企业信息安全管理问题及对策分析.doc

企业信息安全管理问题及对策分析.doc

ID:61750849

大小:28.50 KB

页数:4页

时间:2021-03-18

企业信息安全管理问题及对策分析.doc_第1页
企业信息安全管理问题及对策分析.doc_第2页
企业信息安全管理问题及对策分析.doc_第3页
企业信息安全管理问题及对策分析.doc_第4页
资源描述:

《企业信息安全管理问题及对策分析.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、企业信息安全管理问题及对策分析摘要:近年来,国内外对信息安全的重视提到了一个新的高度,各个行业领域都展开了针对信息安全的网络攻防演练,对信息安全管理又提出了很多新的要求。本文分析了在企业中对信息安全的管理,总结了问题与原因,提出了解决方案。关键词:信息安全管理;信息安全体系;网络安全1信息安全管理的重要性信息安全问题是企业在管理中遇到的最新的问题,信息是数字的载体,现代化办公都是利用各种信息来提高工作效率。而如何在提高效率的同时不仅要保障信息系统中各种数据的安全、还要保证数据的正确性、完整性、持续性、稳定性等,成为非常重要的问题。从国家层面上来说也是很重视,已相继

2、出台网络安全方面的法律法规,2019年又修订了信息系统安全等级保护的基本要求。信息安全主要指信息数据安全、信息设备安全、系统软件安全等在内的企业信息安全。一个大型企业的信息安全性不足的话,很容易造成机密信息泄露,文件和重要图纸遭受窃取或破坏,甚至重要的系统被黑客攻破导致企业正常的办公和生产瘫痪。特别是国企有工控系统的,如果被攻破会导致数控机床失控或人员受伤。因此为了避免以上情况的出现,必须做好企业的信息安全管理。企业信息安全是否得到正确的管理,主要通过以下几个方面来判断:第一,完整性和正确性。要求信息数据在处理和传输过程中没有遭到破坏或恶意修改。第二,保密性或隐私

3、性。是指在信息数据不会泄露给没有授权的个人或组织。第三,持续可用性。信息系统或网络在被攻击时,可迅速的恢复网络使用和数据的持续可用,满足企业业务要求。第四,可控制。企业必须有强制手段对网络信息进行监控,有可查日志,从而在信息系统出现问题时可马上进行数据恢复,避免不必要的损失。2分析信息安全隐患4学海无涯2.1漏洞。漏洞包含两个方面:操作系统漏洞和开发的信息平台系统漏洞。计算机操作系统或服务器的操作系统本身就有很多漏洞,所以就需要不断地更新补丁,但是常用端口还是有可以利用的漏洞,例如:9699、8080端口等,特别是远程端口经常被利用或攻击。而在信息系统中存在漏洞就

4、更多,开发软件中为了功能的便捷往往都会忽视网络信息安全问题,造成系统中的数据很多都没有基础保护,如果用的完全是软件开发公司的系统,更是有很多漏洞,而往往这些漏洞都是难以弥补的。2.2病毒。计算机病毒或网络病毒,首先都是各种数据代码组成并会传播的,往往一台有或者一个网端上有就会影响到整个网络,不仅破坏系统运行还能损毁数据;其次病毒有多样的表现形式,并具有潜伏隐蔽性,而且还能升级,例如近年代表性的“勒索病毒”。病毒除了通过网络传播,最主要的传播还是在介质上,特别是U盘。因此防病毒,不仅要依靠防病毒软件,还要有对介质、网络隔离、数据传输等进行严密的管理来控制。2.3环境

5、和人为因素。网络环境是信息安全保障的基础,企业要加强基础设施的投入,加强物理安全设备的管理。有些自然因素是无法避免的,例如雷电、防火、防水等。这些引发的灾害造成的信息安全事件,很容易影响网络信息安全。在网络环境中人绝对是关键因素,规范人的信息安全管理非常重要[1]。无论是信息安全的基础设施如何,无论技术手段如何,也无论是恶意行为还是失误操作,人都是信息安全事件发生的因素。企业员工对于网络信息安全保护意识很薄弱,而专业的网络技术人员在企事业中也很缺乏,而专职的信息安全管理人才更是少之又少。3信息安全的技术手段4学海无涯防病毒技术是最常见也是最早用于企业信息安全中的技

6、术,其大部分都是以客户端模式安装在终端系统的形式出现,是信息安全技术最为基础手段。核心技术就是对计算机病毒的检测和查杀(或隔离)。入侵检测技术是由硬件和软件,从网络的内部和外部同时通过防御检测的形式组成的系统。通过入侵检测生成的报告给出的事件(例如:TracerouteICMP/IPOPT探测网络拓扑操作;MicrosoftWindows柯达图像查看器远程代码执行攻击(MS07-055)等),从而主动地来化解潜在威胁,更有利于信息安全的管理。入侵检测还能自定义敏感信息、恶意代码,有针对地进行检测。防火墙技术通常用于内外网之间,隔离外网恶意软件入侵和控制内网向外的信

7、息传输[2]。对外可完全阻隔,对内可选择性的封锁或部分开发,为企业提供了一个相对安全的网络环境,从本质上保护信息系统,减少网络安全隐患。并且该技术可以通过安全策略提供信息交换点,有利于网络信息体系的构建。现在还有工控防火墙,使用在工业控制网与管理网络交接点。身份认证技术,身份指各类型用户,例如:计算机终端用户、各个信息系统用户、各类技术控制平台用户,这些用户中还有权限分级。所以身份的不同,认证要求也是不同的。普通信息系统用户认证可以通过简单口令来认证,对于严格的域环境用户需要通过安全平台和口令一起认证,不同的身份会赋予不同的权限,高权限的身份认证必须包含复杂性、多

8、变性,甚至

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。