企业网络安全技术范例

前言:一篇好的文章需要精心雕琢,小编精选了8篇企业网络安全技术范例,供您参考,期待您的阅读。

企业网络安全技术范文1

关键词:网络安全技术;电力企业;网络安全

现阶段的电力企业,正处于智能电网信息化技术逐步兴起与完善的阶段,因而会出现诸多网络安全隐患或技术问题等。基于此,应通过网络安全技术对电力企业所存在的信息网络安全隐患问题,进行集中的分析与处理。唯有如此,才能确保电力企业智能电网体系的运维安全与稳定,也才能为电力行业的可持续发展做出相应的促进与推动。

1电力企业存在的网络安全隐患

现阶段的电力企业信息化网络中,所存在的安全隐患众多,但从其成因角度分析,可大致分为以下几类。

1.1病毒

其不仅会对网络数据信息进行破坏,更会影响到网络系统的硬件设备,且由于病毒的生存与复制能力超强,也使得其对智能电网的信息化网络影响也将相应的加强。

1.2人为因素

很多网络安全隐患或问题,是由于管理人员的安全防护意识不足,且专业化技能水平匮乏所导致的。

1.3软件漏洞

应用于电力企业信息化网络系统之中的各类软件,会由于未能进行实时的更新,而遭受到网络病毒的入侵,这也是网络安全隐患中出现较多的问题。

1.4网络安全化配置不足

若电力企业仅将生产与发展作为促进企业提升的原动力,则是忽视了网络安全技术的重要性,这也将会导致在网络安全化配置方面出现投入成本较低,且难以取得良好安全防护的作用。

2网络安全技术分类

网络安全技术是现阶段解决网络安全问题的主要技术形式,其通过操作与执行上的差异性,可大致划分成为以下几种技术形式。

2.1杀毒软件

此种安全技术是针对病毒所设定出具有针对性的技术形式。

2.2防火墙

这是针对网络访问过程中所出现的非法入侵及非法访问现象,所实施的技术形式。

2.3数据加密技术

此种技术是针对用户信息被窃听、盗取以及肆意挪用等情况所采取的结合密钥管理的技术形式。

2.4安全扫描技术

安全扫描技术的应用,是针对网络系统及软件存在漏洞且导致安全风险无端提升等情况时所采用的技术形式。

3电力企业网络安全应对措施

3.1构建安全防护架构

大数据时代背景下,传统的静态网络安全防护措施,已经无法满足现阶段动态变化,且多维互联的网络环境也使得符合网络安全体系标准的模型得以应运而生,作为有效维护信息安全体系的P2DR2模型,即是其中极具代表性的网络安全防护体系模式之一。对于P2DR2模型而言,其主要涵盖五方面的内容,分别为Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)以及Recovery(恢复)。其中,安全策略为P2DR2模型中的指导意见,而由防护、检测以及响应等三方面所共同构成的实时动态安全循环,则可通过对指导意见的接收,而对信息网络做好安全防护工作。以往所实施的安全技术形式,大多会局限于对于访问的限制、密码保护的添加以及认证体系的融入等,这也是P2DR2模型中的防护(Protection)内容,但很多网络环境仍然会受到安全问题的威胁,这表明在进行网络安全问题解决过程中,防护仅仅是其中一类重要的环节,而并非是解决网络安全的全部内容。尤其是此类仅具备静态安全保护功能的内容,也仅能够对网络安全中的特定环节或步骤起到相应的作用。因此,针对网络安全漏洞大量存在的情况,则需要将Detection(检测)、Response(响应)以及Recovery(恢复)等P2DR2模型中的其他内容融入到安全防护架构之中,如此才能够有效发现存在于网络系统中的安全隐患,并通过响应与恢复功能,解决网络安全问题。

3.2网络安全方案设计

3.2.1网络安全因素

对电力企业网络安全构成影响与威胁的因素众多,这也是通过网络安全技术进行网络安全方案设计与制定的前提与标准。针对此种情况,对电力企业网络安全中的诸多影响因素进行分析,促使信息安全方案的有效制定与执行。(1)物理安全。在电力企业网络安全防护中,物理安全是需要主要解决的安全形势之一。由于自然灾害、环境因素以及人为因素等实时存在于电力企业信息化网络系统外部,促使电力企业网络系统中的硬件设施与通信线路等较易受到物理的损耗或破坏。针对此种物理安全问题,可通过多种方式进行解决。如对用户的身份进行初步的验证,并由此限定出用户对电力企业信息化网络系统的应用权限。同时,在将网络设备置于较好电磁兼容环境的基础上,对电力企业的机房做好安全性能管理,并将备份文件与资料等放置在防潮、防火、防电磁干扰的空间内。此外,电力企业中的安保系统与安保人员等也应积极发挥出作用,避免机房重地有闲杂人等进入。(2)网络隔离技术。对网络进行阶段化隔离是解决网络安全问题,并确保网络安全功能得以有效实现的重要方式。通过网络安全功能与水平的标准以及网络安全的保密等级,促进整体网络环境的安全性能提升。同时,通过网络隔离技术,更能够将安全控制系统做进一步的细化,从而便于限定与控制攻击网络的威胁信息,并使其被限定在区域空间较小的子网之中,这不仅能够促进网络整体安全水平的提升,更能将网络威胁限定至特定区间内,达到网络安全技术的可控化效果。(3)加密与认证。首先,对网络数据信息、传输文件以及密码等进行加密,是对网络安全进行功能性保护的有效措施。通过收发双方的密钥来进行类别的划分,且应将加密算法明确区分成对称密码算法与不对称密码算法。对称密码算法内,可通过DES、IDEA或RC4—5等较为常见的算法,来进行加密或解密过程中的密钥应用。且此种对称密码不仅具有较强的保密强度,更具备较强的运算效率。这使得经由安全路径的密码传送,成为进行密钥管理的重要措施。而对于不对称密码而言,在加密与解密环节中,所应用到的密钥具有明显的差异性,这使得通过加密密钥进行解密密钥的推导,将无法直接实现。而在不对称密码算法中,RSA与Diffe—Hellman是较为通用且常见的算法形式。同时,此种不对称密码既可针对网络平台的开放性特点,又能通过简单化的数字签名与验证,来解决密钥管理的问题。但此种不对称密码在算法上颇为复杂,从而导致加密数据的速率难以显著提升。其次,通过对网络用户的验证流程,能够有效避免因非法访问而造成的网络安全问题。在进行网络验证的过程中,需要对用户在注册时所填写的用户名与密码等进行输入,且此过程又设置有明确的限定性,即在用户名验证通过后,服务器方能够进行用户密码的输入及验证。然而,在互联网设计时,数据传输所应用的TELNET、HTTP以及POP3等均为明文,这使得对于此类密码的盗取,仅需通过嗅探器或类似程序便可进行盗听或盗取。因此,应通过SSH或PGP等方式来进行网络用户名与密码的有效保护。(4)网络安全漏洞扫描。从安全扫描的应用原理分析,其是通过模拟攻击的方式,进行特定目标的检查工作。其中,所涉及到的目标群可以是服务器设备、可以是交换机与数据库、也可以是工作站等,且在进行检验的工作中,也仅是对目标有可能会出现的安全漏洞等做出检查作业。并且,在利用安全扫描技术,针对各种扫描对象进行扫描后,再将结果以分析报告的形式呈现给系统管理人员,以此为网络安全化水平的提升奠定出坚实的基础。(5)网络反病毒。通常情况下,电力企业在进行网络安全规划时,仅以网络系统为主,从而使网络反病毒技术受到电力企业的奚落。而电力企业在进行网络安全架构设计时,仅仅进行正版反病毒软件的购买是远远不够的,此种方式便是严重忽略了网络安全架构中的反病毒措施所导致的。而此种情况下,网络安全体系的反病毒效果也将差强人意,难以取得良好的反病毒效果。同时,随着时代的变化和技术的革新,病毒也在同步进行更新与变革。传统模式下的病毒,通常仅会对系统中的文件以及引导区域进行病毒的感染与传播,但现阶段的病毒则可通过网络进行自主性传播,且在操作系统中进行寄生的情况更是比比皆是。这使得电子邮件以及共享平台等,都成为病毒入侵的良好阵地。现阶段,电力企业所出现的网络安全问题,其生成来源大多源自网络病毒,这也使得反病毒技术在电力企业网络安全中的应用程度,也呈现出逐年递增的趋势,并由此更新为对网络安全进行实时监控的根本性作用。(6)网络入侵检测。在电力企业网络系统中所进行的网络入侵检测,其主要目的是对主机进行实时的监控以及对各类网络事件的反常情况进行及时的截获与警示,并通知管理员进行后续的网络管理工作。此种实时监控的方式既能增强网络系统的安全性,又能将出现过的安全问题等进行细致的记录,以便依靠网络安全技术进行电力企业网络安全措施的针对性制定。在此种技术形式应用时,大致可将其分为主机型与网络型。其中,主机型能够对宿主机系统中的入侵特性进行监控,而网络型则是对网络中具有入侵特性的数据信息等进行监控。现阶段,利用网络入侵检测技术,并使其与反病毒及防火墙等进行融合,将会对网络安全隐患的消除起到极为重要的作用。(7)最小化原则。网络安全问题的出现,来源于网络服务的逐渐增多。这使得在进行网络服务配置或局域网络连接时,应在确保网络正常运行的基础上,促使最小限度标准的达成。对此,可将缺乏明确定义的网络服务进行关闭,且由此将用户的网络应用权限设定成具有最小限度的情况,同时,对于不经常应用的用户账号及链接地址等,更要在网络系统中进行及时、彻底的清理,以此促使网络系统的安全系数得以显著提升。并且,在网络环境缺乏安全性的情况下,更要通过对缺乏清晰性的网络服务关闭,来减少或消除由此产生的网络危险。

3.2.2安全解决方案的设计

电力企业安全解决方案是否具备完善性与针对性,是确保电力企业信息化网络系统得以正常运行的基础。针对上文所阐述的网络安全因素与对策,使得在进行网络方案设计与制定时,需要从以下方面进行细致的分析与考量。(1)安全性分析。所谓安全性分析,即是对电力企业的信息化网络所采取的安全性能分析。对此,应优先对电力企业运营及发展过程中对需要进行保护的数据信息等做出明确,并由此对电力企业网络应用及结构等进行更为深入的分析与了解,以此找寻到有可能会出现问题或已然发生安全隐患的位置,从而有针对性的制定出解决此类安全问题的方案。基于此,需要电力企业在方案制定时,对各类安全需求情况做出了解。例如,①互联网与网络服务器进行连接时的安全需求;②内网服务器与外网系统的安全需求;③计算机病毒防范需求;④用户名与密码设定需求;⑤网络密钥的设定与认证需求。(2)安全措施的制定。安全措施是安全方案得以实施的代表性内容,这对于现阶段的电力企业来说,只有积极、准确的掌握自身信息化网络的业务定位、服务标准以及服务对象等,才能促使网络安全方案的明确制定。而由信息化网络服务活动中所生成的数据,也将会直接影响到网络安全措施的制定与执行。而唯有通过详细掌握到网络拓扑与系统应用间的关联性,才能为后续安全措施的制定提供出更具连贯性的安全保障,从而促使网络安全水平的提升。基于此,需要在制定网络安全措施过程中,对如下内容做出限定:①物理安全与访问限定措施;②网络服务的开放性措施;③网络管理职能分担;④网络拓扑及隔离措施;⑤密码与网络安全管理措施。(3)安全产品及安全服务的应用。电力企业所应用的网络安全产品,是解决网络安全问题的重要途径与措施。针对现阶段电力企业的经营与发展情况,所涉及到的安全产品与安全服务,也将呈现出更高的需求标准。其中,安全产品为以下方面:①扫描设备、网络防火墙软件、入侵检测系统以及ghost或恢复系统;②虚拟网及密钥管理系统;③网络服务器设备与反病毒系统;④进行身份认证所需的指纹、虹膜以及动态密码等。所涉及到的安全服务涵盖如下内容:①安全需求分析与措施设定;②系统漏洞扫描与系统安全防护;③渗透攻击测试与安全管理。

4结语

利用网络安全技术进行电力企业网络安全解决方案的制定与措施的实施,不仅符合现阶段网络安全保障措施的制定标准,更会对电力企业智能电网的信息化网络安全做到更为完善的保障。而随着科技的发展和时代的进步,电力企业中所存在的网络安全问题,则会通过更为健全且简化的网络安全技术形式得以解决。

参考文献

[1]董淑杰.关于电力信息网络安全防范措施的研究[J].消费电子,2014(16):67.

企业网络安全技术范文2

关键词:企业网络安全;云安全技术;应用实践

国家的安全和社会的和谐离不开网络安全的支持,因此无论是哪一岗位都应该对云安全技术产生高度重视。现阶段社会进行网络安全管理的主要目的是确保各类线上信息的安全,保证重要数据不会被恶意破坏、篡改和泄露,因此云安全技术在对网络安全应用进行保障的过程中被灵活运用。

1云安全技术在企业网络安全中的应用

1.1客户端策略

云安全技术中的客户端策略是现阶段网络安全中应用最频繁的功能,该功能可以通过服务器来处理业务和计算机之间的逻辑关系,而后在客户端上能够简单地显示网络上的数据信息。使用这一方法客户可以收到相应的邮件,在此期间云安全技术可以通过检测分析出发件源,对其进行具体定位,同时判断整体环境的安全性,一旦发现其中存在病毒问题会自动进行杀毒处理,此外还能将查得含有病毒的软件源输入到网络信息库中,后期发现同类型的病毒时系统能马上处理,从根本上防止二次攻击问题的出现,最大程度提升企业内部网络的安全性。企业在对这一功能进行实践的过程中有一点需要注意,此方法只能监测分析计算机的外部病毒信息,没有办法监测到内部的系统。

1.2特权用户监控

企业的网络安全管理体系中人为因素占据十分重要的位置,同时它也是最大的不确定因素,因此为了保障企业网络的安全性需要在使用云技术的同时使用特权用户监控的功能,也就是所谓的PUM技术,用这一技术跟踪超级管理员的账号,获取账号在企业网络上应用的全过程,从而监测到其中存在的所有异常活动,再详细审核分析特权用户,找出数据信息泄露等问题的源头。此外在企业的运营中也能使用PUM技术,一旦遇到操作上的问题马上通过特权用户管控平台对其进行处理,顺利找出泄密事件发生的源头,而企业内部的工作人员也可以根据平台上自动生成的用户云访问信息来对数据泄露信息源进行精准定位,最大程度降低企业的风险和利益损失。

1.3云监控软件

云安全技术想要为企业管理及时提供有效信息对其工作给予最大的支持并且准确识别各项违规行为,就必须对自身实时性的监控能力进行系统性的强化。具体的强化方式可以是拓展企业内置访问全面性并对一些没有得到官方授权的访问问题及时分析,找出隐藏在深处损害授权用户访问利益的主要问题,能够第一时间处理各种安全隐患问题,通过完善云监控软件来查找问题成因,并根据所得信息探究出切实有效的管理方法,提升企业整体网络环境的安全性。

1.4构建HRID

通常情况下了解企业云端被破坏信息的周期是209天,但是在这段时间内企业会受到较为严重的利益损失,因此需要在云技术的基础上构建出HRID,也就是高风险智能数据库,如此一来能够通过对比分析的方式收集各项监控数据,成功地在没有外界访问内部机密数据的情况下通过扫描访问记录的方式找出存在较高风险的活动信息,同时可以及时发现潜藏的违规行为,第一时间告知企业网络管理人员风险问题,这样一来企业能够实现与HRID的同步分析,在监控之下了解到实际的信息情况,对潜在违规行为进行合理的预防。在构建HRID的过程中必须注意对数据安全协议中的双因素身份进行及时验证,在确定信息的真实性后将数据库脱机,拦截未得到授权的访问。同时对企业网络访问管理者也有明确要求,在熟悉相关规定后在规范要求之下进行各项操作,保证操作步骤的合理性。

2企业网络云安全技术的完善

2.1构建一体化运行维护平台

每个企业都应该根据内部运营、管理的现有状况对云环境的特征进行综合分析,得到分析结果后找出自身存在的明显问题和细节上的不足之处,依照企业本身的发展前景对类似于企业网络验证服务、配置服务以及数据库和数据中心等各类模块进行整体的优化和完善,能够在已有的操作与硬件系统基础上为企业提供良好的硬件环境,保证云安全技术的合理应用。在此基础上,企业可以选择构建一体化的运行维护平台,综合内部的实际情况建立安全检测一体化系统,以此来对企业网站的可用性、合规性以及安全性进行二十四小时监控,也能利用现代社会中最常见的短信、微信、邮件等多种渠道提供警告通知,在现代科技的作用下成功让大数据风险实现可视化,企业用户能在第一时间获取网站的网络安全风险信息,从而能•对各类事件及时进行有效处理,并且能实时拦截Web的漏洞攻击,也能实时分析网络篡改原因,在大数据分析下转换为防攻态势,全方位保障企业网络安全。

2.2重视云环境风险评估

对云安全技术的合理应用可以准确规避各类网络风险问题。企业为了实现提高云安全技术应用效果的目标,必须对内部云环境的风险评估产生重视,云环境的评估包括各种在网络业务流程之下组织的活动,分析它们的风险性和重要性,以此来对企业云环境所需成本有明确了解,也能在运行各类技术前了解风险因素,再通过完善云技术进行详细的分析和探究,找出隐藏的各类风险问题,为日后企业线上活动的展开奠定一个良好的基础,还能为其提供最基础的环境保障,因此可以说云环境风险评估是一个企业线上发展过程中最重要环节。

2.3灵活应用云模型

企业在进行网络管理的过程中必须明确行业的整体特征以及在大环境下自身的发展前景,将这两方面的信息进行综合分析,在了解现代社会中各种不同类型的云模式后将公共云、私有云、混合云以及其他种类的云进行综合,同时还要对网络安全控制以及网络安全责任等重要因素进行全方位的调查,支持企业的业务活动。

2.4完善SOA体系结构

现阶段大部分的企业在开发网络软件的过程中就利用了SOA原则,所谓的SOA体系是指面向服务的架构,是一个组建模型,能够将应用程序的不同功能服务进行拆分,再通过服务之间定义良好的接口和协议联系起来。而在云环境中的SOA体系能够将这种面向服务的架构模式合理利用起来,集中安全执行原则,同时还能将安全政策的管理系统进行整合,在企业的云环境之中实施运营管理,强化内部不同类型的网络工作,进而有效地实施云安全技术。以提供云服务的供应商为第一视角来看,完善SOA体系结构能够实现风险与收益的平衡,让云服务的利益得到最大化,从而在企业内形成一个良性的生态链,再通过云安全技术对管理力度有效强化,明确企业和服务商的工作流程,让各项工作都能有序地展开,同时也能提供有效的信息支持与参考,提升企业工作效率,实现利益最大化。

3建立云安全管理中心机制

依据等级保护要求中对于云安全管理中心的相关安全控制项,结合云安全管理中心对系统管理、安全管理和审计管理的设计要求,云安全管理中心建设主要通过潜伏威胁监测探针、云安全运营管理平台、云安全智能决策平台等机制实现。

3.1基于大数据和AI的安管中心

基于大数据分析能力和人工智能技术构建的云安全管理中心,是实现云安全监管和事件调度的基础,为多站融合云数据中心的安全监测预警和信息通报提供技术支撑。安全监测要素主要有5w1h:who(谁)、when(时间)、where(地点)、what(行为主体介质)、how(方法)、to-what(行为客体)。对于获取的元数据样本,经过机器学习建立正常的用户业务访问行为模型,然后分析内部网络流量的行为,并发现异常。异常行为监测的核心是运用人工智能、机器学习及大数据技术,全面了解网络流量趋势。并结合历史流量数据建立正常的用户业务访问模型,后续所有的网络行为与此模型进行比对发现异常,将对传统异常行为的人工分析通过技术手段实现各监测点安全风险的实时监控,并将数据输送至大数据平台进行关联分析,提升对黑客入侵的检测效果,弥补传统安全设备被绕过的短板。

3.2提升云安全决策环境

通过网络管理系统能够对网络设备、网络链路、云主机系统资源和运行状态进行监测和管理,实现网络链路、服务器、路由交换设备、业务应用系统的监控与配置。通过综合云安全管理平台对安全设备、网络设备和服务器等系统的运行状况、安全事件、安全策略进行集中监测采集、日志范式化和过滤归并处理,来实现对网络中各类安全事件的识别、关联分析和预警通报。

3.3云数据库安全运维管理

网络安全法公布后,在云环境中,数据所有者需要提供合理的数据安全保护措施;在诸多行业监管政策中也提出对数据库高权限账户的审批、监控、权限分立等安全管理要求。通过部署云数据库安全系统的梳理,可以从技术角度满足不同行业和领域对内部人员、第三方运维人员数据库操作的安全管理要求。云数据库安全可根据运维人员的不同身份角色、运维云数据库的重要程度、运维操作的风险类型来设置不同类别的运维策略,包括正常行为放行、可疑操作告警、重点操作审批、异常行为拦截等不同运维管控方式。

4结束语

综上所述,在云计算环境之中,企业储存信息需要借助云端的帮助,只有处于云端环境之中才能最大程度上减少企业网络中的安全隐患,所以在日常的工作之中必须合理地应用云安全技术,维护网络环境、管理网络信息,及时规避各种类型的安全问题,才能保证企业在健康的网络环境下稳定发展。

参考文献:

[1]靳敏,刘萧.一体化“国网云”安全防护体系设计[J].电力信息与通信技术,2019(1701):78-82.

[2]许雄飞.云媒体时代的网络安全保障体系探讨[J].视听界(广播电视技术),2019(02):39-47.

企业网络安全技术范文3

网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。

关键词:

网络安全;企业网;安全技术;安全威胁

1网络安全技术概述

21世纪信息时代到来,网络充斥于生产与生活,在带来网络便利的同时也引发了网络安全性的思考。网络安全技术的研发成为世界性课题。网络安全技术与网络技术密切相关,其中网络技术起源于20世纪60年代,美国国防部高级研究计划署在1969年提出网络技术概念,形成以ARPANET为主干的网络雏形,并迅速衍生出互联网。进入到21世纪,网络技术飞速发展,网络环境更加复杂与多样,网络安全漏洞、网络黑客入侵层出不穷,网络技术面临物理安全、网络结构、系统安全、管理安全等多个层面的安全考验,网络安全技术应运而生。企业网作为企业的网络组织,是伴随企业发展建立起来的网络组织,可以更好地展示企业产品与形象,是企业文化建设、产品推广、内部管理的重要载体,以期满足企业各方面的发展需求,员工借助企业网获取企业通信资源、处理器资源及信息资源,提升员工对企业价值的认同。但在复杂的网络环境与无处不在的网络黑客攻击下,企业网络岌岌可危,如果缺乏对企业网安全性的高度关注,缺乏有效的网络安全加固措施,企业信息被盗取,企业网络框架被摧毁,给企业带来巨大的经济损失。网络安全技术的重要性也伴随企业网的建构逐渐凸显,因此做好企业网络技术安全管理十分必要。

2我国企业网安全维护现状

信息时代的到来,企业对网络的依赖越来越强,通讯工程与电子信息技术使得互联网的优势更加凸显,企业网建设成为企业发展到一定阶段的必然产物,渗透到企业设计、企业管理、企业宣传的方方面面。由此产生的企业网安全问题也伴随而生,带来的网络安全隐患越来越多,企业网网络安全建设与维护成为世界性话题。纵观企业网安全管理现状,首先企业网络软硬件设施参差不齐,不同的经济实力与产业发展潜力决定企业的网络建设水平及安全性能。企业也不约而同地借助一些网络安全技术满足企业网站安全运行需求,比较常见的网络安全技术有防火墙技术、数据加密技术、入侵检测技术、虚拟局域网技术等。基于网络维护经费的差异,经费不足的企业只能满足基本的网络使用需求,网络安全维护需求难以得到关注与满足。因此总体上来说,我国企业网的安全建设投入不足。此外企业之间技术管理水平也具有明显差异,经济实力强的大型企业聘请专业的网络维护专员参与网站安全管理,而实力较弱的中小企业则缺乏专业网络安全技术人员。网络问题的频发更提出了网络安全管理制度建构的需求,但我国网络立法及管理方面稍显薄弱,企业员工普遍缺乏网络安全意识,网络安全管理制度的落地还有一段距离,整个网络环境亟待健全与完善。

3企业网安全影响因素

3.1来自于网络协议的安全缺陷

网络本身具有自由开放与共享性,网络协议是信息共享的关键与前提。目前最为常用的网络协议有TCP/IP协议,IPX/SPX协议等,以网络协议的达成为前提使得网络信息同步与共享,而网络协议也不可避免地存在安全隐患,其安全与否与整个企业网络息息相关,多数协议在设计时对自身安全性关注不多,因此其很容易受到外界恶意攻击,安全性缺乏保障,使得企业网络安全受到威胁。

3.2来自于软硬件层面的安全缺陷

企业网的正常运行除了安全的网络协议,更需要软硬件的支持。而网络软硬件作为互联网的主要组成,其自身安全性却十分脆弱。软硬件层面的安全缺陷比比可见:网络与计算机存在电磁信息泄露风险,软硬件通讯部分具有一定的脆弱性;通讯线路多数为电话线、微波或者电缆,在数据信息传输的过程中,信息更容易被截取;计算机操作系统本身存在缺陷,影响网络稳定及网站正常运营。而软件的缺陷影响也显而易见。软件缺陷因为其先天特征为主,因此无论是小程序还是大型的软件系统都有这样或那样的设计缺陷,而这些设计缺陷则为病毒黑客的入侵提供了便利,网络病毒以软件形式在企业网中传播,对企业网安全带来威胁。

4企业网安全主要威胁因素

4.1计算机系统设计缺陷

计算机系统是企业网的核心,而计算机系统功能的正常发挥得益于计算机系统程序设计的合理,计算机系统程序设计相对简单,但难点在于后期的维护与定期的升级优化。网络建设不能一蹴而就,网络建构是从不系统不完善到系统完善逐渐过渡的过程,网络建构初期就应该树立系统维护与管理意识,将网络安全融入网络建构的每个环节。通过定期的网络检测,优化程序设计,弥补系统程序设计漏洞,及时发现潜在的系统安全隐患,制定升级优化计划,有条不紊地完善网站,加固网站,提升企业网的安全性能,确保企业信息的妥善储存与调取。在程序优化的基础上奠定企业网系统运作的良好基础。

4.2计算机病毒入侵的威胁

对于企业网来说,除了计算机系统安全威胁外,计算机病毒入侵是来自外部的侵袭之一,计算机病毒侵入网站内部,干扰原有系统程序的正常运行,导致企业网站系统的瘫痪,导致企业重要数据信息的损毁丢失,使得正常运行的企业网产生安全漏洞,引发病毒传播,企业网站彻底瘫痪。计算机病毒具有潜伏性、隐蔽性、破坏性及传染性四大特点,往往潜伏在网站系统中达几年之久,一旦爆发带来始料未及的网络危害,而这种危害是长期潜伏量变累积的结果。计算机病毒的侵袭往往很隐蔽,网站管理人员及网站自身的抵御系统难以及时察觉,不能进行有效的抵御。其破坏性与传染性使得病毒在计算机内部迅速传播复制,波及整个网站,网站瘫痪。除了极强的破坏性与潜伏性外,计算机病毒种类多样,防不胜防,其中比较常见的有木马病毒、蠕虫病毒、脚本病毒,病毒的存在为黑客攻击及信息盗取提供便利,是企业网的巨大威胁因素。

4.3黑客入侵及恶意性攻击

网络攻击简单地理解就是黑客攻击,黑客一般具备较强的计算机识别技术,通过非法攻击计算机系统,获取计算机用户终端的重要信息。黑客网络攻击有几种常见形式,利用虚假的信息对网络展开攻击,利用计算机病毒控制计算机用户终端,借助网页脚本漏洞加强用户攻击,采用口令账号进攻网站系统,最终导致网站用户信息被窃取,重要文件资料被删除,给企业带来巨大的经济损失,而网站原有的稳定性与安全性也不复存在。

4.4借助网络开展诈骗

随着计算机网络使用环境的开放多元,一些不法分子利用网络诈骗推销,这也是企业网站安全威胁之一。部分企业管理人员缺乏必要的网络诈骗警惕心理,轻信诈骗谎言,给企业带来巨大的财产损失。网络运行的前提是操作系统的稳定,虽然现代技术已经实现网站的定期更新,但在更新过程中也不免有网络安全漏洞,这些漏洞成为黑客、病毒入侵网站的入口,企业网站安全性受到威胁。

5网络安全技术在企业网中的应用

5.1网络防火墙技术

防火墙是最常见的网络安全保护技术,在企业网安全性维护方面发挥重要作用。防火墙可以有效应对网络病毒入侵,在企业网的运用中有两种表现形式,分别为应用级防火墙技术和包过滤型防火墙技术。其中应用型防火墙可以起到服务器保护的作用,在完成终端服务器数据扫描后,及时发现不合理的网络攻击行为,系统自动断开服务器与内网服务器之间的联系,借助终端病毒传播形式确保企业网安全。而包过滤型防火墙主要工作任务是及时过滤路由器传输给计算机的数据信息,实现固定信息的过滤,将病毒黑客阻挡在企业网之外,同时第一时间通知用户拦截病毒信息,做好企业网安全屏障保护。

5.2数据加密处理技术

除了防火墙网络安全保护技术外,数据加密技术在企业网安全维护中也有积极作用。对于企业来说,伴随自身发展壮大,其企业网对安全性与可靠性方面要求更高,而加密技术则很好地满足企业上述安全保护需求。通过将企业内网的相关数据作加密处理,数据传输与信息调取只有在密码输入正确的前提下才能执行,通过文件资料的加密处理提升企业网的安全性能。目前对称加密算法和非对称加密算法是比较常见的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法则存在较大差异,这两种加密方法都很难被黑客破解,因此在企业网的安全维护中得到了广泛应用。

5.3病毒查杀处理技术

病毒查杀技术是基于病毒对企业网的威胁而产生的网络安全处理技术,其也是企业网安全维护的常用手段之一。病毒对网络的巨大威胁,该技术的安全维护出发点则是网络系统的检测与更新,最大限度降低漏洞出现频率,用户在未经允许的情况下无法下载正规软件。在安装正版病毒查杀软件后应定期清理病毒数据库。筛查用户不文明网页的浏览行为,如果用户下载不明邮件或者软件,立即进行病毒查杀,检验文件的安全性,确保文件资料安全后允许投入使用,防止病毒对企业网及计算机终端系统的损坏。

5.4系统入侵的检测技术

入侵检测技术在企业网安全维护中可以起到早发现早抵制,将病毒黑客等不良因素排斥在企业网之外。入侵检测技术具有诸多优势。其一,可以通过收集计算机网络数据信息开展自动安全检测。其二,及时发现系统中潜在的安全风险,将侵害行为的危害降到最低。其三,企业网一旦受到侵害,自动发出求救报警信号,系统自动切断入侵通道。其四,做好所有非法入侵的有效拦截。入侵检测技术是企业网的整体监督监控,检测准确,效率高,但其会在一定程度上影响加密技术的功能发挥,该技术在对企业网进行入侵检测时,不可避免存在异常检测及误测情况,异常检测面向整个网站资源用户及系统所有行为,检测范围大,其准确性必然受到影响。此外整个企业网检测要求全面覆盖,耗费大量时间,也降低工作效率。入侵检测技术在企业网安全维护中的引入更需要结合企业网运行实际。

5.5物理环境层面的应对技术

外部网络环境安全与否直接影响到企业网的安全性建设,而外部网络环境主要是网络所对应的物理环境,物理环境包括软硬件环境、通讯线路环境、网站运行环境等几个方面,其中通讯线路环境安全特指信息数据在传输线路上不被恶意拦截或者有意篡改,使得信息数据传输更流畅。建议选择安全性高的光纤作为通讯传输介质。运行环境的影响因素主要是意外断电停电。随着信息化程度的加剧,企业对网络产生巨大依赖,一旦意外断电或者停电,企业数据网络中断,信息正常传输受阻,给企业带来不必要的损失。为了提升运行环境的稳定性,企业安装不间断电源可以有效减少停电带来的损失。定期检查通讯线路,确保线路通畅,提供备选冗余线路,在某条线路发生中断时能选择备份线路连接,确保网络传输正常,降低财产损失。

5.6虚拟局域网安全处理技术

虚拟局域网是起源于国外的网络安全处理技术,其中IEEE组织在1999年颁布了虚拟局域网的标准实现协议在交换式局域网中,可以利用VLAN技术将网络设备划分为多个逻辑子网,开展虚拟工作组数据交换。虚拟局域网操作简单,技术灵活,其在OSI参考模型的数据链路层和网络层上,由单一的子网形成特定的逻辑广播域,子网通过网络层的路由器或者三层交换机转化沟通,实现多个网络设备的多层面覆盖,其灵活性体现在其允许处于不同地理位置的网络用户自由添加到逻辑子网中,这种自由并入技术使得虚拟局域网的网络拓扑结构更清晰。

6结语

企业网是社会时代及企业发展的必然产物,反映了信息社会未来发展轨迹。但与网络建设相伴而生的则是网络安全问题,涉及技术、产品及管理多个层面的内容,带有很强的综合性,仅仅依靠单一的防护体系显然不够。本文在分析网络安全技术发展的基础上,明确了当前企业网主要安全影响因素,针对几种比较重要的网络安全技术在企业网安全维护中的作用作了阐述。在分析网络安全问题时更应该从需求出发,将安全产品的研发与技术结合起来,运用科学的网络管理方法,建构更加系统、高效、安全的企业网络体系。

作者:陈张荣 单位:苏州高等职业技术学校

[参考文献]

[1]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学,2010.

[2]何向东.网络安全管理技术在企业网中的应用[J].微型电脑应用,2013(1):52-53.

[3]徐均,周泓宇,徐婧,等.P2DR网络安全模型在企业园区网中的研究与应用[J].中国新技术新产品,2013(16):24-25.

企业网络安全技术范文4

关键词:油田企业;网络安全;问题和措施

一、油田企业信息化网络安全问题

随着社会经济的不断发展,我国油田企业发展步伐逐渐加快,在这个过程中,逐渐实现了信息技术与网络技术的融合,这推动了各个产业间信息化建设的有效性运作。为了提高油田企业的运作效益,必须健全油田网络信息安全系统,保障信息安全的稳定性运作。目前来看,很多油田企业缺乏完善性、安全性、科学性的信息管理系统,不能有效减少油田企业的信息泄漏问题,难以实现企业经济水平的持续性提升[1]。人为因素是影响网络环境安全性的重要因素,特别是有些不法分子,利用各类科技手段及不良手段,窃取企业网络信息的密匙,进行身份口令的肆意篡改。油田企业的网络信息安全也受到网络病毒的影响。网络病毒具备一定的隐匿性及潜伏性,如果任由网络病毒入侵,将可能导致油田企业网络信息安全系统的崩溃,不利于保护相关的机密信息。网络信息的安全性也受到工作者自身工作行为的影响,有些工作人员滥用工作权限,搭建了一系列的无线网络,导致了网络安全风险的增加。

二、油田企业信息化网络安全策略

为了适应当下油田企业信息化网络的建设要求,必须强化对外部人员非法入侵的防范工作,做好相关的病毒防治工作,实现企业网络信息安全等级的提高。这需要完善网络信息防火墙,构建安全性的网络系统。在外部网络与油田网络信息安全体系中建立一系列的安全网关,避免被外部网络病毒所侵入,通过对防火墙系统的更新及应用,提高油田企业网络的安全性,及时发现病毒、及时解决病毒问题[2]。1.做好相关的入侵检测工作,强化对主机及相关设备的安全防护工作。在入侵检测系统的应用过程中,需要应用一系列先进的监测技术,匹配网络安全数据,根据网络日记分析计算机网络的安全性。这也需进行虚拟专用网的应用,这种方法能够提高油田企业的网络安全性,满足油田企业远程通讯安全工作的要求,提高各类油田信息传输的保密性及数据的完整性。通过对安全保障机制的完善,有利于提高油田企业的信息安全性。这需要完善企业的安全保障机制。建立企业安全性、管理性组织,建立全方位的安全管理机制,人员由网络管理员、主管领导、安全操作人员等构成。主管领导主要负责安全体系的建设工作,网络管理者负责相关安全技术的组织工作,安全操作人员主要负责实施相应的网络安全政策。2.为了提高油田信息的应用安全性,必须建立完善性的安全管理机制,做好油田企业安全策略的执行工作,提高应用效益。实现安全管理机制的更新,就相关信息化系统及设备的应用状况展开管理及维护。这需要油田企业根据实际情况,制定安全性应急方案,解决油田企业的信息安全性问题,避免油田企业系统设备出现故障问题,落实具体问题具体分析的原则,完善应急性信息安全技术体系,做好各类网络突发情况的应对工作[3]。3.做好网络管理工作,提高企业信息化运作的安全性,实现网络安全体系的健全,做好系统安全策略的维护工作,做好关键系统数据的备份工作,实现油田企业安全路由器的优化设置,通过对网络安全的强化管理,提高网络信息的安全性及可靠性。做好网络安全的宣传工作,针对各类典型网络入侵事件展开分析,制定可持续性的网络安全策略,充分重视油田企业的内部安全管理工作。提高广大职工遵纪守法的意识,深化油田企业信息化安全管理机制,提高油田企业数据信息的安全性,避免企业的机密信息泄漏。

三、结语

为了提高油田企业的信息安全性,必须针对各类信息化建设漏洞展开分析,避免被不法分子钻了漏洞,避免企业关键信息被窃取,实现油田企业网络信息体系的完善,提高企业内部的数据安全性,适应现阶段油田企业信息化网络安全管理的要求。

参考文献

[1]霍彦莉,张雅婷.油田企业信息化网络安全措施分析[J].信息化建设,2016(9).

[2]杨德祥.油田企业信息化网络安全策略[J].石油天然气学报,2009,31(4).

企业网络安全技术范文5

关键词:网络安全;IPSec;VPN

随着计算机网络应用的不断普及,有效地支撑了企业的发展,并且起到了极为重要的作用,但网络带来的安全问题也日渐凸显,如何构建一个稳定、安全、可靠的企业网络,已成为当下企业组网最为关注的问题,目前企业网远程联网存在联网成本高,传输安全性低的普遍性问题,企业服务器暴露在公网里也容易受到攻击,企业内部各部门之间的访问安全性也需要解决,因此,使用网络安全技术解决企业的远程连接安全性、服务器安全性、不同部门之间访问安全性,为解决上述几个问题,同时也为了最大限度保证企业网能够安全稳定运行,可以采用IPSecVPN安全远程加密访问技术,加密保护数据包的内容,使用防火墙的DMZ区域保证服务器安全,DMZ(DemilitarizedZone)中文名称为“隔离区”,将服务器专门放于这个区域以供外网访问,通过相应安全策略保障服务器可以被安全地访问。通过VLAN安全隔离技术解决不同部门之间访问安全性问题。

1IPSec简介

IPSec(InternetProtocolSecurity)VPN是指使用IPSec协议来达到远程访问的一种VPN技术。IPSec既能保护数据包内容,同时也能对通过自身的数据包进行筛选,选择通过验证的数据包,防止网络中的恶意攻击。企业通过对数据进行加密,安全协议及动态密钥的管理来实现数据传输,是种安全可靠的传输方式。通过使用对称加密算法和非对称加密算法来保证数据传输的私密性。使用Hash散列函数认证,保障数据的安全性和完整性。IPSec协议使用AH(AuthenticationHeader)协议为数据传输提供完整性的保障和认证安全的服务,并且能阻止重放攻击。并且为IP数据包提供数据源认证服务,通过在传输过程中加入一个共享密钥来确保对数据源的认证;数据完整性服务,通过MD5的校对来保障数据的一致性,防止修改、删除信息;抗重放服务:由AH报头序列号来实现,能保证每个IP包的唯一性。IPSec协议使用ESP(EncapsulatingSecurityPayload)协议为数据传输提供加密,保障数据传输完整性和源认证三大服务,并防止重放攻击。IPSec协议使用IKE互联网密钥交互协议为AH和ESP模式下密钥提供生成、分发和管理。IKE是3个协议的混合体,分别是密钥生成协议(Oakley),密钥管理协议(ISAKMP),密钥交换协议(SKEME)。IKE将生成的密钥保存在安全联盟(SA),方便数据传输时使用。

2VPN简介

VPN即虚拟专用网,通过公网组建企业私有网络,实现安全通信,降低组网费用。在VPN(VirtualPrivateNetwork)出现之前,跨越Internet的数据传输只能依靠现有物理网络,具有很大的不安全因素。企业的总部和分支机构位于不同区域(比如位于不同的国家或城市),当分支机构员工需访问总部服务器的时候,数据传输要经过Internet。由于互联网中存在很多的不安全问题,则当分支机构向总部服务器发送访问请求时,报文容易被网络中的黑客窃取或篡改。最终造成数据泄密、重要数据被破坏等后果。VPN的基本原理是利用隧道(Tunnel)技术,对传输报文进行封装,利用VPN骨干网建立专用数据传输通道,实现报文的安全传输。隧道技术使用一种协议封装另外一种协议报文(通常是IP报文),而封装后的报文也可以再次被其他封装协议所封装。对用户来说,隧道是其所在网络的逻辑延伸,在使用效果上与实际物理链路相同。

3安全技术应用

3.1企业网络安全现状分析。该企业为全省连锁企业,总部在昆明,在各市设有分支机构,企业将服务器配置公网IP为企业提供相关应用服务。同时为实现总部与分支机构及个人业务数据的交互,在总部与分支机构的路由器上采用GREVPN与L2TPVPN的方式实现企业私网数据在公网中承载与交互。在企业总部有财务部、业务部、技术部等部门,各部门之间的主机可以相互直接访问。该网络组建运营后,经了解后发现公司服务器很容易遭受攻击,影响到企业的正常运营。同时,公司负责人要求在公司中承载企业私网数据时要保证其数据不被泄露,并要求加强财务部门数据的安全性。针对上述要求,本文提出了构建安全、可靠、稳定的企业网络安全设计规划,来为企业网络的安全保驾护航。

3.2远程访问安全应用。为避免企业服务器直接暴露在公网,在此安全设计中购置了华为USG6370防火墙来加强服务器的安全。防火墙可以在企业私有网络与公网间实施安全防范机制,可以将企业网络分区域管理,分为内部区域,外部区域,DMA区,不同区域的安全级别不同,在此安全设计中,将企业的WEB、邮件服务器放置在DMZ区域中,而企业的FTP服务器、数据库服务器、DHCP服务器放置在内部区域,为保证外部区域的用户能访问WEB等服务器,在防火墙上配置NATSERVER技术、将WEB等服务器的私有地址及端口映射到防火墙外部区域的公网地址及端口上,使得WEB等DMZ内的服务器在公网及企业内网中不可见,让其公网用户与企业内网用户只知晓这些服务器的公网地址,不知晓其真实的私网地址。公网用户与企业内网用户不能直接访问,进而有效避免在公网及企业内网中可以直接攻击这些服务器,保障了业务的正常使用。为了使企业内部网络用户能访问公网中的资源,在防火墙上配置了一对多的端口NAT技术,使得一个公网地址可以映射多个企业私网地址,保障了企业内部网络用户可以轻松地访问公网中丰富的资源,同时使公网不能访问企业内网中的资源,保护了企业内网数据的安全。为响应企业负责人要求加强总部与分支及总部与个人业务交互时数据安全的要求,在原来的GRE,L2TPVPN技术基础上进行整改,采用IPSec技术来承载GRE与L2TP数据。IPSec是一种网络层的安全保障机制,可以在一对通信节点之间提供一个或多个安全的通信路径。一个系统能选择其所需要的安全协议,确定安全服务所使用的算法,并为相应安全服务配置所需密钥。IPSec的ESP协议可实现访问控制,机密性、数据完整性、数据来源等验证功能。在现有安全系统中采用该技术无须增加新设备,而且不需要对原来的配置进行大量的修改,只需要在原来的设备上增加IPSec的配置,用GRE来封装企业私网数据,再通过IPSec来承载GRE,使得企业的私网数据得到了IPSec保护的同时又实现了企业私网数据穿越公网,有效地保障了企业与分支机构间数据交换的安全,而对于个人用户想与企业总部间进行私网数据的交互,采用L2TPOVERIPSec的方式解决。

3.3企业内部网络安全应用。为加强财务部门及各部门间的数据安全,通过VLAN技术为每部门划分一个VLAN,每一个VLAN都有其对应的一个广播域,有效控制广播域范围。一旦某部门遭受广播攻击时只会影响到该部门的主机,不会影响到别的部门业务的正常使用。为了加强财务部门的安全性,在财务部门各用户所连接的交换机上启动端口隔离技术,即使这些用户主机处于同一个广播域,也不能相互访问,进一步加强了财务部门业务数据交互的安全,同时为加强财务部门服务器的安全性,在财务部门服务器启用数字证书功能,通过数字证书的方式对访问财务部门服务器的用户进行身份验证,使得所有的数据传输都不可抵赖,使数据具有机密性,防篡改。而财务部门各用户访问财务系统的服务器时,采用HTTPS访问协议进行访问,HTTPS协议比HTTP协议有更好的安全性,在通信的过程中为财务部门服务器与财务部门用户数据的交互提供了身份认证,数据加密等功能,保障了通信过程中数据的安全可靠。为加强企业内各主机的安全与内网的安全性,通过域管理方式管理企业各用户主机,用户通过域管理员分配的账号,权限登录客户端,访问域内的授权资源,通过使用域模式,不仅使得资源管理更加集中统一,同时也使得普通组管理模式下难于实现的管理难题得以解决,通过域内的组策略方式,可以禁止域内计算机上运行非法程序,统一域内所有计算机的桌面,IE主页,禁止用户修改注册表,禁止用户使用U盘等,可以将企业内用户都需要使用的软件集中发给用户,在方便管理企业用户的同时,有效地提升了企业内网的安全性与健壮性。

4总结

企业网络安全技术范文6

关键词:电网企业;信息安全;威胁;攻防

0引言

电网智能化的深化发展,使得结构化、非结构化数据量增加,各部分工作对电网的依赖程度增强。一旦电网出现信息泄露情况,会给电网运行造成严重影响。鉴于此,如何提高电网信息安全,降低信息泄露率,是电网企业亟待解决的问题。目前,电网信息安全存在扫描时间长、威胁识别准确率低等问题[1]。针对上述问题,本文提出一种信息安全威胁的识别方法,以提高攻防技术水平,保证电网企业的信息安全。

1电网企业信息安全数学描述

本文选择现有电网企业信息安全威胁防御技术,构建信息安全威胁技术组合,组合技术如下:(1)高级持续威胁技术x1,是一种针对某一价值目标的防御技术;(2)异常流量监测技术x2,可对电网中信息流量进行检测;(3)全包虏获分析技术x3,可发现电网中隐蔽性、持续性问题;(4)漏洞扫描技术x4,是一种对网络中的威胁进行扫描的静态安全检测技术。为了实现上述技术之间的有效融合,将各技术的信息接口进行标准化,计算公式如下:zij=xij-x軃jdij姨,x軃j=1NN,Mi=1,j=1Σxij,dij=1N-1N,Mi=1,j=1Σxij-x軃(1)式中:N为信息安全威胁技术数;M为采集电网中信息样本数;zij为xij各个标准化信息处理后的结果,即各个威胁技术之间信息交流的通量;xj为xij的平均值;dij为xij的方差,表征各个技术信息交流的偏差量。

2电网中数据的K-means处理

电网信息安全涉及设备、潮流、电压、电流以及各种配电站之间的信息沟通,数据量的增加会降低信息安全的防御效率,延长防御措施的实施时间。K-means聚类可以对电网信息进行准确处理,提高数据的处理速度。本文首先对各信息安全防御技术的数据进行分类,设置分类数k[2];然后,形成聚类的平均面积St;最后,依据面积的大小,得到各个数据的危险程度PE。计算公式如下:S(j)=p(j)-q(j)max{q(j),p(j)},St=1NMj=1ΣS(j)ΣΣΣΣΣΣΣΣΣΣΣΣΣ(2)式中:j为任意威胁信息;q(j)为j点到该威胁信息分类的边缘,即该信息点在该类信息中的重要性;p(j)为j点数据到非其所属聚类中其他点的最小距离,即该点在整个信息群中的威胁程度;S(j)为数据点j的面积;St为所有数据点面积构成的平均值。相对其他指标来说,PE是聚类样本zij向量到min(zij)向量之间的欧氏距离,具体计算公式如下:PE=N,Mi=1,j=1Σωj[zij-min(zij)]2姨,i=1,2,…,N(3)式中:ωi为第i个威胁信息的权重,Ni=1Σωi=1;zij为聚类样本;min(zij)为样本j的聚类中心。危险程度PE的划分标准如表1所示。

3构建电网企业信息安全模型

3.1信息安全威胁与防御。假设信息安全防御技术组合为xr=(x1,…,xm)T,信息安全威胁分析组合为Yr=(Y1,…,Yn)T,信息防御策略组合为Or=(O1,…,Ol)T,信息安全防御结果组合为Dr=(d1,…,dl)T。防御技术组合与安全威胁分析之间的权重为wij(i=1,…,m;j=1,…,n),阈值为bij(i=1,…,m;j=1,…,n);安全威胁分析与信息防御策略之间的权重为wjk(j=1,…,n;k=1,…,l),阈值为bjk(j=1,…,n;k=1,…,l),得到信息安全威胁与防御模型如下:Yj=fmi=1Σ(wijxi+bijΣΣ),j=1,…,n,Ok=fpj=1Σ(wjkYi+bjkΣΣ),k=1,…,lΣΣΣΣΣΣΣΣΣΣΣΣΣ(4)

3.2阈值调整。假设实际信息安全防御结果与理论防御结果之间的误差为e,那么其计算公式如下:e=12(D-O)2=12lk=1Σdk-fpj=1Σwjkfmi=1Σ(wijxi+bijΣΣ)+bjkΣΣΣΣΣ2(5)

3.3权重调整函数的构建。权重是为了将所有威胁结果投射到(0,1)之间,得到各个数据对于整个电网企业信息的威胁程度[3],计算公式如下:di′=αdi-dmin+βdmax-dmin+β(6)式中:di为投影处理前;di′为投影处理后;dmax(0<dmax<1)为最大权重值,无限接近1;dmin(0<dmin<1)为最小权重值,无限接近0。

4电网企业网络信息安全威胁与攻防实例验证

4.1样本信息收集。依据《电网企业信息安全威胁与防御规范》中的要求,对2020年10月A地区电网企业22:00—23:00收集到的电网受到攻击的信息进行分析,验证该计算模型的有效性。共采集到样本数502条,大小共3M,因变量dij为信息防御结果,自变量分别为高级持续威胁技术x1、异常流量监测技术x2、全包虏获分析技术x3和漏洞扫描技术x4。依据电网企业的防御等级,将聚类数目设置为k=8,聚类面积设置为St=0.87,并将PE八等分,依据公式(3),计算得出min(PE)=0.802,max(PE)=10.232。由表2可知,不同样本下的威胁程度均显示出来,并依据PE值进行预警,预警结果均符合表1中的要求与标准。

4.2电网企业网络信息安全攻防的准确率与计算时间。4.2.1防御措施采取的准确性。为了更加准确地验证防御组合的准确性,在0.1、0.01、0.001的精度标准下进行验证,验证结果如图1所示。由图1可知,在St=0.87、200次迭代的测试中,0.1、0.01、0.001精度下的防御准确性>98%,而且数据比较集中,误差在0.3%以下。由此说明,电网企业网络信息安全的威胁防御策略准确性较高。4.2.2防御策略的计算时间。目前,电网企业信息安全威胁的防御策略存在延迟现象,延迟的防御策略,会增加信息的泄露风险。为了验证防御策略的实施时间,进行相应的仿真验算,结果如图2所示。由超级电容充电的电压、电流波形图可以看出,在充电初期会进行大电流快充,在充电末期,随着电容电压的增加,充电电流逐渐减小,直到电容能量充满为止。由图2可知,在0.1、0.01、0.001精度下的测试时间均小于0.3s,由此说明防御策略的计算时间符合电网企业的网络信息安全要求。

5结语

企业网络安全技术范文7

关键词:电力企业;信息网络技术;虚拟网络技术;应用实践

0前言

随着互联网信息技术的不断发展,使得原本分散、孤立的电力行业开始逐渐朝着集约化、智能化、统一化的发现发展,大大的提高了电力企业的工作效率。各级省市地级县的电力企业开始先后在企业内部建立起了现代化的信息网络[1]。但是信息化网络的发展却远远不如预期,存在众多的问题。而虚拟网络技术的出现则为解决电力企业中的信息化网络建设问题带来了新的机遇和可能,成为了电力企业信息网络建设中新的趋势。

1电力企业信息网络建设发展现状

就目前我国的电力企业信息网络技术的建设发展现状来看,还存在着一些不足,信息网络建设技术落后是主要问题。这一问题的根源是电力企业的建设重点放在实体电网建设,这就直接导致了电力企业没有对信息网络建设投入足够的人力、物力、财力资源,建设资源不充足是导致信息网络建设跟不上现代化建设步伐的主要原因[2]。此外,由于电力行业自身的特殊性,为了更好的满足人们对电力资源的需求,就不得不在一些偏远山区等地进行电网建设工作,这些地区受到自身经济条件以及技术条件等限制,信息网络建设工作也就迟迟得不到较大的推进。且信息网络的建设需要专业化的技术人员耗费较长的时间周期去进行,没有专业化的信息网络建设技术人员,缺乏足够的资金支持,这些都是导致电力企业无法迅速建立起完善的网络信息技术的主要原因,电力企业信息网络技术建设工作任重而道远。

2虚拟网络技术

2.1基本含义

电力企业中的虚拟网络是指在整个企业中的公共网络平台上搭建属于各部门、各单位的专属网络。虚拟网络技术(VirtualPrivateNetwork)是指在公共网络平台上,利用相关的技术手段,在这个公共平台上建立属于自己的专用网络的一种技术[3]。

2.2工作原理

虚拟网络技术在信息网络平台中的基本工作原理为,企业借助相关的隧道等技术,以公共网络这一平台为基础,而不再需要企业自身去搭建其他的建设平台,就可以从中搭建出电力企业自身的专属平台。这样,不仅为企业节省了信息平台建设的成本,而且还大大提高了网络管理的便捷性,此外借助公共网络安全性能高的优势还能够极大的提高企业虚拟网络的安全性。正是由于虚拟网络技术的这些优势,因此被越来越多的电力企业所青睐,而将其运用到自身的信息网络建设工作中去。

2.3相关技术

(1)身份认证和安保技术

一般的公共网络平台为了满足公众的使用需求,因此都缺乏对使用人员身份认证的安保技术,这一技术漏洞容易让一些不法分子乘虚而入,用不正当的方式和手段来获取电力企业中的重要信息资源,使得电力企业中存在信息泄露的风险和漏洞。而虚拟网络技术是公网中的私网,它为了提升自身的安全性能,加大对内部信息的保护力度,而在系统内设置了身份认证等相关安保技术。用户在访问电力企业的网络时必须要进行相关的身份认证,只有具备访问权限的工作人员才能够通过认证,进入到虚拟网络中,获取到相关的信息。而不具备访问权限的外部人员则就无法进入到其中去,大大提高了数据的安全性。如拨号连接、IP分配等都是常见的用户身份认证方式[4]。

(2)加密解密技术

加密解密技术是提高虚拟网络安全性的一个重要技术手段,可以使用隧道技术,在两个设备之间搭建一个专属的信息通道,两个信息端口也可以依据实际需求在自身的设备上添加加密解密选项,只有知道使用密码的相关工作人员才能够进入到信息网络中去,而将一些不法分子隔绝之外。如IPSec等就是常见的加密解密技术。

(3)隧道技术

虚拟网络技术中的关键核心技术是隧道技术,它既可以帮助两个端口之间建立起专属的信息数据通道,同时还能够对建立好的通道进行拆除,所以在虚拟网络技术中发挥着重要的作用。隧道及时可以根据使用用途的不同而分为端口到端口和点到点这两种,端口到端口主要是对已有的两个局域网进行连接,实现两个局域网之间的信息沟通;而点到点主要是用于两个电脑主机之间,在两个设备之间搭建安全通道。

3电力企业信息网络中虚拟网技术的应用

3.1虚拟网络技术的应用需要以电力企业控制软件为基础

虚拟网络技术在电力企业信息网络中的应用需要以企业原有的控制软件为基础,因此各电力企业在引进相关的虚拟网络技术的时候,应该要充分的从自身的信息网络建设实际出发,然后再结合虚拟网络的相关特性,引入合适的虚拟网络技术。如果不能够依照电力企业原有的控制软件基础,那么就很有可能会导致引入的虚拟网络不能够很好的实现与原有网络的相互融合,导致其不能够很好的发挥出自身的作用,同时还给企业增加了不必要的经济负担,造成电力企业成本的增加。

3.2虚拟网络技术的应用需要以电力企业当前的信息网络建设现状为依据

不同电力企业的信息网络建设和发展进程是大不相同的,大中型的电力企业由于其自身的资金等各方面的势力较强大,因此其信息网络建设就优于许多中小型的电力企业。所以各个电力企业在进行虚拟网络技术在信息网络中的建设工作时必须要从自身的发展建设实际出发,尽可能选择适合自身发展的虚拟网络技术,而不能够为了图先进而引入不适合自身发展的技术。此外,由于电力企业中部门较繁杂,有许多的分支机构,各部门、单位、机构的工作内容也各不相同,因此对信息的需求也就有所差异。鉴于此,在进行虚拟技术网络平台建设的时候,可以根据不同部门、机构和单位的工作特点,设置相互独立的信息虚拟网络平台,这样就可以极大的提高信息提供的针对性,为信息获取人员大大的节省了时间成本,同时还有效的提高了工作效率。

3.3虚拟网络技术的应用需要得到相关部门的认证

为了进一步提升电力企业的安全性和虚拟网络技术使用的规范性,有必要在电力企业内部设置规范的安全认证策略,将虚拟网络技术的使用步骤以条款的形式确认下来,以提高工作人员使用时的规范性,同时在设置加密和秘钥功能时也要符合企业实际,不能太过简单或复杂而影响到电力企业的工作效率[5]。此外,各部门、机构应该加强对虚拟网络技术使用的监督,一旦发现违规使用虚拟技术的现象必须要严加惩治,以提高工作人员的使用规范性。

3.4其他注意事项

由于不同的虚拟技术生产的虚拟网络技术性能各不相同,因此电力企业在使用的过程中会出现虚拟技术与企业的原有设备之前接触不良的问题出现,这就需要企业在购买的过程中提前对虚拟网络技术的特性进行了解,之后购买合适的产品,以提高产品的适用性。

4结语

虚拟网络技术因其便捷性等优势而被广泛的应用于各行各业中,而其在电力企业信息网络中的应用,为各实体电力企业之间相互联系提供了重要的连接纽带,推动了各电力企业之间的信息共享和流通。一方面,可以帮助电力企业更好的调配内部的资源,实现资源的合理优化配置,从而大大节省了企业成本;另一方面,虚拟网络技术有为电力企业规范化、集约化管理提供了技术支持,可以加快推动企业朝着现代化的发现发展。

参考文献:

[1]刘晓翠,王晨臣,闫娟,张晓宇.安全隔离技术在电力信息网络安全防护中的应用[J].通讯世界,2016.

[2]关兆雄,刘胜强,庞维欣.虚拟化技术在电力企业的移动生产应用研究[J].自动化与仪器仪表,2016.

[3]明星.电力信息通信中网络技术的应用剖析[J].科技经济市场,2015.

[4]李海锋.基于EPON的虚拟局域网技术在电力信息网络中的应用[J].通信电源技术,2015.

企业网络安全技术范文8

关键词:企业;网络;信息建设;网络安全

本文主要通过介绍网络安全有关概述,了解现阶段企业网络信息建设中网络安全的主要技术代表,明确当前企业信息安全发展及现状分析,探究现阶段企业网络信息建设中网络安全存在的主要问题,掌握现阶段加强企业网络信息建设中网络安全的重要性,以及现阶段提高企业网络信息建设中网络安全的主要措施。

1   网络安全的有关概述

 网络安全是当前推进企业网络信息建设的重要环节,主要是指在现行的网络系统之中,借助相应的技术手段和技术操作,对企业内部的网络信息进行分类处理,最大限度地保障企业内部网络信息的安全。在日常的网络信息建设管理之中,难免会存在外来的网络攻击,此时,网络安全就能够发挥其自身的效用,通过迅速且高效地运行自身的系统配置,抵挡外来的网络攻击,从而保护企业内部的信息数据,进而保障企业整体信息系统运行的平稳、持续。

2   现阶段企业网络信息建设中网络安全的主要技术

2.1 入侵检测技术

 目前,越来越多企业关注网络信息建设中网络安全问题。为了更好发挥网络安全系统自身的优势,进一步体现网络安全在企业网络信息建设中的重要性,就需要合理地应用专业的网络安全技术。入侵检测技术是目前进行网络安全维护工作时,所运用的主要技术之一。在网络安全维护的过程中,为了防止黑客入侵,需要针对计算机系统当中存在的漏洞进行全面检测。入侵检测技术在应对上述问题时,能够通过运行其自身的内在配置,及时发现计算机网络在运行当中的各种危险因素,像目前最常见的网络病毒,DOS 劫持等。此外,当检测的过程中出现任何问题时,该技术能够启动应急处理装置,对检测过程中出现的异常现象及时进行报警处理,与此同时加强系统的预防装置。

2.2 防火墙技术

 防火墙技术在目前的网络安全维护中应用较为广泛,其应用的原理与网络安全维护工作高度契合。为了有效避免黑客入侵和未授权访问现象的产生,计算机用户可以在网络运行过程当中使用防火墙技术。防火墙技术的应用原理就是建立一堵网络安全保护的围墙,当出现危险因素时,防火墙技术可以快速地建立起保护的屏障,阻挡外来危险因素的入侵,保护企业网络信息系统的正常运行。针对不同的安全防护需要,防火墙技术可细分为不用类别,不同类别的防火墙技术发挥的效用有所差异,在实现基本防护作用的基础之上,加大了筛查、鉴别和隔离等功能。通过运用防火墙技术,能够对企业网络信息建设中存在的不可控危险因素,及时地进行安全维护工作。

2.3 病毒查杀技术

病毒查杀技术是企业网络安全维护工作中不可或缺的关键技术,其发挥的效用和功能是其他技术所不可替代的。现如今,网络病毒的种类千变万化、形式多样,面对海量的网络病毒,引入病毒查杀技术就显得尤为关键。在进行企业网络安全运行维护工作的过程中,通过使用病毒查杀技术,可以成功阻挡网络病毒的入侵。此外,当病毒查杀技术发挥作用时,其功能的释放是贯穿于软件运行的始终的。网络用户在进行下载软件或者收发邮件以及进入相关链接的时候,病毒查杀软件就可以对其进行有效监测,一旦发现有相关的病毒信息入侵,就会阻止其进行电脑系统,进而保护电脑系统不受侵害。由此可以看出,病毒查杀技术具备一定的灵敏性和快速性,在使用的过程中带有一定的追踪功能。合理地应用病毒查杀技术,可以为当前企业信息网络建设工作提供更多的便利。

3   现阶段企业网络信息建设中网络安全存在的主要问题

3.1 企业缺少信息安全管理制度

目前在推进企业网络信息建设中,网络安全维护工作依旧存在着亟待解决的问题。主要问题之一是部分企业缺少信息安全管理制度,制度的缺失对于措施的执行和延续是十分不利的。缺少必要的信息安全管理制度,一定程度上从侧面反映出部分企业管理者,对于网络安全维护工作的不重视。现如今,企业信息安全工作与企业网络信息建设有着千丝万缕的联系,做好基础的网络安全维护工作,才能够更好地发挥企业信息网络建设的整体效用。必要的制度体系,能够在一定程度上推动企业网络安全维护工作的常态化和正规化。

 3.2 员工缺少安全管理的责任心

当前,在推进企业网络安全运行维护工作的过程中,相关的技术人员是主要的参与者。由于企业网络信息建设中网络安全维护是一项全面而系统的工作,任何细小的环节不到位,都会对整体的工作成果带来直接的影响。部分工作人员在进行网络安全维护工作时,缺少安全管理的责任心,对于网络安全工作的具体内容和工作规范要领掌握不到位,无法第一时间应对和处理网络安全维护工作中的突发事故。在当前的企业内部网络安全维护工作中,人为事件造成损失的概率远远大于系统本身抗风险能力。在实际的操作运行环节,工作人员自身的大意和疏忽,都会对企业网络信息安全运行带来直接的影响。此外,企业内部工作人员之间是有所差异的。员工是企业信息系统的直接使用者,内部人员的泄密给企业带来的损失是致命的。因此,在当前的企业网络安全运行维护工作管理过程中,就需要加强对于工作人员的培训教育工作,从思想意识等方面提升员工的自觉性、自律性。

4   现阶段加强企业网络信息建设中网络安全的重要性

 4.1有利于加强企业网络安全发展的实力

关注企业网络信息建设中网络安全的发展问题,就是将发展的立足点放在企业的可持续性发展角度上。通过加强企业网络信息建设中网络安全管理工作,大大地提升了当前企业的网络安全维护的全面性,将企业的信息建设工作逐渐转型,与现代化的信息网络技术相结合。充分利用现代化信息技术,通过合理地使用相应的安全技术,更加针对性地处理和解决企业信息管理过程中出现的漏洞和缺陷。在此基础上做好后期的维护和保障工作,将企业网络信息建设中网络安全维护工作建设得更为全面,关乎企业信息管理的方方面面。

4.2有利于推广网络安全技术的应用

现如今在推进企业网络信息建设的过程中,网络安全维护工作至关重要。网络安全维护并不是简单的一部分,而是要贯穿于企业网络信息建设的各个环节,因此,辅助专业的技术手段是必不可少的。通过加强企业网络信息建设中网络安全维护工作,有利于推广网络安全技术的应用,让更多的企业看到网络安全技术的优势,并结合自身企业的网络安全建设需求,选择合适的网络安全技术。在一定程度上,提高了企业管理人员对于企业网络安全维护工作的重视度,全面提升企业的发展竞争能力。

5   现阶段提高企业网络信息建设中网络安全的主要措施

5.1 网络信息安全架构体系建设

 运用现代化技术手段辅助网络安全建设,是当前的主流方向。以IP 技术为代表,寻求 IP 技术与网络安全建设之间的联系。地面移动通信网络中 3G、4G 以及下一代网络(NGN)均依赖于 IP  技术,几乎所有通信网络设备以及移动终端都将支持>TCP/IP 协议。作为通信连接的基础,IP 技术比 ATM 发展得更为成熟。目前,正在推进构架体系建设工作,重点是针对网络管理中的各类病毒威胁进行防控和抵御。以架构体系方式进行设置,威胁检测架构中描述了威胁攻击过程的各个阶段。在这个过程中,融入了云计算、大数据等有力的现代化技术手段,最大限度为企业输出精准的检测结果。

5.2 实现网络安全动态感知

加强网络安全建设工作,不能忽视过程类的工作内容。针对网络信息数据的深入管理和监控,应当引起相关工作人员的重视。可通过引入图像通信技术,实现全过程的监管与防控。图像通信技术与目前广泛使用的声音通信方式不同,能够将可视信息通过图像通信设备变换为电信号进行传送,在接收端再把它们真实地再现出来。以大数据为基础,加入图像通信技术,对多元日志进行的收集或针对异构量信息进行的收集,利用关联分析或威胁情报技术或可为企业的安全运营提供网络安全态势的感知,在这个过程中,实现了层层把控、环环监察的良好成效。关于风险感知,这里提及了基于移动Agent而进行的NSSA建设思路。

5.3 提升网络安全整体把控力

 推进网络安全工作的过程中,任何环节都要做到精准把握。构建整体的框架体系,要细化内部的系统,做到衔接。基于 Agent 的 NSSA在进行态势量化的过程中,主要针对的是整个网络,其感知的是知识库中被提取出的安全事件信息。在这其中,主要运用数据通信技术。该技术是通信技术和计算机技术相结合的新型通信方式,实现了信息通信的新高潮。从数据的采集到数据的预处理、从态势的量化到态势预测,Agent 改进模式的 NSSA 架构体系让当下的网络安全得到了进一步的提升。充分发挥系统内部各子系统的优势,让技术的力量发挥到最大,并时刻监管技术的应用情况。采用分域式的处理方式来提升网络安全态势感知的效果,与企业整体的管理工作相协调。

6   结束语