时间:2022-12-05 09:32:10
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐一篇企业网络安全防护与维护范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
随着“互联网+”时代的来临,网络已经成为人们日常生活中常见的信息通讯载体,为人们的工作和生活提供了极大的便利性。但是在这一背景下,网络安全问题也随之成为威胁个人隐私的重要因素,对于经营发展的企业而言,商业机密信息的泄露更是会带来极大的经济损失。鉴于此,针对企业网络安全防护现状与维护发展这一课题进行深入探讨和分析,就具有重要现实意义。
1企业网络安全管理的重要性
在现代企业的经营管理中,信息资源的利用一直是企业经营发展的根基,包括经营计划、生产工艺以及客户资源在内的信息资源均是公司员工经过长期的拼搏和努力所积累下的智慧结晶,也是企业提升市场竞争力的方向和动力,一旦该部分信息出现泄露问题,市场竞争失去优势的同时,甚至会导致企业面临倒闭的风险[1]。近几年来,网络环境日益恶化,社会中各类商业信息泄密事件也层出不穷,信息安全问题逐渐成为各个企业管理者必须重视的关键问题,网络安全维护建设工作的重要性可想而知。
2企业网络安全防护现状
2.1病毒威胁现象频繁
2018年9月18日,我国计算机病毒应急处理中心对外了第十七次计算机和移动终端病毒疫情调查结果,结果表明:2017年我国计算机病毒感染率为31.74%。其中,网络下载占比81.55%、移动存储占比36.29%、电子邮件占比19.79%。除此以外,局域网共享、网络游戏、系统和应用软件漏洞等也是病毒传播的主要途径。
2.2网络攻击危害日益加重
2017年,勒索病毒无论从传播途径还是加密手段都比以往有很大的提升。在全球范围内爆发的“WannaCry”就是其中的典型代表。它化被动为主动,无需下载运行,便可在网络中快速的横向传播,在攻击过程中,大量“不联网”的、一向被认为相对安全的企业和机构的内网设备也被感染,这给全球所有企业和机构都敲响了警钟。在加密手段上,不单单是对文件进行加密,还对磁盘的MBR扇区,甚至是NTFS文件系统进行加密,给用户带来更严重的损失。用户遭遇勒索事件后选择的处理方式主要是报警、求助安全厂商、缴纳赎金、使用解密工具和重置系统自行解决等。其中有55.8%的用户选择了求助安全厂商和使用解密工具,12%的用户选择了缴纳赎金,14.51%的用户选择了报警。调查也显示,在使用各种方法均不奏效的情况下,69.67%的用户对系统进行了重置,这也从另一个侧面反映出,遭受勒索软件后难于恢复的现状。
2.3人为失误操作常现
在企业网络安全管理工作开展的过程中,人为操作失误也是一种比较重要的影响因素。具体而言,主要包括以下几种情况:①工作人员网络安全防范意识不强,对于机密信息保护意识不足。②企业管理过程中保存机密文件信息的计算机使用不设限,一旦出现人为操作失误就会为信息安全构成威胁。③企业构建局域网时信息安全体系构建不全面,缺乏必要的防范意识。
3企业网络安全维护发展探讨
3.1增强防火墙技术
在应用防火墙技术提升企业数据安全时,可以应用以下两种防火墙技术:①应用数据包过滤技术。该项技术的重点的在于通过网络层实现不同数据包的选择,实现依据是通过系统内部设置的过滤逻辑,检测在数据流中存储的数据包,检测内容包括目的地址、端口号以及源地址等。技术应用的优势在于技术的执行原理比较简单明了,需要投入的成本也比较低[3]。②为服务器防火墙技术。该技术的应用,能够为计算机所连接的网络设备运行提供所需的服务设备,促使计算机能够顺利完成企业经营期间所需的各类数据、信息、资料传输工作。同时,该项技术的投用,能够对工作账号进行二次保护,即登陆者要求验证管理信息,进一步促进企业网络安全管理。
3.2强化数据加密技术
在进行企业网络安全管维护时,强化数据加密技术十分有必要,在应用数据加密技术时,主要体现于两个步骤,首先,需要按照制定完成的加密规则将企业数据信息编码为密文,其次信息接收方收到数据后,需要运行解密技术进行密文内容的解读还原。现阶段,我国企业网络安全管理中应用比较频繁的数据加密技术包括两种,一种为公钥加密,另一种为私钥加密。前者的安全性能较为不错,应用公钥加密信息,只有使用特定的解密密钥才能读取信息,如果仅是指导加密密钥或是仅知道解密密钥,无法获得信息,但其不足之处在于数据读取速度不够快,影响数据接收效率。后一种加密技术也被称作对称加密技术,算法执行效率比较高,适用于大流量数据的加密,所有拥有密钥的计算机用户都能够对其进行解密,不足之处为安全性能不够高。为了更好地提升数据加密安全,可以将两种加密技术结合应用。
3.3优化固有外来者入侵检测技术
入侵检测技术的应用与防火墙和数据加密技术的被动防护方式不同,其是一种主动的防护攻击技术,主要被应用在企业网络内部,对整个企业的网络安全运行情况进行全面监控。入侵检测技术在高度防护外来攻击的同时,还能够有效监控企业内部员工的不安全网络操作行为,一旦发现入侵者,该项技术会自动运行对入侵部位采取措施,包括通知防火墙权限以及断开网络连接等。另一方面,该项技术与防火墙技术的有效结合,能够自内而外的全方位保障企业网络安全。
3.4做好身份识别保密工作
在企业网络安全管理过程中,登录信息系统的服务器、用户终端、应用系统、数据库等设备,应当采用IC卡加PIN码、USBkey加PIN码、生理特征识别或者其他鉴别方式进行身份鉴别。用于身份鉴别的IC卡、USBkey、指纹仪等物理装置,应当严格管理并建立台账。
3.5做好VLAN计算机网络安全等管理工作
通过VLAN可以将企业不同部门、服务器、存储等设备合理划分,为其专门设置独立的信息安全级别,保障网络间相互访问权限的同时,发挥限制非法访问的作用。用户终端采用802.1X认证或IP/MAC绑定方式接入网络。另一方面,运维人员应及时安装信息系统和设备的操作系统、数据库系统和应用系统的补丁程序。补丁管理系统对全网用户终端、服务器的Windows操作系统升级,通过与域策略的结合实现补丁自动更新安装。对用户终端通过网络版杀毒软件定时升级病毒库,自定义闲时全系统或全盘查杀。
4总结
综上所述,伴随着我国科学技术水平的不断提升,网络技术的应用越来越频繁,但受到我国网络安全防护工作水平的限制,无论是网络安全技术应用还是机密信息防护均落后于发达国家,再加上各个生产企业自身对于网络安全问题的不重视,最终对企业的信息安全保护造成了极大的威胁。作为企业网络信息安全管理者,必须就现有的网络安全进行全方位监控,在身份识别、外来者入侵防火墙加固等方面增加经济投入,从基础上保障本企业的网络信息安全,最终为企业实现可持续发展奠定基础。
参考文献
[1]潘志晖,熊凌英.关于提高供电企业信息安全防护水平的探讨[J].数字技术与应用,2017,16(10):200.
[2]归达伟.关于计算机网络安全现状分析与防御技术探讨[J].电脑迷,2017,15(21):134~135.
[3]李志新.网络环境下计算机硬件安全保障和维护策略探讨[J].魅力中国,2017,23(52):178~179.
作者:陈铭 单位:中国直升机设计研究所