首页 > 范文大全 > 正文

浅谈中小企业计算机网络信息安全管理

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅谈中小企业计算机网络信息安全管理范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:近些年随着信息技术的逐步发展,计算机信息网络已成为现代企业的基础设施之一。与此同时,随着计算机网络信息安全问题事件不断地发生和曝光,例如大名鼎鼎的“棱镜门”事件,现代企业,尤其是中小企业的计算机信息信息安全也随之越来越感受来自网络的威胁。本文就中小企业计算机网络信息安全管理谈谈一些看法。

关键词:中小企业,计算机;网络信息;安全;管理

中图分类号:TU714文献标识码: A

1中小企业计算机网络信息安全现状

计算机网络信息安全指的是其计算机网络包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。

而在目前中小企业中在其网络信息化不断提高工作效率随之提高的同时,基础网络安全受限于中小企业的微薄财力不得不被忽略,以至于中小企业的网络漏洞的产生、信息泄露的可能性相对较高。而计算机和网络技术却具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Root kits、DOS和Sniffer是大家熟悉的几种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。

2影响中小企业计算机网络系统安全的因素

2.1病毒攻击

目前,计算机病毒的制造者大多利用Internet网络进行传播,因中小企业防范薄弱管理规范性有待提高,所以他们很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响企业计算机网络的正常运行。

2.2软件漏洞

任何软件都有漏洞,这是客观事实。而同时中小企业在软件采用上大都以节约为本,不注重也不舍得花销来进行软件更新的后期升级服务,以至于非法用户正好通过这些需要升级的漏洞窃取用户信息和破坏信息,针对固有的安全漏洞进行攻击。

2.3职员不当操作

中小企业计算机管理人员配置少,监督管理都难以细致,其它职工在信息化系统操作中容易出现工作马虎,不细心,不按成型的规范操作,不遵守制定的相应规章制度。中小企业中很多职工信息安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。

3中小企业计算机网络信息安全管理的一些策略

3.1建立企业中合理、规范的网络秩序

中小企业应建立规范的网络秩序,不断完善制度,探索网络空间所体现的需求和原则,为规范网络空间秩序确定制度框架;建立规范的网络秩序,还要在道德和文化层面确定每个职工作为使用网络者的义务,企业应让每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在制度基础上建立打击各类网络不合规定的行为。

3.2加强企业入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。

3.3积极采用企业防火墙技术

防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。

3.4适当使用企业安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

3.5中小企业应懂得入侵检测技术

随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。

3.6中小企业应建立完善的备份系统

备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

4结束语

中小企业网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为企业服务。

参考文献:

【1】谢浩浩.计算机网络安全综述[J].科技广场,2009,11.

【2】瞿坦:《计算机网络原理及应用基础》华中理工大学出版社,2005年9月

【3】 赵树升等.《信息安全原理与实现》,清华大学出版社, 2004(9)

【4】 田园.网络安全教程 北京:人民邮电出版社,2009