科技创新与应用I 2ol4年第13期 信息技术 浅析企业网络安全的威胁因素及防范措施 李岩 (民航青海空管分局技术保障部,青海西宁810000) 摘要:目前信息技术的发展,使计算机和网络技术在各行各业中得到广泛的应用,在一定程度上改变了社会生产方式,给社会 带来了巨大的变革。但随着网络技术的发展,网络在应用过程中的安全性也越来越受到较大的威胁。特别是近几年来,企业在生 产经营活动中完全依靠计算机和网络来进行工作,一旦网络的安全受到威胁则会导致企业的信息安全受到影响,所以加强企业 的网络安全管理和建设工作至关重要。文章对企业网络威胁和脆弱性进行了分析,并进一步对加强企业网络不安全因素的防范 措施进行了具体的阐述。 关键词:网络安全;安全威胁;防范措施 前言 在计算机技术、信息技术和网络技术的发展下,企业在生产活动 2.5缺少严格合理的安全管理制度。政策的不完善、落实不彻底、 安全管理制度的不健全、措施不得力和缺乏有效的动态管理网络系 中都建立了属于自己的局域网和企业办公平台,从而使企业在生产 和经营过程中的数据传输速度加快,而且业务系统及管理系统以网 络分支的情况下分布开来,这对于企业管理效率的提升起到了积极 的作用。网络技术在企业中的应用,有效的改变了企业的生产方式, 推动了企业的快速发展,但其也带来了一定的隐患,如果不能及时对 网络的安全进行有效的防范,则会给企业带来严重的经济损失。 1企业网络威胁分析 目前企业在对计算机的使用过程中面临着来自众多因素的安全 威胁,有些是有意为之,有些是无意之过,但不管何种威胁,对网络的 安全都会带来较大的影响,甚至带来严重的后果。 1.1人为的无意失误。企业工作人员由于在计算机使用过程中缺 乏必要的安全意识,所设置的密码过于简单,或是随意将自己的账号 和密码告之他人,从而使企业的信息安全受到威胁,使网络的安全性 受到较大的影响。 1.2人为的恶意攻击。这是恶意的利用网络的安全漏洞来获取计 算机上的信息的行为,目前已成为网络最大的安全隐患。其在攻击时 表现为两种不同的形式,其中一种是进行主动攻击,从而使信息的有 效性和完整性受到破坏,另一种是被动攻击,这种攻击方法在不影响 网络正常工作的情况下进行,对重要信息进行窃取和破译,且不易被 察觉,这两种攻击方式虽然手法上有所不同,但其给计算机所带来的 破坏性是相同的,都会导致机密数据被窃取,给企业带来无法估量的 损失。 1_3网络软件的漏洞和系统后门。计算机上所使用的软件和系统 都由人来进行设计,所以其不可避免的会存在着漏洞,这就为黑客进 行网络攻击提供了良好的通道,特别是系统后门是设计人员在设计 之初为方便自己而设置的,而一旦后门被黑客攻击,则会带来无法相 象的后果。 1.4病毒是网络安全的一大隐患。计算机病毒每天都呈不断的增 长趋势,而且各种新病毒频繁的出现,这就给网络防御系统带来了较 大的难题,一旦计算机受到病毒的感染,则其会不断的被复制和发生 变异,瞬间则会使系统崩溃,使网络上的信息资源受到破坏。 2企业网络脆弱性分析 2.1难以抵制针对系统自身缺陷的攻击。此类攻击手段包括特洛 伊木马、口令猜测、缓冲区溢出等。利用系统固有的或系统配置及管 理过程中的安全漏洞,穿透或绕过安全设施的防护策略,达到非法访 问直至控制系统的目的,并以此为跳板,继续攻击其它系统。 2.2安全监控手段不多。企业局域网对于流量的管理还缺乏必要 的监控手段,从而使利用P2P和BT下载的现象较为猖獗,这样就导 致本来就限流量的网络发生阻塞,使企业各项正常的业务不能进行, 甚至导致系统瘫痪的可能。 2.3防病毒系统难以应对复杂多变的病毒环境。由于病毒的更新 速度越来越快,这就导致防病毒系统无法应对当前病毒快速的特点, 特别是目前一些病毒,其在传统病毒的基础上与黑客攻击技术有效 的结合为一体,可以自动发现系统漏洞进行传播和攻击,而且传播速 度和感染速度特别快,具有极大的破坏力,这类病毒不仅在传播过程 中会破坏到计算机系统,而且还会导致网络发生阻塞,从而使正常工 作无法进行。 2.4网络设计不合理。网络设计是指拓扑结构的设计和各种网络 设备的选择和配置等。网络设备、网络协议、网络操作系统等都会直 接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供 较好的安全性。企业的网络架构简单,交换机配置不合理,都会对网 络造成威胁。 —.64—— 统安全策略的能力等都可能形成对系统安全的威胁。 3加强企业网络不安全因素的防范措施 3.1防火墙部署。防火墙是建立在内部专有网络和外部公有网络 之间的。所有来自公网的传输信息或从内网发出的信息都必须穿过 防火墙。网络访问的安全一方面我们要配置防火墙禁止对内访问,以 防止互联网上黑客的非法入侵;另一方面对允许对内访问的合法用 户设立安全访问区域。防火墙是在系统内部和外部之间的隔离层,可 保护内部系统不被外部系统攻击。 通过配置安全访问控制策略,可确保与外界可靠、安全连接。防 火墙的功能是对访问用户进行过滤,通过防火墙的设置,对内网、公 网、DMZ区进行划分,并实施安全策略,防止外部用户或内部用户彼 此之间的恶性攻击。同时防火墙支持VPN功能,对经常出差的领导、 员工支持远程私有网络,用户通过公网可以象访问本地内部局域网 一样任意进行访问。此外,防火墙还可以收集和记录关于系统和网络 使用的多种信息,为流量监控和人侵检测提供可靠的数据支持。 3.2防病毒系统。计算机网络安全建设中其中最为关键的一个部 分即是加强对防病毒系统的建设,这就需要在实际工作中,通过科学 合理对防病毒系统进行装置,从而实现对病毒的集中管理,利用中心 控制室来对局域网的计算机和服务器进行有效的监视,从而加强病 毒的防范。而对于进入到计算机系统内的病毒则需要做出及时的影 响,预以及时清除。 3.3流量监控系统。什么是流量监控?众所周知,网络通信是通过 数据包来完成的,所有信息都包含在网络通信数据包中。两台计算机 通过网络“沟通”,是借助发送与接收数据包来完成的。所谓流量监 控,实际上就是针对这些网络通信数据包进行管理与控制,同时进行 优化与限制。流量监控的目的是允许并保证有用数据包的高效传输, 禁止或限制非法数据包传输,一保一限是流量监控的本质。在P2P技 术广泛应用的今天,企业部署流量监控是非常有必要的。 3.4合理的配置策略。通过将企业网络划分为虚拟网络VLAN网 段,这样不仅可以有效的增加网络连接的灵活性,而且可以对网络上 的广播进行有效的控制,减少没必要的广播,从而有效的释放带宽, 不信有效的提高网络利用率,而且使网络的安全性和保密性能得到 有效的提升,确保了网络安全管理的实现。 3.5安全管理制度。目前我国还没有制订统一的网络安全管理规 范,所以在当前网络安全不断受到威胁的情况下,需要我们首先在设 计上对安全功能进行完善,其次还要加强网络安全管理制度的建立, 并确保各种安全措施得以落实。对于企业中安全等级要求较高的系 统,则需要由专人进行管理,实行严格的出入管理,利用不同手段对 出入人员进行识别和登记管理,从而确保企业网络信息的安全性。 4结束语 网络安全是需要我们长期坚持的一项工作,同时还需要利用综 合、完善的策略来进行部署,加强网络管理人员安全意识的提升,明 确网络安全的框架体系,从而不断的提升网络安全的防范层次和结 构,从而灵活对安全策略进行部署,确保一个安全、放心的网络环境。 参考文献 【1】彭俊好.信息安全风险评估方法综述 网络安全技术与应用, 2006,3. ‘ [2]彭文娟域谈中小企业网络安全策略『J1.科技信息,2010,8. [31谭忠理.试析企业网络安全的现状及安全策略 .中国公共安全(学 术版),2008,9.