首页 > 文章中心 > 企业信息安全防护方案

企业信息安全防护方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇企业信息安全防护方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

企业信息安全防护方案

企业信息安全防护方案范文第1篇

关键词:电力企业信息安全网络防护

一、电力企业网络信息安全的漏洞

(一)不同网络间的等级划分不严格

目前在电力企业中,多数单项数据的传输不能真正实现共享,而且其与非实时系统的连接接口也不符合规定的标准数据接口。另外多数电力企业缺乏利用MPLSVPN技术组建的数据调度网,上下级的调度也没有部署加密认证装置。

(二)网络安全防护能力弱

目前的电力企业网络安全防护能力多数缺乏完善的管控体系,而目管理水平普遍较低。首先多数电力企业的服务器还没有病毒防护系统。另外,这些企业的服务器没有一套完善的数据备份恢复机制,因此当系统出现故障时,数据被破坏无法复原,造成了企业大量的损失。

二、电力企业网络信息安全防护措施

(一)进行网络安全风险评估

若想提高电力企业网络信息安全防护措施,电力企业不能只依赖于技术上的进步,技术只能作为信息安全的手段,而管理才是信息安全的核心,高效的网络安全管理将会使网络信息安全防护有一个质的飞跃。高效的网络安全管理要求网络管理人员对市面上的安全技术与安全产品进行分析。目前市面上存在许多安全技术与安全产品,这些技术与产品的质量参差不齐,盲目选择很可能造成其与电力企业不相适用,因此管理人员要分析这些技术与产品的风险即可行性,选择适合自身的安全技术与安全产品。其次,管理人员要对自身的网络风险进行分析,查找出自身面临的安全隐患,制定出具体方案以降低风险。最后,管理人員还要将网络信息安全与企业生产效率想权衡,使网络安全防护适应电力企业的建设。

(二)构建防火墙

防火墙是保护计算机网络安全的最有效手段,其分为软件防火墙与硬件防火墙两种。防火墙能在服务器中建立屏障,直接组织网络中的各种非法访问,因此能对信息的输入、输出都起到有效的控制。电力企业可以在网络边界先建立一个硬件防火墙,这个防火墙会在企业内网与外网间形成一道关卡,从而有效防止外网的一些不良信息进入到内网中影响企业网络的信息安全。同时电力企业还可以将防火墙与杀毒软件相结合,以保护内网的安全与企业计算机的安全。一段时间内企业要对服务器和计算机进行备份,对防火墙与杀毒软件也要及时升级。构建防火墙时,需要先将防火墙调设成与网络配置相适应的状态,如WatchGuard防火墙就具备两种工作模式,一种模式适合于没有内网的网络环境,所以电力企业就应该选择另外一种工作模式,将外界网口、内接网口、非军事区等选项都设置后,利用GUI程序与防火墙连接,使防火墙能在企业服务器中真正发挥作用。

(三)加强对计算机病毒的预防控制

网络安全防护的重要一环就是对计算机病毒的防治,而电力企业的网络安全会受到各种新型病毒的威胁,因此要提高电力企业的网络安全防护就必须要全面对网络病毒进行预防和控制。电力企业可以在网络接口和一些重要的区域设置网络病毒墙,组织网络病毒对这些区域造成危害,阻断病的传播,另外,电气企业还应该做到定期管理,建立一套完善的病毒预防控制体系,包括预警机制、清除机制以及修复机制。这些机制可以保证病毒代码在破坏文件之前就被过滤,或者在病毒造成小范围破坏时就将其清除,组织病毒扩散,保证系统的正常运行。

(四)开展电力企业内部的全员信息安全教育和培训活动

安全意识以及安全防护技能也对电力企业加强网络信息安全防护有着重大影响。因此电力企业要定期开展相关培训,培训对象包括企业的管理人员、技术人员、所有用户。通过培训提升减少企业信息安全风险的人为因素。在开展培训时,企业要注意培训的层次性,对于信息安全工作的主管人员来说,其培训目标应该是了解,掌握企业信息安全的整体策略、信息安全体系的构成以及安全管理制度的制定等,而对于信息安全运维的技术人员,其培训目标应该是理解安全管理的策略,掌握安全防护的相关操作与维护技术。只有管理人员与技术人员相互配合,共同承担信息安全的职责,电力企业的网络信息安全防护才能真正加强。

三、总结

企业信息安全防护方案范文第2篇

论文摘要:计算机网络高速发展的同时,给信息安全带来了新的挑战。通过对国内企业信息安全面临的风险分析,有针衬性地提出常用技术防护措施。 

    随着信息技术迅猛发展,计算机及其网络、移动通信和办公自动化设备日益普及,国内大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。企业信息设施在提高企业效益的同时,给企业增加了风险隐患,网络安全问题也一直层出不穷,给企业所造成的损失不可估量。

1企业面临的网络安全威胁

1.1来自企业内部的攻击

    大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着强烈兴趣的员工的攻击尝试,以及计算机操作人员的操作失误等。内部人员知道系统的布局、有价值的数据放在何处以及何种安全防范系统在工作。因内部人员攻击来自区域内部,常常最难于检测和防范。

1.2来自企业外部的恶意攻击

    随着黑客技术在互连网上的扩散,对一个既定目标的攻击变得越来越容易。一方面,对攻击目标造成的破坏所带来的成就感使越来越多的年轻人加人到黑客的行列,另一方面商业竞争也在导致更多的恶意攻击事件的产生。

1.3网络病毒和恶意代码的袭击

    与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒和恶意程序,特别是网络病毒与邮件病毒,是任何一个企业都不得不面对的一个挑战。

2企业网络安全常用的防护措施

    目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来有针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定适度的安全策略,采用合适的安全技术,进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。

2.1部署统一的网络防病毒系统

    在网络出口处部署反病毒网关。对邮件服务器安装特定的防病毒插件以防范邮件病毒,保护邮件服务器安全。在服务器及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、光盘、邮件及internet的病毒防护。

2.2部署安全可靠的防火墙

    企业为了在互联网上信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,使有不良企图的人有机可乘。为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统‘就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。防火墙的目的是要在不同安全区域(如:内部,外部、dmz、数据中心)网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部和外部网,保护内部网络不受攻击。

2.3部署入侵检测系统

    作为防火墙的补充,入侵检测系统(工ds)用于发现和抵御黑客攻击。人侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。攻击者可能来自外部网络连接,如互联网、拨号连接,或来自内部网络。攻击目标通常是服务器,也可能是路由器和防火墙。

    入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。一般入侵检侧系统有两类:基于网络的实时入侵检测系统和基于主机的实时人侵检测系统。

2.4配置漏洞扫描工具

    漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器、防火墙、应用系统和数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。通常,我们将完成漏洞扫描的软件、硬件或软硬一体的组合称为漏洞扫描器。

2.5部署综合审计系统

    通俗地说,网络安全审计就是在企业的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵、破坏、窃取和失泄,而运用各种技术手段实时收集和监视网络环境中每一个组成部分的系统状态、操作以及安全事件,以便集中报警、分析、处理的一种技术手段。

    网络审计分为行为审计和内容审计,行为审计是对上网的所有操作的行为(诸如:浏览网页、登录网站从事各种活动、收发邮件、下载各种信息、论坛和博客发表言论等)进行审计,内容审计是在行为审计的基础上,不仅要知道用户的操作行为,而且还要对行为的详细内容进行审计。它可以使关心内容安全的管理人员清晰地知道通过网络有无没有采用加密处理就在网上传送的重要数据或内部和涉密文件被发出(用户行为)和被盗取(黑客行为);有无浏览不良网页;有无在论坛和博客上发表不负责的言论;有无使用即时通信工具谈论内部或涉密的话题。

2.6部署终端安全管理系统

    由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥、终端滥用资源、非授权访问、恶意终端破坏、信息泄密等安全事件不胜枚举。通过部署终端安全管理系统杜绝了非法终端和不安全终端的接人网络;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;对相关的内部人员的行为进行审计,通过严格的内部行为审计和检查,来减少内部安全威胁,同时也是对内部员工的一种威慑,有效强化内部信息安全的管理,将企业的信息安全管理规定通过技术的手段得到落实。

    2.7建立企业身份认证系统

    传统的口令认证方式虽然简单,但是由于其易受到窃听、重放等攻击的安全缺陷,使其已无法满足当前复杂网络环境下的安全认证需求,因此涌现了诸如:数字证书、动态口令、智能卡、生物识别等多种认证方式。目前,基于pki (public  key  infrastructure)技术体系的身份

认证系统能够为企业的敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,将风险进一步细化,尽可能地减轻风险可能造成的损失。

2.8安全服务与培训

    任何安全策略的制定与实施、安全设备的安装配置与管理,其中最关键的因素还是人。因此根据相关的法律、法规、政策,制定出符合企业自身特点的安全战略并加以实施,对企业的网络安全人员进行相关的专业知识及安全意识的培训,是整个网络安全解决方案中重要的一个环节。

2.9完善安全管理制度

    俗话说“信息安全,三分技术,七分管理”,企业除了做好应用安全,网络安全,系统安全等保障措施外,还必须建立相应的管理机构,健全相应的管理措施,并利用必要的技术和工具、依据有效的管理流程对各种孤立、松散的安全资源的日常操作、运行维护、审计监督、文档管理进行统一管理,以期使它们发挥更大的功效,避免由于我们管理中存在的漏洞引起整个信息与网络系统的不安全。

企业信息安全防护方案范文第3篇

【关键词】电力企业;信息网络;网络安全;防护技术

由于经济的高速发展和科技的日益发达,信息网络技术的发展也越来越迅速。现如今,全球都已经进入了信息网络化时代,其表现在社会各个领域中都需要应用信息网络系统。对于电力企业来说,运用信息网络系统可以实现生产经营和管理调度等各个环节的信息的传递与共享,从而大大提高整体运行效率和经济效益。不过,由于信息网络中存在的安全隐患较多,所以若想保障电力企业信息网络的安全可靠运行,还需要对其进行有效的安全防护。以下笔者就根据实际情况和多年相关工作经验来简单谈一谈电力企业信息网络安全防护技术。

1电力企业信息网络中存在的安全隐患

1.1账户泄漏所带来的安全隐患

由于有些电力企业的网络信息管理人员缺乏安全意识,有意或无意地将网络系统的账户密码外泄了出去,或是在管理过程中不够谨慎、存在不安全的行为,致使系统账户密码泄露,从而让非法人士有机可乘,将重要的数据盗取并加以不正当利用,给国家和企业都带来了巨大的损失。

1.2系统漏洞所带来的安全隐患

很多电力企业的信息网络系统中都存在着一些漏洞,这些漏洞主要是由于在程序设计之时未考虑周全所造成的,而系统一旦遇到难以处理的问题,这些漏洞的存在将可能会引发不可预计的后果,甚至导致系统运行崩溃。再者,电力企业信息网络系统的远程服务也经常会出现一些问题,例如远程维护端口可能会被非授权者利用漏洞而非法使用、数据传输或电话可能会被人利用漏洞而非法监听、办公地点可能会被人利用漏洞而非授权地控制等等,这些情况一旦发生都会对电力企业造成巨大的利益损失。

1.3自然灾害所带来的安全隐患

暴雨、雷击、飓风、地震等自然灾害往往会对电力企业的信息网络造成巨大的危害,尤其是对于那些建设在偏远山区或是穿越海底的信息网络系统来说,一旦发生自然灾害所引起的后果将会是不可预估的。

1.4季节变化所带来的安全隐患

不同的季节会对电力企业的信息网络系统带来不同的影响,甚至会带来较大的安全隐患。例如夏季高温可能会导致网络设备发生自燃,这不但会使信息网络系统无法正常运行,从而耽误电力企业的正常工作,更可能会给人民的生命财产安全带来重大的威胁;而冬季高温则可能会造成网络设备被冻僵,从而影响设备的磁场,导致通信出现故障。

1.5设备自身所带来的安全隐患

在电力企业信息网络的实际运行过程中,由于设备故障所引起的安全事故非常之多。有些电力企业的网络设备已经建设和使用了很多年,早已非常陈旧,如果还不及时更换新设备或是进行维修维护的话,一旦设备突然出现故障将会严重影响到各项工作的正常进行,甚至可能引发一系列安全事故。

2电力企业信息网络的安全防护技术

2.1信息加密技术

通过信息加密技术,可以对电力企业信息网络系统中的各项数据和文件信息进行有效的保护,从而保障其在网络中传输的安全性。目前比较常用的信息加密技术有三种:链路加密技术、端点加密技术及节点加密技术,合理利用这三种信息加密技术可以有效保障网络信息的安全。通常情况下,信息发出方所使用的加密密钥与信息接收方所使用的解密密钥是相同且保密的,在长时间的使用过程中,这种密钥很好地承受住了检验。通过信息加密技术,有效地防范了非授权者对电力企业网络信息系统的窃听和入网,同时还很好地抵抗了各种恶意软件的入侵,在确保网络信息安全方面有着不可替代的作用与价值。

2.2物理防护策略

通过物理安全策略,可以对电力企业的计算机系统和网络服务器等实体设备进行有效保护,避免设备遭到自然或人为破坏,避免非授权者越权操作,以及避免各种偷窃、监听及破坏事件的发生。

3网络安全管理

3.1网络权限控制

网络权限控制可以有效防止网络遭到非法操作。电力企业可以通过网络权限控制对信息网络系统的用户访问权限进行设置,规定哪些用户可以访问和操作哪些文件、目录及资源。一般可以根据网络的访问权限将用户分为三类,分别是:系统管理员、一般用户、审计用户。系统管理员主要是负责对信息网络系统进行管理,一般用户需要由系统管理员来分配相应的权限,审计用户则负责对网络资源的使用情况进行审计及对网络系统进行安全控制。

3.2入网访问控制

通过入网访问控制可以为电力企业的信息网络系统施加第一层的保护。入网访问控制主要是对入网用户的身份进行识别和验证,例如对用户名进行识别和验证、对用户口令进行识别和验证等。一般在一个信息网络系统中,只有系统管理员才具有建立用户账户的权限,系统管理员通过对普通用户的账号及其在系统中获取的网络资源进行控制和限制来实现对系统的安全保护。

3.3目录级安全控制

电力企业的信息网络系统应当允许对用户访问目录、文件及设备进行控制,网络系统管理员可以为普通用户指定相应的访问权限,从而控制用户对网络服务器的访问。对目录及目录下的文件的访问权限共有八种,分别为:系统管理员权限、创建权限、阅读权限、书写权限、修改权限、删除权限、查找权限及存取权限,网络系统管理员应当根据用户的实际需求和工作需要为用户指定相应的访问权限。

3.4防火墙控制

防火墙的作用是对网络系统起到一层安全的保障屏障,从而阻止网络被黑客访问和攻击,因此电力企业的信息网络系统中必须要设立有效的防火墙,实施防火墙控制。另外,还可以建立网络通信监控系统来对电力企业的内外部网络进行有效隔离,从而进一步阻挡外部网络对内部网络的入侵。

3.5网络监测与锁定控制

网络系统管理员应当对电力企业的信息网络实施有效的监控,例如服务器应当实时记录用户对网络资源的访问情况,若发现非法网络访问,服务器应当及时发出警报;若发现多次企图尝试非法进入网络的,应当及时对该账户进行锁定。

4结语

企业信息安全防护方案范文第4篇

关键词:电力信息;网络安全;存在问题;防范措施

中图分类号: F407 文献标识码: A

前言:近几年,我国信息网络技术不断发展与完善,信息网络应用于社会各个领域,为提高企业工作效率与管理水平,信息网络已经成为电力企业信息交互、传输、共享不可缺少的部分。而研究电力系统信息安全问题、制定和实施电力企业信息安全策略、建立全方位、动态的电力信息系统安全保障体系,己成为当前电力企业信息化工作的重要内容。由于信息网络具有多样性、开放性等特点,往往会因为忽略某一环节而造成重大损失。

一、电力信息网络概述

电力信息系统是一个复杂的系统,它由分布于各级变电站、营配终端、调度机构、办公场所等通过或紧或松的联系构成。它所处环境包括各个调度机构的局域网、本地计算机系统以及电力系统所连接的行业外网。因而,简单来说,电力信息网络是电力企业内依赖于计算机及网络的业务系统和通信数据网络的统称。电力信息网络系统从功能上可以分为以下几个系统:

1.监控系统

电力信息网络的监控系统包括用于电网生产运行过程中的各个监控和控制设备以及用计算机与网络执行的业务处理设备智能终端。详细包括变电站、电网调度系统、输配电线路等的自动监控系统以及配电网、计算机保护和安全装置、及调度自动化网络系统、电能计量计费及电量实时检测控制系统。

2.管理系统

管理系统是有计算机、操作者以及其他设备组成的复杂系统,其主要功能是进行信息的收集存储、加工传递以及使用和维护,主要进行日常事务的管理操作。内容包括ERP、门户、财务管理、市场交易及营销管理、人力资源管理、变电站管理、配电网管理、输电网信息管理系统等。

3.数据网络系统

电力数据网络系统主要由电力信息数据网和电力调度数据网组成,隶属于电力专用网。电力调度数据网络指的是电力生产所用拨号网以及专门用于调度的广域网络。电力信息数据网指的是用于电力系统内部的公用网络,包含的范围非常广阔,除去生产及调度外,该网络均有覆盖。电力企业的信息网络包涵了各个电力单位,并通过电力专用网络来实现信息的上传和下载以及各个单位间的互相连接。

二、电力信息网络安全问题分析

当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,各级单位信息安全设备已安装调试到位,信息安全检查工作已规范。可是依旧会有许多电力单位对信息安全性不够关注,信息安全事件和信息泄密事件频频发生,还具有很多安全风险和问题。

1、部分员工缺乏安全意识

电力企业实现信息化建设使电力企业得到了很大的发展,但是由于电力企业信息化时间较短,部分员工缺乏信息网络的安全意识,对信息安全问题的重视程度不够,存在人为的安全隐患。

2、需进一步规范管理制度

虽然我国电力企业已经初步建立起统一的、规范的信息网络信息系统的安全管理相关规定,制定了相关安全防范措施和安全保护机制,但同样由于起步较晚,在一定程度上仍然对基层电力企业的信息网络安全工作缺乏详细的维护指导。

3、信息安全管理仍然存在不统一的现象

现在信息网络已应用到电力生产、管理和营销的各个方面,但是信息网络安全仍然按主管部门分属于两个单位,分为生产办公区和调度区,两部分安全区域各自执行各自的信息安全标准,没有实现信息安全的统一管理。

4、基层电力信息网络安全的基础设施不完善

信息网络的基础安全设施建设是信息网络安全的基础,而基层电力信息网络的安全设施仍然比较薄弱,使电力信息网络安全无法得到保障。

三、电力信息网络安全防范措施

信息网络安全要加强防范措施,只有制定出严格的防范措施,才能保障电力信息网络的安全运行。

1、要加强人员管理和培训,提高员工安全意识电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。电力企业要组织电力管理相关人员进行信息网络安全教育与培训,如部门负责人、用户、相关技术人员等,要求电力企业所有人员必须认识并严格遵守电力信息网络安全规定。

培养员工建立良好网络使用习惯,与工作无关的设备要禁止在企业电脑中使用。不允许在企业电脑安装盗版的软件和与工作无关的软件,严格执行“双机双网”,不允许内、外网混合使用,对电力信息网络开机口令和应用系统口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识.才能真正开展电力信息网络安全防范措施。

2、强化电力信息网安全管理

笔者认为一方面是要进行层次化管理模式。将电力信息安全网络进行层次化划分,每一层次进行隔离。另一方面是实行区域化管理模式。根据电力信息网络安全特点对电力企业信息进行划分为控制区、非控制、生产区、信息区等四大区域进行模式化管理。

3、通过不同的安全防护措施进行保护

为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。

4、有效设置防火墙与入侵检测系统

防火墙可以有效防止恶意的入侵和攻击.是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制。内部的资源哪些可以被外界访问.外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强。可以对企业内部的网络进行划分VPN.对各个网段进行隔离。限制重点或者敏感部分的网络安全。入侵检测系统作为防火墙的补充,为网络提供了主动的保护功能。可以探测网络的流量中有可能存在的入侵、攻击或者滥用模式的发生。通过上述这些措施,进一步提升电力信息网络的安全。

企业信息安全防护方案范文第5篇

[关键词]网络信息安全;安全问题;防护对策

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)12-0002-01

近年来,我国的计算机网络技术得到了迅猛的发展,生产企业的信息化水平越来越高,两化融合之路的逐步深入。然而我们在看到发展的同时,也应该看到不足。

信息化为人们带来种种便利的同时,也带来了日益严重的网络安全威胁。在互联网技术发展便利的时代,黑客活动也越来越猖獗,严重影响了企业计算机网络的安全。由社会工程学、黑客入侵、密码泄露等导致的企业网络安全事件不断发生,尤其是震网病毒的爆发,给企业信息安全敲响了警钟。如何采取有效的网络信息安全措施来确保网络的安全,显得越发的重要。

一、企业计算机网络信息安全面临的问题和挑战

(一)计算机网络系统漏洞

计算机网络系统的漏洞,会为计算机带来莫大的安全隐患。导致计算机网络系统漏洞的原因主要有两个,即人为操作漏洞和系统设计本身漏洞。人为操作漏洞主要是相关人员想要通过其制造的系统漏洞来获取想要的数据,系统设计自身漏洞是指在进行计算机网络系统设计时,设计人员因为忽视或者考虑不周而导致的系统本身问题。

外界人员或是病毒可以借助于系统漏洞直接进入系统的内部,对计算机网络使用者的网上数据进行窃取和破坏。这种行为会影响到企业的生产经营,甚至侵犯企业科技成果、专利、合同等隐私,所以必须对系统漏洞给予高度的重视。

(二)网络黑客的入侵

网络黑客的恶意攻击和入侵是对计算机网络系统安全的最大威胁。网络黑客可以通过一系列的操作进入到计算机网络系统内部,恶意获取和破坏企业或个人的重要网络数据。这一行为对企业、个人的数据安全隐私产生了严重的威胁,极大的破坏了计算机网络系统的稳定运行,为网络环境带来十分恶劣的影响。

(三)网络信息资源共享风险

计算机网络信息具有一定的资源共享性,只要是有网络的地方就能够找到信息。计算机资源共享可以为人们的生活带来便利,可以提高企业经营管理效率,但这也为一些不法分子提供了破坏网络的机会。绝大部分的计算机操作系统都存在一定的漏洞和缺陷,这会导致一些网络机密或是用户信息等数据通过这些漏洞被非法的访问或破坏,严重的甚至会影响人们的生活和工作。

二、计算机网络信息安全的防护对策

计算机网络安全是一个涉及诸多方面的综合性课题,在企业信息化建设的过程中计算机网络安全管理是重中之重,也是网络安全管理者时刻关注的焦点问题。下面就企业计算机网络信息安全策略进行简单的探究。

(一)如何处理来自互联网的威胁

1、防火墙及计算机病毒的防范措施

防火墙指的是处于计算机与其他网络连接之间的硬件或软件,流入计算机的数据和从计算机中流出的网络数据,都需要根据特定的规划经过设定的防火墙。设立防火墙是保障计算机网络信息安全运行的有效举措。防火墙设立的主要途径是通过对网络信息进行等级加密操作,在完成这项操作后,只有符合策略的信息才能通过防火墙进行相关的访问操作。

在完成防火墙的安装后,防火墙会自动的对计算机网络进行扫描,避免黑客和病毒对网络的攻击。

防火墙为计算机网络用户提供了计算机网络信息安全体系,完善了计算机网络环境,此外,还为计算机网络用户提供了一些列的病毒查杀和防护软件,进一步推动了计算机网络信息安全防护工作的实施。

2、入侵z测技术

在电脑实际的运行过程中,计算机系统会出现漏洞,如果对这些漏洞放任不理,不法人员会利用这些漏洞对电脑系统进行攻击。因此,电脑用户需要及时处理电脑中存在的漏洞,安装漏洞补丁,有效的解决程序中存在的漏洞。

入侵检测技术是在近些年得到了快速的发展,在企业主要作用是对互联网接口处网络入侵预警,对异常的网络访问和信息交换进行检测和阻断,对企业网络安全问题进行科学合理的监控。

(二)对于来自企业内部的威胁

1、设置访问控制

访问控制指的是依据用户身份以及归属的某项定义对用户进行限制,对特定的访问信息或是控制功能进行限制。该方法是计算机管理与计算机网络维护的一项重要措施,可以确保网络资源不会受到不法行为侵犯,是目前应用最为广泛的计算机互联网安全防范技术之一。

设置访问控制可以在计算机使用的过程中,对计算机别重要的信息进行适当的加密,确保信息在传递过程中的安全性,对访问人员进行身份认证并根据角色分配访问权限。此外,还要做好对计算机设备的维护,加强对计算机的网络安全管理,提高对网络系统的监管力度,从而尽可能避免网络风险,确保计算机的安全运行。

2、应用防病毒技术

网络防病毒软件的主要作用是防范网络病毒,可以快速的切断传染源的传播,将病毒从计算机、服务器上彻底的删除。通常情况下在企业设置防病毒服务器,在计算机和服务器上安装客户端,客户端定期进行更新,并制定策略定期进行扫描,发现病毒或者木马程序及时处理。并对企业内部网络传输的信息资源进行监测,从而实现病毒的告警和查杀。

(三)企业工控网的安全防护

1、网闸

安全隔离网闸,简称网闸。在用户的网络需要高强度的安全保证、又与其他不信任网络进行信息交换的情况下,网闸能够同时满足这两个要求,弥补了防火墙的不足之处,是最好的选择。

安装了相应的应用模板之后,网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,而且可以在网络之间交换制定的文件。

2、物理隔离

物理隔离指的是企业内部办公网不可以直接或间接地连接生产网。目的在于保护企业重要生产信息不被窃取,关键生产设备不被人为的控制或破坏。此外,物理隔离也为内部网划定了明确的安全边界,从而达到使网络的可控性增强、便于内部管理的目的。

只有使用企业内部办公网和生产网物理隔离,才能真正的抵御来自互联网的黑客再控制企业办公网络后,继续对企业内部生产网络进行攻击。从而降低企业信息安全风险,避免不必要的经济损失。

结束语

随着企业计算机网络技术的不断完善与发展,一定要加强对计算机网络信息安全的管控,充分保证计算机网络的运营环境。如果想要计算机系统得到更好的保护,就必须进一步的完善企业计算机网络信息的防护工作,采取多种防护策略,建立一个完善的网络信息防护体系,为企业营造一个安全、可靠、稳定、高效的企业计算机网络环境,从而为企业生产、经营创造效益。

参考文献

[1] 周萍.试论计算机网络信息安全及防护对策[J].科技与企业,2014,(13):109-109.

[2] 杨洁.计算机网络信息安全技术及防护对策[J].数字技术与应用,2015,(5):181-181.

[3] 卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009,(12):62-63.

[4] 徐昊,曾驰.计算机网络信息安全与防护策略[J].数字通信世界,2016,(11):167.