企业信息系统的安全性问题探析

2020-11-12 09:40魏群魏婧
市场周刊·市场版 2020年7期
关键词:信息系统安全管理

魏群 魏婧

摘 要:随着信息技术的高速发展,企业对信息系统的依赖性也越来越强,高速公路多元经营领域也不例外。文章根据企业信息系统的组成特点,将其安全管理分为硬件安全、网络安全两个面来分析系统的安全性。对于这两个方面,都提出了常见的安全管理措施。

关键词:信息系统;安全;管理

一、 引言

信息系统是由计算机硬件、网络、软件、数据库,以及各种信息资源、用户、管理制度等组成的人机一体化系统,涉及计算机、通信、管理等多个专业领域。当前,随着信息技术的高速发展,信息系统已逐步融入企业生产经营的各个环节,并在其中起着越来越重要的作用。同时,企业对信息系统的依赖性也越来越强,高速公路多元经营领域也不例外。

二、 硬件安全

保证计算机及其外设、网络设备及线路、数据存储介质等各种物理设备的安全。主要防止因为各种自然环境、人为等因素,导致设备无法正常工作的情况发生。可以说,硬件安全是企业信息系统安全的前提。

(一)运行环境

各种硬件多为电子设备,而高温无疑是电子设备的大敌。因此,硬件设备的运行环境必须保证有良好的通风散热条件,特别在天气炎热时最好配备空调。还有,不要将各种杂物堆放在设备上,以防止其散热不良引起故障。

(二)电源供给

各种设备在运行过程中,如果突然遇到断电、欠压、浪涌等供电异常情况,则无疑会严重影响其正常工作并降低使用寿命(尤其是对于高速工作的硬盘而言)。因此,尽量为设备配备UPS。作为保护性的供电设备,UPS可以提供一个相对稳定可靠的电源,但是,它需要定期充电、放电才能使电池保持活性。除特殊情况外,不要对任何部件进行超频;对于非USB设备,做到在断电的情况下插拔;在关闭计算机时,避免强行关机和立即重启;使用U盘等移动存储设备时,避免直接在其上面操作等。

(三)防火防盗

做到工作区域内不吸烟、下班关机切断电源、不使用电茶壶等高功率电器、不乱堆乱放各种杂物等,杜绝一切可能的火险隐患。另外,各种硬件设备大都属于价值较高物品,存在被盗风险(特别是有的企业由于生产经营的需要,平日里各種业务及闲杂人员出入较多,更是容易引发“顺手牵羊”式的盗窃)。

三、 网络安全

保证网络系统及其节点的安全。目的是及时发现网络中的异常情况,并采取相应的应对措施。通常,网络安全的最传统技术方法为“三巨头”:防火墙、入侵检测、防病毒。

(一)防火墙

作为一种隔离控制技术,防火墙主要用于保护企业内部网络免受来自外部网络的非法侵入。根据外在形式,可将其分为硬件防火墙和软件防火墙。前者功能更强但价格相对较高,对于一般的企业来说可以使用后者,如笔者所在企业使用Norton Internet Security,它包含了防火墙、入侵检测等多种功能。通常,防火墙能抵御大多数网络攻击。对于一般性的病毒入侵有自我隔离和杀毒处理的技术,大部分木马程序的入侵和对文件的覆盖都是有程序代码可循的。需要建立一套防火墙级别较高的系统,对于恶意篡改系统设置的文件进行仔细排查或加密,必要的时候可以做全部拦截来保证系统安全。为了保证系统安全,还可以使用局域网的安全手段来保证安全,不与任何外网接触。但是,它只能阻挡来自外部网络的侵扰,而对于内部网络的安全往往无能为力(这还需要通过内部有效控制和管理来实现)。还有,在定义和设置其安全策略时,要注意充分结合企业的具体业务和需求,以避免带来不必要的问题和麻烦。

(二)入侵检测

可对网络系统的各主要环节进行实时检测,一旦发现存在入侵迹象,则及时做出适当的响应。可以说,它是防火墙功能的延续。为了充分发挥它的作用,系统管理员要经常察看其的报警信息,并根据运行环境的变化适当更改其安全策略,以便能及时发现和预防潜在的攻击行为。

(三)防病毒

此处所说的病毒包括了传统病毒、蠕虫、木马、恶意脚本、U盘病毒、间谍、广告等一系列通过网络及移动存储设备传播的恶意程序,其危害不言而喻。通常,可以使用防病毒软件(如Norton、McAfee、瑞星等)来对抗病毒,但必须要注意及时升级软件病毒库及扫描引擎,并开启实时监控。否则,即使是再好再强大的防病毒软件,也会如同少了轮子的保时捷,只能是摆设。

四、 结束语

网络安全是企业信息系统中最容易出现问题的环节。随着计算机网络的不断发展,每时每刻都有大量新的网络安全威胁产生。对此,虽然我们不能保证能够完全防御各种各样的威胁,然而,却可以通过有效的预防和应对措施,将其对信息系统的影响降至最低程度。正如世界上没有永远坚不可摧的盾,但我们却可以通过自身努力,最大程度上提高盾的防御力。

参考文献:

[1]袁敬.计算机网络安全分析研究[J].信息安全与技术,2015(1):28-29+47.

[2]段军红,崔阿军,张驯,张华峰,闫晓斌.面向智能电网的网络信息安全架构[J].信息安全与技术,2015(11):52-54.

[3]肖雪.计算机网络安全的研究[J].科技创新导报,2008.

[4]黄月江.信息安全与保密[M].北京:国防工业出版社,2005.

[5]李敏,程刚.论企业管理信息化[J].情报杂志,2004.

作者简介:

魏群,山东高速集团有限公司;

魏婧,山东高速章丘置业发展有限公司。

猜你喜欢
信息系统安全管理
基于信息系统的计量标准管理
基于项目化+翻转的物流信息系统课堂教学设计与实践
信息系统管理在社会中的应用
采用C—NCAP 2006年版管理规则
营销管理
“这下管理创新了!等7则
信息系统运行质量评估的研究与实现
管理的另一半