信息系统安全策略

2024-10-15 版权声明 我要投稿

信息系统安全策略(精选8篇)

信息系统安全策略 篇1

对于企业竞争来说,资料的保密和安全是非常重要的。资料的保密和安全涉及以下几个方面:

1、资料自身的完整性和规范性;

2、资料存储的安全性;

3、资料的维护(更新)和引用(查阅)的管理手续(即流程)的规范性及权力限定的严谨性。

用一句通俗的话来归纳,在企业中,只有通过授权的人(岗位)才可使用(包括维护和引用)相关的资料,严禁未经过授权的人(岗位)非法使用资料。而对于(计算机)管理信息系统应用来说,资料包括基础(技术)数据和业务数据。首选要求数据(即资料)要具有良好的共享性,其次要求流程(即业务)处理具有连贯性。

基于上述两者之间的需求,要求(计算机)管理信息系统本身应具有下列基本功能:

1、保证企业资料的完整性和一致性(关系数据库本身功能可解决);

2、资料存储的安全可靠性(可通过配置高性能的数据库服务器、备份及加强服务器的保安管理可解决);

3、通过强有力的权限管理功能,将企业所有的数据根据实际情况定义出所有者(机构)。同时授权(控制)每个人(岗位)的功能模块(业务操作)使用权限,所能查阅及维护的数据的范围(即能查阅哪些机构的数据,在软件系统中表现为数据表中的记录行),以及查阅及维护数据的哪些明细属性(在软件系统中表现为数据表的列);

信息系统安全策略 篇2

我院是一所综合性三级甲等医院,医院信息系统历经10多年的努力已完成了门诊、住院HIS、LIS、PACS、麻醉手术管理、输血管理等系统建设,建成了拥有3500多个信息点、1800多个终端工作站的有线和无线局域网络系统。医院网络已覆盖门诊、住院、检查、检验、治疗、实验室及管理部门(科室)。软件及相关系统也多次升级改造,已建成一套基于医院信息系统应用的服务于医、教、研、管理、办公的全流程、多系统、网络化的体系。系统的安全性将直接影响到医疗活动能否正常运作。因此,建立一个完整的安全体系,显得越来越重要。许多医院曾经因此蒙受过巨大的损失,为了有效避免网络灾难的发生,我们有针对性的从理论与实践的角度进行了初步的探索和研究,逐步形成了一套实用、有效的安全管理体系,取得了较好的效果。

根据《信息安全技术信息系统安全等级保护基本要求》,结合医院实际,制定了我院信息系统安全策略:实体可信,行为可控,资源可管,事件可查,运行可靠的原则。

1 依据及技术

《计算机信息系统安全保护等级划分准则》GB17859-1999、《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》GB/T 22239—2008。防恶意代码技术:主要通过防毒、终端防护等手段实现;数据防护技术:主要通过终端防护、数据防泄露、数据加密等手段实现;PC生命周期管理:通过资产生命周期管理产品,配合采购、使用、维护、报废等资产管理各环节的操作流程,进行标准化、流程化管理;通过身份认证、备份恢复等技术手段加强终端安全的管理;网络访问控制:主要是通过终端的网络准入机制进行策略遵从和强制策略执行,并实施网络接入的控制;通过防火墙、隔离网闸实现网络不通安全区域分隔;管理和报告问题:通常需要建立一个安全管理平台将上述技术手段、产品相关的事件、日志等进行集中收集和分析,形成综合性的管理性报告,满足管理需要。

2 总体框架

任何一个安全工作的落实,都依赖于组织(人)、技术、流程作为支撑。结合医院的实际情况,我们提出了从网络、系统、数据,终端的行为,以及整体管理几个方面的全方位安全总体规划框架(图1),并提出了相应的规划内容。

3 安全策略内容

3.1 机房及物理线路安全

机房的设计和管理要符合国家规范。建立较为完善的机房监控设施,包括:门禁、供电、漏水、温湿度等,设置警戒值并能通过声、光及短信报警。机房应采用两路供电系统,设置专用配电箱,与其它负荷应分别供电。主机房配备的不间断电源(UPS),保证8h的后备供电量。还须做好防火、防雷、防静电和接地工作,确保机房安全。在各栋的楼层设置专用配线间,专人负责管理,主干光缆冗余布放。

3.2 网络安全与准入控制

遵循安全分区、横向隔离、纵向认证的原则。内网与外网应用(医保、新农合等),使用防火墙、IDS(入侵检测)、隔离网闸设备,实现网络访问控制、流量及连接数控制、内容过滤、入侵检测、VPN(虚拟专用网)接入。院区局域网为3层架构,交换机均为cisco产品。按科室(部门)及工作站用途(如医生、护士、财务)规划ip地址和vlan,在核心交换机上配置多生成树协议(Multiple Spanning Tree Protocol,MSTP)+GLBP(Gateway Load Balancing Protocol,网关负载均衡协议)进行vlan融合和逻辑隔离,在接入层交换机上进行cisco的端口安全配置,当MAC地址改变时,端口将自动变迁为shutdown状态,阻止非授权设备接入内部网络,实现不同安全区域的独立化、差异化防护。

通过用户名+口令和标准的RADIUS服务器配合,完成对用户的身份认证的强制检查。进行基于角色的访问控制技术,实现用户的分级管理及系统管理员、安全管理员与审计管理员的三权分立。通过终端准入控制、Windows2003的活动目录或RADIUS服务器来控制第三方合作人员准入。

3.3 系统及应用安全

虚拟机服务器的管理已经成为服务器管理中很重要的一部分,通过虚拟机管理解决方案,通过统一的平台架构对于VMWARE ESX进行统一有效的管理,将虚拟机服务器管理纳入服务器管理规范中。

内部网络部署Symantec™Endpoint Protection 12.1基于特征的防病毒和反间谍软件防护。它提供代理端,通过管理控制台即可进行管理,从而简化端点安全管理,如策略更新、统一的集中报告及授权许可和维护计划。使用威胁防御能力,能够保护端点免遭目标性攻击以及之前没有发现的未知攻击。使用主动防御,从而建立一个覆盖全网的、可伸缩、抗打击的防病毒体系。建立统一部署、统一管理的个人防火墙,个人防火墙依据应用程序、主机ip地址及vlan、通讯特征,制定过滤规则,阻止/容许端口和协议进出。利用个人防火墙技术,一方面可以防止病毒利用漏洞渗透进入终端,另一方面,可以有效地阻断病毒传播路径。在核心交换机上将各vlan转发的数据包镜像到入侵检测系统(IDS)上,入侵检测和防火墙设备联动,产生自动阻断识别的攻击行为和误操作,这样即实现了各网段黑客攻击行为的检测,也及时对重要区域的攻击行为进行阻断。定期对相关日志进行收集、审计、分析,以发现系统的脆弱性和漏洞。定期进行安全检查、风险分析和安全隐患整改。

配置主域、备份域服务器,应用Windows2003的活动目录,根据科室(部门)及工作站用途及用户角色,建立域树、域,规划组织单元,建立组策略规则,利用组策略管理组织单元中的用户,实现应用程序的统一部署,保证各类工作站具有统一的用户界面、统一的应用软件版本,同时软件限制策略可以防止计算机环境中被安装运行未知的或不被信任的软件(阻止通过exe文件进行软件安装;阻止终端透过msi文件进行软件安装);并能实现补丁的统一发布。

3.4 数据备份与容灾

对数据库采用日备份、差量备份策略,将生产数据库数据备份到带库中,即便当天数据出现了错误的情况下仍然可以将数据库恢复到前2小时的状态,保障将数据损失控制在最小情况;建立在线存储、近线存储和离线存储的三级存储机制,每天将30天前的生产数据转储到近线存储和离线存储阵列中,这样既保证了历史数据的安全,也确保了新增数据存储的高效响应。在院区相距1500米的另1楼体内,建设双活应用级容灾被用机房,以保证医院24h系统不间断运行。

3.5 资产管理与运维

建立运维管理系统,对终端以及服务器进行全面管理,从购买到部署、使用到管理,维护到报废。控制台可对资产变更自动监控,及时反映资产变化状况,能实现全面的收集,快速统计分析,快速生成满足各个部门所需要的资产报表,为资产评估以及更新提供依据。资产信息自动收集(如计算机硬件信息、安装的软件包、操作系统配置等),可协助实现终端以及服务器管理的合规性、可管理性。同时,也作为故障申报平台,记录申报的设备故障、维修维护结果记录,从而建立运维知识库,提高信息设备资产的维护、管理效率。

3.6 安全管理组织机构

建立以信息主管副院长为负责人、信息中心为安全技术实施、管理负责、科室设置安全管理员的三级安全组织机构,坚持“谁主管谁负责,谁运行谁负责”的原则。

3.7 安全管理制度

我院制定了一套较为健全完善的安全管理制度建立并有效执行,安全管理制度包括:《信息中心岗位职责》、《信息中心保密制度》、《信息中心值班制度》、《中心机房管理制度》、《信息中心设备管理制度》、《信息系统设备维修流程》、《信息中心网站管理办法》、《信息系统查询统计功能和规定》、《信息系统安全巡检制度》、《信息系统人员权限设置制度》、《医院信息变更与发布管理制度》、《计算机信息资源共享管理制度》、《个人桌面终端管理办法》、《医院计算机网络安全管理制度》、《信息中心应急预案》等,从组织和制度上强化安全管理。

4 结束语

我们清楚的认识到,无论所使用安全技术有多先进,都只是实现信息安全的手段而已,三分技术,七分管理,信息安全源于有效的管理,为此,我们建立了信息安全管理机构,坚持“谁主管谁负责,谁运行谁负责”的原则;坚持决策层参与信息安全管理工作,建立健全了安全管理制度,它是计算机网络安全的重要保证,需要不断加大计算机信息网络的规范化管理力度。我们也清楚的认识到信息安全建设、管理工作要坚持从实际出发,区分不同情况,分级、分类、分阶段进行信息安全建设和管理。加强各工作站操作人员的教育和培训,在医务人员中普及安全知识,对安全管理人员进行专门培训和考核。只有从安全技术、安全服务、和安全管理三个方面高度重视,不断提高,才能保障医院信息系统健康稳定的运行。

参考文献

[1]杨俊志.医院信息系统安全体系建设实践[J].医学信息.2011.

[2]GB50174-2008.电子信息系统机房设计规范.[S].

[3]GB9361,计算站场地安全要求[S].

[4]GB2887.计算站场地技术条件[S].

[5]曾凡.医院信息系统安全策略中值得关注的问题[J].重庆医学.2009.

[6]李娜,卢沙林.军队医院网络信息系统的安全分析[J].计算机与现代化.2011.

[7]胡建理,李小华,周斌.医院信息系统安全保障策略探析[J].中国数字医学.2010.

[8]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计.2010.

[9]王保中,庄军,刘侃等.应用活动目录加强医院网络管理[J].医疗卫生装备.2008.

浅析信息系统开发的安全策略 篇3

关键词:信息系统开发;安全策略;网络技术

中图分类号:TP399文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Analysis of Security Policy of Information Systems Development

Ling Bin1,Wang Donghong1,Chi Yan2

(1.Northeast Forestry University,Harbin150040,China;2. Heilongjiang University of Chinese Medicine,Harbin150040,China)

Abstract:Along with our country to the application of computer network technology and the deepening of information system.has gradually become the planning construction and management process is the most important one of systems.And the system to have strict security requirements. security goal is very clear.Based on the information system to conduct a comprehensive safety management and construction safety plan.can satisfy the management and technology of double security needs.Therefore.how the information system development process of application security strategy.in order to improve the information system for the overall safety performance also gradually become information system developers and builders focus.In this paper,the information system development process of the safety planning and building construction safety management are analyzed.Presents practical information system security strategy.

Keywords:Information system development;Security strategy;Network technology

现阶段,计算机网络技术已经在设计、科研、生产和办公能方面得到了较为广泛的应用,且发挥出了越来越重要的作用。计算机网络技术中,信息系统的广泛应用给人们的工作和生活带来了极大的便利,但与此同时,也对其保密性和安全性提出了较大的挑战,如何提高信息系统的安全性也成为了信息系统开发者工作的重点。在信息系统的规划建设过程中,建设前的安全规划与实施后持续、完善的安全管理都是提高信息系统安全性较为有效的措施。

一、信息系统的建设安全规划

信息系统中的建设安全规划应主要体现在数据安全、运行安全、系统安全和物理安全这四个方面。

第一,数据安全,即在信息系统使用过程中,尤其是传输数据时,要通过适当的密码措施来对数据的安全性进行保护,防止数据泄露问题发生。在数据加密后,即使数据在传输过程中被截获或是入侵,由于截获的是密文,所获信息也是无效的。

第二,运行安全。要恰当处理信息系统应用所面对的安全问题,在系统开发时应采取病毒防护、身份鉴别、安全审计、漏洞扫描、入侵检测、防火墙等保护措施。防火墙能够在网络的出口部位对网络通讯的安全性进行检查,按照安全规则的要求,信息系统不仅要确保内部的安全性,还要保证系统外部的安全性,将网络的外部与内部相隔离,从而提高整个系统的安全性。通过设置与防火墙相关联的病毒入侵检测系统,能够对信息数据进行实时保护,对进出系统的数据都要进行实时分析,及时发现并阻断外界的攻击,从而降低网络隐患。漏洞扫描系统能够对口令/账号、服务器主机、网络系统等存在的威胁、漏洞和安全隐患进行扫描和报告,并及时地采取主动的安全措施和补救行动,从而提高系统安全性。安全审计系统能够对使用信息系统的所有用户的活动进行监控和数据收集,供系统管理者审查用,从而提高系统的管理效率。身份鉴别系统是安全系统的关键部分,能够对用户是否合法进行主动的判断,且口令与智能卡相结合的鉴别方法能够大大提高系统安全性,也便于应用。为应对计算机病毒问题,信息系统还应设计病毒防护措施,实时监控病毒的攻击和入侵情况,对整个系统进行全面的监控,但要注意在使用时要及时更新病毒信息,定时对计算机运行环境进行检测。

第三,系统安全,主要包括应用系统与操作系统的安全性。在选择应用系统时,要对定制软件和通用软件都进行风险检测,及时发现和处理系统中存在的问题和安全隐患。而对于操作系统,则要选用具有较高安全性的系统,同时进行必要的安全设置。

第四,物理安全,这一部分是保证整个系统安全性的基础,因而要符合国家的相关规定。首先该系统要满足防静电、防雷、温湿度、配电、布线、电力、防震、防水、防火、场地等的要求。其次,要保证整个系统能够安全使用,且符合国家相关标准。最后,还要保证该系统所使用的安全设施,必须是符合国家标准的设备,并具有国家保密部门的审批合格证明。

二、系统的安全管理

安全的系统管理能够为信息系统的安全有效运行提供保障,也是系统安全运行的基础,要提高信息系统的安全性,保障其顺利稳健的运行,在管理和设计方面应做到以下几点:

(一)人员管理

人员管理主要涉及外部人员的管理和内部人员的管理两个部分,系统内部的操作使用者和管理者是造成信息系统安全隐患的关键因素,因此,在选择内部管理人员时,必须要对其职业道德、政治思想状况、社会关系、个人经历等进行核查,保证系统人员的可靠性和安全性。同时,还要使其明确工作职责,在进行系统操作时按照职责要求进行。除此之外,还要对系统操作者和使用者的安全知识和安全意识进行培训,如退出和登录等基本操作的规范化和保密意识的培养等。对于系统管理者来说,其所掌握的安全知识和相应的安全管理水平要更加完善,包括对于违法入侵的防范和鉴别能力、系统的管理和维护能力等。外部人员指能够进入该系统进行服务和维修的人员,对于这部分人员的管理包括旁站陪同控制、携带物品限制、安全控制区域隔离、保密要求知会等几方面。

(二)安全管理制度的制定

系统安全策略和安全管理制度的制定能够提高系统运行的可靠性和安全性。安全管理制度主要包括:人员安全管理、应急响应措施、安全审计管理、开发与运行管理、恢复与备份管理、恶意代码防护措施、病毒防护措施、移动设备管理措施和运行环境管理措施等。系统安全策略主要包括:应急响应策略、保护信息完整性策略、系统安全管理策略、系统安全检测策略、运行管理策略、身份鉴别策略、恶意代码防护策略、病毒防护策略、恢复與备份策略和安全审计策略等。

(三)设置安全管理机构

安全管理机构的设置目的主要在于:第一,对信息系统的保密性和安全性进行定期的检测和提升。第二,安全保密措施的制定和实施管理。第三,制定和实施信息系统的安全策略和保密管理制度,主要包括管理策略和技术策略两部分。

三、总结

综上所述,信息系统通常主要由网络通信、共享服务和应用操作三个基本部分组成,全过程的网络通信保护系统、资源共享的边界保护和可靠的操作应用平台,三方面共同组成了具有固定工作和使用流程的生产和信息管理系统,能为信息的安全性提供充分的保障。在今后的信息系统开发中,还可在检测引擎中适当加入检测隐通道,从而避免信息生产系统存在隐蔽通道的问题,这也是今后信息系统开发工作的重点内容。

参考文献:

[1]闫树.信息系统的安全策略及若干技术研究[D].武汉理工大学硕士学位论文,2009

[2]薛丽.综合信息管理系统中的安全策略及其应用研究[D].大连理工大学硕士学位论文,2008

[3]杨明.分布式应用安全策略集中化管理实现方法[J].电信科学,2011,6:85

[4]宋立群.B/S构架信息系统的安全策略研究与开发[J].计算机工程与应用,2008,13:162

信息系统安全策略 篇4

关键词: 物流;管理信息系统;库存管理;决策系统

现代物流是社会化大生产和科技发展到一定阶段产生的新兴服务业,现代物流是将采购、生产、销售等传统物流中各环节予以综合考虑,追求包含采购、生产、销售等在内的货物流转的整体最佳状态,最大限度地优化从制造者到消费者之间的运输和运输流动信息的分配,并利用先进信息技术和专业能力尽可能地减少商品库存、英语论文开题报告降低运输费用,加快交货时间并提高客户服务水平。所谓企业物流,即企业中实物流动,是实现物料(包括全部原材料,半成品,成品)物理位置转移的经济活动。

企业物流中的供应链管理是把供应链上的各个企业作为一个不可分割的整体,使供应链上各企业分担的采购、生产、分销和销售的职能成为一个协调发展的有机体。它最关键的是采用集成的思想和方法,而不仅仅是节点企业、技术方法等资源简单的连接,而现代物流的重点仍然是放在管理库存上,把库存作为平衡有限的生产能力和适应用户变化的缓冲手段。供应链管理关心的并不仅仅是货物实体在供应链中的流动,除了企业内部与企业之间的运输和实物分销之外,供应链管理还包括:(1)战略性供应商和用户合作伙伴的关系管理;(2)供应链产品需求预测和计划;

(3)供应链的设计(全球节点企业、资源、设备等的评价、选择和定位);(4)企业内部与企业之间货物供应与需求管理;

(5)基于供应链管理的产品设计与制造管理、生产集成化计划、跟踪和控制;(6)企业间资金流管理(汇率、成本);

(7)基于供应链的用户服务与物流(运输、库存、包装等)管理;(8)基于Internet的供应链交互信息管理等。由此可见,供应链管理不但涵盖了现代物流管理的全部内容,而且从更高的层次上解决了物流管理问题。物流被广泛认为是当今影响企业竞争力的一个重要因素,因此对企业物流实施现代化的管理是企业一个强有力的发展空间。依托高新技术作为强有力的支撑,建设企业物流管理信息系统不仅有利于实现企业物流供应链的一体化和信息化,提高物流管理的系统性和集成性,也将为企业与供应商、销售商、客户间物流信息网络的建设和供应链一体化奠定良好的基础圈。

一般MIS系统采用Microsoft公司的SQL Server 7.0。其出入库管理模块设计主要包括采购入库管理主从明细表(HUOWRUKXINX,HUOWRUKMXB)、成品销售出库管理主从明细表(HUOWCHUKXINX,CAIGTUIKMXB)、采购退货管理主从明细表(CAIGTUIKXINX,CAIGTUIKMXB)、销售退库管理主从明细表(XIAOSTUIKXINX,XIAOST-UIKMXB)、仓库设置(CANGKSHEZ)等。数据库中的设计采用主从明细表,方便对表的修改。当用户录入、修改、删除主表数据时,从表中对应的数据也相应地被更新。例如,当用户删除采购入库管理中入库单号为“1234”所在行的数据时,采购入库管理从表中入库单号为“1234”所在行的数据也将被删除,那么在当前库存表中货物编号为C9654所在行的数据也将被删除。极大地方便了管理员对于数据的采集管理工作。

企业物流库存管理系统的安全性包括数据操作安全和数据存储安全。数据操作安全主要是为了防止人为因素对数据的破坏,防止非法用户进入系统,盗取数据;保证合法用户安全操作系统,所以在MIS系统中应考虑用户权限分配策略和安全日志策略。另外在选用操作平台时对系统安全性进行综合考虑,全面保证系统的数据操作安全。数据存储安全是为了防止系统故障(如软件病毒、机器物理损坏、误操作等因素造成的系统故障)引起的数据丢失在这方面主要采取数据备份策略。其中权限分配策略旨在使用户只能按给定的权限对指定的数据对象进行操作。权限分配策略可以在前端(应用程序)和后台(数据库管理系统)分别实现。后台的权限分配是通过数据库管理系统的功能来实现的。较大型的数据库管理系统(如:MS SQL Server)都设计了功能强大的数据安全体系。数据对象的增、删、改、查看、运行等操作权限都可以分配给相应的用户。通过后台的权限分配,用户只能对数据对象行使权限允许范围内的操作行为,而不能越权。前端的权限分配一般都是在客户端时通过设置一定的程序使用的。用户的操作行为通常是从用户界面开始的,各种操作行为往往又和各个界面对象是绑定在一起的,用户访问不到数据对象,也就执行不了数据对象所对应的操作行为。将用户的各种操作行为按需要进行详细的划分,并将这些操作行为绑定在对应的界面对象上,将界面对象的访问权力分配给用户,就可以有效地将数据对象的操作权限分配给用户。对于访问权限的设置有两种备选方案,两种方案各有特色。第一种方案从数据底层限制对数据的访问,数据操作更加安全,但它一般都只在网络数据库中采用,适用于较大型的数据库应用中,如ERP(企业资源规划)。第二种方案是从界面对象上来限制用户对数据的访问,高级用户往往都可以绕过界面对象而直接访问数据文件来访问数据,因此,为了保证其安全性,一般都和其它措施一起使用(如文件系统安全策略)。一般在中小型系统中采用。数据库中的安全日志记录了每一位用户对系统的每一步操作行为,它就象一双眼睛,时刻监视着用户对它的操作,如某用户多次试图登录系统而未能进入,某用户试图越权操作某些数据,包括用户的误操作等,都会记录到日志中。通过查看日志,就可以知道用户是否有非法操作行为,误操作行为和系统的异常情况。日志也记录下了用户对系统的操作端点,便于在系统异常的情况下及时恢复系统数据。

同时随着系统的运行,数据库中的数据是不断变动的,为防止意外,须定期备份数据。数据备份的方式有硬盘阵列,光盘刻录,专用数据备份机等,这些技术己经相当成熟。在企业物流库存管理系统中,采用的是硬盘阵列的方式。这种方式成本低,性能可靠,而且还可以方便地实现数据定期自动备份。标准是一种极限:零库存,即原材料和外购件库中库存为零。这是一个理想的状态,在实际企业经营活动中,这个极限是不可能达到的。因为供应链是一个整体,需要协调各方活动才能取得最佳的整体绩效。协调的目的是使满足一定服务质量要求的信息可以无缝地、流畅地在供应链中传递,从而使整个供应链能够根据用户的要求步调一致,形成更为合理的供需关系,适应复杂多变的市场环境。如果企业间缺乏协调与合作,就会导致交货期的延迟和服务水平的下降,同时库存水平也会因此而增加。为了应付不确定性,结合JTT管理模式,供应链上各个节点企业都设有一定的安全库存,可以很好的解决企业达不到“零库存”的问题。安全库存SS(Safe Stock)是一种统计数据,它包含了人们的实际作业经验和统计计算结果。它与物料采购周期、统计月份需求量,最大差异量标准差有直接关系。安全库存的数学模型与以下因素相关:(1)安全系数

由于供货概率服从正态分布,在系统设计中,考虑到企业因为货物供应不足而导致缺货的概率小于5%,企业不会因为缺货而导致订单消失,由正态分布表查得,当安全系数为1.65时,从经济及较安全得角度出发,企业可以在不考虑缺货损失的情况下,可以做到库存数量的合理设置和控制,而不是越多越好。当然,安全系数可以根据不同的企业、不同的外部环境选用不同的系数值。(2)订货周期 订货周期一般以月为单位,如果需要一周的,可以取T=0.25(月)。其中△M为差异量,它是在己知各月份需求量的条件下的需求量的最大差异量。修正系数C是企业历史数据的数学统计结果。在系统中,利用上述公式和数据对企业的安全库存进行了设置。同时,对企业库存实行监控。当货物出现积压或缺货情况时,英语论文开题报告系统会自动提示相应报警信息。

基于物流供应链的企业物流管理信息系统(MIS)正是应用于企业物流管理的一种先进的管理思想和方法。在企业物流MIS中,企业应充分重视供应物流管理、生产物流管理、销售物流管理三个环节。不仅以保证供应为目标,而且还是在以最低成本、最少消耗、以大保证来组织供应,缩短整个生产的物流时间和物流距离,选取适宜的送货方式、包装方式、包装水平、运输路线等并采取各种方法实现销售。基于远程操作平台的企业物流库存管理系统(MIS),运用面向对象技术,实行多层分布式结构,使系统便于网络化。界面采用多文档窗体MDI,运行可靠、界面友好、操作方便,将日益为企业物流管理过程信息化提供更加强有力的技术支持。

参考文献:

网络信息安全保障策略 篇5

网络通信都要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等物理部件,这些往往都是黑客、攻击者的切入对象。主要有以下几方面的入侵行为:

(1) 电磁泄露:无线网络传输信号被捕获,对于一些通用的加密算法,黑客和攻击者已有一整套完备的破解方案,能够较轻易地获取传输内容。

(2) 非法终端:在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。

(3) 非法监听:不法分子通过通信设备的监听功能对传输内容进行非法监听或捕获,由于是基于通信设备提供的正常功能,一般使用者很难察觉。

(4) 网络攻击:如ARP风暴等小包攻击交换机等通信设备,引起网络拥塞或导致通信主机无法处理超量的请求,轻则网络服务不可用,重则整个系统死机瘫痪。

2.2软件对网络信息安全的威胁

现代通信系统如ATM、软交换、IMS、EPON、POS终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。

(1) 网络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。

(2) 软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。

(3) 通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。

2.3工作人员的不安全因素

内部工作人员有意或无意的操作或多或少存在信息安全隐患。

(1) 保密观念不强,关键信息或资产未设立密码保护或密码保护强度低;文档的共享没有经过必要的权限控制。

(2) 业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。

(3) 熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。

信息系统安全策略 篇6

一、单选

1、以下选项中,不属于信息安全保障体系模型的要素是(保障过程)

2、以下选项中,不属于业务协同面临的安全威胁和风险的是(缺乏集中处理和高效分析能力„„)

3、智慧城市以(物联网、云计算等新一代信息技术应用)为基础。

4、智慧城市总体架构的感知层的功能是(实现智慧城市数据的感知、采集、获取„„以及纠错融合等数据预处理)

5、智慧城市信息安全保障的原则是(积极防御、综合防范)

6、智慧城市需要打造一个统一平台,„„构建

(三)张基础网络„„

7、信息安全的(可认证性)是指能够核实„„真实性。

8、智慧城市广义上指(城市信息化)

9、(物联网)是通过„„管理的一种网络。

10、以下选项中,不属于智慧城市安全策略中„„要同步的是(同步检测)

二、多选

11、信息安全保障体系模型的主要特征是(强调综合保障的概念、强调安全特征)

12、信息系统总是存在信息安全问题,„„内因包括(全选)

13、大数据集中面临的安全威胁和风险包括(不选网络身份可信机制不完„„篡改等现象)

14、信息安全的基本属性包括(全选)

15、智慧城市总体架构的应用层可以细分为(不选关联服务层)

16、对于城市而言,智慧是指„„这里的服务主体主要指的是(不选组织)

17、智慧城市的安全策略包括(全选)

18、智慧城市信息安全技术体系的要素包括(不选安全权限管理)

19、在一般信息系统中,典型的信息安全风险包括(全选)20、智慧城市的特点包括(全选)

三、判断

21、智慧城市将机器与机器之间„„人与人之间的„„通信(错)

22、智慧城市信息安全管理体系„„和技术管理法规规范。(对)

23、智慧城市是全球范围内„„建立相应的城市试点进行实践(对)24、2013年,住建部„„通知(对)

25、智慧城市是以通讯技术„„让城市成为„„中枢(对)

26、信息系统安全保障是„„相应的安全保障策略(对)

27、智慧城市的建设„„高度集中与融合(对)

28、云计算主要强调云布局的计算方式,在基础„„部署的快捷(对)

29、智慧城市信息安全保障的目标是„„保障智慧城市的安全(对)

30、智慧城市中存在大量的信息系统,必然要在建设过程中解决信息安全问题(对)

《邯郸经济形势与未来发展》答案(94分)

一、单选题

1、邯郸市推进经济转型升级发展的首要抓手是(项目建设)

2、从即期运行看,邯郸市经济面临的难题不包括(市场约束缺乏)

3、近几年,(工业)是拉动邯郸市经济增长的主导力量。

4、邯郸市推进经济转型升级发展的战略切点是(引进央企)

5、邯郸是资源丰富、产业发达城市,„„“两黑”是指(铁矿、煤炭)

6、以下选项中,不属于邯郸市科学治理污染的手段的是(禁止消耗能源)

7、以下选项中,不属于邯郸融入京津冀协同发展的不利因素的是(执法行为不够规范)

8、以下选项中,不属于邯郸融入京津冀协同发展的有利因素的是(邯郸自身经济发展水平较高)9、2012年11月26日,国家(《中原经济区规划》)正式出台,„„或涉及邯郸。

10、经济学上,拉动经济增长的三驾马车是指(出口、消费、投资)

二、多选题

11、中国经济发展新常态的特点包括(不选“增长速度从7%左右的中高速增长转向10% 左右的高速增长”)

12、从未来发展看,邯郸经济面临的压力包括(全选)

13、邯郸在京津冀协同发展中定位“一门户、三基地”,其中三基地是指(不选“现代物流基地”)

14、邯郸是全国重要的产业基地,其支柱工业主要包括(全选)

15、邯郸是一个历史文化城市,在悠久历史中,邯郸形成了(不选“轩辕文化”)等文化脉系。

16、邯郸市实行项目投资负面清单管理是基于(不选“加快经济增长速度”)的需要

17、邯郸的经济特征是(不选“东强西弱”)

18、邯郸市工业经济的质量效益不断提升,主要表现在(全选)

19、邯郸市借鉴海宁经验,„„评价指标主要包括(全选)

20、邯郸作为京津冀协同发展的边缘城市,为了去除“边缘”二字,要做到(要盯紧核心,不放周边;要不求所有,但求所用)

三、判断题

21、邯郸是晋冀鲁豫四省交界区最大的城市„„交通枢纽城市。(对)

22、负面清单相当于投资领域的“黑名单”,列明了企业不能投资的领域和产业。(对)

23、GDP常被公认为衡量国家经济状况的最佳指标,它能反映一个国家的经济增长和资源消耗。(错)

24、邯郸目前还不是河北省的循环经济试点城市。(错)

25、冀南新区的两港是指在冀南新区北部协调区内„„“内陆港”。(对)

26、邯郸的产品结构可概括为:资源型、初加工、出小力、赚大钱。(错)

27、邯郸市未来发展的目标是建设宜居宜业宜游的富强邯郸、美丽邯郸。(对)

28、邯郸市积极推进钢铁企业减量整合重组的„„稳步整合重组。(对)

29、经济发展进入新常态,是我国经济发展阶段„„自然规律作用的客观体现。(对)30、邯郸是环境优越、宜居宜业的城市,先后荣获中国最具创新绩效城市„„等称号。(对)

《世界战略形势及国家安全环境》答案(98分)

一、单选

1、以下对中国周边安全环境„„不恰当的(周边大国多,且均拥有核武器„„)

2、当今世界的战略形势可以概括为(一超主导,多强制衡)

3、世界战略形势„„中国的解决对策不恰当的是(依靠国际社会的帮助与支持)

4、世界战略形势的主要特点„„()为代表„„军事技术革命。(计算机技术和通信技术)

5、世界主要国家把(军事力量)作为国家综合国力的支柱。

6、从内部看,中国国家安全面临的挑战主要表现在(中国社会进入了矛盾凸显期)

7、现阶段中国国家安全面临的外部威胁不包括(长时间地维持国内政治稳定较困难)

8、世界主要战略力量竞争的主要目标是(争夺国际规则的制定权)

9、针对目前世界战略形势„„我国的应对策略是(加快经济发展,维护国家安全)

10、中国国家面临着军事上同„„以下对我国的相关描述正确的是(保卫海上交通线安全的能力不足)

二、多选

11、经济全球化的趋势„„所带来的影响有(促进科学技术的传播和普及)(使国际剥削合法化)

12、武器装备是保卫国家安全的重要工具„„发展应注意(全选)

13、奥巴马执政期间,值得中国关注的问题有(不选文化上我方已被美方“绑架”)

14、当今国际关系日益复杂化,美国„„制定了一系列的对华战略(不选文化上帮助)

15、经济全球化的发展对中国产生的负面影响是(政治上面临巨大压力和军事上面临现实挑战。这两要选,另两个不清楚)

16、中国国家安全面临的机遇包括(不选面临现实的战争威胁)

17、中国现阶段所处的安全环境„„,其中不利的因素是(不选与周边国家的睦邻友好关系空前发展)

18、当今世界战略形势的主要特点是(全选)

19、进入新世纪以来,为了„„应努力做到(全选)20、在世界战略形势„„中国相应的对美战略是(全选)

三、判断

21、政治多元化指的是„„(对)

22、美国正在加速„„反华包围圈(对)

23、经济全球化的„„使各个连胜之间内政„„(对)

24、目前我国领导体制和指挥„„与现代战争的需求相适应(错)

25、目前,其他大国和世界集团&„„上对美国的主导地位构成制衡(对)

26、从世界战略形式的长远角度看,中美关系中的对抗因素将明显上升(对)

27、进入新世纪以来,全球军事革命趋向于军事信息化战争(对)

28、从长远角度看,中美关系中的对抗因素将明显上升(对)

29、美国虽然受到金融危机的影响„„同时„„主要力量(对)30、经济全球化和政治多元化的发展„„建立了公平发展的新秩序。(错)

《中国雾霾污染与防治对策》答案(87分)

单选题1-10 1.煤源性污染造成的大气污染物是(二氧化硫)。

2.由于我国大城市的燃煤数量不断减少,燃油和天然气的情况增多,导致我国大城市雾霾向(-VOCS-)型发展。

3.颗粒物污染指标TSP是指(总悬浮颗粒)。

4.我国执行的世界卫生组织大气环境质量初级标准是控制(PM2.5)的浓度。5.1952年伦敦烟雾事件期间非正常死亡率增高的主要原因是(硫酸物污染)。6.(20世纪80年代)开始氮氧化物排放量迅速增多,环境质量迅速下降。7.我国从什么时候开始控制大气污染,关注环境保护(1970年前后)。8.PM2.5日均值达到75ug/m3是(中国二级标准)的颗粒物标准。9.下列各项大气污染物中,控制难度最大的是(PM2.5)。

10.在我国大多数城市中,至今大气污染物严重超标的是(PM2.5)。多选题11-20 11.制定大气PM空气质量标准难度极大的原因是(PM2.5化学组成随时间变化、PM2.5化学组成不同环境影响不一样)。

12.关于PM2.5的说法,正确的是(不选我国已找到-----)。

13.《中国环境报》发表的关于PM2.5源解析的主要来源是(不选燃煤)。

14.1982年我国第一次制定空气质量标准时,就颗粒物而言制定了(PM10、TSP)的质量标准。

15.下列关于颗粒物标准的说法,正确的是(全选)。

16.下列各项中,对我国雾霾污染的防治措施正确的是(选制定------、控制--------)。17.中国雾霾的主要类型包括(不选—SOX—)。

18.改革开放以来,我国大气污染物主要包括(B.二氧化碳C.二氧化氮D.二氧化硫)。

19.下列各项中,关于2013年北京雾霾事件和1952年伦敦烟雾事件的说法,正确的是(两个北京低于)。

20.2013年6月李克强主持召开国务院常务会议时,部署大气污染防治的措施包括(ABCD)。判断题:

21.北京雾霾细微颗粒物污染会诱发慢性疾病的产生。(对)22.大气污染中,大颗粒污染物容易控制,细微颗粒很难治理。(对)23.天津市的雾霾类型和北京市的雾霾类型不同,有很大的差异。(对)24.世界上只有中国遭遇雾霾污染。(错)

25.从1990年到2012年我国PM2.5减少的幅度比SO2减少的幅度小得多。(错)26.中国PM2.5控制比西方国家滞后了15年。(对)

27.雾霾污染与二氧化硫污染相比,雾霾污染更具有复杂性。(对)28.一次源颗粒物粒径越小控制越困难。(对)

29.北京城区2013年1月雾霾期间,大气中二氧化硫浓度高于氮氧化物浓度。(错)

30.我国大城市对于大气污染的治理,首先控制二氧化硫的污染,其次是氮氧化物的污染。(对)

《关于中国事业单位改革的理论思考》答案(83分)

一、单选题:

1、人类历史上有市场组织、„ 志愿性和公益

2、事业单位人事制度改革是事业„ 转换用人机制和搞活用人制度

3、中国事业单位人事制度„ 大力推进聘用制度

4、事业单位改革实行合同管理„ 人才中心

5、第三部门在中国包括 事业单位、社会团体和民办非企业单位

6、竞争上岗的程序为 个人申请-竞争演讲-择优上岗-动态聘用

7、中国社保养老金改革要求实行 中央-地方-企业-个人

8、事业单位,特指没有生产收,由 国家经费

9、事业单位按性质类别分类,可划分为 行政执法类、生产经营类和社会公益类

10、十届人大三次会议强调要把财力„ 公共管理和公益服务

二、多选题

11、事业单位改革的分流措施包括 全选

12、中国事业单位面临的问题有:政事不分 管理偏死 机制不活

13、事业单位按财政支持力度分类,可划分为 自收自支 全额拨款 差额拨款

14、对事业单位改革的分类指导方针表述正确的是 对其他类型事业单位,实行符合其 对转制为企业 对行使行政

15、事业单位的特征是 非政府 非营利 非企业

16、竞争上岗的公开内容包括 全选

17、中国事业单位具有的功能体现在 为缓解 是我国物质 是我国人才

18、我国事业单位改革的基本内容是 全选

19、在国际上事业单位的类似称谓有 第三部门 非营利组织 公共服务部门 20、中国事业单位改革面临的障碍是 全选

三、判断题

21、事业单位进行改革,为确保„正确

22、现代社会第三部门发展程度如何,„正确

23、以盈利为目标的企业,„错误

24、事业单位的主要职能是提供教育、„正确

25、事业单位改革的分流方针是外部„正确

26、事业单位改革强调公开招聘,要求„错误

27、事业单位改革就是减钱、„错误

28、事业单位的范围涉及教育类、„正确

29、事业单位招聘必须在„错误

电力信息系统安全策略研究 篇7

1 电力信息系统安全技术

信息系统是由多个方面共同组成的, 涵盖了电力系统各个环节的主要信息, 在对信息系统进行安全保护的时候必须包含与信息安全有关的所有内容, 需要运用多种不同的信息安全技术。

1.1 密码技术

密码技术是最常用也是最基础最核心的信息安全技术。日常工作中使用的密码体制一般由对称很不对称两种。对称体制的加密和解密密钥是相同的, 只要有密钥就可以读取信息。一般在加密的时候可以单独对每一个比特位进行加密, 这种方式成为流加密, 也可以对多个比特位一起加密, 称为块加密。对称体制的密钥处理速度较快, 但是在共享密钥的时候又涉及到另外一种信息安全问题, 必须有一个安全的交换渠道。非对称密钥算法一般不使用, 处理速度太慢, 应用也不方便。另外还有数字签名的方式来对信息进行加密再进行传递, 现在应该比较广泛。

1.2 防病毒技术

病毒是一种影响范围比较广, 危害比较大的信息安全问题。一般要进行相关的防病毒技术设置, 对信息文件进行保护。首先要对病毒具有识别功能, 及时发现异常文件并进行分析处理;其次要加强对可执行文件请求的检测, 严格检验可执行文件的安全性;另外要有提前保护功能, 对重要文件进行不可写设置, 放置爱安全箱内, 防止被病毒感染。同时要注意对病毒库对更新, 逐渐形成比较完善的病毒防御系统。

1.3 防火墙技术

随着互联网技术的发展, 电力信息系统不可避免要接入网络。在进行网络信息保护中, 最重要的技术就是防火墙技术。它能够有效实现内网与外网的分隔, 能够有针对性的屏蔽一危险网站, 可以满足企业用网需求的同时保护网络信息安全。

1.4 入侵检测技术

随着电力信息系统的入网, 将直接面临越来越多的网络攻击。入侵检测技术一般是作为防火墙的补充技术使用, 能够扩展管理员的管理能力, 不断完善信息安全结构。利用入侵检测技术能够对系统出现的非正常操作进行识别, 及时发现网络攻击现象。并对攻击对象进行锁定屏蔽, 及时制止网络入侵。

2 电力信息系统安全策略

(1) 分区防护, 根据当地电力系统的基本运行状况以及具体的信息安全要求, 将整个系统分为四个主要的安全区:实施控制、非控制生产、生产管理以及管理信息区。然后根据不同是任务特征把所有业务分别放置在对应的安全区内, 从而实现对不同系统不同任务的安全保护。

(2) 电力系统运行中会涉及到电力监控、办公自动化以及信息管理三个并行的系统, 一般采取物理隔离的方式进行隔离;针对信息网络和电力调度数据使用网络也要进行物理隔离, 避免从一种网络向另一种网络的信息侵入。

(3) 为了对不同网络, 不同的系统功能实现对接, 往往在电力系统内部存在大量的接口, 为了防止冗余接口的存在, 需要对系统接口设置相应的识别保护边界, 将不需要使用的接口直接断开, 对于暂时不用的接口要加强安全保护, 避免非法接入造成信息外泄和外来入侵。

(4) 除了系统内部的物理接口外, 在不同网络直接还存在大量的网络接口。这些接口之间的信息沟通一般都是通过服务协议进行连接传递。在信息保护中要合理设置相关网络和系统的配置服务, 尽量减少安全漏洞。严禁使用系统默认设置, 同时要及时进行补丁的更新, 减少系统后门的存在。

3 电力信息系统安全基本框架

电力系统的安全平稳运行对于整个社会的经济发展影响较大。在构建电力信息安全体系的时候首先就是要保证基本安全, 另外要考虑满足电力系统的基本职能要求。安全框架的构建要具体参照电力系统中各类信息的流向以及主要的安全等级和信息网络构架。

3.1 电力信息流

电力系统中的各项信息流通是以物理设备为基础进行的, 对于信息的安全要求程度而言, 整个电力系统中的实时运行状态的监控信息处于安全级别的最高等级, 这些信息的安全直接关系到其他管理信息。生产、销售、财务等方面的信息都是以此为基础, 比自动化信息的安全等级低一些。

3.2 电力信息网络结构

根据电力信息的重要程度的不同, 系统中不同的功能需要使用不同的网络来支撑。电力信息使用的网络主要有三种:信息调度网、电力信息网以及互联网。前两个是电力系统专业的信息网络, 后者是公用外网。首先是依靠信息调度网、电力信息网支撑电力信息系统内部的信息流通, 保证信息安全, 其次在安全前提下将内部信息网络与外部互联网对接, 实现全网信息流通。

3.3 电力信息安全防护工作中的总体的框架结构

如图1所示为现阶段电力信息安全防护工作中使用的总体的框架结构, 由图可知, 在安全防护系统中, 各类信息化应用彼此之间都有相应的安全隔离措施, 内部信息应用与外部网络之间也有防火墙进行隔离, 从而有效保证了整个电力信息系统各方面信息的安全, 构建了完整的信息保护体系。

4 结论

电力信息系统的安全对于电力系统的运行至关重要, 在平时工作中要充分利用各项信息安全技术, 不断提高电力信息系统的安全可靠性。在制定安全策略的时候要不断完善基本安全框架, 不断建立健全电力信息系统安全体系。

摘要:本文简单介绍现阶段在电力信息系统中的主要安全技术和安全策略, 重点分析研究电力信息系统安全基本框架的构建, 从而为后期制定更加科学完善的电力信息系统安全策略提供理论参考, 更好的保障电力信息系统安全。

关键词:电力信息系统,安全策略,基本框架

参考文献

[1]胡炎.电力信息系统安全体系结构化设计方法的研究[D].北京:清华大学, 2003.

[2]陆川, 杨劲涛.信息系统安全与评测策略研究[J].广东水利电力职业技术学院学报, 2006, 4 (02) :52-56.

信息系统安全策略 篇8

关键词:机房安全;服务器;数据库

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 08-0000-01

The Safe Operation Management Strategies of Enterprise Information Software System

Wang Huifeng

(SANYHE International Holdings Co.,Ltd,Shenyang110027,China)

Abstract:With the construction of enterprise information technology,information system security is also increasingly become increasingly important.With the expansion of network applications,business process applications in the network security risks are increasing,the intruder can attack the enterprise intranet,theft or other damage,which are on the corporate use of the network posed a serious security threat.This paper describes the enterprise information system security software applications to run management,from hardware management,software,security,fault handling different aspects of the management described.

Keywords:Computer room safety;Server;Database

一、机房安全

企业应根据自身特点为企业信息软件应用系统集中建立一个或多个专用机房,在机房中存放信息软件应用系统的服务器设备、网络设备、存储设备等相关硬件。企业机房应当参照《国家标准电子计算机机房设计规范GB50174-93》进行设计与建设。

企业机房要进行24小时专人执班,保证机房的温度、湿度、供电、防静电、防雷、防火等环境符合要求。人员进出机房要进行登记,外来人员不得随意进入机房。机房工作人员不得利用服务器从事工作以外的事情。

二、硬件设备安全

硬件设备系统是指为保证企业信息软件应用系统安全运行所涉及到的系统硬件设备安全。

(一)硬件范围:主要包括系统数据库服务器、系统应用服务器、系统前置机服务器、磁盘阵列、磁带库、网络防火墙、网络交换机等。(二)对于设计有冗余电源的设备,应当在购置设备时配置N+1冗余电源,减少设备因单电源失效引起的宕机事故的几率。(三)企业信息软件应用系统中提供远程登录的设备如服务器、防火墙、交换机等,密码要由专人持有,密码设置要符合密码复杂性要求,密码要定期修改。(四)系统管理人员要定期对企业信息软件应用系统所有硬件设备进行运行巡检,检查并记录设备有无运行异常及告警信息,巡检过程中要由专人负责监督。

三、网络安全管理

网络安全管理是指企业信息软件应用系统中的服务器设备所处的独立网络环境或企业应用系统数据中心(IDC)网络环境的安全。

(一)网络风险范围:主要包括企业信息软件应用系统的网络安全设备运行情况及其策略管理。(二)在企业信息软件应用系统的独立运行网络或企业数据中心(IDC),各网络间开放最小量访问策略。(三)系统管理人员要定期与安全设备厂商保持联系,及时更新设备厂商发布的安全补丁和升级程序,使安全设备运行在最佳安全状态下。(四)系统管理人员要定期对网络设备进行安全检查(建议每周一次),并出具书面检查报告。

四、服务器系统安全管理

企业信息软件应用系统的软件实现都要依托服务器设备来实现。系统安全是指安装在服务器上的操作系统软件、防病毒软件和防火墙软件的安全。

(一)根据应用软件系统的需求和服务器硬件架构选择安装合适的操作系统,服务器操作系统软件应当定期更新操作系统的安全升级补丁。(二)服务器应当安装防病毒软件,系统管理人员要定期更新防病毒软件更新补丁和病毒特征库。系统管理人员要为防病毒软件定制自动病毒扫描策略,定期检查策略的执行情况。(三)服务器应当安装防火墙软件,系统管理人员要定期更新防火墙软件更新补丁。系统管理人员要为防火墙软件配置出入操作系统的防火墙安全防护策略,阻止可疑的不安全防问。

五、应用系统安全管理

(一)对数据库用户进行分类别管理,一类是数据库查询用户,一类是数据库更改用户。数据库更改用户权限应通过DBA管理员监时分配,每次操作后由DBA回收用户权限,下次需要修改数据,向DBA申请权限。(二)禁止任何操作人员手工直接调整数据库业务数据。(三)系统管理人员应该为数据库系统制定备份策略,选择在数据库负荷比较空闲的时间执行备份。(四)应用系统服务器安装了企业信息软件程序,是应用系统的业务处理平台,是用户读取和写入数据的桥梁。应用服务器密码要由专人负责持有,不得转让他人,密码要符合复杂性要求且定期修改。

六、系统数据备份管理

(一)系统管理人员要制定针对数据库、前置机服务平台、应用服务平台的详尽的备份策略。备份策略中应包含文件系统备份,数据库系统在线和离线数据备份、日志备份。应根据应用系统数据的重要程度和应用系统的工作负荷灵活制定数据备份的方式和执行频率。(二)系统管理员应定期检查备份策略执行日志,检查备份执行情况。(三)所有备份数据的介质集中保存在异地由专人保管。每次备份介质的交接要填写交接记录表。

七、故障处理流程

在企业信息软件应用系统运行过程中,有可能会出现各种故障,根据故障的严重程度可以进行分类。

一类为一般性故障,该类故障主要是指应用系统中部分设备出现故障不能提供服务、网络访问缓慢或暂时中断等,该类故障不会引起系统数据丢失,不会造成全部用户长时间不能访问应用系统,处理时间相对较短;另一类为灾难性故障,该类故障主要是指系统因极端原因造成了系统宕机、数据丢失、设备损坏等严重事故,该类故障会造成全部用户长时间不能访问应用系统、数据可能会丢失、处理时间相对较长。

参考文献:

上一篇:应用文怎么写下一篇:Sports meeting-150字二年级英语作文