HI,欢迎来到学术之家,发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

保证企业网络安全的措施通用六篇

时间:2023-09-13 17:14:52

保证企业网络安全的措施

保证企业网络安全的措施范文1

1.1安全意识不足

在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。

1.2基础安全设施不健全

虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。

1.3企业缺乏统一的安全管理策略

由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。

1.4薄弱的身份认证管理

在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。

1.5存在隐患的信息网络架构

虽然当前很多电力企业基本实现了核心、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。

1.6存在安全隐患的机房环境

很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。

2电力企业信息网络安全防护的技术措施

电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。

2.1防病毒技术

防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。

2.2信息加密技术

加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。

2.3漏洞扫描技术

漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。

2.4防火墙技术

防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。

2.5身份认证技术

身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。

2.6入侵检测技术

入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。

2.7数据备份与恢复技术

对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。

2.8安全审计技术

安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。

2.9机房环境监测技术

机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。

3电力企业信息网络安全防护的管理措施

针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。

3.1组织机构管理

电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。

3.2制度管理

结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。

3.3安全培训管理

信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。

4结束语

保证企业网络安全的措施范文2

【关键词】网络会计信息系统 安全

我国会计电算化事业自1979年起步以来,已经历了接近30年的发展历程,进过几个阶段的发展,会计电算化事业已经到达了一个崭新的阶段,会计软件日趋成熟,软件的商品化、市场化已经达到了相当的规模。为此,财政部于1994年陆续下发了若干促进会计电算化发展和规范会计工作的相关文件,其中《关于大力发展我国会计电算化的意见》明确了我国会计电算化的总体目标,即到2008达到80%以上,主要贡献于相关单位的应收应付款核算、固定资产核算、材料核算、成本核算、工资核算、会计报表生成与汇总等基本会计核算业务方面实现电算化。与之共同成长的就是计算机网络的快速发展应用,如何保证网络会计的信息安全,是我们从业人员应该注意维护的重要事项。网络会计信息的安全是指系统保持正常稳定运行状态的能力,即在网络环境下对各种交易和事项进行确认、计量和批漏的活动,以及财务数据处理的各个环节,也就是说既要包括操作这个系统的人和做为系统处理对象的那些数据,也包括系统所处的那个环境。所以,网络会计信息系统的安全建设是全方位的系统工程。会计信息系统如同金库中的资金,信息安全是会计信息系统安全的核心,确保信息的生存性、完整性、可用性和保密性是会计信息系统的中心任务。信息系统是为承载、传输、处理、保存、输入、输出、查询信息提供服务的基础,信息系统的安全是信息安全的基本保障。

一、网络会计信息系统的安全风险主要表现

会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险是指有人为的或非人为的因素是会计信息系统保护安全的能力的减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,系统的硬件、软件无法正常运行等结果发生的可能性。会计信息系统的安全风险主要表现在以下几个方面。

1.会计信息的真实性、可靠性。开放性的网络会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。传统的依靠鉴章确保凭证有效性和明确经济责任的手段不复存在。由于缺乏有效的确认标识,信息接受方有理由怀疑所获取财务数据的真实性;同样,作为信息发送方,也有类似的担心,即传递的信息能否被接受方正确识别并下载。

2.企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的市场竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。因此,保证财务数据的安全亦不容忽视。

3.会计信息是否被篡改。会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。

4.网络系统的安全性。网络是一把双刃剑,它使企业在利用lnternet网寻找潜在的贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:泄密与恶意攻击。所谓泄密是指未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或卖出商业机密换取钱财。所谓恶意攻击是指网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。

二、网络会计信息系统安全应考虑的一般原则

1.需求、风险、代价平衡分析的原则

任何网络的绝对安全都是难以达到的,也不一定是必要的。对一个网络要进行实际的研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后确定本系统的安全策略。

2.综合性、整体性原则

应运用系统工程的观点、方法、分析网络的安全及具体的措施。安全措施包括:行政法律手段、各种管理制度(人员审查、工作流等)以及专业技术措施。一个较好的安全措施往往是多种方法适当综合的应用结果。总之,不同的安全措施的代价、效果对不同的网络并不完全相同,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。

3.一致性原则

一致性原则是指网络安全问题应存在于整个网络的工作周期,制定的安全体系结构必须与网络的安全需求相一致,安全的网络系统设计及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。实际上,在网络建设的初期就应该考虑网络安全对策,比等网络建设好后再考虑安全措施不但较容易,且成本也大大的降低。

三、网络会计信息系统安全的几项措施

通过加强会计信息系统的安全建设与管理,提高会计信息系统安全的防护和反应综合能力,使系统能够抵御各种威胁,有效保护企业资产,提高会计的完整服务。在会计信息系统建设过程中,必须克服“重建设轻安全、重技术轻管理、重使用轻维护”的思想。应逐步建立以“检查与管理、保密与防护、检测与防治、测评与服务”为基本结构的安全管理和技术系统。通过管理和技术两种手段,使会计信息系统的技术风险防范能力不断提高到一个新的水平。为了更好的利用网络会计带来的优势,保证信息数据质量和安全,应从以下几方面入手,以网络技术为基础,结合会计需要,确保网络安全有效的传递信息。

1.系统加密管理。在会计信息系统中,对一些须严格控制操作的环节,设上“双口令”只有“双口令”同时到位才能进行该操作。“双口令”由分管该权限的两个人各自按照规定设置,不得告知他人。对“双口令”进行“并钥”处理后,方可执行相应的操作。这样不仅加强了控制管理,保证了数据安全,而且也保护了相关的人员,便于分清各自的责任。

2.形成网上公证由第三方牵制的安全机制。网络环境下原始凭证用数字方式进行存储,应利用网络所特有的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控(即网上公证)。

3.建立严格的数据存储措施。为了提高系统数据的安全性和在意外情况下的“自救能力”,应建立双备份,备份后的两份数据应有不同的人员持有,另一份是非加密的,有具体操作人员使用。对一些重要的数据,可采用分布存储。

所谓分布存储,是指对数据文件采用一定的算法,将数据串分到两个或两个以上的新串中,组成新的两个或多个文件,并存在不同的物理存储设备中,甚至是异地设备中。

4.完善和积极实施法律法规。国家应尽快建立和完善电子商务法规,以规范网上交易的购销、支付及核算行为;借签国外有关研究成果和实践经验,制定符合我国国情的网络会计信息管理、财务报告披露的法规、准则,具体规定企业网上披露的义务与责任、网络会计信息质量标准要求、监管机构及其权责等,为网络会计信息系统提供一个良好的社会环境。

参考文献:

[1]韩杰,金光华.电算化内部控制的研究.

保证企业网络安全的措施范文3

关键词:防火墙;企业网络安全;设计;实现

1针对企业网络安全的防火墙设计原则

在部署一个企业的网络安全防火墙时,应遵循一些固定的原则,在保证网络安全的基础上,以免产生不必要的维护量。综合性原则:即企业的网络安全设计要考虑企业的整体综合情况,从实际出发,考虑到各种情况,权衡网络安全中可能出现的问题,从而制定出可以保障企业网络安全的有效防护措施。简易与灵活性原则:网络安全的设计不宜过于复杂,也需要具有一定得灵活性,在保证功能的基础上,尽量使其操作简易,便于维护和往后的升级。高效与可扩充性原则:企业的网络安全必须是高效的,也就是防火墙的设置必须是符合企业的网络安全需求的并且可以高效率的运行并保障网络安全,同时,企业的网络不可能一成不变,因此防火墙在企业网络的安全设计中必须还是可以扩充的,在网络架构发生变更或者需要升级的时候,能够进行对应的扩充操作。

2企业网络安全的防火墙设计

防火墙顾名思义,即是防止网络外部的一些不安全因素的入侵和干扰,防火墙工作于终端用户与互联网之间,是服务器的中转站。一方面接收客户端的数据请求并及时响应连接,另一方面,对服务器发出的信号传输给客户端,以此实现客户端与服务器的数据传输。(1)入侵检测。企业网络外部的用户终端对企业内部主机的非授权登入和对主机资源的非授权使用称之为入侵,入侵对于企业内部数据信息安全存在着十分大的隐患,也会给企业的网络造成很大的安全漏洞。因此在防火墙的设计和部署过程中,必须重视入侵检测系统的配置,能够有效地抵挡入侵脚本、自动命令等的入侵攻击,及时并高效的检测到各类入侵行为,抵挡各类恶意的活动,对可能发生的安全隐患做好防护应对措施。(2)加密设计。防火墙的加密技术主要有两种,一种是数据加密,另外一种是硬件与软件加密。数据加密主要是通过非对称秘钥与对称秘钥两种方式进行加密,对一些机密数据进行加密后传输,以此保证企业内部数据安全。硬件与软件加密,顾名思义,即是对防火墙等硬件进行加密处理,防止外部系统登入,安全系数相对较高,软件加密相对硬件加密成本更低,同时简易性和灵活性也比较高,在企业网络架构中应用比较广泛。(3)身份验证的设计。防火墙可以通过一定得规则来认证识别用户身份信息,确保用户的合法性,阻止非法用户登入,以此来达到保护主机网络的安全。身份验证主要是针对授权者的识别,将证据内容与实体用户身份进行捆绑,确保实体的身份与系统证据一致,使用户、程序、主机、进程等实体得到安全的信息维护。(4)包过滤的设计。任何的数据进出企业网络,都是以数据包的形式进行传输,而防火墙对数据包则进行严格的过滤,读取对应的数据包进行详细的信息数据分析,检测该数据包的安全性,如果无法通过包过滤检测,则该数据包无法进入此网络。包过滤数据检测是一项成本较低并且使用率很高的设计,对于信息数据的筛查可谓滴水不漏,缺陷在于此检测无法限制程序、邮件等病毒类型进入网络,因此还需要配合其他的策略来共同保障网络信息安全。(5)状态检测的设计。防火墙的状态检测主要是针对外部的访问行为,属于一种控制技术,目的是阻挡非法访问对企业网络资源进行访问,这种访问控制技术一般分为两个类型,一种类型是系统访问控制,另一种是网络访问控制,网络访问控制用来限制外部终端与企业内部主机和终端的互相访问,系统访问控制则是对特殊用户进行特殊的权限赋予,使其能够对主机进行一些特殊操作。

3使用防火墙在企业网络安全中的实现

防火墙在企业网络安全的应用过程中,必须要求企业强化网络安全管理,并且对网络安全需求进行详细的分析,制定出网络安全的具体实施策略。企业网络管理人员对本企业实际存在的网络安全问题进行总结和规划,在薄弱的环节采取对应的安全措施,对安全风险漏洞进行预测分析并做出安全策略。网络的安全行为实则是一个一直变化的过程,企业需要实时的对网络进行需求分析,动态的分析网络的安全状态,从而及时的对各个系统的防护保密措施进行检测和更新,定时的维护硬件和软件系统的安全问题,总结制定出适合企业发展的完善的网络安全防护措施。

4结束语

信息化时代的背景下,网络的安全对于企业来说至关重要,信息资源的数据得到安全保障才可以保证企业顺利运行和参与企业竞争。企业网络需要加强防火墙安全系统的建设,搭建一个稳定、安全的网络环境,维护企业信息和数据安全,提高企业的市场竞争力。

参考文献:

[1]仝乃礼.计算机网络安全漏洞分析及防范措施[J].电子技术与软件工程,2017(06).

保证企业网络安全的措施范文4

关键词:电信企业;计算机网络;安全;策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-7939-02

当前计算机网络安全形势非常严峻,计算机病毒种类复杂(如表1所示已知不同计算机病毒及所占的百分比),而且每秒钟会出现4种新型病毒。因此电信企业的计算机网络系统要想稳定的运作和健康的发展,必须增加计算机网络安全技术与资金的投入,加强网络安全构建策略的研究和探讨。

1 电信计算机网络安全现状

1.1 存在于网络层面的问题

计算机网络的交互性与开放性特点,增大了网络终端设备正常运行的风险系数,例如计算机病毒横行轻则影响计算机的正常工作,重则可能会导致整个计算机网络的瘫痪造成不可估量的经济损失。另外,电信网络规模庞大涉及较多的模块和内容,运行过程中将不可避免的与外界进行通信,进而可能感染网络病毒。这些网络病毒首先会浪费网络资源,消耗网络带宽,导致电信企业的某些服务器拒绝访问,无法为用户和管理人员提供正常的服务;其次,电信企业中安装的防火墙系统,将重点放在了外网病毒的排除上,无法避免企业内部不安全访问行为的出现;最后,电信企业的路由器中虽然配置了ACL,但是实现比较复杂的控制策略比较困难,配置过程中可能会产生未知的漏洞。另外,随着电信企业计算机数量的增加,IP的分配不合理,也会为计算机网络系统的正常运行埋下隐患。

1.2 人为因素存在的安全问题

电信工作人员网络安全意识较弱,忽略主机口令的更新给黑客的破解创造了条件,当黑客通过非常手段获得主机的账户、密码等信息时,就获得了对主机的管理权限,因此可以肆意的进行破坏活动,由此造成的损失可想而知。

1.3 对电信计算机网络安全认识存在误区

大多数工作人员认为计算机只要不感染病毒就是安全的,因此只要定期使用杀毒软件进行杀毒就行了,其实这种想法是非常危险的,因为引起网络不安全的因素有很多,感染病毒、木马只是其中一方面。除此之外,计算机网络会受到黑客等人为的攻击,以及内部员工管理不慎引发各类网络安全问题等。还有部分工作人员存在CA认证系统。能够完全保证网络的安全的错误认识,忽略了网络安全方面的考虑。

2 电信计算机网络安全构件策略

2.1 提高网络安全技术水平

1)运用防火墙机制以及Anti-DDOS系统:防火墙通常由一个或一组网络设备组成,例如路由器等,其作用是根据制定的防火墙访问规则,禁止在规则范围内或范围外的通问,由此避免自身设备受到来自网络的攻击。因此,为了保证电信企业网络的安全应在每台终端设备,或交换机等设备中安装防火墙,并制定和不断更新防火墙访问规则。同时安装基于负反馈原理的Anti-DDoS系统,能够有效避免来自网络的攻击。

2)采用访问控制策略:运用访问控制策略是保护计算机网络安全重要的途径。通常运用访问控制能够禁止来自某个IP段的访问,以此避免电信资源被大量非法的占用。现在能够实现访问控制的方法有很多,例如网络权限的访问控制、入网权限的访问控制等,当无权限的用户访问时就会对其屏蔽,出现错误信息提示,或直接拒绝为其提供服务等。另外,如果对电信系统中的某台服务器进行保护,则可以利用访问控制软件,对访问请求进行辨别,不是合法用户则拒绝进入。

3)采用入侵检测和漏洞检测机制:电信企业网络运行期间应定期进行入侵和漏洞检测,从而及时的发现异常访问,并采取有效措施加以制止,例如当通过扫描发现漏洞时应及时打补丁,以防止不法分子通过漏洞进入电信系统内部进行破坏。目前可以利用分布式漏洞扫描器,对网络进行漏洞扫描,其工作原理是通过模拟攻击寻找出网络系统中存在的漏洞。这就要求电信工作人员应定期进行漏洞扫描,进而发现系统中可能存在的漏洞,并通过优化系统等补救措施保持系统的安全性。另外,还需要定期使用分布式网络入侵检测系统,检测系统是否有被入侵的迹象,进而能够及时的跟踪和截获不法行为。同时通过分析入侵检测相关数据还能对网络安全有个详细的了解,进而加强薄弱环节的控制与管理,切实保证电信企业网络安全。

2.2 加强电信网络的安全管理

保证电信企业计算机网络安全,除了采取有效措施预防或禁止来自外界网络的入侵,还应加强电信网络安全内部的管理,其中由于电信工作人员计算机网络知识水平的限制或不规范操作等因素造成的安全问题,应引起电信企业的高度重视,为此应通过以下方面进行管理。

1)建立有效的电信网络安全制度:加强电信工作人员的管理,应首先制定有效的网络安全管理制度,明确不同小组成员的具体任务,规范工作人员工作行为,保证整个电信网络处在适时的监控之中,尤其对网络安全主要负责人的职责应划分清晰,从而使遇到的新网络安全问题能够及时的反馈;其次,定期召开网络安全问题分析会议,总结常见以及新出现的网络安全问题,积极分享网络安全问题的排除技巧和方法,探讨解决新问题的最佳措施;最后,定期进行网络入侵与漏洞扫描,及时发现入侵迹象,并采取有效措施加以制止。定期更改系统的口令,并通过宣传教育让员工充分的认识到口令的重要性,进而自觉的做好保密工作。另外,为了应对网络安全突发的重大问题,工作人员还应对电信网络系统中重要的数据及时进行备份。

2)提高工作人员网络安全意识:提高工作人员的网络安全意识可以从直接和间接两个方面入手。搜集由于工作人员工作疏忽等原因,给企业造成较大经济损失的案例,在会议上进行讲述和分析,使工作人员耳濡目染,充分认识到网络安全在保证电信企业发挥经济效益的重要性;加强工作人员有关网络安全知识技能的培训,使其养成良好的工作习惯,例如定期运用杀毒软件杀毒等,进而减少员工违规操作带来的网络安全问题。同时,还应做好突发问题的演练,从而提高工作人员处理突发网络安全问题的能力,提高网络安全故障排除的效率,减少有网络安全问题带来的损失。

3 总结

电信企业计算机网络的正常运行是保证人们正常通信的基础,因此加强网络安全问题的研究和探讨,通过利用入侵检测和漏洞扫描等方法,及时发现网络安全问题,进而采用有效措施加以制止,确保电信企业计算机网络的安全、稳定运行。

参考文献:

保证企业网络安全的措施范文5

关键词:信息系统;安全管理措施;计算机网络

中图分类号:TU714文献标识码: A 文章编号:

1.前言

当今社会信息技术不断发展,信息时代的到来以及不断的发展给人们带来了很多的便利,计算机网络技术得到了非常广泛的应用,随之而来的问题是计算机网络信息系统的安全性,这个问题已经成为了一个重要的时代课题,人们对于网络信息系统的安全管理提出了更多的要求和建议,而另一方面信息时代的不断发展的结果是社会上的信息传输量不断的增加,而有一些部门的一些上网数据就得到了不同程度的破坏,严重还会造成公司信息的泄露,给公司的业务安全造成一定的影响。对于网络中的信息,不法攻击者能够通过计算机病毒等各种形式盗取企业的信息,只要是信息存在于网络中,都能够被窃取,这种问题的出现使得很多企业或者是相关组织都受到了沉重的打击,企业的信息安全性以及利益已经收到了非常严重的威胁,所以在这种情况下网络信息系统的安全性以及安全管理已经成为了一个时代重要的研究课题,关系到一个企业甚至是整个社会的信息安全和正常运作,解决好网络信息系统的安全问题是确保当前信息网络正常运行的基础保障,能够更好的为各行各业提供更加安全的信息系统管理,让信息社会更加的安全。

2.国内信息系统发展现状以及存在的问题

企业对于一个国家经济的发展来说有着非常重要的作用,企业信息系统的建设关系到企业的发展,是一个企业在现代化社会站稳脚步的必经之路。当前来说,近些年国内很多企业都在不同程度上遇到过信息系统安全问题,有的甚至还因此受到了重大的打击,我们国家从上世界八十年代开始国家相关部门才开始重视企业的信息系统建设,就是年代之后伴随着互联网等技术的飞速发展,企业更是意识到了这一点的重要性,开始投入大量的人力、物力以及财力去研究企业的信息系统。在当今信息化迅猛发展的过程中,我们一方面应该看到互联网等技术的发展给信息化发展带来的广阔前景,同时另一方面还必须认识到信息化时代所存在的问题,应该及时的发现这些问题,对企业的信息系统进行安全系统的管理,尽管国内的一些企业认识到了这些问题同时也都为此做出了很多努力,但是真正的效果并不是很理想,一些企业的信息系统实际上根本没有起到安全管理企业信息的作用,这就在很大程度上证明了国内的一些企业尽管都使用网络信息系统,到那时信息系统的安全管理措施还都有待加强。

3.大型信息系统安全管理的措施分析

3.1信息系统结构设计是关键因素

一个企业的信息系统的安全与否关系到一个企业信息的安全,而一个企业网络信息系统的安全关键在系统结构是否设计的合理。一般情况下,大型的企业信息系统都会存在一些固有的网络安全隐患,针对这些固有的网络安全隐患可以采取以下安全管理措施:首先是网络信息分段技术的使用,这项技术的使用能够是大型的信息系统从源头上排除信息安全隐患,针对企业网络存在形式局域网,可以使用物理以及逻辑分段相结合的方法来实现信息系统的安全管理,这样做的目的就是将企业以外未经授权的非法用户和一些对企业比较敏感的网络资源进行有效的分离,保证企业信息的安全流通;其次是集线器的更换,目前大多数信息系统出问题企业大型网络都是使用的共享式的集线器,从这上面吸取教训,将共享式的集线器更换成交换式的集线器,这样同样是局域网的信息系统结构,安全系数就大大的增加了。

3.2进一步加强计算机的安全管理

大型的信息系统储存的信息都是需要通过计算机来传输的,所以必须对计算机进行安全管理,这样才能保证信息系统在传输信息的过程中不会出现安全问题。

3.2.1加强设备的管理

对于设备的管理首先需要确保计算机网络信息系统的实体绝对安全,必须健全信息安全管理制度,防止企业之外未经授权的非法用户进去到企业的信息系统中进行非法行为,加强计算机软硬件等相关连接设施的安全管理,不定期的对相关设施进行维护管理。

3.2.2计算机病毒防护措施

第一:对于Windows的操作系统,要经常性的对系统的漏洞进行修补,做到随时的补充漏洞,防止因为系统漏洞问题造成的信息安全问题。

第二:要经常性的对企业的计算机网络中的防病毒定义码进行及时的更新换代升级,避免因为计算机系统防病毒软件出现问题造成的信息安全隐患。

第三:对于企业信息防火墙,首先必须进行合理的布置,除此之外信息系统的安全管理策略要要个的掌握,尽量的及时关闭掉信息系统中不需要运行的端口操作,用以防止非法用户对信息系统的攻击,同时计算机信息系统管理人员在及时的了解计算机应用程序经常使用的端口,避免不良运行造成的系统故障。

第四:大型的信息系统的管理人员必须熟悉黑客的一般攻击和相关规律手段,能够对黑客的一般性攻击做出及时的预警和防范。

3.2.3强化信息系统的访问控制

3.2.3.1强化企业信息系统的访问控制嫩巩固保证网络系统的正常运行。首先需要做的就是建立和企业信息系统的入网访问相关的功能板块,具体的是通过特定的网络分段以及相关服务来建立属于企业自身信息系统的访问控制体系,这样就能够保证大部分的非法访问都能够在进入信息系统之前被拒绝,强化企业信息系统的访问控制是为企业的信息系统安全管理提供了第一层保护,通过这个设置企业可以设定具体的访问对象,对于一些机密的信息可以不予共享,这样即使是得到了企业的授权,对于一些重要的信息还是得不到访问,具体的分为三个访问过程,首先是用户名的相关识别和验证,其次是口令识别和验证,最后是用户账号的识别验证,同时还需要保证三个环节都没有出错才能对企业信息系统进行访问。

3.2.3.2需要建立企业信息网络的权限控制板块。对于企业网络信息系统的权限控制针对的是没有经过系统允许的非法访问者所提供的一种安全保证措施,权限控制板块具体针对三种类型的访问:信息的特殊访问用户、信息的一般访问用户以及信息的审计者。

3.2.3.3需要建立企业信息系统的属性安全服务模块。对于企业信息系统的属性的安全控制能够就将特定属性的信息和网络服务器存储的文件等联系在一起,这样就进一步的增加了信息系统的安全系数。网络属性安全版块易爆有下面几种访问权限:往某个特定的文件传输数据、复制一个特定的文件、对于文件目录的删除和查看、信息的共享以及系统相关属性等,最重要的是能够有效的保护信息系统中存在的重要的目录以及机密文件,能够有效的防止文件的遗失和更改。

3.2.3.4建立信息档案的加密保护制度。主动的对企业的信息通讯过程进行加密,这样能够避免非法访问者深入的了解信息系统的相关信息和运行状态,防止信息系统的数据泄露。

3.3信息系统稳定性的安全管理

信息系统的安全运行需要的是一个稳定的环境和运行状态,所以必须对信息系统的稳定性进行安全管理:

3.3.1有关信息系统可靠性问题的安全管理

对于和信息系统的可靠性有关的系统安全问题,通常可以使用“磁盘冗余阵列”或者是“双机热备”等方法来进行安全管理,这主要是在企业信息出现遗失或者是显示错误的时候能够保证相关信息的及时性恢复所作出的操作,同时还能够进一步的找出出现故障的原因并及时的解决问题。

3.3.2信息系统通讯故障造成的系统不稳定

对于信息系统经常出现的通讯故障,需要根据企业的具体状况以及对于信息系统安全级别,使用备用信息系统线路,大型的信息系统的备用线路可以使很多条的,主要是为了能够保证企业信息通讯线路的稳定性,对于级别比较高信息系统来说,可以使用专线的方式保证系统稳定性。

3.4基于RMS的信息系统安全管理模式

RMS信息管理模式(Rights Management System)是一种和相关的特定应用程序进行写作来保护信息数据安全的一项新技术,能够有效的保证重要信息文件、电子邮件以及信息系统储存的信息安全的技术。对于大型的信息系统的安全管理人员来说可以严格的规定能够打开企业文件、读取相关信息以及修改特定内容的人群,能够有效的保证组织的创建权限,是确保具体实施的用户能够应用于信息内容的策略。

4.结论

信息化的发展给社会带来的是巨大的进步,同时对于信息系统的安全管理也是同时存在的时代问题,保证大型信息系统的安全运行,关系到一个企业甚至是社会信息的安全,所以必须有一套真正有效的安全管理措施保证信息系统的安全运行,希望文章的观点能够为此做出贡献。

参考文献:

[1]余志伟.面向业务过程的信息系统安全需求识别方法及其关键技术研究[D];浙江大学;2009年

[2]吴保林.试论计算机网络信息系统的安全管理[J]电脑知识与技术;2011年24期

[3]肖国煜.信息系统等级保护测评实践[J]信息网络安全;2011年07期

[4]武俊芳,郑秋生.重要信息系统安全测评工具的研究与设计[A]计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

保证企业网络安全的措施范文6

不久前,思科系统公司首席安全官John Stewart称:“企业正在安全流程中浪费金钱,使用补丁和使用杀毒软件,都是不起作用的。”

对此笔者的感想是,在理论上思科公司是可以不使用杀毒软件、打补丁的方法,用更先进的措施办法来解决病毒等威胁攻击的。但我也想用个现实的例子说明一下:晋惠帝御宴,方食肉脯,东抚奏旱荒,饥民多饿死。帝曰:“饥民无谷食,便食这肉脯,也可充腹,何致饿死?”这其实和思科首席安全官的话语有很大程度的相似。

那么,企业究竟应该如何保证企业网络的安全呢?笔者认为应该从以下几步开始。

第一步:

确定安全策略

首先弄清楚所要保护的对象。公司是否在运行着文件服务器、邮件服务器、数据库服务器?办公系统有多少客户端、业务网段有多少客户端、公司的核心数据有多少,存储在哪里?目前亚洲地区仍有相当多的公司,手工将关键数据存储在工作簿或账簿上。如果贵公司的计算机通常只是用来文字处理,或者是玩游戏,那数据可能根本不值得去保护。然而,如果贵公司保存有大量的敏感信息,例如信用卡号码或者财务往来交易事项,那么贵公司所需要的安全等级将会很高。

一般企业网络的应用系统,主要有Web、E-mail、OA、MIS、财务系统、人事系统等。而且随着企业的发展,网络体系结构也会变得越来越复杂,应用系统也会越来越多。从整个网络系统的管理上来看,既有内部用户,也有外部用户,因此,整个企业的网络系统存在以下两个方面的安全问题:

1.Internet的安全性:目前互联网应用越来越广泛,黑客与病毒无孔不入,这极大地影响了Internet的可靠性和安全性,保护Internet、加强网络安全建设已经迫在眉捷。

2.企业内网的安全性:企业内部的网络安全同样需要重视,存在的安全隐患主要有未授权的访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等。

第二步:

弄清自身需求

要搞清楚,每年预算多少经费用于支付安全策略?可以购买什么?是一个入门级常用的防火墙还是一个拥有多种特性的综合网关UTM产品?企业局域网客户端的安全需求是什么?有多少台严格的机器?此外,很重要的一步便是在功能性和安全性方面做出选择。贵公司网络必须提供的服务有哪些:邮件、网页还是数据库?该网络真的需要即时消息么?某些情况下,贵公司拥有什么并不重要,重要的是怎么利用它。相对于将整个预算花在一个“花架子”似的防火墙上,实现多层防御是一个很不错的策略。尽管如此,我们还是有必要去查看一下整个网络,并弄清楚如何划分才会最佳。

针对网络受到非法攻击以及病毒爆发,网络管理员还需做好准备工作:目前的设备能够做好足够的日志么?路由器、防火墙或者系统日志服务器能够告诉我们非法侵入的时间和手段吗?是否有一个适当位置可以用来恢复?如果受到攻击的服务器需要擦除并重新配置,能尽可能减少关键数据的流失,并快速实现么?

因此,笔者认为,企业的安全需要可以归纳为以下几点。

1.基本安全需求

保护企业网络中设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。针对企业网络的运行环境,主要包括:网络正常运行、网络管理、网络部署、数据库及其他服务器资料不被窃取、保护用户账号口令等个人资料不被泄露、对用户账号和口令进行集中管理、对授权的个人限制访问功能、分配个人操作等级、进行用户身份认证、服务器、PC机和Internet/Intranet网关的防病毒保证、提供灵活高效且安全的内外通信服务、保证拨号用户的上网安全等。

2.关键业务系统的安全需求

关键业务系统是企业网络应用的核心。关键业务系统应该具有最高的网络安全措施,其安全需求主要包括:访问控制,确保业务系统不被非法访问;数据安全,保证数据库软硬系统的整体安全性和可靠性,保证数据不被来自网络内部其他子系统(子网段)的破坏;安全预警,对于试图破坏关键业务系统的恶意行为能够及时发现、记录和跟踪,提供非法攻击的犯罪证据;系统服务器、客户机以及电子邮件系统的综合防病毒措施等。

第三步:

制定解决方案

前两步是不可或缺的部分,不了解自身状况就无法制定因地制宜的解决方案。解决方案是指定给有具体需求的单位,有大众性,但无通用性。调查显示:近60%的企业面临着以防护病毒和恶意行为为主的信息安全需求。

那么,下一步,就是采用何种解决方案的问题。针对防毒解决方案,笔者推荐瑞星公司的几款产品:瑞星网络版杀毒软件企业版、瑞星防毒墙、瑞星网络安全预警系统。

这是企业整体防毒解决方案,主要是为了以下几个目的。

1. 网络边缘防护

防毒墙可以根据用户的不同需要,具备针对HTTP、FTP、SMTP和POP3协议内容检查、清除病毒的能力,同时通过实施安全策略可以在网络环境中的内外网之间建立一道功能强大的防火墙体系,不但可以保护内部资源不受外部网络的侵犯,同时可以阻止内部用户对外部不良资源的滥用。

2. 内部网络行为监控和规范

网络安全预警系统可对HTTP、SMTP、POP3和基于HTTP协议的其他应用协议具有100%的记录能力,企业内部用户上网信息识别粒度达到每一个URL请求和每一个URL请求的回应。通过对网络内部网络行为的监控可以规范网络内部的上网行为,提高工作效率,同时避免企业内部产生网络安全隐患。

3. 计算机病毒的监控和清除

网络杀毒软件是一个专门针对网络病毒传播特点开发的网络防病毒软件,可以实现防病毒体系的统一、集中管理,实时掌握了解当前网络内计算机病毒事件,并实现对网络内的所有计算机远程反病毒策略设置和安全操作。

4. 用控制台和Web方式管理

通过这两种方式管理员可以灵活、简便地根据自身实际情况设置、修改安全策略,及时掌握了解网络当前的运行基本信息。

5. 可进行日志分析和报表统计

这些日志记录包括事件名称、描述和相应的主机IP地址等相关信息。此外,报表系统可以自动生成各种形式的攻击统计报表,形式包括日报表、月报表、年报表等,通过来源分析、目标分析、类别分析等多种分析方式,以直观、清晰的方式从总体上分析网络上发生的各种事件,有助于管理人员提高网络的安全管理。

6. 功能模块化组合

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。