打造中小企业安全体系攻略

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:papalong2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  
  面对多种攻击手段,企业网络需要多层次的保护
  目前,信息化已经成为我国各类型企业尤其是中小型企业提高竞争力的有效武器。企业越来越依赖网络开展业务交易,进行内部资源共享和日常沟通。但随着开放程度的增加,存储在网络上的数据也开始暴露给外界,成为恶意攻击的目标。
  为了确保只有合适的人才能进入网络,了解企业生产、经营的相关数据,使企业在生产经营中免受恶意攻击,建设企业网络安全已成为中小企业信息化建设的重要课题。
  对于中小企业用户来说,信息安全将不再是一项IT技术问题,而已被赋予集成协作、管理策略等更丰富的内涵。对于广大中小企业来说,该如何构建适合自己的网络安全保障体系呢?
  
  企业安全环境分析
  
  安全体系的构建是为了解决企业中所存在或可能存在的安全问题。因此在构建安全保障体系之前,我们应首先了解中小企业所面临的安全问题有哪些。由于中小企业网络系统特有的开放性,其所面临的安全问题主要有以下几个方面:
  1.外网安全。外网安全问题主要包括黑客攻击、病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等,这些已成为目前影响最为广泛的安全威胁。
  2.内网安全。最新调查显示,在受调查的企业中,60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了企业生产率,消耗了企业网络资源,同时还会引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密。
  3.内部网络之间、内外网络之间的连接安全。随着企业的发展壮大,如何在保证信息共享的情况下,防止重要信息的泄漏,已经成为企业必须考虑的问题。
  
  网络可用性分析
  
  网络可用性是指网络信息可被授权实体访问并按需求使用的特性。今天很多企业的经济效益都与网络的连续可用性、完整性息息相关。随着越来越多的信息以数字化的格式出现,企业面临着如何以相同或者更少的资源管理迅速增长的信息的挑战。
  Dos/DDos这样的网络攻击是最常见的破坏网络可用性的攻击方式。通常,企业可通过部署防火墙、负载均衡设备来保证网络可用性的安全。
  系统可用性分析
  中小企业网络中的主机、数据库、应用服务器系统的安全运行同样十分关键,网络安全体系必须保证这些系统不会遭受来自网络外部的非法访问、恶意入侵和破坏。
  系统可用性是指一个系统应确保一项服务或者资源总是可以被访问到的。网络可靠性可以增加系统的整体可用性,用户必须考虑到当某些系统部件出错时,如何保障系统的可用性。
  我们可以在环境中设置冗余组件和错误恢复机制,这样当某些组件的错误对系统的可靠性产生不良影响时,就可以通过使用系统冗余,让整个系统的服务仍然可用。
  
  数据机密性分析
  
  对于中小企业网络,保密数据的泄密将直接带来企业商业利益的损失。网络安全系统应保证机密信息在存储与传输时的保密性。
  从电子数据产生以来,对于数据保护的需求一直没有发生变化:需要防止数据受到无意或者有意的破坏。最近发生的一系列事件使得数据保护和灾难恢复问题成为人们关注的焦点。越来越多的企业意识到,如果他们的数据中心遭受重大损失,那么恢复数据将需要大量的精力和时间。数据保护解决方案是一系列技术和流程的组合。
  
  访问可控性分析
  
  除了保證机密数据的安全,对关键网络、系统和数据的访问,也必须得到有效控制。这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。
  可以说,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。在今天,访问控制涉及的技术比较广泛,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  网络可管理性分析
  可管理性既是观察网络可用性的一个窗口,也是提供可用性的一个工具。企业可以利用网络管理来确定关键性的资源、流量类型与性能级别。网络管理也可以被用来设定设备故障的类别。它可以提供显示网络状态的复杂报告。企业还可以利用对网络的管理来设定,在硬件性能下降时,系统自动采取应对行动的策略。
  因此,企业在构建网络安全系统时应包括审计和日志功能,可以对相关重要操作提供可靠而方便的管理和维护。
  
  链接:UTM更能满足中小企业的网络安全需求
  
  网络安全系统通常是由防火墙、入侵检测、漏洞扫描、安全审计、防病毒、流量监控等功能产品组成的。但由于安全产品来自不同的厂商,没有统一的标准,因此安全产品之间无法进行信息交换,形成许多安全孤岛和安全盲区。而企业用户目前急需的是建立一个规范的安全管理平台,对各种安全产品进行统一管理。
  此外,面对各种新形式下的安全问题,传统的安全设备已经显得无能为力,例如针对Windows系统和Oracle/SQL Server等数据库的攻击。这些攻击和入侵手段封装在TCP/IP协议的有效载荷部分。传统的防火墙由于只查TCP/IP协议包头部分而不检查数据包的内容,所以无法检测出此类攻击。基于网络传播的病毒、间谍软件、垃圾邮件给互联网用户造成了巨大的损失,层出不穷的即时消息和P2P应用(例如QQ和BT下载)给企业带来许多安全威胁并大大降低员工的工作效率。传统的防火墙设备在面对这些复合型的安全威胁时,已经不能满足客户的安全需求。
  于是,UTM产品应运而生,并且正在逐步得到市场的认可。UTM安全、管理方便的特点,是安全设备最大的优势,而这往往也是中小企业对产品的主要需求。
  中小企业的资金流比较薄弱,这使得中小企业在网络安全方面的投入总显得底气不足。而整合式的UTM产品相对于单独购置各种功能,可以有效地降低成本投入。且由于UTM的管理比较统一,能够大大降低在技术管理方面的要求,弥补中小企业在技术力量上的不足。这使得中小企业可以最大限度地降低对安全供应商的技术服务要求。网络安全方案可行性更强。
  UTM产品更加灵活,易于管理,使中小企业能够在一个统一的架构上建立安全基础设施。相对于提供单一专有功能的安全设备,UTM在一个通用的平台上提供多种安全功能。一个典型的UTM产品整合了防病毒、防火墙、入侵检测等很多常用的安全功能,而用户既可以选择具备全面功能的UTM设备,也可以根据自己的需要选择某几个方面的功能。更为重要的是,用户可以随时在这个平台上增加或调整安全功能,而任何时候这些安全功能都可以很好地协同工作。
其他文献
富士施乐中国将打印机业务重组,并入亚太区运营。消息传出,足以让人们生出众多揣测。印象当中,“分”意味着业务发展迅速,更有自主权,更加本土化。富士施乐为何选择“合”?这对其中国业务将产生哪些影响?在日前富士施乐中国“X纵横”策略与新品发布会上,答案得以揭晓。    合成拳头更有力    “纵横”意指整合内部资源和扩展市场。“我们的打印机业务正朝着积极的方向发展。”富士施乐(中国)打印机渠道部总经理苏
虽然数码相机已经十分普及,但是我们身边还有一部分摄影爱好者舍不下使用胶片冲印照片的感觉。然而即使使用传统胶片、相片,他们依然希望能够借助电脑这个工具把自己的照片管理起来,扫描并存储到电脑是大多数传统摄影爱好者采用的方式。  爱普生PERFECTION V200 PHOTO(以下简称V200)就是这样一款为摄影爱好者设计的扫描仪。从名字中的“PHOTO”就能看出来,这款扫描仪专门对照片扫描进行增强,
对于富士通公司而言,8月9日将会成为该公司日历上极为重要的一天。因为富士通在这一天向媒体宣布,该公司在硬盘存储技术上取得了重大突破:采用所谓的纳米洞(Nanohole)技术,将可以实现每平方英寸高达1TB的存储容量。富士通透露,已经用它们研制出来的材料样品制作了一块2.5英寸硬盘,并且实现读写功能。该公司表示,纳米洞技术的成功应用,可让2.5英寸硬盘达到1.2TB的存储容量。  富士通使用阳极化铝
作者简介  付遥,实战派营销专家,天涯社区专栏作家。大学毕业后从事软件开发工作,1995年加入IBM公司,先后担任资深销售专员、销售客户经理,1998年担任戴尔(中国)公司销售主管,后负责戴尔公司的培训工作,现从事销售领域的培训和咨询工作,曾为IBM、联想、中国移动、诺基亚、中兴通讯等企业提供培训和咨询服务,著有商战小说《输赢》,引发业界广泛关注。  销售不仅仅是与客户之间的游戏,在你的销售过程中
结信网络高级副总裁王小虎:“我们就是要让8岁到80岁的人都能用得好无线音乐搜索。”  地处国贸繁华商圈,一家环境、格调都不错的“梭边鱼火锅”却鲜少人知,结信公司高级副总裁王小虎正向服务生建议在路过用户的视野范围内增加醒目的招牌,而非仅仅在过路人注意不到的楼顶放置广告牌,加大推广力度。  但是,当聊到结信与中国移动正在合作的“12530无线音乐搜索”产品的品牌推广时,王小虎却持相对审慎的态度:“还是
杜江凌认为,计算能力获得了突破会带来应用上的巨大突破。  作为英特尔在亚太地区设立的首家研究机构,ICRC承载的远远超出了研究本身。在平台战略驱使英特尔战车疾驰之时,在摩尔定律指导下的前瞻性研究无疑给市场引擎补足了丰富的给养,并成就了英特尔 “Leap ahead(超越未来)”的底牌。  “以往每年在中国办IDF(英特尔信息技术峰会),我们用中文演讲,听众全都是中国人。可今年如同在美國一样,IDF
没有信任关系,客户不会说出真正的需求    怎样快速推进客户关系?这是困扰每个销售人员的难题。很多销售人员已经与客户认识半年了,关系依然没有进展。究其原因,是由于销售人员不了解客户关系的发展阶段,不能判断自己与客户的关系,也找不到具体的方法推进客户关系。  事实上,客户关系发展可以依次分成四个阶段:认识、约会、信赖和同盟。笔者希望能通过对这四个阶段的探讨为销售人员提供借鉴。    闯过形象关卡  
高集成电路生产商常常需要将数百万个元件集成到一个针尖大小的空间中,因而面临着许多挑战:他们需要将多种功能压缩到一个产品中,同时还要尽可能地保持其外观小巧和低功耗。然而,从技术角度来说,这些目标彼此相互冲突:更小的晶体管和更高的操作频率需要更多的能耗。这意味着当电路处于停用和待机模式时,泄漏功耗更高;而当电路处于工作模式时,开关或工作电耗更高。  近日,在日本京都举行的国际半导体技术大会——VLSI
值班专家:日立数据系统公司亚太区软件解决方案总监 郭智仁    郭智仁负责HDS软件和解决方案在中国区的业务,负责HDS所有核心存储及数据软件解决  方案在客户端的具体应用,并提供业务与技术咨询。郭智仁拥有超过17年的IT行业经验,特别是在电信行业帐务、客服和营销系统的IT应用设计,及在数据中心基础架构方面具有多年电信运营商用户运维的经验。在加入HDS之前,他曾经任职埃森哲公司,在7个国家工作过,
据统计,中国网站大部分的网络广告收入由门户网站占据,其中新浪、搜狐、网易享有近60%的市场份额。  传统网络广告暂时仍然占据一定优势,但创新的网络广告也层出不穷,获得了不少广告主的青睐,网络媒体的价值正在不断被挖掘。    什么样的网络广告才有价值    对比Banner、Page、Mail等展示型的网络广告形式,PayPerClick(点击行为收费模式)以网民点击广告行为的总次数乘以单次点击计费