首页 > 文章中心 > 企业信息安全预案

企业信息安全预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇企业信息安全预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

企业信息安全预案

企业信息安全预案范文第1篇

电力企业信息网络安全问题

信息技术在电力企业的推广,给企业的信息安全带来了较大的风险,容易出现操作系统的破坏、信息丢失以及网络瘫痪等问题。总之,电力企业的信息网络安全问题主要包括以下几点。

1.管理安全风险

作为信息安全的关键环节,管理工作的质量直接关系到信息网络的安全。在电力企业的信息网络安全管理中,忽视对网络使用者的有效控制,对用户的使用权限分配不合理,进而出现越权使用的现象。同时,管理人员缺乏一定的安全风险意识,导致出现泄漏企业信息的现象发生,对电力企业的安全稳定运行造成了严重的影影响,且网络使用者的业务水平较低,缺乏足够的安全意识,密码设置强度不高,甚至进行账号的共享,容易出现信息外泄,加之不安全移动存储介质的使用,给网络完全带来了严重的威胁。

2.电脑病毒威胁

电脑病毒是引起电力企业信息网络安全问题的主要原因之一,病毒具有传播快、扩散面积大、破坏性强以及消除难度大的特点。因此,病毒带来的威胁是不可估量的,病毒一旦侵入到计算机,就会传播到各个网络节点,造成信息的阻塞,破坏文件系统和数据系统,致使重点数据丢失、系统瘫痪。

3.人为操作失误

网络用户和管理人员的操作失误也会引起信息网络安全问题,主要是对系统以及软件操作不当,引发安全漏洞。例如,用户授权管理混乱以至于出现越权访问的现象,对系统构成了严重的威胁。

电力企业信息网络安全建设与发展的对策

在信息技术环境下,电力企业要想获得较大的发展,需要加强对信息技术的应用的同时采取有效的措施,保证信息网络的安全,构建完善的信息网络安全体系。

1.加强安全管理

为了保证电力企业信息网络的安全,需要进行安全管理,加强防范,主要从网络设备、信息以及人三个方面着手。

要对网络设备进行安全管理,提高网络设备的保护和防御能力,对各个输入和输出数据进行检测和控制。同时,还要净化网络运行的环境,借助加密和解密及时,避免信息的外泄。此外,还需要按照硬件防火墙等多种防护体系,借助先进的网络监控手段对电力企业的信息网络进行监督和控制,减少网络安全事故的发生。要建立网络安全制度,根据电力企业信息网络发展实际进行安全管理策略的调整,并严格按照管理制度进行规范操作。网络安全制度涉及到多个方面的内容,包括力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户上网使用手册、系统操作规程、应急响应方案和安全防护记录等一系列的制度和措施,进而实现对系统的层层保护,提高系统运行的安全性和稳定性。

2.对计算机病毒进行防治

计算机病毒对信息网络的威胁是不可估量的。因此,需要加强对病毒的防治,特别是对计算机软件的准入控制、桌面管理客户端和DHCP绑定、防病毒、防连接互联网、补丁自动更新和防非我单位移动介质接入等,避免因为上述不当操作而引起的病毒侵入。这就需要电力企业结合自身的系统特点,采取有效的预防和解决措施。首先,电力企业要安装相应的防病毒软件,建立一个统一部署的防病毒系统,并规定所有进入企业计算机的设备都要安装防病毒客户端,进而对数据进行实时的监测,杜绝病毒的侵害。其次,员工要注意移动存储介质的使用,要将其进行病毒查杀后才使用,并对重点计算机进行专机专人专盘使用,对于涉及机密文件的存储介质要防止在保密区,并设置密码进行保护。此外,信息维护人员要充分利用虚拟子网来防治病毒的扩散,提高网络的安全性,这样在病毒侵袭电脑时,破坏只是发生在本机,不会对整个系统造成影响。

3.构建信息网络安全体系

为了为电力系统的运行提供优良的环境,需要构建电力企业的信息网络安全体系,结合电力系统的运行状况、企业管理以及信息网络事故对企业的危害程度,确定计算机应用系统的安全等级,构建安全体系。在网络安全体系的构建中,需要结合先进的信息安全技术,对故障进行研究,提出优化管理的措施,为系统运行提供不同需求的安全防范措施。

此外,外来人员对系统的恶意攻击也是不可不防的一个环节,这就需要对不必要的端口和服务进行关闭处理,同时部署防火墙和入侵检测系统,降低管理以及培训所需要的时间,保证了网络系统的整体安全。

结束语

企业信息安全预案范文第2篇

关键词:科学管控;电力企业;信息安全

中图分类号:TP309

计算机信息安全管理在电力企业的产生、运行中发挥着至关重要的作用。尤其随着我国“厂网分开,竞价上网”政策的推行,电力企业已经构建出了庞大有序的数据库以及信息综合网络,计算机信息系统逐渐成为电力企业越来越依赖的重要的技术支持系统。信息安全管理所需要应对的潜在威胁渗透了企业业务、生产、经营的各诸多方面。

1 我国电力企业计算机信息安全管理现状

自改革开放以来,企业信息化的发展势头一直呈现出良好的态势,尤其在电力企业的生产运行中,其所展现出的计算机信息安全相较于其他行业,拥有更大的优势。这主要体现在三点:第一,电力产业相对于别的行业,由于其行业的国有特殊性,在信息化发展中一直处于领头羊的位置。我国各大省市的电力企业中几乎所有岗位的工作人员,在计算机应用比率上,基本达到百分百,各大省市电力企业内部局域网覆盖机关业务的岗位也达到了九成以上;第二,我国各大省市的电力公司已经普遍创设了计算机信息用电管理系统,还有很多供电企业也大体上达到了业务受理的计算机信息化,并且,已经有越来越多的供电部门正在积极地展开客户服务中心建设,在不久的将来供电客户服务中心必定会为人们带来更好的便捷服务[1];第三,国家电网下属的公司正在积极地进行相关计算机信息管理系统的建设工作,目前已经开发了包括电力生产、电力设备、电力安全监督、电力负荷等管理信息系统,基本完成了办公环境信息化。如今,各发电公司也已经将计算机信息安全管理的建设工作放到极为重要的位置,借助信息安全管理,更好的推动电力工业现代化。

2 我国电力企业计算机信息安全管理存在的主要问题

2.1 工作人员安全管理意识淡薄

电力企业的岗位人员往往由于只忙于利用计算机来进行工作学习,而对计算机信息的安全水平不会考虑过多,安全意识十分淡薄,甚至根本没有。例如,有的员工随意浏览一些不明代码的信息网页,导致计算机系统内部被病毒控制,致使系统瘫痪;又如,企业员工在注册企业内部的通用密码时,常常会应用一些极为简单的数字作为密码组合,这也在一定程度上为电力企业的内部信息流失造成潜在的安全的隐患。在全球一体化的基础上,电力企业应当更加重视网络效应。而现阶段我国电力企业对于计算机信息安全管理的投入仍然远不能达到安全防范标准,计算机信息安全时常处于一种被动且弱势的封堵状态。企业员工从领导到基层都普遍存在侥幸心理,并未产生积极防范、主动面对的安全意识,因此也就更无从谈提高企业的计算机监测、防护、响应等管理。

2.3 外部环境的病毒攻击

我国计算机信息技术在不断取得快速发展的同时,部分病毒恶意入侵的现象也在不断加剧,并且攻击力也更强。“熊猫烧香”就是非常知名的一种破坏力极强、攻击力极高的病毒,许多网络防火墙系统都对其束手无策,这种病毒主要目的是窃取用户计算机内部的数据资料信息。造成数据资料泄密的原因有:编程语言程序存在漏洞,究其原因是因为这一软件的通用性与开放性较强,因此被部分不法分子利用入侵终端设备,网络病毒能够攻击。病毒在能够入侵用户计算机修改注册表的信息,之后控制用户电脑。这种攻击威力尽管十分强劲,但方式总体来说不外乎向用户发送图片或是小窗口的提示信息等。一旦电力企业员工处于好奇点击,且计算机防火墙拦截力较弱时,就会进入到黑客所预先设置的程序例,进而使计算机不复安全。

3 我国电力企业计算机信息安全管理策略

3.1 强化员工安全管理意识

计算机信息安全意识与有关技能培训,是现代化电力企业开展内部安全管理中必须进行的工作,而培训的力度与效果将直接左右电力企业安全所贯彻的策略被理解的程度及执行水平。为了能够确保信息安全的有效性,企业的高管需要对各级管理人员、技术人员、员工展开专门的安全培训,企业全部人员要正确理解且严格执行企业信息安全策略。

计算机安全管理通过识别企业的信息资产以及预估其价值,设置展开安全策略、标准、方针以及手段来确保企业计算机信息资产的完整性、机密性、权威性。利用安全教育是促使企业形成自身独特安全文化的一项重要内容,也直接决定安全管理是否能够顺利实现。

3.2 重视计算机安全管理制度

首先,领导应当带头重视企业的计算机信息安全。领导需密切关注安全管理与安全制度建设等问题,不可将这两份工作只当做是技术部门的事。对此,电力企业可成立计算机信息安全领导小组,通过分管领导来管理、监查计算机安全工作,却明确自身的权责与工作流程,建立一系列计算机安全事故处理的应急预案。其次,应当提高企业计算机设施与运行环境的标准。企业的计算机管理机构,例如信息中心、配电等重要计算机基础设施系统必须要严格完成日常管理,配置一系列防盗、防火、防水等常规设备。构建详尽的设备运行管理日志,详细记录计算机设备的运行水平,并且规范计算机的操作规程,保证计算机系统的安全性[2]。第三,计算机中心机房与企业内部各个部门的计算机系统都应当构建计算机系统的管理制度,主要包括计算机系统管理员、各部门主管、部门计算机从事人员等内控管理制度,对应用部分涉及到企业重要数据的修改需要通过企业领导的授权,且专人负责,记录在册。创设完善的数据备份体制,部分核心程序与数据一定要严格保密,通过专人进行保管。

3.3 强化极端及周期性检测

采用信息安全管理中配置过时落后的计算机系统、邮件程序以及内部网络都具有被恶意入侵者利用的重大缺陷。而一旦失去周密应对性强的安全措施,就必然不能够察觉与查堵存在的安全漏洞,对恶意攻击程序进行拦截。有时即便有些网络安全维护企业已经了相关补丁或是软件升级,电力企业的软件系统却并未不进行同步升级,究其原因,主要是部门管理者并没有意识到计算机信息网络不安全的风险隐患[3]。因此,企业如果要保证档案信息的安全性,就应当定期的对其进行检测。检测的内容有:软硬件设施与计算机存在安全隐患的重要环节,检测系统是否处于稳定、正常的工作状态。企业采用统一的防火墙应用程序,这样就能够达到电力企业内部数据资源信息的共享性,定期对应用程序软件存在的漏洞实施修复。

4 结束语

综上所述,只有把高效的计算机信息安全管理制度自始至终的落实到信息安全管理中,且计算机保持长期稳定的安全性才可以保证企业信息资料的机密性与可靠性。在建设企业安全文化,将计算机信息安全管理结合至整个企业文化体系中,从意识上让企业员工意识到信息安全的重要性,才是最根本的解决办法。安全管理制度拥有极强的严肃性、权威性、强制性。因此,制度一旦明确,就应许按此标准严格执行,企业各部门管理者定期督导检查,保证制度的落实。

参考文献:

[1]罗庆云,赵巾帼.企业网信息安全的探讨[J].网络安全技术与应用,2012(18):159-160.

[2]刘力源.浅析计算机信息安全管理措施[J].计算机光盘软件与应用,2011(11):185.

企业信息安全预案范文第3篇

关键词:信息;网络安全;管理策略

中图分类号:F270文献标志码:A文章编号:1673-291X(2010)30-0015-02

随着企业信息网络建设与不断的发展,信息化已成为企业发展的大趋势,信息网络安全就显得尤为重要。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

一、信息网络的安全管理系统的建立

信息网络安全管理系统的建立,是实现对信息网络安全的整体管理。它将使安全管理与安全策略变得可视化、具体化、可操作,在将与整体安全有关的各项安全技术和产品组合为一个规范的、整体的、集中的安全平台上的同时,使技术因素、策略因素以及人员因素能够更加紧密地结合在一起,从而提高用户在安全领域的整体安全效益。下面对信息网络安全管理系统技术需求和功能要求进行分析。

(一)技术分析

1.在信息网络安全管理系统的设计上,应该用到以下技术:安全综合管理系统体系结构构造理论和技术;安全部件之间的联动技术;安全部件互动协议与接口技术;网络拓扑结构自动发掘技术;网络数据的相关性分析和统计分析算法;网络事件的多维描述技术。

2.信息网络安全管理系统应具有安全保密第一:安全保密与系统性能是相互矛盾的,彼此相互影响、相互制约,在这种情况下,系统遵循安全与保密第一的原则,信息网络安全管理系统在设计、实施、运行、管理、维护过程中,应始终把系统的安全与保密放在首要的位置。在信息网络安全管理系统设计,尤其在身份认证、信任管理和授权管理方面,应采用先进的加密技术,实现全方位的信任和授权管理。因此,对信息安全管理系统而言,针对单个系统的全部管理并非是本系统的重点,而应该投入更多的力量在于:集中式、全方位、可视化的体现;独立安全设备管理中不完善或未实现的部分;独立安全设备的数据、响应、策略的集中处理。

(二)功能分析

1.分级管理与全网统一的管理机制:网络安全是分区域和时段的,实施分级与统一的管理机制可以对全网进行有效的管理,不仅体现区域管理的灵活性,还表现在抵御潜在网络威胁的有效性,管理中心可以根据自己网络的实际情况配置自己的策略,将每日的安全事件报告给上一级,由上一级进行统一分析。上一级可以对全网实施有效的控制,比如采用基于web的电子政务的形式,要求下一级管理中心更改策略、打补丁、安全产品升级等。

2.安全设备的网络自动拓扑:系统能够自动找出正确的网络结构,并以图形方式显示出来,给用户管理网络提供极大的帮助。这方面的内容包括:自动搜索用户关心的安全设备;网络中安全设备之间的拓扑关系;根据网络拓扑关系自动生成拓扑图;能够反映当前安全设备以及网络状态的界面。

3.安全设备实时状态监测:安全设备如果发生故障而又没有及时发现,可能会造成很大的损失。所以必须不间断地监测安全设备的工作状况。如某一设备不能正常工作,则在安全设备拓扑图上应能直观的反映出来。实时状态监测的特点是:(1)高度兼容性:由于各种安全设备的差别很大,实时状态监测具有高度兼容性,支持各种常用协议,能够最大程度地支持现有的各种安全设备。(2)智能化:状态监测有一定的智能化,对安全设备的运行状态提前作出预测,做到防患于未然。(3)易用性:实时状态监测不是把各种设备的差别处理转移给用户,而是能够提供易用的方式帮助用户管理设备。

4.高效而全面的反应报警机制:报警形式多样:如响铃、邮件、短消息、电话通知等。基于用户和等级的报警:可以根据安全的等级,负责处理问题的用户,做出不同方式、针对不同对象的报警响应。

5.安全设备日志统计分析:可以根据用户需求生成一段时间内网络设备与安全设备各种数据的统计报表。

二、信息网络的安全策略

企业信息网络面临安全的威胁来自:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,这些是因为安全措施不完善所招致。

(一)物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室。

(二)访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制可以说是保证网络安全最重要的核心策略之一。

1.入网访问控制:入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。

2.权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限。

(三)目录级控制策略

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。

三、网络安全管理策略

在网络安全中,除了采用技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作;使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

企业信息安全预案范文第4篇

关键词:企业网;信息系统;网络安全;硬件问题;用户权限;文件权限

中图分类号:TP393.08

目前,大多数企业都采用计算机管理的方式对企业中的信息及相关技术进行管理。这些信息中有些涉及到企业的商业机密或者是核心技术,对企业来讲很是关键,所以这些信息的安全性在一定程度上对企业的生存有着决定性的作用,这样就难免会吸引来自互联网各种网络黑客的人为攻击(例如,信息窃取、信息泄漏、数据删除和篡改、计算机病毒等)。

企业网的信息系统的漏洞总的来说有两种,一种是来自硬件,一种来自软件。来自硬件的漏洞是属于先天性的不足,这个很难去弥补,有些是计算机本身存在的问题,如计算机电磁泄漏等等,还有的计算机的外部设备是最容易造成信息泄漏或被窃取的地方,是一种很严重的信息泄漏途径。另外计算机的硬件故障也会对信息造成毁灭性的打击,信息会因此造成永久性的丢失,通过上面的分析可以知道,硬件的故障有时候是没有办法避免的。这是计算机存储及传输固有的缺陷,所幸的是硬件故障在硬件的生命周期内极少发生。

从软件方面来说主要有以下几个方面的问题:

一是操作系统的问题,我们都知道,任何一个企业的网站都是依赖于计算机的操作系统而存在的,所以一旦操作系统出了问题企业的信息也就处于不安全的境地。而恰恰操作系统有不少问题,特别是windows操作系统,曾暴出不少漏洞。所以说企业网的生存基础就是有问题的,当然大家也没有必要去过份担心这个问题,只要我们正常安装杀毒软件,及时更新系统补丁,操作系统还是值得信赖的。

二是系统的权限问题。一个企业网对应的用户群往往是多方面的,不同的用户对应着不同的权限。在企业内部中往往采用的是基于角色的用户的权限分配,即将用户群分成不同的角色,然后对各种角色分配不同的权限。实际上一个企业网特别是企业内部网,设计的一个重点就是用户权限,一旦权限出了问题,往往信息就会产生不对位流出,这样就对信息的安全产生很大的影响。其实这还不是系统权限对信息安全产生最大威协,其最大威协是如果攻击者在已有一个本地账号能够登录到系统的情况下,通过系统本身的缺陷,得到系统管理员的权限,那么他就有可能利用这个权限和这台机器去控制企业网内部的一些机器,这将带来灾难性的后果。

三是文件的权限问题。在一个企业网内部,有些文件可能全部的人都可以读取,但是只有一部分可以写,这就是文件的权限。但是如果管理员对某些文件权限设置不正确,可能会分配一些只对文件有读权限的人写的权限,这样做本身没有多少危险性,但是如果那些本该只能读的却具有写的权限的人有别的想法,这就是非常危险的了。另外攻击者也可以不经授权地从远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的cgi程序引起的,它们对用户输入没有做适当的合法性检查,使攻击者通过构造特别的输入获得对文件存取。如Windows IE存在诸多漏洞允许恶意的web页面读取浏览用户的本地的文件。这样的话攻击者就有可能获得一些重要信息,从而对企业造成一定的威胁。

四是密码丢失问题。目前密码丢失的问题也是企业网站的一个重要的信息泄露途径,密码丢失主要有密码是弱口令,很容易通过暴力破解就得到密码,还有一种情况就是密码保护不当,被非法获取。在互联网上如果密码丢失的话那危险性就大大增加了。

针对企业网中存在的这些问题,我们应该怎么样去解决呢?也就是怎么样才能让企业网中的信息更加安全呢。对于硬件中存在的缺陷问题,基本上是无解的,只能保证网络设备少出故障,对电磁辐射及存储丢失的问题,只能寄希望于少出这类的情况。但是对硬件系统故障以及由硬件系统故障造成的企业网信息的丢失这种风险我们要降到最低,目前在网络中比较流行做法是容灾设计。所谓的容灾设计主要是在无法避免的灾难出现后,我们怎么设计网络系统,让这种损失最小或没有损失。对硬件来说主要采取冗余线路及电源UPS,冗余线路可以保证在网络中出现故障的时候不至于网络系统停止运行,系统会自动启用冗余的线路进行工作。而对计算机本身的故障来说,也是采取冗余磁盘的方法来进行容错的,如磁盘阵列等,这样虽然磁盘的利用率低了些,但是对内容的保护起到很重要作用。对重要的数据一定要采取这种实时备份的方式进行,否则一旦丢失将很难实现数据的恢复。电源UPS的主要功能是防止,实然断电而造成的信息系统停止,从而造成网络数据的丢失。

系统权限问题的解决办法,就是在系统设置的时候严格化分角色,将不同需求的人员进行分类,对于一些有特殊要求的人可以单独化分一个群组,而不要进行交叉分配权限。通过系统的设置将系统权限分配的危险程度降到最低。

对于文件权限的问题,同样可以将企业内部网络化分不同的工作组,对不同的工作组给予不同的文件权限。严格限制文件的读写,对只能读的文件绝对不能给写的功能,当然这样做还得有一个前提条件,那就是操作系统的安全问题,如果操作系统的安全出了问题,所有的这一切也都是徒劳。密码的丢失主要还是一个安全意识的问题,如果密码设置太简单,很容易就会被别有用心的人给破解掉,如果设置的很复杂,每次输入的时候就会麻烦。特别是一些人有不太好的习惯就是设置自动登陆。这样虽然每次省去了输入的麻烦,但是也带了不小的危险。其实对于大多数密码出现的问题倒不是密码被破解,而是密码被偷窃,通过一些软件(比如键盘记录等)来将输入的密码外传,这样的话就可以利用输入的用户来做一些非法的事情了。

实现企业网的信息系统安全,还有一个重要的措施就是安装硬件的防护。就目前的网络环境来说,受到网络攻击是很正常的现象,大部分的攻击是被网络中的防护措施给阻拦。如果是个人电脑,我们只要安装相应的软件杀毒软件和软件防火墙就可以了。对于安全要求更高的企业网信息系统来说,硬件的保护更能起到保护作用。目前,网络中的安全保护硬件系统主要有两种,一种就是入侵检测系统,还有一种就是防火墙。对于入检测系统来说,它的核心功能是对事件进行分析,并从中发现不符合安全策略的行为,同时它可以对一些特定的行为进行报警。而防火墙主要功能就是防止外网的非法入侵,对企业网内部的攻击没有多大效果。防火墙可以设置特定的数据信息屏蔽,可以将一些敏感的数据阻止在企业内网以外,对内网起到保护作用。

认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

参考文献:

[1]东鸟.2020,世界网络大战[M].长沙:湖南人民出版社,2012.

[2]王逸舟.国家利益再思考[J].中国社会科学,2002(02).

[3]王健.计算机网络的安全技术[J].宁夏机械,2011.

[4]杨戈.中小企业计算机网络安全与防护措施[J].信息安全与技术,2011.

[5]赵鹤芹.设计动态网站的最佳方案Apache+PHP+MySQL[J].计算机工程与设计,2007.

企业信息安全预案范文第5篇

关键词:信息安全;安全防范;黑客;病毒

1 引言

信息就是财富,安全才有价值。企业信息安全决定企业存亡,是市场竞争的利器。企业信息安全涉及到多个方面,如信息网络的硬件、软件及其系统中的数据等。安全防护包括四个方面,如实体安全,是指物理安全,包括环境、设备和介质等企业硬件设施的安全;运行安全,是为保证计算机网络信息系统连续不断地运行所应采取的一系列安全措施,包括风险分析、检测、监控与审计跟踪、应急计划和应急措施、计算机病毒检测与预防等;信息安全,是指对企业信息系统中以各种形式存在的信息提供有效的保护,保证信息的准确性,使其不会因为企业内部或外部的原因而遭到泄露、破坏、删除或篡改;管理安全,主要是指在实现信息安全管理的整个过程中,人应该做什么,如何做,主要是对人的管理。通常把实体安全看作是企业信息安全的基础,把运行安全看作是对企业信息安全强有力的支持,对信息本身的保护则是信息安全的核心和最终目标,而管理安全则是贯穿整个信息安全工作的生命线。

2 企业信息安全问题分析

今天,信息已成为企业的重要资源之一,随着计算机技术应用的普及,各个组织机构的运行越来越依赖和离不开计算机,各种业务的运行架构于现代化的网络环境中。企业信息系统作为信息化程度高、与外界联络广泛的一个特殊系统,其业务也同样越来越依赖于计算机网络,企业信息安全随之面临严峻的考验。

2009年以来,我国对发生网络安全事件的调查得出以下数据:从可能的攻击来源来看,来自外部的攻击约占40.2%,来自内部的攻击约占6.6%,内外均有的攻击约占24.8%,还有28.3%的攻击来历不明。[1]可见,过半的攻击来自企业外部,企业信息安全建设重点应放在外部攻击的防御上,同时也应加强企业内部信息安全管理以及对其他因素进行控制。

威胁企业信息安全的外部因素很多,包括黑客攻击、病毒传播、技术缺陷及突发事件如停电、自然灾害等不可抗因素。

在常见的内部安全威胁中,一些是由工作人员不慎造成的,如安全配置不当造成安全漏洞,以及员工某些不经意行为对企业信息资产造成破坏而引起安全问题;另一些信息安全问题是由于被授权人员为了某种利益,将企业信息泄露给非授权人或企业争竞对手。

造成企业内部信息安全问题的因素,主要包括:员工缺乏安全意识,企业管理人员对信息安全的认知和管理决策水平不高;缺乏一套完善的安全管理制度,更缺乏对安全制度执行的严格管理;缺乏既懂技术又精通信息安全的专业人才,也缺乏合适的信息安全防护设施;企业对信息安全领域的资金和人员投入不够。

3 企业信息安全问题的防范

3.1 技术防范

2009年公安部的调查结果显示,在网络安全产品的使用上,防火墙约占30.8%,防病毒约占28.5%,入侵检测和漏洞扫描约占18.2%,信息内容和垃圾邮件约占9.2%,安全审计约占7.4%,其他约占6.0%。综合运用这些手段,防范效果更佳。

(1) 防火墙技术

防火墙技术是通过对网络拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。目前,防火墙产品主要有如下几种:

包过滤防火墙:通常安装在路由器上,根据网络管理员设定的访问控制清单对流经防火墙信息包的IP源地址、IP目标地址、封装协议(如TCP/IP等)和端口号等进行筛选。

服务器防火墙:包过滤技术可以通过对IP地址的封锁来禁止未经授权者的访问。服务器通常由服务端程序和客户端程序两部分构成,客户端程序与中间节点(Proxy Server)连接,这样,从外部网络就只能看到服务器而看不到任何的内部资源。

状态监视防火墙:通过检测模块(一个能够在网关上执行网络安全策略的软件引擎)对相关数据的监测后,从中抽取部分数据(即状态信息),并将其动态地保存起来作为以后制定安全决策的参考。采用状态监视器技术后,当用户的访问到达网关操作系统之前,状态监视器要对访问请求抽取有关数据结合网络配置和安全规定进行分析,以做出接纳、拒绝鉴定或给该通信加密等的决定。一旦某个访问违反了上述安全规定,安全报警器就会拒绝该访问,并向系统管理器报告网络状态。

(2) 病毒防范技术

计算机病毒实际上是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。互联网已经得到广泛应用的今天,一个新型的病毒能通过网络迅速传遍世界。为有效保护企业的信息资源,要求杀毒软件能支持所有企业可能用到的互联网协议及邮件系统,能适应并及时跟上瞬息万变的时代步伐。

(3) 加密型技术

以数据加密为基础的网络安全系统的特征是:通过对网络数据的可靠加密来保护网络系统中(包括用户数据在内)的所有数据流,从而在不对网络环境作任何特殊要求的前提下,从根本上解决了网络安全的两大要求(即网络服务的可用性和信息的完整性)。加密技术按加密密钥与解密密钥的对称性可分为对称型加密、不对称型加密、不可逆加密。在网络传输中,加密技术是一种效率高而又灵活的安全手段。

(4) 入侵检测技术

入侵检测技术主要分成异常和误用两大类型。