企业信息化案例研究范文

时间:2023-09-08 09:29:53

引言:寻求写作上的突破?我们特意为您精选了4篇企业信息化案例研究范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

企业信息化案例研究

篇1

0引言

当前我国矿山企业安全生产形势依然严峻,安全生产基础相对薄弱,事故总量还是很大,煤矿、金矿等高危行业结构不合理,应急处置以及救援抢险能力相对不足,部分企业违规违章现象依然存在,给安全生产带来一定的安全隐患[1]。随着计算机通信和网络技术的快速发展,矿山企业安全生产的信息化管理成为衡量企业现代化建设的重要指标,也是促进企业安全生产、提升效益的重要方式。矿区安全生产管理平台在部署时,采用开放式架构,兼容主流信息技术,在.NET平台的基础上,为了满足多种信息源服务终端的需求,平台采用了多种基础数据库模型技术,保证安全管理平台的系统整合能力。平台采用面向服务的架构(SOA)设计,并基于分层和分类结合的混合模式,数据交换模式采用标准的XML等技术,应用统一规范的数据交换接口及应用程序接口,安全机制相对可靠[2]。平台基于J2EE技术架构,支持HTML和DHTML等Web浏览器标准,设计原则遵循高内聚、低耦合的原则,降低系统各个功能模块间的耦合度,降低操作难度,提高系统的通用性。根据矿山企业矿区分散、不聚集的特点,为保证矿山生产网和办公信息网之间以及与外网之间的信息交换畅通,确保信息在产生、存储、传输和处理过程中的安全性,需要建立全网统一的认证与授权机制、时间服务和密码服务。目前,在各种技术,基于PKI/CA的信息安全技术能合理的作用于矿区安全生产信息化管理平台,从而保证安全策略得以完整准确的实现,该技术是解决数据加密、保护信息安全最有效的方案[3]。

1基于PKI技术的安全生产管理平台体系研究

1.1安全生产管理平台的需求分析

矿区安全生产管理平台为解决矿山企业安全统一管理应运而生,以安全生产风险管控为核心的风险管理平台是目前各个矿山企业信息化建设的新趋势。以安全生产管理为核心的平台建设可以实现对危险隐患的合理分析,形成事前管理、事中风险预控、事后应急救援在内贯穿安全生产管理全过程的监督管理,从而达到提升安全管理水平的目的。

1.2安全生产管理平台的系统功能设计

以矿区实际情况为前提,以信息资源规划和开发利用为主线,以安全法律法规为支撑,根据功能需求,在成熟的软件开发方法论的指导下,矿山企业安全生产信息化管理系统的主要功能框架如图1所示,其子系统设计如下:包括风险管理子系统、事故管理子系统、安全隐患管理子系统、应急救援子系统、安全培训子系统、监督检查子系统、质量标准化子系统等7大部分。其中风险管理子系统主要负责矿区风险评估,衡量事故发生的可能性并对其可能造成的相关损失进行评估,根据风险评估结果,制定相应的管理标准及措施;事故管理子系统主要负责对已发生的事故进行统计,形成事故报告、事故月报、事故数据库等,方便查询,根据需求进行事故通报和责任追究;安全隐患管理子系统主要进行安全隐患追踪、及时对隐患信息进行登记、上报、汇总等,形成隐患整改通知单,及时开展追踪和销号管理等;应急救援子系统主要针对突发紧急事件进行预防、救援、恢复等管理,以应急救援案例库为依托,类比实际案例,推送相关匹配度最高的案例辅助应急救援决策,此外该模块涵盖救援队伍、救援机构等详细信息;安全培训子系统主要负责相关人员安全的培训信息统计,及时对持证人员进行过期预警提示,服务于公司的安全培训管理等制度;监督检查子系统主要进行安全活动制定、、总结等,下设安全检查、整改落实、经验总结等三个子模块,为安全监督管理机构安全检查发现的问题、形成原因、改进措施、整改建议等;质量标准化子系统主要为管理人员提供标准库查询、检查数据汇总等服务,方便现场检查及质量便准化考核等。

1.3安全生产管理平台的PKI/CA技术分析

1.3.1PKI技术体系简介

随着当前信息系统建设的快速发展和数字网络化的应用的普及,不同部门之间、跨部门的信息共享和综合分析的需求也在日益增加,与此同时当前信息网络应用中也面临着信息量大、数据种类繁多,不同数据访问要求不同等现状,因此包括信息保密性、身份认证、访问权限管理等在内的信息安全问题急需解决。公钥基础设施(publickeyinfrastructure)简称PKI,为解决大型信息网络面临的安全问题应运而生。PKI是当前信息化安全建设的基础和重要保证。PKI是一种具有安全性和透明性的密钥管理系统,通过为用户提供密钥和证书管理服务,提供安全策略,从而建立安全有效的网络环境,保证数据信息在安全传输的过程中不被非法偷看以及非授权者篡改等,从而达到保护用户信息机密、完整的目的[4-6]。通常来说,一个完整的PKI系统包含认证中心数CA(certificateauthority)、证书库、密钥备份及恢复系统,证书作废处理系统,客户端证书处理系统等五大部分,其中CA是PKI的核心执行机构,证书库是存放公钥和用户证书的信息库[5-7]。

1.3.2基于PKI体系的矿山安全生产信息化管理体系结构

PKI作为一种安全技术,已经深入到常规网络的各个层面,使用户可以在多种应用环境中使用加密及数据签名技术,是当前网络信息安全问题的综合解决方案,为企业的信息安全保驾护航。对于本文分析的矿山企业安全生产管理平台,PKI技术将重点解决用户访问权限、信息传输、数据共享等问题,如准确验证登录用户身份、保证跨部门之间的信息保密与共享、防止信息窃取保证信息安全传输等等。矿山安全生产信息化管理平台的PKI安全服务体系主要包括证书签发管理和PKI安全服务两部分,如图2的方框所示。其中PKI的主体是证书机构CA、注册机构RA(registrationauthority)、密钥管理KM(keymanagement),其中核心组成CA是数字证书的颁发机构,数字证书就是网络用户的身份证,CA审核用户身份等信息并与公钥结合形成数字证书,从而确保其真实有效性,使得PKI能够为网络用户提供较好的安全服务[7]。RA在整个体系中起承上启下的衔接作用,是连接用户和CA之间的桥梁,既向CA转发证书请求,也向安全服务器转发CA签发的证书等。KM主要负责密钥的备份、恢复、保存等管理服务,三个系统完成了证书签发、管理等功能。公共安全接口具有一套通用、抽象的系统函数,实现语言较多,具体的密码算法不会影响到该接口,设计者可以根据自己对于系统的需求对安全接口进行开发,该接口根据工作环节及性能分为初始化部分、安全操作部分、解编部分、通信部分等。

管理调度单元衔接公共安全接口与密码服务单元,公共安全初始化部分通过管理调度单元选择密码服务单元,而管理调度单元向负载最小的密码服务单元进行申请密码服务,从而使得服务器负载均衡。当系统调度单元出现故障时,系统会随机分配一个密码服务单元,保证应用系统的正常运行,在保证系统负载均衡的同时,也保证数据的冗余备份,从而为应用系统提供及时安全的密码服务。密码服务单元是PKI密码服务的核心部分,负责提供相关密码算法及密钥管理功能。密码服务器根据配置需求及应用情况包含多个密码服务单元,当一个单元出现故障时,可以通过管理调度单元进行分配,从而保证应用系统的正常运行。密码算法根据功能特性主要分为三类:非对称密码算法(公钥密码)、对称密码算法(传统密码)和安全Hash算法[9-10]。非对称密码算法计算速度相对较慢,但其电子签名和密钥交换功能有更广阔的应用范围;对称密码算法运算速度较快,适用于大数据高流速的数据加密/解密功能,但是难以实现用户身份识别等功能;安全Hash算法可以用来实现数据完整性验证和辅助电子签名等功能。密钥管理主要包括密钥的产生、更新、泄露处理、有效期管理、存储、销毁等功能,从而保证密钥的安全有效运行。实时监控单元对密码服务器中的单元状态进行实时监控,及时找到密码服务的相关故障,此外实时监控单元的日志功能可以记载密码服务器出现问题的详细信息。以PKI技术为核心的信息安全架构体系可以有效的作用于矿山安全生产信息化管理平台的正常设计和应用中,尤其是多层次的网络系统中,从而保证安全策略顺利实施,从而保证整个平台系统的信息安全和应用安全。

2PKI/CA相关技术在矿山企业安全生产管理建设中的应用效果

以密码技术为核心的PKI/CA技术,提高了网络的安全性与可靠性,较好地解决了信息共享开放与信息保密隐私的关系、网络互联性与局部网络隔离的关系,保证矿山企业安全生产管理建设的信息安全性,为企业内部用户提供了安全信赖的网络环境,保证了企业不受信息安全威胁,为矿山的安全生产、信息管理提供了技术保障,在数据安全管理、业务协调以及实时智能指挥等领域取得了一定的应用效果。

2.1在数据安全管理领域的应用效果

2.1.1身份认证和访问控制方面

安全生产管理平台用户角色众多,有企业监管人员,公众访问人员,平台内部测试管理人员等,一人多账户多角色多权限,容易带来极大的安全隐患问题,因此具有支持多种认证方式同时具有统一认证访问控制的安全机制及用户权限管理方案变的非常重要。安全生产管理平台基于PKI技术将证书策略应用于用户的访问控制中,不同级别的登录人员可以设置不同的访问权限,通过网上进行信息传递的身份证明,为用户和数据之间建立起可信任的桥梁,有效的保证了平台信息的安全服务。

2.1.2安全传输方面

矿山安全生产信息化管理会产生大量的数据,数据规模大、种类繁多,随之而来的是数据安全管理和通讯安全的问题,安全的信息通讯是解决信息安全威胁的重要手段之一。安全生产管理平台采用的PKI相关技术,可以使用不同系统间的跨域共享和灵活授权,可以提供不同系统访问的授权管理、密钥管理、身份认证、责任认定,使得系统传输的数据信息具有较高的安全性、完整性、并在消息传递过程中完成信息的加密和数字签名,大大提高了平台通讯的安全性。

2.2在业务协调、实时智能指挥领域的应用效果

安全生产管理平台以安全生产风险管控为核心,在成熟的软件开发方法论的指导下,将风险管理、事故管理、安全隐患排查、应急救援、安全培训、监督检查等内容整合到统一平台。PKI相关技术保证了各个系统之间的数据共享和安全通信,通过登陆人员访问权限和各模块之间协调管理,为公司的安全生产提供了技术保证,从而对生产过程中的风险进行有效管理,提升安全管理效率,降低安全生产事故。PKI技术保证了系统通讯的正常安全运转,实现各个系统之间的资源共享,消除各个系统之间的信息孤岛,实现各个子系统的协调调度,使得各类用户可以方便快捷的访问、管理平台,将各类信息安全的联系起来,同时借助系统对监控数据进行智能分析和决策支持,使得事故实时智能指挥成为可能,并逐步实现了事故管理由事后应急响应到事前预警提示,对于提高矿区防灾能力,实现矿区安全高效生产、提高安全管理水平具有重要的引领作用。

3结语

PKI技术体系通过管理数字证书和密钥的方式,为用户搭建安全可靠的网络平台,使得用户可以在多种用户环境中方便的进行加密和数字签名,保证了矿区安全生产管理平台身份识别、信息传递、访问权限等的安全实施,依托数字证书、密钥管理等技术,可以有效的生成、保存、更新管理密钥,解决了网络身份认证、信息完整性和抗依赖性等安全难题,为解决矿山安全生产信息化管理中存在的信息安全等因素提供了强大的技术支撑。考虑到PKI技术本身缺点以及矿山企业的行业特性,该技术仍有一定的缺陷。在实际中,PKI技术构建和运行成本高昂,此外用户认识水平、相关法律政策等因素的制约,都不利于PKI技术应用发展。因此,需要解决多个独立PKI系统之间的交叉认证与互操作性等,以及证书过期、撤销、丢失带来的密钥托管和证书安全等问题[11]。尽管如此,PKI技术的前景仍然是广阔的,随着相关技术的快速发展,PKI相关技术仍然是矿山安全管理信息化建设中解决通讯安全问题的必然选择。

参考文献

[1]刘星魁,谢金亮,LIUXing-kui,等.煤矿安全生产现状及对策探讨[J].煤炭技术,2008,27(1):139-141.

[2]史科蕾,石秋发.基于PKI/CA技术在矿区服务平台中安全管理的设计与实现[J].煤炭技术,2013(6):280-281.

[3]熊万安,龚耀寰.基于公开密钥基础结构(PKI)的信息安全技术[J].电子科技大学学报:社会科学版,2001,3(1):4-6.

[4]张慧.PKI技术研究[J].湖北第二师范学院学报,2007,24(8):42-44.

[5]李彦,王柯柯.基于PKI技术的认证中心研究[J].计算机科学,2006,33(2):110-112.

[6]谢冬青,冷健.PKI原理与技术[M].北京:清华大学出版社,2004.

[7]黄兰英.PKI技术和网络安全模型研究[J].孝感学院学报,2007,27(6):62-64.

[8]陈雨婕.基于PKI的矿山企业网络信息安全研究[J].矿山测量,2011(3):46-47.

[9]秦志光.密码算法的现状和发展研究[J].计算机应用,2004,24(2):1-4.

篇2

林业档案主要为森林资源档案,即林权纠纷调处、退耕还林、集体林改、林区改造危旧房,林区基础设施建设,木材采伐、林业案件查处材料等工作中形成的文件材料。林业档案涉及的内容比较多,传统的档案管理模式已经不能满足现代化发展的实际需要,当前科学技术以及经济活动逐渐增多,林业档案信息的载体逐渐多样化。可以使用计算机硬盘对林业档案进行储存,便于日后的查阅与管理,但是目前林业档案管理信息化建设还存在着一定的问题,档案数量不断增加,人员以及库房的需求量逐渐增加,档案管理的效率也提出了一定的要求。现有档案管理的硬件以及软件设施与时展不相适应。科学技术的进步使得现代化的档案信息载体增加,如光盘等,以上问题都需要林业档案管理信息化进行解决。

林业档案管理信息化管理有助于促进档案管理效率的提升,提高管理水平,保证林业工作的顺利进行。微缩技术等的出现使得林业档案管理的形式更加多样化,储存的信息数量更多,信息处理能力也提高了,能够更好地为社会经济发展提供服务。

二、林业企业档案管理信息化建设的措施

1.提高认识,转变观念

林业企业档案管理的信息化建设是信息化时展的需要,能够实现信息资源的共享,是档案管理发展进步的重要途径,有助于发挥档案的价值和作用。企业的管理者需要提高认识和重视,树立档案管理信息化的意识和观念,保证信息化建设能够顺利推进。企业管理者应将林业档案管理信息化建设变成现实,认识到档案管理信息化建设的重要性,支持这一事业的发展,加强鼓励与关注,解放思想,增加资金、设备以及人才等方面的投入,将林业档案管理信息化建设纳入到日常管理工作的重要位置上,努力解决实际工作中的问题。

2.加强信息化硬软件设施的建设

林业档案管理的信息化建设需要有完善的办公软件,并且具有一定的硬软件设施,为林业档案管理信息化建设提供一定的基础。应科学的利用现代化的信息技术手段,保证硬软件设施的更新,实现档案信息的信息化管理。档案管理人员需要利用林业档案建设的优势作用,找到合适的硬软件设备,提高服务水平。当前,作为一种新型的档案信息载体,电子文件已经被广泛的使用,并已经成为代替传统纸质档案的重要手段,促进林业档案管理信息化建设实现了良好的发展。

3.完善档案管理制度建设

林业档案管理的信息化建设还需要有完善的档案管理制度,企业的档案管理部门需要制定完善的档案管理信息化建设的制度,为信息化建设的顺利进行提供重要的依据。需要完善档案管理的技术规范,统一标准,明确档案整理的标准、统计以及服务等,还应将其规范到具体的工作环节中,对工作的各个步骤进行规范。同时,做好档案管理信息化建设的安全工作,提高安全防范意识。档案信息管理人员需要树立安全防范意识,规范自己的日常行为,在日常工作中避免出现危险。企业员工需要具有保护林业信息安全的意识。此外,对于档案室的资料需要注意防火、防盗,完善安全设施建设,保存在计算机中的信息,需要强化网络安全体系的建设,建立防火墙,定期对计算机进行检查、杀毒,对林业档案信息进行备份保存,避免材料丢失无法找回。

4.提高档案管理人员的信息化管理水平

篇3

企业领导应该认识到档案信息化建设的重要性,其目的在于提高企业领导的决策和管理水平,并且应认识到建设一支档案信息化人才队伍是企业档案自动化的客观要求,同时,加大力度推广档案信息化建设,要求全体员工积极配合。

(二)强化法制意识

树立法制意识,是做好企业档案工作的基础。搞好企业档案工作要从“提高认识、强化制度”上下功夫,使依法治档深入人心。首先是提高执法认识,要大力宣传《档案法》等国家法律法规,做到知法、懂法,明确执法的严肃性,提高工作的自觉性,从而解决和杜绝档案工作可有可无等错误思想。其次要提高重要性的认识。企业领导和档案工作人员对档案工作重要性的正确认识是推进和搞好档案工作的重要基础。第三要加强档案工作的制度建设和管理网络建设,把档案工作列入企业发展规划和年度计划,保证档案工作专项经费,落实各级领导档案工作责任制,使依法治档工作落到实处。

二、做好信息化建设管理布局

(一)依托企业单位局域网,构建本单位信息管理平台

在局域网上,档案管理信息系统与各业务信息应用系统(OA、PDM、ERP等)互相联通,资源共享。通过系统间的数据接口,可以解决电子文件及元数据的采集、加工、鉴定、归档、管理和维护问题,对各系统产生的电子文件实施前端控制和全程管理,实现文档一体化管理,可以保障档案信息资源类别的丰富和总量的增加,并保证数据真实、完整、有效;同时,整合各类档案信息资源,建设一批专题数据库,对其实施统一管理,既可避免出现信息孤岛,又方便信息管理和利用。

(二)以档案综合资源管理系统为平台,管理馆藏传统和各门类档案信息

档案综合资源管理平台建设以档案信息资源共享为目的,以现场技术资料控制为重点。其基本构成档案信息网页,档案管理系统、文档一体化系统,网上远程检索系统、电子文件和档案全过程管理系统。其上流转的文件资料信息以电子文件形式存在,设计、试验、制造各个环节的电子文件实现了有效传递交换和共享,突破了信息管理孤岛,形成了集成化的档案管理业务环境。在该平台上,可对档案数据实行动态管理,包括动态采集、动态更改、动态跟踪、动态。

(三)以综合办公系统(OA)为管理平台,对煤炭企业事务信息实施全电子化管理

综合办公系统对企业单位公文实施收发管理的同时,实现了全面、系统地记录企业单位各项事务活动。充分发挥综合办公系统效率高、权限分明、自动归档、检索准确、使用方便的优势,按照文档一体化原则,对政务工作中的电子文件实施全过程管理,即在文件形成、收集、鉴定、归档、保存和利用的全过程发挥作用,实现各项工作的记录和电子文档紧密相连和对文件实施全程闭环管理,确保信息渠道畅通。(四)以档案网站为核心,建立各类档案信息资源平台建立企业单位档案网站的首要目的是向单位内部提供档案信息的查询服务,可使用户借助网络实现方便的档案信息查询、分类查询和专题查询等多种方式查询档案目录信息,也可以实时了解文件资料借阅的更改状况,进行电子文件归档,查看照片档案,浏览档案全文等。

三、做好档案信息化管理的数据管理

(一)要积极推动网络化归档工作

利用煤炭企业的网络化办公平台,实现档案管理的网络化归档。各立卷部门的档案管理者在档案管理部门的统筹规划和在专职档案人员的指导下,根据自己的权限范围将所在部门产生的需要归档的文件备注处理意见,通过自动化办公平台传输到档案馆数据库,年终时只要向档案科移交一份组卷清单即可,从而减少了档案管理部门的计算机输入工作。档案科只需要对数据进行一些深层次的处理开发,便可完成档案的及时、准确归档。

篇4

Enterprise Information Management in the Research of Data Security

Zhang Ying-shi

(Northeast China Railway Survey and Design Institute Group Co., Ltd. 5 Branch HeilongjiangHarbin 150080)

【 Abstract 】 To realize information management is the inevitable requirement of the current enterprise development, while the implementation of the information management depends on the degree of the development of the enterprise information safety construction. Starting from the actual demand of design institute data application, this paper puts forward the basic principles of information security management system construction, and puts forward the related technical means to protect the safety of information. Scientific and perfect management system and related technology of combining the management mode of solve the enterprise security problems of information security.

【 Keywords 】 information;information management; information security; identification

1 前言

随着信息技术时代的到来,特别是微电子技术的高速发展和计算机应用的普及,各个企业需要处理的数据以爆炸式的方式增长。企业面对浩如烟海的信息,仅仅依靠孤岛式的管理方式是无法对其实现科学而高效的管理的。当前,信息化管理水平的高低已然成为衡量一个企业综合实力的标志,各企业都结合本企业实际生产状况建立了适合本企业的信息管理模式。这些信息化管理手段在提高企业信息化管理水平的同时,也带来一个令诸多企业管理者头疼的问题: 信息化管理模式下的信息安全。因此,如何确保日常工作中的信息安全,就成为信息管理者首先必须解决的问题。

2 信息安全现状

2.1 信息数据的类型

从信息管理的角度来看,日常生产包含了多种类型的数据。首先也是最主要的,是院内设计和生产部门形成的各种文件,主要由设计形成的图纸、保密的合同、以及未公开的各项试验数据等组成。其次就是财务部门日常工作处理的数据和形成的各种报表文件,这类数据和文件对安全性要求极高,未经授权任何人不得访问。最后一类数据是由院内各种网络应用程序产生的日志文件,其中包含了员工对数据访问的历史记录,以及在各种应用软件上的网络访问活动等。

上述数据的生成、存储、传输都严重依赖于计算机和网络系统。可见,确保院内数据的安全,首要问题就是解决院内计算机应用和网络系统的安全。目前,影响院内计算机和网络系统安全的因素主要有几个方面。

2.2 计算机病毒的威胁

计算机病毒作为一种有害的软件程序,其短小、隐蔽,但能给计算机系统带来较大的破坏,因而成为当前计算机系统面临的主要威胁。一台感染了病毒的计算机,轻则出现应用软件运行变慢,甚至无法正常运行的情况;严重时将导致操作系统崩溃、重要数据丢失;最为极端的情况是,计算机的硬件系统可能被一些类似CIH的病毒破坏,造成不可挽回的损失。看似小小的病毒,瘫痪的却是整个计算机系统。

2.3 软件漏洞的威胁

随着操作系统与应用软件变得越来越大,日益复杂的软件开发框架在满足了终端用户项目需求的同时,也带来了更多的安全隐患。目前,操作系统软件补丁层出不穷,隐藏在各种应用软件中的后门更是比比皆是。软件本身在使用过程中出现的安全漏洞给用户数据安全造成极大的威胁,非法用户利用漏洞获取合法授权用户的数据访问权限,从而导致数据的篡改和丢失。

2.4 网络攻击的威胁

与计算机病毒相比,网络攻击的最大特点就是发动者带有明确的目的。也就是说,网络攻击从开始就设定了攻击对象,而被攻击者只有在意识到自己遭受了攻击后才开始实施补救措施。除此以外,网络攻击的范围更广,其攻击对象不仅是单台计算机,而且包括了整个网络传输系统设备。对网络设备攻击行为不但会导致网络传输的拥塞,拒绝服务攻击还可导致正常的Web服务请求无法完成,最终导致网络瘫痪。

3 信息安全的实现

3.1 管理制度与技术手段的结合

对于利用网络进行分布式数据处理以及远程数据传输的用户来说,确保信息安全首先需要建立科学完善的管理制度,没有相应管理制度保障的信息安全是无法实现的。其次,管理制度的具体实施依赖于先进的计算机和网络管理技术,脱离技术支持的管理是无法有效进行的,二者相辅相成,共同守护信息的安全。

信息安全管理的对象包括了信息数据的创建者和使用者,信息数据本身以及完成信息数据存放、处理、传输的设备。建立科学完善的管理体系,应从上述三个方面入手,解决信息的访问控制机制和监测机制两大问题。前者指对用户数据以及相关访问用户进行的有效的管理与控制。后者则是为了保障网络系统正常运行而采取的相关技术手段。

3.2 建立管理制度的基本原则

信息安全管理的核心是数据,建立科学管理制度的前提是对院内不同部门的业务数据进行安全等级划分,同时对相关人员的数据访问限定不同级别的权限,杜绝非法授权访问,从而避免重要数据被篡改甚至丢失。

管理制度中另一个问题是对联网设备进行审核。依据接入网络中计算机处理数据的不同密级,管理员采取相应的联网方式及保密措施。特别是对涉及财务数据的计算机,严禁一网两用,一定做到专网专用,实现物理层的隔离。

定义了数据的安全级别以及访问权限,管理制度需要解决的又一个重要问题是信息安全的监测。为了保障网络的正常使用以及发生安全事件后的行为追踪,管理人员除了日常的实时巡查外,还需配置相关软硬件来记录数据以及网络访问的历史记录,做到数据访问有据可查。

3.3 管理制度实施的技术手段

目前,比较流行的计算机操作系统都对数据安全提供了很好的支持。在基于Windows域构建的数据共享网络中,文件系统和域访问机制实现数据的安全性。数据作为软件系统的文件,管理人员通过对文件设置完全、可执行、只读、无任何权限来设定文件的安全级;域上的用户通过分配不同的权限来实现对数据的安全访问。这一安全访问机制较好地解决数据能不能被访问,以及可由谁来访问的问题。

对接入网络的计算机,用户通过交换和路由设备实现对网络数据的访问。管理人员一方面利用MAC地址的唯一性,在绑定PC的MAC地址与交换机物理端口的基础上,实现接入用户身份确定。另一方面通过防火墙配置的IP地址访问列表来限定不同用户数据交互的访问权限。特别是对和外网有数据交互的网络应用,利用加密的口令认证技术和VLAN技术实现内外网交互的身份识别,确保数据使用安全。

在互联网中,各种网络攻击事件时有发生。院内每台计算机安装的防火墙和网络中心的入侵检测设备可有效降低这类危害,二者分别从计算机用户和网络管理员方面为数据提供安全屏障。特别是位于网络中心的入侵检测系统,实时监测并记录网络设备运行状态,如发现异常访问,可及时向管理人员报警。对已发生的网络攻击事件,入侵检测系统的日志文件提供外网用户对内网的访问记录,管理人员据此分析攻击来源以及攻击类型,了解网络存在的隐患,进而通过制定相关措施增强既有网络的安全性。

4 结束语

如何确保开放网络环境下的信息安全,是企业信息化过程中面临的重大问题。企业信息安全的实现,不仅依赖于本企业信息安全管理制度的健全与完善,还与管理人员的技术水平、企业内部相关软硬件设备的配置密切相关,只有将科学管理方法与先进的管理技术进行科学整合,才能真正实现企业的信息安全。

参考文献

[1] 张宝奇.企业信息管理技术探索与实践[J].科技向导,2013(17):282.

[2] 杨丽.计算机信息管理与现实管理结合[J].科技信息,2013(17):105.

[3] 徐岩.网络信息安全技术防范措施研究与探讨[J].科技传播.2012(02):151.

友情链接