信息安全所面临的威胁范文

时间:2023-10-13 16:54:32

导语:如何才能写好一篇信息安全所面临的威胁,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全所面临的威胁

篇1

关键词:烟草行业 信息安全 安全管理 安全防护体系

中图分类号:TS48 文献标识码:A 文章编号:1674-098X(2013)03(c)-0-01

中国的卷烟市场是全球最大的市场,拥有30%的全球消费者,中国烟草行业实行专卖专营体制以来,紧紧围绕“做精做强主业,保持平稳发展”的基本方针,实现了经济效益的连年增长。在取得成绩的同时,中国的烟草行业也一直贯彻坚持科技进步,大力推进技术创新的思想,全面推进烟草行业信息化网络的建设。但是随着信息化应用的日益广泛,信息系统中存储的信息和数据的数量的不断加大,其安全形势不容乐观,该文先介绍烟草行业信息安全的概念,然后对其现状进行描述,最后对如何推进信息安全体系建设,加强烟草行业信息安全管理进行了研究与探索。

1 信息安全概述

信息安全本身包括的范围很大,是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。网络环境下的信息安全体系是保证信息安全的关键,自中国加入世贸组织后,烟草行业的竞争日趋激烈,烟草行业在制造以及销售方面信息化应用的不断扩大,所以其安全程度对整个烟草行业起到决定性的作用。信息安全主要包括保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性五个方面的内容,其中任何一个方面的安全漏洞都能威胁到全局安全,因此必须做好信息安全的管理工作。

2 烟草行业信息安全所面临威胁

由于近年来烟草行业进行了几轮大规模的重组合并,其网络拓扑结构也越来越复杂,信息集成共享也更加广泛,所以烟草行业信息安全所面临的威胁来自各个方面,下面主要从内部和外部两方面进行描述。

(1)由于烟草行业信息系统是由人员进行设计、监管以及操作的,其本身就存在一定的薄弱环节和不安全因素,若内部保密工作不到位、内部管理出现漏洞则会对系统造成破坏,数据发生丢失,给信息安全系统构成威胁。

(2)黑客可以利用信息安全系统自身的缺陷非法闯入,进行数据的“窃听”和拦截,或者其他的破坏活动。一般的烟草企业的网络与整个外部网络是相互连接的,这就无法避免垃圾邮件的威胁,这是防不胜防的。病毒侵入由于其无孔不入的能力以及无法预防的特性,一直是行业信息系统的最大隐患。

3 烟草行业信息安全管理现状

经过多年的信息化建设和网络安全建设,对于烟草信息安全系统,主要存在以下现象。

(1)网络基础设施不健全,信息安全设备不稳固。由于大范围的兼并重组,新建的网络设施、设备的稳定性依然无法得到保证,对设备运行的监控参数没有得到重视,不具备容灾功能。

(2)烟草行业信息安全管理制度和措施没有得到有效的落实,专业人员的素质无法得到保证。尽管国家制定和颁布的烟草信息安全管理制度大部分得到了较好的贯彻落实,但缺乏相关的管理制度,使得管理工作也只是流于形式,存储设备的管理要求无法得到彻底落实。其次由于这个系统的动态特性,对工作人员的要求较高,所以培训工作的滞后影响着整个系统的安全。

(3)缺乏整体性的防护措施。尽管近年来的信息安全保障体系建设已经取得了一定的成效,但在建设初期的缺乏对整个系统的全盘考虑或是预算的原因使得现在已经成型的烟草信息安全系统缺乏整体性的防护措施。

4 提高安全管理的对策

4.1 技术层面的建设

一个有效的网络信息安全技术体系是整个信息安全管理的基础,所以安全体系的建设是所有安全构架的基础,运用先进的技术手段,进一步完善机房硬件设备等基础设施;对不同的安全威胁要进行针对性的建设,确保核心设备具有较高的安全级别并且要对其端口进行流量控制;对于核心信息资源所面临的风险要进行正确的评估,提高网络信息化的安全保障能力;对于网络存储的大量信息和数据要做好备份工作,并对进行传输的信息进行实时监控,加强对突发安全事件的处理效率。通过以上技术层面的手段使整个安全体系在预警、防护、监控等方面的能力得到提高。

4.2 管理层面的建设

管理层面的建设主要通过完善和优化安全管理体系和建立相应的措施来提高信息安全网络的安全管理能力与监督能力。制定出清晰完整的信息安全政策,从整体层面上指导整个网络的安全建设,对所有的管理人员以及工作人员实行法律化管理;建立严密的密码管理制度,并且要定时更换,控制密码的扩散;此外对使用安全体系网络的人员要进行身份的辨别,对于管理员以及普通使用人员的权限进行分离,在信息控制中心成立安全管理小组,专门负责电脑的安全运行;重视烟草行业安全文化建设,提高员工的基本安全意识和安全防范能力,营造出一个浓厚的网络信息安全氛围;最后要加强网络信息安全专业人才的培养,从安全意识和安全技术两个方面着手,对这些人员进行定期、持续、系统地培训。

5 结语

尽管对烟草行业信息安全的管理存在很多困难,但是只要我们能做到将以人为本、技术、管理和法制这些手段综合起来进行治理,网络信息安全将会得到很好地解决,烟草行业的信息化进程将会为整个行业带来更大的发展空间。

参考文献

[1] 李益文.基于烟草行业业务可持续运行的信息安全运维管理体系的思考[J].东方企业文化,2012(22).

[2] 高萍,黄伟达.烟草企业信息安全方面的思考[J].黑龙江科技信息,2010(31).

[3] 林加忠,叶鹏华.浅析网络环境下烟草信息资源建设[J].硅谷,2009(5).

篇2

1信息安全风险评估的方法

1.1定性分析方法

这是评估方法具有的一个明显特点就是它的主观性较强,在风险评估人员主观上对资产风险因素所面临的威胁以及漏洞等作出评估判断的过程。它的结构构成包括故障树分析法、事件树分析法以及原因———后果法等。(1)故障树分析法。这种分析方法的适用于对风险事件的发生源之间关系以及它的深层次原因进行探究的,它的主要目的是在发现信息故障后对信息安全所进行的定性分析。从它的运行原理来看,它是把信息系统中发生的结果来作为首要解决的问题,分析总结出不愿发生事件的形成因素,从而确定出各个因素之间的逻辑关系。(2)事件树分析方法。这种方法是在原有的信息系统风险基础上,来对这些信息安全风险事件发生可能产生的风险结果进行详细的分析探究,它的分析工作开展的一个显著特点就是需要对序列组中可能发生的危险事故的结果进行合理的列举,需要注意的是这并代表是最后的结果,只是其中的一个环节,但是它的缺点就是不适于进行大范围的普适。(3)原因———后果分析方法。这种分析方法从运行原理的实质上来看,它是对前两种分析方法的一种融合,它是前两种分析方法所具有显著特点的结合,但是,这种方法也有应用的缺点,就是它在大型的、复杂的信息系统中应用并起不到应有的效果。

1.2定量分析方法

这种分析方法是对定性方法的一种改进,削弱了定性方法的主观性,但是在一些大型复杂的信息系统中,就很可能造成一些定量数据难以获得,需要浪费较多的时间成本,基于此,它的应用最为广泛的是定量的故障树分析法和风险评审技术两种。

1.3定性分析和定量分析相结合的方法

这种两相结合的方法在现代应用领域中是最为常见的,也是最适合的形式,这两种方法相结合的主要目的是为了有效的弥补定性分析法和定量分析法之间的缺陷,因此,它的综合性就会相对强一些。这种分析模式,适用范围最为广泛的并且最为主流的是层次分析法。

2在业务流程基础上的信息安全风险评估方法

2.1信息资产的辨别

信息安全风险评估主要是针对于信息和信息处理设备所受到的威胁、影响以及威胁事件发生后所带来的损失而进行的评估预测,那么所进行评估的内容主要涉及到四个要素,即资产、威胁、漏洞以及原有的安全措施。对于这四个要素之间的关系论述,它们是属于相互关系、相互作用的因素,各自对系统风险的影响各不相同,共同构成复杂的风险评估系统工程。我们在实际的风险评估工作中,主要是对已经存在的风险提出一系列有效的安全防范措施,并依据风险措施实行采取合理的控制措施,从而使风险控制到最合理的范围内,那么这么讲就可以把它的具体实施流程划分为两大部分,即对风险的分析和对风险的控制。

2.2业务流程的风险模型分析

在业务开展的基本流程中,对于位置变动资产的识别可以在它的开始阶段就进行,这是对位置变动来说的,而对于位置固定的资产识别,就需要对每一个具体业务的节点进行逐一开展。对于位置固定资产的识别来说,因为其自身需要有大量的人工操作,因此它的风险一般是集中于业务节点环节上,并且各个节点上的风险类别、发生方式、起源以及造成的后果影响都是不相同的。此外,由于这些风险的产生是因为位置固定资产而引起的,因此,在业务流程的过程中一般只需要对位置固定资产的风险采取相应的控制措施就可以了,这样也就确保了位置别动不会对资产的保密性、完整性以及可用性造成威胁。

3总结

篇3

 

本文将在分析计算机网络安全隐患的基础上对如何做好港口码头区的网络安全防护进行分析阐述,并在此基础上提出了一些解决的措施以确保港口码头区网络安全、可靠的运行。

 

随着科学技术的发展以及计算机应用的普及,网络安全已经成为了广大群众关心的重点问题,随着各种网络安全问题频繁曝出使得计算机网络安全的形势更为严峻。做好港口码头区的网络安全防护对于保护港口码头的信息安全与促进港口码头的经济快速发展有着十分重要的意义。

 

1 计算机网络安全简述

 

随着经济以及科学技术的快速发展,信息化已经成为了推动社会发展的重要推动力,网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露,从狭义上讲是指要在确保计算机系统正常运行的前提下,对计算机系统中的数据和计算机的软、硬件加以保护,从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。

 

因此,计算机用户的利益与计算机网络本身的安全密切相关,保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护,可以从三个方面入手:(1)加强对于接入端的控制,这主要是针对计算机网络的进入权限进行设定和控制,对不具有相应权限的用户禁止接入,在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。

 

(2)安全协议,安全协议主要了为了确保通信协议的安全,但是一个安全通信协议的设计极为复杂,为了确保网络通信的的安全,一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。(3)增加网络安全信息的保密性,计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯,因此,需要加强计算机网络用户的保密信息的确认,增强其保密性,从而加强计算机网络信息安全。

 

2 计算机网络安全所面临的威胁

 

现今,随着计算机网络覆盖的范围与人群越来越广,所面临的网络安全环境也越来越复杂,从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现,造成计算机网络安全问题的原因除了人为因素外,最大的安全威胁来自于计算机系统本身所具有的漏洞。

 

总体来说,对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:(1)计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞,现今所使用的系统由于受到科学技术发展水平的限制,并不存在一种绝对完美的计算机网络系统,同时由于广大用户缺乏专业的知识,使得计算机网络系统中的漏洞何难被用户察觉和修补,从而为计算机网络信息安全埋下了极大的安全隐患。同时,在同步和文件处理方面,计算机系统程序由于自身所存在的缺陷,使得其在应对网络攻击以及网络安全威胁时常常显得力不从心,攻击者可以在计算机信息处理的过程中在计算机外部展开入侵,并利用这些机会干扰到计算机程序的正常进行。

 

其次,计算机外部的网络安全环境日益恶化,其来自于外部网络的安全威胁时刻影响着计算机的信息安全,近些年来,由于计算机入侵而导致的信息泄露事件日益频发,前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。

 

在计算机网络安全的威胁中,来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说,计算机系统外部的网络安全威胁主要来自于三个方面:(1)各种间谍软件的威胁,此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件,其具有极强的攻击性,这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视,从而达到窃取用户信息的目的。

 

同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。(2)计算机病毒所造成的威胁,计算机病毒是长期存在于网络中的一种毒瘤,与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等,计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点,其直接攻击计算机系统,造成计算机系统的损坏,使得计算机用户的信息与资料等丢失,严重的甚至会造成计算机硬件发生不可逆转的损坏,浪费计算机用户的时间与金钱。

 

(3)网络黑客对计算机网络所造成的安全威胁,计算机黑客都是一些具有较为扎实功底的计算机网络知识的人,其为了某种目的(窃取、窥视等)使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏,这些黑客由于在暗中进行,缺少监管使得其行为肆意妄为,而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标,也是最难防御的一种网络安全威胁。

 

计算机网络所面临的威胁是多方面的,而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁,计算机网络系统的管理所带来的威胁主要集中在以下几个方面:(1)管理人员疏忽大意或是由于自身计算机网络知识的不足,从而使得计算机网络系统存在漏洞,使用户的信息泄露从而造成的损失。

 

(2)此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露,个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息,这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽,这些都会对计算机网络造成巨大的安全威胁,同时由此所引发的计算机网络安全维护是不可估量的。3 做好计算机网络安全防护的措施

 

3.1 计算机网络安全防护的原则

 

计算机网络安全是十分重要的,尤其是计算机网络日益发达的今天,大量的数据被存储在用户的计算机中,一旦丢失或是损坏将会面临严重的后果。因此,做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:(1)加强信息的高密级防范原则,在对多密级信息进行处理时,很多的计算机网络安全信息系统都必须严格遵循相应的防护原则,做好计算机网络信息的加密,必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。

 

(2)安全适度原则,现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的,现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护,为进一步做好网络安全防护,需要分析不同网络安全威胁的特点,实事求是因地制宜的做好防护措施,做好计算机网络安全防护。(3)授权最小化原则,对于重要的计算机进行物理隔离。

 

3.2 应对计算机网络安全威胁的措施

 

应对计算机网络安全威胁最主要的是做好技术防护,提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行,在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施,将计算机网络安全防护技术做到最好,不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上,不断探索研究新的技术,通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠,从而从基础端堵死网络安全威胁。

 

在最好技术防护的同时还需要加强对于计算机网络使用人员的管理,即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁,做好计算机网络安全管理制度的建设,严控一些非法行为对于计算机网络安全防护的威胁,通过建立起安全管理制度与技术的全方位防护,多方协作共同实现对于计算机网络安全的防护。

 

结语

 

现今,计算机网络应用得越来越广泛,其在为人们带来便利的同时,也面临着巨大的安全威胁,做好计算机网络安全威胁的分析与防护对于保证计算机网络用户的信息安全有着十分重要的意义,本文在分析计算机网络所面临的安全威胁的基础上对如何做好计算机网络的安全防护进行了分析阐述。

篇4

 

一、当前网络信息面临的安全威胁

 

1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在安全漏洞,如Windows、Unix、XP等操作系统都或多或少的漏洞,即使不断打补丁和修补漏洞,又会不断涌现出新的漏洞,使软件本身带有脆弱性。

 

2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息安全的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络安全存在先天性的不足。

 

3、人员因素。由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致安全漏洞的出现,使信息安全得不到很好的保障。

 

4、计算机病毒。当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进行自我复制、繁殖,相互传染,迅速蔓延,导致程序无法正常运行下去,从而使信息安全受到威胁,如 “熊猫烧香病毒”

 

二、常见网络攻击方式

 

1、网络链路层。MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。ARP欺骗:篡改IPH和MAC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。

 

2、网络层。IP地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP攻击和 RIP路由欺骗。

 

3、传输层。TCP初始化序号预测:通过预测初始号来伪造TCP数据包。以及TCP端口扫描、land攻击、TCP会话劫持 、RST和FIN攻击。

 

4、应用层。DNS欺骗:域名服务器被攻击者冒充,并将用户查询的IP地址篡改为攻击者的IP地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。

 

5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户的文件,更有甚者去操控用户的机子。

 

6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务器缓冲区满;另一种是利用IP地进行欺骗,逼迫服务器对合法用户的连接进行复位,从而影响用户的正常连接。

 

三、网络安全采取的主要措施

 

1、防火墙。是网络安全的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。

 

2、虚拟专用网技术。一个完整的VPN技术方案包括VPN隧道技术、密码技术和服务质量保证技术。先建立一个隧道,在数据传输时再利用加密技术对其进行加密,使数据的私有性和安全性得到保障。

 

3、访问控制技术。是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进行偶然或恶意的访问。

 

4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。

 

5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。

 

6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息,如果不是自己,任何人不能造假。

 

四、总结

 

网络信息安全是一个不断变化、快速更新的领域,导致人们面对的信息安全问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种安全高效的防护措施是至关重要的。

 

为了网络信息的安全,降低黑客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,相互配合,从而建立起稳固牢靠的网络安全体系。

篇5

一、网络信息安全所面临的主要问题

目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。

二、当前流行的计算机网络信息安全技术

1.加密技术

对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。

2.防火墙技术

防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。

3.数据备份和恢复技术

数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。

三、计算机网络信息安全技术的发展趋势

篇6

“企业信息安全体系拥有三大支柱――终端安全、网络安全、数据中心安全。”近日,Imperva公司亚太及日本区副总裁Stree Naidu在北京接受《中国计算机报》记者专访时表示。

Stree告诉记者,Imperva公司成立于2002年,公司的成立就是为了帮助企业级用户应对传统的通过终端安全与网络安全所构建的安全体系的不足,为企业的物理及虚拟数据中心中高价值的应用和数据资产提供全面的安全保护,防止它们遭到来自企业外部的恶意攻击和来自企业内部的不当使用。

Stree谈到的数据中心安全,实际上是指企业数据中心上层的应用安全与数据安全,而Stree坚称,Imperva公司自成立以来就专注于该领域,并已经成为该领域的领导者。

而对于企业用户而言,应用安全和数据安全可以说是近年来更受大家关注的领域,因为终端安全和网络安全所组成的防御体系确实无法形成整体防御,使企业信息安全受到威胁。那么,如何实践应用安全和数据安全,已经成为摆在企业信息安全管理者面前的问题。

小心你的应用

事实上,应用安全和数据安全与传统的终端安全与网络安全的着眼点在不同的层面和角度,而这第三大支柱与前两大支柱结合起来,才能真正帮助企业实现有效的信息安全防护。Stree举了一个形象的例子:如果把企业比作一栋房子,终端安全和网络安全相当于房子外面的围墙和狗,它们的着眼点在于企业的边界,但是它们没有考虑到房子内部的安全问题。比如,房子内部有很多房间,如何保证合适的人在合适的时间可以走进某个房间,并做合适的事情呢?显然,目前大多数企业仍然将大部分的资金用在构筑“围墙”和“养狗”上,但它们无法保证内部各个“房间”的安全和合理使用。

Stree表示,应用安全和数据安全已经逐渐成为企业必须面对的安全挑战。企业用户应该从固有的安全观念中解放出来,构筑应用与数据的安全防护体系,并进行更为精细化的安全防护和管控,并配合传统的网络安全和终端安全措施,才能最大限度保障企业的信息安全。

当然,Imperva公司定位于应用与数据领域的安全厂商,并在这样的定位下取得了不错的成绩。Gartner在6月份最新的Web应用防火墙(WAF)魔力象限中,Imperva成为唯一一个位列领导者象限的厂商。Stree告诉记者,Imperva在数据库安全、Web服务器安全以及文件安全三个方面都具有丰富的经验和优秀的解决方案,Imperva也成为数据和应用安全领域产品线最为完整的安全厂商。

WAF还是NGFW

WAF是Imperva的重要产品,同时它也以功能强大、高端而著称。面对Imperva在市场上占尽优势的WAF产品,让人们很容易联想到时下最为热门的另一款安全产品――下一代防火墙(NGFW)。据称NGFW也可以进行应用层的防护,那么,这二者有什么样的区别呢?相信很多用户存在这样的疑问,对于这样的疑惑,Stree也给出了自己的答案。

“其实,产品的名称叫什么并不重要,重要的是它能够为用户解决什么样的问题。”Stree告诉记者,NGFW是时下非常热门的安全产品,但是它仍然是从防火墙(FW)演进而来,防护的重点仍然主要集中于网络的边界。“然而,WAF的理念和工作方式与防火墙完全不同,它站在企业的业务角度去保障代码级的安全。两种产品的作用实际上并不在同一个层面上,WAF与NGFW也并没有竞争和替代关系。”Stree表示。

不可否认,当前的信息安全市场充斥了太多的名称炒作,很多用户也并不能真正了解自己的需求。“在中国的很多企业用户中,一些初级的观念仍然存在,比如他们认为买了安全设备就能保证企业安全,如果觉得安全性不够,就再多买几个安全设备。”Imperva大中华区域副总裁王曦瀚告诉记者,实际上用户最需要的是了解自己的业务和应用,只有了解了这些,用户才能有针对性地进行安全防护部署。Imperva做的事情恰好是帮助用户了解自己的业务和应用,Imperva的安全解决方案全部是从业务角度出发。

布局云安全

虽然Imperva在数据安全和应用安全领域颇有名气,但是由于其只专注于该特定的领域,对于大多数用户而言,Imperva还有一丝陌生。Stree表示,Imperva之所以能够快速成长,主要得益于三个方面:第一是有非常强大的领导团队,公司的创始人兼首席执行官Shlomo Kramer是很多知名安全厂商的联合创始人和投资人,包括Palo Alto Networks和Check Point。他非常擅长规划和制定公司的长远策略。第二是以色列的技术研发团队,他们都是安全专家,每天都在观察和研究基于Web的攻击、安全趋势、攻击的变化和特点。第三是Imperva在设计产品的时候充分考虑不同类型客户的需求,比如在印度、中国等不同地方的用户都有不同的需求,Imperva的产品能够进行充分的本地化,可以达到适应本土需求的灵活部署。

现在,记者对于Stree口中的Imperva的优势又有了更深的体会。因为Imperva已经前瞻性地将其出众的安全能力扩展到了云端。面对云计算应用的热潮,云所带来的应用和数据安全问题显然更为突出。目前,Imperva已经收购了新兴云安全网关公司Skyfence,并与云计算网络应用安全公司Incapsula达成协议,收购其剩余股份。同时Imperva还了为亚马逊AWS提供的SecureSphere网络应用防火墙(WAF)。经过这些整合,Imperva将通过云平台扩展其综合数据中心的安全策略,为云计算领域带来了首屈一指的安全解决方案。

篇7

正是因为工控系统此前基本运行在一个封闭的环境中,系统的生产研发和设计部署过程很少甚至根本就没有考虑安全的因素,这种背景下一旦黑客通过可达网络访问到工控环境,是极易攻击得手的,所以工控系统所面临的将是比传统IT网络更严峻的安全威胁。

随着工控安全日益受到国家和行业的重视,启明星辰在几年以前就开始布局工控安全领域,成为国内最早一批进入该领域的专业安全厂商,推出了各类工控安全产品以及解决方案。

工业控制系统是由一系列的生产装置、现场设备、控制终端、操作站以及工业以太网、本地总线网络等组成。同传统的IT信息网络安全一样,工控信息安全也是一个体系化的工程,因为威胁和攻击是来自多方面的,可能是外部黑客透过办公网控制了某工程师站,可能是工作站PC主机一次不安全的U盘使用导致的病毒感染,可能是内部人员下达给PLC的违规指令,也可能是针对核心工控业务蓄谋已久的APT攻击。所以工控安全领域里,只部署工控防火墙或是只进行工控漏洞扫描是不够的,局部的防护无法构建完整的防护系统,无法形成全局监控的完整视图,也无法抵御各个层面的攻击威胁。

面对工控环境总体的安全防护需求,工控信息安全管理平台系统无疑是最佳的选择。如果说单个的防护设备是防御战场上的一个个孤立的碉堡的话,那么工控信息安全管理平台系统的作用就是集中自身及外部各种防护资源形成覆盖全部被保护对象的防护网,是整体防御的指挥部和情报中心。启明星辰泰合本部一直以来致力于安全管理平台系统的研发和应用,代表着国内同类产品的最高水平,并且拥有各大行业大量的客户实践案例。泰合本部随启明星辰总体工控安全解决方案所推出的泰合工控信息安全管理系统拥有全网安全状态监控、流量合规及异常分析检测等功能,同时可以整合启明星辰以及第三方公司的工控防火墙、工控漏扫、工控入侵检测等各类安全防护设备,形成工控系统的全方位立体化防护。

在一个典型的工控环境中,泰合工控信息安全管理系统的防护范围包括管理网络层中的IT系统,MES层中的工作站、操作站等终端机服务器,以及生产过程层中的PLC、DCS等工控设备装置。管理平台系统自身可提供适应工控环境的设备安全监控功能、采集设备及网络的安全运行信息,并且可将环境中所部署的所有防护设备或子系统进行整合,集中所有的监控信息进行统一展现,综合处理分析及时发现各节点环节的异常和威胁,统一提供告警及处置支撑功能。同时管理系统还通过专门的流行为分析模块,从流量和流行为的维度实现工控环境的流安全分析和异常发现。在工控环境中部署面向工控安全的管理系统可主要为用户带来如下安全防护价值:

工控环境

动态监控拓扑

泰合工控信息安全管理系统首先提供了动态拓扑监控功能。拓扑展现是对网络环境最直观的监控形式,也是工控系统操作人员比较认可的监控方式,该拓扑监控可以完整直观的表现工控系统各设备、装置的部署位置以及链路连接情况。同时拓扑上可以动态的展现设备和链路的状态及安全相关信息,包括设备的故障、通断、威胁事件和链路的可用性、流量异常等信息。

设备资产安全管理及监控

工业控制系统是由一系列工控装置以及控制设备组成的,因此工控安全的首要任务就是保障这些设备资产的正常运行,泰合工控信息安全管理系统提供全面的设备资产安全监控管理功能,可自动发现并帮助用户梳理全网设备,在此基础上维护设备信息,进行生命周期管理,可对网络中的设备资产进行运行状态监控,包括可用性,CPU、内存使用率,接口、服务应用状态等信息。

此外可关联所有与设备相关的监控信息、漏洞、事件等安全信息,一旦出现异常实时报警。

设备的漏洞

及配置脆弱性管理

工控设备的安全威胁往往来自于设备主机的安全漏洞和不安全配置,一旦被黑客或内部别有用心的人员利用,将直接危害到所连接控制的生产系统。

泰合工控信息安全管理系统提供有设备配置核查功能,发现设备的不安全配置和不合规的安全策略。此外,管理系统可与工控漏洞扫描设备联动,驱动工控漏扫对指定目标进行漏洞发现,并将扫描结果与设备资产联动,展示设备的漏洞信息。

安全事件集中管理分析

和异常发现告警

工控安全可能涉及各类安全防护设备,包括工控防火墙、防病毒设备、入侵检测、漏洞扫描等,这些设备的防护范围、具体功能各不相同,工控信息安全管理系统会统一采集并识别各类工控安全设备产生的安全事件和告警信息,并通过多维度可视化的界面进行综合展示,使监控人员一站式的查阅检索安全及威胁信息,了解安全态势。同时安全管理系统在收集全网安全信息的同时可以进行综合关联分析,发现类似于APT攻击等的更深层更隐蔽的威胁和安全隐患。

流行为异常分析与监测

传统的安全管理系统大多是基于事件的监控,但是有些攻击行为和安全异常更多暴露于网络流的维度。尤其对于工控领域,对生产设备的操作有专用的工控协议,所以对工控协议的识别和操作行为审计是发现违规操作和异常的关键,另外工业控制中各设备间的访问多是较为固定的访问关系和流量,如果掌握了一般的访问规律也是发现异常的重要手段。

篇8

关键词:信息化建设;信息网络安全;安全意识;人才队伍建设

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)13-0032-01

在信息时代,信息网络安全已成为国家安全的重要组成部分。尤其是2013年爆出“棱镜门”事件,更突出了信息网络安全的重要性。随全国各大高校信息化建设的迅猛发展,国内很多高校已经实现了教学、科研、管理等的信息化建设,随之而来校园信息网络安全问题也日益突出。因此,提高高校信息网络的安全性显得尤为重要,它不仅仅关系到学校发展的问题,更关系到每个学生、教师的切身利益[1]。

1 校园信息网络安全所面临的问题

1.1信息网络安全的意识薄弱

计算机网络是一个环境复杂、威胁隐蔽、充满暴力的虚拟世界。在校大学生的网络安全意识不足,多数大学生对网络的认识仅仅停留在使用很方便,能够提供很多资源,网络威胁离自己很遥远,在校大学生普遍存在移动存储随意使用,手机电脑安装非正规软件,不装防杀毒软件,账号或密码设置过于简单等不规范的网络习惯,导致了许多网络安全事件,例如,上网账号被盗,网银被盗取,手机泄密等等。甚至有些网络维护人员的安全意识淡薄,对校园网没有制定健全、规范的网络安全管理制度,机房服务器缺少定期的监控及维护,最终沦为黑客的“肉鸡”。

1.2 信息网络安全的投入不足

信息网络安全建设是高校信息化建设的重要保障,由于政府每年对学校的经费投入有限,学校在校园信息网络安全的建设方面投入不够,有限的经费投入往往在信息化的建设上,而对信息化安全的建设却没有比较系统的投入,这导致校园信息网络长期处于缺少防备的状态,随时都有被侵袭的危险,存在极大的安全隐患,制约着校园信息化的健康发展。

1.3缺少信息网络安全的队伍

2012 年11 月底,工信部中国电子信息产业发展研究院数据显示,信息安全人才缺口达50万人,信息网络安全人才需求非常紧迫[2]。在高校信息化建设的过程中信息网络安全人才同样缺乏,目前信息网络安全人员多数为校园网络建设人员兼任,并非信息网络安全专业人才,网络维护人员虽然具备丰富的网络维护经验,但是对信息网络安全的概念相对模糊,仅通过有限的信息网络攻击案例,逐步熟悉信息网络安全技术知识,普遍存在信息网络安全知识零散不成体系的问题。

2 校园信息网络安全问题的对策

2.1提高信息网络安全意识是解决高校信息网络安全的前提

信息网络安全最薄弱的环节并不是系统及网络漏洞,而是人的安全意识,因此解决信息网络安全最核心的问题是提高人的信息网络安全意识。第一、高校应重视信息网络安全管理,出台有关校园信息网络安全的管理制度,成立专门信息网络监管部门,配备相应技术人员;对校园网络及信息中心服务器进行实时的安全监测,保证校园信息网络的安全运行[3]。第二、加强有关信息网络安全方面的教育,在高校公共计算机课程中增加信息网络安全知识的内容,提高学生抵御网络侵害的能力,开展形式多样的信息网络安全教育活动,通过活动提升大学生信息网络安全意识[4]。

2.2加大信息网络安全设备的投入是解决高校信息网络安全的保障

在信息网络安全形势复杂的今天,单纯提高人的安全防范意识是不能避免信息网络安全威胁的,为切实保障网络安全运行,加大对信息网络安全硬件设备上的投入,建立全方位的信息网络安全防御体系是必不可少的。在校园网络的边界位置,服务器区域等重点防范区域需要布置硬件防火墙;在校园网络内部部署入侵防御系统,防范校园网内部的入侵行为;在网络核心设备上搭建网络流量分析及行为管理系统,对可疑流量及网络行为进行监测和管理。另外对信息网络安全的投入需要合理规划,在信息网络安全建设的后期维护阶段同样需要一定的成本投入,这样才能保证信息网络安全系统长久运行[5]。

2.3打造信息网络安全的队伍是解决高校信息网络安全的关键

首先,打造信息网络安全队伍需要有完善的培训体系,信息网络安全威胁是随着技术的不断演变而变化的,是个动态的威胁,不是一成不变的,信息网络安全队伍的建设也应该是个持续的过程,因此,队伍中的成员需要定期参加技术、业务、管理的培训活动,不断更新知识结构,从而熟悉、掌握、跟踪最新的信息安全技术发展趋势。其次,打造信息网络安全队伍需要有效的激励机制,客观、全面地评价安全工作绩效,建立科学的薪酬机制,落实奖惩措施,激发成员工作积极性,这些同样是信息网络安全队伍建设发展的重要保证[6]。

3 结束语

随着中国高校信息化建设进程的不断推进,校园网络信息的安全性问题将会变得愈发重要,所以,我们需要不断提升信息网络安全意识,加大信息网络安全投入,打造信息网络安全队伍,全力构建安全稳定的校园信息网络安全体系,以确保校园信息化建设朝着健康有序方向发展,更好的服务于广大师生。

参考文献:

[1] 马刚.校园网络安全问题探析[J].计算机光盘软件与应用,2014(18):180-181.

[2] 张瑾.关于互联网信息安全人才队伍建设的思考[J].中国经贸导刊, 2013(15):23-25.

[3] 赵军.高校校园网安全问题及解决策略分析[J].信息安全与技术,2013(3):32-34.

篇9

关键词:企业财务;网络安全;防护

企业财务部门是最早使用微机办公的部门之一,在加强信息化建设的同时,以指挥自动化网为平台的企业财务网络化建设也取得了长足的发展,且各局域网之间留有相应的接口,起到了很好的示范作用。

随着现代企业纵横配套的光纤线路的建成,企业内部已经基本上实现了数字化通信,企业财务系统的网络框架已经基本显现。但各相关单位企业财务信息化建设进度不一,相关的网络协议标准不一致,防护水平不高,绝大部分设备还没有更新,其技术水平还不能适应更高的要求,一些关键部位的设计构造,如网络拓朴构型,通信协议标准的制定等,与抵抗信息化打击的要求相差甚远。

为了确保企业财务信息系统畅通和财务保障的精确、及时、高效,就要尽快把企业财务网络安全纳入到信息网络的综合防护中来。

一、企业财务网络安全所面临的主要威胁

一般来讲,网络面临的威胁主要可分两大类:一是对网络中软件、协议以及所传输信息的威胁,即“软”威胁;二是对网络中基站、终端、传输媒介等网络实体的威胁,即“硬”威胁。从形式上表现为:计算机犯罪、人为行为、“黑客”行为、信息泄露、电子谍报、电子干扰、病毒攻击、火力打击、意外事故、网络软件与协议中的缺陷等,都是威胁网络安全的重要因素。

另外,从技术的因素考虑,影响网络安全的因素还存在着技术与非技术的两种情况。

技术因素,即网络系统自身存在的不安全因素。如网络协议中存在的漏洞;应用软件(财务软件等)在开发设计时,聘请的编程人员可在软件中设置非外人所知的程序入口(即“后门”),必要时可通过此处访问用户,盗取文件;网络通信平台中主机设备、线路、光缆发射电磁声光信号而泄密;在数据传输过程中,各接口的不可靠性,造成信息丢失等。

非技术因素,即人为的管理因素造成的网络漏洞。如保密观念不强,在与互联网相连的主机上处理密级材料,并将其存入硬盘中;忽视口令管理和用户访问权限的设置,虽给计算机上了“锁”,却“锁”而不严,谁都能打开;在大部分企业内部,办公主机既连单位的局域网,又接地方的互联网,出现一机多用的现象等。要实现网络的安全就必须想办法在一定程度上克服以上所述的种种威胁与隐患,通过技术策略和安全策略两方面的努力,来确保网络系统的安全。

二、企业财务网络安全的防护

(一)企业财务网络安全的技术防护

1、采用安全传输技术进行防护。企业财务网络的传输介质由光纤线缆、金属线缆和通信卫星等构成,对传输的信息以光信号、电信号和电磁信号的形式进行传递,基于传输介质的特性和所传输信息的特征,对企业财务网络中所传送的信息可采用加密技术、业务流填充技术和干扰与屏蔽技术来进行防护。首先,加密技术可采用先进的密码体制及成熟的加密系统等,对所传信息予以加密保护。如用量子密码体制可对光纤中所传输的光信号以光量子的形式进行加密,采用此技术不仅可以防止窃听,而且通信双方还可以及时发现有人在进行窃听,进而结束通信,再生成新的密钥进行传输。这改变了以往信息被窃听而不易被发现的局面,这一技术还可以在网络中运用于卫星通信,但不适用于金属线缆通信。其次,业务流填充技术可以在网络中连续发送随机序列码流,使网络中不论忙时或闲时信息流变化都不大。从而防止网络窃听者通过对网络中信息流流向和流量的分析来获取敏感信息。再次,通过干扰和屏蔽技术来抑制金属线缆通信、卫星通信中电磁信号的外泄,利用反相抵消技术和特殊调制方法来减弱和隐蔽信息流,采用扩频、跳频技术,干扰敌方的电磁窥探。

2、采用网络防御技术进行防护。所谓网络防御就是要构筑网络系统的“铜墙铁壁”。(1)对基站及终端的主机设置各层次的账号、口令,利用地址识别技术、包过滤技术、网络地址转换――NAT技术、技术等构建第一道防线――防火墙,即在内部网络和外部网络之间建立相应的网络通信监控系统,来阻止“黑客”、病毒等对内部网络的攻击。(2)采用相关软件的底层接口技术、扫描技术、算法优化技术等对那些透过第一道防线的“黑客”,病毒等进行及时的堵截封杀,防止其在网络中蔓延。如:应用程序底层接口技术,是为了在查杀那些针对某一类应用软件而设计的病毒时,能够从应用程序底层的接口深度地开展查毒、杀毒。(3)利用访问控制技术可以防止来自于网络内部的威胁,既防止合法用户非法操作,对隐蔽在系统内部的潜在威胁也有一定的御防作用,如利用强制访问控制技术可以抵抗特洛伊木马的攻击。

3、采用入侵检测技术进行防护。入侵检测是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略。如网络入侵检测系统可以判断出应用层的入侵事件,这样就极大地提高了判断“黑客”攻击行为的准确程度;利用扫描功能对系统软件、应用软件以及硬件进行缺陷、漏洞以及隐蔽程序(陷阱门)进行检测,使管理人员能及时发现并对其进行修补。并可以对非法用户的入侵进行识别和处理,可以作为网络系统的最后一道安全防线。同时它还能提供扫描、安全审计、监视等多种功能,不仅能检测来自外部的入侵行为,也能检测内部用户的非法越权操作。

(二)对企业财务网络中网络实体的防护

1、对网络实体要尽量国产化。网络实体是指网络中各类设备(包括节点机设备、通信设备、终端设备、存储设备、电源系统等)以及为此服务的其他硬件设备的总称。对于生产通信设备、存储设备和电源系统中所涉及到的产品技术,我国已经达到甚至超过了世界先进水平,因此这些设备已基本上实现了国产化,然而终端设备、节点机设备在某种程度上还依赖于进口。目前,我军各级各类网络计算机都是民用产品,其机内核心芯片基本为进口产品,倘若对方在出口我国的计算机产品中隐藏“逻辑炸弹”或预留“陷阱门”,后果将不堪设想。据悉,奔腾III处理器,就留有窥视用户信息的后门,对此要保持高度的警惕性。2000年深圳桑达公司与清华大学合作研制成功了集互联、路由、管理、带宽优化、防火墙等功能于一体的SED―R系列路由器,缓解了此类设备依赖于进口的局面。

2、对网络实体进行合理的配置。网络实体的配置可分为实体与实体之间的配置和实体与软件之间的配置。对这两种配置要把握科学、安全和效率最大化的原则。首先,实体与实体之间的配置,就是对实体进行科学的组合以及实体的空间配置是否安全。如在电磁泄漏严重的显示器、金属线缆等周围加装一些射频信号干扰器,可以有效地阻止信息泄漏,防止敌方的电磁窥探;数据加密设备DEE(Data Encryption Equipment)可以与Modem安装在一起构成密码调制解调器,防止信息被非法截获;为了保障内部网络的安全,可以用过滤式路由器和堡垒主机对内部网络进行隔离。实体的空间配置可采用地面疏散及地下隐藏等手段,防止敌方的火力摧毁。其次,实体与软件之间的配置。该种配置主要从方便操作,易于管理,安全可靠的角度出发。根据实体的性能,选择最佳的软件(首选国产软件),由于各种软件都存在着一定的漏洞与缺陷,因此在慎重选择各种软件的同时,结合它们自身的优缺点,对实体和软件,以优补缺进行科学合理的配置,层层安装,层层设“卡”。并对操作系统及相关软件进行定期升级。

3、对网络实体的综合防护。实现由过去单纯的防护向伪装、设障、拦截、干扰、欺骗等综合防护转变,实现被动防护与主动防护相结合,完成企业财务网络安全防护的新跨越,对网络实体的配置地域实行区域屏蔽,防止敌方报文嗅探(网络窃听)。以“骗、打、藏”来提高实体的生存能力,即运用电子欺骗、伪装欺骗;实施信息对抗、火力对抗;采取疏散配置、工程防护。采用一切先进技术手段,完善防护措施和配套建设。在提高企业财务网络安全系数,使其经得起“软硬武器”杀伤破坏的同时,增强防护预警能力。

(三)建立企业财务网络安全防护的专业力量

集中专业人才,组建企业财务网络防护分队和计算机应急反应分队。以研究对付来自网络的计算机病毒攻击或“黑客”入侵等的对策,特召既熟悉专门业务,又精通计算机网络技术,具有丰富网络工程建设经验的工程技术人员、管理人员。切实做到让网络人才来管网用网。

国家人事部公布的2003年我国人才市场招聘与求职专业的情况中了解到,计算机专业的招聘数量为14.8万人,但求职人数为39.6万人,是招聘人数的2.7倍,这表明我国计算机人才市场充满活力,同时也可以在网络界和各大院校内广纳“贤才”,“以牙还牙”用“黑客”对付“黑客”,从而确保企业内部网络系统的安全。

(四)企业财务网络的安全管理策略

1、制定和完善相应的政策法规和标准规范。安全的基石是严格的法规、细致的章程制度和相应的手段。财务部应该成立相应的信息网络管理与安全中心,负责制定财务信息、基础设施(含安全保密部分)建设、使用和全寿命管理的政策和程序,建立信息网络安全标准认证和质量检测机制,指导后勤财务信息化建设的实施,保证企业财务网络持续、快速、安全地正常运转。

2、采用先进的技术。首先,先进的安全技术是财务信息安全的根本保障,企业财务网络对自身面临的威胁进行风险评估,决定其需要的安全服务种类,从而选择相应的安全机制,然后集成先进的安全技术,形成全方位的安全系统。其次,加强防护技术的研究,使防护手段由单一性向多样性转变。同时抓紧研究和发展主动防护技术,使其在理论和实践上有进一步的突破和创新,从理论上提高企业财务网络系统的防护能力。

篇10

关键词:计算机网络;信息安全系统;对策

一、计算机网络运行存在的安全问题分析

(一)网络安全面临的威胁。(1)非授权访问。即没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大使用权限,越权访问信息。主要形式有:假冒、身份攻击、非法用户进入网络系统违法操作,以及合法用户以未授权方式进行操作等。(2)信息泄漏或丢失。即敏感信息有意或无意泄漏或丢失,包括数据在传输中泄漏或丢失、在存储介质中丢失或泄漏,以及“黑客”通过建立隐蔽隧道窃取敏感信息等。(3)破坏数据完整性。即以非法手段窃取对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰合法用户的正常使用。(4)拒绝服务攻击。即通过对网络服务系统的不断干扰,改变其正常的作业流程,或执行无关程序,导致系统响应迟缓影响合法用户的正常使用,甚至使合法用户遭到排斥,不能得到相应的服务。(5) 传播网络病毒。即通过信息网络传播计算机病毒,其破坏性要大大高于单机系统,而且用户很难防范。

(二)病毒攻击。在当今社会中,很多计算机高手故意制造出网络病毒传播在计算机信息资源中,从而使得一些计算机用户受到严重的病毒攻击。这些病毒不但会使计算机系统感染,还会对硬件设备的使用产生很大的影响,并且会将大量的网络宽带占用,从而影响到计算机的正常运行。

(三)恶意程序与木马入侵。恶意程序与木马入侵已成为当前计算网络领域的常见问题。由于部分计算机用户在不经意时浏览到不健康的网站,从而使计算机受到恶意程序与木马的入侵,这些都对计算机网络系统的稳定运行与信息安全性造成很大的威胁,从而间接导致个人隐私信息的泄漏与财产的损失。

(四)用户操作不正确产生的风险。由于部分用户在使用计算机时由于缺乏安全保护意识与良好的操作习惯,明知非正规的网站存在风险依然点击浏览,并且将个人真实信息输入电脑中,从而给一些不法分子留下有利可图的机会。

二、建立计算机网络与信息安全系统的策略

(一)提高防火墙安全等级与病毒防范技术水平。通过防火墙技术的应用能有效防止外部计算机网络入侵计算机系统,从而为网络安全运行提供保障。防火墙技术是一种将外界网络与本地网络隔离的防御系统,可以将安全区与风险区有效隔离开来,从而保证网络系统的安全高校运行。

(二)加强计算机访问控制技术。通过加强计算机访问控制技术可以有效加强计算机网路遭受攻击的几率,从而在一定程度上提升网络系统运行的安全性。制定访问控制胆策略主要包括客户端防护、网络权限划分以及入网访问控制三个环节。其中入网访问控制环节是网络的首道关口,通常是利用用户账号的验证开进行控制。因此,要想充分提升计算机运行的安全性,网络用户应当尽可能使用复杂的口令与账号,并定期进行更改,从而防止被他人攻击及更改。

(三)构建安全防御与恢复系统。计算机本身就具备相应的漏洞控制能力,然而对网络信息安全性难以进行长时间的保证,所以在网络信息一旦遭到破坏的时候,用户就应当及时采取相应的补救措施,从而使丢失的资料与信息数据能在第一时间内被找回。为了进一步确保网络系统运行的稳定性与安全性,应当构建安全防御与恢复系统,主要包括入侵检测机制、安全反应机制、安全检测预警机制与安全恢复机制。

(四)信息加密及认证技术。信息加密主要是为了防止他人恶意破坏或盗走信息,对信息机密性可以实现有效的保护。认证技术则能够有效保障信息使用的完整性,其能够使计算机用户信息避免被他人恶意更改。因此,要想充分保障计算机系统中的文件、数据等具有重要价值的信息免受窃取,采用信息加密与认证技术是不可缺少的重要安全防护措施。

三、计算机网络与信息安全系统中的关键技术

(一)访问控制技术。访问控制技术可以实现网络安全保护与防范的目的,其主要作用是为了防止用户越权使用资源。在应用访问控制技术的时候,计算机用户使用某些特定的信息资源时需要进行身份认证,最终确定该用户是否具备使用权。