企业信息安全事件控制方案研究

企业信息安全事件控制方案研究

ID:28367264

大小:27.50 KB

页数:4页

时间:2018-12-09

企业信息安全事件控制方案研究_第1页
企业信息安全事件控制方案研究_第2页
企业信息安全事件控制方案研究_第3页
企业信息安全事件控制方案研究_第4页
资源描述:

《企业信息安全事件控制方案研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、企业信息安全事件控制方案研究结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。1引言自20世纪90年代至今,互联网接连出现过影响比较严重的风险事件,例如:1998年爆发的“CIH主板破坏病毒”、2003年爆发的“冲击波”和“震荡波”、2006年爆发的“灰鸽子”和“熊猫烧香”等,部分病毒对企业信息系统也造成了一定的损失和影响。目前,虽然这些风险事件已经得到了有效控制,但是随着网络应用的日渐普及,互联网存在的信息安全威胁越来越多,零漏洞攻击、网页植入病毒、数据失窃等风险事件层出不穷、防不胜防。为了更好地应对各类突发事件,需要

2、建立一个符合企业管理的信息安全事件控制方案,来降低信息安全隐患,确保信息系统安全、可靠。2事件分类2009年依据国家级《突发事件应对茬盼相关标准和规定,结合企业网络风险实际,修订形成《企业信息系统突发事件总体应急预案》。结合预案风险分析,把事件分为以下几类:有害程序事件:计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合攻击程序、网页内嵌恶意代码以及其他有害程序。网络攻击事件:拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰以及其他网络攻击。信息破坏事件:信息篡改、信息假冒、信息泄露、信息窃取、信息丢失以及其他信息破坏。信息内容安全事件:违反宪法和法律、行政法规的信息安全事件;针对

3、社会事项进行讨论、评论,形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件;组织串联、煽动集会游行的信息安全事件;其他信息内容安全事件。设备设施故障事件:软硬件自身故障、外围保障设施故障、人为破坏事故以及其他设备设施故障。灾害性事件:水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。3控制方案对各类信息安全事件加强监控,并采取有效的防范措施,以减少信息安全隐患,控制事件发生率。3.1主动安全防护有害程序一般是插入到计算机和服务器等单机系统中的一段程序,危害系统数据、应用程序或操作系统的保密性、完整性或可用性。分析事件发生原因主要是由于企业中一些用户防范意识不够、安

4、全手段缺乏,使病毒、木马通过邮件、互联网、移动存储设备等方式在企业网络传播。针对终端安全问题,采取客户端的主动安全防护来控制:(1)安装防病毒客户端,实现客户端的病毒防护。所有联网客户端必须安装企业推出的防病毒软件,自动更新病毒库,定时查杀病毒,对于爆发的大规模病毒及时上报企业信息系统病毒管理员;由于有些病毒变种厉害,客户端用户应即时从企业门户网站上下载针对此类病毒的专杀工具和最新的360安全卫士;从邮件、互联网、移动存储设备下载文件前必须进行病毒扫描,确认没有问题后才可使用。(2)安装补丁分发系统,实现客户端的补丁自动安装。所有联网客户端必须安装企业推出的桌面安全管理软件并用实名注册计算

5、机使用人信息,凡是安装了补丁分发系统的计算机,自动启动客户机与补丁服务器之间的通信。服务器端可以识别需要补丁的客户机身份,主动分发系统补丁。(3)建立单机安全策略,进行系统服务、端口控制,应用组策略保护客户端的安全。计算机系统每一项服务都对应相应的端口,关闭不必要的服务端口,防止被黑客、病毒、木马利用;利用本地安全策略设置密码安全策略、审核策略、IP安全策略,限制用户非法访问、授权用户资源使用等。3.2建立网络安全防护体系网络攻击一般是通过网络或其他技术手段对信息系统实施攻击,造成信息系统异常或对信息系统当前运行造成潜在危害。分析事件发生原因主要是由于信息系统存在配置缺陷、协议缺陷、程序缺

6、陷,这些缺陷被黑客、病毒、木马利用,导致系统被人入侵或攻击。针对事件类型,企业建立了网络安全防护体系:(1)采用网络防火墙控制技术,阻断外网攻击。采用防火墙规则检查技术,对出入局域网的数据包进行监测并进行策略设置。(2)部署远程安全评估系统,主动扫描发现漏洞。采用集团公司购买的远程安全评估系统对局域网计算机进行漏洞扫描,管理员定期将每个网段的扫描报告反馈到各个部门,要求客户端处理弥补漏洞。(3)建立防病毒中心,优化病毒防范体系。建立集团公司推出的防病毒中心。该系统可以实现全厂范围内的病毒监控,方便地查看全部范围的病毒报警和报告,包括感染节点的主机名、IP地址、病毒名称、清除情况等,完成自动

7、查杀病毒、全网自动升级。(4)建立日志取证系统,记录网络出口对外访问行为。建立了网络访问记录采集系统,对网络出口进行镜像捕获,在Linux系统下利用软件编程实现对网络日志的访问,记录网络出口对外访问行为,以便跟踪事件并事后追查违规行为。3.3信息内容安全控制信息破坏一般是通过网络或其他技术手段造成信息系统中的信息被篡改、假冒、泄露、窃取等。分析事件发生原因主要是由于一些用户缺乏自我防范意识,或者没有及时备份数据,导致信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。