浅谈企业信息安全技术
- 格式:doc
- 大小:59.50 KB
- 文档页数:6
企业网络与信息安全保障措施随着信息技术的飞速发展和企业网络的普及,企业对于网络与信息安全的保护变得愈发重要。
保障措施的合理实施能够有效防范各类网络攻击和信息泄露事件,保障企业的正常运营。
本文将重点探讨企业网络与信息安全保障措施,以期为企业提供有益的参考。
一、内外网分离企业内部网络与外部网络的分离是企业网络与信息安全保障的首要措施。
通过物理隔离或虚拟隔离,将办公内部网络与外部网络进行完全分离,避免内部网络受到外部的攻击和威胁。
同时,合理设置网络防火墙,对外部网络进行严格的策略过滤,有效控制外部网络对内部网络的访问权限。
二、用户身份认证企业网络的安全性依赖于对用户身份的准确认证。
通过采用多层次的身份验证机制,如用户名、密码、指纹、短信验证码等,能够更有效地保护企业网络的安全。
此外,及时删除离职员工账号、定期更换密码等措施也是企业信息安全保护的重要手段。
三、网络设备安全企业网络设备的安全性对于整个网络的稳定和安全运行至关重要。
定期对网络设备进行漏洞扫描和安全评估,及时进行补丁更新和升级,以提高网络设备的安全性和免疫性。
此外,还应加强对网络设备的物理安全保护,避免恶意人员利用物理攻击手段窃取设备信息。
四、数据加密与备份数据加密可以有效保护敏感信息的安全,在数据传输和存储过程中对数据进行加密处理,避免数据泄露。
同时,定期对重要数据进行备份,以应对意外数据丢失和灾难恢复,确保数据的完整性和可用性。
五、网络监测与入侵检测通过网络监测和入侵检测系统(IDS/IPS)可以及时掌握网络的运行情况和异常行为。
通过监测系统日志、防火墙日志、流量分析等手段,对网络的异常行为进行分析和追踪,及时预警和处理潜在的攻击。
六、员工培训与意识提升企业网络与信息安全不仅仅依赖于技术手段,也需要员工的积极参与和安全意识。
通过定期组织网络安全培训和教育活动,提高员工对网络安全的认识和理解,引导他们养成良好的网络安全习惯。
七、外部合作与安全评估企业在数据交互和合作过程中,往往需要与外部同样注意信息安全保障。
1 工业控制系统信息安全简介工业控制系统被广泛应用于现代社会的诸多关键领域,包括能源、水电、通信、交通、调度、工业制造等。
在工业控制系统与互联网连接的趋势下,工业控制系统信息安全越来越引起业界的关注。
一个完整的工控企业的信息系统通常分为四层,即企业管理层、生产管理层、生产控制层和设备层。
企业管理层实现企业内部办公系统功能,生产相关数据不包括在内。
一般将生产管理层、生产控制层和设备层涉及的部分统称为工业控信息系统。
工业控制信息系统不但包括SCADA、DCS、PLC、RTU等专用的信号采集、数据传输和信息控制系统,还包括专用的工业通信输设备及工业企业专用数据库。
S C A D A(S u p e r v i s o r y C o n t r o l A n d D a t a Acquisition)即数据采集与监视控制系统,用来控制地域上分散的大型分布式系统。
SCADA系统控制的分布式系统,地域跨度大,分散的数据采集和集中的数据处理是SCADA的主要特点。
典型的SCADA系统有供水和污水收集系统、石油和天然气管道、电力电网及铁路运输系统等。
DCS(Distributed Control System)即分布式控制系作者简介:李莉中国信息通信研究院泰尔系统实验工程师。
统,是对工业系统的生产过程进行集中管理和分散控制的计算机系统。
DCS对实时性和可靠性要求较高。
DCS 通常是专用定制化系统,使用专用处理器,采用私有通信协议通信,运行针对企业特定应用的定制化软件系统。
DCS广泛应用在在能源化工、汽车生产、食品、废水处理等行业。
图1 工业控制系统架构PLC(Programmable Logic Controller)即可编程逻辑控制器,用于控制工业设备和生产过程。
PLC通常在较小的控制系统配置中作为主要组件,用于提供离散过工业控制系统信息安全浅析Analysis of Certification Requirements for IoT Wireless Communication Products at Home and Abroad李 莉(中国信息通信研究院,北京 100191)摘 要:本文首先研究了工业控制系统信息安全的范畴和发展现状,然后对工业控制信息体统安全行业发展带来的新机遇进行了探讨,接下来对促进工控信息系统发展的国内外相关标准做了梳理,最后给出了工控安全行业发展展望和建议。
浅谈网络信息安全与防范在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络进行交流、学习、工作和娱乐,但与此同时,网络信息安全问题也日益凸显。
网络信息安全不仅关系到个人的隐私和财产安全,也对企业的发展和国家的稳定构成了威胁。
因此,了解网络信息安全的重要性,并采取有效的防范措施,显得尤为重要。
首先,我们来了解一下什么是网络信息安全。
简单来说,网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
这包括了保护个人的隐私信息,如姓名、身份证号、银行卡号等;企业的商业机密,如产品研发数据、客户资料等;以及国家的重要信息,如军事、政治、经济等方面的情报。
那么,网络信息安全面临着哪些威胁呢?病毒和恶意软件是常见的威胁之一。
病毒可以自我复制并传播到其他计算机上,破坏系统文件和数据。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、监控用户的行为,甚至对用户的计算机进行远程控制。
网络黑客的攻击也是不容忽视的。
黑客通过各种技术手段,如漏洞扫描、SQL 注入、DDoS 攻击等,突破网络的防护,获取敏感信息或者破坏网络系统。
此外,网络钓鱼也是一种常见的手段。
不法分子通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户输入个人信息,从而达到窃取用户信息的目的。
还有一种威胁是内部人员的违规操作或者泄露信息。
内部人员由于对企业的网络系统和数据比较熟悉,如果他们出于个人利益或者其他原因,故意泄露企业的机密信息,将会给企业带来巨大的损失。
面对如此多的威胁,我们应该如何进行防范呢?对于个人用户来说,首先要增强自我保护意识。
不随意在不可信的网站上输入个人信息,不轻易点击来路不明的链接和附件。
定期更新操作系统、应用软件和杀毒软件,以修复可能存在的安全漏洞。
使用强密码,并定期更换密码,避免使用简单易猜的密码,如生日、电话号码等。
企业如何建立有效的信息安全管理机制在当今数字化时代,企业的运营和发展高度依赖信息技术。
从内部的业务流程管理到与外部客户和合作伙伴的交流合作,信息的流转无处不在。
然而,伴随着信息的广泛应用,信息安全风险也日益凸显。
数据泄露、网络攻击、恶意软件感染等威胁不仅可能导致企业的经济损失,还可能损害企业的声誉和客户信任。
因此,建立有效的信息安全管理机制对于企业来说至关重要。
一、明确信息安全目标和策略企业首先需要明确自身的信息安全目标。
这包括确定要保护的信息资产范围,如客户数据、商业机密、财务信息等,并评估这些资产的价值和潜在风险。
基于此,制定出符合企业战略和业务需求的信息安全策略。
信息安全策略应具有明确性、可操作性和适应性。
它应当涵盖企业对信息安全的总体方针,包括对员工的行为规范、技术使用限制、访问控制原则等方面的要求。
同时,策略还应随着企业的发展和外部环境的变化定期进行审查和更新。
二、建立完善的信息安全组织架构一个有效的信息安全管理机制需要有清晰的组织架构作为支撑。
企业应设立专门的信息安全管理部门或岗位,负责统筹和协调信息安全工作。
信息安全部门的职责包括制定和执行信息安全计划、监督信息安全策略的落实、处理安全事件和应急响应等。
同时,还应明确与其他部门在信息安全方面的职责划分和协作关系,确保信息安全工作能够贯穿企业的各个业务环节。
此外,为了确保信息安全工作的顺利开展,企业还需要为信息安全部门提供足够的资源支持,包括人力、技术和资金等方面。
三、进行全面的信息资产识别和分类企业的信息资产种类繁多,包括硬件设备、软件系统、数据文件等。
对这些资产进行全面的识别和分类是信息安全管理的基础工作。
通过资产清查,确定企业拥有的信息资产及其位置、用途和所有者。
然后,根据资产的重要性、敏感性和价值等因素进行分类。
对于重要的信息资产,应采取更为严格的安全保护措施。
同时,还需要对信息资产的生命周期进行管理,包括资产的创建、使用、存储、传输、销毁等阶段,确保在每个阶段都有相应的安全控制措施。
浅谈网络系统安全技术及其应用摘要:网络系统安全技术是面向保护网络环境下信息系统通信和数据处理安全的。
互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用起网络来犯罪,严重威胁网络信息的安全。
本论文介绍了国际标准化组织(IOS)提出的开放系统互连(OSI)安全体系结构,也对防火墙相关的知识发表了自己的见解和想法。
关键词:网络信息安全;OSI安全体系结构;防火墙互联网正以惊人的速度改变着人们的生活方式和工作效率。
从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。
这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。
然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。
网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,QQ密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。
所有这些都属于网络安全所研究讨论的范畴。
1.网络安全的基本概念(1)网络安全威胁的类型网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。
网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。
网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。
(2)网络安全机制应具有的功能采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。
一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。
2.OSI安全体系结构国际标准化组织(IOS,International Standardization Organization)在1983年制定了著名的IOS 7498 标准,面向计算机网络通信提出了著名的开放系统互连(OSI,Open System Interconnection)参考模型。
浅谈企业信息安全治理框架作者:赵伯琪来源:《信息安全与技术》2013年第05期【摘要】随着企业的信息化建设,企业信息安全在持续、可靠和稳定运行中面临着巨大考验,因此企业急需开展信息安全治理。
论文从企业信息安全治理的实践出发,概述了目前企业信息安全治理存在的问题和困惑,总结了企业实现有效信息安全治理的关注领域和实施内容,为企业建立良好的信息安全治理提供了基本框架。
【关键词】信息安全;安全治理;框架;风险管理1 引言随着企业的信息化建设,企业信息系统在纵、横向的耦合程度日益加深,系统间的联系也日益紧密,因此企业的信息安全影响着企业信息系统的安全、持续、可靠和稳定运行。
此外,美国明尼苏达大学Bush-Kugel的研究报告指出企业在没有信息资料可用的情况下,金融业至多只能运作2天,商业则为3天,工业则为5天。
而从经济情况来看,25%的企业由于数据损毁可能随即破产,40%会在两年内破产,而仅有7%不到的企业在5年后继续存活。
伴随着监管机构对信息安全日趋严格的要求,企业对信息安全的关注逐渐提高,并对信息安全投入的资源不断增加,从而使得信息安全越来越为公司高级管理层所关注。
2 信息安全问题目前企业信息安全问题主要包括几个方面。
(1)信息质量底下:无用信息、有害信息或劣质信息渗透到企业信息资源中,对信息资源的收集、开发和利用造成干扰。
(2)信息泄漏:网络信息泄漏和操作泄漏是目前企业普遍存在的信息安全困扰。
网络信息泄漏是信息在获取、存储、使用或传播的时候被其他人非法取得的过程。
而操作泄漏则是由于不正当操作或者未经授权的访问、蓄意攻击等行为,从而使企业信息泄漏。
(3)信息破坏:指内部员工或者外部人员制造和传播恶意程序,破坏计算机内所存储的信息和程序,甚至破坏计算机硬件。
(4)信息侵权:指对信息产权的侵犯。
现代信息技术的发展和应用,导致了信息载体的变化、信息内容的扩展、信息传递方式的增加,一方面实现了信息的全球共享,但同时也带来了知识产权难以解决的纠纷。
浅谈信息安全对经济安全的影响信息安全是现代社会经济安全的重要组成部分,它的重要性不言而喻。
信息安全的不稳定将会对经济安全产生重大的影响。
本文将会从信息安全对经济安全的影响角度进行探讨。
信息安全对经济安全的影响体现在以下几个方面:一、财务安全如今,随着网络支付的普及,财务信息在网络上的传输和储存也成为了经济生活中不可或缺的部分。
一旦这些信息受到了黑客攻击或者泄露,将会给个人和企业带来巨大的损失。
用户的银行账户信息、信用卡信息、财务报表等敏感信息如果泄需将会给经济带来不可估量的风险和损失。
二、商业机密泄露现代社会,企业间的竞争已经不再局限于产品和服务,更多的是在于信息和数据。
企业的商业机密,比如设计方案、研发计划、市场营销策略等敏感数据如果遭到泄露或者被黑客窃取,会对企业的经济利益造成直接的损失,同时也会使企业失去市场竞争的优势。
三、企业正常经营活动受阻企业依赖信息系统来进行日常经营活动,一旦信息系统遭遇病毒攻击或者被黑客攻击,不仅会导致企业的生产经营活动受到干扰,还会导致企业信息的丢失和破坏,从而对企业的正常经营活动造成严重影响。
四、国家安全受威胁信息安全的威胁不仅限于企业和个人,它也直接影响国家的安全。
国家间的军事、政治、经济情报信息如果遭到泄露,将会对国家的安全和稳定构成极大的威胁。
以上这些方面都表明信息安全对经济安全的影响是广泛而严重的。
保障信息安全对于维护经济安全具有非常重要的意义。
为了加强信息安全对经济安全的保障:一、加强技术安全建设技术安全是保护信息安全的基础。
企业和个人应该加强对设备、网络、软件的安全防护,采取有效的技术手段保护信息不受攻击和窃取。
二、加强人员安全意识培训信息安全依赖于每个人的参与,企业和机构应该对员工进行信息安全意识的培训,加强员工对信息安全的重视和防范意识,避免因为疏忽和不注意而导致信息泄露。
三、完善法律法规和政策支持政府应该出台更加完善的法律法规和政策支持,规范信息安全领域的行为,加大对信息安全违规行为的惩处力度,保障信息安全环境的健康发展。
一.浅谈信息安全五性的理解所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。
1。
保密性(Confidentiality)是指阻止非授权的主体阅读信息。
它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。
更通俗地讲,就是说未授权的用户不能够获取敏感信息。
对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。
而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读.也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
2.完整性(Integrity)是指防止信息被未经授权的篡改。
它是保护信息保持原始的状态,使信息保持其真实性.如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
3。
可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。
可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
4。
可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
5。
不可否认性(Non—repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为.信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。
而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。
二.WPDRRC模型解析WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。
WPDRRC模型有6个环节和3大要素。
6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。
龙源期刊网 http://www.qikan.com.cn 浅谈企业信息安全技术 作者:肖伟 来源:《电脑知识与技术》2012年第15期
摘要:信息化是时代的潮流,信息化的产生对社会的发展产生了巨大的冲击,包括企业安全理念。本文介绍了信息安全保护的发展历程,从最初的信息保密过渡到业务安全保障到目前的多业务平台安全保护。针对企业信息系统现状,笔者从硬件、技术以及人员行为三个角度来对目前企业信息安全存在的问题进行分析,指出了目前企业信息系统安全的症结所在。结合问题所在,从三个角度出发,分别提出改进建议,希望能够对企业信息安全水平的提高起到有效的帮助。
关键词:信息安全;信息安全管理 中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3491-03 计算机、网络已经逐渐成为我们工作生活中必不可少的一部分了,企业办公自动化已经成为普遍现象。但是我们在享受信息化带来诸多便利的同时,也要看到信息化给企业带来的诸多不便。2011年上半年,花期银行由于遭受黑客攻击,二十多万客户资料信息外泄,为银行和客户带来巨大的损失,同期国际著名的安全解决方案提供商RSA遭受黑客的恶意攻击,对其超过五百家客户造成潜在风险,给该企业带来高达数百万的损失。信息安全是企业整体安全的重要方面,一旦企业重要的信息外泄,会给企业带来巨大的风险,甚至有可能将企业带入破产的境地。
1企业信息系统安全的发展 随着信息技术的产生,信息系统安全的保护也随之而来,并且随着信息技术的不断更新换代,信息系统安全保护的战略也不断发展,接下来我们可以简要地分析一下信息安全系统的发展历程。
信息系统安全的第一步是保障信息的安全,当时各个电子业务系统较为独立,互联网还不太流行,这时主要技术是对信息进行加密,普遍运用风险分析法来对系统可能出现的漏洞进行分析,合理地填补漏洞,消除威胁,这是一种基于传统安全理念指导下的系统安全保护。
随着互联网技术的深入,信息系统安全开始逐步向业务安全转化,开始从信息产业的角度出发来考虑安全状况,此时的互联网已经成为工作生活的一个组成部分。这时候我们需要保护的不再仅仅是相关信息了,我们需要对整个业务流程进行保护,分析其可能出现的问题。本阶段的安全防护理念关注整个业务流程的周期,对流程的每一个节点进行综合考虑。信息保护在此时只是整个系统安全的一部分,是作为最为基础的防护技术,除此之外,还强调对整个流程龙源期刊网 http://www.qikan.com.cn 的监控,防止某个节点可能出现的不安全因素,一旦出现任何风吹草动的现象我们可以立即予以控制。此外,审计技术在这个时候也被引入,通过对技术操作的跟踪,可以对攻击发起者进行责任追究,对攻击者起到一种震慑的效果。
到目前为止,业务系统的独立性和边界已经逐步弱化,系统间的融合更为常见。以矿业企业为例,在大型集团中,往往存在财务系统、生产系统、销售系统、统计分析系统等,这些系统之间需要相互勾稽,系统与系统之间需要互相取数,因此大量的系统集中到了一个业务平台中,由该平台来提供整体服务。这样的话,我们对于信息系统安全的需求也从单系统向多系统转换,我们在关心单个系统安全的同时,还要对其系统平台服务给予更多的关注。这样的话,企业信息安全也开始由业务流程向服务转换。
2企业信息安全存在的问题分析 信息安全问题我们可以将其进行进一步细分为物理、技术以及人为等三类因素。 首先来看物理方面,物理安全主要指的是机器设备以及网络线路出现的问题。一般企业在进行信息设备设置时最先考虑的因素是人员安全,即在保证信息设备不会对企业员工人身安全造成威胁的前提下再进行设备本身考虑。信息设备一般属于电气设备,容易受到打雷、水电等灾害的影响。如果服务器主机受到严重破坏,有可能导致企业整个信息系统崩溃。相对于其他电气设备而言,信息设备耐压数值比较小,企业需要其持续不断地运行,并且磁场的干扰对网络影响比较明显,这些都对信息设备的物理安全提出了要求,需要防止可能出现的问题。
其次是技术方面,对于大量企业而言,可以分为内部网络和外部网络,内部网络相对安全性较高。对于绝大多数企业而言,局域网都会通过一定途径与外部网相连接。这样内部网路安全性就受到内部网络设备与外部网络进行的沟通的威胁。同时,操作系统的安全以及应用程序的安全都是技术上所面临的困扰。
在操作系统方面,我们的选择比较狭窄,大多数企业只能选择微软操作系统,每个系统都存在一定的漏洞,都会造成信息的外泄。其实操作系统同样是软件,微软为系统安全会不定期推出安全更新与漏洞补丁,虽然我们可以通过系统的Windows Update或其他辅助软件来给系统修修补补,但这还不是100%的安全保证。随着微软在安全技术上的逐渐改进,系统漏洞出现的次数越来越少,现在很多黑客开始把注意力转移到常用的第三方软件上来,也就是要利用这些软件的漏洞来进行攻击。相对于操作系统而言,应用软件方面我们选择性比较大,但目前流行的各种病毒、木马都会给我们企业的信息安全带来极大的影响。
尤其是现在大部分企业都建立有自己的官方网站,保存着企业的重要数据和客户资料等,而如果网站存在一个通用漏洞,就会被恶意的黑客攻击,甚至黑客还会进行木马的上传来得到WebShell,添加隐藏超级账号,使用远程桌面连接等操作,从而导致网络沦落为黑客手中的“肉鸡”。因此,如果使用网站模板代码,必须要时刻关注该网站模板是否有最新的漏洞被曝龙源期刊网 http://www.qikan.com.cn 光,及时到官网上下载并打上相关的漏洞补丁程序。另外,网管务必要有经常查看网站登录日志的习惯,检查后台登录的IP是否有异地的可疑信息,或者是否被添加了异常的管理账号等等,永远绷紧安全这根弦。
对局域网进行妥善管理,让网络运行始终安全、稳定,一直是所有网络管理员的主要职责。为了保证局域网的安全性,不少网络管理员开动脑筋,并且不惜花费重金,“请”来了各式各样的专业安全工具,来为局域网进行保驾护航。然而在实际工作过程中,如果没有现成的专业安全防范工具,也可以利用客户端系统自带的安全功能,保护自己的上网安全。
最后是人员方面,人员是企业信息外泄的重要途径,其中我们可以将其分为两大类,一类是内部人员的泄密。这往往体现在员工将企业核心机密通过硬盘等设备将其带出公司信息设备,并且造成遗失等现象,最终导致公司机密为外界所获取,信息安全受到严重威胁。另一部分是黑客攻击,这类攻击对公司造成的损失非常大。该行为的目标就是获取相应的信息。随着黑客技术的发展,传统的防火墙甚至物理网闸断开都难以完全避免黑客的攻击。目前企业繁多的保护程序对黑客的防护效果不佳,反倒给用户带来了诸多不便。
3企业信息安全改进建议 3.1物理安全防护 网络结构设计直接影响到企业的信息安全,局域网的网络拓扑设计也成了信息防护的关键所在,一般情况下,企业的网络拓扑结构图如下:
图1内部网拓扑结构图 在整个流程中,核心交换机是关键,首先它必须满足国家相关的规定标准,可以承载相应的功能。机房设计要考虑到防盗、防火等,必须实行24小时监控。硬件防火墙是我们进行信龙源期刊网 http://www.qikan.com.cn 息保护的一个重要措施,性能比软件防火墙更为强大,这也决定了硬件防火墙的价格相对而言更为昂贵。硬件加密卡也是我们目前使用范围比较广泛的一个技术措施,它独立于计算机系统,一般难以通过常用的软件模拟方式来对其进行攻击,因此独立性能更高。通过合理配置计算机硬件保护器,我们可以将信息保护的基础工作做得更加有效,能够为控制技术风险和人为风险提供良好的基础。
3.2技术安全 相对而言,技术安全是比较难以处理的,信息技术的发展非常迅速,我们难以面对层出不穷的网络技术攻击做出完全有效的防御,需要及时改变技术防御措施。
3.2.1数字签名和加密技术 在网络中,我们可以不断发展传统的数字签名和加密技术,防止黑客的多种入侵。 我们可以以数字签名为例,通过设定数字签名,用户在进行各种操作时会打上自身的印记,可以防止除授权者以外的修改,能够极大地提高整体的安全系数,抵御黑客的攻击。在这个程序中,我们需要予以关注的是数字证书的获取,一般有以下三个途径:a使用相关软件创建自身的数字证书;b从商业认证授权机构获取;c从内部专门负责认证安全管理机构获取。
3.2.2入侵防护系统(IPS) 传统的防火墙旨在拒绝那些明显可疑的网络流量,但仍然允许某些流量通过,因此防火墙对于很多入侵攻击仍然无计可施。绝大多数IDS系统都是被动的,而入侵防护系统(IPS)则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。
3.2.3统一威胁管理(UTM) 美国著名的IDC对统一威胁管理(UTM)安全设备的定义的是由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能。它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。这几项功能并不一定要同时都得到使用,不过它们应该是UTM设备自身固有的功能。