发布时间:2023-10-10 17:15:09
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇企业网络安全隐患,期待它们能激发您的灵感。
关键词:网络安全隐患
前言:近年来,随着计算机产业的迅速发展,网络已成为企业必不可少的经营、运作、交流与沟通等的工具。然而,我们也需要深刻的认识到其所面临的种种安全隐患,对其进行深入的分析与探讨,为企业网络的安全设计提供准确、可靠的依据。
在企业网络方面可能存在的安全隐患主要表现在以下几个方面:
1.1 网络拓扑不合理带来的安全隐患
企业网络中,应当做到内部网络与外部网络的安全隔离,体现在企业网络拓扑设计上就是统一采用服务器经过路由器和防火墙上网,原则上不允许企业内部用户从自己的计算机上通过拨号上网,因为这种直接拨号上网在无形之中就给整个企业网络开了一个后门,要想连接外部网络必须通过企业防火墙的过滤与监控。如果条件许可,可以采用尽可能安全的网络体系结构,甚至划分DMZ非军事区,在非军事区的两端分别过滤指定的数据包。
1.2 OSI/RM参考模型中各层通信的安全隐患
OSI/RM参考模型的每层都可能成为攻击的目标,因为在每层中运行的服务和协议都可能存在一些安全漏洞,必须依靠相应的技术、产品和方案加以弥补,在此不再赘述。
1.3 病毒和黑客的安全隐患
随着近年来计算机的普及,病毒也越来越泛滥,为了保护数据,企业应当完善病毒防御体系,避免数据被病毒破坏。当然,这里的防毒体系不再是平常我们个人所用的单机版杀毒软件,而是强烈建议采用网络版的杀毒系统。
1.4 数据下载和数据存储安全隐患
随着Internet的普及,很多软件都可以共享,在使用每一个应用程序时都要注意其出处,尽量到大的、可信站点下载,以免受到木马程序或数据驱动型病毒的攻击。另外还要注意使用的应用程序存在的各项漏洞,及时修正。在数据的保护方面应该采用数据备份与灾难恢复体系,根据企业的需求采用相应的数据备份策略,为关键应用提供在线的热备份系统,如果要求很高还应当考虑采用异地容灾体系。
1.5 用户身份认证安全隐患
在网络系统中,有远程访问权限的用户应尽可能少,而且对具有远程访问权限的用户连接也应尽量采用先进的加密与身份认证手段,及时弥补认证手段中存在的缺陷。另外当员工想自己的客户或供应商发送关键邮件时,最后采用邮件加密和数字签名等手段,以确保数据传输的安全。不允许在工作中通过QQ或MSN向外发送数据。
1.6 防火墙的局限患
不要认为公司使用了防火墙就能够万无一失了,因为防火墙必须开放某些端口,同时还有很多可以绕过防火墙的攻击方法。各种类型的防火墙都有其局限性和缺陷,应当及时雨防火墙厂家联系,取得防火墙的最新补丁。另外,设置不当的防火墙过滤规则可能会起到相反的作用,在配置防火墙策略时一定要注意。
1.7 软件本身的安全漏洞隐患
迄今为止没有一款软件是牢不可摧的,各种系统总会有大大小小的安全漏洞,应当及时修正这些漏洞,并对系统做好尽可能安全的各项设置,尽量采用服务最小化原则。目前所发现的微软Windows系统的安全漏洞比较多,应及时安装补丁。
在软件方面,主要是考虑各种网络服务器操作系统和应用服务器的安全,因为这是攻击者首选的攻击目标。目前主流的网络服务器操作系统有Windows、UNIX和Linux三种,但是不管是哪种类型的操作系统,每隔一段时间都会被发现大大小小的漏洞,其中有很多漏洞可以使攻击者直接取得系统管理员的高级控制权限。服务器一旦被控制,后果是不堪设想的,轻则会被拿来作为进攻其他机器的跳板,重则可能造成信息泄露,甚至可能会破坏所有数据。因此,必须扎扎实实地做好系统的各项安全设置工作,及时打上各种操作系统的补丁,堵住一系列的安全漏洞,同时加强在系统及企业信息安全方面的管理。
另外,有很多基于操作系统的软件或者数据库系统的漏洞也可能使得攻击者取得系统权限,例如IIS的各种大大小小的漏洞。MS SQL Server的漏洞和Oracle的漏洞等。同时操作系统和数据库系统等的弱密码策略也是系统的巨大安全隐患,所以必须加强操作系统和数据库系统的密码管理,提高密码的复杂性。
同时要注意,网络上没有绝对安全的服务器,也没有绝对安全的主机,即使在一段时间内体现了安全,但是随着新的漏洞与攻击手段的被发现,服务器又会处于威胁之下,因此必须保持对服务器和所有工作系统进行及时更新,以及时堵住黑客入侵、攻击的途径。
1.8 IT管理漏洞带来的安全隐患
公司内部员工的权限设置、离职员工的账号处理都是企业存在的安全隐患。对于暂停使用的员工账号,网络管理人员要立即禁用;对于已经离开公司的员工账号一定要及时注销或删除;内、外网用户的访问控制必须有适当的身份验证机制,对外网的远程访问网络活动应及时监控。
1.9 文件共享和用户权限安全隐患
在企业内部有时必须为所有或部分用户提供一些共享文件,但如果共享权限配置不当,这些都可能给企业网络带来安全隐患。如具有写权限的账号就可以在对方计算机上放置文件,这些文件很有可能是黑客安排的恶意程序。还有就是对一些企业敏感的数据,一定要严格限制用户的访问权限。
结束语:
总之,企业网络的安全隐患涉及到很多方面,在做网络安全设计之前,必须要有针对性的分析各种隐患并采取相应的应对措施,对各种细节给予充分的考虑,这样才能够更好地保障企业网络的安全。
参考文献:
[1]项益君.《企业网络安全管理与维护之浅谈》.计算机光盘软件与应用,2011
[2]高飞.《关于企业网络安全隐患与防范浅议》.黑龙江交通科技,2008
[3]熊海清.《企业内部网络安全隐患与安全策略分析》.铝加工,2008
[4]乐年军.《企业网络安全体系建设与管理》.2010
[5]杨赞国.《论企业网络信息安全与防范策略》.集团经济研究,2005
关键词:信息化;网络安全;企业;解决方案
0 引言
现代企业信息化网络是基于内部传输网和Internet网络的互联网络,由于公众网络是一个相对开放的平台,网络接入比较复杂,挂接的相关点比较多,网络一旦接入公众网络,对于一些网络安全比较敏感的数据,传输的安全性就比较弱,比较危险。本文将重点分析企业网络系统安全性方面以及业务系统安全性方面存在的问题。
1 企业信息化网络存在的安全隐患
1.1 Windows系统的安全隐患
Windows的安全机制不是外加的,而是建立在操作系统内部的,可以通过一定的系统参数、权限等设置使文件和其他资源免受不良用户的威胁(破坏、非法的编辑等等)。例如设置系统时钟,对用户账号、用户权限及资源权限的合理分配等。
由于Windows系统的复杂性,以及系统的生存周期比较短,系统中存在大量已知和未知的漏洞。一些国际上的安全组织已经公示了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击。例如,Windows所采用的存储数据库和加密机制可导致一系列安全隐患:NT把用户信息和加密口令保存于NTRegistry的SAM文件即安全账户管理(securityAccounts Management)数据库中,由于采用的算法的原因,NT口令比较脆弱,容易被破译。能解码SAM数据库并能破解口令的工具有:PWDump和NTCrack。这些工具可以很容易在Internet上得到。黑客可以利用这些工具发现漏洞而破译―个或多个DomainAdministrator帐户的口令,并且对NT域中所有主机进行破坏活动。
1.2 路由和交换设备的安全隐患
路由器是企业网络的核心部件,它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令。一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备的目的。
1.3 数据库系统的安全隐患
一般的现代化企业信息系统包含着多套数据库系统。数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。如何保证和加强数据库系统的安全性和保密性对于企业的正常、安全运行至关重要。
我们将企业数据库系统分成两个部分:一部分是数据库,按照一定的方式存取各业务数据。一部分是数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。
数据库系统的安全隐患有如下特点:涉及到信息在不同程度上的安全,即客体具有层次性和多项性;在DBMS中受到保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上,即客体逻辑结构与物理结构的分离;客体之间的信息相关性较大,应该考虑对特殊推理攻击的防范。
2 企业信息化网络安全策略的体系
网络安全策略为网络安全提供管理指导和支持。企业应该制定一套清晰的指导方针,并通过在组织内对网络安全策略的和保持来证明对网络安全的支持与承诺。
2.1 安全策略系列文档结构
(1)最高方针
最高方针,属于纲领性的安全策略主文档,陈述本策略的目的、适用范围、网络安全的管理意图、支持目标以及指导原则,网络安全各个方面所应遵守的原则方法和指导性策略。安全策略的其他部分都从最高方针引申出来,并遵照最高方针,不与之发生违背和抵触。
(2)技术规范和标准
技术标准和规范,包括各个网络设备、主机操作系统和主要应用程序应遵守的安全配置和管理技术标准和规范。技术标准和规范将作为各个网络设备、主机操作系统和应用程序安装、配置、采购、项目评审、日常安全管理和维护时必须遵照的标准,不允许发生违背和冲突。它向上遵照最高方针,向下延伸到安全操作流程,作为安全操作流程的依据。
(3)管理制度和规定
管理制度和规定包括各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,必须具有可操作性,而且必须得到有效推行和实施。它向上遵照最高方针,向下延伸到用户签署的文档和协议。用户协议必须遵照管理规定和管理办法,不与之发生违背。
(4)组织机构和人员职责
安全管理组织机构和人员的安全职责,包括安全管理机构组织形式和运作方式,机构和人员的一般责任和具体责任。作为机构和员工工作时的具体职责依照,此部分必须具有可操作性,而目必须得到有效推行和实施。
(5)用户协议
用户签署的文档和协议,包括安全管理人员、网络和系统管理员安全责任书、保密协议、安全使用承诺等等。作为员工或用户对日常工作中遵守安全规定的承诺,也作为违背安全时处罚的依据。
2.2 策略体系的建立
目前的企业普遍缺乏完整的安全策略体系,没有将政府高层对于网络安全的重视体现在正式的、成文的、可操作的策略和规定上。企业应当建立策略体系,制定安全策略系列文档。建议按照上面所描述的策略文档结构,建立起安全策略文档体系。
建议策略编制原则为建立一个统一的、体系完整的企业安全策略体系,内容覆盖企业中的所有网络、部门、人员、地点和分支机构。鉴于企业中的各个机构业务情况和网络现状差别很大,因此在整体的策略框架和体系下,允许各个机构根据各自情况,对策略体系中的管理制度、操作流程、用户协议、组织和人员职责进行细化。但细化后的策略文档必须依照企业统一制定的策略文档中的规定,不允许发生违背和矛盾,其要求的安全程度只能持平或提高,不允许下降。
2.3 策略的有效和执行
安全策略系列文档制定后,必须和有效执行。和执行过程中除了要得到企业高层领导的大力支持和推动外,还必须要有合适的、可行的和推动手段,同时在和执行前对每个本员要进行与其相关部分的充分培训,保证每个人员都了解与其相关部分的内容。必须要注意到这是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到企业许多部门和绝大多数人,可能需要改变工作方式和流程,所以推行起
来阻力会相当大;同时安全策略本身存在的缺陷,包括不切实际的、太过复杂和繁琐的、规定有缺欠的情况等,都会导致整体策略难以落实。
3 企业信息化网络安全技术总体解决方案
参考以上所论述的,结合现有网络安全核心技术,本文认为,企业信息化网络总体的安全技术解决方案将围绕着企业信息化网络的物理层、网络层、系统层、应用层和安全服务层搭建整体的解决方案,企业信息化网络建设将着重从边界防护、系统加固、认证授权、数据加密、集中管理五个方面进行,在企业信息化网络中重点部署防火墙、入侵检测、漏洞扫描、网络防病毒、VPN五大子系统,并通过统一的平台进行集中管理,从而实现企业信息化网络安全既定的目标。
3.1 防火墙系统的引入
通过防火墙系统的引入,利用防火墙“边界隔离+访问控制”的功能,实现对进出企业网的访问控制,特别是针对内网服务器资源的访问,进行重点监控,可以提高企业网的网络层面安全。防火墙子系统能够与入侵检测子系统进行联动,当入侵检测系统对网络中的数据包进行细粒度检测,发现异常,并通知防火墙时,防火墙会自动生成安全策略,将访问源阻断在防火墙之外。
3.2 入侵检测子系统的引入
入侵检测系统用于实时检测针对重要网络资源的网络攻击行为,它会对企业网内异常的访问及数据包发出报警,以便企业的网络管理人员及时采取有效的措施,防范重要的信息资产遭到破坏。同时,可在入侵检测探测器与防火墙之间建立互动响应体系,当探测器检测到攻击行为时,向防火墙发出指令,防火墙根据入侵检测系统上报的信息,自动生成动态规则,对发出异常访问及数据包的源地址给予阻断。入侵检测和防火墙相互配合,能够共同提高企业网整体网络层面的安全性,两个系统共同构成了企业网的边界防护体系。
3.3 网络防病毒子系统的引入
防病毒子系统用于实时查杀各种网络病毒,可防范企业网遭到病毒的侵害。企业应在内部部署网关级、服务器级、邮件级,以及个人主机级的病毒防护。从整体上提高系统的容灾能力,提升企业网整体网络层面的安全性。
3.4 漏洞扫描子系统的引入
漏洞扫描子系统能定期分析网络系统存在的安全隐患,把隐患消灭在萌牙状态。针对企业网络中存在众多类型的操作系统、数据库系统,运行着营销系统、财务系统、客户信息系统、人力资源系统等重要的应用,如何确保各类应用系统的稳定和众多信息资产的安全,是企业信息化网络中需要重点关注的问题。通过漏洞扫描子系统对操作系统、数据库、网络设备的扫描,定期提交漏洞及弱点报告,可大大提高企业网整体系统层面的安全性。该系统与病毒防范系统一起构成了企业网的系统加固平台。
3.5 数据加密子系统的引入
通过对企业网重要数据的加密,确保数据在网络中以密文的方式被传递,可以有效防范攻击者通过侦听网络上传输的数据,窃取企业的重要数据,或以此为基础实施进一步的攻击,从而提高了企业网整体应用层面的安全性。
关键词:企业; 计算机网络; 不安全因素; 安全管理
随着计算机技术的发展与完善,计算机网络在企业生产经营过程中发挥重要作用。近年来,越来越多的企业构建内部信息化发展体系。可以说,在现代化市场竞争与发展过程中,企业的生产经营将与计算机网络密切相关。因此,如何提高计算机网络安全,已成为当前企业不得不思考的问题,只有形成一个安全、可靠、平稳的计算机网络体系,才能提升企业核心竞争力,规避企业风险。
1.企业计算机网络环境中的不安全因素
1.1企业管理意识薄弱
一直以来,企业计算机网络的管理意识薄弱,是造成网络安全隐患的主要原因之一。企业没有认识到网络安全管理的重要性以及可能产生的后果,忽略了网络安全管理,没有对计算机网络建设投入必要的人力、财力、物力等相关支持。
1.2人为操作失误
由于计算机网络操作人员的人为失误,而对计算机网络环境造成威胁,可分为主动破坏、误操作以及相关知识匮乏等原因。主动破坏行为包括窃听线路、恶意篡改数据、非授权访问行为等;误操作则为安全配置不合理、操作人员误删除资料等;而由于工作人员缺乏专业知识,造成网络安全漏洞的存在,也时有发生。
1.3物理因素威胁
自然灾害或者意外,包括洪水、地震、火灾等,也常常影响计算机网络的顺利运行,降低安全几率。
1.4硬件问题
由于计算机硬件出现问题,也会给计算机网络安全造成威胁。其中,计算机的硬盘、内存、主板等硬件以及网络应用的路由器、交换机等设备,一旦出现故障,将对企业局域网的运行产生影响,甚至造成数据丢失、信息泄露等。
1.5网络的易破坏性
应该认识到,计算机网络自身具有加强的易破坏性,这是通信方式自身的弱点。例如,通过外接电缆获得数据包,造成企业信息的丢失或者篡改;同时计算机病毒、黑客攻击等也是影响网络安全的常见要素,随着病毒传播速度的加快,给计算机安全检测与防控带来难度。
2.构建计算机网络安全管理体系的具体建议
2.1树立安全防范意识
计算机网络应用者的安全意识匮乏,已成为导致计算机网络安全事件的主要原因之一。因此,加强用户安全意识,可从根本上解决问题,进一步避免产生不良事件。首先,意识到系统漏洞的重要性,大多病毒入侵或黑客攻击行为都是由于系统漏洞而造成;而系统漏洞的防治并不能完全依赖于防火墙、病毒软件等技术手段,更重要的是使用者提高防范意识;其次,对于不明来历的网络链接或者电子邮件,应具备基本的甄别能力。黑客经常利用各种即时聊天软件,如QQ、MSN、阿里旺旺等,发送带有木马病毒的链接,网络使用者必须提高警惕。
2.2加强网络实体安全管理
在企业计算机网络管理中,所谓实体安全主要指计算机应用的环境、硬件设备、人员等实行的安全管理。作为企业网络管理者,应不断提高专业水平与职业素质,有效评估可能存在的网络危险,在网络设计与运行阶段,采取各种有效措施。实体安全管理,可主要做到以下几方面:①计算机应用场地的安全措施,包括接地、电源等系统安全;②从物理角度加强防火防盗,注重维护计算机网络的硬件与软件安全;③加强对计算机网络设备以及传输线路的保护,减少由于电子干扰而造成的数据失误;④避免辐射,对于重要设备,应进行防电磁辐射处理,如安装辐射干扰机;⑤做好网络布线的日常检查工作,避免出现外连现象,确保计算机网络运行处于最佳状态;⑥及时做好计算机软件的升级管理,并检查软件工具扫描设备的端口状态。
2.3构建高效网络防护系统
对于企业计算机网络来说,网络防护系统主要包括以下几方面:①防火墙。在网络的内外之间设置防火墙,可避免外部非法用户进入企业内部网络中;而外部用户可以访问指定的内部网络信息,同时限制内部用户对特定互联网资源的访问行为,形成一道内外安全屏障;②系统漏洞扫描。通过应用网络漏洞扫描器,分析、检测设备运行的安全漏洞,模拟黑客攻击的方式,探寻网络设备中可能存在的漏洞或弱点,及时发现问题、采取适当的安全策略,将安全风险降到最低;③入侵检测。通过应用入侵检测系统,可实时监控用户行为以及系统运行状况,及时发现合法用户的越权行为或者非法用户入侵行为;查看系统是否存在安全漏洞,提醒网络管理员及时修补;统计并分析用户的非法活动;监控系统的数据与程序是否一致,及时检测攻击行为并作出反应。
2.4系统认证与授权管理
构建完善的计算机网络应用系统,可确保平台安全性与稳定性。主要包括:①控制系统访问漏洞。在应用系统中,要求根据安全软件标准开发企业软件,做到输入级、事务处理级以及对话路径级的安全性;对于集成系统来说,应具备较好的自我修复能力,避免内部网络受到攻击而造成整体局域网的瘫痪,减少数据丢失风险;②数字认证。通过CA提供数字证书,实现系统应用级别的身份认证处理,对数据及文件进行数字签名和认证,确保数据及文件的安全性、完整性,防止外泄。
2.5数据加密处理
通过对数据实行加密处理,可有效避免数据被非法用户查看或者篡改,确保数据安全。通过加密技术,对数据、文件及资料进行加密存储、加密传输,避免第三方网络窃听行为,提高网络信息内容的安全性、完整性。另外,在避免外界窃取数据的同时,也要注意提高系统数据的完备性,对关键数据进行定期备份,一旦硬件或者软件系统出现问题,也可避免重要数据的丢失,给企业带来不必要的损失。另外,由于考虑到网络设备以及相关配置信息也存在丢失或损坏的可能性,因此对网络设备配置信息以及服务器数据也要进行备份,如果网络出现异常,可及时恢复系统,确保企业一切事项的顺利开展。
2.6提高病毒防御能力
若想提高计算机网络的抵御病毒能力,可主要做到以下几点:①根据企业特定的网络环境,有针对性地采取防护策略,全面预防病毒的产生,将病毒损失降到最小;②以网络系统的组建为着眼点,对内部网络及互联网进行分离模式管理,尤其针对病毒易发区域以及重要应用系统,应禁止互联网的随意接入;③加强网络客户端管理,避免非法使用光盘、U盘或者误操作等行为,减少人为因素引发的病毒风险。
据相关调查显示,当 前我国大多数企业缺乏安全防范意识与基本的安全策略,仅使用最简单的网络安全保障措施,且各种安全措施之间相互分离、彼此矛盾,有时难以保障网络安全,甚至影响网络应用性能。随着企业发展壮大,对计算机网络的应用与需求量加大,如果不断修补网络安全措施,将造成整个安全系统的臃肿、难以维护,这就需要从根本上加强网络安全管理,树立安全管理意识,积极应用各种新技术、新手段,真正做到防范于未然,提高企业计算机网络应用效率,实现企业健康、长远发展。
参考文献:
[1]迟鹏、孙明东.计算机网络安全故障的排查与维护[J].中国新技术新产品.2011(2)
[2]高虹、李志萍、曹建鹏.浅议企业计算机网络的维护[J].中国科技博览.2011(11)
[3]钟蓓.企业内外计算机网络安全技术探讨[J].勘探地球物理进展.2010(4)
[4]温花微.企业计算机网络防毒体系解决方案[J].大科技:科技天地.2011(14)
【关键词】思科设备;网络一体化安全体系
目前社会已经进入信息时代,互联网在全球范围内得到广泛的应用,具有很强的开放性和传播性,为黑客的非法入侵提供了条件,对企业的网络带来了越来越多的安全隐患。企业应该利用先进的网络技术和设备,特别是思科设备,构建网络一体化安全体系,为企业的网络安全提供技术支撑。
一、企业面临的网络安全隐患分析
在企业的网络体系中,造成安全隐患的因素一般都是外界的非法入侵和攻击,但是其风险归根到底还在于企业的网络安全体系存在漏洞,为攻击者提供了机会,而且企业的管理人员对网络安全重视不足,目前企业面临的网络安全隐患具体包括以下几点:
(一)系统漏洞隐患
网络上产生的病毒和黑客的侵入都是通过网络协议实现的,网络协议对安全技术要求较少,所以攻击者便有机会入侵企业网络系统。目前我国大部分企业的网络系统都是基于IP协议建设的,设置较为简单,没有重视网络安全,黑客很容易通过该协议找到系统漏洞,对企业的整个网络系统造成威胁,破坏了系统的稳定性和可靠性。而且近年来针对系统漏洞的病毒多种多样,企业很难对其进行把控。企业必须加强对网络系统的防御,升级网络设备,采用具有防病毒功能的设备,降低非法入侵的风险。
(二)网络拥堵
造成网络拥堵的原因是企业网络系统的用户对网络资源的需求远远大于网络系统的固有容量,形成了持续的网络过载状况。基于互联网体系的网络资源共享中,如果没有对资源的使用进行请求许可设置,多个IP分组同时到达一个路由器,并经同一输出端口转发,就会发现网络拥堵现象。所以,必须利用先进的新型路由器设备,提高路由器端口的传输速度,有效缓解网络拥堵现象。
(三)网络安全知识缺乏
基层企业员工的网络安全知识十分匮乏,网络安全意识较低,导致个人信息和企业机密的泄漏,如果被不法分子利用,就会对企业造成巨大危害,十分不利于企业的竞争和发展。企业要增强员工的网络安全知识,让员工管理好自己的登录密码,对自己的文件资料负责,设置访问权限,在于互联网信息链接时,确保没有受到病毒或木马的攻击,运行安全的程序和软件,在获取互联网资源时时刻保持高度警惕,防止病毒入侵,加强对防病毒软件的使用。
(四)网络安全管理体系不健全
目前我国大部分企业都没有建立完善的网络安全管理体系,缺乏强制的网络安全管理制度。保证企业的网络系统运行安全和企业机密不被窃取,除了加大对网络系统的建设投入,更新网络设备之外,还需要加强对网络安全的管理。企业要制定规范的网络安全管理制度,加强对企业网络系统使用和安全管理的培训,将技术手段与管理手段相结合,为企业构建安全稳定的网络环境提供制度保障。
二、基于思科设备的网络一体化安全体系的构建
思科设备是世界先进的网络专业设备,能够针对企业的网络安全隐患,构建一体化的安全体系,为企业网络安全困境提供良好的解决方案。具体措施包括以下几个方面:
(一)完整的网络安全架构
思科设备在网络产品方面具有雄厚的技术积累和实践应用,能够构建一个完整的网络安全架构,并能针对企业网络系统的特性和实际运用状况对其进行划分,将企业网络系统细分为便于分析的不同模块。首先,将原先复杂的企业网络系统架构分为紧密联系的部分,包括企业园区网、企业边缘和服务供应商边缘,这是新的网络架构的基本层次,在这个层次的基础之上,又将这三大块进一步细分为若干功能模块,这些特定的功能模块有其具体的功能和安全需求。例如,可以将企业园区网进一步细化,分为核心模块、构建模块、管理模块、服务器模块和边缘模块,每个模块都有自己特定的目标和功能。其中核心模块能够将企业的信息迅速从一个网络传输至另一个网络空间,并能进行信息数据的交换,其安全功能是对分组窃听风险的有效缓解;管理模块保证企业网络安全系统和网络主机及设备的安全运行,对网络安全进行管理,能够利用防火墙有效阻止未经企业授权的访问,减少数据穿过网络时可能受到的攻击,同时能够降低电子欺诈、分组窃听和窃取信任关系进行攻击的频率;构建模块可以对构建交换机提供不同层次的服务,对路由器的访问和交换机的服务质量进行控制,该模块能够对未授权的访问进行三层过滤,并能过滤电子欺诈,对分组窃听进行限制,从而实现安全功能。
(二)制定完善的网络安全方案和策略
利用思科设备和技术,企业要制定旨在创造网络安全环境的网络安全计划,提出具体有效的网络安全方案和策略,为构建一体化的网络安全体系提供保障。其中包括以下两个方面:
1.路由器安全策略
路由器的企业网络系统的核心组成部分,路由器的配置对网络的安全运行具有很大影响,所以只能容许经过授权的主机登录路由器。要对路由器进行全局配置,设置标准的访问控制程序,并将其应用到所有虚接口上,确保授权主机的远程登录且能够对路由器配置进行修改和完善。
2.交换机安全策略
首先,要为交换机配置私有的IP地址,阻止非本企业的主机对交换机的访问。同时,将企业内部所有的交换机放在同一个虚拟网之中;其次,对允许访问交换机的主机进行配置,即只允许企业内特定的主机对交换机所在的虚拟网进行访问,而企业其他的主机也不能访问虚拟网和交换机;再次,对允许远程登录交换机的主机进行配置,限制允许访问的主机远程登录交换机,而且只有经过企业授权的主机才能对配置的参数进行修改,在对交换机进行全局配置之后,设置标准的访问程序。
总结:
综上所述,掌握世界先进技术的思科设备,能够为企业的网络安全提供保障,促进企业一体化网络安全体系的构建。企业的管理人员和网络技术人员还需要对维护企业网络安全的技术和措施加以进一步研究和探索,为企业的网络的安全和稳定运行提供支持,保证企业内部信息和机密的安全,以促进企业的全面发展。
参考文献:
关键词企业网络安全管理维护企业网络的安全隐患
一、企业网络安全的隐患
(一)网络系统中存在安全隐患
目前,现代企业网络大多采用以广播技术为基础的快速以太网的类型,传输协议通常为TCP/IP协议,站点以CSMA/CD机制进行传输信息,网络中各个节点之间的通信数据包,不仅能够被这两个节点所接受,同时又无法避免地被处在同一以太网上的任何一个节点的网卡截取。因此,只要能够接入以太网上的任一节点进行侦听,就可以捕获在该以太网上的所有信息,对侦听到信息加以分析,就能窃取到关键信息。这是企业网络安全存在的普遍安全隐患。通常,大多数企业由于网络建设经费的不足,没有相应的网络安全设备,对企业的网络安全也没有有效的安全措施和防范手段。
(二)缺少专业的网络技术管理人员
企业大多都没自己专业的网络技术管理人员。企业对网络的出口、网络监控等都缺乏有效的技术管理,而且企业内部上网用户的这也存在着极大的安全隐患。
(三)电子邮件的收发系统不完善,缺乏安全管理和监督的手段
企业收发电子邮件是网络办公的基础活动,但是这些活动也是最容易感染病毒和垃圾的。而企业大多在公司内部网络中没有设置邮件过滤系统。对邮件的监督和管理都不完善,同时,这也不符合国家对安全邮件系统提出的要求。即使出现了侵害企业利益的事件也无法及时有效地解决。
(四)网络病毒的肆虐。只要连通网络便不可避免的会受到病毒的侵袭。一旦沾染病毒,就会造成企业的网络性能急剧下降,还会造成很多审要数据的丢失,给企业带来巨大的损失。
二、加强对企业网络安全的管理
(一)建立健全企业关于络安全的规章制度
只有建立了完善的规章制度,企业的各项工作才能得以顺利开展。企业要针对网络的安全责任和惩戒措施做出详细的书面规定,并进行相关制度的学习工作,让企业内部的员工都对网络安全的规章制度有所了解。对违反制度的人员要进行严历处罚,同时,企业还要建立并完善企业内部的安全保密制度。
(二)规范企业网络管理员的行为
企业内部安全岗位的工作人员要经常进行轮换工作,在公司条件允许的情况下,可以每项上作指派两到三入共同参与,形成制约机制。网络管理员每天都要认真的查看日志,通过问志来清楚的发现有无外来人员进入公司网络,以便做出应对策略。
(三)规范企业员工的上网行为
根据每个员工的上网习惯不同,很多员工会把在家里使用电脑的不良习惯带到公司里来。这就要求企业要制定规范,规定员工的上网行为,如免费软件、共享软件等没有充分安全保证的软件尽量不要安装,同时,还要培养企业员工的网络安全意识,注意病毒的防范和查杀的问题,增强计算机保护方丽的知识。
(四)加强企业员工的网络安全培训
企业网络安全的培训大致可以包括理论培训、产品培训、业务培训等。通过培训可以任何两有效解决企业的网络安全问题,同时,还能减少企业进行网络安全修护的费用。
三、企业网络安全的维护措施
(一)使用防火墙技术。防火墙技术采用的核心思想是在相对不安全的网络环境中建构一个相对安全的子网,也是目前国际上最流行、使用范围最广的一种网络安全的技术。防火墙可以监控进出网络的通信数据,让允许访问的计算机和数据进入内部网络,将不允许进入计计算机的数据拒之门外,限制一般人员访问内网及特殊站点,最大限度地阻止网络中的黑客访问企业内部网络,防止他们更改、拷贝、毁坏重要信息。因此,防火墙可以有效阻挡外网的攻击。目前,为了提高企业网络的安全性,企业网络中的防火墙设置一般遵循以下原则:依照企业的网络安全策略及安全日标,设置有效的安全过滤规则,严格控制外网不必要的访问;配置只允许在局域网内部使用的计算机的IP地址。供防火墙识别,以保证内网中的计算机之间能正确地迸行文件或打印机等资源的共享。
(二)数据加密技术。企业如果要通过外网传送一些比较重要的机密文件和数据,则必须使用加密技术对文件和数据进行保护。加密技术和防火墙技术的配合使用,可以大幅度提高信息系统和数据的安全性,有效地做到防止文件和数据外漏的危险。
(三)入侵检测技术。在不良的企业竞争中,会有许多入侵其他企业的网络、盗取商业机密的现象出现。为确保企业的信息安全,可以在企业网络中安装入侵检测系统,这样就可以从计算机网络的若干关键点收集信息,并分析这些信息,从中发现公司的网络中是否存在违反安全策略的行为和入侵迹象,系统一旦检测到可疑的地址,便会自动切断入侵者的通信,并及时发送警告给企业的网络管理员,对企业的信息进行有效地安全保护。