论文部分内容阅读
摘 要:企业信息化实质上是将企业的生产过程、物料移动、事务处理、现金流动、客户交互等业务过程数字化,通过各种信息系统网络加工生成新的信息资源,提供给各层次的人们洞悉、观察各类动态业务中的一切信息,以作出有利于生产要素组合优化的决策,使企业资源合理配置,以使企业能适应瞬息万变的市场经济竞争环境,求得最大的经济效益。在世界经济一体化趋势不断加快的情况下,企业信息化融合被提上日程,信息化建设不再是少数跨国企业、少数大企业的专享;事实上,随着信息化技术的推广和普及,能够帮助众多本土企业包括中小企业在波谲云诡的市场竞争中更好地控制成本和扩大盈利。同时,计算机网络技术的应用也势必将促进企业信息化转型,其对企业的长远发展有着重要的现实意义。因此,企业为了能够在信息化时代持续获得竞争优势,网络安全至关重要。网络安全是企业信息化转型过程中不可忽视的主要环节。
关键词:企业信息化;网络安全;意义
随着企业信息化程度的不断提高,多种应用系统部署在网络环境中,大大提高了企业的管理水平和办公效率。通过对各应用系统数据进行综合性分析得出的结论,使企业的决策更加科学、合理。但同时企业信息面临的黑客攻击、木马病毒感染、信息窃取、篡改等风险亦呈指数增长。
1 企业信息化的概念
企业信息化实质上是将企业的生产过程、物料移动、事务处理、现金流动、客户交互等业务过程数字化,通过各种信息系统网络加工生成新的信息资源,提供给各层次的人们洞悉、观察各类动态业务中的一切信息,以作出有利于生产要素组合优化的决策,使企业资源合理配置,以使企业能适应瞬息万变的市场经济竞争环境,求得最大的经济效益。
2 企业信息化的网络基础设施
2.1 ISP提供商访问
互联网服务提供商ISP是一家电信运营商,为广泛的用户提供互联网接入服务,信息服务和增值服务。目前,我国少数企业已经建立了ISP连接的网络结构,并逐年积累了一些实际使用过程中的实践经验。
2.2 核心层
核心层的主要功能是优化骨干网的传输,以确保骨干层设计的传输效果具有更好的冗余性,可靠性和高速度。值得注意的是,在正常情况下,网络的控制功能不应通过骨干层实现。另外,从某个角度来看,核心层可以说是网络上所有流量的最终承载和聚合器。链接的设计方面和相关设备的选择应该是绝对严格的。
2.3 汇聚层
聚合层是整个企业网络信息的汇聚点,也是访问层和核心层以及本地逻辑中心的中间层。通常,汇聚层使用可管理的第3层交换机和堆叠交换机来满足宽带和传输性能的要求。
2.4 访问层
通常,接入层可以直接理解为用户在企业网络中直接连接和访问的部分。由于该部分涉及各种用户,因此相关设备通常不需要太高,但同时应尽可能满足。具有高端口密度。
2.5 Valn应用程序设计
VLAN设计是网络规划过程中非常重要的一部分。通常,VALN广播仅在子网中执行,这消除了产生广播风暴的条件。同时,VALN设计最重要的目的是最大限度地提高网络本身的安全性。傳统方法是限制不同VLAN之间的随机通信,以避免干扰其他子网。
2.6 远程用户VPN访问
vPN是一个虚拟专用网络(viartlPrivateNetwork),我们可以通过混乱的公共网络将其理解为安全稳定的隧道。隧道技术是vPN的核心技术。数据包的封装和加密通常由PPTP和L2TP协议完成,然后实现低成本和高安全性的数据传输。
3 企业信息化面临的问题
企业信息化建设通常以业务为主导,不重视信息安全问题,认为网络内部署了防火墙、划分了vlan、安装了杀毒软件、设置了登录密码、服务器做了磁盘阵列,就可以防止木马病毒、恶意入侵、窃取篡改数据、ddos等恶意攻击、数据不会丢失,且认为员工自律不会登录不良网站。正是企业这种淡漠的安全意识使黑客有了可乘之机,为信息安全埋下巨大隐患。近些年黑客技术不断提高,以情报、金钱等为目的APT攻击更加不择手段,信息安全面临越来越大的挑战,网络安全架构亟待提升。
4 解决办法
4.1 信息安全管理
企业应建立信息安全管理组织,由最高领导人担任组长。在组长的带领下建立信息安全管理体系(ISMS),为信息安全管理提供依据。ISMS的规划与建立应遵循PDCA模型,即规划建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS。
信息安全管理体系一旦建立,应该计划、实施、维护和持续改进该体系,保持其有效性[1]。制定信息安全管理制度,要求员工严格遵守。持续对信息化人员进行培训,增强安全意识提高安全技术水平。定期对网络环境进行安全审计和风险评估,发现安全薄弱环节,及时采取改进措施。
4.2 技术措施
信息安全要求网络处于有效监控的状态下,确保网络与在网络中存储、传输的信息的安全。合理配置网络环境,提高安全事件发生的门槛来减少威胁。信息安全产品包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、网闸、虚拟专用网设备(VPN)、综合日志审计平台、杀毒软件、数据备份系统等,这些安全产品分别在OSI网络模型的各个层面上针对性的实施。
根据备份地域不同又可分为本地备份和异地备份,本地备份易维护,但是无法应对本地环境遭到破坏的情况,运行数据遭到破坏的同时备份的数据也会遭到破坏,导致系统无法恢复;异地备份利用软件通过网络传输到异地存储设备,本地运行环境遭到破坏不影响异地的备份数据,可以开展数据恢复工作,但备份过程中面临被窃取和篡改的风险。数据备份的策略、方式、地域选择等应以安全为前提,结合企业现状、数据规模、和系统特点进行选择,以达到数据恢复的目的。
随着安全设备的增多,出现了设备间的策略冲突、资源平衡、功能发挥等问题,安全管理中心(又称综合审计平台)集中采集网络设备运行状态、安全事件、访问记录等信息,对这些信息进行全面审计,管理员根据审计结果及时调整设备配置和策略,确保网络设备分工协作,处于良好的运行状态。
5 结束语
在世界经济一体化趋势不断加快的情况下,企业信息化融合被提上日程,信息化建设不再是少数跨国企业、少数大企业的专享;事实上,随着信息化技术的推广和普及,能够帮助众多本土企业包括中小企业在波谲云诡的市场竞争中更好地控制成本和扩大盈利。同时,计算机网络技术的应用也势必将促进企业信息化转型,其对企业的长远发展有着重要的现实意义。因此,企业为了能够在信息化时代持续获得竞争优势,网络安全至关重要。网络安全是企业信息化转型过程中不可忽视的主要环节。
参考文献
[1]李鹏.计算机网络技术在企业信息化过程中的应用.[J]硅谷,2014(9).
[2] 陈显婷.贾晓飞基于计算机网络的商贸企业信息化建设论析[J].中国商贸,20l1(12).
[3]叶茂林,孙志恒著.企业信息化管理及应用[M].社会科学文献出版社,2006-07-01.
[4]马永涛著.中小企业管理信息化实施策略与方法[M].中国社会科学出版社,2012-05-01.
[5]靖继鹏,张海涛等编著.企业信息化规划与管理[M].机械工业出版社,2006-08-01.
关键词:企业信息化;网络安全;意义
随着企业信息化程度的不断提高,多种应用系统部署在网络环境中,大大提高了企业的管理水平和办公效率。通过对各应用系统数据进行综合性分析得出的结论,使企业的决策更加科学、合理。但同时企业信息面临的黑客攻击、木马病毒感染、信息窃取、篡改等风险亦呈指数增长。
1 企业信息化的概念
企业信息化实质上是将企业的生产过程、物料移动、事务处理、现金流动、客户交互等业务过程数字化,通过各种信息系统网络加工生成新的信息资源,提供给各层次的人们洞悉、观察各类动态业务中的一切信息,以作出有利于生产要素组合优化的决策,使企业资源合理配置,以使企业能适应瞬息万变的市场经济竞争环境,求得最大的经济效益。
2 企业信息化的网络基础设施
2.1 ISP提供商访问
互联网服务提供商ISP是一家电信运营商,为广泛的用户提供互联网接入服务,信息服务和增值服务。目前,我国少数企业已经建立了ISP连接的网络结构,并逐年积累了一些实际使用过程中的实践经验。
2.2 核心层
核心层的主要功能是优化骨干网的传输,以确保骨干层设计的传输效果具有更好的冗余性,可靠性和高速度。值得注意的是,在正常情况下,网络的控制功能不应通过骨干层实现。另外,从某个角度来看,核心层可以说是网络上所有流量的最终承载和聚合器。链接的设计方面和相关设备的选择应该是绝对严格的。
2.3 汇聚层
聚合层是整个企业网络信息的汇聚点,也是访问层和核心层以及本地逻辑中心的中间层。通常,汇聚层使用可管理的第3层交换机和堆叠交换机来满足宽带和传输性能的要求。
2.4 访问层
通常,接入层可以直接理解为用户在企业网络中直接连接和访问的部分。由于该部分涉及各种用户,因此相关设备通常不需要太高,但同时应尽可能满足。具有高端口密度。
2.5 Valn应用程序设计
VLAN设计是网络规划过程中非常重要的一部分。通常,VALN广播仅在子网中执行,这消除了产生广播风暴的条件。同时,VALN设计最重要的目的是最大限度地提高网络本身的安全性。傳统方法是限制不同VLAN之间的随机通信,以避免干扰其他子网。
2.6 远程用户VPN访问
vPN是一个虚拟专用网络(viartlPrivateNetwork),我们可以通过混乱的公共网络将其理解为安全稳定的隧道。隧道技术是vPN的核心技术。数据包的封装和加密通常由PPTP和L2TP协议完成,然后实现低成本和高安全性的数据传输。
3 企业信息化面临的问题
企业信息化建设通常以业务为主导,不重视信息安全问题,认为网络内部署了防火墙、划分了vlan、安装了杀毒软件、设置了登录密码、服务器做了磁盘阵列,就可以防止木马病毒、恶意入侵、窃取篡改数据、ddos等恶意攻击、数据不会丢失,且认为员工自律不会登录不良网站。正是企业这种淡漠的安全意识使黑客有了可乘之机,为信息安全埋下巨大隐患。近些年黑客技术不断提高,以情报、金钱等为目的APT攻击更加不择手段,信息安全面临越来越大的挑战,网络安全架构亟待提升。
4 解决办法
4.1 信息安全管理
企业应建立信息安全管理组织,由最高领导人担任组长。在组长的带领下建立信息安全管理体系(ISMS),为信息安全管理提供依据。ISMS的规划与建立应遵循PDCA模型,即规划建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS。
信息安全管理体系一旦建立,应该计划、实施、维护和持续改进该体系,保持其有效性[1]。制定信息安全管理制度,要求员工严格遵守。持续对信息化人员进行培训,增强安全意识提高安全技术水平。定期对网络环境进行安全审计和风险评估,发现安全薄弱环节,及时采取改进措施。
4.2 技术措施
信息安全要求网络处于有效监控的状态下,确保网络与在网络中存储、传输的信息的安全。合理配置网络环境,提高安全事件发生的门槛来减少威胁。信息安全产品包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、网闸、虚拟专用网设备(VPN)、综合日志审计平台、杀毒软件、数据备份系统等,这些安全产品分别在OSI网络模型的各个层面上针对性的实施。
根据备份地域不同又可分为本地备份和异地备份,本地备份易维护,但是无法应对本地环境遭到破坏的情况,运行数据遭到破坏的同时备份的数据也会遭到破坏,导致系统无法恢复;异地备份利用软件通过网络传输到异地存储设备,本地运行环境遭到破坏不影响异地的备份数据,可以开展数据恢复工作,但备份过程中面临被窃取和篡改的风险。数据备份的策略、方式、地域选择等应以安全为前提,结合企业现状、数据规模、和系统特点进行选择,以达到数据恢复的目的。
随着安全设备的增多,出现了设备间的策略冲突、资源平衡、功能发挥等问题,安全管理中心(又称综合审计平台)集中采集网络设备运行状态、安全事件、访问记录等信息,对这些信息进行全面审计,管理员根据审计结果及时调整设备配置和策略,确保网络设备分工协作,处于良好的运行状态。
5 结束语
在世界经济一体化趋势不断加快的情况下,企业信息化融合被提上日程,信息化建设不再是少数跨国企业、少数大企业的专享;事实上,随着信息化技术的推广和普及,能够帮助众多本土企业包括中小企业在波谲云诡的市场竞争中更好地控制成本和扩大盈利。同时,计算机网络技术的应用也势必将促进企业信息化转型,其对企业的长远发展有着重要的现实意义。因此,企业为了能够在信息化时代持续获得竞争优势,网络安全至关重要。网络安全是企业信息化转型过程中不可忽视的主要环节。
参考文献
[1]李鹏.计算机网络技术在企业信息化过程中的应用.[J]硅谷,2014(9).
[2] 陈显婷.贾晓飞基于计算机网络的商贸企业信息化建设论析[J].中国商贸,20l1(12).
[3]叶茂林,孙志恒著.企业信息化管理及应用[M].社会科学文献出版社,2006-07-01.
[4]马永涛著.中小企业管理信息化实施策略与方法[M].中国社会科学出版社,2012-05-01.
[5]靖继鹏,张海涛等编著.企业信息化规划与管理[M].机械工业出版社,2006-08-01.