论文部分内容阅读
摘要:随着信息技术的发展,企业信息安全对于企业的发展有着越来越重要的意义。本文对企业计算机信息系统安全防御系统构建的重要性、原则以及当前存在的问题进行了分析,并对如何构建安全防御体系提出了几点建议。
关键词:企业;计算机信息系统;安全防御体系
引言
计算机网络系统的快捷、高效为企业的发展提供了强大的动力,使得企业在日常经营中的效率大大提高。然而在企业计算机信息系统中仍然存在着一些问题,企业的信息安全面临着较大的风险,建立企业计算机信息系统安全防御体系成为了企业当前的重要工作之一。
1.企业计算机信息系统安全防御的重要性与原则
1.1计算机信息系统安全防御的重要性
计算机网络系统是一种开放性的系统,系统中的每个用户都能对网络中的资源和信息进行访问或获取。在企业的计算机网络系统汇总,往往储存着大量的重要信息,包括:企业发展情况、客户资料以及一些敏感、机密的信息,这些资料对于企业经营管理有着非常大的影响。如果由于企业的网络安全措施不完善,没能对这些信息资料形成良好的保护,导致企业网络系统被攻击,造成信息的泄露,就会给企业带来巨大的损失。而且计算机网络系统有其脆弱性和开放性,再加上信息的分布式处理和共享,使得网络系统很容易成为被攻击和威胁的目标。
随着企业的发展,企业内部的网络系统规模也在不断的扩大,系统逐渐变得复杂起来,使得企业信息系统的维护难度增加,存在着一些不容易被发现的安全隐患。由于企业信息系统的应用范围在不断的扩大,因此会出现在极端环境下需要使用计算机系统的情况,导致计算机的可靠性以及信息的安全性得不到保障。此外,计算机操作人员在出现操作失误等问题时也有可能对计算机以及信息资源造成一定的损害,给企业带来一定的损失。所以,建立企业计算机信息系统安全防御体系对于保障企业信息的安全有着至关重要的作用。
1.2计算机信息系统安全防御的原则
在构建企业信息系统安全防御体系時要遵循以下原则:(1)特权原则:即在赋予信息系统应用对象权限的时候,要注意在保证完成其任务的前提下,赋予的权限最小,从而使计算机系统受到攻击入侵的几率得到降低。(2)预警原则:即在建立完善的安全防御体系之前,要加强风险评估以及网络环境的审计,对于企业信息系统可能遇到的风险进行预测,并制定好相应的应对措施,降低企业信息系统风险。(3)失效保护原则:该原则主要是指在企业计算机系统安全防护体系发生失效、崩溃或者进行重启的时候,能够使企业网络与外部网络断开连接,从而保护企业的信息安全。(4)防御原则:在安全防护体系中不能只靠单一的防御机制,要构建多层防护,并使各层防护之间建立相互的联系,使之能够协同产生更大的保护效果。(5)参与原则:企业信息系统所面临的网络攻击不仅来自外部,还有来自企业内部的攻击或者信息泄露。所以,企业要发动所有员工参与到企业信息系统安全的保护上来,提高安全意识与责任意识,防止企业从内部出现问题。
2.企业计算机信息系统面临的风险问题分析
2.1来自企业外部的风险
当企业网络与外部网络相连接的时候,由于计算机系统的共享性与开放性,来自企业外部的风险就很容易显现出来。(1)计算机病毒,计算机病毒是指一类特殊的程序,它可以对于计算机中的各种信息、资源进行破坏,而且有着非常强的传染性,特别是企业局域网内的计算机之间一般有着较高的访问权限,导致计算机病毒的传播速度大大加快,给企业带来巨大损失。(2)黑客入侵,部分不法分子会通过对企业计算机信息系统进行攻击,获得企业信息系统内部权限,从而对企业网络系统进行破坏、窃取信息等违法行为。例如:黑客通过企业门户网站的漏洞获得管理员权限,从而对企业网站进行肆意更改、发布不实信息等破坏行为。(3)设备瘫痪,当企业计算机信息系统出现故障的时候,很容易导致整个系统的崩溃与瘫痪,例如,当企业中的人员同时大量访问网络时,就容易导致服务器负荷过大,轻则造成网络延迟,严重的则会导致信息系统的崩溃与瘫痪,导致企业信息丢失。
2.2来自企业内部风险
相比于来自企业外部的风险,企业内部所产生的风险更加难以防范。(1)部分员工不小心的操作失误或者不良习惯等导致的系统出现问题或者留下安全隐患,例如插入U盘等外接储存时没有进行病毒查杀。(2)部分员工在进行网络操作时访问不安全网站、接收不安全文件等,导致企业的信息系统遭受病毒攻击。(3)部分企业人员利用内部权限对企业的计算机信息系统进行恶意攻击,窃取企业机密卖给竞争对手,从而获得利益,给企业带来了巨大的损害和风险。
3.企业计算机信息系统的安全防御体系构建策略
3.1 路由器
路由器是企业计算机信息系统安全防御体系中的第一层防护,也是攻击者首先要进行攻击的目标。因此,企业要对不安全的IP、MAC、服务等进行过滤,通过建立过滤规则保障路由器的安全。
3.2 防火墙
防火墙在安全防御体系的构建中有着重要的地位,对于网络的安全防护有着非常有效的作用。企业要通过防火墙的设置,只有获得允许或者符合标准的用户才能够进行计算机访问,同时也可以对外部网络中的不安全内容起到一定的阻挡作用,从而防治企业计算机信息系统恶意渗透,造成信息的泄露或者破坏。
3.3 监测系统 IDS
IDS系统的主要功能是对计算机和网络的异常访问进行监测和警报。该系统一般安装在企业网关位置,对企业内的所有网络进行监控,及时发现恶意行为或者危险行为。IDS系统与防火墙有着较多的不同之处,该系统是通过设置具体的IDS规则,对于网络端口进行扫描和监测,能够发现防火墙无法发现的攻击行为,特别是对于来自企业内部的攻击能够进行有效的阻止和警报。
3.4 信息交换和物理隔离系统
企业内部网络与外部网络相连接会给企业的计算机信息系统安全带来一定的风险,而解决这种风险非常有效的办法之一就是信息交换与物理隔离系统。企业通过设置物理隔离网与隔离防护系统,能够将内部网络与不安全网络之间的联系进行阻断,从而避免来自外部网络的攻击。该系统在进行物理隔离的时候还可以进行必要的数据交换。
3.5交换机
在企业内部的网络连接中主要是以交换机为中心。交换机与路由器在网络安全上的作用较为相似,具有三次交换和方位控制的功能,可以通过ACL控制列表对地址、端口、协议等进行过滤来保证网络系统安全。
3.6病毒防护
除了对外部网络的攻击行为以及不安全因素进行过滤外,还要结合查、杀毒软件的作用及时对系统内出现的病毒进行查杀,防治病毒的入侵和传播,建立病毒防御系统,使企业计算机信息系统安全得到保障。
3.7数字认证和签名
数字认证和签名可以对数据和文件的身份进行认证,通过由CA提供的认证书对文件进行认证和签名,既可以使文件和数据的完整性得到保障,还可以对数据进行加密储存。为了保障企业的信息安全,必要时可以对信息运用多种先进的加密方式进行多重加密,从而使企业在遭受网络攻击的时候也不会有重要机密文件泄露的情况发生。
4.结语
综上所述,企业计算机信息系统安全防御体系的构建对于保护企业信息安全,维护企业利益有着非常重要的作用,因此,企业要针对目前存在的一些问题,按照一定的原则采取相应措施,如IDS系统、物理隔离系统、病毒防护、数字认证签名等手段,切实保护好企业信息安全,保障企业的良好发展。
参考文献:
[1]方玲. 企业信息系统安全技术选择与配置优化策略研究[D]. 东南大学,2016.
[2]杨田. 计算机信息系统安全及防范策略[J]. 信息系统工程,2016(11):77-77.
[3]罗继康. 浅析企业计算机信息系统安全与防护[J]. 城市建设理论研究:电子版,2016(9).
关键词:企业;计算机信息系统;安全防御体系
引言
计算机网络系统的快捷、高效为企业的发展提供了强大的动力,使得企业在日常经营中的效率大大提高。然而在企业计算机信息系统中仍然存在着一些问题,企业的信息安全面临着较大的风险,建立企业计算机信息系统安全防御体系成为了企业当前的重要工作之一。
1.企业计算机信息系统安全防御的重要性与原则
1.1计算机信息系统安全防御的重要性
计算机网络系统是一种开放性的系统,系统中的每个用户都能对网络中的资源和信息进行访问或获取。在企业的计算机网络系统汇总,往往储存着大量的重要信息,包括:企业发展情况、客户资料以及一些敏感、机密的信息,这些资料对于企业经营管理有着非常大的影响。如果由于企业的网络安全措施不完善,没能对这些信息资料形成良好的保护,导致企业网络系统被攻击,造成信息的泄露,就会给企业带来巨大的损失。而且计算机网络系统有其脆弱性和开放性,再加上信息的分布式处理和共享,使得网络系统很容易成为被攻击和威胁的目标。
随着企业的发展,企业内部的网络系统规模也在不断的扩大,系统逐渐变得复杂起来,使得企业信息系统的维护难度增加,存在着一些不容易被发现的安全隐患。由于企业信息系统的应用范围在不断的扩大,因此会出现在极端环境下需要使用计算机系统的情况,导致计算机的可靠性以及信息的安全性得不到保障。此外,计算机操作人员在出现操作失误等问题时也有可能对计算机以及信息资源造成一定的损害,给企业带来一定的损失。所以,建立企业计算机信息系统安全防御体系对于保障企业信息的安全有着至关重要的作用。
1.2计算机信息系统安全防御的原则
在构建企业信息系统安全防御体系時要遵循以下原则:(1)特权原则:即在赋予信息系统应用对象权限的时候,要注意在保证完成其任务的前提下,赋予的权限最小,从而使计算机系统受到攻击入侵的几率得到降低。(2)预警原则:即在建立完善的安全防御体系之前,要加强风险评估以及网络环境的审计,对于企业信息系统可能遇到的风险进行预测,并制定好相应的应对措施,降低企业信息系统风险。(3)失效保护原则:该原则主要是指在企业计算机系统安全防护体系发生失效、崩溃或者进行重启的时候,能够使企业网络与外部网络断开连接,从而保护企业的信息安全。(4)防御原则:在安全防护体系中不能只靠单一的防御机制,要构建多层防护,并使各层防护之间建立相互的联系,使之能够协同产生更大的保护效果。(5)参与原则:企业信息系统所面临的网络攻击不仅来自外部,还有来自企业内部的攻击或者信息泄露。所以,企业要发动所有员工参与到企业信息系统安全的保护上来,提高安全意识与责任意识,防止企业从内部出现问题。
2.企业计算机信息系统面临的风险问题分析
2.1来自企业外部的风险
当企业网络与外部网络相连接的时候,由于计算机系统的共享性与开放性,来自企业外部的风险就很容易显现出来。(1)计算机病毒,计算机病毒是指一类特殊的程序,它可以对于计算机中的各种信息、资源进行破坏,而且有着非常强的传染性,特别是企业局域网内的计算机之间一般有着较高的访问权限,导致计算机病毒的传播速度大大加快,给企业带来巨大损失。(2)黑客入侵,部分不法分子会通过对企业计算机信息系统进行攻击,获得企业信息系统内部权限,从而对企业网络系统进行破坏、窃取信息等违法行为。例如:黑客通过企业门户网站的漏洞获得管理员权限,从而对企业网站进行肆意更改、发布不实信息等破坏行为。(3)设备瘫痪,当企业计算机信息系统出现故障的时候,很容易导致整个系统的崩溃与瘫痪,例如,当企业中的人员同时大量访问网络时,就容易导致服务器负荷过大,轻则造成网络延迟,严重的则会导致信息系统的崩溃与瘫痪,导致企业信息丢失。
2.2来自企业内部风险
相比于来自企业外部的风险,企业内部所产生的风险更加难以防范。(1)部分员工不小心的操作失误或者不良习惯等导致的系统出现问题或者留下安全隐患,例如插入U盘等外接储存时没有进行病毒查杀。(2)部分员工在进行网络操作时访问不安全网站、接收不安全文件等,导致企业的信息系统遭受病毒攻击。(3)部分企业人员利用内部权限对企业的计算机信息系统进行恶意攻击,窃取企业机密卖给竞争对手,从而获得利益,给企业带来了巨大的损害和风险。
3.企业计算机信息系统的安全防御体系构建策略
3.1 路由器
路由器是企业计算机信息系统安全防御体系中的第一层防护,也是攻击者首先要进行攻击的目标。因此,企业要对不安全的IP、MAC、服务等进行过滤,通过建立过滤规则保障路由器的安全。
3.2 防火墙
防火墙在安全防御体系的构建中有着重要的地位,对于网络的安全防护有着非常有效的作用。企业要通过防火墙的设置,只有获得允许或者符合标准的用户才能够进行计算机访问,同时也可以对外部网络中的不安全内容起到一定的阻挡作用,从而防治企业计算机信息系统恶意渗透,造成信息的泄露或者破坏。
3.3 监测系统 IDS
IDS系统的主要功能是对计算机和网络的异常访问进行监测和警报。该系统一般安装在企业网关位置,对企业内的所有网络进行监控,及时发现恶意行为或者危险行为。IDS系统与防火墙有着较多的不同之处,该系统是通过设置具体的IDS规则,对于网络端口进行扫描和监测,能够发现防火墙无法发现的攻击行为,特别是对于来自企业内部的攻击能够进行有效的阻止和警报。
3.4 信息交换和物理隔离系统
企业内部网络与外部网络相连接会给企业的计算机信息系统安全带来一定的风险,而解决这种风险非常有效的办法之一就是信息交换与物理隔离系统。企业通过设置物理隔离网与隔离防护系统,能够将内部网络与不安全网络之间的联系进行阻断,从而避免来自外部网络的攻击。该系统在进行物理隔离的时候还可以进行必要的数据交换。
3.5交换机
在企业内部的网络连接中主要是以交换机为中心。交换机与路由器在网络安全上的作用较为相似,具有三次交换和方位控制的功能,可以通过ACL控制列表对地址、端口、协议等进行过滤来保证网络系统安全。
3.6病毒防护
除了对外部网络的攻击行为以及不安全因素进行过滤外,还要结合查、杀毒软件的作用及时对系统内出现的病毒进行查杀,防治病毒的入侵和传播,建立病毒防御系统,使企业计算机信息系统安全得到保障。
3.7数字认证和签名
数字认证和签名可以对数据和文件的身份进行认证,通过由CA提供的认证书对文件进行认证和签名,既可以使文件和数据的完整性得到保障,还可以对数据进行加密储存。为了保障企业的信息安全,必要时可以对信息运用多种先进的加密方式进行多重加密,从而使企业在遭受网络攻击的时候也不会有重要机密文件泄露的情况发生。
4.结语
综上所述,企业计算机信息系统安全防御体系的构建对于保护企业信息安全,维护企业利益有着非常重要的作用,因此,企业要针对目前存在的一些问题,按照一定的原则采取相应措施,如IDS系统、物理隔离系统、病毒防护、数字认证签名等手段,切实保护好企业信息安全,保障企业的良好发展。
参考文献:
[1]方玲. 企业信息系统安全技术选择与配置优化策略研究[D]. 东南大学,2016.
[2]杨田. 计算机信息系统安全及防范策略[J]. 信息系统工程,2016(11):77-77.
[3]罗继康. 浅析企业计算机信息系统安全与防护[J]. 城市建设理论研究:电子版,2016(9).