论文部分内容阅读
【摘要】随着企业信息化建设的发展,并且保证信息化系统的正常运行,网络安全就显得尤为重要。本文分析了常见的网络安全隐患,探讨了企业信息化建设过程中解决网络安全问题的措施。
【关键词】企业 信息化 网络 安全
中图分类号:TN915.08文献标识码: A 文章编号:
一、前言
在信息迅速发展的时代,计算机网络技术已无处不在,而企业信息化已经成为提高企业竞争的重要因素,企业在大力推行办公自动化、网络化、电子化、信息共享,以利用网络技术增强各部门的科学决策、监管控制、提高工作效率的同时,网络安全是每一个企业工作得以保障的首要条件,我们必须重视。
二、常见的网络安全隐患
1、非法入侵
任何软件中都可能存在缺陷,而部分系统中会留下未公开的特性。这些特性会导致系统中各种保护机制失效,如盗用身份。事实上很多危险的入侵者是以获得管理员权限为主要目标的,绕过反问控制。通过修改审计系统清除入侵痕迹等。这些缺陷和未公开特性可以制作成工具而广泛传播,而有些恶意的未公开特性会在某些时刻被利用攻击系统。
2、病毒传播
病毒的种类是多种多样的,目前全世界发现的病毒已远远超过数十万种,根据感染对象的不同.这些病毒可分为引导型病毒、文件型病毒、混合型病毒三类。引导型病毒其感染对象是计算机存储介质的引导区,其传染性较强;文件型病毒其感染对象是计算机系统存在的文件,病毒将在文件运行或被调用时驻留内存、传染、破坏混合型病毒其感染对象是引导区或文件。
3、数据丢失
企业的重要业务数据都存储在网络中,一旦丢失,后果不堪设想。因此,建立一套行之有效的灾难恢复方案就显得尤为重要。在企业信息系统中,由于数据量大,且常常需要跨平台操作,数据出错或丢失是难免的,如果没有事先对数据进行备份,要想恢复数据不仅难度大而且很不可靠,有时甚至根本不可能进行恢复。如果定期对重要数据进行备份。那么在系统出现故障时,仍然能保证重要数据准确无误。
三、网络安全分析
1.企业网络概况企业网可分为三部分:企业内部网、企业外部网和企业广域网
内部网是一个信息点密集的千兆网络系统,这些信息点为企业内各部门提供一个快速、方便的信息交流平台。企业外部网可实现对外发布信息。企业广域网,可实现各部门与互联网用户进行交流、查询资料.以及远程办公。高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时。也为网络的安全带来了更大的风险。因此。实施一套完整、可操作的安全解决方案是必须的。
2.网络安全性概述计算机网络主要是向客户提供信息、在企业内部共享相关数据并进行业务联系.因此一个安全的企业网络应该能够解决以下三方面的问题:
(1)企业内部网用户对企业信息的安全访问。
(2)Intemet用户对企业信息的安全访问。
(3)企业内部网与Intemet的正常信息交流。
3.企业内部网受到的安全威胁企业内部网受到的安全威胁有以下几种:黑客人侵、病毒的传播、内部攻击、秘密信息泄露和篡改、修改网络配置、造成网络瘫痪等。具体来说网络安全的威胁主要来自技术层面和管理层面。
(1)技术层面目前使用的网络协议主要考虑了通用性设计,安全层面考虑的少。使目前的网络存在以下安全威胁:物理屡、链路层以及网络层的安全问题,即窃听或干扰、非法用户的使用、信息被拦截监听;操作系统安全。目前流行的操作系统均存在网络安全漏洞,许多攻击直接针对操作系统展开;应用平台安全,如数据库服务器、邮件服务器、Web服务器、Ftp服务器等均存在安全隐患,很容易受到攻击;应用系统是直接面向最终用户的,其安全问题包括规范化操作、合法性使用、信息泄露、信息篡改、信息抵赖及信息假冒等。
(2)管理层面管理层面的问题是整个网络安全的关键,通常存在如下的管理问题:管理组织不完善:很多单位出于节约资金的考虑,没有聘用专业的安全管理人员。或者安全管理任务没有落实到人,责权不明确;管理规范未建立:安全是一个整体工程,不完整的管理几乎等于不管:技术管理不到位:多数单位只考虑防火墙、防病毒等措施,并没有提高到管理的程度:日常管理不到位:从计算机的日常使用、信息保存、用户权限变更等。
四、企业信息化建设过程中解决网络安全问题的措施
实现网路安全的过程是复杂的,任何一种单一的技术或产品无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度人手。还应采用各种先进技术,防火墙技术、VPN技术、加密技术、入侵检测技术等。
1、加强素质培养
首先加强网络管理人员的技术水平,特别是计算机网络安全新技术的培训。其次对非技术人员进行计算机操作培训,并且介绍网络安全的重要性以及基本的防御常识等。
2、网络安全的先进技术
防火墙技术:防火墙技术一般分为两类:网络级防火墙和应用级防火墙。网络级防火墙防止整个网络出现外来非法入侵;应用级防火墙是从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。目前防火墙所采用的技术主要有:屏蔽路由技术、基于代理技术、包过滤技术、动态防火墙技术、DMZ模型。虚拟专用网:虚拟专用网(Virtual Private Network,VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个私有的连接。因此,从本质上说VPN是一个虚拟通道,它可用来连接两个专用网,通过可靠的加密技术方法保證其他安全性,并且是作为一个公共网络的一部分存在的。
加密技术:加密技术分为对称加密和非对称加密两类,对称加密技术有DES、3DES、IDEA,对称加密技术是指加密系统的加密密钥和解密密钥相同,也就是说一把钥匙开一把锁。非对称密钥技术主要有RSA.非对称密钥技术也称为公钥算法,是指加密系统的加密密钥和解密密钥完全不同,这种加密方式广泛应用于身份验证、数字签名、数据传输。
入侵检测技术:入侵检测技术的核心包括两个方面,一是如何充分并可靠地提取描述行为的特征数据;二是如何根据特征数据,高效并准确地判断行为的性质。它通过从计算机网络或计算机系统的关键点收集信息并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
其他的网络安全技术还有安全隔离技术、VLAN技术、各种防、杀毒技术等等。
五、网络安全管理
为了保护网络的安全性,除了增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是必须的。安全管理策略一方面从安全管理规范来实现。男一方面从技术上建立高效的管理平台。
1.安全管理规范信息系统的安全管理部门应根据管理原则制定相应的管理制度或采用相应的规范。具体工作是:
(1)根据工作的重要程度,确定安全管理等级和安全管理范围。
(2)制订相应的机房出入制度,对于安全等级要求较高的系统。实行分区控制和出入管理。可采用证件识别或自动识别登记系统.采用磁卡、身份卡等手段。对人员进行识别、登记管理。
(3)制订严格的网络操作规程。既有网络管理人员的操作规程,也要有内网用户的操作规程。
(4)制订完备的网络系统维护制度。维护时要首先经主管部门批准,并有网络管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。
结论
今后的企业信息化建设中,网络安全就显得尤为重要,如果企业不重视信息化的网络安全工作。信息化不仅无法提高企业的工作效率,还会让企业蒙受巨大的经济损失。所以信息化建设中的网络安全要与信息化同步考虑进行。
【参考文献】
[1] 扬磊,谈网络安全框架的建设,《黑龙江科技信息》,2008年第20期
[2] 黄文,浅谈计算机网络安全架构,《科技情报开发与经济》,2008牛第21期
【关键词】企业 信息化 网络 安全
中图分类号:TN915.08文献标识码: A 文章编号:
一、前言
在信息迅速发展的时代,计算机网络技术已无处不在,而企业信息化已经成为提高企业竞争的重要因素,企业在大力推行办公自动化、网络化、电子化、信息共享,以利用网络技术增强各部门的科学决策、监管控制、提高工作效率的同时,网络安全是每一个企业工作得以保障的首要条件,我们必须重视。
二、常见的网络安全隐患
1、非法入侵
任何软件中都可能存在缺陷,而部分系统中会留下未公开的特性。这些特性会导致系统中各种保护机制失效,如盗用身份。事实上很多危险的入侵者是以获得管理员权限为主要目标的,绕过反问控制。通过修改审计系统清除入侵痕迹等。这些缺陷和未公开特性可以制作成工具而广泛传播,而有些恶意的未公开特性会在某些时刻被利用攻击系统。
2、病毒传播
病毒的种类是多种多样的,目前全世界发现的病毒已远远超过数十万种,根据感染对象的不同.这些病毒可分为引导型病毒、文件型病毒、混合型病毒三类。引导型病毒其感染对象是计算机存储介质的引导区,其传染性较强;文件型病毒其感染对象是计算机系统存在的文件,病毒将在文件运行或被调用时驻留内存、传染、破坏混合型病毒其感染对象是引导区或文件。
3、数据丢失
企业的重要业务数据都存储在网络中,一旦丢失,后果不堪设想。因此,建立一套行之有效的灾难恢复方案就显得尤为重要。在企业信息系统中,由于数据量大,且常常需要跨平台操作,数据出错或丢失是难免的,如果没有事先对数据进行备份,要想恢复数据不仅难度大而且很不可靠,有时甚至根本不可能进行恢复。如果定期对重要数据进行备份。那么在系统出现故障时,仍然能保证重要数据准确无误。
三、网络安全分析
1.企业网络概况企业网可分为三部分:企业内部网、企业外部网和企业广域网
内部网是一个信息点密集的千兆网络系统,这些信息点为企业内各部门提供一个快速、方便的信息交流平台。企业外部网可实现对外发布信息。企业广域网,可实现各部门与互联网用户进行交流、查询资料.以及远程办公。高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时。也为网络的安全带来了更大的风险。因此。实施一套完整、可操作的安全解决方案是必须的。
2.网络安全性概述计算机网络主要是向客户提供信息、在企业内部共享相关数据并进行业务联系.因此一个安全的企业网络应该能够解决以下三方面的问题:
(1)企业内部网用户对企业信息的安全访问。
(2)Intemet用户对企业信息的安全访问。
(3)企业内部网与Intemet的正常信息交流。
3.企业内部网受到的安全威胁企业内部网受到的安全威胁有以下几种:黑客人侵、病毒的传播、内部攻击、秘密信息泄露和篡改、修改网络配置、造成网络瘫痪等。具体来说网络安全的威胁主要来自技术层面和管理层面。
(1)技术层面目前使用的网络协议主要考虑了通用性设计,安全层面考虑的少。使目前的网络存在以下安全威胁:物理屡、链路层以及网络层的安全问题,即窃听或干扰、非法用户的使用、信息被拦截监听;操作系统安全。目前流行的操作系统均存在网络安全漏洞,许多攻击直接针对操作系统展开;应用平台安全,如数据库服务器、邮件服务器、Web服务器、Ftp服务器等均存在安全隐患,很容易受到攻击;应用系统是直接面向最终用户的,其安全问题包括规范化操作、合法性使用、信息泄露、信息篡改、信息抵赖及信息假冒等。
(2)管理层面管理层面的问题是整个网络安全的关键,通常存在如下的管理问题:管理组织不完善:很多单位出于节约资金的考虑,没有聘用专业的安全管理人员。或者安全管理任务没有落实到人,责权不明确;管理规范未建立:安全是一个整体工程,不完整的管理几乎等于不管:技术管理不到位:多数单位只考虑防火墙、防病毒等措施,并没有提高到管理的程度:日常管理不到位:从计算机的日常使用、信息保存、用户权限变更等。
四、企业信息化建设过程中解决网络安全问题的措施
实现网路安全的过程是复杂的,任何一种单一的技术或产品无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度人手。还应采用各种先进技术,防火墙技术、VPN技术、加密技术、入侵检测技术等。
1、加强素质培养
首先加强网络管理人员的技术水平,特别是计算机网络安全新技术的培训。其次对非技术人员进行计算机操作培训,并且介绍网络安全的重要性以及基本的防御常识等。
2、网络安全的先进技术
防火墙技术:防火墙技术一般分为两类:网络级防火墙和应用级防火墙。网络级防火墙防止整个网络出现外来非法入侵;应用级防火墙是从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。目前防火墙所采用的技术主要有:屏蔽路由技术、基于代理技术、包过滤技术、动态防火墙技术、DMZ模型。虚拟专用网:虚拟专用网(Virtual Private Network,VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个私有的连接。因此,从本质上说VPN是一个虚拟通道,它可用来连接两个专用网,通过可靠的加密技术方法保證其他安全性,并且是作为一个公共网络的一部分存在的。
加密技术:加密技术分为对称加密和非对称加密两类,对称加密技术有DES、3DES、IDEA,对称加密技术是指加密系统的加密密钥和解密密钥相同,也就是说一把钥匙开一把锁。非对称密钥技术主要有RSA.非对称密钥技术也称为公钥算法,是指加密系统的加密密钥和解密密钥完全不同,这种加密方式广泛应用于身份验证、数字签名、数据传输。
入侵检测技术:入侵检测技术的核心包括两个方面,一是如何充分并可靠地提取描述行为的特征数据;二是如何根据特征数据,高效并准确地判断行为的性质。它通过从计算机网络或计算机系统的关键点收集信息并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
其他的网络安全技术还有安全隔离技术、VLAN技术、各种防、杀毒技术等等。
五、网络安全管理
为了保护网络的安全性,除了增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是必须的。安全管理策略一方面从安全管理规范来实现。男一方面从技术上建立高效的管理平台。
1.安全管理规范信息系统的安全管理部门应根据管理原则制定相应的管理制度或采用相应的规范。具体工作是:
(1)根据工作的重要程度,确定安全管理等级和安全管理范围。
(2)制订相应的机房出入制度,对于安全等级要求较高的系统。实行分区控制和出入管理。可采用证件识别或自动识别登记系统.采用磁卡、身份卡等手段。对人员进行识别、登记管理。
(3)制订严格的网络操作规程。既有网络管理人员的操作规程,也要有内网用户的操作规程。
(4)制订完备的网络系统维护制度。维护时要首先经主管部门批准,并有网络管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。
结论
今后的企业信息化建设中,网络安全就显得尤为重要,如果企业不重视信息化的网络安全工作。信息化不仅无法提高企业的工作效率,还会让企业蒙受巨大的经济损失。所以信息化建设中的网络安全要与信息化同步考虑进行。
【参考文献】
[1] 扬磊,谈网络安全框架的建设,《黑龙江科技信息》,2008年第20期
[2] 黄文,浅谈计算机网络安全架构,《科技情报开发与经济》,2008牛第21期