
随着计算机互联网的全面发展,网络安全问题也日益突出。对于企业来说信息安全问题是保障企业利益、影响企业发展的重大问题。本文介绍信息安全所面临的威胁和信息安全技术。
论文关键词:馆息安全技术;威胁;网络安全
引言
随着计算机互联网的全面发展,信息的应用与共享日益广泛和深人,各种信息系统已成为企业的基础设施,支撑着整个企业的运行。由于网络所具有的开放性和共享性,人们在运用互联网的同时,其安全问题也日益突出。据统计,美国每年因为网络安全造成的经济损失超过170亿美元平均每20秒就有一个网络遭到入侵。由此看出,网络安全已经影响列国家的安全利益和经济利益。对干企业来说,保证信息、安全,避免经济损失已成为刚络建设和运行中所面对的重大问题。
一、信息安全面临的威胁
信息截取:通过信道进行信息的截取获取机密信息,或通过信息的流量分析通信频度,长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现攻击者可以通过监视网络数据获得信息还可以将重要信息发送出去或将正常的通讯信息修改、删除、插入,然后再继续发送。
内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。黑客攻击:黑客已经成为网络安全的克星。例如用户通过IE等浏览器进入各种各样的web站点进行访问,一股的用户不会想到网页已被黑客篡改过的问题。黑客将用户要浏览的网页的URL改写为指向自己的服务器,当用户浏览目标网页的时候,实际上是在向黑客服务器发出请求那么黑客就可已达到欺骗的目的了。黑客软件攻击也是一种比较普遍的攻击方法,它们可以非法取得用户电脑的超级权限,除了可以进行文件操作外,也可以进行抓图、取得密码等操作。
技术缺陷:由干认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的Windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进人M络的。
信息污染:将过时冗余、虚假雷同等有害信息、渗透到信息资源中,对信息资源的收集、开发和利用造成干扰。目前,由于网络缺乏及时、有效的信息管理措施,大量已失去时效的信息来不及得到及时删除而滞留在网络中。网络的自由开放特性不仅决定丁网上资源很难以得到有效保护造成转载、剽窃、抄袭现象以及网络信息的大量雷同,同时也增加了网络系统的管理难度,加上网络可以在全球范围内传递文字、图像、声音等多媒体信息,且速度快使用方便,因此成为不法分子传播不良信息的工具和场所。
病毒:计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。如果病毒利用网络来进行主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。
另外,一些人为的操怍也很容易造成信息的泄漏。用户安全意识不强,将自己的账号随意转借他人或与他人共享都会给信息安全造成成胁。
二、信息安全技术
防火墙技术:防火墙是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,通常处于内部网络与外部网络之间,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制出人一个网络的权限,迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。在逻辑上,防火墙是个分离器,一个限制器,也是一个分析器,有效的监视了内部网络和外部网络之间的活动,保证了内部网络的安全。防火墙的功能是:内外网之间信息交流必经的集中检查点,实行恃定的安全策略,记录网上活动情况,防止网络之间安全问题的扩散。
信息保密技术:信息的保密性是信息安全性的一个重要方面。保密的目的是防止机密信息被破译。加密是实现信息的保密性的一个重要手段。所谓加密,就是数学方法来重新组织数据,使得除了合法的接受者之外,任何其他人都不能恢复原先的消息或读懂变化后的消息。加密技术可使些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。只有持有合法密钥的一方才能获得明文。
人侵检测技术:入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时人侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短黑客人侵的时间。与防火墙不同,网络人侵检测系统是通过分析数据包的内容来识别黑客的人侵行为。因此,网络人侵检测系统可以判断出应用层的入侵事什,这样就极大地提高了判别黑客攻击行为的准确程度。络人侵检测系统以进程的方式运行在监控机上,为网络系统提供实时的黑客攻击侦测保护。一旦发现黑客攻击行为,网络人侵检测系统可以立即做出响应。响应的方法有多种形式,其中包括报警如屏幕显示报警、声音报警、必要时关闭服务直至切断链路。与此同时,网络入侵检测系统会对攻击的过程进行详细记录,为以后的调查取证工作提供线索。防火墙只能隔离来自本网段以外的攻击行为,而网络入侵检测系统监控的是所有网络的操作,因此它可以识别来自本网段内、其他网段以及外部网络的全部攻击行为,这样就有效解决了来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全成胁。
防病毒技术:病毒可能会从多方面威胁系统,为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台计算机上安装杀毒软件,在服务器上安装基于服务器的杀毒软件,在网关上安装基于网关的杀毒软件。目前公司内部使用的是Symantec杀毒软件,采用多层部署,统一管理的方式。该软件具有防病毒和防间谍软件防护、网络威胁防护和主动型威胁防护的功能。防病毒和防间谍软件防护包括实时扫描文件和电子邮件,以及调度扫描和按需扫描。网络威胁防护提供防火墙和入侵防护和保护功能,可阻挡入侵攻击及有害内容进入客户端的计算机。主动型成胁防护能针对网络中的零时差攻击漏洞提供防护。
虚拟专用网技术:虚拟专用网(VirtualprivateNetwork,VPN)是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。目前公司内部一些由于工作需求到外地或国外出差并且网络环境不方便的用户会使用到VPN。身份认证技术:身份认证是指计算机网络系统确认操作者身份的过程。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。在公司内部的用户使用的是域账户登录,这样在登录时域控制器对用户进行认证,通过认证就可以进入公司域内进行操作。这样还可以却确保信息发出者不能抵赖所发信息,收到信息者不能否认收到了所要信息或篡改其内容。
安全扫描技术:安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
三结束语
企业的信息安全问题必须引起员工的足够重视,通过大家的共同努力,采取强有力措施,使有效信息拿不走,涉密信息看不懂,数据设备不怕丢。合理使用制度规范自己,建立良好的信息安全体系,保护企业的利益。
挣值法是运用项目集成管理理论和统计学相关原理,引进“挣值”的概念来帮助项目管理者明确区分项目成本差异中进度和成本管理方面的原因,以便有针对性地采取措施进行项目进度管理和成本控制。在国外的项目管理实践中,挣值法一直作为项目控制的主要方法,被项目经理们广泛采用。拟将挣值法引入到软件项目管理中来,以减少软件项目的管理成本,提升项目管理水平。 0引言在国外的项目管理实践中,挣值法...
中国特色社会主义与民主社会主义在经济制度的比较分析主要体现在:在所有制方面同是公有制与私有制的混合,但前者以公有制为主体,而后者以私有制为主体;在经济调节机制方面同是市场经济,但前者是从计划经济转向注重市场调节的作用,而后者是从市场调节转向同时也强调政府的作用:在分配制度方面都注重公平,但前者以按劳分配为主体,后者以按资分配为主体。 中国特色社会主义是中国共产党对现阶段纲领的概括,就是在中国共产...
加入WTO,我国银行业将面临巨大挑战。面对规模庞大,资金实力雄厚的国际商业银行进入中国金融市场,我国银行业的支柱——四大国有商业银行应积极进行内部调整并作出战略选择。 2001年12月1113,我国经过长达15年之久的艰苦贸易谈判,正式加入了世界贸易组织。银行业作为中国加入世贸组织后将大幅度对外开放的一个重要国内产业,在未来的3—5年内,将直面冲击,外资银行机...
文章首先构建了技术创新对产业结构升级的传导机制,并从技术创新投入、产出角度设计评价指标体系;利用灰色关联模型,探讨了不同技术层次制造业技术创新与产业结构升级的关系;提出不同技术层次制造业企业的技术创新投入指标对产业结构升级的影响程度不同,应该同时关注不同技术层次行业技术创新对产业结构的作用。 0引言 传统理论从比较优势出发,过于强调劳动密集型的非高新技术的发展,随着国家提出自主创新战略,出现过...
在国内外研究的基础上,通过研究加工贸易结构升级的影响因素,采用1996-2007年山东省相关数据,利用回归分析方法进行定量研究.结果表明产业结构对加工贸易结构升级有着负的影响,技术进步对其影响不显著。 1.山东加工贸易结构升级的现状受国际金融危机恶化,全球经济增长放缓,外需减弱以及近一两年来加工贸易政策调整等因素影晌,我省加工贸易发展速度明显减缓,2009年1-8月,全省加工贸易进出口369.6...
限购排挤行为,是指公用企业或者其他依法具有独占地位的经营者,为了排挤其他经营者而限定他人购买其指定的经营者的商品的行为。滥用行政权力限制竞争行为,根据《反不正当竞争法》第7条的规定,是指政府及其所属部门滥用行政权力,限定他人购买其指定的经营者的商品,限制其他经营者正当的经营活动,或者限制经营者跨地区、跨部门的交易,干扰、阻碍正常的交易活动的行为。限购排挤行为与滥用行政权力限制竞争行为是两种不同的限...
文章从以下四个方面详细分析了企业并购的关键动因经营协同效应:(1)经营协同效应的来源;(2)经营协同效应的实现;(3)经营协同效应的价值评估;(4)经营协同效应的理性思考,并采用定性与定量相结合的方式进行阐述 协同效应是企业并购成败的关键,而作为效益之一的经营协同效应更是尤为重要,而且它能给企业带来十分显著的经济效益。所以深入研究经营协同效应是很有必要的。 一、经营协同效应的来源 并购的协同...
文章深入分析了前我国国有企业并购中存在的主要风险及其成因,并提出了其防范和控制措施。所谓并购风险,是指企业在进行并购活动的过程中,企业遭受损失的可能性。一般来说具有随机性、相对性等特征。1当前我国国有企业并购中存在的主要风险及其成因分析从并购企业对风险是否能够控制的角度看,当前我国国有企业并购中存在的风险,可分为系统风险和非系统风险两种。1.1系统风险系统风险是指由于宏观环境或外部因素,并购企业对...
随着经济的快速发展,企业并购已成为企业实现扩大规模和增长的一种必不可少的方式,但并购活动中存在很多的不确定因素,因而市场交易中的风险是不可避免的。本文对营运风险、财务风险、融资风险、信息风险、文化整合风险等风险因素进行了分析,并提出了并购风险防范与控制措施,以期实现企业并构目标 企业并购是现在企业实现扩大规模和增长的一种方式,是商品经济的必然产物,如今企业间的并购现象日益活跃,特别是中国加入世贸...
公司对外担保的决策主体为公司的董事会、股东会或股东大会,上市公司与非上市公司的对外担保决策程序不同,公司对外担保的对象是公司自身之外的自然人、法人或其他经济组织,公司对外担保的数额受公司章程记载的限制。商业银行在接受公司提供的对外担保时,应从其决策主体、程序、对象和数额等方面进行审查,以防不必要风险的发生。 公司对外担保是指公司以其自身的财产或信用为其他自然人、法人或其他经济组织的债务履行提供担...
影响因子:2.338
影响因子:0.000
影响因子:10.790
影响因子:7.989
影响因子:4.720
影响因子:0.210
影响因子:1.798
影响因子:0.000