发布时间:2023-10-09 17:42:13
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇企业网络安全问题,期待它们能激发您的灵感。
1.1外部“黑客”因素
网络作为一个开放式的资源共享平台,一些加密的宝贵机密往往成为黑客所需攻击的对象,这些文件不仅包含重要的企业机密和商业价值,更能决定一些企业的生存命脉,竞争对手往往盯住了这一部分商机,通过“黑客”的力量进行网络攻击。非法入侵企业网络系统,不论动机怎么样,对企业的网络安全危害加大。黑客故意篡改网络信息,利用企业机密文件进行不法交易和冒充,干扰破坏数据加密过程中的信息互通,这些严重影响网络安全的行为成为企业信息化、网络化发展的最大阻力。
1.2计算机内部病毒威胁
计算机病毒有如人体感冒发烧,也会出现相应的、身体所排斥的现象。在现代社会中,人们通过散布病毒邮件,顾客或受众通过下载附件等形式,让自己的计算机在无形中感染病毒。或者通过U盘,在没有查杀病毒的前提下进行资源共享,同样也会造成病毒传递。计算机病毒随着计算机网络技术的发展而发展,现在的计算机病毒更具隐蔽性、传染寄生能力强、破坏性更大,病毒的传播方式是在计算机的程序中插入一组能够自我复制的计算机指令或程序代码用以破坏计算机功能,篡改或毁灭数据,妨碍计算机软件、硬件的正常稳定运行。病毒往往在计算机后台强制运行,往往让人防不胜防。
1.3员工防护意识
内部员工包括一些怀有危害局域网络或系统想法的气愤、不满的员工,或者是一些技术爱好者,希望尝试一些技术,这些员工由于掌握了企业集团信息网络的一些资源,所以攻击成功的可能性很高,这些员工如果借助于自己对企业不满的情绪,面对挖墙脚企业的利益诱惑,往往也会出现一些泄漏企业重要机密信息的行为。另一方面,员工平时没有受到网络安全意识培训,不会使用相关的杀毒软件或制定密码等方式让自己的计算机处于受保护的状态,这样在日常的计算机使用过程中,势必会影响到企业机密信息的暴露。
1.4其他危害网络安全的行为
除此之外,例如其他同质性的单位通过某些设备、软件或者装置进行拦截、窃听本单位的网络数据,这样也会严重威胁到私密信息的安全性。其次,来自外界的不可控因素也是严重影响企业网络大环境的因素之一。诸如物理设备和线路的老化、计算机本身硬件设备的毁坏、来自极端天气对计算机服务器的破坏、网络故障影响没有保存和备份的数据的基本传送等等,这些不可抗力将会成为网络安全无形中的敌人。
2企业网络安全问题的策略研究
针对目前已经存在的四种严重危害企业网络安全的,针对每种安全隐患,制定相应的应对策略。
2.1建立健全而坚固的网络防火墙装置系统
坚固的网络防火墙应该包括了两个部分:一方面是应对网络病毒肆意传递,而制定的相应杀毒系统。防火墙应该包括一套最为严密的预警机制,这种预警机制对于本身预设的程序代码中应该包括能够主动识别常见的病毒文件特征,在病毒文件进行主动攻击的过程中,通过第一时间的预知分析,提醒整个系统病毒的出现,并能够准确定位哪些文件是存在危险的,并及时记录文献文件的特征信息,包括入侵风险源的IP地址,入侵时间,入侵的目的IP址、目的端口。及时记录这些病毒特征的日志文件,并及时上传给技术人员。
2.2增强企业网络信息的加密性
黑客往往是通过攻击计算机系统漏洞,进攻计算机,从而通过网络代码修改,进攻计算机的内容,来夺取秘密信息。通过对数据进行进一步加密,例如链路加密、节点到节点加密、端到端加密方式等方式保障网络中数据传输过程的安全的技术。再次,通过严格限制计算机的访问权限技术,在确认用户的身份和权限以后,访问控制机制就会筛选符合自身的规则的访问请求,只有符合自身规则的访问请求或访问数据,才会允许访问,这样精密筛选会逐一排除黑客的危险攻击性,灵活主动的实时监控网络安全。
[关键词]企业网络;信息安全;病毒
doi:10.3969/j.issn.1673 - 0194.2015.16.052
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)16-00-01
随着计算机及通信技术的进一步发展,大部分企业都加强信息化网络建设,油田企业也不例外。安全是影响企业网络正常运行的关键。因此,油田企业要根据企业发展现状,对加强企业网络安全提出针对性建议。
1 油田企业网络安全现状
1.1 企业信息安全管理的隐患
信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。
1.2 病毒入侵与软件漏洞
网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。
1.3 网络设备的安全隐患
现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。
2 提高油田企业网络安全策略
2.1 加强信息安全管理
基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。
2.2 加强对软件安全隐患和病毒的防范
(1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。
(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。
(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。
2.3 提升网络设备安全
(1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。
(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。
3 结 语
信息网络安全管理是油田企业管理的关键。因此,油田企业要完善信息网络操作安全管理制度,保证软件系统、硬件设备安全运行。
主要参考文献
关键词:企业网;计算机技术;网络安全
计算机技术在不断发展,广泛应用于各行各业,加速了企业的发展。计算机网络的应用,给企业带来了办公自动化、实时传递数据、及时发送电子邮件等便捷,其地位在企业的发展过程中占据了越来越重要的地位。但是,计算机网络的发展还不完善,存在一定的问题,如数据的丢失和被盗等问题,会严重影响企业的发展,因此,应对企业网的计算机网络安全提高重视。
一、计算机网络安全现有的问题
1.计算机系统安全
计算机系统及各类程序的正常运行是依据其操作系统程序的运行而得以实现的,因此,计算机操作系统程序是其基本程序。计算机的操作系统程序开发相对容易,但对其进行优化和升级的技术还不完善,存在漏洞,黑客可以通过系统漏洞从而入侵企业的计算机系统。
2.计算机病毒
计算机病毒的入侵可以对计算机的运行造成极大的损害,如导致计算机操作系统瘫痪、计算机数据丢失等问题。计算机病毒一般具有以下特征:破坏性、隐蔽性、潜伏性以及传染性。按其种类分可分为以下几种:木马病毒,蠕虫病毒,脚本病毒,间谍病毒。黑客可以通过计算机病毒攻击并控制计算机,窃取企业数据信息,对企业网的破坏极大。
3.网络攻击
黑客具有较强的计算机知识技术,他们可以通过非法攻击计算机系统,对计算机用户终端设备及计算机网络造成严重的破坏。黑客对计算机网络的攻击有以下方式:通过利用虚假的信息对网络进行攻击;通过利用计算机病毒控制计算机用户终端设备;通过网页的脚本漏洞对浏览网页的计算机用户进行攻击。
二、计算机网络安全的技术措施
1.安装防火墙
防火墙作为计算机网络安全技术,已经广泛应用于企业网中。防火墙技术可以从根本上对计算机病毒进行防范和控制。防火墙可以分为两种形式:应用级防火墙和包过滤防火墙。应用级防火墙可以保护服务器的安全,它通过对服务器终端的数据进行扫描,发现异常数据对计算机的攻击后,会及时断开企业网内网与服务器的联系,以保护企业网不受病毒的侵害。包过滤防火墙通过及时对路由器传输给计算机的数据进行过滤,阻挡计算机病毒进入计算机,并通知计算机用户对病毒信息进行拦截,保护企业网的安全。企业网防火墙安装如下图所示。
图 企业网防火墙安装
2.数据加密
数据加密技术是保证企业网网络安全的另一计算机安全技术。数据加密技术可以将企业网内的数据信息进行加密,在对数据进行传输和接收时需要输入正确的密码,从技术上提高了企业数据信息的安全。因此,企业想要保证和提高其数据信息的安全,必须在企业网中加强对数据加密技术的使用。数据加密通常使用两种算法,一是对称加密算法,即保持加密方法和解密方法的一致;二是非对称加密算法,即加密方法和解密方法不一致,以上两种加密方法已经广泛应用于企业网网络安全。
3.病毒查杀
及时对计算机进行病毒查杀可以提高企业网的网络安全。计算机病毒对计算机终端设备和计算机网络的危害极大,可造成网页脚本病毒、计算机数据信息被盗或丢失、计算机系统瘫痪等,使用病毒查杀软件可以及时检测和更新计算机的操作系统,修补系统漏洞,更新病毒数据库信息,对网页病毒进行拦截,对下载的文件、软件、邮件等进行病毒查杀后再进行查看或使用,以防止计算机病毒对企业网及计算机终端设备的损害。
4.入侵检测
入侵检测技术对企业网的安全具有重要意义,它会在不影响企业网网络运行的情况下,对企业网的网络运行的情况进行监测。入侵检测可以收集计算机相关的数据信息,并对计算机内可能存在的侵害自动进行寻找,在计算机受到侵害时,入侵检测会对用户发出警报,并切断入侵的途径,对其进行拦截,因此,入侵检测技术能加强计算机的抗攻击性,计算机的入侵检测包括误用监测和异常监测。误用监测响应快,误报率低,异常监测的误报率高,监测时需要全盘扫描计算机,两种入侵监测都需要的监测时间都较长。
三、结语
随着时代的发展,网络也在迅速发展,在市场经济不断发展的今天,企业想要在激烈的市场竞争中取得优势,必须大力发展其企业网网络。在发展企业网网络的同时,还应加强对网络安全的管理,提高企业网的安全性,以提高企业的效益。
参考文献:
[1]程宪宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(05):53.
[2]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州,2013(31):17.
[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.
关键词:企业;网络信息安全;问题;对策
随着网络技术在企业中的应用,网络安全问题越来越与企业的利益紧密的联系在一起,各种企业信息以及企业经营都建立在网络的基础上,网络安全问题直接与企业的生存发展有着直接的联系。如何能够有效的提高企业网络安全性,对与当今的企业已经是一个重要的议题。
1.当前企业网络信息安全存在的问题
1.1安全漏洞
在计算机技术中,任何一种程序都有可能存在漏洞,当前各种操作系统以及相关软件都存在一些漏洞,几乎每一天都有漏洞被发现,此外,操作系统通常还存在一些隐藏的通道,而这些通道往往成为黑客的便利通道。与此同时,系统中还存在着一些通用服务,如果在安装程序的时候没有注意到这些,那么也会给黑客创造可乘之机。一些企业的竞争对手或者对企业心存不满的员工或客户都可能利用这些漏洞,对企业进行攻击,进而使得整个企业网络丧失相应的使用能力或丢失企业资料和秘密等,给企业的网络安全带来了巨大的安全隐患。
1.2计算机病毒感染
通常情况下,计算机病毒是通过下载或者电子邮件的形式进行传播,还有的可以通过即时的网络信息进行传播,可以说有计算机的地方,就会存在电脑病毒的问题。病毒通常具有传播快、影响巨大的特点,给企业的网络安全造成巨大的影响。这些年来,木马病毒是计算机病毒中的主要传播形式,根据有关的统计,木马病毒占到所有计算机病毒的四分之一以上。木马病毒是一种特殊的病毒形式,如果用户错将其按照应用软件来实用的话,所使用的电脑就会被移植上木马病毒,从而将电脑的控制权完全交到了黑客的手中,黑客能够通过木马盗取计算机上使用的一些银行密码、卡号、机密信息等,而且能够对计算机实施实时的监控、查看等,给企业的网络安全带来巨大的威胁。
1.3恶意攻击和非法入侵
在当前的企业网络信息安全问题中,黑客利用恶意攻击和非法入侵的手段阻止企业利用网络或进行网络商业活动的行为,已经成为让每一个企业头疼不已的问题。通常情况下,黑客通过恶意攻击和非法入侵的手段对企业造成的危害表现为:组织企业利用网络资源;利用大量信息来阻塞企业通信网络;植入木马等程序对企业的实时动态进行监控;复制、删除、盗取企业重要信息等。不管黑客的目的是什么,这样的入侵行为都会给企业带来巨大的影响,使得企业重要信息的泄露甚至是企业正常生产的停止。
1.4相关人员管理上的失误
对企业来说,由于相关人员管理上的失误也会给企业网络信息安全带来巨大的威胁。当前,许多企业缺乏网络信息安全的管理机制,而且相应的系统安全维护习惯欠缺。有的企业在发现病毒和漏洞的时候,并没有对其引起重视,只是采取简单的杀毒和修补等措施,相关员工的安全意识匮乏,没有对系统进行全面的维护,从而给黑客的入侵创造了机会。此外,有的企业在内部分工上存在不明了的情况,从而使得网络使用权限与行政管理出现矛盾。总之,由于管理上存在的问题,给企业的网络安全埋下了许多的隐患。
1.5线路窃听
这种网络安全问题,通常是通过搭线的方式对网络中的通讯数据进行截获,从中寻找那些比较重要的信息,如企业的专利、产品、客户等信息,更为严重的后果可能会对企业的内部网络进行攻击,从而给企业的生产经营以及市场竞争带来巨大的影响,造成严重的经济损失。
1.6非授权访问
这种网络安全问题通常是采用各种手段,绕过网络系统的访问控制机制,从而对于那些敏感的网络信息进行访问和使用,并擅自更改访问权限等。
2.解决企业网络信息安全问题的对策
2.1物理安全
保证计算机网络各种设备的物理安全是整个计算机网络信息安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。另外,计算机系统可以通过电磁辐射使信息被截获而失秘。为了防止系统中的信息以电磁波形式辐射出去,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的电磁信号。
2.2充分利用访问控制措施
在网络信息安全防护中,访问控制是一种有效的防护措施,这种防护措施主要为了避免企业网络资源被非法访问和使用,只允许那些有访问权限的使用者进行访问,而限制那些没有访问权限的用户。主要的做法是:
(1)身份验证。通常身份验证包括身份识别和身份认证两个方面的内容,前者主要是使用者向系统出示自己的身份证明,而后者主要是对使用者出示的身份证明进行核实的过程。在身份验证中,用户名和口令是两种较为常用的识别验证方法。
(2)有限授权。通过这种方法能够有效的控制用户对企业网络信息资源进行各种非法的操作。具体操作过程中,企业可以根据使用者所在的部门和工作进行权限设定,这样使用者只能在一定的范围内对企业网络资源进行操作。
(3)防火墙技术。防火墙技术在网络安全控制技术中是一种较为常见的技术,其网络安全水平较高。通常来讲,防火墙技术主要通过包过滤、状态检测、服务三种主要的安全手段进行网络安全防护,对网络中的数据进行必要的过滤检测,进而提高网路安全性。
(4)安全网关。所谓安全网关主要是指在不同的网络或网络安全区域间设置的各种保护网络安全的产品。随着科技的发展,安全网关已经由原先单一的防火墙技术演变出了多种技术,比方说VPN网关、UTM网关、IPS网关、防病毒网关等等,这些技术及设备在进行有效的网络安全控制的同时,还能够有效的对网络中的流量进行必要的控制。在当前网络信息技术飞速发展的今天,企业网络与外网之间的数据流动日益增多,而且网络中的各种病毒、木马等日益增多,因此企业应该根据自身的实际情况选择适合自身网络的安全网关。
2.3防范病毒入侵企业网络的措施
(1)隔离法,当发现企业网络中出现病毒入侵的情况时,应该及时的运用隔离法,防止网络病毒的不断传播和蔓延。
(2) 分割法,企业网络可以设置为各种不能相互访问的子集形式,这样做能够使得病毒只能在一个特定的区域内传播,防止病毒在各个子集之间相互进行传染。
(3)选择和装载那些高效的防病毒软件,及时有效的对计算机进行病毒防控和处理。
(4)注意杀毒软件的及时更新和升级,从而更好的防御那些新出现的病毒和木马。
2.4采用数据加密方法
数据加密技术在当前的网络信息安全中应用越来越广泛,因为这种技术,在对信息进行加密的操作时较为灵活,而且适用的领域更加广泛,尤其是在开放性的网络中,这一技术与密钥的生成、传输、管理相结合来制定的。通常来讲,加密技术主要有以下几种手段,首先,数据传输加密技术,常用线路加密和端一端加密的方法;其次,数据存储加密技术,可分为密文存储和存取控制两种;第三,数据完整性鉴别技术。加密是在不安全的网络环境下进行安全的数据传输最好的方式。
2.5信息安全
(1)身份鉴别安全系统
鉴别是对网络中的主体进行验证的过程,是提供对连接用户身份的鉴别而规定的一种服务,以防止伪造连接的初始化攻击。通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
(2)网络备份系统
备份系统的目的是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,在磁盘上设置标注,是最有效的备份方法;三是差异备份,备份上次全盘备份之后更改过的所有文件,但不在磁盘上设置标注。其优点是不但安全而且易于恢复。
(3)数据存储安全系统
在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
数据库安全:要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构建安全模块,旨在增强现有数据库系统的安全性。
终端安全:主要是微机信息的安全保护问题。
(4)信息内容审计系统
实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。防止未经授权的用户非法使用系统资源。
总之,随着网络技术的进一步发展与深入应用,网络信息安全的内涵在不断深化,外延在不断扩大,应用领域日益广泛,如何构建一个立体的安全体系,把握住企业网络安全的大门,这将是对新一代网络管理人员的挑战。
参考文献:
[1]刘港,企业网络信息安全实现,数字技术与应用,2011(8)
关键词 信息安全;企业;网络
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)12-0129-02
1 网络信息安全现状
现代企业的发展离不开信息网络,随着Web2.0时代的到来,越来越多的应用开始在互联网上流行起来,信息网络对提高企业生产效率、节约人员成本、获得产品信息等方面做出了巨大贡献,企业开始更为重视自身信息化的建设。然而,企业信息化速度的加快为企业信息安全工作提出了挑战,在网络发展的背后却存在着一个永恒的话题――信息安全。随着企业的安全生产、经营管理等工作越来越依赖信息网络,网络上的病毒、黑客以及其他不可预见的因素都对企业信息安全带来巨大威胁,在日趋多样化、专业化的攻击面前使得企业信息安全正面临严峻的形式和挑战。
近年来,网络安全问题频发,世界上每年遭受网络攻击的政府或者企业越来越多,2011年卡巴斯基实验室针对全球企业进行的IT风险调查显示,全球至少61%的企业遭遇过恶意软件的攻击。在互联网发源地―美国每年就有大约5万多起黑客攻击的事件,甚至信息安全工作防护严密的美国政府网站也不能幸免,更普通的企业。互联网具有开放性和无国界的特点,这就使得对网络攻击事件具有全球普遍性,我国也不能幸免,据国家计算机病毒应急处理中心的统计报告显示,我国每年有80%的企业、政府机关的网络系统曾经遭受过病毒或黑客的攻击。瑞星公司在2012年的《中国信息安全报告》中指出,我国共有超过7亿网民被病毒感染过,2009年上半年国内被挂马的网页数量突破2亿。例如2011年6月28日,新浪微博出现了一次比较大的XSS攻击事件,20:14,开始有大量带V的认证用户中招转发蠕虫;20:30,中的病毒页面无法访问;20:32,新浪微博中hellosamy用户无法访问。据统计,中国互联网用户每年因为网络安全损失被“黑掉”的钱财高达76亿。
上述网络信息安全问题的出现为国企业敲响了警钟,需要下大力气加强网络信息安全的防范和设计。
2 企业信息安全策略设计
2.1 病毒防护和查杀策略
病毒是信息安全的杀手,从病毒发作的情况来看,病毒的攻击目标没有特定性,而且越来越隐蔽。从个人网站到企业网络,无不受其所害,曾经有网络公司的防火墙被不明身份的黑客攻破了,牵扯到大量的用户信息,用户在该支付平台注册的电子邮箱以及登录密码面临极大风险。面对各式各样且不断发展演变中的病毒,企业对信息系统的日常维护和管理就显得尤为
重要。
企业网络部门工作人员要定期给办公司电脑操作系统存在的安全漏洞打补丁,还要给每个客户端都设置可靠的防毒软件、防火墙、漏洞扫描系统、日志系统,加强入侵检测和补丁管理,对企业遭受到的病毒攻击进行集中分析,掌握企业计算机系统中存在的安全隐患,采取有效的措施和方法防范由于病毒感染导致企业重要信息出现泄漏或者破坏。同时网络技术人员也要对公司所有电脑进行防病毒软件升级工作,确保网络内所有服务器和终端计算机都安装防病毒软件,将杀病毒软件设置成为自动升级状态,及时更新病毒特征码和系统补丁,防止由于个人疏忽造成没有及时升级带来病毒库的安全威胁,保证企业信息系统的正常运行。
另外对于企业而言,无论是服务器还是终端计算机都要加强防火墙设置,对外部入侵行为或者其他不安全的行为进行拦截,实际运行时,可以根据企业信息系统的需要,将一些服务器中不使用的端口关闭,尽量避免进行一些具有安全隐患的服务,防止利用这些端口或者服务进行外部攻击的行为发生。当然,网络技术人员要对不同端口的作用十分清楚,避免将企业信息系统正常运行的关闭,造成企业信息系统不能正常运行。
2.2 保证企业信息系统的平稳运行
保护企业信息系统的平稳运行,维护主要业务系统的安全,是现代企业网络信息安全的基本要求。企业信息系统的平稳运行包括多个方面,有操作登记的分配、用户账户与口令的保护、个人访问权限、用户身份验证等多个方面。我们需要做好以下工作。
1)做好重要资料备份工作。当服务器或者硬盘发生故障时,重要的企业数据会受到严重威胁,但往往公司简单的数据安全、信息安全体系对企业数据恢复、服务器数据恢复束手无策。为了保证信息系统的正常运行和业务的正常开展,专业的企业数据恢复、服务器数据恢复格外重要。大多数企业采用备份手段来解决日常的数据安全问题,企业在购买安装和配置服务器时,通常采用常见的两台服务器“一用一备”。企业网络技术人员将重要信息备份在一些光盘、U盘或者移动硬盘上,然后将其放置在不同的地方,避免同时受损害或者丢失,最大限度的保障企业信息安全和数据的完整性。
2)加强对关键业务系统的管理。关键业务系统应该具有最高的网络安全措施,其安全需求主要包括:访问控制,确保业务系统不被非法访问,保证数据不被网络内部破坏,安全预警,对于破坏关键业务系统的恶意行为能够及时发现、记录和跟踪等。2011年,韩国现代资本、韩国农协银行都遭受电脑黑客袭击,电脑网络瘫痪了三天,数以万计的客户受影响。这次攻击事件就是以IT运维部门的用户机位跳板实施的,背后原因是因为这些银行对最高级别权限管理不足,也没有基本的隔离安全机制,笔记本都可以直接连入外网,黑客通过窃取内部合法用户的权限进行非法活动。可见,企业应该加强对用户权限的管理;另外,在必要时进行网络隔离甚至物理隔离是必然的要求。同时,也要加强平时对于合法用户的行为审计,防范合法权限被滥用或被利用等情况的发生。
3)加强企业网络安全平台建设。目前很多公司推出的安全平台,就是依靠安全芯片为载体,通过软硬件的结合,可以为用户提供更加私密的加密存储空间,这样就可以将客户信息、账户信息等高度机密的信息安全存放起来。根据不同的场景需求,还可以通过安全平台搭建内部机密信息共享平台或工作组,比如某公司在进行专项会议时或者涉及商业机密文件共享时,可以建立起相对封闭的局域工作网络,让各部门的总监或管理层在同一局域网内共享机密信息,其他员工则没有查看服务器或者重要信息的权限。同时,还能够避免通过邮件、病毒、木马等非法手段盗取数据,造成不必要的损失。
2.3 健全有效的信息安全管理制度
没有安全管理,就没有信息安全。真正的网络安全实际上靠的不是这个或那个安全产品,而是自身固有的安全意识。寻求解决安全问题的根本方法在于不仅要具备安全可信的办公电脑,也要建立更加完善的数据安全管理制度。真正实现企业的信息安全管理仅仅依靠技术手段是不够的,必须对规章制度上加强企业人员的信息安全防范意识。
1)做好员工的培训的管理。信息只是一种编码形式,人才是信息的操作者,每个环节中安全隐患的最终来源都是人。为了能够加强企业工作人员的信息安全防范意识,企业要加强对公司员工的系统培训,从计算机基本知识到信息安全防范的具体方法都要进行细致讲解,针对一些员工在日常使用计算机过程中不规范行为进行及时矫正,针对一些年纪较大的、对计算机不是十分熟悉的老员工,企业网络技术人员要现场演示操作,让员工养成良好的使用习惯。同时要甄选出有丰富计算机操作经验的人员负责每个部分电脑的日常清洁、维护和管理,负责对部门电脑病毒库的升级、电脑的内部清理等工作,确保企业信息安全。
2)加强系统运行环境和维护管理,要加强对机房电源、空调系统、消防系统、监控系统、门禁装置等基础设施的维护和管理,确保其可靠、正常的运行。严禁非系统管理人员随意进入机房,严禁在机房内抽烟。严格落实机房巡视、系统巡检、运行测试、操作审批、机房出入登记、信息安全故障上报等工作制度。严禁在机房的服务器上浏览网页、随意下载软件、打游戏等。
3 结束语
总之,对于现代企业而言,信息技术的发展给企业信息安全带来巨大隐患,企业的信息安全也越来越受到信息安全部门和企业管理者的重视。信息安全工作是一个全方位的系统工程,每个企业面临的信息安全环境不同,企业应该结合自己实际情况,从思想上、技术上、管理上多管齐下,采取有针对性的信息安全策略,才能最大限度的降低信息安全威胁、保证企业信息安全,为企业健康长远发展保驾护航。
参考文献
[1]陈泽徐.浅析企业网络安全策略[J].电脑知识与技术,2009(09).
[2]沈传案,王吉伟.企业网络安全解决方案[J].计算机与信息技术,2008(06).
[3]冼沛勇.企业网络安全解决方案[J].石油工业计算机应用,2004(02).
[4]牛金才.企业网络安全解决方案浅析[J].煤,2003(02).
[5]石亦歌.企业网络安全解决方案[J].安防科技,2003(03).
[6]王锋.关于企业网络安全问题的探讨[J].电脑知识与技术,2009(36).