公务员期刊网 精选范文 信息安全与信息管理范文

信息安全与信息管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全与信息管理主题范文,仅供参考,欢迎阅读并收藏。

信息安全与信息管理

第1篇:信息安全与信息管理范文

1.财务信息化有利于各部门资源共享与信息对接。在高校内部,财务信息化作为一个综合信息管理服务平台,它汇集了学校经济活动的各类资料和数据,在这个综合信息管理服务平台内部各个系统之间可以进行数据的交换,从而实现资源共享。在高校外部,国家财政、税务机关可以通过财务信息化平台获取高校财务信息,便于实现对高校资金运作情况的检查和督导。2.财务信息化有利于促进高校财务管理不断创新和完善。传统的高校财务管理存在数据量大,资金监控难、核算困难等一系列问题,而通过信息化手段可以将高校财务信息有效集成、整合、优化,为高校管理者实时、准确掌握学校经济业务的信息提供技术支持,同时,也为高校管理者在进行经济决策时提供管理辅助和决策支持。建设和完善高校财务信息化平台对于降低高校财务管理成本,实现高校财务管理工作一体化,促进高校财务管理水平的提升有至关重要的作用。

二、高校财务信息化应用领域高校财务信息化实质就是高校财务

管理部门运用信息技术手段,收集、提炼财务信息,运用到日常管理工作中,为管理者提供更多有参考价值的信息,从而为管理者提供管理辅助和决策支持,它主要包括以下几部分:1.预算信息化。预算信息化主要是指实施预算编制和执行的管理系统,高校财务部门依托该系统,可以进行相应经济业务的预算、控制和分析。在一定程度上,预算的制订可以反映高校管理者对学校发展的战略导向,而预算的执行情况则是对这一战略导向的细化落实。通过财务信息化平台可以提高预算管理的可控性,使预算的制订、下拨、执行高度协调统一,提高资金的使用效率,保障高校科研和教学工作的顺利开展,最终实现效益最大化。2.核算信息化。核算信息化主要是依托网络技术和现代化的财务软件,收集整理高校日常经济业务收支情况。例如,学生收费系统用于完成学生日常收费,同时还可以统计缴费情况,上报主管教育部门和财政部门;工资系统管理全校职工工资发放,并在发放完毕后汇总报至账务系统;经费核算系统用于经费的核算,以及经费使用者在权限范围内查询。这些系统将零散的数据收集加工,最终汇总到账务系统,再通过信息传输将数据上传至网络以供查询。3..决.策信息化。分析决策系统是财务信息化建设的较高层级,是目前高校财务信息化建设的目标,它通过建立合理的评价指标体系,综合各个子系统收集到的财务信息,计算高校各项财务指标,将数据与参考指标进行对比,进而分析出当前本所高校财务状况,为高校管理者把握学校现状提供资料,也为管理者作出决策提供依据。

三、高校财务信息化带来的安全隐患

随着高校财务管理方式的转变,大力发展高校财务信息化是大势所趋。在各种信息化手段为高校财务管理带来便利的同时,也存在许多安全隐患,管理上的缺陷、网络环境风险、软件开发力度不够等都是财务信息安全面临的挑战。1.管理风险。管理风险是指由于缺乏符合信息化管理要求的管理者或操作者造成的信息安全风险。首先,实现财务信息化需要调动各类人才,尤其是计算机和财务管理类人才,形成一股合力,共同为实现学校信息化建设努力。这就需要有一个具有创新能力的领导者合理安排统筹协调各方工作,保障信息化建设的顺利进行,然而这样的领导者是大多数高校所缺乏的。其次,目前高校财务引进的多为专业化人才,而缺乏既懂财务管理又熟悉计算机的复合型人才,这在根本上限制了财务信息化的推进速度。再次,在财务系统中,管理权限的划分不当会造成管理混乱,工作人员之间任意的传递数据、下载资料,计算机之间随意的使用移动存储设备,会造成财务信息的外泄和滥用,进而带来安全隐患。2.网络环境风险。网络是把双刃剑,在为高校财务管理带来便利的同时也带来了风险,如:非法入侵、泄密和病毒威胁。网络环境下,高校在利用网络实现资源共享、数据上报,以及在线查询等功能时,不可避免的使财务信息暴露在网络风险中,很难避免非法侵扰。一些不法分子也可以通过网络恶意破坏、泄露财务信息,造成财务系统数据丢失破坏,系统无法正常运行。另外,计算机病毒也是财务信息化面临的一大威胁,在日常业务中,由于工作需要,常常要进行数据传输、文件下载等,这都加大了计算机感染病毒的风险,一旦计算机感染病毒,会对整个财务信息系统及高校师生的财产安全造成巨大的威胁。3.软件开发滞后。财务软件是高校财务信息化发展的基础,其功能和可靠性影响整个高校财务信息化平台建设。目前各高校所用的财务软件一方面仍存在着设计缺陷和系统漏洞,这些缺陷和漏洞易成为黑客攻击的目标,这对高校财务信息造成极大的威胁。另一方面高校财务软件缺乏针对性,高校财务软件虽然能进行日常业务的管理,且稳定性强,但灵活度不高,大多数软件不能针对高校实际的财务状况作出分析预测,而是需要财务人员对信息进行分析加工,进而反馈给决策者,这使得财务信息的时效性大大降低。此外,目前多数高校财务软件的各子系统是相互独立的,缺乏联系,这导致财务信息无法实现实时传递,信息的共享程度也不高,更难以实现数据的同步更新。

四、完善高校财务信息化建设与信息安全管理。

第2篇:信息安全与信息管理范文

随着军队物资采购机构信息化建设的不断推进,信息系统已经成为当前采办系统的核心组成部分。信息安全风险直接影响到军队物资采购系统为军队用户提供服务和对各类供应商等采购实体进行管理的能力。在关键时刻,个别重大的信息系统发生故障或瘫痪,往往会给整个军队后勤保障带来不可挽回的损失和影响,从而给整个军队建设和国防事业带来损失。

当前,军队物资采购系统根据总后关于信息化建设的精神,建立了依托干军队内部的指挥自动化网、军队综合信息网等内部指挥控制网络、办公网络、业务管理网络等信息服务和指挥网络,为军队采购管理单位、采购业务单位、科研和教学单位、军内终端客户提供广泛的信息服务。

实施信息安全管理,不仅能够有效地提高信息系统的安全性、完整性、可用性以及对相关应急采购任务的快速反应能力,同时也是保障军队物资采购系统科学发展,为军队提供最优保障力的重要手段。

一、军队物资采购信息安全风险

在军队物资采购活动中,存在各种各样的风险,都对采办的结果产生不同程度的影响。根据风险产生对象的不同,将风险分为人为风险、系统风险、数据风险等三个方面。

(一)人为风险。

人是信息安全最主要的风险因素,不适当的信息系统授权,会导致未经授权的人获取不适当的信息。采购人员的操作失误或疏忽会导致信息系统的错误动作或产生垃圾信息;违规篡改数据、修改系统时间、修改系统配置、违规导入或删除信息系统的数据,可能导致各种重大采购事故的发生。有令不行、有禁不止等人为因素形成的风险,是军队物资采购信息安全的最大风险。

(二)系统风险。

系统风险包括系统开发风险和系统运行风险。在采购项目开发过程中没有考虑到必要的信息系统安全设计,或安全设计存在缺陷,都会导致采办信息系统安全免疫能力不足。没有完善、严格的生产系统运行管理体制,会导致机房管理、口令管理、授权管理、用户管理、服务器管理、网络管理、备份管理、病毒管理等方面出现问题,轻则产生垃圾信息,重则发生系统中断、信息被非法获取。

当前的采购信息系统已是一个庞大的网络化系统,在网络内存在众多的中小型机、服务器、前置机、路由器、终端设备,也包括数据库、操作系统、中间件、应用系统等软件系统。网络系统中的任何一个环节都有可能出现故障,一旦出现故障便有可能造成系统中断,影响业务正常运作。同时,由于自然灾害、战争等突发事件造成的系统崩溃、数据载体不可修复性损失等等,都能够给采购信息系统带来很大的影响。

(三)数据风险。

数据是信息的载体,也是军队物资采购系统最重要的资产。对数据的存储、处理、获取、和共享均需要有一套完整的流程和审批制度,没有健全的数据管理制度,便存在导致数据信息泄露的风险。

二、军队物资采购信息安全的内容

通过对信息安全定义的查询,可以看到其是根据不同的环境情况各自不同的。在相对受到专业影响较小的国际标准ISOl7799信息安全标准中,信息安全是指:使信息避免一系列威胁,保障商务的连续性,尽量减少业务损失,从而最大限度地获取投资和商务的回报。

对于军队物资采购系统,信息安全管理则应该坚持系统和全局的观念,基于平战结合、立足应急保障的思想,指导组织建立安全管理体系。通过系统、全面、科学的安全风险评估,体现“积极预防、综合防范”的方针,强调遵守国家有关信息安全的法律法规及其他合同方要求,透过全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式,保护组织所拥有的关键信息资产,使信息风险的发生概率降低到可接受的水平,确保信息的保密性、完整性和可用性,保持组织业务运作的持续性。

(一)保密性。

信息安全的保密性,在确保遵守军队保密守则规定的前提下,确保信息仅可让授权获取的相关人员访问。结合当前的状况,军队物资采购系统的信息安全保密应当做熟严格分岗授权制衡机制,杜绝不相容岗位兼岗现象;严格用户管理和授权管理,防止非法用户,用户冗余和用户授权不当;加强密码管理,防止不设口令或者口令过于简熟加强病毒防范管理,防范病毒损氰控制访问信息,组织非法访问信息系统确保对外网络服务得到保护,阴止非法访问网络;检测非法行为,防范道德风险;保证在使用移动电脑和远程网络设备时的信息安全,防止非法攻击。

(二)完备性。

信息安全的完备性,是指信息准确和具备完善的处理方法。具体要求是:严格采购业务流程管理,确保采购业务流程与采购信息系统操作流程完备一熟严格控制生产系统数据修改,防止数据丢失。防止不正确修改,减少误操作;严格数据管理,确保数据得到完整积累与保全,使系统数据能够真实、完整地反映采购业务信息;严格按照军队关于物资采购规定和要求操作,减少或杜绝非标业务。避免任何违反法令、法规、合同约定及易导致业务信息与数据信息不一致、不完整的行为。

(三)可用性。

信息安全的可用性,要求确保被授权人可以获取所需信息。具体要求是:加强生产系统运行管理,确保生产系统安全、稳定、可靠运行;加强生产机房建设与管理,保障机房工作环境所必需的湿度、温度、电源、防火、防水、防静电、防雷、限制进人等要求,减少安全隐患;加强生产系统日常检查管理,及早发现故障苗头;加强系统备份,防止数据损失;严格生产系统时间管理,禁止随意修改生产系统时间;保障系统持续运标实施灾难备份,防止关键业务处理在灾难发生时受到影响。

三、军队物资采购信息安全管理

(一)信息安全机构。

军队物资采购系统应分出专人专职来负责信息安全管理工作,并协同上级业务管理单位制定信息安全管理制度和工作程序,设定安全等级,评估安全风险程度,落实防范措施方案,提出内控体系整改方案与措施,监督和评估信息安全管理成效。在与上级总部和军区、军兵种物油部管理机构之间还要有一个快速响应的信息安全事故收集、汇总、处理及反馈体系。

(二)信息安全管理制度与策略。

信息安全管理制度应针对军队物资采购系统现状与发展方向来制定,要充分考虑可操作性。现阶段可根据“积极防御、综合防范”的方针,制定内部网、OA网、外部网的管理办法,明确用户的访问权限。制定生产系统运行管理办法。严格实行分岗制衡、分级授权,严格执行生产系统时间管理、备份管理、数据管理和口令管理。

(三)信息安全分级管理。

信息安全分级管理,是将信息资源根据重要性进行分级,对不同级别的信息资产采用不同级别信息安全保护措施,国家已将信息安全等级保护监督划分为五个级别,分别为自主性保护、指导性保护、专控性保护。

军队物资采购系统可以结合实际情况,将信息资产分为“三级”或“五级”保护,目的在于突出重点,抓住关键,兼顾一般,合理保护。分级管理的方法是分析危险源或危险点,评估其重要性,再分设等级,从而采取不同的保护措施。比如,对于采购机构业务机房,可采取门禁与限制进入等方式进行保护;针对采购中相关数据的提供,可设计一定的审判流程,根据数据的重要程度,分为公开信息、优先共享信息、内部一般信息、内部控制信息、内部关键信息和内部核心信息,实施严格的授权控制;对于信息安全事故,可分为重大事故、一般事故、轻微事故等,采取不同的处置方案。

(四)信息安全集中监控与处置。

设立集中运行的信息安全监控处置中心,及时监控、发现安全事故,做到响应快速、处置果断,并实施应急恢复。结合军队物资采购系统当前实际情况,可对网络、服务器等运行设备进行集中监控,开展服务器容量管理、网络流量监控;对应用系统采取防范与监控相结合的方式,对信息系统的数据设置校验码,防止非法修改;在开发应用系统的同时,还应开发相应的审计检查监控程序,由各单位分别运行和维护,由上级采购管理机构定期查验和监督,及时发现数据信息存在的风险。

四、信息安全管理系统

实现信息安全管理的集中运行,需借助信息安全管理系统。各军队采购机构和部门可以按照上级下达的统一标准,构建基于同一操作平台的信息安全管理系统,帮助安全管理中心实现系统的监控、分析、预警等功能,实现信息安全事故处理的收集、存储、分析等功能,及时对信息风险作出反馈。

(一)监控功能。

为采办机构和部门的相关信息处理和传输设备配置专人管理,并设置机房日志管理、服务器性能日志管理、服务器容量日志管理、数据修改日志管理、流量监控日志等功能,酌情设置数据检测结果日志管理功能。通过对存储、传输和删改的操作进行管理,达到监督控制的目的。

(二)处理功能.

根据采办单位所在环境和情况,自主设置安全事故报告、响应、处置等采办信息管理功能,对于高级别信息,也可以采用每天零报告措施。通过信息处理的简化、优化和快速反应,提高信息安全保障能力,从而保证军队采购的正常进行。

(三)安全等级管理功能。

针对采办单位自身特点,设置信息资产、危险源、危险点定义与分级功能,对于不同级别的信息安全危机设定不同的保护等级,并采取不同的保护措施、监控措施、事故响应与处置措施,保证系统的稳定性和完好性。

第3篇:信息安全与信息管理范文

关键词:计算机信息系统;安全问题;管理

中图分类号:C93文献标识码: A

前言

所谓的信息系统安全指的就是对计算机数据信息采取的安全防护措施,进而保护计算机的硬件、软件等各项数据不受到破坏和泄露。这只是理论上的定义,换句话说就是静态的信息系统安全保护。

一、计算机信息系统安全问题

1、网络配置的缺陷

网络的配置中包含很多原件,服务器、路由器以及防火强都属于网络配置的重要硬件设施。服务器的配置不当造成网络传输的效率地,特别是路由器的配置出现问题会造成无法链接到网络,同时防火墙也会降低对系统的保护能力,同样也会造成很大的损失。从总体上概括计算机网络安全的威胁主要涉及两个方面,一方面,网络的管理机制存在漏洞,电子文档在生命周期内,文档的授权访问与传输过程存在一定的缺陷,网络的内部控制薄弱。另一方面,网络安全体系不健全,密码保护系统脆弱,登陆系统的信任体系不健全,对系统的监控不到位。专用的控制软件安全意识不强,对系统的监控和审视都不到位,数字签名的安全性不强。

2、系统维护管理不科学

随着计算机技术的不断提高,计算机系统中的软件更新随度也在不断加快,而在系统升级或维护的过程中,由于防火墙过滤规则太过复杂,很多的日常维护都无法全面保障系统安全,甚至可能制造新的系统漏洞,这也从侧面要求了计算机系统在进行升级时要做到高效升级、全面维护,使系统管理风险降到最低。

3、病毒的大量入侵

所谓的病毒就是在计算机编制的过程中能够自我复制的入的对系统有破坏的程序性代码。一旦被激活,就会通过网络快速扩散传染,导致计算机运行速度减慢,计算机主板遭到破坏。造成数据丢失。更有一些人通过网络下载一些病毒植入计算机管理系统的各个节点。从管理手段与技术手段两方面来看,管理制度不完善、管理手段落实不到位等,是造成计算机信息管理系统安全威胁的主要原因。同时,没有安装防火墙、缺乏安全管理意识,也是系统出现安全问题的原因之一。

4、计算机操作系统漏洞导致的泄密隐患

目前绝大部分计算机使用的都是windows操作系统。事实上,该操作系统存在着许多漏洞,安全隐患尤为突出。如多数情况下我们认为笔记本电脑与互联网连接,不处理信息就不会出现泄密的问题,但检测发现,使用无线互联能够取得该笔记本电脑的所有控制权,还能将麦克风打开变成窃听器,致使该笔记本所在房间的通话内容被他人通过网络监听到。

二、计算机信息系统安全问题的管理措施

1、合理设计完善计算机信息管理系统

身份证认证技术:在计算机管理中可以应用身份认证技术,可以将黑客等不合法身份的侵入者拒之门外,为系统的安全运行提供保障。

(1)口令认证:这是计算机系统中最常用也是最基础的方式。口令通常为相互约定的代码,可以由系统自由分配,也可用户自定义选择。一般情况下,由用户输入标志性信息,如账号、户名等,由系统询问口令,在口令匹配的情况下,则允许用户进入系统。

(2)生物特征认证:生物特征认证目前尚处于研究和开发阶段,通过个人的生理特征,如指纹、声音、手型和视网膜等实现鉴别,安全性较高。

(3)PKI认证,:PKI指的是用用户私钥机密性特征来实现身份验证过程,然后利用数字证书给合法的用户提供证明,建立映射关系。PKI由应用系统及证书生产系统构成。其中,应用系统提供了加解密、身份认证、签名验证等安全服务,实际上,PKE身份认证属于一种强制性认证系统,包括对称加密、非对称加密、摘要算法以及数字签名等先进技术,将高效性与安全性密切结合。

2、安装防火墙及杀毒软件

现如今,各项杀毒软件与防火墙充斥着网络资源市场,用户只需根据自己平时在计算机上进行的主要操作来选取需要用到的软件即可。防毒软件的安装能够自动检测出浏览网站的不良信息,确保用户不会进行点击操作,这样一来,一些病毒或是恶意程序就不会侵入到个人电脑中,也不会对电脑中信息造成损害了。同时,杀毒软件可以定期、定时的对计算机中的软件进行扫描,对于会修改计算机操作的程序或是目的地不明确的程序能够及时找出并向用户通报。同时,杀毒软件会将用户在网络上自行下载的资源进行自动扫描,对于含有病毒的程序或是发现有异常的程序能够自动将其毁灭,保障用户计算机安全。

3、运用漏洞扫描技术

漏洞扫描技术就是利用计算机操作系统或者其他网络设备进行信息安全检测,以查出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多,存在漏洞的几率也就越大。因此不要同时运行太多的软件,以减少漏洞隐患,提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证信息安全的必要手段。

4、对传输的信息实行安全保护策略

传输信息安全保护策略主要涉及到分级保护这方面的内容,从技术这方面出发,实现对方案的设计管理,规范其中的安全性。其中具备了一套完整的标准规范,严格落实安全保密体系,按照信息的安全程度划分网络,同时对网络的安全控制实行全面的保护和控制。加强对网络安全的监测,实现边界防护。强化内部控制和安全保密的策略,提高人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。

5、对信息进行备份和回复

计算机信息管理系统的备份主要由备份设备和备份系统构成,常见的设备有光盘、磁盘等等。备份系统则是用来快速恢复计算机中的数据与信息。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。每种被封都有其特点和优势,操作者可以根据自身情况来选择备份方式。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。

6、分时保护

计算机信息的存储与利用是一个持续性的过程,因而其安全防护也是动态的、连续的,贯穿于信息生成到删除的整个生命周期。基于该特点,可以以时间为轴线,对计算机所存储的数据信息进行保护、检测以及响应,在不同阶段为信息存储安全制定不同的防护策略,及时发现与处理存储信息所面临的安全威胁,将因信息泄露或破坏所带来的损失降到最低。

如在存储信息初期为硬件设备选择适当的硬件部署环境,选取信息存储与管理方式;在信息存储过程中定期或不定期更换密钥,修复系统或软件中存在的安全漏洞,使用更先进的防护技术对所存储的信息进行防护,使用容灾备份技术保障信息的安全性以及可恢复性;在信息存储生命周期的最后使用数据替换、数据销毁技术等删除数据信息等。

结束语

计算机网络信息系统安全是一项学科涉及范围广、结构复杂的研究性课题,作为相关的计算机安全维护人员,要做到实时做好计算机病毒、黑客入侵等问题的防护,采用先进的产品和技术改进计算机信息安全传输途径,有效解决计算机网络信息安全隐患。

参考文献

[1]刘广良.建设银行计算机网络信息系统安全管理策略研究(学位论文).湖南:湖南大学,2001.

第4篇:信息安全与信息管理范文

摘 要:信息安全是信息社会中备受关注的主要问题,该文着重研究了信息安全的管理方案以及发展趋势。首先讨论了信息环境的安全管理,其次从信息存储和网络环境两个方面讨论了信息操作的安全管理方案,然后分析了基于实物和数字密钥进行身份识别所导致的信息安全管理问题,讨论了以生物特征实施信息安全管理的发展趋势。

关键词:信息安全 网络 数字密钥 生物特征

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2016)09(c)-0128-02

Management Research and Trend Analysis of Information Security

Zhao Weizhou Jing Huili Zhang Hui

(Rocket Force Engineering University Science Institute, Xi`an Shaanxi, 710025, China)

Abstract: Information security is focused on in this information society. Management and trend are researched in this paper. Firstly, security management of information environment is discussed. Secondly, security management of information operation is discussed from information storage and internet environment. Finally, some problems, those result from identification based on cards or digital key, are analyzed. And a trend that biometrics participating in information security management is discussed.

Key Words: Information security; Internet; Digital key; Biometrics

今社会的特点是信息化,信息安全是在国家各个领域备受关注的问题。通常所说的信息安全,是指“保护信息免受意外或故意的非授权泄露、传递、修改或破坏”[1]。在信息安全领域,根据信息载体的不同,可将信息分为实物信息和数据信息两大类,所谓实物信息,是指以实物形式例如纸质文件、重要仪器、装置设备等存在的信息;所谓数据信息,是指用计算机存储的包含各种重要数据的文件信息。根据访问信息的用户身份,可将其分为合法用户和非法用户。这里所说的信息安全,一方面是指信息环境的安全,另一方面是指信息操作的安全。所谓信息环境安全,是指与信息有关的环境,应确保合法用户能够顺利、安全地进入。所谓信息操作安全,是指合法用户能正常处理信息,非法用户不能对信息进行任何操作。目前,我国的信息安全能力正处于发展阶段,而重视信息安全的管理,逐步发展、逐步完善是非常重要的[2]。当前的信息安全工作,既要防范非法用户利用网络盗用信息,又要防范合法用户可能造成的失密或泄密。

1 信息环境的安全管理

信息环境是与信息有关的外部环境,是确保信息安全的前提和基础。广义上的信息环境既包括存储安全实物的物理环境,也包括存储数据信息的计算机环境。信息环境安全主要指物理环境的安全,即确保信息的安全存储与随时的合法访问。通常情况下,根据存储物质的特性,要求信息环境具有一定的温度、湿度以及必要的防火、防盗等自然条件。信息环境的安全程度主要取决于存储信息的安全级别,信息安全级别越高,信息环境的安全程度尤其是可控人员的进入要求越高。因此,信息环境的管理人员要具备一定的政治素质和技术素质,政治素质要求管理人员能抵制各种诱惑,防止因利益驱使而破坏信息环境的安全性,技术素质要求管理人员能在信息环境面临安全威胁时积极采取补救措施以减小损失。管理人员应当定期参加理论学习,定期进行操作演练,定期组织环境安全检查,切实将信息环境的安全工作落到实处。另外,信息环境还需有严格的管理制度,一旦安全性遭到破坏,可利用管理制度对相关责任人实施处罚,起到警示作用。除此之外,大型信息系统尤其是对安全性要求极高的大型信息系统,应建立信息安全保障体系,系统研究技术,维护信息安全,抵御来自各方面的所有可能威胁。

2 信息操作的安全管理

正如前面提到的,安全信息可分为实物信息和数据信息两类。通常情况下,实物安全管理是将实物本身的安全性转化为所处环境的安全性,亦即实物信息的安全性主要取决于所处环境的安全性。为确保实物不被偷盗、映像、损毁,通常做法是为所处环境设置安全屏障,例如门卫岗哨处明确标识“闲人禁入”。数据信息通常存储于计算机内部,本身具有区别于实物信息的特点,尤其是操作方面的读取、复制、篡改等非法行为不易被信息管理者发现。因此,与实物信息的安全管理相比,数据信息的安全管理更为复杂。

2.1 信息存储

借助计算机存储信息时,不同信息具有不同秘级。秘级为公开的信息可访问人数最多,随着密级升高,有访问权限的人数将随之减少。为防止访问公开信息的用户访问安全信息,可将计算机本身分成两类,其一用于操作一般信息,其二用于操作具有秘级的信息。这一管理方法的优点在于能够避免非法用户访问安全信息,但由于密级较高的信息通常数量较少,因此可能造成计算机资源浪费。

2.2 网络管理

网络时代在共享信息的同时,又给安全信息的正常流转带来威胁。考虑到黑客可能利用网络攻击计算机安全,因此防止安全信息在网络上被恶意复制、篡改或删除就尤为重要,而网络病毒侵入将直接影响使用计算机操作各类信息。因此,管理人员通常禁止存储安全信息的计算机连接网络,同时禁止移动介质在网络计算机和秘密计算机之间混用,这在一定程度上可以阻止黑客借助网络非法操作安全信息,然而,一旦固定使用移动介质,这些移动介质也会形成资源浪费,同时刻录光盘用于安全信息流转,尽管安全性得以保证但传输速度是无法与网络传输比拟的,而且光盘的后续处理又将带来新的安全威胁。

3 信息安全管理的趋势分析

正如前面所述,信息管理的诸多措施既有优点又有不足,例如存储某一重要设备的环境,总有不合法的用户无法被拒绝而进入。又如存储某些重要数据的计算机,也可能有不合法的用户伺机访问。因此,单独以人作为管理者通过拒绝的形式维护信息安全,在一定程度上是存在漏洞的。信息安全管理更需要由机器参与而摒弃可能由情感带来的非法访问,例如环境涉入、信息访问、复制、传输等一系列操作均由计算机来判定用户是否合法,从而确定是否允许对信息执行后续操作。至于合法用户,为避免由证件等实物导致的错误判断,直接由计算机借助生物特征进行识别。生物特征例如虹膜、指纹、掌纹、耳廓、人脸等能否真正实现与物理身份的统一,实验表明生物特征由于具有较好的稳定性,在身份识别方面具有较高的准确率。因此,以生物特征验证身份是否合法从而确定能否访问并操作信息,在很大程度上能真正实现信息的安全管理,也将成为信息安全管理的必然发展趋势。

3.1 基于生物特征的门禁系统

为防止非法用户进入某一区域,基于生物特征的门禁系统能有效维护信息环境安全。当前门禁系统多数是以指纹形式开发的,这是因为指纹特征具有便于采集、高匹配性能等特点。门禁系统的工作原理是:事先采集合法用户的指纹形成模板库,验证时只需将实时采集的指纹和模板库中的注册指纹进行比对,通过算法分析即可判定是否为合法用户以确定其能否进入信息环境。门禁系统还可以扩展为用指纹存储某些重要实物,例如重要档案、枪支弹药等的管理,要求入合法指纹方可开启存储实物的装置。用门禁系统和指纹存储管理信息,能提高信息管理的安全性。随着识别技术的改进,这些系统也可借助其它生物特征实现,甚至可采用若干生物特征融合提高识别性能,从而确保合法用户访问信息。

3.2 基于生物特征的文件操作系统

为防止非法用户访问移动存储的数据和计算机数据,当前已开发出指纹存储和指纹计算机[3]。与指纹门禁系统的原理相同,也是通过指纹识别身份的合法性确定是否能进行后续的信息操作。虽然指纹存储和指纹计算机可以拒绝非法用户进行相关操作,但是合法用户未必允许操作某些较高秘级的文件。因此,对这些文件进行操作包括浏览、复制、删除时同样要求重新输入生物特征进行权限验证,也就是说,文件的操作属性与合法用户的身份特征进行了绑定。因此,恶意的浏览、复制和删除等操作在一定程度上可以避免。

3.3 基于生物特征的其它应用系统

网络传输信息具有高效性,例如邮件系统、公文传送系统等[4]。为确保信息的安全操作,可以基于生物特征开发其应用系统。现有的指纹邮件系统,能很好地避免黑客访问他人邮件。局域网上的公文传送也可通过生物特征验证身份,避免有人盗用数字密钥非法浏览信息,从而实现公文安全传送。

4 结语

信息安全一直是国家各个部门所关注的重要问题,信息安全管理不仅要在思想上具有一定的安全意识,更应在技术上防范可能的信息非法访问。信息安全首先需要做到信息环境的安全,还需要在技术上实现操作管理的安全。人在信息安全管理中固然发挥着重要作用,但要提高管理的安全效率,还需要借助机器例如计算机通过身份识别确保信息的安全操作。基于生物特征实现信息安全管理能获得事半功倍的效果,也将成为信息安全管理必然发展趋势,但是也应注意到:生物特征是个人的隐私信息,大量应用生物特征投入安全管理系统的开发,一旦隐私信息被攻击,则该生物特征参与的所有应用系统都将面临安全威胁。另外,使用生物特征能识别合法用户,这些合法用户均能访问安全信息,如果某些合法用户合谋非法使用信息,也可能带来严重后果。因此,信息安全管理是一个系统工作,管理过程中不仅要确保用户合法,同时要确保使用合法。

参考文献

[1] 徐晟,吕奇阳,康明光.加强军事信息安全管理的几点思考[J].科技视界,2012(5):424.

[2] 曲运莲.对信息安全管理下的信息安全保障分析[J].科学之友,2013(11):131-132.

第5篇:信息安全与信息管理范文

摘要:民航系统的飞速发展对于安全管理提出了更高的要求,信息化管理是当前民航空管的主要技术手段。本文从民航飞行系统的整体结构出发,概述了民航系统的信息分布和结构组成,阐述了空中交通管理的重要性和发展现状,分析了信息安全管理对于民航空管网络的重要性,并提出了信息安全管理体系的构建方案和实施策略,为进一步提高民航系统的安全管理提供了新的发展思路。

关键词:民航空管;网络与信息安全管理;管理体系

主要内容:

航空科学技术的快速发展和民用交通需求的日益增长,使得民航业的整体规模得到了长足的发展,民航业已经成为了公路运输、铁路运输和水路运输之外,一个新兴的交通运输体系,并逐渐的扩大其影响力和业务规模。民航飞行系统是一个功能复杂和技术高度融合的多功能系统,其核心技术包含了航空动力学技术、计算机技术、材料、电子、信息网络、物流管理等等最新的科技成果,这是一个高科技复合产品,而且民航系统的特殊运营模式,使得其安全管理成为系统运行的首要任务,针对民航网络的交通管理是必要也是必然的,在民航飞行的日常管理中,管理信息和飞行信息的下达和传递,有赖于快速、稳定和安全的信息网络,这是控制所有飞行活动和飞行指令的核心通道,当然也是安全事故高发的运行阶段,针对飞行空管网络的信息安全已经成为民航安全管理最为核心的工作内容,这也将是本文将着重讨论的技术问题。

一、民航空管网络与信息安全管理的发展现状研究

我国的航空监管职能部门根据我国民航业的发展现状和整体规模,组建了航空管理局,并进行了信息化管理系统的建设。基于先用的航空机场和地域性的空管局,可以建立一个民航空管信息网络,以地面监测设备、海基检测装置和相控雷达等为基础,以各大类型的数据采集前端、数据传输网络和数据库为共享通道,可以建立一个覆盖整个民航空管系统的信息资源管理系统。该系统可以对航空飞行信息进行实时采集、分析、存档、上传和实时修正,可以及时的为飞行操作人员、空管人员和技术分析人员,提供数据依托,是航空指令下达的基础依据,其重要性不言而喻。但是对于信息网络的安全性建设,目前还尚在起步之中,其一是对于信息安全漏洞的基础研究不足,难以定义信息防火墙的整体布局;其次是管理层面上,针对于信息安全的硬件设施和人员配置捉襟见肘,难以实现有效的保障力度;其次是对空管信息的增加预估不足,导致信息处理能力受到极大的限制。

二、构建我国民航空管网络与信息管理体系

由于民航空管信息网络覆盖面广、技术难度大、工作量繁复,因此,要有效的解决这一潜在的安全问题,必须构建一个完善的民航空管网络与信息安全管理体系,总的来说需要在以下几个方面开展工作:

2.1完善信息安全管理机制,保障资源配给

针对于航空管理我们建立了专门的民航空管职能部门,也联合各地域内的空管局构建了一个空管网络系统,但是对于复杂的空管网络信息,我们还缺乏应对信息网络安全管理的认知和准备。从管理制度予以保障,这就需要在空管职能部门中,分离出一支信息安全管理队伍,这是因为信息安全管理的独特性赋予了其最高的管理优先级,选拔专业的网络信息管理技术团队,全面开展信息安全的基础理论研究和技术研发,综合学校、科研单位和相关企业的技术实力,在现有信息安全管理网络的雏形上进行功能完善,对于功能缺失环节,进行软硬件资源的优先配置,并从人力和资金预算上给与优先保障,始终坚持安全管理第一的民航空管原则。

2.2评估现有资源,量化安全管理标准

信息安全管理是一个涉及到民航空管整个流程的复杂系统工程,这就需要从全流程进行资源评估,针对现有的信息采集前端布置、信息传播渠道分析、数据库建立和数据库防火墙设置、信息局域网安全性能和信息网络操作管理等方面要出台安全管理的量化考核标准,针对每一项技术指标,结合国际信息网络安全管理的现有经验和行业标准,设置安全警告触发阈值,根据安全基础分析数据库中的典型安全泄漏工况,设定相应的安全问题的反应机制,有助于提高整个安全管理系统的可靠性和机动性。

2.3重视技术研发,及时升级换代

信息技术的发展日新月异,安全问题的模式也是在不断变化之中,信息安全系统要解决的问题不仅包括安全泄漏的模式识别,也包括安全问题的实时处理方案的设立。防火墙技术是最为有效的主动防御技术,这需要针对不同的运行系统和连接模式进行有效的访问控制;安全入侵往往包括潜在入侵和暴力入侵,垃圾邮件和木马软件等对于信息系统的规范化操作管理提出了严格的要求;黑客技术入侵和系统漏洞则需要信息系统具有牢固的安全应对网络,能够应对不同规模级别的入侵。与此同时,要积极的配合新型信息网络技术的开发和研制,及时的对信息网络进行升级换代和漏洞补偿,将整个信息网络的运行风险降到最低。

总结:

民航系统的飞速发展对于安全管理提出了更高的要求,信息化管理是当前民航空管的主要技术手段。本文从民航飞行系统的整体结构出发,概述了民航系统的信息分布和结构组成,阐述了空中交通管理的重要性和发展现状,分析了信息安全管理对于民航空管网络的重要性,并提出了信息安全管理体系的构建方案和实施策略,为进一步提高民航系统的安全管理提供了新的发展思路。

参考文献

第6篇:信息安全与信息管理范文

【关键词】电力信息化

引言

随着信息技术的迅速发展,电力信息化运行维护和管理的趋势已经成为一种必然。这种趋势给电力企业信息安全运行维护和管理提出了更高的要求和严峻的挑战,通过研究分析得到更好的运行维护和管理方案,来促进电力企业的信息安全运行维护与管理进一步发展,从而创造更大的经济效益。同时要重视与国外电力信息先进技术的交流与学习,及时掌握国际上最先进电力信息安全运行维护与管理方法,确保在较高层次上处于主动,以提升国家的综合国力。

1、电力信息化安全运行维护与管理的重要性

1.1电力信息化发展现状

虽然,我国的电力信息化技术与有些国家比起来发展比较晚,不成熟,但是随着信息技术以及电力产业的不断发展,新技术的应用,体现了信息技术知道和实际应用的相结合,全方位,多角度的透析了我国在电力信息安全运行维护与管理方面的卓越成就以及存在的过多问题。电力信息化是一项复杂的系统工程,涉及到管理革新、业务流程优化、系统规划、方案设计、系统选型、实施、运行维护等各个方面。其核心是由各方面建设内容构成的一个系统的、完整的架构。该架构需要根据不同企业的具体情况,从企业的业务需求出发,以服务于企业发展战略为目标,结合同类企业信息化建设最佳实践经验和信息技术发展趋势加以构建,包括应用功能架构、信息资源架构、应用系统架构、系统平台架构、网络与基础设施架构、信息安全架构、信息化组织架构。

调查研究显示2007-2012年,我国电力行业的信息化投资规模的年均复合增长率达到的12.4%,2012年投资规模突破240亿元。2012年,全国电力工程建设完成投资7466亿元,同比下降1.9%。其中,电源工程建设完成投资3772亿元,同比下降3.9%;电网工程建设完成投资3693亿元,比上年增加0.2%。

随着电力信息化行业在我国的快速发展,特别是在“SG186”、“坚强智能电网”等国家重点项目持续稳定投入的带动下,市场需求规模持续、快速扩大,龙头公司的盈利能力将持续增强。电力企业信息化总体上处于较高水平。由于电力生产安全性与稳定性的要求,电力企业对生产、调度过程控制的自动化应用一向比较重视,而对业务管理信息化的重视却相对不足。在“以信息化带动工业化,以工业化促进信息化”的战略构想的指引下,中国电力企业信息化正在获得快速发展。

1.2信息安全的重要意义

信息安全不仅关系信息自身的安全,更是对国家安全具有重大战略价值。信息安全关涉一个国家的政治安全,经济问题以及文化问题。信息安全不是一个纯粹的技术问题。“对一个国家 而言,谁拥有制信息权,谁就获得了信息资源相对更大的利益和相对安全的权利。”在信息时代,信息安全就是保障信息的机密性、完整性、可用性、真实性、可控性,防御和对抗在信息领域威胁国家政治、经济、文化等安全,而采取有效策略的过程。党的十六届四中全会《〈关于加强党的执政能力建设的决定》,将信息安全置于与政治安全,经济安全,文化安全同等重要的战略性地位。随着信息技术的不断发展,信息的负面影响不仅仅表现在企业的经济损失,各种关于信息安全的侵权行为也开始肆意横行,网络的快速发展也给这些侵权行为提供了良好的载体,还有各种国家的机密被盗事件的频繁发生等等。因此,信息安全不容忽视,特别是国家信息安全,办公信息系统安全更不容忽视。

所以电力信息安全运行维护和管理是极其重要的,也是人们极其关心的问题。

2、电力信息安全运行维护和问题

随着我国电力产业体制的进一步改革,其所伴随的相关产业也发生了巨大的变化,从而导致了电力产业整个行业的技术升级和机遇挑战。针对广域网、局域网的特点,电力企业在进行一些数据的网络传输的过程中,通常都是在基础数据层完成整个系统平台所有的数据录入,通过提供一个系统外部的数据接口,利用数据仓库的模式对其进行具体的存储,针对数据查询功能、数据的功能,通过互联网技术进行指令和更改,为了确保数据的安全,一般都会对软件功能和一些综合性的硬件设备进行相应的权限控制,这样就可以从系统的底层维护和确保了数据的安全性和准确性。在决策支持层的运行过程中,一般都是结合多方业务所处理的具体信息,利用系统自身的数据仓库对其进行技术分析和挖掘,从而针对当前的实际情况为电力企业的高层管理人员制定具体的执行策略、效益评估报告、市场开发分析数据、企业形象设计与公共关系等一系列的管理行为,为电力高层管理者的决策提供一个详实、科学的参考依据。

3、电力信息安全运行的对策分析

通过对电力设备行业的进一步分析,我们不难发现在信息化发展的进程中:因为每一个系统在具体规划和建设的过程中,缺乏一致的协调,从而导致了各项系统之间难以实现交融和互动,加上每一个系统的开发时间不同、技术人员所熟悉的软件和技术不同,直接导致了系统的操作、数据存储、系统硬件、系统运行以及运行环境之间难以融合的尴尬局面,由于系统之间难以实现信息资源的共享和互动,这样就造成了所有系统的条块分离,往往会构成一个区域型的信息数据库。所以我们必须要在全面调研和总结之后,结合所有单位不同的需求和实际需要的具体功能进行设计和开发,建立科学的物理模型和系统逻辑模型,根据具体业务流程进行子系统的划分,每一个功能模块的实现都确保不同企业之间信息的传输和储存,将电力企业的信息管理融于到自动一体化的管理之中。首先要科学合理地设互联网络结构和通信协议,保证网络资源共享与管理信息网能够进行实时的信息交换。其次是科学地安排通信网络和计算机实施,在确保信息安全传输的前提下,要进一步简化每一个传输信息的通道路径,通过规范设计网络集成方案,提高电力信息准确性、规范性、时效性的处理。再次是设计实现人机交换界面,最大限度地使用每一条数据信息,对电力企业的日常生产运行活动进行核算和控制,为各级管理人员提供第一手辅助决策信息。最后新系统的管理模式,将结合电力企业的实际情况和特点,对企业生产经营过程中的人、财、物等方面一体化综合管理。

结束语

虽然近年来我国电力信息化得到了快速的发展,电力信息化运行维护和管理也不断进步,但是其中还是有不少的不足与弊端。通过对电力信息的安全问题分析以及电力信息化的发展状况的介绍,提出一些对电力信息安全运行维护和管理的建议和策略以不断完善电力信息化运行维护和管理,促进国民经济的发展,促进综合国力的提升。

参考文献

第7篇:信息安全与信息管理范文

关键词:企业网络安全;内网安全;安全防护管理

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2013) 04-0069-01

一、企业网络安全防护信息管理系统的构建意义

据调查统计显示,源于企业外部网络入侵和攻击仅占企业网络安全问题的5%左右,网络安全问题大部分发生在企业内部网络,内部网络也是网络安全防护的关键部分。因此,对企业内部网络信息资源的有效保护极为重要。传统的网络安全防护系统多数都是防止外部网络对内部网络进行入侵和攻击,这种方式只是将企业内部网络当作一个局域网进行安全防护,认为只要能够有效控制进入内部网络的入口,就可以保证整个网络系统的安全,但是,这种网络安全防护方案不能够很好地解决企业内部网络发生的恶意攻击行为,只有不断加强对企业内部网络的安全控制,规范每个用户的行为操作,并对网络操作行为进行实时监控,才能够真正解决企业内部网络信息资源安全防护问题。

二、企业网络安全防护信息管理系统总体设计

(一)内网安全防护模型设计。根据企业内部网络安全防护的实际需求,本文提出企业网络安全防护信息管理系统的安全防护模型,能够对企业内部网络的存在的安全隐患问题进行全面防护。

由图1可知,企业网络安全防护信息管理系统的安全防护模型从五个方面对企业内部网络的信息资源进行全方位、立体式防护,组成了多层次、多结构的企业内部网络安全防护体系,对企业内部网络终端数据信息的窃取、攻击等行为进行安全防范,从而保障了企业内部网络信息资源的整体安全。

(二)系统功能设计。企业网络安全防护信息管理系统功能主要包括六个方面:一是主机登陆控制,主要负责对登录到系统的用户身份进行验证,确认用户是否拥有合法身份;二是网络访问控制,负责对企业内部网络所有用户的网络操作行为进行实时监控和监管,组织内网核心信息资源泄露;三是磁盘安全认证,负责对企业内部网络的计算机终端接入情况进行合法验证;四是磁盘读写控制,负责对企业内部网络计算机终端传输等数据信息流向进行控制;五是系统自防护,负责保障安全防护系统不会随意被用户卸载删除;六是安全审计,负责对企业内部网络用户的操作行为和过程进行实时审计。

(三)系统部署设计。本文提出的企业网络安全防护信息管理系统设计方案采用基于C/S模式的三层体系架构,由安全防护、安全防护管理控制台、安全防护服务器三部分共同构成,实时对企业内部网络进行安全防护,保障内部网络信息资源不会泄露。安全防护将企业内部网络计算机终端状态、动作信息等传递给安全防护服务器,安全防护管理控制台发出指令,由安全防护服务器将指令传送给安全防护完成执行。

三、企业网络安全防护信息管理系统详细设计

(一)安全管理控制台设计。安全管理控制台是为企业网络安全防护信息管理系统的管理员提供服务的平台,能够提供一个界面友好、操作方便的人机交互界面。还可以将安全策略管理、安全日志查询等操作转换为执行命令,再传递给安全防护服务器,通过启动安全防护对企业内部网络计算机终端进行有效控制,制定完善的安全管理策略,完成对系统的日常安全管理工作。

安全管理人员登录管理控制台时,系统首先提示用户输入账号和密码,并将合法的USB Key数字认证设备插入主机,经过合法性验证之后,管理员获得对防护主机的控制权。为了对登录系统用户的操作严格控制,本系统采用用户名和密码登录方式,结合USB Key数字认证方式,有效提高了系统安全登录认证强度。用户采取分级授权管理的方式,系统管理人员的日常维护过程可以自动生成日志记录,由系统审计管理人员进行合法审计。

(二)安全防护服务器设计。安全防护服务器主要负责企业网络安全防护信息管理系统数据信息都交互传递,作为一个信息中转中心,安全防护服务器还承担命令传递、数据处理等功能,其日常运行的稳定性和高效性直接影响到整个系统的运行情况。因此,安全防护服务器的设计不但要实现基本功能,还应该注重提高系统的可用性。

安全防护服务器的主要功能包括:负责将安全管理控制台发出的安全控制信息、安全策略信息和安全信息查询指令传送给安全防护;将安全防护上传到系统中的审计日志进行实时存储,及时响应安全管理控制台的相关命令;将安全防护下达的报警命令存储转发;实时监测安全管理控制台的状态,对其操作行为进行维护。

(三)安全防护设计。安全防护的主要功能包括:当安全防护建立新的网络连接时,需要与安全防护服务器进行双向安全认证。负责接收安全防护服务器发出的安全控制策略命令,包括用户身份信息管理、磁盘信息管理和安全管理策略的修改等。当系统文件已经超过设定的文件长度,或者超过了设定的时间间隔,则由安全防护向安全防护服务器发送违规操作信息;当其与安全防护服务器无法成功建立连接时,将日志信息存储在系统数据库中,等待与网络成功重新建立连接时,再将信息传送到安全防护服务器中。

综上所述,本文对企业内部网络信息安全问题进行了深入研究,构建了企业内部网络安全防护模型,提出了企业网络安全防护信息管理系统设计方案,从多方面、多层次对企业内部网络信息资源的安全进行全面防护,有效解决了企业内部网络日常运行中容易出现的内部信息泄露、内部人员攻击等问题。

参考文献:

第8篇:信息安全与信息管理范文

【关键词】网络安全 计算机 信息管理

在我国计算机技术快速普及的发展背景下,我国的各个不同领域都开始逐步加快了网络化和信息自动化管理的应用步伐,大数据时代的到来,给人们生活工作的各个方面带来了深刻变化,是人们生活水平提高和工作效率提高的重要原因,在如此影响广泛的前提下,计算机网络信息安全存在的问题必然会引发社会各界的重视和关注。因此,分析如何更为有效的解决好网络信息安全管理问题至关重要。

一、网络信息安全的含义

网络信息安全从广义上讲就是计算机信息使用管理者进行使用者IP锁定,从而对使用者的IP进行身份信息确认,防止一些负面的资源信息恶意入侵,迫坏计算机系统的正常运作,保证计算机使用者的信息数据使用安全性。较为系统的概括就是在网络系统的安全状态下,进行系统软件和硬件以及部分核心数据的管理。网络的信息安全包含了从信息储备状态下开始的安全储备,信息运行处理状态下的运行安全、信息传递和总结状态下的保持安全状态。为此,可以将网络信息安全高度概括为两个主要状态:首先是静态网络安全,静态网络安全是在没有进行网络信息交易和信息运用传递时,要保证信息不被任何外界信息和系统入侵病毒破坏和窃取。网络信息安全体系具有明显的可审计性和信息严控保密性,信息完整度高,可审计性主要是指网络信息进行交流以后,用户不可以随意对自己的接受内容进行另类操作;保密性就是指不可随意泄露网络信息内容给其他个体;完整性就是指用户不能擅自修改没有获得修改许可的网络信息。

二、计算机信息网络安全管理的现状

我国的网络信息管理技术在近些年不断发展和完善,同步带动了计算机网络技术的升级和深入的应用进展,但是发展进步同时必然才在随之而来的问题,各类非官方合法访问和恶意攻击也在不断增加,与之相对应的,各类防火墙和加密技术、安全登录验证和身份验证等也都需要不断进行改善和强化。但是由于不同技术特点各不相同,应用领域差距较大,我国在各个不同领域的应用行研究不够成熟,所以没有形成一个较为系统完善是应用管理机制。这些必然导致了各项网络信息安全管理制度的技术能力没有得到最大程度的发挥。现如今阶段,在所有的网络系统中黑客攻击手段远超过计算机的安全破坏病毒的数量,同时,很多的黑客攻击手段都是具有毁灭性影响的,这些都要求了我国的计算机网络信息安全管理工作需要尽快落实。互联网的最大优势就是可以实现跨越空间和地域的信息化时时交流,使用者可以实现在各个地区的沟通和交流,通过计算机网络信息技术的应用互联,可以为人们的生活和生产活动提供更为便捷的信息沟通。正是此种巨大便利的存在导致了互联网安全隐患的不断增加。

三、造成我国网络安全威胁的原因

(一)入侵计算机信息管理系统

现如今针对网络信息安全案例分析得出结论,多数的网络安全问题存在的因素来源于网络黑客和网络不法分子的入侵,会对整体的计算机信息网络安全造成巨大威胁。正是这些网络网络破坏因素的存在才导致了政府安全管理部门和计算机网络信息企业的经营管理系统安全风险加大。此外,部分的网络主页遭到黑客和不法分子的恶意篡改,在不同时间段一系列病毒信息,这些都会导致网络信息安全系统的正常运作受到威胁,继而会对政府以及相关的网络信息应用企业造成病毒入侵危害,严重者可能会导致整个企业管理的网络信息系统瘫痪,这些都会对国家政府和相关信息应用企业造成安全威胁,同时也会对国家信息安全和社会稳定造成影响。目前,非法入侵计算机安全管理系统已经被列入了我国法律管理范围之内。计算机网络信息安全管理系统是进行有效数据整合以及数据高效动态管理的重要内容和方法,伴随着我国计算机网络信息安全技术的不断进步和发展,计算机的网络信息安全管理系统的黑客入侵和病毒入侵事件也在不断增加,所以针对入侵计算机信息管理系统这一问题需要进行有效的入侵检测技术研发,虽然现有的计算机网络信息管理技术有所进步,但是对于实际的问题解决能力仍然有限。

(二)对于信息管理系统的恶意破坏

针对计算机管理系统的蓄意病毒入侵问题,计算机安全管理系统指出根本原因依旧集中在部分黑客和不法分子的利用系统存在的安全漏洞,非法进入国家政府网络系统中,随后对部分的核心信息以及文件进行内容盗取和改动。还存在部分网络黑客和网络信息破坏份子在进入相关网络系统后,对系统账号和系统内容进行非法篡改,同时加装一些密码破解软件和病毒入侵软件,从而达到对政府网络和目标企业信息网络的长期性操控,从中盗取一些核心企业信息和数据,此类不法分子就是通过对计算机网络信息安全管理系统的整体核心资源操控破坏信息安全,达到整体网络受制于个人操控的目的,这些都会对国家和网络信息应用企业带来重大影响和不可估量的安全隐患。计算机病毒也属于对信息管理系统进行恶意破坏的重要的因素,计算机病毒通俗角度分析就是对计算机各种数据的复制和修改各类程度代码,利用不同的程序编段对计算机系统进行数据破坏,进而对计算机系统造成严重的运行影响,导致无法再进行信息系统使用。例如:木马病毒,是很常见的信息管理系统恶意破坏病毒,主要是以计算机本身作为病毒传播载体,抓住计算机本身的系统漏洞进行病毒植入,所以对计算机的网络信息安全是更大的威胁。

(三)对于相关数据和程序的恶意破坏

很多的网络黑客和利用网络信息进行不法操作的分子在进入计算机系统软件以后,对计算机的相关应用数据和计算机应用程序进行恶意破坏,同时还会利用很多的远程操控系统软件进行计算机系统实施操控。这会严重导致计算机相关数据文件的永久性破坏控制,长期发展会造成计算机文件系统的安全保障系统无法恢复,进而会对计算机使用和操作者以及整体企业造成影响,无法正常进行工作系统安排。在相关数据程序遭到恶意破坏的案例中,很多木马程序和后门都会引发计算机病毒的感染,计算机一旦感染此类病毒就会很难进行阻止,病毒的传播速度极快。在计算机技术更新应用升级过程中,木马程序病毒也会随着计算机的系统更新而更新。病毒在更新发展后也会出现提供黑客的应用隐蔽。

四、计算机信息管理应用于网络安全的策略

(一)加强系统程序病毒风险防范意识

如果要达到计算机核心管理系统安全管理,首先就是要从主观观念上强化计算机信息管理相关应用工作者的风险防范意识,提高计算机信息安全管理人员对各类网络信息安全案例的了解,和相应解决措施的掌握,这些是进行计算机网络信息安全管理和安全运用首先要进行合理解决的重要问题,与此同时,不仅要对计算机网络信息安全管理的工作人员加强风险防范意识,还要同时提高计算机应用者的安全维护意识,注意网络安全的系统维护,对计算机安全管理问题进行系统认识,从核心的基础安全防范计算机病毒入侵入手分析,最基本做法就是要进行计算机核心划分部门的机密文件及时加密储存,进行合理的分类管理,这些都是政府部门进行企业计算机安全管理的重要内容和方法,同时也计算机应用者提高使用利用合理性和安全技术性的重要要求。

(二)管理系统技术严格把关

要达到对计算机管理应用安全维护,必须加强核心技术的严格控制和把握,对于网络安全工作者,最主要的职责和工作核心内容就是强化自身的信息网络管理技术技能,对核心管理技术进行及时把握。我们比较熟悉的几个计算机信息安全管理技术内容包括:计算机网络安全病毒查杀、计算机的防火墙功能、计算机的安全监测技术等等。在对计算机进行安全管理防护的同时,需要将各种风险影响因素考虑在内,只有对各类影响安全操作的因素有系统总结和理解,才能实现对计算机信息网络安全技术的合理使用。此外,在进行网络安全访问系统设置的同时,需要对重要数据与核心信息进行备份管理,应该重视和关注计算机系统操作的安全性和操作规范性,从而降低计算机病毒入侵的可能性和危险性。我们应该配套提高计算机病毒检测能力和手段,对可能的个人信息泄露做到及时发现及时处理。个人骚扰信息和诈骗电话很多都是因为个人网络信息的泄露,所以必须对网络安全管理技术严格把关。

通过对网络安全形势下计算机信息管理的深入分析可见,计算机网络应用技术的使用范围拓展和使用主体增加必然带来使用风险的同步上升。对于加强计算机网络信息应用安全的问题必须从技术影响实际入手,分析主要的风险来源和安全隐患,从而做到有针对性的网络安全进行维护,构建起安全可靠的网络环境,推动计算机网络更加稳定健康发展。

参考文献:

[1]迟洪伟.关于计算机信息网络安全管理的几点思考[J].硅谷,2015.

第9篇:信息安全与信息管理范文

关键词:独立学院 校园网 网络安全 信息安全

中图分类号:G64 文献标识码:A

文章编号:1004-4914(2010)05-108-02

独立学院是近几年发展起来的一种新的高等教育院校,虽然这些院校成立的时间不是很长,但是其发展速度却很快。独立学院除了校园和基本教学设施以外,其校园网也发展起来了。目前,独立学院在尽情享受校园网所带来的方便与高效的同时,也面临着信息安全的严峻考验,校园网信息安全问题已经成为当前各独立学院网络建设中不可忽视的首要问题。信息安全是独立学院信息化建设的根本保证,通过制定独立学院校园网信息安全策略,来保障校园网的数据安全具有现实的紧迫性和重要性。构建以安全意识为核心、以安全技术为支撑、以安全服务为落实、以安全管理为重要手段的安全防范体系是校园信息安全的保障。{1}

一、独立学院校园网信息安全的现状

随着独立学院校园网络的不断扩建和升级,网络规模日益庞大,校园网络中的信息安全隐患也越来越多。目前高校校园网信息安全存在的问题具体体现在以下几个方面:

1.计算机信息系统比较脆弱,网络与信息系统的应急处理能力不强,防护水平不高。

2.高水平的信息安全技术人才和管理人才缺乏,关键技术整体上还比较落后,安全保障预警和检测方面的工作基本没有开展,保护、应急和恢复等方面的工作还不够深入与完善。

3.信息安全管理制度和标准缺乏权威性。

4.因资金等原因造成一些信息系统安全保障的必要设施短缺。

5.信息安全管理观念薄弱,相关人员特别是一些负责人员的信息安全意识不强。

6.信息安全保障管理机构和组织队伍不健全,制约着信息安全保障工作的进一步开展,也制约着信息安全保障能力的进一步提升。{2}

二、独立学院校园网信息安全急待解决的问题

许多独立学院校园网是从局域网发展来的,由于意识与资金方面的原因,他们在安全方面往往没有太多的设置,包括一些独立学院在内,常常只是在内部网与互联网之间放一个防火墙就了事了,有的甚至什么也不放,直接就面对互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等,这些安全隐患发生任何一事对整个网络都将是致命性的。{3}因此,校园网的网络安全需求是全方位的,具体来说,包括以下几个部分:

1.网络病毒的防范。在网络中,病毒已从存储介质(软、硬、光盘)的感染发展为网络通信和电子邮件的感染上来。其传播速度极快、破坏力更强,据统计,一个新病毒从一台计算机出发仅六个小时就能感染全球互联网机器。网络一旦被病毒侵入而发作,将会对重要数据的安全、网络环境的正常运行带来严重的危害。所以,防止计算机病毒是计算机网络安全工作的重要环节。

2.网络安全隔离。为了各行业间、部门之间加强业务联系,以及信息化建设都需要网络和网络之间互联,交流信息、信息共享,这给学校的工作带来极大的便利,同时也给有意、无意的黑客或破坏者带来了充分的施展空间。所以网络之间进行有效的安全隔离是必须的。

3.网络监控措施。网间隔离起边缘区保护作用,无法防备内部不满者攻击行为。往往内部来的攻击比外部攻击更具有致命性。在不影响网络的正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。从网络监控中得到统计信息来确定网络安全规范及安全风险评估。

4.网络安全漏洞。校园网拥有Www、邮件、数据库等服务器,还有重要的教学服务器,对于非专业人员来说,无法确切了解和解决每个服务器系统和整个网络的安全缺陷及安全漏洞。因此,需要借助第三方软件来解决此安全隐患、并提出相应的安全解决方案。

5.数据备份和恢复。数据是整个网络的核心,其安全性非常重要。设备可以替换,数据一旦被破坏或丢失,其损失几乎可以用灾难来衡量。所以,做一套完整的数据备份和恢复措施是校园网迫切需要的。

6.有害信息过滤。许多校园网经过多年的建设,已发展成为较复杂的网络,网络中的应用较多,电脑数量达到几千台;校园内不仅电教室、电子阅览室、办公室的电脑能上网,学生宿舍和家属楼的电脑电信宽带也能上网。对于这种大、中型的校园网络,要实施网络有害信息的过滤,必须采用一套完整的网络管理和信息过滤相结合的系统,实现对整个校园内电脑访问互联网进行有害信息过滤管理。

7.网络安全服务。许多学校缺少网络管理人员,日常网络的维护量大,特别在网络安全方面暂时没有配备专职专业的系统安全管理员,同时在网络规划建设初期时,对整体的网络安全考虑较少,投资有限。因此,为确保整个网络的安全有效运行,有必要对整个网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的,切实可行的安全管理和设备配备方案。如将网络的日常安全维护和设备配备外包给专业的网络安全服务和设备提供商,可以在短时间内实现对网络安全的要求,同时解决专业人士缺乏的现状,并且在由网络安全专业公司提供服务的同时,培养自己的队伍,最终完成自己对学校网络的安全管理。{4}

三、构建独立学院校园网信息安全管理体系

安全管理是安全防范体系中具体落实的手段,它贯穿于整个网络安全防范体系中。独立学院校园网的安全管理应当保障计算机网络设备和配套设施的安全,保障信息的安全及运行环境的安全。校园网的所有工作人员及用户必须遵守《中国教育和科研计算机网络安全管理》协议,接受并配合国家有关部门及学校依法进行的监督检查。整体而言,高校应加强安全管理工作,增强学生的安全意识,并逐步建立健全安全管理规章制度。

1.落实安全职责。在校办及各系部配备专职的信息安全管理人员,落实建立信息安全责任制度和工作章程,负责并保证组织内部的信息安全。管理人员必须做到及时进行漏洞修补、软件定期升级和安全系统定期巡检,保证对网络的监控和管理。

2.制定科学的信息安全策略。信息安全策略是指在一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。它包括严格的管理、先进的技术和相关的法律。信息安全策略决定采用何种方式和手段来保证网络系统的安全。即首先清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。

3.集中进行监控和管理。严格规范上网场所的管理,集中进行监控和管理。上网用户不但要通过统一的校级身份认证系统确认,而且合法用户的上网行为也要受到统一的监控。上网行为的日志文件要集中保存在中心服务器上,扫描日志文件确保其准确性和安全性。

4.重要数据的及时备份与恢复。在实际的网络运行环境中,数据备份与恢复是非常重要的。尽管从预防、防护、加密、检测等方面加强了安全措施,但任何人也不能保证网络系统不会出现安全故障。因此,应该对重要数据进行备份,保障数据的完整性。与此同时,还必须充分考虑遭遇火灾和系统硬件故障时的数据恢复,在数据容量较大时需考虑采用磁带介质备份和异地备份,并重点对应用区域中的关键服务器提供数据备份和恢复机制。

5.使用规范的网络协议。要建立一个安全有效的校园网必须使用规范的网络协议,只有使用规范的网络协议才能有效地进行网络通信,便于以后的扩展和维护。

6.加强信息安全教育,构建良好的校园文化氛围。我们应利用多种形式进行信息安全教育:其一是利用行政手段,通过各种会议进行信息安全教育;其二是利用教育手段,通过信息安全学术研讨会、安全知识竞赛、安全知识讲座等进行信息安全教育;其三是利用学校传播媒介、舆论工具等手段,通过校刊、校报、校园网络、广播、宣传栏等进行信息安全教育。信息安全是高校实现教育信息化的头等大事,除先进的安全技术、完善的安全管理外,良好的校园文化氛围也是保证高校信息安全工作顺利开展的前提。

参考文献:

1.李欣.高校校园网络安全探索[J].中国现代教育装备,2007(1):45~47

2.高爱乃.基于校园网的信息安全系统[J].中国科技信息,2006(9):191、196

3.王绍卜.企业信息安全研究与策略[J].商场现代化,2006(465):87―88

4.李秀英,蔡自兴.浅析网络信息安全技术[J].企业技术开发,2006(1):6―8

5.彭绍平.关于我国网络信息安全的思考[J].图书馆工作与研究,2007(4):84―86