前言:中文期刊網精心挑選了信息安全技術論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
信息安全技術論文范文1
一、電子商務發展存在的風險
第三方的電子交易平臺在網絡上對于信息進行儲存、記錄、處理、和傳遞,以此來協助一次網絡消費行為的完成。一般情況下,這些信息都具有真實性和保密性,屬于大眾的隱私。但是,現在的網絡環境比較惡劣,有很多網絡陷阱以及刻意挖掘用戶信息的“黑客”,從而導致基本信息出現失真、泄露和刪除的危機,不利于正常電子商務交易的完成。對于電子商務信息大致上可以分為以下幾類:第一,信息的真實性;第二,信息的實時性;第三,信息的安全性。首先,是信息的真實性。電子商務上的基本信息是賣家和買家進行認識對方和分辨商品真實性可靠性的唯一途徑,應該絕對真實。一旦出現虛假信息,則屬于欺騙消費者,是危害消費者權益的不法行為。其次,是信息的實時性。信息的實時性主要是指信息的保質期。因為很多信息只在一段時間內有效,具有時效性,一旦錯過這段關鍵時期,那么該信息則失去自身的價值,變得一文不值。最后,就是信息的安全性,這也是消費者最為關心的問題。電子商務出現的安全性問題主要表現為客戶的信息被刪除、篡改從而失真,同時也表現為用戶的信息被竊取從而達成其他目的,使得用戶的隱私被侵犯,正常的生活受到打擾。
二、電子商務的信息安全技術的內容
2.1 備份技術。相信備份技術對于大眾來說不是很陌生。但是很多人卻錯誤的將備份理解為拷貝,從而片面的看待這個問題。電子商務對于網絡環境有很大的依賴性,網絡環境自身卻存在極大的不穩定性,這就導致電子商務的發展存在不可避免的風險,如果沒有一個數據庫對于基本信息進行存儲,那么一旦出現系統故障或者誤刪的情況則信息永遠消失,這對于商家來說是極其可怕的,因此,電子商務的第三方有一個信息儲存庫,旨在在必要的時刻段時間內將客戶的信息及時恢復。這種恢復不是簡單的、傳統意義上的恢復,而是通過備份介質得以完成的。這樣的話,在系統故障或者其他原因導致信息在短時間內無法正?;謴蜁r,可以借助儲存在備份介質中的信息將信息還原到原來的備份狀態。2.2 認證技術。所謂認證技術其實一個專業術語,道理實際上很簡單,就是我們常說的登錄口令。認證技術的目的主要在于阻止不具有系統授權的用戶進行非法的破壞計算機機密數據,是數據庫系統為減少和避免各種破壞電子商務安全的重要策略。登陸口令是我們正常用戶進行電子商務平臺登錄的方式,是大眾在網絡環境下的身份證。我們每一個用戶在使用某一個電子商務平臺之前都被要求進行注冊,從而決定或者獲得自己的登陸口令即用戶名和密碼。這些登錄口令都是都是獨一無二的,是我們進行網上交易的身份認證和識別。因為電子商務平臺往往具有開放性,一旦沒有身份認證后果將不堪設想。人們的信息安全更是沒有任何保障。2.3 訪問控制技術。訪問控制技術也可以理解為訪問等級制度,電子商務的系統會根據用戶的不同等級對于用戶對于系統數據的訪問進行一定的控制。等級較低時,則用戶的訪問權限有限,一些重要的關鍵的信息則被系統禁止訪問,只要當等級較高時才能獲得相關權限,這就保證了一些重要信息不會被竊取。關于用戶的訪問權限也有兩層含義,首先是用戶能夠獲得數據庫中的信息種類和數量,另一層含義則是指用戶對于獲取的數據庫信息進行怎樣的操作。
信息安全技術論文范文2
當前,網絡信息安全形勢嚴峻,國內有關評估工作還處于起步階段,云南電信在這方面作了積極的探索。云南電信2013年成立信息安全評估專家項目組,項目組經過研究工業和信息化部以及集團總部相關文件,一致認為要在集團規范指導下抓細節、治痛點,不能流于形式,應通過創新,完善評估流程和方法,真正使信息安全評估為新技術新業務的運營保駕護航,所做工作要對800多萬云南電信用戶負責,要能有效地防范用戶隱私泄露和惡意扣費的風險。
2云南電信的創新實踐
云南電信公司新技術新業務信息安全評估的創新性實踐,主要從機制、管理和技術手段方面進行執行細化,具體創新點如下。
2.1基于二加一多層次的信息安全評估模式創新
項目依據新技術信息安全評估的總體原則,從解決業務運營中可能出現的安全技術風險和安全管理風險出發,采用機制設計、管理控制和技術監測建立一套新型多維度的信息安全評估模式。該模式包含兩個內部評估機制,即輸出新業務項目組自評估報告和信息安全專家評估報告;一個外部技術測評,即輸出第三方安全測評系列報告,故稱為二加一評估模式。新業務項目組自評估報告重點要求開發方承諾在產品中沒有無關后門程序存在,同時要求電信業務管理部門、維護支撐部門及開發方組成的項目組對產品按模板條款進行全面梳理,保證產品上線和運營營銷后,其信息安全從技術、管理措施方面按模板要求合法合規,且項目組所有成員應達成共識,簽字確認。由業務管理和建設維護、IT支撐部門組成的專家組對新技術新業務的自評估報告、新業務的安全管理措施和第三方安全測評報告共同進行審查,各方面達標則出具信息安全評估報告,不達標則對項目組提出整改要求。此外,本評估模式還包括年度業務評估計劃統計、已評估檔案管理和評估數據積累機制,以確保評估工作的嚴謹和權威性。
2.2基于新業務平臺測評手段的評估技術集成創新
通過具有安全服務能力評定資質的第三方機構對新技術新業務進行平臺安全脆弱性掃描,出具第三方安全測評系列報告,報告新業務的平臺漏洞狀態、賬戶弱口令狀態、主機安全危險狀態等信息。如果新產品有移動APP客戶端,則通過國家信息產業通信軟件測評中心的移動互聯網應用測試服務平臺和手機應用安全測試儀,對業務加測移動惡意代碼程序和手機病毒進行掃描,出具相應的測評報告。有安全隱患的發回整改,復查達標才算報告完結。同時,業務上線運營后還將定期對業務進行跟蹤復測,出現安全漏洞或病毒的出具復測通知書,限期整改。項目在技術手段方面的集成創新,充分保障了新技術新業務運營的可靠性和安全性,為電信運營商業務的長期應用和持續發展提供了重要的技術支撐。
3推廣效果
本項目實施從2013年第四季度正式啟動,選定了涵蓋前后端的專家組成員,初步確定了評估流程和方式,開始進行評估實踐。2014年3月,根據實踐,在評估工作中細分出項目組自評估報告和專家評估報告,重點要求產品開發方簽字承諾在產品中沒有無關后門和惡意程序存在,并要求所有省級新技術新業務必須進行信息安全評估,通過評估后方能上線運營。2014年7月,隨著手機惡意吸費、用戶隱私泄露等移動互聯網安全事件的增多,為了更加嚴謹評估移動類新業務的安全狀況,引入了技術量化測評,云南電信開始針對新業務移動APP客戶端,委托具有安全評定資質的第三方單位進行移動惡意程序和手機病毒的掃描測評,不達標的要求整改復測。從2015年1月開始,云南電信開始委托具有安全資質的第三方單位進行新業務平臺安全掃描測評,同樣,不達標的要求整改加固,完成后再次復測,達標后專家組才簽字通過。至此,完善而成體系化的云南電信評估流程基本建成,新技術新業務信息安全評估的創新實踐對云南電信新技術新業務運營管理起到了質的提升作用。自2014年以來,信息安全評估工作已覆蓋云南電信所有部門和單位的新技術新業務,業務類型包括信息服務類、視頻監控類、娛樂類、移動即時通信類,產品形式包括Web、WAP、APP、iTV等類型。在評估過程中通過安全測評確實發現多起安全漏洞,甚至是高危漏洞,有些業務管理賬號存在弱口令設置,有些信息功能審查缺失等。通過嚴格評估后,上線運營的新技術新業務目前均工作穩定正常,未出現過任何信息安全事故,這無形中為企業和用戶挽回了潛在的經濟損失。因此,云南電信的評估工作也得到了集團總部和政府管理部門的肯定。今后本項目提供的評估流程將繼續嚴格實施,并有望在中國電信全國體系中推廣。
4信息安全評估創造性工作的思考
在信息安全評估創造性工作過程中,有以下幾點思考。第一,今后的評估工作應分級分類,根據不同的等級和風險程度,執行不同的評估措施。如對于涉及視頻監控、位置服務和用戶自媒體發送功能的技術業務,應提升測評審查等級。第二,應加大對評估測評技術的研究和應用,黑客的技術手段在不斷翻新發展,因此,安全評估測評的技術和方式也應與時俱進。同時,信息安全評估過程并不代表一勞永逸,定期業務抽查復測也非常必要。第三,應加大對安全評估和安全技術人員的培養。人才是信息時代的第一要素,不僅要培養通信和互聯網人才,還要重視信息安全專業人才的培養;同時,信息安全人員的穩定性也不容忽視。第四,對信息安全評估的建立檔案管理和評估數據積累機制也至關重要,這既是為新技術新業務安全建檔,也是信息安全工作管理和經驗的積累過程。第五,信息安全評估是對業務運營的事前進行安全防范,與此同時,事中安全監控和技術攔截、事后的應急處置能力也是電信運營商必須同等重視的環節。
5結束語
信息安全技術論文范文3
1.1非人為安全隱患
因為信息數據是通過計算機進行存儲與傳輸的,所以數據安全隱患產生的第一步就是計算機中存在的安全風險,包括硬件與軟件的安全問題:第一、操作系統出現漏洞,內部含有竊取信息的程序或者木馬,其數據信息被盜取與修改都是在使用者毫無察覺的情況下發生的;第二、計算機病毒,如果計算機沒有安裝殺毒軟件,則會讓電腦處于危險狀態,很多病毒會隨著數據的傳輸或者程序的安裝而進入計算機,從而實現竊取與篡改計算機內信息數據的目的;第三、硬件不穩定,計算機硬件的不穩定如磁盤受損、缺少恢復程序等,會造成傳輸或存儲的數據丟失或錯誤,從而對信息數據造成危害。還有就是網絡安全隱患,主要是網絡的傳播不穩定和網絡存在安全漏洞,這也是存在安全隱患最多的一環,不過這一般和人為安全因素有很大的聯系,人們會利用網絡安全的漏洞進行數據的竊取與篡改。
1.2人為安全隱患
因為利益驅使,為了盜取或者篡改重要信息,出現了很多非法入侵他人電腦或者網絡系統的行為,如黑客、傳播病毒、電子詐騙、搭線竊聽、掛木馬等,這些人為的破壞行為其目的性就比較強,往往攻擊力強、危害度比較大,一般是涉及竊取重要的經濟情報、軍事情報、企業重要信息或者是進行國家網絡系統的惡意攻擊等,給個人、單位,甚至是國家都帶來難以彌補的損失,也是必須加以防范的安全隱患。
2計算機信息數據的加密技術
2.1存儲加密法
存儲加密是用來保護在存儲過程當中信息數據的完整性與保密性,包括密文存儲與存取控制。而密文存儲是通過加密算法的轉換、附加密碼進行加密、加密模塊的設置等技術實現其保密作用;存取控制是通過審查用戶資料來辨別用戶的合法性,從而通過限制用戶權限來保護信息數據不被其他用戶盜取或修改,包括阻止合法用戶的越權行為和非法用戶的入侵行為。
2.2傳輸加密法
傳輸加密是通過加密來保護傳輸中信息數據流的安全性,實現的是過程的動態性加密,分為端—端加密與線路加密兩種。端—端是一種從信息數據發出者的端口處制定加密信息,只要是從此端口發出的數據都會自動加密,加密后變成了不可閱讀與不可識別的某些信息數據,并通過TCP/IP數據包后,最終到達傳輸目的地,當到達最終端口時,這些信息數據會自動進行重組與解密,轉化為可以閱讀與識別的信息數據,以供數據接收者安全的使用;線路加密則有所不同,它是完全不需對信源和信宿進行加密保護,而是運用對信息數據傳輸的不同路線采用不同加密密鑰的手段,達到對線路的保護目的。
2.3密鑰管理法
很多的數據信息進行加密都是通過設置密鑰進行安全防護,所以密鑰是能否保護好信息數據的關鍵,如果密鑰被破解,則信息數據就無保密性可言,故對密鑰的保護非常關鍵,這也就是我們所說的密鑰管理法,它在密鑰形成的各個環節(產生、保存、分配、更換、銷毀等階段)進行管理控制,確保密鑰的安全性。
2.4確認加密法
確認加密法是通過對信息數據的共享范圍進行嚴格控制,來防止這些數據被非法篡改與偽造。按照不同的目的,確認加密法可分為:信息確認、數字簽名與身份確認三種。數字簽名是根據公開密鑰與私人密鑰兩者存在一定的數學關系而建立的,使用其中任一密鑰進行加密的信息數據,只能用另一密鑰進行解密,從而確保數據的真實性,如發送者用個人的私人密鑰對傳輸信息數據進行加密之后,傳送到接收者那里,接收者必須用其公開密鑰對數據進行解密,這樣可以準確的知道該信息的發送源是那里,避免信息的錯誤。
2.5信息摘要法
信息摘要法是通過一個單向的Hash加密函數來對信息數據進行處理,而產生出與數據對應的唯一文本值或消息值,即信息的摘要,來保證數據的完整性,它是在信息數據發送者那里進行加密后產生出一個摘要,接收者通過密鑰進行解密后會產生另一個摘要,接收者對兩個摘要進行對比,如果兩個有差別,就表面數據在傳輸途中被修改。
2.6完整性鑒別法
完整性鑒別法是將事先設定的某些參數(如口令、各相關人員的身份、密鑰、信息數據等)錄入系統,在數據信息傳輸中,通過讓驗證對象輸入相應的特征值,判斷輸入的特征值是否符合要求,來對信息數據進行保護的技術。
3結束語
信息安全技術論文范文4
實踐教學作為信息安全專業教育的重要內容,不僅對幫助學生理解信息安全專業的基本概念、原理和機制具有重要作用,也是培養學生實踐動手能力和應用型工程人才的關鍵環節。該文提出把提高學生學習的主動性和參與性作為重點教學內容,進行教學活動的設計與實施。網絡防護技術是安全防護技術之一,加固防火墻是實現網絡防護的基本手段。該文以兩人實驗小組為依托,組織對抗性攻防實驗,通過學生具體參與操作,增強學生的探索創新能力,充分發揮學生競爭意識,實行組內加分,組間互助的考核策略,最終達到能夠合作設計完成綜合實驗的教學目的。該文以配置SMART-V防火墻實驗為例,通過課堂實例來具體闡述本文的教學模式與理念。
1.1防火墻技術簡介
防火墻是由軟件和硬件設備共同組成的,它存在于內部網絡與外部網絡之間,是能夠實施網絡訪問控制的系統。防火墻的常用技術分為包過濾技術、服務技術、網絡地址轉換技術、虛擬專用網VPN技術、審計技術、信息加密技術。
1.2防火墻典型體系結構
防火墻體系結構通常分為雙重宿主主機體系結構、被屏蔽主機體系結構、被屏蔽子網體系結構。該文主要介紹被屏蔽子網體系結構。學生實驗設備為聯想網御SmartV系列防火墻,該產品集成防火墻、VPN、交換機功能于一身,滿足學生學習應用要求。被屏蔽子網體系結構的最簡單的形式為兩個屏蔽路由器,每一個都連接到周邊網。一個位于周邊網與內部網絡之間,另一個位于周邊網與外部網絡(通常為Internet)之間。這樣就在內部網絡與外部網絡之間形成了一個“隔離帶
1.3配置SMART-V防火墻
1.3.1分配任務根據本班人數(32人),劃分為16個實驗小組,每兩人一組,規劃網絡拓撲進行實驗
1.3.2實驗過程
1)置防火墻IP地址,保障主機A與B能正常通信。
2)主機A對B主動實施TCPSYNFlood攻擊。通過A主機實施攻擊,實驗小組了解到TCPSYNFlood攻擊原理,并對TCP建立三次握手的協議進行了復習和鞏固。
3)每組成員共同架設防火墻。
4)測試連通性分析參數。主機A使用相同的方法對B實施TCPSYNFLOOD攻擊,仍可以保持相同的網速繼續上網,說明防火墻阻擋了TCPSYNFLOOD攻擊。最后撰寫實驗報告,教師給予小組成員評分。
1.3.3教師根據實驗情況,總結實驗。本次實驗共16組成員,其中10組成功完成了防火墻的配置與測試,2組沒有配置成功,剩余4組由于時間原因未能完成實驗。根據實驗進行的結果,62.5%的同學合作完成SMART-V防火墻的配置與測試,鞏固了TCP協議的相關知識,了解了TCPSYNFlood攻擊的部分手段,對于網絡攻防技術的掌握更加具體化。對于未能完成實驗的同學根據老師的幫助下查找錯誤原因,解決問題。有些同學由于其他原因未能完成實驗,也給教師更多啟示,教師應該根據具體實驗時間與內容做出更加合理的安排。有興趣的同學還可以在老師的指導下進行進一步的探索與實驗,例如教師可以推薦聯想網御N3000IDS基本技術,學生自主完成配置操作,從中學習IDS的基本知識和技術(包括探測器、規則匹配、事件分析等),通過親自體會與實驗,能夠進行N3000的基本配置及檢測報表分析,并能從中理解IDS在網絡安全防護中的重要作用。該實驗過程應印證了從基礎配置到探索創新的三級實驗模式,也是學生自主完成從基礎—綜合—創新的提高過程。
2結束語
信息安全技術論文范文5
1訪問控制技術
訪問控制技術是加強信息安全系統構建的重要前提,能夠有效提高網絡防范效果,更高效的進行信息資源保護。例如,在入口訪問控制設計中,通過賬號驗證以及口令訪問等進行安全訪問,否則為非法無效訪問。如下圖1為訪問控制技術簡圖。對賬號以及口令的設置要求要十分嚴格,增強安全可靠性。同時,由于使用者信息保護意識不強,容易出現隱私泄露或因口令密碼設置簡單造成信息被竊取,因此加強訪問控制是第一道關口。
2加密認證技術
信息加密是電子網絡商務中最常用的技術手段,能夠保證在Internet環境中進行安全的電子交易。加密技術,是對信息和數據安全的有效保護,增強信息機密性。認證技術則保證信息不被破壞,保證信息完整。應用該技術能夠對網路信息起到良好的防御作用。加強計算機網絡信息保護的同時,對口令以及各種數據的安全也進行有效防護。認證技術能夠使網絡口令在安全的環境下運行,從而提高計算機整體保密性。
3病毒防范技術
計算機網絡與信息安全系統自身若存在問題,會直接造成病毒的侵入,因此加強病毒防范技術的研究和應用至關重要。首先要對系統自身存在的問題和漏洞進行檢測,然后對監測到的病毒進行預防。要選擇性能較強的殺毒軟件,以保證對病毒的準確的查找,在實時的監測下進行準確殺毒。通過安裝殺毒軟件并及時更新能夠提高整體計算機網絡系統的安全指數和防御能力,保證信息安全。
4防火墻技術
防火墻技術,是一種有效的防御技術,能夠對本地網絡和外界網絡進行隔離,具有良好的安全性能。防火墻主要是對安全區和風險區進行安全隔離,防治外界網絡入侵。該技術包括多種功能,包過濾、地址轉換、認證和應用以及透明和路由。以防火墻包過濾技術來看,防火墻數據包的數據傳輸具有差異性。據報頭部信息主要是源/目的主機的IP地址;TCP頭部的主要字段包括源/目的端口、發送及確認序號、狀態標識等。從理論角度分析,數據包的頭部信息能夠對數據包是否通過做出判斷,同時其荷載情況也能夠做出相同判斷;從實際角度出發,包過濾技術是對某些字段信息的獲取并應用,在結合字段信息的基礎上達到訪問控制的效果,通過控制列表進行包過濾,提升整體系統的安全系數。
5結束語
信息安全技術論文范文6
論文摘要:隨著我國信息技術的不斷發展,對中小企業電子信息安全的保護問題也成為人們關注的焦點。本文以電子信息安全為主體,介紹中小企業信息化建設,對電子信息安全技術進行概述,提出主要的安全要素,找出解決中小企業中電子信息安全問題的策略。
在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。
一、中小企業的信息化建設意義
在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。
二、電子信息安全技術闡述
1、電子信息中的加密技術
加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。
加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。
2、防火墻技術
隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保證。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。
3、認證技術
消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。
三、中小企業中電子信息的主要安全要素
1、信息的機密性
在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。
2、信息的有效性
隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。
3、信息的完整性
企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。
四、解決中小企業中電子信息安全問題的策略
1、構建中小企業電子信息安全管理體制
解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保證。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。
2、利用企業的網絡條件來提供信息安全服務
很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。
3、定期對安全防護軟件系統進行評估、改進
隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。
總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。
參考文獻:
[1]溫正衛;信息安全技術在電子政務系統中的應用[J];軟件導刊,2010
閆兵;企業信息安全概述及防范[J];科學咨訊,2010