企业信息网络安全治理架构部署探析(3)
2017-08-13 06:40
导读:④应用程序阻止:用户随意安装的游戏等应用程序可能导致系统紊乱、冲突,影响正常办公。治理员可以通过远程执行指令,阻止有关应用程序的运行。
④应用程序阻止:用户随意安装的游戏等应用程序可能导致系统紊乱、冲突,影响正常办公。治理员可以通过远程执行指令,阻止有关应用程序的运行。
⑤设备访问控制:对用户电脑的硬件采用适当的访问控制策略,防止关键数据丢失和未授权访问。
(9)数据备份系统。
企业应制定备份策略,定期对一些重要数据进行备份。
4.2 持续性计划
(1)架构评估。
企业网络信息安全治理架构的评估应由IT部分、相关责任部分以及终端用户代表来共同参与,确保所有的部分都能纳进安全框架中。
(2)系统安全运行治理。
要保障信息系统安全,就必须维护安全系统充分发挥作用的环境。这种环境包括安全系统的配置、系统职员的安全职责分工与
培训。
(3)安全系统改造。
信息系统安全的对抗性必然导致信息安全系统不断改造。导致安全系统改造的因素可以回结为4个方面:技术发展因素;系统环境因素;系统需求因素;安全事件因素。
(4)网络安全制度建设及职员安全意识教育。
企业应当采取积极防御措施,主动防止非授权访问操纵,从客户端操纵平台实施高等级防范,使不安全因素在源头被控制。这对工作流程相对固定的重要信息系统显得更为重要而可行。
需开展计算机安全意识教育和培训,加强计算机安全检查,以此进步终极用户对计算机安全的重视程度。为各级机构的系统治理员提供信息系统安全方面的专业培训,进步处理计算机系统安全题目的能力。
参考文献
[1]@赵迪,赵看达,刘静.基于B/S架构的安全生产监视治理信息系统[J],中国公共安全(学术版),2006,(04).[2]@周敏文,谭海文.浅析我国安全生产信息化建设的现状与对策[J],露天采矿技术,2005,(06).
(转载自http://www.NSEAC.com中国科教评价网)
[3]@[美]Harold F.Tipton,Micki Krause著,张文,邓芳玲,程向莉,吴娟等译.信息安全治理手册(卷III)(第四版)[M],北京:电子产业出版社,2004年6月,237-264.
[4]@邢戈, 张玉清, 冯登国. 网络安全治理平台研究[J],计算机工程, 2004,(10).