企业网络安全论文篇(1)
1引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2信息系统现状
2.1信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
***1
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3风险与需求分析
3.1风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,***重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如***2所示。
***2网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供***身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2边界防护和网络的隔离
***(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署***系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个***网络的安全策略进行集中管理和配置。
5.3安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如***3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
***3
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
企业网络安全论文篇(2)
在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。
1.2基础安全设施不健全
虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。
1.3企业缺乏统一的安全管理策略
由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。
1.4薄弱的身份认证管理
在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。
1.5存在隐患的信息网络架构
虽然当前很多电力企业基本实现了核心、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。
1.6存在安全隐患的机房环境
很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。
2电力企业信息网络安全防护的技术措施
电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。
2.1防病毒技术
防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。
2.2信息加密技术
加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。
2.3漏洞扫描技术
漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。
2.4防火墙技术
防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。
2.5身份认证技术
身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。
2.6入侵检测技术
入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企***、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。
2.7数据备份与恢复技术
对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。
2.8安全审计技术
安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。
2.9机房环境监测技术
机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。
3电力企业信息网络安全防护的管理措施
针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。
3.1组织机构管理
电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。
3.2制度管理
结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。
3.3安全培训管理
信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。
企业网络安全论文篇(3)
当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。
1网络管理制度不完善
网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。
2网络建设规划不合理
网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。
3网络设施设备的落后
网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。
4网络操作系统自身存在漏洞
操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。
网络安全防护体系的构建策略
如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。
1完善企业计算机网络制度
制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。
2配置有效的防火墙
防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。
3采用有效的病毒检测技术
企业网络安全论文篇(4)
近年来,很多现代化企业加大信息建设,一些下属公司的网络接入企业总网络,企业网路物理层边界限制模糊,而电子商务的业务发展需求要求企业网络具有共享性,能够在一定权限下实现网络交易,这也使得企业内部网络边界成为一个逻辑边界,防火墙在网络边界上的设置受到很多限制,影响了防火墙的安全防护作用。
1.2入侵审计和防御体系不完善
随着互联网的快速发展,网络攻击、计算机病毒不断变化,其破坏力强、速度快、形式多样、难以防范,严重威胁企业网络安全。当前,很多企业缺乏完善的入侵审计和防御体系,企业网络的主动防御和智能分析能力明显不足,检查监控效率低,缺乏一致性的安全防护规范,安全策略落实不到位。
2.构建企业网络安全防护体系
2.1企业网络安全防护体系构建目标
结合企业网络的安全目标、使用主体、性质等因素,合理划分企业逻辑子网,对不同的逻辑子网设置不同的安全防护体系,加强网络边界控制和安全访问控制,保持区域之间的信任关系,构建企业网络安全防护体系,实现网络安全目标:第一,将大型的、复杂的企业网络安全问题转化为小区域的、简单的安全防护问题,有效控制企业网络系统风险,提高网络安全;第二,合理划分企业网络安全域,优化网络架构,实现企业网络安全设计、规划和入网;第三,明确企业网络各个区域的安全防护难点和重点,加大安全设备投入量,提高企业网络安全设备的利用率;第四,加强企业网络运行维护,合理部署企业网络的审计设备,提供全面的网络审核和检查依据,为企业构建网络安全防护体系提供重要参考。
2.2合理划分安全域
现代化企业网络可以按照系统行为、安全防护等级和业务系统这三种方式来划分安全域。由于企业网络在不同区域和不同层次关注的内容不同,因此在划分企业网络安全域时,应结合业务属性和网络管理,不仅要确保企业正常的生产运营,还应考虑网络安全域划分是否合理。针对这个问题,企业网络安全域划分不能仅应用一种划分方式,应综合应用多种方式,充分发挥不同方式的优势,结合企业网络管理要求和网络业务需求,有针对性地进行企业网络安全域划分。首先,根据业务需求,可以将企业网络分为两部分:外网和内网。由于互联网出口全部位于外网,企业网络可以在外网用户端和内网之间设置隔离,使外网服务和内网服务分离,隔离各种安全威胁,确保企业内网业务的安全性。其次,按照企业业务系统方式,分别划分外网和内网安全域,企业外网可以分为员工公寓网络、项目网络、对外服务网络等子网,内网可以分为办公网、生产网,其中再细分出材料采购网、保管网、办公管理网等子网,通过合理划分安全域,确定明确的网络边界,明确安全防护范围和对象目标。最后,按照网络安全防护等级和系统行为,细分各个子网的安全域,划分出基础保障域、服务集中域和边界接入域。基础保障域主要用来防护网络系统管理控制中心、软件和各种安全设备,服务集中域主要用于防护企业网络的信息系统,包括信息系统内部和系统之间的数据防护,并且按照不同的等级保护要求,可以采用分级防护措施,边界接入域主要设置在企业网络信息系统和其他系统之间的边界上。
2.3基于入侵检测的动态防护
随着网络技术的快速发展,企业网络面临的安全威胁也不断发生变化,网络攻击手段日益多样化,新病毒不断涌现,因此企业网络安全防护体系构建应适应网络发展和变化,综合考虑工作人员、防护策略、防护技术等多方面的因素,实现基于入侵检测的动态防护。基于入侵检测的动态防护主要包括备份恢复、风险分析、应急机制、入侵检测和安全防护,以入侵检测为基础,一旦检测到企业网络的入侵威胁,网络系统立即启动应急机制,如果检测到企业网络系统已经受到损坏,可利用备份恢复机制,及时恢复企业网络设置,确保企业网络的安全运行。通过动态安全防护策略,利用动态反馈机制,提高企业网络的风险评估分析能力和主动防御能力。
2.4分层纵深安全防护策略
企业网络安全防护最常见的是设置防火墙,但是网络安全风险可能存在于企业网络的各个层次,防火墙的安全防护作用比较有限。企业网络可采用分层纵深安全防护策略,保障网络安全防护的深度和广度,构建高效、综合、全面的安全防护体系,对于企业网络中的应用层、数据层、系统层、网络层和物理层分别采用信息保护、应用系统安全防护、数据库安全防护、操作系统安全防护、网络保护、物理安全保护等防护手段,根据不同网络系统的特点,有针对性地进行安全防护,例如,在网络层可利用资源控制模块和访问控制模块,加强对网络节点的访问控制,在企业网络的应用层和数据层设置身份授权和认证系统,避免用户的违规操作和越权操作。又例如,由于网络环境比较复杂,可在企业网络的应用层、数据层和系统层,设置网络监控和检测模块,保护企业网络的服务器,防止权限滥用和误操作。
企业网络安全论文篇(5)
一、需求分析
网络对于企业的重要性日益增强,在办公室、会议室等办公场所也需要方便的接入网络,这需要借助于无线网络实现。论文大全,无线接入点。中小企业对于网络的要求,除了实用性之外更加注重稳定性和安全性,要想组建一个企业用的无线网络,必须了解企业对无线网络的需求。论文大全,无线接入点。
1、稳定和安全性
无线网络的性能容易受到障碍物等外部因素的影响,而企业对网络的基本要求就是稳定。无线网络的主要标称速率为54Mbps,和有线网络相比存在一定差距,加上综合环境的影响,企业组建无线网络时,稳定性是企业必须考虑的问题。
开放性是无线网络另一特点,拥有无线网卡的计算机或终端可以登录到企业的无线网络,这对企业来说是一种潜在的威胁,所以,企业无线网络必须重视安全性。
2、可扩充性
对于发展中的企业来说,发展过程中可能会扩充企业范围或公共区域,其网络也需要预留出扩充空间。论文大全,无线接入点。论文大全,无线接入点。因为无线网络同时也需要有线网络的支持,如果不预留发展位置,无线网络则不易扩充。为了企业的发展需要,组建无线网络时,也需要考虑扩充性以满足企业发展的需要。
二、设备选择和使用
目前存在802.11b、802.11a、802.11g等多种无线网络标准,选择支持一种或多种标准的设备是一个重要的方面,同时还要使多种网络标准协调工作。用户在无线组网时要优先选择经过国际权威认证的无线产品,一方面有利于获得最佳的整体性能,另一方面能够有效保护投资以及未来网络扩充。
无线路由器的选择是最重要的一部分。其理论速率可以达到300Mbps,不过需要发送和接收的设备都支持IEEE802.11n标准,目前支持这种标准的计算机和移动终端较少,相应的无线网卡价格较高高;其次,无线路由器的信号在受到外界干扰的时候会有较大的损耗,所以,相比部署有线网络而言,部署无线网络的费用会多出一部分。但是从发展的角度考虑,选择最高性价比的设备是最为合理的。
除了无线路由器的选择,组建无线局域网还需要相关的传输介质,如双绞线、光纤线缆等,此外,还需要其他的布线设备,如RJ45插头、信息插座、配线架、光纤连接器、网线模块等。
三、组网
在无线网络的使用中存在这样一个误区,即无线网络只是有线网络的补充网络,其性能不会很高。实际上,只要有合理的组网方案,无线局域网可以具有很高的带宽和稳定的性能。需要注意这样的几个问题:
1、避免拥挤的频段
目前主流的标准是802.11b和802.11g,IEEE802.11b/g工作在2.4~2.4835GHz频段,这些频段被分为11或13个频段。在无线AP无线信号覆盖范围内有两个或以上的AP时,就需要为每个AP设定不同的频段,以避免共用无线信道发生冲突。论文大全,无线接入点。但很多用户使用的无线网卡的默认值都将频段设置为1,而不是随机调整。当两个或以上的这样的无线设备相邻时就需要分配合理的频段以避免冲突。
2、安装足够的接入点AP
公司需要在内部安装足够的接入点AP,以达到提高可靠性、网络容量和吞吐率的目的。很多企业的做法是让AP覆盖尽可能大的范围以节约投资,这是一种错误的做法,不但会引起网络性能下降,而其不利于企业网络的扩充。现在接入点的价格相对便宜,所以应当使用足够接入点AP来提高性能。
3 采用集中式网络架构
集中式架构是层次化的架构,包括一个负责配置、管理和控制多个无线接入点的无线网络控制器。无线网络控制器也被称为接入控制器。和集中式网络架构不同的是分布式架构要求各接入点单独管理。
企业用户在部署室内无线网络还需要注意的一个问题是:尽可能采用支持以太网网线供电(POE)的以太网交换机,以有线交换机的有线以太网络作为整体的分布系统来连接各个位于在不同位置的无线接入点,使无线接入点融入到企业网络的用户控制和设备管理的控制体系中,为多种不同的无线终端提供方便地接入,为各种不同的应用提供支持。
四、安全管理
网络设备安装之后,企业的无线网络可以进行正常的运行,但是无线网络中会存在很多安全隐患。为保障企业无线网络的安全运行,必须给企业的无线网络进行安全管理和配置。
1、使用加密网络
主流的无线加密协议(WEP)是对无线网络中的数据传输进行加密的一种方法。现在大多数简单的无线设备只具备WEP加密,以及安全性更强的WPA加密。
无线接入点的密钥类型一般分为两种。无线接入点可以使用64位或128位的加密密钥,密钥位数越长,安全性越强。
2、关闭DHCP
无线设备在连接无线网络,需要获取一个可用的IP地址。如果开启了DHCP服务,无线接入点自动为进入无线网络的无线设备分配 IP地址、网关、DNS服务器等信息,则网络处于一种开放状态。论文大全,无线接入点。所以禁用DHCP服务也能够在一定程度上保证网络的安全性,因为无线终端即使获取了SSID,也无法使用无线网络,这样可以避免匿名无线设备侵入企业网络。
3、关闭SSID广播
无线网络是一种开放式的网络,安装无线网卡的设备在覆盖范围内就可以连接无线网络,无线网络的这种开放性也容易成为安全隐患。入侵者只要在无线网络覆盖范围内就可以登录企业的无线网络,这样会使企业网络的安全受到威胁。所以,要关闭无线网络的 SSID广播,并修改无线接入点的SSID,以防止匿名无线设备的入侵。
参考文献:
[1]帕勒万等著刘剑译.无线网络通信原理与应用[M].清华大学出版社,2002.11
[2]朱坤华,李长江.企业无线局域网的设计及组建研究[J].河南科技学院学报2008.2:120-123
企业网络安全论文篇(6)
中***分类号:TP309文献标识码:A文章编号:2095-980X(2015)12-0060-02
作者简介:徐会波(1975-),男,湖北武汉人,硕士,讲师,主要研究方向:应用电子,计算机网络应用
1计算机电子信息工程技术概要
计算机技术是科学技术的典型代表。计算机技术所包括的内容较多,其中电子信息技术是人们所熟知的一项技术,在人们工作与生活中的应用较多、需求大。网络技术是电子信息技术的核心。而网络技术又涵盖了两种主要技术:信息处理技术,控制技术。从信息的角度来分类,网络技术可分成三种技术,第一种是信息存储技术、第二种是信息处理技术、第三种是信息应用技术。网络技术被用到社会各行业中,为经济发展也为社会进步起到了极深的推动作用。由于电子信息技术快速发展,带动了企业致力于该技术的配套及产品应用研发,同时也促使电子信息行业竞争日趋激烈。企业需研发出更优质的产品,才能在行业中立足,这对行业发展和消费者需求满足有较大的好处。企业发展的根本是人才,电子信息行业对电子信息技术人才数量需求量增大、要求也更高。
2电子信息工程技术原理和应用
网络技术是电子信息技术的核心,该技术把网络与通信以合理的方式融合起来,开辟了一个新的计算机领域。而人们对网络技术的依赖也日益加深。通常,信息传输发生于不同设备间,而传输过程都依赖于网络技术。资源共享中,TCP/IP是重要的技术协议。TCP/IP的根本作用是:对参与网络的设备提出要求,凡是达到要求的设备才能接入网络,不能达到要求则不能接入网络。通常,在TCP/IP协议的要求下,设备必须经过3次对接才能正常接入到网络中。此外,技术协议还存在于不同的网络层级之间。在每个网络层级中都有不同的技术规定和要求,设备也要满足每个网络层级的要求才可以正常接入到网络中。目标文件在实际传输中,需要提前进行分解,拆解后,整个文件的数据包便被分成一个个小的数据包。这样做的好处是:传输速率能得到大大提升,传输准确性也有较高的保证。信息理论与通信理论的关系密不可分。通常,通信理论需要经过信息理论的检验和指导,才能确定其是否合理。而在检验过程中,信息理论能及时将通信理论中暴露的不足指出来,促进通信理论的改进。在所有的通信技术中,编码技术是极其核心的一项技术。该技术需要同时依托于软件技术和硬件技术。
在目前的数学领域中,代码形式多种多样,但并不是每种代码都能用于通信系统中。只有能够被通信系统正常识别的代码才能用于通信技术中。而编码用于通信系统后通常由两类形式构成,第一种是信道、第二种是信源。调制理论是通信技术中的重要理论知识。调制理论可以根据频谱结构来划分,具体分成非线性理论及线性理论两种。这两种理论的根本差异在于:信号存在频谱结构,两种理论在运用中,一种会改变频谱结构,另一种则不会改变频谱结构。在非线性理论和线性理论的运用中,前者与后者相比,前者需要较宽的频带。传输过程中,接收端会进行检测,把接收来的信号进行判断,并把其中的调制信号进行还原处理。要想深入运用电子信息技术,必须要对上述原理有较深的认识,在对通信系统、通信技术和编码技术深刻了解的基础上,再结合软件知识及硬件知识,对通信系统进行研发及设计。
3计算机电子信息工程技术的安全
企业网络安全论文篇(7)
现代办公场景中,我们经常会看到这样的情景:办公室文员用网盘存储今天开会所需要的重要文件;网络视频会议成为当下公司和企业巨头所应用的最常用工具;E-mail互联了大部分企业员工的私密文件传送功能;越来越多的即时通讯类软件成为创业团队之间私交最为紧密的方式......网络场景和实践应用成为越来越多企业所参考和选择的最重要终端手段和互联工具。在现实生活中,企业员工对网络安全的需要越来越急迫,但是越来越的网络危机场景会危及到企业的网络安全:来自计算机病毒、网络黑客、还有人的安全意识、计算机系统的漏洞、来自其他企业的恶意攻击等等,这些因素都会严重影响到企业的信息安全性的保障。例如CSDN 泄密事件,例如斯诺登时间,网络安全事件的危害性往往是迅速而波及广泛、影响深刻的。计算机网络是一把双刃剑,在发展的同时不可能避免威胁计算机网络安全的问题会层出不穷,在以下几点方面总结论述其安全问题。
1企业网络安全问题
1.1外部“黑客”因素
网络作为一个开放式的资源共享平台,一些加密的宝贵机密往往成为黑客所需攻击的对象,这些文件不仅包含重要的企业机密和商业价值,更能决定一些企业的生存命脉,竞争对手往往盯住了这一部分商机,通过“黑客”的力量进行网络攻击。非法入侵企业网络系统,不论动机怎么样,对企业的网络安全危害加大。黑客故意篡改网络信息,利用企业机密文件进行不法交易和冒充,干扰破坏数据加密过程中的信息互通,这些严重影响网络安全的行为成为企业信息化、网络化发展的最大阻力。
1.2计算机内部病毒威胁
计算机病毒有如人体感冒发烧,也会出现相应的、身体所排斥的现象。在现代社会中,人们通过散布病毒邮件,顾客或受众通过***附件等形式,让自己的计算机在无形中感染病毒。或者通过U盘,在没有查杀病毒的前提下进行资源共享,同样也会造成病毒传递。计算机病毒随着计算机网络技术的发展而发展,现在的计算机病毒更具隐蔽性、传染寄生能力强、破坏性更大,病毒的传播方式是在计算机的程序中插入一组能够自我复制的计算机指令或程序代码用以破坏计算机功能,篡改或毁灭数据,妨碍计算机软件、硬件的正常稳定运行。病毒往往在计算机后台强制运行,往往让人防不胜防。
1.3员工防护意识
内部员工包括一些怀有危害局域网络或系统想法的气愤、不满的员工,或者是一些技术爱好者,希望尝试一些技术,这些员工由于掌握了企业集团信息网络的一些资源,所以攻击成功的可能性很高,这些员工如果借助于自己对企业不满的情绪,面对挖墙脚企业的利益诱惑,往往也会出现一些泄漏企业重要机密信息的行为。另一方面,员工平时没有受到网络安全意识培训,不会使用相关的杀毒软件或制定密码等方式让自己的计算机处于受保护的状态,这样在日常的计算机使用过程中,势必会影响到企业机密信息的暴露。
1.4其他危害网络安全的行为
除此之外,例如其他同质性的单位通过某些设备、软件或者装置进行拦截、窃听本单位的网络数据,这样也会严重威胁到私密信息的安全性。其次,来自外界的不可控因素也是严重影响企业网络大环境的因素之一。诸如物理设备和线路的老化、计算机本身硬件设备的毁坏、来自极端天气对计算机服务器的破坏、网络故障影响没有保存和备份的数据的基本传送等等,这些不可抗力将会成为网络安全无形中的敌人。
2企业网络安全问题的策略研究
针对目前已经存在的四种严重危害企业网络安全的,针对每种安全隐患,制定相应的应对策略。
2.1建立健全而坚固的网络防火墙装置系统
坚固的网络防火墙应该包括了两个部分:一方面是应对网络病毒肆意传递,而制定的相应杀毒系统。防火墙应该包括一套最为严密的预警机制,这种预警机制对于本身预设的程序代码中应该包括能够主动识别常见的病毒文件特征,在病毒文件进行主动攻击的过程中,通过第一时间的预知分析,提醒整个系统病毒的出现,并能够准确定位哪些文件是存在危险的,并及时记录文献文件的特征信息,包括入侵风险源的IP地址,入侵时间,入侵的目的IP址、目的端口。及时记录这些病毒特征的日志文件,并及时上传给技术人员。
2.2增强企业网络信息的加密性
黑客往往是通过攻击计算机系统漏洞,进攻计算机,从而通过网络代码修改,进攻计算机的内容,来夺取秘密信息。通过对数据进行进一步加密,例如链路加密、节点到节点加密、端到端加密方式等方式保障网络中数据传输过程的安全的技术。再次,通过严格限制计算机的访问权限技术,在确认用户的身份和权限以后,访问控制机制就会筛选符合自身的规则的访问请求,只有符合自身规则的访问请求或访问数据,才会允许访问,这样精密筛选会逐一排除黑客的危险攻击性,灵活主动的实时监控网络安全。
2.3及时定期对员工进行网络安全教育
让企业员工第一时间明确,互联网并不是无懈可击,在具体的人事部门等都需要进行及时的网络安全教育工作。推行主管责任制,主管及时做好教育与督促工作,下属职员积极配合,端正维护网络安全意识和态度,共同提升网络安全。另外,普通员工也要肩负起维护网络安全的技能。技术人员负责一方面教育普通员工如何及时利用杀毒工具等技术产品,主动攻击网络病毒和黑客,一方面也要有主动识别问题的能力,鉴别网络危机事件并主动上报能够解决问题的技术人员,团队的配合往往也会成就最为完善的安全系统保障。
参考文献:
[1]辛钢.当前企业网络安全问题和策略研究[J].中国传媒科技,2011.
[2]韩加***.企事业及***府机关单位网络安全解决方案[J].科技风,2013.
企业网络安全论文篇(8)
中***分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)02-0034-01
我院是一所应用型本科院校,目前,全日制在校学生有19810人,为了创建高水平应用型大学,学院大力开展校企合作,比如:合作举办“订单班”、“培训班”、“国光班”、共编教材、共同举办技能竞赛等,但这些主要是在教学方面的深度合作,我觉得为了保障全院师生能够享有绿色安全的校园网络,在校园网络建设中也应该与企业加强更深度的合作。
1 网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科。
2 校园网络的重要性
随着计算机网络技术的飞速发展,尤其是互联网的日益广泛应用,计算机网络在给人们带来前所未有的海量信息的同时,也由于网络本身所存在的开放性与自由性产生了私有信息和数据被破坏、被侵犯的案例。我院校园网络是全院师生进行教学、科研、管理工作、娱乐、购物等的主要支撑载体,应该保障全院师生能够享有绿色安全的网络环境,提高管理服账平,提高教学质量,推进数字化校园建设。
3 校企合作的重要性
长期以来,由于我国学校教育重理论轻实践,致使学术型人才与应用型、技术技能型人才中间出现断层,目前社会急需大批能将科技成果及时转化为物质产品和现实生产、服务的应用型、技术技能型人才。目前流行的“产教结合、校企合作”模式,既能发挥学校和企业的各自优势,又能共同培养社会与市场需要的人才,是应用型学校与企业双赢的模式之一。真正通过校企合作,共同维护校园网络环境,协同创新培养人才,创新校企合作教育教学模式,真正为区域经济发展培养更多技术技能型人才。
4 校园网络的危害性
校园网络安全技术历来受国内外校园网管理员的重视,黑客防范技术、病毒防治技术、备份还原技术日益完善。但由于技术和管理的因素,目前校园网在安全管理上存在着忽视软件系统的安全,不能正确处理安全与应用的关系,容易走极端。关于校园网安全防护的相关技术资料匮乏,新的病毒和新的攻击方式不断涌现,网络管理员水平的限制,学生对网络攻击的好奇,难以适应当前的校园网安全管理的需要等问题。
校园网络是全院师生进行教学、科研、管理工作、娱乐、购物等的主要支撑载体,如何保障全院师生享有绿色安全的网络环境,我觉得在校园网络安全方面可以走校企合作之路,让学校与企业共同来维护校园网络的安全,我从如下几点进行探索和实践:
1)企业提供技术支持
由于计算机网络技术的快速发展,新的病毒和新的网络攻击方式每天都不断出现,且由于资金在校园网络中投入问题,每个学校都不可能经常更换校园网络中较先进的网络设备,再有是网络管理员的水平限制,很难保证校园网络的安全,所以,我们可以邀请网络技术安全企业对校园网进行技术的升级,提供一些有效的防病毒防入侵软件给全院师生***使用,确保校园网络的安全。
2)校企合作共同宣传
由于新的网络攻击方式的不断出现,师生对网络安全意识的淡薄和网络安全设置的疏忽,师生的电脑很容易被计算机病毒和木马入侵,导致各种程度的损害,因此,学校应该为师生加强校园网络安全知识的教育。我们可以通过班会、校园广播、校园网站、宣传栏等方式进行网络安全的宣传教育,同时,应该邀请网络安全专家为师生开展网络安全教育讲座,讲解当前流行的网络攻击方式和如何做好网络安全保护措施,让全院师生都能够意识到网络安全的重要性,并能够主动预防计算机病毒的入侵,不为校园网络的安全添加麻烦,共同来维护校园网络的安全。
3)校企文化互融,共同举办技能竞赛
学校定期组织部分师生到网络安全企业参观学习,了解企业在网络安全管理中所采取的措施,掌握当前流行的网络安全预防技术,熟悉使用网络安全预防软件。在学校内举办网络安全知识和技能竞赛,邀请企业网络安全专家担任评委,让企业提供技术和经费支持,不断促进校园文化与企业文化的融合。
4)加强网络管理员的深造
由于计算机网络技术的日新月异,新的网络攻击方式层出不穷,作为校园网的网络管理员应该担当起校园网络安全的重大责任,但由于他本人自身水平的限制,可能无法解决新的网络攻击,因此,网络管理员应该定期参加网络安全、管理、职业道德培训,努力提高校园网的管理技术和实际解决网络安全的能力,确保校园网络的安全。
5)制定科学的、合理的管理制度
校园网是学校重要的基础设施之一,为全院师生提供一种先进、可靠、安全的计算机网络环境,支持学校的教学、科研、管理工作。为了确保校园网用户正确使用网络,根据学校的实际情况,应该制定出适合本校科学和合理的校园网络管理制度,保证网络安全。
由于校园网的用户数较多,且很多学生对网络攻击比较好奇,难免在校园网络内部发起一些网络攻击,因此,网络管理员应该加强对校园网络的管理,还要及时升级网络设备中的程序,提早预防网络的攻击。同时,建立健全的网络管理制度来保障校园网络安全,加大宣传力度,让全校师生都能够共同维护校园网络的安全,让全校师生都能够享受绿色安全的校园网络。
参考文献:
[1] 刘佳.局域网安全隐患及防范策略研究[J].电脑知识与技术,2012(5).
[2] 郭岩,卢涛,杨利伟.校园网安全问题及策略分析[J].甘肃科技,2013(14).
[3] 杨红梅,马水东.网络安全技术与实践[M].华南理工大学出版社.2014(7).
[4] 张兆信.计算机网络安全与应用技术[M].机械工业出版社.2014(1).
企业网络安全论文篇(9)
中***分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)05-0000-02
随着国家网络信息化建设的不断推进和发展,各个企业都脱离了那种单纯的用一台计算机来处理数据的阶段。更多的是使用多台计算机组成一个网络来实现办公自动化、数据的实时传递、电子邮件收发等。但是在当今这个网络环境下,不少企业也是因为网络造成数据丢失或被篡改,给企业造成不小的损失。网络安全越来越受到人们的重视,成为企业建立网络所必须考虑和解决的主要难题。目前的企业网络中一般存在哪些安全隐患呢?我们又该如何去应对呢?
一、物理环境的安全
这个层次的安全是整个网络安全的基础,也是网络能够正常运行的保证。如果一个网络的物理环境安全有隐患,造成的损失可能不止是信息的丢失,也有可能会造成硬件的损坏,甚至是生命财产的威胁。物理环境安全包括设备软硬件安全,通信线路安全,运行环境安全等一些方面。通信线路的安全可以在最大限度的防止数据传输***路上外泄的可能性,我们可以选择外辐射比较小的光纤做为传输介质来防止用户数据***路上的丢失。现代企业中有些企业对网络的依赖性比较强,比如那些用网络来控制生产的企业,一旦网络出现中断对他们来说会造成比较大的损失,那么如何才能保证通信线路上的不中断呢呢,做冗余备份是最好的选择,当一条线路出了问题的时候,会自动选择冗余备份线路,避免不必要的损失。物理环境安全还包括运行环境的安全,主要是计算机运行环境的温度、灰尘、湿度及UPS的方面的问题,只要最大限度的保证网络正常的运行环境就可以。
二、操作系统的安全性
对网络安全威胁最大的就是操作系统的安全性,由于种种原因,计算机的操作系统,特别是目前绝大多数用户使用的Windows操作系统,存在着比较多的系统漏洞。目前的很大一部分网络攻击和病毒就是利用操作系统的不安全性进行工作的。网络操作系统的不安全性还表现在用户配置不当上,有些没有经验的网络管理员在进行网络服务器操作系统的配置的时候,给用户分配权限上出现一些问题,造成一些非法用户可以进入网络,或者是扩大了某些用户的权限,给网络造成不安全的因素。解决操作系统安全性的方法,就是要打补丁,经常到微软的***网站上***合适本系统的补丁。另外对系统的配置上,特别是涉及到用户权限的问题上,要仔细斟酌,绝不可扩大用户的权限。
三、网络配置的安全性
对于一个网络而言如何控制网络的接入,如何进行网络层的身份认证,将关系到网络的安全,是一个十分重要的问题。我们平常所说的网络安全主要是指这个方面的安全性,所以如何做好本层次的安全措施是至关重要的。一般情况下,我们是采取的措施是进行VLAN划分,将广播域控制在最小的范围内,对数据的接入采取有效的身份验证。然后采用防火墙技术,进行有效的外来数据包的扫描和隔离也是一种常用的方法。
四、网络应用的安全性
由于绝大多数企业网都连接了外网,所以在上网的过程中可能会产生一些安全隐患。比如可能通过聊天的方式产生一些私密数据的外传,也可能在上网的过程中引入一些病毒,而这些病毒可以在局域网内进行传播,造成数据的外传,或者局域网内的电脑遭到控制,成为肉鸡,进而造成不必要的麻烦。有些用户在使用计算机方面不太注意,对于公司的保护文件没有安全保护意识,也可能在应用网络的过程中造成信息的损失。
目前在企业网中主要的安全问题就是这些,从上面的分析过程我们可以看出,网络应用的安全性对企业网络的威胁最大,所以如何最大限度的解决此类应用安全就成为了企业网络安全的最重要的问题。做为一个企业网络的管理员应该如何面对,又应该采取什么哪些安全策略呢?
(一)不要轻易相信网络中的用户。时刻保持警惕,对网络中的异常行为进行验证,不要轻易相信网络中的任何一个人,除非用户在网站中进行自我验证,否则你就不知道他们是谁以及他们要做什么。所以对任何一个进入网络的人,都要进行必要的网络身份验证,而不能仅凭自己的感觉去放宽权限。(二)提高警惕。对一个以入侵为目的的人来说,他们要做的第一件事就是找到一些对他们有帮助的相关信息,这些信息往往在你的Web服务器和你的网络内主机的应用程序中。所以不要将任何信息暴露给没有相应权限的终端用户,并考虑在实际的网络管理中采取必要的保护手段。(三)尽量避免信息泄露。如果有些信息需要在网络上进行共享时,管理员可以考虑采用一定的措施来保证信息的安全。通常我们可以将正在使用的服务进行伪装,假装使用与正常业务不同的技术或给予矛盾的信息,来诱使攻击者采用错误的攻击手段并从而可以找到攻击者。(四)坚决拒绝恶意请求必须意识到并非用户请求的执行都是安全的。用户可以通过各种合法的请求去获得他想要的东西,这些看似合法的请求其实包含了一些异常的信息。用户应该清楚自己网络中的数据类型与程序种类,如果您知道什么是允许的,这个范围以外的数据与程序就是就坚决不允许进来。
结论:其实对企业真正威胁最大的并不是那些来自外网的黑客和来自互联网的病毒,真正非常危险、也是最容易被忽视的一个威胁是来自于企业内部的网络攻击,这种攻击基本来自于企业业内部员工。这些攻击在企业网内部,我们没办法用防火墙来隔离或拒绝这些数据,对内部网络来说,这些数据都是合法的数据。而且这些员工对企业内部的网络架构可能非常熟悉,可以利用一些管理上的漏洞侵入他人计算机进行破坏,这是极度危险的。对于此类危险,进行安全和素质教育是比较好的办法。
参考文献:
[1]李涛.网络安全概论[M]北京:电子工业出版社,2008
企业网络安全论文篇(10)
中***分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0207-02
1 企业内部网络的安全现状
传统的企业网络安全防范主要都是对网络病毒、系统漏洞、入侵检测等方面加以设置,安全措施和相关配置通常都在网络与外部进行连接的端口处加以实施,采取这样的网络安全防范虽然能够降低外部网络带来的安全威胁,但却忽视了企业内部网络潜在的安全问题。
目前,企业内部网络的安全问题的严重程度已经远远超过了外部网络带来的安全威胁,企业内部网络的安全威胁成为了企业信息安全面临的重大难题。但是,由于企业管理人员的网络安全防范意识不强,对于企业内部网络的安全问题不够重视,甚至没有对企业内部网络采取任何安全防范措施,因此导致了企业内部网络安全事故不断增加,给企业带来了重大经济损失和社会负面影响,怎样能够保证企业内部网络不受到任何威胁和侵害,已经成为了企业在信息化发展建设过程中亟待解决的问题。
2 企业内部网络的安全威胁
随着计算机技术和网络技术的飞速发展,企业内部网络是其信息化建设过程中必不可少的一部分。而且,网络应用程序的不断增多也使得企业网络正在面临着各种各样的安全威胁。
2.1内部网络脆弱
企业内部网络遭到攻击通常是利用企业内部网络安全防范的漏洞实现的,而且,由于部分网络管理人员对于企业内部网络安全防范不够重视,使得大部分的计算机终端都面临着严重的系统漏洞问题,随着内部网络中应用程序数量的日益增加,也给计算机终端带来了更多的系统漏洞问题。
2.2用户权限不同
企业内部网络的每个用户都拥有不同的使用权限,因此,对用户权限的统一控制和管理非常难以实现,不同的应用程序都会遭到用户密码的破译和非法越权操作。部分企业的信息安全部门对于内部网络的服务器管理不到位,更容易给网络黑客留下可乘之机。
2.3信息分散
由于部分企业内部网络的数据存储分布在不同的计算机终端中,没有将这些信息统一存储到服务器中,又缺乏严格有效的监督控制管理办法。甚至为了方便日常办公,对于数据往往不加密就在内部网络中随意传输,这就给窃取信息的人员制造了大量的攻击机会。
3 企业内部网络安全防范设计方案
3.1网络安全防范总体设计
即使企业内部网络综合使用了入侵检测系统、漏洞扫描系统等防护手段,也很难保证企业内部网络之间数据通信的绝对安全。因此,在本文设计的企业内部网络安全防范方案中,部署了硬件加密机的应用,能够保证对企业内部网络中的所有数据通信进行加密处理,从而加强企业内部网络的安全保护。
3.2网络安全体系模型构建
企业内部网络安全体系属于水平与垂直分层实现的,水平层面上包括了安全管理、安全技术、安全策略和安全产品,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。一个企业内部网络安全体系如果想保持一致性,必须包括用户授权管理、用户身份认证、数据信息保密和实时监控审计这四个方面。这四个方面的管理功能是共同作用于同一个平台之上的,从而构建成一个安全可靠、实时可控的企业内部网络。
1)用户身份认证
用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等,而且,由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。
2)用户授权管理
用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。
3)数据信息保密
数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络信息和知识产权信息的有效保护。
4)实时监控审计
实时监控审计作为企业内部网络中必不可少的部分,主要实现的是对企业内部网络的安全的实时监控,定期生成企业内部网络安全评估报告,一旦企业内部网络出现安全问题时,能够及时汇总数据,为安全事故的分析判断提供有效依据。
4结论
目前,关于企业内部网络的安全防范问题一直是网络信息安全领域研究的热点问题,越来越多的企业将办公系统应用于企业内部网络中,但是由于企业工作人员的安全防范意识不强,或者网络操作不规范,都给企业内部网络带来了更多的安全威胁。本文提出的企业内部网络安全防范设计方案,能够有效解决多种内部网络的安全问题,具有一定的实践应用价值。
企业网络安全论文篇(11)
中***分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02
网络技术发展犹如一把双刃剑,在为人类社会经济发展带来便捷的同时,也造成了一定的妨碍,尤其是网络具有开放共享、联接形式多样、终端分布不均以及易受侵袭的特性,使得网络安全始终存在一定的隐患。步入信息时代,企业对网络的依赖程度逐渐加深,日常办公活动甚至是经济运营都需要通过网络才能实现。而随着网络技术的不断进步,妨碍网络安全的因素也在不断增多,对企业所造成的危害也越来越大。应对当前企业计算机网络安全问题进行深入分析,构建并完善有效的网络安全体系,为维护企业利益、促进企业发展做出积极的努力。
1 网络安全的内涵及其特征
网络安全是指网络系统的软件、硬件以及系统中的数据受到充分保护,不因任何原因而遭受到破坏、更改和泄露,计算机系统得以维持连续、可靠、有效地运行,网络服务不中断。在安全状态下,计算机网络系统具有可靠、可用、可控、保密等特征。从狭义来说,网络安全就是维护存储在网络上的信息安全;从广义来说,凡是与网络信息的完整性、保密性、真实性和可控性的相关理论和技术都是网络安全问题。因此,网络安全是一门涉及到网络技术、通信技术、计算机技术、密码技术、信息安全技术等多种学科的综合性科学。历史实践证明,科学技术的进步将会为人类社会生活中的各个领域都带来重大影响。现代计算机及网络技术的快速发展,尤其是Internet的出现,使得信息的最广泛交换和共享成为现实。但伴随着信息共享所带来的巨大益处,信息在网络上存储、传输的同时,也可能受到窃取、篡改和毁坏,甚至可能会导致无法估量的损失。
2 企业计算机网络所面临的威胁
当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。
2.1 网络管理制度不完善
网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。
2.2 网络建设规划不合理
网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。
2.3 网络设施设备的落后
网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。
2.4 网络操作系统自身存在漏洞
操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。
3 网络安全防护体系的构建策略
如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。
3.1 完善企业计算机网络制度
制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。
3.2 配置有效的防火墙
防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。
3.2 采用有效的病毒检测技术
计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。
3.3 其他网络安全技术
其他的网络安全技术包括密码更改、网络加密技术和IP 隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。
计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的***。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。
参考文献:
[1](美)Michael·Erbschloe著,常晓波等译.信息战一如何战胜计算机攻击[M].北京:清华大学出版社,2002.
转载请注明出处我优求知网 » 企业网络安全论文大全