企业信息安全形势范文

时间:2023-10-10 17:42:44

导语:如何才能写好一篇企业信息安全形势,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

企业信息安全形势

篇1

关键词:企业;信息网络;安全体系;安全技术

大中型企业作为我国国民经济的骨干企业,在国家经济发挥举足轻重的作用,现代经济活动离不开信息和网络,大中型企业对网络和信息技术的依赖性很强,企业员工多、信息化互联设备多、种类多样,企业的关键业务大多架构在IT系统之上,网络环境的稳定性、安全性、高效性直接影响公司信息化应用。目前,许多大中型企业提出了建立“数字化企业”的目标,在企业信息化建设中,信息安全问题是必须要首先考虑的问题,可见,建立企业信息安全体系势在必行。

1  企业信息网络安全威胁及风险

近年来,许多大中型企业十分重视信息网络建设的应用和开发,但是对于信息网络安全的防护并没有得到足够重视。根据调研机构的调查报告显示,国内企业中63%经常遭受病毒或蠕虫攻击,而41%的企业受到恶意间谍软件或恶意软件的威胁。主要体现在:病毒和蠕虫攻击、黑客入侵、恶意攻击、完整性破坏、网络资源滥用、员工信息安全意识淡薄等。

目前企业面临着网络攻击的“外部威胁”及内部人员信息泄露的“内部威胁”的双重考验,垃圾邮件、企业机密泄露、网络资源滥用、病毒泛滥以及网络攻击等问题成为企业最为头疼的网络安全问题,企业网络环境日趋严峻。

2 企业网络安全体系

大中型企业网络面临严峻的安全形势,迫使各企业意识到构建完备安全体系的重要性,随着网络攻击的多样化,只针对网络层以下的安全解决方案已经不足以应付各种各样的攻击,同时还要随时注重操作系统、数据库、软硬件设备的安全性;企业安全体系建设不仅要有效抵御外网攻击,而且要能防范可能来自内部的安全泄密等威胁。企业必须采用多层次的安全系统架构才能保障企业网络安全,最终建立一套以内外兼防为特征的企业安全保障体系。

企业信息网络安全体系由物理安全、链路安全、网络安全、系统安全、信息安全五部分构成。

物理安全:物理安全主要是保护企业数据库服务器、应用服务器、网络设备、数据介质及其他物理实体设备的安全,提供一个安全可靠的物理运行环境。

链路安全:数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。目的是保证网络链路传送的数据不被窃听和篡改。

网络安全:网络安全主要包括:通过防火墙隔离内外网络,不同区域的访问控制,部署基于网络的身份认证及入侵检测系统、VPN、网络集中防病毒等手段实现网络设备自身的安全可靠。

系统安全:系统安全主要指数据库、操作系统的安全保护。保证应用系统的可靠性、完整性和高效性。

信息安全:主要通过数据加密、CA认证、授权等手段保证信息处理、传递、存储的保密性、完整性和可用性。

典型企业信息网络安全管理体系拓扑结构如图一所示:

3  信息安全体系设计原则

企业安全设计应遵循如下原则:

3.1保密性:信息不能够泄露给非授权用户、实体或过程,或供其利用的特性。

3.2完整性:信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

3. 3可用性:保障授权用户在需要时可以获取信息并按要求使用的特性。

3.4可控性:对信息的处理、传递、存储等具有控制能力。

信息安全就是要保障维护信息的机密性、完整性、可用性以及保障维护信息的真实性、可问责性、不可抵赖性、可靠性、守法性。

4 企业网络安全防范技术手段

目前企业信息网络布署的安全技术手段主要方式有:

4.1防火墙系统

  防火墙系统作为企业网络安全系统必不可少的组成部分,用于防范来自外部interne非法用户对企业内部网络的主动威胁。防火墙系统搭建在内部网络与外部公共Internet网络之间,通过合理配置访问控制策略,管理Internet和内部网络之间的访问。其主要功能包括访问控制、信息过滤、流量分析和监控、阻断非法数据传输等。企业在外部攻击的频度和攻击流量非常严重的情况下,建议配置专用的DDOS防火墙。

4.2入侵检测系统

入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。IDS是一种积极主动的安全防护技术,可以弥补防火墙相对静态防御的不足,通过对来自外部网和内部的各种行为进行实时检测,及时发现未授权或异常现象以及各种可能的攻击企图,记录有关事件,以便网管员及时采取防范措施,为事后分析提供依据的依据。

4.3漏洞扫描系统

企业内部部署漏洞扫描系统,不间断地对企业工作站、服务器、防火墙、交换机等进行安全检查,提供记录有关漏洞的详细信息和最佳解决对策,协助网管员及时发现和堵绝漏洞、降低风险,防患于未然。

4.4网页防篡改系统

网页防篡改系统主要是防止企业对外Web遭受黑客的篡改,保证企业外部网站的正常运行。防篡改系统利用先进的Web服务器核心内嵌技术,将篡改检测模块(数字水印技术)和应用防护模块(防注入攻击)内嵌于Web服务器内部,并辅助以增强型事件触发检测技术,不仅实现了对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于Web的攻击和篡改,彻底解决网页防篡改问题。

4.5上网行为管理系统

上网行为管理系统主要部署在企业外部防火墙和内部核心交换机之间,针对企业内部员工访问Internet行为进行集中管理与控制。其主要功能有:网页过滤、应用控制(IM聊天、P2P下载、在线娱乐、炒股软件、论坛发帖等)、带宽管理、内容审计(邮件收发、论坛发帖、FTP、HTTP文件传输等)、用户管理、日志管理等功能。

4.6内网安全管理平台

据FBI/CSI中国CNISTEC调查报告:来自企业外部威胁占20%,内部威胁高达80%。针对大型企业日益复杂的内部网络环境以及基于企业保密管理的需求,必须构造一套内网安全管理平台,规范和管理内部网络环境,提高内部网络资源的可控性。其功能应包括:用户认证与授权、IP与MAC绑定、网络监控、桌面监控、安全域管理、 存储介质管理、补丁分发、文档安全管理、资产管理、日志报表管理等。

4.7企业集中防病毒系统

在病毒肆虐的时代,反病毒已经成为企业信息安全非常重要的一环,企业网络情况比较复杂,由于员工计算机水平大多不高,构造一套完整的企业集中防病毒网络系统平台,可以强化病毒防护系统的应用策略和统一管理策略,并且使企业员工电脑的病毒库及时得到更新,增强病毒防护有效性,降低病毒对安全带来的威胁。

集中防病毒系统应具有:集中管控、远程安装、智能升级、远程报警、分布查杀等多种功能。

4.8建立健全企业安全管理组织体系及制度,加强企业信息安全意识

企业在建设信息网络安全建设技术手段的同时,更需要考虑管理的安全性,不断完善企业信息安全制度。通过培训,增强每个员工的安全意识,为大中型企业信息安全管理奠定基础。

随着信息技术的发展,企业无线接入、电子商务交易、数字签名、数字证书等安全管理也应逐步纳入企业信息安全体系范畴。

五、 结束语

目前,大中型企业信息进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,针对各种网络应用的攻击和破坏方式也变得异常频繁,信息化发展而来的网络安全问题日渐突出,网络安全问题已成为信息时代人类共同面临的挑战,同时,网络信息安全是一个系统工程,涉及人员、硬软件设备、资金、制度等因素,没有绝对可靠的安全技术,科学有效的管理可以弥补技术安全漏洞的缺陷。

参考文献:

[1]向宏,傅鹂,詹榜华 著  信息安全测评与风险评估 电子工业出版社  2009-01

[2]谢宗晓,郭立生 著  信息安全管理体系应用手册中国标准出版社  2008-10

篇2

论文摘 要提高建筑安全管理水平,提升建筑安全管理信息化程度,势必会促进建筑业的健康发展。中国安全生产管理体制是“企业负责、行业管理、国家监察、群众监督”,由此可见,不论是提高建筑业的技术含量,还是预防和控制建筑业伤亡事故的发生,重点都是在建筑企业。本文针对中国建筑业及建筑企业安全管理实际情况,借鉴国外先进经验,从利用信息技术提高中国建筑企业安全管理水平入手,探索中国建筑企业安全管理信息系统的研究

1我国建筑施工企业项目安全管理中存在的问题

在调查研究阶段,跟随现场安检人员对项目进行安全检查的过程中,发现安检人员现有的检查方式主要是看资料,查外表,查手续。检查过程中没有数据记录,无法掌握事故发生的规律。检查结束后,安检人员根据自己的记忆补写安全检查表。安全资料不齐全,有些时候为了应付业主或建设方的检查,有些项目部甚至弄虚作假。安全管理无计划,经验管理在安全管理中占主要部分,企业不制定安全管理计划,目标管理无整体性和可比性,更无安全管理目标执行情况的考核措施。在单位工程施工组织设计中专业性较强的项目,没有编制安全措施,有的项目有原则措施,但这些措施没有针对性。这些方式未能触及安全管理的根本。在检查过程中,没有针对建筑业的多发事故进行专项性的检查。检查过程中临时应付的行为较多。

2项目安全管理系统的分析和设计

建设项目的安全管理覆盖建设项目的立项、规划、设计、施工、材料设备的采购和使用、竣工验收全过程,本文仅从建设项目施工过程中的安全管理进行系统分析和系统设计。现代的建设项目施工生产活动是一项十分复杂的系统工程,首先是人,此外,还包括各种各样的原料、能源、构配件、动力设备、生产设备和机械设备,控制设备、检测工作等,同时,每个项目的功能、性质、规模、造价、工期不尽相同,要在固定地点建造并克服自然因素(风、雨、雪、雷、闪电、冰雹等)的影响,将客观规律同有关法律法规组合在一起,形成一个复杂的建设项目施工生产系统。显然,这是一种以人为核心的人-机-环控制系统,生产作业人员在系统中,不单纯是自然人,而是一个处在一定历史条件下的社会人。他受当代社会条件、政治经济条件和科学技术所制约。运用控制理论对这种人-机-环控制系统进行分析和研究。从流程上划分,可以概括为四个部分:准备工作,管理策划,施工实施,竣工验收。为建立预防施工伤亡事故的控制系统。

①施工管理人员必须收集、掌握涉及本项目的建筑安全管理方面的各种法律法规和规章制度,建筑安全技术标准、规范,公司对于安全管理的制度和要求以及施工项目的有关技术文件和资料。这些资料的准确、完备取决于管理人员的知识水平、管理经验和高度的责任感。②建立项目安全管理保证体系,组织专业技术人员归纳整理、分析研究上述资料,根据项目的特点、场址的内外部环境和业主对项目的要求等,制定项目各个岗位,各类人员安全管理责任制度、安全教育培训制度、安全监督检查制度、分部分项工程和有关工种的安全技术措施方案、机械设备安全使用技术措施方案等。③落实已经制定的各项安全生产管理制度和安全技术措施方案,实施严格安全监督检查。最后,总结安全管理经验,将资料整理归档,优秀的文本可以保存为范本,这些经验应该不断积累起来,成为以后项目的参考。对应以上流程,项目版安全管理系统可以分为六大模块:“现场安全”、“内业资料管理”、“文档管理”、“资料库”、“信息上传下载”、“系统维护”。

3总控安全计划

成功的安全与健康管理的结果往往被描述为一系列积极的成果,如没有伤害、疾病、事故或损失。然而,由于事故是否会造成伤害或损失有着很大的不确定性,所以在对危险或风险的辨别、减少和控制的整个过程中,有效的计划至关重要。英国的《工作安全与健康管理条例》中明确提出了制定安全计划的要求。所以,在本模块中提出制定总控安全计划的建议。总控安全计划包括:①项目的安全管理方针和目标。②安全措施方案管理篇:安全培训方案、验收制度、组织机构及责任制分解等;技术篇:边坡防护方案、大模板方案、脚手架等专项方案等。③场地平面布置图。④安全措施综述。

4项目安全管理信息系统需求的确定

①运用理论基础,研究建筑安全事故经济损失的构成后,通过建立LEC模型和模糊综合数学模型,评估建筑企业安全状况,在此基础上估计建筑企业发生某种安全状况的可能性。从项目安全管理的本质出发研究安全隐患的原因,寻求有效的解决措施,避免事故的发生。并通过数学建模,使企业的管理者能通过数学或数字直观的发现关键问题,并认清问题的严重程度,从而改进管理,提高管理水平。②针对安全检查不到位、安全管理无计划、建筑企业安全资料不齐全的情况,本系统按建设工程项目管理规范、施工企业安全生产评标准 、建筑施工安全检查标准等行业标准的规定,在安全检查表法的理论上开发安全检查管理子系统,通过对施工项目管理过程中的安全自检,发现施工中的事故隐患; 通过对不合格工程的跟踪、整改,预防安全隐患的发生。通过系统提供的数据,运用模糊综合理论和LEC 评价法确定出企业的危险度和危险源,为企业的安全生产提供科学的评价依据。③系统界面友好,易于操作。由于建筑施工企业人员的整体素质比较低,因此,在设计界面的过程中采用了简捷、容易理解的界面,使一般的现场管理人员、技术人员都能尽快地输入信息并分析结果,发现问题并能及时通知相关责任人加以改进,从而预防事故的发生。④安全性。由于系统可能涉及多个用户,因此,安全问题至关重要。必须对不同的用户赋予不同的访问权限,才能保证数据库中的数据不被泄露或破坏。因此,在设计时必须充分考虑到系统的安全性。

5项目安全管理信息系统开发和运行的环境

本系统的操作系统选用WINDOWS NT4.0或2000Server,工作站操作系统选Windows98/2000,XP;利用VisualC++6.0作为前端的主要开发工具,以SQL作为数据库,利用ADO(ActiveData Objects)连接操作数据库,开发客户机/ 服务器(Client/Server,缩写为C/S)类型的应用程序。

6信息技术为安全管理标准化的实现提供了有力的支持

①规范企业总部及项目经理部的安全管理行为,按照既定程序执行管理计划。②辅助安全管理,向缺乏经验的项目管理人员提供经验信息。③为企业及项目经理部积累和交流安全管理经验提供信息平台。④实现动态安全管理,针对工程当前状态组织安全管理工作。

7结语

建筑施工现场条件复杂以及施工技术的不断改进,安全评价指标设计还需要不断完善。

建筑施工现场的不确定性因素众多,系统中检查评分表的设计不可能十分完善,应该在实践中结合企业的特殊性不断调配和改进。

参考文献

篇3

关键词:煤炭企业;安全费用;会计;税务处理

中图分类号:F23 文献标识码:A 文章编号:1001-828X(2014)02-0-01

在新的经济形势下,煤炭已成为我国经济发展的主要能源,这对煤炭企业来说,既是机遇也是挑战。煤炭企业要适应社会经济的发展,就需要不断规范煤炭企业安全费用会计及税务处理的过程。特别是近年来,煤炭企业中频频发生重大事故,安全生产形势面临严峻挑战,通过建立安全的投入长效机制,指定相应的安全费用提取制度,不断促进煤炭企业持续发展。

一、煤炭企业安全费用的计提标准和适用范围

煤炭安全费用的提取标准主要是根据矿井灾害程度和生产能力的不同来进行制定,对于大中型的煤矿,属于煤与瓦斯突出、高瓦斯、涌水量大的矿井、自燃发火严重的矿井吨煤应不低于8元,属于低瓦斯得矿井吨煤应不低于5元,重点监控的煤矿吨煤应不低于15元,而露天矿的吨煤不低于3元。煤矿企业根据上述标准的范围,确定安全费用的提取标准,并报当地的煤炭管理部门、煤矿安全监察机构和主管税务机关备案。

煤炭企业的安全费用主要用于改造和完善矿井瓦斯抽放系统与监测系统支出、矿井瓦斯突出与综合防治煤支出、矿井的防灭火与防治水支出、矿井供配电系统和矿井机电设备安全防护设备支出、通风设备更新改造支出、矿井运输系统与综合防尘系统的设备相关支出等。煤炭企业安全生产费用均按照专款专用、专户核算的原则使用,并严格规定专项只用于安全生产,不得挪用、挤占[1]。

二、煤炭企业安全费用税务处理

煤炭企业安全费用的使用和提取,在企业的所得税法中都有体现,包括成本在内的税金、费用、支出和损失项目的管理。煤炭企业对安全费用中专用设备的税务处理,可以按照专用设备10%的投资额来抵免企业所得税的应纳税额,可在五个纳税内结转纳税。对于专用设备的投资额,可以按照设备的发票价税来合计价格。煤炭企业在购买专用设备投资额时,应依据自身的性质来决定是否需要抵免企业的应纳所得税额,但在增值税中,不包括有关规定允许抵扣的税额、退还的税款、及调试、安装和设备运输等费用[2]。政府所投资购买的,不在抵免范围内,但依靠自发融资购置和银行贷款,根据相关规定计入抵免的范围之内。

在煤炭企业的安全费用支出中,属于收益性的费用支出,安全生产费作为税前扣除,而资本性的资产成本,在税前扣除摊派或折旧报销费用,这与企业安全管理费用的性质有关。另外,安全生产的储备资金,属于费用项的支出,也要作为企业的所得税扣除。企业利用银行自筹资金和贷款购置一定的专用设备,使用的投资额可以按照规定的企业所得税法来抵免企业应纳的所得税额,而利用财政拨款来购置专用设备所使用的投资额,不能抵免企业应纳的所得税额。从现行的安全费用核算可以看出,安全费用的计提使用与增减变化,不仅简便合理,还能够促进安全生产稳步运行[3]。

三、煤炭企业安全费用会计处理

煤炭企业安全生产费用中的会计处理是依据国家政策实施的,安全费用的提取应计入当期损益和产品成本。从所有权和企业的角度分析,税收改革将安全生产的费用真正落实到企业优惠政策中。从政府对煤炭企业的安全费用处理办法来看,是为了能够实现煤炭企业的可持续发展而制定的。根据国家对煤炭企业安全费用会计处理的办法,加重煤炭企业税费,是改善国民经济基础行业与煤炭企业地位不相称的有效措施。在已经落实的税收政策中,“一次性提取折旧”的方法并不能作为会计处理的定式,应根据安全费用的处理办法提取安全生产费用,将其作为冲减煤炭企业专项储备费用的存在。

安全费用顺利提取完毕后,就可以进入会计核算阶段,应按照国家的相关规定,分类记述借贷项目的实施情况,如借:生产成本——安全费用;贷:专项储备——安全费用。提取安全费用时,金额要转入相应的专户储存,在银行存款时设安全费的用的明细科目,并会计分录借、贷的情况[4]。对于原材料的投入,应按照安全费用规定与用途,选购材料,并按照原材料的核算程序进行验收入库,这时会计分录为借:原材料,应交税费、增值税;贷:应付账款。出库材料会计分录为借:专项储备;贷:原材料。对于成本费用的投入,如安全费用的培训、设计、咨询、差旅费等支出,会计分录为借:专项储备——安全费用;贷:银行存款——安全费用。固定资产会计分录为借:固定资产;贷:银行存款——安全费用。

四、煤炭企业安全费用税务和会计处理意见

煤炭企业安全费用的提取,从表面上看,企业的利润和股东应得的股利都有所减少,但从企投资行为来看,却形成了两种独立的处理方式,即资本性支出和费用性支出。费用性支出属于税前扣除,在相当程度上对专项储备进行核减,严重影响到企业可分配性的固定资产,在实施的过程中需要恪守会计准则,严格实施提取费用。

从财务的账面来看,实施一次性提取折旧的措施后,资产价值已形同虚设,在后续的资产评估和计量中,会出现许多的问题。国家政策调整是为了促进企业的安全生产,但在实际的实施过程中,报表所反映出来的却不是企业的真实财务状况。在新的核财企算中,增加了专项储备和盈余公积金两项。政策的调整在一定程度上也反映出了煤炭企业的被动性,但总的来看,是为了维护企业的合法权益,增加企业的利润空间,逐步消解固定资产核算中账实不符的现象[5]。

由于煤炭企业的安全费用提取没有明确的标准,企业利用项目的调节利润问题来解决安全费用抵税及利润结余的问题,一直未得到解决。特别是在新的经济形势下,煤炭企业应紧跟国家步伐,做好相应的税务处理。无论是“一次性计提折旧”,还是“逐年折旧”,都应引起企业纳税人的重视。对于账实处理问题,企业资产负债和盈余情况,可以采取相应的宏观调控措施,并坚持适度原则,促进煤炭企业的持续发展。

综上所述,新经济形势下的煤炭已成为我国经济发展的主要能源,这对煤炭企业来说既是机遇也是挑战。煤炭企业需要依据国家政策实施安全生产,建立安全的投入长效机制,指定相应的安全费用提取制度,不断规范煤炭企业安全费用会计及税务处理,以提高煤炭企业的经济效益和社会效益,从而促进煤炭企业持续发展。

参考文献:

[1]杨霞.论煤炭企业安全生产费用财税处理[J].企业家天地:中旬刊,2011,8(10):171-172.

[2]王顺超,刘可芳.浅谈煤炭企业安全生产费用的财务管理[J].会计之友,2012,3(31):144-145.

[3]赵旺圣.关于煤炭生产企业安全费用会计、税务处理的探讨[J].现代经济信息,2011,6(8):167-168.

篇4

11月30日,微软向企业用户全球同步2007 Microsoft Office system、Windows Vista和Exchange Server 2007三大产品。这是微软继10多年前联合Windows 95和Microsoft Office 95之后,首次全球同期多款旗舰产品。此次主要针对企业用户,个人用户还需等到明年1月。微软的每一次重大产品升级和,都会对用户产生不小的影响,牵引和促使用户的应用升级。因此,此次格外引人关注。本报记者亲身感受了北京会现场的热烈气氛,并对一些企业用户进行了及时采访。本期《新闻与评论》版推出相关深度报道《谁在拥抱Vista》。

11月29日,3Com公司在其官方网站公布消息,出资8.82亿美元,购买华为手中持有的华为3Com公司49%的股票,完成对华为3Com公司100%控股。自今年6月华为宣布收购港湾,引起业界广泛关注后,华为3Com可能被出售的传闻就一直不绝于耳。11月15日,3Com启动竞购华为3Com程序,结果呼之欲出。现在竞购华为3Com的事件终于尘埃落定,本报记者基于对当事各方的长期跟踪和了解,于本期《新闻与评论》版及时撰写分析报道《华为3Com孤单上路》。

今天,12月4日,2006年国际电联(ITU)通信展在香港开幕。本报派出报道小组前往采访,并将于下期推出专题报道,敬请关注。本期《技术与应用》版特别组织了WiMAX技术专题,全面介绍WiMAX的发展、标准等。本期《技术与应用》版继续刊登中小企业信息化系列报道的第二篇《“第一梯队”彰显主力需求》,介绍长三角地区年销售额在1亿元以上的外向型工业企业――中小企业“第一梯队”的信息化建设现状。同时,本期《技术与应用》版继续推出IT如何改变全球性大公司系列报道的第三篇《IBM:挖掘员工的才智》。

工作组级彩色激光打印机在性价比上是最契合中小型企业用户需求的彩色激光打印机类型,拥有最广泛的用户群,因此被中小企业用户和越来越多的个人用户所关注。为此,本报评测实验室针对工作组级机型,特别组织了17款A4彩色激光打印机横向评测,希望给广大读者选购相关产品提供帮助。详情请关注本期《产品与市场》版专题报道《迎接“彩激年”――17款彩色激光打印机横向评测》。最近,美国《InfoWorld》进行了2006年信息安全调查,结果显示:用户的信息安全信心指数连续第四年下滑,信息安全形势严峻。本期《产品与市场》版及时编译相关报道《用户信息安全信心指数下滑――2006年全球信息安全状况调查》和《寻求信息安全未来保障》,供读者参考。

本报记者在采访中发现,一些企业用户对Windows Vista持审慎态度;同时,一些国外分析师对Windows Vista的推广表示乐观。那么,微软这一次强大的产品之后,将给用户的实际应用带来哪些新的帮助?应用层面将随之呈现怎样的变化?本报将继续予以关注。

篇5

中国电子信息产业发展研究院(赛迪集团)党委书记宋显珠出席了此次会议并致开幕词。宋显珠总结说:“2013年第三季度,我国信息化发展态势良好。国家政策强力推进信息化发展,电子政务加强集中管理和集成应用,智慧城市建设广泛展开,社会服务各领域信息化应用普及率进一步提高,基于移动互联网的创新应用不断涌现,信息消费在扩大内需中作用凸显。展望第四季度,落实国家信息化相关政策的配套措施将密集出台,信息化管理与运营体制将发生新的变化。”

国家政策强力推进

信息化应用率进一步提高

中国电子信息产业发展研究院(赛迪集团)副总工程师樊会了关于“2013年中国信息化与‘两化’融合第三季度形势分析与第四季度走势判断”的主题演讲。他指出,在国家政策的强力支持下,我国两化融合向更深度拓展,大型企业在完成信息系统综合集成的基础上向产业链协同应用演进,传统制造业开始探索智能制造、个性化定制、按需制造等生产模式,智慧工业园区正成为推进两化深度融合的重要载体,工业云应用不断创新企业信息化服务模式。

在2013年第三季度,国家先后《关于促进信息消费扩大内需的若干意见》、《“宽带中国”战略及实施方案》以及《信息化和工业化深度融合专项行动计划(2013~2018年)》。其中《“宽带中国”战略及实施方案》首次将宽带网络定位为我国经济社会发展战略性公共基础设施。

同时,第三季度我国电子政务加强集中管理和集成应用,工业和信息化部在陕西、福建、海南等22个省市部署开展基于云计算的电子政务公共平台顶层设计试点后, 9月又确定北京市等18个省级地方和北京市海淀区等59个市(县、区)作为首批基于云计算的电子政务公共平台建设和应用试点示范地区; 2013年8月5日,住房和城乡建设部公布2013年度国家智慧城市试点名单,试点城市多达103个,且智慧城市建设在部分地区已初见成效。如天津智慧城市建设已实现传感、通信、GPS等信息技术在桥梁负载等领域应用。

樊会文强调,社会服务各领域信息化应用普及率进一步提高。医疗卫生领域,截至2013年10月,省一级支持跨区域的信息共享的卫生平台省份达10个,全国电子健康档案的建档率超过了70%。在教育领域,云计算和大数据技术推动“大规模开放网络课程”(MOOC)模式成为在线教育热点,上海市成立“高校课程共享中心”。农村信息化领域,中国银联已将手机支付业务延伸到了16个省(市)的县乡,为农村地区的生产生活带来了便利。

然而,信息化建设面临“假宽带”、“假提速”,新应用、新服务亟待商业模式突破,智慧城市建设存在盲目和浪费等问题。展望第四季度,樊会文指出,落实国家信息化相关政策的配套措施将密集出台,信息化管理与运营体制将发生新变化,“宽带中国”建设将改善信息网络环境,电子政务网上服务将进一步普及,4G牌照发放将刺激新一轮信息消费。

电子信息制造业高开低走

转型升级预计将加速

受全球经济持续低迷、国内经济增速放缓的负面影响,第三季度我国电子信息制造业进入下调区间,生产增速下调,出口增速明显回落。赛迪集团电子信息产业研究所副所长王世江在关于“2013年中国电子信息制造业第三季度形势分析与第四季度走势判断”的主题演讲中指出,我国电子信息制造业的基本情况包括生产增速呈现持续下行态势、通信设备行业规模高速增长、产品进出口增速明显回落、固定资产投资增速小幅上行四大内容。

王世江介绍:“我国电子信息制造业的产业增速分别在2013年2月和5月到达高点,之后持续下调。1~8月,我国规模以上电子信息制造业增加值增长11.1%,高于同期工业增加值增速1.6个百分点,但增速领先态势不断弱化。”他说,通信设备行业连续22个月蝉联我国电子信息制造业各主要行业增速之首。1~8月,通信设备行业实现销售产值10159.9亿元,同比增长26.3%,高出行业平均水平15.1个百分点。2013年以来,我国电子信息制造业进出口额实现了大幅提升,但增速不断放缓。1~8月,我国电子信息产品进出口总额8673亿美元,同比增长17.6%,比2012年同期(2.2%)高出15.4个百分点。另外,第三季度以来,产业投资增速开始企稳回升,但整体仍处于低增长区间。1~8月,我国电子信息产业500万元以上项目累计完成投资6630亿元,同比增长10.5%,低于同期工业投资增速(17.2%)6.7个百分点,高于2012年同期(7.1%)3.4个百分点。

如上所述,2013年以来,我国电子信息制造业在关键指标方面均呈现高开低走态势,这体现出产业受国内外经济整体复苏无力的负面影响仍然明显。目前,尚未出现足以推动产业完全走出衰退周期的重大有利因素,预计未来一段时间仍将维持在低速增长阶段。王世江介绍,产业面临的主要问题集中在国际市场仍旧难为产业增长提供足够动力、基础领域技术创新与设备制造有待突破、经济发展新特点倒逼产业加速转型升级等方面。

王世江表示,第四季度我国电子信息制造业产业发展将继续维持低速增长,信息消费与上海自贸区等政策引领作用增强,随着政策的宣贯与落实,预计信息消费规模将显著提升。他强调,面临严峻的转型升级压力,行业竞争力两极分化态势会更加明显。

信息安全政策环境改善

网络安全形势依旧严峻

在会上,赛迪集团信息安全研究所所长刘权做了关于“2013年中国信息安全第三季度形势分析与第四季度走势判断”的主题演讲。他指出, 2013年第三季度,我国信息安全政策环境有所改善,基础网络安全保障得到加强,网络安全形势依然严峻,产业融合趋势初见端倪,国际合作交流广泛开展。我国信息安全取得一定进展,但目前仍存在产业根基不牢、攻防能力不足、技术实力较弱等问题。

今年第三季度,国家对信息安全工作的重视程度不断增加,该季度信息安全领域开展了多项重点工作。一是在政策上增加对信息安全的重视程度。8月份,国务院了《关于促进信息消费扩大内需的若干意见》和《“宽带中国”战略及实施方案》等文件,明确了信息安全的重要地位,对信息安全保障工作的开展提供了支撑。二是加大信息安全资金支持。8月12日,国家发展和改革委员会下发《关于组织实施2013年国家信息安全专项有关事项的通知》,给予相关企业引导和资金支持。三是大力开展信息安全治理专项行动。

总体来说,我国第三季度基础网络运行基本平稳,互联网骨干网各项监测指标正常,我国基础网络安全保障和应急处置能力得到加强。然而,我国网络空间安全形势依然严峻。刘权介绍,我国信息安全主要面临着三方面的问题。

第一,产业根基不牢。一方面,我国在信息技术方面起步较晚,核心技术方面一直受制于西方国家,重要信息系统和基础信息网络大量使用国外基础软件以及核心关键设备。另一方面,以美国为首的西方国家利用技术产业优势,通过研发和定制各种网络攻击武器实现网络威慑,并采取各种网络监控手段,甚至通过控制国际标准的制定来实现监控。

第二,攻防能力不足,网络空间缺乏战略威慑。我国在网络空间的攻防能力上与西方国家差距逐步拉大,无法形成网络空间战略威慑力。

篇6

已呈现四大特点

分析与预测指出,2012年上半年我国“两化”融合发展呈现以下特点:

第一,信息系统综合集成应用步伐加快。钢铁、建材、有色、石油化工、汽车、机械等行业大型企业纷纷着手进行跨系统跨平台的信息系统集成,一些龙头企业加快了ERP、SCM、电子商务等系统的集成应用。

第二,智能制造在原材料、装备制造和消费品行业已初步展开。基于网络、面向产品全生命周期的智能制造模式普遍受到企业重视。

第三,大型企业信息化加快向产业链协同应用演进。许多大型汽车、钢铁企业在内部集成的基础上,整合产业链上下游资源,开展企业间的产业链协同应用。

第四,工业电子和工业软件支撑“两化”融合的能力明显增强。我国工业电子和工业软件面向应用需求,加快关键核心技术研发和产业化,改造提升传统产业的物质装备和技术支撑的能力不断增强。

但分析与预测也指出,我国“两化”融合的发展面临着三类问题:“两化”融合发展水平评估指标体系亟待完善,信息技术集成应用和协同应用能力亟待提高,工控系统信息安全形势更加严峻。

深度融合步伐加快

赛迪智库在分析与预测中指出,下半年我国工业转型升级对“两化”融合的需求更加强烈,发展趋势主要包括以下五点:

第一,“两化”融合水平评估的引导效应将逐渐显现。下半年行业和区域“两化”融合评估工作的开展,将为行业间、区域间“两化”融合水平和效益对比分析奠定基础,有利于政府主管部门部署任务、考核绩效,引导企业科学推进“两化”融合。

第二,试点示范推动“两化”深度融合步伐进一步加快。上半年开展的“两化”深度融合试点示范重点项目,对于引领企业“两化”深度融合将起到较强示范作用。

第三,智能制造将在工业行业进一步展开。智能制造技术和智能制造装备产业发展更加迅猛,将在工业生产、设备管理、环保监测、能源管理、安全生产等领域广泛应用。

第四,“两化”深度融合将推动工业软件和信息技术服务业高速增长。赛迪智库预计,2012年我国嵌入式软件和信息系统集成服务收入将达到4770亿元和8180亿元,工业软件市场规模将达到739亿元。

篇7

关键词:安全文化;电力信息;信息安全;人员岗位调动;存储介质;计算机互联网

中图分类号:F273 文献标识码:A 文章编号:1009-2374(2013)04-0152-03

伴随信息技术的发展,电力企业的信息化程度越来越高。网络与信息系统有效支撑了公司各项业务的开展,全面提高了电网安全、生产效率和服务质量,其基础性、全局性、全员性作用日益增强。信息安全作为信息化深入推进的重要保障,与电网安全生产密切相关,对公司生产、经营、管理工作有重要意义,对电网安全有着重大影响,面临的形势严峻。

培育全员安全文化,要坚持“安全第一,预防为主,综合治理”的方针,牢固树立安全发展、健康发展的理念。在信息安全管理中要坚持“谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,坚决执行各项规章制度,不断提升人员信息安全和保密意识,全面保障电力企业信息安全。

1 影响信息安全的人为因素分析

1.1 员工岗位调动带来的信息安全风险

由于工作需要,经常发生人员岗位调动的情况,尤其是在“三集五大”体系建设过程中,员工岗位调动较多。一方面,岗位的调动必然带来相关信息系统权限的变更,但在实际操作中,往往是信息系统权限的变更远远滞后于岗位变动,给信息系统带来安全风险。另一方面,岗位交接过程如不严格把关,会产生企业生产、管理等信息丢失的风险。

1.2 未严格执行信息安全规章制度

企业员工信息安全意识淡薄、疏于防范,对已知的信息安全风险存在侥幸的心理,一些人员不遵循企业的信息安全规章制度,出现如计算机弱口令、无屏保或屏保时间过长、未关闭不必要的服务等现象,信息安全保密意识淡薄,对违规操作明知故犯。

1.3 员工抵触情绪产生的计算机“裸奔”隐患

企业要求必须安装指定的防病毒软件和桌面管控系统,因此会造成计算机运行速度变慢,使用性能下降,部分员工主观上不愿接受技术防范安全管理,造成部分安全产品客户端软件安装不全,甚至出现没有安装的现象,使得计算机出现“裸奔”现象,成为计算机病毒、木马等各种黑客软件攻击的对象。更为严重的是,这会给整个电力系统内网带来安全威胁。

1.4 内网计算机存在违规外联隐患

部分员工通过USB接口将手机接入内网计算机,给手机充电或将手机上的照片导入计算机,导致违规外联;还有极个别员工企图用内网计算机插入无线网卡或直接接入互联网下载资料、升级软件等,同样导致违规外联。目前还存在对外来人员和新进人员的宣传教育不足,造成这些人员使用内网计算机时构成违规外联的安全隐患。

1.5 安全移动存储介质使用中的安全隐患

部分员工在使用安全移动存储介质时,未按要求进行注册或未修改初始密码,在企业信息内外网间及因特网数据交换的过程中,未将涉及企业秘密的信息放在保密区。同时还存在将安全移动存储介质随意乱放,安全移动存储介质的维修工作由非专业技术人员负责,出现故障报废的存储介质未及时销毁等现象。

1.6 笔记本电脑使用中的安全隐患

部分员工由于工作需要在笔记本电脑上处理、存储工作信息,在用完后未及时删除重要信息,造成信息泄露,或笔记本电脑故障外送维修时,未考虑到是否存有或工作信息,忽略监督维修过程,从而构成了泄密隐患。

1.7 员工的无意失误

人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强、用户口令选择不慎、用户将自己的帐号密码随意转借他人等都会给网络信息安全带来威胁。

2 培育全员安全文化的途径

2.1 加强机构变动及人员岗位调动后信息安全管理

严格做好机构变动、人员岗位调动后的信息安全管理工作,确保信息网络设备安全运行。一方面加强对制度的宣贯。机构变动后要及时组织全员学习相关信息网络安全管理制度,要求全员严格遵守信息安全相关规定。另一方面及时梳理更新用户。根据人员调动情况,对内网终端计算机用户进行排查,及时增加新用户,删除岗位调离的用户,在新计算机入网前,要按照计算机管理办法履行接入申请手续后方可接入信息内网,并按照计算机管理办法和计算机加固指南,对原有用户或原计算机先进行注销,后进行注册,确保信息安全管理规范、有序进行。

2.2 加强安全组织管理,提高全员信息安全意识

要切实提高对信息安全管理工作的认识,充分发挥安全组织机构的管理作用,进一步强化三级安全生产责任制度,安全生产工作做到逐级负责、落实到人,提高全员信息安全意识。首先,要成立信息安全领导小组,根据工作需要及岗位的变化,适时调整小组成员,定期召开领导小组会议,解决信息安全工作中遇到的问题。其次,要设立信息安全专职管理员,规定相应的岗位职责,明确信息安全工作要求,为信息安全管理提供制度保障。最后,要明确各级员工的信息安全职责,并由信息部门定期开展信息安全检查,促使其规范地使用计算机。

2.3 重视信息安全管理制度的完善与落实

企业管理制度是基于企业组织结构之下的,企业为求得利益最大化,在生产与经营实践活动中制定的强制性规范。信息安全管理制度是电力企业管理制度的重要组成部分,是实现企业安全目标的强制性措施,是员工从事安全生产的行为规范。重视企业信息安全文化建设就要重视信息安全管理制度的完善与落实。

2.4 定期开展信息安全检查,促进企业信息安全

定期开展信息安全检查是促进企业信息安全管理的有效途径之一。在信息安全管理中要加强日常检查和指导,并定期地开展各项综合检查和专项检查,使各项规章制度渗透到日常的工作中,从而强化规章制度的约束力。通过检查,及时发现信息安全隐患,积极采取有效措施,及时清除安全隐患,促使员工不断提高信息安全的意识,自觉有效地降低人为的信息安全风险,将可能出现的信息安全事件消灭在萌芽状态。

2.5 建立信息安全培训长效机制

信息安全管理应建立信息安全培训的长效机制,保证信息安全管理的动态推进和持续改进。每年要制定切合实际的信息安全培训计划,并把安全培训与技能培训结合起来,以安全培训为契机,提高员工队伍的整体安全文化意识。培训内容除有关安全知识和技能外,还应包括对严格遵守安全规范的理解以及个人安全职责的重要意义等。

2.6 加强宣传,营造“保障信息安全人人有责”的良好氛围

信息运维人员在日常运维工作中,要坚持服务与传授计算机应用知识相结合,不断提高全员计算机操作水平。另外还可以利用公告、网站、协同办公平台、手机短信等多种方式加强宣传,有针对性地宣传上级有关信息安全的工作方针、政策;有选择性地公告一些安全技术、安全常识、事故案例等,供企业员工讨论学习,使员工真正认识到信息安全的重要性,努力营造“保障信息安全人人有责”的良好氛围,让全员为信息安全风险防范构筑一道坚实的职业道德防护屏障。

2.7 加强计算机实体安全管理

加强对计算机实体的管理,防止信息资料的泄露。加强密码与口令管理,密码设置必须符合安全要求并定期更换,确保口令、密码的有效性。注重计算机病毒的检测与防治,及时安装操作系统和应用程序漏洞补丁程序,安装桌面管控、防病毒等必需的信息安全产品,坚决杜绝内网计算机以任何形式的违规外联。

3 结语

建立信息安全文化意味着每一个员工都是保证安全的重要执行者,要增强网络与信息系统的安全,知道相关的安全风险和防范措施,并承担责任和采取措施。不能仅仅把信息安全视为技术层面的概念,而应当把它深化到全员意识中,将信息安全文化融入到员工的日常工作中,全面普及信息安全文化,只有这样才能为电力安全文化建设打下坚实的基础。

参考文献

[1] 刘燕辉,李南阳.全员安全文化是保障信息安全的有效手段[J].金融科技时代,2011,(10):72-74.

[2] 王淑英.加强安全文化建设 提升安全管理水平[J].企业研究,2011,(8):61-63.

篇8

关键词:信息安全;工控机;防病毒

工业控制计算机(以下简称工控机)专门为工业控制而设计,对数据安全性要求很高,其机密性、完整性、可用性、真实性、可控性都直接关系到工业生产的进程和结果。工控机虽然外观形态各异,但它们仍具有重要的计算机属性和特征,具有CPU、存储、接口,并有操作系统、计算能力、友好的人机界面等,因而工控机也有可能遭到计算机病毒的损害,工控机病毒防治具有重要的现实意义。

1工控机防病毒分析

出于安全保密需求,企业许多工控机采用单机模式运行,与互联网及其他网络物理隔离,只能通过移动存储介质(光盘、U盘、移动硬盘等)与外部进行数据传递,一旦移动存储介质携带的数据中包含病毒木马,就会被感染,而染毒工控机又会感染其他与之数据交换的工控机,从而造成广泛的影响,和无法预估的损失。针对这种情况,以往采取的措施一般是给工控机安装杀毒软件来查杀病毒,这种方式有六点缺欠:一是部分顽固病毒不能被杀毒软件完全清理;二是部分工控机因系统配置或软件兼容性问题,不适宜安装杀毒软件;三是杀毒软件存在误杀,即使用查毒模式,现场操作人员对扫描结果也难以判断;四是单机状态下必须手动更新病毒库,实际应用中,并不能确保更新到位;五是目前市场上的杀毒软件往往会占用较大的系统资源;六是查杀过程会占用较多时间,影响正常科研生产活动的推进。

2工控机防病毒新措施

为解决以上问题,本文提出一种新的模式。

2.1变更流程,预防为主

简单说来,就是“先杀毒,后上机”。具体措施是在生产现场设置少量中转计算机(以下简称中转机),所有移动存储介质必须先通过中转机进行病毒查杀,确认安全后,才被允许接入工控机。在中转机查杀,既不占用工控机自身的运行时间和系统资源,也省得一个介质在多个工控机上重复查杀,更为不适宜安装杀毒软件的工控机提供了支持。查杀中若发现病毒,在中转机上即时处理,若有删除不了的顽固病毒,可以尝试手动方式清除,若仍无法清除的,退回处理。以此保障所有接入工控机介质的安全性,从源头扼制病毒木马传播,杜绝交叉感染。为中转机安排专职人员负责更新病毒库,使病毒库维持在最新状态,并对每一次中转情况进行登记记录,方便日后查找原始数据来源,为判断误杀、数据恢复等工作提供帮助。

2.2技术手段保落实

单纯的管理规定,在实际执行过程中,难免有疏漏。要保证“先杀毒,后上机”的落实,需要辅以技术手段。以实际使用频率最高的U盘为例,关键在于上机的U盘必须是查杀过病毒木马的U盘,按照这个思路,可以对U盘本身进行定制,通过软硬件编程,对U盘写入标记,标识“已杀毒”、“未杀毒”两种互斥的状态,并在相关计算机上配置处理程序。初始,U盘赋予“未杀毒”状态,在中转机上杀毒成功则赋予“已杀毒”状态,工控机对接入U盘首先进行状态识别,“未杀毒”的拒绝读取,“已杀毒”的允许读取,并将状态重置为“未杀毒”。以此确保工控机使用的都是已杀毒的U盘。另外,U盘病毒大多是利用Autorun.inf自启动,从而感染宿主。禁止自启动是最为简单,却也是最为有效的防毒方法,可在计算机组策略或者注册表中进行设置,为简化操作,利于推广,将这一系列操作编成批处理命令运行,进一步强化工控设备本机安全。

3结语

本文主要探讨了企业工控机病毒防治的重要性,分析了现行措施的弊端,提出了一种新的方案,推行“先杀毒,后上机”的操作流程,并通过技术手段实现对U盘的状态识别,保证上机U盘均为杀毒U盘,如此,管理方法与技术手段双管齐下,从根源上隔离了病毒木马,为工控机群留出了一片干净的空间。

参考文献

[1]靳悦振.浅谈U盘病毒(auto病毒)及其防治措施[J]太原大学教育学院学报,2008,26(3):100-103.

[2]李佳玮.工业控制系统信息安全防护[J]中国电力,2015,48(10):139-143.

[3]周航.图书馆计算机病毒防治措施的思考[J].旅游纵览(下半月),2014,(09):323.

[4]“计算机病毒防治技术国家工程实验室”成立大会在津召开[J].信息网络安全,2014,(08):99.

篇9

图1 企业网络环境

不断发展的业务,使企业对信息日常处理的时效性和可靠性需求越来越高,而现代信息技术的发展,正好满足了企业的需求,也成为企业业务增长的重要推动力。于是,越来越多的企业逐渐将自己的整个或大部分的业务流程,从人工参与处理转换到信息技术平台上。和多年前企业使用大量人员对企业的实体档案资料相比,现代企业的信息大多数是以电子形式存储在内部网络和企业机房中的服务器、客户端等设备上,信息存储的分散和保管人安全意识的薄弱,都对信息的安全存储和有效使用提出了越来越高的要求。

企业的信息处理逐渐虚拟化,这样的趋势也发生在企业业务流程上,互联网已经成为企业进行销售和采购的重要途径,商品订购发送和大笔资金的流动都通过互联网进行传输,企业和客户、消费者也通过互联网快捷方便地进行沟通和信息的交流。企业内部也大量地使用网络技术来满足企业内部对信息传递和联络的需求,Intranet代替了原来单纯只有网络传输的局域网,Extranet为企业的商业伙伴提供了新的信息共享渠道,VPN超越了长途电话和传真成为企业总部和分公司、外部办公室信息共享的重要途径。信息的网络化和企业对外联络需求,使企业进一步面临更多的外部安全威胁和挑战。

在2006至2007这两年里,企业面临的安全威胁有进一步升级的趋势,从公开媒体上我们可以知道:恶意软件是企业面临的另外一大信息安全威胁,从传播途径上来说,企业日常使用最多的Web和电子邮件就是恶意软件传播的主要途径,恶意软件的类型也从原来单一的病毒,演化成目前流行的使用多种高级技术的蠕虫、僵尸网络、后门程序、木马、间谍软件等多种并存的局面。企业外部信息环境威胁大大提升的同时,企业内部的安全形势也不容乐观,数据泄漏(Data Leakage)逐渐成为威胁企业信息的最大因素,TJX公司的消费者数据泄露案件以及前段时间的英国政府丢失2500万公民身份识别信息便是很好的例子。企业如果发生数据泄露事故,除了会对企业的业务造成较大影响外,公众形象、业务关系也会受很大损害,甚至还要惹上法律上的麻烦。如此严峻的信息安全挑战,企业应该如何面对?

为了更好的对企业的信息处理进行保护,我们通常把对企业业务有价值和影响的信息及信息处理设施定义为信息资产, 信息资产安全的三个要素――保密性、完整性和可用性(CIA三角)在企业信息和信息处理日益电子化和网络化的环境下越发面临挑战,除了可用性需要通过购置冗余设备、制定业务连续性计划来保证之外,保密性和完整性都需要部署相应的技术控制措施来确保。这里面所说的相应技术控制措施,就要求我们对企业信息环境的构成细节有更深入的了解。

Microsoft Windows系列操作系统自从Windows 9x系列开始,便以其图形界面和多媒体性能逐步占领了桌面应用市场;Windows XP的推出更具有划时代的意义,它把用户的使用体验提升到一个前所未有的高度。在服务器市场,Microsoft从Windows Server 2000到2003/2003 R2,依靠明显增强的稳定性和安全性占领了大块以往Unix类系统为主力的企业服务器应用市场。2006年年底推出的Windows Vista和2008年刚刚推出的Windows Server 2008,更将用户体验和安全作为首要考虑。在企业应用环境下,Windows系列操作系统将在桌面和服务器应用中占据主要的地位,并在今后一段时间内,呈现这样的情形:桌面应用以Windows 2000 Professional、XP和Vista共存,Windows XP为主,并逐渐被Windows Vista所取代;服务器应用将是Windows Server 2000/2003/ 2003 R2共存,Windows Server 2003/2003 R2为主,并逐渐引入Windows Server 2008。

在以Windows系列系统所构成的企业网络环境中,Microsoft 活动目录提供了目录访问和管理服务,IIS提供企业对内对外进行信息的平台,Exchange Server 负责企业的邮件服务。许多企业还会根据自己内部的信息共享需求,部署Microsoft SQL Server、SharePoint Server、Office Communication server等应用服务器。

02

尽管Microsoft在设计Windows系统和相关服务时加入了安全功能,并提供了详细的安全部署和维护指南,但我们知道,单靠系统内建的安全性来维护信息和信息处理的安全并非系统所擅长的,也是远远不够的;企业应用环境内复杂的Windows系统版本和网络结构部署情况,更为企业IT部门和网络管理员进行企业网络的安全管理和运营维护增添了许多困难。

基于上述资料和分析,我们对一个企业日常信息处理的一般安全需求有了相应的了解:为了保证企业信息的保密性和完整性不被破坏,我们需要防御威胁最大、最可能发生的恶意软件攻击;企业内部复杂的Windows 系统版本和网络结构,要求所部署的恶意软件防御方案能在多个Windows系统平台上使用;为了降低安全管理的成本和提高企业IT部门的工作效率,部署的方案最好能够使用统一管理控制台,以使管理员能够快速掌握企业网络内的恶意软件防护水平,并及时响应和解决恶意软件相关的安全事件。

Microsoft Forefront Security家族内的Forefront Client Security产品的推出,为企业选择满足一般安全需求的反恶意软件产品又增添了一个新的选择。我们先来看一下Forefront Client Security的介绍。

Forefront Client Security是Forefront产品线中面向客户端 安全的产品,采用已在 Windows Live OneCare、Windows Defender 和 Microsoft Forefront Security for Exchange Server 等产品中使用的非常成功的 Microsoft 保护技术,可以为商用台式机、便携机和服务器操作系统提供恶意软件防护功能。Forefront Client Security通过一个(Agent)对病毒、间谍软件和其他恶意软件进行统一,为所有管理功能(包括配置、签名更新、报告和警报)提供本地或远程访问支持。Forefront Client Security中央管理控制台可以显示清晰的安全报告和摘要仪表盘,用户可以实时掌握企业网络中的恶意软件防护数据和新威胁趋势,关注关键信息。

Forefront Client Security 还可以方便地集成到已有环境中,可以通过 Active Directory Group Policy和Windows Server Update Services(WSUS),即可轻松完成Forefront Client Security进行分发安装配置工作,管理员也可以使用第三方软件分发系统来完成这些任务。

我们在Forefront Client Security的介绍中可以注意到,FCS在设计时强调的是集中管理特性和方便的分发、更新功能,而不是常见的其他反病毒方案所强调的能查杀 多少种恶意软件或功能如何强大。

篇10

新威胁催生更高级安全系统

对付一个手持钢枪的敌人,如果依然选择传统的刀作为武器,那将非常危险。在本届RSA大会上,Imperva公司高级安全战略家NoaBar-Yosef在题为《不要拿着刀去对付持枪的人》的演讲中提醒人们,网络环境已经改变,黑客的手段正变得越来越“高明”,因此相应的安全措施也应该有所改变。

EMC公司执行副总裁兼RSA(EMC信息安全事业部)执行主席亚瑟・W・科维洛表达了同样的观点。他认为,当前,信息安全行业面临的一个重大挑战是,数字化过度扩张让IT环境变得更加脆弱,这种脆弱性会被攻击者借机利用,而传统的信息安全管理方法面对新的攻击者已经不再有效。

随着云计算、移动互联、电子商务的快速发展,网络攻击者正变得更“阴险”。根据计算机网络应急技术小组的中国互联网安全报告,网络安全事件的跨国性变得越来越突出。而在目前,活动在世界各地的攻击者大致有三类:第一类是追求曝光率的黑客,他们希望看到他们的信息通过全球媒体网点即刻向全世界广播,这些团体努力寻找任何防御体系的漏洞,他们经常与内部人士合作。第二类是网络罪犯,他们的目的是窃取信息资产后迅速出售变现。比较典型的做法是将基于平台的犯罪软件和零日漏洞拍卖给出价最高的买方而获利。第三类是高级攻击者。此类攻击者善于搜集各种情报,有时要经过数月的准备才会发动攻击,其活动很难察觉,他们的可怕之处在于攻击背后集中的大量资源以及他们发起攻击的效率。

在科维洛看来,应对日益严峻的IT安全形势,需要有更加高级的安全系统,而高级安全系统应具备三个特征:第一,基于风险。安全风险是由全面的安全威胁现状决定的。它会告诉你,有关潜在攻击者的情报和最宝贵的资产工作重心应该在哪里,例如哪些系统需要保护,哪些用户需要紧密监视等。第二,具备敏捷性。安全威胁现状将持续演变,要想取得成功,企业必须能随时敏捷地处理、纳入和分析新的内部及外部情报。第三,具备情境识别能力。只有提供信息安全事件的完整背景,事件响应、研究和补救才能最有效,优先级划分及决策的成功取决于能否得到最准确的信息。企业必须提供“大数据”般的信息安全全景,这样其安全团队才能实时得到信息安全问题检测所需的完整信息。大数据与高速分析能力相结合,可抵御高级安全威胁。

安全问题成云计算主要瓶颈

在IT业界发生巨大变革的今天,云计算发展趋势已经成为共识,但这也给安全管理带来巨大挑战。中国科学院和北京大学教授卿斯汉在最近一次关于云计算的调研中发现,安全性是云计算大规模推广的主要瓶颈。这次调研由工业和信息化部组织,调研者历时4个月,走访了12个城市,考察了18个云计算项目。

卿斯汉教授说,从调研情况看,在云安全方面,大部分云计算项目都采取了传统安全措施,如:网络安全、主机安全、备份恢复等,但个别项目并没有信息安全专业人员参与,留下了巨大的安全隐患。云计算的新威胁,包括云服务的滥用和对云计算的特殊攻击,对服务商、广大用户和监管者都将带来影响。

“云计算”已成为今天IT产业发展的关键词,IT人员不可避免地要将一些敏感性数据、处理器和其他信息融入云中。新的管理工具有待出现,新的安全防护措施也并未建立。云计算时代,我们应该考虑的安全问题是,如何构建安全和合规的云之旅,让安全与合规跟上云计算的步伐。

VMware大中华区技术总监张振伦认为,从现在一些企业情况看,完成云计算“旅程”需要三到五年甚至更长时间。要想一步实现云计算,结果将是灾难性的,因为这会带来很多安全与合规方面的问题。从技术角度看,要营造安全与合规的云计算环境,一定要把过程定义好,通过严密的流程管理确保云之路的成功。实际上,云计算的成功,不只是取决于资源池的构建,安全绝对也是其中必不可少的重要组件,只有把这个组件定义好,才能构建出真正的云。从私有云到公有云,再到混合云,每一个阶段都离不开安全与合规。

张振伦建议,要实现云安全,企业首先需要了解自身的整体架构,清楚在此架构下,什么地方最容易出现安全问题,需要什么样的安全等级,并将自己的需求明确表示出来。有了这样的技术架构,就要对各部分区别对待,依此形成自己的解决方案,并针对每一个层面来实现自己的目标。另外,还应该加强对人的管理。

正如中国密码学会理事长裴定一所指出,保护信息安全不可能是绝对的,而是多种约束条件下的折衷的选择。在云计算时代更是如此。

大数据管理时代到来