时间:2023-09-13 17:14:52
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇公司网络安全方案,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
这次能评选为2012 年度中国信息安全优秀服务奖,我公司感到非常高兴与荣幸,感谢评委组对我公司的厚爱与信任,感谢客户对我公司信息安全服务的认可。我们将继续努力做到更好,为信息安全建设保驾护航。
――获奖感言
甘肃天梭信息安全技术有限公司(简称天梭)是一家专门从事网络和网络信息安全产品以及相关技术应用、咨询的专业服务公司。公司拥有多名经验丰富的行业技术顾问和技术专家,致力于网络信息安全的推广、咨询、方案集成等相关服务。公司宗旨是以专业的技术、优质的服务快速响应网络以及网络安全的需求和技术发展,着重于政府、企业、高校、证券、金融等行业的信息安全问题。针对各行业背景的需求,不断开发、完善安全应用系统,建立高效专业的服务体系,协助客户规划、制定和实施全方位的安全方案,面向各行业客户提供专业的技术支持和个性化服务。
天梭的核心产品涉及Web应用防火墙,专利级Web入侵异常检测技术,对Web应用实施全面、深度防御,能够有效识别、阻止日益盛行的Web应用黑客攻击 (如SQL注入、钓鱼攻击、表单绕过、缓冲区溢出、CGI扫描、目录遍历等)。
Web弱点扫描器:以Web漏洞风险为导向,通过对Web应用(包括Web2.0、JavaScript、Flash等)进行深度遍历,以安全风险管理为基础,支持各类web应用程序的扫描。
智能流量管理系统:作为业界领先的应用优化与流量管控解决方案,Maxnet AOS以DPI( Deep Packet Inspect,深度包检测)和DFI (Deep/Dynamic Flow Inspection,深度流行为检测)技术为核心,结合带宽自动分配算法、令牌桶算法、随机公平队列等技术, 能够全面识别和控制包括P2P、VoIP、视频流媒体、HTTP、网络游戏、数据库及中间件等在内的多种应用,提供虚拟带宽通道划分、 最大带宽限制、保证带宽、带宽租借、应用优先级、Per-IP带宽控制、Per-Net带宽控制、随机公平队列等一系列带宽管理功能,为用户提供主动式、智能化、可视化的带宽管理服务,为用户应用优化与带宽管控、流量管理以及网络规划提供科学的依据。
数据库安全审计系统:运维审计与风险控制系统是一种符合4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台方案并且被加固的高性能抗网络攻击设备,具备很强安全防范能力。作为进入内部网络的一个检查点,它能够拦截非法访问和恶意攻击,对不合法命令进行阻断,过滤掉所有对目标设备的非法访问行为。
数据库弱点扫描系统:该产品融合了权威数据库安全专家数年的安全经验与技术积累,是全球首创、拥有自主知识产权、专门用于扫描数据库弱点的产品, 能够扫描几百种不当的数据库配置或者潜在漏洞,具有强大的发现弱口令及数据库潜藏木马的功能。
网络安全是一项动态的、整体的系统工程,由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个组件组成,一个单独的组件是无法确保信息系统安全性的。天梭采取多种措施保障网络安全,包括应用防病毒技术,建立全面的网络防病毒体系;应用安全网关系统,控制访问权限,实现网络安全集中管理;应用入侵检测防护技术保护主机资源,防止内外网攻击;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用Web防护系统,实现网络安全可靠的运行;应用安全审计系统,防护重点内部应用系统,对方问行为进行细粒度审计;应用内容管理系统主动过滤非法内容,提供健康、安全的网络环境;应用网络安全紧急相应体系,防范安全突发事件。
为了明天的安全
由于近年通信及网络技术的发展速度太快,这迫使很多企业采取一个较为被动的态势来规划其安全策略,很多时候只能是“头痛医头、脚痛医脚”,IT系统哪里出现安全问题,就在哪里增添一件有关的安全产品,经过一段时间累积后,IT系统管理人员便需要面对一堆零散、不一定具备互操作性的安全设备,这不但增加管理工作的难度及拥有总成本(TCO),同时不能保证安全策略没有漏洞。
Check Point 北亚区总裁曾志铭表示,企业在2007年必需部署一个具备中央管理能力的体系结构,把以前各自为政的安全产品整合起来,同时通过自动实时升级能力,把各个组件及时更新,确保它们能提供“零时间差距保护”。用户逐渐要求安全设备供应商提供这种一应俱全、具备体系结构的安全保护,因此市场会进入一个巩固期,大型安全设备厂商的数目将由多于10个减少至屈指可数。
企业也需要把安全保护的覆盖面从协助网络/系统设施抵御攻击,扩展至保护企业的数据层,防止数据不会因故意及无意的行为而泄漏,一个实例就是为移动电脑部署一个全方位的磁盘加密保护,确保其数据不会被盗窃或丢失。曾志铭表示,数据安全已经成为日益倍受关注的问题,例如60%的信息盗窃是源于设备遗失或被偷去,在2005年2月至2006年5月期间,有超过8400万名美国人的个人信息被泄漏。
鉴于上述两大市场发展趋势,Check Point把其2007年发展方针定为“PURE 安全”,力争为客户做到四方面到位:P (Protected)―保护基础设施及数据; U ( Unified)―提供一个确保高度可管理及可扩展的体系结构; R(Reliable)―确保企业具备高生产力及业务持续性;E (Extensible) 满足今天及明天的安全需要。
全新的统一威胁管理
为了给中型公司及大企业的区域办事处提供全方位、多层次的安全保护,抵御间谍软件、病毒、网络攻击等互联网威胁,Check Point日前强力推出一个名为UTM-1的全新统一威胁管理(UTM)设备系列。
UTM-1安全设备是精心设计的解决方案,它融合了Check Point在企业安全的千锤百炼经验,体现了为企业提供统一安全体系结构的方针。UTM-1的部署方法十分简便,它支持集中化控制功能,降低管理多个地点的安全保护的复杂性。
“我们推出UTM-1全新系统的目的,是为了让中型公司及部门级办公地点也能用到Check Point的企业级安全方案,在一个特别为它们设计的平台享用各种安全优点及提高生产力。”Check Point首席执行官Gil Shwed表示,“UTM-1令Check Point的产品阵容更为完善,能为不同规模的网络提供优化方案:VPN-1 Power适用于要求最为严格的大型网络;VPN-1 Edge UTM适用于远程/分支办公地点,同时适用于小型公司,现在推出的UTM-1高度灵活,是中等规模网络的理想方案。”
一、外部因素
目前,企业信息系统中的威胁主要来源于外部因素,随着社会的快速发展,在激烈的市场竞争中信息占有非常重要的位置,有很多不法分子会想方设法的利用各种手段窃取企业信息,最终获得经济效益。还存在部分企业在与对手竞争中为占取有利位置会采取不正当手段获取对方企业信息,最终达到击败对方的目的。目前在国内黑客人侵企业网络的主要手段有直接进攻企业信息系统和传播病毒两种。
二、当前企业信息化建设中完善信息安全的对策
(一)树立正确安全意识企业在信息化发展的进程中,应意识到企业信息的安全问题与企业发展之间存在的关联性。一旦企业的重要信息被窃取或外泄,企业机密被泄漏,对企业所造成的打击是非常巨大的,同时也给竞争对手创造了有利的机会。因此树立正确的安全意识对于企业是非常重要的这样才能为后面的工作打下良好的基础。
(二)选择安全性能高的防护软件虽然任何软件都是有可以破解方法的,但是对于安全性能高的软件而言,其破解的困难性也随之增加,所以企业在选择安全软件时应尽量选择安全性能高的,不要为节省企业开支而选择性能差的防护软件,如果出现问题其造成的损失价值会远远的大于软件价格。
(三)加强企业内部信息系统管理首先,对于企业信息系统安全而言,无论是使用哪种安全软件都会遭到攻击和破解,所以在安全防御中信息技术并不能占据主体,而管理才是信息安全系统的主体。因此建立合理、规范的信息安全管理体质对于企业而言是非常重要的,只有合理、规范的管理信息,才能为系统安全打下良好的基础。其次,建立安全风险评价机制。企业的信息系统并不是在同一技术和时间下所建设的,在日常的操作和管理过程中,任何系统都是会存在不同的优势和劣势的因此企业应对自身的信息系统做安全风险评估,根据系统的不同找出影响系统安全的漏洞和因素,并制定出详细的应对策略。
(四)加强网络安全管理意识首先,网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在企业人员培训中加入对人员的网络安全培训,从而使企业工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,应当利用合理有效的方式普及对全体员工有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。
(五)网络的开放性使得网络不存在绝对的安全,所以一劳永逸的安全保护策略也是不存在的由此可以看出,企业实施的网络安全策随着网络问题的升级而发展的,具有动态特征。因此企业制定的策略要在符合法律法规的基础上,通过网络信息技术的支持,并根据网络发展状况、策略执行情以及突发事件处理能力进行相应的调整与更新,这样才能确保安全策略的有效性。此外企业还应综合分析地方网络安全需求,进一步制定更加完善的网络安全防护体系,以减少网络安全存在的风险,保证信息化网络的安全性。绝大部分的企业信息被窃取都是不法分子通过网络进行的,因此必须加强企业的网络管理,才能确保企业信息系统在安全的状态下运行。针对信息安全的种类和等级制定出行之有效的方案,并提前制定出如果发生了特定的信息安全事故企业应采取哪种应对方案。当企业信息安全危机发生时,企业应快速成立处理小组,根据信息安全危机的处理步骤和管理预案,做好危机处理工作,避免出现由于不当处置而导致的连锁危机的发生。另外,还应在企业内部做好信息安全的培训和教育工作,提高信息安全的管理意识,提高工作人员对安全危机事件的处理能力。
三、结语
综上所述,企在信息经济时代,企业信息的安全问题制约着企业的安全运行,在实施中,应做好前期安全策略的制定、中期安全方案的选择、后期安全服务的跟进,做到全方位的安全把关,进而为企业健康、持续发展打下良好而又坚实的基础。
作者:王静单位:中国联合网络通信集团有限公司洛阳市分公司
【关键词】电力;信息网络;网络安全;防范对策
在当前计算机网络技术和信息系统的高速发展下,电力系统对信息系统的依赖性也随之增加,信息网络已成为我们日常工作中重要的一部分。这体现了社会信息化发展趋势。在现有电力信息网络平台下,做好安全防范机制是不可缺少的,电力企业要狠抓信息网络安全的维护,消除潜在性的信息网络安全事故隐患。因此,需针对信息网络安全防范提出切实可行的防控对策,从而提升信息网络安全标准。
1电力信息网络的需求性
当前,随之时代的进步,区别于早期的纸质文件及办公流程,如今的电力系统更多的运用了基于信息网络的信息系统进行各类业务的处理,从营销业务使用的电力营销系统、电能量计费系统到企业管理用到的OA协同办公系统、人力资源管理系统以及生产业务用的GIS系统、生产管理系统等等,几乎所有的业务都有着相对应的信息系统,电力系统资源及流程的整合基本都依靠着信息系统来进行处理和管控。在此基础下,对于信息网络建设的要求也不断提升。信息网络建设工作的开展应具有多面性,对网络的稳定性、扩展性、安全性都要有所考虑,这些都是提高网络建设的关键,也是提高电力企业自身管理水平的基础。
2电力信息网路安全的重要性
由于当前电力系统对于信息系统非常依赖,各个业务领域都有对应的信息系统,所以承载着信息系统的信息网络的安全方面将非常的重要,而信息网络自身的脆弱性又导致了信息网络容易被攻破的风险很高。管理、营销的安全隐患可能导致企业信息泄露或是客户信息泄露,在生产业务方面,在电力系统生产工作的各个环节中,如变电、发电、输电、用电及配电等环节,信息网络都起着极其重要的作用,无论是系统保护、调节、控制还是系统通信,都少不了信息网络的参与,如果在生产方面出现网络安全问题,轻则造成系统瘫痪、无法操作等,严重的可造成设备故障或者电网停电等。所以当下电力系统的信息网络安全维护变得非常重要,要保证信息的完整性、机密性以及信息系统的高效性,确保信息不被丢失、篡改和损坏,这些都是提高电力信息网络运行效率的关键,对电力系统的稳定运行具有重要性意义。
3风险因素分析
3.1信息网络自身的脆弱性
信息网络本身存在着脆弱性,在信息的输入、处理、交换、传输、存储以及输出的过程中信息容易出现被破坏、篡改、伪造、窃取以及存储介质的损坏等情况;通信光缆的易损坏也很容易信息网络的中断;以及操作系统、数据库、通信协议等环节存在的漏洞都是普遍的安全隐患。
3.2信息安全意识的薄弱
在很多企业来说,由于对信息网络本身不够了解,很多职工对信息安全上的意识非常薄弱,比如个人终端账户能不用密码就不用密码;信息系统账户能用简单密码就不用复杂密码;内网终端能共享文件、打印机就不用U盘;杀毒软件安装后从来不做扫描;能使用账户密码登陆系统就不用KEY身份认证等等。
3.3其他外力因素
计算机病毒和网络攻击造成的威胁;电磁泄露、雷击、火灾等环境安全构成的威胁;设备故障或工作人员误操作从而导致的事故等。
4防范对策讨论
4.1加强管理方案
我们要知道,没有任何设备和技术能够保证信息网络的安全。在任何企业中,管理制度和标准都是非常重要的,所以我们首先要制定好对于电力信息网络相关的一系列管理标准及制度并严格执行。信息网络管理部门应做好事故预想、应急预案;保证网络设备有着后备应急资源;定期组织应急演练,提高对信息网络突发事件的响应能力及处理能力。而其他的业务部门也需要定期进行信息网络安全方面的知识培训,提高自我信息网络安全意识。
4.2网络架构的优化
可以通过构建A、B两路通信通道,利用物理隔离和需求切换来提升信息网络的安全性以及稳定性。对重要站所或办公大楼建设第二路由,能很好的消除各类因外力事件造成的网络中断事故。利用防火墙进行边界防护,作为网络安全中的重要防护措施,防火墙在网络的建设中都是必不可少的。实行“网络隔离”,把内网(这里定义为电力系统内部的综合数据网、调度数据网等)和外网(定位为英特网)之间添加物理隔离装置,而互联网的出口统一至省电力公司一级,地市级公司及各分公司统一从省电力公司出口访问互联网,外网应用系统与内网相关系统的访问(例如支付宝预交电费等业务)必须通过隔离装置及防火墙进行。
4.3建立访问控制
引入网络准入控制系统,目前比较主流的控制系统有联软科技准入控制系统(UniNAC),利用此系统配置网络准入控制:从接入层对访问的用户进行授权控制,根据用户身份严格控制用户对内部网络访问范围,确保企业内网资源安全;通过身份认证的用户还必须通过终端完整性检查,查看连入系统的补丁、防病毒等功能是否已及时升级,是否具有潜在安全隐患;对通过身份认证但未满足终端安全检查的终端不予以网络接入,并强制隔离,提示用户安装相关补丁、杀毒软件和安全设置等;对U盘、移动硬盘等移动存储设备的访问进行认证管控。
4.4信息网络安全事件响应力
我们电力企业强调的是“安全第一,预防为主”,但是前边提到过,网络的安全是没有100%的防范可能的,在上面提出的防范策略的基础上,我们还要提升对可能产生的信息网络安全事件进行处理的响应能力。(1)建立一套合理的响应机制,并安排好处理问题所需的资源以及人员配置。(2)要定期对各信息系统以及重要资料进行备份,并做异地存储,要做到随时对信息网络及系统进行恢复。(3)先查出事件原因,然后提出控制措施,在分析事件的处理办法。(4)待事件完全处理完毕后,事件已清除或者控制后,恢复网络运行以及系统或数据备份的恢复,并做好相关记录。
5结论
总之,电力系统信息网络的发展是动态的,随着电力企业自身的发展和计算机信息网络的发展而不断变化着,不能一层不变的维持现有的信息网络安全维护方案,在现有的信息网络安全方案下,还应该定期调整安全策略,进行安全评估,改进安全方案。我们要跟上时代的步伐,建设更为先进的信息网络安全维护平台,最大限度的保障电力信息网络的安全,充分发挥电力信息网络在电力系统中的各种作用,构建信息化的电力企业发展方向。
参考文献
[1]宋宏艳.浅析电力信息网络安全防范措施[J].科技创新与应用,2014(17).
[2]张文晋.实现电力企业信息化建设的途径和思路分析[J].科技创业家,2013(16).
[3]赵亮.物联网和云计算对等级测评的影响探究[J].信息安全与技术,2013(03).
[4]马文,江翰,彭秋霞.电力信息安全基线自动化核查[J].云南电力技术,2013(01).
目前,互联网恶意软件已经成为社会的公害,成为企业安全畅通上网的绊脚石。对于企业而言,间谍软件、垃圾邮件等网络威胁已经到了无法忍受的地步,一些间谍软件通过“打开网页即装载”的方式潜藏进电脑,几乎是防不胜防,甚至成为一些网络钓鱼、窃取账户资金的帮凶。
仅仅是垃圾邮件和恶意程序就足以令企业的电脑资源消耗殆尽,既浪费了大量的系统、硬盘、内存和网络资源,又降低了公司的经营效率。
软件+硬件+服务
靠传统的手法解决网络安全问题,已渐渐行不通了,寻求行之有效的安全解决方案,成为社会交给广大防病毒厂商的一份责任。专注于网络安全软件及服务领域的趋势科技在现在这个变幻莫测的网络环境下,面对在巨大经济利益驱使下的病毒和恶意软件制造者的严重挑衅,一改业界以“产品导入方式解决网络安全问题”作法,第一次明确提出以客户需求为导向的安全立体解决方案,该方案既包括软件,也包括硬件,同时还有服务。
在这个“软件+硬件+服务”安全立体解决方案中,软件、硬件和服务各司其职,从不同层面解决用户在安全实践中的问题,给用户提供一个完善的安全保护体系。
EPS Solution Day
对此,趋势科技最近在北京、上海和广州等地举办了“EPS Solution Day”大型解决方案日巡展活动,在活动中趋势科技表示,监控、强制、防护和恢复是趋势科技企业安全防护策略的四个环节。在这四个环节当中,趋势科技将全方位的解决方案和安全服务无缝整合在一起,监测潜在威胁、实施统一的安全策略、预防恶意威胁传播和修复被感染设备。
EPS是“软件+硬件+服务”三位一体解决方案的结构框架和理念基础。在巡展中,国家计算机病毒应急中心主任张健表示,趋势科技所提出的“软件+硬件+服务”一揽子式的解决方案,扭转了“产品导入方式解决网络安全问题”所造成的“头痛医头,脚痛医脚”弊病,切重解决安全问题的本质和要害,为饱受安全困扰的用户指明了方向,代表了安全产业未来的发展趋势。
软硬兼施
作为传统的安全软件厂商,趋势科技开发出许多业界有名的安全软件,包括OfficeScan和ScanMail等,这些软件灵活、广泛地部署在用户的关键服务器当中,保护着企业的关键业务。
趋势科技并没有局限于安全软件,而是前瞻性地看到硬件设备在网络当中的地位和作用,尤其是在网关位置,硬件设备更能发挥高效、稳定的优势,继趋势科技网络病毒墙NVW之后,趋势科技又全力打造了大中型企业的网关讯息安全设备(IMSA)、互联网网关安全设备(IWSA)和中小企业InterScan网关安全设备(IGSA)等高性能网关设备,帮助用户在网络的入口处高效率地过滤网络威胁。
关键词 信息安全;PKI;CA;VPN
1 引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2 信息系统现状
2.1 信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2 信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3 风险与需求分析
3.1 风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2 需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4 设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1 标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2 系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3 规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4 保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5 多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6 分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5 设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2 边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3 安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4 桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5 身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6 方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7 结论
1.1移动终端的硬件平台饱受威胁。当前,移动终端的硬件平台普遍缺乏验证机制与保护机制,以至于部分模块固件被不发入侵者肆意篡改,加之终端内部的通信接口未形成集聚完整性与机密性的保护机制,导致移动终端内传出的信息被黑客窃听,对其基本安全性造成极大威胁。
1.2由于4G无线系统包含着许多种类,但操作系统的安全性却相对匮乏,因而出现了许多漏洞,而且这些漏洞具有公开性特征。
1.34G无线系统的移动终端具备支持多种无线应用的功能,例如电子邮件、电子商务等。假使这些无线应用本身在程序方面存在着漏洞或安全隐患,同样会对4G无线通信的网络安全性造成极大威胁。
二、提升4G无线通信网络安全性的主要策略
由于有线网络和无线网络在基本特性方面存在着较大差异,因此在设计无线通信的网络安全方案时,应当充分考虑其兼容性、安全性以及效率性等因素,从而最大限度提升4G无线通信的网络安全性。
2.1研发与利用加固型操作系统
为了规避安全问题,在选择操作系统时,应选择满足TMP需求的操作系统,能够支持远程验证、区域隔离以及混合访问控制等操作。
2.2采取硬件物理保护措施
通过加大无线通信测试平台硬件的集成度,减少存在攻击威胁的接口数量,并适当增加电压、电流以及温度,以此方式达到检测电路的目标,以防采取物理检测措施时被攻击。此外,针对TPM和全球用户识别卡中的相关数据,还应当根据安全级别进行销毁处理。
2.3不断加固硬件平台
把中国移动互联网可信应用平台视作网络安全问题基本防护对象,除了对其进行全方位检测以及可信启动之外,还应予以存储保护等安全措施。同时,由于4G无线通信的核心网是TD-SCDMA,尽管不对称管制、起步晚以及备受怀疑等主客观因素对其发展产生了一定的影响,但TD-SCDMA的整体发展趋势十分明朗,同时还取得了较大成功。而随着TD-LTE的不断推行与普及,其发展事态已远远超过TD-SCDMA,全球范围内TD-LTE的商用网络总数已达到13个,其发展与应用必定会成为大势所趋。
2.4提升通信服务效率
由于无线通信的网络资源有限,为了提升网络资源的可靠性、安全性与有效性,首先应当控制安全协议的信息交互总数,确保安全信息的精准性与短小性。其次,控制移动终端的任务数量,针对4G无线通信的网络终端制定明确的标准,要求其计算能力具备明显的非对称性。最后,针对处于闲置状态的移动终端,必须加以有效利用,从而实现预计算、预认证的目标。
三、结束语
关键词:船舶计算机网络系统网络安全管理
1引言
进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。
在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。
2船舶计算机网络架构
目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。
有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。
图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。
3船舶计算机网络系统的安全问题
2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。
根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。
为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。
若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。
4船舶计算机网络系统的安全需求分析
为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。
研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。
在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。
(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;
(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;
(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;
(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。
5船舶计算机网络系统安全管理要求
5.1确定船舶网络系统安全管理目标
基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:
通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。
通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:
(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;
(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;
(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;
(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;
(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。
5.2网络系统安全配置原则
船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。
需求、风险、代价平衡的原则
对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。
综合性、整体性、系统性原则
船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。
易于操作、管理和维护性原则
在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。
可扩展性、适应性及灵活性原则
船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。
标准化、分步实施、保护投资原则
依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。
5.3网络安全管理的演进过程
建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。
船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。
6建立健全船舶计算机网络安全管理制度
针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:
制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;
对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;
形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;
由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
7 总结
对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:
1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。
2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。
3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。
4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。
参考文献:
关键词:数据通信;网络安全;维护策略;分析研究
1引言
随着全球化信息的不断发展,各种现代化技术也得到了一定的应用,客户端—服务器技术逐渐成熟,也能够获得更多更加先进的技术,无论是在机关单位还是学校等机构,都能够利用网络的方式进行数据的传递,同时数据网络在进行通信的时候,也会出现很多安全方面的问题,这是网络安全中十分重要的部分,那么如何才能够提高网络的安全性与稳定性呢,本文就要对数据通信网络安全维护的策略进行仔细的分析,希望能够得到一定的进步。
2数据通信网络与网络安全的意义
所谓数据通信网络就是利用双绞线、光缆等进行网络互联的集合,用户可以通过网络来进行文档、程序以及信息的共享,对数据网络可以按照地理位置的方式进行划分,简单的可以分为四种类型,即局域网、广域网、城域网以及互联网。在这些网络中局域网是范围最小的,只是在一个建筑或者学校内,城域网就是指学校、单位以及小区的网络。这里面范围最大的是互联网,它是连接国内以及世界范围内的网络类型,从目前的应用来看,局域网是最为常见的,也是比较普遍的,在任何的机构中都可以采用这种网络,但是目前在网络中存在很多的不足之处,网络安全也受到了一定的影响,数据以及软件都收到了保护,如果不是恶意的或者泄露那么就能够确保网络系统的安全运行,网络安全的最主要目的是维护网络的稳定性,这是比较简单的技术问题,维护网络的安全与稳定能够给企业带来一定的经济效益,同时对于企业来说确保通信网络的稳定也能够影响到企业的发展,还会对整个的行业都产生一定的影响,所以维护网络的安全与稳定能够确保商业竞争的公平性,在很多单位也是利用这种方式,来解决网络安全方面的问题,很多企业不是缺少技术方面的支持,而是在管理方面会存在一定的漏洞需要解决,只有加强在网络方面的稳定性才能够更好的实现网络运行。
3数据通信网络安全维护策略分析
3.1对网络安全性进行评估
对网络安全性进行评估,在数据通信网络安全维护中占有十分重要的作用,为了进一步提高网络的安全,同时加强对数据通信的维护,就需要从网络方面进行入手,定期对网络的安全性进行评估,对网络中存在的威胁要及时的发现,并找出相应的应对策略,从而让网络的安全性得到提高。数据通信网络的构建是需要相关单位将平台进行统一,工作人员能够通过这一平台获取到自己想要的数据,从而保证数据的安全性,还要按照具体的安全要求进行评价,确保整个评价足够细致,高效。再结合相关人员对审核的考虑,依照特定的环境来进行说明,真正实现技术人员对通信网络的全面掌握。
3.2分析网络存在的威胁
网络安全主要是对数据信息进行确认,在一些网络环境中,IP地址会受到很多恶意的攻击,为了防止这种事情发生,应该对信息的真实性进行一定的把关,对网络中存在的风险进行提前分析与调查,并设置网关的限制避免外界的用户参与到其中,对于系统的漏洞也要进行及时的修补,不能让恶意的侵入者有任何的机会。对系统中的数据也要防止被窃取,不能让任何的风险存在,也可以通过设置权限的方式来防止外界用户的侵入,这样才能够将网络存在的威胁全部消除。
3.3制定网络风险的策略
网络存在漏洞是很常见的问题,但是如果经常出现就会影响到网络的安全运行,而对于外界的入侵,作为网络来说也是要针对漏洞开展的,如果想要维护网络的稳定,就需要制定出一定的计划与方案,多接触网络中存在的问题,及时的找出相应的方案,或者从服务器方面入手,对存在的问题进行提前的预防,如果系统中有病毒的时候,应该采取多种方式对病毒进行预防,避免出现窃听的情况,还可以以建立防火墙的方式,及时的利用网络系统中的软件来进行杀毒,在安装各种软件的时候不能只是安装必要的部分,其余的部分也需要进行安装,这样就能够做到全面不会出现安全的问题。
4结束语
综上所述,主要对数据通信网络安全维护策略进行分析,可以看出,在科学技术快速发展的过程中,数据通信就会成为主导的力量,通信网络将呈现出智能化、综合化的特点,将更多的信息资源进行链接,这也成为人们广泛关注的话题,只有做好了对网络安全方面的管理,才能够让数据变得更加的可靠,也能够推动企业更好更快的发展,才能够推动经济的进步。
参考文献
[1]吴明礼,陈斌.移动互联环境下数据通信安全技术的应用研究[J].计算机技术与发展.2016,26(11):106-110.
在Lloyd's2013年风险指数中,网络安全在企业所面临的风险因素中排名从去年的第12位上升到了今年的第3位,财务、声誉和有形资产损失的潜在风险使得网络安全成为企业董事会热议的话题。然而,很多企业仍在努力寻找如何在抵御有组织的网络犯罪并遵循法律法规的同时,采用全新的IT解决方案以获得业务收益。
安全方法论应对挑战
无论是五百强企业还是中小企业,当前都面临严重的网络安全威胁。惠普公司企业安全产品部北亚区总经理姚翔认为,企业面临的安全挑战主要有以下几个方面。第一,为了攻击而攻击。黑客仅仅是在网站主页上放上自己的名字来说明自己攻陷了该网站。这属于比较原始的黑客攻击。第二类挑战是关于合规性的。对于某些行业,政府会给出一个合规性的要求,通过该要求来保证客户数据不被泄露,比如针对电信公司,不管有没有收到安全威胁都需要达到要求的安全级别。第三类挑战是来自移动设备的。中国互联网用户大概是5.3亿左右,其中70%左右在使用移动互联网,越来越来的用户通过移动设备接入互联网。移动互联网带来便捷的同时也带来了威胁。第四类挑战是来自云计算的。随着越来越多的企业开始使用云服务,企业数据在传输过程中就会受到各种威胁。CIO的顾虑在于,在云计算环境中,如何应对技术手段越来越先进的攻击。
应对上述威胁和挑战,惠普提出了自己的安全方法论。“惠普的安全策略和方向聚焦于以下几个方面。第一,破解攻击。所谓破解攻击不是采取传统的被动的方式,即不管受什么样的攻击都进行加锁处理。我们必须要了解黑客的攻击方式是什么,必须要观察和注意对手攻击的方式,以完成相应的攻击破解,单纯的保护已经不能应对现有的IT环境和安全威胁。第二,管理风险和合规。这方面的投资就类似于我们日常对自己进行的健康投资。当企业做到合规时,在全球92%的重要安全事故发生时,企业在大概两个小时之内就可以找到问题所在,然后找到安全威胁,之后弥补它。尤其在金融和电信行业,这一点是必须要做到的。” 姚翔告诉记者,“第三,扩展企业的能力。惠普安全希望通过自身的服务来扩展企业的能力,告诉企业他的IT系统应该用什么样的方式来保障业务的正常运行。”
全局方案提供保障
当今企业面对的不仅是单一攻击者,而是组织严密、资金充足的黑客市场。为了成功地防御攻击,企业需要值得信赖的合作伙伴提供包含增强的威胁智能的端到端的安全解决方案。
近日,惠普全面更新了其安全产品线。下一代防火墙HP TippingPoint帮助企业扩展网络威胁防护能力,以应对移动应用和云计算带来的威胁。中国惠普软件集团企业安全产品部安全解决方案架构师李臻表示,该系列共推出五款新产品,这些网络安全组合产品可以帮助企业在网络被入侵之前破解攻击。而且这些防火墙不仅仅是防火墙,惠普的这些新产品对传统防火墙做了升级,同时在系统架构上也做了综合考虑。“应用控制里非常重要的一点是企业的安全策略必须要定义安全应用控制,控制什么是一个很大的挑战。惠普非常看好应用防火墙市场在中国的发展,也会在这方面持续投入。”姚翔表示。
业界首款基于社区的安全智能平台HP Threat Central在打击网络威胁的过程中也推动了企业间的实时、自动化协作。HP ArcSight和HP Fortify,可提供数据导向的安全技术,包括HP ArcSight Application View、HP ArcSight Management Center、HP ArcSight Risk Insight和HP ArcSight Enterprise Security Manager (ESM) v6.5c,这些技术可通过快速且实时的应用威胁检测帮助安全运营团队更高效地运营。
“DVLabs是惠普安全搜索实验室,TippingPoint、ArcSight和Fortify的专家都在其中。这是基于社区的一个安全信息共享的很主要的贡献方,除了用户的贡献,很多的数据来自于HPSR,这是主动的安全,而不是等某个病毒爆发了我们再拿它的样本写一个签名把它识别出来。安全中心比起以往的基于单点的设备和技术是更全面的,因为它是基于社区的。” 李臻告诉记者。
这家在全球中小企业市场占据领先地位的网络安全厂商,并不为国内一些客户所熟知。这家厂商是UTM(Unified Threat Management,统一威胁管理)、轻结构网络、下一代防火墙和软件定义的网络安全等概念的率先实践者,然而众多客户却认为这些新概念的始作俑者另有他人。
这就是WatchGuard。为什么会出现如此多的错位呢?
耗时三年半,重写整个软件
张建设:2000~2005年期间,您对行业所洞察到的思想精华,常常见诸报端;您对企业管理的建树,一直被同行津津乐道。然而,自2006年出售LANDesk、出资WatchGuard之后,您在国内的声音似乎少了很多。您在潜心做什么?
王茁:2006年刚刚卖掉LANDesk,他们(PE)就邀请我出任WatchGuard的全球总裁兼CEO。我有些犹豫,因为当时还有很多不错的机会,而WatchGuard的产品已经比较老化。
但是我发现,PE出资WatchGuard,是从它的长远发展角度考虑的。而且,我也比较喜欢发展很快的网络安全领域,更重要的是,我认为WatchGuard有一个很好的产品策略,就是现在的UTM。于是我接受了他们的邀请,同时也出资成为了WatchGuard股东。
WatchGuard很早就提出了UTM的概念,这一概念当时还比较新颖,我接手这家公司时,他们已推行了六年。UTM就好比现在的智能手机,过去我们外出游玩,为了通信要带上手机;为了照相要带上相机;为了导航要带上GPS;为了办公要带上笔记本电脑。现在有了智能手机,一切都能搞定了。网络安全也一样,企业需要从不同公司购买防火墙、防病毒软件、IPS,还需要在一个应用环境里进行整合。现在有了UTM,一切问题就都解决了,因为一切功能都在里面。
张建设:在我们的印象中,WatchGuard是一家硬件企业,被誉为“硬件防火墙之父”。
王茁:其实WatchGuard的产品99%是软件,是把软件放在硬件里面,它提供的产品像是一个硬件盒子,其实都是软件。总的来说,WatchGuard的产品设计理念非常好,只是管理上出了点问题,导致其迷失了方向,产品也停滞不前。
接手WatchGuard之后,我们开始了艰苦的工作,在我们贯彻WatchGuard理念和集成相关技术的基础上,用了三年半的时间,投入了3.5亿美元,把WatchGuard产品线结构重新构架,软件重写。在此期间收购了十几家公司,来丰富和完善WatchGuard的产品。
重写软件其实是一次战略战术调整。在这个过程中,我们反复强调要有独特之处:一方面,要保证UTM提供每一项软件的功能切实可用,且要达到全球顶尖水平;另一方面,我们在保证其所有的功能能够高效工作的同时,整机的性能也要能达到非常高的可用性。于是,在硬件方面,我们借助于硬件平台的摩尔定律,整合并使用最先进的硬件平台。重新设计的产品结构为我们现在的产品奠定了独特的优势。
一是我们在设备硬件的灵活性与可持续发展性方面的优越性。很多安全产品都是基于硬件做的,比如说SonicWALL是基于Cavium来做的,飞塔是基于自己的ASIC芯片来设计的。基于芯片的软件开发周期长、灵活性低、芯片升级速度慢,因为一旦更换了硬件,就需要从底层重新写整个产品的软件。
而我们的做法完全不一样,我们特殊的软件架构能够非常快地将设备的软件移植到我们所采用的任何最新的硬件平台上。现在我们的产品采用灵活的英特尔的新x86架构芯片,利用Intel的先进技术和产品带动WatchGuard产品的硬件性能的提升。
这一点对我们很有帮助。WatchGuardXTM系列产品全功能的速度是全球第一,不仅是因为我们设计的硬件有多好,更是因为我们借助其他公司的优点,站在巨人的肩膀上。
二是我们在软件上的优越性。同样的理念,没有一家公司仅通过自己的研发团队,就能把安全功能做成全球最好。世界上没有一家公司既能提供最好的防火墙,又能研发出最好的防病毒软件、防垃圾邮件,还能研制出最好的IPS等等。
合作是人类经济社会得以进步的根本原因之一。我们的理念就是集中世界不同公司里最优秀的产品和技术,然后融合在我们的产品里。比如防火墙,我们用WatchGuard,因它有着最悠久的防火墙技术的历史。我们不擅长防病毒,我们就采用别家公司的,我们用的是AVG;页面过滤,我们用的是Websense……我们将全世界最好的相关产品整合到我们这个盒子里,从而把精力集中在自己擅长的方面,集中到别人做不到、而用户真正需要的方面。
走资源整合路线
专注于管理与应用
张建设:最近几年,国内外安全厂商普遍推广UTM概念,比如CheckPoint就经常强调其在全球防火墙和UTM设备市场上的竞争优势。相比之下,WatchGuard在UTM市场上的竞争优势在哪里?
王茁:集合行业优秀的产品,是世界上成熟工业生产普遍采用的模式。我们用三年半的时间根据用户的需求,重新设计产品。其他公司没有经历过这个过程,也就无法具备WatchGuard的优势。
第一,我们产品的全功能开启的速度是业内最好的,这点很多人不信。这很好证明,您打开试一下就可以了。您将这些功能全部打开,然后放在实际网络中应用,很快就能看出它的速度。我们的硬件总是用最新的芯片。大部分UTM的产品,都是在流量进入盒子之后,功能一个一个地“过”,因此很多产品的单一功能很快,全功能很慢甚至不可用。WatchGuard独特的技术能让所有功能实现并行计算,极大地提高效率。
第二,软硬件结合。我们继承了最新、最好的硬件和软件,借助于硬件芯片厂商的技术发展和专业软件厂商的进步,提高WatchGuard产品速度和效率。
第三,我们不去开发自己实力不强的软件,而是通过合作方式去实现。这样,我们的工程师可以专注解决那些客户真正需要,而其他厂商不能解决的棘手问题,为客户提供高效、可靠的设备,同时让客户简单、方便地使用和管理设备和网络。
因此,我们的盒子被许多大规模公司使用,如酒店行业的万豪、凯宾斯基等,餐饮行业如肯德基、麦当劳除了中国市场外,全球范围使用WatchGuard。管理者可以足不出户管理他们全球的WatchGuard设备,而且几乎不需要专业IT人员进行维护,设备上线、VPN等事情都可以通过远程完成。
张建设:说到底,得益于2006~2009年重写整个软件,得益于WatchGuard部署了集成最优秀的安全产品的战略。
王茁:一点不错。比如万豪酒店、凯宾斯基酒店等大型跨国企业都在使用我们的产品。他们是跨国集团管控,非常看重产品的性能、质量和管理的便捷性。我们集中精力和注意力在用户切实的需求上,加上最佳的产品性能和所挑选的最好软件的功能。可以说,我们为客户安排了世界上最好的产品,提供了最好的服务,而且客户的投资也很少。
张建设:今年5月,WatchGuard宣布跟微软合作,支持微软Hyper-V云平台。其实,在虚拟化领域,VMware几乎成了代名词,而且也做一些存储网络安全产品。您如何看待在虚拟化市场中的竞争与合作?
王茁:我们坚持灵活性的原则和策略,所以我们的产品很容易放到虚拟化的环境里面。我们的产品之前就支持VMware,现在可以同时支持Hyper-V的环境,这一切取决于客户的需求。
在虚拟化市场,WatchGuard依然秉承着不变的产品理念。我们能够为VMWare、Hyper-V上运行的虚拟机提供完整的安全解决方案,还能够将虚拟化安全方案和物理设备进行整合,统一管理,甚至可以通过虚拟化安全方案解决物理网络的安全问题。虚拟化还是新兴市场,加上WatchGuard产品独特的构架,因此我们更多采用的是合作。
携欧美市场经验
开拓中国及亚太新兴市场
张建设:WatchGuard在中国市场的表现与全球市场地位并不相匹配,您觉得遗憾在哪里?
王茁:目前,我们最大的市场在美国和欧州,各占40%,加起来就是80%。实际上,亚太地区的销售额只占总销售额的12%到13%,其中,澳大利亚、日本的市场相对好一些。我们在中国的市场做得不好,坦白说这与之前WatchGuard在中国没有采取中国化的策略有关。
我们既有适合于大型企业的高端产品,也有适合于中小企业的中低端产品。同时,WatchGuard产品具有优异的设备稳定性、强大而简单的管理功能、业内最优功能整合的特点,使我们的产品非常适用中国用户,所以我们也加大了在中国市场的投入:我们在北京设立了研发中心,在成都设立了全球测试中心,成为全球研发体系的重要组成部分。
张建设:《中国计算机报》曾经过一组数据。80.4%的CIO表示“已经着手尝试支持移动办公”,CIO评估“是否要实现移动办公”的重要标准是数据安全性是否有保障、系统稳定性和连续性等。
王茁:移动办公是一个发展非常快的趋势。一年半以前,我们就针对移动客户端开发了大量的功能特性,比如智能终端VPN客户端、移动终端访问控制、移动终端应用控制等。今年初我们推出了AP产品,将安全方案进一步延伸到无线网络。我们将AP控制器的功能内置到WatchGuard XTM中,基于产品完备的安全性来管理无线AP,实现整个无线网络的安全防护。这样,解决用户无线网络需求同时,也解决了安全问题,企业整体的采购成本和管理成本较传统方案大幅度降低。
张建设:一些网络安全厂商在力推下一代防火墙(NGFW),而且已经有10%客户正在部署。您怎么看待NGFW?
王茁:NGFW和UTM其实只是两个不同阶段提出来的不同概念。这两个概念在国外网络安全领域已经开始融合。现在好的UTM能够提供应用控制,能够通过一次拆包并行处理,实现高效的多安全功能,这其实就是NGFW。而NGFW在FW、IPS、应用控制基础上,不断地增加AV、防垃圾邮件等功能,这其实就是UTM。
其实对WatchGuard XTM产品来说,你说它是UTM也对,是NGFW也对,因为它能够切实为用户提供全功能开启状态下的,高效、可用的多功能安全整体解决方案。这是WatchGuard XTM产品的优势,比传统NGFW厂商提供更多可用的功能,比传统UTM厂商提供更高的处理性能与效率。
张建设:接下来,你对WatchGuard有哪些期待?
在公开讨论环节以及平台产品和解决方案分论坛上,广大参与者将有机会与行业专家就企业信息化进程、网络安全管理、可持续化发展、绿色节能减排等方面的课题进行面对面交流。
当前全球经济大背景使企业信息安全面临日趋多样化与复杂化的状况,加上业界对于环境改善、节能减排方面的重视,本次2008富士通中国论坛无疑更为政府部门、相关行业所重视。
推广“绿色环保”,维护共同家园
本次论坛上的一个重要话题就是“绿色环保”概念的普及。作为低碳社会中的主要成员,广大IT企业都在探讨怎样承担更多的社会责任,以切实可行的措施为环境保护做出贡献。富士通希望从2007~2010年实现削减二氧化碳排放700万吨的目标――相当于5亿棵杉树一年间吸收的二氧化碳总量。
数据显示,2007年IT产品的耗电总量为500~600亿度,其中大型数据中心能耗占IT总能耗的40%,“绿色数据中心”概念应运而生。
富士通依靠独一无二的连续光纤温度检测得到数据中心的温度采样,采用先进的计算机模拟技术,用等高值视觉图全面展现数据中心的热流分布。再采取截流、分导等方法,使冷空气达到最佳利用率,配合独特的局部热点消除技术,可获得占数据中心用电40%的冷却空调的最佳运营效率;在同等空间中可放置更多设备,实测能耗比同类数据中心减少50%。富士通还划将电能和环境监测整合到管理平台SystemWalker中,使节能减排成为数据辛心管理的基本功能。 除“绿色数据中心”外,富士通还通过绿色电源、办公室节能可视化工具SystemDefenderBox、低功耗MPEG2解码芯片、采用环保材料制作的笔记本电脑等产品达到节约能源、保护环境的目的。目前这些笔记本产品已经上市。
除了制造环保的产品外,富士通一直秉承“自然与制造共生”的理念。从园林式的工厂到资源节约再利用效率极高的内部运行机制,都体现出富士通所追求的是从产品设计、产品制造到回收再利用的整体产品生命周期上的环境保护与此同时,除了自身达到节能减排的目际以外,富士通提出的各项解决方案,如“Green Policy 2020”等政策,也致力于通过IT技术为客户达到减低环境负荷的目标。
通过绿色IDC技术和环保产品,富士通为各行各业提供了切实可行的节能减排措施,从跨领域合作的角度上,说明富士通不仅能为IT领域提供低碳可再生技术与产品,在绿色节能方面已经全面进入整体生产的行业高度。
“安心・安全”方案,企业健康发展快车道
由于信息网络逐渐成为整个社会的基础设备,个人和企业用户对于关键业务的稳定性和安全性需求也越来越高。在各种规模的网络环境中,用户对于意外性风险的安全防御也给予了足够的重视。在2008年,随着技术快速更新、信息交互的不断完善和网络化程度的提升,企业信息的安全状况越发让人担忧。
在经济快速提升的中国,安全风险已成为影响企业成长的主要因素之一2008年5月,中国公安部公共信息网络安全监察局举办了“2008年度全国信息网络安全状况暨计算病毒疫情调查活动”,超过12000家信息网络使用单位和计算机用户参加了该活动。调查显示,中国信息网络安全事件发生比例为62.7%,多次发生网络安全事件的比例为50%,多次感染病毒的比例为66.8%。攻击或病毒传播源自内部人员的比例同比增加21%,涉及外部人员的比例同比减少18%,说明企业对外部攻击的防范意识有所增强,但内部网络安全工作还不到位。21%的被调查企业建立了安全组织,同比上升7%,说明各企业对网络安全的重视程度有相应提高。
作为日本的第一大IT服务供应商,富士通着力于为企业解决安全生产出现的各种问题。其推出的“安心・安全”解决方案SafetyValLie,将为信息资产的最大化利用提供高效的环境,通过贯彻可视化和提高便利性,为客户企业的价值上升提供支持;在整体经营战略、信息交互安全、未来风险的抵御能力、物理安全保护与监控等方面提供更放心、成熟度更高、抵御能力更强的整体性企业安全策略。
本次2008富士通中国论坛上,富士通将通过手掌静脉认证传感器、高清视频产品解决方案、运输管理信息系统、生产管理解决方案Prones、高速文件传输/镜像解决方案BI.DAN-GUN、医学影像解决方案HOPE DrABLE、信息和网络安全防御体系等产品,进一步与社会各界共享“安心・安全”的整体理念一考虑到中国企业在安全建设方面具备很高的成长性,富士通此举对企业未来的健康发展无疑具备积极意义。
富士通株式会社首席常务董事、中国区总代表五十岚隆表示:“通过绿色环保和安全安心方面的合作,成为客户最好的合作伙伴、与客户共同成长,是富士通的信念。富士通十分重视潜力巨大的中国市场,富士通中国论坛也集结了多年来的丰富经验,通过更多的交流与合作,富士通能为中国企业和中国社会的信息化建设贡献我们的力量――
木头外壳的笔记本电脑
在本次富士通中国论坛上,富士通还展示了一款概念笔记本电脑――与Monacca合作木制笔记本电脑。这款木制笔记本电脑采用雪松木材作为外壳,并使用生物塑料作为零部件的材料。生物塑料不同于传统的塑料产品,它是由可再生原料如植物油制成,而传统塑料一般是石油制品。