时间:2023-10-10 16:08:36
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇企业网络管理制度,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
保护企业网络系统的软件、硬件及数据不遭受破坏、更改、泄露,信息系统连续可靠地运行是企业网络安全的基本要求。企业网络安全分为物理安全和逻辑安全,逻辑安全是对信息的保密性、完整性和可用性的保护。物理安全是对计算机系统、通信系统、存储系统和人员采取安全措施以确保信息不会丢失、泄漏等。目前企业网络中缺乏专门的安全管理人员,网络信息化管理制度也不健全,导致了部分人为因素引发的企业网络安全事故。因此企业网络安全必须从技术和管理两个方面进行。
2企业网络安全所面临的威胁
企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。
2.1缺乏专门的管理人员和相关的管理制度
俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。
2.2技术因素导致的主要安全威胁
企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。
2.2.1计算机病毒
计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。
2.2.2软件系统漏洞
软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。
3企业网络安全的防护措施
3.1配备良好的管理制度和专门的管理人员
企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。
3.2防病毒技术
就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。
3.3系统漏洞修补
现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。
4结束语
关键词:网络安全;网络隔离;访问控制;网络管理;安全审计
中图分类号:TP393.098 文献标识码:A文章编号:1007-9599(2012)01-0000-02
The Security Design of Computer Network for Enterprise
Yang Yan
(China Railway No.5 Engineering Group Co.,Ltd,Mechanization Engineering Co., Ltd.,Hengyang421002,China)
Abstract:Network security ensure the normal operation of the enterprise network premise,enterprise network security is receiving more and more attention.This paper,from the network security separate, network security access and access control,host and system platform security, network security monitoring and audit,enterprise network security management system protection aspects,and puts forward how to make full use of the limited funds,mature technology,weigh the safety and efficiency,network all directions and meticulous planning design,make enterprise network safety effectively strengthen and improve.
Keywords:Network security;Isolation;Access control;Network management;
Security audit
21世纪以来,随着计算机网络技术的飞速发展,我们迈入了以网络为核心的信息时代。许多企业都构建了企业网络运营平台,企业经营、生产与管理对计算机网络的依赖性日益增强。网络规模的不断增大,网络结构的日益复杂都对网络安全提出了更高的要求。网络安全应从整体上考虑,全面覆盖网络系统的各个方面,针对网络、系统、应用、数据做全面的防范。
目前,大多数企业都建设了以办公系统(OA)为中心,集成公文流转、即时消息、门户网站、业务应用的办公系统,这些系统均以网络平台为支撑,采用B/S模式运行,并且各系统对于安全性要求不同。安全可靠性不同的多种应用,运行在同一个网络中,给黑客、病毒攻击提供了方便之门,给企业的网络安全造成了极大的威胁。
在一定的资金支持下,网络管理都要在网络安全程度和建设成本之间作出取舍,充分使用现有的成熟技术,并且尽可能地发挥管理的功效,提高企业网络安全,为业务系统的安全、稳定运行保驾护航。我们可以采用了以下技术和策略提高网络的安全性。
一、网络安全隔离
网络隔离有两种方式:物理隔离和逻辑隔离。将网络进行隔离后,为了能够满足网络内授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间应采取不同的访问策略。
物理隔离是最安全的网络隔离方式,但是它的建设成本非常大,要求在网络设备、计算机终端、网络线路上都进行重复性投资,花费很大,除的计算机信息系统必须实行物理隔离外,其它系统以逻辑隔离方式为主。
考虑企业的应用情况,针对不同业务的不同需求,划分不同的虚拟子网(VLAN)进行逻辑隔离。例如:为财务、人力、工程各部门的客户端划分单独的VLAN,通过将不同用户或资源划分到不同的VLAN中,利用路由器或者防火墙对VLAN间的访问进行控制。
二、网络安全准入与访问控制
企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问,访问控制的目的是为了保护企业在信息系统中存储和处理信息的安全,它是计算机网络信息安全最重要的核心策略之一,是通过准入策略准许或限制用户、组、角色对信息资源的访问能力和范围的一种方法。
(一)网络边界安全设计。企业一般有大量业务数据流运行于Internet网络,在企业内外网络的边界处,部署网络防火墙,实现私有地址和公有地址的相互映射和转换,屏蔽内部网络结构,并按照最小需求原则配置访问策略,以防范来自外部的威胁与攻击。
(二)内部网络用户准入。采用DHCP服务器做地址绑定,用户IP地址与MAC地址做一对一保留,防止网络接入的随意性,并在交换机设置DHCP Snooping、动态ARP检测防止用户任意修改IP,保证地址获取的合法性。对于重要的业务系统服务器,还可以在交换机上采取MAC地址+IP地址+交换机端口进行绑定,可以有效的阻止ARP等病毒的攻击。
(三)分支机构及移动办公用户的准入。外部用户访问企业内网,应在基于VPN的拨号接入之上,建立AAA认证服务器,一方面方便用户经常更换口令,另一方面可以实施更加严格的安全策略,并且对这些策略的实施予以监视。
为了方便用户对资源的访问和管理网络,有必要建立一个统一的安全认证及授权系统,统一的帐号管理有助于确保安全策略的实施及管理。
三、主机与系统平台安全
网络是病毒传播最好最快的途径之一。在网络环境下,计算机病毒有不可估量的威胁性和破坏力,它使得网络瘫痪、机密信息泄漏、重要业务系统不能提供正常服务,严重影响网络安全,造成不良的社会影响。计算机病毒的防范是网络安全性建设中重要的一环,在企业网中应建立一套网络版的防病毒系统,它能构造全网统一的防病毒体系,支持对网络、服务器、工作站的实时病毒监控;能够在中心控制台向多个目标分及安装新版杀毒软件,并监视多个目标的病毒防治情况;支持多种平台的病毒防范;能够识别广泛的已知和未知病毒,支持广泛的病毒处理选项;支持病毒主机隔离;提供对病毒特征信息和检测引擎的定期在线更新服务;支持日志记录功能;支持多种方式的告警功能(声音、图像、电子邮件等)等。
其次,为了弥补防病毒软件被动防范的不足,可采用两种策略提高网络主动防范的能力。
(一)在网络边界防火墙上配置严格的安全策略,强制关闭常见病毒攻击的服务端口,防止病毒入侵。在核心层和汇聚层交换机上,依据业务数据流流向建立一系列的访问控制列表,服务器只向必须访问它的客户端开放,其它客户端一概被策略拒绝访问。
(二)由于企业中大多数计算机安装Windows系列的操作系统,所以在网络中建设一套Windows补丁分发系统,利用微软的WSUS服务器进行强联动,辅以行之有效的用户端保护措施,帮助客户机高效、安全的完成Windows补丁更新,解决为Windows系统自动安装系统补丁程序的问题,进一步提高了计算机安全性,当然也提高了网络的安全性。
四、网络安全监测与审计
(一)网络管理系统。利用网络管理系统软件,实现对网络管理信息的收集、整理、预警,以视图方式实时监控各种网络设备运行状态。网络管理一般包括网络性能管理,配置管理,安全管理,计费管理和故障管理等五大管理功能。建立针对全网络的管理平台,对网络、计算机系统、数据库、应用程序等进行统一监管理,把网络系统平台由原先的被动管理转向主动监控,被动处理故障变为主动故障预警。
(二)网络入侵检测。作为防火墙功能的有效补充,入侵检测/防御系统(IDS/IPS)可实时监控网络传输,主动检测可疑行为,分析网络外部入侵信号和内部非法活动,在系统遭受危害前发出报警,对攻击作出及时的响应,并提供相应的补救措施,最大限度地保障网络安全。
(三)网络安全审计。将网络安全审计系统布署在企业网络中,能够监控、审查、追溯内部人员操作行为,防止企业机密资料泄露,统计网络系统的实际使用状况,帮助管理者及时发现潜在的漏洞和威胁,为企业的网络提供保障,使企业的网络资源发挥应有的经济效益。
五、企业网络安全管理制度保障
管理是企业网络安全的核心,技术是企业安全管理的保证。网络安全系统必须包括技术和管理两方面。只有完整的规章制度、行为准则并和安全技术手段结合,网络系统的安全才会得到最大限度的保障。只有制定合理有效的网络管理制度来约束员工,这样才能最大限度的保证企业网络平稳正常的运转,例如禁止员工滥用计算机,禁止利用工作时间随意下载软件,随意执行安装操作,禁止使用IM工具聊天等。最终制度通过网络管理平台得以具体体现,管理平台使得制度被严格的执行起来。
六、结束语
本文从分析企业网络安全形势入手,指出当前网络安全存在的问题,然后提出了一套较详细的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全审计。本文从技术手段上、可操作性上都易于实现、易于部署,为企业提供了实用的网络安全性设计。
参考文献:
【关键词】企业网络;信息安全;内部威胁;对策
1企业网络信息安全的内部威胁的分析
1.1随意更改IP地址
企业网络使用者对于计算机IP地址的更改是常见的信息安全问题,一方面更改IP地址后,可能与其他计算机产生地址冲突,造成他人无法正常使用的问题,另一方面更改IP的行为将使监控系统无法对计算机的网络使用进行追溯,不能准确掌握设备运行状况,出现异常运行等问题难以进行核查。
1.2私自连接互联网
企业内部人员通过拨号或宽带连接的形式,将计算机接入互联网私自浏览网络信息,使企业内部网络与外界网络环境的隔离状态被打破,原有设置的防火墙等病毒防护体系不能有效发挥作用,部分木马、病毒将以接入外网的计算机为跳板,进而侵入企业网络内部的其他计算机。
1.3随意接入移动存储设备
移动硬盘、U盘等移动存储设备的接入是当前企业内部网络信息安全的最大隐患,部分企业内部人员接入的移动存储设备已经感染了病毒,而插入计算机的时候又未能进行有效的病毒查杀,这使得病毒直接侵入企业计算机,形成企业信息数据的内外网间接地交换,造成机密数据的泄漏。
1.4不良软件的安装
部分企业尽管投入了大量资金在内部网络建设与信息安全保护体系构建之中,但受版权意识不足、软件购置资金较少等原因的限制,一些企业在计算机上安装的是盗版、山寨软件,这些软件一方面不能保证计算机的正常使用需求,对企业内部网络的运行造成一定影响,同时这些软件还可能预装了部分插件,用于获取企业内部资料信息,这都对内网计算机形成了一定的威胁。
1.5人为泄密或窃取内网数据资料
受管理制度不完善、监控力度不完善等因素的影响,一些内部人员在企业内部网络中获取了这些数据信息,通过携带的移动存储设备进行下载保存,或者连接到外网进行散播,这是极为严重的企业网络信息安全的内部威胁问题。
2企业网络信息安全的内部威胁成因分析
2.1企业网络信息安全技术方面
我国计算机与网络科学技术的研究相对滞后,在计算机安全防护系统和软件方面的开发仍然无法满足企业的实际需求,缺少适合网络内部和桌面电脑的信息安全产品,这使得当前企业网络内部监控与防护工作存在这漏洞,使企业管理人员不能有效应对外部入侵,同时不能对企业内部人员的操作行为进行监控管理。
2.2企业网络信息安全管理方面
在企业中,内部员工对于信息安全缺乏准确的认知,计算机和内部网络的使用较为随意,这给企业网络安全带来了极大的隐患。同时,企业信息管理部门不能从自身实际情况出发,完善内部数据资料管理体系,在内部网络使用上没有相应的用户认证以及权限管理,信息资料也没有进行密级划定,任何人都能随意浏览敏感信息。另外,当前企业网络信息安全的内部威胁大多产生于内部员工,企业忽视了对员工的信息安全管理,部分离职员工仍能够登录内部网络,这使得内部网络存在着极大的泄密风险。
3企业网络信息安全的内部威胁解决对策
3.1管控企业内部用户网络操作行为
对企业内部用户网络操作行为的管控是避免出现内部威胁的重要方法,该方法能够有效避免企业网络资源非法使用的风险。企业网络管理部门可在内部计算机上安装桌面监控软件,为企业网络信息安全管理构筑首层访问控制,从而实现既定用户在既定时间内通过既定计算机访问既定数据资源的控制。企业应对内部用户或用户组进行权限管理,将内部信息数据进行密级划分,将不同用户或用户组能够访问的文件和可以执行的操作进行限定。同时,在用户登录过程中应使用密码策略,提高密码复杂性,设置口令锁定服务器控制台,杜绝密码被非法修改的风险。
3.2提高企业网络安全技术水平
首先管理部门应为企业网络构建防火墙,对计算机网络进程实施跟踪,从而判断访问网络进程的合法性,对非法访问进行拦截。同时,将企业网络IP地址与计算机MAC地址绑定,避免IP地址更改带来的网络冲,同时对各计算机的网络行为进行有效追踪,提高病毒传播与泄密问题的追溯效率。另外,可通过计算机属性安全控制的方式,降低用户对目录和文件的误删除和修改风险。最后,应对企业网络连接的计算机进行彻底的病毒查杀,杜绝病毒的内部蔓延。
3.3建立信息安全内部威胁管理制度
企业网络信息安全管理工作的重点之一,就是制定科学而完善的信息安全管理制度,并将执行措施落到实处。其中,针对部分企业人员将内部机密资料带离企业的行为,在情况合理的条件下,应进行规范化的登记记录。针对企业网络文件保存,应制定规律的备份周期,将数据信息进行汇总复制加以储存。针对离职员工,应禁止其带走任何企业文件资料,同时对其内部网络登录账号进行注销,防止离职员工再次登入内部网络。
3.4强化企业人员网络安全培训
加强安全知识培训,使每位计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。加大对计算机信息系统的安全管理,防范计算机信息系统泄密事件的发生。加强网络知识培训,通过培训,掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。
4结语
综上所述,信息安全是当前企业网络应用和管理工作的要点之一,企业应严格管控企业内部用户网络操作行为,提高企业网络安全技术水平,建立信息安全内部威胁管理制度,强化企业人员网络安全培训,进而对企业网络信息安全内部威胁进行全面控制,从而提高敏感信息与机密资料的安全性。
参考文献
[1]张连予.企业级信息网络安全的设计与实现[D].吉林大学,2012.
按照网络系统安全分析结果、安全策略的要求、安全目标的制定、成本控制,整个网络安全方案应系统化建立,具体的网络安全控制系统由以下几个方面组成:
1.1物理设备的安全
中小企业网络基于成本考虑大多没有完全满足国家及行业标准要求的中心机房或者在在防尘、防潮、防雷、抗静电、阻燃、绝缘、隔热、降噪音等众多方面不能完全满足。中小型企业可在现有条件下,选择防水性能好的可密闭的房间改造为中心机房,并且铺设防静电地板,做好防雷击处理,同时布线要尽可能按照机房综合布线要求进行,空调和UPS也必须安装;运用有限的资源对网络重点部位加强防范,保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
1.2合理的网络拓扑结构
网络拓扑结构直接影响到网络系统的安全性。当企业内部的主机与外部通信时,网络内部的主机安全就会受到威胁,同时与主机连接的内部网络设备和系统也一同受到影响。因此,有必要将公开服务器(WEB、DNS、EMAIL、FTP等)和外网与企业内部其它业务网络进行隔离,避免网络结构信息外泄,对需要兼顾使用内外网的主机,通过安装隔离卡进行内外网分离;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。即使中小型企业的网络拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的;如果企业的网络环境和应用比较复杂,那么防火墙将能够带来更多的好处,防火墙是网络建设中不可或缺的部分;如果从成本方面考虑,在允许的情况下,直接通过防火墙接入Internet也是可行的,在今后需要的时候再增加路由器,毕竟这样不会带来投资上的任何损失;当然采用防火墙接入广域网需要对入方式(链路和接口)、支持的协议和用户数量进行综合考虑。企业员工通过Internet访问内网,最简单和安全的办法是架设VPN服务器,防火墙、路由器和网络操作系统都可以实现这一功能。
1.3操作系统的安全
操作系统是网络攻击的直接对象,应尽量采用安全性较高的操作系统并进行必要的安全配置,及时给系统打补丁,关闭不常用却存在安全隐患的应用、服务以及端口,对保存有用户信息及口令的关键文件(如UNIX下的/bin、/etc/shadow、/etc/groups,WindowsNT下的LMHOST、SAM等)的使用权限进行严格限制。对服务器的访问可以通过如下几个方面来控制,比如制定严格的管理制度,配置ACL,通过交换机划分VLAN,使用应用网关。防病毒措施可在服务器中安装服务器端防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力,在客户端的主机也应安装单机防病毒软件,将病毒在本地清除而不至于扩散到其他主机或服务器。
1.4数据存储的安全
中小型企业的数据安全虽然不能像大型企业一样部署成本高昂的双机热备、存储区域网络(SAN,StorageAreaNetwork)、异地容灾和入侵检测控制设备,但也不能只依靠简单的RAID设置;随着千兆网的普及网络存储器(NAS,NetworkAttachedStorage)也是中小型企业一个不错数据存储解决方案;在RPO/ROT(RecoveryPointObjective/RecoveryTimeObjective)要求不高的情况下,手动备份数据仍然是中小型企业数据安全的重要选择;云存储也是防止数据丢失的一种低成本方案,需要注意的是,云存储法律空白并不能保证数据不外泄,选择良好的云存储提供商非常重要。针对数据外泄,基于主机的入侵检测设备和网络系统端点防护也许是目前最好产品,但中小型企业还可以选择采购成本和使用成本更低的透明加密软件,透明加密软件所谓透明是指对使用者来说是未知的,当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文,一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容防止文件外泄。
1.5管理制度是否完善
计算机网络管理首先是企业管理的一部分,必须服从企业管理的总体要求,与企业管理紧密结合,但计算机网络管理又有其独特性,有着一套完整的规章制度,从操作技术和安全意识两方面规范员工的网络行为,提高员工的网络安全水平。计算机操作规范是对全体员工的普遍要求,如不使用来历不明的软件或盗版软件,U盘使用前要首先进行杀毒、不能打开来源不明邮件等;对员工的定期或不定期的计算机网络操作和安全培训是必须的,只有提高了员工的安全意识,并自觉遵守有关规定,才能从根本上防止病毒对网络信息系统的危害,而这种培训往往可以包含在一个企业晨会中。中小型企业通常只有几个甚至只设一个网络管理员,网络管理员不但要负责网络系统正常运行、维护其中的设备,还要负责网络管理和系统管理,有的企业还需要网络管理员进行一些简单的网站建设和网页制作等工作,因此在机房、线路、设备、软件、灾备等方面都要制定出完整的管理制度,避免因为匆忙而变得毫无头绪。
2结束语
(河南龙宇能源股份有限公司,河南 商丘 476600)
摘 要:本文主要针对信息化财务管理存在的问题提出若干对策,以期能给企业财务管理有所帮助。
关键词 :信息化;财务管理;对策探究
中图分类号:F235文献标志码:A文章编号:1000-8772(2015)19-0142-01
收稿日期:2015-06-12
作者简介:刘瑞(1987-),女,汉族,河南周口人,本科,初级会计师,科员,研究方向:财务管理信息化。
现如今,经济全球化的发展,市场竞争更加激烈,企业应该加快信息化应用速度,掌握好信息技术,完善企业各项管理系统共同作用的综合系统。纵观当前的经济管理模式,信息化财务管理已然成为一种趋势,学会运用和懂得运用才能更好地响应时代的发展[2]。对于信息化财务管理中出现的一些不足,本文提出几个相应对策,以供参考。
1.信息化财务管理存在的问题
1.1网络技术安全性问题
网络本身就带有一定的威胁性,其中外界因素和企业内在因素都是造成计算机网络的不安全,现代化网络共享性难以保障财务管理的安全性[3]。其中外界因素包括木马病毒、黑客袭击等。本身就潜伏着大量的病毒,随时都会破坏计算机,甚至造成系统崩溃。病毒进入计算机主要是通过各种网页浏览传播,随意安装计算机弹跳出来的软件,在没有任何安全考虑环境下点击游戏页面。计算机内在因素则指企业对网络安全系统管理缺乏有效的措施,没有严格规范条例,允许任何人进入公司网页,这样就会泄露公司以及个人隐私,使之不法分子有机可趁。另外,企业网络系统管理人员在技术上有一定的缺陷,缺乏网络安全意识,不懂得如何建立防护措施,任意浏览其它网页,所以在一定程度上形成网络安全问题。
1.2计算机设备及管理制度欠缺,财务管理系统紊乱
过硬的计算机设备可以有效的提高工作效率,员工也能顺利完成工作。在信息化管理工作当中具备过硬的设备措施,可以保障企业网络系统的安全性,减少网络问题的存在。而制定一个完整的管理制度,有助于推进管理进程。目前,很多中小企业缺乏过硬的管理设备,硬件设施不够安全,导致计算机系统容易出现崩溃状态。同时,管理制度也不是十分健全,使之难以掌握信息化财务管理系统,及其影响企业发展。松散的财务管理系统,导致难以理解财务软件的运用,在此过程中信息和资源便形成共享,于是增加了信息泄露的风险。
1.3在网络管理系统中缺乏专业人才,与管理人员知识形成矛盾
在企业信息化管理系统中,专业人才是不可或缺的。足够的人力和专业的人才有利于管理企业财务,弥补计算机设施的不足。而目前有很多企业管理人员在网络系统管理方面并不是专业人员,于是在一定程度上和技术人员合作意识不够强烈,易缺乏更高层面上信息财务管理合作。在这方面,企业领导者应该重视管理人员和财务人员两方的互相合作。
2.信息化财务管理的建议
2.1巩固内部网络系统管理
针对网络安全性问题企业需加强网络系统管理,保障财务安全。也就是通过加强各种网络技术来保护管理系统,实施硬件保护,避免财务管理信息受到攻击。比如通过加密的方式锁定计算机系统,加强账户安全,防止黑客袭击或人为破坏;企业在录入数据之前保证其真实性,采用专业人员检验财务信息;禁止安装各种杀毒软件、聊天工具等,确定其安全性再进行选择性的安装;由专业人员对备份的财务信息进行严格保管,以备不时之需。
2.2加强计算机设备,采用新技术
采用新设备对企业信息化的财务管理有效的进行安全保护,淘汰过时的计算机软件技术,应用新型技术加强系统管理措施。选择技术保护措施之前,需严格把关其可靠性和产生的不利影响,同时检查计算机设备,定时维修保护,从根本上建立安全有效管理措施。相对企业而言,根据自身条件选择财务软件,采用新技术可以保护财务软件不受侵略,巩固其安全性和隐私性。
2.3提高专业人员管理技术,加强管理人员和技术人员的合作
过硬的设备措施和新技术可以从根本上完善系统管理方式,但是保证信息化财务管理的完美运行,还需具备专业技术人员和管理人员的共同合作。首先技术人员要提高自身管理技术,熟悉设备和新技术,清楚计算机内硬件设施,建立自己安全管理系统,维护设备软件设施,严格遵守企业规章条例。另外,管理人员与技术人员合作时,应互相理解各自职责,形成一个整体,重视对方的管理能力,并且双方都需进行严格的保密工作[4]。
结语
现如今,社会的发展和进步与网络形成紧密联系,其中对企业的发展产生了较大影响。信息化财务管理在一定程度上使用起来更加安全,能有效加强企业的财务收益,但在管理制度上却存在一些问题。很多企业都会面临一些风险和挑战,而针对这些困难作出相应的管理措施,并善于利用其隐藏的潜力,加强信息化技术管理,便能解决财务管理问题,健全管理制度。因此,相对于传统财务管理方式而言,信息化财务管理更能推动企业进一步发展。
参考文献:
[1] 王朝岗,韩珂.计算机局域网网络的安全现状及对策探讨.[J].时代教育,2015(04):53-54.
[2] 刘敏,曾伟.信息时代下网络安全管理法律体系的构建[J].信息通信,2015(03):125-126.
[3] 尚娟娟.浅析计算机网络管理及安全技术研究与应用[J].网络安全技术与应用,2015(04):124-125.
【关键词】计算机系统;网络安全;技术措施
0.前言
计算机系统的安全问题是一个关系到人类生产与生活的大事情, 必须充分重视并设法解决它。笔者的工作单位是电力企业, 通过这几年信息化的发展, 深深体会到企业, 特别是电力企业在网络安全、数据安全方面的重要性, 这里就其安全需求和防护问题进行论述。
1.威胁网络安全的因素主要类型
(1)黑客入侵。由于网络边界上的系统安全漏洞或管理方面的缺陷(如弱口令),容易导致黑客的成功入侵。黑客可以通过入侵计算机或网络,使用被入侵的计算机或网络的信息资源,来窃取、破坏或修改数据,从而威胁电力企业信息网络安全。
(2)信息泄漏。相对于黑客入侵这种来自网络外部的威胁而言,信息泄漏的主要原因则在于企业内部管理不善,如信息分级不合理、信息审查不严和不当授权等,都容易导致信息外泄。
(3)拒绝服务攻击。信息网络上提供的FTP、WEB和DNS等服务都有可能遭受拒绝服务攻击。拒绝服务的主要攻击方法是通过消耗用户的资源,来增加CPU的负荷,当系统资源消耗超出CPU的负荷能力时,此时网络的正常服务失效。
(4)病毒。通过计算机网络,病毒的传播速度和传播范围程度惊人,它可以在数小时之间使得全球成千上万的网络计算机系统瘫痪,严重威胁网络安全。病毒的危害性涉及面广,它不仅可以修改删除文件,还可以窃取企业内部文件和泄露用户个人隐私信息等。
2.企业网络安全威胁来源
电力企业网络不仅连接企业各部门, 还连接企业内的终端机。由于内部用户对网络的结构和应用模式都比较了解, 因此还存在着来自内部的安全。归结起来,针对网络安全的威胁有以下几个方面:
(1)人为的失误操作。如网络管理员对服务器系统、应用软件服务器端和网络设备设置不当造成的安全漏洞; 网络用户或低权限用户的无意识错误操作通常有口令设置不慎,将自己账号随意借用他人、任意共享本地资源等行为对网络安全带来威胁。
(2)人为的恶意攻击。此类攻击分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性; 另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这是计算机网络所面临的最大威胁,可对计算机网络造成极大的危害,并导致机密数据的泄露。
(3)软件的漏洞。网络软件不可能是百分之百的无缺陷和无漏涧的,尤其是操作系统的安全性。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。此外,在软件开发过程中的程序后门也是软件安全漏洞的重要因素。
(4)计算机病毒。在网络环境下, 病毒具有不可估量的威胁和破坏力。
(5)网络管理制度不健全。为了维护企业网络的安全, 单纯凭技术力量解决是不够的,还必须具有完善的网络管理制度,目前企业还有很多不完善、不周全的地方。
3.电力企业网络安全的技术措施
(1)安装防火墙系统。防火墙系统是允许信任网络信息通过,阻止非信任网络信息通过的技术。这种技术主要是通过在一个固定的信息集合的检查点,并在这个固定的检查点对通过的网络信息进行统一、强制性的拦截和检查,通过限制一些指令的进入来对自身存储的信息进行保护的措施。电力系统的生产、计算、销售以及管理等都不是在同一个地方完成的,因此其信息的集合与整理,需要通过两段不同的信息渠道,然后通过对指令的过滤和筛选,控制其信息的出入,对具有破坏作用的信息进行组织,放行符合网络要求的信息,设置信息访问的权限,来保证信息资源的安全。
(2)防病毒侵入技术。防病毒侵入系统能够有效地阻止病毒的进入,进而有效地防止病毒对电力系统的信息进行破坏。这种措施通常是在电脑上下载安全的杀毒软件,还应该安装服务器,对防病毒系统进行定期的维护,保证其能够有效正常地运行。此外,在网关出还应该安装相应的网关防病毒系统。也就是说,通过在电力系统的所有信息系统中安装全面防护的防病毒软件,对各个环节进行防毒处理,并创建合理的管理体制,以起到对计算机可能出现的病毒侵入进行预防、监测和治理,同时还应该及时对防病毒系统进行定时的升级。通过上述的所有手段,这样才能有效地对即将侵入信息管理系统的病毒进行处理。
(3)虚拟局域网网络安全技术。虚拟局域网技术简称VLAN技术,VLAN 技术是将相关的LAN 合理的分成几个不同的区域,促使每一个VLAN 都能够满足计算机的工作要求。由于LAN 的属性决定其在逻辑上的物理划分必须在不同的区域哈桑,在每一个工作站上都有特定的LAN网段,每一个VLAN中的信息都不能和其他的VLAN 上的信息进行交换,这种技术能够有效地控制信息的流动,并且有助于网络控制的简单化,从而提高网络信息的安全性。
(4)信息备份技术。电力系统的所有信息在进行传输之前,都应该进行备份,并且备份也要按等级进行,根据数据的重要程度,对信息进行分级备份,将这些备份信息进行统一管理,并且还应该定期的对备份的信息进行检查,以确保其可用性和准确性,以此防止当电力系统信息出现故障的时候,因为数据丢失造成严重的损失。
4.维护电力系统网络安全的管理
(1)网络信息安全的意识和相应的手段。意识决定着人类的行动,想要提高网络信息的安全性,首先应该通过学习和培训,促使电力企业的信息管理部门养成良好的网络信息安全意识,促使他们掌握一些安全防护意识与挖掘结局问题的能力。再通过对其进行专业的网络信息安全技能培训,使其掌握操作统计网络信息的设备的应用,在此基础上,完成对信息系统安全性的管理。
(2)强调安全制度的重要性。如果没有健全的制度对信息安全进行界定,就无法衡量信息的安全性与合法性,没有相关的制度就无法形成相应的安全防护系统。因此,电力企业应该从企业全面发展的角度出发,在对相关的网络信息安全制度充分研究的基础上,再根据企业的具体情况,为企业的网络信息安全制定一套完整的,具有指导作用的安全制度,并将此制度形象化、具体化,制定明确的条文,并且将企业的网络信息安全管理和法律向连接,对危害企业网络信息安全的因素通过法律途径惩治,以此来为电力企业的网络安全保驾护航。
(3)建立专门的安全管理部门。通过建立专门的管理网络信息安全的部门,对电力企业的信息安全进行管理,通过该部门对相关资料不断地研究,再结合自身企业的具体情况,制定符合企业自身情况的网络安全管理系统,并对此系统不断地进行维护和完善。此外还应该设定特定的岗位,将任务分级,根据不同的等级将该系统的任务分配到相关的人员手中,然后通过垂直管理,一级一级地对电力企业的网络信息安全进行检查,通过部门内所有人员的协调和配合,保证其安全有序地进行下去。
5.结语
综上所述,随着我国经济和社会的飞速发展,电力企业在我国国民经济中的比重日益提高,电力企业网络系统的安全、稳定、有效运行对整个国民经济的稳定运行起着十分重要的作用。针对电力企业网络所面临的各种不同的威胁,我们只有采用与之相应的安全措施,才能保证电力企业局域网的安全、正常和稳定运行。
【参考文献】
[1]赵小林.网络安全技术教程[M].北京:国防工业出版社,2006.
【关键词】供电企业、信息安全、防护水平
【中图分类号】TP309 【文献标识码】A 【文章编号】1672-5158(2012)11-0302-01
引言
电力企业的信息安全越来越被大家重视,在重视的同时,需要加大对信息方面的软、硬件建设和投入,更需要人人加强安全意识上,从以下几方面提高信息安全建设水平,来确保企业的信息网络和数据安全,避免由于安全事故给企业造成不必要的后果本论文以如何提高供电企业信息安全水平为研究对象,结合近几年来自已所从事的工作,对供电企业在信息化建设中如何提高信息安全水平进行总结和探讨。
1、软件方面建设
1、统一部署防病毒软件
网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、移动存储介质、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素,因此防病毒软件对于系统来说是十分重要的。安装统一的防病毒软件,病毒库可以及时升级,并对系统进行自动定时扫描,实现对电脑的实时监控,对病毒、恶意软件及时隔离,对间谍软件、灰色软件及时清除,可以有效地保证终端设备信息的安全,保证信息系统不被破坏。
2、部署桌面安全管理系统
桌面安全管理系统终端安全保护系统以安全管理中心策略控制为核心,以终端安全为基础,通过对现有Windows系列操作系统进行安全增强,使得安全管理员能够对终端进行集中管理和控制,保证信息系统始终在可控状态下运行,从而从根源上有效抑制对信息系统安全的威胁。安装桌面终端的主要功能有:
(1)安装的桌面终端管理能够实现系统补丁管理,能够自动下载安全补丁并修复桌面电脑系统漏洞,避免蠕虫病毒、黑客攻击和木马程序等。
(2)安全威胁分析提供自动的威胁分析功能,它能够自动检测桌面电脑的配置风险,包括共享、弱口令、浏览器等安全问题,并自动进行修补或提出修改建议。
(3)资产管理对企业所有上网电脑进行在线管理。该系统能够自动扫描在线电脑的配置信息,包括硬件配置、软件配置的详细信息,如生产厂家、型号、产品序列号、组件参数、IP地址、操作系统类型、应用程序安装情况等等,并可进行分类、根据需要形成不同报表。
3、部署移动储存介质管理系统
我们在使用u盘、移动硬盘、MP3/MP4等移动存储设备由于使用灵活、携带方便,迅速得到普及,而且其储存容量也越来越大,体积越来越小越来越隐蔽难于管理。带来使用便利性的同时,它们也带来了机密资料外泄、木马病毒传播等严重隐患,并造成了许多后果极其严重的危害。针对移动存储设备管理的困境,移动存储设备管理系统可有效防止移动存储设备交叉使用、主动防止移动存储设备木马和病毒传播、杜绝u盘泄密。
2、硬件方面建设
1、安装入侵检测设备
在系统中关键的部位安装基于网络的入侵检测系统设备,可以使得系统管理员能够实时监控网络中发生的安全事件,并能及时做出响应,并可记录内部用户对外部网络的访问,网络管理员可审计自己的网络接入平台是否被滥用。当冲击波病毒爆发时,该系统能够显示出哪些主机感染了病毒而不停地向其他网络主机发出广播包。
2、配置冗余核心交换机和架设双线路、重要设备采用双电源
配置冗余核心交换机可以防止因单个核心机交换机出现故障而造成整个企业网络瘫痪的事故发生,从而可以使管理人员争取时间来处理故障,避免给电力系统的正常运行造成严重的影响和损失。
重要的设备配置UPS,并采用双电源供电,如服务器、核心交换机等重要设备,保证出现电源故障时设备不断电。
主干线路采用双链路当一条线路出线故障时,可以快速度切换至另一条备用线路。以上措施可以大大提高了电力信息系统的的安全可靠性。
3提高运维人员信息技术水平
作为企业信息的运维人员,担负着整个企业网络信息系统正常运行的职责,在认真履行自己职责的同时,也必须不断地学习和掌握新的知识,不断的提高自身业务水平。应该经常性的参加信息技术方面的培训,与同行们多流。企业也应当多组织信息人员进行学习和培训,并建立相应的激励机制,来提高信息系统运行维护人员学技术水平,从而为更好地保障信息系统的安全稳定运行培养人才。
4、建立相完善的信息安全管理制度
信息安全技术是“三分技术、七分管理”,在信息安全这个方面,技术不等同于管理,因为人如果不重视不积极参与,再好的技术也是没有用的;没有一套从上到下的信息安全管理制度,很难真正调动起每个部门每个人对信息安全足够的重视和行动。信息安全管理,就是要建立一套完善的规章制度和管控措施。管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。即除了从技术下功夫外,还得依靠安全管理来实现。应该建立信息安全制度及加强人员安全意识教育:
(1)定期开展计算机安全意识教育和培训,严禁u盘等相关移动存储介质在内、外网电脑上交叉使用、打开u盘之前先杀毒;禁止手机联人内网计算机、签订信息安全承诺书,每月上报计算机考核表,并加强计算机安全检查,以此提高终端用户对计算机安全的重视程度。
(2)为各部门设立信息员,并定期对其进行培训,对各部门的信息管理员提供信息系统安全方面的培训,提高处理计算机系统安全问题的能力。
(3)制定《信息安全管理规定》、《信息安全日常工作规范》等制度,并纳入公司考核体系,如有违反严格按照制度进行考核,使制度确实落实到位。
一、加强企业信息网络安全优化的重要性
1.1提升现代企业的管理质量
在现代企业的发展过程中,信息安全具有不可或缺的重要作用。因此,加强现代企业信息网络安全优化管理,可保障企业信息的安全性和真实性,同时也可保障现代企业信息系统的可用性和机密性。企业信息网络的安全性得以保障,可为信息系统工作质量提供重要的参考数据。此外,信息网络管理人员要对信息网络优化和管理中体现出的实际问题进行总结,并针对信息系统管理中反馈出的实际问题,在企业内部制定针对性的应对方案和措施。最终,接提升现代企业的管理质量,提升整体管理水平。
1.2为现代企业获得更大的经济利益
任何一个企业发展的最终目的均为获得经济利益,利润是企业发展的主要动力。作为现代企业而言,保障企业的信息安全,并保障信息系统的正常运行,方可在有效安全技术的支持,为企业后期发展创造更大的利润空间。通过对企业近年来的发展情况进行分析和总结,利用数据和统计分析的方法,为企业的发展制定全面的发展方案[1]。同时,在进行数据分析和总结的过程中,可及时发现企业发展中存在的问题,并针对具体存在的问题,提出针对性的解决对策,保障现代企业获得更大的经济利益,获得更大的利润空间。
二、现代企业信息网络中存在的安全问题
2.1企业信息网络安全管理制度不健全
纵观目前我国现代企业的信息网络安全管理现状,仍存在较多的安全问题,其中,最为显著的安全问题就是企业内部尚未建立健全的网络安全管理制度。管理制度的不健全势必造成企业信息网络安全出现问题,例如,企业的网络管理工作中频繁出现违规操作的现象,造成信息网络的正常运行受到影响。
2.2企业信息网络安全管理人员的综合素质相对较低
从现代企业的网络安全人员配置上看,大部分现代企业在发展过程中仍存在技术人员缺乏的现象。企业在缺乏专业的技术人员和管理人员,导致企业在发展的过程中难以及时发现信息网络中存在的问题和漏洞。在网络信息技术不断发展的当今社会,企业信息网络安全面临着新的发展机遇[2]。当一些先进的技术、管理方式和操作方式引入到企业中,而企业内缺乏相关的专业人才,将造成企业信息系统的安全性和操作规范化受到影响。因此,现代企业的发展过程中,需要解决信息网络安全管理人员专业技能差、综合素质相对较低的问题,保障网络管理人员可及时解决信息系统在安全维护方面的问题,方可促进现代企业的全面发展。但就目前我国大部分企业的信息网络安全管理人员配置情况上看,解决此问题仍需要经历较长的一段时间,也需要企业付出更多的精力和财力。
2.3尚未制定完善的网络安全事故应急处理预案
在现代企业的发展过程中,加强对企业信息和信息系统安全运行的管理至关重要。企业出现网络信息安全是不可避免的,但企业可通过分析总结出现信息网络安全问题的原因,制定针对性的解决对策,预防信息网络安全事故的发生。但纵观现阶段我国大多数企业的发展现状,大多数企业仅仅意识到了加强网络信息安全管理的重要性,但并未在实际行动上体现出来。通过对现代企业的调查,发现大部分企业尚未制定完善的网络安全事故应急处理预案,当信息网络安全事故发生后,企业在面对安全问题上显得手足失措,难以有效应对。而这样的问题,对于信息网络的安全维护和安全管理而言,将造成较大的负面影响,不利于现代企业的长足发展。
三、实现现代企业信息网络安全优化的策略
3.1加强现代企业信息网络系统的规范化管理
在现代企业信息网络安全管理中,要实现企业信息网络的规范化和系统化,首先需要在企业内部制定严格的责任管理制度,加强安全管理。在网络管理中,通过建构多层防御和等级保护体系,加强对信息网络安全的控制和规范化管理。与此同时,企业要在现代化的发展过程中,要保障自身信息网络系统的安全性,要加强对网络性能的检测力度,并将外网和内网进行有效隔离[3],为信息网络系统提供安全管理,并在企业的各部门实现信息系统安全管理。
3.2提升现代企业信息网络管理人员的综合素质
在现代企业的发展过程中,信息网络安全优化和管理是一项相对较为复杂且系统的工作。因此,在信息网络安全优化中,网络管理人员的专业能力和综合素质对安全优化管理的工作质量均可产生决定性作用。这则要求企业要对信息网络管理人员进行定期培训,通过在企业内部开展培训项目可使管理人员的管理能力提升,同时也可培养网络安全管理人员严谨的工作态度,让其意识到信息网络安全优化工作的重要性和必要性。与此同时,现代企业还可组织相关技术人员和专家,对企业信息网络安全优化的相关措施进行专题分析。通过系列的专题分析,可了解企业信息网络运行的实际情况,从而激发现代企业网络管理人员的工作热情和工作积极性。最终,可提升网络管理人员的综合能力,提升现代企业信息网络安全管理质量,提升整体管理水平。
3.3制定企业信息网络安全事故的应急方案
现代企业在发展的过程中,难免会遇到各种各样的信息网络安全问题。鉴于此种情况,不仅要提升网络管理人员的综合素质,加强对信息网络的规范化管理。还需要针对企业自身的信息网络安全管理现状,制定完善的现代企业信息网络安全事故应急预案。在制定应急预案的过程中,企业要将目标性、针对性、合理性以及全面化、规范化等特征融入其中。同时,在信息网络的运行过程中,要针对具体的运行情况,适当增加安全事故模拟演习和模拟训练等,提升信息网络管理人员的警惕性,保持认真的工作态度。只有在日常工作中,加强管理和训练,方可在事故发生时从容应对,最大限度降低信息网络安全事故对现代企业信息安全和自身发展造成的负面影响。
论文关键词:网络:安全技术;管理措施
1前言
随着企业科学管理水平的提高.企业管理信息化越来越受到企业的重视.企业ERP(企业资源计划)系统、企业电子邮局系统和OA办公自动化系统等先进的管理系统都进入企业并成为企业重要的综合管理系统。企业局域网与国际互联网(Internet)联接,形成一个内、外部信息共享的网络平台。这种连接方式使得企业局域网在给内部用户带来工作便利的同时.也面临着外部环境——国际互联网的种种危险。如病毒,黑客、垃圾邮件、流氓软件等给企业内部网的安全和性能造成极大地冲击如何更有效地保护企业重要的信息数据、提高企业局域网系统的安全性已经成为我们必须解决的一个重要问题
2网络安全及影响网络安全的因素
网络安全一直都是困扰企业用户的一道难题.影响企业局域网的稳定性和安全性的因素是多方面的,主要表现在以下几个方面:
2.1外网安全。骇客攻击、病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁
2.2内网安全最新调查显示.在受调查的企业中60%以上的员工利用网络处理私人事务对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业局域网络资源、并引入病毒和间谍.或者使得不法员工可以通过网络泄漏企业机密
2.3内部网络之间、内外网络之间的连接安全。随着企业的发展壮大,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享.又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题各地机构与总部之间的网络连接安全直接影响企业的高效运作
3企业局域网安全方案
为了更好的解决上述问题.确保网络信息的安全,企业应建立完善的安全保障体系该体系应包括网络安全技术防护和网络安全管理两方面网络安全技术防护主要侧重于防范外部非法用户的攻击和企业重要数据信息安全.网络安全管理则侧重于内部人员操作使用的管理.采用网络安全技术构筑防御体系的同时,加强网络安全管理这两方面相互补充,缺一不可。
3.1企业的网络安全技术防护体系
包括入侵检测系统、安全访问控制、漏洞扫描、病毒防护、防火墙、接入认证、电子文档保护和网络行为监控。
1)入侵检测系统。在企业局域网中构建一套完整立体的主动防御体系.需要同时采用基于网络和基于主机的入侵检测系统首先.在校园网比较重要的网段中放置基于网络的入侵检测产品.不停地监视网段中的各种数据包.如果数据包与入侵检测系统中的某些规则吻合.就会发出警报或者直接切断网络的连接其次.在重要的主机上(如W WW服务器,E—mail服务器,FTP服务器)安装基于主机的入侵检测系统.对该主机的网络实时连接以及系统审
计日志进行智能分析和判断.如果其中主体活动十分可疑.入侵检测系统就会采取相应措施
2)安全访问控制系统针对企业局域网络系统的安全威胁。必须建立整体的、卓有成效的安全策略.尤其是在访问控制的管理与技术方面需要制定相应的策略.以保护系统内的各种资源不遭到自然与人为的破坏.维护局域网的安全
3)漏洞扫描系统。解决网络层安全问题的方法是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具.利用优化系统配置和打补丁等各种方式.最大可能地弥补最新的安全漏洞并消除安全隐患.
4)病毒防护系统。企业局域网防病毒工作主要包括预防计算机病毒侵入、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和调查病毒来源。校园网需建立统一集中的病毒防范体系.特别是针对重要的网段和服务器.要进行彻底堵截.
5)防火墙系统。防火墙在企业局域网与Internet之间执行访问控制策略.决定哪些内部站点允许外界访问和允许访问外界.从而保护内部网免受非法用户的入侵在外部路由器上设置一个包过滤防火墙,它只让与屏蔽子网中的服务器、E—mail服务器、信息服务器有关的数据包通过。其他所有类型的数据包都被丢弃.从而把外界Internet对屏蔽子网的访问限制在特定的服务器的范围内.
6)接入认证系统对计算机终端实行实名制度.固定IP、绑定MAC地址.结合企业门户、办公系统等管理业务系统的实施实行机终端接入准入制度.未经过安全认证的计算机不能接人企业局域网络
7)电子文档保护系统。企业重要信息整个生命周期(信息过程、信息操作过程、信息传输过程、信息存储过程、信息销毁过程)得到全程透明加密保护,保证只用合法的用户才能通过认证、授权访问涉密文件。非法用户无法在信息的产生到销毁过程的任何环节窃取、拷贝、打印、另存、涉密文件,阻断一切可能的泄密路径.有效防护各种主动、被动泄密事件的发生。
8)网络行为监控系统网络行为监控是指系统管理员根据网络安全要求和企业的有关行政管理规定.对内网用户进行管理的一种技术手段.主要用于监控企业内部敏感文件访问情况和敏感文件操作情况以及禁止工作人员在上班时间上网聊天、玩游戏、浏览违禁网站等。
3.2企业局域网安全管理措施
有了先进完善的网络安全技术保护体系.如果日常的安全管理跟不上.同样也不能保证企业网络的“高枕无忧”:可以说规划制定一套完整的安全管理措施是网络安全技术保护体系的补充.它会帮助校正企业网络管理上的一些常见但是有威胁性的漏洞。它主要包括以下内容: 1)随着企业局域网的不断应用.应当同步规划网络安全体系的技术更新同时.为了避免在紧急情况下.预先制定的安全体系无法发挥作用时.应考虑采用何种应急方案的问题应急方案应该事先制订并贯彻到企业各部门.事先做好多级的安全响应方案.才能在企业网络遇到毁灭性破坏时将损失降低到最低.并能尽快恢复网络到正常状态;2)扎实做好网络安全的基础防护工作:①服务器应当安装干净的操作系统.不需要的服务一律不装.同时要重视网络终端的安全配置.防止它们成为黑客和病毒的跳板:②遵循“用户权限最小化”的网络配置原则.设置重要文件的访问权限.关闭不必要的端口,专用主机只开专用功能等;③下载安装最新的操作系统、应用软件和升级补丁对系统进行完整性检查.定期检查用户的脆弱口令.并通知用户尽快修改:④制定完整的系统数据备份计划.并严格实施,确保系统数据库的可靠性和完整性:3)对各类恶意攻击要有积极的响应措施制定详尽的入侵应急措施以及汇报制度。发现入侵迹象.尽力定位入侵者的位置,如有必要。断开网络连接在服务主机不能继续服务的情况下.应该有能力从备份磁盘中恢复服务到备份主机上; 4)建立完善的日志监控措施,加强日志记录.以报告网络的异常以及跟踪入侵者的踪迹;(5)制定并贯彻安全管理制度。如制定计算机安全管理制度、机房管理制度、管理员网络维护管理制度等.约束普通用户等网络访问者.督促管理员很好地完成自身的工作,增强大家的网络安全意识.防止因粗心大意或不贯彻制度而导致安全事故.尤其要注意制度的监督贯彻执行.否则就形同虚设。
【关键词】企业IT网络 网络信息 安全性
一、引言
在现代化的企业中,计算机已经成为了不可缺少的部分。在计算机硬件和软件的支持下,多数企业已经逐步形成了自动化一体办公,并且很多企业都构建了自己的专属网络以及专属办公平台,这为企业的工作带来了巨大的便利,并有效地提高了企业的办公效率。在网络的存在下,企业工作人员可以有效地进行资源共享,还可以对所需要的资料进行快捷的查询,实现了高度地信息整合化[1]。伴随着数字信息全球化,无论是在学习中、工作中还是生活中,人们已经不能离开计算机网络。但正是因为这些数字信息化的高效性、便利性也让人们产生了极大的依赖性。在企业使用网络进行办公的过程中,如何加强IT网络信息的安全性是摆在企业面前的重大难题。
二、企业IT管理中所存在的问题
(一)网络安全不能得到保障。
虽然在企业网络建设的过程中,会设置一定的网络安全保护措施,比如企业网络防火墙、企业专用病毒查杀软件等等。即便如此,企业的工作网络依然存在着一定的安全漏洞。企业用户一般都是通过Super Administrator root(超级用户权限)登录计算机并进行计算机系统操作。但是某些用户由于在计算机系统操作过程中使用不当,这会导致所使用的计算机受到外界病毒和木马的攻击。一旦企业中的某台计算机受到不良攻击,如果没有及时制止的话,将会产生一系列的恶性循环,甚至让企业的整个计算机网络处于瘫痪状态。因此,对企业计算机用户的使用权限进行合理地限制将有助于企业IT信息管理工作的实施[2]。
(二)工作人员计算机操作技术需要提高
部分工作人员的计算机操作水平较为低下,缺少专门的计算机知识,但是同时又具有超级用户权限,这会对企业的网络管理带来一定的不便。由于计算机系统是一个比较复杂的操作系统,如果用户在使用的时候不具备一定的操作技能,将很容易产生一些误操作,而这些误操作可能会引发一些问题,导致局部性的故障产生。举例来说:某些工作人员由于缺乏一定的计算机网络基础知识,在设置上网的过程中便会出现一些问题,很容易出现IP冲突的情况;在保存文件的时候,由于误操作导致文件不但没有有效地进行保存反而被删除了,如果该文件是较为重要的文件,所带来的损失是无法估量的;在浏览网站进行工作资料查询时,由于缺乏一定的安全意识,被一些非法网站或链接攻击,导致计算机系统瘫痪,从而对工作带来了一定程度的影响[3]。
(三)缺乏合理的管理
企业在IT网络信息上缺乏合理的管理。由于IT网络信息都是通过分散管理的模式进行管理,这使得这些信息资源可以被随便调用,这便带来了一定的安全隐患。企业也缺少相应的管理制度,即便存在管理制度由于执行力不够而不能保证制度的合理实施。在这种情况下,所谓的“信息管理部门”便显得可有可无,其工作不能得到落实,这给整个企业的网络信息带来了相当大的安全隐患。
(四)信息管理部门工作负担太大
在大多数企业中,都会存在着相应的信息管理部门对企业内部的IT网络信息进行综合性的管理。无疑,信息管理部门的工作人员还是具备一定的计算机网络知识和计算机操作能力,但是其他部门的工作人员在这方面却存在着很大的缺陷。这部分工作人员在计算机使用上对于系统的维护从不注意,一旦出现问题总是让信息管理部门的工作人员来进行解决,这无疑加大了信息管理部门的工作量,为信息管理部门带来了极大的负担,这给企业的正常运转带来了一定的阻碍。
三、如何保证企业IT网络的安全性
加强企业IT网络安全性建设可以从网络硬件和软件以及使用人员三个方面进行。
(一)加强计算机网络硬件建设
良好的硬件支持是企业IT网络信息安全性的重要保障。对于企业内部的一些陈旧硬件要进行相应地更换、更新。对于损坏或者出现故障的硬件进行相应地修复,对正常工作的硬件设备要给予定期的检查和维护。另外,也需要对企业内部工作人员进行一定的硬件知识培训,向他们传送一些基本的维护、维修技巧,让他们能够具备一定的解决硬件问题的能力,至少要保证他们对日常所用到的网络硬件能够进行正确的识别。总之,企业的计算机网络硬件设备是企业IT网络信息的承载基础,通过加强硬件设备的建设,让企业内部能够拥有一个良好的工作网络环境。
(二)加强计算机网络软件管理
在企业内部IT网络的建设中,计算机网络至始至终扮演着一个重要的角色,企业在日常办公中所使用的系统几乎都是微软公司的Windows系统,因为该系统具体广阔的使用范围和相对良好的兼容性和扩展性,所以受到了企业用户的欢迎。通过对SMS(微软公司系统配置服务)和BDD(客户端桌面组件)进行部署来保证计算机网络管理的实施。通过构建相应的物理网络、目录服务、文件服务、文件共享和储存与备份模块让企业内部IT网络信息的安全性得到应有的保障。
(三)对企业内部工作人员进行专业的技能培养
加强企业内部员工的专业技能培训,提高各部门员工的计算机基础知识和计算机操作能力,这样对于企业的IT网络建设工作具有极大的促进作用,同时也是信息安全的潜在保障。
四、结语
企业IT网络信息的安全性对于企业的发展具有重大的意义。伴随着计算机网络技术的高速发展,企业的工作模式也在发生着潜移默化,这给企业的IT网络建设也带来了一定的要求。通过加强计算机网络硬件建设和加强计算机网络软件管理并提高相关工作人员的计算机操作技能来促进企业的整体网络建设。
参考文献:
[1]徐超,胡洲,朱彤.加强企业IT网络信息安全性的技术方案[J].2102(12):121-123.
关键词:军工企业;网络信息;安全问题
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 08-0000-02
Military Enterprise Network Security Issues
Wang Huqiang,Wu Suqin,Gu Wenhui
(Luoyang Bearing Science&Technology Co.,Ltd.,Luoyang471039,China)
Abstract:The military enterprises in the national economy and play an important role,along with in-depth information technology,network information security issues are also increasingly prominent.This information from the affected area enterprise network security defense several major factors,discusses military enterprise network information security solutions.
Keywords:Military enterprises;Network information;Security issues
一、概述
军工企业是国防科技工业的重要组成部分,是国家综合实力的重要基础。当前,不少军工企业除了承担着军工科研任务和生产任务外,同时也是行业先进技术和生产力的代表,担负着国民经济建设的重大历史使命。
在信息技术高度发展的今天,军工企业的信息化建设也在积极科学的开展。网络已经成为企业研发、生产、经营不可或缺的工具,是企业信息化建设的重要资产。网络充分发挥了现代化工具的作用,为企业发展提供更加快捷和强大的支撑以提高整体的核心竞争力。
但是,随着信息技术的迅猛发展,企业信息化水平的逐步提高,网络信息的安全问题也日益突出。特别是通过网络发生的一些失密、泄密事件,暴露出军工企业科研生产过程中网络信息安全方面存在的问题和隐患。加强军工企业的网络信息安全管理,关系到企业的利益,关系到国家的安全,还关系到包括企业员工在内的广大人民群众的根本利益。
二、影响军工企业网络信息安全的几个主要因素
(一)管理因素
1.体制方面
军工企业因保密工作的需要,大多成立了计算机安全保密领导小组,但往往只是为工作需要所设,未能发挥其真正的作用。目前大多数军工企业信息部门的技术人员除了维护全企业的计算机和网络之外,还负责企业信息化的推广和实施工作,现在很多企业的信息部门还承担着保密管理工作的重要任务,多数技术人员还兼顾着其他的业务,网络信息安全管理实际很难到位。
2.制度方面
军工企业一般都制定有严格的安全保密制度,但这些制度主要是针对网络来制定的,对非网络,往往是疏于管理。一方面非网络的安全管理制度不完善,另一方面,即使制定了合理完善的安全管理制度,却难以付诸实施。原因有二:其一为对安全制度的学习不够全面,甚至很少安排学习;其二是执行不力。例如,虽然要求所有的非计算机都要设置相应的口令和安装杀毒软件,但还是有计算机没有设置任何密码,没有安装杀毒软件,一台计算机上甚至能够查杀到200多个木马病毒。
(二)人员因素
网络信息的安全工作未得到应有的重视,大家普遍认为只要硬件设备工作正常,数据完好无损,网络正常工作就高枕无忧。甚至认为网络安全仅是网络管理员的职责,殊不知网络安全需要全体人员的参与和积极配合,从根本上认识到网络安全关乎每个人的切身利益。
另外,网络安全管理技术人员的主要工作是软硬件的维护,常常因为经费的问题或工作太忙走不开等原因而得不到系统、专业的培训,尤其是在网络知识日新月异的今天,网络安全知识的积累往往跟不上业务发展的需要,严重制约了安全管理在网络应用上的实施。
(三)技术因素
1.软硬件漏洞
当前,软硬件的漏洞无处不在。众所周知,计算机网络的主要软硬件大多依赖进口。这些软硬件都存在大量的安全漏洞,极易给病毒、隐蔽信道和可恢复密码等开辟捷径,极易为他人利用。每当发现新的漏洞,就会在短短的几分钟内传遍整个网络,攻击者就可以利用这些漏洞对网络进行攻击,网络信息处于被窃听、监视等多种安全威胁中,信息安全极度脆弱。
2.计算机病毒
互连互通的网络给人们传输信息和共享信息带来了极大的方便,但同时也给病毒的传播大开方便之门。而且现在病毒的隐蔽性、传染性、破坏性历经演变之后都有了很大的提高,使网络用户防不慎防,给企业带来巨大的损失。
3.黑客攻击
境内外各种敌对势力一直把我国军工单位作为渗透、情报窃取的重点目标,无时不在对我进行情报窃密活动,黑客攻击是常用手段之一。黑客利用企业网络存在的一些安全漏洞,经过一些非法手段访问企业内部网络和数据资源,可以删除、复制、修改甚至毁坏一些重要数据,从而给企业和个人用户带来意想不到的损失。
4.内外网隔离不力
大多数军工企业既有网络,也有非网络,非网络一般又有与互联网隔离的运行办公、管理信息系统的内部网络(简称“内网”)和与互联网联通的外部网络(简称“外网”)。网络一般能够做到与其他非网络物理隔离,但非的内外网还是存在以下问题:
(1)非的内外部网络隔离执行不力,一机多用现象普遍。大部分军工企业没有做到非的内外部网络的物理隔离,或逻辑隔离强度不够;另外存在一机多用的情况,在内外网之间随意转换使用。致使病毒在多个网络中流传,存在一点突破全网尽失的现象。
(2)一些单位内部文件共享情况比较普遍,缺乏有效的授权访问机制,对内不设防的情况比较多。
(3)移动存储介质管理不严。对于一些物理隔离较好的内外部网络,因移动存储介质能够在两个网络之间能交叉使用,致使病毒仍能在网络之间流转,甚至能通过接入互联网的计算机把信息传输出去,致使内外网的隔离失去实际意义。
三、解决对策和措施
解决网络信息安全的对策和措施的遵旨是技术与管理相结合:技术和管理不是相互孤立的。对于任何一个企业来说,网络信息的安全不仅是技术方面的问题,更是管理的问题。
(一)制定完善的安全管理制度,拟定可行的培训计划
真正发挥计算机安全保密领导小组的职能作用,把非网络的安全管理也作为工作的重点来抓,提高全体员工对网络安全事故危害性的认识。制定完善的安全管理制度,精确到细节,从企业高管到部门负责人以及普通员工,确定每个用户在网络中扮演的角色和承担的安全责任义务,职责分明。随着计算机网络延伸至企业业务的各个层面,仅靠信息中心的少数几位技术人员已无法保证所有存在安全风险的业务系统的安全管理,所以应在各个部门配置兼职的安全管理人员来落实安全管理,对这些安全管理人员应每年都安排企业内外的安全管理工作的培训,以便他们研究安全防范技术,分析本企业可能存在的安全风险和薄弱环节,并进行重点管理。企业应将网络安全管理工作作为一项重要指标纳入年度考核,营造“网络安全,人人有责”的全体动员的氛围。
同时应制定详细的安全管理策略,并每年定时或不定时的对非网络的服务器和计算机进行抽查,根据检查结果,对不符合要求的要实事求是的下发整改通知,并在公司网络安全管理会议上进行通报。
(二)安装防火墙
防火墙是目前比较有效的阻止黑客入侵的技术防范措施之一,能够有效地防止黑客随意更改、移动、删除网络中的重要数据信息。但要安全管理人员时刻关注日志信息,并根据日志信息对防火墙的安全策略配置进行调整,适时的应对网络环境的变化。
(三)统一对网络安全进行扫描和补丁管理
在网络环境中,病毒的传播速度非常快,仅依靠单机来防病毒已经很难阻止病毒在网络中的扩散,所以应该配置一套适合局域网的全方位的防病毒产品。例如,可以以一台服务器作为平台,在此基础之上配置有效的防病毒软件,然后在规定的时间段对局域网的所有计算机进行安全扫描,发现漏洞统一进行安装。这既减轻了安全管理人员的工作量,也保证了网络中的单机不会因使用人员的麻痹大意和疏忽导致病毒反反复复发作而查杀不尽。
(四)划分VLAN,严格做好内外网隔离
按照部门划分为多个VLAN,部门内部也可以根据需要划分VLAN,各VLAN之间不能互相访问,严格做好内外网隔离,对实行物理隔离的要定期查看是否有效。各VLAN之间的资源访问必须通过核心交换机访问数据中心的数据服务器。数据服务器设置了防火墙,利用防火墙来实现对用户的访问控制。
(五)加强对员工上网行为的管控
军工企业因其特殊性,对接入互联网管理得非常严格。除了因工作需要必须上网且经层层审批之外,在技术上进行了相应的处理,用户名、IP地址、MAC地址实行绑定,做到实名上网。
对员工上网行为的管控不仅仅局限于对某些软件的限制和网络行为的监控,最主要的是监控网络上是否流转了信息或一些敏感信息。所以,配置员工上网行为管控系统也非常重要,除了设置一些安全审计策略实现自动报警外,安全管理人员对日志的仔细筛查才能保证管控系统有效性,并根据日志记录及时调整安全审计策略。同时,这些日志也是安全管理人员对网络中的单机进行抽查的重要凭证和依据,以此为基础,找出非网络中可能存在的隐患,确保信息不在非网络中传输、存储和处理。
(六)加强对移动存储设备的管理
网络安全管理人员应准确掌握企业移动存储设备的现有情况,建立台帐,将移动存储设备的序列号、责任人一一对应,尽可能的统一进行编号以便于管理。另外,可以在网络中部署移动存储设备的管理软件,限制移动存储设备的使用范围,并可对移动存储设备的存储格式进行加密,使其无法在限定范围外使用或读取,从而确保网络信息的安全。同时,可收集管理软件中的日志信息,分析移动存储设备管理存在的安全漏洞,及时调整安全策略配置。
四、结语
军工企业的网络信息安全建设是一项系统的、庞杂的、长期的工程。但我们也清醒的认识到,安全不是技术,而是技术与管理的结合,任何先进的安全技术都需要严谨的管理作为后盾,否则,只是一堆软硬件的组合。我们必须从自身做起,坚持不懈,确保军工企业的网络信息安全。
参考文献:
[1]徐明.网络信息安全[M].西安:西安电子科技大学出版社,2006
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002
关键词:计算机系统网络安全防范策略
1 概述
网络办公、视频会议等已逐渐应用到企业办公中,多数企业用户已建立了完善的网络办公协同环境。计算机网络给我们的生活带来便捷的同时,也带来了来自网络安全的威胁,计算机网络安全问题已关系到我们的工作质量、工作效率和个人信息的安全。网络安全维护已成为信息化建设的重点研究问题。
2 计算机网络安全现状分析
计算机病毒具有破坏性、传染性、潜伏性和隐蔽性的特点,传播方式多样、传播速度快,可以隐藏在文件或是程序代码中伺机进行复制和发作。由于计算机网络组织形式多样、终端分布广以及网络的开放性,其很容易遭到外部攻击。黑客会通过系统漏洞侵入到网络中对计算机系统进行攻击,窃取或破坏数据,甚至使整个网络系统瘫痪。
2.1 黑客攻击
计算机安全隐患中另一个主要威胁是黑客攻击。黑客利用系统或软件中存在的漏洞进入到用户计算机系统中,对用户计算机进行操作,损坏、更改或泄露用户的数据,或利用用户的计算机进行非法操作,危害性极大。黑客攻击分为网络攻击和网络侦查,网络攻击通常是以入侵用户计算机系统、窃取用户机密数据或是破坏系统数据为目的。
2.2 用户安全意识不强
在计算机的使用过程中,用户安全意识薄弱是造成网络安全问题的一个重要因素。用户未对机密文件加密,对他人泄露操作口令或不设置操作口令,或是随意泄露网络账号等信息,共享文件,启用远程桌面等,这些行为都埋下了网络安全隐患,为攻击者提供了便利条件。随意打开未知文件或是网站、未经杀毒就直接打开移动存储设备等操作行为都有可能陷入攻击者的陷阱之中。
2.3 安全策略配置不当
为了提升计算机网络的安全性,大多数企业都配备了防火墙等安全产品。只有结合各个企业的具体情况进行有效的安全策略设置,才能充分发挥安全设备的防护作用。而在实际工作中,不乏有些计算机安全管理人员未能对此有足够的重视,忽视了一些安全策略的设置,造成了网络安全隐患的存在。
3 计算机网络安全改进措施
3.1 网络物理安全
在整个网络物理安全控制过程中,机房建设是重点。机房的建设要符合安全可靠、应用灵活、管理科学等要求,要重视供配电、安全防范、空气净化、防静电、防磁、防水防潮、防雷、防火等多方面的安全设施。在改善设备运行环境的同时也要加强计算机及网络设备的维护,对网络设备和计算机进行定期检修和维护,并做好相关记录。
3.2 防火墙技术
防火墙技术作为企业内部与外部网络的第一道安全屏障,最先受到人们的重视。防火墙技术能有效提升内部网络的安全性,通过隔离、过滤、封锁等技术阻止非法用户对内部数据的访问,保护企业信息资源,降低服务风险。通过配置防火墙的安全方案能将所有安全软件配置在防火墙上,通过内外部的网络规划可实现对内部重点网络区域的隔离,避免网络敏感区域对全局网络安全问题的影响。根据防火墙提供的服务和安全等级要求分为多种结构,常见的有:包过滤型防火墙、双宿主主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙。
3.3 加密技术
在当下计算机网络安全现状中,加密技术是保障信息安全传递和交流的基础技术,对网络安全起到了决定性的作用。加密技术的应用主要包含以下几个方面:
3.3.1 存储加密技术和传输加密技术
存储加密技术分为密文存储和存取控制,目的是为了防止数据在存储过程中泄漏。主要通过加密算法转换、附加密码加密、加密模块等方式实现,存取控制主要通过审核用户资格和限制用户权限,识别用户操作是否合法,防止合法用户越权存取数据,阻止非法用户存取信息。传输加密技术通过线路和两端加密两种方式,对传输过程中的数据进行加密,保证传输过程中数据的完整和安全性。
3.3.2 密钥管理加密技术和确认加密技术
密钥管理加密技术的应用是为了方便用户使用数据,数据加密多表现为密钥的应用,密钥的管理就显得尤为重要,合理的密钥管理技术方案要求能保证合法用户的权限。密钥的媒介主要有磁卡、磁带、磁盘、半导体存储器。密钥的管理技术包含密钥的生成、密钥的分配、密钥的保存、密钥的更换以及密钥的销毁等环节上的保密措施。网络信息的加密技术通过严格限定信息的共享范围来防止信息被非法伪造、纂改和假冒。
3.3.3 消息摘要和完整性鉴别技术
消息摘要是由一个单向Hash加密函数对消息作用而产生的。消息发送者使用个人的私有密钥摘要,消息摘要的接收者可以通过密钥解密确认消息的发送者,如果消息在发送途中被改变,接收者通过分析新摘要和原摘要的区别来确认消息是否已被改变,消息摘要保证了消息的完整性。完整性鉴别技术包含口令、密钥、身份等几项的鉴别,通常为了保密系统通过对比验证对象的输入的特征值预先设定的参数,实现信息的加密作用和保证数据的安全性。
3.4 提高网络管理员及用户的安全意识
网络管理员和用户的安全意识直接影响到对网络系统安全问题的控制。要求提高网络管理人员和用户的安全意识,加强管理人员的职业道德,树立良好的责任感,促进网路安全体制的建立和执行。
4 计算机网络安全设计策略
4.1 建立信任体系
4.1.1 证书管理系统采用基于国际标准PKI技术开发的证书和密钥管理系统,具有符合标准、开放、安全性高、功能全面、工组流程清晰、配置灵活等特点,且提供了与其它PKI/CA体系的接口,易于扩展。
4.1.2 目录服务器集中存储用户的身份信息、服务数据、访问策略和证书等,是整个方案设计的基石,是应用层访问控制的基础,是用户管理的核心。系统中设置四个目录服务器,内部两个作为主目录服务器,包含所有信息记录,另外两个相互复制来保持其含有最新数据,保证任何一个服务器发生故障都不会造成信息的损失。
4.1.3 认证服务器的主要功能是认证服务和授权策略管理,保证商业信息的安全传输。用户认证/授权管理平台实现了统一的用户身份管理的功能。采用集中的策略管理、单点访问控制、数字证书、令牌卡等方式增强应用程序和数据的安全性,提高用户效率,减少系统维护工作量,提高运行效率。
4.2 网络边界保护策略
为了满足网络敏感信息系统的安全需求,采用密码技术将企业核心业务网络区域与外部网络进行隔离,确保内部信息系统的安全性。
4.2.1 以密码技术为基础的网络隔离系统是由外部访问控制服务器、安全隔离与信息交换设备和内部访问控制服务器组成的具有层次结构的系统,如图1所示。该系统控制机制包含内外网、可信的数据交换、基于PKI/CA的身份认证与授权访问等,并采用反向功能作为应用网关。系统配备病毒网关和内容过滤机制,起到净化数据、控制消息类攻击的作用。
4.2.2 以机制为基础的访问控制。针对企业安全层次的需求,对不同安全级别的资源进行多层次、多点访问控制。系统中的服务器包括位于外网安全平台的反向、位于内网安全平台的正向、位于内网的应用和位于内外网中的安全。优化后安全网络系统结构图如图2所示。
4.3 局域网计算机网络安全策略
4.3.1 病毒防护。计算机病毒对网络安全的威胁越来越严重,现在有效的防御措施就是在自己的pc上安装杀毒软件,并及时对操作系统安装补丁。但是这种防御措施并不能在企业网络管理中达到令人满意的效果。而在企业网络边缘配置网关过滤产品,能在确保原有系统的稳定性的同时,效率上也远远高于在内部各个机器进行病毒防护和查杀。
4.3.2 网络系统安全
①内外网的隔离与访问控制。访问控制主要通过制定严格的管理制度、配备相应的安全设备来实现。通过设置防火墙来实现内外网的隔离与访问控制是最主要、最有效的措施之一。
②内部子网不同安全域的隔离和访问控制。主要通过VLAN技术实现内部子网的物理隔离。在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部网段的物理隔离。
③网络安全检测。网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络中的薄弱环节,最大限度的保证网络系统的安全,最有效的方式是定期对网络系统进行安全检测和分析,及时发现并修正系统漏洞。
5小结
计算机网络安全管理是一个涉及范围比较广、影响比较大的复杂的管理系统,需要多方面的配合。管理制度应注意以下几项内容,确定安全管理等级,明确安全管理范围,制定网络操作规程,规定人员进入机房权限,对网络系统设备的维护和检修进行记录,制定严格的防病毒管理制度,实行网络安全责任制,配备网络安全应急措施等,做到预防、监控、修复相结合,确保相关制度和规定的落实,确保计算机网络安全运行。
参考文献:
[1]宋杰,陈真灵.计算机网络安全管理的研究[J].科技视界.2011(06).