数字化发展下计算机网络安全技术在企业中的风险识别及防范策略研究

2022-12-22 08:45张瀚允
通信电源技术 2022年16期
关键词:信任网络安全计算机

张瀚允

(天津市宁河区烟草专卖局,天津 301500)

0 引 言

随着数字化时代的到来,企业将面临大量的网络安全风险,可能面临巨大的威胁,造成巨大的经济损失。网络信息受到威胁,会导致企业数据和信息被竞争对手获得或受到黑客攻击,进而严重影响企业的生产经营,甚至使企业陷入举步维艰的困境。因此,为保证企业内部数据和信息的安全,需从多个方面进行分析和探讨。

1 数字化发展下计算机网络安全技术在企业中的风险识别

1.1 无边界

无边界不可避免会涉及安全问题。在构建计算机网络安全系统时,无论是构建防火墙还是攻击防护,均是为了在计算机网络安全性上确立清晰的界线,保护企业计算机网络安全[1,2]。5G通信技术和物联网技术的创新发展,使企业的技术范围不断扩大。在数字化背景下,物理虚拟系统(Cyber-Physical Systems,CPS)在数据的收集、处理、研究以及应用等方面获得广泛应用。面对物理条件的实操管控命令,它能够在不同的场景中进行业务运作[3]。例如,无人机是智能技术与物联网有效融合的经典之作,已被运用到各个行业,被纳入企业具体的生产服务流程[4,5]。检测物理条件和搜集监管数据等方面均为企业计算机网络安全保证界限的扩张,已冲破了以往物理方面定义的边界涵义。企业计算机网络信息系统依附的基本设备和物理条件由以往建造互联网数据中心(Internet Data Center,IDC)升级为租借公共的IDC。硬件方面的基本设备由之前的网络设施和服务器等,保存升级为建造私有云。渗透到混合云与公有云的结构上,信息系统由以往的业务性能区域化结构逐步升级为网络企业的处理计划。

中台系统核心表现为新的互联网技术(Internet Technology,IT)在演化发展中产生的1种以抽象的原子服务为基础的交互式思想,即微服务。它是将通用功能进行分解为和/或松耦合功能模块组合,以达到动态变动改进的信息结构,是基于较高速度动态改进业务形式下灵敏便捷的信息化软件,不断聚合与发布的集研发运营于一身的产品[6]。它将大型和复杂的业务性能模块分解,将公共服务和无边界业务模块融为一体的组合,增加了创建模型和具体运行过程的难度。运维与服务是云计算形式,而信息系统自身的边界已超过了以往定义的边界。在移动嵌入型计算技术飞速发展的今天,基于边缘计算技术的物联网技术和智能化终端被大范围使用。例如,门禁系统冲破的边界已不单单是收集数据与落实命令,也涵盖了脱离中央核算处理决策水平的核算边界。

1.2 零信任

在构建计算机网络安全机制时,需重视信任问题。因为以往企业要实现内部网络安全,得到信任是不可或缺的重要环节。因此,企业往往利用一连串的手段来保证工作人员的信用、确认雇员的等级权限与个人信息、确认终端装置的使用标识以及得到合作者信任等[7]。在不同的工作环境下,企业应进行身份识别和有效监管,保证能够合理解决信任方面的问题。从信任角度来讲,信息系统的构成是值得关注的重点。随着信息化技术的快速发展,企业在规划和布置内部信息系统时,不可避免会出现由于资金问题或对所使用的信息软件具有某些独特要求而专门找人制作第三方公开源代码的软件,且同步使用第三方中的代码与组件甚至公共服务。第三方提供的资源也存在信息安全方面的问题,并且关乎信任方面的问题[8]。假如企业并未创建真实可靠的信任制度和检测方法,将对企业自身造成不可忽视的网络安全风险。另外,建立企业的信任机制时需要考虑如何建立数据。在数字化发展背景下,云计算和大数据等新兴技术的迅猛发展,导致企业在收集、传输、研究以及处理各种日益庞杂的信息等过程中存在信任问题,不利于企业构建计算机网络安全系统。因此,在数字化环境下,为有效应对日益复杂的信息和数据,企业应立足于零信任创建计算机网络安全机制,防止出现信任问题。

1.3 不对称

在建立计算机网络安全系统时,企业须注意不对称问题,即涉及信息攻击与防御方面的问题。随着数字化的发展,企业将面对的不仅有以往的集中式打击,还有升级为有指向性和更准确的信息冲击,且具有持久的杀伤力,会对企业计算机网络安全系统产生难以预估的损害,危及企业发展[9]。在这种情况下,企业大概率将面临多种形式的信息冲击,如行业间的激烈竞争、行业内部利益冲突以及黑客恶意报复行为等。当企业被确定成攻击目标时,将会引发攻击与防御不对称的问题,使企业陷入困境。如果企业计算机网络安全系统未健全,体制简单,没有足够的防御保护措施,那么在应对黑客使用漏洞发掘和武器库等复杂的攻击手段时,企业的关键数据和信息将无法被保存和免受攻击。因此,在数字化发展背景下,攻击与防御过程中存在的不对称是企业要认真思考和正确看待的问题,防止在面对黑客进攻时企业的计算机网络安全系统不堪一击[10]。企业应设定正确的预防指标,避免来自企业自身的蓄意攻击和外界的恶意侵入。要有效抵御恶意攻击,必须建立一个清晰的预防对象。企业也应设定真实可靠的应对措施,如参考或引入“深度防卫”的安全模型。

2 数字化发展下计算机网络安全技术在企业中的防范策略

2.1 组织保障

计算机网络安全系统采用从上到下的架构。要保证计算机网络系统正常运转,确保信息网络系统具有较强的安全效果,防止走漏隐私信息。为达成这个目标,应引进最新的网络安全技术,确保网络安全能够具有较强的保密性。立足于组织保障方面,企业管理层须承担计算机网络安全的保护责任。在企业发展中,管理层应为实现计算机网络安全的预期效果提供相应的资源支撑和决策性建议。企业领导应以管理层共同制定的网络安全制度为凭据,规划整个网络安全保证方案,包括目标设定、组织架构、资源分配、评估方式以及测试准则等,进而确定网络安全所能达到的水准,乃至对业务指标的支持力度。在实际执行网络安全保障组织过程中,要求拆解和细化企业领导明确的规划目标,立足于经营、管理和技术等方面,创建一个整体的系统层次来详细实施的战略规划,并制定清晰的规划和发展路线,以保证企业计算机网络系统的安全。

2.2 安全体系

在数字经济发展的社会变革中建立有效的计算机网络完整系统,要求能预防和抵抗安全风险威胁。针对传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)的网络协议,基于7级开放式系统互联(Open System Interconnection,OSI)的安全系统的分层结构,将网络的安全性融入整个系统结构。在整个计算机网络安全体系中,物理层的信息安全性是为了防止物理路径受到损坏、入侵以及窃取;链路层网络保持安全性的首要目标是防止传输的数据被入侵窃听,采用密码通信分割虚拟局域网(Virtual Local Area Network,VLAN)等方式来完成;操作系统(Operating System,OS)保障了存取用户数据的安全性,并在OS内实施审核;在网络安全性上,要确保只有用户才能获得访问许可,以确保网络的正常运行,防止被窃取、窃听以及截获;应用平台是在一个网络上建立应用程式,如电子邮件服务器、资料库服务器以及网络服务器等。因为应用平台的体系比较烦琐,所以通常采用各种技术来增强应用安全。应用软件的主要功能是为使用者提供信息。系统安全与系统设计和落实存在紧密联系,需要通过使用安全服务来保障系统的安全,如通信安全和认证等,如图1所示。

图1 安全体系层次

2.3 系统响应体系

响应指在网络安全系统检测到入侵行为时的反应动作。系统响应主要包括被动响应和主动响应。主动响应时,系统自动或者通过用户设置方式阻断攻击,能够阻止正在进行的攻击行为,避免攻击者访问。被动响应能够给用户提供入侵信息,通过系统管理员采取适当措施予以处置。此响应以紧急程度为用户提供信息,虽然和主动响应相比实时性较差,但是安全性较高,便于维护数据。系统设计和主被动响应优势结合,对模式库中常见的攻击类型预先设计动作,可实现对主动响应的处理,并可利用异常算法检测模式库中是否存在攻击,系统保存连接数据实现处理。在主动响应中,系统要自动阻塞或者影响攻击,改变攻击过程。在被动攻击中,系统只是报告和记录检测问题。系统分析体系结构,如图2所示。

图2 系统分析体系结构

2.4 技术体系

技术体系能够按照技术层面进行细分,形成一个专门的区域治理系统,其中用户区域特殊技术的重点是通过共同的身份管控模块和单点可登录技术。立足于终端角度,着重于以漏洞和身份等内容为核心的资产管理,重点是节点的完备性和一致性与终端验证身份,并且应重视对终端进行的恶意攻击与损坏。计算机网络安全的关键是要进行边界保护,在无边界情况下应使出口与入口保持在安全状态。企业中不同等级的计算机网络采用不同类型的安全域分区进行管理,有效阻止入侵的扩散,阻止内部的越界袭击。在系统方面加强安全性,防止已知的安全风险被攻击,防止不相干的服务与接口被打开,加强对访问的控制,是防止攻击的重要手段。业务应立足需要、开拓以及安排运维3方面进行有效研究,确保其运用在代码与逻辑方面的风险可控。此外,对运用与系统2个方面进行权限管控,防止受到越权入侵。安全实操在人为因素干预后,须建立健全授权隔离制度和员工安全制度,有效处理作业中的安全隐患。

3 结 论

伴随计算机技术的快速发展和不断创新,很多企业紧随时代潮流,落实相关部门的政策号召,加大了企业内部的数字化建设力度。在这一阶段,企业应该引起高度重视,保护内部计算机网络安全,建立真实可靠的网络安全体系,避免企业各类隐私信息被外界黑客和恶意软件等入侵与破坏,开展好安全风险防范工作,提高企业的市场竞争力。

猜你喜欢
信任网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
嘤嘤嘤,人与人的信任在哪里……
我国拟制定网络安全法
Fresnel衍射的计算机模拟演示
信任