提出了要求。首先选择服务器的结构。对于电子商务企业而言,服务器是要托管到电信或者网通机房,这是要付出一定费用的。服务器体积越大相应的托管费用就越高,所以企业应该根据企业实际情况,选择性价比高的机架式服务器,常见的1U或2U机架式服务器都可以符合企业经营需要。其次,在服务器性能方面,可以选择四核处理器、2GB内存以及读取性能更好的SAS硬盘,如果企业规模较小或者资金有限,可以考虑性能相对较低的SATA硬盘,并通过组建RIAD磁盘阵列来提升硬盘的读取性能和安全性。

3.3 加强信息安全的规划和沟通

没有合作的文化是做不成大团队的,电子商务信息与安全管理需要这样的合力来推行。电子商务企业信息安全发展到现代,在软硬件以及信息安全技术、方法上差别不大,关键是信息安全理念的差异。有的电子商务企业缺乏先进信息安全管理理念,企业高层对信息安全管理的意见相左,各部分之间沟通不畅、缺少合力或者缺乏对信息安全建设的长远规划和指导,这些因素都会导致企业信息安全建设的失败。因此,对于电子商务企业而言,企业信息化建设需要形成合力,需要企业高层对信息安全建设的投入、长远规划等意见统一,需要企业IT与业务部门沟通顺畅,建立信息化规划时,要按步骤、分阶段来规划。当然每个企业实际情况不同,信息安全建设的速度、规模都不尽相同,企业要根据自己的实际需要,根据企业的资金实力、发展规模以及企业发展阶段等因素做好信息安全建设的规划。同时,企业要建立统一的日常运营需要建立的管理流程,除了采取用较优秀的熟悉公司业务的人员做项目经理外,最好的办法就是建立一种长期的沟通机制,每个部门除了知道本部门的活动计划之外,还要知道其他部门的重大活动,这样才可以加强相互之间的配合。还有就是电子商务主要在网络上展开,由于网络传播速度很快,因此应该对流程的每一步都应该进行怎样的测试和审核,避免有意和无意的疏忽造成重大事故。在出现问题时采取何种措施,对这些问题采取什么样的风险描述。保证做到系统能够快速恢复、人员能够快速进入工作岗位。

总之,电子商务作为计算机应用技术与现代经济贸易活动结合的产物,已经越来越多的应用到企业中,电子商务涉及面广、主体众多,存在巨大的信息安全隐患,加强电子商务网络安全很重要。企业作为电子商务运营的主体,要切实加强对电子商务信息安全的重视程度,采用各种技术和方法来保证网络交易的安全性。

参考文献

[1]徐学军.我国发展电子商务的主要瓶颈及对策[J].科技管理研究,2004(2).

[2]汪成.企业电子商务存在的问题及对策[J].科技情报开发与经济,2005(2).

[3]周学广,刘艺.信息安全学第1版[M].北京:机械工业出版社,2003.

[4]毛剑.保护隐私的数字产品网上交易方案[J].电子学报,2005(6).

[5]王圣洁.电子商务安全问题浅述[J].计算机与数字工程,2004(6).

[6]武心莹.电子商务的安全性及其实现[J].江西财经大学学报,2004(4).

第7篇:公司网络安全建设范文

关键词:网络安全;威胁;解决方案

中图分类号:F49 文献标识码:A

收录日期:2016年9月29日

一、网络安全问题的提出

伴随着全球化和互联网时代的到来,网络安全问题已经成为现实生活中的一个极为严重的问题。网络安全包括很多方面的内容,涉及面也很广。如果没有解决好很可能会造成网络犯罪现象的发生。网络安全要保证不相关人员不能读取信息,也不能修改相关信息,这是网络安全当中最为简单的一种形式。在这当中,网络安全问题最担心的是那些想要得到远程服务的人,这是其中的一个方面。它还包括信息的截取和重播的问题,以及发送人发送消息的问题。

一般来说,网络安全问题的发生是由于一些偶然的或者恶意的原因造成的。而关于网络安全的定义没有一个准确的说法。它会随着角色的变化而发生变化。从用户的角度上看,他们希望可以保护自己的隐私或者有关商业利益方面的信息,从而确保信息的保密性。在企业的角度上,他们所希望的就和用户不同,即他们希望自己的内部信息可以加密保护。

从现实生活中发生的各种安全性问题可以知道,它们是由恶意的人为了实现自己的某种目的而导致的。所以,从某种程度上讲,保证网络安全不只是让它在编程方面不出现错误,还有要防止那些专业的、不怀好意的人。然而,解决那些破坏网络安全问题的办法得到的效果并不显著。

此外,网络安全有保密、鉴别、反拒认和完整性控制这四个部分。这些部分是相互交织在一起的。首先,保密是网络安全最容易想到的内容,它主要是保护隐私;其次,鉴别是要确认别人的身份;再次,反拒认与签名联系在一起;最后,完整性的实现需要邮件和文件锁。

二、网络安全现状

有关网络安全存在的威胁是多种多样的。像非授权访问、冒充合法用户、破坏数据的完整性、干扰系统的正常运行、病毒与恶意攻击、Internet非法内容,等等。其中,非授权访问是对信息资源的一种非正常的使用,或者是对信息资源的越权使用。冒充合法用户是原本自己是不合法的,但是利用合法用户的权限来实现自己的目的,这样的方式是通过欺骗、假冒来达到目的的。另外,破坏数据的完整性是利用不合法的方式来实现的,为的是影响用户的正常使用。干扰系统正常运行是减慢系统的响应时间以改变其运行状态。病毒与恶意攻击就是利用网络来传播病毒。此外,Internet非法内容也应该包括在其中。从目前的统计数据来看,有40%的Internet访问是和工作没有关系的,经常访问到的是一些不良站点。这样的话,Internet网络资源没有得到有效的利用容易造成网络资源的严重浪费。在如今这样的社会,必须对它引起足够的重视才行。特别的是在教育网中,面对各种各样的网络资源,如果没有识别和筛选的能力,不仅会导致很多非法内容占用流量资源,而且会导致流量堵塞等问题。另外,那些不良的网站青少年看了会对他们的身心健康带来严重的负面影响。更为严重的是,危害整个社会乃至国家。

三、网络安全存在的威胁

2015年,我国在网络安全问题方面出现的事件数不胜数。特别是勒索软件更为盛行。所以,网络安全公司了2016年的网络安全威胁方面的报告。这个报告详细讲述了面临的网络安全威胁。主要包括硬件攻击、勒索软件、网络漏洞、云服务领域、可穿戴设备、联网汽车、暗网、黑客主义行动等八个方面。从硬件攻击来看,它属于网络攻击,只不过它是以硬件作为中心。2015年频繁出现了硬件攻击,如在2015年发生了网络攻击组织通过USB闪存驱动蠕虫来实施对目标的监控。并且在这样的情况下还是维持着一种安装的状态。这样的网络攻击也许是会继续地对硬件进行渗透的,还会加强对它的攻击性。除非我们可以很快的识破它,否则它所带来的危害是不可估量的。从勒索软件来看,它可以说是一种最为致命的手段。现在有许多的勒索软件,像CryptoL CryptoWall、ocker、CoinVault和Bitcryptor等等。虽然这些勒索软件所带来的危害性不是那么的大,但是我们不能忽视它。因为将会有更为复杂的勒索软件出现,所以要在它到来之前去解决。否则的话,后果不堪设想。从网络漏洞来看,一直以来安全补丁和更新的修复都是由微软来主导的。2016年Flash的新功能会让漏洞发现的可能性降低,而且版本升级的速度极为缓慢。另外,微软的操作系统Windows10出现以后,促使黑客的攻击目标转向它。从云服务领域来看,使用云技术可以让企业通过降低成本来提高效率,从而能够更好地使用数据。但是,要有一个认识,那就是它的安全性也会跟着提高。一旦安全漏洞出现了,网络罪犯可以盗取一些有价值性的数据,以得到巨大的经济收益。从可穿戴设备来看,它也是网络攻击者的重点。现在,越来越多的西方国家从智能手机和平板电脑向可穿戴设备转移,如智能手表、追踪器等。而且他们通过可穿戴设备的漏洞或者恶意代码就可以直接植入进去。可想而知,面临的是多大的威胁。预测未来这些将会为钓鱼式攻击提供有利的数据。从联网汽车来看,联网汽车里面具有先进的技术,如后置摄像头、内置GPS等等。而这些技术也可以在移动设备上实现,但是它不等同于安全性,如由于黑客问题造成的吉普车被召回的事件。这个事件说明了汽车制造商不是单纯的生产出汽车就行了,它还要保护汽车里面的内置计算机系统。因为联网汽车没有安全原则,所以在2016年,有关联网汽车方面的网络攻击呈现出增长的态势。要认识到,安全性不高的汽车容易导致人丧命。从暗网来看,同样也不能忽视暗网。在暗网当中有许多的被盗信息,这样的话就会降低信息的价格。对于黑客来说,他们可以快速地进入企业内部网络,未成年人容易发生网络犯罪,因为法律不会惩罚未成年人。所以,你无法相信的是数据不会百分之百的安全。从黑客主义行动来看,目前出现了很多黑客主义行动。它们往往带有某种政治目的,黑客可能会发起大规模攻击来破坏系统。在大多数的情况下,黑客主义行动具有政治色彩,所以从某种程度上来说,解决这方面的攻击将会比以往困难得多。

四、解决网络安全问题的方案

目前,网络安全问题频繁出现,为了维护网络安全,本文在此提出以下相关的解决方案:

(一)加大宣传力度。防范网络风险最重要的方面就是安全意识。据了解,2016年中央相关部门公布了《国家网络安全宣传周活动方案》。方案明确提出,从2016年起网络安全宣传周将会每年在9月份举办。希望通过这个活动,以提高全民的网络安全意识。要知道,只靠网络宣传周这样的活动来进行网络安全方面的宣传是往往不够的。也应该对有关的网络安全案件进行详细的讲解,这样做的目的是为了吸取教训,更好地实现网络安全方面的教育工作。

(二)以发展推动网络安全建设。重点指出,安全和发展是相互依存的关系。二者相互制约、相互影响。要想发展就必须先实现安全,也就是说发展的基础是安全,而发展又是实现安全的重要保证。发展和安全需要同步进行。以发展推动网络安全建设,它是通过不断完善网络安全方面的技术来解决网络安全问题,如漏洞和不安全因素。像网络安全博览会就是展示网络安全方面新产品的一种平台,这样的活动可以说是以发展推动网络安全建设的一个方面。可以知道,在这个活动上,有95家企业参加了活动,并且各自展示了自己的产品。像蚂蚁金服推出了刷脸购物的新技能,消费者能够体验这个功能带来的便利。这样的新技术将会越来越普及,它可以提高网络支付的便捷性和安全性。可以说,“刷脸”购物,支付只要真心,安全就在身边。

(三)加强互联网法治建设。强调,网络空间不应该纳入法律之外。同样的,在网络安全方面也应该依法进行,也不能例外。要使互联网健康运行在法治轨道上,这应该是法治国家和法治社会建设中义不容辞的任务。网络安全也要在法律允许的范围内实施。同时,也需要建立和完善相关的法律,如个人信息的保护等。国家通过加强互联网法治建设,以震慑法律的权威作用,从而实现网络安全。

主要参考文献:

第8篇:公司网络安全建设范文

【关键词】数字图书馆;信息安全

数字图书馆(Digital Library)是以数字形式存储和处理信息的新型图书馆,通过计算机技术进行图书馆各种信息资源的采集、数字化加工处理、信息的存储和管理、信息的和服务、信息利用与挖掘等处理工作,向读者提供智能检索和下载服务,实施知识的快速传播,代表了图书馆发展的必然趋势。高校的数字图书馆往往是作为校园网的重要组成部分,其服务建立在开放性的网络系统上,面临着网络信息安全这一严峻挑战,对图书馆的网络安全建设提出了更高的要求。

1 数字图书馆所面临的信息安全威胁

1.1 网络软硬件本身的技术缺陷

网络的开放性、操作系统和数据库系统的安全漏洞以及应用系统的缺陷都是导致网络安全问题的重要威胁,而在计算机软硬件产品中,主要的核心技术都为国外少数公司所掌控,系统本身的运行故障以及缺陷被利用所带来的攻击都是可能发生的问题,一般用户在改进核心技术方面的作为非常有限,通常能采取的措施只是及时打补丁。

1.2 计算机病毒攻击

计算机病毒现在是计算机而临的最大威胁,计算机病毒而且具有传染性,一旦一台感染病毒,和这台计算机相连接的计算机也有可能感染病毒,而且感染速度是非常快的,可能是整个网络崩溃。计算机病毒就是所谓的计算机程序,但是它具有破坏性,随之网络的快速发展,计算机病毒也成为当前网络发展的最大威胁。

1.3受到人为的攻击

数字图书馆使用的操作系统如Unix、Linux、Windows都存在安全漏洞,每个漏洞在补丁被安装之前都是黑客的后门。另外,系统管理员配置错误和应用软件本身的缺陷也能成为黑客攻击的突破点。

1.4法律风险

数字图书馆的法律风险一是内容的版权和知识产权的运用问题,二是信息安全法律法规的建设健全和运用问题。这两个问题主要与法律有关,网络技术只能起辅助作用,因此本文不作讨论。

从现有技术发展情况来看,以上尤其是前3个方面的威胁将长期存在,它们的发生可以带来信息损失和服务失效。

2 数字图书馆的信息安全问题解决对策

2.1防范计算机病毒

过去计算机用户常采用单机版的病毒防杀系统,但因其无法制止病毒在网络上的传播,此类系统己经无法适应网络病毒的防杀要求。目前,网络病毒体现出以下新特点:主动通过网络和邮件系统传播、传播途径更多、传播速度更快、新病毒种类不断涌现、数量急剧增加、难于控制、难于根治且容易引起多种疫情。要防范网络病毒的传播,必须采用集中式病毒防杀措施,即在图书馆内建立病毒防杀中心。集中式的网络病毒防杀系统不仅可以管理很多的联网计算机,对联网计算机进行统一的病毒清除,同时可以及时公告病毒防杀信息,自动更新和升级病毒库,具有科学的病毒预警机制。除此以外,集中式的网络病毒防杀系统还可以为域外联网计算机提供在线杀毒功能,并可以提供电子邮件病毒网关或病毒引擎功能,与电子邮件系统集合,对病毒邮件进行过滤。可以说当前集中式病毒防杀系统必然是有效防杀数字图书馆系统网络病毒的最有效措施之一。当然在网络版的杀毒软件使用中,技术人员必须及时监督杀毒软件的运行情况。

2.2防止黑客入侵的措施

2.2.1信息加密技术是将网络上各种敏感信息进行加密从而保障数据安全、保密的主要技术手段,它由明文、密文、算法和密钥组成。它的工作原理是将原始的明文信息按照设定算法的变换法则转换成须由密钥方能解析的密文信息,以避免信息的失窃和被篡改。简单说来就是它通过数学变换的方法,即加密算法,把明文换成密文,使得只有收发双方才能解码还原信息;也可将用来解码的密钥和密文一起发送,并将该密钥木身加密,需要另一个密钥来解码,这种组合加密行为称为数字签名。数字签名使传输的信息得到了双重保护。利用加密技术,一个图书馆可对电子邮件信息、文件和其他数据加密或编码,这样会使未经授权的用户难以察看数据,从而保障I在网络上传输数据的完整性和安全性

2.2.2防火墙与入侵检测技术

在计算机网络中,防火墙是一种采用综合的网络技术设置在内部网络和外部网络之间的屏障,用来分隔内部网络与外部网络系统,防止发生不可预测的、潜在破坏性的入侵。在整体安全构架中作为比较独立的一部分,防火墙可以根据图书馆的安全政策控制出入网络的信息流,限制对某些特殊服务的访问,禁止特定端口的流出通信,封锁特洛伊木马。如果磁盘空间足够或远程记录功能完备,那么防火墙能够保存并记录所有经过的网络流量。

入侵检测技术(IDS)。如果说防火墙技术是静态的安全防御技术,那么IDS就是一种动态的安全技术。IDS包括基于主机的入侵检测技术和基于网络的入侵检测技术两种。该技术用于保护应用网络连接的主要服务器,实时监视可疑的连接和非法访问的闯入,并对各种入侵行为立即做出反应,如断开网络连接等

2.2.3诱捕反击是通过故意设置含有某种漏洞且令入侵者感兴趣的系统来耗费入侵者的精力,并诱使入侵者不断深入以获得更进一步的入侵特征和证据。反击是在系统发现入侵行为时采取的各种防卫手段。

2.2.4 VPN虚拟专用网络基于Internet等公用开放的传输媒体,通过加密和认证等安全机制建立虚拟的数据传输通道。以保障在公共网上传输私有数据信息的安全,从而向用户提供相当于专用网络的安全服务,目前己广泛应用于电子政务、电子商务等领域。

2.3人才与管理体系的建设

高校数字图书馆的建设中,精通信息安全的技术人员是稀有资源。安全管理人员的任务包括制定安全策略、在系统各环节有效落实安全策略、制定合理的管理制度、实施安全管理工作、对使用者进行安全意识和安全技术的培训等。人才的建设方法主要是引进和培训。

有了合格的人才和良好的管理体系,就可以将各种安全管理技术充分利用,紧密结合,构成一个最强大的安全信息系统。

3 结语

事实上,网络安全是一个综合体系,而不是若干网络安全产品的简单集成,网络安全形势是在动态发展变化的,这要求我们的安全系统也要持续随之应变。现实中经费、人才等客观因素,技术方案不够完善,安全产品不够成熟,都是制约因素。因此,数字图书馆的信息安全建设将是一个长期的重要任务,各高校图书馆应充分重视,不断提高安全防护水平。

参考文献:

第9篇:公司网络安全建设范文

【关键词】煤矿 信息网络信息系统 网络安全

随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。

1 现状分析

我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:

1.1 企业管理人员对信息网络安全的重要性认识不足

主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。

1.2 信息孤岛与信息网络安全之间的矛盾日益冲突

早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。

1.3 信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量

主要原因有三点:

(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。

(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。

(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。

1.4 信息网络安全防护设备利用率低,很难发挥应有的功能

煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。

2 重要性

“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。

3 总结

总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼 百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面R的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。

参考文献

[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.

[2]刘永军.关于煤炭网络信息安全问题分析及对策研究[J].科技创新与应用,2014.