- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业信息化建中信息安全问题及对策
企业信息化建设中信息安全问题及对策 【摘要】 目前我国的市场经济体制发展迅速,随着信息化时代的到来,发展企业的信息化管理成为重要的工作环节。其中,要想实现企业信息化建设,信息安全问题是至关重要的。本文提出企业信息安全体系构建的重要意义,并对当前企业信息化建设中的安全现状进行分析,给与了企业信息化建设的解决措施。 中国论文网 /1/viewhtm 【关键词】 企业信息化建设 信息安全 对策 一、引言 企业信息化的构建可以实现企业生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,从而提高企业的经济效益和企业的竞争力。企业信息安全除了对企业的安全管理和企业的发展意义重大,同时,信息安全问题也直接关系到企业的信息化建设。在企业信息化的构建过程中,要充分考虑企业在保密性、完整性、可用性三方面的安全需求,并且从应用安全、数据安全、主机安全、网络安全、桌面安全、物理安全等方面系统地实现企业的安全需求。 二、企业信息系统安全现状 第一,网络结构系统漏洞包括两个部分:一个是网络的设计出现漏洞;另一个是网络的配置错误导致的漏洞。所以,对于网络信息化系统,主要是对重要的数据库系统采取先进完善的建设。 第二,当前企业信息化建设中缺少整体性的规划。现阶段,对于企业的信息化建设,它的建设应该要充分考虑企业自身的发展情况,要结合企业的长久发展规划,使得企业在发展的各个时期都能够得到相应的信息,这样就能够有效建立起符合企业在各个时期发展的优势。 第三,企业管理体制有待改善,缺乏人才。当前我国很多的企业并没有建立符合自身企业发展的管理体制,企业在进行信息化建设的过程中,很多都是换汤不换药,并没有实质的改变,企业内部的管理体制以及操作流程并没有得到有效的改善和改进,像之前很多企业内部存在大量的管理组织,很多部门的功能存在交叉重复,导致内部管理工作混乱,但是这种不合理的管理体制利用信息化进行一定的伪装,却没有进行本质性改进,这样就使得信息化建设完全变成摆设,毫无实际意义。 第四,企业信息化建设不够完善。首先企业没有正确认识信息化安全的问题,不少人还是认为信息化建设仅仅是对电脑软件的管理、企业网站、检测系统和财务系统的层面,没有能够清晰的认识到信息化建设真正的意义。 三、影响企业内部信息安全的因素及应对策略 3.1外来存储设备的影响 外来存储设备会对计算机信息安全构成相当大的危害,尤其是可移动储存设备,比如USB传输、光盘和软盘、扫描仪、数码相机,包括打印机等等可移动设备,都有可能对计算机内的信息进行拷贝、盗取甚至删除。目前大部分企业使用的都是Windows系统,在此环境下需要:1)利用Windows操作系统中的设备管理器对外设进行必要的限制。通过对可移动存储设备及接口的限制,防止窃取信息。同时,也需禁用共享设置,防止通过共享的方式盗取信息。2)使用插件对外设的使用权限进行设置。禁用USB接口,可能导致鼠标、键盘等必要设备无法使用;但是对于USB存储介质来说,可以对其进行电子认证,对于不同的设备给与不同的权限,这样既可以使外接设备正常运行,也可以防止其对于计算机的安全威胁。3)设备老化换新的过程中,应注意硬盘的处理,防止信息泄露带来的安全风险。 3.2计算机网络安全的影响 首先,必须对网络病毒进行防御。在现在网络发达的环境下,信息的传递同时也给病毒提供传递方式,在很多企业中,如果计算机受到病毒的攻击,病毒会利用网络传播到其他终端,会给企业造成巨大的经济损失。除了对防火墙进行安全部署,尽量关闭系统不使用的端口,以防止入侵者对系统攻击外,还要对操作系统及所使用的杀毒软件进行更新与升级,减少因漏洞造成的安全隐患。 其次,加强对访问控制的监管。访问控制是保证内、外用户对系统资源的访问,防止非授权用户进入系统,实现对授权用户的存取权限控制。 一些只对本企业开放信息,或者对一些合作企业共享的信息,必须要设置访问权限,这些企业只有输入正确的用户名与密码之后,才能够访问这些公开信息,可以利用配置路由器来实现。 (1)对操作系统设置权限。对企业内部的操作系统进行访问权限设置,避免账户被内部人员违规操作,对其进行更改,如果账户信息被篡改,有可能出现内部人员通过合法信息窃取企业的重要资料。 (2)对系统软件的账户加密。软件的登录过程中,输入的用户名和密码,均采用明文的方式在服务器上进行身份验证,在传输的过程中易被利用和盗取,因此需要在用户管理上利用加密传输技术,避免盗号所带来的隐患。 (3)各部门对网络权限的限制。在构建网络的过程中,要通过第三层交换技术和VLAN技术,这样就能够在同一个物理网络上,有效的对部门网络、员工网络以及财务网络进行逻辑分隔,大大提高了网络系统的稳
文档评论(0)