前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇企業內網信息安全范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
近年來,許多企業內網數據信息泄露事件頻繁出現,這預示企業內容數據信息泄露防御工作存在嚴重的缺陷。并且隨著各種新型技術、熱門應用的應用,增加了對企業內網的攻擊頻率和針對性,造成大量的數據信息泄露,這對于企業的健康、穩定以及長足發展是非常不利的。十之后,信息安全作為重大戰略,上升到國家高度,加強并構筑企業信息防御能力顯得更為重要和迫切。因此,文章針對信息泄露防御模型在企業內網安全中應用的研究具有一定的現實意義。
2企業內網安全現狀分析
目前,黑客間諜、木馬等在不停的給企業內網制造安全麻煩,并且利用各種新型技術、熱門應用等,增加了對企業內網的攻擊頻率,并且攻擊目標越來越具有針對性,盜取了企業內網中的眾多重要數據信息,給企業內網安全埋下嚴重的隱患。同時,對企業內網數據信息泄露事件進行分析,影響企業內網信息安全的因素,不僅僅是黑客間諜、木馬的攻擊,還有一部分是由于企業并沒有創建科學、有效的信息防御模型,再加上企業內網安全維護人員自身疏忽、操作不當或者其他原因可能引發內網數據信息的泄露。正是由于上述眾多原因,并且企業在運行的過程中的業務流程以及數據信息量的不斷的增多,加上泄露防御系統、員工失誤等導致的信息泄露事件逐漸的增多,因此亟待采取有效的措施進行安全控制和處理。目前,企業針對內網信息泄露的防御措施包括以下幾個方面:禁止使用打印機、光驅、軟驅等;禁止使用可移動儲存器;禁止使用網絡連接等,上述“人治”的方式雖然組織了敏感信息進入到企業內網,但是卻降低了系統的可用性,實用性不強。
3信息泄露防御模型在企業內網安全中的應用分析
3.1信息泄漏防御模型原理
本文提出了基于密碼隔離的信息泄露防御模型,利用密碼以及訪問控制的方式,在企業內網中創建一個虛擬網,以此解決企業內網敏感信息泄露的問題。文章給出一個科學的秘鑰管理協議,結合對稱加密算法,賦予了該信息泄露防御模型一人加密指定多人解密的功能,即企業中的任何用戶對敏感信息進行加密后,能夠指定一個或者多個解密者,以此控制敏感信息的傳播途徑與范圍。該信息泄露防御模型在企業內網安全中應用的最大特點在于擁有者與使用者不分離,例如,企業內部人員在不改變終端的前提下,同時不影響其任何權限,具有訪問終端上的所有客體的權限,這樣很容易導致企業內網的敏感信息外泄,但是這樣必須控制用戶的行為,因此,文章提出的基于密碼隔離的信息泄露防御模型,將系統的主體、客體進行分級,即低安全級與高安全級,其中高安全級儲存以及傳遞的信息需要受到保護,不能泄露到企業外部。因此,該模型的核心思想表現為:當模型判斷信息為敏感信息時,將信息的安全等級提升為高安全級,如果高安全級的信息被傳遞至外部網絡或者設備時,會對信息進行加密,然后將敏感信息相對應的數據文件標記成高安全級,在應用環境中形成一個密碼隔離的虛擬網絡,在該虛擬網絡中敏感信息以密文的形式存在,即使黑客或者惡意用戶將信息通過移動儲存器、網絡等傳遞到企業外部,但是得不到相應的解密密鑰,也不會導致企業信息被泄露。
3.2CIBSM模型的應用
近年來,企業內網信息系統規模不斷的擴大,覆蓋范圍越來越廣,因此信息系統的組成也逐漸的向復雜化方向發展,威脅信息系統安全的因素不斷的增多,如果僅僅提出保證企業內網信息安全的理論,并不能夠保證企業內網信息安全,還需要給出科學、合理、可行的實施方法,基于此創建了OM/AM框架,即O-objective(目標)、M-model(模型)、A-architecture(架構)、M-mechanism(機制),該架構實現了“做什么”到“怎樣做”的轉變,即將CIBSM模型從理論到實踐,從工程上給出可行的實施方法,有效的解決了企業內網信息外泄的隱患。CIBSM模型的工程實現采用安全內核方式,通過控制文件讀寫以及進程的方式防止信息泄露,在實際應用的過程中應該注意以下兩個方面:3.2.1密鑰管理協議方面密鑰管理機制在一定程度上決定了CIBSM模型的實用性以及安全性,因此密鑰管理機制應該保證企業內網的所有合法終端都能夠對敏感信息進行加密,并且在企業的應用環境中對加密的敏感信息進行解密,并且保證非法終端部能夠解密加密的敏感信息。同時,還應該保證解密秘鑰的透明性,防止用戶將密鑰帶到企業外部環境。基于此,CIBSM模型采用基于身份的密鑰管理機制,便于實現企業內網信息的安全傳遞與儲存。3.2.2可信終端引入方面通過引入可信終端,能夠實現對敏感信息的降級處理,實現對企業內部敏感信息的正確管理,并且所有的敏感信息都需要經過可信終端的降級處理,即用戶需要將敏感信息通過外部儲存裝置或者打印帶至企業應用環境以外時,可信終端會對所有的敏感信息進行降級處理,以此保證企業內網敏感信息的安全性。可信終端的引入,在不降低系統可用性的基礎上,提高了企業內網敏感信息的安全性。
4結束語
信息安全準則是風險評估和制定最優解決方案的關鍵,優秀的信息安全準則包括:根據企業業務目標執行風險管理;有組織的確定員工角色和責任;對用戶和數據實行最小化權限管理;在應用和系統的計劃和開發過程中就考慮安全防護的問題;在應用中實施逐層防護;建立高度集成的安全防護框架;將監控、審計和快速反應結合為一體。良好信息安全準則可以讓企業內外部用戶了解企業信息安全理念,從而讓企業信息管理部門更好地對風險進行管控。
2企業信息安全管理的主要手段
2.1網絡安全
(1)保證安全的外部人員連接。在日常工作中,外部合作伙伴經常會提出聯入企業內網的需求,由于這些聯入內網的外部人員及其終端并不符合企業的信息安全標準,因此存在信息安全隱患。控制此類風險的手段主要有:對用戶賬戶使用硬件KEY等強驗證手段;全面管控外部單位的網絡接入等。
(2)遠程接入控制。隨著VPN技術的不斷發展,遠程接入的風險已降低到企業的可控范圍,而近年來移動辦公的興起更是推動了遠程接入技術的發展。企業采用USBKEY,動態口令牌等硬件認證方式的遠程接入要更加的安全。
(3)網絡劃分。在過去,企業內部以開放式的網絡為主。隨著網絡和互聯網信息技術的成熟,非受控終端給企業內網帶來的安全壓力越來越大。這些不受信任的終端為攻擊者提供了訪問企業網絡的路徑。信息管理部門可以利用IPSec技術有效提高企業網絡安全,實現對位于公司防火墻內部終端的完全管控。
(4)網絡入侵檢測系統。網絡入侵檢測系統作為防火墻的補充,主要用于監控網絡傳輸,在檢測到可疑傳輸行為時報警。作為企業信息安全架構的必備設備,入侵檢測系統能有效防控企業外部的惡意攻擊行為,隨著信息技術的發展,各大安全廠商如賽門鐵克,思科等均研發出來成熟的入侵檢測系統產品。
(5)無線網絡安全。無線網絡現在已遍布企業的辦公區域,給企業和用戶帶來便利的同時也存在信息安全的隱患。要保證企業內部無線網絡的安全,信息管理部門需要使用更新更安全的協議(如無線保護接入WPA或WPA2);使用VLAN劃分和域提供互相隔離的無線網絡;利用802.1x和EAP技術加強對無線網絡的訪問控制。
2.2訪問控制
(1)密碼策略。高強度的密碼需要幾年時間來破解,而脆弱的密碼在一分鐘內就可以被破解。提高企業用戶的密碼強度是訪問控制的必要手段。為避免弱密碼可能對公司造成的危害,企業必須制定密碼策略并利用技術手段保證執行。
(2)用戶權限管理。企業的員工從進入公司到離職是一個完整的生命周期,要便捷有效地在這個生命周期中對員工的權限進行管理,需要企業具有完善的身份管理平臺,從而實現授權流程的自動化,并實現企業內應用的單點登陸。
(3)公鑰系統。公鑰系統是訪問控制乃至信息安全架構的核心模塊,無線網絡訪問授權,VPN接入,文件加密系統等均可以通過公鑰系統提升安全水平,因此企業應當部署PKI/CA系統。
2.3監控與審計
(1)病毒掃描與補丁管理。企業需要統一的防病毒系統和終端管理系統,在終端定期更新病毒定義,進行病毒自掃描,自動更新操作系統補丁,以減少桌面終端的安全風險。此類管控手段通常需要在用戶的終端上安裝客戶端,或對終端進行定制,在終端接入企業內網時,終端管理系統會在隔離區域對該終端進行綜合評估打分,通過評估后方能接入內網。才能保證系統的安全策略被有效執行。
(2)惡意軟件防控。主流的惡意軟件防控體系主要由五部分構成:防病毒系統;內容過濾網關;郵件過濾網關;惡意網頁過濾網關和入侵檢測軟件。
(3)安全事件記錄和審計。企業應當配置日志審計系統,收集信息安全事件,產生審計記錄,根據記錄進行安全事件分析,并采取相應的處理措施。
2.4培訓與宣傳提高企業管理層和員工的信息安全意識,是信息安全管理工作的基礎。了解信息安全的必要性,管理層才會支持信息安全管理建設,用戶才會配合信息管理部門工作。利用定期培訓,宣傳海報,郵件等方式定期反復對企業用戶進行信息安全培訓和宣傳,能有效提高企業信息安全管理水平。
3總結
企業信息系統網絡安全面臨的主要威脅:①操作系統的安全性;②防火墻的安全性;③來自內部網用戶的安全威脅;④采用的TCP/IP協議族軟件,本身缺乏安全性;⑤應用服務的安全,許多應用服務系統在訪問控制及安全通訊方面考慮較少;⑥網絡設施本身和運行環境因素的影響,網絡規劃、運行管理上的不完善帶來的威脅。
2網絡信息安全方案實施
通過對化工企業網絡信息安全現狀的分析與研究,我們制定如下企業信息安全策略。慶陽石化的計算機網絡主干采用千兆以太網絡光纖技術,實現數據中心核心交換機與管控中心、中央控制室、生活區匯聚層交換機間的高帶寬連接;廠區各區域接入層交換機與匯聚層交換機間采用千兆以太網光纖實現高速連接;接入層采用千兆以太網雙絞線技術,實現千兆到桌面。各業務服務器全部采用千兆以太網絡光纖或雙絞線技術,實現與核心交換機的1000M連接。同時為保護辦公網絡及本地內網間數據安全,需設置區域網絡隔離控制及公網訪問安全控制。
2.1防火墻的實施方案
從網絡整體安全性出發,運用2臺CISCOpix535的防火墻,其中一臺主要對業務網和企業內網進行隔離,另一臺則對Internet和企業內網之間進行隔離,其中DNS、郵件等則是針對外服務器連接在防火墻的DMZ區以及內網與外網之間進行隔離。
2.2網絡安全漏洞管理方案
當前企業網絡中的服務器主要有WWW,郵件,域以及存儲等,除此之外,其中還有十分重要的數據庫服務器。對管理工作人員而言,他們無法確切了解服務器系統及整個網絡安全缺陷或漏洞,更沒有辦法對其進行解決。因此,必須依靠漏洞掃描的方法對其進行定期的掃描、分析以及評估等,對于過程中存在的部分問題及漏洞及時向安全系統發送報告,使其及時對安全漏洞進行風險評估,從而在第一時間內進行解決,增強企業網絡的安全性。
2.3防病毒方案
當前企業主要運用的是Symantec防病毒軟件,主要是對網絡內的服務器及內部的計算機設備進行全面性病毒防護。同時,在網絡中心設置病毒防護管理中心,使局域網內的全部計算機處在一個防病毒的區域之中。此外,還可以運用防病毒管理域的服務器針對整個領域進行病毒防范,制定統一的反病毒策略,設置場掃描任務調度系統,使其進行自動檢查與病毒防范。
2.4訪問控制管理
必須實行有效的用戶口令及訪問限制制度,一次來確保網絡的安全性,致使唯獨合法用戶進行合法資源的訪問設置。與此同時,還需要在內網的系統管理過程中嚴格管理全部設備口令(口令之中最好有大寫字母,字符以及數字等),切記不可在不同的系統上采用統一性的口令,否則將會出現嚴重的故障問題。實施有效的用戶口令和訪問控制,確保只有合法用戶才能訪問系統資源。
3企業網絡信息安全管理
3.1完善網絡信息安全管理機制
在當前企業網絡運營過程中,必須確保其信息安全管理的規范化。只有將企業網絡與信息管理的安全性納入生產管理體系,才能使企業網絡得以正常運行。此外,還必須加強建設網絡和信息安全保證體系中的安全決策指揮、安全管理技術、安全管理制度以及安全教育培訓等多個系統,并實施行企業行政正職負責制,進一步明確各個部門的責任等。
3.2建立人員安全的管理制度
必須了解企業內部人員錄取、崗位分配、考核以及培訓等管理內容,提高工作人員的信息安全意識,才能確保企業內部信息安全體系的有效進行,為企業未來的發展奠定基礎。
3.3建立系統運維管理制度
明確環境安全、存儲介質安全、設備設施安全、安全監控、惡意代碼防范、備份與恢復、事件處置、應急預案等管理內容。
3.4建立系統建設管理制度
Gartner的調查數據顯示,目前有超過85%的企業信息安全威脅來自企業內網。雖然很多企業的信息安全防護體系都將外部威脅作為防護的重中之重,但數據泄露事件卻愈演愈烈,企業的內網安全面臨挑戰。
大量投入卻效果不佳
為了防范數據泄露事件的發生,目前雖然許多企業開始調整信息安全資金的投入方向,并在改善內網安全環境的同時推出更為嚴格的懲戒制度,但實際上,理想的防范水準與現實情況還存在著很大的差距。
“企業內網的信息系統面臨的安全風險日漸加劇。”北京市國路安信息技術有限公司(下文簡稱國路安,GLA)研發總監林順東認為,有兩個關鍵因素導致企業內網安全防護的效果不佳:首先是在傳統的防護結構中,每臺終端及應用操作人員都是系統與外部環境連接的邊界,這些邊界數量多、分布范圍廣、類型復雜,給企業的安全管理控制帶來極大的難度;其次是傳統的殺毒軟件、入侵檢測等安全工具基于“黑名單”的安全機制,已經無法滿足當前企業的防護需求,特別是企業的業務系統具有相對明確的操作人員和運行流程,應該采用更為適合也更嚴格的“白名單”機制。
從架構上防止數據泄露
為了改變企業在內網安全領域遇到的窘境,國路安提出了稱為“云縱深防御”的新思路。據林順東介紹,云縱深防御架構是通過安全虛擬化技術和應用安全網關系統,將應用系統(包括應用終端和應用服務器)整體部署到云端(數據中心或機房),從而有效減少應用系統與外部環境之間的邊界數量和邊界種類。另外,云縱深防御還采用“白名單”安全機制對應用操作人員及其操作行為進行安全控制和規范,從根本上提高了應用系統的安全性。
關鍵詞:信息安全;管理體系;PKI/CA;MPLS VPN;基線
在供電企業現代信息技術廣泛運用生產經營、綜合管理之中,實現資源和信息共享,為領導提供相關輔助決策。保障企業信息安全是企業領導層、專業人員及企業全員共同面對的。信息安全是集管理、人員、設備、技術為一體系統工程,木桶原理可以很好地詮釋信息安全,一個企業安全不取決于最強項,而取決最短板。信息安全需從制度建設、體系架構、一體化防控體系、人員意識、專業人員技術水平等多方面共同建設,才能有效提高企業信息安全,才能為企業生產、經營保駕護航。
1基層供電信息安全現狀
基層供電企業信息安全建設方面,在制度建設、安全分區、網絡架構、一體化防護、人員意識、專業人員技術水平等多方面存在不同程度問題。
1.1管理制度不健全,制度多重化
信息安全制度建設方面較為被動,大多數都是現實之中出現某一問題,然后一個相關制度,制度修修補補。同一類問題有時出現不同管理規定里,處理辦法不一,甚至發生沖突。原有信息安全管理制度寬泛,操作性較差。信息系統建設渠道不同,未提前進行信息安全方面考慮,管理職責不明,導致部分信息安全工作開始不順暢。
1.2安全區域劃分不明,網絡架構不清晰
基層供電企業系統建設主要由上級推廣系統和自建系統,系統建設時候相當部分系統未充分考慮系統,特別是業務部門自建系統更甚。網絡建設需要什么就連接什么,存在服務器、終端、外聯區域不明顯,網絡架構不清晰。
1.3未建立一體化安全防護體系
從近些年已經發生的各類信息安全事件來看,內部客戶端問題造成超過將近70%。內部終端用戶網絡行為控制不足,存在網絡帶寬濫用;終端接入沒有相應準入控制,不滿足網絡安全需求用戶接入辦公網絡,網絡環境安全構成極大風險;內部人員對核心服務器和網絡設備未建立統一內部控制機制;移動介質未實施注冊制管理等問題。
1.4未建立行之有效設備基線標準
網絡安全設備、操作系統、數據庫、中間件、應用系統等廠家為了某種方便需求,在設備和系統中常常保留有默認缺省安全配置項,這些恰恰是別人利用漏洞。基層供電企業在部署設備和系統時,沒有統一基線標準,沒有對設備和系統進行相應基線加固,企業存在潛在風險。
1.5信息安全意識較差,技術水平參差不齊
企業信息安全認識存在認識上誤區,常常認為我們有較強信息安全保護設備,外部不易攻破內部,事實上堡壘常常是從內部攻破的。比如企業員工弱口令、甚至空口令、共用相同密碼、木馬、病毒、企業機密泄露等,這恰恰是基層供電企業全員信息安全意識較為薄弱表現。專業技術人員缺乏必要自我學習和知識主動更新,未取得專門信息安全專業人員資質,處理問題能力表現參差不齊。
2必要性
信息安全為國家安全重要組成部門,電力企業信息安全為國家信息安全的重要元素,電網安全事關國計民生。2014年2月,國家成立中央網絡安全和信息化領導小組,將網絡信息安全提升前所未有高度。近年發生的“棱鏡門”事件,前幾年發生伊朗核電站“震網”病毒(Stuxnet病毒)網絡攻擊,其中一個關鍵問題就是利用移動介質擺渡來進行攻擊,造成設備癱瘓,這一系列信息安全事件都事關國家安全,因此人人都要有信息安全意識。首先要防止企業機密數據(財務、人資、投資、客戶等)泄漏;其次,保持數據真實性和完整性,錯誤的或被篡改的不當信息可能會導致錯誤的決策或商業機會甚至信譽的喪失;最后,信息的可用性,防止由于人員、流程和技術服務的中斷而影響業務的正常運作,業務賴以生存的關鍵系統如失效,不能得到及時有效恢復,會造成重大損失。建立嚴格的訪問控制,前面數據分級時有制定數據的“所有者”及給敏感數據進行分級,按照分級的要求制定嚴格的訪問控制策略,基本的思想是最小特權原則和權限分離原則。最少特權是給定使用者最低的只需完成其工作任務的權限;權限分離原則是將不同的工作職能分開,只給相關職能有必要讓其知道的內容訪問權限。通過對內部網絡行為的監控可以規范內部的上網行為,提高工作效率,保護企業有限網絡資源應用于主要生產經營上來。
3特點探析
通過我們對基層供電企業在信息安全存在問題及必要性來看,主要是管理制度、網絡信息安全技術、人員意識等方面存在問題,有以下特點。
3.1管理制度方面
常說信息安全“三方技術、七分管理”,制度建設對信息安全保障至關重要。信息安全管理制度應該有上級主管部門建立一套統一管理制度,基層供電企業遵照執行,可以根據各單位具體情況進一步細化,讓管理制度落地。從企業總體信息安全方針到具體專業制度管理上,實現全網一體化,規范化。
3.2網絡信息安全技術方面
上級專業主管部門,站在企業高度,制定專業技術標準和技術細則。從網絡安全分區、網絡技術架構、互聯網接入和訪問方式、終端安全管理、網絡準入控制等方面統一規劃,分布實施,最終實現企業網絡信息安全防控一體化。
3.3信息安全意識培養方面
企業員工信息安全意識培養是個長期的過程,不是通過一次兩次培訓就能解決的,采取形式多樣化方式來培養員工安全意識,可以通過集中培訓講課、視頻宣傳、張貼宣傳畫等方式進行。針對專業人員,要讓他們養成按照制度辦事習慣,用戶需要申請某項資源,嚴格按照制度執行,填寫相應資源申請,有時候領導打招呼也要按照制度流程來執行。長此以往,人人都會知道自己該做什么,不該做什么,該怎么做,企業信息安全意識就會得到極大提高。
3.4專業技術人員水平方面
信息安全技術日新月異,不學習就落后,不斷收集信息安全方面信息,共同討論相關話題,建立相應培訓機制,專業人員實行持證上崗,提升專業人員實際解決問題能力,有效提高人員專業素養,成為企業信息安全方面專家。
4實施和開展
從2009年開始,先后進行一系列信息安全建設,涉及到信息安全制度建設、網絡信息安全體系架構、信息安全保障服務、人員培訓等方面,整體提高基層供電企業信息安全狀況。
4.1信息安全制度建設
2010年開始信息安全體系ISO27001、27002建設,結合企業情況,形成30個信息安全相關文件,涵蓋企業信息安全方針、等級保護、人員管理、機房管理、網絡信息系統運行維護管理、終端安全、病毒防護、介質管理、數據管理、日志管理、教育培訓等諸多方面。2013年為進一步提示公司信息化管理水平,先后增加修改建設管理、實用化管理、項目管理、信息安全管理、運維管理、綜合管理5個方面14個管理細則。經過這一系列制度建設,基層供電企業有章可循,全網信息安全依據統一,明確短板情況。
4.2建設一體化網絡與信息安全防控
首先依據電監會5號文件要求,網絡架構按照三層四區原則進行部署建設,生產實時控制大區(Ⅰ、Ⅱ區)與信息管理大區(Ⅲ、Ⅳ區)之間采用國家強制認證單向數據隔離裝置進行強制隔離,網絡架構采用核心、匯聚、接入部署。網絡接入按照功能劃分服務器區、網管區、核心交換區、用戶辦公區、外聯區、互聯網接入區,在綜合數據網上,利用MPLSVPN,根據劃分不同VPN業務、隔離相互間數據交叉。建立全網PKI/CA系統,構建企業員工在企業數字身份認證系統,已建成系統進行未采用PKI登陸系統,進行相應改造結合PKI/CA系統,采用PKI登陸,在建系統用戶登陸必須集成PKI登陸。根據企業信息安全要求,進行互聯網統一出口,部署統一互聯網防控設備,建立統一上網行為管理策略,規范員工上網行為,合理使用有限互聯網資源,審計員工上網日志,以備不時之需。建立企業統一病毒防護系統,實現病毒軟件統一安裝,病毒庫自動更新,防護策略統一下發,定期統計病毒分布情況,同時作為終端接入內網必備選項,對終端病毒態勢比較嚴重用戶進行督促整改,有效防止病毒在企業內部蔓延,進一步進化內網環境。建立統一網絡邊界安全防護,在企業內網邊界合理部署防火墻、IPS、UTM,并將其產生日志發送到統一安全管理平臺,進行日志管理分析,展現企業內部信息安全態勢,預警企業內部信息安全存在問題。利用AD域或PKI/CA進行用戶身份認證,建設統一桌面管理,所有內網用戶必須滿足最基本防病毒、安全助手、IT監控要求方可接入內網,系統啟用強制安全策略,終端采用采用DHCP,用戶不能自動修改IP地址,在DHCP服務器上實現IP與MAC地址及人員綁定,杜絕用戶私自更換IP地址引起沖突。安全認證方面可以采用NACC或交換機802.1x方式進行,不滿足要求用戶,自動重定向到指定網站進行安全合規性檢查,滿足要求后自動接入內網,強制所有用戶采用統一網絡安全準入規則。實行移動介質注冊制,極大提高終端安全性,有效保護企業信息資產。建立內部運維控制機制,實現4A統一安全管理,認證、賬號、授權、審計集中管控。規劃統一服務器、網絡設備資源池,按照用戶需求,提交相應申請材料,授權訪問特定設備和資源,并對用戶訪問行為全程記錄審計。
5結語