


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
企业安全体系中的病毒防护架构设计,计算机信息安全论文随着信息技术与网络技术的不断发展,计算机病毒已发展成为危害企业正常运行的一大问题。根据美国(金融时报〕报道,如今平均每20秒就发生一次入侵计算机网络的事件,超过三分之一的互联网被攻破。国内百分之八十的网络存在安全隐患,百分之二十的网站有严重安全问题。计算机病毒不仅会造成人力资源与物质资源的浪费,还会随着病毒的传播演化,构成一个社会化问题,对社会稳定与国家安全构成了极大的威胁。因而,从计算机病毒特点出发,利用已有的安全体系研究方式方法,对计算机病毒的防护架构展开分析与设计,不仅能够加强企业的自我防护能力,而且对病毒在整个社会范围内的肆意传播起到有力的制约作用,具有特别重要的意义。1、计算机病毒特点研究表示清楚,对当下网络安全危害最大的威胁为计算机病毒,它将会造成网络通信阻塞、文件系统毁坏、甚至重要数据丢失等严重后果,给企业与个人带来重大的财产损失。为了更为清楚明晰地认识与理解计算机病毒带来的安全风险,我们首先对计算机病毒的特点展开分析。一般而言,计算机病毒会附着在宿主程序的可执行文件中,随着宿主程序的运行开场执行病毒程序,并且它们具有自我繁衍与网络繁衍功能,在不断传播的经过中加剧毁坏程度。传统的计算机病毒具有下面特征:〔1〕能够感染可执行代码的程序或文件;〔2〕能够通过网络进行病毒传播;〔3〕会造成引导失败或毁坏扇区,引发硬盘的格式化;〔4〕消耗计算机内存,减缓计算机运行速度;〔5〕躲避防毒软件,具有较强的隐蔽性。随着计算机病毒的不断发展,传统的计算机病毒威胁也日趋复杂化与智能化,其对网络安全造成的危害也在不断加大,我们将这种新型的威胁称为混合型威胁。混合型威胁综合了病毒传播与多种黑客技术,能够自动发现与利用系统漏洞,并通过系统漏洞进行病毒的快速传播与感染。与传统病毒相比,具有混合型威胁特性的病毒具有下面特征:〔1〕传播速度更快,混合型威胁病毒传播速度极快,通常在几个小时甚至几分钟内感染整个网络,致使网络瘫痪;〔2〕侵入性与隐蔽性更强,混合型威胁病毒引入了自动化的漏洞发现与利用技术,使其更容易侵入计算机,并具有很强的隐蔽性;〔3〕毁坏程度更大,混合型威胁病毒能够智能地利用计算机漏洞,且伴随着木马程序,在传播经过中构成大规模的DDOS攻击,毁坏性与危害性得到进一步提升。2001年7月爆发的红色代码〔CodeRed〕就是该类病毒的典型代表,其集成了多种黑客技术,例如病毒传播、漏洞扫描、漏洞攻击、DDOS攻击等,给互联网用户带来了极大的冲击。2018年爆发的震网〔Stuxnet〕病毒则主要针对伊朗的核设施施行攻击,该病毒同时利用微软和西门子公司产品的7个最新漏洞,能够绕过安全产品的检测在短期内不被发现。即便被发现之后三年之久,震网病毒仍然困扰着军事战略家、计算机安全专家、政治决策者和广大民众。由此可见,计算机病毒防护是企业网络安全亟需解决的首要问题,怎样构建合理的计算机病毒防护架构,加强计算机系统和网络系统的安全性已成为人们关注的焦点。2、企业安全体系中的病毒防护架构设计2.1企业安全体系内容企业安全体系是指企业在进行信息采集、信息传播、信息处理、信息存储和信息运用经过中,能够保证信息安全性、完好性、可用性、真实性和可控性等方面的基础设施与保障措施。企业安全体系内容主要包括三个方面,即人员、制度和技术,三者既互相联络又互相制约,构成了一个不可分割的整体,详细描绘叙述如下:1)人员。人员是企业安全体系中最薄弱的环节,根据信息安全防护链分析,人通常是造成企业信息泄露和信息丢失的主要因素。因而,企业安全体系首先解决的威胁不是外部,而是企业内部人员的安防意识与安防能力,加大企业员工的信息安全教育,教授信息安全技巧,培养信息安全综合防护能力,是构建企业安全体系的基础。2)制度。制度是企业从日常的工作出发,制定相应的规范与规章,制约企业人员进行安全防护。因而,企业安全体系必须加强规章制度的制定与施行,明确安防责任人,规定安防控制措施与赏罚措施。例如,制定(企业系统安全管理规定〕、(企业应急处理管理规定〕、(企业数据安全规范管理方式方法〕、(企业密码体制管理办法〕、(企业病毒防护手册〕等一系列规章制度。除此之外,企业还需加大监管力度,以制度为根据约束与管理员工,完善企业安全体系建设。3)技术。技术是企业安全体系的核心与基本保障,只要建立一套安全稳定的信息安全技术体系,才能够保证企业信息化办公的安全运行。此处的安全技术主要包括身份鉴别技术、病毒防护技术、访问审计技术、网络安全技术、数据加密技术等一系列信息安全技术,同时,企业还需要订购与部署一些相关安全产品,例如企业网络防火墙、病毒防护软件、VPN设备、入侵检测设备等。2.2企业病毒威胁分析根据企业安全管理的实际情况,我们能够对病毒威胁划分类型,进而为病毒防护架构设计提供技术支撑。如此图1所示,企业病毒威胁大致能够分为边界威胁、内网威胁、数据威胁以及远程接入威胁四类,详细描绘叙述如下:1)边界威胁。边界是指企业内部网络与互联网等外部网络之间的衔接区域,假如病毒防护措施不理想,病毒很容易通过边界区域进入企业的内部网络,对企业造成极大的危害,因而,边界威胁是企业信息安全建设面临的首要威胁。2)内网威胁。内部威胁是指病毒对企业内部网络节点造成的威胁,主要包括系统漏洞威胁、Web服务漏洞威胁、僵尸病毒威胁、木马威胁、恶意代码威胁、僵尸代码威胁等。由于企业内部节点数目诸多、病毒威胁多样,因而,内网威胁很难实现全面与有效防护。3)数据威胁。数据威胁是指病毒对企业内部的数据库造成的威胁。由于企业的数据中心是企业内部信息传输与交换最为密集的地方,一旦遭到攻击将会对企业带来宏大的损失,因而,数据威胁是企业信息安全建设必须重点考虑的一项威胁。4)远程接入威胁。由于当代化的企业一般会建立异地分支机构,在总部与分支建立网络连接时大都采用具有保密性的网络连接技术,例如VPN技术。病毒对该类加密技术也会产生一定的威胁,当远程接入的VPN遭到病毒攻击,企业内部网络将会产生较大的损失,因而,该类威胁也是企业信息安全建设必须考虑的一项重要威胁。2.3病毒防护架构设计根据企业安全体系主要内容,针对病毒对企业带来的各类威胁,该文提出了一种新型的病毒防护架构,如此图2所示。企业病毒防护架构包括纵向的防护内容与横向的威胁类型。针对不同的威胁类型,在人员制度技术三个不同的层面进行分析与研讨,并给出相应的解决方案。该防护架构详细描绘叙述如下:a〕边界人员:组织边界网络管理人员进行专业培训,使其把握边界网络的病毒防护知识,熟练边界网络防护设备的操作与应用。b〕内网人员:组织全体员工进行病毒预防知识培训,加强病毒防护意识,减少木马、蠕虫等病毒进入内网的潜在危险。c〕数据人员:组织数据管理人员进行病毒防护培训,使其把握数据库入侵知识、病毒攻击手段以及应急处理方式方法等多种防护技能,熟练防护设备的操作与应用。d〕远程接入人员:组织负责远程接入的管理人员进行专业培训,把握针对VPN连接的加密体制、用户权限管理方式方法、病毒攻击手段以及应急处理方式方法。e〕边界制度:建立企业边界网络管理规章制度,明确值班人员的工作职责、病毒防护手册、赏罚制度,约束网络管理人员行为,减少失误,确保边界网络安全。f〕内部制度:建立企业员工的病毒防护制度,建立监督机构,根据规章制度规范企业员工的病毒防护措施。g〕数据制度:建立企业数据中心管理规定,明确数据管理人员的工作职责、病毒防护措施以及应急处理方式方法,根据制度规范各项操作。h〕远程接入制度:建立远程接入管理规定,规范远程接入操作,减少因操作失误造成的病毒侵入与攻击。i〕边界技术:针对边界病毒威胁,企业应该对安全设备集成AV防护模块,或者部署硬件防病毒墙,进而能够有效阻止病毒侵入内网,而且在网络边界应增加URL过滤功能,对一些已经知道的病毒载体网站〔挂马网站或不健康的网站〕进行地址过滤,减少病毒隐患。j〕内网技术:针对内网威胁,应建立两级病毒防护机制,即企业级的病毒防护中心与个人版的病毒防护系统。企业级的病毒防护中心负责整个网络的病毒防护,为个人提供杀毒软件更新服务;个人的病毒防护系统则利用杀毒软件、软件防火墙进行病毒防护,且定时更新软件系统,做到个人计算机系统、软件应用等实时防护。k〕数据技术:针对数据威胁,应在数据中心建立硬件防火墙,对安全信任网络与非安全网络进行隔离,并且设置针对DDOS攻击与病毒攻击的防御软件与设备,例如,杀毒软件、具有高性能检测引擎的入侵防御系统等,详细的防护技术能够详见以下为参考文献[5]。l〕远程接入技术:针对远程接入威胁,应加强VPN连接的用户访问权限管理,减少无关人员的侵入与毁坏,并且参加防病毒软件,监测连接的安全性。与传统的计算机病毒防护架构不同,该文提出的防护架构更为合理,其不仅局限于局部的技术架构,而且关注了更为高层的制度与人员的安全防护能力,为企业全面推进病毒安全防护体系建设提供可靠指导。3、结束语随着计算机病毒的复杂性、智能性与危害性不断提高,企业病毒防护能力已发展成为企业信息化建设中的一个重要问题。该文首先对计算机病毒的特点与发展趋势展开分析,随后利用企业安全体系内容〔人员,制度,技术〕,结合企业潜在的病毒威胁,提出了病毒防护框架及其相应的解决方式方法。该框架能够有效指导企业病毒防护建设,为企业的网络利用及信息化办公提供保障。以下为参考文献:[1]周子英.某集团网络信息安全体系的构建[J].计算机应用与软件,2018,26(12):273-277.[2]赵聪.完善网络安全体系,全面提升信息网络病毒防护水平[J].天津科技,2018,36
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 投资管理实战经验试题及答案讨论
- 升结肠癌患者的护理查房
- 学校创新教育汇报
- 阿荣旗2025年一级建造师市政工程临考冲刺试题含解析
- 安全文明培训
- 2024年消防设施操作员考试干货试题及答案
- 体育场馆安全管理制度探讨计划
- 小班卫生习惯培养计划
- 数据驱动决策的实践案例计划
- 消费者行为变迁对品牌的启示计划
- 针灸方法汇总培训课件
- 浙江省房屋建筑面积测算实施细则(试行)全文20110522
- 《鸿门宴》课件35张
- 预应力混凝土桥梁施工质量通病与防治措施课件
- 2012年临床执业医师资格考试试题及答案
- 毕业论文-基于51单片机的电动轮椅智能速度控制系统的设计与实现
- 城市基础设施投资管理实务
- 高考英语专题复习作文第1期:倡议书课件
- 物业绿化工绩效考核表
- 来电来访首问责任制登记台账
- 社会文化因素与健康课件
评论
0/150
提交评论