浅谈基于互联网+时代下企业信息安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈基于互联网+时代下企业信息安全
作者:于爽毕轶博
来源:《报刊荟萃(下)》2017年第11期
摘要:现代企业的发展都离不开网络,企业系统中存在的重大漏洞一旦被人利用,就可以给企业带来不可挽回的巨大损失,在“互联网+”时代下,信息安全已经成为企业发展的命脉。企业在发展过程中,如何加强企业信息安全意识,巩固信息安全?使企业在“互联网+”时代下,免受信息安全威胁,为企业布防信息安全,已列入企业管理者的首要难题。
关键词:“互联网+”;信息安全
1引言
现在社会上,很多中小型企业碍于规模所限,往往将资金用于业务拓展和公司运营上,对于信息安全方面大多置之不理。正是由于对信息安全的忽视使得这些企业完全将自己暴露在风险中。面对广泛认知的病毒、木马、网络入侵、系统攻击等安全威胁,虽然70%企业在信息安全方面已有所投入,但参差不齐,目前有57%以上的安全从业者并未参加过相关的培训。“互联网+”推动了产业链和生态级互联互通,给企业带来了更大的能量,与此同时更大的脆弱也随之产生。而提高企业综合竞争力、实现企业长期稳定的发展战略与企业有效的管理和创新密切相关。对于企业管理者来说,想要建立并有效管理一个高效团队,必须利用现代化手段,信息技术的应用刚好能解决这一难题。本文主要分析了互联网+时代企业信息安全面临的威胁,讲解如何打造相对安全的互联网环境。
2信息安全的概念
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
3企业面临信息安全的威胁
钓鱼、木马、病毒……对个人用户而言,来自互联网的安全威胁可能仅仅停留在这个层面。然而,随着“互联网+”战略的持续推进,越来越多的企业也面临着网络安全挑战。如何在“云”端保障自己的数据安全、降低被黑客攻击的风险,成为产业互联网发展面临的又一个考验。
企业面临的信息安全问题主要分外部和内部。外部的攻击入侵可以根据需求来安装防火墙、入侵检测、防病毒等网络安全类产品。但据网络数据统计:有超过85%的安全威胁是来自于公司内部。内部有意或无意的泄密,如聊天工具,邮件发送,打印机打印,U盘等移动设备拷贝,都可能造成重大损失,做好数据防泄密的同时,员工上网行为管控也很重要。
4预防网络安全措施分析
企业面临的信息安全主要保护的就是网络上的资源信息,当机器接上了互联网后,就会带来三种风险:资源风险、数据风险和信誉风险。资源风险指的是机器设备风险;数据风险指的是存储在电脑中的数据信息风险;信誉风险指的是公司、企业的信誉风险。不管是对于个人还是企业,网络安全需要保护信息的秘密性、完整性和有效性。网络安全的措施有很多,主要分析几种方式来确保网络安全。
4.1数据加密技术
数据加密技术指的是将原始数据进行加密,然后再将加密数据进行解密查看的过程。加密技术本质是为了隐藏原始信息内容,使得非法获取用户信息的黑客无法知道原始信息内容。加密技术可以很好地保证数据的安全性和完整性,防止机密数据被盗取或者截获。
4.2防火墙技术
防火墙技术作为一种网络安全的工具已发展若干年,随着Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业。
防火墙提供行之有效的网络安全机制,是网络安全策略的有机组成部分。它通过控制和监测网络之间的信息交换和访问行为实现对网络安全的有效保障,在内部网与外部网之间实施安全的防范措施。目前,虽然还没有哪一种安全机制可以完全地确保网络的安全,但建立自己的防火墙无疑会给自己的网络带来很大的好处。
4.3漏洞扫描技术
漏洞扫描技术是通过定期扫描网络上的计算机,监测是否有安全威胁的技术。它可以扫描出目前局域网中的计算机是否有安全漏洞,并可以将扫描的数据进行分析以供决策。如可以扫描所有局域网中的TCP/IP服务的端口号,记录主机响应事件,收集特定有用信息,还可以扫描出局域网中的某些计算机已经中毒,不停的往外发送攻击数据等。
4.4访问控制策略
访问控制策略很多情况中运用,如操作系统的用户访问权限控制,如数据库中的用户权限控制等。它是网络安全防范和保护的主要策略之一,处于比较重要的地位。多级访问控制的设定可以增加入侵难度,还可以通过设置最小口令长度、口令失败次数等方式控制非法用户进入计算机。
5结束语
随着“互联网+”战略的推进,单一的企业安防已经不能解决日益增长的网络安全问题,企业信息安全必须要有优秀的信息安全管理人员、技术人员合作维护,安全隐患是变化的、动态的、不可控的,实时防御网络中非法入侵和安全威胁,构筑起实用的安全体系,保证我们有一个安全健康的网络环境。