企業網絡安全防護建設范文
時間:2023-09-15 17:33:43
導語:如何才能寫好一篇企業網絡安全防護建設,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

篇1
本文闡述了國內煙草企業面對的網絡信息安全的主要威脅,分析其網絡安全防護體系建設的應用現狀,指出其中存在的問題,之后,從科學設定防護目標原則、合理確定網絡安全區域、大力推行動態防護措施、構建專業防護人才隊伍、提升員工安全防護意識等方面,提出加強煙草企業網絡安全防護體系建設的策略,希望對相關工作有所幫助。
關鍵詞:
煙草企業;網絡安全防護;體系建設
隨著信息化的逐步發展,國內煙草企業也愈加重視利用網絡提高生產管理銷售水平,打造信息化時代下的現代煙草企業。但享受網絡帶來便捷的同時,也正遭受到諸如病毒、木馬等網絡威脅給企業信息安全方面帶來的影響。因此,越來越多的煙草企業對如何強化網絡安全防護體系建設給予了高度關注。
1威脅煙草企業網絡信息體系安全的因素
受各種因素影響,煙草企業網絡信息體系正遭受到各種各樣的威脅。
1.1人為因素
人為的無意失誤,如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。人為的惡意攻擊,這是計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一種是被動攻擊,他是在不影響網絡正常工作的情況下,進行截獲、竊取與破譯等行為獲得重要機密信息。
1.2軟硬件因素
網絡安全設備投資方面,行業在防火墻、網管設備、入侵檢測防御等網絡安全設備配置方面處于領先地位,但各類應用系統、數據庫、軟件存在漏洞和“后門”。網絡軟件不可能是百分之百的無缺陷和無漏洞的,如Telnet漏洞、Web軟件、E-mail漏洞、匿名FTP等,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標。曾經出現過黑客攻入網絡內部的事件,其大部分是因為安全措施不完善所招致的苦果。軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,一旦被破解,其造成的后果將不堪設想。另外,各種新型病毒發展迅速,超出防火墻屏蔽能力等,都使企業安全防護網絡遭受嚴重威脅。
1.3結構性因素
煙草企業現有的網絡安全防護體系結構,多數采用的是混合型結構,星形和總線型結構重疊并存,相互之間極易產生干擾。利用系統存在的漏洞和“后門”,黑客就可以利用病毒等入侵開展攻擊,或者,網絡使用者因系統過于復雜而導致錯誤操作,都可能造成網絡安全問題。
2煙草企業網絡安全防護體系建設現狀
煙草企業網絡安全防護體系建設,仍然存在著很多不容忽視的問題,亟待引起高度關注。
2.1業務應用集成整合不足
不少煙草企業防護系統在建設上過于單一化、條線化,影響了其縱向管控上的集成性和橫向供應鏈上的協同性,安全防護信息沒有實現跨部門、跨單位、跨層級上的交流,相互之間不健全的信息共享機制,滯后的信息資源服務決策,影響了信息化建設的整體效率。缺乏對網絡安全防護體系建設的頂層設計,致使信息化建設未能形成整體合力。
2.2信息化建設特征不夠明顯
網絡安全防護體系建設是現代煙草企業的重要標志,但如基礎平臺的集成性、基礎設施的集約化、標準規范體系化等方面的建設工作都較為滯后。主營煙草業務沒有同信息化建設高度契合,對影響企業發展的管理制度、業務需求、核心數據和工作流程等關鍵性指標,缺乏宏觀角度上的溝通協調,致使在信息化建設中,業務、管理、技術“三位一體”的要求并未落到實處,影響了網絡安全防護的效果。
2.3安全運維保障能力不足
缺乏對運維保障工作的正確認識,其尚未完全融入企業信息化建設的各個環節,加上企業信息化治理模式構建不成熟等原因,制約了企業安全綜合防范能力與運維保障體系建設的整體效能,導致在網絡威脅的防護上較為被動,未能做到主動化、智能化分析,導致遭受病毒、木馬、釣魚網站等反復侵襲。
3加強煙草企業網絡安全防護體系建設的策略
煙草企業應以實現一體化數字煙草作為建設目標,秉承科學頂層設計、合理統籌規劃、力爭整體推進的原則,始終堅持兩級主體、協同建設和項目帶動的模式,按照統一架構、安全同步、統一平臺的技術規范,才能持續推動產業發展同信息化建設和諧共生。
3.1遵循網絡防護基本原則
煙草企業在建設安全防護網絡時,應明白建設安全防護網絡的目標與原則,清楚網絡使用的性質、主要使用人員等基本情況。并在邏輯上對安全防護網絡進行合理劃分,不同區域的防御體系應具有針對性,相互之間邏輯清楚、調用清晰,從而使網絡邊界更為明確,相互之間更為信任。要對已出現的安全問題進行認真分析,并歸類統計,大的問題盡量拆解細分,類似的問題歸類統一,從而將復雜問題具體化,降低網絡防護工作的難度。對企業內部網絡來說,應以功能為界限來劃分,以劃分區域為安全防護區域。同時,要不斷地完善安全防護體系建設標準,打破不同企業之間網絡安全防護體系的壁壘,實現信息資源更大程度上的互聯互通,從而有效地提升自身對網絡威脅的抵御力。
3.2合理確定網絡安全區域
煙草企業在使用網絡過程中,不同的區域所擔負的角色是不同的。為此,內部網絡,在設計之初,應以安全防護體系、業務操作標準、網絡使用行為等為標準對區域進行劃分。同時,對生產、監管、流通、銷售等各個環節,要根據其業務特點強化對應的網絡使用管理制度,既能實現網絡安全更好防護,也能幫助企業實現更為科學的管控與人性化的操作。在對煙草企業網絡安全區域進行劃分時,不能以偏概全、一蹴而就,應本著實事求是的態度,根據企業實際情況,以現有的網絡安全防護為基礎,有針對性地進行合理的劃分,才能取得更好的防護效果。
3.3大力推行動態防護措施
根據網絡入侵事件可知,較為突出的問題有病毒更新換代快、入侵手段與形式日趨多樣、病毒防護效果滯后等。為此,煙草企業在構建網絡安全防護體系時,應根據不同的威脅形式確定相應的防護技術,且系統要能夠隨時升級換代,從而提升總體防護力。同時,要定期對煙草企業所遭受的網絡威脅進行分析,確定系統存在哪些漏洞、留有什么隱患,實現入侵實時監測和系統動態防護。系統還需建立備份還原模塊和網絡應急機制,在系統遭受重大網絡威脅而癱瘓時,確保在最短的時間內恢復系統的基本功能,為后期確定問題原因與及時恢復系統留下時間,并且確保企業業務的開展不被中斷,不會為企業帶來很大的經濟損失。另外,還應大力提倡煙草企業同專業信息防護企業合作,構建病毒防護戰略聯盟,為更好地實現煙草企業網絡防護效果提供堅實的技術支撐。
3.4構建專業防護人才隊伍
人才是網絡安全防護體系的首要資源,缺少專業性人才的支撐,再好的信息安全防護體系也形同虛設。煙草企業網絡安全防護的工作專業性很強,既要熟知信息安全防護技術,也要對煙草企業生產全過程了然于胸,并熟知國家政策法規等制度。因此,煙草企業要大力構建專業的網絡信息安全防護人才隊伍,要采取定期選送、校企聯訓、崗位培訓等方式,充分挖掘內部人力資源,提升企業現有信息安全防護人員的能力素質,也要積極同病毒防護企業、專業院校和科研院所合作,引進高素質專業技術人才,從而為企業更好地實現信息安全防護效果打下堅實的人才基礎。
3.5提升員工安全防護意識
技術防護手段效果再好,員工信息安全防護意識不佳,系統也不能取得好的效果。煙草企業要設立專門的信息管理培訓中心,統一對企業網絡安全防護系統進行管理培訓,各部門、各環節也要設立相應崗位,負責本崗位的網絡使用情況。賬號使用、信息、權限確定等,都要置于信息管理培訓中心的制約監督下,都要在網絡使用制度的規則框架中,杜絕違規使用網絡、肆意泄露信息等現象的發生。對全體員工開展網絡安全教育,提升其網絡安全防護意識,使其認識到安全防護體系的重要性,從而使每個人都能依法依規地使用信息網絡。
4結語
煙草企業管理者必須清醒認識到,利用信息網絡加快企業升級換代、建設一流現代化煙草企業是行業所向、大勢所趨,絕不能因為網絡存在安全威脅而固步自封、拒絕進步。但也要關注信息化時代下網絡安全帶來的挑戰,以實事求是的態度,大力依托信息網絡安全技術,構建更為安全的防護體系,為企業做大做強奠定堅實的基礎。
參考文獻:
[1]楊波.基于安全域的煙草工業公司網絡安全防護體系研究[J].計算機與信息技術,2012(5).
[2]賴如勤,郭翔飛,于閩.地市煙草信息安全防護模型的構建與應用[J].中國煙草學報,2016(4).
篇2
一、背景分析
提起網絡信息安全,人們自然就會想到病毒破壞和黑客攻擊。其實不然,政府和企業因信息被竊取所造成的損失遠遠超過病毒破壞和黑客攻擊所造成的損失,據權威機構調查:三分之二以上的安全威脅來自泄密和內部人員犯罪,而非病毒和外來黑客引起。
目前,政府、企業等社會組織在網絡安全防護建設中,普遍采用傳統的內網邊界安全防護技術,即在組織網絡的邊緣設置網關型邊界防火墻、AAA認證、入侵檢測系統IDS等等網絡邊界安全防護技術,對網絡入侵進行監控和防護,抵御來自組織外部攻擊、防止組織網絡資源、信息資源遭受損失,保證組織業務流程的有效進行。
這種解決策略是針對外部入侵的防范,對于來自網絡內部的對企業網絡資源、信息資源的破壞和非法行為的安全防護卻無任何作用。對于那些需要經常移動的終端設備在安全防護薄弱的外部網絡環境的安全保障,企業基于網絡邊界的安全防護技術就更是鞭長莫及了,由此危及到內部網絡的安全。一方面,企業中經常會有人私自以Modem撥號方式、手機或無線網卡等方式上網,而這些機器通常又置于企業內網中,這種情況的存在給企業網絡帶來了巨大的潛在威脅;另一方面,黑客利用虛擬專用網絡VPN、無線局域網、操作系統以及網絡應用程序的各種漏洞就可以繞過企業的邊界防火墻侵入企業內部網絡,發起攻擊使內部網絡癱瘓、重要服務器宕機以及破壞和竊取企業內部的重要數據。
二、內網安全風險分析
現代企業的網絡環境是建立在當前飛速發展的開放網絡環境中,顧名思義,開放的環境既為信息時代的企業提供與外界進行交互的窗口,同時也為企業外部提供了進入企業最核心地帶——企業信息系統的便捷途徑,使企業網絡面臨種種威脅和風險:病毒、蠕蟲對系統的破壞;系統軟件、應用軟件自身的安全漏洞為不良企圖者所利用來竊取企業的信息資源;企業終端用戶由于安全意識、安全知識、安全技能的匱乏,導致企業安全策略不能真正的得到很好的落實,開放的網絡給企業的信息安全帶來巨大的威脅。
1.病毒、蠕蟲入侵
目前,開放網絡面臨的病毒、蠕蟲威脅具有傳播速度快、范圍廣、破壞性大、種類多、變化快等特點,即使再先進的防病毒軟件、入侵檢測技術也不能獨立有效地完成安全防護,特別是對新類型新變種的病毒、蠕蟲,防護技術總要相對落后于新病毒新蠕蟲的入侵。
病毒、蠕蟲很容易通過各種途徑侵入企業的內部網絡,除了利用企業網絡安全防護措施的漏洞外,最大的威脅卻是來自于內部網絡用戶的各種危險應用:不安裝殺毒軟件;安裝殺毒軟件但不及時升級;網絡用戶在安裝完自己的辦公桌面系統后,未采取任何有效防護措施就連接到危險的網絡環境中,特別是Internet;移動用戶計算機連接到各種情況不明網絡環境,在沒有采取任何防護措施的情況下又連入企業網絡;桌面用戶在終端使用各種數據介質、軟件介質等等都可能將病毒、蠕蟲在不知不覺中帶入到企業網絡中,給企業信息基礎設施,企業業務帶來無法估量的損失。
2.軟件漏洞隱患
企業網絡通常由數量龐大、種類繁多的軟件系統組成,有系統軟件、數據庫系統、應用軟件等等,尤其是存在于廣大終端用戶辦公桌面上的各種應用軟件不勝繁雜,每一個軟件系統都有不可避免的、潛在的或已知的軟件漏洞。無論哪一部分的漏洞被利用,都會給企業帶來危害,輕者危及個別設備,重者成為攻擊整個企業網絡媒介,危及整個企業網絡安全。
3.系統安全配置薄弱
企業網絡建設中應用的各種軟件系統都有各自默認的安全策略增強的安全配置設置,例如,賬號策略、審核策略、屏保策略、匿名訪問限制、建立撥號連接限制等等。這些安全配置的正確應用對于各種軟件系統自身的安全防護的增強具有重要作用,但在實際的企業網絡環境中,這些安全配置卻被忽視,尤其是那些網絡的終端用戶,導致軟件系統的安全配置成為“軟肋”、有時可能嚴重為配置漏洞,完全暴露給整個外部。例如某些軟件系統攻擊中采用的“口令強制攻擊”就是利用了弱口令習慣性的使用安全隱患,黑客利用各種網絡應用默認安裝中向外部提供的有限信息獲取攻擊的必要信息等等。
4.脆弱的網絡接入安全防護
傳統的網絡訪問控制都是在企業網絡邊界進行的,或在不同的企業內網不同子網邊界進行且在網絡訪問用戶的身份被確認后,用戶即可以對企業內網進行各種訪問操作。在這樣一個訪問控制策略中存在無限的企業網絡安全漏洞,例如,企業網絡的合法移動用戶在安全防護較差的外網環境中使用VPN連接、遠程撥號、無線AP,以太網接入等等網絡接入方式,在外網和企業內網之間建立一個安全通道。
另一個傳統網絡訪問控制問題來自企業網絡內部,尤其對于大型企業網絡擁有成千上萬的用戶終端,使用的網絡應用層出不窮,目前對于企業網管很難準確的控制企業網絡的應用,這樣的現實導致安全隱患的產生:員工使用未經企業允許的網絡應用,如郵件服務器收發郵件,這就可能使企業的保密數據外泄或感染郵件病毒;企業內部員工在終端上私自使用未經允許的網絡應用程序,在此過程中就有可能下載到帶有病毒、木馬程序等惡意代碼的軟件,從而感染內部網絡,進而造成內部網絡中敏感數據的泄密或損毀。
5.企業網絡入侵
現階段黑客攻擊技術細分下來共有8類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火墻的攻擊、病毒攻擊、偽裝程序/木馬程序攻擊、后門攻擊。
對于采取各種傳統安全防護措施的企業內網來說,都沒有萬無一失的把握;對于從企業內網走出到安全防護薄弱的外網環境的移動用戶來說,安全保障就會嚴重惡化,當移動用戶連接到企業內網,就會將各種網絡入侵帶入企業網絡。
6.終端用戶計算機安全完整性缺失
隨著網絡技術的普及和發展,越來越多的員工會在企業專網以外使用計算機辦公,同時這些移動員工需要連接回企業的內部網絡獲取工作必須的數據。由于這些移動用戶處于專網的保護之外,很有可能被黑客攻陷或感染網絡病毒。同時,企業現有的安全投資(如:防病毒軟件、各種補丁程序、安全配置等)若處于不正常運行狀態,終端員工沒有及時更新病毒特征庫,或私自卸載安全軟件等,將成為黑客攻擊內部網絡的跳板。
三、內網安全實施策略
1.多層次的病毒、蠕蟲防護
病毒、蠕蟲破壞網絡安全事件一直以來在網絡安全領域就沒有一個根本的解決辦法,其中的原因是多方面的,有人為的原因,如不安裝防殺病毒軟件,病毒庫未及時升級等等,也有技術上的原因,殺毒軟件、入侵防范系統等安全技術對新類型、新變異的病毒、蠕蟲的防護往往要落后一步。危害好像是無法避免的,但我們可以控制它的危害程度,只要我們針對不同的原因采取有針對性的切實有效的防護辦法,就會使病毒、蠕蟲對企業的危害減少到最低限度,甚至沒有危害。這樣,僅靠單一、簡單的防護技術是難以防護病毒、蠕蟲的威脅的。
2.終端用戶透明、自動化的補丁管理,安全配置
為了彌補和糾正運行在企業網絡終端設備的系統軟件、應用軟件的安全漏洞,使整個企業網絡安全不至由于個別軟件系統的漏洞而受到危害,完全必要在企業的安全管理策略中加強對補丁升級、系統安全配置的管理。
用戶可通過管理控制臺集中管理企業網絡終端設備的軟件系統的補丁升級、系統配置策略,定義終端補丁下載。將補丁升級策略、增強終端系統安全配置策略下發給運行于各終端設備上的安全,安全執行這些策略,以保證終端系統補丁升級、安全配置的完備有效,整個管理過程都是自動完成的,對終端用戶來說完全透明,減少了終端用戶的麻煩和企業網絡的安全風險,提高企業網絡整體的補丁升級、安全配置管理效率和效用,使企業網絡的補丁及安全配置管理策略得到有效的落實。
3.全面的網絡準入控制
為了解決傳統的外網用戶接入企業網絡給企業網絡帶來的安全隱患,以及企業網絡安全管理人員無法控制內部員工網絡行為給企業網絡帶來的安全問題,除了有效的解決企業員工從企業內網、外網以各種網絡接入方式接入企業網絡的訪問控制問題,同時對傳統的網絡邊界訪問控制沒有解決的網絡接入安全防護措施,而采用邊界準入控制、接入層準入控制等技術進行全面的實現準入控制。當外網用戶接入企業網絡時,檢查客戶端的安全策略狀態是否符合企業整體安全策略,對于符合的外網訪問則放行。一個全面的網絡準入檢測系統。
篇3
關鍵詞:信息安全;信息安全防護;安全管理
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)22-5346-02
隨著網絡信息系統在各行各業得到廣泛應用,企業單位辦公自動化程度越來越高,許多企業開始利用信息化手段來提升自身管理水平,增加競爭力。企業內部用戶之間實現了“互聯互通 ,資源共享”,極大地提高了企業單位的辦事效率和工作效率。但部分企業卻忽視了整個系統的安全和保密工作,使得系統處于危險之中,而一旦網絡被人攻破,企業機密的數據、資料可能會被盜取、網絡可能會被破壞,給企業帶來難以預測的損失。因此,企業網絡安全的建設必須提上日程,并加以有效防范。
1 企業信息安全防護策略
企業網絡所面臨的安全威脅既可能來自企業網內部,又可能來自企業網外部。所有的入侵攻擊都是從用戶終端上發起的,往往利用被攻擊系統的漏洞肆意進行破壞。企業網絡面臨的威脅主要有系統漏洞或后門、計算機病毒感染、惡意攻擊和非法入侵、管理失誤等。
企業信息安全從本質上講就是企業網絡信息安全,必須充分了解系統的安全隱患所在,構建科學信息安全防護系統架構,同時提高管理人員的技術水平,落實嚴格的管理制度 ,使得網絡信息能夠安全運行,企業信息安全防護策略如圖1所示。
2 硬件安全
企業網硬件實體是指實施信息收集、傳輸、存儲和分發的計算機及其外部設備和網絡部件。對硬件安全我們應采取以下相應措施:1)盡可能購買國產網絡設備,從根源上防止由于后門造成的威脅;2)使用低輻射計算機設備、屏蔽雙絞線或光纖等傳輸介質,把設備的信息輻射抑制到最低限度,這是防止計算機輻射泄密的根本措施;3)加強對網絡記錄媒體的保護和管理。如對關鍵的記錄媒體要有防拷貝和信息加密措施,對廢棄的光盤、硬盤和存儲介質要有專人銷毀等,廢棄紙質就地銷毀等;4)定期對實體進行安全檢測和監控監測。特別是對文件服務器、光纜(或電纜)、收發器、終端及其它外設進行保密檢查,防止非法侵入。
3 信息安全技術
企業信息的安全必須有安全技術做保障。目前可以采用的安全技術主要有:
3.1 安全隔離技術
安全隔離與信息交換系統(網閘)由內、外網處理單元和安全數據交換單元組成。安全數據交換單元在內外網主機間按照指定的周期進行安全數據的擺渡。從而在保證內外網隔離的情況下,實現可靠、高效的安全數據交換,而所有這些復雜的操作均由隔離系統自動完成,用戶只需依據自身業務特點定制合適的安全策略既可實現內外網絡進行安全數據通信,在保障用戶信息系統安全性的同時,最大限度保證客戶應用的方便性。
3.2 防火墻技術
防火墻通過過濾不安全的服務,可以極大地提高網絡安全和減少子網中主機的風險;它可以提供對系統的訪問控制,如允許從外部訪問某些主機,同時禁止訪問另外的主機;阻止攻擊者獲取攻擊網絡系統的有用信息,如Finger和DNS;防火墻可以記錄和統計通過它的網絡通訊,提供關于網絡使用的統計數據,根據統計數據來判斷可能的攻擊和探測;防火墻提供制定和執行網絡安全策略的手段,它可對企業內部網實現集中的安全管理,它定義的安全規則可運用于整個內部網絡系統,而無須在內部網每臺機器上分別設立安全策略。
3.3 入侵檢測技術
入侵檢測技術作為一種主動防護技術,可以在攻擊發生時記錄攻擊者的行為,發出報警,必要時還可以追蹤攻擊者。它既可以獨立運行,也可以與防火墻等安全技術協同工作,更好地保護網絡,提高信息安全基礎結構的完整性,被認為是防火墻之后的第二道安全閘門,它在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護,最大幅度地保障系統安全。它在網絡安全技術中起到了不可替代的作用,是安全防御體系的一個重要組成部分。
3.4 終端準入防御技術
終端準入防御(EAD,Endpoint Admission Defense)解決方案從控制用戶終端安全接入網絡的角度入手,整合網絡接入控制與終端安全產品,通過安全客戶端、安全策略服務器、網絡設備以及第三方軟件的聯動,對接入網絡的用戶終端強制實施企業安全策略,嚴格控制終端用戶的網絡使用行為,有效地加強了用戶終端的主動防御能力,為企業網絡管理人員提供了有效、易用的管理工具和手段。
3.5 災難恢復策略
災難恢復作為一個重要的企業信息安全管理體系中的一個重要補救措施,在整個企業信息安全管理體系中有著舉足輕重的作用。業界廣泛的經驗和教訓說明,災難恢復的成功在于企業中經過良好訓練和預演的人在自己的角色上實施預先計劃的策略,即災難恢復計劃。只有制定快速有效地進行數據恢復的策略,才能應對每一種可能出現的數據損壞事故。
3.6 其他信息安全技術
當然,信息安全技術還有很多,如防御病毒技術、數字簽名技術、加密和解密技術、VLAN技術、訪問控制技術等,這些都可以在一定程序上增加網絡的安全性。
4 安全管理
網絡安全管理是企業管理中一個難點,很多信息化企業并不十分看重網絡安全,直到重要數據丟失產生重大損失才追悔莫及,因此首先在思想上充分重視信息安全,不能抱有一絲僥幸心理。對于安全管理采取的措施主要有:確定每個管理者對用戶授予的權限、制訂機房管理制度、建立系統維護制度、實行多人負責制度、實行有限任期制度、建立人員雇用和解聘制度、實行職責分離制度、建立事件及風險管理中心等。
這些要通過對公司全體員工進行教育培訓,強化規范操作,重要數據作好及時備份 ,從系統的角度促進全體團隊認真執行 ,以達到網絡的保障。
5 人員安全意識
企業信息安全隊伍建設要以領導干部和人員為重點,積極開展面向企業各層面的保密教育,不斷提高全體員工的信息安全素質。采取的措施主要有:開展領導干部信息安全教育、開展人員保密教育、開展全員保密宣傳教育、推進員工分層次信息安全培訓等。
6 小結
針對目前企業信息安全面臨的諸多問題,提出基于硬件安全、信息安全技術、安全管理和人員培訓的企業信息安全整體防護策略。企業信息安全防護是一個系統工程,必須全方位、科學地合理安排和落實,才能有效地保護企業的信息安全。
參考文獻:
[1] 曹國飛.企業網信息化建設保密技術研究[J].科技傳播,2010(9):229.
[2] 王梅,劉永濤.企業信息安全(保密)培訓的幾點思考[J].中國市場,2010,35(9):117-118.
[3] 趙曉.企業信息安全防護體系建設[J].科技創新導報,2010,34:255.
篇4
網關處阻斷風險
Web 2.0的普及以及不斷被發現的可利用的程序漏洞、無邊界化的網絡訪問以及移動工作大軍使得Web威脅愈演愈烈。美國《金融時報》報道,現在平均每20秒就發生一次入侵計算機網絡的事件,超過1/3的互聯網防火墻時常被攻破!按照當前網絡威脅增長的速度,預計到2015年全球互聯網將會有2.33億個惡意程序,用戶每小時會有2.6萬個新病毒需要處理。
在安全防御技術與病毒制造技術對抗的數十年里,從終端到網關,大多數企業都會在網絡中設置好幾道安全線。而傳統安全市場上比較流行的網絡安全解決方案中,存在兩大流派,一派是網關產品,另外一派是解決桌面安全的終端產品,兩派應對網絡病毒,各有長處。
網關作為企業大門入口,如果沒有一個盡職盡責的看門人,企業的網絡就如同黑客的客廳隨便進出。而終端作為企業網絡服務的末梢,既是安全防護的核心也是網絡建設中最薄弱、最需要保護的地方。
對于連接到互聯網的企業而言,業務系統運行的連續性、穩定性,數據資產的安全性以及企業資源有效利用等的廣泛需求,匯集成網關安全防護所面臨的核心問題。
鄭州宇通集團對信息系統十分依賴,保持核心數據的機密性和可用性成為企業必須考慮的問題。宇通CIO也提出了自己的看法:“針對宇通超過2000個網絡節點的情況,網絡安全解決方案必須要在網關處阻斷網絡威脅,防止數據外泄。”
趨勢科技大中華區總裁張偉欽認為,在云安全1.0時代,趨勢科技在網關處加強防護,已經建立了企業安全防護的基礎,但仍然有20%的威脅通過其他途徑進入企業網絡,其中就包括終端。另外,因為終端面對的網絡是企業的員工,而企業員工安全意識的良莠不齊和安全管理的不完善,導致企業的網絡安全仍然處于威脅之中。
云安全2.0
根據具體防護中遇到的問題,趨勢科技即將在今年7月份正式推出趨勢科技云安全2.0,針對現有威脅和企業網絡環境的多層級的終端防護技術,將云安全的關聯技術、文件信譽技術更深層次地應用到終端防護中。
記者了解到,在云安全2.0時代,趨勢科技將加強對終端安全防護產品的開發與應用,以應對復雜的終端網絡環境。在2009年推出的云安全2.0技術將文件信譽技術(FRT)與WRT技術、郵件信譽技術(ERT)進行靈活關聯,實現從網關到終端的全面防護,避免用戶在下載文件、瀏覽郵件等操作時遭遇Web威脅侵入;防止用戶在使用USB、進行數據存儲中感染病毒。
此外,趨勢科技云安全2.0的內涵也將進一步豐富,對客戶端系統資源的釋放將又是一次重大變革。
篇5
保護企業網絡系統的軟件、硬件及數據不遭受破壞、更改、泄露,信息系統連續可靠地運行是企業網絡安全的基本要求。企業網絡安全分為物理安全和邏輯安全,邏輯安全是對信息的保密性、完整性和可用性的保護。物理安全是對計算機系統、通信系統、存儲系統和人員采取安全措施以確保信息不會丟失、泄漏等。目前企業網絡中缺乏專門的安全管理人員,網絡信息化管理制度也不健全,導致了部分人為因素引發的企業網絡安全事故。因此企業網絡安全必須從技術和管理兩個方面進行。
2企業網絡安全所面臨的威脅
企業網絡安全所面臨的威脅除了技術方面的因素外,還有一部分是管理不善引起的。企業網絡安全面臨的威脅主要來自以下兩個方面。
2.1缺乏專門的管理人員和相關的管理制度
俗話說“三分技術,七分管理”,管理是企業信息化中重要的組成部分。企業信息化過程中缺乏專門的管理人員和完善的管理制度,都可能引起企業網絡安全的風險,給企業網絡造成安全事故。由于大部分企業沒有專門的網絡安全管理人員,相關的網絡管理制度也不完善,實際運行過程中沒有嚴格要求按照企業的網絡安全管理制度執行。以至于部分企業選用了最先進的網絡安全設備,但是其管理員賬號一直使用默認的賬號,密碼使用簡單的容易被猜中的密碼,甚至就是默認的密碼。由于沒有按照企業信息化安全管理制度中密碼管理的相關條款進行操作,給系統留下巨大的安全隱患,導致安全事故發生。
2.2技術因素導致的主要安全威脅
企業網絡應用是架構在現有的網絡信息技術基礎之上,對技術的依賴程度非常高,因此不可避免的會有網絡信息技術的缺陷引發相關的安全問題,主要表現在以下幾個方面。
2.2.1計算機病毒
計算機病毒是一組具有特殊的破壞功能的程序代碼或指令。它可以潛伏在計算機的程序或存儲介質中,當條件滿足時就會被激活。企業網絡中的計算機一旦感染病毒,會迅速通過網絡在企業內部傳播,可能導致整個企業網絡癱瘓或者數據嚴重丟失。
2.2.2軟件系統漏洞
軟件的安全漏洞會被一些別有用心的用戶利用,使軟件執行一些被精心設計的惡意代碼。一旦軟件中的安全漏洞被利用,就可能引起機密數據泄露或系統控制權被獲取,從而引發安全事故。
3企業網絡安全的防護措施
3.1配備良好的管理制度和專門的管理人員
企業信息化管理部門要建立完整的企業信息安全防護制度,結合企業自身的信息系統建設和應用的進程,統籌規劃,分步實施。做好安全風險的評估、建立信息安全防護體系、根據信息安全策略制定管理制度、提高安全管理水平。企業內部的用戶行為約束必須通過嚴格的管理制度進行規范。同時建立安全事件應急響應機制。配備專門的網絡安全管理員,負責企業網絡的系統安全事務。及時根據企業網絡的動向,建立以預防為主,事后補救為輔的安全策略。細化安全管理員工作細則,如日常操作系統維護、漏洞檢測及修補、應用系統的安全補丁、病毒防治等工作,并建立工作日志。并對系統記錄文件進行存檔管理。良好的日志和存檔管理,可以為預測攻擊,定位攻擊,以及遭受攻擊后追查攻擊者提供有力的支持。
3.2防病毒技術
就目前企業網絡安全的情況來看,網絡安全管理員主要是做好網絡防病毒的工作,主流的技術有分布式殺毒技術、數字免疫系統技術、主動內核技術等幾種。企業需要根據自身的實際情況,靈活選用,確保殺毒機制的有效運行。
3.3系統漏洞修補
現代軟件規模越來越大,功能越來越多,其中隱藏的系統漏洞也可能越來越多。不僅僅是應用軟件本身的漏洞,還有可能來自操作系統,數據庫系統等底層的系統軟件的漏洞引發的系列問題。因此解決系統漏洞的根本途徑是不斷地更新的系統的補丁。既可以購買專業的第三方補丁修補系統,也可以使用軟件廠商自己提供的系統補丁升級工具。確保操作系統,數據系統等底層的系統軟件是最新的,管理員還要及時關注應用系統廠商提供的升級補丁的信息,確保發現漏洞的第一時間更新補丁,將系統漏洞的危害降到最低。
4結束語
篇6
根據最新的國家計算機網絡應急技術處理協調中心的報告,目前網絡攻擊的動機逐漸從技術炫耀型轉向利益驅動型,網絡攻擊的組織性、趨利性、專業性和定向性繼續加強,從而導致為獲得經濟利益的惡意代碼和在線身份竊取成為網絡攻擊的主流,瞄準特定用戶群體的定向化信息竊取和勒索成為網絡攻擊的新趨勢。此外我國被篡改的網站數量居高不下,尤其是政府網站被篡改的比例呈現上升趨勢。圖1顯示了我國僅在2006上半年統計的網絡安全事件數; 圖2則顯示了當前我們所面對的網絡安全威脅種類的復雜性和多樣性。由此可見,我國的信息安全面臨嚴峻考驗。
從圖1和圖2我們不難看出,當前的網絡攻擊和威脅的最大特點是趨利化,那么對于企業來說,如果沒有一套較好的安全防范架構,那就不可避免地會在紛繁復雜的網絡中遭受大量的乃至致命的打擊。因此,建立企業安全防范架構勢在必行。
安全架構模型
從當前的理論研究以及實踐經驗來看,面向企業安全的防范架構并未有一個成型的模型,各企業均按照自身的經驗和組織管理體系來進行企業網絡安全的防范工作。然而,在實踐中急需有一套具有指導性意義的方法和手段來對其工作進行指導,才能做到有備無患。我們看到,關于網絡安全的相關標準及模型的研究已經日趨成熟和理論化,并在實踐中廣泛應用。因此,我們不妨借用這些模型和標準來構建一套較為有效和具有普遍意義的企業安全防范體系。
ITU-T X.800 Security architecture標準將我們常說的“網絡安全(Network Security)”進行邏輯上的分別定義,即安全攻擊(Security Attack)是指損害機構所擁有信息的安全的任何行為;安全機制(Security Mechanism)是指設計用于檢測、預防安全攻擊或者恢復系統的機制; 安全服務(Security Service)是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。三者之間的關系如表1所示。
為了能夠有效了解用戶的安全需求,選擇各種安全產品和策略,有必要建立一些系統的方法來進行網絡安全防范。網絡安全防范體系的科學性、可行性是其可順利實施的保障。圖3給出了DISSP安全框架三維模型。第一維是安全服務,給出了八種安全屬性。第二維是系統單元,給出了信息網絡系統的組成。第三維是結構層次,給出并擴展了國際標準化組織ISO的七層開放系統互聯(OSI)模型。
框架結構中的每一個系統單元都對應于某一個協議層次,需要采取若干種安全服務才能保證該系統單元的安全。網絡平臺需要有網絡節點之間的認證、訪問控制,應用平臺需要有針對用戶的認證、訪問控制,需要保證數據傳輸的完整性、保密性,需要有抗抵賴和審計的功能,需要保證應用系統的可用性和可靠性。針對一個信息網絡系統,如果在各個系統單元都有相應的安全措施來滿足其安全需求,則我們認為該信息網絡是安全的。
安全架構的層次結構
作為全方位的、整體的網絡安全防范架構是分層次的,不同層次反映了不同的安全問題。我們可以將企業安全防范架構的層次劃分為物理層安全、系統層安全、網絡層安全、應用層安全和安全管理(如圖3)。由于層次的不同,我們也需要采用不同的安全技術來針對每層的安全問題進行應對和防護,因而也就產生了如圖4中所列的種類繁多的安全技術。
物理層
保證計算機信息系統各種設備的物理安全是保障整個網絡系統安全的前提。該層次的安全包括通信線路的安全、物理設備的安全、機房的安全等。因此,該層的安全防護技術具體體現在設備和系統的管理層面和電氣工程相關技術的層面上。
網絡層
該層的安全及安全技術問題是當前企業面臨的最大問題,其安全防護技術主要是針對各種類型的DoS和DDoS攻擊進行防護和抑制。
管理層
管理層安全是最重要而且最容易被忽視的一個問題。它直接關系到上述安全問題和安全技術是否能夠收到較好的成效,也是貫穿整個企業安全防范架構的一條重要主線。安全管理包括安全技術和設備的管理、安全管理制度、部門與人員的組織規則等。
網絡防護兩大趨勢
隨著攻擊技術的不斷發展和演化,我們需要對企業網絡防護技術的未來發展趨勢進行把握,可以做出如下兩個層面的歸納和預測。
首先是在網絡應用層中,風險分析的重點將放在安全測評評估技術上。它的戰略目標是掌握網絡、信息系統安全測試及風險評估技術,建立完整的、面向等級保護的測評流程及風險評估體系。這一點和過去不一樣,過去做測評是沒有強調等級保護的。
此外,網絡應用層的網絡安全事件監控技術的戰略目標應重點放在整個企業的層面進行考慮,要掌握保障基礎信息網絡與重要信息系統安全運行的能力,提高網絡安全危機處理的能力。響應的重點應該放在惡意代碼防范與應急響應技術上,其戰略目標是掌握有效的惡意代碼防范與反擊策略。一旦發現惡意代碼,要迅速提出針對這個惡意代碼的遏制手段,要提供國家層面的網絡安全事件應急響應支撐技術。其主要創新點在于,提出對蠕蟲、病毒、木馬、僵尸網絡、垃圾郵件等惡意代碼的控制機理。
此外國際產業界還提出了UTM。它的目標主要針對安全防護技術一體化、集成化的趨勢,提出了UTM與網絡安全管理的有效模型、關鍵算法,提出了相應的行業標準及其實現方式。UTM可以提高效果、降低投資,通過綜合管理提高防護能力。
有明顯發展新趨勢的第二個層面是系統與物理層,在這一層安全存儲系統產品很多,從安全角度來看,它的發展趨勢有兩點: 一個是機密性,企業要掌握海量數據的加密存儲和檢索技術,保障存儲數據的機密性和安全訪問能力; 另一個是安全存儲系統自身要可靠,企業要掌握高可靠海量存儲技術,保障海量存儲系統中數據的可靠性。創新點在于,應提出海量分布式數據存儲設備的高性能加密與存儲訪問方法,提出數據自毀機理數據備份與可生存性技術是圍繞災難恢復來做的。這主要是用于第三方實施數據災難備份的模型與方法,為建設通用災難備份中心提供理論依據與技術手段,建立網絡與信息系統生存性和抗毀性,提高網絡與信息系統的可靠性。對網絡安全模型提出一個技術性模型,應該要有一個可信計算平臺做整體的支撐。業界的戰略目標是掌握基于自主專利與標準的可信平臺模塊、硬件、軟件支撐、應用安全軟件、測評等一批核心技術,主導我國可信計算平臺的跨越式發展,為可信的企業計算提供操作平臺和可靠保障。
鏈接
企業安全防范架構設計準則
根據安全防范架構的多個層面的問題,綜合考慮可實施性、可管理性、可擴展性、綜合完備性、系統均衡性等方面,企業網絡安全防范架構在整體設計過程中需要遵循以下幾項準則,以切實全面地做好企業安全防范工作:
1.做好整體規劃
企業信息安全系統應該包括安全防護機制、安全檢測機制和安全響應機制和安全策略。這主要來源于經典的信息安全領域的P2DR模型(見右下圖)。P2DR模型包含四個主要部分: Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應)。
06
具體到企業安全防范架構上,我們也要很好地考慮這些要點,而不能光為了防范而防范,要整體規劃和部署。也就是說,安全防護機制是根據具體系統存在的各種安全威脅采取的相應防護措施,避免非法攻擊。安全檢測機制是檢測系統的運行情況,及時發現和制止對系統進行的各種攻擊。安全響應機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少供給的破壞程度。
2.做好層次性防范
層次性防范是指安全層次和安全級別。良好的信息安全系統必然是分為不同等級的,包括對信息保密程度分級,對用戶操作權限分級,對網絡安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網絡層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。
3.突出重點,合理平衡
網絡信息安全的木桶原理是指對信息均衡、全面地進行保護。網絡信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網絡系統自身的復雜性、資源共享性使單純的技術保護防不勝防。攻擊者使用的“最易滲透原則”,必然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析,評估和檢測(包括模擬攻擊)是設計信息安全系統的必要前提條件。
4.技術與管理,兩手都要硬
安全體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。切忌只重視其中一種而忽視另一種的情況出現,要明白好的技術是管理的基礎,而高效地管理則是技術強有力的保證。
篇7
【關鍵詞】發電企業;網絡安全;管理;技術
近些年,隨著電力體制改革的逐步深入和信息技術的飛速發展,發電企業對信息系統的依賴性逐漸提高,信息系統在企業生產經營和管理中扮演的角色越來越重要。發電企業通過信息化方式進行生產管理和辦公得到了廣泛認同,并因此大幅提高了生產效率和管理水平。
其中,網絡安全工作的落實情況是企業信息化管理水平的集中體現。作為國家能源行業的一份子,發電企業的信息網絡安全尤為重要,保障發電企業的網絡安全也是保障國家和社會安全的重要一環。發電企業對于信息化的重視程度也體現在加強自身信息網絡安全工作上,網絡安全已經成為發電企業安全生產的一項重要內容,不論對于火力、水力、核電、風能、太陽能還是新能源發電企業,網絡安全同等重要。
從電力行業信息化的發展現狀來看,網絡安全工作大致可以分為以下幾個方面:網絡安全管理、安全防護技術、應急保障和宣傳教育等。網絡安全管理包括:企業要有網絡安全領導責任制、管理機構和信息化網絡專責工作人員;網絡安全責任制的具體落實以及責任追究機制;人員、信息化經費、信息資產、采購、培訓、外包人員等日常安全管理;完整、完善的網絡安全管理制度體系;安全監測、硬件冗余、安全審計、補丁管理。安全防護技術包括:防病毒、防篡改、防癱瘓、防攻擊、防泄密等安全措施;服務器、防火墻、物理隔離設備等網絡安全設備的安全策略和功能有效性;局域網、互聯網、無線網絡安全措施;和非計算機、移動介質及密碼設備的安全防護措施。應急保障工作包括:信息安全事件應急預案、數據備份和恢復演練、應急技術支撐隊伍、重大安全事件處置等。宣傳教育工作包括:企業日常網絡安全培訓(包含:企業領導、信息化人員和業務人員)和網絡安全管理員專業技術培訓。
發電企業已經在網絡安全方面取得了很大的成績,軟件正版化率、自主開發軟件和國產信息系統的使用率都在逐年提高,國產網絡安全防護設備也已經大范圍應用在企業網絡中。發電企業在取得一些成績的同時,還需要充分認識到自身的不足之處,很多發電企業認為發電才是自己的主業,對企業信息化不夠重視,人員和資金的投入都很少,導致企業網絡安全得不到有效的保障,網絡安全事件時有發生,這對于企業和國家都是一筆損失。
綜上所述,發電企業要從以下幾個方面入手,逐步改進并完善網絡信息安全工作:企業應該有獨立的信息化管理部門,設置專門負責網絡安全管理員,明確崗位安全責任制,成立信息化領導小組、信息安全工作小組和招標小組等信息化工作組織機構;定期召開網絡安全管理工作會議,商議決策企業信息化工作,強化網絡安全;做好企業網絡安全規劃,按照年度、短期和長期規劃來制定,信息安全工作的整體策略及總體規劃(方案)需要完善,在今后工作中不斷補充、調整與細化;將信息網絡安全管理納入到企業年度工作計劃和績效考核中;每年都要進行定期的信息安全培訓和宣傳,讓員工充分了解和熟知網絡安全對于企業的重要性;劃分明確的分區界限,根據生產、管理等要素進行分區管理;完善企業網絡信息安全管理制度,并落實執行;加強局域網、廣域網和對外網站的管理;按照公安部和上級部門的有關要求,進行信息系統安全等級保護備案工作,進行安全風險測評;定期開展網絡安全自查工作,并按照檢查問題進行相關整改,需要定期開展網絡安全自查及整改工作,有條件的企業可以請外面高水平的專家組來企業做安全測評指導,通過這些檢查可以及時發現問題,進行有效的整改工作,保障企業信息網絡安全,使得員工可以通過信息系統提高生產管理和辦公效率;定期進行信息系統數據備份和恢復演練,進一步完善企業的網絡與信息安全應急管理體系,保障應急資源的及時到位,進一步制定有針對性的、實用化的專項應急預案,同時預案的演練要實現常態化;設定賬戶鎖定時間、賬戶鎖定閥值、重置賬戶鎖定計數器等安全策略;信息系統管理員需要定期檢查補丁更新、防病毒軟件和防惡意代碼軟件工作日志;口令執行策略需要包括:密碼必須符合復雜性要求、密碼長度最小值、密碼短期使用期限、密碼長期使用期限、強制密碼歷史和用可還原的加密來存儲密碼等安全策略;盡可能采用每個賬戶和每個人一一對應的關系,避免了賬戶的重復和共享賬戶的存在,對于多余的、過期的賬戶進行定期檢查和及時刪除;實現操作系統和數據庫系統特權用戶的權限分離,實現數據庫賬戶獨立管理;要有完整的機房進出記錄和系統安全維護檢查記錄;完善備份系統建設;企業應建立長效機制以確保信息安全建設及運行維護經費及時到位,以實現經費投入的常態化;加大信息安全產品的投入力度并盡量采購國內廠家的安全產品,降低對國外產品的依賴程度;對在信息安全崗位及其他敏感崗位工作的人員一定要搞好審查工作,只有符合規定的人員才能上崗,一旦人員離崗必須簽署保密承諾書且其權限要及時收回;按照國家有關要求,需要做到所有計算機類產品不安裝Windows 8操作系統,并采取措施應對Windows XP停止安全服務;安全防護產品采取白名單、卸載與工作無關的應用程序、關閉不必要服務和端口等安全措施情況。
不論在哪個行業或領域,安全都是第一位的,而網絡安全在涉及國家安全的發電企業更是尤為重要。發電企業要按照“誰主管誰負責,誰運營誰負責”的原則,明確任務,落實責任,加強網絡安全工作,保障企業網絡與信息系統的安全穩定運行。因為電力屬于國家能源行業的重要一環,必須遵循“上網不、不上網”的原則。總之,發電企業面臨的網絡安全形勢是復雜多變的,還有很長的路要走。
參考文獻
[1]羅寧.P2P安全問題初探[A].第十七次全國計算機安全學術交流會暨電子政務安全研討會論文集[C].2002.
[2]祝崇光,姚旺.檢察系統信息網絡安全的風險評估[A].全國計算機安全學術交流會論文集(第二十二卷)[C].2007.
[3] 朱修陽. 檢察機關專網系統信息網絡安全體系初探[A].全國計算機安全學術交流會論文集(第二十二卷)[C].2007.
[4]曾德賢,李睿.信息網絡安全體系及防護[A].第十八次全國計算機安全學術交流會論文集[C].2003.
[5]劉威,劉鑫,杜振華.2010年我國惡意代碼新特點的研究[A].第26次全國計算機安全學術交流會論文集[C].2011.
篇8
關鍵詞:網絡安全管理;網絡安全管理系統;企業信息安全
中圖分類號:TP271 文獻標識碼:A 文章編號:1009-3044(2012)33-7915-03
計算機網絡是通過互聯網服務來為人們提供各種各樣的功能,如果想保證這些服務的有效提供,一是需要全面完善計算機網絡的基礎設施和配置;二是需要有可靠完善的保障體系。可靠完善的保障體系是為了能夠保證網絡中的信息傳輸、信息處理和信息共享等功能能夠安全進行。
1 網絡安全的定義
網絡安全問題不但是近些年來網絡信息安全領域經常討論和研究的重要問題,也是現代網絡信息安全中亟待解決的關鍵問題。網絡安全的含義是保證整個網絡系統中的硬件、軟件和數據信息受到有效保護,不會因為網絡意外故障的發生,或者人為惡意攻擊,病毒入侵而受到破壞,導致重要信息的泄露和丟失,甚至造成整個網絡系統的癱瘓。
網絡安全的本質就是網絡中信息傳輸、共享、使用的安全,網絡安全研究領域包括網絡上信息的完整性、可用性、保密性和真實性等一系列技術理論。而網絡安全是集合了互聯網技術、計算機科學技術、通信技術、信息安全管理技術、密碼學、數理學等多種技術于一體的綜合性學科。
2 網絡安全技術介紹
2.1 安全威脅和防護措施
網絡安全威脅指的是具體的人、事、物對具有合法性、保密性、完整性和可用性造成的威脅和侵害。防護措施就是對這些資源進行保護和控制的相關策略、機制和過程。
安全威脅可以分為故意安全威脅和偶然安全威脅兩種,而故意安全威脅又可以分為被動安全威脅和主動安全威脅。被動安全威脅包括對網絡中的數據信息進行監聽、竊聽等,而不對這些數據進行篡改,主動安全威脅則是對網絡中的數據信息進行故意篡改等行為。
2.2 網絡安全管理技術
目前,網絡安全管理技術越來越受到人們的重視,而網絡安全管理系統也逐漸地應用到企事業單位、政府機關和高等院校的各種計算機網絡中。隨著網絡安全管理系統建設的規模不斷發展和擴大,網絡安全防范技術也得到了迅猛發展,同時出現了若干問題,例如網絡安全管理和設備配置的協調問題、網絡安全風險監控問題、網絡安全預警響應問題,以及網絡中大量數據的安全存儲和使用問題等等。
網絡安全管理在企業管理中最初是被作為一個關鍵的組成部分,從信息安全管理的方向來看,網絡安全管理涉及到整個企業的策略規劃和流程、保護數據需要的密碼加密、防火墻設置、授權訪問、系統認證、數據傳輸安全和外界攻擊保護等等。
在實際應用中,網絡安全管理并不僅僅是一個軟件系統,它涵蓋了多種內容,包括網絡安全策略管理、網絡設備安全管理、網絡安全風險監控等多個方面。
2.3 防火墻技術
互聯網防火墻結合了硬件和軟件技術來防止未授權的訪問進行出入,是一個控制經過防火墻進行網絡活動行為和數據信息交換的軟件防護系統,目的是為了保證整個網絡系統不受到任何侵犯。
防火墻是根據企業的網絡安全管理策略來控制進入和流出網絡的數據信息,而且其具有一定程度的抗外界攻擊能力,所以可以作為企業不同網絡之間,或者多個局域網之間進行數據信息交換的出入接口。防火墻是保證網絡信息安全、提供安全服務的基礎設施,它不僅是一個限制器,更是一個分離器和分析器,能夠有效控制企業內部網絡與外部網絡之間的數據信息交換,從而保證整個網絡系統的安全。
將防火墻技術引入到網絡安全管理系統之中是因為傳統的子網系統并不十分安全,很容易將信息暴露給網絡文件系統和網絡信息服務等這類不安全的網絡服務,更容易受到網絡的攻擊和竊聽。目前,互聯網中較為常用的協議就是TCP/IP協議,而TCP/IP的制定并沒有考慮到安全因素,防火墻的設置從很大程度上解決了子網系統的安全問題。
2.4 入侵檢測技術
入侵檢測是一種增強系統安全的有效方法。其目的就是檢測出系統中違背系統安全性規則或者威脅到系統安全的活動。通過對系統中用戶行為或系統行為的可疑程度進行評估,并根據評價結果來判斷行為的正常性,從而幫助系統管理人員采取相應的對策措施。入侵檢測可分為:異常檢測、行為檢測、分布式免疫檢測等。
3 企業網絡安全管理系統架構設計
3.1 系統設計目標
該文的企業網絡安全管理系統的設計目的是需要克服原有網絡安全技術的不足,提出一種通用的、可擴展的、模塊化的網絡安全管理系統,以多層網絡架構的安全防護方式,將身份認證、入侵檢測、訪問控制等一系列網絡安全防護技術應用到網絡系統之中,使得這些網絡安全防護技術能夠相互彌補、彼此配合,在統一的控制策略下對網絡系統進行檢測和監控,從而形成一個分布式網絡安全防護體系,從而有效提高網絡安全管理系統的功能性、實用性和開放性。
3.2 系統原理框圖
該文設計了一種通用的企業網絡安全管理系統,該系統的原理圖如圖1所示。
3.2.1 系統總體架構
網絡安全管理中心作為整個企業網絡安全管理系統的核心部分,能夠在同一時間與多個網絡安全終端連接,并通過其對多個網絡設備進行管理,還能夠提供處理網絡安全事件、提供網絡配置探測器、查詢網絡安全事件,以及在網絡中發生響應命令等功能。
網絡安全是以分布式的方式,布置在受保護和監控的企業網絡中,網絡安全是提供網絡安全事件采集,以及網絡安全設備管理等服務的,并且與網絡安全管理中心相互連接。
網絡設備管理包括了對企業整個網絡系統中的各種網絡基礎設備、設施的管理。
網絡安全管理專業人員能夠通過終端管理設備,對企業網絡安全管理系統進行有效的安全管理。
3.2.2 系統網絡安全管理中心組件功能
系統網絡安全管理中心核心功能組件:包括了網絡安全事件采集組件、網絡安全事件查詢組件、網絡探測器管理組件和網絡管理策略生成組件。網絡探測器管理組件是根據網絡的安全狀況實現對模塊進行添加、刪除的功能,它是到系統探測器模塊數據庫中進行選擇,找出與功能相互匹配的模塊,將它們添加到網絡安全探測器上。網絡安全事件采集組件是將對網絡安全事件進行分析和過濾的結構添加到數據庫中。網絡安全事件查詢組件是為企業網絡安全專業管理人員提供對網絡安全數據庫進行一系列操作的主要結構。而網絡管理策略生產組件則是對輸入的網絡安全事件分析結果進行自動查詢,并將管理策略發送給網絡安全。
系統網絡安全管理中心數據庫模塊組件:包括了網絡安全事件數據庫、網絡探測器模塊數據庫,以及網絡響應策略數據庫。網絡探測器模塊數據庫是由核心功能組件進行添加和刪除的,它主要是對安裝在網絡探測器上的功能模塊進行存儲。網絡安全事件數據庫是對輸入的網絡安全事件進行分析和統計,主要用于對各種網絡安全事件的存儲。網絡相應策略數據庫是對輸入網絡安全事件的分析結果反饋相應的處理策略,并且對各種策略進行存儲。
3.3 系統架構特點
3.3.1 統一管理,分布部署
該文設計的企業網絡安全管理系統是采用網絡安全管理中心對系統進行部署和管理,并且根據網絡管理人員提出的需求,將網絡安全分布地布置在整個網絡系統之中,然后將選取出的網絡功能模塊和網絡響應命令添加到網絡安全上,網絡安全管理中心可以自動管理網絡安全對各種網絡安全事件進行處理。
3.3.2 模塊化開發方式
本系統的網絡安全管理中心和網絡安全采用的都是模塊化的設計方式,如果需要在企業網絡管理系統中增加新的網絡設備或管理策略時,只需要對相應的新模塊和響應策略進行開發實現,最后將其加載到網絡安全中,而不必對網絡安全管理中心、網絡安全進行系統升級和更新。
3.3.3 分布式多級應用
對于機構比較復雜的網絡系統,可使用多管理器連接,保證全局網絡的安全。在這種應用中,上一級管理要對下一級的安全狀況進行實時監控,并對下一級的安全事件在所轄范圍內進行及時全局預警處理,同時向上一級管理中心進行匯報。網絡安全主管部門可以在最短時間內對全局范圍內的網絡安全進行嚴密的監視和防范。
4 結論
隨著網絡技術的飛速發展,互聯網中存儲了大量的保密信息數據,這些數據在網絡中進行傳輸和使用,隨著網絡安全技術的不斷更新和發展,新型的網絡安全設備也大量出現,由此,企業對于網絡安全的要求也逐步提升,因此,該文設計的企業網絡安全管理系統具有重要的現實意義和實用價值。
參考文獻:
篇9
信息安全防護要考慮不同層次的問題。例如網絡平臺就需要擁有網絡節點之間的相互認證以及訪問控制;應用平臺則需要有針對各個用戶的認證以及訪問控制,這就需要保證每一個數據的傳輸的完整性和保密性,當然也需要保證應用系統的可靠性和可用性。一般電力企業主要采用的措施有:
1.1信息安全等級保護
信息安全等級保護是對信息和信息載體按照重要性等級分級別進行保護的一種工作,工作包括定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查五個階段。要積極參與信息安全等級定級評定,及時在當地公安機關進行備案,然后根據對應等級要求,組織好評測,然后開展針對性的防護,從而提供全面的保障。
1.2網絡分區和隔離
運用網絡設備和網絡安全設備將企業網絡劃分為若干個區域,通過在不同區域實施特定的安全策略實現對區域的防護,保證網絡及基礎設置穩定正常,保障業務信息安全。
1.3終端安全防護
需要部署(實施)防病毒系統、上網行為管理、主機補丁管理等終端安全防護措施。通過這些安全措施使網絡內的終端可以防御各種惡意代碼和病毒;可以對互聯網訪問行為監管,為網絡的安全防護管理提供安全保障;可以自動下發操作系統補丁,提高終端的安全性。
2.構建信息安全防護體系
電力企業應充分利用已經成熟的信息安全理論成果,在此基礎上在設計出具有可操作性,能兼顧整體性,并且能融合策略、組織、技術以及運行為一體化的信息安全保障體系,從而保障信息安全。
2.1建立科學合理的信息安全策略體系
信息安全策略體系包括信息安全策略、信息安全操作流程、信息安全標準以及規范和多方面的細則,所涉及的基本要素包括信息管理和信息技術這兩方面,其覆蓋了信息系統的網絡層面、物理層面、系統層面以及應用層面這四大層面。
2.2建設先進可靠的信息安全技術防護體系
結合電力企業的特點,在企業內部形成分區、分域、分級、分層的網絡環境,然后充分運用防火墻、病毒過濾、入侵防護、單向物理隔離、拒絕服務防護和認證授權等技術進行區域邊界防護。通過統一規劃,解決系統之間、系統內部網段間邊界不清晰,訪問控制措施薄弱的問題,對不同等級保護的業務系統分級防護,避免安全要求低的業務系統的威脅影響到安全要求高的業務系統,實現全方位的技術安全防護。同時,還要結合信息機房物流防護、網絡準入控制、補丁管理、PKI基礎設施、病毒防護、數據庫安全防護、終端安全管理和電子文檔安全防護等細化的措施,形成覆蓋企業全領域的技術防護體系。
2.3設置責權統一的信息安全組織體系
在企業內部設置網絡與信息安全領導機構和工作機構,按照“誰主管誰負責,誰運營誰負責”原則,實行統一領導、分級管理。信息安全領導機構由決策層組成,工作機構由各部門管理成員組成。工作機構一般設置在信息管理部門,包含安全管理員、系統管理員、網絡管理員和應用管理員,并分配相關安全責任,使信息安全在組織內得以有效管理。
2.4構建全面完善的信息安全管理體系
對于電力企業的信息安全防范來說,單純的使用技術手段是遠遠不夠的,只有配合管理才能提供有效運營的保障。
2.4.1用制度保證信息安全
企業要建立從指導性到具體性的安全管理框架體系。安全方針是信息安全指導性文件,指明信息安全的發展方向,為信息安全提供管理指導和支持;安全管理辦法是對信息安全各方面內容進行管理的方法總述;安全管理流程是在信息安全管理辦法的基礎上描述各控制流程;安全規范和操作手冊則是為用戶提供詳細使用文檔。人是信息安全最活躍的因素,人的行為會直接影響到信息安全保障。所以需要通過加強人員信息安全培訓、建立懲罰機制、加大關鍵崗位員工安全防范力度、加強離崗或調動人員的信息安全審查等措施實現企業工作人員的規范管理,明確員工信息安全責任和義務,避免人為風險。
2.4.3建設時就考慮信息安全
在網絡和應用系統建設時,就從生命周期的各階段統籌考慮信息安全,遵照信息安全和信息化建設“三同步”原則,即“同步規劃、同步建設、同步投入運行”。
2.4.4實施信息安全運行保障
主要是以資產管理為基礎,風險管理為核心,事件管理為主線,輔以有效的管理、監視與響應功能,構建動態的可信安全運行保障。同時,還需要不斷完善應急預案,做好預案演練,可以對信息安全事件進行及時的應急響應和處置。
3.總結
篇10
在現代互聯網的時代,很多人為了便利和網絡文獻的豐富性就導致了惰性,不管是好是壞就胡編亂造的拿來充數,這樣的參考文獻是沒有任何價值意義的,下面是學術參考網的小編整理的關于網絡安全論文參考文獻,歡迎大家閱讀借鑒。
網絡安全論文參考文獻:
[1]張金輝,王衛,侯磊.信息安全保障體系建設研究.計算機安全,2012,(8).
[2]肖志宏,楊倩雯.美國聯邦政府采購的信息安全保障機制及其啟示.北京電子科技學院學報,2009,(3).
[3]沈昌祥.構建積極防御綜合防范的信息安全保障體系.金融電子化,2010,(12).
[4]嚴國戈.中美軍事信息安全法律保障比較.信息安全與通信保密,2007,(7).
[5]楊紹蘭.信息安全的保障體系.圖書館論壇,2005,(2).
[6]侯安才,徐瑩.建設網絡信息安全保障體系的新思路.現代電子技術,2004,(3).
網絡安全論文參考文獻:
[1]王爽.探討如何加強計算機網絡安全及防范[J].計算機光盤軟件與應用,2012(11).
[2]田文英.淺談計算機操作系統安全問題[J].科技創新與應用,2012(23).
[3]張曉光.試論計算機網絡的安全隱患與解決對策[J].計算機光盤軟件與應用,2012(18).
[4]郭晶晶,牟勝梅,史蓓蕾.關于某金融企業網絡安全應用技術的探討[J].數字技術與應用,2013,12(09):123-125.
[5]王擁軍,李建清.淺談企業網絡安全防護體系的建設[J].信息安全與通信保密,2013,11(07):153-171.
[6]胡經珍.深入探討企業網絡安全管理中的常見問題[J].計算機安全,2013,11(07):152-160.
[7]周連兵,張萬.淺議企業網絡安全方案的設計[J].中國公共安全:學術版,2013,10(02):163-175.
網絡安全論文參考文獻:
[1]古田月.一場在網絡戰場上的較量與爭奪[N].中國國防報,2013-05-20(6).
[2]蘭亭.美國秘密監視全球媒體[N].中國國防報,2010-10-24(1).
[3]李志偉.法國網絡安全戰略正興起[N].人民日報,2013-01-01(3).
[4]石純民,楊洋.網絡戰:信息時代的戰略戰[N].中國國防報,2013-09-23(6).