大数据时代企业信息安全管理分析

大数据时代企业信息安全管理分析

ID:77822122

大小:70.98 KB

页数:5页

时间:2022-01-28

大数据时代企业信息安全管理分析_第1页
大数据时代企业信息安全管理分析_第2页
大数据时代企业信息安全管理分析_第3页
大数据时代企业信息安全管理分析_第4页
大数据时代企业信息安全管理分析_第5页
资源描述:

《大数据时代企业信息安全管理分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、编号:时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第1页共5页大数据时代企业信息安全管理分析【摘要】本文通过对企业中的信息安全管理现状进行分析,重点提出了企业构建信息安全管理体系的有效措施,包括构建安全管理体系、做好安全防护、加强风险管理等,以及对企业信息安全管理体系的实施要点,从而有效地开展数据风险管理和防控。【关键词】大数据;企业信息;安全管理随着科技的不断发展,我国网络信息技术逐渐在社会各个行业领域中普及应用,业务数据已发展成为企业的重要资产并广泛应用到日常的生产过程中,但也随之带来一定的数据安全问题。如何做

2、好大数据时代下的企业信息安全管理,针对这个问题,需要从信息技术研究入手,制定数据安全管理体系的管理思路和方法,从而有效地加强信息安全管理。1大数据时代企业信息安全管理现状企业信息安全管理是企业为了保护其信息资产的安全,运用一定的控制措施对信息安全的非技术因素进行管理的一项体制,是指导、规范及管理信息安全保障的一系列活动和过程[1]。随着云业务的兴起,现实生活中逐步积累了海量的数据信息,社会逐渐进入一个全新的大数据时代。在大数据时代,由于网络自身开放性、虚拟性和共享性的特点,信息风险时刻处于一种反复变化状态,为此更需要企业不断加强内

3、部信息安全管理。同时在数据愈加多样化、复杂化的第5页共5页编号:时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第1页共5页背景下也需要积极采取有效措施,帮助企业做好数据管理存储工作。因此,在大数据时代背景下,应该从数据安全应用、安全管理、数据传输等各个方面入手进行综合分析,并从数据恢复备份等方面不断提高企业数据的安全存储质量[2]。2大数据时代企业构建信息安全管理体系措施2.1构建安全管理体系。大数据安全管理体系是以云平台为基础载体,其自身性能较为复杂,因此需要在参考传统标准同时,形成合理的管理框架。大数据系统中的安

4、全管理和安全技术都是信息安全管理体系中的重要组成部分,因此可以参考安全技术来构建安全管理结构。企业在构建信息安全管理过程中,应该充分参考原有安全管理框架,结合大数据技术最新进展,在对信息系统进行全面安全评估的基础上,提高大数据管理水平。此外,还要充分考虑到管理人员赋权和安全监控策略的问题。①在数据信息安全管理过程中,需要对数据共享权限和共享范围进行明确界定,并准备好相应的备份策略,确保信息安全。从监控策略层面分析,应该针对虚拟环境、主机设备、网络资源和安全区域等内容制定相应的监控策略。②身份安全管理方面,需要做好各种认证措施、应用

5、、设备和信息等方面的管理维护,对其应用场景进行合理区分,严格通过令牌、IC卡证书和口令等措施实施身份认证,加强管理。③内容管理方面应该针对虚拟机、操作系统、网络应用运行等制定相应的审计策略,对于网络中的各种流通数据信息实施全面内容审计。④设备安全管理在大数据管理背景下,企业中所需要的设备种类也越加丰富,需要进一步加强设备管理工作,为系统的正常运转打好基础。结合各个设备的不同功能制定针对性管理管理策略,预防设备遭到破坏。⑤动态防护。需要对云平台中的系统规模、数据迁移、用户访问等内容进行全第5页共5页编号:时间:2021年X月X日书山

6、有路勤为径,学海无涯苦作舟页码:第1页共5页面管理,从而能够在第一时间发现各种安全隐患并制定针对性解决措施。2.2做好安全防护。随着信息技术的发展,网络安全重要性逐渐提高,为此需要企业积极组织相关专业技术人员通过网络防护专用技术、硬件设备,按照相应的管理策略对系统网络进行集中维护和管理。对于访问者身份要进行彻底检查,形成相应的加密措施,从而提升企业信息传输完整性和保密性,保护访问系统安全性,同时针对恶意入侵和病毒资源等问题,应该提前准备好相应的防范措施,促进企业网络环境能够始终维持一种安全状态。形成性能优良的防火墙系统,使企业内部

7、信息能够时刻处于一种安全状态。①网络入侵检测,这种检测系统能够针对网络防火墙起到一种良好的辅助性作用,能够对网络中的各种信息数据传输进行实时监控。一旦发现其中存在可疑文件,便会立刻触发自动预警,是企业进行信息安全管理的重要设备。同时入侵检测还可以对任何恶意攻击企业的网络系统的行为进行检测和监督,在信息技术持续发展的环境下,各种入侵检测系统也相继研发出来,企业可以结合自身实际需要合理选择相应的检测软件。②访问控制。密码策略,低级密码仅需一分钟便可以直接破解,但高级密码则需要耗费数年的时间来进行破解,提升企业整体密码强度是加强访问控制

8、的重要措施之一。为了进一步降低密码等级过低所导致的威胁,企业需要科学制定密码策略,结合先进技术手段维护执行过程。③恶意软件防护。恶意软件防护体系包括入侵检测、网页过滤、邮件过滤、内容过滤和病毒防护等几部分内容。企业应该对终端管理系统和病毒防护系统进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。