网站地图 原创论文网,覆盖经济,法律,医学,建筑,艺术等800余专业,提供60万篇论文资料免费参考
主要服务:论文发表、论文修改服务,覆盖专业有:经济、法律、体育、建筑、土木、管理、英语、艺术、计算机、生物、通讯、社会、文学、农业、企业

探讨提升企业网络信息建设效果的对策

来源:原创论文网 添加时间:2019-12-24

企业网络安全论文精选专业范文10篇之第八篇:探讨提升企业网络信息建设效果的对策

  摘要:针对云南三环中化化肥有限公司网络的总体设计, 分析网络信息安全的潜在因素和安全防范。提出企业网络信息安全的建设措施, 并探讨提升企业网络信息建设效果的对策。

  关键词:企业信息化; 网络信息; 信息安全;

  Abstract:

  Based on the overall design of network in Yunnan Three Circles-Sinochem Fertilizer Co., Ltd., theunderlying causes and safety protection of network information safety are analyzed. The construction measures ofenterprise network information security is proposed, and the countermeasures to improve the effect of theenterprise information network construction are discussed.

  Keyword:

  enterprise informatization; network information; information safety;

  云南三环中化化肥有限公司产能包括硫酸160万t/a、磷酸P2O560万t/a、磷酸二铵120万t/a、氟硅酸钠3.5万t/a.其中磷酸二铵产能占全国总产能的10%左右, 在同行业生产型企业中位列前三, 员工600多人。信息化建设对如此规模的企业尤为重要, 由于信息技术风险性比较大, 再加上企业自身专业限制, 使得企业在进行信息化建设时, 很可能出现信息安全问题, 这会为企业带来重创。

企业网络安全

  1 网络的总体设计

  公司网络系统拓扑图见图1.

  图1 云南三环中化化肥有限公司网络系统拓扑图  

  1.1 影响网络信息安全的潜在因素

  网络弱点:网络及硬件设备自身的弱点, 例如路由器、台式机、服务器等。

  技术弱点:协议、操作系统、网络设备存在的弱点。

  配置弱点:使用者账户设置不安全, 系统密码过于简单, 配置有误等。

  网络威胁:包括无形的攻击和有形的威胁, 网络硬件设备受到物理损坏、环境温度和湿度的变化、电压的不稳定也对网络产生威胁。网络威胁根据不同分类方法可分为非结构化威胁、结构化威胁, 或外部威胁、内部威胁等。

  网络攻击:包括侦察、访问攻击、拒绝服务、蠕虫、病毒和特洛伊木马等。侦察, 使用技术手段, 突破侦察对象计算机信息网络安全防护机制, 深入其内部网络、专用网络, 并进入信息系统, 从中获取情报。侦察包括internet信息查询、ping扫描、端口扫描、包嗅探等。访问攻击包括密码攻击、信任利用、端口重定向、中间人攻击等。拒绝服务 (DOS) 攻击, 使得目标机器停止提供服务或资源访问, 这些资源包括磁盘空间、内存、进程甚至网络带宽, 阻止用户正常访问[1].黑客常用的两种拒绝服务攻击技术为ping攻击和SYN洪水攻击。ping攻击, 其原理是用大量的数据包堵塞用户网络, 造成死机、断线的现象;SYN洪水攻击, 特点是实施简单、威力巨大, 利用TCP协议缺陷, 发送大量伪造的TCP连接请求, 从而使得中央处理器 (CPU) 满负荷或内存不足。蠕虫、病毒和特洛伊木马是破坏计算机和计算机信息的恶意程序, 可降低网速, 并利用用户的计算机将自身传播到网络中的其他计算机。

  1.2 网络信息安全防范

  基于计算机的防范:当操作系统安装后, 默认的安全性级别较低, 应采取更改默认配置的方法提高安全性, 如更改用户名和密码, 对资源访问进行授权, 禁用不必要的服务和应用程序等。安装病毒查杀软件, 预防已知病毒, 阻止网络传播;将防火墙安装在个人计算机上, 阻止攻击;安装补丁用来修复操作系统和应用程序出现的漏洞。

  典型的网络安全需要综合防火墙、入侵预防和虚拟专用网络 (VPN) 功能等组成一套网络信息安全体系。

  防火墙子系统:防火墙是隔离在本地网络与外界网络之间的一道防御系统, 是一种由安全软件、硬件平台构成的系统, 用来在两个网络之间实施存取控制策略[2].

  入侵防御子系统:针对入侵、病毒、蠕虫和拒绝服务攻击的新特点, 必须采用创新的硬件和软件技术来应对。主动入侵防御系统是对目前单一防火墙安全防护体系的必要补充。

  端点准入防御 (EAD) 系统:安全防护和安全监控。不同于传统防御思路, 通过集中部署, 从端点接入控制入手, 对终端接入网络进行认证, 确保安全的终端才能接入网络, 对未达到安全要求的终端进行修复, 保障终端和网络的安全;系统实时监控用户终端的安全状态, 并针对安全事件采取相应的措施, 实时保障网络安全[3].该防御系统实现对用户终端的安全状态评估和访问权限的动态控制, 网络终端的主动防御能力得到加强。

  用户行为审计系统:支持同时、多点采集多种格式的网络日志。日志审计功能, 具有强大的过滤、聚合、统计与分析能力, 可在全面采集网络流量信息的基础上, 提供实用、精简、完备的网络使用信息。报表功能, 提供直观的网络行为审计和流量分析结果, 是为管理者提供决策支持的重要手段。

  2 企业网络信息安全建设措施

  1) 提升网络信息安全意识

  提升网络信息安全意识是提高企业信息安全的重要对策。让企业的每个员工认识到信息对于企业生产、经营发展的重要价值, 然后结合企业的实际需求进行具有针对性的信息系统安全培训, 全面实现企业网络信息安全意识提升。

  2) 加大投入力度

  要提升企业信息化建设效果, 保障企业信息安全, 就必须加大财力、人力投入力度。企业要想具有先进的信息化办公系统, 可以委托专业信息系统设计单位, 为企业量身定做信息化系统, 以确保信息化系统能够与企业实际工作需求保持无缝连接。在人力方面, 考虑到信息系统对于专业性要求较高, 所以企业必须要成立专门的网络信息技术部门, 以辅助完成企业网络信息系统的日常应用、管理、维护、升级等相关工作。

  3) 加大信息系统安全管控

  在internet外网出口端有入侵防御系统 (IPS) 、防火墙, 并在防火墙与核心交换机之间增设上网行为管理系统, 提高其对外网数据的检测和控制。构建入侵监控与检测系统, 通过分析大数据, 来监控用户的行为, 并在这一过程中实现对病毒的有效监测, 避免病毒的爆发。对公司网络用户进行应用控制、权限控制、流量限制、下载限制、影音控制、网页过滤、行为分析等功能, 使公司员工的上网行为可视, 减少安全风险, 减少信息泄露, 遵从法律法规, 提升工作效率, 优化带宽资源[4].

  4) 出台管理制度

  在实际工作中, 生产企业要根据自身的信息系统来构建起与之相符的管理体制, 以实现对信息系统的有效管理, 确保其工作行为的安全性和可靠性。具体内容可包括信息化建设在企业中地位的确立、责权的范围、各部门的配合性、信息部门人员工作制度以及相关内容, 保证每一项信息化建设工作都能够有章可循, 以此来提高信息化建设工作的科学性和有效性, 为实现企业的信息化建设目标打下良好的基础。

  5) 定期予以维护

  从当前的企业发展水平来看, 很多企业的信息安全问题, 都是由于在信息技术整体进步和发展的同时企业自身系统没有定期维护和升级, 导致病毒、漏洞的能力高于信息系统的防护能力, 这对于企业信息安全极为不利。因此, 定期对信息化系统予以检查维护是保证企业信息化系统良好工作状态和抗风险能力的重要措施。在当前的信息化技术发展背景下, 企业只有不断地进行系统维护预升级, 才能够保证自身与信息技术环境保持一致, 以避免因为企业信息系统的滞后而出现被攻击的情况, 从而真正地保证企业信息安全。

  3 总结

  在实际工作中, 为了保证网络信息的安全性, 企业必须要根据自身信息化建设需求, 成立具有足够专业素质的信息化管理部门, 并在信息化建设制度下, 定期对企业的信息化系统予以维护和更新, 从而提高企业信息化系统的安全性和抗风险能力, 为企业的信息安全提供基础保障, 也为企业的良好发展带来足够的信息技术支持。

  参考文献
  [1]王国梁。基于Linux网关的DDOS防护系统的设计与实现[D].南京:南京理工大学, 2008.
  [2]刘伟铭, 钱丽君, 熊文华。ITS共用信息平台网络安全策略研究[J].微计算机信息, 2008 (27) :42-44.
  [3]昌霞。浅谈企业网络系统安全设计[J].数字技术与应用, 2017 (11) :186-187.
  [4]赵刚, 孙全建, 张云霞。浅析烟草商业企业互联网接入安全与风险控制[J].科技创新与应用, 2015 (31) :58-59.

重要提示:转载本站信息须注明来源:原创论文网,具体权责及声明请参阅网站声明。
阅读提示:请自行判断信息的真实性及观点的正误,本站概不负责。