企业网络信息

2024-05-01

企业网络信息(精选十篇)

企业网络信息 篇1

关键词:信息安全问题,企业内部网络,保护措施

1、企业网络安全存在的问题

1.1 网络安全的防患意识淡薄

目前, 一些企业在其内部推行网络化办公, 建设数字化油田, 从上到下建立起了数据采集系统, 网上办公系统等, 对网络的依赖越来越大, 但是相比较网络建设的投入网络安全维护的投入远远跟不上。许多人对石油企业网络安全现状没有客观清醒的认识, 存在不少认知盲区, 没有形成主动防范、积极应对的意识, 更谈不上从根本上提高网络监测、防护、响应、恢复和抗击能力。

1.2 防火墙的局限性

防火墙相关技术的发展已经比较成熟, 许多企业也装有防火墙。但这只是对外防护而已, 它对于内部防护则几乎不起什么作用。如果内部有台机器被控制来攻击局域网内的其它机器, 很容易给局域网造成威胁, 如何防止来自内部的攻击这已经成为是局域网建设中的一个非常重要的问题。

1.3 病毒防护

现在, 计算机病毒的传播途径有网络、邮件、U盘、光盘和磁盘等诸多手段, 用户在使用各种数据介质、软件介质时都可能将病毒在不知不觉中带入到企业网络中。这些病毒就会以几何级数的速度进行自我繁殖, 从而在短时间内导致计算机系统瘫痪。互联网的广泛应用也为病毒感染和快速传播提供了安全途径。病毒从网络之间传递, 导致系统崩溃, 网络瘫痪, 对网络服务构成严重威胁, 造成巨大损失。

1.4 黑客的威胁

黑客利用企业网络的安全漏洞, 在未经允许的情况下非法访问企业内部网络, 任意篡改各种数据、非法获取相关信息, 扰乱了网络秩序, 极大的危害了企业的网络安全, 并可能导致企业机密数据的泄漏和丢失。

2、安全策略及建议

针对上述关于企业网络现状的描述, 可以有从以上几个方面着重考虑加强企业的网络安全监管, 积极采用不同技术来提供各种安全问题的解决方案, 因此, 企业的信息安全应从以下几个方面综合入手:

2.1 应用网络版杀毒软件

网络版杀毒软件最大特点是功能强大、操作简便, 实现全网络范围内的病毒监控。一般的做法是, 在服务器上安装该软件, 采用集中式管理、分布式杀毒的方式, 使系统管理员可以清楚地掌握整个网络环境中各个节点的病毒监测状态, 对局域网进行远程集中式安全管理, 还可调用每个节点各自的杀毒软件对各自节点上的所有文件和内存进行全面病毒查杀与监控。杀毒软件的自动升级功能会使下载的最新升级版本自动分发到各节点计算机, 实现全网络统一升级。邮件是病毒传播的另一个主要途径, 各个单机用户进行邮件的接收、发送时必须打开邮件病毒实时监控功能, 实时地对每一封邮件进行检查, 控制邮件病毒的传播。

2.2 安全检测评估工作

从安全角度看, 企业网络信息安全检测与评估是保障网络安全的重要措施。应进行以下检测与评估: (1) 重点检测与评估连接不同网段的设备和连接广域网 (WAN) 的设备, 如Switch、网桥和路由器等; (2) 数据库具有许多安全特性, 如用户权限设置、数据表安全性、备份特性等, 利用好这些特性是同网络安全系统很好配合的关键; (3) E-mail系统比数据库应用还要广泛, 而网络中绝大部分病毒是由E-mail带来的, 因此, 其检测与评估也变得十分重要。

2.3 身份认证技术

身份认证是用来确认身份真实性的方法, 它的主要任务是保证网络资源不被非法使用和访问, 同时提供对用户行为的监控和记录。只有通过身份认证的用户才能获得相应的权限来使用系统和网络资源。

2.4 访问控制

访问控制是提供信息安全保障的主要手段和安全机制, 被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。访问控制是信息安全保障机制的核心内容, 它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体 (或称为发起者, 是一个主动的实体;如用户、进程、服务等) , 对访问客体 (需要保护的资源) 的访问权限, 从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么, 及做到什么程度。

3、结语

由于网络安全产品、计算机硬软件是发展的, 病毒和黑客技术也在发展, 所以网络安全是动态的, 因此, 网络和信息安全应是技术和管理的综合。企业除了采取一些技术安全措施外, 还应针对内部用户进行网络安全教育, 建立健全各种安全管理制度, 对威胁和破坏企业信息和数据安全的行为作出严肃处理。同时加强系统和网络管理员队伍的培训和建设, 加强网络系统和数据库的维护, 及时弥补漏洞, 监控来自企业外部的各种攻击和入侵行为, 发现异常马上采取措施。定期对企业网和关键数据进行安全评估, 并有针对性的制定安全防护策略、制定管理规章制度。

参考文献

[1]瞿坦.计算机网络原理及应用基础.华中理工大学出版社, 2005.

[2]贾筱景, 肖辉进.基于防火墙的网络安全技术.达县师范高等专科学校学报, 2005.

[3]钟福训.网络安全方案探讨.齐鲁石油化工, 2004.

企业网络信息安全策略 篇2

随着计算机技术和网络的快速发展,网络管理也越来越受到人们的重视,企业的发展更离不开网络,但是网络的质量又直接影响着企业的信息安全管理,因此,企业需要制定一种网络和数据安全策略,提高网络管理员的信息掌控能力,为了把企业网络管理做到安全合理,翔羚科技给广大企业做出以下几点建议。

评估企业网络完整性

评估网络的完整性。“了解自己 IT 基础架构的起点和终点,但仍有为数众多的企业不清楚其网络的整体性。还要了解自己的„正常状态‟是什么,这样能够便于你快速确定问题并作出响应。”重新评估您的可接受使用策略和商业行为准则。“抛弃那种冗长的安全政策清单的做法,只将焦点放在那些您知道自己必须实施且能够实施的政策上。”

做好企业内部人员数据管理

确定必须保护哪些数据。“如果不知道必须保护企业内部的哪些信息,您就无法构建有效的 DLP 计划。您还必须确定企业内部哪些人有权访问这些信息,以及必须采用什么方式。”了解数据所在位置,目前采用什么方式进行保护(以及是否正进行保护)。“确定哪些第三方有权存储您公司的数据(从云服务提供商到电邮营销企业),确保您的信息正得到适当的保护。合规要求,以及当前网络犯罪领域„牵一发而动全身‟的发展趋势都表明,企业绝对不能假设自己的数据是安全的,即便是这些我要走了,今天就早!你给我的工资太高了我受不起啊,我每天都迟到自己感到十分的内疚,不过每天都是我来最早的!合同我已经撕了,你的那份我也帮你偷偷的撕了。我不会怪你的老板,要怪就怪那个宝宝,她怎么就在贵州了呢?我决定了去贵州了解我的下半辈子了!还有你把工资打我卡上吧。信息掌握在可信任的人手里。”

合理采用监控

采用出口监控。“这是一项基本要求,但是很多企业都不够重视,出口监控是一种监控重心的转变,而不是仅侧重于阻止„坏人‟进来。您应该监控那些由内向外发送的内容,包括发送者是谁、发往何处,并拦截那些不允许外泄的内容。”准备迎接必然到来的 BYOD。“企业不要再去想何时转变到 BYOD 模式,而是要开始思考如何转变。”

做好企业应变决策

企业网络信息资源的开发利用 篇3

关键词:网络信息资源企业开发利用对策

中图分类号:F270文献标识码:A文章编号:1674-098X(2011)06(a)-0012-01

随着网络技术的迅速发展,网络已成为世界上主要的信息传播媒介和最重要的信息源之一。网络信息资源的开发利用也经历了一个从无到有、从简单到复杂的过程。企业对网络信息资源的利用也随之出现。

1 企业信息资源的内涵及特点

企业信息资源是相对于企业的物质资源和能量资源而言的一种非物质形态的社会财富。从狭义上讲,企业信息资源就是企业收集、开发、加工、利用的文献资料和数据。从广义上讲,企业信息资源是企业信息和信息的收集、加工整理、存储、处理、传递及利用相关的技术设施、资金和人才[1]。一般而言,企业信息资源采用广义的定义。企业信息资源包括管理、销售、生产、服务等方面的内容,除具有信息资源的有用性、可扩散性、增值性、能动性等特征外,还具有自身的特点:专业性,及时性,和共享性。

网络信息资源是指以数字化的形式存储于网络节点中、借助于网络进行传播和利用的信息产品和信息系统的集合体。它是采取电子数据形式记录,多媒体形式(图像、文字、声音、动画等)表达,存贮在光磁等非印刷质载体中,并通过网络通信、计算机或终端等方式再现的信息资源的总和[2]。同传统文献信息相比,网络信息资源有很多新的特点:内容丰富而广泛;随时、随地均可查询;信息的及时性和动态性极强;有声音、图像、文字的多媒体信息更容易使人获得切身感受;在使用中可及时交流。

2 企业获取网络信息资源的主要途径

随着网络的日新月异,信息检索方式也有所改变,我们常用的企业网络信息主要包括:各类数据库、搜索引擎和专业网站,另外,还有网络交谈、加入行业论坛、信息定制等方式。

数据库是企业通过因特网获取信息的主要渠道,网上数据库类型繁多,只有了解掌握了各类数据库的检索特性和功能,才能最终获得所需信息。企业可以从中获得各种企业的产品、经营规模、效益、组织机构、产品销量等很详细的信息。

搜索引擎是最大众化的信息获取方法。

在查找企业网络信息资源时,还需要掌握一些专业网站。

另外,企业还可以通过网络交谈、电子邮件、MSN、参加本行业的技术论坛,向行业协会、专业情报机构定制信息等。

3 企业信息资源利用各环节存在的问题

(1)缺乏系统有效的理论指导。整个网络信息资源缺乏整体的规划、组织与协调,导致一些网站和数据库的重复建设,以及相关软件的互不兼容,网络信息服务商之间互连互通存在障碍等阻碍了信息资源的开发利用。

(2)对信息资源的重要性认识不足。许多企业认为信息资源同物质资源、能源资源一样重要,甚至不如它们。其实,信息资源与它们存在本质的区别,信息资源储量无限,可以重复使用,开发,生成新的信息资源,信息产生是一个无穷无尽的过程。从某种意义上说,在市场经济条件下,企业之间的竞争越来越取决于信息获取能力的竞争。

(3)网络基础设施落后。首先,数据库建设处于起步和发展的阶段,而且存在重复建设现象,专业数据库缺乏,数字图书馆建设速度缓慢。其次,技术设备落后,长期以来,由于经营观念、资金等方面的原因,我国企业信息管理系统在技术更新改造方面做得不理想,严重制约着信息管理系统功能的发挥。还有,东西方地区的差异,城市与农村的差距。

4 企业网络资源利用的基本对策

4.1 对网络信息资源进行整合、规划

针对我国网络信息资源管理体制不健全,信息化程度低,不同程度地存在着信息的重复配置和浪费,网络信息资源建设应全盘规划、合理配置、有效整合,形成一个有机体,制定有关的政策法律和规范标准,尤其是相应的知识产权法规来规范各方的行为,确保各方的利益,营造网络信息资源共建共享的良好环境,只有这样才能充分发挥网络无限延伸、无限扩展的潜力,才能把力量真正集中到增加网络的有效资源,消除任何层次上的重复建设,以实现网络信息资源的最优化建设和资源的充分利用,以避免人力、物力、财力的巨大浪费。

4.2 加强企业各级管理人员对信息资源的认识,提高管理人员的素质

我国企业各级人员要充分认识到信息资源在企业发展中的重要地位和作用,加大对信息资源管理的力度,提高企业的競争力。企业要加强对信息资源管理的力度,首先要注重信息资源管理人才的培养、引进和任用。培养、任用具有经营头脑、良好信息素养、有较强专业技术能力、创新能力、市场运作及应变能力的复合型高级管理人才。

4.3 利用现代信息技术,建立企业管理信息系统

第一,企业要加强Internet和数据库建设。信息获取是信息资源开发利用的首要环节,企业要想获取大量的外界信息和实现信息资源共享就必须建设企业Internet。利用Internet企业可以发布信息,及时获取大量信息资源,最大限度地推广自己的产品并扩大市场,寻求潜在客户。企业内部应建设一个多层次的数据库环境供读者查询和访问,并且具有便于读者检索的条件,使企业信息需求者及时获得所需的信息。

第二,充分利用数据挖掘技术。当今数据挖掘技术的不断发展和完善,使得企业可以利用该技术从庞大的数据中挖掘出潜在的、有经济价值的信息资源,如客户信息、生产信息、竞争对手信息等并对这些信息数据进行一系列分析处理来提高企业信息资源的开发利用深度,以辅助企业的管理经营活动和决策。避免了以往企业搜集的信息杂乱无章的繁琐处理,提高企业利用信息资源的效率和准确率。

第三,建立企业管理信息系统。企业MIS是一个服务于管理的信息系统,它是指通过引进现代管理方法和系统化的开发方法,对信息进行收集、转换、加工,并利用信息进行预测、控制,辅助企业管理的系统[5]。它是企业进行整体信息处理的支柱。企业管理信息系统主要包括信息收集子系统、信息分析子系统和信息传播子系统。企业管理信息系统所收集、分析与传播的主要内容包括:企业所面临的外部环境信息、企业自身的信息、竞争者的信息、消费者的信息、产品与需求信息等。通过建立起科学、高效的管理信息系统,提高数据处理的及时性、准确性,节约人力、提高效率,对整个组织的结构化管理、决策过程提供预测、计划、控制等方面的综合信息支持,实现数据资源的共享,使企业信息资源的开发利用大展宏图。

参考文献

[1] 王文钧.关于企业网络信息资源利用的研究[J].商场现代化,2007.

物流企业的网络信息安全 篇4

关键词:物流企业,网络,信息安全

随着现代物流的发展, 物流企业的信息平台是一个涉及到多个复杂集成模块和众多供应链成员企业商业机密的复杂系统, 任何一个安全漏洞都可能使物流企业信息平台受到致命的打击, 安全问题不容忽视。企业的数据安全指的就是数据在平台的运行处理过程中, 保证数据的真实性、准确性、保密性。单一的数据处理看起来不重要, 但是当这些数据持续捆绑在一起时, 往往就是企业最重要的机密信息, 一旦泄露, 企业就会出现竞争危机。

企业信息泄露可以通过以下途径:社交网站、视频或音频对话、打印设备、电邮、云系统、域名系统和便携式数据设备 (比如手机, 笔记本/平板电脑) 。其中, 最容易造成的企业信息泄露的渠道是社交网站。这是因为网络犯罪分子在社交网站中可以监控、收集情报, 使用恶意软件破坏企业的网络和利用企业资源。

社交网络是利用社会网络建立起来的一种应用形式, 是人们在互联网上传递信息、进行对话的一个平台。在这个网络平台中, 由许多不同个人或团体的结点构成信息交流和传播的实体, 实体之间存在各种社会关系, 为在线用户提供了各种形式的应用活动: (1) 在可允许范围内, 建立公开或半公开的用户资料信息; (2) 为用户提供网络聊天、交友和网络评论等服务; (3) 为网络用户其它的应用开发提供开放接口。

社交网络近几年飞速发展, 企业员工的网络交流行为越来越频繁, 这就给网络黑客制造了实现网络攻击来获取信息的机会。目前, 网络罪犯不再破坏企业网络, 通过窃取有价值的信息从而获取经济利益。通过企业信息管理最弱的社交网站, 从网站上收集员工信息, 发射鱼叉式网络钓鱼式攻击, 以获得员工的信息。黑客诱使员工通过点击一个链接或欺骗员工使用社交媒体的应用程序来安装木马或后门程序, 连接到远程命令和控制服务器, 收集企业的保密信息。此外, 他们能够利用员工无意中泄露任何与工作相关的信息, 通过推理得到有价值的信息。看似不敏感的信息, 可以被收集和获取到足够的有价值的信息。由于相关安全技术、法律法规的欠缺, 使得社交网络的安全隐患逐渐凸显, 社会各界需对社交网络完全引起足够的重视, 保障自身生命财产安全。

表1中列出社交网站功能可能成为黑客攻击的途径。

另外, 社交媒体有类似于其他Web 2.0应用程序的一个特点, 用户的信息可以被他人泄露、复制或修改, 并可能转发给别人。同样, 社交网站供应商可以与广告商共享用户信息, 这是常见的网络广告规则, 广告商可以收到点击他们广告的用户信息。因此, 从这些网站上广告商收到的最后一页信息, 往往提供了用户名称或个人资料和ID号, 这些信息有可能被用来查看个人资料。另外, 因为许多用户在从事他们的日常互联网活动时, 社交网站是登录频率最高的, 这些网站便成为黑客的主要关注目标, 通过的社交网站应用程序、垃圾邮件、网络钓鱼和恶意软件进行攻击。

网络持续性威胁的攻击方式是网络间谍和网络侦察的一种形式。由于社交网站的兴起, 世界各地的用户已成为主要攻击的目标。这种攻击的背后一般是一个资金充足和组织良好的间谍组织, 以经济收益为动机, 在网络中建立长期的企业信息渠道窃取信息。通常情况下, 攻击者针对金融、政府、国防等行业。然而, 近期大型企业正在成为目标, 被攻击知识产权、电子邮件账户以及其他企业信息。

这种类型的攻击, 通过目标企业开始识别员工, 选定攻击的目标员工。如果用户未使用隐私设置, 黑客可将用户个人信息收集并分析, 从而得到有价值的信息。研究显示, 很多用户不对他们的个人资料进行隐私设置, 允许大家查看他们的全部资料。一项研究揭示了令人震惊的结果:大概60%的受调查者在用户接受好友请求之前并不查看申请人信息, 40%不采取任何设置来保护他们的隐私, 40%的用户会告知他人自己的用户及密码, 这会使黑客轻松收集敏感信息来实现其攻击。

由于员工的社交网络活动给黑客提供了信息窃取的途径, 企业有必要建立有效的防范措施。

表2列出了可以帮助企业的控制机制, 并探讨了各机制的优点和缺点。

上述各种安全防范措施中, 优缺点和侧重点各不相同, 一种方案只能解决某一方面的问题, 多种方案的相互融合和相关管理和措施的有效落实才是构筑安全、强大的物流信息系统的根本途径。物流管理信息系统的安全防护是一个涉及多层面的系统工程, 必须将多种技术、策略和管理措施综合应用, 才能达到有效保护的目的。

在社交媒体上的信息披露不仅会损害企业的声誉, 而且还可能会导致严重的财务损失。由于员工可用智能手机和其他移动设备在任何时间任何地点访问社交网站, 它正在成为一个难以控制的信息泄漏渠道。通过访问这些网站的社交活动, 导致大量有关员工和他们的工作相关信息遭到泄漏, 从而成为网络黑客攻击的目标。

企业有必要制定规章制度来限制员工访问社交网站, 如果这些规章制度没有明显的效果或者无法深入实施, 有必要采用更加灵活的手段进行防护。在安全监测方面, 相关技术人员需要对所有流经企业网站的信息进行安全扫描, 排查恶意软件或者病毒, 并使用信息防泄漏软件对企业网站内的所有信息进行监测, 避免企业机密信息被某些人窃取。企业可以限制员工访问社交网站的时间, 规定在特定的时间才能访问社交网站。来源于社交网站的威胁有很多种, 如聊天记录、连接到其它网站的信息、邮件、钓鱼电子邮件等都会给企业带来安全隐患, 企业对所有Web流量都必须进行仔细扫描, 尤其需要重视来源于社交网站上的信息。

结论

石油企业网络信息安全监控技术论文 篇5

石油企业网络信息安全监控技术论文

摘要:石油企业网络由于运行平台和环境的相对独立,其安全性常被人们所忽视。随着网络信息技术的推广和应用,在石油企业的管理系统、控制系统和基础应用类系统中网络信息安全问题正在逐渐出现,为了保障基于石油企业网络业务的持续性、稳定性,需要采取对应的网络信息安全保护措施,建立有效的安全监控体系,文章主要分析了石油企业网络安全状况,并对网络信息安全监控技术进行了较为深入的研究。

关键词:网络信息安全;监控技术;石油企业

随着石油工业的迅速发展,关键业务的不断增加,基于网络信息技术的应用系统被不断开发并应用于石油企业。通过将业务系统、网络、与信息技术有机结合,在传统的产品生产过程中,信息技术的应用使企业的综合竞争力和劳动生产率大大提高。在石油企业的管理系统、控制系统和基础应用类系统中网络信息安全问题正在逐渐出现,对石油企业网络的安全与稳定产生了巨大影响。这将成为石油企业目前面临的重大安全课题。随着石油企业进入规模化的生产,生产装置所积聚的能量越来越多,这很可能造成重大的工业事故,人们前所未有地开始重视工业生产中的网络安全问题。针对这些突发的、影响极其恶劣的网络信息安全事故,相应的监控技术具有极其重要的地位。

1石油企业网络信息安全现状

石油企业网络信息系统中存在很多的安全隐患,任何安全隐患被他人利用后很可能给个人或企业造成巨大的损失。石油企业网络信息系统由管理网络、工业控制网络以及基础应用网络组成,而互联网与管理网络互相连接,网络的结构较为复杂,所以石油企业的网络面对着各种非法的入侵威胁,这些入侵可能来自外部或内部。为了防止外部和内部的不安全活动,网络系统中已安装防病毒系统以及防火墙等安全防护产品,但因为网络安全事件的复杂性、网络信息安全问题出现的偶然性、最新漏洞被利用的快速性和产品规则库升级的滞后性,管理人员不能立即找到网络系统的漏洞,所以无法实现网络的安全预防工作,这将会对石油企业造成许多额外的`损失。石油企业缺少对内外网络的监控,其中对内部数据通信的监控尤其缺少,因此对内外部网络的入侵行为无有效的监控措施,当安全事件发生的时候,无法立即进行阻断和防护。在石油企业中,主机和主要网络设备中的日志数据含有大量的重要信息,尤其是被防火墙拦下的攻击信息、主机和设备的日志信息及入侵检测的报警信息,但目前并没有任何有用的审计机制来分析和监控针对这些设备的非法访问和操作。通过制定安全策略,从而建立网络层信息的访问控制机制,其中网络体系的框架为内外部服务网构成的纵深防御框架,体系的基础是内外部防火墙。综合对石油企业网络和互联网的安全问题分析得出,目前在石油企业构建一套建立在入侵检测、病毒防护和网络管理基础上较为完善的网络安全 监控分析系统已是刻不容缓的事情。

2石油企业网络信息安全监控技术

网络数据流通过软件或者硬件被实时检查,再将其和入侵特征数据库中的数据比较分析。若发现异常现象,立刻实行用户所定义的反应,这就是网络信息安全监控的具体表现。网络监控系统分为两类,一类是硬件设备,另一类是软件,主要指网络舆情监控。

2.1网络信息安全监控系统组成

网络信息安全监控体系必须具有及时性、准确性、联动性以及能够严密控制、妥善处理安全事件的作用,因此网络信息安全监控系统可以划分为五大部分,分别是:被监控网络、探测器、节点管理器、数据(控制)中心、查询/管理终端(如图1)。

2.1.1被监控网络被监控的对象就是被监控网络。网络中的硬件设备或者应用程序等都可以是被监控对象。

2.1.2探测器在整个网络信息安全监控系统中,数据源的准确性以及实时性非常重要,而探测器是系统中数据获取、收集部分,并且拥有将数据分析还原的能力,因此探测器也是网络信息安全监控系统的重要部分。分布式监控系统中有很多个探测器,一个探测器可以探测一个网络区段。探测器的设计是网络信息安全监控技术的关键,探测器通常是软硬件相结合,用来接收网络中传输的信息,来获得网络中传输的信息。网络中传输的内容都是以数据包构成的,数据包中包含着很多数据,在网络设备的操作系统网络接口间互相交换。如果数据包具有隐藏的敌意,探测器将分析组合和分解数据包,从而判断数据包是否具有威胁,并实时记录和报警具有攻击性、无任何作用以及能够泄露信息的数据包。探测器具有包分析和抓包两大功能。包分析是指检测数据包是否合法;抓包是指通过设置网卡的全收模式阻挡数据包。因此,探测器应该首先分类各种非法入侵方式,提取相应的入侵规则,并建立入侵规则库,最后分析数据包中的各种信息,将分析出的信息和入侵规则库进行相应匹配,假设发现可疑的数据包和非法入侵,立即报警并且记录相应报警及网络活动信息。

2.1.3节点控制器探测器设备的维护主要由节点控制器来负责,节点控制器还具有控制中心通信的功能。探测器的设计是信息安全监控技术的关键,故其在网络中的位置对整个监控系统影响重大,这个位置必须满足能接收被监控网络所有信息的要求。节点控制器不仅负责管理探测器,而且还负责连接探测器和数据中心。节点控制器主要收集本区数据的分析结果,并且对数据的分析结果作相应的格式转换处理,最后发送到数据控制中心或者保存在本区域中,同时将本区内探测器的网络情况和运行情况发送给数据控制中心。

2.1.4数据控制中心网络信息安全监控系统的控制管理和数据存储中心是数据控制中心,是整个网络监控系统和数据审计的重要部分。

2.1.5查询/管理终端查询/管理终端是用户使用的界面,也就是用户的操作平台。查询/管理终端具有重新播放会话、查询数据库以及管理维护数据控制中心的功能,比如删除、备份等。网络信息安全监控系统运行时,各个设备互相连接。具体表现如下,探测点从数据控制中心的入侵规则库获得入侵规则,同时将数据的分析还原结果储存到数据控制中心里;查询/管理终端收集用户各种查询或者管理的请求,从而提供信息或修改系统。从逻辑上来看,网络信息安全监控系统是分布式结构,整个系统的传输和计算任务由系统的每个部分共同分担,这样的结构不仅能提升系统的效率,还能提升整个系统的扩展性。

2.2网络舆情监控网络信息安全

监控系统使用舆情分析引擎、舆情办公平台开发以及数据采集引擎,因此能够舆情检索监控网络环境信息安全。根据自己所需要检索的目标,输入相应的关键词,在谷歌等主要的搜索引擎、重要的论坛、热门的博客以及著名的贴吧中,网络舆情监控系统将自动重组、整合含该检索词的内容,再以固定的格式反馈给用户,并把检索结果中出现的网络链接的地址、网页的标题、网页的摘要、相应检索关键字以及数据来源等信息储存到数据控制中心,最后对数据控制中心的内容进行更准确的第二次检索。另外,网络舆情监控还具有发布与流转Web方式信息、逐级审核并处理不良信息的功能。

3结语

计算机网络的发展使计算机在石油企业中的应用更加深入和广泛,但随之而来的网络安全问题越来越严重。网络安全技术是多种多样的,其中网络信息安全监控技术在网络安全技术中具有重要的地位,而监控技术的开发对石油企业的网络信息安全提供了良好的保护。随着网络信息的不断更新,网络中不存在绝对的安全防范技术,无法阻挡所有的非法入侵威胁,因此我们需要不断地更新石油企业网络信息安全监控技术,保证石油企业网络的持久安全。

参考文献:

[1]志云,刘建友,赵丹丹,等.精细化工生产过程的若干安全系统工程技术问题讨论[J].化工自动化及仪表,2010,37(4):1~2

[2]靳江红,吴宗之,赵寿堂,等.安全仪表系统的功能安全国内外发展综述[J].化工自动化及仪表,2010,37(51):2

[3]刘润平,万佩真.企业网络安全问题与对策[J].企业经济,2010(7)

企业档案网络信息安全管理初探 篇6

关键词:企业档案网络建设信息安全

科技的进步,使企业档案管理工作实现了前所未有的变化:从单一的手工管理和计算机辅助管理,发展到信息化、网络化管理。随着信息化进程的加速,企业接收电子文件数量的增加,加之电子文件具有的特性,使得企业档案网络信息安全管理变得尤为重要。

一、企业档案网络信息安全管理存在的问题

(一)机制体制:存在信息安全问题

1.安全管理机制尚待完善。笔者所在企业档案馆和权属单位档案室(三十余个基层档案室)采用的是内网和档案管理专网相结合的方式,在网络安全机制上主要有几个方面的漏洞:(1)系统数据的备份机制不完善。部分权属单位能够采用系统每日备份和每月光盘备份相结合的方式,但由于部分单位档案信息量小,对档案的备份工作不够重视,不能及时备份档案数据;(2)定期扫描机制不健全。企业档案网络信息系统应定期进行网络系统的安全扫描工作,检测出系统的潜在威胁,并采取相应措施。部分单位并未建立档案网络系统定期扫描机制,使档案网络系统存在潜在的风险;(3)跟踪机制不健全。部分单位没有建立有效的企业档案内部数据和信息来源的跟踪机制,使不法黑客有机可乘。

2.安全管理体制尚待完善。人为失误,在所有威胁档案数据安全的因素中频率较高。一是档案系统不设防。部分单位档案系统图标放在计算机桌面上,没有设置登录密码,点击即可进入系统;二是密码设置过于简单。例如,部分单位虽然设置了密码,但为了省事,把密码设为“123456、888888、666666”等;三是档案病毒防火墙处于关闭状态。病毒防火墙有时会拦截一些非病毒的程序,因此部分单位索性将把其整体关闭了。究其原因在于企业档案网络信息安全制度执行不够严格、安全规定不够全面等造成的。

(二)技术因素:存在信息安全问题

1.安全访问技术不完善。部分单位档案网络信息系统安全防范技术过于单一,安全访问技术不完善,不能在保证合法用户获取所需资源的同时,有效拒绝非法用户的入侵。如笔者所在企业的档案信息管理系统,就曾遭到计算机病毒侵袭,档案信息系统一度出现乱码和部分数据丢失的现象,后经计算机专业人员采用杀毒软件等技术手段,才将问题解决。

2.档案信息传输系统没有完善加密技术。笔者所在企业虽然只在内网和档案管理专网上进行档案传输,但随着信息时代的发展,非法入侵等事件随时都有可能发生。此外,部分单位对非法入侵还缺乏必要的检测技术和手段等等。

(三)系统因素:软件管理存在信息安全问题

软件是企业档案网络信息系统的灵魂,系统运行的每个层面都需要相应软件系统的配合与支持。2005年,笔者所在企业采用科怡档案管理系统进行档案的数字化工作,2006年,实现了从档案组卷、编目、整理、打印、查询到利用的全过程计算机管理,文书档案也实现了全文数字化。经过十年的应用,笔者发现该软件在开发语言、使用权限及档案数据安全防护等方面存在着一定的缺陷。一是档案系统开发语言VB和其数据库与Windows操作系统不匹配,在档案系统运行过程中经常出现死机的现象;二是未建立系统的回收功能。在软件的使用过程中,人为失误造成档案数据丢失时有发生,系统不能及时进行回收和恢复;三是访问日志管理不到位。用户何时访问、访问了哪些内容,没有相应的日志系统进行记录;四是访问权限过于单一,只有档案管理员和终端用户两个权限级别等等。

(四)设备因素:硬件管理存在信息安全问题

避免硬件设备的损坏,维护硬件设施的正常运行,是企业档案网络信息系统安全运行的基础。目前,硬件故障是设备故障中出现的最主要问题。比如,进行档案数字化的过程中,计算机突然出现关机的情况,档案数据尚未备份,导致大量数据的丢失。究其原因在于计算机机箱内风扇损坏导致温度升高而出现的系统问题;再如,硬盘磁道出现损坏导致的数据丢失。笔者所在企业进行档案数字化时,使用磁盘阵列(8块硬盘)进行存储,其中一块磁盘出现磁道损坏、显示灯不亮的问题,造成数据无法正常读取。出现这种情况有两方面的原因,一是硬盘供电不正常,造成读盘时定位不准,表面出现大面积的磁道损坏;二是硬盘质量不过关,造成大面积坏道现象的出现。

二、企业档案网络信息安全的应对措施

(一)机制体制上的信息安全对策

1.机制上的安全对策。一是建立系统备份机制。应根据数据的处理形式和重要程度,制定不同的备份方案,如完全备份与增量备份相结合、系统每日备份和每月光盘备份相结合,确保档案数据备份的完整性和安全性。二是建立定期扫描工作机制。为了保障企业档案网络信息系统的安全,需要配置一款安全有效地防止黑客非法登录的扫描工具,定期对档案网络系统进行扫描,当检测出系统的结构和网络结构发生变化或是系统遭到黑客的攻击时,能够及时报警,从而通知到相应系统维护人员,使出现的问题能够得到有效解决。同时,对企业档案网络信息进行安全审核,自动生成审核日志,记录企业档案网络系统的运行状况。三是建立有效的跟踪机制。企业档案部门应建立对企业档案内部数据、信息来源的跟踪机制。一旦检测到黑客对其进行攻击时,能够自动实施解决措施。比如,自动切断一切连接线路、关闭有关所有服务、自动保存当前所有数据信息等,从而确保企业档案网络系统能够正常平稳的运行。此外,为了更好地阻止黑客的侵袭和蓄意删改,可采取动态口令、数字证书、加密技术等方法。

2.管理体制上的安全对策。建立企业档案网络系统安全管理体制,完善各种管理制度是保障企业档案信息安全的重要措施。笔者所在企业建立了档案网络信息相关的安全管理制度,包括操作规范管理制度、操作权限管理制度、档案信息系统备份管理制度、岗位安全考核制度、安全应急制度等等。为确保各项管理制度的落实,有计划地开展档案信息安全检查,包括专项检查和自查,不断改进企业档案网络信息管理中的薄弱环节,进一步促进企业档案网络信息安全体制的建设工作。

(二)技术上的信息安全对策

1.建立安全访问技术。安全访问技术包括对平台访问者身份的核实和认证的技术、访问控制技术等。其中身份认证技术可以有效地防止网上的不法分子通过冒充平台的合法用户来获取企业档案信息的访问权限。笔者所在企业主要采取了身份认证技术中的ID识别技术,而访问控制的方式则有自主访问控制和强制访问控制两种方式。自主访问控制是一种自主的控制方式,即平台中的用户可以按照自己的想法对平台中参数、用户的权限进行修改,从而限定合法的用户在登录企业档案网络平台后对不同类别档案信息的访问权限;而强制访问控制则是企业档案网络平台上的资源和用户都被强制绑定在一个固定的安全属性上,并且规定了该属性下的权限限制。

2.采用传输安全技术。笔者所在企业网络传输安全技术方面采取的是防火墙、入侵检测以及网络隔离等,有效阻止了黑客入侵,确保企业档案网络传输的安全性。防火墙技术是为了保护企业档案内网不受外网的侵袭,使黑客无法获取内网的IP地址和相关站点。常见的防火墙主要有屏蔽子网防火墙、过滤型防火墙以及双宿网关型防火墙;入侵测试技术是对防火墙功能的继续和延伸;网络隔离则是以物理隔离为基础,使企业档案网络与外界其他公共网络相隔离,从而更有效地提高企业档案系统的安全性、稳定性和可靠性。

(三)系统管理上的信息安全对策

一是升级档案系统模块。开发语言由VB升级为.NET,数据库由SQLSERVER2000升级为SQLSERV? ER2005。与旧软件相比,档案系统与Windows系统的衔接更加紧密,加强了档案信息的安全性;二是新增了系统回收站功能。新软件增加了系统回收站功能,其主要包括彻底删除档案文件和恢复档案文件两个模块,并为系统回收站设置了密码。用户需要具备一定权限才能进行相应的操作。三是建立日志管理系统。从用户登录至用户下线,所有功能操作都详细地记录在日志记录中,这个功能在以前的旧软件中是没有的;四是完善权限管理系统,进一步细化了网络分级式管理。从档案安全的角度出发,新软件在管理权限方面做了进一步细化,分为档案管理员、相关领导和终端用户三个级别,相关领导可以查阅除密级以外的所有档案目录和档案原文,终端用户只能查阅档案目录,在档案管理员授权后方能查阅相关的档案原文。

(四)设备上的信息安全对策

国内企业网络信息安全风险分析 篇7

我国在十五届五次全会上提出了“大力推进国民经济和社会信息化, 信息化带动工业化”等建议。近年来, 我国信息安全发展的大环境已日臻完善, 并取得了巨大成绩, 但是当前我国的信息安全形势依然不容乐观, 仍面临着严峻的挑战:技术防御水平整体还有差距;各类安全威胁和安全风险日渐凸现。信息与网络安全已日渐成为各个国家保障国家安全的战略议题。文中根据国内企业网络系统的网络结构和应用情况, 从网络安全、系统安全、应用安全及管理安全等方面对国内企业面临的信息安全风险进行了系统、全面的分析。

1 网络结构安全风险

企业在网络安全方面主要存在以下风险:

(1) 来自网络攻击的安全风险:未授权网络资源访问攻击企业网络, 而企业对网络攻击行为缺乏必要的发现、检测、隔离、阻断等安全措施, 没有部署物理隔离、逻辑隔离、入侵检测、漏洞扫描、运维监控等安全保护设备, 致使企业网络系统遭受攻击的可能性加大[1]; (2) 存在像病毒和后门程序等恶意代码攻击的风险:此类威胁来自未经许可的程序执行、系统漏洞、厂商内置后门等。恶意代码对信息系统数据、操作权限构成严重威胁; (3) 网络带宽风险:对网络数据流的管理措施不完善, 没有采取带宽管理等相关的技术方法, 不能合理地利用网络带宽资源, 造成网络带宽的浪费, 而对一直占用网络带宽资源的网络行为没有合理的处理, 应该根据业务应用的重要程度来设置优先级别, 确保重要的、关键应用得到足够的网络带宽; (4) 数据在网络传输的过程中被欺骗、窃听、截获、篡改等风险:由于大多数敏感信息都是明文传输, 没有采取有效的加密机制和数字签名等技术手段, 所以存在的安全风险很高, 很容易造成敏感信息的泄漏, 且很隐蔽, 不容易被觉察到[2]; (5) 在核心交换机、核心保护措施设备、下属网络的接入设备等重点设备存在单点故障的风险, 当设备出现故障时会造成系统瘫痪、业务中断。

2 操作系统的安全风险

企业在操作系统安全方面主要存在以下风险:

(1) 操作系统的安装以正常工作为目标, 一般很少考虑其安全性, 因此安装通常都是以缺省选项进行设置。从安全角度考虑, 其表现为装了很多用不着的服务模块, 开放了很多不必开放的端口, 其中可能隐含了安全风险; (2) 对于主机服务器操作系统、桌面操作系统等还没有建立可靠的操作系统环境, 系统中或多或少都存在着系统漏洞, 极易被攻击者利用, 一旦被攻破, 系统与网络则完全被非法人员控制, 风险极其高, 后果非常严重; (3) 对重要的应用系统、服务器系统、群件系统、数据库系统的运行缺乏必要的监控措施, 只有在机器宕机后才能发现并恢复, 缺乏实时监控和报警措施以及合理的应急响应流程等, 还是依靠工作人员的人工管理; (4) 存在遭受拒绝服务攻击的风险, 它利用网络、应用、系统存在的弱点漏洞, 发起攻击, 造成系统崩溃、性能显著下降、占用系统资源, 从而不能正常提供服务。

3 应用的安全风险

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的, 应用的安全性也是动态的。企业应用安全方面主要存在以下风险:

(1) 非法接入企业应用系统, 非法使用应用系统资源, 操作越权等, 可导致执行恶意操作, 破坏、泄露敏感数据信息, 造成严重威胁与损失; (2) 对重要系统缺少必要的安全保护措施, 没有进行必要的逻辑隔离、物理隔离、入侵检测、划分安全区域等安全措施; (3) 安全保护只使用了各个安全产品的保护功能, 各产品间缺乏紧密关联, 单个安全产品和技术仍存在不足, 安全管理、安全运维没有合理地分布到企业应用系统中; (4) 病毒侵害的安全风险:网络是病毒传播的最好、最快的途径之一, 病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此, 病毒的危害不可轻视。网络中一旦有一台主机受病毒感染, 病毒程序完全可能在极短的时间内迅速扩散, 传播到网络上的所有主机, 造成信息泄漏、文件丢失、机器死机等不安全因素; (5) 数据信息的安全风险:数据安全对企业来说尤其重要, 数据在公网线路上传输, 很难保证在传输过程中不被非法窃取、篡改。黑客或一些企业间谍会通过一些手段, 设法在线路上做些手脚, 获得在网上传输的数据信息, 造成泄密。

4 管理的安全风险

管理是网络中安全得到保证的重要组成部分, 是防止来自内部网络入侵必须的部分。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。除了从技术上下功夫外, 还要依靠安全管理来实现。企业安全管理方面主要存在以下风险:

(1) 公司内部的安全风险:心怀不满或其他原因的内部员工、前雇员对系统的入侵和破坏。此类威胁通常会造成较大的损失; (2) 网络管理中的安全风险:依靠人工审计、管理制度、人工诊断现状, 缺乏网络拓扑结构监控、运行监控、应急响应、故障报警、故障诊断、事件处理和事件报告等技术手段;缺乏对网络设备的管理、安全设备的管理、应用系统的管理、服务器系统的管理;缺乏智能化的收集、审计、分析和报告等功能; (3) 缺乏必要的管理制度, 安全管理制度的落实不到位等。

5 结束语

通过介绍, 使大家了解到目前常见的几种网络信息安全风险。每个企业应该结合自身特点, 从网络结构、操作系统、应用程序和日常管理等各方面, 针对企业所面临的信息网络安全问题, 开发相应的应用系统, 设计系统的安全防护方案, 制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。总之, 企业网络信息安全是一个系统的、全局的管理问题, 网络上的任何一个漏洞, 都会导致全网的安全问题, 我们应该用系统工程的观点、方法来分析网络的安全及具体措施。安全措施是技术措施、各种管理制度、行政法律手段的综合, 一个较好的安全措施往往是多种方法适当综合的应用结果。

摘要:计算机网络高速发展的同时, 给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题, 网络上的任何一个漏洞, 都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面, 对国内企业面临的信息安全风险进行了系统、全面的分析, 建议企业针对所面临的信息网络安全问题, 开发相应的应用系统, 设计系统的安全防护方案, 制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。

关键词:信息安全,网络安全,风险

参考文献

[1]刘宗田.Web站点安全与防火墙技术[M].北京:机械工业出版社, 2006.[1]刘宗田.Web站点安全与防火墙技术[M].北京:机械工业出版社, 2006.

电力企业信息网络安全探讨 篇8

随着企业信息化进程的深入, 电力系统已逐步建成一个较为先进和完整的信息网络, 渗入到发电, 输变电, 配电等各个关键环节应用中。尤其在电网调度自动化、厂站自动控制、管理信息系统、电力营销系统、电力负荷管理, 办公自动化、综合信息查询、计划统计管理、用电管理、财务管理、人力资源管理、生产安全管理等有关生产、经营和管理的领域中发挥重要作用。但随着网络规模的逐渐扩大, 网络结构复杂度的增长, 网络应用平台的不断扩展, 企业内各部门对网络的依赖程度越来越高, 网络安全已经成为一个越来越不可忽视的问题。

2. 电力信息网络结构分析

电力信息网一般由公司核心局域网, 以及各分公司、子公司各部门局域网或区域网通过广域网或区域通信通道进行网络互联组成, 而按系统网络的应用主要分为:生产性应用SCADA/EMS系统和经营管理应用MIS系统。

2.1 SCADA/EMS系统主要负责变电站、发电厂的电力运行以及生产情况进行实时监控、处理、分析, 它的功能包括:

数据采集, 能量分析, 数据存储、转发, 远程监控等;

2.2 电力系统计算机管理信息业务网 (MIS网) 主要负责实现电力

企业的网上信息化服务, 它包括办公自动化、综合信息查询、计划统计管理、用电管理、财务管理、人力资源管理、生产安全管理等各个子系统, 同时还包括上下级系统的联网, 与社会上其它企业或公用网络的数据交换等。

此两大部分网络系统在结构上都为相对比较独立。SCADA/EMS系统组网根据《电网和电厂计算机监控系统及调度数据网络安全防护的规定》应用专用通道专用网络设备组网, 采用专线、同步数字序列、准同步数字序列等方式与各变电站、发电厂、电网进行实时数据传输。但随着电力市场和信息技术的发展, SCADA/EMS系统内涵不断丰富, 由单一的EMS扩展为EMS、DMS、TMR以及厂站自动化、雷电监测和调度生产管理等相互关联复杂系统, 各系统这间需要通过网络进行信息共享和交互, 同时, 自动化系统还要与电力企的电力营销系统其它管理信息系统进行信息整合和接口。

经营管理应用MIS系统即电力系统计算机管理信息业务网, 在信息网络上承载了财务、物资、用电、生产、劳人、安全监察、计划统计、子系统和领导综合信息查询、办公自动化、www、mail系统等应用, 是通过宽带IP网络传输, 现时多选千兆以太网组网方式, 由于经营管理本区域本业务内内通信较多, 网络结构取用同级网络分层, 每层分子网和链路连接。

3. 电力企信息网络安全防范分析

随着电力通信技术和网络技术的发展, 接入电力企业信息网络的相关系统越来越多, 特别是在现时电力体制改革和电力市场建立, 这要求调度中心、变电站、发电厂、用户等之间需要时行大量的数据交换, 网络规模不断扩大, 并且现时生产性应用SCADA/EMS系统和经营管理应用MIS系统已逐步部分数据共享, 更增加了网络的风险。这对电力企业信息网 (包括生产性应用SCADA/EMS系统和经营管理应用MIS系统) 的安全性、可靠性提出严峻挑战。

根据信息安全防护体系统电力企业信息网络安全防范可划分如下4个层次:物理安全、网络安全、系统安全、应用安全。

3.1 物理安全

物理安全主要是指网络运行中各类参与的硬件设备和通信链路安全。包括设备自身存在的安全缺陷或配置缺陷, 网络数据传输线单一性或被窃听。而SCADA/EMS系统对系统实时性和可靠性要求很高, 网络设备自身的稳定起着决定性的影响。所以, 在选用设备时要选用技术成熟、性能稳定的通用设备, 在条件允许下增强网络建设成双网, 尽量避免网络单点故障对系统的影响。

3.2 网络安全

由于网络扩展迅速, 许多安全问题都是集中在网络层中。由于网络系统内运行的TCP/IP协议是一种公开通信协议, 所以特别是开放的网络系统容易受到来自外网的各种攻击和威胁。入侵者一般利用各种工具进行预攻击探测、窃听搜集信息, 然后利用IP欺骗、重放或重演、篡改、堆栈溢出等手段进行攻击, 这样会造成网络的瘫痪和信息被窃取、篡改等。另外病毒的入侵, 病毒是一种能进行自我复制、广泛传染, 对计算机及其数据进行严重破坏的计算机程序。将会对计算机系统及数据进行或大或小的破坏。

3.3 系统安全

系统安全主要包括操作系统和数据库系统, 这是由于现代各系统代码庞大, 不同程度上都存在各种各样的“后门”漏洞。要不断跟踪及时载下补丁来防范。

3.4 应用安全

应用安全主要体现在应用系统权限, 数据库访问权限。安全隐患来自网络内部和网络外部。网络内部的威胁主要是内部用户, 他们会试图访问那些不允许使用的资源和服务器, 会有意或无意造成系统或网络不能正常工作或崩溃。网络外部的威胁主要是由互联网入侵企业信息系统进行破坏。网络系统要实行分级授权和界面信息操作控制。对外网络和内网络实施:“凡是没有许即为禁止”的原则, 系统还要默认阻断任何系统外联。

4. 电力企业信息网络常用的安全防范技术措施

信息网络安全防范在以上4个层次中都有许多方法, 在现时电力企业信息网络安全中比较常用防范有身份鉴别、防火墙、防病毒技术。

4.1 身份鉴别

身份鉴别是指计算判断用户是有权使用它的一种过程。身份鉴别普遍存在于计算机系统当中, 实现的形式也有所不同, 有的可能功能十分强大, 有的则比较脆弱, 口令就是一种比较脆弱的身份鉴别手段, 虽然它功能不是很强, 但因为它实现起来比较简单, 所以还是广泛采用。特别是在内网中, 各用户就凭各自的口令 (密码) 进入计算机系统, 所以各用户要保管好密码, 而系统管理员应对用户的口令进行严格审查, 并可以通过一些工具软件检查口令是否达到系统管理的要求和规定。

但单纯以口令来实现身份鉴别不但由于口令本身存在保存和保密的问题, 还存在口令圈套、口令破解和算法缺陷等等安全威胁。因此在实际应用中往往还要采用基于加密技术增强型方案和数字签名技术方案。

例如:X.509鉴别协议, 该协议基于公开密钥加密体制, 每个用户拥有一对密钥:公开密钥和秘密密钥。通信双方通过声明自己拥有秘密密钥来证明自己的身份。Needham-Schroedar鉴别协议, 协议要求建立一称为鉴别服务站的可信权威机构, 它类似于密钥中心, 拥有每个用户的秘密密钥, 若用户A欲用户B通信, 则用户A向鉴别服务站S申请会话密钥, 在会话密钥的分配过程中, 双方身份得以鉴别。

网络安全首先依赖于对终端用户身份的下确识别和验证, 以上两种协议可以有效地防止第三方的介入, 但不能防止接收方的伪造, 也无法证明信息确实由发方发送。为解决这个问题可取用数字签名技术方案。

数字签名必须达到如下效果:在通信过程中, 收方能够对公正的第三方 (可以是双方同意委托其解决争执的仲裁者) 证明其收到的报文内容确实是由发送方发送过来。签名还必须保证发送方事后不能否认他所发送的报文, 而双方也不能根据自己的利益来伪造报文或签名。

例如:公共密钥系统 (如RSA) 是基于私有/公共密钥对证书颁发机构 (Certificate Authority, CA) 使用私有密钥技术进行数字签名, 利用CA提供的公共密钥, 任何人均可验证签名的真实性。伪造数字签名从计算机能力上不可行的。并且, 如果消息随数字签名一同发送, 对消息的任何修改在验证数字签名时都将会被发现。

又如基于公开密钥体系 (PKI) 的认证, 该种方法安全程度很高, 综合采用了摘要算法、非对称加密、对称加密、数字签名等技术, 很好地将安全性和高效性结合起来。PKI包括:证书库、证书颁发机构 (Certificate Authority, CA) 、证书登记、证书吊销、密钥备份及恢复系统等。其中CA是PKI的核心, 它负责发布、废除和修改X.509数字证书信息, 它装有用户的公共密钥、证书有效期以及认证功能 (如对数据的加密或对数字签名的验证) , CA可以是远程的第三方机构, 如Veri Sign, 也可以是自创建的供本网络使用的CA。

在电力市场技术支持系统中, 作为市场成员交易各方的身份确

认、物流控制、财务结算、实时数据交换系统中, 均需要权威、安全的身份认证系统。电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等多方面的应用。因此, 建立全国和网、省公司的CA机构, 对企业员工上网用户统一身份认证和数字签名等安全认证, 对系统中关键业务进行安全审计。现时身份鉴别方案各有优缺点在, 实际应用时须结合企业实际情况选用合适方案, 必要时还需要加以改进。

4.2 防火墙

在网络世界, 防火墙作为一种网络安全技术, 是为一个实施某些安全策略保护的安全区域 (局域网) , 提供用防止来自一个风险区域 (即Internet或有一定风险的网络) 的攻击的装置。随着人们意识到网络威胁不仅来自外网络而且来自内网络, 现时防火墙被作为在两个网络之间实施安全策略要求的访问控制系统, 成为过滤技术、代理服务、可信信息系统技术、计算机病毒检测防护技术的综合系统。

防火墙在企业信息网络上实现了防止非法用户, 如黑客、网络破坏者等进入内部网络。禁止安全脆弱性的服务进出网络, 并抗击来自各种线路的攻击;能够利用NAT (Network Address Translation, 网络地址变换) 技术, 实现私有地址变为公有地址, 以能提高内部网的安全性;能够实施安全策略、计划的确认和授权;允许Internet访问WWW和FTP等提供公众服务的服务器, 禁止外部对内部网络其他系统或服务的访问。

在企业信息网络上常使用有路由器防火墙和应用层代理防火墙。路由器防火墙应用分组过滤技术, 通过筛选路由器的分组过滤功能增强网络安全性, 当某分组到达过滤端口时, 筛选路由器按分组规则的存储依次分组进行检查, 只当所有规则都允许此分组的传递和接收时, 才允许该分组通过, 否则该分组被阻塞。路由器防火墙简单方便, 对用户透明, 不需要用户认证, 易于安装和管理, 适合于局域网和局域网工作组通信。

应用层代理防火墙能够检查所有应用层的信息包, 并将检查的内容信息放入决策过程, 打破客户机/服务器模式, 每个客户机/服务器通信需要两个连接:一个从客户端到防火墙, 另一个是从防火墙到服务器。这样, 就将内部和外部系统隔离开来, 对于系统外部的入侵者在防火墙内部系统上进行探测变得更加困难, 从而提高网的安全性。

在企业信息网防火墙实际构造中, 往往将路由器防火墙和应用层代理防火墙结合起来使用。例如:本分公司各系统部门的局域网或本地区各分公司的区域网连接采用路由器防火墙。企业信息系统网与互联网的连接则采用路由器防火墙和应用层代理防火墙, 将所有面向互联网提供服务的服务器 (如外部WWW, EMAIL等) 均置于应用层代理防火墙的停火区内 (DMZ) , 只允许外网络 (互联网) 对内网络 (电力系统信息网) 的DMZ区进行特定访问。

4.3 防病毒技术

由于病毒具有隐蔽性与随机性的特点, 使用户防不胜防。电力系统计算机信息网络系统已经覆盖了企业各个生产、经营和管理岗位, 上网用户在进行多种数据交换时, 随时可能受到病毒的攻击。而且随着电力工业走向市场, 与外界网上交流越来越多, 特别是随着信息网络规模不断扩大和高带宽Internet多点接入, 绝大部分的信息经由互联网交换 (上网下载、电子邮件等) , 交换数据等都可能不知不觉中感染病毒, 并在企业内部网络上不断扩散。因此必须在信息网络整个系统所有可能的入侵通道严加防范, 采用多层架构的防毒机制, 在省公司及各发、供电企业, 分别建立计算机病毒管理中心, 按其信息网络管辖范围, 分级进行防范计算机病毒的统一管理。并可取用合理设计网络拓扑结构, 合理划分段, 利用网强行中间设备的安全机制控制各网络间的访问。实施网络安全监测系统、网络实时入侵检测系统病毒防范系统。

5. 结语

随着电力企业信息网络的高速扩展以及通信网络技术发展, 信息网络的安全性面临着巨大的挑战。在企业信息网络建设中就要结合实际需要, 应用先进可靠安全防范技术, 确定网络连接结构, 分清网络系统的逻辑边界和物理边界, 从而形成有实的网络安全防范方案。

参与文献:

参考文献

[1]调度自动化系统及数据网络的安全防护电力系统自动化

[2]电网和电厂计算机监控系统及调度数据网络安全防范规定

[3]计算机安全与保密陈爱民北京电子工业出版社

企业网络信息加密与防护研究 篇9

我国在进入21世纪之后,各方面都在飞速地发展,经济、科技和教育等行业都在进行相应的改革,以适应社会的发展。计算机技术在工作和生活中逐渐得到普及。许多的现代型企业为了提高自身的工作效率,及时抓住时代的发展机遇,纷纷开始依靠网络技术来构建自身的信息以及业务的运用和服务的系统。这样的改变使得企业在信息交流、资源共享、信息服务的方面有了更加快速的发展,提高了工作的效率。但是,互联网也给企业的信息安全带来了一些问题,由于当前的企业对于自身的信息安全没有给予足够的重视,导致其信息系统受到影响。下面我们来探讨一下。

1 企业信息安全风险原因分析

1.1 首先是企业自身的原因

企业的计算机管理人员对于企业的计算机缺乏必要的监督和管理。企业的领导者对于网络的使用给企业的运行带来的方便快捷较为重视,但是对于计算机带来的一些安全隐患却不够重视,而且,据笔者研究调查发现,企业的管理者对于企业的信息安全的投入以及相应的信息防护管理无法满足企业信息安全的要求。管理者的忽视,在一定的程度上导致在整个企业中普遍存在侥幸心理,员工对于网络安全的意识也比较淡薄,没有形成积极防范和应对的网络安全意识,更别说自觉地提高网络监测、防护和抗击的能力了。

1.2 物理方面的原因

(1)企业计算机场地

企业的计算机应该对安全有一定的要求。一些必要的网络线缆以及各种通讯设备等设施都有可能因为电磁场、地震、狂风等恶劣的环境因素以及其他人为的因素而发生损坏。由于企业对于各种自然灾害以及电磁干扰等物理因素的威胁的预测是不太可能的,所以,这样的物理因素会对企业信息安全产生直接的影响。而且,我们都知道计算机的电源保护和接地保护一样重要,一旦电源出现了故障,很有可能直接导致企业信息的破坏或者是丢失,给企业带来不同程度上的损失[1]。

(2)企业的计算机出现故障

计算机的主要部件的运行情况同样也会对信息数据的安全性产生影响,当前的互联网技术比较发达,难免会有一些不法分子对计算机的运行进行非法的操作,给企业的发展带来影响。所以,企业的管理者对于计算机的可靠性应该给予足够的重视。此外,对于企业的计算机自身的各个部件的防盗以及防老化的措施,企业的管理者或者是相关的负责人员都不能够忽视。

(3)计算机的移动存储会带来相应的危害

随着时代的不断发展,当今的各种移动存储设备比如移动硬盘、MP3等由于其携带方便受到企业的足够重视和欢迎,在企业中大量地使用。但是,即使是这样的移动硬盘,也不可避免地存在着一定的安全风险,有的移动硬盘生产商为了牟取暴利,生产的硬盘不符合相应的标准。如果企业在使用的过程中,对于这些移动硬盘缺乏必要的设备监管以及安全的监督,很有可能会造成企业的计算机感染病毒,严重时还会导致数据的泄露。

1.3 技术方面的原因

计算机系统以及使用的软件存在漏洞。当今的时代,各种各样的操作系统被使用者不断地曝出漏洞,相应的各种各样的病毒也不断地被发现。这对企业内部计算机的安全保护以及修复的工作提出了更高的要求。另外,很多企业使用的软件会预留“后门”,这些“后门”主要是软件公司的工作人员考虑到软件在运行之后的扩展和维护而预留和设置的,一般不会告知外人。因为这样的“后门”一旦被打开,就会成为非法的攻击者进行网络系统攻击和破坏的途径[2]。

2 企业网络信息加密与防护措施

2.1 对信息数据进行加密的处理

企业想要为自身的计算机信息安全提供切实可靠的保障,首先就需要对传输的信息进行加密处理,为信息的安全提供相应的保护。企业对相关的文件或者是资料进行一定程度的加密处理,能够为信息以及数据在传输中其内部数据的安全传输提供可靠的保障。如果在传输的过程中,一旦出现了传输信息数据的丢失情况,不法分子也无法将这些加密的文件打开,因而更不能对于文件中的信息进行非法利用,这在很大程度上保证了企业网络信息的安全。对文件或者数据进行加密处理能够对存储系统的安全性提供有效的保障,从而进一步提高企业网络信息的安全[3]。

2.2 充分利用有效的软件对网络病毒进行抑制

互联网的安全威胁在一定的程度上会直接对计算机系统中的信息安全产生影响,从而对于企业的信息安全也产生影响。我们都知道,互联网的技术与计算机的技术之间是相辅相成的关系,这两者都对人们日常生活以及学习和工作产生很大的影响。也正是由于这种关联性,如果计算机的网络系统受到病毒软件的入侵,那么很有可能会导致整个网络系统出现瘫痪的现象。而且,计算机系统一旦出现病毒感染就会对整个系统产生影响,对计算机的系统造成破坏的同时,还会出现用户信息泄漏甚至是丢失的情况,而且信息安全的问题也会带来经济损失。所以,经过上述分析,我们必须要对计算机病毒的防控加大控制和防护措施。通过在计算机的信息系统中应用一些有效的防控措施可以在很大的程度上防范计算机病毒的入侵,从而有效地提高企业计算机网络信息安全。

在人们日常对于计算机的应用过程中,也有许多常见的对病毒的防控软件。经过统计,在人们日常的网络应用中,使用较为广泛的病毒防控软件主要有:360安全卫士、电脑管家以及金山毒霸等等。这些软件在一定的程度上能够针对用户计算机系统在运行中出现的病毒进行实时地查杀,并且还能够及时提醒用户了解某种病毒带来的危害,确保在提高用户网络系统操作规范化、标准化的同时,还能够降低计算机病毒的发生率。

另外,随着时代的不断发展,计算机生产和设计的人员在计算机系统自身的研发和制造中也已经开始对计算机系统的防护能力进行重视。例如微软windows的系统其本身就存在针对病毒的入侵采取的防范措施。这样,在企业网络信息安全的防护过程中,有了这样的技术,就可以对计算机的应用进行相应的过滤、对陌生用户的访问控制以及对一些计算机安全扫描等等,通过这样的防护措施,可以有效地防范计算机病毒的入侵,提高企业网络信息的安全[4]。

2.3 对企业信息的网络信息进行强制的安全保护

要想进一步的对企业的网络信息安全进行提高,强制性的安全保护是重要的一个环节。在对企业进行强制的安全保护中,企业一定要进行自身网络信息的认证应用。但是,我们在实际情况中发现,并不是所有的信息都要通过企业计算机的同意。特别是随着网络的不断发展,一些非法的后台开始出现,这样的情况更加提高了计算机网络信息的应用风险。如果在这样的系统应用中,企业的信息出现一定的泄漏,那么企业将会直接受到信息安全的威胁。所以,我们必须强化企业网络信息的审计,提高企业网络信息安全认证的有效性和精确性,这样能够对一些非法的用户权限进行有效的控制,降低非法后台恶意操作企业网络信息的风险。

综合上述讨论,我们对于企业在当前这样的网络时代下如何对自身网络信息进行加密和防护进行了深入的研究。对于企业当前网络信息安全中出现的问题的原因进行了详细的分析。此外,提出了相应的防护措施,这在一定的程度上会提高企业网络信息的安全性。信息的泄露会对企业的发展带来巨大的损失,对现代型企业的成长带来阻碍,所以,企业的管理者一定要重视自身网络信息的安全。

参考文献

[1]林莉.企业网络信息防护及加密技术研究[J].网络安全技术与应用,2016.

[2]张锐军.企业网络信息安全与防护[J].计算机安全,2011.

[3]聂亚伟.企业网络安全解决方案研究与设计[D].河北工程大学,2014.

企业网络信息防护及加密技术研究 篇10

在信息化环境下,人们的日常生活及生产方式也出现相应变化,信息技术在人们日常生活中的应用进一步丰富了人们的生活方式,促进了社会经济的迅速发展,由此能够看出信息技术在人们日常生活中具有重要的应用价值。但是在计算机信息技术应用中,也存在相应的信息安全隐患,影响了企业计算机网络的应用质量,因此必须要加强企业计算机信息技术应用安全管理。

1 企业计算机网络的信息安全

企业计算机网络信息安全也就是需要保障计算机网络数据资源传输及硬件运行等应用环节的安全问题,包括安全监测以及安全防护,只有这样才能够为数据传输提供安全保障,以免数据信息被他人更改或者受到相应因素遭到破坏,影响计算机网络系统的运行安全性[1]。计算机信息安全需要涉及到各个环节,其中包括硬件、软件以及服务开机等等,就算是进行一些网页访问也均需要安全防护,另外一些重要文件一旦出现泄漏,也会对用户造成一定损失。如果在计算机网络应用过程中,一旦受到黑客攻击或者出现漏洞,就会直接影响计算机网络信息安全,出现安全隐患,所以必须要进一步加大计算机网络安全防护工作。

2 企业计算机网络信息安全防护现状

目前企业计算机安全问题所致损失案例越来越多,这些因素也进一步提高了人们对计算机网络应用中信息安全的重视。在当前新形势发展环境下,计算机网络为信息传输提供了有效途径,对经济运行及科技发展具有直接影响,在一些相对经济较发达国家或地区,相对来讲其计算机信息安全水平较高。但是就目前我国而言,对于计算机信息安全的研究时间比较短,虽然发展迅速,但是之中还存在一定的问题需要及时处理。我国对于计算机信息安全问题的认识已经逐渐深入,并且也已经逐步完善计算机信息安全防护管理。基于我国计算机网络信息安全防护整体上来看,我国信息安全防护水平偏低,导致在计算机网络应用过程中存在较大安全隐患,虽然已经有较大技术突破,但是对于网络黑客治理效果依旧不佳,不但影响了用户的计算机网络应用信息安全,同时对于网络技术人员也带来了一定的挑战[2]。同时在部分企业单位还没有对计算机信息安全防护技术重要性有足够的重视,对于企业单位内部的技术人员也没有专业培训,相对来讲企业内部人员专业技能及知识素养比较低,从而导致在企业单位运行中存在较大的信息安全问题。

3 企业计算机网络信息安全的防护策略

3.1 针对信息数据进行加密处理

想要为企业计算机网络信息安全提供有效保障,首先就需要进行信息传输加密处理,也就是基于加密数据实际价值对相关信息提供保护。对相关文件进行加密处理,则能够为数据传输端内部数据传输安全提供有效保障。一旦出现信息数据丢失,不法分子也不能将文件打开,更不能应用文件中的信息。加密处理能够有效对存储系统安全提供保障,提高计算机网络信息安全。

例如目前有非常流行的加密文件,“文件夹加密超级大师”能够对企业大部分数据起到有效安全保护,确保其不被非法窃取。企业员工常用的一些成熟加密软件能够有效实现文件夹闪电加密或者隐藏加密,并且文件夹一旦被加密则无法复制、删除以及拷贝,不管是系统重装、DOS还是安全模式等等均不会对其产生影响,加密文件依旧是加密状态。文件夹加密采用的是国际上成熟的加密算法,能够将文件夹中的数据加密成为不可识别的密文,因此在实际应用中加密强度非常大,没有密码一定无法成功解密。另外还有一些文件加密后的临时解密功能,在文件解密的时候只要输入正确的密码再打开,在使用结束之后,文件夹即可以自动恢复加密状态,不用再次加密。

3.2 计算机网络病毒攻击的有效抑制

计算机应用中的信息安全直接受到互联网安全的影响,互联网技术和计算机技术两者相辅相成,均对人们日常生活及工作具有直接影响。也就是因为这种关联密切性,如果计算机网络受到病毒入侵,则会直接导致整个网络系统瘫痪,一旦出现病毒就会迅速传播到整个系统,对计算机网络系统造成较大破坏,不但会导致用户信息丢失、泄漏等等,同时也会因为信息安全问题造成较大经济损失。所以基于以上各种需求必须要加大计算机病毒防控,就需要在计算机网络信息系统中应用各种防控措施,以此有效防范病毒入侵,提高计算机信息安全。在人们日常应用中也出现几种常见病毒防控软件,在计算机网络中应用比较广泛的病毒防控软件包括:360 安全卫士、金山毒霸等等,这些软件均能够针对系统运行中可能出现的病毒实时查杀,并且还能够时刻提醒用户明确病毒危害,提高计算机系统操作的规范性,以此显著降低病毒发生率。另外在计算机系统本身发展中也已经开始加大对计算机系统的防护能力,例如windows系统本身也就针对病毒具有相应的防范措施[3]。在计算机信息安全防护中则可以有效应用过滤技术、访问控制以及安全扫描技术等等,以此有效防范病毒入侵,提高计算机信息安全。

3.3 计算机网络信息操作系统的安全防护

在计算机系统应用中,目前常见的有windows、Unix/Linux及苹果操作系统等,windows系统则最为常见,这一系统关于信息安全也有多个防护措施,首先可以借助于登录权限设置,对计算机系统本身安全应用提高保障。通常计算机系统自身也会带有一定的信息安全防范功能,能够有效防止及控制外部信息访问,因此只有一些具有授权的用户才能够成功访问计算机系统[4]。其次在计算机系统中也可以进行密码设置,以此提高计算机应用安全,用户想要进行计算机系统操作,必须要输入正确的密码,用户也能够对其登录密码定期更换,提高密码复杂性,更有助于提高安全防护性。另外软件防火墙技术也需要定期进行升级及发展,对于一些不能够明确的病毒信息等,均可以有效进行拦截及查杀,以此提高计算机信息应用安全。用户在浏览及访问浏览器的时候,容易导致出现各种不安全因素,通常病毒的传播路径为浏览器,基于这一问题这需要加大系统浏览器安全设置等级,以此有效防范病毒入侵,提高浏览器本身的病毒查杀功能,降低病毒对计算机系统安全的影响[5,6]。

想要进一步提高用户信息安全,则需要对用户信息进行强制安全保护,用户必须要进行信息认证应用。但是在实际应用中,并不是所有信息均需要通过用户的同意,尤其是一些非法后台出现后,更进一步提高了信息应用风险。如果在此系统应用中,用户信息出现泄漏,用户将直接受到信息安全损害。想要降低这一问题发生率,则需要强化用户信息审计,以提高安全认证精确性,以此对非法用户权限有效控制,降低第三方恶意操作风险。

4 结束语

计算机网络信息技术已经广大应用在人们的日常生活中,并且对人们生活及生产方式具有直接影响。其中在为广大用户提供便利的同时,也给用户带来了一定的信息安全隐患,尤其是在企业中,信息安全有可能直接导致企业出现重大经济损失。所以在企业计算机网络信息技术应用过程中,则必须要加大信息安全防范,以此提高信息安全,有效避免网络受到病毒的侵害,提高计算机网络的应用安全性,有效发挥计算机信息技术的应用优越性。

参考文献

[1]葛金隆.网络安全与防护在企业中的应用[J].价值工程,2010.

[2]姜寒冰.计算机的网络安全威胁及防护[J].中国新技术新产品,2012.

[3]王蕾.企业计算机网络的安全管理探讨[J].中国新技术新产品,2014.

[4]张琦,汪涛.浅析网络安全与防护在企业中的应用[J].黑龙江科技信息,2011.

[5]李贺娟.网络安全与防护在企业中的应用探究[J].城市建设理论研究(电子版),2013.

上一篇:汽车排放检测下一篇:数字化医院电子信息