公务员期刊网 精选范文 企业网络安全建设规划范文

企业网络安全建设规划精选(九篇)

企业网络安全建设规划

第1篇:企业网络安全建设规划范文

【关键词】电力企业信息安全管理策略

电力是国民经济的命脉,电力系统的安全稳定,不但直接关系到国家经济的发展,还对民众的日常生活有着巨大的影响。当前随着电力企业市场业务的不断开展,其与互联网的联系也越来越密切,但互联网存在着很大的自由性和不确定性,可能会给电力企业带来潜在的不安全因素。而当前电力企业的信息安全建设仅仅停留在封堵现有安全漏洞的阶段,对于系统整体的信息安全意识还不够。因此有必要对电力企业信息系统整体安全管理进行分析研究,有针对性的采取应对策略,确保电力企业网络信息可以实现安全稳定运行。

1做好安全规划

做好电力企业的网络安全信息规划需要做到以下两点:

(1)要对电力企业的网络管理进行科学合理的规划,要结合实际情况对电力企业的网络信息安全管理进行综合考量,从整体上对网络信息安全进行考虑和布置。网络安全信息管理的具体开展主要依靠于安全管理体系,这一点上可以参照一些国外经验;

(2)电力企业因自身的独特性质,需要使用物理隔离的方法将内外网隔离开来,内网方面要合理规划安全区域,要结合实际情况,将安全区域划分成重点防范区域与普通防范区域。电力企业信息安全的内部核心是重点防范区域,在此区域应当设置访问权限,权限不足的普通用户无法查看网页。重要的数据运行如OA系统和应用系统等应该在安全区域内进行,这样可以保证其信息安全。

2加强制度建设

安全制度是保障電力企业网络信息安全的关键部分,安全制度可以提升企业员工和企业领导对网络信息安全的意识,电力企业需要将安全制度作为企业的工作核心,要结合当前的实际情况,建立起符合电力企业网络信息安全的管理制度,具体操作如下:

(1)做好安全审计,很多入侵检测系统都有审计日志的功能,加强安全制度建设就需要利用好检测系统的审计功能,做好对网络日常工作的管理工作,对审计的数据必须要进行严格的管理,不经过允许任何人不得擅自修改删除审计记录。

(2)电力企业网络系统需要安装防病毒软件来保障网络信息的安全,安装的防病毒软件需要具备远程安装、报警及集中管理等功能。此外,电力企业要建立好网络使用管理制度,不要随便将网络上下载的数据复制在内网主机上,不要让来历不清的存储设备在企业的计算机中随意使用。

(3)电力企业的管理者要高度重视其企业的网络安全制度建设,不要把网络信息安全管理仅仅看作是技术部门的工作,企业中应建立起一支专门负责网络信息安全的工作领导小组,要做好对企业内所有职工的培训,最好能让每一名职工都拥有熟练掌握网络信息安全管理的能力。企业管理者要明确相关负责人的工作职责,定期对网络安全工作开展督导检查,管理制度需要具备严肃性、强制性和权威性,安全制度一旦形成,就必须要求职工严格执行。

3设置漏洞防护

随着当前计算机网络技术的迅速发展,很多已经投入运行性的网络信息系统和设备的技术漏洞也随着网络技术的不断发展而日益增加,这在很大程度上给了不法分子窃取电力企业网络信息系统数据的机会,对此电力企业需要做好以下两项工作:

(1)电力企业需要利用一些漏洞扫描技术来维护企业的网络安全,要对企业的网络信息系统经常开展扫描工作,从而及时发现系统漏洞并完成修复。这样可以提升企业网络信息安全系数,不但能阻断不法分子入侵企业信息系统的途径,还可以使企业避免需要经常性更换网络信息系统设备可能增加的经济负担,从而促进企业实现长远发展;

(2)电力企业需要提升对网络信息安全的风险防范意识,增强企业应对突发事件的应急处理能力,针对不同的信息安全风险需要设置好不同的预警机制。要定期检查企业的网络信息安全技术,防止网络安全漏洞的出现。还要及时做好对网络信息防护新手段的更新工作,从而提升企业网络信息系统的保护强度。

4提高管理手段

科学合理的企业网络信息安全管理手段不仅可以维持电力企业的工作进度,还能有效规避企业网络信息中所存在的安全隐患。提高企业网络信息安全管理手段需要做到以下两点:

(1)建立入侵保护系统IPS,提升企业网络信息安全管理指标。在电力企业网络管理系统中建立网络入侵保护系统IPS,可以为网络信息提供一种快速主动的防御体系,IPS的设计理念是对常规网络流量中携带的恶意数据包进行数据安全检测,若发现可疑数据IPS将发挥网络安全防御功能,来阻止可疑数据侵入电力系统的网络信息系统。与常规的网络防火墙相比,IPS具备更加完善的安全防御功能,其不仅能对网络恶意数据流量进行检测还能够及时消除隐患。此外,IPS还能为电力企业的网络提供虚拟补丁,从而预先对黑客攻击和网络病毒做出拦截,保证企业的网络不受损害;

(2)电力企业要加大对新型网络信息安全技术的研发投入,在组建企业网络信息安全系统时,要对系统各组成部分做严格检查,确保设备符合安全标准。对于组建网络信息系统所需要的设备和部件则必须要求供应商提供相应的安检报告,严防设备和部件的安全隐患。对于企业已投入使用的系统和设备,必须定期做好检查,以确保安全系统能够顺利有效的开展防护工作。

5总结

综上所述,本文通过维护电力企业网络信息安全管理的相关策略进行研究发现,运用做好安全规划、加强制度建设、设置漏洞防护和提高管理手段四项措施可以起到提升企业网络信息系统的保护强度、建立起符合电力企业网络信息安全的管理制度从而确保安全系统能够顺利有效的开展防护工作的良好效果,希望本文的研究可以更好的提升我国电力企业的网络信息系统的安全管理水平,为维护我国电力系统的安全运行做出贡献。

参考文献 

[1]郑玉山.电力企业网络和信息安全管理策略思考[J].网络安全技术与应用,2017(06):121+123. 

第2篇:企业网络安全建设规划范文

关键词:局域网;广域网;网络建设和改造;拓扑结构;VLAN

中图分类号:TU712

文献标识码:B

文章编号:1008-0422(2013)06-0113-02

1 概述

设计行业信息化是世界经济和社会发展的趋势。近十年来设计行业随着国家经济的发展、业务规模及人员规模的快速增长,随之产生的管理需求不断增加,而依靠传统管理模式已无法满足需求。在“十二五”期间,国内建筑行业将加强信息基础设施建设,提高企业信息系统安全水平;同时项目管理软件等应用系统的普及率不断提高,逐步建立企业级的共享网络以及完善相关的信息化标准成了设计院必备的信息化要求。本文以上海浦东建筑设计研究院有限公司为案例,探讨设计院网络规划及管理方法。

上海浦东建筑设计研究院有限公司现已成为集建筑、市政、园林设计三位一体的综合设计企业。公司设有十个设计部门,六个行政部门。由于公司业务需要及公司发展需求,目前在全国各地设有八个分公司及两个办事处。

根据企业信息化建设目标和总体规划,原有的网络架构不能满足企业管理和信息化发展现状,例如单一VLAN的地址已经不够分配,缺乏有效的安全策略,主干网带宽只有百兆,随着设计专业软件的网络需求增加,越来越多的业务需要使用互联网络,因此需进行全面的网络规划和改造。

2 现状需求分析

由于现有网络结构为单一的树状结构,容易出现单点故障而引起所有网络节点的正常运行;层次结构不清晰,导致无法集中管理设备,造成维护极为不便;设备较老、品牌较杂、设备兼容性较差,网络传输较慢,存在数据丢包现象;使用了大量的专业设计软件网络版,客户端和服务端的访问量与日俱增;设备无法控制网络流量,客户端访问互联网非常拥挤;无法有效避免ARP等局域网攻击;客户端操作系统补丁安装不完全,杀毒软件安装不统一。

所以整体改造分为两个主要方面:

(1)内部网络设备方面的改造:将现有的内网互联百兆主干网升级为千兆传输,在网络出口核心连接广域网处升级路由防火墙,更换现有的核心、楼层交换设备,按部门划分VLAN,实现流量监控。

(2)广域网及系统服务方面的改造:构建VPN实现与分公司互通,部署网络行为管理,系统补丁分发,广域网带宽升级,建立企业统一通信邮箱,建立数据备份机制等。

3 规划基本原则

基于对以上需求的深入理解,网络建设应遵循以下基本原则。

3.1 网络设备应首先满足网络中数据交换的要求,网络主干的通讯链路带宽能够满足应用对网络的性能要求。

通常网络的负载流量主要是从边缘设备到核心的数据交换。改善办公网络整体数据交换性能,应该是首先扩充主干交换机的交换性能,增加边缘设备到核心数据的通讯带宽,以改善整个网络的瓶颈,使得应用软件的性能和效率得到提高。除了考虑满足网络规模所要求的主干设备数据交换处理能力,以及边缘设备到核心的链路带宽外,对楼层交换机也有较高的性能要求。

网络设备的选择,尤其是网络核心设备,应该选择可以配置冗余部件,可以冗余备份,设备损坏部件的更换可以进行在线操作,这样可以使影响的时间降低到最小,以保证网络可以在任何时间、任何地点提供信息访问服务。与此同时,网络设备还要求采用主流技术、开放的标准协议,能够支持不同厂家、不同系列产品之间的相互无缝连接与通讯,减少设备互连的兼容问题以及网络维护的费用。

在满足现有规模的网络用户需求的同时,考虑到业务发展、规模的扩大,主干设备的选择应该具备强大的背板带宽,足够的负载容量。对于交换机来说,核心交换引擎应该在可以满足最大配置下,无阻塞地进行端口数据包交换,模块的扩充不影响交换性能。

3.2 通过将网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。

根据网络中工作组管理功能的划分可以突破共享网络中的地理位置限制,大大提高网络规划和重组的管理功能。在同一个VLAN中客户端不论它们实际与哪个交换机连接,它们之间的通讯象在独立的交换机上一样。同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的VLAN中去。同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性。用户可以自由地在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自如通讯。

因此,划分VLAN既可以增加网络的灵活性,也可以有效地阻止VLAN内的大量非法广播,还能隔离VLAN之间的通讯,控制资源的访问权限,提高网络的安全性。同时在网络设备上应该可以进行基于协议、基于MAC地址、基于端口、基于IP地址的包过滤控制功能。

3.3 有效控制网络的访问。

合理的网络安全控制可以使应用环境中的信息资源得到有效保护。在进行安全方案设计时,应考虑网络物理是否安全、网络平台是否安全、系统是否安全、应用是否安全、管理是否安全的风险,对应采取相应的安全措施。这些风险与这个局域网的结构、系统应用、网络服务器等因素密切相关。

关键的应用服务器、主干网络设备,应该只有系统管理人员才有操作、控制的权力。应用客户端只有访问共享资源的权限,网络应该能够阻止任何的非法操作。使网络可以任意连接,又可以控制第二层、第三层控制网络的访问。同时,对连接用户身份的认证也是保障网络安全要考虑的重要内容。

4 网络改造规划设计

4.1 网络拓扑结构(图1)

整个网络安全设计分成内部网络和外部网络,通过一个防火墙隔离开来。防火墙上设置入侵监测和DOS攻击防护等安全防护特性,保证内部用户透明使用网络资源和拒绝外部非法未授权用户的探测和攻击。防火墙上设置VPN功能,用户可以通过使用IPSEC加密的安全通道连接到公司的防火墙,访问公司内部的网络。

此次网络改造主要针对网络交换机层,改造中需要更换一台核心交换机、一台汇聚交换机、若干台分布在各楼层的接入层设备。核心交换机采用H3C 5500-26C,设备具有24个千兆接口和4个SFP接口;汇聚交换机采用H3C 5100-16P,设备具有16个千兆接口及4个SFP接口;接入层交换机采用H3C3100-26TP-SI,具有24个10/100接口和2个千兆接口。

除了一台核心三层交换机,因核心机房还有若干应用服务器,为保证服务器高速连接到网络中,缓解核心交换机转发压力,设计通过一台5100-16P-SI交换机连接服务器组,与核心交换机的连接通过两路以太网线捆绑互联,保证设备间的高速、稳定通信。

楼层接入交换机通过布放的超五类以太网线与核心交换机连接,其连接方式同样使用两路以太网线捆绑,以使接人层交换机快速、稳定地与核心交换机互联,达到冗余备份、负载均衡。

此次改造所有以太网交换机互联均通过千兆接口。

4.2 VLAN规划

由于内部网络是由多个部门组成,按照应用部门之间需求进行统一通信控制,为了达到这种通信的要求,需要利用核心交换机对局域网进行VLAN划分,从而达到部门之间通信的安全性。

网络结构及功能初步规划包括以下几个方面:设备连接规划(千兆链路汇聚);VLAN规划(业务VLAN、管理VLAN);IP地址规划(设备管理IP、业务IP);DHCP服务器规划(多VLAN DHCP规划);接入层设备静态MAC+端口绑定(防止ARP欺骗);设备命名、管理服务、管理账号规划;内部路由设计;访问控制规划(VLAN间安全、业务安全)。

公司内部部门较多,按照设计必须每个VLAN对应一个网段地址,为节约地址、达到地址的唯一性、可扩展性,采用了C类地址;DHCP服务由核心交换机实现地址动态分配。

由于涉及到多VLAN的环境,将会导致局域网计算机在网上邻居看不到其他VLAN内的计算机,为解决设计部门间互访的要求,需将网络系统模式提升为AD模式,同时架设WINS服务。

工作在网络第二层的VLAN技术能将一组用户归纳到一个广播域当中,从而限制广播流量,提高带宽利用率。同时缺省情况下不同VLAN之间用户是不能相互访问的。通讯通过三层设备转发,这就便于实施访问控制,提高数据的安全性。

在网络用户VLAN规划方面,根据用户所属的部门,以及具体的网络应用权限来划分出设计部门,财务及管理部门,其他行政部门,机房设备等VLAN。

具体VLAN分配原则制定后,根据VLAN内用户分布情况,在交换机上安排相应的网络端口,在不同交换机之间,如果需要交换同一VLAN的数据和信息,则在交换机互联的端口上设置其工作在Trunk模式下,使其能转发带有802.1Q标签的不同VLAN的数据包。

4.3 安全管理规划

结合实际情况,内网安全规划通过以下方法来预防及控制:按照部门或楼层等划分相应的VLAN,控制广播及病毒泛滥;对设备设置管理用户及密码,并定期更改;及时更新系统补丁和防病毒软件;通过IP+MAC+端口绑定未防止ARP攻击;通过利用防火墙对客户端进行访问策略限制,保证网络资源合理应用。

局域网内部路由,主要是为防火墙与内网多个网段之间建立通信,因为内网涉及多个网段,所以需要在三层交换机上面设置一条缺省路由到防火墙内网接口,同时在防火墙上需要设置一条聚合路由指向三层交换机。

内网客户端访问外网将通过在防火墙上实现访问控制。防火墙将按照实际应用需求设置开放相应的服务策略。通过核心三层交换机和防火墙,定义相关的访问控制列表及策略。

在网络设备配置中,利用三层设备的ACL(访问控制列表)功能,保护那些对网络安全要求较高的主机、服务器以及特定的网段(例如财务)。ACL是手工配置在网络设备上面的一组判断条件,对于满足条件的数据包,设备进行“转发”或者“丢弃”的处理。ACL的主要作用是实施对网段的访问控制,针对数据包的源地址和目的网络地址的组合,通过在网络设备上配置访问控制过滤功能,提供网络管理人员对网络资源进行有效安全管理的技术。

预防网络中ARP病毒攻击,通过在接入层交换机上配置静态MAC+端口绑定,预先设定接入层交换机端口连接到哪台终端,以及终端网卡硬件MAC地址。

在服务器上安装ServerProtect产品,可以提供集中式多重网域安装及管理、远端安全管理、实时侦测并清除病毒、自动更新及传送病毒码文件等安全措施。在客户端PC机上安装OfficeScan产品,通过浏览器进行所有的设定及配置,可以提供远程安装、主控台集中管理客户端扫描及清毒、对客户端进行实时监护等安全措施。

第3篇:企业网络安全建设规划范文

【关键词】信息安全;电力企业;防护措施

前言

当前,电力企业在生产运行过程中离不开信息技术的支持,尤其是电力企业在建立了复杂的数据网和信息网后,信息技术的在电力企业中的地位日益提高,同时,信息安全也影响着电力企业的生产经营。

1电力网络和信息安全管理的主要内容

电力网络和信息安全管理主要包括三方面的内容:①安全策略;②风险管理;③安全教育。具体浅析如下:

1.1安全策略

信息安全策略根据企业规模、安全需求和业务发展的不同而不同,但是都具有简单易懂、清晰通俗的特点,由高级管理部门制定并形成书面文字,属于企业安全的最高方针,广泛到企业所有员工手中。

1.2风险管理

评估威胁企业信息资产的风险,首先事先假定风险可能会给企业带来的风险和损失,然后再通过各种手段,如:风险的规避、风险的转嫁、降低风险和接受风险等多种方法为相关部门提供网络和信息安全的对策建议。

1.3安全教育

所谓安全教育,就是对直接关联企业安全生产的人员进行的教育活动,其对象是安全策略执行人员,具体来说就是与安全工作相关的技术人员、管理人员和客户,并对其进行安全培训,让其了解和掌握信息安全对策。安全管理是企业管理的重要内容,必须引起企业领导层的高度重视,切实将安全相关教育纳入到企业文化的组成中,确保信息安全管理的有效执行。

2电力企业信息化发展的特征

随着我国电力企业信息化的发展,与其他企业相比,在网络信息安全方面具有以下优势特征。

2.1信息化基础设施完善

经过多年的发展,电力企业的信息化建设与其他行业的信息化建设水平相比,具有明显的比较优势,进程相对领先,各个部门工作中计算机的使用率为100%,电力企业局域网覆盖率90%以上。

2.2营销管理系统广泛应用

电力企业的营销管理系统经过多年的研究探索已基本建成,实现了用电管理信息化、业务受理计算机化,并建立了相应的客户服务中心。

2.3生产、调度自动化系统应用熟练

电力企业信息化建设的重点是提高电网运行质量和电力调度的自动化水平,现阶段,从电力企业发展的自动化水平上来看,其生产已基本达到国际先进水平。

2.4管理信息系统的建设逐步推进

电力企业积极建设管理信息系统,开发了设备、生产、电力负荷、安全监督、营销管理等信息系统,并将企业信息化建设放到重要位置,利用信息化推动企业现代化发展。

3电力企业网络和信息安全管理中存在的问题

电力企业网络和信息安全管理虽然具有以上优势特征,但同样还是存在一定的问题,具体如下:

3.1信息化机构建设不完善

部分电力企业还未设置专门的信息部门,信息科室有的在科技部门下,有的在综合部门下,缺乏规范的制度与岗位设置,这种情况下,势必会影响到网络和信息安全的管理工作。

3.2网络信息安全管理未成为企业文化的一部分

电力网络信息贯穿于生产的全过程,涉及到电力生产的各层面,但是仍然处于从属地,没有纳入电力企业安全文化建设中,进而影响到安全管理的实施力度。

3.3企业管理革新跟不上信息化发展的步伐

电力企业管理革新与信息技术的发展与应用相比还较为滞后,企业不能及时的引入先进的管理与业务系统,导致企业信息系统不能发挥预期的作用。

3.4网络信息安全存在风险

电力企业网络信息安全与一般企业网络信息相比,有共同点,也有自自身的特殊性,实践中必须认真分析研究,具体表现为:①网络的结构不够合理,电力网络建设要求,网络建设要区分外网和内网,且内外部网络要保持物理隔离,但是部分电力企业的核心交换机选择不合理,导致在网络中所有网络用户的地位是平等的,因而很容易出现安全问题。②企业内部风险,由于企业内部网络管理人员对于企业的网络信息结构与系统应用十分熟悉,一旦泄漏重要信息,就会带来致命的信息安全威胁。③现阶段互联网使用存在的风险,目前很多电力企业的网络已经与互联网发生了关系,一些客户甚至可以直接访问电力系统的网络资源,在提供方便之门的同时也要高度关注其可能带来的信息安全和计算软硬件安全风险。④网络管理专业技术人员带来的风险,主要是网络管理人员的素质风险,现阶段电力企业的网络建设还存在重建轻管,重技轻管的问题。出现了诸如专业技术人员综合素质不高,一些安全管理制度不健全、落实不够有力、安全意识不强、管理员配备不当等威胁到电力企业网络信息安全性的问题。⑤计算机病毒侵害,计算机病毒的扩散速度快,网络一旦感染病毒,整个电力网络系统就会处于崩溃的状况。⑥系统出现的安全风险,这方面主要指操作系统、数据库系统以及内部各种应用软件系统等存在的风险,这些系统很容易导致外界的攻击,一些黑客采取专业手段可以很轻易获取管理员权限,实施拒绝服务攻击。

4电力企业网络和信息安全管理对策

4.1建立健全网络和信息安全管理组织架构

网络和信息安全管理实行统一领导、分级管理原则,企业的决策层组成领导小组,由企业各部门的管理者作为安全小组的管理层。网络和信息安全管理实行专业化管理,包含信息安全规划、信息安全监督审计、信息安全运行保障等职能小组。

4.2构建网络和信息安全管理体系框架

在网络信息安全模型与电力信息化的基础上,科学构建网络和信息安全管理体系框架,主要区分信息安全策略、安全运行、安全管理、安全技术措施四个模块,

4.3建立网络信息安全防护对策,合理划分安全域

网络信息安全防护实行双网双机管理,分为信息内网和信息外网,内外网采用独立的服务器及桌面终端,通过逻辑强隔离装置隔离内外网。按照业务类型进行安全区域划分为边界、网络、主机、应用四个层次,实现不同区域防护的差异化及独立性。对于网络安全的核心区域必须实施重点安全防范,比如该区域的服务器、重要数据、数据库服务器,一般用户无法直接访问,安全级别高。电力企业内部计算机和网络技术的应用,划分为管理信息区和生产控制区,建立电力调度数据网专用网络,采用不同强度的安全设备隔离各安全区,数据的远方安全传输采取加密、认证、访问控制等技术手段,实现纵向边界的整体安全防护。

4.4网络信息安全管理制度建设

为确保电力企业网络信息安全,必须做好网络信息安全管理制度建设,具体要做好以下几个方面的内容:①建立计算机资产管理制度、网络使用管理制度、健全变更管理制度,对资产进行标识和管理,执行密码使用管理制度。②实施信息的安全分级保护举措,依据国家相关规定,开展网络信息系统审批、定级、备案工作,严格执行等级保护制度,严格保密核心程序和数据。③做好网络信息安全运行保障管理,对信息系统设备实行规范化管理,及时升级防病毒软件,严格系统变更,及时报告信息系统事故情况,分析原因并落实整改。④建立病毒防护体系,安装的防病毒软件必须具有远程安装、远程报警、集中管理等多种功能,不可将来历不明或是随意从互联网上下载的数据在联网计算机上使用,一旦发现病毒的存在,员工应熟练掌握发现病毒后的处置办法。

4.5信息安全技术保障举措

为切实有效的落实信息安全防护要求,必须根据信息安全等级防护制度落实好“分级、分区、分域”的防护策略,从而更有效的落实信息安全防护预案,根据信息系统定级水平,实施强逻辑隔离措施,做好安全区域的隔离和划分工作。

4.6规范企业人员的管理

规范人员管理首要的是用制度管好人:①企业高层应以身作则,这样员工才可以遵循信息安全管理的要求,由于高层掌握着企业更多的信息资源,密级也高,一旦出现泄漏,会给企业带来更大的损失。②对于关键岗位人员管理要尤其重视,比如:开发源代码人员,直接接触商业机密的人员,从事信息安全管理的人员,需要进行严格管理,定期检查,避免出现“堡垒从内部突破”的机会。③对于离职人员这个群体也不可忽视,必须做好离职人员信息安全审计工作,离职前,必须要求其变更其访问权限,与接手人员一起清点和交接好信息资产,避免信息泄漏事件的发生。④加强与供应商和合作伙伴信息安全的管理,在日常的交流中严格遵守规定,不得随意公开和透露相关信息。

4.7做好对企业信息资产管理分析

依据信息资产价值,实现根据载体性质不同、形式不同、来源不同做好资产的识别,提高企业劳动生产率,强化信息资产观念,树立企业良好形象。全面、系统、科学的管理信息资产,完善资产管理手段。利用信息资产资源使生产力要素保值增值,推动信息资产共享共建,实现实现外源信息资产的再增值,信息资产的再创新。4.8建立信息安全应急保障机制有风险的地方就要有应急预案,对于电力企业网络信息安全尤其应该如此,要不断健全电力企业信息安全预案,确保设备、人力、技术等应急保障资源切实可用,要加强系统的容灾建设,建立恢复和备份管理制度,妥善保存相关的备份记录。

5结束语

电力网络信息安全与企业的生产经营管理密切相关,电力企业网络信息安全涉及到技术与管理,无论是硬件还是软件出现问题都会威胁到整个网络系统,电力企业网络信息安全管理涉及到人、硬件设备、软件、数据等多个环节,所以其必须着眼整个电力企业的网络信息系统加强顶层建设,实施统一规划,搞好统筹兼顾,建立一套完整的信息安全管理体系,切实做好安全防范工作,解决电力企业信息安全管理问题,才能确保电力信息系统安全、稳定、可靠、高效地运行,有效避免安全问题的存在,保证电力企业的正常生产经营。

参考文献

[1]何隽文.电力企业网络和信息安全管理策略思考[J].中国高新技术企业,2016,28.

[2]郭建,顾志强.电力企业信息安全现状分析及管理对策[J].信息技术,2013,01.

[3]牛斐.电力企业网络信息安全的防范措施[J].科技传播,2012,16.

[4]吴青.浅析网络信息安全管理在电力企业中的应用[J].中国新通信,2013,23.

[5]向继东,黄天戊,孙东.电力企业信息网络安全管理[J].电力系统自动化,2003,15.

第4篇:企业网络安全建设规划范文

企业实施信息化工程规划为复杂大规模的系统工程,应基于信息工程理论为科学引导。该理论为二十世纪八十年代美国学者提出,并研究开创了企业管理模型、数据以及过程模型。相比于以往软件工程,信息工程理论外延更为广泛,实现了多重技术以及学科知识的全面融合。本文基于该理论进行了制造业企业信息化工程规划模型的探讨分析,研究了业务以及数据模型,对企业的持续全面发展,具有重要的实践意义。

2信息化系统框架

基于战略发展目标、企业业务要求以及信息化标准,立足全局,由功能、信息体系以及设施架构等层面做好科学规划。功能架构为制造企业信息系统发挥丰富功能的核心整体,包括内部信息、供应链管理以及决策支持体系等。信息体系为各个子系统的集合组成,基于数据以及应用互相分离,还可将其划分成应用体系以及信息资源架构。前者实现资源应用,有效应对现实问题,将整体应用体系进行了综合描述。后者核心内容为数据建模,借助数据库设计完成各类资源的科学组织以及有效维护。基础信息体系架构对企业处理信息综合能力以及实践水平产生作用影响,包括硬件、网络系统以及软件。

3制造企业信息化工程规划

制造企业基于信息工程理论下的信息工程规划涵盖生产过程、管理信息化、办公、集成管理以及硬件建设等内容。其中生产过程涵盖辅助设计体系、工程体系、工艺以及制造体系、柔性生产、仓库管理等,借助该类方式可令制造企业完成由设计分析直至优质生产建设的现代化、智能化、高效性发展。管理信息化涵盖资源计划、一卡通以及条形码应用体系等,可真正实现协作化的信息流管理、资金流应用、现代物流管理、可视化管控。办公信息化涵盖自动化体系、数字化监控管理、网络电话以及视频会议等模式,可完成制造企业内部以及外部的高效优质互联,强化工作时效性。集成管理系统包括数据中心以及系统主页等,可创建优质的数据平台,辅助决策层完成高效、精准理性的调节管控,并可为经营方针供给优质的数据参考支持。硬件基础包括网络系统、安全管理、软硬件系统调节配置等内容,为实现信息化工作目标的有效系统平台。

4构建实施框架,提升信息化管控效能

基于制造企业发展战略目标与信息化系统架构,应创建演示以及讨论方式的过程控制模型。演示及讨论为企业信息化规划阶段中,借助直观演示以及综合探讨,同各类实施关联人员展开科学的沟通与全面交流,进而快速的发觉有可能包含的弊端问题。并利用对员工知识经验的全面汇集综合,有效的创建可行科学的应对解决方案。过程模型涵盖硬件基础层、扩展层、软件应用以及他类应用层等。其中硬件基础层涵盖网络基础构建以及互联网系统创建。前者涵盖对服务器系统的科学配设,完成专线的有效连接、网络接入、设施采购配置、设备连接等。互联网络系统则涵盖创建网络服务器、、完成主页的设计,实现网络采购以及销售管理,并组织开展视频联系会议等。

硬件扩展涵盖电话以及网络安全体系,前者应做好交换机的科学配设与组网建设,应用可视电话体系、创建网络电话系统等。网络安全涵盖内网、数据信息以及外网安全、计算机系统安全等。软件应用层涵盖资源计划管理、自动化办公、管理软件服务应用等。资源计划之中的辅助管理涵盖企业一卡通的应用以及工业管理系统。一卡通可辅助企业实现高效的考勤管理,安全管控、餐费管理等。工业管控体系则需要应用条形码手段,创建立体化的仓库管理系统,并完善设备管控。另外还有一些他类应用层,具体包括电子化的信息档案管理存储、安全保障系统创建应用、监督管理系统应用、创建多媒体技术中心以及内网建设等。

通过框架创建,制造企业借助规划模型可完成逐级的优质信息化管控,并实现各类数据信息同供应链企业的集成共享,提升获取相关信息的综合效率以及精准高效性。企业生产现场将实现全面的信息化管理,令作业效率大幅提升,管理水平更为优质,办公管理可实现智能化,令各单位均可实现既定目标。企业将进一步完善健全管控体制以及工作流程,实现有效的重组与整合,提升应变水平与综合竞争效能。应基于演示以及讨论方式作为科学引导,就企业实践阶段中包含的问题以及设计规划的不足性实施有效的整改与全面的优化管理。

5结论

第5篇:企业网络安全建设规划范文

关键词:烟草行业;信息安全;数据备份

在烟草行业运营与生产管理活动中,信息化工具发挥着较为重要的作用,已初步搭建了较为完善的网络架构与内部信息系统环境,成为烟草行业提升核心竞争力的重要基础。与此同时,信息安全问题也日益突出,已成为导致烟草行业数据丢失等的关键因素。因而,深入分析烟草行业信息安全风险与防控策略至关重要。

1烟草行业信息安全风险

烟草行业在信息化建设中,主要具有如下几个方面的信息安全问题。

1.1缺乏信息安全整体规划

整体而言,相比于西方等经济发达国家,国内信息安全技术发展相对滞后于网络技术,这必然会造成烟草行业在应用新型网络技术产品时,信息安全技术显得稍落后,难以保障烟草行业的信息安全。比如,部分烟草企业可能会选择使用PS防御系统,但是在综合权衡经济预算、信息安全实际应用需求等后,最终并没有决定使用性能最佳的信息安全产品,最终导致硬件难以满足信息安全风险防控的要求,这些均与烟草企业未制订积极有效的信息安全整体规划有较为紧密的关系。

1.2面临外部信息安全威胁攻击

在烟草企业经营管理活动中,为了便于管理员工高效工作,允许企业员工在外网通过VPN的方式访问烟草企业内部的信息系统。另外,在烟草企业内部网络应用过程中会有信息设备供应商以及其他信息系统服务商等第三方的介入,这也会导致烟草企业在网络应用中会频繁进行内外网连接,这给木马、黑客等攻击烟草企业网络架构以可乘之机。当烟草企业网络遭受攻击后,很有可能会导致烟草行业信息系统无法正常应用,致使烟草企业面临来自外部的信息安全风险。

1.3内部信息安全控制不力

信息技术在持续发展,可供烟草企业选择的信息设备以及信息系统也越来越多,大多数烟草企业已搭建起相对较为完整的基础网络架构以及应用系统服务群,包括生产销售管理平台、OA办公平台、综合服务管理平台等,这对于烟草企业正常的经营管理以及决策管理起到关键的作用,大大提升了烟草企业的办公效率。然而,烟草企业在利用信息技术获得便利的同时,也面临着来自内部信息安全控制不力的风险,包括不良网络信息冲击员工正确价值观,以及烟草企业内部员工较大的流动性给信息安全风险防控所带来的负面影响。

1.4员工信息安全意识薄弱

较强的员工信息安全意识,是提升烟草行业信息安全等级的重要渠道。在信息技术应用持续深化的情况下,传统的管理人员已难以满足信息时代下企业发展的需求。另外,当前部分烟草企业信息安全管理团队不完善,以及管理人员自身的信息安全意识较为薄弱,领导对信息安全管理工作不重视,或者员工存在侥幸心理,都会致使烟草企业产生不同程度的信息安全事故。

2烟草行业信息安全防控策略

针对当前烟草企业所面临的信息安全风险,建议从如下几个方面制定防范策略。

2.1科学高效地开展信息安全规划

科学、合理地规划烟草企业信息安全架构,是烟草企业防范信息安全风险的重要基础。首先,应根据信息安全的未来发展方向制订烟草企业的信息安全发展规划,以确保烟草企业所采取的防范措施符合整体发展方向,避免走错方向、浪费资金投入。其次,应紧密结合烟草企业的信息化建设现状与存在的问题规划信息安全发展方向。烟草企业的不同发展规划,对信息安全的管理需求有所不同,这就要求烟草企业紧密结合自身的信息安全发展需求,制定更具针对性的信息安全风险防控策略,以更高效地规避内部隐患、外部攻击。

2.2完善加密手段,构建加密渠道

在制订了科学合理的信息安全防范规划后,就应采取加密信息的手段,构建更为合理的加密渠道。比如,烟草企业在信息化建设中应要求信息技术人员研发信息加密的多样化手段,构建更为丰富的加密渠道,从而提升烟草信息平台的安全性。同时,还应加强烟草企业内部应用系统以及数据库的备份工作。再如,在实际管理中,烟草企业可以要求信息技术人员通过访问控制、数字签名、身份认证多种方式,以达到烟草企业防范信息安全风险的要求,还可以要求各个信息系统使用方妥善保管各个信息系统的登录密码,不允许使用复杂度过低的密码,应根据信息安全规范要求制定密码复杂度规则,以提升信息系统访问安全性。同时,还应定期提醒或要求用户更改密码,以达到安全管控的目的。

2.3做好企业内部数据备份与恢复工作

内部数据丢失风险,是当前烟草企业信息安全风险之一。积极做好企业内部数据备份与恢复工作,是规避数据丢失风险的重要方式之一。首先,应做好内部数据备份工作。比如,积极搭建异地数据灾备中心,选择一个相对安全的地方进行数据备份。选择性能更为强大、安全等级更高的备份系统,以更高效地执行数据备份,并且不影响其他应用系统的正常使用。其次,定期执行数据模拟恢复操作。部分烟草企业认为,只要定期完成内部数据备份工作便可确保烟草企业数据安全,忽视了备份数据的有效性。而积极开展模拟恢复操作,是确保所备份数据有效性的重要方法。因而,烟草企业应定期开展积极有效的模拟恢复操作,以确保所备份的数据是可用的,切实保护烟草企业的信息安全。

2.4重视培训提升员工信息安全意识

员工较高的信息安全意识,是烟草企业防范各种信息安全风险的重要保障。首先,应重视员工信息安全意识培训工作。烟草企业信息主管部门,在实际信息管理活动中,应定期或者不定期组织员工参与安全培训,或者通过微课的方式向员工们宣传信息安全知识。其次,应重视网络使用规范或者应用系统应用规范,以在规范员工信息行为的同时提升所有员工的信息安全意识,从而更为有效地规避信息安全风险。对于员工使用基础网络或系统过程中所存在的信息安全隐患,信息主管部门应针对这些案例进行整理,形成宣传文案,以提高所有员工的警惕性。

3结语

烟草业在信息建设中将面临着各种信息安全隐患,这要求信息建设管理人员从制订信息安全建设规划、完善加密手段、做好内部数据备份工作以及提升员工安全意识等方面入手,切实提升信息安全等级,保护信息建设成果。

作者:毛纪辉 单位:辽宁省烟草公司丹东市公司

参考文献

[1]刘轲.论烟草行业信息安全风险及防控[J].重庆与世界:学术版,2014(11):97-100.

第6篇:企业网络安全建设规划范文

关键词:VLAN;虚拟局域网;企业网络;网络设计

中图分类号:TP393文献标识码:A文章编号:16727800(2012)009013403

1企业组网中采用单一网段架构的不足之处

企业在组建局域网和信息化平台时,为节约成本往往采用了单一网段架构的组网模式。随着企业内部联网计算机的不断增多、网络应用的日趋复杂,这种架构的弊端也不断显现出来。由于防火墙、服务器、工作站等网络设备处在同一个网段(同一广播域),大量的广播包发送到局域网上容易引起广播风暴、占用很高的网络带宽,从而影响到正常业务数据流的稳定传输。一旦某计算机发生ARP攻击或者冒用了网络设备的IP地址,就会干扰到网络的正常运行,造成严重的安全隐患。为了解决上述问题,提高企业网络的安全性、稳定性和可靠性,就需要部署与实施VLAN虚拟局域网。

2VLAN虚拟局域网的主要特点

IEEE802.1Q定义了VLAN网桥和操作规范。传统的共享介质型以太网中,所有的计算机位于同一个广播域中,广播域越大对网络性能的影响也就越大。有效的解决途径就是把单一网段架构的以太网划分成逻辑上相互独立的多个子网,同一VLAN中的广播包只有同一VLAN的成员组才能收到,而不会传输到其它VLAN中去,这就很好地控制了广播风暴。在企业网络组建中,通过合理的VLAN设计规划,一方面可以限制广播域,最大限度地防止广播风暴的发生,节省网络带宽;同时还可以提高网络处理能力,并通过VLAN间路由、VLAN间互访策略,全面增强企业网络的安全性。

3企业VLAN规划中的技术要点

VLAN技术在大型局域网、大型校园网的组建中有着广泛的应用,VLAN的规划和设计是高等计算机网络的一个重点,同时也是一个技术难点,实施者必须具备较高的计算机网络知识与实践技能。企业在实施VLAN前,应该从以下几个方面重点分析和考虑:

(1)根据目前的网络拓扑、综合布线、各类网络设备、计算机数量以及分布的地理位置进行统计和调研。通常位于核心层的防火墙、服务器组等应划分到一个单独的VLAN网段,然后根据各部门的网络应用需求、联网设备数量作进一步规划。

(2)采用合适的VLAN划分技术,常见的VLAN划分方式包括:基于端口的VLAN、基于MAC地址的VLAN、基于协议的VLAN、基于IP子网的VLAN 和基于策略的VLAN等。以中小型企业为例,计算机的数量与分布的地理位置相对比较固定,优先考虑采用基于端口的静态VLAN划分方式。将交换机中的任意端口定义为一个VLAN端口组成员,从而形成一个VLAN网段,将指定端口加入到指定VLAN中之后,该端口就可以转发指定VLAN的数据包。

(3)各个VLAN之间的路由与ACL访问策略的配置。通常服务器所属的VLAN可以与其它VLAN相互访问,各个VLAN的内部计算机可以互访,其它VLAN之间计算机的互访权限视具体情况在三层交换机加以启用或禁用。

(4)防火墙到各个VLAN之间的路由规划。防火墙是整个企业网的Internet总出口,直接决定哪些VLAN组、哪些计算机成员可以访问Internet。

(5)必要的经费投入,购买合适的网络设备。一般选择三层智能VLAN以太网交换机,根据设计方案,通过命令参数进行配置。由于不同品牌、不同型号的交换机VLAN配置参数与语法命令不尽相同,因此需要VLAN实施者精通常用交换机的配置与应用。

4某企业VLAN规划和实施的具体步骤与案例分析

随着经营业务的不断扩展、联网设备的不断增多,为提高局域网安全性和处理能力,笔者参与了某商品流通企业的局域网VLAN实施项目。从企业网络应用的规模和现状分析,设计划分为5个VLAN, 其中VLAN16为服务器核心网段,可以与其它全部VLAN(17~20)互访。VLAN(17~20)只能访问16网段,相互之间不能互访,但每个VLAN内部计算机可以互访。防火墙型号为H3C SecPath F100S,LAN口管理IP为192.168.16.1,可以路由到全部5个VLAN,并能控制任意网段的计算机访问外网与IP流量。

接入层访问端口,按表1方案,连接网络设备、各职能部门的工作站计算机、网络共享打印机、无线接入点AP等

在实施VLAN前,首先要对企业现有的综合布线作全面的梳理,每根网线连接哪台电脑、交换机的端口标识要明确、清晰。在核心交换机端口充裕的情况下,做到计算机与核心交换机端口直接相连,尽量不要采用SOHO交换机进行多层次的网络转接。根据VLAN设计方案,对网络设备、部门计算机的网络参数进行重新分配和配置,把每台计算机的网线连接到交换机对应的VLAN端口。

该项目中,采用了H3C公司的48口全千兆三层以太网交换机S550048PSI。S550048PSI千兆以太网交换机定位于企业网和城域网的汇聚或接入,具备丰富的业务特性,提供了高性能、大容量的交换服务,并支持10GE 的上行接口,为接入设备提供了更高的带宽。同时还可以用于数据中心服务器群的连接,为用户提供了高接入带宽和高端口密度。S550048PSI支持4K个基于端口的VLAN,在全双工模式下交换容量为240Gbps,整机包转发率为72Mpps,可以满足企业目前应用需求。

S550048PSI交换机的配置是整个VLAN实施中的技术重点和难点,其配置要点说明如下:

(1)创建ACL访问策略。根据设计方案,VLAN16可以与VLAN(17~20)直接互访,无须设置拒绝访问规则。VLAN17不能与VLAN(18~20)互访,VLAN18不能与VLAN(17、19、20)互访,VLAN19不能与VLAN(17、18、20)互访,VLAN20不能与VLAN(17~19)互访。因此,必须单独设置规则号和拒绝访问控制列表。

5VLAN实施后产生问题如何解决

由于实施VLAN后除了VLAN16其它各网段之间不能直接互访,因此也带来了一些网络应用上的问题。比如不同VLAN之间不能直接共享打印机和共享文件夹,需要重新设置共享。解决方案是在同一VLAN的内部计算机上设置共享打印机或者文件夹,或者在VLAN16网段上设置共享打印机或者文件夹,以便给全公司的联网计算机访问。

6结语

通过实施VLAN前后的网络协议分析,在企业网络应用高峰期利用OmniPeek协议分析软件在各个VLAN网段中实时抓包采样,发现各个网段的广播包数量明显减少,网络利用率有了明显提高,实施后从未发生过广播风暴现象。特别是核心层网络设备从普通交换机升级到全千兆VLAN交换机后,业务软件的输入、统计、查询,以及浏览网页的速度均有较大的提高,网络性能有了很大改善。

上述企业VLAN的设计思路、实施步骤和配置参数具有很高的参考与应用价值。规模更大、更复杂的企业网拥有更多的计算机,因此,需在此基础上划分更多的VLAN、设计更加复杂的ACL访问控制策略。通过VLAN的实施,不仅提高了网络安全性和利用率,并且对于今后企业网络的扩展和升级都带来了很大的便利。

参考文献:

[1]崔北亮.CCNA认证指南(640-802)[M].北京:电子工业出版社,2009.

[2]王达.CISCO/H3C交换机配置与管理完全手册[M].北京:中国水利水电出版社,2009.

[3]Marina Smith.虚拟局域网[M].北京:清华大学出版社,2003.

第7篇:企业网络安全建设规划范文

关键词:通信专网;网络结构;主干网络;子干网络;环形网

1 概述

近年来,随着煤炭工业现代化的建设。矿区信息化建设也在快速发展,信息技术在煤矿安全生产、调度监控、自动控制、管理和数据服务等方面发挥着日益重要的作用。矿区通信已迈入高速率、大容量、综合化时代,矿区通信网络和通信技术正在不断地更新和升级。

矿区通信网络是矿区企业信息化建设的基础和关键要素,适中的规模和优化的网络结构可以使信息技术在矿区发挥最佳效用。由于矿区煤炭资源的自然分布特性和产业的关联性,集团级企业辖属单位在地域上形成点多面广、战线长的特点,局矿间距甚至达到上百公里,各单位所处的地理环境也存在较大的差异性。矿区通信网络结构需适应矿区企业自身的特殊性。本文结合网络的基本形状和矿区的特殊性分析矿区通信网络结构的设计思路、规划方案。

2 网络基本形状及其比较

(1)环形网 环形网在企业专网建设中是比较常见的组网方案,基本的组网形式为:集团公司企业所属生产矿、地面单位的信息系统(以下统称为节点)通过传输媒介(如光缆、电缆、微波等)串联起来。且两两首尾相连。构成闭合环。

环形网内每一个节点可以在环内通过两个方向实现数据的发送和接收。环形网具有自愈保护能力和抗灾害性。生存能力很强,适应矿区复杂的地理环境。

(2)线形网

线形网的基本形式为:把涉及通信的每个节点串联起来,使首尾两个节点开放,便组成了线形网。线形网结构简单。是一种较为经济的网络结构。这种结构无法应付节点和链路失效问题,生存性较差。

(3)星形网

星形网的基本形式为:把涉及通信网中的一个特殊的枢纽节点与其余所有节点相连,而其余所有节点之间互相不能直接相连时,就形成了星形拓扑,又称枢纽形拓扑。在这种拓扑结构中,除枢纽节点之外的任意两节点间的连接都是通过枢纽节点进行的,这种结构对枢纽节点依靠性过大,存在枢纽点的潜在瓶颈问题和失效问题。

(4)树形网

树形网的基本形式为:将点到点拓扑单元的末端节点连接到几个特殊节点时就形成了树形拓扑。树形拓扑可以看成是线形拓扑和星形拓扑的结合。这种拓扑结构适合于广播式业务。但存在瓶颈问题。

(5)网孔形网

网孔形网的基本形式为:把涉及通信的许多节点直接互连时就形成了网孔形网,如果所有节点都直接互连,则组成理想网孔形网。网孔形结构不受节点瓶颈问题和失效的影响。两节点间有多种路由可选,可靠性很高,但结构复杂、成本较高,适用于业务量很大的地点。

以上阐述了通信网中的几个基本网络形式,这些网络的拓扑结构各有特点,在实际中都有不同程度的应用。在规划建设矿区通信专网时,对网络结构的选择应结合矿区自身的特殊性,形成特色的组网思路和原则。实现网络的优化和高效。

3 网络结构选择思路和原则

(1)高生存型。矿区通信专网是矿区企业生产、管理、服务等方面的信息化手段,要求专网具有较高的安全性、可靠性和抗灾难性。建网初期网络设计时对网络物理拓扑结构的选择十分关键。确定的网络结构能够保证网络受到灾难时,网中承载的信息业务不受影响。或在最短的时间内恢复正常。

(2)经济性。复杂的网络结构给企业带来较大的投资和运营维护成本,增加建设和维护的难度,形成一定的资源浪费。简单的网络结构不能满足企业信息化需要,可靠性较差。适中和优化的网络结构,使企业通信专网在建设和运营时具有较佳的经济性和可靠性。

(3)可发展性。企业的规模和科技水平在不断发展,新业务、新技术的不断投入、引进和使用,企业对信息技术的要求也在不断地提高。另一方面,信息技术本身也在迅速发展,促进和要求信息网络结构适时改进与升级。企业专网建成后,应为企业长期使用。企业在规划设计专网时,网络结构、规模、带宽等方面需为企业和信息技术未来的发展保留一定的冗余度。

(4)网络配置实现容易。优化选择的网络结构,应使网络内运行的信息系统、通信设备及节点间传输媒介的配置实现起来较为容易。

(5)适应现有网络。企业在发展过程中已经建立和使用了一定规模和技术层次的通信网络,原有网络中的部分设施需要在新建网络中继续存留,新建网络的组网方案和技术规范具有兼容原有网络保留部分的功能。

(6)适应矿区环境。矿区企业专网是在矿区企业所处的地区范围内建设的,企业辖属的单位分布的地理环境各有特点,差异性也较大。网络建设的难易度存在差距,对专网的组网方案影响较大。在建网初期,清晰和掌握企业内涉及通信的所有单位的地理分布和地形环境,并绘制这些单位地理位置分布拓扑图,标注地形环境,作为专网网络结构方案选择的重要依据。

4 网络结构规期设计方案

不同地区的矿区企业,在企业规模、经济条件、信息化设施及所处地域的环境等方面存在差异性,规划建设矿区企业通信专网时,依据各自企业自身的特点设计和选择网络结构方案和网络模型。一个矿区企业专网的整体网络结构呈现出复杂性、多样性,但它们都是由几种基本形式的网络结构组成的。

(1)淮南矿区专网网络结构实例分析

该网络结构是在对矿区原有通信网络、地理环境等方面经过广泛调研、方案选择、分析论证后设计的。网络建成投入使用以来。虽经历了几次较大的自然和突发性灾害(强对流天气、恶性交通、采煤塌陷区沉降等),但网络承载的信息业务没有中断,仍然安全运行。实践表明,此网络结构可靠性高,抗灾难性强。淮南矿区通信专网网络结构的主要特点:设置主环网、子环网,主环携带子环构成综合性网络,网络的基本形式为环形网,以光缆为主要传输媒介。

(2)规划矿区总体网络结构

从全局的角度规划矿区通信总体网络结构,一般包括矿区通信主干网络、子干网络、矿井或其它下属单位通信网络。

①矿区通信主干网络,是从全矿区内选择一些具有代表性和特殊性的单位作为通信节点,并将这些节点通过传输媒介组织起来形成的网络。主干网络可通过网络中的通信节点汇接和管理子干网络、矿井或其它从属单位的网络,覆盖整个矿区通信。主干网络设置数量根据矿区企业规模、组网条件来设定,一般1~2个即可。

②矿区通信子干网络,是矿区内局部干线网络,它是在一定的区域内分布相对集中或业务相近的单位通过传输媒介组织起来的网络。子干网络中的节点具有汇接矿井等单位内部网络功能,子干网络接入主干网络。子干网络数量的配置由矿区企业从属单位所处的地理位置、业务种类等方面的实际情况来定。

③矿井或其它从属单位通信网络,是矿区通信终端网络。它包括生产调度、安全监控、行政通信、计算机网络、视频会议、自动控制、有线电视等系统。

(3)确定网络结构的形状

①环形网具有高生存性,抗灾能力强,矿区主干网络、子干网络尽可能地使用环形网方案组建。

②终端网络结构形状的配置比较灵活,方式较多,随单位内部具体情况而定。但为了安全起见,需采用多通道方式实现信息的传输。

(4)网络的组建和管理

①矿区主干网络实现全程全网集中管理,子干网络、终端网络可实行分级管理。

②子干网络汇接入主干网络,主干网络和子干网络均可以汇接终端网络。为了组网需要,主干网络之间、子干网络之间、子干网络与主干网络之间可实现相交、相连、相切。

③新建网络结构具有可发展性,为企业网络未来的扩容、更新和升级做好基础。同时,也具有兼容性,能够实现企业原有网络的接入或与其它类型网络的互连。

④网络节点之间的传输媒介以光缆为主,对条件受限的个别地点,采用微波或其它无线信道作为传输媒介。

5 结束语

矿区通信技术经过了多次的发展历程,每一次的技术变革都带来了通信网络结构及其规模的升级。为适应技术进步和企业发展的需要,矿区企业网络结构从传统的、简单的点对点式的通信模式发展成现代的综合性、多样化的网络结构。网络中承载的业务由音频、电报信号发展为可同时适时传送的图像、声音、文字等数字信号。现在,矿区企业的网络结构不仅具有开放式的外网互联功能,还具备适应企业自身需求的安全监控、生产调度、自动控制、视频会议、自动办公、业务管理等功能。矿区企业的网络结构有其自身的特殊性,对其规划、建设和管理应按照企业安全生产、经营管理的需求和自身的特点进行。

参考文献

[1]李旭,数据通信技术教程[m],北京:机械工业出版社,2001

[2]张公忠,现代网络技术教程[m],北京:电子工业出版社,2000

第8篇:企业网络安全建设规划范文

【关键词】电力建设 信息化 安全技术

在国计民生的构成内容电力是非常关键的一部分内容,伴随着先进科学技术的发展及信息时代的到来,电力系统逐渐的实现信息化,这对于电力的透明化管理提出了更高的准求。电力信息化建设会诱使整个电力企业产生巨大的改变,其中包含:电力企业内部管理模式、经营模式、用户管理等几方面的内容,其主要改变表现在企业管理观念及日常运行方式当中,市场的动态变化是电力企业目前所需解决的一个主要问题,以最小的代价来占用最大化的市场份额,促使最大化经济利润的实现。在现代化信息时代中,若想促使企业实现最大化的经济效益掌握先进的信息化科学技术是基础,电力信息化技术已经历经了三十多年的发展历程,在信息化技术上获得了显著程度的提升,电力信息化建设安全技术的应用方面也发生了十分显著的改变。

1 目前电力信息化状况及问题分析

电力行业具备技术性及装备密集性的显著特征,其信息化发展模式是与其特殊的生产及经营方式密切联系在一起的。中国电力信息化建设是从20世纪60年代开始的,刚开始的时候只是在电力系统的监测及相关计算上。到20世纪末期,整个电力信息化建设安全技术获得了前所未有的进步,信息化建设在电力企业中相继创建起来,电力信息技术拓展到了各个综合运用空间,譬如:控制层、管理层等。电力企业信息化建设是以企业自身的信息化设计建设需求来开展实际设计的,信息完全忽略了各个企业相互间的信息有效的交流及资源的共享,为此,当前的一些电力企业当中信息化建设纵使分布的范围比较宽广,但是依然是各自单独存在的,数据仓库的创建便是一个非常大的阻力。

一些集团内部信息共享的实现上也是非常艰难的,主要是由于未能形成统一性的科学合理规划、未实施系统性的浅析及科学的探究,造成无任何可实用性的实施方案。电力信息化建设安全技术要站在全局性的角度,从整个过程着手,冲破重点,对电力企业对信息化的发展准求及信息化工作中潜存的矛盾进行全方面的浅析,制定科学合理化的电力信息化建设方案,促使各项信息化工作真正的落到实处,尽快处理好这些存在的主要问题。

2 电力信息化及信息资源开发

在电力企业信息化建设安全技术应用的过程当中,电子信息技术可为电力信息化,其中,电子信息技术在很大程度上推动着整个电力系统逐渐朝向知识化、集约化与技术化的方向不断发展。在计算机网络的基本前提下,电力信息化建设主要是对电力信息资源的研发及有效应用。当前,信息化网络早已覆盖了整个电力企业当中,我国电力企业在历经几十年的不断发展后总结出一些成功的经验及要吸取的教训,譬如:四个统一原则、信息系统的实用化原则。无论是成功的经验还是失败的教训都为我国电力信息化建设安全技术的应用做出了科学的有利的指导。可是,当前依然潜存着许多需要改善的问题,譬如:未实现最大化的信息化研发、信息化资源未获得科学有效的应用、信息化网络建设与资源开发并不同步,这些因素的存在都会整个信息化网络系统的作用造成了一定程度的障碍。

3 信息化安全技术关键问题的思考

信息化安全技术的进步要有电力企业建设作为推动性力量,为此需做出全方位的科学性信息系统规划,唯有制定科学合理的规划才能够有目的的进行电力信息化建设体系,逐渐形成信息共享的安全交流平台。若没有一个统一的信息化建设规划作为基础,那么便会造成信息孤岛,致使电力信息化建设安全体系因不整合给电力企业的发展造成各种各样的困难。

我们需站在全局的角度对电力信息化建设作出全面的分析,不可过于追求先进的信息化安全技术,同时也要兼顾到整个信息化建设系统所达到的总体性成效,以免只是数据化的集成。电力信息化建设中药注重信息化安全技术的实际应用效果,以免信息化只是保留在外在的形式上,走走过场而已。

4 信息化网络系统建设

通常情况下,会将电力信息化建设划分为6个主要的阶段:从初步建设开始,逐渐发展成一定的信息化建设规模;针对信息化网络性能及安全技术的具体应用情况进行深入的完善;全方位提高信息化网络安全技术水平及网络的整体功能;创建网络多媒体视频交流沟通平台;进一步完善信息化网络系统建设结构,进行网络信息化资源的有效性整合;不断优化信息化网络结构,创建安全可靠的防护系统。

电力企业在整个数据化信息氛围,也是需要历经6个阶段:数据的整体性规划,对主要业务的应用性研发;全方位的进行信息化资源的研发,对网络信息进行科学系统性的规划,针对数据环境进行重建,对数据库进行综合性建设;针对信息化资源进行优化性规划,统一编码;创建起信息化共享平台。

5 结束语

电力信息化建设安全技术的应用在整个信息化工程当中是急迫需要进行深入探究的重点课题。世界上信息化的潮流以扩大的趋势不断的发展着,随着电力企业市场化进程的加快,电力信息化建设安全技术必定会成为未来社会发展过程中不可或缺的巨大推动力量。

参考文献

[1]张旭.对于电力信息化几个关键问题的思考[J].电力信息化,2009,28(23):56.

[2]潘明惠.辽宁电力系统企业信息化建设与发展[J].世界仪表与自动化,2006,38(3):63.

[3]王聪生.论电力信息化的特点及其发展[J].电力信息化,2009,8(41):87.

[4]刁殿琰.加大信息资源开发力度[J].信息系统工程,2009,28(23).

[5]张小桃.电力经济与信息化管理[J].电力信息化.2009,28(23).

作者单位

第9篇:企业网络安全建设规划范文

关键词:计算机系统结构IRP;信息优势;主动预防

中图分类号:TP309

企业要生存、发展,就必须面向市场,适应市场、开拓市场,竭力捕捉市场信息。信息对于市场经济条件下的企业来说,具有生死攸关的巨大价值。没有对大量准确、及时、系统的市场信息资料的掌握,既不能弄清企业外部条件变化对企业生产经营的影响,也无法了解企业内部各环节、各部门、各经营要素的状况、联系和变化。而在同行业之间的信息互通,也是至关重要的,将所有资源充分整合,才能形成综合优势。

中国加入WTO后,国际竞争国内化的趋势将更加明显。企业只有尽快实施信息化战略与国际接轨,才能融入到经济全球化的大潮中去。这里特别要指出企业如何规划有关信息。信息资源规划(Information Resource Planning,简称IRP)是指对企业生产经营所需要的信息,从采集、处理、传输到使用的全面规划。在企业的生产经营活动中,无时无刻不充满着信息的产生、流动及使用。美国信息资源管理学家霍顿(F.W.Horton)和马钱德(D.A.Marchand)等人指出:信息资源(Information Resources)与人、财、物资源一样,都是企业的重要资源。目前,许多企业都已经认识到信息资源规划的重要性,认识到它是企业信息化建设的基础工程。只有做好信息资源规划工作,才能理清并规范企业的真正需求,贯彻信息化建设的“应用主导”方针;才能消除因缺乏信息资源管理基础标准而产生的“信息孤岛”,从而整合信息资源,实现应用系统集成;才能指导SCM、ERP、CRM等应用软件的选型并保证成功实施;才能应用规划的结果来保护我们所珍视的信息。应该说信息资源规划是我们要提供安全策略的前提。[1]

图1是信息安全技术发展的四个阶段,当我们整合了相关信息资源,历经信息安全技术的各个阶段,所缺少的元素便是对于人的信息化水平的要求。

可见,单从信息流向来看,其中的人为干预是必不可少的。因此,保障信息安全更要以人为本,注重网络管理,加强制度化,形成标准的操作规范及流程。针对企业信息化安全问题,内容应当包括:网络集成应用系统(包括信息源、信息传输网络的安全)、企业人员信息技术安全(如信息决策者、使用者)、网络管理人员信息化安全(涵盖了网络管理、权限分配等安全管理内容)。企业信息化安全的解决应在立足于人员管理的基础上,致力于整个企业网络的管理,并以此为目标规划与建设安全、实用、高效的信息环境,为企业信息化带动企业管理现代化保驾护航,推动企业的高速度、可持续发展。

1 网络集成应用系统安全

本人所在单位的网络集成应用系统是一个复杂体系,不可能精确地估计防御对象的规模与价值,无法简单地对其加以标定界限,只有将网络管理安全保障工作分解,落实到人,采取主动防御方式、方法才是上策。众说周知,网络安全信息防御是一个以保证信息整体安全的可预见性、灵敏性、可靠性和连续性为目标的工作,在面对网络信息空间遭受可能的灾难时,我们站在网络管理者的角度应可以提供可靠的安全保障,同时作为各个信息安全的参与者能够主动进行预见性的操作。

因此,现代信息技术发展所提出的信息安全问题,比传统信息安全问题更加错综复杂,涉及因素和领域也更加广泛。计算机系统结构安全的信息防御,注重的是以信息参与者的人作为主角的主动型安全防御。[2]

2 企业人员信息技术安全

企业信息化离不开人的参与,同样企业信息化所带来的安全问题也离不开人的关注。“企业注重人才,人才注重管理。”当我们把员工培养成适应企业快速发展、掌握信息技术的人才后,更需要加强信息安全管理,提高计算机应用水平。因为“信息”是企业的重要财富,这一点是勿庸置疑的。信息系统的非安全因素有可能来自外部(以病毒、黑客攻击的方式),或来自单位内部(来自同事、受信任的客户等等所有接触系统的人),工作人员出于好奇心可能会造成更大的威胁。[3]

上面的管理办法便是从技术角度加强了人员的权限设置,其实最主要的人员信息化安全管理,还是对于配套制度的执行。目前,有关企业信息化标准的争论有很多,这种标准会随着技术手段和管理要求的不断发展而变化。面对变化,企业出台针对本企业安全级别的管理办法,结合自身需求进行安全管理才是“以人为本”的上策。

3 网络管理人员信息技术安全

信息技术安全是企业信息化安全管理的重中之重,这就给网管人员提出了更高的更全面的要求。在实际的网络管理过程中,网络管理应具有的功能非常广泛,包括了很多方面。本人认为,针对我们所面临的企业信息技术安全,网络管理应包括四大功能:配置管理、性能管理、故障管理、安全管理。这四大功能是网络管理的基本功能。事实上,网络管理还应该包括其他一些功能,比如网络规划、网络操作规范等。其中:

配置管理:自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检验。

故障管理;过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。

性能管理:采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。

安全管理:结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用和网络对象的修改有据可查。控制对网络资源的访问。

举例来说,本人所在单位为尽量减小安全上的漏洞,我们配置管理采用了 VLAN方式,即各个部门划分为不同的虚拟网段,没有权限的用户无法访问其他网段。

VLAN(虚拟局域网)就是一个计算机网络,其中的计算机好像是被同一网线连接在一起,而实际上它们可能分处于局域网的不同区域。VLAN更多的是通过软件而非硬件来实现,因此这使得它具有很高的灵活性。VLAN的一个主要特性就是提供了更多的管理控制,减少了相对日常管理开销,提供了更大的配置灵活性。VLAN的这些特性包括:①当用户从一个地点移动到另一个地点时,简化了配置操作和过程修改;②当网络阻塞时,可以重新调节流量分布;③提供流量与广播行为的详细报告,同时统计VLAN逻辑区域的规模与组成;④提供根据实际情况在VLAN中增加和减少用户的灵活性。

还有就是:我们的网络管理可以通过网关(即边界路由器)控制外来用户对网络资源的访问,以防止外来的攻击;通过告警事件的分析处理,以发现正在进行的可能的攻击;通过安全漏洞检擒来发现存在的安全隐患,以防患于未然。当然,我们这些操作手段可以借助于相应的网络管理软件,以提供给我们相关的技术保障。但在实际操作中,我也发现,单用一种软件是无法实现的。比如IDS、基于SNMP技术的网络拓扑、资产管理等等,这些技术需要我们一步步加强。还有像加强域的管理,充分利用现有软件的功能,都是提高我们网络管理的方式、方法,而这些工作地展开都要基于网管人员的素质和计算机应用水平。

综上所述,不论是从网络集成应用系统框架,还是人员信息化以及网络管理者自身来看,企业信息化安全重在网络管理,而网络管理的核心是人,是整个信息化安全的参与者,只有“硬制度、软管理”相互依托,主动预防、预见网络不安全因素,让所有参与者都意识到网络安全管理对于企业信息安全的重要性,才是我们网络管理的最终目的和有效保障。

参考文献:

[1]Steve Riley, Likes fearing occurs simultaneously the manager, Windows IT Pro Magazine, Microsoft Corp,2006(02):30-32.

[2]Microsoft Corp,Microsoft Security Anthology,Microsoft Corp,2003(03):1-20.

[3]侯炳辉,郝宏志.企业信息管理师[M].北京:机械工业出版社,2005(02):76-89.