企业网络安全报告范例6篇

前言:中文期刊网精心挑选了企业网络安全报告范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

企业网络安全报告

企业网络安全报告范文1

【关键词】 石油企业 网络安全 防范体系

随着信息技术的飞速发展,石油公司开始广泛应用计算机网络进行往来的贸易和办公,这就给网络安全带来了严峻的挑战。建立和完善规范的石油企业网络安全体系已成为当务之急。所以我们首先需要分析石油企业网络安全的影响因素。

一、石油企业网络安全的影响因素

1.1 主观因素方面

首先,从网民的角度看,网民的安全意识和水平参差不齐,大多数人都知道网络安全知识,对于安全的意识淡薄。其次,从黑客攻击的角度来看,它是计算机网络安全所面临的敌人。如果你不小心打开或下载了这些资源,那么你的网络连接用户名、密码等账户信息和个人机密信息都有可能因为它而被泄露,或系统资源占用。

1.2 客观因素

系统安全漏洞和缺陷是不可避免的,这就给黑客提供了一个着陆点。黑客取得某一网站的信息机密事件时常发生,原因就是网络操作系统和应用软件出现漏洞,导致因安全措施不足而造成的。此外,在操作系统和应用软件的“漏洞”和“后门”上都是由公司内部的程序员为了方便自己而设置的,在正常情况下,不被外人所知,但一旦打开,其后果可能是灾难性的。

二、石油企业网络的安全防范措施

2.1 健立健全企业规章制度

要确保网络是否是相对安全的,就必须制定详细的安全系统,了解并认识到网络安全的重要性,在网络安全事故的发生中,应该进行相应的处罚,必须严格遵照执行的地方,绝不能姑息怜悯。对于记录中出现不遵守情况的人员,要给予相应的处罚,并编写检查结果的报告,可以为以后出现类似的情况,做到有证据可依的地步。

2.2 树立员工网络安全意识

为了在工作中树立企业员工的网络信息安全意识,并且让员工认识到网络安全是一个首要任务,只有员工对企业信息安全的发展与进步有了足够的重视,才能有效地防范日后工作的网络安全问题。企业应实施适当的网络安全信息培训,从而提高工作人员的网络安全知识,利用各种形式,增强员工的网络安全意识,激励员工养成健康使用计算机的习惯。

2.3 防火墙技术

防火墙技术是现阶段许多石油企业广泛应用的最流行的网络安全技术,在不安全的外部网络环境的前提下,创造一个相对安全的企业内部网络环境。石油公司的内部网站应该禁止公司中一般员工或无关人员的访问,在最大程度上防止了外部社会网络环境中的黑客访问到企业内部网站进行链接的复制、篡改,或破坏重要机密信息。因此,防火墙是一种屏障技术,是隔断内部网络和外部社会网络环境之间的有效屏障。

2.4 数据加密技术

企业内部一些重要的机密文件需要通过使用数据加密技术进行加密发送到外部网络之中,这需要防火墙技术和数据加密技术结合使用,才能够提高石油企业网络信息系统和内部数据的保密性和安全性,防范外部人员恶意损伤企业的重要机密数据。

2.5 系统平台与漏洞的处理

网络安全管理员可以使用系统漏洞的扫描技术来提前获取网络应用进程中的漏洞,通过漏洞处理技术可以尽快修复网络安全存在漏洞,而且,还应该尽快的修正网络安全设备和持续应用过程中的一些错误配置,在黑客攻击之前进行预防措施。

三、加强石油企业网络安全的建议

面对如今种种的网络安全问题和现象,我们应该加强企业网络安全。首先,对于公司内部的网络系统问题,应该统一公司内部人员对于电脑网络的操作,对于操作过的电脑要进行及时的定期扫描和修补安全漏洞;其次,对于公司内部的网络操作系统应该加入应该具有的防火墙功能,阻挡一切其他恶意的攻击;第三,对于企业的网络安全而言,还应该加强应有的杀毒软件,并且及时更新病毒种类,要坚持每天定期进行病毒的扫描工作,这样可以帮助企业实现网络安全。

参 考 文 献

[1] 邵琳,刘源. 浅谈企业网络安全问题及其对策[J]. 科技传播,2010,(10):186

企业网络安全报告范文2

[关键词] 网络;安全威胁;中国石油;网络安全域

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 10. 035

[中图分类号] TP343.08 [文献标识码] A [文章编号] 1673 - 0194(2012)10- 0062- 02

1 引 言

随着市场竞争的日益加剧,业务灵活性、成本控制成为企业经营者最关心的问题,弹性灵活的业务流程需求日益加强,办公自动化、生产上网、业务上网、远程办公等业务模式不断出现,促使企业加快信息网络的建设。越来越多的企业核心业务、数据上网,一个稳定安全的企业信息网络已成为企业正常运营的基本条件。同时为了规范企业治理,国家监管部门对企业的内控管理提出了多项规范要求,包括 IT 数据、流程、应用和基础结构的完整性、可用性和准确性等方面。

然而信息网络面临的安全威胁与日俱增,安全攻击渐渐向有组织、有目的、趋利化方向发展,网络病毒、漏洞依然泛滥,同时信息技术的不断更新,信息安全面临的挑战不断增加。特别是云的应用,云环境下的数据安全、应用安全、虚拟化安全是信息安全面临的主要问题。如何构建灵活有效的企业网络安全防护体系,满足业务发展的需要,已成为企业信息化建设、甚至是企业业务发展必须要考虑的问题。

2 大型企业网络面临的安全威胁

赛门铁克的《2011 安全状况调查报告》显示:29%的企业定期遭受网络攻击,71% 的企业在过去的一年里遭受过网络攻击。大型企业由于地域跨度大,信息系统多,受攻击面广等特点,更是成为被攻击的首选目标。

大型企业网络应用存在的安全威胁主要包括:(1)内网应用不规范。企业网络行为不加限制,P2P下载等信息占据大量的网络带宽,同时也不可避免地将互联网中的大量病毒、木马等有害信息传播到内网,对内网应用系统安全构成威胁。(2)网络接入控制不严。网络准入设施及制度的缺失,任何人都可以随时、随地插线上网,极易带来病毒、木马等,也很容易造成身份假冒、信息窃取、信息丢失等事件。(3)VPN系统安全措施不全。企业中的VPN系统,特别是二级单位自建的VPN系统,安全防护与审计能力不高,存在管理和控制不完善,且存在非系统员工用户,行为难以监管和约束。(4)卫星信号易泄密。卫星通信方便灵活,通信范围广,不受距离和地域限制,许多在僻远地区作业的一线生产单位,通过卫星系统传递生产、现场视频等信息。但由于无线信号在自由空间中传输,容易被截获。(5)无线网络安全风险较大。无线接入由于灵活方便,常在局域网络中使用,但是存在容易侵入、未经授权使用服务、地址欺骗和会话拦截、流量侦听等安全风险。(6)生产网隔离不彻底。企业中生产网络与管理网络尚没有明确的隔离规范,大多数二级单位采用防火墙逻辑隔离,有些单位防护策略制定不严格,导致生产网被来自管理网络的病毒感染。

3 大型企业网络安全防护体系建设

中国石油信息化建设处于我国大型企业领先地位,在国资委历年信息化评比中,都名列前茅,“十一五”期间,将企业信息安全保障体系建设列为信息化整体规划中,并逐步实施。其中涉及管理类项目3个,控制类项目3个,技术类项目5个。中国石油网络安全域建设是其重要建设内容。

中国石油网络分为专网、内网与外网3类。其中专网承载与实时生产或决策相关的信息系统,是相对封闭、有隔离的专用网络。内网是通过租用国内数据链路,承载对内服务业务信息系统的网络,与外网逻辑隔离。外网是实现对外提供服务和应用的网络,与互联网相连(见图1)。

为了构建安全可靠的中国石油网络安全架构,中国石油通过划分中国石油网络安全域,明确安全责任和防护标准,采取分层的防护措施来提高整体网络的安全性,同时,为安全事件追溯提供必要的技术手段。网络安全域实施项目按照先边界安全加固、后深入内部防护的指导思想,将项目分为:广域网边界防护、广域网域间与数据中心防护、广域网域内防护3部分。

广域网边界防护子项目主要包括数据中心边界防护和区域网络中心边界防护。数据中心边界防护设计主要是保障集团公司统一规划应用系统的安全、可靠运行。区域网络中心边界安全防护在保障各区域内员工访问互联网的同时,还需保障部分自建应用系统的正常运行。现中石油在全国范围内建立和完善16个互联网出口的安全防护,所有单位均通过16个互联网出口对外联系,规划DMZ,制定统一的策略,对外服务应用统一部署DMZ,内网与外网逻辑隔离,内网员工能正常收发邮件、浏览网页,部分功能受限。

域间防护方案主要遵循 “纵深防护,保护核心”主体思想,安全防护针对各专网与内网接入点进行部署,并根据其在网络层面由下至上的分布,保护策略强度依次由弱至强。数据中心安全防护按照数据中心业务系统的现状和定级情况,将数据中心划分为4个安全区域,分别是核心网络、二级系统区、三级系统区、网络管理区;通过完善数据中心核心网络与广域网边界,二级系统、三级系统、网络管理区与核心区边界,二、三级系统区内部各信息系统间的边界防护,构成数据中心纵深防御的体系,提升整体安全防护水平。

域内防护是指分离其他网络并制定访问策略,完善域内安全监控手段和技术,规范域内防护标准,实现实名制上网。中国石油以现有远程接入控制系统用户管理模式为基础,并通过完善现有SSL VPN系统、增加IPSEC远程接入方式,为出差员工、分支机构接入提供安全的接入环境。实名制访问互联网主要以用户身份与自然人一一对应关系为基础,实现用户互联网访问、安全设备管理准入及授权控制、实名审计;以部署设备证书为基础,实现数据中心对外提供服务的信息系统服务器网络身份真实可靠,从而确保区域网络中心、数据中心互联网接入的安全性。

4 结束语

一个稳定安全的企业信息网络已成为企业正常运营的基本条件,然而信息网络的安全威胁日益加剧,企业网络安全防护体系是否合理有效一直困扰着信息化主管部门。通过借鉴中国石油网络安全域建设,系统地解决网络安全问题,供其他企业参考。

主要参考文献

[1]王拥军. 浅谈企业网络安全防护体系的建设 [J]. 信息安全与通信保密,2011(12).

企业网络安全报告范文3

关键词:企业;信息网络;安全体系;安全技术

大中型企业作为我国国民经济的骨干企业,在国家经济发挥举足轻重的作用,现代经济活动离不开信息和网络,大中型企业对网络和信息技术的依赖性很强,企业员工多、信息化互联设备多、种类多样,企业的关键业务大多架构在IT系统之上,网络环境的稳定性、安全性、高效性直接影响公司信息化应用。目前,许多大中型企业提出了建立“数字化企业”的目标,在企业信息化建设中,信息安全问题是必须要首先考虑的问题,可见,建立企业信息安全体系势在必行。

1  企业信息网络安全威胁及风险

近年来,许多大中型企业十分重视信息网络建设的应用和开发,但是对于信息网络安全的防护并没有得到足够重视。根据调研机构的调查报告显示,国内企业中63%经常遭受病毒或蠕虫攻击,而41%的企业受到恶意间谍软件或恶意软件的威胁。主要体现在:病毒和蠕虫攻击、黑客入侵、恶意攻击、完整性破坏、网络资源滥用、员工信息安全意识淡薄等。

目前企业面临着网络攻击的“外部威胁”及内部人员信息泄露的“内部威胁”的双重考验,垃圾邮件、企业机密泄露、网络资源滥用、病毒泛滥以及网络攻击等问题成为企业最为头疼的网络安全问题,企业网络环境日趋严峻。

2 企业网络安全体系

大中型企业网络面临严峻的安全形势,迫使各企业意识到构建完备安全体系的重要性,随着网络攻击的多样化,只针对网络层以下的安全解决方案已经不足以应付各种各样的攻击,同时还要随时注重操作系统、数据库、软硬件设备的安全性;企业安全体系建设不仅要有效抵御外网攻击,而且要能防范可能来自内部的安全泄密等威胁。企业必须采用多层次的安全系统架构才能保障企业网络安全,最终建立一套以内外兼防为特征的企业安全保障体系。

企业信息网络安全体系由物理安全、链路安全、网络安全、系统安全、信息安全五部分构成。

物理安全:物理安全主要是保护企业数据库服务器、应用服务器、网络设备、数据介质及其他物理实体设备的安全,提供一个安全可靠的物理运行环境。

链路安全:数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。目的是保证网络链路传送的数据不被窃听和篡改。

网络安全:网络安全主要包括:通过防火墙隔离内外网络,不同区域的访问控制,部署基于网络的身份认证及入侵检测系统、VPN、网络集中防病毒等手段实现网络设备自身的安全可靠。

系统安全:系统安全主要指数据库、操作系统的安全保护。保证应用系统的可靠性、完整性和高效性。

信息安全:主要通过数据加密、CA认证、授权等手段保证信息处理、传递、存储的保密性、完整性和可用性。

典型企业信息网络安全管理体系拓扑结构如图一所示:

3  信息安全体系设计原则

企业安全设计应遵循如下原则:

3.1保密性:信息不能够泄露给非授权用户、实体或过程,或供其利用的特性。

3.2完整性:信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

3. 3可用性:保障授权用户在需要时可以获取信息并按要求使用的特性。

3.4可控性:对信息的处理、传递、存储等具有控制能力。

信息安全就是要保障维护信息的机密性、完整性、可用性以及保障维护信息的真实性、可问责性、不可抵赖性、可靠性、守法性。

4 企业网络安全防范技术手段

目前企业信息网络布署的安全技术手段主要方式有:

4.1防火墙系统

  防火墙系统作为企业网络安全系统必不可少的组成部分,用于防范来自外部interne非法用户对企业内部网络的主动威胁。防火墙系统搭建在内部网络与外部公共Internet网络之间,通过合理配置访问控制策略,管理Internet和内部网络之间的访问。其主要功能包括访问控制、信息过滤、流量分析和监控、阻断非法数据传输等。企业在外部攻击的频度和攻击流量非常严重的情况下,建议配置专用的DDOS防火墙。

4.2入侵检测系统

入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。IDS是一种积极主动的安全防护技术,可以弥补防火墙相对静态防御的不足,通过对来自外部网和内部的各种行为进行实时检测,及时发现未授权或异常现象以及各种可能的攻击企图,记录有关事件,以便网管员及时采取防范措施,为事后分析提供依据的依据。

4.3漏洞扫描系统

企业内部部署漏洞扫描系统,不间断地对企业工作站、服务器、防火墙、交换机等进行安全检查,提供记录有关漏洞的详细信息和最佳解决对策,协助网管员及时发现和堵绝漏洞、降低风险,防患于未然。

4.4网页防篡改系统

网页防篡改系统主要是防止企业对外Web遭受黑客的篡改,保证企业外部网站的正常运行。防篡改系统利用先进的Web服务器核心内嵌技术,将篡改检测模块(数字水印技术)和应用防护模块(防注入攻击)内嵌于Web服务器内部,并辅助以增强型事件触发检测技术,不仅实现了对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于Web的攻击和篡改,彻底解决网页防篡改问题。

4.5上网行为管理系统

上网行为管理系统主要部署在企业外部防火墙和内部核心交换机之间,针对企业内部员工访问Internet行为进行集中管理与控制。其主要功能有:网页过滤、应用控制(IM聊天、P2P下载、在线娱乐、炒股软件、论坛发帖等)、带宽管理、内容审计(邮件收发、论坛发帖、FTP、HTTP文件传输等)、用户管理、日志管理等功能。

4.6内网安全管理平台

据FBI/CSI中国CNISTEC调查报告:来自企业外部威胁占20%,内部威胁高达80%。针对大型企业日益复杂的内部网络环境以及基于企业保密管理的需求,必须构造一套内网安全管理平台,规范和管理内部网络环境,提高内部网络资源的可控性。其功能应包括:用户认证与授权、IP与MAC绑定、网络监控、桌面监控、安全域管理、 存储介质管理、补丁分发、文档安全管理、资产管理、日志报表管理等。

4.7企业集中防病毒系统

在病毒肆虐的时代,反病毒已经成为企业信息安全非常重要的一环,企业网络情况比较复杂,由于员工计算机水平大多不高,构造一套完整的企业集中防病毒网络系统平台,可以强化病毒防护系统的应用策略和统一管理策略,并且使企业员工电脑的病毒库及时得到更新,增强病毒防护有效性,降低病毒对安全带来的威胁。

集中防病毒系统应具有:集中管控、远程安装、智能升级、远程报警、分布查杀等多种功能。

4.8建立健全企业安全管理组织体系及制度,加强企业信息安全意识

企业在建设信息网络安全建设技术手段的同时,更需要考虑管理的安全性,不断完善企业信息安全制度。通过培训,增强每个员工的安全意识,为大中型企业信息安全管理奠定基础。

随着信息技术的发展,企业无线接入、电子商务交易、数字签名、数字证书等安全管理也应逐步纳入企业信息安全体系范畴。

五、 结束语

目前,大中型企业信息进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,针对各种网络应用的攻击和破坏方式也变得异常频繁,信息化发展而来的网络安全问题日渐突出,网络安全问题已成为信息时代人类共同面临的挑战,同时,网络信息安全是一个系统工程,涉及人员、硬软件设备、资金、制度等因素,没有绝对可靠的安全技术,科学有效的管理可以弥补技术安全漏洞的缺陷。

参考文献:

[1]向宏,傅鹂,詹榜华 著  信息安全测评与风险评估 电子工业出版社  2009-01

[2]谢宗晓,郭立生 著  信息安全管理体系应用手册中国标准出版社  2008-10

企业网络安全报告范文4

关键词:入侵检测;实现;企业网;应用

随着计算机技术和网络技术的飞速发展,计算机网络已经融入到生活的各个方面,发挥着越来越重要的作用。与此同时,网络安全也成为日益关注焦点。入侵检测系统(IDS)作为一种新型的网络安全技术,已经成为维护网络安全的最后一道屏障。因此,入侵检测系统的研究已经成为目前网络安全技术研究的热点之一。

1 入侵检测技术实现原理分析

网络入侵检测(IDS)技术是动态安全技术的核心技术之一。传统的操作系统加固技术和防火墙隔离技术等都是静态的安全防御技术,对网络环境下层出不穷、日新月异的攻击手段缺乏主动的反应。入侵行为不仅仅指来自外部的攻击,同时也包括内部用户的未授权行为。从入侵策略的角度来看,入侵可以分为:企图进入、冒充其他合法用户、成功闯入、合法用户的泄露、拒绝服务及恶意使用等几个方面。另外各种系统自身的缺陷、系统的不当配置、网络协议在实现上的漏洞、应用软件的缺陷等都会为入侵者提供可乘之机。

网络入侵检测技术是通过对入侵行为过程与特征的研究,使安全系统对入侵事件和入侵过程作出实时的响应。入侵检测技术是防火墙的合理补充,能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。作为一种安全管理工具,它从不同的系统资源收集信息,分析反映误用或异常行为模式的信息,对检测的行为做出自动的反应,并报告检测过程的结果。

作为一种安全管理工具,它是根据系统的安全策略来对收集到的事件状态信息进行分类处理,从而判断入侵和非入侵行为。入侵检测系统的主要功能有:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别、反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

IDS对网络的控制手段有:根据黑名单断开、根据灰名单报警、阻塞HTTP请求、通知防火墙阻断、通过SNMP Trap报警和执行用户自定义程序等。拥有防火墙的用户如能使IDS和防火墙联动,则控制功能可以进一步加强:当IDS发现入侵时,可以在报警的同时通知防火墙拦截可疑的数据包,实现对入侵行为全方位的控制。对于网络中原先就使用网管软件的用户来说,如果IDS产生的报警消息可以被他们的网管软件所接收,那就意味着其现有资源可以得到最大限度的利用,而且可以实现对包括入侵在内的各种网络异常现象的统一管理。IDS可以通过SNMP Trap消息将报警事件发送到网管平台,实现与各类网管平台的集成。

2 入侵检测系统结构及功能

2.1 系统结构

入侵检测系统的系统结构通常包括3个组件:传感器、检测器和自适应模型生成器,它们之间的联系如图1所示。

2.2 组件功能

1)传感器将格式化的数据传送给检测器和自适应模型生成器。

2)检测器分析传感器送来的这些数据以响应正出现的入侵。

3)自适应模型生成器通过这些数据, 学习新的检测模型, 一旦学习了新的模型, 自适应模型生成器就将这个新的模型传送给检测器。

图1 IDS模型结构

2.3 处理流程

在上图所示的系统结构中的信息处理一般经过以下几步:

1)截获系统或网络信息,存入数据库。

2)进行数据分析、处理,建立模型。

3)进行检测分析,并对相应事件进行响应。

4)记录用户信息。

5)行数据处理,确定可疑度。

6)根据可疑度,决定是否报警。

7)若在整个网络系统中采用自治Agent检测系统模型,则各个入侵检测Agent 之间还需要进行通信。

3 入侵检测技术在企业网中的应用实例

3.1 企业网简介

本例中的企业网分成骨干层、汇聚层、接入层三部分,骨干网采用2.5G的MSTP链路,在公司总部放置1台高端核心路由器和3台高端核心交换机组成集团公司总部的万兆核心网。在7个子公司各放置1台高端核心路由器和1台高端核心交换机组成各公司的核心网。高端核心路由器以GE光口方式和MSTP的光传输节点对接组成整个企业网的骨干层。而分布在7个子公司办公大楼的高端千兆交换机构成了企业网的汇聚层,汇聚层交换机一方面以双GE光口的方式和核心路由器对接,另一方面以GE光口或者GE电口的方式和楼层接入交换机互连。接入层由二层交换机/三层交换机组成,固定配置24/48个FE电接口,以千兆接口上行。整个企业网的业务中心在公司总部,设置唯一Internet出口供企业网使用,Internet出口共有三条链路两个运营商,带宽均为100M,通过路由器、负载均衡设备来解决。为了保证安全生产信息的安全还配备了安全设备,主要包括防火墙和入侵检测设备。本例将主要介绍其中的入侵检测设备。入侵检测设备将在公司总部和7个子公司各配置一台,在公司总部和各子公司的核心交换机上做镜像端口用于采集数据并和网络连接,因公司总部位于网络的出口位置,考虑到速度和流量的因素,配置千兆入侵检测设备,其它子公司配置百兆检测设备。

企业网络安全报告范文5

(一)信息搜索功能――市场的全球性

信息的搜索功能是网络营销进击能力的一种反映。在网络营销中,将利用多种搜索方法,主动地、积极地获取有用的信息和商机;将主动地进行价格比较,将主动地了解对手的竞争态势,将主动地通过搜索获取商业情报,进行决策研究。网络的连通性,决定了网络营销的跨国性;网络的开放性,决定了网络营销市场的全球性。在此以前,任何一种营销理念和营销方式,都是在一定的范围内去寻找目标客户。而网络营销,是在一种无国界的、开放的、全球的范围内去寻找目标客户。

(二) 品牌价值扩展和延伸功能、销售渠道。开拓功能――明显的经济性网络具有极强的进击力和穿透力。新技术的诱惑力,新产品的展示力,图文并茂,声像俱显的昭示力,网上路演的亲和力,地毯式和爆炸式增长的覆盖力,将整合为一种综合的信息进击能力。

美国广告专家莱特预言:未来的营销是品牌的战争。拥有市场比拥有工厂更重要。拥有市场的唯一办法,就是拥有占市场主导地位的品牌。

从以上可以看出网络营销具有快捷性将极大地降低经营成本,提高企业利润,形成和促成网络营销经济性有诸多原因:如资源的广域性,地域价格的差异性,交易双方的最短连接性,市场开拓费用的锐减性,无形资产在网络中的延伸增值性,以及所有这一切对网络营销经济性的关系和影响,都将使我们极大地降低交易成本,给企业带来经济利益。

(三)商情调查功能,迎接市场的冲击性。网络营销中的商情调查具有重要的商业价值。对市场和商情的准确把握是网络营销中一种不可或缺的方法和手段,是现代商战中对市场态势和竞争对手情况的一种电子侦察。通过在线调查或者电子询问调查表等方式,不仅可以省去大量的人力、物力,而且可以在线生成网上市场调研的分析报告、趋势分析图表和综合调查报告。

网络的进击能力是独有的。网络营销的这种冲击性及由此带来的市场穿透能力,明显地挑战了4P和4C理论。网络营销在进击时是主动的、清醒的、自觉的。什么也没有忘记。无论是在信息搜索中的进击,还是在后的进击,都是在创造一种竞争优势,在争取一批现实客户,在获取一些潜在商机。

二、中小企业发展网络营销的可行性

经过本文的调查研究,总结出中小企业网络营销的发展有其可行性和独特的优越性:首先中国网络用户的迅速增长。计算机互联网络是在21世纪迅速发展起来的,全球网络用户的数量也呈急剧增加的趋势,年增长率达50%以上。据专家预测未来5年内,中国网络用户将达4亿人,这为中小企业发展网络营销提供了一个基础性条件。其次,互联网本身有一些独特优势,使之与其他传统的营销媒体不同,互联网系统的开放性以及内容的丰富性,使更多的客户更容易也更愿意接近互联网,互联网价格的低廉性以及网络的交互性,是中小企业得以使用网络营销的基础性条件。最后,网络技术的不断进步,安全应用软件等的开发使国际互联网和其他网络的互动风险降低,大大提高了网上营销的安全性。另外网上交易存在巨大的市场前景。

三、中小企业借助网络进行营销的具体策略

(一)始终坚持以客户为中心。无论进行何种营销,都要以客户为中心,这是营销的出发点也是归宿点。只有客户满意才能拥有忠实的客户,有了客户才有可能给企业带来利益,美国着名管理学家德鲁克曾说过,客户是一切企业得以发展的源泉。

(二)深化中小企业对网络营销的认识。中小企业在切实提高企业自身对网络营销概念的理解的同时,应大力促进企业上网,建立自己的域名和网站,构建其自身的网络营销团队,同时协调营销部门与其他各部门的关系,以保证企业营销活动的顺利开展。

(三)加大对网络营销人才的培养和管理。中小企业应当大力培养网络营销方面的人才,充分利用各种途径、手段,培养和提高员工的业务能力和服务效率,组建一批素质较高、层次合理、专业配套的网络、计算机及经营管理等方面的专业人才,为企业网络营销的发展提供人才保障。同时,也应加强企业自身的管理水平,使得网络营销策略真正落到实处。

(四)完善中小企业网站建设,加强网络安全。拥有一个独立域名下的企业网站、独立的企业电子邮局、全方位开展网络营销,是企业开展网络营销比较现实的目标。网站的页面设计、编排必须围绕企业的目标顾客群,会大大刺激访问者的购买欲望,使其成为企业销售产品、提供服务、宣传企业形象的窗口。另外把方便留给访问者,如在网页添加快速进入网站各级页面的导航条,在网站上加入内部的搜索引擎,迅速回复客户的来信,利用E-mail、FAQ、BBS等与顾客做双向沟通等。熟悉网络交易的法律法规,无论网络安全、网上结算还是货物配送,都涉及法律法规问题,都需要企业遵守和熟悉相关的网络交易的法律法规,依法营销。只有健全法制,守法经营,严惩违法者,才能保证网络营销的正常运行。

从根本上来说,网络安全问题是人的问题。所以要解决网络安全问题一定要有人本身的参与,目前我国需要大批网络安全方面的人才,而高素质的人才只有在高水平的教育中才能迅速成长,这就需要政府加大对科研教育的投入和支持。

企业网络安全报告范文6

关键词:遗传算法;网络安全;入侵检测

中图分类号:TP316 文献标识码:A文章编号:1009-3044(2011)10-2272-02

The Research of Enterprise Network Security Technology Based on Genetic Algorithm

LIU Bo-tao

(College of Computer Science, Hunan University of Arts and Science, Changde 415000, China)

Abstract: The development of computer network, speeding up the enterprise and society normalization process, but it also brings many network security problems, therefore, to develop the network application, strengthen the network security is becoming more and more important. According to the characteristics of the enterprise network based on the genetic algorithm is designed an intrusion detection model.

Key words: genetic algorithm; network security; intrusion detection

随着计算机技术在各行各业的广泛应用,尤其是网络技术和Internet技术的迅速发展,进一步推进了企业化信息网络的建设和普及。一方面,企业网络的应用为企业全面推进信息化带来了极大的便利和高效。但另一方面,由于计算机网络本身的开放性和通信协议的安全缺陷,为企业网络也带来了重大的安全隐患。对企业网络的人为威胁主要有:人的误操作,人为的泄密、窃密、篡改数据;利用系统和操作系统的漏洞非法入侵,盗用计算机资源(计算资源、通信资源、存储资源),进行IP欺骗,拒绝服务;输入恶意代码,包括病毒、蠕虫、特洛伊木马、恶意脚本等(Java Script,Java Applet,ActiveX等)。无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.70亿美元,75%的公司报告财政损失是由于计算机系统的安全问题造成的,所以在应用企业网的同时,更要重视企业网的安全防范,防止来自网络外部的入侵。本文介绍了一种基于遗传算法的煤炭企业的网络安全技术的实现,通过实践证明使用这种入侵检测技术能有效地提高网络系统的访问安全性。

1 企业网络架构

本企业网络是一个是个集工厂和销售部门为一体的网络形式,首先通过通信网络将总厂和总营业部门连接在一起,然后总厂和总营业部门下面分别通过网络将总厂和各个分厂,以及总营业部门和各个分营业部门连接在一起,其网络结构如图1所示。

通过网络分布图我们可以发现该企业的网络架构是比较复杂的,因为网络的安全防护任务也就非常繁重,因为本文使用了网络入侵检测机制来对该企业的网络安全进行防护,在入侵检测机制中我们使用遗传算法来对可能的非法入侵进行检测。

2 企业安全安全机制的实现

2.1 遗传算法原理

遗传算法是受到进化论和遗传学说的启发,由密切根大学的Holland等创立的。其最早的应用主要是模拟自然系统的自适应现象,现在被用来解决工程问题,遗传算法属于人工智能的范畴,它能完成启发式的搜索,可以解决不同非线性问题的鲁棒性、全局最优性、不依赖问题的规模的特性、可并行性和高效率,具有独特的吸引力。上个世纪九十年代后,遗传算法发展迅速,在计算机科学、自动控制学、机器人学等领域都会找到遗传算法的身影。

与普通的搜索算法相比,遗传算法主要有如下的优势:

1)适用性。遗传算法是一个通用算法,能够解决很多不同类型的问题,因为遗传算法可以用在很多不同的领域用来解决优化问题。

2)智能性。遗传算法可以进行自组织,它有自己的自适应特征,它能够自动发现环境的特性和规律,因而更适于解决大型复杂问题。

3)并行性。遗传算法可以在一个空间领域内进行并行的处理,因此可以解决诸如大规模生产调度问题。

2.2 入侵检测模型的设计

遗传算法在入侵检测中的作用主要是更新规则库。通过这些规则我们可以发现异常的网络连接,非常入侵往往就是就存在于这些异常连接中。这些规则可以通过if结构来表示。形式如下:

if(condition)

action

此表达式中,condition指的是匹配规则,这些规则存在于规则库中,这些规则可能是指的源IP地址、目标IP地址、端口号、连接的持续时间、使用的协议等。通过网络连接于这些规则的匹配程度可以分析出是否是网络的非常入侵。Action指的是一个合法的行为或者动作,这些行为或者动作必须是网络安全规定中存在的。如给系统管理员发警报,中断连接,记入系统审计文件等。遗传算法在网络入侵检测中的作用是产生匹配异常连接的规则。我们先对这些规则进行测试,然后用测试好的规则去测试新的网络连接,以来发现尽量多的非法网络入侵。

在本文中,我们设定的企业网络为一个给定的数据集合,我们用遗传算法对这个集合进行测试,以来发现网络中异常连接。网络的数据集可以通过网络上设置的嗅探器来收集。它用于在遗传算法执行过程中评估适应度。遗传算法是通过一个很小的随机产生的规则集开始的,从而我们可以为入侵检测产生一个更大的、拥有更多规则的数据集。这些规则就是应用遗传算法的解,通过这些解我们就可以判断网络的异常连接,从而找到非法入侵。该模型流程图如图2所示。

通过图2我们可以得出基于遗传算法的步骤如下所示:

1)特征分析和提取

网络协议本身是存在缺陷的,这些缺陷常被入侵者所利用,如入侵者往往利用IP报文中的保留地址做文章,入侵者利用这些地址产生恶意的数据包,我们分析,如果源址=目的地址,我们可以认为发生了攻击。因为通过这种方法可以使TCP数据包中SYN和FIN标记同时被设置可绕过防火墙、路由器等。因此,我们在设计的时候可以将IP源地址、IP目的地址、源端口、目的端口等加上标记,这样我们可以通过标记提取出特征值作为判断入侵检测的特征信息。

2)特征编码

编码是将上一步骤中所提取的特征规则编成一个类染色体,并进一步转化为二进制形式。如果染色体的某一位是1,则表示该位不存在入侵信息,如果为0,则表示存在入侵信息,如果不能确定某一位是否存在入侵信息,则将该位表示为#号。因为,我们做一个规定,将染色体的属性值用一个三元组{0,1,#}来表示。如果某一个位上为#,那么在后面的匹配过程中则0和1都可以与该位匹配。

3)选择、交叉与变异

按照随机的概率选择出已经初始化了的种群。对种群中的个体进行随机的配对,在配对的个体中随机地选择交叉点,对该点前后的3个个体部分结构进行互换,并生成2个新个体,以增加算法的搜索面。用交叉概率来控制交叉操作的频率,通常取值为0.2~0.8左右,该值太大虽可增强算法开辟新搜索领域的能力,但容易破坏适应度高的个体模式;太小又不利于产生新的个体,使算法显得较为迟钝。针对单个个体进行,随机地选择个体的某一位进行即取反操作:即将原来位数上为1的变为0,为0变为1,这种操作就是变异。该操作通过变异概率来控制。因其主要是维持群体的多样性,属于辅的操作,而且为了不使群体中的重要的基因丢失,取值通常在0.001~0.0l 之间。太大的话可能破坏很多好的模式;太小又不易产生新的个体,容易形成早熟现象。

4)适应度函数

经过选择、交叉和变异操作后,可以用得到的数据来进行染色体训练,然后统计正确检测到的攻击数和被误判为攻击的连接数目,首先计算出所有个体的检测情况值,然后调用设计的适应度函数即可得到每个个体的适应度,以便有选择性递进行淘汰和迁移。

3 小结

企业网络络安全是一个非常重要的方面,为了维护企业网络的安全,需要做许多的防护工作,单单依靠入侵检测是不够的必须合理协调法律、技术和管理三个因素,集成防护、监控和恢复三种技术。本文仅仅从入侵检测的角度讨论了企业网络安全中的入侵检测机制的实现,设计了一个基于遗传算法的网络入侵检测模型。

参考文献:

[1] 罗守山.入侵检测[M].北京:北京邮电大学出版社,2004.

[2] William Stallings.密码编码学与网络安全:原理与实践[M].2版.杨明,胥光辉,齐望东,译.北京:电子工业出版社,2001.