首页 > 文章中心 > 信息安全战略

信息安全战略

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全战略范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息安全战略

信息安全战略范文第1篇

>> 主要发达国家养老保险制度改革的实践与启示 发达国家宽带发展战略分析及启示 发达国家大数据发展战略的启示 发达国家战略性新兴产业发展的经验与启示 发达国家职业安全健康主要经验与做法(1) 发达国家职业安全健康主要经验与做法(3) 发达国家职业安全健康主要经验与做法(2) 发达国家职业安全健康主要经验与做法(4) 发达国家环境会计信息披露的启示 西方发达国家环境会计信息披露比较与启示 发达国家和地区高等教育信息化的经验与启示 发达国家企业信息化战略研究及对我国的启示 发达国家高校筹资实践与启示 世界发达国家农机化发展与启示 发达国家耕地利用的经验与启示 发达国家扩大农村消费的经验与启示 发达国家数学教育的特点与启示 发达国家绿色会计发展与启示 我国与主要发达国家进口食品安全监管体系对比分析 主要发达国家发展战略性新兴产业的情况及对我国的启示 常见问题解答 当前所在位置:,2013-08-13.

[20]李淑华.俄罗斯加强W络审查状况分析[J].俄罗斯东欧中亚研究,2015,(6):64-70.

[21]杨国辉.2014俄罗斯网络信息安全建设观察[J].中国信息安全,2014,(10):102-105.

[22]郝晓伟,陈侠,杨彦超.俄罗斯互联网治理工作评析[J].当代世界,2014,(6):70-73.

[23]张超,马建光.应对网络安全,俄罗斯网军加速成型[J].唯实,2014,(1):92-94.

[24]轶名.新加坡建立网络安全研究中心[J].现代电信科技,2014,(12):9.

[25]胡隽欣.各国网络安全都靠顶设计,新加坡三度强化管理[N].国际先驱导报,2014-03-10.

[26]赵雯君,马宁.新加坡网络安全法律法规与管理体制[J].中国信息安全,2013,(6):70-72.

[27]王舒毅.日本网络安全战略:发展、特点及借鉴[J].中国行政管理,2015,(1):152-156.

[28]粟硕.日本强力打造网络强国:日本新版《网络安全战略》解读[J].环球军事,2015,(17):33-35.

信息安全战略范文第2篇

关键词:信息安全 网络 管理 保障机制

中图分类号:C931.6 文献标识码:A 文章编号:1672-3791(2013)07(a)-0011-02

随着科学技术的不断进步,计算机的应用已逐步代替原有的办公方式而被所有的企业所广泛应用。计算机进入到企业当中,为企业减少了人力物力的浪费,减少了人工办公所产生的不必要的失误,也为工作提升了效率。在信息存储的过程中也可以实现无纸化的信息存储模式,以取代大量资料的实物化存储导致的资料丢失和资料磨损,不易检索等的问题。可以说,网络和计算机的普及为企业的发展提高了效率,但随之而来的信息安全问题也被提升到了一个新的高度。信息安全保障体系的建立也成为企业关注的角点,保障信息的安全对于企业来说早已成为企业经营管理当中的一个重要组成部分。企业的信息是企业业务开展和维护的基础,如果企业信息存在着威胁的话,可能导致企业业务信息的流失和企业业务的持续性面临重大的损失。当然,对于制造业来说,企业信息的安全受到威胁的话,可能导致新开发的产品被人模仿而失去了企业在市场竞争中的优势,丧失了企业本应该有的竞争力。所以,在制造业的企业经营管理当中,构建信息安全保障体系变得更加重要。本文将从两方面对于信息安全进行论述,首先是找出威胁信息安全的常见因素,然后根据威胁的因素提出常见的维护策略。

1 威胁信息安全的常见因素

在威胁信息安全的常见因素里,进行划分,根据其应用存储的特性我们可以将其划分为管理信息安全的威胁和网络信息安全的威胁两个方面。

1.1 管理信息安全的威胁

其实,管理信息安全的划分是基于网络的。除去网络因素的影响,其他方面的安全就都可以归于管理信息安全。而管理信息安全在信息安全当中是非常重要的。从各种关于信息安全的数据当中可以知道,在管理信息安全中所存在的威胁比例已占到信息安全威胁的70%,而网络信息安全存在的威胁则只占到信息安全威胁的30%。正所谓“三分靠技术,七分靠管理”,可以想象管理信息安全的重要性。在管理信息安全的威胁当中也可以将威胁划分为两个方面,物理层方面的信息安全威胁和管理层方面的信息安全威胁。

(1)物理层方面的信息安全威胁。

物理层方面的信息安全主要是包括合同资料档案存储的安全、机房建设管理的安全、企业环境安全以及物理安全控制等几个方面。物理层方面的信息安全其实就是企业信息安全构筑的基础,对于物理层方面的信息安全存在的威胁,大致包括自然灾害对信息安全构成的威胁,机房建设之初系统设置的不全面和后期管理人员操作和管理的不规范,机房环境存在不利因素,机房管理制度不够完善,以及防火防盗安全工作的关注力度、执行力度和管理力度不够等方面。

(2)管理层方面的信息安全威胁。

管理层方面的信息安全威胁与物理层方面信息安全的管理是分不开的,它主要是指企业对企业内部员工在信息安全上的管理。其中包括信息安全的管理制度建立,企业内部员工信息安全培训,企业内部员工在人员和部门间合理的组织规划,信息安全技术人员的技术含量等。在这几个方面所存在的问题是构筑信息安全应该重点关注的问题,信息安全管理制度的不完善,企业内部高层对于信息安全管理的认识不够,企业内部员工没有对信息安全产生足够的认识,对于企业内部机密没有做到保密的态度,各部门的分工不明确,信息安全的技术人员技术能力不够等都是管理层因为管理的不完善而导致的信息安全威胁。

1.2 网络信息安全的威胁

在网络信息安全中也可以大致分成三个部分,网络层的信息安全,系统层的信息安全以及应用层的信息安全。

(1)网络层的信息安全。

主要是包括网络上的信息以及设备的安全性能。其中可细化为网络层身份的认证,系统的安全,信息数据传输过程中的保密性,真实性和完整性以及网络资源的访问控制等。而这些网络层的信息安全出现问题,可能导致有网络黑客的侵入,计算机犯罪,信息丢失,信息窃取等威胁的存在。

(2)系统层的信息安全。

造成系统层信息安全威胁的原因,可能出在两个方面:一是操作系统本身就存在安全隐患;二是在配置操作系统的过程中存在配置缺失的问题。

(3)应用层的信息安全。

在应用层所产生的影响信息安全的问题上,基本上是指应用软件以及一些业务往来数据的安全,例如即时通讯系统和电子邮件等。当然,也包括一些病毒的入侵,对系统所造成的威胁。

2 信息安全维护的常见策略

根据上面所叙述的在信息安全管理维护中存在的安全隐患,可以将其进行有效的总结从而提出正确的解决、维护策略。

2.1 管理信息安全维护的常见策略

(1)物理层方面信息安全维护的常见策略。

根据上面所列明的关于物理层存在的问题,可以归结为两个方面:环境安全和机房建设管理安全。

①环境安全,可以分为防火安全,防水安全,自然灾害安全和物理安全等。企业应该有效的对这方面灾害进行防护和部署。

②机房建设管理安全,主要是指对设备安放环境进行严密的规划以达到有效保护。在机房建设上必须要尽量的避免腐蚀性和易燃易爆物品的存在,将机房建设在安全的地方。机房的设计上必须能够做到防火防水等,以免造成机房内设备的损坏。设计机房电源时必须使用不间断电源保证电源电压的稳定,以防止突然断电对机房内设备造成的损害。

(2)管理层方面信息安全维护的常见策略。

其实,管理层的信息安全主要就是指企业内部人员管理的安全。在一个企业当中必须要有一个完善的信息安全管理机制,这是企业发展的必然。所以在企业管理当中,必须首先要在管理层明确信息安全管理的重要性,要具备信息安全管理所应该具备的态度。其次则要建立一个信息安全管理的目标,一套完整的信息安全管理制度。在整个企业管理当中要有一个总的信息安全管理制度,其次在信息技术人员管理当中也要有自己的信息安全管理制度,其次是IT部门和其他的一些部门都要具备适合的管理制度,形成信息集成化的管理模式。

之后要在企业内部员工心中形成信息安全的意识,在保密协议的签署上做好完善的规划,在企业内部员工关于信息安全的培训也应该有计划的进行阶段性的教育以增加员工对于信息安全观念的确立。

最后,应该将各部门的分工进行明确,不要将整个工作流程都分配给一个部门,这样可能会导致出问题时会影响到整个企业的运营。应该将各工作流程细化进行分工,以保证一方出问题不影响全局,并可以进行针对性的处理,减少麻烦,加快工作效率。

2.2 网络信息安全维护的常见策略

通过上面对于网络信息安全威胁的叙述,我们已经了解在网络信息安全当中会出现的问题。对此,本段将重点讲述在网络信息安全维护中几个常见的策略。

(1)防火墙防御策略。

对于防火墙的认知应该是每个企业所具备的,它可以有效的将一些危险性的信息进行过滤隔离,从而保证计算机系统的正常运行。对于防火墙要进行安全方案的配置,通过防火墙中心的统一安全控制(口令、加密、身份认证等)进行管理,不需要分散到各个机器上去管理。所以对于管理防火墙中心的技术人员的技术含量一定要做到可以胜任。

(2)密码的防御作用。

无论是在中心控制机房还是各个员工所用的计算机上,都应该设有密码,并且密码应具备复杂特性,如字母、数字、特殊符号的组合等,通过强密码的设立能够有效的防范人为行为的信息丢失和信息失真情况。

(3)入侵监测系统的防御策略。

入侵监测系统可以说是防火墙系统的后续支持,它可以有效的对于网络活动中信息进行监测。它具有主动的行为,可以主动的对自己进行免受攻击的保护。与防火墙相配合,使企业网络能够具备强大的防御功能。

(4)设立自己的虚拟专用网的管理策略。

构建自己的虚拟专用网可以有效的增加网络的防御功能,并且能够规范化企业内部员工的工作,避免员工工作中无意义的网络闲聊,也可以有效的阻止信息的外泄。

(5)病毒的入侵防御策略。

也许企业内部可以有效的通过杀毒软件来保证企业网络系统的操作安全。但员工在运用向U盘之类的东西就可能将其他计算机上的病毒带到企业内的计算机上造成病毒的入侵。对此,企业应该加强对员工信息安全的教育,以保证员工对于信息安全严重性的了解。IT部门的人员也应该定期对员工计算机进行检测,以确保计算机不受病毒侵害。

3 结语

信息安全已经成为社会上关注的话题,如何保住企业独有的核心机密,保证信息的有效性和完整性成为企业关注的焦点。本文通过对于威胁信息安全的问题进行分析,并提出企业构建信息安全保障机制的常见策略以保证企业在信息安全方面可以做到长足发展。

参考文献

[1] 吴昱.浅析信息安全保障体系[J].江西通讯科技,2012(3).

信息安全战略范文第3篇

港口信息安全保障应贯穿在港口信息系统的整个生命周期中。港口信息安全保障的工作者应针对港口信息系统的发展特点,通过对港口信息系统的风险分析,制定并执行相应的安全保障策略,从多角度、多层面提出港口信息安全保障要求,确保港口信息系统的保密性、完整性和可用性,将安全风险降至最低或可接受的程度。港口信息化发展重点主要在于对外的数据交换和服务。港口信息安全风险主要来自于港口信息系统自身存在的漏洞和系统外部的威胁。为最大化控制该风险,港口信息系统安全保障工作者应在信息安全保障策略体系的指导下,设计并实现港口信息安全评价体系架构或模型,港口信息安全评价体系的制定应反映港口企业对信息系统安全保障及其目标的理解,其制定和贯彻执行对信息系统安全保障起着纲领性指导作用。港口信息安全评价体系应选用一种折中的机制,在有限资源前提下实现最优选择。防范不足会造成直接的损失,防范过多又会造成间接的损失,在解决或预防安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍。从现代港口企业信息安全保障工作者的视角出发,其工作层面无外乎对港口信息安全保障的战略管理、常态监管和应急响应。战略管理体现其信息安全战略的先进性,表现在港口企业对信息安全战略规划的制定情况、港口信息安全管理部门的战略地位和港口企业对信息安全工作的资金保障力度等。这些评价能反映港口企业对信息安全的重视程度,预见港口企业信息安全工作未来的发展前景。常态监管主要指港口信息安全战略的具体执行情况,包括基于对港口业务风险的认识,建立、实施、操作、监视、复查、维护和改进信息安全等一系列管理活动,具体表现为计划活动、目标与原则、人员与责任、过程与方法、资源等诸多要素的集合。应急响应主要包括在一些紧急、无预测的危机下,快速应对、解决问题的能力,度过危机以减少损失或者把损失降低到最低程度。

2现代港口信息安全评价指标体系框架

为了让指标体系更加科学、全面、综合,力争每个门类的指标定量、定性相结合,笔者选用了工作层面、保障要素、指标类型作为现代港口企业信息安全保障指标体系框架的3个维度。

3评价指标

按照评价指标体系框架,采用第一维度、第二维度、第三维度逐个相交的方式,对各评价点进行分解,可以设计出适应现代港口企业信息安全保障工作的评价指标体系。为了让指标体系更加科学、可操作,笔者在对上海港、黄骅港等大中型港口调研的基础上,梳理分析,设计出一套普适性较强的评价指标体系。该体系能够较客观、准确、全面地反映港口信息安全工作水平,供港口企业信息安全保障工作者参考。

4结语

1)信息安全评价体系对于现代港口评价信息安全保障工作的完备性,最大化降低、控制信息安全风险,减少技术故障、网络攻击等安全问题对业务带来的影响具有十分重要的作用。

2)以现代港口企业信息安全保障工作为研究对象,遵循科学全面、简单可操作、向导性原则,从工作层面、保障要素、指标类型出发,设计了一套三维评价指标体系框架,并结合国家对港口企业信息安全的相关要求,分析出56个具体指标,提出了评价指标的量化方法和计算方法,可为港口企业信息安全自评价提供参考。

信息安全战略范文第4篇

无论是生态系统还是企业组织,都是盘根错节的。各种相关的因素互相交叉,既互相促进又互相克制。不管是基于哪一级的人,要想改变都会引起牵一发而动全身的剧烈动荡,处理不好,不但达不到目的,反而会使系统不稳定性瞬时加大,危及系统和个人。

企业的本质是利益相关者的契约集合体,利益相关者是所有那些在公司真正有某种形式的投资并且处于风险之中的人,包括股东、经营者、员工、债权人、顾客、供应商、竞争者、国家。由于契约的不完备性,使得利益相关者共同拥有企业的剩余索取权和剩余控制权,进而共同拥有企业的所有权。对所有权的拥有是利益相关者参与公司治理的基础,也是利益相关者权益得到应有保护的理论依据。

这些互相交叉又互相克制的利益相关者和资源构筑成了系统,是系统存在的主要组成部分。当然,它也不全是不利的,在于你有没有能力去驾驭它。用得好,它就为你添砖加瓦,用得不好就会被它困住了。一切取决于你。

――《IT风险治理:系统扩张与稳定的对抗》

在当今全球一体化的商业环境中,信息的重要性被广泛接受,信息系统在商业和政府组织中得到了真正的广泛应用。许多组织对其信息系统不断增长的依赖性,加上在信息系统上运作业务的风险、收益和机会,使得信息安全管理成为企业管理越来越关键的一部分。管理高层需要确保信息技术适应企业战略,企业战略也恰当利用信息技术。

信息安全已不只是人们传统意义上的安全,即添加防火墙或路由器等简单的设备就可保证安全,而是成为一种系统和全局的观念。信息安全是指使信息避免一系列威胁,保障商务的连续性,最大限度地减少业务的损失,从而最大限度地获取投资和商务的回报。

信息安全策略是组织信息安全的最高方针,需要根据组织内各个部门的实际情况,分别制定不同的信息安全策略。例如,规模较小的组织单位可能只需一个信息安全策略,并适用于组织内所有部门、员工;而规模大的集团组织则需要制定一组信息安全策略文件,分别适用于不同的子公司或者分支机构。

信息安全策略应该简单明了、通俗易懂,并形成书面文件,发给组织内所有成员。同时要对所有相关员工进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊培训,以使信息安全方针真正根植于组织内所有员工的脑海并落实到实际工作中。

――《IT治理信息安全管理》

信息安全战略范文第5篇

信息安全的形势随着信息技术的发展愈发严峻。在信息网络空间,我国仍不具备控制权。信息很容易被监听、窃取;工业控制领域中大量核心系统如SCADA等基本采用国外产品,现有的安全防护手段都难以有效监控和防护;关键软硬件产品依赖国外进口,无法构建自主可控信息安全防护体系。

安全问题已严重限制了以云计算、物联网、移动互联网为代表的新一代信息技术产业的发展。新一代信息技术的快速衍进带来了新的安全风险。卫士通认为,应对策略是构建国家信息安全战略制高点,构建自主可控网络、掌握信息控制权、域名管理、根服务器,基础软硬件系统,确保供应链安全,持续供应能力,兼具信息系统攻防能力,输出信息安全能力,扩展信息网络边界和疆域,人才培养的体系建设,应用牵引技术发展,充分发挥后发优势。

虽然新一代信息技术的诸多核心被美国掌握和控制,我国仍处在基础产品不对称、基础设施不对称、数据不对称的巨大落差中。我国在基础软硬件技术上已经不是空白,具备了一定的技术和产业基础,能部分满足国家安全保障体系建设需求;商业模式上不落后甚至领先,有条件创新出新技术和新产品;完全可以通过重大应用牵引技术发展,实现自主可控。