企业信息系统安全防护措施.doc

上传人:11****ws 文档编号:3662453 上传时间:2019-07-05 格式:DOC 页数:3 大小:16.32KB
下载 相关 举报
企业信息系统安全防护措施.doc_第1页
第1页 / 共3页
企业信息系统安全防护措施.doc_第2页
第2页 / 共3页
企业信息系统安全防护措施.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、企业信息系统安全防护措施企业信息安全现状:信息安全是随着企业信息化建设面临的最大问题,也逐渐成为企业良性发展的最大制约,企业发生信息安全事件后会遭受难以估算的名誉及经济损失; 企业信息安全的主要威胁及来源:信息安全主要包括信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。从威胁源上划分主要为内部威胁、外部威胁和自然因素威胁。主要威胁包括:1. 信息泄露:信息被泄露或透露给某个非授权的实体;2. 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而 受到损失;3. 非法使用(非授权访问) :某一资源被某个非授权的人,或以非授权的方式使用;4. 计算机病毒:一种在计算机系统运行过程中

2、能够实现传染和侵害功能的程序。主要威胁来源:1. 人为疏忽,比如员工对信息数据使用不当,安全意识差等2. 黑客行为,网络环境被黑客入侵,关键数据被黑客窃取3. 内部泄密,员工为获取非法利益将企业信息资产出售企业信息系统的安全防护措施:A. 内部制度:建立完善的信息资产管控制度,如关键技术人员的竞业限制,信息数据的分级授权,信息数据的使用规定等B. 网络防护:1. 安装防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止

3、黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。2. 网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。网络安全隔离与防火墙的区别可参看参考资料。3. 安全路由器:由于 WAN 连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。4. 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN 的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。C. 数据加密:数据加密作为保障企业信息安全的最后一道防线,能抵御网络遭受破坏后的数据窃取。多数企业选择使用翼火蛇安全软件,它采用世界顶级内核开发企业 OSR 的最新同源技术,创新地使用银行级 RSA 公钥算法 +军工级 RC4 对称密钥算法,在安全性及稳定性上实现了统一。同时经过众多企业需求进行反复设计,在使用的便利性及易用性上也超越了同类产品。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。