时间:2023-09-21 10:19:21
引言:寻求写作上的突破?我们特意为您精选了12篇企业网络安全评估范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
二、当前企业信息化建设中完善信息安全的对策
(一)树立正确安全意识企业在信息化发展的进程中,应意识到企业信息的安全问题与企业发展之间存在的关联性。一旦企业的重要信息被窃取或外泄,企业机密被泄漏,对企业所造成的打击是非常巨大的,同时也给竞争对手创造了有利的机会。因此树立正确的安全意识对于企业是非常重要的这样才能为后面的工作打下良好的基础。
(二)选择安全性能高的防护软件虽然任何软件都是有可以破解方法的,但是对于安全性能高的软件而言,其破解的困难性也随之增加,所以企业在选择安全软件时应尽量选择安全性能高的,不要为节省企业开支而选择性能差的防护软件,如果出现问题其造成的损失价值会远远的大于软件价格。
(三)加强企业内部信息系统管理首先,对于企业信息系统安全而言,无论是使用哪种安全软件都会遭到攻击和破解,所以在安全防御中信息技术并不能占据主体,而管理才是信息安全系统的主体。因此建立合理、规范的信息安全管理体质对于企业而言是非常重要的,只有合理、规范的管理信息,才能为系统安全打下良好的基础。其次,建立安全风险评价机制。企业的信息系统并不是在同一技术和时间下所建设的,在日常的操作和管理过程中,任何系统都是会存在不同的优势和劣势的因此企业应对自身的信息系统做安全风险评估,根据系统的不同找出影响系统安全的漏洞和因素,并制定出详细的应对策略。
(四)加强网络安全管理意识首先,网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在企业人员培训中加入对人员的网络安全培训,从而使企业工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,应当利用合理有效的方式普及对全体员工有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。
(五)网络的开放性使得网络不存在绝对的安全,所以一劳永逸的安全保护策略也是不存在的由此可以看出,企业实施的网络安全策随着网络问题的升级而发展的,具有动态特征。因此企业制定的策略要在符合法律法规的基础上,通过网络信息技术的支持,并根据网络发展状况、策略执行情以及突发事件处理能力进行相应的调整与更新,这样才能确保安全策略的有效性。此外企业还应综合分析地方网络安全需求,进一步制定更加完善的网络安全防护体系,以减少网络安全存在的风险,保证信息化网络的安全性。绝大部分的企业信息被窃取都是不法分子通过网络进行的,因此必须加强企业的网络管理,才能确保企业信息系统在安全的状态下运行。针对信息安全的种类和等级制定出行之有效的方案,并提前制定出如果发生了特定的信息安全事故企业应采取哪种应对方案。当企业信息安全危机发生时,企业应快速成立处理小组,根据信息安全危机的处理步骤和管理预案,做好危机处理工作,避免出现由于不当处置而导致的连锁危机的发生。另外,还应在企业内部做好信息安全的培训和教育工作,提高信息安全的管理意识,提高工作人员对安全危机事件的处理能力。
近年来,很多现代化企业加大信息建设,一些下属公司的网络接入企业总网络,企业网路物理层边界限制模糊,而电子商务的业务发展需求要求企业网络具有共享性,能够在一定权限下实现网络交易,这也使得企业内部网络边界成为一个逻辑边界,防火墙在网络边界上的设置受到很多限制,影响了防火墙的安全防护作用。
1.2入侵审计和防御体系不完善
随着互联网的快速发展,网络攻击、计算机病毒不断变化,其破坏力强、速度快、形式多样、难以防范,严重威胁企业网络安全。当前,很多企业缺乏完善的入侵审计和防御体系,企业网络的主动防御和智能分析能力明显不足,检查监控效率低,缺乏一致性的安全防护规范,安全策略落实不到位。
2.构建企业网络安全防护体系
2.1企业网络安全防护体系构建目标
结合企业网络的安全目标、使用主体、性质等因素,合理划分企业逻辑子网,对不同的逻辑子网设置不同的安全防护体系,加强网络边界控制和安全访问控制,保持区域之间的信任关系,构建企业网络安全防护体系,实现网络安全目标:第一,将大型的、复杂的企业网络安全问题转化为小区域的、简单的安全防护问题,有效控制企业网络系统风险,提高网络安全;第二,合理划分企业网络安全域,优化网络架构,实现企业网络安全设计、规划和入网;第三,明确企业网络各个区域的安全防护难点和重点,加大安全设备投入量,提高企业网络安全设备的利用率;第四,加强企业网络运行维护,合理部署企业网络的审计设备,提供全面的网络审核和检查依据,为企业构建网络安全防护体系提供重要参考。
2.2合理划分安全域
现代化企业网络可以按照系统行为、安全防护等级和业务系统这三种方式来划分安全域。由于企业网络在不同区域和不同层次关注的内容不同,因此在划分企业网络安全域时,应结合业务属性和网络管理,不仅要确保企业正常的生产运营,还应考虑网络安全域划分是否合理。针对这个问题,企业网络安全域划分不能仅应用一种划分方式,应综合应用多种方式,充分发挥不同方式的优势,结合企业网络管理要求和网络业务需求,有针对性地进行企业网络安全域划分。首先,根据业务需求,可以将企业网络分为两部分:外网和内网。由于互联网出口全部位于外网,企业网络可以在外网用户端和内网之间设置隔离,使外网服务和内网服务分离,隔离各种安全威胁,确保企业内网业务的安全性。其次,按照企业业务系统方式,分别划分外网和内网安全域,企业外网可以分为员工公寓网络、项目网络、对外服务网络等子网,内网可以分为办公网、生产网,其中再细分出材料采购网、保管网、办公管理网等子网,通过合理划分安全域,确定明确的网络边界,明确安全防护范围和对象目标。最后,按照网络安全防护等级和系统行为,细分各个子网的安全域,划分出基础保障域、服务集中域和边界接入域。基础保障域主要用来防护网络系统管理控制中心、软件和各种安全设备,服务集中域主要用于防护企业网络的信息系统,包括信息系统内部和系统之间的数据防护,并且按照不同的等级保护要求,可以采用分级防护措施,边界接入域主要设置在企业网络信息系统和其他系统之间的边界上。
2.3基于入侵检测的动态防护
随着网络技术的快速发展,企业网络面临的安全威胁也不断发生变化,网络攻击手段日益多样化,新病毒不断涌现,因此企业网络安全防护体系构建应适应网络发展和变化,综合考虑工作人员、防护策略、防护技术等多方面的因素,实现基于入侵检测的动态防护。基于入侵检测的动态防护主要包括备份恢复、风险分析、应急机制、入侵检测和安全防护,以入侵检测为基础,一旦检测到企业网络的入侵威胁,网络系统立即启动应急机制,如果检测到企业网络系统已经受到损坏,可利用备份恢复机制,及时恢复企业网络设置,确保企业网络的安全运行。通过动态安全防护策略,利用动态反馈机制,提高企业网络的风险评估分析能力和主动防御能力。
2.4分层纵深安全防护策略
企业网络安全防护最常见的是设置防火墙,但是网络安全风险可能存在于企业网络的各个层次,防火墙的安全防护作用比较有限。企业网络可采用分层纵深安全防护策略,保障网络安全防护的深度和广度,构建高效、综合、全面的安全防护体系,对于企业网络中的应用层、数据层、系统层、网络层和物理层分别采用信息保护、应用系统安全防护、数据库安全防护、操作系统安全防护、网络保护、物理安全保护等防护手段,根据不同网络系统的特点,有针对性地进行安全防护,例如,在网络层可利用资源控制模块和访问控制模块,加强对网络节点的访问控制,在企业网络的应用层和数据层设置身份授权和认证系统,避免用户的违规操作和越权操作。又例如,由于网络环境比较复杂,可在企业网络的应用层、数据层和系统层,设置网络监控和检测模块,保护企业网络的服务器,防止权限滥用和误操作。
1 引言
在当今网络化的世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给企业网带来成熟的应用技术的同时,也把固有的安全问题带给了企业网;另一方面,来源于企业内部,因为是企业内部的网络,主要针对企业内部的人员和企业内部的信息资源。不论是外部网还是内部网的网络都会遇到安全的问题。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了各种网络安全技术的蓬勃发展。
2 企业网络安全的主要技术
网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,现阶段对企业网络安全的主要技术进行如下探讨:
2.1 VLAN(虚拟局域网)技术
选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依赖用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量,防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。
2.2 网络分段
企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。
2.3 虚拟专用网(VPN)技术
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。VPN隧道机制具有不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等,确保了数据传输的安全性、保密性和完整性。
2.4 网络访问控制
企业应该为每位员工分配一个账号,并根据其应用范围,分配相应的权限,严格控制哪些用户可以获取哪些网络资源,保证网络资源不被非法使用和访问。
2.5 防火墙技术
任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络,防止Internet上的不安全因素蔓延到局域网内部。
2.6 网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。应该使用针对网络、网关、邮件、终端等全方位的防病毒产品,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
2.7 采用入侵检测系统
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动的目的,以保护系统的安全。
2.8 漏洞扫描系统
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。应该寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
2.9 网络安全管理规范
网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中,除采用技术措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
3 结束语
安全是企业网络赖以生存的保障,只有安全得到保障,企业网络才能实现自身的价值。网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Application of Oilfield Enterprise Network Security and Firewall Technology
Hou Haidong
(Qinghai Oilfield Company Huatugou Community managemen Center,Haixi816400,China)
Abstract:With the computer technology in various enterprise wide applications,network security issues have been increasingly valued by everyone.Firewall to ensurenetwork security barrier,is an integral part of the secure network.Of oil companies innetwork security,analysis of some problems which have to focus on coping strategies,to explore oil fields in the enterprise network firewall technology to ensurethe security of oil enterprise network,corporate network security to prevent oil fieldaccident.Discuss specific network security solutions,integrated network securitymeasures,improve enterprise network security field.
Keywords:Oilfield enterprise;Network security;Firewall technology;Application
计算机从出现到发展,短短几十年间,无论从生活、学习,还是工作中都带来了巨大的影响,使我们的生活、学习和工作都起了翻天覆地的变化。在各个企业里面,现代化的建设都是建立在计算机网络技术应用之上的,计算机技术覆盖了企业生产的各个大小环节。保证企业中网络的安全性,使企业生产顺利进行,这是企业中网络运行的基本保障。笔者仔细分析了青海油田企业网络安全现状,针对青海油田企业的网络安全问题,提出相应的解决策略,结合防火墙技术的应用,提高油田企业网络安全性,保证企业生产的顺利进行。
一、青海油田企业网络工作概况
青海油田是一家大型企业,其二级单位网络中目前包含华为、港湾、华为3COM、Cisco等厂商设备,属于多厂商互联网络。青海油田企业的整个网络主体建设于1999年,逐年累建至今。目前网络集中问题有多个方面,网络缺乏管理性;多厂商设备,难以统一管理;大部分设备陈旧,汇聚层性能、带宽不足;冗余可靠性差。由于这些原因,导致汇聚层设备扩展性不够,一些单位层层级连网,影响网络的稳定性和可靠性,使得网络安全问题成为极大的难题。
二、网络安全风险
网络安全风险根据不同的方面,有许多的风险因素,比如网络外部的环境是否安全,包括了电源故障、设备被盗、认为操作失误、线路截获、高可用性的硬件、机房环境、双机多冗余的设计、安全意识、报警系统等。再比如系统完全,包括了整个局域网的网络硬件平台、网络操作系统等。每一个网络操作系统都有其后门,不可能有绝对安全的操作系统。还有网络平台的安全风险,作为企业信息的公开平台,要是受到了攻击或者在运行中间出现了问题,对企业的声誉是极大的影响。同时,作为公开的服务器,本身随时都面临着黑客的攻击,安全风险比其他的原本就要高上许多。另外,应用系统安全也是风险因素中的一个,在不断发展和增加过程中,其安全漏洞也在日益增加,并且漏洞隐藏得只会越来越深。此外还有管理的安全,管理混乱、责权不分、安全管理制度不健全等都是管理安全的风险因素。
三、油田企业网络安全管理工作
随着油田企业中网络用户的逐渐增多,网络安全问题也越来越突出、越来越被网络管理工作人员所重视。在实际工作中,通过增强单位用户对网络安全重要性的紧迫性的认识、强化和规范用户防病毒意识等手段,全面采用网络版防病毒系统,部署防病毒服务器和补丁分发服务器。在网络管理过程中,技术人员定期检查、预防、控制和及时更新防病毒系统病毒定义码,按时向总部上报极度防病毒巡检表。网络管理技术人员还积极做好入侵保护系统IPS策略的日常管理和日志审计工作,使有限的网络资源能用于重点保障业务工作的正常进行。
四、油田企业网络安全防范举措与防火墙技术应用
在油田企业网络运行过程中,安全威胁主要有非授权访问、信息泄露或丢失、拒绝服务攻击、破坏数据完整性、利用网络传播病毒等方面。要防范油田企业网络安全,主要的防御体系是由漏洞扫描、入侵检测和防火墙组成的。油田企业的局域网主要又外部网络、内部职工网络、内部单位办公网络和公开服务器区域组成。在每一个出口通过安装硬件防火墙设备,用防火墙来实现内部网络、外部网络以及公开服务器网的区分。防火墙对外部的安全威胁起到了抵御的作用,但是从内部发动的安全攻击却无能为力。这个时候就需要动态监测网络内部活动以及及时做出响应,将网络入侵监测系统接入到防火墙和交换机上的IDS端口,一旦发现入侵或者可疑行为之后,立即报告防火墙动态调整安全策略,采取相应的防御措施。另外,网络安全还需要被动的防御体系,它是由VPN路由和防火墙组成,被动防御体系主要实现了外网的安全接入。外网在于企业网络之间实现数据传输的时候,经过防火墙高强度的加密认证,保证外网接入的安全性。在油田企业网络安全与防火墙技术应用中,还需要加对病毒的防范、数据安全的保护和数据备份与恢复的建设。在服务器上安装服务器端杀毒软件,在每一台网络用户电脑上安装客户端杀毒软件,通过及时更新病毒代码,防范病毒的入侵。采用自动化备份、安装磁带机等外部存贮设备等方法,保证数据的安全。
五、总结
油田企业网络安全不仅关系着企业的整体发展,还关系着油田企业中广大职工的网络使用安全,积极采取防火墙技术应用到网络安全防范之中,以提高青海油田企业网络的安全性,保证企业的正常工作、企业职工的正常生活。
参考文献:
[1]何黎明,方风波,王波涛.油田网络安全风险评估与策略研究[J].石油天然气学报,2008,3:279-280
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 07-0000-01
Related Issues of Enterprise Network in Defense Depth System
Lian Qiang
(Henan Sanmenxia Yellow River Pearl Group Co., Ltd.,Information Center,Sanmenxia472000,China)
Abstract:The enterprise information and enable the rapid development of e-commerce enterprise network security is increasingly evident.Based on the analysis of network security situation and the characteristics of corporate networks,network security in compliance with the basic principles and based on recognized standards,proposed a model based on dynamic enterprises and network security defense in depth system.
Keywords:Enterprise network security;Network defense systems;Dynamic security model;System testing
一、引言
网络安全体系结构是从系统的、整体的角度来考虑网络安全问题。参照权威的信息安全标准,围绕企业网络特点,以先进的网络安全理论为指导的,是解决企业网络安全体系问题的必不可少的手段[1,2]。本文正是基于这个思路,力争站在一个统揽全局的层次上,摒弃企业网络的实现细节,抽象网络安全需求,建立一个完善的企业网络安全模型与体系。
二、企业网络动态安全模型
针对一个具体的网络系统,网络活动、网络的系统管理甚至网络体系结构都可能是一个动态的、不断变化的过程,所以,在考虑网络的安全性时,应从被监控网络或系统安全运行的角度,根据实际情况对网络(或系统)实施系统的安全配置。也就是说,网络安全应是一个从网络运行的角度考虑其安全性的动态过程。
这里提出的可自适应网络安全模型P2DR就是这样一个动态的安全模型。其中,安全策略用以描述系统的安全需求以及如何组织各种安全机制来实现系统的安全需求。从基于时间的角度及普遍意义上讲,P2DR模型概括了信息网络安全的各个方面。我们需要根据模型做出自己的定义和阐述,使其符合企业网络安全防御体系的需要。
(1)
公式中Pt表示系统为了保护安全目标而设置各种保护后的防护时间,也可认为是黑客攻击系统所花的时间。Dt表示从攻击开始,系统能够检测到攻击行为指导所花的时间。Rt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,
则认为系统是安全的,因为它在攻击造成危害前就对攻击做出了响应并做出了处理。
(2) ,if
公式中Et表示系统的暴露时间,假定系统的防护时间Pt为0,即系统突然遭到破坏,则希望系统能快速检测到并迅速调整到正常状态,系统的检测时间Dt和响应时间置之和就是系统的暴露时间Et。该时间越小,系统安全性越好。由此,我们可以得出动态网络安全的新概念:及时的检测和响应就是安全。
三、基P2DR模型的企业安全防御体系
根据前面叙述的P2DR动态网络安全模型,针对企业的网络系统,我们可以在对网络系统进行安全评估的基础上制定具体的系统安全策略,借助现有各种网络安全技术和工具,设立多道的安全防线来集成各种可靠的安全机制从而建立完善的多层安全防御体系,以求能够有效地抵御来自系统内外的入侵攻击,达到企业网络系统安全的目的。
(一)以安全策略为中心
企业规程应该简明扼要。规程不应包含技术实施的详细内容,因为这些内容经常更改。设计安全策略时应认真制订计划,以确保所有与安全有关的问题都得到充分重视。
(二)系统预警
预警是防患于未然,因此有效的预警措施对企业网络安全十分重要。对安全漏洞的扫描是系统预警的重要方面。所谓漏洞扫描是指利用扫描程序(scanner)自动检测远端或本地主机安全脆弱点。在网络管理员的手里,扫描程序可以使一些烦琐的安全审计工作得以简化。我们可以将常用的攻击方法集成到漏洞扫描程序中,输出统一格式的结果,这样就可以对系统的抗攻击能力有较为清楚的了解。
(三)系统防护
系绕防护包括系统论证、访问控制、加密传输、数据完整性检查等。防火墙作为一种传统的网络安全产品,其主要功能就是实施访问控制策略。访问控制策略规定了网络不同部分允许的数据流向,还会制定哪些类型的传输是允许的,其它的传输都将被阻塞。加密传输也很重要。由于Internet上数据的时文传输,维修Internet造成了很大的顾虑。随着全球经济一体化趋势的发展,加密是网络防御体系中日益重要的一块,在Internet上构筑虚拟专用网(VPN)是解决加密传输的一种普遍实用的方法。
(四)系统检测
检测包括入侵检测、网络审计和病毒检测,入侵检测和网络审计的功能有很大的重复性,它们可以互为补究。其数据源也可以一次采集,重复利用。入侵检测作为一种动态的监控、预防或抵御系统入侵行为的安全机制,是对传统计算机机制的一种扩充,它的开发应用增大了网络与系统安全的保护纵深,这是因为:现有的各种安全机制都有自己的局限性。
四、结语
本文描述了企业网络的组成与特点,指出了我国企业安全存在的问题。针对这些问题,说明了P2DR动态安全模型,并详细阐述了基于P2DR模型的企业网络安全防御体系,解释了体系各部分的组成和功能。
中图分类号:[TM622]文献标识码:A
一、电力系统信息安全概念和保护现状
电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。结合电力工业特点,电力工业信息网络系统和电力运行实时控制系统,分析电力系统信息安全存在的问题,电力系统信息没有建立安全体系,只是购买了防病毒软件和防火墙。有的网络连防火墙也没有,没有对网络安全做统一长远的归划。网络中有许多的安全隐患。因此急需建立同电力行业特点相适应的计算机信息安全体系。
二、目前电力企业网络信息安全管理存在的主要问题
电力企业在网络信息安全管理方面存在以下问题。
(一)信息化机构建设尚需进一步健全
信息部门未受到应有的重视。信息部门在电力公司没有专门机构配置,没有规范的建制和岗位,这种状况势必不能适应信息化对人才、机构的要求。
(二) 企业管理革新滞后于信息化发展进程
相对于信息技术的发展与应用,电力企业管理革新处于落后状况,最终导致了信息系统未能发挥预期的、应有的作用。
(三)网络信息安全管理需要成为企业安全文化的重要组成部分
目前,在电力企业安全文化建设中,信息安全管理仍然处于从属地位,需要进行不断努力,使之成为企业安全文化的中坚力量。
(四)网络信息安全风险的存在
电力企业网络信息安全与一般企业网络信息同样具备多方面的安全风险,主要表现在以下几方面:
1、网络结构不合理
2、来自互联网的风险
3、来自企业内部的风险
4 、病毒的侵害
5 、管理人员素质风险
6、 系统的安全风险
三、电力企业网络信息安全管理问题的成因分析
(一)安全意识淡薄是网络信息安全的瓶颈
技术人员往往对网络信息的安全性无暇顾及,安全意识相当淡薄。电力企业注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求,网络信息安全处于被动的封堵漏涮状态。
(二) 运行管理机制的缺陷和不足制约了安全防范的力度
从目前的运行管理机制来看,有以下几方面的缺陷和不足:
1、 网络安全管理方面人才匮乏
2、 安全措施不到位
3、缺乏综合性的解决方案
四、 网络信息安全管理的内容
(一) 风险管理
识别企业的信息资产,评估威胁这些资产的风险,评估假定这些风险成为现实时企业所承受的灾难和损失。通过降低风险、避免风险、转嫁风险、接受风险等多种风险管理方式,来协助管理部门制定企业信息安全策略。
(二)安全策略
信息安全策略是企业安全的最高方针,由高级管理部门支持,必须形成书面文档,广泛到企业所有员工手中。
(三)安全教育
信息安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证信息安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训,所有的企业人员必须了解并严格执行企业信息安全策略。
五、 加强电力企业网络信息安全管理的建议
(一)重视安全规划
企业网络安全规划的目的就是要对网络的安全问题有一个全面的思考,要以系统的观点去考虑安全问题。要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系。
(二)合理划分安全域
电力企业是完全实行物理隔离的企业网络,在内网上仍然要合理划分安全域。要根据整体的安全规划和信息安全密级,从逻辑上划分核心重点防范区域、一般防范区域和开放区域。重点防范的区域是网络安全的核心。
(三) 加强安全管理。重视制度建设
1、加强日志管理与安全审计
2、建立内网的统一认证系统
3、建立病毒防护体系
4、重视网络管理制度建设
严格的管理制度,是保证企业信息网络安全的重要措施之一。
(1)领导应当高度重视网络信息安全问题。
(2)加强基础设施和运行环境的管理建设。
(3)建立必要的安全管理制度。
(4)坚持安全管理原则、多人负责原则。
(5)定期督导检查制度。
(四)加强企业员工和网络管理人员安全意识教育
对于网络信息安全,企业员工和网络管理人员的素质非常重要。
1、在安全教育具体实施过程中应该有一定的层次性。
(1)对主管信息安全工作的高级负责人或各级管理人员,重点掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部门的建立和管理制度的制订等。
(2)对负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略、安全评估基本方法、安全操作和维护技术运用等。
2、对于特定人员的安全培训
对于关键岗位和特殊岗位的人员,通过送往专业机构学习和培训,使其获得特定的安全方面的知识和技能。
六、总 论
电力网络安全是一个系统的,全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,我们应该用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业措施。解决网络信息安全问题,技术是安全的主体,管理是安全的灵魂。加强信息安全管理,建立安全长效机制才能有效的解决电力系统网络安全问题,只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。在企业中建立安全文化,并将网络信息安全管理贯彻到整个企业文化体系中才是最根本的解决办法。
参考文献:
中图分类号:TP309.1文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
Enterprise Network Security Management
Chen Xianhai
(Telecommunication&Information Center State Administration of Work Safety,Beijing100013,China)
Abstract:With the rapid development of computer network,our society is undergoing great changes,and enterprise’s network security is increasingly subject to greater attention.Therefore,in order to ensure the smooth running and ensure the effective transfer of information,we must emphasis on enterprise network security management.
Keywords:Enterprise;Network;Security
企业运行过程中需要大量的信息,同时很多信息将会通过网络进行上传下达,在企业运行期间是不允许中断的,一旦断网将会对企业运行产生重大的负面影响。但目前而言,企业网络安全仍然存在一些不安全因素,因此,为了保证企业顺利运行,保证信息的有效传递,研究企业网络的安全是很现实也是很有必要的。
一、企业网络的特点
(一)企业内部网络与外界绝对隔绝。企业内部网络是单独的一个互联专网,它没有与Internet的接入口,而且,企业网络的所有接入端都是在企业内部,其他人员轻易不可能接触到接入点,所以,通过Internet将无法连接到企业内部网络。
(二)实时性要求高。企业网络大部分时间主要传递企业本文资料,视频和图形图象的传递较少,因此流量不是很大,但是,有时也需要将一些特殊资料如视频、图形、会议等通过网络实时的传递到各部门、各分支机构,所以要保证这些信息能够在快速高效的传递,网络的接入端也应采用高带宽,以免为企业决策造成贻误。
(三)绝大部分接入点在企业内部。企业网络的接入点大都是在企业内部,尽量做到集中管理,尽量降低信息接入点被其他个人或机构影响的可能性。
(四)企业网络出问题带来的后果比Internet出问题大得多。企业网络如果出现服务器被攻击瘫痪、网络设备被堵塞,造成断网或者服务器不能访问,在企业管理中各个部门将无法获取所需信息,严重得的话将会影响到企业的战略决策。
从以上分析比较可知,尽管互联网与企业网络原理一样,结构上却存在较大的差异,也正是企业网络结构的特殊性,大大增加了企业网络的安全,但它仍然存在一些不安全的因素。
二、企业网络不安全的因素
(一)物理链路的不安全。有的企业各分支机构分布在全国来说是比较分散的,要使各分支机构全部纳入统一管理必然将部分物理链路分散管理,这样地方人员将能够接触到这些链路,使这部分物理链路有可能成为攻击、窃取的目标,这是对企业网络安全管理最大的威胁,同时也是企业内信息最可能泄露的地域。另外,如果有人对物理链路进行窃听或者剪断,将会使这些单位造成长时间断网,无法发送和接收信息,或者传递的信息将可能被窃取,造成泄密。
(二)接入端信息接入点的不安全。对企业网络来说,接入端也有不安全因素,这些接入点将最有可能被窃取,只要一个信息接入点被成功窃入,那么信息就有可能借此被窃取,为企业信息管理带来麻烦。
(三)违规使用造成的不安全。由于人员结构的复杂性,导致有些员工私自使用软件、存储介质,甚至个人PC,从而可能导致病毒在网络上的传播;同时,将企业专用的存储介质在企业网络和Internet之间互用,造成企业信息在Internet上的泄露,同时将病毒带入网络,对企业造成危害。
从上述分析可知,尽管企业网络从结构上解决了一定的安全问题,但是由于其特殊性,它仍然存在一些不安全因素,这些不安全因素将会是企业网络的薄弱点,也是企业网络安全管理应特别注重的地方。
三、解决企业网络不安全因素的几点建议
(一)技术方面:一是对核心的数据库服务器和网页服务器要运用高性能防火墙保护;二是对整个系统部署统一的防病毒软件,安装网络入侵检测系统加强对入侵行为的监控;三是对异地连接的系统要运用数据加密技术;四是对应用系统要强化口令和账号设置,提高对使用人员的身份鉴别与认证的可靠性;五是强化对重要业务系统的操作审计;六是重要数据进行异地备份存储等。
(二)管理方面:一是结合系统实际制定统一的安全管理制度和操作规程指导安全操作;二是指点专人负责对系统的日常运行与维护工作;三是要对安全产品配置进行定期审计;四是对系统和漏洞要进行制度化的加固和修补;五是要制订应急措施,制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小;六是对安全等级要求较高的系统,实行分区控制,限制工作人员出入与己无关的区域;七是强化物理访问控制,设置警示牌、栏杆、栅栏和岗哨,加固门窗等。
(三)制度方面:对风险进行持续性控制,必须有严格的制度作保证。通过将有效的风险控制活动,用条文的形式固定下来,列入企业计算机网络安全管理规章制度,要求组织内的成员必须遵照执行,使对风险的控制步入到经常化和制度化的轨道上来。
(四)教育培训方面。在信息安全风险管理控制的过程中,人的因素至关重要,如果组织只是实施了技术性的控制措施,但却忽略了与计算机网络相关的操作人员、管理人员和用户的安全意识的提升及安全技能的掌握,安全控制措施就不可能稳定而持续地发挥效力,因此应加强对企业计算机网络相关人员的教育和培训。
总之,对企业网络安全风险的控制是一项系统工程,必须综合考虑多种控制措施,才能提高控制的有效性和针对性,实现控制的目的。
参考文献:
【关键词】
防火墙;企业网络安全设计;实现
1前言
计算机网络技术的广泛应用,为企业提供了更多的发展平台与业务渠道,在一定程度上推动了企业的快速发展。但在网络技术不断普及的今天,各种恶意攻击、网络病毒、系统破坏也对企业的网络安全造成了较大的伤害,不仅严重威胁到企业的信息安全,而且给企业带来较大的经济损失,造成了企业形象的破坏。因此,才需要使用防火墙技术,通过防火墙网络技术的安全设计,对各种病毒与网络攻击进行抵御,维护企业的信息安全,促进企业的健康稳定发展。
2防火墙的企业网络安全设计原则
在企业防火墙的网络安全设计中应该遵循一定的原则,即:全面、综合性原则,也就是企业的网络安全体系设计,应该从企业的整体出发,对各项信息威胁进行利弊权衡,进而制定出可行性的安全防护措施;简易性原则,主要是对于网络安全设计,既要保证其安全性,又要保证其操作简便性,以免系统过于复杂而造成维护上的阻碍;多重保护原则能够在建立多重的网络安全机制,确保整个网络环境安全;可扩充原则,主要是指在网络运用过程中,要随着新变化的出现,对于之前的网络安全系统进行升级与扩充;灵活性原则,也就是防火墙的网络安全设计方案,应该结合企业自身网络现状及安全需求,采用灵活、使用的方式进行设计;高效性原则,也就是防火墙的网络安全设计应该确保投资与产出相符,通过安全性的设计解决方案,避免重复性的投资,让企业投入最少的项目资金,获得最大的收益,有效维护企业的安全[1]。
3防火墙的企业网络安全设计
防火墙为服务器的中转站,能够避免计算机用户与互联网进行直接连接,并对客户端的请求加以及时地接收,创建服务其的连接,并对服务器发出的信号相应加以接受,再通过系统将服务器响应信号发送出去,并反馈与客户端。
3.1防火墙加密设计
防火墙的加密技术,是基于开放型的网络信息采取的一种主动防范手段,通过对敏感数据的加密处理、加密传输,确保企业信息的安全。当前的防火墙加密技术主要有非对称秘钥与对称秘钥两种,这种数据加密技术,主要是对明文的文件、数据等通过特定的某种算法加以处理,成为一段不可读的代码,维护数据信息的安全,以免企业的机密信息收到外界的攻击[2]。当前的防火墙加密手段也可分为硬件加密与软件加密,其中硬件加密的效率较高,且安全系数较高,而软件加密的成本相对来说较低,使用性与灵活性也较强,更换较为方便。
3.2入侵检测设计
入侵主要指的是外部用户对于主机系统资源的非授权使用,入侵行为能够在一定程度上导致系统数据的损毁与丢失,对于企业的信息安全与网络安全会造成较大的威胁,甚至导致系统拒绝合法用户的使用与服务。在防火墙的企业网络安全设计中,应该加强对入侵者检测系统的重视,对于入侵脚本、程序自动命令等进行有效识别,通过敏感数据的访问监测,对系统入侵者进行行为分析,加强预警机制,检测入侵者的恶意活动,及时发现各种安全隐患并加以防护处理。
3.3身份认证设计
身份认证主要是对授权者的身份识别,通过将实体身份与证据的绑定,对实体如:用户、应用程序、主机、进行等加以信息安全维护。通常,证据与实体身份间为一种对应的关系,主要由实体方向提供相应的证据,来证明自己的身份,而防火墙的身份认证则通相关的机制来对证据进行验证,以确保实体身份与证据的一致性。通过身份认证,防火墙便能够对非法用户与合法用户加以识别,进而对非法用户进行访问设置,维护主机系统的安全。
3.4状态检测设计
访问状态检测,是控制技术的一种,其关键性的任务就是确保企业的网络资源不受非法使用与非法访问,是维护企业网络安全的重要手段之一。防火墙的访问控制,一般可分为两种类型:①系统访问控制;②网络访问控制。其中,网络访问控制主要是限制外部计算机对于主机网络服务系统的访问,以及控制网络内部用户与外部计算机的访问。而系统访问控制,主要是结合企业的实际管理需求,对不同的用户赋予相应的主机资源操作、访问权限。
3.5包过滤数据设计
数据包过滤型的防火墙主要是通过读取相应的数据包,对一些信息数据进行分析,进而对该数据的安全性、可信度等加以判断,并以判断结果作为依据,来进行数据的处理。这在个过程中,若相关数据包不能得到防火墙的信任,便无法进入该网络。所以,这种技术的实用性很强,能够在网络环境下,维护计算机网络的安全,且操作便捷,成本较低。但需要注意的是,该技术只能依据一些基本的信息数据,来对信息安全性进行判断,而对于应用程序、邮件病毒等不能起到抵制的作用。包过滤防火墙通常需要在路由器上实现,对用户的定义内容进行过滤,在网络层、数据链路层中截获数据,并运用一定的规则来确定是否丢弃或转发各数据包。要确保企业的网络安全,需要对该种技术进行充分的利用,并适当融入网络地址翻译,对外部攻击者造成干扰,维护网络内部环境与外部环境的安全。
4企业网络安全中的实现
4.1强化网络安全管理
用将防火墙技术应用于企业的网络安全中,还需要企业的信息管理人员对于本企业的实际业务、工作流程、信息传输等进行深入的分析,对本企业存在的信息安全加以风险评估,熟悉掌握本企业网络安全的薄弱环节,全民提高企业的信息安全。另外,企业信息管理人员还需要对企业的网络平台架构进行明确掌握,对企业的未来业务发展加以合理的预测分析,进而制定出科学合理的网络信息安全策略。同时,企业信息管理人员还需要对黑客攻击方式与攻击手段进行了解,做好防止黑客入侵的措施。
4.2网络安全需求分析
企业的网络安全为动态过程,其设方案需要结合自身的实际状况加以灵活设计,进而提高设计方案的适用性、安全性,维护企业整个网络的安全。在对企业网络需求进行分析时,还需要注重企业的应用系统、网络访问系统、网络资源、网络管理实际[3]。在应用系统安全性设计中,对于系统使用频繁,提供服务资源的数据库与服务器,要在网络环境下,确保其运行安全,以免疏导恶意攻击与访问;而对于网络访问设计应具有一定的可控性,具备相应的认证与授权功能,对用户的身份加以识别,对敏感信息加以维护,以免企业的核心系统遭到攻击[4];网络资源要确保其适用性,能够承载企业的办公自动化系统及各项业务的运行使用,并保证网络能够不间断地高效运行;同时,针对网络管理,应该具有可操作性,在安全日志与审计上进行相关的信息记录,以免企业信息系统管理人员的日后维护。
4.3网络安全策略的制定
要实现企业的网络安全,还需要对企业的实际网络安全需求进行了解之后,针对不同的信息资源,制定出相关的安全策略,通过各种系统保密措施、信息访问加密措施、身份认证措施等,对企业信息资源维护人员相关的职责加以申请与划分,并对访问审批流程加以明确。最后,还需要企业的信心管理人员对整个安全系统进行监控与审计,通过监控系统的安全漏洞检查,对威胁信息系统安全的类型与来源进行初步判断,通过深入分析,制定出完善是网络安全防护策略[5]。
5结束语
在互联网环境下,信息资源的存储量巨大,运行较为高效,不仅为企业带来了较大发展空间,也使企业的信心安全面临巨大的威胁。因此,企业需要加强防火墙系统的建设,提高对网络安全系统的认识,通过有效措施,加强防火墙的安全设计,构建一个相对稳定的网络环境,维护企业的信息安全,让企业在可靠的信息网络环境开发更多的客户资源,以寻得健康、稳定、持续的发展。
作者:黄河锋 单位:桂林自来水公司
参考文献
[1]马小雨.防火墙和IDS联动技术在网络安全管理中的有效应用[J].现代电子技术,2016(02):42~44.
[2]范沁春.企业网络安全管理平台的设计与实现[J].网络安全技术与应用,2015(07):74+77.
中图分类号:TP393.08
中小企业是整个经济社会的主要组成部分,由于它依然在发展的初期过程中,因此中小企业并没有更多的经历和资金投入到网络信息技术的管理当中。因为网络信息安全给中小企业造成的困扰也不断发生,实际上,在我国中小企业信息丢失的情况时有发生,我国不少报纸也在不断呼吁中小企业增加企业内部网络安全管理功能和投入。本文就中小企业所面临的网络安全问题进行了分析。
1中小企业网络安全问题
从当前企业的内外部网络中,我们可以认为企业内部信息安全网络体系需要所面临的安全问题有如下内容:
1.1外网信息安全
中小企业主要依靠快速获得信息、快速转型、快速提供各种解决方案而获得订单或资源。然而当前快速信息的来源主要是从网络中而来,因此互联网的信息交流成为了中小企业发展的主要工具,而互联网内部的黑客攻击、病毒传播、垃圾邮件、蠕虫攻击等已经成为威胁中小企业外网的主要内容。
1.2内网信息安全
在摒弃了外网威胁之外,企业的员工不少利用网络处理私人事务,而对计算机进行不当使用,因而造成了企业网络资源大量消耗,带病毒的U盘、光盘等介质在相互电脑之间传播,间谍软件在不断复制企业的信息,这都使得不少企业内部信息在网络之间泄露给竞争对手。
1.3企业内部网络之间信息安全
随着中小企业的不断壮大和发展,不少企业已经形成了企业总部、分支机构、移动办公人员、仓储人员都分开办公的互动运营模式,而在移动办公人员所使用的互联网电脑之间的信息共享安全成为中小企业在成长过程之中不得不考虑的问题。
2防范对策
企业的管理人员应该知道,要真正防止中小企业网络安全问题的发生是不可能的,这是因为随着网络安全防护升级过程,黑客侵入、病毒感染、木马传送等技术也在不断更新。因此要真正提升企业网络安全更应该从根本上进行,即对企业出入口信息进行严格控制和管理,对员工进行管理和教育,并实时对网络系统进行漏洞和安全问题检查,及时提出相应的安全评估风险,提出补救措施,并有效的防止黑客的入侵和病毒扩散。具体而言要做到实施企业防火墙控制、入侵检查防御、网络安全漏洞修复、重要文件及内部资料管理等方式。
2.1防火墙实施方案
企业应当从网络的内部考虑,对于企业内外部使用合适的防火墙管理软件,而本文所建议的防火墙软件应当设置为两台防火墙,一台防火墙对业务网与企业内网进行隔离,另一台防火墙对Internet与企业内网之间进行隔离,其中DNS、邮件等对外服务器连接在防火墙的DMZ区与内、外网间进行隔离。
防火墙主要的功能在于保护整个网络之间数据信息传递的交流安全,因为它应当设置的安全过滤权限为:对网络数据包的协议、端口、源目的/目标地址之间的审核和管理,严格审核外网用户的非法登录,限制和记录外网用户的数据包传递。及时防范外部的服务攻击,定期检测和查看防火墙的访问日志,对防火墙管理人员的严格控制。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。
2.2入侵检测方案
在核心交换机监控端口部署CA入侵检测系统(eTrust Intrusion Detection),并在不同网段(本地或远程)上安装由中央工作站控制的网络入侵检测,对网络入侵进行检测和响应。
入侵检测系统实时捕获内外网之间传输的所有数据,以动态图形方式展现出来,使管理员能够时刻掌握当前内外网之间正在进行的连接和访问情况;运用协议分析和模式匹配方法,可以有效地识别各种网络攻击和异常现象,如拒绝服务攻击,非授权访问尝试,预攻击探测等;当攻击发生时,可根据管理员的配置以多种方式发出实时报警;对于严重的网络入侵事件,也可由入侵检测引擎直接发出阻断信号切断发生攻击的连接,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的智能的防护体系。
2.3网络安全漏洞
不少企业内部为了便于交流,纷纷架设了WWW、邮件、视频服务器,而其中最重要的是企业内部的财务系统服务器,对于管理人员而言,无法及时有效的了解每个服务器之间和网络内部的安全缺陷和漏洞管理,因此使用漏洞扫描和及时修复漏洞、对当前漏洞进行分析和评估工作,成为增强网络安全性的主要方法。
2.4重要文件及内部资料管理
对于中小型企业定期进行重要资料的管理和备份是很有必要的,这能够防止企业内部数据因为各种软硬件故障、病毒侵袭和黑客破坏而导致整个系统资源崩溃造成重大的损失。因此中小企业应当积极的选用各种功能完善,使用灵活的备份软件进行资源的备份和恢复,全面的保护数据的安全。
在服务器、企业内部机子在运行重要数据时,要实时动态加密,自觉的对各种文件进行分级、分类管理、特别对重要的系统文件、重要的可执行文件进行写保护、并使用安全有效的数据存储、备份及时,必要时采用物理或逻辑隔离措施来保证信息资源的安全和稳定。
3总结
网络技术的飞速发展,极大地改变了人们的生活方式,中小企业在享受网络技术带来好处的同时,也面临着日益突出的安全问题。笔者针对昆明市某普洱茶城在分布模式下制定的安全防护策略,探讨了中小企业的网络安全问题。网络安全防护是一个综合性的工程,无论采取何种措施,安全总是相对的,因而作为网络安全管理员,应随网络安全状况及安全需求的变化,适度的调整安全策略,这样才能做到有的放矢
参考文献:
[1]张宏.网络安全基础[M].机械工业出版社,2004(1):21-24.
[2]Anne Carasik-Henmi等.防火墙核心技术精解[M].中国水利水电出版社,2005(1):10-14.
信息技术快速发展,计算机网络的应用日益广泛,企业的生产和管理越来越依赖于网络。但是,网络本身所具有的一些比如联结性、开放性等属性,导致其难以彻底避免一些恶意行为的攻击。一方面给企业带来巨大的利益损失,另一方面也影响了企业正常生产办公。因此,怎样提升企业网络的可靠性,逐步受到企业管理者的重视。
一、企业网络系统的安全现状
随着企业信息化管理的发展,企业的网络规模也在持续增加,随之增大的是企业网络的信息安全风险。由于企业在网络建设方面的投入,新的信息终端和交换设备不断增加,因此其内部网络所受安全事件的威胁的几率也在随时增大,大型的企业往往具有不少的分支机构,造成了网络设备分布的地理位置比较分散,网内计算机安全问题亟待解决,这是所有大型企业必须面对的问题。所以,企业必须构建一套信息安全管理软件,才能实时监控网络内部的各终端设备,使之受到尽可能小的安全威胁。此外,无论是核心网络还是分支部门的网络,都必须定期进行统一的补丁分发与移动存储管理,以保障基本的信息安全。
二、企业网络安全实现的目标
结合现阶段企业内部网络的安全现状,企业网络安全需实现的目标至少包括:严密监视来自业务支撑网外部的各种类型访问,必须掌握每一次访问的来源、所读取的具体对象和访问的具体类型,一方面支持合法访问,另一方面杜绝非法访问;对异常访问能够做到预防和处理;对流经支撑网内的所有数据包进行有效监控,实时分析这些数据包的协议类型、目的地等,从而防止信息安全隐患。有效监控的内容有:对网络中的黑客入侵行为进行检测;对各种主机设备的数据流量进行实时分析,实现信息安全的动态防护;结合具体的标准和方法对企业内部网络信息安全进行周期性评估,及时补救网络安全弱点,排查安全隐患。
三、企业网络安全系统的设计及实现
(一)安全规则层的设计
在这一层次中,为了保证企业内部运营中的网络资源及客户机的安全,首先结合企业实际情况,定义一系列规则,当发生违反这些规则的网络行为时,则触发系统的风险应急机制。在制定规则时,对每一类网络行为对企业信息安全造成的风险归纳为不同的等级。制定这些等级的一句是该企业运营对这些信息在机密性、可用性、完整性及不可抵赖性的具体要求。在所指定的等级之下对企业信息安全造成威胁的行为进行分类。
与此同时,对攻击所带来的风险进行等级划分,依次划分为低级风险、中级风险与高级风险。所谓低风险,指的是网络系统遭受入侵之后,并不会造成任何资金流失,也不会扰乱运营管理。所谓中级风险,指的是网络系统遭受入侵之后,会造成轻度资金流失,在一定程度上扰乱运营管理。所谓高级风险,指的是网络系统遭受入侵之后,会造成比较明显的资金流失,极大程度地扰乱运营管理。
(二)安全措施层的设计
在这一层次中,主要设定在网络安全之下所具体选用的安全技术与采纳的实施方法,结合企业信息系统的安全目标,结合安全规则层所指定的安全事件和安全等级,给出有针对性的解决方案。安全措施层对于一种类型的安全行为可以给出多个安全方案,举例来讲,在发现有用户进行非法授权的访问操作时,一个可能是由于遭受了网络攻击,另一个可能则是用户的误操作。此时可以采取的方案包括对用户发出警告、阻止连接和强制关闭主机等。
(三)安全决策层的设计
在这一层次中,主要任务是结合具体的方案来解决信息系统安全问题。依旧延续安全措施层的实例,当用户的非法授权访问时首次发生的,则方案(1)对用户发出警告则可以解决;而假若该用户反复进行非法访问,则方案(3)强制关闭主机效果最好。
四、企业网络安全解决方案实例
本文选择安全防御系统中相对重要的功能模块--重定向模块,并阐述其具体设计方法。企业网络在遭受外界攻击时,首先丢失的是被黑客扫描窃取的内部主机的操作系统、服务、端口等信息。在获取这些信息之后,便会通过缓冲溢出或者蠕虫等方法找到主机本身所存在的安全漏洞,对主机系统进行操纵。本文引入蜜罐技术,所设计的重定向模块的主要功能便是在攻击发生的初期,快速隔断为企业网络带来安全威胁的连接。具体实现方法为,该模块首先在网络驱动接口规范中间层进行数据过滤,获取从外部流进企业内网主机的数据包,针对具体类型的端口,以网络主机事先所维护的可疑端口表,对这些数据包进行过滤,一旦找到对可疑端口进行访问的数据包,则将其判定为一次可疑访问,此时,修改该数据包的相关参数和属性,同时,把此次访问列为可疑访问,并引导进通信队列之中,这些数据包直接越过系统的上层协议,转发至蜜罐来继续跟踪和分析。以相同的方法将蜜网所反馈的数据处理后发送给可能的攻击者。
为了使蜜罐系统能够有更加逼真的模拟效果,本设计在蜜罐系统上完全仿照实际网络系统的主机而部署相同的OS、协议栈、以及相关服务,从而在最大限度上使蜜罐与实际系统中的客户机或服务器相类似。具体的操作为,启动蜜罐设置系统,进入蜜罐的配置菜单。
在进行配置的时候,使用蜜罐系统所提供的menu命令进入界面,结合企业网络的实际特征,本文所配置的内容有:管理机IP、蜜罐IP、TCP连接以及Secure Shell管理连接等。然后在蜜罐系统对客户机进行模拟,并配置诸如办公软件等常用软件,对服务器进行模拟,开通各类网络应用服务,从而基于典型服务端口来对多个可以访问进行引诱。同时,出于进一步迷惑网络攻击者的目的,还要设置成允许网络攻击者进行更多的操作,而蜜罐系统中并未存储企业真正的数据与信息。在对具体连接方式进行设置的时候,通过custom使之能够链接vmnet2,并通过蜜罐系统抵达外网。在安装Sebek时,考虑到其Linux版本与Windows版本,分别进行不同安装文件的配置。
中图分类号:F224.33文献标识码:A文章编号:1672-3198(2008)03-0128-02
1 引言
随着信息化进程的提速,越来越多地企业信息被披露于企业内外部网络环境中,如何保护企业机密,保障企业信息安全,成为企业信息化发展过程中必然需要面临和解决的问题。
对于企业信息网络安全管理需要部署的内容,首先要明确企业的哪些资产需要保护,确定关键数据和相关业务支持技术资产的价值,然后在此基础上,制定并实施安全策略,完成安全策略的责任分配,设立安全标准。
2 企业网络信息安全需求分析
对企业网络信息安全的网络调查显示:有超过85%的安全威胁来自企业内部;有16%来自内部未授权的访问;有11%资料或网络的破坏。可以看出:来自于企业内部的安全威胁比来自于外部的威胁要大得多,必要的安全措施对企业是非常重要的。安全风险分析通常包括对系统资源的价值属性的分析、资源面临的威胁分析、系统的安全缺陷分析等等。分析的目标就是确定安全系统的建设环境,建立信息系统安全的基本策略。
2.1 企业信息网络安全需求
企业对信息网络安全方面的需求主要包含:
(1)业务系统与其它信息系统充分隔离。
(2)企业局域网与互联的其它网络充分隔离。
(3)全面的病毒防御体系,恢复已被病毒感染的设备及数据。
(4)关键业务数据必须进行备份,具有完善的灾难恢复功能。
(5)管理员必须对企业信息网络系统的安全状况和安全漏洞进行周期性评估,并根据评估结果采用相应措施。
(6)关键业务数据和敏感数据在公网上的传输必须加密,防止非法获取和篡改。
(7)加强内部人员操作的技术监控,采用强有力的认证系统,代替一些不安全的用户名/口令系统授权模式。
(8)建立完善的入侵审计和监控措施,监视和记录外部或者内部人员可能发起的攻击。
(9)对整个信息系统进行安全审计,可预见管理和总拥有成本控制。
2.2 企业信息网络安全内容
从企业整体考虑,它的信息网络安全包括以下六个方面:
(1)企业信息网络安全策略建设,它是安全系统执行的安全策略建设的依据。
(2)企业信息网络管理体系建设,它是安全系统的安全控制策略和安全系统体系结构建设的依据。
(3)企业信息网络资源管理体系建设,它是安全系统体系结构规划的依据。
(4)企业信息网络人员管理建设,它是保障安全系统可靠建设、维护和应用的前提。
(5)企业信息网络工程管理体系建设,信息安全系统工程必须与它统一规划和管理。
(6)企业信息网络事务持续性保障规划,它是信息安全事件处理和安全恢复系统建设的依据。
3 企业信息网络安全架构
3.1 企业信息网络安全系统设计
安全系统设计是在信息系统安全策略的基础上,从安全策略的分析中抽象出安全系统及其服务。安全系统的设计如图1所示。安全系统设计的目标是设计出系统安全防御体系,设计和部署体系中各种安全机制从而形成自动的安全防御、监察和反应体系,忠实地贯彻系统安全策略。
3.2 企业信息网络安全系统组建
安全系统设计关心的是抽象定义的系统。具体系统组建是建立在设计基础上的实现。通常系统功能组件的实现方式是软件、硬件和固体等。安全系统组建的另一项重要内容是配制安全系统,并将安全系统与整个信息系统形成一体。
4 企业信息网络安全工程的部署
信息系统安全是信息系统服务质量的要求,网络安全系统应当融于信息网络服务系统之中,其建设与维护应当与信息网络系统的建设和维护保持一致,遵循系统工程的方法。网络安全工程就是应用系统工程建设和维护网络安全系统。
4.1 工程环节
系统工程总是与被建设的系统特性紧密结合,工程环节与系统生命周期保持同步。安全系统的生命周期也是基本如此,因而安全系统工程典型的基本环节包括信息系统安全需求分析、安全系统设计、安全系统组建、安全系统认证、系统安全运行维护和安全系统改造等,如图2所示。
(1)安全的互联网接入。
企业内部网络的每位员工要随时登录互联网,因此Internet接入平台的安全是该企业信息系统安全的关键部分,可采用外部边缘防火墙,其内部用户登录互联网时经过内部防火墙,再由外部边缘防火墙映射到互联网。外部边缘防火墙与内部防火墙之间形成了DMZ区。
(2)防火墙访问控制。
外部边缘防火墙提供PAT服务,配置IPSec加密协议实现VPN拨号连接以及端到端VPN连接,并通过扩展ACL对进出防火墙的流量进行严格的端口服务控制。
内部防火墙处于内部网络与DMZ区之间,它允许内网所有主机能够访问DMZ区,但DMZ区进入内网的流量则进行严格的过滤。
(3)用户认证系统。
用户认证系统主要用于解决拨号和VPN接入的安全问题,它是从完善系统用户认证、访问控制和使用审计方面的功能来增强系统的安全性。
拨号用户和VPN用户身份认证在主域服务器上进行,用户账号集中在主域服务器上开设。系统中设置严格的用户访问策略和口令策略,强制用户定期更改口令。同时配置VPN日志服务器,记录所有VPN用户的访问,作为系统审计的依据。
(4)入侵检测系统。
企业可在互联网流量汇聚的交换机处部署入侵检测系统,它可实时监控内网中发生的安全事件,使得管理员及时做出反应,并可记录内部用户对Internet的访问,管理者可审计Internet接入平台是否被滥用。
(5)网络防病毒系统。
企业应全面地布置防病毒系统,包括客户机、文件服务器、邮件服务器和OA服务器。
(6)VPN加密系统。
企业可建立虚拟专网VPN,主要为企业移动办公的员工提供通过互联网访问企业内网OA系统,同时为企业内网用户访问公司的SAP系统提供VPN加密连接。
需要注意的是,由于VPN机制需要执行加密和解密过程,其传输效率将降低30%~40%,因此对于关键业务,如果有条件应该尽可能采用数据专线方式。
(7)网络设备及服务器加固。
企业网络管理员应定期对各种网络设备和主机进行安全性扫描和渗透测试,及时发现漏洞并采取补救措施。安全性扫描主要是利用一些扫描工具,模拟黑客的方法和手段,以匿名身份接入网络,对网络设备和主机进行扫描并进行分析,目的是发现系统存在的各种漏洞。
根据安全扫描和渗透测试的结果,网络管理员即可有针对性地进行系统加固,具体加固措施包括:关闭不必要的网络端口;视网络应用情况禁用ICMP、SNMP等协议;安装最新系统安全补丁;采用SSH而不是Telnet进行远程登录;调整本地安全策略,禁用不需要的系统缺省服务;启用系统安全审计日志。
(8)办公电脑安全管理系统。
企业应加强对桌面电脑的安全管理。主要有:
①补丁管理:主要用于修复桌面电脑系统漏洞,避免蠕虫病毒、黑客攻击和木马程序等。
②间谍软件检测:能够自动检测和清除来自间谍软件、广告软件、键盘记录程序、特洛伊木马和其他恶意程序的已知威胁。
③安全威胁分析:能够自动检测桌面电脑的配置风险,包括共享、口令、浏览器等安全问题,并自动进行修补或提出修改建议。
④应用程序阻止:用户随意安装的游戏等应用程序可能导致系统紊乱、冲突,影响正常办公。管理员可以通过远程执行指令,阻止有关应用程序的运行。
⑤设备访问控制:对用户电脑的硬件采用适当的访问控制策略,防止关键数据丢失和未授权访问。
(9)数据备份系统。
企业应制定备份策略,定期对一些重要数据进行备份。
4.2 持续性计划
(1)架构评估。
企业网络信息安全管理架构的评估应由IT部门、相关责任部门以及终端用户代表来共同参与,确保所有的部门都能纳入安全框架中。
(2)系统安全运行管理。
要保障信息系统安全,就必须维护安全系统充分发挥作用的环境。这种环境包括安全系统的配置、系统人员的安全职责分工与培训。
(3)安全系统改造。
信息系统安全的对抗性必然导致信息安全系统不断改造。导致安全系统改造的因素可以归结为4个方面:技术发展因素;系统环境因素;系统需求因素;安全事件因素。
(4)网络安全制度建设及人员安全意识教育。
企业应当采取积极防御措施,主动防止非授权访问操作,从客户端操作平台实施高等级防范,使不安全因素在源头被控制。这对工作流程相对固定的重要信息系统显得更为重要而可行。
需开展计算机安全意识教育和培训,加强计算机安全检查,以此提高最终用户对计算机安全的重视程度。为各级机构的系统管理员提供信息系统安全方面的专业培训,提高处理计算机系统安全问题的能力。
参考文献
[1]赵迪,赵望达,刘静.基于B/S架构的安全生产监督管理信息系统[J],中国公共安全(学术版),2006,(04).[2]周敏文,谭海文.浅析我国安全生产信息化建设的现状与对策[J],露天采矿技术,2005,(06).
完备的法律无疑是数据安全的最强大屏障。目前,我国网络安全相关法律正在加紧制定。除了《民法总则》规定了对个人信息和数据进行保护外,近年来,我国还出台了《网络安全法》,该法于2017年6月1日起正式施行,是我国第一部全面规范网络空间安全管理方面的基础性法律,以此为基础的《个人信息保护法》(尚在制订中)、《数据安全法》(9月1日施行)等专项法规将陆续实施。
防范和降低网络风险,除了立法制约,还有什么方式和手段?随着数字经济的发展,欧美等国家已充分认识到防范网络安全风险的重要性,随着认识的逐渐成熟,相应的网络安全保险发展迅速。作为风险损失分摊的有效工具,网络安全保险可帮助企业转移潜在的不确定风险。欧美的成熟市场已将网络安全保险产品作为重要的风险管理手段,通过保险产品来分散和转移残余风险,补偿被保险人因网络安全事件所引发的重大经济损失,为涉事方提供恢复和补偿机制,协助其恢复正常运营,提高抵御网络安全事件的“韧性”。
相比国外较为成熟的网络安全保险市场,我国网络安全保险市场仍处于起步阶段。目前国内有人保、国寿、平安、太保在内的大型保险公司和一些再保险公司能够提供网络安全保险的相关产品和承保能力。52021年是“十四五”规划的开局之年,无论是国家还是地方,都在助推数字化转型中的网络安全建设,由此来看,网络安全保险的市场空间巨大。根据慕尼黑再保险的预计,到2025年,全球网络安全保险市场规模将达到约200亿美元。
网络安全保险是对网络空间的不确定性进行承保,保险公司承保前十分注重核保风险评估,这一过程需要大量的准备工作,以此来决定是否承保,并制定合理的价格。在此背景下,如果投保企业想要获得承保资格,以及更优惠的价格,就必须实施有效的网络安全措施。例如被保险人的组织架构、制度体系、技术措施等,这也进一步促使企业重视“内生安全”,全方面提高企业网络风险防范水平,助力企业网络安全建设。
网络安全保险不仅仅是保险公司提供的一个简单的保险产品,还需要提供相应的服务与之匹配。在国外,保险公司会根据投保企业的网络安全风险管理需求,为其提供一揽子、全周期管理方案,包括承保后的风险管理服务,险情出现后的应急响应服务,以及日常网络安全维护等服务。