企业安全信息系统建设研究
- 格式:pdf
- 大小:274.64 KB
- 文档页数:4
信息安全管理体系建设报告随着信息技术的飞速发展,信息安全问题日益凸显。
信息安全不仅关乎企业的生存与发展,也关系到个人的隐私和权益。
为了有效应对信息安全风险,建立完善的信息安全管理体系成为当务之急。
本报告将详细阐述信息安全管理体系建设的重要性、目标、原则、实施步骤以及取得的成效。
一、信息安全管理体系建设的背景在当今数字化时代,企业和组织的运营高度依赖信息系统。
从业务流程的自动化到客户数据的管理,信息已经成为核心资产。
然而,伴随着信息的广泛应用,信息安全威胁也层出不穷。
网络攻击、数据泄露、恶意软件等问题给企业带来了巨大的损失和风险。
为了保障信息的保密性、完整性和可用性,提升组织的竞争力和信誉,我们启动了信息安全管理体系的建设工作。
二、信息安全管理体系建设的目标1、保障信息资产的安全通过有效的安全措施,确保企业的信息资产,如客户数据、商业机密、知识产权等,不受未经授权的访问、篡改或泄露。
2、符合法律法规要求确保企业的信息处理活动符合国家和地区的法律法规,避免因违规而面临法律责任。
3、提升业务连续性减少因信息安全事件导致的业务中断,保障业务的正常运行,提高组织的抗风险能力。
4、增强员工的信息安全意识通过培训和教育,使员工充分认识到信息安全的重要性,养成良好的信息安全习惯。
三、信息安全管理体系建设的原则1、风险管理原则对信息安全风险进行全面评估,根据风险的大小和可能性,制定相应的控制措施,确保将风险控制在可接受的范围内。
2、全员参与原则信息安全不仅仅是技术部门的责任,而是需要全体员工的共同参与。
每个员工都应在自己的工作中遵循信息安全的要求。
3、持续改进原则信息安全环境不断变化,信息安全管理体系也应随之不断优化和完善,以适应新的威胁和需求。
4、合规性原则严格遵守相关的法律法规、行业标准和合同要求,确保信息安全管理活动的合法性和规范性。
四、信息安全管理体系建设的实施步骤1、现状评估对组织的信息资产、信息系统、业务流程以及现有的信息安全措施进行全面的评估,识别存在的信息安全风险和漏洞。
企业信息安全体系建设之道一、安全生产方针、目标、原则企业信息安全体系建设之道,旨在确保企业信息资产的安全,防范信息安全风险,保障企业持续稳定发展。
安全生产方针如下:1. 全面贯彻落实国家有关信息安全法律法规,严格执行企业信息安全管理制度。
2. 以人为本,预防为主,强化安全意识,提高全员安全素质。
3. 全过程、全方位、全天候监控信息安全,确保信息资产安全。
4. 持续改进,追求卓越,提高信息安全水平。
安全生产目标:1. 杜绝重大信息安全事故,降低一般信息安全事故。
2. 保障企业信息系统正常运行,确保业务不受影响。
3. 提高全员信息安全意识,降低人为因素导致的安全风险。
安全生产原则:1. 责任明确,分工协作,共同维护信息安全。
2. 预防为主,防治结合,消除安全隐患。
3. 依法依规,严格执行,确保信息安全。
二、安全管理领导小组及组织机构1. 安全管理领导小组成立以企业主要负责人为组长,各部门负责人为成员的安全管理领导小组,负责组织、协调、监督企业信息安全工作。
2. 工作机构(1)设立安全管理办公室,负责日常信息安全管理工作,包括制定和修订信息安全管理制度、组织安全培训、开展安全检查等。
(2)设立信息安全技术部门,负责企业信息系统安全防护、监测、预警和应急处置等技术支持工作。
(3)设立信息安全审计部门,对企业信息安全管理制度执行情况进行审计,发现问题及时督促整改。
(4)设立信息安全运维部门,负责企业信息系统运维工作,确保系统安全稳定运行。
三、安全生产责任制1、项目经理安全职责项目经理作为项目安全生产的第一责任人,其主要安全职责包括:- 贯彻执行国家和企业的安全生产方针、政策、法规和标准。
- 组织制定项目安全生产目标和计划,并确保实施。
- 负责项目安全生产资源的配置,包括人员、设备、资金等。
- 定期组织安全生产检查,及时发现和整改安全隐患。
- 组织开展项目安全教育和培训,提高员工安全意识和技能。
- 对项目发生的安全生产事故负责,组织事故调查和处理。
信息安全管理体系建设报告一、引言在当今数字化时代,信息已成为企业和组织的重要资产。
然而,随着信息技术的飞速发展和广泛应用,信息安全面临的威胁也日益严峻。
信息泄露、网络攻击、数据篡改等安全事件屡见不鲜,给企业和组织带来了巨大的经济损失和声誉损害。
为了有效应对信息安全风险,保障信息的保密性、完整性和可用性,建立一套完善的信息安全管理体系已成为当务之急。
二、信息安全管理体系建设的目标和原则(一)目标1、保护企业和组织的信息资产,确保其保密性、完整性和可用性。
2、满足法律法规和行业规范的要求,降低合规风险。
3、提高企业和组织的信息安全管理水平,增强应对安全威胁的能力。
4、促进业务的持续发展,提升客户和合作伙伴的信任度。
(二)原则1、风险管理原则:识别和评估信息安全风险,并采取相应的控制措施,将风险降低到可接受的水平。
2、全员参与原则:信息安全不仅仅是技术部门的责任,需要全体员工的共同参与和协作。
3、持续改进原则:信息安全管理体系是一个动态的过程,需要不断地监测、评估和改进,以适应不断变化的安全威胁和业务需求。
三、信息安全管理体系建设的过程(一)现状评估1、对企业和组织的信息资产进行全面的清查和分类,包括硬件、软件、数据、人员等。
2、识别现有的信息安全控制措施,评估其有效性。
3、分析信息安全风险,确定风险的等级和影响范围。
(二)体系规划1、根据现状评估的结果,制定信息安全管理体系的框架和策略。
2、明确信息安全管理的组织机构和职责分工。
3、制定信息安全管理的流程和制度,包括安全策略、安全标准、操作流程等。
(三)体系实施1、按照规划的方案,实施信息安全控制措施,包括技术措施(如防火墙、入侵检测系统、加密技术等)和管理措施(如人员培训、安全审计、应急响应等)。
2、建立信息安全监测和评估机制,定期对信息安全状况进行监测和评估。
3、对信息安全事件进行及时的响应和处理,降低事件的影响。
(四)体系审核1、定期对信息安全管理体系进行内部审核,检查体系的运行情况和有效性。
网络安全系统建设方案网络安全系统建设方案随着互联网的快速发展和普及,网络安全问题也日益凸显。
为了保障企业的信息安全,建立一套完善的网络安全系统至关重要。
下面是一个网络安全系统建设方案,旨在提高企业的网络安全防护能力。
一、风险评估:网络安全系统建设的第一步是对企业的网络安全现状进行评估和风险分析。
通过对企业内部的IT系统进行全面扫描和检测,识别网络安全风险和潜在漏洞,并评估可能遭受攻击的风险程度。
二、建立防火墙:防火墙是一个网络安全系统的核心组成部分,它可以监测和控制进出企业网络的数据流量,同时阻挡未授权的访问和恶意软件。
建立一套优质的防火墙,可以帮助企业防御来自外部的网络攻击。
三、建立入侵检测和防御系统:入侵检测和防御系统可以监测和警报关键网络和服务器上的异常活动。
通过使用入侵检测系统,可以及时发现并报告可疑的网络活动和攻击行为,并采取措施进行阻止和防御。
四、加强身份验证和访问控制:建立一个严格的身份验证和访问控制措施,可以限制哪些用户可以访问企业的敏感数据和系统。
采用强密码策略、多因素身份认证和实施访问权限管理,可以有效防止未经授权的访问。
五、加密与数据保护:加密是保护数据安全的重要手段,在数据传输和存储过程中使用加密技术可以有效防止数据泄露。
建立数据备份和恢复机制,定期备份重要数据,确保在发生数据丢失或损坏时能够快速恢复。
六、安全教育培训:建立一个持续的安全教育培训计划,通过培训员工识别和避免网络威胁,增强其网络安全意识。
员工是企业网络安全的第一道防线,只有当员工具备了充分的网络安全知识和技能,才能更好地帮助企业抵御网络攻击。
七、持续监控与漏洞管理:持续监控企业的网络和系统,及时发现和处理潜在的漏洞和安全问题,以减少网络被攻击的风险。
建立一个漏洞管理系统,及时更新并修复操作系统和应用程序的漏洞,确保系统始终处于最新的安全状态。
八、建立事件响应计划:建立一个完善的网络安全事件响应计划,包括处理网络攻击、数据泄露和系统瘫痪等紧急事件的步骤和流程,以迅速响应和恢复正常运营。
煤炭企业信息化建设的问题及对策研究
1. 技术问题:煤炭企业信息化建设需要大量的技术支持,包括硬件设备、软件系统和网络基础设施等。
但是由于煤炭企业多为传统行业,技术水平相对较低,缺乏专业的信息技术人才,导致信息化建设进展缓慢。
2. 数据安全问题:煤炭企业拥有大量的敏感数据,如客户信息、采矿信息等,存在泄露和窃取的风险。
缺乏完善的信息安全管理体系,容易受到黑客攻击和恶意软件侵入。
3. 经费问题:信息化建设需要大量的资金投入,包括购买设备、购买软件、培训人员等。
然而,煤炭企业多数处于市场竞争压力大的状态,很难拿出足够的资金进行信息化建设。
对于以上问题,可以采取以下对策:
1. 培养信息技术人才:煤炭企业应加大对信息技术人才的培养和引进力度,提供相关的培训和学习机会,提高企业的技术水平和信息化建设能力。
2. 建立完善的信息安全管理体系:煤炭企业应加强对信息安全的重视,建立完善的信息安全管理体系,包括完善的信息安全策略、安全技术措施和安全管理机制,提高数据的安全性和可靠性。
3. 积极寻求资金支持:煤炭企业可以积极利用政府扶持政策和项目,争取相关的资金支持。
同时,可以考虑与其他企业或机
构合作,共同进行信息化建设,分担成本,提高效益。
4. 鼓励创新应用和技术引进:煤炭企业可以积极引进先进的信息技术和应用,推动信息化建设的发展。
同时,鼓励内部创新,推动信息化技术在煤炭企业中的应用,提高效率和竞争力。
总之,煤炭企业信息化建设面临的问题和对策需要综合考虑企业的实际情况和资源情况,制定相应的方案和措施,推动信息化建设向前发展。
企业信息安全管理模式与策略研究随着信息技术的飞速发展,企业的信息化建设越来越成熟,企业信息化的应用越来越广泛。
但同时,信息泄露、网络攻击等安全问题也日益严重。
信息安全已经成为影响企业发展的重要因素之一。
因此,企业信息安全管理成为了一项基础性、关键性的工作。
企业信息安全管理模式是指针对企业信息安全风险所采用的综合性管理方案,其主要目的是保障企业的信息系统安全。
目前,国内的企业信息安全管理模式主要有三种,分别是风险管理模式、安全控制模式和合规性管理模式。
风险管理模式是指通过对企业各种信息安全风险进行评估和分析,制定相应的安全策略和措施,以实现企业信息安全的管理目标。
该模式主要关注企业面临的安全风险,综合考虑安全性和可用性之间的平衡。
风险管理模式需要对风险进行分类,并为每类风险制定不同的安全策略。
对于关键性业务系统,企业需要采取高可用性的解决方案,并在系统出现故障时迅速恢复。
安全控制模式是指通过对信息系统的技术实施进行安全检查,保证系统的安全性。
该模式主要关注技术安全控制,包括用户访问控制、防火墙、数据加密等方面的实现。
安全控制模式需要考虑企业的业务规模、技术水平和应用场景等多方面因素,以实现安全和效率的双重要求。
合规性管理模式是指企业将信息安全纳入到日常管理中,建立信息安全管理制度和流程,以确保企业的信息安全活动符合国家法律法规和行业标准。
此模式主要关注信息安全的合规性,通过强制现有规则和标准的执行,来保障企业的信息安全。
在实际应用中,企业信息安全管理模式应当根据企业自身情况进行选择和定制。
对于中小企业来说,建议采用比较简单的安全控制模式,将注意力放在信息安全技术的实施上。
对于大型企业来说,需要综合考虑各种安全因素,选择合适的安全管理模式,并根据具体情况进行定制。
无论是哪一种模式,都需要确保其能够覆盖所有的信息系统和业务流程,并保证其连贯性和协调性。
除了选择适合自身的信息安全管理模式之外,企业还需要采取各种信息安全策略。
第1篇一、引言随着信息技术的飞速发展,企业信息化建设已经成为提升企业核心竞争力、实现可持续发展的重要途径。
本报告以我国某企业为例,对其信息化建设实践进行总结和分析,旨在为其他企业提供借鉴和参考。
二、企业背景某企业成立于20世纪80年代,主要从事生产、销售和研发各类电子产品。
近年来,随着市场竞争的加剧,企业面临着诸多挑战,如生产效率低下、管理混乱、信息不对称等。
为应对这些挑战,企业决定进行信息化建设,以提高企业整体竞争力。
三、信息化建设目标1. 提高生产效率:通过信息化手段,实现生产过程的自动化、智能化,降低生产成本,提高生产效率。
2. 优化管理流程:构建统一的信息化平台,实现各部门之间的信息共享和协同办公,提高管理效率。
3. 增强市场竞争力:利用信息化手段,提高市场响应速度,拓展市场份额。
4. 提升企业品牌形象:通过信息化建设,提升企业内部管理水平,增强企业品牌形象。
四、信息化建设实践1. 网络基础设施建设企业首先进行了网络基础设施的升级改造,建设了高速、稳定的局域网,实现了各部门之间的无缝连接。
同时,接入互联网,拓展了企业的业务范围。
2. 信息系统建设(1)生产管理系统:企业引进了先进的生产管理系统,实现了生产计划、物料管理、质量管理、设备管理等功能的集成,提高了生产效率。
(2)办公自动化系统:构建了办公自动化系统,实现了邮件、日程、文档、会议等功能的集成,提高了办公效率。
(3)客户关系管理系统:引入了客户关系管理系统,实现了客户信息、销售、售后服务等功能的集成,提高了客户满意度。
(4)人力资源管理系统:建设了人力资源管理系统,实现了招聘、培训、薪酬、绩效等功能的集成,提高了人力资源管理效率。
3. 数据分析与挖掘企业通过收集、整理和分析各类数据,挖掘潜在的价值,为企业决策提供依据。
例如,通过销售数据分析,找出市场热点和客户需求,为企业产品研发和市场推广提供方向。
4. 信息安全与运维企业重视信息安全与运维工作,建立了完善的信息安全管理制度,对信息系统进行定期检查和维护,确保企业信息化建设的稳定运行。
信息安全建设方案第1篇信息安全建设方案一、前言随着信息技术的飞速发展,信息安全已成为企业、机构乃至国家关注的焦点。
为了确保信息系统的稳定、安全、高效运行,降低信息安全风险,提高应对网络安全事件的能力,制定一套合法合规的信息安全建设方案至关重要。
本方案将结合现有技术和管理手段,为企业提供全面的信息安全保障。
二、目标与原则1. 目标(1)确保信息系统安全稳定运行,降低安全风险;(2)提高企业员工信息安全意识,提升安全防护能力;(3)建立健全信息安全管理体系,实现持续改进;(4)满足国家法律法规及行业监管要求。
2. 原则(1)合规性:遵循国家相关法律法规、行业标准及企业内部规定;(2)全面性:涵盖信息系统的各个方面,确保无遗漏;(3)实用性:结合企业实际情况,确保方案可行、有效;(4)动态性:持续关注信息安全发展趋势,及时调整和优化方案;(5)协同性:加强各部门之间的协作,形成合力,共同提升信息安全水平。
三、组织架构与职责1. 信息安全领导小组:负责制定信息安全战略、政策和规划,协调各部门工作,审批重大信息安全项目。
2. 信息安全管理部门:负责组织、协调、监督和检查信息安全工作的实施,定期向领导小组汇报信息安全状况。
3. 各部门:负责本部门信息安全管理工作的具体实施,配合信息安全管理部门开展相关工作。
四、信息安全风险评估与管理1. 风险评估(1)定期开展信息安全风险评估,识别潜在的安全威胁和脆弱性;(2)采用适当的风险评估方法,确保评估结果客观、准确;(3)根据风险评估结果,制定针对性的风险应对措施。
2. 风险管理(1)建立风险管理制度,明确风险管理流程、方法和要求;(2)将风险管理纳入企业日常运营管理,确保风险可控;(3)建立风险监测、预警和应急响应机制,提高应对网络安全事件的能力。
五、信息安全措施1. 物理安全(1)加强机房安全管理,确保机房环境、设施和设备安全;(2)制定严格的机房出入管理制度,加强对机房工作人员的培训和监督;(3)定期检查机房设备,确保设备运行正常,防止因设备故障引发的安全事故。
第1O卷第1期 2014年1月 由 Journal 国安全生产科学技术 of Safety Science and Technology Vo1.10 No.1
Jan.2014
文章编号:1673—193X(2014)一01—0170—05
企业安全标准化监管信息系统构建与应用
杨健 ,沈斐敏 (1.福州大学土木工程学院,福建福州350108;2.福州大学环境与资源学院,福建福州350108)
摘要:安全标准化建设是近年来我国安全管理工作的重点,但标准化达标工作进展并不顺利。 笔者以安全生产信息化“十二五”规划为指导,提出了采用信息化手段解决企业在安全标准化建设 中出现手段不足、成本过高、工作繁琐而效果不明显等难题的方案。分析了信息化系统的设计原 则和业务流程,建立从安全标准化远程辅导、在线自评、现场考评到达标企业监管的安全标准化监 管信息系统。列举了系统的核心功能与价值,并通过在监管单位和企业的应用实践,验证了系统 有效性。 关键词:安全标准化;信息监管系统;在线自评;证后监管;应用价值 中图分类号:X913.2 文献标志码:A doi:10.11731/j.issn.1673—193x.2014.01.029
Construction and application of enterprise safety standardization information system YANG Jian ,-.SHEN Fei min (1.College of Civil Engineer,Fuzhou University,Fuzhou Fujian 350108,China; 2.College of Environments and Resources,Fuzhou University,Fuzhou Fujian 350108,China)
P Abstract:Currently,safety standardization work is the most important work about safety management of the govern—
信息安全管理体系建设方案在当今数字化的时代,信息已成为企业和组织最宝贵的资产之一。
然而,随着信息技术的飞速发展和广泛应用,信息安全问题也日益凸显。
为了保护企业的信息资产,确保业务的连续性和稳定性,建立一套完善的信息安全管理体系至关重要。
一、信息安全管理体系建设的目标信息安全管理体系建设的总体目标是通过建立一整套科学、合理、有效的信息安全管理框架和流程,确保企业的信息资产得到充分保护,降低信息安全风险,提高企业的竞争力和声誉。
具体目标包括:1、确保信息的保密性、完整性和可用性,防止信息被未经授权的访问、篡改或泄露。
2、满足法律法规和行业规范的要求,避免因信息安全问题而导致的法律责任。
3、提高员工的信息安全意识和技能,形成良好的信息安全文化。
4、建立有效的信息安全事件应急响应机制,能够快速、有效地处理各类信息安全事件。
二、信息安全管理体系建设的原则1、风险管理原则信息安全管理体系的建设应以风险管理为核心,通过对信息资产的风险评估,确定信息安全的需求和控制措施,将信息安全风险控制在可接受的水平。
2、全员参与原则信息安全不仅仅是信息技术部门的责任,而是需要全体员工的共同参与。
因此,在信息安全管理体系建设过程中,应充分调动全体员工的积极性,提高员工的信息安全意识和责任感。
3、持续改进原则信息安全管理体系是一个动态的、不断发展的过程。
应定期对信息安全管理体系进行评估和审核,发现问题及时改进,以适应企业业务发展和信息技术变化的需求。
4、合规性原则信息安全管理体系的建设应符合国家法律法规、行业规范和标准的要求,确保企业的信息安全管理活动合法合规。
三、信息安全管理体系建设的步骤1、现状评估对企业现有的信息系统、业务流程、组织架构、人员管理等方面进行全面的调研和评估,了解企业当前的信息安全状况,找出存在的信息安全风险和薄弱环节。
2、规划设计根据现状评估的结果,结合企业的发展战略和信息安全目标,制定信息安全管理体系的总体框架和详细规划,包括信息安全策略、组织架构、管理流程、技术措施等。
第25卷第5期(总第117期) Vo1.25 No.5(SUM No.117) 机械管理开发
MECHANICAL MANAGEMENT AND DEVELOPMENT 2010年10月 Oct.2010
数据仓库在企业安全管理信息系统中的应用研究 梁颖锋,王保民 (中北大学化工与环境学院,山西太原030051) 【摘 要】 基于对企业现有安全管理信息数据技术的研究,探讨数据仓库技术在企业安全管理信息系统方面的应 用,提出利用数据仓库技术(DW)来解决关键技术,并设计出一种基于数据仓库的企业安全管理模型,为企业的安全 管理工作提供了一种有效的技术途径,展望了数据仓库技术在企业的应用前景。 【关键词】数据仓库;数据挖掘技术;OLAP;安全管理;信息系统 【中图分类号】TP311.13 【文献标识码】A 【文章编号】1003—773X(2010)05—0073—04
0 引 言 随着数据库技术的广泛应用,各个企业都保存着 大量安全管理方面的原始数据,包括伤亡事故数据、机 械设备事故数据、火灾爆炸事故数据、职工安全教育、 安全工作业务管理、隐患状态及整改数据等,而且这些 数据在不断增加。这些企业的安全管理信息系统都是 事务处理系统,是面向操作型数据处理的,系统设计的 初衷是满足工作人员的日常操作,即对一个或一组记 录的查询和修改,主要为企业特定的业务流程服务,用 户关心的是响应时间、数据的安全性和完整性。有些 工作已经超出了事务处理系统支持的范围。要想从根 本上解决这些问题,企业必须建立面向经营决策的分 析型数据处理系统。将数据仓库技术引入安全管理信 息系统,可以将这些数据中存在的潜在问题、危险的事 故反应出来,并能充分、有效地利用这些数据,发现隐 藏在其背后的重要信息,为企业安全生产工作中的事 故预防提供科学的依据,以提高企业安全管理能力。 数据仓库是一种新的数据处理体系结构,它为企业决 策支持系统和行政信息系统提供所需的信息。它也是 一种信息管理技术,为预测利润、风险分析、市场分析 以及加强客户服务与营销活动等管理决策提供支持。 1 数据仓库与数据挖掘技术 1.1数据仓库(Data Warehouse,DW)的定义” 著名的数据仓库专家w.H.Inmon在其著作 uild— ing the Data Warehouse>>一书中给予如下描述:数据 仓库(Data Warehouse)是一个面向主题的、集成的、 相对稳定的、反映历史变化的数据集合,用于支持管 理决策。根据其定义,数据仓库有以下几个特点: 1)面向主题:操作型数据库的数据组织面向事务 处理任务,各个业务系统之间各自分离,而数据仓库中 的数据是按照一定的主题域进行组织。主题是一个抽 象的概念,是指用户使用数据仓库进行决策时所关心 的重要方面,一个主题通常与多个操作型信息系统 相关。 2)集成的:面向事务处理的操作型数据库通常与 某些特定的应用相关,数据库之间相互独立,并且往往 是异构的。而数据仓库中的数据是在对原有分散的数 据库数据抽取、清理的基础之上经过系统加工、汇总和 整理得到的,必须消除源数据中的不一致性,以保证数 据仓库内的信息是关于整个企业的一致的全局信息。 3)相对稳定的:操作型数据库中的数据通常实时 更新,数据根据需要及时发生变化。数据仓库的数据 主要供企业决策分析之用,所涉及的数据操作主要是 数据查询,一旦某个数据进入数据仓库以后,一般情况 下将被常期保留,也就是说,数据仓库中一般有大量的 查询操作,但修改和删除操作很少,通常只需要定期的 加载、刷新。 4)反映历史变化:操作型数据库主要关心当前某
企业安全信息系统建设研究 黄斌 (江苏自动化研究所,江苏连云港222006)
摘要:主要从物理安全、运行安全、信息安全及安全管理四个方面阐述了安全信息系统的建设方案,重点阐述了安全建设所 采取的技术防范措施。 关键词:信息系统;信息安全;安全建设
Brief Discussion on Building Solutions for Enterprise Security Information Systems HUANG Bin ( ̄angsu Automat/on t ̄esearch/ns#tute,Llanyungang,J/a#gsu 22200 ̄ ma) Abstract:The paper mainly describes the security-building solutions for secret information systems in terms of physical security,operational safety,information security and security management,with the emphasis on the technical protection measures. Key words:information system;information security;security building
1引言 信息化网络化水平的提高促进了企业信息化发 展,各种信息系统有效地提升了企业的信息化管理 水平,但信息安全也成了企业信息化棘手的问题。 信息管理制度不完善、软硬件平台缺陷、信息系统 自身安全性的不足,还有一些别有企图的人,试图 通过各种手段,非法获得重要数据,达到其特定的 目的。近年来,数据信息泄露时有发生,大到国家 政治经济决策、军事机密,4,N企业的核心技术数 据、客户数据丢失,给国家和企业造成许多不必要 的损失。 因此信息安全防护工作一直是企业信息化工作 的一个重点和难点。信息系统安全设施的建设必须 与信息化建设同步规划、实施与发展,采取切实可 行的安全策略,确保企业信息运行稳定和有效管控。 2建设原则 2.1适度安全原则 没有绝对安全的信息系统,企业信息系统应按 自身风险评估报告确定需要建立的安全防护措施, 47;姻豳圜豳2 0 1{ j 2 WWx ̄V nsc o rg c 注意新建的安全措施应不明显影响网络系统运行效 率,并满足工作要求。 2.2按最高安全防护原则 企业信息系统往往涉及多种安全信息,应按最 高安全要求确定为信息系统的安全级别,并采取相 应安全防护措施。 2.3最小化授权原则 企业信息系统包括信息网络系统、信息资源系 统和信息应用系统。最小化授权就是要求信息网络 系统建设规模最小化、信息资源知悉范围最小化、 信息应用系统权限分配最小化 2.4内外网物理隔离原则 在高安全保密的企业,为确保企业信息不被非 法获取和访问,信息网络必须单独布线,采用独立 交换机和专用服务器,与其他公共网络之间物理隔 离,这是防止黑客入侵最有效的措施。 2.5适用性原则 在符合安全需求的前提下,系统功能设计尽可 能采用成熟技术,适当使用领先技术,这样既可以 降低工程建设风险,又能够节约成本。 2.6安全产品选型原则 企业在信息系统中建设中必须选用可靠有效的 安全产品。
3建设目标 建设一个适度领先、可靠、经济、适用、配套 的综合信息安全防范系统,满足信息安全要求,全 面提升企业信息安全防范能力。让企业信息化安全 地服务于企业的发展。
4建设内容 随着信息化的高速发展,企业信息安全日趋严 峻,信息系统安全建设应包括两方面的内容,即原 有基于较为落后基础条件的信息系统的安全改造和 新建信息系统的安全建设,除了按照上述建设原则 进行安全建设外,信息系统安全保障体系建设方案 还需在物理安全、运行安全、信息安全和安全管理 方面进行综合考虑。 4.1物理安全 物理安全是保护信息系统中的设备和介质免遭 地震、水灾、火灾等环境事故和其他人为事故的破 坏。主要包括: 4。1.1环境安全 按照国家相关规范安装防火、防水 防震、防 雷、防静电等各方面的设施,确保环境安全,重点 是系统中心机房工程建设和边界安防体系建设。 4.1.2设备安全 , 配备相应安全防范设施,确保设备安全,重点 是对重要安全部位、部门采取监控、报警、门禁等 安防技术措施,通过安全产品对关键设备输入/输 出端口进行控制,如为加强打印输出的安全控制, 防止输出结果被非授权查看和获取,采用安全电子 文档管理系统,实现重要文件在单位集中的打印服 务器上打印输出,普通文件在部门集中的打印服务
器上打印输出。 4.1.3介质安全 为防止信息通过介质泄漏,按照相关规范对介 质使用和管理采取相应标识、介质认证等安全管控 措施。 4.2运行安全 4.2.1备份与恢复 企业信息系统的关键业务设备、数据、软件、 电源等应配有备份。关键业务(如办公自动化系统、 邮件系统等)应配置备份服务器,可按系统实时性 的不同要求采用双机热备或冷备的方式,确保关键 业务及时恢复与稳定运行;为保证数据安全,应 建立数据中心存储备份系统,通过存储备份服务器、 盘阵、磁带机定期备份关键业务数据,同时在异地 应建立容灾备份系统。 4.2.2病毒防护 企业信息系统的各用户终端、服务器都必须安 装杀毒软件网络版客户端,建立一个全方位的病毒 和恶意代码防护体系,由管理人员定期上互联网下 载病毒库升级包,经信息转换后进入企业信息系统, 再从中心控制台统一下发安全策略,强制用户终端 定期查毒、杀毒,确保系统安全性。 4.2.3应急响应 建立系统应急响应体系,明确对系统瘫痪或重 要信息失窃等异常事件采取应急响应的基本步骤、 基本处理办法和汇报流程。 4.2.4运行管理 建立系统运行管理制度,保证系统正常运行; 管理人员应明确职责,各司其职。 4.3信息安全 信息安全是企业信息系统安全建设的重点,为 确保企业信息的安全,须采用一系列安全产品和采 取多种技术措施进行有效安全防护。 4.3.1边界安全防护和密码保护措施
≥0{1 1 2弱 凰48 Ww 5C o r,cj c r 边界安全防护是指按实际情况划分安全域,在 系统或安全域边界的关键点采用安全防护措施,如 防火墙、安全网关等。密码保护措施是要求在不受 控区域,对传输的信息须采取密码保护措施。 因工作拓展的需要,信息系统可能并不仅局限 在一处。如图l所示,按地理位置的不同,该企业 信息系统分为本区和新区两个安全域,两个安全域 通过光纤相连,在安全域边界处采用密码机、防火 墙的防护措施。同时,由于本区是包含所有服务器 的中心区域,为用户终端提供各种应用服务,新区 只有用户终端,因此,本区安全域又进一步划分为 服务器安全子域和用户终端子域,子域问的边界防 护措施为防火墙、安全认}正网关。 删 { } ∞ 冉 z } 溪 飘 I I l踅鸯 鼹 警 }收戡 ‘ 5∞^蛾 0置§ 毽 % ; 图1异地信息系统网络拓扑图 4.3.2身份鉴别与访问控制 信息系统服务器、用户终端及应用程序的本地 登录和远程登录都应进行用户身份鉴别。若采用口 令鉴别方式,口令的长度、复杂度、重鉴别方式、 口令锁定时间等都应按照信息系统最高安全防护要 求进行设置。访问控制是对用户终端访问应用系统 的操作权限的限制。身份鉴别和访问控制是信息安 全的重点和难点。 息应用服务器区。系统中心管理人员授权访问安全 管理软件,通过下发安全策略对用户终端进行有效 管理;用户终端只能通过安全认证网关授权访问应 用信息系统,通过防火墙授权访问非应用信息系统。 对于关键业务系统(如办公自动化系统),在设 计上应考虑采取多种安全控制措施,如用户账号与 计算机硬件信息的绑定、信息安全级别与人员安全 标识的分开、系统进行“三员”管理、传输与存储 信息的完整性校验,防止信息抵赖的时间戳等技术, 增强应用程序内部的安全性和可控性。 4.3.3电磁泄漏发射防护 为了防止企业信息通过电磁泄漏发射出去,通 常在物理上采取一定的防护措施,按照信息系统建 设工程规范进行电磁泄漏发射防护。 系统中心机房需采用屏蔽机房或以电磁屏蔽机 柜保存服务器、存储、交换机等关键设备。所有红 设备需外接红黑电源隔离插座。对于原有安全信息 系统,在临近不可控公共区域的计算机应加装视频 干扰器;针对以往红黑线路共用同一桥架的现状, 在各建筑物主交换机和配线架之问加装线路传导干 扰器,对各楼层不同方向上的远端与次远端非屏蔽 双绞线进行相关干扰,防止重要信息通过电磁波扩 散出去。对于新建企业信息系统,建议内外网均采 用光纤到用户终端的方式,避免因双绞线电磁泄漏 发射防护而考虑在土建和后期信息化安全建设上的 防护要求。 4.3.4信息完整性校验 用户终端本地登录采用双因子认证的身份鉴别 自主研发或外购的信息系统应具有对传输、存
方式,采用USB KEY认证和交换机端口绑定等技 术手段控制用户终端接入网络,通过建立安全控制 策略和利用VLAN,取消网络共享和点对点通讯服 务,用户终端只能通过授权访问服务器应用系统交 互数据。为加强用户终端访问应用系统的访问控制 粒度,服务器子域应细分为安全管理服务器区、信
49 隧圈2 0 1 l{2 W啦 nsi—org c
储的数据信息进行完整性校验的措施,防止关键信 息被篡改、删除、插入等情况的发生。 4.3.5系统安全性能检测 配置安全性能检测工具,定期对整个系统进行 漏洞扫描,并通过补丁分发工具及时填补系统漏洞。 4.3.6安全审计