就业安全应对策略合集12篇

时间:2023-09-06 09:32:46

就业安全应对策略

就业安全应对策略篇1

1 企业信息安全策略实施困难的原因

信息安全策略被制订出以后,最为重要的环节就是将其有效的实施。只有通过实施,才能对企业的信息安全起到积极作用。然而信息安全策略的实施不仅与其实施过程有关,而且与其制定有着密切的联系,因此笔者将导致信息策略实施困难的因素分为两大部分。

1.1 信息安全策略制定过程的影响

首先,制定人员选择困难。制定一个高效权威的信息安全策略不是一个简单的工作,信息安全策略的指定人员对策略的熟悉程度与接受性具有非常大的影响,信息安全策略的指定人员必须深刻的了解企业的生产、运营、文化与目标,且还要熟悉企业当前已有的信息安全策略与规则,制定人员还应熟悉国家相关法律法规,掌握信息安全策略的制定技巧。

此外,企业信息安全策略本身也是一种管理策略,因此,其制定须吸收企业各个岗位与层次的职工意见与工作需求,对于上市公司而言,信息安全策略的制定还需董事会与股东大会的统一以及律师的认可,以上苛刻的条件决定了信息安全策略指定人员选择的难度十分大,间接的影响了企业安全策略的实施。

其次,信息安全策略本身的原因。为了达到预期效果,使执行人员更好的了解和掌握,信息安全策略的内容必须具有易读性、易理解性,如果信息安全策略包含模糊或难以被理解的内容,就会给执行人员造成困扰,影响安全目标的实现。信息安全策略还应具有实用性,很多企业的信息安全策略制定后,并没有发挥其作用,而是被仍在角落里,发生信息安全事故时,处理人员的应对方式往往是根据自己的经验,而不是经细致研究后制定的信息安全策略,即使是一些规模较大的企业和部门,这种现场也十分常见。在实际信息系统中,安全威胁是的的确确存在的,只有增加信息安全策略的实用性与针对性,才能使其更好的发挥作用。信息安全策略的以上特点,也增加了其制定难度,最终影响到企业信息安全策略的实施。

1.2 信息安全策略实施过程中面临的困难

信息安全策略在实施过程中所面临的困难,主要可分为两个方面。

1.2.1社会环境因素

社会环境因素包括企业管理者的行为和企业职工之间的相互关系等。

首先,大部分企业的领导都将企业工作的重点放在企业的生产、收益和员工管理上,很少将信息安全作为衡量企业运行状况的重要指标,虽然很多企业都将创造安全工作环境作为提高企业领导水平和企业生产能力的关键指标,然而,很多企业却仅仅是将安全作为一个口号,没有真正的重视起来,使其成为一纸空文。

其次,企业领导的领导风格也是影响信息安全策略实施的重要因素,经调查发现,作风果敢干练的革命型领导者可以使下属对其安全承诺具有更强烈的认可与感知。

第三,企业的管理者与员工之间的信任度也是影响信息安全策略实施的重要因素,管理者的安全承诺也是企业成功的重要原因,很多企业的管理者对此都没有形成一个正确的认识,在企业中也没有充分向职工表达安全承诺,没有指定可靠的培训措施、安全的生产政策与生产目标,导致上行下效,企业中没有形成重视信息安全的氛围,为信息安全策略的实施增加了很大的困难。

第四,员工之间的相互关系也是影响企业安全的重要原因,一个充满凝聚力的群体更容易严格遵守信息安全策略的规范。

1.2.2员工的自我效能感较差

自我效能感并非是职工的工作技能,也不代表他的真实能力,而是个体对于自己对完成任务能力的评价。如果一个员工不相信自己的能力,那就不会表现出胜任行为。在实际工作中,很多员工对工作都是抱着完成任务的心理,没有充分地调动起自己对工作的积极性,很多信息安全策略的执行人员对自己工作的重视程度也不够,认为自己的工作不能带来直接的收益,受这种思想的指导,在施行企业信息安全策略时,也只是懒懒散散的去敷衍,而非真正的将工作落到实处,而企业中的普通职工,信息安全意识更多的是受到其执行人员的影响,执行人员没有将工作当重点来抓,对信息安全策略的推行模棱两可,导致普通职工也没有将这项工作放在重点位置,而将其当做一个形式,在信息安全策略的推广上,职工的工作能力与工作价值没有得到充分的体现,形成一个懒懒散散的安全环境,最终阻碍了信息安全策略的落实,为企业的信息安全与健康发展埋下了隐患。

2 如何保障企业信息安全策略的实施

2.1 严格筛选制定企业信息安全策略的人员

对于小型企业来说,企业的技术负责人可以兼任信息安全策略的制定者,而对于大型企业,则应成立专门的工作小组来但当信息安全策略的制定者,这个专门的小组应由多方人员构成,其主要任务就是制定并实施企业信息安全策略,还应负责策略的评估与修订。

此外,企业的管理层还应指派一位企业领导来指导和协调此工作小组的工作,以显示企业对信息安全策略的重视程度。信息安全策略作为企业管理策略的重要组成部分,需要企业各级管理层的积极参与,技术人员和安全人员能够提供良好的技术支持,尤为重要。由于信息安全策略对企业的发展有重大影响,因此,企业的业务人员也应积极参加。

如此,信息安全策略制定小组就能够充分的听取各方意见,以保证信息安全策略的科学制定与实施效果最大程度的接近预期目标。如果企业已上市,则还开董事与股东大会,对已制定的信息安全策略措施、制度进行表决,经董事会与股东大会同意后,还应倾听企业律师与员工代表的建议,保证信息安全策略符合相关法律法规的规定,并借助普通职工的力量,寻找策略中的不足,增强其可信性,使企业信息安全策略能够有序的自上而下的推行,影响企业人员的行为。只有充分尊重并收集企业各个层次的员工与领导层的意见,才能在策略的制定与实施中受到良好的效果。

2.2 保证信息安全策略的可行性

信息安全策略应具有的两大特征为可读性与实用性,因此,企业信息安全策略的制定应始终围绕这两大特点来进行。

首先,应加强资料搜集与调研中作,很多时候,因为工序复杂和操作难度较大等原因,该步骤都被一定程度上简化。然而,资料收集不全面,调研工作不充分将导致信息安全策略的制定与企业实际的安全需求相一致,也无法与企业的管理目标相契合,导致信息安全策略的可读性下降。

其次,还应做好信息安全策略的评审,信息安全策略的制定具有很高的政策性,评审小组一般由各级管理部门、普通职工、技术、安全人员组成,在信息安全策略的制定过程中进行评审,使其能够更加简洁与清晰,增加其可读性,为其以后的实施奠定基础。

第三,增加信息安全策略的实用性,分析企业内部的信息结构,信息安全策略的制定应与之相适应,使信息安全策略的实施能够符合企业的组织结构特点,在企业发生安全事故时,能够在信息安全策略中找到足够的依据来处理发生的问题。

2.3 有效的实施企业信息安全策略

首先,企业管理者应充分重视信息安全策略的实施,并给与充足的制度、外力支持,由于信息安全策略的实施会给员工与部门带来额外的工作,却无法直接带来好处,很多员工对此都有抵触情绪,因此高层领导的支持能够使策略实施的阻力大为减小,只有领导层重视了,才能引起下属职工的重视。

其次,加大推广力度,指派专门的信息安全策略负责人员,明确其责任,也让员工明白遇到问题时该由谁负责和解决。还应加大培训力度,将信息安全策略于内部网络,或制成条幅悬挂,使员工在日常工作中就能潜移默化的被策略所影响,还可以制作相关的影音文件,使员工能够更加方便的学习,针对不同的对象制定与之相适应的培训方针。

参考文献

[1] 吕韩飞,王钧.信息安全策略实施困难的原因与对策[J].浙江海洋学院学报(自然科学版),2011(03).

[2] 裴毅.高校数字图书馆信息安全管理研究[J].安徽科技学院学报, 2009(05).

[3] 翟雪荣,刘志刚,卞春.信息系统信息安全风险管理的发展趋势分析[J].农业网络信息,2007(12).

就业安全应对策略篇2

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)10-2287-02

当前,现代化信息技术的不断发展,企业管理也进入了信息化时代,资源共享已经成为了必然的发展态势,它已经成为了世界范围内信息化建设与发展进程的重要标志之一。因此,我国目前有很多企业已经建立了企业网,其中数据库服务器就是核心部件,甚至关系到整个企业网中项目实施的成败。在这些数据库中,有着大量的数据和资料,大部分是用户共享的资料,显然,这种数据库的安全性和保密性是非常重要的。一旦发生意外或重大灾难的时候,这些数据库具有快速、高效的恢复信息的重大功能。因此,它们是企业在市场竞争中提高自身优势的重要手段和工具。但是,一般的数据库也存在一定的安全隐患,这就需要安全性能和稳定性能更好的数据库。那么,Oracle数据库具有强大的功能,性能有极为优越,从而使得其成为了当前很多企业欢迎的关系型数据库系统,在正常使用的情况下,它能够保证数据的安全和系统的稳定,为用户提供较为准确可靠的数据信息,它是当前世界上最大的信息管理软件及服务供应商,主要服务于高端工作站以及作为服务器的小型计算机,是企业信息管理系统正常运行的重要保障。

1 Oracle数据库安全问题分析

作为全球最大的数据库系统之一,Oracle数据库有着较为稳定的安全性能。一般来说,互联网的数据库系统安全主要是基于五个层次,即物理层安全、操作系统层安全、网络层安全、数据库系统层安全和应用系统层安全等。在这五个层次中,任何一个安全环节出现状况,都有可能导致整个系统的破坏和崩溃。这里,我们着重于分析两个方面的安全问题。一方面就是数据库系统安全问题,另外一个方面就是数据库数据安全问题。

1.1 Oracle 数据库系统安全问题的分析

所谓Oracle数据库的系统安全,指的就是该数据库系统在进行数据库的控制、存取和使用方面而涉及到的安全机制。该种数据库的系统安全性主要来自于对用户进行访问权限的限制,仅仅给予用户特定的访问权限,并不是无所制约的使用权限,从而能够确保数据库系统的自身安全。当前,Oracle 数据库系统有六种安全机制,即数据库用户和模式机制、权限分配机制、角色分配机制、存储设置和空间份额机制、资源限制机制以及审计机制。这些安全机制主要是为了防止非授权的数据库存取,防止非授权的对模式对象的存取,控制磁盘使用,控制系统资源使用以及审计用户动作。这些安全机制做到越好,其系统安全性能就越高。

1.2 Oracle 数据库数据安全问题的分析

这种数据库数据安全主要是指数据库内部数据在遭受安全侵害时,数据库能够对相关数据进行保护并有相关的恢复机制进行配套使用。目前来说,Oracle数据库的数据安全问题主要有:地震、水灾等非人力所能控制的意外事故灾害,由授权用户造成的人为疏忽或无意损害,存心不良的编程人员、技术支持人员等的恶意破坏等。这三种类型的数据安全隐患都是必须及时防范的。

2 Oracle数据库安全策略分析

现代计算机技术和网络技术的不断进步与发展,很多企业都不得不使用先进的网络技术,各大企业必须顺应时展的潮流,建立并不断完善基于计算机网络技术的企业网,其中最为重要的就是信息系统数据库,它是很多企业进行日常运营的重要生产平台。由于企业的很多生产数据都集中在信息系统的后台数据库中进行统一存储和处理,这就使得数据库在整个企业的运营中具有十分重要和关键的作用。然而,在现实操作过程中,并不是所有企业都非常重视数据库系统安全的,很多时候都会遭受攻击和威胁,有时候一个数据库安全漏洞有可能引发整个系统的崩溃,从而给企业造成巨额损失。也有些数据库安全问题是由自身设计问题引起的,但是更多的则是由企业应有人员工作失职而造成的。因此,我们应该选择一个好的数据库产品,并制定出相关的数据库安全策略,在执行的过程中严格遵照这些策略来进行,主要可以从这么四个方面来进行数据库安全维护策略的实施。

2.1 数据安全策略

这里的数据安全策略主要是指对数据库中数据的修改权限控制以及数据加密。就前者来说,当前主要是通过角色控制和视图等方法来实现,而后者则是还没有得到应有的重视。事实上,我们认为只要数据库中的数据是可读的,就有可能遭受一定的攻击和危险。我们只能说把这种危险降低到最小值,这就需要我们对这些数据库中的数据进行加密处理。一旦这些数据库中的数据按照一定的规则变为密文数据,用户就可以通过相关密钥来使用,同时,还可以使得这些数据库中的数据保持较高的安全特性。当前,我们对于数据库中的数据进行加密的技术主要有两种,即DBMS 内核层加密和 DBMS 层加密。所谓 DBMS 内核层加密就是指可以实现加密与数据库管理系统的无缝耦合,但是,其加密功能强而易降低数据库运行性能。DBMS 层加密则有多样性选择,但是却会增大整个系统的通信压力。因此,这两种加密技术各有利弊。我们对这些数据库进行保护,其实现的主要手段是备份数据库,一旦发生障碍的时候,就可以对这些文件进行恢复。应该来说,数据库的备份就是数据库数据的一个副本,其中包含了数据库所有重要的组成部分,比如说控制文件、数据文件等。我们对数据库中的数据进行备份的方式主要有物理备份和逻辑备份两种。其中,物理备份也称文件系统备份,是不管数据文件的逻辑内容如何进行的全盘拷贝,它又分为冷备份和热备份两种。而逻辑备份则是利用SQL语言从数据库中抽取数据并存为二进制文件的过程,支持全部、累计、增量三种方式。而且,在逻辑备份的时候,数据库应该处于打开的状态。对于数据库安全恢复来说,主要有物理恢复和逻辑恢复。其中,物理恢复又可分为非归档模式和归档模式。逻辑恢复则是利用import命令来实现数据恢复,其必须是在数据库联机状态下进行。

2.2 用户安全策略

对于Oracle 数据库来说,其用户经常会由于使用不当而造成一定的危险,这是因为数据库用户是连接数据库、存取表和记录的重要通道,一旦他们发生问题和障碍,就会直接影响到Oracle 数据库的安全问题。因此,我们应该加强对于数据库用户账户的有效管理,从而切实达到对于这种数据库系统安全的最终目的。具体来讲,由于Oracle 数据库的用户非常多,一般用户到数据库管理员都是这种数据库的直接用户。因此,我们应该尽快建立一个可靠有效的口令安全策略,加强对数据库用户的账号管理工作,防止敏感数据的泄露或破坏,使用profile文件来限制用户使用系统和数据库资源,防止无关人员对数据库进行的任何干扰,让每一个合法用户能够创建相应的用户账号及口令。除了防止未授权用户使用数据库系统,还要防止一些合法用户对未授权的子系统进行使用。我们可以进行基于角色的用户权限管理,这是Oracle 提供的一种数据库权限管理机制,用户被赋予角色,是保护数据库系统安全的重要策略之一,它可以根据不同的职能岗位划分角色,提供了一种灵活的方法,实现了最基本的安全原则,即最小特权原则和职责分离原则,进一步加大了数据库的安全性能。Oracle数据库安全管理的核心内容就是有关权限的管理,就是根据不同的授予权限来进行分类,对一般用户和指定用户进行管理。

2.3 系统安全策略

所谓系统安全策略主要是指数据库系统自身的安全问题,就是对数据库的备份与恢复工作。应该来说,Oracle 的备份和恢复工具是当前最为先进的企业级数据库系统,它能够简化、自动化及改善备份与恢复操作,最大的特性就是增量备份方式,是数据库系统为达到安全目标和相应的安全级别所定义的安全技术、方法、机制的总和。数据库系统的安全性在很大程度上依赖于数据库的管理,操作系统的稳定对数据库来说十分重要。维护管理数据库用户的安全性是保护数据库系统安全的重要手段之一。数据库安全性管理者可能只是拥有 create、alter 或 drop数据库用户的一个特殊用户。对于一般用户权限,数据库管理员可以决定用户组分类。数据库应用程序开发者是一类需要特殊权限组完成自己工作的数据库用户。此外,数据加密是 Oracle 数据库系统的最后一道防线,操作系统(OS)层加密,数据库管理系统(DBMS)内核层加密,数据库管理系统(DBMS)外层实现加密,通过这些层层加密,使得数据库具有更高的安全性能。

2.4 审计策略

这里的Oracle数据库审计安全策略主要是指监视和记录用户的数据活动,它主要是要记录关于数据库操作的信息,如操作时间、执行用户等。这是因为任何网络系统都不可能是完美无瑕的,都或多或少的存在安全漏洞,并没有一个绝对可靠的安全性措施。因此,我们应该做好数据库的审计策略,尤其要针对一些高度敏感的保密数据,Oracle数据库就要以审计作为主要的预防手段,让窃密者不能有办法打破数据库的控制。这就是说要让Oracle数据库管理人员能够有效的审计用户,主要是对用户的实际操作情况进行有效的监控和记录,随时跟踪并记录他们的数据的访问活动,其中监控的内容有:数据被非授权用户删除、用户越权操作、权限管理不正确、用户获得不应有的系统权限等,一旦发生任何数据库破坏,就可以及时排除不安全因素,及时挽救或恢复相关数据。这里的审计方法主要有:权限审计、语句审计和方案对象审计,应该有选择地使用审计。

3 结束语

总之,我们应该在网络信息时代,针对网络安全隐患采取必要的Oracle数据库安全策略,主要是针对数据库安全体系结构进行保护,对数据文件进行加密,增加数据库数据的破解难度,也增加加密文件的可扩展性,让外部入侵者在防护屏障外得以阻止,还要从内部采取安全策略,这就是说我们应该做好尽量采用安全性较高的网络操作系统并进行必要的安全配置,使用适合数据库的文件系统,及时给Windows和Oracle安装补丁,还要实施诸如用户口令策略,设置用户权限策略,数据备份与存储策略,视图策略,连接监控策略等数据库系统安全策略,从而真正从内外部切实保障Oracle数据库的安全。

参考文献:

[1] 陈从锦,杨昱.Oracle数据库的安全防护概述[J].中山大学学报论丛,2003(4).

[2] 李卓玲,费雅洁,孙宪丽.Oracle大型数据库及应用[M].北京:高等教育出版社,2004.

[3] 萨师煊,王珊.数据库系统概论[M].北京:高等教育出版社,2000.

就业安全应对策略篇3

关键词:

计算机网络;网络防御;求精技术

一、前言

随着计算机的发展和进步,计算机已经成功走入人们的生活之中,成为了生活中的发展需要的必然成分。在这种情况下,计算机网络的安全问题也因此不断增加,越来越多的计算机网络的防御问题也成为了计算机技术需要关注的重点。做好对计算机网络的防御策略技术的求精是整个安全工作的重点,是保证计算机网络安全的前提。

二、计算机网络的安全现状

事实上,虽然人们已经在计算机网络的发展过程中认识到了计算机网络安全的重要性,但是由于目前的经验和技术尚无法实现对计算机网络的环境进行妥善的保证,还存在着一定的安全性问题需要进行有效的解决。从目前的计算机网络的形式来看,网络环境安全主要存在两大问题需要继续解决,其中第一点是计算机系统本身存在的漏洞,其次就是网络环境中的病毒感染问题。其中病毒感染主要是通过邮件等通信方式以及软件安装包携带等进行传输,实现对用户的服务器进行攻击和破坏。其中不乏信息泄露等信息盗窃行为,这主要是由于网络资源被不合理的进行了应用,导致了用户的信息出现了严重的泄露,更有甚者会因此破坏网络信息的安全性和完整性,给计算机网络安全带来了极大的隐患。

三、计算机网路防御策略的主要内容

计算机网络防御策略涉及到很多的方面,是需要进行多层次多方面的考虑的。从计算机网络防御的方面来看,主要可以将计算机网络防御策略分为防护检测以及响应策略,其中还包括了恢复策略。其中主要的计算机网络防御手段包括了控制访问、入侵检测、计算机防火墙、数字签名、杀毒软件以及网络的安全监测等。网络安全防御策略是应对计算机安全的管理问题的有效的手段和方法,其中对计算机网络防御策略的求精则是指在遵循相应的求精规则的前提下,利用网络拓扑信息和一系列的求精规则进行有效的结合,同时适当地应用求精的策略和方法,以期达到促进互联网信息的安全发展的目的,加强防御策略的操作性,达到防御的效果。而事实上,在实际的经验操作中,在防御和维护计算机网络安全的过程之中,防御策略会随着安全需求的变化而不断的变化,这就需要不断地进行调整,实现操作的可行性和高效性,保证计算机网络的安全稳定的运行。

四、完善计算机网络防御策略的必要性

随着人们逐渐的认识到计算机网络安全的必要性,完善计算机网络安全防御策略的求精技术已经成为了互联网发展的重点工作内容。完善计算机网络防御策略求精技术的必要性主要包括了以下几个方面:

1.完善网络防御策略求精技术是保护用户信息安全的必然

众所周知,计算机系统一旦受到安全威胁就会对用户带来或多或少的影响,甚至可能影响到机密信息的安全性问题,影响国家社会的安全发展。事实上,目前各国都存在很多的不法分子往往通过利用相应的技术手段对用户的计算机进行入侵等行为,进而获取用户的信息等大量的信息资源,甚至通过不法手段获取非法的利益价值,这些对于用户来说都是极大的安全威胁,因此,必须要加大对此的惩处力度,保证网络安全问题能够得到有效的解决,使得用户的信息安全得到最有效的保证。

2.完善网络防御策略求精技术是计算机行业发展的趋势

社会的不断发展使得我国各行各业得到了极大的进步,也因此计算机行业需要不断地提升对自身的要求才能保证跟上时代的发展需求,目前针对计算机行业中发展的不足,需要进一步进行改进和完善以期实现计算机的良性发展和进步,立足长远,这就需要计算机行业提高对求精技术的重视程度。

3.完善网络防御策略求精技术是各领域发展对计算机的要求

随着当今计算机行业的发展和进步,已经逐渐融入到人们生活中的各个领域,在这个过程中,各行各业都对计算机有很强的需求,而这些需求的前提则是计算机网络防御系统的可靠性和稳定性。事实上,目前计算机的发展和应用水平已经成为了各行各业的衡量标准之一,因此各行业对计算机的需求极大,一旦计算机网络防御出现了问题,各个领域均会产生较为严重的影响,从个人到企业,甚至会影响到社会国家的正常稳定的发展和进步。

五、完善计算机网络防御策略求精关键技术的方法

根据目前我国计算机网络防御系统中存在的问题和现状需要进行有效的改进,提出具有针对性的解决策略,切实地解决目前计算机网络防御策略中存在的问题,完善计算机的发展,其中主要的途径主要包括了:

1.完善我国计算机网络的安全管理体系

为了完善我国计算机网络的安全管理体系需要根据计算机技术的应用特点出发,要具有针对性,可以大体上分为两种措施进行改进。首先需要保证管理人员具有足够的专业素养和专业性的能力,从选拔过程进行入手,在这一过程中需要保证工作人员能够最大化的满足网络安全所需要的技术和能力,保证技术人员具有足够的理论知识作为基础同时具有丰富的经验和工作能力,同时由于目前的计算机网络技术的快速发展和进步,这就需要相关的网络安全管理体系能够紧跟时代的需求,及时响应相关的技术提升。其次需要加强对计算机网络安全防御技术的宣传工作,加强人们对此的重视程度,保证相关的工作人员都能够具有认识到自己的责任所在,及时提高对工作的积极性和实践能力,严格要求自己,保证计算机网络安全管理体系的安全和完备。

2.加强对防火墙的设置

事实上,防火墙对计算机网络安全防御问题来说是至关重要的,合理设置防火墙对于计算机网络防御策略求精关键技术的完善具有极其重要的价值,一旦计算机的防火墙出现了问题,计算机往往会受到病毒的入侵的几率将会大大增加,以此保证防火墙的设置能够足够的合理和安全,可以通过在对计算机进行应用的过程中将存在很多系统端口长时间得不到应用,这一部分端口都极其容易受到病毒的入侵,因此就需要针对这一部分端口设置好相应的防火墙,保证在这一部分端口在进行重新应用的过程中都能够恢复原有的病毒的抵御能力,最大程度地保证计算机的安全性能。其次,由于访问不明网站会对网络安全产生较大的影响,导致计算机受到病毒的入侵和危害,因此就需要对此类不明网站的访问进行禁止,通过访问不明网站时对用户进行提示功能,最大限度地保证网络的安全性能,使得计算机网络防御策略求精关键技术能够得到有效的优化和完善。

3.加大对防病毒技术的应用

事实上,反病毒技术目前并不完善,这是目前计算机领域的常见问题,这一技术并不完善导致计算机病毒入侵的几率大大增加,因此就需要加强对反病毒技术的应用。计算机病毒对计算机使用性能的影响受到了极大地影响,同时随着计算机网络技术的发展和进步,病毒的种类也一直在不断进行改变,使得更新换代的速度大大加快,这就需要能够及时发现病毒的种类和类型,并及时对此做出相应的措施和工作,保证对病毒进行及时的防御。可以说,在发现病毒之时及时地实施解决策略是十分必要的,但也因此必定会在一定时间内影响到计算机的使用性能。同时需要禁止对盗版软件的使用和选择,这是一种相对较为普遍的反病毒技术,因此在使用软件的过程中,需要加强按键系统,严格控制复制和下载的过程,同时设置相应的访问权限,增强对系统的管理,加强对计算机网络安全的维护。

4.提高对计算机的扫描技术的应用

扫描技术的完善工作。事实上,加强扫描技术的应用能够保证病毒能够及时被发现并及时对此进行解决以及排除,同时也能够避免计算机受到病毒的过多的影响和危害,可以说总体上,提高了扫描技术的创新性是保证计算机网络防御策略求精关键技术能够更好的发挥其中的价值和基础,这就需要相关的工作人员能够对病毒库进行不断的更新,对病毒的特点进行分析和辨识,加强对扫描系统的完善,与此同时将新型的扫描技术应用其中,保证病毒能够被及时的扫描到,以此实现对网络的安全性的提高。在这一过程中,需要注意到的是相关的工作人员需要具备相关的专业素质和专业能力,保证工作人员能够最有效的完成相关的工作。这就需要将提高计算机的从业工作人员的专业素质作为整个优化提高工作的重点工作,对工作人员提供足够的重视。

六、结语

随着计算机技术的应用和发展,人们的生活已经离不开计算机网络的支持。计算机技术影响着社会发展,并对人们的生产和生活有重要影响,计算机的网络安全防御问题已经成为社会关注的重点问题之一。完善计算机网络防御策略可以有效地解决目前计算机网络安全问题,这就需要相关的工作人员对此做出相应的措施,实现计算机的维护。

参考文献:

就业安全应对策略篇4

随着科学技术的不断发展,电力企业在发展过程中也开始引入了网络技术,网络技术的引入加快了企业发展步伐,同时也提高了企业整体工作效率,因此企业应加强对网络技术应用的推广。但就目前的现状来看,电力网络在应用的过程中存在着一定的安全性问题,对于此,要求电力企业应从主动诱骗的角度,来对电力网络安全提升策略设计与实现进行深入的研究与分析。以下就是对电力网络安全性提升策略的详细阐述,望其能为电力企业发展提供有利的文字参考。

1新模式诱骗策略的概述

就目前的现状来看,人们逐渐提高了对电力网络安全性的关注,同时相关专家也开始对其进行深入的研究。从大量的研究结果中可以看出,新模式下的诱骗策略可以从以下几个方面入手:第一,为了增强电力网络的安全性,企业相关部门可根据网络运行的实际情况来构建相应的数据管控对策,实现数据管控的科学化,同时促使电力企业数据信息在网络管理中能得到有效的安全保护;第二,新模式下的诱骗政策要求企业应实现分层次的管理方法,此种管理方法可促使电力网络在运行过程中出现不安全因素时,即可透过监控结果及时发现网络安全问题所在,并对其进行有效处理;第三,新模式诱骗策略还包括侵入的查验与防火墙相结合策略,该策略的实施在一定程度上提高了电力网络安全,同时亦有效防止病毒等不安全因素的侵入,降低不安全因素对网络运行所造成的影响[1]。

新模式有效策略,是在欺骗性环境下完成对电力系统的安全保护。即首先采取相应措施诱导网络侵袭者展开攻击行为,然后电力网络即可展开诱骗政策将网络侵袭者固定在诱骗框内,对其进行跟踪和查看,最终形成一个良好的网络运行空间。通过诱骗策略的实施,网络管理者可开发出更多的维护网络安全的策略,因此,电力企业应提高对诱骗策略的关注,并逐步将其应用于企业的网络运行中。

2宏观性的设计思路

电力网络安全策略的提升,要求电力网络设计者在构建网络安全系统过程中,首先应完善主动类型诱骗的防护属性体系,并要求网络管理者在开展管理工作过程中必须严格按照该防护体系来执行,最终形成良好的网络运行环境。在构建诱骗的防护属性体系过程中,要求设计人员要深入了解电网管控的真实要求,以便确保电网防护措施的实施能达到最佳效果。在主动诱导类型的防控系统中,应将IDS设置为监控的重点,由于IDS的功能是对网络中各个子系统进行调度,因此实现了对IDS的监控,那么即可较好的观察到网络整体运行的安全。宏观性设计中还包括目标类体系的构建,目标类体系构建中要求监控体系要将观察到的数据传达给负责诱导的主机,最终达到网络安全保护的效果[2]。

3 侧重安排的防御途径

3.1诱导的体系

诱导体系是电力网络安全的关键所在,诱导体系有效构建要求其设计人员首先应根据诱导体系的功能来规定出其应所处的环境,然后在确保环境符合其功能发挥的基础上,开展主动诱导策略。在主动诱导策略的实施中,网络系统中的构件要将其“伪装”成电力网构架,然后诱骗不安全因素进入到模拟的电力网构架中,,形成“蜜罐”效应。但攻击者入侵后,管理人员即可通过监控系统对其“行动”进行有效监控,获取各种不安全因素的实现方式及手段,随时了解针对服务器发动的最新的攻击和漏洞。发现被模拟的网络存在的不良影响,对其影响进行消除,并由此降低其对网络运行所产生的干扰。电力网络中的诱导系统具备多重的服务特点,例如,DNS类别服务、WEB类别服务等。同时,诱导的体系亦可服务于网络邮件的接收等。因此,可以看出,诱导体系的构建在网络安全运行中占着至关重要的位置,企业网络管理人员应提高对其的关注。

3.2对连接的管控

网路中的不安全因素也可能通过诱导的桥梁对其他类别的电网展开侵袭行为,因此为了避免此现象的发生,在主动诱骗的电力网络安全系统中,也应构建相应的对连接管控。该管控方式可通过诱导体系的连接控制不安全因素对其他类别电力网展开侵袭。对连接管控的方式分为数值管控、预设衔接、静态管控三种,这三种管控方法,可有效避免侵袭者发出进攻行为。从而在一定程度上提高了电力网路的运行安全,同时亦可为电力企业信息安全提供一个有利的安全保障[3]。

4结语

综上可知,近年来,电力网络安全策略的提升与实现逐渐引起了人们的关注。同时,通过大量的实践表明,主动诱骗的策略在网络安全运行中起着至关重要的作用。主动诱骗策略系统,不仅能防止不安全因素侵袭网络,对企业信息造成一定的影响。与此同时,诱骗策略的实施也可通过模拟电力构架方式来实现对侵袭者进行查看与监控。从而在根本上提高了网络信息的安全,并为电力企业信息数据的管理提供了一个基础保障。

参考文献:

就业安全应对策略篇5

    随着计算机技术和网络技术的高速发展,企业对计算机和网络的需求也日趋增长,同时,网络安全面临着严峻的威胁。Ju-niper网络公司发起的一项最新研究表明,在调研的中国企业中有63%在去年受到了病毒或蠕虫攻击,而41%的公司受到了间谍软件和恶意软件的攻击,14%受到了黑客的攻击。

    面对日趋复杂的网络安全威胁,各种安全技术也应运而生,如防火墙技术、VPN技术、IPSec技术、黑客技术、漏洞扫描和修复技术、入侵检测技术、恶意代码与计算机病毒防治、系统平台安全及应用安全等。

    1、中小企业网络出现的安全问题

    中小企业网络一般会出现以下八种安全问题:第一、中小网络经常受到各种各样的攻击,其中有SYNFLOOD、UDPFLOOD等DDoS攻击。第二、企业Web服务器曾因为访问可执行文件而中毒、瘫痪。第三、在外出差的员工无法安全快速的访问公司的服务器。第四、公司员工浏览一些不安全网站,存在安全隐患。第五、公司员工使用P2P软件,存在安全隐患;第六、公司员工安全意识较低,没有定时查杀病毒,中毒机率高。第七、用户使用的杀毒软件没有及时更新,导致杀毒软件无法查杀最新的病毒,造成严重后果;第八、用户没有及时修复系统漏洞,导致很多基于漏洞的攻击和病毒的入侵。

    2、解决中小企业网络安全问题采用的策略

    双防火墙策略

    硬件防火墙作为企业内部网络和外部网络连接的第一道门,它的功能全面,能有效阻止非法的入侵和攻击,ISAServer2004集成的软件防火墙对Internet协议(如超文本传输协议(HTTP))执行深入检查,能检测到许多传统防火墙检测不到的威胁。硬件防火墙+ISAServer2004软件防火墙,两者各自发挥优点和特色,为构建更为安全的企业网络打下坚实的基础。

    VPN策略

    由于各种安全威胁层出不穷,让我们防不胜防,那么如何让企业员工在外面出差的时候安全的访问企业内部网络呢?ISAS-erver2004,提供了一种方法,就是通过建立VPN虚拟专用网络,该方法需四个步骤,就可以启用ISAServer2004中安全、快速的VPN服务器。这四个步骤是:(1)启用VPN服务器;(2)配置远程访问属性;(3)给予用户拨入权限;(4)访问规则。

    病毒防治策略

    计算机病毒的危害如下:阻塞网络、破坏系统、破坏数据、感染其他计算机、泄露信息、消耗资源等等。笔者采用瑞星网络版杀毒软件,对客户端的杀毒软件进行实时的监控和管理,并为客户端的杀毒软件制定了一系列的防护病霉策略,做到实时监控、及时升级,定时查杀。

    漏洞扫描修复策略

    系统和软件如果出现漏洞,就容易成为黑客、病毒、木马等的攻击对象。可见修复系统漏洞和及时升级软件是多么的重要。瑞星杀毒软件修复系统漏洞功能解决这一问题。在漏洞扫描设置页面,设置启用定时漏洞扫描并且设置扫描频率、设置扫描漏洞的严重级别和自动安装补丁程序等。还可以采取静默安装的方式,这样就可在不干扰用户正常工作的情况下自动进行安装。

    禁止企业内部访问某些网站策略

    要实现该策略的技术,必须在ISASERV-ER2004里面分两大步骤:其一,对需要禁止上网的客户建立一个地址范围或者计算机集,然后为禁止这些用户访问的那些站点建立一个地址范围或域名集;其二,在防火墙策略中新建一个访问规则,阻止内部的这些计算机集访问定义的外部站点地址范围或域名集。

    禁止企业内部用户使用P2P软件策略

    目前,P2P软件非常的流行,而且提供了多样化的登录方式,支持UDP、HTTP和HTTPS这三种登录方式,ISAServer2004的深层HTTP检查机制,可以快速简单封锁P2P软件。封锁P2P软件的最好办法是封锁它的服务器IP,有些P2P软件还可以使用HTTP登录,所以,还得在ISAServer2004的H TTP检查机制中设置禁止P2P的HTTP连接。

    服务器上阻止对所有可执行文件的访问策略

    对于Windows2000/XP/2003下的攻击,很多时候是以得到服务器Shel1为目标的,这就需要执行服务器上的Cmd. exe。如果禁止访问服务器上的exe可执行文件,这样类似的攻击就不防而灭了。

    ISAServer2004中的HTTP过滤策略是基于每条防火墙策略进行配置的,只要这防火墙策略中包含了HTTP协议,就可以配置该防火墙策略的HTTP策略。只要在阻止包含Windows可执行内容的响应打上勾就设置完成了。

    员工安全培训策略

    当前网络安全和计算机安全面临着严峻的威胁,而这些威胁带来的结果都是灾难性的,如果员工的安全意识没有提高,那自身的安全技术就得不到提高,网络安全方案实施就会受阻,不安全因素就会大大地提高。因此提高员工安全意识的工作必须放在首位。

    中小企业可以根据自己的实际情况制定培训计划,培训内容主要包含有:第一、提高员工安全意识重要性;第二、了解目前网络安全背景;第三、学习和运用各种安全技术。

    3、结束语

    面对日趋复杂的网络安全威胁,单一的网络安全技术和网络安全产品无法解决网络安全的全部问题,因此我们应根据实际应用需求,制定安全策略,综合运动各种网络安全技术来保障企业计算机和网络安全。

    参考文献:

就业安全应对策略篇6

计算机信息系统的安全,关乎使用者的信息隐私,对企业而言关乎企业经济发展,在当前的计算机信息系统的应用下,加强信息系统的安全保障工作就显得格外重要。计算机信息系统的安全问题比较多样,对使用者的信息安全有着很大威胁,通过从理论上对计算机信息系统安全防范措施的分析研究,就能从理论上对解决计算机信息系统安全提供支持,更好的促进计算机信息系统的作用发挥。

1计算机信息系统安全类型以及影响因素分析

1.1计算机信息系统安全类型分析

计算机信息系统安全有着诸多类型,其中在计算机的实体安全方面,主要就是信息安全以及网络传输安全和软硬件安全层面。从信息安全层面就是对信息的完整性以及保密性和可用性的安全保障。在网络传输安全层面,由于计算机网络种类多,比较容易出现信息传输中的安全问题,对网络传输的安全得以保证也比较重要[1]。再有就是计算机软硬件的安全,硬件时计算机信息系统的运行载体,在硬件的安全保障方面加强就比较重要。而软件的安全就是在操作系统方面的应用安全性以及管理安全性的保障。计算机信息系统安全类型中的使用者安全内容上,也是对系统安全保障的重要方法。主要就是计算机信息系统使用者的安全意识以及安全技术和法律意识的内容,在这些层面得到了加强,对计算机信息系统的安全性也能有效保障。在当前的计算机使用者安全的现状亟需改善,一些信息乱改以及乱拷贝的问题还比较突出[2]。在使用者的安全层面加强保障,对计算机信息系统安全就能有效保障。计算机信息系统的安全类型中的运行安全也比较重要。计算机运行的安全就是对信息的正确处理,以及对系统功能的充分发挥,保障计算机信息的安全性。在计算机运行安全方面涉及的内容也比较多,其中的风险管理以及审计跟踪和应急处理等管理都是比较重要的内容。例如在风险管理层面,就是对计算机信息系统的安全防护的重要举措,对计算机信息系统可能遇到的安全风险问题加以防御。

1.2计算机信息系统安全影响因素分析

影响计算机信息系统安全的因素表多样,其中病毒是对计算机信息系统的安全有着直接影响的因素。计算机病毒自身有着潜伏性以及和迅速传播的特性,对计算机信息系统的安全有着很大威胁,计算机病毒的出现会造成信息系统的瘫痪,造成信息数据的丢失,对整个网络系统的安全性也有着很大威胁。计算机病毒自身的潜伏性比较突出,会依附在程序上以及软件当中,在计算机信息系统的运行中,会不断的扩大化,造成计算机信息系统的瘫痪,影响计算机的正常使用[3]。计算机信息安全系统的影响因素还体现在软硬件漏洞上。系统的应用过程中,不管是计算机软件还是计算机硬件,都会存在着一些漏洞,这些漏洞就是不法分子攻击的突破口,一些黑客对计算机信息系统漏洞的利用,对系统进行破坏,窃取系统信息等。严重的会对整个网络服务器造成瘫痪,对计算机用户自身的利益有着严重损害。在不同计算机软硬件的系统设置都会存有不同漏洞,这也是计算机信息系统安全的重要影响因素,对这些影响因素加以及时消除就显得比较重要。计算机信息安全的影响因素还体现在人为层面。在受到人为因素的影响下,对计算机信息系统安全也会造成很大威胁。一些计算机用户在安全意识上不强,对计算机系统的应用没有注重安全设置,没有对系统设置访问权限,这就比较容易受到黑客的攻击。在操作过程中的不慎,也会造成信息数据的丢失等[4]。这与这些层面的计算机信息系统安全问题,就要充分重视,对这些影响因素详细分析,找到针对性的应对措施。

2计算机信息系统安全策略特征以及设计范围及原则

2.1计算机信息系统安全策略特征体现分析

计算机信息系统的安全防范就要注重策略的科学制定,在安全策略的制定方面有着鲜明特征。安全策略实对计算机信息系统安全问题应对的重要举措,在安全策略的完整性以及确定性和有效性特征上比较突出。在策略的整体性安全特征上比较重要,在对计算机信息系统设备的安全保障以及数据信息的安全保障和互联网的安全等,都是比较重要的保护内容[5]。在安全策略当中的确定性特征就是对安全隐患的防范要能确定,而有效性就是安全策略的制定要能有效的防范实际中的信息系统安全问题。

2.2计算机信息系统安全策略设计范围分析

计算机信息系统的安全策略设计要注重范围的有效把握,多方面结合将安全策略的完善性得以呈现。在对计算机信息系统的物理安全策略以及网络安全策略和数据备份策略等,都要能和实际安全现状相结合,在范围上尽量的扩大化,只有这样才能有助于计算机信息系统的安全保障。

2.3计算机信息系统安全策略设计原则分析

对计算机信息系统的安全策略设计过程中,要遵循相应的原则,只有如此才能真正有助于信息系统的安全保障。在对安全信息策略制定中,对先进网络技术科学应用就要注重,还要重视对用户自身的安全风险评估分析,对安全机制的选择科学化,然后和技术应用相结合,从而形成全面的安全防范系统。在计算机信息系统安全策略设计中,在安全管理层面要加强重视,在计算机网络使用中的安全管理办法要完善,在对内外部的管理都要进行全面加强,并要在对安全审计以及跟踪体系加强建设,对网民的安全意识进行加强。从法律层面进行完善制定,做好计算机信息系统安全保障的后盾。

3计算机信息系统安全防范的策略和技术应用探究

3.1计算机信息系统安全防范的策略分析

第一,计算机运行环境的安全策略实施。计算机信息系统的安全防范措施制定要多样化,其中的环境安全方面就比较重要。也就是对计算机的软硬件的运行环境安全性要能加以保障,从具体的方法实施上,就要注重计算机的放置地点以及设施的结构完善化,满足实际应用需求。在计算机设备的放置地点要进行审查,要给计算机设备有足够的摆放空间,具备多个入口以及安全出口,在对环境的防护设备层面,对信息的存放安全房间加以明确化。在空调调节系统的安全性上要加以保障,这就需要从计算机系统的运行温度上以及湿度和洁净度层面加强考虑。计算机系统运行中,有诸多的元器件都有热量散发,高温或者低温对计算机系统元器件会带来损害,所以在温度控制上要充分重视,以及在湿度控制方面要加强,并要保持设备的洁净度以及机房的洁净度等[6]。还要注重防火机制的完善实施,对电源和供电的标准化要得以保证。第二,计算机数据备份策略实施。对计算机数据备份策略的实施,就要对回避储存风险加以重视,以及在数据分类方面妥善处理,对业务数据以及关键系统数据的保护加强重视,在数据备份中可将网络备份系统加以应用,通过集中式管理以及全自动备份和数据库备份、恢复等方法的应用,都能对数据信息的安全性得以保障。还可对备份软件加以应用,这样也能有效保障数据信息的完整性。第三,计算机数据安全策略实施。计算机信息系统的安全保障方面,在数据信息的加密策略实施层面比较重要,在数据信息的加密过程以及被加密数据处理上要加强重视,数据信息加密后要保证不能从系统再进行读取,对数据加密策略的编写中,不要涉及太多的细节,信息数据的加密处理,对语言的简单易懂要充分重视,避免采用高技术词汇。在信息数据的加密策略实施中,主要对普通文件的日常保存以及归纳存档和存储转移,数据信息的加密可结合信息的重要度来选择加密方式。

3.2计算机信息系统安全防范技术应用

第一,防火墙技术的应用。对计算机信息系统安全防范技术应用,就要注重多方面技术应用。在对防火墙技术应用层面就要科学化,这是建立在现代通信网络技术以及信息安全技术基础上的安全防范技术。防火墙技术的应用,主要是设置在不同网络的技术,是不用网络以及安全域间信息唯一出入,在防火墙技术应用下就有着比较强的抗攻击能力,安全信息系统的防护作用上比较突出,能对内部网络安全得以保障。在防护墙技术应用下,能将所有安全软件配置在防火墙上,从而有效对网络存取以及访问实施监控审计。第二,入侵检测技术的应用。计算机信息系统安全防范方面,在入侵检测技术的应用上就能发挥积极作用。入侵检测技术的应用对计算机信息系统运行的安全保障比较突出,能对一些可疑的程序进行检测,并进行拦截,对计算机的信息系统安全性保障有着积极作用。第三,网络加密技术的应用。计算机信息系统安全防范技术的网络加密技术应用比较重要,在替代密码以及置换密码是常规加密中的基本加密形式。若计算机网络传输过程中明文为caesarcipher,那么密文对应为FDHVDUFLSKHU,明文与密文总是相差三个字符,为增加替代密码的破译难度,可适当增加明文密文的解锁过程,进行多级加密。通过网络加密技术的应用,对信息的安全以及传输安全就能起到保障作用。第四,脉冲编码调制技术的应用。计算机信息系统安全保护中,在脉冲编码调制技术的应用方面,进行模拟传输数据的波形在信道实施波形编码后,对时间以及取值离散信号波形,如抽样信号的频率范围设定为fm,在现行的系统抽样频率为2.0fm,大约是6000Hz,所以只有当信号频率f≥2.0fm,才能对信息数据准确读取。当前采用的是二进制编码的方式,在对8位的PCM编码的应用下,就能提高信息的安全保障。

4结束语

综上所述,计算机信息系统的安全问题在当前已经比较突出,加强计算机信息系统的安全保障就显得比较重要。在对计算机信息系统安全的策略以及相应技术的研究分析下,就能为实际的计算机信息系统安全保障起到理论支持作用,希望能通过此次研究分析,对实际的计算机信息系统安全保障起到积极促进作用。

参考文献

[1]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,2014(9).

[2]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2014(35).

[3]曹寿慕.计算机信息安全的新特点[J].吉林省教育学院学报:学科版,2015(10).

[4]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业,2014(1).

就业安全应对策略篇7

中图分类号:TP 文献标识码:A 文章编号:1009-914X(2017)01-0394-01

企业在网络安全方面的整体需求涵盖基础网络、系统运行和信息内容安全、运行维护的多个方面,包括物理安全、网络安全、主机安全、应用安全、网站安全、应急管理、数据安全及备份恢复等内容,这些方方面面的安全需求,也就要求企业要有一流的安全队伍、合理的安全体系框架以及切实可行的安全防护策略。

一、强化安全队伍建设和管理要求

企业要做好、做优网络安全工作,首先要面临的就是组织机构和人才队伍建设问题,因此,专门的网络安全组织机构对每个企业来讲都是必不可少的。在此基础上,企业要结合每季度或者每月的网络安全演练、安全检查等工作成果和反馈意见,持续加强网络安全管理队伍建设,细化安全管理员和系统管理员的安全责任,进一步明确具体的分工安排及责任人,形成清晰的权责体系。同时,在企业网络自查工作部署上,也要形成正式的检查结果反馈意见,并在网络安全工作会议上明确检查的形式、流程及相关的文件和工作记录安排,做到分工明确、责任到人,做到规范化、流程化、痕迹化管理,形成规范的检查过程和完整的工作记录,从而完成管理流程和要求的塑造,为企业后续的网络安全工作提供强劲、持久的源动力和执行力。

二、搭建科学合理的安全体系框架

一般来讲,我国有不少企业的网络安全架构是以策略为核心,以管理体系、技术体系和运维体系共同支撑的一个框架,其较为明显的特点是:上下贯通、前后协同、分级分域、动态管理、积极预防。

上下贯通,就是要求企业整个网络安全工作的引领与落实贯通一致,即企业整体的网络安全方针和策略要在实际的工作中得到贯彻实施;前后协同,就是要求企业得网络安全组织机构和人员,要积极总结实际的工作经验和成果,结合企业当前的网络安全态势,最新的国际、国内安全形势变化,每年对企业的网络安全方针和策略进行不断的修正,达到前后协同的效果。分级分域,就是要求企业要结合自身的网络拓扑架构、各个业务系统及办公系统的安全需求、企业存储及使用的相关数据重要程度、各个系统及服务的使用人员等情况,明确划分每个员工的系统权限、网络权限,对使用人员进行分级管理,并对相关网络及安全设备、服务器等进行分区域管理,针对不同区域的设备设定不同的安全级别。

动态管理,就是要求企业的整体安全策略和方针、每个阶段的安全计划和工作内容,都要紧密跟踪自身的信息化发展变化情况,并要在国内突发或重大安全事件的引导下,适时调整、完善和创新安全管理模式和要求,持续提升、改进和强化技术防护手段,保证网络安全水平与企业的信息化发展水平相适应,与国内的信息安全形势相契合;积极预防就是要求企业在业务系统的开发全过程,包括可研分析、经济效益分析、安全分析、系统规划设计、开工实施、上线运行、维护保障等多个环节上要抱有主动的态度,采取积极的防护措施,不要等到问题发生了再去想对策、想办法,要尽可能的提前评估潜在的安全隐患,并着手落实各种预防性措施,并运用多种监控工具和手段,定期感知企业的网络安全状态,提升网络安全事故的预警能力和应急处置能力。

三、落实切实可行的安全防护策略

在安全策略方面,企业的安全防护策略制定思路可以概括为:依据国家网络安全战略的方针政策、法律法规、制度,按照相关行业标准规范要求,结合自身的安全环境和信息化发展战略,契合最新的安全形势和安全事件,从总体方针和分项策略两个方面进行制定并完善网络安全策略体系,并在后续的工作中,以总方针为指导,逐步建立覆盖网络安全各个环节的网络安全分项策略,作为各项网络安全工作的开展、建立目标和原则。

在网络安全管理体系方面,企业要将上述安全策略、方针所涉及的相关细化目标、步骤、环节形成具体可行的企业管理制度,以制度的形势固化下来,并强化对相关企业领导、安全机构管理人员、业务办公人员的安全形势和常识培训,提高企业从上至下的安全防护能力和安全水平;在运维管理体系建设方面,企业要对每个运维操作进行实时化监控,在不借助第三方监控工具如堡垒机的条件下,要由专人进行监管,以防止运维操作带来的安全隐患,同时,企业也要阶段性的对各个网络设备、业务系统、安全设备等进行安全评估,分析存在的安全漏洞或隐患,制定合理的解决措施,从而形成日常安全运维、定期安全评估、季度安全分析等流程化管理要求和思路。

在技术防护体系建设方面,企业可以参照PPDRR模型,通过“策略、防护、检测、响应、恢复”这五个环节,不断进行技术策略及体系的修正,从而搭建一套纵向关联、横向支撑的架构体系,完成对主机安全、终端安全、应用安全、网络安全、物理安全等各个层面的覆盖,实现技术体系的完整性和完备性。企业常用的技术防护体系建设可以从以下几个方面考虑:

就业安全应对策略篇8

随着信息化的发展,企业网络的用户计算机不断增多,企业网络安全管理的难度会变的越来越大,如果用户的计算机的安全设置需要网络管理员一台台进行,那么将给网络管理员带来很大的负担,同时也给企业带来了较大的网络安全管理费用,虽然通过配置本地安全策略加强了工作组中计算机的安全性。但在企业网络域环境中,如果要对多台客户机进行同样的安全设置,可以通过“组策略”对多台企业计算机客户机进行统一的配置。通过在公司网络系统中应用域的组策略,网络管理员可以很方便地管理活动目录中的用户和计算机的工作环境,如用户桌面环境、用户计算机启动、关机与用户登录、注销时所执行的脚本文件、软件安装、计算机安全设置等,大大提高了企业网络系统的管理效率和安全性。总体来说,在企业网络中利用域组策略可以影响整个域的工作环境,对OU设置组策略影响本OU下的工作环境,有利于降低布置用户和计算机环境的总费用;只须设置一次,相应的用户或计算机即可全部使用规定的设置,有利于减少用户不正确配置环境的可能性;有利于推行公司使用计算机的规范。

一、域组策略结构分析

组策略是管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以很方便地设置各种软件、计算机和用户策略。例如,可使用"组策略"从桌面删除图标、自定义开始菜单并简化控制面板。此外还可添加在计算机上运行的脚本,甚至可配置IE。组策略是以一个管理单元的形式存在,可以帮助系统管理员针对整个计算机或是特定组策略界面图用户来设置多种配置,包括桌面配置和安全配置。组策略在类别以及功能结构上进行了细化,并且按照客户端,服务器和序列号,把整个组策略划分为三大部分,客户端的管理在安全性方面除了已经出现的是否允许在客户端保存密码和对客户端的登陆验证策略之外,更加强调了它的安全性管理,通过远程桌面服务远程访问的程序,它们看起来像是运行在最终用户的本地计算机上一样。远程桌面服务向管理员提供分组和个性化以及虚拟桌面的能力,使最终用户在运行计算机的开始菜单上可以使用它们。

域组策略GPO,在域控制器上针对站点,域或OU来配置组策略,其中域策略内的配置应用到所有域内计算机和用户上,OU对应到该OU内,如果本机冲突则以域或OU组策略的配置优先,本机无效。组策略的组件组策略的具体设置数据保存在GPO组策略对象中,被视为活动目录中的一种特殊形象,可以将GPO和活劢目录的容器站点、域和OU连接起来,以影响容器中的计算机和用户。组策略是通过使用组策略对象来进行管理的。服务器的管理,在更早版本的系统中,因为分类不清晰,当需要实施一条新的组策略时,要在根目录下逐条寻找策略,这就无形之中就增加了实施的时间成本。相对而言,Win2008的组策略设置具有了类别化,系统管理员更加容易从这些类别目录中找到自己所需要的策略。

二、域组策略应用规则

继承与阻止继承,在默认情况下,下层容器会继承来自上层容器的GPO,子容器可以阻止继承上级的组策略;累加,容器的多个组策略设置如果不冲突,则最终有效策略是所有组策略设置的总和,容器的多个组策略设置如果冲突,则后应用的组策略覆盖先应用的组策略,组策略按以下顺序被应用:首先应用本地组策略对象,如果有站点组策略对象,则应用之,然后应用域组策略对象,如果计算机或用户属于某个OU,则应用OU上的组策略对象,如果计算机或用户属于某个OU的子OU,则应用子OU上的组策略对象,如果同一个容器下链接了多个组策略对象,则按照策略优先级从大到小逐个应用。组策略的“强制生效”会覆盖“阻止继承”设置,也就是如果上级容器中的策略设置强制生效,那么下级容器与其相冲突的一律无效。但NTFS权限的继承与阻止继承是哪个后设置,后设置的生效。

三、域组策略的实现方法

用组策略实现软件分发,准备MSI软件数据包,它是实现软件分发功能所必要的文件格式,通常包含了安装内置程序所要的环境信息和安装或卸载时需要的指令数据。首先创建软件分发点,包含有用来分发软件的包文件所在的共享文件夹,创建分发点要或分配的计算机程序,必须在服务器上创建一个点。然后以管理员登录并创建共享,放入msi文件和可执行文件,分配文件夹权限;创建组策略对象,设置组策略不链接组策略对象,计算机配置到软件设置到软件安装选择新建数据包再打开已分配时选择启动时自动安装。

使用组策略配置脚本,一般情况下,如果管理员需要实现某项管理功能,而现有的组策略设置选项又不能实现,则需要创建一个脚本来完成,然后使用组策略自劢运行该脚本。在win 2008中,可以使用组策略中的脚本功能来运行的脚本主要有批处理文件、可执行程序,以及支持脚本的windows脚本主机等。组策略脚本设置可以集中存储脚本文件,在计算机启劢、关闭、用户登录,以及退出时自劢运行,而且必须将组策略脚本添加到组策略模版的指定位置后才能自动运行。组策略脚本复制可以实现使用组策略重定向文件夹到主目录,使用组策略重定向文件夹到根目录,使用组策略重定向文件夹到本地配置文件位置,使用组策略为丌同的用户组指定位置,使用组策略重定向特殊文件夹到指定位置,使用组策略自动运行脚本,先要将脚本复制到适当的组策略模版文件夹中。另外使用组策略还可以制定软件限制策略,使用路径规则实现软件限制,使用哈希规则实现软件限制。

就业安全应对策略篇9

1、防火墙安全策略的原理

防火墙又称为防护墙,是一种介于内部网络和外部网络之间的网络安全系统。其基本作用是保护特定的网络不受非法网络或入侵者的攻击,但同时还得允许两个正常网络之间可以进行合法的通信。安全策略就是对通过防护墙的信息数据进行检验,只有符合规则或符合安全策略的合法数据才能通过防火墙的检验,进行数据通信和资源共享。

通过防火墙安全策略可以有效地控制内网用户访问外网的权限,控制内网不同安全级别的子网之间的访问权限等。同时也能够对网络设备本身进行控制,如限制哪些IP地址不能使用设备,控制网管服务器与其他设备间的互相访问等。

在具体防火墙的应用中,防火墙安全策略是对防火墙的数据流进行网络安全访问的基本手段,其决定了后续的应用数据流是否被处理。NGFW会对收到的流量进行检测,检测对象包括源\目的安全区域、源\目的地址、用户、服务和时间段等。具体步骤如下:

(1)首先是数据流先要经过防火墙;

(2)然后查找防火墙配置的安全策略,判断是否允许下一步的操作;

(3)防火墙根据安全策略定义规则对数据包进行处理。

2、安全策略的分类

安全策略大体可分为三大类:域间安全策略、域内安全策略和接口包过滤。

域间安全策略用于控制域间流量的转发,适用于接口加入不同安全区域的场景。域间安全策略按IP地址、时间段和服务、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制。其也用于控制外界与设备本身的互访,允许或拒绝与设备本身的互访。

域内安全策略与域间安全策略一样,也可以按IP地址、时间段和服务、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制。但是在企业中某些部门如财务部等重要数据所在的部门,需要防止内部员工对服务器、PC机等的恶意攻击。所以在域内应用安全策略进行IPS检测,阻断恶意员工的非法访问。

当接口未加入安全区域的情况下,通过接口包过滤控制接口接收和发送的IP报文,可以按IP地址、时间段和服务、用户等多种方式匹配流量并执行相应动作。硬件包过滤是在特定的二层硬件接口卡上实现的,用来控制接口卡上的接口可以接收哪些流量。硬件包过滤直接通过硬件实现,所以过滤速度较快。

3、安全策略的配置思路

(1)管理员应该首先明确需要划分哪几个安全区域,接口如何来连接,分别加入哪些安全区域。

(2)管理员选择根据源地址或用户来区分企业员工。

(3)先确定每个用户组的权限,然后再确定特殊用户的权限。包括用户所处的源安全区域和地址,用户需要访问的目的安全区域和地址,用户能够使用哪些服务和应用,用户的网络访问权限在哪些时间段生效等。如果想允许某种网络访问,则配置安全策略的动作为“允许”,否则为“禁止”。

(4)确定对哪些通过防火墙的流量进行内容安全监测,进行哪些内容安全检测。

(5)将上述步骤规划出的安全策略的相关参数一一列出,并将所有安全策略按照先精确,再宽泛的顺序进行排序。在配置安全策略时需要按照此顺序进行配置。

4、安全策略的具体配置

针对具体的网络拓扑结构以及对防火墙的相关要求,我们在这里对防火墙的安全策略相关配置大体如下:

(1)配置安全区域。

系统缺省已经创建了四个安全区域。如果用户还需要划分更多的安全等级,就可以自行创建新的安全区域并定义其安全级别。具体新建安全区域步骤为:选择网络/安全区域,然后单击“新建”,直接配置安全区域的相关参数即可。

(2)配置地址和地址组。

地址是IPV4地址或MAC地址的集合,地址组是地址的集合。地址包含一个或若干个IPV4地址或MAC地址,类似于一个基础组件,只需定义一次,就可以被各种策略多次引用。

(3)配置地区和地区组。

地区是以地区为单位的IP地址对象,每个地区是当前地区的公网IP地址的集合。为了进一步方便扩展和复用,设备还支持配置地区组供策略引用。配置较为灵活。

(4)配置服务和服务组。

服务是通过协议类型和端口号来确定的应用协议类型,服务组是服务和服务组的集合。其中,预定义服务是指系统缺省已经存在,可以直接选择的服务类型;自定义服务是通过指定协议类型和端口号等信息来定义的一些应用协议类型。

(5)配置应用和应用组。

应用是指用来执行某一特殊任务或用途的计算机程序。应用组是指多个应用的集合。具体通过WEB界面配置相应的服务。

(6)配置时间段。

时间段定义了时间范围,定义好的时间段被策略引用侯,可以对某一时间段内流经NGFW的流量进行匹配和控制。具体通过WEB界面进行配置相关时间段。

综上所述,我们在进一步加强网络安全的今天,就必须在增强网络安全意识的前提下,不断地加强网络安全技术。而在防火墙安全技术中,防火墙的安全配置策略就是重中之重。在实际应用过程中,要不断地进行优化处理。只有不断地的丰富和完善,我们的网络世界才会安全通畅!

参考文献:

[1] 宿洁, 袁军鹏. 防火墙技术及其进展[J]. 计算机工程与应用, 2004, 40(9):147-149.

[2] 刘克龙, 蒙杨, 卿斯汉. 一种新型的防火墙系统[J]. 计算机学报, 2000, 23(3):231-236.

[3] 翟钰, 武舒凡, 胡建武. 防火墙包过滤技术发展研究[J]. 计算机应用研究, 2004, 21(9):144-146.

[4] 林晓东, 杨义先. 网络防火墙技术[J]. 电信科学, 1997(3):41-43.

就业安全应对策略篇10

    1、问题的提出

    作为一种新的经济模式,电子商务以高效、便捷、方便的优势和全新的企业经营理念、经营手段、经营环境吸引着广大用户,为世界经济赋予了无限的发展空间。随着电子商务应用范围的日益扩大,针对电子商务的各种犯罪活动也19益猖獗。国内外调查显示…,52.26%的用户最关心的是网上交易的安全可靠性,超过6O%的人由于担心电子商务的安全问题而不愿进行网上购物。加强电子商务实施过程中的安全管理已经成为促进电子商务高速发展的重要因素。

    电子商务的安全,可分为技术安全和管理安全两种类型。所谓技术安全,是指通过各种黑客手段窃取企业的用户lD、密码以及相关的机密文件,甚至网络银行帐号、密码等,给企业造成经济损失。而管理安全则是指缺乏对参与电子商务过程中各个环节的人员的管理预防手段,最终导致的电子商务安全事件。从美国的花旗银行和中央情报局到中国的某家国有商业银行,都有过由于内部人员的违规和违法操作,导致数据被篡改和泄密的事件发生。

    近几年的电子商务安全案件表明:人员是网上交易安全管理中的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,有的竞争对手利用企业招募新人的方式潜入对方企业,或利用不正当的方式收买企业网络交易管理人员。有的电子商务从业人员从本企业辞职后,迅速把客户资料、产品研发成果等机密出售给竞争对手,给企业带来了不必要的经济损失。

    2、原因分析

    电子商务信息安全已经引起很多企业的重视,但大多数企业往往侧重于加强技术措施,如购买先进的防火墙软件,采用更高级的加密方法等,很多企业认为:员工泄密的安全事故只是偶然现象,很少从人员管理的角度来探讨出现这些事故的根本原因。“重技术、轻管理”是当前很多电子商务企业的通病。由于管理手段不到位,很多先进的安全技术无法发挥应有的效能。之所以出现上述问题,主要有以下原因:

    首先,很多企业管理高层对人员管理在信息安全中的地位认识不足。大多数企业将电子商务网络作为一项纯粹的技术工程来实施,企业内部缺乏系统的安全管理策略,只是被动的使用一些技术措施来进行防御,因此电子商务过程中一旦出现突发性事件,往往造成很大的经济损失。现实中没有一个网络系统是完美无缺的,不安全因素随时存在。因此,安全管理措施必须渗透到系统的每一个环节和企业组织的~个层面,只有构建一个人与技术相结合的安全管理体系,才能确保整个电子商务系统得安全。

    企业没有从整体上、有计划地考虑信息安全问题。企业各部门、各下属机构都存在“各自为政的局面,缺少统一规划、设计和管理信息安全强调的是整体上的信息安全性,而不仅是某一个部门或公司的信息安全。而各部门、各公司又确实存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的战略性必须涵盖各部门和各公司的信息安全保障体系的相关内容。

    缺少信息安全管理配套的人力、物力和财力。人才是信息安全保障工作的关键。信息安全保障工作的专业性、技术性很强,没有一批业务能力强,且具有信息网络知识、信息安全技术、法律知识和管理能力的复合型人才和专门人才,就不可能做好信息安全保障工作。应该从信息安全建设和管理对信息安全人才的实际需求出发,加快信息安全人才的培养。

    企业对员工的信息安全教育不够。员工的信息安全意识薄弱,9O%的安全事故是由于人为疏忽所造成。如有些企业不限制内部人员使用各种高科技信息载体,如U盘、移动硬盘以及笔记本等移动办公设备。

    3、加强电子商务安全管理的建议

    电子商务信息安全管理实践表明,大多数安全问题是由于管理不善造成的。安全管理是一项系统工程,不仅涉及到企业的组织架构、信息技术、人员素质等各个方面,还牵扯到国家法律和商业规则。企业内部存在着诸多影响信息安全的因素:改变lT系统不等于改变企业的信息安全管理,要使企业信息尽可能的安全,必须在技术投人的基础上融人人在管理方面的智慧i同时,不仅要防外,更要防内,即对组织内部人员的管理。信息安全问题的解决需要技术,但又不能单纯依靠技术。整个电子商务的交易过程,是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。“三分技术,七分管理”阐述了信息安全的本质。

    电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。网上交易安全管理,应采用综合防范的思路,一是技术方面的考虑,如防火墙技术、网络防毒、信息加密、身份认证、授权等,但必须明确,只有技术措施并不能完全保证网上交易的安全。二是必须加强监管,建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。为了加强企业电子商务的信息安全,我们提出如下建议:

    (1)提高网络安全防范意识。

    现在许多企业没有意识到互联网的易受攻击性,盲目相信国外的加密软件,对于系统的访问权限和密钥缺乏有力度的管理。这样的系统一旦受到攻击将十分脆弱,其中的机密数据得不到应有的保护。据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为黑客的攻击目标,如此态度,网络安全更是无从谈起。应该定期由公司或安全管理小组承办信息安全讲座,只有提高网络安全防范意识,才能有效的减少信息安全事故的发生。

    (2)建立电子商务安全管理组织体系。

    一个完整的信息安全管理体系首先应建立完善的组织体系。即建立由行政领导、IT技术主管、信息安全主管、本系统用户代表和安全顾问组成的安全决策机构。其职责是建立管理框架,组织审批安全策略、安全管理制度,指派安全角色,分配安全职责,并检查安全职责是否已被正确履行,核准新信息处理设施的启用、组织安全管理专题会等。还应建立由网络管理员、系统管理员、安全管理员、用户管理员等组成的安全执行机构。该机构负责起草网络系统的安全策略、执行批准后的安全策略、日常的安全运行和维护、定期的培训和安全检查等。如果需要,还可建立安全顾问机构。安全顾问机构可聘请信息安全专家担任系统安全顾问,负责提供安全建议,特别是在安全事故或违反安全策略事件发生后,可以被安全决策机构指定负责事故(事件)调查,并为安全策略评审和评估提供意见。

    (3)制定符合机构安全需求的信息安全策略。电子商务交

    易过程中,需要明确的安全策略主要包括客户认证策略、加密策略、日常维护策略、防病毒策略等安全技术方案的选择。安全执行机构应根据本信息网络的实际情况制定相应的信息安全策略,策略中应明确安全的定义、目标、范围和管理责任,并制定安全策略的实施细则。安全策略文档要由安全决策机构审查、批准,并和传达给所有的人安全策略还应由安全决策机构定期进行有效性审查和评估:在发生重大的安全事故、发现新的脆弱性、组织体系或技术上发生变更时,应重新进行安全策略的审查和评估。

    (4)人员安全的管理和培训

    参与网上交易的经营管理人员在很大程度上支配着企业的命运,他们承担着防范网络犯罪的任务。而计算机网络犯罪同一般犯罪不同的是,他们具有智能性、隐蔽性、连续性、高效性的特点,因而,加强对有关人员的管理变得十分重要。首先,在人员录用时应做好人员鉴别,人员录用或人员职位调整时,一般要签署保密协议。当人员到期离开或协议到期、工作终止时,要审查保密协议。其次对有关人员进行上岗培训,建立人员培训计划,定期组织安全策略和规程方面的培训。第三,落实工作责任制,在岗位职责中明确本岗位执行安全政策的常规职责和本岗位保护特定资产、执行特定安全过程或活动的特别职责,对违反网上交易安全规定的人员要进行及时的处理。第四,贯彻网上交易安全运作基本原则,包括职责分离、双人负责、任期有限、最小权限、个人可信赖性等。

    (5)增强法律意识,促进电子商务立法

    面对电子商务这种新型的贸易形式,我国目前尚无专门法规可依,使得部分违法犯罪人员没有得到应有的惩罚。近几年里,国家加强了这方面的投入。在全国性的立法文件中,《合同法》的部分条款可以看作是针对电子商务的立法。此外,广东省制定的《广东省电子交易管理条例》这个地方性的法规可以看作是对加快我国电子商务立法的有益探索。《中华人民共和国电子签名法》是对主要用于电子商务活动,电子政务等其他应用应该有新的适用法规。

就业安全应对策略篇11

1、问题的提出

作为一种新的经济模式,电子商务以高效、便捷、方便的优势和全新的企业经营理念、经营手段、经营环境吸引着广大用户,为世界经济赋予了无限的发展空间。随着电子商务应用范围的日益扩大,针对电子商务的各种犯罪活动也19益猖獗。国内外调查显示…,52.26%的用户最关心的是网上交易的安全可靠性,超过6o%的人由于担心电子商务的安全问题而不愿进行网上购物。加强电子商务实施过程中的安全管理已经成为促进电子商务高速发展的重要因素。

电子商务的安全,可分为技术安全和管理安全两种类型。所谓技术安全,是指通过各种黑客手段窃取企业的用户ld、密码以及相关的机密文件,甚至网络银行帐号、密码等,给企业造成经济损失。而管理安全则是指缺乏对参与电子商务过程中各个环节的人员的管理预防手段,最终导致的电子商务安全事件。从美国的花旗银行和中央情报局到中国的某家国有商业银行,都有过由于内部人员的违规和违法操作,导致数据被篡改和泄密的事件发生。

近几年的电子商务安全案件表明:人员是网上交易安全管理中的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,有的竞争对手利用企业招募新人的方式潜入对方企业,或利用不正当的方式收买企业网络交易管理人员。有的电子商务从业人员从本企业辞职后,迅速把客户资料、产品研发成果等机密出售给竞争对手,给企业带来了不必要的经济损失。

2、原因分析

电子商务信息安全已经引起很多企业的重视,但大多数企业往往侧重于加强技术措施,如购买先进的防火墙软件,采用更高级的加密方法等,很多企业认为:员工泄密的安全事故只是偶然现象,很少从人员管理的角度来探讨出现这些事故的根本原因。“重技术、轻管理”是当前很多电子商务企业的通病。由于管理手段不到位,很多先进的安全技术无法发挥应有的效能。之所以出现上述问题,主要有以下原因:

首先,很多企业管理高层对人员管理在信息安全中的地位认识不足。大多数企业将电子商务网络作为一项纯粹的技术工程来实施,企业内部缺乏系统的安全管理策略,只是被动的使用一些技术措施来进行防御,因此电子商务过程中一旦出现突发性事件,往往造成很大的经济损失。现实中没有一个网络系统是完美无缺的,不安全因素随时存在。因此,安全管理措施必须渗透到系统的每一个环节和企业组织的~个层面,只有构建一个人与技术相结合的安全管理体系,才能确保整个电子商务系统得安全。

企业没有从整体上、有计划地考虑信息安全问题。企业各部门、各下属机构都存在“各自为政的局面,缺少统一规划、设计和管理信息安全强调的是整体上的信息安全性,而不仅是某一个部门或公司的信息安全。而各部门、各公司又确实存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的战略性必须涵盖各部门和各公司的信息安全保障体系的相关内容。

缺少信息安全管理配套的人力、物力和财力。人才是信息安全保障工作的关键。信息安全保障工作的专业性、技术性很强,没有一批业务能力强,且具有信息网络知识、信息安全技术、法律知识和管理能力的复合型人才和专门人才,就不可能做好信息安全保障工作。应该从信息安全建设和管理对信息安全人才的实际需求出发,加快信息安全人才的培养。

企业对员工的信息安全教育不够。员工的信息安全意识薄弱,9o%的安全事故是由于人为疏忽所造成。如有些企业不限制内部人员使用各种高科技信息载体,如u盘、移动硬盘以及笔记本等移动办公设备。

3、加强电子商务安全管理的建议

电子商务信息安全管理实践表明,大多数安全问题是由于管理不善造成的。安全管理是一项系统工程,不仅涉及到企业的组织架构、信息技术、人员素质等各个方面,还牵扯到国家法律和商业规则。企业内部存在着诸多影响信息安全的因素:改变lt系统不等于改变企业的信息安全管理,要使企业信息尽可能的安全,必须在技术投人的基础上融人人在管理方面的智慧i同时,不仅要防外,更要防内,即对组织内部人员的管理。信息安全问题的解决需要技术,但又不能单纯依靠技术。整个电子商务的交易过程,是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。“三分技术,七分管理”阐述了信息安全的本质。

电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。网上交易安全管理,应采用综合防范的思路,一是技术方面的考虑,如防火墙技术、网络防毒、信息加密、身份认证、授权等,但必须明确,只有技术措施并不能完全保证网上交易的安全。二是必须加强监管,建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。为了加强企业电子商务的信息安全,我们提出如下建议:

(1)提高网络安全防范意识。

现在许多企业没有意识到互联网的易受攻击性,盲目相信国外的加密软件,对于系统的访问权限和密钥缺乏有力度的管理。这样的系统一旦受到攻击将十分脆弱,其中的机密数据得不到应有的保护。据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为黑客的攻击目标,如此态度,网络安全更是无从谈起。应该定期由公司或安全管理小组承办信息安全讲座,只有提高网络安全防范意识,才能有效的减少信息安全事故的发生。

(2)建立电子商务安全管理组织体系。

一个完整的信息安全管理体系首先应建立完善的组织体系。即建立由行政领导、it技术主管、信息安全主管、本系统用户代表和安全顾问组成的安全决策机构。其职责是建立管理框架,组织审批安全策略、安全管理制度,指派安全角色,分配安全职责,并检查安全职责是否已被正确履行,核准新信息处理设施的启用、组织安全管理专题会等。还应建立由网络管理员、系统管理员、安全管理员、用户管理员等组成的安全执行机构。该机构负责起草网络系统的安全策略、执行批准后的安全策略、日常的安全运行和维护、定期的培训和安全检查等。如果需要,还可建立安全顾问机构。安全顾问机构可聘请信息安全专家担任系统安全顾问,负责提供安全建议,特别是在安全事故或违反安全策略事件发生后,可以被安全决策机构指定负责事故(事件)调查,并为安全策略评审和评估提供意见。

(3)制定符合机构安全需求的信息安全策略。电子商务交

易过程中,需要明确的安全策略主要包括客户认证策略、加密策略、日常维护策略、防病毒策略等安全技术方案的选择。安全执行机构应根据本信息网络的实际情况制定相应的信息安全策略,策略中应明确安全的定义、目标、范围和管理责任,并制定安全策略的实施细则。安全策略文档要由安全决策机构审查、批准,并和传达给所有的人安全策略还应由安全决策机构定期进行有效性审查和评估:在发生重大的安全事故、发现新的脆弱性、组织体系或技术上发生变更时,应重新进行安全策略的审查和评估。

(4)人员安全的管理和培训

参与网上交易的经营管理人员在很大程度上支配着企业的命运,他们承担着防范网络犯罪的任务。而计算机网络犯罪同一般犯罪不同的是,他们具有智能性、隐蔽性、连续性、高效性的特点,因而,加强对有关人员的管理变得十分重要。首先,在人员录用时应做好人员鉴别,人员录用或人员职位调整时,一般要签署保密协议。当人员到期离开或协议到期、工作终止时,要审查保密协议。其次对有关人员进行上岗培训,建立人员培训计划,定期组织安全策略和规程方面的培训。第三,落实工作责任制,在岗位职责中明确本岗位执行安全政策的常规职责和本岗位保护特定资产、执行特定安全过程或活动的特别职责,对违反网上交易安全规定的人员要进行及时的处理。第四,贯彻网上交易安全运作基本原则,包括职责分离、双人负责、任期有限、最小权限、个人可信赖性等。

(5)增强法律意识,促进电子商务立法

面对电子商务这种新型的贸易形式,我国目前尚无专门法规可依,使得部分违法犯罪人员没有得到应有的惩罚。近几年里,国家加强了这方面的投入。在全国性的立法文件中,《合同法》的部分条款可以看作是针对电子商务的立法。此外,广东省制定的《广东省电子交易管理条例》这个地方性的法规可以看作是对加快我国电子商务立法的有益探索。《中华人民共和国电子签名法》是对主要用于电子商务活动,电子政务等其他应用应该有新的适用法规。

就业安全应对策略篇12

“从2004年开始,我们开始做信息安全相关项目和工作。十几年来,整个产业技术和市场不断发展,我们也不断从用户那儿听到不同声音。信息安全在发生着深刻的变革,越来越复杂,我们也在不断总结、思考。”

在郭峰看来,从单机时代、网络时代、互联网时代到云时代,信息安全在各个方面都在发生变化。首先,威胁特性在变:从恶作剧到商业化到今天的国家安全威胁;其次,计算环境在变,从单一计算到网络计算到云计算;再次,安全防御重点在变,从基础安全到网络安全到现在的合规安全……

“随着计算环境的更迭,威胁技术、攻击方式也在变化,安全防御的重点也随之变化,安全与业务的结合紧密度越来越高,管理者的安全意识不断提升,我们可以从复杂变化中探索出未来信息安全防御体系趋势。”郭峰借用马斯洛需求层次图来类比表述企业对信息安全的不同需求层次(如图1)。

结合在2016年RSA大会所见所闻的信息安全国际趋势,经过多年的摸索和思考,郭峰提出了有效构建下一代信息安全落地保障体系的思考,核心思想是“持续建设IT免疫系统+信息安全能力叠加”。

安全评估是信息安全的第一步,构建业务系统信息安全防护体系的前提是深入了解组织业务系统风险,评估组织安全状态。安全防御成熟度是评价组织安全现状的一种方式,不同程度的安全成熟度映射出自身免疫系统的稳固程度,定义了组织的信息安全需求度,对应其成熟度为组织构建相应保障体系是信息安全建设的有效途径。

何以堪称下一代

传统信息安全的核心是合规性建设,但信息安全合规建设有不足之处有待完善,如政策标准滞后、保障体系建设过程不完整、管理技术运行体制不一致、对业务视角的重视度不够等,因此需要持续改进传统基础防御体系,并以业务为核心进行安全策略一体化运转,运用可视化技术提升管控能力,强化业务系统的自身免疫能力,且需要整合各种对抗新型威胁的技术能力以提高防御自适应能力。

就像治病防身的有效途径是提高人体免疫力一样,郭峰介绍,下一代信息安全落地保障体系核心主导思想是持续建设IT免疫系统及信息安全能力叠加,延续Gartner自适应体系的思想,主要功能分为预测、防御、恢复、检测四个模块,在合规建设的基础上进行安全能力的叠加及持续可视化策略自适应调整,以安全策略可视化为核心将所有功能聚合成一个体系。

下一代信息安全落地保障体系强调从业务视角实现安全,保障业务连续性和安全性。在传统合规建设体系的基础上转换视角进行防御技术的叠加,实现持续可视化监控业务系统状态并自适应调整以提升业务系统自身的免疫能力。

从技术层面而言,与业务结合的安全策略可视化是构建下一代信息安全落地保障体系的核心,业务系统的IT免疫能力和自适应能力决定自身的安全防御能力。可视化的安全策略可以叠加各种能力进行联动调整,通过监控用户异常行为进行策略调整防护用户受到APT攻击;通过监控应用层数据防护用户受到Web攻击,通过监控业务层数据进行策略调整优化业务性能,整合业务层、Web层、网络层、数据层关键数据以及用户行为及外部威胁情报进行快速分析、可视化展现并做出准确预警,在解决合规建设不完善之处同时防御新型攻击威胁,实现业务与安全的融合统一,最终实现核心业务安全态势感知(如图2)。

对于通过监控用户异常行为进行策略调整防护用户受到APT攻击,郭峰具体解释说:“其实,从某种程度上讲,你阻止不了网络入侵者进来,因为他们都是通过各种手段伪装成正常用户,但是我们可以通过监测用户进入系统之后的具体行为,如果其行为路径出现异常就可以辨识出伪用户,继而通过调整策略进行防护。”

寻求新能力者联盟 落地信息安全

郭峰向记者介绍,太极股份现有100多人的信息安全服务队伍,积淀50多个安全解决方案与10多个行业安全经验,着眼于重要基础设施、重要信息系统、重要公共服务三大领域,覆盖咨询、规划、建设、运行、审计等服务,最近6年内累计了20亿信息安全工程合同,300多项等级保护、保护合规建设项目,积累了大量行业安全经验,沉淀出核心的信息安全落地解决方案,并且随着国家政策、国内外形势、威胁技术的发展不断更新。

“过去,我们给客户做了大量的等保合规,帮助客户梳理安全体系策略。但等我们第二年再去客户那里发现,梳理完就梳理完了,都因为这样那样的原因,并没有继续落地执行。”

为什么会这样?除了客户自身意识或者管理的原因,郭峰认为过去信息安全策略的可落地执行性差也是造成这种局面的主要原因。而下一代信息安全落地保障体系从业务视角出发,以安全策略可视化为核心将所有功能聚合成一个体系,大大提高了可执行性,效果立显,“这对用户来说不再是走过场的摆设,而是必须落地执行,真正能带来效果、效益的事情。”

友情链接