企业IT系统的信息安全分析

(整期优先)网络出版时间:2017-12-22
/ 2

企业IT系统的信息安全分析

陈建新李路民

(国网新疆电力有限公司信息通信公司新疆830002)

摘要:信息安全管理的强化,对保障企业信息系统的安全性提高企业竞争力有着积极作用,这也是企业IT系统应用管理的重要内容。只有充分保障IT系统信息安全,才能提高企业整体管理水平,对企业在市场当中的进一步发展也有着促进作用。

关键词:企业;IT系统;信息安全;分析

1企业管理信息系统的设计

1.1系统需求分析简述

信息管理系统的生命周期当中,最重要的是对信息进行需求分析,只有对系统进行一个准确的需求分析,了解用户对各项系统的具体要求,才能满足用户的使用需求。企业信息管理系统,满足了用户注册、用户登录、销售管理、计划管理、财务管理等几个方面的需求。对用户需求分析要有一个良好地分析,能够有效地避免对问题数据表达的不清晰,对其信息管理系统的设计,应该解决这些方面的问题。考虑到企业信息管理系统的具体需要,它应该具有较好地可靠性保护、扩展性,系统应该具有高效地检索能力,企业的信息管理系统能够迅速、准确快查找到用户、跟踪用户订单。

1.2企业信息管理系统的总体设计

企业信息管理系统的设计,有三个框架部分组成,其一数据库的信息处理,第二是为用户提供一些实用功能。三主要是对数据进行处理、对程序进行分析。为用户提供用户注册,主要是针对用户的信息进行注册管理,企业销售人员的管理以及企业管理人员,管理企业财务人员,管理仓库管理,设计研发企业信息管理系统,数据库是整个系统的核心部分。我们该考虑到用户使用的便捷性,以及如何适当的增加冗余度去牺牲空间来加快速度。

1.3企业信息系统类模型的创建

企业信息管理系统,其管理员如何成功登录使用系统管理,如何管理用户和广告之间的关系,直接查看用户信息、修改系统用户的地址,数据库连接的建立数据库的连接,对数据库进行执行相关操作,逻辑访问数据扩展延伸,直接关系到企业信息管理系统的创建。系统设计的原则,应该以实用性原则为主,该系统的设计应该合理,其次能够充分的利用信息档案,尽量减少系统的输入输出,充分的发挥系统共享的优势,再者应该以安全可靠的原则,系统软件内核与外界的接口,应该具有良好地可移植性,系统应该支持主流软硬件平台,能够有效地保护系统的资源。

2企业IT系统信息安全保障措施

2.1信息安全管理措施

第一,构建完善信息安全网络架构。保障通信企业的IT系统信息安全,就要充分重视从安全网络架构方面进行完善建立。通信企业信息安全系统的实现当中,对主机系统以及网络和应用层安全网络架构进行建立。可对内外网实施有效划分,保障网络边界的清晰,以及设置ChokePoint,并设置诸如防火墙的安全设备,对通信企业的内部网络安全要能保证。安全关口在系统失败时就要对所有网络连接进行端口。

第二,要能构建完善的信息安全中心。保障网络数据的备份,对通信企业的信息安全进行有效保护。要能实现对通信企业信息安全的综合性分析,在网络管理工作站的作用下,对信息系统综合性的分析,对存在的信息安全问题要及时性的进行反馈。网络信息安全的实时监测工作要加强,多元化的网络发展环境,系统漏洞也比较多,通过进行实时的监控,就能有助于保障信息安全。

第三,加强构建完善网络信息安全机制。对信息安全的保障方面,需要从制度上着手实施,通过制度的规制保障网络信息的安全性。在具体的措施实施上,就要对网络受到攻击时的及时性反应进行加强,构建完善快速的预警机制。构建有效的信息安全监测机制,对通信企业的网络运行数据及时性的监测收集,保障信息系统的安全性。再有就要构建访问管理的机制,没有经过允许以及没有权限的访问加强管理,拒绝访问要求。第四,强化IT设备的管理。为能保障系统信息安全,就要充分重视设备的安全管理,对网络的正常运行下,在相应设备的安全管理工作妥善实施,保障信息安全。管理人员严格按照规章制度进行操作,最大化的保障设备的安全。

2.2信息安全技术防御措施

第一,信息数据加密技术的应用。保障通信企业IT系统信息安全,在数据加密技术的应用上是比较重要的,数据加密以及解密技术应用了大量经典数据加密算法以及规则。在加密技术的应用中只有拥有特定密钥或解密算法才能读取信息,这一技术的应用对保障通信企业的信息安全就发挥着重要作用,在商业信息当中以及系统的安全稳定保护方面都能进行应用。第二,信息安全防火墙技术应用。保障通信企业IT系统的信息安全,通过防火墙技术的应用就能发挥积极作用。防火墙的技术应用设置系统中终端信息交换点,对外只是开放信息交换点,不是整个网络架构,对保护系统的信息交换点,就能保障整体的系统安全,能通过特定的安全策略进行监控保护信息系统的数据信息流。防火墙技术也是对信息安全保护的基础性应用技术。

第三,信息安全入侵检测技术应用。对通信企业IT系统信息安全保障,在入侵检测技术的应用下能发挥重要作用,能有效对系统中可疑的信息进行检测,及时发展问题查杀。专业的入侵检测技术的应用,能有效弥补防火墙技术的不足,在恢复以及跟踪等手段应用下,对企业收集入侵证据起到了重要作用。

3结语

综上所述,IT系统的信息安全逐渐被企业所重视进而众多的安全对策和管理方案投入使用,尽管如此IT系统的安全工作还是需要加大技术和人才的投入。引用IBM大中华区全球洗洗科技服务部总经理徐颖的话说“信息安全管理过程也就是风险管理的过程,企业应该将信息安全风险纳入企业整体的风险管理战略中,并提高全体员工的认知。进而有效进行风险管理的关键,是风险、成本和可用性三者间的平衡。”总之IT系统信息安全保障必须要引起企业的重视,应该对当前IT信息系统的安全现状反思并且重视信息系统的安全性,不应该局限于现有的信息系统安全,更需要分析未来信息系统的发展方向,并且将安全防护方案与未来发展方向保持一致。

参考文献:

[1]陈宪宇.企业IT管理和控制研究[J].工业技术经济.2015(09).

[2]朱治国,吴连勇,孙毅.新集成IT系统在线运行评价系统的研究[J].电信科学.2016(12).

[3]郑龙.企业IT系统的安全性分析和防护[J].信息与电脑(理论版).2015(05).