论文部分内容阅读
摘要:信息技术的发展,明显加快了世界数字化转型速度,随之而来的远程办公也受到了网络威胁。面对网络安全攻击并不是无从下手,如果提前做好安全部署,构建好安全防护体系,可在一定程度上防患于未然。因此文章重点就企业信息化建设网络安全威胁展开分析。
关键词:企业;信息化建设;网络威胁;措施
在如今的互联网时代,企业很难在没有网络的情况下开展业务,保障企业的网络信息安全是 IT 运维最重要工作之一。在实际的运维中,各种网页挂马、钓鱼邮件和文件共享方式以恶意软件的方式突破企业安全防护,深入内部网络的终端系统的事情时有发生。近年来,网络攻击的攻击者和防御者进行着类似于“猫捉老鼠”的动态游戏,攻击者不断地寻找新的受害者、攻击载体和漏洞,防御者必须不断地研发安全技术以抵御攻击者。微软公司的研究表明,攻击者暴露前在目标组织中潜伏的平均时间长达 146 天,在这段时间内,驻留在网络上的攻击者可以秘密地窃取和泄露机密信息,或者对完整性资源进行破坏。网络攻击对全社会都构成了严重的威胁,特别是对企业关键技术领域,造成的损害更是不可估量,需要加强防护措施。
1网络信息安全面临的主要威胁
1.1黑客的恶意攻击
黑客是一群计算机用户,他们利用自己的技术专长攻击网站和计算机,而不透露自己的身份。随着黑客技术逐渐被越来越多的人掌握和发展,目前世界上有20多万个黑客网站。这些网站介绍了一些攻击方法和攻击软件的使用,以及系统中的一些漏洞。因此,任何网络系统和站点都有可能受到黑客的攻击。特别是针对网络犯罪仍然缺乏有效的反击和追踪手段,使得黑客善于隱蔽,攻击“杀伤力”强,这是网络安全的主要威胁。从当前网络技术的发展趋势来看,越来越多的黑客在没有网络安全防护设备(防火墙)或防护水平较低的情况下,利用病毒破坏网站和系统,给网络安全防护带来了严峻的挑战。
1.2网络自身和管理存在欠缺
互联网的共享性和开放性使得互联网上的信息安全存在先天缺陷,因为TCP/IP协议的存在,缺乏相应的安全机制,而互联网的初始设计是网络不会因局部故障而影响信息的传输,基本上没有考虑安全问题,因此它在安全防范、服务质量、带宽和便利性方面具有滞后性和不适应性。严格管理网络系统是企业、组织、政府部门和用户避免攻击的重要措施。事实上,很多企业、组织和用户的网站或系统都忽视了这方面的管理,没有制定严格的管理制度。根据IT行业组织ITAA的一项调查,美国90%的IT公司对黑客攻击准备不足。目前,美国75%至85%的网站易受黑客攻击,约75%的企业在线信息被盗。由此可见,企业网络安全严重受到威胁。
1.3软件设计的漏洞或“后门”而产生的问题
随着软件系统规模的不断扩大和新软件产品的开发,系统中的安全漏洞或“后门”不可避免。例如,常见的操作系统,无论是Windows还是UNIX,几乎都或多或少存在安全漏洞。各种各样的服务器、浏览器、一些桌面软件等都存在安全风险。我们熟悉的一些病毒正在利用微软系统的漏洞给用户造成巨大损失,可以说任何软件系统都不可能完美。这也是网络安全的主要威胁之一。
1.4恶意网站设置的陷阱
互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想
1.5用户网络内部工作人员的不良行为引起的安全问题
网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。
2企业网络信息安全策略
2.1网络信息安全边界防护策略
企业网络信息安全具有分区、分层的特点,通过边界防护可以保证企业中的各类数据信息不受外部的干扰和影响,有效防止非法分子跨越边界实施超越权限的访问。按照企业网络信息安全等级、业务连续性以及用途,可以通过防火墙隔离技术、协议隔离技术或者物理隔离技术对企业网络中的核心业务进行安全隔离,进而实现内外部网资源访问的有效控制。
2.2网络信息安全终端防护策略
对企业计算机网络系统进行终端分类,并严格依照国家信息安全等级要求实施分等级管理,根据相应的等级要求采取对应的安全防护措施。由于企业中的计算机有很多类型的终端设备,而对于不同的终端,需要根据具体的终端类型、数据信息传输方式和应用环境采取相应的防护策略,保证移动终端安全接入,严格遵循企业制定的计算机终端严禁“内外网机同时使用”的原则,采用软硬件相结合的方式加大网络信息完全终端防护力度。
2.3 网络信息安全平台防护策略
网络信息安全平台防护直接关系着企业各业务部门计算机系统的稳定运行,注重和加强对网络信息安全平台的防护,可有效避免和减少企业各业务部门的数据信息被干扰和影响。因此,应当给各个应用平台建立相应的日志系统,对用户的操作、访问中产生的数据信息进行归档和存储,为安全隐患问题的解决提供溯源数据,防范内部计算机维护人员的异常操作。企业网络信息安全平台类型多样,不同的应用主体拥有不同的使用功能和应用权限,考虑到企业网络信息的安全性,对网络信息安全平台防护可采用属性权限访问控制、动态代理和控制、中心访问权限控制以及局域访问权限控制、访问控制等技术,确保企业应用系统安全性与可靠性。但需要注意的是,在对网络信息安全平台实施防护之前,应当委托具备相关资质的第三方机构对其中的数据信息、软硬件环境、系统漏洞和病毒入侵情况进行安全测评和风险评估,在此基础上制定针对性的网络信息安全平台防护策略。
2.4网络威胁定位技术
网络威胁定位技术,是为了应对外部APT攻击者和内部利益驱动的员工威胁而提出的一种解决方案。威胁狩猎技术不被动地等待与响应,而是通过持续性监测技术,更早、更快地检测和发现威胁,并追踪威胁的源头。威胁狩猎技术强调用攻击者的视角来检测攻击,减少攻击者驻留时间,从而显著地改善组织的安全状况。当前网络威胁定位技术主要分为两种:被动和主动技术。被动性技术包括针对潜在恶意行为警报进行取证调查和攻击假设测试。主动溯源追踪技术依靠网络威胁情报(Cyber Threat Intelligence,CTI)产生攻击假设,主动搜索潜在的恶意行为。不论采用哪种方式,都需要通过各种各样的工具和技术研究假设。有效的工具将利用关联分析技术如可视化、统计分析或机器学习等融合不同的网络安全数据。
总之,目前网络安全技术发展日新月异,各种网络病毒也层出不穷,针对各种新的网络安全威胁,需要及时的更新网络安全防护策略,必要时需升级更新数据的解析模块,以及时的应对新的网络安全威胁,不断提升企业的网络信息安全防护能力。
参考文献
[1]王毅俊.全球网络安全面临诸多威胁 中国企业应以行动转危为机[N]. 上海科技报,2021-09-22(003).
[2]侯宇晴.企业网络内部系统安全及方法对策研究[J].电脑编程技巧与维护,2021(09):162-163+173.
[3]李小龙.企业计算机网络的运维管理分析[J].集成电路应用,2021,38(09):186-187.
关键词:企业;信息化建设;网络威胁;措施
在如今的互联网时代,企业很难在没有网络的情况下开展业务,保障企业的网络信息安全是 IT 运维最重要工作之一。在实际的运维中,各种网页挂马、钓鱼邮件和文件共享方式以恶意软件的方式突破企业安全防护,深入内部网络的终端系统的事情时有发生。近年来,网络攻击的攻击者和防御者进行着类似于“猫捉老鼠”的动态游戏,攻击者不断地寻找新的受害者、攻击载体和漏洞,防御者必须不断地研发安全技术以抵御攻击者。微软公司的研究表明,攻击者暴露前在目标组织中潜伏的平均时间长达 146 天,在这段时间内,驻留在网络上的攻击者可以秘密地窃取和泄露机密信息,或者对完整性资源进行破坏。网络攻击对全社会都构成了严重的威胁,特别是对企业关键技术领域,造成的损害更是不可估量,需要加强防护措施。
1网络信息安全面临的主要威胁
1.1黑客的恶意攻击
黑客是一群计算机用户,他们利用自己的技术专长攻击网站和计算机,而不透露自己的身份。随着黑客技术逐渐被越来越多的人掌握和发展,目前世界上有20多万个黑客网站。这些网站介绍了一些攻击方法和攻击软件的使用,以及系统中的一些漏洞。因此,任何网络系统和站点都有可能受到黑客的攻击。特别是针对网络犯罪仍然缺乏有效的反击和追踪手段,使得黑客善于隱蔽,攻击“杀伤力”强,这是网络安全的主要威胁。从当前网络技术的发展趋势来看,越来越多的黑客在没有网络安全防护设备(防火墙)或防护水平较低的情况下,利用病毒破坏网站和系统,给网络安全防护带来了严峻的挑战。
1.2网络自身和管理存在欠缺
互联网的共享性和开放性使得互联网上的信息安全存在先天缺陷,因为TCP/IP协议的存在,缺乏相应的安全机制,而互联网的初始设计是网络不会因局部故障而影响信息的传输,基本上没有考虑安全问题,因此它在安全防范、服务质量、带宽和便利性方面具有滞后性和不适应性。严格管理网络系统是企业、组织、政府部门和用户避免攻击的重要措施。事实上,很多企业、组织和用户的网站或系统都忽视了这方面的管理,没有制定严格的管理制度。根据IT行业组织ITAA的一项调查,美国90%的IT公司对黑客攻击准备不足。目前,美国75%至85%的网站易受黑客攻击,约75%的企业在线信息被盗。由此可见,企业网络安全严重受到威胁。
1.3软件设计的漏洞或“后门”而产生的问题
随着软件系统规模的不断扩大和新软件产品的开发,系统中的安全漏洞或“后门”不可避免。例如,常见的操作系统,无论是Windows还是UNIX,几乎都或多或少存在安全漏洞。各种各样的服务器、浏览器、一些桌面软件等都存在安全风险。我们熟悉的一些病毒正在利用微软系统的漏洞给用户造成巨大损失,可以说任何软件系统都不可能完美。这也是网络安全的主要威胁之一。
1.4恶意网站设置的陷阱
互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想
1.5用户网络内部工作人员的不良行为引起的安全问题
网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。
2企业网络信息安全策略
2.1网络信息安全边界防护策略
企业网络信息安全具有分区、分层的特点,通过边界防护可以保证企业中的各类数据信息不受外部的干扰和影响,有效防止非法分子跨越边界实施超越权限的访问。按照企业网络信息安全等级、业务连续性以及用途,可以通过防火墙隔离技术、协议隔离技术或者物理隔离技术对企业网络中的核心业务进行安全隔离,进而实现内外部网资源访问的有效控制。
2.2网络信息安全终端防护策略
对企业计算机网络系统进行终端分类,并严格依照国家信息安全等级要求实施分等级管理,根据相应的等级要求采取对应的安全防护措施。由于企业中的计算机有很多类型的终端设备,而对于不同的终端,需要根据具体的终端类型、数据信息传输方式和应用环境采取相应的防护策略,保证移动终端安全接入,严格遵循企业制定的计算机终端严禁“内外网机同时使用”的原则,采用软硬件相结合的方式加大网络信息完全终端防护力度。
2.3 网络信息安全平台防护策略
网络信息安全平台防护直接关系着企业各业务部门计算机系统的稳定运行,注重和加强对网络信息安全平台的防护,可有效避免和减少企业各业务部门的数据信息被干扰和影响。因此,应当给各个应用平台建立相应的日志系统,对用户的操作、访问中产生的数据信息进行归档和存储,为安全隐患问题的解决提供溯源数据,防范内部计算机维护人员的异常操作。企业网络信息安全平台类型多样,不同的应用主体拥有不同的使用功能和应用权限,考虑到企业网络信息的安全性,对网络信息安全平台防护可采用属性权限访问控制、动态代理和控制、中心访问权限控制以及局域访问权限控制、访问控制等技术,确保企业应用系统安全性与可靠性。但需要注意的是,在对网络信息安全平台实施防护之前,应当委托具备相关资质的第三方机构对其中的数据信息、软硬件环境、系统漏洞和病毒入侵情况进行安全测评和风险评估,在此基础上制定针对性的网络信息安全平台防护策略。
2.4网络威胁定位技术
网络威胁定位技术,是为了应对外部APT攻击者和内部利益驱动的员工威胁而提出的一种解决方案。威胁狩猎技术不被动地等待与响应,而是通过持续性监测技术,更早、更快地检测和发现威胁,并追踪威胁的源头。威胁狩猎技术强调用攻击者的视角来检测攻击,减少攻击者驻留时间,从而显著地改善组织的安全状况。当前网络威胁定位技术主要分为两种:被动和主动技术。被动性技术包括针对潜在恶意行为警报进行取证调查和攻击假设测试。主动溯源追踪技术依靠网络威胁情报(Cyber Threat Intelligence,CTI)产生攻击假设,主动搜索潜在的恶意行为。不论采用哪种方式,都需要通过各种各样的工具和技术研究假设。有效的工具将利用关联分析技术如可视化、统计分析或机器学习等融合不同的网络安全数据。
总之,目前网络安全技术发展日新月异,各种网络病毒也层出不穷,针对各种新的网络安全威胁,需要及时的更新网络安全防护策略,必要时需升级更新数据的解析模块,以及时的应对新的网络安全威胁,不断提升企业的网络信息安全防护能力。
参考文献
[1]王毅俊.全球网络安全面临诸多威胁 中国企业应以行动转危为机[N]. 上海科技报,2021-09-22(003).
[2]侯宇晴.企业网络内部系统安全及方法对策研究[J].电脑编程技巧与维护,2021(09):162-163+173.
[3]李小龙.企业计算机网络的运维管理分析[J].集成电路应用,2021,38(09):186-187.