期刊在线

快速论文发表热线: 010-57745461

客服中心

全国免费咨询:

QQ : 点击这里给我发消息 3077874057


电话:010-57745461


邮箱: hexinon@163.com


邮箱:hexinon@126.com

期刊库导航

行业资讯

最新论文

最热论文

企业信息安全系统的实现策略

2015-05-29 09:40:51  字体:   打印 收藏 

摘 要:摘 要 :信息安全管理是现代企业推进信息化建设的必然需求,也是一项复杂而细致的工作。笔者立足于对企业信息安全管理的认识,就如何实现企业信息安全系统的构建、企业信息安全技术的基础构架的建设,提出了相应的若干建议。笔者旨在强化对企业信息安全系统

关键词:网络信息安全论文发表,发表计算机信息管理论文,网络安全技术论文投稿


  摘 要:信息安全管理是现代企业推进信息化建设的必然需求,也是一项复杂而细致的工作。笔者立足于对企业信息安全管理的认识,就如何实现企业信息安全系统的构建、企业信息安全技术的基础构架的建设,提出了相应的若干建议。笔者旨在强化对企业信息安全系统的认识,并为深化企业信息安全系统的构建提供一定参考资料。

  关键词:

  关键词:企业;信息安全系统;实现策略

  信息是现代社会发展的显著表现,也是现代企业面向未来发展的重要推动元素。在企业深化信息化建设的大背景之下,严峻的企业信息安全问题制约了信息化建设的步伐。如何深化企业信息化建设,关键在于如何构建完备的信息安全系统,夯实信息化建设的内外环境。一方面,现代企业要认识到信息安全系统构建的重要性,在良好的主观能动性之下,推动工作的全面开展;另一方面,企业信息安全系统的实现是一项复杂而细致的工作,强调各方工作的有效落实。因此,笔者就如何实现企业信息安全系统构建,提出了若干建议。

  1 信息安全管理概念

  信息安全管理是企业信息化建设的重要基础,旨在通过系统安全评估与分析,对信息系统的安全需求进行细化,进而基于有效的管理措施实现企业信息安全管理的目标。在有效管理措施的构建中,常用的手段主要有:监控、检查、调整等,强调信息安全管理的全面性与有效性。

  随着网络信息技术的不断发展,计算机信息安全问题日益严峻,频繁出现的信息安全事故强调企业信息安全管理的重要性与紧迫性。在网络信息时代,计算机网络信息安全系统的构建与管理,成为企业依托信息技术发展的前提。从实际情况来看,计算机信息系统安全日益频发,且安全时间的方式呈现出多样化的特点,这也给企业信息安全管理的全面开展带来了较大困难。

  据不完全统计,企业信息安全的攻击种类有20余种,直接或间接地给企业信息安全建设带来影响。图1所示,我们可以知道,在已出现的信息攻击中,有近60%为不正确的计算机内部网络访问所致,成为造成企业信息安全问题的首要危险源。而对于恶意攻击行为,如黑客攻击、木马植入,也对企业信息安全管理构成极大的威胁。因此,面对日益复杂的信息安全攻击,信息安全的构建不仅强调技术的完备性,也注重跨领域发展的务实开展。

  图1 企业信息安全危险源

  2 企业信息安全系统的实现

  企业信息安全系统的实现,关键在于满足计算机的安全需求,确保安全系统的完备性。一方面,企业要注重信息安全系统的建设工作,为工作的全面开展与推进创造良好的条件;另一方面,要聘请信息安全管理专家,针对企业的信息安全现状,有针对性的构建信息安全系统。因此,企业在信息安全系统的实现过程中,应切实做到以下几个方面。

  立足企业实际情况,进行全面的信息安全分析。信息安全系统的实现,一是要有针对性,强化安全系统与企业信息系统的有效融合,进而发挥安全系统最佳的作用。若企业在信息安全系统的构建中,疏于全面的安全分析,缺乏应有的工作重视,这就不利于构建全面而有效的信息系统。

  强化与企业文化、制度的契合,这是系统构建的重要基础,也是确保企业制度与文化在安全体系中发挥应有的重要作用。一方面,企业不宜追求过高的安全体系理论,而应注重安全体系的实效性;另一方面,构建策略要遵循“可行性”“简易性”和“针对性”三大原则,强化系统构建在符合企业实际需求的同时,最大程度保障安全系统发挥其重要作用。

  落实系统综合评估,强化系统构建的完备性。在信息安全系统的构建中,企业应对现有的信息安全体系进行有效综合的评估。首先,基于国际标准,规范信息评估行为,确保综合评估工作有效开展;其次,综合评估强调全面性,需要对企业现行信息安全系统的应用效能、安全性和效率等进行评估和检测。

  3 企业信息安全技术的基础构架

  在当前开放的、复杂的网络信息环境之下,企业性安全系统的构建与实现,不能仅仅依托于某种安全工具所实现,而应强调良好的安全技术在安全体系构建中发挥支撑作用。从实际来看,企业开始注重先进管理技术的引进与应用,并逐步形成了具有自身企业特色的信息安全运营中心。这在很大程度上为企业信息安全的构建以及信息安全系统的实现,创造了良好的内外基础。对于企业信息安全运营中心的信息安全构建,见如图2。

  安全事故发生前

  安全事故发生中

  安全事故发生后

  部署安全防护措施

  采取应急监控、响应

  分析事故原因,修补系统漏洞

  图2 企业信息安全运营中心的信息安全构建

  3.1 安全设备的集中管理

  在企业信息安全系统的实现中,设备的有效管理是一项重要的工作内容。实现设备的集中管理,应切实做到以下几点。第一,实现对日志的统一管理。对于安全设备的安全日志要实现统一的监控,并实现自动警告、通知,确保日志管理的有效性。第二,安全设备集中的管理方法多样化,但关键在于:对安全设备及所配

[版权说明]本站论文版权属于作者本人,您可以参考、阅读、鉴赏本站论文,也可以利用本站论文进行论文创作,但不得抄袭、复制!本站免费论文主要来源于用户投稿和互联网,如果涉及到侵权问题,请联系我们予以删除。


上一篇:软件安全设计中的风险管理 下一篇:计算机网络中遗传算法的可靠度优化计算应用研究

联系我们

投稿咨询电话:010-57745461
投稿咨询QQ:3077874057
论文投稿邮箱:hexinon@163.com
投诉建议邮箱:hexinon@126.com
在线投稿

论文发表说明

1. 如果您需要发表论文,请联系我们,客服人员会及时处理;
2. 专业编辑人员,为您的论文提供建议,使论文顺利发表;
3. 合作期刊,全国最全,与杂志社关系稳定,保证刊期。