机械制造企业信息安全问题的探讨与实践

机械制造企业信息安全问题的探讨与实践

ID:34537052

大小:210.54 KB

页数:7页

时间:2019-03-07

机械制造企业信息安全问题的探讨与实践_第1页
机械制造企业信息安全问题的探讨与实践_第2页
机械制造企业信息安全问题的探讨与实践_第3页
机械制造企业信息安全问题的探讨与实践_第4页
机械制造企业信息安全问题的探讨与实践_第5页
资源描述:

《机械制造企业信息安全问题的探讨与实践》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、机械制造企业信息安全问题的探讨与实践吕菁管建军(杭州浙大大天信息有限公司杭州310012)(天津塘沽瓦特斯阀门有限公司天津300450)【摘要】本文通过对天津塘沽瓦特斯阀门有限公司构建企业信息安全保护与管理体系的过程,着重描述机械制造业在企业信息安全保护与管理建设中需要注意的各类要点和事项,以及对原有的管理模式进行调整等。【关键词】机械制造业、信息安全、文档加密、信息安全管理、信息化建设。进入新世纪后,技术创新和管理创新思想已深入到广大机械制造企业中,随着企业之间的市场竞争不断加剧、企业信息化建设的不断深入以及企业可持续发展总体目标要求的不断提高,企业信息化建设达到了一定

2、程度上的层次和必备的手段之一。随着计算机信息网络作用的不断扩大,它所带来的信息安全问题,将会给企业造成更大的影响和损失。据CSI/FBI的调查报告(2002年度)表明,来自计算机犯罪和其它信息安全方面的破坏的威胁正在逐年增长,所造成的经济损失也飞速增加。由此可见,企业的信息化建设与应用过程中,也存在着一定的风险因素,如何保护和防范企业信息安全成为所有企业的首要问题。一.信息系统应用框架及安全隐患从信息化技术在普通机械制造企业的应用情况来看,主要经历了3个不同性质的阶段,即设备自动化、办公计算机化和管理计算机化。1)设备自动化。设备自动化技术主要基于传感器和控制器件,通过可

3、编程控制(PLC)技术实现设备运行和作业数据采集、故障诊断、参数优化等自动化。2)办公计算机化。办公计算机化技术主要体现在办公文字处理计算机(Office)化和产品开发计算机辅助设计(CAD/CAPP/CAE)化,实现产品开发虚拟化和办公无纸化。3)管理计算机化。随着计算机应用技术的普及和网络技术的发展,通过各种计算机应用软件,如PDM、ERP、OA、财务电算和电子商务等系统实现了企业经营管理计算机化。针对机械制造企业,特别是一些中、小型企业的综合信息化和网络系统,可能产生涉及综合信息及网络系统的安全问题,主要来源以下几个方面:1)物理环境,主要为水、火、供电等灾难以及人

4、员的使用、接近的控制等;2)系统硬件,主要为监测和控制设备、计算机系统、网络设备、连接线等;3)系统软件,主要为计算机操作系统和数据库管理系统;4)应用软件,主要为各种应用软件系统,如CAD、PDM、ERP、OA等;5)外来侵入,主要为病毒、黑客等;6)内部滥用,主要为操作失误、人为破坏、内部作案等。机械制造企业局域网是利用Internet技术,建立的企业专用的计算机局域网络,具有企业内部特殊的安全要求。机械制造企业的信息安全,除具有一般计算机信息网络的安全特征外,还应有对企业实时运行的信息数据的信息安全特征。任何一个方面出现安全漏洞,都有可能给企业的生产与管理带来致命的

5、伤害,直接造成企业的经济损失。因此,建立与企业组织结构相适应的信息安全管理体系是非常必要的。二.信息安全防护体系建立过程对机械制造企业来说,建立一个合理、经济的信息安全管理体系是十分重要和必要的。但如何建立信息安全管理体系,却有多种方法和手段,但根本方法是要建立健全的信息安全1管理制度和采用相应的技术手段。通过制度和手段的有机结合,可以达到最佳的信息安全管理效果。通过天津塘沽瓦特斯阀门有限公司的信息安全管理体系的建立过程,来进一步说明信息安全管理对企业的作用。天津塘沽瓦特斯阀门有限公司(简称TWT公司)是一家中美合资的专业机械制造厂家,产品的关键技术从外方引进,再根据我国

6、技术条件和产品使用环境进行消化吸收后,并加以改进。TWT公司从1992年开始采用计算机技术应用于产品开发、生产管理之中,形成了具有TWT特色的信息化应用体系。自TWT公司成立以来,由于产品技术和市场占有率居于国内领先水平,一直受到外界的关注,技术信息和市场信息处于被盗取的危险之中。根据这种情况,TWT公司对企业信息安全防护意识提到较高的地位,于2002年建立适合企业自身条件和环境的信息安全管理体系,2005年再次加以完善。TWT公司信息安全管理体系的建立和运行过程分为四个步骤(见图1),并以循环的方式给予完善和巩固。信息安全体系管理与控制中心信息安全风险信息安全防护信息安

7、全防护信息安全管理分析与评估策略与制度技术实施效果分析评估图1TWT公司信息安全防护体系建立过程示意图1)信息安全风险分析与评估是建立信息安全管理体系的第一步,利用“失误模型及后果分析法”技术,发现系统中每一个环节所产生的(或潜在的)失误条件,对信息安全的影响程度。2)信息安全防护策略与制度是建立信息安全管理体系的基础,通过确定关键信息、岗位配置、工作人员的权限,明确企业信息的使用范围和处理方式。3)信息安全防护技术实施是对信息安全防护策略与制度执行情况的监控手段,是维护信息安全管理体系的保障。信息安全防护技术是信息安全管理体

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。