前言:尋找寫作靈感?中文期刊網用心挑選的企業信息安全論文(3篇),希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
摘要:
當今的時代應該是信息化的時代,在這樣的一個時代,人們的一切活動都被打上了信息化的烙印,信息化會以各種形式滲透到了人們生活、學習與工作的方方面面,并由此促進人類社會各層次的進步與發展。毋庸置疑,信息化時代業已為人類文明的進步做出巨大的貢獻,但是,任何新生事物的出現總是帶有兩面性,因為信息化安全而引發的國有企業信息外泄的事件呈現出逐年上升的趨勢,基于此,運用富有實效的信息安全策略,無空隙對信息化系統予以監視,及時對其中違法入侵活動予以阻斷,從而提高信息化系統的工作效率就成為當務之急。文章在論述國有企業信息化建設中的信息安全問題的基礎上,提出相應的解決策略。
關鍵詞:
國有企業;信息安全;數據挖掘
在信息化時代,基于網絡侵入技術的不斷提升,黑客與病毒對計算機系統攻擊事件不斷發生,據此而言,信息化技術在給國企生產經營活動帶來便捷的同時,也成為最為脆弱的地方,此時的數據挖掘技術的運用就顯得十分必要,依靠數據挖掘技術就可以使得來往流量處于實時監控的狀態,并及時會對入侵產生自動檢測的工具,從而大大維護了國有企業信息化系統正常運行。
1國有企業信息化建設中的信息安全概念及意義
1.1國有企業信息化建設中的信息安全概念
所謂的信息安全是指為保護國有企業計算機數據處理系統不受侵犯,在技術層面對計算機數據處理系統所采取保護的方式方法與手段,以達到維護計算機軟硬件,以及數據安全,使機密信息可以在完整的狀態下與既定對象實現信息共享的目的,從而確保了數據信息得到可用性保護,從技術的層面分析,主要分為下面三種形式。一是物理隔離形式的信息安全技術。就是將計算機網絡系統的硬件實體與公共網絡線路鏈接在技術層面予以有條件隔離,即防火墻技術,這一技術起到了對來往信息數據篩查的作用,從而使國有企業計算機系統在不受外界非法侵入的前提下創設一個電磁兼容的內部網絡環境。二是訪問可控形式的信息安全技術。訪問可控安全是防火墻技術的協作部分,在這一技術手段的支持下,國有企業信息系統能夠對外來信息數據進行甄別、預警,如果黑客和病毒等惡意流量得不到有效驗證,則會使得網絡侵襲問題飆升;三是數據加密形式的信息安全技術。為切實保護網上與傳輸過程中數據的可用性,國有企業信息系統需要在網絡節點間、源節點與目的節點間、原端用戶與目的端用戶間的數據傳輸實施密鑰管理。
1.2國有企業信息化建設中信息安全的意義
在社會經濟信息化的今天,國有企業生產經營與市場營銷等各領域都離不開信息化建設,以計算機網絡技術為支撐的信息化建設基于此而成為國有企業日常運作的有機組成部分,但是,在信息化系統開放的過程中,卻由于其安全漏洞問題存在而為一些不法行為提供可乘之機,信息安全據此成為人們關注焦點。
1.2.1保障個人信息不被泄露
以計算機網絡為技術支撐信息系統為國有企業日常運作帶來了極大便利,基于此成為國有企業進行生產經營、市場營銷,以及日常管理的主要工具。在國有企業人力資源管理中,個人信息資料往往成為信息化建設的一個領域,這些資料在法律上歸屬于個人隱私范疇,有關部門無權將資料予以公開,但是,一些黑客在對國有企業內部信息系統攻擊過程中,往往會竊取國有企業人力資源隱私資料,并將此作為謀取非法利益的籌碼,如果國有企業對自身的信息管理系統的安全等級予以升級,則就使得黑客攻擊處于無效狀態,從而使得國有企業人力資源隱私信息得到最大限度保障。
1.2.2保障國有企業科技信息共享的實現
當前的國有企業通過搭建信息共享平臺方式實現數據信息的共享,以國有企業與高校的科技信息共享平臺搭建為例,高校通過自己在人力資源、館藏資源、科技研究等方面的固有優勢搭建了校企聯合的科技信息平臺,國有企業可以隨時登陸這一平臺搜索到自己所需要的科技信息,高校也可以通過這一平臺將自己的科研成果及時轉化為生產力,但是,這一平臺的運作需要強大數據庫的支持,在其運作過程中,黑客的攻擊是必不可少,黑客可以通過截取網絡信息傳輸、竊取用戶口令、盜取數據庫信息、篡改數據庫內容等一系列非法手段,達到破壞科技信息共享平臺正常運作的目的,因此,采取切實有效的措施,加強計算機網絡系統的安全性能,就能夠保障國有企業的合法利益。
2國有企業信息化建設中的信息安全問題
以計算機網絡為技術支撐的信息系統是影響信息安全的最為主要的問題,這是因為計算機網絡技術是支撐起其正常運作的最為主要的力量,從安全的角度出發,影響到以國有企業信息系統運作安全的問題主要可以細化為以下幾點。
2.1網絡信息資源共享使得黑客攻擊頻現
以計算機網絡為技術支撐的信息系統運作的一個重要目的就是要實現資源共享,國有企業與高校領域所搭建的信息共享平臺即是此例,在搭建信息共享平臺實踐中,國有企業即可通過相關計算機網絡技術應用得到信息的共享,但是這一開放性的功能卻存在一定的安全隱患,只要是有共享,就會有開放,共享的技術環境為黑客的攻擊提供了便利。
2.2國有企業信息操作系統漏洞凸顯
基于以計算機網絡為技術支撐的國有企業信息系統快速進步,其系統升級也在同步進行,但是,國有企業信息操作系統的漏洞也在不斷顯現,這是因為國有企業對計算機網絡技術的應用要求在不斷提高,技術的發展相對滯后的問題始終存在,一些黑客就會對國有企業目標計算機網絡操作系統進行深究,尋找其漏洞,然后通過不同的方式予以攻擊,從而達到竊取國有企業信息資源、破壞國有企業信息系統等非法的目的。攻擊的手段是多樣的,例如可以利用計算機網絡系統的開放性的特點,制造出大流量的無效數據,并將這一些數據流形成系統阻隔,從而導致主機處于被隔離的實際發展狀態;還可以阻隔其他服務請求,主機往往會存在提供服務或傳輸協議上處理重復連接的痼疾,黑客就會據此而重復性、高頻度發出攻擊性的請求,一旦請求發出,自然就會影響到其他正常的服務請求;再者黑客還根據目標主機的特點,向其發出帶有病毒的錯數數據信息,從而直接導致主機死機。
2.3人為因素導致信息系統安全保障效能低下
從根本上來說,以計算機網絡為技術支撐的國有企業信息系統的運作離不開人的操作,因此,國有企業信息系統可持續發展就需要對其實施卓有成效的管理才能夠達到既定的目標,在這其中,人力資源的因素必不可少。舉例來說,如果在實施計算機網絡管理的實踐中,其人員基于自己的防范意識、認知水平、技術程度等方面的原因,就將會直接導致信息系統管理的安全保障效率趨于低下。
3國有企業信息化建設中的信息安全保障策略
3.1制定與落實國有企業信息安全制度規范
為了提高以計算機網絡為技術支撐的國有企業信息系統安全防范性能的提高,制度規范的制定與落實是基礎,具體來說,則是要制定出信息系統安全管理、計算機網絡硬件管理、數據信息保密等諸多制度規范,并進一步強化信息安全制度的落實。
3.2提升國有企業信息化技術人員操作水平
為促進國有企業信息安全規制的落實,人力資源的培養是關鍵環節,基于此而言,就應該對以計算機網絡為技術支撐的國有企業信息系統操作技術人員進行安全法規的培訓,從而使之既能夠熟知這些法規,又能夠認知自己的行為,促使自己的操作行為具有規范性,提高安全保障的能力。
3.3應用數據挖掘的信息安全技術
數據挖掘技術是一個新興研究領域,涵蓋了大型數據庫、人工智能、統計學等諸多的方面,數據挖掘技術就是指在大型數據庫中尋找并獲取對自己“有價值”的、存在形式多用的數據信息。在其應用的過程中,靜態和動態流量數據分析會對最終的檢查結果作出及時的反映,將儲存在數據庫當中的既有模式與所確定的特征與規則進行比對,以此構建正確的模式來保障信息系統運作的安全。
3.3.1靜態流量數據分析算法
①建立模型的分類算法。模型的建立適合于通過分類算法來對靜態流量數據予以分析,一般而言,就是根據數據挖掘的目標予以分類,需要從兩個階段進行。第一個階段模型的建立。這一階段首先就是根據訓練屬性的分類的原則對目標數據庫構建模型;第二個階段模型的分類。模型的首要功能就是要對預測提供參考數據,基于此而言,模型就要通過在測試樣本比較的基礎上,對測試樣本的準確率予以評估,如果準確率達到所要求的標準,則就可以以此為依據對該樣本的類預測標號中不明數據元分類,這一模型的建立主要是在于將用戶或程序中大量存在的數據予以吸納,然后再通過模型來產生具有一定標準的分類算法,這一算法主要是測試這些未知數據的性質,為后繼措施的實施奠定基礎。②數據關聯性算法。挖掘數據之間的關聯性是靜態流量數據分析算法的一個較為主要的方式之一。這是因為各數據之間并非是互相間隔的而是存在必然的聯系。具體而言,就需要深入挖掘數據之間潛藏的各種關系,并將其運用到檢測威脅網絡安全的各種現實情況中去,以此來探查各種入侵行為所存在的必然關系,從而尋求可解決的策略。數據關聯性算法主要是挖掘各數據之問隱藏的相互關系,具體應用到入侵檢測系統中可以利用關聯分析檢測出入侵者的各種入侵行為之問的相關性,此種分析方法主要側重于事件的因果關系。③事務關聯分析算法。所謂的事務關聯分析就是在事務中尋找具有相似性的之間的聯系,具體而言,就是在事務記錄中打入某一關鍵字詞,與之相關聯的記錄就會呈現出來,再在其中找出重復率較高的原始數據,從此而形成具有一定指向性的數據的集合,用于指導檢查網絡安全相關的諸如網絡攻擊與時間變量之間的關系,從而為分析相應的數據結構打下堅實的基礎。
3.3.2動態流量數據分析算法
動態流量數據分析的主要目標就是要在大量的數據中甄別并擇取有效信息,同時要將無效,甚至于有害信息予以阻遏,為達到動態流量數據分析的有效性,建立一個動態流量數據分析系統是十分必要的,該系統承擔了對動態流量數據分析、計算的任務。①數據的擇取。數據擇取的主要范圍是在互聯網上,其內容涉及安裝使用對數據包的截獲程序、提取網絡數據包中的需要檢測的信息等。②數據的處理。在互聯網上截獲的原始網絡信息需要采取信息化處理的過程,這也就是說,可以將這一些信息進行諸如壓縮等方式的處理,使之能夠實現信息分類的儲存,然后再將這些信息轉換成具有持續時問、源IP地址、目的IP地址等連接特征的網絡連接記錄,這就完成了數據挖掘的前期準備工作,繼而則在數據信息準備的基礎上,再一次對這些數據信息予以“清潔”,即刪除掉無效或無用的信息,而保存有效或有用的信息,最后環節則是數據信息的挖掘。③數據信息的分類。在所截取的數據信息庫中存放大量的數據信息源,這些信息源處于無序與混亂的狀態,應該按照一定的規則進行區別。一方面,就要在對所儲存數據信息源特征與規則明晰的基礎上,確立非正常與正常模式的基本狀態,并將其儲存在數據庫當中,另一方面則要將儲存在數據庫當中的既有模式與所確定的特征與規則進行比對。當然,就業數據處于不斷有新的數據信息充實的狀態,原有的數據信息也會不斷被淘汰,因此數據酷中非正常與正常模式、數據信息源特征與規則等都應該處在不斷變化的過程中,只有如此,才能夠使數據挖掘方法的使用更加有效。④應用模式評估。動態流量數據分析系統要根據最終的檢查結果作出及時的反映,如果歸屬于惡意侵犯的性質(如竊取機密信息數據等黑客的行為性質)則不但要發出警報,而且還應該采取防火墻等技術手段及時切斷內外網之間的關聯,并查找入侵的路徑,保留犯罪的證據;如果經過身份的甄別屬于正常的進入,系統則要依照正常的程序繼續對該用戶進行檢測。在基于數據挖掘的動態流量數據分析過程之中的模式應用后,都應該對正常模式與非正常模式的應用予以全面的評估,簡而言之,如果模式的應用起到了及時報警、阻遏非法侵犯的行為的作用,從而保障了數據信息的安全,就說明這一模式是成功的,起到了應有的效果,反之,則應該在多次試驗中予以驗證,直至建立起科學的模式。
4結語
在信息化的時代,基于網絡侵入技術的不斷提升,黑客與病毒對國有企業信息系統攻擊事件不斷發生,從而使得信息系統在為人們帶來便捷的同時,也成為最為脆弱的地方,此時信息系統安全防范技術的運用就顯得十分必要,依靠信息系統安全防范技術可以使得國有企業往來的數據信息都處于實時監控的狀態,并及時會對入侵產生監測與防御,這就會在一定程度上維護了國有企業往來數據信息的安全。為達此目的,就應該從制定與落實國有企業信息安全制度規范、提升國有企業信息化技術人員的操作水平、應用數據挖掘的信息安全技術這三方面著手,以此促進國有企業信息化建設的信息安全實踐健康發展。
作者:王志輝 單位:河北建設投資集團有限責任公司
參考文獻:
[1]秦海峰.企業信息化建設中信息安全問題的分析研究[J].中國信息界,2012,(5).
[2]杜凡.新形式下加強財務信息安全的途徑[J].當代經濟,2011,(21).
[3]張兆安.信息安全是信息化建設的重要基礎[J].上海企業,2013,(11).
[4]張耀輝.關于企業信息化建設中的信息安全探討[J].電子技術與軟件工程,2013,(14).
第二篇:企業智能移動終端信息安全管理方式論文
摘要:
現代企業在辦公系統的部署上使用了大量的智能移動終端,滿足了企業辦公自動化、移動化和智能化的發展需求。大量智能移動終端的使用,在給企業帶來便利,幫助企業獲得較大經濟效益的同時,也給企業的發展帶來了風險。文章在對企業智能移動終端使用較為廣泛的Windows、Phone、IPhone以及安卓等智能操作系統安全分析的同時,對如何加強企業智能移動終端信息安全的管理提出策略指導。
關鍵詞:
企業;智能移動終端信息;安全管理
移動智能終端是指能夠連通移動網絡,具有為應用程序提供開發接口的開放性應用系統,同時,還能對第三方應用軟件進行運行。移動職能終端在企業的應用逐漸發展成為一種趨勢,企業在辦公、營銷以及生產等環境對移動智能終端的使用需求不斷增加,移動智能終端的使用在一定程度上提升了企業的工作效率,加強了企業的工作管理,提升了客戶對企業的滿意。但移動智能終端大多是針對個人消費的產品,沒有得到企業有效的安全管理。同時,在移動智能終端內部功能上,由于其實通信產品和信息終端結合的產品,集中了通信和信息雙重的安全風險威脅,在無形中加強了自身的安全弊端。一旦企業使用者對其安全管理不當,就會導致企業信息安全管理風險,不利于企業健康、穩定的發展。因此,需要有關人員加強對企業智能移動終端信息安全的管理。
一、企業常應用的主流智能移動終端操作系統平臺
現階段常見的主流智能移動終端操作系統平臺主要包括Android、iphone、WindowsPhone三種。三種智能移動終端操作系統平臺由于廠商源代碼的開放程度不同,其自身的安全信息管理不同,面臨的安全風險也各不相同。
(一)WindowsPhone。
WindowsPhone保留了iPhone的封閉性特點,其中Marketplaee是WindowsPhone智能移動終端安裝應用程序的唯一方式,不能安裝其他形式的安裝包。這種限定性的方式杜絕了一些盜版軟件的風險,對開發使用者的權益進行有保護,但第三方應用如何攔截垃圾短信和信息成為一個難以控制的問題。
(二)iphone平臺。
iphone平臺是完全封閉的平臺,這種封閉性的設置在一定程度上保障了平臺的安全,主要體現在iphone平臺不具備對通話記錄、短信等進行讀取的API,當用戶位置被調試時,API就會彈出一些提示性的信息,提醒用戶提防使用安全,有效保證了用戶信息的安全。另外,iphone平臺在發短信、打電話時候都需要API用戶的確認,不能直接讀取短信和進通電話,這種需要用戶確認的方式,在一定程度上減少了惡意訂購、惡意扣除話費的風險。但出現了更多越獄的用戶,這些用戶對系統安全性問題進行更改,導致原有應用程序的安全性能弱化,信息共享的方式更是無法保證用戶信息得安全。
(三)Android平臺。
Android平臺將短信的發送權、電話的撥打權交給了用戶,由用戶個人決定時候要直接發送短信。主要表現為,在使用API時要進行申明,從而當出現用戶信息風險時,系統就會自動提示給用戶,由用戶個人確定是否要進行安裝。另外,一些軟件的設置,用戶不具有對其正確使用的能力,導致這些軟件的設置失去實際意義。
二、智能移動終端信息安全管理存在的風險
(一)智能移動終端系統脆弱性高。
首先,蘋果系統、微軟Windows主要是通過對應用軟件安裝入口點的控制來提升移動智能終端的安全性能的,而安卓系統主要是通過取消用戶的ROOT權限來提升移動智能終端安全性能的。但二者的使用者一般通過簡單的辦法就能逃脫這種安全防范,越獄之后肆意安裝軟件,從而嚴重破壞了系統的安全性。其次,智能移動終端系統安全機制存在一些消極影響,對網絡流量的使用以及移動終端數據的隱私不能進行及時的監控和管理,也不能對一些惡意軟件進行查殺,一般是需要用戶個人卸載,但卸載不當或者不徹底就會留下永久的隱患,對智能移動終端系統帶來了很大的安全威脅。最后,基于智能移動終端系統本身是為消費者設計的,自身系統層面缺乏企業的安全監管,比如不具備對用戶角色進行劃分的功能,不具備對用戶權限的管控功能,不具備對系統補丁的自動更新功能。這些缺陷導致移動智能終端系統會被人濫用或者攻擊。
(二)智能移動終端系統威脅源多。
伴隨中國3G、4G、Wi-Fi的發展,一些惡意攻擊軟件得到了迅速的發展,同時將移動終端智能終端網絡作為主要攻擊對象。同時,我國移動智能終端也是美國重要攻擊的目標,美國成立專門的小組來研究突破我國各種手機終端的移動網絡系統,從而獲取我國手機數據信息。
(三)智能移動終端威脅的傳播途經多。
智能移動終端受通信和信息結合特點的影響,其發展面臨的安全威脅形式多樣,最主要的是智能移動終端惡意軟件對其安全的影響,這種惡意軟件相對于傳統的桌面終端系統,對病毒的傳播途徑更為廣泛。主要體現在以下幾個方面:第一,通過發短信、聯網等形式對惡意軟件、收費軟件的訂購,悄悄撥打的通訊電話等;第二,對手機本地信息的隨意獲取,比如手機終端的通訊錄、通話記錄以及短信信息、地理位置共享等;第三,通過盜號軟件對用戶賬號的盜取,并從中獲得非法利益;第四,卸載軟件時附帶的惡意騷擾程序。
三、企業智能移動終端信息安全管理策略
伴隨個人移動終端的發展,智能移動終端越來越多的應用到企業部門工作中,其安全管理問題尤為突出,基于智能移動終端系統自身存在缺陷以及受外部環境的干擾,智能移動終端安全被納入企業信息安全管理中的時,要注意對智能移動終端的安全管理,從而保證其對企業管理工作的積極作用,具體的安全管理工作主要從以下幾個方面進行:
(一)提升智能移動終端系統操作網絡的安全。
隨著無線網絡的引入和發展,智能移動終端系統成為企業無線網絡的主要系統,但隨著企業用戶對無線網絡以及智能移動終端安全意識的薄弱,在具體的使用中會對企業用戶的信息完全造成威脅,甚至引發一系列網絡安全問題爭端。同時,智能移動終端和私人計算機之間數據的鏈接和傳輸也為網絡終端的惡意攻擊行為帶來契機,加劇了智能移動終端系統不安全因素的發展。因此,企業在對智能移動終端系統使用時,要加強對網絡設備以及智能移動終端系統操作的安全,比如企業可以禁止有關人員大規模的布設具有無線接入功能的路由器及一些網絡設備,對于已經布設的設備要利用先進的技術手段,實現其與信息重要服務系統和網絡設備的隔離,禁止一些無線熱點接入較為敏感的企業信息網絡系統,有效防止惡意信息經由互聯網傳入企業智能移動設備終端。
(二)保障智能移動終端系統主機的安全。
現階段智能移動終端系統缺乏一個統一的安全防范技術標準,在企業的系統管理中,一旦出現一些敏感的信息和研究領域時,信息系統管理員的智能移動終端可能存在嚴重的安全隱患。因此,要將智能移動終端系統作為主機的安全部分加入企業的信息管理中,具體實施體現在以下幾個方面:第一,要限制主機應用開發的OS種類,加強對OS種類安全性能的檢查,及時中斷不合理OS的使用,同時要對主機安裝的一些軟件進行嚴格的規定和管理;第二,對于涉及企業秘密隱私信息的智能移動終端系統主機,要對其設置密碼、備份等,加強對其信息泄露和流失的防范;第三,對企業使用的智能移動終端主機軟件要定期進行統一的安全檢驗和更新。
(三)加強對智能移動終端使用范圍、功能及方法的規范。
第一,加強對智能移動終端使用范圍的規范。對于便攜計算機、智能手機、平板電腦等移動設備的使用范圍、功能以及使用方法等進行規范,并將要求增加到有關移動設備的終端安全管理系統中。第二,加強對智能移動終端操作人員的安全培訓,其中培訓的內容重點包括智能移動終端操作的安全性、操作范圍、禁止使用等方面。第三,對企業職能移動終端設備進行統一的登記和管理,嚴謹工作人員在企業的施工場所內部進行拍照、錄音、開啟藍牙、無線等行為。
四、總結
隨著網絡的發展,信息安全問題成為人們關注的重點,企業在建設中也加強了對智能移動終端的應用。但在具體使用中存在一些個人隱私安全的問題,因此,有關人員要在企業安全管理中提升智能移動終端的信息安全管理,從而實現智能移動終端設備對企業辦公帶來的便利,不斷推動企業的發展,為構建智慧城市提供力量支持。
作者:包全磊 單位:太原學院
參考文獻
[1]寧華,李巍,汪坤,雷鳴宇.智能終端安全體系研究[J].現代電信科技,2012,5.
[2]陳平輝.智能手機終端安全機制的研究與實踐[D].北京郵電大學,2010.
第三篇:企業對新信息安全威脅分析
摘要:
當前在全球范圍內,計算機病毒進入網絡時代后無孔不入,互聯網安全威脅問題愈演愈烈。網絡安全將面臨服務器端的變形、客制化加殼技術、特定應用的“點殺”技術、季節性的流行網站攻擊、“眾包”模式新的五大威脅。單一的安全防護技術并不足以構筑一個安全的網絡安全體系,多種技術的綜合應用才能夠控制安全風險。
關鍵字:
信息病毒;網絡攻擊;安全
當前在全球范圍內,計算機病毒進入網絡時代后無孔不入,互聯網安全威脅問題愈演愈烈。各種病毒、木馬等惡意程序變種速度快,傳播范圍小,且更加隱蔽,目的性更強,已經成為了當前病毒的主旋律。網絡安全將面臨服務器端的變形、客制化加殼技術、特定應用的“點殺”技術、季節性的流行網站攻擊、“眾包”模式新的五大威脅。在網絡安全的實際應用中,單一的安全防護技術并不足以構筑一個安全的網絡安全體系,多種技術的綜合應用才能夠將安全風險控制在盡量小的范圍內。合理部署傳統防火墻、ips入侵防御系統、防毒墻、上網行為管理器、桌面殺毒軟件,融合各種安全技術,防范于未然。
1傳統防火墻
一般而言,安全防范體系具體實施的第一項內容就是在內部網和外部網之間構筑一道防線,以抵御來自外部的絕大多數攻擊,完成這項任務的網絡邊防產品我們稱其為防火墻。類似于建筑大廈中用于防止火災蔓延的隔斷墻,Internet防火墻是一個或一組實施訪問控制策略的系統,它監控可信任網絡(相當于內部網絡)和不可信任網絡(相當于外部網絡)之間的訪問通道,以防止外部網絡的危險蔓延到內部網絡上。防火墻是一類防范措施的總稱,它使得內部網絡與Internet之間或者與其他外部網絡互相隔離、限制網絡互訪用來保護內部網絡。其功能:在互聯網接口處提供安全保護措施,防止外部入侵;對服務器進行保護,不僅防止來自互聯網的攻擊,也可以防止內部員工利用內網對服務器進行攻擊;構建VPN,解決總部和分支機構間的互聯互通和移動辦公需求,合作伙伴、在家辦公的員工、出差在外的員工可以在企業之外訪問公司的內部網絡資源;通過安全檢查,過濾包含非法內容的網頁,郵件,FTP;帶寬管理,確保即使在網絡出現擁堵時;重要部門也能夠快速、便捷、順暢、優先上網;對員工上網進行管理,防止他們在上班時間利用網絡做與工作無關的事,而且控制策略多種多樣;控制策略可以做到基于人而不是基于電腦;控制策略還可以基于時間。在某個時間段以外就不能上網;可以限制每臺主機,每個網段的并發連接數。
2IPS入侵防御系統
近年來企業所面臨的安全問題越來越復雜,安全威脅正在飛速增長,尤其混合威脅的風險,如黑客攻擊、蠕蟲病毒、木馬后門、間諜軟件、僵尸網絡、DDoS、攻擊、垃圾郵件、網絡資源濫用(P2P下載、IM即時通訊、網游、視頻)等,極大地困擾著用戶,給企業的信息網絡造成嚴重的破壞。基于目前網絡安全形勢的嚴峻,入侵保護系統IPS(IntrusionPreventionSystem)作為新一代安全防護產品應運而生。網絡入侵防御系統作為一種在線部署的產品提供主動的、實時的防護,其設計目標旨在準確監測網絡異常流量,自動對各類攻擊性的流量,尤其是應用層的威脅進行實時阻斷,而不是簡單地在監測到惡意流量的同時或之后才發出告警。IPS是通過直接串聯到網絡鏈路中而實現這一功能的,即IPS接收到外部數據流量時,如果檢測到攻擊企圖,就會自動地將攻擊包丟掉或采取措施將攻擊源阻斷,而不把攻擊流量放進內部網絡。此系統適于部署在具有重要業務系統或內部網絡安全性、保密性較高單位的網絡出口處。
3防毒墻
傳統的計算機病毒防范是在需要保護的計算機內部建立反病毒系統,隨著網絡病毒的日益嚴重和各種網絡威脅的侵害,如何更好、有效地保護企業內部網絡是當前安全廠家、企業用戶都在關心的問題。從企業角度而言,如果能將病毒在通過服務器或公司內部網關之前予以過濾,將是防病毒最有效的方法。防毒墻就滿足了這一要求。防毒墻是集成了強大的網絡防殺病毒機制網絡層狀態包過濾、敏感信息的加密傳輸和詳盡靈活的日志審計等多種安全技術于一身的硬件平臺。防毒墻在毀滅性病毒和蠕蟲病毒進入網絡前即在網絡邊緣進行全面掃描,防毒墻可用于獨立式邊緣病毒掃描結構,同時,它也可以作為企業整體網絡防病毒的一個組成部分,建立網絡邊緣(網關)、客戶端和服務器三層病毒掃描架構的立體網絡防病毒體系,是一個網絡一體安全解決方案的網絡安全產品。防毒墻適用于各種復雜的網絡拓撲環境,可以根據用戶的不同需要,具備針對HTTP、FTP、SMTP和POP3協議內容檢查、清除病毒的能力,同時通過實施安全策略可以在網絡環境中的內外網之間建立一道功能強大的防火墻體系,不但可以保護內部資源不受外部網絡的侵犯,同時可以阻止內部用戶對外部不良資源的濫用。防毒墻從完整意義上解決了企業網絡防護和網絡邊緣殺毒的問題。此設備適合部署在單位網絡邊緣提供進出整個網絡的病毒查殺。
4桌面殺毒管理
在客戶端安裝LANDesk進行監控,Landesk管理軟件和安全套件為Landesk的旗艦產品,能幫助我們簡單方便的通過單一控制臺和單一數據庫全面主動的了解、管理、更新和保護所有桌面電腦、服務器、以及各種各樣的移動設備。并且可以允許我們通過單一控制臺同時使用Landesk資產管理器、Landesk系統管理器、Landesk應用程序虛擬化、Landesk企業版防病毒軟件以及主機入侵防護系統等各種其它可選的產品功能。同時還能與Landesk流程管理器和Landesk服務器管理器集成使用。Landesk管理軟件可以幫助我們詳細統計的所有終端軟硬件的信息,及時掌握全網IT軟硬件資源的每一個細節;使我們迅速方便的解決終端的故障,提高對可疑事件的定位精度和響應速度;可以有效的降低故障的出現頻率,減輕I我們的工作強度,降低IT維護的成本;可以幫助我們限制終端的軟件非法使用及操作;可以幫助我們解決一些應用軟件之間的相互沖突問題,降低維護軟件的復雜性;可以幫助我們解決現有應用軟件對操作系統的依賴性,減少軟件升級帶來的成本增加。
5上網行為管理系統
上網行為管理系統從網頁過濾、帶寬管理,流量控制、信息外發監控(對Email、Webmail、BBS、IM等信息傳遞渠道的監控能力)等方面對上網的人員進行管理。以達到健康、干凈的網絡。可以禁止網絡發帖和網頁登陸郵箱,保護企業的內部資料及知識產權。能過濾網址的關鍵字和文件后綴名,限制用戶下載某些類型的文件(例如EXE、BT種子文件等),減少病毒來源,提高網絡速度和工作效率。1.聊天及P2P軟件過濾:可以管制QQ\MSN\飛信\SKYPE等聊天工具,允許例外的QQ號碼正常使用;有效限制BT\迅雷\PPLIVE\電驢等P2P軟件、及炒股軟件,,防止帶寬被濫用。2.上網時間控制:可以對內網用戶進行上網時間控制,合理安排各部門成員的上網時間。可設置每周上網時間,也能設置每天的上網時段。這個功能對于實現上網計費的需求極具擴展價值。3.郵件管理與監控:對用戶使用郵件客戶端(例如OUTLOOK、FAXMAIL等)通過POP3/SMTP協議收發郵件時,進行收發郵件的鏡像和監控。4.分組管理:通過IP地址組來規劃局域網的組織結構,好的規劃會使整個網絡架構井然有序。為不同部門或級別的用戶分配不同的上網權限,并有效降低您的維護量。
6Windows系統安全加固
使用Windowsupdate安裝最新補??;更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號鎖定計數器、帳戶鎖定時間、帳戶鎖定閥值,保障帳號以及口令的安全;卸載不需要的服務;將暫時不需要開放的服務停止;限制特定執行文件的權限;設置主機審核策略;調整事件日志的大小、覆蓋策略;禁止匿名用戶連接;刪除主機管理共享;限制Guest用戶權限。
7結束語
隨著科學技術的發展,計算機技術、網絡技術已經滲透到我們工作中的每一個角落,各網絡系統必須建立一個較為完整的集主動式入侵防御、防病毒、認證和訪問控制于一體的、針對內部終端防御、外部安全威脅傳播以及數據的安全傳輸的安全體系。
作者:高慶芳 單位:冀中能源股份有限公司東龐礦
參考文獻
[1]周學廣,等.信息安全學[M].北京機械工業出版社,2003,3.
[2]高傳善,錢松榮,毛迪林.數據通信與計算機網絡[M].高等教育出版社,2007,1.
[3]馮元.計算機網絡安全基礎[M].北京科學出版社,2003,10.