当前位置: 首页 精选范文 企业网络安全整改范文

企业网络安全整改精选(十四篇)

发布时间:2023-09-20 17:51:06

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇企业网络安全整改,期待它们能激发您的灵感。

企业网络安全整改

篇1

关键词:企业;计算机;网络安全;防护;体系;构建

众所周知,计算机网络技术具有双面性特点,优点与缺陷共存,其在社会整体发展中会带来一定操作便捷性,但其弊端与不足也尤为明显,因为网络本体具备开放共享特点和多样化链接特点以及终端分布不均匀特点等,所以此时计算机网络安全极易受到外界攻击与损害,网络安全随之受到严重威胁。计算机网络信息时代的到来,企业计算机技术依赖程度日渐加深,企业日常办公活动和工作细节中都或多或少的应用计算机技术,网络安全妨碍种类颇多,我们应正视此类状况,从实际角度出发,适时进行网络安全防护结构体系构建,以保障企业信息安全。

一、现存问题要点分析

(一)企业网络管理制度尚未整改与完善。企业网络管理制度不完善因素存在对企业网络安全造成严重影响,其网络破坏力度相对较大,俗话说得好,没有规矩不成方圆,企业制度即是规矩,应该了解到,当前我国多数企业网络管理中仍存在管理制度不完善现象,缺少规范化网络安全管理结构体系对此类不良事项进行制约,主要存在网络安全管理流程混论状况和网络安全意识淡薄状况以及管理流程混乱状况等,而管理责任不明确现象也时有发生,诟病与缺陷众多,企业专职管理人员没有及时履行本体内在职能,给网络安全威胁者提供了攻击机会。

(二)企业网络建设缺乏科学合理规划。企业网络建设过程中常会出现规划不合理状况,其问题普遍性较为明显。需知,企业建立伊始便不会高度重视网络建设工作,企业发展和慢慢壮大后,计算机网络应用次数会增加,利用计算机软件进行企业办公,此后便会出现一定的网络安全问题,其主要由网络建设不合理规划造成,最为常见的例子即为,企业网络宽带接入时其基础新承载力不足,这样会严重影响办公效率和网络安全。

(三)企业网络设施落后与企业网络设备落后。部分企业网络设备发展与当前社会发展需求难以相互适应,此项事件成因即为计算机和网络技术以新型科学技术产生,虽然企业网络设备投入资金到位,但经过长期运作后,一些企业网络设置和网络设备还是处于相对落后态势,特别是多数企业无法对企业本体网络设施、网络设备更新工作以及维护工作等重视起来,二者重视度降低便会使企业网络设施落后与企业网络设备落后问题日益凸显。

二、企业计算机网络安全与防护结构体系构建策略要点分析

(一)计算机网络制度规范与完善。网络制度建立环节势在必行,因为其是进行企业计算机网络安全与防护结构体系构建的首要前提,需要认真结合当前企业网络使用现状与特点,融入网络管理流程制定和网络使用制度制定,之后在此基础上进行企业工作人员群体的计算机网络安全操作意识强化,深度明确相关管理职责,针对老旧式网络设备和网络设施等予以及时取缔,不断提高网络安全管护责任,对网络设施设备进行全面更新与综合整改,以至有效提升企业网络设施具体应用水准。

(二)企业计算机网络防火墙配置。此条首要一点即是进行网络防火墙设置,因为防火墙技术是整体企业网络安全维护过程中重要组成部分和重点操作环节,网络防火墙技术应用时需要严格遵循网络安全维护原则,及时进行企业计算机网络运行现状和运行状况监管,针对网络传输数据包内容,不断实施安全检查与强制控制,有效屏蔽外来不良信息,禁止危险信息的不合理侵入,以至有效防止企业计算机网络基本信息遭受泄漏。

(三)计算机网络病毒检测技术应用。计算机病毒的产生可对计算机原有程序进行破坏,使得计算机网络结构系统不能正常运行,计算机网络数据信息会遭到严重破坏,随之产生计算机指令信息和相关程度代码内容,上述二者均具备自我复制特性,其网络危害程度极深。较为正确的做法是,企业应及时利用病毒检测软件进行全面网络病毒检测,运用先进计算机网络安全检测软件进行病毒查杀和拦阻,在及时检测到计算机网络病毒的同时予以及时删除和处理,保障企业计算机网络结构系统运行安全。除此之外,还可进行密码更改与机密技术执行,定期进行企业网络账户密码修改,防止网络账户密码泄露状况产生,通过重要信息存储形式加密改变进行窃取行为防御,避免企业信息泄露,再有就是IP隐藏技术,其可对IP地址进行隐藏,网络黑客则不能趁虚而出,所以企业自身需要运用多样网络维护技术去保障企业计算机网络安全,将各项网络安全防护工作均落实到位,有效提升最终工作质量和工作效率。

结束语:综上所述,企业计算机网络安全问题是企业发展过程中需要侧重考虑的操作环节之一,当前存在网络管理制度尚未整改、完善问题和网络建设缺乏科学合理规划问题以及网络设施落后与企业网络设备落后问题等,需要从实际角度出发,及时进行计算机网络制度规范与完善、计算机网络防火墙配置和应用计算机网络病毒检测技术,全方位多角度保障企业计算机网络正常平稳运行。

参考文献:

篇2

【关键词】发电企业;网络安全;管理;技术

近些年,随着电力体制改革的逐步深入和信息技术的飞速发展,发电企业对信息系统的依赖性逐渐提高,信息系统在企业生产经营和管理中扮演的角色越来越重要。发电企业通过信息化方式进行生产管理和办公得到了广泛认同,并因此大幅提高了生产效率和管理水平。

其中,网络安全工作的落实情况是企业信息化管理水平的集中体现。作为国家能源行业的一份子,发电企业的信息网络安全尤为重要,保障发电企业的网络安全也是保障国家和社会安全的重要一环。发电企业对于信息化的重视程度也体现在加强自身信息网络安全工作上,网络安全已经成为发电企业安全生产的一项重要内容,不论对于火力、水力、核电、风能、太阳能还是新能源发电企业,网络安全同等重要。

从电力行业信息化的发展现状来看,网络安全工作大致可以分为以下几个方面:网络安全管理、安全防护技术、应急保障和宣传教育等。网络安全管理包括:企业要有网络安全领导责任制、管理机构和信息化网络专责工作人员;网络安全责任制的具体落实以及责任追究机制;人员、信息化经费、信息资产、采购、培训、外包人员等日常安全管理;完整、完善的网络安全管理制度体系;安全监测、硬件冗余、安全审计、补丁管理。安全防护技术包括:防病毒、防篡改、防瘫痪、防攻击、防泄密等安全措施;服务器、防火墙、物理隔离设备等网络安全设备的安全策略和功能有效性;局域网、互联网、无线网络安全措施;和非计算机、移动介质及密码设备的安全防护措施。应急保障工作包括:信息安全事件应急预案、数据备份和恢复演练、应急技术支撑队伍、重大安全事件处置等。宣传教育工作包括:企业日常网络安全培训(包含:企业领导、信息化人员和业务人员)和网络安全管理员专业技术培训。

发电企业已经在网络安全方面取得了很大的成绩,软件正版化率、自主开发软件和国产信息系统的使用率都在逐年提高,国产网络安全防护设备也已经大范围应用在企业网络中。发电企业在取得一些成绩的同时,还需要充分认识到自身的不足之处,很多发电企业认为发电才是自己的主业,对企业信息化不够重视,人员和资金的投入都很少,导致企业网络安全得不到有效的保障,网络安全事件时有发生,这对于企业和国家都是一笔损失。

综上所述,发电企业要从以下几个方面入手,逐步改进并完善网络信息安全工作:企业应该有独立的信息化管理部门,设置专门负责网络安全管理员,明确岗位安全责任制,成立信息化领导小组、信息安全工作小组和招标小组等信息化工作组织机构;定期召开网络安全管理工作会议,商议决策企业信息化工作,强化网络安全;做好企业网络安全规划,按照年度、短期和长期规划来制定,信息安全工作的整体策略及总体规划(方案)需要完善,在今后工作中不断补充、调整与细化;将信息网络安全管理纳入到企业年度工作计划和绩效考核中;每年都要进行定期的信息安全培训和宣传,让员工充分了解和熟知网络安全对于企业的重要性;划分明确的分区界限,根据生产、管理等要素进行分区管理;完善企业网络信息安全管理制度,并落实执行;加强局域网、广域网和对外网站的管理;按照公安部和上级部门的有关要求,进行信息系统安全等级保护备案工作,进行安全风险测评;定期开展网络安全自查工作,并按照检查问题进行相关整改,需要定期开展网络安全自查及整改工作,有条件的企业可以请外面高水平的专家组来企业做安全测评指导,通过这些检查可以及时发现问题,进行有效的整改工作,保障企业信息网络安全,使得员工可以通过信息系统提高生产管理和办公效率;定期进行信息系统数据备份和恢复演练,进一步完善企业的网络与信息安全应急管理体系,保障应急资源的及时到位,进一步制定有针对性的、实用化的专项应急预案,同时预案的演练要实现常态化;设定账户锁定时间、账户锁定阀值、重置账户锁定计数器等安全策略;信息系统管理员需要定期检查补丁更新、防病毒软件和防恶意代码软件工作日志;口令执行策略需要包括:密码必须符合复杂性要求、密码长度最小值、密码短期使用期限、密码长期使用期限、强制密码历史和用可还原的加密来存储密码等安全策略;尽可能采用每个账户和每个人一一对应的关系,避免了账户的重复和共享账户的存在,对于多余的、过期的账户进行定期检查和及时删除;实现操作系统和数据库系统特权用户的权限分离,实现数据库账户独立管理;要有完整的机房进出记录和系统安全维护检查记录;完善备份系统建设;企业应建立长效机制以确保信息安全建设及运行维护经费及时到位,以实现经费投入的常态化;加大信息安全产品的投入力度并尽量采购国内厂家的安全产品,降低对国外产品的依赖程度;对在信息安全岗位及其他敏感岗位工作的人员一定要搞好审查工作,只有符合规定的人员才能上岗,一旦人员离岗必须签署保密承诺书且其权限要及时收回;按照国家有关要求,需要做到所有计算机类产品不安装Windows 8操作系统,并采取措施应对Windows XP停止安全服务;安全防护产品采取白名单、卸载与工作无关的应用程序、关闭不必要服务和端口等安全措施情况。

不论在哪个行业或领域,安全都是第一位的,而网络安全在涉及国家安全的发电企业更是尤为重要。发电企业要按照“谁主管谁负责,谁运营谁负责”的原则,明确任务,落实责任,加强网络安全工作,保障企业网络与信息系统的安全稳定运行。因为电力属于国家能源行业的重要一环,必须遵循“上网不、不上网”的原则。总之,发电企业面临的网络安全形势是复杂多变的,还有很长的路要走。

参考文献

[1]罗宁.P2P安全问题初探[A].第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C].2002.

[2]祝崇光,姚旺.检察系统信息网络安全的风险评估[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[3] 朱修阳. 检察机关专网系统信息网络安全体系初探[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[4]曾德贤,李睿.信息网络安全体系及防护[A].第十八次全国计算机安全学术交流会论文集[C].2003.

[5]刘威,刘鑫,杜振华.2010年我国恶意代码新特点的研究[A].第26次全国计算机安全学术交流会论文集[C].2011.

篇3

根据相关理论,网络信息安全主要受技术、操作及管理等三方面因素的影响。其中,管理是影响网络信息安全最核心的因素,值得网络信息安全工作中高度关注。

(1)技术。

主要指信息产品和过程,比如防火墙技术、杀毒软件、侵入检测技术及信息加密方法等。

(2)操作。

主要包括信息安全的强化机制与方法、各种信息安全威胁所引起的运行缺陷纠正措施、物理干预方法、数据备份机制、环境威胁规避方法等。

(3)管理。

一般指信息安全的非技术性领域,包含所应用的政策、员工培训计划、业务规划策略等。其中,网络安全信息领域所应用的“三全”工作模式便是近些年来大范围推广的网络信息安全管理方法。

2信息安全及网络安全“三全”工作模式探讨

为确保信息安全工作基础得以进一步的强化,提升信息安全的保障能力及提高运维服务能力,在网络信息安全领域中应用“三全”工作模式显得极其重要。主要可从以下渠道进行:

(1)健全信息化项目管理机制。

在信息化工作中,逐步落实《信息化工作职责一览表》及《信息化工作整体流程图》等制度的制定工作,并推进实际信息化建设与管理中的整体流程及职责落地工作。另外,还需要不断完善信息项目管理机制及过程管控机制,不断优化完善信息化管控体系管理手册、过程管控文件、工作记录文件及过程文件等不同等级的文档,以确保项目推进规范化。项目得以顺利推进的核心在于项目沟通协调监理机制的完善。

(2)推进信息安全长效机制建设。

在网络信息安全工作中,以“三全”工作管理模式作为基本的契合点,不断完善应用系统的“三全”基础性信息库,并依据信息基础设施及业务系统的实际动态情况进行及时性地更新、调整,以确保信息化基础性数据处于最新的状态下。另外,加强应用系统技术性及信息管理问题的排查工作,提出相应的整改方法,明确整改责任人,限定最后的整改期限,确保整改工作得以高效、顺利进行。

(3)加快信息安全保障体系构建。

开展应用系统的安全层级保护整改项目的稳健落地,积极评估信息安全风险,加强对信息安全的配置,网络信息安全领域的管理体系咨询工作;对现有及未来将采购的信息化应用产品、系统软硬件平台及自主开发的信息安全管控模块与不同信息化平台进行整合为具备特定信息安全等级的集成系统,并全面规划企业网络信息安全技术集成方案。另外,后续所开发的业务管理运营系统需确保与公司所推进的网络信息安全管理体系相匹配,以扎实推进信息安全管控体系的实施落地。

(4)积极开展信息安全应急演练。

应急方案演练,是提升信息安全等级的重要渠道之一。可高效利用周末实际,根据企业实际情况安排停机时间,结合企业实际情况编写信息安全应急演练方案,按照应急演练通知,组织培训、掌握应急方案,开展应急演练,现场实际操作等流程规范化、有序化地进行应急演练活动。对于应急演练中所发现的各项问题,应有计划性地进行结语与评估,并认真研究有效的处理方法,提升企业网络信息安全管控水平。

(5)加强网站及邮件系统安全防护。

在公共服务区外网入口区域部署防DNS攻击、入侵实时监测、预防网络篡改、网络负载均衡、反垃圾邮件等软硬件系统,为互联网公共服务提供有效的保护策略。每个季度、每个月定期化地进行一次企业内部操作系统、应用系统的安全性检测,提高网络运行的安全稳定性。

3结语

篇4

【关键词】企业内网 安全风险 防范措施

1 企业内网安全的重要性

互联网全面渗透到经济社会的各个领域,对企业生产经营活动产生了举足轻重的作用。企业网络常采用路由器、防火墙、VPN、IDS、等众多设备布置在网络入口,在管控网络边界方面的工作比较重视,在内网安全方面的重视度往往做的不如前者。

随着企业发展的需求,内部网络越来越复杂,系统应用越来越多,一旦内网有不可控设备故障、病毒、、破坏以及断网等事件的发生,将会对企业的生产经营造成严重的后果。正是如此,企业内网安全的重要性也尤显突出。

2 企业内网目前存在的安全风险与防范措施

针对典型的企业内网结构现状,将从网络设备、机房设施、管理制度、系统应用及桌面终端五个方面分析内网安全风险与防范措施。

2.1 网络设备安全风险与防范措施

(1)常用网络设备包括:服务器、防火墙、路由器、交换机;存储、行为管理、入侵检测设备等。众多的网络设备都需要设置管理员用户与口令。而现实中管理员为了方便管理,存在使用简单密码、多个设备使用相同密码及长期不修改密码的现象,使服务器及其它网络设备处在不安全状态。

防范措施:制定网络安全员口令管理制度,严禁使用弱口令,要求口令长度不小于8位,且必须由大写、小写字母与数字共同组成,严禁使用重复或连续的字母与数字;不同的设备设立不同的密码,对密码加以时效性。

(2)网络设备硬件故障安全风险。防范措施:资金条件宽裕,尽量配备冗余设备;若无法配备冗余设备时,要制定相关紧急预案,并定期按照预案内容进行演练,以提高应对突发事件时的工作效率,保障网络设备快速恢复正常运行。

2.2 机房设施的安全风险与防范措施

网络机房是企业网络的核心部位,达标机房的建设也是一项庞大的系统工程,其中UPS供电、空调、自动防灭火报警、防静电及应急照明系统是最基本的组成部分。这里简要说一下这几个系统普遍存在的安全风险。

2.2.1 UPS供电系统安全风险

机房市电供电长期稳定,UPS系统存在不能单独放电现象;电池组长期使用,部分电池接线柱出现腐蚀不容易被发现或忽视此现象。

防范措施:定期断开UPS系统的市电,让UPS单独处在放电状态,同时记录系统放电时间情况,做到心中有数;定期对电池组接线柱及外观进行检查并形成记录日志,发现问题及时处理或上报。

2.2.2 空调系统安全风险

机房空调为专用空调,需7X24小时不间断工作,一旦空调中断,网络设备产生的热量在短时间足以使其工作性能降低或宕机;或有部分小型机房使用普通空调,无法做到断电自启功能,若有短时断电现象出现,网络设备将因机房温度过高存在宕机风险。

防范措施:定期对机房空调做好保养工作,尤其在夏季来临前做好室外机散热器与室内过滤网除尘工作,保障空调设备正常工作;对普通空调加装断电自动启动模块,确保来电后空调自动启动。

2.2.3 自动防灭火报警系统安全风险

机房自动防灭火报警系统很少启用,随着使用时间增长,部分设备达到或接近失效期,如灭火压力装置、报警感应装置等,一旦启用时发现失效则为时已晚。

防范措施:按设备说明书定期进行检测、检验与保养,做好设备检测记录,发现失效部件及时更换,不留后患。

2.2.4 防静电系统安全风险

防静电系统中金属接线部位随时间变化会产生氧化现象,电阻值会升高,再加以机房湿度过低,导致防静电系统成一摆设。

防范措施:使用摇表定期对地线阻值进行达标测量,形成记录文件。在北方冬季期间加强监测频次,减少静电导致设备故障的风险。

2.2.5 应急照明系统安全风险

机房应急照明系统由于市电线路正常,也会存在过充电现象。

防范措施:定期进行人为放电,测试并记录照明时长,以满足市电中断时机房照明亮度与照明时长的要求。

2.3 管理制度存在安全风险与整改措施

常说 “三分技术,七分管理”,由于管理制度上的不完善、人员责任心差而导致的网络安全事件层出不穷。另一方面执行意识差,造成“有章不循”,流于形式、成为摆设。

防范措施:企业信息管理部配备上网行为管理设备,规范员工网上行;同时制定适合本企业的网络安全制度,对执行力度采取奖罚措施,使“技术+管理”的方案得到全面落实。

2.4 系统应用存在安全风险与整改措施

应用服务器中超级管理员及应用系统用户存在弱口令现象、操作人员误操作、计算机病毒及网络黑客入侵、系统应用数据的不安全因素都会对内网安全产生较大影响。

防范措施:从系统应用中设置禁止使用弱口令,加强专业技能培训、应用服务器安装防病毒程序、关闭无用的服务与端口、关闭不必要的共享,重要数据采取进行定期备份与异地备份的措施。

2.5 桌面终端存在安全风险与防范措施

终端操作系统安全配置不健全、存在系统漏洞,或计算机受病毒感染导致数据泄露以及局域网受arp攻击;终端用户对数据安全意识不足,部分桌面终端“带毒”、“带马”运行;不良好的操作习惯,如重要数据文件长时间存放桌面、C盘或只用U盘保存;共享重要数据文件或目录等现象。

防范措施:对终端用户计算机设备安装病毒木马防护软件,定期修补系统漏洞;通过培训或讲解提高终端用户计算机操作水平与技能,进而提高安全防范意识,对于系统出现异常情况要及时反馈给信息管理部门;建立良了好的计算机使用习惯,重要数据要有备份,关闭计算机不必要的共享目录或对共享目录按读写权限设定复杂密码。

篇5

一、网络信息安全管理内涵阐述

随着计算机网络技术的飞速发展,企业网络化管理成为当今世界经济和社会发展的趋势与主流。在网络化背景下,企业不仅能够方便快捷地进行信息共享、信息交流与信息服务,而且极大地提高了工作效率,创造了经济效益,增加了在激励市场竞争中的核心竞争力。然而,凡事有利则有弊,网络技术也不例外,网络化给企业带来巨大利益的同时,网络信息安全问题也成为众多企业十分头痛的问题。如何解决常?网络问题,消除网络安全隐患,严堵安全漏洞,确保企业计算机网络及信息的安全,从而来确保油田企业生产、科研等工作正确开展,已成为石化企业亟待解决的重要课题。

因此,信息管理人员必须对网络信息安全管理的内涵加深认识,并进行再分析与阐述。一直以来,许多企业谈及网络信息安全管理,大多认为就是技术层面的工作,如防黑客攻击、反病毒侵蚀、堵系统安全漏洞等专业技术问题。其实维护网站安全工作,应不止于此。网络环境下的信息安全不仅涉及到数据加密、防黑客、反病毒、控制入网访问、防火墙升级技术等专业技术问题,更应该涉及法律政策问题和制度管理问题。就当前石化企业信息网络管理工作来看,往往重视升级硬件、技术防范,却忽视安全管理问题,特别是人员管理、制度管理。其中,安全技术与安全管理齐头并进,两手共抓才是企业网络信息安全致胜的法宝,技术问题是基础与保障,而安全管理则是信息安全更强大的方式手段。

二、石化企业信息网络中存在的安全隐患

(一)网络安全的防患意识淡薄、疏于管理

目前,许多人对石化企业的信息化发展没有客观清醒的认识,存在不少认知盲区,认为石化企业网络信息安全对公司效益并无多大影响,同时认为使用互联网的用户不多,对网络使用的层次要求并不高,只要能简单上网,传发邮件即可,并不会太多考虑企业本身网络的安全性。从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的意识,根本谈不上提高网络监测、防护、响应、恢复和抗击能力。

(二)存在安全漏洞

随着计算机技术的迅猛发展,其程序运营和管理并不成熟,在实际操作过程中不可避免地会出现这样那样的安全漏洞问题。不管是计算机程序运营、软件操作系统还是相关的计算机软件都存在一定的漏洞,这些漏洞一旦没有被发现并及时处理掉,很容易成为黑客袭击计算机系统的便利通道,导致计算机系统崩溃,从而导致企业网络瘫痪,造成重要数据丢失或外泄,影响企业的正常运营。

三、计算机信息安全技术管理

(一)合理设计计算机信息管理系统

合理设计计算机信息管理系统,是确保安全不受威胁的根本保障,加强对计算机信息管理安全性的重视,确保网络运行质量与网络运行安全,制定与之相符的方案,提高设计的科学性、合理性。另外,由于网络具有一定的局限性,在网络中传输的各种数据资料可能遭遇拦截、篡改或盗用,对此,可以通过物理分段和逻辑分段两种形式,加强局域网的安全防范与控制手段,从而确保计算机信息管理系统中的运行安全。

(二)完善安全管理制度

一个完善健全的安全管理制度,能够在一定程度上保证网络运行安全,推动计算机信息管理技术的发展。例如,在日常管理中,可以通过相应的人才管理制度,对外加大人才引进力度,招聘一些高素质的计算机信息管理专业人才,进而提升人才队伍的整体素质,为网络安全管理工作提供良好的人才支撑。

(三)做好计算机网络漏洞防护工作

一些计算机网络与信息安全事件的发生是由于计算机网络技术本身漏洞引起的,如计算机病毒的扩散是由于计算机网络技术能实现信息的及时共享,因此必须做好相应的技术漏洞防护工作。首先是做好计算机网络病毒的检测与隔离工作,及时检测计算机网络病毒,及时更新网络病毒查杀系统。其次是做好本区域网络防护工作,及时建立并实时更新防火墙系统,切实保护本区域网络。防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墙应封锁所有信息流,然后对提供的服务逐项开放,从而显著提升企业信息网络安全性。

篇6

关键词:信息化 网络安全防范措施

中图分类号:TN711 文献标识码:A 文章编号:

随着县级供电企业的信息化建设全面推进,信息化已经成长为增强供电企业竞争力的重要驱动力。目前,“SGl86”信息化工程不断完善,国家电网资源计划系统(ERP)上线运行,相继接入企业信息网络平台的应用系统越来越多,电网安全、生产管理、营销管理等关键应用全部实现了信息化,各应用系统间的数据交换日益频繁。因此确保供电企业内部网络信息系统的安全稳定运行,适应当前建设智能电网和“三集五大”体系建设新的工作要求,成为摆在我们面前的一个艰巨任务。

一、目前网络信息安全的特点

1.1 网络威胁发展趋势

目前的网络攻击呈现组织严密化、行为趋利化、目标直接化的趋势。网络欺骗手段进一步升级,黑客不光利用电子邮件和网站进行诈骗勒索,软件、网络游戏、网络银行盗号木马等具有“网络钓鱼”性质的病毒也已成为不法分子的手段。

1.2 安全漏洞是最大的安全隐患

安全漏洞是指在网络系统中硬件、软件、协议和系统安全策略等存在的缺陷和错误,攻击者利用这些缺陷和错误可以对网络系统进行非授权的访问或破坏。不法分子利用漏洞对网络发起攻击仍是互联网最大的安全隐患。

1.3 病毒传播形式多元化

网站、移动存储设备成为病毒传播的新渠道。电子邮件不再是病毒传播的主要途径,黑客们越来越多地通过网站对用户进行攻击。此外,通过移动存储设备传播病毒使很多电脑用户饱受其害。

1.4 恶意软件扰乱办公秩序

“恶意软件”是介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放、利用中文名称访问Internet等)。它们往往采用特殊手段频繁弹出广告窗口,危及用户隐私,严重干扰用户的日常工作和数据安全,严重的可以导致机器的瘫痪。恶意软件其危害还不仅止于计算机操作系统,对应用系统如目前企业普及的OA(办公自动化)系统,在一机双网的情况下的使用造成很多问题。

1.5 网络电子犯罪影响变大

随着计算机、互联网络的发展和普及,网络电子犯罪的手段、形式呈现多样化,且影响越来越大。这些犯罪事件对政治、经济和企业运营造成的影响呈上升趋势,对企事业单位的声誉造成了损害。

二、县级供电企业网络安全问题存在的主要原因

近几年,供电企业不断加大信息化建设投入,城乡一体化营销MIS系统、调度自动化系统、办公自动化系统、财务管理系统、人力资源管理系统等已成功接入县级供电企业,这些应用系统在县级供电企业生产经营中越来越发挥重要作用,且成为县级供电企业日益重要的技术支持系统,一旦其受到威胁,网页被篡改,信息被破坏,后果将不堪设想。然而目前,信息安全仍然存在多方面影响因素。

2.1 技术水平有限

在县级供电企业中,精通专业技术的网络管理员寥寥无几,在网络日常管理维护中,一些管理员缺乏必备的安全防护技术,比如,不会屏蔽不需要的系统服务、不知道对敏感信息进行访问控制或者不能安全地配置和管理网络,发现和处理已经存在或者随时可能出现的问题并不及时等,这些因素都会对网络信息安全带来严重隐患。

2.2 管理因素

(1)管理规章制度不完善。

目前,企业网络信息安全管理存在的缺陷主要是管理机制不够完善,同时缺乏有效的监督防范措施,这些因素都使得管理无章可循,分工不明确,权责不明晰,以至于出现问题时无人负责的现象时有发生。

(2)经费投入有限。

由于资金技术有限,县级供电企业在网络信息安全管理和维护方面力度小且人员经费投入不足,是网络信息安全的一个瓶颈。很多县级供电企业信息中心服务管理队伍明显不足,他们通常只能维护企业网络的正常运行,无暇管理和维护企业数百台计算机的安全。这都严重影响县级供电企业网络信息安全的质量与进程。

三、县级供电企业网络安全防范措施

3.1 统一部署、双网双机

按照国家电网公司要求和省、市公司统一部署安排,实行信息外网统一出口。信息内外网实现物理分开,双网双机,网络专用。严禁办公终端计算机私自使用拨号、移动无线连接等任何方式接人因特网。在信息外网出口安装IPs入侵防御设备,保护信息网络架构免受侵害,降低不安全因素。

信息内网统一安装桌面管理系统,能有效控制内网计算机;计算机实名注册并进行IP地址和MAC地址绑定;启用移动存储审计策略和违规外联策略,严格控制内网设备违规外联,对企业的移动存储分质进行实名注册,严格控制信息的流入流出。

3.2 注重口令设置和数据备份

口令设置是信息安全管理中重要的一环。要求所有的服务器和每一台办公计算机都要设置开机密码,密码长度不小于8位,并且是字母和数字或特殊字符混合而成。另外要求每台计算机都要设屏幕保护,并开启恢复时使用密码功能;关闭远程桌面,这样可以有效防止外来人员访问他人电脑。计算机管理员必须定期对重要的数据进行备份。个人办公计算机中重要的文件资料可以加密存放,并形成备份。

3.3 加强防病毒软件部署及管理

根据企业的计算机数量.统一购买安装企业版杀毒软件。为避免防病毒软件之间的冲突导致的计算机使用异常,要求一台机器只能安装一款防病毒软件.禁止使用任何规定之外的防病毒软件。企业设专人负责定期进行病毒库的更新,并通过桌面管理系统统一发放病毒库升级通知,对机器病毒库自动进行升级,能有效防范网络病毒、木马。

3.4 漏洞扫描和隐患排查

漏洞扫描系统是一个自动化的安全风险评估工具,对企业的信息系统进行定期、全面、系统的信息安全风险评估,发现和分析信息系统中存在的漏洞,并及时进行整改。定期开展自测评与整改。

3.5 物理安全和主机安全

企业每位职工都有保护自己办公电脑的义务,要求下班后关闭主机和显示器,特别是雷雨天气,最好拔掉电源开关。

对于网络机房,要严格网络机房的建设要求,建成后的机房环境满足计算机等各种电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保卫、防漏、电源质量、振动、防雷和接地等的要求。

3.6 应急响应和灾难恢复

建立切实可行的应急预案和灾难恢复预案,可有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失。确保网络系统安全、稳定运行。

3.7 完善和落实规章制度

制定和完善网络信息安全相应管理制度及措施。与部室及员工签订信息安全责任书,确保责任落到实处。通过组织职工收看信息安全方面的教育片和邀请专家做安全报告,提高员工对信息安全的认知和增强员工遵守信息安全各项规章制度的自觉性。

篇7

由于电力企业以发电、经营电力为主,信息网络安全问题并没有得到足够重视,管理方面存在重技术轻管理的问题,未建立完善的信息安全管理制度,面对上级检查,简单应付,脑子里轻视信息安全,信息安全观念淡薄,这都会增加企业信息系统的安全风险。例如,缺少对企业职工的信息安全教育培训、缺少定期对信息运维人员的安全技能的培训等等,都会严重威胁企业信息网络的安全。电力企业在针对信息系统的应用和信息网络安全两个方面时,更加注重的是前者。以此同时,可能部分职工还存在侥幸心理,忽视了网络安全问题的重要性。

2电力企业网络信息安全管理的有效策略

2.1注重建设基础设施和管理运行环境

需要严格的管理配电室、信息、通信机房等关键性的基础设施,对防水、防火、防盗装置进行合理配备;对电力二次设备安全防护要做到,安全分区、网络专用、横向隔离、纵向认证,生产控制大区与信息管理大区要做好物理强隔离;机房需要安装监控报警设备和动环监测系统;对桌面终端和主机等设备要做好补丁更新,控制权限;在网络安全设备上要做好安全策略;做好流量监测和行为监测;此外,建立设备运行日志,对设备的运行状况进行记录,并且建立操作规程,从而保证信息系统运行的稳定性和安全性。

2.2建立并完善信息安全管理制度

建立健全信息安全管理制度,注重安全管理,确保根据安全管理制度进行操作;做好安全防护记录、制定应急响应预案、系统操作规程、用户应用手册、网络安全规范、管理好口令、落实安全保密要求、人员分工、管理机房建设方案等制度,确保信息系统运行的稳定性和安全性。由内至外,全面的贯彻,实施动态性地管理,持续提高信息安全、优化网络拓扑结构。

2.3注重信息安全反违章督察工作的开展

建立信息安全督察队伍,明确职责,按照信息安全要求,开展定期的督察,发现问题,限期整改。电力企业要对企业信息系统软硬件设施、容灾系统、桌面终端、防护策略等进行定期督查,实现信息安全设备加固和更新,培养信息安全督查专家队伍,交叉互查、发现并解决问题,提高信息系统的安全性。

2.4积极探索电力企业信息安全等级保护

信息安全等级保护指的是,对涉及国计民生的基础信息网络和重要信息系统按照其重要程度及实际安全需求,合理投入,分级进行保护,分类指导,分阶段实施,保障信息系统安全。针对电力企业信息系统,应建立相应的信息安全等级保护机制。技术上分级落实物理安全、网络安全、主机安全、应用安全、数据安全;管理上要建立对应的安全管理制度、设置安全管理机构、做好人员安全管理、系统建设、运维管理。

2.5明确员工信息安全责任,实现企业信息安全文化建设

针对企业的所有员工,关键是明确自己需要担负的安全责任、熟悉有关的安全策略,理解一系列的信息安全要求。针对信息运维人员,需要对信息安全的管理策略进行有效地把握,明确安全评估的策略,准确使用维护技术安全操作;针对管理电力企业信息网络安全的管理人员,关键在于对企业的信息安全管理制度、信息安全体系的组成、信息安全目标的把握和熟悉。以上述作为基础,实现企业信息安全文化的建设。

2.6提升人员的信息安全意识

针对电力企业信息安全而言,员工信息安全意识的提高十分关键。企业需要组织一系列有关的信息安全知识培训,培养员工应用电脑的良好习惯,比如不允许在企业的电脑上使用未加密的存储介质,不应当将无关软件或者是游戏软件安装在终端上,对桌面终端进行强口令设置,以及启用安全组策略,备份关键性的文件等,从而使员工的信息安全意识逐步提高。

3结语

篇8

【关键词】信息安全;电力企业;防护措施

前言

当前,电力企业在生产运行过程中离不开信息技术的支持,尤其是电力企业在建立了复杂的数据网和信息网后,信息技术的在电力企业中的地位日益提高,同时,信息安全也影响着电力企业的生产经营。

1电力网络和信息安全管理的主要内容

电力网络和信息安全管理主要包括三方面的内容:①安全策略;②风险管理;③安全教育。具体浅析如下:

1.1安全策略

信息安全策略根据企业规模、安全需求和业务发展的不同而不同,但是都具有简单易懂、清晰通俗的特点,由高级管理部门制定并形成书面文字,属于企业安全的最高方针,广泛到企业所有员工手中。

1.2风险管理

评估威胁企业信息资产的风险,首先事先假定风险可能会给企业带来的风险和损失,然后再通过各种手段,如:风险的规避、风险的转嫁、降低风险和接受风险等多种方法为相关部门提供网络和信息安全的对策建议。

1.3安全教育

所谓安全教育,就是对直接关联企业安全生产的人员进行的教育活动,其对象是安全策略执行人员,具体来说就是与安全工作相关的技术人员、管理人员和客户,并对其进行安全培训,让其了解和掌握信息安全对策。安全管理是企业管理的重要内容,必须引起企业领导层的高度重视,切实将安全相关教育纳入到企业文化的组成中,确保信息安全管理的有效执行。

2电力企业信息化发展的特征

随着我国电力企业信息化的发展,与其他企业相比,在网络信息安全方面具有以下优势特征。

2.1信息化基础设施完善

经过多年的发展,电力企业的信息化建设与其他行业的信息化建设水平相比,具有明显的比较优势,进程相对领先,各个部门工作中计算机的使用率为100%,电力企业局域网覆盖率90%以上。

2.2营销管理系统广泛应用

电力企业的营销管理系统经过多年的研究探索已基本建成,实现了用电管理信息化、业务受理计算机化,并建立了相应的客户服务中心。

2.3生产、调度自动化系统应用熟练

电力企业信息化建设的重点是提高电网运行质量和电力调度的自动化水平,现阶段,从电力企业发展的自动化水平上来看,其生产已基本达到国际先进水平。

2.4管理信息系统的建设逐步推进

电力企业积极建设管理信息系统,开发了设备、生产、电力负荷、安全监督、营销管理等信息系统,并将企业信息化建设放到重要位置,利用信息化推动企业现代化发展。

3电力企业网络和信息安全管理中存在的问题

电力企业网络和信息安全管理虽然具有以上优势特征,但同样还是存在一定的问题,具体如下:

3.1信息化机构建设不完善

部分电力企业还未设置专门的信息部门,信息科室有的在科技部门下,有的在综合部门下,缺乏规范的制度与岗位设置,这种情况下,势必会影响到网络和信息安全的管理工作。

3.2网络信息安全管理未成为企业文化的一部分

电力网络信息贯穿于生产的全过程,涉及到电力生产的各层面,但是仍然处于从属地,没有纳入电力企业安全文化建设中,进而影响到安全管理的实施力度。

3.3企业管理革新跟不上信息化发展的步伐

电力企业管理革新与信息技术的发展与应用相比还较为滞后,企业不能及时的引入先进的管理与业务系统,导致企业信息系统不能发挥预期的作用。

3.4网络信息安全存在风险

电力企业网络信息安全与一般企业网络信息相比,有共同点,也有自自身的特殊性,实践中必须认真分析研究,具体表现为:①网络的结构不够合理,电力网络建设要求,网络建设要区分外网和内网,且内外部网络要保持物理隔离,但是部分电力企业的核心交换机选择不合理,导致在网络中所有网络用户的地位是平等的,因而很容易出现安全问题。②企业内部风险,由于企业内部网络管理人员对于企业的网络信息结构与系统应用十分熟悉,一旦泄漏重要信息,就会带来致命的信息安全威胁。③现阶段互联网使用存在的风险,目前很多电力企业的网络已经与互联网发生了关系,一些客户甚至可以直接访问电力系统的网络资源,在提供方便之门的同时也要高度关注其可能带来的信息安全和计算软硬件安全风险。④网络管理专业技术人员带来的风险,主要是网络管理人员的素质风险,现阶段电力企业的网络建设还存在重建轻管,重技轻管的问题。出现了诸如专业技术人员综合素质不高,一些安全管理制度不健全、落实不够有力、安全意识不强、管理员配备不当等威胁到电力企业网络信息安全性的问题。⑤计算机病毒侵害,计算机病毒的扩散速度快,网络一旦感染病毒,整个电力网络系统就会处于崩溃的状况。⑥系统出现的安全风险,这方面主要指操作系统、数据库系统以及内部各种应用软件系统等存在的风险,这些系统很容易导致外界的攻击,一些黑客采取专业手段可以很轻易获取管理员权限,实施拒绝服务攻击。

4电力企业网络和信息安全管理对策

4.1建立健全网络和信息安全管理组织架构

网络和信息安全管理实行统一领导、分级管理原则,企业的决策层组成领导小组,由企业各部门的管理者作为安全小组的管理层。网络和信息安全管理实行专业化管理,包含信息安全规划、信息安全监督审计、信息安全运行保障等职能小组。

4.2构建网络和信息安全管理体系框架

在网络信息安全模型与电力信息化的基础上,科学构建网络和信息安全管理体系框架,主要区分信息安全策略、安全运行、安全管理、安全技术措施四个模块,

4.3建立网络信息安全防护对策,合理划分安全域

网络信息安全防护实行双网双机管理,分为信息内网和信息外网,内外网采用独立的服务器及桌面终端,通过逻辑强隔离装置隔离内外网。按照业务类型进行安全区域划分为边界、网络、主机、应用四个层次,实现不同区域防护的差异化及独立性。对于网络安全的核心区域必须实施重点安全防范,比如该区域的服务器、重要数据、数据库服务器,一般用户无法直接访问,安全级别高。电力企业内部计算机和网络技术的应用,划分为管理信息区和生产控制区,建立电力调度数据网专用网络,采用不同强度的安全设备隔离各安全区,数据的远方安全传输采取加密、认证、访问控制等技术手段,实现纵向边界的整体安全防护。

4.4网络信息安全管理制度建设

为确保电力企业网络信息安全,必须做好网络信息安全管理制度建设,具体要做好以下几个方面的内容:①建立计算机资产管理制度、网络使用管理制度、健全变更管理制度,对资产进行标识和管理,执行密码使用管理制度。②实施信息的安全分级保护举措,依据国家相关规定,开展网络信息系统审批、定级、备案工作,严格执行等级保护制度,严格保密核心程序和数据。③做好网络信息安全运行保障管理,对信息系统设备实行规范化管理,及时升级防病毒软件,严格系统变更,及时报告信息系统事故情况,分析原因并落实整改。④建立病毒防护体系,安装的防病毒软件必须具有远程安装、远程报警、集中管理等多种功能,不可将来历不明或是随意从互联网上下载的数据在联网计算机上使用,一旦发现病毒的存在,员工应熟练掌握发现病毒后的处置办法。

4.5信息安全技术保障举措

为切实有效的落实信息安全防护要求,必须根据信息安全等级防护制度落实好“分级、分区、分域”的防护策略,从而更有效的落实信息安全防护预案,根据信息系统定级水平,实施强逻辑隔离措施,做好安全区域的隔离和划分工作。

4.6规范企业人员的管理

规范人员管理首要的是用制度管好人:①企业高层应以身作则,这样员工才可以遵循信息安全管理的要求,由于高层掌握着企业更多的信息资源,密级也高,一旦出现泄漏,会给企业带来更大的损失。②对于关键岗位人员管理要尤其重视,比如:开发源代码人员,直接接触商业机密的人员,从事信息安全管理的人员,需要进行严格管理,定期检查,避免出现“堡垒从内部突破”的机会。③对于离职人员这个群体也不可忽视,必须做好离职人员信息安全审计工作,离职前,必须要求其变更其访问权限,与接手人员一起清点和交接好信息资产,避免信息泄漏事件的发生。④加强与供应商和合作伙伴信息安全的管理,在日常的交流中严格遵守规定,不得随意公开和透露相关信息。

4.7做好对企业信息资产管理分析

依据信息资产价值,实现根据载体性质不同、形式不同、来源不同做好资产的识别,提高企业劳动生产率,强化信息资产观念,树立企业良好形象。全面、系统、科学的管理信息资产,完善资产管理手段。利用信息资产资源使生产力要素保值增值,推动信息资产共享共建,实现实现外源信息资产的再增值,信息资产的再创新。4.8建立信息安全应急保障机制有风险的地方就要有应急预案,对于电力企业网络信息安全尤其应该如此,要不断健全电力企业信息安全预案,确保设备、人力、技术等应急保障资源切实可用,要加强系统的容灾建设,建立恢复和备份管理制度,妥善保存相关的备份记录。

5结束语

电力网络信息安全与企业的生产经营管理密切相关,电力企业网络信息安全涉及到技术与管理,无论是硬件还是软件出现问题都会威胁到整个网络系统,电力企业网络信息安全管理涉及到人、硬件设备、软件、数据等多个环节,所以其必须着眼整个电力企业的网络信息系统加强顶层建设,实施统一规划,搞好统筹兼顾,建立一套完整的信息安全管理体系,切实做好安全防范工作,解决电力企业信息安全管理问题,才能确保电力信息系统安全、稳定、可靠、高效地运行,有效避免安全问题的存在,保证电力企业的正常生产经营。

参考文献

[1]何隽文.电力企业网络和信息安全管理策略思考[J].中国高新技术企业,2016,28.

[2]郭建,顾志强.电力企业信息安全现状分析及管理对策[J].信息技术,2013,01.

[3]牛斐.电力企业网络信息安全的防范措施[J].科技传播,2012,16.

[4]吴青.浅析网络信息安全管理在电力企业中的应用[J].中国新通信,2013,23.

[5]向继东,黄天戊,孙东.电力企业信息网络安全管理[J].电力系统自动化,2003,15.

篇9

信息安全是信息化建设的基础工作,也是公司生产经营的重要前提。目前,中远国际货运有限公司(以下简称中远国际)的内部管理、业务操作等经营管理活动对网络、信息系统的依赖度日益提升。OA办公自动化系统、邮件处理系统、IP电话通信系统、视频会议系统、CRM客户关系管理系统、日常核心业务操作系统、SAP系统、电子商务系统以及智能分析系统,都需要基础网络提供稳定、持续、高效的支持。网络技术发展日新月异,黑客的攻击手段和技术越来越先进,信息安全风险防控不得不成为安全生产的重要组成部分。

网络安全风险具有隐蔽性、破坏性、针对性、衍生性、寄生性以及不可预见性。2008年6月,中远国际成立信息安全QC(Quality Control,质量控制)小组,并开始调研企业网络安全中的各种问题和隐患,通过PDAC循环方法,对各项政策循环渐进,逐步落实。

网络安全体系情况分析

信息安全QC小组调研得知,中远国际网络安全事故主要来自四方面的原因:网络布局本身存在缺陷,外部网络带来的威胁,客户端用户操作造成的威胁,缺乏有效的评估、控制和管理手段。

中远国际的网络部署情况是:通过路由器连接4兆光纤连接外网;网络督察设备负责对员工上网行为进行事后统计;外网防火墙负责抵御来自外网的侵袭,但相关功能未全部开启;核心交换机与三台接入层交换机串连;三台接入层交换机分别与相应的客户端计算机连接。

这种网络部署结构存在一定安全隐患,网络督察设备、核心交换机与多个接入层交换机的串连,可能导致病毒传播时无法及时定位。在网络不稳定时,中远国际同样需要若干环节联合诊断,才能对安全隐患进行溯源,排错效率较低。例如,当外网不能正常访问时,由于部分网络设备串连,导致不能立即确定阻塞的具体网络位置。而中远国际的IT人员缺乏技术手段,仅靠经验和直觉进行诊断发起病毒传播的源头,判断带有一定的盲目性。

在防病毒软件方面,以往中远国际一直使用瑞星企业版杀毒软件产品,其服务器端与核心交换机连接,从外网获取病毒库更新内容,同时向内网客户端计算机发送病毒库升级包。AD(Active Directory)域服务器负责对登入局域网的用户进行授权管理。但是瑞星企业版杀毒软件产品偶尔有无法正常升级的情况,客户端在遭遇病毒时不能及时查杀,导致病毒传播,影响网络稳定。

中远国际在遭遇网络病毒时,其传播途径主要有三种:客户端上网感染病毒,客户端软件没有正常升级导致中毒后无力查杀致使病毒传播,直接受到外部的攻击而遭遇病毒。从病毒的爆发次数上看,部署了防火墙之后则略有下降。但从病毒影响客户端数量上看,其破坏性呈逐渐上升之势,这意味着病毒对网络的影响越来越大,急需采取行之有效的措施加以遏制。

在上网行为管理方面,网络督察设备负责对员工上网行为进行事后统计。由于个别员工缺乏信息安全意识,不能自觉安装操作系统补丁,存在病毒和木马通过系统漏洞进行攻击和传播的隐患。因此,仅靠员工的信息安全意识和相关管理规定来防御上网带来的病毒,很难奏效。此外,网络督察设备在事前预防、围堵网页安全风险、流量控制方面的功能非常欠缺,需要改进。

多种举措提升风险防控能力

针对原有网络架构的弊端,中远国际进行了改善,将原有串连网络连接结构改为总分式结构,即将上网行为管理设备、以及接入层交换机的串连结构转变为总分式结构。同时在核心交换机上划分了虚拟网VLAN,将数据信息、语音信息及服务器数据信息有效分割,减少病毒影响范围。

改善网络基础架构之后,网络架构的物理层和逻辑层的设置更加合理,提高了发现问题、诊断问题的速度,同时降低了病毒扩散的风险。目前,中远国际的局域网由数据虚拟网、语音虚拟网和服务器虚拟网构成,按照用户群和应用特征将其区分,避免了病毒的交叉感染。

针对员工随意上网,上网行为管理设备不能进行事前控制和网页过滤的情况,中远国际部署了深信服上网行为管理设备,彻底屏蔽存在安全威胁的网站以及娱乐、体育、股票等非工作网站,同时对员工上网时间和流量进行限制,提高公司4M带宽的利用率,降低病毒入侵的风险。通过网址过滤及相关管理功能,中远国际由原有的单一事后统计向“事前防御、事中监控、事后追踪”多重防护转变,使上网行为管理更加科学、安全、富有弹性,同时更好地满足公司对员工上网管理的要求,更科学合理地统计员工上网行为。在安装了上网行为管理设备之后,中远国际的网络接收数据的峰值在1M以内,接收数据的平均流量在0.5M以内;发送数据的峰值在4M以内,发送数据的平均值在3M以内。总体有效控制在4M带宽内。

深层挖掘防火墙功能,对于提高企业的风险防控能力非常必要。为此,中远国际开启了防火墙的部分关键性安全功能。首先,将服务器部署在DMZ隔离安全区,实现了服务器与内网的安全隔离。这样做一方面能够阻止内网病毒的扩散,保证服务器的安全。另一方面,外网用户在严格的安全限制下(只开放http协议和80端口),通过映射访问这些服务器,以保证服务器安全,并进一步提高内网的安全保障。

另外,中远国际开启了防火墙VPN功能,为应用系统管理员远程进行服务器运行维护提供安全通道,公司局域网的安全性和灵活性大大增强,有效降低了遭遇黑客嗅探的风险,服务器安全性增强。

自从部署了防火墙以后,病毒侵入次数有所下降。而更换杀毒软件以来,公司内部从未出现过服务器控制中心不能升级的情况、未出现客户端防病毒软件无法及时升级的情况,效果符合预期。

在企业的信息安全防护策略中,除了技术手段外,加强对员工进行信息安全意识宣传和教育也至关重要。这是因为,半数以上的数据泄露事件是由于员工缺乏安全防护意识或者故意造成的。

为此,中远国际向公司员工定期发送互联网病毒警告,制定并持续完善信息安全管理方针策略,要求员工树立良好的信息安全意识,并养成操作电脑、访问互联网、处理邮件的正确方式和习惯。同时,为了保证在发生信息安全或者网络安全故障时,能立即响应,采取有效措施,信息安全QC小组制定了信息安全应急预案,并组织员工进行反复演练。

篇10

一、电力信息系统的安全现状

一是尚未形成统一的电力信息安全管理规范。电力信息系统运转阶段,受多种体制性因素的约束,业内至今尚未建成能实现全面管理电力系统的网络安全规范标准,在政策层面上缺乏科学指导,以致电力信息安全管理自立门户,大量资源被重复建设,确没有取得预期成效。二是信息安全系统和电力行业特征很难实现有机结合。虽然目前越来越多的电力企业生产经营活动中采用了信息技术,在针对维护系统运行安全性方面采用的措施并不多,资源保障力度整体薄弱化。三是在计算机网络化发展阶段,初有局域网相互独立的格局被打破,形成了互相衔接的广域网,这在无形只能怪给电力信息系统运行安稳性构成威胁,外部安全隐患十分严峻。在网络互连互通的大格局下,系统运行阶段时刻面临着各种网络病毒与黑客的侵扰、攻击。四是在数据库的存储及其他备份文件的选择方面尚不规范、电力系统运行阶段会形成海量数据,这些数据在电力系统实现安全运转及生产经营活动稳步推进方面均起到保障性作用。而当下电力信息系统产生的大部分信息是由数据库管护,部分工作人员操作欠缺规范性、网络病毒及黑客恶意攻击等,均可能造成企业重要信息外泄,使电力企业社会形象与经济效益均承受了不同程度的折损。

二、电力企业网络信息安全管理的方法

(一)重视信息安全规划实际状况

网行安全合理设计规划的宗旨在于帮助相关人员更全面、深度的思考网络环境内存在的安全风险问题,进而探究相关解除方法。为提高电力信息安全管理工作水平,一定要建设一套完善的信息安全管理体系,这一点可以参照当下国际上通用的部分标准去进行,比如BS7799、ISO15408等。

(二)科学规划安全域

现如今,国内多数供电企业搭建的是物理式隔离网络,需配合采用适宜的方法规划内网上的安全域。实践操作中需结合安全规划、信息安全密度的所属级别,于逻辑层设计出核心重点、常规与开放型域。重点防范域的运转状态对网络安全程度会形成直接影响,普通用户不具备直接访问该区域内容的权限,这就预示着其安全等级处于较高层次上建议电力企业把各种重要数据仓库、服务器、应用系统、OA系统等布设在该区域内,从根本上使其运行安全性得到保障。

(三)加大对系统漏洞的扫描

明确要求电力企业信息安全管理人员在现实工作中认真落实电力信息系统安全脆弱性的检测工作,在全面掌握信息系统运行状态的基础上,及时探查到其内存有的安全风险问题,采用有效的方法及时解除,最后实现对系统安全漏洞的有效处理。选用适宜的漏洞扫描技术扫描系统漏洞,即确保电力企业能在复杂、庞大的计算机网络环境内有针对性的扫描网络层与操作系统,并利用安全风险测评报告的形式将扫描结果呈现出来,借此方式提高电力行业信息安全管理的综合效率。

(四)加大制度建设力度

1.日志管理和安全审计防火墙和入侵检测系统具具备审计功能,应充分利用以上技术,进而高效率的落实电力信息网络的日志管理与安全审计工作。依照相关规范要求严格管理审计数据,人和人不许篡改、删减审计记录。2.构建内网的统一认证系统认证为当下维护与巩固网络信息安全型的有效技术之一,其功能在于提供身份甄别、访问控制、机密性及不可否认等。3.构建病毒防护体系实质上就是将防病毒体系装设到信息网络内,防病毒软件系统具备强大的远程化安装、运程预警及集中化管控等功能。在该防护体系运行阶段,也要建设相配套的管理体制,即防病毒管理制度,明确要求企业员工针对从互联网上下载的数据信息,不可随意将其拷贝到内网主机上,针对始源不明确的移动存储设备也禁止用于联网计算机设备上。加强电力企业职员防病毒意识与能力的培养,这样他们在实践中若察觉到网络病毒,便能快速、娴熟的采用相关处理方法。4.构建网络管理制度首先,电力企业高层领导者应从思想上重视网络信息的安全性问题,不能信息安全管理与制度建设均交由技术部门单独执行。电力企业应主动建设信息安全领导小组,指派分管领导严抓网络安全工作,清晰设定其职责与需落实的工作制度,编制行之有效的安全事故处置流程、应急预案等。其次,做好基础设施与运行环境的管理建设工作。具体是加大对企业网络信息中心的机房、配电房等重要基础设施的管理力度,及时引进防盗、防火、防水等设施,装设监控系统、报警装备等。建立严格的设备操作、管理及维护日志,规范软、硬件的操作规程,进而从多个方面确保计算机相关设备运行过程的安稳性。再者,建设相配套的安全管理体制。不论是电力企业的中心机房,还是各业务部门计算机系统,均要建设完善的计算机规范化使用管理制度,网络管理员、安全员、各个业务部门主管与计算机设备操作人员的密码管理规则等内控制度。有关人员需有修改计算机应用系统重要数据的需求,则要将书面申请材料提交给相关部门,经授权后由专人负责完成该种工作。建设备份制度,针对核心流程及数据均要做到严格保密,推行专人专管机制。严肃性、权威性、强制性均是管理制度的特征,制度一旦建成就要严格实施。电力企业要指派专人定其检查督导制度的实施情况,确保其能真正落实到位。最后,建立保密制度。以是创设保密委员会,全面落实和电力信息保密工作相关的法律条文,执行国家电网、省委省政府下达的要求。加大保密机构与队伍的建设,督导各单位在实践中积极完善保密工作体制,将各项防范控制措施落到实处。针对工作用计算机登录互联网,要加大保密管理力度,严禁出现通过互联网传送涉密电力信息的违规行为,不可以在未配置保密措施的计算机系统内处理、存储于传送企业秘密。针对加密机及其秘钥,均要有专人管理,并建设相配套的审批、登记、管理制度。明确要求任何单位与个人不可在电子公告系统、聊天室内、讨论与传播国家秘密信息,企业在网络上采用电子函件进行信息交流时,一定要严格遵守现行的国家相关保密规定。

(五)建设安全长效机制

为了能从根源上解除电力系统网络安全问题,科学技术是实现安全的主体,管理则是安全的魂魄。通过建设安全长效机制,进一步提升信息资源管理的安全性,以下几种因素决定了其建设与实施的必然性:电力企业形成的安全文化对社会能形成一定辐射作用;新时期下落实安全生产要求的有效办法;满足电网科学技术快速发展的主观需求;以人为本的现代化管理模式是企业安全文化体系的核心构成管理。电力企业积极建设现代化、先进的安全文化,对本企业安全生产、运用起到凝聚、调控等诸多作用,引导全体员工形成积极向上的职业观念、规范化行为追责,最后增强员工的自我管理与自我协调能力。

三、结束语

篇11

关键词: 网络威协;安全策略;访问控制;信息加密;病毒防治;定期备份

0 引言

当前,企业信息化建设已进入最好发展时期,信息技术在各个业务领域不断深入应用,信息系统集中度不断提高,信息化在企业经营管理等领域发挥着不可替代的作用。计算机网络中的信息安全问题就日益突出,对信息系统安全带来新的挑战。信息化程度越高,潜在的威胁就越大,计算机网络安全已上升到企业安全、公共安全的高度。

1 当今企业中计算机网络面临的威胁

企业中计算机网络面临的威胁可分为两种:

1.1 人为行为所至的威胁

操作系统人员安装的系统配置不够严格,选择的安全级别过低造成系统漏洞;用户安全意识不强,登录口令选择的过于简单,把系统帐号随意转借他人,与别人共享账户;不法分子设法盗取商业机密,敌对势力对网络进行恶意攻击。这些行为均可对企业计算机网络造成极大的危害,并导致企业机密数据的泄漏。

1.2 应用系统和网络软件的漏洞或“后门”

在信息化建设大规模推进的同时,尽管企业采取了有力的措施,但是许多信息系统不可避免会存在漏洞和安全隐患;网上下载免费的网络软件,有时有“后门”,一般是软件开发公司的设计编程人员为了软件升级或便利而设置的,当被不法人利用,其造成的后果将不堪设想。

2 企业中计算机网络的安全策略

计算机网络资源的高效、快捷为计算机给企业提供了高额利润,但同时也带来了计算机网络中的安全威协,甚至给用户造成巨大的损失。因此加强计算机网络安全性管理,制定一套具有可靠性、可用性、完整性、保密性计算机网络安全策略是计算机管理人员的责任。分别讨论以下几种策略:

2.1 用户主观防护策略

设定此安全策略的目的是让网络用户清醒认识当前信息安全形势,增强计算机网络系统安全工作的责任感和紧迫感。建立可操作性、实效性的安全管理制度,不断优化制度和标准,指导信息系统安全建设、运维等工作。同时加强制度的学习和宣贯,把新制度、新规范及时融入并固化到信息系统的功能模块中,建立规章制度实施的保障机制,强化规章制度实施的检查监督,增强执行力,加强信息系统安全队伍建设,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.2 物理环境保障策略

物理环境要保障网络设备免受自然灾害。机房中配备专业的视频监控系统、供电系统、消防系统、防闪电雷击系统,完善的门禁系统,以及恒温恒湿系统等。

2.3 专业技术层面的访问控制策略

网络访问控制是保护计算机系统中硬件实体和通信链路免受人为破坏和攻击的主要策略。它的主要任务是保证网络资源不被非法使用和非常访问。主要分为几种策略:

2.3.1 用户入网控制

用户入网控制是网络安全访问要做的第一层哨卡。可以设置何种用户在固定时间入网,何种用户准许登录到哪台服务器并获取何种资源;实施网络安全域控制:分域边界控制、域与域间控制、域内控制等三部分,就是对互联网出口集中控制和域接入边界的安全控制;域间与数据中心边界安全控制;域内各业务网络内部的安全控制与规范。

2.3.2 监视和自动锁定系统

网络管理员通过网络设备定时监视网络的性能和流量,对于可疑包要实时跟踪。监视服务器应记录用户对网络资源的访问,服务器设置多媒体形式报警系统。如果有人试图非法进入网络,服务器应自动记录企图尝试进入网络的次数,设定登录最大次数,然后将该帐户锁定。

2.3.3 网络服务器及密钥管理

网络服务器的是被攻击的的几率最高,密钥管理也最为重要。可以设置口令锁定服务器控制台。服务器均禁用弱口令,密码强度加高,减少暴力破解和溢出攻击的可能性;所有磁盘统一分区格式,并设置锁定时间;所有服务器的安全、系统和应用日志审计策略均开启;系统补丁及时更新,防止高危系统漏洞。

2.3.4 文档属性控制

网络系统管理员应给文件、目录等指定访问属性,用户分只读(R)、可写(W)、可执行性(X)三种,重要数据也可设隐藏。也可使用“受托”或“委派”属性,多层管理,保护上一级文档。

2.3.5 设置防火墙机制

防火墙是用来阻止网络中的黑客访问某个机构网络的硬设备或软件。在Internet与Intranet之间构造的一个保护屏障,这一道关卡可以保护内部网免受非法用户的侵入。目前防火墙技术也在不断提高,一般由服务访问规则、验证工具、包过滤和应用网关4个部分构成。局域网上进出的所有网络通信数据包均要经过防火墙过滤。

2.4 信息加密策略

企业机密信息在网络传输过程中,一般文件内容、口令或控制信息不能公开,即使被被截包,也令其无法读取,要实施信息加密。一般的数据加密方式可以在“链路加密”、“端点加密”和“节点加密”三个层次实现。“链路加密”在网络节点之间的链路信息实施加密;“端点加密”是对源端用户到目的端用户的信息实施加密;“节点加密”是对源节点到目的节点之间的传输链路实施加密。网络用户可根据网络传输协议情况和技术水平实施哪种加密方式。

3 企业网安全管理具体实施办法

3.1 加强行政管理

现代化企业都离不开计算机,更离不开网络,设立信息中心办公室,设置计算机安全管理和技术岗位,并落实到人;对工作人员定期进行网络与信息安全培训工作,查漏补缺,及时整改问题,防患未然,提高风险防范能力。

3.2 实施桌面安全管理

遵循“统一平台、集中部署、分级管理”原则,设计和构建企业终端计算机安全防护及安全管理系统平台,达到协防效果。具体做法如下:

3.2.1 中心布控

在企业中心机房内部署SEP(SYMANTEC ENDPOINT PROTEC

TION)策略服务器N台,端点准入控制访问服务器M台,安全管理服务器X台。划分防病毒、补丁分发、端点准入、后台管理、电子文档保护和信息安全等保护综合管理六个子系统,形成一个防病毒体系。配置日志服务器和审计员,定期进行日志审计。

3.2.2 客户端安装

局域网用户桌面全部安装SEP客户端并实施VRV注册,进行实时的补丁分发和病毒预警查杀。只有VRV用户方可在局网上浏览。

3.3 网络安全域实施

是根据网络中不同信息资产的重要程度,划分不同等级的网络区域,实现网络分级保护。针对各单位互联网出口多、地域分散所带来的安全隐患,需要大量缩减互联网出口,实行集中统一管理,提高整体管控能力。各单位按照项目要求关闭互联网出口和自建VPN系统,统一使用一个互联网出口和VPN系统

3.4 实施网络资源管理项目

是通过统一的网络资源管理平台和网络资源数据库对网络IP地址、网络设备、网络准入情况等进行规范化管理。各单位信息部门与项目组相互配合,要做到组织到位,层层落实,确保项目顺利、有序、按期完成。

3.5 设置备份机制

企业的数据是企业的资产,价值无法估量,无论设计得多好的软件,可能因为一些意外造成资料的丢失。制定一个可靠的备份机制,实施本地与异地两种备份,同时做好恢复试验。如果备份的数据具有机密的性质,对过期的备份要进行彻底的销毁,不可随意处置。

3.6 专业技术人员尽责

对于服务器上的软件其定期检查,对于购置的系统软件应及时查看新的补丁包,尽快升级打好补丁。人为的误操作误删文件,应及时维护,尽快恢复。不要在系统中安装非专业用的软件;定期的做注册表清理、磁盘整理等。

4 结论

计算机技术和通信技术在迅猛发展,计算机网络已成为企业现代化办公重要手段,渗透到企业管理的各个领域。“千里之堤、溃于蚁穴”,处理好计算机网络安全的每一个环节和细节,认清网络的潜在威胁,采取有力的安全策略,实施有效的措施防护办法,做到:

1)防范为主,制定好网络安全控制策略。

2)备份为辅,设置数据备份机制。

3)定期检测,同时做好应急预案。

才能保证企业计算机网络的安全、可靠,才能实现网络用户的信息安全。

参考文献:

[1]网络安全策略,互动百科,3.2.1-3.2.8.

[2]鲁士文,计算机网络原理与网络技述,机械工业出版社,1996.10.6.

[3]葛秀慧,计算机网络安全管理,清华大学出版社,2005:1.9-1.11.

[4]周天明,TCP/IP网络原理与技术,1993:3.2-3.4.

[5]胡道元等,网络安全(第2版),清华大学出版社,2008:2-3.

篇12

【关键词】计算机;安全;维护;工程

现阶段,随着我国信息化进程的不断加速,网络工程技术得到了大范围的推广,突破了传统意义上信息沟通的形式,成为现阶段大部分人与外界沟通和获取信息的一种形式。但是,计算机工程技术在优化人们生活形式的过程中,因为计算机工程自身具备的特点,在实际发展中有关计算机工程的安全问题在逐一涌现出来,影响了健康的网络环境,威胁着人们的正常生活,为网络安全的发展埋下了隐患。由此,分析计算机工程的安全维护方案是发展的必然。

1影响计算机工程安全的相关因素分析

1.1网络病毒的影响

现阶段,计算机的病毒形式多,并且可以在运行中明确互联网中存在的漏洞,且在这些漏洞中入侵到整体的网络中,以此传播,促使更多的软件受到影响。若是计算机内部软件受到影响,会导致网络中占据的内存增加,导致系统更为缓慢,影响实际生活中人们的应用。

1.2计算机内部软件自身存在漏洞

计算机中很多的软件都不是安全的,多多少少都会存在病毒或者是漏洞,这也是推广的必然,就像美国微软公司应用的软件也存在这一问题。这些漏洞会成为非法应用者获取重要信息或者是文件的途径,这也是影响内部信窗的重要途径。攻击形式主要是协议漏洞,也就是应用POP3等对整体计算机实施入侵,可以有效获取系统管理者的权限。另一种形式是缓冲区漏洞,攻击人员可以依据这一漏洞提出相关的指令,这些指令要超出缓冲区的权限约束范围,导致系统运行较为缓慢,还有的导致整体运行瘫痪。同时,也可以进行口玲玲攻击,主要是黑客破译了网络口令造成的,以此入侵到一个系统当中。另外,还有IP地址攻击等形式[1]。

1.3竞争对手的恶意破坏

市场竞争的不断提升,促使同行业的竞争也在日益增加,很多企业为了获取更多的效益会弄虚作假,对存在竞争关系的企业网络系统实施破坏和影响,主要是获取竞争对手的网络信息,或者是改变其所在网站的信息,还会在网站上大量散播竞争对方的虚假信息,导致网络系统无法顺利运行,影响实际工作的实施。

1.4应用者的方法不正确

计算机管理工作者在应用过程中出现马虎或者是不细心的情况都会使工作出现问题,在不规范的操作下,很容易为网络非法者的入侵提供平台。同时,大部分管理工作者的警戒心不强,经常应用自己的电话号码或者是出生日期作为密令,缺少强大的严谨性,或者是随意将账号给他人应用,导致信息出现遗失或者是整改、盗用等情况[2]。

2计算机工程系统安全维护方案分析

2.1计算机病毒的预防

计算机病毒入侵一直都是影响应用者的重要问题,要想解决这些问题最先要对内部管理工作者实施优质的教育培训,从而提升工作者的安全预防观念和安全维护技能,促使上网和工作都可以在安全的状态下实施。其工作主要分为以下几点:第一,设计分级权限,对口令实施全面的管理。大部分计算机系统会应用口令对系统资源访问权限实施管理,这是有效与方便病毒的重要方案,也是非常经济的形式。网络管理者与终端操作人员依据自身的责任和权力选择多样化的口令,促使应用程序的信息操作更为科学,预防越权信息访问或者是无约束的应用网络资源。在设计口令的过程中,至少要选择五个字母或者是数字组合的口令,并且要定期改变自己的口令,也可以设计网络密保,依据系统自身不会泄密,但也要具备认证信窗的传递,从而可以口令的管理并不是唯一的形式。第二,构建简单化的安全和集中管理形式。软件的安全和管理也是工程安全维护工作的重要内容,在日常工作中要将一个优越的杀毒软件安装在组织中的NT服务器上,也可以下载到具备目标的计算机上,依据网络管理者统一实施管理和划分。杀毒软件与其他操作系统结合到一起,成为网络安全管理工作的重要组成部分,也可以为预防网络病毒提供有效的依据。第三,定期杀毒,预警隔离。在计算机病毒影响网络资源应用程序的过程中,这些病毒将处于信息共享网络介质上,因为就需要在网络上设计预防系统,定期对网络杀毒。依据网络病毒具备的特点,需要从整体上优化预防,在互联网上逐层构建预防系统,结合每一个病毒可能出现的节点实施隔离和锅炉,促使后台操作更为安全和优越。

2.2设计黑客攻击的应对方案

其主要分为以下几点:第一,包过滤技术。这种技术是防火墙技术的一种,通常情况下应用在OSI模型网络层上,在其实际运行中增加了传输层,并且以IP协议数据报文途径为基础进行应用,将两者层段作为信息监察目标,全面研究每一个信息系统中的协议、地址、端口等信息资源,并且审查其与设计优越的防火墙过滤要求,若是明确了某一个节点或者是多个区域过滤规则匹配好条件设定为阻碍之后,这一过滤包就会自主失效。动态包的锅炉特点可以明确报文的传递和其是否对系统产生影响,若是触碰到某一个判断机制,防火墙就会自主构成新的过滤规则,改变以往的规则,预防不良信息资源的再一次传递。第二,应用技术。整体防火墙可以作为一个透明线路,若是外界信息资源进入到一个防火墙访问客户端的过程中,应用协议也会依据应用层协议解决方案,通过设计解决规则明确信息资源是否存在影响。依据这一特点不用组合有限报文协议。因此,防火墙可以依据信息层提供的数据明确相关内容的有效性,研究服务器的日志,判断各项影响问题。第三,状态监测技术。其也是一种防火墙技术,不会影响网络平台的正常应用,只是依据一些信息监测网络通信不同层次,结合过滤规则实施明确和判断[3]。

3结语

总而言之,计算机工程的安全防护工作是一项综合性的系统工程,具备长期性和多样化的特点。计算机工程中的安全维护工作,需要设计防火墙过滤信息、提升病毒的维护方案、入侵检测技术的应用以及提升计算机网络风险的预防,深入了解计算机工程中安全预防技术的应用方案,从而有效提升计算机工程的安全管理技能,确保计算机网络的安全性,以此为人们创造一个优质的、丰富的计算机网络环境。

参考文献:

[1]伍毅强.计算机网络信息的网络安全维护策略[J].无线互联科技,2012(07):18.

[2]许可超.计算机网络系统安全维护策略初探[J].科技创新导报,2008(22):32.

篇13

关键词:信息安全;管理体系;PKI/CA;MPLSVPN;基线

在供电企业现代信息技术广泛运用生产经营、综合管理之中,实现资源和信息共享,为领导提供相关辅助决策。保障企业信息安全是企业领导层、专业人员及企业全员共同面对的。信息安全是集管理、人员、设备、技术为一体系统工程,木桶原理可以很好地诠释信息安全,一个企业安全不取决于最强项,而取决最短板。信息安全需从制度建设、体系架构、一体化防控体系、人员意识、专业人员技术水平等多方面共同建设,才能有效提高企业信息安全,才能为企业生产、经营保驾护航。

1基层供电信息安全现状

基层供电企业信息安全建设方面,在制度建设、安全分区、网络架构、一体化防护、人员意识、专业人员技术水平等多方面存在不同程度问题。

1.1管理制度不健全,制度多重化

信息安全制度建设方面较为被动,大多数都是现实之中出现某一问题,然后一个相关制度,制度修修补补。同一类问题有时出现不同管理规定里,处理办法不一,甚至发生冲突。原有信息安全管理制度宽泛,操作性较差。信息系统建设渠道不同,未提前进行信息安全方面考虑,管理职责不明,导致部分信息安全工作开始不顺畅。

1.2安全区域划分不明,网络架构不清晰

基层供电企业系统建设主要由上级推广系统和自建系统,系统建设时候相当部分系统未充分考虑系统,特别是业务部门自建系统更甚。网络建设需要什么就连接什么,存在服务器、终端、外联区域不明显,网络架构不清晰。

1.3未建立一体化安全防护体系

从近些年已经发生的各类信息安全事件来看,内部客户端问题造成超过将近70%。内部终端用户网络行为控制不足,存在网络带宽滥用;终端接入没有相应准入控制,不满足网络安全需求用户接入办公网络,网络环境安全构成极大风险;内部人员对核心服务器和网络设备未建立统一内部控制机制;移动介质未实施注册制管理等问题。

1.4未建立行之有效设备基线标准

网络安全设备、操作系统、数据库、中间件、应用系统等厂家为了某种方便需求,在设备和系统中常常保留有默认缺省安全配置项,这些恰恰是别人利用漏洞。基层供电企业在部署设备和系统时,没有统一基线标准,没有对设备和系统进行相应基线加固,企业存在潜在风险。1.5信息安全意识较差,技术水平参差不齐企业信息安全认识存在认识上误区,常常认为我们有较强信息安全保护设备,外部不易攻破内部,事实上堡垒常常是从内部攻破的。比如企业员工弱口令、甚至空口令、共用相同密码、木马、病毒、企业机密泄露等,这恰恰是基层供电企业全员信息安全意识较为薄弱表现。专业技术人员缺乏必要自我学习和知识主动更新,未取得专门信息安全专业人员资质,处理问题能力表现参差不齐。

2必要性

信息安全为国家安全重要组成部门,电力企业信息安全为国家信息安全的重要元素,电网安全事关国计民生。2014年2月,国家成立中央网络安全和信息化领导小组,将网络信息安全提升前所未有高度。近年发生的“棱镜门”事件,前几年发生伊朗核电站“震网”病毒(Stuxnet病毒)网络攻击,其中一个关键问题就是利用移动介质摆渡来进行攻击,造成设备瘫痪,这一系列信息安全事件都事关国家安全,因此人人都要有信息安全意识。首先要防止企业机密数据(财务、人资、投资、客户等)泄漏;其次,保持数据真实性和完整性,错误的或被篡改的不当信息可能会导致错误的决策或商业机会甚至信誉的丧失;最后,信息的可用性,防止由于人员、流程和技术服务的中断而影响业务的正常运作,业务赖以生存的关键系统如失效,不能得到及时有效恢复,会造成重大损失。建立严格的访问控制,前面数据分级时有制定数据的“所有者”及给敏感数据进行分级,按照分级的要求制定严格的访问控制策略,基本的思想是最小特权原则和权限分离原则。最少特权是给定使用者最低的只需完成其工作任务的权限;权限分离原则是将不同的工作职能分开,只给相关职能有必要让其知道的内容访问权限。通过对内部网络行为的监控可以规范内部的上网行为,提高工作效率,保护企业有限网络资源应用于主要生产经营上来。

3特点探析

通过我们对基层供电企业在信息安全存在问题及必要性来看,主要是管理制度、网络信息安全技术、人员意识等方面存在问题,有以下特点。

3.1管理制度方面

常说信息安全“三方技术、七分管理”,制度建设对信息安全保障至关重要。信息安全管理制度应该有上级主管部门建立一套统一管理制度,基层供电企业遵照执行,可以根据各单位具体情况进一步细化,让管理制度落地。从企业总体信息安全方针到具体专业制度管理上,实现全网一体化,规范化。

3.2网络信息安全技术方面

上级专业主管部门,站在企业高度,制定专业技术标准和技术细则。从网络安全分区、网络技术架构、互联网接入和访问方式、终端安全管理、网络准入控制等方面统一规划,分布实施,最终实现企业网络信息安全防控一体化。

3.3信息安全意识培养方面

企业员工信息安全意识培养是个长期的过程,不是通过一次两次培训就能解决的,采取形式多样化方式来培养员工安全意识,可以通过集中培训讲课、视频宣传、张贴宣传画等方式进行。针对专业人员,要让他们养成按照制度办事习惯,用户需要申请某项资源,严格按照制度执行,填写相应资源申请,有时候领导打招呼也要按照制度流程来执行。长此以往,人人都会知道自己该做什么,不该做什么,该怎么做,企业信息安全意识就会得到极大提高。

3.4专业技术人员水平方面

信息安全技术日新月异,不学习就落后,不断收集信息安全方面信息,共同讨论相关话题,建立相应培训机制,专业人员实行持证上岗,提升专业人员实际解决问题能力,有效提高人员专业素养,成为企业信息安全方面专家。

4实施和开展

从2009年开始,先后进行一系列信息安全建设,涉及到信息安全制度建设、网络信息安全体系架构、信息安全保障服务、人员培训等方面,整体提高基层供电企业信息安全状况。

4.1信息安全制度建设

2010年开始信息安全体系ISO27001、27002建设,结合企业情况,形成30个信息安全相关文件,涵盖企业信息安全方针、等级保护、人员管理、机房管理、网络信息系统运行维护管理、终端安全、病毒防护、介质管理、数据管理、日志管理、教育培训等诸多方面。2013年为进一步提示公司信息化管理水平,先后增加修改建设管理、实用化管理、项目管理、信息安全管理、运维管理、综合管理5个方面14个管理细则。经过这一系列制度建设,基层供电企业有章可循,全网信息安全依据统一,明确短板情况。

4.2建设一体化网络与信息安全防控

首先依据电监会5号文件要求,网络架构按照三层四区原则进行部署建设,生产实时控制大区(Ⅰ、Ⅱ区)与信息管理大区(Ⅲ、Ⅳ区)之间采用国家强制认证单向数据隔离装置进行强制隔离,网络架构采用核心、汇聚、接入部署。网络接入按照功能划分服务器区、网管区、核心交换区、用户办公区、外联区、互联网接入区,在综合数据网上,利用MPLSVPN,根据划分不同VPN业务、隔离相互间数据交叉。建立全网PKI/CA系统,构建企业员工在企业数字身份认证系统,已建成系统进行未采用PKI登陆系统,进行相应改造结合PKI/CA系统,采用PKI登陆,在建系统用户登陆必须集成PKI登陆。根据企业信息安全要求,进行互联网统一出口,部署统一互联网防控设备,建立统一上网行为管理策略,规范员工上网行为,合理使用有限互联网资源,审计员工上网日志,以备不时之需。建立企业统一病毒防护系统,实现病毒软件统一安装,病毒库自动更新,防护策略统一下发,定期统计病毒分布情况,同时作为终端接入内网必备选项,对终端病毒态势比较严重用户进行督促整改,有效防止病毒在企业内部蔓延,进一步进化内网环境。建立统一网络边界安全防护,在企业内网边界合理部署防火墙、IPS、UTM,并将其产生日志发送到统一安全管理平台,进行日志管理分析,展现企业内部信息安全态势,预警企业内部信息安全存在问题。利用AD域或PKI/CA进行用户身份认证,建设统一桌面管理,所有内网用户必须满足最基本防病毒、安全助手、IT监控要求方可接入内网,系统启用强制安全策略,终端采用采用DHCP,用户不能自动修改IP地址,在DHCP服务器上实现IP与MAC地址及人员绑定,杜绝用户私自更换IP地址引起冲突。安全认证方面可以采用NACC或交换机802.1x方式进行,不满足要求用户,自动重定向到指定网站进行安全合规性检查,满足要求后自动接入内网,强制所有用户采用统一网络安全准入规则。实行移动介质注册制,极大提高终端安全性,有效保护企业信息资产。建立内部运维控制机制,实现4A统一安全管理,认证、账号、授权、审计集中管控。规划统一服务器、网络设备资源池,按照用户需求,提交相应申请材料,授权访问特定设备和资源,并对用户访问行为全程记录审计。

5结语

篇14

【关键词】电力;信息系统;信息安全;等级保护

随着科学技术的快速提高,我国的信息化发展迅速,信息化在各行各业都得到广泛应用。城市电网是经济社会发展的重要基础设施,是能源产业链的重要环节。随着信息、通信技术的广泛应用,智能化已成为世界电网发展的新趋势。电力企业网络建立信息安全等级保护制度旨在为国家信息安全保护工作建立起一个长久有效的安全机制,保障信息化建设的健康发展。然而目前我国电网的信息安全等级保护政策的实施处于初步进行阶段,还有很多工作需要完成。这需要业内外人士的共同参与,为保障信息安全尽最大的努力。同时伴随着计算机技术的发展,信息安全等级保护技术和水平也要不断优化升级,确保能够及时解决安全保护中遇到的问题,让信息安全等级保护政策的实施畅行无阻。

1 电力信息安全等级保护

信息系统等级保护制度是我国信息安全领域一项重要政策,信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理。根据信息系统实用业务重要程度及其安全实际需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全稳定运行,维护国家利益、公共利益和社会稳定,等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度,保障重要信息资源和重要信息系统的安全。

1.1 等级保护定级

信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度,其中等级保护对象受到破坏时所侵害的客体包括三方面:公民、法人和其他组织的合法权益,社会秩序、公民利益,国家安全。等级保护对象受到破坏后对客体造成侵害的程度分为三种:一般损害,严重损害,特别严重损害。定级要素与信息系统定级的关系见下表所示。

1.2 基本要求与主要流程

等级保护的基本要求是:各基础信息网络和重要信息系统,按照“准确定级、严格审批、及时备案、认真整改、科学测评”的要求完成等级保护的定级、备案、整改、测评等工作。公安机关和保密、密码工作部门要及时开展监督检查,严格审查信息系统所定级别,严格检查信息系统开展备案、整改、测评等工作。等级保护的主要流程包括6项内容。

(1)自主定级与审批:信息系统运营使用单位按照等级保护管理办法和定级指南,自主确定信息系统的安全保护等级。有上级主管部门的,应当经上级主管部门审批。跨省或全国统一联网运行的信息系统可以由其主管部门统一确定安全保护等级。

(2)评审:在信息系统确定安全保护等级过程中,可以组织专家进行评审。对拟确定为第4级以上信息系统的,运营使用单位或主管部门应当邀请国家信息安全等级专家评审委员会评审。

(3)备案:第2级以上信息系统定级单位到所在地的市级以上公安机关办理备案手续。

(4)系统安全建设:信息系统安全保护等级确定后,运营使用单位按照惯例规范和技术标准,选择管理办法要求的信息安全产品,建设符合等级要求的信息安全设施,建立安全组织,制定并落实信息安全管理制度。

(5)等级测评:信息系统建设完成后,运营使用单位选择符合管理办法要求的检测机构,对信息系统安全等级状况开展等级测评。

(6)监督检查:公安机关依据信息安全等级保护管理规范,监督检查运营使用单位开展等级保护工作,定期对第3级以上的信息系统进行安全检查。运营使用单位应当接受公安机关的安全监督、检查、指导,如实向公安机关提供有关材料。

2 电力信息系统等级保护工作开展

2.1 信息系统定级及审批

2007年7月,公安部、国家保密局、国家密码管理局、国务院信息办联合下发《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),按照有关工作要求,国家电力监管委员会开展了电力行业等级保护定级工作,并印发《关于开展电力行业信息系统安全等级保护定级工作的通知》(电监信息[2007]34号),电力公司按照《国家电网公司信息系统安全保护等级定级指南(试行)》(信息技术[2007]60号)对公司信息系统进行定级,按照要求填写定级报告和备案表,并报送国家电力监管委员会组织评审和审批。主要涉及4个3级系统、11个二级系统,具体见表2。

2.2 信息系统等级保护备案

公司完成信息系统的定级工作后,开始对信息系统进行等级保护备案,认真填写《信息系统安全等级保护备案表》,梳理完成所有资料准备后,于2011年向省公安厅提交了等级保护备案材料,最终公司15个管理信息系统完成了等级保护备案工作。

2.3 等级保护测评及整改工作

2011-2012年,按照国家电力监管委员会要求,北京华电卓识信息安全测评技术中心相继完成对公司电力市场交易系统、ERP系统、财务管理系统、营销管理等15个系统的等级保护测评工作。

公司积极组织、协调、配合测评队伍,遵循“流程规范、方法科学、结论公正”的原则,按照国家等级保护测评工作的有关标准、规范的要求,根据《电力行业信息系统安全等级保护要求(试行)》开展测评工作,公司信息系统等级保护测评符合率达到95%以上,顺利通过了等级保护测评,但是测评中还是发现了部分问题,主要包括:

(1)网络设备不具备双因子验证

根据国家《信息系统安全等级保护基本要求》规定,第2级以上(不含)信息系统网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别,按照此项基本要求,限于硬件条件,公司三级信息系统尚达不到安全防护要求。

(2)数据库审计功能未开启

根据国家《信息系统安全等级保护基本要求》规定,第2级及以上信息系统审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;系统不支持该要求的,应以系统运行安全和效率为前提。按照此项工作要求,公司部分系统未开启数据库审计功能,亦未部署第三方审计产品。

测评工作结束后测评人员对测评过程结果及以上问题进行了反馈,公司根据测评中发现的各类问题做好问题整改工作,确保公司信息系统安全稳定运行。整改工作如下:

1)网络设备未设置双因子认证。对于不具备双因子验证条件的问题,公司正在加快建设统一数字认证系统,系统上线后可实现双因子验证。

2)数据库审计功能未开启。因开启数据库审计功能会对系统性能产生较大影响,公司近期计划购置部署第三方审计产品。

3 结束语

电力公司近年来高度重视信息安全工作,信息安全等级保护工作卓有成效,通过落实信息安全等级保护制度,开展管理制度建设、技术措施建设、落实等级保护各项工作要求,使信息系统安全管理水平明显提高,安全防护能力显著增强,安全隐患和安全事故明显减少,有效保障公司信息化工作健康发展,公司下一步工作重点应着手对等级保护测评发现的各项问题进行整改,保障公司网络及信息系统安全稳定运行。

参考文献:

[1]王雪莉.浅谈信息安全等级保护问题[J].数字技术与应用,2012.

[2]易振宇.电力信息系统等级保护实施浅谈[J].信息安全与通信保密,2011.