首页 > 文章中心 > 企业网络安全策略

企业网络安全策略

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇企业网络安全策略范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

企业网络安全策略

企业网络安全策略范文第1篇

【关键词】企业网络 信息安全 策略设计

随着社会经济的快速发展,计算机信息技术介入人们生活的方方面面。企业网络的信息安全策略是涵盖多方面的,既有管理安全,也有技术安全,既有物理安全策略,也有网络安全策略。企业网络应实现科学的安全管理模式,结合网络设备功能的不同对整体网络进行有效分区,可分为专网区、服务器区以及内网公共区,并部署入侵检测系统与防火墙系统,对内部用户威胁到网络安全的行为进行阻断。下面着重阐述企业信息系统的网络层安全策略:

一、企业网络设备安全策略分析

随着网络安全形势的日趋严峻,不断有新的攻击手段被发现,而这些手段的攻击目标也已经从用户终端、服务器厌延展至交换机、路由器等硬件设施。而交换机与路由器属于网络核心层的重点设备,如果这些设备退出服务,企业信息系统网络安全便会面临很大的威胁。由此本文给出以下的网络设备安全策略。

最大化地关闭网络交换机上的服务种类。尤其是不经常使用的服务更应关闭,举例来讲:交换机的邻居发现服务CDP,其功能是辨认一个网络端口连接到哪一个另外的网络端口,邻居发现服务锁发出和接收的数据包很容易暴露用户终端的属性信息,包括交换机端口与用户终端的IP信息,网络交换机的型号与版本信息,本地虚拟局域网属性等。因此,本文建议在不常使用此服务的情况下,应该关闭邻居发现服务。另外,一些同样不常使用的服务,包括交换机自举服务、文件传输服务、简单文件传输服务、网络时间同步服务、查询用户情况服务、简单网络管理服务、源路径路由服务、ARP服务等等。

企业信息系统的网管往往以Telnet协议实现对全网所有交换机、路由器的配置与管理。众所周知,此协议使用的是明文传输模式,因此在信息安全方面不输于非常可靠的协议。入侵者只要以抓包软件便能够轻易得知网管的登录ID与密码,以抓包软件同样能够获取网络管理员发出、受到的全部数据。所以在网络管理中,应引入安全性能更高的协议,本文推荐SSH(Secure Shell Client)协议。这种协议借助RSA生成安全性能极高的签名证书,通过该证书,全部以SSH协议进行传输的数据包都被良好加密。此外VTP 的安全使用也是一个应该得到重视的问题,VTP应配置强口令。

二、企业信息系统网络端口安全策略

由于大部分企业网络的终端均以网络交换机在接入层连入网络,而网络交换机属于工作在ISO第二层的设备,当前有不少以第二层为目标的非法攻击行为,为网络带来了不容忽视的安全威胁。

二层网络交换机使用的数据转发方式是以CAM表为基础的。在网络交换机加点之后,首选会清空CAM 表,并立即启动数据帧源地址学习,并将这些信息存入交换机CAM表中。这时候,加入非法入侵者通过伪造自身的MAC地址并不停地发出数据帧结构,便很容易导致网络交换机CAM表溢出,服务失效。而此时便会导致该MAC的流量向交换机其他端口转发,为非法入侵者提供网络窃听的机会,很容易造成攻击风险。本文所推荐的策略是:网络交换机的端口安全维护应随时打开;在交换机配置中设置其学习MAC地址的最大数目为1;设置网络交换机能够存储其学习到的全部MAC地址;一旦网络交换机的安全保护被触发,则丢弃全部MAC 地址的流量,发送告警信息。对网络交换机进行以上的配置,一方面能够防止基于交换机MAC地址的泛洪攻击,另一方面也能对网络内部的合法地址做好记录。

在成功阻止未知MAC地址接入的基础上,还应阻止来自已知地址的攻击。本文推荐基于MAC限流的策略,这是由于网络交换机不必向所有端口广播未知帧,因此可以对未知帧进行阻止,增强网络交换机安全性。

三、企业信息系统网络BPDU防护策略

一般情况下,企业的内部网络往往以网络交换机作为网络拓扑的支撑,因为考虑到交换机通道的沟通,加之系统冷、热备份的出发点,在企业网络中是存在第二层环路的,这就容易引发多个帧副本的出现,甚至引起基于第二层的数据包广播风暴,为了避免此种情况的发生,企业网络往往引入了STP协议。而这种协议的效果则取决于交换机共享的BPDU信息。这就为一些攻击者提供了机会,通过假冒优先级低的BPDU数据包,攻击者向二层网络交换机发送。由于这种情况下入侵检测系统与网络防火墙均无法生效,就导致攻击者能够方便地获取网络信息。可以采用的防范措施为:在二层网络交换机启用BPDU过滤器模块。该模块能够控制此端口,使其对BPDU数据包不进行任何处理,加入收到此种类型的数据包,该端口将会自动设置为“服务停止”。在此基础上,在根交换机上引入链路监控体系。一旦该交换机设备检测到优先级更高的 BPDU数据包,则发出“失效”的消息,及时阻塞端口。

四、企业信息系统网络Spoof防护策略

在企业内部网络中,往往有着大量的终端机,出于安全性与可靠性的考虑,这些终端机均以动态主机设置协议获得自身的IP地址。这就为Spoof 攻击留下了机会。在这种攻击中,非法入侵者会将自身假冒动态主机设置协议服务器,同时向用户主机发出假冒的动态IP配置数据包,导致用户无法获取真实IP,不能联网。可以采用的防范措施为:引入动态主机设置协议Snooping 策略。在二层网络交换机上安装Snooping模块并激活,系统便会把设备的全部可用端口设置为untrust 接口。这种接口能够收到消息,并丢弃假冒的动态IP配置数据包,从而防止Spoof 攻击带来的风险。

考虑到地址解析协议在安全方面的防范性不足,加入非法入侵者不断地发出ARP数据包,便容易导致全部用户终端的ARP表退出服务,除去静态绑定IP与MAC之外,本文推荐动态ARP监测策略。此种策略会将交换机全部端口设置为untrust状态。此种状态之下,端口将无法发出ARP的响应,因此,党用户主机染毒时,其发出的假冒ARP数据包将由于与列表不匹配而被丢弃,系统安全得到了保障。

五、结束语

W络安全是一项综合的管理工程,意义重大。企业的网络安全一旦出现问题,极有可能造成巨大损失,到那时即使再投入大量资金进行弥补也为时已晚。因此,企业应未雨绸缪,认清事实、正视事实、立足长远,重视网络安全问题,这样才能保证企业网络的安全,从而实现企业长足发展。

企业网络安全策略范文第2篇

【关键词】机场企业 内部网络 安全策略 综合研究

随着通讯技术的不断发展,民航企业也逐渐朝着信息化、综合性的方向发展。为了能够给旅行者带来一个更加舒适的高质量环境,许多机场企业都建立了完善的网络信息安全系统,对传统设备进行更新,以达到促进企业进步的目的。另外,传统设置方式也使得网络管理中的风险性增加,由此机场企业网络安全策略的提出势在必行。

1 机场企业内部网络的管理现状

随着经济的不断发展,机场在人们生活中的应用性越来越广泛。以首都机场为例,在现有条件下,其内部总体流程都得到了不同程度的规划。网络信息作为机场企业的核心领域,只有加强管理与控制才能够实现科学化建设。自从进入2000年以来,信息化管理在航空领域的体现愈加突出。由于用户数量的增加以及业务的扩展,单一的管理模式已经不能够满足目前的发展情况。网络业务的弊端主要表现在以下几个方面:

(1)原有网络处理系统的速度过慢,信息输送路径已经不能够满足用户数量的增加。

(2)原有设备出现故障的情况更加频繁,并且无法在恶劣的网络环境下运行。在整修的过程中,会极大程度上浪费管理人员的时间。

(3)现代化的机场企业要求信息的全方面把控,管理者为了更好的操作,要对关键业务进行指导。在现有网络的发展下,视频是一个极其便利的方式。而目前设备无法处理高要求的视频业务。

(4)传统设备大多以“粗放型”的管理方式运行,管理者无法从全方面把控用户的信息,甚至还会发生因网络风险而出现的端口接入失灵情况。第五,对于机场企业的内部网络安全设备来说,它需要具有高度专业性的商支持。但目前大多数商都无法满足这一要求。

2 机场企业内部网络安全策略的综合性研究

2.1 对数据业务网进行防控

对于企业内部的网络管理而言,数据的完整性与准确性是安全保障的必要前提。机场信息在互联网中呈现出来,就不可避免的会出现一些安全问题。其中以“病毒和黑客的侵袭”为主,对机场企业内部信息进行盗取的情况时有发生。为了避免此情况的出现,需要在网络系统之中安装防火墙进行控制。从结构上来看,防火墙主要采用的是网络拓扑的形式。它主要是通过网络控制系统使无线通道增加,根据信息数量的多少来决定输送隧道的类型。如果数据传输量过大,企业管理者应该采用大型隧道进行输送。反之,则采用小型隧道进行输送。另外,管理者可以加强风险的监测与安全性控制。为了使系统运行的安全性提升,设计人员要对内部网络结构进行重新规划。首先,按照数据的类型进行等级划分。将数据分为高、中、低三等,等级越高,就说明重要性越强。其次,对数据信息的浏览者进行约束。按照企业机场内部的职务进行管理与划分,将浏览用户分为VIP用户与普通用户两类。企业的高层人员,包括各部门的管理者可以对高等级数据进行浏览,而普通用户只能对中低两个等级的信息进行浏览。这样也能够在一定程度上确保数据的相对安全。另外,为了防止敏感信息的泄露,管理人员应该根据数据的不同属性进行分类。将其中性质不同的数据过滤出去,再将剩余的数据进行加密。同时,防火墙的设置也是非常必要的。它相当于航空办公中心与数据之间的纽带,在其内部有着相对独立的操作程序。系统会对程序进行自动检验,如果数据中携带一定的病毒,防火墙可以将此部分内容隔绝在系统之外,保障内部网络的完整性与健全性。

2.2 建立系统专用加密网

不管是在哪种类型的企业之中,加密网络系统的建立都是必不可少的。从整体内容中来看,机场企业里涉及到许多用户的真实信息,如果不采用有效的加密方法,会为用户带来一定的损失。虚拟加密专用网的建立主要分为以下几个步骤:

2.2.1 内部用户访问器的设置

如果想要对内部用户的信息进行访问,需要建立双方的同意协约。不仅要求访问者要输入相应的密码,系统还要对用户的同意书进行查看,在双重保证的情况下才能够予以访问。

2.2.2 在专用网络上建立加密隧道

加密隧道的建立基础主要是数据安全传输的前提下。专用隧道可以对机场企业的内部信息进行统一管理。当非法用户侵入时,系统会进行自动预警,并且对侵入者的IP地址进行跟踪。在位置锁定后进行提示,其中指示灯会由绿色变为红色,并且以长时间鸣叫的形式进行防控。

2.2.3 为企业管理者提供网络信息加密授权的方式

系统可以采用数据与地址对应的方法检查内置网络信息的真实性,内置系统有自我保护的功能。管理者可以对服务系统进行授权,在专用密码报送的基础限制外部的违规行为。

3 结论

综上所述,为了防止机场企业内部网络中出现的风险,实现信息的安全控制与管理,企业要对数据网进行防控,建立系统专用的加密设备。在网络系统授权的基础上进行信息读取,借助数据的集成性避免运行过程中出现的隐患,为机场企业的稳定发展创造有利条件。

参考文献

[1]马兰.基于SSE的空中交通管理ATM信息安全保障方法的研究[D].南开:天津大学,2011.

[2]刘小平.航班延误情境下旅客群体性突发事件致因机理及预警机制研究[D].武汉:武汉理工大学,2013.

[3]鲁迎平.首都机场集团公司网络改造项目中L险管理研究[D].北京:北京工业大学,2014.

[4]白同舟,刘雪杰,李先,王舒予.城市群大型枢纽机场陆侧交通通道优化建议――以北京首都国际机场为例[A].2016年中国城市交通规划年会论文集[C].中国城市规划学会城市交通规划学术委员会,2016:13.

[5]钟敦远,张胜,胡哲芸.浦东国际机场信息安全建设及管理[A].上海空港(第6辑)[C],2008:5.

企业网络安全策略范文第3篇

 

在社会经济的推动下,我国供电企业得到了较快发展,在更好满足人们供电需求的同时,顺应了城市化发展的潮流。目前,很多供电企业都对信息技术进行了较好应用,并通过其提高员工的工作效率以及质量,从而给供电企业的发展带来了一定机遇。虽然我国的网络信息技术有了较好发展,但在供电企业网络信息管理中,依然存在许多信息安全问题,给企业发展以及社会稳定带来不利,因此,加强供电企业网络信息安全防护具有重要意义。

 

一、供电企业网络信息安全概要

 

随着科学技术的不断进步,我国许多供电企业都进入了智能化、自动化工作时代,并建立了自身的网络信息数据库,不仅给企业各项工作的顺利进行带来了较大便利,而且能够为用户提供更高质量的电能。在信息技术的推动下,供电企业营销、财务等工作都实现了网络化和规范化,而且有些地区对正向隔离器进行了较好应用,从而给网络信息访问提供了一定的安全保障。目前,许多供电企业将自身营销网络与MIS网络进行了有效结合,并合理纳入了呼叫接入系统,从而与银行、用户等能够较好进行信息共享,并具有较高的安全性。虽然供电企业网络信息具有一定的安全性,但是基于网络载体的自身特性,依然存在着许多安全隐患,包括计算机病毒、恶意网页等内容,这些不良因素严重影响着网络信息的安全,不仅对企业各项工作的正常进行造成了较大影响,而且给用户正常用电带来了极大不利,最终产生多种社会问题。因此,加强供电企业网络信息安全防护势在必行。

 

二、供电企业网络信息存在的安全问题

 

(一)供电企业网络服务器质量不高

 

供电企业的电力系统中一般具有多种服务器,包括银电联网服务器、数据库服务器、WEB服务器等,每种服务器都有着自身的特性和功能,对电力系统的正常运作具有重要作用。在信息技术的发展下,各种网络侵入技术也有了较快发展,服务器非法入侵问题越来越严重,不仅给网络信息的安全性带来了较大隐患,而且破坏了社会稳定。在供电企业中,不同的服务器据具有不同的认证系统,主要是为了提高网络安全性,但是没有建立一个统一管理的网络系统,致使工作人员难以对服务器进行有效管理;电力系统中的WEB服务器经常会受到各种恶意病毒的侵袭,致使信息访问的安全性遭到较大冲击;在供电企业的邮件服务器中,存在较多的垃圾邮件,但是管理人员疏于监管,而许多工作人员不具备较好的安全意识,将这些邮件随意传播,致使企业网络信息安全受到严重威胁;由于供电企业网络服务器质量不高、加密效果较差、管理人员安全意识不足,极易遭受黑客攻击,致使企业机密文件或重要信息被窃取,最终给企业的正常运作带来极大不利。

 

(二)供电企业网络信息安全防护能力不足

 

在网络信息技术发展的同时,各类信息安全事件也不断涌现,不仅破坏了网络秩序,而且产生了较多负面影响,因此,加强网络信息安全防护具有重要作用。虽然我国信息技术有了较大进步,但是在供电企业中,其网络信息安全防护能力还存在较大问题,难以适应网络环境的复杂性与多变性,所以提高供电企业网络信息安全防护能力势在必行。目前,网络的保护系统还没有得到更为有效的保护,我国目前对于网络信息的保护还仅仅是停留在购买杀毒软件这个层次上,但是杀毒软件其实效果是有限的,如果想要更加健全更加全方位的保护就必须要有自己的防护系统,例如在网关处加入自己的防护措施,并且具有针对性的增强安全手段。毕竟,对于供电企业来说,很多信息是非常重要的,也算是企业的机密文件,所以对于网络的安全尤为重要。就部分供电企业而言,并不具有完善的信息安全防护系统,在杀毒软件方面存在一定落后性,当网络遭到外部攻击时,现有的安全防护措施难以进行抵御。此外,有些供电企业不具备较好的数据恢复系统,一旦信息出现损害或消失,供电企业难以补救数据漏洞,从而给各项工作的顺利进行带来不利。目前的供电企业大都缺乏网络信息安全评价体系,致使供电企业不能有效了解自身的网络情况,也难以加强信息安全,所以如何提高网络信息安全防护能力是供电企业面临的重大问题。

 

(三)计算机病毒威胁

 

供电企业大都通过自身网站与外网进行链接实现信息访问,由于网络信息不具备较好的规范性,许多恶意网页也隐藏在网站中,当员工点开恶意网页的链接时,计算机病毒就会侵入供电企业网站服务器,并迅速扩散,最终造成服务器瘫痪。计算机病毒并不能够直接用肉眼识别,许多计算机病毒都隐藏在一些正规的网页中,所以电脑使用者不能够及时发现网页危害,当其无意中点开恶意网页链接时,计算机病毒就会通过一定运作方式扩散至整个计算机终端,并改变服务器的运行程序,从而产生多种问题。

 

三、供电企业网络信息安全防护措施

 

(一)完善计算机防火墙

 

防火墙是计算机中重要组成部分,主要分为两种形式,一种是软件防火墙,另一种是硬件防火墙。防火墙具有较高的安全性,能够阻止网页非法访问以及恶意信息侵入,并能对信息的流通环节进行较好控制,从而保障网络信息安全。因此,供电企业可以对硬件防护墙进行完善,利用其对企业内网与外网之间的信息访问进行控制,并对外网进行有效隔离,从而提高信息访问的安全性。为了更好保障网络信息安全性,供电企业可以在完善防火墙的基础上对杀毒软件进行升级,并建立数据备份系统,从而取得较好的防护效果。在对防火墙进行完善时,供电企业需对访问权限进行合理设置,并对相应的数据资源进行加密,合理控制数据进出环境,排除一切不利因素,从而提高防火墙的效果。防火墙不仅会对外网信息传输进行控制,而且还会对供电企业内网信息传输进行限制,所以供电企业在完善防火墙时必须对多种情况进行合理考虑,在满足企业工作需求的前提下提高信息安全度,从而更好保障供电企业正常运作。

 

(二)增强员工安全意识

 

供电企业中具有多种类型的工作,而员工又是工作主体,所以增强员工安全意识对提高网络信息安全性具有重要作用。供电企业须根据实际情况建立网络安全制度,并加强对员工安全意识的教育,要求其在实际工作中树立信息安全风险意识,严格控制信息输出及输入环节,按照相关规范进行工作。由于供电企业中多项环节都会涉及到网络信息的应用,所以供电企业必须注重对员工进行安全培训,并提高其专业能力,从而降低因人为因素造成的网络信息安全隐患。

 

(三)预控计算机病毒

 

计算机病毒的种类较多,存在于计算机信息传输的各个环节,不仅会对供电企业的正常运作带来不利,而且可能对电力系统的稳定性造成严重影响,所以供电企业必须采取有效措施预控计算机病毒。基于计算机病毒的威胁,供电企业可以建立网络病毒墙,根据防火墙的特性来完善病毒墙的各种功能,以预控计算机病毒为目标,加强对网络信息传输环节的控制,从而更好提高网络信息安全性。

 

结束语

 

基于电力企业的重要性,维护网络信息安全有着极大意义,也是保障社会稳定的重要措施。网络具有复杂性和多样性,其存在着多种漏洞,因此,信息安全问题在所难免,只有加强信息安全防护才能更好保障供电企业各项工作正常进行,所以供电企业必须加强对员工专业素质的培训,并采取有效措施控制计算机病毒,这样才能更好保障网络信息安全,满足人们正常供电需求。

企业网络安全策略范文第4篇

关键词:企业;计算机;内部网络;安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

在计算机网技术快速发展的今天,企业计算机网络平台在其经营生产活动中做出了巨大贡献。越来越多的企业利用Internet 开拓国内外市场,实施产品展示、网络营销等新业务。电子商务不仅在大中型企业广泛开展,而且中小企业的应用也在不断的延伸。但是,随着企业内部网络规模的日益扩大,安全隐患层出不穷。近年来,每年都有一些企业因安全问题遭受极大损失,如2011年的京东商城、CSDN网站等国内知名站点账号被盗,令人触目惊心。

一、企业内部计算机网络安全现状

我国计算机违法犯罪行为不断增长,在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚,但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄,我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成威胁 。

二、内部计算机网络安全隐患

(一)操作系统及软件不能及时升级、修补

企业内网一般自成一个体系,相对于外网,它无法做到系统自动升级,需要操作人员定期进行,这样才可以有效防控一些系统的漏洞和缺陷,因此,各种操作系统的升级尤为重要,一旦升级工作不到位,很容易造成内网安全性降低。另外,内网毫不例外的要使用一些软件程序,如果在选择供应商或应用程序上不够谨慎,在使用软件时监控不足,也会对内网造成威胁,比如,有的应用软件在编程中就忽视安全性,造成黑客可以利用其中的权限、解码漏洞,远程溢出漏洞、数据库的注入式漏洞等,还有的程序员为一己私利或操作员日后管理便利,在软件中故意设置后门等。

(二)计算机系统安全存在缺陷

计算机在网络硬件配置上一旦出现缺陷,也会影响计算机系统的安全,通常有表现为以下几种:1.文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。2.网络不稳定可能是网卡选配不当或者安全策略漏洞引起。3.系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

(三)网络安全意识不强及管理制度不完善

目前,一部分企业进行的内网的建设,但在建设过程中,对于内网安全均认识不足,首先,内网管理制度的制定比较滞后,有的单位虽然制定了相关制度,但并不是专业人员制定,内容就显得极不全面。其次,一些企业建网时间较短,没有配之以专业的技术人员,对素质较差的非专业员工也没有及时开展岗位培训,使操作人员在内网安全上没有建立防范意识,在技术上没有防范手段,最后,企业领导没有重视内网安全工作,管理制度执行不力,使内网的各种信息、文件安全时常受到破坏、丢失的威胁,严重的就会影响企业的竞争力和战略决策的实施。

(四)病毒入侵、黑客攻击

企业内部网络中黑客的攻击可以致使网络瘫痪,信息泄露、公司资金安全等给企业造成难以估量的损失。黑客之所以可以轻松入侵,原因就在与他们使用了非常先进的、安全的工具,一旦他们发现没有防御功能,或者对方使用的安全工具很陈旧,就会趁隙而入。因此,计算机安装的安全工具是否安全、先进,对于防范黑客、病毒入侵非常重要。如果工具更新缓慢,就会出现对一些新的安全漏洞无法及时响应,或者需要人为干预才能消除的问题。使计算机的安全受到威胁。

计算机病毒是一些违法黑客、程序员利用自己的技术在计算机程序中植入一些指令或代码,它们可以疯狂破坏计算机的原有程序、功能、数据,造成计算机的软硬件无法正常工作或错误工作。同时,它还具有自我复制、繁殖功能,一些加壳病毒甚至可以隐藏在计算机程序中逃过杀毒软件的搜索。因此,病毒是计算机安全,尤其是数据安全的重大隐患。

三、企业内部计算机网络安全控制措施

(一)物理安全策略

物理性安全策略主要针对于计算机硬件设备提供保护,例如打印机、网络服以及通信链路等。物理性安全策略能保障计算机的安全工作环境,即保障电磁环境的兼容性。另外,这种策略还包括设定用户使用权限范围,制定计算机安全使用制度,防止越权使用、非法盗窃、破坏等行为的发生。由于计算机及其配套设备均有电磁泄漏的可能威胁,因此,物理安全策略还涵盖着应对传导、辐射的防护的各种措施实施和研究。

(二)信息加密策略

企业内部与外部及企业内部之间的大量机密信息,绝大部分是通过计算机网络进行访问。在网络技术高度发达的时代,企业高层与各个部门间的联系都是通过内部邮件、网络设施服务实现的。而在企业信息在内部网络中相互传递的过程中,信息的泄露常有发生,能够给企业造成灾难的后果,甚至关乎企业的存亡。因此,信息加密策略,一直被企业高度重视。目前信息加密有三种较为常用的方法:即节点加密、链路加密、端点加密,这些加密法主要的作用是为计算机内存贮的,以及在网络中进行传输的各种口令、文件、数据等提供安全性。这种技术可以保证信息在传输过程中的安全,保证明文在密钥的解密下才可以显现。至于如何选择,用户完全可以根据自身条件和计算机、网络等情况进行自由选择。

(三)访问控制策略

近年来,在企业内部网络安全方面策略中,访问控制策略是比较有效的安全防范措施。访问控制策略是保障网络安全的最为关键、最为有效的手段之一,它主要被应用于防范非法访问和使用网络资源这一部分,通常有几种常用措施:第一,属性安全控制,这种控制是在计算机网络服务器存贮的文件和目录与网络设备之间架起一座专属桥梁,可以较为有效的保证信息的安全性。第二,防火墙控制,主要有三种:过滤防火墙,防火墙、双穴主机防火墙。这是近几年比较流行,也是比较有效的防范黑客入侵的一种网络安全防护手段,被称之为控制进出口两个方向通信的门槛。第三,入网访问控制,这种控制比较表浅,主要控制分发用户进入和使用某些网络资源,最大限度控制非法访问。

(四)安全检测技术策略

对于企业内部网络安全的检测策略十分重要。安全的检测技术不仅可以对一些安全隐患及时发现,并采取有效措施避免了企业内部网络遭受严重的破坏。不仅如此,还能够检测企业计算机的非法插件、病毒感染、木马危害,从而构建一道安全保障,确保了企业信息安全。从目前的使用情况来看安全检测技术策略主要包括以下方面:1.应用端口安全检测法可以及时检测和发现计算机端口被非法占用的问题,并可及时采取补救措施。2.利用专业软件进行网络系统,如站点、网页扫描,可以随时监测系统的安全指标,防御性能,还可以进行模拟攻击测试,在发现漏洞及时采取措施。3.运用网络安全检测法可随时监督网络系统的异常情况,一旦发生,立刻可以报告,使相关人员及时应对,防止入侵的成功。

四、总结

随着计算机网络安全防范水平的不断提高和安全应对策略的完善,未来的计算机网络将会有更广泛的应用前景。网络安全涵盖范围很宽泛,涉及的技术、理论、方法非常多,是业界一项复杂的科技研究课题,在这一过程中,不仅要进行技术革新,建设整体的安全体系,还要构建人们的安全意识。目前,作为企业,应认识到这种现实,对于网络安全工作要给予足够的重视,应用现有的技术,采用多层次,多样化的手段建立企业自身内网统一的安全体系,最大限度的保证信息的通畅安全。

参考文献

[1]杨晶.论计算机网络安全问题及防范措施[J].科技创新导报,2011(08)

[2]刘昕.企业局域网的安全分析及防范措施[J].信息系统工程,2011(09)

[3]杨晶.论计算机网络安全问题及防范措施[J].科技创新导报,2011(08)

企业网络安全策略范文第5篇

企业内部办公自动化网络一般是基于TCP/IP协议并采用了Internet的通信标准和Web信息模式,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果。因此不论政府还是企业,都需要一个更安全的办公自动化网络系统。

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全。

办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面入手,下面就数据安全防护、入侵防范、病毒防治等方面分别探讨。

2 办公自动化网络常见的安全问题

2.1黑客入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。

2.2病毒感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,造成不可估量的损失。

2.3数据破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。

首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。

其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件。

3 网络安全策略

3.1数据安全保护

3.1.1针对入侵的安全保护

对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:

物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护。

服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

3.1.2针对病毒破坏及灾难破坏的安全保护

对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。

要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

3.2入侵防范

要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。尤其是政府办公自动化系统,做到内外网隔离是非常必要的。

3.2.1内外网隔离

在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。

第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择地放行一些地址进入办公自动化网络。

第二层隔离防护措施是防火墙。大多数防火墙都有认证机制。

3.2.2访问控制

办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分:内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网。

3.3病毒防治

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。

3.4数据恢复

办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。

数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。