《電子技術應用》
您所在的位置:首頁 > 其他 > AET原創(chuàng) > 中國企業(yè)網絡安全現(xiàn)狀及分析

中國企業(yè)網絡安全現(xiàn)狀及分析

2020-07-31
作者:周彬
來源:AET
關鍵詞: 大數據 5G 信息安全

  近年來,,大數據,、5G,、人工智能等信息技術領域高速發(fā)展,,但是相對應的網絡安全管理工作卻并沒有做到位?,F(xiàn)階段我國大多數企業(yè)在網絡安全建設上都遭遇巨大挑戰(zhàn),。因此伴隨著信息技術高速發(fā)展的背景下,,對網絡安全的相關工作也有了更高的要求,。

  現(xiàn)階段,,網絡安全管理工作發(fā)展的相對落后,,企業(yè)經常遭受各種各樣的網絡攻擊行為,給企業(yè)的正常運營造成了很大的風險,。而且我國企業(yè)現(xiàn)如今對信息技術的依賴程度越來越深,,對網絡環(huán)境的壓力越來越大,一旦企業(yè)依賴的網絡環(huán)境被破壞,,那對企業(yè)來講是個毀滅性的打擊,。

  中國企業(yè)的網絡安全現(xiàn)狀存在以下幾個問題。

  1.數據泄漏嚴重。2020年上半年國內就發(fā)生了多起數據泄露事件:2020年3月,,5億新浪微博用戶數據泄露,;4月,青島膠州中心醫(yī)院6000余人個人信息被泄露,;5月建設銀行5萬多條用戶信息被泄露等,。對企業(yè)而言,數據安全已經逐漸成為公司正常運轉的基石,。而且數據不僅是企業(yè)的重要資料,,也是企業(yè)的創(chuàng)新力甚至是核心競爭力的一部分。而隨著信息技術的發(fā)展,,數據量已經成指數形式爆炸增長,,數據交易也逐漸常態(tài)化。隨之而來的威脅就是:勒索軟件的大量誕生,。其開發(fā)市場的規(guī)?;瑪祿苌盏捏w系化,,在低成本高收益的誘惑下,,企業(yè)的核心數據保護均面臨著來自內外部的巨大風險。并且數據泄露的途徑,、動機,、涉案角色均呈現(xiàn)出多元化和隱蔽化的特點,想要在數據泄露之后盡快確定具體的泄漏點極為不易,,所以企業(yè)應當提早制定有針對性的數據監(jiān)控的策略,,更有效地落實數據安全防控一體化機制成為企業(yè)在數據泄露對抗中的當務之急。

  2.人才極具缺乏,,防護意識薄弱,。根據《第十一屆網絡空間安全學科專業(yè)建設與人才培養(yǎng)研討會》得出的結論,“我國網絡空間安全人才年培養(yǎng)規(guī)模在3萬人左右,,已培養(yǎng)的信息安全專業(yè)人才總量不足10萬,,離目前需要的70萬差距巨大。而且企業(yè)在建設過程中會為了利益最大化而專注實用性建設,,所招聘的人員往往忽略了網絡安全管理工作,。企業(yè)內部的管理人員網絡安全管理意識薄弱,造成企業(yè)信息化建設中網絡安全管理工作難以落實,。

  3.網絡安全管理技術落后,。近年來,我國信息技術取得了突飛猛進的發(fā)展,,但網絡安全管理技術卻一直停滯不前,,沒有受到人們的重視,,從而就造成網絡安全管理技術跟不上信息技術的發(fā)展速度,產生脫節(jié)現(xiàn)象?,F(xiàn)如今的黑客攻擊手段越來越豐富,,越來越復雜,,越來越隱蔽,,例如:郵件攻擊、DDOS攻擊,、系統(tǒng)漏洞,、種植病毒、網絡監(jiān)聽,、網頁篡改,、后門程序、拒絕服務等等,。而我們的防護手段卻有些單一,,常采用訪問控制、網絡隔離防護,、防火墻,、安全路由器等。

  4.企業(yè)內部威脅,。首先就是企業(yè)內部的員工素質參差不齊,,對于網絡安全防護的理解和認知存有一定的差距,甚至某些員工對于網絡安全防護會有一些錯誤認知,,這就可能在日常的工作中導致一些失誤發(fā)生,。其次,企業(yè)內部的員工也有可能惡意盜取企業(yè)信息,,從而給企業(yè)帶來巨大損失,。

  針對各種網絡安全的威脅,企業(yè)應當注意以下幾點,。

  1.注意區(qū)分數據的敏感度,,對不同敏感度的數據實施差分保護;如何在不降低工作效率的前提下控制訪問權限,;注意對企業(yè)內員工和合作廠商進行安全意識的教育培訓,;增加對企業(yè)內部賬號的審查,對高級技術人員的操作增加復核審批手段,。

  2.做好信息備份工作,,防止因為人為失誤或者外部入侵導致數據文件整個丟失。

  3.多引進先進,、高效的信息加密技術,,確保信息安全性,,保障企業(yè)正常運營。

  4.企業(yè)必須要選用高質量的網絡安全防護軟件,,做好防火墻以及訪問控制等防護工作,。并且企業(yè)安全建設要不脫離與具體業(yè)務,需要與業(yè)務場景高度融合,。

  如今是一個共享經濟的時代,,數據也是如此,所以數據安全越來越重要,。企業(yè)要注意防止數據被泄露,、篡改,在數據的應用過程中必須嚴格遵守數據物理隔絕,、訪問權限控制,、應用數據分層管理、知情授權等規(guī)范化流程,。

 ?。ㄐ畔⒎詹?nbsp; 周彬)


此內容為AET網站原創(chuàng),未經授權禁止轉載,。