- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于管理信息系统安全隐患及应对策略论文
摘要:管理信息系统的发展,是计算机信息技术发展的集中体现,推动了现代社会的发展,但管理信息系统存在的安全隐患,也成为其优化服务,创新性发展的重要制约因素。笔者针对管理信息系统的安全隐患,阐述了相应的几点应对策略,强化对管理信息系统的安全构建。
关键词:管理信息系统;安全隐患;应对策略
在计算机信息技术快速发展的大背景之下,信息时代的到来,正转变着人类生存生活的方式。当前,管理信息系统的应用日益广泛,各行各业对其的依赖度越来越高,在享受其带来的便捷与高效的过程中,管理信息系统的安全隐患问题却日益突显,其安全问题的出现,影响了管理信息系统的正常运行。因此,认清并分析管理信息系统存在的安全隐患及安全管理存在的不足,有针对性的采取保护措施,是提高管理信息系统安全运行的有力保障。
1信息系统安全体系结构
提供安全服务和管理机制,是信息系统安全体系结构的重要出发点。安全系统不仅仅是基于安全做出描述,而且对系统安全的整体性进行归纳。对于信息系统安全而言,其主要包括两个方面的内容:一是信息安全保护;二是信息系统安全。
1.1信息安全保护
在信息安全保护方面,强调信息的完整性、安全性、保密性和可控性。
1.2系统安全
信息安全主要体现在运行方面,强调系统运行的过程中,能够提供有效的信息服务。而对于信息系统安全体系,在笔者看来,需要从五个从面进行阐述与分析,计算机信息系统安全体系结构。
应用层面安全(应用操作系统安全)
管理层面安全(系统安全管理)
系统层面安全(数据库、操作系统安全)
物理层面安全(硬件平台安全)
网络层面安全(网络系统安全)
运行安全:风险分析、防病毒、审计、监控
信息安全:鉴别、完整、访问控制、标识
物理安全:操作、设备及性能
安全管理:操作、人员、行政干预
2网络安全隐患及应对策略
在开放的网络环境之下,网络安全问题日益突出,强调网络安全构建的必要性与紧迫性。管理信息系统依托网络而运行,这就带来了网络安全隐患,如病毒入侵及其他人员的恶意的系统连接,这些都会对管理信息系系统安全带来较大的影响。从实际情况来看,网络攻击的方式多样化,但以漏洞类攻击、控制类攻击和欺骗类攻击为主。漏洞类攻击:主要是指针对系统所存在的漏洞,有针对性的进行攻击。因此,在实际中,通过对系统漏洞的跟踪,常常是会发现新的漏洞,这也就导致漏洞攻击防不胜防,攻击手段不断出新;控制类攻击:这类攻击比较常见,主要在于通过对管理信息系统控制权的攻击,以实现非法访问。其中,常见攻击有:特洛伊木马攻击、口令攻击等。欺骗类攻击:主要是指通过假消息和IP欺骗的方式实现攻击。其中,IP欺骗行为比较常见,也是用户经常容易疏忽的内容。IP欺骗行为的实现,主要是伪造合法用户级的IP地址与目标机建立联系,进而骗取访问权;而假消息攻击则是通过配置虚假信息实现欺骗攻击。
所以,在实际之中,管理信息系统网络安全隐患频发,基于一种或多种相结合的网络攻击,在很大程度上影响了管理信息系统的运行安全。为此,在网络安全的构建上,主要由防火墙、防病毒等安全组件构建。具体而言,主要在于切实做好以下几个方面。
2.1数据加密
在对管理信息系统的安全保护中,对于动态信息的保护主要通过数据加密的方式实现。当前,动态数据的攻击以被动和主动攻击为主,其中主动攻击无法避免,只能积极应对,通过全面的安全监测,以实现对主动攻击行为的防范;而对于动态状态下的攻击,则可以避免,这就需要对动态数据进行加密处理。在编写基础信息时,对信息进行加密,且加密过程由“密钥”完成。
2.2防火墙技术
防火墙作为网络安全的重要屏障,是网络安全构建的安全措施之一。首先,防火墙由软硬件结合而成,处于服务器与外界通道之间。因此,防火墙技术可以有效地对内外网络的访问权限进行限制,避免非法访问所带来的网络安全;其次,如图2所示,防火墙提高了内网的安全,并通过对不完全服务的有效过滤,起到良好的安全风险防范。
2.3防病毒技术
病毒攻击是当前网络安全的最大杀手之一,具有较强的传染性和破坏性。当前,随着计算机技术的不断发展,病毒也日益复杂、高级,所带来的系统安全问题也更突出。一方面,在服务器方面,使用防病毒软件,且C/S客户端使用单机版防病毒软件;另一方面,系统遭病毒侵入或被传染,防病毒软件及时进行检测、报告,进行删除处理,确保系统的安全。
2.4授权访问控制技术
相比于上述
您可能关注的文档
最近下载
- 阿里斯顿VL70VH3.0EVOAG+WH说明书.pdf
- GB50154-2009地下及覆土火药炸药仓库设计安全规范.docx VIP
- 软质岩岩土工程勘察技术标准DB62_T 3285-2024.docx VIP
- 《JJG1006-2005-煤中全硫测定仪检定规程》.pdf
- 华中师范大学841有机化学2018年考研真题.pdf VIP
- 高质量数据集 建设指南.pdf
- 新12J07室外工程-标准图集.docx VIP
- 基于PLC的全自动洗衣机控制系统设计.docx VIP
- KDOQI血液透析充分性临床实践指南2015更新版-开始血液透析的时机解读.pdf VIP
- T CALC 09—2025 免陪照护服务基本规范.pdf VIP
原创力文档


文档评论(0)