企業網絡安全論文范文
時間:2023-03-28 10:53:35
導語:如何才能寫好一篇企業網絡安全論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞信息安全;PKI;CA;VPN
1引言
隨著計算機網絡的出現和互聯網的飛速發展,企業基于網絡的計算機應用也在迅速增加,基于網絡信息系統給企業的經營管理帶來了更大的經濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業的信息安全狀況進一步惡化。這都對企業信息安全提出了更高的要求。
隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的核心競爭力,使企業在殘酷的競爭環境中脫穎而出。面對這瞬息萬變的市場,企業就面臨著如何提高自身核心競爭力的問題,而其內部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業采用PKI技術來解決這些問題已經成為當前眾多企業提高自身競爭力的重要手段。
在下面的描述中,以某公司為例進行說明。
2信息系統現狀2.1信息化整體狀況
1)計算機網絡
某公司現有計算機500余臺,通過內部網相互連接,根據公司統一規劃,通過防火墻與外網互聯。在內部網絡中,各計算機在同一網段,通過交換機連接。
圖1
2)應用系統
經過多年的積累,某公司的計算機應用已基本覆蓋了經營管理的各個環節,包括各種應用系統和辦公自動化系統。隨著計算機網絡的進一步完善,計算機應用也由數據分散的應用模式轉變為數據日益集中的模式。
2.2信息安全現狀
為保障計算機網絡的安全,某公司實施了計算機網絡安全項目,基于當時對信息安全的認識和安全產品的狀況,信息安全的主要內容是網絡安全,部署了防火墻、防病毒服務器等網絡安全產品,極大地提升了公司計算機網絡的安全性,這些產品在此后防范網絡攻擊事件、沖擊波等網絡病毒攻擊以及網絡和桌面日常保障等方面發揮了很大的作用。
3風險與需求分析3.1風險分析
通過對我們信息系統現狀的分析,可得出如下結論:
(1)經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。
(2)計算機應用系統涉及越來越多的企業關鍵數據,這些數據大多集中在公司總部數據中心,因此有必要加強各計算機應用系統的用戶管理和身份的認證,加強對數據的備份,并運用技術手段,提高數據的機密性、完整性和可用性。
通過對現有的信息安全體系的分析,也可以看出:隨著計算機技術的發展、安全威脅種類的增加,某公司的信息安全無論在總體構成、信息安全產品的功能和性能上都存在一定的缺陷,具體表現在:
(1)系統性不強,安全防護僅限于網絡安全,系統、應用和數據的安全存在較大的風險。
目前實施的安全方案是基于當時的認識進行的,主要工作集中于網絡安全,對于系統和應用的安全防范缺乏技術和管理手段。如缺乏有效的身份認證,對服務器、網絡設備和應用系統的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數據備份缺乏整體方案和制度規范,容易造成重要數據的丟失和泄露。
當時的網絡安全的基本是一種外部網絡安全的概念,是基于這樣一種信任模型的,即網絡內部的用戶都是可信的。在這種信任模型下,假設所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網絡從外部使用各種攻擊手段進入內部網絡信息系統的。
針對外部網絡安全,人們提出了內部網絡安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內部人員可以直接對重要的服務器進行操控從而破壞信息,或者從內部網絡訪問服務器,下載重要的信息并盜取出去。內部網絡安全的這種信任模型更符合現實的狀況。
美國聯邦調查局(FBI)和計算機安全機構(CSI)等權威機構的研究也證明了這一點:超過80%的信息安全隱患是來自組織內部,這些隱患直接導致了信息被內部人員所竊取和破壞。
信息系統的安全防范是一個動態過程,某公司缺乏相關的規章制度、技術規范,也沒有選用有關的安全服務。不能充分發揮安全產品的效能。
(2)原有的網絡安全產品在功能和性能上都不能適應新的形勢,存在一定的網絡安全隱患,產品亟待升級。
已購買的網絡安全產品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網的安全性,擬對系統的互聯網出口進行嚴格限制,原有的防火墻將成為企業內網和公網之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現有的防火墻不具備這些功能。
網絡信息系統的安全建設建立在風險評估的基礎上,這是信息化建設的內在要求,系統主管部門和運營、應用單位都必須做好本系統的信息安全風險評估工作。只有在建設的初期,在規劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復建設和投資的浪費。
3.2需求分析
如前所述,某公司信息系統存在較大的風險,信息安全的需求主要體現在如下幾點:
(1)某公司信息系統不僅需要安全可靠的計算機網絡,也需要做好系統、應用、數據各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。
(2)網絡規模的擴大和復雜性的增加,以及新的攻擊手段的不斷出現,使某公司計算機網絡安全面臨更大的挑戰,原有的產品進行升級或重新部署。
(3)信息安全工作日益增強的重要性和復雜性對安全管理提出了更高的要求,為此要加快規章制度和技術規范的建設,使安全防范的各項工作都能夠有序、規范地進行。
(4)信息安全防范是一個動態循環的過程,如何利用專業公司的安全服務,做好事前、事中和事后的各項防范工作,應對不斷出現的各種安全威脅,也是某公司面臨的重要課題。
4設計原則
安全體系建設應按照“統一規劃、統籌安排、統一標準、分步實施”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。
4.1標準化原則
本方案參照信息安全方面的國家法規與標準和公司內部已經執行或正在起草標準及規定,使安全技術體系的建設達到標準化、規范化的要求,為拓展、升級和集中統一打好基礎。
4.2系統化原則
信息安全是一個復雜的系統工程,從信息系統的各層次、安全防范的各階段全面地進行考慮,既注重技術的實現,又要加大管理的力度,以形成系統化的解決方案。
4.3規避風險原則
安全技術體系的建設涉及網絡、系統、應用等方方面面,任何改造、添加甚至移動,都可能影響現有網絡的暢通或在用系統的連續、穩定運行,這是安全技術體系建設必須面對的最大風險。本規劃特別考慮規避運行風險問題,在規劃與應用系統銜接的基礎安全措施時,優先保證透明化,從提供通用安全基礎服務的要求出發,設計并實現安全系統與應用系統的平滑連接。
4.4保護投資原則
由于信息安全理論與技術發展的歷史原因和自身的資金能力,某公司分期、分批建設了一些整體的或區域的安全技術系統,配置了相應的設施。因此,本方案依據保護信息安全投資效益的基本原則,在合理規劃、建設新的安全子系統或投入新的安全設施的同時,對現有安全系統采取了完善、整合的辦法,以使其納入總體安全技術體系,發揮更好的效能,而不是排斥或拋棄。
4.5多重保護原則
任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。
4.6分步實施原則
由于某公司應用擴展范圍廣闊,隨著網絡規模的擴大及應用的增加,系統脆弱性也會不斷增加。一勞永逸地解決安全問題是不現實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統一規劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節省費用開支。
5設計思路及安全產品的選擇和部署
信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終,如圖2所示。
圖2網絡與信息安全防范體系模型
信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現狀的分析,對現有的信息安全產品和解決方案的調查,通過與計算機專業公司接觸,初步確定了本次安全項目的內容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。
5.1網絡安全基礎設施
證書認證系統無論是企業內部的信息網絡還是外部的網絡平臺,都必須建立在一個安全可信的網絡之上。目前,解決這些安全問題的最佳方案當數應用PKI/CA數字認證服務。PKI(PublicKeyInfrastructure,公鑰基礎設施)是利用公開密鑰理論和技術建立起來的提供在線身份認證的安全體系,它從技術上解決了網上身份認證、信息完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障,向用戶提供完整的PKI/CA數字認證服務。通過建設證書認證中心系統,建立一個完善的網絡安全認證平臺,能夠通過這個安全平臺實現以下目標:
身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數字證書來確認對方的身份。
數據的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數字證書加密來完成。
數據的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數和數字簽名來完成。
不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數字簽名來完成,數字簽名可作為法律證據。
5.2邊界防護和網絡的隔離
VPN(VirtualPrivateNetwork)虛擬專用網,是將物理分布在不同地點的網絡通過公用骨干網(如Internet)連接而成的邏輯上的虛擬專用網。和傳統的物理方式相比,具有降低成本及維護費用、易于擴展、數據傳輸的高安全性。
通過安裝部署VPN系統,可以為企業構建虛擬專用網絡提供了一整套安全的解決方案。它利用開放性網絡作為信息傳輸的媒體,通過加密、認證、封裝以及密鑰交換技術在公網上開辟一條隧道,使得合法的用戶可以安全的訪問企業的私有數據,用以代替專線方式,實現移動用戶、遠程LAN的安全連接。
集成的防火墻功能模塊采用了狀態檢測的包過濾技術,可以對多種網絡對象進行有效地訪問監控,為網絡提供高效、穩定地安全保護。
集中的安全策略管理可以對整個VPN網絡的安全策略進行集中管理和配置。
5.3安全電子郵件
電子郵件是Internet上出現最早的應用之一。隨著網絡的快速發展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網絡上傳播。然而由于網絡的開放性和郵件協議自身的缺點,電子郵件存在著很大的安全隱患。
目前廣泛應用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發展而來的。首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的。其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送。保證了信件內容的安全性。
5.4桌面安全防護
對企業信息安全的威脅不僅來自企業網絡外部,大量的安全威脅來自企業內部。很早之前安全界就有數據顯示,近80%的網絡安全事件,是來自于企業內部。同時,由于是內部人員所為,這樣的安全犯罪往往目的明確,如針對企業機密和專利信息的竊取、財務欺騙等,因此,對于企業的威脅更為嚴重。對于桌面微機的管理和監控是減少和消除內部威脅的有效手段。
桌面安全系統把電子簽章、文件加密應用和安全登錄以及相應的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。
1)電子簽章系統
利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術,可以無縫嵌入OFFICE系統,用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。
2)安全登錄系統
安全登錄系統提供了對系統和網絡登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網絡。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。
3)文件加密系統
文件加密應用系統保證了數據的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構指定安全算法,從而保證了存儲數據的安全性。
5.5身份認證
身份認證是指計算機及網絡系統確認操作者身份的過程。基于PKI的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。
基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構建用戶集中管理與認證系統、應用安全組件、客戶端安全組件和證書管理系統通過一定的層次關系和邏輯聯系構成的綜合性安全技術體系,從而實現上述身份認證、授權與訪問控制、安全審計、數據的機密性、完整性、抗抵賴性的總體要求。
6方案的組織與實施方式
網絡與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應對。安全管理貫穿全流程如圖3所示。網絡與信息安全防范體系模型流程不僅描述了安全防范的動態過程,也為本方案的實施提供了借鑒。
圖3
因此在本方案的組織和實施中,除了工程的實施外,還應重視以下各項工作:
(1)在初步進行風險分析基礎上,方案實施方應進行進一步的風險評估,明確需求所在,務求有的放矢,確保技術方案的針對性和投資的回報。
(2)把應急響應和事故恢復作為技術方案的一部分,必要時可借助專業公司的安全服務,提高應對重大安全事件的能力。
(3)該方案投資大,覆蓋范圍廣,根據實際情況,可采取分地區、分階段實施的方式。
(4)在方案實施的同時,加強規章制度、技術規范的建設,使信息安全的日常工作進一步制度化、規范化。
7結論
本文以某公司為例,分析了網絡安全現狀,指出目前存在的風險,隨后提出了一整套完整的解決方案,涵蓋了各個方面,從技術手段的改進,到規章制度的完善;從單機系統的安全加固,到整體網絡的安全管理。本方案從技術手段上、從可操作性上都易于實現、易于部署,為眾多行業提供了網絡安全解決手段。
也希望通過本方案的實施,可以建立較完善的信息安全體系,有效地防范信息系統來自各方面的攻擊和威脅,把風險降到最低水平。
篇2
企業計算機網絡所面臨的威脅
當前,大多數企業都實現了辦公自動化、網絡化,這是提高辦公效率、擴大企業經營范圍的重要手段。但也正是因為對計算機網絡的過分依賴,容易因為一些主客觀因素對計算機網絡造成妨礙,并給企業造成無法估計的損失。
1網絡管理制度不完善
網絡管理制度不完善是妨礙企業網絡安全諸多因素中破壞力最強的。“沒有規矩,不成方圓。”制度就是規矩。當前,一些企業的網絡管理制度不完善,尚未形成規范的管理體系,存在著網絡安全意識淡漠、管理流程混亂、管理責任不清等諸多嚴重問題,使企業相關人員不能采取有效措施防范網絡威脅,也給一些攻擊者接觸并獲取企業信息提供很大的便利。
2網絡建設規劃不合理
網絡建設規劃不合理是企業網絡安全中存在的普遍問題。企業在成立初期對網絡建設并不是十分重視,但隨著企業的發展與擴大,對網絡應用的日益頻繁與依賴,企業未能對網絡建設進行合理規劃的弊端也就會日益凸顯,如,企業所接入的網絡寬帶的承載能力不足,企業內部網絡計算機的聯接方式不夠科學,等等。
3網絡設施設備的落后
網絡設施設備與時展相比始終是落后。這是因為計算機和網絡技術是發展更新最為迅速的科學技術,即便企業在網絡設施設備方面投入了大筆資金,在一定時間之后,企業的網絡設施設備仍是落后或相對落后的,尤其是一些企業對于設施設備的更新和維護不夠重視,這一問題會更加突出。
4網絡操作系統自身存在漏洞
操作系統是將用戶界面、計算機軟件和硬件三者進行有機結合的應用體系。網絡環境中的操作系統不可避免地會存在安全漏洞。其中包括計算機工作人員為了操作方便而主動留出的“后門”以及一些因技術問題而存在的安全隱患,一旦這些為網絡黑客所了解,就會給其進行網絡攻擊提供便利。
網絡安全防護體系的構建策略
如前所述,企業網絡安全問題所面臨的形勢十分嚴峻,構建企業網絡安全防護體系已經刻不容緩。要結合企業計算機網絡的具體情況,構建具有監測、預警、防御和維護功能的安全防護體系,切實保障企業的信息安全。
1完善企業計算機網絡制度
制度的建立和完善是企業網絡安全體系的重要前提。要結合企業網絡使用要求制定合理的管理流程和使用制度,強化企業人員的網絡安全意識,明確網絡安全管護責任,及時更新并維護網絡設施設備,提高網絡設施的應用水平。如果有必要,企業應聘請專門的信息技術人才,并為其提供學習和培訓的機會,同時,還要為企業員工提供網絡安全的講座和培訓,引導企業人員在使用網絡時主動維護網絡安全,避免網絡安全問題的出現。
2配置有效的防火墻
防火墻是用于保障網絡信息安全的設備或軟件,防火墻技術是網絡安全防御體系的重要構成。防火墻技術主要通過既定的網絡安全規則,監視計算機網絡的運行狀態,對網絡間傳輸的數據包進行安全檢查并實施強制性控制,屏蔽一些含有危險信息的網站或個人登錄或訪問企業計算機,從而防止計算機網絡信息泄露,保護計算機網絡安全。
3采用有效的病毒檢測技術
計算機病毒是指編制或在計算機原有程序中插入的能夠破壞系統運行或破壞數據,并具有自我復制能力的計算機指令或程序代碼。病毒是對網絡造成最大威脅的因素,要采用一些有效的病毒檢測及反應技術,及時檢測到病毒并對其進行刪除。
篇3
2:吉林省森工集團信息化發展前景與規劃.
3: 吉林省林業設計院網絡中心網絡改造與發展規劃.
4: 吉林省林業系統生態信息高速公路構建課題.
二、論文撰寫與設計研究的目的:
吉林省的林業分布十分廣泛,以長白山系為主要脈絡的山地廣泛分布各種森林資源,而作為林業及林業環境的發展,林業生態信息則是一個更為龐大的系統,快捷,準確,合理,系統的采集,處理,分析,存儲這些信息是擺在我們面前的十分現實的問題.在信息交流的這個世界中,信息好比貨物,我們需要將這些貨物(信息)進行合理的處理,其中以硬件為主的計算機網絡系統是這些貨物(信息)交流的"公路"和"處理廠",我做這個題目,就是要為它畫出一條"公路"和若干"處理方法"的藍圖.
由于森工集團這樣的特定企業,其一,它是一個統一管理的企業,具有集團化的特點,網絡的構建具有統一性.其二,它又在地理上是一個分散的企業,網絡點也具有分散性.然而,分散中還具有集中的特點,它的網絡系統的設計就應該是板塊化的.從信息的角度來講,信息的種類多,各種信息的采集傳輸處理角度也不盡相同,我們在設計的過程中不僅要考慮硬件的地域布局,也要考慮軟件平臺的配合.
沒有最好,只有更好;更新觀念,大步向前.我相信,在導師的精心指導下,經過我的努力,我將為它們創造出一條平坦,寬闊的"高速公路".
1,論文(設計)研究的對象:
擬訂以吉林省林業系統為地理模型,以林業網絡綜合服務為基本需求,以網絡拓撲結構為設計方向,以軟件整合為應用方法,開發設計一套完整的基于集散集團企業的企業網絡系統.
2,論文(設計)研究預期達到目標:
通過設計,論文的撰寫,預期達到網絡設計全面化,軟件整合合理化,網絡性能最優化,資金應用最低化,工程周期最短化的目標.
3,論文(設計)研究的內容:
一),主要問題:
設計解決網絡地域規范與現有網絡資源的利用和開發.
設計解決集中單位的網絡統一部署.
設計解決多類型網絡的接口部署.
設計解決分散網絡用戶的接入問題.
設計解決遠程瘦用戶網絡分散點的性能價格合理化問題.
設計解決具有針對性的輸入設備的自動化信息采集問題.
合理部署網絡服務中心的網絡平衡.
優化網絡服務系統,營造合理的網絡平臺.
網絡安全問題.
10,基本應用軟件整合問題.
[nextpage]
二),論文(設計)包含的部分:
1,地理模型與網絡模型的整合.
2,企業內部集中部門網絡設計.
3,企業內部分散單元網絡設計——總體分散.
4,企業內部分散單元網絡設計——遠程結點.
5,企業內部分散單元網絡設計——移動結點.
6,企業網絡窗口(企業外信息交流)設計.
7,企業網絡中心,服務平臺的設計.
8,企業網絡基本應用軟件結構設計.
9,企業網絡特定終端接點設計.
10,企業網絡整合設計.
5,論文(設計)的實驗方法及理由:
由于設計的過程并不是工程的施工過程,在設計過程中詳盡的去現場建設肯定有很大的難度,也不是十分可行的,那么我們在設計的階段就應該進行仿真試驗和科學計算.第一步,通過小型網絡測試軟件平臺,第二步,構建多個小型網絡搭建全局網絡模擬環境,第三步,構建干擾源利用小型網絡集總仿真測試.
6,論文(設計)實施安排表:
1.論文(設計)階段第一周次:相關理論的學習研究,閱讀參考文獻資料,制訂課題研究的實施方案,準備試驗用網絡硬件和軟件形成試驗程序表及試驗細則.
2.論文(設計)階段第二周次:開始第一輪實驗,進行小型網絡構建試驗,模擬網絡服務中心,模擬區域板塊,模擬遠程及移動網絡.
3.論文(設計)階段第三周次:進行接口模擬試驗,測試軟件應用平臺,完善課題研究方案.
4.論文(設計)階段第四周次:完成第一輪實驗,提交中期成果(實驗報告1).
5.論文(設計)階段第五周次:進行第二輪實驗,模擬環境(干擾仿真)實驗,提交實驗報告2.
6.論文(設計)階段第六周次:完成結題報告,形成論文.
三,論文(設計)實施工具及參考資料:
小型網絡環境,模擬干擾環境,軟件平臺.
吳企淵《計算機網絡》.
鄭紀蛟《計算機網絡》.
陳濟彪 丹青 等 《計算機局域網與企業網》.
christian huitema 《因特網路由技術》.
[美]othmar kyas 《網絡安全技術——風險分析,策略與防火墻》.
其他相關設備,軟件的說明書.
1、論文(設計)的創新點:
努力實現網絡資源的全面應用,擺脫將單純的網絡硬件設計為企業網絡設計的模式,大膽實踐將軟件部署與硬件設計階段相整合的網絡設計方法.
題目可行性說明及預期成果:
篇4
關鍵詞:廣電網絡 有線通 安全策略 信息加密
中途分類號:TP309.2 文獻識別碼:A 文章編號:1007-9416(2016)05-0000-00
作為一個信息與技術均密集型的行業來說,廣電網絡企業所采用的現代化計算機網絡,不僅要提高內部自動化辦公的效率,更要保證使用有線通寬帶的用戶通訊時有舒適暢通的體驗,其通常有線通、數據專線網絡、辦公網絡三個部分。為了使系統正常運作,并且可以保證其穩定性,所以多種高性能設備和先進技術是必不可少的。這是因為廣電的應用系統較為復雜,需要滿足比較嚴格的條件,比如數據、圖像、視頻等傳輸要求
1 廣電網絡安全需及隱患
“有線通”業務是廣電網絡公司為用戶提供的基于雙向有線網絡的寬帶接入服務,利用遍布本市有線電視雙向網絡,通過EOC、EPON和 CMTS為用戶提供寬帶接入服務,目前“有線通”用戶超過5000戶,另外還包括本市銀行、醫保等數據專線業務,因此要加大對信息資源的保護力度,控制管理服務資源予。
1.1 廣電網絡安全需求
消除信息網絡內部各類信息的完整性,真實性,以及可用性和不被非法泄露盜用的安全隱患,使其在存儲、獲取、傳遞以及處理過程中處于安全狀態。為了使區域網保持其完整性、真實性、以及不被非法泄露盜用,使網絡外部的攻擊無效,加強對內部用戶訪問資源的控制,各類信息的獲取、存儲、處理和傳遞必須能夠應對各種層次的管理要求
1.2 廣電企業網絡安全隱患
現如今廣電企業網絡面臨的主要安全隱患:(1)其它網絡的攻擊INTERNET上黑客、惡意用戶等會利用廣電企業在INTERNET上接入網絡系統的這一特點來攻擊網絡,如企圖進入網絡系統、實現對敏感信息的竊取、系統數據的破壞、惡意代碼的設置、來嚴重降低或癱瘓系統服務。這個問題相當嚴重,不能忽視,所以相應的安全措施要適時采取,防止這類事情的發生。(2)管理及操作人員缺乏安全知識現如今信息的應用和安全技術與網絡的技術發展不成正比,前者相對滯后,用戶在引入和采用安全設備和系統時,沒有進行全面和深入的培訓和學習,沒有對信息安全的重要性與技術的認識,這就會導致安全設備/系統發揮不了正確的作用,最終成為擺設。(3)雷擊當地為雷電災難多發的沿海沿江地區。一旦遭受到雷電襲擊,連鎖反應就會產生,整個網絡就會癱瘓,設備也會收到損害,后果十分嚴重,這是因為很多的網絡設備、終端、線路等都會牽扯到網絡系統中,它們的傳輸方式都是通過通信電纜傳輸完成的,所以受到雷擊的概率特別大。為了減少雷擊造成的損失,就必須對整個網絡系統采取相應的防雷措施。
2 廣電網絡企業網絡安全策略
2.1 訪問控制策略
為了防止非法訪問,使用戶身份鑒別和對重要網絡、服務器的安全控制起作用,此時,最關鍵的是實施訪問控制。為了能夠使網絡安全得到保證,玩不可缺的是防火墻。防火墻會進行限制網絡流,合法網絡流得到許可,并將非法網絡流截止,在根據網絡流的來源和訪問目標的安全性作出判斷后。可以提供在網絡邊界處的安全策略,對有效的簡化復雜的網絡安全問題,使管理成本縮小,并將潛藏的風險降低,是防火墻最大的存在意義。
2.2 加密信息策略
信息加密在實現對網內的數據、文件、口令和加強對信息的控制的保護,網上的數據傳輸的保證,是必不可缺的。網絡節點之間的鏈路信息安全可以通過鏈路加密得到保證;源節點到目的節點之間的傳輸鏈路可以通過節點加密得到保護;端與端加密能夠保護源端用戶到目的端用戶的數據。因此,鏈路加密、節點加密和端點加密三種方法是網絡加密常用的方法。用戶可根據實際情況進行選擇。
密碼技術是網絡安全頗為有效的技術中的一個。通過網絡加密,可以禁止非授權用戶搭線偷聽和入網,并且讓惡意軟件也沒有可乘之機。
2.3 內外網互聯安全策略
在網絡的邊界必須用安全設備進行分離,通過防火墻的路由及NAT功能,廣電的信息網絡對醫保、銀行專網的訪問就得以實現。這是因為廣電的銀行、醫保專網和內部網絡的安全級別以及安全防護的要求不同,其作為核心網絡是屬于兩個截然不同單位的。并且這樣可以通過在防火墻配置嚴格的訪問控制措施,,其他未經授權的用戶不得相互訪問,訪問醫保專網和廣電信息網絡的權利只有授權用戶及IP地址。
3 數據備份策略
3.1 數據容災備份設計
“本地備份”和“異地災備”是尋常的備份方式。如果備份設備與要操作的數據、系統支撐設備的數據交換方式通常是光纖高速通路的,且兩者的距離非常小,那么使用本地備份的方式。異地災備與本地備份恰好相背,備份中心建立在離源數據、系統存放地的距離相當遠的地方,這樣做的好處是,當一些不能避免的事件發生時,數據或系統受到影響,而不會將破損災備中心。
3.2 容災恢復建議方案設計
在廣電系統業務平常運作中,為了能夠在出現問題故障時及時將至關重要的數據恢復,操作并備份關鍵數據和數據庫是關鍵組成成份。當出現非常大的數據量或發生突發性災難時,備份磁帶卻不能發揮實際作用,不能及時的將數據恢復出來,這是因為數據通常采用磁帶離線備份。所以若想要編定一套完整的災難備份方案,那么軟件,特別對相關的備份,存儲設備,服務器以及災難恢復的解決是一個都不能缺少的。 應該含有主數據中心和備份中心,主數據中心是相對比較可靠的解決方案,主數據中心與備份數據中心的連接方式是通過光纖或電信網實現的。主中心系統配置主機的存儲磁盤陣列中存儲著數據,由于是由兩臺或多臺服務器以及其他相關服務器組成的,所以它有很高的可靠性。有相同結構的磁盤陣列存儲在異地備份中心,同樣也有一臺或多臺備份服務器。可以在主數據中心通過配置磁帶備份服務器這一途徑,完成備份軟件和磁帶庫的安裝。在存儲陣列和磁帶庫上直接將備份服務器連接上,從而實現對系統的日常數據的磁帶備份的控制。
參考文獻
篇5
論文摘要:計算機網絡高速發展的同時,給信息安全帶來了新的挑戰。通過對國內企業信息安全面臨的風險分析,有針襯性地提出常用技術防護措施。
隨著信息技術迅猛發展,計算機及其網絡、移動通信和辦公自動化設備日益普及,國內大中型企業為了提高企業競爭力,都廣泛使用信息技術,特別是網絡技術。企業信息設施在提高企業效益的同時,給企業增加了風險隱患,網絡安全問題也一直層出不窮,給企業所造成的損失不可估量。
1企業面臨的網絡安全威脅
1.1來自企業內部的攻擊
大量事實表明,在所有的網絡攻擊事件當中,來自企業內部的攻擊占有相當大的比例,這包括了懷有惡意的,或者對網絡安全有著強烈興趣的員工的攻擊嘗試,以及計算機操作人員的操作失誤等。內部人員知道系統的布局、有價值的數據放在何處以及何種安全防范系統在工作。因內部人員攻擊來自區域內部,常常最難于檢測和防范。
1.2來自企業外部的惡意攻擊
隨著黑客技術在互連網上的擴散,對一個既定目標的攻擊變得越來越容易。一方面,對攻擊目標造成的破壞所帶來的成就感使越來越多的年輕人加人到黑客的行列,另一方面商業競爭也在導致更多的惡意攻擊事件的產生。
1.3網絡病毒和惡意代碼的襲擊
與前幾年病毒和惡意代碼傳播情況相比,如今的病毒和惡意代碼的傳播能力與感染能力得到了極大提升,其破壞能力也在快速增強,所造成的損失也在以幾何極數上升。WwW.lw881.com如何防范各種類型的病毒和惡意程序,特別是網絡病毒與郵件病毒,是任何一個企業都不得不面對的一個挑戰。
2企業網絡安全常用的防護措施
目前,不同種類的安全威脅混合在一起給企業網絡的安全帶來了極大的挑戰,從而要求我們的網絡安全解決方案集成不同的產品與技術,來有針對性地抵御各種威脅。我們的總體目標就是通過信息與網絡安全工程的實施,建立完整的企業信息與網絡系統的安全防護體系,在安全法律、法規、政策的支持與指導下,通過制定適度的安全策略,采用合適的安全技術,進行制度化的安全管理,保障企業信息與網絡系統穩定可靠地運行,確保企業與網絡資源受控合法地使用。
2.1部署統一的網絡防病毒系統
在網絡出口處部署反病毒網關。對郵件服務器安裝特定的防病毒插件以防范郵件病毒,保護郵件服務器安全。在服務器及客戶端上部署統一的防病毒軟件客戶端,實現對系統、磁盤、光盤、郵件及internet的病毒防護。
2.2部署安全可靠的防火墻
企業為了在互聯網上信息,共享資源,就不得不將自己的內部網絡在一定程度上對外開放,這就在無形中增加了安全隱患,使有不良企圖的人有機可乘。為了使信息系統在保障安全的基礎上被正常訪問,需要一定的設備來對系統實施保護,保證只有合法的用戶才可以訪問系統‘就目前看,能夠實現這種需求的性能價格比最優的設備就是防火墻。防火墻的目的是要在不同安全區域(如:內部,外部、dmz、數據中心)網絡之間建立一個安全控制點,通過允許、拒絕或重新定向經過防火墻的數據流,實現對進、出內部網絡的服務和訪問的審計和控制。具體地說,設置防火墻的目的是隔離內部和外部網,保護內部網絡不受攻擊。
2.3部署入侵檢測系統
作為防火墻的補充,入侵檢測系統(工ds)用于發現和抵御黑客攻擊。人侵檢測系統是一種網絡/計算機安全技術,它試圖發現入侵者或識別出對計算機的非法訪問行為,并對其進行隔離。攻擊者可能來自外部網絡連接,如互聯網、撥號連接,或來自內部網絡。攻擊目標通常是服務器,也可能是路由器和防火墻。
入侵檢測系統能發現其他安全措施無法發現的攻擊行為,并能收集可以用來訴訟的犯罪證據。一般入侵檢側系統有兩類:基于網絡的實時入侵檢測系統和基于主機的實時人侵檢測系統。
2.4配置漏洞掃描工具
漏洞掃描是一項重要的安全技術,它采用模擬攻擊的形式對網絡系統組成元素(服務器、工作站、路由器、防火墻、應用系統和數據庫等)可能存在的安全漏洞進行逐項檢查,根據檢查結果提供詳細的漏洞描述和修補方案,形成系統安全性分析報告,從而為網絡管理員來完善網絡系統提供依據。通常,我們將完成漏洞掃描的軟件、硬件或軟硬一體的組合稱為漏洞掃描器。
2.5部署綜合審計系統
通俗地說,網絡安全審計就是在企業的網絡環境下,為了保障網絡和數據不受來自外網和內網用戶的入侵、破壞、竊取和失泄,而運用各種技術手段實時收集和監視網絡環境中每一個組成部分的系統狀態、操作以及安全事件,以便集中報警、分析、處理的一種技術手段。
網絡審計分為行為審計和內容審計,行為審計是對上網的所有操作的行為(諸如:瀏覽網頁、登錄網站從事各種活動、收發郵件、下載各種信息、論壇和博客發表言論等)進行審計,內容審計是在行為審計的基礎上,不僅要知道用戶的操作行為,而且還要對行為的詳細內容進行審計。它可以使關心內容安全的管理人員清晰地知道通過網絡有無沒有采用加密處理就在網上傳送的重要數據或內部和涉密文件被發出(用戶行為)和被盜取(黑客行為);有無瀏覽不良網頁;有無在論壇和博客上發表不負責的言論;有無使用即時通信工具談論內部或涉密的話題。
2.6部署終端安全管理系統
由于企業內部終端數量多,人員層次不同,流動性大,安全意識薄弱而產生病毒泛濫、終端濫用資源、非授權訪問、惡意終端破壞、信息泄密等安全事件不勝枚舉。通過部署終端安全管理系統杜絕了非法終端和不安全終端的接人網絡;對有權訪問企業網絡的終端進行根據其賬戶身份定義的安全等級檢查和接入控制;對相關的內部人員的行為進行審計,通過嚴格的內部行為審計和檢查,來減少內部安全威脅,同時也是對內部員工的一種威懾,有效強化內部信息安全的管理,將企業的信息安全管理規定通過技術的手段得到落實。
2.7建立企業身份認證系統
傳統的口令認證方式雖然簡單,但是由于其易受到竊聽、重放等攻擊的安全缺陷,使其已無法滿足當前復雜網絡環境下的安全認證需求,因此涌現了諸如:數字證書、動態口令、智能卡、生物識別等多種認證方式。目前,基于pki(publickeyinfrastructure)技術體系的身份
認證系統能夠為企業的敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真實性和不可否認。確保企業信息資源的訪問得到正式的授權,驗證資源訪問者的合法身份,將風險進一步細化,盡可能地減輕風險可能造成的損失。
2.8安全服務與培訓
任何安全策略的制定與實施、安全設備的安裝配置與管理,其中最關鍵的因素還是人。因此根據相關的法律、法規、政策,制定出符合企業自身特點的安全戰略并加以實施,對企業的網絡安全人員進行相關的專業知識及安全意識的培訓,是整個網絡安全解決方案中重要的一個環節。
2.9完善安全管理制度
俗話說“信息安全,三分技術,七分管理”,企業除了做好應用安全,網絡安全,系統安全等保障措施外,還必須建立相應的管理機構,健全相應的管理措施,并利用必要的技術和工具、依據有效的管理流程對各種孤立、松散的安全資源的日常操作、運行維護、審計監督、文檔管理進行統一管理,以期使它們發揮更大的功效,避免由于我們管理中存在的漏洞引起整個信息與網絡系統的不安全。
篇6
關鍵詞:網絡安全;安全監控;網絡維護
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 20-0000-01
Research and Application about Monitoring and Maintaining of Network Security
Xia Qing
(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)
Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.
Keywords:Network security;Security monitoring;Network maintenance
一、網絡安全概述
信息時代,計算機網絡技術的發展和應用對人類生活方式的影響越來越大,Internet/Intranet技術廣泛應用于社會的各個領域,基于計算機網絡的安全問題己經成為非常嚴重的問題。確保網絡安全己經是一件刻不容緩的大事,解決網絡安全課題具有十分重要的理論意義和現實背景。本文針對網絡安全監控與維護的需求,進行了深入的研究與開發,按照建立的網絡安全應該是動態防護體系,是動態加靜態的防御,提出了一個全方位、各個層次、多種防御手段的網絡安全實現模型,構建了網絡監控和維護的安全系統體系結構。
二、網絡監控原理
網絡安全監控系統能夠分級建立監控系統和網絡數據庫,首先,需要使得網絡內部的各級監控系統,對所管轄的網絡區域內的計算機進行有效的監控,阻斷“一機兩用”的行為和想象;其次,要對轄區的下級監控系統的工作狀態進行監控,能夠對計算機之間的病毒入侵源進行分析和定位;同時還需要對網絡區域內的設備和個人計算機進行數據的管理、統計和數據登記,全面地進行網絡安全監控和維護。
三、網絡安全監控措施
(一)防火墻設置
在Internet與內網之間安裝防火墻,形成內外網之間的安全屏障[3]。其中WWW、MAIL、FTP、DNS對外服務器連接在安全,與內、外網間進行隔離。通過Internet進來的公眾用戶只能訪問到對外公開的一些服務,既保護內網資源不被外部非授權用戶非法訪問或破壞。
(二)入侵檢測系統配置
分布式入侵檢測系統一般采用分布監視、集中管理的結構,在每個網段里放置基于網絡的入侵檢測引擎,同時對于重要的服務器,例如MAIL服務器、WEB服務器放置基于主機的入侵檢測引擎。再通過遠程管理功能在一臺管理站點上實現統一的管理和監控。
分布式入侵檢測系統的總體結構系統由三個主要組件組成:主管傳感器、邊界傳感器、中央控制臺[5]。這三層結構中的任一個結點均可對攻擊以不同的方式進行響應。分布式入侵檢測系統支持不同的鏈路,如TCP專用鏈路和TCP加密鏈路。主管傳感器由控制臺決定上報信息的存儲、顯示、管理,將匯總信息報告給控制臺。邊界傳感器每個組有一個主管傳感器,負責信息的收集、精簡。如果網絡連接通過公用網,則使用加密鏈路。
四、網絡監控與維護應用
典型的網絡安全監控應用,如VRV(Virus Removed Victory成功清除病毒)[6]網絡防病毒體系,為網絡每個層面提供防病毒保護,通過對病毒在網絡中存儲、傳播、感染的各種方式和途徑進行分析,提供桌面應用、服務器系統、郵件系統、群件服務器、Internet網關級別的全面防毒保護。這種全方位、多層次的防毒系統配置,能使政府、企業網絡免遭所有病毒的入侵和危害。
基于局域網、廣域網多級管理:網絡終端殺毒-局域網集中監控-廣域網總部管理,在局域網中用VRV各防毒組件構架本地網防毒系統的基礎上構建廣域網總部控制系統:(1)監控本地、遠程異地局域網病毒防御情況;(2)統計分析廣域網病毒爆發種類、發生頻度、易發生源等信息;(3)病毒信息匯總,進行病毒安全風險評估;(4)整體網絡統一策略、統一升級、統一控制。
主動式病毒防護機制:企業安全防護策略是針對網絡內部安全推出的最新解決方案。不用等到病毒碼更新,就能主動防御。透過VRV防病毒管理中心管理整個病毒爆發周期。讓企業在面臨病毒爆發的威脅時,通過VRVAMC主動獲得完整防毒策略,有效降低因為病毒疫情帶來的人力損失及成本。防毒系統本身更能自動識別未知病毒,通過對文件和網絡流量異常監視,提出報警。
五、結束語
本文通過分析了網絡安全的現狀與概況,提出建立網絡安全監控與維護體系的重要性,在此基礎上,利用網絡安全監控和管理手段,首先建立的網絡的防火墻配置,在防火墻配置的基礎上,配置了網絡入侵檢測系統,利用這兩項配置,完成網絡內部與Internet之間的交互安全監控。論文最后分析了一個實際的VRV網絡安全監控與維護系統,通過該系統的配置與應用,說明網絡安全監控技術的具體實施,對網絡安全具有一定研究價值。
參考文獻:
[1]張杰.因特網安全及其防范措施[J].信息安全技術,2002,3:20-23
篇7
1.電力調度自動化的概念
所謂的電力調度自動化就是利用以電子計算機為核心的控制系統和遠動技術實現電力系統調度的自動化。進入新時期我國的電力事業蓬勃發展,初步實現了電力調度自動化,極大地擴大了我國電力事業的規模,提高了我國電力事業的水平和效益。但是電力調度自動化發展過程中,尚存在諸多的問題,網絡安全問題就是其中一種。一旦出現網絡安全問題,不但會使電力企業面臨嚴重損失,還會影響電力事業的長遠發展。為了電力事業的穩定、可持續發展,就需要加強對電力調度自動化網絡安全問題的研究。
2.電力調度自動化網絡安全問題分析
2.1網絡系統管理不到位
管理不到位原因有二:其一,電力調度自動化具有較強的復雜性,調度人員在進行管理的時候,很難判斷網絡系統故障的原因,對其進行科學、針對性的管理;其二,隨著互聯網的發展,大量的網絡入侵技術手段出現,諸如惡意軟件、木馬等,這些增加了網絡安全管理的難度,使電力調度自動化網絡系統存在較大的安全隱患。在實際的電力調度自動化過程中,網絡系統安全若是無法保證,將很難保證電力調度自動化系統的正常運行。
2.2網絡系統升級不及時
網絡信息技術是不斷發展的,如果不對網絡系統進行及時升級,其性能將難以保證,系統的運轉效率將受到很大的影響。一旦出現網絡系統漏洞,就會被黑客、惡意軟件入侵,給電力系統造成巨大破壞。眾所周知,只要是基于互聯網之下的系統,都要按時對其進行系統的升級。在電力調度自動化網絡系統管理中,電力調度人員對系統的升級不及時,導致系統出現漏洞,使電力調度信息被修改、竊取,給電力企業帶來了很大的經濟損失。
2.3電力調度人員素質低
電力調度人員的素質直接關系到管理的水平,當前電力企業電力調度網絡安全管理人員的素質偏低,影響了電力調度自動化網絡安全管理的效果,具體體現在如下兩個方面:其一,責任意識不強。網絡安全管理人員責任意識不強,職責完成情況不盡如人意,致使電力調度自動化網絡系統管理存在諸多的漏洞。其二,應對能力不強。一旦出現網絡安全問題,網絡安全管理人員難以有效地排查、解決問題,影響了電力調度自動化的運行。
3.電力調度自動化網絡安全問題的對策
3.1建立科學的網絡結構
網絡結構的建立是電力調度自動化系統運行的基礎,網絡人員應該根據網絡安全的具體要求,建立一個系統的、統一的網絡結構,確保電力調度自動化的順利進行,提高網絡安全水平。
3.2定期維護網絡系統
為了預防網絡安全風險,減少網絡系統出現問題的幾率,電力企業應該組織人員定期維護網絡。在維護的過程中,需要對網絡系統進行全面、細致地檢查和維護,諸如網絡安全人員可以定期清理系統垃圾、檢查網絡系統的安全性、升級安全軟件等。只有定期維護網絡系統,才能確保網絡系統的安全性、可靠性,避免出現人為因素引起的網絡安全問題。
3.3采取電力二次安全防護
為了提高網絡安全管理水平,電力企業需要根據業務的重要程度對其進行分區,將生產系統、控制系統作為控制的焦點。此外,電力企業還需要將系統放置在安全區域,實施隔離管理,提高系統防護效力。針對一些專用的電力調度數據,電力企業還需要采取有效的網絡安全保護措施,將其和分支網絡隔離,避免系統之間交互影響,為這些重要的數據資料帶來安全隱患。對電力系統專用網絡,電力企業要采取多層防護,并應用數據加密、認證技術,提高網絡系統的安全性。
3.4加強網絡安全管理
為了更好地進行網絡安全管理,電力企業應該制定完善的安全管理制度。具體來說,包括如下幾個方面:其一,加強電力人員、設備管理。結合網絡安全管理的需要,對電力人員、設備管理制度的內容進行調整。其二,建立網絡安全管理機制。為了確保網絡系統的安全運行,電力企業應該借鑒、吸取先進的網絡安全管理經驗,提高安全管理水平,降低事故發生率。其三,加強對網絡的檢測。要確保網絡系統的安全,就需要加強對電力調度自動化網絡的檢測,貫徹落實每一個電力人員的職責,提高網絡安全管理的有效性。
3.5提高網絡安全人員素質
電力企業網絡安全人員的素質與網絡安全和穩定有著密切的聯系,為了確保電力調動自動化安全管理水平,電力企業需要采取如下對策:其一,派遣專門技術人員管理網絡系統。網絡安全管理具有較強的技術性,為了確保網絡安全管理的效果,電力企業應該派遣專門的技術人員對網絡系統進行管理。如此一來不但可以提前發現系統存在的隱患,及時解決、改善,還能更為全面地分析網絡系統存在的問題,提出相應的解決對策。其二,加強對技術人員的培訓。網絡技術不斷進步,為了確保電力調度自動化網絡的安全性,電力企業應該定期安排網絡技術人員進行培訓,提高其業務能力和綜合素質。其三,提高技術人員的職業道德水平。電力調度工作關系到生產、生活的穩定性,是一項重要的基礎性管理工作。網絡安全人員的工作看似輕松,一旦出現問題,將嚴重影響到電力系統的穩定。為此,電力企業應該著力加強對網絡安全技術人員的職業道德教育,提高其網絡安全意識和職業道德水平,提高防控網絡安全隱患的能力。
4.總結
伴隨社會經濟的發展,我國電力事業不斷發展,電力調動自動化水平不斷提高。但是在一派大好形勢下,我們卻不得不看到我國電力調度自動化的網絡安全問題,如果不解決這個問題,我國電力事業的發展將受到很大的影響。本文闡述了電力調度自動化的概念,分析了電力調度自動化的網絡安全問題,在此基礎上提出了相應的對策,以期更好地促進電力事業的發展。
參考文獻
篇8
>> 油氣會計規范和研究報告綜述 消費者搜集和發送網絡信息研究綜述 網絡社區研究綜述 網絡編碼研究綜述 網絡成癮研究綜述 網絡語言研究綜述 《弟子規》和現代人際交往規范研究綜述 2000年以來學術規范研究綜述 課堂規范教學研究綜述 網絡用語的特點及規范化綜述 企業網絡研究綜述 網絡語言研究現狀綜述 網絡危機管理研究綜述 全球價值網絡研究綜述 網絡廣告研究綜述 網絡民主研究現狀綜述 網絡學習空間研究綜述 網絡成癮機制研究綜述 電影產業網絡研究綜述 網絡監督亟待規范和管理 常見問題解答 當前所在位置:l.
[4]張楚.網絡法學[M].北京:高等教育出版社,2003.
[5]齊愛民,劉穎.網絡法研究[M].北京:法律出版社,2003.
[6]李艷.網絡法[M].北京:中國政法大學出版社,2008.
[7]劉.網絡法律熱點問題[M].北京:知識產權出版社,2008:910.
[8]蔣志培.網絡與電子商務法[M].北京:法律出版社,2001:1420.
[9]王智源,周麗.網規對于電子商務產業的經濟性影響分析[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012.
[10]徐家力.網規的性質及其存在必要性初探[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012.
[11]米玉蓮,杜佳.構建網絡交易規范體系促進可信交易環境建設[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學:2012.
[12]張華,王鑫.網絡團購平臺的責任、風險及規制[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012:317.
[13]姚志偉.網絡若干基本問題初探[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012:180.
[14]高富平.自治規范視野下的網規――網絡法治的必由之路[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012:33.
[15]張江莉.互聯網市場的競爭規則[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012:195.
[16]趙文銀.云計算時代的網規[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012.
[17]宋葙茹,王麗.兩敗俱傷的網規[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012:289.
[18]劉嘉玉.網規――軟法存在的必要性[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012:117.
[19]聶東明.網規與法律銜接之初探[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012:74.
[20]毛俊華,王歆妙.淺析第三方治理與互聯網規的發展[C]//首屆“網規與中國互聯網治理”學術研討會論文集.北京:北京大學,2012.
[21]中國社會科學院語言研究所詞典編輯室.現代漢語詞典(漢英雙語)[M].北京:外語教學與研究出版社,2002.
[22]商務印書館辭書研究中心.應用漢語詞典[M].北京:商務印書館,2000.
[23]李行健.現代漢語規范詞典[M].第2版.北京:外語教學與研究出版社,語文出版社,2010.
篇9
【論文摘要】國民經濟和社會信息化的發展,進一步帶動了工業化發展.在電子信息系統建設的過程中,如何保障系統能提供安全可靠的服務是整個企業電子信息系統建設必須要考慮的問題。本文分析了電子辦公系統的信息安全技術中的安全需求,針對需求提出了相應的解決辦法。
1.企業電子辦公系統中的安全需求
電子辦公系統建設在系統安全性方面的總需求是安全保密、可信可靠,具體表現在以下幾個方面:信息的安全保密性,滿足信息在存儲、傳輸過程中的安全保密性需求;系統的安全可靠性,確保整個電子政務系統的安全可靠;行為的不可抵賴性,保證在所有業務處理過程中,辦公人員行為和系統行為的不可抵賴,以便審計和監督;實體的可鑒別性,是實現監管及其他方面需求的必要條件;對象的可授權性,針對政務工作的特點,要求具有對對象靈活授權的功能,包括用戶對用戶的授權、系統對用戶的授權、系統對系統的授權等;信息的完整性,保證信息存儲和傳輸過程中不被篡改和破壞。
2.企業電子辦公系統安全保障防火墻技術
針對安全需求,在電子信息系統中需要采取一系列的安全保障技術,包括安全技術和密碼技術,對涉及到核心業務的涉密網,還要采用物理隔離技術進行保護。這些技術作用在網絡層、系統層和應用層,對信息系統起著不同的安全保護作用。在網絡層主要應用的技術有防火墻、VPN、SSL、線路加密、安全網關和網絡安全監測;系統層則包括操作系統安全、數據庫系統安全以及安全的傳輸協議;應用層安全技術主要涉及認證與訪問控制、數據或文件加密和PKI技術。
從網絡安全角度上講,它們屬于不同的網絡安全域,因此,在各級網絡邊界以及企業網和Internet邊界都應安裝防火墻,并實施相應的安全策略。防火墻可以根據既定的安全策略允許特定的用戶和數據包穿過,同時將安全策略不允許的用戶和數據包隔斷,達到保護高安全等級的子網、阻止外部攻擊、限制入侵蔓延等目的。防火墻的弱點主要是無法防止來自防火墻內部的攻擊。
3.內網和外網隔離技術
企業電子辦公網絡是由政務核心網(涉密網)。隨著各類機構內部網絡業務系統(也稱內網)和公眾互聯網(也稱外網)的不斷發展,許多業務系統正在逐步向互聯網轉移,使得內外網的數據交換和互聯成為必然的趨勢。互聯網潛在的不安全因素,造成人們對內外網互聯的擔憂,所以出現了多種方法來解決內外網的數據交換問題而又不影響內網的安全性,如采用內外網的物理隔離方法,將核心網與其他網絡之間斷開,將專用網和政府公眾信息網之間邏輯隔離。隔離技術的發展至今共經歷了五代。
3.1隔離技術,雙網機系統。
3.2隔離技術,基于雙網線的安全隔離卡技術。
3.3隔離技術,數據轉播隔離技術。
3.4隔離技術,隔離服務器系統。該技術是通過使用開關,使內外部網絡分時訪問臨時緩存器來完成數據交換的,但存在支持網絡應用少、傳輸速度慢和硬件故障率高等問題,往往成為網絡的瓶頸。
3.5隔離技術,安全通道隔離。此技術通過專用通信硬件和專有交換協議等安全機制,來實現網絡間的隔離和數據交換,不僅解決了以往隔離技術存在的問題,并且在網絡隔離的同時實現高效的內外網數據的安全交換,它透明地支持多種網絡應用,成為當前隔離技術的發展方向。
4.密碼技術
密碼技術是信息交換安全的基礎,通過數據加密、消息摘要、數字簽名及密鑰交換等技術實現了數據機密性、數據完整性、不可否認性和用戶身份真實性等安全機制,從而保證了網絡環境中信息傳輸和交換的安全。
加密技術的原理可用下面的公式表示。
轉貼于
加密:E k1(M)一C
解密:D k2(C)一M
其中E為加密函數;M為明文;K為密鑰;D為解密函數;C為密文。按照密鑰的不同形式,密碼技術可以分為三類:對稱密碼算法、非對稱密碼算法和單向散列函數。
在對稱密碼算法中,使用單一密鑰來加密和解密數據。典型的對稱密碼算法是DES、IDEA和RC算法。這類算法的特點是計算量小、加密效率高。但加解密雙方必須對所用的密鑰保守秘密,為保障較高的安全性,需要經常更換密鑰。因此,密鑰的分發與管理是其最薄弱且風險最大的環節。
在非對稱密碼算法中,使用兩個密鑰(公鑰和私鑰)來加密和解密數據。當兩個用戶進行加密通信時,發送方使用接收方的公鑰加密所發送的數據;接收方則使用自己的私鑰來解密所接收的數據。由于私鑰不在網上傳送,比較容易解決密鑰管理問題,消除了在網上交換密鑰所帶來的安全隱患,所以特別適合在分布式系統中應用。典型的非對稱密碼算法是RSA算法。非對稱密碼算法的缺點是計算量大、速度慢,不適合加密長數據。
非對稱密碼算法還可以用于數字簽名。數字簽名主要提供信息交換時的不可抵賴性,公鑰和私鑰的使用方式與數據加密恰好相反。
單向散列函數的特點是加密數據時不需要密鑰,并且經過加密的數據無法解密還原,只有使用同樣的單向加密算法對同樣的數據進行加密,才能得到相同的結果。單向散列函數主要用于提供信息交換時的完整性,以驗證數據在傳輸過程中是否被篡改。
5.公共密鑰基礎設施(PK 1)
PKI技術是電子政務安全系統的核心。它通過數字證書的頒發和管理,為上層應用提供了完善的密鑰和證書管理機制,具有用戶管理、密鑰管理、證書管理等功能,可保證各種基于公開密鑰密碼體制的安全機制在系統中的實現。
PKI提供的證書服務主要有兩個功能,即證實用戶身份的功能及保證信息機密性和完整性的功能。它最主要的組件就是認證中心(CA)。CA頒發的證書可以作為驗證用戶身份的標識,可以有效解決網絡中的信任問題。它是電子政務網中信任篚基礎。
在CA頒發的證書基礎上,可以實現數字信封,數字簽名、抗否認等功能,提供數據機密性、數據完整性等電子政務系統中所必需的安全服務。
6.入侵檢測技術
入侵檢測系統(IDS)可以做到對網絡邊界點雕數據進行檢測,對服務器的數據流量進行檢測,入侵著的蓄意破壞和篡改,監視內部吊戶和系統管運行狀況,查找非法用戶和合法用戶的越權操作,又用戶的非正常活動進行統計分析,發現人侵行為自規律,實時對檢測到的人侵行為進行報警、阻斷,關鍵正常事件及異常行為記錄日志,進行審計跟焉管理。
IDS是對防火墻的非常有必要的附加,而不僅是簡單的補充。網絡入侵檢測系統還可以與防一墻進行聯動,一旦發現由外部發起的攻擊行為,將一防火墻發送通知報文,由防火墻來阻斷連接,實現秀態的安全防護體系。
企業電子辦公的安全保障是系統能夠真正發揮作用的前提,各種安全保障設施必須和系統建設同步實施,同時要加強各種安全管理制度,增強系統使用和系統管理者的安全意識,才能從根本上保證系安全可靠的運行。
【參考文獻】
[1]朱少民.現代辦公自動化系統的架框研究,辦公自動化技術.
篇10
論文關鍵詞:中小企業,信息化,績效評價,指標體系
隨著信息時代的深入,信息化已經成為企業生存和發展的必然條件。在黨的十七大報告中首次將信息化與其他“四化”[①]并列,體現了信息化對企業的重要性,企業信息化[1]是指企業以流程重組為基礎,在生產和經營的各個環節推廣和應用現代信息技術,深入開展和利用企業內外部的各種信息資源,從而提高企業的經濟效益和市場競爭力的過程。企業信息化具有投資大、持續長、滯后性的特點,對于中小企業,由于其存在觀念、資金、技術方面的劣勢,企業迫切需要根據信息化實施的情況制訂相應的動態的發展計劃,但又無能為力指標體系,因而,制定一套科學、合理、實用、針對性強的中小企業信息化績效評價體系,對于我國中小企業信息化的實施和完善具有重要的意義。
1.研究現狀
企業信息化績效評價[2]是指對照統一的標準,建立特定指標體系,運用數理統計、運籌學等方法,按照一定的程序,通過定量定性對比分析,對一定經營期間的信息化過程表現和信息化的效果做出客觀、公正和準確的綜合評判。對于中小企業信息化績效評價方面的研究較少,也不成體系。
徐強、戴蕓(2003)從系統觀點出發設計企業信息化績效的多維動態評價指標體系[3];李曉青等(2008)從財務、業務流程、客戶服務、戰略與發展四個角度構建企業信息化績效評價指標體系,并引入BP神經網絡(back-propagationNN)算法進行了應用研究[1];王江濤,周泓(2009)利用IT平衡計分卡(IT Balanced ScoreCard, IT BSC)對商業銀行信息化績效評價進行了研究,提出了以IT價值貢獻、IT用戶滿意度、IT內部過程和IT學習與革新為準則的指標體系[4];邵宏宇,郭偉(2009)構建了以信息化環境、信息化戰略、信息化能力和信息化水平的績效指標體系[5]
以上指標體系都缺乏對中小企業的針對性、實際性,不能突出反映出中小企業信息化的績效評價。因此本文在邵宏宇,郭偉(2009)的研究基礎上,參考國家信息化測評中心(NIEC)頒布的《企業信息化基本指標構成方案(試行)》,充分考慮中小企業信息化的具體特點,在多次咨詢企業信息化方面的專家和企業相關負責人后,進一步提出了表1所示的企業信息化績效評價指標體系。
表1企業信息化績效評價指標體系
一級指標
(目標層)
二級指標
三級指標
指標含義
中小企業信息化績效評價體系A
財務指標
(B1)
信息化投入比例(C1)
信息化投入占營業收的比例
銷售收入增長率(C2)
信息化對銷售收入增加帶動情況
利潤增長率(C3)
信息化增加利潤情況
用戶指標
(B2)[②]
老用戶滿意度[③](C4)
老用戶對企業實施信息化前后的整體滿意程度對比
新用戶滿意度(C5)
新用戶對企業實施信息化后的整體滿意程度
戰略指標
(B3)
信息化負責人在企業中的地位(C6)
領導對企業信息化戰略定位認識程度
信息化的預算投入(C7)
反映信息化未來發展財力投入
信息化部門人力投入(C8)
信息化人員比例
信息化部門人員學歷構成(C9)
信息化人員知識水平
應用指標
(B4)
計算機數量(C10)
企業信息化硬件設施水平
網絡通信水平(C11)
網絡通信水平
網絡安全措施(C12)
應對網絡安全能力
相關期刊
精品范文
10企業償債能力分析