當前位置:學問君>學習教育>畢業論文>

企業資訊數據安全的研究論文

學問君 人氣:8.25K

1資訊安全現狀

企業資訊數據安全的研究論文

1。1計算機病毒的威脅計算機病毒作爲一種有害的軟件程序,其短小、隱蔽,但能給計算機系統帶來較大的破壞,因而成爲當前計算機系統面臨的主要威脅。一臺感染了病毒的計算機,輕則出現應用軟件執行變慢,甚至無法正常執行的情況;嚴重時將導致操作系統崩潰、重要數據丟失;最爲極端的情況是,計算機的硬件系統可能被一些類似CIH的病毒破壞,造成不可挽回的損失。看似小小的病毒,癱瘓的卻是整個計算機系統。

1。2軟件漏洞的威脅隨着操作系統與應用軟件變得越來越大,日益複雜的軟件開發框架在滿足了終端用戶項目需求的同時,也帶來了更多的安全隱患。目前,操作系統軟件補丁層出不窮,隱藏在各種應用軟件中的後門更是比比皆是。軟件本身在使用過程中出現的安全漏洞給用戶數據安全造成極大的威脅,非法用戶利用漏洞獲取合法授權用戶的數據訪問權限,從而導致數據的篡改和丟失。

1。3網絡攻擊的威脅與計算機病毒相比,網絡攻擊的最大特點就是發動者帶有明確的目的。也就是說,網絡攻擊從開始就設定了攻擊對象,而被攻擊者只有在意識到自己遭受了攻擊後纔開始實施補救措施。除此以外,網絡攻擊的範圍更廣,其攻擊對象不僅是單臺計算機,而且包括了整個網絡傳輸系統設備。對網絡設備攻擊行爲不但會導致網絡傳輸的擁塞,拒絕服務攻擊還可導致正常的Web服務請求無法完成,最終導致網絡癱瘓。

2資訊安全的實現

2。1管理制度技術手段的結合對於利用網絡進行分佈式數據處理以及遠程數據傳輸的用戶來說,確保資訊安全首先需要建立科學完善的'管理制度,沒有相應管理制度保障的資訊安全是無法實現的。其次,管理制度的具體實施依賴於先進的計算機和網絡管理技術,脫離技術支援的管理是無法有效進行的,二者相輔相成,共同守護資訊的安全。資訊安全管理的對象包括了資訊數據的創建者和使用者,資訊數據本身以及完成資訊數據存放、處理、傳輸的設備。建立科學完善的管理體系,應從上述三個方面入手,解決資訊的訪問控制機制和監測機制兩大問題。前者指對用戶數據以及相關訪問用戶進行的有效的管理與控制。後者則是爲了保障網絡系統正常執行而採取的相關技術手段。

2。2建立管理制度的基本原則資訊安全管理的核心是數據,建立科學管理制度的前提是對院內不同部門的業務數據進行安全等級劃分,同時對相關人員的數據訪問限定不同級別的權限,杜絕非法授權訪問,從而避免重要數據被篡改甚至丟失。管理制度中另一個問題是對聯網設備進行審覈。依據接入網絡中計算機處理數據的不同密級,管理員採取相應的聯網方式及保密措施。特別是對涉及財務數據的計算機,嚴禁一網兩用,一定做到專網專用,實現物理層的隔離。定義了數據的安全級別以及訪問權限,管理制度需要解決的又一個重要問題是資訊安全的監測。爲了保障網絡的正常使用以及發生安全事件後的行爲追蹤,管理人員除了日常的實時巡查外,還需配置相關軟硬件來記錄數據以及網絡訪問的歷史記錄,做到數據訪問有據可查。

2。3管理制度實施的技術手段目前,比較流行的計算機操作系統都對數據安全提供了很好的支援。在基於Windows域構建的數據共享網絡中,檔案系統和域訪問機制實現數據的安全性。數據作爲軟件系統的檔案,管理人員透過對檔案設定完全、可執行、只讀、無任何權限來設定檔案的安全級;域上的用戶透過分配不同的權限來實現對數據的安全訪問。這一安全訪問機制較好地解決數據能不能被訪問,以及可由誰來訪問的問題。對接入網絡的計算機,用戶透過交換和路由設備實現對網絡數據的訪問。管理人員一方面利用MAC地址的唯一性,在綁定PC的MAC地址與交換機物理端口的基礎上,實現接入用戶身份確定。另一方面透過防火牆配置的IP位址訪問列表來限定不同用戶數據交互的訪問權限。特別是對和外網有數據交互的網絡應用,利用加密的口令認證技術和VLAN技術實現內外網交互的身份識別,確保數據使用安全。在互聯網中,各種網絡攻擊事件時有發生。院內每臺計算機安裝的防火牆和網絡中心的入侵檢測設備可有效降低這類危害,二者分別從計算機用戶和網絡管理員方面爲數據提供安全屏障。特別是位於網絡中心的入侵檢測系統,實時監測並記錄網絡設備執行狀態,如發現異常訪問,可及時向管理人員報警。對已發生的網絡攻擊事件,入侵檢測系統的日誌檔案提供外網用戶對內網的訪問記錄,管理人員據此分析攻擊來源以及攻擊類型,瞭解網絡存在的隱患,進而透過制定相關措施增強既有網絡的安全性。

3結束語

如何確保開放網絡環境下的資訊安全,是企業資訊化過程中面臨的重大問題。企業資訊安全的實現,不僅依賴於本企業資訊安全管理制度的健全與完善,還與管理人員的技術水平、企業內部相關軟硬件設備的配置密切相關,只有將科學管理方法與先進的管理技術進行科學整合,才能真正實現企業的資訊安全。