




已阅读5页,还剩55页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
I网络环境下企业信息安全分析与对策摘要:技术与通信技术的飞速发展,信息已成为企业发展的关键,但是企业在享受着信息系统给公司带来巨大经济效益的同时,也面临着非常大的安全风险。因此,这就使得企业必须重新审视当前信息系统所面临的安全问题,并从中找到针对企业行之有效的安全防范技术。本文从物理安全,系统安全,应用管理安全,黑客攻击,病毒危害等方面对企业网络所面临的安全问题进行了分析与研究,并提出一系列解决的对策,包括:通过划分 VLAN 的方法,使用加密技术、身份认证技术来保证系统安全;依靠预防黑客攻击技术和网络防病毒技术解决与外部网络连接时产生的网络安全问题;通过建立安全管理体系来应对管理身上的明如何构建企业信息安全体系。关键词:安全 管理体系 网络技术IIThe Enterprise Information Security Analysis and Countermeasures Under The Network EnvironmentAbstract:long with the Rapid development of computer technology and Communications technology, information has become the key to the enterprise development, but enterprise enjoys the information system bringing huge economic efficiency to the companies well as faces the very large security risk. Therefore, This makes the enterprise must re-examine the security problems of current information system faces. and find out effective safe guard technology for enterprise from it. The article has make the Analysis and Research of the Enterprise facing network security problems from the aspects of Physical security, system security, application security, management security, hacker attacks, virus damage and so on, And puts forward a series of countermeasures to solve, including. Through the method of dividing VLAN, use encryption technology、authentication technology to guarantee system security; on the preventing hacker attacks technology and the network anti-virus technology, solve the network security problem when connect the external network; Deals with the loopholes in management the establishment of a safety management system. At last, with an example to illustrate how to build enterprise information security systemKeywords: nformation security Management system Network technologyIII目录引言 .11 信息安全的相关定义 .11.1 信息安全 .11.2 信息安全的基本属性 .22 网络环境下企业信息安全分析 .32.1 物理安全 .32.2 系统安全 .32.3 黑客攻击 .42.4 网络病毒风险 .42.5 应用管理安全 .53 网络环境下企业信息安全对策 .53.1 物理安全对策 .53.1.1 机房环境安全 .53.1.2 通信线路安全 .53.1.3 电源等设备安全 .63.2 系统安全对策 .63.2.1 VLAN(虚拟局域网)技术 .63.2.2 认证技术 .73.2.3 信息加密技术 .83.3 黑客攻击对策 .83.3.1 防火墙技术 .83.3.2 入侵检测技术 .103.4 网络病毒对策 .113.4.1 病毒防治体系特性 .113.4.2 病毒防治软件安装 .113.4.3 病毒防护体系的自动控制 .123.5 应用管理安全对策 .123.5.1 人事管理 .133.5.2 场地设施管理 .133.5.3 设备管理 .133.5.4 软件管理 .133.5.5 口令管理 .143.5.6 网络管理 .143.5.7 安全审计管理 .143.5.8 应急管理 .144 企业信息安全体系建立实例 .154.1 公司简介 .154.2 信息安全体系的构建 .16结 论 .21参考文献 .22致 谢 .231引言信息社会的到来给全球发展带来了契机,信息技术的运用引起了人们生产方式,生活方式和思想观念的转变,极大地促进了人类社会发展和人类文明的进步,把人们带进了崭新的时代;信息系统的建设逐步成为各个企业不可或缺的基础设施;信息成为企业发展的重要战略资源,决策资源和控制市场的灵魂。信息化水平成为衡量一个企业实力的重要标志,抢占信息资源成为企业之间竞争的重要内容。然而企业在享受网络信息所带来利益的同时,也面临着信息安全的严峻考验,企业信息安全成为世界性的现实问题。据统计,全球平均每 20 秒就发生一次计算机病毒入侵;互联网上的防火墙大约 25%被攻破;窃取商业信息的事件平均以每月 260%的速度增加;约 70%的网络主管报告了因机密信息泄露而受损失。2007 年 5 月至2008 年 5 月间,有 54%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为 84%,遭到端口扫描或网络攻击的占 36%,垃圾邮件占 35%1。而病毒的泛滥,更让国内外众多企业蒙受了巨额经济损失。加强信息安全建设,已成为了目前国内外企业迫在眉睫的大事。1 信息安全的相关定义当前电子信息安全的概念正在与时俱进,他从早期的通信保密发展到关注信息的保密,完整,可用,可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。对于信息基础设施的管理活动来说,信息保障和政策;技术和机制在整个信息基础设施的所有层面上均能得到实施。既面向数据安全概念:信息的保密性,完整性,可用性,又面向使用者的安全:鉴别,授权,访问,控制,抗否认性和可服务性以及基于内容的个人隐私,知识产权等的保护。这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依托于密码,数字签名,身份验证技术,防火墙,灾难恢复,防毒墙和防黑客入侵等安全机制加以解决,其中安全技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。21.1 信息安全根据国际标准化组织(ISO)的定义,信息安全为“为数据处理系统建立所采取的技术和管理的安全保护措施,以保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露” 2。信息安全是一个动态的复杂过程,它贯穿于信息资产和信息系统的整个生命周期。信息安全的威胁来自于内部破坏、外部攻击、内外勾结进行的破坏以及自然危害。必须按照风险管理的思想,对可能的威胁、脆弱性和需要保护的信息资源进行分析,依据风险评估的结果为信息系统选择适当的安全措施,妥善应对可能发生的风险。信息安全的目标就是要保证敏感数据的机密性、完整性和可用性,人们建立起信息安全管理体系,它是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的系统,表示成方针、原则、目标、方法、核查表等要素的集合。1.2 信息安全的基本属性信息安全的基本属性有:信息的完整性、可用性、机密性、可控性、可靠性和不可否认性 3。(1)完整性:完整性是指信息在存储、传输和提取的过程中保持不被修改延迟、不乱序和不丢失的特性。一般通过访问控制阻止篡改行为,通过信息摘要算法来检验信息是否被篡改。(2)可用性:信息可用性指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要就可取用所需的信息。目前要保证系统和网络能提供正常的服务,除了备份和冗余配置之外,没有特别有效的方法。(3)机密性:是指信息不泄漏给非授权的个人和实体,或供其使用的特性。信息机密性针对信息被允许访问对象的多少而不同。所有人员都可以访问的信息为公用信息,需要限制访问的信息一般为敏感信息或秘密,机密性通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。(4)可控性:信息可控性是指可以控制授权范围内的信息流向以及行为方式,对信息的传播及内容具有控制能力。为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过日志记录对用户的所有活动进行3监控、查询和审计。(5)可靠性:可靠性是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续的转移等) ,但也有人认为可靠性就是人们对信息系统而不是对信息本身的要求。(6)不可否认性:不可否认性是指能保证用户无法在事后否认曾对信息进行的生成、签发、接受等行为,是针对通讯各方面信息真实同一性的安全要求,一般用数字签名和公证机制来保证不可否认性。2 网络环境下企业信息安全分析计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息,网上的一些用户出于好奇的心理,或者蓄意破坏的动机,对企业网络上连接的计算机系统和设备进行入侵,攻击等,影响网络上信息的传输,破坏软件系统和数据,盗取企业机密信息,非法使用网络资源等,给企业造成巨大的损失。2.1 物理安全网络物理安全是企业整个内部网络系统安全的前提。物理安全的风险主要有:地震、水灾、火灾等环境事故造成整个系统毁坏、电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅,报警系统的设计不足可能造成原本可以防止但实际发生了的事故。很多企业容易忽视这些问题,虽然这些问题不会时常发生,但一旦发生了,对企业的打击是致命的。2.2 系统安全所谓系统安全通常是指网络操作系统、应用系统的安全。多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。再加上因特网的基石是 TCP/IP 协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了 TCP/IP 的运行效率,所以说 TCP/IP 本身在设计上就是不安全的,很容易被窃听和欺骗。4大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持,这予黑客以可趁之机。再者目前很多企业由于资金,技术等问题,没有建立起一个立体式的网络安全系统,而是简单的运用单一的技术手段来保证企业信息的安全,这样虽然能解决一些问题,但很有限。比如有些企业用了加密技术,防止了信息的泄露,但却没有使用认证技术,导致信息的不完整性的出现,从而违背信息安全的不可否认性,给企业造成损失。2.3 黑客攻击随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者 dos 攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。2.4 网络病毒风险现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,随着 Internet 开拓性的发展。Internet 带来了两种不同的安全威胁。一种威胁是来自文档下载。这些被浏览的或是通过 FTP 下载的文档中可能存在病毒。而共享软件和各种可执行的文档,如格式化的介绍性文档已成为病毒传播的重要途径。并且,Internet 上还出现了 Java 和 Active X 形式的恶意小程式。另一种主要威胁来自于电子邮件。大多数的 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的功能。只要简单地敲敲键盘,邮件就能够发给一个或一组收信人。因此,受病毒感染的文档或文档就可能通过网关和邮件服务器涌入企业网络,从而给企业造成巨大的损失。灰鸽子就是大家所熟知的例子。灰鸽子病毒英文名为 win32.hack.huigezi,这个木马黑客工具大致于 2001 年5出现在互联网,当时被判定为高危木马,经过作者的不懈努力,该病毒从2004 年起连续三年荣登国内 10 大病毒排行榜,至今已经衍生出超过 6 万个变种。中灰鸽子病毒后的电脑会被远程攻击者完全控制,具备和管理者一样的管理权限,远程黑客可以轻易的复制、删除、上传、下载保存在电脑上的文件,机密文件。病毒还可以记录每一个点击键盘的操作,这些操作信息可以被远程攻击者轻松获得。并且,远程攻击者在窃取资料后,还可以远程将病毒卸载,达到销毁证据的目的 4。2.5 应用管理安全管理安全是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。如内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点。利用网络开些小玩笑,甚至破坏,传出至关重要的信息,错误地进入数据库、删除数据等。3 网络环境下企业信息安全对策对于上述存在的信息安全问题,可以从以下几个方面进行解决。3.1 物理安全对策保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备,设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。正常的防范措施主要在三个方面。3.1.1 机房环境安全防雷措施:对机房内所有计算机和各种地线系统采用统一的防雷处理,即建筑物内共地系统,保证设备安全,并能防止电磁信息泄漏。在楼顶安装了避雷设施,即在主机房外部安装接闪器、引下线和接地装置,吸引雷电流,并为泄放提供了一条低阻值通道。机房内部采取屏蔽、合理布线、过电压保护等技术措施,以此达到防雷的目的。另外,还采取相应的防盗、防静电、防火、防水等措施。3.1.2 通信线路安全主要是对电源线和信号线采取加装性能良好的滤波器功能,减小阻抗6和导线间的交叉耦合,阻止传导发射。对机房水管、暖气管、金属门采用各种电磁屏蔽措施,阻止辐射发生。对主机房及重要信息存储、收发部门进行屏蔽处理,以防止磁鼓,磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导,门的关起等。3.1.3 电源等设备安全主要是加强对网络系统硬件设备的使用管理,强调坚持做好硬件设备(如交换机、路由器、主机、显示器等)的日常维护和保养工作,定期检查供电系统的各种保护装置及地线是否正常。电源系统电压的波动、浪涌电流和突然断电等意外情况的发生可能引起计算机系统存储信息的丢失、存储设备的损坏等情况的发生,必须依照国家的相关标准配备。3.2 系统安全对策系统网络安全是整个安全解决方案的关键。首先根据不同用户安全级别或者根据不同部门的安全需求来划分虚拟子网(VLAN)。其次为了保护通信数据的机密性与完整性,数据需经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文。其采用的主要技术有:VLAN(虚拟局域网)技术,认证技术,信息加密技术等。3.2.1 VLAN(虚拟局域网)技术虚拟局域网技术,是指网络中的站点不拘泥于所处的物理位置,而可以根据需要灵活地加入不同的逻辑子网中的一种网络技术。运用 VLAN(虚拟局域网)技术,将以太网通信变为点到
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五酒店后厨劳务外包协议
- 生涯决策模糊容忍度对高中生生涯决策困难的影响机制及干预研究
- 基于典型场景生成的水光互补短期优化调度方法研究
- 氟唑帕利通过抑制β-catenin糖基化及核转位抑制上皮性卵巢癌侵袭转移的机制研究
- 刻印的乐趣(教学设计)-2024-2025学年人美版(2012)美术四年级上册
- 市政工程监理工作总结材料范文(9篇)
- 学习2025年育婴师考试的绝招试题及答案
- 会计行业发展现状与趋势分析试题及答案
- 全科助理医师考试深度分析试题与答案展现
- 母猪分娩护理考试题
- 2024-2025学年小学信息技术(信息科技)五年级上册人教版教学设计合集
- (高清版)DB34∕T 1489-2020 建筑起重机械安全评估实施规程
- 肺栓塞指南解读2
- 口服抗凝药居家管理中国专家共识(2024版)
- 【卫龙食品公司内部控制现状问题及优化的案例分析7100字(论文)】
- 人教版五年级语文下册全册课件【完整版】
- 产教融合背景下职业院校“五金”建设研究
- 遗传的分子基础(遗传学基础课件)
- DL∕T 860.10-2018 电力自动化通信网络和系统 第10部分:一致性测试
- 安徽省A10联盟2023-2024学年高一下学期期中数学试卷
- DB52-T 1666-2022 公路瓦斯隧道技术规范
评论
0/150
提交评论