摘要:随着计算机和信息技术的发展,企业所面临的计算机网络信息安全问题愈发突出。鉴于此,本文根据现阶段企业计算机网络信息安全的现状,提出了“纵深防御,立体防御”的网络安全基本思想,从人员、管理、技术三个方面研究分析了企业信息安全保障体系的构建,以期日后为企业解决计算机网络信息安全问题提出一些建议和理论参考。
关键词:企业;计算机;网络;信息安全;体系;构建
近年来,计算机以及信息技术飞速发展,在给企业带来巨大经济效益的同时,也给企业带来了大量的信息安全问题。下表为我国计算机病毒应急处理中心的调查数据:
表一 2018年4月和2018年9月计算机病毒疫情对比
通过以上数据可以发现,现阶段的计算机网络安全问题十分突出,严重时将会影响企业的正常运行和管理,因此必须要保障计算机网络信息安全。
一、计算机网络面临的网络安全问题
(一)信息安全隐患错综复杂
目前的网络资源共享还不够规范,无论是计算机网络还是操作系统中都可能存在一些不安全因素。现阶段比较常见的有资源共享控制不足、网络信息得发使用、移动存储设备管理缺乏以及网络防护措施不到位等。
(二)使用人员安全意识薄弱
计算机网络的使用人员没有对其信息安全引起足够的重视,也会引起计算机网络安全问题。常见的有不重视设置安全口令、计算机安全防护措施不够、未安装正版的杀毒软件、系统补丁没有及时进行升级和更新。
(三)网络管理不规范
企业管理部门没有对计算机网络的管理和制度进行设计。计算机网络管理员没有定期对企业计算机网络进行检查,缺乏网络安全实时监控手段,因此不能够彻底消除网络信息中的安全隐患。
(四)网络内部存在恶意攻击行为
有一些计算机用户凭借自己对网络的兴趣,经常对企业网络进行攻击尝试,从而也使网络信息安全面临威胁。近年来网络技术发展迅速,攻击手段也由原来的单一化向多重化发展,因此使得网络防范的难度不断增加。
二、如何构建企业计算机网络信息安全体系
要构建企业计算机网络信息安全体系,应当坚持“纵深防御、立体防御”的基本思路,从人才、管理以及技术三方面加强构建。在这三者当中,最重要的便是人才因素,技术是网络安全防护的手段,管理将技术和人才有机结合到一起,从而更好的对企业计算机网络信息安全进行防护。
(一)规范企业计算机网络使用人员及管理人员的管理
加强对计算机用户的安全教育,强化他们的计算机安全知识,使其严格遵守相关的企业制度。除此以外,还应当定期对网络管理员进行网络安全技术的教育和培训,不断提高他们的网络管理意识和管理能力。
(二)加强信息安全管理,不断补充完善信息安全管理制度
一个完善的管理制度能够给信息安全的管理提供依据和参考,从而更好的维护企业计算机网络信息安全。因此,企业应当根据自身发展实际,结合相关的法律法规,制定科学可行的计算机网络安全管理制度。
(三)引进先进的安全防范技术,构建信息安全技术防护体系
有效地信息安全管理还需要有先进的安全防范技术和信息安全技术防护体系作为支撑。因此,在企业网络中应当充分利用边界防护技术、身份认证技术以及安全审计制度等,在攻击方和受保护的资源之间建立多道防护线,通过多层次的防护措施来保障网络信息安全。
三、构建企业计算机网络信息安全技术防护体系
新时期的企业计算机网络信息安全防御应当从“被动防御”向“主动防御”过渡,从“产品叠加”向“策略管理”过渡,从“保护网络”向“保护资产”过渡。
(一)划分不同安全级别的安全域,建立安全边界防护,防止恶意攻击和非法访问
纵向利用防火墙划分安全域,在安全域边界上部署防火墙以及防毒墙等安全产品,利用防火墙的数据过滤功能以及防毒墙的病毒过滤功能来加强对服务器的保护。横向利用网络设备的VLAN来划分安全级别,利用ACL控制技术实现服务器安全域和终端设备安全域的控制。
(二)基于源头的统一网络认证接入和终端设备监控技术
在实际当中,企业遇到的大部分攻击都是由内部计算机网络终端的恶意用户发起的。因此可以利用网络进入控制系统,从而对未授权的设备进行管理,将终端IP与网卡MAC进行对绑,然后向服务器进行身份的认证,从而保证每一位用户的合法性,当出现安全问题后能够迅速找到责任人。具体的网络接入控制见图二:
图二 网络接入控制
(三)加强安全网络及服务器设备的安全技术防护
建议企业充分利用堡垒机等安全设备,提高对网络和设备的鉴别,对不同身份的用户进行授权,同时记录用户的操作记录。对计算机安装监控程序和杀毒软件,定期对补丁进行更新和升级。
四、结语
本文对企业计算机网络信息安全体系的构建进行了比较深入的分析,然而要真正防范所有的恶意网络攻击并不容易,企业应当从发展实践当中不断积累经验,吸取教训,从而使计算机网络信息安全体系不断完善,保证企业的正常运行和管理。
参考文献
[1]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.
[2]彭龙.浅谈企业计算机网络信息安全体系的构建[J].保密科学技术,2016(7):61-63.
论文作者:叶逸文 董柯芳
论文发表刊物:《信息技术时代》2018年6期
论文发表时间:2019/3/15
标签:信息安全论文; 计算机网络论文; 企业论文; 网络论文; 技术论文; 体系论文; 防护论文; 《信息技术时代》2018年6期论文;