前言:中文期刊网精心挑选了常见的信息安全事件范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
常见的信息安全事件范文1
关键词:医院计算机网络;安全;解决措施
1 概述
计算机信息时代的来临,给各行各业带来了新的发展前景,医疗体系也由于计算机信息时代的来临发生了巨大的改变,HIS系统的应用,将过去老套的手工操作击破;更是开始了计算及运行的新的开篇。医院当中应用计算机信息系统必然会渗透到每一个环节,使得工作的效率大幅度的提高,可以说就目前来看,计算机网络信息系统已经无法被替代;相对应的,一旦计算机信息系统瘫痪,手动的操作效率无法和计算机信息系统相比,定然会造成业务的混乱,让患者长时间的等待,进而导致医院的形象被损,造成经济损失。所以医院的计算机网络信息系统安全维护非常重要;怎样防范计算机网络信息系统的安全隐患并保障其正常运行,就是现阶段最重要的。
2 医院计算机网络信息常见的安全隐患
2.1 外在安全隐患
医院计算机网络信息常见的外在安全隐患有很多,但大体可以归为三大类,第一类就是自然灾害,计算机机房很容易受到火灾或者是风暴以及雷击、水灾等等自然灾害的影响,而环境的温度以及空气的湿度还有像静电以及污染等等自然环境也会对计算机机房产生一定的影响;第二大类就是计算机病毒的攻击,这里的计算机病毒为来自医院外部的病毒攻击,其主要利用网络对系统的软件更新或者是升级过程中植入病毒,进而获取相关的有价值的信息借此来达到其商业目的,例如将医院的相关信息贩卖从中获取利润,盗取相关权限密码的间谍行为,这样的病毒其攻击通常都会表现在系统中插入相关破坏计算机功能或者是摧毁并窃取数据进而影响计算机的使用等等代码;第三大类就是来自外部人员的攻击行为,例如一些非法的用户,会利用合法的身份进入计算机相关系统,并对相关的机密信息进行查看修改甚至是破坏和删除等等,大量的占用了系统的资源。
2.2 内在安全隐患
计算机网络信息系统由内在原因引起的安全隐患大致上有三种,第一种就是操作系统的漏洞,整个信息系统的核心所在就是操作系统,更是使用计算机的根本所在,所以说,想要对系统安全控制中的相关技术进行操作,往往都会成为损害到计算机安全的手段,其主要包括了对系统的漏洞补丁没有及时的更新,将不相关的服务开启,没有设置正确的管理员口令等等;第二种就是网络系统的原因,网络是整个应用程序的起始点,其提供了最外层的网管防护,控制了系统中对各个服务器的访问,例如交换机以及集线器还有路由器和防火墙等等方面,在使用例如交换机以及集线器和路由器等相关的网络设备过程中,不良攻击者通常会寻找配置不了的网络设备并进行利用,而常见的漏洞也包括了非常脆弱的安装设置或者是门户不加防范的访问控制还有没有进行升级的设备等等,而医院的综合布线中,其大量的线路以及设备等都会暴露在外面,这使得网络系统非常的脆弱,随时都会发生像搭线或者是远程监控以及线路被破坏等等事件,当然,即使有漏洞防火墙存在,也并不是万无一失的,防火墙虽然说对网络信息系统的安全性有所提升,但对于偷偷越过防火墙外部网络进行攻击的行为也是很难防范的。第三种就是数据库过于脆弱了,数据库是整个计算机应用系统中,专管数据库资源的系统,数据库中存放着医院海量的信息数据,在这些数据信息由数据库的应用变得更容易管理以及查阅的同时,也给了不法分子偷取信息的机会,硬件或者软件以及系统和网络的故障都会使得不法分子攻击数据库,甚至会更改以及破坏数据库中的数据,最终使得整个系统瘫痪,造成难以估量的损失。
3 医院常见计算机网络信息安全隐患的解决措施
3.1 外在隐患解决措施
医院计算机网络信息外在安全隐患由于存在着多样性,使得在进行防范或者解决的过程中就非常的复杂;在防范上,首先要对计算机机房的环境进行控制,保障其位置的安全,并且确保建筑物的抗震能力较高,其次要选择高架防静电地板,室内的防火窗也不能少,而重组的供电设备以及相关的消防设备和防雷击装置都不可或缺,在温度的控制上最好保持在18-23摄氏度之间,空气的湿度控制在55%-70%之间,而且空气中不能有太多的灰尘;计算机机房中,大型的UPS系统不能少,甚至一些客户端上也需要配备小型的UPS电源。
3.2 内在隐患解决措施
想要解决计算机网络信息安全内部隐患,首先就是网络设备的管理,对网络信息系统中所包含的设备全部进行登记,并且进行相关的编写标签,有规律的对其进行检查以及维护并随时更新以及对其配置文件进行升级,还要做好相关的记录,时常对网线的插口及插头进行检查,防止出现网线的老化以及损坏还有松动等现象发生。其次就是服务器的管理,首先,服务器应该放在带有监控器的安全房间中,将机箱以及键盘上锁,并在计算机管理用户中将guest账号停用,并且无论何时都不允许guest账号的登陆,并删除所有的duplicate user账户,无论是测试账户还是共享账户都删除掉,用户组策略设置必须有相关的权限,并且时常对系统的账户进行检查,对不使用的账户删除掉。除此之外可以创建两个管理员的账号,将系统administrator账号进行更名,并创建一个陷阱账号,将共享文件的权限进行更改,并使用相关的安全密码,设置好屏幕保护的密码等等。
4 医院计算机网络信息系统保密措施
医院计算机信息系统的保密措施可以从三部分下手,第一部分就是身份的识别上,在用户请求相关系统合法的身份时,必须要向管理员进行申请,用户向计算机请求相关的服务时应该输入自己的身份以及密码,在系统进行用户的输入验证后,对其进行判断是否合法,这里必须要保障用户身份的唯一性,并且其密码不能设置的大过简单,还要定期的对密码进行更换。第二部分就是对于权限的控制,首先要对个级别用户定制好相关的操作权限,例如将查询以及操作还有删除等进行区分,设立权限,将相关的管理员以及医院领导还有科室主任等等操作者的用户权限进行设定,针对各个科室的用户只能操作自己科室的工作相关系统不能越权。第三部分就是对垃圾信息的重视,对各种打印文件以及相关的数据报表进行妥善的保管,并对即将要丢弃的文件及时的进行销毁防止数据的外泄,而废弃的硬件设备也必须经过专业的数据销毁处理之后才可以丢弃。
5 结束语
医院网络信息系统的安全非常重要,因为其整体非常的复杂,需要在网络硬件还有相关的环境等等不同层次上做出全面的保护措施,所以必须要时刻的提高警惕,预防不可见的危险,将一些漏洞完善,只有将管理以及技术手段进行结合,才可以保障医院网络信息能够安全的运行,使得医院网络信息系统可以将医院发展得更好。
参考文献
[1]王雁华.医院计算机网络信息系统安全问题策略分析[J].计算机关盘软件与应用,2013(19).
[2]李蕤.医院计算机网络信息系统安全问题策略[J].品牌,2015(06).
常见的信息安全事件范文2
关键字:网络技术安全技术实际应用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前网络信息技术安全现状分析
随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2网络信息技术的漏洞扫描述
漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。
3数据加密与身份认证技术
数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。
4信息系统的安全防范措施
防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。
结束语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。
参考文献
[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).
[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.
[3]东软集团有限公司,NetEye防火墙使用指南3.0.
常见的信息安全事件范文3
关键词: 企业信息系统;信息安全;安全策略
中图分类号:F270.7 文献标识码:A 文章编号:1671-7597(2012)0220165-01
随着市场经济的不断发展,企业竞争越来越激烈,国际化合作不断增多,随之而来的企业信息安全是目前我国企业普遍存在的问题。对企业来说,信息安全是一项艰巨的工作,关系到企业的发展。近年来,围绕企业信息安全问题的话题不断,企业信息安全事件也频频发生,如何保证企业信息的安全,保证信息系统的正常运转,已经成为信息安全领域研究的新热点。
1 企业信息安全的意义
信息安全是一个含义广泛的名词,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏,或防止信息被非法辨识、控制,即确保信息的保密性、可用性、完整性和可控性。企业的正常运转,离不开信息资源的支撑。企业信息安全建设对企业的发展意义重大。
首先,信息安全是时展的需要。计算机网络时代的发展,改变了传统的商务运作模式,改变了企业的生产方式和思想观念,极大推动了企业文化的发展。企业信息安全的建设将使得企业的管理水平与国际先进水平接轨,从而成长为企业向国际化发展与合作的有力支撑。
其次,信息安全是企业发展的需要。企业的信息化建设带来了生产效率提高、成本降低、业务拓展等诸多好处。当前越来越多的企业信息和数据,都是以电子文档的形式存在,对企业来说,信息安全是使企业信息不受威胁和侵害的保证,是企业发展的基本保障,所以,在积极防御,综合防范的方针指导下,有效地防范和规避风险,建立起一套切实可行的长效防范机制,逐步建立起信息安全保障体系,有利于企业的发展。
最后,信息安全是企业稳定的必要前提。信息安全成为保障和促进企业稳定和信息化发展的重点,要充分认识信息安全工作的紧迫感和长期性,从企业的安全、经济发展、企业稳定和保护企业利益的角度来思考问题,扎扎实实地做好基础性工作和基础设施建设,在建立信息安全保障体系的过程中,必须搞好链接信息安全保障体系建设安全、建设健康的网络环境,关注信息战略,保障和促进信息化的健康发展。
2 企业信息安全的现状
我国企业信息安全包括计算机系统的硬、软件及系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常的运行,网络服务不中断。计算机和网络技术具有复杂性和多样性,使得企业信息安全成为一个需要持续更新和提高的领域。就目前来看,主要存在以下三个方面的隐患。
2.1 企业缺少信息安全管理制度
企业信息安全是一个比较新的领域,目前还缺少比较完善的法规,现有的法规,由于相关安全技术和手段还没有成熟和标准化,法规也不能很好地被执行,安全标准和规范的缺少,导致无从制定合理的安全策略并确保此策略能被有效执行。企业的信息系统安全问题是一个系统工程,涉及到计算机技术和网络技术以及管理等方方面面,同时,随着信息系统的延伸和新兴技术集成应用升级换代,它又是一个不断发展的动态过程。因此对企业信息系统运行风险和安全需求应进行同期化的管理,不断制定和调整安全策略,只有这样,才能在享受企业信息系统便利高效的同时,把握住信息系统安全的大门。
2.2 员工缺少安全管理的责任心
一个企业的信息系统是企业全体人员参与的,不考虑全员参与的信息安全方案,恰恰忽视信息安全中最关键的因素――人,因为他们才是企业信息系统的提供者和使用者,他们是影响信息安全系统能否达到预期要求的决定因素。在众多的攻击行为和事件中,发生最多的安全事件是信息泄露事件。攻击者主要来自企业内部,而不是来自企业外部的黑客等攻击者,安全事件造成最大的经济损失主要是内部人员有意或无意的信息泄露事件。针对内部员工的泄密行为,目前还没有成熟的、全面的解决,对于来自企业信息内部信息泄密的安全问题,一直是整个信息安全保障体系的难点和弱点所在。
2.3 信息系统缺乏信息安全技术
计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,网络硬件、软件系统多数依靠进口,由此可造成企业信息安全的隐患,现在黑客的攻击并不是为了破坏底层系统,而是为了入侵应用,窃取数据,带有明显的商业目的,许多黑客就是通过计算机操作系统的漏洞和后门程序进入企业信息系统。随着网络应用要求的越来越多,针对应用的攻击也越来越多,除了在管理制度上确保信息安全外,还要在技术上确保信息安全。
3 企业信息安全中存在的问题
信息时代的到来,从根本上改变了企业经营形式,企业实施信息化为其带来便利的同时也产生了巨大的信息安全风险。由于我国企业信息安全工作还处于起步阶段,基础薄弱,导致信息安全存在一些亟待解决的问题。比较常见的问题有病毒危害、“黑客”攻击和网络攻击等,这些问题给企业造成直接的经济损失,成为企业信息安全的最大威胁,使企业信息安全存在着风险因素。
3.1 病毒危害
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它是具有破坏作用的程序或指令集合。计算机病毒已经泛滥成灾,几乎无孔不入,据统计,计算机病毒的种类已经超过4万多种,而且还在以每年40%的速度在递增,随着Internet技术的发展,病毒在企业信息系统中传播的速度越来越快,其破坏性也越来越来越强。
3.2 “黑客”攻击
“黑客”是英文Hacker的谐音,黑客是利用技术手段进入其权限以外的计算机系统的人。黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。通常采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源,黑客攻击已经成为近年来经常出现的问题。
3.3 网络攻击
网络攻击就是对网络安全威胁的具体表现,利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击。尤其是在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的企业面临着前所未有的风险。由此可知,企业的信息安全问题、以及对信息的安全管理都是至关重要的。要保证企业信息安全,就必须找出存在信息安全问题的根源,并具有良好的安全管理策略。
4 企业信息安全的解决方案
为确保企业信息安全,要坚持积极防御,综合防范的方针,全面提高信息安全防护能力。因此,面对企业信息安全的现状和企业信息安全发展中出现的问题,必须实施对企业的信息安全管理,建设信息安全管理体系,只有建立完善的安全管理制度,将信息安全管理自始至终贯彻落实于信息管理系统的方方面面,企业信息安全才能得以实现。企业信息安全的解决方案,具体表现在以下三个方面:
4.1 建立完善的安全管理体系
完整的企业信息系统安全管理体系首先要建立完善的组织体系,完成制定并信息安全管理规范和建立信息安全管理组织等工作,保障信息安全措施的落实以及信息安全体系自身的不断完善。并建立一套信息安全规范,详细说明各种信息安全策略。一个详细的信息安全规划可以减轻对于人的因素带来的信息安全问题。最基本的企业安全管理过程包括:采用科学的企业信息资产评估和风险分析模型法、设计完备的信息系统动态安全模型、建立科学的可实施的安全策略,采取规范的安全防范措施、选用可靠稳定的安全产品等。安全防范体系的建立不是一劳永逸的,企业网络信息自身的情况不断变化,新的安全问题不断涌现,必须根据暴露出的一些问题,进行更新,保证网络安全防范体系的良性发展,
4.2 提高企业员工的安全意识
科技以人为本,在信息安全方面也是靠人来维护企业的利益,我们在企业信息网络巩固正面防护的时候不能忽视对人的行为规范和绩效管理。企业员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。企业应当制定企业人员信息安全行为规范,必须有专门管理人才,才能有效地实现企业安全、可靠、稳定运行,保证企业信息安全。教育培训是培训信息安全人才的重要手段,企业可以对所有相关人员进行经常性的安全培训,强化技术人员对信息安全的重视,提升使用人员的安全观念,有针对性的开展安全意识宣传教育,逐步提高员工的安全意识,强调人的作用,使他们明确企业各级组织和人员的安全权限和责任,使他们的行为符合整个安全策略的要求。
4.3 不断优化企业信息安全技术
企业一旦制定了一套详细的安全规划来武装自己,保护其智力资产,它就开始投入到选择采用正确信息安全技术上。可供企业选择的防止信息安全漏洞的安全技术有很多。当企业选择采用何种技术时,首先了解信息安全的三个领域是十分有帮助的,这三个领域变得:验证与授权、预防和抵制、检测和响应。其中,用户验证是确认用户身份的一种方法,一旦系统确认了用户身份,那么它就可以决定该用户的访问权限,比如使用用户名和密码。预防和抵抗技术是指企业阻止入侵者访问。对于任何企业,必须对那些故障做好准备和预测,目前可以帮助预防和建设抵抗攻击的技术主要有内容过滤、加密和防火墙,在选用防火墙的时候,需要对所安装的防火墙做一些攻击测试。此外,企业信息安全的最后一道屏障是探测和反应技术,最常见的探测和反应技术是杀毒软件。
5 结语
总之,企业信息安全是一项复杂的系统工程,企业要适应现代化发展的需要,要提高自身信息安全意识,加强对信息安全风险防范意识的认识,重视安全策略的施行及安全教育,必须做到管理和技术并重,安全技术必须结合安全措施,并加强信息安全立法和执法的力度,建立备份和恢复机制, 为企业设计适合实际情况的安全解决方案,制定正确和采取适当的安全策略和安全机制,保证企业安全体系处于应有的健康状态。
参考文献:
[1]张帆,企业信息安全威胁分析与安全策略[J].网络安全技术与应用,2007(5).
[2]谌晓欢,企业信息安全问题及解决方案[J].企业技术开发,2008(8).
[3]付沙,企业信息安全策略的研究与探讨[J].商场现代化,2007(26).
[4]姜桦、郭永利,企业信息安全策略研究[J].焦作大学学报,2009(1).
常见的信息安全事件范文4
面对复杂的安全环境,P2P网贷平台要转变工作思路,以人员、技术和流程为核心,构建主动式防御体系,才能确保平台信息安全。投资者在投资过程中也要对相关知识加以了解,提高信息保护意识,尽可能地避免个人信息安全泄露带来的安全问题。
令人担忧的P2P信息安全环境
P2P信息安全环境可从外部环境和内部环境两方面来看。
外部环境
2013年年底,广东地区多家P2P网络借贷平台遭到黑客恶意攻击及勒索。2014年年初,多家P2P网络借贷平台遭到Ddos攻击,攻击流量达到数万兆,并发送连接请求超过10亿次。2014年,多家P2P平台曾遭遇黑客攻击。黑客通过申请账号、篡改数据、冒充投资人进行恶意提现。
通常,黑客会进行“精准打击”,即在一个网贷平台处于“薄弱”时下手,如产品到期兑付期间。另外,也有因黑客恶意攻击P2P网贷平台,导致客户信息泄露的情况。例如2014年7月轰动一时的乌云安全漏洞事件——某软件公司服务的100多家P2P平台都遭到了黑客的攻击,大部分被攻击的P2P平台损失惨重。
内部环境
除了外部因素,企业自身也存在诸多问题,问题的存在使平台的信息安全无法得到保障。主要有以下几方面原因,如图1所示。
一是P2P平台经营者主要以创业者为主,平台与架构投入不大,技术门槛较低。
二是内部安全技术能力有待提高,安全投入不足。
三是内部操作人员安全意识较低,操作流程不规范。
四是P2P网贷平台虽然提供金融服务,但相比其他金融机构的安全防护水平还有一定差距。
五是黑客攻击、Ddos攻击以及CC攻击等常见的攻击手段调查取证难,同时,为了维护平台形象,往往采取“息事宁人”的方式。
六是平台处于生存与发展期,缺乏对信息安全的重视与规划。
构建纵深防御体系
建立安全管理学概念:通过设置多层重叠的安全防护系统而构成多道防线,使得即使某一防线失效也能被其他防线弥补或纠正,即通过增加系统的防御屏障或将各层之间的漏洞错开的方式防范差错的发生,如图2所示。 以人员、技术和流程为核心,构建主动式防御体系,通过以下六个维度转变信息安全工作思路,保证管理体系满足前瞻的、相对领先的和可持续管理的要求,从而将信息安全工作由被动转变为主动,创造业务价值。
信息安全 建立从上到下的主动管理机制,主动更新各层次安全策略。
组织、职责、流程 建立高效的信息安全组织以及科学的信息安全绩效考核机制。
主动式信息资产保护 信息资产管理标准和工具平台,设立分级保护措施、主动的信息资产变更和追踪机制。
自动化的审计和监控 采用全自动、全天候监控系统,实时地分析和响应,使得安全事故在最短时间内得以发现和处置。
主动式的信息系统安全防御 建立主动防御的技术体系,分别在网络、数据库、服务器和用户端部署主动防御的工具。
信息安全风险评估 主动进行信息安全风险的识别和评估,包括:漏洞扫描、渗透测试和补丁管理等。
P2P面临的信息安全威胁
当前,P2P网贷企业信息安全威胁正在向产业化、复杂性、技术更新快等趋势发展。
攻击的趋利与产业化 所谓黑色产业(简称黑产),就是不法分子利用计算机技术漏洞获取利益的一个地下产业。在黑产中,成熟的产业链条已经形成,有偷取数据的;有贩卖数据的;有利用数据推销诈骗的;也有直接利用网民网银数据盗取财产犯罪的。也就是说,除了网银账户、密码等账户信息外,网民的手机号码、家庭住址、兴趣爱好等隐私信息也是黑产中较为常见的交易商品。
新技术的影响 新技术运用对P2P网贷平台信息安全的影响主要来自以下几方面。
一是云安全与虚拟化安全,包括云架构安全、云应用安全、云存储安全、虚拟化。
二是移动安全,包括个人终端安全、移动商务安全、移动应用安全。
三是数据安全与隐私保护,包括数据安全、大数据安全、隐私保护、跨境数据流。
行业属性 网络安全不仅仅是信息技术的问题,还涉及人员、信息、系统、流程、文化以及物理的环境。其目的是建立一个动态的安全环境,面对攻击威胁时企业仍可以保持业务正常运作,即保障业务的可用性、完整性与保密性,如图3所示。
当前防护体系面临的困境
当前,P2P网贷企业防护企业面临的困境主要有以下几方面。
一是行业内的安全威胁,如针对行业的特定攻击、黑名单、同质化平台的威胁、针对业务的攻击威胁等,这类威胁一般无法及时有效应对。
二是某一点确认的威胁事件不能及时在组织内有效地进行共享,组织内部难以有效协调。
三是难以从海量的安全事件发现真正的攻击行为,IDS、SOC等传统安全产品使用效率低下。
四是不同类型、不同厂商的安全设备之间的漏洞、威胁信息不通用,不利于大型网络的维护管理。
常见的信息安全事件范文5
关键词:计算机安全监控系统;关键技术研究
1计算机使用环节存在的安全隐患
1.1网络病毒大量入侵通常情况下计算机的运行环境都是较为安全的,但是一旦有黑客入侵或者是计算机本身受到外界因素影响,抵御病毒能力逐渐下降,就会为病毒的入侵提供了可乘之机,一旦发生这类问题,就会对计算机本身及内部运行文件产生直接损伤,更为严重的还会导致机密外泄、系统瘫痪等问题的出现。病毒是一种能够迅速扩散及传播的网络病毒,其存在方式具有一定的多样化特点,同时这也是导致计算机瘫痪的安全隐患问题。计算机病毒的侵入不仅能够导致计算机本身无法按照用户指令正常运行,更会对计算机应用行业的发展带来阻碍性作用,因此不难发现,病毒的存在会对计算机使用带来致命一击。在计算机的应用过程中,部分用户由于缺少安全意识,导致小病毒在计算机中正常运行,长时间的累计作用必然会对计算机带来较大程度的负面影响,相对的预防工作不到位,不能在病毒没有入侵前开展杀毒工作,轻者会导致计算机运行效率不断下降,更为严重的就会出现信息丢失等问题,而后计算机系统就会始终处于难以启动的状态。虽然数据的丢失在部分企业中并不会带来致命性影响,但是经济损失却在所难免,因此这就需要在计算机的使用过程中积极开展杀毒工作,使其运行环境始终保持在最佳状态。1.2信息泄露问题频繁发生计算机在使用环节出现信息泄露问题是较为常见的,无论是在日常生活还是企业运营中,该类问题一旦发生造成的后果都是较为严重的,导致信息泄露问题的原因通常具有一定的量化特点:首先,用户在应用相关模块时并没有对信息进行保护,或者是部分用户缺少对安全隐患的正确认识,使得计算机使用中保护意识存在缺失性,这就为病毒的入侵提供了便利途径,这种问题的发生源头就在用户本身;其次,计算机本身系统存在漏洞,这主要是因为信息系统在创建过程中研发工作不到位,使得其安全漏洞在这一阶段就已经存在于计算机信息系统中,本文仅对常见的漏洞问题进行了阐述,因此无论是上述哪一种原因造成的安全漏洞问题,都会用户的信息使用权限带来不利影响,而企业及个人也会因为信息泄露而蒙受经济损失,因此在实际使用过程中应当不断强化计算机使用者的安全意识,实时开展杀毒工作,避免信息泄露问题的发生。1.3预警工作不到位从当前形势来看,部分计算机系统为用户提供应用服务时,也会预先安装安全检测装置,但是这类装置却普遍具有一个弊端性通病,那就是只有在问题发生后该装置才会做出预警反应,这就相对降低了系统的预防性应用能效,这种缺少事前预防的安全检测装置形式化问题过于明显,在事后做出预警并不能起到良好的预防作用,也不能从源头上避免问题的发生,这不仅会导致经济损失及数据损失问题的相对发生,该种应用现状也进一步展示了安全系统中的应用漏洞,这是因为虽然该系统能够在问题发生后作出预警,但是预防作用也相对失效,这并不能阻止安全事件的发生,因此这就需要强化系统的事前预警功能,从根本上保障网络运行安全。
2利用计算机安全监控系统技术进行解决的办法
2.1研发高效率的防病毒软件由于人们在设计软件时追求信息处理功能的提高和生产成本的降低,因此给计算机病毒的发展创造了有利便捷的条件。因此在使用计算机的同时也应时刻注意它的安全问题,每次使用计算机之前或使用之后都要及时进行杀毒。由于计算机病毒是在不断地更新换代的,所以要时常更新自己的杀毒软件,不给病毒入侵的机会。除此之外,也要做好一些预防工作,一定要使用正版软件,对于重要的文件要进行备份,避免病毒入侵后文件丢失,造成不必要的损失。2.2增强保密功能的设置人们在享受网络时代带来的各种便利条件的同时,也会面临着许多安全问题,其中最常见的问题就是信息泄露问题。由于用户在使用时信息发生泄漏问题,会造成一系列的问题,最常发生的就是经济上的损失。然而如果是企业中的某项专利或者是重要的公司机密遭到窃取,那么所造成的损失将是十分巨大的,不仅仅是经济上的损失,还会涉及到法律问题。因此保护用户的信息安全十分重要,要求用户在使用各种软件是都要增强自己的安全防范意识,不要轻易透露个人信息,同时还应该经常更换自己的密码,设置的密码难度要高一些。除此之外,信息安全系统的研发者在进行研发时一定要增强保密功能的设置,设置多重保护功能,另外在研发时要认真,注重许多小细节,因为失误往往都出自于经常被忽视的细小环节中,避免在不经意间造成一些完全可以避免的失误。只有在各方面都做好对信息的保护工作,才能使用户信息得到安全的保护,这样才能保障使用计算机的个人或企业的信息安全,使其不受到经济上的损失。
3通过图像识别进行预警
计算机的安全监控系统一般是在安全事件发生后再由系统进行处理的,但是安全系统一旦安装,进行监控的范围其实就已经确定了,在监控范围内的光线如果没有发生变化,所获取的图像一般也不会发生变化。因此完全可以利用这一原理,在安全事件发生之前就利用图像识别进行预警。在异常情况发生时,光线就会发生变化,因此所获取的图像也会发生变化,安全系统在此时就能够发现异常情况的出现,及时发出安全警报,使用者在接收到安全预警之后可以及时地对发生的情况进行处理。这样可以最大程度保障网络的安全问题,减少对用户造成的损失。随着计算机安全监控系统软件的不断更新和升级,技术开发人员应当严格按照计算机安全监控软件开发的设计要求,创新计算机安全监控系统软件设计思想,优化计算机安全监控系统技术,保障监控软件开发的设计质量和效率,进而推动我国计算机安全监控系统软件开发技术的创新发展。
参考文献
[1]李文.计算机安全监控系统的关键技术探讨[J].电脑迷,2013(4).
常见的信息安全事件范文6
关键词:网络信息安全;安全隐患;解决方案
21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给用户带来了网络信息安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患,而且信息安全的内涵也发生了根本的变化。
一、什么是信息安全
在探讨网络信息安全前,必须首先明确什么是信息安全,其具体内容是什么。目前,有关信息安全的定义比较流行的主要有以下几种说法:
国际标准化组织(ISO)定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和显露。”我国安全专家缪道期则认为:“计算机的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和显露,系统连续正常运行。”两种说法究其根源是一致的,前者偏重于静态信息保护,后者着重于动态意义描述。
总的来说,信息安全的主要目标是保护信息资源以免受毁坏、替换、盗窃和丢失。这些信息资源包括计算机设备、存储介质、软件、计算机输出材料和数据。信息安全可分为物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;逻辑安全包括信息完整性、保密性和可用性。
二、网络信息安全隐患分析
(一)对各类型安全隐患的分析
下面我们就从网络平台、应用平台、管理平台以及计算机系统的物理安全等多方面来分析可能存在的安全隐患,并在此基础上对每种类别的安全隐患进行具体分析描述。
1.网络平台存在的安全隐患
(1)内网连接外网后,经常遭受来自外部网络的非授权访问、黑客对系统的恶意攻击以及病毒入侵。
(2)系统内部不同域相互连接后,会遭受来自内部有意或无意的非授权访问、恶意攻击以及病毒入侵。
(3)信息在广域网上传输时数据泄露的危险。
2.应用平台存在的安全隐患
(1)关键业务主机系统的安全隐患:不能实时监控关键业务主机硬件系统的运行情况;不能实时报告关键业务主机系统故障;操作系统的安全级别低,缺乏对关键业务主机操作系统用户权限的严格控制、文件系统的保护等。
(2)数据库系统的安全隐患:系统漏洞的安全隐患;不能实时监控数据库系统的运行情况,包括数据库文件存储空间、系统资源使用率、数据库进程状态、进程所占内存空间等;黑客利用已知的系统漏洞对系统进行攻击。
3.管理平台存在的安全隐患
(1)信息安全管理体系的安全隐患:
①没有统一的信息安全报警系统,不能及时发现已经发生的网络安全事件;
②没有统一的信息安全审计系统,不能迅速确定网络安全事件的来源;
③没有统一的信息安全管理策略配置系统,不能迅速执行制定的安全策略,管理复杂,管理成本高;
(2)网络设备和通信线路的安全隐患:
①不能实时监控网络设备和通信线路的工作状况;
②不能及时发现和定位通信系统故障。
4.计算机系统的物理安全
信息安全的另一方面是计算机设备的安全,包括通讯连接以及真正的计算机和数据介质的安全。在工作中经常会出现由于人为失误或硬件故障如磁盘故障、介质、设备和其他备份故障造成数据丢失或改变。国外一家公司在对分布式存储研究中意外发现,平均为完成研究工作所做的备份工作出错几乎达到了每周三次。其中有一次服务器由于磁盘故障丢失了所有数据,当准备用备份磁带恢复文件时却发现没有一盘磁带有数据。可见,制定行之有效的数据备份恢复方案,以应对可能出现的灾难事故时至关重要。
(二)信息安全隐患的集中表现
通过对以上可能出现的安全隐患的分析,我们现在可以得出初步结论。目前,信息安全隐患主要集中在以下几个方面:
1.非授权访问
在工作中经常会碰到有意或无意的非授权访问。对此,系统管理员一般使用访问控制技术来防范非授权访问,即对进入系统进行控制以及进入系统后,对文件和程序等资源的访问进行控制。其作用是对想访问系统和数据的人进行识别,并检验其身份。
有三种主要的方法可以实现访问控制。第一种要求用户输入一些保密信息,如账号和口令。另一种更复杂的方法是采用一些物理识别设备,如访问卡、钥匙或令牌。另外,还可以采用生物统计学系统,可以基于某种特殊的物理特征对人进行唯一性识别,如指纹、掌纹等。
2.入侵检测和防范
目前常用的入侵检测和防范的常用方法主要是防火墙技术。通过防火墙技术可防止攻击能较容易地在网络之间移动、四处传播摧毁和破坏的,使不同的网络保持相互隔离的状态下,仍能通过路由器或网关通讯,同时限制什么数据可以“通过”防火墙的“门”,并进入到另一个网络。其使用硬件和软件的组合来决定何种请求可以从外部进入内部网络,可防范从因特网或外部网络到该内部网络的全部访问,也可以选择性地检查从一边到另一边的每一条消息或通讯。但防火墙技术也存在局限性,如对内部网络的攻击无能为力,在实际工作中经常与其他安全措施配合使用。
3.病毒防护
病毒是系统中最常见、威胁最大的安全问题来源,建立一个全方位的病毒防范系统是网络系统安全体系建设的重要任务。
目前主要采用病毒防范系统解决病毒查找、清杀问题。
根据网络结构和计算机分布情况,病毒防范系统的安装实施要求为:
(1)能够配置成分布式运行和集中管理,由防病毒和防病毒服务器端组成;
(2)防病毒客户端安装在系统的关键主机中,如关键服务器、工作站和网管终端;
(3)在防病毒服务器端能够交互式地操作防病毒客户端进行病毒扫描和清杀,设定病毒防范策略;
(4)能够从多层次进行病毒防范,第一层工作站、第二层服务器、第三层网关都能有相应的防毒软件提供完整的、全面的防病毒保护。
4.系统漏洞
系统漏洞通常是由操作系统开发者有意设置的,这样软件工程师就可以在用户忘记了自己的账号和口令时进入系统进行维修。由于系统漏洞的存在,攻击者可绕过已设置的安全机制非法访问系统,引发各种安全隐患。如在互联网上肆虐的“W32/Nimda”的尼姆达病毒就是利用IE浏览器的系统漏洞。对于系统漏洞,只能将系统不断升级,及时下载执行补丁程序。
三、信息安全解决方案
(一)为确保信息安全,通过信息安全解决方案务必实现以下目标
1.外网之间及内网间的逻辑隔离;
2.关键业务主机操作系统加固,实现强制访问控制;
3.实时检测对本地局域网的攻击行为,并能与防火墙联动,自动阻断网络攻击;
4.实时查杀本地局域网中的病毒;
5.加强对各种网络安全事件的检测与审计,统一管理各安全分系统;
6.实时监控关键业务主机的运行情况,并实时报告其故障;
7.实时监控数据库的运行状态;
8.及时发现和排除网络设备与通信线路故障,避免网络通信瘫痪;
9.防止敏感信息在广域网传输过程中,被非法窃取和篡改;
10.防止黑客利用已知的系统漏洞,对系统进行攻击。
(二)具体来讲,即要做好以下工作
1.本地局域网与外网及广域网边界处统一部署防火墙;
2.在运行关键业务的主机上配置主机安全防护系统;
3.在本地局域网中部署网络入侵检测系统,与防火墙系统建立联动关系;
4.在本地局域网中部署集中安全管理中心、主机稳定性监控系统、主机性能监控系统、网络监控系统和网络密码机;
5.在本地局域网中部署网络防病毒系统;
6.在业务数据库服务器上部署数据库运行监控系统;
7.使用漏洞扫描系统定期扫描服务器;
8.及时升级软件和执行补丁程序;
9.建立可靠的数据备份恢复方案。
随着科学技术及网络的高速发展,人们对信息的高度依赖,网络信息安全愈发重要。只有不断根据系统管理要求,及时调整安全策略,建立安全的信息网络,才能确保信息安全。
参考文献: