企业信息安全论文(3篇)

企业信息安全论文(3篇)

第一篇:国有企业信息化建设信息安全论文

摘要:

当今的时代应该是信息化的时代,在这样的一个时代,人们的一切活动都被打上了信息化的烙印,信息化会以各种形式渗透到了人们生活、学习与工作的方方面面,并由此促进人类社会各层次的进步与发展。毋庸置疑,信息化时代业已为人类文明的进步做出巨大的贡献,但是,任何新生事物的出现总是带有两面性,因为信息化安全而引发的国有企业信息外泄的事件呈现出逐年上升的趋势,基于此,运用富有实效的信息安全策略,无空隙对信息化系统予以监视,及时对其中违法入侵活动予以阻断,从而提高信息化系统的工作效率就成为当务之急。文章在论述国有企业信息化建设中的信息安全问题的基础上,提出相应的解决策略。

关键词:

国有企业;信息安全;数据挖掘

在信息化时代,基于网络侵入技术的不断提升,黑客与病毒对计算机系统攻击事件不断发生,据此而言,信息化技术在给国企生产经营活动带来便捷的同时,也成为最为脆弱的地方,此时的数据挖掘技术的运用就显得十分必要,依靠数据挖掘技术就可以使得来往流量处于实时监控的状态,并及时会对入侵产生自动检测的工具,从而大大维护了国有企业信息化系统正常运行。

1国有企业信息化建设中的信息安全概念及意义

1.1国有企业信息化建设中的信息安全概念

所谓的信息安全是指为保护国有企业计算机数据处理系统不受侵犯,在技术层面对计算机数据处理系统所采取保护的方式方法与手段,以达到维护计算机软硬件,以及数据安全,使机密信息可以在完整的状态下与既定对象实现信息共享的目的,从而确保了数据信息得到可用性保护,从技术的层面分析,主要分为下面三种形式。一是物理隔离形式的信息安全技术。就是将计算机网络系统的硬件实体与公共网络线路链接在技术层面予以有条件隔离,即防火墙技术,这一技术起到了对来往信息数据筛查的作用,从而使国有企业计算机系统在不受外界非法侵入的前提下创设一个电磁兼容的内部网络环境。二是访问可控形式的信息安全技术。访问可控安全是防火墙技术的协作部分,在这一技术手段的支持下,国有企业信息系统能够对外来信息数据进行甄别、预警,如果黑客和病毒等恶意流量得不到有效验证,则会使得网络侵袭问题飙升;三是数据加密形式的信息安全技术。为切实保护网上与传输过程中数据的可用性,国有企业信息系统需要在网络节点间、源节点与目的节点间、原端用户与目的端用户间的数据传输实施密钥管理。

1.2国有企业信息化建设中信息安全的意义

在社会经济信息化的今天,国有企业生产经营与市场营销等各领域都离不开信息化建设,以计算机网络技术为支撑的信息化建设基于此而成为国有企业日常运作的有机组成部分,但是,在信息化系统开放的过程中,却由于其安全漏洞问题存在而为一些不法行为提供可乘之机,信息安全据此成为人们关注焦点。

1.2.1保障个人信息不被泄露

以计算机网络为技术支撑信息系统为国有企业日常运作带来了极大便利,基于此成为国有企业进行生产经营、市场营销,以及日常管理的主要工具。在国有企业人力资源管理中,个人信息资料往往成为信息化建设的一个领域,这些资料在法律上归属于个人隐私范畴,有关部门无权将资料予以公开,但是,一些黑客在对国有企业内部信息系统攻击过程中,往往会窃取国有企业人力资源隐私资料,并将此作为谋取非法利益的筹码,如果国有企业对自身的信息管理系统的安全等级予以升级,则就使得黑客攻击处于无效状态,从而使得国有企业人力资源隐私信息得到最大限度保障。

1.2.2保障国有企业科技信息共享的实现

当前的国有企业通过搭建信息共享平台方式实现数据信息的共享,以国有企业与高校的科技信息共享平台搭建为例,高校通过自己在人力资源、馆藏资源、科技研究等方面的固有优势搭建了校企联合的科技信息平台,国有企业可以随时登陆这一平台搜索到自己所需要的科技信息,高校也可以通过这一平台将自己的科研成果及时转化为生产力,但是,这一平台的运作需要强大数据库的支持,在其运作过程中,黑客的攻击是必不可少,黑客可以通过截取网络信息传输、窃取用户口令、盗取数据库信息、篡改数据库内容等一系列非法手段,达到破坏科技信息共享平台正常运作的目的,因此,采取切实有效的措施,加强计算机网络系统的安全性能,就能够保障国有企业的合法利益。

2国有企业信息化建设中的信息安全问题

以计算机网络为技术支撑的信息系统是影响信息安全的最为主要的问题,这是因为计算机网络技术是支撑起其正常运作的最为主要的力量,从安全的角度出发,影响到以国有企业信息系统运作安全的问题主要可以细化为以下几点。

2.1网络信息资源共享使得黑客攻击频现

以计算机网络为技术支撑的信息系统运作的一个重要目的就是要实现资源共享,国有企业与高校领域所搭建的信息共享平台即是此例,在搭建信息共享平台实践中,国有企业即可通过相关计算机网络技术应用得到信息的共享,但是这一开放性的功能却存在一定的安全隐患,只要是有共享,就会有开放,共享的技术环境为黑客的攻击提供了便利。

2.2国有企业信息操作系统漏洞凸显

基于以计算机网络为技术支撑的国有企业信息系统快速进步,其系统升级也在同步进行,但是,国有企业信息操作系统的漏洞也在不断显现,这是因为国有企业对计算机网络技术的应用要求在不断提高,技术的发展相对滞后的问题始终存在,一些黑客就会对国有企业目标计算机网络操作系统进行深究,寻找其漏洞,然后通过不同的方式予以攻击,从而达到窃取国有企业信息资源、破坏国有企业信息系统等非法的目的。攻击的手段是多样的,例如可以利用计算机网络系统的开放性的特点,制造出大流量的无效数据,并将这一些数据流形成系统阻隔,从而导致主机处于被隔离的实际发展状态;还可以阻隔其他服务请求,主机往往会存在提供服务或传输协议上处理重复连接的痼疾,黑客就会据此而重复性、高频度发出攻击性的请求,一旦请求发出,自然就会影响到其他正常的服务请求;再者黑客还根据目标主机的特点,向其发出带有病毒的错数数据信息,从而直接导致主机死机。

2.3人为因素导致信息系统安全保障效能低下

从根本上来说,以计算机网络为技术支撑的国有企业信息系统的运作离不开人的操作,因此,国有企业信息系统可持续发展就需要对其实施卓有成效的管理才能够达到既定的目标,在这其中,人力资源的因素必不可少。举例来说,如果在实施计算机网络管理的实践中,其人员基于自己的防范意识、认知水平、技术程度等方面的原因,就将会直接导致信息系统管理的安全保障效率趋于低下。

3国有企业信息化建设中的信息安全保障策略

3.1制定与落实国有企业信息安全制度规范

为了提高以计算机网络为技术支撑的国有企业信息系统安全防范性能的提高,制度规范的制定与落实是基础,具体来说,则是要制定出信息系统安全管理、计算机网络硬件管理、数据信息保密等诸多制度规范,并进一步强化信息安全制度的落实。

3.2提升国有企业信息化技术人员操作水平

为促进国有企业信息安全规制的落实,人力资源的培养是关键环节,基于此而言,就应该对以计算机网络为技术支撑的国有企业信息系统操作技术人员进行安全法规的培训,从而使之既能够熟知这些法规,又能够认知自己的行为,促使自己的操作行为具有规范性,提高安全保障的能力。

3.3应用数据挖掘的信息安全技术

数据挖掘技术是一个新兴研究领域,涵盖了大型数据库、人工智能、统计学等诸多的方面,数据挖掘技术就是指在大型数据库中寻找并获取对自己“有价值”的、存在形式多用的数据信息。在其应用的过程中,静态和动态流量数据分析会对最终的检查结果作出及时的反映,将储存在数据库当中的既有模式与所确定的特征与规则进行比对,以此构建正确的模式来保障信息系统运作的安全。

3.3.1静态流量数据分析算法

①建立模型的分类算法。模型的建立适合于通过分类算法来对静态流量数据予以分析,一般而言,就是根据数据挖掘的目标予以分类,需要从两个阶段进行。第一个阶段模型的建立。这一阶段首先就是根据训练属性的分类的原则对目标数据库构建模型;第二个阶段模型的分类。模型的首要功能就是要对预测提供参考数据,基于此而言,模型就要通过在测试样本比较的基础上,对测试样本的准确率予以评估,如果准确率达到所要求的标准,则就可以以此为依据对该样本的类预测标号中不明数据元分类,这一模型的建立主要是在于将用户或程序中大量存在的数据予以吸纳,然后再通过模型来产生具有一定标准的分类算法,这一算法主要是测试这些未知数据的性质,为后继措施的实施奠定基础。②数据关联性算法。挖掘数据之间的关联性是静态流量数据分析算法的一个较为主要的方式之一。这是因为各数据之间并非是互相间隔的而是存在必然的联系。具体而言,就需要深入挖掘数据之间潜藏的各种关系,并将其运用到检测威胁网络安全的各种现实情况中去,以此来探查各种入侵行为所存在的必然关系,从而寻求可解决的策略。数据关联性算法主要是挖掘各数据之问隐藏的相互关系,具体应用到入侵检测系统中可以利用关联分析检测出入侵者的各种入侵行为之问的相关性,此种分析方法主要侧重于事件的因果关系。③事务关联分析算法。所谓的事务关联分析就是在事务中寻找具有相似性的之间的联系,具体而言,就是在事务记录中打入某一关键字词,与之相关联的记录就会呈现出来,再在其中找出重复率较高的原始数据,从此而形成具有一定指向性的数据的集合,用于指导检查网络安全相关的诸如网络攻击与时间变量之间的关系,从而为分析相应的数据结构打下坚实的基础。

3.3.2动态流量数据分析算法

动态流量数据分析的主要目标就是要在大量的数据中甄别并择取有效信息,同时要将无效,甚至于有害信息予以阻遏,为达到动态流量数据分析的有效性,建立一个动态流量数据分析系统是十分必要的,该系统承担了对动态流量数据分析、计算的任务。①数据的择取。数据择取的主要范围是在互联网上,其内容涉及安装使用对数据包的截获程序、提取网络数据包中的需要检测的信息等。②数据的处理。在互联网上截获的原始网络信息需要采取信息化处理的过程,这也就是说,可以将这一些信息进行诸如压缩等方式的处理,使之能够实现信息分类的储存,然后再将这些信息转换成具有持续时问、源IP地址、目的IP地址等连接特征的网络连接记录,这就完成了数据挖掘的前期准备工作,继而则在数据信息准备的基础上,再一次对这些数据信息予以“清洁”,即删除掉无效或无用的信息,而保存有效或有用的信息,最后环节则是数据信息的挖掘。③数据信息的分类。在所截取的数据信息库中存放大量的数据信息源,这些信息源处于无序与混乱的状态,应该按照一定的规则进行区别。一方面,就要在对所储存数据信息源特征与规则明晰的基础上,确立非正常与正常模式的基本状态,并将其储存在数据库当中,另一方面则要将储存在数据库当中的既有模式与所确定的特征与规则进行比对。当然,就业数据处于不断有新的数据信息充实的状态,原有的数据信息也会不断被淘汰,因此数据酷中非正常与正常模式、数据信息源特征与规则等都应该处在不断变化的过程中,只有如此,才能够使数据挖掘方法的使用更加有效。④应用模式评估。动态流量数据分析系统要根据最终的检查结果作出及时的反映,如果归属于恶意侵犯的性质(如窃取机密信息数据等黑客的行为性质)则不但要发出警报,而且还应该采取防火墙等技术手段及时切断内外网之间的关联,并查找入侵的路径,保留犯罪的证据;如果经过身份的甄别属于正常的进入,系统则要依照正常的程序继续对该用户进行检测。在基于数据挖掘的动态流量数据分析过程之中的模式应用后,都应该对正常模式与非正常模式的应用予以全面的评估,简而言之,如果模式的应用起到了及时报警、阻遏非法侵犯的行为的作用,从而保障了数据信息的安全,就说明这一模式是成功的,起到了应有的效果,反之,则应该在多次试验中予以验证,直至建立起科学的模式。

4结语

在信息化的时代,基于网络侵入技术的不断提升,黑客与病毒对国有企业信息系统攻击事件不断发生,从而使得信息系统在为人们带来便捷的同时,也成为最为脆弱的地方,此时信息系统安全防范技术的运用就显得十分必要,依靠信息系统安全防范技术可以使得国有企业往来的数据信息都处于实时监控的状态,并及时会对入侵产生监测与防御,这就会在一定程度上维护了国有企业往来数据信息的安全。为达此目的,就应该从制定与落实国有企业信息安全制度规范、提升国有企业信息化技术人员的操作水平、应用数据挖掘的信息安全技术这三方面着手,以此促进国有企业信息化建设的信息安全实践健康发展。

作者:王志辉 单位:河北建设投资集团有限责任公司

参考文献:

[1]秦海峰.企业信息化建设中信息安全问题的分析研究[J].中国信息界,2012,(5).

[2]杜凡.新形式下加强财务信息安全的途径[J].当代经济,2011,(21).

[3]张兆安.信息安全是信息化建设的重要基础[J].上海企业,2013,(11).

[4]张耀辉.关于企业信息化建设中的信息安全探讨[J].电子技术与软件工程,2013,(14).

第二篇:企业智能移动终端信息安全管理方式论文

摘要:

现代企业在办公系统的部署上使用了大量的智能移动终端,满足了企业办公自动化、移动化和智能化的发展需求。大量智能移动终端的使用,在给企业带来便利,帮助企业获得较大经济效益的同时,也给企业的发展带来了风险。文章在对企业智能移动终端使用较为广泛的Windows、Phone、IPhone以及安卓等智能操作系统安全分析的同时,对如何加强企业智能移动终端信息安全的管理提出策略指导。

关键词:

企业;智能移动终端信息;安全管理

移动智能终端是指能够连通移动网络,具有为应用程序提供开发接口的开放性应用系统,同时,还能对第三方应用软件进行运行。移动职能终端在企业的应用逐渐发展成为一种趋势,企业在办公、营销以及生产等环境对移动智能终端的使用需求不断增加,移动智能终端的使用在一定程度上提升了企业的工作效率,加强了企业的工作管理,提升了客户对企业的满意。但移动智能终端大多是针对个人消费的产品,没有得到企业有效的安全管理。同时,在移动智能终端内部功能上,由于其实通信产品和信息终端结合的产品,集中了通信和信息双重的安全风险威胁,在无形中加强了自身的安全弊端。一旦企业使用者对其安全管理不当,就会导致企业信息安全管理风险,不利于企业健康、稳定的发展。因此,需要有关人员加强对企业智能移动终端信息安全的管理。

一、企业常应用的主流智能移动终端操作系统平台

现阶段常见的主流智能移动终端操作系统平台主要包括Android、iphone、WindowsPhone三种。三种智能移动终端操作系统平台由于厂商源代码的开放程度不同,其自身的安全信息管理不同,面临的安全风险也各不相同。

(一)WindowsPhone。

WindowsPhone保留了iPhone的封闭性特点,其中Marketplaee是WindowsPhone智能移动终端安装应用程序的唯一方式,不能安装其他形式的安装包。这种限定性的方式杜绝了一些盗版软件的风险,对开发使用者的权益进行有保护,但第三方应用如何拦截垃圾短信和信息成为一个难以控制的问题。

(二)iphone平台。

iphone平台是完全封闭的平台,这种封闭性的设置在一定程度上保障了平台的安全,主要体现在iphone平台不具备对通话记录、短信等进行读取的API,当用户位置被调试时,API就会弹出一些提示性的信息,提醒用户提防使用安全,有效保证了用户信息的安全。另外,iphone平台在发短信、打电话时候都需要API用户的确认,不能直接读取短信和进通电话,这种需要用户确认的方式,在一定程度上减少了恶意订购、恶意扣除话费的风险。但出现了更多越狱的用户,这些用户对系统安全性问题进行更改,导致原有应用程序的安全性能弱化,信息共享的方式更是无法保证用户信息得安全。

(三)Android平台。

Android平台将短信的发送权、电话的拨打权交给了用户,由用户个人决定时候要直接发送短信。主要表现为,在使用API时要进行申明,从而当出现用户信息风险时,系统就会自动提示给用户,由用户个人确定是否要进行安装。另外,一些软件的设置,用户不具有对其正确使用的能力,导致这些软件的设置失去实际意义。

二、智能移动终端信息安全管理存在的风险

(一)智能移动终端系统脆弱性高。

首先,苹果系统、微软Windows主要是通过对应用软件安装入口点的控制来提升移动智能终端的安全性能的,而安卓系统主要是通过取消用户的ROOT权限来提升移动智能终端安全性能的。但二者的使用者一般通过简单的办法就能逃脱这种安全防范,越狱之后肆意安装软件,从而严重破坏了系统的安全性。其次,智能移动终端系统安全机制存在一些消极影响,对网络流量的使用以及移动终端数据的隐私不能进行及时的监控和管理,也不能对一些恶意软件进行查杀,一般是需要用户个人卸载,但卸载不当或者不彻底就会留下永久的隐患,对智能移动终端系统带来了很大的安全威胁。最后,基于智能移动终端系统本身是为消费者设计的,自身系统层面缺乏企业的安全监管,比如不具备对用户角色进行划分的功能,不具备对用户权限的管控功能,不具备对系统补丁的自动更新功能。这些缺陷导致移动智能终端系统会被人滥用或者攻击。

(二)智能移动终端系统威胁源多。

伴随中国3G、4G、Wi-Fi的发展,一些恶意攻击软件得到了迅速的发展,同时将移动终端智能终端网络作为主要攻击对象。同时,我国移动智能终端也是美国重要攻击的目标,美国成立专门的小组来研究突破我国各种手机终端的移动网络系统,从而获取我国手机数据信息。

(三)智能移动终端威胁的传播途经多。

智能移动终端受通信和信息结合特点的影响,其发展面临的安全威胁形式多样,最主要的是智能移动终端恶意软件对其安全的影响,这种恶意软件相对于传统的桌面终端系统,对病毒的传播途径更为广泛。主要体现在以下几个方面:第一,通过发短信、联网等形式对恶意软件、收费软件的订购,悄悄拨打的通讯电话等;第二,对手机本地信息的随意获取,比如手机终端的通讯录、通话记录以及短信信息、地理位置共享等;第三,通过盗号软件对用户账号的盗取,并从中获得非法利益;第四,卸载软件时附带的恶意骚扰程序。

三、企业智能移动终端信息安全管理策略

伴随个人移动终端的发展,智能移动终端越来越多的应用到企业部门工作中,其安全管理问题尤为突出,基于智能移动终端系统自身存在缺陷以及受外部环境的干扰,智能移动终端安全被纳入企业信息安全管理中的时,要注意对智能移动终端的安全管理,从而保证其对企业管理工作的积极作用,具体的安全管理工作主要从以下几个方面进行:

(一)提升智能移动终端系统操作网络的安全。

随着无线网络的引入和发展,智能移动终端系统成为企业无线网络的主要系统,但随着企业用户对无线网络以及智能移动终端安全意识的薄弱,在具体的使用中会对企业用户的信息完全造成威胁,甚至引发一系列网络安全问题争端。同时,智能移动终端和私人计算机之间数据的链接和传输也为网络终端的恶意攻击行为带来契机,加剧了智能移动终端系统不安全因素的发展。因此,企业在对智能移动终端系统使用时,要加强对网络设备以及智能移动终端系统操作的安全,比如企业可以禁止有关人员大规模的布设具有无线接入功能的路由器及一些网络设备,对于已经布设的设备要利用先进的技术手段,实现其与信息重要服务系统和网络设备的隔离,禁止一些无线热点接入较为敏感的企业信息网络系统,有效防止恶意信息经由互联网传入企业智能移动设备终端。

(二)保障智能移动终端系统主机的安全。

现阶段智能移动终端系统缺乏一个统一的安全防范技术标准,在企业的系统管理中,一旦出现一些敏感的信息和研究领域时,信息系统管理员的智能移动终端可能存在严重的安全隐患。因此,要将智能移动终端系统作为主机的安全部分加入企业的信息管理中,具体实施体现在以下几个方面:第一,要限制主机应用开发的OS种类,加强对OS种类安全性能的检查,及时中断不合理OS的使用,同时要对主机安装的一些软件进行严格的规定和管理;第二,对于涉及企业秘密隐私信息的智能移动终端系统主机,要对其设置密码、备份等,加强对其信息泄露和流失的防范;第三,对企业使用的智能移动终端主机软件要定期进行统一的安全检验和更新。

(三)加强对智能移动终端使用范围、功能及方法的规范。

第一,加强对智能移动终端使用范围的规范。对于便携计算机、智能手机、平板电脑等移动设备的使用范围、功能以及使用方法等进行规范,并将要求增加到有关移动设备的终端安全管理系统中。第二,加强对智能移动终端操作人员的安全培训,其中培训的内容重点包括智能移动终端操作的安全性、操作范围、禁止使用等方面。第三,对企业职能移动终端设备进行统一的登记和管理,严谨工作人员在企业的施工场所内部进行拍照、录音、开启蓝牙、无线等行为。

四、总结

随着网络的发展,信息安全问题成为人们关注的重点,企业在建设中也加强了对智能移动终端的应用。但在具体使用中存在一些个人隐私安全的问题,因此,有关人员要在企业安全管理中提升智能移动终端的信息安全管理,从而实现智能移动终端设备对企业办公带来的便利,不断推动企业的发展,为构建智慧城市提供力量支持。

作者:包全磊 单位:太原学院

参考文献

[1]宁华,李巍,汪坤,雷鸣宇.智能终端安全体系研究[J].现代电信科技,2012,5.

[2]陈平辉.智能手机终端安全机制的研究与实践[D].北京邮电大学,2010.

第三篇:企业对新信息安全威胁分析

摘要:

当前在全球范围内,计算机病毒进入网络时代后无孔不入,互联网安全威胁问题愈演愈烈。网络安全将面临服务器端的变形、客制化加壳技术、特定应用的“点杀”技术、季节性的流行网站攻击、“众包”模式新的五大威胁。单一的安全防护技术并不足以构筑一个安全的网络安全体系,多种技术的综合应用才能够控制安全风险。

关键字:

信息病毒;网络攻击;安全

当前在全球范围内,计算机病毒进入网络时代后无孔不入,互联网安全威胁问题愈演愈烈。各种病毒、木马等恶意程序变种速度快,传播范围小,且更加隐蔽,目的性更强,已经成为了当前病毒的主旋律。网络安全将面临服务器端的变形、客制化加壳技术、特定应用的“点杀”技术、季节性的流行网站攻击、“众包”模式新的五大威胁。在网络安全的实际应用中,单一的安全防护技术并不足以构筑一个安全的网络安全体系,多种技术的综合应用才能够将安全风险控制在尽量小的范围内。合理部署传统防火墙、ips入侵防御系统、防毒墙、上网行为管理器、桌面杀毒软件,融合各种安全技术,防范于未然。

1传统防火墙

一般而言,安全防范体系具体实施的第一项内容就是在内部网和外部网之间构筑一道防线,以抵御来自外部的绝大多数攻击,完成这项任务的网络边防产品我们称其为防火墙。类似于建筑大厦中用于防止火灾蔓延的隔断墙,Internet防火墙是一个或一组实施访问控制策略的系统,它监控可信任网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部网络的危险蔓延到内部网络上。防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。其功能:在互联网接口处提供安全保护措施,防止外部入侵;对服务器进行保护,不仅防止来自互联网的攻击,也可以防止内部员工利用内网对服务器进行攻击;构建VPN,解决总部和分支机构间的互联互通和移动办公需求,合作伙伴、在家办公的员工、出差在外的员工可以在企业之外访问公司的内部网络资源;通过安全检查,过滤包含非法内容的网页,邮件,FTP;带宽管理,确保即使在网络出现拥堵时;重要部门也能够快速、便捷、顺畅、优先上网;对员工上网进行管理,防止他们在上班时间利用网络做与工作无关的事,而且控制策略多种多样;控制策略可以做到基于人而不是基于电脑;控制策略还可以基于时间。在某个时间段以外就不能上网;可以限制每台主机,每个网段的并发连接数。

2IPS入侵防御系统

近年来企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS、攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。基于目前网络安全形势的严峻,入侵保护系统IPS(IntrusionPreventionSystem)作为新一代安全防护产品应运而生。网络入侵防御系统作为一种在线部署的产品提供主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是简单地在监测到恶意流量的同时或之后才发出告警。IPS是通过直接串联到网络链路中而实现这一功能的,即IPS接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。此系统适于部署在具有重要业务系统或内部网络安全性、保密性较高单位的网络出口处。

3防毒墙

传统的计算机病毒防范是在需要保护的计算机内部建立反病毒系统,随着网络病毒的日益严重和各种网络威胁的侵害,如何更好、有效地保护企业内部网络是当前安全厂家、企业用户都在关心的问题。从企业角度而言,如果能将病毒在通过服务器或公司内部网关之前予以过滤,将是防病毒最有效的方法。防毒墙就满足了这一要求。防毒墙是集成了强大的网络防杀病毒机制网络层状态包过滤、敏感信息的加密传输和详尽灵活的日志审计等多种安全技术于一身的硬件平台。防毒墙在毁灭性病毒和蠕虫病毒进入网络前即在网络边缘进行全面扫描,防毒墙可用于独立式边缘病毒扫描结构,同时,它也可以作为企业整体网络防病毒的一个组成部分,建立网络边缘(网关)、客户端和服务器三层病毒扫描架构的立体网络防病毒体系,是一个网络一体安全解决方案的网络安全产品。防毒墙适用于各种复杂的网络拓扑环境,可以根据用户的不同需要,具备针对HTTP、FTP、SMTP和POP3协议内容检查、清除病毒的能力,同时通过实施安全策略可以在网络环境中的内外网之间建立一道功能强大的防火墙体系,不但可以保护内部资源不受外部网络的侵犯,同时可以阻止内部用户对外部不良资源的滥用。防毒墙从完整意义上解决了企业网络防护和网络边缘杀毒的问题。此设备适合部署在单位网络边缘提供进出整个网络的病毒查杀。

4桌面杀毒管理

在客户端安装LANDesk进行监控,Landesk管理软件和安全套件为Landesk的旗舰产品,能帮助我们简单方便的通过单一控制台和单一数据库全面主动的了解、管理、更新和保护所有桌面电脑、服务器、以及各种各样的移动设备。并且可以允许我们通过单一控制台同时使用Landesk资产管理器、Landesk系统管理器、Landesk应用程序虚拟化、Landesk企业版防病毒软件以及主机入侵防护系统等各种其它可选的产品功能。同时还能与Landesk流程管理器和Landesk服务器管理器集成使用。Landesk管理软件可以帮助我们详细统计的所有终端软硬件的信息,及时掌握全网IT软硬件资源的每一个细节;使我们迅速方便的解决终端的故障,提高对可疑事件的定位精度和响应速度;可以有效的降低故障的出现频率,减轻I我们的工作强度,降低IT维护的成本;可以帮助我们限制终端的软件非法使用及操作;可以帮助我们解决一些应用软件之间的相互冲突问题,降低维护软件的复杂性;可以帮助我们解决现有应用软件对操作系统的依赖性,减少软件升级带来的成本增加。

5上网行为管理系统

上网行为管理系统从网页过滤、带宽管理,流量控制、信息外发监控(对Email、Webmail、BBS、IM等信息传递渠道的监控能力)等方面对上网的人员进行管理。以达到健康、干净的网络。可以禁止网络发帖和网页登陆邮箱,保护企业的内部资料及知识产权。能过滤网址的关键字和文件后缀名,限制用户下载某些类型的文件(例如EXE、BT种子文件等),减少病毒来源,提高网络速度和工作效率。1.聊天及P2P软件过滤:可以管制QQ\MSN\飞信\SKYPE等聊天工具,允许例外的QQ号码正常使用;有效限制BT\迅雷\PPLIVE\电驴等P2P软件、及炒股软件,,防止带宽被滥用。2.上网时间控制:可以对内网用户进行上网时间控制,合理安排各部门成员的上网时间。可设置每周上网时间,也能设置每天的上网时段。这个功能对于实现上网计费的需求极具扩展价值。3.邮件管理与监控:对用户使用邮件客户端(例如OUTLOOK、FAXMAIL等)通过POP3/SMTP协议收发邮件时,进行收发邮件的镜像和监控。4.分组管理:通过IP地址组来规划局域网的组织结构,好的规划会使整个网络架构井然有序。为不同部门或级别的用户分配不同的上网权限,并有效降低您的维护量。

6Windows系统安全加固

使用Windowsupdate安装最新补丁;更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户锁定时间、帐户锁定阀值,保障帐号以及口令的安全;卸载不需要的服务;将暂时不需要开放的服务停止;限制特定执行文件的权限;设置主机审核策略;调整事件日志的大小、覆盖策略;禁止匿名用户连接;删除主机管理共享;限制Guest用户权限。

7结束语

随着科学技术的发展,计算机技术、网络技术已经渗透到我们工作中的每一个角落,各网络系统必须建立一个较为完整的集主动式入侵防御、防病毒、认证和访问控制于一体的、针对内部终端防御、外部安全威胁传播以及数据的安全传输的安全体系。

作者:高庆芳 单位:冀中能源股份有限公司东庞矿

参考文献

[1]周学广,等.信息安全学[M].北京机械工业出版社,2003,3.

[2]高传善,钱松荣,毛迪林.数据通信与计算机网络[M].高等教育出版社,2007,1.

[3]冯元.计算机网络安全基础[M].北京科学出版社,2003,10.