当前位置: 首页 精选范文 公司网络信息安全范文

公司网络信息安全精选(十四篇)

发布时间:2023-10-10 17:14:41

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇公司网络信息安全,期待它们能激发您的灵感。

公司网络信息安全

篇1

关键词:网络安全安全电子邮件 数据安全

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户。进入21世纪以后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。供水企业大多正处在信息化化的发展过程中,许多有远见的企业都认识到依托先进的IT 技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在行业中脱颖而出。而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,如何规避风险解决解决这些问题已经成为当前众多供水企业提高自身竞争力的重要手段。

一、供水公司信息安全现状

与一般的企业不同,供水企业关乎国计民生,直接面对千家万户,因此供水企业的信息化建设必须为安全、稳定供水服务。且大多数供水企业正在面临传统生产向信息化生产的转型期,信息需求量大,信息安全意识薄弱,主要体现在:

1、经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

2、计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,运用技术手段,提高数据的机密性、完整性和可用性。

3、系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。且大多数供水公司缺乏相关的信息安全规章制度、技术规范,也没有选用有关的安全服务,不能充分发挥安全产品的效能。

4、原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

二、信息安全防护策略

信息安全是一门综合的交叉学科。一套完善的信息安全管理体系,应该包括规范化的信息安全管理内容、以风险和策略为核心的控制方法、定性分析和定量度量的信息安全测评。同时,信息安全管理体系应该能够将信息安全管理同信息系统审计、信息系统内控体系、信息技术服务体系相互结合,形成有安全保障的信息系统运行维护管理体系,以真正达到保护组织机构的信息和信息资产安全,保证业务持续性要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完 ,安全管理应贯穿安全防范活动的始终。

1、网络安全基础设施。证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA 数字认证服务 PKI(PublicKey Infrastructure ,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA 数字认证服务。

2、边界防护和网络的隔离。VPN (VirtualPrivateNetwork) 虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN 的安全连接。集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。集中的安全策略管理可以对整个VPN 网络的安全策略进行集中管理和配置。

3、安全电子邮件。电子邮件是Internet 上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。目前广泛应用的电子邮件客户端软件如OUTLOOK 支持的S/MIME( Se-cure Multipurpose Internet Mail Exten-sions ) ,它是从PEM (Privacy EnhancedMail) 和MIME (Internet 邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。

4、数据安全保护。对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类。对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和外网隔离、访问控制。现就内部网络隔离做一说明。

内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。企业网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。 能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。采取相应的安全措施后,子网间可相互访问。对于TCP/IP 网络,可把网络分成若干IP 子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设 进行连接,利用这些中间设 (含软件、硬件) 的安全机制来控制各子网间的访问。在这里,防火墙被用来隔离内部网络的一个网段与另一个网段,可以限制局部网络安全问题对全局网络造成的影响。系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

三、结论

篇2

关键词:供电公司 网络信息 安全建设 管理

1.电力系统的安全指标

电力系统为各产业的发展提供电力资源,建立信息数据网有利于保障电力控制系统的安全。信息系统主要负责数据信息的传输,同时在运行效率、管理控制方面发挥着不可忽视的作用。信息系统的安全不仅局限于信息的保护,还包括对信息系统的保护、检测和恢复等[1]。为保证信息系统的稳定传输,电力企业应制定相应的安全指标。

1.1使用指标

系统中存储的信息必须具有使用价值,否则就没有必要存储进信息系统。因此,电力企业应确定采取安全保护措施的信息的可用性。如果用户有需要,系统应为其提供相应的访问服务,避免因服务功能不及时等问题造成系统信息的异常存储、传输和处理,给系统功能的正常发挥带来影响。

1.2保密指标

电力企业信息系统所用的数据信息必须进行保密,只允许授权使用的人员查看,并不得透露给其他人员。目前,多数电力企业采用“授权、认证”的方式进行信息的保密,只允许授权使用的用户使用信息系统。执行保密指标,必须确保信息不被损坏、篡改和窃取。

1.3存储指标

实现网络化控制是地理企业的改革创新,在网络系统的运行期间必须保证信息存储的完整性。首先要确定纸质、电子档等信息存储的形式,然后再根据实际需要进行合适的存储指标选择,保证使每项信息都能得到有效存储和维护。

1.4审核指标

对数据信息进行定期审核有助于信息的安全管理。电力企业管理人员应在的科学指导下进行审核工作,给管理人员提供正确的决策和指示。此外,进行信息审核能够及时发现系统中存在的问题,提醒网络控制人员对异常情况进行及时处理,防止给信息系统的安全运行带来安全隐患。

1.5人员指标

人是电力网络信息系统中最关键的因素,系统最终需要技术人员的操作控制,如果专业人员技能不足,会给信息安全系统带来很大风险。如:操作人员随意安装操作系统、随意更改计算机代码、随意更新升级各类软件等,都会给网络信息系统带来安全隐患,破坏网络信息传输的正常进行。

2.网络信息安全防护对策

对于电力企业来说,电力资源信息化涉及的面广,工程技术比较复杂,必须从总体考虑网络资源的安全问题。为规避风险,使网络系统的运行更加安全、高效,必须保证网络的安全隔离。具体可采用以下技术解决网络资源的安全:

2.1虚拟网技术

网络管理者掌握虚拟网技术可以营造网络运行的稳定环境,避免其受到外界因素的干扰。。在公共数据网络上,采用访问控制和数据加密技术,可以将两个或多个可信内部网进行互联[2]。

2.2数据库技术

为提前防范电力网信息出现被盗、丢失等异常,运用数据库技术通过数据备份的方式保存原资料,可以保证信息的安全。电力企业应创建数据备份中心,选择高品质的数据恢复技术,如遇到信息数据受损,可以进行提前修复补充,以保证信息系统的正常运行。

2.3防火墙技术

防火墙属于访问控制产品,它能够隔离开信任网络和不信任网络,在内部网络与外部不安全的网络之间设置障碍,对外界异常信息进行过滤控制,阻止来自外界的非法访问。能够有效的阻止黑客的攻击,实现对数据流的监控。如防火墙中的强制实糟,能避免企业信息遭受非法攻击或存取。

2.4病毒防护技术

电力信息网络系统所遭受的最大病害是病毒,它对各类信息的安全具有较大的破坏力。要解决好这个问题,应通过防毒、杀毒的等方式进行处理,营造稳定的信息系统运行的环境。可以在电力企业的服务器上安装防病毒软件,在每台PC机上安装防病毒软件。

2.5安全审核技术

安全审核技术的作用是审核系统上流通的数据信息,及时将在异常的数据信息拦截,避免其给网络系统造成干扰,有效的保护信息系统的安全[3]。

3.加强安全制度管理

电力企业的网络安全管理中,技术仅仅是一部分,经营者还应加强管理决策的改革创新,制定出科学的管理规划和制度。日常管理中,应从以下方面加强管理:

3.1强化安全意识

安全意识涉及到领导者和网络系统运用管理的每个人。电力企业的经营者应将安全意识放在首位,从安全角度出发,制定现有网络系统的安全管理策略,避免来自外在的破坏因素干扰或危害网络系统。企业的员工要不断的培养自己的安全意识,坚持以安全为原则进行系统操作,把握好每个步骤。

3.2及时进行故障处理

网络信息系统发生故障在所难免,当出现故障时,应及时、尽快组织技术人员进行处理,尽早解决故障给系统造成的不良影响。

3.3规划管理制度

网络完全管理制度的严格执行可实现网络系统的有序操作,让系统的每个环节都能安全可靠的运行。电力企业应制定网络系统安全管理的制度,对计算机操作人员进行专业考核、加强设备的管理等,有效预防并避免意外故障的发生。

4.小结

计算机网络系统在电力企业的运用深刻而广泛,存在各种各样的安全威胁。电力企业必须加强安全技术的管理和应用,确保信息系统的安全运行,为企业的安全生产提供有力的保证。

参考文献:

[1]赵慧岩.对计算机网络信息安全建设的探究[J].中国电子商务,2010(1):54.

篇3

为实现长沙市气象资源共享,长沙市气象局组织研发、建设了气象资源共享公共平台,本文主要介绍该平台在网络信息安全防护方面规划、建设思路,供类似网络平台建设参考。

【关键词】

资源共享;网络安全;防护思路

引言

为加快推进长沙气象现代化建设,充分利用现代信息技术,逐步建成资源高效利用、数据充分共享、流程高度集约的长沙气象信息化体系,提升气象公共服务能力、扩大气象信息覆盖面,长沙市气象局研发、建设了市级气象资源共享公共平台,以实现政府、相关部门、公众、专业用户以及部门业务对气象资源信息共享。落实国家净化网络环境专项行动,确保气象资源共享公共平台网络信息的安全,无疑是平台研发、建设的重要内容。

1共享平台架构简介

为简化系统的开发、维护和方便使用,长沙市气象资源共享公共平台采用B/S模式,气象资源共享涵盖气象监测资料、天气预测预报信息、气象灾害预警信息、气象情报档案资料、气象业务管理、专业图形图像等内容。服务器端操作系统使用微软公司WINDOWS2012R2,网络信息服务环境为IIS7,主程序采用ASP编程,需要关联的数据库有Access、MYSQL、SQL、ORACLE等多种类型。

2网络安全威胁分析

2.1服务器安全威胁

(1)共享平台服务器操作系统采用WINDOWS2012R2,操作系统本身存在安全漏洞。(2)共享平台服务器服务环境采用IIS7,数据存储结构与存储方式存在不安全因素,容易获取数据库路径和数据库名。(3)共享平台服务器运行程序采用ASP编程,ASP编写的程序属非编译程序,ASP编写的应用程序源代码容易泄露。(4)共享平台数据库使用了Access数据库,Access数据库属于弱口令类型数据库,容易破解。

2.2客户端安全威胁

随着客户端功能的不断扩展,客户端所使用到的JavaAp-plet、ActiveX、Cookie等技术都存在不同的安全隐患,容易被黑客利用。而且可以利用漏洞下载数据库原始文件或对数据库注入,破解数据库密码,对数据库篡改。

2.3数据库安全威胁

2.3.1Access数据库的安全问题

(1)Access数据库的存储隐患。使用ASP编写的Access数据库应用程序,容易获得数据库的存储路径和数据库名,通过客户端可以非常容易下载数据库原始文件。(2)Access数据库的解密隐患。Access数据库加密机制相对简单,两次异或就恢复密码原值,很容易编制出解密程序,破解数据库。

2.3.2ASP编程语言的安全问题

(1)ASP应用程序源代码安全隐患。ASP应用程序属非编译性语言,源代码安全性不高,一旦黑客进入服务器,就会造成应用程序源代码泄露。(2)程序设计中的安全隐患。ASP应用程序都是利用表单实现与用户进行交互完成相应功能,应用程序路径和参数都会在客户端浏览器的地址栏显示,如果未采用安全措施,黑客就容易利用应用程序路径和参数、以及数据库产生的错误信息,绕过必要的验证,进入应用程序。

2.4数据传输安全威胁

B/S网络信息服务必须使用公网实现客户端和服务器之间通信。当B/S模式提供信息服务带来便利的同时,未经授权的用户在信息信传输时,可以拦截信息流,获取信息内容,进行修改,破坏信息内容的完整性。网络黑客利用B/S模式信息交互的特点,向服务器端发送大量请求、数据包,使服务器无法及时响应、阻塞通信信道,造成B/S服务系统网络响应速度缓慢、甚至瘫痪、中断服务。

3安全防护原则

3.1实用为主原则

针对长沙市气象资源共享公共平台架构思路,安全问题主要来源于服务器安全、边界安全、数据库安全、网络传输安全等方面,设计时予以充分考虑,针对安全隐患采用必要的安全措施,防患于未然。

3.2积极预防原则

对平台服务系统进行安全评估,权衡考虑各类安全措施的价值、以及实施保护所需成本,确定不安全事件发生几率,采用必要的软、硬产品,制定严格操作规范与制度,加强平台服务器日常监控与维护、以及系统安全漏洞的升级。

3.3及时补救原则

对平台服务器采取双机热备的运行模式,当安全攻击事件发生时,能够及时恢复系统的正常运行。安全攻击事件发生后,组织技术人员查找攻击事件原因,采取相应应对措施。

4防护措施

4.1合理配置平台服务器操作系统

4.1.1关停不必要的服务

在安装操作系统时,只选择安装必要的协议和服务,删除没有用到的网络协议,关停不必要的服务,如RPC、IP转发、FTP、SMTP等,对外只提供Web服务,保证系统更好地为WEB服务提供支持,简化管理,减轻操作系统负担。

4.1.2使用必要的辅助工具

启用系统账户日志和Web服务器日志记录功能,监视并记录访问企图,提高问题分析、以及原因查找的能力。

4.2合理配置平台服务器功能

4.2.1设置服务器访问权限

通过IP地址、子网域名等方式来控制访问权限,未经允许的IP地址、IP子网域的访问请求一律予以拒绝。

4.2.2通过用户名和口令限制

当远程用户访问平台服务器资源时,只有输入正确的用户名和口令才能获得相应的响应。

4.2.3用公用密钥加密方法

对文件的访问请求和以及文件本身进行加密,只有预计的权限用户才能读取文件内容和获得服务。

4.3服务器根目录的权限设置

对服务器根目录进行严格访问权限控制,包括日志文件、配置文件等敏感信息,未授权用户无法读取、修改、删除。服务器根目录下的CGI脚本程序设置为只有超级用户才具有执行权限;日志和配置文件设置只有超级用户才具有写、删除权限;服务器启停设置为只能由超级用户操作。

4.4服务器安全管理

制定严格的服务器日常管理、维护工作流程,加强管理人员安全知识培训,提高安全意识;制定严格的信息资源管理制度,加强操作人员业务操作培训,提高应用水平。及时对服务器漏洞更新,实时对日志文件审计,安装安全工具软件,加强服务器安全管理。

4.5数据库防范

4.5.1Access数据库防范

针对Access数据库采用修改文件扩展名的方式,将MDB改ASP,使用客户端误将数据库文件当做执行文件,避免恶意用户下载。采用虚拟目录的方式存放数据库文件,避免恶意查找到数据库存放的实际目录,达到保护Access数据库的目录。对访问数据库的用户密码采用不可返算的加密算法,无法破解出真正的密码。

4.5.2使用ODBC数据源保护数据库

在程序设计时,对MYSQL、SQL、ORACLE数据库访问时,使用ODBC数据源,恶意用户无法获得真正的数据库名,避免恶意用户查找数据库位置。

4.5.3利用Session对象进行注册验证

为防止未经注册的用户绕过注册界面直接进入应用系统,平台设计时采用Session对象进行注册验证,每次操作或访问信息资源时都必须先通过Session对象的操作权限检查,未通过检查的恶意用户无法进入系统访问资源和操作数据库。

4.5.4防数据库注入

防数据库注入的关键是对所有可能来自用户输入的数据进行严格的检查,对进入数据库的所有特殊字符进行转义处理,严格限制变量类型,并对数据库操作命令进行过滤,带有数据库操作命令的访问全部予以拦截。应用程序级的漏洞,仅依靠对服务器的基本设置做一些改动是不够的,必须提高应用程序开发人员安全意识,加强对应用源代码安全性的控制,在服务端正式处理请求时,对每个提交的参数进行合法性检查,并对所有应用程序采取容错机制,无法获知数据库访问错误,防止恶意用户利用数据库操作错误获取数据库基本信息,以从根本上解决注入问题。

4.5.5访问权限限制

访问权限分二级授权机制。一级为用户登录授权,只有通过登录的用户才能访问平台;二级为资源使用授权,资源使用授权又分二层,一层为目录授权使用机制,二层为文档授权使用机制。未授权用户不能访问。

5结束语

篇4

由于信息安全保密工作存在很多问题,这些问题严重影响着国家利益,甚至造成经济损失,笔者通过多年实践工作检验总结到,信息安全保密工作存在的问题表现在:

(一)相关保密制度存在漏洞。目前,许多单位没有制定信息安全保密管理制度,在信息安全方面存在很大的管理漏洞或者是信息在属性定位方面不够准确等,没有具体的规定以及制度加以规范。通常一套完整的信息安全保密制度涉及到多方面:信息的生命周期管理、人员管理、网络管理以及计算机系统等多个领域。

(二)信息管理力度不足。计算机在运行过程中,管理人员缺乏基本的安全防护以及保密意识,出现了随意暗装软件现象,这就为信息安全造成了很大的安全隐患。另外,根据计算机信息日常管理要求,信息安全工作人员要以技术人员为主,然而在工作中缺乏对信息安全防护知识的了解和培训,没有从信息安全的整体性实施管理,很容易造成信息安全泄漏现象。

(三)保密意识不足。针对当前信息安全保密的现状分析,人们认为信息安全保密由专门的技术人员进行,与自己没有关系,使得思想上不够重视信息安全保密意识,在具体工作中缺乏积极性和主动性,影响信息安全保密的工作的正常进行。

二、做好信息安全保密工作的因素分析

为了提高信息安全保密工作的管理粒度,需要从以下几个因素具体实施:(1)建立健全相关的保密制度,加强对信息安全保密工作管理。在制度中具体规定人、设备以及操作流程等,体现信息安全保密制度的系统化和实效化。(2)领导重视,在领导高度重视下,自觉履行各项规章制度,增强信息防范意识,有助于起到带头的作用。(3)全员参与到信息安全保密工作中去。建立联动机制,使得员工广泛参与,加强对信息安全保密工作的宣传力度,提升人们对信息保密工作的主动性和参与性。(4)技术保障。加强技术保障是促进保密制度落实的有效途径。应用安全保密技术,其中包含数据、平台、通信以及网络等安全保密技术,各项技术之间相互配合,提升其可操作性。

三、加强信息安全保密工作的具体措施

针对如何做好网络信息化时代信息安全保密工作中存在的问题进行具体分析,为了避免出现信息泄漏等不良影响,提出了加强信息安全保密工作的具体措施:

(一)以制度为保障。需要信息系统以及网络系统建立一套切实可行的管理制度,加强对网络、信息系统以及终端设备等安全管理做出具体规范,从制度上消除安全隐患,增强信息安全保密工作的有效性。

(二)加强对计算机及其设备的管理。针对计算机在使用和管理过程中,严禁接入互联网或者其他设备,严禁在互联网计算机中存储、处理信息,相关计算机管理人员要严格遵循相关的工作流程,并实施全程化的监督和管理工作。

(三)对人员进行培训。切实做好人员的队伍建设,在提高人员工作素养的同时要保障信息安全保密性。定期对人员进行培训,不断强化其保密意识以及思维观念,在掌握现代信息技术管理的前提下,消除安全隐患,提高对信息安全管理保密性和安全性。

(四)提高检查和监督力度。相关管理部门要对信息安全保密工作实施切实监督和检查,通常采用整体性检查和局部重点检查的方式,以及随机抽样和定期检查等方式相结合。并且利用各种检查机制对信息安全保密工作实施监督,有助于彻底消除信息安全隐患,加强信息安全保密工作的管理力度。

四、总结

篇5

关键词:网络信息;安全控制技术;应用

一、计算机网络信息安全问题的现状

(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。

(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。

(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。

二、网络安全控制技术

(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。

(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。

(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,

(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。

三、网络信息安全控制技术的实际应用

(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。

(二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。

(三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。

结语

在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。

参考文献

[1]任晓英,尹志浩.谈网络信息安全控制技术及应用[J].广东科技,2013,18:55-56.

篇6

一、国家电网公司信息安全的特点:

1.规模大:国家电网公司信息系统信息安全涉及电网调度自动化、生产管理系统、营销管理系统、供电服务、电子商务、协同办公、ERP等有关生产、经营和管理方面的多个领域,是一个复杂的大型系统工程;

2.点多面广:国家电网公司下属单位多、分布范围广,网络更加复杂,对如何保证边界清晰、管理要求实时准确落实等方面提出了更高的要求;

3.智能电网:同时随着智能电网的建设,网络边界向发电侧、用户侧延伸覆盖至智能电网各环节,具有点多、面广、技术复杂的特点,信息安全风险隐患更为突出;

4.新技术广泛应用:云计算、物联网、大数据等新技术的不断引入,对公司信息安全构成了新的挑战。

二、国家电网公司信息安全保护总体思路:

坚持“三同步”、“三个纳入”、“四全”、“四防”,信息安全全面融入公司安全生产管理体系。多年来,严格贯彻国资委、公安部、国家电监会工作要求,在国家主管部委、专家的指导帮助下,公司领导高度重视信息安全工作,坚持两手抓,一手抓信息化建设,一手抓信息安全:

1)坚持信息安全与信息化工作同步规划、同步建设、同步投入运行的“三同步”原则;2)坚持三个纳入,等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中;3)按照“人员、时间、精力”三个百分之百的原则、实现了全面、全员、全过程、全方位的安全管理;4)全面加强“人防、制防、技防、物防”的“四防”工作,落实安全责任,严肃安全运行纪律,确保公司网络与信息系统安全。

三、国家电网公司信息安全保护工作机制:

按照国家等级保护管理要求,结合电网企业长期以来的安全文化,建立了覆盖信息系统全生命周期的54项管理措施,形成了8项工作机制:

公司按照“谁主管谁负责、谁运行谁负责”和属地化管理原则,公司各级单位成立了信息化工作领导小组,统一部署信息安全工作,逐级落实信息安全防护责任。

1)信息化管理部门归口管理本单位网络与信息安全管理。2)网络与信息系统建设、运维和使用部门分别负责信息系统建设、运行维护和使用环节的网络与信息安全保障。3)业务部门在业务分管范围内协助做好相关系统的安全管理的检查监督和业务指导。4)总部、分部及公司级信息安全督查队伍负责开展信息安全技术督查。5)各单位与总部签定保密责任书和员工承诺书,建立自上而下、层层负责的保密责任体系。6)“不上网、上网不”。严禁计算机与信息内外网连接;严禁在连接外网的计算机上处理、存储信息;严禁信息内网和外网计算机交叉使用;严禁普通移动存储介质在内网和外网交叉使用;严禁扫描仪、打印机等计算机外设在内网和外网上交叉使用。7)技防:内外网强逻辑隔离+部署安全移动存储介质+安装桌面计算机监控系统+安装企业级防病毒系统+360卫士防护软件+对互联网出口+外网邮件内容+门户网站内容进行监控8)人防:培训竞赛+警示教育+检查+责任追究+《信息安全管理手册》+《信息系统安全典型案例手册》9)物防:保密管理系统,保密机及介质统一备案

四、国家电网公司信息安全的督察体系

建立公司级、省级两级信息安全技术督查体系,依托中国电科院、省电科院信息安全技术队伍,独立于日常安全建设和运行工作,有效监督检查、督促公司信息安全管理、技术要求和措施落实,及时发现各层面安全隐患,快速堵漏保全,消除短板,支撑公司网络与信息系统安全防御体系有效运转。

1)两级共计502人的信息安全技术督查队伍。2)开展常态、专项、年度和高级督查工作。3)督查覆盖各级单位,延伸至信息系统生命周期各环节。4)建立闭环整改、红黄牌督办、督查通报、群众举报等督查工作机制。5)充实督查技术装备,加强人员技能培养。6)2005年,电监会5号令,确立“安全分区、网络专用、横向隔离、纵向认证”的二次系统安全防护策略;。7)2007年,公司制定“双网双机、分区分域、等级防护、多层防御”的管理大区信息安全纵深防御策略。8)2010年,深化等级保护安全设计技术要求,结合智能电网防护需求深化完善,形成“双网双机、分区分域、安全接入、动态感知、全面防护”的管理大区信息安全主动防御策略。

五、国家电网公司信息安全的技术措施

1.信息安全的总体架构

a.双网双机。已完成信息内外网独立部署服务器及桌面主机,并安装安全防护措施。b.分区分域。依据等保定级情况及系统重要性,已基本实现各类边界、安全域的划分及差异化防护。c.安全接入。已实现对接入信息内外网各类终端采用安全加固、安全通道、加密、认证等措施,确保接入边界、终端及数据安全。d.动态感知。不断完善内外网安全监测与审计,实现事前预警、事中监测和事后审计。e.全面防护。对物理、网络边界、主机、应用和数据等进行深度防护,加强安全基础设施建设,覆盖防护各层次、各环节、各对象。

2.信息安全的边界安全

公司网络划生产控制大区和管理信息大区,同时在管理信息大区的基础上进一步划分信息内网和信息外网,形成“两个大区、九大边界”。针对信息内网边界重点区域进一步制定安全防护策略。a.内外网隔离策略:四特定特定业务应用、特定数据库、特定表单、特定操作指令。b.内网边界安全接入策略:五限制内网安全终端、无线加密专网、数据传输加密、交互操作固定、终端入网检测c.第三方专线接入防护策略:五专用专线连接、专区接入、特定内容交互、专机专用、专用程序、边界防护-逻辑强隔离设备。d.边界防护-内网安全接入平台。

1)保障非公司信息内网区域终端以安全专网方式接入信息内网;2)设备接入认证;3)数据隔离交换;4)实时安全监测;5)数据安全检查。

3.信息安全的安全检测

外网监测-信息外网安全监测系统。对互联网出口网络攻击事件、网络流量、敏感信息、病毒木马、用户上网行为、信息外网桌面终端安全态势进行实时监测与深度分析,日均监测并阻截外网边界高风险恶意攻击达2000余次,及时掌握全网互联网出口和信息外网实时安全态势。内网监测-信息运维综合监管系统对网络设备、383个骨干网节点、近400个业务指标。

1)内网边界实时监控2)网络设备、流量实时监控3)主机安全实时监控4)应用运行状态实时监控5)桌面终端标准化管理。

4.信息安全的数据保密

篇7

信息安全是指计算机网络系统中的硬件、软件和其他数据等不受非法用法的破坏,主要指未经授权的访问者无法使用访问数据和修改数据,而只给授权的用户提供数据服务和可信信息服务,并保证服务的完整性、可信性和机密性。电力信息安全是指供电系统中提供给用户或公司内部员工的数据是安全的、可信的。供电公司管理系统是个繁杂的系统,涉及用电客户和公司内部员工及第三方托管服务公司,系统的信息安全一直是公司发展的瓶颈。正确评估供电公司信息安全系统的合理性和安全性,针对安全风险进行分析,最后制订供电公司信息安全的策略非常重要,也是至关重要的。

2供电企业信息安全的影响因素

尽管供电公司投入了大量的财力、物力建设电网信息安全系统,但供电企业内部网络仍不健全,存在许多安全隐患。另外,供电公司信息化水平不高,信息安全保障措施薄弱也制约了其信息安全系统的建设。要构建一个健全的供电公司信息安全保障体系,就要首先分析供电公司信息安全的影响因素,对症下药,进一步提出供电企业加强信息安全管理的对策。

2.1不可抗拒因素

所谓“不可抗拒因素”,就是由于火灾、水灾、供电、雷电、地震等自然灾害影响,供电公司的供电线路、计算机网络信号、计算机数据等受到破坏,并威胁到供电公司的信息安全。

2.2计算机网络设备因素

供电公司计算机系统中使用大量的网络设备,包括集线器、网络服务器和路由器等,其正常运行关系着供电公司内部网络的正常运行,而计算机网络设备的安全直接关系着供电公司的正常运行。

2.3数据库安全因素

供电公司计算机系统监控用户峰值,管理用电客户信息及其他用户缴费等情况,计算机数据库的系统安全决定了供电企业的调度效率,也决定了供电公司公共信息的安全。供电公司应该使用专用网络设备,确保企业内部网络与外部互联网的隔离。

2.4管理因素

供电公司员工的业务素质和职业修养参差不齐,直接影响到供电公司的网络安全。供电公司应该建立过错追究制度,提高员工的信息化素质,有效防止和杜绝管理因素造成的信息安全问题。

3供电企业加强信息安全管理的对策

3.1提升员工信息安全防患意识

开展信息安全管理工作,并非仅仅是系统使用或者管理部门的事,而是企业所有职工的事,因此,要增强全体员工的信息安全和防患意识。通过采取培训和考核等有力措施,进一步提升全体员工对企业信息安全的认识,让信息安全成为企业日常工作业务的一个组成部分,从而提升企业整体信息安全水平。

3.2采用知识型管理

传统的安全管理大部分采取的是一种硬性的管理手段。在当今知识经济的时代,安全管理应当以知识管理为主,从而使得安全管理措施与手段也越来越知识化、数字化和智能化,促使信息安全管理工作进入一个崭新的阶段。

3.3设置系统用户权限

为了预防非法用户侵入系统,应按照用户不同的级别限制用户的权限,并投入资金开展安全技术督查和安全审计等相关活动。信息安全并非一朝一夕就能完成的事,它需要一个长期的过程才能达到较高的水平,需建立并完善相应的管理制度,从平时的基础工作着手,及时发现问题,汇报问题,分析问题并解决问题。

3.4防范计算机病毒攻击

加速信息安全管控措施的建设,在电力信息化工作中,办公自动化是其中一项非常重要的内容,而核心工作业务就是电子邮件的发送与接收,这也正是计算机病毒一个非常重要的传播渠道。因此,必须大力促进个人终端标准化工作的建设,实现病毒软件的自动更新、自动升级,不得随意下载并安装盗版软件;加强对木马病毒等的安全防范措施,对用户访问实施严格的控制。

3.5完善信息安全应急预案

严格规范信息安全事故通报程序,对于隐瞒信息事件的现象,必须严肃查处。对于国家和企业信息安全运行动态,要及时通报,分析事件,及时信息安全通告。对于己经制定的相关预案和安全措施,必须落到实处。另外,还要进一步加强信息安全技术督查队伍的建设,提高信息安全考核与执行的力度。

3.6建立信息安全保密机制

加强信息安全保密措施的落实,禁止将计算机连接到互联网及其他公共信息网络,完善外部人员访问的相关授权、审批程序。定期组织开展信息系统安全保密的各项检查工作,切实做好文档的登记、存档和解密等环节的工作。

4结束语

篇8

人物类

2012年度中国信息安全领域最具影响力人物奖

北京启明星辰信息技术股份有限公司CEO严望佳

赛门铁克大中国区总裁吴锡源

上海帝联信息科技股份有限公司总裁康凯

航天信息股份有限公司副总经理郭宝安

品牌类

2012年度中国信息安全最具影响力企业奖(9家)

北京亿赛通科技发展有限责任公司

杭州攀普科技有限公司

北京北信源软件股份有限公司

航天信息股份有限公司

江苏敏捷科技股份有限公司

山西中网信息产业有限公司

上海银基信息安全技术有限公司

上海浪擎信息科技有限公司

深圳市亚略特生物识别科技有限公司

2012年度中国信息安全值得信赖品牌奖(9家)

北京国泰信安科技有限公司

安华信达(北京)科技有限公司

Cellopoint雀罗(上海)信息科技有限公司

深圳市腾讯计算机系统有限公司

世纪龙信息网络有限责任公司

广东蓝盾信息安全技术有限公司

布鲁科特(BlueCoat)公司

北京航星永志科技有限公司

北京网康科技有限公司

深信服科技有限公司

2012年度中国信息安全值得信赖应用安全产品提供商

北京安码科技有限公司

2012年度中国政务信息安全推荐品牌奖

同方股份有限公司

2012年度中国信息安全用户推荐奖

盈世信息科技(北京)有限公司

2012年度中国信息安全突出贡献奖(4家)

北京奇虎科技有限公司

北京网康科技有限公司

福建亿榕信息技术有限公司

上海全湾信息科技有限公司

2012年度中国金融业信息安全突出贡献奖

广发银行信用卡中心

2012年度中国信息安全创新企业奖(6家)

莱克斯科技(北京)有限公司

北京网云飞信息技术有限公司

苏州海博智能系统有限公司

神州数码网络有限公司

北京立思辰新技术有限公司

重庆远衡科技发展有限公司

2012年度中国信息安全创新奖

北京盘圣安信网络信息技术有限公司

2012年度中国信息安全技术创新奖

青岛多芬诺信息安全技术有限公司

2012年度中国信息安全优秀服务商(3家)

甘肃天梭信息安全技术有限公司

蓝盾信息安全技术股份有限公司

深圳市能士信息安全有限公司

2012年度中国信息安全最佳服务奖

北京趋势引领信息咨询有限公司

产品、技术类

2012年度中国信息安全优秀产品奖(21家)

莱克斯科技(北京)有限公司

成都巅峰科技有限公司

上海缔安软件技术有限公司

福建亿榕信息技术有限公司

浙江远望电子有限公司

上海动联信息技术有限公司

北京中天一维科技有限公司

上海宁盾信息科技有限公司

厦门天锐科技有限公司

中标软件有限公司

北京网云飞信息技术有限公司

北京中盈信安科技发展有限责任公司

北京知道创宇信息技术有限公司

北京亿中邮信息技术有限公司

北京国富安电子商务安全认证有限公司

腾讯

神州数码网络有限公司

上海颐东网络信息有限公司

南京信安宝信息科技有限公司

重庆远衡科技发展有限公司

奥林巴斯创达贸易(上海)有限公司

2012年度中国信息安全卓越产品奖

北京百卓网络技术有限公司

2012年度中国信息安全创新产品奖

北京金山安全软件有限公司

2012年度中国信息安全

自主可控优秀产品奖

信安世纪科技有限公司

2012年度中国信息安全

数据泄露防护优秀产品奖

北京华虹集成电路设计有限责任公司

航天信息股份有限公司

国都兴业信息审计系统技术(北京)有限公司

2012年度中国信息安全

数据泄露防护最佳产品奖

中国软件与技术服务股份有限公司

2012年度中国信息安全

个人隐私保护优秀产品奖

北京奇虎科技有限公司

2012年度中国信息安全

新一代防火墙年度最佳技术创新奖

杭州华三通信技术有限公司

2012年度中国信息安全最佳安全认证产品奖

上海林果实业有限公司

方案类

2012年度中国信息安全优秀解决方案奖

青岛多芬诺信息安全技术有限公司

2012年度中国信息安全

优秀服务器安全操作系统解决方案奖

深圳市安盾椒图科技有限公司

2012年度中国信息安全

档案信息化行业优秀解决方案奖

北京航星永志科技有限公司

2012年度中国信息安全

环保行业优秀解决方案

北京冠群金辰软件有限公司

2012年广电行业最佳解决方案提供商

汉柏科技有限公司

2012年度中国信息安全最佳企业网络安全

与性能监控解决方案奖

美国福禄克网络公司

应用类

2012年度中国信息安全最佳应用奖

深圳市能士信息安全有限公司

2012年度中国信息安全应用创新奖

北京奇虎科技有限公司

2012年度中国信息安全应用交付产品

篇9

电力公司在我国能源行业中占有十分重要的地位,随着信息化的不断发展,电力公司信息系统日益成为我国电力公司信息化的发展核心。但是随着电力公司对信息化依赖程度的增加,其信息系统的安全问题也日益严重,面临的风险也越来越大、越来越不确定。因此,对电力公司信息系统的安全保障已迫在眉睫,对电力公司信息安全进行有效的管理显得更加重要。

1电力公司信息安全

信息安全从不同的方面来说意义不一样。从计算机来说,信息安全就是数据处理系统而采取的技术和管理方法的安全保护。保护计算机的硬件设施、软件程序、数据库系统不会因偶然的或者病毒的破坏、更改、显露而无法保证计算机的物理层面、运行层面、数据层面等安全。这是从狭义层面的信息安全。广义上的信息安全则是包含社会生活、工程应用的方方面面。安全不仅仅是数据信息的安全,也不仅仅是管理技术的安全,更多的是一门综合性学科[1]。

信息作为大家通用的资源,有些东西可以共享,但有些东西确实是有独特性个人或者单个公司拥有。信息安全主要就是信息的完整性。可用性、保密性和可靠性。

2電力信息安全建设体系内容

电力信息系统信息安全保障体系采用了“三横四纵”的总体架构,即横向上分为3个层次,分别为应用层、技术层、管理层;技术层次中纵向又分为4种主要体系,即以基础安全服务设施、数据安全保护、网络接入保护、平台安全管理为支柱,信息安全基础设施为基础,通过信息安全管理体系为业务应用提供可靠的安全保障。

2.1应用层这是安全保障体系的主要对象。信息化建设的终极目标是提供给用户好用、易用、够用的应用系统,应用系统是为了满足不同用户的不同业务需求,安全保障体系保障的核心就是应用系统及其数据。

2.2技术层这是信息安全保障体系的主要体系。目前包括技术支撑体系、技术保障体系、网络信任体系、安全服务体系。这4种体系已经经过多年的探索和建立,应该说已经覆盖了技术上的所有方面。

2.3管理层包括等级保护安全策略、安全管理制度、法律法规和技术标准。通常说“三分技术、七分管理”,再好的技术也需要完善的管理才能保证技术发挥最大的效能。

3电力公司信息安全问题分析

3.1信息安全防护技术不当

目前电力企业加大网络信息化建设,虽然提高了信息化,但是却忽略了网络信息安全建设,包括防火墙设备、安全审计系统、入侵监测系统等。此外,一些单位计算机病毒库陈旧,数据加密以及其他的网络安全措施不足,网络信息系统存在极大的安全隐患。而一些网络黑客和不法分子就是利用网络信息系统中存在的一系列安全漏洞,通过计算机病毒、特洛伊木马、网络窃听以及邮件截取和窃取管理权限等手段,对数据的安全性、保密性、可靠性造成了威胁,直接或间接地将国家、社会、经济陷于风险之中。目前,电力行业所使用的办公计算机仍然存在内外网混用的情况,而内外网之间的隔离强度还有待加强。

3.2网络管理机制不健全

随着4G时代的到来,固定互联网已经逐渐向移动互联网延伸,每个人都能不受时间、地域的限制,实时上网,但是网络开放式管理模式也带来了很多危害,诸如信息鱼龙混杂、真假难辨以及政治有害信息等现象。而目前,公共事件发生之后,各职能部门缺乏统一协调,资源不能整合,舆论导向难以被控制;对于一些紧急情况的处置机制也不够到位,难以准确把握舆论引导的最佳时期,致使舆论失控,严重时造成更大的损失;此外一些舆论引导工作与实际工作衔接不够紧密,引导信服力不够,网络信息管理手段单一,网络舆情不能得到实时监控和及时的解决。

3.3员工信息安全意识薄弱

人为失误导致的计算机漏洞屡见不鲜,一些操作人员由于马虎或者是计算机网络方面的知识比较欠缺、相应的网络安全意识薄弱,在操作时失误,让计算机陷入风险中。人为失误导致的计算机网络风险带来的危害是不容忽视的。企业的职能部门以及涉密单位人员的保密意识以及信息安全防护意识薄弱,需要保密的文件、文档资料被存储于互联网计算机并且该计算机擅自连接互联网,导致文件泄密的情况较为突出。此外,单位员工自我保护意识较差,对一些木马文件以及电子邮件的鉴别能力稍显不足,导致黑客及不法分子轻易地侵入单位计算机,通过一些木马程序及病毒控制计算机,篡改、窃取机密文件。

3.4网络技术专业人员匮乏,监管制度不到位

网络安全专业技术人员太过于匮乏,并且专业技术不够强硬以及监管措施不到位。除此之外,一些专业人员配备齐全的单位,将工作重心放在了网络系统的使用,忽略了网络的安全防范,致使网络安全问题层出不穷。而一些单位则从未进行过网络安全风险评估,对于网络系统中存在的安全隐患及漏洞浑然不觉,不仅不能及时进行检查、维护,而且间接地扩大了安全隐患。另外,部分单位对于网站服务器的监管也不到位,一些网站的服务器甚至没有任何的防护设备。将网站服务器进行托管在外以及租用运营商服务器的情况屡见不鲜,运营商只保障服务器的正常运行,对其安全防护措施基本放任不管,所以服务器基本处于失孤状态,出现网络安全事故也在情理之中。网络信息安全是一门综合性学科,涉及计算机科学、网络技术、通信技术等多个学科,主要是指利用网络管理以及一些技术措施来维护网络环境中数据的保密性、完整性,并且通过合理授权服务,保障用户的数据安全[2]。

4对策

电力公司信息越来越依赖计算机信息技术,在进行细信息获取和分享的过程中必须重视信息安全。电力公司要切实制定好相关的预防对策,采取有效地信息保护措施,为使不管理系统方面还是工作人员方面,都能在一个安全的环境下正常运转而出谋划策。

信息安全人人有责。为了信息安全,在电力公司中应当引入密码技术,不是相关用户它无权知道密码。这是密码技术的第一步,但往往有些密码精英他们可以破解密码。所以这就要提高单利信息系统密码的难度性。有些电力系统只有用户名和密码,同样的道理这也不是十分安全。电力公司就需要采用最先进的动态口令,没有动态口令,是很难进入系统的,这样就更安全一点。

电力系统的计算机必须装备高过滤性的防火墙。防火墙对于不良网站、病毒查杀有着相当强大的功能,并且只要有不良现象出现,这时就会立马提醒工作人员,让工作人员第一时间解决问题,以免造成更大的影响。防火墙软件像其他功能软件一样,一定要及时更新,因为好多黑客在不停研制病毒,一不小心就会把病毒传至你的信息系统,影响计算机正常工作。

防火墙有时还不能完全抵制病毒的入侵,这时就需要电力系统安装专门的病毒查杀软件,让病毒无机可乘。病毒又有着独特的隐蔽性、潜伏性等特点,所以电力公司的信息安全系统要时刻注意,可以建立专门的计算机病毒预防和监督控制中心,让专业的计算机人员,或者是专业的病毒预防人员来胜任这份工作。公司对员工也要有较高的要求,不带计算机病毒入职,不在计算机使用过程中生产病毒,遇到不正常情况及时向上级汇报,不可自己單独下决定。实行对电力系统的病毒分级防范,提高电力系统的安全,维持电力系统的正常高效运转。

公司还可以定期开展电力系统安全会议提高员工的安全意识,保护电力系统信息安全人人有责。可以在会议上让专业计算机人员传授经验。每个人都为公司信息安全做出贡献。每一个员工都是公司的一员,在正常工作时间保证不浏览不良的信息网页,以免招致病毒入侵。在公司与其他公司人员进行信息共享时,一定确保对方不把信息传递给第三方。共享的信息一定要经过公司领导层的审批,不可随意将公司信息传给他人,关于公司信息的外露是要负法律责任的。公司信息系统的用户名、密码不可随意给他人,动态口令更不可给他人。公司安装正版的防火墙,专业人员的负责操作,都会给公司的顺利运行带来促进作用。在对电力信息个系统进行综合分析的过程中,制定行之有效的应对策略[3]。

5结束语

电力公司信息系统的信息安全性在现有的信息安全技术下并不能很好地解决相关安全问题。因此,只有建立完善的、可行的公司信息系统安全管理模式,并及时更新安全技术及设备,制定合理的安全管理方案,才能使电力公司的信息系统安全性一直处于良好状态。电力公司信息系统安全是电力公司正常运营的重要保证,公司信息系统安全不仅关系着我国电力公司的信息化水平,还关系着我国经济发展的前途命运。因此,只有结合我国电力公司的实际情况,采取合理、完善的风险管理措施,才能保证电力企业信息系统的安全性及平稳性。

参考文献

[1]庞霞,谢清宇.浅议电力信息安全运行维护与管理[J].科技与公司,2012,(7):28.

[2]游威荣.电力信息安全的监控与分析[J].北京电力高等专科学校学报(自然科学版),2011,(10).

[3]王红霞,王中敏,王红晓,刘东,高峰.浅析电力信息安全管理[J].北京电力高等专科学校学报(自然科学版),2011,(12).

篇10

关键词:供电企业;网络信息;安全管理

作者简介:赵孔燕(1980-),女,山东淄博人,山东惠民供电公司调度所,工程师;索玉海(1961-),男,山东惠民人,山东惠民供电公司调度所主任,工程师。(山东惠民251700)

中图分类号:F270.7     文献标识码:A     文章编号:1007-0079(2012)12-0138-02

随着电力系统信息化的全面推进,信息化已经成长为增强供电企业核心竞争力的重要驱动力。目前,“SG186”信息化工程不断完善,国家电网资源计划系统(ERP)上线运行,相继接入企业信息网络平台的应用系统越来越多,各应用系统间的数据交换日益频繁。因此确保供电企业内部网络信息系统的安全稳定运行,适应当前建设智能电网和“三集五大”体系建设新的工作要求,成为摆在我们面前的一个艰巨任务。为此,从九方面着手,来保障网络信息系统的安全运行。

一、完善机制,落实责任

企业的健康发展离不开严格的企业制度和明确的责任分工,信息安全保障工作的开展也不例外。为提高网络信息系统整体安全防护能力,强化公司内部信息安全,山东惠民供电公司成立了信息安全组织机构,组织机构分为领导小组和工作小组,其中领导小组的主要职责是:全面负责公司信息安全管理工作,领导实施各项信息安全各种规章制度,指导公司各种信息安全工作的开展,确保本单位不发生重大信息泄露事故。工作小组的主要职责是:负责信息安全基础防护知识的宣贯、普及工作;负责做好公司信息安全防护体系建设准备及实施工作,落实信息安全“八不准”和“五禁止”,确保不发生任何信息安全事件;负责公司信息安全技术监控及运行、维护和管理工作,坚决贯彻执行各项信息安全规章制度和领导小组的各项指令。

二、统一部署、双网双机

按照国家电网公司要求和山东电力集团公司及市公司统一部署安排,公司实行信息外网统一出口,实现了集团公司层面的统一。信息内外网实现物理分开,双网双机,网络专用。严禁办公终端计算机私自使用拨号、移动无线连接等任何方式接入因特网。在信息外网出口安装IPS入侵防御设备,可以实时主动拦截各类黑客攻击和恶意行为,保护信息网络架构免受侵害,阻断非授权用户的使用,降低了不安全因素。

信息内网统一安装桌面管理系统,能有效控制内网计算机。计算机实名注册并进行IP地址和MAC地址绑定,计算机管理员可以实时查看内网计算机的应用情况,插件的安装以及杀毒软件的运行等。启用移动存储审计策略和违规外联策略,严格控制内网设备违规外联,对公司的移动存储介质进行实名注册,严格控制信息的流入流出。

三、分区分域、等级防护

对公司的信息系统分成生产控制大区和管理信息大区,并对所有的业务系统进行等级划分,实现不同安全域之间的独立化和差异化的防护。其中生产控制大区又可以分为控制区和非控制区,调度数据网络作为专用的数据网络,划分为安全区I,它使用不同的网段单独组网,它与安全区II之间采用国家指定部门检测认定的电力专用正向单向隔离装置。WEB服务与管理信息大区之间分别安装硬件防火墙,并严格控制相互之间访问。

四、注重口令设置和数据备份

口令设置是信息安全管理中重要的一环。要求所有的服务器和每一台办公计算机都要设置开机密码,密码长度不小于8位,并且是字母和数字或特殊字符混合而成,密码不得与用户名相同并要求定期更换。另外要求每台计算机都要设屏幕保护,屏保时间设在15分钟左右,并开启恢复时使用密码功能;关闭远程桌面。这样可以有效防止外来人员访问他人电脑或内部心怀不轨的人员通过远程访问他人电脑。数据备份和恢复计算机管理员必须定期对重要的数据进行备份,这是保护信息安全的重要手段,它可以有效防止病毒入侵、操作人员误删除和设备磁盘故障等带来的数据丢失,备份要保存在当地磁盘和异地磁盘两份。个人办公计算机中重要的文件资料可以加密存放,并形成备份。

五、加强防病毒软件部署及管理

根据公司的计算机数量,统一购买安装企业版杀毒软件。为避免防病毒软件之间的冲突导致一些插件不能正常安装和运行以及文件的误删除,要求一台机器只能安装一款防病毒软件,禁止使用任何规定之外的防病毒软件。公司设专人负责定期进行病毒库的更新,并通过桌面管理系统统一发放病毒库升级通知,对机器病毒库自动进行升级,能有效防范网络病毒、木马。

六、漏洞扫描和隐患排查

漏洞扫描系统是一个自动化的安全风险评估工具,对公司的信息系统进行定期、全面、系统的信息安全风险评估,发现和分析信息系统中存在的漏洞,并及时进行整改。定期开展自测评与整改。通过自测评,及时发现信息系统中存在的问题和隐患,针对发现的问题制定相应的措施进行整改,可以有效降低信息系统安全隐患,进而将风险评估工作常态化、制度化。这也充分印证了信息管理也是遵循PDCA的过程模式,是一个动态的持续改进的过程。信息安全管理流程图如下图1所示。

七、物理安全和主机安全

公司每位职工都有保护自己办公电脑的义务,要求下班后关闭主机和显示器,这不仅可以增长机器的使用寿命也可以保护主机硬件设备,特别是雷雨天气,最好拔掉电源开关。对机房的服务器设备,首先,机房的环境应满足防风、防雨、防雷、防震等要求。其次,在机房出入口配置电子门禁系统,对进入机房的外来人员要严格登记,并有专人陪同。再次,在机房内安装机房环境监控系统,对机房的火灾自动报警,最好能够自动消防,如果不能也要配备足够的消防设备,保证机房设备的运行安全。最后,机房的温湿度也是影响设备安全运行的重要因素,因此配置温湿度调节设施,满足机房管理制度中规定的“夏季机房温度控制在23±2℃、冬季控制在20±2℃”的要求。

计算机管理员对机房服务器访问管理要严格控制,为操作系统和数据库系统的不同用户分配不同的用户名和访问权限,限制默认账户的访问权限。在不影响应用系统正常运行和访问的情况下,在服务列表中关闭有可能导致系统遭受侵害的一些服务。

八、应急响应和灾难恢复

建立切实可行的应急预案和灾难恢复预案,可有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失,确保网络系统安全、稳定运行。

篇11

创业初期:把握机遇走自己的路

1995年,网络开始涉足中国市场,网络安全市场当时在国外也是一个新兴的市场,国内更是一片空白。北京天融信公司的前身――北京天融信技贸有限责任公司在中关村挂牌,成为中国首家网络安全公司。

1996年,随着网络安全产品市场需求量的增大,以及国家对信息网络安全要求的政策出台,国内鼓励厂商自主研发安全产品。天融信紧紧抓住并牢牢把握重要机遇,克服重重困难,推出了我国第一套自主版权的防火墙系统,并被应用于政府的首个网络安全项目、也是当时最大的安全项目――国家统计局600万元安全系统集成项目。就此,这家当时瞄准了防火墙市场的国内安全厂商,开始顺利踏上信息安全之路并进入国产网络安全产品厂商前列。

“我是在1997年11月,一个偶然的机会进入到北京天融信公司的,那时对防火墙还是一无所知,也没有想着在这个公司长远发展下去。因为我的专业是学金属材料专业――计算机模拟计算,只是因为对计算机行业的一点兴趣以及希望有新的机会,能将所从事的研究工作进行转型,便进入了天融信公司。”于海波简单地做了自我介绍。

据记者了解,天融信公司是属于当时将产品尽快推向市场并得到应用最好的企业之一。主要产品是防火墙,该防火墙于1996年6月研制成功,属我国第一套具有自主知识版权的防火墙系统,并通过国家安全部与电子工业部联合主持的技术鉴定,填补了国内空白。国务院信息办在1997年12月还曾将天融信防火墙列为重点安全项目向全国推广。“我当时进入网络安全行业可以说对网络安全的了解是一片空白。”于海波说,“1999年前,我国的信息安全产业基本处于萌芽状态,专业从事信息安全的国内厂商可谓凤毛麟角,防火墙厂商只有天融信等几家,防病毒厂商主要包括瑞星、江民等,用户基本上不知道什么是防火墙、甚至什么是信息安全,信息安全产品以单机版杀毒软件为主”。

可见,早在当年天融信决定进入网络安全行业时,天融信就在技术、研发方面走出了自己的路。随着国内信息安全市场的需求逐渐明确,防病毒、防火墙已经成为信息系统事实上的标准配置产品。防病毒、防火墙、IDS是我国信息安全市场的支柱型产品,入侵检测(IDS)和VPN的需求上升最快,物理隔离网闸、身份认证和安全管理平台的需求也有较大幅度提高。政府上网工程、网上审批工程、电子政务工程和12大“金”字工程的实施,将政府内部网、企业内网、电子商务网与Internet互联是必须的功能,因此防“黑客”入侵攻击是信息安全的重要任务,而内外网边界安全设备的防火墙更成了需求热点。由于市场对防火墙需求强劲,与此配套使用的其他安全类产品自然也“热”起来了,成为新的需求亮点。

成长期:重视渠道和创新,打造民族品牌

2001-2003年,是我国信息安全产业的成长期,国内的信息安全厂商与用户共同成长;主流厂商密切跟踪、学习,并逐步掌握国际最新技术;用户深入了解信息安全技术,国产品牌产品得到认可;多种信息安全产品面世,“联动”成为安全产品走向。

这期间,天融信公司根据各地不断增长的安全需求,也开始了地方分支机构的建设。于海波告诉记者,他曾于2001年初,被派到广州负责分公司建设。从最初的2个人发展到现在的50多人,从最初的几百万销售额发展到2003年的3000多万的销售额。

在整个信息安全产业方面,用户对信息安全的多样化需求、个性化需求,极大地促进了国内安全厂商的发展,同时也使国内厂商逐步掌握了国际最新技术。2000年,国外信息安全产品占据大部分市场份额,但由于是进口产品,不能在国内进行技术上的快速变更满足国内用户的需求,使得更多的用户转向使用国产安全产品。如天融信开发的NGFW3000有很多功能是根据国内用户的需求开发定制的。之后,2002年推出的NGFW4000,创新性地使用了会话检测技术,极大地提高了防火墙的性能以及过滤的内容深度。

随着诸多国内、国际信息安全厂商进入国内市场并加大投入力度以及政府的扶持,国产信息安全产品与品牌得到普遍认可,使国内网络安全市场规模快速增长,年复合增长率平均达到40%左右。到2003年,总体信息安全产品市场规模已经达到20亿人民币。同时从2000年至2003年,天融信公司连续四年市场份额均居国内安全厂商之首,同时还联合多家国内知名安全厂商,共同倡导推广TopSEC联动网络安全解决方案,为用户构造了一个以防火墙为中心的联动的集成防御体系。

2004年,虽然我国的信息安全产业继续快速发展,使国内用户的需求发生了变化,即“需求的整合”。主要表现在:企业的安全建设从“被动防御”向“主动防御”过渡,即企业从发现问题后再修补的“产品叠加型”防御方式向“以风险管理”为核心的主动防御过渡;安全产品从“孤立的产品形式”向“集中管理”过渡。

面对市场和用户需求的变化,天融信的对策首先是围绕“完全你的安全”,打造全线的网络安全产品、全程的专业安全服务和全面的安全解决方案。到目前为止,天融信已经拥有了网络卫士防火墙、网络卫士VPN、网络卫士入侵检测系统、网络卫士过滤网关、TOPSEC安全审计综合分析系统、网络卫士综合管理系统等6大系列近20多款安全产品与安全应用系统,可以充分满足不同用户的应用需求。

于海波认为,信息安全行业是个来不得半点虚假的行业,“水分太多”,一定程度上会误导用户。网络系统安全必须是整体的、动态的。用户可以通过选择优秀的产品和服务构建一个完整的解决方案,要使优秀产品、服务等环节形成整体的安全策略。另外,必须有统一的、动态的安全策略,一个相互联动的、高效的整体安全解决方案,于是天融信全力推出了以“完全你的安全”为基础的全网整体解决方案,从技术、管理、运行三个层面帮助用户搭建一个安全管理、监控、检测、加固、优化、审计、维护安全平台。

结语

篇12

信息安全是信息化建设的基础工作,也是公司生产经营的重要前提。目前,中远国际货运有限公司(以下简称中远国际)的内部管理、业务操作等经营管理活动对网络、信息系统的依赖度日益提升。OA办公自动化系统、邮件处理系统、IP电话通信系统、视频会议系统、CRM客户关系管理系统、日常核心业务操作系统、SAP系统、电子商务系统以及智能分析系统,都需要基础网络提供稳定、持续、高效的支持。网络技术发展日新月异,黑客的攻击手段和技术越来越先进,信息安全风险防控不得不成为安全生产的重要组成部分。

网络安全风险具有隐蔽性、破坏性、针对性、衍生性、寄生性以及不可预见性。2008年6月,中远国际成立信息安全QC(Quality Control,质量控制)小组,并开始调研企业网络安全中的各种问题和隐患,通过PDAC循环方法,对各项政策循环渐进,逐步落实。

网络安全体系情况分析

信息安全QC小组调研得知,中远国际网络安全事故主要来自四方面的原因:网络布局本身存在缺陷,外部网络带来的威胁,客户端用户操作造成的威胁,缺乏有效的评估、控制和管理手段。

中远国际的网络部署情况是:通过路由器连接4兆光纤连接外网;网络督察设备负责对员工上网行为进行事后统计;外网防火墙负责抵御来自外网的侵袭,但相关功能未全部开启;核心交换机与三台接入层交换机串连;三台接入层交换机分别与相应的客户端计算机连接。

这种网络部署结构存在一定安全隐患,网络督察设备、核心交换机与多个接入层交换机的串连,可能导致病毒传播时无法及时定位。在网络不稳定时,中远国际同样需要若干环节联合诊断,才能对安全隐患进行溯源,排错效率较低。例如,当外网不能正常访问时,由于部分网络设备串连,导致不能立即确定阻塞的具体网络位置。而中远国际的IT人员缺乏技术手段,仅靠经验和直觉进行诊断发起病毒传播的源头,判断带有一定的盲目性。

在防病毒软件方面,以往中远国际一直使用瑞星企业版杀毒软件产品,其服务器端与核心交换机连接,从外网获取病毒库更新内容,同时向内网客户端计算机发送病毒库升级包。AD(Active Directory)域服务器负责对登入局域网的用户进行授权管理。但是瑞星企业版杀毒软件产品偶尔有无法正常升级的情况,客户端在遭遇病毒时不能及时查杀,导致病毒传播,影响网络稳定。

中远国际在遭遇网络病毒时,其传播途径主要有三种:客户端上网感染病毒,客户端软件没有正常升级导致中毒后无力查杀致使病毒传播,直接受到外部的攻击而遭遇病毒。从病毒的爆发次数上看,部署了防火墙之后则略有下降。但从病毒影响客户端数量上看,其破坏性呈逐渐上升之势,这意味着病毒对网络的影响越来越大,急需采取行之有效的措施加以遏制。

在上网行为管理方面,网络督察设备负责对员工上网行为进行事后统计。由于个别员工缺乏信息安全意识,不能自觉安装操作系统补丁,存在病毒和木马通过系统漏洞进行攻击和传播的隐患。因此,仅靠员工的信息安全意识和相关管理规定来防御上网带来的病毒,很难奏效。此外,网络督察设备在事前预防、围堵网页安全风险、流量控制方面的功能非常欠缺,需要改进。

多种举措提升风险防控能力

针对原有网络架构的弊端,中远国际进行了改善,将原有串连网络连接结构改为总分式结构,即将上网行为管理设备、以及接入层交换机的串连结构转变为总分式结构。同时在核心交换机上划分了虚拟网VLAN,将数据信息、语音信息及服务器数据信息有效分割,减少病毒影响范围。

改善网络基础架构之后,网络架构的物理层和逻辑层的设置更加合理,提高了发现问题、诊断问题的速度,同时降低了病毒扩散的风险。目前,中远国际的局域网由数据虚拟网、语音虚拟网和服务器虚拟网构成,按照用户群和应用特征将其区分,避免了病毒的交叉感染。

针对员工随意上网,上网行为管理设备不能进行事前控制和网页过滤的情况,中远国际部署了深信服上网行为管理设备,彻底屏蔽存在安全威胁的网站以及娱乐、体育、股票等非工作网站,同时对员工上网时间和流量进行限制,提高公司4M带宽的利用率,降低病毒入侵的风险。通过网址过滤及相关管理功能,中远国际由原有的单一事后统计向“事前防御、事中监控、事后追踪”多重防护转变,使上网行为管理更加科学、安全、富有弹性,同时更好地满足公司对员工上网管理的要求,更科学合理地统计员工上网行为。在安装了上网行为管理设备之后,中远国际的网络接收数据的峰值在1M以内,接收数据的平均流量在0.5M以内;发送数据的峰值在4M以内,发送数据的平均值在3M以内。总体有效控制在4M带宽内。

深层挖掘防火墙功能,对于提高企业的风险防控能力非常必要。为此,中远国际开启了防火墙的部分关键性安全功能。首先,将服务器部署在DMZ隔离安全区,实现了服务器与内网的安全隔离。这样做一方面能够阻止内网病毒的扩散,保证服务器的安全。另一方面,外网用户在严格的安全限制下(只开放http协议和80端口),通过映射访问这些服务器,以保证服务器安全,并进一步提高内网的安全保障。

另外,中远国际开启了防火墙VPN功能,为应用系统管理员远程进行服务器运行维护提供安全通道,公司局域网的安全性和灵活性大大增强,有效降低了遭遇黑客嗅探的风险,服务器安全性增强。

自从部署了防火墙以后,病毒侵入次数有所下降。而更换杀毒软件以来,公司内部从未出现过服务器控制中心不能升级的情况、未出现客户端防病毒软件无法及时升级的情况,效果符合预期。

在企业的信息安全防护策略中,除了技术手段外,加强对员工进行信息安全意识宣传和教育也至关重要。这是因为,半数以上的数据泄露事件是由于员工缺乏安全防护意识或者故意造成的。

为此,中远国际向公司员工定期发送互联网病毒警告,制定并持续完善信息安全管理方针策略,要求员工树立良好的信息安全意识,并养成操作电脑、访问互联网、处理邮件的正确方式和习惯。同时,为了保证在发生信息安全或者网络安全故障时,能立即响应,采取有效措施,信息安全QC小组制定了信息安全应急预案,并组织员工进行反复演练。

篇13

2012年4月25日,任子行正式在深交所创业板挂牌上市,证券简称“任子行”,证券代码“300311”。通过十多年的技术和品牌积累,任子行已取得了国家级、省部级网络信息安全领域一百多项重要资质和两百多项重大荣誉,客户数量达到了7万多家,现已发展成为国家信息安全支撑性单位,并已被业界盛誉为“网络应用审计专家”。

自主创新 不断跨越

任子行从最早的保护青少年健康成长的信息技术服务提供商发展成为国家信息安全领域的支撑性单位,目前它拥有网络内容与行为审计、监管最全面的产品线,产品可以覆盖PC端、云端、数据中心端,为各类企事业单位提供全方位的网络审计和监管产品。

目前,任子行拥有六大业务线,包括公安、网络安全、广电、舆情、运营商以及信息安全工程等。其中囊括了NET110安全审计、互联网安全审计、无线网络审计、任天行网络安全管理系统(RT/RAG)、任子行下一代防火墙(NGSA)、任子行Web防护系统(WAF)、任子行运维安全审计系统(堡垒机SAS)、任子行数据库审计系统(DBA)、互联网视音频审计、互联网舆情监测系统、运营商信息安全管理系统、IP域名资源管理系统、IDC信息安全审计管理、ICP域名备案管理系统等诸多系列的全面产品线和解决方案。

任子行主要从事网络内容与行为审计和监管产品的研发、生产、销售,并提供安全集成和安全审计相关服务,它非常重视在研发和技术领域的投入。在各类业务线的产品和解决方案中,其中完全自主知识产权产品有30多项。在底层技术方面,任子行拥有40多项核心技术,包括智能爬虫技术、海量数据分析技术、精准协议分析技术和并行协议栈FPGA捕包技术。

自2001年起,任子行先后承担国家各类逾30个科研课题的研发,具有行业领先的前瞻性技术积累。在技术研发方面,任子行目前的技术和研发人员比例占60%以上。2012年,随着公司上市成功,围绕“网络内容与行为审计产品升级优化项目”、“网络信息安全监管平台建设项目”、“研发中心扩建项目”三个募投项目展开创新研发,并加大了研发投入,比上年同期增长25%。

同时,任子行通过引进软件能力成熟度模型认证,理顺了研发体系,完善了产品中心和技术中心的运转机制,研发活动与业务线联系更加紧密,以便为用户提供更高质量的产品和服务。

拼搏奋进 发展强大

任子行网络技术股份有限公司有两个全资子公司:任网游科技发展有限公司和任子行科技开发有限公司;一个控股子公司:深圳市博海通讯技术有限公司;一个参股子公司:北京中天信安科技有限责任公司。目前,公司在深圳南山、深圳龙岗、北京和武汉设有4个研发中心、7家分公司和20多个驻外机构,并在主要大中城市设置了营销网点和技术支持中心,形成了覆盖华中、华南、西南、西北、东北、华东和华北等区域的市场销售和服务体系。任子行团队中90%的员工拥有本科、硕士、博士以上学历,73%都在30岁以下, 形成了年轻化、知识化和创新化的人才梯队,为任子行产品的研发、生产、销售奠定了坚实的人才基础。

励精图治 铸就辉煌

凭借在网络信息安全领域的不懈创新和辛勤耕耘,现在任子行网络技术股份有限公司是“国家布局内重点软件企业”和“国家计算机重点实验室”,并先后被国家发改委认定为“国家高技术产业化示范工程单位”,被国家密码管理局认定为“商用密码产品生产定点单位”,被国家保密局认定具有“涉及国家秘密的计算机信息系统集成资质(软件开发)”,通过中国信息安全认证中心“信息安全应急服务资质认证(贰级)”,被工业和信息化部认定为具有“计算机信息系统集成资质(贰级)”;拥有“广东省计算机信息系统安全服务资质(壹级)”、“省级网络安全应急服务支撑单位”、首批“深圳市自主创新行业龙头企业”、深圳市首批“国家级高新技术企业”、“广东省著名商标”、“十网络安保红盾专项工作先进单位”等重要资质和重大荣誉,同时公司率先在行业内通过ISO9001:2008质量管理体系认证,并于2012年成功导入CMMI3。

在国家和行业重大科技攻坚项目方面,任子行承担了国家863计划、国家发改委信息安全专项、金盾工程、国家242等信息安全专项、国家创新基金项目等30余项课题的研发,并参与了公安部、工业和信息化部等5项国家、行业信息安全技术标准的制订。任子行研发项目多次被科技部列入国家级火炬计划和重点新产品计划,产品分别荣获教育部科技进步一等奖、北京市科学技术一等奖、广东省科学技术三等奖、深圳市科学技术进步一等奖、深圳市科技创新奖等重大奖项。

全力以赴 坚定不移

作为中国最早涉足网络信息安全领域的企业之一,任子行成立十余年来,秉承“诚信、敬业、协同、创新”的企业精神,以铸造最具竞争力的网络信息和行为管理产品民族品牌作为公司发展的原动力,致力于“绿色、高效和安全网络”技术和产品的研发。“诚信”即做人之道、立身之本,一个人、一个家庭、一个企业、一个国家都一样;“敬业”即敬业乐群、忠于职守,是基于对一件事情、一种职业的热爱而产生的一种全身心投入的精神,是社会对人们工作态度的一种道德要求;“创新”即革故鼎新、立于不败,特别是对于网络信息安全领域,威胁、需求、技术更新换代快,更需要创新;“协同”即和谐合作、志同道合,一个个体的能力和资源是有限的,围绕同一个目标协同合作,才能发挥1+1>2的效应。

篇14

 

安全技术需自主研发

 

网络信息安全行业不是普通行业,是关系到国家安全的特殊行业,中国国产企业在从事信息安全行业时,需要有强烈的爱国主义情怀和刻苦研发技术的实干精神。

 

表示,中国的信息安全更应重视核心技术的自主研发能力。在电子银行与移动支付兴起的今天,金融业务中电子银行和证券等领域面临着网络攻击、病毒侵扰、非法窃取账户信息、客户信息泄漏等新的信息安全问题。众人科技研发的‘iKEY多因素动态密码身份认证系统’正是针对信息安全问题所研发的认证系统。

 

记者了解到,“iKEY多因素动态密码身份认证系统”是基于时间同步技术的多因素认证系统,该系统已获得了国家密码管理局颁发的国内首张动态口令产品证书,相关的专用安全芯片也获得了国内产品型号证书。

 

去介质下的认证技术

 

最新数据显示,截止2015年底,全国网民数规模已达到6.88亿人,手机网民数达到6.2亿人,占网民总数的90.1%,其中网购用户规模达到4.13亿,比例高达六成;截至2015年12月,网上支付用户规模达4.16亿人,手机网上支付用户规模达3.58亿人,增长率为64.5%。网民手机网上支付的比例由2014年底的39.0%提升至57.7%。

 

庞大的网民逐渐使用起网上支付这种便捷移动的方式,但背后却有着巨大的网络安全隐患。就中国而言,每年造成805亿资金损失,人均124元。其中约4500万网民近一年遭受经济损失在1000元以上,全球范围内的网络犯罪掘金已高达3万亿美金。

 

推测,随着支付、存款、转账、理财、信贷等金融服务的线上化,未来金融服务不再依赖于实体的银行卡,银行物理网点也将转型并逐渐消失,未来银行的介质是可以多元化的,比如虹膜、指纹等,甚至银行卡实体会“消失”或者虚拟化。

 

基于这些实际情况,上海众人网络安全技术有限公司的研发团队最新发明了移动互联网创新密码技术——SOTP,即“多因素动态可重构的确定真实性认证技术”,实现了密钥和算法的融合,在无需增加硬件的前提下,采用软件方式解决移动设备中存储密钥的关键性问题。表示:“该项技术从加密协议到密码算法的所有部件都由众人科技自主研发,在业界具有领先优势。”

 

提高全民安全意识

 

据《中国网民权益保护调查报告(2015)》显示,79.2%的中国网民个人身份信息被泄露过,包括网民的姓名、学历、家庭住址、身份证号和工作单位等;63.4%的网民个人网上活动信息被泄露过,包括通话记录、网购记录、网站浏览痕迹、IP地址等等。

 

未来,随着民众对信息安全的重视,信息安全技术逐渐升温,很多信息网络企业开始积极投身到这个领域,说:“网络信息安全企业不同于普通行业,信息安全人士需要有持久的耐心,由于安全密码行业的认证许可门槛高,研发的新技术从获得政府监管部门的认证许可,到产品真正被市场认可并应用,需要经过漫长的时间。”

 

另一方面,认为提高广大民众和企业的信息安全意识是发展自主信息安全产品的根本与前提。但大多数人对信息安全还停留在模糊认识的阶段,为此,众人科技团队曾四处奔走为信息安全摇旗呐喊,致力于提高广大民主的信息安全意识,增进公众对信息安全的关注和投入,为信息安全行业的发展创造一个良好的环境。