企业信息安全方案范文

时间:2023-10-13 16:55:26

导语:如何才能写好一篇企业信息安全方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

企业信息安全方案

篇1

信息技术的飞速发展冲击着各行各业,给全球房地产业也带来一场深刻的变革和发展的契机。在政府的牵头和推动下,在房地产业各界积极参与和实践下,中国房地产业已取得卓有成效的成果,呈现全面信息化的发展势头。具体表现在:

(1)房地产政务信息化成效显着。

许多城市利用信息技术开发了房地产政务管理软件,有效地改进了行政管理,提高了工作效率,完善了政府对房地产市场的监控和预测能力。

(2)房地产企业信息化取得长足进展。

房地产经营方式开始打上信息时代的烙印。一些房地产企业建立了企业内部网站,提高了信息传输速度,加快了企业决策速度,提高了办事效率。此外,各种针对房地产企业的计算机软件,如房屋销售软件、物业管理软件、租赁软件、房地产可行性分析软件、房地产开发管理软件等,也得到了广泛的开发和应用。

(3)初步建立了房地产宏观监测系统。

为适应我国房地产业发展的内在要求,针对市场信息零散、盲目投资行为大量存在等状况,我国已建立包括中房预警系统、中房指数、国房景气指数等在内的房地产宏观监测系统。

(4)智能化小区和网络小区建设步伐加快。

近年来,住宅的智能化功能被列为评价楼盘综合性能的不可缺少的一个重要指标,智能化住宅已逐步进入普通人的生活。社区提供与外界进行数据交换的软硬件设施和服务是家居功能向外拓展的必要条件。智能化的物业管理深入到各单位住宅,真正实现建筑智能化到社区管理的智能化。

(5)房地产网站发展迅速。

由于房地产业自身的行业特点,使其在网上具有更大的优势,房地产业各界都以最快的速度建立或准备建立自己的网站,将网络作为房地产信息的主要渠道。房地产网站建设提供了全天候、全方位市场服务的新模式,建立房地产在线咨询服务系统,引入城市电子地图,实现网上售楼,改变了传统的购房方式。同国外相比,我国房地产信息化整体水平较低,地区差异较大,东西部发展不平衡,仍存在诸多制约因素,还有很长的路要走。但是,房地产业唯有实现信息化,唯有与网络结合,才能焕发出新的活力。建立和完善房地产企业的网络系统,实现总公司与下属子公司之间的双向沟通和信息共享。通过信息平台的整合,为企业管理决策提供全方位、完整的信息数据,使企业的管理逐步走向信息化,建立企业网站,使其向房地产行业和管理信息服务方向转化,加强与员工的沟通,将信息化手段应用于具体管理工作的流程中。以国家信息化工作的指导方针“统一规划、联合建设、推广应用、发展产业、资源共享”为房地产企业信息化工作的指导思想,将房地产企业的管理全部数字化,充分利用先进的信息技术,使本企业集团形成一个管理对象数字化、管理专业网络化、数据动态实时化、管理决策科学化的现代企业,走一条结合自身特点,依托信息技术发展房地产信息化产业的振兴之路。

二、企业信息安全防范

随着企业信息化的发展,办公自动化、财务管理系统,企业相关业务系统等生产经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业内外部网络来传输。这在提高生产效率和管理水平的同时,也带来了不同以往的安全风险和问题。通过网络传输的数据信息如被非法用户截取,导致泄露企业机密;如被非法篡改,造成数据混乱,信息错误,造成工作失误等。另一方面,病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据丢失,对企业的生产管理以及经济效益等造成不可估量的损失。因此,如何保护企业机密,保障企业信息安全,成为企业信息化发展中需要面临和解决的问题,提上了企业的议事日程。企业信息安全管理即针对当前企业面临的病毒泛滥、黑客入侵、恶意软件、信息失控等复杂的应用环境制定相应的防御措施,保护企业信息和企业信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认。企业信息安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。首先,企业必须根据实际情况全面做好安全风险评估。第二,采用信息安全新技术,建立信息安全防护体系。综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。企业根据自身信息系统建设和应用的步伐,建立完整的信息安全防护体系,统筹规划,分步实施。第

篇2

关键词 电力企业;信息安全;防护措施

中图分类号TM7 文献标识码A 文章编号 1674-6708(2012)65-0022-03

信息化是社会生产力与生产方式发展的一个必然趋势,是我国显得文明建设的一项重要标志。信息化建设能够带动企业管理水平与生产效能的提高,信息资源作为一种重要的资源,其重要性逐渐被人们所认识。电力企业属于技术密集型产业,对于生产自动化与集约化都有着较高的要求,因此也是较早的进行信息化建设的一批企业,并且也取得了一些显著的成效,但是也正是因为起步较早,缺乏经验,因此在信息化网络的建设中总是存在着很多问题,而这些问题已经逐渐成为了电力企业网络信息安全的隐患,因此,加强网络信息安全已经成为了电力企业发展的重要组成部分。

1 电力企业网络信息安全现状分析

各级电力企业因为生产经营与管理的需要,都在不同程度上建成了自己的自动化系统,变电站基本也实现了“四遥”和无人值守。并且也建立起了企业自己的管理系统来对生产、营销、财务、行政办公等工作进行覆盖,并已经进行了实用化具有较高安全等级的调度自动化系统已经通过WEB网关与MIS之间进行相互的信息访问,部分地方已经安装了正向隔离器,进而实现了物理隔离与数据的安全访问。

各个电力企业已经制定了安全策略,并实施了一部分,同时实现了互联网的安全接入。

将营销支持网络与呼叫接入系统和MIS网络进行了整合,并且已经与用户、银行等企业实现了信息的安全共享,对自身的服务手段进行了优化。

边远地区的班站基本都通过VPN技术来实现了远程班组联网的要求,并能够实现大范围的信息共享,而且应用范围也变得更加的广泛。利用VPN的高级应用能够构建起基于互联网的各种远程服务。

2 电力企业网络信息安全方面存在的问题

2.1不同的网络之间没有严格的进行等级划分

根据《全国电力二次系统安全防护总体方案》,电力企业对于不同安全等级的网络必须要进行安全等级的划分。在纵向上,电力企业需要实现实时监控系统之间的互联。各个自动化系统与低调系统之间都是通过载波进行单向数据转发,而部分基层电力企业都没有实现网络化的数据传输,同时在主站与厂站之间也没有实现光纤载波双通道。在横向上,要求能够实现实时监控系统与非实时监控系统之间的相互连接。根据当前的互联网现状与通信现状,主要还存在着这些问题:1)单向数据的传输难以实现真正意义上的数据共享,同时在与非实时系统之间的接口上也没有进行标准数据接口的建设;2)部分电力企业没有利用MPLS VPN技术组建数据调度网,没有满足相关的安全要求;3)上下级的调度之间没有部署必须的认证加密装置。

2.2随着技术的发展与电力企业的业务发展,现有的网络安全防护能力难以满足要求

随着信息技术的发展与电力企业自身业务的发展要求,网络安全越来越受到重视,但是现有的网络安全防护能力明显不足,缺乏有效的管控手段,同时管理水平也急需要提高。如今的电力企业还缺少一套完善的服务器病毒防护系统,有一些地市、县局都是使用的省公司所同一部署的趋势防毒软件,有的甚至还采用的是单机版的瑞星、江民、卡巴斯基等防病毒软件,相对而言,防护能力还有所不足。当受到攻击时,容易出现系统瘫痪。同时还没有能够建立起一套完善的数据备份恢复机制,如果数据受到破坏,那么所受到的损失将难以估量。没有一套完善的网管软件,难以对一些内部用户的过激行为进行有效的监管,例如IP盗用、冲突,滥用网络资源(BT下载等),等等。还没有能够建立起一套完善的评测和风险评估制度,对于当前电力企业的网络安全现状难以进行有效的评估。同时,我国也缺乏专业的评测机构,这就使得电力企业网络安全风险与隐患都难以被及时发现和进行有效的防范,使得电力企业的防范能力难以得到持续增强。

2.3电力企业服务器存在的安全隐患

在电力系统中有着十分众多的服务器。随着网络攻击手段与攻击技术的不断更新,服务器攻击愈演愈烈,因此拥有众多服务器的电力系统成为了攻击的首选对象。在电力企业中的服务器主要包括了数据库服务器、应用服务器、Web服务器、算费服务器、银电联网服务器等多种服务器,众多的服务器也使得其存在着严重的安全隐患:1)电力企业的网络中,每一个服务器都拥有自己独立的认证系统,但是这些服务器却缺乏统一的权限管理策略,管理员难以进行统一的有效管理;2)Web服务器和流媒体服务器长期遭受到来自于互联网的DDoS以及各种病毒的侵袭;3)让邮件服务器中受到大量的垃圾邮件的干扰,并且也难以进行有效的信息监管,经常会发生企业员工通过电子邮件来传递企业的机密信息的安全事件;4)权限划分不明确,容易受到来自外部黑客的攻击,例如通过SQL注入、脚本注入、命令注入方式等方式来窃取数据库中的机密数据;5)与总公司服务器通信过程中有些机密信息由于没有采取加密措施,很容易被窃听而泄密。

2.4各种恶意网页所带来的网络安全威胁

电力企业拥有自己的主题网站,并通过互联网与外网相连。每一个电脑使用者都会通过对网页的点击来寻找对自己有用的信息,电力企业内网与外网相连,因此,电力企业中的员工也会通过与外网的链接,从互联网中搜索对自己有用的信息,但是并不是所有的网页都是安全的,有一些网站的开发者或者是黑客会为了能够达到某种目的对网页进行修改,进而达到某种目的,当电力企业的内部员工通过电力企业内部的网络进行访问时,就会受到来自这些恶意网页的攻击。

2.5设备本身与系统软件存在漏洞

由于电力企业的信息化建设较早,这就导致了很多设备与软件都出现了各种安全漏洞,这些都导致了不良安全后果的程度增加。信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;存储介质损坏造成大量信息的丢失,残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密。信息网络使用单位未及时修补或防范软件漏洞、采用弱口令设置、缺少访问控制以及攻击者利用软件默认设置进行攻击,是导致安全事件发生的主要原因。

3 电力企业网络信息安全防护措施

3.1进行网络安全风险评估

电力企业要解决网络安全问题并不能够仅仅是从技术上进行考虑,技术是安全的主体,但是却不能成为安全的灵魂,而管理才是安全的灵魂。网络安全离不开各种安全技术的具体实施以及各种安全产品的部署,但是现在在市面上出现的安全技术、安全产品实在是让人感觉眼花缭乱,难以进行选择,这时就需要进行风险分析,可行性分析等,对电力企业当前所面临的网络风险进行分析,并分析解决问题或最大程度降低风险的可行性,对收益与付出进行比较,并分析有哪一些产品能够让电力企业用自己最小的代价满足其对网络安全的需要,同时还需要考虑到安全与效率的权衡等。对于电力企业来说,搞清楚信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响,将是电力企业实施安全建设必,须首先解决的问题,也是制定安全策略的基础与依据。

3.2构建防火墙

防火墙是一种能有效保护计算机网络安全的技术性措施,有软件防火墙与硬件防火墙这两类。防火墙能够有效的阻止网络中的各种非法访问以及构建起起一道安全的屏障,对于信息的输入、输出都能够进行有效的控制。可以在网络边界上通过硬件防火墙的构建,对电力企业内网与外网之间的通信进行监控,并能够有效的对内网和外网进行隔离,从而能够阻档外部网络的侵人。对于电力企业可以通过“防火墙+杀毒软件”的配置来对内部的服务器与计算机进行安全保护。同时还需要定期的进行升级。为了防止各种意外的发生,需要对各种数据进行定期的备份。需要定期的对个硬件以及各种备份的有效性进行检验。电力企业防火墙体系构建如下:

访问控制列表构建防火墙控制体系。通过对访问控制列表的调节能够有效的实现路由器对数据包的选择。通过对访问控制列表的增删,能有效的对网络进行控制,对流入和流出路由器接口的数据包进行过滤,达到部分网络防火墙的效果。

配置硬件防火墙。在电力企业中硬件防火墙的使用较多,但是能够真正发挥作用的就不多了。在使用硬件防火墙前,需要将防火墙与企业的整个网络配置好。首先需要对防火墙的工作模式进行选择,例如WatchGuard这款防火墙具有两种工作模式,一种是Drop-In Mode,另外一种是Routed Mode。前面的那一种模式主要是用于不带“非军事区”或者是没有内网的网络环节中,因此,电力企业中就应该选择Routed Mode这种模式。然后将其中的外接网口、内部接口、“非军事区”等选项添好,当对网络设置完成之后,就可以利用相应的GUI 程序与硬件防火墙进行连接,并对应将防火墙进行进一步的配置。在电力企业中有很多部门,每一个部门对网络安全的具体需求都不相同。因此,在设置时需要考虑到部门的具体情况。

3.3加强对计算机病毒的预防控制

计算机病毒的防治是网络安全的主要组成部分,而对电力企业的网络安全造成威胁的主要是各种新型的病毒。若要从根本上防止新型态病毒对企业的威胁,就必须从监控、强制、防止及恢复等四个阶段对新型态病毒进行管理。

控制计算机病毒爆发次数,降低病毒对业务所产生的影响。我们知道,病毒从感染单台客户机・扩散・爆发,均需要一段空窗期。很多时候,管理人员都是在病毒爆发之后才能够发现问题,但是这时已经太晚。因此需要能够在病毒扩散期就发现问题根源,才能够有效的降低病毒爆发的概率。

网络层防毒将能够有效的对病毒进行预防。在电力企业中,需要将网络病毒的防范作为最重要的防范对象,通过在网络接口和重要安全区域部署网络病毒墙,在网络层全面消除外来病毒的威胁,使得网络病毒不能再肆意传播,同时结合病毒所利用的传播途径,对整个安全策略进行贯彻。

预防病毒并不能够完全的依靠病毒的特征码,还必须要实现对病毒发作的整个生命周期进行管理。必须要建立起一套完善的预警机制、清除机制、修复机制,通过这些机制来保障病毒能够被高效处理,防毒系统需要在病毒代码到来之前,就能够通过可疑信息过滤、端口屏蔽、共享控制、重要文件/文件夹写保护等各种手段来对病毒进行有效控制,使得新病毒未进来的进不来、进来的又没有扩散的途径。在清除与修复阶段又可以对这些病毒高效清除,快速恢复系统至正常状态。

3.4开展电力企业内部的全员信息安全教育和培训活动

安全意识和相关技能的教育是企业安全管理中重要的内容,信息安全不仅仅是信息部门的事,它牵涉到企业所有的员工,为了保证安全的成功和有效,应当对企业各级管理人员,用户,技术人员进行安全培训,减少人为差错,失误造成的安全风险。

开展安全教育和培训还应该注意安全知识的层次性,主管信息安全工作的负责人或各级管理人员,重点是了解,掌握企业信息安全的整体策略及目标,信息安全体系的构成,安全管理部门的建立和管理制度的制定等;负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等;用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。

4 结论

网络安全是一个综合系统,不仅仅涉及到技术层面的问题同时还会涉及到管理上面的问题。网络上,无论是硬件还是软件出现问题都会对整个网络安全形成威胁,产生出网络安全问题。我们需要通过系统工程的观点、方法对当前电力企业中的网络安全现状进行分析,并提出提高网络安全性的措施。在电力企业的网络中,包括了个人、硬件设备、软件、数据等多个环节,这些环节在网络中所具有的地位与影响都需要从整个电力企业的网络系统去进行整体的看待和分析。电力企业的网络安全必须要进行风险评估才能够制定出合理的计划。

参考文献

[1]余志荣.浅析电力企业网络安全[J].福建电脑,2011(7).

[2]周伟.计算机网络安全技术的影响因素与防范措施[J].网友世界,2012(1).

[3]张鹏宇.电力行业网络安全技术研究[J].信息与电脑(理论版),2011(1).

篇3

随着国内各行业信息系统的快速发展,特别是银行、证券、保险和政府等行业业务大集中速度的加快,企业的技术风险也相对集中。

而《信息安全技术信息系统灾难恢复规范》等国家标准的颁布,使得电信、交通、能源、制造、军工、科研等行业对容灾建设专业服务也呈现出越来越多的需求。

在这方面,华胜天成容灾系统建设解决方案为当前企业容灾IT系统建设提供了可借鉴的先进模式。

现状分析

目前,很多企业对于IT系统面对灾难时的防御范围的认识还处在常规的一些硬灾难上,包括服务器、存储等硬件设备损坏造成的宕机;地震、火灾、机房进水等造成的机房失效,空调损坏、多站供电断电等意外;甚至当瘟疫蔓延时机房无法进入等极端情况。

对于由一些恶意行为如外部黑客攻击、内部高技术犯罪、一些人为破坏行为,以及系统维护失误、误删除重要数据、打入冲突系统补丁等引起的软性灾难往往忽视。

“硬性灾难”的发生是管理人员能够即刻发现的,造成的损失大多可以立刻评估、处理。而“软性灾难”或“类站点级灾难”大部分无法被管理人员立时发现,造成的损失一般要远远大于前者。而且,系统不易恢复,需要企业投入更多的资源、承担更多大的风险去解决。

面临挑战

如今,IT 系统越来越趋向于数据和业务的大集中,因此数据中心要具备一定抵抗人为破坏和突发故障及灾难时的应对能力,以降低IT 系统遇到各种突发故障和灾难时,系统停机所造成的巨大影响和企业损失。

然而目前,企业在容灾系统建设方面常遇到以下问题:

仅从产品功能层面考虑问题,最终建设的容灾系统仅仅是软硬件设备的堆积,缺少对现有环境的评估,并且造成容灾系统的负载能力过小或者过大。

缺少场景测试和灾难预演,当发生灾难时企业不知道数据或者系统能否恢复正常。

仅仅将关注点放在大型灾难等突发事件的应对上,而忽略了计划性停机对业务系统的影响。

缺乏对容灾系统的日常运维能力,同时缺少IT服务提供商的后续技术支持服务。

由于企业对关键业务运行要求较高,系统的安全性和持续性更为重要。

相关统计表明:金融企业每次IT系统宕机所导致的损失平均为1000万美元,同时还会对公司声誉等无形资产造成无法估量的损失。

如何防范技术风险,确保数据安全和业务连续性,已成为企业急需面对的课题。

系统目标

容灾系统的实施应采取最为简易和快捷的方式,工程上应具有可操作性、周期的可控性,实施周期要短,这样才能最大限度地减小对原有在线系统的影响,提高容灾系统建设的成功率。

是否适用于现有的业务系统,是否面向未来可能加入的其他业务系统,这也往往是非常容易被企业忽视的一个因素。如果能够在建立容灾系统时,采用面向未来的技术,这样就可以形成一次构建、长期受益的良好架构,而且今后的系统改造成本将会大大降低,达到为全系统服务的长期目标。

方案设计

基于以上因素,华胜天成容灾系统建设解决方案采用当前业界主流的容灾技术,能够提高企业的抗风险能力,增强企业应对各种灾难的信心,为企业建立可靠的数据级或应用级容灾备用中心,从而充分保证业务的安全性和持续性。该方案的形成充分考虑了以下几点因素:

业务分析。从业务单元和技术架构等多个维度确定项目建设的覆盖范围和总体目标;分析业务和系统的运营现状,梳理业务流程以及业务单元之间的依赖关系;识别业务和系统面临的主要风险,评估目标业务单元中断后导致的负面影响程度。

策略设计。参考业务分析结果,确定RTO(系统恢复时间)/RPO(数据丢失量)/NRO(网络恢复时间)等关键性的容灾系统架构设计指标;以灾备中心选址、灾备中心业务部署、数据复制模式、两地网络切换、切换场景定义等内容为设计重点,制定出容灾系统总体架构。

工程实施。在具体的实施过程中,充分结合企业自身需求及建设目标,按需选用合适的产品技术,设计合理的模块整合方式,实施容灾系统建设。

方案介绍:

华胜天成容灾系统建设解决方案能够按需为用户提供专业同域或异地应用级容灾与数据容灾系统建设,并且参照容灾系统建设方法论,专业服务采用模块化的报价方式。其具体组成的模块有:

业务分析模块。从单元业务和技术架构等多个维度确定DR(容灾系统)建设的覆盖范围和总体目标;分析业务和系统的运营现状,梳理相关业务流程以及业务单元之间存在的依赖关系、识别业务和系统面临的主要风险、评估目标业务单元中断后将导致的各种负面影响。

DR策略设计模块。参考业务分析结果,计算RTO、RPO、NRO等关键性DR设计指标。以备用中心选址、备用中心业务单元部署和技术架构规划、主备中心数据复制方式、网络切换、主备中心切换、回切场景定义等内容为设计重点,制定出DR建设总体技术方案。

DR实施模块。采用合适的产品和技术,实现DR策略;开发计划内切换(回切)流程、计划外切换(回切)流程,紧急情况下的应急响应流程以及在DR框架下的主、备中心日常运维流程;自由产品TEAMSUN DR综合管理平台,以及定义DR框架下的组织管理结构。

方案收益

该平台同时也是一种工具,需要建立在企业的ITIL、DRP、BCP等规范流程之上,以提高系统和流程的可管理能力。其所提供的可控的、自动化的、界面友好的平台,能够完成对于企业IT系统的操作控制流程管理。适用于容灾业务系统切换、日常维护管理、应急响应维护流程控制管理等业务领域。

通过该容灾系统解决方案的建设,能够有效保障客户关键业务系统及其关联系统的数据安全;减少计划内停机次数,缩短计划内停机时间;在灾难情况下,客户业务能够在最短的时间内恢复。此外,该解决方案还能提供预防机制,消除灾难隐患,提高系统连续运行能力。

篇4

关键词:信息系统安全;防火墙技术;防范

        随着计算机技术与通信技术的飞速发展,信息安全已成为制约企业发展的瓶颈技术,进而使得企业对信息系统安全的依赖性达到了空前的程度,但是企业在享受着信息系统给公司带来巨大经济效益的同时,也面临着非常大的安全风险。一旦企业信息系统受到攻击而遭遇瘫痪,整个企业就会陷入危机的境地。特别是近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题, 使得企业信息系统安全技术受到了严重的威胁。因此,这就使得企业必须重新审视当前信息系统所面临的安全问题, 并从中找到针对企业的行之有效的安全防范技术。为此,笔者首先分析了现代企业所面临的信息系统安全问题,然后提出了企业应当采取的相应防范措施。

        1企业信息系统所面临的安全威胁

        企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面:

        ①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos 攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。

        ②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。

        ③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。

        ④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。

        2企业信息系统安全运行的防范措施

        企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:

        ①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。

    ②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。

        ③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。

        ④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。

        ⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。

        3结语

        总之,企业信息系统的安全问题将会越来越得到人们的重视,其不但是一个技术难,同时更是一个管理安全的问题。企业信息系统安全建设是一个非常复杂的系统工程。因此,企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等。笔者相信,信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。

参考文献:

[1]肖雪.计算机网络安全的研究[J].科技创新导报,2008,(20):27.

[2]张宗府.电子政务建设的安全对策研究[J].科技创新导报,2008,(9).

篇5

随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。

关键词

企业网络;信息安全;防护

随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。

1网络与信息安全风险分析

面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。

1.1物理安全风险

物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。

1.2网络安全风险

企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。

1.3系统安全风险

系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。

1.4应用安全风险

应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。

1.5管理安全风险

安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。

2网络与信息安全防护的主要措施

参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。

2.1总体原则

1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。

2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。

3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。

4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。

2.2主要措施意见

1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。

2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。

3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全核心配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。

4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。

篇6

关键词:电力企业信息安全网络防护

一、电力企业网络信息安全的漏洞

(一)不同网络间的等级划分不严格

目前在电力企业中,多数单项数据的传输不能真正实现共享,而且其与非实时系统的连接接口也不符合规定的标准数据接口。另外多数电力企业缺乏利用MPLSVPN技术组建的数据调度网,上下级的调度也没有部署加密认证装置。

(二)网络安全防护能力弱

目前的电力企业网络安全防护能力多数缺乏完善的管控体系,而目管理水平普遍较低。首先多数电力企业的服务器还没有病毒防护系统。另外,这些企业的服务器没有一套完善的数据备份恢复机制,因此当系统出现故障时,数据被破坏无法复原,造成了企业大量的损失。

二、电力企业网络信息安全防护措施

(一)进行网络安全风险评估

若想提高电力企业网络信息安全防护措施,电力企业不能只依赖于技术上的进步,技术只能作为信息安全的手段,而管理才是信息安全的核心,高效的网络安全管理将会使网络信息安全防护有一个质的飞跃。高效的网络安全管理要求网络管理人员对市面上的安全技术与安全产品进行分析。目前市面上存在许多安全技术与安全产品,这些技术与产品的质量参差不齐,盲目选择很可能造成其与电力企业不相适用,因此管理人员要分析这些技术与产品的风险即可行性,选择适合自身的安全技术与安全产品。其次,管理人员要对自身的网络风险进行分析,查找出自身面临的安全隐患,制定出具体方案以降低风险。最后,管理人員还要将网络信息安全与企业生产效率想权衡,使网络安全防护适应电力企业的建设。

(二)构建防火墙

防火墙是保护计算机网络安全的最有效手段,其分为软件防火墙与硬件防火墙两种。防火墙能在服务器中建立屏障,直接组织网络中的各种非法访问,因此能对信息的输入、输出都起到有效的控制。电力企业可以在网络边界先建立一个硬件防火墙,这个防火墙会在企业内网与外网间形成一道关卡,从而有效防止外网的一些不良信息进入到内网中影响企业网络的信息安全。同时电力企业还可以将防火墙与杀毒软件相结合,以保护内网的安全与企业计算机的安全。一段时间内企业要对服务器和计算机进行备份,对防火墙与杀毒软件也要及时升级。构建防火墙时,需要先将防火墙调设成与网络配置相适应的状态,如WatchGuard防火墙就具备两种工作模式,一种模式适合于没有内网的网络环境,所以电力企业就应该选择另外一种工作模式,将外界网口、内接网口、非军事区等选项都设置后,利用GUI程序与防火墙连接,使防火墙能在企业服务器中真正发挥作用。

(三)加强对计算机病毒的预防控制

网络安全防护的重要一环就是对计算机病毒的防治,而电力企业的网络安全会受到各种新型病毒的威胁,因此要提高电力企业的网络安全防护就必须要全面对网络病毒进行预防和控制。电力企业可以在网络接口和一些重要的区域设置网络病毒墙,组织网络病毒对这些区域造成危害,阻断病的传播,另外,电气企业还应该做到定期管理,建立一套完善的病毒预防控制体系,包括预警机制、清除机制以及修复机制。这些机制可以保证病毒代码在破坏文件之前就被过滤,或者在病毒造成小范围破坏时就将其清除,组织病毒扩散,保证系统的正常运行。

(四)开展电力企业内部的全员信息安全教育和培训活动

安全意识以及安全防护技能也对电力企业加强网络信息安全防护有着重大影响。因此电力企业要定期开展相关培训,培训对象包括企业的管理人员、技术人员、所有用户。通过培训提升减少企业信息安全风险的人为因素。在开展培训时,企业要注意培训的层次性,对于信息安全工作的主管人员来说,其培训目标应该是了解,掌握企业信息安全的整体策略、信息安全体系的构成以及安全管理制度的制定等,而对于信息安全运维的技术人员,其培训目标应该是理解安全管理的策略,掌握安全防护的相关操作与维护技术。只有管理人员与技术人员相互配合,共同承担信息安全的职责,电力企业的网络信息安全防护才能真正加强。

三、总结

篇7

随着科技的发展,计算机技术与网络技术不断进步,大大方便了人们的生活。目前,计算机已经被广泛应用于各行各业中,极大的提高了各个行业工作效率。但是,计算机快速发展与应用的过程中也面临较大的安全威胁,网络信息安全问题也随着计算机的发展而不断发展,必须对计算机网络信息安全进行有效的防护,保障计算机用户信息的安全,基于此,主要了分析企业计算机网络信息安全的防护措施。

关键词:企业计算机;网络系统;信息安全;安全防护

随着经济的发展,计算机的应用范围不断扩大,网络逐渐成为人们生活、生产的重要组成部分。计算机安全威胁问题也变的日益突出。企业在发展过程中越来越多的面临网络安全问题,甚至影响企业的正常运行。计算机病毒侵害的案例越来越多,影响人们的正常生产活动。所以企业必须对影响网络安全的原因进行深入分析,建立计算机网络信息安全防护机制,制定合理的安全防护措施,确保计算机网络信息系统能够安全、稳定的运行。

1企业计算机网络信息安全存在的主要威胁

计算机在运行的过程中存在各种各样的安全威胁,而我国计算机网络发展起步比较晚,在安全防护方面仍然做的不够好。比如系统自身存在的安全威胁、用户操作存在的威胁、恶意攻击及垃圾邮件的影响和计算机病毒方面的威胁等,这些因素均是造成计算机网络安全的因素。在平时的工作中必须充分处理这些威胁因素,提高计算机信息完全防护措施,最大限度的减少计算机威胁给用户带来的危害。

1.1网络系统自身存在的缺陷

网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行过程中存在较多的安全隐患,易使计算机遭受攻击。加上计算机信息网络所依赖的IP协议本身存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改及拒绝服务等威胁,导致系统存在较大的安全问题。

1.2病毒侵害

在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。

1.3恶意攻击

恶意攻击的主要方式是以不同的方式选择性对计算机系统产生的攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。

2企业计算机网络信息安全防护措施

计算机网络信息安全威胁无处不在,很难完全消除,所以在工作过程中要特别注意网络信息安全防护措施的应用,采取科学、合理的防护措施保护网络信息安全,提高企业网络安全防护意识,促进整个计算机网络信息系统的稳定、安全运行。

2.1加强计算机系统的安全防护体系

企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。

2.2加强病毒检测技术的研发

计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、运行过程中出现不明死机现象、系统运行中出现内存不足提示等,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。

2.3计算机杀毒软件的安装与应用

计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,查毒软件在安装后能够对计算机进行自动定时查毒处理,这种查毒对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。

2.4加强用户账号安全

随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。

2.5数据加密技术的应用

在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,加强网络信息安全。

3结语

计算机网络技术在不断发展,其安全防护措施也必须不断完善和发展,促进网络系统安全防护措施的提高。同时由于网络安全是一个不断变化、更新的系统,所以其安全防护措施也不能仅仅依靠一种和几种防护措施。采用多种安全防护措施相结合建立系统的网络信息防护策略和安全防护体系,为计算机用户提供一个安全、稳定的网络环境。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):176-178.

[2]冯秋霜,孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金,2009(1):51-52.

[3]]刘秀彬.浅谈计算机网络信息安全管理[J].价值工程,2010,12(14):148-149.

篇8

一、电力企业档案信息化管理

1.电力企业档案信息化管理的现状

档案的存储、档案的管理和档案的查询是档案管理的三种基本模式[1]。在电力企业的日常工作中,很好的利用档案存档信息,对于工作的顺利进展有很大的帮助,所以档案资料的及时接收、整理分类、保管体系也在逐步走向正规化。在以往的传统档案管理中,呈现的都是纸质文件,伴随手工操作进行管理,而随着科学技术的进步,信息化的技术也在档案的管理中应用,对纸质文件进行数字化的信息处理,使档案资料保管更便捷,查询起来更方便。可以对档案信息可以进行备份处理,使得档案信息更安全。但目前这种档案信息化的管理工作方式还没有在电力企业中全方位、多角度的进行普及,而应用了档案信息化管理方式的电力企业还存在一些问题,所以档案信息化管理的技术和应用还有很大的提升空间。

2.实现电力企业档案信息化安全工作管理的必要性

首先,电力企业在国民经济汇总扮演着重要角色,它是一项基础性的支柱企业。如果失去了电力行业的支持,全社会就可能出现经济瘫痪的现象。在2008年伊始,我国南方多数省市都遭受了雨雪冰冻的袭击,电力行业在此次自然灾害中受到了极大的影响,使得多地区都出现了电力中断的现象,对国民的正常生活带来严重的影响,这充分的表明了电力资源对市民生活的重要性,没有电力资源人们就无法进行正常的生活。在现代数字化的战争中,攻破电网就是战争取得胜利的关键点,这种说法毫不夸张[2]。近些年来,电力企业的档案信息经常被攻击,导致档案信息泄露,为了提高电力企业档案的保密性和警惕性,对档案信息化安全管理工作一定要加强。

其次,因为电力企业的发展经历了一个漫长的历史时期,企业中的各项管理与经营方式都逐步在完善,都形成了各自的特征与优势。随着市场经济的发展,电力企业也得到了大幅度的发展,企业的数量与电力经营项目也日益增多。在经济全球化的今天,优胜劣汰的竞争淘汰法则一直在各大企业间上演,为了在激烈的市场竞争中,拥有自己的一席之地,竞争手段则是五花八门,其中也不缺少使用不正当手段窃取其他竞争对手的商业机密,而经常因为利益等原因的驱使,企业的档案信息管理难免会出现失误和泄露。多种实例证明,保护好档案信息就是保护好本企业的利益,所以电力企业对自己的商业机密加强保护,显得尤为重要。

再次,电力企业是资金和技术密集型的企业,拥有着较高的专业技能人才,掌握先着进的核心技术。在科学技术飞速发展的今天,各大电力企业都在努力创新自己的技术成果,对高性能和高质量的电力产品研发力度不断加大,为了加强电力企业的竞争实力,每一年各个企业都有新的研发目标,同时还要进行科技的引进和创新,并逐渐形成自己的知识产权,所以一定要加强档案信息化安全管理,对本企业的知识产权和技术成果进行保护。档案信息的安全保护,就是对企业的技术领先和核心竞争力进行保护。

二、电力企业档案信息化管理中存在的问题

1.滞后的档案信息化管理体系

因为电力企业的档案信息化管理是随着科学技术的发展而产生的,在使用初期,难免会在相关的管理和技术层面上存在缺陷。在电子档案的存档、保管、查阅等方面还没有建立健全明确的规章制度,出现问题时不能及时很好的解决,进而引起一系列的不良连锁反应[3]。因为档案管理信息化是最近几年才发展起来的,在大量的纸质档案向电子版本转换时,在速度和质量上还难以保证。

2.对档案的信息化管理还没有足够的重视

在电力企业中,一些元老级的领导还没有对档案信息化管理有充足的认识,把主要精力放在了产品研发和市场占有率上,档案信息化管理在企业的发展中的隐性作用总是被忽视,简单的认为档案管理是一种文职类的日常琐事,对重要档案科室和部门更是没有建立,没有把档案信息化管理融入企业的发展战略中,因此使得档案信息化管理出现人员短缺、管理落后等问题。

3.档案管理人员素质不够

因为在多数电力企业中,没有对档案信息化管理的重要性有足够的认识,因此对档案管理人员的要求不高,很多档案管理人员对档案管理工作却不了解,只是对档案进行简单的整理和归类,没有管理重点,往往忽略了对包含重要经济信息的档案进行存档和保护,因为不具有档案管理的专业知识,在技术和管理观念上还有很多漏洞,很容易造成重要档案信息的流失和机密的泄露。

三、加强电力企业档案信息化安全工作管理的途径

1.完善电力企业档案信息化安全工作的制度体系

规章制度对人的行为具有一定的约束和提醒作用,对于人的行动意识具有强化的功能。因为规章制度的约束性、权威性和稳定性的特点,使得规章制度的制定在档案信息化管理中有章法可遵循,有标准可参照。所以一定要在国家法律法规范围内,制定符合电力企业实际情况的规章制度,建立健全档案信息化安全管理相关工作的流程、体系。并要大力倡导监督检查行为和责任问责制,使档案管理工作真正落实,填补档案信息化安全管理的空白,同时可适当的使用一些奖惩制度,促使档案信息化管理工作安全、有效进行。

2.提高电力企业决策层对档案管理信息化安全的重视度

电力企业的决策层作为企业的家长,是企业发展战略的制定者和前进方向的指挥者,所以一定要在企业成长发展中,对档案信息化管理安全要有足够的重视并加强其建设,至上而下的把档案信息化安全管理工作落实到企业发展的各个角落。同时要认真分析国内外电力企业的发展形势和先进理念,认清企业档案信息化管理的安全性在企业未来发展道路上的重要意义。

3.加强对电力企业档案信息化管理人员的职业素质和专业技能培养

电力企业的档案管理人员每天要面对众多的档案信息,其个人素质的高低对于档案信息化安全管理具有重要的影响作用。基于电力企业在国民经济发展中的重要地位,所以要重视对电力企业档案管理人员的选拔和培养。提高电力企业档案信息化管理人员对档案管理工作和信息保密的认识,培养其形成坚定的立场和明锐的洞察力,要对档案管理人员的专业技能进行不定期的培训,使其具备更加专业和规范的技能,使其能够对信息化管理中不安全因素的进行分析、判断和解决,提高在档案信息化安全管理中的实践能力。努力打造出一支专业技能高、安全意识强、纪律严明、业务精通的新时代电力企业档案信息化管理团队。

4.采取技术手段防止企业档案信息泄密

科学技术是第一生产力。在电力企业的档案信息化管理中,当然也少不了科学技术的大力支持。电力企业的档案管理是一项复杂而艰巨的工作,需要在平时的工作中不断进行经验和教训的总结,从而为科技人员的新技术研究与开发提供理论依据。将计算机技术更好的融入到档案的管理当中,借鉴与吸取先进的技术成果。在广泛运用计算机技术的同时,也要加强计算机网络安全技术的研究与实践。设立档案信息安全系统,加强对涉密档案信息和文件销毁环节的技术运用和保密管理,对于计算机网络上的有关安全的信息严格把关。在电力企业管理中,大力宣扬“积极防范、技管并重”的思想[4],加强与规范企业档案信息安全的管理工作。

篇9

[关键词]电力企业;信息网络安全;分析;策略

中图分类号: TP393.08 文献标识码:A 文章编号:1009-914X(2015)45-0047-01

在我国社会经济快速发展的背景下,对电力企业的要求日益严格。随着电力企业的改革不断深入,信息网络安全成为企业发展的重要内容,传统的计划体制发展被现有的市场体制所代替[1],在提升企业管理水平和生产效率的前提下,电力企业建立起信息网络系统,将电力企业发展的有效信息通过系统化的整合,使其发挥了更大的作用,服务于电力企业的生产、经营与管理,促进了电力企业的发展。

一、电力企业信息网络系统简述

在网络技术快速发展的背景下,计算机网络被广泛应用于各个领域,电力企业的发展也离不开网络技术的支持。在电力企业深化改革的过程中,计算机网络已经被应用于电力企业的管理中,电力企业的信息网络安全可能会影响到电力系统的安全稳定运行,对数字化电力系统的发展产生不良的影响。

信息网络系统是一个以网络为载体的管理系统,能为企业或个人提供完整、高效的综合管理服务[2]。电力企业在深化改革的进程中,建立完整的信息网络系统,使电力企业的生产、传输以及配供等关键的环节实现信息化。这样的信息网络化系统涵盖整个电力企业的管理范围,包括用电营业所,以及变电所。信息网络系统承载了企业的财务、物资、用电以及生产、人事、安全检查等分支系统的综合信息的查询。在电网自动化、厂站制动化以及管理信息系统都有非常好的应用,能有效控制安全生产、节能降耗,提高劳动生产率,帮助企业获得最大的经济效益,促进电力企业的发展。

二、电力企业信息网络安全发展的现状及存在的问题

(一)信息网络安全的现状

近年来,在电力企业的发展中,信息网络系统的逐步建立对企业的发展有一定的促进作用,提高了电力企业的生产运行和经营管理水平。然而电力企业的信息网络系统采用全网统一的调度,进行有限的分级管理。安全防护系统一般是指二次的控制系统和电力市场的监控系统,帮助其完成控制、调节和监测管理的信息系统[3]。实时的控制区、非控制区以及生产管理区、信息管理区是电力企业信息网络系统的四大主要区域。

电力企业的信息网络安全运行过程中,企业员工是安全隐患存在的集中人群,员工的不合理操作会影响到企业的信息网络安全,员工在工作时对网络信息的过度使用,会降低工作的效率,严重的将会造成计算机的病毒感染,进而导致整个信息网络系统的瘫痪,因此安全性将无从谈起。一般情况下,电力企业都会有完全属于自己的网站,并与外部的网络连接在一起,企业的内部人员会利用网络来搜索一些信息,但在互联网中的网页存在很大的不安全隐患,使其电力企业的信息网络系统容易受到恶意的破坏。

(二)信息网络安全存在的问题分析

1、恶意的入侵

在电力企业的信息网络系统中,存在高机密性的网络信息,这些信息关系着整个电力企业的发展,是其发展的灵魂。但恶意的入侵使相关的机密性信息被盗,获得这些信息的人用网络技术恶意入侵电力企业的电脑,达到一定的目的。这种带有恶意性质的入侵会对电力企业的管理及生产进行分析,获取一定的机密文件,解除密码,登入企业的信息网络系统,获取有效的材料,这样的行为使信息网络系统存在很大的安全隐患。带有恶意性质的入侵会使电力企业的网络信息安全保护工作变得薄弱,恶意的入侵使得企业的资料被获取,而不留任何痕迹,这样的安全隐患严重影响企业的发展。

2、未知性的软件病毒侵害

随着计算机技术在生活中的广泛应用,各种类型的软件也随之出现,而且这些软件一般情况下都可以免费使用,最致命的是有些软件带有一定的病毒,而使用者根本不知道软件中存在病毒,一旦员工在电力企业的信息网络系统中使用这些软件,就会有泄露企业机密的危险,对企业的发展产生极大的影响。

3、扩张性的病毒传播

计算机的病毒有很多种类,一般主要是通过程序来实现对网络信息的破坏。病毒一般都具有非常强的复制性和蔓延性,依附文件而进行扩散[4]。另外,病毒还具有一定的隐蔽性和传播性。在具体的电力企业的信息网络系统中,这样的病毒很容易对整个系统产生影响。

4、软件本身的漏洞

在电力企业的信息网络系统中,会使用一些软件来维持整个系统的正常运转。不同的软件在编写和开发时会存在一定的漏洞,具体的开发人员需要在软件不断的测试使用中来不断完善软件的性能,使其更加完善。软件漏洞不可避免对电力企业的信息网络系统有着极大的威胁,不是每一个使用者都能很好的发现这样的漏洞,因此,在电力企业的信息网络系统中这样的漏洞也不可避免。

三、电力企业信息网络安全的有效防范措施

针对电力企业信息网络安全中存在的问题,提出以下四点防范措施,力求为电力企业的发展提供有效的参考。

(一)建立完善的防火墙保护系统

电力企业信息网络的安全发展,要在完善的防火墙保护体系上进行。网络上常用的防火墙保护体系一般有三种,分组过滤式的防火墙、复合型的防火墙以及应用性的防火墙。每一个类型的防火墙的功能都有所不同,但都能禁止外部的非安全信息的侵入,同时可以对外部的信息进行有效的检测[5]。在电力企业的发展中,防火墙的建立是确保企业信息网络安全的重要举措,能有效保障企业的信息完全。

(二)采用用户机制

一般情况下的计算机都能实行多个用户的同时操作,通过不同的账号实现多个人的操作,可以在本地区内设置不同的权限,完成信息网络系统的筹建。电力企业可以通过用户的管理机制,减少非法用户登入,获取机密的信息,或者抑制恶意性质的侵入。

(三)设置有效的密码

在具体的电力企业的信息网络管理中,管理人员要设置可靠性较强的系统登入密码。这样的密码设置要基于整个系统的有效管理,根据系统的特点和管理的需要,或设置一个或多个密码,防治恶意的入侵和蓄意的密码破解,保障信息网络系统的安全性。

(四)对信息网络系统中的软件进行升级

企业的信息网络系统随着企业的发展而不断变化,因此,要及时对信息网络系统进行有效的升级,这样的升级一般都是对系统中的各种软件进行升级,在不断的更新换代中完善整个系统的性能,使其信息网络系统的安全性得到有效的保障。

结语

在电力企业深化改革的进程中,企业的信息网络系统也逐渐走向科学化的发展。在网络技术日新月异的背景下,了解电力企业信息网络系统的特点,分析其发展的现状及存在的问题,积极寻找其信息网络安全的防范措施,优化电力企业的信息网络系统,保障其安全稳定的运行,为电力企业的发展提供有力的支撑。

参考文献:

[1]宋扬.电力企业信息网络的安全分析与防范措施[J].管理观察,2010,(28):82-83.

[2]韩荣杰.浅谈电力系统信息网络安全分析及措施[J].城市建设,2012,(24).

[3]刘宏岭.浅析电力企业信息网络安全[J].宁夏电力,2012,(2):59-62.

篇10

关键词:风电企业;信息网络安全;防护体系

1 风电企业信息网络规划和安全需求

1.1 风电企业信息网络规划

一般情况下,风电公司本部均设在远离下属风电场的城市中,下属风电场只做为单纯的生产单元,以国电云南新能源公司为例,本部设在昆明,在云南省拥有多个地州上的风电场,各项工作点多面广、战线长,为有效提高公司管理效率,已建成全省范围安全可靠信息传输网络。本部与各风电场通过ISP提供的专线连接,项目部、外地出差、临时办公机构也能通过INTERNET网以VPN方式联入公司网络,基本满足公司日常管理和安全生产的需要。

图1

1.2风电企业信息网络安全需求分析

从图1可以看出,一般现在风电场的网络不仅要满足管理的日常信息化需求,还要满足于电网交换信息的需求,所以风电场的网络安全任务就是要符合国家和集团的有关电力二次安全规定。严格执行“安全分区、网络专用、横向隔离、纵向认证”的要求,以防范对电网和风电场计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障其安全、稳定、经济运行。

2 风电企业信息网络安全防护体系建设

2.1 网络安全原则

根据国家电监办安全[2012]157号文《关于印发风电、光伏和燃气电厂二次系统安全防护技术规定(试行)的通知》的相关要求,风电场的网络二次安全防护基本原则是以下几点:

2.1.1 安全分区:按照《电力二次系统安全防护规定》,将发电厂基于计算机及网络技术的业务系统划分为生产控制大区和管理性,重点保护生产控制以及直接影响电力生产运行的系统。

2.1.2 网络专用:电力调度数据网是与生产控制大区相连接的专用网络,发电厂段的电力数据网应当在专用通道上使用独立的网络设备组网,物理上与发电厂其他管理网络和外部公共信息网络安全隔离。

2.1.3 横向隔离:在生产控制大区域管理信息大区之间必须部署经国家指定部门检测认证的电力专用横向单向隔离装置。

2.1.4 纵向认证:发电厂生产控制大区与调度数据网的纵向连接处应设置经国家指定部门检测认证的电力专用加密认证装置,实现双向身份认证、数据加密和访问控制。

2.2 安全部署方案

风电场业务系统较为繁多,根据相关规定,我们对风电场的业务系统基本分区见表1:

根据划分结果,我们针对不同的分区之间设定了防护方案,部署示意图如图2:

2.2.1生产控制大区与管理信息大区边界安全防护:目前公司从生产控制大区内接出的数据只有风电场监控系统,部署了一套珠海鸿瑞生产的Hrwall-85M-II单比特百兆网闸,保证他们之间的数据是完全单向的由生产控制大区流向管理信息大区。

2.2.2控制区与非控制区边界安全防护:在风电场监控系统与风功率预测系统、状态监测系统等进行信息交换的网络边界处安装了防火墙和符合电网规定的正方向隔离装置。

2.2.3系统间的安全防护:风电场同属控制区的各监控系统之间采用了具有访问控制功能的防火墙进行逻辑隔离。

2.2.4纵向边界防护:风电场生产控制大区系统与调度端系统之间采用了符合国家安全检测认证的电力专用纵向加密认证装置,并配有加密认证网关及相应设施,与调度段实现双向身份认证、数据和访问控制。

2.2.5与本部网络边界安全防护:风电场监控系统与生产厂家、公司SIS系统之间进行数据交换,均采用了符合国家和集团规定的单向单比特隔离网闸。同时禁止厂商以任何方式远程直接接入风电场网络。

2.3 防病毒措施

从某种意义上说,防止病毒对网络的危害关系到整个系统的安全。防病毒软件要求覆盖所有服务器及客户端。对关键服务器实时查毒,对于客户端定期进行查毒,制定查毒策略,并备有查杀记录。病毒防护是调度系统与网络必须的安全措施。病毒的防护应该覆盖所有生产控制大区和管理信息大区的主机与工作站。特别在风电场要建立独立的防病毒中心,病毒特征码要求必须以离线的方式及时更新。

2.4 其他安全防护措施

2.4.1 数据与系统备份。对风电场SIS系统和MIS系统等关键应用的数据与应用系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。

2.4.2 主机防护。主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。

安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站, 严格管理系统及应用软件的安装与使用。

安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。

主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。

3 建立健全安全管理的工作体系

安全防护工作涉及企业的建设、运行、检修和信息化等多个部门,是跨专业的系统性工作,加强和规范管理是确实保障电力二次系统的重要措施,管理到位才能杜绝许多不安全事件的发生。因此建立健全安全管理的工作体系,第一是要建立完善的安全管理制度,第二是要明确各级的人员的安全职责。

参考文献

[1]李艳.水电企业信息网络安全防护体系建设探讨[J].信息安全,2012(9).