中小企业信息系统安全设计方案

上传人:飞*** 文档编号:36629300 上传时间:2018-03-31 格式:DOCX 页数:4 大小:19.26KB
返回 下载 相关 举报
中小企业信息系统安全设计方案_第1页
第1页 / 共4页
中小企业信息系统安全设计方案_第2页
第2页 / 共4页
中小企业信息系统安全设计方案_第3页
第3页 / 共4页
中小企业信息系统安全设计方案_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《中小企业信息系统安全设计方案》由会员分享,可在线阅读,更多相关《中小企业信息系统安全设计方案(4页珍藏版)》请在金锄头文库上搜索。

1、中小企业信息系统安全设计方案中小企业信息系统安全设计方案一、概述一、概述中小企业是我国国民经济的重要组成部分,与大型企业相比明显存在着人 才缺乏、资金短缺、技术落后、信息滞后,管理水平低和协同能力差等一系列 问题,严重影响着中小企业的快速、稳定和持续发展。 随着以 Internet 为代表的全球性信息化浪潮日益深刻,信息技术应用的日 益普及和广泛,中小企业对信息系统的依赖性日益增强,但对信息系统的安全 意识还不够全面,这对信息系统应用和安全提出了更高的要求。如何保障信息 高速公路的畅通,如何完善和深化信息系统的应用,已成为信息化健康发展所 要考虑的重要事情之一。二、安全风险分析二、安全风险分析

2、中小企业要构筑信息系统安全防御机制首先必须了解存在和潜在的安全威 胁,然后制定相应的安全策略,选择符合企业安全要求的软硬件产品。 1物理安全风险分析 物理安全的风险是多种多样的。物理安全主要是指地震、水灾、火灾等环 境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路 截获等。它是整个信息系统安全的前提,需要制定健全的安全管理制度,做好备份, 加强信息系统的管理,重点设备系统重点保护,避免物理安全风险的发生。 2网络安全风险分析网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。有 来自与公网互联的安全威胁、内部网络与系统外部网互联安全威胁、内部局域 网的安全威胁。

3、3系统安全风险分析所谓系统安全通常是指网络操作系统、应用系统的安全。 对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是 Microsoft 的 Windows NT 或者其他任何商用 UNIX 操作系统,其开发厂商必然有其 Back- Door,而且系统本身必定存在安全漏洞。这些“后门”或安全漏洞都将存在重 大安全隐患。但是从实际应用上,系统的安全程度跟对其进行安全配置及系统 的应用面有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百 出,掌握一般攻击技术的人都可能入侵得手。如果进行安全配置,比如,填补 安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口 等

4、,那么入侵者要成功进行内部网是不容易,这需要相当高的技术水平及相当 长时间。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应 的安全解决方案。 4应用安全风险分析应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统是动态的、 不断变化的,应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险,当然保证应用系统的安 全也是一个随网络发展不断完善的过程。 4.1 资源共享资源共享是常见的一种局域网应用,比如文件共享、打印机共享等。由此 就可能存在着:员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络 邻居上。可能被轻易窃取并传播出

5、去造成泄密。 4.2 电子邮件 电子邮件为用户提供电子邮件应用。局域网用户通过宽带进行电子邮件发 送和接收时就存在被黑客跟踪或收到一些特洛伊木马、病毒程序等问题,由于 许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者 提供机会,给系统带来不安全因素。 5管理安全风险分析 管理是网络中安全最最重要的部分。责权不明,管理混乱、安全管理制度 不健全及缺乏可操作性等都可能引起管理安全的风险。如无关人员随意出入技 术重地,或者员工有意无意泄露他们所知道的一些重要信息。或者网络出现攻 击行为或受到其它一些安全威胁时无法得到及时的处理。 6病毒和黑客 网络是病毒传播的最好、最快的途径之一

6、。病毒程序可以通过网上下载、 电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入局域网。因此,病 毒的危害是不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就 完全可能在极短的时间内迅速扩散,传播 到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一 切可能利用的漏洞。可以综合采用防火墙技术、web 页面保护技术、入侵检测 技术、安全评估技术来保护网络内的信息资源,防止黑客攻击。三、解决方案三、解决方案 影响信息系统安全的因素有这么多,保护信息安全的手段也不只一种。而 且,在绝大多数情况下,必须综合使用

7、这些技术手段,才能达到良好的安全效 果。 1计算机安全 对于单独运行的计算机系统而言,计算机安全的主要目标是保护计算机资 源免受毁坏、替换、盗窃和丢失。这些资源涵盖计算机设备、储存介质、软件、 计算机输出材料和数据等。 计算机安全主要包括以下几个方面: 1)访问控制 计算机级:如设置开机口令和登录口令。实行离机屏幕保护。 目录级:如对硬盘分区或目录进行用户访问控制。 文件级:如对 Word、Excel 等文件进行密码保护。需要保持口令的安全,不要选取显而易见的信息作为口令,妥善保存口 令定期进行修改。 2)病毒防护 安装杀毒软件,及时更新程序和病毒库,防止或控制不同种类的病毒和计 算机破坏程序

8、对计算机施加影响。 3)及时作好备份 4)保证计算机装置和设备的安全 4)伴随网络和电信系统增长的通讯安全问题 5)计划、组织和管理计算机相关设备的策略和过程以保证资源安全。 2网络安全 相对于计算机安全,网络安全主要是指网络系统的硬件、软件及系统中的 数据的保护,使之不受偶然或者恶意的原因而遭到破坏、更改、泄露,确保系 统连续可靠正常运行,各种服务不中断。网络安全主要包括以下几个方面: 1)防火墙 在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护 内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设置在不 同网络或网络安全域之间信息的唯一出入口。 防火墙具有以下五大

9、基本功能:过滤进、出网络的数据;管理进、出网络 的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网 络攻击的检测和告警。 防火墙有软件防火墙和硬件防火墙,有的集成路由器,而安全策略管理是 保障系统安全运行重要环节,没有良好的安全策略再好的防火墙也将是非常脆 弱的。所以选择防火墙时要注意防火墙的功能和安全布置对自己是否够用、是 否需要。 2)防病毒 由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。主要体现 在以下方面: *计算机病毒对工作站的安全威胁 *计算机病毒对服务器的安全威胁 *计算机病毒对邮件系统威胁 *计算机病毒对 WEB 站点的威胁 *计算机病毒对数据库系统

10、威胁考虑到网络中的工作站数量众多,如果靠网管人员逐一到每台计算机上安 装单机防病毒软件。费时费力,同时难以实施统一的防病毒策略,维护和更新 工作也十分繁琐,许多杀毒软件推出网络版。目前企业常用的杀毒软件有瑞星、 金山、Norton 等。 3)安全检测网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络系 统中最薄弱的环节?如何最大限度地保证网络系统的安全?最有效的方法是定期 对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。 计算机病毒的防范是网络安全中重要的一环。网络反病毒技术的具体实现 方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒 软件发布授权和对

11、网络目录及文件设置访问权限等。 网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践 性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施 和安全策略,达到增强网络安全性的目的。 4)加密和认证网络安全的主要目标就是保证网络上的信息的保密、完整和有效,这三个 方面有一个方面得不到保证,这个网络系统就不安全,而保证这三个方面的安 全的有效方案就是加密和认证。加密是指使用现代密码学通过对信息进行重新组合,使得只有收发双方才 能解码还原信息。加密技术应用于网络安全领域通常有两种形式,即面向网络 和面向应用服务。前者通常工作在网络层或传输层,使用经过加密的数据包传 送、认证

12、网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用 性不受损害。面向应用服务的加密技术则主要由专门的软件来实现,如新模式 图纸安全专家就是针对 CAD 应用的一种加密技术。 认证技术是信息安全理论与技术的一个重要方面。认证主要包括身份认证 和信息认证两个方面。身份认证是一种辨别对方身份是否合法的一种技术手段。 最常见的身份认证方式有:用户名口令模式、数字签名。 5)网络数据备份随着企业信息化建设的深入,网络上的信息将越来越丰富,企业数据对领 导决策及企业发展将起到越来越重要的作用,一旦由于意外而丢失数据,将给 企业用户造成巨大的损失。 3信息安全 计算机安全和网络安全的核心的问题是信

13、息安全。信息安全是指防止信息 财产被故意的或偶然的非授权泄露、更改、破坏,或是信息被非法系统所识别 和控制,即确保信息的完整性、保密性、可用性和可控性。 4应用安全加强应用的访问控制和系统漏洞检测,采取相应的安全措施,降低应用的 安全风险。选择应用系统时要考虑安全因素。 5安全管理 安全管理策略主要有:定义完善的安全管理模型;建立长远的并且可实施 的安全策略;彻底贯彻规范的安全防范措施;建立恰当的安全评估尺度,并且 进行经常性的规则审核。当然,还需要建立高效的管理平台。四、总结四、总结 对任何信息系统,绝对安全是难以达到的,也不一定是必要的。我们要将 信息系统的效能发挥至最大限度,风险降低至最低限度。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 教育/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号