公司网络信息安全范例6篇

公司网络信息安全

公司网络信息安全范文1

通信业的可持续发展离不开高质量、高可靠性的网络支撑。从更宏观层面思考通信业未来的走势,从更广阔的视角来诠释本届电信日的主题,通信人有义务更有责任建设更高质量、更安全的网络,为信息社会的发展奠定坚实的基础。××网通在持续扩大网络规模和容量的同时,积极改造现有网络基础设施,加快优化网络布局,不断提高网络覆盖率和传输能力,增强网络的可靠性、稳定性、安全性,网络运营质量不断提高,技术水平跨入世界先进行列,为信息社会的发展提供了强大的支撑。

近年来,市委、市政府高度重视信息化工作,连续五年将信息化项目列为年度“双十”工程进行重点建设,“数字化××”建设取得了显著成效,我市信息化水平位居全省前列。在3月16日召开的全市信息化暨信息产业工作会议上,又将今年确定为“信息化应用年”,这是市委、市政府审时度势做出的一项重要战略部署,对于全面建设小康社会、加快推进我市工业和农业现代化建设具有十分重要的意义。××网通作为××地区主导运营商,先后获得了全国文明单位、全国精神文明建设工作先进单位、全国厂务公开工作先进单位、部级诚信单位、全国模范职工之家、山东省服务业先进单位等荣誉称号,××网通得到了市委市政府和社会各界的大力支持与关爱,得到了社会的肯定,××网通有义务有责任回报社会,回报人民,为广大人民群众提供优质的通信服务,为经济建设提供良好的通信软环境。在推进全市“信息化应用年”活动中,我们坚持“减少重复建设,减轻财政压力,不让政府投入,不用单位投资、无需农民集资”的原则,所有网络建设、维护和升级等一切投资均由网通承担,并制定了“充分利用网通网络优势,积极推进全市信息化进程的方案”,充分发挥××网通的网络、人才、技术等资源优势,致力于以信息化推动传统产业改造,推进经济结构调整和经济增长方式转变。

推进社会主义新农村建设的“农村信息化提升工程”——针对农村信息化建设中存在的资金短缺、人才匮乏、信息资源分散、信息进村入户难、地区间发展不平衡等问题,在实现村村通互联网的基础上,加快农村的信息高速公路建设和信息化应用建设,优化整合资源配置,提高资源利用率;完善网络覆盖,增强网络可靠性,提升业务提供能力,加大业务技术创新力度,不断丰富通信服务手段;加大对农村通信基础设施建设的投入,用两年左右的时间投资改造农村通信网络,通过进光缆退铜缆、综合接入等手段,推进信息服务网络向农村基层延伸,实现农村通信网的网络转型。

助力构建现代化社区服务体系的“社区信息化提升工程”——做好社区信息化建设不仅有利于提升社区居民生活品质、营造现代生活方式,对做大、做强城市,增强城市向周边地区的辐射和带动能力同样意义重大。××网通的目标是结合城市管理体制改革,整合各类信息系统和资源,通过建立全方位的社区电子政务、网上社区事务管理、社区服务系统和社区热线电话系统等信息平台,形成高起点、高标准的社区信息网络,逐步实现社区管理信息化和社区服务信息化。力争“十一五”期间,实现全市所有社区接通光缆,社区内60%以上的家庭实现宽带上网,推动电子政府公共服务延伸到街道、社区,逐步建立、完善社区内部的信息化管理和综合信息服务体系。在具体的实施环节,××网通将重点加强社区网络基础设施建设:积极引入新技术,建设覆盖广泛、结构合理、带宽充足、内容丰富、运行可靠、具有灵活快速业务提供能力和较低运营成本的社区网络平台;以fttx+lan、adsl等技术为主,适当选用无线局域网(wlan)、宽带无线接入(wimax)等无线接入技术,进一步提高城市社区网络承载和接入能力,促进社区基础信息网络的发展。

公司网络信息安全范文2

信息安全是指计算机网络系统中的硬件、软件和其他数据等不受非法用法的破坏,主要指未经授权的访问者无法使用访问数据和修改数据,而只给授权的用户提供数据服务和可信信息服务,并保证服务的完整性、可信性和机密性。电力信息安全是指供电系统中提供给用户或公司内部员工的数据是安全的、可信的。供电公司管理系统是个繁杂的系统,涉及用电客户和公司内部员工及第三方托管服务公司,系统的信息安全一直是公司发展的瓶颈。正确评估供电公司信息安全系统的合理性和安全性,针对安全风险进行分析,最后制订供电公司信息安全的策略非常重要,也是至关重要的。

2供电企业信息安全的影响因素

尽管供电公司投入了大量的财力、物力建设电网信息安全系统,但供电企业内部网络仍不健全,存在许多安全隐患。另外,供电公司信息化水平不高,信息安全保障措施薄弱也制约了其信息安全系统的建设。要构建一个健全的供电公司信息安全保障体系,就要首先分析供电公司信息安全的影响因素,对症下药,进一步提出供电企业加强信息安全管理的对策。

2.1不可抗拒因素

所谓“不可抗拒因素”,就是由于火灾、水灾、供电、雷电、地震等自然灾害影响,供电公司的供电线路、计算机网络信号、计算机数据等受到破坏,并威胁到供电公司的信息安全。

2.2计算机网络设备因素

供电公司计算机系统中使用大量的网络设备,包括集线器、网络服务器和路由器等,其正常运行关系着供电公司内部网络的正常运行,而计算机网络设备的安全直接关系着供电公司的正常运行。

2.3数据库安全因素

供电公司计算机系统监控用户峰值,管理用电客户信息及其他用户缴费等情况,计算机数据库的系统安全决定了供电企业的调度效率,也决定了供电公司公共信息的安全。供电公司应该使用专用网络设备,确保企业内部网络与外部互联网的隔离。

2.4管理因素

供电公司员工的业务素质和职业修养参差不齐,直接影响到供电公司的网络安全。供电公司应该建立过错追究制度,提高员工的信息化素质,有效防止和杜绝管理因素造成的信息安全问题。

3供电企业加强信息安全管理的对策

3.1提升员工信息安全防患意识

开展信息安全管理工作,并非仅仅是系统使用或者管理部门的事,而是企业所有职工的事,因此,要增强全体员工的信息安全和防患意识。通过采取培训和考核等有力措施,进一步提升全体员工对企业信息安全的认识,让信息安全成为企业日常工作业务的一个组成部分,从而提升企业整体信息安全水平。

3.2采用知识型管理

传统的安全管理大部分采取的是一种硬性的管理手段。在当今知识经济的时代,安全管理应当以知识管理为主,从而使得安全管理措施与手段也越来越知识化、数字化和智能化,促使信息安全管理工作进入一个崭新的阶段。

3.3设置系统用户权限

为了预防非法用户侵入系统,应按照用户不同的级别限制用户的权限,并投入资金开展安全技术督查和安全审计等相关活动。信息安全并非一朝一夕就能完成的事,它需要一个长期的过程才能达到较高的水平,需建立并完善相应的管理制度,从平时的基础工作着手,及时发现问题,汇报问题,分析问题并解决问题。

3.4防范计算机病毒攻击

加速信息安全管控措施的建设,在电力信息化工作中,办公自动化是其中一项非常重要的内容,而核心工作业务就是电子邮件的发送与接收,这也正是计算机病毒一个非常重要的传播渠道。因此,必须大力促进个人终端标准化工作的建设,实现病毒软件的自动更新、自动升级,不得随意下载并安装盗版软件;加强对木马病毒等的安全防范措施,对用户访问实施严格的控制。

3.5完善信息安全应急预案

严格规范信息安全事故通报程序,对于隐瞒信息事件的现象,必须严肃查处。对于国家和企业信息安全运行动态,要及时通报,分析事件,及时信息安全通告。对于己经制定的相关预案和安全措施,必须落到实处。另外,还要进一步加强信息安全技术督查队伍的建设,提高信息安全考核与执行的力度。

3.6建立信息安全保密机制

加强信息安全保密措施的落实,禁止将计算机连接到互联网及其他公共信息网络,完善外部人员访问的相关授权、审批程序。定期组织开展信息系统安全保密的各项检查工作,切实做好文档的登记、存档和解密等环节的工作。

4结束语

公司网络信息安全范文3

原有的单一通信技术,无线通信的产生方式和传输技术在逐步的完善,相应的,信息的传播安全和传播途径的可信度受到了大家的关注。国家电力企业将通信公司的2G/3G/4G无线移动网络和电力信息通信相结合,取长补短,组建了具有广泛性,高效能,严格保密特点的电力无线虚拟专网,为智能化通信网络在语音、数据、图像、视频等多媒体方面提供技术支持。

1电力无线虚拟专网组成结构

国家电力企业信息内网工作信息的传送途径主要以电力无线虚拟专网为主要途径,电网组成是各级电网单位与通信公司相结合的集中接入的方式,如有想要加入到国家电网内部信息网络的客户,客户信息网络会通过最终客户端连入通信公司的无线网络,再通过信息公司的相应传送途径进行包装,到达客户端后进行解析工作,然后,安装信息安全装置才能加入企业的信息内网。

2电力无线虚拟专网的安全防范措施

国家电网无线网络连接的共同途径为电力无线虚拟专网,它存在很多的安全隐患,包括信息传送的安全隐患和信息范围的安全隐患,从在网络信息安全和传送范围两个方面入手大力保护,可减少信息传送过程中出现的安全隐患。电力无线虚拟专网网络起于通信公司无线基站止于电力安全防护设备,供电厂的主要工作是减少电力侧网络设备、电力侧安全防护设备及客户端的运行问题,确保客户终端可以流畅应用,通信公司主要工作是减少无线基站、运营商IP承载网、专线的运行问题,使其规律的工作。此篇文章主演探究电力无线虚拟专网电力网络侧、电力网络边界侧信息安全防范措施。

3电力无线虚拟专网数据保护要点

国家电网公司电力无线虚拟专网主要覆盖信息内网业务,根据信息内网的安全防护要求,针对业务应用数据的重要程度,结合国家电网公司终端实际使用情况及成本效益综合考虑,电力无线虚拟专网可采用安全防护架构。信息安全防护方案将电力无线虚拟专网分为三个区域:电力无线虚拟专网域、网络边界域和内网域。专网域采用租用运营商的专用传输通道承载无线终端数据;网络边界域采用防火墙和IDS等安全设备进行访问控制和网络攻击检测,采用公司专用的安全接入设备实现终端到边界的加密传输、终端合法性认证和数据隔离交换等安全功能。

4电力无线虚拟专网信息安全防护措施

根据电力无线虚拟专网安全防护架构、安全区域划分以及安全责任分界面的划分等方面考虑,分别从电力企业侧与运营商侧阐述信息安全防护措施。

4.1电力企业侧信息安全防范方法

电力企业在网络信息安全范围和信息内网域采用信息安全防范方法,以完成网络信息安全范围、信息内网域的安全防范。4.1.1安全范围规划:电力无线虚拟专网边界对安全范围进行严格规划,使网络使用范围明了,对每个安全范围都应用合适的安全防范方法,并且,对已经到达的网络信息加以系统的安全保障措施,更好的提升浏览监控、危险检测、输送监管和客户端认证等应用的使用性能。4.1.2访问控制:在边界接入设备上针对源地址制定访问控制,禁止不同APN业务互访;使用防火墙制定严格的访问策略实现专网域至网络边界域的访问控制。4.1.3安全隔离:采用电力企业专用安全接入设备实现网络边界域与内网域之间的数据安全交换,阻止非法网络连接穿透网络边界访问信息内网。4.1.4安全防御及入侵检测:在边界部署防火墙及入侵检测系统,实现抗DOS攻击、防恶意代码等功能,即时监视网络行为和网络攻击检测。4.1.5安全审计:对边界安全设备进行日志记录及审计,为评估网络安全性及网络安全加固提供依据。4.1.6隧道加密传输:在无线终端与电力企业专用安全接入设备之间建立安全加密传输通道传输业务数据,保障业务数据的安全传输。4.1.7接入控制:建立身份认证系统对接入网络用户进行强认证,禁止非法用户接入;信息内网业务系统采取有效措施对接入电力无线虚拟专网的终端硬件特征进行认证。

4.2通信公司隐患预防方法

通信公司使用隐患预防方法,以完成无线信息专网系统的网络安全连接保护、专用途径分类等专网域安全防护。4.2.1网络信息安全连接保护:客户端应用特定的APN接入,同时通信公司进行电力无线虚拟专业网络合法SIM卡授权,通过授权后的合法SIM卡可以获得访问权,但不可以浏览互联网和其他网络。4.2.2APN访问监管:相同的APN内客户端不可以相互访问,相反的,不同的APN内客户端允许互访。4.2.3特定通道及分离:在GGSN上电力无线虚拟专网用户应用VRF技术与其他用户路由分离;采取GRE/L2TP/MPLSVPN等VPN方法在通信公司网络中输送电力无线虚拟专网信息以完成专网专用的目的,使其更好的与其他网络传播途径区别。

5结束语

公司网络信息安全范文4

电力公司在我国能源行业中占有十分重要的地位,随着信息化的不断发展,电力公司信息系统日益成为我国电力公司信息化的发展核心。但是随着电力公司对信息化依赖程度的增加,其信息系统的安全问题也日益严重,面临的风险也越来越大、越来越不确定。因此,对电力公司信息系统的安全保障已迫在眉睫,对电力公司信息安全进行有效的管理显得更加重要。

1电力公司信息安全

信息安全从不同的方面来说意义不一样。从计算机来说,信息安全就是数据处理系统而采取的技术和管理方法的安全保护。保护计算机的硬件设施、软件程序、数据库系统不会因偶然的或者病毒的破坏、更改、显露而无法保证计算机的物理层面、运行层面、数据层面等安全。这是从狭义层面的信息安全。广义上的信息安全则是包含社会生活、工程应用的方方面面。安全不仅仅是数据信息的安全,也不仅仅是管理技术的安全,更多的是一门综合性学科[1]。

信息作为大家通用的资源,有些东西可以共享,但有些东西确实是有独特性个人或者单个公司拥有。信息安全主要就是信息的完整性。可用性、保密性和可靠性。

2電力信息安全建设体系内容

电力信息系统信息安全保障体系采用了“三横四纵”的总体架构,即横向上分为3个层次,分别为应用层、技术层、管理层;技术层次中纵向又分为4种主要体系,即以基础安全服务设施、数据安全保护、网络接入保护、平台安全管理为支柱,信息安全基础设施为基础,通过信息安全管理体系为业务应用提供可靠的安全保障。

2.1应用层这是安全保障体系的主要对象。信息化建设的终极目标是提供给用户好用、易用、够用的应用系统,应用系统是为了满足不同用户的不同业务需求,安全保障体系保障的核心就是应用系统及其数据。

2.2技术层这是信息安全保障体系的主要体系。目前包括技术支撑体系、技术保障体系、网络信任体系、安全服务体系。这4种体系已经经过多年的探索和建立,应该说已经覆盖了技术上的所有方面。

2.3管理层包括等级保护安全策略、安全管理制度、法律法规和技术标准。通常说“三分技术、七分管理”,再好的技术也需要完善的管理才能保证技术发挥最大的效能。

3电力公司信息安全问题分析

3.1信息安全防护技术不当

目前电力企业加大网络信息化建设,虽然提高了信息化,但是却忽略了网络信息安全建设,包括防火墙设备、安全审计系统、入侵监测系统等。此外,一些单位计算机病毒库陈旧,数据加密以及其他的网络安全措施不足,网络信息系统存在极大的安全隐患。而一些网络黑客和不法分子就是利用网络信息系统中存在的一系列安全漏洞,通过计算机病毒、特洛伊木马、网络窃听以及邮件截取和窃取管理权限等手段,对数据的安全性、保密性、可靠性造成了威胁,直接或间接地将国家、社会、经济陷于风险之中。目前,电力行业所使用的办公计算机仍然存在内外网混用的情况,而内外网之间的隔离强度还有待加强。

3.2网络管理机制不健全

随着4G时代的到来,固定互联网已经逐渐向移动互联网延伸,每个人都能不受时间、地域的限制,实时上网,但是网络开放式管理模式也带来了很多危害,诸如信息鱼龙混杂、真假难辨以及政治有害信息等现象。而目前,公共事件发生之后,各职能部门缺乏统一协调,资源不能整合,舆论导向难以被控制;对于一些紧急情况的处置机制也不够到位,难以准确把握舆论引导的最佳时期,致使舆论失控,严重时造成更大的损失;此外一些舆论引导工作与实际工作衔接不够紧密,引导信服力不够,网络信息管理手段单一,网络舆情不能得到实时监控和及时的解决。

3.3员工信息安全意识薄弱

人为失误导致的计算机漏洞屡见不鲜,一些操作人员由于马虎或者是计算机网络方面的知识比较欠缺、相应的网络安全意识薄弱,在操作时失误,让计算机陷入风险中。人为失误导致的计算机网络风险带来的危害是不容忽视的。企业的职能部门以及涉密单位人员的保密意识以及信息安全防护意识薄弱,需要保密的文件、文档资料被存储于互联网计算机并且该计算机擅自连接互联网,导致文件泄密的情况较为突出。此外,单位员工自我保护意识较差,对一些木马文件以及电子邮件的鉴别能力稍显不足,导致黑客及不法分子轻易地侵入单位计算机,通过一些木马程序及病毒控制计算机,篡改、窃取机密文件。

3.4网络技术专业人员匮乏,监管制度不到位

网络安全专业技术人员太过于匮乏,并且专业技术不够强硬以及监管措施不到位。除此之外,一些专业人员配备齐全的单位,将工作重心放在了网络系统的使用,忽略了网络的安全防范,致使网络安全问题层出不穷。而一些单位则从未进行过网络安全风险评估,对于网络系统中存在的安全隐患及漏洞浑然不觉,不仅不能及时进行检查、维护,而且间接地扩大了安全隐患。另外,部分单位对于网站服务器的监管也不到位,一些网站的服务器甚至没有任何的防护设备。将网站服务器进行托管在外以及租用运营商服务器的情况屡见不鲜,运营商只保障服务器的正常运行,对其安全防护措施基本放任不管,所以服务器基本处于失孤状态,出现网络安全事故也在情理之中。网络信息安全是一门综合性学科,涉及计算机科学、网络技术、通信技术等多个学科,主要是指利用网络管理以及一些技术措施来维护网络环境中数据的保密性、完整性,并且通过合理授权服务,保障用户的数据安全[2]。

4对策

电力公司信息越来越依赖计算机信息技术,在进行细信息获取和分享的过程中必须重视信息安全。电力公司要切实制定好相关的预防对策,采取有效地信息保护措施,为使不管理系统方面还是工作人员方面,都能在一个安全的环境下正常运转而出谋划策。

信息安全人人有责。为了信息安全,在电力公司中应当引入密码技术,不是相关用户它无权知道密码。这是密码技术的第一步,但往往有些密码精英他们可以破解密码。所以这就要提高单利信息系统密码的难度性。有些电力系统只有用户名和密码,同样的道理这也不是十分安全。电力公司就需要采用最先进的动态口令,没有动态口令,是很难进入系统的,这样就更安全一点。

电力系统的计算机必须装备高过滤性的防火墙。防火墙对于不良网站、病毒查杀有着相当强大的功能,并且只要有不良现象出现,这时就会立马提醒工作人员,让工作人员第一时间解决问题,以免造成更大的影响。防火墙软件像其他功能软件一样,一定要及时更新,因为好多黑客在不停研制病毒,一不小心就会把病毒传至你的信息系统,影响计算机正常工作。

防火墙有时还不能完全抵制病毒的入侵,这时就需要电力系统安装专门的病毒查杀软件,让病毒无机可乘。病毒又有着独特的隐蔽性、潜伏性等特点,所以电力公司的信息安全系统要时刻注意,可以建立专门的计算机病毒预防和监督控制中心,让专业的计算机人员,或者是专业的病毒预防人员来胜任这份工作。公司对员工也要有较高的要求,不带计算机病毒入职,不在计算机使用过程中生产病毒,遇到不正常情况及时向上级汇报,不可自己單独下决定。实行对电力系统的病毒分级防范,提高电力系统的安全,维持电力系统的正常高效运转。

公司还可以定期开展电力系统安全会议提高员工的安全意识,保护电力系统信息安全人人有责。可以在会议上让专业计算机人员传授经验。每个人都为公司信息安全做出贡献。每一个员工都是公司的一员,在正常工作时间保证不浏览不良的信息网页,以免招致病毒入侵。在公司与其他公司人员进行信息共享时,一定确保对方不把信息传递给第三方。共享的信息一定要经过公司领导层的审批,不可随意将公司信息传给他人,关于公司信息的外露是要负法律责任的。公司信息系统的用户名、密码不可随意给他人,动态口令更不可给他人。公司安装正版的防火墙,专业人员的负责操作,都会给公司的顺利运行带来促进作用。在对电力信息个系统进行综合分析的过程中,制定行之有效的应对策略[3]。

5结束语

电力公司信息系统的信息安全性在现有的信息安全技术下并不能很好地解决相关安全问题。因此,只有建立完善的、可行的公司信息系统安全管理模式,并及时更新安全技术及设备,制定合理的安全管理方案,才能使电力公司的信息系统安全性一直处于良好状态。电力公司信息系统安全是电力公司正常运营的重要保证,公司信息系统安全不仅关系着我国电力公司的信息化水平,还关系着我国经济发展的前途命运。因此,只有结合我国电力公司的实际情况,采取合理、完善的风险管理措施,才能保证电力企业信息系统的安全性及平稳性。

参考文献

[1]庞霞,谢清宇.浅议电力信息安全运行维护与管理[J].科技与公司,2012,(7):28.

[2]游威荣.电力信息安全的监控与分析[J].北京电力高等专科学校学报(自然科学版),2011,(10).

[3]王红霞,王中敏,王红晓,刘东,高峰.浅析电力信息安全管理[J].北京电力高等专科学校学报(自然科学版),2011,(12).

公司网络信息安全范文5

一、网络管理中发现的问题

大港石化公司的网络资源包括路由器、交换机、防火墙等网络设备。应用系统包括MES系统、ERP系统、OA系统、邮箱系统等,各应用系统包含了大量的企业内部信息。由于网络信息规模比较大,在近些年的网络管理中发现了一些问题,不利于网络的平稳运行。

大港石化公司的网络分为内网和外网两个部分,不仅仅需要防止病毒的入侵,而且还要防止非法外联的入侵以保证内网信息的安全,这样对于网络安全的防护任务是比较大的。常见的网络安全问题有: 一是杀毒软件安装不符合要求导致病毒、木马的感染入侵;二是操作系统存在漏洞,没有及时打上补丁;三是电脑黑客的攻击;四是操作使用人员水平有限,安装简易的盗版系统,存在弱口令。

大港石化公司采用的是静态IP地址分派的方式。网络信息化的日益发达和各种办公系统的上线使日常的办公越来越离不开电脑网络,导致新增大量的IP地址。IP地址的紧张导致IP地址出现冲突,严重影响了办公的效率。由于IP地址的不记名制,出现电脑感染病毒、网络审计等不能进行有效的定位追踪。

二、现行网络精细化管理的方法

第一,采用三层网络结构。大港石化公司网络采取核心层——汇聚层——接入层三层网络结构,将复杂的网络分成三个层次。采用双机冗余热备的核心层交换机和上层高速网络进行交换,利用汇聚层交换机以减轻核心交换机的负荷压力,最后通过接入层交换机向公司网络提供数据服务。

第二,内网和外网链路分开。大港石化公司内网和外网分走不同的链路。中石油内部各种办公软件的使用需要内网提供数据,需要外联Internet网络则需要外网提供数据。外网链路出现意外不影响内网使用,而且内网采用了双链路,保障了正常办公不受影响。

第三,办公网和生产网的隔离。采用网闸技术,将办公网和生产网进行物理隔离,可以有效防止办公网对生产网发动攻击的可能性,保障了生产网络的安全,确保生产安全平稳运行。

第四,采用VLAN技术。VLAN即虚拟局域网。是通过将局域网内的设备逻辑地划分成一个个网段从而实现虚拟工作组的技术。利用VLAN技术,可以将不同子网中的用户进行逻辑分段处理,把不同地点、不同网络、不同用户组合在一起,置于同一个广播域中形成一个虚拟的网络环境。

第五,采用VPN技术。VPN即虚拟专用网络,是利用隧道技术和加密技术在公用网络中建立一个临时的、安全的连接。通过VPN技术,用户不需要装备专用的设备就可以安全地对企业内部专用网络进行远程访问。

第六,桌面安全管理系统的使用。2011年5月,中石油桌面安全管理系统正式上线。系统采用了赛门铁克公司的SEP11杀毒软件、Enforce 6100准入设备和北信源公司的VRV内网安全管理及补丁分发系统。

公司内部所有入网电脑必须按照中石油总部要求部署赛门铁克公司终端安全防护软件SEP 11(Symantec Endpoint Protection 11),杀毒软件病毒库可以自动更新,有效的抵御病毒、木马、蠕虫和间谍软件。同时在网络出口处部署赛门铁克公司网络准入控制设备Enforcer 6100,没有安装SEP11杀毒软件的电脑不能通过Enforcer 6100准入要求,不能对公司网络进行访问。通过准入控制的方式可以防止员工和外来访客接入公司网络带来的安全隐患。公司网络管理员登录策略管理服务器(Symantec Endpoint Protection Manager)对客户端制定策略并定期输出风险报告,对公司网络进行管理。

图1 Symantec策略管理服务器主页面

公司内所有入网电脑注册了北信源终端安全管理产品VRV EDP(Enterprise desk planning),通过实名制的注册建立起网络资源信息管理库。公司网络管理员通过Web方式登录管理平台对整个系统进行应用策略配置,管理网络。大港石化公司还采用了BETA网络管理系统,可以通过IP地址追踪定位到终端电脑上层交换机的具体端口。在实名制管理信息库的基础上,网络管理员配合BETA系统对IP资源进行分配管理。

北信源VRV管理平台上可以进行内部网络连接阻断。一旦发现终端电脑感染病毒,可以第一时间追踪到具体使用人及其所在的办公区域。网络管理员通过VRV管理平台对其电脑进行关闭,同时利用BETA系统查找到其所在的交换机端口并关闭,避免病毒的进一步扩散。

北信源VRV系统具有查找系统漏洞并自动分发补丁的功能,有效的避免了病毒、木马利用系统漏洞对电脑进行入侵,保证了网络的安全。

网络管理员在北信源VRV管理平台上可以将静态IP同MAC地址绑定,用户不能私自更改IP地址,有效地避免了IP地址冲突。

第七,规范的管理。在每个车间选派一名信息员,协助公司网络管理员进行管理,并定期对信息员进行网络知识培训,提升公司整体管理水平。所有电脑按规定使用正版操作系统,拒绝弱口令等安全措施,保证公司网络安全。

第八,物理安全。大港石化公司投入建设了一座绿色节能环保机房。机房在节能的同时有效避免了水、火、地震等自然灾害。机房采用了门禁技术,避免非技术人员对机房设备的损坏,从基本上保证了公司网络安全。

公司网络信息安全范文6

关键词:电力信息网络;网络安全;安全体系;策略

伴随着中国电力信息化的发展,电网、电厂与用户通过网络实行信息资料的交流逐渐普遍化,使得电力控制系统不断融入公司信息网络。就电力企业信息网络而言,其安全性能的好坏亦变得尤为关键,倘若其系统遭受到严重的损坏,将会发生停止传输电压的事故,更可能出现大面积停电的现象[2]。所以需要不断探究如何确保电力系统信息不受损害,拟定确保该系统安全的有关制度。在确保电力公司外部安全的同时,亦需要找到公司的自身因素,考虑到控制与调节机制等生产网络存在的安全隐患。就外部因素而言,首要为攻击、盗窃、恶意损坏等行为;而就自身因素而言,首要为盗取密码、病毒、泄露机密等行为。因为公司内部员工无意识或是有意识而导致出现的关键数据资料的泄露等现象,均将对公司带来严重的经济亏损与信誉损失等。操控与调节等网络生产时所具有的潜在风险将直接对电网本身构成极大的威胁。本文论述电力企业信息网络所具有的各种安全漏洞,同时解释了为何会出现这些漏洞,介绍了将要出现的首要攻击形式,并且给出了维护电力企业信息网络安全的有效对策。

1电力企业信息网络安全概述

我国相关机构与各个层次的电力企业均极为关注电力信息网络的安全性,拟定出与企业相匹配的安全维护措施,各个层次的电力企业亦就防范安全的手段与治理等层面采用大量有效的策略。电力系统信息安全的模范工程首先在辽宁与江苏省地方落实,同时初步创建了电力信息系统的总体防护机制,包含主机、数据资源、应用系统、网络等防御。最近几年来,电力公司的信息化建设的核心是创建优化该网络安全系统。不同的电力公司从巩固电力调度数据库的安全性、确保电力安全生产等角度巩固网络的安全保障实力。大部分的电力公司均提高了网络身份识别度、防攻击与防病毒等防范危机的硬件与软件开发。国家电力信息化委员会就该行业的信息化建设开展了科学的抽样调查,其结论表明信息的网络和安全投资在电力信息化建造投资中所占比重均超过其他方面,就电力企业信息网络而言,均创建防火墙系统,而创建网络防病毒系统的为92.30%;创建漏洞扫描系统仅为50%左右;61.50%的企业信息网络创建了入侵检测系统;而仅有38.46%的信息网络创建了身份认证系统等安全举措[3]。就拟定与完善信息网络安全的治理机制、强化与规范网络和信息安全的治理、设置网络安全治理单位等层面,各个电力公司均取得了成就,而且还把该网络安全治理归于电力安全生产管制系统,使得对网络安全治理的关注度与电力生产安全一样。网络运行率接近100%,创建出信息网络安全运营报告与监管等机制,提高确保网络和信息安全的水准,防止自然灾害的发生,确保其能够平稳、安全的运转。

2电力企业信息网络面临的安全风险

电力企业信息网络将要面对的安全风险总体上能够划分成以下几种:首先是网络资料的危机,其次为网络设施的危机。就电力系统而言,为确保电力业务系统的安全性,其重点在维护电力信息资料的安全,其中包含了数据处理、保存与传输等层次的安全。网络安全不仅仅为简单意义上的安全,而是电力企业信息网络的总体安全,其中包含了治理与技术层面。网络安全是实时的,即网络安全层面的变化将伴随时间的改变而改变。电力企业信息网络安全可能是人为的、无意识的或是自然灾祸,可能为由公司内部的泄密或为公司外部的攻击等。信息网络系统安全要在治理网络与运用安全等层面实行全方位的保护。不管任何一个层面出现了漏洞,均将导致安全危机的出现,从而导致网络安全事故的发生。下面与电力信息网络系统的特性相结合实行解析[4]。

2.1物理安全风险

电力企业信息网络的物理安全风险首要为雷电、水灾、火灾、地震等自然灾害而导致传输中断、数据流失等难以估算的亏损,以及由于地线接触不良、外部电磁干扰等因素导致业务系统出现故障,同时还有电磁辐射、重要资料被盗取或是偷阅、机房的电力设施与其配套设施自身不足而导致信息系统不能正常运行等。

2.2网络安全风险

(1)电力动态系统的安全风险:因为生产机构存在着对于电网的操控,所以当攻击者经过信息网络来实行对动态网络系统的入侵时,所采取的所有操作行为均会对操控的电力设施产生较大影响,可能会导致出现难以估量的后果,对电力生产的安全性造成了极大的威胁;(2)网络体系构造的安全风险:电力信息网络平台作为所有网络应用系统的根基,网络体系构造就显得尤为关键,就电力信息网络而言,其框架是由许多的局域网与广域网共同构成的,其构造较为繁杂,公司自身的办公网、业务网等之间是否实行有效隔离、是否合理安置路由器、防火墙等网络设施,就网络安全需求与网络构造出现变动时,网络安全层面是否能够得到及时的调试等均和安全风险存在着关联;(3)网络通信合约的安全风险:伴随网络时代的发展,TCP/IP协议已经在各个网络里得到普遍应用,然而TCP/IP协议等有关软件,由于本身安全性能较低,将导致网络中出现较多的安全风险,入侵者能够运用网络协议的疏漏实行有效入侵或是盗取数据资料。造成如系统瘫痪,实行窃听,盗取用户密码与线路拥塞等事故。

2.3系统安全风险

(1)操作系统安全风险:基于对操作系统的保护,从而得以确保系统安全管理。不管是网络设施里的操作系统,或是各种业务与办公用的计算机等设施应用的Windows操作系统均存在缺陷,而此类的缺陷可能将给整个网络信息系统造成严重的损失。最为常见的网络安全风险即为由于操作系统存在缺陷而造成的安全风险;(2)数据库漏洞风险:电力企业信息网络通常采取安全性能较好的ORACLE或是SYBASE等数据库,然而还是具有一定的安全隐患。而基于此数据库创建的各个类别系统软件,就数据的安全治理层面亦具有多多少少的安全漏洞。数据库漏洞风险主要包含非授权访问者的访问、经过对口令而获取管理者的权限、数据库服务器本身具有缺陷而容易遭到入侵等漏洞。数据库的有关信息资料因为硬件的损坏或是软件的崩溃而造成不可复原的危机。(3)入侵者造成的危机:木马、拒绝服务、扫描网盘、用户渗透、系统渗透、网络监听与操作系统具有的安全风险等各个方面的安全漏洞而获取合法用户的IP地址、运用操作系统的类别、ID、口令等数据资料,从而采用攻击程序实行有效攻击、盗取关键数据资料、让网络传输中断甚至让系统崩溃等。所以需要就各个安全等级的网络实行有效隔离,防止数据资料的外漏,并且还需要就服务请求实行筛选,仅同意科学合理的数据包实现与对应主机相连接,其余的指令要求到达主机之前就要拒绝。

2.4应用安全风险

(1)授权控制和身份验证风险:倘若只依赖于用户ID与口令的确认仍存在着漏洞,易被猜到或是窃取,将导致出现极大的安全风险。因此,CA第三方认证与静态口令改为动态等方式得到大量公司的认可。然而,倘若应用与治理不合理,仍然无法避免安全风险。所以要求把运用服务与外部信息系统作为根基,创建完善的授权控制制度和用户身份验证,从而实现区分各个用户与访问者的目的,同时给予他们各自应有权利。(2)数据传输的健全性风险:大量的电力信息要在Internet或广域网上实行共享,因为Internet与广域网的特点导致了此类重要数据资料在传送的过程中具有欠缺、不准确现象,可能被人改写。那么就需把In-ternet的虚拟专用网(VPN)作为基础,同时与电子签名、信息传送加密等方法相结合,来减少应用安全风险。

2.5管理层安全风险

网络的安全需要人的治理,而安全制度的实施者依旧需要人来完成,所以治理是整个网络安全里尤为关键的步骤,特别针对规模庞大与繁杂的网络系统,更是如此。管理层的安全风险首要为公司自身,其对网络安全能够造成极大的危害,而此危机是难以仅依赖计算机与网络科技处理的。

3电力企业信息网络安全策略优化路径

为了完成全面、综合的网络安全维护的标准,把针对该信息网络的安全剖析、危机解析、网络安全体系探究与网络级别划分等作为探索的根源,在科技与治理层面处理网络所存在的安全漏洞[5]。创建电力企业的总体安全评价体系为完成信息网络安全策略优化的核心所在,创建总体安全评价体系,才可以预防网络安全危机的发生。安全评价体系应在安全技术层次给出合理的网络层、物理层[6]、系统层、用户层、应用系统层等,提高网络信息系统的安全性。电力企业信息系统是一个繁杂的网络系统,需实行整体的安全评价,以便认识到眼下的系统安全状况与系统里具有的各类安全隐患,同时基于此,有针对性、有计划性地拟定电力系统的安全措施。就网络安全评价而言,其包含了整体分析、抽样评估、人工解析、策略与方针的拟定等。按照可能具有的安全风险点,依次给出相关处理手段。(1)物理层安全:物理安全指处理信息网络系统的设施、线路与其余媒体等物理层面的安全性能,即为对网络系统设施、线路与其余媒体避免水灾、火灾、地震与雷电等自然灾害与人为事故或是各种网络犯罪行为而造成损坏。物理安全为网络信息安全的根基所在,为不可忽略的组分与整个系统的核心。(2)网络层安全:电力企业信息网络中的生产管理区域、管理信息区、实时控制区域与非控制生产区域之间,企业的广域网和主干网之间等网络边界均具有安全隐患。处于相同安全区间的计算机与网络能够随意链接,而不同区间内的计算机与网络一定采用科学合理的维护举措,仅让被通过的数据包自由进出此安全范围。该信息网络的网络界限安全规划主要实施入侵检测技术、物理隔离设备与网络防火墙等。(3)系统层安全:本层面的安全以网络里使用的运行系统的安全为首要因素,例如:WindowsXP与Unix等,采用添加操作系统补丁与安全漏洞扫描等手段。(4)用户层安全:就用户的安全性问题而言,仅同意合法用户运用电力企业信息网络里有关数据信息。按照各种安全等级把用户划分成不同的小组,每个小组之间的用户仅可以访问相对应级别的系统数据信息。针对各个组别的用户给予不同的权利,设置相对的治理战略方针,让各个用户就网络与系统信息的运用层面存在着不同的约束。(5)应用层安全:本层面突出的安全问题总体上是因为实行服务时选取的应用系统与数据库的安全性所引发,在这之中存在以下层面的安全风险:a.程序赋予数据的合法性;b.程序赋予用户的合法性。

4结论

伴随电力应用不断地融入企业信息网络,电力企业信息网络的安全变得尤为关键。就电力企业信息网络而言,倘若发生了网络安全事故,会给电力企业的安全生产带来较大的消极作用,甚至会影响电力的持续传输,造成较大的资金亏损与社会影响。所以,基于对企业信息网络构造与应用的充分了解,解析信息网络的安全需要与具有的安全风险,按照网络安全制度针对公司信息网络而实施的划分等级保护的方式来创建网络安全维护策略与措施,同时按照网络安全风险的变动与安全技术水准的提高,合理调控相关安全规划与防范举措,从而使得电力信息网络的安全维护获得较好的成效,进一步确保电力生产运营活动的安全性。

参考文献:

[1]辛耀中.新世纪电网调度自动化技术发展趋势[J].电网技术,2001,25(12):1-10.

[2]中国电机工程学会电力信息化专业委员会.电力信息化发展综述报告[J].电力信息化,2005,(3):20-25.

[3]吴强,刘蓉雷.电力企业信息网络安全分析与防范措施[J].计算机安全,2004,(6):7-9.

[4]余勇.电力系统中的信息安全策略[J].信息网络安全,2003,(9):31-32.