浅谈信息系统的安全管理

时间:2022-05-11 04:22:33

浅谈信息系统的安全管理

摘 要

在不断发展计算机和多媒体技术实现企业信息现代化以及提升自身竞争力的今天,任何企业和组织一定不能忽略了强化信息系统安全管理,要意识到在企业正常运行的情况下,信息系统随时会遇到的安全故障,一定要做好信息系统的安全管理,并要做到在信息系统出现问题的时候能够做到及时有效的进行处理,最大限度的保证信息系统的顺利进行。

【关键词】信息系统 安全 管理 技术 设备

只要有信息系统的使用,难免会出现故障,这就需要我们有关工作人员的精心维护,一旦发现有故障出现,要及时有效的进行处理。若要在信息系统出现问题的时候能够做到及时有效的解决,就必须在技术设备以及人员管理上拥有一套更好的网络系统安全应急预案。文中笔者根据自己的工作经验对信息系统的安全管理作出简要论述,愿与读者共同探讨。

1 信息系统安全管理的必要性

只要涉及到信息系统的设计和运行,都不可能做到百分百的安全,所谓信息系统安全就是指能够解除不必要的危害,使得工作可以正常运行,使企业及用户的损失能够降到最低。信息系统安全管理是对一个企业及组织内的信息系统的生命周期全过程进行合理的安全任务需要的有效管理,其中主要是落实安全组织和安全管理人员,分清职务和责任,做好安全防范工作,以保证工作能够顺利完整的进行,并能够确保一旦出现任何问题能够把风险及损失降到最低。若要在信息系统出现问题的时候能够做到及时有效的解决,就必须在技术设备以及人员管理上拥有一套更好的网络系统安全应急预案。信息系统安全已经逐渐成为企业以及组织、机构最重要的一部分,只要能够将信息系统安全管理工作做好,就能够在相应的时间段内保证安全防范工作,由此便可以避免造成不必要的损失。所以,做好信息系统安全管理工作是非常有必要的。

2 信息系统安全技术以及不安全因素的来源

信息系统安全技术主要包括访问身份识别技术、访问控制技术、防火墙技术、数据加密技术、认证技术和数字签名技术。身份识别技术是通过用户身份、口令、秘钥等方法对用户进行身份识别,可以通过对用户的外貌以及指纹和用户的相关证件来达到识别效果。访问控制技术的好处就是能够给用户免去不必要的麻烦,强制访问控制则通过无法回避的访问限制来防止对系统的不法侵入。防火墙可以说是网络相互间的安全接口,它的用处就是保障网络安全运行,不但保证了网络信息的安全,而且可以预防内部消息外漏。数据加密技术是当前达到身份认证、系统鉴别和信息交换的有效方法。认证技术的作用就是核对信息来源的身份以及保证信息的真实性。数字签名技术是为了避免网络通信中出现否认、伪造、冒充以及篡改等问题的安全技术。

不安全因素的来源:信息系统的安全管理的实施对企业以及组织、机构都有着非常重要的作用,所以必须要全面分析影响信息系统安全管理的来源后,才能够有针对性的建立更好的信息系统安全管理体系。信息系统安全不仅是一个复杂的技术问题,更能涉及到的是社会经济问题。信息系统的有效运行必须有一套完整的管理措施,方可确保人民及企业的经济不受损害。据统计,信息系统不安全因素的主要来源不外乎以下几种,首先是软件的因素,主要是操作系统安全与数据库系统安全方面。其次是网络的因素,其主要是内部网的因素与外部网的连接安全方面。再次是机房不达标因素以及设备存在安全管理漏洞因素。最后是信息安全因素,主要包括信息传输线路不安全、存储保护技术有弱点及使用管理不严格等因素。

3 信息系统的安全管理具体实施

企业在不断发展计算机和多媒体技术实现企业信息现代化以及提升自身竞争力的同时,一定不能忽略了强化信息系统安全管理,要意识到在企业正常运行的情况下,信息系统随时会遇到的安全故障,一定要切实采取有效的应对办法。信息系统安全管理是一个全方位的工作,必须要做到多方面的考虑,做到有效的管理和对应的安全技术、制度、政策法规的合理完善,只要从多方面的建立起综合性的信息系统安全防范体系,才能使企业的损失降到最低,信息系统才能更安全、更有效的发挥其应有的作用。第一,要根据企业及机构不同职位的不同需求,制定出不同的访问权限认证系统。跟踪密码技术、系统扫描安全检查技术、网络攻击监控技术、信息内容监控技术、审计跟踪技术及证据搜集、认定等安全技术的顺利研究,保证系统的技术控制体系。第二,技术控制模型一定要建立在保护计算机系统与弥补技术漏洞的原则上。计算机系统提出分为物理环境、软件程序、网络通信和信息数据几部分组成,所以研究技术控制模型一定要围绕这几部分来完成,而且要制定出和其相对应的物理环境技术控制模型、软件程序控制模型、网络通信控制模型以及信息安全控制模型。第三,信息系统的安全稽核是系统安全工程的重要部分,通常会以安全稽核来验证系统的安全性,以及统计风险性,以此得出的结果来制定相应的安全措施。第四,若要信息系统能够顺利的阻挡外来入侵、病毒破坏,确保信息的完整性、可靠性和保密性,就要合理的实施安全技术,不论是何种故障,都有其相应的过程,抓住此过程的重要环节,便能够采取相应的对应方法给予制止。所以,要根据信息系统的安全要求制定保障信息系统安全运行的相关制度。系统安全运行包括机房管理,系统网络运行管理,信息介质管理,查询登记与结果返回,系统故障与安全事故报告、安全审计等方面。

4 总结

只要涉及到信息系统的设计和运行,都不可能做到百分百的安全,信息系统的安全最有效的措施还是离不开相关管理策略,企业及组织的正常运行都要围绕这一策略来实行,假如在安全管理策略上出现问题,就等于是零安全系统。然而要制定有效的信息系统安全管理措施,就必须要分清信息系统安全技术以及不安全因素的来源,并要做到在信息系统出现问题的时候能够做到及时有效的进行处理,最大限度的保证信息系统的顺利进行。

参考文献

[1]李思雨,马倩倩.网络信息安全的常见问题.电子测试,2013(11).

[2]吴春丽,于正成.信息技术安全管理的主要设施[J].中国电子商务,2014(02).

[3]高泽,谢燕将.信息系统的日常保护[J].消费电子,2014(03).

作者单位

金华市人防(民防)指挥信息保障中心 浙江省金华市 321019

上一篇:基于多基态变粒度基态距模型的城市时空数据库... 下一篇:计算机网络信息安全的现状与探讨