企业信息化建设集成与网络安全措施研究

  摘要:随着计算机网络技术的快速发展,企业管理逐渐由传统模式转化为网络信息技术化,信息化技术与集成自动化的建设,是以通信技术与数据处理技术为基础,通过系统的运转,最终为客户提供电子商务、劳资供应等现代化服务,并对企业财务、物流及销售情况进行科学管理。鉴于此,本文以社会实况为依据,结合笔者自身所学与实践经验,就我国企业信息化建设集成技术与网络安全措施进行简要分析,具有一定的参考性,盼为后来者提供技术参考。   关键词:信息化建设;网络安全;解决方案   中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2017)01-0209-02   企业信息化任务的建设与集成,其首要任务为网络构架与网络安全设计。建立一套安全的网络系统,不仅可以为企业的信息交流、信息发布与信息传输创造一个安全平台,确保企业的安全生产,还可优化调度管理,为企业决策提供参考数据,避免恶意篡改与非法盗取现象的发生。因此,加强企业信息化建设集成与网络安全的研究,确保企业生产环境安全可靠,已逐渐成为现代化企业发面所面临的重点研究课题。   1 企业实现信息化建设集成的意义   1.1 强化企业管理   随着企业管理模式的发展,企业业务经营逐渐多元化和区域不集中化,从而造成了管理任务的复杂与多变化。实行信息化集成管理的核心就是在企业内部,以业务整合、流程与资源配置优化的方式,建立起信息化的组织架构、管理服务和流程控制体系,而这一目标的实现则需通过信息集成化处理的手段,并将企业先进的管理理念与技术搭建在所构平台上,以此进行运行。   1.2 时代发展的必然性   实践证明,传统的管理模式还不足以使集成化效率最大化,甚至有时候会带来更加严重的风险和漏洞,如管理人员的压缩,引发的现场安全管理、资金管理和用工管理等风险,信息技术快速发展的当下,企业只有对管理系统进行重新综合集成,充分挖掘各方面潜能和整体效力,方可在集成化管理和市场竞争中把握先机,从而实现企业效益的最大化。   1.3 自身优势的使然   目前,大型企业集团均通过对在生产和管理方面的信息化建设,利用互联网技术把企业信息集成起来组成一个管理信息平台,达到数据共享,并借助专用软件,将企业管理向集成化、网络化改造,既能为企业的高层决策者提供决策支持,又能减少结构冗员,提高运营效率和服务质量。   2 加强企业信息化集成网络安全的措施   基于非法入侵、病毒传播与数据丢失等网络安全问题,本文针对性的从以下两点进行防护措施的论述。   2.1 加快信息化安全标准建设   在信息化方面,目前,无论是处于单项技术、单机、单线的应用状态,还是型号工程实现了CIMS(计算机集成制造系统)的企业,要实现数字化,构建高水平、高安全的企业信息化体系,信息安全标准及其标准化工作都是非常重要的。例如IS0/IEC JTC1/SC27正在制定的有关信息安全管理体系方面的标准:   ・ISO/IEC 27001 信息安全管理体系要求(现在的标准 IS0/IEC FCD 24743)。   ・ISO/IEC 27002 保留现在的标准ISO/IEC 17799 信息安全管理实用规则。   ・ISO/IEC 27003 保留编号。   ・ISO/IEC 27004 信息安全管理度量机制和测量措施(现在的标准IS0/IEC 24742)。   ・ISO/IEC JTC1/SC27 NP 信息安全管理体系实施指南。   此类标准实施的目的在于帮助企业建立与健全信息安全管理体系,促使其管理水平与保证能力得到提高,做到日常生产安全顺利运行。因此,企业要想构建高水平、高质量的信息化安保体系,必须要加强信息化集成任务的标准化实施。   2.2 利用先进的网络安全技术   2.2.1 防火墙技术   以防护范围与防护能力划分,可将防火墙技术分为网络级与应用级两大类,其中,网络级防火墙是以整体网络的非法入侵为防护对象,实施全方位保护,而应用级防火墙是以具体的应用程序为防护对象,只是在程序接入时进行防护控制,功能比较单一但针对性强,因此,一套完整的防火墙技术,应是以网络级和应用级的共同结合使用。日常生活中,我们一般所用防火墙大多拥有基于代理、动态防护、包过滤和屏蔽路由等技术。   2.2.2 入侵检测技术   作为一种动态网络检测技术,入侵检测技术的实施可有效识别恶意使用网络系统,通过分析与辨别,将非法入侵行为及时发现,其检测范围包括内部未经授权的活动和外部用户的非法入侵,并能够对入侵行为作出相应的反映,该系统的组成由相应的软件与硬件共同完成,运行后能够做到数据分析并得到结果,大大降低了管理人员的工作量。除此之外,入侵检测技术对于网络攻击也有一定的反��防护能力,但效果不及防火墙技术,因此不能做到代替。   2.2.3 信息加密技术   对称加密与非对称加密作为信息加密技术的两种表现形式,随着网络技术的快速发展,使其得到了不断优化与发展。该技术的应用是以防止数据受到非法盗取为目的,通过数据加密技术对某些重要数据与信息采取保密处理后,以此达到确保信息安全的效果,其主要包括数据传输、数据存储、数据完整性鉴别和密匙管理四种方式。   2.2.4 访问控制技术   访问控制技术简称AC,它的作用是能够确保网络资源不会被非法访问和非法使用,能够起到网络安全防范和保护的作用。访问控制是检测访问者的相关信息,限制或者禁止访问者使用资源的控制技术。访问控制技术能维护网络系统安全和保护网络资源,是确保网络安全的主要措施。访问控制分为高层访问控制和低层访问控制两种,高层访问控制检测对象是用户口令、用户权限、资源属性;低层访问控制对象是通信协议中的特征信息通过分析然后做出判断控制访问者能否访问信息。   3 结语   综上所述,作为现代企业的发展方向,信息化的建设与集成在给人们带来便利的同时又隐藏着许多网络安全隐患,相比于传统管理模式上的失误,这种安全隐患具有威胁更大,速度更快等特点,动辄就是成千万的经济损失。因此,作为现代企业的管理者,我们只有不断研究,不断实践,立足于企业信息化建设与集成任务的标准化与多元化发展方向,做到不断的自我完善与自我修正,方能促进现代企业的健康发展。   参考文献   [1]雷万云.信息化与信息管理实践之道[M].北京:清华大学出版社,2012(04).   [2]李鹏.计算机网络技术在企业信息化过程中的应用[J].硅谷,2014(9).

  摘要:随着计算机网络技术的快速发展,企业管理逐渐由传统模式转化为网络信息技术化,信息化技术与集成自动化的建设,是以通信技术与数据处理技术为基础,通过系统的运转,最终为客户提供电子商务、劳资供应等现代化服务,并对企业财务、物流及销售情况进行科学管理。鉴于此,本文以社会实况为依据,结合笔者自身所学与实践经验,就我国企业信息化建设集成技术与网络安全措施进行简要分析,具有一定的参考性,盼为后来者提供技术参考。   关键词:信息化建设;网络安全;解决方案   中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2017)01-0209-02   企业信息化任务的建设与集成,其首要任务为网络构架与网络安全设计。建立一套安全的网络系统,不仅可以为企业的信息交流、信息发布与信息传输创造一个安全平台,确保企业的安全生产,还可优化调度管理,为企业决策提供参考数据,避免恶意篡改与非法盗取现象的发生。因此,加强企业信息化建设集成与网络安全的研究,确保企业生产环境安全可靠,已逐渐成为现代化企业发面所面临的重点研究课题。   1 企业实现信息化建设集成的意义   1.1 强化企业管理   随着企业管理模式的发展,企业业务经营逐渐多元化和区域不集中化,从而造成了管理任务的复杂与多变化。实行信息化集成管理的核心就是在企业内部,以业务整合、流程与资源配置优化的方式,建立起信息化的组织架构、管理服务和流程控制体系,而这一目标的实现则需通过信息集成化处理的手段,并将企业先进的管理理念与技术搭建在所构平台上,以此进行运行。   1.2 时代发展的必然性   实践证明,传统的管理模式还不足以使集成化效率最大化,甚至有时候会带来更加严重的风险和漏洞,如管理人员的压缩,引发的现场安全管理、资金管理和用工管理等风险,信息技术快速发展的当下,企业只有对管理系统进行重新综合集成,充分挖掘各方面潜能和整体效力,方可在集成化管理和市场竞争中把握先机,从而实现企业效益的最大化。   1.3 自身优势的使然   目前,大型企业集团均通过对在生产和管理方面的信息化建设,利用互联网技术把企业信息集成起来组成一个管理信息平台,达到数据共享,并借助专用软件,将企业管理向集成化、网络化改造,既能为企业的高层决策者提供决策支持,又能减少结构冗员,提高运营效率和服务质量。   2 加强企业信息化集成网络安全的措施   基于非法入侵、病毒传播与数据丢失等网络安全问题,本文针对性的从以下两点进行防护措施的论述。   2.1 加快信息化安全标准建设   在信息化方面,目前,无论是处于单项技术、单机、单线的应用状态,还是型号工程实现了CIMS(计算机集成制造系统)的企业,要实现数字化,构建高水平、高安全的企业信息化体系,信息安全标准及其标准化工作都是非常重要的。例如IS0/IEC JTC1/SC27正在制定的有关信息安全管理体系方面的标准:   ・ISO/IEC 27001 信息安全管理体系要求(现在的标准 IS0/IEC FCD 24743)。   ・ISO/IEC 27002 保留现在的标准ISO/IEC 17799 信息安全管理实用规则。   ・ISO/IEC 27003 保留编号。   ・ISO/IEC 27004 信息安全管理度量机制和测量措施(现在的标准IS0/IEC 24742)。   ・ISO/IEC JTC1/SC27 NP 信息安全管理体系实施指南。   此类标准实施的目的在于帮助企业建立与健全信息安全管理体系,促使其管理水平与保证能力得到提高,做到日常生产安全顺利运行。因此,企业要想构建高水平、高质量的信息化安保体系,必须要加强信息化集成任务的标准化实施。   2.2 利用先进的网络安全技术   2.2.1 防火墙技术   以防护范围与防护能力划分,可将防火墙技术分为网络级与应用级两大类,其中,网络级防火墙是以整体网络的非法入侵为防护对象,实施全方位保护,而应用级防火墙是以具体的应用程序为防护对象,只是在程序接入时进行防护控制,功能比较单一但针对性强,因此,一套完整的防火墙技术,应是以网络级和应用级的共同结合使用。日常生活中,我们一般所用防火墙大多拥有基于代理、动态防护、包过滤和屏蔽路由等技术。   2.2.2 入侵检测技术   作为一种动态网络检测技术,入侵检测技术的实施可有效识别恶意使用网络系统,通过分析与辨别,将非法入侵行为及时发现,其检测范围包括内部未经授权的活动和外部用户的非法入侵,并能够对入侵行为作出相应的反映,该系统的组成由相应的软件与硬件共同完成,运行后能够做到数据分析并得到结果,大大降低了管理人员的工作量。除此之外,入侵检测技术对于网络攻击也有一定的反��防护能力,但效果不及防火墙技术,因此不能做到代替。   2.2.3 信息加密技术   对称加密与非对称加密作为信息加密技术的两种表现形式,随着网络技术的快速发展,使其得到了不断优化与发展。该技术的应用是以防止数据受到非法盗取为目的,通过数据加密技术对某些重要数据与信息采取保密处理后,以此达到确保信息安全的效果,其主要包括数据传输、数据存储、数据完整性鉴别和密匙管理四种方式。   2.2.4 访问控制技术   访问控制技术简称AC,它的作用是能够确保网络资源不会被非法访问和非法使用,能够起到网络安全防范和保护的作用。访问控制是检测访问者的相关信息,限制或者禁止访问者使用资源的控制技术。访问控制技术能维护网络系统安全和保护网络资源,是确保网络安全的主要措施。访问控制分为高层访问控制和低层访问控制两种,高层访问控制检测对象是用户口令、用户权限、资源属性;低层访问控制对象是通信协议中的特征信息通过分析然后做出判断控制访问者能否访问信息。   3 结语   综上所述,作为现代企业的发展方向,信息化的建设与集成在给人们带来便利的同时又隐藏着许多网络安全隐患,相比于传统管理模式上的失误,这种安全隐患具有威胁更大,速度更快等特点,动辄就是成千万的经济损失。因此,作为现代企业的管理者,我们只有不断研究,不断实践,立足于企业信息化建设与集成任务的标准化与多元化发展方向,做到不断的自我完善与自我修正,方能促进现代企业的健康发展。   参考文献   [1]雷万云.信息化与信息管理实践之道[M].北京:清华大学出版社,2012(04).   [2]李鹏.计算机网络技术在企业信息化过程中的应用[J].硅谷,2014(9).


相关文章

  • 住建部2011-2015建筑业信息化发展纲要
  • 住建部2011-2015建筑业信息化发展纲要 深入贯彻落实科学发展观,坚持自主创新.重点跨越.支撑发展.引领未来的方针,高度重视信息化对建筑业发展的推动作用,通过统筹规划.政策导向,进一步加强建筑企业信息化建设. 1 各省.自治区住房和城乡 ...查看


  • 天津市集成电路产业发展三年行动计划
  • 天津市集成电路产业发展三年行动计划 (2015-2017年) 集成电路产业是事关经济发展.社会进步.国防建设和信息安全的战略性.基础性和先导性产业,已成为世界先进国家和地区竞相争夺经济和科技发展主导权的战略制高点.为贯彻落实<国家集成 ...查看


  • 主题计划实施方案之一
  • 主题计划实施方案之一:现代服务业促进主题 一.主题回顾与现状分析 (一)发展回顾 1999年以来,北京依托首都科技资源优势,大力推进"首都二四八重大创新工程",围绕新兴优势现代服务业加强攻关,组织实施了一批重大项目,实现 ...查看


  • 机器视觉的界定原理及作用
  • 第一节 机器视觉界定 一. 机器视觉界定 机器视觉就是用机器代替人眼来做测量和判断.机器视觉系统是指通过机器视觉产品(即图像摄取装置,分 CMOS 和CCD 两种)将被摄取目标转换成图像信号,传送给专用的图像处理系统,得到被摄目标的形态信息 ...查看


  • 系统集成项目管理的四控.三管.一协调
  • 1.信息化建设普遍存在的主要问题 (1)系统质量不能满足应用的基本需求: (2)工程进度拖后延期: (3)项目资金使用不合理或严重超出预算: (4)项目文档不全甚至严重缺失: (5)在项目实施过程中系统业务需求一变再变: (6)在项目实施过 ...查看


  • 十三五行业信息化发展指导意见(征求意见稿)
  • "十三五"工程勘察设计行业信息化工作 指导意见 "十二五"期间,工程勘察设计单位深入贯彻落实<"十二五"工程勘察设计行业信息化工作指导意见>,以"高端引领.深 ...查看


  • 粮油仓储信息化建设指南
  • 粮油仓储信息化建设指南(试行) 本指南是粮油仓储信息化指导性文件.各级粮食行政管理部门可参照本指南来规范本地区信息化建设工作,有关企业可参照本指南开展粮油仓储信息化工作. 本指南明确了粮油仓储企业信息化的定义与功能.建设目标.建设原则以及各 ...查看


  • 粮油仓储信息化建设指南(试行)
  • 粮油仓储信息化建设指南(试行) - 2 - 本指南是粮油仓储信息化指导性文件.各级粮食行政管理部门可参照本指南来规范本地区信息化建设工作,有关企业可参照本指南开展粮油仓储信息化工作. 本指南明确了粮油仓储企业信息化的定义与功能.建设目标.建 ...查看


  • 甘肃省 "十二五"信息产业发展规划
  • 甘肃省 "十二五"信息产业发展规划 信息产业是当今世界经济社会发展的重要驱动力,是国民经济的战略性.基础性和先导 性支柱产业."十二五"时期是全省全面建设小康社会的关键时期,是深化改革开放.加快 转变 ...查看


热门内容