浅探营销业务应用系统的安全风险
; ③通过设置软件功能、利用系统提供的功能或人工控制记录等措施对各用户操作系统的所有活动予以记录,并定期由系统主管进行监察和检验及时了解非法用户和有权用户越权使用系统的情况。
(4)建立严格的硬件管理制度和损害补救措施,比如主服务器突然出错时,由备用的服务器接替继续工作。建立健全设备管理制度,确保硬件设备的运行环境、电源、温度、湿度、静电、尘土、电磁干扰、辐射等,例如计算机系统要求配置稳压电源,不间断电源(UPS),有时还需要配置备份电源,以便在长时间断电的情况下启用备份电源来保证设备的正常运行。其次,各系统操作人员应分清责任,各自管理和使用自己职责范围内的硬件设备,不得越权使用、禁止非计算机操作人员使用计算机系统,以免不当的操作损坏硬件设备。多个用户使用同一台设备的,要进行严格的登记,并记录运行情况。
(5)建立严格的档案管理制度首先,系统投人使用之后,原系统的所有程序文件、软、硬件技术资料应作为档案进行保管,并应由专人负责,同时严格限制无权用户、有权用户非正常时间等对程序的不正常接触;在档案调用时也必须经系统主管和程序保管共同批准,并对使用人、程序名称、调出时间、使用原因和目的以及归还时间等进行详细的登记,以便曰后核查。
(6)建立预防病毒的安全措施。
(7)建立对黑客的防护措施。
①设置防火墙,使用入侵检测软件。入侵检测软件可以检测非法入侵的黑客,并将它拒之内部网络之外。
②抓好网内主机的管理。用户名和密码管理永远是系统安全管理中最重要的环节之一,对网络的任何攻击,都不可能没有合法的用户名和密码。但目前绝大部分系统管理员只注重对特权用户的管理,而忽视对普通用户的管理。主要表现在设置用户时图省事方便,胡乱设置用户的权限、组别和文件权限,为非法用户窃取信息和破坏系统留下了空隙。
③设置好的网络环境。网上访问的常用工具有网络操作命令,对它们的使用必须加以限制,对系统的各种插件、组件、服务等资源通过一定的分析。
④加强对重要资料的保
(4)建立严格的硬件管理制度和损害补救措施,比如主服务器突然出错时,由备用的服务器接替继续工作。建立健全设备管理制度,确保硬件设备的运行环境、电源、温度、湿度、静电、尘土、电磁干扰、辐射等,例如计算机系统要求配置稳压电源,不间断电源(UPS),有时还需要配置备份电源,以便在长时间断电的情况下启用备份电源来保证设备的正常运行。其次,各系统操作人员应分清责任,各自管理和使用自己职责范围内的硬件设备,不得越权使用、禁止非计算机操作人员使用计算机系统,以免不当的操作损坏硬件设备。多个用户使用同一台设备的,要进行严格的登记,并记录运行情况。
(5)建立严格的档案管理制度首先,系统投人使用之后,原系统的所有程序文件、软、硬件技术资料应作为档案进行保管,并应由专人负责,同时严格限制无权用户、有权用户非正常时间等对程序的不正常接触;在档案调用时也必须经系统主管和程序保管共同批准,并对使用人、程序名称、调出时间、使用原因和目的以及归还时间等进行详细的登记,以便曰后核查。
(6)建立预防病毒的安全措施。
(7)建立对黑客的防护措施。
①设置防火墙,使用入侵检测软件。入侵检测软件可以检测非法入侵的黑客,并将它拒之内部网络之外。
②抓好网内主机的管理。用户名和密码管理永远是系统安全管理中最重要的环节之一,对网络的任何攻击,都不可能没有合法的用户名和密码。但目前绝大部分系统管理员只注重对特权用户的管理,而忽视对普通用户的管理。主要表现在设置用户时图省事方便,胡乱设置用户的权限、组别和文件权限,为非法用户窃取信息和破坏系统留下了空隙。
③设置好的网络环境。网上访问的常用工具有网络操作命令,对它们的使用必须加以限制,对系统的各种插件、组件、服务等资源通过一定的分析。
④加强对重要资料的保
Tags:
上一篇:探析计算机网络中服务的概念下一篇:探析计算机网络安全的现状和防范