基于内部网络安全防范方案的设计

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:Jewellerymay
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:文章对我国企事业单位内部网络安全防范方案进行设计,以期促进网络技术更好地服务于企业生产工作。
  关键词:内部网络;安全防范;方案设计
  对于很多企业而言,网络办公已经成为其日常生产工作中必不可少的辅助工具,而内部网络也成了企业工作人员内部通信交流的有效方式之一。通常企业内部网络系统指的是依托于互联网技术,在企业内部建立的专用网络系统,其通信协议采用的是TCP/IP技术,同时利用互联网络模型作为信息处理平台,实现数据传送。当前多数企业在使用内部网络时,认为自身并没有与外界网络接触,并不会受到恶意攻击,因此一旦出现网络安全事故,企业往往蒙受巨大的经济损失。对此,必须针对企业内部网络制定相应的安全防范方案,以避免重要信息的泄露。
  1 企业内部网络安全现状
  目前,我国大部分企业已经实现了网络覆盖,但是诸多企业单位对于网络安全问题重视程度还不够。作为企业网络系统的重要组成部分,内部网络的安全管理主要是针对网络病毒以及系统漏洞等进行检测和修复,一般的安全防范措施都设在内部网络与外部的接口处,虽然在很大程度上减少了外部病毒以及黑客的入侵,但是对于企业内部网络的监控和防范措施力度仍然不够,这使得企业内部潜在的安全问题得不到妥善的解决。就目前网络安全而言,企业内部的网络安全犯罪及泄密案件远远多于外部网络,多数企业的技术人员对于内部网络安全并不重视,且将多数精力投入于外网的安全防范工作中,因此导致企业内部网络案件频发。近几年,国内大量新闻报道了内部网络出现机密泄露以及服务器瘫痪等安全问题,导致诸多企业遭受巨大经济损失的事件,因此对于企业单位来说,必须增强自身的内部网络安全防范意识,并找到切实可行的方案。
  2 企业内部网络安全遭受的威胁
  2.1 内部网络安全措施薄弱
  随着信息化时代的迅速发展,企业的内部网络遭遇到越来越多的威胁,因此网络安全防范问题已经成为国内诸多企业内部网络建设过程中的重要课题之一。通常企业内部网络的安全威胁是病毒和黑客的攻击,采用的主要修复方式为修补安全漏洞,建立防火墙等,但是由于企业的部分技术人员对于内部网络的安全防范意识不够,因此往往是在网络系统出现漏洞问题之后才采取措施,导致“亡羊补牢”,部分损失无法挽回。
  2.2 企业内部网络用户的使用权限不同
  在企业内部网络系统中,用户权限的统一管理很难做到,每个工作人员都会拥有不同的权限,这使得内部网络中的软件很容易在用户使用时被黑客肆意攻击甚至修改密码。同时,企业相关部门对于内部网络的服务器管理不到位,更增加了黑客攻击系统的几率。
  2.3 企业内部网络机密信息分散
  目前,部分企业将内部机密信息的相关数据存储于不同的服务器终端中,并没有将这些相关信息统一放置在同一个服务器中,对于这些机密文件缺乏统一、科学的管理体系,并且通常不会进行加密处理,加上企业内部安全部门疏于管理等,导致信息在内部网络中随意流通,进而为黑客提供了盗取企业内部机密文件和信息数据的机会。
  2.4 USB使用的问题
  USB是计算机感染病毒最常见的途径之一。由于USB接口对文件传输效率高、便捷,因此,当前人们对其使用频率非常高,多数企业也会利用USB进行文件拷贝等方面的处理。但是USB存在特殊性,而人们对其的安全防范意识较为不足。许多员工会互相借U盘拷贝文件,因此让计算机之间的病毒相互感染,并且部分员工并没有对U盘进行杀毒的习惯,导致很多企业中的计算机基本上被交叉感染了病毒。为了最大程度地减少SB病毒的感染,可以将USB的封口完全堵死,或者利用相关的平台和软件进行安全管理。
  2.5 恶意代码、黑客攻击等影响
  目前,很多企业将自身的内部网络与外界网络进行资源共享,因此部分重要信息很容易被不法分子得知。另外,恶意代码以及黑客的攻击在很大程度上也严重影响到了企业内部网络的安全性。
  3 内部网络安全防范方案的设计思路与策略
  3.1 内部网络安全防范方案的整体设计与安全模型建立
  为了能够及时、有效地解决企业内部网络中存在的大量安全漏洞,保障网络的安全稳定运行,企业内部的网络安全防范方案设计如图1所示。
  该方案的上半部分属于企业下级机构,而下半部分属于企业上级机构。通常来说,企业下级机构与上级机构的连接是通过内部网络实现的。在企业内部网络安全方案设计当中,企业下级机构不能直接与互联网接通,只能通过企业上级机构的外网与外界数据信息进行传输交流。同时,下级机构传输的数据信息必须经过防火墙以及黑客入侵安全检测系统的安全过滤。然而即便这样,也难以保证企业内部网络安全的万无一失,因此,笔者认为在企业内部网络设计方案中,必须加强硬件加密的部署以及数据通信的加密工作,以进一步保证企业内部网络的安全性。
  3.2 内部网络安全防范的相关策略
  3.2.1 保证内部网络中操作系统的安全
  内部操作系统的安全与否,直接影响到整个企业网络的安全与稳定。对于计算机操作系统而言,首先要保证内部网络中所有的用户程序以及应用服务等软件在各种操作系统中的正常运行。在进行操作系统建设时,除了要加强安全补丁等基本操作之外,还要经常进行口令验证以及设置外网的访问权限等,以保证内部网络的绝对安全。
  3.2.2 进行网络边界安全防范,建立内网型的边界防护
  国内多数企业的内部网络在边界安全防护方面做得并不到位。企业内部网络的边界应当对相关工作人员的资源访问设置权限。然而笔者通过调查发现,国内很多企业的技术人员并没有对其进行设置,使得内网的上下级机构可随意互连与访问,以及对内部资源进行上传、下载,增加了传播病毒以及木马入侵等的危险系数。所以,考虑到系统防护不能完全控制内部员工的访问活动,就需要为企业的各个部门建立一个相对安全的局域区,在这个区域内可共享企业员工所需要的资源(不含任何机密文件),从而将危险系数降到最低。   3.2.3 做好计算机网络的日常维护工作
  计算机网络要加强日常的维护工作,主要做到2点:第一,在企业内部的网络建设中,要定期进行安全方面的测试和修复,特别需要注意的是,要对网络中的单个用户定期进行安全维护工作,并对网络系统的每一个环节进行检查。如果网络中某台设备出现温度过高等现象,要及时进行诊断和处理。某台设备出现问题的频率较高,还需对该设备进行重点检查,且要及时更换。第二,网速快慢关系到企业的生产效率,因此对网速的维护工作是企业通信系统维护的重要环节之_。通常在用网高峰期时,企业网络速度较慢,这严重影响了企业员工的用网舒适度。对此,技术人员要经常检查交换机的使用情况,观察灯的闪烁情况,进而保证网络传输的通畅性。
  3.2.4 加强口令密码的安全性,对内部网络进行密钥治理
  企业内部网络安全问题的产生,很多时候是由于使用者在使用计算机的过程中缺乏安全意识,从而导致网络安全存在很大的漏洞。尤其是各个部门的人员通常没有对机密文件设置密码的习惯,对登录口令也不会经常修改以及检查,这样做不仅会使得重要文件丢失,也增加了黑客攻击网络的几率。为了进一步防范网络入侵与恶意攻击,技术人员要在目标网络中设置口令以及相关的入侵文件夹,企业员工可以用特殊的加密算法进行口令解密。如果使用者在操作时将共享文件夹启用,那么黑客就可以通过远程操作进行攻击。对此,企业内部网络管理员应该定期修改口令,同时用口令验证存放的文件是否能够正常打开,以检测存放口令的安全性,从而保证企业文件不被盗取。
  4 设置内部网络的防火墙,部署内部网络的入侵检测系统
  企业内部网络主要依靠操作系统的稳定性实现安全、顺畅运行,因此在日常维护工作中必须加强网络操作系统的建设。众所周知,企业内部网络的数据传输主要依靠路由器等设备来实现,在数据传输过程中要做好积极的防护措施,如分段进行数据运输等。当前,企业内部网络的安全威胁主要来自拒绝服务的黑客攻击,为了使内部网络受到最大程度的安全保护,必须提升内部网络防火墙的安全性能,部署内部网络的入侵检测系统以及合理设置网络防火墙,使得传输的数据能够被过滤和实时拦截,即时监控网络传输的数据,及时发现与修补病毒以及拦截黑客的多种入侵,及时发现企业内部网络存留的病毒以及系统漏洞等。通过进行处理和修复,以进一步加强企业内部网络的安全与稳定性,从而在很大程度上保障企业网络的正常运行。
  5 结语
  综上所述,内部网络安全是当前信息化时代业内人士讨论的热点问题。随着大数据以及各种软件应用的快速发展及不断演变,传统的网络防范手段已经难以完全解决一些安全漏洞问题,因此要把内部网络安全作为企业网络安全防护的重点来开展工作。对此,笔者在文中结合自身工作经验,提出了相关的内部网络安全防范设计方案,能够有效解决多种内部网络的安全问题,具有一定的实践应用价值。
其他文献
导师制广泛应用于国内各大高校的博士研究生教育、硕士研究生教育中,而在本科和高职院校中很少采用,大都在毕业设计(论文)阶段才指定了一些指导老师。文章从导师制在高职院校计算
2007年,东营市农机部门坚持以科学发展观统领全局,以农机安全生产为中心,积极开展农机安全整治,强化培训和宣传教育,严格执法监察,有效稳定了全市农机安全生产形势,实现了全市连续五
随着配备IEEE1394接口的设备的增加,自1999年下半年起,IEEE1394接口用LSI的价格开始大幅度下降。锭路层LSI正积极引入防复制技术并向定制化方向发展;物理层LSI的目标则主要是实现低功耗化。此外,一些主要的半导
介绍了一种基于AVR单片机的CAN总线通信协议分析技术.采用逻辑分析仪先分析CAN总线上主机对各节点进行控制所产生的不同问答数据的含义.再使用AVR单片机ATmega168L控制独立的CA
较之于传统数据访问技术ADO的RecordSet类型,ADO.NET增加了许多在传统ADO中找不到的新类型(如数据适配器Data Adapter)。鉴于此,文章通过学生选课系统阐述Data Set新技术的应用
集成了MPUCore机顶盒用MPEG解码LSI已陆续面市。该芯片不仅能够处理图像,还能够处理文本及图形等各类信息,这对于多媒体电视广播接收机的商品化有着极大的促进作用.本文着重介绍一些主要半导体
就移动电话而言,小型、轻量、低功耗、低成本以及较短的开发周期都是基本而又迫切的要求。在各器件中,RFIC对增强产品的竞争力起着非常重要的作用。本文着重介绍国外主要的RF半
全光通信技术是针对普通光纤通信系统中存在着较多的电子转换设备而进行改进的技术.介绍全光通信及其特点以及全光通信的关键技术,并对全光通信的现状及其发展中存在的一些问