当前位置:首页 期刊杂志

企业信息化与信息安全的思考

时间:2024-07-28

王雨婷

(廊坊开发区环境保护局,河北廊坊 065000)

企业信息化与信息安全的思考

王雨婷

(廊坊开发区环境保护局,河北廊坊 065000)

在互联网蓬勃发展的今天,随着网络技术的不断发展以及网络规模的不断扩大,网络安全问题逐渐凸现出来,尤其在企业内网数据安全面临的问题尤为突出。因此主要将企业信息化的发展与安全防范结合在一起进行阐述。

信息化;内网;数据安全

1 信息化的作用以及对于不同企业的存在形式

随着信息化时代的到来,云计算,互联网+,数字化等热门字眼频繁出现在各种媒体以及与人们日常生活息息相关的地方。人是社会发展的参与者,因为人的存在所以才形成了各行各业的蓬勃发展,而社会又是由各行各业所组成的,在信息化手段尚未介入之前,不同行业之间的联系较少,在很多问题的处理上无法形成合力,信息无法及时分发和共享,导致处理问题效率低下,重复做着造轮子的工作。

在现代企业管理和经营过程中,迫切的需要使用某种技术或者手段来解决信息的畅通,信息的共享以及信息的存储,而这些信息的本质实际上都是数据。企业信息化的核心就是让这些数据以不同的形式传输,存储并且展示给用户,这里的用户可以是企业的管理者也可以是企业的普通员工。

笔者曾经调研过工程企业,医疗企业,事业单位,能源企业等,这些不同的企业事业单位对企业信息化的理解也不尽相同。因此就不同的企事业单位需求对信息化的应用进行如下阐述。

1.1 工程企业

工程企业对信息化的要求主要体现在云平台,ERP系统和建模软件这三个领域。ERP系统主要针对目前工程领域流行的集设计,采购,施工于一体的总承包项目的管理,在项目管理中,需要对项目的整体进行分解,按照权重实施进度管理和跟进,这就需要使用ERP系统操作,包括了责任人,责任事项,推送的待处理事项,流程管理等。工程企业的核心是根据设计人员出的施工图进行工程施工施工图纸一般都是通过CAD软件绘制的,随着信息化时代的到来,使用CAD绘制的二维图纸已经不能满足甲方也就是业主方的需要,甲方往往需要更美观,更直观的三维立体图纸,因此具备能够生成动态效果的三维建模设计软件PDMS,COMOS,GIS数字化工厂等一批产品被应用于设计一线,这些软件所设计出来的图纸打破了二维图纸的线条,呈现出不同色彩不同视角的三维图像,在三维模型中还包含了各种实用参数,通过参数的设定可以对工程项目中的场站,各种物料库,厂区进行动态模拟,模拟出极端的危险的场景,继而对设计中存在的缺陷和安全隐患进行规避,极大地提高了设计效率。而云平台则好比是一条高速公路,它把ERP系统和建模软件这两者放在了这个高速公路上,结合工程类企业的工作习惯,这个行业出差率非常高,设计人员往往在自己公司内设计图纸,而在现场施工阶段就需要让工程人员带着电子图纸到施工现场进行比对和校审,而施工现场的电脑未必满足设计人员的需求,有些电脑上甚至没有安装相应的软件,而且为了保密的原因,有很多数据和图纸是不能在除办公电脑之外打开的,这就需要云平台的功能,只要有网络信号,就可以在任意电脑上连接公司服务器,进入自己的账户后可以随时随地的修改完善自己的图纸和数据而无需担心泄密的问题,这三部分信息化应用为工程企业带来了便利性和专业化。

1.2 医疗企业

医疗企业主要面对的服务对象是病人,因此需要具有排号功能的管理软件,在这类软件中还需具备病人资料的存储,比如病例、药方、住院时间等信息医疗企业对信息化硬件技术的依赖较大,例如信息化的医疗器材、自助缴费机等。

1.3 能源企业

对于能源企业而言,信息化更多体现在对数据的处理与分析上。比如石油行业石化行业中,需要对地质勘探,岩土采样,地热,油品检验等数据进行处理与分析,通过对数据的分析,能够推算出某一地域的某种自然数据的形成规律,甚至能够探测出新的能源分布区域,需要用到对海量数据处理的大数据技术。

这三个典型的案例分别描述了在不同的环境下信息化工作的意义。但是无论是哪种情况,都存在一个突出的问题,而且是永远绕不开的问题,那就是信息安全。

网络安全信息安全归根结底是数据安全,企业的数据一旦丢失就相当于一笔无形的资产丢失一样严重。为了应付当前出现的各种网络安全问题,网络数据安全技术及软硬件设备层出不穷。安全技术覆盖了计算机网络的方方面面。安全技术变得纷繁复杂起来,这对网络安全技术的应用来说带来了挑战。对于网络安全我们所看重的往往是单个应用点,这就容易忽略某些层次的安全问题。企业内网络接入层安全问题就是在这种环境下日益显现出来的。网络安全技术从应用方面来看,主要分为面向终端系统的网络安全技术和面向网络基础架构的安全技术。对于企业而言,连接外网的可能性不是很大,主要是面临着内网安全问题。

2 企业内网数据存在的主要安全威胁及原因

2.1 ARP欺骗攻击

ARP欺骗攻击存在两种表现形式,分别为:伪装网关、伪装主机。伪装网关是指接入层的攻击主机,通过构造非法ARP报文,对来自本网段的网关ARP查询进行回应。直接导致其他接入层主机的ARP表中出现不正确的IP地址MAC地址的对应关系,其他主机将攻击主机误认为是网关,大量的数据报文就会发送给攻击主机。这将会产生两个结果:第一,由于攻击主机不是真正的网关,数据无法出网,其他主机无法正常上网。第二,攻击主机可以将其他主机发来的信息进行解封装,从而窥探其中的隐私信息。

伪装主机攻击是把网关作为欺骗目标的一种攻击方式,同样会造成隐私泄露和上网异常。这种攻击方式是前面第一种的变体,会对网关向主机返回的数据流量造成负面影响,使主机无法正常接收网关传来的数据。

2.2 存在于内网的病毒

业务系统往往会有文档上传的模块,用户如果将带有宏病毒的word文档随之上传的话会让数据服务器所有同类型文件都感染此类病毒,而用户在将其下载下来,之前为染毒的其他用户也会染上相应的病毒,更为可怕的是如果病毒是勒索病毒的话,整个服务器所有的文档都被恶意加密,如果要解密需要向黑客支付赎金,也未必会完全解除危险。对于勒索病毒美国情报机构FBI的研究人员也尚未寻找到有效的方法破解,为了提高内网文件和数据的安全性,用户应当做到以下几点措施就可以将这个危险降到最低:

(1)严禁将内网电脑接入公网,或者尽量减少接入公网的次数,接入公网不用QQ等聊天工具接收来路不明的文件。

(2)禁止将捡到的不明来历的U盘或者移动存储设备接入内网电脑,这种捡到的存储设备很有可能是黑客有选择性丢弃的,具体案例可以参见美国对伊朗发动的震网病毒的攻击事件。

(3)在个人电脑以及服务器上安装杀毒软件和防火墙,养成良好的上网习惯。

(4)服务器管理员定期更换登陆密码,及时修补安全漏洞。

2.3 黑客有目的性的攻击

针对企业或者政府的数据中心服务器,最常见的有组织的黑客攻击是DDoS攻击,就是“分布式拒绝服务(Distributed Denial of Service)”。

DoS(拒绝服务,Denial of Service)就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。这是早期非常基本的网络攻击方式。

不过这种 DoS 攻击是一对一的,当攻击目标 CPU 速度低、内存小或者网络带宽小等各项性能指标不高,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了带宽更高的网络,这使得单纯的 DoS 攻击难以奏效。

于是,DDoS 这种多对一,多对多的攻击就出现了,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上,代理程序收到指令时就发动攻击。简单来说,就是利用“不明真相的群众的力量”,一个攻击不奏效,就联合大量机器进行攻击。

一般来说,DDoS 攻击可以具体分成两种形式:带宽消耗型以及资源消耗型。它们都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的。其中,DDoS 带宽消耗攻击可以分为两个不同的层次:洪泛攻击或放大攻击。洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其带宽。放大攻击与其类似,是通过恶意放大流量限制受害者系统的带宽,其特点是利用僵尸程序发送信息,但是信息却是发送至广播 IP 地址,导致系统子网被广播 IP 地址连接上之后再发送信息至受害系统。

作为 DDoS 攻击的结果,一般会出现以下几点症状:

(1)网络异常缓慢(打开文件或访问网站)

(2)特定网站无法访问

(3)无法访问任何网站

(4)垃圾邮件的数量急剧增加

(5)无线或有线网络连接异常断开

(6)长时间尝试访问网站或任何互联网服务时被拒绝

[1] 武孟军.精通SNMP[M].北京:人民邮电出版社,2010:221-310.

[2] 岑贤道,安常青.网络管理协议及应用开发[M].北京:清华大学出版社,2007.

[3] 刘远生.计算机网络安全[M].北京:清华大学出版社,2002.

[4] 杨哲.无线网络黑客攻防[M].北京:中国铁道出版社,2014.

[5] Sherri Davidoff等.黑客大追踪[M].北京:电子工业出版社,2015.

[6] Justin Seitz.Python黑帽子黑客-与渗透测试编程之道[M].北京:电子工业出版社,2015.

[7] 李瑞民.网络扫描技术揭秘[M].北京:机械工业出版社,2012.

Thoughts on Enterprise Informatization and Information Security

Wang yu-ting

With the development of Internet technology and the continuous expansion of network scale,the problem of network security is becoming more and more prominent.Especially in the enterprise network data security problems are particularly prominent. This article will be enterprise information development and security precautions together to elaborate.

informatization;intranet;data security

F270.5

B

1003–6490(2017)05–0247–02

2017–04–06

王雨婷(1988—),女,天津人,主要从事环保工作。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!