前言:中文期刊网精心挑选了企业网络安全预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

企业网络安全预案范文1
随着计算机技术和互联网技术的不断发展,网络技术已经被广泛应用于企业管理中。电子信息时代的网路安全技术是保证企业信息安全的坚强后盾,本文就网络安全技术在企业中的应用做出研究,总结网络安全问题的解决方案。
【关键词】网络安全技术 解决方案 企业网络安全
网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为企业管理中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。
1 网络安全技术
1.1 防火墙技术
防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。
如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为服务防火墙和包过滤技术防火墙。服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。
1.2 加密技术
加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。
1.3 身份鉴定技术
身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。
2 企业网络安全体系解决方案
2.1 控制网络访问
对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。
企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。
企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。
2.2 网络的安全传输
电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。
2.3 网络攻击检测
一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。
3 结束语
随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。
参考文献
[1]周观民,李荣会.计算机网络信息安全及对策研究[J].信息安全与技术,2011.
[2]韩萍,蔡志立.计算机网络安全与防范[J].硅谷,2011.
企业网络安全预案范文2
[关键词]信息科技企业局域网病毒
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110078-01
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上网络本身存在的技术上及基于协议访问的弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害,引起网络信息的丢失、外泄、系统的崩溃。除此之外,由于服务器或是节点计算机的硬件、软件、操作系统、存储媒体引起的安全威胁也给我们带来一定程度的损失。以上种种无论是已经存在的或是潜在的威胁都将给企业造成巨大的经济损失,甚或可能损害企业的形象、企业的信誉,因此必须考虑信息安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
在工作中我们会遇到许多实际问题需要解决。在企业内部局域网中,企业工作人员使用一些可插拔外来存储媒体(如U盘、移动硬盘)且没有进行初步的查杀病毒就对局域网内部单个计算机进行编辑文档、拷贝数据等操作,使得局域网内部单个计算机感染病毒,从而导致了整个局域网感染同种病毒而引起网络系统的崩溃。而对整个局域网内部各个节点计算机查杀病毒所耗费的物力、人力和财力则是巨大的,给工作造成极大的影响和损失。在整个事件中,人为引起网络信息安全问题所带来的后果是可以想象的。但是,企业工作人员大多并不是专业的计算机人士或是了解网络安全的人员,因此也就不可能了解这种安全问题引起的后果以及造成的损失。而对于绝对禁止这种行为也是不可行的,毕竟任何一台计算机如果没有有效利用也是一种资源的浪费和损失。同时这种行为在任何一家企业部门都是普遍存在的现象。针对这种行为,提出以下几种解决方案:
1.企业内部人员的管理
人为引起的原因往往要从人的意识上来解决问题。首先企业应该增强对工作人员的管理,比如设置网络计算机的访问权限或是限制节点计算机的一些外部操作来隔离部分威胁,加强对工作人员的网络信息安全知识的教育,增强工作人员自觉维护网络安全的意识。其次作为对网络安全知识缺乏的工作人员应该自觉学习提高这种安全意识,比如在使用外来存储设备时应该自觉及时查杀病毒,减少外来病毒对企业局域网的侵害,在一定程度上保证局域网内部节点计算机的安全。
2.正确有效的处理方法
病毒在局域网中漫延的速度是相当快的,应当采用正确及时有效的措施来尽可能的减少损失。在第一时间切断各节点计算机的网络通信,防止扩散,同时及时查看中心服务器是否感染,及时作出处理。查杀各节点计算机病毒,如果杀毒软件无法彻底查杀病毒,或是查杀后引起操作系统运行速度变慢,一些文件被病毒破坏无法打开运行,那么就采用重新安装系统的方法,严重的就只能采用硬盘重新格式化来清除病毒。
3.利用软硬件设备
在网络的服务器或是中心系统安装正版的操作系统以及安装防火墙增强网络通信安全,对服务器上重要数据进行加密,给服务器维护管理人员配备访问密钥、限制访问权限等,利用这些设备手段来减少病毒、黑客利用系统漏洞来攻击网络,维护网络、服务器数据安全。有条件的企业可以在每节点计算机安装还原卡来对系统盘符或是整个硬盘进行还原。而对于一些需要与外部Internet进行连接工作的计算机安装网络安全隔离卡,对内外部网络进行隔离。另外一些大型企业或是楼层较多的企业可以采用三层网络技术,建立层与层之间的隔离来达到局域网络楼层间的独立性,屏蔽楼层间的依赖关系,防止病毒越层感染,提高网络的安全性。
4.做好日常维护
任何网络都会存在潜在的外来的甚至是无法避免的威胁,因此在日常工作中,做好网络安全维护工作是至关重要的。对数据进行定时定期的备份,对每一台计算机安装杀毒软件进行定时定期的病毒库更新升级以及查杀病毒。网络管理员应随时利用审计和日志管理系统监控网络系统运行状况,检查网络用户登录记录,及时处理一些网络威胁。
以上是本人对人为引起网络威胁提出的一些解决措施,当然在实际操作和在实际复杂的操作环境下面我们应该采取的具体措施应该视情况而定。而除了人为原因以外,网络本身的硬件环境条件也是一大因素。本人就实际工作遇到的问题浅谈一下:
1.核心服务器房的安全
(1)做好防雷避雷工作。雷电对瞬间电流的影响是巨大的,一旦发生,电流冲击机房设备必会造成设备的损耗,严重的甚至毁坏设备。(2)保证中心机房的电源安全。机房应配备UPS,及时进行电源的切换,以保持核心服务器不间断的电源持续稳定供电,突然断电也将引起设备的损耗。(3)机房应在人员流动少无尘的半封闭房内保持室温25℃左右。
2.做好设备的备用维护
(1)一旦核心服务器中的一些主设备损坏,应该及时将备用设备用上以保证网络能及时正常运行。如没有及时进行补救,一些数据无法取得,企业将停滞工作,由此造成经济上的损失,甚而破坏企业信誉;而对于数字医院,患者无法顺利挂号就诊,造成医院和患者间不必要的矛盾,影响医院形象。(2)定期的检查中心机房各设备,查看设备状态是否正常。
以上浅谈了一些本人在实际工作中遇到网络安全问题所采取的防范措施,当然在当今网络信息安全措施已经比较成熟,但我们切不可马虎大意,在实际工作中需要不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络、数据库真正安全运行。
参考文献:
企业网络安全预案范文3
关键词:网络系统;安全防范;安全管理
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0064-01
随着信息爆炸时代的到来,企业日常管理开始普遍采用网络系统的方式,存储着大量企业信息,而这些信息往往直接关乎企业未来的发展。然而在各种网络病毒、黑客盛行的今天,企业网络系统的安全已成为人们不得不面对的问题。为了防止企业信息外泄,我们必须充分重视起企业网络系统的安全防范及其管理工作。
一、企业网络系统
(一)基本概念及其重要性
所谓“企业网络系统”,简单来说,就是指企业通过计算机、通信设施等现代科技设备,所构建起的一系列用以满足企业日常管理、经营与数据统计的系统模式。在当今社会,企业网络系统的应用有着非常重要的意义,它是提高企业员工办公效率,提升企业各项数据准确性的重要手段,也是企业各项业务数据的重要载体,可以说,如若企业网络系统无法正常工作,那么这个企业整体日常工作也无法获得正常有序运营发展。
(二)企业网络系统存在的风险
当前企业网络系统主要面临着以下几方面风险威胁:(1)由于Internet底层协议的不完善、各项硬件的问题而导致的系统漏洞风险;(2)由于企业自身人为管理不善或技术水平局限,引发的企业信息泄露威胁;(3)由于病毒感染、黑客入侵造成的企业网络系统漏洞风险。
(三)企业网络系统安全防范
也正是受以上几大网络系统风险的影响,要想确保企业得以正常的经营发展,我们必须重视起企业网络系统安全防范及其管理工作。所谓“企业网络系统安全”,其涉及计算机技术、网络安全技术、密码技术、信息安全技术等多项新兴技术领域。在企业日常管理中,企业网络系统安全主要用以企业网络系统软硬件及其数据保护、防范不必要的数据破坏、更改与泄露,维持企业日常工作的运行需要。
二、企业网络系统安全防范存在的问题与缺陷
目前,企业网络系统安全防范已经获得了企业各部门的足够重视,然而由于我国网络系统研究起步较慢,人们对于安全管理等概念的理解尚不到位,当下我国企业网络系统安全防范的工作仍存在很多的问题与缺陷,具体而言,其主要表现于以下几个方面:
(一)安全意识淡薄与相关知识缺失
网络属于新生事物,不少企业员工对之充满了好奇,由于刚刚接触,他们不了解网络危害的广泛存在性,安全意识相当薄弱。由于缺乏相关的专业知识,这往往会导致他们不知不觉中走入网络安全管理误区。例如,部门管理人员认为局域网下无需安装防火墙、安装杀毒软件和防火墙后就不用担心病毒的侵扰、中毒之后查杀就好了不会造成多大的损失。这些认知易于对企业网络系统的安全造成危害。
(二)过分追求先进技术
中国传统观念认为“最贵的就是最好的”,受到这种观念的影响,很多企业认为,只要引进先进的计算机与网络技术,就可以一劳永逸的解决网络系统安全问题。这种观念,导致企业花费了大量资金,改善了自己的配置,但是却没能取得重要的成果,浪费了大量的财力,打击了技术人员的信心,给企业造成了巨大的损失。
(三)安全管理机制不完善
很多企业没有制定企业网络系统的管理机制,导致在企业网络安全的管理过程中,缺乏行之有效的保护制度与管理制度。这些方面的缺失,又导致企业的网络管理者及相关内部人员出现了违规现象,将严重影响了企业网络系统的安全性,制约了企业网络系统的建设。
三、未来企业网络系统安全防范与管理的进一步完善
要想彻底解决企业网络系统安全防范与管理上的问题,我们必须从制度、组织结构、思维方式等多角度出发,加以相应的改革与完善。
(一)建立企业网络安全管理部门
企业安全管理部门的建立,可以提高员工的网络安全意识,让他们在一个更为安全的环境下取得信息,传播信息。相关部门建立之后,要对企业的重要部门和各项重要信息经常性的进行安全保障与维护工作,及时消除安全隐患。当然,建立的安全管理部门不能够流于形式,必须将它的职责明确的加以界定,然后组织管理人员对该部门实行监察与管理。定期要对企业网络安全管理部门的相关技术人员进行培训,让他们了解行业走向,站在行业前列。
(二)合理投资,良好运行木桶效应
企业网络系统安全防范不应该盲目追随新兴技术。木板所盛水的容量取决于最短那块木板的长度。不法分子往往从企业网络最薄弱的环节下手,然后加以利用。所以,企业应该合理投资,重点对网络系统安全防范的薄弱环节加以重点治理,以此真正实现企业“投资少,回报高”的理性投资模式。
(三)制定网络安全管理策略
安全管理总是被人们忽视,但是很多专家却提出企业网络系统的安全“三分靠技术,七分靠管理”,从中我们不难体会到管理工作在网络系统安全运行中的重要作用。要想实现企业网络系统安全防范这一终极目标,我们必须及时制定出相应良好的安全管理策略。例如,企业可以实行授权管理、病毒防范及用户权限设置等一系列的安全管理制度与措施。与此同时,完善安全管理制度,我们还必须保证各项制度的一致性,其中包括防火墙制度、企业内部信息管理制度、用户访问权限制度之间的相互一致。
四、结语
对于企业发展而言,网络系统所起到的作用越来越大,为此我们必须对其予以足够的重视与保护,不断强化对企业网络系统安全防范与管理,将其作为我国企业发展的长久计划加以改革完善,唯有这样,才能真正意义上实现企业网络系统的安全防护,也才能实现企业更快、更平稳的长久发展。
参考文献:
[1]宇.计算机网络安全防范技术浅析[J].民营科技,2010,7:25-27.
企业网络安全预案范文4
关键词:企业;网络;系统;安全;虚拟化;信息化
一、 企业网的组成和所面临的安全威胁
(一) 企业网的组成
企业网一般由两个大的功能区域组成:企业内网和企业外部接入网。我们可以逻辑上把这两大区域进一步划分成若干个模块,企业内网包括管理模块、核心模块、分布层模块、服务器模块和边界接入模块五部分。企业外部接入网包括外网接入模块和远程接入模块两个部分。不同模块实现不同的功能,各自的安全需要也有所不同, 需要实施相应的安全策略。模块与模块之间的安全策略相互影响、相互作用并互为补充。典型的大型企业网络架构如下图:
(二) 企业网面临的安全威胁
1. 来自内部用户的安全威胁
大多数威胁来自于内部网络, 如缺乏安全意识的员工、心怀不满的员工、公司间谍等都是这类攻击的来源。
2. 来自外部网络的安全威胁
随着信息技术的不断发展,企业总部与分支以及合作伙伴之间的联网需求越来越迫切。它们之间不可避免的需要通过网络交换信息及共享资源。同时, 企业网还为内部合法员工提供了上互联网的途径, 互联网用户可以访问企业对外提供的公共服务器上的信息,由于信息资源的共享同时也给企业网的内、外网安全带来了一系列的挑战。
二、 企业内网的安全设计
企业内网包括管理模块、核心模块、分布层模块、服务器模块和边界接入模块五部分。下面分别分析各个模块的功能, 及面临的安全威胁和相对应的安全措施, 以及与其它模块之间的关系。
(一) 管理模块
管理模块的主要功能是实现企业网络的所有设备和服务器的安全管理。所面临最主要的安全威胁有未授权接入、口令攻击、中间人攻击等,为了消除以上管理模块面临的安全威胁,应采取以下的安全措施:
1. 管理数据流和生产网数据流需有效的安全隔离,包括尽可能使用安全性高的带外管理, 在不能使用带外管理的情况下,带内管理也要做到使用IPSec、SSH等加密传输。
2. 采用强力的认证授权技术对管理信息进行认证和授权,可以通过采用AAA认证和双因素认证技术, 保证只有合法的用户才能管理相应设备, 并能够防止密码泄漏和对密码窃听。
3. 采用完善的安全审计技术对整个网络(或重要网络部分)的运行进行记录和分析,可以通过对记录的日志数据进行分析、比较,找出发生的网络安全问题的原因,并为今后网络整改提供依据。
4. 部署网络入侵检测系统,从而能够对流入和流出管理模块的数据流进行实时的分析并及时发现可能的入侵行为。
由于管理模块全网可达, 且能够对全网的所有设备和服务器进行管理,所以它的安全防护策略应该是全网最严格的。
(二) 核心模块
核心模块的主要功能是快速转发。所面临主要安全威胁是分组窃听、功能区域划分模糊和如何实现快速故障隔离。当多种应用流量运行在核心模块时,如何防止不同应用流量被窃听篡改、如何对不同应用区域进行分类保护、如何在核心模块故障发生时进行有效快速的故障隔离成了当务之急。
核心模块的主要设备是三层交换机, 三层交换架构是消除分组窃听威胁的有效手段,而核心三层交换机的虚拟化技术则可以解决核心功能区域的精细划分、实现有效快速的隔离故障,提高系统的可用性,防止级联式的服务中断。通过核心交换机的虚拟化技术还可实现交换机控制和管理平面的虚拟化,在三层交换机上配置相应的安全策略,为多个应用或部门的流量提供安全的网络分区,让每个应用或部门可以独立管理和维护其各自的配置。
(三) 分布层模块
分布层模块主要提供包括路由、QoS和访问控制。所面临的主要安全威胁有未授权访问、欺骗、病毒和特洛伊木马的应用。为了消除以上分布层模块面临的安全威胁, 分布层模块应采取以下的安全措施:
1. 针对二层网络的安全威胁,利用网络设备本身的二层网络安全性能,进行二层网络安全策略的部署,如二层VLAN划分、DHCP窥探保护、动态ARP检查、IP源地址保护等安全策略。
2. 通过在分布层使用访问控制, 可以减少一个部门访问另一部门服务器上保密信息的机会,利用设备包过滤技术,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
3. 通过RFC2827过滤可有效防止源地址欺骗。
4. 部署防病毒系统,防止各个工作站感染病毒和特洛伊木马的应用。
5. 部署网络准入控制系统,通过在网络中部署网络准入控制系统,可以实现最大限度减少内部网络安全威胁,降低病毒和蠕虫造成的停机时间。
根据网络规模和性能要求的不同, 核心层和分布层可以结合起来合二为一, 从而达到减少硬件设备,达到减少投资与节能等目的。
(四) 服务器模块
服务器模块的主要目标是向最终用户和设备提供应用服务。所面临的主要安全威胁有未授权访问、应用层攻击、IP欺骗、分组窃听和端口重定向等。为了消除以上安全威胁,应采取以下的安全措施:
1. 使用基于主机和网络的IDS/IPS系统。
2. 在交换机上配置私有VLAN,实现对服务器的访问限制, 限制对关健服务器的随意访问。
3. 对服务器及时打上最新的补丁程序。
4. 对服务器区域(DMZ区域)进行不同安全级别划分,通过对不同应用的服务器进行安全级别的划分,并通过防火墙模块进行DMZ逻辑区域的隔离,可以实现服务器故障的快速隔离和服务器间访问的有效控制。
5. 针对企业较为重要的邮件应用服务器,可以单独部署电子邮件安全产品,从而减少与垃圾邮件、病毒和其它各种威胁有关的宕机,以求减轻技术人员的负担。
像分布层模块一样, 根据公司规模、应用性能及需求的不同, 服务器模块可以与核心模块相结合。
(五) 边界接入模块
边界接入模块的目标是在网络边缘集中来自各个接入网模块的连接,信息流从边界接入模块过滤后路 由至至核心。边界接入模块在整体功能方面和分布层模块有些类似,都采用接入控制来过滤信息流,但边界接入模块在一定程度上依赖整个接入网功能区域来执行附加安全功能。像服务器和分布层模块一样,如果性能要求不高, 边界接入模块可与核心模块结合起来。
在边界接入模块比较常见的安全措施为应用流量观察分析和安全网关。应用流量观察分析是通过部署流量控制设备,使用其二至七层强大的应用分析能力,能够第一时间获得核心模块和接入网模块之间应用流量能见度,并以此为基础在企业网络中部署相应的安全策略(比如限制病毒端口号、限制特定内网IP地址、限制特定MAC地址)。安全网关是通过采用专用的安全网关技术,实现核心模块和外网接入网模块之间的Web内容过滤,Web病毒扫描,间谍软件防御,HTTPS安全控制,防机密数据外泄等等安全功能。
三、 企业接入网的安全设计
企业接入网由外网接入模块和远程接入模块两个部分组成。以下分别阐述各个模块的功能、面临的安全威胁和相应的安全措施。
(一) 外网接入模块
大多企业网虽然都是专网,但是不可避免要和外网连接。外网包括企业分支网络、第三方接入网络和互联网。所面临的主要安全威胁有未授权接入、应用层攻击、病毒和特洛伊木马、拒绝服务攻击等。主要防御措施有:
1. 在外网接入模块和外网之间部署防火墙。防火墙应分为两组防护, 一组用于企业网与分支机构网络的连接, 另一组用于企业网与互联网的连接。防火墙为内网的网络资源提供保护,从而确保只有合法信息流穿过防火墙。部署在企业网与互联网的连接上的防火墙时可以使用目前先进的“云火墙”技术,该技术可以持续收集互联网上已知威胁的详细信息,实现企业到互联网的网络安全。
2. 使用防火墙的虚拟化技术,将单一防火墙设备逻辑划分为多个虚拟防火墙,每个防火墙有自己的策略且分别进行管理,可以实现不同区域模块之间的安全控制和设备资源的高效利用。
3. 部署IDS/IPS入侵检测/防御系统,有条件的情况下, 在防火墙的内网区、外网区和DMZ区域都要部署入侵检测/防御系统, 以实时检测来自外网的入侵行为。
4. 建立统一的应用服务器用于与其它分支网络构建统一接入平台,应用服务器作为所有应用服务的, 通过进行更严格的应用数据流检查和过滤,有利于外网接入模块的标准化和可扩展性的提升。
5. 在与互联网连接的企业网络边缘部署路由器,并通过在路由器入口进行数据流的过滤,路由器对大多数攻击提供了过滤器,同时进行RFC1918和RFC2827过滤, 作为对过滤的验证, 路由器还应丢弃‘碎片’的数据包。对于过滤造成的合法数据包丢弃相比这些数据包带来的安全风险是值得的。
(二) 远程接入模块
远程接入模块的主要目标有三个:从远程用户端接VPN信息流、为从远程站点VPN信息流提供一个集线器以及拨号用户。远程接入模块面临的主要安全威胁有口令攻击、未授权接入和中间人攻击等。此模块的核心要求是拥有三个独立外部用户服务验证和端接,对于此模块来说信息流的来源是来自于企业网络外的不可信源, 因此要为这三种服务的每一种提供一个防火墙上的独立接口。
1. 远程接入VPN,远程接入VPN推荐使用IPSec协议。此服务的安全管理是通过将所有IPSec的安全参数从中央站点推向远程用户实现的。
2. 拨号接入用户,AAA和一次性口令服务器可用来验证和提供口令。
3. 站点间VPN,与站点间连接相关的IP信息流在传输模式下由配置成GRE隧道来实现。
以上来自三种服务的信息流应集中接入到防火墙的一个专用接口上。条件允许时在防火墙的内口或外口部署IDS/IPS系统, 以检测可能的攻击行为。
四、 模块之间的相互关系
采用模块化设计时, 不是简单地将网络安全设计分解成各个孤立的模块, 各模块之间紧密联系,其安全防护措施也直接影响到其它模块的安全。
管理模块是整个网络安全体系的核心、位于其它所有模块的最顶层。网络安全体系的建立, 应该首先建立管理模块的安全结构。它相对于其它模块有着很大的独立性, 但它是建立其它模块安全结构的基础和前提。
核心模块、服务器模块和分布层模块构成企业网络的内部网络。这三个模块主要防范来自企业网内部的安全威胁:分布层模块提供了针对内部发起攻击的第一道防线;核心模块的主要目标是线速的转发数据流, 其安全性主要依赖于核心模块交换设备本身的安全设置以及分布层模块的安全防护;服务器模块往往会成为内部攻击的主要目标, 安全性除了自身的安全措施和分布层模块的安全防护外, 严格的安全管理是极为重要的。
边界接入模块是连接企业内网和外部接入网的桥梁和纽带。边界接入模块在外部接入网安全措施的基础上, 为企业内网提供附加的安全功能。
外部接入网为企业内网提供了第一道安全防线, 也是外网接入企业网内网统一的接入平台。
模块化的设计将复杂的大型网络划分为几个相对简单的模块, 以模块为基本单位构筑整个网络的安全体系结构。使用模块化的网络安全设计能够很容易实现单个模块的安全功能,并实现模块与模块间的安全关系,从而在整个企业网络中形成分层次的纵深防御体系。还能够使设计者进行逐个模块的安全风险评估和实施安全, 而非试图在一个阶段就完成整个体系结构。
参考文献:
[1] 崔国庆. 计算机网络安全技术与防护的研究?. 电脑知识与技术,2009年9月.
企业网络安全预案范文5
【关键词】网络安全 办公自动化 病毒 黑客
随着网络的普及,计算机系统漏洞的发展速度也在加快,大量病毒攻击不断爆发,计算机网络安全状况不容乐观。目前计算机网络攻击相对集中,攻击手段变化多样,攻击的范围不断扩大。与过去比较尽管网络安全技术有了很大改进,但计算机网络攻击和防御是技术共存的,企业和网络安全专家应该基于这些特点,寻求解决网络安全的办法。
一、自动化的概念及其特点
(一)办公自动化的概念。
办公自动化(Office Automation,简称OA)是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。办公自动化没有统一的定义,凡是在传统的办公室中采用各种新技术、新机器、新设备从事办公业务,都属于办公自动化的领域。在企事业单位工作中,是基于互联网技术,以计算机为中心,采用一系列现代化的办公设备和先进的通信技术,广泛、全面、迅速地收集、整理、加工、存储和使用信息,使企业内部人员方便快捷地共享信息,高效地协同工作。一个企业实现办公自动化的程度也是衡量其实现现代化管理的标准。中国专家在第一次全国办公自动化规划讨论会上提出办公自动化的定义为:利用先进的科学技术,使部分办公业务活动物化于人以外的各种现代化办公设备中,由人与技术设备构成服务于某种办公业务目的的人机信息处理系统。
(二)办公自动化的特点。
OA的核心即为(easy office),强调的就是办公的便捷方便,提高效率,所以,作为办公软件,就应具备这几大特性:易用性、稳定性、开放性、严密性、实用性。
二、办公自动化网络安全隐患
网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。系统的安全应主要包括数据与信息的完整性和系统安全两个方面;数据与信息的完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据。常见的网络安全问题主要有以下几点:
三、解决措施
加强网络安全,防止信息被泄露、修改和非法窃取已经成为当前办公自动化网络安全急需解决的问题。通过办公自动化网络安全隐患的分析,我们需要从教育防范、保密防范、制度防范,黑客防范、病毒防范、密码防范等八个方面入手来解决办公自动化网络安全问题。
(一)自身防范。
1.黑客防范
目前网络安全的防护措施多数是采用网络防火墙软件,监视和预防黑客程序的入侵,并搜到入侵时预告报警。该方式只能抵御约30%的黑客渗透,最根本的方法是人工技术性防御。
2.病毒防范
主要防范方法有:(1)不适用非正版的软件;(2)对外来u盘、光盘首先进行检毒和杀毒;(3)装入正版防毒软件,并启动其监控功能;(4)杀毒软件必须每日升级一次,如果发现新病毒,要立即上有关网站寻找防御和杀灭的方法;(5)不在网络中胡往,拒收来历不明的电子邮件;(6)不进入内容繁杂的明建民间网站或者主页,不下载与工作无关的软件。
3.数据恢复
4.教育防范
要加强道德教育,要让那些具有计算机才能的人,特别是青少年通过正当途径发挥自己的才能。不要成为人人喊打的黑客,甚至成为网络罪犯。还要引导企业文秘人员看清现在人才竞争和市场争夺日趋激烈,经济科技情报受到空前重视的形势,要注意保密和自我保护,以免企业蒙受损失。
5.密码防范
现在的一些黑客软件,能在ISP的和主机上根据你的用户名来破译上网密码。因此,最好经常修改密码,并且长度不少于8位,如含有控制码、大小写字母则更为理想。要做到密码防范,还需要注意不要把自己的生日、电话号码、身高体重当成密码,不给黑客留下任何蛛丝马迹。
6.技术防范
一是要加强网络防御,阻止未经授权非合法用户进入系统,最可靠的方法是对计算机进行物理隔绝。自理机密信息的计算机不能与同一地点的低级计算机连接,也不应连接因特网或者可能使其它不可靠系统联网的调制解调器,而是要让电脑网络有实时控制、即使杀灭,联网自动升级等功能。操作者要对系统启动超时、软件运行过缓、无法读写硬盘灯辩护引起警觉,及时做出相应反应。三是要注意电子邮件附件。即当收到的电子邮件附带有可执行文件适时不要轻易打开,避免网上那些居心叵测的人通过电子邮件发送一些黑客程序,一旦执行他们就可以随意操纵你的电脑,盗取你的密码,安装或删除你电脑的文件,后果严重。
7.制度防范
一要建立健全信息防御法规制度,严格信息安全管理工作,做到有章可循、依法办事。在网络内部筑起一道有法规制度铸就的“防火墙”。二是单位上网实行上网前申报和上网后审查制度,加强对上网人员的监督,减少泄密人员上网的机会,防止过失泄密。三是规范秩序,加强对单位进行管理,认真按照《中华人民共和国计算机信息网络国际联网管理暂行规定》,严格审查和控制,并采取有关技术防范措施,堵塞有害信息传播个泄密渠道。四是加强检查监督力度,严厉打击网络违法犯罪活动,减少和防止信息外泄。
(二)国家防范。
一是要加强网络安全建设,就应该研究和建立我国自主网络信息安全平台产品及其标准体系已成为当务之急。二是要搞我国网络系统的软硬件开发。三是要认真研制先进的信息防范技术。
四、小结
综上所述,企业运用办公自动化必然面临网络安全问题,如何消除隐患,避免不必要的损失,需要企业加强自身防范,与此同时,还需要国家建立健全网络安全建设,保证办公自动化的有效实施,使企业能够健康有效的发展。
参考文献:
企业网络安全预案范文6
关键词:企业;计算机网络安全;现状;控制
中图分类号:TP393.08
1 计算机网络的概念
计算机是大家众所周知的,在上世纪90年代逐渐走入人们的视野,到了科技发达的今天,越来越多的都拥有个人电脑,给人们的学习和生活带去了巨大便利,不仅帮助人们办公,存储重要数据,还让人们的多了很多娱乐方式。计算机网络可以分为两个方面,一是计算机,而是网络,计算机可让人们方便的存储数字化资料,网络帮助人们实现资源共享,也就是通过物理介质让计算机之间相互连接,实现数据传输和共享。
对于计算机网络的划分可以根据其范围、交换方式、拓扑结构以及传输介质的不同进行划分,从计算机网络的范围来看,主要通过三个范围划分,一个是局域网,一个是广域网,还有城域网。对于交换方式的分类方式将计算机网络分为电路交换、分组交换和报文交换,根据拓扑结构来划分则可以分为总线型、树形、环形等,按照传输介质的划分方法则是划分为了光纤网络和无线网络,如果按照用途划分,还可以将计算机网络划分为企业网、校园网等等。计算机网络诞生以来为人们生产和生活提供了巨大方便,不管人们身在何地,都可以随时随地的实现数据共享,可以方便的获得自己所需要的信息资料,计算机网络大大推动了社会的发展。
2 计算机网络安全的研究
2.1 企业计算机网络的安全现状。企业计算机网络安全问题上目前我国还缺乏相应的法律支持,对于计算机网络安全管理方面还缺乏严谨的规定,特别是当前很多安全管理人员职业道德缺失,对待工作不认真,甚至做出一些损害企业利益的事情。另外企业的产业链还需要提升和完善,相关计算机网络技术掌握不到位,导致企业计算机的安全管理上存在着漏洞,存在这种问题的责任不仅在于企业,还由于发达国家的垄断导致我们难以完善。最后,也是最重要的一点,企业的信息安全管理人员安全意识不强,企业领导包括管理人员不够重视信息安全管理,也没有相应的制度维护。
2.2 计算机网络安全的分类。在日常生活中,企业面临着各种各样的安全风险,安全风险分为外部安全风险和内部安全风险,外部安全风险是指一些自然灾害或者人为破坏等,或者有人非法窃取企业信息系统的密码和数据,私自进行拷贝分析等,危害企业的利益,还有一种就是黑客,通过一定的技术手段潜入企业网络系统,通过侦查或者破坏信息的方式达到自身利益的满足,这种行为最难以察觉,同时也是破坏力最强的网络风险。内部安全风险指的是企业系统内部在运行过程中存在的安全问题,一般内部安全问题是与公司管理人员有着巨大关联的,比如企业不重视计算机网络安全的管理,将系统密码设置的很简单很容易猜到,或者是密码共享,这就形成了巨大的网络信息安全漏洞,让一些怀有不法想法的人进行网络攻击。因此对于这些安全分析按企业要采取相应的安全对策,笔者总结了以下几个方面:(1)时常检查企业网络系统安全,进行漏洞扫描,网络系统中服务器是很有可能存在安全漏洞的,一旦存在漏洞极易引来黑客攻击,威胁到整个企业的系统安全和稳定。进行安全漏洞扫描是运用一定的技术对端口进行扫描检查,然后收集信息,进行分析,最后统一处理。漏洞扫描是一个全盘扫描,完整、速度快,且精度高,可以让系统在最短的时间内完成扫描处理问题,实际操作效率高,而且扫描后还会自动将资源分类,提升系统安全性。(2)加强企业的内部管理,主要是加强企业管理人员与内部员工的安全意识,通过给员工讲解网络安全管理的知识及危害,提升大家安全防范性,企业可以聘请网络专家到企业讲解计算机网络管理的原理和重要知识,让大家从意识上提升信息维护,由此企业可以开展一些具有奖惩措施的活动,对于维护企业信息得当的员工给予奖励,对于泄漏企业私密信息的人员要进行严厉惩处,让每一个员工都能有高度的警戒心和责任心,提升网络安全意识。(3)及时检测系统,修复漏洞。企业可以采用一些先进的技术监测一些对企业系统非法访问的行为,对于非法访问产生的痕迹,要及时进行漏洞的修复,加强系统的私密性。
3 计算机网络控制的研究
计算机网络控制按大类分有拥塞控制、差错控制、流量控制等。那么下面就来介绍一下几大控制的概念:(1)网络资源是稀有的,为了能够充分地利用他们,要对这些资源进行相应的调整和分配,防止资源浪费,这就是拥塞控制。(2)在网络系统中各个主机的接受速率是不一样的,同时网络的资源也不尽相同,所以要采取相应的方法来确定向各个主机传输数据的速率,这就是流量控制。(3)网络在传输数据时很有可能出现差错,这时候就需要一个很好的检测机制,在网络中的节点就能起到这个作用,有效解决问题,这就是差错控制。
相比于以上控制技术,对于企业计算机网络来说,计算机网络的访问控制是相当重要的,因为企业信息系统每天都要接受大量的访问,如果不控制好的话,企业的信息系统很有可能出问题,甚至崩溃。下面对企业计算机网络访问控制技术进行研究。
访问控制技术最主要的特点是对非法访问进行控制,通过搜集内部人员的信息,采用相应技术使其获得访问权限,实现信息资源的内部最大共享。相应的访问控制技术主要包括:基于任务和角色的控制访问技术以及强制和自主访问控制技术。其中目前最常采用的是基于角色的控制访问技术,如图1所示。简单地说,每个人都有身份信息,在系统之中输入并保存你的身份信息,你就可以通过你的身份信息来访问信息系统了。当然在进行身份确认时一定要严格,以免有不轨分子获得登陆权限。这种访问的根本是用户的身份就是用户的通行证,并且可以通过身份来对权限的大小进行设定,用这种方式来管理系统登录者简便易行,当用户失去登陆资格后,只要在系统中删除其身份信息就可以限制其再次登陆信息系统。
图1 系统数据库树结构
计算机网络技术应用前景良好,随着人们对于网络要求的提升,只有掌握好这门技术才能实现企业信息资源的维护。计算机网络由于受到多种因素的影响,要想实现计算机控制技术,就必须对网络内的各个节点进行协调,但是这样又会产生更多的不确定因素,让控制变得更加难以实现,于是就出现了上文中所述网络控制结构。
4 结束语
总之,随着社会科技的不断发展,计算机网络技术在不断更新,对于企业来说,要想在激烈的市场竞争中赢得一席地位,除了要在生产与服务上加强把关,还要在计算机网络安全工作上多加强,因为计算机网络关系到企业信息储存、交换和资源共享多方面,因此企业必须积极地掌握这门技术,提升网络控制技术的能力,以免由于企业重要信息泄漏、丢失等给企业造成难以挽回的损失。
参考文献:
[1]肖琪.企业计算机网络系统安全浅析[J].电脑知识与技术,2010(35):9989-9990+9993.
[2]钟豪.略谈企业计算机网络安全与防护体系的构建[J].计算机光盘软件与应用,2012(21):93+99.