企业信息化建设安全解决专项方案.doc

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
企业信息化建设 安全处理方案 (天威诚信) (版本:1.0) 北京天威诚信电子商务服务 3月 目 录 TOC \o "1-3" \h \z \u 1 序言 1 1.1 概述 1 1.2 安全体系 1 1.3 本文研究内容 2 2 **集团企业信息化现实状况 3 2.1 **集团企业信息化现实状况 3 2.1.1 **集团现实状况 3 2.1.2 **集团信息化现实状况 3 2.1.3 关键系统现实状况及存在问题 3 2.1.4 其它问题 5 2.2 **集团企业信息化系统需求分析 5 2.2.1 网络需求分析 5 2.2.2 系统需求分析: 6 2.2.3 安全需求分析第二章**集团企业信息化现实状况 7 2.2.4 安全管理策略 11 3 **集团企业信息化及安全整体处理方案 13 3.1 **企业信息计划总体方案 13 3.1.1 系统设计标准及进度安排 13 3.1.2 **集团网络拓扑图 14 3.1.3 **集团整体网络概述 14 3.2 网络建设 14 3.2.1 中心机房及其配套设施建设 14 3.2.2 中国实业集团和**集团企业连接 15 3.2.3 各实业分企业网络和**集团企业连接 15 3.2.4 网络建设方案总结 15 3.3 系统建设 16 3.3.1 财务系统 16 3.3.2 人力资源管理系统 17 3.3.3 门户、OA系统 17 3.3.4 门户系统建设 17 3.3.5 业务管理和运行支撑系统 18 3.3.6 企业信息化管理 18 3.4 安全建设 18 3.4.1 网络边界安全防护 18 3.4.2 入侵检测和防御 19 3.4.3 安全漏洞扫描和评定 20 3.4.4 防病毒系统 21 3.4.5 终端监控和管理 22 4 结束语 22 4.1 论文工作总结 22 4.2 本方案不足之处 22 序言 概述 中国企业信息化建设也经历了几起几落,取得了部分成绩,也积累了部分经验教训。在发展同时,各企业也不一样程度上产生了信息孤岛,信息集成优势还没有发挥出来,阻碍了企业信息化发展,并在相当程度上抵消了网络技术带给我们便利和效率。假如我们把分析信息系统集成问题着眼点放在基础数据信息流上,经过基础数据信息流将企业各部门关键功效“穿起来”,而不是依据现有部门功效来考虑信息系统集成问题,就能够建立起既含有稳定性,又含有灵活性全企业集成化信息系统模型,有效地预防信息孤岛产生。所以,为了建设一个优异1T系统,要以基础数据为根本,以优异管理思想为指导,以领先技术为辅助。企业信息化作为一个严密信息系统,数据处理正确性、立即性和可靠性是以各业务步骤数据完整和正确为基础。企业信息化建设中有一句老话:“三分技术,七分管理,十二分数据”,信息系统实施是建立在完善基础数据之上,而信息系统成功运行则是基于对基础数据科学管理。所以,理顺企业数据流是企业信息化建设成功关键之一。信息化建设是对企业管理水平进行量化过程,企业管理水平是信息化基础。管理是一个思绪,这种思绪能够用数字来表示,当这些数字形成数据流时,也就表示了这一管理思想过程,理顺了数据流也等于理顺了管理。IT技术人员通常不了解管理思绪,但对数据流却相当熟悉,这就有利于IT技术人员开发符合要求软件产品。企业信息化就是利用技术手段将优异企业管理思想融入企业经营管理中,在这个过程中将最终实现对财务、物流、业务步骤、成本核实、用户关系管理及供给链管理等各个步骤科学管理。所以要明确部门间哪些数据需要共享,哪些数据要上报企业领导,哪些部门需要获取外部知识或信息,企业哪些数据需要对外公布和宣传,哪些数据需要保密,子企业要和总企业交换哪些数据等等。当数据流理顺后,对应业务管理步骤也就一目了然,管理步骤也就理顺了。 图l一l管理步骤图 安全体系 网络安全是一个综合系统工程,需要考虑包含到全部软硬件产品步骤。网络总体安全取决于全部步骤中最微弱步骤,或说假如有一个步骤出了问题,其总体安全就得不到保障,这也就是所谓木桶效应,一个由一根根木条钉成水桶,它盛水量是由其最短那根木条决定,网络安全正是如此,其设计、实施必需要有全方面考虑,不然就会得不到保障。网络安全也是个长久过程,是个不停完善过程,不能说买了多个产品就一劳永逸处理了全部安全问题,需要不停对现有系统进行安全评定,发觉新安全问题,另外也要跟踪最新安全技术,立即调整自己安全策略。通常安全设计需要参考以下模式: 图安全模式 网络安全不单是单点安全,而是整个系统安全,需要从物理、链路、

文档评论(0)

181****8523 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档