企业网络安全隐患范例6篇

前言:中文期刊网精心挑选了企业网络安全隐患范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

企业网络安全隐患

企业网络安全隐患范文1

关键词:石油企业 计算机网络 安全隐患 对策

随着计算机网络技术的发展,关于其网络安全问题尤为突出。我国石油企业的现代化建设起步晚,企业计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。加之,在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。石油企业在现代化建设中,基于网络安全问题的解决尤为重要。

1、石油企业计算机网络中存在的安全隐患

1.1 网络攻环境下的病毒与黑客入侵

石油企业计算机网络的运行平台,基于开放的互联网环境。企业网络中的漏洞,都会成为网络攻击的对象。黑客入侵就是基于网络漏洞,对企业的网络环境造成威胁。同时企业的网络服务端以员工为主,所以网络环境相对复杂,关于网页的浏览或东西的下载,都存在病毒的入侵的隐患。并且,员工的网络安全意识比较淡薄,对于网络环境的潜在安全隐患缺乏重视,造成企业网络安全环境比较复杂,易受外界入侵源的攻击。

1.2 人为因素下的网络安全问题

人为因素下的网络安全问题,主要表现在网络管理端和用户端。员工作为主要的用户端,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在安全管理中,关于数据接入端和服务器的管理力度缺乏,造成网络数据管理上的不足。企业网络的网络平台都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。

1.3 网络连接的不规范,尤其是各系统间的网络连接

石油企业在构建信息化的管理平台中,各管理系统的网络一体化,是平台构建的核心内容。企业在系统的连接中,缺乏网络风险的认识,信息系统与管理系统的连接,造成病毒对于管理网络的入侵,最终造成整个网络平台的瘫痪。同时,网络连接不规范,在构建安全的以太网环境中,存在诸多安全的操作,诸如一台computer构建两个以太网,在病毒的入侵防范上比较欠缺。

1.4 企业缺乏完善的网络安全管理

石油企业的信息平台构建,注重平台的形式,而对平台缺乏完善的后期维护,网络安全管理工作不到位,以至于受到多方面的因素影响。在安全管理中,管理人员对于网络漏洞和软件不能及时修补和升级。同时,对于用户端的下载和网页浏览,管理力度缺乏,用户端可以基于各网络站点,随意的东西下载,造成内部网络的安全隐患。而且,对于登陆的密码和账号,员工随意的共享或转借,造成网络运行中的各类隐患。

2、计算机网络安全隐患的应对措施

在石油企业的现代化进程中,计算机网络安全问题显得尤为突出。企业网络安全问题主要来源于管理、网络操作,以及网络安全体系等方面。因此,在对于安全隐患的防范中,强化网络安全管理,以构建完善的防范体系,营造安全的网络环境,加速企业信息平台的构建于完善。

2.1 强化网络安全管理

石油企业的计算机网络安全隐患,很大程度上源于安全管理不到位,尤其是网络权限的控制,是强化安全管理的重要内容。构建完善的权限控制系统,对用户端进行有效的约束,进而净化网络运行环境。

2.1.1 构建完善的权限控制系统

企业的计算机网络,在登录端采用权限控制的方式,对网络的使用进行保护。因而,企业网络在安全管理的进程中,强化控制系统的构建。系统主要针对密码验证、身份识别等内容,形成完善的控制系统。在网络的使用前,用户端需要进行身份的认证后,才能进行相关网络的使用。而且,对于身份认证失败的用户,可以将其列为黑名单,进行集中的安全管理,以针对性的防范该类用户的登陆。于此,在权限控制系统的构建中,要明确好登陆系统和控制系统,两系统同时进行网络的保护,以净化用户端的网络环境。

2.1.2 构建网络安全体系

企业网络安全环境的营造,在于安全体系的构建。基于网络防火墙的构建,强化外来网络威胁的阻止,以营造安全的网络环境。同时,基于复杂的用户端,企业网络环境相对薄落。于是,在安全体系的构建中,以多级防护体系为主,形成多层保护机制,强化网络安全管理的力度。对于网络的数据,做到封闭式的管理,关键的数据要进行加密处理,以防止信息的泄漏。

2.2 强化网络设备的管理

企业的网络设备是安全隐患预防的重要部分,尤其是对网络主机或服务器,是强化网络安全管理的重点。对于网络的相关设备,进行妥善的管理,网络的电缆线在铺设和管理中,要做到管理的封闭性,以防止外界物理辐射的影响,而造成信息传输的问题。同时,对于相关的网络软件,进行及时的升级或修补,以防止网络系统出现漏洞,这样可以避免各类潜在的安全隐患。

2.3 建立网络安全应急机制

在开放的互联网环境下,企业网路存在诸多的安全隐患。构建网络安全应急机制,对于企业的信息管理系统具有重要的意义。基于完善的安全应急机制,可以及时地对各类安全威胁进行处理,避免外来入侵源对于网络平台的深入攻击。同时,对于重要的数据信息,要进行加密或备份,以应对数据意外丢失的情况。在实际的网络安全管理中,关于网络运行环境的实时监控,是及时发现系统漏洞或外来入侵源的重要工作。

2.4 强化用户端的安全意识

随着互联网络技术的不断发展,企业网络的运行环境越来越复杂。企业用户端在网络的使用中,要强化其网络安全意识,规范相关的上网操作,诸如网页的浏览或数据的下载等活动,要在安全的环境下进行。同时,做好网络安全的宣传工作,强调网络犯罪的严重性,进而约束员工的网络活动。

3、结语

石油企业在现代化建设中,网络信息平台的构建十分关键。而基于开放的互联网环境,企业计算机网络存在诸多的安全隐患,严重制约着企业信息平台的构建。因而,强化企业网络安全管理,尤其是安全网络体系的构建,对于净化网络环境,防范网络威胁,具有重要的作用。

参考文献

[1]刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009(03).

企业网络安全隐患范文2

1.1企业信息安全管理的隐患

信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。

1.2病毒入侵与软件漏洞

网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。

1.3网络设备的安全隐患

现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。

2提高油田企业网络安全策略

2.1加强信息安全管理

基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。

2.2加强对软件安全隐患和病毒的防范

(1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。

2.3提升网络设备安全

(1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。

3结语

企业网络安全隐患范文3

【关键词】网络安全,内网安全,外网安全

【中图分类号】TP39【文献标识码】A【文章编号】1672-5158(2013)02-0375-02

一、企业网站的安全维护

企业网站的安全维护应包括服务器硬件的维护,以及服务器相关软件的维护。

1、服务器硬件的维护

服务器的硬件维护包括增加和卸载设备、更换设备以及设备除尘、防火防潮等工作。企业网站运行一段时间后,服务器安装的应用程序增多、网络资源提升、网络应用步入多元化,此时为了适应企业网站发展的需要应对服务器进行扩充,增加内存和硬盘容量。服务器一般都提供磁盘阵列功能,要保证服务器多两块硬盘,保障数据的冗余才能有存储方面的安全保障和性能优化。另外,为了保证服务器的安全工作,还要定期的拆机打扫灰尘,因为很多莫名其妙的故障都是尘土“惹的祸”。

2、服务器的软件的维护

服务器软件系统方面的维护也是服务器维护量最大的一部分,归纳起来网站服务器的日常管理维护工作应包括:网站服务器的内容更新、审计日志文件的安全、新的工具和软件的安装、更改服务器配置、对服务器进行安全检查等。另外还要保障:

①安装功能强大的防火墙并增设网络入侵检测系统所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。安装功能强大的防火墙,可以有效防御外界对Web服务器的攻击。所谓入侵检测系统IDS(Intrusion Detect System)指的是实时网络违规自动识别和响应系统。IDS位于需要保护的网络敏感数据上或网络上存在有任何风险的地方,它通过实时截获网络数据流,能够识别、记录入侵或破坏性代码流,并寻找网络违规模式和未授权的网络访问,一经发现非法入侵,检测系统就会做出包括实时报警、自动阻断通信连接或执行用户自定义的安全策略等。

②对网站服务器要定期进行安全检查对企业网站来说由于有很多对外开放的网络服务,如WWW服务、DNS服务、DHCP服务、SMTP服务、FTP服务等,随着服务器提供的服务越来越多,系统也容易混乱、安全性也将降低,容易受到病毒及黑客的攻击,所以要将服务器定期进行安全检查制度化。充分利用漏洞扫描工具和入侵检测系统IDS等工具,加大对服务器的安全检测,及时发现系统的漏洞并在第一时间为服务器安装各类新漏洞的补丁程序,从而避免服务器受到攻击使企业网站发生异常。

③定期对数据库进行维护

对服务器上的数据进行维护包括:数据库导入导出、数据库备份、数据库后台维护、网站紧急恢复。对服务器上的数据定期进行备份是很重要的。网站的核心是数据,当数据一旦遭到破坏时,要能及时用备份数据恢复系统。

二、企业网站的安全隐患

企业的计算机网络可以分为企业内网和外网两部分,企业内网涉及企业内部的信息资源,需要保证信息的绝对安全,企业外网与互联网相连,主要威胁来源于互联网上的恶意攻击、企业网络自身的安全缺陷等几个方面。

1、企业内网安全隐患。企业内网安全隐患造成的危害有时比外网隐患所造成的的破坏性还要强,内网的安全隐患主要表现为以下几个方面:

①企业内部员工的误操作或故意破坏。企业员工由于业务不熟或粗心等原因,可能会误删除某些文件和数据,还有可能误格式化硬盘,甚至损坏网络设备。另外个别员工也可能由于对企业不满而故意对企业一些重要数据进行破坏。

②移动存储介质的不规范使用。移动存储介质的使用是企业信息网络安全的一个比较难以防范的威胁。未授权拷贝、未授权打印,移动存储介质丢失等问题均是信息安全中比较难解决的问题。

③来自内网网络管理员的安全隐患。一些网络管理员专业水平不够,对用户及用户组权限分配的不够合理、对账号和口令管理不严格、开设不必要的服务端口,一些网络管理员责任心缺失,还有一些网络管理员工作负担过重,这些都将威胁到企业内部的网络安全。

④来自内网的网络攻击,一些对企业内部网络架构非常了解的员工会利用管理上的一些漏洞入侵他人计算机进行破坏。这种网络攻击方式可归纳为三类:(1)非法入侵,即在未授权的情况下试图存取、处理信息或破坏系统;(2)非法接入,即未经网络管理部门同意,就直接将计算机或各类移动设备接入企业内网;(3)非法外联,即在未经授权的情况下,通过无线网络等手段将内网主机接入外网或互联网。

2、企业外网的安全威胁。企业对外业务的需要一般都会要求企业的计算机网络接入互联网,而互联网上的病毒、木马数量众多,变化和传播速度都很快,一旦被感染,整个企业网络都有瘫痪的可能。黑客是计算机网络威胁的主要制造者,是企业网络安全的最大威胁。另外,间谍软件、钓鱼网站、僵尸网络等也对企业的网络安全带来了严重的威胁。

三、企业网站的安全防范措施

1、企业内网的安全重在防范,为了保证内网的安全必须将管理、监测和控制三者有机结合起来。将诸如防火墙、物理隔离等网络安全防范手段与网络安全监测手段相融合,变被动防御为主动防范;要重视对员工的网络安全培训,要提高网络安全管理员的素质;要建立网络安全日志和审查制度。主要技术措施如下:

①将多种网络安全防范技术、网络安全监控手段进行集成与融合。在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。

②建立网络安全日志和审查制度。企业要建立计算机网络用户信息数据库,对访问重点监测数据的用户、访问地点、访问时间要作详细记录;企业要建立内部网络主机的登录日志,对登录用户、登录时间和退出时间等信息作详细记录,如果发现现可疑操作应及时报警并采取必要的安全措施;企业要对未经授权的存取、外联、接入均要通过必要的技术手段进行检测并做出及时响应和生成日志记录。企业还要对网络设备的状态从技术层次上进行监测,对设备的更改自动形成日志。这样,一旦出现问题,管理员就可以对通过对日志的审查来分析网络安全事故的原因,发现一些可疑的信息,进行重点跟踪监测。

2、企业外网的安全防范措施

①防火墙技术

防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,包括软件和硬件。配置防火墙是企业实现网络安全最基本、最经济、最有效的措施之一。它是一种被动防范方式,企业可以根据实际需要来制定安全策略从而控制出入网络的信息流,有效阻止对信息的非法访问和未授权用户的进入。

②病毒防护技术

计算机技术飞速发展的同时病毒也变得越来越复杂和高级,对计算机信息系统构成了极大的威胁。因此病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应该购置网络版杀毒软件,并为每个用户安装其客户端。

③入侵监测技术

入侵检测技术是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行实时监测。它可以识别防火墙不能识别的内部攻击,可以监测并捕捉网络上的恶意动作,可以防止合法用户对资源的错误操作,从而提供对企业网络的实时保护。在企业网络中要同时采用基于网络和基于主机的入侵检测系统,从而构建成一套完整的主动防御体系。

总的来说,企业的计算机涉及公司内部诸多方面,因此维护网络的安全成为了被各个企业越来越重视的问题。想要保证企业计算机网络的安全性,就要同时做好内部安全防护以及外部安全防护,只有这样,公司的网络才能长期维持在安全的环境中。

参考文献

企业网络安全隐患范文4

提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失,据权威机构调查:三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。

目前,政府、企业等社会组织在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在组织网络的边缘设置网关型边界防火墙、AAA认证、入侵检测系统IDS等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自组织外部攻击、防止组织网络资源、信息资源遭受损失,保证组织业务流程的有效进行。

这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。

二、内网安全风险分析

现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带――企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。

1.病毒、蠕虫入侵

目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效地完成安全防护,特别是对新类型新变种的病毒、蠕虫,防护技术总要相对落后于新病毒新蠕虫的入侵。

病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于内部网络用户的各种危险应用:不安装杀毒软件;安装杀毒软件但不及时升级;网络用户在安装完自己的办公桌面系统后,未采取任何有效防护措施就连接到危险的网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境,在没有采取任何防护措施的情况下又连入企业网络;桌面用户在终端使用各种数据介质、软件介质等等都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施,企业业务带来无法估量的损失。

2.软件漏洞隐患

企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的、潜在的或已知的软件漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。

3.系统安全配置薄弱

企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、屏保策略、匿名访问限制、建立拨号连接限制等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。例如某些软件系统攻击中采用的“口令强制攻击”就是利用了弱口令习惯性的使用安全隐患,黑客利用各种网络应用默认安装中向外部提供的有限信息获取攻击的必要信息等等。

4.脆弱的网络接入安全防护

传统的网络访问控制都是在企业网络边界进行的,或在不同的企业内网不同子网边界进行且在网络访问用户的身份被确认后,用户即可以对企业内网进行各种访问操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞,例如,企业网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、远程拨号、无线AP,以太网接入等等网络接入方式,在外网和企业内网之间建立一个安全通道。

另一个传统网络访问控制问题来自企业网络内部,尤其对于大型企业网络拥有成千上万的用户终端,使用的网络应用层出不穷,目前对于企业网管很难准确的控制企业网络的应用,这样的现实导致安全隐患的产生:员工使用未经企业允许的网络应用,如邮件服务器收发邮件,这就可能使企业的保密数据外泄或感染邮件病毒;企业内部员工在终端上私自使用未经允许的网络应用程序,在此过程中就有可能下载到带有病毒、木马程序等恶意代码的软件,从而感染内部网络,进而造成内部网络中敏感数据的泄密或损毁。

5.企业网络入侵

现阶段黑客攻击技术细分下来共有8类,分别为入侵系统类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务攻击、对防火墙的攻击、病毒攻击、伪装程序/木马程序攻击、后门攻击。

对于采取各种传统安全防护措施的企业内网来说,都没有万无一失的把握;对于从企业内网走出到安全防护薄弱的外网环境的移动用户来说,安全保障就会严重恶化,当移动用户连接到企业内网,就会将各种网络入侵带入企业网络。

6.终端用户计算机安全完整性缺失

随着网络技术的普及和发展,越来越多的员工会在企业专网以外使用计算机办公,同时这些移动员工需要连接回企业的内部网络获取工作必须的数据。由于这些移动用户处于专网的保护之外,很有可能被黑客攻陷或感染网络病毒。同时,企业现有的安全投资(如:防病毒软件、各种补丁程序、安全配置等)若处于不正常运行状态,终端员工没有及时更新病毒特征库,或私自卸载安全软件等,将成为黑客攻击内部网络的跳板。

三、内网安全实施策略

1.多层次的病毒、蠕虫防护

病毒、蠕虫破坏网络安全事件一直以来在网络安全领域就没有一个根本的解决办法,其中的原因是多方面的,有人为的原因,如不安装防杀病毒软件,病毒库未及时升级等等,也有技术上的原因,杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。危害好像是无法避免的,但我们可以控制它的危害程度,只要我们针对不同的原因采取有针对性的切实有效的防护办法,就会使病毒、蠕虫对企业的危害减少到最低限度,甚至没有危害。这样,仅靠单一、简单的防护技术是难以防护病毒、蠕虫的威胁的。

2.终端用户透明、自动化的补丁管理,安全配置

为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。

用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全,安全执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。

3.全面的网络准入控制

为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。

4.终端设备安全完整性保证

企业网络安全隐患范文5

关键词:企业网;安全技术;防火墙;虚拟专用网

中图分类号:TP393.08 文献标识码:A

1 引言

随着企业网络建设的蓬勃发展,随之而来的网络安全问题也日益增多。企业网的安全不单是单点的安全,而是整个企业信息网的安全。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成业务网络的中断。

2 企业网现存的主要安全隐患

(1)网络物理安全存在威胁

当前,仍然有许多企业的机房场地选择在电磁干扰较强,用水设备的下层或隔壁等不合理的地方。机房不具备电磁波的防护能力,防雷、防火设施不完善。还有一些计算机机房灰尘堆积。垃圾乱丢,没有完善的安全措施,不能防盗。

(2)无法预测可能发生的攻击

由于操作系统和网络协议自身存在缺陷,网络黑客的攻击让人防不胜防。此外由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是威胁企业网安全性的重要因素。

(3)无法对网络访问实施有效监控

由于操作系统日志不健全,缺乏攻击现场回放工具等原因,对己经发生或正在发生的攻击难以追查。系统对于某些欺骗行为不能够识别。动态IP地址分配和假冒IP地址使责任很难明确到人。

(4)信息传输没有安全保证

信息在传输过程中由于长距离网络连接、电磁辐射等原因不可避免地要造成一定的信息损耗。可能被其他人窃取或修改,破坏了信息的完整性。

(5)网络病毒的威胁

目前,大量的病毒通过网络爆发,并在计算机缺乏有效防护措施的情况下运行和传播。从而导致系统崩溃,占用网络带宽,导致网络瘫痪。而且中心位置的主机和服务器被病毒感染很容易扩散到整个企业网。

(6)网络配置的脆弱性

网络配置包括网络设备的配置和系统的安全配置。其中。网络设备包含路由器、交换机、防火墙等,它们的设置比较复杂。可能由于疏忽或不正确理解而使这些设备可用但安全性不佳。系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。

3 企业网安全技术

企业网的安全性就是要保护企业网络系统的硬件、软件、数据;防止系统和数据遭受破坏、更改、泄露;保证系统连续可靠正常地运行,服务不中断。要实现这个目标,技术上要从以下几个方面着手解决:

(1)保护网络物理安全

首先要有符合安全要求的机房。机房应保持干净整洁,减少尘土和垃圾;使用专业空调,保证机房有一个恒定的温度和湿度;供电系统要配有UPS,保证供电不间断,稳定可靠。其次,机房应有良好的防盗措施。机房可以安装门禁监控系统、监控摄像系统、报警系统。此外,机房要能避免自然灾害的侵袭,要有防雷、灭火设施。最后,为了避免强电磁场的干扰,要有良好的屏蔽措施。

(2)内部网络分段

企业网大多采用以广播为基础的以太网,因此,缩小或分割广播域,隔离非法用户与重要的网络资源,成了提高网络安全性的最首要考虑因素。网络分段通过将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段通常有两种方法:一种是物理上由网络连接设备(路由设备或者交换机,甚至集线器)所相隔的网络;另一种是从逻辑上,根据其IP地址中的网络地址来区分其所属的网段。

(3)网络访问控制

企业应该为每位员工分配一个账号,严格控制哪些用户可以获取哪些网络资源,保证网络资源不被非法使用和访问。如果是远程访问,则通过在广域连接的出入口配置防火墙,设置控制访问的网关,打开URL过滤。另外,通过设置一台安全认证服务器,可进行拨号用户身份、远程拨号路由器身份的认证,从而限制非法单机和局域网用户对内部网的访问。认证服务器可设在防火墙内,连接到内部网的交换机上。

(4)实现入侵检测系统和防火墙的联动

在防火墙上要设置有效的安全策略,避免防火墙配置上的错误,并定期根据实际需要调整防火墙的策略。专用的入侵检测设备一般只是监听网络传输的信息,但不能保证能够切断检测出来的攻击。只有将攻击检测和防火墙结合才能够保证网络不受攻击。当互联网上的黑客开始对受保护网络内的主机发动攻击时,位于网络监听状态的入侵检测系统检测到黑客对内网主机的攻击行为后,通过它与防火墙之间的“公共语言”发送通知报文,通知防火墙。防火墙收到并验证报文后生成动态规则,实现对攻击行为的控制和阻断。

(5)扫描系统漏洞,进行安全配置

利用网络安全扫描工具和打补丁等各种方式可以最大可能地弥补最新的安全漏洞和消除安全隐患。进行安全配置也可以填补安全漏洞,让黑客无处下手。此外,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口等,那么非法用户要成功进入内部网就不容易了。

(6)加强网络监控

建立和保护一份完整的日志有助于方便用户分析与审查事故原因,在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽。为了防止IP地址被盗用,将IP地址与MAC地址绑定起来,并将交换机的端口与MAC地址或IP地址进行绑定。通过域管理可以对员工操作权限进行限制。网络速度合理分配,资料统一管理,统一部署杀毒软件和扫毒任务,使网络管理措施灵活、快捷。另外,在员工电脑安装监控软件、专机专用、对数据进行硬件加密等手段都可以实现对网络的监控。

(7)VPN(虚拟专用网)技术

VPN是利用两个具有VPN发起连接能力的设备(计算机或防火墙)通过Internet提供一种通过公用网络安全远程访问企业内部专用网络的连接方式。VPN为分散的企业用户或移动办公终端客户提供了最为方便的远程资源访问,在企业的远程解决方案中具有成本低、安全性高、容易扩展、企业完全控制主动权等优势。常见的VPN包含多个子网,它们处于不同的物理位置,但归属于统一管理域,相互之间通过一起管理控制范围之外的共享基础设施相互连接。

(8)防范网络病毒

计算机病毒的诞生和传播造就了一批反病毒软件,其中有单机防病毒软件和网络版防病毒软件。防毒软件可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。考虑内部网络系统运行环境复杂。网上用户数多,同Internet有连接等,需要在网络上建立多层次的病毒防护体系,对桌面、服务器和网关等潜在病毒进入点实行全面保护。通过定期或不定期的自动升级,使网络免受病毒的侵袭。

(9)应用无盘工作站

无盘工作站是计算机网络的一种特殊应用,通过远程引导与服务器建立连接后,从服务器上将所需要的数据(包括操作系统)下载到工作站内存中,所有程序在本地工作站运行,结果存放在服务器上。无盘工作站具有价格低廉,性能稳定等优势。是解决中小型企业网络安全问题的一种经济合理的网络技术。使用无盘工作站只需要在服务器上安装杀毒软件和防火墙即可保护网络的安全,节约了成本。此外,通过在服务器上设置不同用户的访问权限,可以确保企业的信息安全。

(10)数据的备份与灾难恢复

企业网数据一旦被破坏,将会带来不可估量的损失。数据备份的方法有文件备份、系统复制、远程备份等。采用高可用性系统,系统在运行过程中若发生故障,系统将能够自动启动冗余或备份的子系统或部件,确保系统能够继续正常运行。远程备份可以给服务器减轻负担,防止由于自然灾害等导致系统发生的较大问题。需要注意的是数据备份必须定期进行。不要抱着侥幸的心理而忽略了数据备份。

当发现硬盘数据丢失或遭到灾难性的破坏时,要注意“保护好现场”,立即禁止对硬盘再进行新的写操作。认真、细致地制订恢复计划,只要条件允许,就一定要在操作之前对要恢复的数据进行镜像备份,恢复一点,就备份一点,以防止数据恢复失败和误操作。

企业网络安全隐患范文6

关键词: 企业;网络安全;隐患;安全维护措施

0 前言

互联网络运用于生活和工作的各个领域,颠覆了传统的生产形式,对生产力的发展与提高起着重要作用;许多电力企业都意识到互联网对于企业生产经营的重要性,近几年信息化建设速度明显加快,并且对企业网络不断进行优化、调整;除此之外,在电力企业各下属网点还先后投入使用各种智能系统,如视频监视系统、智能操作控制系统等。上述智能系统的使用和推广,帮助电力企业提高了经营管理水平,对企业生产经营发挥了重要作用。随着我国电力企业信息化程度的不断提高,因此保证企业网络安全是企业经营活动正常开展的基础。电力企业网络安全管理方案的形成,是企业业务的客观需求,同时也是网络安全领域发展的必然结果,将经济效益和社会影响相结合进行综合考虑,可以看出重视网络安全管理及系统的维护建设是电力企业的当务之急[1]。

1 企业网络安全需求

电力企业对网络安全的需求主要包括以下几点:1)要确保拥有一个安全的网络环境首先需要保证机房可以为各种设备提供良好的运行环境,机房需要有门禁系统、防火、防雷电及防潮等相关设备。同时为机房配备空调,保持机房内温度处于恒温状态,值班人员每天要按时巡检,对于发现的问题要及时解决或报告。以某电力企业的机房改造工程为例,改造之后的机房条件虽然有较大改善,但仍存在一些问题。例如电池组超过使用期限,防潮防雷电等措施不到位,无发电设备及冗余供电线路等等;甚至有的电力企业根本没有专门的机房,网络设备胡乱堆放,并未采取任何防护措施,闲杂人员可以随意进出,网络线路也十分凌乱。希望有关部门能够意识到问题的存在,早日消除网络安全隐患。2)电力企业的各种业务的硬件操作系统安全平稳运行也是保障网络安全非常重要的一环,因此里面有大量的工作亟待完善,例如:对系统补丁进行及时升级堵住安全漏洞,关闭一些非必须端口,合理限制用户对操作系统的使用权限等等;若想达到期望的网络安全管理效果,还需进一步规范操作人员的操作行为,减少操作失误,将所有操作步骤程序化规范化,为企业网络安全提供可靠保障。3)对于电力企业的重要业务数据应根据相关要求予以及时备份,并定期对备份的内容进行检查,确认是否可读;企业的移动办公用户若需接入内网办公,传输数据时也应进行加密处理;确保业务系统安全稳定运行,即便业务出现意外中断情况也可及时恢复。如果电力企业在确保数据安全性方面尚无一个统一的解决措施,那么电力企业的网络安全将面临着极大的风险,数据资料对企业具有非常重要的价值,因此很有必要制定数据防丢失措施[2]。

2 网络安全现状分析及主要威胁

2.1 企业自身发展带来的威胁

部分电力企业由于各种各样的原因导致出现网络安全问题以后得不到及时解决,或者是企业的智能系统出现故障,这些都将影响企业在客户中心的形象和企业生产经营。其次,由于某些电力企业电脑配置较低,如有较多的业务软件同时运行将会出现电脑运行不畅的情况、甚至死机,这样不但影响电力企业的正常业务更无法防毒保证网络安全。加之部分企业的电脑超过使用年限,无法满足业务的发展需求,建议及时升级更换。尽管大多电力企业由于工作需要安装了视频监视系统,但并无相关的制度来正确使用该系统,因而对企业经营和网络安全维护作用不大。

2.2 网络黑客的破坏与病毒威胁

由于互联网的高速发展,一些攻击技术与黑客工具的传播非常快,相关的工具使用也变得更加容易,因此造成攻击事件不断发生。发生这些行为深层次原因有:1)商业竞争,电力企业间为自身利益,无视道德与法律,违法雇佣黑客对竞争对手进行攻击,达到获取竞争对手信息并制定策略进行打压的目的;2)更多的年轻人在好奇心的驱使下加入黑客队伍,以设计程序,攻破预定的目标为主要乐趣,达到炫耀过人技术水平的目的。目前,病毒与恶意代码传播、感染能力越来越强大,所以造成损失也是越来越大。随着计算机网络的深入发展及应用,网络上存储庞大的信息资源,甚至还包括了核心信息。一经遭到破坏,轻者就会影响业务,增加了维护的成本;严重的就会导致电力企业信息泄露和业务中断,使企业不能正常经营。由于遭受到冲击波和震荡波,甚至是ARP病毒进行攻击,造成电力企业的系统莫名重启和不能联网的情况;目前操作系统仍存在很大的漏洞,因此,电力企业必须防范未然,充分合理的利用企业已有桌面安全的管理系统与Norton防病毒的系统,把问题有效消灭在萌芽的状态中[3]。

3 完善企业网络安全管理措施

3.1 进行科学的网络功能管理

目前,电力企业网络系统非常庞大,在网络安全的应用中有大量相对成熟的技术能够借鉴与使用,如防火墙和防病毒等软件;但是这些系统都是独立的工作,处在相对独立的状态,因此要想保证网络安全和网络资源得到充分利用,必须为其提供经济安全、高效可靠、功能齐全、易于扩展和升级维护的一个网络管理平台进行管理。例如,某电力公司在2009年对网络管理系统进行尝试性的使用,其网络管理的功能十分强大,且还具有独到的跨平台性,它不但功能强大且使用简单,还非常适合用于其他分公司中复杂的网络环境的管理。

3.2 建立健全数据备份和恢复体系

网络安全能够得到保障的关键是确保安全的业务系统数据,因此,应该根据电力公司业务特点与网络现状,建立Linux

数据的备份系统,不仅能够确保电力企业业务系统的数据,如FTP数据和财务数据等,还能使关键用户的数据及时的自动的同步到服务器上,同时还可以在系统恢复后自动同步数据。该系统客户端能够支持Windows等,兼容性很好,应用的前景非常广。该系统应该由专人进行管理且定期刻录和转存备份数据,定期对转存数据进行可读性的测试,做好记录,有效确保数据与网络安全,在使用过程中取得良好效果,因此应该推广应用,有效避免发生数据丢失[4]。

4 结语

总而言之,电力企业的网络安全领域和安全管理是复杂、综合和交叉的综合性非常强的重要课题。我们应该在享用其便利的同时,应该把网络安全纳入安全管理工作范围内。电力企业在进行信息化建设的过程中就算面临很大的网络安全威胁,只要通过科学的技术及管理手段,在安全范畴里进行探索与尝试,并在实践中不断学习、掌握网络安全和管理的新知识,就能够构建安全可靠、高效的网络环境,从而有效促进电力企业可持续发展。

参考文献:

[1]高化田,浅谈计算机网络中信息系统的安全防范[J].信息与电脑(理论版),2011(05):32-33.

[2]杜君,网络信息管理及其安全[J].太原科技,2009(10):117-119.