企业集团网络与信息安全保密总体方案及策略(共4篇)
篇1:企业集团网络与信息安全保密总体方案及策略
企业集团网络与信息安全保密总体方案及策略
对大型企业集团网络与信息安全现状及安全隐患进行分析,提出了总体解决方案以及企业集团的管理对策,加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权管理、国际互联网应用管控、操作El志和邮件归档审计等。企业集团实施网络与信息安全保密技术和管理策略将取得明显的信息安全及保密效果。
1、大型企业集团的网络与信息安全保密工作现状与分析
1.1大型企业集团网络与信息系统安全保密工作现状
经过对国内大型企业集团的了解和分析得知,国内大型企业集团的网络和信息化部有一些共性。大型企业集团一般拥有自己国内或国际的广域网,一般集团总部和各分部/分企业集团都有单独的互联网出口。集团和自已的上下游的合作伙伴会通过专线或互联网交换信息(见图1)。企业集团这种网络架构存在互联网出口多、安全性低,信息孤岛、OA等应用需要整合等典型问题。同时企业和合作伙伴的联网安伞也需要考虑。集团信息安全系统主要是由防火墙、入侵监测和病毒防范等组成,这种方法造成安全投入不断增加、维护与管理更加复杂、信息系统的使用效率大大降低、对内部没有防范,对新的攻击入侵毫无防御能力(如冲击波、振荡波)等一系列问舾。目前企业集团急需一套完整的符合国家信息安全保障工作要求的安全保密方案。
1.2大型企业集团信息网络的安全隐患
1.2.1互联网的安全使用问题
由于互联网使用的广泛性、接入手段的多样性(modem拨号、以太网卡、无线网卡、蓝牙、红外等等)、应用的复杂性以及攻击行为的隐蔽性(蠕虫,病毒、木马、僵尸等等),近年来我国已发生多起严重的网上失、窃密案件。威胁互联网安全的因素包括“黑客”的入侵,计算机病毒,数据“窃听”和拦截等方面。
企业集团内同样存在因广泛使用互联网而可能发生的核心企业秘密外泄的严重风险。因此,必须采用有效的技术手段,加强监督管理,规范互联网的使用,以达到保护国家秘密和集团企业核心秘密的目的。
1.2.2终端安全问题
随着企业信息网的对外开放,终端数量的日渐庞大,使企业信息网正在承受来自互联网的各种信息安全威胁,如网络蠕虫、安全攻击,垃圾邮件等。企业网终端没有统一的管理,病毒库不能得到严格升级,每台终端上的操作系统安全漏洞补丁不能得到及时更新,这些威胁都会严再影响企业内部网络的安全使用,并进一步威胁企业的健康发展。
在现有网络架构下,只要接入集团的一台终端感染网络病毒,就可能导致往有数千台终端的网络内爆发蠕虫病毒,网络中会充斥大量的无用数据包,占用几乎全部的网络设备资源和带宽,导致真正的应用数据包无法被传输,甚至出现交换机由于CPU利用率过高而近似死机的现象。因此,必须对集团网络从交换机终端即网络边缘开始进行安全控制。
1.2.3 Web应用系统分级授权控制问题
企业集团一般授权系统比较单一,需要建立分级授权系统对应用系统进行保护,主要包括:(1)边界权限控制:各企业集团内部上页属于内部办公平台,必须受限访问。(2)重要模块控制:各企业集团内部主页有企业秘密信息模块,也有公开信息模块。企业秘密信息模块包括OA系统、竞争情报、工作报告、会议纪要、科技成果、管珲课题研究等内容。应加强对企业秘密信息模块的保密管理,依据工作分工、分级授权进行访问控制和管理。
1.2.4文件保护问题
由于企业集团内部网络监控的缺位,目前存在以下内部泄密途径:(1)内部人员将资料通过移动存储介质从电脑中拷出带走;(2)内部人员通过互联网将资料通过电子邮件发送给外部人员;(3)将文件打印后带出。(4)将办公用便携式电脑直接带回家中,(5)电脑易手后,硬盘上的资料没有处理;(6)随意将文件设成共享,导致非相关人员获取资料;(7)移动存储介质设备共用,导致非相关人员获取资料;(8)将私人便携式电脑带到企业集团,接入局域网,窃取资料;(9)开启同事电脑,浏览、复制同事电脑里的资料。此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。
1.2.5移动存储介质和设备管理问题
越来越多的敏感信息、秘密数据和档案资料被存贮在移动存储介质里,给企业信息资源管理带来相当人的安全隐患。企业集团移动存储介质使用管理中存在的问题主要包括:非法拷贝敏感信息和涉密信息到移动存储介质中;企业外部移动仔储介质未经授权在内部使用;企业内部移动存储介质及信息资源被带出,在外部非授权使用;存贮征媒体中的秘密信息在联网或人工交换时被泄露或被窃取;处理废旧移动存储介质时,末做信息清理;存有秘密信息的介质不经处理或任无人监督的情况下被带出修理;存有秘密信息的存储介质失窃;秘密信息和非秘密信息放在同一介质上。另外公私混用,存在一定安全隐患。
1.2.6涉密文件的等级保护问题
如果将涉密文件以明文方式存储在涉密存储介质中,一旦涉密存储介质(硬盘、移动硬盘、U盘、笔记本电脑)意外遗失或者被盗,或者存储在上面的涉密信息被恶意通过网络发送出去,则可能造成涉密信息的泄漏。必须采用一定的技术于段,根据涉密文件的级别,以不同等级自动进行加密,使涉密存储介质中存储的文件为密文,即便涉密存储介质被盗或意外遗失,或者被恶意外泄,也不至于造成直接泄密的重大损失。
1.2.7邮件加密及归档审计
企业集团一般用户自主邮件恢复功能只能恢复30天之内的数据。且有一定的限制,无法查询和监督更长时期内的历史邮件。
据调查显示,目前全球范围内正式实行邮件归档系统的企业并不多,在我国企业中真正实施邮件归档的企业更是少之又少。与国外企业对邮件归档的认识不同的是,对于国内的企业负责人来说,也许他们更关心的是企业中的机密文件是否会被不轨员工利用电子邮件外泄。因此,必须采用一定的技术手段,实现邮件加密传输以及对邮件进行归档审计。利用邮件系统归档功能,可以根据企业集团工作需要查询和监督用户利用企业集团的邮件平台收发的电子邮件,尤其是公务邮件,对知识产权的保护具钉现实意义。
1.2.8 网络涉密传输
对于涉及氽业集团或国家秘密的数据传输,传输通道必须加密,以保证特殊条件下信息不被轻易窃取。
2、网络与信息安全保密建设总体方案
2.1总体目标
大型企业集团网络与信息安伞保密工作的总体目标可以定义为:针对集团网络及信息安全保密需要,构建系统的安全保密技术和防护策略及其措施,通过制度管理和技术防范,双管齐下,规范员工行为,以达到网络和信息资产安全的总体目标。最终达到“外人进不来,进来之后看不到,看到了拿不走,拿走了用不了,操作了可追溯”的效果。
2.2总体要求
对于网络与信息保密工作而言,管理方法和技术手段同等重要,缺一不可。只重视管理流程,缺乏足够的技术手段,信息安全保密工作就只能取决于执行者自身的政治觉悟。对于觉悟不高者而言,容易流于形式,只审视技术手段。不加强管理,信息安伞保密工作就容易受到轻视,技术手段反而成为绊脚石,安全保密工作无法有效开展。安全,特别是信息安全是一个系统工程,在这个系统工程中,体现着“三分技术,七分管理”。
2.3管理改进
大型企业集团应建立网络与信息安全保密组织,制定相关的管理制度,大力宣传信息保密工作的重要性。最大程度地保护企业的各种秘密信息。具体工作任务包括:(1)根据企业集团信息保密工作的具体要求建立适合本企业集团或部门的电子信息保密规定,建立可操作的工作制度。(2)对本企业集团有涉密信息的部门划分级别,对用户的电脑进行严格的安全配置,例如禁止使用USB盘、只能登录特定的电脯等;(3)用户不明确信息是否涉密时,由保密工作部门进行甄别;(4)为信息技术管理部门提供有关信息保密管理、技术改进、提升与完善的具体建议;(5)对本企业的员工进行信息保密培训与教育;(6)对涉密信息的交流与传递进行监督;(7)协助安全部门对违反保密规定的信息泄漏事件进行调查、取证。(8)与审计部门配合,定期或不定期对本企业集团的信息保密工作进行审计;(9)定期或不定期向企业高层与集团信息保密工作组报告本企业集团的信息保密工作情况。
2.4总体方案
2.4.1建立网络分区分级管理
目前,企业集团的整个信息网络是一个整体,没有内、外网之分以及保密专网,网络结构存在安全隐患。
为了提高信息安全性,根据信息的密级,结合工作的需要,对信息网络进行分区分级管理。从长远看,企业集团网络应该分为困密网、专用网、外网、办公内网四个安全区,如图2所示。对于安全区内的系统根据审要性进行分级管理。
2.4.2建立网络安全准入系统
在企业集团范围内建立终端安全防护和全面的网络准入控制系统,实现如下目标:
(1)网络准入控制。工作站必须符合定义的安全策略(例如安装了指定的防病毒软件、更新了病毒特征代码、安装了最新的微软补丁等)才能够接入网络,实现自动修复以及用户和设备的认证,保证网络上所有终端都是健康的。
(2)应用程序控制。只有指定版本的软件才能够访问网络资源,禁止用户私自安装的软件或木马程序、蠕虫访问网络。
(3)基于用户/组的访问控制策略。可以对不同的成员企业集团、部门、承包商、项目组、第三方接人人员采用不同的网络访问控制策略,构建集中管理的分布式防火墙体系。
2.4.3实施Web应用分级授权控制系统
随着企业集团业务的发腰和集团各部门之间信息交流的增多,因估息系统建没周期较长、系统众多,技术架构趋于复杂,需要一套灵活的、易于管理的Web应用授权控制系统。
新的Web授权系统作为企业集团内部Web应用统一的授权服务平台,为企业门户任应用层面提供信息浏览的安伞保障,满足企业在业务需求不断发展的过程中产生的信息安全方面的需要。同时,该系统也可以作为一项独立的安全服务,为以后的集团门户系统提供强有力的支撑。
2.4.4建立企业电子文件保护平台
建立企业集团范围的电子文件保护平台,解决如下问题:
(1)按需对涉密电子文件进行加密。
(2)单一或组合授予用户阅读,打印、复制、编辑等权限。
(3)对于脱离受控环境的电子文件,可以限制其只能在特定的计算机上使用;或设置其可读取的次数和有效期限。
(4)与各类信息系统进行集成。使得这些信息系统具备电子文件保护能力,并且不会改变系统的原有流程。
(5)无论使用U盘、移动硬盘、还是通过Email发附件的方式,在受控环境之外不能有效使用经保护的涉密电子文件。
(6)关注电子文件本身,而不是层出不穷的各类电子设备和文件载体。
2.4.5移动存储设备的使用管理
移动存储设备应分密级使用,并必须保证密级文件的安全。
移动存储设备应根据所保存的涉密内容。分级别进行登记和管理;采取技术手段,禁止未经许可的U盘在涉密计算机上进行使用,保证经过许可的U盘在涉密计算机上能正常使用,保证存储涉密文件的U盘丢失后不造成内容泄密。
2.4.6涉密文件安全等级保护
(1)所有文件只能任内部才能使用。即使被恶意通过互联网发出去,或者通过U盘拷贝出去,文件不能被正常读取。
(2)对文件征内部的流转进行等级划分。密级文件只能在具备相应或更高密级的计算机上才能被读取。
(3)文件以密文的方式在内部流转,即使在流转过程中被窃取,也不会造成重大泄密。
(4)对加密文件进行解密时,必须得到明确的授权。
(5)文件的整个流转过程具备完整的审计日志。
2.4.7实现邮件加密及归档审计
建立公开密钥基础设施(PKI)证书系统,要求部门经理以上用户采用PKI/CA(CA证书)邮件加密与数字签名的方式增加邮件系统访问的安全性。建立归档机制,自动、实时地对现有邮件系统中的邮件进行分类存储。终端用户删除邮件不会造成系统中数据的丢失。管理员可以根据需要随时根据各种条件进行检索。
2.4.8网络涉密传输
采用内置国家密码管理局认证硬件加密卡的网络加密机(VPN)进行数据传输通道的加密。即采用密码技术在公用网络中开辟出专用的隧道,形成专用网络,主要用于解决公共网络中数据传输的安全问题,保证内部网中的重要数据能够安全地借助公共网络进行交换。
3、网络与信息安全保密技术基本实施策略
根据大型企业集团网络与信息安伞保密总体方案,从六个方面加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权管理、国际互联网应用管控、操作日志和邮件归档审计等。
3.1网络安全准入
策略内容:对终端电脑实行注册管理,接入企业集团网络时需进行设备和账号双重认证控制。首先,通过系统后台验证终端电脑是否已在企业集团注册,是否符合安全标准(安装准入客户端和指定病毒防火墙),验证合格后方允许接入系统;其次,用户输入账号、密码,经身份验证后方可访问内部信息资源。非注册终端设备或非授权账号不能接入内部办公网络,非安全终端设备(染毒)访问内部办公网络资源时受限。
解决问题:网络入口控制。防范非法接入网络;降低网络被病毒感染和攻击的概率。
3.2移动介质注册管理
策略内容:对移动存储介质(U盘、移动硬盘等)的使用进行注册管理。已注册移动存储介质在企业集团内网、工作电脑上可正常使用和交换数据;在外网或外部设备中,只有将移动存储介质设置为商旅模式并输入密码后方可使用;非注册移动仔储介质中的电子数据可拷贝至企业集团内网、工作电脑上,企业集团内网、工作电脑上的电子数据不能拷贝到非注册移动存储介质上;因工作需要向企业集团以外的电脑中拷贝电子数据时,经保密审查后,统一由企业集团或部门机要员将移动存储介质设置为商旅模式并进行解密;对注册移动存储介质中资料的所有更改、转移、交换、解密等行为,进行后台记录,作为审计依据。
解决问题:防范电子文件通过移动介质拷贝泄密,防范移动介质遗失造成失、泄密。
3.3 Web网页授权管理
策略内容:对企业集团内部主页进行三级授权管理。第一级为整个丰页的访问授权;第二级为主页内栏目或业务系统的访问授权,第三级为应用程序授权。各级授权管理分别由网页、栏目、业务系统的用户应用管理员负责。
解决问题:按授权范围查阅、利用网络信息资源,在安全范围内进行成果交流。
3.4电子文件加密保护
策略内容:禁止在企业集团网络上存储、处理、传输涉及国家秘密的电子文件、信息,对涉及企业秘密的电子文件、信息进行加密保护。丰委包括以下三个方面:
(1)对网页中需要保护的附件电子文件进行加密,根据需要对附件的查阅、修订、复制、下载、打印等权限进行控制。
(2)对部门或个人的最终成果类电子文件提供网络存储、备份管理审问,提供基于加密和授权保护的共享利用手段,进行成果管理和共享。设置个人文件夹备份保管个人成果文件,设置部门成果文件夹存储保管部门成果文件,设置部门共享文件夹任加密授权保护的前提下对成果文件进行共享。
(3)使用加密技术对重要或涉及企业秘密的电子文件进行加密管理,设置查阅、修订、复制、下载、打印等权限,按授权利用文件成果。
解决问题:进行成果管理,提供基于加密和授权保护的共享。防范非授权或无关人员接触涉密或敏感电于文件;防范二次传输泄密(授权人二次传送给无关人员或集团以外人员造成泄密);防范移动电脑遗失造成的数据丢失或泄密。
3.5国际互联网应用管控
策略内容:实施互联网出口认证和流量管理系统,加强互联网系统监控和管理。禁止进行联机游戏、基金炒股、P2P下载、BBS交流以及QQ、MSN等即时通讯网络操作;禁止使用超文本传输协议(http)以外的应用;禁止一个账号在多台机器上同时登录互联网;按国家相关规定对访问互联网的行为进行后台监控,必要时对后台监控日志进行审计;禁止访问非工作相关网站或不良信息网站。对违反互联网使用管理规定的用户,收回其权限并在企业集团内部通告。
解决问题:依法安全使用互联网,提高网络安全性。监督防范擅自向外网(如BBS、博客等)张贴涉密文件资料而造成泄密。
3.6电子邮件管理
策略内容:与集团外部进行工作邮件往来时必须使用企业集团外部邮件系统,禁止使用邮件系统传送国家秘密文件信息;使用邮件系统传送企业秘密文件信息时,应使用电于文件保护系统或企业集团配发的USB Key CA证书对邮件进行加密;企业集团对员工的邮件收发行为进行监控、记录并归档,作为审计依据。
解决问题:防范通过非企业集团邮箱发送工作邮件可能造成的泄密,提供监控和追溯审查手段,加强邮件安全保密管理。
3.7监控审计
策略内容:完整记录用户访问互联网、收发邮件、电子文件拷贝、电脑操作以及信息系统管理员操作等所有信息传递活动日志,可对重点部门、部位或个人的电脑操作进行监控;根据需要对各种信息进行监控审计。审计工作由审计郜人员组织执行。
解决问题:提供监控审计手段,便于稽核追踪管理。区分管理权(用户)、操作杈(管理员)、审计权(审计人员)。
4、结束语
大型企业集团实施上述网络与信息安全保密技术和管理策略将取得明显的效果。比如,限制非法或不安全登录网络,提高了计算机信息系统的安全性;对计算机及移动存储介质进行注册管理,对涉密电子文件采取加密措施,实现了对电子文件的有效保密管控;安装应用国际互联网监控管理系统,确保安全、合法、规范地使用互联网,加强了信息保密管理;制定计算机网络与信息安全保密管理规定,提高了规范化管理水平;此外,通过该项日的建设与实施,深入推动了保密宣传教育工作,提高了员工的保密意识,对深入开展网路与信息安全保密工作具有重要的现实意义。
随着上述方案在大璎企业集团的逐步伞面推广实施,集团的网络与信息安伞保密技术防范能力将显著得到加强,安令保密管理水平必将迈上新台阶。
篇2:企业集团网络与信息安全保密总体方案及策略
为进一步严格我局网络信息安全管理,强化网络安全使用,全面提高网络安全保障能力和水平,根据计算机网络保密管理的要求,结合本校关于保密工作的有关要求,制订本方案。
一、目标任务
一是提高认识。各科室要切实提高开展网络安全及保密检查工作重要意义的认识,使全体人员熟悉网络和信息安全的新形势、新特点,进一步增强在工作当中杜绝安全风险、防止信息泄密的意识,做好各项风险防范和应对措施,切实履行网络安全工作责任。
二是摸清底数。对各科室配备的计算机及办公自动化设备进行清查,建立计算机使用台账,对计算机的型号、保密责任人、存放位置和使用状态等信息进行统一核实记录,全面清查掌握本单位终端设备、网络设备和保密设施情况。
三是突出重点。对容易产生遭受网络攻击、数据泄露丢失、病毒交叉感染等问题的环节进行重点核查,重点检查财政专网和党政专网,重点检查有无同时连接专网、互联网的计算机,严禁在连接互联网的计算机上处理专网业务、在连接专网的计算机上处理涉密信息、移动介质交叉使用等问题发生。
四是强化整改。通过检查,及时发现、解决问题,落实问题整改,完善防火墙、杀毒软件等计算机、网络安全设备设施的配备和应用,全面提升计算机和网络使用、管理和防护的安全水平。
二、组织方式及实施步骤
(一)组织方式
1.由设备使用人员进行自查、清理。
2.由办公室组织人员对计算机使用情况进行检查,检查中发现的问题应及时整改,确保计算机网络安全。
(二)实施步骤
1.安全自查(2017年5月16日至2017年5月19日)。
各科室组织对本科室计算机、网络使用情况进行自查,对连接互联网计算机上与工作无关的资料进行清理。
2.检查整改(2017年5月22日至2017年5月25日)由办公室组织人员对清理情况进行检查,对检查中发现的问题做好登记,及时报告。信息中心配合做好检查中的技术工作,根据检查中发现的问题制定解决方案,确保迅速有效解决问题。
3.规范管理(2017年5月26日至2017年12月31日)
信息中心人员根据检查及整改结果建立计算机网络安全暨保密设备工作台账;相关办公室负责印制计算机设备登记清单,明确设备使用范围和责任人员,并不定期开展检查。
三、工作要求
(一)明确责任,强化问责。坚持“谁使用、谁负责”、“谁违规、谁担责”的原则,配备给各科室人员的计算机由使用人员负责,在计算机使用过程中出现的问题由使用人员承担责任。各科室要进一步加强对计算机网络安全的工作要求,对于自查中对问题整改不及时、保密意识淡薄导致发生信息安全问题的,要追究相关人员的责任。
(二)防范风险,及时整改。要强化风险控制,全面排除安全风险隐患,严格落实重点环节、重点部门及重点人员相关的网络信息安全各项保护措施,做到边检查边梳理,边检查边整改,健全内部防范体系,提高安全保障能力,进一步加强网络和信息安全的管理,切实解决可能存在的风险问题。
(三)健全制度,完善机制。建立报告制度,设立问题台账,发现问题要及时向主管领导报告;建立通报制度,对督促检查情况尤其是检查中发现保密措施不得力、安全问题较多的要进行通报;形成日常检查机制,定期和不定期检查各项安全管理制度落实情况。
1、禁止私自安装、使用各种无线网络设备,现有未经批准的接入设备一律停用。
2、每台计算机自行加强管理;
3、每台计算机均应在主机的显著位置上均粘贴计算机设备管理、使用范围及安全标识等信息。
4、严禁在党政专网和财政专网存储、处理、传输涉密信息。
5、严禁在计算机上安装使用非正版防护软件和Office软件。
6、定期更新防病毒软件病毒库,定期更新操作系统补丁。
7、连接党政专网和财政专网的计算机应在主机的显著位置上粘贴“严禁处理涉密信息”的标识信息,不得存储与专网工作无关的资料。
8、根据每台计算机唯一网络地址分配固定IP,并报经有关部门备案后启用;严禁个人擅自修改IP地址或连接无线路由设备,需要修改IP或增加联网设备,需经主要领导审批后由信息中心实施;严禁将连接审计专网的计算机连接互联网。
9、连接互联网的计算机、U盘等移动存储介质严禁存储、处理、传递工作资料等涉密信息和工作秘密。
10、U盘等移动存储介质不得在连接专网和互联网的计算机上交叉使用。存储有工作资料等信息的U盘等移动存储介质不得在连接互联网的计算机上使用。
11、不得私自联系维修人员进行维修,严禁私自拆卸、更换计算机附属设备部件。设备出现故障,由信息中心统一维修、更换。计算机报废时应及时送交信息中心统一保管、销毁,严禁私自处理计算机网络设备。
12、涉密计算机和涉密人员专人专机,涉密计算机使用人员需签订保密承诺书,并负责涉密计算机的日常管理。涉密计算机应删除超级管理员账户;加强涉密设备维修报废管理,严禁私自维修、拆除或报废。
13、严禁私自将涉密计算机带离办公环境,严禁私自打印、复制、传播涉密文件和信息,非涉密人员不得私自登陆和使用涉密计算机。
篇3:关于航天网络信息安全与保密探讨
1.1 恶意攻击
认为的恶意攻击其实是具有一定故意性的。主动和被动是恶意攻击中所划分出的两种内容。所谓主动攻击, 就是选择各种方式, 将信息破坏掉, 例如, 修改、删除、伪造、添加、重放、乱序、冒充、病毒等;所谓被动攻击, 就是对于网络信息系统的正常各种不会产生任何影响, 进行窃取、截获、破译、业务流量分析和电磁泄漏。
1.2 安全缺陷
计算机技术和通信技术相结合, 就是网络信息系统。在网络信息系统安全隐患的出现中, 计算机系统中存在的缺陷和通信链路的安全缺陷都起着决定性的作用。自然和人为对于计算机硬件资源都能够产生很大的副作用;计算机病毒的侵扰以及非授权用户在软件资源和数据信息中都会产生严重的影响和损坏。计算机的正常工作, 都可能会受到计算机在运行时候的电磁辐射和软硬件的一些损坏。对主动攻击和被动攻击进行采取, 通信链路的信息就可以有所获得, 并且还会分发进入计算机获取一些机密性的信息。
1.3 软件漏洞
硬件和软件是组成网络信息系统的主要部分。因为软件程序具有一定的复杂性和多样性, 在网络信息系统软件中, 一些不容易被发现的安全漏洞就会残留在其中, 这样的话, 网络信息的安全和保密很明显就会受到软件漏洞的影响, 其中出现最为频繁的漏洞就是存在与操作系统、数据库、TCP/IP协议、网络软件和网络服务、口令设置中。
1.4 操作系统的安全漏洞
操作系统是硬件和软件应用程序之间接口的程序模块, 是整个网络信息系统的核心控制软件, 系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全, 主要的安全功能包括存储器保护、文件保护、访问控制、用户认证。
2 加强航天网络信息安全的对策
存在于航天计算机网络中的安全问题想要得到一定的解决, 最主要的就是要将计算机网络信息安全防护体系建立起来, 并且具有一定的完善性, 站在技术的角度上进行分析, 想要将使建立起来的网络安全解决方案具有完整性, 就需要通过总体对策得以实现, 站在管理的角度上进行分析, 网络安全管理制度的制定一定要具备可靠性。
2.1 技术对策
2.1.1 采用安全性较高的系统和使用数据加密技术。
美国国防部技术标准把操作系统安全等级划分为Dl, Cl, C2, B1, B2B3, A级, 安全等级由低到高。目前主要的操作系统等级为C2级, 在使用C2级系统时, 应尽量使用C2级的安全措施及功能对操作系统进行安全配置。对涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发、保存涉密信息的过程中, 不但要用加密技术隐藏信息内容, 还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标杆等技术手段可以将秘密资料先隐藏在普通的文件中, 然后再通过网络来传递, 提高信息保密的可靠性。
2.1.2 安装防病毒软件和防火墙。
在主机上安装防病毒软件能对病毒进行定时或实时的扫描及漏洞检测, 变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、邮件、内存、网页进行实时监控, 发现异常情况及时处理。防火墙是硬件和软件的组合, 它在内外部络网之间建立起安全屏障, 过滤数据包, 决定是否转发到目的地。它能控制网络进出的信息流向, 提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节;可以帮助系统进行有效的网络安全隔离, 通过安全过滤规则严格控制外网用户非法访问, 并只打开必须的服务。同时, 防火墙可以通过时间安全规则变化策略, 以控制内网用户访问外网时间, 并通过设置
IP地址与MAC地址绑定来防止目的IP地址欺骗。更为重要的是, 防火墙所发挥的作用不仅仅只是使恶意攻击无法造成伤害, 而且对于网络内部的不良行为也可以发挥一定的屏蔽作用, 这样的话, 某些保密的信息想要在外部网络中活动是绝对不可能的。
2.2 管理对策
2.2.1 使思想教育得到强化, 并且要使
相关的制度得到广泛的应用, 这对于网络安全管理工作来讲石是尤为重要的。想要将航天网络安全管理工作做到位, 最重要的就是将人作为工作中的重点。航天企业员工对于相关法规文件和安全教材一定要有深刻的了解和掌握, 只有这样, 网络安全保密意识才能有一定的提升, 对于网络安全保密知识才会引起足够的重视, 使网络安全保密环境真正得到很好地完善。通过举办信息安全技术培训、组织专家到基层部门宣讲网络信息安全保密知识、举办网上信息知识竞赛等系列活动, 使广大航天企业员工牢固树立信息安全领域没有和平期的观念。
2.2.2 制定出来的信息安全管理制度一定要具有严格性。
对于信息安全管理机构来讲, 安全措施的确定一定要具有专业性, 方针、政策、策略的制定都是其中所包含的内容, 而且协调、监督、检查安全措施的实施;负责分配具体管理系统的工作, 包括信息安全管理员、信息保密员和系统管理员等。
2.2.3 确立安全管理的原则。
要让多人负责同一个项目, 其实也就是在开展各项安全相关活动的时候, 在场的人数一定要在2人以上;任期有限, 其实就是不管是什么样的人, 都不能长期负责安全相关的工作, 应该在一定时间内, 主动换人去负责, 例如, 计算机的编程与操作、秘密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。
3 结语
总而言之, 对于网络来讲, 安全一直以来都发挥着重要的作用。只要网络存在, 风险也就会出现, 没有风险, 其实网络也就不会发挥应有的作用, 其中最主要的问题就是怎么样才能使两者之间达到平衡, 我们能够将技术、管理和法律充分地利用起来, 找到最合适的防范措施, 风险必定会得到一定的降低, 网络所能够发挥的效用也就会是最大的。
参考资料
摘要:本文针对网络信息安全中存在的威胁进行分析和阐述, 指出航天网络信息安全的对策。
关键词:网络信息安全,威胁
参考文献
[1]沈昌祥.关于加强信息安全保障体系的思考[J].计算机安全, 2002 (09)
[2]丁丽川, 曹晖, 王清标, 高峰.计算机网络信息安全探析[J].科技创新导报, 2010 (35)
[3]毛茫茫.浅谈网络环境中的信息安全技术[J].知识经济, 2010 (17)
篇4:企业集团网络与信息安全保密总体方案及策略
为加强信息化建设安全保密工作,维护集团安全和利益,结合信息化建设工作实际,特制定本管理办法。
一、信息安全与保密
1、建立信息系统安全等级保护制度,建立人员权限控制表,进行信息分级管理,不同级别的人员只能查看相应级别的数据;
2、发布任何信息必须经过合法的工作程序或主管领导的审批;
3、记录敏感数据的操作日志,并长期保存;
4、对数据中心的运行拓扑结构、服务器软硬件信息,包括操作系统和应用软件的配置等信息应分级管理并严格保密;
5、在开发、运行、维护过程中,每位成员要有保密意识,不该看的不看,不该说的不说;
6、禁止在自己管理的计算机(工作用机、服务器)上开设与工作无关的服务;
7、禁止在个人用机(笔记本电脑、台式 PC 机)上存放敏感数据;
8、系统管理员、数据库管理员、信息系统开发人员及相关人员不得对外宣扬本职工作所从事的具体内容;
9、所有上互联网的人员必须遵守国家有关法律法规的规定
10、如发生信息安全与保密事故,当事人立即向信息中心主任汇报,相关信息不得向无关人员透露。
二、数据安全
1、对存放敏感数据的运行服务器须严格管理。系统账号必须登记并定期检查;
2、严格控制对运行数据库和试运行库的直接访问。原则上只有运行服务室数据库管理人员、技术支持人员可以直接访问,其他人员访问数据库必须得到相关领导批准并备案;
3、建立数据备份制度,对数据进行定期备份,包括数据容灾备份;备份的数据应注意保密,不得随意存放;
4、运行数据库不得用于系统的开发调试;
5、测试数据库和开发数据库中不得存放敏感数据;
6、所有管理员(数据库系统、应用系统)应严格管理自己的帐号和密码,并定期更换密码;
7、管理员登录系统应采用加密方式;
8、不得利用邮件、移动存储介质、笔记本电脑等将数据中心的涉密资源带出办公室。
三、网络和服务器安全
1、设立信息系统安全保密责任人,加强对信息安全工作的组织落实;
2、设立信息安全管理员岗位,并制定相应的岗位职责;
3、建立数据中心网络信息安全防范体系,保证服务器特别是关键服务器的安全;
4、凡用于对外提供服务的服务器必须保留至两年的日志。
四、数据中心机房安全
1、对存放服务器的数据中心机房建立机房管理制度和严密的保安措施,无关人员严禁入内,相关人员进出机房必须有相应登记;
2、对信息备份的介质要专人保管,定期检查,防止丢失或受损;
3、加强机房日常管理,制定数据中心机房值班制度;
4、对于进出数据中心机房的设备必须经过严格的审批和登记手续。
五、办公环境安全
1、对于新装的计算机必须严格按照规范进行;
2、每位成员在其办公用机安装操作系统后,必须安装补丁程序、防病毒软件并进行安全检查。每位成员负责自己使用的办公用机的安全,及时更新补丁,升级相关软件及病毒库;
3、所有成员都有责任和义务保管好所使用的网络设施和计算机设备,非管理人员禁止随意更改设备配置,确保设备的正常稳定运行;
4、禁止未授权的其他人员接入中心的计算机网络以及访问网络中的资源;
5、IP 地址为计算机网络的重要资源,使用者应在管理员的规划下使用这些资源,不能擅自更改。某些系统服务对网络产生影响,使用者应在安全管理员的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行;
6、计算机使用者应保管好分配给自己的用户账号和密码。禁止随意向他人泄露、借用自己的账号和密码,严禁不以真实身份登录系统。计算机使用者应定期更改密码、使用复杂密码。不得猜测他人的密码,不得使用黑客程序进行密码破解,不得窃取系统管理员的密码;
7、上网时必须将杀毒软件的实时监测功能打开;
8、接到可疑邮件时不要随意打开,以免感染病毒;
相关文章:
地震台站信息网络安全策略研究01-10
论计算机的网络信息安全及防护措施01-10
计算机信息安全风险及应对策略论文01-10
计算机网络信息安全及防护策略的相关研究01-10
校园安全防范工作方案01-10
试析计算机通信网络安全与防护策略01-10
网络防护技术信息安全论文01-10
办公网络安全策略研究及技术实现01-10
云计算下的网络信息安全策略研究论文01-10
网络信息安全防护措施01-10