更新时间:2022-03-19 22:00:52
从广义的程度上来讲,金融网络安全主要是指金融网络体系中包括的软件、硬件等设备不会因为偶然或者故意等原因而遭到破坏、泄露,保证系统可以连续的运行,网络服务也可以持续的进行,从而有效的实现网络金融交易。一般情况下,金融网络安全主要包括两个部分的安全,即系统安全与信息安全。系统安全主要就是指系统网络中存在的硬件、应用软件等方面的安全;信息安全则主要是指保证系统中信息的存储、访问的安全。此外,信息安全最基本的目标就是有效的实现信息的完整性、准确性以及合法可用性,通过这些方面可以看出金融网络的安全风险主要有以下几个方面:
1)信息泄露。信息泄露主要是指信息被泄露给规定机构意外的人员使用。导致信息出现泄露的原因可能是信息访问的过程中被窃听或是对信息进行探测等。
2)信息伪造。伪造主要是指不相关人员或机构对真实的信息进行伪造,从而获取合法用户的使用权利,使得信息的真实性遭到破坏。
3)信息篡改。篡改主要是指不相关的人员或机构对系统内的资源进行篡改,使得信息的完整以及真实性遭到损坏。
4)参与者对所作的行为进行否认。这主要是指参与者否认自己的行为,而从中获取非法利益。
5)非法访问。这主要是指无权对信息进行访问的人员对系统内的信息资源进行非法使用,从而使得信息可能被滥用,而对金融网络交易造成不利的影响。
2金融网络安全服务的内容
通过以上对金融网络存在的安全风险进行了分析,并在分析的基础上提出了一些在保障网络金融安全体系中必须做到的,主要包括以下几点:
1)实现机密性保护。机密性主要是指对系统内的数据进行某种特定形式的转换而保护真实的信息。要实现机密性保护,一般情况下是采用密码防控技术,即对系统内的数据进行加密处理,对真实的信息进行隐藏,并转换为密文。在这种情况下,即使外部使用者获取到了数据也无法得到相关的信息;此外还要对数据流进行保护,做到对传输的数据源、频率等情况进行加密,从而有效的避免外部使用者通过截取数据流而获取信息内容。
2)对数据来源进行认证。这主要是指根据传输过来的数据中所包含的的信息进行验证,从而确定所传输的数据是来自于发起方。而对数据来源进行认证,最主要的目的就是确定所传输数据与发起方之间的不可破坏的联系。
3)对参与者的人身份进行认证。这主要是指保证参与者身份正确,一般情况下,对参与者的身份进行认证是在协商阶段,一旦参与者的身份确认无误,系统中的应用程序就会赋予参与者相应的权利,从而实现参与者的操作,而且对参与者的身份进行了认证科研作为以后系统访问的控制提供设计依据。
4)确保数据的完整性与真实性。保证数据的完整性与真实性主要就是指数据在传输的过程中没有被攻击者修改。在金融网络交易中,这两个方面主要用于对数据流的处理过程中,充分的保证数据在传输的过程中没有被修改等,从而确保收到的信息内容与发出时保持一致,一旦发现数据不完整或不真实,则说明该数据不可进行使用。
5)不可否认。这主要是为了有效的避免发收双方对所传输的数据进行否认。在这种情况下,当数据进行传输时,必须对数据进行相应的处理,保证接收方所受到的信息是从特定的发送方所发出的,同时,当接收方对是、传输的数据进行接受后,也应进行相应的处理并告知发送方信息已被接受。
6)对访问进行控制。访问控制最主要的目标就是有效的防止外部使用者在未经授权的情况下对信息进行访问,从而保证信息的保密,同时进行访问控制好可以有效的保证敏感信息在安全的环境中进行传输。对于金融网络安全服务内容与安全风险的对应关系如下表所示:
3金融网络的安全体系设计的防护原则
从计算机的特性上来讲,网络安全包含了网络中的所有层次,所有对于金融网络的安全防护只单一的从一个层次去进行安全的保护是远远不够的,所以必须从多个方面进行金融网络安全的实施,根据对计算机的层次结构分析,金融网络安全主要包括网络安全、链路安全以及应用安全这三个部分。网络安全的原则就是将需要进行保护的网络独立出来,从而成为一个可以进行独立管理以及控制的内部网络系统,而在此所以采用的就是防火墙来实现对内外部网络的隔离与控制,进而保证金融网络的安全。在这个方面,运用的技术设备主要是入侵检测系统,通过对网络中的漏洞进行扫描并进行正确的分析,实现网络的安全。链路安全主要是保证数据在传输过程中安全,在这个方面主要是通过对链路进行加密,同时对参与者的身份进行验证,有效的将内外部区域进性划分,从而保证数据在传输过程中的安全。而应用安全则是三者中最高层次,主要是采用密码技术来对参与者的身份进行验证,并同时进行访问的控制,保证数据的完整性,安全性。由于网络的开发性以及资源的共享,使得信息极易被窃取,篡改,从而造成信息的的不安全,所以为了有效的保证信息的安全,必须采取有效的技术策略,进而充分的实现对金融网络的安全防范。
4金融网络安全体系的设计
对于金融网络安全体系的设计,从技术层面上讲,金融网络安全体系中的组成部分主要有软件系统、网络监控、防火墙、信息加密,安全扫描等多个方面。而这些安全部分由于只能完成自己所要完成的功能,只有当所有的安全组件都有效的完成自己的任务,才能构成一个完整的金融网络安全系统,而要真正实现安全保护这些构成组件缺一不可。从这里也可以看出金融网络安全是一个系统整体的工程,要想真正的实现金融网络交易的安全,就必须保证所涉及的网络设备以及这些组件的安全。对金融网络安全体系进行设计研究,最主要的目的就是为了对金融网络的整个交易过程进行全程保护,这就使得对于金融网络安全的保护并不只是某些安全设备就可以独立完成的,必须充分的采用各种安全防范技术,设计出一个全方位、多层次的网络安全体系,在上面提出的安全防护原则的基础上,以及通过采用防火墙、个人安全平台等多种安全技术来金融网络安全体系进行了设计,金融网络安全体系图如下图所示:在这个设计图中,金融网络安全体系所采用的安全设备主要有以下几种:
1)防火墙。在入口的地方进行防火墙的设置,可以有效的控制外界对资源的访问,从而有效的实现内部网络与外部网络上的相隔离以及资源的访问控制,从而有效的保障系统内信息资源的安全性、完整性以及真实性。
2)外部入侵检测系统。这种系统主要是及时的对违规信息进行识别并进行处理,它存在与任何存在数据风险的地方,通过及时的截取网络数据流,对入侵的数据进行识别、记录并破坏截取信息的代码,从而额准确的判断出未经授权的信息访问,一旦发现存在这类情况,入侵检测系统可以及时的根据系统内所设定的安全策略进行处理,从而阻止未经授权者对信息的继续访问。
3)虚拟专用网。虚拟专用网可以在各网络连接点之间建立一个安全加密隧道,从而实现数据在传输的过程中不会被窃取或者篡改,从而及时,准确的将信息传达给所需用户,进而实现信息资源的共享。
4)个人安全平台。个人安全平台主要是为了实现对系统内的资源以及计算机进行保护,而在一些关键的设备上设置个人安全平台可以有效的实现对系统内资源信息的访问,从而有效的防止数据被窃取或者被篡改。对于这个金融网络安全体系的设计与研究,可以对金融网络安全中存在的内外部风险同时进行有效的防范,从而最大程度上保障金融网络的安全。
5结束语
(一)网络系统的软硬件及系统数据受到保护,不受外界因素或者恶意的破坏所影响,系统可以正常的运转,网络服务不会中断就是网络安全的定义。
(二)网络安全具有一些鲜明的特征,其不同于其他技术,计算机网络是一个虚拟的世界,其特征也是具有多样性的特点。
1.保密性:计算机网络技术应将信息严格保密,未经许可不能向非授权用户及实体进行泄露,也绝对不允许非授权用户使用。
2.完整性:当在网络上进行存储时要具有存储过程中未经授权不能改变和破坏丢失数据的特点。
3.可用性:指的是可以在授权实体的要求下进行使用的特点,通俗的说也就是能够随时存取所需要的信息。网络环境下破坏服务、拒绝服务的系统正常运行就属于针对可用性这一特性的攻击。
4.可控性:可以针对信息的传播进行有效的控制。
5.可审查性:针对安全问题的发生提供有力的手段和依据。
二、购物网站安全现状分析
当前的购物网站安全问题是商业网站发展中的突出问题,随着网络技术的普及和互联网技术的迅速发展,购物网站的规模和复杂性也越来越大,其存在的安全漏洞也越来越多。而且目前的网络攻击现象也不断增多,针对购物网站的漏洞进行恶意攻击的现象不断发生,也构成了购物网站的多种不安全因素。当前的网络攻击行为多种方法混合使用,复杂情况越来越多,隐蔽性也非常强,针对其的防范也越来越困难。黑客攻击购物网站是为了获取实际的经济利益,木马程序、恶意网站等危害网络安全的手段越来越多,日趋泛滥;而且随着人们手中的互联网设备发展越来越迅速,手机等无线掌上终端的处理能力和功能通用性不断提高,针对这些个人无线终端的网络攻击也开始出现,而且呈发展趋势。当前的购物网站通常采用资金通过第三方支付或者网上银行支付的方式来进行支付,这虽然增强了网上购物的支付快捷性,但是其交易的安全性还存在一定的风险。这一类的支付形式,通常很难保障消费者网上消费的安全,一旦在数据的传输过程遭到攻击,消费者的银行信息资料可能被黑客盗取,并为此遭受经济或者隐私损失。随着互联网技术的发展,还有许多恶意程序攻击用户计算机来达到一些不法分子别用用心的目的,可能有计算机用户在进行网上消费时落入恶意程序的陷阱,从而使得黑客通过用户的网上银行进入银行数据库盗取用户信息,给用户造成经济损失。所以,网络安全问题是一个高技术含量的复杂问题,而且越来越变得错综复杂,其造成的恶劣影响也是不断扩大,短期内无法取得成效。因此在网络安全日益严重的今天,必须重视对网络安全的防范,只有做到防范到位,才能保障网络应用的顺利进行。购物网站根据网络安全的防范要求,通常采取一些措施加以防范,保障用户网络安全,主要有以下几点:第一,身份真实性的识别:保障通信实体具有真实的身份;第二,信息机密性:保证机密信息不会泄露给非授权实体;第三,信息的完整性:保证数据的完整性,防止非授权用户对信息的破坏和使用;第四:服务可用性:防止合法用户使用信息被非法拒绝;第五:不可否认性:有效地责任机制可以防止实体否认其行为;第六:系统可控性:可以控制使用资源的实体的使用方式;第七:系统易用性:安全要求满足的情况下,系统的操作要尽量简单;第八:可审查性:可以为出问题的网络安全问题提供调查依据和手段。
三、保障网络工作顺畅的措施
当前阶段,网络工作要保障顺畅,要采取以下措施加以保障:
(一)针对网络病毒进行有效防范
网络病毒是一种危害网络安全的主要方式,其具有传播快,扩散面广、传播载体多样的特点,对于网络病毒的清除也非常困难,其遗留的破坏力也相对较大。而且网络病毒可以邮件附件、服务器、文件共享及邮件等方式进行传播。针对网络病毒要注意几点进行防范,对于不明附件和文件扩展名不打开,不盲目运行程序也不盲目转发不明邮件,在进行系统漏洞及其他操作时从正规的网站下载软件,经常进行病毒的查杀,尽可能使用最新版本的杀毒软件定期进行病毒查杀。
(二)积极采用入侵检测系统
入侵检测技术是一项有效防范网络攻击的手段。其通过对各种网络资源和系统资源信息的采集,并对信息进行有效地判断和分析,来检测其是否具有攻击性和异常行为,通过入侵检测系统的检测可以有效地将有害信息进行剔除,防止其进入网络系统形成实际破坏和网络隐私泄露情况发生。而且,入侵检测系统还可以及时的将用户信息及系统行为进行分析,针对系统漏洞进行检测,及时将有害信息和攻击行为及时通报和响应。
(三)进行防火墙的配置
防火墙是计算机网络安全技术的重要方面。通过防火墙的设置,可以根据计算机系统的要求针对信息进行筛选,允许和限制数据传输的通过。防火墙是一项有效的保护措施。侵入计算机的黑客必须要先通过防火墙的安全警戒,才能到达计算机系统内部。防火墙还可以分成多个级别,形成多重保护。高级别的保护可以根据用户自身要求来对信息进行针对性的保护,这样可以有效保护用户的个人隐私信息。
四、小结
所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。
2计算机网络安全的影响因素
2.1计算机网络硬件的配置不科学
文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。
2.2欠缺健全的管理制度
计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。
2.3计算机安全意识不足
在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。
3确保计算机网络安全的应对措施
3.1制定合理的网络系统结构
计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。
3.2强化对计算机网络的系统管理
如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。
3.3安装计算机杀毒软件
时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。
3.4实施防火墙
近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。
3.5实施数据加密保护
数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。
3.6严格控制网络权限
并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。
4结语
1信息化现状
针对企业网络的整体构架,把安全产品集中放在安全策略区。安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2办公网、生产网分离及防护
按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称“指导意见”)中“两网分离、层次划分”的要求,将网络划分为管理网和生产网两部分。其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。同时依据《互联安全规范》规定,管理网和生产网连接必须通过互联接口完成。互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。
3网络安全体系的探讨
针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
3.1身份鉴别、访问控制及网络互连控制
在生产网和管理网之间部署防火墙进行身份鉴别、访问控制和网络互连控制。(1)身份鉴别:生产网和管理网之间进行网络连接时,基于IP地址和端口号、MAC地址或行业数字证书等对请求连接主机身份进行鉴别;生产网与管理网禁止同未通过身份鉴别的主机建立网络连接。(2)访问控制:互连接口进行访问控制措施设置,具体措施结合访问主客体具体功能确定;进行细粒度主、客体访问控制,粒度细化到IP地址和端口号、MAC地址及应用协议;进行协议格式的鉴别与过滤,支持FTP、SOAP、OPC、HTTP、SSH、SFTP、数据库通讯等常用协议。(3)网络互连控制:只开启必要的数据交换通道;支持对FTP、SOAP、OPC、HTTP、SSH、SFTP、数据库通讯等常用协议的网络互连控制;能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力;在会话处于非活跃一定时间或会话结束后终止网络连接。
3.2恶意行为防范
在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范。(1)对生产网与管理网之间的数据通信行为进行实时数据包抓取和分析,对SQL注入、跨站脚本、恶意指令等异常行为进行监测和实时告警。(2)进行流秩序监控,包括流分析、流行为、流视图、流追溯等,对已识别的异常行为进行及时阻断。
3.3支撑操作系统防护
在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。(1)操作站安全审计,包括文件操作审计与控制、打印审计与控制、网站访问审计与控制、异常路由审计、FTP审计和终端、应用成寻使用审计、刻录审计、Windows登录审计等多种审计功能。(2)杜绝非法外联,对操作站发生的任意一个网络行为进行检测和识别,并能够拦截所有存在安全的威胁的网络访问。(3)移动存储管理,对接入操作站的移动存储设备进行认证、数据加密和共享受控管理,确保只有通过认证的移动存储设备才能够被授权用户使用。(4)及时发现涉密信息是否在操作站中违规存放和使用,避免涉密信息违规存放和使用违规行为,带来涉密信息外泄。
3.4利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
4总结
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
作者:张勇 单位:安徽省蚌埠市蚌埠卷烟厂
第二篇:中小企业网络安全管理与防范措施
1网络安全现状
近几年计算机网络获得飞速发展,信息技术正在不断改变着人们的工作、学习和生活方式。网络应用日益普及并更加复杂,人们在享受网络带来的数据共享、异地间数据传输等便捷的同时,网络的安全也日益受到威胁。目前网络技术逐步渗透到经济和生活的各个领域,几乎覆盖了各行各业,包括电子商务、信息服务业、电子银行、现代化的企业管理等,网络攻击行为日趋复杂,各种技术相互融合交错,使网络安全防御更加困难,安全问题已经摆在了非常重要的位置上,如有稍有松懈,将可能严重影响到企业网络的应用。网络安全问题很少有根源可查,在短期内不可能全面解决,数据在网络环境中使用和传输都可能被破坏、篡改或泄露,因此,对于一些缺乏安全认识和对数据保密性要求极高的企业和个人对计算机网络望而生畏,甚至要求企业内部电脑限制接入互联网。随着我国经济的不断快速发展,一些中小企业不断涌现,现有的中小企业越来越多的业务依赖于计算机网络,因为网络安全压力越来越大,中小企业由于技术、资金等方面的原因,没有能力使大型企业那样组建专业的安全队伍,能对企业网络运营中出现的安全问题泰然处之,在网络建立时安全方面的因素考虑得较少,投资也少。因此,目前中小企业的信息安全和保密成了摆在中小企业面前的一项至关重要难题,中小企业的网络安全管理,最主要的还是以防范为主,增加全民安全意识。
2中小企业网络安全管理的防范措施
为了保证中小企业网络安全,应从以下几个方面着手防范:
2.1加强网络安全意识与管理制度
网络安全最重要的还是要思想上高度重视,中小企业为了追求工作效益,将大量的人力物力都投入到其他方面,而网络安全意识一直是中小企业的薄弱环节,对网络安全的管理和防范较松懈。由于部分中小企业成立时间较短,网络管理人员配备不足,企业网络使用人员对计算机知识掌握不多,对信息资源的保护意识不强,只有当信息受到破坏、信息资源发生泄漏、文件丢失等安全问题给企业带来损失时,才意识到网络安全的重要性。据统计,世界上每分钟就有2个企业因为信息安全问题倒闭,而在所有的信息安全事故中,只有20%—30%是因为黑客入侵或其他外部原因造成的,70%—80%是由于内部员工的疏忽或有意泄露造成的,同时78%的企业数据泄露是来自内部员工的不规范操作。内部员工缺乏信息安全意识引发事故造成的损害远比外部的攻击来得多。因此,中小企业要未雨绸缪高度重视互联网安全,加强员工网络安全培训,帮助他们掌握特定的安全技能,充分认识加强互联网管理工作的重要性,逐步改正员工不安全的行为习惯,要将网络信息安全工作的重要性提升到企业战略地位,从而维护信息资产的保密性,完整性和可用性。
2.2组建合理的企业内网
企业内部网络是保证业务顺利开展以及信息高效传递的前提,内部网络的安全是网络管理的首要任务,这了达到这一目的,要全面合理组建企业内部网络。企业内网的核心是网络分段和网络拓扑结构设计,这将直接影响到网络系统的安全。企业内部网络为了合理保证网络安全,可根据不同的应用和安全级别以及业务应用,对企业网络进行分段和隔离。网络分段可分为逻辑分段和物理分段两种方式,各网段相互之间无法直接通信,实现各网络分段访问间的单独访问控制,以达到限制非法用户访问的目的。例如:把网络分成多个IP子网,各子网间的通信通过路由器、防火墙或网关等设备连接,通过这些中间的网络设备方式来控制各子网间的访问。对于各类突发安全问题,需要提前制定好安全应急机制,做到防护和解决方案的及时开展。
2.3合理设置加密方式及权限
数据安全直接影响到了企业的资源、信息以及机密数据的安全性,所以必须得到足够的重视。数据加密技术是隐藏信息内容,数据加密可以帮助保护数据不被未授权人查看和修改,使非法用户无法获取信息的真实内容的一种技术手段。为了提高信息系统与数据的安全性和保密性,数据加密技术就是对信息进行重新编码,防止机密数据被外部破译而采用的主要技术手段之一,通过伪装明文以隐藏真实内容。目前常用的加密技术分为对称加密技术和非对称加密技术。企业里的数据越来越多,数据在安全方面的问题也越来越受到重视,对企业数据进行加密,可以防止在出现第三方进行网络窃听、网络窃取以及载体流失等安全问题时,可以有效防止数据的泄露,让其难以解密数据,提高数据的安全。数据的加密也可以分等级来进行,如一个企业的高层有哪些权限,能看哪些文件,哪个部门能看哪些文件,哪些员工能看哪些文件,这样可以有效地防止数据被人为的恶意泄露,大大降低了企业数据的风险,确保信息内容的安全。
2.4使用防火墙及杀毒软件实时监控
防火墙是保证网络安全的第一道防线,在网络中,所谓“防火墙”,是指一种将内部网和外部网分开的方法,它实际上是一种隔离技术。在内部网和外部网通信时,防火墙起到一个门卫的作用,属于用户网络边界的安全保护设备,主要防止外部网络用户以非法手段进入内部网络访问或获取内部资源。防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个IP的流量和连接数,它能根据预设访问控制,即过滤危险因素的网络屏障。防火墙能允许你“许可”的用户和数据进入内部网络,同时将“不许可”的用户和数据拒之门外,外部入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机,最大限度地阻止外部入侵。防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。如果不通过防火墙,公司内部的用户就无法访问Internet,Internet上的用户也无法和公司内部的数据进行连接和通信。为了加强病毒监测,及时发现病毒并予以清除,安装网络版防病毒软件可以有效地阻止其病毒在网络上蔓延和破坏。对于网络中所发生的异常事伯,防病毒软件也能够为事后追查根源提供有效证据。
3结语
网络办公已成为中小企业运营过程中不可或缺的一部分,网络速度的快捷以及海量信息带来的客户资源,都使企业越发离不开网络。而企业网络信息安全是企业发展,提升企业竞争力的前提,如何做好中小企业网络安全管理和防范措施,从细节开始,建立健全网络安全体系,以及不断深化全体员工的安全意识,才能最大程度保障企业的网络运营安全。
作者:张拥华 单位:湖南工业职业技术学院
第三篇:油田企业网络安全问题探析
1油田企业网络安全现状
1.1企业信息安全管理的隐患
信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。
1.2病毒入侵与软件漏洞
网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。
1.3网络设备的安全隐患
现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。
2提高油田企业网络安全策略
2.1加强信息安全管理
基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。
2.2加强对软件安全隐患和病毒的防范
(1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。
2.3提升网络设备安全
(1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,,尽量为其提供独立封闭的空间,以确保温湿度合理。
3结语
通信网络的安全,其实可以从很多角度进行定义。从一般的意义上来看,网络的安全主要是指网络的信息输入以及输出的安全,以及对网络进行控制的安全,简单地讲,网络的安全就包含了对信息以及对管理权限的安全防护两个部分。当前国际上的标准组织也把信息的安全认定为信息是具有可用性、完整性、可靠性以及保密性的。而所谓的管理权限上的安全保护,就是网络的身份认证、授权上的控制、访问上的控制,具有不可否认的特性。随着时代的不断发展,通信网络已经成为了网络技术的重要一部分,通信网络已经极大地实现了普及以及演化,进而让人们进行信息交流的方式已经发生了重大的改变。通信网络作为传递信息的一座重要的桥梁,具有比较大的不可替代性,并且对于社会上各种经济文化生活实体都产生了非常大的关联作用。这样一种极为紧密的联系,在一方面给整个社会乃至于世界都带来非常巨大的商业价值以及社会文化价值,而从另一个方面来讲也必然是存在着非常大的潜在性危险,如果通信的网络出现了安全的问题,那么就会出现牵一发而动全身,导致千千万万的人员在信息的交流上存在障碍,并且会导致这些进行沟通的人的信息泄露出去,并带来极为严重的经济价值以及社会价值的巨大损失。所以对于通信网络的安全问题,应该说是必须要提起我们的关注和预防的。当前计算机网络的入侵事件已经屡见不鲜,对于通信网络也同样如此,因为通信网络的安全问题,发生的信息泄露以及信息的损坏,其经济损失更是十分巨大。从现在来看,通信网络的这些网络上的攻击已经越来越呈现出多元化发展的趋向,并且相对而言也比较隐蔽。通信网络的攻击者往往是透过非法的渠道去盗窃他人的账号、密码以及关系网络,对这个通信网络的各项行为进行监视,并且截取自己需要的机密信息。整一个盗取过程是非常的短暂,而且也难以察觉,手法更为隐蔽,所以在通信网络的安全问题上,更需要发展新的安全技术进行保护。
二、通信网络的安全技术现状分析
当前的计算机系统以及计算机网络与生俱来就有必然的开放特性,这种开放的特性,也促使通信网络的运营商以及国家的通信信息部门会加强网络的相关工程技术人员以及管理人员的安全防范意识以及在安全上面的技术水平,将在通信网络的固有条件之下,尽可能将通信网络的安全隐患降低到一个最低的水平。当前部分通信网络的使用者的安全意识并不是很强,而且在操作的过程中技术上出现不熟练的情况,在安全的保密的规定以及操作的流程上有所违反,导致在公开保密方面的权限不清楚,密件有时出现明发的状况,同样的密钥长期都是反复地使用,这样就容易导致密码被破译,最终能够运用这些泄漏出去的口令以及密码在时间到了之后还能够进入到系统当中。软件和硬件的设施上也可能存在一定的安全隐患,有些网络的运营者为了更为方便地进行管理,导致有一部分的软件以及硬件的系统在设计的时候存在以远程终端来登陆,进而对通信的通道进行控制,同时也在通信软件的设计过程中不可避免地存在一些未发现或者无法完善的bug,加上部分商用的软件程序在源程序上是完全的公开,或者是部分的公开,这就使得部分低安全等级的通信网络使用,可能会出现网络的攻击者利用上述的软件以及硬件的漏洞之间入侵到网络的系统当中,进而对通信的信息进行破坏以及盗取。在通信网络的传输信道方面,也存在一定的安全隐患。如果通信网络的运营商没有对自己的信息传输信道上进行相对应的电磁屏蔽方面的设置,那有可能在网络的信息传输之时,会对外产生一些电磁的辐射,而一些不法分子可以运用一些电磁的接收设备对相关的通信信息进行窃取。此外,当前对于通信网络的建设以及管理上,还存在着很多的不成熟的状况,在审批上不够严格,计划上不够严谨,网络的管理在建设方面存在一定的质量漏洞,网络的维护以及管理上相对较差,而且通信网络的效率不够高,而且存在一定的人为干扰因素等等。所以,通信网络的安全性应该得到更多的技术支持和加强。
(1)网络信息安全的整体性原则。网络信息安全系统包括安全检测机制、安全防护机制和安全恢复机制等方面,网络安全要求在网络发生被攻击或者破坏的情况下,系统能尽快恢复网络信息服务。
(2)网络信息安全等级划分评价与平衡原则。网络信息安全系统设计时绝对安全的网络环境是不可能实现的,但是要建立一个良好的信息安全系统必然需要划分不同等级的标准,这要求我们在建立时设立合理实用的安全性标准、与用户需求相关的评价和平衡体系,从而正确平衡网络安全信息系统在需求和风险、安全性与可用性关系。
(3)网络信息安全系统建设标准化与一致性原则。网络安全系统的建设是一个庞大的系统工程,因而其安全体系的设计必须遵循一系列的相关安全和系统标准。
二、企业网络安全分析与实践
(1)企业需要依据不同的标准分层次制定不同等级的网络安全实施策略。在企业网络安全的建设和实施过程中,企业可以通过划分安全项目,确定安全等级,分层次制定相关安全实施策略,并细分安全隐患及其相应的解决对策,企业可以根据自身机构设置条件成立安全小组,以分工负责制的形式进行实施从而准确、高效的对问题进行定位、分析和解决。
(2)企业可以依据自身发展成立安全小组,进行实时网络监控,加快安全相应速度。在企业网络安全建设中安全扫描是一项重要的网络安全防御技术,在实际的企业网络建设中可利用诸如网络扫描、流量监控等现有和最新安全检测技术,通过系统扫描报告或网络流量记录来分析判断网络信息系统是否正常,并及时发现网络信息系统中是否存在的入侵行为或安全漏洞,此外,为了有效的进行网络安全防御,企业需要设计并进一步完善一系列安全响应的常规措施和紧急处理办法,从而有效提升安全响应的速度。
(3)企业需要及时同步最新网络安全技术,动态快速完善安全策略。通过及时了解网络技术发展动态,尤其通过国家和权威网站获取最新的网络安全资料和技术解决方案将有助于企业尽快补充和完善网络自己的安全策略、进一步提升网络安全维护能力和管理能力。企业通过自身的建设实现动态完善安全策略,在网络安全建设中形成“更新完善策略一网络检测一再更新完善一再检测”的机制,保证网络信息系统处于最新状态,避免因自身漏洞和系统不完善引起的网络安全威胁。
三、结束语
1.1网络系统漏洞
网络系统设计为了使用的便捷性考虑,往往做不到内、外网络完全分离,内网采用与Internet外网一致的TCP/IP通讯协议,当攻击者利用TCP/IP通讯协议的漏洞对外网进行攻击时,内网的安全同时也受到严重威胁。同时网络系统补丁升级具有滞后性,往往是网络系统先受到安全威胁与攻击,而随后一段时间才进行补丁升级,补丁升级解决旧的网络安全问题的同时,又会面临新的网络安全问题。
1.2计算机病毒
计算机病毒是计算机软件技术发展的负面衍生品,具有破坏性、复制性和传染性。计算机病毒是人为的编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着计算机技术的高度发展,计算机病毒也以迅猛的势头不断发展,病毒型态越来越复杂多样化,越来越具有攻击性和破坏性,病毒侵入手段越来越隐蔽高明,因此导致近年来由计算机病毒引发的网络系统瘫痪的案例越来越多。在这种发展形式下,近年来图书馆网络系统遭受计算机病毒侵入或感染的机率不断增长。
1.3人为管理失误
无论是运行环境、系统漏洞、还是计算机病毒,归根结底在所有影响和威胁图书馆网络安全的因素中,都离不开人的因素,目前导致网络安全问题的因素中,人为管理失误约占80%,可见人为管理才是威胁图书馆网络安全的最重要的因素。即使我们为图书馆网络系统提供了稳定的运行环境、及时修复了系统漏洞、杀灭了计算机病毒,却未使内部网络安全管理制度与之配套,也会造成运行环境的不稳定、系统漏洞的涉繁出现、计算机病毒的肆虐等等。
2图书馆网络安全防范策略
2.1运行环境安全策略
运行环境安全是图书馆网络安全的基本保证,运行环境安全策略主要针对硬件环境、软件环境及网络线路环境三方面。首先硬件安全是保证软件运行和网络线路稳定发挥作用的基础,因此要具有良好的机房环境保证硬件安全,做好防火防潮防盗工作,做好硬件设备散热除尘保养。其次定期对软件系统进行维护和更新升级,确保软件系统的正常平稳运行。第三对于网络线路的拓扑结构合理设计布局,定期巡检网络线路及线路上的交换设备工作状态,发现故障及时排除,发现异常及时上报处理。
2.2计算机网络系统安全策略
高安全性的计算机网络系统是图书馆信息服务延伸与提高的保证,保证图书馆网络安全的第一要素是科学合理的网络拓扑结构,根据各部门实际工作职能划分网络架构,实现符合图书馆实际工作需求的网络拓扑结构配置,满足图书馆服务工作职能的同时,提高网络系统安全等级。第二,科学严谨的设置网络设备的安全参数,离不开安装过程中手动安全参数的正确配置,选择有安全保障的通讯协议,如对于边界路由器的安全设置,要关闭或禁止不必要的访问方式和服务。第三对于图书馆的数据服务器,要选择安装高安全性的操作系统,安装必要的防御杀毒软件,同时删除或关闭系统中与图书馆正常的网络业务服务无关的应用软件。
2.3安全管理策略
人们常说“事在人为”,这强调了人为管理因素的重要作用,图书馆网络安全管理充分突出了人为管理的重要性。一个有效的网络安全防范体系不仅仅取决于技术因素,还取决于人为管理因素,技术能解决问题却不能够预防问题,而管理的意义在于事前预防,抑制问题的产生或者将问题消灭在最初的萌芽状态,真正行之有效的安全管理策略是需要以安全策略为核心、以安全技术为支撑、以安全管理为预防。图书馆的安全管理覆盖面较为广泛,因此要制定全面的安全管理制度并有效的执行和落实,一套健全的安全管理制度体系是由机房管理制度、硬件设备管理维护制度、网络系统安全管理制度、数据安全管理制度等等一系列精细严格的制度组成的,因此安全管理是一项具有系统性的工程,需要投入大量的精力。
3结论
1.1信息网络
对电力企业日常运营过程中的信息流量进行分析发现,企业的信息网络是一个综合性很强且规模很大的系统,包括生产管理信息系统,营销管理信息系统、客服管理信息系统等,拥有不同的业务分支,而且不同系统直接要依靠传输系统来实现信息的传递、共享和反馈,电力企业的内部管理人员使用办公自动化系统,利用企业内部联网进行业务交流和沟通。虽然电力企业的信息网络较为完善,但是相关的管理体系和机制尚未健全,针对信息网络安全的技术和措施手段也没有重视,信息网络安全结构的基础设施并不完备。
1.2信息安全
电力企业信息系统的安全特别是信息的安全,对电力企业的决策和发展具有密切的关系。电力企业要确保数据信息和机密文件的安全性、完整性和可靠性。目前我国电力企业的信息网络安全结构中,信息安全还不能得到保障,实际出现的问题包括:信息系统运行不稳定;对信息的利用率较低,无法发挥信息的有效作用;内部信息泄露;数据库存在漏洞;信息通道堵塞等。而且,电力企业也缺乏相关的制度和规定来对信息网络和信息安全进行管理控制,如果无法有效确保信息安全,那么势必影响电力企业的经营和发展。
2电力信息网络安全存在的入侵问题
由于电力企业的信息网络和信息安全方面的基础建设和管理尚不完善,就造成了电力信息网络安全存在一些入侵问题,具体包括以下几个方面:
2.1恶性病毒入侵
计算机中病毒,是一种常见的网络安全问题。目前,电力企业的信息网络和内部的计算机系统中,受到的最多侵害就是计算机病毒特别是联网病毒的入侵,例如前几年影响波及范围广阔的熊猫烧香、木马病毒等,而且计算机病毒的危害十分严重,造成大部分电脑系统的瘫痪。一般情况下,恶意入侵的病毒计算机病毒具有很强的传染性和传播性,会在电力系统中复制和扩散并繁衍出新的病毒类型,有些病毒还具有隐蔽性。在电力信息网络中,计算机病毒在信息系统中的发生频率较高,影响面积较大,而且造成的危害最为严重。一旦病毒入侵,就会导致企业内部的信息传输通道阻塞,破坏企业的系统文件和信息数据,特别是重要数据的窃取或丢失,损失巨大且不易挽回。
2.2良性病毒入侵
这些病毒之所以被称为良性病毒的原因是,它们入侵的目的不是破坏信息系统,而仅仅是造成一些恶作剧,或许只是发出某种声音和提示,除了占用一定的硬盘空间和CPU处理时间之外破坏性并不大,例如一些木马病毒程序,窃取了系统的通讯信息,包括密码、IP地址等,但是没有执行实质性的破坏操作。由于目前计算机技术的发展,开发出来的应用程序越来越多,电力企业也需要一些专业的应用程序执行相关操作。电力企业内部的工作人员可能会下载一些办公软件和娱乐、通信软件,这些没有经过检测来源不明的软件可能被捆绑了一些木马程序。此外,电力企业的计算机在联网的情况下,一些链接地址中也可能附带有病毒。虽然这些病毒和程序不会造成系统的瘫痪,但是如果企业内部的核心机密文件被泄漏,危害也是不可估计的。
2.3非法入侵
电力企业的信息网络如果遭到黑客的恶意非法入侵,其危害也十分严重。非法入侵的主要目的是盗取电力信息和数据,网络黑客攻击电力企业的计算机,还可能接触修改密码,清除统计资料和信息等,一旦发生这些状况,就会对电力企业的日常经营管理造成不良影响。如果重要的客户资料被窃取之后在网络上传播,不仅会对电力企业的日常运行造成危害,还侵犯了电力用户的权益,社会影响十分恶劣。此外,如果相关营销资料被竞争企业掌握,就会影响电力企业在电力市场上的竞争力。
3电力信息网络安全防护措施
第一,加强对网络设备的安全管理,建立不同级别的防护和多重的网络安全防御体系,对不同业务进行划分,形成不同的防护分区。电力企业要做好对网络信息流的监督和控制工作,严格把控工作人员对企业内部网络的访问,不同的岗位设置不同的访问权限,针对非法入侵和病毒入侵实施防护措施,认真核实访问人员的身份和目的,对远程用户加强认证和记录。同时,电力企业要定期对网络的性能进行检测,畅通网络传输通道,净化网络运行环境,对重要的数据信息进行加密保护处理。此外,企业要将内部网络与外部网络进行隔离,利用入侵检测技术、联网防护技术和防火墙技术,安装监控设备,减少网络安全隐患。
第二,加强对相关人员的安全管理,培养企业员工的网络安全意识,对工作人员进行相关技术培训和网络安全教育,企业员工在使用电力信息系统时必须严格遵守网络安全相关规定,对网络恶意入侵进行识别,如果遇到木马程序和病毒,要正确的使用杀毒软件进行处理,避免病毒在系统中繁殖传染。同时,企业要严格规定员工任意下载盗版软件和来源不明的软件,使员工养成资料和文件备份的良好使用习惯,使电力信息网络安全防护措施真正落到实处。
4结论