企业的信息安全技术

2024-06-08

企业的信息安全技术(精选11篇)

企业的信息安全技术 第1篇

根据信息技术安全管理相关理论,作为企业知识管理系统的领导者,安全系统提供了一个非常完整的安全控制机制,并在大量的企业中应用。但随着信息技术的发展,特别是黑客或破解技术的不断突破,企业知识管理系统的安全面临着更多的挑战。因此,企业知识管理系统必须充分利用最新的信息安全技术,为企业知识资产提供更严格、更安全的保护。

本文将进一步研究在企业知识管理系统中应具有的安全体系,具体包括:研究企业知识管理系统的基本体系结构,研究基于环境的企业知识管理系统的安全运行;对企业知识管理系统目前有内部信息安全机制进行了研究,包括认证、密码安全、权限系统、数据隔离访问、告警监控、审计、文档安全访问。在企业知识管理系统的当前信息安全系统的观点和技术,提出了存在的安全隐患,并研究信息安全的新技术在企业知识管理系统中的应用,包括加密技术、PKI技术、SAML技术和智能卡技术,这使得企业的知识管理系统的构成更严格的安全保护系统。

1 管理系统引入PKI加密技术应用

企业安全加密技术、PKI技术也使用了一些加密技术。但PKI是一个组合的软件和硬件系统和安全策略,是一种安全的基础设施,是提供公钥加密和数字签名服务的系统或平台。公钥基础设施(PKI)是由用户的私人密钥加密的保密提供用户身份唯一性验证,并通过为每个合法用户的公钥提供合法证明公钥数字证书。因此,企业的知识管理系统可以使用PKI技术实现更深的身份确认和数字签名的应用程序,包括CA认证中心:CA是PKI的核心,负责所有用户的管理结构的PKI证书,更多的信息,用户的公钥捆绑在一起,在网上验证用户的身份,CA还负责用户证书登记黑名单和黑名单发布,其次是CA的详细描述。可以查询自己或其他人的通过标准的LDAP协议证书和下载黑名单信息。高强度的加密算法的安全服务器(SSL):Enterprise系统已经支持SSL协议可以结合PKI进一步提高网站和网页浏览的身份识别,在用户的浏览器和Web服务器通信的全球标准加密。网络通信平台的Web(Web客户端和Web服务器端的安全两部分分别安装在客户端和服务器端,通过SSL协议的高强度加密算法保证了客户端和服务器端数据的机密性、完整性和身份认证。结合PKI技术企业Teamcenter系统,可以在用户身份认证、数字签名和原安全体系等方面提高的过程。

2 跨企业的身份验证的加密技术应用

当企业级知识管理系统的应用范围不断扩大,甚至延伸到虚拟企业,企业需要考虑跨企业的安全性,尤其是跨企业的身份验证问题。验证的最简单的方法是使用密码。安全断言标记语言(SAML)可以解决跨企业的安全认证问题。安全断言标记语言,SAML。它是一个基于XML的标准,用于在不同的安全域(域安全)之间交换身份验证和授权数据。定义了SAML标准身份提供商和服务提供商。SAML依靠一批发展和提高安全标准,包括SSL和X.509,保护SAML源站点和目标站点之间的通信安全。源站点和目标站点之间的所有通信都被加密了。通过SAML标准,你可以在特定的实现跨企业的认证问题,认证声明表明用户是否已经被验证,通常用于单点登录。属性声明表示一个主题的属性。授权指示资源的权限。目前已经出现了支持SAML标准的商业安全服务软件。如果逻辑安全Web服务交互的用户应用程序的安全模型,包括他们自己的特定的逻辑网络的代码,你可以使用逻辑SAML API Web自定义扩展SAML。该API提供了逻辑的SAML的Web服务的主要组成部分的编程访问。用户可以使用该应用程序的业务逻辑扩展类作为凭据名称映射SAML和身份断言名称映射SAML。一旦用户有自己的自定义类和Web逻辑管理控制台允许用户配置SAML证书映射(源)或网站的身份断言程序(目标网站),从而实现两位点之间的认证。

3 加密技术在企业知识管理系统中的应用

3.1 企业知识管理系统安全技术现状趋势

知识管理系统的安全不能单纯依赖于基本的环境安全和内部信息安全系统,应该采用加密和解密技术,使数据进入操作系统和数据库是加密的数据,即使数据被攻击,获取的数据也是无效的。在安全领域,加密技术是最遥远和最深入的技术之一。加密技术包括两个元素:算法和密钥。算法是将普通文本与一个字符串的组合,产生一个对密码文本的步骤的理解,关键是用来对算法的数据进行编码和解码。将密钥加密技术分为两种类型,对称密钥系统和非对称密钥系统。用同一个密钥加密和解密的对称加密文件,也就是说,加密也可以作为解密密钥使用。这种方法称为对称密码加密算法,对称加密算法使用简单快捷,更短的密钥和解密是困难的。对称加密对数据加密标准算法是一种典型的代表性,另一种对称密钥加密系统是国际上的数据加密算法,比它对加密和功能的计算机的要求也不高。非对称加密和对称加密算法是不同的,非对称加密算法需要两个密钥:公钥和私钥。公钥和私钥是其中的一种,如果公钥用于加密数据,只有用相应的私钥可以解密:如果私钥用于加密数据,那么使用相应的公钥就可以解密。由于加密和解密的使用是两个不同的密钥,所以这种算法对于非对称加密算法。非对称加密通常是由RSA算法为代表。由于企业信息安全的迫切需要,该行业也有了大量的成熟的加密软件。企业Team Center系统可以与安全的文件加密技术,形成整体的安全解决方案集成。企业Team center系统和安全的文件加密技术,基于原有的安全系统可以提高以下四个层次的安全机制。

3.2 PC端的文档安全性控制机制应用

控制所有设计师的个人电脑和文件安全技术,提供以下用户的PC安全登录认证:集成登录域,并自动服务器认证;支持LDAP集成,和LDAP协议绑定支持跨平台、跨系统的集成。只要用户具有相同的用户名和密码,LDAP,可以实现单点登录的安全文件系统和其他应用系统。使用身份验证服务器,不改变原有的安全策略和管理结构。非法用户端试图获取访问服务器的自动拒绝,向警方报告;支持文件和文件夹加密;个人文件和文件夹自动加密;共享文件和文件夹自动加密;文件删除功能;文档销毁功能;支持功能,以确保电子邮件、邮件内容和附件都自动加密。为了增强邮件系统的安全性;可以自定义权限和加密;限制使用介质数据访问、本地文件权限加密,未被服务器身份验证和授权机制的基础上,而不是一个单独的公开文件。将硬件绑定文件保存到计算机用户将在文档控制服务器上记录用户的计算机的序列号。只能在计算机上读取文件,不能在其他计算机上使用。每次用户得到密码文本时,系统会自动从服务器下载文件保护密码。要摆脱对本地PC离线文档的控制:离线文档必须由管理人员授权,管理员在管理界面有离线文档设置选项,管理设置文件的脱机功能,所有在管理员管理的文件和用户都会有离线和离线的时间。该功能是一个全球性的策略,管理员可以通过一套完成。没有必要为每个用户设置他们的脱机权限,也不需要为每个文档设置他们的脱机时间。当用户已关闭该行时,打开文档开始从该行开始。用户与脱机状态下的文档的操作相同。脱机文档访问控制,包括用户身份验证、有效时间认证。

3.3 流程签审阶段加密机制应用

Team center企业系统的安全管理机制,设计数据的集中控制,在Enterprise系统,本身具有很好的系统权限控制,实现在正确的时间正确的人获得正确的数据。通过安全的文件加密软件的设计文档检企业Teamcenter系统时,文档加密保存进入系统,删除原始文件而。为获得原始文件的功能在企业Team Center系统用户取消,因为原文件,最终用户将被隐藏。对于Enterprise的签审、修改、缩短的过程中,必要的节点,Enterprise的访问控制系统,原有的文件给用户修改,当用户访问控制,系统自动调用原始文件的程序。

摘要:本文根据最新的信息安全理论研究成果,结合目前的企业层面的信息技术应用现状,通过分析研究企业知识管理系统安全性存在的问题,梳理归纳出企业的内部信息安全机制,包括密码安全、身份验证、数据隔离访问、权限体系和文件安全等。提出企业安全信息技术应该具备基本安全体系,从而使得企业形成更为严密的安全保护体系。

关键词:信息安全,保护体系,数据隔离,访问权限

参考文献

[1]唐维燕.OA安全机制在企业信息安全中的应用[J].电子工业专用设备,2012.

[2]熊毅.双通道云数据存储安全方案研究[J].计算机与数字工程,2012.

石油企业网络信息安全监控技术论文 第2篇

石油企业网络信息安全监控技术论文

摘要:石油企业网络由于运行平台和环境的相对独立,其安全性常被人们所忽视。随着网络信息技术的推广和应用,在石油企业的管理系统、控制系统和基础应用类系统中网络信息安全问题正在逐渐出现,为了保障基于石油企业网络业务的持续性、稳定性,需要采取对应的网络信息安全保护措施,建立有效的安全监控体系,文章主要分析了石油企业网络安全状况,并对网络信息安全监控技术进行了较为深入的研究。

关键词:网络信息安全;监控技术;石油企业

随着石油工业的迅速发展,关键业务的不断增加,基于网络信息技术的应用系统被不断开发并应用于石油企业。通过将业务系统、网络、与信息技术有机结合,在传统的产品生产过程中,信息技术的应用使企业的综合竞争力和劳动生产率大大提高。在石油企业的管理系统、控制系统和基础应用类系统中网络信息安全问题正在逐渐出现,对石油企业网络的安全与稳定产生了巨大影响。这将成为石油企业目前面临的重大安全课题。随着石油企业进入规模化的生产,生产装置所积聚的能量越来越多,这很可能造成重大的工业事故,人们前所未有地开始重视工业生产中的网络安全问题。针对这些突发的、影响极其恶劣的网络信息安全事故,相应的监控技术具有极其重要的地位。

1石油企业网络信息安全现状

石油企业网络信息系统中存在很多的安全隐患,任何安全隐患被他人利用后很可能给个人或企业造成巨大的损失。石油企业网络信息系统由管理网络、工业控制网络以及基础应用网络组成,而互联网与管理网络互相连接,网络的结构较为复杂,所以石油企业的网络面对着各种非法的入侵威胁,这些入侵可能来自外部或内部。为了防止外部和内部的不安全活动,网络系统中已安装防病毒系统以及防火墙等安全防护产品,但因为网络安全事件的复杂性、网络信息安全问题出现的偶然性、最新漏洞被利用的快速性和产品规则库升级的滞后性,管理人员不能立即找到网络系统的漏洞,所以无法实现网络的安全预防工作,这将会对石油企业造成许多额外的`损失。石油企业缺少对内外网络的监控,其中对内部数据通信的监控尤其缺少,因此对内外部网络的入侵行为无有效的监控措施,当安全事件发生的时候,无法立即进行阻断和防护。在石油企业中,主机和主要网络设备中的日志数据含有大量的重要信息,尤其是被防火墙拦下的攻击信息、主机和设备的日志信息及入侵检测的报警信息,但目前并没有任何有用的审计机制来分析和监控针对这些设备的非法访问和操作。通过制定安全策略,从而建立网络层信息的访问控制机制,其中网络体系的框架为内外部服务网构成的纵深防御框架,体系的基础是内外部防火墙。综合对石油企业网络和互联网的安全问题分析得出,目前在石油企业构建一套建立在入侵检测、病毒防护和网络管理基础上较为完善的网络安全 监控分析系统已是刻不容缓的事情。

2石油企业网络信息安全监控技术

网络数据流通过软件或者硬件被实时检查,再将其和入侵特征数据库中的数据比较分析。若发现异常现象,立刻实行用户所定义的反应,这就是网络信息安全监控的具体表现。网络监控系统分为两类,一类是硬件设备,另一类是软件,主要指网络舆情监控。

2.1网络信息安全监控系统组成

网络信息安全监控体系必须具有及时性、准确性、联动性以及能够严密控制、妥善处理安全事件的作用,因此网络信息安全监控系统可以划分为五大部分,分别是:被监控网络、探测器、节点管理器、数据(控制)中心、查询/管理终端(如图1)。

2.1.1被监控网络被监控的对象就是被监控网络。网络中的硬件设备或者应用程序等都可以是被监控对象。

2.1.2探测器在整个网络信息安全监控系统中,数据源的准确性以及实时性非常重要,而探测器是系统中数据获取、收集部分,并且拥有将数据分析还原的能力,因此探测器也是网络信息安全监控系统的重要部分。分布式监控系统中有很多个探测器,一个探测器可以探测一个网络区段。探测器的设计是网络信息安全监控技术的关键,探测器通常是软硬件相结合,用来接收网络中传输的信息,来获得网络中传输的信息。网络中传输的内容都是以数据包构成的,数据包中包含着很多数据,在网络设备的操作系统网络接口间互相交换。如果数据包具有隐藏的敌意,探测器将分析组合和分解数据包,从而判断数据包是否具有威胁,并实时记录和报警具有攻击性、无任何作用以及能够泄露信息的数据包。探测器具有包分析和抓包两大功能。包分析是指检测数据包是否合法;抓包是指通过设置网卡的全收模式阻挡数据包。因此,探测器应该首先分类各种非法入侵方式,提取相应的入侵规则,并建立入侵规则库,最后分析数据包中的各种信息,将分析出的信息和入侵规则库进行相应匹配,假设发现可疑的数据包和非法入侵,立即报警并且记录相应报警及网络活动信息。

2.1.3节点控制器探测器设备的维护主要由节点控制器来负责,节点控制器还具有控制中心通信的功能。探测器的设计是信息安全监控技术的关键,故其在网络中的位置对整个监控系统影响重大,这个位置必须满足能接收被监控网络所有信息的要求。节点控制器不仅负责管理探测器,而且还负责连接探测器和数据中心。节点控制器主要收集本区数据的分析结果,并且对数据的分析结果作相应的格式转换处理,最后发送到数据控制中心或者保存在本区域中,同时将本区内探测器的网络情况和运行情况发送给数据控制中心。

2.1.4数据控制中心网络信息安全监控系统的控制管理和数据存储中心是数据控制中心,是整个网络监控系统和数据审计的重要部分。

2.1.5查询/管理终端查询/管理终端是用户使用的界面,也就是用户的操作平台。查询/管理终端具有重新播放会话、查询数据库以及管理维护数据控制中心的功能,比如删除、备份等。网络信息安全监控系统运行时,各个设备互相连接。具体表现如下,探测点从数据控制中心的入侵规则库获得入侵规则,同时将数据的分析还原结果储存到数据控制中心里;查询/管理终端收集用户各种查询或者管理的请求,从而提供信息或修改系统。从逻辑上来看,网络信息安全监控系统是分布式结构,整个系统的传输和计算任务由系统的每个部分共同分担,这样的结构不仅能提升系统的效率,还能提升整个系统的扩展性。

2.2网络舆情监控网络信息安全

监控系统使用舆情分析引擎、舆情办公平台开发以及数据采集引擎,因此能够舆情检索监控网络环境信息安全。根据自己所需要检索的目标,输入相应的关键词,在谷歌等主要的搜索引擎、重要的论坛、热门的博客以及著名的贴吧中,网络舆情监控系统将自动重组、整合含该检索词的内容,再以固定的格式反馈给用户,并把检索结果中出现的网络链接的地址、网页的标题、网页的摘要、相应检索关键字以及数据来源等信息储存到数据控制中心,最后对数据控制中心的内容进行更准确的第二次检索。另外,网络舆情监控还具有发布与流转Web方式信息、逐级审核并处理不良信息的功能。

3结语

计算机网络的发展使计算机在石油企业中的应用更加深入和广泛,但随之而来的网络安全问题越来越严重。网络安全技术是多种多样的,其中网络信息安全监控技术在网络安全技术中具有重要的地位,而监控技术的开发对石油企业的网络信息安全提供了良好的保护。随着网络信息的不断更新,网络中不存在绝对的安全防范技术,无法阻挡所有的非法入侵威胁,因此我们需要不断地更新石油企业网络信息安全监控技术,保证石油企业网络的持久安全。

参考文献:

[1]志云,刘建友,赵丹丹,等.精细化工生产过程的若干安全系统工程技术问题讨论[J].化工自动化及仪表,2010,37(4):1~2

[2]靳江红,吴宗之,赵寿堂,等.安全仪表系统的功能安全国内外发展综述[J].化工自动化及仪表,2010,37(51):2

[3]刘润平,万佩真.企业网络安全问题与对策[J].企业经济,2010(7)

制造企业中的信息技术安全管理 第3篇

1 信息系统应用框架及安全隐患

1.1 信息系统应用框架的发展阶段

从信息化技术在普通制造企业的发展历程和发挥的作用来看, 制造企业信息系统应用框架主要历经了三个性质迥异的时期:办公计算机化, 这个阶段主要体现在企业各部门运用电子计算机处理办公文字, 真正实现了办公的信息化, 进而实现办公数字化和产品的虚拟化;设备自动化, 这个时期主要建立于控制器件、传感器、可编程调控等技术手段达到作业数据采集、参数优化升级和故障诊断、设备维护等目标;管理计算机化, 这个阶段主要经由计算机应用软件系统, 比如财务电算、ERP、OA和电子商务平台等先进、前沿的电子计算机网络应用技术完成了企业生产经营的计算机化。

1.2 信息系统安全隐患的来源

针对制造企业内部网络系统和综合信息化不断发展的态势, 主要源自于以下几个方面:

系统硬件:主要有控制和监测设备、网络连接设备和计算机系统等;应用软件:主要是CAD、PDM和OA等各种类型的应用软件系统;外来侵入:主要有计算机病毒、木马程序和黑客攻击等;内部滥用, 主要表现在违规操作、不当利用导致的破坏和内部作案等;物理环境:主要是火、水和供电等事故灾难以及员工的靠近和使用等;系统软件:主要为数据库管理系统和计算机操作系统。

2 信息技术安全管理体系创立的原则

每一个管理体系的确立, 都必须遵循一定的原则, 做到有规可依, 才会使制造企业的信息安全管理工作取得事半功倍的效果, 主要有以下几个原则:

层次性:制造企业的员工状态、组织结构都要密切与信息安全制度与防护策略相结合, 计算机操作系统、硬件网络系统要与应用软件有机结合, 依托各种多样的信息安全防护技术的交互工作与配合, 逐步形成立体式样的信息安全防护体系;简单性:制造企业制定的信息安全防护策略与制度必须简明扼要、直观清晰, 信息安全防护技术要有较强的可行性和可操作性, 便于监控和实施;经济性:构造信息安全管理体系, 必须要充分考虑到计算机系统本身的脆弱性以及网络系统在运行过程中可能会出现的各种不稳定状态, 要提前想到计算机病毒等安全隐患也有较高的发生几率, 把对企业造成的直接和间接经济损失都要思考在内;适用性:制定的信息安全防护策略与制度应当切实有效地符合企业的信息安全管理需求, 所运用的信息安全技术也要与信息安全环境、信息安全需求相协调、相适应。

3 信息技术安全管理体系构建的过程

对于制造企业来讲, 构建一个科学、廉价的信息安全管理体系是非常必要和重要的, 但怎样建立信息安全管理体系, 是有多种手段和途经的, 然而, 最基本的方法就是建立健全与企业实际相符合的信息安全管理制度, 加强企业内部技术创新, 紧密结合当前市场发展的新形势, 不断探索出最优质的信息安全管理道路。

制造企业的市场和产品技术一直受到外界的广泛关注, 并获得业内人士的一致好评, 而市场信息和技术信息却时刻处于被盗取的隐患之中。企业应当及时提高信息安全防护意识, 增强忧患意识, 充分汲取同行制造企业的优势, 构建一套独具特色的、适合自身环境和条件的信息技术安全管理体系, 并采用周期性的推进方式加以巩固和完善。

信息安全制度和防护策略是构建信息安全管理体系的重要基石, 经由明确人员岗位分配、确定关键信息、安排技术人员的权限、职能, 为企业的持续、长远发展提供精确的信息资源;信息安全防护效果评估分析是为了改善动态信息防护管理体系而提供的必要依据, 经信息安全管理效果的评估和鉴定, 能够很容易地发现新的安全风险和疏忽, 从而逐步完善信息安全制度和防护策略;信息安全防护技术的施行为信息安全制度与防护策略提供了坚实、可靠地监控手段, 为维护信息安全管理体系提供了充足的保障。信息安全防护技术是信息安全管理体系中不可缺少的有机组成部分, 为信息安全策略和防护制度的稳定、高效地运转提供了必不可少担保手段。

为了让制造企业的信息安全管理体系能够统一、安全、有序地执行任务, 必须要以信息技术人员作为信息安全控制和管理的主体, 加大企业内部信息安全管理员工的培训力度, 提高职业技能, 保证技术人员能够制定可靠的、详尽的、完善的信息安全策略与防护制度, 从而更准确地评估、管理、监督信息安全管理体系的执行动态。

4 信息技术安全管理体系的模型

一般而言, 制造企业配有完善的企业组织机构, 信息安全防护主要体现在产品质量检验部门、产品销售部门、人事部门、总工程师办公室、企业内部档案室和总经理办公室。企业设有计算机信息管理平台, 全方位负责整个企业的计算机软件以及局域网络的采购、安装施行、现场维护和计算机硬件的开发。

制造企业构建信息技术安全管理体系模型主要有三大类:

4.1 信息流通模型

通常情况下, 制造企业会在计算机应用软件后, 实现信息流通的电子化、信息化和数字化。经由制造企业信息流通图, 会注意到企业的生产流程、产品开发、供销采购、经营管理和市场营销等全部都以信息流作为处理和传递的基础。依据企业的现实经营情形, 信息流又可分为:生产信息流、计划信息流、设备信息流、技术信息流、人力信息流和财务信息流等, 单一的信息流也可再逐一细化为若干子信息流。

4.2 信息安全管理体系模型

依据同等类型下层次各异的和每种不同类别的信息流的安全标准、各自特征, 制定出对应的安全策略, 运用适当地安全防护技术。所以说, 依照企业信息流通模式和信息网络环境的实际情况, 构筑了一个多层次的信息安全管理体系, 对于层次和类别大不一样的信息流开展监测、评估、分析和维护, 保证每个信息流的可靠、真实、安全和完整。尤其对个别企业生产信息和产品创造信息等牵涉到企业的切身利益的加密性质的信息流, 运用特别的信息安全管理模式, 获取最可靠的信息。

4.3 计算机应用技术结构模型

制造企业的计算机应用技术早在上世纪90年代就开始应用了, 经过20年的实践探索, 目前已经形成了CAPP、CAE、CAD等产品创新体系和OA、ERP、PDM的企业管理创新体系。

5 结语

信息技术的不断创新, 使制造企业更加注重信息技术安全管理的问题, 要用科学、专业的眼光并结合企业的现实条件, 探索出一套适合于企业进步和发展的信息安全管理体系, 最大限度地降低企业信息的安全隐患。

参考文献

[1]王维, 王振, 崔积丰.网络化制造中信息技术安全管理模型研究[J].现代制造技术与装备, 2012, (01) .[1]王维, 王振, 崔积丰.网络化制造中信息技术安全管理模型研究[J].现代制造技术与装备, 2012, (01) .

[2]李洋, 钟廷修.基于STEP和XML的产品数据交换与集成在网络化制造中的应用[J].机床与液压, 2011, (06) .[2]李洋, 钟廷修.基于STEP和XML的产品数据交换与集成在网络化制造中的应用[J].机床与液压, 2011, (06) .

[3]王树春, 蔡建平, 章煜君.基于STEP-NC网络化制造模块的实现[J].机床与液压, 2010, (03) .[3]王树春, 蔡建平, 章煜君.基于STEP-NC网络化制造模块的实现[J].机床与液压, 2010, (03) .

[4]王萍, 王金鹏, 刘持平.网络化制造环境下基于XML的仓储管理关键技术研究及应用[J].贵州工业大学学报 (自然科学版) , 2009, (05) .[4]王萍, 王金鹏, 刘持平.网络化制造环境下基于XML的仓储管理关键技术研究及应用[J].贵州工业大学学报 (自然科学版) , 2009, (05) .

企业实施信息安全保障的论文 第4篇

1 综合治理信息安全的战略背景

IT管理技术发展历程,从被动管理转向主动管理,从服务导向转向业务价值。在科学的IT管理方法论方面形成了一系列标准:诸如ITIL/ITSM以流程为中心的IT管理行业标准;ISO0ITIL 的国际标准; COBIT面向IT审计的IT管理标准;COSO企业内部控制框架,面向内部控制;ISO17799:信息安全管理国际标准。当前有很多非常好的综合性标准与规范可以参考,其中非常有名的就是ISO/IEC27000系列标准。ISO/IEC 27001通过PDCA过程,指导企业如何建立可持续改进的体系。

目前企业IT运维管理现状。需求变化:IT本身快速变更;管理目标多角度变换并存。资源不足:IT 复杂性成长快于人员成长;IT 人员持续流动。业务影响:难以判断事件对业务的影响和处理事件的优先级。信息孤岛:IT 资源多样性的,不能进行事件的关联分析,缺少统一的健康视图。IT网络与信息系统运维存在监测盲点,缺少主动预警和事件分析机制。

如何把此项复杂的工程进行细化与落地,建立信息安全保障框架?在企业有限的`IT资源(包括人员、系统等)等的前提下,IT运营面临严峻的挑战,企业多半缺乏信息系统应用开发能力,在很大程度上依赖于产品开发商的支持,为此,要想实现从混乱到清晰、从被动到主动、从应付到实现价值取向的服务思想,自主加外包的混合运维方式无疑是一种好的服务方式。

2 建立和实施信息安全保障体系思路和方法

针对IT管理问题和价值取向的服务方式,借鉴PDCA工作循环原理和标准化体系建设方法,从建立安全目标和组织体系、制度体系和技术体系等三个主要层面构建实施信息安全保障体系,以规范引导人、以标准流程引导人,以业绩激励人,从而促被动变主动,坚持持续改善,促进工作效率,促进安全保障。

2.1 建立和推行目标管理

体系建设应以目标管理为先导、循序渐进,按顶层布局、中层发力、底层推动内容设计与构建,为此,借鉴当前IT运维管理目标演进方式,确立各阶段建设目标。

基础架构建设阶段(SMB),手工维护阶段。主要实现IT基础架构建设。

网络和系统监控(NSM)阶段,重视自动化监控阶段。主要实现IT设备维护和管理。

IT服务管理(ITSM)阶段,重视流程管理阶段。主要实现IT服务流程管理。

业务服务管理(BSM)阶段,重视用户服务质量与满意度。主要实现IT与业务融合管理。

从IT投入和业务价值来看,前三个阶段是间接业务价值,第四阶段才是直接业务价值。

根据ITIL这个IT服务管理的方法论,先是搭建一个框架,借用工具的配合促进落地。如图1、IT运维管理系统参考模型。

从安全目标出发,结合IT运维管理系统参考模型,每个阶段的工作向着实现直接业务价值,不断消除或减轻对性能的约束,促进IT产品或服务满足确定的规范,实现企业效益最大化。服务好用属性通过最终的绩效和检验结果监视测量价值成分。如图2。

2.2 规划融合信息安全保障体系

通过从组织体系、制度体系、技术体系层面建立和实施纵深防御体系,实现稳健的信息安全保障状态。

①组织体系:通过企业中高层的支持实现业务驱动和共同推动信息安全体系建设。当然,需要提出的问题,组织有可能要依赖长期可靠的合作伙伴:通过长期可靠的合作关系,快速引进外部专业资源和先进技术,可以帮助企业推动信息安全建设工作。为了帮助组织内外信息系统人员更好地遵守行业规范及法律要求,企业实施IT网络与信息系统安全运维体系标准,组织应做到定期对全体员工进行信息安全相关教育,包括:技能、职责和意识,通过相关审核,证明组织具备实施体系的意识和能力。

②制度体系:企业IT网络与信息系统安全运维系统建设的范围包括机房安全、数据安全、网络安全、服务器安全、业务应用安全、终端安全等。为此,企业应明确内部运维和外部协同的内容及其标准规范,包括绩效标准。建立实施IT网络与信息系统安全运维体系标准,首先把高效的信息安全做法固化下来形成规则制度或标准,成为组织中信息安全行为准则。保证事前预防、事中监控和事后审计等安全措施的得到有效执行与落实。

③技术体系:一般来说,网络设备技术体系可以按照从上到下信息所流经的设备来部署工具。即从数据安全、终端安全、应用安全、操作系统与数据库安全、网络安全、物理安全六个方面来选择不同的安全工具。按照“适度防御”原则,综合采用各种安全工具进行组合,形成企业“适用的”安全技术防线。适时根据风险评估的结果,采取相应措施,降低风险。

其中,需要采用1~2种综合管理的工具来帮助把所有的安全监控工具进行统一管控。例如SOC是给企业日常维护管理者使用,ITRM作为综合风险呈现,是给企业风险或安全管理层使用。

④体系运行和监控:体系的日常运行和监控就是从信息的生命周期进行流程控制,即在信息的创建、使用、存储、传递、更改、销毁等各个阶段进行安全控制。之前不能忽视在信息创建开发安全阶段的一个细化控制手段。在运行体系建设中,往往需要结合流程分析来关注信息的生命周期安全。运行过程中还有一个应急管理,包括灾备中心建设、业务连续性计划、应急响应等等都有相应的标准与理论支持。特别是BS25999标准的颁布,给如何建立一套完善的应急体系提供了参考。

电力企业内网信息安全管理技术研究 第5篇

关键词:电力企业;内网安全;管理现状;安全技术

中图分类号:TP393.1 文献标识码:A 文章编号:1671-864X(2016)05-0187-01

电力企业作为能源行业的重要组成,随着网络通信技术的广泛应用,逐渐形成完善的计算机网络信息管理系统。然而,由于电力企业地域性分布广泛,各类业务应用相对繁杂,特别是网络拓扑结构交错性强,加之来自网络内外的各类潜在病毒及黑客攻击的干扰,网络安全问题面临严峻挑战。本研究将从电力企业内网安全管理入手,就其风险因素及防范技术展开探讨。

一、电力企业内网面临的完全威胁

内网是相对于外网而言,在电力企业内外建设上,根据不同应用领域和管理实际,内网建设多以核心交换机为中心,来实现对不同部门、不同业务之间的协同管理。其面临的安全威胁主要表现在:一是物理層面的风险,如信息中心各主要服务器、路由器、交换机、工作站等硬件设备、线缆的安全,在进行网络部署时未能从防火、抗震、抗电磁辐射干扰上进行优化,特别是未对接地电阻、独立接地体,以及线缆屏蔽层进行防护,对于重要服务器及重要网络设备未建立双UPS电源管理,对一些关键数据设备在出现故障时未进行容灾备份设计。二是网络架构安全因素,由于内网设计不同领域、不同部门的每一个员工,在不同站点之间采用不同的连接方式,如有些是光纤连接、有些是租赁专线,有些是VPN连接;在网络拓扑结构上因设备系统扩展,缺乏科学规划,导致逻辑网络子网划分不合理、子网间不安全连接问题突出。三是网络系统设置因素,对于不同主机系统、网络设备等硬件在安全配置上存在漏洞,有些系统补丁不健全,容易留下攻击隐患;有些配置管理操作不规范,如一些路由器配置不合理,特别是针对Windows系统与Linux系统共存环境下的内网配置参数问题,都给系统管理带来影响。四是应用软件风险因素,从内网应用软件系统来看,一方面为办公系统软件,设计系统等通用软件,另一方面是电力系统协同软件,财务软件等行业类软件,再者是围绕电力生产、供应、管理、调度而开发的专用自动化系统软件,营销系统等。由于不同软件厂家在软件设计、使用及软件漏洞管理上都存在不足,而电力企业在内网应用软件管理上未能进行协同推进,特别是软件的口令授权、权限设置,软件系统数据管理及配置、备份管理等问题,都可能带来更多安全缺陷。五是病毒防范及信息安全意识不足,对于内网,同样需要关注病毒侵害风险,特别是在一些文档传输中,对于病毒的形式、传播途径等未能进行专业防范,特别是风险意识不足,未能真正从制度上、管理上落实安全管理要求。

二、电力企业内网安全管理技术

(一)防火墙技术的应用。

在企业内外网最关键的安全防线就是防火墙,一方面防火墙阻止外网的未经许可的访问,另一方面实现对内网的安全防护。利用防火墙中的包过滤技术,可以实现对未经授权的访问流进行检索和控制。如判定数据请求的源地址、目标地质是否安全,数据传输端口是否正确;同时,防火墙还可以通过对传输数据的相关地址属性信息来判定数据包的请求是否合法,并进行优化处理; 另外,利用防火墙,还可以实现IP地址的转换,特别是通过地址映射技术,实现对内网网络中的IP地址进行虚拟化管理,实现对内网的安全保护。

(二)漏洞扫描及入侵检测技术。

对于网络安全的检测与管理,通常需要从漏洞扫描技术应用中,来发现本地网络及内部其他网络的安全脆弱性问题。特别是对网络系统内部各类运行行为的扫描,分析安全日志并监测不同内网用户的操作行为是否合法,并从系统平台的安全策略检测上,对可疑行为发出告警。如利用分段入侵检测来检查网络系统安全防护结构的完整性,提升内网安全管理效度。

(三)网络安全防护技术。

从内网安全管理实践来看,网络安全防护技术主要通过对网络系统设备、软硬件系统进行正确配置和合理优化,来抵御可能存在的内网安全风险。如在操作系统登录管理上,利用授权账户管理,并从密码及有效期限,以及操作权限上进行分级管理;在进行内网远程登录连接过程中,所有数据传输实施加密协议,如基于WEB的SSL、TLS加密技术;对于来自网络内的各类Dos攻击行为,利用路由器来设置拒绝服务模式,提升设备的可用性。

(四)防病毒软件技术。

计算机病毒是影响内网安全的重要风险,在病毒防御及控制上,需要围绕系统性、综合性特点来部署。由于病毒的发生具有随机性、动态性,在进行病毒防范上,需要结合病毒特征码、程序行为、关键字等进行检测,而病毒库的更新尤为重要。因此,在病毒防范技术上,一方面做好病毒库的升级更新,另一方面一旦发现病毒,需要从系统隔离、病毒清除、文件保护等方面进行处理,特别是针对一些常见的、恶意病毒,要实施全方位、多层次的病毒防御体系,确保每一台内网机器的安全。

三、结语

电力系统内网安全管理工作不容忽视,通过对内网安全管理中的问题进行分析,并从安全管理技术上,加强综合性防范。同时,内网安全管理要注重人的关键性,要不断加强安全意识教育,从制度上提升内网操作的安全水平,最大限度减少内网用户的安全威胁,保障内网的稳定、可靠运行。

参考文献:

[1]陈璐,陈华智,邓松,张涛,马媛媛.电力内网终端的安全接入控制方法研究[J]. 电力信息与通信技术. 2014(06).

企业的信息安全技术 第6篇

信息安全管理可以通过信息风险管理得到实现, 通过提出信息安全风险管理的理论模式, 可以对企业信息安全的实践进行指导。

1 信息化技术背景下企业信息安全问题

近年来, 企业的信息管理更多地依赖于信息化技术的快速发展, 具体体现在计算机网络和局域网的联结使用[2]。在新形势下, 我国企业的信息管理的安全性出现了多元化的问题, 具体来说: (1) 企业在信息安全管理的建设中, 囿于“绝对安全”的观念, 使新的风险管理思想无法形成; (2) 企业信息安全管理的“系统性、专业性、全面性”意识较差, 仅限于对信息安全管理的IT方面的意识, 对于建立合理的信息安全方针, 指导员工的日常工作方面, 主观的风险意识很淡薄; (3) 企业对于信息安全的技术投资比较重视, 但是对技术应用之后的信息安全管理工作重视度不够或者并未产生重视, 比如防火墙系统下使用内部拨号上网等行为, 轻管理重技术产品的堆砌, 本末倒置; (4) 企业对于信息安全管理部门定义不准确, 将整个企业的安全管理工作独立起来, 使信息安全管理工作事倍功半。

信息化技术日益强盛, 规模不断扩大, 现有的风险管理理论要能有效解决企业的信息安全管理问题, 就必须有新的发展。要解决以上提到的诸多问题, 就需要通过新型的信息安全风险管理模式指导企业信息安全管理的实践。

2 企业信息安全风险管理

为了更好地管理企业信息安全, 本文中将思考提出一种企业信息安全风险管理地模式, 进行预防式管理。目前, 对信息安全风险管理没有明确定义, 我们采用惯常的方法, 将风险管理分为两个过程, 分别为风险评估和风险控制。企业信息安全风险管理的模式以框架形式表现, 具体内容见图1。

框架图中, 内圈部分为企业信息安全风险管理的过程[3], 使对其动态的、持续性的过程的描述。即通过对信息安全的潜在风险地识别并进行分析, 从而制定风险规避计划, 在计划实施过程中, 通过风险监督并对风险管理措施进行改进, 从而不断循环, 对信息安全可以持续性地、有计划性地进行控制。其中每个过程的具体内容, 用流程图进行表示, 详见图2。

其中, 风险的识别过程和风险的分析过程, 合起来为风险评估内容;同时剩余部分的风险激化、风险计划实施、风险监督和风险的改进过程统一构成了风险控制内容。企业在信息化技术背景下, 可以根据信息安全的风险评估结果, 选择措施, 将风险进行缓解;进一步通过风险的监督和风险的改进, 可以把企业的风险降低到可控范围之内。

外圈部分为企业信息安全风险管理的实施过程的框架, 包括四个内容:策划和准备, 部署和执行, 检查和监控, 和改进和评价。其中, 策划和准备阶段包括: (1) 为企业信息安全风险管理设置开端。需要前期对企业的本身安全管理系统、企业安全管理系统的使用习惯等内容进行调研, 并确定风险管理工作的开端; (2) 进行风险的评估。风险的评估需要充分考虑企业的运营、发展实际情况, 针对性强; (3) 准备、策划风险的行动方案。通过行动方案的制定, 可以准备好解决信息系统本身存在的问题、由谁解决、每个阶段工作的完成的时间、可以得到的支持以及最终要达到的效果等方面的内容[4]。部署和执行, 包括对企业人员进行培训, 企业信息安全风险管理小组进行监督, 并对企业的安全情况进行检查。改进和评价部分主要是改进的措施的制定, 并对企业发生的一些紧急情况应该有一个较好的响应方法。

在建立企业信息安全风险管理模式框架后, 就可以用此框架指导企业进行信息安全管理, 在实践中, 为了更加突出企业信息化优势, 使信息安全管理工作更加高效, 可以通过正式或非正式的风险知识库的建立, 将管理风险的手段变得具有前瞻性。风险知识库的内容描述见图3。

3 企业信息安全风险管理案例分析

国内的S公司大量利用信息化技术进行企业竞争, 信息安全管理系统在该公司有较为系统的建设, 故在本文中, 以该公司为例, 进行企业信息安全风险管理框架的应用并进行案例分析。

3.1 企业信息化背景调研

首先对S公司的信息安全管理系统调研。该企业的信息系统主要是企业应用系统, 网络的主干部分, 安全设施和其它接入系统。安全设施包括防火墙、防病毒系统等, 针对网络中心和信息中心的机房。接入系统主要是S公司的下属集团的局域网的接入, 互相之间形成信息共享。

3.2 信息安全风险管理框架的应用

(1) 信息安全风险管理的策划、准备。该项目的策划主要由领导小组实施, 首先确定风险评估的范围, 包括以上提到的企业信息系统的所有部分。由S公司的CIO出任组长, 另一公司的风险评估专业人员实施具体评估工作。准备工作的主要内容是风险评估, 对该企业进行员工的调查和对数据的分析后, 得到的风险评估结论见表1。

4 结语

本文通过提出企业信息安全管理的指导方法, 即信息安全风险管理框架的新模式[5], 为企业, 包括案例中的S企业, 成功提供了一个前瞻性的信息安全管理的方法, 明确了信息安全管理的定义、范围、过程, 将企业的信息安全管理工作从被动的、事后的操作变为提前的、预防性的工作, 并从企业的成本—利益角度, 为企业将信息风险管理与其资源、时间、复杂性、主观性等各方面进行综合考虑, 为企业提供了一种可持续的风险管理模式, 从而让企业信息安全管理得以顺利实现。

(2) 在信息安全风险评估完成后, 制定一定的安全措施, 具体包括: (1) 部署防病毒网关; (2) 管理用户权限; (3) 路由优化等内容。检查监控和改进评价等内容也一次实施。

摘要:近年来, 全球信息化技术背景下, 企业信息化进程的发展呈现快速且影响范围日益扩大的情形。针对信息化过程中企业面对的信息安全管理不规范、信息安全得不到保证等问题, 提出了前瞻性的企业信息安全风险管理模式。文章通过研究一种企业信息安全风险管理的框架, 并将其应用于S企业并进行了具体案例分析, 从而对企业的信息安全管理提出了一种新方法。

关键词:信息化,信息安全管理,风险管理,风险控制

参考文献

[1]靳启颖.信息化背景下企业档案信息的开发与利用问题研究[J].四川大学, 2005.

[2]秦艳姣.信息资源规划与企业信息化[J].现代情报, 2006, 26 (7) :179-181.

[3]胡元岭.企业流程管理信息化过程中的问题及对策[J].机电产品开发与创新, 2009 (4) :117-118.

[4]胡元岭, 刘华锋.浅谈我国企业信息化建设现状与发展[J].机电产品开发与创新, 2009 (2) :110-112.

企业中信息安全技术应用探讨 第7篇

现代企业经营发展进程中面对日益激烈的市场竞争环境, 积极采用信息化管理模式, 引入现代信息技术手段势在必行。随着企业信息化发展进程的不断深入, 网络安全问题渐渐变成企业快速发展阶段中的绊脚石。为此, 做好信息安全建设, 加强安全管理, 有效应用信息安全技术成为一项重要对策。

2 信息安全技术内涵

信息安全技术具体涵盖防火墙系统技术、保密技术、防范病毒系统、入侵检测系统、专用网系统技术、安全扫描、虚拟技术手段等。信息安全技术应用功能在于保证各类重要信息资源的完整、安全, 确保不会出现机密信息丢失的问题, 同时体现信息资源的可用性, 提升信息系统的可靠稳定性。另外, 还可预防由于系统自身出现故障导致信息数据外流或是有害内容蔓延引起不良的社会反映。有效应用信息安全技术可全面抵御病毒入侵造成的伤害、避免恶意代码造成的不良攻击, 促进信息系统可靠安全的应用与运行。

3 企业发展运行中信息安全技术应用重要性

企业发展运行中有效应用信息安全技术创建信息安全管理系统极为重要, 其主体优势表现在下述几个方面。首先, 可满足企业自动化发展经营的现实需要, 在企业内部创建网络化管理模式, 辅助企业制定智能化管理对策。透过信息安全系统, 可实现全面信息共享, 使企业库存量全面降低、缩减运营管理与生产成本。同时, 企业可全面明确客户现实需要, 进而依照具体需求做好生产分配, 全面提升工作效率, 使各项信息数据第一时间更新。信息流则可更快速的在企业内部或是各个企业单位之中流动。当然, 伴随企业信息化建设步伐的日益加快, 信息安全问题逐步显现出来并成为新时期现代社会需要共同应对的一项重要课题。

为确保企业信息化发展应用技术可靠安全, 需要引入现代化网络系统、必备的管理程序, 保护信息数据机密、内容完整、实用可靠。企业应依照自身发展特征、核心价值创建与之适应的信息系统, 对网络资源形成良好保障, 确保各项控制业务的可靠运转。例如, 需要对系统应用的物理环境进行动态化安全监测, 确保企业各项资源、系统设施的可靠安全, 设定应急预案, 做好应用系统、各类软硬件工具安全维护管理。

4 企业管理存在的安全问题

纵观当前企业经营管理发展不难看出, 其存在一定的信息安全问题, 倘若不加控制, 采用科学有效的安全技术手段, 将导致内部重要信息非法泄露、被不良篡改, 甚至被黑客窃取。具体来说, 较多企业存在防范网络安全问题意识薄弱的现象。伴随数字化、现代化技术的快速发展, 网络办公室管理模式受到更多企业的追捧, 然而由于大部分企业过分依赖办公自动化系统, 导致单位内部安全防护系统受到了越来越大的威胁。较多员工由于没能重视安全防护管理, 制定的安全机制并不完善, 采用的网络恢复手段较为陈旧, 总体防御能力不强, 进而令企业重要的信息资源面临着更大的威胁与影响。

一些非法分子为了窃取企业机密信息、获取更大利益而采用高科技手段入侵至企业办公自动化系统中, 对各类网络信息肆意窃取。更有甚者冒充企业员工在网络上从事欺骗行为, 对重要信息内容进行篡改导致一部分数据资源泄露出来, 该类现象均对企业信息系统造成了不良威胁, 成为主要的不安全因素。

当前, 企业信息化系统感染病毒的途径多种多样, 例如打开不明电子邮件、登录网站下载软件工具、打开不明文件等, 均有可能激发病毒, 同时其快速广泛的传播也会导致网络病毒造成的危害快速扩大。

5 企业管理中信息安全技术应用科学对策

为全面提升企业管理综合水平, 开创优质安全的信息技术应用环境, 首要对策在于确保物理安全, 杜绝计算机应用系统、服务器系统、打印机等重要硬件工具以及通信链路受到自然灾害的影响, 或是出现人为破坏的现象以及引发搭线攻击问题。通过应用信息安全物理防控对策可快速检验用户身份以及访问权限, 预防非法越权行为, 给企业计算机应用系统开创一个优质的电磁兼容运行环境。企业可创建相对完备、合理的安全管理机制, 以预防非法入侵控制室以及引发各类偷窃行为、人为破坏事件。

为有效保障企业网络系统安全, 应采取必要的访问控制对策。具体来说即确保各类重要网络资源不会被非法访问或是应用, 同时还是确保网络系统可靠、资源完整全面的必要途径。具体来说, 企业可进一步加强网络登录访问控制、应用权限控制、目录安全级别管控、服务器应用安全管控、系统检测、锁定目标与控制系统端口以及重要结点。

另外, 企业应进一步加强防火墙控制, 有效预防网络系统中出现黑客入侵、非法登录网络系统的问题。通过创建防火墙系统, 企业可控制进、出通信系统的门槛, 通过创建有效的监控体系阻隔企业内外网, 进而将外网入侵事件机率大大降低。目前, 普遍应用的技术手段包括包过滤系统技术、代理技术以及双穴主机系统技术等。

通过信息加密技术手段可确保企业内网信息、资源的可靠安全。一般来说, 有效的技术手段包括链路加密、结点以及端点加密技术等。企业可依照自身现实需要采取与之相适应的加密技术手段, 进而有效防控信息安全问题, 达到事半功倍的工作效果。

结束语

总之, 信息时代, 企业应用有效的信息安全技术十分必要。面对日益激烈的市场竞争环境, 谁创建了安全可靠的信息化工作系统, 谁便拥有了宝贵财富, 将全面提升工作效率, 使重要的企业信息资源得到最合理化的应用。为此, 我们只有针对现实工作中存在的问题制定科学对策, 方能真正激发信息安全技术应用价值, 推动现代企业实现可持续的全面发展。

摘要:基于信息安全技术内涵探讨了企业经营管理与发展建设进程中应用信息安全技术的重要性, 分析了企业管理中存在的安全问题, 并制定了有针对性的安全策略。对全面提升企业信息安全技术应用水平, 推动其实现又好又快的全面发展, 有重要的实践意义。

关键词:企业,信息安全技术,应用

参考文献

[1]董淑杰, 翟慧慧, 姜丽珍, 路正霞.信息安全技术在电力内网中的应用[J].电子测试, 2016 (7) .

[2]杨晗, 袁野.浅论电子科技企业信息安全技术[J].电子制作, 2015 (6) .

[3]孙英奇.计算机信息安全技术的应用与改进措施[J].中国电子商务, 2013 (17) .

企业的信息安全技术 第8篇

1 企业信息安全管理现状

1.1 安全防范意识较弱

企业在电子信息管理方面存在着很多的问题, 其中最重要的一点就是企业员工无法认识到信息安全管理的重要性。目前, 虽然企业安全管理技术得到改善, 但是企业人员的疏忽是造成电子信息安全漏洞的关键。企业在宣传安全管理重要性时无法普及到个人, 缺乏一定的奖惩措施使得员工认为安全管理与自己无关。这样, 大量的信息泄漏问题出现, 员工综合素质较低。另外, 企业在安全管理方面通常是通过口头传达或者开会决定, 并没有形成规章制度, 这样无法对员工进行合理的约束, 造成信息安全问题大量存在。

1.2 信息安全管理漏洞较多

电子信息安全漏洞主要体现在其运营和管理过程中, 由于一些技术尚处于发展之中, 因此出现一些漏洞在所难免。另外, 电子信息技术成为未来发展的主流, 这使得电子信息市场竞争十分激烈。一些企业利用非法手段对对手进行攻击, 导致大量信息被盗取甚至外泄。另外, 技术问题也容易造成企业信息系统出现漏洞, 导致信息丢失或被盗。信息安全管理漏洞较为明显, 急需进行必要的处理。

1.3 病毒感染和恶意攻击现象严重

在计算机安全管理过程中, 病毒侵害和恶意攻击是主要因素。网络时代为人们信息获取提供了方便, 同时也为一些木马的恶意侵害提供了空间, 很容易导致企业计算机系统遭到侵袭, 造成信息丢失。另外, 恶意的或无意的黑客攻击也容易造成企业计算机系统瘫痪, 并且大部分黑客攻击具有针对性, 导致丢失的信息被利用。一些信息无法找回, 严重影响企业的经济效益。

2 电子信息技术在企业安全管理中的运用

2.1 提高员工的安全意识

由于企业员工的疏忽造成的信息安全问题大量存在, 因此企业应加强这方面的管理, 提高员工对电子信息安全管理的重要性的认识。在电子信息技术应用过程中, 企业应建立相应的规章制度, 要求员工必须遵守。同时, 企业应加强员工安全意识培训, 从根本上使信息安全管理变成员工自己的事情而不只是企业的事情。培养专业的信息技术管理人员, 提高其管理技能。当然, 企业管理者作为企业的核心, 应对其信息进行随时的掌控, 建立专业的有针对性的信息管理系统, 提高信息管理效率。实现信息的统一和实时管理。总之, 企业管理人员在信息管理过程中应起到统一管理作用, 为企业员工做出榜样, 降低企业信息安全风险。

2.2 提高防火墙技术, 搭建安全稳定的网络平台

网络时代, 复杂的环境有时无法进行控制, 很容易造成信息丢失。这时最有效的措施就是加强企业员工个人电脑的安全防护, 而提高防火墙技术不但能够有效地防止病毒侵袭, 还可以避免管理的复杂性。企业在选择防护技术时尽量选择一种杀毒软件, 防止系统管理混乱。此外, 企业还应根据自身的状况, 安装管理系统或建立安全稳定的网络平台, 如安全芯片和软件结合。实践证明, 这一网络平台的使用大大提高了系统信息管理的安全系数, 为企业管理提供了技术支持。另外进行信息分级管理也是增加信息安全管理系数的管理手段, 对公司人员进行级别界定, 并将企业信息设置权限, 控制信息的浏览权, 这样可以有效地防止不必要的信息泄漏。

2.3 加大资金投入, 确保基础设施的建设

在安全信息管理方面, 企业不能忽略其重要作用, 必须加大资金投入, 一方面加强防护技术, 另一方面加大员工培训力度。同时, 应及时更新企业设备, 确保企业安全管理水平的先进化。另外, 采用最先进的防护软件, 聘请专业的管理人员和技术人员, 确保企业信息的稳定性, 降低其被侵袭的概率。

3 总结

电子信息技术的应用广泛, 无论是工业、服务业等都逐渐实现了电子化的信息管理。随着科技的发展, 其技术水平将进一步提高, 为企业带来更多的方便。但是首先要求企业必须解决其安全管理漏洞问题。无论是技术层面上, 还是管理层面上都应该得到现代企业的重视, 从根本上保证企业信息的安全性。

摘要:科技的发展使企业逐渐开始应用电子信息技术, 一方面提高了企业的信息传递效率和生产效率, 另一方面也由于多种原因造成安全漏洞, 影响着企业的经济效益。电子信息技术的实现是科技发展的必然结果, 其存在的安全隐患也是网络信息时代很难避免的问题。因此文章提出了具体的解决措施, 以更好地实现电子信息技术的安全管理, 提高企业经济效益。

关键词:电子信息技术,企业,安全管理

参考文献

[1]刘颖.浅谈企业数据的备份与恢复[J].中国集体经济, 2011 (10) .

[2]黄振华.基于Internet的企业灾备系统方案分析[J].中国电子商务, 2012 (2) .

企业技术信息安全性研究及应用 第9篇

随着信息技术的广泛应用, 信息已成为企业的一项重要资源, 企业的战略和决策也越来越依赖于信息资源, 甚至企业的发展与兴衰也取决于信息资源。因此, 信息的安全问题就显得越来越重要, 已得到了全社会的普遍关注。

企业技术管理信息化极大地提高了新产品开发的效率, 同时也大大降低了信息泄密的难度。这是因为电子化技术文档方便编辑和交流, 同时也能轻易地被带走。我们曾经采取过许多措施来阻止信息的泄密:如人员出入检查、禁止使用U盘等移动存储设备、操作系统的域用户管理、监视网络封包 (如邮件内容等) 、断开外网和内网连接、安装各种防火墙和内网监控软件、安装网络入侵检测软件等, 但是这些措施未能完全堵住企业技术信息的泄露通道。

根据权威机构对各类信息泄密案例的统计表明, 绝大多数的电子文档泄密行为均由这些文档的合法使用者所为, 并且这也是最难防范的。因为, 这些文档总是需要被人浏览和编辑的, 至少文档的作者会拥有它们。即使企业管理人员想尽各种方法, 但是电子文档泄密事件还是时有发生。因此, 研究主动加密的信息技术安全方案, 让信息电子文档只能限定在企业内部使用, 无论以何种方式非法流出此环境便不能使用, 这是非常必要的。

二、各种网络信息安全问题

1. 恶意攻击。

人为的恶意攻击是有目的的破坏。恶意攻击可以分为主动攻击和被动攻击2种。主动攻击是指采取各种方式有选择地破坏信息 (如修改、删除、伪造、添加、重放、乱序、冒充、病毒等) ;被动攻击是指在不干扰网络信息系统正常工作的情况下, 进行窃取、截获、破译和业务流量分析及电磁泄漏等攻击。由于人为恶意攻击其有明显的企图, 其危害性相当大, 给国家和企业的安全、知识产权和个人信息都带来巨大威胁。

2. 安全缺陷。

网络信息系统是计算机技术和通信技术的结合。计算机系统的安全缺陷和通信链路的安全缺陷, 构成了网络信息系统的潜在安全缺陷。计算机硬件资源易受自然灾害和人为破坏影响;软件资源和数据信息易受计算机病毒的侵扰和非授权用户的复制、篡改和毁坏。计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等, 均会影响计算机的正常工作。采用主动攻击和被动攻击可以窃听通信链路的信息, 非法进入计算机网络中获取有关的敏感性重要信息。

3. 软件漏洞。

网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性, 在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞, 软件漏洞显然会影响网络信息的安全与保密。下面, 笔者简单介绍一些有代表性的软件安全漏洞。

(1) 操作系统的安全漏洞。操作系统是硬件和软件应用程序之间接口的程序模块, 它是整个网络信息系统的核心控制软件, 系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全, 主要的安全功能包括:存储器保护 (限定存储区和地址重定位, 保护存储的信息) 、文件保护 (保护用户和系统文件, 防止非授权用户访问) 、访问控制、用户认证 (识别请求访问的用户权限和身份) 。

(2) 数据库的安全漏洞。数据库是从操作系统的文件系统基础上派生出来的用于大量数据的管理系统。数据库上的全部数据都记录在存储媒体上, 并由数据库管理系统 (DBMS) 统一管理。DBMS为用户及应用程序提供一种访问数据的方法, 对数据库进行组织和管理, 并对数据库进行维护和恢复。DBMS是在操作系统的基础之上运行的应用程序, 是为多个用户共享的应用软件。有些数据库将原始数据以明文形式存储于数据库中, 对存储数据没有进行加密保护, 方便了入侵者采用某种方式进入系统后, 在系统的后备存储器上窃取数据或篡改数据。

(3) TCP/IP协议的安全漏洞。TCP/IP协议是20世纪90年代发展最为迅速的网络协议。目前, TCP/IP协议在英特网上一统天下, 也正是由于它的广泛使用性, 使得TCP/IP的任何安全漏洞都会产生巨大的影响。TCP/IP通信协议在设计初期并没有考虑到安全性问题, 而且用户和网络管理员没有足够的精力专注于网络安全控制, 加上操作系统和应用程序越来越复杂, 开发人员不可能测试出所有的安全漏洞, 连接到网络上的计算机系统就可能受到外界的恶意攻击和窃取。

三、电子文档安全性分析

分析电子文档泄密的案例以及根据本企业的实际情况, 笔者认为可以将电子文档的安全威胁归纳为以下3种模式:

1. 企业外部人员非法获得电子文档。具体窃密方式有网络入侵、植入木马程序、盗窃存储介质等。

2. 电子文件传输过程中的不安全性。具体窃密方式有拦截文件传输的数据包等。

3. 企业内部人员的不安全性。企业中, 一定会有一些人员由于工作的需要获得技术资料电子文档的使用权。他们在使用电子文档过程中, 由于有意或无意的疏忽, 都可能会导致文件被泄密。这也是最主要的、危害程度最大的一种泄密方式。

对于前2种安全威胁, 可采用内、外网物理分开, 加强企业安全保卫工作等措施, 较好地解决了问题。对于第3种安全威胁, 以前主要采取“堵”的策略, 即堵住文件被带出系统, 来保证系统安全。但是企业内部的资料总是需要与外界交流的, 企业内部总会有一些人员要使用并接触到这些技术资料。比如, 由于会议需要使用移动设备, 企业人员上下班以及与外部交流, 外出人员携带的笔记本电脑, 因为查找资料需要上网等等。竭尽全力地堵住所有文件的出口既不现实, 也必然会带来更高的管理成本。

四、技术信息安全系统分析

通过考察和研究, 笔者认为, 目前企业需要一个安全的技术信息管理系统。该系统首先建立在一个硬件局域网络上, 即将所有涉及技术资料的计算机连接在一个局域网内。然后, 在局域网内安装信息安全软件, 该软件可以让技术电子文档只在该局域网内使用, 一旦被非法带出, 所有文件便无法打开, 从企业内部控制来实现电子文件的安全性。运用加密系统再配合在信息安全方面广泛使用的操作系统域用户管理、防火墙软件、网络监控软件等手段, 以及企业的一些管理制度等外部控制措施, 就可以很好地解决技术资料的安全问题。

1. 对安全系统本身的分析。信息安全系统主要从以下3个方面解决问题。

(1) 通过管理机上的注册服务模块来保证客户机的合法性, 避免非法的客户机的产生。

(2) 通过硬件验证服务来验证安全系统管理机和客户机的合法性, 防止利用假冒的安全系统管理机和客户机 (如Ghost系统或虚拟机等) 打开非法带出的文件, 进一步保护文件的安全。

(3) 通过安全系统的防破解服务, 构造严密的软件防破解策略, 阻止对安全系统程序的破解, 提高技术信息系统的安全性。

2. 非法流出信息安全系统的文件分析。可以从下述4个方面采取防范措施。

(1) 文件的数据转换方式对于每个购买了该系统的企业都是不同的, 应保证不同系统之间的保护文件不能互用。

(2) 同一个系统中每个文件的处理机制都是不同的, 并且由多个相关因子构成。可以保证破解一个文件要付出相当大的代价, 破解一个文件的结果不能被用于破解第二个文件, 破解一个系统文件的结果不能被用于破解另一个系统的文件。

(3) 采用经过数学证明的成熟、稳定、可靠的文件加密算法。

(4) 对于需要带出系统的技术电子文档, 可以添加时间控制功能, 超出设置的时间范围, 文件则无法打开使用。

3. 对安全系统软件的要求。根据本企业的实际使用情况, 需要安全软件具有以下一些功能。

(1) 对指定需要加密的应用程序或文件类型进行自动和实时的加密, 同时安全系统只控制用户选择要监控和保护的应用程序, 不影响其他软件的正常使用, 不影响用户的操作习惯, 使终端用户完全感觉不到安装了加密软件。安装了安全系统的客户机, 不需要有意地进行文件加密操作, 文件在全生命周期中会自动加密。只要在企业内的加密环境中, 不需要输入密码便可自动解密, 不影响内部信息的交流。

(2) 自动强制对指定计算机中的数据进行加密, 并且不影响其他应用程序的正常运行。加密的数据未经解密离开加密环境则无法打开。

(3) 安全系统的后台监控程序能捕捉到应用程序和系统中的复制、粘贴、截屏、转换文件格式等任何可能泄密的不安全操作, 并进行相应的安全处理。

(4) 安全系统能够发现和判断当前截屏操作是否可能得到受保护文件的内容, 如果可以就禁止截屏功能;系统监控能够发现和判断当前视频传输操作是否可能得到受保护文件的内容, 如果可以就禁止视频传输功能。

(5) 可根据要求限制电脑中加密文件的使用时间, 如, 笔记本电脑中带出的文件可以被定时加密, 在规定时间以外必须与服务器联系, 否则, 使用者自身都无法打开加密文件。这样, 即使笔记本电脑丢失, 也不会有泄密现象的发生。

(6) 通过管理机可实时配置客户机是否能离线工作和允许离线工作的时间。超出时间, 计算机上的加密文件将不会再解密, 以防止用盗窃客户机的方式对加密文件进行解密。对出差人员使用的笔记本电脑, 管理员可以设置笔记本脱离网络工作的时间, 如果发生异常情况 (比如笔记本被盗) , 或者超出设定的时间, 上面的加密文件也就无法打开。

(7) 唯一的密钥由企业掌握, 没有这个密钥, 即便是厂商也不能对自身软件加密的数据进行解密。密钥加密狗只是用来对企业设定的密钥进行加密保护和控制软件使用合法性的一个软件, 所以企业加密文件中的唯一密钥是由企业自己掌握的, 即便是软件公司也不能对这样的文件进行解密处理。

(8) 根据企业产品开发系统的实际需要来决定支持的软件。安全软件应支持二维CAD (如AutoCAD、中望CAD等) 、三维CAD (如Pro/E、SolidWorks、Solid Edge等) 、图像处理 (如Photoshop、AcdSee、3Dmax等) 、工艺设计 (如开目CAPP、CAXA工艺图表等) 、办公软件 (如Microsoft Office、WPS WINWPS、记事簿、写字板等) 、压缩文件 (如WinRar、WinZip) 、PDF工具 (如Adobe acrobat系列、PDF Factor等) , 以及ISO文件和Ghost文件等。

五、技术管理网络结构设计

根据企业的实际情况, 确定网络的拓扑结构应采用星型结构, 用双绞线作为传输线缆, 星型总线网的物理结构采用星型连接, 逻辑结构采用总线型, 采用IEEE的802.3协议标准。网卡、集线器和双绞线均选择1 000M。当用户程序扩展过多时, 可采用堆叠式集线器。

确定互连方式, 所有用户均与技术信息局域网的服务器连接, 服务器再连接到企业内部OA网上。在局域网内所有文件可进行无障碍的流通、查阅、编辑、打印等操作, 传送到企业内部网的文件则需要解密, 否则传送出去的文件也无法打开。而从OA内部网络传输过来的文件, 可以无障碍流通和使用。网络结构如图1所示。

企业邮箱的信息安全研究 第10篇

关键词 企业 企业邮箱 信息安全

中图分类号:TP3 文献标识码:A

0前言

现在提供企业邮箱服务的IT厂商很多,无论是产品本身功能,还是产品品质也是鱼龙混杂,对于企业用户而言,选择一款安全稳定又功能全面的企业邮件产品,是企业IT人员所面临的重要工作内容,好的企业邮箱产品能为企业信息安全管理和稳定发展起到巨大的辅助与推动作用。

1企业邮箱的定义与功能

(1)企业邮箱的定义

企业邮箱是根据不同企业的对于电子邮箱的不同需求,而具有真对性性地为企业级用户量身打造的电子邮件服务,除了区别于个人邮箱的一些普通收发邮件服务以外,它还有以下一些典型的特性:可管理性、可监控性、企业域名支持工功能、企业地址本服务功能、内部邮件群发与文件共享功能等。

(2)企业邮箱的各项功能

近年来,各大网络运营商对于企业邮箱的研发和应用,为各大企业对于邮箱的应用提供了多种选择,多种企业邮箱模式层出不穷,邮箱的应用功能也十分广泛,为使用者提供了多种便利,企业对邮箱的大量需求也促进了企业邮箱的发展速度。

虽然我国企业邮箱的应用起步比较迟,但是我国大量的企业和人员需求,为企业邮箱提供了巨大的市场,而且企业邮箱的诸多强大的功能,使企业可以通过企业邮箱对企业内部员工和信息进行有效的自主管理,对于邮箱的个数和功能可以自由增减,并且企业邮箱由于其功能强大而多样化,邮箱储存空间的容量更大,这也极大程度的提高了邮箱在运行过程中的稳定性。除此以外,企业邮箱强大的反病毒功能和高效的传播效率,以及内部管理权限的设置和群发功能等等,都给企业邮箱的使用者提供了大量的应用空间,从而提高工作效率,保障公司内部信息数据的安全有效管理。

2企业邮箱的信息安全研究

(1)企业邮箱在网络信息安全系统中的需求

由于高科技信息技术的不断完善,企业在信息安全管理方面存在的隐患也在不断增加,企业在传输过程中,由于信息数据和传播渠道得不到良好的保护,导致企业信息流失率居高不下,企业信息安全面临严重威胁,从而影响企业的正常运行和员工利益保障的缺失。

从企业邮箱各项基本特征和功能上来看,企业邮箱可以有效提高信息安全管理的效率,并且完善企业网络信息安全体系,企业邮箱可以针对当前较严重的信息遗失和窃取问题加以有效防范。员工在离开公司的同时,其企业邮箱的账号也将自动收回,而且员工在应用企业邮箱时使用的是公司统一的密码,该密码规企业管理者所有,其他人无法擅自更改和使用,这样避免了企业员工在流动过程中造成不必要的信息安全隐患。

(2)企业邮箱在信息安全中的重要作用

公司的任何一种办公模式都离不开网络邮件的帮助,邮件是公司领导和与员工以及员工之间沟通的方便而快捷的渠道,网路邮件不仅具有时效性,其安全性能也很强,在传输过程中,可以避免信息的延迟传达和信息丢失等现象的发生,因此,企业的发展过程中,尤其是信息安全系统的建设中,企业邮箱的应用是至关重要的。企业邮箱与原有的外租邮箱相比,除了对于租金的节约以外,更有利于提高企业的管理效率和企业的安全运行。

企业邮箱在信息安全中的重要作用具体体现在以下几个方面:首先,企业邮箱可以将内部网络与外部网络之间的信息进行有效隔离,企业管理层可以查看企业外部相关信息,但是公司外部网路无法对公司内部的信息加以获取和查看,从而加强对内部信息的保护;第二,邮箱可以更为快速的对信息安全系统中的信息加以获取和传输,员工在邮箱中下载相应资料的速度也十分迅速,从而大大提高了员工的工作效率;第三,邮箱可以为内部员工提供公用的的地址簿,用户可以在公共地址簿上有效查询各种信息,并对信息进行加密保护,提高邮箱的应用效率;第四,企业邮箱在注册方式和注册渠道上都具有高保密性,用户注册的过程实现全程的加密保护,用户可以放心的用自己的真实姓名加以注册,以保证注册登记人员的安全性,使管理员实现对信息安全网络的全面控制,有效防止不法分子以匿名的形式侵入公司网络内部窃取相关信息,从而避免公司不必要的损失;第五,在企业邮箱上,管理者可以随时随地登陆邮箱,对邮箱内部信息加以修改和管理,促进其管理工作的高效进行。第六,企业邮箱在运行过程中稳定性很强,在对于邮件和各种文件的传输上面,都能做到信息的高度保密和全面有效的传输。

3结论

企业邮箱在近年来的发展逐渐趋于成熟,各大运营商也都将企业邮箱的各项功能予以合理的完善,企业对于企业邮箱的有效运用,不但可以树立和完善良好的公司形象,增强企业内部信息的安全性,更能促进企业有效地进行自我管理和完善,从而促进公司持续稳定发展。

参考文献

[1] 陈力,刘伯鹏,梁峥,等.运营商企业邮箱产品如何脱颖而出[J].通信企业管理,2013,01(16):36-38.

[2] 汪余宏.企业邮箱构建的新背景与MDaemon应用实践[J].计算机时代,2012,05(17):67-70.

企业的信息安全技术 第11篇

关键词:VPN虚拟专用网,安全生产信息网络,资源整合矿井,网络优化

在矿井网络建设的初期, 郑煤集团公司下属的很多矿井采用虚拟专网VPN联网方式, 实现内部企业网的扩展与应用, 基本能够保证生产的正常运行。但随着信息网范围的不断扩大以及客户端的不断增加, 网络安全隐患也随之增加。

1 基本情况

郑煤集团公司安全生产信息网目前主要运行的有瓦斯防治导航系统、生产技术管理、闭环管理系统、作业规程管理系统、机电运输信息管理系统、整合矿井安全监控网络系统及地测空间管理系统。集团公司迁入新建的办公楼, 网络设施建设有了很大程度的提高。集团公司与原各大矿之间形成了千兆骨干网, 配置了高质量的3层交换机及较完善的网络安全设备, 实现了光纤网络信息传输, 真正达到了矿山总部信息化的高标准要求。

在基层方面, 集团自建的千兆级光纤主干网已覆盖芦沟矿、裴沟矿、超化矿、米村矿、大平矿、告成矿、白坪矿和赵家寨矿8对生产矿井, 内部光纤网络具有网络稳定可靠、软件运行速度快、维护方便等优点。地处偏远的直管矿 (金龙矿、教学二矿等) 和由区域分公司管理的38对资源整合矿井由于光纤铺设困难、造价高等原因, 则采用虚拟专网VPN联网方式实现内部企业网的扩展与应用。VPN虚拟专网与内部光纤网络相比较, 虽然具有网络稳定性较差、软件运行速度较慢、维护比较困难等缺点, 但在资源整合矿井网络建设的初期, 要求各单位均采用最好的上网方式——租用各地网通或电信专设光缆做基础 (要求带宽不少于10 Mbps) , 这种接入方式基本能保证网络稳定和各系统软件的正常运行。目前, 集团公司安全生产网络已实现跨地域、跨运营商、复杂网络环境集中式管理模式。

随着安全生产信息网范围的不断扩大, 客户端已近500台, 网络运行安全隐患也相继增加, 尤其是使用VPN虚拟设备的单位, 有些单位存在一些接入比较混乱的现象, 急需进行优化改造。为保证安全生产网的稳定、可靠、正常运行, 集团公司先后出台了“生产网安全运行管理办法”及“考核办法”, 并就软件和硬件及用户管理、职责划分出台了《安全生产网管理手册》。网络管理必须规范, 责任明确, 从技术上对网络结构实行最优化方案。

2 VPN——虚拟专用网络原理

虚拟专用网络VPN (Virtual Private Network) , 是虚拟的企业内部专线。它通过特殊的加密通信协议将连接在Internet、位于不同地方的多个企业内部网之间建立一条专有的通信线路, 如同架设了一条专线一样。VPN技术原是路由器具有的重要技术之一, 目前交换机、防火墙设备或Windows 2000等软件也都支持VPN功能。简单讲, VPN的核心就是在利用公共网络建立虚拟私有网。一个公用网络中 (通常是因特网) 建立一个临时的、安全的连接, 如同一条穿过混乱的公用网络的安全、稳定的“隧道”。虚拟专用网是对企业内部网的扩展, 并保证数据的安全传输。虚拟专用网可用于不断增长的企业发展的因特网接入, 以实现安全连接, 是经济有效地连接到用户的安全外联网。

3 郑煤集团生产网VPN应用方案

目前, 集团公司使用的是北京东方华盾公司的VPN设备, 集团公司中心机房和调度室配备的是VPN400, 各分公司配备VPN200H, 各直管矿和资源整合矿配备VPN70设备, 集团公司新办公楼总部使用的系统是完全开放的, 采用用户名与密码的登录方式, 不需要安装任何客户端软件可直接访问安全生产网, 比以前采取的软件客户端登录方式速度快、运行稳定可靠。其中VPN400和VPN200H运行比较稳定可靠, 但由于VPN70属于中低端设备, 所带终端有限 (每台设备可带10台左右终端) , 由于因特网的接入方式也有所不同, 某些单位的瓦斯传输专网与内部办公上网的接入方法存在一些不稳定因素, 现就这些问题进行分析与探讨。

3.1 VPN入网要求及实施方案

3.1.1 入网要求

由于VPN70所带终端有限, 主要用途是瓦斯监测实时数据的传输, 受各矿的办公楼及调度楼的地理位置所限, 要求公网光纤必须先进调度楼, 也就是说VPN70必须接在公网接入交换机的第1层上, 并且具有专用的公网IP地址, 不能通过办公路由器或办公交换机接口接入。只有这样, 才能保证瓦斯监测数据的正常传输。

3.1.2 接入方案

由于在网络建设时, 资源整合矿井的地区不同, 运营商也有所不同, 造成网络环境的不同, 因此形成2种网络接入方案。

方案1是瓦斯监测数据传输VPN70专用网与矿内办公上网通过路由器共享网通100 Mbps因特网出口, 从路由器分离出1根专线接华盾VPN70, 然后再接2台监测主机 (1主1备) , 1台调度大屏幕主机。监测主机通过VPN70设备实现与集团公司瓦斯监测数据传输, 调度主机通过VPN设备将图或者数据显示在调度大屏幕上。办公上网交换机是从路由器其他出口连接因特网, 如图1a所示。

方案2是矿方办公上网与瓦斯数据传输互不干涉。矿方办公上网与瓦斯数据传输同时通过公网接入交换机共享因特网, 这种方式必须具备至少2个公网IP地址:1个用于VPN70专用, 保障监测主机与集团公司的瓦斯数据传输;1个用于矿上办公上网路由器, 实现因特网上网办公 (图1b) 。

3.2 方案1与方案2的比较

方案1:由于路由器具有动态共享因特网及定时刷新地址表的功能, 在路由器刷新地址表的同时, 会造成VPN70设备重新协商隧道, 形成瓦斯数据传输中断。并且VPN70和办公上网共用1个公网IP地址, 所以在因特网用户过多, 尤其在上网高峰期或办公上网计算机中病毒的情况下, 都有可能威胁瓦斯数据传输, 造成传输不稳定因素, 故确定这是一种不合理的入网方案。

方案2:由于办公上网路由器和VPN70分别使用不同的公网IP地址, 在上网高峰期基本不会影响瓦斯数据的正常传输, 因为瓦斯监测主机要求数据传输具有更高的重要性与可靠性, 办公上网次之。故确定这种入网方式是比较合理的入网方案。

集团公司除张沟矿、三李矿、李宅矿等少数矿采用方案2入网模式, 其他大多采用了方案1入网模式, 这种方式在因特网客户端较少的情况下运行还可以, 量大时必会影响井下瓦斯数据传输的稳定性。经过近1 a的运行证明, 方案2模式远比方案1模式出现的故障率低, 具有较高的稳定性, 同时也减少了网管人员的维护工作量。

3.3 基于VPN技术的安全生产通信运行模式

3.3.1 直管矿井

使用VPN的直管矿由于VPN70所带终端少, 而且生产科室和调度室不在同一个楼上, 可采取矿领导和生产科室使用硬件Key的方式访问生产网, 既然矿领导和生产科室既能上生产网又能上因特网, 那就必须要求各部门做好病毒防治工作。如果生产科室管理人员上传图纸和打开图纸过慢, 则考虑将需要上传图纸的科室直接接入VPN70下。如果距离不超过100 m, 则可以通过室外网线连接到VPN70下;如果距离远, 必须解决科室与调度室之间的硬件网络连接, 即光缆架设等问题。此方案已实施, 可参照方案2进行矿井的网络方案改造。

3.3.2 区域分公司

分公司由于使用的是VPN200H设备, 并且生产科室和调度室都在一个楼上, 故所有生产科室可通过一个普通办公交换机接入VPN200H, 即可接入生产网。虽然整合矿还没有实施导航系统, 但小矿实现数字化图纸已势在必行, 为以后上传图纸打下基础, 并且上传速度也比较快。此方案因为办公上网科室和瓦斯监测主机都在VPN200H上, 地址在同一个子网上, 所以特别要求病毒防治工作, 及时升级杀毒, 才能保证网络安全与稳定 (图2) 。

3.3.3 资源整合矿井

集团公司资源整合矿井多而且地区更偏更远, 使用VPN70设备并入集团公司安全生产信息网。整合矿生产科室比较少, 生产管理业务集中, 一般采用VPN70既带监测主机又带生产科室 (不开放因特网) , 小矿管理人员防病毒意识差, 更容易导致病毒的扩散, 故要严格要求杀毒程序的及时升级。目前, 生产网又增加了更多更全面的系统, 整合矿访问生产网和集团公司或分公司交流信息的频率增加, 并且各矿以后也要上传图纸资料, 考虑矿井长远发展, 矿领导和生产科室仍然要参照方案2实施网络方案, 现在实施的方案大多是方案1, 如果发现有不稳定现象, 可按方案2进行网络改造。

4 结语

VPN技术在郑煤集团的应用, 将不同地区几十对矿井整合在一起, 形成了郑煤集团集中式生产网管理模式。3 a多的实践证明, 运行效果良好, 尤其是导航系统中导航图的显示及各矿的瓦斯实时数据传输实现了实时监控, 给集团公司领导及省安监局监控提供了现代科技手段, 保障了安全生产, 在几次瓦斯超限的关键时刻启动声光报警, 起到了监控作用。同时也方便了系统管理员维护, 不用到现场就能解决软件升级与调试。

上一篇:选煤厂数字化管理下一篇:互联网餐饮业生态系统