企业信息化建设安全解决方案.doc
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
企业信息化建设安全解决方案1
企业信息化建设安全解决方案
(天威诚信)
(版本:1.0)
北京天威诚信电子商务服务有限公司
2013年3月
目录
1前言(1)
1.1概述(1)
1.2安全体系(1)
1.3本文研究内容(2)
2**集团企业信息化现状(2)
2.1**集团企业信息化现状(2)
2.1.1**集团现状......................................................................... 错误!未定义书签。
2.1.2**集团信息化现状(2)
2.1.3主要系统现状及存在问题(3)
2.1.4其他问题(4)
2.2**集团企业信息化系统需求分析(4)
2.2.1网络需求分析(4)
2.2.2系统需求分析: (5)
2.2.3安全需求分析第二章**集团企业信息化现状(7) 2.2.4安全管理策略(10)
3**集团企业信息化及安全整体解决方案(13)
3.1**企业信息规划总体方案(13)
3.1.1系统设计原则及进度安排(13)
3.1.2**集团网络拓扑图(13)
3.1.3**集团整体网络概述(13)
3.2网络建设(14)
3.2.1中心机房及其配套设施建设(14)
3.2.2中国实业集团与**集团公司的连接(14)
3.2.3各实业分公司网络与**集团公司连接(14)
3.2.4网络建设方案总结(14)
3.3系统建设(16)
3.3.1财务系统(16)
3.3.2人力资源管理系统(16)
3.3.3门户、OA系统(16)
3.3.4门户系统建设(17)
3.3.5业务管理和运营支撑系统(17) 3.3.6企业信息化管理(17)
3.4安全建设(17)
3.4.1网络边界安全防护(17)
3.4.2入侵检测与防御(18)
3.4.3安全漏洞扫描和评估(20)
3.4.4防病毒系统(20)
3.4.5终端监控与管理(21)
4结束语(22)
4.1论文工作总结(22)
4.2本方案不足之处(22)
1前言
1.1概述
国内企业的信息化建设也经历了几起几落,取得了一些成绩,也积累了一些经验教训。在发展的同时,各企业也不同程度上产生了信息孤岛,信息集成的优势还没有发挥出来,阻碍了企业信息化的发展,并在相当程度上抵消了网络技术带给我们的便利和效率。如果我们把分析信息系统集成问题的着眼点放在基础数据信息流上,通过基础数据信息流将企业各部门的主要功能“穿起来”,而不是根据现有部门的功能来考虑信息系统的集成问题,就可以建立起既具有稳定性,又具有灵活性的全企业集成化的信息系统模型,有效地防止信息孤岛的产生。因此,为了建设一个优秀的1T系统,要以基础数据为根本,以先进的管理思想为指导,以领先的技术为辅助。企业信息化作为一个严密的信息系统,数据处理的准确性、及时性和可靠性是以各业务环节数据的完整和准确为基础的。企业信息化建设中有一句老话:“三分技术,七分管理,十二分数据”,信息系统的实施是建立在完善的基础数据之上的,而信息系统的成功运行则是基于对基础数据的科学管理。因此,理顺企业的数据流是企业信息化建设成功的关键之一。信息化建设是对企业管理水平进行量化的过程,企业的管理水平是信息化的基础。管理是一种思路,这种思路可以用数字来表示,当这些数字形成数据流时,也就表示了这一管理思想的过程,理顺了数据流也等于理顺了管理。IT技术人员通常不了解管理思路,但对数据流却相当熟悉,这就有利于IT技术人员开发符合要求的软件产品。企业信息化就是利用技术的手段将先进的企业管理思想融入企业的经营管理中,在这个过程中将最终实现对财务、物流、业务流程、成本核算、客户关系管理及供应链管理等各个环节的科学管理。因此要明确部门间哪些数据需要共享,哪些数据要上报企业领导,哪些部门需要获取外部的知识或信息,企业的哪些数据需要对外发布和宣传,哪些数据需要保密,子公司要与总公司交换哪些数据等等。当数据流理顺后,相应的业务管理流程也就一目了然,管理流程也就理顺了。
图l一l管理流程图
1.2安全体系
网络安全是一个综合的系统工程,需要考虑涉及到的所有软硬件产品环节。网络的总体安全取决于所有环节中的最薄弱环节,或者说如果有一个环节出了问题,其总体安全就得不到保障,这也就是所谓的木桶效应,一个由一根根木条钉成的水桶,它的盛水量是由其最短的那根木条决定的,网络安全正是如此,其设计、实施必须要有全面的考虑,否则就会得不到保障。网络安全也是个长期的过程,是个不断完善的过程,不能说买了几个产品就一劳永逸的解决了所有的安全问题,需要不断对现有系
统进行安全评估,发现新的安全问题,另外也要跟踪最新的安全技术,及时调整自己的安全策略。通常安全设计需要参照如下模式:
图安全模式
网络安全不单是单点的安全,而是整个系统的安全,需要从物理、链路、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。安全需求和风险评估是制定安全策略的依据。我们先要对现有的网络的安全进行风险分析,风险分析的结果作为制定安全策略的重要依据之一。然后根据安全策略的要求,选择相应的安全机制和安全技术,实施安全防御系统、进行监控与检测。安全防御系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。安全防御系统搭建得完善与否,直接决定着整个网络安全程度,无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成业务网络中的后门。响应与恢复系统是保障网络安全性的重要手段。根据检测和响应的结果,可以发现防御系统中的薄弱环节,或者安全策略中的漏洞,进一步进行风险分析,修改安全策略,根据技术的发展和业务的变化,逐步完善安全策略,加强业务网安全措施。
1.3本文研究内容