首页 > 文章中心 > 敏感信息安全

敏感信息安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇敏感信息安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

敏感信息安全

敏感信息安全范文第1篇

肖波认为,当前我国企业级信息安全领域尚比较薄弱,管理软件和信息安全分属不同领域,两者平行运营而无交集,以太信御在此一背景下,选择定位于企业级信息安全领域,向行业领军企业、平台级公司进军。

肖波对此雄心勃勃。他强调,过去10年全球信息安全产业的每个细分领域都产生了一个世界级巨头,他相信中国信息安全也会诞生世界级巨头,并带动本土信息安全产业的发展。“如今在消费级市场已经有了巨头,企业级市场还没有。”肖波说,“我就不能想一想吗?”

据悉,以太信御推出的SecurityLink系列解决方案将为企业级信息安全保驾护航。以太信御副总经理林森介绍,SecurityLink包含基础架构安全A、业务应用安全X、业务数据安全D和运维安全M这四个系列产品,在技术架构、业务应用、业务数据、运维安全四个领域整合出50个安全组件,并根据企业信息化安全各种需求,将不同的安全组件进行组合,为企业信息安全提供全方位立体化防御。

其中,基础架构安全A系列包含以太信御统一威胁管理(A-USM)、以太信御Web应用安全网关(A-WAG)、以太信御安全虚拟专线系统(A-VPN),、以太信御应用交付系统(A-ADC)和以太信御主机安全卫士(A-HSG)五款产品。

业务应用安全X系列是SecurityLink系列解决方案的核心,以BowlineBox硬件盒子的方式整合了业务系统保护、ERP安全保护等安全组件,旨在解决用户核心的业务系统数据安全。BowlineBox安全盒子针对应用规模分别推出X1、X3、X5、X6、X9不同系列产品。BowlineBox安全盒子可以为企业提供全生命周期的业务安全保障体系:通过访问准入、安全准入、系统可用性保障、企业敏感信息防泄漏实现事前防范,通过实时、全面的监控体系和高校、快捷的报警机制进行事中监测,通过多样化分析体系、面向企业的个性化安全报告进行事后分析。

业务数据安全D系列由以太信御敏感信息防泄密系统(D-DLP)进行防护,包含敏感信息泄漏阻断、敏感信息泄露监测、敏感信息加密、数据备份/异地灾备等防护措施,保障企业业务数据的安全问题。

敏感信息安全范文第2篇

企业的信息安全一直是现代企业管理中的难点,尤其是通信类企业以及严重依赖网络的电子商务类企业,其在信息安全环节的投入往往最大,但仍然是面临风险最大的环节。根据美国FBI以及CSI对其国内部分企业的调查显示,信息安全内部威胁占85%,外部入侵占15%,专利信息被窃取占14%,内部人员的财务欺骗占12%,资料或网络数据的破坏占11%。由此可见,企业内部信息安全已成为企业信息安全管理的重中之重,其泄密的途径主要包括互联网泄密,如电子邮件、即时通讯工具、网页空间、ftp、病毒黑客攻击等方式;局域网络泄密,包括内网与外网的连通、私人电脑与内部电脑的连接等;终端设备的泄密等等。企业信息安全是企业稳定与发展的基础,但是,企业信息安全形势却不容乐观,在现实中,影响企业信息安全的因素较多,其主要包括如下几种:

1.1实体环境安全因素。

(1)信息技术承载硬件安全。信息网络技术的硬件设备是支撑企业信息安全建设的基础,包括硬盘设备、内存设备、I/O控制器、电源等。

(2)机房环境安全。机房是企业信息网络的管理中枢,其环境的好坏将直接影响企业信息的安全。一般来说,机房管理必须要专人专管,对于出入人员应该有记录,并且,机房应具有防火、防水、防静电、防鼠害、防雷击等设施,还要安装空调设备,以确保机房运行温度和湿度的稳定。

(3)传输线路安全。网络线路以及电缆线路在传输过程中都具有一定的辐射性,其对信息具有一定的干扰,我们在安装时要采用屏蔽布线或者光缆传输,并采取技术手段,阻止线路对信息的干扰,以确保传输线路的安全。

1.2内部环境因素。影响企业信息安全的内部因素主要包括:

(1)软件因素。软件是企业信息化建设的重要工具,但同时也是信息安全风险较大的环节,它包括系统软件和应用软件。系统软件的是信息系统的运行平台,其本身就存在漏洞,若系统软件遭到攻击,将极可能导致信息的损坏或者泄密。而应用软件在设计过程中的不周全以及对数据校验的不完善,都将威胁到企业的信息安全。

(2)人为因素。企业内部人的因素是影响信息安全的最大部分,员工对数据的操作或者对相关威胁处理的不合理、不及时都会直接影响信息的可靠性。

(3)网络因素。企业的一切信息交换几乎都是通过网络来实现的,包括外部网络和局域网,而由于网络故障所导致的信息丢失情况比比皆是,另外,网络中一些非授权访问行为也容易造成敏感数据的泄密或者丢失。

(4)硬件因素。硬件主要是指存储设备以及电源、显示设备、网络设备等,其中储存硬件设备对企业信息安全影响最大,我们在硬件储存设备的管理中要注重防霉变、防辐射、防雷击等等,及时做好数据备份和数据恢复。

1.3外部环境因素。现代企业信息安全不仅面临着内部安全风险,还遭受着严重的外部隐患,其主要包括病毒风险、黑客攻击风险以及意外事故,如火灾、爆炸、水灾等,其对企业的信息安全影响甚大。

二、加强企业信息安全防范的措施

面对着如此众多的信息安全隐患,企业的信息安全管理形势十分严峻,要想真正做好信息的安全管理,保障信息安全,那么企业必须系统地进行改革,从根本上阻止信息的泄漏。

2.1建立健全信息安全管理制度。企业必须根据内部信息的安全级别,建立一套适合其技术规范的管理标准,尤其注重在人员组织结构以及培训,要建立完善的信息安全管理制度规范,并严格执行。

2.2采取新型网络安全技术,及时更新软硬件系统。企业要对内部计算机及服务器系统进行及时更新换代,尤其是其软硬件系统,要做好防病毒措施,并及时做好数据备份,加强网络密码建设以及入侵检测技术建设,为信息安全上一把“锁”。

2.3加强内部信息的监管,对非授权访问以及敏感接入进行严格的控制。企业必须加强对内部数据的有效监管,在与外界进行数据交换过程中,有必要对敏感数据或者有威胁的行为进行干预、阻止、监控等措施,控制非法接入与攻击行为。

敏感信息安全范文第3篇

随着数据泄露及篡改事件愈演愈烈,每一次的数据泄露事件所造成的危害,都是深刻的教训。而作为信息系统建设方及维护方,时刻都在巩固自己业务系统,防止数据被泄露或者被篡改,一旦数据泄露及篡改发生,损失的不仅仅是财务,甚至危及生命。近日刚发生的山东女生电信诈骗案,就让所有人再次认识到数据信息泄露的严重性。

信息安全经过多年发展,安全防护层层加码,但是层层防护背后数据却依然不断的泄露。目前,数据泄露及被篡改事件更趋复杂,更趋隐蔽,传统的安全防护手段对当前复杂的数据共享已日渐无效。更为重要的是数据库作为信息系统的心脏,对应的防护力度及手段过弱,目前大部分的防护明显侧重于应用层和出口防护,而数据库安全防护是个系统工程,传统的安全防护不仅不能少,且必须继续加固。与此同时,每个防o单元必须迈向系统化、自动化、智能化。整体的防护只能依靠大数据挖掘、人工智能去解决。

明御数据库防火墙也正是在这种背景和客户迫切的需求下诞生的安全防护产品。DBFW是结合目前数据库安全行业防护现状推出的一款以数据库访问控制为基础,以攻击防护和敏感数据保护为核心的专业级数据库安全防护设备。并且融合了安恒信息近十年数据库安全防护经验积累,可以对数据库服务器从系统层面、网络层面、数据库层面实现“三维一体”的立体安全防护。

明御数据库防火墙主要功能包含:据库内部合规访问控制、数据库漏洞检测、虚拟补丁防护、数据库敏感数据泄露被篡改检测防护、SQL注入检测防护、拖库防护、撞库防护和数据库0day漏洞探测等功能,支持透明串联和反向两种部署模式。主要支持:Oracle、SQLserver、Mysql、DB2、Sybase、Informix等主流及国产数据库的安全监测和防护。

敏感信息安全范文第4篇

关键词:信息技术 安全

中图分类号:TP392 文献标识码:A 文章编号:1672-3791(2012)04(c)-0023-01

目前全球处在一个信息社会中,信息系统的建设逐步成为各个企业不可或缺的基础设施,然而在享受信息系统带来的便利的同时,也面临的信息安全的严峻考验。信息安全是指以防止被黑客恶意攻击和意外事故为目的,对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行安全保护。它包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多方面的安全需求。信息安全管理的发展趋势是以建立安全风险管理为导向的整体安全体系来面对来自各方面的威胁,实际工作中,我们受保护的资源可能会受到来自于黑客攻击,内部威胁,员工误操作,技术事故,病毒,自然灾害等多方面的威胁,因此一般的安全体系内容应该包括强调IT的安全管理和安全技术的平衡;每年安全经费预算基于风险评估结果;集成且统一的安全体系管理架构、技术架构;基于国际标准的完善的安全策略、标准和流程;部署了必要的安全工具、应急响应机制晚上且定期演练;预防为主,防止结合。

经过多年的发展,各个企业对信息技术的依赖越来越高,也使信息技术的风险变的异常突出,信息安全保障的形势也越来越严峻。在实际工作中就需要从多个方面来做好信息安全工作。

1 信息安全制度问题

完整的信息安全体系首先是要建立一项完备的信息安全制度,要参照国家信息安全方面的法律法规,结合烟草行业的实际,制定出一套安全制度,让涉及到信息安全方面的工作有法可依。在制定制度的过程中,应该要分三个阶段进行。在制度制定前期,需要参考近期的安全风险评估报告和审计报告,以便了解当前信息安全的需求主要集中在哪些方面。同时还要自上而下建立一个信息安全组织架构,确认相关人员的职责。在制度制定中期,制度的制定过程中,要从安全控制措施,检查机制和执行情况几个方面来考虑,其中安全控制措施要分两个方面:一个是对外部所有方式的信息交换方式进行管理,以防止信息的泄露、篡改、丢失等;另外一个对内部用户的访问权限进行定期检查以及对信息资产清单的及时维护。在制度制定后期,形成正式的制度规范后,应当进行常规的测试以及更新演练,以保证其有效性。

2 信息类资产的问题

现在信息类的资产非常之多,包括软件资产和硬件资产两方面,一般都是由专人进行管理。当信息类资产增加时,通常只要根据规定的操作规范进行操作,及时更新清单即可。但是当信息类资产报废时,特别是电脑等IT硬件设备报废时,由于缺少对存储的敏感信息进行专业处理的手段,只能先从资产清单上进行更改,而对实物处理起来经常无所适从。针对此问题,我认为应该对敏感类信息加以准确定义,一旦确认了某硬件存在敏感信息,则应该采用物理销毁的方法,以免数据泄漏。

3 安全审计的问题

我们需要应用一些合适的工具,对网络进行审计,及时发现整个网络中的动态,一旦发现网络入侵和违规行为,就可以采取手段进行控制,同时还可以对运行网络中的重要服务器和网络设备的安全配置管理进行检查,以根据查到的问题及时的进行整改。但这还远远不够,我们应该制定一个定期更新和检查的计划,以应对不断变化的信息安全方面的威胁,还要制定相应的处罚规定,对违规的行为进行处罚,以起到警示的作用。

4 网络设备的问题

根据等级保护的规定,目前我们对网络上不必要的服务和端口进行关闭,并进行安全域的划分和访问控制策略的制定,同时也开启了网络设备的日志审计功能,为日后的数据分析提供了便利。但在实际操作中确存在一些问题,当我们把认为不必要的服务关掉以后,会导致一些应用不正常,究其原因,是在软件开发过程中调用到了这些端口,但当初开发商并没有留意。我觉得信息安全是重中之重,但是同时也要兼顾的日常的工作,避免对正常工作造成影响。根据这个问题,我觉的应该从源头开始处理,在以后软件开发的过程中,涉及到网络通讯等功能的时候,需要把对应端口和服务的主要功能详细的列出,以便于我们在网络设备进行安全管理配置。

5 安全培训的问题

目前各类服务器和网络设备都进行了比较全面的防护,来自信息安全方面的威胁也有效地减少了,而终端设备的问题还是比较大。一方面我们对内而言还处于基本不设防的状况,内部安全管理缺乏有效的技术手段;另一方面是由于操作人员的信息安全意识不强。目前对终端设备的防护类软件正在逐步测试使用,但是对操作人员的信息安全知识培训还远远不够。做好员工的培训工作,可以提高管理层和员工的信息安全与风险防范意识,认真落实与规范信息安全制度的操作流程,使信息安全体系得到良好而且可持续的发展。培训工作可以从三个方面展开;首先,施行管理层的安全意识辅导;其次,对技术人员进行安全技能强化培训,熟练日常操作和维护技能以及处理突发性事件的能力;再次加强普通员工的安全意识培训,让全体员工意识到信息安全工作的重要性,共同维护网络和信息安全。

6 应用系统的问题

敏感信息安全范文第5篇

关键词 军政单位;内网安全;防护平台

中图分类号TP39 文献标识码A 文章编号 1674-6708(2014)122-0216-02

0引言

目前,随着国家信息化的发展,计算机网络在企事业单位得到了广泛的应用,各种资料、数据日趋电子化,OA系统也得到了一定程度的普及。信息化的发展大大提高了工作效率,但是也给应用单位带来了一系列的安全隐患,例如机密数据外泄、非法入侵等。针对出现的安全隐患,目前人们在计算机网络的边界安全上进行了较大的投资,主要包括针对外部攻击的安全策略和针对内部信息的安全策略,对外方面包括购置防火墙、杀毒软件和入侵检测系统等,但对于内部的安全防护尚未得到足够的重视。实际上,根据权威部门统计,在机密数据失、泄密给企业带来的损失中,内部安全隐患所造成的比例达到80%以上[1],尤其是军政单位涉及了国家级机密信息,在计算机上存储了大量资料,对内部网络、终端用户的安全管理要求极高,如果这些数据遭到窃取、更改或破坏,将会导致很严重的后果。因此,加强对军政单位内网信息系统的安全防护是一件极其重要的事情。

1军政单位内网信息安全隐患分析

按照数据存储的物理位置不同,军政单位网络上存在两类非常重要的信息资产,一类是存储在终端主机上的重要信息,如一些重要文件等,对于这类信息需要确保不被外泄;另一类是存储在各种服务器上的重要信息,如数据库等。对于这类信息不仅需要确保它的保密性,还要确保它的完整性(确保特定信息不能被篡改)和可用性(确保提供的服务不间断)。而目前与之不相协调的是有些部门的内网管理矛盾[2]突出,主要表现为:1)网络存在大量水平参差不齐用户,客户端维护工作量庞大,而网络管理人员有限,网管难以有效的管理数量庞大的客户端设备;2)客户端管理作为制约网络安全的瓶颈,消耗了绝大部分网管人员的精力,而随着网络的不断扩大和应用的不断拓展,客户端管理的矛盾还将会日益突出。这就给军政单位的内网信息安全带来了极大的隐患。

1.1存储在终端主机上的信息安全隐患

军政单位内部信息使用人员,对于存储在终端主机上的信息,可能存在三个方面的外泄隐患:

通过网络泄露信息。这主要表现在使用电子邮件将信息发到Internet网上泄露出去。虽然有些重要的军政办公场所不允许上Internet网,但是有些员工非法通过Modem拨号上Internet网,绕开了所有的信息安全措施,导致信息泄露。另外,有些员工通过工作之便将自己的笔记本电脑带入单位内部,非法接入本单位内网,大肆进行非法操作。

通过端口泄露信息。各个终端主机上默认都具有各种接口如USB口、串口、红外接口、1394接口以及软驱、光驱等,有些员工利用这些端口,通过移动硬盘、软盘、光驱等媒体介质将敏感信息拷贝出来,从而导致信息严重泄露。

通过打印机泄露信息。有些员工利用本地打印机或者网络打印机将敏感信息打印出来,私自带出办公场所,引起信息

泄露。

1.2存储在服务器上的信息安全隐患

军政单位内部各种服务器上的信息,尤其是数据库中的信息非常重要,整个单位的各种信息系统都依赖于这些信息运行。但是目前这些信息也面临很大的安全隐患。主要表现在3个方面:

1)本单位内许多信息系统的用户被多个工作人员共用。如果某个工作人员恶意操作信息系统,篡改、删除数据甚至导致信息系统崩溃后,虽然数据库或者信息本身提供了一定的日志审计功能,但是因为系统用户被多个工作人员共享,因此很难将责任追究到人,大大增加了安全隐患。

2)外部主机非法接入。有些员工通过工作之便将自己的笔记本电脑带入办公场所,非法接入单位内网,安装上HIS的客户端后,可以对数据库进行非法破坏操作。

3)单位内部的FTP服务器、文件服务器、邮件服务器等常常没有根据用户执行严格地访问控制,导致有些敏感信息被泄露,如FTP服务器上的财务报表被没有该权限的工作人员

访问。

3内网防护平台体系结构

针对上述军政单位的信息安全隐患,以往的系统安全防护研究大部分都是采用“具体问题具体分析”的设计思想,并没有形成一个统一、系统的解决方案,很难保证其可靠性[3]。本文从系统工程的角度设计了一个基于身份认证的全维可信的信息安全防护平台。该平台的设计目标是:1)只允许可信的工作人员访问他有权访问的信息;2)防止敏感信息从本单位的内网外泄;3)提供针对每个工作人员的信息访问操作的日志审计功能。体系结构如图1所示,将军政单位的内部网络根据信息安全防护需求不同分成三个区域:终端主机区域、服务器区域以及外部风险区域。对于不同的区域本文提出功能不同的安全防护措施,从而在整体上保障了军政单位内网的安全。

由图1可以看出,针对信息在单位内部的全部生命周期,包括信息的产生、处理、传输、存储、应用和销毁,该方案均有对应的措施对信息进行保护,因此克服了传统安全解决方案中“点”式方案的缺陷,实现了由“点”到“面”的安全防护。

3.1终端主机区域安全防护

终端主机区域的构成是各军政单位中接入内网的除服务器以外的所有计算机终端。通过让这些终端主机强制安装终端软件,进行信息的安全防护,主要提供以下防护功能:

1)增强身份认证。终端主机采取“双因子身份认证”技术,利用USB智能卡和密码技术相结合的机制,通过接管和控制Windows登陆认证子系统,实现对终端主机的有效访问控制。

2)外部设备控制。对终端主机上USB接口、光驱、软驱、1394接口、打印机、Modem、ADSL、GPRS、红外线、无线网卡等设备的操作进行集中控制。另外为了方便网内工作人员信息共享,提供了对移动硬盘拷贝的自动加解密功能,这样敏感信息在单位内部可以便捷地使用,而信息被带出办公场所则是密文。

3)网络管理控制。针对用户的网络行为进行监视和控制,主要包括URL、端口、IP地址的黑白名单控制以及电子邮件的控制。防止用户因访问不良网站而感染木马和病毒以及防止用户将敏感信息通过电子邮件外泄。

4)桌面监控。远程监视终端主机上正在运行的应用程序、桌面状况、内存和硬盘的使用状况,以及对终端主机进行远程控制,发现非法行为可以及时阻止。

另外,外部设备控制和网络管理控制都包含严格的日志审计功能,可以知道具体哪个工作人员在什么时间进行了那些相关操作。

3.2服务器区域安全防护

服务器资源包含一般服务资源(如FTP服务器包含大量文件资源)和数据库资源[4]。对于这些资源,本文在终端主机的“双因子身份认证”的基础上,接管和控制了终端主机的网络访问。根据用户的真实身份和他的访问请求,终端软件向认证中心请求授权,如果得到授权就允许该用户访问该服务器资源,否则就拒绝。认证中心根据用户具有的角色授予相应的访问权限。这种基于角色的访问控制机制极大地方便了信息的安全管理。

3.3外部风险区域安全防护

外部风险区主要是由未经批准被工作人员私自带入办公场所并且接入内网的主机构成。对于这种非法接入的主机具有极大的安全隐患,因此本文提供了外部主机非法接入预警功能和对该类非法主机进行主动攻击的功能。从而从根本上消除该类安全隐患,确保信息安全。

4内网防护平台的部署

信息安全防护平台有四部分组成:终端软件、USB Key、控制台软件和安全平台服务器组成。如图2所示,其中,终端软件安装在所有终端主机上,具有防卸载的功能,必须经控制台授权批准才能被卸载。控制台负责:1)制定安全策略和将它们下发到各个终端立即执行生效;2)对用户访问服务器进行授权管理;3)对所有在线终端主机进行远程桌面监控;4)对日志记录进行安全审计。安全平台服务器有安全策略服务器、日志服务器以及认证服务器组成。

5结论

本文设计了一个基于身份认证的用于保障军政单位内网信息安全的防护平台,该平台从文件操作、网络访问、进程控制、设备管理、接入控制等信息系统的各个核心操作入手进行防护,具有“事前预防、事中控制、事后审计”三大特征,在信息安全的各个阶段实施对敏感信息的强有力的保护,确保做到了:对于内部网络非法主机和用户“进不来”,对于保密信息非法用户“拿不走”,对于安全事故涉嫌用户“跑不了”,因而很好的保障了军政单位的信息化建设。

参考文献

[1]绝杀信息安全之打印泄密[DB/OL].http://.

[2]张晔,刘玉莎,陈福民.构筑安全的内部网[J].计算机应用研究,1999(9):31-35.