- 相關(guān)推薦
企業(yè)信息數(shù)據(jù)安全的研究論文
1信息安全現(xiàn)狀
1。1計算機(jī)病毒的威脅計算機(jī)病毒作為一種有害的軟件程序,其短小、隱蔽,但能給計算機(jī)系統(tǒng)帶來較大的破壞,因而成為當(dāng)前計算機(jī)系統(tǒng)面臨的主要威脅。一臺感染了病毒的計算機(jī),輕則出現(xiàn)應(yīng)用軟件運(yùn)行變慢,甚至無法正常運(yùn)行的情況;嚴(yán)重時將導(dǎo)致操作系統(tǒng)崩潰、重要數(shù)據(jù)丟失;最為極端的情況是,計算機(jī)的硬件系統(tǒng)可能被一些類似CIH的病毒破壞,造成不可挽回的損失?此菩⌒〉牟《荆c瘓的卻是整個計算機(jī)系統(tǒng)。
1。2軟件漏洞的威脅隨著操作系統(tǒng)與應(yīng)用軟件變得越來越大,日益復(fù)雜的軟件開發(fā)框架在滿足了終端用戶項(xiàng)目需求的同時,也帶來了更多的安全隱患。目前,操作系統(tǒng)軟件補(bǔ)丁層出不窮,隱藏在各種應(yīng)用軟件中的后門更是比比皆是。軟件本身在使用過程中出現(xiàn)的安全漏洞給用戶數(shù)據(jù)安全造成極大的威脅,非法用戶利用漏洞獲取合法授權(quán)用戶的數(shù)據(jù)訪問權(quán)限,從而導(dǎo)致數(shù)據(jù)的篡改和丟失。
1。3網(wǎng)絡(luò)攻擊的威脅與計算機(jī)病毒相比,網(wǎng)絡(luò)攻擊的最大特點(diǎn)就是發(fā)動者帶有明確的目的。也就是說,網(wǎng)絡(luò)攻擊從開始就設(shè)定了攻擊對象,而被攻擊者只有在意識到自己遭受了攻擊后才開始實(shí)施補(bǔ)救措施。除此以外,網(wǎng)絡(luò)攻擊的范圍更廣,其攻擊對象不僅是單臺計算機(jī),而且包括了整個網(wǎng)絡(luò)傳輸系統(tǒng)設(shè)備。對網(wǎng)絡(luò)設(shè)備攻擊行為不但會導(dǎo)致網(wǎng)絡(luò)傳輸?shù)膿砣,拒絕服務(wù)攻擊還可導(dǎo)致正常的Web服務(wù)請求無法完成,最終導(dǎo)致網(wǎng)絡(luò)癱瘓。
2信息安全的實(shí)現(xiàn)
2。1管理制度與技術(shù)手段的結(jié)合對于利用網(wǎng)絡(luò)進(jìn)行分布式數(shù)據(jù)處理以及遠(yuǎn)程數(shù)據(jù)傳輸?shù)挠脩魜碚f,確保信息安全首先需要建立科學(xué)完善的管理制度,沒有相應(yīng)管理制度保障的信息安全是無法實(shí)現(xiàn)的。其次,管理制度的具體實(shí)施依賴于先進(jìn)的計算機(jī)和網(wǎng)絡(luò)管理技術(shù),脫離技術(shù)支持的管理是無法有效進(jìn)行的,二者相輔相成,共同守護(hù)信息的安全。信息安全管理的對象包括了信息數(shù)據(jù)的創(chuàng)建者和使用者,信息數(shù)據(jù)本身以及完成信息數(shù)據(jù)存放、處理、傳輸?shù)脑O(shè)備。建立科學(xué)完善的管理體系,應(yīng)從上述三個方面入手,解決信息的訪問控制機(jī)制和監(jiān)測機(jī)制兩大問題。前者指對用戶數(shù)據(jù)以及相關(guān)訪問用戶進(jìn)行的有效的管理與控制。后者則是為了保障網(wǎng)絡(luò)系統(tǒng)正常運(yùn)行而采取的相關(guān)技術(shù)手段。
2。2建立管理制度的基本原則信息安全管理的核心是數(shù)據(jù),建立科學(xué)管理制度的前提是對院內(nèi)不同部門的業(yè)務(wù)數(shù)據(jù)進(jìn)行安全等級劃分,同時對相關(guān)人員的數(shù)據(jù)訪問限定不同級別的權(quán)限,杜絕非法授權(quán)訪問,從而避免重要數(shù)據(jù)被篡改甚至丟失。管理制度中另一個問題是對聯(lián)網(wǎng)設(shè)備進(jìn)行審核。依據(jù)接入網(wǎng)絡(luò)中計算機(jī)處理數(shù)據(jù)的不同密級,管理員采取相應(yīng)的聯(lián)網(wǎng)方式及保密措施。特別是對涉及財務(wù)數(shù)據(jù)的計算機(jī),嚴(yán)禁一網(wǎng)兩用,一定做到專網(wǎng)專用,實(shí)現(xiàn)物理層的隔離。定義了數(shù)據(jù)的安全級別以及訪問權(quán)限,管理制度需要解決的又一個重要問題是信息安全的監(jiān)測。為了保障網(wǎng)絡(luò)的正常使用以及發(fā)生安全事件后的行為追蹤,管理人員除了日常的實(shí)時巡查外,還需配置相關(guān)軟硬件來記錄數(shù)據(jù)以及網(wǎng)絡(luò)訪問的歷史記錄,做到數(shù)據(jù)訪問有據(jù)可查。
2。3管理制度實(shí)施的技術(shù)手段目前,比較流行的計算機(jī)操作系統(tǒng)都對數(shù)據(jù)安全提供了很好的支持。在基于Windows域構(gòu)建的數(shù)據(jù)共享網(wǎng)絡(luò)中,文件系統(tǒng)和域訪問機(jī)制實(shí)現(xiàn)數(shù)據(jù)的安全性。數(shù)據(jù)作為軟件系統(tǒng)的文件,管理人員通過對文件設(shè)置完全、可執(zhí)行、只讀、無任何權(quán)限來設(shè)定文件的安全級;域上的用戶通過分配不同的權(quán)限來實(shí)現(xiàn)對數(shù)據(jù)的安全訪問。這一安全訪問機(jī)制較好地解決數(shù)據(jù)能不能被訪問,以及可由誰來訪問的問題。對接入網(wǎng)絡(luò)的計算機(jī),用戶通過交換和路由設(shè)備實(shí)現(xiàn)對網(wǎng)絡(luò)數(shù)據(jù)的訪問。管理人員一方面利用MAC地址的唯一性,在綁定PC的MAC地址與交換機(jī)物理端口的基礎(chǔ)上,實(shí)現(xiàn)接入用戶身份確定。另一方面通過防火墻配置的IP地址訪問列表來限定不同用戶數(shù)據(jù)交互的訪問權(quán)限。特別是對和外網(wǎng)有數(shù)據(jù)交互的網(wǎng)絡(luò)應(yīng)用,利用加密的口令認(rèn)證技術(shù)和VLAN技術(shù)實(shí)現(xiàn)內(nèi)外網(wǎng)交互的身份識別,確保數(shù)據(jù)使用安全。在互聯(lián)網(wǎng)中,各種網(wǎng)絡(luò)攻擊事件時有發(fā)生。院內(nèi)每臺計算機(jī)安裝的防火墻和網(wǎng)絡(luò)中心的入侵檢測設(shè)備可有效降低這類危害,二者分別從計算機(jī)用戶和網(wǎng)絡(luò)管理員方面為數(shù)據(jù)提供安全屏障。特別是位于網(wǎng)絡(luò)中心的入侵檢測系統(tǒng),實(shí)時監(jiān)測并記錄網(wǎng)絡(luò)設(shè)備運(yùn)行狀態(tài),如發(fā)現(xiàn)異常訪問,可及時向管理人員報警。對已發(fā)生的網(wǎng)絡(luò)攻擊事件,入侵檢測系統(tǒng)的日志文件提供外網(wǎng)用戶對內(nèi)網(wǎng)的訪問記錄,管理人員據(jù)此分析攻擊來源以及攻擊類型,了解網(wǎng)絡(luò)存在的隱患,進(jìn)而通過制定相關(guān)措施增強(qiáng)既有網(wǎng)絡(luò)的安全性。
3結(jié)束語
如何確保開放網(wǎng)絡(luò)環(huán)境下的信息安全,是企業(yè)信息化過程中面臨的重大問題。企業(yè)信息安全的實(shí)現(xiàn),不僅依賴于本企業(yè)信息安全管理制度的健全與完善,還與管理人員的技術(shù)水平、企業(yè)內(nèi)部相關(guān)軟硬件設(shè)備的配置密切相關(guān),只有將科學(xué)管理方法與先進(jìn)的管理技術(shù)進(jìn)行科學(xué)整合,才能真正實(shí)現(xiàn)企業(yè)的信息安全。
【企業(yè)信息數(shù)據(jù)安全的研究論文】相關(guān)文章:
企業(yè)信息化安全技術(shù)研究01-08
大數(shù)據(jù)時代網(wǎng)絡(luò)信息安全探析論文04-22
電力調(diào)度數(shù)據(jù)網(wǎng)安全管理分析的論文05-17
數(shù)據(jù)建模論文格式06-29
文學(xué)鑒賞研究論文11-03
提高數(shù)據(jù)通信網(wǎng)絡(luò)安全的對策論文07-25
旅游管理下數(shù)據(jù)挖掘運(yùn)用論文11-18
論文寫作及其研究的特點(diǎn)06-19