电子信息技术在企业安全管理中的应用
薛力
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

薛力,. 电子信息技术在企业安全管理中的应用[J]. 当代管理,2022.9. DOI:10.12721/ccn.2022.157205.
摘要: 电子信息工程技术是电子技术与信息技术相结合的一门学科,是为了更好地获取信息,对相关信息进行加工和处理,从而对信息系统进行的开发和研究。本文主要围绕电子信息工程技术的应用与发展进行探究。在我国,电子信息工程技术的应用已成为一种主流趋势,各产业的发展都离不开它。
关键词: 电子信息技术;企业安全管理;应用
DOI:10.12721/ccn.2022.157205
基金资助:

前言

电子信息技术不仅可以借助自身优势推动产业转型升级,同时也在一定程度上改变了人们的生活方式。例如,人们可以利用电子信息工程技术更方便、快捷地进行交流和互动,促进彼此之间的联系。因此,无论是社会还是个人,都能从电子信息工程技术的发展中受益。

1电子信息工程技术发展现状分析

1.1缺乏自主研发的技术支持

在过去,我国主要以工业、农业和手工业等作为主要经济产业,而电子信息工程技术是近些年来随着高新技术的进步才得以发展的产业。所以在经验方面,我国与其他发达国家相比,尚存在不少差距,同时自主研发的技术支持也相对薄弱,导致我国在国际竞争中处于相对劣势。就产业技术而言,它的研究过程需要经历漫长的时间、累计大量的经验,但我国在这方面的起步相对较晚,并且在技术上也缺乏相应的人才支撑。

1.2从业人员业务能力较低

电子信息工程技术是一项较为精密、复杂的专业技术,它对技术人员的专业能力有着较高的要求,需要相关从业人员具备较高的专业素养以及业务水平。就目前而言,我国的尖端电子信息工程技术专业人才严重紧缺,直接阻碍了电子信息工程技术的发展。此外,部分电子信息工程技术相关企业管理体系不够健全、完善,从业人员上岗前甚至未进行过专业、系统的培训,对电子信息工程技术缺乏专业知识和深入了解,从而阻碍了企业的持续发展。

1.3缺乏完备系统的法律规范

电子信息工程技术的崛起,带动了电子信息相关企业的发展,随之而来的是这些企业在市场中的激烈竞争。这时就需要有一个完备的法律体系来规范企业间的竞争行为,从而使电子信息工程技术行业的竞争能够有序、稳定且良性地发展。但由于我国电子信息工程技术起步较晚,相关的法律体系还不够完善,难免存在一些疏漏,而正是由于这些疏漏,使得某些利益至上的企业打擦边球、钻法律空子,在竞争过程中使用不当的手段,导致市场的不稳定并阻碍产业的进一步发展。

2案例概况

某船只信息系统立足于卫星通信网络中,由地面管理终端、卫星管理系统、船只信号收发器三个部分组成。因为该船只管理中心行业性质特殊,所以经常会受到外部攻击,目的就是窃取或篡改船只通信过程中的信息,若攻击成功导致信息外泄等问题发生,将会给该船只管理中心造成巨大的打击,因此该船只管理中心急需加强自身信息安全防护力度。在这种情况下,本文将以该船只管理中心的信息系统为例提出一种电子信息系统的安全防护方案。

2.1信息安全隐患

目前,该船只管理中心对以往经受的所有外部攻击进行了统计分类,总体可以分为入侵、干扰两类,即入侵类是指外部人员用非常规手段试图入侵信息系统,会对系统现有的安全防护体系进行攻击,如果攻击成功就能入侵到系统内部去窃取、篡改信息;干扰类是指外部人员针对系统与船只之间的通信渠道,采用电子干扰手段对渠道中任意环节进行攻击,若干扰成功信息就无法传递给对应对象,或传递后无法被读取,相当于失联。

2.2安全防护方案思路

本文遵从分层安全防护策略提出了安全防护方案,方案思路为:设立一个安全防护系统终端,并在管理中心信息系统的各层次中部署不同的安全防护机制,且各机制层层叠加,预示着任何攻击想要获得成功,就必须破解所有安全防护机制,这使得攻击难度大幅上升,且即使外部人员有能力破解所有安全防护机制,其也必须消耗大量的时间,最后安设攻击巡检机制,该机制可以在尽可能短的时间内对系统进行检测,确认系统是否正遭受攻击,若发现攻击迹象,就会锁定攻击行为展开分析,获取攻击源,如果攻击源不停止攻击就会暴露,这时管理中心可以直接进行追责。

2.3方案详情

结合安全防护方案思路,本文方案大体可以分为四个步骤。

2.3.1安全防护系统终端

该终端可以对多层安全防护机制、攻击巡检机制、访问控制机制的运作情况进行监督,并将情况反馈给用户,用户如果发现异常可以介入管理,加快安全防护效率,若用户不介入案例,终端也会根据系统逻辑(逻辑在思路中已经提出)进行合理控制,若控制受阻会向人工发送预警,促使人工前来处理。

2.3.2多层安全防护机制

多层安全防护机制由多个防火墙组成,各防火墙依序分布在系统中的各个层次中,能够对任何信息传输进行检查,依照安全策略中的标准判断信息传输是否合理,若不合理就会杜绝信息传输。值得注意的是,各防火墙的安全策略逻辑必须存在差异,如果安全策略一致就代表只有一道防火墙被攻破,其他防火墙在短时间内也会被攻破,严重影响多层安全防护机制的效果,这是该机制应用时需要注意的实现,本方案中多层安全防护机制内总共包含7道防火墙,分别安置在外网→内网通信链路之间、内网数据总线各环节中,完全覆盖了整个通信流程。经测试,在知道防火墙破解方法的情况下要攻破所有防火墙耗时需要3小时,因此防护效果良好。

2.3.3攻击巡检机制

(1)检测规则生成,本方案的入侵检测子系统初始检测规则是从预处理开始的,即外部发送而来的数据信息并不会直接进入系统,而是会被子系统控制,随后进行预处理,预处理过程将根据数据信息情况模拟其进入系统后的运作逻辑,如果逻辑中存在任意符合入侵特征、干扰特征的文件,就会将该数据信息定义为攻击或疑似攻击行为,在保持控制的状态下向用户发出预警,由用户决定数据信息的去留;(2)入侵检测方法,本方案中主要采用了两种入侵检测方法,其一是误用检测,该检测方案的准确率更高,主要适用于预处理中,其二是异常检测,该检测方案能够不断学习新出现的外部攻击特征,加强入侵检测识别能力,方案中这两种方法可交互使用。

2.3.4访问控制机制

本方案的访问控制机制主要由四个板块组成:(1)用户角色管理模块,该模块在系统接受到访问请求之后,会在系统用户信息储存库中搜索访问请求中能代表用户身份的信息项目,如果请求中相关信息项目的信息内容在信息储存库中没有,就说明该用户不是本系统的已有用户,访问请求会被驳回;(2)用户行为监控模块,该模块主要针对本系统已有用户,会对所有登录系统的用户行为进行监控,依照用户以往行为特征判断当前用户行为是否存在异常,若存在异常会对用户后续行为进行限制,并延长监控时间,除非管理员取消限制或监控;(3)决策授权模块,该模块为系统管理员操作模块,主要就是让管理员了解其他模块的运作情况,并利用管理员权利对访问控制机制进行控制;(4)用户身份识别模块,该模块主要会对获取用户的登录IP,并将当前IP与以往常登录IP进行匹配,若不匹配会要求用户输入验证码,验证码将发送到用户手机,在验证码输入、审核通过之前,用户无法对系统进行任何操作,也无法查看任何信息。

结束语

在企业的经营以及发展实践中,电子工程信息技术的应用具有突出的成效。为科学精准的提升其应用价值和作用,应该深入全面的把握行业的发展趋势,科学高效的做好电子信息工程技术的应用,更好的夯实企业的发展水平,进一步提升其核心竞争力。

参考文献:

[1]王红兵,如何有效应用电子信息工程技术提升建筑施工企业竞争力[J],河南建材,2019(01):106.

[2]杨封光,张秋峰,电子信息工程在建筑工程中的应用[J],中国室内装饰装修天地,2018(13):77.

》在线投稿系统

*文章题目:
*作者姓名:
*电子邮箱:
*通讯地址:
*联系方式:

  备      注:

*上传稿件:

支持上传.doc,.docx,.pdf,.txt,.wps文件

投稿须知:

1、审稿结果将于1~7个工作日以邮件告知,请注意查收(包含录用通知书、审稿意见、知网CNKI查重报告)。

2、提交投稿后,若7个工作日之内未接到录用通知,则说明该文章未被录用,请另投他刊。

3、凡投寄本刊稿件,如在内容上有侵权行为或不妥之处,均应文责自负。本刊有权对来稿进行文字编辑、加工和修改,如不同意,请附说明,以便妥善处理。

4、多作者文稿署名时须征得其他作者同意,排好先后次序,通知用稿后不再改动。

5、凡投往本刊稿件一经录用发表,其版权归本刊所有。

6、本刊已全文录入中国知网、万方、维普等数据库,如作者不同意被收录,请提前申明,未申明者,本刊一律视为同意被收录。

7、请勿一稿多投。