范文一:2014年企业面临六大主要网络安全威胁
2014年企业面临六大主要网络安全威胁
在信息安全论坛 (ISF)年度安全讨论大会上, “携带自己的?”趋势成 2014年全球企业面临的安全威胁首位。 ISF 全球副总裁 Steve Durbin 建议,在新的一 年,企业应该对风险管理采取“基于弹性”的方法。
Durbin 表示, “企业必须对威胁做好准备,这需要高水平的合作与协作,这 将帮助企业快速有效地预防、发现和响应攻击事件。 ”我们也许可以对付这些威 胁中的单个威胁, 但当这些威胁结合时, 事情就会变得更加复杂。 Durbin 强调企 业应该找到值得信赖的合作伙伴,共同探讨网络安全问题。
以下是 2014年企业面临的六大安全威胁:
No.1:BYO 趋势
排在首位的是 BYO 趋势,这里并没有漏掉 D ,员工不仅携带自己的设备到 工作场所,他们还携带自己的电子邮箱账户、云计算存储等。 Durbin 称:“现在 已经不仅仅是移动设备。 ”
ISF 报告中称, “随着越来越多的员工携带移动设备到工作场所,各种规模 的企业都开始意识到信息安全风险, 这些风险源于内部和外部威胁, 包括对设备 本身的管理不善, 对软件漏洞的外部操纵, 以及测试不良的不可靠的业务应用程 序等。 ”
企业应该继续留意事态发展,部署一个良好的计划来应对 BYO 趋势。 No.2:云计算中的数据隐私问题
Durbin 称云计算并没有带来很多风险, 只要企业能够解决这些问题:知道企 业有多少云计算 ; 其他公司的数据是如何存储在相同服务器上的 ; 企业的存储服务 是否被转包 ; 当与云计算供应商的合同终止时,企业是否有明确的后续计划。 ISF 称, “虽然云计算服务有着明显的成本和效率优势,企业也应该关注信 息安全隐患问题, 企业必须知道他们保存的信息是否是个人可识别信息 (PII), 是 否需要足够的保护。 ”
No.3:声誉受损
Garcia Cyber Partners负责人 Greg Garcia称现在有两种类型的公司:已经遭 受过攻击的公司和即将遭受攻击的公司。
有些企业天真地认为他们不会遭受攻击,或者认为企业不会受到攻击的影
响。 改变这种想法的方法之一是聚集企业关键人员, 看看他们各自将会如何对攻 击作出反应。
Garcia 称:“对于你的营销经理、你的投资服务主管、你的人力资源团队而 言,攻击意味着什么 ? ”当攻击有可能导致企业股价暴跌时,大家才会引起高度 重视。
No.4:隐私保护和监管
ISF 称,企业需要将隐私问题视为合规风险和业务风险。其报告称:“我们 开始看到越来越多围绕信息收集、 存储和使用的法律法规, 特别是在欧盟, 而且 对于数据丢失和泄漏事故通知方面都有重罚。 对此, 企业应该加强监管管理, 不 仅仅是对安全团队,还应该涵盖人力资源、法律部门以及董事会成员。 ”
No.5:网络犯罪
Durbin 和 Garcia 都强调精明的犯罪分子正在协作来共同发动攻击。 Garcia 称:“坏人们非常懂得协作的意义, 因为协作能够为他们带来巨大的优势。 ” 企业 不仅要面对这些强大的网络罪犯,而且还要应对各种监管合规问题。 “意识到这 些问题的企业将会加强其防御能力,从而减少这些不可预见的影响。 ”
No.6:物联网
高速网络和物联网将会创造这样的场景,即汽车能够提前预测到堵车情况, 并了解其驾驶员无法及时赶到机场,它会联系机场改变航班。 Durbin 表示:“但 是如果这种信息落入坏人的手中,就会带来破坏性的影响。 ”
企业可能无法每次避免这种严重的事故, 同时, 很少有企业有 “成熟的结构 化的方法来分析问题所在” 。 他补充说:“ 通过对网络安全采取广泛的合作的方法, 政府部门、 监管机构、 高级业务经理和信息安全专业人员将能够更好地了解网络 威胁的本质,并迅速和适当地作出反应。 ”
范文二:网络安全面临威胁与对策
我国网络安全面临的威胁与对策
1 、国内网络安全现状分析
随着我国网络技术的不断发展, 尤其是因特网在我国的迅速普及, 针对我国境内信息系 统的攻击正在呈现快速增长的势头,利用网络传播有害信息的手段日益翻新。据了解,从 1997 年底到现在,我国的政府部门、证券公司、银行、 ISP 、 ICP 等机构的计算机网络相 继遭到多次攻击。仅 2001年 4月份我国有记录在案的被来自境外黑客攻击的案例就多达 443 次。我国公安机关 2002年共受理各类信息网络违法犯罪案件 6633起,比 2001年增 长 45.9%,其中利用计算机实施的违法犯罪案件 5301起,占案件总数的 80%。
我国互联网安全的状况可以分为几部分:
1.1信息和网络的安全防护能力差;
1.2基础信息产业严重依赖国外;
1.3信息安全管理机构权威性不够;
1.4网络安全人才短缺;
1.5全社会的信息安全意识淡薄。
2 、网络面临的安全威胁
目前网络的安全威胁主要表现在以下几个方面:
2.1 实体摧毁
实体摧毁是目前计算机网络安全面对的 “ 硬杀伤 ” 威胁。其主要有电磁攻击、兵力破坏和 火力打击 3种。
2.2无意失误
例如操作员安全配置不当因而造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.3黑客攻击
没有预先经过同意, 就使用网络或计算机资源被看作非授权访问。 它主要有以下几种形 式:假冒、 身份攻击、 非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操 作等。某些新的信息技术在大大方便使用者的同时,也为 “ 黑客 ” 的入侵留下了大大小小的系 统安全漏洞, 令系统内部或外部人员可以轻易地对系统进行恶意入侵。 比如, 黑客可以使用 一种称为 “IP spoofing” 的技术,假冒用户 IP 地址,从而进入内部 IP 网络,对网页及内部数 据库进行破坏性修改或进行反复的大量的查询操作,使服务器不堪重负直至瘫痪。
2.4病毒破坏
大量的来自于互联网上的病毒。通过网络传播计算机病毒,其破坏性非常高, 而且用 户很难防范。如众所周知的 CIH 、 “ 爱虫 ” ,以及 “ 冲击波 ” 、 “ 震荡波 ” 等病毒都具有极大的破坏 性。 这些病毒在互联网上以几何级数进行自我繁殖, 在短时间内导致大量的计算机系统瘫痪, 损失惨重。现在,互联网上病毒的种类五花八门, 不计其数,其对计算机系统的危害更是 令所有的互联网用户以及网络安全专家面临巨大的挑战。
2.5TCP/IP 协议上的某些不安全因素
目前广泛使用的 TCP/IP协议存在安全漏洞。如 IP 层协议就有许多安全缺陷。 IP 地址 可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患; IP 协议支持源路由方式, 即源点可以指定信息包传送到目的节点的中间路由, 这就提供了源路由攻击的条件。 再如应 用层协议 T elnet , FTP , SMTP 等协议缺乏认证和保密措施,这就为否认、拒绝等欺骗行为 开了方便之门。
3、网络安全问题的对策
网络安全所采用的关键技术和措施有:
3.1保密工作
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育, 提高工作人员的保密观念和责任心; 加强业务、技术的培训, 提高操作技能;教育工作人员 严格遵守操作规程和各项保密规定,防止人为事故的发生。
3.2保护传输线路安全
对于传输线路, 应有露天保护措施或埋于地下, 并要求远离各种辐射源, 以减少各种辐 射引起的数据错误; 电缆铺设应当使用金属导管, 以减少各种辐射引起的电磁泄露和对发送 线路的干扰。对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。
目前主要防护措施有两类:一类是对外围辐射的防护, 主要采取对电源线和信号线加装 性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合; 给网络加装电磁屏蔽网, 防止敌方 电磁武器的攻击。 另一类是对自身辐射的防护, 这类防护措施又可分为两种:一是采用各种 电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、 暖气管和 金属门窗进行屏蔽和隔离; 二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装 置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信 息特征。
3.3防御黑客攻击
黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞, 并对 这些缺陷实施攻击。 在计算机网络飞速发展的同时, 黑客技术也日益高超, 目前黑客能运用 的攻击软件已有 1000多种。从网络防御的角度讲,计算机黑客是一个挥之不去的梦魇。借 助黑客工具软件, 黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪, 多名黑客甚至可 以借助同样的软件在不同的地点 “ 集中火力 ” 对一个或者多个网络发起攻击。而且,黑客们还 可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上, 然后在电脑主人根本不知道 的情况下 “ 借刀杀人 ” ,以别人的电脑为平台对敌方网站发起攻击!美军认为,在未来计算机 网络进攻战中, “ 黑客战 ” 将是其基本战法之一。
理论上开放系统都会有漏洞的, 正是这些漏洞被一些拥有很高技术水平和超强耐性的黑 客所利用。 黑客们最常用的手段是获得超级用户口令, 他们总是先分析目标系统正在运行哪 些应用程序, 目前可以获得哪些权限, 有哪些漏洞可加以利用, 并最终利用这些漏洞获取超 级用户权限,再达到他们的目的。因此,对黑客攻击的防御,主要从访问控制技术、防火墙 技术和信息加密技术入手。
范文三:企业面临的网络安全威胁及技术解决方案
企业面临的网络安全威胁及技术解决方案
一、企业的信息化现状
在科学技术发展的今天,计算机和计算机网络正在逐步改变着人们的工作和生活方式,尤其是Internet的广泛使用更为企业的管理、运营和统计等带来了前所未有的高效和快捷。但同时计算机网络的安全隐患亦日益突出。
创新管理体制,使企业内部信息化管理同国际先进水平相接轨,是国内企业实施国际化战略的一项重要举措。随着企业现代化、多元化、国际化的发展,信息网络技术的应用层次也在不断的深入,大量的技术和业务关键数据存储在计算机和网络中,对网络与信息安全性变得越来越高,需要有效地制定安全策略以保护机密数据信息。通常的安全策略的一个基本假设是:网络的一边即外部的所有人是不可信任的,另一边即内部的所有人是可信任的。通常认为黑客、病毒以及各种代码攻击大都来自外部的侵袭。
随着近年来网络安全事件不断地发生,安全问题也已成为企业的一个热点,安全问题对于企业的发展也越来越重要。安全问题已经成为影响企业业务平台的稳定性和业务的正常提供的一个问题,所以提升企业自身的安全性也已经成为企业增强企业竞争力的重要方面之一。 二、网络信息安全威胁
? 网络缺陷:Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。
? 黑客攻击:自1998年后,网上的黑客越来越多,也越来越猖獗;与此同时黑客技术逐渐被越来越多的人掌握。现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。
? 各种病毒:病毒时时刻刻威胁着整个互联网。像Nimda和Code Red的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治,对病毒彻底防御的重要性毋庸置疑。 ? 管理的欠缺及资源滥用:很多上了互联网的企业缺乏对于网络安全的认识,管理上存在很多漏洞,特别是国内的企业,只是提供了接入Internet的通道,对于网络上黑客的攻击缺乏基本的应对措施,同
时企业内部普遍存在网络资源滥用现象,这是造成网络安全问题的根本原因。
? 软件的漏洞和后门:随着CPU的频率越来越高,软件的规模越来越大,软件系统中的漏洞也不可避免的存在,如微软所开发的Windows也存在各种各样的安全漏洞和“后门”,这是网络安全的主要威胁之一。
? 网络内部用户的误操作和恶意行为:对于来自网络内部的攻击,主流的网络安全产品防火墙基本无能为力,这类攻击及误操作行为需要网络信息审计、IDS等主要针对内部网络安全的安全产品来抵御。 ? 网络资源滥用:网络有了安全保证和带宽管理,依然不能防止员工对网络资源的滥用。在美国,97%的公司发现员工有滥用互联网的行为。网上聊天,游戏,炒股等行为极大地降低了员工的工作效率。管理层希望员工更加有效地使用互联网,尽量避免网络对工作带来负面影响。这时信息审计系统应运而生,帮助企业提升互联网生产率。多数对工作效率敏感的企业已经开始部署信息审计系统。 ? 信息泄漏:恶意、过失的不合理信息上传和发布,可能会造成敏感信息泄漏、有害信息扩散,危及社会、国家、团体和个人利益。更甚有基于竞争需要,利用技术手段对目标机信息资源进行窃取。
三、网络信息安全体系
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全
等。
充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护资源间建立多道严密的安全防线,增加恶意攻击的难度,并增加审计功能,利用这些审核信息可以跟踪入侵者。以下将各个系统描述如下:
? 防火墙系统:如同大门一样阻断来自外部的威胁,防火墙是不同网络或网络安全域之间信息的唯一出入口,防止外部的非法入侵,能根据网络的安全政策控制(允许、拒绝、监测)。
? **系统:如同隐蔽通道一样防止外人进入,起到了防止外部攻击、加密传输数据等作用,构成一个相对稳固独立的安全系统。 ? 入侵监测系统:如同警卫一样发现阻挡危险情况,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪、恢复、断开网络连接等。
? 漏洞扫面系统:定期检查内部网络和系统的安全隐患,并进行修补。
? 身份认证系统:对网络用户的身份进行认证,保证内部任何访问的合法性。
? 主机监控与审计系统:相当于计算机管理员可以控制不同用户对主机的使用权限。加强主机本身的安全,对主机进行安全监督。 ? 服务器群组防护系统:服务器群组保护系统为服务器群组提供全方位访问控制和入侵检测,严密监视服务器的访问及运行情况,保障
内部数据资源的安全。
? 防病毒系统:对网络进行全方位病毒保护。
? 信息审计系统:如同摄像机一样记录人员的各种行为,网络中的通信数据,按照设定规则对数据进行还原、实时扫描、实时阻断等,最大限度的提供对企业敏感信息的保护。
? 网络运行监管系统:对整个网络和单个主机的运行状况进行监测分析,实现全方位的网络流量统计、蠕虫后门监测定位、报警、自动生成拓扑等功能。
范文四:企业电子商务面临的网络安全威胁及对策
电孑商务
企业电乎商务圈临的网络蜜坌威胁及对策 一杨 旺杜文丽 吕聪敏河北交通职业技术学院
f摘要]企业开展电子商务主要有设计企业电子商务网站或利用第三方电子商务服务平台进行网络营销,计算机网络 技术和通信技术是支撑企业开展电子商务的技术平台。本文从快速发展的电子商务应用中所面-临的网络安全中的四大威胁 分析当前开展电子商务所要防范的安全问题,并根裾我国对电子商务信息产业带动工业化进程的政策,对我国发展电子商 务的信息安全进行分析,提出了维护网络信息安全对策的措施。
[关键词]电子商务 网络安全国家战略 自主信息技术
我国发展电子商务的环境例如:网络基础建设等运行环境. 法律环境.市场环境、网上支付、信息安全、认证中心建设等条 件等正在逐步完善,国家有关电子商务的政策.法规即将出台. 已为各类企业开展电子商务活动建立了基本的环境条件。
随着计算机网络的普及和我国实施信息化进程不断深入.社 会各关键领域的运行日益紧密地依赖于信息网络,比如金融部 门、航空部门,通信部门以及越来越多的企业参与的电子商务等. 然而信息网络又存在着与生俱来的技术漏洞和设计缺陷。于是, 网络黑客和各类组织出于各种违法的目的.利用信息网络的漏洞 和缺陷发起攻击.从而使信息网络面临严峻的安全威胁。信息网 络的安全问题不但难以彻底解决,而旦还有可能随着信息网络技 术的不断更新,出现日益严重化的趋势。因为每一项新的操作系 统和重要网络软件的推出,都将会引起新的网络安全问题。今后, 操作系统和软件开发越来越朝着使计算机与互联网及通信联结一 体、不断增强其功能的方向发展,这就有可能使信息网络的漏洞 和缺陷产生更多、更严重的安全问题.那么企业电子商务发展中 的信息安全正在受到企业和客户越来越关注的焦点。
一、网络安全威胁
信息网络面临的安全威胁可以分为以下三种基本类型:黑客 入侵.病毒破坏和预置陷阱。
1.黑客入侵
黑客lipHacker音译,专指对别人的计算机系统非法入侵者。20世纪70年代,这个词是褒义词,专指那些独立思考、遵纪守法的 计算机迷,他们智商高,对计算机的最大潜力进行智力上的探索. 为计算机技术的发展做出了很大贡献。而当今世界,随着信息技 术的广泛普及.越来越多的人掌握了黑客技术,使黑客现象发生 了质的改变。不少黑客专门搜集他人隐私.恶意篡改他人重要数 据,进行网上诈骗.对他人网上资金帐户盗窃.给社会及人们的 生活带来极大的破坏性。因此人们普遍认为黑客就是信息安全的 最大威胁。
目前.黑客对网络的入侵和偷袭方法已达几种.而且大多都 是致命的手段。黑客入侵动机有以下凡种.
(1)偷盗窃取。黑客实施网络攻击的另一个目的就是利用黑客 技术为个人私利而大肆进行各种各样的偷窃活动。网上盗窃的主 要方式有第一种是偷窃信息和数据。网上的秘密信息和数据都 是海量存储,从企业商业秘密。政府机构的资料到军事秘密,种 类全面。于是不少铤而走险者.借助快捷的网络去窃取这些信息 和数据,通过出售以获取经济利益。据美国中央情报局公布的数 据显示.美国公司仅在1992年一年因经济信息与商业秘密被窃取 盗用的损失高达1000亿美元以上。第二种是偷窃网上银行的资金
或使用网上电支付用户的资金。随着企业电子商务活动的发展. 应用网上银行支付或通过第三方支付平台支付的人群越来越多. 也为黑客及其他计算机犯罪利用计算机网络盗窃个人或银行资金 提供了可乘之机。当用户进行网上购物时。用户只要输入用户密 码.银行信用卡密码,完成了网上购物和支付程序。黑客一旦觊 觎用户的密码和信用卡密码,则用户在银行账户上的资金便容易 被窃取。
《2)蓄意破坏。在2000年3月,黑客使美国数家电子商务网 站如:Amazon.eBay、CNN陷入瘫痪.黑客使用了分布式拒绝服 务的攻击手段,用大量垃圾信息阻塞网站服务器.使其不能正常 服务。国内网站新浪、当当网上书店、ECl23等也先后受到黑客 攻击,服务器上的各类数据库也受到不同程度的破坏。
2.病毒破坏
电子商务离不开计算机网络.而病毒制造者通过传播计算机 病毒来蓄意破坏联网计算机的程序、数据和信息。以达到某种非 法目的。据不完全统计,目前全世界已发现的计算机病毒近6万 多种.且每月都会发现数百种新病毒和病毒变体。然而全球与互 联网联网的主机节点正在越来越多,这样一个强大的网络群体造 成了病毒极易滋生和传播的环境,而病毒破坏成为企业开展电子 商务的面临的信息安全重大威胁。目前,破坏计算机的流行病毒 可以归纳为以下几类
(1)蠕虫病毒。1987年出现,这是一种能迅速大规模繁殖的病 毒,其繁殖的速度可达300台/月,在危害网络的数据千计的计 算机病毒中“蠕虫病毒”造成的危害最大。
{2}病毒邮件。电子邮件是互联网的一项基本而普遍的功能。 企业实施电子商务频繁使用的信息传递工具。然而.某些病毒制 造者也看中了深受人们喜欢的电子邮件,并将其作为传播病毒的 重要手段。
(3)公开发放的病毒。在计算机网络中有一种“共享软件”, 它是由计算机用户免费使用、复制以及分享的软件。如果计算机 病毒以这种方式公开发布,就可进入各种领域.并进入各个计算 机网络,对计算机网络造成极大的危害。
3预置陷阱
预置陷阱是指在信息系统中人为地预设一些陷阱,以干扰和 破坏计算机系统的正常运行。在对信息安全的各种威胁中,预置 陷阱是危害最大、最难预防的一种威胁。一般分为硬件陷阱和软 件陷阱两种。
(1)硬件陷阱。指”芯片级”陷阱。例如,使芯片经过一段有 限的时间后自动失效.使芯片在接收到某种特定电磁信号后白 毁.使芯片在运行过程中发出可识别其准确位置的电磁信号等。
140
电孑商务
这种”芯片捣鬼”活动的危害不能忽视,一旦发现.损失非同寻§常.计算机系统中一个关键芯片的/J、/J,故障,就足以导致整个网,
站服务器系统乃至整个连接信息网络系统停止运行。这是进行信
对我国电子商务发展的研究
息网孳黜,+芋薏登篡瓣主謦赢。。…。+。々t;
一 以 阿 里 巴 巴 网 站 为 例 2()软件陷阱。指“代码级”陷阱,软件陷阱的种类比较多, ∥”1.一一一。?7H7一”。
黑客主要通过软件陷阱攻击网络。
一曾广朴
长江师范学院应用技术学院
的安全对策。当前,我国与世界其他国家一样t为维护信息安全
31日,我国网民总数已达到21亿人,略低于美国的2
1
5亿,位
确保竽竺兰墨里三守苎曹耋兰≥兽。要量墨堂苎套翌芰垫j:一
于世界第二位,中国网民网络购物人数规模达到4640万,而美国
2型套登篓,苎圣詈兰要鸳恐翌r彗网警釜量妻髻内馒.豸彗挲茄o;;月高上晶易的‘琵例;;|苫基达;手。;j茏.。仍有差矗:;苫
各国都认识到信息安全不单纯是一个技术问题、产业问题。j
……………”………。 ~“……。。■ 经济问题.而是涉及各行业、窑层面的综合性社会问题.国家必
互联网娱乐性明显t网络音乐收听率居中国各项网络应用之首一
管理。在电子商务中采用的安全技术主要有防火墙技术.虚拟专
阿里巴巴是全球著名的企业间(B2B)电子商务服务公司.管 业网尊苎变:一节量堂苎謦娄一鍪塑哿窭警查I苎竺坠霎苎鸯蓑:
理运营着全球领先的网上贸易市场和商人社区.为来自220多个
、。。妻要呈孥圭孽曼安车量变蓦耋璺熹妻有≥开篡矍苎型釜彗?’国豪磊盂区的,。zjo;万圣五磊言爻曩误网三商≥赢萎‘,是全杀言 计算机犯罪取证技术。公开密钥基础设施.是一个由计算机硬件、 ■一。~… ……1。………~…………~1一
软件、数据库、网络.安全过程和合法规范共同组成的基础设施。 家拥有百万商人的商务网站?在全球网站浏览量排名中,稳居国 计算机犯罪取证研究主要集中在:入侵者入侵路径跟踪.入侵行
际商务及贸易类网第一.是全球企业间电子商务的著名品牌.是
类犯罪有效打击.为此需要制定与信息安全相关的法律和法规, 分支机构,合资企业3家.在中国北京.上海、浙江、山东,江
经济发展全球化,跨国集团公司正在日益增加.那么犯罪分,四大业务群组成:阿里巴巴(B2B).淘宝(c2c)和雅虎(搜索
亏弩妻兰兰罂粤堂兰至尊巷垩詈兰苎亨兰蝥当毽碧三冀竺苎篓4引擎)和支付宝(电子古付1。其中阿里巴巴网站目前已拥有1∞o 竺翼型星曼苎盟迅鎏挈型当2兰粤兰竺蚕星雾:登譬三翌笙鸳罪;;企苴;妄:m。--。个J,相。l
J
连 I 晶 茹 矗 蔷 1名 磊 … (c h … m … a . a l ::曲 。 . -t 薹竺要主曼萼性崖‘錾嚣零i黧黧慧碧建立了.-赫_茎妥;昌内市茄蓦』蒜(ww—w.…al怕旧。。m,.面高
分密切的联系,并在一定的国际法规框架下相互协作。
*……“一““9’…””。“”:目H、阳
………”““…
141
企业电子商务面临的网络安全威胁及对策
作者:杨旺 , 杜文丽 , 吕聪敏
作者单位:河北交通职业技术学院
刊名:
商场现代化
英文刊名:MARKET MODERNIZATION
年,卷(期):2008(24)
参考文献(2条)
1. 张曾科;阳宪惠 计算机网络 2006
2. 王瑞金 电子商务 2007
本文链接:http://d.g.wanfangdata.com.cn/Periodical_scxdh200824101.aspx
范文五:浅谈企业网络安全面临的威胁及设计原则
摘要:针对企业网络安全所面临的现状,分析企业在网络安全问题上所面临的主要威胁,提出解决企业网络安全的设计原则,最大可能解决企业网络安全问题。 关键词:网络安全;网络设计原则 中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4332-02 随着信息技术的快速发展、现代网络的普及、企业网络化运作,企业门户网站、企业电子商务等在企业经营运作过程中扮演着重要的角色,许多有远见的企业都认识到依托先进的信息技术构建企业自身业务和运营平台将极大地提升企业的竞争力,使企业在残酷的竞争中脱颖而出。然而,企业在具有信息优势的同时,也对企业的网络安全提出了严峻的考验。据报道,现在全世界平均每20秒就会发生一次计算机网络入侵事件。据智能网络安全和数据保护解决方案的领先供应商SonicWALL公司日前发布了其2011年年中网络威胁情报报告:“报告显示,企业正面临越来越多网络犯罪分子的攻击,这些人企图攻击的主要对象是那些通过移动设备连接访问企业网络以及越来越频繁使用社交媒体的企业员工。基于恶意软件以及社交媒体诈骗的增多,正引发新的以及更严重的来自数据入侵、盗窃和丢失等方面造成的企业业务漏洞。”可见,企业网络安全面临的压力越来越大,认清企业网络安全面临的主要威胁、设计实施合适的网络安全策略,已成为摆在企业面前迫在眉睫的问题。 1企业网络安全面临的主要威胁 由于企业网络由内部网络、外部网络和企业广域网所组成,网络结构复杂,面临的主要威胁有以下几个方面: 1.1网络缺陷 Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。 1.2病毒侵袭 计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘等诸多手段进行传播,通过网络传播计算机病毒,其传播速度相当快、影响面大,破坏性大大高于单机系统,用户也很难防范,因此它的危害最能引起人们的关注,病毒时时刻刻威胁着整个互联网。 1.3黑客入侵 黑客入侵是指黑客利用企业网络的安全漏洞、木马等,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至破坏数据的活动。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。 1.4数据窃听与拦截 这种方式是直接或间接截取网络上的特定数据包并进行分析来获取所需信息。这使得企业在与第三方网络进行传输时,需要采取有效的措施来防止重要数据被中途截获、窃听。 1.5拒绝服务攻击 拒绝服务攻击即攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统相应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,是黑客常用的攻击手段之,其目的是阻碍合法网络用户使用该服务或破坏正常的商务活动。 1.6内部网络威胁 据网络安全界统计数据显示,近80%的网络安全事件是来自企业内部。这样的安全犯罪通常目的比较明确,如对企业机密信息的窃取、数据更改、财务欺骗等,因此内部网络威胁对企业的威胁更为严重。 2企业网络安全设计的主要原则 针对企业网络安全中主要面临的威胁,考虑信息安全的机密性、完整性、可用性、可控性、可审查性等要素,建议在设计企业网络时应遵循以下几个原则: 2.1整体性原则 在设计网络时,要分析网络中的安全隐患并制定整体网络的安全策略,然后根据制定的安全策略设计出合理的网络安全体系结构。要清楚计算机网络中的设备、数据等在整个网络中的作用及其访问使用权限,从系统整体的角度去分析,制定有效可行的方案。网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、灾难恢复等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。 2.2平衡性原则 任何一个网络,不可能达到绝对的安全。这就要求我们对企业的网络需求(包括网络的作用、性能、结构、可靠性、可维护性等)进行分析研究,制定出符合需求、风险、代价相平衡的网络安全体系结构。 2.3扩展性原则 随着信息技术的发展、网络规模的扩大及应用的增加,面临的网络威胁的也会随之增多,网络的脆弱性也会增多,一劳永逸地解决网络中的安全问题也是不可能的,这就要求我们在做网络安全设计时要考虑到系统的可扩展性,包括接入能力的扩展、带宽的扩展、处理能力的扩展等。 2.4多层保护原则 任何的网络安全措施都不会是绝对的安全,都有可能被攻击被破坏。这就要求我们要建立一个多层保护系统,各层保护相互补充、相互协调,组成一个统一的安全防护整体,当一层保护被攻击时,其它层保护仍可保护信息的安全。 图1基于网络安全设计原则的拓扑示意图 防火墙:网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网络,阻断来自外部的威胁,防火墙是不同网络或网络安全域之间信息的唯一出入口,防止外部的非法入侵,能根据网络的安全策略控制访问资源。 **:是Internet公共网络在局域网络之间或单点之间安全传递数据的技术,是进行加密的最好办法。一条**链路是一条采用加密隧道构成的远程安全链路,远程用户可以通过VNP链路来访问企业内部数据,提高了系统安全性。 访问控制:为不同的用户设置不同的访问权限,为特定的文件或应用设定密码保护,将访问限制在授权用户的范围内,提高数据访问的安全性。 数据备份:是为确保企业数据在发生故障或灾难性事件的情况下不丢失,可以将数据恢复到发生故障、灾难数据备份的那个状态,尽可能的减少损失。 3小结 通过分析企业网络安全面临的主要威胁及主要设计原则,提出了一个简单的企业网络安全设计拓扑示意图,该图从技术手段、可操作性上都易于实现,易于部署,为企业提供了一个解决网络安全问题的方案。 参考文献: [1]邓吉,张奎亭,罗诗尧.网络安全攻防实战[M].北京:电子工业出版社,2008. [2]陈雷.企业网络安全防护体系的建立与维护[J].企业信息化,2010.
转载请注明出处范文大全网 » 2014年企业面临六大主要网