您好, 访客   登录/注册

军工企业网络信息安全问题探讨

来源:用户上传      作者:

   摘要:军工企业在国计民生中扮演着重要的角色,随着信息化建设的深入,网络的信息安全问题也日益突出。本文从影响军工企业网络信息区安全的几个主要因素出发,探讨军工企业网络信息安全的解决方案。
   关键词:军工企业;网络信息;安全问题
   中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 08-0000-02
   Military Enterprise Network Security Issues
   Wang Huqiang,Wu Suqin,Gu Wenhui
   (Luoyang Bearing Science&Technology Co.,Ltd.,Luoyang471039,China)
   Abstract:The military enterprises in the national economy and play an important role,along with in-depth information technology,network information security issues are also increasingly prominent.This information from the affected area enterprise network security defense several major factors,discusses military enterprise network information security solutions.
   Keywords:Military enterprises;Network information;Security issues
  
   一、概述
  
   军工企业是国防科技工业的重要组成部分,是国家综合实力的重要基础。当前,不少军工企业除了承担着军工科研任务和生产任务外,同时也是行业先进技术和生产力的代表,担负着国民经济建设的重大历史使命。
   在信息技术高度发展的今天,军工企业的信息化建设也在积极科学的开展。网络已经成为企业研发、生产、经营不可或缺的工具,是企业信息化建设的重要资产。网络充分发挥了现代化工具的作用,为企业发展提供更加快捷和强大的支撑以提高整体的核心竞争力。
   但是,随着信息技术的迅猛发展,企业信息化水平的逐步提高,网络信息的安全问题也日益突出。特别是通过网络发生的一些失密、泄密事件,暴露出军工企业科研生产过程中网络信息安全方面存在的问题和隐患。加强军工企业的网络信息安全管理,关系到企业的利益,关系到国家的安全,还关系到包括企业员工在内的广大人民群众的根本利益。
  
   二、影响军工企业网络信息安全的几个主要因素
  
   (一)管理因素
   1.体制方面
   军工企业因保密工作的需要,大多成立了计算机安全保密领导小组,但往往只是为工作需要所设,未能发挥其真正的作用。目前大多数军工企业信息部门的技术人员除了维护全企业的计算机和网络之外,还负责企业信息化的推广和实施工作,现在很多企业的信息部门还承担着保密管理工作的重要任务,多数技术人员还兼顾着其他的业务,网络信息安全管理实际很难到位。
   2.制度方面
   军工企业一般都制定有严格的安全保密制度,但这些制度主要是针对涉密网络来制定的,对非涉密网络,往往是疏于管理。一方面非涉密网络的安全管理制度不完善,另一方面,即使制定了合理完善的安全管理制度,却难以付诸实施。原因有二:其一为对安全制度的学习不够全面,甚至很少安排学习;其二是执行不力。例如,虽然要求所有的非涉密计算机都要设置相应的口令和安装杀毒软件,但还是有计算机没有设置任何密码,没有安装杀毒软件,一台计算机上甚至能够查杀到200多个木马病毒。
   (二)人员因素
   网络信息的安全工作未得到应有的重视,大家普遍认为只要硬件设备工作正常,数据完好无损,网络正常工作就高枕无忧。甚至认为网络安全仅是网络管理员的职责,殊不知网络安全需要全体人员的参与和积极配合,从根本上认识到网络安全关乎每个人的切身利益。
   另外,网络安全管理技术人员的主要工作是软硬件的维护,常常因为经费的问题或工作太忙走不开等原因而得不到系统、专业的培训,尤其是在网络知识日新月异的今天,网络安全知识的积累往往跟不上业务发展的需要,严重制约了安全管理在网络应用上的实施。
   (三)技术因素
  1.软硬件漏洞
   当前,软硬件的漏洞无处不在。众所周知,计算机网络的主要软硬件大多依赖进口。这些软硬件都存在大量的安全漏洞,极易给病毒、隐蔽信道和可恢复密码等开辟捷径,极易为他人利用。每当发现新的漏洞,就会在短短的几分钟内传遍整个网络,攻击者就可以利用这些漏洞对网络进行攻击,网络信息处于被窃听、监视等多种安全威胁中,信息安全极度脆弱。
  2.计算机病毒
   互连互通的网络给人们传输信息和共享信息带来了极大的方便,但同时也给病毒的传播大开方便之门。而且现在病毒的隐蔽性、传染性、破坏性历经演变之后都有了很大的提高,使网络用户防不慎防,给企业带来巨大的损失。
  3.黑客攻击
   境内外各种敌对势力一直把我国军工单位作为渗透、情报窃取的重点目标,无时不在对我进行情报窃密活动,黑客攻击是常用手段之一。黑客利用企业网络存在的一些安全漏洞,经过一些非法手段访问企业内部网络和数据资源,可以删除、复制、修改甚至毁坏一些重要数据,从而给企业和个人用户带来意想不到的损失。
  4.内外网隔离不力
   大多数军工企业既有涉密网络,也有非涉密网络,非涉密网络一般又有与互联网隔离的运行办公、管理信息系统的内部网络(简称“内网”)和与互联网联通的外部网络(简称“外网”)。涉密网络一般能够做到与其他非涉密网络物理隔离,但非涉密的内外网还是存在以下问题:
   (1)非涉密的内外部网络隔离执行不力,一机多用现象普遍。大部分军工企业没有做到非涉密的内外部网络的物理隔离,或逻辑隔离强度不够;另外存在一机多用的情况,在内外网之间随意转换使用。致使病毒在多个网络中流传,存在一点突破全网尽失的现象。
   (2)一些单位内部文件共享情况比较普遍,缺乏有效的授权访问机制,对内不设防的情况比较多。
   (3)移动存储介质管理不严。对于一些物理隔离较好的内外部网络,因移动存储介质能够在两个网络之间能交叉使用,致使病毒仍能在网络之间流转,甚至能通过接入互联网的计算机把信息传输出去,致使内外网的隔离失去实际意义。
  
   三、解决对策和措施
  
   解决网络信息安全的对策和措施的遵旨是技术与管理相结合:技术和管理不是相互孤立的。对于任何一个企业来说,网络信息的安全不仅是技术方面的问题,更是管理的问题。
  (一)制定完善的安全管理制度,拟定可行的培训计划
   真正发挥计算机安全保密领导小组的职能作用,把非涉密网络的安全管理也作为工作的重点来抓,提高全体员工对网络安全事故危害性的认识。制定完善的安全管理制度,精确到细节,从企业高管到部门负责人以及普通员工,确定每个用户在网络中扮演的角色和承担的安全责任义务,职责分明。随着计算机网络延伸至企业业务的各个层面,仅靠信息中心的少数几位技术人员已无法保证所有存在安全风险的业务系统的安全管理,所以应在各个部门配置兼职的安全管理人员来落实安全管理,对这些安全管理人员应每年都安排企业内外的安全管理工作的培训,以便他们研究安全防范技术,分析本企业可能存在的安全风险和薄弱环节,并进行重点管理。企业应将网络安全管理工作作为一项重要指标纳入年度考核,营造“网络安全,人人有责”的全体动员的氛围。
   同时应制定详细的安全管理策略,并每年定时或不定时的对非涉密网络的服务器和计算机进行抽查,根据检查结果,对不符合要求的要实事求是的下发整改通知,并在公司网络安全管理会议上进行通报。
  (二)安装防火墙
   防火墙是目前比较有效的阻止黑客入侵的技术防范措施之一,能够有效地防止黑客随意更改、移动、删除网络中的重要数据信息。但要安全管理人员时刻关注日志信息,并根据日志信息对防火墙的安全策略配置进行调整,适时的应对网络环境的变化。
  (三)统一对网络安全进行扫描和补丁管理
   在网络环境中,病毒的传播速度非常快,仅依靠单机来防病毒已经很难阻止病毒在网络中的扩散,所以应该配置一套适合局域网的全方位的防病毒产品。例如,可以以一台服务器作为平台,在此基础之上配置有效的防病毒软件,然后在规定的时间段对局域网的所有计算机进行安全扫描,发现漏洞统一进行安装。这既减轻了安全管理人员的工作量,也保证了网络中的单机不会因使用人员的麻痹大意和疏忽导致病毒反反复复发作而查杀不尽。
  (四)划分VLAN,严格做好内外网隔离
   按照部门划分为多个VLAN,部门内部也可以根据需要划分VLAN,各VLAN之间不能互相访问,严格做好内外网隔离,对实行物理隔离的要定期查看是否有效。各VLAN之间的资源访问必须通过核心交换机访问数据中心的数据服务器。数据服务器设置了防火墙,利用防火墙来实现对用户的访问控制。
  (五)加强对员工上网行为的管控
   军工企业因其特殊性,对接入互联网管理得非常严格。除了因工作需要必须上网且经层层审批之外,在技术上进行了相应的处理,用户名、IP地址、MAC地址实行绑定,做到实名上网。
   对员工上网行为的管控不仅仅局限于对某些软件的限制和网络行为的监控,最主要的是监控网络上是否流转了涉密信息或一些敏感信息。所以,配置员工上网行为管控系统也非常重要,除了设置一些安全审计策略实现自动报警外,安全管理人员对日志的仔细筛查才能保证管控系统有效性,并根据日志记录及时调整安全审计策略。同时,这些日志也是安全管理人员对网络中的单机进行抽查的重要凭证和依据,以此为基础,找出非涉密网络中可能存在的隐患,确保涉密信息不在非涉密网络中传输、存储和处理。
  (六)加强对移动存储设备的管理
   网络安全管理人员应准确掌握企业移动存储设备的现有情况,建立台帐,将移动存储设备的序列号、责任人一一对应,尽可能的统一进行编号以便于管理。另外,可以在网络中部署移动存储设备的管理软件,限制移动存储设备的使用范围,并可对移动存储设备的存储格式进行加密,使其无法在限定范围外使用或读取,从而确保网络信息的安全。同时,可收集管理软件中的日志信息,分析移动存储设备管理存在的安全漏洞,及时调整安全策略配置。
  
   四、结语
  
   军工企业的网络信息安全建设是一项系统的、庞杂的、长期的工程。但我们也清醒的认识到,安全不是技术,而是技术与管理的结合,任何先进的安全技术都需要严谨的管理作为后盾,否则,只是一堆软硬件的组合。我们必须从自身做起,坚持不懈,确保军工企业的网络信息安全。
   参考文献:
  [1]徐明.网络信息安全[M].西安:西安电子科技大学出版社,2006
  [2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002
  [3]马蓉晖.网络攻击与防御[J].山西电子技术,2010,6:84-86
  [4]宋奎.网络信息安全的现状与防御[J].计算机光盘软件与应用,2010,14:90

转载注明来源:https://www.xzbu.com/8/view-8730990.htm