企业信息安全工作报告

2024-11-21

企业信息安全工作报告(精选12篇)

1.企业信息安全工作报告 篇一

调查1:企业业务对互联网的依赖程度

命脉级的信息安全

现代经济对互联网的依存度达到前所未有的高度,各个行业不论规模大小,均有超过90%的企业完全或高度依靠互联网开展业务,科技/互联网、金融、电信是对互联网依存度最高的行业,而其中创业型小微企业(50人以内)更甚,互联网成为这类企业发展的重要根基。

调查2:信息安全问题离我们有多远?

两“人”行,就有一“人”中招

数据显示,超过45%的企业在过去三年曾发生过不同量级的信息安全事故,甚至不乏我们所熟悉的知名企业; 大型企业(规模超500人)与电信行业尤其是重灾区,分别有超过57%和64%的企业发生过信息安全事故;这些安全事故直指商业机密、用户信息等核心信息资产。

而目前仅有15%的企业认为自己的安全措施可以完全防范风险,但仍然只有25%的企业拥有“客户端/服务器/网关/邮件/网络层防毒系统”多层面的防护系统。

调查3:信息安全事故孰之过?

事故到前方恨晚,防微杜渐应有时

企业在发生事故后,安全团队组建的比例和资金投入都远高于尚未发生过安全事故的企业,分别比未发生事故的企业高出近13%和15%,然而亡羊补牢不仅无法挽回事故所带来的损失,团队也承担着巨大压力。对于企业安全事故,尽管有接近75%的威胁都被认为来自企业外部,但有80%的公司管理层认为事故责任应由安全团队承担,其中有20%的管理层甚至直接归咎于企业CTO。

事实上,面对广泛认知的病毒、木马、网络入侵、系统攻击等安全威胁,虽然70%企业在信息安全方面已有所投入,但参差不齐,目前有57%以上的安全从业者并未参加过相关的培训或者沙龙。

小微企业尤其是小微金融企业成为信息安全的最大风险点,接近40%的小微企业(100人以下)无信息安全团队和资金投入,而超过50%的金融企业没有任何安全方面的投入。与之相对的,互联网与电信行业在信息安全建设方面则已有较好基础,这些企业超过76%已有信息安全方面的专项投入。

2.企业信息安全工作报告 篇二

据有关资料显示, 世界各国的小型企业每年因计算机病毒导致的经济损失高达数百亿美元, 而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称, 像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车, 去年就给企业造成了550亿美元的损失。计算机信息安全问题带来的损失由此可见一斑, 特别是对于一些中小企业。

下面就谈谈本人对于企业应该怎样保证信息安全问题的一些看法。

1 加强企业计算机信息安全教育工作及制度建设

企业信息安全管理:一是强化思想教育, 加强制度落实。通过举办企业计算机信息安全技术培训, 组织专家、技术人员对计算机管理人员及主要部门负责人进行信息安全和具体操作程序培训, 牢固树立信息安全意识。二是制定严格的信息安全管理制度。设立专门的信息安全管理机构, 人员应包括领导和专业人员。按照不同任务进行分工以确立各自的职责。一类人员负责确定安全措施, 包括方针、政策、策略的制定, 并协调、监督、检查安全措施的实施;另一类人员负责分工具体管理系统的安全工作, 包括信息安全管理员、信息保密员和系统管理员等。在分工的基础上, 应有具体的负责人负责整个网络系统的安全。确立多人负责、任期有限、职责分离等安全管理的原则。另外, 各部门还可以根据自身的特点制定一系列的规章制度。如要求用户必须定期升级杀毒软件、定期备份重要资料, 规定计算机不得随意安装来路不明的软件、不得打开陌生邮件, 对违反规定的进行处理等。三是重视网络信息安全人才的培养。加强计算机网络指挥人员的培训, 使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理, 保证部队的网络信息安全。加强操作人员和管理人员的安全培训, 主要是在平时工作过程中提高能力, 通过不间断的培训, 提高保密观念和责任心, 加强业务、技术的培训, 提高操作技能。

2 安装防火墙及入侵检测系统

防火墙是网络访问控制设备, 用于拒绝除了明确允许通过之外的所有通信数据, 它不同于只会确定网络信息传输方向的简单路由器, 而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击, 其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术, 它们的安全级别依次升高, 但具体实践中既要考虑体系的性价比, 又要考虑安全兼顾网络连接能力。此外, 现今良好的防火墙还采用了VPN、检视和入侵检测技术。

入侵检测技术是网络安全研究的一个热点, 是一种积极主动的安全防护技术, 提供了对内部入侵、外部入侵和误操作的实时保护, 在网络系统受到危害之前拦截相应入侵。随着时代的发展, 入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。

入侵检测系统 (Instusion Detection System, 简称IDS) 是进行入侵检测的软件与硬件的组合, 其主要功能是检测, 除此之外还有检测部分阻止不了的入侵;检测入侵的前兆, 从而加以处理, 如阻止、封闭等;入侵事件的归档, 从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。

3 建立企业计算机信息安全应急响应机制

应急响应泛指安全技术人员在遇到突发事件后所采取的措施和行为。而突发事件则是指影响一个系统正常工作的情况。这里的系统包括主机范畴内的问题, 也包括网络范畴内的问题, 例如黑客入侵、信息窃取、拒绝服务攻击、网络流量异常等。

企业可以建立计算机安全应急响应小组, 以响应计算机安全事件。通常要求从公司的不同部分获取资源。人力资源部人员、法律顾问、技术专家、安全专家、公共安全官员、商业管理人员、最终用户、技术支持人员和其他涉及计算机安全应急响应的人员。当然这些人员大部分是兼职的, 需要在应急响应工作中进行配合。

应急响应小组主要工作涉及识别公司的风险, 建立安全政策, 建立协作体系和应急制度;按照安全政策配置安全设备和软件, 为应急响应与恢复准备主机。通过网络安全措施, 为网络进行一些准备工作, 比如扫描、风险分析、打补丁, 如有条件且得到许可, 建立监控设施, 建立数据汇总分析的体系和能力;制订能够实现应急响应目标的策略和规程, 建立信息沟通渠道和通报机制, 有关法律法规的制定;创建能够使用的响应工作包;建立能够集合起来处理突发事件的CSIRT。

如遇信息安全问题及时采取行动遏制事件发展。初步分析, 重点确定适当的遏制方法, 如隔离网络, 修改所有防火墙和路由器的过滤规则, 删除攻击者的登录账号, 关闭被利用的服务或者关闭主机等;咨询安全政策;确定进一步操作的风险, 控制损失保持最小;列出若干选项, 讲明各自的风险, 应该由服务对象来做决定。确保封锁方法对各网业务影响最小;通过协调争取各网一致行动, 实施隔离;汇总数据, 估算损失和隔离效果。彻底解决问题隐患。分析原因和漏洞;进行安全加固;改进安全策略。加强宣传, 公布危害性和解决办法, 呼吁用户解决终端问题;加强检测工作, 发现和清理行业与重点部门的问题。被攻击的系统由备份来恢复;做一个新的备份;对所有安全上的变更作备份;服务重新上线并持续监控。持续汇总分析, 解各网的运行情况;根据各网的运行情况判断隔离措施的有效性;通过汇总分析的结果判断仍然受影响的终端的规模;发现重要用户及时通报解决;适当的时候解除封锁措施。

有了以上各方面的准备和措施, 对企业计算机信息安全应该能起到一定的保护工作, 但还是需要企业各部门的相互配合才能达到更好的效果。

参考文献

[1]张千里, 陈光英.网络安全新技术[M].北京:人民邮电出版社.

3.如何做好企业信息安全 篇三

关键词:企业 信息安全 问题 对策

引言

随着企业商业机密泄露事件的不断发生和网络环境的日益恶化,企业信息安全问题逐渐被提上议事日程,信息安全建设正在成为越来越多企业的首要头等大事。企业信息安全工作事关企业核心竞争力的高低,关系到企业的长远、健康发展。每一个企业及其管理者都要从观念和行动上重视信息安全建设,查找其中存在的隐患与问题,借鉴先进经验措施进行改进,保护好企业的信息资源,促进自身发展。

一、企业信息安全概述

信息安全是一门设计网络技术、计算机科学、信息安全技术和通信技术等多专业的综合性学科,它是指由硬软件、基础设施、物理环境、数据等因素组成的信息系统受到保护,不收到恶意的、偶然的原因而遭到更改、破坏或者泄露,系统连续正常可靠地运行,信息服务不中断,最终实现业务的连续性。信息安全要实现信息的完整性、真实性、保密性、未授权拷贝和所寄生系统的安全性。企业信息安全主要包括企业实体安全、信息资产安全、运行安全和人员安全等内容,其对企业的发展壮大具有非常重要的现实意义。做好信息安全工作企业稳定发展的前提基础。

二、企业信息安全隐患与问题分析

1.网络安全隐患长期存在。互联网的快速发展方便了信息的传递,提升了企业各项管理事项的处理速度与效率,但是网络的联通性也给企业信息安全带来了一定的安全隐患。企业广域网上的用户繁杂,很难进行统一有序的管理,着就使得企业信息资源和信息系统的安全性难以得到有效的保证,这是当前企业信息安全面临的一个主要问题,也是当前的一个热门安全课题。

2.计算机病毒、黑客的危害与攻击。病毒是计算机系统的头号大敌,企业息息系统一旦感染病毒,就有可能造成网络通信故障,破坏系统数据和文件信息,导致系统中的重要数据资料丢失或者损坏,给公司带来灾难性的破坏。黑客通常会通过信息炸弹、密码破解、后门程序和网络监听等手段侵入计算机系统,占用系统资源,破坏或者盗窃系统中的重要秘密信息。

3.企业信息安全管理规章制度缺失。有关企业信息安全方面的規章制度还不够完善,因为相关安全手段和技术还没达到标准化和成熟阶段,现有的法规也不能很好地被贯彻执行,这就导致企业较难制定出能够满足实际需要的科学合理的安全策略来保护自身的信息安全。另外,企业自身的信息安全责任制度也不到位。当前,人们对企业信息安全的认识有一个误区,即信息安全是企业信息技术部门的任务,和其它部门及工作人员没有直接的关系。其实,每一个员工都是信息安全工作的参与者。

4.企业员工信息安全意识不足。事实表明,在众多的信息安全事件中,企业内部员工有意或者无意的信息泄露是发生最多的一种安全事件。企业员工信息安全意识差,或者因为自身利益而丢弃了职业道德与操守,都会给企业带来不必要的经济损失。另外,信息安全管理人员素质低下,如基本信息安全保护常识掌握不到位、用户口令设置不合理等都会给企业带来信息安全隐患。

三、做好企业信息安全工作的几点建议

1.做好网络安全管理工作。首先,加强网络安全审计和日志管理。企业信息安全管理者应该充分利用好入侵检测系统和网络防火墙的审计功能,做好网络审计和日志管理工作,禁止任何人删除或者修改审计记录,严格管理好审计数据信息。其次,加强网络管理制度建设。企业领导要提高信息安全意识,制定必要的安全管理制度,加强网络信息运行环境与基础设施管理与建设。再次,完善企业内网统一认证系统。这是确保网络信息安全的重要措施之一,它可以实现网络信息安全系统的机密性服务、访问控制服务、不可否认服务和身份鉴别服务等。

2.优化网络安全防护体系。企业应该完善企业安全信息管理组织体系,制定安全信息管理规范,详细说明各种信息安全策略,落实信息安全措施。安全防护体系的建立与优化不是一劳永逸的,企业必须根据实际安全问题与漏洞,随时进行系统更新,以确保网络信息安全。此外,还要建立健全防病毒管理制度。不随便往企业内网主机中拷贝互联网上下载的数据资料,禁止在计算机上随便使用来路不明的移动存储设备。企业信息安全管理人员应该掌握基本的预防及处理病毒常识,在电脑上安装防病毒系统。

3.建立健全企业信息安全管理各项规章制度。做好信息安全工作首先要明确安全事故责任,并将其纳入员工个人业绩考核和企业安全生产考核范围内。加强安全信息管理一把手建设,保证信息安全工作责权清晰,按照“谁主管谁负责、谁使用谁负责”的原则,将责任落实到个人。其次,要完善数据安全管理制度。确保数据存储介质安全;对数据信息的操作要经过主管部门负责人的审批,并且确保所有操作工作都在两人以上的场合、在第三方的监督之下进行;定期对重要数据信息进行备份,且将其存储在异地。

4.提高信息安全管理人员综合素质。企业信息安全管理人员安全技术能力和管理能力的高低直接决定着企业信息安全指数的高低,所以,在强化管理人员信息安全意识的同时,还要对其进行必要的信息安全管理理论与技术培训。同时,企业还应该与外部专业技术企业建立长期有效的外部技术支持网络,以便准确、快速地对自身的信息安全事故进行处理,在最短时间内排出突发事故的发生,将企业的损失与风险降低到最低限。

四、结语

随着企业信息化程度的不断提高和市场竞争的日益激烈化,信息资源将成为一种决定企业成败的重要战略资源。因此,企业要想取的长远发展,永远立于不败之地,就应该重视信息安全管理工作,在制度、技术、员工素质等多方面来保护企业信息的安全性。

参考文献:

[1]尹鸿波.网络环境下企业信息安全管理对策研究[J].电脑与信息技术.2011(4)

4.企业信息安全 篇四

2

———————————————————————————————— 作者:

———————————————————————————————— 日期:

通信地址:河北省任丘市燕山道中国石油测井有 限公司华北事业部党群工作科

邮编:

062552

电子邮件:

hbzhaiyj @cnpc.com.cn

联系电话:

0317--27 22680

浅谈企业信息安全

摘要:信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全越来越受到人们的重视,信息安全和其他商品一样有价值,如何保证信息的安全性和保密性成为企业建设过程中需要解决的重要问题。

关键词:信息;信息安全;重要性

信息安全综述

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给企业的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信

通信地址:河北省任丘市燕山道中国石油测井有 限公司华北事业部党群工作科

邮编:

062552

电子邮件:

hbzhaiyj @cnpc.com.cn

联系电话:

0317--27 22680

息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

随着计算机网络规模的迅猛发展,网络环境变得日趋复杂,在人们享乐的同时,风险也随之而来,因为 Internet 上的任何人之间都有可能存在利益关系,这些风险从信息丢失到信息盗用,网络安全问题的数量也不断增加。世界各家机构都希望他们的网络安全功能能够用更加强大的设备来实施,使安全性得到增强。在现在更加复杂的网络环境中,更需要全面且综合的网络安全解决方案。特别是在企业中,面临的各种安全威胁,物理威胁,网络威胁,操作系统威胁等等……所带来的损失将不可计量。网络安全已经不再是网络中的一项可有可无的技术了。它需要保证网络的高安全性,使石油等企业缓解大量的网络攻击。2

信息的脆弱性

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷等等。信息的脆弱性依赖于网络表现在 2.1 单点失效多 在没有冗余的网络中,就是不安全的网络。当分支机构的路由出现故障时,分支机构将无法与总行交换数据。总行的出口路由出现故障时,将导致办公网络无法联网及业务网络无法服务。办公网络的防火墙亦会导致单点失效。

2.2 易遭病毒攻击 在整个网络中,没有提供很好的防病毒网络安全设备。整个网络容易受病毒的攻击,使网络处于相当不安全的环境。轻则数据丢失,重则网络瘫痪,所有工作与业务将无法进行。并会感染其他的设备。

2.3 易受非法入侵 在分支机构与业务网络中,没有较好的访问控制设备,只有一个边界路由器作为保护,而边界路由器易受攻击。如利用 IP 欺骗即可。当边界路由器被攻击,分支机构与业务网络将沦陷,容易导致非法的入侵,从而引起被授权的攻击及数据窃取。

通信地址:河北省任丘市燕山道中国石油测井有 限公司华北事业部党群工作科

邮编:

062552

电子邮件:

hbzhaiyj @cnpc.com.cn

联系电话:

0317--27 22680

2.4 数据通讯不安全 在整个传输网络中,容易发现数据通信的不安全,在传输过程中以明文传输,容易受到窃听,及对信息的内容进行非法修改、重放等。破坏其完整性、影响银行的正常运作 2.5 访问控制力度小 在整个网络中,访问控制存在着严重的不足,不同的用户有着相同的访问,这样不能区分不同用户的访问权限,容易导致数据流失,不合理的访问 2.6 没有集中的网络管理 总行中不能集中的管理设备,检测设备的运行状况,当某台设备出现故障时,将不能及时检测出 2.7 局域网过大 业务网络局域网过大则导致广播域过大,网络容易出现拥塞。并且之间能够私自进行访问,容易造成不安全事故。信息安全的目标

3.1 保密性。

保密性是指信息不泄露给非授权人,或供其使用的特性。

3.2 完整性。

完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

3.3 可用性。

可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

3.4 可控性。

可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

3.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。我国企业信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,企业在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国企业的信

通信地址:河北省任丘市燕山道中国石油测井有 限公司华北事业部党群工作科

邮编:

062552

电子邮件:

hbzhaiyj @cnpc.com.cn

联系电话:

0317--27 22680

息化仍然存在不安全问题。

4.1 信息与网络安全的防护能力较弱。

我国企业的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级企业已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。

4.2 对引进的国外设备和软件缺乏有效的管理和技术改造。

由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

4.3 我国企业基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国企业信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国许多企业的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4.4 信息犯罪在我国有快速发展趋势。

除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

4.5 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国企业的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,企业员工信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

相关解决措施

5.1 加强计算机网络安全的防范工作

5.1.1 加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一。网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而

通信地址:河北省任丘市燕山道中国石油测井有 限公司华北事业部党群工作科

邮编:

062552

电子邮件:

hbzhaiyj @cnpc.com.cn

联系电话:

0317--27 22680

且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个 NT 服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

5.1.2 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

5.1.3 安全加密技术 加密技术的出现为全球电子商务提供了保证,从而使基于 Internet 上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是 21 世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

5.1.4 网络主机的操作系统安全和物理安全措施防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网

通信地址:河北省任丘市燕山道中国石油测井有 限公司华北事业部党群工作科

邮编:

062552

电子邮件:

hbzhaiyj @cnpc.com.cn

联系电话:

0317--27 22680

络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判定是否有入侵事件发生,假如有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

5.2 针对我国企业信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

5.2.1 加强全体员工的信息安全教育,提高警惕性。从自身做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

5.2.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

5.2.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

5.2.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5.2.5 加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。结束语

总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。信息安全问题不仅涉及企业的经济安全、金融安全,同时也涉及政治安全和文化安全,因此应当加强对信息安全问题的重视。目前,我国企业正在加快信息化建设步伐,加强对信息安全的管理,保证信息的安全保密性势在必行。

通信地址:河北省任丘市燕山道中国石油测井有 限公司华北事业部党群工作科

邮编:

062552

电子邮件:

hbzhaiyj @cnpc.com.cn

联系电话:

0317--27 22680

参考文献

5.企业与员工信息安全协议 篇五

甲方:

根据《中华人民共和国劳动合同法》、《中华人民共和国劳动法》及有关法律法规规定甲、乙双方在遵循平等自愿、协商一致的原则下达成如下协议:

第一条 名词解释

1.适用对象: **************乙方:身份证:

**************。

甲方的电脑操作系统、ERP系统、数据、管理规定、软件、硬件、设备等与甲方利益有关的对象。

3.管理部门:

*****。

在甲方各类管理文件中与甲方已约定的行为。

①.对甲方生产、经营、管理造成了直接经济损失;

②.因他方获取甲方商业秘密给甲方造成的经济损失。

6.赔偿范围:

①.符合判断准则并且有证据证明经济损失的数额;

②.甲方为调查其合法权益被侵害的过程而支出的费用。

第二条 详细约定

1(在以下的项目中选择,被选中为:“□”,不被选中为:“■”。)□A.系统管理者(仅为管理人)。

□B.一般使用者(签订本协议的员工)。

□C.无任何权限者(没有签订本协议者视为此项)。

①.乙方只能进行甲方对乙方已授权行为。

②.禁止乙方在授权了的行为以外进行对甲方的管理对象进行设置,篡改,删除,损坏,尝试性的各种行为。

③.乙方不得将甲方的管理对象用于个人或其他单位(第三方)的生产、管理、办公等用途。

乙方在收到甲方的管理对象的信息后,在此协议约定的有效期内不得将任何符合判断准则的信息违反使用限制。

4.协议生效条件:

本协议自双方签字、盖章之日起生效。

第三条 违约责任

1.2.如符合以上任何一条的情况,乙方必须按照赔偿范围对甲方进行赔偿(甲方有权保留要求全额赔偿),情节严重者甲方将移送司法机关进行处理。

第四条 有效期

从本协议签订日起至乙方离职后2年结束,本协议生效后,将自动作为双方劳动合同的补充内容,劳动合同中与本协议不一致的地方,以本协议为准;必要时经甲方、乙方协商一致后,可对本协议内容进行修改或补充。

第五条 其他

1.本协议一式二份,双方各执一份,同等法律效力。

2.在本协议履行中,若发生争议,双方应先协商解决;协商不成时,任意一方均可向甲方住所地有管辖权的人民法院提起诉讼。

3.当对象类别发生变化时需要经双方协商一致,重新签订协议。

乙方:(签字)

甲方:(签字)**************

6.华为企业信息安全解决方案 篇六

——华为企业信息安全解决方案

信息安全1101

王春晖

3110604007 摘要:随着计算机信息化建设的飞速发展而信息系统在企业中所处的地位越来越重要。信息安全随着信息技术的不断发展而演变,其重要性日益越来越明显,信息安全所包含的内容、范围也不断的变化。计算机信息系统在企业的生产、经营管理等方面发挥的作用越来越重要,如果这些信息系统及网络系统遭到破坏,造成数据损坏,信息泄漏,不能正常运行等问题,则将对企业的生产管理以及经济效益等造成不可估量的损失,信启、技术在提高生产效率和管理水平的同时,也带来了不同以往的安全风险和问题。关键字:信息安全,安全策略,解决方案 正文:

应用概述

华为企业信息安全解决方案主要面向企业客户,立足于企业信息安全的主要痛点,诠释了企业信息安全该如何建设的真谛。该安全解决方案以精细化的的数据安全保护,保障商业机密信息的安全交换;以精准主动的威胁防御,保障企业业务运营的连续性;以防IT特权滥用,从内部瓦解潜在威胁,避免滥用权限造成信息泄密;以通过安全策略分发和安全态势分析的安全管理,精细化的安全审计,让违规行为无处藏身,通过合规遵从性检查避免企业遭受外部法律风险,满足行业要求。

安全需求分析

信息安全风险和信息化应用情况密切相关,和采用的信息技术也密切相关,公司信息系统面临的主要风险存在于如下几个方面:

计算机病毒的威胁:在业信息安全问题中,计算机病毒发生的频率高,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据的丢失,损失是灾难性的。

在目前的局域网建成,广域网联通的条件下,计算机病毒的传播更加迅速,单台计算机感染病毒,在短时间内可以感染到通过网络联通的所有的计算机系统。病毒传播速度,感染和破坏规模与网络尚未联通之时相比,高出几个数量级。

网络安全问题:企业网络的联通为信息传递提供了方便的途径。业有许多应用系统如:办公自动化系统,营销系统,电子商务系统,ERP,CRM,远程教育培训系统等,通过广域网传递数据。目前大部分企业都采用光纤的方式连接到互联网运营商,企业内部职工可以通过互联网方便地浏览网络查阅、获取信息,即时聊天、发送电子邮件等。

如何加强网络的安全防护,保护企业内部网上的信息系统和信息资源的安全,保证对信息网络的合法使用,是目前一个热门的安全课题,也是当前企业面临的一个非常突出的安全问题。

计算机病毒的威胁:在业信息安全问题中,计算机病毒发生的频率高,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据的丢失,损失是灾难性的。

在目前的局域网建成,广域网联通的条件下,计算机病毒的传播更加迅速,单台计算机感染病毒,在短时间内可以感染到通过网络联通的所有的计算机系统。病毒传播速度,感染和破坏规模与网络尚未联通之时相比,高出几个数量级。

网络安全问题:企业网络的联通为信息传递提供了方便的途径。业有许多应用系统如:办公自动化系统,营销系统,电子商务系统,ERP,CRM,远程教育培训系统等,通过广域网传递数据。目前大部分企业都采用光纤的方式连接到互联网运营商,企业内部职工可以通过互联网方便地浏览网络查阅、获取信息,即时聊天、发送电子邮件等。

如何加强网络的安全防护,保护企业内部网上的信息系统和信息资源的安全,保证对信息网络的合法使用,是目前一个热门的安全课题,也是当前企业面临的一个非常突出的安全问题。信息传递的安全不容忽视:随着办公自动化,财务管理系统,各个企业相关业务系统等生产,经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业的内部局域网来传输。

网络中传输的这些信息面临着各种安全风险,例如被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱,信息错由于入侵、破坏企业信息系统的事件每天都在发生,加上人们对Internet危险性的认知不断加强,人们对信息安全的需求前所未有地高涨起来。对于大多数高级企业主管而言,已经认识到安全问题已不再遥不可及。安全风险会大大降低公司的市场价值,甚至威胁企业的生存。即使很小的风险也能将公司的名誉、客户的隐私信息和知识产权等置于危险之中。

在这样的环境中,企业如何才能有效地解决这些问题呢?值得高兴的是,华为提供了一套行之有效的信息安全解决方案帮助企业建立安全灵活的基础设施,保护极其复杂的应用程序和资源,并通过系统的安全管理策略,计划规程,实施及监督程序等来保护企业的核心业务。

安全策略制定

信息安全不是简单的产品堆砌,安全实际上是企业管理和技术的综合性问题,只有分阶段性建立科学完善的信息安全管理体系,并在这个管理体系的指导下,构筑符合企业自身需要的信息安全技术架构,从管理和技术两个维度才能保证企业IT基础设施的安全,保证企业信息资产的安全。

安全管理的核心是安全组织,包括决策层,管理层和执行层,有明确的责权定义。安全组织的主要职责是制定企业信息安全的行政政策和技术策略,标准,指导以及基线,所有企业信息安全相关活动都需要在安全政策的规定下进行。安全策略指导信息安全管理与业务和流程的有机结合,明确信息安全建设的方向和策略。

安全运作包含流程、人、技术,能够保证安全落到实处,并且是逐渐闭环优化的。安全能力是评估企业进行信息安全建设的能力框架,包括评估、度量、知识库等,通过对安全工程管理的方式,将系统安全工程转变为一个具有良好定义的、成熟的、可测量的信息安全工程。

产品选择与部署

华为大企业信息安全解决方案主要面向企业客户,从数据防泄密,攻击防护,避免IT特权滥用,安全管理及合规审计等四个维度,诠释企业信息安全建设的纲领,构筑企业核心竞争力。

该安全解决方案着眼于拓宽企业用户的视野,帮助客户了解信息安全建设真谛,解读方案的技术实现,解决企业信息安全诉求,是最贴近用户安全诉求的企业信息安全解决方案。

另外,华为大企业信息安全解决方案以完备的企业信息安全体系,诠释着信息安全该如何建设的真谛;以贯穿多安全维度的身份识别,让伪装者和违规者有迹可循,无路可逃;以精细化的数据安全保护,来保障商业机密信息的安全交换;以精准主动的威胁防御,来保障企业业务运营的连续性;以严密的防特权滥用,从内部瓦解潜在威胁,避免滥用权限造成内部信息泄密;以灵活可靠的安全管理,进行安全策略分发,安全事件审计和安全态势分析,让IT运维人员解放双手,让违规无处藏身,让企业IT系统遵从外部信息安全法律法规和标准、满足行业的监管与要求。

安全管理与服务

企业全面检查终端健康状态,一键式自动修补策略漏、补丁下载安装,多种手段保证终端数据安全,包括外设接口管理控制、终端非法外联控制、USB存储设备加密、移动终端数据加密及远程擦除等。

业界领先防DDoS攻击方案,有效检测流量型、应用型攻击;支持IPV6攻击防御;业界第一的攻击响应速度,秒级检测、秒级清洗;提供50万小时无故障运营保障,99.9999%可靠性,保证企业应用持久运行。

业界领先的URL过滤,6500万URL分类特征库以及实时9000万域名监控,高达96%的精准识别率;全面精准病毒查杀能力,可检测700多万种病毒,防御各种木马,蠕虫,恶意脚本等的威胁攻击,保障企业网络安全。

四层防护全面高效保障服务器安全:网络防御+主机防护(主机防火墙、主机防病毒、主机IPS)+主机漏洞管理(漏洞扫描、配置核查、补丁更新)。

统一认证,统一授权,统一审计,避免企业IT特权滥用

统一运维入口、账号集中管理、权限严格控制,定期审计,防止IT运维或业务管理人员滥用IT特权。

支持字符终端,图形终端,数据库,应用终端,文件传输以及KVM运维方式,几乎涵盖了所有的运维方式,完全满足数据中心运维管理的需要。

业界领先的日志采集,事件智能分析,统一安全策略管理,提升安全运营管理效率

安全管理统一安全策略管理,安全策略集中配置,批量下发,操作简单高效,支持可视化运维诊断。

采用业界领先的并行处理技术实现海量日志数据的即时高效采集和分析。

7.如何做好企业信息安全 篇七

随着企业商业机密泄露事件的不断发生和网络环境的日益恶化,企业信息安全问题逐渐被提上议事日程,信息安全建设正在成为越来越多企业的首要头等大事。企业信息安全工作事关企业核心竞争力的高低,关系到企业的长远、健康发展。每一个企业及其管理者都要从观念和行动上重视信息安全建设,查找其中存在的隐患与问题,借鉴先进经验措施进行改进,保护好企业的信息资源,促进自身发展。

一、企业信息安全概述

信息安全是一门设计网络技术、计算机科学、信息安全技术和通信技术等多专业的综合性学科,它是指由硬软件、基础设施、物理环境、数据等因素组成的信息系统受到保护,不收到恶意的、偶然的原因而遭到更改、破坏或者泄露,系统连续正常可靠地运行,信息服务不中断,最终实现业务的连续性。信息安全要实现信息的完整性、真实性、保密性、未授权拷贝和所寄生系统的安全性。企业信息安全主要包括企业实体安全、信息资产安全、运行安全和人员安全等内容,其对企业的发展壮大具有非常重要的现实意义。做好信息安全工作企业稳定发展的前提基础。

二、企业信息安全隐患与问题分析

1. 网络安全隐患长期存在。

互联网的快速发展方便了信息的传递,提升了企业各项管理事项的处理速度与效率,但是网络的联通性也给企业信息安全带来了一定的安全隐患。企业广域网上的用户繁杂,很难进行统一有序的管理,着就使得企业信息资源和信息系统的安全性难以得到有效的保证,这是当前企业信息安全面临的一个主要问题,也是当前的一个热门安全课题。

2.计算机病毒,黑客的危害与攻击。

病毒是计算机系统的头号大敌,企业息息系统一旦感染病毒,就有可能造成网络通信故障,破坏系统数据和文件信息,导致系统中的重要数据资料丢失或者损坏,给公司带来灾难性的破坏。黑客通常会通过信息炸弹、密码破解、后门程序和网络监听等手段侵入计算机系统,占用系统资源,破坏或者盗窃系统中的重要秘密信息。

3.企业信息安全管理规章制度缺失。

有关企业信息安全方面的规章制度还不够完善,因为相关安全手段和技术还没达到标准化和成熟阶段,现有的法规也不能很好地被贯彻执行,这就导致企业较难制定出能够满足实际需要的科学合理的安全策略来保护自身的信息安全。另外,企业自身的信息安全责任制度也不到位。当前,人们对企业信息安全的认识有一个误区,即信息安全是企业信息技术部门的任务,和其它部门及工作人员没有直接的关系。其实,每一个员工都是信息安全工作的参与者。

4.企业员工信息安全意识不足。

事实表明,在众多的信息安全事件中,企业内部员工或者无意的信息泄露是发生最多的一种安全事件。企业员工信息安全意识差或者因为自身利益而丢弃了职业道德与操守,都会给企业带来不必要的经济损失。另外,信息安全管理人员素质低下,如基本信息安全保护常识掌握不到位、用户口令设置不合理等都会给企业带来信息安全隐患。

三、做好企业信息安全工作的几点建议

1. 做好网络安全管理工作。

首先,加强网络安全审计和日志管理。企业信息安全管理者应该充分利用好入侵检测系统和网络防火墙的审计功能,做好网络审计和日志管理工作,禁止任何人删除或者修改审计记录,严格管理好审计数据信息。其次,加强网络管理制度建设。企业领导要提高信息安全意识,制定必要的安全管理制度,加强网络信息运行环境与基础设施管理与建设。再次,完善企业内网统一认证系统。这是确保网络信息安全的重要措施之一,它可以实现网络信息安全系统的机密性服务、访问控制服务、不可否认服务和身份鉴别服务等。

2. 优化网络安全防护体系。

企业应该完善企业安全信息管理组织体系,制定安全信息管理规范,详细说明各种信息安全策略,落实信息安全措施。安全防护体系的建立与优化不是一劳永逸的,企业必须根据实际安全问题与漏洞,随时进行系统更新,以确保网络信息安全。此外,还要建立健全防病毒管理制度。不随便往企业内网主机中拷贝互联网上下载的数据资料,禁止在计算机上随便使用来路不明的移动存储设备。企业

信息安全管理人员应该掌握基本的预防及处理病毒常识,在电脑上安装防病毒系统。

3. 建立健全企业信息安全管理各项规章制度。

做好信息安全工作首先要明确安全事故责任,并将其纳入员工个人业绩考核和企业安全生产考核范围内。加强安全信息管理一把手建设,保证信息安全工作责权清晰,按照“谁主管谁负责、谁使用谁负责”的原则,将责任落实到个人。其次,要完善数据安全管理制度。确保数据存储介质安全;对数据信息的操作要经过主管部门负责人的审批,并且确保所有操作工作都在两人以上的场合、在第三方的监督之下进行;定期对重要数据信息进行备份,且将其存储在异地。

4. 提高信息安全管理人员综合素质。

企业信息安全管理人员安全技术能力和管理能力的高低直接决定着企业信息安全指数的高低,所以,在强化管理人员信息安全意识的同时,还要对其进行必要的信息安全管理理论与技术培训。同时,企业还应该与外部专业技术企业建立长期有效的外部技术支持网络,以便准确、快速地对自身的信息安全事故进行处理,在最短时间内排出突发事故的发生,将企业的损失与风险降低到最低限。

四、结语

随着企业信息化程度的不断提高和市场竞争的日益激烈化,信息资源将成为一种决定企业成败的重要战略资源。因此,企业要想取的长远发展,永远立于不败之地,就应该重视信息安全管理工作,在制度、技术、员工素质等多方面来保护企业信息的安全性。

摘要:企业的正常运行和长远发展离不开企业经营规划、客户资源、生产工艺、核心技术等息息资源的支撑,这些是企业全员共同刻苦钻研、拼搏努力,长期积累下来的智慧结晶,是企业生存与发展的基础,也是一个企业发展的动力方向。所以做好企业信息安全工作至关重要。

关键词:企业,信息安全,问题,对策

参考文献

[1]尹鸿波.网络环境下企业信息安全管理对策研究[J].电脑与信息技术.2011(4)

8.信息安全:企业抵御风险之道 篇八

而保护信息免受来自各方面的威胁,是一个企业经营管理的重要环节。

信息安全也不只是个技术问题,而更多地是管理的问题。

互联网的黑色星期天

2004年10月17日这个星期天的下午,许许多多正在使用腾讯公司QQ即时聊天软件的用户发现,QQ无法正常登录了!随即腾讯公司通过网络发布公告解释为通讯线路故障,表示该公司正在抢修。而一天过去了,问题并没有得到解决,各方开始众说纷纭,许多IT和反病毒论坛上开始流传这么一张帖子:“一国内黑客团体,利用腾讯QQ服务器的漏洞要挟腾讯支付100万美金作为‘修复’费用,腾讯不予理会后,该组织于17日早正式发动攻击……”

就在同一天,著名反病毒公司江民公司的主页被篡改了,署名为“河马史诗”的黑客留下这么一行字样:“NND,你们去论坛看看,一片怨声载道,你们干什么去了?!”

几个小时过后,国内最大的电子数码产品代理商神州数码的官方网站也惨遭黑客毒手,被篡改了网页。

这些攻击几乎都在同一日进行,受害对象全是国内知名网站和各界的领头羊,其中一些被黑网站还受到了黑客的巨额敲诈勒索,这是国内首起网络黑客勒索事件,且组织严密、技术高超、规模巨大。在黑色恐怖的弥漫下,国内互联网一时人心惶惶,风声鹤唳……

信息泄漏损失几何?

此前,惨痛的事例也并非没有,只是未能引起足够警觉和重视。比如,就在前不久,被称为中国戏曲三大网站之一的“中国秦腔网”遭黑客入侵,网站所有数据被全部删空,事发后,因为该网站平日没有对数据进行有效备份,巨大的损失根本无从挽回。网站几年的积累一夜之间化为乌有。如果这一事件发生在银行、保险、大型网站、敏感机关等网络内,损失更将是无法估量。

根据日本当地报纸的报道:2004年2月,日本软件银行(SoftBank)和雅虎日本在当地共同经营的宽带业务“Yahoo! BB” 成了一宗利用客户资料进行勒索的案件的受害者。据统计,共有4517039份软银的现订户和前订户的个人信息遭泄漏,信息的具体内容包括:住址、姓名、电话号码、申请时的电子邮箱、雅虎邮箱、雅虎日本ID、申请日期七项内容。所幸的是,用户的信用卡银行帐号和密码等重要信息不包括在内。后据调查,泄漏来源是公司内部员工所为。

在此后举行的一个新闻发布会上,软银主席孙正义对此做出正式道歉,宣布他自己以及公司其他管理层将在未来半年内自减薪水50%,还表示将免费为宽带订户提供6个月互联网接入安全服务。并拨出40亿日元(3730万美元)对受影响客户做出赔偿。

而腾讯公司QQ是一款用户数量庞大的即时通讯工具,可以判断,此次故障所波及的用户不是一个小的数目,损失自不必说。

江民公司,安全公司反倒被人家弄坏了家门,此事令业内人士瞠目结舌不说,公司形象损失更是巨大。

这一系列事件给全社会敲响了警钟,现今是网络的时代,网络和IT产品给我们带来了前所未有的机会,提供前所未有的方便,但同时我们也会发现我们已经过度的依赖它,并且这种依赖势必随着时代的发展日益加深,而这种依赖也必然蕴涵着巨大的风险。

信息安全,你重视了吗?

虽然信息风险与安全的概念早已提出,网络战、信息战等新战争形态的研究和规划也早已进入军事领域,但是一般企业对信息产品所蕴涵的风险仍然缺乏足够重视,对一旦发生网络泄密、IT产品失灵、通讯故障、病毒入侵、黑客破坏甚至恐怖袭击、自然灾害等事故后的应对准备不足、替代方案不够,在日常也缺少信息危机预警机制、信息备份机制和信息危机事件处置预案,可以断言,一旦发生严重的、大规模的信息危机事件,许多企业基本上只能坐视损失的发生而束手无策。

美国Ernst&Young近日公布的企业信息安全措施的调查结果显示:企业的首席执行官虽然认识到信息安全存在风险,但仍未采取足够的措施加以解决。

针对在公司内进行关于信息安全的培训和提高职员意识的工作,超过70%的企业没有将其列为“最优先处理的事务”。只有不到20%的企业将信息安全提高到首席执行官级的优先事项。

该调查是以51个国家的1233家企业为对象实施的。企业虽然重视病毒等来自外部的攻击,但对来自公司内部的威胁仍然视若无睹。

公安部近日公布的2004年全国信息网络安全状况调查结果显示:在被调查的7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等部门和行业的重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58%。

造成网络安全事件的主要原因,是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明:信息网络使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。

这些都充分显示了信息安全并未得到多数企业的重视。所以,企业乃至全社会,树立必要的信息风险意识、增强应对信息危机的能力已是当务之急。

是谁泄露了机密?

随着信息化的推进,很多企业把管理搬到了网络上,但是同时也存在着信息化环境下技术保密、管理保密问题。目前在国内,管理信息系统能够实现有效加密的很少。一个企业的运营数据很容易获得。比如:要获得某个企业的销售数据,只要联入数据库,什么信息应有尽有,而很多软件,会将联入数据库的参数暴露在配置文件中,甚至有的根本没有进行加密。

而说到保障企业的信息安全,很多人首先想到就是利用各种各样的技术手段,比如:利用防火墙和各类加密手段。但你有没有想到,道高一尺,则魔高一丈。比如:随着技术的发展,现在的个人电脑能够保存大量的客户数据。即使是PDA(便携信息终端)、手机、存储卡等记录媒体也能存储容量可观的数据。这样,犯罪手法也相应发生了变化。仔细想一想,这也是当然的事情。罪犯不会傻到特意往你耗时耗力专门搭建的防火墙上撞。比起这种方式,还是直接带走公司里的信息设备更加简单。

比如:忘在车里的个人电脑就是隐患之一。如果将这台电脑忘在某个地方,或者被人偷走的话,就会造成信息泄漏。这种情况下的信息泄漏不仅仅是指电脑里的数据。同时还存在第三者使用这台电脑访问公司内部网络的危险。

再比如:热衷工作的“您”,也许正是信息泄漏的危险人物。如果太热衷于工作会有什么危险呢?首先请您回答以下提问:您是否将工作带到家中?您是否即使外出也要在空隙时间利用网吧工作?是否共享笔记本电脑中的数据,在部门间进行协同作业?是否会在出差地为了了解电子邮件请同事代看?

请问您的回答有几个YES呢?如果您有上述情形之一就需要“注意”了。因为由于职员或相关人员随意的行动或由于不经意的失误导致信息泄漏或系统故障的事件越来越多。因为每位职员的日常行为中潜藏着有可能威胁到企业安全的因素。

以“将工作带到家中”的人士为例:日本三菱重工就曾经发生过将下一战斗机相关数据泄漏到公司外部的事件,当时该公司职员为了回家工作将上述数据附在电子邮件的附件中发送到了自己的邮箱。

很多企业允许通过互联网访问企业的软件或者公司的内部系统,如果有的职员“即使外出也要在空隙时间利用网吧工作”那就需要注意了。2004年3月6日,日本假冒他人通过互联网从银行非法取款1600万日元(约合人民币100万元)的嫌疑人被逮捕,他是用安装在网吧电脑中名为KeyLogger的监视软件,取得并记录键盘输入信息从而盗取了用户的ID和密码。由于直接取得的是键盘的敲击纪录因此即使对通信进行加密也没有用。由此推想,利用同样的方法盗取访问公司内部系统用的ID和密码也不出奇。

在信息泄漏事故中最可怕的是案犯来自内部,所以在出差地为了了解电子邮件请同事代看的做法实在是不明智的。

如何防止信息泄漏?

保障企业的信息安全应该从企业自身的管理抓起,建立和健全信息安全管理体制,利用各项制度防止任何管理上的漏洞。诚然,有些企业已经采取了安装防火墙、IDS(入侵检测系统)及杀毒软件,或者制定安全政策等各种措施。但上述措施只能在各自擅长的方面发挥作用。因此,必须将所有的安全对策综合起来考虑,即整体安全管理的方法。

第一,系统安全管理

其中包括:系统资源的管理和信息资源分级分类管理。比如:在很多大型系统中,很多人可能并不清楚,里面究竟有哪些软件、硬件设备?有没有人插进来一个设备或者是删除一个设备?究竟是哪个关键部件出了毛病?等等。此外,信息分类、信息安全最基本的原则和目的是为了保护系统。如同人们进入大门、进入房间要进行不同的控制一样,在系统中进入不同的设备、进入不同的操作也要进行区分。

第二,对用户的管理

加强对用户的管理,用管理手段弥补技术落后问题。在自己的系统上所注册的合法用户究竟有哪些?他们各自的权限在哪儿?这些问题必须搞清楚,因此,对密码的配置要进行管理。

要制定重要信息的使用方针。需要有一个规定:每个员工能访问什么信息以及什么样的信息可以保存在电脑里。不过,实际问题是无法逐一检查每个人使用的信息设备内所保存的内容。公司应该以所有设备上都保存有重要信息为前提,来考虑安全问题。需要强化对带出信息终端的监视,以及强化登录个人电脑时的密码认证措施。另外,还应该考虑数据的加密。

第三,对资产的管理

首先要明确企业的哪些资产需要保护:企业必须花费时间与精力来首先确定关键数据和相关的业务支持技术资产的价值。通常,各公司认为表述资产的价值是很容易的,但具体到要按级别界定就不那么简单。对此,就需要用安全厂商与企业共同制定规范以确定需要保护的资产的安全级别,并为制定切实可行的安全管理策略打下基础。

第四,将安全策略运用于日常业务中

信息安全策略的制定一定是一个好的开始。但无论信息安全策略考虑得有多好,制定得有多详尽,但是如果人们不知道这些策略,仍然毫无用处。所以还应有一些好的手段,使安全策略得到推广,比如:

(1)对企业安全管理人员进行安全培训,以便维护和管理整个安全方案的实施和运行情况。

(2)利用幽默和简单的语言表述信息安全策略,分发给每个雇员。

(3)印刷日历,强调每个月不同的策略,将它们张贴在办公室中。

(4)将信息安全策略和标准发布在内部系统的网站上。

(5)向公司员工发送宣传信息安全策略的邮件。

(6)建立内部安全热线,回答雇员关于信息安全策略的问题。

9.企业信息安全工作报告 篇九

近日,广州石化的计算机用户发现,计算机桌面右下角多了一个带圆圈的“b”图标。这是广州石化为确保网络信息安全稳定运行,在计算机客户端全面升级安装的桌面安全管理系统。

企业信息保密与计算机桌面安全息息相关。据美国联邦调查局和犯罪现场调查组织调查,80%以上的信息外泄事件来自企业内部。

2007年,集团公司在广州石化推广应用了桌面安全管理系统,应用于漏洞管理、防病毒机制管理及资产管理。管理员可从统一的控制台即时检查并找出全公司的安全威胁、安全弱点和安全状态问题并加以修正。仅在2009年8月11~18日期间,管理员就成功下发了1万多台(次)的严重等级补丁。据悉,该系统在广州石化实施应用以来,因病毒传播所造成的网络故障逐年降低,目前月发生故障不足0.3例,而在2007年以前,这个数字约为8例/月。

为使桌面安全管理系统发挥更大作用,今年8月,广州石化对计算机桌面安全管理系统进行升级。升级后的系统通过网络对客户端进行扫描,收集到客户端的硬件信息;控制台管理员或操作员还可定制资产管理报表,包括设备地点、设备型号、内存等信息。通过报表分析,就可得知哪些客户端的硬盘空间不足,是否应该扩容等,方便了办公地点分散、计算机数量较多的单位的设备管理。

此外,升级后的桌面安全管理系统,还能进行节能应用管理——电源管理。许多计算机用户下班后长期不关机,造成能源浪费。从集团公司前期在茂名石化推广应用该系统的数据来看,9万台计算机实施电源管理后,全年可节约用电2600万千瓦时。

10.咨询为企业信息安全打前站大全 篇十

近段时间,信息安全事故的频繁爆发,最近爆发的大量网络账号泄露事件又给众多企业带来重大损害,一时间企业数据安全又被提到了行业的风口浪尖。而面对企业信息安全意识的大幅提升,如何找寻适合自身的信息安全解决方案,以及最行之有效的方法成为众多企业关注的焦点。为此记者特地走访了沪上著名的信息安全产品供应厂商以及信息安全方案咨询服务品牌上讯信息,就如何选择适合自身的信息安全产品与方案,对上讯信息安全咨询事业部总监吴海波先生进行了深度的采访。

此次采访,记者了解到上讯信息不仅仅是一家提供各类信息安全产品的品牌企业,其中上讯信息还有专门一个部门提供客户对于信息安全解决方案的咨询服务,这个部门就像是为客户度身定制安全方案的专家,在第三方的立场上为客户提供咨询服务。为客户提供更适合其自身特点的解决方案,并监督整个项目的实施与运行,起到信息安全解决方案“监理”的角色。虽然安全管理产品在国际市场已渐趋成熟,但对国内大多数企业用户而言,特别是对中小企业来讲,安全管理还是相当陌生的概念。在提供良好的信息安全产品之前,咨询服务部门为其分析与调研的具体数据以及建议实施方案对于这样的中小企业来讲,其实是非常重要的第一步。”上讯信息安全咨询事业部总监吴海波表示,“安全管理作为信息安全中不可或缺的重要一环,理应得到更多的企业关注。而我们这个部门是让更多用户了解安全管理的重要性,提供客观真实的第三方建议,从而进一步实施并让客户切实享受到安全管理产品带来的实际利益。”

在采访中记者了解到,上讯信息这个特殊的部门虽然业务量占比整个公司并不大,但确对引导客户安全理念以及赢得客户信任度方面起着至关重要的角色。吴海波告诉记者:“我们的信息安全咨询的工作中,面对客户各种各样的不同需求,始终是站在科学客观的立场上建议客户,而并不强调产品的推荐。以功能应用的实际为基础,给客户提供中立而客观的咨询服务。”这样的角色定位使得很多刚准备实施信息安全方案的客户倍感“轻松”。“无论是我们上讯信息的信息安全产品,还是我们没有涉及的品牌,在我们的信息安全咨询服务中都有可能出现。一切以客户的实际情况出发,这就是我们咨询服务部门的原则。”吴海波如是说。

那么,上讯信息的咨询服务部门以什么样的步骤向客户提供服务呢? 记者显得饶有兴致。

吴海波向记者仔细说明:“针对我们咨询的客户,我们首先是进行客观的安全现状调查,第二步是进行安全风险等级的划分,第三步是确定解决方案以及制定安全计划,最后是建立以上机制的循环。”这样是以最充分的数据以及实际情况为客户做出最准确的判断与方案。因此,上讯信息的优势得益于有成熟的安全咨询团队,因为项目实施前期得到了最合理化、定制化的规划,安全项目实施起来才游刃有余。“随着企业IT规模的扩大,业务量与形态的增加,企业的系统安全需求也在实时发生着变化,我们上讯信息的安全咨询团队可以为其建立一个三至五年的整体规划,避免了企业不必要的更新成本,将实施与维护成本降到最低。”吴海波非常自信的表示。

11.加强电信企业用户信息安全保障 篇十一

【关键词】电信企业、用户信息、安全

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01—0131—01

随着信息爆炸时代的来临和通信技术的快速发展,用户的个人信息安全问题日益严重,信息泄露事件频发。用户信息一旦遭到泄露,将面临信息曝光、垃圾短信、骚扰电话、电信欺诈甚至资金被盗等一系列风险。在此环境下,2012年“3.15”国际消费者权益日的主题即为“消费与安全”,新闻媒体也多次曝光了个别银行、通信、快递、医院等行业不法人员泄露和出售客户信息,给公众造成巨大安全隐患的问题。由此可见,用户信息安全已成为社会化和信息化快速发展进程中的一个重要问题。

近年来国家也逐步加大了对个人信息安全的保护力度。一方面从立法上逐步加大了对个人信息安全的保障,在民事责任方面认定用户个人信息属于个人隐私范畴,并在2009年通过的《侵权责任法》中明确将隐私权写入了法律;在刑事责任方面,2009年颁布实施的《刑法修正案七》也新增了“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处罚金。”“窃取或者以其他方法非法获取上述信息,情节严重的,依照前款的规定处罚。“单位犯前两款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。”另一方面,公安部也在北京、河北等20个省市区开展严厉打击侵害公民个人信息违法犯罪的专项行动,抓获嫌疑人1000余名,挖出信息源头44个。

电信行业一直是客户信息安全保障的重点行业。作为电信运营商,掌握着海量的用户信息资源,尤其是2010年电话用户实名登记工作推广以来,运营商掌握的用户信息从数量和质量上都得到了进一步提升。一方面客户信息真实、完善为电信企业向用户提供个性化的服务提供了条件,也为通信安全提供了保障,但另一方面对电信运营企业保障用户的信息、通信安全也提出了更高的要求。笔者总结多年的电信企业客户信息管理经验,借鉴先进企业的管理方法,从明确电信用户信鼠的范围、电信用户信息泄露的风险途径、解决电信用户信息安全的措施三个层面来探讨如何保障电信用户信息安全。

一、电信企业用户信息包含的内容

根据电信企业获取客户信息和提供通信服务的特点,电信用户信息应是指个人与单位用户的姓名或名称、有效证件类型及证件号码、住址(地址)、用户号码、联系方式、缴费账户、通话清单、终端信息以及单位用户的组织架构等基本信息、信息网络建设等非通信的信息内容。

二、电信企业用户信息泄露的风险途径

造成电信用户信息泄露的风险主要是人员风险和系统风险。人员风险是指电信企业内部和外部所有可以接触到用户信息的众多人员泄露用户信息的风险。企业内部人员如营业人员、销售人员、维护人员、客户信息管理人员等;外部人员包括与电信企业合作的业务代理商、内容提供商以及第三方维护人员等。

从系统风险上来讲,由于电信企业IT系统业务网络存在区域分散、数据分散、系统繁多、环境复杂等特点,建设了包括BSS、客服、CRM等多个业务支撑系统和OA办公系统,各个系统上积累了大量的客户信息和生产数据、运营信息等,每个系统的人员根据“使用”和“维护”又分为不同的角色,这些系统的终端覆盖了内网和外网、计算机和移动终端等多种形态的终端设备。由于这些特征的存在,电信企业客户信息数据面临着内部和外部网络的多重风险。

三、电信企业用户信息安全保护的措施

保护电信客户的信息安全,让客户享有安全、放心的通信服务是电信企业的责任和义务。笔者从通信行业服务角度来看,电信企业信息安全保障的关键需要从加强内部管理、提升系统防范能力两个方面得到提升。

(一)强化内部管理,提升全员信息安全防范意识

首先作为电信企业要有大局意识,应自觉遵守国家的法律、法规,严格执行《基础电信企业信息安全责任管理办法(试行)》。将保障用户信息安全纳入企业的保密体系,建立完善的用户信息安全管理制度,规范从业务受理、客户服务、运行维护、信息计费、外部合作等涉及客户信息的各个关键环节的业务操作流程和规章制度,构建全面有效的用户个人信息安全保护机制。比如要求营业和营销人员不允许私自留存客户信息;要求维护人员不允许私自下载和修改客户信息;各系统账号权限严格实施分级管理,不允许转让和越级使用;规范各类用户信息的存储介质、存储时限和销毁方式,完善用户资料销毁管理制度和技术保障手段;针对外部代理商、合作单位要明确对用户信息保密的业务和技术要求以及泄密后的相关处罚;定期开展用户信息安全检查,做到提前防范,最大限度保障用户信息安全等。

另一方面企业要加强对企业员工的法制教育和思想政治教育,营造尊重和保护用户信息安全的企业文化和经营环境,提高全员的信息安全意识和法律意识。尤其是针对能够接触到用户信息的员工、外包人员、代理商及合作单位的从业人员要与企业签订保密责任书,经常性地组织开展案例教育、警示教育、相关法规和业务规范的考核等,提高从业人员的觉悟和防范意识。

(二)提高技术防控手段,提升系统防范能力

完善电信企业IT系统业务网络的安全建设,构建用户信息数据保密体系,精确定位用户信息泄露风险,从外部和内部防范两方面提升系统的防范能力。

首先是做好外部防范,由于电信企业IT系统业务平台繁杂,接入终端种类多,要保证各类终端和网络安全地接入到业务系统中,就要不断完善信息系统安全设备如防火墙、入侵检测系统、病毒防护系统、认证系统等性能,对可访问系统的计算机及移动终端等必须实施安全认证和安全策略防护,实现对用户信息的“区域外保护”,严格防范黑客和外部不法人员窃取用户信息。其次,由于大部分用户信息泄露案件都是内部人员制造,加强内部网络的风险防范更加重要。一方面要加强系统的认证安全能力和网络账号权限分级管控体系,加强对登陆人员的身份和权限核实,对于无论从业务平台或后台数据库查阅和下载用户的信息情况系统都要有完整的日志记录;另一方面,如果用户信息未经加密安全处理,一旦下载存储到计算机上系统将失去监控权,有可能会造成信息恣意传播而无法找到源头,因此系统应自动实现数据落地加密及权限控制,同时对下载终端加强安全策略认证,提高下载用户信息的安全度。

四、加快推动制定个人信息保护法

12.浅谈企业信息安全建设 篇十二

目前为止, 信息安全并没有一个公认、统一的定义。国际对信息安全的论述大致分为两大类:一类是指具体的信息安全技术系统的安全;另一类是指某些特定的信息体系 (如银行系统、军事指挥系统) 的安全。企业信息安全不仅仅只针对这两方面, 因为信息并不是冷的而是热的, 对企业信息造成危害的必然是令人热于去探寻的信息。信息安全的基本内容包括实体安全、运行安全、信息资产安全和人员安全, 企业信息安全的保证半靠信息技术一半靠管理, 高水平管理是企业信息安全的最大保证, 因为无论你有多厚的防火墙也挡不住从自家门走出去的信息。

一、信息安全的基本内容

信息安全的基本内容包括:实体安全、运行安全、信息资产安全和人员安全等内容。

(1) 实体安全

实体安全是保护计算机设备、设施 (含网络) 以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实际上, 实体安全是指环境安全、设备安全和媒体安全。

(2) 运行安全

运行安全是为了保障系统功能的安全实现, 提供的一套安全措施来保护信息处理过程的安全。为了保障系统功能的安全, 可以采取风险分析、审计跟踪、备份与恢复、应急处理等措施。

(3) 信息资产安全

信息资产安全是防止信息资产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制, 即确保信息的完整性、可用性、保密性和可控性。信息资产包括文件、数据等。信息资产安全包括操作系统安全、数据库安全、网络安全、访问控制、加解密、鉴别等。

(4) 人员安全

人员安全主要是指信息系统使用人员的安全意识、法律意识、安全技能等。人员的安全意识是与其所掌握的安全技能有关, 而安全技能又与其所接受安全技能培训有关。因此, 人员的安全意识是通过培训, 以及安全技能的积累才能逐步提高, 人员安全在特定环境下、特定时间内是一定的。

二、传统企业信息安全

传统的企业信息是指通过信息安全产品来打到保护企业信息的目的, 这其中一些产品是必须必要的, 有一些产品非但没有起到作用反而会威胁到企业信息安全成为隐患。

(1) 传统企业信息安全产品

我们通过一个企业安全实例来了解传统的企业信息安全:

该企业网络安全系统建设始于2002年, 经过几年的不断投入和发展, 企业的网络安全体系已经相当完善。该企业信息安全防护方案和策略主要由以下各部分组成:

a) Internet安全接入;

b) 防火墙访问控制;

c) 用户认证系统;

d) 入侵检测系统;

e) 网络防病毒系统;

f) VPN加密系统;

g) 网络设备及服务器加固;

h) 桌面电脑安全管理系统;

i) 数据备份系统;

j) 网络安全制度建设及人员安全意识教育。

下面具体阐述各安全子系统的功能和实现方法。

1) .安全的互联网接入

该企业内部网络的每位员工要随时登录互联网, 因此Internet接入平台的安全是该企业信息系统安全的关键部分。

该企业采用PIX515作为外部边缘防火墙, 其内部用户登录互联网时经过NetEye防火墙, 再由PIX映射到互联网。PIX与NetEye之间形成了DMZ区, 需要提供互联网服务的邮件服务器、Web服务器等防止在该DMZ区内。该防火墙安全策略如下:

a) 从Internet上只能访问到DMZ内Web服务器的80端口和邮件服务器的25端口;

b) 从Internet和DMZ区不能访问内部网任何资源;

c) 从Internet访问内部网资源只能通过VPN系统进行。

2) 、防火墙访问控制

PIX防火墙提供PAT服务, 配置IPSec加密协议实现VPN拨号连接以及端到端VPN连接, 并通过扩展ACL对进出防火墙的流量进行严格的端口服务控制。

NetEye防火墙处于内部网络与DMZ区之间, 它允许内网所有主机能够访问DMZ区, 但DMZ区进入内网的流量则进行严格的过滤。

3) 、用户认证系统

用户认证系统主要用于解决电话拨号和VPN接入的安全问题, 它是从完善系统用户认证、访问控制和使用审计方面的功能来增强系统的安全性。

4) 、入侵检测系统

在系统中关键的部位安装基于网络的入侵检测系统, 可以使得系统管理员能够实时监控网络中发生的安全事件, 并能及时做出响应。

5) 、网络防病毒系统

该企业全面地布置了防病毒系统, 包括客户机、文件服务器、邮件服务器和OA服务器。

6) 、VPN加密系统

该企业通过PIX防火墙建立了基于IPSec国际标准协议的虚拟专网VPN, 采用3DEC加密算法实现了信息在互联网上的安全传输。

VPN系统主要用于该企业移动办公的员工提供互联网访问企业内网OA系统, 同时为企业内网ERP用户访问大股东集团公司的SAP系统提供VPN加密连接。

需要注意的是, 由于VPN机制需要执行加密和解密过程, 其传输效率将因此降低30%~40%, 因此对于关键业务, 如果有条件应该尽可能采用数据专线方式。

7) 、网络设备及服务器加固

该企业网络管理员定期对各种网络设备和主机进行安全性扫描和渗透测试, 及时发现漏洞并采取补救措施。

安全性扫描主要是利用一些扫描工具, 包括Retina、X-Scan、SuperScan、Lan Guard等, 模拟黑客的方法和手段, 以匿名身份接入网络, 对网络设备和主机进行扫描并进行分析, 目的是发现系统存在的各种漏洞。

进行渗透测试时, 网络管理员预先假设攻击者来自用户内部网, 该攻击者在内部网以匿名身份接入网络, 起初不具备进入任何系统的权限。通过利用扫描阶段发现的系统中的安全漏洞, 以黑客使用的手段对系统进行模拟攻击, 最大限度地得到系统的控制权。例如, 利用Unix系统的/bin/login, 无需任何身份验证即可远程非法登录漏洞以及priocntl系统调用漏洞, 通过缓冲溢出进入系统后进行权限提升, 即可获得Root权限。

根据安全扫描和渗透测试的结果, 网络管理员即可有针对性地进行系统加固, 具体加固措施包括:

·关闭不必要的网络端口;

·视网络应用情况禁用ICMP、SNMP等协议;

·安装最新系统安全补丁;

·采用SSH而不是Telnet进行远程登录;

·调整本地安全策略, 禁用不需要的系统缺省服务;

·启用系统安全审计日志。

以上措施主要用于防范系统中的非法扫描、利用系统漏洞进行缓冲区溢出攻击、拒绝服务攻击、非法远程登录等黑客攻击行为。

8) 、桌面电脑安全管理系统

该企业的办公人员几乎每人配置了一台笔记本或台式计算机, 几百台终端计算机的安全管理是该企业IT管理人员必须解决的问题。目前, 该企业采用LANDesk安全管理套件系统来加强对桌面电脑的安全管理。该系统主要具有如下功能:

补丁管理补丁管理是LAN-Desk系统的主要功能之一, 主要用于修复桌面电脑系统漏洞, 避免蠕虫病毒、黑客攻击和木马程序等。

间谍软件检测基于LAN-Desk随时更新的集中化安全管理核心数据库, 该系统能够自动检测和清除来自间谍软件、广告软件、键盘记录程序、特洛伊木马和其他恶意程序的已知威胁。

安全威胁分析LANDesk提供自动的威胁分析功能, 它能够自动检测桌面电脑的配置风险, 包括共享、口令、浏览器等安全问题。

应用程序阻止用户随意安装的游戏等应用程序可能导致系统紊乱、冲突, 影响正常办公。

设备访问控制LANDesk通过硬件级别的管理功能, 可以对用户电脑的硬件采用适当的访问控制策略, 限制对网络、驱动器、通信端口、USB和无线频道的访问, 防止关键数据丢失和未授权访问。

IT资产管理对该企业所有上网电脑进行在线管理。该系统能够自动扫描在线电脑的配置信息, 包括硬件配置、软件配置的详细信息, 如生产厂家、型号、产品序列号、组件参数、IP地址、操作系统类型、应用程序安装情况等等, 并可进行分类、根据需要形成不同报表。

9) 、数据备份系统

目前该企业采用HP 1/8磁带自动装载机对企业数据进行备份, 该磁带库可以同时装载9盒磁带, 能够根据预先定义好的备份策略自动装载磁带, 自动执行定义好的备份策略, 压缩后最大存储容量为640GB。小结

由上面实例我们看可以看出所谓传统信息安全产品, 就是指那些功能单一型的信息安全产品, 这些产品能够做到的无非是抵御外敌入侵, 对企业的安全防护起到一个技术基础作用, 然而所有的安全都是一个矛盾体, 信息没有绝对是安全, 只是看你的盾是否坚实。

(2) 广义企业信息安全

越复杂的安全设施, 安全风险就越大, 并不是上的安全设备越多企业信息就越安全。据了解, 目前我国大多数的数据信息安全产品都局限于杀毒软件、防火墙、备份工具等等这些欧美国家早在十年前就已经淘汰了的传统数据信息安全产品。这些过时产品功能大多只能抵御外部攻击、简单数据信息二次存储等等, 对于内部泄密的防范、信息系统的日常维护、以及数据信息安全事故发生后的补救等都没有很好的解决办法。很多信息并不是黑客和外界所需要得到的目标, 但这些信息却是企业的命脉, 对于这样的信息有些安全产品恰恰起到了反作用。

1) 终端信息安全需抛弃传统观念

a.规范上网操作, 卸载掉你的杀毒软件, 这在中国人的信息安全观念里面似乎是一个最不安全的举动, 但是在企业的终端桌面上员工的操作是相对规范的情况下, 如不是利用终端进行私人活动和U盘等移动设备的使用病毒很难感染。不浏览一些不正规小站。现在互联网成熟度已经不是五六年前可比, 所有正规网站都开始收集汇聚信息, 并提供很多免费资源, 足以应对我们对网络的需求, 只要明白一些常见的欺骗手段便不会感染病毒。

b.利用轻量级软件, 现在很多轻量级木马防御软件是很好用的, 他相当适合一些不太会操作电脑系统的人员通过这些软件我们完全可以应付电脑的安全问题。

c.企业即使通讯工具, 这样可以有效的切掉病毒的传染源, 并提高企业工作效率。

2) 企业人员管理

信息安全并不只针对信息安全产品而言, 对于人的管理高于这些信息安全产品

a.建立企业文化

安全文化的作用就是通过对人的观念、道德、伦理、态度、情感、品行等深层次的人文因素的强化, 利用领导、教育、宣传、奖惩、营造群体氛围等手段, 不断提高人的安全素质, 改进其安全意识和行为, 从而使人们从被动的服从安全管理制度, 转变为自觉主动地按安全要求采取行动, 即从“要我遵章守法”转变为“我要遵章守法”。企业文化建设直接影响到企业的信息安全。

b.信息安全行为

人是威胁企业信息安全的最大风险。你的安全产品只做到了小部分。事实上, 内部员工的泄密才是造成企业信息安全的最根本原因。

根据不完全的统计:计算机病毒或操作系统后门、漏洞4%, 黑客占10%, 商业间谍占30%, 而内部员工有意无意的拷贝或发送资料导致企业信息泄密高达56%。

规范企业人员安全行为是重中之重, 企业应当制定企业人员信息安全行为规范, 保证企业信息安全。

c.信息安全培训与教育

教育培训是培育信息安全公众或专业人才的重要手段, 我国近些年来在信息安全正规教育方面也推出了一些相应的科目与专业, 国家各级以及社会化的信息安全培训也得到了开展, 但这些仍然是不够的, 社会教育深入与细化程度与美国等发达国家比较仍有差距。在美国, 对于企业的信息安全有很多监管规范, 因此一个良好的培训计划开端可以从适应政府或行业的监管规范需求开始。美国政府对于信息安全培训与教育采取了有效的战略推进计划。美国政府通过信息安全法案确立了信息安全教育计划, 他们资助20多所著名大学开展与信息安全风险管理相关的研究和人才培养工作。

总结, 企业信息安全关系到企业的竞争力, 现在越来越得到重视, 但是往往局限在信息安全产品上的投入却忽视了这个信息时代的关键所——人。科技以人为本, 在信息安全这一方面也是靠人来维护企业的利益。我们在企业信息网络巩固正面防护的时候不能忽视对人的行为规范和绩效管理。

摘要:文章阐述了企业信息安全的本质、作用, 分析了企业信息安全管理, 提出了企业在加强企业安全文化建设中应注重管理者决策, 创新思路方法、转变观念, 强化教育培训、健全制度、以人为本, 加强绩效管理、加大宣传, 建设完善的企业信息安全。

关键词:信息安全,安全行为,建设,作用

参考文献

[1]杨小敏某企业信息安全解决方案解析[D].2004年6月, 6-7.

上一篇:观后感想下一篇:销售问候短信