企業信息安全防護方案范文
時間:2023-10-16 17:38:52
導語:如何才能寫好一篇企業信息安全防護方案,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
該文對供水企業信息集成系統安全進行分析,并探討了可以針對性改進的安全防護措施。首先對當前供水信息系統安全現狀做具體分析,然后研究了在“自主定級,自主保護”的原則下改進和提高供水企業集成信息系統安全具體的執行方案,最終實現供水企業信息集成系統的信息安全防護。
關鍵詞:
供水企業信息集成系統;等級保護;信息安全
供水行業對國計民生很重要的一個行業,供水企業的業務性質要求以信息的整體化為基本立足點,集中管理所有涉及運營的相關數據,針對供水企業運行的特殊要求,進行集中的規劃和架構,將不同專業的應用系統進行整合,最終形成完整的供水企業綜合信息平臺。[1]而集成系統中最重要的一個要求就是信息安全。
隨著大數據時代的到來,網格、分布式計算、云計算、物聯網等新技術相繼推出,對供水企業信息集成與應用也提出了更高的要求。而隨著應用的擴展,應用中存在著大量的安全隱患,網絡黑客、木馬、病毒和人為的破壞等將大量的安全威脅帶給信息系統。根據美國Radicati公司于2015年3月的調查報告,截至2014年12月,網絡攻擊已經為全球計算機網絡安全造成高達上萬億美元的損失。而且隨著網絡應用的規模進一步上升,計算機網絡信息安全威脅造成的損失正在呈幾何級數增長。根據2015年的中國網絡安全分析報告,2014年報告的網絡安全攻擊事件比2013年增加了100多倍。2014年,搜狗由于網絡黑客攻擊導致搜索服務在全國各地都出現了長達25分鐘無法使用。2014年7月,某域名服務商的域名解析服務器發生了網絡黑客的集中式攻擊,造成在其公司注冊的13%的網站無法訪問,時間長達17個小時,經濟損失不可估量。因此,從信息安全的角度,要對供水企業信息集成系統進行防護,降低信息安全事故的發生的概率,降低其危害,是本文需要研究的內容。
1當前供水企業信息集成系統安全防護的現狀和存在的問題
伴隨著科技的不斷發展,供水企業的信息化建設也得到了很大的發展,主要是從深度和廣度兩個層面做進一步拓展。典型的供水企業信息集成系統涵蓋了生產調度系統、銷售系統、管網信息系統、財務管理系統、人事管理系統、辦公自動化系統等子系統。其中多個系統數據需要接受外部訪問,存在大量的安全隱患。目前,威脅到供水企業信息安全的風險因素主要分為三個大類:1)人為原因,如惡意的黑客攻擊、不懷好意的內部人員造成的信息外泄、操作中出現低級錯誤等。2)數據存儲位置位置的風險。可能由自然災害引發的問題,缺乏數據備份和恢復能力。3)不斷增長的數據交互放大了數據丟失或泄漏的風險。包括未知的安全漏洞、軟件版本、安全實踐和代碼更改等。
2有關分級防護的要求
尤其是供水企業信息集成系統中,存在大量涉及公民個人隱私的信息,也存在像生產調度這樣涉及國計民生的信息。因此,需要按照國家有關信息安全的法律法規,明確企業的信息安全責任。提升供水企業信息管理區內的業務系統信息安全防護。依據《信息安全等級保護管理辦法》(公通字[2007]43號)第十四條,信息系統建設完成后,運營、使用單位或者其主管部門應當選擇符合本辦法規定條件的測評機構,依據《信息系統安全等級保護測評要求》等技術標準,定期對信息系統安全等級狀況開展等級測評。定級標準按照國家標準《信息系統安全等級保護定級指南》(GB/T22240—2008)實施,根據等級保護相關管理文件,信息系統的安全保護等級分為以下五級:第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三種:1)造成一般損害;2)造成嚴重損害;3)造成特別嚴重損害。
3分別防護實施步驟
根據有關法律法規,建設完成并投入使用的信息系統,其有關使用此系統的單位需要對其系統的等級狀況做定期的測評。供水企業要遵照要求選擇具有資質的測評機構來對管理信息區的業務系統做等級保護的測評工作。其所得到的結果如下表1所示:通常情況下,供水企業信息系統中不會出現第四級和第五級的系統。根據測評結果,有必要對供水企業內部的局域網進行系統化整改。具體的整改內容包括兩項主要內容:細化各業務系統服務器的物理位置;按照需求設置信息安全區域。根據供水企業信息集成系統的具體實際,主要有等級包括三個業務區域,以及一個公共業務區和測評業務區。按照上述原則對供水企業信息集成系統服務器做物理劃分如圖1所示。不同等級的系統服務器針對不同級別的信息安全區進行設置。等級為一、二、三的業務區分別安裝著對應的服務器,而公共業務區域的服務器主要是DNS服務器或者是域服務器。公共業務區服務器主要為基礎服務提供非業務系統服務,不需要進行保護分級。測評業務區提供是投入正式使用前的測試服務器。
依據表1的測評結果,將安全區域進行細化表2所示的就是企業管理信息區,其主要業務系統對安全區域存放問題的展示。根據表2得到的結果,可以將信息安全設備存放在不同信息區域邊界內,以此達到服務器分級防護目的。信息安全設備設置在信息安全區域邊界,也就是局域網與信息安全區域之間的連接部。信息安全設備主要是防火墻、查殺病毒、攻擊防護、服務防護禁止、授權等。對于不同區域邊界的信息安全的部署建議,供水企業要遵照各自的實際情況做周密的設置。供水企業管理信息安全區域邊界防護表見表3。將信息安全防護設備部署在所在的區域邊界內,如此可以初步實現對供水企業管理信息區的信息安全防護。
4結束語
隨著大數據的發展,對供水企業信息集成系統在數據的交互和應用方面會提出更高的要求,也大大加強了安全防護措施的重要性和迫切性。在安全防護措施基本到位的前提下,還需要加強信息審計,及時發現和補救系統缺陷,加強數據庫安全防護,維護管理系統的隱患。
參考文獻:
[1]孫鋒.基于多agent技術的供水企業信息集成系統研究[J].供水技術,2015(10).
篇2
[關鍵詞] 公共服務; 傳感器; 安全防護; 信息安全
我國每年的經濟增長態勢呈直線上升的趨勢,“三駕馬車”帶動中國的經濟快速發展,其中出口、投資、消費都有賴于能源的后勤保障和供應。對于煤炭的依賴程度已經到了必不可少的地步。這些因素也直接帶動了煤炭業的快速發展,其中也顯現出了一個問題--煤礦井下人員的安全保障。這幾年來,我國在煤炭開挖時,出現了很多起重大安全事故,死傷人數逐年呈遞增的趨勢,如何有效的解決這類事件的發生也引起了國家有關部門的高度重視。這里我們就引進了基于公共服務網絡的煤炭安全防護信息系統,通過這個系統可以在很大的程度上降低井下發生危險的概率和提高炭難營救的成功率。
一 基于網絡環境下煤炭信息系統
現有的煤炭信息系統是一種在網絡的模式下實現安全信息的全面化的系統,它在煤炭生產中很多方面都起到了作用。在很多起煤炭坍塌和爆炸事故中,救援在很多的方面遇到了相當大的阻力,這就存在兩方面的原因。一是救援時不能明確下井的具體人數,二是對井下的結構構造不了解。這都給救援帶來了巨大的壓力。在煤炭的開采的中間環境,必須在整套工作的流程中確定安全的保障手段,確保采煤的過程始終在安全的環境中進行,此外,對于井下的人員必須合理的掌握操作流程,井上工作人員的任務就是時刻保持與井下工作人員的配合。使用計算機網絡可以對井下的情況做出具體的評估,而基于公共服務網絡的井下人員檢測系統可以在安全受到影響時及時做出安全提示,以保證采煤過程中有相應及時的安全的應急措施,因此我們在這個基礎上使用了公共服務網絡的煤炭安全防護信息系統。
在網絡環境的平臺下,對于網絡的要求在于數據的安全保證,對于網絡的交換設備的服務穩定和安全,以及數據庫主要的數據資料必須在安全的情況下進行完善,監督部門可以隨時對于煤炭生產的現狀進行了解,對于煤炭開挖井下施工的具體情況做出詳細的監督。并且該系統的防護系統還對于智能化的施工起到了關鍵的作用。對于一些網絡的入侵和網絡的防止病毒攻擊有著一定的作用。此外,在企業利用這套系統可以實現內部的資源系統共享,保障人身和網絡安全的同時,服務了煤炭企業的發展。
二 網絡安全信息防護系統特點
基于現有的網絡的煤炭安全防護信息系統主要的作用是起到安全防護的作用。在井上安裝計算機的終端系統,用數據線連接井下的數據初口。初口連接的是兩個識別卡系統。這里所說的識別卡都是在末端安裝了高靈敏度的傳感器,當井下的溫度和空氣含量一旦發生變化,識別卡就會在第一時間將數據傳輸到計算機信息終端,技術人員就可以根據數據的變化,即時的分析出此刻井下的相關情況,作出應急方案。在這里,系統兩端的讀卡器會一起將數據傳輸出去,不會引起任何的干擾。
在開挖的過程中,一旦存在安全隱患預警系統就會及時作出報警響應。其中包括氣體壓力的測試和機械磨損檢測。系統中采用的是并聯電路,蓄電池是24小時循環放電,讓整個系統處于運轉狀態,我們利用傳感器在壓力感知方面靈敏度高、動態數據采集快、適應能力強的特點,在傳感器末端安裝了電容測變器。日常的工作狀態下,這套系統的任務是時刻檢測,在危機發生時,系統就會發出警報,好讓井下的人員盡快撤離,也可以讓井上的技術人員作出及時的決策。
井上的控制中心的計算機會根據這些動態分布掌握每個人員的實際所在位置,對于調度方面起到了幫助作用。系統也可以單個或者多個對井下的人員進行單方面的呼叫,掌握他們的工作時間和離井時間,把開挖的指令傳達給每個人。系統也可以根據分布情況對井下的巡查人員進行監督。如對瓦斯濃度檢測人員、實時溫度檢測人員。在很長的一段時間內,計算機系統可以根據以上監控作出相關的分析,得出技術員所需要的相關參數指標。了解每個施工人員的出勤率、總出勤時間、遲到和早退的記錄和未到工作崗位的次數等等。如果在煤炭發生的突發時間,技術人員可以根據這套人員定位系統及時抽調出當時的工作動態情況,根據電腦中顯示的人員分布情況,作出救援安排和部署。
在基于網絡環境下的煤炭安全信息防護系統的使用中,先是打開電路,系統會自動更新,將上次的數據自動保存在硬盤中,然后自身啟動重啟格式化的功能。這時系統會提示是否將井下的及時情況監控與計算機網絡系統聯接。一旦系統聯接了就會跳轉到ARP模式中,選擇HCP和HTTP處理。
三 煤炭企業信息化管理安全模式
對于網絡環境下的煤炭信息網絡系統,必須在保證網絡安全的基礎上實現管理的策略性發展,將具體的安全網絡信息化管理和維護落實到企業管理的實處。
(1)使用目前世界先進的安全技術和產品(包括使用防火墻、入侵檢測、防病毒和容災備份等)。
(2)加強對用戶賬號、口令和網絡系統的管理。
篇3
一、電力企業信息網絡面臨的威脅
1、人為的無意失誤現階段,計算機使用用戶的數量在不斷的增加,但是計算機網絡用戶的安全意識是較為缺乏的,將自己的網絡賬號隨意的與別人共享,加之網絡的口令較為簡單,操作人員的安全配置不當的問題也廣泛的存在,這些因素的存在就容易導致網絡出現安全漏洞。但是不是人為的故意行為引起這些因素的發生,而是在無意狀態下造成的失誤行為。
2、人為的惡意攻擊電力企業的計算機網絡的安全防護技術盡管已經很完善了,但道高一尺,魔高一道。威脅電力企業信息網絡安全的因素還是廣泛的存在,人為的惡意攻擊是計算機網絡安全的最大威脅,人為惡意攻擊的存在的兩種不同形式,包括主動攻擊和被動攻擊。主動攻擊是指采取各種的手段破壞電力企業信息網絡的安全,影響信息的完整性和有效性。被動攻擊是對計算機網絡信息的截獲、竊取和破譯是在不影響計算機運行的情況下,這個過程中機密信息的泄露是被動攻擊形式。計算機網絡信息的安全在主動攻擊或被動攻擊的攻擊下都會對網絡信息的安全造成一定的威脅,影響了計算機網絡的安全性。
3、網絡軟件的漏洞和“后門”網絡軟件在設計時,通常會設置“后門”來方便編程人員的維護工作的開展,但是由于“后門”的設置,網絡軟件出現缺陷和漏洞的概率就會大大的增加了,黑客攻擊的目標就會轉移到有缺陷和有漏洞的網絡軟件上。盡管外人是不知道這些“后門”的存在,但是黑客和病毒會通過各種手段來發現這些“后門”的存在了,然后通過“后門”攻擊網絡軟件,造成用戶的網絡信息被盜取,不利于網絡技術的安全建設。
二、電力企業信息網絡安放的加密技術和安全策略
1、網絡信息的加密技術加密網絡信息的處理,能夠有效的保護網絡數據、信息和文件的安全,網上數據傳輸的安全性也能夠得到保證。現階段網絡機密的方法有很多,但是常用的就有三種,包括鏈路加密、節點加密和端點加密,通過應用這三種網絡加密技術,源端到目的端、對源節點到目的節點之間的用戶數據信息的安全保護得到了實現,網絡節點之間鏈路信息的安全性也得到有效的保證。在常規的密碼中,發信方和收信方的加密密鑰和解密密鑰是一模一樣的,其保密性較強,在長期的使用過程中,對于人為的檢驗和攻擊都得到了很好的承受,但對密鑰的管理工作也需要加強,保證信息數據傳送的途徑是安全的,這是一個重要的因素來確保網絡安全。防止非授權用戶的竊聽和入網的有效形式是網絡密碼技術的使用,還能夠很好的防護惡意軟件的攻擊,能夠有效的確保網絡安全。
2、電力企業信息網絡的訪問控制策略網絡安全防范和保護的主要策略是控制訪問,保證網絡資源不張永平被非法使用和非法訪問是它的主要任務。網絡系統安全維護的和網絡資源的保護的主要手段也是控制訪問策略的制定。
三、加強電力企業信息網絡安全的措施
1、控制入網訪問為網絡訪問提供第一層的保護控制就是入網訪問控制的實行,具體的做法就是識別和驗證用戶的姓名和用戶口令,網絡信息安全保護控制的措施還有用戶的缺省限制檢查。控制入網訪問中,用賬戶的建立是由系統的管理員來完成的,管理人員控制和限制普通用戶的賬號和登錄服務器獲取網絡資源的同時能夠掌握用戶的的入網時間和在哪臺機器入網的,進而網絡信息資源的安全性就有所保障了。
2、網絡的權限控制采取安全保護措施來處理網絡非法操作就是網絡的權限控制,哪些網絡信息、文件和目錄子目錄可以被用戶和用戶組可以訪問都是受到一定的限制。用戶對這些資源信息、文件和目錄的操作范圍被制定。用戶的劃分歸類可以根據訪問權限,特殊用戶和一般用戶。由系統管理員根據用戶的實際需要來分配是用戶的操作權限。由審計用戶來實現網絡的安全控制和資源使用狀況的審計。通過訪問控制表的描述來實現用戶對網絡資源的訪問權限。
3、目錄級安全的控制用戶對目錄、文件和設備的訪問,網絡應該允許控制。用戶對所有文件和子目錄的有效是在目錄一級指定的權限,對目錄下的子目錄和文件的權限,用戶也可以進一步指定。共有八種控制訪問目錄和文件的權限,包括系統管理員權限、創建權限、寫權限、文件查找權限、存取控制權限、讀權限、修改權限和刪除權限。指定用戶進行適當的網絡訪問權限是又網絡系統管理員的主要工作內容,用戶對服務器訪問的控制也是由訪問權限的設置來實現。
4、網絡監測和鎖定的控制實施對網絡的監控要由專門的網絡管理員來實現,用戶對網絡資源的訪問通過服務器也記錄下來,服務器應該通過文字或聲音報警的形式來提示用戶所訪問的網絡是非法的,網絡管理員的注意力就是被引起。網絡服務器的自動記錄裝置能夠記錄用戶的網絡范文次數,不法之徒進入網絡的次數也會不記錄下來,在他們嘗試進入網絡系統的次數超過規定的數值之后,不法之徒的賬戶就會自動鎖定。
5、控制防火墻網絡防火墻的存在是網絡安全的一層安全屏障保證,能夠有效的阻止網絡中黑客的訪問和攻擊,網絡通信監控系統是通過防火墻來建立的,有利于隔離網絡系統的內部和外部,對外部系統的入侵進行有效阻止。
四、結語
篇4
【關鍵詞】電力企業 信息安全 防護措施
一、引言
信息化已經成為社會生產力和生產方式發展的重要導向,信息化建設可以促進企業管理水平和生產效能的提升,信息化資源屬于一種關鍵性資源,其重要性逐步受到社會的肯定[1]。電力企業作為技術密集型產業,對于生產自動化和集約化都具有較高的要求標準,所以也是較早的實行信息化建設的一部分企業,同時獲得了一些明顯的效果,然后也正是由于起步相對比較早,在信息化的建設過程中一般會存在許多相關問題,這些問題已經慢慢成為電力企業信息安全的隱患,強化網絡信息安全已經發展為電力企業的重要構成部分。
二、電力企業信息安全現狀
電力企業由于生產經營和實際管理的需求,都從不同程度上建立了自身的自動化系統,變電站基本能夠實現四遙與無人值守的功能。同時建立起了企業自身的管理系統對于生產、營銷、財務與行政辦公等方面的具體工作進行覆蓋處理,并且已經實行較高安全等級的調度自動化系統,能夠經過WEB網關與MIS之間實行相互的信息訪問操作,部分位置已經裝設了正向隔離器,從而能夠實現物理隔離和數據信息的安全訪問目的。電力企業已經設定了相應的安全防護策略,能夠實現互聯網的安全連接操作。把營銷支持網絡和呼叫接入系統與MIS網絡實行整合處理,而且已經跟各種企業達成信息安全共享的使用目的,對于本身的服務方式進行優化處理。邊遠區域的班站基本都經過VPN技術來實現遠程班組進行聯網操作的使用要求,并且可以實現大范圍的信息共享效果,使用VPN的高級應用可以搭建以互聯網為基礎的各類遠程服務[2]。
三、電力企業信息安全整體防護策略
(一)安全風險評價
電力企業需要解決信息安全問題并不可以只是從技術層面考慮,技術作為信息安全的主體,然而卻不是信息安全的核心,管理才應當作為信息安全的核心。信息安全離不開各種不同安全技術的具體實行與各種不同安全產品的設置,然而現階段在市面上出現的安全技術與安全產品容易使人眼花繚亂,不能進行合適的選擇,此時就應當實行風險分析與可行性分析等方面策略,對于電力企業當前階段所面對的網絡風險進行有效性分析,并且分析解決問題或者最大限度地減小風險發生的可能性,對于收益和付出實行充分對比,分析哪部分產品可以讓電力企業以最小的成本代價符合其對信息安全的實質需求,同時應當考慮到安全和效率的均衡問題。對于電力企業而言,需要明確信息系統存在的潛在風險,充分有效地評價這部分風險所帶來的實際影響,這將會成為電力企業進行信息安全建設的首要解決問題,同時也是設定安全防護策略的基礎根據[3]。
(二)建立防火墻
防火墻作為一種可以有效保護信息安全的技術性防護策略,主要分為軟件防火墻和硬件防火墻這兩種形式。防火墻可以有效的防止網絡中各種形式的非法訪問與搭建起一道安全防護的屏障,對于數據信息的輸入與輸出操作都可以實施有效控制。在網絡區域上經過硬件防火墻的搭建,對于電力企業內網和外網之間的通信實施有效監控,并且可以對內網與外網實行有效的隔離,進而可以防止外部網絡的入侵。電力企業能夠經過“防火墻+殺毒軟件”的配置形式來對內部服務器和計算機實施相應的安全保護。另外還應當進行的定期升級處理。為了能夠避免各種意外現象的出現,應當對各種數據信息進行定期的備份處理,同時需要定期地對各個硬件與各種備份的有效性程度實行相關檢驗。通過訪問控制列表能夠建立防火墻控制體系,對于訪問控制列表的調控可以充分地實現路由器對相應數據包的選取,對于訪問控制列表的增刪處理可以有效地對網絡實施控制,對于流入與流出路由器接口的相應數據包進行過濾處理,能夠達到部分網絡防火墻的實際效果。
(三)預防控制計算機病毒
計算機病毒的預防控制應當作為信息安全的重要構成部分,然而對于電力企業的信息安全造成主要威脅的是各種類型的新病毒。如果要從根本上防止新病毒對企業造成的威脅,就需要從監控、強制、防止與恢復等四個具體階段對新病毒實行相應管理。控制計算機病毒作用次數,減弱病毒對業務所帶來的影響。病毒經歷感染-擴散-爆發這系列過程都需要一段空窗期。大多數情況下,管理人員一般都是在病毒爆發之后才可以發現相應問題,然而此時已經太遲了。所以需要可以在病毒處于擴散期時就可以發現出問題所在,這樣才可以有效地減低病毒爆發的幾率。網絡層防毒可以充分有效地對病毒實行預防控制,需要把網絡病毒的防范視為最為關鍵的防范對象,經過在網絡接口與關鍵安全區域設置網絡病毒墻,在網絡層區域全面掃除外界病毒的實質性威脅,令網絡病毒不可以隨意傳播,另外結合病毒所借助的傳播途徑,對整個安全防護策略實行落實工作。預防病毒并不可以完全地依賴于病毒的特征碼,還應當實現對病毒處于發作期的整個生命周期實行有效管理[4]。設立一套完善有效的預警機制、消除機制與恢復機制,經過這部分機制的作用來確保將病毒進行高效處理,防毒系統應當在病毒代碼侵入之前,就可以經過可疑信息過濾、端口屏蔽、共享控制、重要文件/文件夾寫保護等各種實際性手段來對病毒實施有效的控制。
(四)安全管理體系
1.制度管理
設立各種安全管理機制能夠完善企業內部安全管理與實行機構的行為標準、崗位設置與操作規范、工作人員的素質要求及其相應的各種行為規范標準等。安全制度管理作為法律管理的具有形式化、具體化、法規化與管理化的重要接口,是實現信息安全的重要保障。
2.資產管理
資產成為建立信息系統的重要元素,其安全程度是整個信息系統安全的重要實現目標,全部的安全技術與安全防護策略都是以資產安全作為核心環節。資產安全管理的實質性內容包含信息系統設備安全、軟件安全、數據安全與文件安全等方面,經過發電廠相應的生產管理系統能夠達到資產全壽命周期管理的目的。
3.物理管理
物理安全作為保護計算機網絡通信設備、設施與其它媒體避免地震、水災與火災等各種環境事故以及人為操作失誤或者錯誤及各種計算機犯罪行為導致的破壞過程。其主要包含機房安全管理、環境安全管理與物理控制管理等各方面具體內容。計算機機房建設應當滿足國標GB2887-89《計算機站場地技術條件》、GB9361-88《計算機場地安全要求》與《國家電網公司信息網絡機房設計及建設標準》的標準要求,其中保密機房的安全管理應當根據保密辦的有關規定落實執行。
4.技術管理
技術安全管理的主要目標在于能夠有效地運用已有的安全技術,包含專用性質的安全產品,同時一個很重要的方面是運用現有階段的網絡設備、主機與實踐應用本身的安全特性實行日常化的安全管理。
四、結束語
信息安全作為一個綜合性系統,不但會涉及到技術應用層面的具體問題,同時還會涉及到管理層面上的實際問題。對于信息網絡系統,不管是硬件或者軟件存在問題都會導致整個信息安全系統出現威脅,引發網絡信息安全的實質問題。在電力企業的信息網絡系統中,包含了個人、硬件設備、軟件與數據等若干個具體環節,這些在信息網絡系統中占據著的地位,都應當從整個電力企業的信息按系統而進行有效合理的分析,經過系統工程的觀念與方法對當前階段電力企業中的信息安全現狀進行有效性分析,并且提出能夠提升信息安全的整體防護策略。
參考文獻:
[1]余志榮.淺析電力企業網絡安全[J].福建電腦,2011(7).
[2]周偉.計算機網絡安全技術的影響因素與防范措施[J].網友世界,2012(1).
[3]張鵬宇.電力行業網絡安全技術研究[J].信息與電腦(理論版),2011(1).
[4]萬錦華.電力企業網絡信息安全的防范措施探討[J].科技與生活,2010(1).
篇5
一、企業計算機網絡信息安全影響因素
(一)網絡系統自身存在的缺陷
網絡信息技術具有開放性、共享性特點,但是也正是因為其廣泛的開放性和共享性,導致在系統運行的過程中存在較多的安全隱患,容易使計算機遭受攻擊。另外再加上計算機信息網絡所依賴的IP協議本身就存在安全性能低的問題,在工作過程中運行此協議的網絡系統存在欺騙攻擊、數據篡改以及拒絕服務等威脅,導致系統存在較大的安全問題[1]。
(二)病毒侵害威脅
在計算機迅速發展的同時也存在較大的安全威脅,計算機病毒是網絡安全威脅形式之一。病毒侵害比其他網絡安全威脅具有更加鮮明的特點。比如病毒侵害具有不可預見性、繁殖快、傳染力強等特點,這些特點也給計算機病毒防護帶來很大的困難。企業在發展過程中面臨的病毒威脅類型比較多,主要威脅有3種:木馬病毒、蠕蟲病毒與黑客程序等。木馬病毒是計算機網絡系統中一種比較常見的病毒侵害形式,用戶在使用網絡的過程中如果不小心激活木馬病毒,病毒會在很短的時間內傳播、復制,危害計算機系統和用戶信息,對計算機程序有較大的危害;而蠕蟲病毒的傳播方式主要是在郵件發送過程中感染和復制;黑客病毒對計算機的侵害主要是通過攻擊他人的電腦。
(三)惡意攻擊
惡意攻擊的主要方式是以不同的方式選擇性的對計算機系統產生攻擊,惡意攻擊的主要方式有主動攻擊和被動攻擊。其中主動攻擊是指主動破壞計算機網絡信息有效性和合理性;而被動攻擊是在不影響計算機正常運行的情況下進行信息的截取和攔截。這兩種形式的攻擊均對計算機網絡系統有較大的傷害,容易導致網絡信息和數據的泄露,同時網絡軟件漏洞也給網絡黑客提供侵入渠道,導致信息網絡不能正常運行,給企業造成較大的經濟損失。
二、企業計算機網絡信息的有效安全防護技術
(一)加強計算機系統的安全防護體系
企業在工作過程中要做好計算機安全防護,不斷完善安全防護體系,提高網絡運行安全。完善計算機安全防護體系主要包含完善計算機查毒軟件、防火墻及網關等。主要是因為計算機病毒及其它損害形式雖然對計算機的危害性比較大,但是這些病毒和危害能夠通過一定的形式進行預防和控制,比如通過殺毒軟件的安全和防火墻的建立能夠實施防護計算機外部侵害,平時對這些系統進行實時更新處理,能夠有效控制計算機網絡病毒侵害,提高計算機系統的安全性能。
(二)加強病毒檢測技術的研發
計算機病毒和其他系統侵害形式均對計算機系統具有較大的侵害,企業計算機系統的安全防護應該做好病毒檢測處理,通常根據一定的判斷方式做好計算機病毒侵害的判斷,病毒的判斷依據是:如果計算機出現不明原因的自動重啟、桌面圖標變化、計算機在運行過程中出現不明死機現象、系統運行中出現內存不足提示等等,出現上述描述的一種或多種,均表示計算機系統中存在病毒程序,提示需要做病毒查殺工作。
(三)計算機殺毒軟件的安裝與應用
計算機病毒對計算機系統的危害性很大,企業計算機要安裝專業的殺毒軟件,殺毒軟件安裝后能夠對計算機進行自動定時查毒和殺毒處理,這種殺毒軟件對于潛藏在計算機內部的病毒有很大的殺傷力度,能夠起到預防計算機病毒復制的作用。用戶在使用殺毒軟件的過程中要注意殺毒軟件的實時更新工作,以便查毒過程中不會遺漏新型病毒,確保計算機系統的安全運行。
(四)加強用戶賬號安全
隨機計算機網絡信息技術的發展,越來越多的網絡軟件設計用戶賬號,而用戶賬號涉及面比較廣,它包含電子賬號、系統登錄名以及網上銀行賬號等。在網絡信息系統中獲得合法的系統登錄名和破解密碼是網絡系統中最主要的方法。所以在網絡系統中為了減少網絡安全問題,提高賬戶安全,首先用戶可以盡可能的將系統用戶登錄賬號設置的復雜一些,其次盡量不要在同一個網絡中設置相同或相似的賬號,賬號的設置一般要有字母和數字混合應用,而且賬號密碼的設置盡可能長,并定期更換密碼,以便最大程度的保障網絡系統的安全。
(五)數據加密技術的應用
在計算機網絡系統中數據加密技術是最主要的安全防護技術形式之一,這種技術主要是通過網絡傳輸的信息進行數據加密,從而有效保障系統的安全性。加密技術是對網絡上傳輸數據的訪問權加強限制的一種技術類型。在數據加密中原始數據和密鑰加密所產生的經過編碼的數據一般被稱為密文。加密的反向處理是解碼,這個過程主要是將密文還原為原始明文,再此過程中解密者必須利用相應的加密設備對密文實施解密處理。這樣就能夠加大解密的難度,從而加強了網絡信息安全。
三、結語
篇6
“近年來發生的文檔泄密事件給我們提出警示:文檔的安全問題不容忽視,文檔安全保護工作刻不容緩。”慧點科技通用產品部產品總監任曉霞這樣強調文檔安全管理的重要性。
確實,隨著IT應用的推進,各級機關、企事業單位幾乎已經用電子文檔替代傳統的紙質文檔。電子文檔具有編輯功能強大、制作方便、易于修改,以及便于編目存儲和查閱等優勢毋庸置疑,但是由此也給文檔的安全帶來了隱患。因為使用電子文檔,一些機密文檔很容易通過便攜設備、互聯網、U盤等被泄露。
為密文提供全生命周期保護
內部員工主動或無意泄露單位機密或敏感信息,離職雇員在離職時批量帶走公司的重要文檔,合作伙伴在合作期間保留大量單位外發的機密文檔,競爭對手高價購買產品資料、財務數據、設計圖紙,黑客入侵后竊取企業大量重要信息……缺乏有效的安全防護,企事業單位總會面臨各種文檔安全問題。
究其原因,任曉霞認為,主要有以下幾方面的因素:其一,企事業單位缺乏文件分級保密制度,無法針對不同文件類型、文件級別制定安全保密策略;其二,終端或應用系統中的重要文檔缺乏強制性的保護措施,員工可隨意攜帶或下載文件;其三,缺乏基于角色的文件權限管理措施,無法使部門、員工僅能處理權限范圍內的文件;其四,缺乏對文件使用權限的控制措施,不能精確控制文檔修改、打印、復制等操作;其五,缺乏對離線文檔的有效控制,離線文件可以被隨意編輯、復制、刻錄、打印;其六,文檔的傳遞以明文的方式進行,傳輸安全難以得到保證,存在被偵聽、攔截的風險。
正因為如此,企事業單位對文檔安全防護系統提出了需求,希望文檔安全防護系統能夠為重要文檔提供全生命周期的安全防護,為業務系統中的重要文檔提供防護,實現文檔的分級防護和多級授權使用,而且系統要安全可靠、簡單易用,無需過多改變員工本來的工作習慣,不會影響員工的工作效率。
慧點科技文檔防泄密解決方案正是為了滿足企事業單位以上這些訴求而形成的。任曉霞介紹,慧點科技文檔防泄密解決方案是一款以加密、認證、授權技術為核心,為企業核心信息資產提供全生命周期安全保護的解決方案。慧點科技文檔防泄密解決方案通過專業的軟件系統、成熟的業務咨詢、方案設計,高效的系統部署,全面的系統運維,有效幫助企業降低信息泄密風險。 嚴防死守各個要塞
據悉,根據文檔的泄露主要發生在終端管理、下載、分級管理、傳輸和外發等環節,慧點科技文檔防泄密解決方案可以在這幾個環節嚴防死守:
第一,通過文檔承載終端防護,杜絕重要文檔的泄密隱患。任曉霞指出,各種有意或無意的文檔泄密往往發生在用戶的終端,所以在終端對重要文檔進行加密、防護顯得尤為重要。慧點科技文檔防泄密系統通過透明加解密方式將文檔加密成密文,使得密文只有在用戶正常登錄的前提下,在安裝了系統客戶端才能使用。這樣,文檔被私自帶離,或者發送到單位以外后就無法打開。
第二,通過與第三方業務系統的集成,實現業務系統文檔的防護。慧點科技文檔防泄密系統可與ERP、OA、PDM和檔案等業務系統無縫整合,對業務系統中的重要文檔進行加密防護與授權,將業務系統中文檔的安全區域擴展到用戶桌面,保證系統文檔的安全。
第三,實現文檔的分級管理,確保用戶只能處理在權限范圍內的密文。慧點科技文檔防泄密系統根據文檔的重要程度構建文檔的安全防護體系。按照文檔的密級對不同用戶、用戶組授權,靈活控制不同用戶對文檔的閱讀、編輯、復制、打印、截屏等權限。結合用戶的文檔使用管理制度,系統能夠實現文檔的分級防護。
第四,保證文檔安全傳輸,確保文檔在各個機構間傳遞與交互的安全。文檔在傳遞途中容易遭到攔截、偵聽,裝有文檔的載體丟失、被竊也會造成泄密。慧點科技文檔防泄密系統給出的解決方案是,在重要文檔進行傳送時在發送端進行加密與授權,再通過載體或者網絡進行傳送,只有被授權的接收者才能再使用密文,確保文檔在傳輸過程中的安全。
第五,實現文檔外發防護,保證員工攜帶密文出差、加班,以及密文外發給客戶、合作伙伴后的安全。慧點科技文檔防泄密系統通過離線模式保證密文在單位外使用的安全性,在經過審批后密文可以帶離或外發出單位使用,使用時間、使用權限、使用次數、文件傳播都會受到嚴格的限制。
據悉,慧點科技文檔防泄密系統作為一個通用產品,各個行業均可適用。不過任曉霞指出,不同行業的應用需求各不相同,在實施應用時關注的重點也不同。比如說,政府行業主要需要防護的是公文、記錄等,文檔格式以辦公類格式為主,文檔密級管理嚴格,應用環境比較單純,在實施應用時關注系統的穩定性、易用性,以及與OA系統的整合。而制造業的文檔格式多樣,IT建設水平參差不齊,要關注與文檔資源庫、ERP、PLM等系統的整合。而對文檔安全要求更高的企業,更加注重文檔全生命周期的安全管理。
優化安全效率和成本
任曉霞總結說,慧點科技文檔防泄密系統的價值主要體現在以下幾方面:
首先,提升企業信息安全管理的有效性。系統幫助企業將信息安全策略與具體安全控制工具有效對應,加強了安全制度體系建設與系統化管理控制能力,從而幫助企業進行安全制度的制定并有效落地。
其次,優化安全管理成本與資源。系統能夠有效降低企業信息安全的全生命周期管理成本與復雜度,根據不同的業務場景采用不同的安全控制策略,在有效保護企業原有信息資產的基礎上,優化企業信息安全管理結構。
再次,大幅提升企業信息安全管理效率。系統能夠支撐企業采用合理的分級安全策略,針對用戶終端文檔、業務系統文檔、離線外發文檔等,根據用戶級別、文件密級采用不同的安全防護手段,提升整體信息安全管理效率。
最后,降低企業信息安全策略落地難度。慧點科技文檔防泄密系統采用了透明加解密方式,可以在不改變終端用戶原有操作習慣的情況下實現對密文的安全防護,極大降低了企業在信息安全建設過程的培訓及推廣難度,使得企業安全策略更容易落地。
篇7
建立金融信息安防體系刻不容緩
“互聯網+金融”成為傳統金融行業轉型“觸電”的新模式,新形式下的數據安全狀況變得越發嚴重,金融行業已經淪為數據泄密的重災區,再次給人們敲響數據安全的警鐘,其中直接由于純粹是信息安全技術缺失所導致的風險案例不勝枚舉。麥肯錫公司在其的《中國銀行業創新系列報告》中指出,2015年年底,中國互聯網金融的市場規模達到12萬-15萬億元,占GDP的近20%。互聯網金融用戶人數已經超過5億,這樣龐大的用戶群和涉及面,如果信息安全事件愈演愈烈甚至失控,將會對國家和社會造成不可估量的損失,互聯網金融信息安全已經刻不容緩。
目前,金融企業內部IT系統更為復雜化,外包合作使內部風險管理更加復雜,BYOD(攜帶自己的設備辦公)使企業信息資產無處不在,大數據使核心資產淹沒在之中難以識別,云計算打破了傳統的網絡邊界防護。李晨指出,企業安全威脅也在逐漸升級,正在從以蠕蟲病毒、拒絕服務攻擊、溢出類漏洞攻擊、注入等Web攻擊為主的傳統威脅升級到以0Day攻擊、多態及變形等逃避技術、多階段組合攻擊、有組織的定向攻擊為主要手段的新一代威脅,企業安全運維面臨更多的新的挑戰。與會專家再次呼吁,建立金融信息安全防御體系刻不容緩。
綠盟科技智慧安全2.0戰略應運而生
信息安全行業專家綠盟科技積極應對,幫助銀行、保險等各類企業實現變革,助力金融智能安全運營防線的構建,綠盟科技智慧安全2.0戰略應運而生。
綠盟科技智慧安全2.0戰略是一個企業整體運營的升級換代過程,它幫助企業安全防護真正做到智能、敏捷和可運營。該方案包含綠盟云、安全態勢感知解決方案、云計算安全解決方案以及下一代威脅防御解決方案。李晨表示,態勢感知使安全耳聰目明、軟件定位給安全運維帶來敏捷應變、縱深防御帶來彈性和生存能力。它緊緊圍繞用戶需求,大力提升線上也就是云中的安全能力,打通技術、產品和服務、解決方案、交付運營等各個環節,構建真正的智能安全防御系統。
同時,綠盟科技可協助客戶建立企業安全應急響應中心(SRC),幫助企業建立和維護自主可控的自有業務漏洞收集平臺,從而避免漏洞在第三方平臺上暴露。通過SRC的運維數據積累,企業建立貼合自有業務的漏洞知識庫來提升安全團隊技術能力,并且通過SRC可與白帽子直接建立長期的信任互贏關系,幫助企業更從容地面對安全威脅。
數據安全歷來是企業信息安全工作的“最高使命”。綠盟科技適時推出了數據泄露防護系統,基于數據存在的三種形態(存儲、使用、傳輸),對數據生命周期中的各種泄密途徑進行全方位的監查和防護,保證了敏感數據泄露行為事前能被發現,事中能被攔截和監查,事后能被追溯。
篇8
現今信息技術在電力行業中廣泛應用,雙向互動服務由于大量使用了通信、網絡和自動化等新技術,使自身的安全問題變得更加復雜、更加緊迫。信息安全問題顯得越來越重要,它不僅威脅到電力系統的安全、穩定、經濟和優質運行,而且影響著電力系統信息化建設的實現進程。
針對上述情況,本文在雙向互動服務平臺物理架構的基礎上,分析雙向互動服務的安全防護需求,并由此提出了一套切實有效的保護方案,對跨區通信進行重點防護,提升整體信息安全防護能力,實現對雙向互動服務信息的有力支撐和保障。
1 雙向互動服務平臺物理架構
雙向互動服務平臺的物理架構包括:
a.安全架構:終端安全接入平臺,公網與DMZ區(隔離區)通過防火墻進行防護,DMZ區(隔離區)與信息外網通過防火墻隔離,信息外網與信息內網通過網絡物理隔離裝置隔離;專網(電力應用專網VPN)越過DMZ區(隔離區),通過防火墻接入,實現與信息外網通訊,信息外網與信息內網通過安全接入網關實現安全接入。
b.內外互動:所有應用部署分信息內網部署和信息外網部署,移動作業、控制類的涉及敏感數據的互動服務部署在信息內網,普通互動服務部署在信息外網。
c.通信方式:電力專網(包括電力應用專網VPN)、互聯網(家庭寬帶)、2G/3G/4G無線公網無線專網(VPN)、電力載波(PLC)、RS485、Zigbee、RFID、其它無線等。
2 雙向互動服務安全防護需求分析
從網絡邊界安全防護、網絡環境安全防護、主站和終端設備的主機安全防護、業務應用系統安全防護等四個方面提出雙向互動服務的安全防護需求。
(1)網絡邊界安全防護需求
雙向互動服務需要對信息數據的流入流出建設相應的邊界安全防范措施(如防火墻系統)和數據的入侵檢測系統。由于雙向互動服務平臺中屬于企業信息網絡的管理大區,同生產大區之間應該實現邏輯隔離,但管理大區和生產大區之間要相互交換數據,所以在網絡大區之間應建設安全隔離與信息交換設備,如隔離網閘。
(2)網絡環境安全防護需求
需要針對雙向互動服務的整個網絡環境建立完整的網絡環境安全防護手段。網絡環境安全防護需要對系統中的組網方式、網絡設備以及經過網絡傳輸的業務信息流進行安全控制措施設計。
針對黑客入侵的威脅,需要增加入侵檢測系統,以防止黑客的威脅和及時發現入侵;需要對病毒及惡意代碼的威脅建立相應的安全措施。
(3)主站和終端設備主機安全防護需求
需要對操作系統和數據庫的漏洞增加相應的安全防范措施,對主站和終端設備提供防竊、防破壞、用電安全的措施。為滿足數據終端存儲和系統訪問控制、終端設備網絡安全認證、數據加解密等安全需求,可使用安全認證芯片所提供的密碼服務功能,保障主站與終端設備的安全。
(4)業務應用安全防護需求
業務應用系統安全防護需求應從使用安全和數據安全兩個層面進行描述。
1)系統使用安全需求。該項需求包括管理規章、系統備份、密碼管理、測試及運行、操作記錄等方面安全需求。
2)系統數據安全需求。該項需求包括系統數據、用戶身份數據、傳輸數據、交易數據、終端數據等安全需求。
3 雙向互動服務安全防護方案
雙向互動服務安全防護方案應該基于上述物理架構,從邊界防護、網絡安全防護、主機安全防護、應用與數據安全防護等四個方面進行設計,具體如下所示:
(1)邊界防護。1)橫向網絡邊界:橫向域間邊界安全防護是針對各安全域間的通信數據流傳輸所制定的安全防護措施,各系統跨安全域進行數據交換時應當采取適當的安全防護措施以保證所交換數據的安全。2)縱向網絡邊界:信息內網縱向上下級單位邊界,此外,如果平級單位間有信息傳輸,也按照此類邊界進行安全防護。3)第三方網絡邊界:信息內網第三方邊界指信息內網與其他第三方網絡連接所形成的網絡邊界,在雙向互動服務中指通過公網信道(GPRS、 CDMA)接入信息內網的網絡邊界。
(2)網絡安全防護。網絡安全防護面向企業的整體支撐性網絡,以及為各安全域提供網絡支撐平臺的網絡環境設施,網絡環境具體包括網絡中提供連接的路由、交換設備及安全防護體系建設所引入的安全設備、網絡基礎服務設施。
(3)主機安全防護。雙向互動服務的主機安全防護主要包括系統服務器及用戶計算機終端的安全防護。服務器主要包括數據庫服務器、應用服務器、網絡服務器、WEB服務器、文件與通信服務器、接口服務器等。計算機終端包括各地市供電公司遠程工作站、省級公司工作站的臺式機與筆記本計算機等。
(4)應用數據安全防護。應用安全防護包括對于主站應用系統本身的防護,用戶接口安全防護、系統間數據接口的安全防護、系統內數據接口的安全防護。應用安全防護的目標是通過采取身份認證、訪問控制等安全措施,保證應用系統自身的安全性,以及與其他系統進行數據交互時所傳輸數據的安全性;采取審計措施在安全事件發生前發現入侵企圖或在安全事件發生后進行審計追蹤。
4 結論
用戶是電力系統服務的最終對象,隨著智能電網的發展,對于用戶側信息互動平臺的研究越來越多。傳統的信息安全防護技術已經不能滿足電力系統的安全需求,面對用戶側雙向互動功能安全防護的問題,本文闡述了雙向互動服務平臺物理架構,分析了雙向互動服務的安全防護需求,并由此提供了一套可靠的解決方案,為雙向互動服務信息安全提供了有力支撐和保障。
篇9
“企業信息安全體系擁有三大支柱――終端安全、網絡安全、數據中心安全。”近日,Imperva公司亞太及日本區副總裁Stree Naidu在北京接受《中國計算機報》記者專訪時表示。
Stree告訴記者,Imperva公司成立于2002年,公司的成立就是為了幫助企業級用戶應對傳統的通過終端安全與網絡安全所構建的安全體系的不足,為企業的物理及虛擬數據中心中高價值的應用和數據資產提供全面的安全保護,防止它們遭到來自企業外部的惡意攻擊和來自企業內部的不當使用。
Stree談到的數據中心安全,實際上是指企業數據中心上層的應用安全與數據安全,而Stree堅稱,Imperva公司自成立以來就專注于該領域,并已經成為該領域的領導者。
而對于企業用戶而言,應用安全和數據安全可以說是近年來更受大家關注的領域,因為終端安全和網絡安全所組成的防御體系確實無法形成整體防御,使企業信息安全受到威脅。那么,如何實踐應用安全和數據安全,已經成為擺在企業信息安全管理者面前的問題。
小心你的應用
事實上,應用安全和數據安全與傳統的終端安全與網絡安全的著眼點在不同的層面和角度,而這第三大支柱與前兩大支柱結合起來,才能真正幫助企業實現有效的信息安全防護。Stree舉了一個形象的例子:如果把企業比作一棟房子,終端安全和網絡安全相當于房子外面的圍墻和狗,它們的著眼點在于企業的邊界,但是它們沒有考慮到房子內部的安全問題。比如,房子內部有很多房間,如何保證合適的人在合適的時間可以走進某個房間,并做合適的事情呢?顯然,目前大多數企業仍然將大部分的資金用在構筑“圍墻”和“養狗”上,但它們無法保證內部各個“房間”的安全和合理使用。
Stree表示,應用安全和數據安全已經逐漸成為企業必須面對的安全挑戰。企業用戶應該從固有的安全觀念中解放出來,構筑應用與數據的安全防護體系,并進行更為精細化的安全防護和管控,并配合傳統的網絡安全和終端安全措施,才能最大限度保障企業的信息安全。
當然,Imperva公司定位于應用與數據領域的安全廠商,并在這樣的定位下取得了不錯的成績。Gartner在6月份最新的Web應用防火墻(WAF)魔力象限中,Imperva成為唯一一個位列領導者象限的廠商。Stree告訴記者,Imperva在數據庫安全、Web服務器安全以及文件安全三個方面都具有豐富的經驗和優秀的解決方案,Imperva也成為數據和應用安全領域產品線最為完整的安全廠商。
WAF還是NGFW
WAF是Imperva的重要產品,同時它也以功能強大、高端而著稱。面對Imperva在市場上占盡優勢的WAF產品,讓人們很容易聯想到時下最為熱門的另一款安全產品――下一代防火墻(NGFW)。據稱NGFW也可以進行應用層的防護,那么,這二者有什么樣的區別呢?相信很多用戶存在這樣的疑問,對于這樣的疑惑,Stree也給出了自己的答案。
“其實,產品的名稱叫什么并不重要,重要的是它能夠為用戶解決什么樣的問題。”Stree告訴記者,NGFW是時下非常熱門的安全產品,但是它仍然是從防火墻(FW)演進而來,防護的重點仍然主要集中于網絡的邊界。“然而,WAF的理念和工作方式與防火墻完全不同,它站在企業的業務角度去保障代碼級的安全。兩種產品的作用實際上并不在同一個層面上,WAF與NGFW也并沒有競爭和替代關系。”Stree表示。
不可否認,當前的信息安全市場充斥了太多的名稱炒作,很多用戶也并不能真正了解自己的需求。“在中國的很多企業用戶中,一些初級的觀念仍然存在,比如他們認為買了安全設備就能保證企業安全,如果覺得安全性不夠,就再多買幾個安全設備。”Imperva大中華區域副總裁王曦瀚告訴記者,實際上用戶最需要的是了解自己的業務和應用,只有了解了這些,用戶才能有針對性地進行安全防護部署。Imperva做的事情恰好是幫助用戶了解自己的業務和應用,Imperva的安全解決方案全部是從業務角度出發。
布局云安全
雖然Imperva在數據安全和應用安全領域頗有名氣,但是由于其只專注于該特定的領域,對于大多數用戶而言,Imperva還有一絲陌生。Stree表示,Imperva之所以能夠快速成長,主要得益于三個方面:第一是有非常強大的領導團隊,公司的創始人兼首席執行官Shlomo Kramer是很多知名安全廠商的聯合創始人和投資人,包括Palo Alto Networks和Check Point。他非常擅長規劃和制定公司的長遠策略。第二是以色列的技術研發團隊,他們都是安全專家,每天都在觀察和研究基于Web的攻擊、安全趨勢、攻擊的變化和特點。第三是Imperva在設計產品的時候充分考慮不同類型客戶的需求,比如在印度、中國等不同地方的用戶都有不同的需求,Imperva的產品能夠進行充分的本地化,可以達到適應本土需求的靈活部署。
現在,記者對于Stree口中的Imperva的優勢又有了更深的體會。因為Imperva已經前瞻性地將其出眾的安全能力擴展到了云端。面對云計算應用的熱潮,云所帶來的應用和數據安全問題顯然更為突出。目前,Imperva已經收購了新興云安全網關公司Skyfence,并與云計算網絡應用安全公司Incapsula達成協議,收購其剩余股份。同時Imperva還了為亞馬遜AWS提供的SecureSphere網絡應用防火墻(WAF)。經過這些整合,Imperva將通過云平臺擴展其綜合數據中心的安全策略,為云計算領域帶來了首屈一指的安全解決方案。
篇10
終端成為重要攻擊目標,安全防護不容忽視。在由云計算、大數據、移動互聯網重構的IT環境中,大量信息數據被放置到云端,傳統的防火墻邊界已經不復存在,因此有人認為終端安全已經無關緊要。然而對于多數企業來說,PC、手機、平板電腦等終端設備仍然是企業數據存放和周轉的重要節點,如果終端安全無法得到保障,這些數據也將面臨嚴重的威脅。
亞信安全產品經理何莉表示:“從網絡安全防護實踐來看,針對終端的安全攻擊對企業的整體業務和數據安全造成了很大威脅。網絡攻擊者不僅可以通過入侵終端設備來竊取機密的企業信息,還有可能以終端設備作為‘跳板’發動APT攻擊,將定制化的惡意軟件散播到企業網絡之中,伺機執行破壞網絡、竊取數據等高威脅的行動。”
提升終端安全防護能力和聯動防御成為重心之一。要提升終端安全防護能力,就必須不斷改進安全防御技術,以組成更高效、更堅不可摧的防御體系。此外,隨著終端安全威脅的復雜化,企業最好能夠綜合使用多種技術,而不是單個技術來化解威脅,這就要求企業將不同安全產品功能與信息進行整合,這樣有利于對安全威脅情勢進行全面準確地洞察,實現安全威脅的聯動防御。
除了強化對安全威脅的治理,將不同終端安全產品進行融合,還能顯著降低企業的安全運維難度。很多企業部署了多種終端安全產品來應對不同威脅,這樣雖然可以提高安全防護能力的覆蓋范圍,但是不同產品有著不同的技術架構和管理方式,會大大增加安全運維的難度,還有可能產生產品兼容性題。如果能夠實現融合管理,將顯著提升安全運維的效率,減少安全防御的漏洞。
對于終端安全的防護,亞信安全有終端安全管控系統和防毒墻網絡版OfficeScan兩款產品。其中,亞信安全終端安全管控系統以安全管控為核心、以運維管控為重點,可幫助企業打造全方位終端安全管理體系;亞信安全防毒墻網絡版OfficeScan則以防范具體網絡安全威脅為重心,具備針對未來而設計的彈性架構,可以提供惡意軟件防護、數據保護、郵件安全等安全防護功能。