浅谈企业网络安全问题及其对策
2010-04-12邵琳,刘源
邵 琳,刘 源
枣庄科技职业学院,山东 滕州 277500
随着信息技术的快速发展,网络信息系统在各行各业得到广泛应用,许多企业开始利用信息化手段来提升自身管理水平,增加竞争力。然而,在快速步入信息时代的过程中,部分企业一味地追求信息化管理系统的实际应用,却忽视了整个系统的安全和保密工作,使得系统处于危险之中,而一旦网络被人攻破,企业机密的数据、资料可能会被盗取、网络可能会被破坏,给企业带来难以预测的损失。因此,企业网络安全的建设必须提上日程,并加以有效防范。
1 企业网络安全问题及成因
1.1 安全漏洞
只要有程序,就有可能存在漏洞,现行的各种操作系统及应用软件都不同程度地存在漏洞,几乎每天都会有新的漏洞被发现并公布出来,另外,操作系统本身存在一些隐蔽通道,这些都有可能成为黑客的通道。同时,操作系统都包含了一些常见的通用服务,如果安装时没有关闭不相关的服务,就有可能成为黑客入侵的途径。怀恨公司的员工、心存不满的顾客或者具有一定网络技术的竞争对手,都可能利用这些漏洞进行攻击,从而使某些程序或整个网络丧失功能,或者窃取数据,直接威胁到企业的网络安全。
1.2 病毒感染
病毒通常通过电子邮件,软件下载等方式进行传播,有的还通过即时网络信息进行发送,几乎有计算机的地方,就有可能出现计算机病毒。因为其传播速度快、影响面大,所以造成的危害也是特别严重。而近年来,木马类病毒在涌起的病毒潮中占绝对优势,并将在以后的若干年内愈演愈烈。统计表明,现在木马在病毒中所占的比例已经超过了1/4。木马是一类特殊的病毒,如果用户不小心把它当成一个软件来使用,该木马就会被“种”到电脑上,以后上网时,电脑控制权就完全交给了“黑客”,他能通过跟踪击键输入等方式,窃取卡号、密码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。
1.3 恶意攻击和非法入侵
黑客通过恶意攻击和非法入侵,阻碍用户使用网络或破坏正常的商务活动,已经成为利用互联网开展业务或辅助工作的企业最为头痛的问题之一。黑客的恶意攻击和非法入侵对企业造成的危害有:阻止用户正常使用;向企业发送大量信息,堵塞网络通信;植入木马等恶意病毒,进行实时监控;删除,复制或毁坏数据等。无论是谁入侵,入侵目的是什么,这种入侵行为都可能导致企业停工、数据被窃等无法挽回的损失。
1.4 管理失误
对于企业来说,管理失误也常常给企业信息安全带来隐患。由于很多企业缺乏系统安全方面管理机制,同时也没有养成主动维护系统安全的习惯。有的企业在病毒或安全漏洞出现后,虽然有相应的杀毒程序或者软件补丁,但员工的信息安全意识落后,没有及时对系统进行维护,给黑客以可乘之机。有的企业内部分工不明确,造成了企业网络使用的权限与行政管理权限的不匹配。由于管理方面存在的问题,导致企业网络安全管理中存在大量的盲点和误区。
2 企业网络安全防护策略
企业网络安全从本质上讲就是企业网络信息安全。必须充分了解系统的安全隐患所在,构建科学网络安全系统架构,同时提高管理人员的技术水平,落实严格的管理制度,使得网络信息能够安全运行,如图1对企业网络安全的整体防护策略。
图1 企业网络整体安全系统架构
2.1 应用防火墙技术
防火墙技术是近年来发展起的重要网络安全技术,防火墙具有很好的保护作用,在网络出口处安装防火墙后,内部网络与外部网络进行有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机,从而提高内部网络的安全性。
2.2 安装并及时升级杀毒软件
据最新调查显示,由于企业网络安全防范意识不够,超过八成的计算机曾被病毒入侵过。由于单机防病毒产品很难彻底清除网络病毒,因此,必须有适合于局域网的全方位防病毒产品。当然还必须加强防范意识,注重操作的正确性,要在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
2.3 采用各种安全检测及防范技术
入侵检测技术一改防火墙被动防御的特性,能主动进行监听监控,协助处理网络工具的各种问题,被称之为“网络的第二道防线”。除它之外,安全扫描技术也近年来备受关注且不可或缺的重要防范技术,它能通过主动扫描网络,促使网络管理尽快了解网络当前运行和配置中存在的问题,尽快发现安全上存在的漏洞及不足,对网络风险的等级进行客观评价,也可以促进网络管理员在病毒来临之前采取防御措施。
2.4 强化网络安全管理
网络安全管理是企业管理中一个难点,很多信息化企业并不十分看重网络安全,直到重要数据丢失产生重大损失才追悔莫及,因此首先在思想上充分重视信息安全,不能抱有一丝侥幸心理。这些要通过对公司全体员工进行教育培训,强化规范操作,重要数据作好及时备份,从系统的角度促进全体团队认真执行,以达到网络的保障。
[1]彭彩红,罗庆云.计算机网络安全分析与防范技术[J].南华大学学报:自然科学版,2005(2).
[2]曾宪文.计算机网络技术[M].北京:机械工业出版社,2004.
[3]刘宝旭,许榕生.网络安全关键技术[J].信息网络安全,2005(7).