2024年3月12日发(作者:)
Industry Observation
产业观察
DCW
企业信息网络安全系统的设计与实现
葛 红
(国家计算机网络与信息安全管理中心甘肃分中心,甘肃 兰州 730030)
摘要:随着计算机和互联网技术的发展和进步,每年发生的网络信息安全事件层出不穷,迫使当前社会越来越重视网
络信息安全。随着企业对于信息安全的不断重视和技术的完善,很多企业内部已建设有初步的信息网络安全系统,但是随
着网络技术的发展,目前,这些系统并不能很好地适用于当前企业信息网络环境,同时还存在着许多安全隐患,因此,越
来越多的企业开始重新建设和设计企业信息网络安全系统。主要分析了企业信息网络安全系统的设计与实现,并提出了相
应的有效解决企业信息网络安全问题的策略。
关键词:企业信息网络;安全系统;安全管理系统
doi:10.3969/.1672-7274.2020.12.010
中图分类号:TN915.08,TP3 文献标示码:A 文章编码:1672-7274(2020)12-0027-03
Design and Implementation of Enterprise Information Network Security System
GE Hong
(Gansu Branch of national computer network and information security management center, Lanzhou 730030, China)
Abstract
:
With the development and progress of computer and Internet technology, Network information security
incidents occur in endlessly every year, Forcing the current society to pay more and more attention to network information
security。With the continuous attention of enterprises to information security and the improvement of technology, Many
enterprises have built a preliminary information network security system, But with the development of network technology, At
present, these systems are not suitable for the current enterprise information network environment, At the same time, there are
many security risks, therefore, More and more enterprises begin to rebuild and design enterprise information network security
system。This paper mainly analyzes the design and implementation of enterprise information network security system, And
put forward the corresponding effective solutions to the enterprise information network security problems.
Keywords
:
enterprise information network; safety system; security management system
0 引言
改革开放以来,科学信息技术在世界范围内快速地
发展,很多企业都感受到了科技进步给带来的便利,但
是与此同时也带来了很多的安全隐患。以往企业网络信
息安全系统的设计,主要是为了防止和控制企业外部网
络的入侵和攻击,重点在于企业内部网络入口的保护,
以为通过这种方式可以有效保障网络系统安全运行,但
是实际上却无法解决企业内部网络信息系统的安全问
题。例如,2020年11月圆通快递40万客户运单信息被
泄露事件,值得引起各企业的高度重视,在网络高速发
展的当下,必须加强网络安全系统的设计,不断完善安
全系统技术,并敢于创新和进步,才能保证企业内部网
络信息安全系统的实现。
1 互联网面临的安全威胁因素
由于网络技术的不断发展,计算机已经成为一个完
全开放的、不受控制的网络系统,目前,网络所面临的
安全威胁因素主要有病毒攻击、黑客攻击和拒绝服务攻
击。在互联网中,经常会有黑客尝试各种方式侵入计算
机系统,然后盗取计算机中的机密文件和数据,或者直
接破坏重要信息,使计算机无法正常运行,直至瘫痪。
拒绝服务攻击是一种直接毁灭性的破坏方式,例如电子
邮件炸弹,通过发送大量的电子邮件给计算机使用者的
方式,导致严重影响计算机系统的运行,使系统丧失功
能,甚至导致网络系统的瘫痪。结合企业计算机网络系
统的实际运行情况,深入分析了企业所面临的网络安全
威胁,主要包括以下几个方面:
(1)互联网病毒攻击。网络蠕虫类病毒的流行给网
民造成了巨大损失。随着我国互联网技术的高速发展,
在互联网环境下,病毒可以很容易进行传播,并且传播
速度非常快,病毒可以通过文件或者邮件附件的形式进
行传播,给网民带来极大的影响。病毒的高效传播,不
仅导致计算机无法正常使用,还将使计算机丢失重要的
数据和文件,甚至导致计算机系统瘫痪。
(2)外来入侵情况。企业内部的网络与互联网进行
连接,虽然网络中部署了防火墙设置,但是由于没有其
作者简介:葛红(1973-),女,汉族,河南上蔡人,工程师,本科,研究方向为企业信息安全系统建设。
2020.12
数字通信世界
27
产业
IGITCW
观察
Industry Observation
他的安全防范措施,还是比较容易受到网络上黑客的攻
击。使用补丁,操作系统程序中包含的驱动程序和系统
服务可以升级,并实现动态连接,对黑客来说这是一种
简便的方法,也是制造计算机病毒的温床。除此之外,
黑客还经常使用操作系统提供的远程服务和无密码入口
作为入侵通道。
(3)来自内部人员的威胁。任何网络系统都离不开
人的控制和管理,网络内部人员的威胁一方面是来自于
对企业心生怨愤的内部员工的恶意破坏,企业内部员工
特别是有一定权限的管理人员,可以直接接触到核心服
务器等关键设备,从而破坏企业内部网络,会造成严重
后果。另一方面则是内部员工的操作不规范,或是为了
贪图方便绕过网络中的安全系统等违规操作,从而给网
络带来各种威胁和潜在隐患。
2 企业信息化网络安全体系设计
为了有效保护网络信息系统的软硬件及相关数据,
保证网络服务不中断和系统正常运行,应从企业实际需
求入手,对系统的物理环境、网络、应用和数据库等系
统的信息安全网络,进行系统化的管理。企业的信息安
全系统主要由安全管理、安全技术两个部分构成,每个
部分由多个子模块组成,每个子模块在其领域发挥着不
同的作用。
2.1 安全管理部分
图1 信息网络安全体系
安全管理部分,如图1所示,包含了四个独立功能
的子模块,分别是组织机构、员工管理、安全策略、操
作管理:
(1)组织机构:本模块主要是为了满足企业内部对
信息网络安全系统的需求,建立能保证组织正常、有效
运行的组织机构,使组织功能得以实现。
(2)员工管理:本模块旨在系统的管理员工,培养
员工的安全意识和提高员工的业务能力,以保证各项工
作可以顺利的进行。
(3)安全策略:本模块主要是从宏观层面和政策层
面入手分析,建立和完善安全管理体系和安全管理制度。
(4)操作管理:本模块主要从微观层面入手,工作
中每一个环节都严格按照各项制度进行操作,结合安全
策略模块,以保证系统操作的安全性。
28
DIGITCW
2020.12
2.2 安全技术部分
从企业业务方面进行考虑,把信息网络安全技术部
分分为四个模块,分别是漏洞管理、安全控制、应答管理、
风险管理和资产管理。每个子模块由以下功能模块组成:
(1)漏洞管理子模块:该模块主要由入侵检查、漏
洞监测、网络监查和安全审计 4个方面组成。
(2)安全控制子模块:该模块主要由防病毒、防火墙、
反垃圾、防拒绝访问 4个方面组成。
(3)应答管理子模块:该模块主要由管理平台、产
品应答,人员应答 3个方面组成。
(4)风险管理子模块:该模块主要由风险辨别、风
险管控、风险规避、风险转移、风险评价 5个方面组成。
(5)资产管理子模块:该模块主要由物理环境、网
络设施、服务器、计算机系统、用户终端,应用系统 6
个方面组成。
3 信息网络安全系统的实现
当企业内部网络和互联网相连接时,网络安全将是
企业重点关注的问题。为了保证企业内部网络的安全,
企业既要防范来自外部的各种攻击,又要防范企业内部
用户提供的非法网络服务,必须采取相应的安全策略,
防止企业网络资源被非法利用。为此,企业必须对网络
信息安全机制进行全面调整,重新部署安全设施,建立
信息网络安全体系,并制定相应的控制策略。部署企业
信息网络安全系统应着重解决以下问题:
(1)因特网安全访问。通过防火墙对计算机中的机
密数据进行物理隔离,例如,当用户需要登录到Internet
时,在将过滤数据从外部防火墙映射到 Internet之前,
该用户必须通过 Internet才能对数据进行过滤,然后才
能将过滤数据传送到外部防火墙。
(2)访问防火墙控制。要实现 VPN到端口和端口到
VPN安全连接数据传输,必须结合内外防火墙,以实现
数据的安全传输,同时需要保证防火墙设置建立在隔离
区之中,实行设置的单向控制,但必须严格过滤来自网
内隔离区的数据。
(3)入侵检测。通过 IDS技术在发现可疑行为时,
可自动阻断入侵行为,并及时通知网络管理员 IDS检测,
可以最大程度地保护系统安全,为系统提供保护支撑。
(4)验证用户。在主域服务器中安装用户认证系统
并设置用户的访问和密码权限,通过检测连接用户的用
户名、密码对其进行身份识别,以保证拨号和网络 VPN
连接的安全。同时,对于连接的用户建立访问日志数据
库,用以记录 VPN连接用户的 IP、登录时间、身份信息等,
为系统管理提供依据。
(5)网络防毒。为确保系统数据不受
(下转第112页)
技术
IGITCW
分析
Technology Analysis
图3 微模块方式
微模块布局方式其实就是机柜近距离送风(列间空
调)+密闭冷/热通道方式,此方式适合于中高功率密
度场景,将空调(如图3中AC)直接部署于机列内,实
现近距离精确制冷,列间空调前部吹出的冷风送至面对
面机柜间的密闭冷通道内形成冷池,通过机柜前门的网
眼门冷空气流经设备降温后形成的热空气,排放到“热
通道”中,通过空调背部布置的回风口回到空调系统。
此方式通过列间空调直接近距离排出冷气实现精确制
冷,可以充分利用冷源,提高制冷效率,防止出现局部
热点。这时机房的防静电地板下仅用来走列间空调管道,
和设备机柜同列敷设需注意空调的防水处理,避免影响
设备正常运行。
(2)冷板接触式制冷:制冷液体密封在板型导热片
内,不直接同服务器接触,导热片与服务器发热芯片直
接接触,通过热量传导的原理把芯片的热量快速传递走。
上面两种制冷方式各有特点和优势。首先,相比冷
板式制冷方式,浸泡式制冷除了具有制冷效果更高的优
势外,还不需要冷板及管路安装的复杂过程,服务器安
装的过程相对要容易得多;同时浸泡式制冷方式不增加
服务器的体积,浸泡技术重新组装服务器配件,不需要
服务器内部的风扇及风扇电源等配件,使得服务器的制
造成本能够降低,所有留给风扇散热的空间都可以取消,
这样就可以极大地节省空间;浸泡式制冷对服务器内部
硬件具有防尘、防空气中腐蚀气体侵蚀等优势。
对比浸泡式制冷方式,冷板式接触式液体制冷有下
述优势:由于只是换热板内充满制冷液体,服务器内部
空间不需要注满液体,因此机柜整体的重量会轻很多;
不像浸泡式制冷那样必须采用固态硬盘,冷板式液体制
冷可以使用普通的硬盘,在服务器成本上会低一些。
5 结束语
现阶段,数据中心的建设方兴未艾,数据中心内部
关键设备的安全稳定运行,需要大量的辅助系统,包括
不间断电力供给、制冷供给、机房工艺及安全监控系统
等,缺一不可,根据各个数据中心具体需求和特点选择
适合自己的辅助系统尤为重要。也成为决定了数据中心
的高效节能的关键点。
4.4 高功率密度场景采用液冷、冷板制冷等方式
液体制冷技术应用于高功率场景,具备较高的制冷
效率,并可以节省机房面积,是近年来快速发展的新兴
制冷技术,具有很好的前景,需要和服务器配合应用,
现阶段在国外个别数据中心已开始有应用。数据中心液
体制冷技术按照制冷方式可以分为两大类:
(1)浸泡式制冷:把服务器直接浸泡进制冷液体中,
通过液体流动达到热量快速传递的效果。
(上接第28页)
病毒攻击,确保日常工作正常进行,企业
需要在客户端、文件服务器、邮件服务器和 OA服务器
等设备上都安装防病毒软件,防止病毒的侵入和传播,
同时对杀毒软件的病毒识别库进行实时更新,以防止最
新病毒的传播造成整个网络的破坏。
(6)VPN加密。为使企业员工能在因特网上访问企
业内部网的 OA系统,可将 VPN技术与防火墙技术相结
合,配置 VPN硬件设备,构建虚拟专用网络VPN。实
现了以下功能:一是通过认证通信访问控制;二是记录
已处理的通信或服务,生成日志和审计记录;三是通过
直接连接将认证数据发送到主机应用程序;四是通过
VPN穿越防火墙;五是利用第三方认证产品改进认证安
全性和访问控制。
参考文献
[1] GB 51195-2016.互联网数据中心工程技术规范[S],2016.
[2] GB 50174-2017.数据中心设计规范[S],2017.
度,提高企业网络信息安全,需要不断地完善网络信息
安全系统工程,掌握网络信息安全的系统知识,熟悉网
络系统安全防护的原理,然后按照系统的设计原则,结
合系统部署方案,最终建立完善的安全管理平台、安全
保护服务器、安全保护代理等系统,从而提高系统的安
全响应能力。
参考文献
[1] 贺子龙.企业信息网络安全管控系统的研究设计 [J].网络安全技术与应用,
2017(8): 127-128.
[2] 李雅卓.企业信息网络安全管控系统的研究设计[D].北京:中国农业科
学院,2010.
[3] 张亮.企业信息网络安全管控系统的研究设计——信息网络安全系统的
优化,升级和改造[J].数字技术与应用,2016(12): 199-199.
[4] 王尧.企业信息网络安全系统的设计与实现[J].信息与电脑(理论版),
2017, 376(06): 119-120.
4 结束语
网络安全在一定程度上决定着企业信息的风险程
112
DIGITCW
2020.12
发布评论