企业信息系统的安全与防护_第1页
企业信息系统的安全与防护_第2页
企业信息系统的安全与防护_第3页
企业信息系统的安全与防护_第4页
企业信息系统的安全与防护_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业信息系统的安全与防护姓名: 学号: 院(系):专业:企业信息系统的安全与防护摘要:信息技术和信息产业的发展,推动了计算机及其网络在社会生活各个领域的广泛应用,而在企业的现代化管理中尤为突出。本文主要从企业信息系统所面临的安全威胁以及企业信息系统安全运行应当采取的防范措施两方面进行探讨。关键字:企业信息系统系统威胁防护概述从“信息化高速公路”到“数字地球”,信息化浪潮席卷全球。Internet的迅猛发展不仅带动了信息产业和国民经济地快速增长,也为企业的发展带来了勃勃生机。企业通过Internet可以把遍布世界各地的资源互联互享,但因为其开放性,在Internet上传输的信息在安全性上不可避免地会面临很多风险。当越来越多的企业把自己的业务系统放到网络上后,针对网络的各种非法入侵、病毒等活动也随之增多。其信息系统主要有以下几个特点:企业内部网日益完善,具备层次化的网络结构,成为企业通向Internet的传输纽带。一系列重要的应用系统建立在内部网中,负责企业日常的生产管理,如ERP、CRM、PLM、PDM、OA等。随着信息化程度的深入、企业的不断发展与壮大。企业内的终端数量日益膨胀。与此同时,企业的分公司、供货商、销售商通过Internet联入总部,时时查询或者上报数据。对于这两类终端,他们的特点是数量庞大,不易管理。企业信息系统面临的威胁在现实的网络应用中,威胁是普遍存在的。威胁的描述性定义就是潜在的安全隐患。个人计算机仅仅一个简易的应用便可满足常规用户的需要,而企业的服务器一般要担当多个角色,提供多个服务,这样的后果是节约了成本,牺牲了安全,安全原理其实就是木桶原理,任何局部的隐患都会使全局的安全性崩溃,这类似于射击,面积大的目标被命中的概率更大。在现有的信息系统中,威胁的种类层出不穷,网络无时无刻在发展,威胁也无时无刻在翻新。目前的企业信息系统中,威胁主要有以下几类:物理威胁、漏洞威胁、病毒威胁、入侵威胁和复合性威胁。(1)物理威胁物理威胁最为简单,也最容易防范,更容易被忽略,许多信息机构服务被中止仅仅因停电、断网和硬件损毁。例如,某处施工时无意破坏了通信电缆或是供电线路都会导致大规模的损失,所以保障企业信息系统的物理安全至关重要,我们可以通过以下方式保障信息系统的物理安全:一是机房采用UPS不间断电源,保障停电后服务能够不中断运行,也杜绝因停电损失数据的事件发生。二是对网络设备多清查,多检测。三是机房杜绝外人接近,同时拆除服务器不必要的数据接口,防信息流失和隐患程序流入,服务器加物理锁,防恶意关机和非法重启。有条件的企业最好采用RDP远程登陆服务器,避免人员与服务器直接接触。(2) 漏洞威胁仅次于物理威胁的是漏洞威胁,几乎所有的安全事件都源于漏洞。漏洞主要分系统漏洞和软件漏洞,网络结构漏洞。系统漏洞相对常见,目前企业中常用的操作系统大致分为两种‘Windows和Unix/Linux。基于NT内核的WindowsNT4Windows2000、WindowsServer2003都是常见的操作系统,只要有效利用组策略构建适合企业现状的安全模型。必须重视WindowsUpdate,保证系统最新,因为漏出的安全缺陷官方会迅速通过WindowsUpdate布置到计算机上。常用的MicrosoftBaselineSecurityAnalyzer检测安全漏洞,及时修复。平时关闭一些不必要的端口和服务,管理员要设置强密码,防止黑客挂字典爆破,保障全局安全。对于Unix/Linux系统的企业安全漏洞也不容忽略。主流应用于企业的发行版本有FreeBSD,RedHatLinux,SuseLinux,DebianLinux尽量不要使用一些小组织Linux发行版,如果企业有足够的技术资源,可以考虑定制适合自己的Linux发行版。众所周知,Linux为开源软件,无数优秀的特性被加入进来。但这个特性也相当致命,一个完全透明的系统对于黑客来说具有相当大的优势,作为Linux用户,采用安全防御措施相当重要。同Windows一样,最基本的措施是及时安装安全补丁,留意近期的安全通告,同时根据业务需要,关闭不必要的系统服务。由于Linux的帐户模型比较复杂,还需根据需要删除一些诸如adm,lp,sync,shutdown,halt,mail等特权帐号,同时为存在的帐号设定强密码。帐号管理上要为不同的ID分配不同的权限,并且归并列不同的用户组中。(3) 病毒威胁操作系统的正确使用和配置很重要,操作系统安全是企业信息系统安全的基础,对企业信息系统杀伤力比较大的是病毒威胁,作网络通信服务病毒发生的概率还是比较高的。能够引起计算机的故障,破坏计算机数据的程序统称为计算机病毒,我认为该定义仅能够定义早期的病毒,是一个狭隘的病毒定义,现在的病毒特征更广泛,间谍软件、木马、流氓软件、广告软件、行为记录软件、恶意共享软件等等,它们的危害远远超出了传统定义中“占用系统资源”、“破坏数据”“阻塞网络”等经典危害。这些新型病毒可以导致重要机密泄露,甚至现有的安全机制全部崩溃。日常应用中,一般保证系统经常更新并有防毒应用,病毒很难感染,在常用服务器上部署强大的安全机制,同时多进行员工的安全教育,预防病毒损失还应及时做数据备份,一般中小型非信息企业每日应有增量备份,每周应有全盘备份,在病毒发生时早报警,早恢复。(4) 入侵威胁大部分病毒攻击已经被编写者确定,只是机械性的执行,但入侵则是人为攻击策略灵活多变。现在的黑客已经从业余发展到越来越专业化。动机已发生本质的变化,早期黑客仅为炫耀一下自己高超的技术或发泄一下情绪而已,现在的黑客凭借技术大发不义之财。网络产业逐步走向规范化,相应的立法也日趋完善。但黑客还是广范存在的。一般来讲,只要不给黑客创造成熟条件,一般的入侵或攻击是难以实现的。所谓的条件,其根源还是系统或软件的漏洞,手段主要以木马为主,通常配合一些远程控制软件。主要防范措施还是要以入侵检测为主,早发现,早处理,对于触犯法律的还要报告相关司法部门。(5) 复合性威胁复合性威胁并非出现在规范的广义里的,但现实应用中,任何威胁都以复合形式出现。试想,一次完美的入侵,并非一个单一的条件就可发生的,需要其他条件的配合。因此,保障信息系统任何微小细节的安全,才能使安全事件的发生几率降至最低。企业信息系统安全运行的防范措施企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:(1) 安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。(2) 数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。(3)入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。结语随着计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论