前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇企业网络安全评估范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
保护企业网络系统的软件、硬件及数据不遭受破坏、更改、泄露,信息系统连续可靠地运行是企业网络安全的基本要求。企业网络安全分为物理安全和逻辑安全,逻辑安全是对信息的保密性、完整性和可用性的保护。物理安全是对计算机系统、通信系统、存储系统和人员采取安全措施以确保信息不会丢失、泄漏等。目前企业网络中缺乏专门的安全管理人员,网络信息化管理制度也不健全,导致了部分人为因素引发的企业网络安全事故。因此企业网络安全必须从技术和管理两个方面进行。
2企业网络安全所面临的威胁
企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。
2.1缺乏专门的管理人员和相关的管理制度
俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。
2.2技术因素导致的主要安全威胁
企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。
2.2.1计算机病毒
计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。
2.2.2软件系统漏洞
软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。
3企业网络安全的防护措施
3.1配备良好的管理制度和专门的管理人员
企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。
3.2防病毒技术
就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。
3.3系统漏洞修补
现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。
4结束语
关键词 企业网络安全 网络安全评估 风险评估 面向运行
一、引言
信息安全不是一个孤立静止的概念,信息安全是一个多层面的多因素的综合的动态的过程。在HTP模型中,信息安全建设是从体系建设过程、运行及改进过程、风险评估过程再到体系建设过程的一个循环往复的过程。没有绝对的安全,信息安全的技术是不断的前进的。所以面向企业网络的安全体系建设是一个需要在不断考察企业自身发展环境和安全需求的基础上,通过对现有系统的风险评估,不断改进的过程。整个安全体系统建设,不能一劳永逸,一成不变。因此,引入安全风险评估的概念和方法相当重要,它为企业网络的自身评估提供了良好的手段,是企业网络安全体系不断发展的动力。
二、风险评估的基本步骤和方法
进行风险评估,首先应按照信息系统业务运行流程进行资产识别,明确要保护的资产、资产的位置,并根据估价原则评价资产的重要性。在对资产进行估价时,不仅要考虑资产的市场价格,更重要的是要考虑资产对于信息系统业务的重要性,即根据资产损失所引发的潜在的影响来决定。为确保资产估价的一致性和准确性,信息系统应按照建立一个统一的价值尺度,以明确如何对资产进行赋值。还要注意特定信息资产的价值的时效性和动态性。
其次系统管理员、操作员、安全专家对信息系统进行全面的安全性分析。对系统进行安全性分析的方法包括调查研究、会议座谈、理论分析、进行模拟渗透式攻击等方法,可运用的分析技术包括贝叶斯信任网络法、事件树分析法、软件故障树分析法、危害性与可操作性分析法、Petri网法、寄生电路分析法以及系统影响和危险度分析法。
再次对已采取的安全控制进行确认。
最后,建立风险测量方法及风险等级评价原则,确定风险的大小与等级。按照风险评估的深度,风险评估方法可分为:①基本的风险评估方法:对组织所面临的风险全部采用统一、简单的方法进行评估分析并确定一个安全标准,这种方法仅适用于规模小、构成简单、信息安全要求不是很高的组织;②详细的风险评估方法:对信息系统中所有的部分都进行详细的评估分析;③联合的风险评估方法:先鉴定出一个信息系统中高风险、关键、敏感部分进行详细的评估分析,然后对其他的部分采取基本的评估分析。
在进行风险评估时,可采用定性或定量分析方法。定性评估时并不使用具体的数据表示绝对数值,而是用语言描述表示相对程度。由此得出的评估结果只是风险的相对等级,并不代表风险的绝对大小。
定量风险分析方法要求特别关注资产的价值损失和威胁的量化数据。对于具体环境的某一个安全风险时间发生的概率是安全威胁发生概率与系统脆弱点被利用概率的函数,根据联合概率分布计算公式可得出安全事件L发生概率为PL=TL×VL。其中TL是未考虑资产脆弱点因素的威胁发生的发生概率,VL是资产的脆弱点被威胁利用的概率。
目前风险评估工具存在以下几类:①扫描工具:包括主机扫描、网络扫描、数据库扫描,用于分析系统的常见漏洞;②人侵监测系统(IDS):用于收集与统计威胁数据;③渗透性测试工具:黑客工具,用于人工渗透,评估系统的深层次漏洞;④主机安全性审计工具:用于分析主机系统配置的安全性;⑤安全管理评价系统:用于安全访谈,评价安全管理措施;⑥风险综合分析系统:在基础数据基础上,定量、综合分析系统的风险,并且提供分类统计、查询、TOPN查询以及报表输出功能;⑦评估支撑环境工具:评估指标库、知识库、漏洞库、算法库、模型库。
三、面向运行的风险评估
由于还没有一个标准的建设程序和规范,因此在国内很少有企业在风险评估的基础上进行系统建设,而且很多情况下选择将网络一次性安装完毕。针对这种情况,我们觉得可以考虑采用面向运行的风险评估的方法,对已经建成的、正在运行的网络进行风险评估,查找问题,然后针对风险点,逐步加以建设完善。在此基础上,可对网络再进行一次风险评估。检查信息系统安全绩效,并为进一步提升安全性能做好准备。对于一个企业来讲,网络可以由多个功能模块组成,包括核心网络、服务器组、广域网、互联网、拨号用户等。
1.企业网络分析
企业园区网络主要包括核心网络、分布层网络、接人层网络、服务器网络等几个部分。各个部分都可能受到来自企业内部的安全威胁。(1)核心网络,核心网络主要实现核心交换功能,主要的威胁为分组窃听。(2)分布层网络,分布层网络为接入设备提供路由、服务质量和访问控制等分布层服务,完成核心网络与接入网络的信息交互,它是针对内部发起攻击的第一道防御。在这个网络中可能存在未授权访问、IP电子欺骗、分组窃听等威胁。(3)接人层网络,接入层网络是为企业内部网络最终用户提供服务。用户设备是网络中最大规模的元素,因此该部分网络可能存在大量的来自内部网络用户的安全威胁。如外来笔记本等不安全机器可接入内部网,对内部网的安全造成威胁,可能造成内部数据的泄露,网络受到恶意攻击;企业内部网上使用的电脑擅自拨号上互联网,造成一机多网,可能感染病毒,受到互联网上用户的攻击;内部网客户端的安全补丁和杀毒软件病毒库没有及时更新,无法有效地防范病毒,因此有病毒泛滥的风险等。(4)服务器网络,服务器网络因为向最终用户提供应用服务,存储大量的企业内部数据,通常会成为内部攻击的主要目标,因此未授权访问、应用层攻击、IP电子欺骗、分组窃听、信任关系利用、端口重定向等威胁时刻存在。
2.确定已经采取的安全控制手段
对于企业园区网应当采取的安全控制手段,在这里我们不做详细讲解。我们要做的就是根据网络安全管理的设计方案,结合上面确定的风险点,进行检查,确定在这些风险点上已经采取的安全控制措施,并确保这些措施切实有效。比如:(1)防火墙设置是否安全;(2)防火墙是否使用NAT地址转换;(3)是否安装入侵监测系统;(4)是否使用电子邮件内容过滤;(5)是否使用RFC2827和1918过滤;(6)拨号用户是否签订安全协议;(7)拨号用户是否进行强身份认证;(8)是否对用户线路采用拨号回送程序和控制措施;(9)是否对拨号上网用户流经关键接口的网络数据包进行监视记录。当然这只是需要确认内容的一小部分。在确认过程中需要做到的是耐心仔细,不放过每一个细节。同时我们应当与各个部门负责人和系统管理员协同工作,以便取得更大的成效。
3.确定风险的等级
我们需要使用一些扫描工具,对内部网络进行扫描,以便建立风险等级评价原则,确定风险的大小与等级。根据扫描结果,我们可以结合已经收集到的大量网络信息,进行认真比较和评估。最后我们可以总结出发现的问题,并提出化解风险的建议。
当然风险是客观存在的,通过风险评估的方法,能够在一个阶段内帮助解决网络安全问题,但并非一劳永逸。我们应该建立风险评估的良性循环机制,定期进行风险评估,以便不断的提升网络安全性能。
国家特别重视信息系统安全保护工作,确立了信息安全等级保护的基本指导思想,明确要求“重点保护基础信息网络和关系国际安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。要重视信息安全风险评估工作。对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估。”
现实工作中,企业员工的违规使用行为往往会导致重要信息意外泄露,给企业生产带来严重影响,造成巨大经济损失。特别是对于国有石油企业而言,网络安全的重要性不言而喻,其业务系统的稳定运行直接关系着社会秩序稳定,关系到国计民生的长远发展。国有石油企业网络安全建设在满足自身业务安全需求的基础上,必须遵循国家提出的等级保护等合规性工作要求。复杂的外部环境和来自于国家的合规性要求,这些使得石油企业都迫切需要提高信息安全保障能力,保证网络基础设施与业务系统的安全、可靠运行。
网络安全防护技术与产品多种多样,但是没有一种独立的解决方案能够满足石油企业信息安全上的需求,只有将多种安全防护技术紧密地结合在一起,才能充分发挥其各自作用。通过将各种安全防护技术统一、全盘考虑,能够避免出现彼此之间相互抵触,导致防护水平降低现象出现。实现1+1>2的防护效果,切实保障石油企业网络信息安全。
“知己知彼,百战不殆”,在石油企业网络安全工作中,即要对所面临的对手——安全威胁与挑战有着深刻的理解,更要对自身业务系统脆弱性与安全需求有清晰的认识。为了明确问题范围,深入理解企业当前面临的安全风险与问题,明确自身安全需求,石油企业首先要对各个业务系统进行安全评估。评估方面应当涵盖IT基础设备的各个方面,包括网络设备、服务器、应用系统、终端设备、互联网出口、管理制度与规范等多个方面的内容。通过进行安全评估与风险分析,明确安全风险的范围、内容与严重程度,确定工作目标与工作重点。在开展风险评估工作的同时,还应与有关部门合作,对已经定级应用系统开展等级保护测评工作,对新上线系统进行定级备案,满足合规性要求。
网络安全工作是一个系统工程,石油企业应以“统一标准、统一设计、统一建设、统一管理”作为工作指导思想,按照由外到内、层层深入、分区防护、纵深防御的思路进行网络安全防护建设。
首先,应当明确不同工作内容的范围。网络安全工作纷繁芜杂,涉及到各个方面的工作内容。对于主机安全、应用安全、数据安全与备份恢复等方面的工作内容,由各应用系统建设与维护人员考虑。对于物理安全、网络安全等具有一定共性安全内容,进行统一规划,按照统一的标准进行防护,制定标准的IT服务管理规范进行统一管理。石油企业网络安全工作的第一步应当界定内部网络与外部网络边界,对进入网络内部的途径进行梳理,对互联网出口按照统一标准进行管理,按照统一标准进行安全防护。互联网出口是外部用户访问企业信息系统的重要途径,同时也是安全威胁进入企业网络的重要途径。出口越多,入侵者进入内部网络的途径就越多,安全隐患也越多,在运维过程中也难以统一管理。针对互联网出口多、互联网出口安全防护标准不一致,容易受到外部入侵等安全威胁的问题,可以采用统一互联网出口的策略。石油企业应根据用户及应用系统的使用需求,对互联网出口进行统一规划,制定统一的出口防护标准,并按照标准进行统一安全防护。通过对互联网出口统一规划、统一防护、统一管理,可以减少入侵者通过网络接入企业内部网络的途径,提高企业网络边界安全防护能力。通过应用技术隐蔽企业网络信息,通过网络地址转换技术改变IP地址内容,降低入侵者通过互联网出口直接渗透进入内部网络的可能性。
第二,对用户访问权限进行划分。并非所有用户都具有互联网访问权限,只有业务需求的用户,经过审批后才能开通互联网访问权限。同时用户使用USBkey进行身份认证,以USBkey作为用户身份的唯一标识,实现用户访问行为实名制管理,避免用户名口令方式存在的漏洞。传统的安全违规事件定位方式是通过IP地址进行问题定位,这种方式进行事件处理费时费力,特别是在大规模复杂结构的网络环境中,基本上很难实现及时、准确定位的目标。为了在违规事件发生后能实现问题来源快速准确定位,可以将用户访问行为信息与用户身份标识进行绑定,一旦发生违规事件后,可以通过用户信息而不是IP地址进行迅速定位与响应。
第三,规范用户的互联网使用行为,避免用户访问具有安全风险的内容给自身和企业带来危害。通过行为审计技术对用户的互联网访问内容进行记录与审计,发生安全事件后可以根据审计记录定位事件发生时间及来源。审计设备记录了所有用户访问互联网所有内容,部分信息中还包括违规发送的信息。因此,在审计记录访问权限分配制过程中,要按照安全审计职责分离的要求设置不同权限的用户,避免系统管理员处理过程中接触文件导致的二次泄密事件。
第四,制定和实施相关管理制度与规范。信息安全“三分技术、七分管理”,石油企业安全目标的实现,不但要以先进、成熟、可靠的技术作为支撑和保障,更需要制定相应管理办法与规范作为依托,通过建立和健全完整的安全管理制度与规范对用户使用行为进行管理。参照全球最佳安全管理实践,建立标准和规范的IT服务运维管理流程。通过标准化流程,规范系统运维与管理工作。
企业信息系统网络安全面临的主要威胁:①操作系统的安全性;②防火墙的安全性;③来自内部网用户的安全威胁;④采用的TCP/IP协议族软件,本身缺乏安全性;⑤应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少;⑥网络设施本身和运行环境因素的影响,网络规划、运行管理上的不完善带来的威胁。
2网络信息安全方案实施
通过对化工企业网络信息安全现状的分析与研究,我们制定如下企业信息安全策略。庆阳石化的计算机网络主干采用千兆以太网络光纤技术,实现数据中心核心交换机与管控中心、中央控制室、生活区汇聚层交换机间的高带宽连接;厂区各区域接入层交换机与汇聚层交换机间采用千兆以太网光纤实现高速连接;接入层采用千兆以太网双绞线技术,实现千兆到桌面。各业务服务器全部采用千兆以太网络光纤或双绞线技术,实现与核心交换机的1000M连接。同时为保护办公网络及本地内网间数据安全,需设置区域网络隔离控制及公网访问安全控制。
2.1防火墙的实施方案
从网络整体安全性出发,运用2台CISCOpix535的防火墙,其中一台主要对业务网和企业内网进行隔离,另一台则对Internet和企业内网之间进行隔离,其中DNS、邮件等则是针对外服务器连接在防火墙的DMZ区以及内网与外网之间进行隔离。
2.2网络安全漏洞管理方案
当前企业网络中的服务器主要有WWW,邮件,域以及存储等,除此之外,其中还有十分重要的数据库服务器。对管理工作人员而言,他们无法确切了解服务器系统及整个网络安全缺陷或漏洞,更没有办法对其进行解决。因此,必须依靠漏洞扫描的方法对其进行定期的扫描、分析以及评估等,对于过程中存在的部分问题及漏洞及时向安全系统发送报告,使其及时对安全漏洞进行风险评估,从而在第一时间内进行解决,增强企业网络的安全性。
2.3防病毒方案
当前企业主要运用的是Symantec防病毒软件,主要是对网络内的服务器及内部的计算机设备进行全面性病毒防护。同时,在网络中心设置病毒防护管理中心,使局域网内的全部计算机处在一个防病毒的区域之中。此外,还可以运用防病毒管理域的服务器针对整个领域进行病毒防范,制定统一的反病毒策略,设置场扫描任务调度系统,使其进行自动检查与病毒防范。
2.4访问控制管理
必须实行有效的用户口令及访问限制制度,一次来确保网络的安全性,致使唯独合法用户进行合法资源的访问设置。与此同时,还需要在内网的系统管理过程中严格管理全部设备口令(口令之中最好有大写字母,字符以及数字等),切记不可在不同的系统上采用统一性的口令,否则将会出现严重的故障问题。实施有效的用户口令和访问控制,确保只有合法用户才能访问系统资源。
3企业网络信息安全管理
3.1完善网络信息安全管理机制
在当前企业网络运营过程中,必须确保其信息安全管理的规范化。只有将企业网络与信息管理的安全性纳入生产管理体系,才能使企业网络得以正常运行。此外,还必须加强建设网络和信息安全保证体系中的安全决策指挥、安全管理技术、安全管理制度以及安全教育培训等多个系统,并实施行企业行政正职负责制,进一步明确各个部门的责任等。
3.2建立人员安全的管理制度
必须了解企业内部人员录取、岗位分配、考核以及培训等管理内容,提高工作人员的信息安全意识,才能确保企业内部信息安全体系的有效进行,为企业未来的发展奠定基础。
3.3建立系统运维管理制度
明确环境安全、存储介质安全、设备设施安全、安全监控、恶意代码防范、备份与恢复、事件处置、应急预案等管理内容。
3.4建立系统建设管理制度
【关键词】电力企业;信息安全;风险防御
和谐社会的发展是政治、经济、文化、社会和生态多方面合力的结果,科技的进步使得电力企业意识到亟需尽快的对电力系统进行革新,从计划经济到市场经济体制的改革中,电力企业为了适应这样的变化,加强了对管理体制的合理改变和生产效率的大步提高,拉开了电力系统改革的序幕。安全的信息网络系统的构建是电力企业发展改革过程中至关重要的一个环节,有效的将电力企业的信息安全系统与其管理和考核进行有机结合,更好的服务于电力企业的生产、经营和管理,电力企业安全信息系统风险评估与防御也就成为了电力企业在经济全球化进程中亟待重视的问题所在。
1 电力企业安全信息系统风险评估
1.1 企业规模发展迅速,信息网络安全意识淡薄
电力资源是我们社会生活中必不可少的一部分,电力企业在相对垄断的情况下,发展极其迅速,但在这样的过程中,我们可以看到,大多数电力企业仅仅对基础设施和简单的网络构建有着重视力度,却没有对安全信息系统的风险认识足够,这种情况下必然产生了诸如网络安全防御意识差,对网络信息安全防范的资金投入不足等不良情况的出现。企业规模越来越大,对企业安全信息系统的维护资金投入却并不高,网络安全技术没能及时加强,电力企业也就不能很好的抵御网络风险,对网络入侵也显得无所适从。
1.2 信息化安全资金投入少,管理机制有待完善
电力企业对安全信息网络的建设的重视并不充分,有些电力企业在管理过程中对信息管理部门完全忽视,只是将企业的网络信息安全的管理安排给几个技术员或挂靠到生产技术部门,电力企业作为高盈利企业却对信息安全资金投入并不充分,信息化管理制度也很不健全。电力企业安全信息机制的构建是个长期的系统工程,我们必须注意到构建专门的信息化部门的重要性,才能在激烈的市场竞争中使得电力企业更好的满足其发展体制对信息化管理的需求。
2 电力企业安全信息系统的主要问题
2.1 信息安全化管理未分区
国家电力管理委员会出台的5号规定,对电网企业、发电企业、供电企业等电力相关企业做出了有关其信息安全网络业务系统构建的明确规定,将这些企业的计算机和网络技术系统大致分为了管理信息的部分以及生产控制的区域。信息管理区域可以依托各个企业不同的经营管理模式对安全区进行划分,而生产控制区域一般来说应该由可控制区和非可控区两大部分构成。在这样两个大的区域之间,电力企业必须在国家电力监测认定部门的监督下安装电力生产专用的单向横向安全的隔离装置。如若不能很好的遵从这样一个标准对电力企业网络系统进行管理,就经常会出现企业管理信息大区部分网络直接可以对生产控制区域的数据进行访问,出现网络安全事件,影响电力企业的安全生产和发展。
2.2 网络端口接点存在风险
互联网技术的革新的步伐越来越快,企业的网络系统安全建设却并不牢靠,在部分环节仍然十分脆弱,在电力企业的信息安全网络建设中, Web程序漏洞、系统漏洞不断出现,对病毒的侵入无力抵抗,为黑客、病毒制造者提供了入侵的机会,这些信息安全威胁的发生可能会引起电力企业网络安全系统的瘫痪和网络故障,为企业造成了这些安全威胁使得企业利益造成了巨大的损失。在最近的一项调查数据中显示,电力企业中遭受到的网络安全信息系统威胁中约有70%是由于网络系统内部的危险侵袭。这种危害的可能发现于诸多方面:对于敏感数据的滥用,对于内部员工的信息监管不力使得信息泄露都提升了企业的运行风险。
2.3 互联网病毒的侵害
从口语传播时代到印刷传播时代,直至现在的网络传播时代,互联网的高速发展使得网络病毒也迅速得以传播和扩散。诸多的电力企业网络内外相连,覆盖范围相当广泛,网络病毒经常可以有机可乘,牵一发而动全身,从一台电脑的病毒侵害到整个电力网络系统,造成网络通信的阻塞,使得整个系统中的文件和关键数据得不到完整的保存,造成不可预计的后果。
2.4 信息安全人员防范意识较低
电力企业信息防范人员对信息安全应用系统的管理是保障信息网络安全系统的重要一部分。数据库操作系统的规划和防范都离不开信息安全人员的有力防范,但在如今的电力企业信息安全系统的管理过程中,相关人员防范意识低下的情况屡屡发生,由此引发的网络安全漏洞泄露了电力企业机密信息,造成了很大的安全隐患,使企业遭受安全冲击。用户的网络安全防范意识低下是现如今网络安全的通病,大多数的用户都认为网络自身有着一定的自我安全防范意识,对电脑提示的病毒预警视而不见,电力企业中也没有很好的避免这一点,部分工作人员重技术轻管理,网络安全信息管理机制的不完善,也给企业的网络带来了十分大的管理风险,这就迫切的要求应该对网络的安全机制进行完善,也应该主动自高工作人员自身的安全防范意识。
3 电力企业安全信息系统风险防御
3.1 防火墙技术的运用
防火墙技术是现今社会经常用于互联网风险防御的重要手段之一,多用于将可信任网络和非信任网络之间相隔开来。电力企业的生产经营和管理的过程中的运行调度中都应该加强在安全检查中对网络节点的关注,限制对含带危险信息的领域的访问。电力企业在生产经营、分散控制和运行调度的过程中对防火墙技术的运用有效的将信息的采集、整合和应用都限制在可掌控的范围内,在不同的权限内最大限度的合理的运用着相关资源。
3.2 网络病毒侵袭的防护
电力企业关系着国家重要电力资源的开发和应用,为了保护电力资源的安全,必须要从内到外的构建起全方位的网络病毒防侵害系统,更好的对来自于各个方面的病毒信息进行防护。只有提高了企业的整体安全性,在互联网和周边的局域网内都安装好防病毒侵袭的安全网关和内置的病毒防护软件,才能使得电力企业免受网络病毒的侵袭,各个方面的数据得以安全与稳定的保存。
在电力企业的网络准入控制系统中,对接入点客户的安全策略检测和身份认证都是必不可少的,若不能通过检测的用户应该被严令禁止在网络之外进行隔离。无论是无线用户还是有限用户,都将面对互联网访问客户端从验证、授权到阻止未授权的计算机网络资源的过程,只有在一系列的检测中得到审核通过才可以拿到进入内部网络的通行证,网络病毒越来越厉害,愈发侵入性越强,对此,电力企业对客户端主机应该进行更加严密的考察,不间断的对病毒特征信息库进行更新,维护好网络的完整和安全性。
3.3 虚拟网的数据备份技术
互联网技术的网络拓扑结构设置,加之很好的利用交换机、路由器等功能设置,可以使网络管理员将任何一个相关局域网内的一些网段结合起来,组成一个局域网。在这个局域网里的信息传递速度更加迅速,传播速度的加快使得网络信息安全生产过程中的管理效率得到提高,使得电力企业的数据被窃听的可能性不断的降低。与此同时,现在电力企业在大多数情况下都会对重要的资料进行数据库的备份工作,这样构建起对电力企业信息网络安全系统的应急预案,可以在出现网络侵袭时及时的对关键业务和应用程序进行保护,确保核心数据系统在出现损害时,企业核心安全得到保护。
3.4 终端设备的网络准入控制技术
可采用基于网关认证的硬件控制技术,实现对通过无线网络、有线网络、VPN网络、wifi网络等方式连接的设备进行接入控制。同时,采用“报备重定向+注册重定向”的双重认证保护技术,对非法接入的终端设备进行强制重定向安全检查。对不符合安全等级要求的终端设备,可根据系统策略限制用户接入网络或将其访问限制在隔离区。
网络准入控制技术应以细致、准确、迅速为原则,对网络资源访问进行控制,尤其是一些核心的网络应用,包括C/S、B/S以及服务器应用;以精益化的客户端联动管理为核心,基于多种授权方式,包括单用户授权、用户组授权、白名单授权等方式,实现对未受控客户端实施不同用户级别的可靠便捷的接入控制。
4 结论
电力企业的安全信息系统是电力企业信息化管理的重要内容之一,有效的对电力企业安全信息系统将要面临的风险进行评估并且提出切实可行的防御措施,是保障电力企业现代化管理的有力手段。随着近些年来互联网技术的增强,电力企业的安全系统构建也愈发的完善,为电力企业的良性循环运行提供了必要的技术支持和保障,因此,我们应该重视对互联网信息的保护,防御病毒的侵害,为为电力企业的安全信息系统的正常运行营造起安全的网络环境。
参考文献:
[1]陈伟.电力系统网络安全体系研究[J].电力系统通信,2008(01).
[2]牟奕欣.关于电力系统的网络安全的探讨[J].中国经贸,2010(14).