基于企业信息安全管理的应急响应分析

来源 :数字化用户 | 被引量 : 0次 | 上传用户:ej17255
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着信息化的不断深入,信息安全管理的作用日益突出,它与员工的工作效率联系紧密,而且直接影响着企业的经济效益。由于信息化技术是建立在计算机网络的基础上的,而计算机和网络的迅速发展促进了人类社会的进步,同时也给信息安全带来了严峻威胁和挑战,必须采取相应的技术措施进行防范。本文对管理中的应急响应进行了分析。
  【关键词】企业 信息安全管理 应急响应、
  一、引言
  计算机的不断发展和广泛应用,使得人们对它的依赖性越来越强。在今后的科技发展中,计算机的影响必将是最强最大的。但同时,各种隐患也相继出现,网络安全威胁开始泛滥,严重影响了人们的日常生活和社会安全。对企业而言,大多都实现了信息化管理,一旦信息系统遭到破坏,企业的信息安全得不到保障,则重要文件或其他关键数据可能会随之丢失,给企业带来巨大损失。
  二、影响企业信息安全的因素
  (一)自然灾害
  目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
  (二)软件漏洞
  黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
  (三)黑客的攻击和威胁
  在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
  三、应急响应
  (一)定义
  在企业的信息化管理中,很容易因某方面的失误导致安全事件出现,应急响应指的是为防止各种事故发生而提前做好的防御准备,并在事故发生后采取相应的解决措施,尽量将事故带来的损失降到最低,同时对事故原因进行分析,做好详细记录,确保信息的完整性和安全性。在处理安全事故时,一般应遵循分级响应及处理的原则,从实际出发,对企业信息系统的具体状况进行预测分析,按照系统的破坏程度或后果的严重程度将事件划分成若干等级,依次拟出相适应的应急方案。
  (二)流程
  在发生信息安全事故时,为防止破坏扩散,首先应进行封锁,尤其是蔓延较快或危害巨大的事件,必须在第一时间内切断和网络的连接,保证危害一时不会扩散,从而确保整个信息系统的安全。接下来是缓解,即采取有效措施,缓解安全事故带来的影响,尽快恢复系统的正常运行,将损失降至最低。然后是消除,对事故的特点加以分析,采用科学手段将事件消除。当信息系统安全后,应展开追踪,信息安全多由黑客入侵造成,根据破坏的信息,采取合理可行的方法对事件原因进行追踪分析,发现有用信息后,将其交予公安机关处理。最后的工作是恢复,在消除事件后,应全面检查信息系统,将隐藏的安全隐患彻底消灭,以免此类事件再次发生,将遭受破坏的系统恢复后,系统能够正常上线工作。此时,处置方案实施完毕。
  四、建立企业信息安全管理中的应急响应体系
  (一)相关制度的贯彻落实
  从当前状况来看,许多企业都积极引进了信息化管理,并制定了与之相适应的管理制度,但在实际中很难落实。不少用户的思想较为松懈,缺乏信息安全意识,经常麻痹大意,也没有采取任何防范性的措施,这就给黑客提供了进攻的机会,一旦不法分子施放病毒,很快就会导致安全事故发生。因此,企业应加大执行力度的,将制度落实。具体来说,可在平时通过会议、讲座等形式宣传信息安全等相关知识,或定期展开培训,使广大用户认识到信息安全管理的重要意义,加强用户的安全意识;同时应发挥管理制度的权威性,在制度面前,人人平等。此外,现代化时代复杂多变,管理制度应结合企业具体情况,并随着变化而做出适当调整,不断完善细化,使业务流程越来越规范。绩效考核制度意义重大,与员工的切身利益相连,应不断完善。
  (二)制定应急响应方案,整合安全系统
  信息资源对企业意义重大,应对其做好风险评估工作,按照重要性将信息财产进行分级,对各自的特点、潜在危害及所遭受危害的程度做综合考虑,确定中断影响以及允许的中断时间,对监控体系、应急处理等基础设施加以合理利用,使其作用得到充分发挥,最终选择最佳方法,制定合理的应急响应方案。
  此外,现在不少企业都采取的是分散管理的模式,安全信息因各自分散而互不相通,加大了风险预测的难度,一旦出现安全事件,不方便定位,极易耽误应急响应的时机,再加上安全策略不统一,极有可能会加重后果。因此,企业需对各安全产品进行整合,通过整合,可将分散的信息资源进行统一分析,形成统一的安全对策,为响应处理提供前提条件。
  (三)建立备份系统,做好备份工作
  由于企业信息量大,管理起来较难,而且很容易出现误删或其他情况,导致信息的丢失,所以,在企业管理中务必要建立安全的备份系统。按照一定的标准将多种备份对象进行分类,并结合各自特点和需要采取相适应的策略,严格按照操作规程,完成备份恢复工作。数据备份管理者应注重备份的灵活性,根据具体的需求做出适当调整。
  五、结束语
  在当前信息化时代,信息资源对企业的发展意义重大,在计算机的大力普及下,信息安全管理系统成了企业的重要组成部分,对企业的经济效益有着深远影响。由于黑客、病毒等因素,容易破坏信息管理系统,从而给企业带来巨大损失。为解决这一问题,必须建立起应急响应体系,提前做好准备,制定合理的应急预案,将损失降到最低。
  参考文献:
  [1] 刘剑.石化企业信息安全管理中的应急响应研究[J].计算机光盘软件与应用,2012,24(16):163-165
  [2] 罗转友.计算机网络安全技术探讨[J].科技天地,2008,23(12):232-234
  [3] 胡世昌. 计算机安全隐患分析与防范措施探讨[J].信息与电脑,2010,21(10):180-182
其他文献
这些年,本人一直从事园林工程项目施工技术工作,在深入了解 施工 规范、有关标准的基础上,对工程项目施工技术措施及组织程序深有体会,总结了一些经验,与同行们交流。具体如下所述。  一、施工测量  景观施工测量是把图上已设计好的环境景点,按照设计要求位置及标高测设到相应的地面上,并设置固定标志作为施工的依据,以指导各工序的施工,保证符合设计要求。  (一)轴线测量  1.定位控制。基准平面控制网的设置
目的 探讨Ⅰ期胃代食管术治疗长段型食管闭锁的疗效.方法 对2008年3月至2013年12月采用Ⅰ期胃代食管术治疗的11例长段型食管闭锁进行回顾性分析,其中男8例,女3例.入院后行食
道教与书法具有密切关系,本文立足于石刻、碑刻等金石文献,辑录、研究金元时期全真教道士书法家、“善书者”、“能书者”等三类道士书家共52人及其留下的众多书法作品。 Ta
脑胶质起源的肿瘤是中枢神经系统的最常见肿瘤,也是人类难治性肿瘤,其中胶质母细胞瘤(GBM)最具代表性,因其不同肿瘤间以及同一肿瘤内部变化多样和不均一性的组织形态学,又被冠以多形性胶质母细胞瘤的称谓.近20年来,随着认识的不断深入,GBM的不均一性已经不仅指其组织学表现形式,还指其不均一的生物学行为(增殖与凋亡、血管形成与侵袭迁移),更延伸到不均一性的治疗反应[1-2]。
期刊
【摘 要】通过分析芳烃抽提装置水系统:溶剂含水、汽提水、水洗水和换热器中循环水,概述水系统运行对抽提操作的影响。  【关键词】芳烃抽提 水系统 溶剂含水 汽提水 水洗水  一、前提  乌鲁木齐石化公司芳烃抽提装置始建于1982年,装置原设计处理能力为6.48万吨/年(抽提进料),抽提溶剂采用三乙二醇醚。1994年PX装置建设,半再生重整单元与抽提单元一同进行改造,抽提溶剂改用四乙二醇醚,抽提处理能
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
中国的坝工建设从筑坝规模到数量均居世界首位。新建工程的监测系统建设和老坝的监测系统更新改造都需要技术先进、质量可靠的自动化监测仪器和系统。本文介绍了电容感应式静
目的 探讨食管癌患者术前营养风险状况与预后的关系,分析营养风险的危险因素.方法 回顾性分析894例食管癌切除患者的临床资料.根据营养风险评分进行分组,总评分<3分为无营养风
结合水口船闸变形观测资料分析 ,简述船闸变形多测点数学模型的建立 ,阐述水口船闸变形规律 ,并对其现行观测布置提出改进意见。 Based on the observation and analysis of
本文通过对荣华二采区10
期刊