摘要:经济发展背景下,网络信息技术应用范围不断扩大,在各领域中发挥了积极作用。企业信息化建设过程中,网络信息安全问题受到社会关注,需要提升企业信息系统的网络安全性,以规避经济风险。本文重点对企业网络信息安全设计方案展开分析,并提出相关措施,以供参考。
加入收藏
企业的经营与发展,离不开信息化建设,信息化建设有助于提升企业生产质量,同时,网络信息安全问题一直是制约信息化建设的重要因素。为改变上述局面,企业需要探索解决措施,为可持续发展奠定基础。
1、企业信息化建设中影响网络安全的因素
1.1技术因素
在企业信息化建设中,网络信息安全的顶层设计和技术标准都会导致网络安全受到较大的影响。通常情况下,技术漏洞主要出现在应用系统、数据库、中间件、操作系统以及网络设备上,企业的信息化建设安全风险也随之增加。除此之外,当用户使用的账户安全性不高、系统密码设置过于简单也容易产生安全风险隐患。网络自身以及硬件本身的漏洞也是严重影响企业信息化建设水平的主要原因。
1.2网络威胁
网络威胁分为两个方面,一方面是有形威胁,另一方面是无形威胁。除此之外,还包括网络设备受到物理性质的破坏或攻击时,一旦环境、温度或湿度发生改变,网络安全也会受到威胁。
1.3网络攻击
钓鱼邮件、SQL注入、访问攻击、侦查攻击、蠕虫攻击以及木马攻击等都是网络攻击的表现形式。其中,钓鱼邮件攻击为现今最难防范的攻击模式,攻击者利用各种伪装盗取用户信息或诱使用户点击链接。SQL注入则是利用web访问的校验缺失,通过SQL语句来获取权限访问数据库从而盗取资料。访问攻击主要是指采取密码攻击、信任利用等方式对网络展开一系列的攻击。侦查攻击一般需要利用技术打破计算机的网络安全屏障,获取网络内部详细的情报。而蠕虫、木马攻击则是一种破坏性较高的攻击方式,一般采用统一攻击的方式破坏网络信息内容,通过降低网络、利用被感染计算机传播的方式实现病毒的快速传播[1]。
2、企业网络信息安全设计方案
2.1网络信息安全架构设计
网络信息安全设计并非单一、独立存在的个体,而需要与局域网、DMZ区、互联网侧和数据中心相结合,形成统一的网络结构。依据统一监测、集中展示、本地处置、协同溯源的原则构建一中心多区域的纵深防御体系,建立三道防线,覆盖范围内三类典型场景的防护。
第一道防线以网络威胁情报联防处置系统、抗DDOS为核心,配合边界防火墙,上网行为管理等设备,建立起网络层防御体系,对攻击进行初步感知及阻断拦截。
第二道防线以应用高级威胁防御系统为核心,配合应用防火墙,网络DLP、数据库防火墙等应用层防御设备,建立应用层防御体系,对攻击进行深度识别和检测,防御针对性漏洞攻击。
第三道防线以终端EDR为核心,配合反病毒、人工主机加固等手段措施,建立主机层防御体系,阻止攻击载荷的落地执行。
在安全监测分析保障等各个层面,结合态感平台、全流量系统、监管平台与三道防线建立起立体式的纵深防御体系。
图1网络信息安全结构化设计图
2.2网络信息安全风险评估
在应对网络信息安全的过程中,需要通过渗透测试、漏洞扫描,形成风险清单,开展漏洞修补或安全策略更新,及时发现当前安全隐患。
其中漏洞扫描包括对重点信息系统中网站应用,服务器和主机系统,使用专业的漏洞扫描工具进行漏洞扫描,漏洞扫描检测不限于如下内容:
(1)高风险漏洞:对目标信息系统造成重大损失,如信息篡改、数据损坏以及远程控制。主要包括:被种植木马检测、被植入暗链检测、网站页面被恶意修改情况检测、SQL注入漏洞检测、后台管理验证绕过(或弱口令)漏洞、常见被攻击痕迹检测、系统内部存在的危险访问、病毒、木马等行为;
(2)中风险漏洞:获取目标信息系统敏感信息,并结合其他安全漏洞可能影响目标信息系统的正常运营。主要包括:跨站脚本漏洞检测、文件包含漏洞检测、目录遍历漏洞检测、危险端口(数据库、远程桌面、telnet等)开放问题检测;
(3)低风险漏洞:获取目标信息系统少量敏感信息,一般不会导致严重的安全事件。主要包括:信息泄漏问题检测(口令、系统源码泄漏);
(4)其他:需按威胁程度判断风险级别漏洞,主要包括:中间件安全检测、第三方插件检测、文件上传漏洞检测、常见默认配置文件检测、常见冗余文件检测、系统层漏洞(CVE风险漏洞)检测、不安全热点检测。
渗透测试包括对数据中心区、测试区、通过互联网直接访问的业务应用系统及门户网站进行渗透测试,对在网站、系统上部署的业务应用系统进行安全检查。渗透测试检测不限于如下内容:
(1)信息收集:通过查看和分析网络拓扑图,获取到网络结构信息、网络安全防护信息和网络设备部署情况。通过端口扫描、操作类型判别、应用判别、账号扫描、配置判别等进行信息收集;
(2)口令猜测:利用一个简单的暴力攻击程序和一个比较完善的字典,就可以猜测口令。对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测;
(3)漏洞探索和分析利用:利用之前获取到的信息,结合漏洞对应用系统进行漏洞挖掘,不限于Web、APP、服务器或主机类漏洞,利用挖掘到的漏洞,制定可行性攻击方案,对目标信息系统进一步攻击后,取得相应的权限;
(4)权限提升:获取到目标信息系统的普通用户权限,通过专用工具进行本地权限的提升,进一步获取到管理员权限。
(5)脚本及应用测试:利用脚本相关弱点可以获取系统其他目录的访问权限,进一步取得系统的控制权限。因此对于含有动态页面的Web、数据库等系统,Web脚本及应用测试将是必不可少的一个环节。
2.3网络信息安全功能验证
企业网络信息化建设离不开链路聚合技术的应用,该技术有利于提高网络的安全性。利用2条通道连接到上行出口位置,以相互备份的方式有效分担网络流量。如果其中1条链路发生故障,网络流量将分担到另1条通道中。无线功能测试阶段的测试内容包括临频干扰、下载速度以及内网服务器页面。其中,临频干扰主要是指2个AP中一个是1信道,而另一个则是3信道。如果网络能够正常运行时,与信道3相比,此时的信道1为干扰信号。实际上,临频干扰信道的影响并不高,但同频的影响也更为明显。为防止发生严重频率干扰现象,在网络设计阶段可以将相邻AP设置在不同的信道上,避免信道之间相互干扰[3]。
2.4技术应用
2.4.1安全防范技术
在完成操作系统的安装后,此时企业的网络信息化系统的安全等级在未做好安全防护工作前,安全等级相对较低。为确保网络信息的安全性、稳定性,做好默认系统的配置工作尤为必要。一方面,应及时修改计算机系统的用户名和密码,合理设置资源的访问权限,针对不必要的应用程序以及服务采取禁用的方式降低风险。另一方面,及时安装病毒查杀软件,有效预防病毒,防止病毒在计算机网络中肆意传播,导致重要信息泄漏,不仅影响用户的正常使用,甚至为企业带来经济损失。除此之外,防火墙的安全尤为必要,在避免网络攻击的同时,提升计算机系统的病毒防范能力,对系统程序内的漏洞进行及时修补。较为常见的防火墙功能如表2所示。
表1防火墙功能
2.4.2入侵检测技术
网络信息技术的飞速发展,计算机的攻击技术发展水平也不断提升,对企业信息化建设有了更高的要求。为此,在网络安全信息建设方面,需要注重硬件技术、软件技术的创新性。针对单一网络防护体系,加大入侵检测技术的应用范围。在入侵检测技术的支持下,进一步识别和处理网络恶意资源,对企业外部入侵行为和企业内部越权行为予以快速诊断。将防火墙技术与其融入一起,为企业信息化建设网络信息安全提供支持和助力。
2.4.3准入防御系统
准入防御系统也称EAD系统,该系统的应用在网络信息安全监控、安全防护方面有着促进作用。相较于传统安全防御系统,准入防御系统的安全性更高,主要是利用集中部署的方式实现端点接入保障信息安全。应用准入防御系统时,在接入网络终端认证后才能够运行正常接入网络使用。当确认认证终端安全性无法满足规定和要求的情况下,系统将自动对用户采取隔离的措施,强制用户安装系统补丁,不断提升终端和网络安全性。利用准入防御系统能够实现用户终端安全状态的实时、动态化监控,迅速处理安全事件,保障企业网络信息有效性。除此之外,准入防御系统可对用户终端的安全状态予以全面评估,保证用户访问权限得到动态、系统化控制,不断提高网络终端对风险因素的预防能力和水平[4]。
2.4.4行为审计系统
对于用户行为审计来说,采取多种格式用户网络日志可实现多点采集,保障系统应用的可靠性、稳定性。根据审计系统中的报表功能,达到用户网络行为审计、网络流量分析的目的,并为企业管理者提供清晰、明确的数据内容。在网络信息安全、分析企业用户行为方面都有着积极的意义。避免非企业用户攻击企业信息的基础上,防止企业内部用户发生越权操作的行为,企业的管理者也能够在第一时间获取相关数据信息,为自身决策、企业战略目标制定提供完整的数据支持。
3、企业信息化建设中的网络信息安全管理途径
3.1强化安全体系建设
为进一步强化企业信息化建设中网络信息安全管理的科学性和安全性,积极建立完善的网络安全与监督管理体系尤为重要,是提升网络信息安全管理水平的基础。最大程度避免信息化建设完成后,在实际应用阶段受到网络病毒以及网络黑客的入侵,保障计算机信息化运用的效果。为此,企业需要利用信息技术对计算机开展全方位的检查,采用防病毒软件、构建防火墙等方式不断提升计算机的安全性。做好网络安全与监督管理体系的优化与完善工作,严禁使用陌生网络连接计算机软件与硬件设备,进一步保障计算机网络的安全性、可靠性。与此同时,企业信息化建设中网络信息安全管理离不开计算机应用系统的优化,将优化完成的计算机系统和网络信息技术相结合,构建与实际运行情况相符合的监督和安全系统,逐步增强企业信息化建设过程中风险防范能力。
3.2改进数据加密算法
传统的数据加密算法分为对称加密、非对称加密,多数企业的网络信息安全算法是在对称加密和非对称加密算法的基础上予以完善,最终形成数据传输防护体系。在新时代发展背景下,在信息数据加密算法方面应注重对待加密数据和文件信息加密,为数据构建的完整性和有效性提供支持和帮助。针对数据信息的传输,企业需要积极采取签名、非对称加密算法的方式,逐步提升企业网络传输通道安全级别,避免数据在实际传输过程中发生恶意篡改问题。除此之外,为达到最佳效果,企业应在计算机网络结构的安全性方面做好准备工作,达到共同构建计算机网络安全防护体系的要求。创新服务器与计算机主机集中式数据存储加密算法提高网络安全等级。改进数据加密算法在改进的过程中,企业网络技术人员需要及时找出漏洞和问题,避免在人为操作的影响下,企业网络信息系统的安全防护能力得不到保障。针对分布式网络结构在数据加密的基础上,合理、科学控制数据库访问权限,保障数据来源与去向的加密性[5]。
3.3培养安全意识
为增强企业相关人员的网络信息安全意识,首先需要在网络信息安全人才引进方面提高重视程度,与自身实际情况相结合,选拔具有良好职业素养、具备专业技术水平的人才。其次,积极组建高质量的人才队伍,不断发挥专业人才的积极作用,为企业的网络安全建设提供支持和助力。最后,加大在职人员的培训,开展定期学习、讲座使得工作人员能够树立正确的网络安全意识,组织企业内部网络安全教育活动帮助企业工作人员日常的工作中使用信息技术的过程中严格遵循相关规范要求进行操作,防止由于自身的操作失误而造成企业网络信息安全防范体系出现问题。企业在日常管理过程中加强对计算机系统的检查频率,做到定期更新与升级,开展软件和系统的恶意资源的清理与杀毒。除此之外,做好开展网络安全等级防护工作,依据企业业务类型的不同以及应用范围的差异性,为其提供不同的数据支持,使得信息渠道更具权威性,保证网络信息的可靠性。积极采取多元化、全面化的安全保障措施,逐步提高企业的网络防治能力和水平。结论:总而言之,信息技术水平的提升,对企业的网络信息安全建设提出了更高的要求。企业的信息化建设离不开云计算等技术的支持,为此,医院网络信息安全建设过程中,需要从安全防范体系建设、培养人员网络安全意识等角度出发,最大程度提升企业信息化建设水平,发挥信息化建设的积极作用。使得企业信息化平台能够在安全环境中稳定、持续运行,为提升企业的经济效益和信息化管理水平提供帮助和支持。
参考文献:
[1]冷炜镧,杨新成,张果.传统能源企业中的信息安全运营管理工作最佳实践思考[J].信息系统工程,2023(03):141-143.
[2]火电企业工控网络和信息系统安全智能防护应用案例[J].自动化博览,2023,40(01):58-61.
[3]邵鹏,李梦蕾.企业环境信息披露的网络同群效应触发机制及其检验[J].环境经济研究,2022,7(04):85-102.
[4]吴晓伟.基于“互联网+”环境下的企业网络安全管理方法的探讨与实践[J].兰州石化职业技术学院学报,2022,22(02):71-73.
[5]付龑钰,谢昀雅.商业模式创新下网络连接企业间的竞合过程研究[J].经营与管理,2022(08):57-64.
文章来源:李凡.探析企业信息化建设中的网络信息安全[J].网络安全技术与应用,2024(03):88-90.
分享:
综合布线是一种模块化、灵活性极高的建筑物内或建筑群之间的信息传输通道,在高校主要作用于网络基础设施、网络安全设备及多种教育信息系统的通联。通过它可以使话音设备、数据设备、交换设备及各种控制设备与信息管理系统连接起来,同时也使这些设备与外部通信网络相连。
2024-12-05随着5G技术的广泛应用,智慧医院作为医疗行业的重要创新方向,将极大地推动医疗服务的数字化、智能化和高效化。然而,与此同时,5G技术也给智慧医院的网络安全带来了新的挑战。5G背景下,智慧医院的医疗数据传输和存储变得更加便捷和高效,但同时也增加了网络攻击的风险。
2024-06-06随着各类信息化系统在医疗行业的广泛应用,数据已成为医疗卫生机构的重要资产。医疗行业关系国计民生,其中医疗数据包含健康状况、病例、处方等大量敏感个人信息,一旦遭到恶意人员篡改、破坏或泄露,会对医疗卫生机构的业务运行、病人隐私安全等构成严重威胁,破坏社会秩序及公共利益。
2024-06-065G技术以其高速、低延迟、高可靠性等特点为医疗行业带来了全新的发展空间。在5G时代,医疗信息化将不再局限于简单的数据传输和信息管理,而是能够更加深入地支持医疗服务的创新和优化。当然,5G时代也面临着一系列的挑战,比如基础设施建设、技术方面、人才不足等问题。
2024-06-06随着信息技术在医疗领域的广泛应用,医院信息系统(HIS)已成为现代医疗机构不可或缺的一部分。这些系统不仅提高了医疗服务的效率,还在病历管理、药物配送和患者监护等方面发挥了重要作用。然而,随着数据量和复杂性的增加,异常检测在确保医院信息系统的可靠性和安全性方面变得越来越重要。
2024-06-06虽然现有的信息安全评估可以协助信息安全决策,但大多数技术在评估中需要大量的定量分析和数值计算,一旦结果出现偏离,不仅会导致评估风险结果与实际风险结果的偏差,还会影响风险量化的实效。为了实现对现有研究的深化,我们将尝试引入堆栈式自编程深度神经网络作为本研究的支撑,并设计一种基于SAE网络的信息安全评估方法的算法设计。
2024-06-06信息技术的急速演进已经深刻改变了医疗行业的运作方式,将其引入数字化和网络化时代。然而,随着医院网络的广泛应用和医疗数据的数字存储,网络信息安全问题愈加凸显[1],直接涉及患者隐私保护和医院正常运营。解决医院网络信息安全问题不仅关系到医院声誉,还关系到患者个人信息的安全,甚至可能对患者的生命健康构成潜在威胁。
2024-06-06近年来,国家公共卫生事业不断发展,疾控机构各项业务信息化程度也不断提高,疾控中心网站也在越来越发挥其重要作用。但各地疾控中心网站规模、内容、质量参差不齐,且没有统一标准。特别是新冠疫情发生以来,公众对公共卫生的关注空前高涨,网站点击量、浏览量、转发量呈现爆发式增长,咨询留言每日激增。这些都对疾控中心网站建设和运营维护提出了更高的要求。
2024-06-06目前大多数中小型医院都已开展了电子病历、预约诊疗、智能导诊、电子支付、远程诊疗等网络技术的普惠应用,基本已建立起以本区域为主的健康医疗服务信息库,小到个人的敏感信息,真实的身份信息,大到群体性的健康数据的统计,甚至基因的信息,这些对实现医疗资源共享,为患者就诊、看病、住院等服务给予了极大的方便,提升了就诊诊疗的工作效率,提高了医院服务水平和核心竞争力。
2024-06-06企业的经营与发展,离不开信息化建设,信息化建设有助于提升企业生产质量,同时,网络信息安全问题一直是制约信息化建设的重要因素。为改变上述局面,企业需要探索解决措施,为可持续发展奠定基础。
2024-03-14我要评论
期刊名称:网络安全技术与应用
期刊人气:2249
主管单位:中华人民共和国教育部
主办单位:北京大学出版社
出版地方:北京
专业分类:科技
国际刊号:1009-6833
国内刊号:11-4522/TP
邮发代号:2-741
创刊时间:2001年
发行周期:月刊
期刊开本:大16开
见刊时间:1-3个月
影响因子:1.646
影响因子:0.693
影响因子:0.706
影响因子:1.052
影响因子:0.194
您的论文已提交,我们会尽快联系您,请耐心等待!
你的密码已发送到您的邮箱,请查看!