关于管理信息系统安全隐患及应对策略论文.docVIP

关于管理信息系统安全隐患及应对策略论文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于管理信息系统安全隐患及应对策略论文 摘要:管理信息系统的发展,是计算机信息技术发展的集中体现,推动了现代社会的发展,但管理信息系统存在的安全隐患,也成为其优化服务,创新性发展的重要制约因素。笔者针对管理信息系统的安全隐患,阐述了相应的几点应对策略,强化对管理信息系统的安全构建。 关键词:管理信息系统;安全隐患;应对策略 在计算机信息技术快速发展的大背景之下,信息时代的到来,正转变着人类生存生活的方式。当前,管理信息系统的应用日益广泛,各行各业对其的依赖度越来越高,在享受其带来的便捷与高效的过程中,管理信息系统的安全隐患问题却日益突显,其安全问题的出现,影响了管理信息系统的正常运行。因此,认清并分析管理信息系统存在的安全隐患及安全管理存在的不足,有针对性的采取保护措施,是提高管理信息系统安全运行的有力保障。 1信息系统安全体系结构 提供安全服务和管理机制,是信息系统安全体系结构的重要出发点。安全系统不仅仅是基于安全做出描述,而且对系统安全的整体性进行归纳。对于信息系统安全而言,其主要包括两个方面的内容:一是信息安全保护;二是信息系统安全。 1.1信息安全保护 在信息安全保护方面,强调信息的完整性、安全性、保密性和可控性。 1.2系统安全 信息安全主要体现在运行方面,强调系统运行的过程中,能够提供有效的信息服务。而对于信息系统安全体系,在笔者看来,需要从五个从面进行阐述与分析,计算机信息系统安全体系结构。 应用层面安全(应用操作系统安全) 管理层面安全(系统安全管理) 系统层面安全(数据库、操作系统安全) 物理层面安全(硬件平台安全) 网络层面安全(网络系统安全) 运行安全:风险分析、防病毒、审计、监控 信息安全:鉴别、完整、访问控制、标识 物理安全:操作、设备及性能 安全管理:操作、人员、行政干预 2网络安全隐患及应对策略 在开放的网络环境之下,网络安全问题日益突出,强调网络安全构建的必要性与紧迫性。管理信息系统依托网络而运行,这就带来了网络安全隐患,如病毒入侵及其他人员的恶意的系统连接,这些都会对管理信息系系统安全带来较大的影响。从实际情况来看,网络攻击的方式多样化,但以漏洞类攻击、控制类攻击和欺骗类攻击为主。漏洞类攻击:主要是指针对系统所存在的漏洞,有针对性的进行攻击。因此,在实际中,通过对系统漏洞的跟踪,常常是会发现新的漏洞,这也就导致漏洞攻击防不胜防,攻击手段不断出新;控制类攻击:这类攻击比较常见,主要在于通过对管理信息系统控制权的攻击,以实现非法访问。其中,常见攻击有:特洛伊木马攻击、口令攻击等。欺骗类攻击:主要是指通过假消息和IP欺骗的方式实现攻击。其中,IP欺骗行为比较常见,也是用户经常容易疏忽的内容。IP欺骗行为的实现,主要是伪造合法用户级的IP地址与目标机建立联系,进而骗取访问权;而假消息攻击则是通过配置虚假信息实现欺骗攻击。 所以,在实际之中,管理信息系统网络安全隐患频发,基于一种或多种相结合的网络攻击,在很大程度上影响了管理信息系统的运行安全。为此,在网络安全的构建上,主要由防火墙、防病毒等安全组件构建。具体而言,主要在于切实做好以下几个方面。 2.1数据加密 在对管理信息系统的安全保护中,对于动态信息的保护主要通过数据加密的方式实现。当前,动态数据的攻击以被动和主动攻击为主,其中主动攻击无法避免,只能积极应对,通过全面的安全监测,以实现对主动攻击行为的防范;而对于动态状态下的攻击,则可以避免,这就需要对动态数据进行加密处理。在编写基础信息时,对信息进行加密,且加密过程由“密钥”完成。 2.2防火墙技术 防火墙作为网络安全的重要屏障,是网络安全构建的安全措施之一。首先,防火墙由软硬件结合而成,处于服务器与外界通道之间。因此,防火墙技术可以有效地对内外网络的访问权限进行限制,避免非法访问所带来的网络安全;其次,如图2所示,防火墙提高了内网的安全,并通过对不完全服务的有效过滤,起到良好的安全风险防范。 2.3防病毒技术 病毒攻击是当前网络安全的最大杀手之一,具有较强的传染性和破坏性。当前,随着计算机技术的不断发展,病毒也日益复杂、高级,所带来的系统安全问题也更突出。一方面,在服务器方面,使用防病毒软件,且C/S客户端使用单机版防病毒软件;另一方面,系统遭病毒侵入或被传染,防病毒软件及时进行检测、报告,进行删除处理,确保系统的安全。 2.4授权访问控制技术 相比于上述

文档评论(0)

137****1239 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5320044334000004

1亿VIP精品文档

相关文档