期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:

系统安全防护企业信息论文

1信息系统安全的重要性及其影响因素

1.1信息系统安全的重要性及其影响因素

企业信息系统是整个网络系统的重要组成部分,在整个开发过程中投入了大量的人、财、物力,企业信息系统中存放着企业的核心数据,一旦信息系统的安全受到威胁和破坏,就会给信息系统的使用者 带来不可估量的损失,甚至会严重影响到企业的发展。

1.2影响信息系统安全的因素

影响信息系统安全的因素虽然很多,但综合分析主要因素有以下几个方面:1)自然因素。周围环境的温度和湿度、尘埃、地震、火灾、水灾、风暴以及社会暴力等,这些因素将直接影响信息系统实体的 安全。2)硬件及物理因素。支撑信息系统的硬件部分是由电子元器件、磁介质等物理设备组成的。系统硬件及环境包括机房设施、计算机主体、存储系统、辅助设备、数据通讯设施以及信息存储介质的 安全与否直接关系到信息系统的安全。3)电磁波因素。信息和数据通过信息系统进行传输,在工作过程中都会产生电磁波辐射,在一定范围内很容易检测并接收到,这就容易造成信息通过电磁辐射而泄 漏。另外,空间电磁波也可能对系统产生电磁干扰,影响系统正常运行。4)软件因素。软件是支持信息系统正确运行,保障数据安全的关键部分。软件的非法删改、复制与窃取或被攻击、破坏将使系统 的软件受到损坏,并可能造成泄密。5)数据因素。信息系统是以处理数据、输出有价值信息为主要目的的。数据信息在存储和传递过程中的安全性,是信息系统安全的重中之重。6)人为及管理因素。 工作人员的素质、责任心、管理制度和法律法规是否健全,都直接对信息系统的安全造成威胁。

2信息系统的安全防护重点

为了保证信息系统的安全,根据信息系统的组成和运行特点,应重点做好计算机硬件、信息系统软件、信息系统数据、信息系统运行的安全防护及计算机病毒预防等重点工作。

2.1计算机硬件的安全与防护

计算机硬件的安全与防护,是为了保障信息系统安全可靠地运行,保护系统硬件和附属设备及记录信息载体不致受到人为或自然因素的危害而对信息系统进行的最基本的安全维护。要求企业必须建立与 信息系统的组成和运行特点相适应的机房设施、计算机主体、存储系统、辅助设备、数据通讯设施以及安全的信息存储介质。计算机除易受外界电磁干扰外,自身也产生携带大量信息的电磁辐射,所以 计算机在处理信息的过程中,也会导致信息的泄露问题。抑制和防止电磁泄漏是物理安全策略的一个主要问题。结合企业的实际情况,主要应采取的防护措施有以下两类:第一类措施是对传导发射的防 护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。第二类措施是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金 属屏蔽和各种接插件的屏蔽,同时对机房的各类管道和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射 来掩盖计算机系统的工作[1]。

2.2信息系统软件的安全与防护

软件是保证信息系统正常运行、促进信息技术普及应用的主要因素。保证信息系统软件的安全要做到以下几点:第一要使用正版软件,并对安装软件进行严格的安全检查。软件的安全管理首先是要对软 件,尤其是自行开发的软件进行全面测试检查。第二要对软件在运行过程中发现的错误进行及时修改、维护,不断扩充、完善和丰富软件的各项功能。第三要严格软件的操作运行规程。对操作用户赋予 一定的权限,没有相应权限的用户不能使用权限以外的系统资源。第四要建立严格的软件管理制度,妥善管理软件资源。对信息系统中的所有软件资源要造册登记,归类妥善保管。第五要做好系统备份 。系统备份用于故障的后备支援,是软件使用过程中安全与防护的重要措施。

2.3信息系统数据的安全与防护

由于数据是信息系统的中心,对于数据的安全管理就成为整个信息系统安全管理的核心。1)数据加密处理。加密是保障数据秘密性和真实性的重要方法,是数据安全保护的有效手段,也是抵抗计算机病 毒感染破坏、保护数据库完整性的重要措施。数据加密策略是从数据本源进行安全防护,根据加密技术的不同可以产生不同模式、等级的数据安全防护效果。2)网络加密。网络加密是目前能为任何形式 的Internet通信提供安全保障的协议。网络加密允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。对于用户来说,可以对不同的连接定义不同保护强度(级别)的网络加密通道 。3)数据安全管理。具体的数据安全管理工作主要包括:防止数据信息的泄露;防止计算机病毒的感染和破坏;防止硬件出现故障,具备双机热备甚至多机热备功能,防止数据的人为破坏;防止电磁辐 射、意外事件等带来的威胁。4)数据备份。及时做好数据特别是重要数据的备份并做好备份后的定期检查和更新复制等工作,以保证备份数据的完整性、适用性和实效性。要根据实际需要,确定数据备 份的频率、以及备份介质上数据的保存时间。日常备份操作可以在晚间系统负载较轻时定时、自动、快速进行,对系统日间使用不会造成任何影响。

2.4信息系统运行的安全与防护

信息系统的运行安全管理是通过对系统运行状况的监控,及时发现不安全的运行因素,从而采取有效的安全技术措施,来保证信息系统的安全。首先,信息系统的安全运行,应以严密的系统组织控制为 前提。系统组织控制是为实现信息系统目标而进行的组织结构设计、权限安排和流程规范设计。因此,组织结构设计应结合企业流程特点、信息化程度、人员素质、风险类型与大小进行全盘考虑;围绕 系统最终目标,划分职能界限与任务权限,形成适应流程管理与控制的企业信息系统组织结构,并与员工信息的使用权限、决策权限相匹配。其次,要严格操作控制。严格操作控制是通过计算机操作规 程来保证信息系统对信息处理的正确程度,从而减少差错。主要应做好:1、对信息系统的使用进行理论和实作培训,以便及时正确掌握基础信息和含义,并能熟练运用;2、结合实际岗位工作特点,制 定不同的正确的操作规程并严格执行;3、随着信息系统的不断更新、升级,要不断的修订操作规程并及时进行培训指导。第三是不在系统内随便安装无关软件。安装与系统无关的软件,会占用大量的硬 盘空间,从而影响系统的执行效率。第四是定期检查硬盘。在系统运行过程中,必须定期检查系统的安全使用情况。因为通过检查可以确定硬盘运行是否正常,是否有故障出现以及硬盘上的文件读写是 否正常;通过定期检查整理,能够及时清理系统运行中的垃圾文件,提高系统运行效率。

2.5计算机病毒与防护

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据以影响计算机使用,并能自我复制的一组计算机指令或者程序代码[2]。计算机病毒扩散性很强,又常常难以根除,它们能把 自身附着在各种类型的文件上,有时会替换正常的系统文件。当文件被复制或从一个用户传递到另一个用户时,它们就随同文件一起蔓延开来。主要特征:(1)非授权可执行性;(2)隐藏性;(3)传 染性;(4)潜伏性;(5)破坏性;(6)可触发性。根据计算机病毒的特点,应从以下几方面来做好工作,达到防治计算机病毒的最佳效果。一是要建立严格的访问体系。用户的访问控制可分为三个过 程:用户名的识别与验证;用户口令的识别与验证;用户账号的识别与验证。在这三个过程中,若其中任何一个不能通过,计算机系统就会将用户视为非法用户,阻止其访问。建立用户名、口令及账号 的识别与验证体系,严格控制用户访问,这是防范病毒入侵的第一道防线。二是要建立有效的病毒检测、阻挡和清除体系。如安装防火墙,检查网络之间流通的数据包,限制不符合安全策略要求的数据 通过,及时识别并阻挡病毒入侵[2]。三是要建立数据信息的加密体系。利用编码技术,对数据信息按密级进行加密,保证数据信息不易被读出和更改,从而保证数据的完整性。

总之,信息系统在信息化的社会中起着越来越重要的作用,大量重要的数据都必须通过计算机进行处理并存储在信息系统中,而一旦信息系统遭到破坏或泄密,都将给企业造成极大的损失。所以,必须 对信息系统安全防护工作的重要性提高认识,刻不容缓的做好信息系统的安全防护工作,要抓住重点,不断的探索、学习和应用信息系统安全防护方面的新技术、新成果,及时升级、完善自身的防御措 施。

作者:朱华 单位:青藏铁路公司西宁车站


    更多人力资源管理论文详细信息: 系统安全防护企业信息论文
    http://www.400qikan.com/mflunwen/gllw/rlzygl/95485.html

    相关专题:论文投稿流程 经济学论文


    上一篇:传统音乐在高职音乐教育的传承策略
    下一篇:艺术教育与大学课堂探索

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍