企业网络安全的应用策略
2019-05-22徐颖
徐颖
摘要:随着计算机及网络技术的发展,网络安全已经影响到社会发展的方方面面,网络安全对企业的管理也至关重要,我们应该更加深入地了解企业网络安全及策略措施。
关键词:网络安全;应用策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2019)06-0038-02
1 网络安全的定义及特点
1)网络系统安全是指利用信息技术和管理措施来保护网络系统的软硬件和系统中的数据,使之不会因意外或恶意原因而受到损坏,更改或泄露。
2)2016年4月19日召开的网络安全和信息化研讨会上,习近平总书记指出了网络安全的五个主要特征,即:网络安全是整体的而不是割裂的,是动态的而不是静止的,是开放的而不是封闭的,是相对的而不是绝对的,是共同的而不是孤立的。信息网络而今无处不在,国家各个重要领域的基础设备里面的核心硬件都离不开网络信息系统。
3)发展的前提是安全,安全是发展的保障,安全与发展应当共同推进。网络安全和信息化是一体的双翼两轮,需要统一规划,统一部署,统一推广,统一实施。
2 网络安全的发展现状情况
我国的网络安全产业在过去十年中得到了发展,特别是近几年安全问题已经是非常重要的问题,随着互联网络的普及发展,网络安全产品从最简单的防火墙设备,到目前具有监测、预警、分析、报警、审计等多种功能的网络安全产品,为企业提供了更多种的选择,但是网络安全面临的威胁也一直未曾递减,网络犯罪、黑客攻击等一些恶性攻击事件,比如挖矿病毒、网站钓鱼事件等,而且犯罪分子手段越来越高明,信息系统如果有安全漏洞,则会给他们带来可乘之机,因此网络安全的防范措施必须能够应对各种不同威胁,能保证网络信息安全的机密性,完整性和可用性。目前我们国家的网络系统和安全协议还有着不少问题,安全体系还不够健全,网络安全成需要持续更新和提高,网络世界也面临着更大的挑战。
3 影响企业网络安全的因素
网络安全有很多方面,涉及网络信息系统安全性、系统的逻辑及物理技术策略。影响企业网络安全的因素包括:硬件和软件因素,还有来自网络内外的人为因素,有以下几个方面。
3.1 网络硬件的安全隐患
网络总的拓扑架构和网络设备设施可能对企业网络安全构成威胁。
3.2 软件缺点和漏洞
企业网络中有应用软件和操作系统软件,可能存在漏洞或缺陷,而黑客会利用这些漏洞或缺陷从中获利。例如,由于个人原因,一些不出名的软件开发人员设置的“后门”,一旦有黑客破解了这些“后门”,他们就可以任意控制用户的计算机,对数据进行篡改,来达到一些非法的目的。
3.3 计算机病毒与恶意程序
病毒传播主要是通过网络传播,有的公司网络非常容易被蠕虫、木马病毒入侵,其特点是复制传播速度非常快、波及范围广、破坏性大、种类繁多。在网络安全领域,病毒问题一直在根本上难以解决,具有滞后性和被动性;其次用户的安全意识不高,不主动安装杀毒软件,或者长时间不升级防病毒软件,不更新病毒库,留下了安全隐患。
3.4 网络入侵
网络入侵是网络攻击者,在未经授权的情况下获得使用权利,通过这些权利非法操纵用户,获取系统资源或各种文件访问权限,入侵企业的内部网络,造成严重危害,给企业财产和信息带来重大损失。
3.5 人为因素
人为因素既有用户自身的安全意识不强,又有企业管理措施不到位以及内网应用不规范,企业内部网络没有限制,木马、病毒等破坏信息在下载的过程中传播到内网中,接入网络没有进行很严密的权限设置。
3.6 其他的安全因素
网络安全还存在许多其他威胁,未经授权的恶意删除数据,非法窃取复制或挪用系统文件、数据,导致企业信息被泄露等。
4网络安全在企业中的应用策略
4.1制定计算机机房管理制度,落实管理人员的职责
1)建立专门从事计算机,服务器和网络的管理组织,明确各信息管理人员的职责分工和工作职责,制定相应的规章制度。
2)加强对机房的监督及管理,严格按照机房检查的要求,认真开展机房检查工作,及时处理故障,确保机房安全稳定运行。
3)严格执行机房人员登记注册制度,进入机房人员登记具体时间、姓名及具体事项。
4)各类信息管理人员按职务划分和工作职责,每日监控企业信息系统、网络、业务系统、数据库、安全设备、服务器等运行情况,进行监督和故障排除,以确保及时发现、解决问题。
4.2增强企业员工网络安全意识,强化网络安全教育
要做好网络安全,提高企业自身员工的信息安全意识是当务之急,应加强对员工的信息安全相关培训,提升员工的网络安全意识,培养健康的计算机使用习惯;定期开展计算机网络知识、计算机应用和网络安全宣传教育活动,普及相关知识,提高企业人员的计算机应用水平,提升網络安全和保密意识。
4.3 防火墙技术和网络隔离技术
防火墙是两个或多个网络之间的一个安全屏障,能够确保网络系统的安全性,它是包含软件和硬件的一个或多个系统的组合,位于企业或网络组的计算机与外部通道之间,可以进行安全防护配置,限制外部用户对企业内部网络的访问,并管理访问外部网络的内部用户的系统。
网络隔离是指根据数据的机密性要求将内部网络划分为若干子网,可以隔离有害的攻击,安全完成网络间的数据信息交换。网络隔离的形式可分为:物理隔离、协议隔离和VPN隔离。
4.4 加密与认证技术
为了确保网络会话的完整性,保证通信数据的机密性,防止线路被窃听,需要通过网络传输的所有数据,文件信息都应是加密的。对于接收数据,需要在客户端和服务器上执行身份验证,验证通过后才能获得信息。一般的加密方法包括节点加密,端点加密和链路加密三种方式。
4.5 系统安全漏洞的处理
网络安全管理员可以通过安全漏洞扫描技术,来了解安全设备以及正在運行的应用程序进程,及时检查系统安全漏洞,改正网络安全系统中的漏洞和网络系统中的有误差配置,及时打补丁,尽快采取预防措施。
4.6 网络入侵检测
在企业内部网络中安装入侵检测系统,从内部计算机网络中的关键点收集信息和数据,分析数据,检查网络中是否存在违反安全策略的行为。如果检测到可疑的IP地址,并且没有经过授权,则立即切断此地址的连接,并向网络管理员发送警告,及时实现企业内部的动态网络安全保护。
4.7客户端的防护
1)为了防止病毒在企业网内传播,需要依靠病毒防御,病毒检测和防病毒技术。首先个人客户端必须安装防病毒和木马查杀软件,在正规网站下载杀毒软件,定期进行版本及病毒库版本的升级,平常定期进行病毒查杀工作,检测是否存在病毒和特洛伊木马。
2)及时下载和安装系统补丁,修复客户端的系统和软件漏洞,有效降低安全漏洞的隐患。
3)做好移动介质使用防护工作,在使用前必须进行杀毒。
4.8最小授权原则
系统安全最重要的基本原则是最小特权原则,最小特权指的是“在做某件事情时,网络中每个主题(用户或进程)都必不可少的特权,应限制网络中每个主体所需的最低权限,确保系统由于事故、篡改等原因造成的损失最小”。
4.9远程访问控制
建立虚拟专用网络(VPN)是目前远程访问的最佳选择。VPN是一种虚拟专用网络,通过公共网络(通常是Internet)建立临时,安全的连接。对于远程客户端访问,只允许经过授权验证的用户才能访问,并设置权限级别来控制每个用户可以访问的网络资源范围。
4.10 数据备份与恢复
系统灾难恢复的基础是数据备份,是当系统出现灾难性事件时,可以恢复企业重要数据的手段。数据备份和恢复是为了出现文件、数据丢失或者损坏的意外情况,从应用主机的硬盘或阵列收集全部或部分数据,复制到其他的大容量存储设备中的过程;备份分为热备份和冷备份。建立和实施完整的数据备份解决方案,可确保在系统或数据受到威胁时快速安全地恢复系统和数据。
5 结束语
企业网络安全是一种保证,为企业发展保驾护航的一项工作,随着企业自身规模的壮大,企业网络安全管理变得越来越复杂,而网络安全管理和保护是企业发展中的重要任务,是同发展共同进行的。在企业日常工作中,要把网络安全保护技术和影响网络安全的因素相结合,制定出有效的信息技术方案和管理手段,建立全方面防护保障体系,增强企业员工的网络安全意识,从源头上杜绝网络安全问题,为企业发展保驾护航。
参考文献:
[1] 宋军.浅谈企业网络安全防护策略[J].TECHNOLOGY AND MARKET,2011(18):116-117.
[2] 赵尹琛,马国华,文开丰.企业信息安全防护策略的研究[J].电脑知识与技术,2011(7):5346-5347.
[3] 邵琳,刘源.浅谈企业网络安全问题及其对策[J].科技传播,2010(10):186.
[4] 王希忠,曲家兴,黄俊强等.网络数据库安全检测与管理程序设计实现[J].信息网络安全,2012(02):14-18.
[5] 黄俊强,方舟,王希忠.基于Snort-wireless的分布式入侵检测系统研究与设计[J].信息网络安全,2012(02):23-26.
【通联编辑:光文玲】