信息安全
企业信息安全是企业业务的重要保障,我们为用户提供信息安全的评估和改进措施。同时我们提供专业IT培训主要威胁
信息泄露:信息被泄露。
-破坏信息的完整性:数据被非授权地增删。
拒绝服务:对信息无法访问。
窃听
假冒:黑客大多是采用假冒攻击。
特洛伊木马:Trojan Horse
计算机病毒
人员不慎:将信息泄露外人。
物理侵入:侵入者非法系统的访问。
窃取:重要的安全物品被盗。主要来源
自然灾害、意外事故;
计算机犯罪;
人为错误,比如使用不当,安全意识差等;
"黑客" 行为;
内部泄密;
外部泄密;
信息丢失;
电子谍报,比如信息流量分析、信息窃取等;
嗅探,sniff。可以窃听网络上流经的数据包。防范目标
真实性:对信息的来源进行判断,鉴别真伪。
保密性:保证机密信息不被窃听。
完整性:保证数据的一致性,防止数据被非法篡改。
可用性:保证合法用户对信息和资源的正常使用。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
可控制性:对信息的传播及内容具有控制能力。保护网络安全
启用防火墙应用最全面的安全策略,尽可能多地记录网络活动
保护应用安全
主要针对特定的应用(如企业web,在线支付)等应用的安全,可以通过措施加强
保护系统安全
制定系统安全策略,减少系统漏洞,强化系统安全管理,启用系统管理日志
保护设备安全
合理管理相关IT设备的物理访问权限和可用性,记录设备资产管理记录。
防火墙安全策略
制定严格的防火墙安全策略,入侵检测IT设备安全
机房及IT设备的安全管理,如:Bitlocke企业应用安全
权限严格控制,复杂密码及MFA,SSO单一登录数据安全管理
集中管理数据,根据数据重要性制定备份策略