企业组织网络信息安全现状及对策.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《企业组织网络信息安全现状及对策.docx》由会员分享,可在线阅读,更多相关《企业组织网络信息安全现状及对策.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、企业组织网络信息安全现状及对策随着国际环境的不断改变,国家层面将网络信息安全提升到了前所未有的高度。在新兴攻击手段层出不穷的今日,企业正面临着愈发严峻的网络安全风险形势,网络安全保障工作冗杂程度也随之不断增大。企业亟需规划建设集网络安全技术、管理、运营于一体的网络安全综合体系,亟需对网络信息安全建设进行科学、持续、全面的规划和建设,并严格根据规划设计内容,有打算、有步骤地推动网络信息安全建设工作不断深入和完善。网络信息安全现状1.网络环境监控随着网络的进展,网络应用不断丰富以及Web2.0应用快速向业务环境渗透,大量应用建立在HTTP等基础协议之上,或者随机产生端口号,或者采纳SSL加密等方式
2、来隐藏内容,应用层面临的恶意威逼越来越多。应用层攻击。互联网的快速进展,使得网络应用已经开始变得冗杂多样,应用冗杂度提高,安全威逼向应用化、深层化转变,隐藏在应用中的攻击增多,越来越多的基于应用的攻击行为出现了,网络攻击也开始转向应用层。据Gartner统计,目前75%攻击转移到应用层。恶意程序攻击。系统运维者一般只关怀操作系统、网络设备的安全问题,而很少在意文件的漏洞。近年来,通过恶意文件开展攻击比较普遍。将攻击代码埋设在Word、Excel、PDF及Flash等正常格式文件中,这类文件隐藏性高、欺骗性强,只要用户访问这类文件,办公电脑就有遭到劫持的危急,从而威逼系统和网络的安全。用户身份攻
3、击。原有仅针对IP采纳的安全防护方法已经不能适应当前系统网络攻防的进展,仅依靠IP的防护手段无法精确识别用户身份,无法基于用户身份做细粒度的策略管理。异样行为攻击。对于传统的攻击行为,关注恶意程序的样本提取并做分析,便可以把握攻击者的动机及传播渠道。但以APT为代表的异样行为攻击假装成正常流量,没有特殊大的数据包,地址和内容也没有可疑的不相配,一般不会触发警报,即利用合法身份掩护,实施非法行为,同时通过加密通道外传数据。面对这类攻击威逼,需有一套更完善、更主动、更智能的安全防御体系。IPv6带来的安全问题。IPv6已是大势所趋,IPv6的使用也将会带来一些独特的安全难题。因此,如何在保证业务正
4、常运营的前提下安全平滑过渡,以及保证安全防护在IPv4网络和IPv6网络上均实现无缝稳定运行,是十分头疼的问题。2.用户访问掌握随着智慧企业的建设推动,传统的IDC机房转移到云端或云端SaaS应用,如何爱护好在云计算和移动互联网环境下系统及应用的安全性,是当前亟需解决的问题。运维工作量大。信息中心人员创建一个账号耗时较长,人员增长快速,岗位变动大,人员的账号创建与日常运维工作十分耗费人员精力。人员变动处理不准时。各系统无法在第一时间获悉用户的状态信息,当在岗人员发生变动时,各系统管理员无法准时对人员账号进行处理。多套账号密码。各业务系统和部分公共应用系统拥有各自独立的账号与密码体系,用户需要记
5、住多套账号密码,给日常办公带来诸多困扰,也影响了系统的使用效率,严重影响员工的使用体验。安全审计困难。无法实现对用户访问行为、管理员用户管理操作行为进行事件记录。账户安全管理单一。目前很多系统采纳最基本的用户名密码策略进行认证,一旦遗失密码,则很大程度上造成企业内部信息安全的泄露等问题。3.办公文件安全Gartner市场分析报告显示,到2022年,90%的非结构化数据是文档数据,海量数据不断增长,给非结构化数据的存储、查找、共享协作和管理带来巨大挑战。企业组织和IT管理员还需要关怀企业的文档数据安全,比方数据丢失风险,由于文档和设备移动频率大,丢失设备带来数据丢失的概率大、风险高,再如管控风险
6、,内部数据被外部用户拿走,无法掌握,风险加大。消费级网盘远不能满足企业组织的IT管理对文档数据安全的要求。Gartner市场分析报告显示,全球60%的企业CIO都认为,需要在IT建设规划上,把企业文件同步共享纳入到办公方案规划中。4.专业技术人员配备网络安全建设是一项动态的体系化工作,具有特定的自身属性,需要有较高的专业技能水平和丰富的网络安全阅历的技术人员,将网络安全设备系统发挥最大作用,解决“不会用、不能用、不好用的尴尬局面。企业在网络安全技术和管理层面都面临不断改变的挑战。随着信息化建设的不断深化和完善,信息化建设中的网络安全建设愈发重要和迫切,专业的网络安全技术团队可以科学有效地协作和
7、支撑企业网络安全运维、规划和轻咨询等工作。网络信息安全建设内容本着严格落实网络安全主体责任制度,根据“谁主管、谁负责、谁运营、谁负责的要求,遵循“分级分域、动态防控的原则进行企业网络信息安全建设。1.网络边界加固终端监控审计大量的办公终端构成了内网的最外层网络边界。网络边界是网络安全防御的最基层环节,同时也是薄弱环节。防病毒系统及准入系统仍旧属于“被动防御范畴,有必要增加主动防御手段。恶意病毒、木马蠕虫进入办公终端的方式主要有两种:一是软件程序下载,二是移动存储作为病毒摆渡手段侵入。为防范移动存储介质带来的病毒侵入风险,需要对办公终端的USB接口进行严格管控,授权使用管理。把握办公终端安装非工
8、作相关软件程序,主动防御通过移动存储介质摆渡和软件程序安装进入到办公终端从而进入内网,同时兼顾发觉办公终端非法外联互联网等行为;加强办公终端作为内网边界的管理。2.入侵防护系统1用户身份识别与掌握功能用户身份识别与基于用户身份的访问掌握功能,可以有效解决终端网内漫游带来的越权访问。用户身份识别与掌握需要实现细粒度访问掌握。2更精细的应用层安全掌握通过流检测技术对各类应用进行深入分析,搭建应用协议识别框架,精确识别大部分主流应用协议,可以对基于应用识别的应用进行精细粒度管理,能够很好地对这些应用安全漏洞和利用这些漏洞的攻击进行检测和防御。3基于用户身份的行为分析建立基于正常网络访问模型的单位网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 组织网络 信息 安全 现状 对策
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内