信息社会环境下企业的信息安全防范
2013-09-03冯小伟
冯小伟
【摘 要】随着信息化社会建设的飞速发展,信息系统是现代企业管理中的至关重要的一环。现代网络技术在提高企业信息化带来较高的工作效率的同时,信息安全问题也面临着挑战,黑客攻击、病毒入侵,给企业信息系统安全带来了威胁。造成了巨大的经济损失,也扰乱了我国信息网络运行的正常秩序。本文对我国信息社会安全和企业安全的现状,从加强信息产品、安全意识和信息安全管理体系等角度对安全防范进行探讨。
【关键词】信息社会,企业,信息安全
【中图分类号】C931.6【文献标识码】A【文章编号】1672-5158(2013)07-0151-01
一、我国信息网络安全存在的问题
网络安全本质上指的是网络信息安全,目前的公共网络存在着很多安全漏洞,涉及到诸多领域。只要涉及到网络信息的保密性、可用性、完整性、真实性和可控性,都属于网络安全研究范围内的。威胁网络安全的因素主要是黑客攻击、电脑病毒、数据监听和拦截。
1、黑客攻击
黑客通过技术手段,选择有漏洞的路径,进入网络或者个人电脑窃取数据信息、破坏文件或程序,阻碍合法用户使用网络,对企业的信息安全带来威胁。
2、病毒入侵
电脑病毒隐藏于文件或程序代码内部,并自动复制,通过网络、磁盘进行传播扩散。
3、数据监听和拦截
直接或间接获取网络中特定的数据,并分析数据,以此来获取所需信息。
二、企业信息安全的影响因素
企业信息安全包括信息系统的安全、信息的安全和人为的因素。企业信息安全有以下几个方面的影响因素:
1、信息环境
影响信息环境的因素是外部网络环境,外来攻击分为闯入、拒绝服务、信息窃取三类。最为常见的是闯入,黑客通过第三方电脑闯入企业主机内,使用主机内的信息。他们通过搜索系统寻找软件或者磁盘的漏洞或者配置错误,从而侵入系统。
2、系统软件和数据信息
系统软件中,对信息安全构成影响的是系统设计漏洞和程序兼容性的问题,这些漏洞和问题会使系统出现故障,给黑客入侵带来条件。系统安装的应用软件中,应用软件设计开发的错误和漏洞,也会造成数据错误或者丢失。
数据信息往往存储在硬盘上,硬盘的故障,软件的故障,病毒入侵,黑客入侵,人为破坏都有可能使数据丢失。
3、人为原因
人为的一些因素对信息安全的影响最为深刻,在企业内部,管理信息的人员如果操作不当或者其他原因造成数据丢失,导致巨额资金打造的网络安全机制形同虚设。
三、企业信息安全防范措施
信息安全防范措施在不影响网络正常功能的前提之下,在网络系统的不同层面进行安全规划,采取相应的安全防范措施。
企业采取的信息安全措施包括防火墙技术、数据加密技术、入侵检测技术、漏洞扫描技术。
1、防火墙技术
系统安全最为常见的技术就是防火墙技术,防火墙意思是在外网和内网之间架设一个防火墙隔离开来。
对于企业来说,设立防火墙必须要设定网络安全策略,网络安全策略是用来过滤交换信息,对外网和内网之间的数据传递信息进行筛选,符合条件的可以继续访问,不符合条件的不能进行交流活动。但防火墙仅限于外网访问内网时使用,内网安全还是要通过控制和管理实现。
2、数据加密技术
数据加密技术用来提高信息系统的安全性和保密性,防止内网的资料信息被外网破解。数据加密技术分为数据传输、存储和完整性的识别和密钥管理。数据加密是信息安全的核心所在。
3、入侵检测技术
通过网络或者系统内的关键点采集信息,分析这些信息中是否有非法企图或其他行为,并做出回应。
4、漏洞扫描技术
自动检测远端和内部,查询各个服务端口,记录目标的响应,收集特定项目的有用信息。
四、信息社会环境下企业的信息安全防范的长远策略
1、加强信息安全意识
我国社会的信息安全意识逐步提高,但是将信息安全问题提到议事日程的情况并不是很多,每当发生网络安全威胁时,很大程度上是安全管理疏漏引起的,很多企业的信息网络系统于毫无防备的状态。
加强信息安全管理,提高信息安全意识,增强网络信息的安全防护能力是非常有必要的。
2、建立健全信息安全管理体系
一个信息化程度非常高的企业,网络信息安全不单是一个技术层面的问题,同样是一个管理模式的问题。很多病毒、漏洞出现之后,网络中会及时出现相应的杀毒补丁或插件。企业要形成良好的信息安全管理制度和系统安全维护措施,即是技术与制度相结合,制定恰当的管理策略,并认真执行,才能够提高企业的信息安全。
总结
信息是经济社会发展的重要战略资源,也是评定一个企业甚至国家的重要指标。随着信息化社会的不断推进,人们对信息的依赖程度越来越高,在这个过程中,信息安全显得尤为重要。企业发展壮大的前提是要有一个安全的信息系统,所以说,科学的管理制度和技术是企业求得生存和发展的必经之路。
参考文献
[1] 黎继子,刘春玲.基于互联网的企业信息安全防范策略[J].CAD/ CAM与制造业信息化.2008(1):22-24
[2] 周学广,刘艺.信息安全学[J].机械工业出版社.2009(8):195-214
[3]明丽宏.我国互联网安全问题及解决措施[J].vocational technology. 2010(2):60-64
[4] 钟乐海,王朝斌,李艳梅.网络安全技术[M].电子工业出版社.2009(3):9-10