浅谈烟叶复烤加工行业信息网络安全管理

(整期优先)网络出版时间:2022-07-28
/ 3

浅谈烟叶复烤加工行业信息网络安全管理

张雪

云南烟叶复烤有限责任公司宣威复烤厂  宣威市  655400

摘要:目前,云南烟叶复烤有限责任公司正处于信息化智能化转型阶段,信息网络作为一切后勤工作、生产运行的基础,其安全保障至关重要。由于目前黑客攻击、木马病毒层出不穷,对公司正常生产运行是一个不小的威胁,因此,为防止和控制网络入侵等问题,运用现阶段市场上成熟的技术、产品、设备等来进行网络故障防范和处理,制定标准制度和要求,或者使用最新技术来使得原有技术更加有效,会对现阶段公司网络安全管理更具规模、更加行之有效。

关键词:计算机网络网络安全计算机入侵

一、前言

烟草行业是我国国民经济的重要组成部分,通过30多年的发展,我国的烟草行业的市场占有率和市场净化率逐步提高,商业企业的税利大幅度增长,在国家财政收入中占有着举足轻重的地位。随着科技网络技术的飞速发展,烟草行业也逐步实现了从手工业、机械化作业向着高度信息化、自动化、智能化方向转型升级,实现了智能物流、网上配货、网上结算等新模式,各方面均在进行智能化数字化探索。复烤加工产业作为烟草产业链中必不可少的一环,也在智能加工、数字化办公上进行逐步的转型升级,逐步实现烟叶来源去向全过程可追溯、生产线智能化转型升级。为实现复烤加工产业转型升级,良好的信息网络建设是基础,近年来,随着各大企业对网络信息化的重视,在信息网络给企业带来极大便利的同时,也给企业带来了不少的麻烦,网络攻击、木马漏洞等现象层出不穷,为保障企业更好更高质量地发展,加强企业信息网络安全建设是复烤加工企业的一个必然趋势,如何应对网络攻击、解决网络安全隐患成为了企业要考虑的重要问题。

二、企业信息网络安全管理现状分析

(一)管理制度方面

由于复烤加工企业的网络信息安全管理正处于摸索起步阶段,在针对计算机网络信息安全方面的相关制度文件并不成熟,并且针对网络信息相关的制度文件更新较慢,很多制度已很难满足生产、后勤、生活的较高需求。职工信息网络安全意识不够,由于智能化转型处于刚起步阶段,面对该如何转型,朝什么方向发展等问题比较模糊,从上到下针对网络化信息化存在着认识不全、意识淡薄、现有知识难以支撑现有技术水平等问题。因此在管理制度的制定、实施、更新上还需下功夫。其次,由于互联网的不确定性,信息流动性大、以及数据的虚拟性,这为国家的监管造成了很大的困难。当前国家监管依旧是以行政手段为主,但是由于网络信息瞬息万变,很难做到随时掌握所有数据信息[1]。并且网络犯罪分子很容易在监管漏洞上面下功夫,在网络上寻找一套自己的方法来进行信息窃取、网站入侵等违法犯罪行为。

(二)技术方面

现阶段主要存在着以下几方面的计算机入侵攻击方法和手段。

  1. Ping扫描

Ping命令是常见的DOS命令,ping手段既可以用来查看主机与服务器间的连接情况、分析网络运行速度与丢包量,可以更好地检测计算机网络状况,但也存在着很多利用ping命令向目标计算机进行恶意攻击的情况。主要手段是使用ping命令不断向指定的IP地址发送不接收回复的数据包,最终导致被攻击目标缓冲区溢出,使目标主机操作系统崩溃。

  1. 端口扫描

网络攻击者通过向每个端口发送消息,通过判断接收到的回应类型来判断端口的使用情况,由此来探寻到端口弱点。进行端口扫描的方法主要有手工扫描、通过端口扫描软件(端口扫描器)进行扫描等,通过端口扫描可以发现系统漏洞,从而进行攻击。

  1. 操作系统识别扫描

顾名思义,操作系统识别扫描就是通过向目标主机发送命令来识别操作系统,以此来确定目标主机的系统类型,这样渗透测试者可以有针对性地对目标系统的程序实施漏洞探测。常用的操作系统扫描工具有CIS-CAT、SRay、Nessus、MBSA等。

  1. 密码破解攻击

密码破解,又称口令攻击,指的是未经授权登录一个系统,采用各种可能的方式计算或者解出用户口令的过程。常见的密码破解手段从密码破解途径来分有远程密码破解、本地密码破解;按破解的对象分为系统密码破解和应用软件密码破解等;按破解的技术可分为字典破解、混合破解和暴力破解等。

  1. 缓冲区溢出攻击

缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行为。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。导致缓冲区溢出攻击的原因有很多,常见的原因有使用非类型安全的语言如C/C++等;以不可靠的方式存取或者复制内存缓冲区;编译器设置的内存缓冲区太靠近关键数据结构等。攻击者为取得程序的控制权,会在被攻击程序地址空间里安排攻击代码,或者通过适当的初始化寄存器和内存,控制程序跳转到攻击代码等。

  1. 拒绝服务攻击

顾名思义,攻击者想让目标机器停止服务,或者降低服务的可用性,被攻击的服务器往往呈现两种状态:一是迫使服务器缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,干扰合法用户的连接。常见的拒绝服务攻击有SYN Foold攻击、IP欺骗DOS攻击、ping洪流攻击、teardrop攻击、Land攻击、Smurf攻击、Fraggle攻击等。

  1. SQL注入

SQL注入既是指web应用程序对用户输入数据的合法性没有判断或者过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾添上额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。SQL注入具有广泛性、隐蔽性、危害大、操作方便等特点,任何一个基于SQL的数据库都有可能被攻击,并且SQL注入语句一般很难与正常语句区分开,一旦被注入攻击,将会对网站用户的数据安全带来极大的威胁,影响数据库系统安全。

  1. 数据伪造

攻击者可通过伪造数据,干预数据的应用目标的数据处理逻辑,通过发送、嗅探、解析和伪造网络数据包,从而对数据的接收方发起攻击。

三、现有的网络安全服务

网络安全就是通过一系列措施,对计算机软件进行保护,并防止数字信息遭到破坏或被窃取。通过网络安全服务可以从整体上对计算机技术进行保护,维护其稳定运行[2]。现阶段的的主流安全服务主要有以下几种:

(一)安装和更新防火墙

防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网质检构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实时记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。防火墙的主要类型有:过滤型防火墙、应用代理类型防火墙、复合型防火墙等。截止目前,出现了智能防火墙、分布式防火墙等。其中,智能防火墙是在防火墙产品中加入人工智能识别技术,这样的防火墙具有自学习功能,可防范来自网络的最新攻击。分布式防火墙由网络防火墙、主机防火墙和管理中心组成,区别于分布式防火墙在传统的在网络边缘实现防护的防火墙上,又增加了另外一层安全防护,具有支持移动计算、支持加密和认证功能、与网络拓扑无关等优点。随着大数据和人工智能的发展和更新,对网络要求也越来越高,要求防火墙的时延处理越来越小,因此防火墙的不断更新和升级、不断优化算法成为必然要求。

(二)使用包过滤技术和代理服务器保护网络通信

包过滤技术是基于协议特定的标准,使得路由器在其端口能够区分包和限制包的能力叫包过滤。工作原理在于根据包过滤规则利用路由器监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。包过滤技术具有一个过滤路由器能协助保护整个网络、过滤路由器速度快、效率高、包过滤路由器对终端用户和应用程序是透明的等优点。但由于定义包过滤器是一项复杂的工作,对专业人员技术以及知识水平要求较高,路由器信息包的吞吐量会随过滤器的数量的增加而减少,并且不能彻底防止地址欺骗,一些应用协议不适合数据包过滤、正常的数据包过滤路由器无法执行某些安全策略等缺点。

代理服务器(Proxy Server)功能就是代理网络用户去获得网络信息,它是介于浏览器与Web服务器之间的一台服务器,浏览器通过向代理服务器发出访问Web服务器的请求,而后代理服务器将所需要的信息传给浏览器。大部分代理服务器都都具有缓冲功能,有很大的储存空间,浏览器可直接从本机代理服务器存储中获取所需信息,这样能显著提高浏览速度和效率,提高安全性。

(三)扫描修补系统安全漏洞

在目前的计算机技术发展环境下,黑客常常通过植入计算机病毒窃取个人信息、破坏计算机运行环境、通过系统网络进行安全漏洞攻击,造成行业经济的破坏性影响。所以进行全方位的漏洞扫描十分有必要。现在市面上常见的扫描修补系统漏洞的工具有:火绒软件、360卫士、安全狗、网易易盾、华为云、腾讯电脑管家等,但很多系统漏洞扫描工具在进行系统漏洞扫描时又容易带入广告和霸王软件,因此识别和统一一个适用的、方便的、易管理的系统漏洞扫描及修复软件对加强对企业设备维护和管理十分重要。

(四)网络加密技术

网络加密技术是通过加密技术将发送方的数据进行加密后传送,到达接收方后进行解码得到想要的信息和数据。网络加密技术包括两个元素:算法和密钥。算法是将普通的文本与密钥的结合,产生不可理解的密文,密钥是用来对数据进行解码的算法。加密技术又分为对称加密和非对称加密,区别在于加密和解密的密钥是否相同。在网络安全管理中,可通过适当的密钥加密技术和管理机制来保证网络信息通讯安全。

(五)网络数据备份

传统的备份是将数据进行拷贝保存到另一台机器设备中,但是一旦网络系统出现故障或灾难,仅仅依靠这些数据备份来恢复网络工作是不够的。尤其现阶段大中型企业网络多平台实时互动,网络系统备份更加复杂,因此我们需要更具有容错机制和快速网络系统恢复的网络备份来支撑。

四、加强企业网络信息安全的对策

(一)从管理方面

1、宣传和推广网络安全技术常识,加强网络安全技术及常识理论培训。

作为一个从传统手工制造型企业一路转型升级、发展变化过来的企业,复烤加工企业从原本的挂杆复烤、手工、半机械化生产线一路走来,现已发展成为半自动化、半智能化生产线,对于信息系统、自动化生产线的运行,必须有比较稳健的基础网络支撑。同时,系统使用者、网络维护者对基础网络布局、网络故障判断、基本应急响应需要有一个清晰的认知水平。因此,通过宣传引导、技术人员任职培训、知识更新培训提高职工网络专业知识水平和安全意识,不轻易点击查看不明链接、信件,不登录网站允许的协议记录密钥等方式泄露个人信息等。多进行信息网络技术的培训,使得人员信息网络技术水平与企业信息网络建设水平相适应。

2、规范统一企业软硬件使用情况

现阶段,市面上软硬件种类繁多,特别是软件,很多职工在安装办公软件之外,还时常安装一些娱乐社交软件来满足业余生活需要。但由于很多黑客往往通过一些不知名不合法软件来窃取用户信息,或者安装一些霸王软件,带出垃圾广告弹窗,不小心点击后就容易中木马病毒。因此企业应在软件安装上做出硬性要求和规定,并定期检查执行情况,如出现违反情况进行严惩。在硬件使用上,必须在正规官方店铺,购买质量性能符合国家标准,适用的硬件,避免因硬件问题带来病毒侵入或者是因质量问题带来的不必要财产损失。

3、建立企业信息网络安全规范制度,并定期更新

从软硬件维护、用户账户标准化规定、病毒查杀、设备检修、机房出入限制等方面来提出要求,通过制定企业信息网络安全规范制度来进一步提升公司信息化保障水平。并根据公司生产情况以及计算机网络分布情况制定出计算网络故障应急预案并进行定期演练记录。根据计算机设备以及网络更新换代情况实时更新企业制度标准,并组织安排职工进行学习。

4、加强各管理信息系统授权管理

在管理信息系统使用上,对于不具有某工作某项职能的人员,不开放操作权限,或者只开放查看权限,而不开放修改、审批等权限。同时做到PC端和手机端的系统操作权限相一致,设专门的管理员进行用户权限管理。这样可以保证规范统一管理的前提下保证信息数据的针对性,保证内容不被破坏、修改和丢失,同时控制信息内容的传播[3]。(计算机网络安全问题及其防范措施)

(二)从技术方面

在运用现有网络安全防护技术的基础上,同时引入一些人工智能和大数据处理技术,从而提高入侵检测效率,提高安全屏障,有效保障工业网络的安全性。

1、构建智能防火墙

在防火墙系统中引入人工智能技术,提升系统的识别能力。以防火墙原有的识别、裁定、判断功能为依托,在代理和过滤技术的助力下,减少系统的运行量。这样能有效拦截那些具有较强干扰性的数据,从而提升防火墙的使用价值[4]

2、数据挖掘技术

通过对大量数据进行实时处理,对入侵网络的数据进行提炼和分析,明确表征情况,探究入侵路径和一般规律,把多种入侵数据进行汇总,通过数据挖掘技术探究入侵数据之间的内在联系和影响,提升计算机网络安全管理的全面性[4]

五、结束语

网络安全是一切线上保障工作以及日常文件、政务、数据工作处理的根本保证,只有保障了信息网络安全,才能使得数字化信息化办公和生产更高效、更健康。现阶段公司智能化数字化转型正处于关键时期,维护信息网络安全是所有工作的前提和基本保证。我们还有很长的路要走,还有很多核心技术需要掌握和精进。我们应该深刻认识到我们的信息网络技术发展还不完善、相关专业人才比较欠缺,在信息网络安全管理方面还需要我们下更多的功夫。

参考文献:

[1].杨虎, 企业网络信息的安全防护和设计. 山西电子技术, 2020(03): 第65-67页.

[2].张健, 现阶段网络攻击技术及网络安全探析. 电脑知识与技术, 2021. 17(18): 第70-71页.

[3].计算机网络安全问题及其防范措施_周雷干.

[4].刘准, 计算机网络安全管理中人工智能技术的运用分析. 电脑知识与技术, 2020. 16(30): 第34-35页.