av一区二区在线观看_免费一二三区_成人在线一区二区_日本福利网站_欧美大片高清免费观看_欧美视频区

當前位置: 首頁 精選范文 企業網絡安全威脅范文

企業網絡安全威脅精選(五篇)

發布時間:2023-09-20 17:50:54

序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇企業網絡安全威脅,期待它們能激發您的靈感。

企業網絡安全威脅

篇1

關鍵詞:網絡安全;網絡設計原則

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)18-4332-02

隨著信息技術的快速發展、現代網絡的普及、企業網絡化運作,企業門戶網站、企業電子商務等在企業經營運作過程中扮演著重要的角色,許多有遠見的企業都認識到依托先進的信息技術構建企業自身業務和運營平臺將極大地提升企業的競爭力,使企業在殘酷的競爭中脫穎而出。然而,企業在具有信息優勢的同時,也對企業的網絡安全提出了嚴峻的考驗。據報道,現在全世界平均每20秒就會發生一次計算機網絡入侵事件。據智能網絡安全和數據保護解決方案的領先供應商SonicWALL公司日前了其2011年年中網絡威脅情報報告:“報告顯示,企業正面臨越來越多網絡犯罪分子的攻擊,這些人企圖攻擊的主要對象是那些通過移動設備連接訪問企業網絡以及越來越頻繁使用社交媒體的企業員工。基于惡意軟件以及社交媒體詐騙的增多,正引發新的以及更嚴重的來自數據入侵、盜竊和丟失等方面造成的企業業務漏洞。”可見,企業網絡安全面臨的壓力越來越大,認清企業網絡安全面臨的主要威脅、設計實施合適的網絡安全策略,已成為擺在企業面前迫在眉睫的問題。

1企業網絡安全面臨的主要威脅

由于企業網絡由內部網絡、外部網絡和企業廣域網所組成,網絡結構復雜,面臨的主要威脅有以下幾個方面:

1.1網絡缺陷

Internet由于它的開放性迅速在全球范圍內普及,但也正是因為開放性使其保護信息安全存在先天不足。Internet最初的設計考慮主要的是考慮資源共享基本沒有考慮安全問題,缺乏相應的安全監督機制。

1.2病毒侵襲

計算機病毒通常隱藏在文件或程序代碼內,伺機進行自我復制,并能夠通過網絡、磁盤等諸多手段進行傳播,通過網絡傳播計算機病毒,其傳播速度相當快、影響面大,破壞性大大高于單機系統,用戶也很難防范,因此它的危害最能引起人們的關注,病毒時時刻刻威脅著整個互聯網。

1.3黑客入侵

黑客入侵是指黑客利用企業網絡的安全漏洞、木馬等,不經允許非法訪問企業內部網絡或數據資源,從事刪除、復制甚至破壞數據的活動。由于缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,這是網絡安全的主要威脅之一。

1.4數據竊聽與攔截

這種方式是直接或間接截取網絡上的特定數據包并進行分析來獲取所需信息。這使得企業在與第三方網絡進行傳輸時,需要采取有效的措施來防止重要數據被中途截獲、竊聽。

1.5拒絕服務攻擊

拒絕服務攻擊即攻擊者不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統相應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務,是黑客常用的攻擊手段之,其目的是阻礙合法網絡用戶使用該服務或破壞正常的商務活動。

1.6內部網絡威脅

據網絡安全界統計數據顯示,近80%的網絡安全事件是來自企業內部。這樣的安全犯罪通常目的比較明確,如對企業機密信息的竊取、數據更改、財務欺騙等,因此內部網絡威脅對企業的威脅更為嚴重。

2企業網絡安全設計的主要原則

針對企業網絡安全中主要面臨的威脅,考慮信息安全的機密性、完整性、可用性、可控性、可審查性等要素,建議在設計企業網絡時應遵循以下幾個原則:

2.1整體性原則

在設計網絡時,要分析網絡中的安全隱患并制定整體網絡的安全策略,然后根據制定的安全策略設計出合理的網絡安全體系結構。要清楚計算機網絡中的設備、數據等在整個網絡中的作用及其訪問使用權限,從系統整體的角度去分析,制定有效可行的方案。網絡的整體安全是由安全操作系統、應用系統、防火墻、網絡監控、安全掃描、通信加密、災難恢復等多個安全組件共同組成的,每一個單獨的組件只能完成其中部分功能,而不能完成全部功能。

2.2平衡性原則

任何一個網絡,不可能達到絕對的安全。這就要求我們對企業的網絡需求(包括網絡的作用、性能、結構、可靠性、可維護性等)進行分析研究,制定出符合需求、風險、代價相平衡的網絡安全體系結構。

2.3擴展性原則

隨著信息技術的發展、網絡規模的擴大及應用的增加,面臨的網絡威脅的也會隨之增多,網絡的脆弱性也會增多,一勞永逸地解決網絡中的安全問題也是不可能的,這就要求我們在做網絡安全設計時要考慮到系統的可擴展性,包括接入能力的擴展、帶寬的擴展、處理能力的擴展等。

2.4多層保護原則

任何的網絡安全措施都不會是絕對的安全,都有可能被攻擊被破壞。這就要求我們要建立一個多層保護系統,各層保護相互補充、相互協調,組成一個統一的安全防護整體,當一層保護被攻擊時,其它層保護仍可保護信息的安全。

圖1基于網絡安全設計原則的拓撲示意圖

防火墻:網絡安全的大門,用來鑒別什么樣的數據包可以進出企業內部網絡,阻斷來自外部的威脅,防火墻是不同網絡或網絡安全域之間信息的唯一出入口,防止外部的非法入侵,能根據網絡的安全策略控制訪問資源。

VPN:是Internet公共網絡在局域網絡之間或單點之間安全傳遞數據的技術,是進行加密的最好辦法。一條VPN鏈路是一條采用加密隧道構成的遠程安全鏈路,遠程用戶可以通過VNP鏈路來訪問企業內部數據,提高了系統安全性。

訪問控制:為不同的用戶設置不同的訪問權限,為特定的文件或應用設定密碼保護,將訪問限制在授權用戶的范圍內,提高數據訪問的安全性。

數據備份:是為確保企業數據在發生故障或災難性事件的情況下不丟失,可以將數據恢復到發生故障、災難數據備份的那個狀態,盡可能的減少損失。

3小結

通過分析企業網絡安全面臨的主要威脅及主要設計原則,提出了一個簡單的企業網絡安全設計拓撲示意圖,該圖從技術手段、可操作性上都易于實現,易于部署,為企業提供了一個解決網絡安全問題的方案。

參考文獻:

篇2

關鍵詞:網絡安全;安全威脅;防范措施

前言

在計算機技術、信息技術和網絡技術的發展下,企業在生產活動中都建立了屬于自己的局域網和企業辦公平臺,從而使企業在生產和經營過程中的數據傳輸速度加快,而且業務系統及管理系統以網絡分支的情況下分布開來,這對于企業管理效率的提升起到了積極的作用。網絡技術在企業中的應用,有效的改變了企業的生產方式,推動了企業的快速發展,但其也帶來了一定的隱患,如果不能及時對網絡的安全進行有效的防范,則會給企業帶來嚴重的經濟損失。

1 企業網絡威脅分析

目前企業在對計算機的使用過程中面臨著來自眾多因素的安全威脅,有些是有意為之,有些是無意之過,但不管何種威脅,對網絡的安全都會帶來較大的影響,甚至帶來嚴重的后果。

1.1 人為的無意失誤。企業工作人員由于在計算機使用過程中缺乏必要的安全意識,所設置的密碼過于簡單,或是隨意將自己的賬號和密碼告之他人,從而使企業的信息安全受到威脅,使網絡的安全性受到較大的影響。

1.2 人為的惡意攻擊。這是惡意的利用網絡的安全漏洞來獲取計算機上的信息的行為,目前已成為網絡最大的安全隱患。其在攻擊時表現為兩種不同的形式,其中一種是進行主動攻擊,從而使信息的有效性和完整性受到破壞,另一種是被動攻擊,這種攻擊方法在不影響網絡正常工作的情況下進行,對重要信息進行竊取和破譯,且不易被察覺,這兩種攻擊方式雖然手法上有所不同,但其給計算機所帶來的破壞性是相同的,都會導致機密數據被竊取,給企業帶來無法估量的損失。

1.3 網絡軟件的漏洞和系統后門。計算機上所使用的軟件和系統都由人來進行設計,所以其不可避免的會存在著漏洞,這就為黑客進行網絡攻擊提供了良好的通道,特別是系統后門是設計人員在設計之初為方便自己而設置的,而一旦后門被黑客攻擊,則會帶來無法相象的后果。

1.4 病毒是網絡安全的一大隱患。計算機病毒每天都呈不斷的增長趨勢,而且各種新病毒頻繁的出現,這就給網絡防御系統帶來了較大的難題,一旦計算機受到病毒的感染,則其會不斷的被復制和發生變異,瞬間則會使系統崩潰,使網絡上的信息資源受到破壞。

2 企業網絡脆弱性分析

2.1 難以抵制針對系統自身缺陷的攻擊。此類攻擊手段包括特洛伊木馬、口令猜測、緩沖區溢出等。利用系統固有的或系統配置及管理過程中的安全漏洞,穿透或繞過安全設施的防護策略,達到非法訪問直至控制系統的目的,并以此為跳板,繼續攻擊其它系統。

2.2 安全監控手段不多。企業局域網對于流量的管理還缺乏必要的監控手段,從而使利用P2P和BT下載的現象較為猖獗,這樣就導致本來就限流量的網絡發生阻塞,使企業各項正常的業務不能進行,甚至導致系統癱瘓的可能。

2.3 防病毒系統難以應對復雜多變的病毒環境。由于病毒的更新速度越來越快,這就導致防病毒系統無法應對當前病毒快速的特點,特別是目前一些病毒,其在傳統病毒的基礎上與黑客攻擊技術有效的結合為一體,可以自動發現系統漏洞進行傳播和攻擊,而且傳播速度和感染速度特別快,具有極大的破壞力,這類病毒不僅在傳播過程中會破壞到計算機系統,而且還會導致網絡發生阻塞,從而使正常工作無法進行。

2.4 網絡設計不合理。網絡設計是指拓撲結構的設計和各種網絡設備的選擇和配置等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。合理的網絡設計在節約資源的情況下,還可以提供較好的安全性。企業的網絡架構簡單,交換機配置不合理,都會對網絡造成威脅。

2.5 缺少嚴格合理的安全管理制度。政策的不完善、落實不徹底、安全管理制度的不健全、措施不得力和缺乏有效的動態管理網絡系統安全策略的能力等都可能形成對系統安全的威脅。

3 加強企業網絡不安全因素的防范措施

3.1 防火墻部署。防火墻是建立在內部專有網絡和外部公有網絡之間的。所有來自公網的傳輸信息或從內網發出的信息都必須穿過防火墻。網絡訪問的安全一方面我們要配置防火墻禁止對內訪問,以防止互聯網上黑客的非法入侵;另一方面對允許對內訪問的合法用戶設立安全訪問區域。防火墻是在系統內部和外部之間的隔離層,可保護內部系統不被外部系統攻擊。

通過配置安全訪問控制策略,可確保與外界可靠、安全連接。防火墻的功能是對訪問用戶進行過濾,通過防火墻的設置,對內網、公網、DMZ區進行劃分,并實施安全策略,防止外部用戶或內部用戶彼此之間的惡性攻擊。同時防火墻支持VPN功能,對經常出差的領導、員工支持遠程私有網絡,用戶通過公網可以象訪問本地內部局域網一樣任意進行訪問。此外,防火墻還可以收集和記錄關于系統和網絡使用的多種信息,為流量監控和入侵檢測提供可靠的數據支持。

3.2 防病毒系統。計算機網絡安全建設中其中最為關鍵的一個部分即是加強對防病毒系統的建設,這就需要在實際工作中,通過科學合理對防病毒系統進行裝置,從而實現對病毒的集中管理,利用中心控制室來對局域網的計算機和服務器進行有效的監視,從而加強病毒的防范。而對于進入到計算機系統內的病毒則需要做出及時的影響,預以及時清除。

3.3 流量監控系統。什么是流量監控?眾所周知,網絡通信是通過數據包來完成的,所有信息都包含在網絡通信數據包中。兩臺計算機通過網絡“溝通”,是借助發送與接收數據包來完成的。所謂流量監控,實際上就是針對這些網絡通信數據包進行管理與控制,同時進行優化與限制。流量監控的目的是允許并保證有用數據包的高效傳輸,禁止或限制非法數據包傳輸,一保一限是流量監控的本質。在P2P技術廣泛應用的今天,企業部署流量監控是非常有必要的。

3.4 合理的配置策略。通過將企業網絡劃分為虛擬網絡VLAN網段,這樣不僅可以有效的增加網絡連接的靈活性,而且可以對網絡上的廣播進行有效的控制,減少沒必要的廣播,從而有效的釋放帶寬,不信有效的提高網絡利用率,而且使網絡的安全性和保密性能得到有效的提升,確保了網絡安全管理的實現。

3.5 安全管理制度。目前我國還沒有制訂統一的網絡安全管理規范,所以在當前網絡安全不斷受到威脅的情況下,需要我們首先在設計上對安全功能進行完善,其次還要加強網絡安全管理制度的建立,并確保各種安全措施得以落實。對于企業中安全等級要求較高的系統,則需要由專人進行管理,實行嚴格的出入管理,利用不同手段對出入人員進行識別和登記管理,從而確保企業網絡信息的安全性。

4 結束語

網絡安全是需要我們長期堅持的一項工作,同時還需要利用綜合、完善的策略來進行部署,加強網絡管理人員安全意識的提升,明確網絡安全的框架體系,從而不斷的提升網絡安全的防范層次和結構,從而靈活對安全策略進行部署,確保一個安全、放心的網絡環境。

參考文獻

[1]彭俊好.信息安全風險評估方法綜述[J].網絡安全技術與應用,2006,3.

篇3

【關鍵詞】企業網絡;信息安全;內部威脅;對策

1企業網絡信息安全的內部威脅的分析

1.1隨意更改IP地址

企業網絡使用者對于計算機IP地址的更改是常見的信息安全問題,一方面更改IP地址后,可能與其他計算機產生地址沖突,造成他人無法正常使用的問題,另一方面更改IP的行為將使監控系統無法對計算機的網絡使用進行追溯,不能準確掌握設備運行狀況,出現異常運行等問題難以進行核查。

1.2私自連接互聯網

企業內部人員通過撥號或寬帶連接的形式,將計算機接入互聯網私自瀏覽網絡信息,使企業內部網絡與外界網絡環境的隔離狀態被打破,原有設置的防火墻等病毒防護體系不能有效發揮作用,部分木馬、病毒將以接入外網的計算機為跳板,進而侵入企業網絡內部的其他計算機。

1.3隨意接入移動存儲設備

移動硬盤、U盤等移動存儲設備的接入是當前企業內部網絡信息安全的最大隱患,部分企業內部人員接入的移動存儲設備已經感染了病毒,而插入計算機的時候又未能進行有效的病毒查殺,這使得病毒直接侵入企業計算機,形成企業信息數據的內外網間接地交換,造成機密數據的泄漏。

1.4不良軟件的安裝

部分企業盡管投入了大量資金在內部網絡建設與信息安全保護體系構建之中,但受版權意識不足、軟件購置資金較少等原因的限制,一些企業在計算機上安裝的是盜版、山寨軟件,這些軟件一方面不能保證計算機的正常使用需求,對企業內部網絡的運行造成一定影響,同時這些軟件還可能預裝了部分插件,用于獲取企業內部資料信息,這都對內網計算機形成了一定的威脅。

1.5人為泄密或竊取內網數據資料

受管理制度不完善、監控力度不完善等因素的影響,一些內部人員在企業內部網絡中獲取了這些數據信息,通過攜帶的移動存儲設備進行下載保存,或者連接到外網進行散播,這是極為嚴重的企業網絡信息安全的內部威脅問題。

2企業網絡信息安全的內部威脅成因分析

2.1企業網絡信息安全技術方面

我國計算機與網絡科學技術的研究相對滯后,在計算機安全防護系統和軟件方面的開發仍然無法滿足企業的實際需求,缺少適合網絡內部和桌面電腦的信息安全產品,這使得當前企業網絡內部監控與防護工作存在這漏洞,使企業管理人員不能有效應對外部入侵,同時不能對企業內部人員的操作行為進行監控管理。

2.2企業網絡信息安全管理方面

在企業中,內部員工對于信息安全缺乏準確的認知,計算機和內部網絡的使用較為隨意,這給企業網絡安全帶來了極大的隱患。同時,企業信息管理部門不能從自身實際情況出發,完善內部數據資料管理體系,在內部網絡使用上沒有相應的用戶認證以及權限管理,信息資料也沒有進行密級劃定,任何人都能隨意瀏覽敏感信息。另外,當前企業網絡信息安全的內部威脅大多產生于內部員工,企業忽視了對員工的信息安全管理,部分離職員工仍能夠登錄內部網絡,這使得內部網絡存在著極大的泄密風險。

3企業網絡信息安全的內部威脅解決對策

3.1管控企業內部用戶網絡操作行為

對企業內部用戶網絡操作行為的管控是避免出現內部威脅的重要方法,該方法能夠有效避免企業網絡資源非法使用的風險。企業網絡管理部門可在內部計算機上安裝桌面監控軟件,為企業網絡信息安全管理構筑首層訪問控制,從而實現既定用戶在既定時間內通過既定計算機訪問既定數據資源的控制。企業應對內部用戶或用戶組進行權限管理,將內部信息數據進行密級劃分,將不同用戶或用戶組能夠訪問的文件和可以執行的操作進行限定。同時,在用戶登錄過程中應使用密碼策略,提高密碼復雜性,設置口令鎖定服務器控制臺,杜絕密碼被非法修改的風險。

3.2提高企業網絡安全技術水平

首先管理部門應為企業網絡構建防火墻,對計算機網絡進程實施跟蹤,從而判斷訪問網絡進程的合法性,對非法訪問進行攔截。同時,將企業網絡IP地址與計算機MAC地址綁定,避免IP地址更改帶來的網絡沖,同時對各計算機的網絡行為進行有效追蹤,提高病毒傳播與泄密問題的追溯效率。另外,可通過計算機屬性安全控制的方式,降低用戶對目錄和文件的誤刪除和修改風險。最后,應對企業網絡連接的計算機進行徹底的病毒查殺,杜絕病毒的內部蔓延。

3.3建立信息安全內部威脅管理制度

企業網絡信息安全管理工作的重點之一,就是制定科學而完善的信息安全管理制度,并將執行措施落到實處。其中,針對部分企業人員將內部機密資料帶離企業的行為,在情況合理的條件下,應進行規范化的登記記錄。針對企業網絡文件保存,應制定規律的備份周期,將數據信息進行匯總復制加以儲存。針對離職員工,應禁止其帶走任何企業文件資料,同時對其內部網絡登錄賬號進行注銷,防止離職員工再次登入內部網絡。

3.4強化企業人員網絡安全培訓

加強安全知識培訓,使每位計算機使用者掌握一定的安全知識,至少能夠掌握如何備份本地的數據,保證本地數據信息的安全可靠。加大對計算機信息系統的安全管理,防范計算機信息系統泄密事件的發生。加強網絡知識培訓,通過培訓,掌握IP地址的配置、數據的共享等網絡基本知識,樹立良好的計算機使用習慣。

4結語

綜上所述,信息安全是當前企業網絡應用和管理工作的要點之一,企業應嚴格管控企業內部用戶網絡操作行為,提高企業網絡安全技術水平,建立信息安全內部威脅管理制度,強化企業人員網絡安全培訓,進而對企業網絡信息安全內部威脅進行全面控制,從而提高敏感信息與機密資料的安全性。

參考文獻

[1]張連予.企業級信息網絡安全的設計與實現[D].吉林大學,2012.

篇4

Key words: Internet information security;TF-IDF model;KNN algorithm;industry distribution

中圖分類號:TP399 文獻標識碼:A 文章編號:1006-4311(2015)20-0050-04

0 引言

隨著互聯網的迅速發展和普及,企業的信息化建設的步伐也在不斷地加快。從外部環境來看,由于市場范圍不斷擴大,科技競爭、營銷競爭、市場和人才的爭奪日益激烈,對企業形成了強大的壓力。依托互聯網及信息資源,采用信息技術來實現信息化,是企業保持競爭優勢的有力措施。從企業內部來看,為適應外部競爭環境,企業內部結構、業務流程、管理方式以及商業模式都需不斷調整、重組、變革。企業與互聯網結合進行信息化建設,在引入新技術的同時,能夠提高企業的應變能力、創新能力和競爭能力[1]。

同時,企業通過互聯網可以快速了解市場信息,掌握市場動態,傳遞和交換商業信息,進而提高工作效率,節省成本,企業的信息化建設在市場競爭中具有重要的戰略地位[2]。

關于企業網絡信息安全的研究多集中于網絡威脅的檢測和具體的方法技術,或者從安全管理制度入手,協調企業內部管理機制,建立信息安全管理模型[4]。也有學者從技術、管理和資源角度出發,考慮信息安全體系的構建原則,或者針對具體的安全問題,提出具有創見性的解決或操作方案[5]。這些都是從企業建設的角度,來分析企業信息安全問題,企業個體層面的研究較多。

而從宏觀上來看,不同行業面臨的信息安全問題也會有所區別,如何明確不同行業的信息安全威脅程度,并出臺相應政策改善信息安全狀況,是相關政策制定者亟需考慮的問題。

從行業分布來看企業的信息安全狀況,能夠給企業帶來戰略性的指導,通過明確信息安全威脅程度,可以有針對性地制定信息安全投入策略,優化企業管理資源配置[6]。

此外,信息安全的行業分布特征可以從整體上反映我國的信息安全體系建設的狀況,進而通過加強對不同行業的引導,探索保護企業信息安全的有效途徑,來完善相應的法律法規制度。

網絡信息安全事件中,絕大多數是由黑客行為造成的,在易受黑客攻擊的行業中,依然有部分企業完全忽視了信息安全的重要性。

本文從探究不同行業的網絡信息安全威脅的角度出發,以某知名黑客論壇搜集到的300多萬條黑客攻擊數據為基礎,旨在通過實證研究得出不同行業的網絡信息安全威脅程度,為相關部門制定信息安全政策提供支持,同時為不同的行業區分不同的信息安全等級,有針對性地實施信息安全保護措施。

1 入侵行為樣本數據采集及預處理

本文所采用的數據來自于某知名黑客論壇,該論壇收錄了大量的網站入侵數據,每條數據由黑客攻擊者本身上傳,并提供相應的證據證實該行為的真實性,該論壇的工作人員會對提交的信息進行審核,確認其真實性后才會在網站社區進行。數據的采集以網絡爬蟲(Web Crawler)抓取的方式進行,主要抓取被攻擊網站的中文標題和中文關鍵字,便于后續的數據處理和分析。

從該網站采集的數據文字信息雜亂無規律,且數據量大,其中大部分為無效數據。由于無效數據擴大了樣本容量,不具有分析價值,在對數據的冗余統計上,會使結果造成很大的偏差。為了使分析結果更加準確,我們通過編寫相應的程序代碼,對初始數據進行預處理,包括外文字符的處理、半角及全角轉換、漢字編碼轉換以及無效數據的清除等工作。清除無效數據主要包括去除無明顯含義的字詞、空白字符和特殊符號。我們收集到的數據總量為3445153條,經過篩選和預處理,有效數據為725550條。

《財富中國》曾經根據發達國家的行業界定與行業演變規則,對中國的行業進行了新的分類,本文參考它的分類標準,將細分的行業歸結到新的行業大類中。由于分析的數據量比較大,我們采用文本分類算法對數據進行分類,先由算法學習訓練數據集的分類標準,再批量完成對其他數據的分類。從有效數據中隨機選取10000條不同的數據進行人工分類作為訓練數據集,通過每條數據的關鍵字和句子描述的意義判斷它屬于哪個具體的行業。

2 網絡信息安全數據分析

由于每一條有效數據代表著一次黑客攻擊或者信息安全事件,得出每條數據的行業分類,就能看出整體的網絡信息安全事件的行業分布情況。本文根據現有數據選擇能夠代表每個行業的關鍵字集合,即行業特征值,再結合訓練數據集(人工分類數據集),以及KNN分類算法,對數據進行自動分類。

在數據分類過程中,對于行業特征值的選擇遵循兩個原則,一是關鍵字要具有代表性,不僅在語義上能表明這個行業,還要在分析的樣本數據中,與其他行業具有一定的區分度;二是與其他行業關鍵字之間互斥,盡量避免與其他行業的分類詞相關聯,并且在其他行業數據中出現的次數比較少。為了更有效地選取行業特征值,我們采用TF-IDF模型來確定。

獲得數據中每個行業的特征值之后,我們采用KNN算法對數據進行分類。由于KNN算法是非參數算法,只需要提供已經按照規則分類好的訓練數據集,和分類屬性的特征值,KNN算法便可以通過學習來進行新的分類。此外,KNN算法分類效果較為準確,雖然需要比對訓練數據集,但由于本訓練集的內容是單條數據,可以克服KNN運算時空開銷大的弊端[7]。

2.1 TF-IDF模型選取行業特征值

在本研究中,TF-IDF模型的主要作用是用來尋找能夠有效代表某一行業的名詞,即行業特征值。一個名詞在某一行業的文本中出現的頻率越高,而在所有的文本中出現的越少,則區分其他行業的效用越大,相應的TF-IDF值就越大[8]。TF-IDF值的計算是基于10000條樣本數據進行的。其公式為:

TF-IDF=TF×IDF=■×log■

其中:TF:該名詞在某一行業文本中的詞頻;n:該名詞在某一行業文本中出現的次數;N:行業文本中名詞的總數;IDF:逆向文本頻率,即所有文本數與包含該關鍵字文本數的商的對數;W:所有文本數,在樣本數據中,值為10000;d:包含該關鍵字的文本數。

TF-IDF模型能夠減少模糊匹配和互斥性差對分類造成的影響,較好地體現了行業特征值對行業的代表性,以及行業特征值對于分類結果的互斥性[9]。

①獲取關鍵字的TF值。

TF-IDF模型使用人工分類的數據(訓練數據集)來獲取行業特征值,在得到某一行業的行業特征值之前,我們將候選的名詞稱為關鍵字。由于篇幅有限,這里只以信息相關行業為例介紹如何通過TF-IDF模型選擇關鍵字,并優化形成行業特征值的過程。首先通過編寫程序對“信息相關行業”樣本數據進行分詞并標注詞性,隨后選取名詞作為關鍵字,統計詞頻獲得TF值。

②計算IDF值,并獲得TF-IDF值。

經過分詞后會產生很多與信息相關行業無關的名詞,這些名詞并不都能代表信息相關行業。我們從上述列表中依次挑選出可以代表信息相關行業的關鍵字,并在10000條樣本數據中搜索包含該關鍵字的數據條數,即模型中的d。依據TF-IDF模型公式計算出IDF值,然后將TF值與IDF值相乘獲得TF-IDF值。

③基于TF-IDF模型獲取行業特征值集合。

TF-IDF值計算出來后,根據大小排列,我們可以很好地了解哪些關鍵字最能代表信息相關行業,并能進一步明確行業特征值集合。設信息相關行業的行業特征值集合為M{n1,n2,n3…},ni表示集合中的關鍵字,依據TF-IDF值列表,由高到低依次向該集合中添加一個關鍵字,并以M集合中的關鍵字作為查詢條件,獲得數據條數。該過程是一個動態的優化過程,每添加一個關鍵字,搜索的數據條數都會改變,與人工分類的結果越接近我們認為分類效果越好。

我們設置參數偏離度De來衡量優化性能,De的計算公式為:

De=■=■

其中:De:用來衡量與人工分類偏離程度,值越小,表明分類效果越好;R:經過TF-IDF模型優化后的分類方案所得出的行業百分比;s:用行業特征值集合查詢的數據條數;S:樣本數據總條數,為10000;P:人工分類的行業百分比,信息相關行業P值為19.01%。

2.2 應用KNN算法進行數據分類

由于KNN算法能夠學習訓練數據集的分類標準,且具有分類精度高、穩定性強的特點[10],本文采用KNN算法實現文本的自動分類。KNN算法分類過程涉及到特征值的選取和相似度的計算,特征值即在TF-IDF模型優化的過程中選出的行業特征值集合。語義相似度采用夾角余弦函數進行計算,兩個文本向量在空間中的夾角越小,余弦值越大,表示其語義相似度越大,反之亦然。KNN的決策過程如下:

C=argmax■(score( ■,c■))

=argmax■■Sim( ■,■)δ(■,c■)

其中KNN(■)表示文檔的k個鄰域,δ(■,c■)含義如下:

δ(■,c■)=1 ■∈c■0 ■?埸c■)

c■表示不同的行業分類;■表示待分類的文本向量;■表示K個鄰域中的第j個已確定行業分類的行業特征向量;Sim(■,■)表示待分類文本向量與已確定分類文本向量的相似度。

2.3 數據分類結果

依據KNN算法分類思想,結合自然語言處理開源工具包(FudanNLP),編寫相應的程序代碼,實現KNN分類器的算法分類。FudanNLP運行環境為聯想Z460筆記本電腦,6G內存,酷睿i3處理器,2.53GHz。全部的有效數據經過KNN分類器運算的分類結果如表1所示,信息相關行業、專業服務、教育、旅游休閑均超過了5%,其中信息相關行業逼近20%,是網絡信息安全問題出現最多的行業。其次,建筑建材、醫藥衛生、文化超過了3%,企業的網絡信息安全問題仍然嚴峻。其他行業占比比較低,交通運輸和制造業相對較高。

3 行業分類結果分析與建議

根據分類結果,我們對不同行業所面臨的網絡信息安全威脅進行了等級劃分,如圖1所示。在本研究數據中,網絡信息安全問題占比5%以下的行業,網絡信息安全威脅程度較低;占比5%-15%的行業,網絡信息安全威脅程度適中;占比5%-15%的行業,網絡信息安全威脅程度較高。

3.1 建立信息安全管理體系框架

英國標準協會(SBI)于1959年制定了信息安全管理體系標準,并于1999年進行了修訂改版,2000年12月經包括中國在內的國際標準組織成員國投票表決,正式轉化成國際標準。信息安全管理體系框架(ISMS)的建立,對保護企業信息資產安全,建立良好的市場秩序,提升企業的綜合競爭力,有著重要意義。這是一個龐大的系統工程,必須依賴政府自上而下的頂層設計,來構建新的治理體系[11]。該框架應對信息安全的管理目標、管理主體與客體及管理工具,進行詳細的闡述與界定,對不同的行業應有不同的要求,根據行業信息安全威脅程度,來實施信息安全保護及等級評估的具體措施。

目前,我國政府以及各行各業已經認識到了信息安全的重要性,國務院辦公廳先后頒布了一系列相關政策,直接引導推進信息安全系統的應用和發展。

此外,政府相關部門應對信息基礎設施加以整合,集中網絡信息安全的領導權和統一諸如加密標準、認證標準、數字簽名標準等信息安全產業標準,通過加強跨區域、跨部門的系統互聯來實現網絡信息安全。

同時,各行業信息安全管理框架應由各機構根據自身的實際狀況搭建,制定適合企業自身業務發展的信息安全管理框架。

3.2 信息相關行業

由統計結果可以看出,信息相關行業中的企業更容易出現網絡信息安全問題,占比接近20%,這和信息相關行業本身的性質有關。

首先,信息相關行業以互聯網企業居多,與網絡有更強的粘滯性,大部分的業務都需要通過網絡來完成,網絡中存在大量的信息安全威脅,對直接暴露在復雜網絡環境中的服務器、主機終端等硬件設施,和處理企業事務的軟件,具有較強的破壞性。

比如2014年9月,美國家得寶公司確認其支付系統遭到網絡攻擊,將近有5600萬張銀行卡的信息被盜。其次,部分企業自身的防范意識不足,防范措施不完善,無法適應較高的信息安全要求,尤其缺乏專業的信息安全管理人員,導致信息安全事件頻發。

此外,國內信息相關行業的安全體系并沒有完全建立起來,無法對企業形成有力的督促效應和政策約束,大部分企業忽視了在信息安全方面的投入,沒有上升到企業戰略的高度。

信息相關行業中的企業應明確自身承受著較高的網絡信息安全威脅,首先應加大在信息安全方面的資源投入,一是增加物理防護,增加服務器,運行防火墻等軟件,或者開辟網絡專線;二是增加軟件防護,安裝企業級的殺毒軟件,對網絡安全狀況進行及時的監控,并排除威脅。其次,設立嚴格的信息安全保障制度,保證業務的正常開展,從而減少信息泄露或企業業務中斷的風險,獲得商業競爭優勢。

同時,國家信息安全相關部門可以對信息相關行業中的企業設置信息安全建設綠色通道,鼓勵他們積極完善自身的信息安全防護機制,必要時設立審查制度,定期對企業的信息安全建設情況進行審查并進行評級,確保相關政策有效落實。

3.3 專業服務、教育和旅游休閑行業

專業服務、教育和旅游休閑的信息安全事件均超過了5%,表明在這三個領域仍然存在著較高的網絡信息安全威脅。服務行業包括廣告、維修、設計、通信等,從行業特征來看,他們在互聯網安全的投入中并不會占整體投入的太多比例,網絡安全受到威脅,不會對他們的業務帶來顯著的影響。

相對于信息相關行業,專業服務、教育和旅游休閑的企業信息安全問題,更多的是來源于網絡安全基礎設備的不足,由于網絡連接不涉及核心業務,大部分企業忽視了硬件設備的采購以及防護體系的建立,企業信息遭到竊取和泄露在所難免。

這一問題在教育行業尤為突出,一些高校為了減少網絡建設投入,同時也為了給學生提供技術鍛煉平臺,直接將門戶網站和非關鍵系統的建設與維護交給了學生團體,由于缺乏經驗的積累和相關核心安全技術,部分高校網站的脆弱性可見一斑。

旅游休閑類服務型企業,通常會通過在線交易開展業務,比如預定付款、網絡游戲充值等等,更容易成為不法分子的攻擊目標,信息安全事件也時有發生。2014年10月,摩根大通銀行網絡數據庫遭竊,其承認7600萬家庭和700萬小企業的相關信息被泄露。

該行業中的企業由于自身業務的限制,往往缺乏相應的信息安全應急機制和處理方案,更沒有針對自身信息系統的安全管理措施。這種情況下,企業應加強尋求對外合作,讓更專業的第三方機構負責信息系統的實施與維護,簽訂服務水平協議,并提供信息安全保障。

此外,盡量減少經濟利益的網上流通,加大審查力度,網上支付、在線交易等要進行嚴格的審批,沒有足夠安全保障的企業,不能提供此項服務;同時也要對現有的線上支付方式進行檢查,具有潛在安全隱患的要及時進行警告和撤銷,并轉換為線下支付。

3.4 其他行業

建筑建材、文化、醫藥衛生、機構組織、交通運輸、制造業等行業中的信息安全事件均超過了1%,其余行業的信息安全威脅較低。這類行業較少利用網絡來開展業務,因此企業信息泄露的風險普遍較低,發生信息安全事件的可能性不高。

盡管如此,每年仍然會有相當規模的網絡惡意攻擊,導致部分企業服務器癱瘓,無法進行工作。這類安全事件主要由黑客造成,多半是為了展示能力、炫耀技術或者娛樂,并非僅僅是為了獲得企業的商業機密信息。

此外,企業內部人員疏于管理,信息安全意識不強,通過文件傳遞、口頭傳播或者交流聊天都有可能泄露企業私密信息。值得關注的是,金融和軍事類企業網絡信息安全威脅較低,主要是因為它們具有嚴格的內部管理制度,員工的信息安全意識,紀律性較強。

其次,它們在物理防護和軟件防護上都做的比較完善,軍事類企業和組織甚至開辟專用網絡鏈路來保證信息安全。這些行業中的企業在日常運作的過程中,所受信息安全威脅較低,應主要完善內部的制度建設,加強員工的信息安全意識的培養,做到人員管理安全。同時,建立完備的危機應急機制十分必要,當網絡信息安全事件發生時,企業能夠從容應對。

4 結束語

網絡信息安全威脅是現代企業都有可能面對的問題,通過互聯網等現代信息技術開展業務是企業發展過程中的必然趨勢。

篇5

下表1羅列了今年以來,在世界各地發生的嚴重信息安全事故:

Check Point北亞洲區地區總監梁國賢表示:“此等攻擊已造成數百萬客戶的記錄、個人信息及其它敏感企業組織數據的外泄。就正面觀點來說,這些公司已開始采取補救行動,并以更主動的態勢應對安全課題,能在發生入侵的第一時間報告,在大部份的情況下會迅速通知其客戶及人員發生的實際情況。然而業界應該仔細審視這些不同事件間的共通性,以及其新興手法模式,以便更有效抗擊網絡攻擊。”

鎖定目標攻擊

上述攻擊都經過非常縝密的規劃及執行,屬于符合進階持續性威脅(APT)條件的精密攻擊,并針對目標公司精心策劃,受影響的企業范圍之廣令人吃驚。攻擊者經過高度訓練,挑戰的與實質獲利促使他們犯罪。

這些攻擊擁有軍事突襲般的精準度:黑客首先嘗試并重制被鎖定公司的整體網絡,以便在執行方案之前,先在實驗室環境中模擬攻擊。就HBGary案例而言,顯示出犯罪者具有高度的耐心及決心,他們寧愿冒違法的風險也要進行攻擊。

社交工程攻擊

此等攻擊的另外一個相似之處,是它們都采用社交工程技巧。網絡罪犯先鎖定及操縱企業內部的員工,以“破解人心”的方式滲透進公司系統。不幸地是,用戶通常是公司安全系統中最脆弱的一環。

黑客永遠都能找到有漏洞可攻擊的使用者:或許是安全意識不足的新進員工,或是過度熱心,以致于不小心透露太多信息的秘書。一旦進入公司系統后,黑客就會不動聲色地運作。他們會在被偵測到且公司開始進行調查之前,盡可能潛伏并竊取最多的信息。有時甚至可能長達數年。

此外,這些網絡罪犯不再是各自獨立的業余黑客。他們類似,具有資金、動機及目標,組成精密組織。黑客部署相當多的智慧、時間及資源,精心策劃社交工程攻擊及收集信息財產。其造成的損害大小,完全取決于攻擊者的主觀意愿。

黑客的金礦:信息

財務信息不是唯一值得竊取的高價值數據。從這些入侵事件中所見,攻擊者尋求較多的是一般的客戶信息,而少為特定的賬單或信用卡數據,這類信息對垃圾郵件寄發者而言非常值得利用。

企業的客戶數據庫記錄,包括通訊方式、姓名及電子郵件等,就等于擁有許多寶貴的信息。此信息可用來制作自定義化的垃圾郵件,加注用戶的姓名、詳細數據及興趣后,便顯得十分逼真可信。比起一般的垃圾郵件,容易使得使用者開啟自定義的垃圾郵件并按下鏈接,使垃圾郵件寄發者的獲利。

亡羊補牢未為晚也

梁國賢還表示,公司不應抱持著已善盡本份,因此不會受到攻擊的錯誤觀念。鎖定目標的攻擊日益增加,沒有任何公司能完全幸免。企業必須在網絡罪犯及其公司網絡和資產之間,盡可能建構更多的屏障。

主站蜘蛛池模板: 欧美激情第一区 | 99精品国产一区二区三区 | 亚洲一区二区三区免费视频 | 久久久蜜桃 | 国产小视频在线 | 精品国产一区二区三区久久影院 | 精品日韩一区二区三区av动图 | 在线免费观看成人 | 亚洲网站观看 | 午夜精品一区二区三区在线视 | 一区二区三区视频免费看 | 国产一区二区自拍 | 国产精品国产三级国产aⅴ中文 | 91免费版在线观看 | 亚洲欧美男人天堂 | 久久99久久| 日本在线视频不卡 | 夜夜骚视频 | 黄色毛片大全 | 亚洲久草| 亚洲三区在线 | 黑人巨大精品欧美一区二区一视频 | 99成人精品 | 欧美成人a∨高清免费观看 色999日韩 | 中文字幕视频在线 | 欧美黑人一级爽快片淫片高清 | 国产精品毛片久久久久久 | 久久精品在线 | 成人精品免费视频 | 男女污污网站 | 中文字幕在线视频精品 | 91精品久久久 | 日韩国产欧美 | 国产精品亚洲成在人线 | 欧美精品一区二区免费 | 欧美一区久久 | 碰碰视频| 欧美一级三级在线观看 | 激情伊人网 | 亚洲一区二区中文字幕在线观看 | 国产精品久久久久久 |