美章网 资料文库 企业信息安全问题及策略范文

企业信息安全问题及策略范文

本站小编为你精心准备了企业信息安全问题及策略参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

企业信息安全问题及策略

《计算机与网络杂志》2015年第二期

1来自外部的安全威胁

来自外部的威胁主要表现于网络间谍、黑客通过网络技术手段发起网络攻击,从而获取商业机密或造成破坏。在信息数据的存储、应用、传输三种状态下都可能受到攻击。无论是系统软件还是应用软件,在设计开发中都可能存在设计缺陷或安全漏洞,攻击者正是利用这些缺陷发起攻击。攻击前攻击者通常会利用特定软件(如扫描程序、服务欺骗程序、特洛伊木马、计算机病毒、后门程序等)收集企业网络信息,然后发起攻击。企业数据在存储与使用状态下常常受到非授权访问攻击、拒绝服务(DOS)攻击。非授权访问通常有假冒攻击与旁路攻击两种形式[3]。假冒攻击是指攻击者通过非法或伪造的凭证冒充合法用户,从而攫取了授权用户的权利。旁路攻击是指攻击者利用系统缺陷,绕过正常的用户检查验证,进行非法访问。非授权访问可以获取商业机密,对企业危害较大。拒绝服务攻击是指攻击者通过恶意程序非法抢占系统资源,从而系统不能为合法用户提供正常服务,达到破坏的目的。在信息传输过程中也常常受到攻击威胁,其主要形式有:截获、插入与重放、窃听与数据分析、网络拒绝服务等。截获是指利用网络技术手段非法获取传输的信息,达到获取机密信息的目的[4]。插入与重放是指攻击者在截获信息后,把伪造的数据插入到信道中,使接收方收到错误的数据,达到假冒或破坏的目的。窃听与数据分析是指攻击者通过对通信线路或设备的监听(如键盘记录、屏幕截图等),经过对传输数据的分析,推断出秘密信息,达到获取秘密信息的目的。网络拒绝服务是指通过对数据或资源的干扰、非法占用、超负荷使用、对服务基础设施攻击等手段,造成网络暂时或永久不能使用,从而破坏网络通信[5]。

2安全防护对策

网络信息安全防护是一项系统性工作,要做好这项工作必须从管理、技术两方面着手。安全防护主要做好以下几个方面工作:

2.1健全组织安全体系成立保密委员会或保密工作领导小组,从组织上、制度上建立信息安全机制。这是预防来自内部信息安全威胁的重要手段。保密组织应做好以下工作:①制定科学合理的规章制度,让工作人员在做好信息安全工作时有法可依,有章可循;②对企业信息进行安全等级划分。企业信息的使用效率与安全防护常常是矛盾的两方面,要做好企业产品的推广,提高效益又要保护好商业秘密,必须把企业信息做好信息安全等级划分,明确哪些信息是可以公开的,哪些信息属于商业秘密,哪些是核心秘密,对重要的信息重点保护,只有明确哪些信息属于商业秘密,才能针对性地做好信息保密工作,这是做好信息保护的前提;③加强信息安全工作检查,促进保密工作常态化。负责对外合作交流和宣传接待等方面提供资料和保密审查;对向外提供、寄运的涉及企业秘密的文件、资料、印刷品、稿件、论文和其他物品以及公开展览内容进行保密审查,并按规定办理审查或报批手续;④加强保密教育,提高人员保密意识、法纪意识,对涉密岗位人员的聘用进行审核并提出建议;⑤组织做好工作人员保密业务技能培训,提高信息素质,使工作人员不因相关知识匮乏而造成泄密或信息损毁;⑥做好泄密事故、事件的依法查处工作。追究相关人员责任并做好信息挽救工作,把损失降低到最低。

2.2建立行之有效的技术防护措施网络技术防范是预防网络攻击直接有限的手段之一,防护手段多种多样,而且随着网络技术的发展而不断发展与提高。目前主要包括以下几个方面:(1)进行网络隔离。通过物理或软件技术策略隔离非授权用户的访问。在物理隔离方面主要包括对重要信息设备加强物理防护,与内网与公网的物理断开。如对房间安装"三铁一器",设立门禁与监控系统,安装电磁屏蔽系统等方法加强对信息设备的防护。采用内外网物理断网时可通过移动存储设备进行信息摆渡或通过网络隔离网闸进行信息交换。与物理隔离比软件技术策略隔离效率高,应用比较广泛。如可以提高网安装如在企业网中划分VLAN限定用户访问;对交换机进行IP地址、MAC地址绑定;设置分时访问;禁止无线网络非法接入;安装软、硬件防火墙等都是常见的隔离措施。对于用户终端,还可以安装防拷贝、防屏幕复制软件,封USB等通信接口的措施,防止信息非法外流。(2)建立可靠的身份认证体系。用户名密码验证是最常见的身份认证方式,为提高登录密码的安全,通常用户密码应设置为数字与字母混合的较复杂密码。为防止暴力破解,登录验证部分还应设计动态验证码。对于密级较高的系统,还可以使用动态密码、静态密码与USBkey双重验证、智能IC卡验证、指纹验证等。(3)对涉密信息加密。加密是一种最有效的保密措施,通过软件或加密设备对信息加密,即使攻击者获取了信息实体,也因无密钥无法辨识信息内容[2],达到可靠保密的目的。目前可以通过软件加密或硬件加密两种方式,软件加密成本低,但存在一定的安全隐患,重要数据的传输可用专用保密设备进行加解密。(4)预防恶意程序的破坏。企业内部开发的软件应当经过严格的测试,防止安全漏洞的出现。外购时,应当优先选择经过国家权威部门安全认证的软、硬件,确保不会有后门或漏洞的产生。针对操作系统应及时安装补丁程序与杀毒软件,防止计算机病毒、木马等恶意程序的破坏。恶意程序破坏愈演愈烈,攻击事件成数每年成数倍级的增长。近年来出现的"震网"、"毒区"、"火焰"等病毒程序在世界范围泛滥,造成了大量网络的瘫痪、信息秘密被盗,给很多企事业单位带来巨大损失,甚至威胁到了个别国家的安全,造成了不菲的经济损失。(5)建立主动防御与事后追踪系统。主动防御可以通过对系统的实时监测及时发现系统漏洞和非法访问,并对非法访问发出警告或直接切断非法操作行为[6]。事后追踪是对网络行为进行追踪记录,以便对攻击行为进行追查,并采取有效的补救措施。

3结束语

魔高一尺,道应该高一丈,随着网络信息技术的不断发展,攻击方式、技术不断发展,防护策略、技术也应不断提高与进步。目前网络防护手段与防护设备较多,企业应根据自身特点、信息安全等级要求,合理地进行相应的建设,同时注重管理上加强防护,才能确保企业信息的机密性、可用性、全整形、可控性。

作者:刘光宇王伟蔚单位:63996部队