前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇企业信息安全预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

电力企业信息网络安全问题
信息技术在电力企业的推广,给企业的信息安全带来了较大的风险,容易出现操作系统的破坏、信息丢失以及网络瘫痪等问题。总之,电力企业的信息网络安全问题主要包括以下几点。
1.管理安全风险
作为信息安全的关键环节,管理工作的质量直接关系到信息网络的安全。在电力企业的信息网络安全管理中,忽视对网络使用者的有效控制,对用户的使用权限分配不合理,进而出现越权使用的现象。同时,管理人员缺乏一定的安全风险意识,导致出现泄漏企业信息的现象发生,对电力企业的安全稳定运行造成了严重的影影响,且网络使用者的业务水平较低,缺乏足够的安全意识,密码设置强度不高,甚至进行账号的共享,容易出现信息外泄,加之不安全移动存储介质的使用,给网络完全带来了严重的威胁。
2.电脑病毒威胁
电脑病毒是引起电力企业信息网络安全问题的主要原因之一,病毒具有传播快、扩散面积大、破坏性强以及消除难度大的特点。因此,病毒带来的威胁是不可估量的,病毒一旦侵入到计算机,就会传播到各个网络节点,造成信息的阻塞,破坏文件系统和数据系统,致使重点数据丢失、系统瘫痪。
3.人为操作失误
网络用户和管理人员的操作失误也会引起信息网络安全问题,主要是对系统以及软件操作不当,引发安全漏洞。例如,用户授权管理混乱以至于出现越权访问的现象,对系统构成了严重的威胁。
电力企业信息网络安全建设与发展的对策
在信息技术环境下,电力企业要想获得较大的发展,需要加强对信息技术的应用的同时采取有效的措施,保证信息网络的安全,构建完善的信息网络安全体系。
1.加强安全管理
为了保证电力企业信息网络的安全,需要进行安全管理,加强防范,主要从网络设备、信息以及人三个方面着手。
要对网络设备进行安全管理,提高网络设备的保护和防御能力,对各个输入和输出数据进行检测和控制。同时,还要净化网络运行的环境,借助加密和解密及时,避免信息的外泄。此外,还需要按照硬件防火墙等多种防护体系,借助先进的网络监控手段对电力企业的信息网络进行监督和控制,减少网络安全事故的发生。要建立网络安全制度,根据电力企业信息网络发展实际进行安全管理策略的调整,并严格按照管理制度进行规范操作。网络安全制度涉及到多个方面的内容,包括力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户上网使用手册、系统操作规程、应急响应方案和安全防护记录等一系列的制度和措施,进而实现对系统的层层保护,提高系统运行的安全性和稳定性。
2.对计算机病毒进行防治
计算机病毒对信息网络的威胁是不可估量的。因此,需要加强对病毒的防治,特别是对计算机软件的准入控制、桌面管理客户端和DHCP绑定、防病毒、防连接互联网、补丁自动更新和防非我单位移动介质接入等,避免因为上述不当操作而引起的病毒侵入。这就需要电力企业结合自身的系统特点,采取有效的预防和解决措施。首先,电力企业要安装相应的防病毒软件,建立一个统一部署的防病毒系统,并规定所有进入企业计算机的设备都要安装防病毒客户端,进而对数据进行实时的监测,杜绝病毒的侵害。其次,员工要注意移动存储介质的使用,要将其进行病毒查杀后才使用,并对重点计算机进行专机专人专盘使用,对于涉及机密文件的存储介质要防止在保密区,并设置密码进行保护。此外,信息维护人员要充分利用虚拟子网来防治病毒的扩散,提高网络的安全性,这样在病毒侵袭电脑时,破坏只是发生在本机,不会对整个系统造成影响。
3.构建信息网络安全体系
为了为电力系统的运行提供优良的环境,需要构建电力企业的信息网络安全体系,结合电力系统的运行状况、企业管理以及信息网络事故对企业的危害程度,确定计算机应用系统的安全等级,构建安全体系。在网络安全体系的构建中,需要结合先进的信息安全技术,对故障进行研究,提出优化管理的措施,为系统运行提供不同需求的安全防范措施。
此外,外来人员对系统的恶意攻击也是不可不防的一个环节,这就需要对不必要的端口和服务进行关闭处理,同时部署防火墙和入侵检测系统,降低管理以及培训所需要的时间,保证了网络系统的整体安全。
结束语
关键词:科学管控;电力企业;信息安全
中图分类号:TP309
计算机信息安全管理在电力企业的产生、运行中发挥着至关重要的作用。尤其随着我国“厂网分开,竞价上网”政策的推行,电力企业已经构建出了庞大有序的数据库以及信息综合网络,计算机信息系统逐渐成为电力企业越来越依赖的重要的技术支持系统。信息安全管理所需要应对的潜在威胁渗透了企业业务、生产、经营的各诸多方面。
1 我国电力企业计算机信息安全管理现状
自改革开放以来,企业信息化的发展势头一直呈现出良好的态势,尤其在电力企业的生产运行中,其所展现出的计算机信息安全相较于其他行业,拥有更大的优势。这主要体现在三点:第一,电力产业相对于别的行业,由于其行业的国有特殊性,在信息化发展中一直处于领头羊的位置。我国各大省市的电力企业中几乎所有岗位的工作人员,在计算机应用比率上,基本达到百分百,各大省市电力企业内部局域网覆盖机关业务的岗位也达到了九成以上;第二,我国各大省市的电力公司已经普遍创设了计算机信息用电管理系统,还有很多供电企业也大体上达到了业务受理的计算机信息化,并且,已经有越来越多的供电部门正在积极地展开客户服务中心建设,在不久的将来供电客户服务中心必定会为人们带来更好的便捷服务[1];第三,国家电网下属的公司正在积极地进行相关计算机信息管理系统的建设工作,目前已经开发了包括电力生产、电力设备、电力安全监督、电力负荷等管理信息系统,基本完成了办公环境信息化。如今,各发电公司也已经将计算机信息安全管理的建设工作放到极为重要的位置,借助信息安全管理,更好的推动电力工业现代化。
2 我国电力企业计算机信息安全管理存在的主要问题
2.1 工作人员安全管理意识淡薄
电力企业的岗位人员往往由于只忙于利用计算机来进行工作学习,而对计算机信息的安全水平不会考虑过多,安全意识十分淡薄,甚至根本没有。例如,有的员工随意浏览一些不明代码的信息网页,导致计算机系统内部被病毒控制,致使系统瘫痪;又如,企业员工在注册企业内部的通用密码时,常常会应用一些极为简单的数字作为密码组合,这也在一定程度上为电力企业的内部信息流失造成潜在的安全的隐患。在全球一体化的基础上,电力企业应当更加重视网络效应。而现阶段我国电力企业对于计算机信息安全管理的投入仍然远不能达到安全防范标准,计算机信息安全时常处于一种被动且弱势的封堵状态。企业员工从领导到基层都普遍存在侥幸心理,并未产生积极防范、主动面对的安全意识,因此也就更无从谈提高企业的计算机监测、防护、响应等管理。
2.3 外部环境的病毒攻击
我国计算机信息技术在不断取得快速发展的同时,部分病毒恶意入侵的现象也在不断加剧,并且攻击力也更强。“熊猫烧香”就是非常知名的一种破坏力极强、攻击力极高的病毒,许多网络防火墙系统都对其束手无策,这种病毒主要目的是窃取用户计算机内部的数据资料信息。造成数据资料泄密的原因有:编程语言程序存在漏洞,究其原因是因为这一软件的通用性与开放性较强,因此被部分不法分子利用入侵终端设备,网络病毒能够攻击。病毒在能够入侵用户计算机修改注册表的信息,之后控制用户电脑。这种攻击威力尽管十分强劲,但方式总体来说不外乎向用户发送图片或是小窗口的提示信息等。一旦电力企业员工处于好奇点击,且计算机防火墙拦截力较弱时,就会进入到黑客所预先设置的程序例,进而使计算机不复安全。
3 我国电力企业计算机信息安全管理策略
3.1 强化员工安全管理意识
计算机信息安全意识与有关技能培训,是现代化电力企业开展内部安全管理中必须进行的工作,而培训的力度与效果将直接左右电力企业安全所贯彻的策略被理解的程度及执行水平。为了能够确保信息安全的有效性,企业的高管需要对各级管理人员、技术人员、员工展开专门的安全培训,企业全部人员要正确理解且严格执行企业信息安全策略。
计算机安全管理通过识别企业的信息资产以及预估其价值,设置展开安全策略、标准、方针以及手段来确保企业计算机信息资产的完整性、机密性、权威性。利用安全教育是促使企业形成自身独特安全文化的一项重要内容,也直接决定安全管理是否能够顺利实现。
3.2 重视计算机安全管理制度
首先,领导应当带头重视企业的计算机信息安全。领导需密切关注安全管理与安全制度建设等问题,不可将这两份工作只当做是技术部门的事。对此,电力企业可成立计算机信息安全领导小组,通过分管领导来管理、监查计算机安全工作,却明确自身的权责与工作流程,建立一系列计算机安全事故处理的应急预案。其次,应当提高企业计算机设施与运行环境的标准。企业的计算机管理机构,例如信息中心、配电等重要计算机基础设施系统必须要严格完成日常管理,配置一系列防盗、防火、防水等常规设备。构建详尽的设备运行管理日志,详细记录计算机设备的运行水平,并且规范计算机的操作规程,保证计算机系统的安全性[2]。第三,计算机中心机房与企业内部各个部门的计算机系统都应当构建计算机系统的管理制度,主要包括计算机系统管理员、各部门主管、部门计算机从事人员等内控管理制度,对应用部分涉及到企业重要数据的修改需要通过企业领导的授权,且专人负责,记录在册。创设完善的数据备份体制,部分核心程序与数据一定要严格保密,通过专人进行保管。
3.3 强化极端及周期性检测
采用信息安全管理中配置过时落后的计算机系统、邮件程序以及内部网络都具有被恶意入侵者利用的重大缺陷。而一旦失去周密应对性强的安全措施,就必然不能够察觉与查堵存在的安全漏洞,对恶意攻击程序进行拦截。有时即便有些网络安全维护企业已经了相关补丁或是软件升级,电力企业的软件系统却并未不进行同步升级,究其原因,主要是部门管理者并没有意识到计算机信息网络不安全的风险隐患[3]。因此,企业如果要保证档案信息的安全性,就应当定期的对其进行检测。检测的内容有:软硬件设施与计算机存在安全隐患的重要环节,检测系统是否处于稳定、正常的工作状态。企业采用统一的防火墙应用程序,这样就能够达到电力企业内部数据资源信息的共享性,定期对应用程序软件存在的漏洞实施修复。
4 结束语
综上所述,只有把高效的计算机信息安全管理制度自始至终的落实到信息安全管理中,且计算机保持长期稳定的安全性才可以保证企业信息资料的机密性与可靠性。在建设企业安全文化,将计算机信息安全管理结合至整个企业文化体系中,从意识上让企业员工意识到信息安全的重要性,才是最根本的解决办法。安全管理制度拥有极强的严肃性、权威性、强制性。因此,制度一旦明确,就应许按此标准严格执行,企业各部门管理者定期督导检查,保证制度的落实。
参考文献:
[1]罗庆云,赵巾帼.企业网信息安全的探讨[J].网络安全技术与应用,2012(18):159-160.
[2]刘力源.浅析计算机信息安全管理措施[J].计算机光盘软件与应用,2011(11):185.
关键词:信息;网络安全;管理策略
中图分类号:F270文献标志码:A文章编号:1673-291X(2010)30-0015-02
随着企业信息网络建设与不断的发展,信息化已成为企业发展的大趋势,信息网络安全就显得尤为重要。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
一、信息网络的安全管理系统的建立
信息网络安全管理系统的建立,是实现对信息网络安全的整体管理。它将使安全管理与安全策略变得可视化、具体化、可操作,在将与整体安全有关的各项安全技术和产品组合为一个规范的、整体的、集中的安全平台上的同时,使技术因素、策略因素以及人员因素能够更加紧密地结合在一起,从而提高用户在安全领域的整体安全效益。下面对信息网络安全管理系统技术需求和功能要求进行分析。
(一)技术分析
1.在信息网络安全管理系统的设计上,应该用到以下技术:安全综合管理系统体系结构构造理论和技术;安全部件之间的联动技术;安全部件互动协议与接口技术;网络拓扑结构自动发掘技术;网络数据的相关性分析和统计分析算法;网络事件的多维描述技术。
2.信息网络安全管理系统应具有安全保密第一:安全保密与系统性能是相互矛盾的,彼此相互影响、相互制约,在这种情况下,系统遵循安全与保密第一的原则,信息网络安全管理系统在设计、实施、运行、管理、维护过程中,应始终把系统的安全与保密放在首要的位置。在信息网络安全管理系统设计,尤其在身份认证、信任管理和授权管理方面,应采用先进的加密技术,实现全方位的信任和授权管理。因此,对信息安全管理系统而言,针对单个系统的全部管理并非是本系统的重点,而应该投入更多的力量在于:集中式、全方位、可视化的体现;独立安全设备管理中不完善或未实现的部分;独立安全设备的数据、响应、策略的集中处理。
(二)功能分析
1.分级管理与全网统一的管理机制:网络安全是分区域和时段的,实施分级与统一的管理机制可以对全网进行有效的管理,不仅体现区域管理的灵活性,还表现在抵御潜在网络威胁的有效性,管理中心可以根据自己网络的实际情况配置自己的策略,将每日的安全事件报告给上一级,由上一级进行统一分析。上一级可以对全网实施有效的控制,比如采用基于web的电子政务的形式,要求下一级管理中心更改策略、打补丁、安全产品升级等。
2.安全设备的网络自动拓扑:系统能够自动找出正确的网络结构,并以图形方式显示出来,给用户管理网络提供极大的帮助。这方面的内容包括:自动搜索用户关心的安全设备;网络中安全设备之间的拓扑关系;根据网络拓扑关系自动生成拓扑图;能够反映当前安全设备以及网络状态的界面。
3.安全设备实时状态监测:安全设备如果发生故障而又没有及时发现,可能会造成很大的损失。所以必须不间断地监测安全设备的工作状况。如某一设备不能正常工作,则在安全设备拓扑图上应能直观的反映出来。实时状态监测的特点是:(1)高度兼容性:由于各种安全设备的差别很大,实时状态监测具有高度兼容性,支持各种常用协议,能够最大程度地支持现有的各种安全设备。(2)智能化:状态监测有一定的智能化,对安全设备的运行状态提前作出预测,做到防患于未然。(3)易用性:实时状态监测不是把各种设备的差别处理转移给用户,而是能够提供易用的方式帮助用户管理设备。
4.高效而全面的反应报警机制:报警形式多样:如响铃、邮件、短消息、电话通知等。基于用户和等级的报警:可以根据安全的等级,负责处理问题的用户,做出不同方式、针对不同对象的报警响应。
5.安全设备日志统计分析:可以根据用户需求生成一段时间内网络设备与安全设备各种数据的统计报表。
二、信息网络的安全策略
企业信息网络面临安全的威胁来自:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,这些是因为安全措施不完善所招致。
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室。
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制可以说是保证网络安全最重要的核心策略之一。
1.入网访问控制:入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。
2.权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限。
(三)目录级控制策略
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。
三、网络安全管理策略
在网络安全中,除了采用技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作;使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
关键词:企业信息化;信息安全;信息安全系统开发
为了保障企业内部信息的安全,本系统从数据的流向入手,在广域网和企业内网之间添加一台服务器,用于数据的拦截。
在企业内网与广域网之间设计一层数据拦截层,可以拦截进出企业内部网的任何数据包,分析数据包,过滤可疑数据包,保障网络的安全。企业内部其中一台机器作为主控端,其他的机器作为受控端,这样主控端就可以随时了解每台机器的使用状况,例如:数据流向,进程,端口等等;主控端制定安全策略,应用到每一台受控端机器上,加强受控端机器的系统安全。
(1)系统功能模块设计
信息安全系统主要分成五个模块:数据包拦截,数据流向控制,端口扫描,进程监控和选择性授权。
(2)基于WinPcap的数据包拦截
WinPcap(windows packet capture)是windows平台下一个免费、公共的网络访问接口,是针对Win32平台上的抓包和网络分析的一个架构。它包括一个核心态的包过滤器,一个底层的动态链接库(packet.dll)和一个高层的不依赖于系统的运行库(wpcap.dll),为win32应用程序提供访问底层网络的能力。例如:捕获原始数据报,在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉,收集网络通信过程中的统计信息等。
要实现数据包的拦截,首先获得已连接的网络适配器列表,libpcap和Win Pcap都提供pcap_findalldevs_ex( )函数来实现这个功能,这个函数返回一个pcap_if结构的链表,每个这样的结构都包含一个适配器的详细信息。其次打开适配器并捕获数据包,打开设备的函数是pcap_open ( ),当适配器被打开,捕获工作就可以用pcap_dispatch( )或pcap_loop( )进行。这两个函数都有一个回调参数,packet_handler指向一个可接收数据包的函数。这个函数在收到每个新的数据包并收到一个通用状态时被libpcap所调,数据包的首部一般有一些诸如时间戳,数据包长度的信息,还有包含协议首部的实际数据。接收到数据包后可用函数pcap_compile( )和pcap_setfilter( )来过滤数据包,一旦发现可疑的数据包或者不符合规则的数据包就过滤掉。
(3)数据流向控制
企业数据流动监控关系到内部数据的安全,数据可能的流向除了上述的通过网络流到外部网以外,还可能通过USB接口将数据拷贝到移动设备,利用光驱刻录数据,通过软驱拷贝数据及局域网共享等。企业的某些机密资料对企业的生存发展有着至关重要的作用,如何有效地限制数据的流动成为保障企业数据安全的重要手段。本系统通过控制注册表来实现,下面是注册表的具置:
1)USB接口
在注册表的HKEY_LOCAL_MACHINESYSTEMCurrent Control SetServicesUSBSTOR,把Start值设为4,则可将U盘禁用,若要取消禁用,只需将4改回3即可。
2)光驱
在注册表的HKEY_LOCAL_MACHINESYSTEMCurrent Control SetServicesCDROM,Start值设为4,则可将光驱禁用,若要取消禁用,只需将4改回3即可。
3)软驱
在注册表的HKEY_LOCAL_MACHINESYSTEMCurrent Control SetServicesFLPYDISK,把Start值设为4,则可将软驱禁用,若要取消禁用,只需将4改回3即可。
4)共享
在注册表的HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParametersAutoShareWks设为dword类型,值为00000000,则可将共享禁用,若要取消禁用,只需将值改为00000001即可。
(4)端口扫描
常用的端口扫描技术有TCP connect( )扫描、TCP SYN扫描、TCP FIN扫描等多种,操作系统提供的connect( )系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect( )就能成功,否则,这个端口是不能用的,即没有提供服务。该技术的优点:一是用户不需要任何权限,系统中的任何用户都有权利使用这个调用;另一个是速度,如果对每个目标端口以线性的方式,使用单独的connect( )调用,将花费相当长的时间,通过同时打开多个套接字,从而加速扫描。在开发过程中最好使用多线程,效率会更好。
(5)进程监控
为了防止内部网的客户端安装或运行某些不符合企业规章制度的软件,例如企业要求上班期间不能聊QQ,就需要禁止QQ软件的安装和运行。本系统采取监控系统进程的方法,用Open Process ( )函数将进程打开后,利用Enu m Process Modules()函数枚举该进程的模块,利用Get Module File Name Ex( )函数就能取得该进程的路径,一旦发现可疑进程直接发出警告并杀死该进程。
(6)选择性授权
企业内部各员工有不同的分工,各司其职。对不同的员工使用企业的不同资源需要有明确的界定,需要制定一整套的策略。根据分工的不同首先定义多个不同的角色,不同的角色对企业的资源分配不同的权限,企业内部职工根据自己的分工分到不同的角色,这样企业的每个员工都有相应的角色和权限。
总之,随着网络技术和计算机网络化的不断发展,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在,将不断向人们提出新的挑战,新的网络病毒的技术也会不断推出,逐步走向完善。
参考文献:
关键词:信息安全;安全防范;黑客;病毒
1 引言
信息就是财富,安全才有价值。企业信息安全决定企业存亡,是市场竞争的利器。企业信息安全涉及到多个方面,如信息网络的硬件、软件及其系统中的数据等。安全防护包括四个方面,如实体安全,是指物理安全,包括环境、设备和介质等企业硬件设施的安全;运行安全,是为保证计算机网络信息系统连续不断地运行所应采取的一系列安全措施,包括风险分析、检测、监控与审计跟踪、应急计划和应急措施、计算机病毒检测与预防等;信息安全,是指对企业信息系统中以各种形式存在的信息提供有效的保护,保证信息的准确性,使其不会因为企业内部或外部的原因而遭到泄露、破坏、删除或篡改;管理安全,主要是指在实现信息安全管理的整个过程中,人应该做什么,如何做,主要是对人的管理。通常把实体安全看作是企业信息安全的基础,把运行安全看作是对企业信息安全强有力的支持,对信息本身的保护则是信息安全的核心和最终目标,而管理安全则是贯穿整个信息安全工作的生命线。
2 企业信息安全问题分析
今天,信息已成为企业的重要资源之一,随着计算机技术应用的普及,各个组织机构的运行越来越依赖和离不开计算机,各种业务的运行架构于现代化的网络环境中。企业信息系统作为信息化程度高、与外界联络广泛的一个特殊系统,其业务也同样越来越依赖于计算机网络,企业信息安全随之面临严峻的考验。
2009年以来,我国对发生网络安全事件的调查得出以下数据:从可能的攻击来源来看,来自外部的攻击约占40.2%,来自内部的攻击约占6.6%,内外均有的攻击约占24.8%,还有28.3%的攻击来历不明。[1]可见,过半的攻击来自企业外部,企业信息安全建设重点应放在外部攻击的防御上,同时也应加强企业内部信息安全管理以及对其他因素进行控制。
威胁企业信息安全的外部因素很多,包括黑客攻击、病毒传播、技术缺陷及突发事件如停电、自然灾害等不可抗因素。
在常见的内部安全威胁中,一些是由工作人员不慎造成的,如安全配置不当造成安全漏洞,以及员工某些不经意行为对企业信息资产造成破坏而引起安全问题;另一些信息安全问题是由于被授权人员为了某种利益,将企业信息泄露给非授权人或企业争竞对手。
造成企业内部信息安全问题的因素,主要包括:员工缺乏安全意识,企业管理人员对信息安全的认知和管理决策水平不高;缺乏一套完善的安全管理制度,更缺乏对安全制度执行的严格管理;缺乏既懂技术又精通信息安全的专业人才,也缺乏合适的信息安全防护设施;企业对信息安全领域的资金和人员投入不够。
3 企业信息安全问题的防范
3.1 技术防范
2009年公安部的调查结果显示,在网络安全产品的使用上,防火墙约占30.8%,防病毒约占28.5%,入侵检测和漏洞扫描约占18.2%,信息内容和垃圾邮件约占9.2%,安全审计约占7.4%,其他约占6.0%。综合运用这些手段,防范效果更佳。
(1) 防火墙技术
防火墙技术是通过对网络拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。目前,防火墙产品主要有如下几种:
包过滤防火墙:通常安装在路由器上,根据网络管理员设定的访问控制清单对流经防火墙信息包的IP源地址、IP目标地址、封装协议(如TCP/IP等)和端口号等进行筛选。
服务器防火墙:包过滤技术可以通过对IP地址的封锁来禁止未经授权者的访问。服务器通常由服务端程序和客户端程序两部分构成,客户端程序与中间节点(Proxy Server)连接,这样,从外部网络就只能看到服务器而看不到任何的内部资源。
状态监视防火墙:通过检测模块(一个能够在网关上执行网络安全策略的软件引擎)对相关数据的监测后,从中抽取部分数据(即状态信息),并将其动态地保存起来作为以后制定安全决策的参考。采用状态监视器技术后,当用户的访问到达网关操作系统之前,状态监视器要对访问请求抽取有关数据结合网络配置和安全规定进行分析,以做出接纳、拒绝鉴定或给该通信加密等的决定。一旦某个访问违反了上述安全规定,安全报警器就会拒绝该访问,并向系统管理器报告网络状态。
(2) 病毒防范技术
计算机病毒实际上是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。互联网已经得到广泛应用的今天,一个新型的病毒能通过网络迅速传遍世界。为有效保护企业的信息资源,要求杀毒软件能支持所有企业可能用到的互联网协议及邮件系统,能适应并及时跟上瞬息万变的时代步伐。
(3) 加密型技术
以数据加密为基础的网络安全系统的特征是:通过对网络数据的可靠加密来保护网络系统中(包括用户数据在内)的所有数据流,从而在不对网络环境作任何特殊要求的前提下,从根本上解决了网络安全的两大要求(即网络服务的可用性和信息的完整性)。加密技术按加密密钥与解密密钥的对称性可分为对称型加密、不对称型加密、不可逆加密。在网络传输中,加密技术是一种效率高而又灵活的安全手段。
(4) 入侵检测技术
入侵检测技术主要分成异常和误用两大类型。