浅谈管理信息系统安全策略研究.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈 管理信息系统 安全策略 研究
- 资源描述:
-
浅谈管理信息系统安全策略研究 本文重点探讨信息系统的安全措施,及影响计算机网络安全的主要因素,增强防范意思,确保计算机网络信息安全性、保密性、完整性和可靠性。 关键词: 管理系统 系统安全 信息科学 加密技术 防火墙 随着信息时代的发展,计算机网络得到了广泛应用,网络的安全性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能更加安全可靠地运行。但随着网络信息传输量的急剧增长,一些机构和部门上网的数据也会遭到不同程度的破坏。攻击者可以窃取网络上的信息,窃用口令、篡改数据库内容,释放计算机病毒等。这致使数据的安全性和自身的利益受到了严重的威胁,所以解决好网络的安全性、可靠性问题,是确保网络正常运行的前提和保障,更好地为企事业单位提供信息咨询、信息检索、信息存取等服务。 一、管理信息系统的发展历史 管理信息系统的概念起源很早。早在20世纪初,随着科学技术和社会经济的迅速发展,人们迫切要求文献信息管理工作的发展速度与之相互适应。20世纪30年代,柏德就强调了决策在组织管理中的作用。50年代,西蒙提出了管理依赖于信息和决策的概念。同一时代维纳发表了控制论与管理,他把管理过程当成一个控制过程,此时计算机已用于会计工作。 管理信息系统已经逐步成为一个独立的学科分支,它继承了其他众多学科的理论及其应用技术,它与信息科学、系统科学、计算机科学、控制理论、统计学、会计学、经济学、管理科学有着十分密切的联系。同时,它又广泛地应用于工业、农业、交通、运输、文化、教育、卫生、体育以及各种社会经济活动的信息管理之中,并起着极其重要的作用,显示出强大的生命力。 随着社会的不断进步、科学技术快速发展,管理工作越来越重要。在现代管理科学体系中,管理信息系统正不断发展、逐步完善,它已被公认为是一门不可替代的崭新学科。计算机作为现代化的工具与手段,已成为信息处理的重要工具。计算机的应用范围越来越广,最终导致了管理信息系统的产生。 管理信息系统依赖于管理和科学技术的发展而形成、依赖于电子计算机的发展而发展的,管理信息系统是与电子计算机同步发展的,它是现代化管理的标志。 二、国内信息系统发展现状、存在问题 企业是国民经济的基础,而企业信息系统建设是企业走向现代化的必由之路。我国目前各类企业在近20年来,不同程度上都遇到了企业信息系统建设的问题。80年代以来,国家有关部门就一直非常重视企业信息化的推进。90年代以后,随着微型计算机、互连网等迅速普及,计算机技术对企业的影响越来越大,企业信息化进一步为人们所重视。 在信息化快速发展的时代,我们在充分肯定这些已经取得的成果同时也不能忽视一些普遍存在的问题。在过去10年左右,我国企业信息系统建设虽然轰轰烈烈地发展,但其成功率并不是很理想。一些企业已经投入使用的模块,实际中并未发挥作用,它只是针对一些局部系统,或特定类型的产品处于试运行阶段。一些企业中的计算机的97%是用来做文字处理工作,有1/5的计算机是经常用来玩游戏的。这些调查、结果分析都说明:我国企业目前虽然使用计算机已经比较普遍,但许多信息系统的应用情况却并没有达到预想的效果。 三、信息系统开发的紧迫性 随着企业规模的扩大和市场竞争的更加激烈,各行各业都愈来愈认识到人力资源管理的重要性及提升企业自身人力资源管理水平的迫切性,而人力资源管理水平的提升不仅需要高素质的管理人员,而且也需要信息化工具进行辅助。随着中国企业管理水平的提高,人才的争夺与管理已成为中国所面临的严重问题。要面对高强度的竞争无疑是需要优秀的管理人才,而科学管理的实施是离不开数字化的工具做辅助。特别在组织规模不断扩大的今天,做为管理人员和单位领导者要想对单位进行有效的管理和正确的决策就必须借助于数字化管理工具。 四、网络安全应具备的功能及影响信息系统安全的主要因素 1、计算机网络应用系统必须具备以下功能: (1)访问控制(2)检查安全漏洞(3)攻击监控(4)加密通讯(5)认证(6)备份和恢复(7)多层防御(8)?设立安全监控中心 2、影响信息系统安全的主要因素 (1)信息系统在稳定性和可扩充性方面存在。由于设计系统的不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。主要是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响信息系统的质量。设计和选型考虑欠周密,影响网络的可靠性、扩充性和升级换代。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)管理制度不健全,网络管理、维护不力。 五、?网络安全应具备的防范措施 1.信息系统结构设计合理与否是网络安全运行的关键。全面分析信息系统设计的每个环节是企事业单位建立安全可靠的信息工程的首要任务。在总体设计方面要注意以下几个问题:对接入以太网上任一节点进行侦听,捕获发生在这个以太网上的所有数据包,对其进行解包分析,窃取关键信息。为了解除这个信息系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用从源头杜绝网络的安全隐患问题。局域网采取物理分段与逻辑分段,来实现对局域网的安全控制,目的就是将非法用户与敏感的网络资源相互隔离,防止非法侦听,保证信息的安全畅通。(2)解除隐患的另一方法是交换式集线器代替共享式集线器。 2.强化计算机管理是信息系统安全的保证 (1)加强设施管理,确保计算机网络系统实体安全。健全安全管理制度,防止非法用户进入计算机控制室和其它各种非法行为的发生。在保护计算机系统、打印机、网络服务器等外部设备和能信链路上下大功夫,并不定期的对运行温度、湿度、清洁度、供电接头、三防措施、志线、设备等进行检查、测试和维护。着力改善抑制、防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。 (2)强化访问控制,力求计算机网络系统正常运行。 第一,建立入网访问功能模块。通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问。 第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。可以根据访问权限将用户分为3种类型:特殊用户、一般用户、审计用户。 第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录、文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。 第四,建立档案信息加密制度。主动地加密通讯,可使攻击者不能了解、修改敏感信息。良好的认证体系可防止攻击者假冒合法用户,防止数据非法泄漏。 第五,建立完善的备份及恢复机制。良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。 第六,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装防火墙。 第七、建立安全监控设施。为信息系统提供安全体系管理、监控、保护及紧急情况服务。 综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。可以实现对上网用户帐号的统一管理;在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。 参考文献 [1]??计算机网络技术.西安电子科技大学出版社,?2001 [2]??计算机网络与通信.北京大学出版社,?1999. [3]??计算机学报.?2001-2006. [4]?电脑报.?2000-2002.??2010年读书节活动方案 一、 活动目的: 书是人类的朋友,书是人类进步的阶梯!为了拓宽学生的知识面,通过开展“和书交朋友,遨游知识大海洋”系列读书活动,激发学生读书的兴趣,让每一个学生都想读书、爱读书、会读书,从小养成热爱书籍,博览群书的好习惯,并在读书实践活动中陶冶情操,获取真知,树立理想! 二、活动目标: 1、通过活动,建立起以学校班级、个人为主的班级图书角和个人小书库。 2、通过活动,在校园内形成热爱读书的良好风气。 3、通过活动,使学生养成博览群书的好习惯。 4、通过活动,促进学生知识更新、思维活跃、综合实践能力的提高。 三、活动实施的计划 1、 做好读书登记簿 (1) 每个学生结合实际,准备一本读书登记簿,具体格式可让学生根据自己喜好来设计、装饰,使其生动活泼、各具特色,其中要有读书的内容、容量、实现时间、好词佳句集锦、心得体会等栏目,高年级可适当作读书笔记。 (2) 每个班级结合学生的计划和班级实际情况,也制定出相应的班级读书目标和读书成长规划书,其中要有措施、有保障、有效果、有考评,简洁明了,易于操作。 (3)中队会组织一次“读书交流会”展示同学们的读书登记簿并做出相应评价。 2、 举办读书展览: 各班级定期举办“读书博览会”,以“名人名言”、格言、谚语、经典名句、“书海拾贝”、“我最喜欢的___”、“好书推荐”等形式,向同学们介绍看过的新书、好书、及书中的部分内容交流自己在读书活动中的心得体会,在班级中形成良好的读书氛围。 3、 出读书小报:展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




浅谈管理信息系统安全策略研究.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/3503294.html