“等保2.0”重要信息系统安全等级保护与整改

174
服务信息有针对性地推送给消费者,大大提高广告投放的准确性,降低企业的广告营销成本,实现对企业价值的高校评估与管理
2.2 对企业价值评估与市场定位的影响
市场定位是以竞争对手现有产品在市场细分中的地位和消费者对产品某些属性的重视程度为基础,将企业产品的独特个性塑造并传达给目标消费者,从而使企业产品在目标市场具有强大的竞争优势。因此,为了赢得市场,企业必须拥有不同于竞争对手的个性化产品,并且符合目标客户的需求和偏好,从而形成自己独特的优势。在这个大数据时代发展环境下,数据经济市场中企业可以利用大数据技术对企业自身进行定期评估,确定市场定位,结合发展目标与企业价值评估结果对市场进行细分,选择适合的目标市场。此外,企业也可以依托于大数据分析技术,针对不同客户设计不同产品类型,为目标客户制定合理的价格优惠策略和个性化营销服务,最大限度地吸引目标客户,形成强大的竞争优势。
2.3 对生产与营销的影响
随着大数据时代的到来和人们消费观念的变化,消费结构和消费质量处于不断变化阶段,消费者需求逐
渐多样化。在这样的市场形态下,企业通过市场营销来实现准确的营销已变得越来越困难。但与此同时,由于信息技术的自身优势和不断渗透,消费者将各种消费需求数据直接或间接地留在互联网等渠道。通过这种方式,企业可以充分利用数据挖掘技术对数据进行挖掘提出,利用大数据技术收集、存储这些数据和信息,并进行处理与分析。3  大数据环境下企业价值管理的优化策略
3.1 利用大数据技术优化生产经营流程
在企业生产经营过程中,大数据技术在一定程度上被用来处理和控制相关数据,对于有效应用内外部信息,优化和重组业务流程起着重要作用。根据市场经济的特点,在当前大数据时代,数据信息已成为各行业各领域企业管理与发展的重要因素。因此,企业必须对现代信息化观念
提起重视,建立有效的信息化机制,全面收集市场信息,运用科学、合理的方式提炼信息,消除虚假信息,保证数据的真实性与可靠性,分析判断数据信息是否适用于企业的发展经营,并借助数据进行科学的经营决策,制定精细的经营计划[3]。
3.2构建大数据信息管理系统
随着大数据技术的发展,行业数据信息不断累积,成为具有商业价值的“数据金矿”。大数据具备一定的数据收集、存储、分析、挖掘、预测、评估、处理功能,为提高企业的经营效率,有必要加深对大
广州白云职业学院
数据技术的应用,构建出适合企业业务与发展的综合信息服务平台,对数据资源进行综合与应用。通过大数据综合信息服务平台优化业务服务流程,提升针对消费者的服务质量,实现企业数据信息的集合管理与存储,为企业实现价值评估、市场预测、费用策略、营销策略提供强有力的技术支撑,实现企业管理的技术创新,促进企业信息化的全面建设。4  结语
在当今大数据经济时代,利用大数据技术的优势实现企业价值链的有效管理是各大企业都应重视的问题。企业应投入更多的资源开发与应用大数据与数据挖掘等现代科学技术,以最大限度地实现企业的价值评估与价值增长,促进企业更好地发展。【参考文献】
[1]赵淑君.大数据背景下制造企业供应链成本管控研究[J].中国集体经济,2019(19):40-41.
[2]杨宇环,杨君岐.基于云计算的B2C 电子商务企业价值链优化[J].企业经济,2012(4):117-120.
[3]田洪刚.企业成本管理与价值链管理模式的融合创新[J].商业经济研究,2020,(3):130-132.
作者简介:刘承帅(1998- ),男,山西大同,本科,研究方向:投资学。
1  什么是信息安全等级保护
信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。信息
系统信息安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程,信息系统的安全保护等级分为五级,一至五级等级逐级增高。各单位根据自身业务情况对重要
“等保2.0”重要信息系统安全等级保护与整改
尹珧人1,唐  玲2
(1沈阳音乐学院  辽宁  沈阳  110041)(2沈阳城市学院  辽宁  沈阳  110041)
【摘要】本文详细介绍了在“等保2.0”背景下,重要信息系统进行信息安全等级保护建设与整改的规范流程。2019年5月10日,国家市场监督管理总局、中国国家标准化管理委员会发布了《信息安全技术网络安全等级保护基本要求》,标志着信息安全等级保护正式步入了2.0时代,对各单位的网络安全防护也提出了新的要求,本文基于笔者对“等保2.0”要求的解读,给出了相应的建设与整改建议。【关键词】等保2.0;信息安全;建设与整改
【中图分类号】TP309              【文献标识码】A          【文章编号】1009-5624(2021)02-0174-02
175
信息系统进行定级,根据定级的级别有针对性地采取相应的安全防护措施[1]。
2  网络安全等级保护1.0和2.0的主要区别
2.1 法律规定的名称改变
等保2.0中将原等保1.0中的《信息安全等级保护基本要求》和《信息安全等级保护管理办法》统一为《信息安全技术网络安全等级保护基本要求》。
2.2 定级对象的改变
等保1.0只针对信息系统,等保2.0将定级对象的范围进行了扩充,包括各类信息系统、基础信息网络、云计算平台、大数据平台、物联网系统、采用移动互联技术的网络等[2]。
2.3 安全要求的变化
与等保1.0相比,等保2.0版本的基本要求,由安全要求变革为了安全通用要求与安全扩展要求。
2.4 技术和管理的变化
等保2.0在技术上将物理安全、网络安全、主机安全、应用安全、数据安全、变更为安全物理环境、安
全通信网络、安全区域边界、安全管理中心、安全计算环境;在管理上将人员安全管理、系统建设管理、系统运维管理变更为安全管理人员、安全建设管理、安全运维管理[3]。
2.5 具体内容的扩充
等保2.0在原等保1.0定级、备案、建设整改、等级评测和监督检测五项基本内容的基础上进一步扩充了应急处理、数据防护、安全监测、案事件调查、通报预警、灾难备份等内容。
2.6 法律效力不同
与等保1.0相比,等保2.0时代的《网络安全法》中明确将落实网络安全等级保护制度上升为法律义务。3  “等保2.0”背景下,重要信息系统信息安全保护与整改
3.1 定级、备案与评审
2016年7月23日(1)依据GB/T25058等技术标准,结合本单位业务实际需求,确定等级保护对象。
komda(2)按照等级保护对象受到破坏后产生的影响大致可以分为以下五级,按照行业惯例和本单位业务实际需求进行合理定级。
一级,等保对象被破坏后,不会对公共利益、社会秩序和国家安全造成损坏,仅会损坏法人、公民和其他组织的合法权益。
二级,等保对象被破坏后,不会对国家安全造成损坏,但会损坏法人、公民和其他组织的合法权益,对公共利益和社会秩序也会造成损坏。
三级,等保对象被破坏后,会对国家安全造成损害,或对法人、公民和其他组织的合法权益产生特别严重损害,或对公共利益和社会秩序造成严重损害。
《旧金山和约》四级,等保对象被破坏后,会对国家安全造成严重损害,或对公共利益和社会秩序造成特别严重损害。
五级,等保对象被破坏后,会对国家安全造成特别严重的损害。
(3)组织专家评审:组织专家进行评审,专家组由最低由三名信息安全专家和业务专家组成,其中一名应为等级保护高级测评师,专家现场会根据需求方负责人对信
息系统的介绍,提出定级是否合理相关建议并形成专家评审意见。
(4)主管部门审核:主管部门审核定级是否合理,是否符合相关要求。
(5)公安机关备案审查:主管部门审查合格后,送公安机关审查,最终确定等级。
3.2 总体安全规划
依据“等保2.0”的具体要求,参照GB/T25058等技术标准,结合本单位网络安全等级保护对象的划分情况、定级情况、承载业务情况,明确等级保护对象的安全需求,制定合理的总体安全规划。从软件开发标准建设,硬件参数配置要求、各种信息化规章制度建设、规章制度的执行监督、各类安全突发事件的应急响应机制的完善,全体工作人员网络安全意识的宣传教育等各个维度综合考虑对整个信息系统集进行总体安全规划。
3.3 安全设计与实施
明确本单位网络安全等级保护对象的安全建设任务计划,通过各类技术手段,全面分析信息系统存在的安全薄弱环节,按照等保2.0“一个中心,三重防护”的要求,加强下一代防火墙、WAF、防毒墙、态势感知设备、IPS 设备、防DDOS 攻击设备在校园网入口处的部署。加强服务器日志审计、数据库审计、终端准入设备在核心服务器区的部署。利用运维软件系统将上述安全设备联动使用,使其发挥1+1>2的效果。
3.4 安全运维
结合本单位网络日常运维、变更控制、状态监控进行安全自查和持续改进。制定所需安全管理制度、流程、表格和报告等文档,并对主机、网络设备、数据库制定加固方案,通过修改设备的安全配置、给操作系统安装补丁、改进安全策略和安全机制等方法,进一步加强设备的安全性。
3.5 应急响应与保障
吉尔吉斯斯坦电影
结合本单位应急响应预案进行应急监测与响应。响应结束后进行全面评估,总结经验教训,对应急响应机制进行持续改进,确保应急响应预案的有效性,确保重要信息系统安全稳定运行。重庆市开县中学
3.6 等级保护对象终止
结合本单位具体要求,将废弃的保护对象进行信息转移或清除;设备迁移或废弃;存储介质清除或销毁[4]。【参考文献】
[1]莫新建.网络安全等级保护建设探索[J].网络安全技术与应用,2020(5):10-11.
[2]袁慧.网络安全等级保护2.0制度的研究和探讨[J].信息与电脑(理论版),2020(1):223-224.
[3]李井泉.网络安全等级保护2.0标准体系研究[J].河北电力技术,2020(4):47-49.
[4]刘智广.渗透测试在网络安全等级保护测评中实施过程及风险[J].电子技术与软件工程,2020(9):250-251.
作者简介:尹珧人(1982- ),男,山西朔州,硕士,副教授,研究方向:网络计算机安全。

本文发布于:2024-09-22 11:36:45,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/380515.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:企业   数据   保护   进行   管理   技术
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议