发布时间:2023-10-10 17:15:50
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇企业信息安全措施范例,将为您的写作提供有力的支持和灵感!
1企业信息化建设集成的重要性
首先,在企业管理上具有重要现实意义。在企业的经营和发展过程中经营的业务越来越多,区域越来越广泛,导致企业管理任务越来越复杂和多样,企业内部的组织结构和流程控制体系越来越完善,这都是因为信息化建设集成发挥了重要作用,其还促进管理服务和观念朝着信息化的方向发展。其次,企业信息化建设符合时展的潮流。如果想让集成化效率达到最高水平,就需要对传统的管理模式进行创新和发展,避免在集成化效率提高的同时带来一些严重的问题和风险,例如:现场安全管理和对管理人员的裁减等,企业必须在网络信息技术和计算机技术发展飞速的今天,对内部管理体系进行创新和改革,挖掘各组织和员工内在潜能和上升空间,在激烈的市场竞争中提升企业自身的活力与优势,从而将企业的经济收益上升到最高峰。第三,信息化建设集成具有自身独特的优势。大型公司集团会运用最新的互联网数据和先进的计算机技术创建一个管理信息平台,通过这个平台将在生产和管理方面的数据信息进行共享和联动,利用相关软件和系统将公司管理朝着集成化、信息化方向发展,有效地为公司的管理层提供决策理论支持,避免公司集团内部组织结构和人员冗杂,有效提高运营各环节的工作效率,以提供高质量、高效的服务。
2企业信息化建设集成中存在的网络安全问题
在利用现代网络信息平台对企业相关数据进行优化整合时,网络安全方面还存在一定的问题,企业相关信息和资料很容易受到网络攻击,系统很容易被黑客入侵,导致数据和信息被窃取或者丢失,这些问题都不利于企业的现代信息化建设集成和正常的运营发展。从外部环境来看,日益竞争的市场环境是造成网络安全管理的大环境因素,随着时代快速的发展和科学技术的进步,一些不法分子会利用黑客技术和网络病毒窃取企业内部的数据资料,并通过出售来牟取巨额利润,这种情况若得不到有效控制和整改,会导致企业网络安全环境日益恶化。其次,从企业的内部因素出发,企业信息化建设集成出现网络安全问题是因为企业自身没具备成熟的网络信息安全理念,没有采取相关的措施保证自身的网络信息安全,所以企业相关意识的缺乏使黑客有机可乘,他们简单操作就能获得企业内部的数据信息。总之,缺乏一定的网络信息防护手段和对员工的网络信息安全培训,会导致企业在信息化建设集成中受到更大的网络信息安全威胁。
3保障企业信息化建设集成中网络安全的措施
3.1创建企业信息安全标准
针对企业信息化建设集成中可能会出现的病毒入侵、非法访问和信息窃取等问题,笔者提出了一些加强网络安全的措施。首先,要建设一个信息化安全相关标准。当企业应用现代计算机网络技术,尤其是计算机集成制造系统时,要创建一个高效、高质量的企业信息化机制和信息安全标准,保证所有信息工作都具备标准流程,例如:我国现已存在的信息安全管理度量机制和测量措施,能够促使企业在运用网络信息平台时,提高自身的信息管理水平,从而保证企业在日常运用中能够顺利、安全地开展相关信息交流和信息传递工作。
3.2运用先进的网络安全技术
要引入现代网络安全技术,包括防火墙技术、入侵检测技术信息加密技术、访问控制技术等。防火墙技术是指将计算机与外部建立一道隔墙,防火墙技术包括网络级防火墙与应用级防火墙两种,网络级能够有效防止网络中的非法入侵,应用级防火墙技术是全方位地防护相关应用程序,使用起来比较简单还能够有效防止病毒入侵和非法访问。两者的防护能力与防护范围不同,因此在使用过程中需要将两者融合发挥作用,在动态防护、屏蔽路由和包过滤的基础上,更好地发挥防火墙防护技术。入侵检测技术是一种辨别网络系统的使用是否是恶意行为的技术,其在动态中对网络进行相关检测,及时发现非法访问行为和未授权的活动并反映给计算机用户,将软件与硬件融合起来共同对数据进行分析和作用,在琐碎和繁杂的数据处理方面不再需要人工操作,减少人力和资源的浪费和管理成本。但从整体来看,效果不如防火墙技术,也不能够完全代替防火墙技术。信息加密技术包括对称加密与非对成加密两种,且随着时代的发展不断优化升级。该技术主要是为了避免数据被非法窃取,对相关重要的信息资料进行加密处理,降低数据资料丢失和泄露的概率,从而在数据传递和资料存储中保证数据资料的完整性和安全性。访问控制技术是指通过检测访问者的信息在网络中保证网络资源的安全,包括高层和底层访问控制两种访问模式,前者是检测资源种类、用户权限和用户口令,后者是指通过通信协议中的信息判断访问者是否合法,并作出相关反应。
3.3提高企业网络安全管理水平
现代化企业集团在发展信息化建设集成过程中还存在很多网络安全隐患,但是传统管理模式已经明显不适用于目前的发展情况,网络安全受到了更大的威胁,造成的经济损失也较多,所以必须提高企业的网络安全管理水平。首先,要提高企业网络信息化系统管理水平和管理效率,要让企业内部包括员工和管理层都建立起网络安全管理的观念,创建一个成熟、完善的网络安全管理平台,树立现代化的网络安全管理意识,从而能够及时解决企业运营和发展过程中存在的问题,将企业发展中重要的资料信息利用网络技术实行集中性存储。另外,要对所有员工进行网络安全培训和再教育,提高员工的综合素质水平,以规范员工对信息化系统的具体操作,将企业重要数据信息进行加密处理和备份处理,企业要营造一个安全、稳定的网络安全环境,防止网络病毒和黑客的入侵。其次,企业要使用有效、实用的安全防护软件,例如,目前市场上的金山毒霸、360杀毒软件都得到了广泛运用,企业要根据自身具体情况选择一个有效的防护软件抵制外部非法入侵,设置好相关的安全管理权限,创建一个完善、严密、分层的安全管理权限体系,在用户登录和用户访问环节都要设置权限和密码,从而保证企业的信息安全。最后,要对企业信息化建设集成中的防火墙系统和访问控制模式进行完善的配置,安排一个较为专业的访问控制模式,避免网络环境中出现各种意外或者病毒入侵的情况,保证企业内部局域网络信息的安全,选择信息隐藏模式提高网络信息安全性。这种信息隐藏模式一般是运用高效的编码将数据修改方法嵌入,包括扩频嵌入和矩阵编码,将编码过程变得更加专业和复杂,网络黑客一般破译不了,有利于企业抵御网络黑客入侵和系统漏洞,保证企业信息化建设集成的健康发展,提高企业的经济收益。
4运用虚拟化的云计算平台创建相关安全机制
在运用虚拟化的云计算平台时,要具备更加安全和稳定的机制和系统,如行为约束机制、CHAOS系统和Shepherd系统,及时监控计算机中的相关进程、避免用户错误操作,防止非法进程对云计算平台的破坏,将异常进程进行数据安全隔离,从而保证企业信息化建设集成中的网络安全。
主要参考文献
随着企业信息化发展的强烈需要,企业开发及应用管理信息系统MIS(Management Information System)成为一种必然选择,企业信息安全事件的发生率也开始呈现出大幅度增长的态势。如何更有效地保护和管理自身的信息资产,如何保证和加强企业MIS的安全,已成为企业亟待解决的课题。
一、MIS存在的安全问题
(一)安全意识薄弱
在MIS的开发与应用过程中,经常出现领导部门对制定一个统一的信息安全系列标准不够重视,对指导MIS的管理和应用不够关心;各子系统管理人员没有管好自己的用户名和口令,外泄或借与他人使用;不重视MIS的硬件部分、软件部分、环境因素等现象,对于安全防范存在一种惰性和漠视,安全意识薄弱。
(二)投入经费不足
由于安全意识薄弱,企业往往对MIS安全经费投入不足,致使企业在应用MIS过程中,经常出现使用各种盗版软件,不能安装专业防火墙等现象。使得Intemet网上用户对MIS服务器可以直接攻击,外界病毒易于感染MIS服务器等现象,导致企业MIS安全问题频发。给企业带来巨大的经济损失。
(三)技术力量匮乏
信息安全从业人员不只纵向上要对各项工作有精深的理解,横向上还需要对信息系统的整体逻辑乃至企业的业务逻辑有丰富的认知,特别是在经验上往往有相当高的要求,这从很大程度上造成了企业很难具备足够的技术力量来保障信息安全设施的运转。
二、开发过程中的安全措施
管理信息系统作为一个庞大、复杂而严密的系统,在整个开发过程中需要投入大量的人力、物力和财力,系统的安全性往往被放在首要的位置,成为系统生存的关键因素。
(一)权限设计
根据对操作系统的用户、用户组及其访问权限作严格的规定,在数据表设计时将权限分为三类:数据库登录权限类、资源管理权限类和数据库管理员权限类。具有数据库登录权限的用户能进入数据库管理系统,使用数据库。具有资源管理权限的用户,除了拥有上一类用户权限外,可以在权限允许的范围内修改、查询数据库。具有数据库管理员权限的用户将具有数据库管理的一切权限,包括访问任何用户的任何数据,授予(或回收)用户的各种权限,完成数据库的备份、装入以及进行审计等工作。
(二)数据加密
数据加密技术是在发送方将要发送的保密信息进行加密处理,而在接收方通过特定的算法将收到的信息进行解密。在加密过程中使用加密函数和密钥生成密文数据后,传送出去。传送过程中即使有人得到了密文数据,知晓了加密函数或是解密函数是没有用的,没有密钥,依旧无法根据密文数据推算出明文数据,这就保证了数据的机密性。数据加、解密过程如下图1所示。
(三)数据认证 MIS的信息传送或存储还可以采用数据认证技术(如数字签名技术、Hash技术等)。数据认证技术是确保信息的真实性和完整性的一种技术,是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术,主要包括接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名、接收者不能伪造对报文的签名等方面。
(四)密钥管理
一个密码系统的安全性取决于对关键信息即密钥的保护。密钥的保密和安全管理在数据安全系统中是极为重要的。在/diS中,可以采用证书机构(CA)来管理密钥。CA(cerfificateAuthority)保证颁发的数字证书的有效性,由它负责注册证书,分发证书以及当证书过期时宣布不再有效,因此可以保护密钥。
三、实施过程中安全措施
不管企业MIS采用C/S结构还是B/S结构,在实施过程中必须与Internet连接。在具体实施中应从企业网络内部、企业网络与Intemet的连接出口方面加强安全措施:
(一)企业局域网安全措施
1 局域网节点安全措施
在企业局域网应用中,只要在接人局域网上的任一节点进行侦听,就可以捕获发生在这个局域网上的所有数据包,从而窃取关键信息,这就是局域网固有的安全隐患。为了解决这个问题,可以采取以下措施:
(1)分段策略
分段策略包括物理分段和逻辑分段两种方式。物理分段是从物理层和数据链路层把网络分成若干网段,各网段无法直接通信;逻辑分段是在网络层根据IP地址将网络分成若干子网,各子网借助网关自身安全机制来控制各子网的相关访问。因此应综合应用物理分段与逻辑分段两种方法,将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。
(2)交换式集线器策略
由于部分网络最终用户的接入是通过分支集线器而不是交换机,当用户与主机进行数据通信时,两台机器之间的数据包会被同一台集线器上的其他用户所侦听。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。
(3)VLAN(虚拟局域网)策略
在集中式网络环境下,将中心的所有主机系统集中到一个VLAN里,不允许任何用户节点接人,从而较好地保护敏感的主机资源。在分布式网络环境下,MIS应按机构或部门的设置来划分VLAN,各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。
2 局域网服务器安全措施
在局域网的服务器中。由于存在着大量的数据库实体及拥有不同操作权限的用户,用户可对数据库实体进行任意操作。针对这些严重的安全漏洞,可以采取如下安全措施:
(1)两级登录机制
为每个数据库用户只建立一个真正的数据库账号,它具有对系统应用所涉及的所有数据实体进行操作的全部权限;为每一位系统操作人员分别创建一个应用系统账号。用户先使用应用系统账号登录应用系统,应用系统再将应用级账号变换为数据库系统账号,然后应用系统用数据库系统账号登录数据库。仅在两级登录都成功的前提下,整个登录过程才算成功,数据库系统便能识别登录应用系统的用户身份。
(2)用户授权机制
将整个系统细分为若干个可分配的最小权限单元,这些权限具体表现在对数据库中所涉及的表、视图的数据操作的划分上。然后再运用角色或工作组的概念,结合各级系统使用人员的工作性质,为系统创建了4类基本等级:系统管理员、高级操作员、一般操作员及简单操作员,并相应地为每个等级赋予了不同的权限,以此来简化权限管理工作。
(3)日志检测机制
在MIS系统中。通过日志记录,可以审核执行某操作的用户,执行操作的机器m地址、操作类型、操作对象及操作执行时间等。这样不仅可以分类检索日志内容,系统还能根据已记录的日志内容,自动找出可能存在的不安全因素,并实时触发相应的警告,及时通知系统管理员及用户。
(4)备份及恢复机制
为了防止人为的失误或破坏,MIS系统中应建立强大的数据库触发器以备份重要数据的删除操作,甚至更新任务。具体而言,对于删除操作,作的记录全部存贮在备份库中。而对于更新操作,考虑到信息量过于庞大,可只备份所执行的SQL语 句。这样,既能查看到备份的内容,又能相当程度地减小备份库存贮容量。
(二)企业网络出口安全措施
1 VPN技术
VPN(VirtualPrivate Network)是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。VPN技术的核心是采用隧道技术,将企业专用网的数据加密封装后,透过虚拟的专用通道进行传输,保证传输内容仅被指定的发送者和接收者了解,从而防止敏感数据的被窃取。
2 防火墙技术
在Intemet和Inh'anet的连接部分,利用防火墙技术,使得通过外部拨号或其他方式访问企业网络部分功能时,可以很好的控制该用户的访问权限和操作级别,可以有效地防止恶意的外部用户的进攻。
关键词:信息安全 网络安全 风险
随着信息技术迅猛发展,计算机及其网络、移动通信和办公自动化设备日益普及,国内大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。企业信息设施在提高企业效益的同时,给企业增加了风险隐患,网络安全问题也一直层出不穷,给企业所造成的损失不可估量。
1企业面临的网络安全威胁
1.1来自企业内部的攻击
大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着强烈兴趣的员工的攻击尝试,以及计算机操作人员的操作失误等。内部人员知道系统的布局、有价值的数据放在何处以及何种安全防范系统在工作。因内部人员攻击来自区域内部,常常最难于检测和防范。
1.2来自企业外部的恶意攻击
随着黑客技术在互连网上的扩散,对一个既定目标的攻击变得越来越容易。一方面,对攻击目标造成的破坏所带来的成就感使越来越多的年轻人加人到黑客的行列,另一方面商业竞争也在导致更多的恶意攻击事件的产生。
1.3网络病毒和恶意代码的袭击
与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒和恶意程序,特别是网络病毒与邮件病毒,是任何一个企业都不得不面对的一个挑战。
2企业网络安全常用的防护措施
目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来有针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定适度的安全策略,采用合适的安全技术,进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。
2.1部署统一的网络防病毒系统
在网络出口处部署反病毒网关。对邮件服务器安装特定的防病毒插件以防范邮件病毒,保护邮件服务器安全。在服务器及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、光盘、邮件及Internet的病毒防护。
2.2部署安全可靠的防火墙
企业为了在互联网上信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,使有不良企图的人有机可乘。为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统‘就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。防火墙的目的是要在不同安全区域(如:内部,外部、DMZ、数据中心)网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部和外部网,保护内部网络不受攻击。
2.3部署入侵检测系统
作为防火墙的补充,入侵检测系统(工DS)用于发现和抵御黑客攻击。人侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。攻击者可能来自外部网络连接,如互联网、拨号连接,或来自内部网络。攻击目标通常是服务器,也可能是路由器和防火墙。
入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。一般入侵检侧系统有两类:基于网络的实时入侵检测系统和基于主机的实时人侵检测系统。
2.4配置漏洞扫描工具
漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器、防火墙、应用系统和数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。通常,我们将完成漏洞扫描的软件、硬件或软硬一体的组合称为漏洞扫描器。
2.5部署综合审计系统
通俗地说,网络安全审计就是在企业的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵、破坏、窃取和失泄,而运用各种技术手段实时收集和监视网络环境中每一个组成部分的系统状态、操作以及安全事件,以便集中报警、分析、处理的一种技术手段。
网络审计分为行为审计和内容审计,行为审计是对上网的所有操作的行为(诸如:浏览网页、登录网站从事各种活动、收发邮件、下载各种信息、论坛和博客发表言论等)进行审计,内容审计是在行为审计的基础上,不仅要知道用户的操作行为,而且还要对行为的详细内容进行审计。它可以使关心内容安全的管理人员清晰地知道通过网络有无没有采用加密处理就在网上传送的重要数据或内部和涉密文件被发出(用户行为)和被盗取(黑客行为);有无浏览不良网页;有无在论坛和博客上发表不负责的言论;有无使用即时通信工具谈论内部或涉密的话题。
2.6部署终端安全管理系统
由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥、终端滥用资源、非授权访问、恶意终端破坏、信息泄密等安全事件不胜枚举。通过部署终端安全管理系统杜绝了非法终端和不安全终端的接人网络;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;对相关的内部人员的行为进行审计,通过严格的内部行为审计和检查,来减少内部安全威胁,同时也是对内部员工的一种威慑,有效强化内部信息安全的管理,将企业的信息安全管理规定通过技术的手段得到落实。
随着计算机技术与通信技术的飞速发展,信息安全已成为制约企业发展的瓶颈技术,进而使得企业对信息系统安全的依赖性达到了空前的程度,但是企业在享受着信息系统给公司带来巨大经济效益的同时,也面临着非常大的安全风险。一旦企业信息系统受到攻击而遭遇瘫痪,整个企业就会陷入危机的境地。特别是近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题, 使得企业信息系统安全技术受到了严重的威胁。因此,这就使得企业必须重新审视当前信息系统所面临的安全问题, 并从中找到针对企业的行之有效的安全防范技术。为此,笔者首先分析了现代企业所面临的信息系统安全问题,然后提出了企业应当采取的相应防范措施。
1企业信息系统所面临的安全威胁
企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面:
①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos 攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。
②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。
③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。
④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。
2企业信息系统安全运行的防范措施
企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:
①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。
②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。
③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。
④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。
⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。
3结语
总之,企业信息系统的安全问题将会越来越得到人们的重视,其不但是一个技术难,同时更是一个管理安全的问题。企业信息系统安全建设是一个非常复杂的系统工程。因此,企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等。笔者相信,信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。
参考文献:
[1]肖雪.计算机网络安全的研究[J].科技创新导报,2008,(20):27.
安装入网规范管理设备的操作比较简单,不但会增强供电企业的安全防护能力,还为工作人员的工作带来了便利,减轻了工作人员的压力。当供电企业有人动时,就会出现网络接口不够用的情况,因此,很多人便利用集线器拓展网络,这便为公司的信息安全埋下了隐患,不但容易引发广播风暴,还会干扰公司整体网络的稳定性,让一些不法分子有机可乘——侵入公司内网,泄露公司机密。所以,针对这种情况,建议采取添加交换机的方式,并配置端口安全策略,即interfacefastethernet<number>;switchportport-securitymaximumvalue。对于公司信息外网,要检查私自连接无线路由器、随身wifi等情况,如果发现,要马上制止,防止信息被泄露,以确保供电企业的信息安全。随着供电企业内部网络的发展和壮大,需要加入新的网络设备、服务器设备、终端设备和存储设备等。当网络处于一个复杂的环境中时,就很难处理网络故障了。针对这类问题,可以在机房安装网络分析设备,对系统进行网络故障分析、应用分析和安全分析,获取网络流量,通过分析解码能够快速定位网络故障,进而有效维护网络安全。网络分析系统能够分析数据包网络,检测深度网络通讯,准确、快速地找到蠕虫、网络攻击或木马等,并对其进行诊断,快速定位将要发生问题的机器,帮助信息运行维护工作人员及时处理问题。
2管理策略
对于病毒防护的管理,要安排专业工作人员定期查看木马病毒的感染情况,及时处理受到感染的用户,并为每位工作人员发放设备安全说明,让工作人员从自身做起,保障信息安全。供电企业可以对工作人员进行安全意识培训和技能培训,尤其是管理信息系统的工作人员,不断提高其业务能力,补充更多的专业知识。在供电企业的每一个区域配备专门的信息安全负责人,并对其定时培训,加大信息安全的维护力度。针对一些特殊岗位的工作人员,要实施有针对性的培训,以不断提升各个岗位工作人员的管理能力和技术能力。