企業資訊資料安全的研究論文

才智咖 人氣:8.05K

1資訊保安現狀

企業資訊資料安全的研究論文

1。1計算機病毒的威脅計算機病毒作為一種有害的軟體程式,其短小、隱蔽,但能給計算機系統帶來較大的破壞,因而成為當前計算機系統面臨的主要威脅。一臺感染了病毒的計算機,輕則出現應用軟體執行變慢,甚至無法正常執行的情況;嚴重時將導致作業系統崩潰、重要資料丟失;最為極端的情況是,計算機的硬體系統可能被一些類似CIH的病毒破壞,造成不可挽回的損失。看似小小的病毒,癱瘓的卻是整個計算機系統。

1。2軟體漏洞的威脅隨著作業系統與應用軟體變得越來越大,日益複雜的軟體開發框架在滿足了終端使用者專案需求的同時,也帶來了更多的安全隱患。目前,作業系統軟體補丁層出不窮,隱藏在各種應用軟體中的後門更是比比皆是。軟體本身在使用過程中出現的安全漏洞給使用者資料安全造成極大的威脅,非法使用者利用漏洞獲取合法授權使用者的資料訪問許可權,從而導致資料的篡改和丟失。

1。3網路攻擊的威脅與計算機病毒相比,網路攻擊的最大特點就是發動者帶有明確的目的。也就是說,網路攻擊從開始就設定了攻擊物件,而被攻擊者只有在意識到自己遭受了攻擊後才開始實施補救措施。除此以外,網路攻擊的範圍更廣,其攻擊物件不僅是單臺計算機,而且包括了整個網路傳輸系統裝置。對網路裝置攻擊行為不但會導致網路傳輸的擁塞,拒絕服務攻擊還可導致正常的Web服務請求無法完成,最終導致網路癱瘓。

2資訊保安的實現

2。1管理制度技術手段的結合對於利用網路進行分散式資料處理以及遠端資料傳輸的使用者來說,確保資訊保安首先需要建立科學完善的'管理制度,沒有相應管理制度保障的資訊保安是無法實現的。其次,管理制度的具體實施依賴於先進的計算機和網路管理技術,脫離技術支援的管理是無法有效進行的,二者相輔相成,共同守護資訊的安全。資訊保安管理的物件包括了資訊資料的建立者和使用者,資訊資料本身以及完成資訊資料存放、處理、傳輸的裝置。建立科學完善的管理體系,應從上述三個方面入手,解決資訊的訪問控制機制和監測機制兩大問題。前者指對使用者資料以及相關訪問使用者進行的有效的管理與控制。後者則是為了保障網路系統正常執行而採取的相關技術手段。

2。2建立管理制度的基本原則資訊保安管理的核心是資料,建立科學管理制度的前提是對院內不同部門的業務資料進行安全等級劃分,同時對相關人員的資料訪問限定不同級別的許可權,杜絕非法授權訪問,從而避免重要資料被篡改甚至丟失。管理制度中另一個問題是對聯網裝置進行稽核。依據接入網路中計算機處理資料的不同密級,管理員採取相應的聯網方式及保密措施。特別是對涉及財務資料的計算機,嚴禁一網兩用,一定做到專網專用,實現物理層的隔離。定義了資料的安全級別以及訪問許可權,管理制度需要解決的又一個重要問題是資訊保安的監測。為了保障網路的正常使用以及發生安全事件後的行為追蹤,管理人員除了日常的實時巡查外,還需配置相關軟硬體來記錄資料以及網路訪問的歷史記錄,做到資料訪問有據可查。

2。3管理制度實施的技術手段目前,比較流行的計算機作業系統都對資料安全提供了很好的支援。在基於Windows域構建的資料共享網路中,檔案系統和域訪問機制實現資料的安全性。資料作為軟體系統的檔案,管理人員通過對檔案設定完全、可執行、只讀、無任何許可權來設定檔案的安全級;域上的使用者通過分配不同的許可權來實現對資料的安全訪問。這一安全訪問機制較好地解決資料能不能被訪問,以及可由誰來訪問的問題。對接入網路的計算機,使用者通過交換和路由裝置實現對網路資料的訪問。管理人員一方面利用MAC地址的唯一性,在繫結PC的MAC地址與交換機物理埠的基礎上,實現接入使用者身份確定。另一方面通過防火牆配置的IP地址訪問列表來限定不同使用者資料互動的訪問許可權。特別是對和外網有資料互動的網路應用,利用加密的口令認證技術和VLAN技術實現內外網互動的身份識別,確保資料使用安全。在網際網路中,各種網路攻擊事件時有發生。院內每臺計算機安裝的防火牆和網路中心的入侵檢測裝置可有效降低這類危害,二者分別從計算機使用者和網路管理員方面為資料提供安全屏障。特別是位於網路中心的入侵檢測系統,實時監測並記錄網路裝置執行狀態,如發現異常訪問,可及時向管理人員報警。對已發生的網路攻擊事件,入侵檢測系統的日誌檔案提供外網使用者對內網的訪問記錄,管理人員據此分析攻擊來源以及攻擊型別,瞭解網路存在的隱患,進而通過制定相關措施增強既有網路的安全性。

3結束語

如何確保開放網路環境下的資訊保安,是企業資訊化過程中面臨的重大問題。企業資訊保安的實現,不僅依賴於本企業資訊保安管理制度的健全與完善,還與管理人員的技術水平、企業內部相關軟硬體裝置的配置密切相關,只有將科學管理方法與先進的管理技術進行科學整合,才能真正實現企業的資訊保安。