企业管理论文

给你提供一个参考,主要从企业网络信息安全和防范这两个方面来分析,希望对你有所帮助!

互联网技术的快速发展和广泛应用对人类的生活和生产产生了越来越大的影响。企业信息网络的建设加强了企业的竞争力,各大企业或单位都在通过网络与用户及其他相关行业系统进行沟通,提供电子商务、网上银行等各种在线信息服务。同时也带来了高科技下新的风险。计算机系统本身的不安全性、人为的攻击和破坏、计算机安全管理体系的不完善,都潜伏着诸多安全隐患,严重的可能导致信息丢失或计算机系统瘫痪,造成巨大的经济损失和恶劣的社会影响。因此,加强网络系统安全体系的建设并保证其正常运行是极其重要的。

下面从本地安全、传输安全、管理安全三个角度分析企业的网络信息安全及防范。

第一,地方安全政策

1.本地安全

主要包括操作系统和软件安全、数据存储安全。

1.1操作系统和软件安全

操作系统是计算机最重要的系统软件,控制和管理计算机系统的软硬件资源,是计算机的指挥中心。目前网络系统常用的操作系统有Unix和Windows。这些制度已经有很多年了,可以说是相对安全严谨的制度,但也不是无懈可击。通过电子邮件、特洛伊木马和文件* * *传播的混合病毒越来越严重,数以千计的计算机被感染。影响最大的“求职信”病毒,六个月感染率最高,“冲击波”病毒也让无数电脑用户苦不堪言。

1.2数据存储安全性

计算机网络的多样性、终端分布的不均匀性以及网络的开放性和互联性,使得接入网络的计算机系统容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中存储的数据暴露无遗,严重威胁用户信息资源的安全和保密。特别是电子商务的兴起和网上银行的开通,涉及到相关企业大量敏感数据的存储和传输,其安全保密尤为重要。如何保护这些重要数据不被侵犯,提高计算机系统的安全性,是我们必须考虑和解决的问题。

2.地方安全战略

2.1及时升级操作系统:由于操作系统存在安全漏洞,恶意攻击者可以通过这些漏洞攻击电脑,甚至传播病毒,所以每个用户都要及时更新升级安全补丁。

2.2及时安装升级杀毒软件:安装杀毒软件很有必要,也很实用。在企业内部署统一的防病毒策略,集体防病毒,安装防病毒软件,进行全企业范围的病毒检查和防病毒,高效及时地应对病毒入侵。

2.3数据加密:每个操作系统和应用软件都有自己的特点,如用户权限、账号和密码设置、文件系统、* *访问设置、文件加密等。用户可以从多个角度改进系统设置。

(1)本地文件加密技术

本地文件加密技术的目的是防止存储环节的数据丢失,可分为密文存储和访问控制。前者一般通过加密转换、附加密码、加密模块等方法实现,可以对网络上传播的文件进行加密和数字签名,也可以对本地硬盘上的文件进行加密,防止非法访问。后者是审查和限制用户的资格和权利,以防止非法用户访问数据或合法用户超越其权限访问数据。该技术主要应用于NT系统和一些网络操作系统中,在这些系统中,不同工作组的用户可以被赋予相应的权限,以保护重要数据不被非法访问。

(2)数据完整性检测技术

目的是验证参与信息及相关数据内容的传输、访问和处理的人员的身份,以满足保密要求,一般包括密码、密钥、身份、数据等项目的识别。通过比较和验证对象输入的特征值是否符合预设参数,系统实现数据的安全保护。这种认证技术主要应用在大型数据库管理系统中,因为一个公司的数据通常是公司的命脉,所以保护公司数据库的安全非常重要。

二、传输安全防范策略

1.传输安全性

这里指的是物理安全,比如线路安全,不仅要保证线路的正常连接,还要考虑是否被监控等安全方面。线路连接故障导致的网络中断也是经常发生,损失严重。但是,直接或间接拦截网络上的特定数据包,并对其进行分析以获取所需信息,还可以获取一些机密文件或商业机密信息,还可以非法获取密码,拦截和修改网络上的特定数据包,破坏目标数据的完整性。这样造成的损失是隐蔽的,性质更恶劣,所以在架设网络的时候要考虑到这些方面。

2.传输安全预防策略

2.1抑制和防止电磁泄漏(TEMPEST技术)

这是传输安全策略的一个主要问题。目前主要有两种防护措施:一种是传导发射的防护,主要是在电源线和信号线中加入性能良好的滤波器,以降低传输阻抗和导线间的交叉耦合。另一种是辐射防护,分为以下两种:一种是采取各种电磁屏蔽措施,如屏蔽设备和各种连接器,对机房的下水管道、暖气管道、金属门窗等进行屏蔽隔离;二是干扰防护措施,即在计算机系统工作时,利用干扰装置产生一种与计算机系统辐射有关的伪噪声向空间辐射,以掩盖计算机系统的工作频率和信息特征。

2.2信息加密技术

目的是对传输中的数据流进行加密,以防止在通信线路上被窃听、泄露、篡改和破坏。根据加密的通信级别,加密可以在三个不同的通信级别上实现,即链路加密(网络层以下的加密)、节点加密和端到端加密(传输前的加密、网络层以上的加密)。加密技术可以分为对称加密和非对称加密。

(1)对称加密技术

在对称加密技术中,相同的密钥(通常称为“会话密钥”)用于加密和解密信息。这种加密方式可以简化加密过程,信息交换双方不需要相互研究和交换特殊的加密算法。

(2)非对称加密技术

在非对称加密系统中,密钥被分解成一对(即公钥和私钥)。公钥用于加密,私钥用于解密。私钥只能由生成该密钥的交换机掌握。公钥可以广泛发布,但它只对应生成密钥的交换者。非对称加密可以在不预先交换密钥的情况下建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

2.3信息完整性识别技术

对于动态传输的信息,许多协议主要通过接收错误、重传和丢弃后续数据包来确保信息完整性。然而,黑客攻击可以改变数据包的内容,因此应采取有效措施来控制完整性。数据完整性识别技术主要包括消息认证、校验和以及消息完整性编码。

2.4拒绝防御技术

包括来源和目的双方的证明,常用的方法是数字签名,采用一定的数据交换协议,使双方满足两个条件:接收方能够识别发送方所声称的身份,发送方在未来不能否认自己发送数据的事实。

2.5防火墙技术

“防火墙”是一个比喻性的说法。实际上,它是计算机硬件和软件的结合,在因特网和内部网之间建立一个安全网关,从而保护内部网免受非法用户的侵害。实际上是把互联网和内网分开的一道屏障。

在实现方式上,防火墙分为硬件防火墙和软件防火墙。一般来说,硬件防火墙就是硬件防火墙,通过硬件和软件的结合,达到隔离内外网的目的。效果不错,但是价格比较贵。软件防火墙是通过纯软件来实现的,非常便宜,但是这种防火墙只能通过一定的规则来达到限制一些非法用户访问内网的目的。

2.6简单无线网络安全

从表面上看,无线网络可以说是一个完全开放的网络,所以常规网络的安全措施并不一定适用于无线网络。因此,我们应用有线等效保密(WEP)、蓝牙技术和WAP 2.0(无线应用协议)来解决无线网络的安全问题。

IEEE802.11标准中的WEP(有线等效保密)协议是IEEE802.11b协议中最基本的无线安全加密措施,主要用途包括提供访问控制,防止未授权用户访问网络;加密数据,防止数据被攻击者窃听;防止数据在中间被攻击者恶意修改或伪造。

蓝牙技术面向移动设备之间的小范围连接,本质上是一种替代线缆的技术。蓝牙系统采用认证和加密技术来保证移动设备之间数据传输的安全性和通信单元的安全性。

WAP协议定义了移动通信终端连接到互联网的标准方式。WAP2.0采用了WTLS和WIM(无线身份模块技术),这使得它在支持匿名访问、客户端认证和服务器认证、安全会话控制和数字签名等各种安全措施时,能够提供完善有效的端到端安全机制。WAP是相对安全的无线保真。

第三,安全策略的管理

除了采取上述安全技术措施外,加强网络的安全管理,制定相关的规章制度,对保证网络的安全可靠运行将起到非常有效的作用。

最坚固的堡垒总是先从内部攻破。无论网络多么安全,不管是有意还是无意,内部人员都会把这些巨额投资变成泡沫,比如随意泄露内部信息,不注意保护自己的账户安全。因此,很多公司的关键部门都采取了严格的措施,将内网与外网进行物理隔离,普通员工根本无法登录外网;此外,一些公司使用保存员工的在线记录或电子邮件,这也是一种安全措施,但目前存在争议,会被认为有侵犯隐私的嫌疑。

解决问题的有效途径是建立严格的管理制度,确定安全管理的层次和范围;制定相关网络运行和使用规定及机房管理制度;制定网络系统的维护制度和应急措施。具体包括建立业务部门计算机系统使用和管理规定、部门负责人和业务操作人员计算机密码管理规定;禁止公开和公开密码;建立和完善备份系统;在信息管理中,多人负责、任期有限、职责分离等原则。应该执行,制定的规章制度要有专人执行,从根本上消除内部安全隐患。同时,要注意加强对员工的思想教育和安全意识教育,从而增强道德和法制观念教育,提高员工素质,提高员工的安全意识和能力。

结束语

计算机网络日益成为不可或缺的信息交流手段,渗透到社会生活和生产的各个领域,网络信息安全防范成为一个突出问题。因此,认清网络的脆弱性和潜在威胁,以严格的保密政策、清晰的安全策略和高素质的网络管理人员,保证信息的完整性和正确性,以及网络的完好和实时的安全性,是非常重要的。网络安全是一项复杂的系统工程,不仅需要技术的发展,还需要人工的安全管理。只有两方面紧密结合,才能达到良好的安全效果,为网络提供强大的安全服务。

详见本网站:/ml/itsj/200506-1.htm。