收藏 分销(赏)

企业通信防病毒管理体系的建设与研究.pdf

上传人:自信****多点 文档编号:702974 上传时间:2024-02-09 格式:PDF 页数:3 大小:1.21MB
下载 相关 举报
企业通信防病毒管理体系的建设与研究.pdf_第1页
第1页 / 共3页
企业通信防病毒管理体系的建设与研究.pdf_第2页
第2页 / 共3页
企业通信防病毒管理体系的建设与研究.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、信息记录材料 2023 年 7 月 第 24 卷第 7 期企业通信防病毒管理体系的建设与研究车向北,李 曼,康文倩,宋劲扬(深圳供电局有限公司 广东 深圳 518000)【摘摘要要】企业的通信网络安全性和稳定性,是目前企业通信系统的重要研究方向。我国企业的通信系统在数字化技术的加持下,实现智能化、自动化管理,对应的该系统防毒管理体系虽然也在不断更新,但是常规的通信防病毒管理体系,只能针对防病毒等级较低的通信系统,如家用电脑、企业基本办公电脑等,对于企业的通信系统来说,此种低等级的防病毒管理体系,明显是不够用的,需要构建等级更高、效用更强、操作简单、防病毒能力更优的管理体系。因此,分析目前企业防

2、病毒管理体系的现状及问题,简要概述该体系的建设思路,提出企业防病毒管理体系的建设内容。【关关键键词词】企企业业信信息息安安全全;防防病病毒毒;管管理理体体系系;网网络络安安全全【中中图图分分类类号号】TN914 【文文献献标标识识码码】A 【文文章章编编号号】1009-5624(2023)07-0062-030 引言当前,各大公司的台式机都已经安装了防病毒的软件,从而具有很强的抗病毒功能。而外部网络的台式机杀毒软件由各个部门的网络端口进行了升级,内部网络台式机的杀毒软件则是从外网离线人工复制的。然而我国企业通信防病毒体系还存在管理不规范、版本不一致等问题。为了防止计算机病毒的扩散和破坏,保证企

3、业健康、有序、可持续发展,企业防病毒管理体系的建设与研究具有较强的价值和意义。本文通过分析目前企业信息技术安全存在的问题,提出有效的信息安全解决方案,将公钥基础设施(public key infrastructure,PKI)系统结合到应用系统当中,进而逐步开展本次研究,建设企业信息网络防病毒管理体系。1 企业在信息技术安全中的问题1.1 企业信息技术安全现状计算机、信息、因特网技术的迅猛发展,使全球发生了翻天覆地的变化,而信息安全问题也日趋严重1。计算机病毒是当前最大的网络威胁,其发生频率高、损失大、危害大、潜伏性高;其覆盖范围广泛的特征,使电脑信息网尤其是与国家和人民生活息息相关的信息基础

4、设施构成了重大的安全隐患。根据检测技术的差异,目前国内外主要的检测技术可以分为:特征码检测技术、启发代码扫描技术、软件虚拟执行技术、病毒的即时监测技术。此四种技术都有其优点和不足之处,它们经常被用于已开发出的防病毒软件中。针对电脑病毒的控制,其基本思路如下:(1)防黑客和防病毒的联合;(2)通过对互联网边缘的病毒进行截获;(3)建立一个综合、协调的防病毒防御系统。1.2 企业信息网络技术安全的风险1.2.1 物理安全风险网络设备、服务器、用户端计算机等设备之间通过电缆、光缆、无线通信等通信设备的连接,其安全性将影响到网络的运行和安全。企业通信系统的物理安全性包括:水灾、火灾、雷电等灾害造成的网

5、络中断、系统瘫痪、数据丢失等难以估计的危害;接地不良,机房屏蔽性能较低,造成静电干扰,外部电磁干扰等会使通信系统无法工作;电子仪器及电线的电磁波会导致资料被盗取或盗用;电脑室电源及其他辅助设施自身的问题引起资讯系统失灵等。1.2.2 网络安全风险(1)实时系统因为生产单位拥有对电网的控制能力,所以一旦被侵入到一个实时的网络中,其行为就会对其所控制的设备造成巨大的冲击和破坏,从而对生产的正常运转带来极大的威胁。(2)网络体系结构信息化平台作为构建各种网络应用的基础,其架构的设计与其安全性以及其自身的安全保障有很大关系。电网的系统架构较为复杂,包括多个区域网和广域网,其中包含了内行政办公网、生产业

6、务网、因特网之间能否进行隔离以及怎样进行隔离;网络分段的合理划分,网络的防火墙和路由器的设定是否正确;在网络架构和网络安全性要求改变的情况下,能否适时地对网络的安全性进行调整;网络设备、线路是否有多余的设计都与网络的安全性有关。(3)网络通信协议TCP/IP 在很多不同的网络中都得到了广泛使用,但TCP/IP 的网络中有很多不安全的地方,很多的漏洞常被黑客们所利用。比如监视网络,盗取使用者账号及口令;检测网络中的安全缺陷:通过对通信线路和网络装置的拒绝服务进行入侵,从而导致网络堵塞和系统的故障2。1.2.3 病毒危害互联网是病毒传播最快速的一种方式。通过网络浏览、下载、邮件、人为投放等方式入侵

7、网络,还可以通过操作系统和应用软件的缺陷将其扩散到有缺陷的电脑中。网络上任何一部电脑被病毒入侵,都会在最短的时间里,以最快的速度蔓延到每一部电脑,出现信息泄露、文件丢失、机器死机、服务中断、网络中断等不安全问题。虽然预防病毒安装的比率得到了很大的提高,但是有些单位和个体并没有很好的防范意识,从来没有更新过的病毒库,而新的病毒不断出现,所存在的威胁性也越来越大。许多信26信息记录材料 2023 年 7 月 第 24 卷第 7 期息网络的公司都曾经遭遇了冲击波病毒、振荡波病毒等病毒灾害。针对上述问题,目前我国企业亟须构建一套完整的通信网络安全防范系统,配备相应的防范技术手段,并实施相应的防范措施;

8、有效防止网络病毒的蔓延与破坏,确保行业的发展实现健康、有序、可持续推进3。2 建设理念防病毒系统建设的重点是:管理部门建设、专业能力建设、技术平台设施建设;防毒系统总体结构。在防毒系统的配置上,采用了两个层次的配置架构:一个是根型的,一个是可以支援主要的杀毒软件(比如瑞星、趋势、赛门铁克等);副更新伺服器会与根升级服务器进行同步,以防止因根端更新服务器向下推动更新套件所带来的负担;根更新服务程序会定时的更新软件和病毒特性。之所以采取这样的配置模式,一是由于二级配置架构能够显著地分担升级的负担,而后者仅用于附属的升级服务器、总部和下属机构;每个分部的次更新服务器仅为所属区域的台式机和台式机提供服

9、务;同时,与多层配置相比,采用两层配置方式更有利于企业内部和外部网络上的主站和台式机的集中监测与管理。3 防病毒管理系统结构本系统能够对企业内部、外部网络和台式机进行全面的病毒监测与保护,并通过内部网络和外部网络的更新来支持主要的防病毒软件。采用二级配置模式,将内部(外部)网络根级提升服务器配置到总部内部(外部)网络服务器,将更新资源配置为内部(外部)网络的更新服务器;如果没有配置内部(外部)网络子更新服务器,那么将配置内部(外部)网络子更新服务器并将其指向(外部)的网络更新服务器4。该系统采用网络方式,将所有防病毒厂商的最新软件和病毒特性文件,进行系统的检测和校验,并将其分发给外部网络根型更

10、新服务器。内部网络根型服务器杀毒程序的更新是由外部网络手工复制而来,一般只在大型发行版升级时执行;从某种意义上来说,这种病毒的特性就像是一个资料库,它会根据自己的特性来进行分析和清除,而内部的根部系统则是由外部网络中的独立设备来进行升级,它的升级时间非常的短暂。每个单元外网系统的连接与所属区域的外部网络主系统和台式机端的连接,将视每个单元外部网络的建设状况而定,如已经建立了一个独立的网络端口,则与所属单位通过已经建立的外部网络进行连接,或者直接与所属机构进行网络互联。4 企业信息网络技术安全建设4.1 管理部门组建信息安全管理团队,全面负责公司防病毒安全系统的建设;公司的信息系统功能主管,负责

11、制定技术水平,规章制度和过程,并对其进行评估;公司的安全管理人员要把有关防病毒的工作融入公司的信息系统中去;信通部门负责整个网络的网络系统检测与预警,并对公司内部网络和外部网络进行计算机和计算机系统的检测。技术支撑部门负责在本部层面上进行的防病毒软件与病毒特性资料库的测试与升级,并负责防病毒综合监视系统的开发与技术支援5。4.2 网络安全4.2.1 网络防火墙在计算机网络的安全保障方面,防火墙技术发挥了极其关键的作用,是当今国际使用最为广泛的一种技术。防火墙是指在各个安全区内,对各安全区内的信息进行信息的交流与存取,从而达到对网络的安全管理,阻止非安全性信息进入被保护的网络,以及对其进行严格的

12、监控。企业信息网的实时控制区和未受管制的生产区、生产管理区和管理区、企业主干线和城市域网、企业信息网和因特网之间,都有必要设置一道防火墙。当前,在电网中引入防火墙作为一种重要的手段来保证电网的安全性,然而,这种方法作为一种有效的防御手段,并不能彻底地解决电网的安全性问题。4.2.2 网络隔离首先,将两个不同的网络分开,并截断网络通路,以此为依据,以网络为导向的 Agent 程式进行资料传送,以实现资料的交流。其中,分离包含了相关的筛选和存取,基本函数;可以为各种商业系统自定义和加强 Agent 的能力。根据单边的资料流动和工作的透明化要求,将每一种设备的安全都以提供更小数量的方式,来保证系统的

13、安全性。只有能够提供业务需要的服务,才能对所述的通信进行控制和筛选,以确保所述的业务能够顺利地传输所需要的信息量,防止所产生的无效的入侵和干扰,确保所述的实时控制业务的安全性。其次,为了电网公司控制区域的安全,在生产控制区与外网交汇处设置网络绝缘装置,以确保电网运行管理系统的安全性。该网络隔离装置可以对生产控制的数据实现单向的分发,而不会对已存在的系统服务造成任何的干扰和病毒攻击,进而有效预防网络病毒及网络入侵的攻击,确保各生产控制区域的安全性和稳定性。4.3 安全漏洞采用网络安全漏洞检测系统,将漏洞检测代码与漏洞数据库中的漏洞进行对比,确定漏洞是否真实,从而有效地识别网络漏洞。该安全漏洞扫描

14、仪能够对数据进行安全评估,从而将复杂的、未经授权的攻击和入侵进行有效的防护,确保网络安全地运行。4.4 操作系统补丁在 Windows、Linux、UNIX 等领域,存在着大量的安全隐患,而当前大量的蠕动攻击就是通过这种攻击方式来进行的,比如冲击波、振荡波等等。解决操作系统的安全问题最好的办法就是要安装一个系统的补丁软件。36信息记录材料 2023 年 7 月 第 24 卷第 7 期5 信息安全的解决方案5.1 CA(certification authority)系统CA 是用于数字证书的申请、审核、签发、注销、更新、查询的综合管理系统。根据 X.509v3 标准,CA 电子凭证验证体系所签

15、发的数码凭证。如果该凭证是合法的,则该公开密钥可以唯一地与所决定的对象相匹配。利用 CA电子凭证验证体系,为使用者提供全方位的信息安全保障。5.2 PKI 系统为了有效地保证互联网上的信息传递,国际上已经开发出一种较为完备的公共密钥系统,也就是 PKI 系统。PKI 系统是一种用于各种网络系统的密钥和凭证的安全机制。PKI 是一种以公开密钥为核心的技术,为用户提供一种基于公共密钥的安全技术,将是生产经营,尤其是市场运营中的电子化经营的基础。PKI 架构以一种电子凭证的方式来对公开密钥进行管理,利用 CA 系统将使用者的公共密钥与其他使用者的识别资料(如名称、身份证号码、E-Mail 位址等)绑

16、定起来,以进行认证;采用公开和对称加密相结合的方式,利用计算机技术和网络化技术,对加密信息进行了自动化的管理,确保了保密信息的完整性;利用 PKI 系统对密匙和凭证进行管理,构建了一个安全的网络环境,并对有关的业务进行了 4 项重要的安全性保护:保密性、完整性、身份识别性、不可确定性。5.3 PKI 的组成PKI 是计算机软硬件、权威机构和应用系统的有机组合。该系统为电子商务、电子政务、办公自动化等提供基础保障,使互不相识或距离遥远的使用者可以在可信链条上进行通信,是一种与使用者“电子护照”相似的“电子证书”体系,系统利用它来确认使用者的身份。6 PKI 系统与应用系统的结合6.1 安全平台数

17、字证书核心功能是向广大员工发放识别码,并为其提供可靠的安全保障。在商业应用中,要想真正的地消除各种安全风险和威胁,必须采用数码凭证。应用系统安全性平台的目标是为不同的应用系统,通过 PKI 实现一系列的安全功能,包括身份认证、权限管理和数据加密,以及数据完整、不可否认、安全审计和安全管理等。6.2 通信系统公司的电脑应用软件是以网络的形式进行数据的公布与交流。网络技术不能为其自身提供保障,而采用数字认证技术实现了信息安全的通信。在 PKI 系统中,采用高密度加密技术对机密资料进行加密和解密、数字签名和签名确认,从而保障网络传输的机密性、完整性和参与者的识别,并通过保存签名的数据来保证信息的不可

18、抵赖性。6.3 单点登录系统由于不同的系统功能范围和所属部门的不同,使得各系统的用户很难以实现一致性,同时也存在着不同的登录需求。若员工或使用者在不同的商业体系中登录,必须进行对应的登记及使用者名称(口令),以免造成工作效能的下降。采用电子证书为登录凭证,实现“一次登录、多点上网”的登录。一套完备的单点登录系统由身份认证系统、票据签发系统、票据分析系统三大模块组成。1.用户通过电子凭证登录单一登录;2.单一登录制度对使用者进行严密的识别;3.在验证成功后,向特定的应用程序系统发放该使用者的登录凭证;4.应用程序系统接收和检验使用者的登录凭证,在经核实后,允许使用者登录6。6.4 统一权限管理在

19、企业管理信息系统(management information system,MIS)中,由于对各种信息的敏感性和使用权限的差异,进而存在一定潜在违法的行为。这种未经许可的存取会对应用程序的正常操作带来极大的安全性隐患。为此,要构建一种高效的权限管理体系,将应用系统中的各种资源进行分层,将使用者分成若干个层次;在各种层次上实施不同用户的访问管理政策。用户授权管理的目的是为用户提供一个统一的授权管理,提供方便、高效和安全的用户管理、授权和认证。同时,在对应用程序进行授权的过程中,构建清晰的职责体系。7 结语随着企业中的信息安全问题日益突出,一旦发生网络安全事故,将会影响到企业的正常运行,对社会和

20、经济的危害也很大,因此需要在全面理解企业的通信信息体系和应用的基础上,对其安全性需求进行深入分析,进而针对网络安全的特点,制定相应的网络安全防护战略与计划,并实时调整网络安全技术和措施,进一步保证企业的网络信息安全和生产的正常运行。【参考文献】1 李伯恺,吴胜龙,张亚奇,等.企业网络安全综合防护体系的建设J.水电站设计,2022,38(1):59-62.2 李曦,易荣.企业网络安全主动防御技术探究J.网络安全技术与应用,2021(12):112-113.3 李伯恺.企业网络安全综合防护体系构建探析J.长江信息通信,2021,34(12):182-184.4 王玉菲.系统信息安全管理体系建设技术分析J.信息系统工程,2021(3):37-39.5 李斌,伍泽军,邓文杰.企业网络安全方案设计与优化C.生态互联数字:2019 行业信息化年会论文集.2019:63-66.6 庞九凤,唐佳,张宁,等.企业防病毒管理体系的研究与建设J.信息与通信技术,2018,16(4):40-44.作者简介:车向北(1984),男,陕西宝鸡,硕士,高级工程师,研究方向:监控系统网络安全。46

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服