企业信息系统管理与网络通信安全维护
2020-11-16马铭泽姜海新
马铭泽 姜海新
摘 要:互联网技术的广泛普及,加速了信息化社会发展进程,企业的信息系统管控与网络通信安全性问题得到了社会各界的关注。该文以企业信息系统管控视域下的网络通信安全风险为入手点,剖析了企业信息系统管控与网络安全维护的基本内容,并对企业信息系统管控与网络通信安全维护优化对策进行了进一步探究,以期为企业信息系统管控和网络通信中信息有效、准确性维护提供一定借鉴。
关键词:企业;信息系统;网络通信
中图分类号:TP393 文献标志码:A
0 前言
互联网时代,信息网络安全威胁频出,迫使企业重新思考恰当的安全模式,信息系统管控与网络通信安全维护是企业在安全模式探索中产生的新事物。但是在日益复杂的信息系统内外部环境中,安全风险始终存在,安全问题威胁也无法彻底消除。在这种情况下,依托动态风险管理理论,全方位分析企业信息系统运行、网络通信中蕴含的风险因素,有针对性地制定安全方案,成为企业技术人员面临的重要任务。
1 企业的信息系统管控视域下的网络通信安全风险
1.1 盗取网络信息
如果企业的信息系统现有防火墙、加密措施、安全措施强度不足,黑客或其他恶意攻击者就可以通过电磁波辐射范围内感应装置、路由器或者互联网、电话线等,盗取信息系统内、网络通信中数据信息,甚至通过对数据信息进行分析套取更机密的数据。
1.2 篡改网络信息
在黑客等恶意攻击者破解企业信息系统的程序或了解网络通信信息内容格式后,极可能利用技术手段,在网络通信、信息系统运行过程中入侵系统,并进行关键信息内容篡改,进而破坏信息内容的完整性、准确性[1]。
1.3 假冒网络信息
在企业的信息系统管控过程中,还会出现信息假冒的情况,如黑客等恶意攻击者摸索到信息系统网络中数据规律,或者解码机密信息,假冒合法用户发送信息欺骗其他用户,或者假冒管理者调阅机密文件、下达命令等,均对企业的正常运营造成了危害。
2 企业的信息系统管控与网络通信安全维护主要内容
2.1 主动防御
木马病毒等外部风险因素是企业信息系统运行、网络通信隐患产生的主要原因,针对外界风险的侵入问题,企业技术人员需要有针对性地制定反外界入侵方案。或者通过联合操作,保证信息系统、网络通信的安全性。
2.2 内部制约
企业信息系统作为一个全方位线上管理平台,本身就具有内部风险制约作用。在一个有序的管理框架内将系统审计、通信管理、系统维护有机整合,可以保证运行过程中各模块的协调性,避免信息系统内部风险产生[2]。
2.3 策略模型
企業信息系统是否可以长期稳定运行、网络通信数据是否完整准确,与策略模型具有直接的联系。策略模型主要是针对不同信任区域,将企业信息系统、网络通信信息进行类别划分,并通过常规杀毒软件进行集中管理。
3 企业的信息系统管控与网络通信安全维护优化对策
3.1 合理利用网络安全技术
企业信息系统管控、网络通信安全维护技术的合理应用,可以消除企业信息系统运行、网络通信过程中存在的安全隐患,减少技术人员维护压力。
首先,在信息系统主机进行操作系统安装时,企业技术人员应该优先选择由中国籍商人、中国商业机构控制的服务商,谨慎配置与安全相关的参数,或者直接选定默认值,保证安全机制作用正常发挥[3]。在启动信息系主机防火墙后,企业技术人员可以将其与用户可访问端口、服务直接相连。同时对使用信息系统主机用户/用户组进行身份鉴别及权限配置,取消/禁用默认账号组、信息系统账号,要求每一访问者提供独立账号并为相关账号配置所需最小操作权限、严格的登录操作密码(含密码最长使用权限、密码复杂程度、可尝试登录的次数、使用相同密码的最小间隔次数、登录失败后账号锁定时间等)。一般对于部署反向信息系统主机来说,应该选择加密连接+未活动连接超时时间方式,并采用数字证书作为前端主机登录方式。
在严格的登录策略运行的过程中,企业技术人员可以启动信息系统安全审计功能(如图1所示),从端口使用审计、登录成功审计、安全参数设置审计、登录失败审计和账号删除审计等方面,对审计数据详细程度、保留时间、存储空间进行配置,并分析审计日志定期开展的潜在风险,据此进行补丁安装及病毒库安装更新[4]。
其次,为了保证信息系统运行、网络通信安全,企业技术人员可以有效地选择服务商所提供的网络安全控制措施,如腾讯云WEB应用防火墙、腾讯云主机安全(云镜)、阿里云安骑士等。同时在应用系统前端进行一正/反向代理的云主机(Linux操作系统)部署,并为反向代理的云主机进行抵御DDoS攻击的技术措施及正确的DNS服务器配置(必要情况下为正向代理云主机配置),促使信息系统所在云主机不用直接暴露于互联网环境中,达到保护信息系统主机的目的。在这个基础上,在反向代理云主机上进行非默认端口配置,对用户提供服务,避免运用80默认端口、21默认端口服务带来的安全风险。信息系统日常运行过程中,可以将反向代理云主机没有适用的端口、服务或者全部云主机没有使用的端口服务关闭,以节约能源消耗。
最后,对于企业信息系统、网络通信来说,应在投入前,通过内部、外部专业渗透测试,消除XSS跨站脚本供给、SQL注入、XML注入漏洞等风险,并根据测试弱项设置专门的安全维护方案。同时参照信息系统操作指引,启动SSL协议,在HTTP上进行加密层设置,避免敏感信息被截获风险[5]。如果需要使用开源数据库,应该建立安全性级别预先评估机制,并严格限定访问数据库操作账号。
3.2 注重网络故障检测优化
企业信息系统是一个复杂的应用体系,在具体维护阶段需要在规定范围内对其进行监测。首先,基于企业现有信息系统运行情况,可以以固定的应用程序为入手点,结合网络通信整合要求,对设备应用情况、系统质量、程序类别进行全面监测。随后从整体入手,对信息系统、网络通信故障类型进行检查。需要注意的是,在检查过程中,应该精确控制信息系统运行环境温度、湿度,避免不良因素干扰。
其次,一般来说,企业信息系统运行信号主要通过调制解调器MODEM显示,在实际运行过程中如果无法正常显示信号,就会出现系统控制机制不明确情况,对网络通信造成干扰。因此,在网络故障检测阶段,应对调制解调器工作状态进行调整,促使其与工作模式相适应,且错误概率在最低限度内。如以POWER为信号指示,对载波信号进行调整,促使其与数据通信要求相适应。
再次,根据企业信息系统现有策略模型差异性,在信息系统运行、网络通信阶段故障原因、类型查找阶段,应以应用模式、准确信息为基准,选择恰当的网络测试仪,如DDN误码分析仪、DDN测试仪等。并结合数据通信应用模式分析结果,明确网络测试仪运行参数及性质。如果出现了信息失误的情况,应第一时间调整误码程序,并采用环回测试手段,在CCITTV.54中关于第3环路、第1环路、第2环路测试规定,准确定位,开展误码率测试。
最后,在误码率测试结束后,企业技术人员可以根据前期故障诊断结果,制定涵盖系统改造、参数设计、信息利用的故障处理模型。需要注意的是,在故障处理前,应及时易损坏模块、板卡备份,并准备备用通信电缆、HUB、Modem。
3.3 预先设定安全维护方案
为了避免企业信息系统运行环境内外部风险隐患对系统网络通信效率的影响,企业技术人员应从事前安全维护视角入手,构建安全维护决策支撑平台。同时以信息系统全生命周期管理为依据,分阶段对信息系统运行、网络通信风险进行分析,达到信息系统风险统一控制及网络通信风险管理时效性提升的目的。
首先,考虑到企业信息系统运行阶段安全风险因素相对较多,企业技术人员可以利用评价指数法,选择对系统网络通信影响最大的风险,对风险进行初步评估。如在企业信息系统管控及网络通信过程中,发生频率较高的风险事件主要为潜在攻击、威胁,与信息系统自身脆弱性具有一定关联。因此,在对企业信息系统风险事件出现概率进行分析时,應从系统脆弱性(硬件、软件、通信协议、网络等)、威胁性(对网络通信破坏、对信息滥用篡改、窃取或删除网络资源、服务中断或禁止、信息泄露等)、产生影响的可能性(收入损失、环境恶化、声誉损失等)等方面,构建递阶层级结构图谱。
其次,递阶层级结构图谱构建完毕后,利用AHP层次分析法,对风险重要度进行排序,为安全维护方案制定提供依据。即以两两准则相对于目标重要性比较的数值判断为主要数值,计算判断矩阵最大特征根及对应特征向量(风险因素相对于威胁性的权重向量)。同时为了保证层次分析结论恰当,可以对前期构造判断矩阵,进行一致性检验。
最后,通过层次分析,确定企业信息系统运行、网络通信中风险事件发生概率、各指标相对于各风险因素权重。利用同样的方法,确定风险造成的损失大小,调整企业信息系统、网络通信安全维护工作次序,明确安全维护总目标及各环节目标,保证企业信息系统、网络通信安全、平稳的运行。如针对因系统自身脆弱而导致的信息滥用篡改风险,可以从安全防范视角入手,配置专业人员优化升级整个信息系统,并对网络通信权限进行严格设置,避免因外部影响因素对数据库系统中通信信息造成的不利影响。
4 结语
综上所述,企业信息系统管控与网络安全性能取决于其本身最薄弱环节,安全维护是保证企业信息系统平稳运行、网络通信正常开展的主要措施。但是,由于企业信息系统涉及了庞大而复杂的信息,安全维护并不是一蹴而就的事情。因此,企业技术人员应该合理利用网络通信安全技术,完善信息系统管控体系,注重网络故障检测优化,构建一个严密的网络安全屏障,保证企业信息系统、网络通信安全。
参考文献
[1]张学梦.信息系统管理与网络通信安全研究[J].工程技术:引文版,2016(10):56.
[2]阎鹏.信息系统管理与网络安全技术研究[J].科技创新与应用,2017(1):111.
[3]张霖.信息系统管理与网络通信安全研究[J].电脑知识与技术, 2017,13(13):51-52.
[4]陈忠亚.网络通信安全与信息系统管理的安全研究[J].数码设计(上),2019(5):170-171.
[5]孙子龙.信息系统管理及网络通信安全研究[J].电子测试,2018(3):85.