企业信息安全防护方案范文

时间:2023-10-16 17:38:52

导语:如何才能写好一篇企业信息安全防护方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

企业信息安全防护方案

篇1

该文对供水企业信息集成系统安全进行分析,并探讨了可以针对性改进的安全防护措施。首先对当前供水信息系统安全现状做具体分析,然后研究了在“自主定级,自主保护”的原则下改进和提高供水企业集成信息系统安全具体的执行方案,最终实现供水企业信息集成系统的信息安全防护。

关键词:

供水企业信息集成系统;等级保护;信息安全

供水行业对国计民生很重要的一个行业,供水企业的业务性质要求以信息的整体化为基本立足点,集中管理所有涉及运营的相关数据,针对供水企业运行的特殊要求,进行集中的规划和架构,将不同专业的应用系统进行整合,最终形成完整的供水企业综合信息平台。[1]而集成系统中最重要的一个要求就是信息安全。

随着大数据时代的到来,网格、分布式计算、云计算、物联网等新技术相继推出,对供水企业信息集成与应用也提出了更高的要求。而随着应用的扩展,应用中存在着大量的安全隐患,网络黑客、木马、病毒和人为的破坏等将大量的安全威胁带给信息系统。根据美国Radicati公司于2015年3月的调查报告,截至2014年12月,网络攻击已经为全球计算机网络安全造成高达上万亿美元的损失。而且随着网络应用的规模进一步上升,计算机网络信息安全威胁造成的损失正在呈几何级数增长。根据2015年的中国网络安全分析报告,2014年报告的网络安全攻击事件比2013年增加了100多倍。2014年,搜狗由于网络黑客攻击导致搜索服务在全国各地都出现了长达25分钟无法使用。2014年7月,某域名服务商的域名解析服务器发生了网络黑客的集中式攻击,造成在其公司注册的13%的网站无法访问,时间长达17个小时,经济损失不可估量。因此,从信息安全的角度,要对供水企业信息集成系统进行防护,降低信息安全事故的发生的概率,降低其危害,是本文需要研究的内容。

1当前供水企业信息集成系统安全防护的现状和存在的问题

伴随着科技的不断发展,供水企业的信息化建设也得到了很大的发展,主要是从深度和广度两个层面做进一步拓展。典型的供水企业信息集成系统涵盖了生产调度系统、销售系统、管网信息系统、财务管理系统、人事管理系统、办公自动化系统等子系统。其中多个系统数据需要接受外部访问,存在大量的安全隐患。目前,威胁到供水企业信息安全的风险因素主要分为三个大类:1)人为原因,如恶意的黑客攻击、不怀好意的内部人员造成的信息外泄、操作中出现低级错误等。2)数据存储位置位置的风险。可能由自然灾害引发的问题,缺乏数据备份和恢复能力。3)不断增长的数据交互放大了数据丢失或泄漏的风险。包括未知的安全漏洞、软件版本、安全实践和代码更改等。

2有关分级防护的要求

尤其是供水企业信息集成系统中,存在大量涉及公民个人隐私的信息,也存在像生产调度这样涉及国计民生的信息。因此,需要按照国家有关信息安全的法律法规,明确企业的信息安全责任。提升供水企业信息管理区内的业务系统信息安全防护。依据《信息安全等级保护管理办法》(公通字[2007]43号)第十四条,信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。定级标准按照国家标准《信息系统安全等级保护定级指南》(GB/T22240—2008)实施,根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:1)造成一般损害;2)造成严重损害;3)造成特别严重损害。

3分别防护实施步骤

根据有关法律法规,建设完成并投入使用的信息系统,其有关使用此系统的单位需要对其系统的等级状况做定期的测评。供水企业要遵照要求选择具有资质的测评机构来对管理信息区的业务系统做等级保护的测评工作。其所得到的结果如下表1所示:通常情况下,供水企业信息系统中不会出现第四级和第五级的系统。根据测评结果,有必要对供水企业内部的局域网进行系统化整改。具体的整改内容包括两项主要内容:细化各业务系统服务器的物理位置;按照需求设置信息安全区域。根据供水企业信息集成系统的具体实际,主要有等级包括三个业务区域,以及一个公共业务区和测评业务区。按照上述原则对供水企业信息集成系统服务器做物理划分如图1所示。不同等级的系统服务器针对不同级别的信息安全区进行设置。等级为一、二、三的业务区分别安装着对应的服务器,而公共业务区域的服务器主要是DNS服务器或者是域服务器。公共业务区服务器主要为基础服务提供非业务系统服务,不需要进行保护分级。测评业务区提供是投入正式使用前的测试服务器。

依据表1的测评结果,将安全区域进行细化表2所示的就是企业管理信息区,其主要业务系统对安全区域存放问题的展示。根据表2得到的结果,可以将信息安全设备存放在不同信息区域边界内,以此达到服务器分级防护目的。信息安全设备设置在信息安全区域边界,也就是局域网与信息安全区域之间的连接部。信息安全设备主要是防火墙、查杀病毒、攻击防护、服务防护禁止、授权等。对于不同区域边界的信息安全的部署建议,供水企业要遵照各自的实际情况做周密的设置。供水企业管理信息安全区域边界防护表见表3。将信息安全防护设备部署在所在的区域边界内,如此可以初步实现对供水企业管理信息区的信息安全防护。

4结束语

随着大数据的发展,对供水企业信息集成系统在数据的交互和应用方面会提出更高的要求,也大大加强了安全防护措施的重要性和迫切性。在安全防护措施基本到位的前提下,还需要加强信息审计,及时发现和补救系统缺陷,加强数据库安全防护,维护管理系统的隐患。

参考文献:

[1]孙锋.基于多agent技术的供水企业信息集成系统研究[J].供水技术,2015(10).

篇2

[关键词] 公共服务; 传感器; 安全防护; 信息安全

我国每年的经济增长态势呈直线上升的趋势,“三驾马车”带动中国的经济快速发展,其中出口、投资、消费都有赖于能源的后勤保障和供应。对于煤炭的依赖程度已经到了必不可少的地步。这些因素也直接带动了煤炭业的快速发展,其中也显现出了一个问题--煤矿井下人员的安全保障。这几年来,我国在煤炭开挖时,出现了很多起重大安全事故,死伤人数逐年呈递增的趋势,如何有效的解决这类事件的发生也引起了国家有关部门的高度重视。这里我们就引进了基于公共服务网络的煤炭安全防护信息系统,通过这个系统可以在很大的程度上降低井下发生危险的概率和提高炭难营救的成功率。

一 基于网络环境下煤炭信息系统

现有的煤炭信息系统是一种在网络的模式下实现安全信息的全面化的系统,它在煤炭生产中很多方面都起到了作用。在很多起煤炭坍塌和爆炸事故中,救援在很多的方面遇到了相当大的阻力,这就存在两方面的原因。一是救援时不能明确下井的具体人数,二是对井下的结构构造不了解。这都给救援带来了巨大的压力。在煤炭的开采的中间环境,必须在整套工作的流程中确定安全的保障手段,确保采煤的过程始终在安全的环境中进行,此外,对于井下的人员必须合理的掌握操作流程,井上工作人员的任务就是时刻保持与井下工作人员的配合。使用计算机网络可以对井下的情况做出具体的评估,而基于公共服务网络的井下人员检测系统可以在安全受到影响时及时做出安全提示,以保证采煤过程中有相应及时的安全的应急措施,因此我们在这个基础上使用了公共服务网络的煤炭安全防护信息系统。

在网络环境的平台下,对于网络的要求在于数据的安全保证,对于网络的交换设备的服务稳定和安全,以及数据库主要的数据资料必须在安全的情况下进行完善,监督部门可以随时对于煤炭生产的现状进行了解,对于煤炭开挖井下施工的具体情况做出详细的监督。并且该系统的防护系统还对于智能化的施工起到了关键的作用。对于一些网络的入侵和网络的防止病毒攻击有着一定的作用。此外,在企业利用这套系统可以实现内部的资源系统共享,保障人身和网络安全的同时,服务了煤炭企业的发展。

二 网络安全信息防护系统特点

基于现有的网络的煤炭安全防护信息系统主要的作用是起到安全防护的作用。在井上安装计算机的终端系统,用数据线连接井下的数据初口。初口连接的是两个识别卡系统。这里所说的识别卡都是在末端安装了高灵敏度的传感器,当井下的温度和空气含量一旦发生变化,识别卡就会在第一时间将数据传输到计算机信息终端,技术人员就可以根据数据的变化,即时的分析出此刻井下的相关情况,作出应急方案。在这里,系统两端的读卡器会一起将数据传输出去,不会引起任何的干扰。

在开挖的过程中,一旦存在安全隐患预警系统就会及时作出报警响应。其中包括气体压力的测试和机械磨损检测。系统中采用的是并联电路,蓄电池是24小时循环放电,让整个系统处于运转状态,我们利用传感器在压力感知方面灵敏度高、动态数据采集快、适应能力强的特点,在传感器末端安装了电容测变器。日常的工作状态下,这套系统的任务是时刻检测,在危机发生时,系统就会发出警报,好让井下的人员尽快撤离,也可以让井上的技术人员作出及时的决策。

井上的控制中心的计算机会根据这些动态分布掌握每个人员的实际所在位置,对于调度方面起到了帮助作用。系统也可以单个或者多个对井下的人员进行单方面的呼叫,掌握他们的工作时间和离井时间,把开挖的指令传达给每个人。系统也可以根据分布情况对井下的巡查人员进行监督。如对瓦斯浓度检测人员、实时温度检测人员。在很长的一段时间内,计算机系统可以根据以上监控作出相关的分析,得出技术员所需要的相关参数指标。了解每个施工人员的出勤率、总出勤时间、迟到和早退的记录和未到工作岗位的次数等等。如果在煤炭发生的突发时间,技术人员可以根据这套人员定位系统及时抽调出当时的工作动态情况,根据电脑中显示的人员分布情况,作出救援安排和部署。

在基于网络环境下的煤炭安全信息防护系统的使用中,先是打开电路,系统会自动更新,将上次的数据自动保存在硬盘中,然后自身启动重启格式化的功能。这时系统会提示是否将井下的及时情况监控与计算机网络系统联接。一旦系统联接了就会跳转到ARP模式中,选择HCP和HTTP处理。

三 煤炭企业信息化管理安全模式

对于网络环境下的煤炭信息网络系统,必须在保证网络安全的基础上实现管理的策略性发展,将具体的安全网络信息化管理和维护落实到企业管理的实处。

(1)使用目前世界先进的安全技术和产品(包括使用防火墙、入侵检测、防病毒和容灾备份等)。

(2)加强对用户账号、口令和网络系统的管理。

篇3

    1数据加密后被破解的风险,应选用加密方式较完善的加密系统。如早期的文档加密系统是对应用软件进行控制,生成的文档在保存时被写入密钥,但该密文在装有加密产品客户端的电脑上被打开时,加密软件会先对密文自动解密,然后才能正常打开,也就是说,该加密文件,在内存中依然是明文存在的,可以通过“读内存”直接提取明文,绕过加密,安全级别较低;当前较为流行的环境加密采系统是用整体防护,只有非法外出的文件才会被加密,如果要破解,唯一的方式就是暴力破解,其难度相当大,安全级别高。

    2因改变使用习惯造成的阻力,对人员使用习惯改变越小,意味着项目推进的阻力越少。不管哪类产品,一旦上线,必然会导致员工以往的行为受到约束。比如,以往可以随便用即时通信软件就可对外发送文件,现在无法发送或者发送出去的都是密文,使用人员会感觉不方便。企业必须建立相应的管理制度或行为规范来适应改变,这点需要企业自上而下的推动。

    3存在加密和解密失败的风险,由此产生的结果就是数据损毁,这将极大影响企业的日常工作,因此,选用的信息安全防护系统应尽可能对文档使用环境安全的情况下,不对文档进行任何加密操作,只有文档离开安全环境时才根据防护策略进行加密操作。

    4应用系统升级风险,前面提到过文档加密是通过控制软件来加密,必然会涉及到软件版本的问题,例如:某一文档加密软件现在可以支持到WORD2010,将来微软新推出了WORD2012,这时候信息安全防护系统应能保证将WORD2012添加为受控软件实现加密。

    5管理制度变更风险,管理制度变更风险是指数据安全防护系统上线后,企业的管理制度和流程出现一定的变化,此时,数据安全防护系统必然要随之进行一定的调整。如果不能快速和有条理的完成调整工作,将会对企业正常的管理和生产秩序造成极大干扰。安全防护系统不能仅以“文档“为主要管理维度,和管理制度之间无直接对应关系。当制度改变时,安全防护系统应有丰富、便捷的策略集供维护人员快速按照制度和流程的变换来调整安全策略。

    6产品下线风险,任何事物都必然有其产生、发展、灭亡的过程,软件系统系统也不会例外,安全防护系统到达使用周期或其技术落后的情况下必然需要下线,系统下线带来的问题就是:如何能安全的将加密文档进行解密并恢复到系统上线前状态。一旦企业的应用信息完系统完全被加密系统“挟持“,将成为一个潜在的巨大风险。因此,信息安全防护系统在其系统实施前要做好充分的论证和测试,保证能够顺利实施、安全解除。

篇4

【关键词】电力企业 信息安全 防护措施

一、引言

信息化已经成为社会生产力和生产方式发展的重要导向,信息化建设可以促进企业管理水平和生产效能的提升,信息化资源属于一种关键性资源,其重要性逐步受到社会的肯定[1]。电力企业作为技术密集型产业,对于生产自动化和集约化都具有较高的要求标准,所以也是较早的实行信息化建设的一部分企业,同时获得了一些明显的效果,然后也正是由于起步相对比较早,在信息化的建设过程中一般会存在许多相关问题,这些问题已经慢慢成为电力企业信息安全的隐患,强化网络信息安全已经发展为电力企业的重要构成部分。

二、电力企业信息安全现状

电力企业由于生产经营和实际管理的需求,都从不同程度上建立了自身的自动化系统,变电站基本能够实现四遥与无人值守的功能。同时建立起了企业自身的管理系统对于生产、营销、财务与行政办公等方面的具体工作进行覆盖处理,并且已经实行较高安全等级的调度自动化系统,能够经过WEB网关与MIS之间实行相互的信息访问操作,部分位置已经装设了正向隔离器,从而能够实现物理隔离和数据信息的安全访问目的。电力企业已经设定了相应的安全防护策略,能够实现互联网的安全连接操作。把营销支持网络和呼叫接入系统与MIS网络实行整合处理,而且已经跟各种企业达成信息安全共享的使用目的,对于本身的服务方式进行优化处理。边远区域的班站基本都经过VPN技术来实现远程班组进行联网操作的使用要求,并且可以实现大范围的信息共享效果,使用VPN的高级应用可以搭建以互联网为基础的各类远程服务[2]。

三、电力企业信息安全整体防护策略

(一)安全风险评价

电力企业需要解决信息安全问题并不可以只是从技术层面考虑,技术作为信息安全的主体,然而却不是信息安全的核心,管理才应当作为信息安全的核心。信息安全离不开各种不同安全技术的具体实行与各种不同安全产品的设置,然而现阶段在市面上出现的安全技术与安全产品容易使人眼花缭乱,不能进行合适的选择,此时就应当实行风险分析与可行性分析等方面策略,对于电力企业当前阶段所面对的网络风险进行有效性分析,并且分析解决问题或者最大限度地减小风险发生的可能性,对于收益和付出实行充分对比,分析哪部分产品可以让电力企业以最小的成本代价符合其对信息安全的实质需求,同时应当考虑到安全和效率的均衡问题。对于电力企业而言,需要明确信息系统存在的潜在风险,充分有效地评价这部分风险所带来的实际影响,这将会成为电力企业进行信息安全建设的首要解决问题,同时也是设定安全防护策略的基础根据[3]。

(二)建立防火墙

防火墙作为一种可以有效保护信息安全的技术性防护策略,主要分为软件防火墙和硬件防火墙这两种形式。防火墙可以有效的防止网络中各种形式的非法访问与搭建起一道安全防护的屏障,对于数据信息的输入与输出操作都可以实施有效控制。在网络区域上经过硬件防火墙的搭建,对于电力企业内网和外网之间的通信实施有效监控,并且可以对内网与外网实行有效的隔离,进而可以防止外部网络的入侵。电力企业能够经过“防火墙+杀毒软件”的配置形式来对内部服务器和计算机实施相应的安全保护。另外还应当进行的定期升级处理。为了能够避免各种意外现象的出现,应当对各种数据信息进行定期的备份处理,同时需要定期地对各个硬件与各种备份的有效性程度实行相关检验。通过访问控制列表能够建立防火墙控制体系,对于访问控制列表的调控可以充分地实现路由器对相应数据包的选取,对于访问控制列表的增删处理可以有效地对网络实施控制,对于流入与流出路由器接口的相应数据包进行过滤处理,能够达到部分网络防火墙的实际效果。

(三)预防控制计算机病毒

计算机病毒的预防控制应当作为信息安全的重要构成部分,然而对于电力企业的信息安全造成主要威胁的是各种类型的新病毒。如果要从根本上防止新病毒对企业造成的威胁,就需要从监控、强制、防止与恢复等四个具体阶段对新病毒实行相应管理。控制计算机病毒作用次数,减弱病毒对业务所带来的影响。病毒经历感染-扩散-爆发这系列过程都需要一段空窗期。大多数情况下,管理人员一般都是在病毒爆发之后才可以发现相应问题,然而此时已经太迟了。所以需要可以在病毒处于扩散期时就可以发现出问题所在,这样才可以有效地减低病毒爆发的几率。网络层防毒可以充分有效地对病毒实行预防控制,需要把网络病毒的防范视为最为关键的防范对象,经过在网络接口与关键安全区域设置网络病毒墙,在网络层区域全面扫除外界病毒的实质性威胁,令网络病毒不可以随意传播,另外结合病毒所借助的传播途径,对整个安全防护策略实行落实工作。预防病毒并不可以完全地依赖于病毒的特征码,还应当实现对病毒处于发作期的整个生命周期实行有效管理[4]。设立一套完善有效的预警机制、消除机制与恢复机制,经过这部分机制的作用来确保将病毒进行高效处理,防毒系统应当在病毒代码侵入之前,就可以经过可疑信息过滤、端口屏蔽、共享控制、重要文件/文件夹写保护等各种实际性手段来对病毒实施有效的控制。

(四)安全管理体系

1.制度管理

设立各种安全管理机制能够完善企业内部安全管理与实行机构的行为标准、岗位设置与操作规范、工作人员的素质要求及其相应的各种行为规范标准等。安全制度管理作为法律管理的具有形式化、具体化、法规化与管理化的重要接口,是实现信息安全的重要保障。

2.资产管理

资产成为建立信息系统的重要元素,其安全程度是整个信息系统安全的重要实现目标,全部的安全技术与安全防护策略都是以资产安全作为核心环节。资产安全管理的实质性内容包含信息系统设备安全、软件安全、数据安全与文件安全等方面,经过发电厂相应的生产管理系统能够达到资产全寿命周期管理的目的。

3.物理管理

物理安全作为保护计算机网络通信设备、设施与其它媒体避免地震、水灾与火灾等各种环境事故以及人为操作失误或者错误及各种计算机犯罪行为导致的破坏过程。其主要包含机房安全管理、环境安全管理与物理控制管理等各方面具体内容。计算机机房建设应当满足国标GB2887-89《计算机站场地技术条件》、GB9361-88《计算机场地安全要求》与《国家电网公司信息网络机房设计及建设标准》的标准要求,其中保密机房的安全管理应当根据保密办的有关规定落实执行。

4.技术管理

技术安全管理的主要目标在于能够有效地运用已有的安全技术,包含专用性质的安全产品,同时一个很重要的方面是运用现有阶段的网络设备、主机与实践应用本身的安全特性实行日常化的安全管理。

四、结束语

信息安全作为一个综合性系统,不但会涉及到技术应用层面的具体问题,同时还会涉及到管理层面上的实际问题。对于信息网络系统,不管是硬件或者软件存在问题都会导致整个信息安全系统出现威胁,引发网络信息安全的实质问题。在电力企业的信息网络系统中,包含了个人、硬件设备、软件与数据等若干个具体环节,这些在信息网络系统中占据着的地位,都应当从整个电力企业的信息按系统而进行有效合理的分析,经过系统工程的观念与方法对当前阶段电力企业中的信息安全现状进行有效性分析,并且提出能够提升信息安全的整体防护策略。

参考文献:

[1]余志荣.浅析电力企业网络安全[J].福建电脑,2011(7).

[2]周伟.计算机网络安全技术的影响因素与防范措施[J].网友世界,2012(1).

[3]张鹏宇.电力行业网络安全技术研究[J].信息与电脑(理论版),2011(1).

[4]万锦华.电力企业网络信息安全的防范措施探讨[J].科技与生活,2010(1).

篇5

一、企业计算机网络信息安全影响因素

(一)网络系统自身存在的缺陷

网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行的过程中存在较多的安全隐患,容易使计算机遭受攻击。另外再加上计算机信息网络所依赖的IP协议本身就存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改以及拒绝服务等威胁,导致系统存在较大的安全问题[1]。

(二)病毒侵害威胁

在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。

(三)恶意攻击

恶意攻击的主要方式是以不同的方式选择性的对计算机系统产生攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击是指主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。

二、企业计算机网络信息的有效安全防护技术

(一)加强计算机系统的安全防护体系

企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。

(二)加强病毒检测技术的研发

计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、计算机在运行过程中出现不明死机现象、系统运行中出现内存不足提示等等,出现上述描述的一种或多种,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。

(三)计算机杀毒软件的安装与应用

计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,杀毒软件安装后能够对计算机进行自动定时查毒和杀毒处理,这种杀毒软件对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。

(四)加强用户账号安全

随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。

(五)数据加密技术的应用

在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,从而加强了网络信息安全。

三、结语

篇6

“近年来发生的文档泄密事件给我们提出警示:文档的安全问题不容忽视,文档安全保护工作刻不容缓。”慧点科技通用产品部产品总监任晓霞这样强调文档安全管理的重要性。

确实,随着IT应用的推进,各级机关、企事业单位几乎已经用电子文档替代传统的纸质文档。电子文档具有编辑功能强大、制作方便、易于修改,以及便于编目存储和查阅等优势毋庸置疑,但是由此也给文档的安全带来了隐患。因为使用电子文档,一些机密文档很容易通过便携设备、互联网、U盘等被泄露。

为密文提供全生命周期保护

内部员工主动或无意泄露单位机密或敏感信息,离职雇员在离职时批量带走公司的重要文档,合作伙伴在合作期间保留大量单位外发的机密文档,竞争对手高价购买产品资料、财务数据、设计图纸,黑客入侵后窃取企业大量重要信息……缺乏有效的安全防护,企事业单位总会面临各种文档安全问题。

究其原因,任晓霞认为,主要有以下几方面的因素:其一,企事业单位缺乏文件分级保密制度,无法针对不同文件类型、文件级别制定安全保密策略;其二,终端或应用系统中的重要文档缺乏强制性的保护措施,员工可随意携带或下载文件;其三,缺乏基于角色的文件权限管理措施,无法使部门、员工仅能处理权限范围内的文件;其四,缺乏对文件使用权限的控制措施,不能精确控制文档修改、打印、复制等操作;其五,缺乏对离线文档的有效控制,离线文件可以被随意编辑、复制、刻录、打印;其六,文档的传递以明文的方式进行,传输安全难以得到保证,存在被侦听、拦截的风险。

正因为如此,企事业单位对文档安全防护系统提出了需求,希望文档安全防护系统能够为重要文档提供全生命周期的安全防护,为业务系统中的重要文档提供防护,实现文档的分级防护和多级授权使用,而且系统要安全可靠、简单易用,无需过多改变员工本来的工作习惯,不会影响员工的工作效率。

慧点科技文档防泄密解决方案正是为了满足企事业单位以上这些诉求而形成的。任晓霞介绍,慧点科技文档防泄密解决方案是一款以加密、认证、授权技术为核心,为企业核心信息资产提供全生命周期安全保护的解决方案。慧点科技文档防泄密解决方案通过专业的软件系统、成熟的业务咨询、方案设计,高效的系统部署,全面的系统运维,有效帮助企业降低信息泄密风险。 严防死守各个要塞

据悉,根据文档的泄露主要发生在终端管理、下载、分级管理、传输和外发等环节,慧点科技文档防泄密解决方案可以在这几个环节严防死守:

第一,通过文档承载终端防护,杜绝重要文档的泄密隐患。任晓霞指出,各种有意或无意的文档泄密往往发生在用户的终端,所以在终端对重要文档进行加密、防护显得尤为重要。慧点科技文档防泄密系统通过透明加解密方式将文档加密成密文,使得密文只有在用户正常登录的前提下,在安装了系统客户端才能使用。这样,文档被私自带离,或者发送到单位以外后就无法打开。

第二,通过与第三方业务系统的集成,实现业务系统文档的防护。慧点科技文档防泄密系统可与ERP、OA、PDM和档案等业务系统无缝整合,对业务系统中的重要文档进行加密防护与授权,将业务系统中文档的安全区域扩展到用户桌面,保证系统文档的安全。

第三,实现文档的分级管理,确保用户只能处理在权限范围内的密文。慧点科技文档防泄密系统根据文档的重要程度构建文档的安全防护体系。按照文档的密级对不同用户、用户组授权,灵活控制不同用户对文档的阅读、编辑、复制、打印、截屏等权限。结合用户的文档使用管理制度,系统能够实现文档的分级防护。

第四,保证文档安全传输,确保文档在各个机构间传递与交互的安全。文档在传递途中容易遭到拦截、侦听,装有文档的载体丢失、被窃也会造成泄密。慧点科技文档防泄密系统给出的解决方案是,在重要文档进行传送时在发送端进行加密与授权,再通过载体或者网络进行传送,只有被授权的接收者才能再使用密文,确保文档在传输过程中的安全。

第五,实现文档外发防护,保证员工携带密文出差、加班,以及密文外发给客户、合作伙伴后的安全。慧点科技文档防泄密系统通过离线模式保证密文在单位外使用的安全性,在经过审批后密文可以带离或外发出单位使用,使用时间、使用权限、使用次数、文件传播都会受到严格的限制。

据悉,慧点科技文档防泄密系统作为一个通用产品,各个行业均可适用。不过任晓霞指出,不同行业的应用需求各不相同,在实施应用时关注的重点也不同。比如说,政府行业主要需要防护的是公文、记录等,文档格式以办公类格式为主,文档密级管理严格,应用环境比较单纯,在实施应用时关注系统的稳定性、易用性,以及与OA系统的整合。而制造业的文档格式多样,IT建设水平参差不齐,要关注与文档资源库、ERP、PLM等系统的整合。而对文档安全要求更高的企业,更加注重文档全生命周期的安全管理。

优化安全效率和成本

任晓霞总结说,慧点科技文档防泄密系统的价值主要体现在以下几方面:

首先,提升企业信息安全管理的有效性。系统帮助企业将信息安全策略与具体安全控制工具有效对应,加强了安全制度体系建设与系统化管理控制能力,从而帮助企业进行安全制度的制定并有效落地。

其次,优化安全管理成本与资源。系统能够有效降低企业信息安全的全生命周期管理成本与复杂度,根据不同的业务场景采用不同的安全控制策略,在有效保护企业原有信息资产的基础上,优化企业信息安全管理结构。

再次,大幅提升企业信息安全管理效率。系统能够支撑企业采用合理的分级安全策略,针对用户终端文档、业务系统文档、离线外发文档等,根据用户级别、文件密级采用不同的安全防护手段,提升整体信息安全管理效率。

最后,降低企业信息安全策略落地难度。慧点科技文档防泄密系统采用了透明加解密方式,可以在不改变终端用户原有操作习惯的情况下实现对密文的安全防护,极大降低了企业在信息安全建设过程的培训及推广难度,使得企业安全策略更容易落地。

篇7

建立金融信息安防体系刻不容缓

“互联网+金融”成为传统金融行业转型“触电”的新模式,新形式下的数据安全状况变得越发严重,金融行业已经沦为数据泄密的重灾区,再次给人们敲响数据安全的警钟,其中直接由于纯粹是信息安全技术缺失所导致的风险案例不胜枚举。麦肯锡公司在其的《中国银行业创新系列报告》中指出,2015年年底,中国互联网金融的市场规模达到12万-15万亿元,占GDP的近20%。互联网金融用户人数已经超过5亿,这样庞大的用户群和涉及面,如果信息安全事件愈演愈烈甚至失控,将会对国家和社会造成不可估量的损失,互联网金融信息安全已经刻不容缓。

目前,金融企业内部IT系统更为复杂化,外包合作使内部风险管理更加复杂,BYOD(携带自己的设备办公)使企业信息资产无处不在,大数据使核心资产淹没在之中难以识别,云计算打破了传统的网络边界防护。李晨指出,企业安全威胁也在逐渐升级,正在从以蠕虫病毒、拒绝服务攻击、溢出类漏洞攻击、注入等Web攻击为主的传统威胁升级到以0Day攻击、多态及变形等逃避技术、多阶段组合攻击、有组织的定向攻击为主要手段的新一代威胁,企业安全运维面临更多的新的挑战。与会专家再次呼吁,建立金融信息安全防御体系刻不容缓。

绿盟科技智慧安全2.0战略应运而生

信息安全行业专家绿盟科技积极应对,帮助银行、保险等各类企业实现变革,助力金融智能安全运营防线的构建,绿盟科技智慧安全2.0战略应运而生。

绿盟科技智慧安全2.0战略是一个企业整体运营的升级换代过程,它帮助企业安全防护真正做到智能、敏捷和可运营。该方案包含绿盟云、安全态势感知解决方案、云计算安全解决方案以及下一代威胁防御解决方案。李晨表示,态势感知使安全耳聪目明、软件定位给安全运维带来敏捷应变、纵深防御带来弹性和生存能力。它紧紧围绕用户需求,大力提升线上也就是云中的安全能力,打通技术、产品和服务、解决方案、交付运营等各个环节,构建真正的智能安全防御系统。

同时,绿盟科技可协助客户建立企业安全应急响应中心(SRC),帮助企业建立和维护自主可控的自有业务漏洞收集平台,从而避免漏洞在第三方平台上暴露。通过SRC的运维数据积累,企业建立贴合自有业务的漏洞知识库来提升安全团队技术能力,并且通过SRC可与白帽子直接建立长期的信任互赢关系,帮助企业更从容地面对安全威胁。

数据安全历来是企业信息安全工作的“最高使命”。绿盟科技适时推出了数据泄露防护系统,基于数据存在的三种形态(存储、使用、传输),对数据生命周期中的各种泄密途径进行全方位的监查和防护,保证了敏感数据泄露行为事前能被发现,事中能被拦截和监查,事后能被追溯。

篇8

 

现今信息技术在电力行业中广泛应用,双向互动服务由于大量使用了通信、网络和自动化等新技术,使自身的安全问题变得更加复杂、更加紧迫。信息安全问题显得越来越重要,它不仅威胁到电力系统的安全、稳定、经济和优质运行,而且影响着电力系统信息化建设的实现进程。

 

针对上述情况,本文在双向互动服务平台物理架构的基础上,分析双向互动服务的安全防护需求,并由此提出了一套切实有效的保护方案,对跨区通信进行重点防护,提升整体信息安全防护能力,实现对双向互动服务信息的有力支撑和保障。

 

1 双向互动服务平台物理架构

 

双向互动服务平台的物理架构包括:

 

a.安全架构:终端安全接入平台,公网与DMZ区(隔离区)通过防火墙进行防护,DMZ区(隔离区)与信息外网通过防火墙隔离,信息外网与信息内网通过网络物理隔离装置隔离;专网(电力应用专网VPN)越过DMZ区(隔离区),通过防火墙接入,实现与信息外网通讯,信息外网与信息内网通过安全接入网关实现安全接入。

 

b.内外互动:所有应用部署分信息内网部署和信息外网部署,移动作业、控制类的涉及敏感数据的互动服务部署在信息内网,普通互动服务部署在信息外网。

 

c.通信方式:电力专网(包括电力应用专网VPN)、互联网(家庭宽带)、2G/3G/4G无线公网无线专网(VPN)、电力载波(PLC)、RS485、Zigbee、RFID、其它无线等。

 

2 双向互动服务安全防护需求分析

 

从网络边界安全防护、网络环境安全防护、主站和终端设备的主机安全防护、业务应用系统安全防护等四个方面提出双向互动服务的安全防护需求。

 

(1)网络边界安全防护需求

 

双向互动服务需要对信息数据的流入流出建设相应的边界安全防范措施(如防火墙系统)和数据的入侵检测系统。由于双向互动服务平台中属于企业信息网络的管理大区,同生产大区之间应该实现逻辑隔离,但管理大区和生产大区之间要相互交换数据,所以在网络大区之间应建设安全隔离与信息交换设备,如隔离网闸。

 

(2)网络环境安全防护需求

 

需要针对双向互动服务的整个网络环境建立完整的网络环境安全防护手段。网络环境安全防护需要对系统中的组网方式、网络设备以及经过网络传输的业务信息流进行安全控制措施设计。

 

针对黑客入侵的威胁,需要增加入侵检测系统,以防止黑客的威胁和及时发现入侵;需要对病毒及恶意代码的威胁建立相应的安全措施。

 

(3)主站和终端设备主机安全防护需求

 

需要对操作系统和数据库的漏洞增加相应的安全防范措施,对主站和终端设备提供防窃、防破坏、用电安全的措施。为满足数据终端存储和系统访问控制、终端设备网络安全认证、数据加解密等安全需求,可使用安全认证芯片所提供的密码服务功能,保障主站与终端设备的安全。

 

(4)业务应用安全防护需求

 

业务应用系统安全防护需求应从使用安全和数据安全两个层面进行描述。

 

1)系统使用安全需求。该项需求包括管理规章、系统备份、密码管理、测试及运行、操作记录等方面安全需求。

 

2)系统数据安全需求。该项需求包括系统数据、用户身份数据、传输数据、交易数据、终端数据等安全需求。

 

3 双向互动服务安全防护方案

 

双向互动服务安全防护方案应该基于上述物理架构,从边界防护、网络安全防护、主机安全防护、应用与数据安全防护等四个方面进行设计,具体如下所示:

 

(1)边界防护。1)横向网络边界:横向域间边界安全防护是针对各安全域间的通信数据流传输所制定的安全防护措施,各系统跨安全域进行数据交换时应当采取适当的安全防护措施以保证所交换数据的安全。2)纵向网络边界:信息内网纵向上下级单位边界,此外,如果平级单位间有信息传输,也按照此类边界进行安全防护。3)第三方网络边界:信息内网第三方边界指信息内网与其他第三方网络连接所形成的网络边界,在双向互动服务中指通过公网信道(GPRS、 CDMA)接入信息内网的网络边界。

 

(2)网络安全防护。网络安全防护面向企业的整体支撑性网络,以及为各安全域提供网络支撑平台的网络环境设施,网络环境具体包括网络中提供连接的路由、交换设备及安全防护体系建设所引入的安全设备、网络基础服务设施。

 

(3)主机安全防护。双向互动服务的主机安全防护主要包括系统服务器及用户计算机终端的安全防护。服务器主要包括数据库服务器、应用服务器、网络服务器、WEB服务器、文件与通信服务器、接口服务器等。计算机终端包括各地市供电公司远程工作站、省级公司工作站的台式机与笔记本计算机等。

 

(4)应用数据安全防护。应用安全防护包括对于主站应用系统本身的防护,用户接口安全防护、系统间数据接口的安全防护、系统内数据接口的安全防护。应用安全防护的目标是通过采取身份认证、访问控制等安全措施,保证应用系统自身的安全性,以及与其他系统进行数据交互时所传输数据的安全性;采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。

 

4 结论

 

用户是电力系统服务的最终对象,随着智能电网的发展,对于用户侧信息互动平台的研究越来越多。传统的信息安全防护技术已经不能满足电力系统的安全需求,面对用户侧双向互动功能安全防护的问题,本文阐述了双向互动服务平台物理架构,分析了双向互动服务的安全防护需求,并由此提供了一套可靠的解决方案,为双向互动服务信息安全提供了有力支撑和保障。

篇9

“企业信息安全体系拥有三大支柱――终端安全、网络安全、数据中心安全。”近日,Imperva公司亚太及日本区副总裁Stree Naidu在北京接受《中国计算机报》记者专访时表示。

Stree告诉记者,Imperva公司成立于2002年,公司的成立就是为了帮助企业级用户应对传统的通过终端安全与网络安全所构建的安全体系的不足,为企业的物理及虚拟数据中心中高价值的应用和数据资产提供全面的安全保护,防止它们遭到来自企业外部的恶意攻击和来自企业内部的不当使用。

Stree谈到的数据中心安全,实际上是指企业数据中心上层的应用安全与数据安全,而Stree坚称,Imperva公司自成立以来就专注于该领域,并已经成为该领域的领导者。

而对于企业用户而言,应用安全和数据安全可以说是近年来更受大家关注的领域,因为终端安全和网络安全所组成的防御体系确实无法形成整体防御,使企业信息安全受到威胁。那么,如何实践应用安全和数据安全,已经成为摆在企业信息安全管理者面前的问题。

小心你的应用

事实上,应用安全和数据安全与传统的终端安全与网络安全的着眼点在不同的层面和角度,而这第三大支柱与前两大支柱结合起来,才能真正帮助企业实现有效的信息安全防护。Stree举了一个形象的例子:如果把企业比作一栋房子,终端安全和网络安全相当于房子外面的围墙和狗,它们的着眼点在于企业的边界,但是它们没有考虑到房子内部的安全问题。比如,房子内部有很多房间,如何保证合适的人在合适的时间可以走进某个房间,并做合适的事情呢?显然,目前大多数企业仍然将大部分的资金用在构筑“围墙”和“养狗”上,但它们无法保证内部各个“房间”的安全和合理使用。

Stree表示,应用安全和数据安全已经逐渐成为企业必须面对的安全挑战。企业用户应该从固有的安全观念中解放出来,构筑应用与数据的安全防护体系,并进行更为精细化的安全防护和管控,并配合传统的网络安全和终端安全措施,才能最大限度保障企业的信息安全。

当然,Imperva公司定位于应用与数据领域的安全厂商,并在这样的定位下取得了不错的成绩。Gartner在6月份最新的Web应用防火墙(WAF)魔力象限中,Imperva成为唯一一个位列领导者象限的厂商。Stree告诉记者,Imperva在数据库安全、Web服务器安全以及文件安全三个方面都具有丰富的经验和优秀的解决方案,Imperva也成为数据和应用安全领域产品线最为完整的安全厂商。

WAF还是NGFW

WAF是Imperva的重要产品,同时它也以功能强大、高端而著称。面对Imperva在市场上占尽优势的WAF产品,让人们很容易联想到时下最为热门的另一款安全产品――下一代防火墙(NGFW)。据称NGFW也可以进行应用层的防护,那么,这二者有什么样的区别呢?相信很多用户存在这样的疑问,对于这样的疑惑,Stree也给出了自己的答案。

“其实,产品的名称叫什么并不重要,重要的是它能够为用户解决什么样的问题。”Stree告诉记者,NGFW是时下非常热门的安全产品,但是它仍然是从防火墙(FW)演进而来,防护的重点仍然主要集中于网络的边界。“然而,WAF的理念和工作方式与防火墙完全不同,它站在企业的业务角度去保障代码级的安全。两种产品的作用实际上并不在同一个层面上,WAF与NGFW也并没有竞争和替代关系。”Stree表示。

不可否认,当前的信息安全市场充斥了太多的名称炒作,很多用户也并不能真正了解自己的需求。“在中国的很多企业用户中,一些初级的观念仍然存在,比如他们认为买了安全设备就能保证企业安全,如果觉得安全性不够,就再多买几个安全设备。”Imperva大中华区域副总裁王曦瀚告诉记者,实际上用户最需要的是了解自己的业务和应用,只有了解了这些,用户才能有针对性地进行安全防护部署。Imperva做的事情恰好是帮助用户了解自己的业务和应用,Imperva的安全解决方案全部是从业务角度出发。

布局云安全

虽然Imperva在数据安全和应用安全领域颇有名气,但是由于其只专注于该特定的领域,对于大多数用户而言,Imperva还有一丝陌生。Stree表示,Imperva之所以能够快速成长,主要得益于三个方面:第一是有非常强大的领导团队,公司的创始人兼首席执行官Shlomo Kramer是很多知名安全厂商的联合创始人和投资人,包括Palo Alto Networks和Check Point。他非常擅长规划和制定公司的长远策略。第二是以色列的技术研发团队,他们都是安全专家,每天都在观察和研究基于Web的攻击、安全趋势、攻击的变化和特点。第三是Imperva在设计产品的时候充分考虑不同类型客户的需求,比如在印度、中国等不同地方的用户都有不同的需求,Imperva的产品能够进行充分的本地化,可以达到适应本土需求的灵活部署。

现在,记者对于Stree口中的Imperva的优势又有了更深的体会。因为Imperva已经前瞻性地将其出众的安全能力扩展到了云端。面对云计算应用的热潮,云所带来的应用和数据安全问题显然更为突出。目前,Imperva已经收购了新兴云安全网关公司Skyfence,并与云计算网络应用安全公司Incapsula达成协议,收购其剩余股份。同时Imperva还了为亚马逊AWS提供的SecureSphere网络应用防火墙(WAF)。经过这些整合,Imperva将通过云平台扩展其综合数据中心的安全策略,为云计算领域带来了首屈一指的安全解决方案。

篇10

终端成为重要攻击目标,安全防护不容忽视。在由云计算、大数据、移动互联网重构的IT环境中,大量信息数据被放置到云端,传统的防火墙边界已经不复存在,因此有人认为终端安全已经无关紧要。然而对于多数企业来说,PC、手机、平板电脑等终端设备仍然是企业数据存放和周转的重要节点,如果终端安全无法得到保障,这些数据也将面临严重的威胁。

亚信安全产品经理何莉表示:“从网络安全防护实践来看,针对终端的安全攻击对企业的整体业务和数据安全造成了很大威胁。网络攻击者不仅可以通过入侵终端设备来窃取机密的企业信息,还有可能以终端设备作为‘跳板’发动APT攻击,将定制化的恶意软件散播到企业网络之中,伺机执行破坏网络、窃取数据等高威胁的行动。”

提升终端安全防护能力和联动防御成为重心之一。要提升终端安全防护能力,就必须不断改进安全防御技术,以组成更高效、更坚不可摧的防御体系。此外,随着终端安全威胁的复杂化,企业最好能够综合使用多种技术,而不是单个技术来化解威胁,这就要求企业将不同安全产品功能与信息进行整合,这样有利于对安全威胁情势进行全面准确地洞察,实现安全威胁的联动防御。

除了强化对安全威胁的治理,将不同终端安全产品进行融合,还能显著降低企业的安全运维难度。很多企业部署了多种终端安全产品来应对不同威胁,这样虽然可以提高安全防护能力的覆盖范围,但是不同产品有着不同的技术架构和管理方式,会大大增加安全运维的难度,还有可能产生产品兼容性题。如果能够实现融合管理,将显著提升安全运维的效率,减少安全防御的漏洞。

对于终端安全的防护,亚信安全有终端安全管控系统和防毒墙网络版OfficeScan两款产品。其中,亚信安全终端安全管控系统以安全管控为核心、以运维管控为重点,可帮助企业打造全方位终端安全管理体系;亚信安全防毒墙网络版OfficeScan则以防范具体网络安全威胁为重心,具备针对未来而设计的弹性架构,可以提供恶意软件防护、数据保护、邮件安全等安全防护功能。