对于信息系统安全防护策略的分析

对于信息系统安全防护策略的分析

ID:46088016

大小:52.50 KB

页数:3页

时间:2019-11-20

对于信息系统安全防护策略的分析_第1页
对于信息系统安全防护策略的分析_第2页
对于信息系统安全防护策略的分析_第3页
资源描述:

《对于信息系统安全防护策略的分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、对于信息系统安全防护策略的分析对丁信息系统安全防护策略的分析【摘要】信息技术的成熟与完善推动了信息系统的发展,信息系统已经成为现代企业经营发展必不町少的基础性因索,也是衡量一个国家发展程度的重要指标。但是在信息系统带来社会经济效益的同时,信息系统的安全防护问题也逐渐受到人们的重视,成为现阶段阻碍信息系统进一步完善的主要因素。【关键词】信息系统安全防护策略在当今时代,信息化系统的出现不仅在很大程度上改变了人们的生活与工作方式,也带来了社会生产力与生产方式的重大转变。信息系统的安全问题随着信息系统应用领域的扩展而逐渐被人们所熟知,安全防护问题已经成为影响国家、政治、经济以及人们日常生活的重耍因素

2、。一、信息系统面临的安全问题信息安全问题对于个人、企业乃至整个国家都具有十分重要的影响,信息系统内部的数据、信息资源一旦被窃取,将会带来无法估量的损失。对于企业信息系统来说,安全隐患不仅仅存在于外部互联网中,在企业内部的管理系统中也同样存在着安全防护问题。在许多情况下,企业内部管理网络与外部互联网之间联系密切,内部管理信息系统受到的安全威胁要远远大于外部系统。企业经营发展的关键性数据资料一般都存储在企业内部管理系统中,这就导致企业内部信息系统是外来入侵者攻击的重点对象,病毒、木马、恶意软件等多种形式的安全隐患都影响着信息系统的安全与可靠性[1]。对于整个国家来说,网络信息系统安全关系到国家安

3、全、社会稳立,特别是在全球发展网络化、信息化、一体化的背景下,信息系统的安全问题受到各国的普遍重视。信息系统安全问题涉及到计算机科学、网络技术、通信技术以及安全防护技术等多个领域,因此实际的信息系统安全防护工作具有一定的复朵性和艰口性。国家信息管理系统中大都存储有与国家政策方针联系紧密的数据信息资源,难免会受到一些恶性攻击,这些敏感信息一旦泄露将会对我国的国际地位产生严重影响。对于个体使用者来说,信息系统的安全问题直接关系到自身的隐私信息以及实际利益,这也是广大信息系统使用者关注安全防护问题的根本原因。二、信息系统安全防护具体策略分析1、建立完善的法律法规制度,强化网络信息安全监督管理机制完

4、善有效的法律法规制度是保障信息系统安全的重要依据和保障,只有网络信息系统安全防护受到相关法律法规制度的支持与管理,安全防护问题才能从根本上得到解决。国家必须要加强对网络信息系统安全工作的重视程度,安全部门制定科学合理的技术标准与操作规范,保证行业标准中的关于网络信息安全的相关内容认真贯彻落实。强化网络信息安全管理机制,不管是国家安全防护部门还是企业安全管理部门都需要强化安全管理意识,改善安全管理机制,完善对信息系统安全性能的考核与监督维护。完善网络信息安全监督管理机制,建立相对完善的监督跟踪体系,没有访问权限的用户闯入信息系统Z后,应进行严格的监督和跟踪,防止信息系统内部资料数据外泄。2、完

5、善信息系统安全防护体系建设信息系统安全防护体系建设包括防火墙隔离技术、网络设备控制技术、路由器控制技术以及安全入口接入控制等方面。具体来说,防火墙隔离技术是通过设置防火墙安全对内部管理信息系统与外部网络开放程度进行控制的过程,能够有效地防止外界病毒、木马程序等不安全因素的入侵。网络设备控制主要是指接口设备的安全性设置,对一些存在有安全隐患的服务进行选择性的关闭,确保接入信息系统的终端设备都是安全、可信的。对于一些信息系统中存储的重要资料或者敏感信息,应该加强安全防护措施,利用访问权限、设备登陆等进行多样化的防护。另外,还可以建立网络信息系统预警监测机制,与权限访问制度相结合,发现不明身份或者

6、不具有访问权限的用户进入信息系统吋,立即发出警告信号,同时向信息系统管理者反馈信息。除此之外,健全信息系统风险评估机制,安全防护部门定期对信息系统管理人员进行信息安全方面的考核,在此基础上寻找信息安全防护屮存在的缺陷和漏洞,及时采取补救措施[2]。综上所述,网络化信息化已经成为当今世界发展的趋势,信息系统已经被广泛的应用于国家管理、企业经营以及人们的日常生活之中,并且在一定程度上改变了原有的社会经济发展模式。但是,在信息系统广泛应用的同时,安全防护问题逐渐暴露出來,引起了社会各界的关注。对于信息系统安全防护问题,需要国家建立完善的法律保障机制,各类使用者完善口身信息系统安全防护体系建设。只有

7、这样才能真止解决安全防护问题,才能促进信息系统取得进一步发展与完善。参考文献[1]邱松.计算机网络信息系统安全防护分析[J]・计算机光盘软件与应用:2013(13)[2]张同升.信息系统安全防护控制策略研究[J]・通信技术:2013(8)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。