企业网信息安全探讨

企业网信息安全探讨

【摘要】随着计算机信息技术的快速发展,企业网中计算机及应用系统数量逐渐增多,企业网所面临的安全威胁也越来越突出。本文阐述了我厂信息化面临的隐患和问题,通过涉密文件保护、网络边界访问控制、部署防病毒软件、补丁分发等措施,建立良好的信息安全体系,营造良好、安全的企业信息化运行环境。

【关键词】企业网;信息化;信息安全

1前言

随着计算机的网络化和全球化,信息已经成为企业竞争的重要资源之一,然而,商业黑客、病毒、恶意攻击等会对企业造成了巨大的危害和损失。面对病毒肆虐,黑客侵扰,泄密及窃密等造成的巨大损失,企业唯有持续实施信息安全整体解决方案,才能确保利用网络获取和传递信息的安全。

2信息化面临的隐患和问题

近年来不断进行信息化建设,网络覆盖范围逐年扩大,应用系统越来越多信息化所面临的隐患和问题也越来越多。

2.1弱口令现象屡禁不止

弱口令一般是指容易被别人猜测到或被破解工具破解的口令。其中包括仅包含简单数字和字母的口令,例如“123”、“abc”、本人生日、固定电话、手机号码等。因为这样的口令很容易被别人破解,形成信息泄露、远程控制等,从而使用户的计算机面临风险。

2.2普遍缺乏高危漏洞修补能力

高危漏洞是指风险等级最高的一类漏洞,极易被黑客利用,导致计算机被远程控制。

2.3私搭乱建互联网出口现象严重

企业存在内网自建互联网出口、虚拟私有网络接入(VPN)、无线网络和卫星通信系统等现象,私建出口扩大了内网在互联网上的受攻击面,提供了攻击通道,降低了企业网整体安全防护水平。

2.4网络安全运维能力较弱各

单位普遍缺乏网络安全专职人员,设备运维人员网络安全能力不足、对资产掌握不全面不清晰,缺少基本的网络安全检查工具。一些单位甚至存在僵尸服务器,长时间无人使用无人维护,形成重大安全隐患。

3企业网信息安全解决方案

针对以上隐患和问题,通过三部分建立相对比较安全的企业网信息安全网络,即网络防火墙、核心交换机、客户终端。

3.1部署网络防火墙

使用硬件防火墙来保证内部网路的安全。防火墙类似于建筑大厦中用于防止火灾蔓延的隔断墙,它监控可信任网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部网络的危险蔓延到内部网络上。硬件防火墙还可以提供多种网络管理监控的方法,协助网络管理员完成网络的安全管理。硬件防火墙的主要安全功能如下:(1)ASPF(ApplicationSpecificPacketFilter)是针对应用层的包过滤,即基于状态的报文过滤。ASPF能够检测试图通过防火墙的应用层协议会话信息,阻止不符合规则的数据报文穿过。(2)防火墙的攻击防范功能能够检测出多种类型的网络攻击,并能采取相应的措施保护内部网络免受恶意攻击,保证内部网络及系统的正常运行。(3)防火墙通过多种方式来保护内部网络的地址安全性,防范发自内部网络的攻击,保护的内部网络安全。包括MAC和IP地址绑定、ARP欺骗检查、ARP反向查询。(4)防火墙提供针对应用协议的访问控制能力,对应用层协议进行分析,通过防火墙提供的HTTP协议过滤提供对HTTP网址过滤和网页内容过滤,可以有效的管理员工上网的行为,提高工作的效率,节约出口带宽,保障正常的数据流量,屏蔽各种“垃圾”信息,从而保证内部网络的“绿色环境”。

3.2核心交换机

核心交换机支持许多路由协议,其主要功能是进行数据交换和路由,同样,一些交换机也支持像ACL(访问控制列表)这样的防火墙功能。针对企业网中出现的网络IP地址盗用问题,在核心交换机上对受保护计算机的IP和MAC进行绑定,使盗用IP的用户无法访问企业网;添加部分服务器、工控机、计算机等设备到ACL(访问控制列表),只允许指定的网段进行访问,实现部分访问控制功能。ACL可以限制网络流量、提高网络性能。例如,ACL可以根据数据包的协议,指定数据包的优先级。ACL提供对通信流量的控制手段。例如,ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。

3.3加强终端设备信息安全

对于服务器、计算机、工控机等终端设备,采用以下安全措施:(1)修补高危漏洞。使用计算机或服务器搭建系统漏洞扫描和修复软件,为企业网内的客户端计算机下载和修复系统漏洞,如360安全卫士企业版。(2)设置强口令。每一台终端设备的开机密码和各种应用系统都需要设定12位以上强口令密码,包含数字、字母、符号等。(3)身份管理与统一认证系统。部署实施身份管理与统一认证系统,该系统利用US-BKEY和PIN码双重认证方式,实现重要应用系统的用户身份统一安全认证,保证系统访问的安全性。

4结论

随着数字化、办公网络进程的不断推进,信息安全体系建设的重要性将更加突出。伴随着信息安全技术的不断发展,信息安全体系建设也将是一个不断完善的过程。本文通过分析我厂信息化面临的隐患和问题,针对性的提出解决策略,构建相对比较安全的企业网信息安全体系,促进企业信息化的发展。

参考文献

[1]成凯.透视虚拟化技术[J].软件世界,2007(11).

[2]伍班权.虚拟化技术及其发展[J].办公自动化,2007(12).

作者:岳永泽 单位:大庆油田有限责任公司第七采油厂