公务员期刊网 精选范文 信息资源安全管理范文

信息资源安全管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息资源安全管理主题范文,仅供参考,欢迎阅读并收藏。

信息资源安全管理

第1篇:信息资源安全管理范文

【关键词】网络安全技术 网络信息资源 安全管理

随着互联网技术的不断发展,计算机的应用也越来越普及,在给用户生活和工作带来极大便利的同时,也带来安全管理方面的风险。互联网信息资源的安全管理问题已经成为了如今网络安全探讨的重点。如何加强网络安全技术防护,增强计算机网络信息资源安全管理性能,防止网络信息在通信过程中被入侵和破坏,为计算机的正常运行营造一个良好的内外部环境也成为了一个重要的课题。

1 网络信息资源管理中的安全技术问题

1.1 网络信息资源开放性带来的安全隐患

信息网络最大的优势便是其提供了开放互动的平台,开放性是互联网络的显著特点,同时也是信息资源的发展必然趋势。但开放性给人们带来便利的同时,也对网络安全带来极大的隐患。首先,目前网络实名制并未完全实行,互联网络使用人群的身份判别存在难度,同时由于如今移动设备的广泛应用,开放性极强,而泛在化互联网络的使用成本并不太高,因此对于使用人群来说,便利地传递信息资源固然能提供方便,但也会对互联网的稳定维护带来隐患;其次,在互联网这个开放的大环境之中,难免会存在对网络安全管理具有威胁的不轨行为。这样的行为可能是针对于互联网软件中的漏洞,或是针对于互联网网层结构中的传输协议。既有可能是出于炫耀目的的本地用户,有也可能是其他国家或组织的黑客。因此网络信息资源管理中的安全技术问题,不仅关系每个用户的信息保密,还涉及到一个地区或是一个国家的整体网络安全防护问题。因此网络安全问题不仅仅是行业性安全保障问题,更是一个世界性的安全保障问题。

1.2 计算机操作系统漏洞带来的安全隐患

计算机的操作系统是最为基本也是最为重要的运行平台,用户通过操作系统得以正常使用计算机以及安装其他软件程序,同时还能针对计算机内部的信息资源进行有效管理。对计算机所需的硬件和软件而言,操作系统能够帮助用户迅速进行管理和使用,但如果在软硬件程序之中存在漏洞和问题的话,如果没有及时解决,极有可能造成系统崩溃以至于直接影响对于计算机本身的整体使用。导致计算机操作系统存在漏洞的重要原因在于允许使用者自行创建进程,并且还可以支持远程激活。这样的特性一旦被有心的不法分子利用,则会给计算机信息资源的安全管理带来威胁和隐患,甚至会出现被他人远程控制的情况,这将有可能对使用者带来极大的损失。

2 主要网络安全技术

2.1 内部防御安全技术

针对于网络信息资源安全管理的内部防御安全技术主要是防火墙和漏洞扫描这两种类型。防火墙技术是一种基于预先已经定义好的安全规则之上,针对于计算机的内网与外网之间的通信行为进行强制性检查和防范,加强内外网之间相互通信的访问控制。防火墙技术需要根据实际发生的情况针对计算机外网的访问权限进行限制,防止非法和违规行为通过外网进行入侵,以此来保障计算机内部的网络信息管理的安全,另外也需要针对计算机内网之间的访问行文进行规范,以此来优化内部防御安全技术,从而提高网络信息资源的安全管理程度。

另外一种技术类型则是漏洞扫描。这是一种通过打补丁的方式针对计算机本地的主机或是远程设备进行整体安全扫描,发现安全漏洞的同时进行修补,从而达到保障整体系统安全的目的。在漏洞扫描过程中,扫描程序通过对TCP/TP相关的服务端口进行扫描,从而监控主机的系统,同时通过记录相应的相应情况来收集相关的有效信息,以此通过漏洞扫描来对整体系统存在的安全漏洞和隐患进行整体把控,从而增强网络信息资源管理的安全性,同时也能降低安全风险值,提升系统防御性能。

2.2 外部监测安全技术

维护网络信息资源安全管理的外部检测安全技术包括入侵检测行为以及可视化的安全技术。入侵检测是基于审计大数据的收集和整合,以此来分析网络通信和安全日志相关行为的安全性,判断整个计算机系统中是否存在被攻击和被入侵等不法行为。如果存在入侵行为的可能性,那么入侵检测可以在系统被攻击之前进行拦截,这是一种针对于外部监测的安全技术,同时也是一种比较积极的防御功能。这项入侵检测技术是针对于就是外部攻击,同时也会对内部攻击进行监控,因此能起到增强计算机安全性能防护的作用,但同时也不会对计算机本身的网络通信性能造成影响。这同时也是入侵检测技术的优势所在。

另外一种安全技术便是针对于网络安全而衍生发展的可视化安全技术。它是基于内部防御和外部监测安全技术之上,将计算机网络中涉及到的系统数据以及网络结构以可视化的图像形式表现出来,同时这也是实时动态监测,为计算机整个网络通信使用过程保驾护航,一旦出现安全漏洞或潜在风险,会以某种特定方式提示用户,同时还能为网络安全技术人员处理计算机系统安全问题而提供帮助,促进针对性地处理安全风险问题,从而增强计算机网络信息资源的安全和智能管理。

3 加强网络信息资源安全管理的策略

3.1 培养专业的网络安全维护人才

目前对计算机网络信息资源安全管理存在潜在威胁的攻击行为大多集中在人为性的入侵行为方面。无论是针对于有目的性的黑客入侵或是计算机网络犯罪,大多属于人为入侵和攻击的范畴。而这种人为攻击分为两个类型,主动攻击和被动攻击。两者区别在于是否对截取到的网络信息资源进行更改,前者会利用不法行为来更改截取到的信息以达到误导信息接受者,而后者则是对传输的信息资源直接进行截取和破解,但这两者都对信息的安全保障造成了重大风险和威胁,极易为组织和单位带来重大的经济损失。因此针对这样的网络信息安全风险形式,需要从人员上优化知识结构,增强安全防护的技能,培养专业的网络安全维护人才,从而在加强现有网络监测和维护力度的基础上,对网络信息的安全发展未来趋势进行专业性地判断和预测,从而帮助网络信息资源安全管理工作往更加智能和可把控的方向去发展。

3.2 加强计算机软硬件设备安全管理

首先就计算机的硬件设备而言,最基本的是需要营造安全的计算机运行环境,对于电压稳定,防火防潮,防虫蛀等外部风险进行把控,降低外部环境对计算机硬件运行的风险影响。同时还需要相关安全技术性管理人员针对计算机硬件设备定期进行检测和维护,定期进行问题排查,另外还需要对相关人员未经允许不得擅自更换计算机硬件进行规范规定。其次是对于计算机的软件而言,网络信息资源安全管理人员应该定期利用计算机安全防护技术对软件进行病毒查杀和和漏洞修复。对于威胁到系统安全的计算机病毒或是其他风险,需要及时下载补丁进行修补和防护,以增强系统软件的安全性,同时还需要注意的是,对于重要的相关网络信息资源需建立有效的备份机制,以防止在系统出现安全风险时造成数据丢失等问题。

4 结语

在如今网络信息技术以及计算机新兴技术飞速发展的时代,人们利用计算机和网络信息资源进行工作和交流,从中得到了极大的便利,但另一方面,网络信息资源的安全问题也成为了一个重要课题。因此针对于网络信息资源安全管理的隐患和风险问题进行分析,同时有针对性地提出相应的应对策略,以期能促进网络信息资源管理向更为安全性的方向发展。这需要不断加强对于网络信息资源的安全管理意识,同时需要通过培养专业性安全维护人才来提高相关技术,加强网络信息资源管理,为计算机的整体安全运行提供稳定和良好的大环境,能够更好地为用户的生活和工作提供便利和帮助。

参考文献:

[1]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2012,v.15;No.20522:44-45.

[2]史亚巍.我国政府信息资源管控研究[D].中央民族大学,2015.

[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学,2012.

[4]王浩羽.网络安全技术与网络信息资源管理探讨[J].硅谷,2013,v.6;No.13414:86-87.

第2篇:信息资源安全管理范文

近年来,我国政府部门陆续出台了一些与农产品质量安全信息管理有关的法律法规。但我们发现,已出台的这些制度主要的是在规范与突发事件有关的信息管控问题,更多涉及的是应急处置,更多是体现在信息管理中,系统地常态化管理农产品质量安全信息的办法措施则不多见。按照管理学中的概念,信息管理,亦即信息资源管理,主要是指对信息内容、信息机构及信息系统的管理。信息资源管理区别于单纯“信息整理”的地方在于将信息视为资源的一种。信息作为资源至少具备稀缺性和增值性两大基本属性。当前社会信息冗余现象严重,但巨大的信息集合中相对高质量、高价值的信息依然处在稀缺状态;另一方面,对于信息的有效整理和科学利用,可以挖掘出信息额外的使用价值。所以,我们认为,农产品质量安全信息资源管理是将农产品质量安全相关的数据信息视作一种资源,进行精心整理、合理配置,并最终有效利用实现增值的过程。具体来说,农产品质量安全信息资源管理,应从其信息生产、搜集整理和传播利用来定义,微观上包括相关信息的获取及有序化存储等;中观包括相关信息的、传播、利用、交流、反馈及信息服务、产品推送等;宏观上包括对农产品质量安全信息机构、信息系统、信息体系队伍及其运行机制的管理。由此可见,农产品质量安全信息资源的管理不仅仅在于信息,还包括诸多的其他信息管理环节,以及信息机构、信息系统、信息队伍及管理机制的构建等;农产品质量安全信息资源的利用也不仅仅在于应急处置,而是涵盖了农产品质量安全生产经营、监督管理、安全消费及科学研究等方方面面的互通和利用。

二、农产品质量安全信息管理的信息内容

确定农产品质量安全信息管理的信息对象内容,是做好农产品质量安全信息科学管理的基础。根据普遍化的信息定义,信息是负熵,由基础数据按一定规则组合而来。农产品从农田到餐桌,可以产生若干信息,作为生产者应该构建或形成哪些信息,以便展现其良好生产行为、产品质量及安全性;监管部门作为一个执法部门,需要提供或获取哪些信息规范生产、监督违法、指导消费、展现监管绩效、接受社会监督、回应社会关切;消费者放心消费应该关注哪些信息,从什么渠道获取自己关心的信息;社会公知专家应该获取什么样的信息以面对媒体、指导消费、科学研究,等等,这些都是农产品质量安全信息管理工作需要解决的问题。从我们的初步研究来看,农产品质量安全信息体系涉及生产者、监管者、销售者和消费者4大主体,农产品质量安全信息涵盖农产品从农田到餐桌的过程中,不同的责任主体在不同环节(产地环境、生产过程、收获、加工、包装、贮藏、运输、销售、消费及监管、科学研究等)存在的与农产品质量安全相关的信息集合。从这4个主体来看,不仅有各自在农产品生产、监管、销售和消费过程中形成的信息,也有各主体自身需要关注的信息。综合各方面的研究,我们将其归纳为生产加工信息、监督管理信息、营销消费信息及安全科技信息等4个大类。生产加工信息是产前-产中-产后进入市场销售之前的整个生产链的有关信息,包括产地环境信息、农业投入品信息、生产过程信息、收获屠宰捕捞信息、产品初加工信息、产地准出及贮藏运输信息等。监督管理信息包括政府监督管理部门的政策法规措施、标准制修订、监督整治、检验检测、认证认可以及执法监督管理情况及其队伍自身能力建设等方面的信息。营销消费信息包括包装标识信息、经营销售信息、市场管理及供求信息、消费者信息等。安全科技信息包括安全生产科学理论技术信息、风险评估信息、科技创新队伍能力建设信息等。这4大类信息包涵的各个信息板块还包括进一步细分的信息单元,在此不予赘述。农产品质量安全的信息管理需要对这些信息实时监测,全面掌控,科学分析,分级利用,才能实现农产品质量安全利益相关方的良性互动,推动农产品质量安全工作的持续健康发展。

三、加强农产品质量安全信息管理及利用的几点建议

利用现代信息化手段服务于我国农产品质量安全监管工作是业界的普遍共识。结合近年来对我国农产品质量安全相关网络舆情信息的跟踪、分析和研究成果,我们认为,加强我国农产品质量信息管理体系构建及利用需要关注以下几方面的问题。

(一)以资源意识对待农产品质量安全信息

在信息社会里,信息是一种资源,更是最活跃,最具创造性、革命性,最核心的生产力。但任何资源只有经过有效获取、科学加工和有序管理,才能成为可利用的资源,才可能对经济社会发展产生巨大的推动作用。我们需要以对待资源的意识对待农产品质量安全信息。农产品质量安全信息也必须经过一系列的搜集分析、深度加工和科学管理,才能形成可供传播利用的信息产品,才能充分有效地发挥信息的潜在价值,促进政府管理者、生产者、经营者和消费者等利益相关方有效地沟通和交流,预判风险隐患,节约监管成本,提高管理成效。如今信息管理已进入大数据时代,农产品质量安全信息管理亦需要直面大数据环境的挑战。信息数量急剧放大,农产品质量安全信息质量日益恶化,大量的无用信息、虚假信息、反复炒作的过期负面信息等充斥各种信息渠道,加之新媒体迅猛发展,信息交流迅速快捷,虚假、负面信息的传播极大地妨碍了社会公众对正确信息、有用信息的吸收利用。所以,在当前情况下强化资源甄别意识对农产品质量安全信息管理是尤为重要的。同其他资源一样,农产品质量安全信息资源也存在分配不均衡等问题。生产者、管理者和消费者等利益相关方各自所掌握的信息存在严重的不对称,信息资源占有者的利益关系如无科学合理的制度协调,信息交流和资源共享就会困难重重。在某种程度上说,农产品质量安全信息管理就是要解决信息资源不对称问题,需要寻找相关方利益平衡点,构建公平合理的农产品质量安全信息生产、消费共享机制,实行科学的信息管理,最大限度地满足社会公众的信息需求。简言之,农产品质量安全信息管理主要体现在研究开发信息资源,提供有效的信息服务;解决资源不对称难题,满足公众的信息需要。

(二)构建全面协调的管理系统

信息管理是对信息资源及其开发利用活动的管理。广义来看,农产品质量安全信息管理的对象主要是信息、信息技术、信息人员及信息资源的开发利用过程等,整个管理过程涉及人员、设备、资金、技术支撑等多方面的组织和协调。我们在顶层设计农产品质量安全信息资源管理的时候,应将其作为一个系统工程来考虑,要有一个长期的制度性安排,必须构建一个持续稳定的农产品质量安全信息管理的长效机制。我国农产品质量安全信息管理工作还处在起步阶段,当前重要的是要着手建立农产品质量安全信息监测搜集、分析系统,要解决涉及农产品质量安全的信息从哪儿来,如何识别、获取以及谁来获取、谁来分析研判及如何分析研判的问题。从上文谈及的4大类信息来看,涉及从生产到消费链条中的诸多环节,各个环节常常又归属于不同的部门,譬如包括纵向的产地环境监测、作物种植、植物保护、畜牧兽医、水产养殖、投入品生产及管理、农技推广、农产品加工、检验检测、贮藏运输、经营销售、食用消费及监督管理、行政执法、认证认可、科学研究及标准制修订等部门,横向的农业、食药、食安、质检、卫生、工信、工商、商务、公安等部门,这就给农产品质量安全信息的获取增加了艰巨性和复杂性,如何做到纵向到底、横向到边,需要有一个统筹协调的制度安排,要有一个专门的信息监测搜集、分析研判的机构队伍体系。尤其是基层农产品质量安全信息获取体系建设值得高度重视,应在各地农业信息中心或农产品质量安全监管站点设置专门的农产品质量安全信息监测搜集部门(岗位)并配备适当的信息获取技术条件,制定有效的管理制度体系。农产品质量安全信息监测搜集及分析研判工作须专人专职,以促进农产品质量安全信息管理实现常态化的信息主动获取、分析、预警及利用,避免被动的应急灭火以及信息失真、失信、失灵、失控的情况出现。

(三)不断强化信息资源的开发和利用

信息利用就是信息产品的使用价值的实现。新媒体时代,信息呈分散化、碎片化和海量化特征。这就需要通过一些技术手段把这些信息筛选出来,构建信息砖块,并按照潜在用户的需求特征、权限范围和政策导向等维度分别形成信息产品,以便交流分享、预警防控。通过一系列分析加工优化,形成信息产品之后,就要构建适当的渠道和模式,比如文献服务、报道服务、检索服务、咨询服务和网络服务等等,开展信息服务,以充分实现农产品质量安全信息产品社会经济效益的最大化。知识经济时代信息产品也是商品。信息产品商品化是发展生产力的条件之一,有利于提高信息产品生产的针对性和效率,能更好地发挥信息商品的效用。一个时期以来,农产品质量安全信息产品被当作民生福利产品、公益性产品免费提供给公众。而农产品质量安全问题关注度很高,信息纷繁复杂,鱼目混杂,很多信息并不被公众所接受。很多免费的信息制作相对粗糙,缺乏科学性,真实程度不高,也很难让公众接受。农产品质量安全信息产品也应该是商品,政府可以购买,普通消费者也可以有偿消费。因而,通过精心制作的信息产品应该有偿服务。农产品质量安全信息产品应适度建立有偿服务体系,向社会提供优质快捷的信息服务,以促进农产品质量安全优质信息产品的可持续生产和充分利用,将其信息转化为现实生产力,为切实提高我国农产品质量安全水平服务。

(四)组建高质量研究团队

农产品质量安全信息管理作为综合性的交叉学科,近年来越来越受到研究人员的重视,国内绕农产品质量安全信息管理的研究与实践工作越来越多。根据CNKI的数据统计结果,农产品质量安全信息管理近年来在我国学术研究界的关注度呈整体上升趋势。其中,2013年与2014年直接相关文献在CNKI中的检出数量分别为146和194,分别较前一年增长了5.80%和32.88%。我国已初步形成了以国家级农业科研院所、院校为研究主体的农产品质量安全信息管理研究体系。我们的研究团队多年来持续跟踪关注我国农产品质量安全网络舆情信息,从舆情信息管理的角度对这一方向有所研究。但需要引起注意的一点是,我国当前专门从事农产品质量安全信息研究的创新团队还比较缺乏,尤其是具备理论创新和实践应用能力的优质团队甚为少见。近年来虽然相关主题的研究成果日渐增多,但是从研究成果的科研影响力角度上来看,还不是很显著。在此背景下,要推动我国农产品质量安全信息管理工作的进一步发展,就必须组建专业化的农产品质量安全信息学科团队,加强在信息基础理论与技术方法应用两个层面的科研投入力量,尽快积累形成属于自己的学科边界,聚拢拥有专业化研究才能的创新人才,树立学科领域内的标志性成果。同时,还需要完善农产品质量安全信息管理的“产学研”循环链条,在加强相关研究工作的同时,扩展团队在教学和产业转化中的职能,将研究成果在我国农产品质量安全监管的实际工作中得到应用。

(五)推进农产品质量安全信息依法管理

第3篇:信息资源安全管理范文

【关键词】网络安全:信息资源:建议:

【中图分类号】D035 【文献标识码】A 【文章编号】1672-5158(2013)04-0095-01

引言

21世纪是信息技术的时代,伴随着计算机技术和现代通讯技术的推广和运用,数字化和网络化就是该时代最鲜明的特征。新时代下新技术的运用,以我单位为例,目前运行的有生产执行系统、OA系统、ERP系统、合同管理系统等等,这些系统在工作中的运用,不仅大大提高了工作效率,而且节约了办公经费。另外这些系统还在不断的更新和完善着,会有更多的系统会随着工作的需要而产生,从而逐渐改变我们的生活和办公。然而,面对如此迅猛和复杂的信息时代下,我国的网络信息资源的安全面临着严峻的挑战,其中存在诸多问题我们去亟待解决,在此背景下,我就加强网络信息资源安全保障提几点建议。

二、我国网络信息资源安全存在的主要问题

2.1公众网络信息资源安全意识淡薄

许多公众的网络安全意识不强,过多信任于防火墙、杀毒软件及其他系统,心存侥幸心理,认为网络信息安全这一问题不可能发生在自己身上。为了方便记忆,常常设置简单的用户口令,还有的用户将自己的账号随意泄露,没有防范意识。还有一些用户是青少年或者老年群体,他们的网络信息资源安全意识更为薄弱,更容易泄露自己的重要个人信息和其他资料信息。有的用户遇到一些带病毒文件或者电脑受到黑客攻击时不知道怎么应对,这也导致许多重要信息资源被窃取。公众的信息安全意识是全社会信息安全的基础,我们有必要大力提高社会的网络信息资源安全意识。

2.2网络信息安全立法面临多重困难

无论是在国内还是国外,网民的数量都是日与俱增。我国网民数量超亿,可谓是一个真正的网络大环境,然而网络并非世外桃源,正所谓无规矩不成方圆,想要网络信息空间变成一个为公共化社会生活和交往提供和谐与稳定秩序的“公共环境”,保证用户的利益不受侵犯,最佳的办法就是建立起一套完善实用的网络立法,使其既保证网络空间自由性又确保其安全性。目前,我国缺乏专门的计算机网络信息安全的法律。我们有必要加强网络信息的立法工作,以便保证网络的正常运行。但是由于网络立法涉及的内容较广泛,比如个人隐私保护、知识产权、言论自由、权限、管辖域的界定等诸多内容,再加上网络的虚拟性和网络空间行为的难确定性,使其制定面临多方面困难。

2.3无统一的专业网络信息安全管理机构

目前我国有的企业或者部门在网络信息安全管理这一方面做得不错,但是各行政机构仅仅负责自己的单位的网络信息安全,网络信息安全管理机构没有一个统一的领导机构,体制分散。无法提升整个网络的网络信息安全级别及抵御外来侵袭。

2.4专业人才缺乏

根据一项统计结果显示:80%的信息资源的损失是与人为因素有关的。我国是人口众多的发展中国家,在网络信息安全使用和管理方面很多,需要大量的网络安全管理专业人才。网络信息安全需要运用现代高科技信息技术手段进行网络管理,这就需要一支专业的队伍来完成。但是我国目前这类专业人才数量较少,面对当前及以后中国的市场需求,我们需要更多的高素质专业人才加入这一领域。

三、加强我国网络信息资源安全保障的几点建议

3.1不断提高公众的网络信息安全意识

防止人为因素造成的网络信息资源安全问题是网络信息服务工作中的重点。提高公众网络安全意识的前提,首先要对网络上出现的各种情况和问题都有一定程度的了解,比如在下载某软件或资料时,尽量在规范的网站进行下载、浏览,防止钓鱼网站上的病毒入侵。信息资源管理人员要有对自己或单位计算机进行IP地址与MAC绑定意识,或者设置访问控制,对相关主要资料进行数据加密等。平时可以看一些论坛或者书籍,提高对网络信息资源安全的认识及安全意识。其次,应该对单位或者公司的信息资源管理人员适时进行网络信息资源安全知识教育,不断提高他们的信息资源安全意识,从主观上防范信息资源的毁损和泄密风险,确保网络信息资源的可靠性、完整性。

3.2完善网络信息资源安全的立法工作

我国的网络信息资源安全的立法应立足与本国国情,借鉴国外的经验。加大立法力度,健全法制建设,完善网络信息资源的规划与建设,约束和打击业务工作中的违法与犯罪行为,对黑客行为严惩。加强对电子商务和信息资源安全的立法。

3.3建立和完善网络信息安全控制及管理系统

网络信息资源的管理非常重要,当前,我国在信息资源安全管理方面仍是一个薄弱环节,所以在配备安全设备的基础上,我们要加强网络信息资源管理水平,培养管理人员的信息资源安全常识,把信息资源安全管理权限的交叉管理、关系不顺的现象处理好;顺应网络信息一体化需要,在网络信息资源安全管理方式上与国际接轨。我们还必须注意网络信息安全固有的特殊性,因为它直接影响着国家的安全利益和经济利益,所以,国家对信息安全产品研制、生产、销售、使用及进出口实行严格及有效的管理控制是十分必要的。

3.4加大专业人才培养力度,提高人才素质。

培养和造就大批信息安全领域的技术与管理人才是构筑信息安全体系的智力基础。同时,还必须提高人才素质。为了培养更多专业人才,应当扩大高等学校网络信息安全专业的招生,让更多有志之士加入这个行业,满足全社会对网络信息安全人才的需要。在达到数量之后我们还必须提高人才的综合素质,信息安全学学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,且随着科技的进步,网络信息资源安全性面对的挑战又会出现新的变化,这就需要人才们在掌握扎实的基础知识基础上与时俱进,学习更多的新知识,才能更好地应对挑战,更好地确保网络信息资源的安全性。

参考文献

[1]娄策群等.现代信息技术环境中的信息安全问题及对策[J].中国图书馆学报,2000,(6):32-36

[2]石志国.计算机网络安全教程[M].北京:清华大学出版社,2004

[3]黄晨.信息安全:图书馆不容忽视的问题[J].图书馆工作与研究,2001,(1):35-37

第4篇:信息资源安全管理范文

[关键词]信息化;档案安全;因素;措施

doi:10.3969/j.issn.1673 - 0194.2015.24.148

[中图分类号]G271 [文献标识码]A [文章编号]1673-0194(2015)24-0-02

档案的安全保管和有效利用,是档案工作最基本的两项任务。档案的安全保管,关系到档案信息资源的长久保存。只有在充分保障档案绝对安全的前提下,才能开展档案信息资源的利用工作,体现档案的内在价值,促进档案事业的发展。因此,在档案信息化高速发展的今天,档案安全工作是一个重要的课题,从理论和实践层面对档案安全工作进行全面总结和深入研究,进一步提升档案安全保障能力,具有重要意义。

1 信息化条件下档案安全工作

随着档案事业的发展,档案信息化水平的提高,档案管理和维护水平需要不断提高。新技术的应用、人为破坏、自然灾害、管理低效等因素导致档案面临着日益严峻的安全威胁。档案安全工作是建立在积极预防、综合防范下的一种长效的安全工作机制。这种长效机制基于组织协调能力、体系支撑力度和主管部门支持力度,依据具体的法规、制度和标准,采取一定的措施,加强风险评估,最终形成四个核心能力,即档案安全的保管维护保障能力,档案安全的基础支撑能力,档案开放利用驾驭的能力和档案安全保障的社会影响力。档案安全包括档案实体安全和档案信息资源的安全。档案安全工作非常繁琐,涉及档案收集、整理、归档、保管、利用等各个环节,贯穿于档案管理的整个过程。

2 影响档案安全的因素

2.1 自然灾害因素和基础设施环境因素

自然因素是指自然界发生的,人力不可抗拒的因素,包括自然灾害和一些非人为的突发事件。自然灾害包括火灾、水灾、地震、台风、山体滑坡、泥石流等。这些自然灾害和一些非人为的突发事件等,严重威胁档案安全。就拿地震来讲,建国后的几次大地震都给造成巨大损失。1976年唐山大地震使唐山地区的档案馆受到了毁灭性破坏。2008年汶川大地震中,当地许多档案馆都不同程度受损。其中北川县档案馆馆藏的8.5万卷档案在地震中全部被埋,经过抢救后,该档案馆最珍贵的档案《石泉县志》仍未被挖出来,而且抢救出来的档案遭到了极大损失,只有60%可用。

基础设施环境因素是存放档案的档案库房内的设施环境因素,包括档案库房内的温度、湿度、防虫防蛀等。档案库房实施添置不全,导致档案长期存放在潮湿、阴暗、温差巨大甚至还有蛀虫的环境中,档案时刻面临着危险,安全根本得不到保证。

2.2 管理制度不健全

我国档案事业经过多年发展,已基本建立起一套完整的档案法规体系,包括档案法律法规、各种档案规章制度和档案操作规程等。但是关于档案安全的相关法律法规比较少,即使有的地区有相关的法律法规,其主要内容也仅仅是涉及档案保管和保密管理,内容比较简单。档案安全管理无法可依,更谈不上违法必究,档案安全根本得不到保障,阻碍了档案事业的健康发展。

2.3 档案本身的安全漏洞

档案实体存在的安全隐患。第一,由于档案管理方面的缺失,部分档案是用圆珠笔、铅笔、红水笔、蓝水笔等填写的,时间长了,字迹变得模糊不清,难以辨认。第二,纸质档案经过长期保存、利用,纸张发生霉变、破损,没有及时进行抢救、修复,造成档案损失。第三,音响制品档案和照片档案保管不当。由于技术限制,磁盆、磁带录制的音像制品档案保存期比现在利用数字技术刻录的音像制品档案保存期短。以前音像制品档案保管不当,保存期限则大大缩短。照片档案保管不当易发黄、粘连、霉变,降低了照片档案的效果。由于档案具有唯一性和不可再生性,档案一旦造成损失,将无可挽回。

电子档案存在的安全隐患。随着档案信息化程度越来越高,产生的电子档案会越来越多,但保存电子档案的技术、方法和措施等没有及时到位,使电子档案随时存在信息丢失的危险。电子档案在收集、整理时操作不规范,造成信息接收不全或遗漏。特别是在信息化过程中,由于操作不规范、工作人员疏忽等原因,档案信息录入不准确,使电子档案信息失去真实性。另外,由于不按相关标准和程序操作,生成的电子档案质量过关,导致档案信息无法长时间保存。

2.4 利用服务过程中操作不规范

档案在利用服务过程中,经常要对档案信息进行处理,操作不规范对档案信息安全造成威胁。纸质档案在利用过程中,需要进行扫描、复印等方法处理,操作不当导致纸张损坏或信息被删改,就使档案信息失真和不完整。另外,档案在外借、展览等脱离档案馆室的利用方式过程中,操作不规范,审核不严,都会威胁到档案信息的安全。电子档案在提供利用时,需要将档案信息进行复制拷贝或网上传输等处理,不按规范操作造成复制拷贝信息不全或丢失,电子文档中毒导致信息被破坏。这些都破坏了档案信息的完整性,严重威胁档案信息安全。

3 加强档案安全工作的措施

3.1 加强基础设施建设

档案馆室是档案安全的重要保障。加强档案安全相关基础设施建设,首先要坚持不懈地抓好档案馆室建设,改善档案馆室设施和档案保管条件。在档案馆室建设过程中,要高度重视抗震烈度、防火等能抵御自然灾害方面的刚性要求,要充分考虑坚固、安全、环保、实用等因素,把档案馆室建设好,筑起保障档案安全的坚固防线。在设施设备方面,要根据要求配齐基础设施设备,并安装视频监控、火灾报警、温湿度监控、电子巡查、计算机信息安全等新技术防范系统,切实保障档案安全。

3.2 树立档案安全责任意识

每个档案工作者要树立档案安全意识。档案安全无小事,档案安全事关全局,事关国家和人民的利益。第一,我们档案工作者要树立正确的档案安全观,这是确保档案安全的关键所在。必须要认识到档案安全是档案工作者的基本职责和重大责任,要始终坚持以防为主、防治结合的基本原则,提高每个人的档案安全意识和技能,牢记档案安全责任,树立档案安全人人有责的思想,保障档案安全。第二,加强档案设施设备的日常安全维护工作,只有保证档案设施安全正常工作,才能是档案及档案信息长期存在于正常的安全环境,利于档案长期保存,维护档案安全。

3.3 加强档案安全工作管理制度建设

为了维护档案安全,促进档案事业健康发展,必须加强档案安全工作管理规章制度建设,做到有法可依,违法必究。建立专门的档案安全管理制度,从档案的收集、整理、归档到档案信息化管理和利用,每一步都要制订安全操作规范,建立一套完整的操作流程和标准。并建立档案安全工作领导负责制和岗位安全责任制,明确各自的职责。细化档案安全工作岗位考核制度,将考核结果与工资福利挂钩。使所有档案工作人员明白档案安全责任重大,工作中严格按规范操作,丝毫不得马虎,保障档案安全。

3.4 加强档案信息利用安全管理和网络安全管理

档案信息化后,大量的档案信息被保持在档案管理系统中,一旦安全得不到保证,档案信息发生泄密或被非法获取,后果不堪设想。因此,必须要加强档案信息利用安全管理和网络安全管理。

第一,对在网络上资源共享利用的档案信息进行加密和访问控制,防止档案信息在传输和利用时被非法利用和恶意破坏。

网上档案信息加密主要包括通信加密、脱机存储加密和联机加密。档案信息加密后,档案在网上传输就不会发生失密和被篡改问题,非授权用户就不能获取不对其开放的档案信息。

对利用档案信息用户进行访问控制。根据档案信息资源的公开和保密性质不同、利用对象的不同,对档案信息资源进行分类管理,控制用户只能利用各自授权利用的范围内利用档案信息资源。比如,可通过对用户身份进行认证、密码认证等。

第二,加强病毒防治。在档案信息化条件下,计算机技术、网络技术的广泛应用,必须要加强病毒防治,安装与档案信息管理系统相匹配的防毒、杀毒软件和防火墙等工具,保障档案信息安全。在档案管理信息系统联网之前必须要安装防火墙,在系统、主机设备与外部网络之间形成一道屏障,防止网络病毒和非法入侵。系统安装后就要安装防毒软件,防止利用复制拷贝信息时病毒感染。在发现设备、系统中毒后,及时安装强效杀毒软件及时清除病毒。

3.5 建立档案电子文档备份及定期备份制度

由于档案电子信息具有易被远程控制与改动、易于消失等特点,必须要对电子信息资源进行备份。2008年国家档案局要求各级国家档案馆通过建立异地备份库等形式,对本级重要档案及电子信息资源实行异地备份,确保电子信息资源的长期可读,确保档案信息的绝对安全。不仅是国家档案馆,所有各级各类档案馆室都应建立档案及电子信息资源备份制度,保证各类档案安全。另外,还必须建立档案及电子文档定期备份制度。档案信息化开展后,收集的档案主要是电子文档,每天都会产生大量的电子文档,必须定期进行备份,以一周备份一次为宜,保证每一份档案的安全。

3.6 建立档案安全保障应急防范机制

档案安全保障应急防范机制是指在自然灾害和突发事件中能根据不同的情况做出快速应急反应,尽可能维护档案安全的一种防范机制。主要包括事前预防和准备措施、事发后的应急响应机制和步骤和事发后的抢救措施等。首先,要健全应对各类灾害应急防范机制。要与气象部门保持信息畅通,根据本地区的气象特点,分析可能发生的各类灾害,并制定相应的预防措施和应对措施,形成机制化。应急防范机制的内容要明确、具体,有可操作性。其次,要加强应急防范机制的演练工作。档案安全应急防范机制能贯彻实施的关键在于平时的演练,否则就是纸上谈兵。平时经常进行应急演练,在面对突发灾害时做到临危不乱、沉着应战。而且,在演练过程中,可发现应急机制中的不足,并加以完善。只有建立了完善的档案安全应急防范机制,对可能发生的危机与各种后果进行事先估计,做好应急准备,才能在突发事件发生时,协调各方面并及时果断地进行处理,尽可能保证档案及档案信息安全。

3.7 培养高素质的档案安全管理人才

保障档案安全,人是第一要素。档案人员及相关人员的档案安全保密意识、能力直接影响到档案信息的安全程度。因此,要加强档案安全管理人才队伍建设,制订档案安全人才培养计划,打造一支高素质的档案安全管理人才。首先,要让档案专业工作人员接收全面的档案安全教育,接收档案安全管理知识,掌握档案安全管理技能。其次,要吸引各层次的安全管理人才投入到档案安全管理工作中,主要是硕士、博士等高层次安全管理人才,成为档案安全管理工作研究的学术带头人,重点做好档案安全管理方面的研究,提升档案安全管理工作的水平。第三,对所有与档案工作相关的工作人员进行档案安全管理知识普及,掌握最基本的档案安全管理常识,全方位确保档案安全。

4 结 语

档案安全事关个人利益和国家安全,档案安全工作是档案工作最重要的环节之一。没有档案的安全,也就谈不上档案利用。我们每个档案工作者必须要有档案安全重于泰山的意识,做好档案安全工作,促进档案事业安全健康、可持续发展。

主要参考资料

[1]张美芳.档案安全保障体系的构建[J].中国档案,2010(4).

第5篇:信息资源安全管理范文

1 云计算技术环境以及信息资源安全概述

云计算是一种以互联网计算机技术为基础的,该项技术关注计算机相关服务的删减增加情况、计算机网络的服务使用状况以及用户对于资源的服务使用交付模式等等,一般来说,云计算常常是虚拟化的资源——云是网络技术、互联网存在的一种较为形象的、比喻化的说法。通俗来说,云计算环境就是互联网技术的环境。云计算概念指的是IT基础设施的交付和使用模式,具体来说,是指客户端通过计算机网络技术来获得自己想要的网络资源等等,也就是说,云视为客户用户等进行服务的,这种服务一方面可以代指与IT计算机技术和软件技术、互联网信息技术相关的服务,也可以代指其他方面的服务【1】。

近年来,网络信息技术高速发展,给人们的生活和工作带来便利的同时,信息安全也成为困扰人们的重要问题,如何保障信息安全,已成为信息科学的热点课题。目前,我国信息安全技术方面的从业者较少,且安全技术方面的起点较低【2】,这就需要高校合理设置“信息安全”专业课程,加大对信息安全技术人员的培养,以满足网络信息时代对于信息安全技术人才的需求。

保障云计算环境下信息资源的安全具有重要意义:信息安全的实质是保证包括硬件、软件、数据等在内的信息系统不受到偶然或恶意的威胁、干扰或破坏,保证系统连续正常的运行,使得信息服务不中断,最终实现业务连续性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性【3】。云计算环境下的信息安全主要是指用户存储在云端的数据及隐私的安全问题,也就是保证用户储存在云端的数据不受到非法下载或篡改。

2 云计算环境下信息资源安全管理的风险

云计算环境下,大量虚拟化技术、资源池化技术的运用,使得云计算环境内的服务器、存储设备、网络设备等硬件设施倍高度整合,使得网络边界防护手段以及数据存储、处理方式都发生了改变,使得信息资源安全风险越来越多,主要有以下几个方面:

首先是信息泄露,即数据遭非授权用户窃取;第二是信息的完整性遭到破坏,即数据被恶意删除、修改等操作;第三是拒绝服务,即用户对数据等资源的合法访问遭到拒绝,造成访问失败;第四非授权访问,系统或数据被他人非法入侵,使得信息被非法使用;第五是窃听:通过技术手段窃取系统中的信息资源;第六是业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七是假冒:非法用户以欺骗的方式达到冒充合法用户的目的,或权限小的用户冒充成权限大的用户,这也是黑客常用的攻击方式。第八是旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。【4】第九是授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。最后是抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如否认自己曾经过的某条消息、伪造一份对方来信等。

3 云计算环境下信息资源安全管理的策略

3.1 加强边界防护技术的应用

边界防护功能技术是计算机安全策略的常见应用类型。较为被人们所熟知的是防火墙技术、入侵检测技术以及抗DDOS等系统技术。防护墙技术是一种屏障技术,该技术主要是由软硬件组合而成,应用于内部网和外部网之间,或者是专用网与公共网之间。防护墙顾名思义,就是起到维护安全的作用,它可以建立一种较为安全的网关技术,在受保护的网络中,屏蔽外面网络中的威胁和问题。具体来说,防火墙是由四个大构件组合而成的,这四个大构件分别是服务访问规则、数据验证的相关工具、包过滤以及应用网关【5】。凡是经过计算机网络的所有数据,都需要进行这四个构件的审核,才能被放行,这样就能够在很大程度上保证信息的安全,流入流出的所有网络通信和要经过此防火墙。入侵检测技术是一种安全警报技术,入侵检测系统在电脑信息交往中始终处于“睁大眼”的状态,它可以进行对信息的监视以及分析等活动,在计算机出现问题的时候,会对整个计算机系统进行审计处理,发现潜在的问题;同时在平常的运行过程中,可以识别一些外来的入侵,并且将这些活动反馈出来,发出警报,避免出现更大的问题;在对计算机信息进行检测的过程中,入侵检测系统技术还会将其中的异常行为模式进行相关的记录统计,并且进行分析,及时对其进行管理。抗DDOS是抗击分布式拒绝服务攻击的技术,DDOS是近几十年来较为常见的一种骚扰安全的问题,这个问题就是拒绝服务攻击,具体来说,这个问题会直接阻止合法用户在上网方面的应用,用户收到DDOS的影响之后,就会造成不能对正常网络资源进行访问的后果,这样,该项问题的发起者就可以进行一些违法违规的操作,影响整个信息的安全。DDOS具有很强的攻击性,它还有一个形象的名称叫做洪水式攻击,原因在于该项不法技术的攻击策略侧重于大量的文件网络包的攻击,操作者向受害主机源源不断的发送很多看似合法实际上会造成巨大安全信息损坏的网络文件包,造成受害机器在网络上的不畅通,甚至导致服务器资源耗尽,进而引起主机拒绝服务等后果,对于网络信息安全造成极大的危害【6】。抗DDOS技术恰好可以解决这个问题,保护主机不收DDOS的侵害,保护了文件信息的安全。

3.2 数据传输与数据存储的加密与解密策略

除了在技术方面加强保护以外,还需要在信息资源的安全管理方面以及相关法律规定方面多下功夫,共同促进网络安全信息的发展。

主要的技术方面有:DG图文档加密技术——该项技术能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等的思想,从根源解决信息泄密问题。还有运用安全操作系统的方法——相关 的安全管理人员给系统中的关键服务器提供安全运行平台,构成安全服务网络,确保信息资源的安全问题得到保障【7】 。

还要加强信息资源技术的安全管理。规定各计算机网络使用机构、企业以及个人等应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。

3.3 云服务器的安全防护

这个可以运用修补漏洞和清马的方法进行安全防护。

清马的步骤:首先找到挂马的标签和网马的地址,找到了恶意代码后,就乐意进行清马工作了,如果是网页被挂马,可以用手动清,也可以用批量清【7】。修补漏洞的步骤:修改网站后台的用户名和密码及后台的默认路径,然后更改数据库名。接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。写入一些防挂马代码,让框架代码等挂马无效。或者进行网站部分文件夹的读写权限的修改设置等。

3.4 完善身份认证与身份管理体系

完善身份认证与身份管理体系最重要的一个环节就是屏蔽端口,防止个人的信息帐号被盗。如果一旦发生服务器的超级管理员帐号或者特权用户的帐号被盗用的情况的话,那么服务器的信息都可能被恶意泄露和运用,所以只有保障管理员帐号或特权用户帐号不被非法盗用,才能有效保护信息安全。那么完善身份认证与身份管理体系是非常必要的。一般来说,黑客或者非法攻击者进行服务器管理员帐号的窃取工作的时候,常常运用服务器的3389端口来突破界限,这时候只有将经过这个端口的安全计算机信息进行屏蔽,才能保障安全【8】。具体的设置方法为:右击系统桌面选项桌面中的“我的电脑”这个选项,右击鼠标选择“属性”这个命令,然后在弹出的属性设置对话框中,选中“远程”选项卡,然后取消“允许用户远程连接到这台计算机”“允许从这台计算机发送远程协助邀请”的选项即可。

4 结束语

云计算已经成为具有革命意义的计算模型,它是未来计算机行业发展的趋势,解决云计算环境下的信息安全问题是云计算应用推广的前提。因此,分析云计算环境下信息资源面临的风险,积极研究安全策略,保障云计算环境的信息安全是当今IT界的重要课题。我们应结合中国国情,积极研究云安全技术,研发具有自主知识产权的云安全产品,为我国的信息化建设贡献力量。

参考文献:

[1] 马苗苗.浅析网络信息资源的安全及其防护[J].中国科技博览,2011(32).

[2] 何绍华,梁春江.网络环境下数字图书馆信息资源的安全问题[J].图书馆学刊,2008(2).

[3] 沈宏雷.病案信息资源的安全利用[J].中国病案,2008(10).

[4] 冯卫红.论网络信息资源的安全保障[J].决策探索,2009(8).

[5] 李丽施.网络信息资源的安全隐患及对策研究[J].科技情报开发与经济,2005,15(5):67-68.

[6] 吴隆基.图书馆信息资源的安全性及其数据库加密实现技术[J].现代图书情报技术,2010(5).

第6篇:信息资源安全管理范文

电子政务信息资源共建与共享的目标模式。分析电子政务信息资源共建与共享模式的目标取向,主要包括:政府职能社会化、效益化,管理行为民主化、法制化、服务手段自动化、网络化,政务信息公开化、集约化,信息用户大众化、远程化。政府部门通过网络与公众进行双向的信息交流。

【关键词】

电子政务;信息资源 安全对策

1 电子政务环境下政府信息资源开发的有利条件

信息资源处理手段现代化在电子政务中,政府机关信息资源的处理手段将发生根本性的变革。光盘、数据库、办公文件处理系统等各种应用系统,将以往束缚在公务员笔记本、各类报表和桌上电脑中的信息资源解放出来。政府公务员可根据需要随时随地方便地调用来自四面八方的信息。同时,借助于网络这个平台,政府的各项政策信息会变得易于存储管理、方便检索查询,并能够快速传播,真正实现了政府信息资源处理手段的变革。

信息资源传递迅速,政府决策效率提高原来政府信息资源是根据组织结构一层一层、一级一级地传递。这不但会增加协调成本和控制成本,更重要的是政府会因此而无法做出快速反应从而影响政府决策。而在电子政务环境中的政府机关内部,有许多办公软件如文档处理软件、在网络安全认证基础上的电子邮件系统及各种专门业务处理软件支持办公,机关内部的办公事务主要依靠电子邮件来传递信息。会议通知、信息传达、政策宣传、法规颁布、意见协调等均以电子邮件来处理。从而使信息在内部流通的时间和信息交流环节大大减少,加快了信息的流通速度,提高了政府的决策效率。

信息资源的准确性与时效性有保障在传统政府的信息传递中,公文占有较大比重,都是自上而下地传达。且各种会议通知安排往往会通过口头或电话传达,准确性差。同时信息的获取主要来源于由下而上的层层上报的书面材料,而材料的形成及层层上报需要一定的时间,因而影响了信息的真实性和准确度。政府上网后,可以准确及时地了解公文和各种资料的来源、流程、处理等,信息的准确性和时效性大大提高,网络安全可能面临的挑战。

2 计算机网络面临的主要威胁

2.1 人为的无意失误

人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.2 网络安全维护范围的重新界定

目前人们在家里通过宽带接入而登录自己单位的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题。网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的单位网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往单位用户网络安全维护范围的概念。

2.3 个人的信用资料

个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高。如网络犯罪者可以对的银行存款账号、社会保险账号以及最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给人们的日常人生活带来极大的负面影响。

2.4 人为的恶意失误

人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

3 电子政务信息安全问题易发状况

电子政务信息安全存在的问题通常,电子政务系统除自然灾害外主要由于存在以下问题而容易受到攻击:(l)网络硬件设备的弱点如服务器、网络设备等安全问题将危害网络的可靠性和可用性;(2)操作平台的弱点和漏洞可能构成系统隐患;(3)电子政务的网络化将导致电子政务系统安全的脆弱性;(4)不同信任域的信息交换将导致电子政务系统被攻击的风险;(5)计算机病毒正在成为导致系统安全问题的一个重要要因;(6)未知的因素也可能给电子政务系统带来安全隐患。

4 电子政务环境下政府信息资源安全的策略

4.1 加强信息安全保密工作

政府信息有一定的保密性,关系到政府运作和国家安全,做好信息安全保密工作是进行电子政务良性运行的前提。首先,加强信息安全保密制度。据有关专家估计,信息网络上的安全问题80%以上是由于制度不健全而引发的,是人为的原因。建立健全相关责任制和规范管理,是加强信息安全保密的必要手段。其次,建立安全认证中心,保证信息传输安全。加强安全保密技术的自主开发。建立网络安全紧急反应以及处理机制,协调政府机关处理信息安全管理事件。

4.2 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形 的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

4.3 网络安全管理策略

制定网络安全管理策略首先要确定网络安全管理要保护什么,在这一问题上一般有两种截然不同的描述原则。一个是“没有明确表述为允许的都被认为是被禁止的”,另一个是“一切没有明确表述为禁止的都被认为是允许的”。对于网络安全策略,一般采用第一种原则,来加强对网络安全的限制。对于少数公开的试验性网络可能会采用第二种较宽松的原则,这种情况下一般不把安全问题作为网络的一个重要问题来处理。

信息网络安全是一门边缘性、交叉性学科,我国除了密码学研究开展较早,有较好的基础和积累外,很多方面与国际差距较大。我们要积极吸取借鉴国际上住处网络安全的先进技术和经验,并在此基础上不断创新。因此,我们既不能行进自己无法监控的信息网络安全设备,也不能照搬照抄国外的信息网络安全技术,必须把发展住处网络安全放在自己的基点上。

【参考文献】

汪玉凯.中国政府信息化与电子政务[J].新视野,2002(2)

第7篇:信息资源安全管理范文

关键词:数据加密技术;网络安全应用;网络管理

日趋发展的新平台逐步成为人们日常生活交流的新手段,计算机的应用范围逐步扩大。近年来,我国的网民数量不断增长,计算机逐渐成为人们工作和学习的重要手段,提升了人们的工作效率,也加快了人们的生活节奏,计算机的广泛应用不但为人们创造了更多的社会财富,而且为人们带来一些相应的烦恼,例如:计算机的信息泄露,资料盗取等问题,将数据加密技术应用于计算机网络安全管理是解决当前网络安全的主要途径。

一、计算机网络发展的安全隐患

(一)计算机操作系统中的隐患

计算机操作系统是计算机的主要组成部分,它管理着计算机的软件系统和所有信息资源,为计算机的使用者提供方便、快捷的信息资源。一旦信息操作系统受到病毒的侵入,就会造成用户的口令输入外泄,导致计算机内部信息资源外漏,形成计算机数据的丢失或者被盗,甚至使计算机用户电脑处于瘫痪状态,是计算机发展过程中存在的最大隐患。

(二)计算机数据体统中的隐患

计算机在操作系统受到病毒的侵入则会造成计算机内部系统运行的紊乱,是计算机数据系统的自我保护性能降低或者受到破坏失去保护作用,计算机系统内部的数据资源受到病毒操控者的远程控制,造成计算机数据库资源被复制,网络病毒侵入不仅会使计算机陷入运行瘫痪状态,同时也为犯罪分子犯罪提供有力的信息来源,例如:客户个人信息包括身份证号,银行卡号,银行密码等重要信息丢失,造成巨大的经济损失。

(三)网络传播中的隐患

网络传播中存在的隐患也是网络安全隐患产生的途径之一。一方面系统病毒可以通过用户主动将个人信息资源在网站上时进行直接传播,将用户的信息进行个人资料复制,形成个人信息感染病毒造成网络信息安全隐患;另一方面是通过用户浏览网站进行间接传播,用户通过浏览器进行网上资源搜索,对依附病毒的网页进行浏览下载,造成资源与病毒同时植入到客户的电脑系统中,造成客户个人数据资源流失,形成网络安全危机。

二、数据加密在网络安全管理中的应用

数据加密技术在网络管理中的应用,保障了网络数据传播的安全性,数据加密技术首先明确了网络数据信息管理技术的目标性,形成对网络数据的整体性管理,其次依据数据的种类进行不同程度的数据加密处理,形成数据保护,提高数据传播的安全系数,最后将加密数据进行网络信息资源传播,保障信息资源安全传送到接收方手中,对计算机信息数据的传播提供全方位的保护。网络数据加密技术主要分为以下几种:

(一)链路加密技术的应用

链路加密技术是网络安全数据加密中最基础的数据加密手段。链路加密技术是指多区段的计算机数据加密,它划分数据和信息路线,并按照不同的传输区域和路径进行不同程度的加密,[1]这种加密技术保障了节点与节点之间数据传输和应用的保密性和安全性。链路加密技术对传送的数据进行分段加密,使数据资源的传输过程是以秘文的形式进行,接收方需要对收到的数据资源进行解密,才能获得相应的数据资源,保障了数据资源的安全性。即使在传输过程中,数据资源丢失,由于链路加密是对数据分段进行加密,因此使对丢失后的数据直接组合起来也是模糊不清的,避免第三方对数据的直接窃取,保障了数据传播的安全性。

(二)节点加密技术的应用

节点加密技术是计算机网络安全应用中的重要手段。它的加密技术与链路加密技术存在着许多的相似。主要依据信息的不同类型和不同重要程度对数据信息资源进行分段加密,使数据资源的传播形成众多加密段,为信息的提供分段保障。此外,它比链路加密技术更深度的对数据信息资源加密体现在进行数据传输前期就已经对即将传播的数据资源进行加密处理,进一步保障了数据资源传播的秘密程度。

(三)两端加密技术的应用

两端加密技术在实际应用中的技术性较简单,是较为直接的加密手段。它对数据的传输主要采用密文的形式进行传输,避免了传输过程中对数据传输资源进行解密和加密的过程,使数据传输的过程简单化,避免了信息资源传输过程中存在信息资源丢失现象的产生,缩小了信息被第三方窃取的可能性,从而保障信息传输过程的安全性得到提升。

网络信息资源数据加密技术逐渐成为现代信息资源管理和保护的重要手段,为网络信息资源的传播和利用提供有力的保护措施,为形成安全可靠地网络环境保驾护航。同时也为国家对网络信息资源的监管,网络秩序的维护提供了有力途径,随着网络数据加密技术的不断应用,人们广泛应用的网络环境将得到更加权威的保护和管理,形成和谐的网络应用环境,使网络成为世界各国沟通和发展的新桥梁。

参考文献:

[1]郑晓丽.军队档案网络信息安全现状及对策[J].通信技术,2011,01:71-72+98.

[2]赵昌伦,武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,01:150-153.

[3]周亮,刘开培,李俊娥.一种安全的电力系统计算机网络构建方案[J].电网技术,2004,23:71-75.

[4]孙鑫.校园计算机网络安全与防范策略研究[J].哈尔滨金融高等专科学校学报,2008,02:50-52.

[5]梁剑波.关于常见计算机网民加密技术的研究[J].电子世界,2014,02:105.

第8篇:信息资源安全管理范文

现阶段,我国的医疗事业改革不断的深入,在医院管理过程中,档案管理是其中一个重要的组成部分,随着现代化技术的快速发展,给医院档案管理工作带来了很大的机遇和挑战。与传统的档案管理相比,医院的档案管理工作存在很大的不同,主要是其涉及的原始材料比较多,当今现代化医疗卫生管理的一个重要的手段是档案信息管理。就信息化时代医院档案管理工作的创新进行探究,仅供交流借鉴。

关键词:

信息化时代;医院;档案管理;重要性;创新

随着社会市场经济和科学技术的发展和完善,信息化技术在社会上很多领域得到了应用,而社会各行业对档案信息的需求越来越大,因此,在进行档案管理的过程中,应该广泛的应用信息化技术。在医疗卫生系统,档案管理部门是一个重要的组成部分,其也是为医疗卫生系统提供有力的决策依据,为了更好的提高档案管理工作的水平和质量,需要改进传统的档案滚利理念和管理方式,还要不断地加强档案管理工作的创新,从而促进医疗卫生系统的高效运行。

1信息化时代医院档案管理工作的现状及问题

在医院的档案管理中,由于涉及的档案原始材料比较多,造成传统的档案管理够工作比较复杂,加之档案管理工作人员严重缺乏档案意识,而医院对于档案的利用效率也普遍不高,在进行医院管理的过程中,往往忽视档案管理工作,各个科室之间的界限也不是很明确,信息的交流也不够及时,信息资料的共享更加难以实现,这样一来,工作过程中就会造成严重的脱节问题,影响医院的管理工作的水平。随着信息化时代的到来,医院在进行档案管理的过程中也广泛的使用了信息化技术,并确实取得了较好的成果,但是由于医院档案的来源多样,档案管理工作中还是存在一些不足和缺陷的,档案管理对网络设备的依赖程度比较深,如果网络运行出现不稳定或者是出现故障的话,就会档案资源的开发和利用会受到较大的影响。信息化技术的应用,极大的提高了医院档案管理工作质量的提高,然而在管理过程中,对档案信息资源要进行备份处理,避免网络设备出现故障造成的档案信息丢失的问题。

2信息化时代医院档案管理工作的特点

2.1保密性差。现阶段,很多医院的档案管理工作还是通过人工操作来完成的,加之,医院的人员流动性比较大,对于医院档案材料的需求也会比较大,从某种意义上来看,接触档案资料的人员是比较多的,因此,在档案工作的日常管理中,许多的意外事故就会发生,特别是秘密等级较高的档案资料,其的安全性和保密性得不到有效的保障。

2.2查找效率低。传统的医院档案管理工作都未能得到医院领导的重视,过于重视医务工作者的升学率,医院档案工作对于医院发展来说是非常重要的,良好的档案管理可以让医院了解医院师生人员的生活和思想情况,有助于医院领导根据医院实际情况做出相应的决策。但是目前我国许多医院都有或多或少的因素影响着其档案管理工作的发展。医院传统的档案管理工作都是以卷宗的形式来开展,并且如果需要查找的话也是人工来操作,在实际工作中,由于卷宗的数量过于庞大,单纯的人工方式效率极低,从而影响了医院档案管理的工作效率和质量。

3医院档案管理工作现状创新的重要性

3.1促进医院科学决策。医院日常工作的管理时刻都离不开医院领导的正确决策,在面对一些重大问题时,医院领导能不能根据医院的实际情况来进行决策关乎医院未来发展的持久性,也关系着医院当前管理的稳定性。医院档案是领导做出决策所依据的现实基础,只有实现档案管理的信息化,使信息储存及时、有效并得到高速传递,才能为医院领导的正确决策提供信息支撑。

3.2提升档案管理效率。现代医院档案管理工作的构建将会向着数字化模式发展,信息技术将会成为数字医院档案的主要技术力量。医院档案是能够采用计算机科学管理,避免了人工的繁重的工作。高效能计算机能够将复杂的信息有效的整合组织起来。数字化医院档案是有一套完整的高效的数字分析系统,能够实现医院档案资源的高效整合利用,提高医院档案管理工作的效率和质量。

4信息化时代医院档案管理的创新策略

4.1医院档案管理与服务意识的创新。医院作为一个服务型的行业,其面对的服务对象是广大的社会群众,其信息资源的也是面向社会公众,有利于社会公众个性化需求的满足,通过信息化技术的应用,为社会公众提供良好而周到的服务,改进传统落后的档案管理模式,从而实现现代化的档案管理,有利于促进医院管理水平的提高。在管理档案的过程中,档案业务的服务理念要不断地创新,同时加强档案管理工作人员对档案管理重要性的认识,并能够积极主动的投入到档案管理工作中,保证档案业务服务的质量,有利于科学合理档案服务体系的关键,档案服务意的树立应该以医院整体为基础,做到与时俱进,满足信息化时代对档案管理创新发展的需求。

4.2医院档案管理模式的创新。档案安全的管理是档案管理的核心部分,存在档案场所的防火、防潮和防盗是传统档案安全管理的主要工作内容,同时还包括档案服务相关设备的安全管理。然而信息化时代的档案安全管理的内容是网络运营的安全管理。在进行医院档案安全管理的过程中,医院网站的服务功能要不断的完善,还应该建立一个供医院内部使用的档案系统,并在统一的信息平台上构建信息系统,这样一来,信息的使用人员在不同的计算设备上都可以查阅到自己需要的信息材料。档案管理国工作人员要收集和整理医院的信息资源,建立医院的电子信息中心,使档案信息资源得到丰富,从而信息资源的共享得以实现,档案资源的使用小效率也会得到较大的提高。医院档案管理模式的创新,有利于档案信息资源的统一管理,同时档案信息资源的共享也得到了良好的落实,从而满足社会公众个性化的需求,并为其提供高质量的社会服务。

5结论

随着医疗体制改革的不断深入,在医疗卫生系统中的档案管理工作已经实现现代化的管理,极大的提高了档案管理的水平和质量,为医院做出科学合理的决策提供有力的依据。但由于多方面的因素的影响,现阶段的医院档案管理工作中还存在一些不足和缺陷,阻碍了医院档案管理事业的进一步发展,因此,医院档案管理部门应该立足于自身的特点,加强工作人员对档案管理重要性的认识,从而采取有效的措施进行处理,实现档案管理工作的创新,促进我国医疗事业的蓬勃发展。

参考文献

[1]许桂清.王志信息化变革档案管理探析[J].档案事业管理,2006(3).

[2]李巍.网络环境下档案管理工作的创新与安全防护[J].湖北函授大学学报,2013(3).

[3]张兴文,李林波,王晓丽.加强医院电子档案管理的对策探讨.中国医学装备,2009.

第9篇:信息资源安全管理范文

关键词:建设工程;施工安全;管理;信息化;建设

一、案例分析

某建筑工程施工企业成立于20世纪50年代,企业运行中,主要从事房地产开发以及建筑工程施工等活动。近年来,企业为了提升自身的综合竞争力,积极加大了管理信息化的全面建设,实现了规划、监理和建设等全过程信息化管理,在实际施工中,可以更加高效的掌控工程进度以及各环节施工质量,最重要的是提升了施工安全性。2016年,该企业实施建设的某工程建筑总面积高达17200m2,其中9080m2位于地下,建筑整体结构为剪力墙结构。在实际施工中加大了建设工程施工安全管理的信息化建设力度。

二、建设工程施工安全管理中信息化建设的重要性

建设工程施工企业在对安全管理系统进行构建的过程中,可以促使相关信息在各个施工部门之间进行高效的传递,与此同时还可以对安全应急系统、技术系统以及管理系统进行综合的应用,在提升施工安全性以及工程质量方面具有不容忽视的重要意义。以上各系统之间的高效配合,才可以促进建设工程施工企业的全面发展,提升企业的内部管理能力以及综合竞争力。第一,企业在积极进行安全管理信息化建设的过程中,可以增加企业管理人员对施工人员综合素质的了解,从而更加高效的进行人力资源的分配,为减少施工过程中的安全隐患奠定良好的基础。在信息化安全管理模式建立的背景下,传统的安全管理模式被打破,新的安全管理效率和质量得以提升,为企业内部管理水平以及综合竞争力的提升奠定了良好的基础。第二,在积极进行安全管理信息化建设的过程中,有助于建设工程施工企业对施工现场的危险源进行更加充分的控制。近年来,建设工程规模不断扩大,系统呈现出越来越复杂的特点,在信息化安全管理模式下,施工现场的各种安全隐患得以实时监控,有助于安全管理人员快速制定解决措施,高效消除各种安全隐患,减少安全事故发生的概率。

三、建设工程施工安全管理中信息化建设的途径

1.安全管理信息化平台的建立。该建设工程施工企业在经营过程中,为了加大安全管理信息化建设力度,建设主管部门首先积极构建了安全管理信息化系统,从目前来看,该系统呈现出了较强的实用性和操作性,网上报监是该系统运行过程中的一大特点,施工企业在运行中可以根据工程实际特点,有针对性的及时对安全管理档案进行完善,同时在该系统中,还可以对国家的建设工程安全管理全新要求进行,为参与建设工程项目的施工部门严格遵守企业合同以及国家建设法律规定奠定了良好的基础。而企业利用该系统,也可以有效的完善监管流程,提升监管的效率,为及时发现建设工程项目中的安全隐患做出了重要贡献。系统中还可以对各项施工设备进行全面登记和记录,建设项目各个环节施工都可以得到规范化控制,因此,该系统的全面运行,极大的促进了建设工程施工企业内部管理水平的提升。2.丰富信息化平台工程。该建设工程施工企业在积极进行安全管理信息化建设的过程中,还积极完善了信息化平台的功能,拓宽了该平台的应用范围,在此基础上,该平台中可以全面体现建设工程项目施工过程中的各种信息和数据,如岗位执勤情况、监督管理效率和业务量的增减幅度等;与此同时还将预警系统融入到了该平台中,当部分建设施工没有按期进行时,系统会自动发出警报,为更加有针对性的展开安全监管工作奠定了良好的基础,极大的弥补了传统安全管理工作落实难度大的缺陷。3.信息化管理功能的实现。在积极提升建设工程施工安全管理效果的过程中,该企业将不同的管理设备以及监督设备应用在了不同层级的安全管理工作中。提升了安全管理工作的针对性和实效性。例如,在施工现场展开安全管理工作的过程中,对高清探头和4G网络进行了应用,实现了安全管理工作的实时性,施工现场产生的各项安全管理数据将被及时传送到安全信息系统中,安全管理人员可以有针对性的实施整改措施;企业可以高效进行监督和管理工作,提升了施工安全性。4.平台系统信息共享的实现。信息共享有助于参与建设工程施工的各个部门更加高效的展开合作,有效提升工程质量,同时保证工程进度。最重要的是,通过互相合作,工程施工过程中的安全隐患得以减少和有效控制,各部门之间可以形成有效的监督,共同努力为实现安全施工、提升安全管理工作力度奠定良好的基础。在该平台系统中,下级安全管理工作中产生的各项数据可以被上级安全管理部门进行实时掌控,可以促使数据对接逐级实现,最终构成统一的数据库。统一格式下的信息化系统是有效上传并对接数据的关键。

四、建设工程施工信息化管理模式与数据处理

1.管理模式。综合集成信息资源平台、网络通信平台以及外部信息资源平台共同组成了该信息化管理模式的内部系统,该系统呈现出较强的综合性。硬件以及骨架在安全管理信息系统中的构建工作由网络通信平台进行,该平台的有效运行可以确保信息系统中充分的纳入项目层级工程;在对当地建设领域的安全管理信息以及企业的安全管理数据等进行集成和收集的过程中,主要依靠的是综合集成信息资源平台;在对外部信息资源平台进行应用的过程中,可以及时的更新各种核心系统数据,最终将整个信息化安全管理模式的功能充分的发挥出来。2.数据处理。建设企业在经营过程中需要涉及到大量的信息,其中包括施工记录、施工技术、工程概况、现场管理以及交工验收等多种信息,这些资料通常以图片、音频等方式存在。在集成以上数据和信息的过程中,最终形成的工程数据库规模相对较大。每个建设施工企业部门在运行中都可以深入分析、统计相应的数据,在对相关数据进行全面分析的基础上,可以有针对性的制定施工决策,为提升施工质量奠定良好的基础。在深入挖掘相关数据时,建设工程施工企业的各项决策制定将更加及时和科学,有助于企业提升自身的管理水平,更加灵活的规避市场经济运行过程中的各种风险因素。值得注意的是,在积极构建安全管理信息化系统时,数据的搜集、汇总、分析和处理是关键,只有这样才能够提升建设工程施工安全管理的效率和质量,为相关企业对危险源进行及时消除奠定良好的基础。

五、结语

综上所述,近年来,我国在积极进行现代化建设的过程中,建设工程不断增加,然而建设工程实际施工中,频繁出现严重的安全事故,在这种情况下,建设工程施工企业在经营过程中必须加大安全管理力度,才能够保证建设工程的社会效益以及经济效益。信息化建设在建设工程施工安全管理中的有效应用,极大的提升了安全管理的效率和质量,从长远的角度来看,安全管理信息化建设对于建设工程施工企业的全面发展具有重要的推动作用。

作者:袁海 单位:陕西建工第五建设集团有限公司

参考文献:

[1]黄昱,何莉敏,郑瑜等.基于安全建设管理评价体系下的供电企业安全管理方法探讨[J].价值工程,2015(11):14-16.

[2]黄志宏,巫莉莉,张波等.校园网信息安全建设中安全基线的研究与应用[J].重庆理工大学学报(自然科学版),2014(10):73-78,125.