当前位置:主页>科 研>学术交流>

缜密与自主 大中型企业数据安全防护两大要诀

大中型企业作为我国国民经济的骨干企业,在国家经济发挥举足轻重的作用,现代经济活动离不开信息和网络,大中型企业对网络和信息技术的依赖性很强,企业员工多、信息化互联设备多、种类多样,企业的关键业务大多架构在IT系统之上,网络环境的稳定性、安全性、高效性直接影响公司信息化应用。目前,许多大中型企业提出了建立“数字化企业”的目标,在企业信息化建设中,信息安全问题是必须要首先考虑的问题,可见,建立企业信息安全体系势在必行。

网络威胁对于企业数据安全的影响

近年来,许多大中型企业十分重视信息网络建设的应用和开发,但是对于信息网络安全的防护并没有得到足够重视。根据调研机构的调查报告显示,国内企业中63%经常遭受病毒或蠕虫攻击,而41%的企业受到恶意间谍软件或恶意软件的威胁。主要体现在:病毒和蠕虫攻击、黑客入侵、恶意攻击、完整性破坏、网络资源滥用、员工信息安全意识淡薄等。

目前企业面临着网络攻击的“外部威胁”及内部人员信息泄露的“内部威胁”的双重考验,垃圾邮件、企业机密泄露、网络资源滥用、病毒泛滥以及网络攻击等问题成为企业最为头疼的网络安全问题,企业网络环境日趋严峻。

企业的安全体系该如何建立

大中型企业网络面临严峻的安全形势,迫使各企业意识到构建完备安全体系的重要性,随着网络攻击的多样化,只针对网络层以下的安全解决方案已经不足以应付各种各样的攻击,同时还要随时注重操作系统、数据库、软硬件设备的安全性;企业安全体系建设不仅要有效抵御外网攻击,而且要能防范可能来自内部的安全泄密等威胁。企业必须采用多层次的安全系统架构才能保障企业网络安全,最终建立一套以内外兼防为特征的企业安全保障体系。

企业信息网络安全体系由物理安全、链路安全、网络安全、系统安全、信息安全五部分构成。

【物理安全】物理安全主要是保护企业数据库服务器、应用服务器、网络设备、数据介质及其他物理实体设备的安全,提供一个安全可靠的物理运行环境。

【链路安全】数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。目的是保证网络链路传送的数据不被窃听和篡改。

而保护通讯安全最好的手段的就是使用加密技术,而能同时做到通讯加密与数据传输加密(链路安全防护的里层和外层)的信息安全企业在行业中为数不多,山丽就是其中之一。

【网络安全】网络安全主要包括:通过防火墙隔离内外网络,不同区域的访问控制,部署基于网络的身份认证及入侵检测系统、VPN、网络集中防病毒等手段实现网络设备自身的安全可靠。

网络安全防护本身就是应对外部威胁的第一道防线,除了传统的入侵检测、防火墙之外,其实对于使用外部网络的员工进行监管才是最有效的,因为往往员工的一些不规范和不经意的上网行为才是网络安全最大的敌人。而对于上网行为的记录与管理,山丽防水墙就有很好的功能模块能达到。

【系统安全】系统安全主要指数据库、操作系统的安全保护。保证应用系统的可靠性、完整性和高效性。系统的安全性主要通过及时填补漏洞来保证。

【信息安全】主要通过数据加密、CA认证、授权等手段保证信息处理、传递、存储的保密性、完整性和可用性。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活地应对各种安全环境和安全需求。

信息安全体系设计两大要诀:缜密与自主

1、缜密由保密性和完整性来体现

保密性:信息不能够泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

2、自主包含可用和可控

可用性:保障授权用户在需要时可以获取信息并按要求使用的特性。

可控性:对信息的处理、传递、存储等具有控制能力。

大中型企业信息化过程中由于牵涉到的终端数量巨大,网络覆盖面积广,使得它的安全体系的建立需要耗费大量的人力、物力甚至是时间,但其两大原则或者要诀却不能放手,那就是缜密与可控。缜密保证了防护的精度,自主保证防护地灵活性和可控程度,这些都是应对多样危机的最佳手段。而现今的安全技术和产品中,能有效做到这两点的非多模加密技术和防水墙系列产品莫属!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部