企业信息化建设网络安全威胁分析

来源 :科学与生活 | 被引量 : 0次 | 上传用户:lw3202004012
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:信息技术的发展,明显加快了世界数字化转型速度,随之而来的远程办公也受到了网络威胁。面对网络安全攻击并不是无从下手,如果提前做好安全部署,构建好安全防护体系,可在一定程度上防患于未然。因此文章重点就企业信息化建设网络安全威胁展开分析。
  关键词:企业;信息化建设;网络威胁;措施
  在如今的互联网时代,企业很难在没有网络的情况下开展业务,保障企业的网络信息安全是 IT 运维最重要工作之一。在实际的运维中,各种网页挂马、钓鱼邮件和文件共享方式以恶意软件的方式突破企业安全防护,深入内部网络的终端系统的事情时有发生。近年来,网络攻击的攻击者和防御者进行着类似于“猫捉老鼠”的动态游戏,攻击者不断地寻找新的受害者、攻击载体和漏洞,防御者必须不断地研发安全技术以抵御攻击者。微软公司的研究表明,攻击者暴露前在目标组织中潜伏的平均时间长达 146 天,在这段时间内,驻留在网络上的攻击者可以秘密地窃取和泄露机密信息,或者对完整性资源进行破坏。网络攻击对全社会都构成了严重的威胁,特别是对企业关键技术领域,造成的损害更是不可估量,需要加强防护措施。
  1网络信息安全面临的主要威胁
  1.1黑客的恶意攻击
  黑客是一群计算机用户,他们利用自己的技术专长攻击网站和计算机,而不透露自己的身份。随着黑客技术逐渐被越来越多的人掌握和发展,目前世界上有20多万个黑客网站。这些网站介绍了一些攻击方法和攻击软件的使用,以及系统中的一些漏洞。因此,任何网络系统和站点都有可能受到黑客的攻击。特别是针对网络犯罪仍然缺乏有效的反击和追踪手段,使得黑客善于隱蔽,攻击“杀伤力”强,这是网络安全的主要威胁。从当前网络技术的发展趋势来看,越来越多的黑客在没有网络安全防护设备(防火墙)或防护水平较低的情况下,利用病毒破坏网站和系统,给网络安全防护带来了严峻的挑战。
  1.2网络自身和管理存在欠缺
  互联网的共享性和开放性使得互联网上的信息安全存在先天缺陷,因为TCP/IP协议的存在,缺乏相应的安全机制,而互联网的初始设计是网络不会因局部故障而影响信息的传输,基本上没有考虑安全问题,因此它在安全防范、服务质量、带宽和便利性方面具有滞后性和不适应性。严格管理网络系统是企业、组织、政府部门和用户避免攻击的重要措施。事实上,很多企业、组织和用户的网站或系统都忽视了这方面的管理,没有制定严格的管理制度。根据IT行业组织ITAA的一项调查,美国90%的IT公司对黑客攻击准备不足。目前,美国75%至85%的网站易受黑客攻击,约75%的企业在线信息被盗。由此可见,企业网络安全严重受到威胁。
  1.3软件设计的漏洞或“后门”而产生的问题
  随着软件系统规模的不断扩大和新软件产品的开发,系统中的安全漏洞或“后门”不可避免。例如,常见的操作系统,无论是Windows还是UNIX,几乎都或多或少存在安全漏洞。各种各样的服务器、浏览器、一些桌面软件等都存在安全风险。我们熟悉的一些病毒正在利用微软系统的漏洞给用户造成巨大损失,可以说任何软件系统都不可能完美。这也是网络安全的主要威胁之一。
  1.4恶意网站设置的陷阱
  互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想
  1.5用户网络内部工作人员的不良行为引起的安全问题
  网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。
  2企业网络信息安全策略
  2.1网络信息安全边界防护策略
  企业网络信息安全具有分区、分层的特点,通过边界防护可以保证企业中的各类数据信息不受外部的干扰和影响,有效防止非法分子跨越边界实施超越权限的访问。按照企业网络信息安全等级、业务连续性以及用途,可以通过防火墙隔离技术、协议隔离技术或者物理隔离技术对企业网络中的核心业务进行安全隔离,进而实现内外部网资源访问的有效控制。
  2.2网络信息安全终端防护策略
  对企业计算机网络系统进行终端分类,并严格依照国家信息安全等级要求实施分等级管理,根据相应的等级要求采取对应的安全防护措施。由于企业中的计算机有很多类型的终端设备,而对于不同的终端,需要根据具体的终端类型、数据信息传输方式和应用环境采取相应的防护策略,保证移动终端安全接入,严格遵循企业制定的计算机终端严禁“内外网机同时使用”的原则,采用软硬件相结合的方式加大网络信息完全终端防护力度。
  2.3 网络信息安全平台防护策略
  网络信息安全平台防护直接关系着企业各业务部门计算机系统的稳定运行,注重和加强对网络信息安全平台的防护,可有效避免和减少企业各业务部门的数据信息被干扰和影响。因此,应当给各个应用平台建立相应的日志系统,对用户的操作、访问中产生的数据信息进行归档和存储,为安全隐患问题的解决提供溯源数据,防范内部计算机维护人员的异常操作。企业网络信息安全平台类型多样,不同的应用主体拥有不同的使用功能和应用权限,考虑到企业网络信息的安全性,对网络信息安全平台防护可采用属性权限访问控制、动态代理和控制、中心访问权限控制以及局域访问权限控制、访问控制等技术,确保企业应用系统安全性与可靠性。但需要注意的是,在对网络信息安全平台实施防护之前,应当委托具备相关资质的第三方机构对其中的数据信息、软硬件环境、系统漏洞和病毒入侵情况进行安全测评和风险评估,在此基础上制定针对性的网络信息安全平台防护策略。
  2.4网络威胁定位技术
  网络威胁定位技术,是为了应对外部APT攻击者和内部利益驱动的员工威胁而提出的一种解决方案。威胁狩猎技术不被动地等待与响应,而是通过持续性监测技术,更早、更快地检测和发现威胁,并追踪威胁的源头。威胁狩猎技术强调用攻击者的视角来检测攻击,减少攻击者驻留时间,从而显著地改善组织的安全状况。当前网络威胁定位技术主要分为两种:被动和主动技术。被动性技术包括针对潜在恶意行为警报进行取证调查和攻击假设测试。主动溯源追踪技术依靠网络威胁情报(Cyber Threat Intelligence,CTI)产生攻击假设,主动搜索潜在的恶意行为。不论采用哪种方式,都需要通过各种各样的工具和技术研究假设。有效的工具将利用关联分析技术如可视化、统计分析或机器学习等融合不同的网络安全数据。
  总之,目前网络安全技术发展日新月异,各种网络病毒也层出不穷,针对各种新的网络安全威胁,需要及时的更新网络安全防护策略,必要时需升级更新数据的解析模块,以及时的应对新的网络安全威胁,不断提升企业的网络信息安全防护能力。
  参考文献
  [1]王毅俊.全球网络安全面临诸多威胁 中国企业应以行动转危为机[N]. 上海科技报,2021-09-22(003).
  [2]侯宇晴.企业网络内部系统安全及方法对策研究[J].电脑编程技巧与维护,2021(09):162-163+173.
  [3]李小龙.企业计算机网络的运维管理分析[J].集成电路应用,2021,38(09):186-187.
其他文献
摘要:由于近年来在工业领域的深入发展,整体的产出效率也获得了一定的提高,而在当前信息化时代的发展下,工业行业若要达到更良好的发展前景,就必须极大地对自动化技术的运用创新。在DCS控制系统的使用中,其重点是为了对大型制造业企业在经济发展中对生产要求的适应,以及达到企业对于控制系统实现得更好作业条件,以综合智能系统化为出发点,采用了流程管理和过程监控的连接,并通过与电脑、通信、显示和监控四个技术相结合
期刊
【摘要】随着大数据技术逐步运用于气象网络平台,人们可以通过网络气象推送平台,实时的了解气象动态。相较于传统的电视广播的气象报道,气象网络推送平台的发展无疑为大众了解气象信息提供了便利。在各个网页,各个平台都可以实时的查询到气象信息很便利。但由于平台不同,气象信息在不同的平台推送的气象推送信息是不同的。气象网络推送的信息存在不同,不仅会给大众带去不好的服务体验,还会使平台的公信力下降。因此本文将从多
期刊
摘语:爬虫是能够自动爬取网页中许多种类数据的一种程序。爬虫一般是利用网页的URL来查找网页内容,然后直接返回给用户所需要的数据,不需要人工操作浏览器获取。爬虫是搜索引擎的一个重要组成部分,帮搜索引擎爬取互联网中的重要数据。爬虫程序核心是对网页进行解析,从中提取出自己想要的信息数据。  关键词:Python、爬虫、英汉互译  英汉互译在生活中也是特别重要的一个问题,像是平时大家在学习或者浏览一个英文
期刊
摘要:全景摄影是利用相机将360度球面场景拍摄到的一组照片拼合成为一幅包含全部场景的图片,并发布软件在互联网上,使浏览者有身临其境的感觉,就好像自己在现场漫游一样。也称为VR,虚拟现实技术。  关键词:全景摄影,全自动全景云台  一、全景摄影  全景摄影就是用现有的相机,在一个观察点上,水平360度,垂直180度,进行的一个球内表面无任何遺漏的全面摄影。由于照相机的视角限制,所以必须旋转不同的角度
期刊
摘要:用户在网络平台浏览过程中可能会看到一些与自己想要购买的息息无关的网上商品,影响了用户在网上的购物和体验,会直接导致用户大量流失,降低了购物平台的效率和转化。要想增加用户的消费黏度,就需为用户提供个性化的产品和服务。基于Hadoop平台的电影推荐系统,是为了解决个性化推荐的问题而设计。以网络电影作为影片推荐的主要研究数据对象,选择基于影片内容的电影推荐方式算法和基于内容协同数据过滤的电影推荐方
期刊
摘要在设计及调整盐水固井水泥浆配方时,水泥浆经常发生异常胶凝、脱水、气窜等异常现象。本文通过对水泥浆降失水剂合成配方的调整及甲基丙烯酰胺的引入制备了一种可解决异常胶凝问题的抗高温抗盐油井水泥降失水剂。  关键词油井水泥;异常胶凝;抗高温;抗盐;降失水剂  在使用淡水水泥浆封固盐膏层时极易发生盐层溶解导致地层间流体窜槽的形成,水泥石与地层胶结质量差造成固井质量差,因而需要用饱和或半饱和盐水进行固井作
期刊
摘要:电子商务对餐饮行业的提升还有更为广阔的空间,网上订餐解决了消费者紧张工作中的餐饮问题,扩展了餐饮企业的销售空间,增加了销售利润,也为社会提供了更多岗位机会。本文的系统采用MySQL数据库系统作为数据支撑,编程语言采用Java,引入SSH框架。系统具有操作便捷、简单实用等特点,通过企业对系统的引进,减少了餐饮企业人力物力的投入,也增加了企业的客源、资金等运转速度。  关键词:电子商务;订餐系统
期刊
摘要:近几年来,互联网金融在行业技术创新驱动下呈现出高速发展的态势,但同时其准入无门槛、行业无准则、监督无机构等现状也隐藏着巨大的信用风险。本文对当前互联网金融存在的监管问题进行了简要分析,并在此基础上提出了一系列的对策。  关键词:互联网金融;监管;对策  一、互联网金融监管现存问题  1.互联网金融发展与监管模式不匹配  目前,我国互联网金融业务呈现如火如荼的繁荣态势,但是相应的监管体系还比较
期刊
摘要:在信息技术应用与社会经济发展不断结合的背景下,各种产业建设和人们的生产生活对网络的需求也进行了更加明显的调整和改造,除了更加强调网络的覆盖之外,同时也对计算机的使用提出了新的期望。而软件作为支撑计算机运行的重要元素,在这种情况下也应得到更高的重视和重视,尤其是软件开发应强调分层技术的结合,提高计算机的使用效果。因此,本文重点研究分层技术在计算机软件开发中的应用。  关键词:分层技术;计算机软
期刊
摘要:如今的社会是信息的时代,人们工作生活的方方面面都渗透着网络信息的影响。社会经济发展过程中,伴随着计算机网络技术的迅速发展,它所涉及的领域越来越广,也出现了诸多问题亟待我们解决。本文重点分析了现如今社会中计算机网络发展面临的主要问题,并对解决对策加以探讨。  关键词:计算机网络发展问题网络安全对策  当今社会已经步入信息社会,计算机技术和网络技术都获得极大的发展,两者结合而成的计算机网络在如今
期刊