当前位置: 首页 精选范文 企业网络安全威胁范文

企业网络安全威胁精选(十四篇)

发布时间:2023-09-20 17:50:54

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇企业网络安全威胁,期待它们能激发您的灵感。

企业网络安全威胁

篇1

关键词:网络安全;网络设计原则

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4332-02

随着信息技术的快速发展、现代网络的普及、企业网络化运作,企业门户网站、企业电子商务等在企业经营运作过程中扮演着重要的角色,许多有远见的企业都认识到依托先进的信息技术构建企业自身业务和运营平台将极大地提升企业的竞争力,使企业在残酷的竞争中脱颖而出。然而,企业在具有信息优势的同时,也对企业的网络安全提出了严峻的考验。据报道,现在全世界平均每20秒就会发生一次计算机网络入侵事件。据智能网络安全和数据保护解决方案的领先供应商SonicWALL公司日前了其2011年年中网络威胁情报报告:“报告显示,企业正面临越来越多网络犯罪分子的攻击,这些人企图攻击的主要对象是那些通过移动设备连接访问企业网络以及越来越频繁使用社交媒体的企业员工。基于恶意软件以及社交媒体诈骗的增多,正引发新的以及更严重的来自数据入侵、盗窃和丢失等方面造成的企业业务漏洞。”可见,企业网络安全面临的压力越来越大,认清企业网络安全面临的主要威胁、设计实施合适的网络安全策略,已成为摆在企业面前迫在眉睫的问题。

1企业网络安全面临的主要威胁

由于企业网络由内部网络、外部网络和企业广域网所组成,网络结构复杂,面临的主要威胁有以下几个方面:

1.1网络缺陷

Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。

1.2病毒侵袭

计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘等诸多手段进行传播,通过网络传播计算机病毒,其传播速度相当快、影响面大,破坏性大大高于单机系统,用户也很难防范,因此它的危害最能引起人们的关注,病毒时时刻刻威胁着整个互联网。

1.3黑客入侵

黑客入侵是指黑客利用企业网络的安全漏洞、木马等,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至破坏数据的活动。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。

1.4数据窃听与拦截

这种方式是直接或间接截取网络上的特定数据包并进行分析来获取所需信息。这使得企业在与第三方网络进行传输时,需要采取有效的措施来防止重要数据被中途截获、窃听。

1.5拒绝服务攻击

拒绝服务攻击即攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统相应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,是黑客常用的攻击手段之,其目的是阻碍合法网络用户使用该服务或破坏正常的商务活动。

1.6内部网络威胁

据网络安全界统计数据显示,近80%的网络安全事件是来自企业内部。这样的安全犯罪通常目的比较明确,如对企业机密信息的窃取、数据更改、财务欺骗等,因此内部网络威胁对企业的威胁更为严重。

2企业网络安全设计的主要原则

针对企业网络安全中主要面临的威胁,考虑信息安全的机密性、完整性、可用性、可控性、可审查性等要素,建议在设计企业网络时应遵循以下几个原则:

2.1整体性原则

在设计网络时,要分析网络中的安全隐患并制定整体网络的安全策略,然后根据制定的安全策略设计出合理的网络安全体系结构。要清楚计算机网络中的设备、数据等在整个网络中的作用及其访问使用权限,从系统整体的角度去分析,制定有效可行的方案。网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、灾难恢复等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。

2.2平衡性原则

任何一个网络,不可能达到绝对的安全。这就要求我们对企业的网络需求(包括网络的作用、性能、结构、可靠性、可维护性等)进行分析研究,制定出符合需求、风险、代价相平衡的网络安全体系结构。

2.3扩展性原则

随着信息技术的发展、网络规模的扩大及应用的增加,面临的网络威胁的也会随之增多,网络的脆弱性也会增多,一劳永逸地解决网络中的安全问题也是不可能的,这就要求我们在做网络安全设计时要考虑到系统的可扩展性,包括接入能力的扩展、带宽的扩展、处理能力的扩展等。

2.4多层保护原则

任何的网络安全措施都不会是绝对的安全,都有可能被攻击被破坏。这就要求我们要建立一个多层保护系统,各层保护相互补充、相互协调,组成一个统一的安全防护整体,当一层保护被攻击时,其它层保护仍可保护信息的安全。

图1基于网络安全设计原则的拓扑示意图

防火墙:网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网络,阻断来自外部的威胁,防火墙是不同网络或网络安全域之间信息的唯一出入口,防止外部的非法入侵,能根据网络的安全策略控制访问资源。

VPN:是Internet公共网络在局域网络之间或单点之间安全传递数据的技术,是进行加密的最好办法。一条VPN链路是一条采用加密隧道构成的远程安全链路,远程用户可以通过VNP链路来访问企业内部数据,提高了系统安全性。

访问控制:为不同的用户设置不同的访问权限,为特定的文件或应用设定密码保护,将访问限制在授权用户的范围内,提高数据访问的安全性。

数据备份:是为确保企业数据在发生故障或灾难性事件的情况下不丢失,可以将数据恢复到发生故障、灾难数据备份的那个状态,尽可能的减少损失。

3小结

通过分析企业网络安全面临的主要威胁及主要设计原则,提出了一个简单的企业网络安全设计拓扑示意图,该图从技术手段、可操作性上都易于实现,易于部署,为企业提供了一个解决网络安全问题的方案。

参考文献:

篇2

关键词:网络安全;安全威胁;防范措施

前言

在计算机技术、信息技术和网络技术的发展下,企业在生产活动中都建立了属于自己的局域网和企业办公平台,从而使企业在生产和经营过程中的数据传输速度加快,而且业务系统及管理系统以网络分支的情况下分布开来,这对于企业管理效率的提升起到了积极的作用。网络技术在企业中的应用,有效的改变了企业的生产方式,推动了企业的快速发展,但其也带来了一定的隐患,如果不能及时对网络的安全进行有效的防范,则会给企业带来严重的经济损失。

1 企业网络威胁分析

目前企业在对计算机的使用过程中面临着来自众多因素的安全威胁,有些是有意为之,有些是无意之过,但不管何种威胁,对网络的安全都会带来较大的影响,甚至带来严重的后果。

1.1 人为的无意失误。企业工作人员由于在计算机使用过程中缺乏必要的安全意识,所设置的密码过于简单,或是随意将自己的账号和密码告之他人,从而使企业的信息安全受到威胁,使网络的安全性受到较大的影响。

1.2 人为的恶意攻击。这是恶意的利用网络的安全漏洞来获取计算机上的信息的行为,目前已成为网络最大的安全隐患。其在攻击时表现为两种不同的形式,其中一种是进行主动攻击,从而使信息的有效性和完整性受到破坏,另一种是被动攻击,这种攻击方法在不影响网络正常工作的情况下进行,对重要信息进行窃取和破译,且不易被察觉,这两种攻击方式虽然手法上有所不同,但其给计算机所带来的破坏性是相同的,都会导致机密数据被窃取,给企业带来无法估量的损失。

1.3 网络软件的漏洞和系统后门。计算机上所使用的软件和系统都由人来进行设计,所以其不可避免的会存在着漏洞,这就为黑客进行网络攻击提供了良好的通道,特别是系统后门是设计人员在设计之初为方便自己而设置的,而一旦后门被黑客攻击,则会带来无法相象的后果。

1.4 病毒是网络安全的一大隐患。计算机病毒每天都呈不断的增长趋势,而且各种新病毒频繁的出现,这就给网络防御系统带来了较大的难题,一旦计算机受到病毒的感染,则其会不断的被复制和发生变异,瞬间则会使系统崩溃,使网络上的信息资源受到破坏。

2 企业网络脆弱性分析

2.1 难以抵制针对系统自身缺陷的攻击。此类攻击手段包括特洛伊木马、口令猜测、缓冲区溢出等。利用系统固有的或系统配置及管理过程中的安全漏洞,穿透或绕过安全设施的防护策略,达到非法访问直至控制系统的目的,并以此为跳板,继续攻击其它系统。

2.2 安全监控手段不多。企业局域网对于流量的管理还缺乏必要的监控手段,从而使利用P2P和BT下载的现象较为猖獗,这样就导致本来就限流量的网络发生阻塞,使企业各项正常的业务不能进行,甚至导致系统瘫痪的可能。

2.3 防病毒系统难以应对复杂多变的病毒环境。由于病毒的更新速度越来越快,这就导致防病毒系统无法应对当前病毒快速的特点,特别是目前一些病毒,其在传统病毒的基础上与黑客攻击技术有效的结合为一体,可以自动发现系统漏洞进行传播和攻击,而且传播速度和感染速度特别快,具有极大的破坏力,这类病毒不仅在传播过程中会破坏到计算机系统,而且还会导致网络发生阻塞,从而使正常工作无法进行。

2.4 网络设计不合理。网络设计是指拓扑结构的设计和各种网络设备的选择和配置等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。企业的网络架构简单,交换机配置不合理,都会对网络造成威胁。

2.5 缺少严格合理的安全管理制度。政策的不完善、落实不彻底、安全管理制度的不健全、措施不得力和缺乏有效的动态管理网络系统安全策略的能力等都可能形成对系统安全的威胁。

3 加强企业网络不安全因素的防范措施

3.1 防火墙部署。防火墙是建立在内部专有网络和外部公有网络之间的。所有来自公网的传输信息或从内网发出的信息都必须穿过防火墙。网络访问的安全一方面我们要配置防火墙禁止对内访问,以防止互联网上黑客的非法入侵;另一方面对允许对内访问的合法用户设立安全访问区域。防火墙是在系统内部和外部之间的隔离层,可保护内部系统不被外部系统攻击。

通过配置安全访问控制策略,可确保与外界可靠、安全连接。防火墙的功能是对访问用户进行过滤,通过防火墙的设置,对内网、公网、DMZ区进行划分,并实施安全策略,防止外部用户或内部用户彼此之间的恶性攻击。同时防火墙支持VPN功能,对经常出差的领导、员工支持远程私有网络,用户通过公网可以象访问本地内部局域网一样任意进行访问。此外,防火墙还可以收集和记录关于系统和网络使用的多种信息,为流量监控和入侵检测提供可靠的数据支持。

3.2 防病毒系统。计算机网络安全建设中其中最为关键的一个部分即是加强对防病毒系统的建设,这就需要在实际工作中,通过科学合理对防病毒系统进行装置,从而实现对病毒的集中管理,利用中心控制室来对局域网的计算机和服务器进行有效的监视,从而加强病毒的防范。而对于进入到计算机系统内的病毒则需要做出及时的影响,预以及时清除。

3.3 流量监控系统。什么是流量监控?众所周知,网络通信是通过数据包来完成的,所有信息都包含在网络通信数据包中。两台计算机通过网络“沟通”,是借助发送与接收数据包来完成的。所谓流量监控,实际上就是针对这些网络通信数据包进行管理与控制,同时进行优化与限制。流量监控的目的是允许并保证有用数据包的高效传输,禁止或限制非法数据包传输,一保一限是流量监控的本质。在P2P技术广泛应用的今天,企业部署流量监控是非常有必要的。

3.4 合理的配置策略。通过将企业网络划分为虚拟网络VLAN网段,这样不仅可以有效的增加网络连接的灵活性,而且可以对网络上的广播进行有效的控制,减少没必要的广播,从而有效的释放带宽,不信有效的提高网络利用率,而且使网络的安全性和保密性能得到有效的提升,确保了网络安全管理的实现。

3.5 安全管理制度。目前我国还没有制订统一的网络安全管理规范,所以在当前网络安全不断受到威胁的情况下,需要我们首先在设计上对安全功能进行完善,其次还要加强网络安全管理制度的建立,并确保各种安全措施得以落实。对于企业中安全等级要求较高的系统,则需要由专人进行管理,实行严格的出入管理,利用不同手段对出入人员进行识别和登记管理,从而确保企业网络信息的安全性。

4 结束语

网络安全是需要我们长期坚持的一项工作,同时还需要利用综合、完善的策略来进行部署,加强网络管理人员安全意识的提升,明确网络安全的框架体系,从而不断的提升网络安全的防范层次和结构,从而灵活对安全策略进行部署,确保一个安全、放心的网络环境。

参考文献

[1]彭俊好.信息安全风险评估方法综述[J].网络安全技术与应用,2006,3.

篇3

【关键词】企业网络;信息安全;内部威胁;对策

1企业网络信息安全的内部威胁的分析

1.1随意更改IP地址

企业网络使用者对于计算机IP地址的更改是常见的信息安全问题,一方面更改IP地址后,可能与其他计算机产生地址冲突,造成他人无法正常使用的问题,另一方面更改IP的行为将使监控系统无法对计算机的网络使用进行追溯,不能准确掌握设备运行状况,出现异常运行等问题难以进行核查。

1.2私自连接互联网

企业内部人员通过拨号或宽带连接的形式,将计算机接入互联网私自浏览网络信息,使企业内部网络与外界网络环境的隔离状态被打破,原有设置的防火墙等病毒防护体系不能有效发挥作用,部分木马、病毒将以接入外网的计算机为跳板,进而侵入企业网络内部的其他计算机。

1.3随意接入移动存储设备

移动硬盘、U盘等移动存储设备的接入是当前企业内部网络信息安全的最大隐患,部分企业内部人员接入的移动存储设备已经感染了病毒,而插入计算机的时候又未能进行有效的病毒查杀,这使得病毒直接侵入企业计算机,形成企业信息数据的内外网间接地交换,造成机密数据的泄漏。

1.4不良软件的安装

部分企业尽管投入了大量资金在内部网络建设与信息安全保护体系构建之中,但受版权意识不足、软件购置资金较少等原因的限制,一些企业在计算机上安装的是盗版、山寨软件,这些软件一方面不能保证计算机的正常使用需求,对企业内部网络的运行造成一定影响,同时这些软件还可能预装了部分插件,用于获取企业内部资料信息,这都对内网计算机形成了一定的威胁。

1.5人为泄密或窃取内网数据资料

受管理制度不完善、监控力度不完善等因素的影响,一些内部人员在企业内部网络中获取了这些数据信息,通过携带的移动存储设备进行下载保存,或者连接到外网进行散播,这是极为严重的企业网络信息安全的内部威胁问题。

2企业网络信息安全的内部威胁成因分析

2.1企业网络信息安全技术方面

我国计算机与网络科学技术的研究相对滞后,在计算机安全防护系统和软件方面的开发仍然无法满足企业的实际需求,缺少适合网络内部和桌面电脑的信息安全产品,这使得当前企业网络内部监控与防护工作存在这漏洞,使企业管理人员不能有效应对外部入侵,同时不能对企业内部人员的操作行为进行监控管理。

2.2企业网络信息安全管理方面

在企业中,内部员工对于信息安全缺乏准确的认知,计算机和内部网络的使用较为随意,这给企业网络安全带来了极大的隐患。同时,企业信息管理部门不能从自身实际情况出发,完善内部数据资料管理体系,在内部网络使用上没有相应的用户认证以及权限管理,信息资料也没有进行密级划定,任何人都能随意浏览敏感信息。另外,当前企业网络信息安全的内部威胁大多产生于内部员工,企业忽视了对员工的信息安全管理,部分离职员工仍能够登录内部网络,这使得内部网络存在着极大的泄密风险。

3企业网络信息安全的内部威胁解决对策

3.1管控企业内部用户网络操作行为

对企业内部用户网络操作行为的管控是避免出现内部威胁的重要方法,该方法能够有效避免企业网络资源非法使用的风险。企业网络管理部门可在内部计算机上安装桌面监控软件,为企业网络信息安全管理构筑首层访问控制,从而实现既定用户在既定时间内通过既定计算机访问既定数据资源的控制。企业应对内部用户或用户组进行权限管理,将内部信息数据进行密级划分,将不同用户或用户组能够访问的文件和可以执行的操作进行限定。同时,在用户登录过程中应使用密码策略,提高密码复杂性,设置口令锁定服务器控制台,杜绝密码被非法修改的风险。

3.2提高企业网络安全技术水平

首先管理部门应为企业网络构建防火墙,对计算机网络进程实施跟踪,从而判断访问网络进程的合法性,对非法访问进行拦截。同时,将企业网络IP地址与计算机MAC地址绑定,避免IP地址更改带来的网络冲,同时对各计算机的网络行为进行有效追踪,提高病毒传播与泄密问题的追溯效率。另外,可通过计算机属性安全控制的方式,降低用户对目录和文件的误删除和修改风险。最后,应对企业网络连接的计算机进行彻底的病毒查杀,杜绝病毒的内部蔓延。

3.3建立信息安全内部威胁管理制度

企业网络信息安全管理工作的重点之一,就是制定科学而完善的信息安全管理制度,并将执行措施落到实处。其中,针对部分企业人员将内部机密资料带离企业的行为,在情况合理的条件下,应进行规范化的登记记录。针对企业网络文件保存,应制定规律的备份周期,将数据信息进行汇总复制加以储存。针对离职员工,应禁止其带走任何企业文件资料,同时对其内部网络登录账号进行注销,防止离职员工再次登入内部网络。

3.4强化企业人员网络安全培训

加强安全知识培训,使每位计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。加大对计算机信息系统的安全管理,防范计算机信息系统泄密事件的发生。加强网络知识培训,通过培训,掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。

4结语

综上所述,信息安全是当前企业网络应用和管理工作的要点之一,企业应严格管控企业内部用户网络操作行为,提高企业网络安全技术水平,建立信息安全内部威胁管理制度,强化企业人员网络安全培训,进而对企业网络信息安全内部威胁进行全面控制,从而提高敏感信息与机密资料的安全性。

参考文献

[1]张连予.企业级信息网络安全的设计与实现[D].吉林大学,2012.

篇4

Key words: Internet information security;TF-IDF model;KNN algorithm;industry distribution

中图分类号:TP399 文献标识码:A 文章编号:1006-4311(2015)20-0050-04

0 引言

随着互联网的迅速发展和普及,企业的信息化建设的步伐也在不断地加快。从外部环境来看,由于市场范围不断扩大,科技竞争、营销竞争、市场和人才的争夺日益激烈,对企业形成了强大的压力。依托互联网及信息资源,采用信息技术来实现信息化,是企业保持竞争优势的有力措施。从企业内部来看,为适应外部竞争环境,企业内部结构、业务流程、管理方式以及商业模式都需不断调整、重组、变革。企业与互联网结合进行信息化建设,在引入新技术的同时,能够提高企业的应变能力、创新能力和竞争能力[1]。

同时,企业通过互联网可以快速了解市场信息,掌握市场动态,传递和交换商业信息,进而提高工作效率,节省成本,企业的信息化建设在市场竞争中具有重要的战略地位[2]。

关于企业网络信息安全的研究多集中于网络威胁的检测和具体的方法技术,或者从安全管理制度入手,协调企业内部管理机制,建立信息安全管理模型[4]。也有学者从技术、管理和资源角度出发,考虑信息安全体系的构建原则,或者针对具体的安全问题,提出具有创见性的解决或操作方案[5]。这些都是从企业建设的角度,来分析企业信息安全问题,企业个体层面的研究较多。

而从宏观上来看,不同行业面临的信息安全问题也会有所区别,如何明确不同行业的信息安全威胁程度,并出台相应政策改善信息安全状况,是相关政策制定者亟需考虑的问题。

从行业分布来看企业的信息安全状况,能够给企业带来战略性的指导,通过明确信息安全威胁程度,可以有针对性地制定信息安全投入策略,优化企业管理资源配置[6]。

此外,信息安全的行业分布特征可以从整体上反映我国的信息安全体系建设的状况,进而通过加强对不同行业的引导,探索保护企业信息安全的有效途径,来完善相应的法律法规制度。

网络信息安全事件中,绝大多数是由黑客行为造成的,在易受黑客攻击的行业中,依然有部分企业完全忽视了信息安全的重要性。

本文从探究不同行业的网络信息安全威胁的角度出发,以某知名黑客论坛搜集到的300多万条黑客攻击数据为基础,旨在通过实证研究得出不同行业的网络信息安全威胁程度,为相关部门制定信息安全政策提供支持,同时为不同的行业区分不同的信息安全等级,有针对性地实施信息安全保护措施。

1 入侵行为样本数据采集及预处理

本文所采用的数据来自于某知名黑客论坛,该论坛收录了大量的网站入侵数据,每条数据由黑客攻击者本身上传,并提供相应的证据证实该行为的真实性,该论坛的工作人员会对提交的信息进行审核,确认其真实性后才会在网站社区进行。数据的采集以网络爬虫(Web Crawler)抓取的方式进行,主要抓取被攻击网站的中文标题和中文关键字,便于后续的数据处理和分析。

从该网站采集的数据文字信息杂乱无规律,且数据量大,其中大部分为无效数据。由于无效数据扩大了样本容量,不具有分析价值,在对数据的冗余统计上,会使结果造成很大的偏差。为了使分析结果更加准确,我们通过编写相应的程序代码,对初始数据进行预处理,包括外文字符的处理、半角及全角转换、汉字编码转换以及无效数据的清除等工作。清除无效数据主要包括去除无明显含义的字词、空白字符和特殊符号。我们收集到的数据总量为3445153条,经过筛选和预处理,有效数据为725550条。

《财富中国》曾经根据发达国家的行业界定与行业演变规则,对中国的行业进行了新的分类,本文参考它的分类标准,将细分的行业归结到新的行业大类中。由于分析的数据量比较大,我们采用文本分类算法对数据进行分类,先由算法学习训练数据集的分类标准,再批量完成对其他数据的分类。从有效数据中随机选取10000条不同的数据进行人工分类作为训练数据集,通过每条数据的关键字和句子描述的意义判断它属于哪个具体的行业。

2 网络信息安全数据分析

由于每一条有效数据代表着一次黑客攻击或者信息安全事件,得出每条数据的行业分类,就能看出整体的网络信息安全事件的行业分布情况。本文根据现有数据选择能够代表每个行业的关键字集合,即行业特征值,再结合训练数据集(人工分类数据集),以及KNN分类算法,对数据进行自动分类。

在数据分类过程中,对于行业特征值的选择遵循两个原则,一是关键字要具有代表性,不仅在语义上能表明这个行业,还要在分析的样本数据中,与其他行业具有一定的区分度;二是与其他行业关键字之间互斥,尽量避免与其他行业的分类词相关联,并且在其他行业数据中出现的次数比较少。为了更有效地选取行业特征值,我们采用TF-IDF模型来确定。

获得数据中每个行业的特征值之后,我们采用KNN算法对数据进行分类。由于KNN算法是非参数算法,只需要提供已经按照规则分类好的训练数据集,和分类属性的特征值,KNN算法便可以通过学习来进行新的分类。此外,KNN算法分类效果较为准确,虽然需要比对训练数据集,但由于本训练集的内容是单条数据,可以克服KNN运算时空开销大的弊端[7]。

2.1 TF-IDF模型选取行业特征值

在本研究中,TF-IDF模型的主要作用是用来寻找能够有效代表某一行业的名词,即行业特征值。一个名词在某一行业的文本中出现的频率越高,而在所有的文本中出现的越少,则区分其他行业的效用越大,相应的TF-IDF值就越大[8]。TF-IDF值的计算是基于10000条样本数据进行的。其公式为:

TF-IDF=TF×IDF=■×log■

其中:TF:该名词在某一行业文本中的词频;n:该名词在某一行业文本中出现的次数;N:行业文本中名词的总数;IDF:逆向文本频率,即所有文本数与包含该关键字文本数的商的对数;W:所有文本数,在样本数据中,值为10000;d:包含该关键字的文本数。

TF-IDF模型能够减少模糊匹配和互斥性差对分类造成的影响,较好地体现了行业特征值对行业的代表性,以及行业特征值对于分类结果的互斥性[9]。

①获取关键字的TF值。

TF-IDF模型使用人工分类的数据(训练数据集)来获取行业特征值,在得到某一行业的行业特征值之前,我们将候选的名词称为关键字。由于篇幅有限,这里只以信息相关行业为例介绍如何通过TF-IDF模型选择关键字,并优化形成行业特征值的过程。首先通过编写程序对“信息相关行业”样本数据进行分词并标注词性,随后选取名词作为关键字,统计词频获得TF值。

②计算IDF值,并获得TF-IDF值。

经过分词后会产生很多与信息相关行业无关的名词,这些名词并不都能代表信息相关行业。我们从上述列表中依次挑选出可以代表信息相关行业的关键字,并在10000条样本数据中搜索包含该关键字的数据条数,即模型中的d。依据TF-IDF模型公式计算出IDF值,然后将TF值与IDF值相乘获得TF-IDF值。

③基于TF-IDF模型获取行业特征值集合。

TF-IDF值计算出来后,根据大小排列,我们可以很好地了解哪些关键字最能代表信息相关行业,并能进一步明确行业特征值集合。设信息相关行业的行业特征值集合为M{n1,n2,n3…},ni表示集合中的关键字,依据TF-IDF值列表,由高到低依次向该集合中添加一个关键字,并以M集合中的关键字作为查询条件,获得数据条数。该过程是一个动态的优化过程,每添加一个关键字,搜索的数据条数都会改变,与人工分类的结果越接近我们认为分类效果越好。

我们设置参数偏离度De来衡量优化性能,De的计算公式为:

De=■=■

其中:De:用来衡量与人工分类偏离程度,值越小,表明分类效果越好;R:经过TF-IDF模型优化后的分类方案所得出的行业百分比;s:用行业特征值集合查询的数据条数;S:样本数据总条数,为10000;P:人工分类的行业百分比,信息相关行业P值为19.01%。

2.2 应用KNN算法进行数据分类

由于KNN算法能够学习训练数据集的分类标准,且具有分类精度高、稳定性强的特点[10],本文采用KNN算法实现文本的自动分类。KNN算法分类过程涉及到特征值的选取和相似度的计算,特征值即在TF-IDF模型优化的过程中选出的行业特征值集合。语义相似度采用夹角余弦函数进行计算,两个文本向量在空间中的夹角越小,余弦值越大,表示其语义相似度越大,反之亦然。KNN的决策过程如下:

C=argmax■(score( ■,c■))

=argmax■■Sim( ■,■)δ(■,c■)

其中KNN(■)表示文档的k个邻域,δ(■,c■)含义如下:

δ(■,c■)=1 ■∈c■0 ■?埸c■)

c■表示不同的行业分类;■表示待分类的文本向量;■表示K个邻域中的第j个已确定行业分类的行业特征向量;Sim(■,■)表示待分类文本向量与已确定分类文本向量的相似度。

2.3 数据分类结果

依据KNN算法分类思想,结合自然语言处理开源工具包(FudanNLP),编写相应的程序代码,实现KNN分类器的算法分类。FudanNLP运行环境为联想Z460笔记本电脑,6G内存,酷睿i3处理器,2.53GHz。全部的有效数据经过KNN分类器运算的分类结果如表1所示,信息相关行业、专业服务、教育、旅游休闲均超过了5%,其中信息相关行业逼近20%,是网络信息安全问题出现最多的行业。其次,建筑建材、医药卫生、文化超过了3%,企业的网络信息安全问题仍然严峻。其他行业占比比较低,交通运输和制造业相对较高。

3 行业分类结果分析与建议

根据分类结果,我们对不同行业所面临的网络信息安全威胁进行了等级划分,如图1所示。在本研究数据中,网络信息安全问题占比5%以下的行业,网络信息安全威胁程度较低;占比5%-15%的行业,网络信息安全威胁程度适中;占比5%-15%的行业,网络信息安全威胁程度较高。

3.1 建立信息安全管理体系框架

英国标准协会(SBI)于1959年制定了信息安全管理体系标准,并于1999年进行了修订改版,2000年12月经包括中国在内的国际标准组织成员国投票表决,正式转化成国际标准。信息安全管理体系框架(ISMS)的建立,对保护企业信息资产安全,建立良好的市场秩序,提升企业的综合竞争力,有着重要意义。这是一个庞大的系统工程,必须依赖政府自上而下的顶层设计,来构建新的治理体系[11]。该框架应对信息安全的管理目标、管理主体与客体及管理工具,进行详细的阐述与界定,对不同的行业应有不同的要求,根据行业信息安全威胁程度,来实施信息安全保护及等级评估的具体措施。

目前,我国政府以及各行各业已经认识到了信息安全的重要性,国务院办公厅先后颁布了一系列相关政策,直接引导推进信息安全系统的应用和发展。

此外,政府相关部门应对信息基础设施加以整合,集中网络信息安全的领导权和统一诸如加密标准、认证标准、数字签名标准等信息安全产业标准,通过加强跨区域、跨部门的系统互联来实现网络信息安全。

同时,各行业信息安全管理框架应由各机构根据自身的实际状况搭建,制定适合企业自身业务发展的信息安全管理框架。

3.2 信息相关行业

由统计结果可以看出,信息相关行业中的企业更容易出现网络信息安全问题,占比接近20%,这和信息相关行业本身的性质有关。

首先,信息相关行业以互联网企业居多,与网络有更强的粘滞性,大部分的业务都需要通过网络来完成,网络中存在大量的信息安全威胁,对直接暴露在复杂网络环境中的服务器、主机终端等硬件设施,和处理企业事务的软件,具有较强的破坏性。

比如2014年9月,美国家得宝公司确认其支付系统遭到网络攻击,将近有5600万张银行卡的信息被盗。其次,部分企业自身的防范意识不足,防范措施不完善,无法适应较高的信息安全要求,尤其缺乏专业的信息安全管理人员,导致信息安全事件频发。

此外,国内信息相关行业的安全体系并没有完全建立起来,无法对企业形成有力的督促效应和政策约束,大部分企业忽视了在信息安全方面的投入,没有上升到企业战略的高度。

信息相关行业中的企业应明确自身承受着较高的网络信息安全威胁,首先应加大在信息安全方面的资源投入,一是增加物理防护,增加服务器,运行防火墙等软件,或者开辟网络专线;二是增加软件防护,安装企业级的杀毒软件,对网络安全状况进行及时的监控,并排除威胁。其次,设立严格的信息安全保障制度,保证业务的正常开展,从而减少信息泄露或企业业务中断的风险,获得商业竞争优势。

同时,国家信息安全相关部门可以对信息相关行业中的企业设置信息安全建设绿色通道,鼓励他们积极完善自身的信息安全防护机制,必要时设立审查制度,定期对企业的信息安全建设情况进行审查并进行评级,确保相关政策有效落实。

3.3 专业服务、教育和旅游休闲行业

专业服务、教育和旅游休闲的信息安全事件均超过了5%,表明在这三个领域仍然存在着较高的网络信息安全威胁。服务行业包括广告、维修、设计、通信等,从行业特征来看,他们在互联网安全的投入中并不会占整体投入的太多比例,网络安全受到威胁,不会对他们的业务带来显著的影响。

相对于信息相关行业,专业服务、教育和旅游休闲的企业信息安全问题,更多的是来源于网络安全基础设备的不足,由于网络连接不涉及核心业务,大部分企业忽视了硬件设备的采购以及防护体系的建立,企业信息遭到窃取和泄露在所难免。

这一问题在教育行业尤为突出,一些高校为了减少网络建设投入,同时也为了给学生提供技术锻炼平台,直接将门户网站和非关键系统的建设与维护交给了学生团体,由于缺乏经验的积累和相关核心安全技术,部分高校网站的脆弱性可见一斑。

旅游休闲类服务型企业,通常会通过在线交易开展业务,比如预定付款、网络游戏充值等等,更容易成为不法分子的攻击目标,信息安全事件也时有发生。2014年10月,摩根大通银行网络数据库遭窃,其承认7600万家庭和700万小企业的相关信息被泄露。

该行业中的企业由于自身业务的限制,往往缺乏相应的信息安全应急机制和处理方案,更没有针对自身信息系统的安全管理措施。这种情况下,企业应加强寻求对外合作,让更专业的第三方机构负责信息系统的实施与维护,签订服务水平协议,并提供信息安全保障。

此外,尽量减少经济利益的网上流通,加大审查力度,网上支付、在线交易等要进行严格的审批,没有足够安全保障的企业,不能提供此项服务;同时也要对现有的线上支付方式进行检查,具有潜在安全隐患的要及时进行警告和撤销,并转换为线下支付。

3.4 其他行业

建筑建材、文化、医药卫生、机构组织、交通运输、制造业等行业中的信息安全事件均超过了1%,其余行业的信息安全威胁较低。这类行业较少利用网络来开展业务,因此企业信息泄露的风险普遍较低,发生信息安全事件的可能性不高。

尽管如此,每年仍然会有相当规模的网络恶意攻击,导致部分企业服务器瘫痪,无法进行工作。这类安全事件主要由黑客造成,多半是为了展示能力、炫耀技术或者娱乐,并非仅仅是为了获得企业的商业机密信息。

此外,企业内部人员疏于管理,信息安全意识不强,通过文件传递、口头传播或者交流聊天都有可能泄露企业私密信息。值得关注的是,金融和军事类企业网络信息安全威胁较低,主要是因为它们具有严格的内部管理制度,员工的信息安全意识,纪律性较强。

其次,它们在物理防护和软件防护上都做的比较完善,军事类企业和组织甚至开辟专用网络链路来保证信息安全。这些行业中的企业在日常运作的过程中,所受信息安全威胁较低,应主要完善内部的制度建设,加强员工的信息安全意识的培养,做到人员管理安全。同时,建立完备的危机应急机制十分必要,当网络信息安全事件发生时,企业能够从容应对。

4 结束语

网络信息安全威胁是现代企业都有可能面对的问题,通过互联网等现代信息技术开展业务是企业发展过程中的必然趋势。

篇5

下表1罗列了今年以来,在世界各地发生的严重信息安全事故:

Check Point北亚洲区地区总监梁国贤表示:“此等攻击已造成数百万客户的记录、个人信息及其它敏感企业组织数据的外泄。就正面观点来说,这些公司已开始采取补救行动,并以更主动的态势应对安全课题,能在发生入侵的第一时间报告,在大部份的情况下会迅速通知其客户及人员发生的实际情况。然而业界应该仔细审视这些不同事件间的共通性,以及其新兴手法模式,以便更有效抗击网络攻击。”

锁定目标攻击

上述攻击都经过非常缜密的规划及执行,属于符合进阶持续性威胁(APT)条件的精密攻击,并针对目标公司精心策划,受影响的企业范围之广令人吃惊。攻击者经过高度训练,挑战的与实质获利促使他们犯罪。

这些攻击拥有军事突袭般的精准度:黑客首先尝试并重制被锁定公司的整体网络,以便在执行方案之前,先在实验室环境中模拟攻击。就HBGary案例而言,显示出犯罪者具有高度的耐心及决心,他们宁愿冒违法的风险也要进行攻击。

社交工程攻击

此等攻击的另外一个相似之处,是它们都采用社交工程技巧。网络罪犯先锁定及操纵企业内部的员工,以“破解人心”的方式渗透进公司系统。不幸地是,用户通常是公司安全系统中最脆弱的一环。

黑客永远都能找到有漏洞可攻击的使用者:或许是安全意识不足的新进员工,或是过度热心,以致于不小心透露太多信息的秘书。一旦进入公司系统后,黑客就会不动声色地运作。他们会在被侦测到且公司开始进行调查之前,尽可能潜伏并窃取最多的信息。有时甚至可能长达数年。

此外,这些网络罪犯不再是各自独立的业余黑客。他们类似,具有资金、动机及目标,组成精密组织。黑客部署相当多的智慧、时间及资源,精心策划社交工程攻击及收集信息财产。其造成的损害大小,完全取决于攻击者的主观意愿。

黑客的金矿:信息

财务信息不是唯一值得窃取的高价值数据。从这些入侵事件中所见,攻击者寻求较多的是一般的客户信息,而少为特定的账单或信用卡数据,这类信息对垃圾邮件寄发者而言非常值得利用。

企业的客户数据库记录,包括通讯方式、姓名及电子邮件等,就等于拥有许多宝贵的信息。此信息可用来制作自定义化的垃圾邮件,加注用户的姓名、详细数据及兴趣后,便显得十分逼真可信。比起一般的垃圾邮件,容易使得使用者开启自定义的垃圾邮件并按下链接,使垃圾邮件寄发者的获利。

亡羊补牢未为晚也

梁国贤还表示,公司不应抱持着已善尽本份,因此不会受到攻击的错误观念。锁定目标的攻击日益增加,没有任何公司能完全幸免。企业必须在网络罪犯及其公司网络和资产之间,尽可能建构更多的屏障。

篇6

关键词:企业网络;网络安全;安全体系

前言

由于计算机与通信技术的快速发展,人们的工作方式以及生活方式都因为网络而逐步的发生改变。网络的共享性、开放性以及互联性程度逐渐扩大,对社会的影响也日益增大,网络也成为企业发展的主题。随着企业的信息化、办公的全球化以及网络贸易等业务的出现,网络安全也变得日益重要。为了保证企业网络自身的安全性,必须采取有效的手段面对网络中的各种威胁[1]。

1 企业网络的威胁及其风险管理

企业网络的信息是自由传输的,尽管有各种各样的方式威胁着企业网络的安全,但终究都是由于信息的泄露以及信息资源的破坏。所以应从下列几点解决对企业网络构成的威胁,并根据这些威胁所导致的企业风险进行有效管理。首先,企业一定要确定哪些关键的内容或资产需要被保护。明确什么设备需要被保护,针对设备可以提供什么样的访问和怎么协调这样的工作。其次,评估需要进行网络安全保护的资源和财产。最后,分析所有对企业网络安全的可能威胁,并评估每个威胁的可能攻击性。威胁是指可能对网络和其中信息资源造成损失,它可以是偶然的,也可以是刻意的。威胁有很多方式,一般可以简单归纳为以下三种基本的类型:

1 未经授权的访问。指未经过授权的人员却可以访问网络资产,而且也存在对网络资产进行篡改的可能。

2 假冒。指由于伪造的凭证假冒其他人进行活动。

3 拒绝服务。指服务中断。

2 企业信息化的网络安全策略体系[2]

网络的安全策略是对网络的安全进行管理指导与支持。企业应该为网络安全制定一套安全方针,而且在内部网络的安全策略以及身份证明,从而为网络安全提供支持和认证。

2.1 安全策略的文档结构

a) 最高方针。是安全策略的主文档,属于纲领性的。陈述安全策略的适用范围、支持目标、对网络安全管理的意图、目的以及其它指导原则,网络安全各个方面所应遵守的原则方法和指导性策略。

b) 技术的规范与标准。其内容包含:各个主机的操作系统、网络设备以及主要应用程序等应该遵守的管理技术的标准、安全配置以及规范。

c) 管理的制度与规定.其中包含各种管理办法、管理规定或是暂行规定。从最高方针中引出一些具体的管理规定、实施办法以及管理办法。得到的规定或办法不但可操作,还能有效的推广及实行,是由最高方针引申而来,对用户协议具有规范作用。而用户协议对其不能违背。

d) 组织机构以及人员的职责。负责安全管理的组织机构以及人员职责,包含负责安全管理的机构的组织形式以及运作方式,还有机构与人员的具体责任或是连带责任。是机构及员工工作时的依照标准。具有可操作性,需得到有效推广及实行。

e) 用户的协议。与用户所签署的文档及协议,包含安全管理的网络、人员以及系统管理员的保密协议、安全使用承诺、安全责任书等等。作为用户及员工在日常工作中承诺遵守规定,并在违反安全规定时的处罚依据[3]。

2.2 建立策略体系

目前,大部分企业都缺少完整的策略体系。也没有使其成为可操作的、成文的、正式的策略以及规定来体现出机关或是企业高层对于网络安全性的重视。企业应该建立好网络安全的策略体系,制定出安全策略的系列文档。

建议企业按照上文描述的安全策略的文档结构进行文档体系的建立。企业的安全策略的编制原则是一个一体式的企业安全的策略体系,其内容可以覆盖到企业中的全部人员、部门、网络、地点以及分支机构。目前,由于企业中机构间的网络现状与业务情况的差别较大,所以在基本的策略体系和框架下,可以让各个机构以自身情况为基础,对策略和体系中的组织、用户协议、操作流程、管理制度以及人员的职责逐步地细化。但细化后的策略所要求的安全程度不允许下降。

2.3 策略的与执行

企业网络安全的策略系列文档在制定完成后,必须得到以及有效执行。与执行的过程除了需要得到高层领导的支持与推动外,而且还要有可行的、合适的以及正确的推动手段。同时在策略与执行前,还需要对每个员工进行相关的培训,以确保每个员工都掌握与内容中其相关的部分。而且还要明白这是一个艰苦的、长期的工作,需要经过艰苦努力。况且由于牵涉到企业内众多部门与大部分员工,工作的方式与流程可能还需要改变,所以其推行难度相当大;同时,安全策略的本身还可能存在这样那样的缺陷,例如太过复杂及繁琐、不切实际以及规定有所缺欠等,都会影响到整体策略的落实[4]。

3 企业信息化网络安全技术的总体方案

3.1 引入防火墙系统[5]

通过引入防火墙系统,可以利用防火墙功能中的“访问控制+边界隔离”,从而实现控制企业网进出的访问。尤其是对一些内部服务器进行资源访问的,可以重点进行监控,以提高企业网络层面的安全。防火墙的子系统还能够与入侵检测的子系统联动,当入侵检测的系统对数据包进行检测,发现异常并告知防火墙时,防火墙可以生成相应的安全策略,并将访问源拒绝于防火墙之外。

3.2 引入网络防病毒的子系统

防病毒的子系统是用来对网络病毒进行实时查杀的,从而保证企业免遭病毒的危害。企业需要在内部部署邮件级、服务器级、个人主机级和网关级的病毒防护。在整体范围内提高系统的防御能力,提高企业网络层面安全性。

3.3 引入漏洞扫描的子系统

漏洞扫描的子系统可以定期分析安全隐患,并在其萌牙状态时就把安全隐患消灭。由于企业网络中包含众多类型的数据库系统和操作系统,还运行着人力资源系统、产品管理系统、客户的信息系统、财务系统等诸多重要系统,如何确保众多信息的安全以及各类系统的稳定应用,便成为需要高度关注的重点。对漏洞扫描的子系统进行定期扫描,并在定期扫描后提交漏洞和弱点分析报告,可使企业网的整体系统的安全性得以提高。

3.4 引入数据加密的子系统

对企业网重要的数据进行加密,以确保数据以密文的形式在网络中被传递。能够有效防范窃取企业重要的数据,可以使企业网络的整体安全性得以提高。

4 结语

通过以上对企业网络的安全和隐患进行的着重分析,提出了保护企业信息安全的解决方法。由于网络技术的快速发展和应用的广泛,所以对于企业网络安全的建设,需要遵循一个稳定的体系框架,同时还要不断更新技术。这样才能有效地降低企业网络安全隐患的系数,进一步保证企业信息化在网络时代能够更安全、更健康的发展。

参考文献

[1] 顾晟. 企业信息化网络的安全隐患及解决策略[J].计算机时代,2010,3:19~22.

[2]丁国华,丁国强. 企业网络安全体系研究[J].福建电脑,2007,2:66~67.

[3]陆耀宾. 企业网络安全体系结构[J].电子工程师,2004,4:55~56.

篇7

随着互联网技术的飞速发展,它在推动社会进步的同时,网络安全问题也越来越多的出现在人们的生活当中,企业也同样面临着各种各样的网络威胁。面对这样的局面,企业该如何解决安全威胁问题呢?据此研究企业网络安全体系,从企业网络的特殊性,影响企业网络安全的因素,企业网络安全的管理办法以及防火墙技术的应用几个方面进行阐述,全面研究企业网络安全体系。

关键词:

企业 网络安全 管理办法

近日,日本养老金管理机构因员工操作不当,导致日本养老金系统遭遇网络攻击,上百万份个人信息遭泄露。5月28日,携程旅行官网突然陷入瘫痪。除首页可显示页面,多数频道无法打开。经调查,网络瘫痪是由于携程部分服务器遭到网络攻击所致。面对这种网络攻击越来越多的局面,企业该如何解决安全威胁问题呢?

一、企业网络有哪些特殊性

(一)企业内部网络与外界网络是断开的

企业内部网络形成了一个单独的局域互联网络,并没有与外界网络的接入端。在企业内部网络中,企业网络的接入口都是在企业内部,企业外部人员很难控制企业网络的接入口。因此,通过外界网络基本没有办法连接到企业内网中来。

(二)企业网络对实时性要求很高

尽管企业内部网络主要传递的资料是文字,视频和图像类的资料相对很少,所需的网络流量很小,然而部门会议也会需要传送视频和图像到企业下一级部门或客户,甚至企业需要经常开展视频会议,因此,为了保障信息的高速传输,需要为企业安装高带宽的接入端,以免影响企业信息传输速率,造成不必要的损失。

(三)企业网络的接入口大多数在公司内部

为了使企业网络得到集中管理,一般将企业网络的接入口设在公司内部,以确保企业网络接入端被其他公司或个人非法侵入。(四)企业网络一旦出现问题必将造成不可挽回的后果在企业网络中,如果出现服务器被黑客攻击的状况,企业网络常常出现瘫痪的状况,进而造成断网等现象,严重的还会出现信息外流,给公司带来严重的后果。从以上分析比较可知,尽管互联网与企业网络原理一样,结构上却存在较大的差异,也正是依据企业网络的特殊性可知,企业网络大多是安全的,那么,它又存在哪些不安全因素呢?

二、影响企业网络安全的因素

(一)企业网络硬件的安全性较差

网络拓扑结构,是指用传输媒体互连各种设备的物理布局,网络的拓扑结构不合理就会为企业网络带来隐患。因此,企业网络拓扑普遍采用服务器通过路由器和防火墙与外网相连。而如果企业员工通过拨号上网,则容易造成公司数据外流。同样,网络中的硬件设备也会成为企业网络中的安全隐患,例如,某企业网络使用一种路由器,该路由器的性能安全性很差。

(二)企业网络软件存在着漏洞

企业网络软件包括很多种,如企业内部使用的操作系统,各种浏览器等,而这些网络软件或多或少都存在一定的安全漏洞。网络黑客也就利用这个安全漏洞进行网络侵入,盗取重要信息,随之而来的给企业带来不可弥补的损失。网络漏洞广泛存在,由于网络服务器是企业网络中的核心,而在企业网络服务器中安装的软件和开放的端口越多,于是也越容易遭到网络攻击。TCP/IP协议往往被软件开发者忽略,网络黑客可以利用网络协议以假IP地址向网络主机发送请求,用以降低主机的工作效率。

(三)企业网络容易面临着计算机病毒与恶意程序

计算机病毒与生物病毒相同,同样可以自我繁殖、互相传染以及激活再生。计算机病毒程序寄生在各种类型的文件中,当文件从网上下载或者通过存储设备传播时,计算机病毒也随之传播。在企业网络中,计算机病毒和恶意程序也容易侵入。对于种类如此繁多且日新月异的计算机病毒,人们并没有一个根本的解决方法。

(四)企业网络时刻面临网络入侵

企业网络同时也面临着网络黑客的入侵,他们通过侵入企业网络主机,从而获取企业重要的信息,给企业带来无可估量的损失。每天,全球200亿人使用互联网,每天全球发生网络攻击2亿次,由此可见,网络入侵成为企业面临的重要问题。

三、企业网络安全管理办法

(一)健全的网络安全制度

为了规范企业职员的行为,企业可针对网络安全建立规范的网络安全管理制度,从而确保网络安全。网络安全管理制度的制定不仅仅要规范企业员工的网络安全行为,同时还要确定违反制度后的相关处罚措施。同时还应指派专门的管理人员根据管理制度检查其实施的效果,从而使网络安全成为企业网络安全的重要保证。

(二)员工要具备网络安全意识

企业员工为网络安全的重要实施者,而使他们具有网络安全意识成为企业网络安全的核心问题。企业可以通过培训、宣传等方式,向企业员工讲解相关事例,让企业员工了解企业网络安全的重要性。同时培训相关企业网络安全常识,包括设置网络密码,发现网络故障,解决简单的网络问题等一系列知识。

(三)网络设备的管理

定期升级网络软件可以提升网络安全性,企业员工必须在指定时间升级网络软件。同时,员工应每人应用专属密码登陆企业网络系统,以确保企业网络安全。这样,大大降低了企业内部资料泄漏的几率。

(四)实施网络分区管理办法

每个企业的网络都是比较繁杂的网络系统,而某个小区域出现的问题都有可能使整个企业网络处于瘫痪状态。因此,对于复杂的企业网络实施分区管理办法是每个大型企业的必然选择。企业可以指派专人负责每个分区,把复杂的系统简单化,责任也分配到个人,从而提升整个系统的安全性和网络管理人员的工作效率。

四、防火墙技术在企业网络安全中的重要应用

(一)防火墙技术的技术基础

1.设计理念

防火墙是将所有外来的网络信息通过指定区域,并对该区域进行保护,从而使企业网络系统更加安全。系统管理员设置网络安全规则,但凡外部侵入信息都要经过安全规则过滤,从而实现对外界访问的控制。而满足网络规则的用户则可以对外网进行访问。防火墙就是将内网与不安全的外网协议和服务隔离,它通常可以是服务器、个人机、主系统等。

2.安全策略

防火墙的安全策略是防火墙的重要基础。它按照如下两个规则制定:规则一:通过防火墙规则的所有访问都被允许访问;规则二:被防火墙规则拒绝的都禁止访问。

(二)企业网络系统中,防火墙的重要效用

篇8

关键词:网络安全管理;网络安全管理系统;企业信息安全

中图分类号:TP271 文献标识码:A 文章编号:1009-3044(2012)33-7915-03

计算机网络是通过互联网服务来为人们提供各种各样的功能,如果想保证这些服务的有效提供,一是需要全面完善计算机网络的基础设施和配置;二是需要有可靠完善的保障体系。可靠完善的保障体系是为了能够保证网络中的信息传输、信息处理和信息共享等功能能够安全进行。

1 网络安全的定义

网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。

网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。

2 网络安全技术介绍

2.1 安全威胁和防护措施

网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。

安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。

2.2 网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。

网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。

在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

2.3 防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。

防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。

将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

2.4 入侵检测技术

入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

3 企业网络安全管理系统架构设计

3.1 系统设计目标

该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

3.2 系统原理框图

该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。

3.2.1 系统总体架构

网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。

网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。

网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。

网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

3.2.2 系统网络安全管理中心组件功能

系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。

系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

3.3 系统架构特点

3.3.1 统一管理,分布部署

该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

3.3.2 模块化开发方式

本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3.3.3 分布式多级应用

对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

4 结论

随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。

参考文献:

篇9

关键词:企业网络 安全 防范措施

网络是任何信息化建设的基础。随着网络信息技术的发展,企业计算机网络的安全将面临更多的威胁。企业在信息化建设过程中,必须进一步提高计算机网络安全意识,采取有效措施切实维护企业网络的安全与稳定。企业计算机网络安全的威胁主要来自内网和外网。内网的威胁主要是由于使用未授权盗版软件、员工操作不当、内部网络攻击等方面造成。企业内网造成的危害是很大的,很多时候比外网造成的危害严重的多。外网是直接与互联网相连的,威胁主要来自外面的恶意攻击等。企业网络自身的安全缺陷主要表现在以下问题。

1.企业内网安全隐患

(1)选用未授权盗版软件

部分的中小企业出于节约成本,会选择使用未授权盗版软件。据Insight CN执行中国市场调查结果显示:使用未授权盗版软件不仅不能明显降低企业在IT方面的投入,而且会使企业遭受系统故障、敏感数据丢失等等风险。

(2)企业内部人为因素

人为原因有多方面,比如说企业员工对业务的不熟悉,对一些数据的修改出现错误,或者误删了一些重要的数据,容易导致整个系统出现问题,甚至破坏网络设备,也出现过一些员工因为不满现在的工作状态,故意破坏企业内的一些重要数据。

(3)移动存储介质的不规范使用

在企业信息网络安全方面,移动存储介质的使用也是一个重要的安全隐患点。容易导致未授权打印、未授权拷贝等问题,也会出现计算机网络感染移动存储介质病毒的问题。

(4)内网网络攻击

部分网络管理员工由于非常熟悉企业内部网络架构,利用管理上的一些漏洞入侵他人计算机,非法获取企业内部讯息或者破坏信息。这种网络攻击方式可归纳为三类:一是非法外联,即没有经过上级管理部门的同意,就将企业内的计算机连入外网中;二是非法入侵,即在没有授权的情况下,擅自处理信息,导致系统遭受破坏;三是非法接入,即没有通过网络管理部门的意见,就直接将计算机接入企业内网。

2.企业外网的安全威胁

企业出于对外业务的需要通常都会要求企业的计算机网络接入互联网,面对复杂的互联网,企业网络在接入时,将会面临病毒侵袭、黑客非法闯入、电子商务攻击、恶意扫描等等风险。企业网络一旦被被感染,不仅会影响正常办公,严重的甚至会导致整个网络瘫痪。

病毒、木马的入侵是威胁企业网络安全的首要因素。计算机病毒通常隐藏在文件或程序代码内,有的员工在不知情的情况下下载了感染病毒的软件或者是电子邮件,导致了病毒的传播。有些计算机病毒只会开玩笑似的在受害人机器上显示警告信息,重则可能破坏或危机整个企业网络的安全。例如前几年出现的“熊猫烧香”的病毒,对不少个人用户以及企业用户造成了极大危害。这些病毒会从一台计算机迅速传播到另一台,令企业防不胜防。

3.企业内网的安全防范措施

网络安全重在防范,为了确保企业内网的安全运行,必须要重视管理制度、将管理、监测和控制三者结合在一起,重视对员工网络安全知识的培训,提高所有员工的安全意识,特别是涉及到商业机密或者政治机密的企事业单位,尤为重要。同时采用安装防火墙等网络安全防范手段和安全检测手段相结合,主动防御;建立起规范化的网络安全日志和审查制度。

(1)提高和加强员工网络安全知识,各企事业单位可酌情根据自身状况合理安排,邀请有经验的网络安全专家到公司来授课。

(2)企业要建立起计算机网络用户的信息数据库,对于一些重要数据的客户,对他们的登录时间、访问地点都需要重要监测;要建立起内部网络主机的登录日志,对于所有在内部网络登录的用户信息,时间都要有详细的记录,发现可疑操作的时候要采取必要的安全措施。对于未经授权的接入、外联、存取都要生成日志记录,通过必要的技术手段进行检测和判断是否对网络安全构成威胁。企业还有对网络设备不断更新,从技术层面上提高设备的预防能力,比如说防火墙软件的及时更新,处理数据的计算机更新等。一旦出现网络安全问题,能及时的对日志进行审查,分析引起网络安全问题的原因,从而解决相关的问题。

(3)在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。

4.企业外网的安全防范措施

(1)病毒防护技术

病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应购置正版授权杀毒软件,并为每个用户安装客户端,以此来应对越来越复杂和高级的病毒和木马程序。

(2)防火墙技术

防火墙包括硬件和软件两个部分,随着人们对完全意识的增强,每台电脑上面都会安装不同的防火墙,企业里面一般都会安装专业的企业版防火墙,能有效的实现网络安全最基本、最有效、最经济的安全防护,能主动抵御外网的各种攻击,企业还可以利用防火墙,阻止对一些网页的访问,从而降低遭受外网攻击的概率。

(3)入侵监测技术

在企业网络安全中,要建立起防火墙之后的第二道安全闸门——入侵检测技术,构建一套完整的主动防御体系,在不少的金融企业和银行都采用了此项技术,并且收到了良好的效果,此项技术能在不影响网络性能的情况下实现主动监测,可以识别一些防火墙不能识别的内部攻击,对于一些合法用户的错误操作,能有效的捕捉这些信息,从而实现实时安全保护。

企业计算机网络安全涉及了许多领域,要想建立起一个安全稳定的网络环境,需要企业做好网络的各种防护措施。企业网络安全性能得到了有效保障,企业才能顺利开展各项业务。

参考文献:

篇10

企业计算机网络所面临的威胁

当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。

1网络管理制度不完善

网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。

2网络建设规划不合理

网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。

3网络设施设备的落后

网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。

4网络操作系统自身存在漏洞

操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。

网络安全防护体系的构建策略

如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。

1完善企业计算机网络制度

制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。

2配置有效的防火墙

防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。

3采用有效的病毒检测技术

计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。

篇11

在2007年,Microsoft ForeFront家族产品逐一亮相,ISA Server 2006又一次成为人们关注的对象。这一次它不是单打独斗,而是Microsoft ForeFront阵营里的前排哨兵。作为微软企业安全解决方案的一部分,ISA Server 2006的特性能否满足企业网络的安全需求呢?

企业对网络安全的需求

综合性

随着近两年越来越多的恶性网络安全事件的爆发,企业的信息管理者已经感觉到网络安全问题不再仅仅是网络中某个环节上的问题,在很多时侯,企业需要全面、综合地提高自身网络的安全性能。

防火墙、病毒防护、VPN连接、身份验证、访问控制、流量控制、服务器、客户端安全集中管理、补丁管理、事件报告及报表等网络安全涉及到的内容,虽然不能完全综合到一款软件上,但一个好的网络安全产品的综合性是不可或缺的。网络安全管理者都不希望每种网络安全方面的部署都要新架一台服务器来作为支持。

集成性

没有一个网络安全管理者希望,在企业的网络安全的部署中,有一款产品与已经部署好的或者即将部署的产品之间互相对立、格格不入。相反,他们都希望各种产品能相互沟通、相互依存,各自的功能和产生的数据信息能被其它产品所利用,各类产品可以紧密地集成在一起,让企业网络安全更清晰可控,更便于部署和管理。

网络部署中涉及到许多硬件、软件服务商,在各类产品之间可能存在着意想不到的网络安全隐患。因此,在部署中需要尽可能地使用产品线比较丰富和完善的厂商的产品,增强产品间的集成性,可以从网络建立的初期就减少“非受迫性”网络安全事故。

易用性

众所周知,IT部门的工作十分忙碌。如果网络安全产品的复杂度很高,那么IT技术人员就不得不牺牲更多的休息时间去适应企业网络安全方面的新产品。使用易用性高的产品则可以减少IT技术人员在学习新知识中花的时间,从而更好地专注于企业的网络安全服务。

另外,并不是每一个公司都有强大的技术团队来为网络安全提供保障,一旦网络安全事件发生,会给企业造成很大的损失。使用一些易用性强的产品,将对企业网络高效运行提供一定的保障作用。

可用性

如果企业部署的安全产品三天两头地Down掉,如一句俗语所说:“泥菩萨过河,自身难保”,那企业网络还有什么安全可言呢!所以,可用性是网络安全的最基本的要求。只有网络安全产品正常可用,它才能起到保护企业网络安全的作用。

病从口入,祸从口出。网络边界的安全是网络安全中很重要的一个部分。以上的分析表明,企业的网络安全问题需要一款好的网络边界产品。ISA Server 2006就是这样一款集成的边界安全网关产品,在用户对应用系统和数据进行快速而安全的远程访问的同时,能够保护企业IT环境免受来自基于Internet的威胁。

ISA Server 2006的特性

综合性

ISA Server 2006不但可以作为高效的Web、强大的防火墙、安全的VPN,还可以作为内部服务器的平台。同时,它可协助企业保护其环境免受内部和来自Internet的威胁。借助――防火墙的混合架构、深入的内容检查、细化的策略以及全面的报警和监控功能,它能够更加轻松地管理和保护企业网络。

通过设置合理的防火墙策略,ISA Server 2006可以控制哪些用户可以上网、在什么时间上、使用哪些协议、访问哪些网站等,另外,它可以细化到控制用户访问哪种类型的文件,并可以控制含有某些签名的数据包的传递。这样用户就可以轻松地对一些IM软件和P2P软件进行控制,让网络可以更高效地运转。

篇12

企业网络建设中迫在眉睫的问题。

关键词:网络通讯安全问题局域网企业网络

中图分类号:G250文献标识码: A

1. 引言

目前,网络应用的焦点问题是网络通讯安全问题。其主要表现在信息泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等方面。在Intemet上网络系统既要开放,又要安全,以至于从技术方面讲安全问题是整个互联网技术里较为困难的问题。从lnternet的角度看,对网络的威胁主要来自于网络硬件和软件两方面的不安全因素。一方面,电磁泄露、搭线窃听、非法人侵、线路干扰、意外原因、病毒感染、信息截获等。另一方面,操作系统本身的问题,各种应用服务存在安全问题。特别是近年来学校网络安全问题日益严重,已经严重威胁到广大师生的使用安全,因此,我们要加强企业网络的安全管理。

2 企业网网络结构简介

企业网总体上分为企业内网和企业外网。企业内网主要包括邮件局域网、数据局域网、办公自动化局域网等 企业外网主要指企业提供对外服务的服务器群、与CERNET的接入以及远程移动办公用户的接入等。企业外网的服务器群构成了企业网的服务系统.一般包括DNS、WEB、FFP、PROXY以及MAIL服务等。外部网实现了企业网与CERNET及INTERNET的基础接入,使企业能用电子邮件和浏览器等应用方式。在行政和业务工作中利用国内和国际网进行信息交流和共享。

3 企业内网络通讯安全的主要威胁

企业网常见的风险威胁主要是企业网内外的各种病毒的威胁,外部用户可能通过邮件以及文件传输等将病毒带入企业内网。内部员工可能由于使用盗版介质将病毒带入企业内网;外来的系统对网络及服务器发起DOS/DDOS攻击、入侵等恶意破坏行为,有些计算机已经被攻破,用作黑客攻击的工具;拒绝服务攻击目前越来越普遍,不少开始针对知名企业的网站和服务器;企业网内管理人员以及全体员工的安全意识不强、管理制度不健全,带来企业网的威胁。然而,这些威胁主要表现在:

3.1黑客

黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络通讯安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。

3.2计算机病毒

计算机病毒已成为很多黑客入侵的先导,是目前威胁网络通讯安全的重大祸首.它的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。

3.3拒绝服务

拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”、“垃圾邮件”等,就是一些典型的例子.用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法进行正常工作。

通过以上企业网的三种威胁,我们可以更深入的分析其原因,主要有以下几点:

(1)企业网内的用户数量较大,局域网络数目较多。企业网的速度快和规模大,少则数千人、多则数万人。正是由于高带宽和大用户量的特点,网络安全问题一般蔓延快、对网络的影响比较严重;

(2)企业网中的计算机系统管理比较复杂。企业网中的计算机系统的购置和管理情况非常复杂,比如企业办公用的电脑都是统一采购、有技术人员负责维护的,而员工自备的电脑是员工自己购买、没有专人维护的。这种情况下要求所有的端系统实施统一的安全政策(比如安装防病毒软件、设置可靠的口令)是非常困难的。由于没有统一的资产管理和设备管理。出现安全问题后通常无法分清责任。更有些计算机甚至服务器系统建设完毕之后无人管理,甚至被攻击者攻破作为攻击的跳板、变成攻击试验床也无人觉察;

(3)活跃的用户群体。企业的员工通常是最活跃的网络用户。由于现代办公的越来越电子化,对网络的需求也就越来越大。如果没有意识到后果的严重性,下载或打开含有病毒的网页或邮件,就有可能对网络造成一定的影响和破坏

4 网络通讯安全的管理策略

4.1通过技术手段实现网络安全

运用计算机网络,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,如实行个人网访问控制、网络权限控制、网络监测和锁定控制、服务器的安全控制、防火墙和杀毒软件结合进行安全控制等技术控制非法用户对目录、文件和其他网络资源的访问。企业网计算机网络系统管理员对网络系统进行网络监控,网络服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以文字、图形或声音等形式报警来提醒网络管理员。如有非法黑客企图攻击、破坏网络系统,网络服务器应实施锁定控制,自动记录企图攻击网络系统的次数,达到所设定的数值,该账户将被自动锁定,确保网络安全。

同时企业计算机中心应加强内部管理,建立事件的审计和跟踪体系,提高整体信息安全意识。应由专人负责管理服务器或网络设备,其他工作人员未经允许不得随意更改配置;对服务器或网络设备的操作应建立详细的日志,减少内部工作人员的误操作而引起的故障。对于员工,应加强网络方面法律、法规的教育,提高员工的法律意识,防止出现破坏网络安全的违法行为。

4.2建立一整套安全防护体系

4.2.1防火墙

防火墙是设置在不同网络之间的一系列软硬件的组合,它在企业网与Intemet网络之间执行访问控制策略,决定哪些内部站点允许外界访问和允许访问外界。从而保护内部网免受外部非法用户的入侵。同时防火墙是预防黑客攻击,病毒入侵的重要屏障。防火墙的建立提供了对网络流量的可控过滤,以限制访问特定的因特网端口号,而其余则被堵塞,这一点要求它必须是唯一的入口点,用来阻止未经认证的外部登录。这就是防火墙与路由器是一个整体的原因。

4.2.2端口控制机制

计算机服务器使用自动回呼设备、调制解调器对端口加以保护。并以加密的形式来识别节点的身份。外部用户对企业网进行访问时。端口对其进行身份探查,当确定其身份和法后才允许访问企业网。

4.2.3加密技术

在外部网络的数据传输过程中,采用密码技术对信息加密是最常用的安全保护手段。目前广泛使用的有对称算法和非对称算法两类加密算法,两种方法结合使用。加上数字签名、数字时间戳、数字水印及数字证书等技术,可以使通信安全得到保证。

4.2.4封锁系统安全漏洞

在发现新病毒或因系统安全漏洞威胁网络安全时。应当及时提供各种补丁程序以便下载.许多操作系统和应用软件也在不断更新版本以修正错误或完善功能.对于企业网管理过程中,要及时下载和安装各种补丁、升级程序,封锁系统安全漏洞。这样对保护网络和信息系统的安全会起到很大作用,可以有效的防止一些“黑客”因为操作系统和各种应用软件的设计漏洞对企业网资源进行非法访问和有关操作。

4.3建立用户管理制度

在保证企业网络用户合法权力的同时,限制非法用户入侵,保证数据的安全,特别应制定和做好身份验证和访问授权限制。为了识别并证实用户,系统可给合法用户提供唯一的用户标识符,提供一种验证手段,来验证登录的用户是不是真正的拥有该用户标识符的合法用户。也可通过口令、卡片密钥、签名或指纹来实现,通过身份验证确保用户机与服务器的相互身份。

总之,企业网络安全是一个涉及多方面的系统工程,必须全面协调地运用各种防范技术手段,加强对人与物的管理,才能达到预期的目的,为学校建设多作贡献。建立一个安全、稳定、高效的企业系统,是各大企业竞相努力的目标。

参考文献:

[1]龚静.计算机网络安全策略的探讨.福建电脑,2004

[2]张公忠.统代网络技术教育.电子工业出版社出版,2004.

[3]王彦波.计算机网络安全系统.信息技术,2003,1(27):15-16.

篇13

本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。

关键词:

烟草企业;网络安全防护;体系建设

随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。

1威胁烟草企业网络信息体系安全的因素

受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。

1.1人为因素

人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。

1.2软硬件因素

网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。

1.3结构性因素

烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。

2烟草企业网络安全防护体系建设现状

烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。

2.1业务应用集成整合不足

不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。

2.2信息化建设特征不够明显

网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。

2.3安全运维保障能力不足

缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。

3加强烟草企业网络安全防护体系建设的策略

烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。

3.1遵循网络防护基本原则

烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。

3.2合理确定网络安全区域

烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。

3.3大力推行动态防护措施

根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。

3.4构建专业防护人才队伍

人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。

3.5提升员工安全防护意识

技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。

4结语

烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。

参考文献:

[1]杨波.基于安全域的烟草工业公司网络安全防护体系研究[J].计算机与信息技术,2012(5).

[2]赖如勤,郭翔飞,于闽.地市烟草信息安全防护模型的构建与应用[J].中国烟草学报,2016(4).

篇14

关键词 信息化发展;网络建设;网络安全管理体系

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)23-0119-02

信息化技术不断发展,很多企业逐步认识到依靠信息技术,建立企业自身业务以及运营平台,能够大大的增加企业竞争力,企业在激烈的竞争环境中能够获得发展,企业的经营管理对计算机依赖的范围更广,网络的应用也就更加广泛。网络产生后,网络安全随之出现,网络在运行的过程中,也会出现网络不安全的问题。企业在进行网络管理时,必须在安全管理方面多下功夫,促进企业网络建设的安全性。

1 对企业网络安全造成威胁的因素

企业在网络安全方面涉及的因素较多。现阶段企业的网络通用标准技术是WWW、电子邮件数据库、数据库以及TCP/IP,广域连接应用多样通信方式。在企业网络运行过程中,行业的内部信息贯彻到多个环节。对信息资源进行保护、管理,确保信息的完整性以及真实性,防止出现非法获取,是企业网络安全管理的重要内容。对企业网络安全造成影响的因素包括软件、硬件因素,还包括人为因素,既包括网络外部因素,也包括网络内部因素,主要的因素是以下几个方面。

1.1 由人的主观行为造成的影响

在安全管理方面,用户缺乏意识,企业内部在局域网的建设方面还需要进一步完善。企业内部网络在运行的过程中,没有做出相关的限制,在p2p下载时,破坏性信息会进入到企业内网中,影响到系统安全应用;接入的网络未提出限制,随意的上网,内部网络系统遭到病毒感染的可能性比较大,信息容易丢失。企业在安全管理方面没有进行严格的限制。此外,网络用户比较复杂,管理的难度系数比较大。黑客很容易利用网络手段,对无线信号的传输进行干扰,无线信号很容易被黑客获得。在进行网络安全管理时,一些企业没有制定相关的文件,进行纪律约束,很容易出现问题。

1.2 网络中的硬件设备

在网络结构中,应用到企业网络安全的硬件设备主要是包括:①硬件设备;②拓补结构。当网络中的硬件安全性出现问题时,尤其是硬件自身的性能受到影响时,就会对企业的网络安全造成的影响。

1.3 网络中的软件存在缺陷

企业网络系统中软件的种类比较多,如应用软件以及操作系统软件,企业网络系统中可能会出现软件问题,一些黑客就会根据软件存在的缺陷,做出谋取利益的行为,从而损害企业的正常利益。一些负责软件开发的人员基于个人原因设置“后门”,黑客破解后,会随意操作,对用户的计算机进行控制,随意的改变数据,后果较为严重。在网络系统中,TCP/IP协议可供应用的范围特别广,但是,在应用安全性方面,没有进行综合考虑,保密的措施做得不到位,一些信息应用专业人员熟悉TCP/IP协议,会轻松地利用协议缺陷,对网络进行攻击。

1.4 网络入侵

网络入侵主要指的是在未得到授权的情况下,网络攻击者取得非法权限,借助非法权限,对用户进行非常规的操作,获得相应的资源,企业内部网络受到影响,损害企业的利益。

1.5 计算机病毒和恶意程序

网络普遍应用,病毒在网络中传播的范围比较广。在现阶段,在企业内保护网络中,病毒侵入的特点是:①入侵的范围比较广;②变化速度快;③病毒种类丰富;④传播速度比较快;⑤存在很大的破坏性。

要想解决病毒的问题,比较困难,原因在于以下两个方面:①技术方面的原因。杀毒软件的更新总是落后于病毒出现的时间,具有滞后性以及被动性;②用户没有认识到病毒防范的必要性,没有深刻的认识到病毒的危害性,在电脑上没有安装相应的杀毒软件,或者是对杀毒软件没有进行及时的更新,造成病毒传播。

2 企业网络安全管理安全机制

2.1 身份标识以及鉴别机制

在网络通信信息安全系统中进行可信操作,在执行前,用户应当进行身份标识,并提供凭证,网络通信系统借助一定的机制,鉴别凭证。在网络通信系统中,进行身份鉴别技术主要有三个方面:①以秘密口令为基础;②以令牌或者是密匙为基础;③以生理特征为基础。根据当前的应用情况,企业网络系统应用较为普遍的是以口令身份为基础的身份鉴别技术。

2.2 访问控制机制

访问控制主要是包括两种:①自主访问控制机制;②强制访问控制机制,前者应用较为广泛。在自主访问控制机制中,主体拥有者主要是负责设置访问权限。在自主访问控制机制中,出现的问题是主体拥有较大的,主体在无意识状态下会泄露信息,此外,对于木马病毒攻击不能起到防备作用。强制访问控制机制指的是系统为主体和客体进行安全属性分配,安全属性不容易被修改。系统分析主体以及客体的安全属性,然后决定主体对客体进行的相关操作。两种访问控制相比,强制访问控制机制可以避免滥用防范权限,防备木马和病毒攻击,安全性较高。

2.3 审计机制

审计机制属于被信任机制。系统中参考监视器主要是借助审计,记录活动。企业网络系统中具有多个对象和主体,审计机制主要是负责记录主体以及对象相关事件,结合审计机制所提供的信息,网络操作系统对主体、对象以及相应访问请求进行精确识别。通过审计系统,能够知道企业的网络安全管理系统所应用的安全方式是否具有完全威胁。审计机制中入侵检测可以做出相应的检查,并反馈检测结果。企业网络安全管理者结合检测结果,对网络进行安全管理。

3 构建企业网络安全管理体系

3.1 网络安全

1)外部的连接。企业内部网络在运行的过程中,不可避免的会和外部发生关系,外部的人员有可能会想和企业的内部网络实现连接,但是,需要注意的是,外部的网络连接缺乏标准性,容易出现安全问题,对此的解决方法是用户账户应用硬件KEY验证手段,对外部网络接入进行全面控制。

2)远程接入的控制。VPN技术发展的速度比较快,在远程接入方面,风险性有所减小。企业可以采用特定的认证方式,如动态口令牌,增加安全性。

3)网络进入检测。现阶段,在企业内部网络中,可以安装相应的入口检测系统,主要的作用是对网络传输的过程进行监控。网络入侵检测系统是企业网络安全架构的必须组成部分,随着研发的深入进行,入侵检测系统将会更加精确。

4)无线网络安全。在办公区域,无线网络得到广泛的应用,有助于企业的运行,与此同时,无线网络也会出现安全的问题。要想使企业在无线网络运行方面保持安全性,需要采用新的安全性更高的协议;增加无线网络访问技术控制的水平。

3.2 访问限制

1)密码方式。如果密码的强度较高,破解需要的时间较长,脆弱密码破解需要的时间较短。在进行访问时,需要增强密码的强度。在确保企业网络运行安全性方面,企业可以采用密码的方式,应用新技术,实行密码管理,增加网络安全性。

2)管理用户的权限。员工在进入到企业以后,要想访问企业的内部网络,需要具备用户权限。企业相关的信息管理层需要给予员工一定的访问权限,并进行权限管理,提高权限管理的效率。

3)应用公钥系统。在进行访问权限管理中,公钥系统是较为关键的部分。在应用公钥系统时,无线网络给予一定的访问权利,将文件进行加密,都可以增加系统的安全性。

3.3 防火墙技术

防火墙技术核心是在网络环境不安全的情况下,建立比较安全的子网,现阶段,在国际上比较流行,应用范围较广。防火墙可以控制相关的数据,计算机以及相关的数据在获得访问的权利后,就可以直接访问内部网络,如果没有访问的权利,就无法实行访问。对一般人员的访问进行限制,避免对重要的信息进行更改、拷贝和损坏。要想使企业的内部网络具有更高的安全性,需要强化防火墙管理,进行安全过滤,对外网没有必要的访问进行严格的控制;此外,对于局域网,需要设定IP地址,防火墙可以对此进行识别。

3.4 网络蠕虫以及病毒防护

蠕虫以及病毒对企业内部的网络会产生威胁,这种问题不可避免,但是,企业应当尽可能的制定防护方案,采取防护技术,阻碍病毒传播,缩小病毒危害的范围。在企业内部网络中,网络节点存在的形式有两种:①在局域网中出现;②和外部的网络相联系。一般的防护措施能够降低的蠕虫和病毒威胁有限,为加强网络安全管理,需要严格的进行系统控制。在一般情况下,企业所安装的杀毒软件不能进行自动的扫描,对网络进行相关的操作,需要启动杀毒软件的相关功能,保证网络的安全性。当用户安装比较高级的杀毒软件后,企业网络安全管理人员能够掌握整个网络节点病毒的检测情况。

4 结束语

企业的网络安全不是终极目的,最终的目的是促进企业的长远发展。企业在发展的过程中,网络的应用程度会更广,企业的网络安全管理难度变大。企业需要根据网络安全的影响因素,制定管理方案,采取防护措施,构建网络安全管理体系,增加企业的网络安全性。

参考文献

[1]王松.试论企业计算机网络安全的管理[J].科技致富向导,2013(20).

[2]曹永峰,庞菲.企业网络安全管理问题及策略探究[J].消费电子,2013(8).

[3]胡子鸣.浅析企业网络安全管理和防护策略[J].信息安全与技术,2013(7).

[4]雷亿清.基于终端的内网企业网络安全管理办法[J].中国科技博览,2013(15).

[5]杨君.面向企业网络的网络行为管理研究[J].科技信息,2013(15).

[6]李兰花,孙毅.中小企业内部网络安全管理的研究[J].海峡科技与产业,2013(6).