- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业信息化建设集成与网络安全措施研究
摘要:随着计算机网络技术的快速发展,企业管理逐渐由传统模式转化为网络信息技术化,信息化技术与集成自动化的建设,是以通信技术与数据处理技术为基础,通过系统的运转,最终为客户提供电子商务、劳资供应等现代化服务,并对企业财务、物流及销售情况进行科学管理。鉴于此,本文以社会实况为依据,结合笔者自身所学与实践经验,就我国企业信息化建设集成技术与网络安全措施进行简要分析,具有一定的参考性,盼为后来者提供技术参考。
关键词:信息化建设;网络安全;解决方案
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2017)01-0209-02
企业信息化任务的建设与集成,其首要任务为网络构架与网络安全设计。建立一套安全的网络系统,不仅可以为企业的信息交流、信息发布与信息传输创造一个安全平台,确保企业的安全生产,还可优化调度管理,为企业决策提供参考数据,避免恶意篡改与非法盗取现象的发生。因此,加强企业信息化建设集成与网络安全的研究,确保企业生产环境安全可靠,已逐渐成为现代化企业发面所面临的重点研究课题。
1 企业实现信息化建设集成的意义
1.1 强化企业管理
随着企业管理模式的发展,企业业务经营逐渐多元化和区域不集中化,从而造成了管理任务的复杂与多变化。实行信息化集成管理的核心就是在企业内部,以业务整合、流程与资源配置优化的方式,建立起信息化的组织架构、管理服务和流程控制体系,而这一目标的实现则需通过信息集成化处理的手段,并将企业先进的管理理念与技术搭建在所构平台上,以此进行运行。
1.2 时代发展的必然性
实践证明,传统的管理模式还不足以使集成化效率最大化,甚至有时候会带来更加严重的风险和漏洞,如管理人员的压缩,引发的现场安全管理、资金管理和用工管理等风险,信息技术快速发展的当下,企业只有对管理系统进行重新综合集成,充分挖掘各方面潜能和整体效力,方可在集成化管理和市场竞争中把握先机,从而实现企业效益的最大化。
1.3 自身优势的使然
目前,大型企业集团均通过对在生产和管理方面的信息化建设,利用互联网技术把企业信息集成起来组成一个管理信息平台,达到数据共享,并借助专用软件,将企业管理向集成化、网络化改造,既能为企业的高层决策者提供决策支持,又能减少结构冗员,提高运营效率和服务质量。
2 加强企业信息化集成网络安全的措施
基于非法入侵、病毒传播与数据丢失等网络安全问题,本文针对性的从以下两点进行防护措施的论述。
2.1 加快信息化安全标准建设
在信息化方面,目前,无论是处于单项技术、单机、单线的应用状态,还是型号工程实现了CIMS(计算机集成制造系统)的企业,要实现数字化,构建高水平、高安全的企业信息化体系,信息安全标准及其标准化工作都是非常重要的。例如IS0/IEC JTC1/SC27正在制定的有关信息安全管理体系方面的标准:
?ISO/IEC 27001 信息安全管理体系要求(现在的标准 IS0/IEC FCD 24743)。
?ISO/IEC 27002 保留现在的标准ISO/IEC 17799 信息安全管理实用规则。
?ISO/IEC 27003 保留编号。
?ISO/IEC 27004 信息安全管理度量机制和测量措施(现在的标准IS0/IEC 24742)。
?ISO/IEC JTC1/SC27 NP 信息安全管理体系实施指南。
此类标准实施的目的在于帮助企业建立与健全信息安全管理体系,促使其管理水平与保证能力得到提高,做到日常生产安全顺利运行。因此,企业要想构建高水平、高质量的信息化安保体系,必须要加强信息化集成任务的标准化实施。
2.2 利用先进的网络安全技术
2.2.1 防火墙技术
以防护范围与防护能力划分,可将防火墙技术分为网络级与应用级两大类,其中,网络级防火墙是以整体网络的非法入侵为防护对象,实施全方位保护,而应用级防火墙是以具体的应用程序为防护对象,只是在程序接入时进行防护控制,功能比较单一但针对性强,因此,一套完整的防火墙技术,应是以网络级和应用级的共同结合使用。日常生活中,我们一般所用防火墙大多拥有基于代理、动态防护、包过滤和屏蔽路由等技术。
2.2.2 入侵检测技术
作为一种动态网络检测技术,入侵检测技术的实施可有效识别恶意使用网络系统,通过分析与辨别,将非法入侵行为及时发现,其检测范围包括内部未经授权的活动和外部用户的非法入侵,并能够对入侵行为作出相应的反映,该系统的组成由相应的软件与硬件共同完成,运行后能够做到数据分析并得到结果,大大降低了管理人员的工作量。除此之外,入侵检测技术对于网络攻击也有一定的反
您可能关注的文档
最近下载
- 梅特勒-托利多 IND131_331 使用者手册 .pdf VIP
- 伤口专科护士门诊计划书.pptx
- 工程项目管理课程设计_16.doc VIP
- 《化妆品注册备案管理办法》解读课件.pptx VIP
- 中等职业学校学生学业水平考试建筑工程类技能考试考点建设标准(试行)修订稿.docx VIP
- 2022年河北省职业院校(中职组)“平面设计技能大赛”实操样题 .docx VIP
- Unit 2 My school things Start up(教学课件)-三年级英语上学期(外研版2024秋).pptx
- 特种设备安全管理机构职责.pdf VIP
- 奥迪Q7用户使用手册.pdf
- 中医药“一法一条例”考试试题及答案.docx VIP
文档评论(0)