企业网络安全管理策略

2024-06-29

企业网络安全管理策略(精选12篇)

企业网络安全管理策略 第1篇

关键词:企业网络安全,风险分析,解决方案

1 企业网络安全概念及现状

企业网络系统是一个计算机网络系统。其安全性是一个系统的概念, 不仅与计算机系统结构相关, 还与大型企业网络应用的环境, 人员素质的社会因素有关。它包括大型企业网络系统的硬件安全, 软件安全, 运行安全和大型企业网络安全立法等。它的一个重要技术特征是利用IT技术来传输和处理商业信息。企业网络安全从整体上可分为两大类:计算机网络安全和商务交易安全。网络安全是企业网络的基础, 而一个通用性强, 安全可靠的网络安全协议则是实现企业网络安全交易的关键技术之一, 它也会对企业网络的整体性能产生很大的影响。

目前, 很多企业网络网站的安全机制还依赖浏览器和Web服务器提供的SSL安全协议。而由于出口限制, SSL协议所采用的安全算法密钥长度只有40位或56位, 而国内几乎所有的计算机主机网络交换机。

2 企业网络安全风险分析

2.1 物理安全风险分析

网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提, 在企业区局域网内, 由于网络的物理跨度不大, 只要制定健全的安全管理制度, 做好备份, 并且加强网络设备和机房的管理, 这些风险是可以避免的。

2.2 网络平台的安全风险分析

网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。

2.2.1 公开服务器面临的威胁

企业有必要将公开服务器、内部网络与外部网络进行隔离, 避免网络结构信息外泄;同时还要对外网的服务请求加以过滤, 只允许正常通信的数据包到达相应主机, 其他的请求服务在到达主机之前就应该遭到拒绝。

2.2.2 整个网络结构和路由状况

安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。在企业局域网络系统中, 用作与Internet连结的边界路由器, 网络结构相对简单, 具体配置时可以考虑使用静态路由, 这就大大减少了因网络结构和网络路由造成的安全风险。

2.3 系统的安全风险分析

所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。没有完全安全的操作系统。但是, 企业可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制, 提高系统的安全性。

2.4 应用的安全风险分析

应用系统的安全是动态的、不断变化的, 保证应用系统的安全也是一个随网络发展不断完善的过程。应用的安全性涉及到信息、数据的安全性, 信息的安全性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。对于有些特别重要的信息需要对内部进行保密的, 可以考虑在应用级进行加密。

2.5 管理的安全风险分析

管理是网络中安全最重要的部分。责权不明, 管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时, 无法进行实时的检测、监控、报告与预警。同时, 当事故发生后, 也无法提供黑客攻击行为的追踪线索及破案依据, 即缺乏对网络的可控性与可审查性, 因此, 最可行的做法是管理制度和管理解决方案的结合。

2.6 攻击类别

黑客攻击, 黑客们的攻击行动是无时无刻不在进行的, 而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证, 是黑客可以轻易地骗过公开服务器软件, 得到Unix的口令文件并将之送回。

(1) 恶意代码, 恶意代码不限于病毒, 还包括蠕虫、特洛伊木马、逻辑炸弹和其他未经同意的软件。应该加强对恶意代码的检测。

(2) 病毒的攻击, 计算机病毒一直是计算机安全的主要威胁。能在Internet上传播的新型病毒, 增加了这种威胁的程度。

(3) 不满的内部员工, 不满的内部员工可能在WWW站点上开些小玩笑, 甚至破坏。不论如何, 他们最熟悉服务器、小程序、脚本和系统的弱点。对于己经离职的不满员工, 可以通过定期改变口令和删除系统记录以减少这类风险。

(4) 网络的攻击手段, 一般认为, 目前对网络的攻击手段主要表现在:非授权访问、破坏数据完整性、拒绝服务攻击、用网络传播病毒。

3 企业网络安全解决方案

3.1 总体目标

安全规划和设计理念上具有开创性的创新, 突破技术原型应用导向的观念, 形成建设开放复杂系统所需的相对完整、实用的安全技术体系。借鉴模块化思想、基于上述的安全技术体系, 结合当前最新技术和产品, 定义安全防御体系实现框架, 从而确保具体的网络系统能依此实现框架, 转变为具有强大抗攻击能力的安全系统。基于此安全防御体系实现框架, 以信息安全工程建设和信息安全服务的规范为指导, 提供完备的安全工程实施和解决方案。建设与系统规模和性质相适应的7X24小时紧急事件响应和维修体系。整个设计、规划、工程实施和维护系统建设全过程, 请独立和权威的第三方进行监督和管理。同时, 也对具体系统进行了针对性的、大杀伤力的安全性评审和相关的渗透测试, 对系统进行验证。

3.2 整体解决方案

3.2.1 网络层解决方案

3.2.1. 1 建立信任体系

(1) 证书管理系统。本方案采用基于国际标准的PKI技术体系开发的证书和密钥管理系统, 它由五大子系统组成:证书注册系统、证书签发子系统、证书发布和查询子系统、密钥管理子系统和备份子系统。证书管理系统具有符合标准、开放、安全性高、功能全面、工作流程简单清晰、配置灵活等特点, 并提供了与其他PKI/以体系的接口, 易于扩展。可以作为大型的CA中心系统, 也可以作为企业级的以中心系统。

(2) 目录服务器LDAP。目录服务器是方案的基石, 目录服务器集中存储用户身份信息、服务数据、访问策略和证书等。对用户可信性的鉴别过程高度依赖于可信数据存储的性能。目录系统成功实施的关键在于建立高扩展性、高可靠性的目录服务器集群, 应用程序用它们进行认证。

目录服务器是整个应用层面访问控制的基础, 是统一用户管理的核心, 所以目录服务器的高可用性是非常重要的。系统中包含四个目录服务器, 其中内部两个为主目录服务器, 包含了所有相关纪录, 两个目录服务器相互复制来保持他们总是含有最新数据, 这样任何一个服务器的失败都不会造成信息的损失, 外网所需妥的客户信息。

(3) 认证服务器。认证服务器用于对内、外部网络的Web方式和非Web方式应用进行访问认证和

授权控制, 并且保证提供的这种访问控制服务的稳定性, 这样可以保证商业信息的安全传输。另外, 用户只需要提交一次认证信息就可以访问相应资源的单点登录方式极大提高了用户使用的方便性。

3.2.1. 2 互联网边界保护

按照极其敏感信息系统的安全需求, 将相关部门的核心业务网络区域与其外部服务网络, 采用密码技术进行强力隔离, 以确保内部信息系统不受到外部攻击, 同时达到对内, 对外双重防护的目的, 并在自主的安全管理控制之下, 实现可控制的数据交换。

3.2.2 应用层安全解决方案

(1) 应用层安全分析。应用层就是面向用户的实际应用, 其安全需求在前面已经详细描述过。也可以精练地总结为“WWW”问题, 即:什么人 (Who) 可以做什么 (What) 并要知道他做过什么 (What) 。

首先, 每个应用软件的安全设计是非统一的, 产生了安全控制强度的差异性。其次, 由于安全设计者在经验和标准上的不足, 遗留一些安全漏洞, 最后, 有关授权访问的程序, 是和具体应用对象结合在一起的。

(2) Web ST安全服务。Web ST提供下列五大安全服务:双向身份认证—用户和各个应用服务器要互相取得身份信任, 这是基于Kerberos身份认证协议的;对象访问控制—细粒度的对象访问控制, 对象是网络系统中的资源总和, 最具特色的是对动态对象 (如动态URL) 的访问控制, 使得动态Web应用可以纳入安全体系;数据传输加密—所有数据在传输过程中均可以加密, 保证了数据的机密性和完整性。也可以根据设定加密标志, 不加密传输, 具有灵活性;.审计日志服务—提供详实的审计日志文件, 记录客户、各个应用服务器在网络中的活动;安全管理服务—提供基于Java编程的管理控制台, 以图形界面对用户、资源对象、服务器以及访问控制授权策略进行管理和维护。

4 结论

为了提高企业的核心竞争力, 加强企业对物流、资金流、信息流的统一管理, 进一步促进企业的高速稳定发展, 企业要实施全面的信息化管理, 将企业的各个操作环节和领域纳入科学的管理范畴。同时也为企业管理人员提供全方位的企业信息, 提高对企业综合管理能力和决策支持能力。同时也伴随着要重视和迫切解决的一系列网络安全问题。网络安全是信息安全领域一个非常重要的方面, 随着计算机网络的广泛应用, 网络安全的重要性也日渐突出。

企业需具体量身定制完善、可操作性强的企业安全策略。根据这个策略制定详细的流程、规章制度、标准、用户手册等规范, 通过实施这一系列策略规范, 为整个企业范围内的安全管理搭建坚实的平台。

参考文献

[1]孙锋.网络安全与防黑技术[M].北京:机械工业出版社.2004.

[2]刘志磊.局域网病毒入侵原理及防范方法[J].网络与信息, 2005, 19 (8) .

企业网络安全管理三大原则 第2篇

2009-01-21 09:01 作者:千里草 来源:中国IT实验室

【简 介】

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。原则一:最小权限原则

最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。

如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。

最小权限原则除了在这个访问权限上反映外,最常见的还有读写上面的控制。如上面这个财务部门有两个文件夹A与B.作为普通员工,A文件夹属于机密级,其当然不能访问。但是,最为放置报销凭证格式的文件夹B,我们设置普通员工可以访问。可是,这个访问的权限是什么呢?也就是说,普通员工对于这个文件夹下的文件具有哪些访问权限?删除、修改、抑或只有只读?若这个报销凭证只是一个格式,公司内部的一个通用的报销格式,那么,除了财务设计表格格式的人除外,其他员工对于这个文件夹下的我文件,没有删除、修改的权限,而只有只读的权限。可见,根据最小权限的原则,我们不仅要定义某个用户对于特定的信息是否具有访问权限,而且,还要定义这个访问权限的级别,是只读、修改、还是完全控制?

不过在实际管理中,有不少人会为了方便管理,就忽视这个原则。

如文件服务器管理中,没有对文件进行安全级别的管理,只进行了读写权限的控制。也就是说,企业的员工可以访问文件服务器上的所有内容,包括企业的财务信息、客户信息、订单等比较敏感的信息,只是他们不能对不属于自己的部门的文件夹进行修改操作而已。很明显,如此设计的话,企业员工可以轻易获得诸如客户信息、价格信息等比较机密的文件。若员工把这些信息泄露给企业的竞争对手,那么企业将失去其竞争优势。

再如,对于同一个部门的员工,没有进行权限的细分,普通员工跟部门经理具有同等等权限。如在财务管理系统中,一般普通员工没有审核单据与撤销单据审核的权限,但是,有些系统管理员往往为了管理的方便,给与普通员工跟财务经理同等的操作权利。普通员工可以自己撤销已经审核了的单据。这显然给财务管理系统的安全带来了不少的隐患。

所以,我们要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则,从而给企业网络安全埋下了一颗定时炸弹。

原则二:完整性原则

完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信

息,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户联系方式等等。完整性原则在企业网络安全应用中,主要体现在两个方面。

一是未经授权的人,不等更改信息记录。如在企业的ERP系统中,财务部门虽然有对客户信息的访问权利,但是,其没有修改权利。其所需要对某些信息进行更改,如客户的开票地址等等,一般情况下,其必须要通知具体的销售人员,让其进行修改。这主要是为了保证相关信息的修改,必须让这个信息的创始人知道。否则的话,若在记录的创始人不知情的情况下,有员工私自把信息修改了,那么就会造成信息不对称的情况发生。所以,一般在信息化管理系统中,如ERP管理系统中,默认都会有一个权限控制“不允许他人修改、删除记录”。这个权限也就意味着只有记录的本人可以修改相关的信息,其他员工最多只有访问的权利,而没有修改的权利。

二是指若有人修改时,必须要保存修改的历史记录,以便后续查询。在某些情况下,若不允许其他人修改创始人的信息,也有些死板。如采购经理有权对采购员下的采购订单进行修改、作废等操作。遇到这种情况该怎么处理呢?在ERP系统中,可以通过采购变更单处理。也就是说,其他人不能够直接在原始单据上进行内容的修改,其要对采购单进行价格、数量等修改的话,无论是其他人又或者是采购订单的主人,都必须通过采购变更单来解决。这主要是为了记录的修改保留原始记录及变更的过程。当以后发现问题时,可以稽核。若在修改时,不保存原始记录的话,那出现问题时,就没有记录可查。所以,完整性原则的第二个要求就是在变更的时候,需要保留必要的变更日志,以方便我们后续的追踪。

若是针对文件服务器,则完整性就要求文件服务器能够按时点进行恢复。对文件服务器中某个文件进行修改,我们可能很难记录下修改的内容。文件服务器日志最多记录某某时间、某某用户对某个文件夹下的某个文件进行了哪种操作。但是,不会记录下具体操作了什么内容。如把某个文件删除了或者修改了某个文件的内容。此时,我们就需要文件服务器实现按时点进行恢复的功能。当用户发现某个文件被非法修改时,要能够恢复到最近的时刻。当然这个恢复需要针对具体的文件夹甚至是特定的文件,若把文件服务器中所有的文件都恢复了,那其他用户就要叫死了。

总之,完整性原则要求我们在安全管理的工作中,要保证未经授权的人对信息的非法修改,及信息的内容修改最好要保留历史记录。

原则三:速度与控制之间平衡的原则

我们在对信息作了种种限制的时候,必然会对信息的访问速度产生影响。如当采购订单需要变更时,员工不能在原有的单据上直接进行修改,而需要通过采购变更单进行修改等等。这会对工作效率产生一定的影响。这就需要我们对访问速度与安全控制之间找到一个平衡点,或者说是两者之间进行妥协。

为了达到这个平衡的目的,我们可以如此做。

一是把文件信息进行根据安全性进行分级。对一些不怎么重要的信息,我们可以把安全控制的级别降低,从而来提高用户的工作效率。如对于一些信息化管理系统的报表,我们可以设置比较低的权限,如在部门内部员工可以察看各种报表信息,毕竟这只是查询,不会对数据进行修改。

二是尽量在组的级别上进行管理,而不是在用户的级别上进行权限控制。我们试想一下,若公司的文件服务器上有50个员工帐户,若一一为他们设置文件服务器访问权限的话,那么我们的工作量会有多大。所以,此时我们应该利用组的级别上进行权限控制。把具有相同权限的人归类为一组,如一个部门的普通员工就可以归属为一组,如此的话,就可以把用户归属于这个组,我们只需要在组的级别上进行维护,从而到达快速管理与控制的目的。如我们在进行ERP等信息化管理系统的权限管理时,利用组权限控制以及一些例外控制规则,就可以实现对信息的全面安全管理,而且,其管理的效率也会比较高。

现代企业网络营销渠道整合策略研究 第3篇

关键词:现代企业;网络营销;渠道整合

一、新时期网络营销的基本特征

(一)市场的全球性

当前新媒体具有互动传播的特点,且以数字信息技术为支撑。再加上微信、微博等网络平台的介入,进一步增强了网络的连通性,以此为基础,网络营销的跨国性得以实现。另外,互联网的开放性又一定程度上决定了网络营销市场的全球性。就传统的营销方式和具体的营销理念而言,营销是被限制在一定的范围之内的,并在这个特定的范围内挖掘新客户;而新媒体环境下的网络营销则是基于全球化的视角,在全球范围内寻求目标客户。

(二)资源的整合性

互联网是一个开放的平台,因此,以网络为主要载体的网络营销的从业者也具有一定的广泛性,而这也在一定程度上对网络营销资源的整合性起到了决定作用。这里的资源整合针对的是新时期多种多样的营销方式和营销手段,例如视频营销、微博\QQ\msn,邮件直销传播式营销、贴吧论坛贴身肉搏式营销等。

(三)网络营销的交互性

新媒体形式多样,信息来源广泛,促使网络营销具有明显的交互性特征。Blog、web2.0、论坛以及各种网络营销客服软件的革新,为网络营销提供了进一步发展的商机,促使网站留言和在线提交表单的实现,很多新媒体工具,如MSN、EMALL、QQ等又增强了网络营销的交互性,使得网络营销的双向交流成为可能。这样的话,顾客也能够根据自己对某种商品的需求欲望来有针对性的询问有关商品的任何信息,同时也便利了商家对消费者需求的把握,并以此为契机为顾客提供良好的在线服务,从而提高产品的成交率。举个例子来说,基于现在的新媒体发展环境,一些公司开设了企业论坛,其中,企业不只是详细介绍了与产品有关的信息,还为客户提供了随时发问的机会,并给予及时解答。在这样的交互过程中,客户对企业的信赖感会增强,同时也帮助企业提高了顾客对自身的认可度。

二、网络营销下企业渠道整合策略的选择

企业可以通过O2O进行网络营销渠道的整合。O2O模式可以整合线下线上资源,让参与的各方的利益都比较合理,通过有效的整合资源,达到规模化集群效应的实现,并进行专业化的分工,从而使得立体协同的多渠道复合结构得以实现,这种模式对线下传统中间商和线上网络中间商渠道冲突能够有效解决。

(一)1O2O模式的优势

1、增强体验。当前据调查显示,实体店仍然是大部分消费者的首选,大约占到60%-70%左右,主要是由于实体店能够亲眼看见、亲手碰触、亲手尝试,这样的消费体验仍然是广大消费者所喜欢的。而O2O模式将线上线下的信息以及体验环节打通,为消费提供公平的价格,并且保障质量,避免消费者遇到“价格欺诈”和“质量缺失”等问题,同时线上消费者的用户体现又得到实现。

2、能够实现精准营销。O2O模式能够统计和追踪中间商的营销效果,能够准确的统计所有的消费行为,从而传统营销模式的推广效果不容易测定的问题得到有效的解决,并结合了线上下单与线下消费,兼顾了传统中间商和网络中间商的利益,这样能够提供更为优质的商品与服务给消费者。3、分工协作、充分发挥各渠道成员之间的互补优势。经过多年的发展,传统渠道商的服务体系以及物流配送系统都十分的完善,而网络渠道能够将信息流以及资金流利用网络的优势快速实现,例如网络渠道对于消费者信息与市场需求信息能够更为容易获得。因此线上网络渠道可以完成订货、信息交流、反馈等信息流服务,而线下传统渠道可以完成送货上门、售后服务等服务,通过这种模式能够兼顾传统中间商与网络中间商的利益,使双方互利互惠,实现共赢。4、可极大减少线下实体店的租金支出。传统实体店受店面位置的影响,会存在客流量较大差异,若是黄金地段则不需要担心客流量,反之则客流量较少。在O2O模式中,消费者会受到优惠、打折等信息的吸引,只要地址明确、清楚,店铺很容易受到消费的光顾,不受店面位置的影响。

(二)2O2O模式的具体类型

1、利用第三方平台。一些企业的规模较小,O2O模式可以利用第三方平台进行实施,各类团购网站就是最为典型的第三方平台,例如大众点评网、糯米网、美团网等,消费者可以通过网上购买,然后到实体店进行提货或者消费体验。2、自建O2O平台。一些企业实体渠道的布局十分的完善,可以考虑O2O平台的自建。企业在消费者网上消费、支付后,在各个门店中统一配货,消费者再到指定的实体店提货。大卖场、便利店、标准超时等都非常适用这种模式,不仅实现了消费者的快速消费体验,顾客满意度得到提升,还能够降低运输成本和服务成本,这些降低的成本可以用来渠道商的利润分配。

三、结语

当前消费者越来越个性化,并且渠道也越发的丰富,如何才能有效的避免渠道冲突,实现共赢,获得良好的效益,这就需要对传统中间商与网络中间商进行渠道整合,实现线上线下的充分配合,互利互惠,双方协同发展,才能够实现利益的最大化。

参考文献:

[1]兰荣娟.我国企业网络营销策略分析[D].西南交通大学,2002.

[2]肖永红.电子商务环境下传统企业营销渠道整合策略[J].中国集体经济,2013,18:55-56.

[3]秦倩.网络营销渠道与传统营销渠道整合策略[J].经营管理者,2015,08:263.

基金项目:广西机电职业技术学院院级课题,项目号:(2015KYLX017)。

企业网络安全管理与防护策略探讨 第4篇

随着网络技术的发展,尤其是Internet网络的广泛应用,计算机网络已经广泛地深入到人们的生产和生活之中,为了方便企业内部以及企业与外界的联系,越来越多的企业建立了单位内部局域网或加入到Internet网中。但网络在给人们带来巨大便利的同时,也将导致网络环境下的计算机存在着很多的安全问题。例如:计算机病毒的广泛传播对网络数据造成了严重的损害;信息共享造成的系统泄密往往给企业造成严重的经济损失等。因此,采用有效的网络安全管理措施、提高计算机网络的安全防御能力已成了企业网络的一个重要课题。

网络安全涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。目前企业网络一般都是采用防火墙技术、入侵检测技术、病毒防护技术等对网络进行安全防护。

2. 影响企业网络安全的因素

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性。相应的,网络安全的威胁来源于多个方面,有自然的、硬件的、软件的、也有人为的疏忽、失误等,归结起来主要有以下几个方面。

2.1 网络硬件的安全隐患

网络的拓扑结构以及网络中的硬件设备可能对网络的安全造成威胁,例如,网络中采用的路由器,受其本身性能方面的限制,其本身的安全性较差。

2.2 软件缺陷和漏洞

企业网络中的软件有操作系统、应用软件等很多种,无论哪一种软件都有可能存在缺陷或漏洞,这些缺陷或漏洞给黑客留下了可乘之机,一旦被利用,可能给企业带来严重的损失。例如,软件开发者为了自便或升级而设置的“后门”,一般不为他人所知,但是一旦被打开,非法入侵者就可以随心所欲地操作,后果将无法估量。又如,TCP/IP协议的网络安全性考虑得并不多,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

2.3 计算机病毒与恶意程序

病毒、蠕虫很容易通过各种途径侵入企业的内部网络,且具有传播速度快、范围广、破坏性大、种类多、变化快等特点,一直以来,在网络安全领域没有一个根本的解决办法,主要有以下两个原因:

(1)人为因素,很多用户的安全意识不强,根本不安装杀毒软件,或安装杀毒软件但不及时升级,这给病毒、蠕虫的传播提供了可乘之机,给网络的数据安全带来了很大的威胁。

(2)技术问题,防护技术总要相对落后于新病毒新蠕虫的入侵,即使再先进的防病毒软件都不能有效地进行防护。这是由于杀毒软件的更新是在病毒出现后才能研制,有很大的被动性和滞后性,致使杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。

2.4 网络入侵

网络人侵是指网络攻击者通过非法的手段获得非法的权限,并通过使用这些非法的权限对被攻击的主机进行非授权的操作,获取网络资源,对计算机网络造成极大的危害,给社会带来巨大损失。据美联邦调查局统计,美国每年平均发生了数十万起重大的网络入侵和恶意攻击事件,其中约十分之一的攻击成功地侵入了系统,造成平均每年有上百亿美元的经济损失。例如,1994年6月,美国花旗银行金融系统入侵事件,窃贼直接盗取5千万美元,银行因此安全事件蒙受了无法估计的损失。

2.5 人为因素

由于用户安全意识不强,没有对网络中各种软、硬件提供的安全策略及安全配置进行充分利用和正确设置,从而使这些防护措施形同虚设,甚至使安全配置成为了配置漏洞,给网络安全造成巨大的威胁。例如,用户口令密码选择不慎,或将自己的账号随意转借他人或与别人共享等,造成信息泄密。

2.6 其它的安全因素

对网络安全造成威胁的因素还有电磁辐射物破坏网络中传输的数据;恶意攻击并删除数据、毁坏系统;非法窃取、盗用、复制系统文件、数据、资料、信息,造成泄密等。

3. 企业网络系统安全性维护规划中应考虑的问题

由于每一种安全机制都有一定的应用范围和应用环境、安全管理受到人为因素的影响等原因,网络的安全仍然存在很大隐患。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、多层次的网络安全防御体系。在设计安全维护方案时,应从下以几个方面考虑:

(1)网络安全必须自始至终被考虑;

(2)保持安全性与可访问性之间的平衡;

(3)安全存在于系统管理的各个方面、各个层次;

(4)任何用户必须考虑适合自己的安全策略;

(5)必须选择执行安全策略的工具,必须承担安全风险。

4. 企业网络安全管理及防护策略

4.1 企业网络安全管理

安全管理是保证网络安全的基础,通过加强管理工作可以尽量避免因为人为因素造成的网络安全问题。企业应建立一套企业网络安全管理制度,制定详细的安全管理政策,采取切实有效的管理措施。企业的网络管理工作主要有以下几点:

(1)将网络分片区由专人负责网络安全管理工作。

(2)一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理,定期地检查其安全设置,定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。

(3)网络管理人员要对系统用户和密码进行有效管理,不管是上外网或是在局域网内设置资源共享时一定要设定访问密码,尤其是超级用户帐号,杜绝不设帐号密码的现象,并且在密码的设置上要避免使用弱密码;合理设置用户权限,通过对所有用户设置资源的使用权限和口令,以用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。

(4)定期对各计算机进行杀毒软件的升级。定时对网络系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,一旦发现有安全故障,应紧急修复系统。

(5)作好网络安全的宣传工作,定期对企业员工进行网络安全意识的培训,增强员工的安全意识和责任心,培养一支具有安全意识的网络队伍。

4.2 企业网络安全防护策略

企业网络中,用于安全防护的策略主要有以下几种。

4.2.1 防火墙技术

防火墙技术是目前最为流行也是使用最为广泛的一种网络安全技术,核心思想是在不安全的网际环境中构造一个相对安全的子网。防火墙可以监控进出网络的通信数据,让允许访问的计算机和数据进入内部网络,而不允许的计算机和数据拒之门外,限制一般人员访问内网及特殊站点,最大限度地阻止网络中的黑客访问企业内部网络,防止他们更改、拷贝、毁坏重要信息。因此,防火墙是设置在被保护网络和外部网络之间的一道屏障,达到内部网与外部不可信任网络之间或内部网不同网络安全区域之间隔离与访问控制的目的,有效阻挡来自外部网的攻击。

目前,为了提高网络的安全性,企业网络中的防火墙一般按照以下原则设置:根据企业网络安全策略和安全目标,规划设置正确的安全过滤规则,严格禁止来自外网对企业内部网不必要的、非法的访问。正确配置只允许在局域网内部使用的计算机的IP地址,供防火墙识别,以保证内网中的计算机之间能正确地进行文件或打印机等资源的共享。

4.2.2 数据加密技术。

如果有通过外网传送的重要的需保密的数据,则采用加密技术对该数据进行加密。数据加密技术与防火墙配合使用,提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏。

4.2.3 入侵检测技术

在企业网络中安装入侵检测系统,从计算机网络中若干关键点收集信息,并对其进行分析,从中发现网络中是否有违反安全策略行为和入侵迹象,一旦检测到可疑的地址,则自动切断来自入侵地址的通信、并发送警告信息给网络管理员,从而实现对企业网动态的安全保护。

4.2.4 多层次的网络病毒、蠕虫防护技术

虽然病毒、蠕虫对网络的危害好像无法避免,但可以通过采取有效的防护办法,尽量避免病毒的传播,控制它的危害程度,甚至杜绝危害。在企业网络中,由于网络节点既在局域网中,又可能接入到互联网中,简单的防护技术是难以防护病毒、蠕虫的威胁的,一般在防病毒方面要采取多层防病毒体系。在客户机安装单机版杀毒软件,对系统进行定时自动扫描,同时,单机用户进行邮件的接收、发送时必须打开邮件病毒实时监控功能,实时地对每一封邮件进行检查,控制邮件病毒的传播。服务器安装网络版杀毒软件,采用集中式管理、分布式杀毒的方式,使系统管理员可以清楚地掌握整个网络环境中各个节点的病毒监测状态,对局域网进行远程集中式安全管理,对路由器、防火墙等进行重点病毒防护。同时,尽可能地采用先进防病毒产品和技术。

4.2.5 系统平台与漏洞的处理

利用安全漏洞扫描技术,网络管理员可以了解网络的安全配置和运行的应用服务,提前获得可能被攻击的薄弱环节,及时发现安全漏洞,及时更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。

5. 结束语

随着网络建设的发展,企业网络的规模将越来越大,网络安全管理工作将越来越复杂,网络安全维护将是企业的一项重要任务。在维护网络安全时,必须结合网络安全防范技术,综合考虑安全因素,制定合理的管理方案、有效的技术方案,采取切实可行的安全防护措施,逐步完善的网络安全防护体系,增强每个网络用户的安全意识,从根本上解决网络安全问题。

参考文献

[1]James F.Kurose Keith R.rRoss.计算机网络[M].北京:清华大学出版社,2003.

[2]中国信息安全产品测评认证中心.信息安全理论与技术[M].北京:人民邮电出版社,2003.

[3]Andrew S.Tanenbaum.计算机网络[M].北京:清华大学出版社,2003.

企业网络管理系统构建思路 第5篇

1.上网权限管理功能

可以设置每个用户和每台计算机访问Internet的权限:将用户或计算机组织成为用户组,以可以配置的时间段长度为时间单位,以组为管理单位,设置允许上网的时段;可以根据人员、计算机或部门的调整,轻松更改用户或计算机所属组。通过本功能,网络管理员可以将Internet访问权限分配给真正需要的部门和员工,避免资源浪费。

2.访问内容管理功能

限制用户在工作时间访问某些内容不良网站或与工作无关的网站,防止员工滥用Internet资源。一个理想的系统应该能够提供网站分类数据库并且支持数据库的联网动态更新。网络管理员可以根据需要,通过数据库提供的功能定制自己的Internet访问策略,并且能够自行增加和删除需要管理的网站地址。

3.1P地址管理功能

地址管理是指网络管理员可以按照多种模式,依据用户计算机的II)地址,对用户访问Internet的情况进行监控和计费。可以将企业内部网的IP地址分为以下类型管理。

(1)禁止访问Internet的IP地址。

(2)允许访问Internet的IP地址,但需要登录且被计账。用户使用这类IP地址的计算机登录后,对Internet的访问情况将被记录在登录用户的账户上。

(3)允许访问Internet的IP地址,不需要登录但是被计账。用户使用这类IP地址的计算机访问Internet时不需要登录(也不允许用户登录)。对Internet的访问情况将被记录在该IP地址的账上。

(4)允许访问Internet的IP地址,不需要登录和计账。用户使用这类IP地址的计算机访问Internet不需要登录也不计费用。

4.监控审计功能

能够对用户上网行为进行实时在线监控和事后审计。网络管理员应该能够实时监察用户访问haternet的实况,能够实时中止指定用户或指定IP地址的Internet访问连接。系统能够按照时间顺序将全部用户的Internet访问情况逐条记录到日志文件。日志文件每日一个。另外,系统还应该提供有针对性的选择审计对象的功能,

利用该功能,网络管理员可以设置系统,将被审计用户的上网行为逐条记录到以该用户名称命名的或用户所用计算机IP地址命名的审计文件中。系统应提供日志与审计记录查阅功能。系统还应该能够读取日志文件或审计文件,根据历史记录生成不同类别的报表,诸如网页访问、收发电子邮件、下载软件、下载文件等。通过这些报表,网络管理员可以掌握以下情况。

(1)可以查询企业内部网内每个用户或每一台计算机访问Internet的记录、访问时间、相关数据流量。

(2)可以查看任一时间内,某个网站被访问的情况,显示究竟是哪个用户访问过该网站及其所访问过的具体网页。

(3)可以查看某一时间段中,企业内部网用户访问Internet的网址列表,以及按照网站性质的分类列表和统计情况,方便网络管理员分析用户的上网行为,有针对性地做出Internet访问管理策略的调整。

通过各种报表,使得网络管理员对企业内部网每个用户使用Internet的情况了如指掌,针对网络资源管理中的各种问题都能得到数据依据,以便做出更准确的相关决策。

5.计费控制功能

系统应该提供按照用户和用户组进行计费设置的功能,根据用户访问Internet的情况动态进行计费累积;应该能够针对指定的用户或IP地址设置计费阈值,当计费超过阈值时,系统可以自动停止其Internet访问权限。

6.访问缓存功能

一个理想的用户访问管理系统应该提供访问缓存功能,能够将企业内部网用户访问Internet的网页保存起来,供后续有相同要求的用户使用。使用缓存不但可以避免重复访问相同网页的通信,为机构节省可观的网络通信费用,还可以使得企业内部网用户在访问相同网页时得到快速响应。

7.带宽管理功能

使用带宽管理功能,网络管理员可以根据需要对不同的部门和人员、在不同的时间分配不同的网络资源,对重要的用户和普通用户分别设置其上行带宽和下行带宽,使不同部门和不同用户间的上网行为不会互相影响,有效阻止某些用户或部门滥用网络资源而影响其他用户的Internet访问,值得注意的是,目前在局域网主机带宽、流量管理方面,比较具有典型代表的软件,可以实时、动态显示局域网各个主机的带宽流量,比较直观,而且可以非常方便地进行控制。另外,对带宽的控制,关键在于对局域网主机的P2P下载的有效管理,因为这些工具可以耗尽企业大部分的带宽,而这方面的封堵P2P工具,无论从数量还是有效性等方面效果都十分明显,比如封堵国内其他网管软件一般无法封堵的迅雷,点点鼠标就可以完全控制,极为方便。

8.数据备份功能

系统应该提供数据备份和恢复的功能,网络管理员可以定期备份用户管理数据和用户上网记录。当系统出现意外情况,数据被破坏时,能够迅速进行数据恢复。

企业网络安全防范方案研究 第6篇

摘 要:计算机网络的发展和技术的提高给网络的安全带来了很大的冲击,Internet的安全成了新信息安全的热点。计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下,因此如何保证网络安全问题是企业面临的问题之一。本文分析了企业网络现状,提出对应的安全防范方案,包括防火墙、防病毒软件、系统备份等基本方法,在实际应用中具有现实意义。

关键词:网络安全;网络系统

引言:企业网络安全已成为当今值得关注的问题,它的重要性是不言而喻的,黑客窃取企业的网络数据,甚至破坏其网络系统,更加具有现实和长远的商业价值。因此,如何保障企业网络的安全变得重要起来。

1.企业网络现状分析

公司的发展壮大使其企业布局发生了巨大的变化。随着公司发展,需要重新规划:其网络结构。存在着远端数据收集困难,病毒威胁、黑客入侵、垃圾和病毒邮件威胁,带宽利用率低等

问题。

(1)病毒威胁,病毒是网络安全最大威胁,每年给各种企业带来的损失巨大,使所有企业都对病毒“谈毒色变”。

(2)ARP攻击威胁,ARP本是网络体系结构中的一个协议,这个协议关系到计算机网络通信必不可少的两个地址IP与MAC地址的转换功能。

(3)通过网络方式泄露企业机密,造成企业损失。网络在成为羲要交流工具的同时也成了重要的泄密渠道。

2.企业局域网安全防范方案

(1) 防火墙技术安全配置。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙设置在不同网络或网络安全域之间信息的唯一出入口。包过滤防火墙工作在网络层上,有选择的让数据包在内部网络与外部网络之间进行交换。一般利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入网络的信息流。同时可实现网络地址转换(NAT)、审记与实时告警等功能。代理服务防火墙也有一定功效,是一种增加了安全功能的应用层网关,位于internet和intranet之间,自动截取内部用户访问internet的请求,验证其有效性,代表用户建立访问外部网络的连接。代理服务器在很大程度上对用户是透明的,如果外部网络个站点之间的连接被切断了,必须通过代理服务器方可相互连通。

(2)攻击检测技术及方法。网络系统的安全性取决于网络系统中最薄弱的环节,所以要及时发现并修正网络中存在的弱点和漏洞。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。这样,防火墙将得到合理配置,内外WEB站点的安全漏洞减为最低,网络体系达到强壮的耐攻击性,对网络访问做出有效响应,保护重要应用系统(如财务系统)数据安全不受黑客攻击和内部人员误操作的侵害。入侵检测系统是根据已有的、最新的和可预见的攻击手段的信息代码对进出网络的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail),一般包括控制台和探测器,也不会对网络系统性能造成多大影响。

(3)审计与监控技术实施。由于企业需要的是一个非常庞大的网络系统,因而对整个网络(或重要网络部分)运行进行记录、分析是非常重要的,它可以让用户通过对记录的日志数据进行分析、比较,找出发生的网络安全问题的原因,并可作为以后的法律证据或者为以后的网络安全调整提供依据。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能看出系统正被怎样的使用。对于确定是否有网络攻击的情况,审计信息对于去定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统的识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。

(4) 企业局域网防病毒设置。随着网络病毒的泛滥,对于一个局域网来说,以前各扫门前雪的防病毒方式经显得力不从心了,如果仅靠局域网中部分计算机的单机版防病毒软件,根本不可能做到对病毒的及时防御。因此,在局域网中构建一个完整的防病毒体系己经成为当务之急,网络防病毒软件也应运而生。主要面向MAIL、Web服务器,以及办公网段的PC服务器和PC机等。支持对网络、服务器和工作站的实时病毒监控;能够在中心控制台向多个目标分发新版杀毒软件,并监视多个目标的病毒防治情况;支持多种平台的病毒防范;能够识别广泛的已知和未知病毒,包括宏病毒;支持对Internet/ Intranet服务器的病毒防治,能够阻止恶意的Java或ActiveX小程序的破坏;支持对电子邮件附件的病毒防治,包括WORD、EXCEL中的宏病毒;支持对压缩文件的病毒检测;支持广泛的病毒处理选项,如对染毒文件进行实时杀毒,移出,重新命名等;支持病毒隔离,当客户机试图上载一个染毒文件时,服务器可自动关闭对该工作站的连接;提供对病毒特征信息和检测引擎的定期在线更新服务;支持日志记录功能;支持多种方式的告警功能(声音、图像、电子邮件等)等。

为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。

3.结束语

在信息化时代,网络的安全应用是非常必要的,它将有效防止潜在敌人和不法分子的破坏,有效保护企业机密,降低企业的办公成本。网络安全的发展过程中,我们必须更进一步的开展企业信息安全应用研究。

参考文献:

[1]郭军.网络管理.北京:北京邮电大学出版社,2001

[2]劳帼龄.网络安全与管理.北京:高等教育出版社,2003

浅谈企业内部网络安全防护策略 第7篇

关键词:企业内部网络,网络安全,内部网络安全防护部署

企业内部网络对于一个电力设计行业来说, 起着至关重要的作用。网络运行状况的好坏直接影响整个电力设计行业的生产效率。VPN的接入、生产经营管理系统、远程办公系统、生命周期管理系统, 协同办公系统等使用, 无疑是我们现在办公技术不可缺少的重要工具。因此提供一个高可靠性、安全性的网络体系架构, 是我们作为管理人员的职责。

1 企业内部网络常见的安全问题

安全漏洞、病毒感染、恶意攻击与非法入侵、管理失误带来的安全隐患都是造成内部网络安全的因素。

2 内部网络安全防护部署

2.1 网络管理系统部署

网络管理系统主要包括两个方面, 一是网络监控, 二是应用监控。网络监控包括:网络流量协议分析、网络链路质量分析、网络活动分析、网络配置管理、路由器/交换机/防火强监控、存储/虚拟化监控。应用监控包括:数据库监控、服务器监控、Web服务监控等。在企业内部网络安全一旦出现问题, 网管系统启动预警功能, 告知我们的管理人员, 降低电力企业网络安全风险, 提高内部网络安全运行。

2.2 数据安全防护

对客户端数据使用加密技术, 来保证客户端的数据安全, 服务器中数据, 使用备份软件每天做好数据的备份工作。数据安全是降低敏感数据向内、外部泄漏风险的最有效层面之一。在该层面, 防护的焦点在于数据本身, 其目的在于确保数据安然无恙, 而不论其传播途径如何, 数据的移动性日益加强, 数据安全防护至关重要。数据加密、数据备份、数据丢失防护、数据保护的其他措施、数据存储设备安全, 都是做好数据安全防护的必要手段。

2.3 内网隔离技术部署

2.3.1 内外网隔离

在内部办公自动化网络和外网之间, 设置物理隔离, 以实现内外网的隔离是保护企业内部网络安全的最主要、同时也是最有效、最经济的措施之一。

第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址, 然后有选择的放行一些地址进入企业内部网络。

第二层隔离防护措施是防火墙。大多数防火墙都有认证机制, 无论何种类型防火墙, 从总体上看, 都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

2.3.2 访问控制

企业内部网络应采用访问控制的安全措施, 将整个网络结构分为三部分, 内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域, 它不对外提供任何服务, 所以外部用户检测不到它的IP地址, 也难以对它进行攻击。隔离区对外提供服务, 系统开放的信息都放在该区, 由于它的开放性, 就使它成为黑客们攻击的对象, 但由于它与内部网是隔离开的, 所以即使受到了攻击也不会危及内部网, 这样双重保护了内部网络的资源不受侵害, 也方便管理员监视和诊断网络故障。

2.3.3 内部网络的隔离及分段管理

内部网络分段是保证安全的一项重要措施, 同时也是一项基本措施, 其指导思想在于将非法用户与网络资源相互隔离, 从而达到限制用户非法访问的目的。企业内部网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段, 各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中, 通常采取物理分段与逻辑分段相结合的方法来实现隔离。

2.4 病毒防治

目前的病毒主要以网络病毒为主, 是造成内网瘫痪的主要原因, 病毒也是内网安全的一大隐患, 集中管理的病毒防护架构, 是我们提高防毒效率重要手段, 集中病毒库升级, 爆发阻止, 是防止病毒库不及时升级带来的安全漏洞, 当病毒大规模爆发时, 我们可以启动爆发阻止功能降低网络病毒的传播速度, 更加有利于我们解决病毒带来的危害。

2.5 数据的存储备份及灾难恢复

由于当前环境下, 电力设计企业的NAS系统、生产经营管理系统、SQL数据库、文件服务器、设计标准系统等等一系列软件系统的数据与日俱增。防止服务器重要数据丢失, 确保企业信息系统数据的安全, 必须对企业数据进行备份, 当数据遭到破坏后, 可以使用灾难恢复技术手段来恢复数据, 降低数据由其他原因造成丢失的可能性。

3 安全评估

目前信息系统安全性评估技术受到广泛重视, 随着信息通信技术的迅猛发展和广泛应用, 信息网络的安全问题愈加重要。网络信息安全的内涵也不断地延伸, 从最初的信息保密性发展到信息的完整、可用性、可控性和不可否认性, 进而又发展为“攻 (攻击) 、防 (防范) 、测 (检测) 、控 (控制) 、管 (管理) 、评 (评估) ”等多方面的基础理论和实施技术。网络安全评估则是进行网络信息安全管理和安全保障的基础和手段, 也是应否实施额外的安全控制以进一步降低风险的依据。

参考文献

[1]孔文达.评估网络安全.Microsoft TechNet网络广播, 2005

[2]程迎春.windows安全应用策略和实施方案手册[M].北京:人民邮电出版社, 2005

企业网络安全管理策略 第8篇

信息技术的飞速发展给人们的生活、工作和学习带来了巨大的改变的同时,也引起了一系列的网络信息安全问题。尤其是企业信息网络的安全管理,更是影响到企业的发展和建设,甚至会影响一个国家的发展和安全。近几年,由网络安全问题引起的一些恶性事件的发生,使信息网络安全工作受到越来越多的重视,本文将对企业信息网络安全管理中的问题及防护策略进行分析探讨。

1 企业信息网络安全管理的主要问题

1.1 设备管理存在安全隐患

企业信息网络是由主机、终端、网络节点、通信链路等网络元素构成,各网络元素又由众多电子部件组成,温度、湿度、洁净度、电磁场强度、振动、雷电等众多因素都对网络设备正常运行产生干扰甚至烧损设备,直接或间接造成网络系统的破坏和瘫痪,威胁企业信息网络安全。例如,空气湿度过大可能导致电路短路;雷电、火灾等会直接造成网络系统的破坏甚至瘫痪。如今多数企业,特别是中小企业,对企业信息系统的设立及维护都不够重视,不够专业,没有设立标准机房,没有提供可靠的电源、防雷、防火设施等等,管理中有的非工作人员也可以随便出入机房。此外,信息系统的硬件设备的寿命是有限的,在更新换代或者替换硬件设备时,一些电子垃圾不小心就会被当做普通垃圾丢弃,这些“垃圾”容易造成企业重要信息的泄露。

1.2 计算机病毒问题

谈到计算机病毒,只要使用过计算机的人都对他深恶痛绝,进入网络时代,计算机病毒的破坏力更是成倍的增大。计算机病毒的危害性主要有:病毒激发对计算机数据信息的直接破坏作用、占用磁盘空间、抢占系统资源、影响计算机运行乃至于死机、计算机病毒给用户造成严重的心理压力。企业的信息网络是对内开放的,随着信息网络中各种通信功能的开启,就会出现一系列的安全隐患,尤其是一些技术安全的漏洞问题,导致病毒一旦染入企业网络内部,其传播速度非常快,所以企业信息网络受到病毒侵害的可能性很大,波及范围很广。从病毒的传播途径来看,主要通过U盘的拷贝传播、网络中的文件传输传播,以及硬件、软件中的固化病毒程序传播等。其原理是:原有的网络防御系统被病毒破坏,进而整个网络系统失去防御能力。轻者导致计算机无法运行,数据丢失,严重的会破坏网络环境,给企业的信息网络安全管理带来破坏,直接危害到企业的利益。

1.3 黑客攻击

黑客攻击会在不同程度上对企业信息网络造成伤害。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。技术攻击手段有:后门程序、信息炸弹、拒绝服务、破解密码,威胁用户隐私和系统安全。黑客攻击还会采用一些监视用户的技术手段:例如帐号利用、网络监听、寻找系统漏洞、偷取特权等。由于大多数企业,特别是中小企业对网络安全不够重视,就为黑客提供了入侵企业网络的机会。一旦黑客的入侵成功,整个企业信息网络系统将受到严重的毁坏,甚至瘫痪,重要业务数据及信息也将被窃取,给企业带来的损失无法估量。

1.4 企业员工缺乏网络安全防患意识

虽然信息技术实现了突飞猛进的发展,但是很多企业的员工甚至管理者的安全意识还停留在传统的、有形的生产安全的层面,还不能充分意识到无形的信息安全的重要性。例如,企业信息网络的权限问题,一些职员对进入企业网络的密码设置过于简单,或使用企业设置统一密码,或将密码随意告知企业的外来人员,存在很大的安全隐患。

2 企业信息网络安全管理的防护策略

2.1 建立管理制度,增强设备安装场所的安全管理

首先,提高网络信息硬件管理要制定专门的设备管理制度。其次,建设标准的机房,保证网络设备的运行有适宜的温度、湿度、洁净度,有条件的话,配备供电系统、接地防雷系统、消防报警系统、安防系统等设施。再次,对设备场所的进出设置权限,防止员工对企业网络系统恶意破坏。最后,对硬件设施的更新做好垃圾处理工作,防止对硬件垃圾中的信息进行恢复泄露危害企业利益。

2.2 安装杀毒软件,规范硬件设备使用

首先,在病毒的传播途径方面,可以先从硬件设备的使用规范上防止病毒的传播。例如禁止员工使用U盘等数据存储设备随意连接信息设备,预防硬件设备感染病毒;通过对员工的上网行为加以规范,在制度上对员工进行约束,能够降低威胁网络信息安全事故的发生频率。其次,安装正版杀毒软件,正版杀毒软件是目前使用最为广泛和普遍的安全防护技术,它既能够对计算机病毒进行适时查杀,又能够通过自身防火墙和杀毒卫士防御木马病毒和黑客程序的入侵。市场上常见的杀毒软件如金山毒霸、360杀毒等能够对企业信息网络系统进行有效的防护,而且现在大部分的杀毒软件是免费的,对企业管理不存在成本问题。需要注意的是,在安装和使用杀毒软件时,要注意及时更新升级,并定期进行杀毒防护、修补漏洞,使其充分发挥杀毒防毒的功能。

2.3 利用防火墙、入侵检测系统防护

防火墙是加强网络访问限制、防止外部网络用户入侵、保护内部网络资源和网络环境的重要保护软件或硬件设备,具体原理是禁止内部或外部访问某些站点或者限制每个IP的连接数和流量,通过这种预设访问控制的方式,实现阻挡攻击、过滤危险的目的,可以形象的比喻成网络安全的“第一道防线”。外部入侵者要想接触目标计算机,必须先穿过防火墙的设置的安全防线,因此,防火墙能够最大限度地阻止外部入侵。同时,防火墙还可以对通过防火墙的每个消息的源和目标地址进行检测,能够对计算机网络信息起到很好的安全保护作用。

入侵检测系统是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。入侵检测可分为实时入侵检测和事后入侵检测两种。

2.4 定期进行安全教育,增强员工的安全防范意识

定期对企业职工进行信息安全培训,能够从思想上提升全体员工信息安全意识,从而把企业信息网络安全工作切实放到重要位置。为了起到良好的教育效果,安全教育过程中,应主要对以具体的案例进行分析,使企业员工意识到,企业网络安全管理是每个职工的责任和义务,不要因为个人的疏忽,造成企业的重大损失。当然,只做培训是不够的,还应予以适当的奖惩措施,充分调动激发职工的企业信息网络安全意识。此外,宏观管理与重点监控相结合,制订相应的网络管理办法,将各个环节的管理规范细节化,遵循责任制的原则,也有利于企业信息网络安全的建设。

2.5 做好企业资料的备份与恢复工作

对企业的资料积极进行备份工作,不仅对数据的恢复工作大有益处,而且对于数据完整性和安全性的保障具有积极的作用。数据管理人员应该制定一套数据应急响应处置预案。一旦信息网络系统受到破坏,应急响应预案立即执行,从而高效的解决数据丢失带来的一系列问题,提高网络通信的安全系数、维护企业的正常运行。

3 结束语

综上所述,随着社会和科技的不断进步和发展,企业在不断提高自身的竞争力的过程中,对企业信息网络安全进行有效的管理,不仅为企业的发展提供了安全可靠的保障,而且是对企业软实力的一种提高。无论是对企业个体的发展来说,还是对社会经济的发展来说,网络安全都是必不可少的重要条件之一,因此,加强企业信息网络安全管理具有十分重要的意义。

参考文献

[1]柳碧高.大中型企业信息网络安全体系设计与实现[J].信息与电脑(理论版),2011.

[2]张永平.简述电力企业信息网络安全防护技术[J].科技与企业,2015.

企业网络安全管理策略 第9篇

关键词:体验经济,网络团购,消费者满意

一、引言

随着人们消费观念的转变和现代信息技术的普及, 电子商务以迅雷之势, 冲破传统消费模式层层障碍, 成为引领时下消费的重要力量, 而网络团购作为电子商务的重要形式, 具有进入门槛低, 前期投资少, 惠众性较强等特点, 凭借这些优势, 网络团购在电子商务发展初期迅速崛起, 2011年9月登记在册团购网站数量达到巅峰, 网络团购一时成为消费者热衷的主流购物方式, 但繁荣背后也潜藏着严重的竞争危机。2011年9月之后, 团购网站发展形势急转直下, 呈现爆炸性死亡态势, 一个月间有超过1000家团购网站消失, 停业、倒闭或兼并弥漫着整个网络团购市场。网络团购市场的瞬时崩溃令人匪夷所思, 但深入研究却可以发现其必然性, 造成这一局面的原因是多方面的。首先, 团购网站的爆炸式增长, 造成市场拥堵, 引发过度市场竞争, 是造成团购网站瞬时大面积死亡的主要原因;其次, 团购网站的进入门槛低, 前期投资少, 盈利性较强的特点, 使大量不具备技术、平台要求的企业涌入, 也是造成团购网站后期大规模死亡重要原因;再次, 国家对于团购网站相关法律法规以及监督机制相对宽松, 无形中降低了准入门槛, 造成大量品秩较低的团购网站进入;最后, 随着体验经济时代的到来, 顾客对于商品的需要已经不仅仅局限于“物美价廉”, 而更加注重整个消费过程的体验, 网络团购在商品质量和售后服务方面的不确定性, 必然因顾客的信任危机, 这也是造成团购网站由兴转衰瞬时发生的根本原因。

二、体验经济概述

在国外, 美国学者阿尔文·托夫勒 (1970) 最早提出了“体验工业”、“体验制造者”和“体验生产”等概念, 他认为消费者需要的多样化、个性化趋势日益显著, 因特网的迅速普及为消费者个性化需要的满足提供了强大的技术支持, 并以“制造业—服务业—体验业”的产业严禁逻辑来说明新的需求产生导致经济繁荣的规律。美国学者约瑟夫·派恩与詹姆斯·吉尔摩 (1998) 最早提出了“体验经济”的学术概念, 他们将体验经济定义为:企业以服务为舞台, 以商品为道具, 以消费者为中心, 创造能够使消费者参与, 值得消费者回忆的活动, 并提出了“产品—商品—服务—体验”价值递进理论。美国学者特里·布里顿和戴安娜·拉萨利 (2003) 指出, 随着市场经济不断发展, 商品的不断丰富, 消费者需求不断升级, 他们不再甘心只是“看客”, 而是想成为价值的参与者, 他们不再顺从的接受, 而是努力的“创造”他们认同的价值;他们不再忽视个性化需求, 而是追求“唯一的”消费体验。

在国内, 孙在国 (2004) 论述了体验的性质及基本特征, 体验经济与传统经济形态区别, 强调树立满足消费者欲望和增强客户体验的营销理念, 应该以满足消费者心理及个性化需求为营销重点, 以及在促销战略上创意强化客户体验的品牌形象。马骏 (2005) 通过把握体验经济产生的深层社会因素结合中国的传统文化背景分析研究在体验经济时代我国消费者的消费需求和行为, 并比较传统消费需求和消费行为, 研究内在的差异和一些本质的变化, 并根据研究的理论成果提出要改进企业的营销策略。任思蔚 (2006) 运用心理学知识和原理阐释了“体验”这一经济提供物的概念、本质、过程、特点、类型等, 较深层次地凸显体验经济的本质与核心, 即:以人为本, 对人性、对人的深层动机与行为的关注, 对人的“体验”这一心理感受与精神范畴的关注。汪秀英 (2010) 认为, 体验经济是一种全新的经济形态, 它与产品经济时代企业追求自我价值实现相比完全转变了经济运营的角度, 即从以企业决定产品设计与营销运行为中心的阶段, 转变到了由顾客自行决定需求要项, 并使顾客能够时时监控自己产品生产过程的阶段。赵放 (2011) 通过实证分析认为, “体验”已成为一种不同于传统服务的新的经济产出活动。体验经济是以消费者的某种身心感受或心理体验为经济提供物并为其提供个性化生产与服务, 由此获取利润的经济模式。

综合国内外研究成果可以发现, 国外研究更多的集中于理论和模式的探究, 而国内研究更注重体验经济在实践中的应用, 本文延续国内学者的研究思路, 通过对近几年崛起的网络团购行业发展分析, 利用相关市场数据, 对网络团购市场的整体发展脉络进行梳理, 探究其大起大落背后存在的深层次原因, 并结合当下体验经济时代新形势, 提出合理化建议。

三、我国网络团购发展趋势分析

根据国家数据统计数据显示 (如图1) , 到2010年底, 我国登记注册的团购网站达到1042个, 在随后的2011年呈现爆炸式增长趋势, 在2011年9月份中国登记注册团购网站达到历史最高的5058个, 网络团购的发展达到顶峰。但随后的时间里, 网络团购厂商数量大幅下降, 截止2014年7月, 中国团购网站数量触底, 仅剩176个, 网络团购也成为中国死亡率最高的行业。

网络团购市场发展初期就出现了相对明显的市场细分 (如图2所示) , 提供的商品或服务几乎涉及各个消费领域, 但又呈现明显的集中趋势, 主要包括美食类 (52.4%) 、休闲娱乐类 (24.1%) 、酒店旅游类 (10%) 、生活服务类 (8.9%) 、其他商品及服务 (4.6%) , 其中美食类占据了绝对主导地位。

网络团购虽然经历了数量上的急剧衰减, 但团购成交总额、团购参与人数以及在售团单数都得到了稳步增长 (如图3所示) , 这说明, 网络团购市场并不是在衰落, 而是经历了一轮市场洗牌, 逐渐由幼稚走向成熟。分散的网络团购市场, 在经历数轮清洗、兼并之后, 逐渐走上了由几个网络团购巨头占据主导地位的集中化道路。据团800统计, 截止2013年底, 网络团购行业五巨头 (美团网、大众点评网、拉手网、窝窝网、糯米网) 瓜分了超过95%的市场份额, 而美团网的市场份额已经超过了其他团购网站的总和, 这突出反映出网络团购市场的集中化趋势正日益加强。

四、我国网络团购市场发展问题分析

体验经济时代, 消费者需要已经不仅仅停留在商品或服务本身, 而更多地考虑商品或服务为其带来的体验和满足, 即消费者满意。网络团购发展初期引领消费时尚的同时, 也满足了消费者“物美价廉”的追求, 因此得到了长足的发展, 但随着居民消费水平的提高和消费观念的转变, 网络团购的营销模式与消费者的现实需要脱节, 商品服务质量低劣、商品服务供应速度慢以及售后服务不到位等问题接连出现, 导致消费者利益遭受严重的损害, 加之缺少国家相关监管, 消费者权益无法得到有效保障, 消费者满意度急剧下降, 最终引发了整个行业的信任危机。

(一) 商品服务质量参差不齐, 存在欺诈现象

网络团购进入门槛低, 前期投资少, 短期盈利高等特点, 驱动更多的企业进入网络团购行业, 这不仅造成了严重的市场过剩, 也产生了严重的诚信问题。众多基础条件不符合网络团购发展需要的企业涌入市场, 网络团购市场的过度繁荣, 导致网络团购厂商工作负荷, 经营过程的不规范操作增多, 导致不良商家趁虚而入, 大量劣质产品涌入市场, 甚至出现次品和假冒伪劣产品, 在体验经济时代, 商品服务质量是维持一个企业生存发展的基础, 商品服务不过关必然造成企业的衰落倒闭。

(二) 供应链体系不健全, 商品服务供应滞后

网络团购厂商一般与商家签订一协议后将商品上架, 达到约定人数即团购成功。但是, 大量网络团购厂商进入市场, 造成市场竞争骤然加剧, 价格战盛行。价格战在压缩企业利润空间的同时, 也造成了大量网络团购厂商只考虑盈利, 却忽视了自身的供应链承载能力。网络团购主力军餐饮、美容等服务行业订单数动辄成千上万, 远远超过了其自身承载力, 商品服务供应严重滞后, 严重影响消费者的消费体验, 这也是造成网络团购厂商大面积死亡的主要原因。

(三) 售后服务无法得到有效的保证

体验经济时代, 企业在满足消费者基本的商品服务需要的同时, 还要更多地考虑消费者的消费体验, 只有满足了消费者的消费体验, 才能实现消费者满意, 进而实现消费忠诚。作为电子商务的重要性是, 网络团购具有电子商务的基本属性, 那就是消费者无法在购物前享受商品服务体验, 因此售后体验变得格外重要, 对消费者的后续消费会产生重要影响。网络团购厂商发展初期的繁荣, 主要得益于全方位服务的到位, 但随着行业规模的扩大, 更多网络团购厂商的涌入, 造成市场拥堵, 商品服务质量下降, 供应不足等问题的同时, 也加重了企业售后服务的难度, 众多企业抱有侥幸心理, 对问题置之不理, 最终造成整个网络团购行业的信任危机。

(四) 相关法律体系滞后, 市场监管力度较低

政府的监管是规范市场秩序, 保护正当厂商和消费者权益的重要保障。网络团购市场发展初期, 作为新生事物, 政府在这方面的法律法规相对缺乏, 无法有效地规范其运行, 因此也在一定程度上加剧了网络团购市场的混乱。政府法规以及相关机构政策的制定没有跟上网络团购发展的步伐, 商家和网络团购厂商缺乏政府法律法规的监管, 在行业内也没有形成完善的商业规范, 消费者的权益难以得到切实的保障。

五、结论及建议

网络团购行业的崛起和迅速衰落说明, 行业的发展和繁荣, 不仅仅取决于企业能否为企业提供消费者满意的商品或服务, 还取决于市场环境的变化。随着消费进入体验经济时代, 企业能否为消费者提供满足其消费体验的商品, 成为一个业立于不败之地的重要保障。

网络团购的崛起和发展依赖的是消费者消费观念的转变和电子商务的普及, 但由于利益驱动, 众多根本不符合市场要求的企业为分一杯羹而强行涉入市场, 最终导致网络团购市场迅速从卖方市场步入买方市场, 并且由于参与企业的增多, 增加了彼此之间的竞争, 最终引发不合理的价格战, 压缩企业利润空间;供应链承载能力不足, 进而引发不良供应商趁虚而入, 假冒伪劣产品充斥市场;平台承载压力过大, 导致企业为降低成本而铤而走险, 售后服务形同虚设, 消费者权益受到严重损害。这些, 无疑都对消费者的消费体验造成了不可弥补的伤害, “水能载舟, 亦能覆舟”, 网络团购厂商的大面积死亡也就不难解释了。

网络团购行业在经历惨痛之后, 进行了一系列的兼并和重组, 美团网、大众点评、拉手网、窝窝网、百度糯米等团购网站市场地位不断上升, 最终结束了网络团购行业发展初期的混乱局面, 中国的网络团购市场, 面临新一轮的发展, 必须对自身的营销策略进行改进。

(一) 建立消费者体验反馈中心, 确保服务质量

体验经济时代, 消费者最看重的就是消费体验, 只有满足了消费者的消费体验, 才能形成消费者满意, 并最终实现顾客忠诚。因此, 网络团购厂商应该紧跟形势, 建立消费者体验反馈中心, 第一时间获取消费者体验反馈, 检验自身平台提供商品服务的质量和效果, 及时发现自身的不足, 扬长避短, 不断完善平台建设, 为提供更好的服务奠定良好的基础。

(二) 对供应商进行严格审核, 保证商品服务质量

网络团购厂商提供的商品服务多来自于合作供应商, 供应商的质量直接决定了商品服务的质量, 也决定了消费者的最初体验, 并最终决定了网络团购厂商自身的企业形象。因此, 网络团购厂商选择商品服务供应商时, 必须通过严格的审核和鉴定, 确保供应商质量, 同时, 要建立严格的商品服务监管制度, 定期对供应商提供的商品服务进行监督, 并通过消费者体验反馈中心, 对不符合要求的供应商及时催促整改或停止合作。

(三) 加强供应链体系建设, 保证商品服务供应及时

体验经济时代, 消费者对商品服务的时效要求大大增强, 供应链体系在网络团购厂商和消费者之间发挥着重要作用。供应链体系不健全, 必然导致商品服务供应的滞后, 必然引发消费者的不满。因此, 美团网等团购网络企业作为市场“优胜劣汰”的“优胜者”, 拥有资金、技术等方面的优势, 必须立足现在, 着眼未来, 加强自身的供应链建设, 保证商品服务供应及时, 确保消费者获得最佳的消费体验。

(四) 完善售后服务体系, 保护消费者权益

消费者在商品服务到达之前, 无法真正获得商品服务所能带来的消费体验, 因此, 售后服务作为消费者体验商品服务的主要环节必须充分重视。网络团购厂商应该在平台建设过程中强化售后服务环节的投入, 建立消费者体验反馈中心, 简化退款服务环节, 加强售后服务人员培训, 保证售后服务的态度和质量满足消费者需要, 最大程度的确保消费者满意, 为实现顾客忠诚奠定良好的基础。

参考文献

[1]托夫勒著, 孟广均等译.未来的冲击[M].中国对外翻译出版公司, 1985.

[2]约瑟夫·派恩, 詹姆斯·吉尔摩著, 夏业良, 鲁炜等译.体验经济[M].机械工业出版社, 2002.

[3]特里·布里顿, 戴安娜·拉萨利著.体验:从平凡到卓越的产品策略[M].中信出版社, 2003.

企业网络安全管理 第10篇

1.1 网络系统中存在安全隐患。

目前, 现代企业网络大多采用以广播技术为基础的快速以太网的类型, 传输协议通常为TCP/IP协议, 站点以CSMA/CD机制进行传输信息, 网络中各个节点之间的通信数据包, 不仅能够被这两个节点所接受, 同时又无法避免地被处在同一以太网上的任何一个节点的网卡截取。因此, 只要能够接入以太网上的任一节点进行侦听, 就可以捕获发布在该以太网上的所有信息, 对侦听到信息加以分析, 就能窃取到关键信息。这是企业网络安全存在的普遍安全隐患。通常, 大多数企业由于网络建设经费的不足, 没有相应的网络安全设备, 对企业的网络安全也没有有效的安全措施和防范手段。

1.2 电子邮件的收发系统不完善, 企业收发电子邮件

是网络办公的基础活动, 但是这些活动也是最容易感染病毒和垃圾的, 缺乏安全管理和监督的手段。而企业大多在公司内部网络中没有设置邮件过滤系统。对邮件的监督和管理都不完善, 同时, 即使出现了侵害企业利益的事件也无法及时有效地解决, 这也不符合国家对安全邮件系统提出的要求。

1.3 缺少专业的网络技术管理人员。

企业对网络的出口、网络监控等都缺乏有效的技术管理, 企业大多都没自己专业的网络技术管理人员, 而且企业内部上网用户也存在着极大的安全隐患。

1.4 网络病毒的肆虐。

只要连通网络便不可避免地会受到病毒的侵袭。一旦沾染病毒, 就会造成企业的网络性能急剧下降, 还会造成很多重要数据的丢失, 给企业带来巨大的损失。

2 加强对企业网络安全的管理

2.1 建立健全企业关于网络安全的规章制度。

只有建立了完善的规章制度, 企业的各项工作才能得以顺利开展。企业要针对网络的安全责任和惩戒措施做出详细的书面规定, 并进行相关制度的学习工作, 让企业内部的员工都对网络安全的规章制度有所了解。对违反制度的人员要进行严历处罚, 同时, 企业还要建立并完善企业内部的安全保密制度。

2.2 规范企业网络管理员的行为。

企业内部安全岗位的工作人员要经常进行轮换工作, 在公司条件允许的情况下, 可以每项上指派两到三人共同参与, 形成制约机制。网络管理员每天都要认真地查看日志, 通过日志来清楚地发现有无外来人员进入公司网络, 以便做出应对策略。

2.3 规范企业员工的上网行为。

根据每个员工的上网习惯不同, 很多员工会把在家里使用电脑的不良习惯带到公司里来。这就要求企业要制定规范, 规定员工的上网行为, 如免费软件、共享软件等没有充分安全保证的软件尽量不要安装, 同时, 还要培养企业员工的网络安全意识, 注意病毒的防范和查杀的问题, 增强计算机保护方面的知识。

2.4 加强企业员工的网络安全培训。

企业网络安全的培训大致可以包括理论培训、产品培训、业务培训等。通过培训可以有效解决企业的网络安全问题, 同时, 还能减少企业进行网络安全修护的费用。

3 企业网络安全的维护措施

3.1 使用防火墙技术。

防火墙技术采用的核心思想是在相对不安全的网络环境中建构一个相对安全的子网, 也是目前国际上最流行、使用范围最广的一种网络安全的技术。防火墙可以监控进出网络的通信数据, 让允许访问的计算机和数据进入内部网络, 将不允许进入计算机的数据拒之门外, 限制一般人员访问内网及特殊站点, 最大限度地阻止网络中的黑客访问企业内部网络, 防止他们更改、拷贝、毁坏重要信息。因此, 防火墙可以有效阻挡外网的攻击。目前, 为了提高企业网络的安全性, 企业网络中的防火墙设置一般遵循以下原则:依照企业的网络安全策略及安全目标, 设置有效的安全过滤规则, 严格控制外网不必要的访问;配置只允许在局域网内部使用的计算机的IP地址, 供防火墙识别, 以保证内网中的计算机之间能正确地迸行文件或打印机等资源的共享。

3.2 数据加密技术。

企业如果要通过外网传送一些比较重要的机密文件和数据, 则必须使用加密技术对文件和数据进行保护。加密技术和防火墙技术的配合使用, 可以大幅度提高信息系统和数据的安全性, 有效地做到防止文件和数据外漏的危险。

3.3 入侵检测技术。

在不良的企业竞争中, 会有许多入侵其他企业的网络、盗取商业机密的现象出现。为确保企业的信息安全, 可以从计算机网络的若干关键点收集信息, 并可以在企业网络中安装入侵检测系统, 并从中发现公司的网络中是否存在违反安全策略的行为和迹象, 详细分析这些信息, 系统一旦检测到可疑的地址, 便会自动切断入侵者的通信, 并及时发送警告给企业的网络管理员, 对企业的信息进行有效地安全保护。

4 结语

在企业的信息化建设过程中。企业的网络安全和稳定是信息化建设发展的基础。随着信息技术的发展, 企业的网络安全将受到更大的威胁, 这就要求企业的领导、技术人员以及普通员工都要不断提高自身的网络安全意识, 切实保证企业网络的安全、稳定运行。

参考文献

[1]王泓霖.局域网安全策略研究[J].价值工程, 2011 (10) .

[2]常永胜, 熊洁.企业网络化成长的性质与管理[J].价值工程, 2011 (15) .

企业网络安全管理策略 第11篇

关键词:信息安全 企业网络安全 安全防护

1 企业内部网络存在的安全问题

绝大多数企业对于网络安全的重视度不够,一般都是通过采购防火墙等设备堵住来自Internet的不安全因素。其中,常用的企业网络安全防范较多时候是通过设置来预防的,主要针对来自网络的病毒和通过系统漏洞的非法入侵检测等方面的不安全因素,这就需要我们除了采用安全措施和相关配置在网络与外部进行连接的端口处进行操作外,还要采取该形式安全因素进行防范以此避免外部可能所带来的安全威胁,但是往往却忽视了内部网络所存在在的安全问题。

为了解决内部网络安全问题,我们除了要提高企业管理人员的网络安全防范意识外,还需要重视企业内部网络安全问题。为了改变现状,可以采取有效的措施对企业内部网络安全进行管理,避免因为网络管理不安全所带来的事故,真正做到避免对企业的重大经济损失和社会的负面影响,确保企业内部网络不受任何非法侵害,这也是现代企业在进行信息化建设过程中最需要解决的问题。

2 内部网络将面对的威胁

随着信息化技术的不断发展,网络建设逐步成为企业内部在进行信息化过程中不可缺少的。而且,由于网络应用程度的不断增加使企业网络面临的安全隐患也不断增加,造成网络的不确定因素。

2.1 内部网络的脆弱。企业内部网络遭到攻击通常是利用企业内部网络安全防范的漏洞实现的,由于部分网络管理人员对于企业内部网络安全防范疏于监管和对防护措施的更新,使得大部分的计算机终端都面临着严重的系统漏洞问题,同时随着内部网络中应用程序数量的日益增加,也给计算机终端带来了更多的系统漏洞问题。

2.2 用户权限的不同。企业内部网络的用户都有自己使用的权限和防止被别人使用的权限。因此,我们需要对用户权限进行统一的控制和管理,不然就会造成不同的应用程序被非法破译和越权操作。也正是设置权限不一,才导致整个内部网络需要多次识别身份认证。同时,对于那些拥有身份认证较弱的用户,极易被攻击,黑客一旦通过基层身份打入内网,就会实现越权操作。很多黑客有机可乘都是因为企业的信息安全部门的服务器管理不到位造成的。

2.3 分散涉密信息。部分企业内部网络的涉密数据储存一般都是分布在不同的计算机终端中的,并不是将这些涉密信息存储到服务器中,这就需要我们有着严格的监督制度进行管理。这样才会有效地对日常办公的涉密数据进行统一管理,不会给盗窃涉密信息的人员制造大量的攻击机会。一些企业对于企业内部的机密信息大多集中在中高层管理者的计算机终端里,企业内部网络对于这些信息没有进行整合。这也就意味着机密信息集中在几个管理者手中。而他们对于信息的保护程度远远没有达到专业性的程度。

3 企业内部网络安全防范设计方案

3.1 网络安全防范总体设计。企业内部的网络综合的运用就是对入侵检测系统以及漏洞扫描系统等进行防护,以此保证企业内部网络之间的数据通信的绝对安全。这就需要我们根据企业自身的特点,进行内部网络安全的防范方案,就需要我们应用部署硬件加密机。这样除了保证企业内部网络中的所有数据通信能够进行加密处理外,还能保证企业内部网络的安全可靠。

3.2 网络安全体系模型构建。一般来讲,企业内部的防卫能力,从安全策略角度表现为两个方面:一个为总体的安全策略和具体的规划,总体安全策略制定一个组织结构的战略性安全指导方针,并成为这个方针实现分配的必要人力和物力。一般通常采用以下两种方式,即物理隔离和远程访问控制。

物理隔离:所谓的物理隔离,就是我们在网络建设的时候建立在两套相互独立的网络上,另一套用于连接到Internet,在同一时候还能始终只有一个硬盘处于工作状态,这样就能真正到达意义上的物理安全隔离。

远程访问控制:①用户身份识别。在通过对用户身份进行识别时候,就是在确保内部网络安全稳定运行的基础上进行的,也是保证能够正确确定用户身份的辨别。这样能够避免因为客户端用户数量的不确定,而导致的存在不安全和不确定的隐患。因此,对于网络客户端用户的身份识别是重中之重。②用户授权管理。用户在进行授权管理的时候,我们必须要以身份认证为基础,然后对用户所使用的企业内部管理的数据资源为基准进行的,因为每个用户对应着的权限不同,就需要根据不同的权限进行不同的操作。③数据信息保密。企业内部网络信息安全管理中的核心部分就是数据信息的保密工作是否到位,为了确保安全,就需要我们对企业内部网络中的数据通信进行统一的安全管理,以此保证对企业内部网络涉密信息和知识产权信息进行高效率的保护。④实时监控审计。在进行实时监控设计的时候,需要我们对企业内部网络的安全进行实施的监控,以此形成企业内部网络安全的评估报告,为以后出现安全事故的时候提供有效的分析判断依据。

4 安全防护手段的信息技术

4.1 完善管理:企业进行内部网络管理制度的完善工作,主要就是保障网络完全的基础。其中安全管理我们可以从信息化安全技术和设备管理,制定严格的内网安全管理制度、信息化管理人员的组织等方面进行网络安全的有力防范。其中管理的制度化极大程度地影响了整个网络的安全,这样能够在一定程度上降低网络安全漏洞。而各个单位针对自身的安全风险,就需要制定一系列属于自身的安全策略和安全制度来保障自身企业的网络安全。

4.2 网络分段:内部的局域网大部分采用的都是以广播为基础的以太网进行监测的,但是在以太网上任何两个节点之间的通信数据包都可以被任意截取。当黑客只要接入以太网上的任意一个节点的侦听,就可以捕获所有的数据包,然后分解数据包,从而窃取重要的信息。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式,其中物理分段是指利用中心交换机的访问控制功能和三层交换功能,来实现对局域网的安全控制;逻辑分段是指路由器上的网络分段,主要是IP的分段。

4.3 主动防御型安全产品。硬件防火墙:就是把防护程序做到硬件里面,由硬件来执行这些功能,由此减小CPU的负荷,这样可以确保运转稳定性能。而防火墙程序主要是介于两个网络之间的设备,也是监控两个网络之间的通信能够顺利的进行。我们可以通过防火策略确定,可以较为有效地阻止外来网络病毒的恶意攻击与非法入侵,这也是进行对外网主动防御的最初应用。

IDS入侵检测系统:IDS入侵检测系统主要是为了监测内网的非法访问而开发的一种设备,是依照入侵的检验识别库的规定对其中是否含有的非法访问进行的判断。监控者只要经过监测到的数据,进行网络安全状况的判断,然后以此评估是否进行安全防护的制定。而IDS与硬件防火墙的区别,就是IDS是基于主动防御技术中更高一级的应用。

杀毒软件:在病毒越来越猖狂,破坏力越来越强大的严峻现状下,较为陈旧的固定模式让传统的杀毒软件已经无法实现完全保护计算机安全的重任。因此,杀毒软件制造商才推出集合了主动防御技术的软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,而这些只是最初级的主动防御应用,距离真正的主动防御也还有一定的差距。

一个可以在信息安全实践中依据建设的蓝图,为每个网络建立一套完善的网络安全体系。网络安全体系是融合技术和管理在内的一个可以全面解决安全问题的体系结构。这样才能较为完善的保障内部网络的安全性。

5 结束语

综上所述,网络信息安全领域研究的热点问题一直都是关于企业内部网络的安全防范问题,该问题也是越来越多的企业开始重视的问题。因此企业工作人员需要提高安全防范意识,避免给企业内部网络带来更多地安全隐患。

参考文献:

[1]杨维永,林为民,陈亚东.Linux系统下高性能加密系统框架研究与优化[J].计算机与现代化,2010(4).

[2]余文峰.浅谈加密机在金融网络中的应用[J].信息安全与通信保密,2009(12).

[3]张朝阳,宋翠平.内部网络安全问题与防范[J].广播电视信息. 2009(02)

作者简介:

浅谈企业网络安全性评价分析 第12篇

网络安全是现代信息化建设的前提,保障网络体系的安全性是维护信息安全的重点,而网络体系环境安全性评价又是网络体系安全性保障的基础。因此,网络体系安全性评价问题成为整个信息安全领域研究的重中之重。一般来说,在传统的企业单位信息网络建设中,会借助授权登录和物理层面上的链路保障来使企业的网络环境更加可靠,同时可以对网络进行安全策略上的应用配置。

1 网络体系结构的分类

对于不同的网络体系结构,安全性衡量的标准有所不同。如国防系统、银行交易等网络体系,对数据高度敏感,安全性要求较高;而普通网络体系对安全性要求相对一般,其需求主要体现在数据的完整性和保密性。通常可以从以下几个角度对网络体系进行分类。

1.1 广域网体系结构

连接各系统的广域网络的设计与规划必须达到功能性、扩展性、适应性、可管理性的高度统一,同时还要尽可能地有效利用成本,实现最高的性能价格比。广域网络设计的首要目标是得到一个满足区域集成技术需求的实用系统,应该确保设计在新老系统之间的适应性和兼容性。当需求发生改变时,设计应该具有扩展性和灵活性,设计也应该具有足够的可预知性,使用户易于管理并解决故障。当然,成本经济性也是设计必须考虑的因素之一。

在网络的规划设计中,如图1所示的几种设计模型都证明是可行的。

(1)平面模型:平面模型是最简单的模型,所有设备都连接到一个二层设备上。网络中只包含一个大的广播域,所以当广播泛滥时,没有保护措施。

(2)星形模型:星形模型是将一个中心路由器与位于其他位置的路由器相连,可以使网络达到有效利用成本的目标,并且相对容易管理和排除故障,却难以满足扩展性和适应性的要求,而且不能减轻灾难恢复方面的压力。

(3)环形模型:环形模型提供了冗余性和多点链路,模型中的每一个节点都具有迂回路由,WAN中发生的单点故障不会影响其他节点间的通信。这种模型可以在广域网中得以实现。

(4)两层模型:两层模型是建立在星形模型设计的基础上,让两个节点作为远端分支的主要供给点,主要供给点之间相互连接。

(5)网状模型:网状模型具有部分网状连接和全网状连接两种形式。对于扩展性和适应性而言,全网状连接代表了一个理想的解决方案,要求每个设备与其他设备都具备直接的连接,但对于多节点网络来说,实现成本太高,而且当链路超过一定数量后,路由器没有足够的端口支持这种拓扑。

部分网状连接在扩展性、适应性和成本之间找到了一个平衡点。将部分节点作为中心点,将不太重要的节点指定为辐射点,可以根据成本限制对设计进行灵活调整。

根据我们所建系统对功能性、可扩展性和技术先进性的要求,同时控制设计成本,建立部分网状连接的网络结构更为适宜。

1.2 局域网体系结构

高效、共享、安全、可靠的信息传输是系统有效运行的基础。根据使用需求,各指挥控制系统内部的计算机网络必须满足以下要求:

(1)符合ISO/OSI体系结构。

(2)系统网络关键设备和信道具有容错和备份措施,保证系统连续可靠运行。

(3)网络结构可灵活配置,易于升级、扩容和更新。

(4)系统具有不同级别密码保护和跟踪、审计能力,防止非法访问。

(5)计算机网络系统设备满足可搬移、机动部署要求。

(6)指挥中心内部计算机网络的传输速率不低于100MB/s,以适应传输高速数据、动态图像(视频)的需求。

(7)具有故障诊断、检测、报警及数据记录、状态显示能力。

系统内部网络结构中第一层交换机为主交换机,该交换机连接第二层的所有二级交换机,构成本系统的网络骨干。系统的数据库Web服务器、应用处理服务器、图形/视频服务器、通信服务器、路由器等主要设备直接与该交换机连接,以保证这些系统关键设备信息交换的速率要求。局域网络体系结构如图2所示。

系统内部网络结构中的第二层交换机为工作组交换机,为桌面终端提供10/100 MB/s自适应端口(RJ45,UTP),上行为1 000 MB/s端口。交换机结构为堆叠式,堆叠中任一交换单元故障时不影响其他单元工作,并可热更换。该交换机一方面可设立虚拟网段(VLAN),完成本网段内的数据交换;另一方面,具备千兆以太网接口(GBIC),以便与主交换机灵活组网。

服务器网络带宽是系统的瓶颈,配双1 000MB/s网卡是非常必要的,一块网卡用于内部信息交换,另一块用于外部信息交换。在有些无内存通道支持的集群系统中还要靠网络完成集群的数据交换。

另外,系统设无线网接入点,以解决机动接入的需要。

从系统可靠性角度分析,网络是薄弱环节唯一没有冗余的设备。为保证交换机运行的可靠性,网络结构可做冗余设计,增配一备份中心交换机。解决方案是:服务器、工作组交换机在中心交换机和备份交换机有双链路冗余,这样,一旦主交换机故障,备份交换机接替工作。

系统通过路由器与其他通信网相连,实现与外部系统的互连。路由器的接口类型包括E1、ISDN、V.35等。

1.3 网络安全体系结构

网络安全通常分为两大方面:整体系统的运行安全和信息数据的加密保护安全。整体系统的运行安全是防止网络系统被他人进行非法登录、拷贝或破坏;信息数据安全是防止涉密、敏感、重要信息被他人非法窃取等。参照OSI 7层网络模型,网络安全与7层模型的每一层都息息相关。网络系统的安全体系层次模型如图3所示。

2 网络的安全评价方法

目前关于软件安全性评价的研究,偏重于软件安全性测试的研究。软件安全性测试主要包括两方面内容:1安全漏洞测试,通常采用对抗性安全测试,通过模拟攻击者的行为测试软件抵抗攻击的能力,并发现潜在的安全漏洞;2功能性安全测试,即测试安全机制是否按照预期设计正确地实现了它们的功能[1,2]。主要的安全性测试方法有:语法测试,基于故障注入的安全测试,形式化安全测试,基于模型的安全功能测试,基于属性的测试及模糊测试。

应用软件安全性测试专注于安全功能测试及漏洞检测,缺少整体的评价方法。影响应用软件安全性的因素较多,同时运行环境也复杂多变,单纯的应用软件安全性测试可以为安全性评价提供定量的度量数据,但这远远不能满足应用软件安全性评价的需求。国内外学者从定性、定量以及两者结合等角度对应用软件安全性评价进行了研究,主要包括以下几个方面。

1)定性的应用软件安全性评价方法

目前大多数软件安全领域的从业人员采用主观的定性评价方法,通过手工核对的方式,逐项检查各项功能是否满足安全需求;以表格的形式,列出软件漏洞及其危害程度。此类方法操作简单,但需要投入大量的专家知识和人力,而且没有统一的评价方法及具体评价指标的支持,评价过程依赖于个人经验;同时,由于每个人对软件安全性的理解存在差异,评价结果往往难以取得一致。

2)基于安全度量的应用软件安全性评价研究

2001年,应用计算机安全协会(ACSA)联合MITRE公司对安全度量进行了探讨,将信息系统安全度量定义为:通过一些评估过程,从一个偏序集中选择一个值,表示与信息系统安全相关的质量,产生或提供一种关于信任程度的描述、预言或者比较[3]。在此基础上产生了软件安全度量的概念,即构建度量模型,描述软件产品的安全属性,定量或定性评价抽象安全属性的过程。软件安全度量需要解决三方面问题:1选取的度量框架是否合适;2选取的度量元是否可测;3测量的结果是否能够被解释[4]。

基于软件产品自身的度量,较少考虑软件与其运行环境之间的相互作用。为此,国内外学者从环境度量、攻击模式和防御模式等方面进行了相关研究。托马斯·海曼(Thomas Heyman)等人给出了基于安全模式的层次度量框架:最顶端为安全目标,然后分解成若干子目标,为实现子目标选择适合的防御模式及安全功能,并针对最底层的安全功能组件给出了相应的度量元。部分研究者还从“攻击—防御”的角度,以攻击模式知识库为基础构建防御模式知识库[5,6]。

上述软件安全性度量的研究是基于确定性的方法,还有一类基于不确定性概率的研究方法。许多学者以攻击面为基础研究如何度量软件的安全性。攻击面是能被攻击者利用来对系统实施攻击的资源集合。攻击面度量,即通过静态分析软件系统的内在资源,得到基于概率的结果,表示攻击所造成的对软件系统的破坏程度[7,8,9]。另外,很多学者以攻击树为基础研究如何度量软件的安全性。攻击树以树形结构描述一系列可能的攻击行为以及它们之间的逻辑关系。通过计算各叶节点发生的概率,并利用图论相关算法,分析攻击树中的关键节点和路径,从而计算出根节点发生的概率。然后综合考虑攻击被发现的可能性、对软件系统的破坏程度、攻击成本、攻击难度等因素,计算得出软件系统整体的安全风险分值[10]。

3)基于用户满意度的应用软件安全性评价

有学者认为,用户作为软件使用的主体,不同软件为用户提供安全服务的能力存在差异,因此以用户对软件安全状况的满意程度评价软件的安全质量具有一定的合理性。V.Casola等人应用层次分析法,以安全属性为基础构建层次结构模型,给出了用户安全满意度的计算方法[11]。Artem Vorobiev等人将软件安全性视为一系列安全组件相互协调作用的结果,以时间点、时间序列、时间间隔、安全财产、运转时间状况和可能性等变量描述软件在运行态下的安全状况,并给出安全功能组件的安全服务满意度的计算方法[12]。

同时,各国专家也提出了很多标准,作为评定应用软件产品的安全等级和安全性的依据。主要的标准有《信息技术—安全技术—IT评价标准》《系统安全工程软件过程能力成熟度模型》《信息技术安全评价通用标准》《可信计算机系统评价标准》《系统和软件工程—系统和软件质量要求和评价—系统和软件质量模型》《信息技术安全评价标准》等。

3 应用软件中信息技术安全测评的权威标准

《信息技术安全评价通用标准》(简称CC)是目前信息技术安全测评方面的权威标准,应用范围最广泛,但是它不涉及具体的评价方法,针对CC专门开发了一个通用的信息技术评价方法CEM,CEM定义了与CC标准中EAL1-EAL4对应的评价过程,但没有提供有关EAL5-EAL7的评价过程。

CEM评价方法包括3个步骤:向评价者提供有关评价对象的一系列评估证据(包括产品指南、测试文档、安全环境等)、保障轮廓、安全目标;进入CEM的核心评价活动;输出评价结果,评价者最终裁决出3种不同的评价结果:通过、不确定或失败。

虽然CC标准的应用范围广泛,具有很强的通用性,但是CC标准仍存在很多不足:CC标准体系庞大,需要消耗大量的时间和资源,而且对专业性要求非常高;CC标准主要集中在大方向上的软件安全设计,对于具体的编码实现和部署均没有涉及;对软件实现和部署两方面的评价不足,是CC标准的重要缺陷之一。很多通过CC认证的软件产品曾被攻击者多次成功地攻击,例如:Microsoft Windows2000(EAL4)、Oracle9iRelease 9.2.0.1.0(EAL4)、Trend Micro InterScan VirusWall(EAL4)等。

4 结束语

从国内外的研究现状可以看出,大多数研究专注于应用软件安全性的某一个方面。例如软件漏洞、安全功能组件等方面,其评价研究已经比较成熟,但是缺少综合的评价指标及方法,导致评价结果较片面。各类应用软件安全性评价标准,侧重于整个软件安全开发过程的评价,主要面向大中型的软件开发企业,评价内容较为繁琐、抽象。文章从不同角度对应用软件进行分类,并对应用软件的安全性评价现况进行了阐述,旨在为应用软件安全性评价工作的进一步开展提供可靠的理论依据。

摘要:随着企业内外信息化应用的越来越普及和深入,单位部门的网络拓扑结构日益复杂和巨大,因而网络中的数据日常管理维护以及网络运行安全保障等各个方面的问题也日趋增多。文章对某企业单位的网络规划建设进行解读,特别是实际运用中发生的安全性问题,通过安全访问控制等手段,对企业单位的网络组建提供可行、高效的规划,同时针对企业网络建设中安全方面的隐患,提出了有效预案措施,并对企业网络的安全性评价现况进行了阐述,旨在为企业网络安全性评价工作提供可靠的理论依据。

关键词:体系结构,网络安全性,评价分析

参考文献

[1]麦克劳.软件安全:使安全成为软件开发必需的部分[M].北京:电子工业出版社,2008.

[2]任伟.软件安全[M].北京:国防工业出版社,2010.

[3]王维静,王树明,陈震,等.软件安全的多指标综合评测[J].计算机工程与应用,2006(11):94-97.

[4]张鑫,顾庆,陈道蓄.面向对比评估的软件系统安全度量研究[J].计算机科学,2009(9):122-126.

[5]王环环,詹永照,陈锦富.可信软件分析与测试研究进展[J].计算机应用研究,2011(7):2401-2406.

[6]朱少民.全程软件测试[M].北京:电子工业出版社,2007.

[7]朱少民.软件质量保证和管理[M].北京:清华大学出版社,2007.

[8]钟珞,袁景凌.软件工程(第2版)[M].北京:科学出版社,2014.

[9]段念.软件性能测试过程详解与案例剖析(第2版)[M].北京:清华大学出版社,2012.

[10]Sahinoglu M.Security meter:apractical decision-tree model to quantify risk[J].IEEE security and privacy,2005(3):18-24.

[11]Casola V,Fasolino A R,Mazzocca N,et al.An ahp-based framework for quality and security evaluation[C]//IEEE computational science and engineering.Naples Italy:CSE′09,2009:405-411.

上一篇:表情艺术论文下一篇:记者走展会