首页 > 动态中心 > 技术文章  >  正文

国内企业对内外部信息安全的需求,企业信息安全需包含那几个层面?

2023-06-12 00:00:00

文章摘要:按照信息系统的组成,我们可以把信息安全划分为以下三个方面:   一、基础网络安全(按网络区域划分):   1、网络终端安全:防病毒(网络病毒、邮件病毒)、非法入侵、共享资源控制;   2、内部局域网(LAN)安全:内部访问控制(包括接入控制)、网络阻塞(网络风暴)、病毒检测;   3、外网(Internet)安全:非法

按照信息系统的组成,我们可以把信息安全划分为以下三个方面:

  一、基础网络安全(按网络区域划分):

  1、网络终端安全:防病毒(网络病毒、邮件病毒)、非法入侵、共享资源控制;

  2、内部局域网(LAN)安全:内部访问控制(包括接入控制)、网络阻塞(网络风暴)、病毒检测;

  3、外网(Internet)安全:非法入侵、病毒检测、流量控制、外网访问控制。

  二、系统安全(系统层次划分):

  1、硬件系统级安全:门禁控制、机房设备监控(视频)、防火监控、电源监控(后备电源)、设备运行监控;

  2、操作系统级安全:系统登录安全、系统资源安全、存储安全、服务安全等;

  3、应用系统级安全:登录控制、操作权限控制。

  三、数据、应用安全(信息对象划分):

  1、本地数据安全:本地文件安全、本地程序安全;

  2、服务器数据安全:数据库安全、服务器文件安全、服务器应用系统、服务程序安全。

  信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。

 鉴别

  鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

  口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。这样口令每分钟都在改变,使其更加难以猜测。

  智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。

  主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。

  数据传输安全系统

  数据传输加密技术目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。

  一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

  数据完整性鉴别技术目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。

  报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(IntegratedCheckVector)。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。

  校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。

  加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。

  消息完整性编码MIC(MessageIntegrityCode):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。

  防抵赖技术它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。

  鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。


  数据存储安全系统

  在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。

  数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。

1.物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;

2.逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;

3.元素完整性,包括在每个元素中的数据是准确的;

4.数据的加密;

5.用户鉴别,确保每个用户被正确识别,避免非法用户入侵;

6.可获得性,指用户一般可访问数据库和所有授权访问的数据;

7.可审计性,能够追踪到谁访问过数据库。

  要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。

  终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。

  信息内容审计系统

  实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。

上一篇 : 商场如战场,企业如何打好数据信息安全"商业战"?
  • 相关推荐
  • 文件加密软件哪家强?10款企业常用文件加密软件排行榜

    在当今这个数据驱动的时代,企业电脑中存储着大量的敏感信息,从商业机密到客户数据,每一项都至关重要。因此,选择一款可靠的电脑加密软件成为了企业保护数据安全的关键。1. 洞察眼MIT系统创新性:洞察眼MIT系统以其独特的“无感知”加密技术脱颖而出,用户在使用文件时几乎感觉不到加密的存在,这大大提升了工作效率。用户体验: 它...

  • 推荐分享:企业文件加密软件的功能,看过秒变大神

    在数字化时代,企业数据的安全性问题日益凸显。无论是商业秘密、客户资料还是内部文件,一旦泄露,都可能对企业造成不可估量的损失。因此,选择一款功能强大的企业文件加密软件,成为了企业保护数据安全的重要措施。本文将深入探讨企业文件加密软件的主要功能,让您在看过之后秒变数据安全领域的“大神”。本文将以洞察眼MIT系统为例,为大家...

    2024-09-07 16:27:09
  • 精选局域网管理软件,打造高效安全的企业网络环境

    局域网管理软件的关键要素全面监控与管理:优秀的局域网管理软件应具备全面的监控能力,能够实时掌握网络流量、设备状态、用户行为等关键信息,同时提供丰富的管理功能,如设备配置、软件部署、补丁更新等。安全性与合规性:随着网络安全威胁的日益严峻,管理软件的安全性成为企业关注的重点。软件应具备强大的病毒防护、入侵检测、数据加密等功...

    2024-09-07 14:27:10
  • 局域网盗版软件检测利器:精选企业电脑安全守护工具

    在局域网中检测盗版软件,确保公司电脑的安全与合规性,是企业信息化建设中的重要环节。以下是一些推荐的盗版软件检测工具及其特点,帮助企业如何有效进行盗版软件检测。1.洞察眼MIT系统实时监控:系统能够实时监控企业内员工的电脑活动,包括软件的安装、运行和卸载等。一旦发现疑似盗版软件的行为,系统会立即发出警报,并提供详细的软件...

    2024-09-07 14:24:58
  • 企业怎样管控员工外发文件|企业如何限制内部文件被随意外发?

    在信息化时代,企业内部的文件与数据成为了企业核心资产之一,其安全性和保密性直接关系到企业的竞争力和生存能力。然而,随着员工日常工作中对电子文件的频繁使用,如何有效管控员工外发文件,防止内部文件被随意外发,成为了许多企业面临的重大挑战。一、制定明确的政策和规定①文件分类:根据文件的重要性和敏感性,将文件分为不同的等级,如...

    2024-09-07 10:53:44
  • 电脑监控软件在企业中是如何对员工进行监控的 (上网行为监控是如何监控的)

    在当今数字化时代,公司网络环境的安全与员工的工作效率密不可分。为了维护公司数据安全、提高工作效率并防范潜在风险,许多企业都采取了一系列措施来监控员工的上网行为。洞察眼MIT系统的监控机制洞察眼MIT系统通过一系列先进的技术手段,实现了对员工上网行为的全面监控。首先,它利用屏幕录像功能,可以同时查看多台设备的屏幕活动,无...

  • 如何避免打印时文件数据泄露?企业怎么保障文件的安全?

    防止公司打印泄密是一个综合性的任务,需要从多个方面入手,以确保打印过程中的信息安全。以下是一些有效的措施,可以帮助公司远离打印泄密的风险:一、选择安全的打印环境专用打印机:为处理敏感信息的员工配备专用打印机,避免与其他非敏感信息混合打印。物理隔离:将打印区域与办公区域进行物理隔离,限制非授权人员进入。监控设备:在打印区...

    2024-09-06 15:34:44
  • 推荐5款企业级加密软件,企业加密软件推荐,超级好用

    在数字化时代,企业数据的安全性和保密性日益成为企业运营中不可忽视的重要环节。随着网络攻击和数据泄露事件的频发,选择一款高效、可靠的企业级加密软件成为了众多企业的当务之急。本文将为您推荐五款在市场上广受好评的企业级加密软件,助您构建坚不可摧的数据安全防线。1.洞察眼MIT系统特点:该系统是一款集文档加密、数据防泄漏、终端...

    2024-09-06 10:28:50
  • 三种企业数据加密解决方案,你选择哪一种?数据安全升级!一文解锁

    在数字化时代,企业数据已成为最宝贵的资产之一,其安全性直接关系到企业的生存和发展。随着网络攻击和数据泄露事件频发,数据加密已成为企业数据安全战略中不可或缺的一环。公司泄密案例:事件概述:AT&T公司发生了一起大规模的数据泄露事件,约7300万客户的数据被泄露到暗网上。这些数据的时间跨度大约来自2019年或者更早的时期,...

    2024-09-06 09:56:25
  • 常用公司加密软件排行榜TOP8 | 十款企业加密软件推荐

    在2024年的数据安全领域,公司加密软件的重要性愈发凸显。随着远程办公和云服务的普及,企业数据的保护成为了不可忽视的挑战。1. 洞察眼MIT系统特点:洞察眼MIT系统是一款集成了即时通讯管控、邮件管控、文档安全管控、屏幕安全、打印安全、移动存储管控等多项功能于一体的全方位数据安全监控软件。其强大的即时通讯监控功能能够完...

大家都在搜的词:

微信扫一扫联系售前工程师