公务员期刊网 精选范文 企业网络安全解决方案范文

企业网络安全解决方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的企业网络安全解决方案主题范文,仅供参考,欢迎阅读并收藏。

企业网络安全解决方案

第1篇:企业网络安全解决方案范文

Abstract: Computer network security technology refers to the network management and control and measures in technology for protecting the secret and complete data transmission. The computer network security includes two aspects, one is the physical security, and the other is logical security. Physical security refers to physical facilities was not damaged, and does not influence its security protection performance. Logic security refers to the information integrity, confidentiality and usability. According to the information system security theory knowledge and combining network security development, through analyzing the network security vulnerability of electric power enterprise, and then puts forward a series of relevant electric power enterprise network security safety risk, and guide the enterprise security risk demand. We can use the limited resources and equipment, establish and improve an effective, integral and multi-level power enterprise network security model.

关键词: 网络安全技术;电力企业网络安全解决方案

Key words: network security technology;electric power enterprise network security;solutions

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)30-0175-02

0 引言

随着社会科技的不断发展,计算机网络领域也在飞速发展,信息化社会时代即将到来。尽管网络具有多层次、高效率、范围广等种种特点,但仍然存在着一些严重的问题,首当其冲的是网络信息安全问题,本文也集中注意力来讨论如何解决网络信息安全问题。目前,计算机网络的多联性造成了信息能够被多渠道的客户端所接收,再加上一些企业在传送信息时缺乏信息安全的防护意识,这也造成了网络信息容易遭受一些非法黑客以及计算机病毒的侵害,因此,计算机网络信息的安全性和保密性是目前所需要攻克的一大重要难题。计算机网络的开放性造就了网络信息安全隐患的存在,同时,我们在面对危机重重的计算机网络,如何将信息安全、秘密地传输是摆在目前计算机网络安全研究者们眼前的问题。据此,我们应针对企业的网络结构体系来设计出一套适合的、先进的网络安全防护方案,并搭配合适的网络防护软件,为电力企业营造一个安全的网络空间。

1 电力企业网络安全隐患分析

电力企业既可以从因特网中获取重要信息,同时也能够向因特网中发送信息,但由于因特网的开放性,信息的安全问题得不到保证,而根据公安部门的网络调查来说,有将近半数的企业受到过网络安全的侵害,而受到侵害的企业大部分都受到过病毒和黑客的攻击,且受到了一定的损失。

根据上面的信息可以很明确的得出网络安全防护的重要性,而影响计算机网络安全的因素有很多种,其主要可以大致分成三种:一是人为无意中的失误而导致出现安全危机;二是人为方面的恶意攻击,也就是黑客袭击;三是网络软件的漏洞。这三个方面的因素可以基本涵盖网络安全所受到的威胁行为并将之归纳如下:

1.1 病毒 病毒对于计算机来说就如同老鼠对于人类来说。“老鼠过街,人人喊打”,而病毒过街,人人避而趋之,它会破坏电脑中的数据以及计算机功能,且它对于硬件的伤害是十分大的,而且它还能够进行自我复制,这也让病毒的生存能力大大加强,由此可以得出其破坏性可见一斑。

1.2 人为防护意识 网络入侵的目的是为了取得访问的权限和储存、读写的权限,以便其随意的读取修改计算机内的信息,并恶意地破坏整个系统,使其丧失服务的能力。而有一些程序被恶意捆绑了流氓软件,当程序启动时,与其捆绑的软件也会被启动,与此同时,许多安全缺口被捆绑软件所打开,这也大大降低了入侵网络的难度。除非用户能够禁止该程序的运行或者将相关软件进行正确配置,否则安全问题永远也解决不了。

1.3 应用系统与软件的漏洞 网络服务器和浏览器的编程原理都是应用了CGI程序,很多人在对CGI程序进行编程时只是对其进行适当的修改,并没有彻底的修改,因此这也造成了一个问题,CGI程序的安全漏洞方面都大同小异,因此,每个操作系统以及网络软件都不可能十全十美的出现,其网络安全仍然不能得到完全解决,一旦与网络进行连接,就有可能会受到来自各方面的攻击。

1.4 后门与木马程序 后门是指软件在出厂时为了以后修改方便而设置的一个非授权的访问口令。后门的存在也使得计算机系统的潜在威胁大大增加。木马程序也属于一种特殊的后门程序,它受控于黑客,黑客可以对其进行远程控制,一但木马程序感染了电脑,黑客就可以利用木马程序来控制电脑,并从电脑中窃取黑客想要的信息。

1.5 安全配置的正确设置 一些软件需要人为进行调试配置,而如果一些软件的配置不正确,那么其存在可以说形同虚设。有很多站点在防火墙的配置上将访问权限设置的过大,其中可能存在的隐患会被一些恶意分子所滥用。而黑客正是其中的一员,他们通常是程序设计人员,因此他们对于程序的编程和操作都十分了解,一旦有一丝安全漏洞出现,黑客便能够侵入其中,并对电脑造成严重的危害,可以说黑客的危害比电脑病毒的危害要大得多。

2 常用的网络安全技术

2.1 杀毒软件 杀毒软件是我们最常用的软件,全世界几乎每台电脑都装有杀毒软件,利用杀毒软件来对网络进行安全保护是最为普通常见的技术方案,它的安装简单、功能便捷使得其普遍被人们所使用,但杀毒软件顾名思义是用来杀毒的,功能方面比较局限,一旦有商务方面的需要其功能就不能满足商务需求了,但随着网络的发展,杀毒技术也不断地提升,主流的杀毒软件对于黑客程序和木马的防护有着很好的保护作用。

2.2 防火墙 防火墙是与网络连接间进行一种预定义的安全策略,对于内外网通信施行访问控制的一种安全防护措施。防火墙从防护措施上来说可以分成两种,一种是软件防火墙,软件防火墙是利用软件来在内部形成一个防火墙,价格较为低廉,其功能比较少,仅仅是依靠自定的规则来限制非法用户进行访问;第二种是硬件防火墙,硬件防火墙通过硬件和软件的结合来讲内外部网络进行隔离,其效果较好,但价格较高,难以普及。但防火墙并没有想象中的那样难以破解,拥有先进的技术仍然能够破解或者绕过防火墙对内部数据进行访问,因此想要保证网络信息安全还必须采取其他的措施来避免信息被窃取或篡改,如:数据加密、入侵检测和安全扫描等等措施。值得一提的是防火墙只能够防护住来自外部的侵袭,而内部网络的安全则无法保护,因此想要对电力企业内部网络安全进行保护还需要对内部网络的控制和保护来实现。

2.3 数据加密 数据加密技术可以与防火墙相互配合,它的出现意味着信息系统的保密性和安全性进一步得到提高,秘密数据被盗窃,侦听和破坏的可能性大大降低。数据加密技术还衍生出文件加密和数字签名技术。这两种技术可以分为四种不同的作用,为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。数据传输加密主要针对数据在传输中的加密作用,主要可以分成线路加密和端口加密这两种基本方法;数据储存加密技术是在数据储存时对其进行加密行为,使数据在储存时不被窃取;数据完整性判别技术是在数据的传输、存取时所表现出来的一切行为的验证,是否达到保密要求,通过对比所输入的特征值是否与预先设定好的参数相符来实现数据的安全防护;数据加密在外所表现出来的应用主要为密钥,密钥管理技术是为了保证数据的使用效率。

数据加密技术是将在网络中传输的数据进行加密从而保证其在网络传输中的安全性,能够在一定程度上防止机密信息的泄漏。同时,数据加密技术所应用的地方很广泛,有信息鉴别、数字签名和文件加密等技术,它能够有效的阻止任何对信息安全能够造成危害的行为。

2.4 入侵检测技术 网络入侵检测技术是一种对网络进行实时监控的技术,它能够通过软、硬件来对网络中的数据进行实时地检测,并将之与入侵数据库进行比较,一旦其被判定为入侵行为,它能够立即根据用户所设定的参数来进行防护,如切断网络连接、过滤入侵数据包等等。因此,我们可以将入侵检测技术当做是防火墙的坚强后盾,它能够在不影响网络性能的情况下对齐进行监听,并对网络提供实时保护,使得网络的安全性能大大提升。

2.5 网络安全扫描技术 网络安全扫描技术是检测网络安全脆弱性的一项安全技术,它通过对网络的扫描能够及时的将网络中的安全漏洞反映给网络管理员,并客观的评估网络风险。利用网络完全扫描技术能够对局域网、互联网、操作系统以及安全漏洞等进行服务,并且可以检测出操作系统中存在的安全漏洞,同时还能够检测出计算机中是否被安装了窃听程序,以及防火墙可能存在的安全漏洞。

3 单利企业网络安全解决方案

3.1 物理隔离 物理隔离指的是从物理上将网络上的潜在威胁隔离掉。其主要表现为没有连接、没有包转发等等。

3.2 网络系统安全解决方案 网络服务器的操作系统是一个比较重要的部分,网络操作系统最重视的性能是稳定性和安全性。而网络操作系统管理着计算机软硬件资源,其充当着计算机与用户间的桥梁作用。因此,我们一般可以采用以下设置来对网络系统安全进行保障:

①将不必要的服务关闭。②为之制定一个严格的账户系统。③将账户权限科学分配,不能滥放权利。④对网络系统进行严谨科学的安全配置。

3.3 入侵检测方案 目前,电力企业网络防护体系中,仅仅是配置了传统的防火墙进行防护。但由于传统防火墙的功能并不强大,再加上操作系统中可能存在的安全漏洞,这两点为网络信息安全带来了很大的风险。根据对电力企业的详细网络应用分析,电力企业对外应用的服务器应当受到重点关注。并在这个区域置放入侵检测系统,这样可以与防火墙形成交叉防护,相得益彰。

3.4 安全管理解决方案 信息系统安全主要是针对日常防护工作,应当根据国家法律来建立健全日常安全措施和安全目标,并根据电力企业的实际安全要求来部署安全措施,并严格的实施贯彻下去。

4 结束语

“魔高一尺,道高一丈”。不管攻击方式多么新奇,总有相应的安全措施的出现。而网络安全是一个综合的、交叉的科学领域,其对多学科的应用可以说是十分苛刻的,它更强调自主性和创新性。因此,网络安全体系建设是一个长期的、艰苦的工程,且任何一个网络安全方案都不可能解决所有的安全问题。电力企业的网络安全问题要从技术实践上、理论上、管理实践上不断地深化、加强。

参考文献:

[1]杜胜男.浅析电力企业网络安全组建方案[J].民营科技.2010(12).

第2篇:企业网络安全解决方案范文

“其实除了大家所熟知的端点安全解决方案外,卡巴斯基在企业安全领域有着完整的安全产品体系,我们也将逐渐把这些产品引入国内。”卡巴斯基实验室大中华区总经理郑启良表示,卡巴斯基面向中国市场推出全新的中小企业安全解决方案,就是要发力中小企业市场。

郑启良介绍,卡巴斯基中小企业安全解决方案包含反病毒保护、在线交易保护、云管理和数据备份、密码管理等多重强大功能,并且简单易用。IT水平不高的中小企业用户,无需掌握专业的IT管理知识即可有效保护企业网络,节约时间成本,专心从事业务运营。同时,卡巴斯基最新推出的还有卡巴斯基安全专家服务,它可以快速准确地解决企业面临的各种安全问题,如病毒爆发和紧急事件,为企业提供专业安全知识培训,提高员工安全意识,储备企业自己的安全人员。此外,这项服务还能够对企业现有网络状态进行安全风险评估,找出安全隐患,提前防范已知、未知和高级的网络威胁。

卡巴斯基方面称,其中小企业安全解决方案有六大特点。

一是全面保护企业网络安全。卡巴斯基中小企业安全解决方案可为Windows计算机和文件服务器、Mac工作站和安卓智能设备提供最佳的IT安全保护,全面抵御各类已知与未知威胁。

二是妥善保障企业资金安全。卡巴斯基中小企业安全解决方案能够有效拦截网络间谍、网络欺诈者,以及假冒网站,避免企业金融信息被盗。该方案还包含密码管理器组件,能够帮助用户创建和记忆最新密码,从而使用户安全且自信地进行业务交易。

三是高效保护企业数据安全。卡巴斯基中小企业安全解决方案提供业内顶级的反病毒保护,能够高效拦截所有试图窃取企业机密数据的黑客攻击和行为,确保企业自身及其客户的信息安全。

四是提升员工的工作效率。通过卡巴斯基中小企业安全解决方案,用户可以限制员工在工作时间浏览网页和在线聊天,提升员工的工作效率,阻止不合适的应用程序下载至企业网络中,从而更高效地发挥企业员工的能力,确保企业高效运转。

五是节省企业的时间和成本。卡巴斯基中小企业安全解决方案专为中小企业的特殊需求而打造,能够实现快速安装、自动运行、无需监管,并确保最佳的计算机性能与安全防护。此外,还能够消除因IT安全问题造成的系统宕机,确保企业正常运转,为中小企业节省时间与成本。

第3篇:企业网络安全解决方案范文

在网络为人们的工作和生活不断带来诸多益处的同时,也不断给网络用户带来新的烦恼。全球的安全事件近几年的增长呈现爆发的态势,据Carnegie Mellon University 的调查数量显示已经报告的安全事件从2000年的2.1万起增加到2003年的13万起,而未报告的安全事件居估计数倍于已报告的安全事件。全球由于蠕虫病毒带来的经济损失大概是每年1800亿美元,另一方面病毒传播的速度和破坏力也急剧增强。2001年红色代码病毒的传染速率是1.8台主机/小时,感染2倍的PC需要37分钟,感染所有目标需要24小时,而到2003年SQL Slammer传染的速率是420台主机/小时,感染2倍的PC仅需要8.5秒,感染所的有目标仅需要30分钟。公安部2004年的全国网络安全状况暨计算机病毒疫情调查结果显示,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。

因此,信息技术越发达的地方,所面临的安全威胁也就越多。在中国,网络在各行各业已经得到广泛的运用,安全问题造就了一个巨大的市场,Symentec、趋势科技等传统的安全产品厂商不必说,国内外的网络设备厂商也非常重视这个肥沃的市场,纷纷推出自己的安全产品和解决方案。神州数码网络公司身为国内网络市场的重要力量,自然是不会对这块蛋糕视若无睹。经过几年的积累,神州数码在2004年的年初推出了其系列的网络软硬件产品,其中就有防火墙、IDS、身份认证等安全产品。并在其多年的安全、管理融合的网络理念基础上提出了D2SMP(分布式安全管理域策略)解决方案,倡导网络安全需要考虑外部和内部两个源头,采取分而治之的手段,有效地扼制安全问题。D2SMP方案首先在教育和政务等行业领域得到了实施和验证,经过近一年的检验,得到了市场的广泛认可。2004年12月,神州数码网络的DCFW-1800E千兆防火墙和DCBI-3000接入认证软件分别荣获了中国计算机报的“2004编辑选择奖”,D2SMP更是获得了中国电子信息产业发展研究院(CCID)颁发的“2004年中国教育行业解决方案用户满意品牌奖”。

神州数码网络的产品总监解云航认为,传统网络设备厂商涉足安全产品领域对广大的用户来是讲是非常有利的,网络规模不断扩张,使得安全问题更加难以防范,病毒和黑客技术不断产生新花样,让用户疲于应付。用户需求直接导致了市场的创新,传统的网络设备厂商与传统的安全厂商的区别在于,传统的安全厂商往往能引领病毒查杀和黑客攻击防止等安全技术的潮流,在查杀病毒或IDS、IPS等安全产品上具备技术优势,很好地解决了用户网络的局部安全问题,可以归纳成是安全“点”上的优势;而网络设备厂商依托丰富的网络技术积累和其自有的安全产品系列,不但在产品层次上能够体现安全特性,更重要的是根据用户的需求,在安全整合以及设备联动层面提供更加全面的安全解决方案,能给用户提供更加丰富和灵活的安全解决手段,将安全控制分布到网络的各个层次,减轻用户日益增加的安全压力。传统网络设备厂商不但能提供性能良好的安全产品,同时还能提供细致而周全的安全解决方案。这可以归纳成是安全“面”上的优势。

神州数码“内外兼顾”的动态可适应网络安全解决方案是以PPDR为参考模型,以D2SMP为理论基础,以神州数码网络入侵检测系统DCNIDS-1800为核心设备的网络安全解决方案。该方案由神州数码防火墙系统、神州数码网络入侵检测系统、神州数码安全接入与认证计费系统、802.1X交换机四部分组成,通过专用的安全协议联动,形成独具特色的网络安全整体解决方案。

第4篇:企业网络安全解决方案范文

重庆长安铃木汽车有限公司是国内大型综合性现代汽车制造企业,现有员工3500余人,具备年产20万辆整车和20万台发动机的生产能力。公司建成了非常大的企业内网,涉及各个分支部门和多种移动设备,网络系统庞杂,过去需要耗费大量人力物力进行管理,而病毒爆发事件和来自外界的针对性网络攻击还是时有发生。

卡巴斯基――

全系统防护,阻断病毒来路

为了构建一个完整、有效的反病毒体系,在分析了重庆长安铃木汽车有限公司网络架构及相关应用之后,针对潜在的病毒传播威胁,卡巴斯基公司采用了结合产品、防御策略、服务为一体的反病毒体系,使用安全开放空间产品的多个组件架构,定制了适合重庆长安铃木汽车有限公司的开放空间安全解决方案。卡巴斯基主要为其企业网络提供了两种网络安全解决措施,一是针对网络边界的防护,主要内容包含内容过滤、入侵检测、入侵防护、网络管理系统等;二是针对服务器应用的防护,主要包括服务器的主机防护、网络及操作系统防护、数据存储备份和恢复、服务器的反病毒保护等,以此来建立一个有效可靠的完善防护体系。

卡巴斯基通过其开放空间安全解决方案产品的超强性能,为重庆长安铃木汽车有限公司实现了以下网络信息安全保护目标:

1.全网统一管理,统一进行病毒库升级以及查杀。卡巴斯基企业版反病毒方案通过统一更新和分发病毒样本数据,保证了整个网络反病毒系统的动态防御能力,确保了网络整体安全。

2. 快速布防,后台运行操作程序,确保防护工作全程对网内其他工作站零打扰。

3. 远程安装布防。快速远程安装分布在其它分部的客户端,减少网络管理员工作量。

4. 中央控制,分级、分组管理,以区别各个不同部门和群组。

5. 集中管理,操作简单。所有的系统维护工作都可以由管理员在管理控制台上完成,不需要到每个客户端去操作,使网络管理员的工作效率大大提高。

第5篇:企业网络安全解决方案范文

前几年曾让我们无所适从的蠕虫病毒,在今天已经成为司空见惯的安全事件,即便它能发作,也不会造成太大的损失,因为,我们在意识上和技术上能够解决它了。

然而,蠕虫病毒的威胁虽然有所降低,但是取代它们的却是破坏程度呈几何级数增长的混合威胁。这种新病毒结合了传统电子邮件病毒的破坏性和新型的攻击能力,不仅可以攻击企业网络的漏洞,而且还可能盗取企业的核心数据和信息。

混合威胁的传播速度非常快,其造成的破坏程度也要比以前的计算机病毒所造成的破坏大得多。

然而,许多企业虽然知道面临着计算机病毒攻击的危险,却没有做好充分的准备来应付混合威胁的攻击。随着混合威胁的不断泛滥,对主动和深层防护技术的需求也越来越明显,人们希望在混合威胁为网络造成破坏之前,就将其遏制。

要想有效地对付混合威胁,我们不妨从两个方面着手。一是提高安全意识,规范上网行为,不主动地触及混合类威胁;二是提高网关处的安全防护能力,在网关处将威胁进行主动封堵。

过去,企业都非常注重外网的安全,认为外网安全了,就是全网安全了。这种观点实际上有些理想化,而且已经得到验证。据统计,有许多网络安全问题都是由于内部员工所引起的。例如,在员工浏览、利用即时通讯和访问购物网站的时候,一些间谍软件、广告软件等恶意软件就会不知不觉地下载到电脑中,接下来,这些恶意软件就会在企业内部网络中进行传播。

据CSI对484家公司调查的结果显示,超过85%的安全威胁来自企业内部;16%内部未授权的存取。

因此,企业的网络安全风险来自于企业内部和外部,而不仅仅是外部。为了摒除内部安全问题潜在的威胁,企业需要一整套有效的网络监控、管理和报表解决方案。

8e6提供的上网行为管理技术,具备隐藏式过滤技术和详细报表功能,监控但不阻挡浏览的能力以及灵活地根据客户需求进行定制。

这样,在企业员工访问互联网的第一时间,就对所要访问的对象进行了过滤和筛选,含有恶意代码的不良网站,就会自动地被阻挡。

8e6对过滤服务器进行了完美优化,提供了最大网络流量。许多过滤技术在过滤互联网访问的内容时,往往会降低网络速度。然而,8e6 R3000作为网络服务器,它只会在网络流量之外“观查”网络状态,而不会去“阻止和检测”站点的请求。

利用“可视”方式,R3000可以避免和清除“过滤器的瓶颈”问题。从不接触数据包意味着R3000在失效事件中不会中断组织的互联网连接。然而,其它的相关软件需要安装多个不同的服务器,R3000可以利用一个服务器支持30000多个用户,为企业提供了一个强大的、高可扩展的过滤解决方案。

如果一个企业能够成功地解决内部安全的问题,安全防护就意味着成功了一半。接下来,就要想办法在网络的“大门”处部署主动防御方案了。网关是企业网络连接到另一个网络的关口,企业所有与外界的网络交流都要流经这个关口。网关就象是一扇大门,一旦大门敞开,企业的整个网络信息就会暴露无遗。

据统计,80%的病毒是通过互联网侵入到企业网络当中的,由此可见,电子邮件是传播病毒的主要来源。

从安全角度来看,对网关的防护得当,就能起到“一夫当关,万夫莫开”的作用。所有进入企业网络的电子邮件在到达邮件服务器之前,都要经过网关这道关的严格监测。网关能够检测进出网络内部的数据,对HTTP、FTP、SMTP三种协议的数据进行病毒扫描,一旦发现病毒就会采取相应的手段进行隔离或查杀。

McAfee SIG安全网关不仅能够拦截已知病毒,而且还能截获未知病毒,保护企业网络免受零日攻击和新病毒威胁。同时,通过过滤HTTP和FTP流量来保护企业网络免受间谍软件、 广告软件、拨号程序、按键记录类程序和后门的侵扰。

除了防止病毒、恶意软件通过网关进入企业网络之外,安全网关的另一个重要责任就是封堵垃圾邮件。McAfee的垃圾邮件防护模块与 McAfee SIG完全集成,可通过一个可选许可证使用该模块。

垃圾邮件防护模块采用极其复杂的技术来检测并拦截垃圾邮件和网络钓鱼诈骗攻击:完整性分析、启发式检测、内容过滤、黑名单和白名单支持、DNS 拦截列表支持和贝叶斯过滤。

时常更新,确保您的保护始终处于最新状态。用户不仅可以获取作为垃圾邮件被拦截的邮件的每日摘要,还可以管理他们的垃圾邮件隔离、黑名单和白名单。无论采用什么样的安全解决方案,网关保护则是整个反病毒策略解决方案的一个关键组成部分。

混合威胁不断发展,单一的防护措施已经无能为力,企业需要对网络进行多层、深层的防护才能有效。真正的深层防护体系不仅能够发现恶意代码,而且还能够主动地阻止恶意代码的攻击。

谈到深层防护体系,一定要谈到入侵防护系统(IPS)。IPS的出现可谓是企业网络安全的革命性创新。IPS的出现不仅解决了目前其它安全解决方案不能解决的问题,而且还为企业节省了开销。

比如,美国的一家财务公司,在全球有12个分支机构,原来使用250个许可证的IDS产品,目前,采用30个许可证的McAfee IPS产品就能实现全球网络的入侵防护,而管理人员只需要3至4人,效率却提高了6倍以上。

第6篇:企业网络安全解决方案范文

[关键词]企业网络;信息安全;病毒

doi:10.3969/j.issn.1673 - 0194.2015.16.052

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)16-00-01

随着计算机及通信技术的进一步发展,大部分企业都加强信息化网络建设,油田企业也不例外。安全是影响企业网络正常运行的关键。因此,油田企业要根据企业发展现状,对加强企业网络安全提出针对性建议。

1 油田企业网络安全现状

1.1 企业信息安全管理的隐患

信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。

1.2 病毒入侵与软件漏洞

网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。

1.3 网络设备的安全隐患

现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。

2 提高油田企业网络安全策略

2.1 加强信息安全管理

基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。

2.2 加强对软件安全隐患和病毒的防范

(1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。

(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。

(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。

2.3 提升网络设备安全

(1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。

(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。

3 结 语

信息网络安全管理是油田企业管理的关键。因此,油田企业要完善信息网络操作安全管理制度,保证软件系统、硬件设备安全运行。

主要参考文献

第7篇:企业网络安全解决方案范文

关键词:机密 数据 威胁 网络安全 网络管理

一、概述

随着网络在企业生产经营中应用越来越广、越来越深,企业网络安全的问题也日益凸显。来自企业网外部和内部的攻击无时不刻都在威胁着企业网络的安全,也成了每一位网络管理人员都需要面临的考验。如何建立一个完整的企业网络安全解决方案,减少因网络攻击和病毒引发的生产经营数据的丢失和外泄引发的损失,本文将进行一个浅显的探讨。

二、网络安全的基础——网络设计

网络的设计与建设,是构建一个安全网络的基础。合理的网络构架设计将为未来网络安全的设计与构建节省一大部分开销,这些开销包括了设计、成本和系统的效率等。因此,在构建一个网络的初期,就必须将网络系统的安全作为设计的基本要素,考虑到整个系统中。一个大型的企业,如在地域上分部较为集中,其内网为了增大运行保险系数,一般主干采用双环网的网络构架。这种网络在一路主用线缆引故障停止时会自动切换到备用环上,当然,根据具体的系统配置的不同,双环网正常工作时又会被分为双路负载分担型和双路数据同步型等类型,在这里就不详细介绍了。一个企业如在地域上较为分散,下属有多家子公司且这些子公司又拥有自己的网络的情况下,最好采用以树形或星型网络结构为主的复合型网络设计。这种设计使得各网络层次的访问控制权限一目了然,便于内部网络的控制。

一个大型企业的网络在内部又会被分为许多特定的区域——普通的办公区,财务销售的核心业务区,应用服务器工作区,网络管理维护区,多方网络互联区域,VPN连接区等多个功能区域。其中普通的办公区有时是与财务销售类的业务区合并在一起的,但是,如果公司还涉及特殊业务的时候应当将这两个区域分开,甚至为其单独建立一套网络系统以增强其安全保密性。应用服务器区域一般承载着企业办公、生产等主要业务,因此在安全上其级别应当是最高的。一般对这一区域进行安全设置时最好将除所用端口以外的所有其他端口全部封锁,以避免多余端口通信造成的安全威胁。有条件的网络用户或对安全要求比较高的用户可以在不同的网络之间配置防火墙,使其对网络的访问进行更好的控制或者将不同的网络直接进行物理隔离,以完全绝断不同网络之间的互访。在网络中中有许多服务器,比如病毒服务器、邮件服务器等,有同时被内网及外网访问的需求,应当为这些有外网需求的服务器考虑设置DMZ区域。DMZ区域的安全级别较普通用户区高,即便得到访问授权的用户,其对DMZ区域的访问也是有限制的,只有管理人员才可以对这一区域的服务器进行完全的访问与控制。

三、终端的安全防护

病毒、木马无论通过何种途径传播,其最终都是感染终端为目的的,无论这个终端是指的服务器还是普通用户的终端,因此,对各类终端的安全防护可以说是网络安全构建的关键。对终端的安全防护可以分为两套系统;一种为硬件的防火墙类,一般由管理人员进行专业操作处理的防护系统,包括了反垃圾邮件系统、用户上网行为监控管理系统、网站防篡改系统等专业(服务器)终端防护系统;另一种为软件类的防火墙、杀毒软件及其他安装于各个用户终端由用户或管理人员进行操作管理的防护系统。现在多数的网络安全防护系统多由这两种类型的防护系统复合而成。这种复合式的系统所取得的效果在很大程度上依赖于终端用户的计算机水平及杀毒软件服务提供商的反应能力和软件更新能力,总之,这种方式是比较偏重于“被动防守”的一种防护措施。

现在有厂商提供了一种协调系统,使用这种系统能让以上所述的复合安全系统能够在网络管理员的干涉下实现主动的管理。这套系统一般在用户终端安装一个客户端,开机时,客户端自动判定本终端的安全状态并与安全服务器取得联系,当终端被判定正常时,终端可进行正常权限的网络访问;当终端被判定为非正常(威胁)时,此终端可根据预先堤定的安全策略,断绝与普通局域网的连接,只能与特定的服务器如病毒服务器等进行连接以解决问题。网络管理员可以通过这套系统实时监查每个终端的进程与数据状态,并通过管理终端对客户端进行控制,以解决安全威胁。此类系统的应用将所有用户的终端都纳入了系统管理员的控制下,以系统管理员专业化的技术知识实现对整个系统的监管与维护,能够在很大程度上减少威胁并提高系统的安全性和网络效率。

四、终端用户的规范

网络的安全除了在设计、硬件、技术管理上提高水平外,对网络用户进行必要的指导是十分重要的。普通的网络用户由于其计算机专业知识水平的不同,不可能要求其对终端进行专业的处理,告诫其正确的上网方式,减少各种网络(IE)软件、插件的使用及不明软件的下载是十分重要的。即使对于某些安全防护类软件(控件、插件)也应当控制使用,原因很简单,任何软件的编制都有BUG或漏洞的存在,终端用户所使用的网络软件(插件、控件)越多,这种硬伤类的安全威胁也就越多。终端所面临的威胁也就越多。不安装不必要的(网络)软件,也能在很大程度上避免网络威胁。

第8篇:企业网络安全解决方案范文

这是因为,随着企业级移动应用的普及,BYOD用户量增加,企业网络中传统的边界防护被突破。比如,移动智能终端通过Wi-Fi连接企业网络,同时还通过3G/4G连接Internet,等于在企业网络中打开了新的出口;再比如,移动智能终端具备大容量的数据存储能力,可以将大量企业数据以物理的方式带出。总之,移动智能终端让企业机密数据“获得”新的泄密途径,BYOD安全成为企业当务之急。

可喜的是,企业并没有因噎废食,而是清楚地认识到BYOD带来的好处:员工可以使用自己喜欢的移动设备(手机、平板电脑、笔记本电脑等等)接入网络,还可以在可接入网络的任何地方(家、酒店、机场、火车上等等)完成办公室里的一切工作。

现实中,BYOD节省了企业采购办公设备的成本,但也增加了管理和安全方面的成本。只有企业做到完善的安全性策略部署及能够更好地在不同平台协同工作之后,才能放心地推广BYOD办公。

BYOD安全管理的内容一般包括移动设备管理(MDM)和移动安全平台管理,具体实现的内容包括移动终端设备接入认证、合规管理、数据加密、数据擦除、锁定、安全策略等等。此外,企业还需要解决流量账单的问题,因为员工使用的数据流量中同时包含办公和个人消费。

BYOD安全解决方案中的“MXM”

移动智能终端随着BYOD的流行纳入企业IT管理体系中后,出现了一系列的“MXM”管理方案,包括移动设备管理(MDM)、移动安全管理(MSM)、移动应用管理(MAM)、移动邮件管理(MEM)、移动内容管理(MCM)等等。

移动设备管理(MDM)指的是移动设备生命周期管理,在设备注册、激活、使用、退出的各个环节,进行用户及设备管理、配置管理、安全管理,资产管理等。事实上,目前MDM还能提供全方位安全体系防护,同时在移动设备、移动APP、移动文档三方面进行管理和防护。

移动安全管理(MSM)从终端安全、网络安全、应用安全、数据安全等方面解决企业的移动安全管理问题。移动智能终端面临的最大威胁并非来自网络,而是来自“现实”――在日常生活中丢失设备的情况时有发生,所以MDM首先解决对设备丢失或被盗情况下的处理。目前MDM能够实现的功能包括:搜寻设备的位置、远程锁定设备、远程擦除设备上的数据、使手机发出警报音,确保在能够定位和检索的同时最大程度地保护数据。当然,并非只有BYOD办公才面临这样的问题,个人使用也一样,所以这一功能在移动操作系统和基本的移动安全防护软件中都有集成。

BYOD将个人设备纳入企业管理,因此安全策略和报告均连接IT管理者而非拥有它的员工。在用户使用设备的过程中:增加危险配置保护,移动管理平台能强制设备设置密码,同时能在设备越狱后第一时间通知管理员;增加违规拷贝的保护,对存储具备数据加密功能;集成恶意软件防御,对企业应用商店进行安全扫面检测;阻止应用滥用,设置应用的黑白名单,禁止部分应用安装和使用,保证终端的安全。

第9篇:企业网络安全解决方案范文

在美剧《实习医生格蕾》里,外科主任欧文抛弃了固定的办公室,用一个iPad在医院里随时随地移动办公,一时间成为医院里的一道风景。现实生活中,用自己的移动设备在单位办公,正在被越来越多的企业所接受。员工用自己的笔记本电脑到单位办公、用手机和平板电脑收发邮件,在企业中随处可见。与此同时,BYOD(Bring YourOwn Device,员工携带自己的设备办公)的经济性开始被更多的企业所认知,但在这种办公模式中隐藏的安全风险,已经远远超过了我们的想象。

BYOD正在普及

市场调研机构IDC的最新报告显示,2011年第四季度全球智能手机市场的总出货规模达到1.578亿部,比IDC之前的预期提升了40%。此外,智能手机出货量在2011年首次超过PC出货量。移动终端正在取代PC,成为人们在办公中最需要的工具之一。

随着智能终端的普及,IT消费化的趋势日益明显,BYOD已经在企业间悄然兴起,尤其是在欧美等发达国家和地区,BYOD已经形成一种文化。据统计,在欧洲26%的医生拥有iPad,他们在行医过程中超过25%的时间会利用iPad,还有40%的医生表示在接下来的6个月里会购买手持智能设备。

在支持BYOD的企业中,员工可以根据自己的喜好选择移动终端的品牌和类型,实现对IT设备的个性化需求,满足对时尚设备的追求。根据美国知名市场研究机构波耐蒙研究所的《全球移动风险研究报告》:77%的受访者认为移动设备是帮助他们高效完成工作的得力助手之一。提升效率也正是BYOD兴起的重要原因。

跟以往的移动办公不同,BYOD环境下,员工使用的是自己购买的设备,企业无需再为员工购买统一的电脑、定制手机或平板电脑等办公设备。因此,节约成本是BYOD之所以迅速普及的另一个重要原因,例如,思科公司从BYOD上节约了17%~22%的IT成本。

但是,并不是所有企业都能像思科一样,从BYOD环境中受益。由于没有被纳入企业原有的安全防护体系中,BYOD设备在提高工作效率和愉悦员工的同时,也让企业出现了难以掌控的安全风险。

不少企业已冷静下来,比如美国联邦政府部门的信息技术管理者们就在热烈争论,是否应该允许雇员将自己的智能手机和平板设备用于工作中,是否应该制定BYOD的相关政策。美国国家安全局移动委员会负责人Troy Lange就表示反对提供BYOD的办公模式。美国退伍军人事务部企业系统工程移动和安全保障服务部门的负责人Donald Kachman也表示了他的担心:“一旦设备出现问题,我们能管理好设备吗?我们能确保设备安全吗?”他指出最新一代智能手机和平板电脑依然被视为新事物,而“其安全隐患是未知的”。反对BYOD的情况也同样出现在香港,据飞天诚信副总经理郑相启介绍,在香港,引入办公的移动设备必须经过认证才行。

传统防护体系已失效

BYOD所带来的安全问题首先体现在数据泄漏的风险上。越来越多的企业资料在知情或不知情的情况下被存储在这些设备上,而这些设备又很难受控于企业原有的管理体系。但是,移动设备给企业带来的风险,恰恰是它们现有的安全管控方法和可执行策略所无法覆盖的。而且,员工往往还会刻意回避针对移动设备的安全管理,这也是一个非常严重的问题。

随着移动终端不断增长,企业用户本身无法完全有效地对移动平台和使用移动设备的用户进行统一管理,也导致企业敏感信息和数据泄漏的风险上升。“例如,苹果AppStore或者安卓市场中有许多应用,一些恶意软件会伪装成应用供用户下载,当这些恶意软件被下载到员工的移动设备并且进入了企业网络范围之内,企业的信息安全风险就会增加。”Websense中国区技术经理陈纲称,当BYOD成为一种趋势时候,这是企业管理者最担心的问题。

不仅如此,企业在接受BYOD的同时,传统的安全防护体系也在失效。互联网访问出现,无线网络应用更为频繁……很多过去企业没有意识到的安全环节,如今反而需要进行重点防护。企业的网络安全边界也延展到广域网,企业机密数据传输的路径不仅走出了企业网,还变得极度复杂,企业内部的安全防护手段已鞭长莫及。

以往,企业的安全防护策略主要针对内网安全,但随着移动终端的普及、虚拟化技术的广泛应用,企业网络边界的延展,也在改变安全防护体系的基础架构。在这种情况下,传统的防火墙、防病毒软件、IPS等企业安全防护的“老三样”,已不足以满足企业信息安全防护的需求。另外,由于移动终端和操作系统复杂多样,BYOD也为信息安全管理带来了新的挑战。

同时,员工在使用移动设备时,很难主动产生安全意识。当员工通过3G网络,利用自己的移动设备收发公司邮件,或者登录公司应用办公时,很少有人会意识到,自己的移动终端可能给企业带来数据泄漏的风险。黑客可能通过恶意软件或僵尸网络,对企业网络发起攻击,或者窃取企业的核心数据。

最新的“全球移动风险研究报告”显示:企业引入移动设备和员工携带个人设备上班的现象正在架空企业现行的安全体系和安全策略。来自12个国家的4000多名受访者中有76%的人认同在采用移动设备的同时也将风险带给了企业,只有36%的受访者表示已经配备了必要的安全控制手段来应对这一类风险。

需要新的防护策略

由于企业网的边界向操作系统和移动终端进行了延展,安全厂商提供的解决方案必须要覆盖这些设备,以满足企业的安全防护需求。这就要求安全厂商必须针对不同终端和操作系统的特点研发新技术,推出相关的解决方案。

《全球移动风险研究报告》指出:59%的调查对象表示,员工会绕行或者故意使安全防护策略失效。如何管理操作系统、硬件平台各异的BYOD设备,并规避BYOD带来的安全风险,如何保证业务和管理系统在多种设备上兼容运行等问题,对于大多数企业IT管理人员而言都是难以应对的挑战。

在绿盟科技副总裁吴云坤看来,BYOD虽然在中国才刚刚起步,但是由于国内企业还没有对BYOD带来的威胁建立合理的安全防护策略,它给中国企业带来的风险可能比其他国家更加严重。BYOD可能会造成企业核心业务系统受到攻击,企业邮件、通信录和在线业务系统中的企业和个人信息遭到窃取。这些威胁呼唤着以邮件防护和数据防护为中心的解决方案。

BYOD对企业的信息安全系统提出了新的需求,一个仅仅支持局域网访问的应用很难支撑BYOD环境下的信息安全防护需求。因此,整个IT业界正在试图寻找应对BYOD安全风险的不同思路和解决方案。

>桌面虚拟化:安全风险向后端转移

虚拟化技术是云计算时代的一项重要技术。它将数据和应用程序在数据中心上集中管控,被认为是降低企业IT基础设施安全风险的有效措施。以VMware、思杰和微软为代表的桌面虚拟化技术,为BYOD环境下的信息安全防护提供了新的思路。

桌面虚拟化技术的本质是将桌面的操作环境与机器运行环境分离,实现在任何地点,通过非特定设备(例如不同的PC、笔记本电脑、PDA、手机)都可以实现对桌面的访问与操作。通过该技术,所有的数据和应用程序将在数据中心进行托管并统一管理;用户可以通过任何设备、任何网络远程访问应用程序和数据,并且获得与传统PC一致的用户体验。

由于桌面虚拟化之后,用户和后台之间的通信只是简单的鼠标点击等操作,应用程序和数据并不存放在本地设备中,因此即便是恶意软件入侵了用户的设备,也无法获取企业数据或信息。这为BYOD环境下,防止数据泄漏和恶意软件威胁提供了一种行之有效的方法。

桌面虚拟化让企业的IT信息管理者获益匪浅,集中式桌面和应用管理能够有效降低企业IT设备和网络的安全威胁,而在整个企业范围内取消独立的标准化设备则有助于增加终端的灵活性,提高员工的工作效率,并简化设备管理。

正如思杰公司认为的那样,企业应采取“安全源于设计”的做法,将数据集中存放在数据中心、加密传送到终端设备以及在脱机工作时隔离端点上的数据这三大措施共同实现了“允许任何员工通过任何设备随时随地安全访问”的设想。而这些,都是通过细粒度访问控制政策加以管理。

尽管桌面虚拟化的理念得到IT业界的认同,但是当前桌面虚拟化的普及速度却比较缓慢。“由于跟便利性有冲突,放眼望去,虚拟化企业应用得比较好的是应用虚拟化和服务器虚拟化,终端虚拟化发展比较缓慢,这是因为员工希望个性化。如果一夜之间让所有人都使用同一种模式,让人非常难以接受。”Websense中国区技术经理陈纲称,尽管从技术角度看,桌面虚拟化的效果显而易见,但是其普及率不高,至少需要两三年的推广时间,因此难以在短期内有效解决问题。

此外,桌面虚拟化技术在降低终端安全风险的同时,增加了后端数据中心的安全管理压力。由于应用程序和数据都存储在后端的数据中心里,企业需要有效管理大量数据的安全性,进行数据保护和数据加密,保证虚拟化环境下数据中心的安全。此时,企业需要购买虚拟化安全解决方案或服务,造成安全成本上涨。

>>终端解决方案向移动领域拓展

在传统信息安全架构的基础上,延伸BYOD环境下的安全防护策略,拓展移动终端管理解决方案,对大多数企业而言,是比较容易接受的方案,因为企业无需彻底颠覆原有的信息安全防护架构,只要在原有的防火墙、防病毒软件和IPS的基础上,安装一个插件或者软件,就能与原有的安全体系融合起来,对BYOD设备,尤其是智能手机、平板电脑等移动终端进行统一管理和监控。例如,趋势科技通过企业移动终端管理方案(TMMS7.1)、企业无限网络接入管理方案(WSG)、个人移动终端安全方案(TMMS2.0),针对BYOD环境下的信息安全防护,推出了组合产品。

“不管是设备层面,还是系统层面或应用层面,都需要一些防护策略,集中化管理客户的终端安全,才能减少数据外泄的风险。”趋势科技中国区移动安全产品市场经理刘政平在接受本报记者采访时表示,趋势科技的移动安全产品设计也正是从这三个角度来考虑的。企业移动终端安全管理方案包含终端策略管理平台、移动网关防护、移动应用管理、移动终端防护等四个方面。移动终端策略管理平台统一管理所有移动终端,包括用户的各种移动智能终端;移动网关防护通过设备准入、流量控制、设备管理等方式,阻断外部威胁对内部应用的威胁;移动应用管理帮助企业建立起针对内部的企业级移动应用商店,在检测确保应用程序安全安全之后,将苹果AppStore或安卓市场中的应用程序上传到企业自建的移动应用商店中,供内部员工下载使用。此外,趋势科技移动应用管理还建立了黑白名单机制,过滤掉不允许安装的、存在威胁的应用程序。

“智能手机、平板电脑等移动终端属于消费产品,操作系统多种多样,有的基于安卓,有的基于iOS,还有的基于Windows Phone等平台。”刘政平建议企业用户“把这些离散的、不是统一标准的平台,集成到一个安全管控平台上,企业内部必须对设备进行统一的管控”。他向记者介绍,趋势科技已经为一些银行提供类似的解决方案,为银行提供应用程序的安全信誉评估服务,以使银行内部网络的应用程序中不包含恶意软件。

对移动终端进行集中管控的方式,能降低企业的部署成本,减少管理这些设备的复杂度,确保访问企业网络资源的设备的安全性。然而,调查显示,59%的员工会有意避开企业的这些终端管理措施,而建立企业内部的移动应用商店的方式的确能够让员工下载绿色的安全软件。不过,当前在企业内部建立应用商店的还比较少,应用数量不多,功能不够丰富,很难满足员工的需求。大多数员工仍然在苹果AppStore或者各类安卓市场中下载应用程序。

因此,从终端统一管控的角度出发构建企业的信息安全体系,需要在企业内部对员工进行不断循环往复的培训和教育,使其认同企业安全防护的理念,并且遵守相关安全管理规定。

>>>以数据为核心的数据防泄漏方案

在BYOD环境中,邮件访问和企业业务系统是员工访问最多的内容,也是最容易导致企业敏感数据泄漏的。而且,越是企业高管,使用移动设备办公的概率越大,这些设备中可能包含的企业核心信息和机密数据的概率也越大。无论是信息的转发、存储,还是设备遗失,都会让企业的安全风险增加。“在通过广域网访问企业应用的情况下,传统的基于防火墙、VPN、IPS的解决方案,已经不足以支撑当前的安全防护体系。员工通过广域网访问企业网的路径中,需要增加更多控制来保证企业网的数据和应用的安全。”Websense陈纲表示,针对移动终端访问的热门应用,新的解决方案也会应运而生。

围绕邮件安全,安全防护策略需要解决的问题是什么数据能够同步到BYOD设备上。Websene的解决方案是将DLP数据防护解决方案延伸到智能终端领域,通过关键词、语义分析、指纹控制等技术对内容进行识别,无论员工使用企业网络还是3G、家庭网络,只要访问企业邮件,DLP移动数据防护解决方案都能确保没有访问权限的BYOD设备无法访问或同步这些敏感数据。

“另一种更加严格的控制方法是,让所有访问企业网络的设备都必须通过VPN接入Websense云端进行敏感信息过滤。”陈纲介绍称,Websense移动云安全解决方案是Websense针对BYOD开发的云安全策略,主要针对邮件安全和设备离开网络之后的安全控制。

通过这种方式,当BYOD设备尝试上传或下载企业相关资料时,都必须接受Websense移动云的过滤和监控。无论员工使用的是哪种移动终端,通过哪种网络访问企业信息,都能被纳入企业的安全防范策略中,与传统的上网行为管理和终端解决方案相互补充,弥补了后两者的不足。

今年的RSA大会上,Websense了以数据安全为核心的全新的Websense TRITON移动安全解决方案。它具有四个关键特点。第一,提供基于内容感知的数据安全功能以阻止基于iPads、iPhones、Android系统和其他移动设备的数据泄露;第二,提供实时的Web和应用安全及策略管控,并提供相关报告让用户能够清楚地了解移动设备上敏感文件的风险状态;第三,能阻止用户下载恶意应用程序并阻拦恶意软件;最后,它还融入了一个移动设备管理(MDM)程序。

陈纲称,Websense TRITON移动安全解决方案包括Web安全、邮件安全、数据安全三部分,涵盖了Websense所有解决方案的核心,能够让用户通过统一的管理平台,同时对Web、邮件、数据的安全进行管理和控制,而且用户还可以选择任意的交付形式,软件、硬件和云的形式都可以。它支持在跨平台交付形式下对不同设备进行统一管理。

>>>>让数据安全地移动

在BYOD的浪潮中,企业员工在个性化需求得到满足的同时,也应该为企业的网络安全付出努力,增强相应的安全意识和防范措施。

对这些员工的BYOD设备,传统的防火墙、反病毒软件和VPN等工具依然必不可少。同时,检测移动应用的安全性,及时发现智能终端上的安全陷阱,也是必要的防护策略。

此外,平板电脑、智能手机等终端的一个很重要的问题是容易丢失。当设备遗失时,其同步的邮件信息、企业敏感数据也面临被泄露的风险。对此,各个安全厂商的移动终端安全解决方案,都将远程手机定位和数据擦除作为重点功能。

例如,趋势科技针对个人移动终端推出的个人移动终端安全方案(TMMS2.0),在智能手机丢失之后,在手机开机的状态下,可以对其进行远程定位,锁定设备所在位置,读取GPS的经纬度,然后通过谷歌地图或百度地图进行精确定位。

个人移动终端安全方案(TMMS2.0)的另一个功能是通过管理平台发指令给手机,进行远程数据擦除。在开机的状态下,手机可以通过网络或短信接收到指令,其中的敏感数据就会被自动擦除。用户也可以选择将这些数据同步到趋势科技提供的云端存储空间中,这样用户就可以将数据同步到另一台设备中,避免重要数据丢失。而针对员工离职等情况,管理员也可以设置只将跟公司工作相关的信息擦除,保留员工的个人信息。