试述供水公司网络信息安全现状及防护策略
来源:用户上传
作者:
摘要:近年来,供水公司正处于信息化发展过程中,网络信息系统随着网络计算机的迅速发展,也给供水企业的经营管理带来了更大的经济效益,但是网络信息安全问题也随之出现,如何加强供水公司网络信息安全防护是本文研究的重点。
关键词:网络安全安全电子邮件 数据安全
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户。进入21世纪以后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。供水企业大多正处在信息化化的发展过程中,许多有远见的企业都认识到依托先进的IT 技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在行业中脱颖而出。而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,如何规避风险解决解决这些问题已经成为当前众多供水企业提高自身竞争力的重要手段。
一、供水公司信息安全现状
与一般的企业不同,供水企业关乎国计民生,直接面对千家万户,因此供水企业的信息化建设必须为安全、稳定供水服务。且大多数供水企业正在面临传统生产向信息化生产的转型期,信息需求量大,信息安全意识薄弱,主要体现在:
1、经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
2、计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,运用技术手段,提高数据的机密性、完整性和可用性。
3、系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。且大多数供水公司缺乏相关的信息安全规章制度、技术规范,也没有选用有关的安全服务,不能充分发挥安全产品的效能。
4、原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
二、信息安全防护策略
信息安全是一门综合的交叉学科。一套完善的信息安全管理体系,应该包括规范化的信息安全管理内容、以风险和策略为核心的控制方法、定性分析和定量度量的信息安全测评。同时,信息安全管理体系应该能够将信息安全管理同信息系统审计、信息系统内控体系、信息技术服务体系相互结合,形成有安全保障的信息系统运行维护管理体系,以真正达到保护组织机构的信息和信息资产安全,保证业务持续性要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完 ,安全管理应贯穿安全防范活动的始终。
1、网络安全基础设施。证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA 数字认证服务 PKI(PublicKey Infrastructure ,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA 数字认证服务。
2、边界防护和网络的隔离。VPN (VirtualPrivateNetwork) 虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN 的安全连接。集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。集中的安全策略管理可以对整个VPN 网络的安全策略进行集中管理和配置。
3、安全电子邮件。电子邮件是Internet 上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。目前广泛应用的电子邮件客户端软件如OUTLOOK 支持的S/MIME( Se-cure Multipurpose Internet Mail Exten-sions ) ,它是从PEM (Privacy EnhancedMail) 和MIME (Internet 邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。
4、数据安全保护。对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类。对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和外网隔离、访问控制。现就内部网络隔离做一说明。
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。企业网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。 能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。采取相应的安全措施后,子网间可相互访问。对于TCP/IP 网络,可把网络分成若干IP 子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设 进行连接,利用这些中间设 (含软件、硬件) 的安全机制来控制各子网间的访问。在这里,防火墙被用来隔离内部网络的一个网段与另一个网段,可以限制局部网络安全问题对全局网络造成的影响。系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
三、结论
总之,虽然现在用于网络安全的产品有很多,但是仍然无法根除信息安全漏洞。这就要求供水企业尽最大可能降低信息安全隐患,采取各种措施保护我们的网络信息安全,从而保障供水生产的安全。
参考文献:[1]靳攀. 互联网的网络安全管理与防护策略分析[J]北京工业职业技术学院学报, 2008,(03) . [2]王彩荣. 信息安全策略研究[J]计算机安全, 2006,(10) . [3]华冰. 网络信息安全浅析[J]. 网络与信息, 2009, (02) . [4]杨新蕾. 计算机网络信息安全及其防护策略的研究[J]. 电脑知识与技术, 2009, (02) .
转载注明来源:https://www.xzbu.com/2/view-604226.htm