Chinaunix首页 | 论坛 | 博客
  • 博客访问: 6605
  • 博文数量: 2
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 30
  • 用 户 组: 普通用户
  • 注册时间: 2018-07-13 17:43
文章分类
文章存档

2020年(1)

2019年(1)

我的朋友
最近访客

分类: 网络与安全

2019-01-24 10:00:43

时至今日从企业到每个人的信息安全意识都在增强,加上政府重视和政策扶持,也不断推动中国信息安全产业的快速发展,使得网络和信息安全得到了越来越多政府机构和企业的关注和重视。然而,无论是政府机构还是企业,用户都面临着更加严峻的信息安全威胁。这是因为攻击技术几经演变,变得越来越隐蔽,越来越智能,从而需要我们对信息的管理与应急措施的要求更为严格。

企业信息安全

随着移动终端设备的大量涌现,移动互联网大众时代即将到来。对于企业来讲,企业通过移动终端对信息进行采集和实时处理,使得企业的信息流通高效,安全畅通。移动互联网用户的增多,如何抓住机遇,准确卡位市场成为诸多厂商竞争的焦点。那么部署企业移动应用到底存在哪些风险?仅仅靠技术能否实现对企业数据的安全管理?如果企业部署企业移动应用,如何打破不同系统之间的顺畅访问?

在互联网高度发展的今天,访问没有好的防护措施的企业的内部局域网对于外部的恶意访问者来说并非难事,他们通常可以窥探、非法获取甚至是恶意毁坏企业的宝贵数据和资料,从而对企业造成不可挽回的经济损失。当前绝大多数的企业都在物理层面采用了物理隔离的措施将本地局域网和互联网进行隔离,保证两个网络的不可互访,从而达到保护内网数据安全的目的。


一、网络区域划分

企业网络区域大概分为访客区、办公网、DMZ、内网这几个区域。这是对企业有自建数据中心的情况,很多企业将服务器大多托管至IDC机房,此时DMZ、内网可以理解为IDC机房网络。企业内部访问IDC机房网络或是访问自建数据中心的DMZ、内网需要通过防火墙做严格控制。

一般情况下,可以将办公网络分为IT部门区域和非IT部门区域。只允许IT部门区域的终端有权限访问DMZ、内网上的服务器,非IT部门的终端无权访问。为了严格保护内网中的生产数据,建议IT部门细分开发区、测试区。访客网络一般为企业的无线wifi,主要为公司访客提供网络服务,这个区域一般是不需要跟办公网、内网、DMZ等访问的,可以严格隔离,避免黑客或是攻击者通过访客网区域供给内网。

网络区域划分越详细,整个企业的网络安全也会越高,当然管理也会越复杂。另外一点需要注意的是,对于自建数据中心,接入DMZ、内网的除了多链路(联通、电信、移动个等)接入外,还需与办公网等分开,避免相互受影响。

网络区域划分和网络隔离,相当于为企业信息安全关上了一道大门,接下来通过安全软硬件进一步关闭内门、窗户,阻止信息的泄露。


二、信息安全的维护

信息安全的维护是一个持续的过程,决不能因为实施结束而完事大吉。这其中最关键的就是针对接连不断地发生的威胁,不断地采取最合适的方式来处理的管理运营的持续。维持持久的安全必须采取循环的对策措施。

信息的机密性要求数据不被外泄或被他人利用其特性。原本系统本身很难保证数据在传输过程中不被非授权者访问,所以我们对于一些重要的文件需要进行加密处理。对于企业而言,外部人员要想访问内部系统时,一定需要领导授权,授权后的访问权限也要有所限制,即便被不怀好意的人用非法手段获取了一些文件数据,没有密钥也是无济于事的。其次对于内部员工也要有权限的限制,还要签订负法律责任的保密协议。

其次,所谓的完整性就需要保持数据原有的特性,存储器中的数据或经网络传输后的数据,必须与传输前的数据在内容与形式上保持一致,保证信息系统上的数据没有受损,使数据不会因为有意或者无意的事件被改变或者被破坏。负责企业信息安全的网络部门需要制定一些故障应急方案和预防性措施,服务器可结合金笛短信平台建立报警系统,如有异常可第一时间发现并及时处理。

再次,数据的可用性要求非授权访问者不能占用所有的资源而阻碍授权者的工作,需要时随时可以取得数据,访问资源,是网络设计和安全的基本目标。企业的员工拥有各自的账号与密码,在登陆系统时都需要自己的手机短信验证码,确保万一本人密码遗失,他人无短信验证码同样无法登陆,从而也确保了账号的安全性。

最后,数据的可控性是指可以控制授权范围内的信息流向以及行为方式。在企业内部,首先针对员工岗位的不同,设定不同的操作权限,访问不同的系统模块,这一点就是通过访问控制和授权来实现的。其次,每个员工都有固定的工号,在员工离职后就会立即收回此工号的所有权限,防止资料外泄。

信息技术高速发展的今天,信息资源已经成为各个部门的重要财富.建立一个满足各级部门信息处理要求的行之有效的信息系统也成为一个企业或者组织生存和发展的重要条件,企业应运而生.企业运用一套适合现代公司应用的人事管理系统是非常有必要的。


三、具体措施

1.制订策略图

安全策略是整个行动循环的出发点,即安全对策的核心。

根据企业组织的理念并融合公司的经营方针和规章制度,在制订以后必须做到所有部门都严格遵守。

2.体制建设安全策略既然是所有公司员工都必须遵守的公司法律,就必须公布、加强员工教育和确立使其能长期执行贯彻的体制。

3.指导方针的确立制订

密码的运用、电子邮件、病毒对策等具体的实施手册。根据这些手册来检讨各种安全软硬件的选择与使用。

4.运营、监视、处理

对于采取了安全管理方式的网络系统,应更加注重其日常安全信息的搜集、个别安全问题的应对、网络管理、系统管理、故障处理的系统的运营和维护。

5.监察、诊断、评估

在进行这一系列的维护网络安全的措施时,非常重要的是必须定期的对其是否按照安全策略的规定正确执行进行监察、诊断、评价,从而通过对实际操作的分析来确认安全策略的成本是否过高、实际用户的负担是否过重、访问控制的标准是否过严而导致使用效率的降低、实际执行过程中是否现实从而对安全措施重新考核以修正其不合理的地方。通过这种Plan->Do->Check->Action地持续的循环过程才能逐渐形成一套更为合理、有效的安全策略。


四、总结

安全管理是一个持续运营的过程,更多的时候,我们以安全运营代替安全管理,主要突出运营。不能因为各种安全设备、防护策略做好后就高枕无忧。安全管理必须不断持续学习,时时关注,从各个方面、各个角度运营企业的安全设备和系统,保障企业的系统、数据安全不受侵犯。

阅读(1006) | 评论(0) | 转发(0) |
0

上一篇:没有了

下一篇:访客系统与门禁系统的发展对比!

给主人留下些什么吧!~~