企业实习方案范文
时间:2024-01-23 17:56:28
导语:如何才能写好一篇企业实习方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
[论文摘要]我国高校普遍实行两学期制的教学方式,学期设置的差异使得我国高等教育难以充分、有效地利用国外优质教育资源,以及推进与国际高等教育的交流与合作。为了改变传统两学期制对我国高校教育效益与质量提升的影响与束缚,新学期制的改革势在必行。本文阐述了新的学期制-三学期制在信息管理与信息系统专业具体的实施方案,并给出了目前有待解决的问题。
一、引言
为了实现信息管理与信息系统专业(以下简称信管专业)课程结构的整体优化,构建多元课程体系;促进学生的自主学习,全面提升学生的综合素质,使学生能够更好地适应现代社会对信管专业人才的需求,我校从08级学生开始实施了新的学期制——三学期制,即“两长一短”,即春、秋季学期长,夏季学期短。这种新的学期制已经在三届学生中开展,收到了一定的效果,同时也发现了一些有待解决的问题。
二、具体实施方案
我校实施三学期制的具体做法主要体现在培养方案的修改和综合实践教学环节实施时间的改变上,主要的做法如下:
针对“三学期制”,在信管专业的培养方案中,很多专业课程在授课与实践学时的分配,教材的选择,授课方法与方式等方面都已进行了较大幅度的调整,以便在授课学时普遍减少的情况下保证授课质量的教学基本要求,例如将“IT项目管理”课程改为讨论课,总学时从原来的46(讲课36+实验10)改为48个学时(讲课16+实验32);为了引导每个学生参与教学活动,采取在讨论课上针对提前告知学生的问题展开讨论,最后教师再小结的方法,来提高学生上课的积极性。另外,为了满足信管专业学生考研的需求,在信管专业新的培养方案中新增设了一些硬件课程,例如数字逻辑与数字系统,设置在第3学期,计算机组成原理与系统结构(甲),开设在第4学期等。
根据信管专业的发展趋势,将信管专业原来的“信息系统分析与设计课程设计”和“信息系统维护与管理”两个实践环节更改为“面向对象编程实践”和“基于Web的信息系统设计与实现”, 从而使学生能够更好的适应社会对信管专业人才的需求。
“数据结构与C语言综合训练”、“面向对象编程实践”和“基于Web的信息系统设计与实现”三个集中实践环节已经在暑期实施。其中“数据结构与C语言综合训练”已经有三届学生参加,我们做的比较好的地方是能够及时总结第一次实习中的经验与不足,在第二次实施过程中及时调整了实施计划及方案,主要体现在学生动手能力的监督和考核上,要求学生每天必须写实习日记,而且在实习结束后要求每个学生利用10分钟左右的时间汇报一下自己的实习内容及效果,并将这一环节的成绩体现在学生最终的考核成绩中;在指导教师方面也根据教师的能力做了较大幅度的调整,例如指导教师范围从信管教研室扩大到整个学院,从而能够更好地利用整个学院的优秀教师资源,另外,实行教师到岗签到制度来督促和监督指导教师的在岗时间,这些都是第一次实习中没有做到的地方。 转贴于
2010年下半年已经选派信管专业两名骨干教师到西安软件园去培训半年,2011年下半年又选派了一名老师到西安相关企业去培训半年,其目的是提高教师参与信息系统开发的实践能力,从而体现在授课过程中;另外,在学校和学院相关领导的努力下,我们信管专业成功引进1名具有博士学位和国外博士后经历的专业人才,提高了信管专业教师的整体水平。
为了了解兄弟院校信管专业的特色,来提高我们专业的办学能力和弥补不足,在2011年5月,学院组织专业骨干教师到西北工业大学经管学院,与西工大信管专业的授课教师面对面进行了交流,使我们收益匪浅。
三、存在的主要问题
在08版培养方案的实施过程中也存在一些问题,例如“IT项目管理”和“信息系统分析与设计”这两门课程上课的顺序需要调整,应该把“信息系统分析与设计”这门课程放在前面开设;还有一些课程例如数据库和信息系统分析与设计这两门课程授课内容衔接问题需要进一步的改进等。
四、结论
虽然新的学期制在具体实施过程中存在一些不尽人意的地方,在从长远的发展的角度出发,二学期制是很难再适应现在的新局势,所以改革是势在必行的。今后在实施08版培养方案过程中,我们会继续发现存在的问题,为下一次培养方案的修订做好准备。
[参考文献]
篇2
随着信息化建设的快速发展,信息技术创新影响着人们的工作方式和生活习惯,网络已成为信息传播和知识共享的载体,提高了工作效率,促进了社会的发展和进步,但由于网络环境的复杂性、多变性以及信息系统的脆弱性,决定了信息安全威胁的客观存在。近年来,国内国外信息安全的事件层出不穷,计算机病毒和木马仍然是最大的安全威胁,假冒用户和主机身份进行不法活动或实施攻击的现象逐渐增多,SQL注入、数据监听、缓冲区溢出攻击依然盛行,网络钓鱼和网络欺诈日益严重,敏感数据外泄和盗取事件频频发生,信息安全形势日趋严峻。因此,如何建立多层次的信息安全防护体系,如何保证企业信息安全,已成为各企业必须面对的重要问题。
2体系架构总体设计
针对企业中桌面计算机数量庞大、应用系统平台多样化、互联网业务应用急剧增长,不合规计算机接入内网、互联网违规访问、系统账户盗用等行为无法管控,网络黑客入侵、病毒木马感染、信息数据窃取等问题,通过大量的分析调研,确定企业级的信息安全防护体系应采用C/S和B/S相结合的多层架构设计,同时选择成熟主流的安全产品,统一规划设计桌面安全管理、身份管理与认证、网络安全域划分等功能系统,规范信息系统安全防护和审计标准,最大程度保证信息资源的可用性和安全性。
2.1桌面安全管理系统设计
桌面计算机是产生和存放重要信息的源头,但桌面计算机往往是信息安全事件中最薄弱的环节,因此,为切实保证企业信息业务正常开展,保障个人信息数据安全,建立先进实用的桌面安全管理系统十分必要。该系统主要包括安全防范和后台安全管理两个模块。
2.1.1安全防范功能模块
安全防范功能模块可对特洛伊木马、蠕虫等制定主动检查和清除的策略,查杀策略应定义为“隔离”;对于恶意商业应用程序,由于这类软件只是一些广告类的恶意重新,终止进程就可以解决问题的,安全风险程度不是很高,所以将查杀策略定义为“终止”。该模块提供入侵防护功能、启用拒绝服务检测功能、启用端口扫描检测功能,以及自动禁止攻击者的IP时间限定为600秒,避免出现由于大量攻击行为而消耗计算机性能和网络带宽的情况发生,提高桌面计算机抵御恶意攻击的能力。
2.1.2后台管理模块
区域管理器是后台管理功能模块重要组件,通过配置计算机IP范围、区域管理器参数、设备扫描器参数,可对安装探头程序的桌面计算机进行管理。实现桌面计算机配置管理、安全审计及报警管理、电子文档保护等功能。
2.2身份管理与认证系统设计
当前应用系统已成为企业开展各项日常业务的重要平台,但由于这些应用系统登录方式不统一、安全认证模式多样、部分系统密码强度不足等情况,严重影响企业信息数据的安全性和保密性,因此建立身份管理与认证系统,可以从根本上实现用户身份认证,保证系统访问的安全性。身份管理与认证系统由集中身份管理、统一认证和公共密钥基础设施三个模块组成。
2.2.1集中身份管理模块
集中身份管理模块通过对用户身份信息的获取、映射、同步、核对等方式,对应用系统中的用户身份信息进行汇总与清理,建立统一的用户身份视图,实现用户实体与用户身份信息的唯一对应。集中身份管理模块固化对用户身份的集中管理流程,包括与用户身份管理相关的审批与操作流程。在对集中身份管理模块的功能细化并进行归类,从而设计出集中身份管理的功能模型,如图1所示。
2.2.2统一认证模块
统一认证模块支持用户身份的强认证,可对获取权威的身份鉴别信息进行身份认证,包括用户口令、用户数字证书、数字证书撤销列表等。通过对信息系统一般的身份认证流程进行分析,可以得到统一认证采用的身份信息和鉴别信息都来自于信息系统本身(或分散的目录服务)。
2.2.3公共密钥基础设施模块
公共密钥基础设施系统(PKI)由认证中心(CA)、密钥管理中心(KMC)和证书注册中心(RA)等三部分组成。认证中心采用商密SRQ-14数字证书认证产品和商密SJY-63密钥管理产品,并可提供可信的第三方担保功能,认证中心支持颁发证书、更新证书、撤销证书等操作。密钥管理中心存储着所有用户的证书密钥信息,利用PMI技术保证密钥信息数据的安全。证书注册中心可为用户提供数字证书申请的注册受理,用户身份信息的审核,用户数字证书的申请与下载,用户数字证书的撤销与更新等服务。
2.3网络安全域系统设计
当前大部分企业的内部网络中均包含有非业务性质网络,且网络行为不受限,对内部应用系统的安全构成严重威胁。为构建安全可靠网络架构,通过划分网络安全域,提高整体网络的安全性。网络安全域设计应包括互联网与企业网之间、企业办公网与生产网之间、关键应用系统与普通应用系统之间等三个层次的安全防护。本着“先边界安全加固,后深入内部防护”的指导思想,本文仅对互联网与企业网之间的安全域进行研究和探索,如图2所示。
2.3.1安全防护模块
安全防护设备包括边界防火墙、核心防火墙和入侵检测设备,主要是通过检测过滤网络上的数据包,保证内部网络的安全。防火墙可以位于两个或者多个网络之间,是实施网络之间访问控制的一组组件的集合,通过制定安全策略后防火墙能够限制被保护的内部网络与外部网络之间的信息访问与交换。入侵检测设备是防火墙的合理补充,一般该设备部署在内部网络边界。
2.3.2行为审计模块
行为审计模块可以提供网页过滤技术、应用控制技术、外发信息审计技术等,可有效防止机密信息的外泄,避免不良信息的扩散,提高员工的工作效率,保障网络资源合理使用,提高网络可管理性。
2.3.3日志分析模块
日志分析模块基于Syslog标准协议,可以对不同设备、主机、应用系统进行日志综合分析和集中展现;实现对报警信息的灵活配置和管理,同时提供灵活的报警规则配置、实时报警和历史报警信息的综合管理;基于设备、报警类别、日期等因素进行组合统计和报表,为管理人员提供直观的统计信息和报表信息。
3关键技术
3.1准入控制技术建立具有结构化、层次化的准入控制体系,针对计算机违规行为下发阻断策略,确保接入内网的计算机符合企业信息安全方面的规定。主要方法共有两种,一种是在互联网出口处部署端点准入设备,强制所有接入互联网桌面计算机安装桌面安全软件,另一种是使用虚拟隔离技术,制定访问控制策略,针对不合规的桌面计算机下发阻断策略,保证内部网络安全。3.2主动安全防范技术主动安全防范技术包括病毒木马探测和数字证书认证等,病毒木马探测技术能够强化桌面计算机实时防护功能,主动拦截病毒木马,防范日常攻击和未知安全威胁;数字证书认证技术能够实现USBkey证书和Pin口令的双因素认证方式,可以解决账号权限安全管理问题。
4应用效果
在某企业部署的信息安全防御体系应用效果良好。累计查杀新型网络病毒木马560多万个;强认证登录100多万次;抵御外部攻击600多万次,阻止访问木马钓鱼网站5万余次。
5结束语
信息化的快速发展已为企业的生产经营活动带来了极大的便捷,但同时各类安全性问题同样值得引起我们的担忧和注意,企业的信息化要想在以后得到长足的发展空间,就要及时地去解决当今出现的这些问题,并对其做出防治手段。本文从多角度对企业级信息安全防御体系构建进行了研究探索,并在企业级内部网络环境下进行了实践,但由于条件所限,未在移动无线网络环境下进行深入研究,下一步将加大力量,加强这方面的探索实践,希望可以对相关企业信息安全防御体系建设工作提供帮助。
作者:高先睿 单位:辽河油田公司
参考文献:
[1]陈梅志.计算机网络信息安全及其应对措施浅析[J].硅谷,2014,7(2):143-143.
[2]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.
[3]京力炜,付爱英,盛鸿宇.防火墙技术标准教材[M].北京:北京理工大学出版社,2007.
篇3
【关键词】新形势;企业档案;档案利用
马克思哲学原理告诉我们:一切事物都处于永不停息的运动、变化和发展过程中,整个世界就是一个无限变化和永恒发展的物质世界,发展就是新事物代替旧事物的过程。档案提供利用自然也不例外,在新的形势下,企业档案提供利用的方式也会受周围环境的变化而作必要的变革。本文就此作简单探析。
一、企业档案利用的“新形势”分析
(一)企业自身发展。现代社会是激烈竞争的社会,而企业是以盈利为目的,运用各种生产要素,向市场提供商品或服务,实行自主经营、自负盈亏、独立核算的经济组织。企业要想在市场竞争中立于不败之地,就需要企业自身获得持续的发展,充分利用各种生产要素,这其中就包括档案,而档案这种生产要素是否利用得当,取决于档案如何提供利用以及利用的程度怎样。因此,如何高效提供档案利用是当务之急。
(二)信息技术进步。现代社会,信息技术日新月异,信息环境日渐成熟,在信息化的浪潮中,企业融入信息化是必然态势。因此,企业档案提供利用信息化也是顺应企业信息化发展的需求,改革传统的企业档案提供利用方式,代之以信息技术环境下的企业档案提供利用方式是必然趋势。
(三)用户用档需求。随着企业的快速发展,企业档案用户需求也发生了明显变化,主要表现为:第一,对档案信息的质量要求提高,要求档案检索结果集约化、系统化、浓缩化。第二,对档案部门的服务能力要求提高,要求档案部门做到快速检索、及时反馈、随查随用。第三,对档案的自助查询要求提升,档案查询途径多元化、利用档案便利化成为企业档案用户的普遍诉求。
二、新形势下企业档案提供利用方式略述
(一)积极开展企业档案编研工作。积极开展企业档案编研工作,出版实用的编研产品以保证档案用户对档案检索结果的集约化、系统化、浓缩化要求。开展档案编研工作需要注意以下问题:第一,编研选题要紧紧围绕企业当前的中心任务,例如近期某个产品的规划、设计、制造等环节,对某产品的相关档案进行编研;针对正在实施的某个项目,对涉及的相关档案进行编研。第二,编研要确保质量,在编研过程中要力求材料坚实、信息可靠、表意明晰、信息集中。
(二)主动推送档案信息。档案部门主动出击,围绕企业当前主要工作,积极主动向相关部门推送档案信息。一方面,可以提高档案部门在企业的地位。另一方面,可以充分开发利用企业档案信息,最大限度提高档案的利用效率。应当注意的是,在推送信息前,要对目标部门做充分的调查,以确保推送的档案信息真正发挥效用。例如,财务部门近期正在审核近三年办公经费支出情况,据此可推送近三年财务档案中的相关凭证信息;设备管理部门近期准备购买一台数控车床,可以推送单位现有数控车床的性能、价位、厂家等相关设备信息。
总之,主动推送档案信息,主动提供咨询是档案部门新时期档案提供利用的新思路。
(三)逐步实施企业数字档案馆工程。2010年6月,国家档案局办公室下发的《数字档案馆建设指南》中指出:数字档案馆是指各级各类档案馆为适应信息社会日益增长的对档案信息资源管理、利用需求,利用现代信息技术对数字档案信息进行采集、加工、存储、管理,并通过各种网络平台提供公共档案信息服务和资源利用的档案信息集成管理系统。
逐步实施企业数字档案馆工程,建设企业数字化档案管理平台,将企业现存的档案通过扫描、拍照等技术手段实现纸质档案电子化,通过相应的接口与OA、ERP等信息管理系统互联互通,实现电子文件的在线归档,使企业相关的信息资源通过数字档案馆平台进行集成,以达到企业信息资源的整合,便于企业档案用户利用相关信息资源。
(四)利用新时代传播媒介――微信公众平台。1.微信公众平台的概念。微信公众平台是腾讯公司在微信的基础上新增的功能模块,通过这一平台,个人和企业可以打造一个微信的公众号,可以群发文字、图片、语音、视频、图文消息五个类别的内容。目前微信公众平台支持 PC 端网页、移动互联网客户端登录,并可以绑定私人账号进行群发信息。将微信公众平台充分应用于档案信息服务中,为传播优秀档案文化,改善档案信息服务方式提供了条件。2.微信公众平台在档案提供利用上的便利之处。第一,即时提供在线咨询,随时为用户提供所需档案信息,且可提供文字、图画、声音等多种形式的档案信息,能使档案用户获得全方位档案提供利用服务,使其满意度显著提升,档案提供利用效率提高。第二,即时馆藏最新信息。利用微信公众平台可以即时最新归档或收集的档案信息,告知企业档案用户馆藏最新动态,使馆藏档案信息与用户档案需求二者保持即时“联系”。
三、结语
企业档案是企业重要的生产要素,提供企业档案利用服务是企业档案部门义不容辞的责任,做好这项服务工作,要与时俱进,需要用发展的眼光去捕捉社会最新发展动态,吸收借鉴其他行业的先进技术及管理方法。随着社会的不断发展,相信还会有更多的先进技术涌现,档案提供利用的方式还会有新的变革,企业档案部门需要用发展的眼光去不断探索新的档案提供利用的方式,为企业的持续发展提供高效便捷的档案信息服务。
【参考文献】
[1]李颖.我国数字档案馆的理性发展之探析-基于数字档案馆与数字图书馆的比较研究[J].档案学通讯,2011(6):50-54.
篇4
关键词:信息安全;体系建设;方案
中图分类号:TP309.2文献标识码:A文章编号:1009-3044(2008)36-2846-02
The Implementation Program of an Information Security System for an Enterprise
GUO Yong, CHEN Rong-sheng, ZHAN Gui-bao, ZENG Zhong-cheng, LU Teng-zu, LI Zhuang-xiang
(Fujian Xindong Network Technology Co., Ltd. Fuzhou 350003,China)
Abstract: In view of the enterprise information technology becoming more, the issue of business information security has become an important factor in life, an enterprise information security system for the implementation of the program. From the organization, management, construction and technical aspects on the construction of the three. In the specific implementation process, based on the specific circumstances at the same time or step-by-step building-related.
Key words: information security; system construction; program
1 引言
信息安全的体系建设就是让企业建立安全的组织架构,同时建立一套管理规范来规范成员的行为,并建立起安全的平台为企业提供安全支撑同时为企业创造效益。本文根据一些企业现在实际情况,针对其信息安全现状提出总体的实施步骤。企业在具体的实施过程中可参照这些步骤考虑实施。
下文将根据组织建设、管理建设和技术建设三个方面展开阐述。同时,在对技术建设阐述时,将从基础设施建设和系统建设两个方面分开阐述。
2 信息安全体系建设总体步骤
具体的实施步骤如图1所示,具体包括:组织建设、团队建设、管理规范、基础环境、资产定级和评估、支撑系统和服务运维。以上组成部分都可归结为组织建设、管理建设和技术建设三个方面。
图1 信息安全体系建设步骤
实施步骤中有的步骤是可以同时进行的,如图2所示。但有相对的优先级,优先级高的环节相应的应该放在优先考虑的位置。有些环节鉴于完成的周期较长,建议可以同步进行,避免信息安全实施周期过长,影响企业的目标达成。
3 组织建设
信息安全体系建设要做好,组织建设是关键。组织建设是所有其它建设的前提。而组织建设的第一步就是做好组织调整。组织调整就是把信息安全运营管理分为两个部门,一个是生产部门,一个是管理部门。
3.1 信息安全管理部门
信息安全管理部门有权对其它部门进行安全考核,同时信息安全生产部门是由信息安全的管理部门直接管理指挥的。信息安全管理部门的职责决定其管理部门对企业信息安全有着全局的管控能力,负责信息安全全局任务下达和监督,安全战略目标的建议以及政府、公安、司法等安全外联。
3.2 信息安全生产部门
信息安全生产的部门,其信息安全生产内容包括三个部分,对内是企业信息安全的支撑、对外提供企业信息安全服务和公众信息安全服务,接受安全管理部门的领导的管理和考核,和其他生产部门属平级关系。
4 管理建设
4.1 管理制度颁布
对于管理制度,必须对管理规范和流程进行规范定义,在管理制定颁布之前应该作以下的事情:由安全管理部门牵头召开各个部门参与的管理制定内容研究讨论会,收集各方建议;根据各个建议对管理制度进行修订;修订后管理制度,再次召集各个部门讨论并基本通过;安全管理部门颁布管理制度并确定管理制度的实施的开始时间;在制度实施开始时间之前,进行制度宣灌,组织各个部门参加学习,并进行相关学习的考试;管理制度开始实施。
4.2 管理制度落实
信息安全管理制度落实是由信息安全管理部门的管控部执行的,管控部包括考核、质检、审计三个小组共同组成,考核各个部门管理制度的落实情况。如何对各个部门的信息安全情况进行考核呢?不同时期有不同的做法,分为两个阶段:
一是SOC(信息安全运维中心)建设阶段。SOC建设阶段由于安全生产组织和安全支撑系统还不够健全,对安全的支撑十分有限,因此这个阶段的质检、审计、考核多以手工为主,信息安全审计和信息安全质检以部门抽样检查为主,无法做到全面的普查。信息安全质检组定期进行各个部门的信息安全检查,主要工作是定期的信息安全巡检工作。信息安全审计组对各个部门的工作日志进行定期的审计工作,特别是出现信息安全事件后的审计工作。信息安全生产部门配合管理部门进行信息安全质检工作和审计工作,同时信息安全生产部门承担着SOC支撑系统建设的需求分析、项目监督、系统验收等工作。
二是SOC运维阶段。SOC运维阶段,由于各个信息安全支撑系统已经较为完备,而且人员组织逐渐成熟,对信息安全的管控能力将实现一个质的飞越,信息安全质检组可随时对考核部门进行信息安全巡检,巡检可采用面向全网的信息安全自动巡检,全面系统的分析全网的安全状况,信息安全审计可分手工和自动相结合的方式进行审计,根据不同的业务应用、访问控制等进行审计分析,快速高效的进行审计。信息安全管控从抽样管理到全面管理,从静态管理到动态管理,从事后响应到事前预防。
5 基础设施建设及相关建设
信息安全基础设施建设的目的主要是实现对现有生产网资源的集中和优化,提高系统运行效率,并同时进行局部的信息安全加固和改进,使得在信息安全支持系统尚未建成时,使现有生产网系统的信息安全性和可用性提高到一个新的水准。其内容主要包括结构调整、优化整合和安全集成。结构调整主要是对信息安全体系存在重大影响的网络基础架构的调整;优化整合是对信息安全可用性和保密性的关键因素进行改进,如操作通道的加密;安全集成是根据企业信息安全需要综合分析后,得出在现有生产网上所要建设和购置的信息安全系统及产品。
此外,在经过资产的等级划分之后,并进行的相关信息资产的优化整合后,全网中大量的信息安全问题和隐患将被排除,但是还会有许多的薄弱点,这些薄弱点是在优化整合后还没有解决的或疏忽的问题,找出这些薄弱点就需要一次系统的信息安全评估过程,把目前安全存在的问题进行分析。信息安全评估的是根据信息资产的本身的所处的网络环境和信息资产价值有直接的关系,信息安全评估的目的不是要求企业把所有的问题一概而论的解决掉,而是告诉企业有这些一些问题值得关注,至于解决的问题的要投入的人力物力是根据信息资产的本身的价值而定。
6 系统建设
信息安全系统建设也即最后的信息安全体系建设的最后步骤,是具体实施的过程。在面上主要表现为依照信息安全体系建设规划方案进行采购与部署。这里的采购对象包括:产品采购类、服务产品类和研发产品类。
6.1 产品采购类
在建设信息安全支撑和信息安全服务系统过程中会涉及到许多安全产品的采购,如防火墙、黑洞、入侵检测、安全检测工具产品、成熟的安全集成产品等等采购,因此我们将这部分不需要太多定制开发可直接购买或集成的产品定义为产品采购类。其采用的原则是:
1)安全产品的本身应该具备的功能要求;2)安全产品本身应该具备的性能要求;3)安全产品本身应该具备的安全要求;4)安全产品应该具体的管理要求;5)安全产品的可扩展性要求。
6.2 服务产品类
图2 信息安全体系建设并行建设步骤
服务产品类,主要是针对对外安全服务的产品类,对外服务的产品类包括集成产品和服务内容。服务产品定义主要是根据市场运营所推出相应服务而定义。服务产品的实施原则如下:
1)产品市场潜力;2)产品的产出比战略研究;3)产品相关的信息安全等级评估;4)产品相关的信息安全策略;5)产品相关的响应团队;6)产品宣传渠道和策略分析;7)产品相关的增值服务;8)产品创造价值的统计分析。
6.3 研发产品类
信息安全支撑系统和信息安全服务系统建设中,一定有一些系统需要进行定制开发,这些定制开发的产品我们定义为研发类产品。研发类产品建设原则如下:
1)产品能够满足现有生产的功能要求;2)产品具有良好的可靠性和扩展性;3)产品具有一定先进性,能满足3-5年企业IT发展要求;4)产品要预留信息安全管理接口,能对系统日志进行采集和审计。
7 结束语
文章针对在企业信息化程度越来越高的情况下,信息安全成为关乎企业生命的重要因素,提出了一种针对企业的信息安全体系建设实施方案。在具体的实施过程中,可以基于具体情况分步骤或者同时进行相关建设。此方案对于指导企业的信息安全体系建设有一定的参考意义。
参考文献:
[1] 周学广,刘艺. 信息安全学[M]. 北京: 机械工业出版社,2003.
[2] 韩祖德. 计算机信息安全基础教程[M]. 北京: 人民邮电出版社, 2005.
[3] 陆广能. 浅析数字化档案信息安全问题[J]. 电脑知识与技术, 2005, (10):30-32.
[4] 李娟. 浅谈如何构建档案信息安全防护体系[J].河南职业技术师范学院学报, 2004, (4):20-25.
[5] 范开菊. 网络环境下档案信息安全问题探微[J]. 科技情报开发与经济, 2005, (2):47.
篇5
关键词 电力企业;网络信息安全;防范措施
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)73-0192-02
随着信息系统与网络的快速发展,电力企业作为关乎国计民生的基础行业,企业内部各业务数据已基本在网络流转,企业对信息系统产生了巨大的依赖性。但是,企业在享受着信息系统所带来巨大经济效益的同时,也面临着高风险。一旦出现信息泄密或篡改数据的情况,将为国家造成难以估量的损失。尤其是近几年,全球范围内的病毒泛滥、黑客入侵、计算机犯罪等问题,信息安全防范已成重中之重。因此,企业必须重新面对当前的安全问题,从中找到行之有效的防范措施。
1 电力企业网络安全现状分析
1.1 网络安全措施不到位
电力数据网络信息化在电力系统中的应用已经成为不可或缺的基础设施。电力数据网需要同时承载着实时、准实时控制业务及管理信息业务,电力生产、经营很多环节完全依赖电力信息网的正常运行与否,随着网络技术和信息技术的发展,网络犯罪不断增加,电力企业虽然已初步建立了网络安全措施,但企业网络信息安全仍存在很多的安全隐患,职工安全意识、数据传输加密、身份认证、访问控制、防病毒系统、人员的管理等方面需要进一步加强,在整个电力信息网络中,很多单位之间的网络安全是不平衡的,主要是虽然网络利用率较高,但信息的安全问题较多,主要是安全级别较低的业务与安全,没有对网络安全做长远、统一的规划,网络中还存在很多问题。
1.2 职工安全意识有待加强
目前国内电力企业职工的安全意识参差不齐,相较之下,年轻的职工和管理人员其安全意识较高,中年以上的职工和一线职工仍然缺乏必要的安全意识,主要是工作年龄、所受教育、工作后的信息安全培训程度,从事的工作性质的原因造成的,这就为网络安全留下了隐患,加强电力企业信息安全的培训,全方位提高职工网络信息安全意识,避免信息安全防护工作出现高低不均的情况。
1.3 内部的网络威胁仍然存在
在这个科技技术日益发展的时代,网络信息的安全工作越来越重要,由此电力企业根据目前的状况出台了相关的网络安全规章制度,以保证其信息安全,但内部的网络威胁仍然存在,而且对管理人员的有效管理依然缺乏。如:办公计算机仍存在内外网混用情况、内外网逻辑隔离强度不够、企业内网安全隔离相对薄弱等情况,如果其中的一些漏洞被非法分子所利用,那么,电力企业的信息安全会受到严重的威胁,并会对电力企业的生产以及经营带来很大的困难。
2 电力企业网络安全的风险
随着网络技术的发展,电力企业信息系统越来越复杂,信息资源越来越庞大,不管是操作系统还是应用软件,都存在系统漏洞等安全风险,保证电力企业信息安全最重要的是保证信息数据的安全,目前电力企业的网络信息系统的主要隐患主要存在于以下几个方面。
2.1 恶意入侵
计算机系统本身并不具有一定的防御性,其通信设备也较为脆弱,因此,计算机网络中的潜在威胁对计算机来说是十分危险的。尤其是现在的信息网络公开化、信息利用自由化,这也造成了一些秘密的信息资源被共享,而这些信息也容易被不法分子所利用。而有极少数人利用网络进行恶意入侵进行非法操作,危机网络系统的安全,恶意入侵其实是由四个步骤构成的:首先扫描IP地址,寻找存活主机;然后确定IP地址,扫描主机端口和漏洞;接着通过漏洞和开放端口放置后门程序;最后通过客户端程序实施远程控制。由于系统被入侵,电力企业信息泄露会造成不良后果,更严重的是系统被恶意控制,不但会给电力企业本身造成严重的后果,还会给社会和用户带来重大的损失。
2.2 网络病毒的传播
计算机病毒对计算机来说是最普遍的一种威胁,伴随着因特网的发展,各个企业开始创建或发展企业网络应用,这无形也增加了病毒感染的可能性,病毒的危害十分巨大,它是通过数据的传输来传播的,其能够对计算机的软硬件造成破坏,同时它还能够进行自我复制,因此,一旦感染了病毒,其危害性是十分巨大的。
2.3 恶意网页的破坏
网络共享性与开放性使得人人都可以在互联网上所取和存放信息,由于信息的传递和反馈快速灵敏,网络资源的社会性和共享性,电力企业职工都在不断地点击各种网页,并在网络中寻找他们所需要的资源,网页中的病毒是挂靠在网页上的一种木马病毒,它的实质是一些不法分子通过编程来编写的恶意代码并植入IE漏洞而形成了网页病毒。当用户浏览过含有病毒的网站时,病毒会在无形中被激活,并通过因特网进如用户的计算机系统,当病毒进入计算机后会迅速的自我复制并到处传播病毒,使得用户的计算机系统崩溃,严重的会将用户的系统彻底格式化。
2.4 信息传递的安全不容忽视
在电力企业的计算机网络系统中,信息传输基本上是明文方式或采用低安全级别的加密进行传输,当这些企业信息在网络上传输时,其安全性就不能得到足够的保障,不具备网络信息安全所要求的机密性、数据完整性和身份认证。
2.5 软件源代码不能独立控制的隐患
目前电力企业办公计算机、企业级服务器的操作系统以及使用的信息系统软件因为是绝大部分都是商业性质的,所以其源代码是不公开的,这就代表着软件的核心技术是被对方掌握的,其漏洞却大量存在,虽然有系统补丁或者软件升级,但其未公开、未被发现的漏洞对信息安全来说确实巨大的隐患。
篇6
一、不同类型的中小企业
根据中小企业的客户集中度和客户介入企业运营的深度不同,可以将中小企业分为四种类型:少数标准型、少数个性型、大众标准型和大众个性型。
1.少数标准型企业。这类企业提供的是标准件产品或服务,客户介入企业运营的深度浅,客户集中,客户的数量较少。如:IT硬件分销公司、批发业等。
2.少数个性型企业。这类企业的产品或服务多为个性化的,客户集中且数量较少。如:建筑设计、各类职业咨询公司等。
3.大众标准型企业。这类企业提供的是标准件产品或服务,客户分散,客户数量多。如:饭店、娱乐业、旅游、房产中介、汽车零售业、零售行业等。
4.大众个性型企业。这类企业的产品或服务多为个性化的,客户介入企业运营的深度深,客户分散,客户数量较多。如:行业应用软件公司、诊所、汽车修理站等。
有些行业的企业可能会分散在四种类型中,企业可以根据自身情况酌情判断。
少数标准型、大众标准型企业与少数个性型、大众个性型企业的差异在于用户参与的程度不同,前者由于用户介入较少,提供的产品或服务多为标准件。后者则是用户较深入地介入企业生产运营活动,产品或服务的个性化更鲜明。少数个性型和大众个性型企业与客户的信息沟通渠道更为重要。而少数标准型、少数个性型与大众标准型、大众个性型企业的主要区别则在于客户的集中程度,前者由于客户较为集中,更容易与客户联系,与客户的信息沟通相对容易。而后者客户分散,与客户的信息沟通相对较难。
二、信息化模式与信息化方案
中小企业信息化的建设主要有两个方面:一是企业内部信息化管理,主要包括企业业务经营的管理、费用的管理、员工管理等方面。二是企业外部信息化建设,简单的说就是电子商务。通过互联网的接入,实现网络信息的和网上订单,让更多的客户知道企业的产品,让更多的客户能够找到企业。同时也包括网上采购等。
信息化建设过程中功能有强弱之分。企业内部信息化建设从弱到强,大致可以分为:事务处理、系统处理、决策支持、综合服务四种方案。
事务处理,典型功能为统计、计算、文字处理,典型方案为Word、Excel等。
系统处理,典型功能为计划、综合统计、管理报告生成,典型方案为管家婆软件、会计电算化软件等。
决策支持,典型功能为分析、优化、评价,典型方案为决策支持系统、综合管理信息系统等。
综合服务,典型功能为上述三种功能的综合集成,典型方案为ERP系统、进销存系统。
企业外部信息化建设功能从弱到强,大致可以分为:展示、沟通、交易、协同商务四种方案。
展示:目的仅是宣传公司,介绍产品或服务的信息。典型方案为简单的网站。
沟通:除具有展示功能外,还能提供与客户之间的沟通,如留言簿。
交易:具有网上交易的功能,客户可以在线订购产品或服务。如网上购物、客户关系管理。
协同商务:能与关键的交易伙伴们共享业务流程、决策、作业程序和数据,共同开发全新的产品、市场和服务,提高竞争优势。如供应链管理。
根据中小企业信息化建设中内外功能强弱的不同,可以将信息化模式分为:内弱外弱型、内强外弱型、内强外强型、外强内弱型四种类型。
三、中小企业信息化模式与方案的选择
中小企业的信息化建设不同于大企业,它不需要功能面面俱到,不需要功能多么强大,只要是最适合自己的信息化方案就是最好的。结合前面对中小企业的分类以及信息化模式的划分,可以得到不同类型企业与不同信息化模式的最优组合:少数标准型选择内弱外弱型信息化模式、少数个性型选择内强外弱型信息化模式、大众标准型选择内弱外强型信息化模式、大众个性型选择内强外强型信息化模式。
少数标准型企业,客户集中,产品或服务为标准化,其管理信息化要求的迫切性为最低,选择内弱外弱型即可。例如,某IT硬件分销公司的信息化方案为展示性网站+管家婆软件。
少数个性型企业,客户集中,产品或服务为个性化。这类企业内部信息化的要求相对较高,选择内强外弱型。例如,某建筑设计公司采用的信息化方案为沟通型网站+建筑专用信息系统。
大众标准型企业,客户分散,产品或服务为标准化。这类企业外部信息化的要求相对较高,选择内弱外强型。例如,某汽车销售公司采用的信息化方案为交易型网站+小型管理信息系统。
篇7
关键词:预算管理;方案设计;系统方案
中图分类号:F27 文献标识码:A
文章编号:1005-913X(2015)10-0211-02
一、系统主要模块图
二、系统架构设计
(一)预算内容
以全面预算为最终目标,对于全面预算中一些预算项目可以单独摘出来做该项的明细预算,做为全面预算数据项的预算依据,是全面预算的有效补充,使全面预算做的更立体。另外还加入了部分相对独立的一些辅助预算,更好的提升企业的运营综合管控能力。
各个项目的预算尽量具体到部门来做,公司层面无需做预算,只需要汇总各部门的预算数据进行查询,即可获得所需的统计报表。
全面预算包括:1.销售收入预算包括主营业务收入预算、非主营业务收入预算等;2.成本费用预算包括生产产本预算、制造费用预算等;3.期间费用预算包括管理费用、销售费用、财务费用等;4.与企业损益表相关的其他辅助项目预算,包括营业成本里面的其他业务成本、营业税金及附加、营业外的支出等;5.根据以上预算数据分析出企业的损益表等其他报表。其他辅助预算包括:物流费用预算、动能费预算、党群费用预算、锻造费用预算、工序外包费用预算、运输费预算、设备维修费预算。
(二)预算编制流程
年初做全年的预算,经过预先设定好的审批流审批后,最终形成年度的总预算。
对于可以按一定比例分到月的预算,可以按比例分到各个月。分配后的月度预算即为该月的指标预算数。
每个月初做当月的月实际预算,对于可按年度预算分配后的月指标预算,若无需修改,则指标预算数即为该月的实际预算,也可稍作修改形成该月的实际预算,同时年初分配的月度指标预算数据保留,以备后续出统计分析报表。对于不能按年度预算数分配的预算项目,月初需做该月的实际预算。
月实际预算经过预先设定好的审批流审批后形成该月的最终月度实际预算。
(三)预算执行流程
1.可通过费用报销来执行的预算项,可基于月度预算进行费用报销,包括生产成本,制造费用,管理费用,销售费用,财务费用等。
2.可在用友ERP中取的数据,可以直接取ERP中的实际发生数据,包括主营业务收入等。
(四)附年度预算、月度预算、费用报销审批流程自定义
预算审批,费用报销审批均可以在系统中根据企业的实际情况进行自定义。
三、功能说明
(一)基础档案维护
1.预算部门管理。预算部门是本系统进行预算管理的基本对象,其中预算部门中的末级部门是预算科目和实际发生数的承载单位,非末级部门自动将其下级部门的预算数据进行汇总,但不能在非末级部门上进行预算编制和预算修改操作,同样实际费用的发生和修改也不能发生在非末级部门上。
2.预算科目管理。预算科目是预算表中的基本组成单位,是预算数据发生的对象,预算科目也有层级结构,所有数据的发生都发生在末级的预算科目上,非末级科目自动汇总其下级数据。
3.产品信息管理。包括产品名称、型号、单重、材料型号、BOM、生产线、工装模具、生产工序等。
4.外包工序管理。工序外包费预算所必需的外包工序档案管理,包括拟外包的产品工序等。
5.运输费项目档案管理。运输费用预算编制所必需的项目档案管理,包括厂内物流、装卸搬运、发交物流等。
6.修理费项目档案管理。修理费用预算编制所必需的项目档案管理,包括项目名称、维修类型等。
7.月度分配比例设置。根据企业情况,为了更灵活的将年度预算数据分配各个月份,系统提供了对月度分配比例进行设置的功能。在进行年度预算分配时,系统将根据用户设置的月度分配系数,将预算数据分配到各个月份中。
8.部门预算范围设置。为了在编制预算时只显示部门可能会发生的预算项目,需要在进行预算编制之前,先设置好每个部门的项目预算范围。
(二)预算编制
1.年度预算编制。此模块的主要功能是在每个会计年度要编制企业每个预算单位的全年预算,当年度预算通过一系列审批流时,系统根据年度预算数将其按预先制定的12个月的分配比例分配到各个月份,从而形成了各预算单位12个月的预算指标数据,各个单位的年度预算汇总数,就是企业的年度预算汇总表。年度预算主要包括销售收入、成本费用、制造费用、管理费用、销售费用、财务费用、人工成本、工序外包、锻造费用、物流、运输费、动能费用、党群费用、设备维修费用等。
2.年度预算审批。按照系统设定的审批流程一步一步进行年度预算审批。
3.年度预算分配到月。月度预算的数据是根据年度预算按照月度分配比例生成的,只有年度预算通过了审批,才可以进行月度的预算分配。月度分配的项目包括,管理费用,销售费用,财务费用,制造费用,生产成本等。分配后的月度预算数作为当月的指标预算数据。
篇8
关键词:企业集团 资金管理模式 实施方案
现代企业最典型的组织形式就是企业集团,企业集团的核心是具备中心投资功能的大型公司,其层由若干在技术、资本、资产方面联系紧密的单位或公司共同组成,核心企业和单位在商务协作、人事控制、产权安排等纽带的作用下形成多层次的企业集团经济组织。企业集团的经营和运作很大程度上取决于其管理水平,企业的管理活动包括人力资源管理、物流管理、经营管理、财务管理等方面,其中财务管理是是企业集团管理的关键内容和核心环节。企业集团的财务管理在联系其他方面管理的基础上,统筹规划组织机构的各项财务活动,并通过财务成果来反映、归结企业集团的所有其他方面的管理活动。货币资金作为企业集团的重要资产,是企业一切经营活动的必要支持,其具有流动性强、安全性高、成本性低的特点,所以资金管理是企业财务管理中最关键的部分,也是保障企业实现经营管理目标的必要手段。
一、企业集团实施资金管理的必要性
企业集团的资金管理活动利用商业银行的网上银行系统展开,归集、管理下属子公司的全部资金,总公司对整个集团的资金进行统一地结算、调度、使用和监督,通过建立资金管理中心,及时有效地监控子公司资金,以实现集团范围内的资金使用高效化、财务成本压缩化、资金结算快速化、资源配置合理化、存量资金活跃化,并最终取得经营投资的高收益。企业集团资金管理的必要性具体表现在以下几个方面:
一是提高资金的使用效率。资金管理将企业集团内部分散的资金集中到一起,充分利用了各子公司的闲置资金,有助于提高资金使用效率、实现企业价值;二是结合集权与分权。各项资金管理模式都增强了集团总部的控制能力,并在授权范围内赋予各子公司相应的资金使用权和决策权,将集权和分权科学合理地结合起来;三是减少投资风险。企业集团集中对资金活动进行统筹、决策,有效地防止了各子公司由于信息不畅等问题产生的投资错误,并组织优秀人才,形成系统的风险评估机制,降低企业集团的整体风险;四是加强监管力度。资金管理模式依靠先进的信息化技术运行,集团总部能够实现对各子公司资金动向的实时监督、控制,全面掌握集团内部的资金运营情况。
二、企业集团资金管理模式的分析与对比
通常情况下,企业集团的资金管理有五种基本模式,分别为统收统支模式、拨付备用金模式、结算中心模式、内部银行模式、财务公司模式,资金管理模式的选取要根据企业的经营规模和发展阶段。五种模式的特色和使用范围如下:
(一)统收统支模式
在统收统支模式下,总公司财务部门负责整个企业集团资金的收支、审批活动,各子公司不设置单独的账户。统收统支模式适用处于创业期的企业集团,由于企业此时的规模不大,各子公司经济、业务、资金等方面的往来较少,收支管理的统一有利于企业集团将资金集中化管理,发展优势产业、增强投资效率、提高资金的周转速度,在提高内部管理效率的基础上迅速壮大企业。但由于资金过于集中,对各子公司的激励作用较少。
(二)拨付备用金模式
在拨付备用金模式下,各子公司根据经营的实际情况向集团申请用款,总公司根据申请数据下拨一定数量的备用金,各子公司可以向总部提交报销单据,以补足本公司的备用金。此时各子公司仍缺乏独立的银行账户,集团本部仍掌握着资金使用的主要决策权。相比统收统支模式,各子公司的资金使用权限得到了升级,各子公司可以在备用金额的范围内享有资金的决策权和使用权,但该模式仅仅适用于企业集团的经营地域较为集中的情况。
(三)结算中心模式
在结算中心模式下,企业集团在总部设立结算中心,负责办理整个集团的现金收支、内部往来、资金结算等业务,作为资金运营的独立结构,结算中心同时适用于集团内部、下属子公司和关联企业的资金管理。各子公司在向银行提交书面协议并证明自己集团成员的身份后,可以开立单独的账户,并将本公司的资金归入企业集团的结算中心。结算中心模式可以解决子公司资金的闲置问题,避免集团企业不必要的融资行为,防止存贷双高的现象出现在合并报表中,以此来加强企业集团资金的凝聚效应。
(四)内部银行模式
在内部银行模式下,企业集团引入了银行的管理职能以及管理方式,以便加强企业集团的资金管理模式。内部银行的职能主要是针对集团内部各单位、各子公司间的业务展开资金调配、往来结算等工作,内部银行模式相对于结算中心来说,增加了信息反馈中心功能以及贷款中心功能,有利于实现企业集团内部的资金监督功能、融资信贷功能和集中结算功能,通过对闲散资金的归纳,不仅减少了对外贷款,也降低了融资成本,有效地解决了某些交易频繁的内部资金业务所形成的子公司之间拖欠资金的问题。但是,内部银行属于企业集团的职能部门,受到行政干预的几率较大,其规章制度也不是很明确。
(五)财务公司模式
篇9
关键词:信息系统;安全防护;安全域;边界安全
中图分类号:TP393.08
随着电网企业信息化建设的逐步推进,大批信息系统相继投入运行,信息系统几乎贯穿于电网企业的各项工作环节,信息化建设对于提高国家电网公司经营生产管理水平、支撑集团化运作、集约化发展发挥了重要作用。但同时,若信息系统存在信息安全方面的问题,就会影响电力系统的安全、稳定运行,进而影响电网的可靠供电。因此,信息系统安全成为电网企业信息化工作的重中之重。
1 电网企业信息安全防护总体思路
电网企业信息系统安全防护要贯彻国家有关信息安全防护政策,全面落实国家电网公司信息安全相关的各项政策和制度,平衡信息安全风险和防护成本之间的关系,优化资源配置,在有限的成本下,使风险最小化,最大程度地保障信息系统的安全稳定运行,同时根据信息安全等级保护制度的相关要求,着重加强与公司重大利益相关的重要系统的安全防护。电网企业信息安全防护应遵循“分区分域、安全接入、动态感知、精益管理、全面防护”的安全策略,完善防护机制,健全信息安全管理措施和安全技术手段,完善信息安全基础支撑平台,提升信息安全综合治理水平,满足公司智能电网建设和“三集五大”对信息安全的需求。
2 电网企业信息安全防护措施
2.1 安全域划分
2.1.1 安全域的定义
安全域是由一组具有相同安全保障需求、并相互信任的系统组成的逻辑区域,同一安全域的系统共享相同的安全保障策略。安全域是一组具有安全防护共性的系统的逻辑集合,一个安全域可以包括一个或多个物理或逻辑网段。分域防护的目标不仅是为了实现边界防护,而且是一组在网络、主机、应用等多个层次上深层防护措施的体现。
2.1.2 安全域的划分
安全域的划分应依据总体防护方案中定义的“二级系统统一成域,三级系统独立成域”的方法进行,结合某省电力公司的应用系统使用情况,将整个信息系统共计分为8个安全域。
2.1.3 安全域的实现
安全域实现方式以划分逻辑区域为主,旨在实现各安全区域的逻辑划分,明确边界以对各安全域分别防护,并且进行域间边界控制,安全域的实体展现为一个或多个物理网段或逻辑网段的集合。
2.2 信息系统边界安全
边界安全防护是检测出入边界的数据信息,并对其进行有效控制的防护措施。根据边界类型的不同,需采取不同的防护措施。
信息系统边界主要分为信息外网边界和信息内网边界两大类,其中信息外网边界主要包括纵向边界和横向域间边界;信息内网边界主要包括纵向边界、横向域间边界和第三方边界。
2.2.1 信息外网域及边界安全
根据电网企业安全域的划分,外网包含外网桌面终端系统域、外网应用系统域和二级系统域共3个区域,对其防护主要从边界网络访问控制方面考虑。
(1)实施边界网络访问控制:在外网边界部署防火墙,对进出内部网络的数据流制定访问控制策略;在外网系统域的边界处部署防火墙,对进出内部网络的数据流制定访问控制策略;(2)外网桌面终端病毒防护:通过部署杀毒软件,实现对外网桌面终端的防病毒管理;(3)入侵防护系统:在互联网出口处,部署入侵防护系统(Intrusion Prevention System,IPS),同时在IPS上开启针对蠕虫病毒、网络病毒的入侵防护功能,主动发现主要的攻击行为和恶意信息的传输;(4)外网网络、数据库审计:在网络核心处部署网络审计、数据库审计系统,通过网络审计系统可以对信息外网进行监控,分析主机负载,发现网络瓶颈,并绘制出直观的流量曲线图、柱状图,有效发现网上出现的异常流量。
通过数据库审计可以主动收集各类对数据库的访问,进行记录和分析的措施,弥补数据库日志审计对实际活动记录的不足,有效保护重要的数据库系统,审计的结果有助于系统管理人员分析各类服务器被访问的情况,并通过访问还原技术,清楚地看到对数据库系统进行访问的过程情况。
2.2.2 信息内网域及边界安全
信息内网边界安全防护主要从边界网络访问控制、入侵检测、终端安全防护、链路冗余等方面考虑。
(1)边界网络访问控制:建立各应用系统汇聚层,不同应用系统之间采用VLAN技术逻辑隔离,禁止直接互访,并在汇聚交换机与核心交换机之间部署防火墙,检测经过的所有数据,对进出内部网络的数据流制定访问控制策略。在信息内网纵向向上边界处部署防火墙,对进出内部网络的数据流制定访问控制策略。在信息内网第三方边界处部署防火墙,对进出第三方边界的数据流制定访问控制策略。在信通网络接入边界部署防火墙,对进出信通网络的数据流制定访问控制策略;(2)实施入侵检测:采用入侵检测系统(Intrusion DetectionSystems,IDS)对于流经内网边界和重要信息系统的信息流进行入侵检测,通过入侵检测系统发现主要的攻击行为和各种恶意信息的传输。因此,在安全域的建设中,在核心交换机上旁路和三级系统汇聚层部署入侵检测系统,同时对主、备核心交换机进行检测;(3)外网网络、数据库审计:部署网络审计、数据库审计系统,通过网络审计系统可以对信息外网进行监控,分析主机负载,发现网络瓶颈,并绘制出直观的流量曲线图、柱状图,有效发现网上出现的异常流量。通过数据库审计可以主动收集各类对数据库的访问,进行记录和分析的措施,弥补数据库日志审计对实际活动记录的不足,有效保护重要的数据库系统,审计的结果有助于系统管理人员分析各类服务器被访问的情况,并通过访问还原技术,清楚地看到对数据库系统进行访问的过程情况。
2.3 主机系统安全
(1)主机安全加固:采取调整主机的系统、网络、服务等配置的措施来提升主机的安全性,主要加固措施包括补丁加载、账户及口令的设置、登录控制、关闭无用的服务、文件和目录权限控制等;(2)进行补丁管理:各种操作系统均存在安全漏洞,应定时安装、加载操作系统补丁,避免安全漏洞造成的主机风险。但针对不同的应用系统,安装操作系统补丁可能会对其造成不同程度的影响,因此,应在测试环境中先行测试安装操作系统补丁是否会对应用系统造成不良影响,确保安全无误后,方可应用于正式环境中;(3)加强防病毒管理:实时监控防病毒软件的运行情况,对未安装防病毒软件或未及时升级更新病毒库的主机,确认其位置和未安装或未及时更新的原因,及时解决问题,并采取措施确保不再发生。
3 结束语
信息安全防护是国家电网公司“十二五”期间信息化保障体系的重要组成部分,也是未来信息发展的趋势。本文对信息系统电网企业信息系统安全防护思路及措施开展了研究与探讨,提出了安全域划分、信息系统边界安全、主机系统安全的防护方案和实现方法,能够有效提高电网企业信息系统的可靠性和安全性,具备较好的可行性和应用价值。
参考文献:
[1]王谦.电力企业信息系统安全等级保护的研究[J].硅谷,2011(23).
篇10
关键词:计算机网络;安全管理;EAD
中图分类号:TP393.08
1 安全管理体系结构及功能
1.1 安全管理体系结构
网络安全是企业安全有效运行的保障,安全管理体系主要包括安全策略、安全运作、安全管理等。安全策略管理是企业网络安全运行的体系基础,有利于项目建设规范化管理和运行和安全工作的开展。安全基础设施系统主要有访问控制、桌面管理、认证管理、防垃圾系统、服务器监控与日志统一管理系统、漏洞扫描系统、服务器加固系统等。莱钢计算机网络整体架构图如图1所示。
1.2 安全管理系统功能
安全管理系统的功能将所管辖的IP计算机信息根据分类登记,有利于其他安全管理模块进行数据连接和信息共享,并配备服务器和交换机加固工具,及时掌握网络中各个系统的最新安全风险动态,并及时的对服务器文件、进程、注册表等进行保护。安全监控系统是监控全网事件报警信息,对当前事件进行安全监督和实时监控,有利于企业网络安全运行和业务系统的安全性,监控的产品主要包括网络中的设备、日志相关信息、相关事件的报警信息等。
2 网络系统安全体系的设计与实施
2.1 身份认证系统设计分析
网络安全运维管理中心设置在信息中心,担负全网桌面安全管理,通过制定相关策略、委派安全角色,对全网数据进行统计分析和安全管理,并通过一系列的安全运行策略建立安全身份认证体系。莱钢统一身份认证系统架构图如图2所示。
RSA SeucrID由认证服务器RSA ACE/Server、软件RSA ACE/Agent、认证设备以及认证应用编程接口(API)组成。RSA ACE/Server软件是网络中的认证引擎,由安全管理员或网络管理员进行维护。
2.2 计算机资产安全管理系统
计算机资产安全管理为莱钢的高层管理人员提供全网资源的多维度分析报表。信息中心成为莱钢的IT系统的“安全策略中心”、“安全管理中心”、“数据汇聚中心”和“报表总中心”。下设一级管理中心,分布在各分部,由总中心授权负责对分部人员权限管理和桌面系统管理,并具体实现对各终端桌面目录、桌面管理、软件分发、系统自动升级管理、信息安全和管理监控功能。软件分发工具大大提高了莱钢桌面计算机管理的自动化程度,提高管理效率。自动化的工作流程还可以避免人工操作带来的风险,使莱钢的桌面计算机上的资产得到更好的保护。通过软件分发机制,从桌面计算机标准化支撑平台将软件分发到指定的桌面计算机和支撑平台内部指定的服务器,消除对桌面计算机和服务器的访问等人为因素导致的错误。及时安装操作系统更新补丁,避免成为黑客和病毒的攻击对象。及时安装应用程序的补丁,减少安全隐患,增加应用程序稳定性和功能。对服务器系统的补丁需要经过评估对现有系统的影响,避免出现业务系统故障。服务器系统的补丁需要利用自动检测技术,通过人工的评估,再实现自动分发和手工安装。
2.3 EAD端点准入防御体系
EAD安全准入主要是通过身份认证和安全策略检查的方式,对未通过身份认证或不符合安全策略的用户终端进行网络隔离,并帮助终端进行安全修复,以达到防范不安全网络用户终端给安全网络带来安全威胁的目的。
2.4 网络安全模型的设计
从网络安全、应用安全、管理安全的角度出发,设计归纳莱钢网络系统安全模型,主要包括:(1)网络架构防护:采用网络边界防毒、统一身份认证技术和针对于网络设备和网络服务器的漏洞扫描技术;(2)应用系统风险防护:采用的主要技术包括防病毒技术、服务器系统加固技术、计算机资产安全管理技术、补丁管理技术、主页防篡改技术、防垃圾邮件技术、灾难备份恢复技术及统一日志管理技术;(3)安全管理体系建立:通过对安全策略进行有效的和贯彻执行,可以规范项目建设、运行维护相关的安全内容,指导各种安全工作的开展和流程,确保IP网的安全;(4)集中管理、整合监控:对计算机系统进行综合集中管理,对日常的系统、网络、资产以及安全等日常运行能够拥有较为统一的管理入口,对系统网络可用性、资产有效性、安全防范诸多管理功能的组件进行事件级的整合、分析和响应。
3 结束语
互联网已经深度渗透到各个领域,成为事关国家安全的基础设施和斗争,网络安全是保证各种应用系统数据安全的重要基础,必须加强和采取有效的预防措施,掌握网络资源状况及实用信息,可提高网络管理的效率。
参考文献:
[1]温贵江.基于数据包过滤技术的个人防火墙系统设计与研究[D].吉林大学,2010.
[2]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.
相关期刊
精品范文
10企业盈利能力分析