真人一对一直播,chinese极品人妻videos,青草社区,亚洲影院丰满少妇中文字幕无码

0
首頁 公文范文 企業網絡安全論文

企業網絡安全論文

發布時間:2022-05-07 09:17:11

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的1篇企業網絡安全論文,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

企業網絡安全論文

企業網絡安全論文:企業網絡安全論文

一、企業網絡安全的設計原則

(1)網絡信息安全的整體性原則。網絡信息安全系統包括安全檢測機制、安全防護機制和安全恢復機制等方面,網絡安全要求在網絡發生被攻擊或者破壞的情況下,系統能盡快恢復網絡信息服務。

(2)網絡信息安全等級劃分評價與平衡原則。網絡信息安全系統設計時絕對安全的網絡環境是不可能實現的,但是要建立一個良好的信息安全系統必然需要劃分不同等級的標準,這要求我們在建立時設立合理實用的安全性標準、與用戶需求相關的評價和平衡體系,從而正確平衡網絡安全信息系統在需求和風險、安全性與可用性關系。

(3)網絡信息安全系統建設標準化與一致性原則。網絡安全系統的建設是一個龐大的系統工程,因而其安全體系的設計必須遵循一系列的相關安全和系統標準。

二、企業網絡安全分析與實踐

(1)企業需要依據不同的標準分層次制定不同等級的網絡安全實施策略。在企業網絡安全的建設和實施過程中,企業可以通過劃分安全項目,確定安全等級,分層次制定相關安全實施策略,并細分安全隱患及其相應的解決對策,企業可以根據自身機構設置條件成立安全小組,以分工負責制的形式進行實施從而準確、高效的對問題進行定位、分析和解決。

(2)企業可以依據自身發展成立安全小組,進行實時網絡監控,加快安全相應速度。在企業網絡安全建設中安全掃描是一項重要的網絡安全防御技術,在實際的企業網絡建設中可利用諸如網絡掃描、流量監控等現有和最新安全檢測技術,通過系統掃描報告或網絡流量記錄來分析判斷網絡信息系統是否正常,并及時發現網絡信息系統中是否存在的入侵行為或安全漏洞,此外,為了有效的進行網絡安全防御,企業需要設計并進一步完善一系列安全響應的常規措施和緊急處理辦法,從而有效提升安全響應的速度。

(3)企業需要及時同步最新網絡安全技術,動態快速完善安全策略。通過及時了解網絡技術發展動態,尤其通過國家和權威網站獲取最新的網絡安全資料和技術解決方案將有助于企業盡快補充和完善網絡自己的安全策略、進一步提升網絡安全維護能力和管理能力。企業通過自身的建設實現動態完善安全策略,在網絡安全建設中形成“更新完善策略一網絡檢測一再更新完善一再檢測”的機制,保證網絡信息系統處于最新狀態,避免因自身漏洞和系統不完善引起的網絡安全威脅。

三、結束語

從我國企業網絡安全發展現狀而言,無論是在網絡硬件平臺的建設方面還是在網絡應用的水平方面,與發達國家相比在發展規模和發展水平上均較大的差距,此外,在企業網絡安全人員的建設方面網絡管理人員的安全意識和防范觀念較較淡薄,技術管理人員缺乏相關的解決問題的實際經驗,導致目前網絡建設好后存在較大的網絡威脅,本文通過對相關研究進行理論和實踐分析,探究企業常見的網絡威脅產生原因,并提出后期建設的原則和實踐建設的經驗,以期為相關建設和管理人員提供參照和經驗。

作者:連曉 單位:宜昌永耀電力集團工貿有限責任公司計算機分公司

企業網絡安全論文:油田企業網絡安全論文

1油田企業網絡安全現狀

1.1企業信息安全管理的隱患

信息安全管理涉及油田生產、數據保存、辦公區域保護等多個層面,在信息化時代,油田企業需要加強信息化網絡安全管理。現階段,油田企業信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏細化、具體化的網絡安全措施,針對員工不合理使用信息設備、網絡的懲罰機制不健全。②部分管理人員和員工信息素養較低,如他們不能全面掌握部分軟件的功能,不重視企業網絡使用規范,且存在隨意訪問網站,隨意下載文件的現象,增加企業網絡負擔,影響網絡安全。③信息系統管理員缺乏嚴格的管理理念。石油企業信息網絡系統都設有管理員崗位,負責企業內部網絡軟硬件的配備與管理,但現階段,該職位員工缺乏嚴格的管理理念,不能及時發現和解決信息安全隱患。④為方便員工使用移動終端設備辦公上網,石油企業辦公區域也設置了無線路由器。但是,員工自身的手機等設備存在很多不安全因素,會影響企業網絡安全性。

1.2病毒入侵與軟件漏洞

網絡病毒入侵通常是通過訪問網站、下載文件和使用等途徑傳播,員工如果訪問不法鏈接或下載來源不明的文件,可能會導致病毒入侵,危害信息安全。病毒入侵的原因主要有兩方面,一方面,員工的不良行為帶來病毒;另一方面,系統自身的漏洞導致病毒入侵。由此看來,油田企業信息化軟件自身存在的漏洞也具有安全隱患。其中,主要包括基礎軟件操作系統,也包括基于操作系統運行的應用軟件,如Office辦公軟件、CAD制圖軟件、社交軟件、油田監控信息系統、油田企業內部郵箱、財務管理軟件、人事管理軟件等。

1.3網絡設備的安全隱患

現階段,油田企業網絡設備也存在不安全因素,主要表現在兩方面:第一,油田企業無論是辦公區還是作業區,環境都較為惡劣,部分重要企業信息網絡設備放置環境的溫度、濕度不合理,嚴重影響硬件的使用壽命和性能,存在信息數據丟失的危險;第二,企業內部網絡的一些關鍵環節尚未引入備份機制,如服務器硬盤,若單個硬盤損壞缺乏備份機制,會導致數據永久性丟失。

2提高油田企業網絡安全策略

2.1加強信息安全管理

基于現階段油田企業信息網絡安全管理現狀,首先,油田企業要重新制定管理機制,對各個安全隱患進行具體化、細化規范,包括員工對信息應用的日常操作規范,禁止訪問不明網站和打開不明鏈接。其次,油田企業要強化執行力,摒除企業管理弊端,對違規操作的個人進行嚴厲處罰,使員工意識到信息安全的重要性,提高其防范意識和能力。再次,油田企業要招聘能力強、素質高的信息系統管理員,使其能及時發現和整改系統安全隱患。最后,對員工使用智能終端上網的現象,則建議辦公區配備無線路由器的寬帶與企業信息網絡要完全隔離,以避免對其產生負面影響。

2.2加強對軟件安全隱患和病毒的防范

(1)利用好防火墻防范技術。現階段,油田企業的網絡建設雖然引入防火墻設備,但沒有合理利用。因此,油田企業要全面監管和控制外部數據,防止不法攻擊,防止病毒入侵。同時,定期更新防火墻安全策略。(2)對企業數據進行有效加密與備份。對油田企業來說,大部分數據具有保密性,不可對外泄密。因此,企業不僅要做好內部權限管理,還應要求掌握關鍵數據的員工對數據做好加密和備份工作。在傳輸和保存中利用加密工具進行加密,數據的保存則需要通過物理硬盤等工具進行備份。有條件的企業,可在不同地區進行備份,以防止不可抗拒外力作用下的數據丟失。(3)合理使用殺毒軟件。企業要對內部計算機和移動終端安裝殺毒軟件,并高效運行,以加強對病毒的防范。

2.3提升網絡設備安全

(1)由于油田企業內部信息網絡規模較大,設備較多且部署復雜。因此,要及時解決硬件面臨的問題,定期檢查維修,提高硬件設備安全性。定期檢修能準確掌握網絡設備的運行狀況,并能及時發現潛在隱患。(2)對處于惡劣環境中的網絡設備,包括防火墻、服務器、交換機、路由器等,盡量為其提供獨立封閉的空間,以確保溫濕度合理。

3結語

信息網絡安全管理是油田企業管理的關鍵。因此,油田企業要完善信息網絡操作安全管理制度,保證軟件系統、硬件設備安全運行。

作者:王凱 單位:大慶油田第四采油廠 信息中心

企業網絡安全論文:石油企業網絡安全論文

1、影響石油企業網絡安全的因素

1.1主觀因素

(1)從使用網絡的人來看,網絡使用者的安全防范意識不盡相同,有的人非常重視網絡安全,有的人甚至不知道什么是網絡安全,網絡安全意識薄弱。

(2)從黑客的角度來分析,黑客對于網絡安全的威脅是目前最大的。黑客通常是利用技術將帶有病毒的游戲、網頁、多媒體等放入軟件終端,電腦使用者不留意就會點開這些資源,黑客就會監控電腦的一切活動,會偷取計算機上的用戶名、賬戶、密碼等個人隱私數據,或者占用系統資源,嚴重的情況下會導致系統崩潰,企業相關的資料都會消失,損害企業的經濟、財產,并為網絡安全帶來威脅。

1.2客觀因素

石油企業應用網絡辦公都已經形成了企業獨立的網絡系統,但還是受到網絡安全的威脅,主要是由于影響石油企業網絡安全的自然原因主要是操作系統和軟件的漏洞。隨著科技的發展,網絡操作系統和應用軟件總在不斷地更新,而且其更新比較慢,這就為黑客的入侵提供了縫隙。

2、石油企業網絡安全的防護技術措施

隨著石油企業網絡安全問題的頻繁出現,網絡使用者必須重視網絡安全問題,必須對網絡安全采取有效的防護技術和措施,為企業提供安全的網絡管理平臺。

2.1石油企業建立健全企業規章制度

為了確保企業網絡安全,必須建立完善的安全系統,了解網絡安全的重要性。對于網絡安全事故的發生,應采取處罰制度,并進行記錄,一旦出現重大網絡安全事故,可以做到有證據可依。

2.2石油企業應對網絡數據采取加密技術

石油企業內一些重要的文件必須對其進行加密后再放到外部網絡中,并結合防火墻技術,才能進一步提高石油企業網絡信息系統內部數據的保密性和安全性,防止數據被非法人員偷盜,損害企業的利益。

2.3石油企業應加強員工網絡安全知識的培訓

員工作為石油企業網絡的使用者,梳理員工網絡安全意識變得尤為重要,只有讓員工認識到網絡安全的危害和意義才能從根本上防止主觀因素網絡安全問題的發生。石油企業應加強對員工網絡安全信息的培訓工作,提高員工的網絡安全意識,保證企業網絡安全的使用。

2.4石油企業應加強系統平臺與漏洞的處理

網絡管理員可以利用系統漏洞的掃描技術來提前獲取網絡應用過程中的漏洞,并通過漏洞處理技術快速恢復系統漏洞。

3、關于石油企業網絡安全中其它防護技術

在石油企業網絡安全防護技術方案中,還應該應用以下幾個防護技術:訪問控制技術、入侵行為檢測技術、異常流量分析與處理技術、終端安全防護與管理技術、身份認證與管理技術。

3.1訪問控制技術

企業可以根據企業本身的安全需求、安全級別的不同,在網絡的交界處和內部劃分出不同的區域,在這些區域中安裝防火墻設備進行訪問控制。通過防火墻設備對數據包進行過濾、對于有問題的數據進行分析,防止外部未被授權的用戶入侵企業網絡。單向數據輸出的安全區域,防火墻設備應對外區域的訪問請求進行阻止;對于需要進行雙向數據交互的區域,必須按照制源地址、目的地址、服務、協議、端口內容進行精確的匹配,避免網絡安全問題的出現。

3.2入侵行為檢測技術

入侵檢測就是在石油企業網絡的關鍵位置安裝檢測軟件,對入侵行為進行檢測與分析。入侵檢測技術可以對整個企業網絡進行檢測,對產生警告的信息進行記錄并處理。

3.3異常流量分析與處理技術

為了保障供應服務的穩定性,避免拒絕服務攻擊行為導致業務系統可用性的喪失,需要通過深度包檢測。當發現網絡流量有問題時,就會將惡意數據刪除,保留原有的正常數據,這樣就保證了有權限的用戶進行正常訪問。

3.4終端安全防護與管理技術

企業整體信息安全水平取決于安全防護最薄弱的環節。在石油企業中,企業比較重視網絡及應用系統的保護,忽視了對終端計算機的全面防護與管理措施的保護。這些就需要企業利用安全防護管理技術在內部終端計算機進行統一安全防護和安全管理,保證信息的安全。

4、結語

石油作為現代工業的血液,石油化工產業的發展關系到我國國民經濟的基礎產業,在國民經濟中占有很重要的地位,因此,石油企業網絡安全問題變得十分的重要。石油企業應在安全生產的基礎上,建立一套安全的解決方案和安全管理體系。面對石油企業網絡安全,只有利用先進的防護技術,采取科學、合理的安全管理措施,才能保證石油企業的發展和進步。

作者:趙長波單位:中國石油長城鉆探工程公司

企業網絡安全論文:企業網絡安全與保護系統的創建

作者:鐘豪單位:麗水市煙草公司松陽分公司

企業計算機網絡所面臨的威脅

當前,大多數企業都實現了辦公自動化、網絡化,這是提高辦公效率、擴大企業經營范圍的重要手段。但也正是因為對計算機網絡的過分依賴,容易因為一些主客觀因素對計算機網絡造成妨礙,并給企業造成無法估計的損失。

1網絡管理制度不完善

網絡管理制度不完善是妨礙企業網絡安全諸多因素中破壞力最強的。“沒有規矩,不成方圓。”制度就是規矩。當前,一些企業的網絡管理制度不完善,尚未形成規范的管理體系,存在著網絡安全意識淡漠、管理流程混亂、管理責任不清等諸多嚴重問題,使企業相關人員不能采取有效措施防范網絡威脅,也給一些攻擊者接觸并獲取企業信息提供很大的便利。

2網絡建設規劃不合理

網絡建設規劃不合理是企業網絡安全中存在的普遍問題。企業在成立初期對網絡建設并不是十分重視,但隨著企業的發展與擴大,對網絡應用的日益頻繁與依賴,企業未能對網絡建設進行合理規劃的弊端也就會日益凸顯,如,企業所接入的網絡寬帶的承載能力不足,企業內部網絡計算機的聯接方式不夠科學,等等。

3網絡設施設備的落后

網絡設施設備與時展相比始終是落后。這是因為計算機和網絡技術是發展更新最為迅速的科學技術,即便企業在網絡設施設備方面投入了大筆資金,在一定時間之后,企業的網絡設施設備仍是落后或相對落后的,尤其是一些企業對于設施設備的更新和維護不夠重視,這一問題會更加突出。

4網絡操作系統自身存在漏洞

操作系統是將用戶界面、計算機軟件和硬件三者進行有機結合的應用體系。網絡環境中的操作系統不可避免地會存在安全漏洞。其中包括計算機工作人員為了操作方便而主動留出的“后門”以及一些因技術問題而存在的安全隱患,一旦這些為網絡黑客所了解,就會給其進行網絡攻擊提供便利。

網絡安全防護體系的構建策略

如前所述,企業網絡安全問題所面臨的形勢十分嚴峻,構建企業網絡安全防護體系已經刻不容緩。要結合企業計算機網絡的具體情況,構建具有監測、預警、防御和維護功能的安全防護體系,切實保障企業的信息安全。

1完善企業計算機網絡制度

制度的建立和完善是企業網絡安全體系的重要前提。要結合企業網絡使用要求制定合理的管理流程和使用制度,強化企業人員的網絡安全意識,明確網絡安全管護責任,及時更新并維護網絡設施設備,提高網絡設施的應用水平。如果有必要,企業應聘請專門的信息技術人才,并為其提供學習和培訓的機會,同時,還要為企業員工提供網絡安全的講座和培訓,引導企業人員在使用網絡時主動維護網絡安全,避免網絡安全問題的出現。

2配置有效的防火墻

防火墻是用于保障網絡信息安全的設備或軟件,防火墻技術是網絡安全防御體系的重要構成。防火墻技術主要通過既定的網絡安全規則,監視計算機網絡的運行狀態,對網絡間傳輸的數據包進行安全檢查并實施強制性控制,屏蔽一些含有危險信息的網站或個人登錄或訪問企業計算機,從而防止計算機網絡信息泄露,保護計算機網絡安全。

3采用有效的病毒檢測技術

計算機病毒是指編制或在計算機原有程序中插入的能夠破壞系統運行或破壞數據,并具有自我復制能力的計算機指令或程序代碼。病毒是對網絡造成最大威脅的因素,要采用一些有效的病毒檢測及反應技術,及時檢測到病毒并對其進行刪除。

4其他網絡安全技術

其他的網絡安全技術包括密碼更改、網絡加密技術和IP隱藏技術等。密碼更改是網絡用戶應具備的一項安全意識,要定期或不定期對自己的賬戶密碼進行修改,設置密碼保護問題,以預防密碼泄露;機密技術是指通過將存儲在計算機網絡上的重要信息改變為密文來防止被竊取和泄露;IP隱藏技術是隱藏用戶計算機的IP地址,避免網絡黑客采取特殊的網絡探測手段獲取用戶IP來確定攻擊目標,以上都是確保網絡安全的重要手段。計算機及網絡技術的進步推動了信息時代的發展進程,在人類社會的各個領域都引起了一系列影響深刻的革命。但伴隨著網絡規模的逐步擴大和更加開放,網絡所面臨的安全威脅和風險也變得更加嚴重和復雜,企業計算機網絡受到威脅行為日益增多。為了保障企業計算機網絡安全,必須強化信息應用安全意識,及時了解網絡中出現的安全問題,規范計算機網絡使用行為,加強網絡基礎設施建設,提高設備設施應用水平,構建起有效的網絡安全防護體系,維護企業的網絡安全和合法權益。

企業網絡安全論文:化工企業網絡安全論文

1化工企業網絡安全威脅現狀

隨著網絡中傳播的木馬、病毒等開發、設計技術的強化和智能化,其傳播速度越來越快,傳播途徑也越來越廣泛,并且隱藏周期更長,更難以被人發現,尤其是在互聯網時代,化工企業的生產控制、經營辦公等信息數據均通過互聯網連接在一起,并且非專業的技術人員很少定期進行查毒和殺毒,導致網絡中彌漫著ARP病毒、FTP病毒、震蕩波病毒、郵件病毒和網頁病毒等,導致計算機網絡性能逐漸降低,服務效率大幅度下降。

2化工企業網絡安全防御措施

2.1應用層安全防御措施

在化工企業網絡中,應用層與網絡用戶直接接觸,因此為了保護應用層安全,需要強化第一道安全屏障,可以采取的措施包括設置用戶/組角色,實行單一角色登陸及認證,為用戶分配固定的安全控制權限標識,限制用戶的訪問權限,并且建立動態配置機制,以便更好地控制網絡資源,避免病毒、木馬和黑客攻擊優秀數據資源,確保用戶實現有效控制訪問。

2.2接入層安全防御措施

接入層可以根據不同的IP組,分類控制訪問網絡資源的模式,并且能夠強化遠程接入的防御能力。由于化工企業員工眾多,需要根據其所在的不同部門,設置不同的訪問權限,僅僅依賴角色控制難以實現訪問資源的合理管理,因為角色管理是人為的,無法更好地從根本上進行控制,因此根據客戶機的IP地址、MAC地址、交換機端口地址劃分VPN,可以有效地實現遠程訪問VPN、IntranetVPN或ExtranetVPN,共同構建良好的VPN模式,并且在實現遠程接入過程中,可以采用隧道加密協議,將VPN根據不同的訪問權限和重要程度劃分為PPTPPN、L2TPPN、IPSecPN和MPLSPN等,以便能夠對傳輸的數據進行不同層次的加密,更好保護化工企業網絡的數據傳輸有效性、安全性、準確性。

2.3傳輸層防御措施

目前,化工企業網絡傳輸層的防御措施也有很多個,比如構建入侵檢測、防火墻和審計分析體系,因此可以使用殺毒防毒軟件、防火墻、虛擬局域網和ACL等具體的措施進行實現,可以為化工企業網絡構建一個完善的網絡防火墻體系,確保網絡用戶的認證信息是完整的,保證網絡用戶不受到病毒、木馬侵襲和黑客的攻擊。

2.4主動防御體系

為了更好地面對網絡安全面臨的威脅,化工企業除了在接入層和傳輸層采用傳統的安全防御措施之外,同時構建主動的安全防御體系,采用主動安全防御措施,以便能夠確保網絡的正常使用。構建主動安全防御體系時,網絡主動預警技術主要包括網絡主動預警、響應、檢測、保護、恢復和反擊六個方面,其中優秀內容是網絡主動預警技術和主動響應技術,其也是與傳統的防御技術具有較大區別的方面。在網絡主動預警過程中,首先可以通過遺傳算法、支持量機、BP神經網絡等技術進行入侵檢測,以便能夠有效地確定網絡中是否存在非法數據流等信息,掃描網絡操作系統是否存在漏洞,以便能夠根據數據庫、知識庫中保存的經驗數據,判斷網絡信息流中是否存在非法的內容及相關的特征,及時主動地采取漏洞預警、攻擊預警、行為預警、情報采集預警等技術,進行網絡主動預警。

2.5網絡主動響應技術

網絡主動預警技術可以發現即將或者已經發生的網絡攻擊行為,網絡主動響應技術可以對相關的攻擊行為進行防御,以便能夠最大化地降低網絡攻擊行為帶來的影響。目前,網絡主動響應技術可以搜集攻擊數據,對其進行實時的分析,判斷攻擊源所在的位置,以便能夠采用網絡防火墻等阻斷攻擊源,或者可以采用網絡攻擊誘騙技術或者僚機技術,將網絡中已經或正在發生的攻擊行為引誘到一個無關緊要的主機上,降低網絡攻擊造成的危害。

3結語

化工企業網絡安全防御是一項非常復雜的、系統性的工程,其需要隨著網絡規模、復雜程度等進行動態的改進,以便能夠不斷完善系統的防御效果,集成入侵檢測、訪問控制、網絡預警等技術,構建一個深層次、多維度的積極防御系統,保證校園網絡的正常運行,為化工企業網絡提供更高級別的安全服務。

作者:余先健 單位:貴州天福化工有限責任公司

企業網絡安全論文:電力企業網絡安全論文

隨著計算機的廣泛應用,以及為了適應電力企業規范化、程序化和現代化管理的要求,目前廣大職工的很多日常工作(包括生產MIS、協同辦公、電力營銷、ERP系統、視頻監控等各種系統)已經與計算機及其網絡密不可分。而計算機網絡的快速發展得益于互聯網的獨特優勢:開放性和匿名性,也正是這些特征,網絡給我們提供極大的方便的同時也帶來了諸多的網絡安全威脅問題,這些問題一直在困擾著我們,諸如網絡數據竊密、病毒攻擊、黑客侵襲、木馬掛馬、陷門等。因此,如何有效地做好本單位計算機網絡的日常維護工作,確保其安全穩定地運行,這是網絡運行維護人員的一項非常重要的工作。為了有效防止網絡安全問題的侵害,確保各系統持續、穩定、可靠運行和確保信息內容的機密性、完整性、可用性,計算機廣泛地推廣使用了各種復雜的軟件技術,如入侵檢測、防火墻技術、通道控制機制、服務器,盡管如此,計算機信息安全和網絡安全問題還是頻發。由于缺乏足夠專業的安全支撐技術力量,同時一些負責網絡安全的工程技術人員對許多潛在風險認識不足。缺乏必要的技術設施和相關處理經驗,面對形勢日益嚴峻的現狀,很多時候都顯得有些力不從心。也正是由于受技術條件的限制,很多人對網絡安全的意識僅停留在如何防范病毒階段,對網絡安全缺乏整體意識。

1網絡安全風險分析

1.1網絡結構的安全風險分析

電力企業網絡與外網有互連。基于網絡系統的范圍大、函蓋面廣,內部網絡將面臨更加嚴重的安全威脅,入侵者每天都在試圖闖入網絡節點。網絡系統中辦公系統及員工主機上都有涉密信息,假如內部網絡的一臺電腦安全受損(被攻擊或者被病毒感染),就會同時影響在同一網絡上的許多其他系統。

1.2操作系統的安全風險分析

所謂系統安全通常是指操作系統的安全。操作系統的安裝以正常工作為目標,一般很少考慮其安全性,因此安裝通常都是以缺省選項進行設置。從安全角度考慮,其表現為裝了很多用不著的服務模塊,開放了很多不必開放的端口,其中可能隱含了安全風險。

1.3應用的安全風險分析

應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。這就需要我們對不同的應用,檢測安全漏洞,采取相應的安全措施,降低應用的安全風險。主要有文件服務器的安全風險、數據庫服務器的安全風險、病毒侵害的安全風險、數據信息的安全風險等。

1.4管理的安全分析

管理方面的安全隱患包括:內部管理人員或員工圖方便省事,不設置用戶口令,或者設置的口令過短和過于簡單,導致很容易破解。責任不清,使用相同的用戶名、口令,導致權限管理混亂,信息泄密。把內部網絡結構、管理員用戶名及口令以及系統的一些重要信息傳播給外人帶來信息泄漏風險。內部不滿的員工有的可能造成極大的安全風險。

2網絡信息與網絡安全的防護對策

盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護計算機網絡信息的安全。網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。以下分別就這兩個方面進行論述。

2.1管理維護措施

1)應建立健全計算機網絡安全管理制度體系,定期對管理制度進行檢查和審定,對存在不足或需要改進的管理制度及時進行修訂。2)使用人員應該了解國家有關法規、方針、政策、標準和規范,并主動貫徹與執行;掌握終端的基本使用常識,了解國家電網公司、省公司及分公司有關管理制度,并嚴格遵守。3)堅持“分區、分級、分域”的總體防護策略,執行網絡安全等級保護制度。將網絡分為內網和外網,內、外網之間實施強邏輯隔離的措施。4)內外網分離,外網由信息職能管理部門統一出口接入互聯網,其他部門和個人不得以其它方式私自接入互聯網,業務管理部門如有任何涉及網絡互聯的需求,應向信息職能管理部門提出網絡互聯的書面申請,并提交相關資料,按規定流程進行審批,嚴禁擅自對外聯網,如果互聯網使用人員發生人事變動,原來申請的互聯網賬戶必須注銷。5)必須實行實名制,實行“誰使用,誰負責”,通過建立電力企業網絡中確定用戶的身份標識,將網絡用戶與自然人建立起一一對應的關系。6)加強網絡監管人員的信息安全意識,特別是要消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強。7)有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。8)辦公人員每天直接面對計算機的時間是最長的,如果辦公人員本身的計算機操作水平很高,就會有效地減少一些不必要的維護工作。因此,建議計算機管理員在每次維護的過程中,可以適當地把故障產生的原因和維護辦法以及注意事項向辦公人員做以講解。隨著維護工作不斷地進行,時間長了,再遇到類似的故障辦公人員便可輕松獨立處理,而不只是束手無策。這樣,既能提高工作效率,又能降低故障,還能避免重復維護。

2.2技術維護措施

1)操作系統因為自身的復雜性和對網絡需求的適應性,需要及時進行升級和更新,因此要及時升級并打上最新的系統補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。2)按要求安裝防病毒軟件、補丁分發系統、移動存儲介質管理系統等安全管理軟件,進行安全加固,未經許可,不得擅自卸載。防病毒軟件系統的應用基本上可以防治絕大多數計算機病毒,保障信息系統的安全。及時升級防病毒軟件,加強全員防病毒、木馬的意識,不打開、閱讀來歷不明的郵件;要指定專人對網絡和主機進行惡意代碼檢測并做好記錄,定期開展分析;加強防惡意代碼軟件授權使用、惡意代碼庫升級等管理。在信息系統的各個環節采用全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發等環節統一管理,建立較完善的管理制度,有效地防止和抑制病毒的侵害。3)防火墻是用于將信任網絡與非信任網絡隔離的一種技術,它通過單一集中的安全檢查點,強制實施相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統的生產、計量、營銷、調度管理等系統之間,信息的共享、整合與調用,都需要在不同網段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。采用防火墻或入侵防護設備(IPS)對內網邊界實施訪問審查和控制,對進出網絡信息內容實施過濾,對應用層常用協議命令進行控制,網關應限制網絡最大流量數及網絡連接數。嚴格撥號訪問控制措施。4)對操作系統和數據庫系統用戶進行身份標識和鑒別,具有登錄失敗處理,限制非法登錄次數,設置連接超時功能;用戶訪問不得采用空賬號和空口令,口令要足夠強健,長度不得少于8位,并定期更換,計算機帳號和口令要嚴格保密,用戶短時離開要啟動帶口令的計算機屏幕保護程序或鎖定計算機,長時間不使用計算機,必須將計算機關機,以防他人非法使用。5)要執行備份管理制度,對重要數據進行備份。加強對數據和介質的管理,規范數據的備份、恢復以及廢棄介質、數據的處理措施。6)對于辦公計算機而言,每天都要在辦公區高頻地收發處理文件,特別是使用U盤作為傳輸載體,傳播病毒的幾率更是居高不下,破壞力極強。可通過批處理程序在開機時把驅動加進去,然后關機時恢復原來設置;或通過組策略設置不自動打開U盤,然后啟用殺毒軟件掃描。

計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,任何一種單一的技術或產品者無法滿足無法滿足網絡對安全的要求,只有將技術和管理有機結合起來,形成一套完整的、協調一致的網絡安全防護體系,從控制整個網絡安全建設、運行和維護的全過程角度入手,才能提高網絡的整體安全水平。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。電力系統的信息化應用是隨著電力企業的發展而不斷發展的,信息網絡安全也是一個動態過程,需要定期對信息網絡安全狀況進行評估,改進安全方案,調整安全策略。需要強調的是,網絡安全是一個系統工程,不是單一的產品或技術可以完全解決的。這是因為網絡安全包含多個層面,既有層次上的劃分、結構上的劃分,也有防范目標上的差別。任何一個產品和技術不可能解決全部層面的問題,因而一個完整的安全體系應該是一個由具有分布性的多種安全技術或產品構成的復雜系統,既有技術的因素,也包含人的因素。一個較好的安全措施往往是多種方法適當綜合應用的結果。一個計算機網絡,包括個人、設備、軟件、數據等。這些環節在網絡中的地位和影響作用,也只有從系統綜合整體的角度去看待、分析,才能取得有效、可行的措施。即計算機網絡安全應遵循整體安全性原則,根據規定的安全策略制定出合理的網絡安全體系結構。這樣才能真正做到整個系統的安全。因此網絡安全是一個伴隨著信息化應用發展而發展的永恒課題,使我們在把握網絡技術給人們帶來方便的同時,又能使信息安全得到保證。

作者:劉靜 單位:晉中市榆次供電公司

企業網絡安全論文:企業網網絡安全論文

1計算機網絡安全存在的問題

1.1計算機自身系統安全問題

計算機系統的正常運行以計算機操作系統程序為主要依據,與之相關的各類程序也必須以此為標準,操作系統理所當然地成為了計算機系統中的基本程序。計算機操作系統具有較強的拓展性,開發商很容易完成計算機系統的開發工作。但是,在優化和升級計算機系統的過程中,相關操作技術仍存在較大問題,這是計算機技術快速發展的難點,也是黑客入侵計算機系統的主要切入點。

1.2計算機病毒安全問題

計算機一旦受到病毒的入侵,將會出現嚴重的運行問題,如系統癱瘓、傳輸數據失真以及數據庫信息丟失等。計算機病毒具有典型的潛伏性、傳染性、隱蔽性和破環性,目前,計算機病毒種類主要有以下四種:第一,木馬病毒。該類病毒的主要目的是竊取計算機上的數據信息,具有典型的誘騙性;第二,蠕蟲病毒。熊貓燒香是該類病毒的典型代表,以用戶計算機上出現的漏洞為切入點,綜合使用攻擊計算機終端的方式控制計算機系統,該病毒具有較強的傳播性和變異性;第三,腳本病毒。該病毒主要發生在互聯網網頁位置;第四,間諜病毒。要想提升某網頁的訪問量,強制要求計算機用戶主頁預期鏈接。伴隨著科技的發展,計算機網絡應用范圍不斷擴大,各種類型病毒的破壞性也隨之增加。

1.3黑客

通過網絡攻擊計算機目前,我國仍存在著大量非法人員對計算機系統進行攻擊等行為,這類人員大都掌握著扎實的計算機和計算機安全漏洞技術,對計算機用戶終端與網絡做出強有力的破壞行為是他們的主要目的。黑客攻擊計算機網絡的主要形式有三種:第一,利用虛假的信息攻擊網絡;第二,利用木馬或者病毒程序對計算機用戶的電腦進行控制;第三,結合計算機用戶瀏覽網頁的腳本漏洞對其進行攻擊。

2計算機網絡安全技術在企業網中的應用

2.1防火墻技術

防護墻技術是計算機網絡安全技術在企業網中應用的主要表現形式之一。防火墻技術的應用能夠從根本上解決計算機病毒安全問題,在實際應用過程中,計算機網絡安全中心的防火墻技術被分為應用級防火墻和包過濾防火墻兩種形式。其中應用型防護墻的主要目的是保護服務器的安全,在掃描終端服務器的數據后,如果發現有意或者不合常理等攻擊行為,系統應該及時切斷服務器與內網服務器之間的交流,采用終端病毒傳播的方式保護企業網的安全。包過濾防火墻的主要工作任務是及時過濾路由器傳輸給計算機的數據信息,這種過濾手段可以阻擋病毒信息入侵計算機系統,并第一時間內通知用戶攔截病毒信息,為提高企業網的安全性提供技術保障。下圖1是企業網防護墻配置示意圖。Intranet周邊網絡InternetInternet防火墻周邊防火墻內部網絡服外部網絡務器服務器圖1防火墻配置

2.2數據加密技術

數據加密技術是計算機網絡安全技術在企業網中應用的另一種表現形式。在企業發展建設過程中,要想提高企業發展信息的安全性和可靠性,企業必須在實際運行的計算機網絡中綜合使用數據加密技術。數據加密技術要求將企業網內的相關數據進行加密處理,在傳輸和接收數據信息的過程中必須輸入正確的密碼才能打開相關文件,這為提高企業信息的安全性提供了技術保障。加密算法的常用形式有對稱加密算法和非對稱加密算法兩種,其中對稱加密算法中使用的加密和加密信息保持一致,非對稱加密算法中加密方法和解密方法存在較大的差異,通常很難被黑客破解,這兩種加密形式在企業網中均得到了廣泛應用。

2.3病毒查殺技術

病毒查殺技術是計算機網絡安全技術在企業網中應用的表現形式之一。病毒對計算機安全有極大的威脅,該技術要求企業技術對計算機操作系統進行檢測和更新,減少系統出現漏洞的頻率;杜絕用戶在不經允許的情況下私自下載不正規的軟件;安裝正版病毒查殺軟件的過程中還應該及時清理病毒數據庫;控制用戶瀏覽不文明的網頁;在下載不明郵件或者軟件后立即對不良文件進行病毒查殺處理,確定文件的安全性后才能投入使用。

2.4入侵檢測技術

入侵檢測技術在企業網安全運行中發揮著至關重要的作用,其作用主要表現在以下幾方面:第一,收集計算機操作系統、網絡數據及相關應用程序中存在的信息數據;第二,找尋計算機系統中可能存在的侵害行為;第三,自動發出病毒侵害報警信號;第四,切斷入侵途徑;第五,攔截入侵。入侵檢測技術在企業網中的應用具有較強的安全性特征,該技術的主要任務是負責監視企業網絡運行狀況,對網絡的正常運行不會產生任何影響。入侵檢測技術使用的網絡系統以基于主機系統和基于網絡的入侵系統為主。基于主機系統的入侵檢測技術主要針對企業網的主機系統、歷史審計數據和用戶的系統日志等,該檢測技術具有極高的準確性,但是,實際檢測過程中很容易引發各種問題,如數據失真和檢測漏洞等;基于網絡入侵檢測技術以其自身存在的特點為依據,以網絡收集的相關數據信息為手段,在第一時間將入侵分析模塊里做出的測定結果發送給網絡管理人,該技術具有較強的抗攻擊能力、能在短時間內做出有效的檢測,但是,由于該技術能對網絡數據包的變化狀況進行監控,在實際過程中會給加密技術帶來一定程度影響。入侵檢測技術在企業網的應用過程中通常表現為誤用檢測和異常檢測兩種形式。誤用檢測通常以已經確定的入侵模式為主,在實際檢測過程中,該檢測方法具有響應速度快和誤警率低等特點,但是,該檢測技術需要較長的檢測時間為支撐,實際耗費的工作量比較大。異常檢測的主要對象是計算機資源中用戶和系統非正常行為和正常行為情況,該檢測法誤警率較高,在實際檢測過程中必須對整個計算機系統進行全盤掃描,因此,必須有大量的檢測時間作支撐。

3結束語

在社會主義市場經濟快速發展的大環境下,我國網絡信息化建設速度越來越快,各行業要想在激烈的市場競爭中站穩腳跟就必須結合實際發展狀況綜合使用現代化的計算機技術。目前,眾多企業已經建立了與自身發展特點保持一致的企業網絡體系,通過多臺計算機的綜合使用,建立了一個統一的網絡完成現代化自動辦公、數據傳輸和電子郵件發送的實際需求。在計算機技術快速發展的過程中,計算機網絡安全問題日漸突出,如何解決計算機網絡運行過程中存在的問題要求企業結合實際發展狀況加強計算機網絡安全技術在企業網中的應用,為提高企業的實際經濟效益和社會效益打下堅實的基礎。

作者:李連才 單位:中鐵四局城市軌道交通工程分公司

企業網絡安全論文:企業網絡安全論文

1網絡安全技術

1.1 加密技術

加密技術是企業常用保護數據信息的一種便捷技術,主要是利用一些加密程序對企業一些重要的數據進行保護,避免被不法分子盜取利用。常用的加密方法主要有數據加密方法以及基于公鑰的加密算法。數據加密方法主要是對重要的數據通過一定的規律進行變換,改變其原有特征,讓外部人員無法直接觀察其本質含義,這種加密技術具有簡便性和有效性,但是存在一定的風險,一旦加密規律被別人知道后就很容易將其破解。基于公鑰的加密算法指的是由對應的一對唯一性密鑰(即公開密鑰和私有密鑰)組成的加密方法。這種加密方法具有較強的隱蔽性,外部人員如果想得到數據信息只有得到相關的只有得到唯一的私有密匙,因此具有較強的保密性。

1.2 身份鑒定技術

身份鑒定技術就是根據具體的特征對個人進行識別,根據識別的結果來判斷識別對象是否符合具體條件,再由系統判斷是否對來人開放權限。這種方式對于冒名頂替者十分有效,比如指紋或者后虹膜,一般情況下只有本人才有權限進行某些專屬操作,也難以被模擬,安全性能比較可靠。這樣的技術一般應用在企業高度機密信息的保密過程中,具有較強的實用性。

2企業網絡安全體系解決方案

2.1 控制網絡訪問

對網絡訪問的控制是保障企業網絡安全的重要手段,通過設置各種權限避免企業信息外流,保證企業在激烈的市場競爭中具有一定的競爭力。企業的網絡設置按照面向對象的方式進行設置,針對個體對象按照網絡協議進行訪問權限設置,將網絡進行細分,根據不同的功能對企業內部的工作人員進行權限管理。企業辦公人員需要使用到的功能給予開通,其他與其工作不相關的內容即取消其訪問權限。另外對于一些重要信息設置寫保護或讀保護,從根本上保障企業機密信息的安全。另外對網絡的訪問控制可以分時段進行,例如某文件只可以在相應日期的一段時間內打開。企業網絡設計過程中應該考慮到網絡安全問題,因此在實際設計過程中應該對各種網絡設備、網絡系統等進行安全管理,例如對各種設備的接口以及設備間的信息傳送方式進行科學管理,在保證其基本功能的基礎上消除其他功能,利用當前安全性較高的網絡系統,消除網絡安全的脆弱性。企業經營過程中由于業務需求常需要通過遠端連線設備連接企業內部網絡,遠程連接過程中脆弱的網絡系統極容易成為別人攻擊的對象,因此在企業網絡系統中應該加入安全性能較高的遠程訪問設備,提高遠程網絡訪問的安全性。同時對網絡系統重新設置,對登入身份信息進行加密處理,保證企業內部人員在操作過程中信息不被外人竊取,在數據傳輸過程中通過相應的網絡技術對傳輸的數據審核,避免信息通過其他渠道外泄,提高信息傳輸的安全性。

2.2 網絡的安全傳輸

電子商務時代的供應鏈建立在網絡技術的基礎上,供應鏈的各種信息都在企業內部網絡以及與供應商之間的網絡上進行傳遞,信息在傳遞過程中容易被不法分子盜取,給企業造成重大經濟損失。為了避免信息被竊取,企業可以建設完善的網絡系統,通過防火墻技術將身份無法識別的隔離在企業網絡之外,保證企業信息在安全的網絡環境下進行傳輸。另外可以通過相應的加密技術對傳輸的信息進行加密處理,技術一些黑客破解企業的防火墻,竊取到的信息也是難以理解的加密數據,加密過后的信息常常以亂碼的形式存在。從理論上而言,加密的信息仍舊有被破解的可能性,但現行的數據加密方式都是利用復雜的密匙處理過的,即使是最先進的密碼破解技術也要花費相當長的時間,等到數據被破解后該信息已經失去其時效性,成為一條無用的信息,對企業而言沒有任何影響。

2.3 網絡攻擊檢測

一些黑客通常會利用一些惡意程序攻擊企業網絡,并從中找到漏洞進入企業內部網絡,對企業信息進行竊取或更改。為避免惡意網絡攻擊,企業可以引進入侵檢測系統,并將其與控制網絡訪問結合起來,對企業信息實行雙重保護。根據企業的網絡結構,將入侵檢測系統滲入到企業網絡內部的各個環節,尤其是重要部門的機密信息需要重點監控。利用防火墻技術實現企業網絡的第一道保護屏障,再配以檢測技術以及相關加密技術,防火記錄用戶的身份信息,遇到無法識別的身份信息即將數據傳輸給管理員。后續的入侵檢測技術將徹底阻擋黑客的攻擊,并對黑客身份信息進行分析。即使黑客通過這些屏障得到的也是經過加密的數據,難以從中得到有效信息。通過這些網絡安全技術的配合,全方位消除來自網絡黑客的攻擊,保障企業網絡安全。

3結束語

隨著電子商務時代的到來,網絡技術將會在未來一段時間內在企業的運轉中發揮難以取代的作用,企業網絡安全也將長期伴隨企業經營管理,因此必須對企業網絡實行動態管理,保證網絡安全的先進性,為企業的發展建立安全的網絡環境。

作者:關勇單位:大慶市郵政局

企業網絡安全論文:企業網絡安全管理研究論文

1企業網絡安全概述

保護企業網絡系統的軟件、硬件及數據不遭受破壞、更改、泄露,信息系統連續可靠地運行是企業網絡安全的基本要求。企業網絡安全分為物理安全和邏輯安全,邏輯安全是對信息的保密性、完整性和可用性的保護。物理安全是對計算機系統、通信系統、存儲系統和人員采取安全措施以確保信息不會丟失、泄漏等。目前企業網絡中缺乏專門的安全管理人員,網絡信息化管理制度也不健全,導致了部分人為因素引發的企業網絡安全事故。因此企業網絡安全必須從技術和管理兩個方面進行。

2企業網絡安全所面臨的威脅

企業網絡安全所面臨的威脅除了技術方面的因素外,還有一部分是管理不善引起的。企業網絡安全面臨的威脅主要來自以下兩個方面。

2.1缺乏專門的管理人員和相關的管理制度

俗話說“三分技術,七分管理”,管理是企業信息化中重要的組成部分。企業信息化過程中缺乏專門的管理人員和完善的管理制度,都可能引起企業網絡安全的風險,給企業網絡造成安全事故。由于大部分企業沒有專門的網絡安全管理人員,相關的網絡管理制度也不完善,實際運行過程中沒有嚴格要求按照企業的網絡安全管理制度執行。以至于部分企業選用了最先進的網絡安全設備,但是其管理員賬號一直使用默認的賬號,密碼使用簡單的容易被猜中的密碼,甚至就是默認的密碼。由于沒有按照企業信息化安全管理制度中密碼管理的相關條款進行操作,給系統留下巨大的安全隱患,導致安全事故發生。

2.2技術因素導致的主要安全威脅

企業網絡應用是架構在現有的網絡信息技術基礎之上,對技術的依賴程度非常高,因此不可避免的會有網絡信息技術的缺陷引發相關的安全問題,主要表現在以下幾個方面。

2.2.1計算機病毒

計算機病毒是一組具有特殊的破壞功能的程序代碼或指令。它可以潛伏在計算機的程序或存儲介質中,當條件滿足時就會被激活。企業網絡中的計算機一旦感染病毒,會迅速通過網絡在企業內部傳播,可能導致整個企業網絡癱瘓或者數據嚴重丟失。

2.2.2軟件系統漏洞

軟件的安全漏洞會被一些別有用心的用戶利用,使軟件執行一些被精心設計的惡意代碼。一旦軟件中的安全漏洞被利用,就可能引起機密數據泄露或系統控制權被獲取,從而引發安全事故。

3企業網絡安全的防護措施

3.1配備良好的管理制度和專門的管理人員

企業信息化管理部門要建立完整的企業信息安全防護制度,結合企業自身的信息系統建設和應用的進程,統籌規劃,分步實施。做好安全風險的評估、建立信息安全防護體系、根據信息安全策略制定管理制度、提高安全管理水平。企業內部的用戶行為約束必須通過嚴格的管理制度進行規范。同時建立安全事件應急響應機制。配備專門的網絡安全管理員,負責企業網絡的系統安全事務。及時根據企業網絡的動向,建立以預防為主,事后補救為輔的安全策略。細化安全管理員工作細則,如日常操作系統維護、漏洞檢測及修補、應用系統的安全補丁、病毒防治等工作,并建立工作日志。并對系統記錄文件進行存檔管理。良好的日志和存檔管理,可以為預測攻擊,定位攻擊,以及遭受攻擊后追查攻擊者提供有力的支持。

3.2防病毒技術

就目前企業網絡安全的情況來看,網絡安全管理員主要是做好網絡防病毒的工作,主流的技術有分布式殺毒技術、數字免疫系統技術、主動內核技術等幾種。企業需要根據自身的實際情況,靈活選用,確保殺毒機制的有效運行。

3.3系統漏洞修補

現代軟件規模越來越大,功能越來越多,其中隱藏的系統漏洞也可能越來越多。不僅僅是應用軟件本身的漏洞,還有可能來自操作系統,數據庫系統等底層的系統軟件的漏洞引發的系列問題。因此解決系統漏洞的根本途徑是不斷地更新的系統的補丁。既可以購買專業的第三方補丁修補系統,也可以使用軟件廠商自己提供的系統補丁升級工具。確保操作系統,數據系統等底層的系統軟件是最新的,管理員還要及時關注應用系統廠商提供的升級補丁的信息,確保發現漏洞的第一時間更新補丁,將系統漏洞的危害降到最低。

4結束語

企業網絡安全是一個兼具復雜性與綜合性的系統工程。企業應該不斷提升企業網絡安全意識,采取有效的防范措施,才能確保計算機網絡系統的高效運行。只要在管理層面正視網絡的脆弱性,不斷的健全企業內部網絡相關管理制度,提高管理水平,正確運用先進的網絡安全防范的技術,才能從根本上保證企業網絡的安全運行。

作者:陳雅娣 王佩 童忠梅 朱小平 單位:湖南農業大學

企業網絡安全論文:大中型石油企業網絡安全論文

1國內大中型企業互聯網應用現狀分析

在計算機網絡迅猛發展和廣泛普及的時代,企業的各種經營活動都立足于計算機網絡平臺,因此網絡安全一旦受到威脅,企業將面臨直接的經濟損失,更有可能給社會和整個國家帶來巨大的安全隱患。現階段,我國的大中型企業隨著業務的不斷壯大,網絡規模也不斷擴充。有些企業各地都有分公司,在不同的區域都建有局域網,這樣一個分布全國各地的龐大的網絡體系就成為企業運行的技術保障。這種企業的網絡安全更需要強有力的保障,否則一旦出現問題便有可能帶來災難性的后果。

1.1Internet的安全性

互聯網是把雙刃劍,在給企業帶來極大便利的同時,也不可避免地給企業的運營帶來了極大風險。因為黑客與病毒無孔不入,稍有疏漏,就可能使整個網絡遭受攻擊,并帶來不可逆轉的損害。因此,建立科學的網絡體系,保障系統網絡安全迫在眉睫。

1.2大中型企業內網的安全性

ERP、OA和CAD等生產和辦公系統已經在企業中得到普遍性應用,隨之而來的就是企業對這些系統的高依賴性。這樣帶來的另一個問題是內網面臨的風險。內網運行穩定、可靠、可控才能保障日常生產和辦公的進行,一定程度上,將內網信息網絡比作企業的生命線也不為過。這個內網同時由大量終端設備,大中小型服務器,各種網絡設備構成,這個其中每一個部分都要確保正常工作,否則一點小問題都有可能引發網絡的停滯甚至癱瘓。但目前大中型企業的內網安全依然存在很多安全隱患,主要表現為以下幾種情形:對外服務器缺少安全防護遭到黑客攻擊;員工上網過程缺乏有效監管,一方面會造成網絡安全隱患,另一方面也影響工作效率;此外還有一些內部的服務器被非法訪問,造成企業信息的外泄。

2大中型石油企業信息網絡安全威脅及安全體系構建

2.1大中型石油企業面臨的信息網絡安全威脅

進入21世紀以來,大中型石油企業對數字化信息網絡建設可謂不遺余力,軟硬件的建設開發中,信息網絡的安全性卻未得到足夠的重視。由于對網絡安全防護重視程度不夠,我國的大中型石油企業長期飽受網絡安全的困擾。有相關調查顯示,我國企業中,約有41%經常受到惡意軟件和間諜的入侵,63%的企業經常遭受病毒或蠕蟲攻擊。而就大中型石油企業而言,不僅面臨著外部病毒的攻擊,同時內部人員的信息泄露也考驗著企業的網絡安全。由于員工信息安全意識淡薄,上網過程又缺乏有效監管,在員工無意識的情況下,就可能引起發一系列問題。比如,企業機密信息的泄露,各種垃圾郵件的充斥,各種網絡病毒的侵襲,黑客的攻擊等等,這些問題隨著信息化的發展進程和企業經濟發展利益競爭白熱化,成為大中型石油企業最為棘手的問題。

2.2大中型石油企業網絡安全體系的全方位構建

隨著網絡攻擊的多元化,攻擊方式也是五花八門。傳統的只針對網絡層面以下的安全對策已經不足以應對如今復雜的網絡安全情況,企業必須要建立起多層次多元化的安全體系才能有效提升企業網絡信息安全指數。大中型石油企業信息網絡安全的五個重要組成:物理安全、鏈路安全、網絡安全、系統安全、信息安全。

1)物理安全。物理安全是整個網絡系統安全的前提,物理安全旨在為企業提供一個安全可靠的物理運行環境,這個更多指對企業相應硬件設施的安全防護,比如,企業服務器、數據介質、數據庫等、

2)鏈路安全。鏈路安全指的是信息輸送通道。數據傳輸過程中能夠確保內容安全、可靠、可控、能有效抵御攻擊。常見的幾種數據鏈路層安全攻擊有MAC地址擴散、ARP攻擊與欺騙、DHCP服務器欺騙與DHCP地址耗盡、IP地址欺騙。

3)網絡安全。這主要針對于系統信息方面。這個是涵蓋范圍相對廣泛的一個方面。比如,用戶口令鑒別,計算機病毒防治,用戶存取權限控制,數據存取權限,數據加密等都屬于網絡安全范疇。

4)系統安全。系統的正常運行是企業日常生產和運行的根本保障。但是,系統出現崩潰、損壞的風險依然存在,這就需要能夠有一套有效的風險預防機制和辦法。能夠確保系統崩潰時對相關信息實現最大化備份,同時能夠具備保密功能,防止系統崩潰后的信息外漏。

5)信息安全。這就要分信息的傳播安全和信息的內容安全。很大程度上是對不良信息的有效過濾和攔截。側重于對非法、有害信息可能造成的不良后果的有效遏止。信息內容角度更側重于對信息保密性、真實和完整的保護,防止網絡黑客對信息的截留、篡改和刪除等手段來達到損害企業利益的行為,本質上是對企業利益和隱私的保護。

2.3大中型石油企業安全設計的基本原則

信息保密性、真實性、完整性、未授權拷貝、寄生系統的安全性等五個方面的內容構成了信息安全的整體統一。信息安全的原則也就指明了大中型石油企業“數字化”網絡建設安全設計的基本原則。

1)保密性:對授權用戶的保護和對非授權用戶的防止,信息利用的用戶、實體的專屬性。

2)完整性:信息的輸入和傳輸要確保完整,防止非法的篡改或者破壞,保證數據的穩定和一致。

3)可用性:針對授權用戶而言要確保其合理使用的特性。

4)可控性:信息能夠在處理、傳遞、存儲、輸入、輸出等環節中有可控能力。

3大中型石油企業網絡信息安全風險漏洞的成因及一些防范措施

網絡信息流量幾何式增長,大中型石油企業信息資源對系統的應用也日漸成熟,生產經營數據也日益增多。與此同時,國內大中型石油企業信息系統安全問題日益突出。因而,如何保障大中型石油企業信息數據安全,全面建立安全保障體系,這就顯得愈發重要。應從內因和外因上進行分析和預防。內因上,處于方向性決策的管理層對網絡信息安全的防護意識不強,不夠重視。這類人群往往關注的是信息化進程給企業帶來的收益,對于安全隱患和潛在的威脅卻往往忽視。此外,在信息化發展進程中,大中型石油企業在數據化硬件建設中容易競爭對比,但是對于數據的管理安全性建設要求不高。其次,網絡信息安全建設不是一蹴而就的,相反是一個長期過程,需要不斷進行系統補丁的更新。其一,信息系統連接于因特網,開放的網絡環境帶來的是企業信息安全的脆弱。其二,大中型石油企業信息化建設往往求新不求穩。云計算,物聯網,只要是當下發展流行技術都會上馬,而不充分考慮技術的實際應用于企業的現實貼合。多系統的復雜應用帶來的是更多、更高的系統漏洞風險。再次,大中型石油企業在信息安全技術團隊建設上海相對滯后,缺乏強有力的信息安全維護團隊帶來的是企業信息安全的高風險。這往往是因為大中型石油企業往往將預算優先分配于能夠直接帶來經濟效益的生產方面,對于見不到短期回報的信息安全防護支出是能少則少。然而,一旦企業信息泄露帶來的可能是災難性的后果,因而,有水平有業務能力的專業信息安全維護隊伍建設至關重要。外因上,一些不可抗力造成的硬件設備損壞,外部對企業信息的攻擊,相關法律法規還不夠健全等等因素都是影響企業信息安全的外因。因而,加強大中型石油企業的安全防范可從四個方面著手。在機制層面,第一,管理層要對信息安全有強意識,第二,信息安全意識要滲透到整個企業。進而建立企業信息安全管理、運行、檢測體系。另外,在面對一些風險來臨之時,能夠有有效的應急機制加以應對。在技術面,技術指標相對可量化,過硬的技術實力是保證大中型石油企業信息安全的關鍵,所以說,提高對信息安全水平的投資力度,建設高水平,高素質的技術隊伍顯得尤為重要。在系統安全性建設層面,大中型石油企業在信息系統安全性建設之初就要結合企業實際充分考慮信息系統需要的安全保護等級以及架構建設,對后期風險能夠有科學的分析與控制建議。在企業人員素養層面,大中型石油企業能夠在技術層面實現對企業信息安全的保障,就需要企業能夠有具備專業技術業務水準的網絡信息技術安全人員隊伍。從設計到操作到運維都離不開專業的技術人員。這些網絡管理技術人員還要能夠在后期不斷得到組織和學習,不斷得到新的知識補充,能夠讓這些技術人員時刻與最前沿的IT科技接軌。

4結束語

信息爆炸時代,大中型石油企業信息在發展進程和互聯網快速發展的影響下,網絡化、數字化已經成為企業信息化的發展大勢。隨之而來的是針對企業信息網絡的各種攻擊和破壞也成為常態化,為此企業付出了巨大的人力物力。信息化的深入發展伴隨的網絡安全問題不僅是大中型石油企業面臨的問題也是全人類面臨的挑戰。大中型石油企業應兩條腿走路,一方面強化網絡信息化建設,另一方面強化網絡安全防護能力提升。同時注重安全預防機制,建立科學的信息安全監察監測機制,及時在第一時間實現對信息泄露等隱患的防護,防微杜漸,避免造成重特大信息系統安全事故的避免。大中型石油企業要全方位提升和完善信息網絡的安全和應急處理能力。在對信息網絡安全隱患的發現、防范和控制,在信息資源管理事故的語境和恢復中有能力處置。整合日常信息資源管理、信息技術手段、應急處理等,確保企業數據的安全和系統的可靠安全穩定運行。

作者:楊鋒單位:大慶油田信息技術公司運行維護中心

企業網絡安全論文:企業網絡安全研究論文

摘要隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的優秀競爭力,使企業在殘酷的競爭環境中脫穎而出。經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終。

關鍵詞信息安全;PKI;CA;VPN

1引言

隨著計算機網絡的出現和互聯網的飛速發展,企業基于網絡的計算機應用也在迅速增加,基于網絡信息系統給企業的經營管理帶來了更大的經濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業的信息安全狀況進一步惡化。這都對企業信息安全提出了更高的要求。

隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的優秀競爭力,使企業在殘酷的競爭環境中脫穎而出。面對這瞬息萬變的市場,企業就面臨著如何提高自身優秀競爭力的問題,而其內部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業采用PKI技術來解決這些問題已經成為當前眾多企業提高自身競爭力的重要手段。

在下面的描述中,以某公司為例進行說明。

2信息系統現狀2.1信息化整體狀況

1)計算機網絡

某公司現有計算機500余臺,通過內部網相互連接,根據公司統一規劃,通過防火墻與外網互聯。在內部網絡中,各計算機在同一網段,通過交換機連接。

圖1

2)應用系統

經過多年的積累,某公司的計算機應用已基本覆蓋了經營管理的各個環節,包括各種應用系統和辦公自動化系統。隨著計算機網絡的進一步完善,計算機應用也由數據分散的應用模式轉變為數據日益集中的模式。

2.2信息安全現狀

為保障計算機網絡的安全,某公司實施了計算機網絡安全項目,基于當時對信息安全的認識和安全產品的狀況,信息安全的主要內容是網絡安全,部署了防火墻、防病毒服務器等網絡安全產品,極大地提升了公司計算機網絡的安全性,這些產品在此后防范網絡攻擊事件、沖擊波等網絡病毒攻擊以及網絡和桌面日常保障等方面發揮了很大的作用。

3風險與需求分析3.1風險分析

通過對我們信息系統現狀的分析,可得出如下結論:

(1)經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。

(2)計算機應用系統涉及越來越多的企業關鍵數據,這些數據大多集中在公司總部數據中心,因此有必要加強各計算機應用系統的用戶管理和身份的認證,加強對數據的備份,并運用技術手段,提高數據的機密性、完整性和可用性。

通過對現有的信息安全體系的分析,也可以看出:隨著計算機技術的發展、安全威脅種類的增加,某公司的信息安全無論在總體構成、信息安全產品的功能和性能上都存在一定的缺陷,具體表現在:

(1)系統性不強,安全防護僅限于網絡安全,系統、應用和數據的安全存在較大的風險。

目前實施的安全方案是基于當時的認識進行的,主要工作集中于網絡安全,對于系統和應用的安全防范缺乏技術和管理手段。如缺乏有效的身份認證,對服務器、網絡設備和應用系統的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數據備份缺乏整體方案和制度規范,容易造成重要數據的丟失和泄露。

當時的網絡安全的基本是一種外部網絡安全的概念,是基于這樣一種信任模型的,即網絡內部的用戶都是可信的。在這種信任模型下,假設所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網絡從外部使用各種攻擊手段進入內部網絡信息系統的。

針對外部網絡安全,人們提出了內部網絡安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內部人員可以直接對重要的服務器進行操控從而破壞信息,或者從內部網絡訪問服務器,下載重要的信息并盜取出去。內部網絡安全的這種信任模型更符合現實的狀況。

美國聯邦調查局(FBI)和計算機安全機構(CSI)等權威機構的研究也證明了這一點:超過80%的信息安全隱患是來自組織內部,這些隱患直接導致了信息被內部人員所竊取和破壞。

信息系統的安全防范是一個動態過程,某公司缺乏相關的規章制度、技術規范,也沒有選用有關的安全服務。不能充分發揮安全產品的效能。

(2)原有的網絡安全產品在功能和性能上都不能適應新的形勢,存在一定的網絡安全隱患,產品亟待升級。

已購買的網絡安全產品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網的安全性,擬對系統的互聯網出口進行嚴格限制,原有的防火墻將成為企業內網和公網之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現有的防火墻不具備這些功能。

網絡信息系統的安全建設建立在風險評估的基礎上,這是信息化建設的內在要求,系統主管部門和運營、應用單位都必須做好本系統的信息安全風險評估工作。只有在建設的初期,在規劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復建設和投資的浪費。

3.2需求分析

如前所述,某公司信息系統存在較大的風險,信息安全的需求主要體現在如下幾點:

(1)某公司信息系統不僅需要安全可靠的計算機網絡,也需要做好系統、應用、數據各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。

(2)網絡規模的擴大和復雜性的增加,以及新的攻擊手段的不斷出現,使某公司計算機網絡安全面臨更大的挑戰,原有的產品進行升級或重新部署。

(3)信息安全工作日益增強的重要性和復雜性對安全管理提出了更高的要求,為此要加快規章制度和技術規范的建設,使安全防范的各項工作都能夠有序、規范地進行。

(4)信息安全防范是一個動態循環的過程,如何利用專業公司的安全服務,做好事前、事中和事后的各項防范工作,應對不斷出現的各種安全威脅,也是某公司面臨的重要課題。

4設計原則

安全體系建設應按照“統一規劃、統籌安排、統一標準、分步實施”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。

4.1標準化原則

本方案參照信息安全方面的國家法規與標準和公司內部已經執行或正在起草標準及規定,使安全技術體系的建設達到標準化、規范化的要求,為拓展、升級和集中統一打好基礎。

4.2系統化原則

信息安全是一個復雜的系統工程,從信息系統的各層次、安全防范的各階段全面地進行考慮,既注重技術的實現,又要加大管理的力度,以形成系統化的解決方案。

4.3規避風險原則

安全技術體系的建設涉及網絡、系統、應用等方方面面,任何改造、添加甚至移動,都可能影響現有網絡的暢通或在用系統的連續、穩定運行,這是安全技術體系建設必須面對的最大風險。本規劃特別考慮規避運行風險問題,在規劃與應用系統銜接的基礎安全措施時,優先保證透明化,從提供通用安全基礎服務的要求出發,設計并實現安全系統與應用系統的平滑連接。

4.4保護投資原則

由于信息安全理論與技術發展的歷史原因和自身的資金能力,某公司分期、分批建設了一些整體的或區域的安全技術系統,配置了相應的設施。因此,本方案依據保護信息安全投資效益的基本原則,在合理規劃、建設新的安全子系統或投入新的安全設施的同時,對現有安全系統采取了完善、整合的辦法,以使其納入總體安全技術體系,發揮更好的效能,而不是排斥或拋棄。

4.5多重保護原則

任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。

4.6分步實施原則

由于某公司應用擴展范圍廣闊,隨著網絡規模的擴大及應用的增加,系統脆弱性也會不斷增加。一勞永逸地解決安全問題是不現實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統一規劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節省費用開支。

5設計思路及安全產品的選擇和部署

信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終,如圖2所示。

圖2網絡與信息安全防范體系模型

信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現狀的分析,對現有的信息安全產品和解決方案的調查,通過與計算機專業公司接觸,初步確定了本次安全項目的內容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。

5.1網絡安全基礎設施

證書認證系統無論是企業內部的信息網絡還是外部的網絡平臺,都必須建立在一個安全可信的網絡之上。目前,解決這些安全問題的最佳方案當數應用PKI/CA數字認證服務。PKI(PublicKeyInfrastructure,公鑰基礎設施)是利用公開密鑰理論和技術建立起來的提供在線身份認證的安全體系,它從技術上解決了網上身份認證、信息完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障,向用戶提供完整的PKI/CA數字認證服務。通過建設證書認證中心系統,建立一個完善的網絡安全認證平臺,能夠通過這個安全平臺實現以下目標:

身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數字證書來確認對方的身份。

數據的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數字證書加密來完成。

數據的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數和數字簽名來完成。

不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數字簽名來完成,數字簽名可作為法律證據。

5.2邊界防護和網絡的隔離

VPN(VirtualPrivateNetwork)虛擬專用網,是將物理分布在不同地點的網絡通過公用骨干網(如Internet)連接而成的邏輯上的虛擬專用網。和傳統的物理方式相比,具有降低成本及維護費用、易于擴展、數據傳輸的高安全性。

通過安裝部署VPN系統,可以為企業構建虛擬專用網絡提供了一整套安全的解決方案。它利用開放性網絡作為信息傳輸的媒體,通過加密、認證、封裝以及密鑰交換技術在公網上開辟一條隧道,使得合法的用戶可以安全的訪問企業的私有數據,用以代替專線方式,實現移動用戶、遠程LAN的安全連接。

集成的防火墻功能模塊采用了狀態檢測的包過濾技術,可以對多種網絡對象進行有效地訪問監控,為網絡提供高效、穩定地安全保護。

集中的安全策略管理可以對整個VPN網絡的安全策略進行集中管理和配置。

5.3安全電子郵件

電子郵件是Internet上出現最早的應用之一。隨著網絡的快速發展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網絡上傳播。然而由于網絡的開放性和郵件協議自身的缺點,電子郵件存在著很大的安全隱患。

目前廣泛應用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發展而來的。首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的。其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送。保證了信件內容的安全性。

5.4桌面安全防護

對企業信息安全的威脅不僅來自企業網絡外部,大量的安全威脅來自企業內部。很早之前安全界就有數據顯示,近80%的網絡安全事件,是來自于企業內部。同時,由于是內部人員所為,這樣的安全犯罪往往目的明確,如針對企業機密和專利信息的竊取、財務欺騙等,因此,對于企業的威脅更為嚴重。對于桌面微機的管理和監控是減少和消除內部威脅的有效手段。

桌面安全系統把電子簽章、文件加密應用和安全登錄以及相應的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。

1)電子簽章系統

利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術,可以無縫嵌入OFFICE系統,用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。

2)安全登錄系統

安全登錄系統提供了對系統和網絡登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網絡。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。

3)文件加密系統

文件加密應用系統保證了數據的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構指定安全算法,從而保證了存儲數據的安全性。

5.5身份認證

身份認證是指計算機及網絡系統確認操作者身份的過程。基于PKI的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。

基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構建用戶集中管理與認證系統、應用安全組件、客戶端安全組件和證書管理系統通過一定的層次關系和邏輯聯系構成的綜合性安全技術體系,從而實現上述身份認證、授權與訪問控制、安全審計、數據的機密性、完整性、抗抵賴性的總體要求。

6方案的組織與實施方式

網絡與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應對。安全管理貫穿全流程如圖3所示。網絡與信息安全防范體系模型流程不僅描述了安全防范的動態過程,也為本方案的實施提供了借鑒。

圖3

因此在本方案的組織和實施中,除了工程的實施外,還應重視以下各項工作:

(1)在初步進行風險分析基礎上,方案實施方應進行進一步的風險評估,明確需求所在,務求有的放矢,確保技術方案的針對性和投資的回報。

(2)把應急響應和事故恢復作為技術方案的一部分,必要時可借助專業公司的安全服務,提高應對重大安全事件的能力。

(3)該方案投資大,覆蓋范圍廣,根據實際情況,可采取分地區、分階段實施的方式。

(4)在方案實施的同時,加強規章制度、技術規范的建設,使信息安全的日常工作進一步制度化、規范化。

7結論

本文以某公司為例,分析了網絡安全現狀,指出目前存在的風險,隨后提出了一整套完整的解決方案,涵蓋了各個方面,從技術手段的改進,到規章制度的完善;從單機系統的安全加固,到整體網絡的安全管理。本方案從技術手段上、從可操作性上都易于實現、易于部署,為眾多行業提供了網絡安全解決手段。

也希望通過本方案的實施,可以建立較完善的信息安全體系,有效地防范信息系統來自各方面的攻擊和威脅,把風險降到最低水平。

企業網絡安全論文:企業網絡安全論文

摘要隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的優秀競爭力,使企業在殘酷的競爭環境中脫穎而出。經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終。

關鍵詞信息安全;PKI;CA;VPN

1引言

隨著計算機網絡的出現和互聯網的飛速發展,企業基于網絡的計算機應用也在迅速增加,基于網絡信息系統給企業的經營管理帶來了更大的經濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業的信息安全狀況進一步惡化。這都對企業信息安全提出了更高的要求。

隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的優秀競爭力,使企業在殘酷的競爭環境中脫穎而出。面對這瞬息萬變的市場,企業就面臨著如何提高自身優秀競爭力的問題,而其內部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業采用PKI技術來解決這些問題已經成為當前眾多企業提高自身競爭力的重要手段。

在下面的描述中,以某公司為例進行說明。

2信息系統現狀2.1信息化整體狀況

1)計算機網絡

某公司現有計算機500余臺,通過內部網相互連接,根據公司統一規劃,通過防火墻與外網互聯。在內部網絡中,各計算機在同一網段,通過交換機連接。

圖1

2)應用系統

經過多年的積累,某公司的計算機應用已基本覆蓋了經營管理的各個環節,包括各種應用系統和辦公自動化系統。隨著計算機網絡的進一步完善,計算機應用也由數據分散的應用模式轉變為數據日益集中的模式。

2.2信息安全現狀

為保障計算機網絡的安全,某公司實施了計算機網絡安全項目,基于當時對信息安全的認識和安全產品的狀況,信息安全的主要內容是網絡安全,部署了防火墻、防病毒服務器等網絡安全產品,極大地提升了公司計算機網絡的安全性,這些產品在此后防范網絡攻擊事件、沖擊波等網絡病毒攻擊以及網絡和桌面日常保障等方面發揮了很大的作用。

3風險與需求分析3.1風險分析

通過對我們信息系統現狀的分析,可得出如下結論:

(1)經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。

(2)計算機應用系統涉及越來越多的企業關鍵數據,這些數據大多集中在公司總部數據中心,因此有必要加強各計算機應用系統的用戶管理和身份的認證,加強對數據的備份,并運用技術手段,提高數據的機密性、完整性和可用性。

通過對現有的信息安全體系的分析,也可以看出:隨著計算機技術的發展、安全威脅種類的增加,某公司的信息安全無論在總體構成、信息安全產品的功能和性能上都存在一定的缺陷,具體表現在:

(1)系統性不強,安全防護僅限于網絡安全,系統、應用和數據的安全存在較大的風險。

目前實施的安全方案是基于當時的認識進行的,主要工作集中于網絡安全,對于系統和應用的安全防范缺乏技術和管理手段。如缺乏有效的身份認證,對服務器、網絡設備和應用系統的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數據備份缺乏整體方案和制度規范,容易造成重要數據的丟失和泄露。

當時的網絡安全的基本是一種外部網絡安全的概念,是基于這樣一種信任模型的,即網絡內部的用戶都是可信的。在這種信任模型下,假設所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網絡從外部使用各種攻擊手段進入內部網絡信息系統的。

針對外部網絡安全,人們提出了內部網絡安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內部人員可以直接對重要的服務器進行操控從而破壞信息,或者從內部網絡訪問服務器,下載重要的信息并盜取出去。內部網絡安全的這種信任模型更符合現實的狀況。

美國聯邦調查局(FBI)和計算機安全機構(CSI)等權威機構的研究也證明了這一點:超過80%的信息安全隱患是來自組織內部,這些隱患直接導致了信息被內部人員所竊取和破壞。

信息系統的安全防范是一個動態過程,某公司缺乏相關的規章制度、技術規范,也沒有選用有關的安全服務。不能充分發揮安全產品的效能。

(2)原有的網絡安全產品在功能和性能上都不能適應新的形勢,存在一定的網絡安全隱患,產品亟待升級。

已購買的網絡安全產品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網的安全性,擬對系統的互聯網出口進行嚴格限制,原有的防火墻將成為企業內網和公網之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現有的防火墻不具備這些功能。

網絡信息系統的安全建設建立在風險評估的基礎上,這是信息化建設的內在要求,系統主管部門和運營、應用單位都必須做好本系統的信息安全風險評估工作。只有在建設的初期,在規劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復建設和投資的浪費。

3.2需求分析

如前所述,某公司信息系統存在較大的風險,信息安全的需求主要體現在如下幾點:

(1)某公司信息系統不僅需要安全可靠的計算機網絡,也需要做好系統、應用、數據各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。

(2)網絡規模的擴大和復雜性的增加,以及新的攻擊手段的不斷出現,使某公司計算機網絡安全面臨更大的挑戰,原有的產品進行升級或重新部署。

(3)信息安全工作日益增強的重要性和復雜性對安全管理提出了更高的要求,為此要加快規章制度和技術規范的建設,使安全防范的各項工作都能夠有序、規范地進行。

(4)信息安全防范是一個動態循環的過程,如何利用專業公司的安全服務,做好事前、事中和事后的各項防范工作,應對不斷出現的各種安全威脅,也是某公司面臨的重要課題。

4設計原則

安全體系建設應按照“統一規劃、統籌安排、統一標準、分步實施”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。

4.1標準化原則

本方案參照信息安全方面的國家法規與標準和公司內部已經執行或正在起草標準及規定,使安全技術體系的建設達到標準化、規范化的要求,為拓展、升級和集中統一打好基礎。

4.2系統化原則

信息安全是一個復雜的系統工程,從信息系統的各層次、安全防范的各階段全面地進行考慮,既注重技術的實現,又要加大管理的力度,以形成系統化的解決方案。

4.3規避風險原則

安全技術體系的建設涉及網絡、系統、應用等方方面面,任何改造、添加甚至移動,都可能影響現有網絡的暢通或在用系統的連續、穩定運行,這是安全技術體系建設必須面對的最大風險。本規劃特別考慮規避運行風險問題,在規劃與應用系統銜接的基礎安全措施時,優先保證透明化,從提供通用安全基礎服務的要求出發,設計并實現安全系統與應用系統的平滑連接。

4.4保護投資原則

由于信息安全理論與技術發展的歷史原因和自身的資金能力,某公司分期、分批建設了一些整體的或區域的安全技術系統,配置了相應的設施。因此,本方案依據保護信息安全投資效益的基本原則,在合理規劃、建設新的安全子系統或投入新的安全設施的同時,對現有安全系統采取了完善、整合的辦法,以使其納入總體安全技術體系,發揮更好的效能,而不是排斥或拋棄。

4.5多重保護原則

任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。

4.6分步實施原則

由于某公司應用擴展范圍廣闊,隨著網絡規模的擴大及應用的增加,系統脆弱性也會不斷增加。一勞永逸地解決安全問題是不現實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統一規劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節省費用開支。

5設計思路及安全產品的選擇和部署

信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終,如圖2所示。

圖2網絡與信息安全防范體系模型

信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現狀的分析,對現有的信息安全產品和解決方案的調查,通過與計算機專業公司接觸,初步確定了本次安全項目的內容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。

5.1網絡安全基礎設施

證書認證系統無論是企業內部的信息網絡還是外部的網絡平臺,都必須建立在一個安全可信的網絡之上。目前,解決這些安全問題的最佳方案當數應用PKI/CA數字認證服務。PKI(PublicKeyInfrastructure,公鑰基礎設施)是利用公開密鑰理論和技術建立起來的提供在線身份認證的安全體系,它從技術上解決了網上身份認證、信息完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障,向用戶提供完整的PKI/CA數字認證服務。通過建設證書認證中心系統,建立一個完善的網絡安全認證平臺,能夠通過這個安全平臺實現以下目標:

身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數字證書來確認對方的身份。

數據的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數字證書加密來完成。

數據的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數和數字簽名來完成。

不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數字簽名來完成,數字簽名可作為法律證據。

5.2邊界防護和網絡的隔離

VPN(VirtualPrivateNetwork)虛擬專用網,是將物理分布在不同地點的網絡通過公用骨干網(如Internet)連接而成的邏輯上的虛擬專用網。和傳統的物理方式相比,具有降低成本及維護費用、易于擴展、數據傳輸的高安全性。

通過安裝部署VPN系統,可以為企業構建虛擬專用網絡提供了一整套安全的解決方案。它利用開放性網絡作為信息傳輸的媒體,通過加密、認證、封裝以及密鑰交換技術在公網上開辟一條隧道,使得合法的用戶可以安全的訪問企業的私有數據,用以代替專線方式,實現移動用戶、遠程LAN的安全連接。

集成的防火墻功能模塊采用了狀態檢測的包過濾技術,可以對多種網絡對象進行有效地訪問監控,為網絡提供高效、穩定地安全保護。

集中的安全策略管理可以對整個VPN網絡的安全策略進行集中管理和配置。

5.3安全電子郵件

電子郵件是Internet上出現最早的應用之一。隨著網絡的快速發展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網絡上傳播。然而由于網絡的開放性和郵件協議自身的缺點,電子郵件存在著很大的安全隱患。

目前廣泛應用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發展而來的。首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的。其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送。保證了信件內容的安全性。

5.4桌面安全防護

對企業信息安全的威脅不僅來自企業網絡外部,大量的安全威脅來自企業內部。很早之前安全界就有數據顯示,近80%的網絡安全事件,是來自于企業內部。同時,由于是內部人員所為,這樣的安全犯罪往往目的明確,如針對企業機密和專利信息的竊取、財務欺騙等,因此,對于企業的威脅更為嚴重。對于桌面微機的管理和監控是減少和消除內部威脅的有效手段。

桌面安全系統把電子簽章、文件加密應用和安全登錄以及相應的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。

1)電子簽章系統

利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術,可以無縫嵌入OFFICE系統,用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。

2)安全登錄系統

安全登錄系統提供了對系統和網絡登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網絡。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。

3)文件加密系統

文件加密應用系統保證了數據的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構指定安全算法,從而保證了存儲數據的安全性。

5.5身份認證

身份認證是指計算機及網絡系統確認操作者身份的過程。基于PKI的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。

基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構建用戶集中管理與認證系統、應用安全組件、客戶端安全組件和證書管理系統通過一定的層次關系和邏輯聯系構成的綜合性安全技術體系,從而實現上述身份認證、授權與訪問控制、安全審計、數據的機密性、完整性、抗抵賴性的總體要求。

6方案的組織與實施方式

網絡與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應對。安全管理貫穿全流程如圖3所示。網絡與信息安全防范體系模型流程不僅描述了安全防范的動態過程,也為本方案的實施提供了借鑒。

圖3

因此在本方案的組織和實施中,除了工程的實施外,還應重視以下各項工作:

(1)在初步進行風險分析基礎上,方案實施方應進行進一步的風險評估,明確需求所在,務求有的放矢,確保技術方案的針對性和投資的回報。

(2)把應急響應和事故恢復作為技術方案的一部分,必要時可借助專業公司的安全服務,提高應對重大安全事件的能力。

(3)該方案投資大,覆蓋范圍廣,根據實際情況,可采取分地區、分階段實施的方式。

(4)在方案實施的同時,加強規章制度、技術規范的建設,使信息安全的日常工作進一步制度化、規范化。

7結論

本文以某公司為例,分析了網絡安全現狀,指出目前存在的風險,隨后提出了一整套完整的解決方案,涵蓋了各個方面,從技術手段的改進,到規章制度的完善;從單機系統的安全加固,到整體網絡的安全管理。本方案從技術手段上、從可操作性上都易于實現、易于部署,為眾多行業提供了網絡安全解決手段。

也希望通過本方案的實施,可以建立較完善的信息安全體系,有效地防范信息系統來自各方面的攻擊和威脅,把風險降到最低水平。

企業網絡安全論文:企業網絡安全探究論文

摘要隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的優秀競爭力,使企業在殘酷的競爭環境中脫穎而出。經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終。

關鍵詞信息安全;PKI;CA;VPN

1引言

隨著計算機網絡的出現和互聯網的飛速發展,企業基于網絡的計算機應用也在迅速增加,基于網絡信息系統給企業的經營管理帶來了更大的經濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業的信息安全狀況進一步惡化。這都對企業信息安全提出了更高的要求。

隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的優秀競爭力,使企業在殘酷的競爭環境中脫穎而出。面對這瞬息萬變的市場,企業就面臨著如何提高自身優秀競爭力的問題,而其內部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業采用PKI技術來解決這些問題已經成為當前眾多企業提高自身競爭力的重要手段。

在下面的描述中,以某公司為例進行說明。

2信息系統現狀

2.1信息化整體狀況

1)計算機網絡

某公司現有計算機500余臺,通過內部網相互連接,根據公司統一規劃,通過防火墻與外網互聯。在內部網絡中,各計算機在同一網段,通過交換機連接。

圖1

2)應用系統

經過多年的積累,某公司的計算機應用已基本覆蓋了經營管理的各個環節,包括各種應用系統和辦公自動化系統。隨著計算機網絡的進一步完善,計算機應用也由數據分散的應用模式轉變為數據日益集中的模式。

2.2信息安全現狀

為保障計算機網絡的安全,某公司實施了計算機網絡安全項目,基于當時對信息安全的認識和安全產品的狀況,信息安全的主要內容是網絡安全,部署了防火墻、防病毒服務器等網絡安全產品,極大地提升了公司計算機網絡的安全性,這些產品在此后防范網絡攻擊事件、沖擊波等網絡病毒攻擊以及網絡和桌面日常保障等方面發揮了很大的作用。

3風險與需求分析

3.1風險分析

通過對我們信息系統現狀的分析,可得出如下結論:

(1)經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。

(2)計算機應用系統涉及越來越多的企業關鍵數據,這些數據大多集中在公司總部數據中心,因此有必要加強各計算機應用系統的用戶管理和身份的認證,加強對數據的備份,并運用技術手段,提高數據的機密性、完整性和可用性。

通過對現有的信息安全體系的分析,也可以看出:隨著計算機技術的發展、安全威脅種類的增加,某公司的信息安全無論在總體構成、信息安全產品的功能和性能上都存在一定的缺陷,具體表現在:

(1)系統性不強,安全防護僅限于網絡安全,系統、應用和數據的安全存在較大的風險。

目前實施的安全方案是基于當時的認識進行的,主要工作集中于網絡安全,對于系統和應用的安全防范缺乏技術和管理手段。如缺乏有效的身份認證,對服務器、網絡設備和應用系統的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數據備份缺乏整體方案和制度規范,容易造成重要數據的丟失和泄露。

當時的網絡安全的基本是一種外部網絡安全的概念,是基于這樣一種信任模型的,即網絡內部的用戶都是可信的。在這種信任模型下,假設所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網絡從外部使用各種攻擊手段進入內部網絡信息系統的。

針對外部網絡安全,人們提出了內部網絡安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內部人員可以直接對重要的服務器進行操控從而破壞信息,或者從內部網絡訪問服務器,下載重要的信息并盜取出去。內部網絡安全的這種信任模型更符合現實的狀況。

美國聯邦調查局(FBI)和計算機安全機構(CSI)等權威機構的研究也證明了這一點:超過80%的信息安全隱患是來自組織內部,這些隱患直接導致了信息被內部人員所竊取和破壞。

信息系統的安全防范是一個動態過程,某公司缺乏相關的規章制度、技術規范,也沒有選用有關的安全服務。不能充分發揮安全產品的效能。

(2)原有的網絡安全產品在功能和性能上都不能適應新的形勢,存在一定的網絡安全隱患,產品亟待升級。

已購買的網絡安全產品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網的安全性,擬對系統的互聯網出口進行嚴格限制,原有的防火墻將成為企業內網和公網之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現有的防火墻不具備這些功能。

網絡信息系統的安全建設建立在風險評估的基礎上,這是信息化建設的內在要求,系統主管部門和運營、應用單位都必須做好本系統的信息安全風險評估工作。只有在建設的初期,在規劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復建設和投資的浪費。

3.2需求分析

如前所述,某公司信息系統存在較大的風險,信息安全的需求主要體現在如下幾點:

(1)某公司信息系統不僅需要安全可靠的計算機網絡,也需要做好系統、應用、數據各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。

(2)網絡規模的擴大和復雜性的增加,以及新的攻擊手段的不斷出現,使某公司計算機網絡安全面臨更大的挑戰,原有的產品進行升級或重新部署。

(3)信息安全工作日益增強的重要性和復雜性對安全管理提出了更高的要求,為此要加快規章制度和技術規范的建設,使安全防范的各項工作都能夠有序、規范地進行。

(4)信息安全防范是一個動態循環的過程,如何利用專業公司的安全服務,做好事前、事中和事后的各項防范工作,應對不斷出現的各種安全威脅,也是某公司面臨的重要課題。

4設計原則

安全體系建設應按照“統一規劃、統籌安排、統一標準、分步實施”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。

4.1標準化原則

本方案參照信息安全方面的國家法規與標準和公司內部已經執行或正在起草標準及規定,使安全技術體系的建設達到標準化、規范化的要求,為拓展、升級和集中統一打好基礎。

4.2系統化原則

信息安全是一個復雜的系統工程,從信息系統的各層次、安全防范的各階段全面地進行考慮,既注重技術的實現,又要加大管理的力度,以形成系統化的解決方案。

4.3規避風險原則

安全技術體系的建設涉及網絡、系統、應用等方方面面,任何改造、添加甚至移動,都可能影響現有網絡的暢通或在用系統的連續、穩定運行,這是安全技術體系建設必須面對的最大風險。本規劃特別考慮規避運行風險問題,在規劃與應用系統銜接的基礎安全措施時,優先保證透明化,從提供通用安全基礎服務的要求出發,設計并實現安全系統與應用系統的平滑連接。

4.4保護投資原則

由于信息安全理論與技術發展的歷史原因和自身的資金能力,某公司分期、分批建設了一些整體的或區域的安全技術系統,配置了相應的設施。因此,本方案依據保護信息安全投資效益的基本原則,在合理規劃、建設新的安全子系統或投入新的安全設施的同時,對現有安全系統采取了完善、整合的辦法,以使其納入總體安全技術體系,發揮更好的效能,而不是排斥或拋棄。

4.5多重保護原則

任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。

4.6分步實施原則

由于某公司應用擴展范圍廣闊,隨著網絡規模的擴大及應用的增加,系統脆弱性也會不斷增加。一勞永逸地解決安全問題是不現實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統一規劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節省費用開支。

5設計思路及安全產品的選擇和部署

信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終,如圖2所示。

圖2網絡與信息安全防范體系模型

信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現狀的分析,對現有的信息安全產品和解決方案的調查,通過與計算機專業公司接觸,初步確定了本次安全項目的內容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。

5.1網絡安全基礎設施

證書認證系統無論是企業內部的信息網絡還是外部的網絡平臺,都必須建立在一個安全可信的網絡之上。目前,解決這些安全問題的最佳方案當數應用PKI/CA數字認證服務。PKI(PublicKeyInfrastructure,公鑰基礎設施)是利用公開密鑰理論和技術建立起來的提供在線身份認證的安全體系,它從技術上解決了網上身份認證、信息完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障,向用戶提供完整的PKI/CA數字認證服務。通過建設證書認證中心系統,建立一個完善的網絡安全認證平臺,能夠通過這個安全平臺實現以下目標:

身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數字證書來確認對方的身份。

數據的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數字證書加密來完成。

數據的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數和數字簽名來完成。

不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數字簽名來完成,數字簽名可作為法律證據。

5.2邊界防護和網絡的隔離

VPN(VirtualPrivateNetwork)虛擬專用網,是將物理分布在不同地點的網絡通過公用骨干網(如Internet)連接而成的邏輯上的虛擬專用網。和傳統的物理方式相比,具有降低成本及維護費用、易于擴展、數據傳輸的高安全性。

通過安裝部署VPN系統,可以為企業構建虛擬專用網絡提供了一整套安全的解決方案。它利用開放性網絡作為信息傳輸的媒體,通過加密、認證、封裝以及密鑰交換技術在公網上開辟一條隧道,使得合法的用戶可以安全的訪問企業的私有數據,用以代替專線方式,實現移動用戶、遠程LAN的安全連接。

集成的防火墻功能模塊采用了狀態檢測的包過濾技術,可以對多種網絡對象進行有效地訪問監控,為網絡提供高效、穩定地安全保護。

集中的安全策略管理可以對整個VPN網絡的安全策略進行集中管理和配置。

5.3安全電子郵件

電子郵件是Internet上出現最早的應用之一。隨著網絡的快速發展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網絡上傳播。然而由于網絡的開放性和郵件協議自身的缺點,電子郵件存在著很大的安全隱患。

目前廣泛應用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發展而來的。首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的。其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送。保證了信件內容的安全性。

5.4桌面安全防護

對企業信息安全的威脅不僅來自企業網絡外部,大量的安全威脅來自企業內部。很早之前安全界就有數據顯示,近80%的網絡安全事件,是來自于企業內部。同時,由于是內部人員所為,這樣的安全犯罪往往目的明確,如針對企業機密和專利信息的竊取、財務欺騙等,因此,對于企業的威脅更為嚴重。對于桌面微機的管理和監控是減少和消除內部威脅的有效手段。

桌面安全系統把電子簽章、文件加密應用和安全登錄以及相應的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。

1)電子簽章系統

利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術,可以無縫嵌入OFFICE系統,用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。

2)安全登錄系統

安全登錄系統提供了對系統和網絡登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網絡。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。

3)文件加密系統

文件加密應用系統保證了數據的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構指定安全算法,從而保證了存儲數據的安全性。

5.5身份認證

身份認證是指計算機及網絡系統確認操作者身份的過程。基于PKI的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。

基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構建用戶集中管理與認證系統、應用安全組件、客戶端安全組件和證書管理系統通過一定的層次關系和邏輯聯系構成的綜合性安全技術體系,從而實現上述身份認證、授權與訪問控制、安全審計、數據的機密性、完整性、抗抵賴性的總體要求。

6方案的組織與實施方式

網絡與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應對。安全管理貫穿全流程如圖3所示。網絡與信息安全防范體系模型流程不僅描述了安全防范的動態過程,也為本方案的實施提供了借鑒。

圖3

因此在本方案的組織和實施中,除了工程的實施外,還應重視以下各項工作:

(1)在初步進行風險分析基礎上,方案實施方應進行進一步的風險評估,明確需求所在,務求有的放矢,確保技術方案的針對性和投資的回報。

(2)把應急響應和事故恢復作為技術方案的一部分,必要時可借助專業公司的安全服務,提高應對重大安全事件的能力。

(3)該方案投資大,覆蓋范圍廣,根據實際情況,可采取分地區、分階段實施的方式。

(4)在方案實施的同時,加強規章制度、技術規范的建設,使信息安全的日常工作進一步制度化、規范化。

7結論

本文以某公司為例,分析了網絡安全現狀,指出目前存在的風險,隨后提出了一整套完整的解決方案,涵蓋了各個方面,從技術手段的改進,到規章制度的完善;從單機系統的安全加固,到整體網絡的安全管理。本方案從技術手段上、從可操作性上都易于實現、易于部署,為眾多行業提供了網絡安全解決手段。

也希望通過本方案的實施,可以建立較完善的信息安全體系,有效地防范信息系統來自各方面的攻擊和威脅,把風險降到最低水平。

企業網絡安全論文:企業網絡安全解決論文

摘要隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的優秀競爭力,使企業在殘酷的競爭環境中脫穎而出。經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終。

關鍵詞信息安全;PKI;CA;VPN

1引言

隨著計算機網絡的出現和互聯網的飛速發展,企業基于網絡的計算機應用也在迅速增加,基于網絡信息系統給企業的經營管理帶來了更大的經濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業的信息安全狀況進一步惡化。這都對企業信息安全提出了更高的要求。

隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的優秀競爭力,使企業在殘酷的競爭環境中脫穎而出。面對這瞬息萬變的市場,企業就面臨著如何提高自身優秀競爭力的問題,而其內部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業采用PKI技術來解決這些問題已經成為當前眾多企業提高自身競爭力的重要手段。

在下面的描述中,以某公司為例進行說明。

2信息系統現狀

2.1信息化整體狀況

1)計算機網絡

某公司現有計算機500余臺,通過內部網相互連接,根據公司統一規劃,通過防火墻與外網互聯。在內部網絡中,各計算機在同一網段,通過交換機連接。

圖1

2)應用系統

經過多年的積累,某公司的計算機應用已基本覆蓋了經營管理的各個環節,包括各種應用系統和辦公自動化系統。隨著計算機網絡的進一步完善,計算機應用也由數據分散的應用模式轉變為數據日益集中的模式。

2.2信息安全現狀

為保障計算機網絡的安全,某公司實施了計算機網絡安全項目,基于當時對信息安全的認識和安全產品的狀況,信息安全的主要內容是網絡安全,部署了防火墻、防病毒服務器等網絡安全產品,極大地提升了公司計算機網絡的安全性,這些產品在此后防范網絡攻擊事件、沖擊波等網絡病毒攻擊以及網絡和桌面日常保障等方面發揮了很大的作用。

3風險與需求分析

3.1風險分析

通過對我們信息系統現狀的分析,可得出如下結論:

(1)經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。

(2)計算機應用系統涉及越來越多的企業關鍵數據,這些數據大多集中在公司總部數據中心,因此有必要加強各計算機應用系統的用戶管理和身份的認證,加強對數據的備份,并運用技術手段,提高數據的機密性、完整性和可用性。

通過對現有的信息安全體系的分析,也可以看出:隨著計算機技術的發展、安全威脅種類的增加,某公司的信息安全無論在總體構成、信息安全產品的功能和性能上都存在一定的缺陷,具體表現在:

(1)系統性不強,安全防護僅限于網絡安全,系統、應用和數據的安全存在較大的風險。

目前實施的安全方案是基于當時的認識進行的,主要工作集中于網絡安全,對于系統和應用的安全防范缺乏技術和管理手段。如缺乏有效的身份認證,對服務器、網絡設備和應用系統的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數據備份缺乏整體方案和制度規范,容易造成重要數據的丟失和泄露。

當時的網絡安全的基本是一種外部網絡安全的概念,是基于這樣一種信任模型的,即網絡內部的用戶都是可信的。在這種信任模型下,假設所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網絡從外部使用各種攻擊手段進入內部網絡信息系統的。

針對外部網絡安全,人們提出了內部網絡安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內部人員可以直接對重要的服務器進行操控從而破壞信息,或者從內部網絡訪問服務器,下載重要的信息并盜取出去。內部網絡安全的這種信任模型更符合現實的狀況。

美國聯邦調查局(FBI)和計算機安全機構(CSI)等權威機構的研究也證明了這一點:超過80%的信息安全隱患是來自組織內部,這些隱患直接導致了信息被內部人員所竊取和破壞。

信息系統的安全防范是一個動態過程,某公司缺乏相關的規章制度、技術規范,也沒有選用有關的安全服務。不能充分發揮安全產品的效能。

(2)原有的網絡安全產品在功能和性能上都不能適應新的形勢,存在一定的網絡安全隱患,產品亟待升級。

已購買的網絡安全產品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網的安全性,擬對系統的互聯網出口進行嚴格限制,原有的防火墻將成為企業內網和公網之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現有的防火墻不具備這些功能。

網絡信息系統的安全建設建立在風險評估的基礎上,這是信息化建設的內在要求,系統主管部門和運營、應用單位都必須做好本系統的信息安全風險評估工作。只有在建設的初期,在規劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復建設和投資的浪費。

3.2需求分析

如前所述,某公司信息系統存在較大的風險,信息安全的需求主要體現在如下幾點:

(1)某公司信息系統不僅需要安全可靠的計算機網絡,也需要做好系統、應用、數據各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。

(2)網絡規模的擴大和復雜性的增加,以及新的攻擊手段的不斷出現,使某公司計算機網絡安全面臨更大的挑戰,原有的產品進行升級或重新部署。

(3)信息安全工作日益增強的重要性和復雜性對安全管理提出了更高的要求,為此要加快規章制度和技術規范的建設,使安全防范的各項工作都能夠有序、規范地進行。

(4)信息安全防范是一個動態循環的過程,如何利用專業公司的安全服務,做好事前、事中和事后的各項防范工作,應對不斷出現的各種安全威脅,也是某公司面臨的重要課題。

4設計原則

安全體系建設應按照“統一規劃、統籌安排、統一標準、分步實施”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。

4.1標準化原則

本方案參照信息安全方面的國家法規與標準和公司內部已經執行或正在起草標準及規定,使安全技術體系的建設達到標準化、規范化的要求,為拓展、升級和集中統一打好基礎。

4.2系統化原則

信息安全是一個復雜的系統工程,從信息系統的各層次、安全防范的各階段全面地進行考慮,既注重技術的實現,又要加大管理的力度,以形成系統化的解決方案。

4.3規避風險原則

安全技術體系的建設涉及網絡、系統、應用等方方面面,任何改造、添加甚至移動,都可能影響現有網絡的暢通或在用系統的連續、穩定運行,這是安全技術體系建設必須面對的最大風險。本規劃特別考慮規避運行風險問題,在規劃與應用系統銜接的基礎安全措施時,優先保證透明化,從提供通用安全基礎服務的要求出發,設計并實現安全系統與應用系統的平滑連接。

4.4保護投資原則

由于信息安全理論與技術發展的歷史原因和自身的資金能力,某公司分期、分批建設了一些整體的或區域的安全技術系統,配置了相應的設施。因此,本方案依據保護信息安全投資效益的基本原則,在合理規劃、建設新的安全子系統或投入新的安全設施的同時,對現有安全系統采取了完善、整合的辦法,以使其納入總體安全技術體系,發揮更好的效能,而不是排斥或拋棄。

4.5多重保護原則

任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。

4.6分步實施原則

由于某公司應用擴展范圍廣闊,隨著網絡規模的擴大及應用的增加,系統脆弱性也會不斷增加。一勞永逸地解決安全問題是不現實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統一規劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節省費用開支。

5設計思路及安全產品的選擇和部署

信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終,如圖2所示。

圖2網絡與信息安全防范體系模型

信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現狀的分析,對現有的信息安全產品和解決方案的調查,通過與計算機專業公司接觸,初步確定了本次安全項目的內容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。

5.1網絡安全基礎設施

證書認證系統無論是企業內部的信息網絡還是外部的網絡平臺,都必須建立在一個安全可信的網絡之上。目前,解決這些安全問題的最佳方案當數應用PKI/CA數字認證服務。PKI(PublicKeyInfrastructure,公鑰基礎設施)是利用公開密鑰理論和技術建立起來的提供在線身份認證的安全體系,它從技術上解決了網上身份認證、信息完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障,向用戶提供完整的PKI/CA數字認證服務。通過建設證書認證中心系統,建立一個完善的網絡安全認證平臺,能夠通過這個安全平臺實現以下目標:

身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數字證書來確認對方的身份。

數據的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數字證書加密來完成。

數據的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數和數字簽名來完成。

不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數字簽名來完成,數字簽名可作為法律證據。

5.2邊界防護和網絡的隔離

VPN(VirtualPrivateNetwork)虛擬專用網,是將物理分布在不同地點的網絡通過公用骨干網(如Internet)連接而成的邏輯上的虛擬專用網。和傳統的物理方式相比,具有降低成本及維護費用、易于擴展、數據傳輸的高安全性。

通過安裝部署VPN系統,可以為企業構建虛擬專用網絡提供了一整套安全的解決方案。它利用開放性網絡作為信息傳輸的媒體,通過加密、認證、封裝以及密鑰交換技術在公網上開辟一條隧道,使得合法的用戶可以安全的訪問企業的私有數據,用以代替專線方式,實現移動用戶、遠程LAN的安全連接。

集成的防火墻功能模塊采用了狀態檢測的包過濾技術,可以對多種網絡對象進行有效地訪問監控,為網絡提供高效、穩定地安全保護。

集中的安全策略管理可以對整個VPN網絡的安全策略進行集中管理和配置。

5.3安全電子郵件

電子郵件是Internet上出現最早的應用之一。隨著網絡的快速發展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網絡上傳播。然而由于網絡的開放性和郵件協議自身的缺點,電子郵件存在著很大的安全隱患。

目前廣泛應用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發展而來的。首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的。其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送。保證了信件內容的安全性。

5.4桌面安全防護

對企業信息安全的威脅不僅來自企業網絡外部,大量的安全威脅來自企業內部。很早之前安全界就有數據顯示,近80%的網絡安全事件,是來自于企業內部。同時,由于是內部人員所為,這樣的安全犯罪往往目的明確,如針對企業機密和專利信息的竊取、財務欺騙等,因此,對于企業的威脅更為嚴重。對于桌面微機的管理和監控是減少和消除內部威脅的有效手段。

桌面安全系統把電子簽章、文件加密應用和安全登錄以及相應的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。

1)電子簽章系統

利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術,可以無縫嵌入OFFICE系統,用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。

2)安全登錄系統

安全登錄系統提供了對系統和網絡登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網絡。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。

3)文件加密系統

文件加密應用系統保證了數據的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構指定安全算法,從而保證了存儲數據的安全性。

5.5身份認證

身份認證是指計算機及網絡系統確認操作者身份的過程。基于PKI的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。

基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構建用戶集中管理與認證系統、應用安全組件、客戶端安全組件和證書管理系統通過一定的層次關系和邏輯聯系構成的綜合性安全技術體系,從而實現上述身份認證、授權與訪問控制、安全審計、數據的機密性、完整性、抗抵賴性的總體要求。

6方案的組織與實施方式

網絡與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應對。安全管理貫穿全流程如圖3所示。網絡與信息安全防范體系模型流程不僅描述了安全防范的動態過程,也為本方案的實施提供了借鑒。

圖3

因此在本方案的組織和實施中,除了工程的實施外,還應重視以下各項工作:

(1)在初步進行風險分析基礎上,方案實施方應進行進一步的風險評估,明確需求所在,務求有的放矢,確保技術方案的針對性和投資的回報。

(2)把應急響應和事故恢復作為技術方案的一部分,必要時可借助專業公司的安全服務,提高應對重大安全事件的能力。

(3)該方案投資大,覆蓋范圍廣,根據實際情況,可采取分地區、分階段實施的方式。

(4)在方案實施的同時,加強規章制度、技術規范的建設,使信息安全的日常工作進一步制度化、規范化。

7結論

本文以某公司為例,分析了網絡安全現狀,指出目前存在的風險,隨后提出了一整套完整的解決方案,涵蓋了各個方面,從技術手段的改進,到規章制度的完善;從單機系統的安全加固,到整體網絡的安全管理。本方案從技術手段上、從可操作性上都易于實現、易于部署,為眾多行業提供了網絡安全解決手段。

也希望通過本方案的實施,可以建立較完善的信息安全體系,有效地防范信息系統來自各方面的攻擊和威脅,把風險降到最低水平。

免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。

在线客服 发表咨询 加急见刊 文秘咨询 期刊咨询
主站蜘蛛池模板: 高要市| 色达县| 大名县| 昌宁县| 嘉禾县| 文安县| 龙山县| 读书| 聊城市| 汉中市| 古田县| 开鲁县| 永川市| 台东县| 西华县| 衡阳市| 白玉县| 昂仁县| 临城县| 双城市| 沂南县| 凤山县| 凤翔县| 泽库县| 南涧| 乌兰浩特市| 巴东县| 越西县| 永寿县| 上思县| 甘泉县| 荆门市| 辉县市| 寿宁县| 辽阳市| 西宁市| 错那县| 澄迈县| 辽中县| 班戈县| 岑溪市|