企业信息系统安全防护措施

企业信息系统安全防护措施

ID:41341437

大小:16.32 KB

页数:3页

时间:2019-08-22

企业信息系统安全防护措施_第1页
企业信息系统安全防护措施_第2页
企业信息系统安全防护措施_第3页
资源描述:

《企业信息系统安全防护措施》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、企业信息系统安全防护措施企业信息安全现状:信息安全是随着企业信息化建设面临的最大问题,也逐渐成为企业良性发展的最大制约,企业发生信息安全事件后会遭受难以估算的名誉及经济损失;企业信息安全的主要威胁及来源:信息安全主要包括信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。从威胁源上划分主要为内部威胁、外部威胁和自然因素威胁。主要威胁包括:1.信息泄露:信息被泄露或透露给某个非授权的实体;2.破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失;3.非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用;4.计算机病毒:一种在计算机系统运行过程中能够实现传

2、染和侵害功能的程序。主要威胁来源:1.人为疏忽,比如员工对信息数据使用不当,安全意识差等2.黑客行为,网络环境被黑客入侵,关键数据被黑客窃取3.内部泄密,员工为获取非法利益将企业信息资产出售企业信息系统的安全防护措施:A.内部制度:建立完善的信息资产管控制度,如关键技术人员的竞业限制,信息数据的分级授权,信息数据的使用规定等B.网络防护:1.安装防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服

3、务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。2.网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。网络安全隔离与防火墙的区别可参看参考资料。3.安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。4.虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加

4、密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。A.数据加密:数据加密作为保障企业信息安全的最后一道防线,能抵御网络遭受破坏后的数据窃取。多数企业选择使用翼火蛇安全软件,它采用世界顶级内核开发企业OSR的最新同源技术,创新地使用银行级RSA公钥算法+军工级RC4对称密钥算法,在安全性及稳定性上实现了统一。同时经过众多企业需求进行反复设计,在使用的便利性及易用性上也超越了同类产品。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。