欢迎来到天天文库
浏览记录
ID:20997192
大小:58.50 KB
页数:9页
时间:2018-10-18
《浅谈企业信息管理系统建设》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅谈企业信息管理系统建设一、导致企业X络信息系统安全的问题探析近些年随着企业X络信息的不断进步,企业的管理、营销等各个环节都需要依靠现代化的计算机系统完成。就目前情况看,企业在进行内部信息系统建立时,主要基于信息系统的高效性、便捷性和经济效益。当然,随着X络高科技犯罪的出现,企业内部的X络信息系统受到打击,怎样保护企业信息系统安全,成为企业管理系统建设的重要内容。总的来说,自世界经济一体化到来开始,企业也迎来发展上的春天。计算机作为一种高科技的企业发展武器,自其出现开始就以特有的便捷性、客观性、准确
2、性俘获众多企业管理者。但受到我国国情、经济、现代化程度等多方面的影响,我国企业信息管理系统建立程度不高。计算机系统安全性程度是否有所保证,已经成为企业正常运营与否的关键保证。但是在这样一个X络信息开放、资源倡导公平享有的年代,对X络安全的合理保障来说存在一定的难度,加上计算机性能不断发展、各类病毒也在悄悄兴起,严重危害企业信息管理系统正常运行发展。随时都会给企业X络系统造成威胁并带来难以控制的经济危害,甚至还会危及到国家、社会和各界的利益。近些年随着经济社会不断发展,企业间经济扩展和市场占有的局面加
3、剧无形中都增加了企业遭受到现代化计算机技术的攻击,进而使企业内部信息管理系统处于危险状态,影响企业各项事业稳步运行。对于企业来说,一旦企业信息管理系统出现状况,就会使企业像无本之木一样,没有办法贯彻实行已经制定的发展战略。因此,本文将重点针对企业信息系统如何建立进行深入研究。1.管理因素企业信息管理因素分析,主要是针对企业信息管理人员或者是计算机操作中出现的错误。身为企业信息系统管理人员,其工作年限、是否在工作中全身心投入都会影响其在企业信息管理操作中的准确性。不熟练的技能也会对计算机性能或是数据造
4、成损害,使之数据丢失或影响使用。另外,在企业内部管理出现之后,工作人员可能会对企业管理者某些做法不能理解,出现极端心理,进而做出一些伤害企业信息系统安全的行为,如破坏企业信息系统或者是盗取一些重要文件等,成为了企业信息X络安全防护中需要关注的重要环节。此外,企业发展中涉及到了宣传、设计等成本,由于资金有限,对于内部信息系统的建立在资金上投入不足,影响了企业信息系统建立进展。无论是传统企业还是现代化企业,信息化系统的建立都是必然趋势。同时无论是终端销售还是电子互联X销售,都是离不开企业内部信息化系统建
5、立的。对于企业信息系统建立,并不是单纯的购进先进设备,这只是单纯的硬件要求。另外,设备的日常维护还有相关信息系统建立以及工作人员专业素质等等都是企业信息系统建立过程中重要性的决定因素。2.黑客及病毒对黑客的理解是从国外发展过来的,是hacker一词演变过来的,其最开始出现是在上世纪的60年代,基于在一种爱好兴趣上进行计算机破译的人的统称。一般情况,hacher并不是以经济效益为目的,普遍是个人喜好。而现在对黑客的理解,指的是能够熟练运用并掌握难度高的电脑应用的人。目前对黑客的解释通常是电脑安全等信息
6、的“侵略者”。黑客的分类一般有红客、蓝客、白客、灰客,其代表的含义也各有不同,另外需要将黑客和骇客进行区分,二者尽管只有一字之差,但代表意义有很大差别。对计算机病毒的理解是指在计算机的固定模式中安装上对计算机有破坏性的或者是影响数据安全性,阻碍计算机正常运行或者能够拷贝计算机中相应命令的程序,具有极强的危害性、复制性和传染性。二、企业X络信息系统安全防护措施1.制度措施对于制度上的防御肯定是要从完善相关的系统体系上进行的,预防一些不良用户在入侵到电脑后通过非法行为对电脑进行掌控或通过电脑进行其他的违
7、法活动。这就要求企业信息管理者要在固定时间对电脑的运行环境进行监督检查,保证电脑系统体系安全和运行环境平稳发展。然后,要增强计算机用户对X络运行是否健康的识别能力,增强企业领导者和企业工作人员对X络安全重要性的提高,定期安排时间、地点对企业员工进行X络信息系统安全知识的普及。完善企业内部关于相关客户信息的健全工作,做好企业信息系统使用情况、登陆地点、时间等信息情况的记录工作。必要情况下可以健全内部X络日志,便于在发现可能出现危害X络安全行为的时候能够准确发出信息并采取必要的保护措施。对于企业来说,建
8、立X络日志是其发展中最应该要注意的关键点,采用X络日志并进行安全性能实时监测,有利于避免因不安全因素带来的不良后果,增强企业X络使用者的安全认识。2.技术措施(1)建立X络安全预警系统一般这种情况可以分为人为预警和病毒预警两个方面。在电脑中的重要位置安装上X络入侵监测体系,可以便于对电脑的技术和安全性在发展危害行为或改变。入侵监测体系还能通过设立在固定时间对制定要求的位置进行监督和控制,判断哪些系统是具有危害性的,但是防火墙还不能够准确判断的系统。主要针对的是从企业内
此文档下载收益归作者所有