企业信息网络安全治理架构部署探析(3)
       2017-08-13 06:40
      
	  导读:④应用程序阻止:用户随意安装的游戏等应用程序可能导致系统紊乱、冲突,影响正常办公。治理员可以通过远程执行指令,阻止有关应用程序的运行。
	  
          
        
        
          
        
          ④应用程序阻止:用户随意安装的游戏等应用程序可能导致系统紊乱、冲突,影响正常办公。治理员可以通过远程执行指令,阻止有关应用程序的运行。 
  ⑤设备访问控制:对用户电脑的硬件采用适当的访问控制策略,防止关键数据丢失和未授权访问。 
  (9)数据备份系统。 
  企业应制定备份策略,定期对一些重要数据进行备份。  
  4.2 持续性计划 
  (1)架构评估。 
  企业网络信息安全治理架构的评估应由IT部分、相关责任部分以及终端用户代表来共同参与,确保所有的部分都能纳进安全框架中。 
  (2)系统安全运行治理。 
  要保障信息系统安全,就必须维护安全系统充分发挥作用的环境。这种环境包括安全系统的配置、系统职员的安全职责分工与
培训。 
  (3)安全系统改造。 
  信息系统安全的对抗性必然导致信息安全系统不断改造。导致安全系统改造的因素可以回结为4个方面:技术发展因素;系统环境因素;系统需求因素;安全事件因素。 
  (4)网络安全制度建设及职员安全意识教育。 
  企业应当采取积极防御措施,主动防止非授权访问操纵,从客户端操纵平台实施高等级防范,使不安全因素在源头被控制。这对工作流程相对固定的重要信息系统显得更为重要而可行。 
  需开展计算机安全意识教育和培训,加强计算机安全检查,以此进步终极用户对计算机安全的重视程度。为各级机构的系统治理员提供信息系统安全方面的专业培训,进步处理计算机系统安全题目的能力。     
  参考文献 
  [1]@赵迪,赵看达,刘静.基于B/S架构的安全生产监视治理信息系统[J],中国公共安全(学术版),2006,(04).[2]@周敏文,谭海文.浅析我国安全生产信息化建设的现状与对策[J],露天采矿技术,2005,(06).  
(转载自http://www.NSEAC.com中国科教评价网)
   [3]@[美]Harold F.Tipton,Micki Krause著,张文,邓芳玲,程向莉,吴娟等译.信息安全治理手册(卷III)(第四版)[M],北京:电子产业出版社,2004年6月,237-264. 
  [4]@邢戈, 张玉清, 冯登国. 网络安全治理平台研究[J],计算机工程, 2004,(10).