浅谈企业信息安全技术

合集下载

浅谈网络信息安全与防护手段

浅谈网络信息安全与防护手段
浅 谈 网络信 息 安全 与 防护 手 段
黄聪 ( 铁道职 柳州 业技术学院)
中 5 % 与 管理 因素 有 关。 务 网 、 务 网信 息 系统 较 为复 杂 , 旦信 0 政 商 一
摘 要 : 年 来 计 算 l 近 系统 漏洞 的发 现 速 度 加 快 , 统 维 护 的费 用 。 在 政务 网、 务 网 等 信 息 系统 中 , 布式 结 构和 商 分 网络 计 算 占了重 要 地 位 。 着信 息 系统 规模 的扩 大 , 们 会 发现 一 个 随 我 问题 , 是 策 略 的统 ~性 、 续 性 。 我们 知 道 , 于 政务 网 、 务 网而 就 连 对 商 2 世纪全世界的计算机都通过 It e 联到一起 , 1 nen t r 信息安全的 言 , 个信 息 系统 是 ~ 个 整体 , 保 证 整 体 系统 的 可 靠 性 、 整 想 可用 性 和 内涵也 就 发 生 了根 本 的 变化 。 它 不仅 从 一般 性 的防 卫 变成 了一 种 非 安 全 性 , 么 必须 保 持 每 一个 局 部 的 网络 或 者 主机 的安 全和 可 靠 的 。 那 常 普通 的防 范 , 而且 还 从 一种 专 门的 领域 变成 了无 处不 在 。 当人 类步 现 在很 多安 全 方 面 的隐 患 是 由于 整 体 信 息 系统 的 策 略 实施 的 不统 一 入 2 世 纪 这 一 信 息社 会 、 1 网络 社 会 的时 候 , 国将 建 立起 一 套 完 整 我 造成 的。 因此 当政 务 网 、 务 网 制订 了企 业 的整 体 安 全 策略 时 , 了 商 除 的 网络 安全 体 系 ,特 别 是 从 政策 上 和 法律 上 建 立 起有 中国 自己特 色 通过 规 章 制 度把 这 些 想 法传 达 下 去 ,还 要 具 备相 应 的技 术 手段 来 保 的 网络 安全 体 系 。 一个 国 家 的信 息 安 全体 系 实 际上 包 括 国 家 的法 规 证这一点。 和 政 策 , 及技 术 与市 场 的 发展 平 台。 我 国在 构 建信 息 防 卫 系统 时 , 以 对于政务 网、商务网这样的用户必须建立一个集中式管理的概 应着 力发 展 自己独 特 的 安全 产 品 , 国 要 想真 正 解 决 网络 安 全 问题 , 我 念, 就是 数 据 和 处 理 能 力 可 以 是 分 散 的 , 对 于 管 理 而 言 , 该 是 集 但 应 最 终 的办 法就 是 通 过 发展 民族 的安 全 产 业 ,带 动 我 国 网络 安 全技 术 中 的 。 所 管理 的 内容 应 该包 括 企 业 网 络 中一 些 重 要 的信 息。如 : 而 系 的 整体 提 高。 统 的 集 中 管理 、 络 的集 中管 理 、 用 的 集 中管 理 、 火 墙 系统 的 集 网 应 防 网络 安全 产 品 有 以下 几 大特 点 . 一 , 第 网络 安 全来 源 于 安全 策略 中 管理 、 络用 户 的集 中管 理 , 及 和 这 些 相 关 的 管理 信 息 的 复制 、 网 以 与技 术 的 多样 化 , 果 采用 一种 统 一 的技 术和 策 略 也 就不 安 全 了 : 如 第 更新 和 同 步 。 二 , 络 的安 全 机 制 与技 术 要 不 断 地 变 化 网 第三 , 着 网络 在 社 会 个 随 3 防 火 墙技 术 及 其 发展 趋 势 方面 的延 伸 , 入 网络 的手 段 也 越 来 越 多 , 进 因此 , 络 安 全 技 术 是 ~ 网 防 火墙 是 由软 件 、 硬件 构成 的 系 统 , 一 种 特 殊 编 程 的路 由器 , 是 个 十 分复 杂 的 系统 工程 。 此建 立 有 中 国特 色 的 网络 安 全 体 系 , 要 用 来 在 两 个 网络 之 间 实施 接 入 控 制策 略 。 接入 控 制 策 略是 由使用 防 为 需 国 家 政策 和 法规 的支 持及 安 全 产 品 生产 集 团联 合 研 究 开发 。 安 全 与 火 墙 的单 位 自行 制订 的 , 的是 可 以最 适 合 本 单 位 的需 要 。1 为 2 ] 两 它对 反 安全 就像 矛盾 的 两个 方面 , 是 不 断地 向上 攀升 , 以安 全产 业 将 总 所 个 或 多个 网络 之 间传 输 的 数据 包 如 链 接 方式 按 照 一定 的安 全 策略 来 来也 是 一 个随 着 新技 术 发 展 而 不断 发 展 的产 业 。 实施检查 ,以决定 网络之间的通信是否被 允许 ,并监视网络运行状 信 息安 全 是 国 家发 展 所面 临 的 一 个重 要 问题 。 于这 个 问 题 , 对 我 态。 目前的防火墙产品主要有堡垒主机 、 包过滤路由器、 应用层网关 们还没有从系统的规划上去 考虑 它, 从技术上、 产业 上、 政策上来发 ( 代理服务器) 以及 电路层 网关、 蔽主机防火墙、 屏 双宿主机等类型。 展 它。政 府 不 仅应 该 看 见 信息 安 全 的发 展 是 我 国高 科 技 产业 的一 部 虽然 防 火墙 是 目前 保 护 网络 免 遭 黑 客 袭击 的 有效 手 段 ,但 也 有 明显 分 , 且应 该 看 到 , 展安 全 产 业 的政 策 是信 息 安 全 保 障 系统 的 一 个 不 足 : 法 防 范通 过 防 火墙 以外 的其 它途 径 的攻 击 , 能 防止 来 自 内 而 发 无 不 重 要组 成 部 分 , 甚至 应 该 看 到 它对 我 国 未来 电子 化 、 息 化 的 发展 将 信 部 变 节者 和 不 经 心 的 用户 们 带 来 的威 胁 ,也 不能 完 全 防止 传 送 已感

浅谈企业信息安全等级保护工作

浅谈企业信息安全等级保护工作

1当前企业信息安全等级保护工作现状 面对信息安全的威胁 , 国家于 2 0 0 3 年发布了《 国家信息化领导小 组关于加强信息安全保障工作的意见》 ,明确提出在非密信息安全领 域, 信息安全保障工作要“ 实行信息安全等级保护” , 明确要求建立信息 安全保障体系。 随后国家于 2 0 0 4 年和 2 0 0 7 年相继颁布了《 关于信息安 全等级保护的实施意见》 及《 信息 安全等级保护管理办法》 , 信息安全等 级保护制度全面实行。 2企业信息安全等级保护的实施方法 2 1依据的标准 企业信息安全等级保护制度应当依据国家颁布的以下标准执行 。
方式 进行保 护。
第二级系统 , 信息系统受到破坏后 , 会对公 民、 法人和其他组织的 合法 权益造 成严 重损害 , 或 者对社会 秩序 和公共利 益造成 损害 , 但 不损 害 国家安全 。 该级 系统适用 于县级某些单 位 中重要 的信 息系统 , 地市级 以上国家机关、 企事业单位内部一般的信息系统。 该级系统需要到当地 公安 机关进行备 案 。 第三级系统 , 信息系统受到破坏后 , 会对社会秩序和公共利益造成 严重损害, 或者对国家安全造成损害。 该级系统一般适用于地市级以上 国家机关、 企业、 事业单位内部重要的信息系统。 第四级系统, 信息系统受到破坏后 , 会对社会秩序和公共利益造成 2 . 1 . 1 基 础标准 特 别严重损 害 , 或者对 国家 安全造成 严重损害 。 该 系统一般适用 于 国家 《 计算机信 息系统安全 保护等级 划分准则 》 重 要领域 、 部 门影 响涉及 国计 民生 、 国家利 益 、 国家安 全 , 影 响社会 稳定 2 . 1 _ 2安 全要求 的核心系统 。 《 信息 系统 安全等级 保护基本要 求》 参照 以上标 准企业 要 自行确定 信息 系统 的安全等 级 ,并组 织相关 2 . 1 _ 3系统等级 领 域 的专家 对定级结 果进行评 审。 在 专家 出具相 关评审意见 后 , 对二级 《 信息系统安全等级保护定级指南》 及 以上 的系统 ,企业 需要 到 当地市 级 以上 公安机 关 网络 安全保 卫部 门 2 . 1 . 4方法指导 办理备案手 续 , 以完成系统 定级工作 。 《 信息系统安全等级保护实施指南》 、 《 信息系统等级保护安全设计 ( 2 ) 系统测评 。按照相 关规定 , 三级及 以上系统 国家强 制要 求进行 技术要求》 等级测评。 等级测评的主要目的是掌握信息系统安全状况、 排查系统安 Z 1 . 5现状分析 全隐患和薄弱环节、 明确信息系统安全建设整改需求 ; 衡量 出信息系统 《 信息系统安全等级保护测评要求》 、 息系统安全等级保护测评 口 级保护基本要求,是否具备了相应的等级的 过程指南 》 安 全保护 能力 。 2 . 2企业信息安全等级保护工作的步骤 进行等级测评 , 企业需要聘请《 全国信息安全等级保护测评机构推 企业信息安全等级保护工作一般分为三个阶段, 及准备阶段 、 实施 荐 目录》 中具有专业资质的测评机构进行。对于测评结果, 企业需要将 阶段 和巩固 阶段。 测评报告 向受理定级 备案 的公安 机关备案 。 2 . 2 . 1信息安全等级保护工作准备阶段 ( 3 ) 系统安 全建设整 改 。参 照测评结 果 , 企业需 要对测 评 中所体 现 企业信息安全等级保护工作准备阶段工作主要包括以下几个方 的安 全漏洞 进行 安全建 设整 改 , 以落实 相应 的物 理安 全 、 网络 安全 、 主 面: 机安全 、 应用 数据安全等 安全保 护措施 。 ( 1 ) 确定总体目标。确定总体 目 标, 其主要 目的是为企业等保工作 经过 安全整 改 , 二 级信 息系统应具 备 防御 小规模 、 较弱强 度恶 意攻 确立一个明确的行动指南 , 并成为企业等保工作决策、 评价、 协调的基 击 , 抵 抗一般 的 自然灾 害 , 防 范一般 的计 算机 病毒 和恶 意代 码 的能 力 ; 本依据。总体 目 标的确定为等保工作前进指明了方向, 并明确了发展路 具有检 测常见 的攻击行 为 , 并对 安全事 件进行记 录 的能力 ; 具有 恢复 系 线。确定总体目标也是等保工作计划和其他各项工作安排的基础。 统正常运 行状态 的能 力 。 ( 2 ) 明确责任部门。为等保工作明确首要责任部门, 以防止出现推 三级 信息系统整 改后应在统 一 的安 全保护 策略下 应具备抵 抗 大规 诿扯皮的现象。一般等保工作责任部门为企业信息化工作主管部门。 模、 较强恶意攻击的能力 , 抵抗较为严重的 自然灾害的能力, 防范计算 ( 3 ) 业务培训。作为企业来说, 信息安全等级保护是一个相对陌生 机病 毒和恶意 代码危 害的能 力 ; 具有检 测 、 发现 、 报警、 记 录入侵 行 为的 的概 念 , 但信息 安全等 级保护 工作又是 一个相 对具有 专业性 的工作 , 所 能力 ; 具有对 安全 事件进 行 响应处 置 , 并 能够 追踪 安全 责 任 的能力 ; 在 以在工 作开 展之前 对相关 人员进行培训 是非常必 要 的。 系统 遭到损 害后 , 具有 能够较 陕恢复 正常运行 状态 的能力 ; 对 于服务 保 ( 4 ) 摸底调查。在全面开展等级保护工作前, 企业一定要对本单位 障 l 生 要求 高 的系统 , 应 能立 即恢复 正 常运行 状态 ; 具有 对 系统 资源 、 用 所属的信息系统进行全面的摸底调查, 全面掌握信息系统( 包括信息网 户、 安全机 制等进行 集中管控 的能力 。 路) 的数 量 、 分布、 业务类 型 、 应用 或服务范 围 、 系 统结构 等基 本情 况 , 为 经过安全整改工作,四级信息系统具备的安全防范能力在三级的 下一步等保工作的全面展开、 确定等级保护定级对象奠定基础。 基础 上更为提 升 ,统 一的安全 保护策 略下可抵 御敌 对势力 有组织 的大 2 . 2 . 2信 息 安全等级保护工作实施阶段 规模 攻击 , 抵 抗严重 的 自然灾 害。 信 息安全等级 保护工作 实施 阶段 的内容主要 包括三 个方 面 ,系统 2 . 2 . 3信 息 安全等级保护工作巩固阶段 定级备案、 系统测评 、 系统安全建设整改。 企业信 息系统经过定级、 测评 、 整改后进入 日常运行时期。在这一 ( 1 )系统定级备案。企业在系统定级备案前首先要明确定级的对 时期 , 企业的信息系统在技术上已经完全具备了系统安全等级的要求 , 象, 一般定级对象分为三个方面 : 起支撑、 传输作用的信 息网络 ; 用于生 也建立相应的安全管理制度体系。 如何应用各种安全防范技术 , 如何持

企业网络与信息安全保障措施

企业网络与信息安全保障措施

企业网络与信息安全保障措施随着信息技术的飞速发展和企业网络的普及,企业对于网络与信息安全的保护变得愈发重要。

保障措施的合理实施能够有效防范各类网络攻击和信息泄露事件,保障企业的正常运营。

本文将重点探讨企业网络与信息安全保障措施,以期为企业提供有益的参考。

一、内外网分离企业内部网络与外部网络的分离是企业网络与信息安全保障的首要措施。

通过物理隔离或虚拟隔离,将办公内部网络与外部网络进行完全分离,避免内部网络受到外部的攻击和威胁。

同时,合理设置网络防火墙,对外部网络进行严格的策略过滤,有效控制外部网络对内部网络的访问权限。

二、用户身份认证企业网络的安全性依赖于对用户身份的准确认证。

通过采用多层次的身份验证机制,如用户名、密码、指纹、短信验证码等,能够更有效地保护企业网络的安全。

此外,及时删除离职员工账号、定期更换密码等措施也是企业信息安全保护的重要手段。

三、网络设备安全企业网络设备的安全性对于整个网络的稳定和安全运行至关重要。

定期对网络设备进行漏洞扫描和安全评估,及时进行补丁更新和升级,以提高网络设备的安全性和免疫性。

此外,还应加强对网络设备的物理安全保护,避免恶意人员利用物理攻击手段窃取设备信息。

四、数据加密与备份数据加密可以有效保护敏感信息的安全,在数据传输和存储过程中对数据进行加密处理,避免数据泄露。

同时,定期对重要数据进行备份,以应对意外数据丢失和灾难恢复,确保数据的完整性和可用性。

五、网络监测与入侵检测通过网络监测和入侵检测系统(IDS/IPS)可以及时掌握网络的运行情况和异常行为。

通过监测系统日志、防火墙日志、流量分析等手段,对网络的异常行为进行分析和追踪,及时预警和处理潜在的攻击。

六、员工培训与意识提升企业网络与信息安全不仅仅依赖于技术手段,也需要员工的积极参与和安全意识。

通过定期组织网络安全培训和教育活动,提高员工对网络安全的认识和理解,引导他们养成良好的网络安全习惯。

七、外部合作与安全评估企业在数据交互和合作过程中,往往需要与外部同样注意信息安全保障。

工业控制系统信息安全浅析

工业控制系统信息安全浅析

1 工业控制系统信息安全简介工业控制系统被广泛应用于现代社会的诸多关键领域,包括能源、水电、通信、交通、调度、工业制造等。

在工业控制系统与互联网连接的趋势下,工业控制系统信息安全越来越引起业界的关注。

一个完整的工控企业的信息系统通常分为四层,即企业管理层、生产管理层、生产控制层和设备层。

企业管理层实现企业内部办公系统功能,生产相关数据不包括在内。

一般将生产管理层、生产控制层和设备层涉及的部分统称为工业控信息系统。

工业控制信息系统不但包括SCADA、DCS、PLC、RTU等专用的信号采集、数据传输和信息控制系统,还包括专用的工业通信输设备及工业企业专用数据库。

S C A D A(S u p e r v i s o r y C o n t r o l A n d D a t a Acquisition)即数据采集与监视控制系统,用来控制地域上分散的大型分布式系统。

SCADA系统控制的分布式系统,地域跨度大,分散的数据采集和集中的数据处理是SCADA的主要特点。

典型的SCADA系统有供水和污水收集系统、石油和天然气管道、电力电网及铁路运输系统等。

DCS(Distributed Control System)即分布式控制系作者简介:李莉中国信息通信研究院泰尔系统实验工程师。

统,是对工业系统的生产过程进行集中管理和分散控制的计算机系统。

DCS对实时性和可靠性要求较高。

DCS 通常是专用定制化系统,使用专用处理器,采用私有通信协议通信,运行针对企业特定应用的定制化软件系统。

DCS广泛应用在在能源化工、汽车生产、食品、废水处理等行业。

图1 工业控制系统架构PLC(Programmable Logic Controller)即可编程逻辑控制器,用于控制工业设备和生产过程。

PLC通常在较小的控制系统配置中作为主要组件,用于提供离散过工业控制系统信息安全浅析Analysis of Certification Requirements for IoT Wireless Communication Products at Home and Abroad李 莉(中国信息通信研究院,北京 100191)摘 要:本文首先研究了工业控制系统信息安全的范畴和发展现状,然后对工业控制信息体统安全行业发展带来的新机遇进行了探讨,接下来对促进工控信息系统发展的国内外相关标准做了梳理,最后给出了工控安全行业发展展望和建议。

浅谈计算机中的信息安全

浅谈计算机中的信息安全
浅谈计算机 中的信 息安全
李艳玲 ( 楚雄师范学院 )
摘 要 : 入 信 息 时代 , 着 计 算 机 信 息 技 术 的 迅 猛 发 展 , 算机 按 照要 求顺 序使 用 的特 性 。 可用性 的攻 击就是 阻 断信息 进 随 计 对 信 息 已经 越 发 成 为农 业 、 工业 、 三 产 业 和 国 防 工业 的 重要 信 息 交 换 第 媒介 , 并且 渗 透 到 社 会 生 活 的 各个 角落 。 着 全 球信 息化 的不 可 避 免 随 性 , 息 安 全 问题 日渐 成 为 世 界 各 国所 面 临 的 主 要 问题 之 一 , 此 , 信 因
较 多样 化 , 以 自由选择 。 使 用 F P . 可 在 T 75绑定 虚 拟站点 进 行 文件 管 理 时 , T F P的登录 用 户名 必须 使 用虚 拟 站点 的域 名作 为前 缀 , “” 以 I字符加 上 F P中授权 的用户 名 , T 以此来
( 接 第 2 3页 ) 上 2
器权 限” 中。操作 步骤 : 中网站 , 击打开 内容 页 中的“— 选 双 l I 管理 器权 限 ” S 设置 , 择 “I 选 I S管理 器 ” 点击 “ , 选择()” E. 按 . 钮 , 择 ts 用 户 , 认 完成。 选 et 确
2 0 M ir s f TP Sevc 2 co ot F r ie
的基 本 属 性 、 响信 息安 全 的 因素 、 息安 全基 本 原 则 及 管 理 办 法 和 的机 密性 。 影 信
相 关 法 律 法 规 。 国 也接 连 发 生 了多 起 重 大 信 息 安 全 事 件 , 年 因 网 我 每
络 安 全 问 题 所 造 成 的 经 济 损失 日益增 加 。 息 安 全 的工 作 , 论在 产 信 无

浅谈网络信息安全与防范

浅谈网络信息安全与防范

浅谈网络信息安全与防范在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。

我们通过网络进行交流、学习、工作和娱乐,但与此同时,网络信息安全问题也日益凸显。

网络信息安全不仅关系到个人的隐私和财产安全,也对企业的发展和国家的稳定构成了威胁。

因此,了解网络信息安全的重要性,并采取有效的防范措施,显得尤为重要。

首先,我们来了解一下什么是网络信息安全。

简单来说,网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

这包括了保护个人的隐私信息,如姓名、身份证号、银行卡号等;企业的商业机密,如产品研发数据、客户资料等;以及国家的重要信息,如军事、政治、经济等方面的情报。

那么,网络信息安全面临着哪些威胁呢?病毒和恶意软件是常见的威胁之一。

病毒可以自我复制并传播到其他计算机上,破坏系统文件和数据。

恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、监控用户的行为,甚至对用户的计算机进行远程控制。

网络黑客的攻击也是不容忽视的。

黑客通过各种技术手段,如漏洞扫描、SQL 注入、DDoS 攻击等,突破网络的防护,获取敏感信息或者破坏网络系统。

此外,网络钓鱼也是一种常见的手段。

不法分子通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户输入个人信息,从而达到窃取用户信息的目的。

还有一种威胁是内部人员的违规操作或者泄露信息。

内部人员由于对企业的网络系统和数据比较熟悉,如果他们出于个人利益或者其他原因,故意泄露企业的机密信息,将会给企业带来巨大的损失。

面对如此多的威胁,我们应该如何进行防范呢?对于个人用户来说,首先要增强自我保护意识。

不随意在不可信的网站上输入个人信息,不轻易点击来路不明的链接和附件。

定期更新操作系统、应用软件和杀毒软件,以修复可能存在的安全漏洞。

使用强密码,并定期更换密码,避免使用简单易猜的密码,如生日、电话号码等。

浅谈计算机网络信息安全技术

浅谈计算机网络信息安全技术
Leabharlann [ 关键词] 计算 机网络
中 图分 类 号 : T 3 文 献标 识 码 :A 文 章 编 号 : 1 7 -7 9 ( 0 9 1 2 0 6 0 P 6 1 57 2 0) 2 04 - 1
计 算机 网络信 息 安全 是指 信息 的完 整性 、机 密性和 有 效性 ,它 从层 次 上 可 分为物 理 安全 、安 全控 制 和安 全服 务三 个方 面 。物 理安 全是 指在 物理 介 质层 次 上对 存储 和传 输 的 网络信 息 的安全 保护 。它主 要包 括 : 自然 环境 对 计 算机 网络 设备 的影 响 :防 止设 各被 盗窃 、 毁坏 、 电磁辐 射 、 电磁 干扰 等 ;保证 媒 体所承 载数 据的 安全性
置与判 别 、 日志 审计等 。 ( )网络 互连 设备 的安全 控制 ,即对 整个 子 网内 3 的所 有主机 的传输 信 息、运 行 状态 进行 安全 检 测和 控制 , 主要 是通 过 网管 软件或 路 由器配置 实现 。 安 全服 务是 指在 应用 程序 层对 网络 信息 的保 密性 、完 整性 、真 实性 进 行 保 护和 鉴别 , 防止 各种 安全 威胁 和攻 击 。它 主要 包括 安全 机制 、安全 连 接 、安全协 议和 安全策 略等 。 ( )安全机 制 是利用 密码 算法对 重要 而敏 感 1
用 于授 权控 制 , 无关 人 员无 法 解读 。 ( )密 钥管 理协 议 。包 括 密 钥的 生 2 成 、分 类 、存 储 、保 护 、 公证 等协 议 。 ( )数据 验 证协 议 。包 括 数据 解 3 压 、数据验 证 、数字 签名 。 ( )安全 审计协 议 。包括 与安全 有关 的事件 , 4 如数 据事件 的探 测 、收集 、控 制 。 ( )防护 协 议。除 防病毒 卡 、干扰仪 、 5

智能网系统信息安全浅谈

智能网系统信息安全浅谈
安 全 技 术
_ _ 蜷 } I f 教 目 墩 术
智能网系统信息安全浅谈
王 新 成
( 铁通天津分公 司网络 支撑 中心 天津 3 0 0 1 4 2 )
摘 要: i g 年 来, 信 息化 高速发展 , 信 息安全性 成 为 了热 门话题 。 为 了能保护 智能 网硬件 、 软件 、 数 据 的安全, 从 而管理 运 营好 智 能网, 实现公 司利 润 的最 大化, 成 为公 司信 息安 全的 头等 大事 。 关键 词: 信 息 信息安 全 智能 网 中图分 类号 : T P 3 9 3 文献标 识码: A 文 章编号 : 1 0 0 7 — 9 4 1 6 ( 2 0 1 3 ) 0 9 — 0 1 7 0 ・ 0 1
4终端 管 理
( 1 ) 所有终端I P 地址必须在 网运 部备案并 由网运部进行访 问控
每个地市区分公司终端不超过3 个。 护, 账号维护 、 信息查询等工作 。 智能网系统的使用部 门为公司 网络 制 的设 置 。 ( 2 ) 终端必须放置在安全 场所 , 不得与互联 网相连 。 支撑 中心智 能网网管 中心 及各 地市 区分 公司 。 围绕信息 安全的定 ( 3 ) 本系统不提供拨号方 式用 于外部访 问接入 。 义, 我们从六个方面研究我公司智能 网信息安全有效措施 。
查询流程为 : 由网运部给智 能网网管 中心下发工单 , 由智 能网
完成后将数据反 馈使 用单位 , 双方必 ( 3 ) 账号实名制: 为便于管理 , 本系统采用账号实名制 , 把信息安 网管 中心相 关人 员配 合完成 , 须履行交接手续。 公司网络支撑中心负责根据查询工单维护查询记 全落 实到个人。
( 3 ) 要定期对 日志进行 备份归档 , 确保 日志在线至少保存3 个月, 离线至少保存 1 年。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

龙源期刊网 http://www.qikan.com.cn 浅谈企业信息安全技术 作者:肖伟 来源:《电脑知识与技术》2012年第15期

摘要:信息化是时代的潮流,信息化的产生对社会的发展产生了巨大的冲击,包括企业安全理念。本文介绍了信息安全保护的发展历程,从最初的信息保密过渡到业务安全保障到目前的多业务平台安全保护。针对企业信息系统现状,笔者从硬件、技术以及人员行为三个角度来对目前企业信息安全存在的问题进行分析,指出了目前企业信息系统安全的症结所在。结合问题所在,从三个角度出发,分别提出改进建议,希望能够对企业信息安全水平的提高起到有效的帮助。

关键词:信息安全;信息安全管理 中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3491-03 计算机、网络已经逐渐成为我们工作生活中必不可少的一部分了,企业办公自动化已经成为普遍现象。但是我们在享受信息化带来诸多便利的同时,也要看到信息化给企业带来的诸多不便。2011年上半年,花期银行由于遭受黑客攻击,二十多万客户资料信息外泄,为银行和客户带来巨大的损失,同期国际著名的安全解决方案提供商RSA遭受黑客的恶意攻击,对其超过五百家客户造成潜在风险,给该企业带来高达数百万的损失。信息安全是企业整体安全的重要方面,一旦企业重要的信息外泄,会给企业带来巨大的风险,甚至有可能将企业带入破产的境地。

1企业信息系统安全的发展 随着信息技术的产生,信息系统安全的保护也随之而来,并且随着信息技术的不断更新换代,信息系统安全保护的战略也不断发展,接下来我们可以简要地分析一下信息安全系统的发展历程。

信息系统安全的第一步是保障信息的安全,当时各个电子业务系统较为独立,互联网还不太流行,这时主要技术是对信息进行加密,普遍运用风险分析法来对系统可能出现的漏洞进行分析,合理地填补漏洞,消除威胁,这是一种基于传统安全理念指导下的系统安全保护。

随着互联网技术的深入,信息系统安全开始逐步向业务安全转化,开始从信息产业的角度出发来考虑安全状况,此时的互联网已经成为工作生活的一个组成部分。这时候我们需要保护的不再仅仅是相关信息了,我们需要对整个业务流程进行保护,分析其可能出现的问题。本阶段的安全防护理念关注整个业务流程的周期,对流程的每一个节点进行综合考虑。信息保护在此时只是整个系统安全的一部分,是作为最为基础的防护技术,除此之外,还强调对整个流程龙源期刊网 http://www.qikan.com.cn 的监控,防止某个节点可能出现的不安全因素,一旦出现任何风吹草动的现象我们可以立即予以控制。此外,审计技术在这个时候也被引入,通过对技术操作的跟踪,可以对攻击发起者进行责任追究,对攻击者起到一种震慑的效果。

到目前为止,业务系统的独立性和边界已经逐步弱化,系统间的融合更为常见。以矿业企业为例,在大型集团中,往往存在财务系统、生产系统、销售系统、统计分析系统等,这些系统之间需要相互勾稽,系统与系统之间需要互相取数,因此大量的系统集中到了一个业务平台中,由该平台来提供整体服务。这样的话,我们对于信息系统安全的需求也从单系统向多系统转换,我们在关心单个系统安全的同时,还要对其系统平台服务给予更多的关注。这样的话,企业信息安全也开始由业务流程向服务转换。

2企业信息安全存在的问题分析 信息安全问题我们可以将其进行进一步细分为物理、技术以及人为等三类因素。 首先来看物理方面,物理安全主要指的是机器设备以及网络线路出现的问题。一般企业在进行信息设备设置时最先考虑的因素是人员安全,即在保证信息设备不会对企业员工人身安全造成威胁的前提下再进行设备本身考虑。信息设备一般属于电气设备,容易受到打雷、水电等灾害的影响。如果服务器主机受到严重破坏,有可能导致企业整个信息系统崩溃。相对于其他电气设备而言,信息设备耐压数值比较小,企业需要其持续不断地运行,并且磁场的干扰对网络影响比较明显,这些都对信息设备的物理安全提出了要求,需要防止可能出现的问题。

其次是技术方面,对于大量企业而言,可以分为内部网络和外部网络,内部网络相对安全性较高。对于绝大多数企业而言,局域网都会通过一定途径与外部网相连接。这样内部网路安全性就受到内部网络设备与外部网络进行的沟通的威胁。同时,操作系统的安全以及应用程序的安全都是技术上所面临的困扰。

在操作系统方面,我们的选择比较狭窄,大多数企业只能选择微软操作系统,每个系统都存在一定的漏洞,都会造成信息的外泄。其实操作系统同样是软件,微软为系统安全会不定期推出安全更新与漏洞补丁,虽然我们可以通过系统的Windows Update或其他辅助软件来给系统修修补补,但这还不是100%的安全保证。随着微软在安全技术上的逐渐改进,系统漏洞出现的次数越来越少,现在很多黑客开始把注意力转移到常用的第三方软件上来,也就是要利用这些软件的漏洞来进行攻击。相对于操作系统而言,应用软件方面我们选择性比较大,但目前流行的各种病毒、木马都会给我们企业的信息安全带来极大的影响。

尤其是现在大部分企业都建立有自己的官方网站,保存着企业的重要数据和客户资料等,而如果网站存在一个通用漏洞,就会被恶意的黑客攻击,甚至黑客还会进行木马的上传来得到WebShell,添加隐藏超级账号,使用远程桌面连接等操作,从而导致网络沦落为黑客手中的“肉鸡”。因此,如果使用网站模板代码,必须要时刻关注该网站模板是否有最新的漏洞被曝龙源期刊网 http://www.qikan.com.cn 光,及时到官网上下载并打上相关的漏洞补丁程序。另外,网管务必要有经常查看网站登录日志的习惯,检查后台登录的IP是否有异地的可疑信息,或者是否被添加了异常的管理账号等等,永远绷紧安全这根弦。

对局域网进行妥善管理,让网络运行始终安全、稳定,一直是所有网络管理员的主要职责。为了保证局域网的安全性,不少网络管理员开动脑筋,并且不惜花费重金,“请”来了各式各样的专业安全工具,来为局域网进行保驾护航。然而在实际工作过程中,如果没有现成的专业安全防范工具,也可以利用客户端系统自带的安全功能,保护自己的上网安全。

最后是人员方面,人员是企业信息外泄的重要途径,其中我们可以将其分为两大类,一类是内部人员的泄密。这往往体现在员工将企业核心机密通过硬盘等设备将其带出公司信息设备,并且造成遗失等现象,最终导致公司机密为外界所获取,信息安全受到严重威胁。另一部分是黑客攻击,这类攻击对公司造成的损失非常大。该行为的目标就是获取相应的信息。随着黑客技术的发展,传统的防火墙甚至物理网闸断开都难以完全避免黑客的攻击。目前企业繁多的保护程序对黑客的防护效果不佳,反倒给用户带来了诸多不便。

3企业信息安全改进建议 3.1物理安全防护 网络结构设计直接影响到企业的信息安全,局域网的网络拓扑设计也成了信息防护的关键所在,一般情况下,企业的网络拓扑结构图如下:

图1内部网拓扑结构图 在整个流程中,核心交换机是关键,首先它必须满足国家相关的规定标准,可以承载相应的功能。机房设计要考虑到防盗、防火等,必须实行24小时监控。硬件防火墙是我们进行信龙源期刊网 http://www.qikan.com.cn 息保护的一个重要措施,性能比软件防火墙更为强大,这也决定了硬件防火墙的价格相对而言更为昂贵。硬件加密卡也是我们目前使用范围比较广泛的一个技术措施,它独立于计算机系统,一般难以通过常用的软件模拟方式来对其进行攻击,因此独立性能更高。通过合理配置计算机硬件保护器,我们可以将信息保护的基础工作做得更加有效,能够为控制技术风险和人为风险提供良好的基础。

3.2技术安全 相对而言,技术安全是比较难以处理的,信息技术的发展非常迅速,我们难以面对层出不穷的网络技术攻击做出完全有效的防御,需要及时改变技术防御措施。

3.2.1数字签名和加密技术 在网络中,我们可以不断发展传统的数字签名和加密技术,防止黑客的多种入侵。 我们可以以数字签名为例,通过设定数字签名,用户在进行各种操作时会打上自身的印记,可以防止除授权者以外的修改,能够极大地提高整体的安全系数,抵御黑客的攻击。在这个程序中,我们需要予以关注的是数字证书的获取,一般有以下三个途径:a使用相关软件创建自身的数字证书;b从商业认证授权机构获取;c从内部专门负责认证安全管理机构获取。

3.2.2入侵防护系统(IPS) 传统的防火墙旨在拒绝那些明显可疑的网络流量,但仍然允许某些流量通过,因此防火墙对于很多入侵攻击仍然无计可施。绝大多数IDS系统都是被动的,而入侵防护系统(IPS)则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

3.2.3统一威胁管理(UTM) 美国著名的IDC对统一威胁管理(UTM)安全设备的定义的是由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能。它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。这几项功能并不一定要同时都得到使用,不过它们应该是UTM设备自身固有的功能。

相关文档
最新文档