前言:中文期刊网精心挑选了企业网络安全风险范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

企业网络安全风险范文1
论文摘要:计算机网络高速发展的同时,给信息安全带来了新的挑战。通过对国内企业信息安全面临的风险分析,有针衬性地提出常用技术防护措施。
随着信息技术迅猛发展,计算机及其网络、移动通信和办公自动化设备日益普及,国内大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。企业信息设施在提高企业效益的同时,给企业增加了风险隐患,网络安全问题也一直层出不穷,给企业所造成的损失不可估量。
1企业面临的网络安全威胁
1.1来自企业内部的攻击
大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着强烈兴趣的员工的攻击尝试,以及计算机操作人员的操作失误等。内部人员知道系统的布局、有价值的数据放在何处以及何种安全防范系统在工作。因内部人员攻击来自区域内部,常常最难于检测和防范。
1.2来自企业外部的恶意攻击
随着黑客技术在互连网上的扩散,对一个既定目标的攻击变得越来越容易。一方面,对攻击目标造成的破坏所带来的成就感使越来越多的年轻人加人到黑客的行列,另一方面商业竞争也在导致更多的恶意攻击事件的产生。
1.3网络病毒和恶意代码的袭击
与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒和恶意程序,特别是网络病毒与邮件病毒,是任何一个企业都不得不面对的一个挑战。
2企业网络安全常用的防护措施
目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来有针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定适度的安全策略,采用合适的安全技术,进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。
2.1部署统一的网络防病毒系统
在网络出口处部署反病毒网关。对邮件服务器安装特定的防病毒插件以防范邮件病毒,保护邮件服务器安全。在服务器及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、光盘、邮件及internet的病毒防护。
2.2部署安全可靠的防火墙
企业为了在互联网上信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,使有不良企图的人有机可乘。为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统‘就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。防火墙的目的是要在不同安全区域(如:内部,外部、dmz、数据中心)网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部和外部网,保护内部网络不受攻击。
2.3部署入侵检测系统
作为防火墙的补充,入侵检测系统(工ds)用于发现和抵御黑客攻击。人侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。攻击者可能来自外部网络连接,如互联网、拨号连接,或来自内部网络。攻击目标通常是服务器,也可能是路由器和防火墙。
入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。一般入侵检侧系统有两类:基于网络的实时入侵检测系统和基于主机的实时人侵检测系统。
2.4配置漏洞扫描工具
漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器、防火墙、应用系统和数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。通常,我们将完成漏洞扫描的软件、硬件或软硬一体的组合称为漏洞扫描器。
2.5部署综合审计系统
通俗地说,网络安全审计就是在企业的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵、破坏、窃取和失泄,而运用各种技术手段实时收集和监视网络环境中每一个组成部分的系统状态、操作以及安全事件,以便集中报警、分析、处理的一种技术手段。
网络审计分为行为审计和内容审计,行为审计是对上网的所有操作的行为(诸如:浏览网页、登录网站从事各种活动、收发邮件、下载各种信息、论坛和博客发表言论等)进行审计,内容审计是在行为审计的基础上,不仅要知道用户的操作行为,而且还要对行为的详细内容进行审计。它可以使关心内容安全的管理人员清晰地知道通过网络有无没有采用加密处理就在网上传送的重要数据或内部和涉密文件被发出(用户行为)和被盗取(黑客行为);有无浏览不良网页;有无在论坛和博客上发表不负责的言论;有无使用即时通信工具谈论内部或涉密的话题。
2.6部署终端安全管理系统
由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥、终端滥用资源、非授权访问、恶意终端破坏、信息泄密等安全事件不胜枚举。通过部署终端安全管理系统杜绝了非法终端和不安全终端的接人网络;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;对相关的内部人员的行为进行审计,通过严格的内部行为审计和检查,来减少内部安全威胁,同时也是对内部员工的一种威慑,有效强化内部信息安全的管理,将企业的信息安全管理规定通过技术的手段得到落实。
2.7建立企业身份认证系统
传统的口令认证方式虽然简单,但是由于其易受到窃听、重放等攻击的安全缺陷,使其已无法满足当前复杂网络环境下的安全认证需求,因此涌现了诸如:数字证书、动态口令、智能卡、生物识别等多种认证方式。目前,基于pki (public key infrastructure)技术体系的身份
认证系统能够为企业的敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,将风险进一步细化,尽可能地减轻风险可能造成的损失。
2.8安全服务与培训
任何安全策略的制定与实施、安全设备的安装配置与管理,其中最关键的因素还是人。因此根据相关的法律、法规、政策,制定出符合企业自身特点的安全战略并加以实施,对企业的网络安全人员进行相关的专业知识及安全意识的培训,是整个网络安全解决方案中重要的一个环节。
2.9完善安全管理制度
俗话说“信息安全,三分技术,七分管理”,企业除了做好应用安全,网络安全,系统安全等保障措施外,还必须建立相应的管理机构,健全相应的管理措施,并利用必要的技术和工具、依据有效的管理流程对各种孤立、松散的安全资源的日常操作、运行维护、审计监督、文档管理进行统一管理,以期使它们发挥更大的功效,避免由于我们管理中存在的漏洞引起整个信息与网络系统的不安全。
企业网络安全风险范文2
关键词:网络安全;主要问题;原因分析;措施;意义
中图分类号:TP393 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02
一、企业网络安全存在的主要问题
(一)内部网络存在的主要问题
企业内部人员对信息网络形成的威胁,肆意破坏信息系统,有意或者无意泄密,非授权人员有意窃取机密信息,病毒的破坏作用,而其也是不容忽视的,它会影响计算机系统的正常运行,是影响企业内部网络安全的最主要的因素;另一方面因为企业内部网络是一个极其特殊的网络环境,随着企业内部网络的规模的不断扩大与发展,很多企业基本上实现了科室办公上网,这同时也伴随着一定的问题,内部网络的监管与控制更加困难;除此之外,企业的内部规章制度还不够完善,不能够有效的约束和规范领导和员工上网的行为,从而存在一定的安全隐患。
(二)与外部互联网的连接存在的安全隐患
与外部互联网联接时会遭到外部网络的攻击,来自外部互联网络的安全威胁主要是在进行某些业务时,要与外部互联网络进行某些连接,连接集中在存有安全威胁的外部互联网络的数据上,因为没有一定的防护设施,内部的网络会很容易被访问,内部的整个网络系统就会被攻击,另一方面,企业工作人员经常需要出差,在出差在外时与企业的连接,这种连接就使得企业的内部网络非常容易受到来自因特网的攻击。
(三)因网络黑客攻击而造成资料的泄密
黑客肆意妄为,破坏的手段也越来越多样化。企业的内部资料对于整个企业经营来说相当重要,因为它关系到整个企业的生死存完,一旦泄露定会给企业造成一定甚至是巨大的损失,在不同的环境中使用加密技术来实现对网络信息的保护,存在一定的局限性,虽然访问控制技术在某种程度上能够控制其传播的范围和信息的使用,然而当业务的效率和控制发生冲突时,企业存放的信息的安全隐患定会迅速暴露,就会因网络黑客攻击而造成资料的泄密。
(四)网络瘫痪
一般情况就是网络崩溃了,导致整体无法访问,例如广播风暴,网络环路,除此之外就是因为设备出的问题,例如某台电脑的交换坏了,也会影响到整个企业的网络系统,还有ARP病毒攻击造成网络的瘫痪,黑客会针对弊端攻击操作系统,让计算机网络系统尤其是服务器的系统立即瘫痪;也会通过控制企业网络系统,内部网络系统就会被攻击,让电脑的主机没有办法进行相关工作,系统和整个网络就有瘫痪的可能。
二、存在问题的原因分析
企业的网络要能够正常的进行,就必须保证企业的网络是安全的,企业网络安全不仅要求其单点是安全的,其整个信息网络也必须是安全的,这就要从各个方面对网络加强防护措施,确保其能正常运行,才能达到维护企业网络安全的效果。为了确保整个网络系统的安全,最重要的是要明白那些安全隐患是如何产生的,从哪里来。网络安全涉及到管理方面和技术方面,包括其网络层,管理层,系统层上等各种风险,只要任何一个方面出现问题,安全隐患问题就会很快暴露出来,而这些安全隐患问题都会造成企业的整个网络无法正常工作,下面我根据企业网络的基本情况,从网络系统的各方面进行系统地分析。
(一)操作系统存在的相关安全风险分析
电脑的系统安全的含义是指电脑的整个操作系统是安全的。操作系统是以能使电脑正常工作为出发点,很少考虑到了安全性的问题。因此在安装操作系统的时候存在很多缺省的选项,这必然会存在一定的风险。而又安装了一些没有什么作用的模块,这样不该开放的端口也会处于开放的状态,安全问题自然就会马上暴露出来,然而目前电脑的整个操作系统现在并不完善,现有的操作系统不管是UNIX还是Windows的操作系统或是其他的一些应用系统,一定会将后门运用到系统上。任何事物都不会是完美的,操作系统也一样,它也存在一定的安全隐患,运用后门就会存在很大的风险问题。而操作系统的安全度和相关的配置及系统的相关应用都有着密切的联系,一旦缺少了好的适合操作系统的安全设备,就会导致一系列的安全问题,就很容易被不法分子攻击。
(二)网络结构的安全风险分析
1.企业内部网络的安全威胁
根据有关的调查显示,网络中存在安全隐患主要是因为内部网络遭到攻击目,而会让企业内部网络有安全隐患,主要是因为企业员工的泄密,故意乱用企业的重要信息资料,通过各种途径将企业信息传播给他人。
2.外部互联网的威胁
企业的网络与外部网络有互连。由于企业的整个网络覆盖的面积很广,范围也大,其内部网络就会面临着更大更多的风险,一些不法分子会想方设法进到企业网络的相关节点。员工主机上及网络系统中的办公系统都会有一些被泄漏的信息资料。无论企业内部网络哪个电脑受到了损害,存在安全问题,企业的其他的很多系统就会受到一定程度的影响,经过不断的传播,连接到本网络的任何其他单位的整个网络系统也都会被影响,如果外部连接和内部的连接之间没有实行一些安全保护措施,内部网络就会很容易受到来自外网某些居心叵测的入侵者攻击。
3.企业网络的设备存在的安全隐患
企业网络的所有设备由防火墙,路由器和交换机等组成,这些设备很重要,因为其都有着复杂的设置程序,即使在被误解和忽略的情况下也能使用,但却没有安全保障,它的安全性很低。
企业网络安全风险范文3
【关键词】企业网络 深度防御 安全管理
信息技术快速发展,计算机网络的应用日益广泛,企业的生产和管理越来越依赖于网络。但是,网络本身所具有的一些比如联结性、开放性等属性,导致其难以彻底避免一些恶意行为的攻击。一方面给企业带来巨大的利益损失,另一方面也影响了企业正常生产办公。因此,怎样提升企业网络的可靠性,逐步受到企业管理者的重视。
一、企业网络系统的安全现状
随着企业信息化管理的发展,企业的网络规模也在持续增加,随之增大的是企业网络的信息安全风险。由于企业在网络建设方面的投入,新的信息终端和交换设备不断增加,因此其内部网络所受安全事件的威胁的几率也在随时增大,大型的企业往往具有不少的分支机构,造成了网络设备分布的地理位置比较分散,网内计算机安全问题亟待解决,这是所有大型企业必须面对的问题。所以,企业必须构建一套信息安全管理软件,才能实时监控网络内部的各终端设备,使之受到尽可能小的安全威胁。此外,无论是核心网络还是分支部门的网络,都必须定期进行统一的补丁分发与移动存储管理,以保障基本的信息安全。
二、企业网络安全实现的目标
结合现阶段企业内部网络的安全现状,企业网络安全需实现的目标至少包括:严密监视来自业务支撑网外部的各种类型访问,必须掌握每一次访问的来源、所读取的具体对象和访问的具体类型,一方面支持合法访问,另一方面杜绝非法访问;对异常访问能够做到预防和处理;对流经支撑网内的所有数据包进行有效监控,实时分析这些数据包的协议类型、目的地等,从而防止信息安全隐患。有效监控的内容有:对网络中的黑客入侵行为进行检测;对各种主机设备的数据流量进行实时分析,实现信息安全的动态防护;结合具体的标准和方法对企业内部网络信息安全进行周期性评估,及时补救网络安全弱点,排查安全隐患。
三、企业网络安全系统的设计及实现
(一)安全规则层的设计
在这一层次中,为了保证企业内部运营中的网络资源及客户机的安全,首先结合企业实际情况,定义一系列规则,当发生违反这些规则的网络行为时,则触发系统的风险应急机制。在制定规则时,对每一类网络行为对企业信息安全造成的风险归纳为不同的等级。制定这些等级的一句是该企业运营对这些信息在机密性、可用性、完整性及不可抵赖性的具体要求。在所指定的等级之下对企业信息安全造成威胁的行为进行分类。
与此同时,对攻击所带来的风险进行等级划分,依次划分为低级风险、中级风险与高级风险。所谓低风险,指的是网络系统遭受入侵之后,并不会造成任何资金流失,也不会扰乱运营管理。所谓中级风险,指的是网络系统遭受入侵之后,会造成轻度资金流失,在一定程度上扰乱运营管理。所谓高级风险,指的是网络系统遭受入侵之后,会造成比较明显的资金流失,极大程度地扰乱运营管理。
(二)安全措施层的设计
在这一层次中,主要设定在网络安全之下所具体选用的安全技术与采纳的实施方法,结合企业信息系统的安全目标,结合安全规则层所指定的安全事件和安全等级,给出有针对性的解决方案。安全措施层对于一种类型的安全行为可以给出多个安全方案,举例来讲,在发现有用户进行非法授权的访问操作时,一个可能是由于遭受了网络攻击,另一个可能则是用户的误操作。此时可以采取的方案包括对用户发出警告、阻止连接和强制关闭主机等。
(三)安全决策层的设计
在这一层次中,主要任务是结合具体的方案来解决信息系统安全问题。依旧延续安全措施层的实例,当用户的非法授权访问时首次发生的,则方案(1)对用户发出警告则可以解决;而假若该用户反复进行非法访问,则方案(3)强制关闭主机效果最好。
四、企业网络安全解决方案实例
本文选择安全防御系统中相对重要的功能模块--重定向模块,并阐述其具体设计方法。企业网络在遭受外界攻击时,首先丢失的是被黑客扫描窃取的内部主机的操作系统、服务、端口等信息。在获取这些信息之后,便会通过缓冲溢出或者蠕虫等方法找到主机本身所存在的安全漏洞,对主机系统进行操纵。本文引入蜜罐技术,所设计的重定向模块的主要功能便是在攻击发生的初期,快速隔断为企业网络带来安全威胁的连接。具体实现方法为,该模块首先在网络驱动接口规范中间层进行数据过滤,获取从外部流进企业内网主机的数据包,针对具体类型的端口,以网络主机事先所维护的可疑端口表,对这些数据包进行过滤,一旦找到对可疑端口进行访问的数据包,则将其判定为一次可疑访问,此时,修改该数据包的相关参数和属性,同时,把此次访问列为可疑访问,并引导进通信队列之中,这些数据包直接越过系统的上层协议,转发至蜜罐来继续跟踪和分析。以相同的方法将蜜网所反馈的数据处理后发送给可能的攻击者。
为了使蜜罐系统能够有更加逼真的模拟效果,本设计在蜜罐系统上完全仿照实际网络系统的主机而部署相同的OS、协议栈、以及相关服务,从而在最大限度上使蜜罐与实际系统中的客户机或服务器相类似。具体的操作为,启动蜜罐设置系统,进入蜜罐的配置菜单。
在进行配置的时候,使用蜜罐系统所提供的menu命令进入界面,结合企业网络的实际特征,本文所配置的内容有:管理机IP、蜜罐IP、TCP连接以及Secure Shell管理连接等。然后在蜜罐系统对客户机进行模拟,并配置诸如办公软件等常用软件,对服务器进行模拟,开通各类网络应用服务,从而基于典型服务端口来对多个可以访问进行引诱。同时,出于进一步迷惑网络攻击者的目的,还要设置成允许网络攻击者进行更多的操作,而蜜罐系统中并未存储企业真正的数据与信息。在对具体连接方式进行设置的时候,通过custom使之能够链接vmnet2,并通过蜜罐系统抵达外网。在安装Sebek时,考虑到其Linux版本与Windows版本,分别进行不同安装文件的配置。
总之,企业在日常的信息化管理中,必须通过合理有效的安全措施,来避免由于网络安全而带来的不必要经济损失。
企业网络安全风险范文4
【关键词】企业网络;信息安全;内部威胁;对策
1企业网络信息安全的内部威胁的分析
1.1随意更改IP地址
企业网络使用者对于计算机IP地址的更改是常见的信息安全问题,一方面更改IP地址后,可能与其他计算机产生地址冲突,造成他人无法正常使用的问题,另一方面更改IP的行为将使监控系统无法对计算机的网络使用进行追溯,不能准确掌握设备运行状况,出现异常运行等问题难以进行核查。
1.2私自连接互联网
企业内部人员通过拨号或宽带连接的形式,将计算机接入互联网私自浏览网络信息,使企业内部网络与外界网络环境的隔离状态被打破,原有设置的防火墙等病毒防护体系不能有效发挥作用,部分木马、病毒将以接入外网的计算机为跳板,进而侵入企业网络内部的其他计算机。
1.3随意接入移动存储设备
移动硬盘、U盘等移动存储设备的接入是当前企业内部网络信息安全的最大隐患,部分企业内部人员接入的移动存储设备已经感染了病毒,而插入计算机的时候又未能进行有效的病毒查杀,这使得病毒直接侵入企业计算机,形成企业信息数据的内外网间接地交换,造成机密数据的泄漏。
1.4不良软件的安装
部分企业尽管投入了大量资金在内部网络建设与信息安全保护体系构建之中,但受版权意识不足、软件购置资金较少等原因的限制,一些企业在计算机上安装的是盗版、山寨软件,这些软件一方面不能保证计算机的正常使用需求,对企业内部网络的运行造成一定影响,同时这些软件还可能预装了部分插件,用于获取企业内部资料信息,这都对内网计算机形成了一定的威胁。
1.5人为泄密或窃取内网数据资料
受管理制度不完善、监控力度不完善等因素的影响,一些内部人员在企业内部网络中获取了这些数据信息,通过携带的移动存储设备进行下载保存,或者连接到外网进行散播,这是极为严重的企业网络信息安全的内部威胁问题。
2企业网络信息安全的内部威胁成因分析
2.1企业网络信息安全技术方面
我国计算机与网络科学技术的研究相对滞后,在计算机安全防护系统和软件方面的开发仍然无法满足企业的实际需求,缺少适合网络内部和桌面电脑的信息安全产品,这使得当前企业网络内部监控与防护工作存在这漏洞,使企业管理人员不能有效应对外部入侵,同时不能对企业内部人员的操作行为进行监控管理。
2.2企业网络信息安全管理方面
在企业中,内部员工对于信息安全缺乏准确的认知,计算机和内部网络的使用较为随意,这给企业网络安全带来了极大的隐患。同时,企业信息管理部门不能从自身实际情况出发,完善内部数据资料管理体系,在内部网络使用上没有相应的用户认证以及权限管理,信息资料也没有进行密级划定,任何人都能随意浏览敏感信息。另外,当前企业网络信息安全的内部威胁大多产生于内部员工,企业忽视了对员工的信息安全管理,部分离职员工仍能够登录内部网络,这使得内部网络存在着极大的泄密风险。
3企业网络信息安全的内部威胁解决对策
3.1管控企业内部用户网络操作行为
对企业内部用户网络操作行为的管控是避免出现内部威胁的重要方法,该方法能够有效避免企业网络资源非法使用的风险。企业网络管理部门可在内部计算机上安装桌面监控软件,为企业网络信息安全管理构筑首层访问控制,从而实现既定用户在既定时间内通过既定计算机访问既定数据资源的控制。企业应对内部用户或用户组进行权限管理,将内部信息数据进行密级划分,将不同用户或用户组能够访问的文件和可以执行的操作进行限定。同时,在用户登录过程中应使用密码策略,提高密码复杂性,设置口令锁定服务器控制台,杜绝密码被非法修改的风险。
3.2提高企业网络安全技术水平
首先管理部门应为企业网络构建防火墙,对计算机网络进程实施跟踪,从而判断访问网络进程的合法性,对非法访问进行拦截。同时,将企业网络IP地址与计算机MAC地址绑定,避免IP地址更改带来的网络冲,同时对各计算机的网络行为进行有效追踪,提高病毒传播与泄密问题的追溯效率。另外,可通过计算机属性安全控制的方式,降低用户对目录和文件的误删除和修改风险。最后,应对企业网络连接的计算机进行彻底的病毒查杀,杜绝病毒的内部蔓延。
3.3建立信息安全内部威胁管理制度
企业网络信息安全管理工作的重点之一,就是制定科学而完善的信息安全管理制度,并将执行措施落到实处。其中,针对部分企业人员将内部机密资料带离企业的行为,在情况合理的条件下,应进行规范化的登记记录。针对企业网络文件保存,应制定规律的备份周期,将数据信息进行汇总复制加以储存。针对离职员工,应禁止其带走任何企业文件资料,同时对其内部网络登录账号进行注销,防止离职员工再次登入内部网络。
3.4强化企业人员网络安全培训
加强安全知识培训,使每位计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。加大对计算机信息系统的安全管理,防范计算机信息系统泄密事件的发生。加强网络知识培训,通过培训,掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。
4结语
综上所述,信息安全是当前企业网络应用和管理工作的要点之一,企业应严格管控企业内部用户网络操作行为,提高企业网络安全技术水平,建立信息安全内部威胁管理制度,强化企业人员网络安全培训,进而对企业网络信息安全内部威胁进行全面控制,从而提高敏感信息与机密资料的安全性。
参考文献
[1]张连予.企业级信息网络安全的设计与实现[D].吉林大学,2012.
企业网络安全风险范文5
现在,网络信息逐渐实现了共享,在共享网络信息的过程中,能够为人们的交流提供便利,但是,各种病毒在网络中出现,导致了网络信息的泄露,给人们的生活和生产带来很大的麻烦,使网络信息的安全存在着隐患。所以,建立完善的企业网络安全防护体系是十分必要的。现在,卷烟企业要想促进自身的额发展,就必须针对企业内部对网络应用的特点,使企业内部的网络结构得以优化,通过完善网络的安全技术,实现网络安全体系的完善。
1卷烟企业面临的网络安全风险分析
1.1运用网络进行出口比较频繁,导致网络的管理存在难度
卷烟企业要借助网络进行出口,所以,要面对各个地区不同的用户,这就导致卷烟企业内部在管理方面存在着很大的缺陷。现在,卷烟企业内部使用网络的力度越来越大,大多数的业务是运用网络的,而且业务人员只是在网络上交流,具有很强的流动性特点,在网络上还没有建立和完善相关的网络行为规范,这就导致了各类人员在网络上传播信息,导致卷烟企业内部的服务器受到病毒的侵袭,使企业的网络安全遭到破坏。
1.2物理层边界的设置具有模糊性特点
现在,很多企业都在发展信息化建设,很多公司的网络是连接在一起的,这就导致了企业网络的物理层之间没有清晰的界限。现在电子商务发展越来越快,企业都会借助网络进行交易,导致企业之间的信息共享程度越来越高,企业能够在很高的权限下完成交易。这就导致了卷烟企业内部的网络范围工程了一个逻辑便捷,在使用防火墙的过程中就会受到很多的限制,导致防火墙不能够及时地将病毒清除。
1.3卷烟企业的入侵审计和防护体系还存在缺陷
现在,互联网发展的速度非常快,出现了各类网络攻击现象,而且计算机病毒每天都在更新和升级,计算机病毒的破坏范围越来越广,破坏能力也越来越强,病毒传播的速度日益加快,病毒在网络中传播的形式也是多样的,让卷烟企业不能够及时采取措施防范,导致企业内部的网络安全受到严重的威胁。卷烟企业还没有制定完善的入侵审计和防御体系,不能够运用智能化分析的方法,建立病毒的防御功能,而且卷烟企业的网络对病毒的检测能力是比较差的,没有建立统一的网络安全防护的规范,安全管理措施还没有全面地落实。
2建立卷烟企业网络安全防护体系
2.1卷烟企业网络安全防护体系的建立目标
应该分析卷烟企业网络安全体系建立的目标,分清企业网络主要的使用人员,分析网络使用的性质,结合这些因素,对企业的网络进行有逻辑性的划分,在对不同领域的网络设计不同的防御体系,从而能够完善对网络边界的控制,建立完善的安全防御体系,使网络之间能够建立信任。将卷烟企业内部出现的网络安全问题加以划分,将大型的以及较为复杂的问题转化成简单的问题,从而能够简化卷烟企业网络安全问题的处理。对企业内部的网络使用,按照功能进行划分,从而能够按照区域进行网络安全的治理,而且还要建立完善的网络体系,从而能够确保卷烟企业能够对网络安全的管理进行规划和设计。
2.2卷烟企业应该科学的划分网络安全区域
卷烟企业内部的网络应该根据使用网络的行为、安全防护体系以及业务操作将网络的使用分成不同的区域。现在,卷烟企业在使用网络时,不同的区域关注的内容也是不同的,所以,在对企业的网络使用区域进行划分的过程中,需要针对企业内部不同的业务强化网络使用的管理,不仅仅要使企业能够借助网络进行销售,而且要分析企业内部的网络区域划分是否是科学的。卷烟企业内部对网络使用的划分不能够按照单一的方法进行,应该结合企业的实际情况,采取多元化的方法,从而能够更加清晰地分析出卷烟企业内部网络业务的实际要求。
2.3卷烟企业应该根据自己使用网络的情况,建立入侵检测的动态防护技术
现在,网络技术发展越来越快,卷烟企业在发展的过程中受到网络病毒的威胁,网络入侵的形式也越来越多元化,各类新的病毒不断地出现,所以,在卷烟企业内部应该根据病毒的形式建立完善的防护体系,应该对实际的网络应用分析的基础上,找出网络应用中最容易出现的漏洞,从而建立入侵检测和动态保护功能。卷烟企业可以建立备份恢复功能,也可以定期对网络使用的风险进行分析,建立网络风险的应急机制,从而能够防止病毒的进一步入侵。在使用网络系统时,如果发现企业内部的网络系统已经受到了病毒的入侵,那么,就要应用到备份恢复机制,使企业的网络设计可以及时地恢复,使企业的网络运行不被中断,不影响企业的业务进行。
企业网络安全风险范文6
【关键词】计算机;防火墙;网络
计算机网络快速发展给人们生产生活带来方便的同时,也给人们的信息安全带来了一定的隐患。在企业计算机上使用软件防火墙,是在其中一台计算机受到感染后,帮助防止病毒在您的网络中传播的重要办法。因此,防火墙在维护企业网络和计算机安全中的作用也日益明显。
一、防火墙技术的发展为企业网络防范提供了坚实的保障
(一)防火墙技术是解决网络安全的有效手段。防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。随着Internet技术的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多。同时,作为公开的服务器,本身随时都面临着黑客的攻击,安全风险比其他的原本就要高上许多。另外,应用系统安全也是风险因素中的一个,在不断发展和增加过程中,由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。
(二)防火墙技术是当前比较流行而且是比较可行的一种网络安全防护技术,是网络安全的一个重要保障。计算机技术的应用与发展,带动并促进了信息技术的变革,特别是近年来计算机网络技术的更新与发展,不但加快了计算机的普及,而且形成了计算机技术和信息资源的强强联合与共享的整合。目前,它在网络安全保护中起到不可替代的作用。其既是计算机高新技术的产物,又具有低廉实惠的特点,故简要探究防火墙技术的特点和缺陷以及其在计算机网络安全中的重要作用。据相关部门统计,在各类安全事件中,受到垃圾邮寄干扰的占40%以上,受到网络病毒侵染的占90%以上,受到网络端口扫描、网页篡改的占70%以上。如此高的网络威胁,对企业信息特别是机密信息资源带来极大的安全挑战。因此,计算机与信息技术以其广泛的渗透力和罕见的亲和力,正从整体上影响着世界经济和社会发展的进程。
(三)防火墙是网络安全政策的有机组成部分。防火墙作为企业安全的重要保障已经被各企业广泛认同,几乎每时每刻都会有企业将部署防火墙提上网络安全议程。防火墙技术它通过控制和监测网络之间的信息交换和访问行为来实施对网络安全的有效管理。防火墙在网络信息传输过程中其起着网络安全把关作用,同时其可以将安全防范集中在内部网络和外部外网络连结的阻塞点上。防火墙的特性就是具有阻塞通信信息的功能,网络上所有进出的信息都必须经过防火墙这一阻塞点进行检查和传递。防火墙作为企业安全的重要保障已经被各企业广泛认同,几乎每时每刻都会有企业将部署防火墙提上网络安全议程。
二、加强对网络防火墙的技术要点应用
(一)加强对网络安全重要性的紧迫性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的经济竞争中,因网络的崩溃而促成全部或局部的失败,决非不可能。随着互联网技术的日益发展,互联网已经成为我们学习知识、获取信息、交流思想、开发潜能和休闲娱乐的重要平台。因此,我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。加强对计算机网络信息数据系统的保密性、完整性和可利用性的安全设置”。针对个人使用者,计算机网络安全是保护个体信息不受外界陌生人、组织等的恶意破坏、盗取使用。我们应自觉树立网络安全与道德意识、了解相关的法律法规、提高利用网络学习文化知识和加强自我保护的能力,创建文明健康的网络风气。管理方法:配置再完善的防火墙、功能再强大的入侵检测系统,网络安全,重在管理。
(二)全面采用网络版防病毒系统。防火墙对于企业网络的保护作用是每位企业网管所共知的,可是,企业网络部署了防火墙,并不意味着企业网络就不再有安全威胁。借助一流顶尖的防恶意软件保护,远离特洛伊木马程序、病毒、间谍软件、Rootkit和其他威胁。为此,企业网管不要认为网络中部署了防火墙,企业网络就绝对安全,不再有任何安全隐患,部署了防火墙并不等于绝对安全。因此,我们必须全面采用网络版防病毒系统。由于安全卫士软件是电脑系统安全保护的必要手段,及时的对病毒扫描,隔离、删除被感染的文件,防止病毒侵入电脑系统,造成不必要的麻烦,甚至严重的造成系统崩溃,重要资料的丢失。所以安装杀毒软件是电脑网络安全的必备措施。
(三)积极做好入侵保护系统的日常管理。电子计算机已经在各行各业得到广泛应用,企业对计算机的依赖日益增强,计算机信息系统的安全显得尤为重要。因此,企业应加强计算机系统信息的安全及保护。企业应建立完善的应急管理机制,包括各项制度及措施。应急管理的内容不仅包括出现硬件损坏、线路故障的硬件应急措施,还应该包括异常数据流、频繁掉线等软件问题。同时,要定期扫描计算机的系统。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为我们的习惯。另外,要维护物理安全性。要控制对系统的访问,必须维护计算环境的物理安全性。例如,处于登录状态并且无人值守的系统容易受到未经授权的访问。入侵者可以获得操作系统和网络的访问权限。必须为计算机环境和计算机硬件提供物理保护,防止其受到未经授权的访问。
三、结束语
总之,随着企业中网络用户的逐渐增多,网络安全问题也越来越突出。企业网络安全不仅关系着企业的整体发展,还关系着企业中广大职工的网络使用安全。因此,强化和规范用户防病毒意识等手段,积极采取防火墙技术应用到网络安全防范之中,是保证企业的正常工作、企业职工的正常生活的重要手段。
参考文献
[1]占科.计算机网络防火墙技术浅析[J].企业导报,2011.(11).