有关企业信息系统安全问题的研究
企业安全生产信息化建设存在的问题及对策

企业安全生产信息化建设存在的问题及对策摘要:在我国的企业,信息化是一个非常关键的环节。
在当前社会经济快速发展的形势下,各单位的安全管理工作日益繁杂,各种安全指标不断增多,在这种形势下,各级政府越来越关注安全生产的信息化工作。
信息化的实施,既能提高决策的科学性,又能有效地达到高效的生产目的。
目前,我国安全生产体系还不够健全,必须从整体上进行全面的计划,试运行机制和生产标准变得更加健全。
一、中国信息化安全工作的发展状况(一)企业的生产目标从安全生产的目标、方向、内容等方面来看,可以将其分为三大类型。
我国各级政府层面上的“国家安全信息管理信息体系”建设已有雏形。
安全管理信息系统是指在政府层面进行安全信息的上报、统计和分析,并对安全信息进行管理。
社会公众对安全生产的信息进行了公布,实现了政务的公开。
(二)公司等级制度安全管理体系是根据安全管理流程设计和开发的,包括安全工作计划,设备管理,危险源管理,风险评估,紧急救助,事故报告等。
企业层次的安全生产信息化系统,是根据企业的安全管理工作要求来进行的,对其进行了细致的需求分析,并进行了业务过程重构[1]。
(三)工程施工等级在我国,已有专门针对特定的大型工程建设而研制的安全监控体系。
安全风险高,建设周期长,安全管理困难,必须运用信息化技术,强化施工安全的建设与运行。
当前我国的安全生产信息化体系主要是针对煤矿、非煤矿山、危险化学品、民爆等行业,从重点行业、高风险行业向全行业渗透的发展态势。
在危险工业(领域)进行安全生产信息系统的构建,在促进其安全管理的科学化、智能化和网络化方面发挥着重要的作用。
目前,国内的安防企业信息化建设尚处在初级发展时期,其市场驱动因素主要是政府有关部门的政策规定,以及工业企业对信息化建设的强烈需求。
根据统计,2011年全国的安全管理信息化市场总量已达412.90亿元,到2016年有望达到1102.68亿元,年复合增长率达到21.7%。
二、我国企业安全生产信息化的主要问题(一)缺少总体的计划在实施安全生产的过程中,有的公司在实施过程中缺乏全面的计划,没有对整个系统进行全面的设计和实施。
信息安全中的脆弱性分析技术研究

信息安全中的脆弱性分析技术研究在网络时代,随着信息技术的不断发展,信息安全问题也越来越重要。
信息安全的脆弱性是指信息系统中存在的薄弱环节或针对特定目标进行攻击的漏洞,是导致信息系统遭受攻击的主要原因。
随着信息安全威胁的不断升级,信息安全脆弱性分析技术的研究变得越来越重要。
本文将从信息安全脆弱性的概念入手,深入探讨信息安全脆弱性分析技术的研究现状及应用前景。
一、信息安全脆弱性的概念信息系统脆弱性是信息系统中存在的薄弱环节或针对特定目标进行攻击的漏洞,是导致信息系统遭受攻击的主要原因。
如何找出信息系统脆弱性?如何对这些脆弱性进行防范和控制?这是信息安全领域中的重要问题。
信息安全领域的研究者发现,信息安全脆弱性表现为技术和人员两方面。
技术脆弱性主要表现在软件和硬件产品的设计和实现漏洞上,包括密码学算法的不安全性、操作系统和应用软件的漏洞以及网络交互协议的漏洞等。
人员脆弱性主要表现在用户和管理人员的安全意识和安全保密能力上,包括密码的简单易破解、操作不当、泄露机密信息等。
二、信息安全脆弱性分析技术的研究现状信息安全脆弱性分析技术是指通过对系统的漏洞、告警、攻击事件等数据的搜集、分析和处理,找出系统中存在的脆弱性问题,并通过修补漏洞、升级安全软件等手段,提高系统的安全性能。
目前,信息安全脆弱性分析技术主要包括漏洞扫描技术、入侵检测技术、数据分析技术等。
1.漏洞扫描技术漏洞扫描技术是指通过扫描系统的端口、查找用户权限等方式,找到系统中存在的未修复漏洞,为系统加强安全性提供信息支持。
漏洞扫描技术有基础扫描、主动扫描和被动扫描三种方法。
基础扫描是使用预定的条目进行扫描,主要用于快速识别漏洞类型,发现漏洞风险。
主动扫描是通过对目标系统进行主动渗透,进行完整的漏洞扫描。
被动扫描则是指通过网络流量分析的方式发现未知漏洞。
2.入侵检测技术入侵检测技术是指通过监控网络流量、系统日志等方式,发现潜在的入侵活动,快速响应和防范入侵攻击。
企业如何加强对关键信息系统的保护

企业如何加强对关键信息系统的保护在当今数字化的商业环境中,企业的关键信息系统已成为其运营的核心支柱。
这些系统涵盖了从客户数据、财务记录到研发成果等一系列重要信息。
然而,随着网络威胁的日益复杂和多样化,保护关键信息系统的安全已成为企业面临的重大挑战。
一旦这些系统遭受攻击或数据泄露,企业可能面临巨大的经济损失、声誉损害甚至法律责任。
因此,加强对关键信息系统的保护对于企业的生存和发展至关重要。
一、建立全面的安全策略企业首先需要制定一套全面的信息安全策略。
这一策略应涵盖企业的整体安全目标、安全原则以及应对各种安全威胁的具体措施。
安全策略应明确规定员工在使用信息系统时的权利和责任,包括密码管理、数据访问权限、设备使用规范等。
同时,策略还应根据企业的业务变化和技术发展定期进行更新和完善。
为了确保安全策略的有效实施,企业需要建立相应的监督和执行机制。
这包括定期的安全审计、员工培训以及对违反策略行为的处罚措施。
只有当安全策略得到切实执行,才能真正发挥其保护关键信息系统的作用。
二、强化员工的安全意识员工是企业信息安全的第一道防线,但往往也是最容易被突破的环节。
许多安全事件的发生并非由于技术漏洞,而是由于员工的疏忽或缺乏安全意识。
因此,加强员工的信息安全培训至关重要。
培训内容应包括常见的网络攻击手段、如何识别钓鱼邮件和恶意软件、如何保护个人密码和敏感信息等。
此外,还应通过案例分析让员工了解信息安全事件的严重后果,从而提高他们对信息安全的重视程度。
除了定期培训,企业还可以通过内部宣传、提醒邮件等方式不断强化员工的安全意识。
例如,在公司内部张贴信息安全提示标语、定期发送安全提醒邮件等。
三、实施严格的访问控制访问控制是保护关键信息系统的重要手段之一。
企业应根据员工的工作职责和业务需求,为其分配最小必要的访问权限。
这意味着员工只能访问他们工作所需的信息和系统功能,而无法获取不必要的敏感数据。
同时,企业应建立完善的身份认证机制,如多因素认证、生物识别认证等,以确保只有授权人员能够访问关键信息系统。
《2024年计算机信息系统安全技术的研究及其应用》范文

《计算机信息系统安全技术的研究及其应用》篇一一、引言随着信息技术的飞速发展,计算机信息系统已经成为人们工作、生活、学习中不可或缺的重要工具。
然而,随之而来的信息安全问题也日益凸显,给国家安全、企业利益、个人隐私等带来了极大的威胁。
因此,研究计算机信息系统安全技术及其应用显得尤为重要。
本文将围绕计算机信息系统安全技术的研究现状、关键技术、应用领域及未来发展趋势等方面进行探讨。
二、计算机信息系统安全技术的研究现状计算机信息系统安全技术是保障信息系统安全的重要手段,包括密码学、访问控制、身份认证、网络安全等多个方面。
目前,国内外学者和专家在计算机信息系统安全技术方面进行了广泛的研究,取得了一系列重要的研究成果。
在密码学方面,研究人员不断探索新的加密算法和加密技术,以提高信息传输和存储的安全性。
在访问控制和身份认证方面,研究人员致力于开发更加智能、高效的身份验证和授权管理机制,以保障信息系统的合法访问。
在网络安全方面,研究人员关注网络攻击的防范和应对措施,以及网络系统的安全评估和漏洞检测等方面。
三、计算机信息系统安全技术的关键技术1. 密码学技术:密码学是计算机信息系统安全技术的核心之一,包括加密算法、密钥管理、数字签名等。
密码学技术可以有效地保护信息的机密性、完整性和可用性。
2. 访问控制技术:访问控制技术用于对信息系统的访问进行控制和管理,包括基于角色的访问控制、基于策略的访问控制等。
这些技术可以有效地防止未经授权的访问和操作。
3. 身份认证技术:身份认证技术用于验证用户的身份和合法性,包括口令认证、生物特征识别等。
这些技术可以有效地防止非法用户对信息系统的入侵和攻击。
4. 网络安全技术:网络安全技术用于保护网络系统的安全和稳定,包括防火墙、入侵检测系统、反病毒技术等。
这些技术可以有效地防范网络攻击和保护网络系统的正常运行。
四、计算机信息系统安全技术的应用领域计算机信息系统安全技术的应用领域非常广泛,包括政府机构、金融机构、企业、学校等各个领域。
信息系统的安全防范措施(标准版)

信息系统的安全防范措施(标准版)Safety is the prerequisite for enterprise production, and production is the guarantee ofefficiency. Pay attention to safety at all times.( 安全论文)单位:_______________________部门:_______________________日期:_______________________本文档文字可以自由修改信息系统的安全防范措施(标准版)摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。
但是我们在享受信息产业发展带给我们便利的同时,也面临着巨大的风险。
我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。
本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
关键字:信息系统信息安全目录目录2一、目前信息系统技术安全的研究31.信息安全现状分析32.企业信息安全防范的任务3二、信息系统常见技术安全漏洞与技术安全隐患31、权限攻击32、读取受限文件33、拒绝服务44、口令恢复45、服务器信息泄露4三、信息系统的安全防范措施41.防火墙技术42.入侵检测技术43.认证中心(CA)与数字证书54.身份认证5四、结束语5五、参考文献6一、目前信息系统技术安全的研究1.信息安全现状分析随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。
一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。
企业网络安全建设论文4篇

企业网络安全建设论文4篇第一篇:企业网络安全解决方案设计摘要:随着计算机信息技术的发展和经济全球化的加快,信息全球化已经成为当前社会的发展趋势。
近年来,我国企业内部的网络已经实现了信息与资源的共享。
但是由于其中包含了很多企业内部的重要信息,因此其网络安全问题就受到了企业的重视。
因此,企业必须针对这个问题制定一套相对完善的网络安全解决方案来对企业内部网络中的重要信息进行保护。
关键词:企业网络安全;方案;设计随着计算机网络的发展和普及,全球信息化的发展趋势离我们越来越近,与此同时网络环境的安全性也受到越来越多的威胁,仅凭借传统的网络安全防范措施已然无法满足当今的网络安全的保护需求。
现如今,大多数的企业内部都实施了自己的网络系统,其中保存着大量的企业内部文件与信息,但是这些信息在传输的过程中很有可能就会被非法的窃取和破坏,进而给企业带来不可估量的损失。
因此对于企业网络安全的保护十分重要,需要对相关的网络系统硬件、软件以及系统中的数据等来进行保护,使其能够连续可靠的运行。
一、企业网络安全现状随着科学技术的发展,现代信息网络开放性、共享性以及互联程度的扩大,大多数的企业其内部网络已经普及。
企业网络的普及给企业的运营带来了极大的便利,同时,由于网络安全性能始终无法得到有效的提升,企业网络安全问题越来越受到企业人员的关注与重视。
对于企业而言,有何充分有效的利用信息化优势的同时,对本企业的信息进行更好的保护已经成为了大多数企业面临的一个重要的难题。
企业内部网络遭受安全威胁主要是来自企业外部人员以及企业内部人员的恶意入侵和攻击。
企业外部人员通过植入各种病毒从而获取企业内部的机密资料与信息,进而获得相应的报酬。
而企业的内部人员在对网络进行攻击时,可以利用网络中的某些软件的漏洞或是其软件的“后门”来对企业的网络进行攻击。
除此之外,还可以通过使用非授权访问、冒充企业网络的合法用户等手段来破坏企业网络中数据的完整性、对其系统的正常运行进行干扰等一系列的行为来破坏企业网络的安全。
关于信息系统安全的自查报告及整改措施

关于信息系统安全的自查报告及整改措施自查报告及整改措施一、背景介绍信息系统安全对于任何组织或机构来说都是至关重要的。
近年来,网络攻击事件频繁发生,给各行各业的信息系统安全带来了巨大挑战。
为了保障信息系统的安全性和稳定性,我们对公司的信息系统进行了全面自查,并制定了相应的整改措施。
二、自查报告1. 审查系统架构我们首先审查了公司的信息系统架构,包括网络拓扑、系统组成、数据交换等。
通过这一步骤,我们发现了以下问题:a) 网络设备配置不规范,存在安全隐患;b) 系统组件更新不及时,存在安全漏洞;c) 数据交换过程中的加密措施不完善。
2. 检查访问控制我们深入研究了公司的访问控制策略,包括用户权限、密码策略等。
在这个过程中,我们发现了以下问题:a) 用户权限过大,未按照需要进行细分;b) 密码强度要求不高,容易受到猜测或破解;c) 缺乏用户活动监控机制,无法及时发现异常行为。
3. 分析安全日志我们对系统的安全日志进行了详细分析,以便发现任何异常活动和潜在的入侵行为。
根据日志分析,我们发现了以下问题:a) 大量登录失败记录,存在密码暴力破解尝试;b) 系统管理员操作记录不完整,难以追溯异常行为;c) 潜在的恶意软件活动,缺乏及时的防护和处理措施。
4. 测试安全漏洞我们进行了一系列安全漏洞测试,以评估系统的弱点和潜在的攻击面。
测试结果表明,存在以下问题:a) 未打补丁的系统和应用程序,易受已知漏洞攻击;b) 不安全的网络协议使用;c) 未经授权的外部访问路径开放。
三、整改措施1. 更新网络设备配置我们将对网络设备的配置进行全面审查和更新,确保其符合相关的安全标准,并采取必要的安全措施来保护网络环境免受攻击。
2. 定期更新系统组件我们将建立一个定期更新系统组件的机制,确保软件和硬件的更新及时进行,以修补已知的安全漏洞,并提高系统的安全性和稳定性。
3. 强化用户访问控制我们将重新评估用户权限,根据工作需要进行适当的细分,同时制定更严格的密码强度要求,并增加密码更换的频率。
关于企业信息安全风险管理系统的研究

Ab s t r a c t : T h e r i s k r e f e r s t o v u l n e r a b i l i t y o f i n f o r ma t i o n s e ¥b e i n g u s e d b y t h r e a t c a u s i n g p o t e n t i a l h a r ms f o r e n t e r p r i — s e s . I n t h i s a r t i c l e, a b l u e p r i n t o f i n f o r ma t i o n s e c u r i t y ma n a g e me n t s y s t e m b a s e d o n r i s k c o n t r o l h a s b e e n me n t i o n e d . Be i n g e s t a b l i s he d s e c u r i t y a i ms b y t h i s s y s t e m, c a n a c h i e v e i n e x e c u t i n g r i s k i d e n t i f i c a t i o n, r i s k a s s e s s me n t , a n d p r o — v i d e s o me me a s u r e s f o r r i s k c o n t r o 1 . Be s i d e s , c o n n e c t i n g i n t e r f a c e s b e t we e n s y s t e m a n d e q u i p me n t i n t e r ms o f i n f o r - ma r i o n s e c u r i t y ma n a g e me nt , s u c h a s I DS, I P S, ir f e wa l l a n d S O o n, i s a b l e t o f e t c h s e c u r i t y r u n n i n g d a t a t o S u c c e s s i n mo n i t o r a n d p r e v i o u s a l a r mi n g f o r p o t e n t i a l r i s k . Du r i n g ma n a g i n g i n f o r ma t i o n s e c u r i t y r i s k, a d mi n i s t r a t o r s a r e p l a y i n g i mp o r t a n t r o l e i n c o n t i n u o u s i mp r o v e me n t or f s y s t e m b e c a u s e mo n i t o r& r e v i e w a n d c o mmun i c a t i o n& c o n s u l t a t i o n i m— p e n e t r a t e wh o l e r i s k ma n a g e me n t p r o c e d u r e . Ke y wo r d s : r i s k; t h r e a t ; i n f o r ma t i o n s e t ; v u l n e r a b i l i t y; r i s k c o n t r o l ; r i s k i d e n t i f i c a t i o n; r i s k a s s e s s me n t
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
有关企业信息系统安全问题的研究发表时间:2009-12-07T15:56:37.640Z 来源:《中小企业管理与科技》2009年11月上旬刊供稿作者:余凯[导读] 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时无处不在余凯(广东电网公司东莞供电局)摘要:本文阐述了企业的管理信息系统在运行维护过程中所遇到的各类信息安全问题,以及所采取的对策。
总结了解决企业信息系统安全问题的需采取管理手段和技术手段相结合的综合解决方案。
关键词:企业信息系统安全0 引言信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,信息系统连续正常运行。
信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时无处不在。
对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题,建立企业的信息系统安全保障体系。
1 企业管理信息系统安全存在的普遍问题分析随着信息科技的发展,计算机技术越来越普遍地被应用于企业,而企业的信息系统普遍都经历了由点及面,由弱渐强的发展过程,并在企业内形成了较为系统的信息一体化应用。
随着企业信息系统建设的全面开展以及各种业务系统的逐步深入,企业的经营管理等对信息系统的依赖也越来越强,甚至成了企业生存发展的基础和保证。
因此企业信息系统的安全可靠性越来越重要,信息系统安全成为企业迫切需要解决的问题。
因为信息专业人员面对的是一个复杂多变的系统环境,如:设备分布物理范围大,设备种类繁多;大部分终用户信息安全意识贫乏;系统管理员对用户的行为缺乏有效的监管手段;少数用户恶意或非恶意滥用系统资源;基于系统性的缺陷或漏洞无法避免;各种计算机病毒层出不穷等等,一系列的问题都严重威胁着信息系统的安全。
因此,如何构建完善的信息系统安全防范体系,以保障企业信息系统的安全运行成为企业信息化建设过程中发展必须面对并急需解决的课题。
2 企业信息安全解决方案的模型分析2.1 从关于对信息系统安全的几个认识上的问题:2.1.1 解决信息系统的安全问题要有系统的观念。
解决信息系统的安全问题必须是系统性的不能指望只从任何一方面来解决。
从系统的角度来看信息系统由计算机系统和用户组成,因此信息系统安全包括人和技术的因素;2.1.2 信息系统的安全问题是动态的、变化的;2.1.3 信息系统的安全的相对的;2.1.4 信息安全是一项目长期的工作,需制定长效的机制来保障,不能期望一劳永逸。
2.2 企业信息系统安全所采取的策略:根据以上的分析结合多年的实际系统管理经验我认为企业信息系统安全管理系统就是一个在充分分析影响信息系统安全的因素的基础上,通过制定系统完备的安全策略并采取先进、科学、适用的安全技术能对信息系统实施安全监控和防护,使系统具有灵敏、迅速的恢复响应和动态调整功能的智能型系统安全体系。
其模型可用公式表示为:系统安全=风险评估+安全策略+防御体系+实时检测+数据恢复+安全跟踪+动态调整其中,风险评估是指经过充分的分析找出各种可能影响信息系统安全的各种因素(包括技术的和管理的因素),以及这些因素可能对对信息系统安全产生的风险存在的安全风险及可能影响信息系统安全的各种因素进行的分析和报告,是安全策略制定的依据;安全策略是系统安全的总体规划和具体措施,是整个安全保障体系的核心和纲要:防御体系是根据系统存在的各种安全漏洞和安全威胁所采用的相应的技术防护措施,是安全保障体系的重心所在;实时检测是随时监测系统的运行情况,及时发现和制止对系统进行的各种攻击;数据恢复是在安全防护机制失效的情况下,进行应急处理和响应,及时地恢复信息,减少被攻击的破坏程度,包括备份、自动恢复、确保恢复、快速恢复等:安全跟踪是指记录和分析安全审计数据,检查系统中出现的违规行为,判断是否违反企业信息系统安全保障体系的目标。
动态调整旨在为改善系统性能而引入的智能反馈机制,使系统表现出动态免疫力,取得较好的安全防护效果。
在此安全体系模型中,“风险评估+安全策略”体现了管理因素,“防御体系+实时检测+数据恢复”体现了技术因素,“安全跟踪”则体现了制度因素,并且系统还具备动态调整的反馈功能,使得该体系模型能够适应系统的动态性,支持信息系统安全性的动态提升。
3 信息安全管理中管理因素的应用在安全保障体系中,“风险评估+安全策略”体现了管理因素3.1 为保障企业信息系统的安全,企业必须成立专门的信息系统安全管理组织。
由企业主要领导负责,通过信息安全领导小组对企业的信息安全实行总体规划及管理。
具体的实施由企业的信息主管部门负责。
3.2 企业应该出台关于保证信息系统安全管理标准。
标准中应该规定信息系统各类型用户的权限和职责、用户在操作系统过程中必须遵守的规范、信息安全事件的报告和处理流程、信息保密;系统的帐号和密码管理、信息安全工作检查与评估、数据的管理、中心机房管理等信息安全的相关的标准,而且在系统运行管理过程中应该根根据发展的需要不断地补充及完善。
3.3 积极开展信息风险评估工作。
定期对系统进行安全评估工作,主动发现系统的安全问题。
3.3.1 信息网的网络基础设施(拓扑、网络设备、安全设备等)3.3.2 信息网网络中的关键主机、应用系统及安全管理3.3.3 当前的威胁形势和控制措施。
通过对企业信息网内支撑主要应用系统的IT资产进行调查,对存在的技术和管理弱点进行识别,全面评估企业的信息安全现状,得出企业当前的全面风险视图,为下一步的安全建设提供参考和指导方向。
为企业信息安全建设打下了扎实的基础。
3.4 加强信息系统(设备)的运维管理,包括如下几方面的措施:3.4.1 建立完善的设备、系统的电子台帐,包括设备的软、硬件配置以及其它相关的技术文档;3.4.2 规范系统管理的日常各项工作,包括设备安装、系统安装以及各项操作都进行闭环管理;3.4.3 建立完善的工作日志,日常的各项操作、系统运行等都必须有记录;3.4.4 规范普通用户的行为,只分配给各种用户足够应用需要的资源、权限。
4 信息安全管理系统技术应用在安全保障体系中,“防御体系+实时检测+数据恢复” 体现了技术因素。
在信息安全保障体系统建设过程中,需从多个方面,多个角度综合考虑。
采用了分步实施,逐步实现的方法。
结合多年来在信息安全方面采取的技术手段觉得可以采取的技术手段如下: 4.1 关键的系统采取冗余的配置,以提高系统的安全性。
如对核心交换机、中心数据库系统、数据中心的存储系统、关键应用系统的服务器,可以采取双机甚至群集的配置以避免重要系统的单点故障。
加强对网络系统的管理。
网络系统是企业信息系统安全的最核心内容之一,也是影响系统安全因素最多的,很多系统安全的风险都首先是由于网络系统的不安全引起的。
在此重点谈一下在网络安全方面需采取的技术手段。
4.1.1 加强网络的接入管理。
这是网络安全的最基础工作,与公用网络系统不同,企业的网络系统是企业专有的网络,系统只允许规定的用户接入,因此必须实现接入管理。
在实际的工作中采取边缘认证的方式。
在笔者的实际工作中是通过对所在公司的网络系统进行改造后实现了支持基于MAC地址或802.1X两种方式的安全认证,实现企业内网络系统的安全接入管理。
使所有的工作站设备从网络端口接入网络系统时必须经过安全认证,从而保证只有授权的、登记在册的设备才能接入企业的网络系统以保证系统的安全。
4.1.2 利用VLAN技术根据物理分布及应用情况适当划分系统子网。
这样有多方面的好处:首先对网络广播流量进行了隔离,避免人为或系统故障引起的网络风暴影响整个系统;其次是提高系统的可管理性。
通过子网的划分可以实现对不同的子网采取不同的安全策略、将故障定位在更小的范围内等;再次是可以根据应用的需要实现某些应用系统的相对隔离。
4.1.3 加强对网络出口的管理。
如在企业内部网络与Internet(或其它不可信任的网络)连接的边界架设防火墙作安全网关,并制定了安全的访问策略;架设了防病毒网关,尽可能将计算机病毒堵在企业内部网络之外。
4.1.4 采用网络运维管理网管平台,实现对企业网络系统监控、IP地址与服务分布查询定位、网络数据流异动报警功能。
4.1.5 在系统上部署网络入侵和安全审计系统,如采用旁路方式接入网络,对网络内部和外部的用户活动进行监控,侦察系统中存在的现有和潜在的安全威胁,对与安全有关的活动信息进行识别、记录、存储和分析。
4.2 通过桌面管理系统等实现对企业的PC等外围以及终端用户的行为进行集中的管理。
数据表明企业的系统安全事件大部分来自于企业内部网络。
如何实现对内部用户的有效管理,防止用户有意或无意的滥用系统资源而对整个信息系统造成危害是企业系统信息系统安全需解决的重要问题。
根据笔者的经验在边缘认证系统的支持下对PC等外围设备进行集中的监控和管理、对用户行为能有效管理、跟踪是最有效的方法。
而桌面管理系统能帮助系统管理人员实现这些目标。
通过该系统对企业的IT资源进行动态的跟踪收集,动态生成最新的IT资源清单;对设备异动进行报告。
实现硬件、软件资源的远程维护及管理。
主动的基于系统的安全漏洞的扫描功能。
实现快速的系统安全评估及系统补丁的自动分发,提高IT资源的有效使用率。
4.3 选择合适的防病毒产品,部署安全而有适用的防病毒系统。
计算机病毒近年来是威胁信息系统安全的重要因素,层出不穷的计算机病毒严重威胁着企业的信息系统。
根据应用的不同选择合适的防病毒产品来部署企业的防病毒系统是非常重要的。
根据笔者的经验可以根据应用系统的安全等级要求不同可以采取多种防病毒产品、对不同的应用系统采取不同的查、杀、拦截策略。
如对服务器、重要的系统就应当采取以保护系统的数据安全、系统运行的稳定性为前提的病毒防护策略,而对PC等终端设备则要采取以不能因它而威胁整个系统安全为原则的病毒防护策略;相反一台工作站的连续运行能力就不是要重点考虑的,如最好能实现PC等工作站的防病毒产中是否安全使用与边缘认证结合起来,不安全的工作站不能接入系统从而保证系的安全。
5 结语本文结合笔者的实际工作认为企业信息系统的安全是系统性的问题、相对的、动态的、长期存在的,因此企业信息系统安全的解决模型是系统安全=风险评估+安全策略+防御体系+实时检测+数据恢复+安全跟踪+动态调整,简单来说就是规范管理是基础,各种安全技术的使用是手段。