前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全管理策略主题范文,仅供参考,欢迎阅读并收藏。
【关键词】高校 档案 信息安全 数字化
一、高校档案信息安全管理的必要性
高校档案是国家档案资源的一个重要组成部分。它主要记载的是有关高校教学管理、科研、以及其他的各项活动方面的信息。档案记载的信息内容可以是多方面的,既可以是文字形式的也可以是声音或者是图像等。这些信息内容对学校教学活动的开展有积极的作用。在网络技术还不发达的过去,高校对这些档案的管理还是过多地依赖人力来完成。随着网络技术的成熟,高校的档案管理逐步实现了数字化的管理方式。数字化的管理可以有效地对高校中档案资源进行管理和利用,极大地提高管理效率。但是数字化管理给档案管理带来方便的同时也带来了一系列信息安全方面的问题。这些安全方面的问题能否及时解决直接影响到档案管理工作效率的高低。然而对档案信息安全方面进行管理并不是一件容易的事情。首先,档案信息本身就具有一定的保密性,容不得在管理过程中泄露行为的产生。其次,在开放部分档案信息的过程中要做好档案的管理工作,不能让部分人对其信息进行篡改。因此要想保证档案信息的安全性和真实性就必须对信息化的管理系统进行安全升级,避免网络遭受黑客以及病毒的侵害。纵观国内高校对档案信息安全的管理现状,大部分的高校管理者对信息安全方面不重视。在管理的过程中不是信息管理系统经常性地出现故障,就是档案信息的外泄,这直接影响着档案管理工作正常有序的进行。因此,有必要加大对信息安全管理方面的研究,探索出能够确保管理工作正常进行的有效措施来。
二、高校档案信息管理方面存在的安全问题
作为现代化的一种管理工具,计算机有着强大的数据处理和分析能力。并且在管理活动中有着其他设备无可比拟的优势。在计算机技术的支持下,利用网络对高校的档案信息进行开放性和共享性的处理是高校现代档案管理的主流方式。信息化的管理给高校师生带来极大方便的同时也出现了计算机网络安全方面的问题,这些安全问题增大了档案信息外泄的可能性。互联网技术条件下高校档案信息外泄的可能性比较大,人们往往会采用安装一些杀毒软件和防火墙,加大对访问文件的加密程度以及设置一些必要的访问权限等措施来对服务器上的信息进行保护。但是有些用户在查阅档案信息时习惯于将部分信息临时保存在浏览器的临时文件夹中,这样一些黑客以及病毒总是会利用这些漏洞来入侵客户机上的档案信息等。因此,我国高校档案信息管理方面还是存在着很多安全方面的的问题,具体来说这些问题表现在以下几个方面:
(一)管理人员的保密意识不够
当前高校的档案管理方式逐渐由手工管理向数字化和网络化方面进行转变。无论是哪种形式的管理方式,管理人员都应有较强的保密意识。特别是在数字化和网络化的背景下,档案信息外泄的可能性更大。另外从档案信息本身来说,它就具有一种保密性。但是在部分高校的档案管理工作中,管理人员不遵守档案馆中的工作制度和保密制度,会在领导或者是熟人的要求下私自改动档案资料。另外对于一些不适宜对外开放的档案资料,管理人员有意或者无意中会将用户名以及口令进行外泄造成保密的资料泄露。另有管理人员由于工作上的粗心大意,将档案资料随意摆放造成信息的意外泄露等。
(二)数据库建设不完善
近年来,各大高校的档案数量和内容激增,这给档案管理工作带来了一定的压力,并且对高校教学活动的开展产生了一定的影响。网络技术在档案管理中的应用不仅提高了档案管理的效率,而且增强了不同高校之间信息共享的力度。针对档案管理的特殊要求,需要管理人员正确地处理档案信息的开放与保密的关系。随着来自网络方面对档案信息的窃取程度的增强,高校档案信息的安全成为档案管理人员需要处理的一个迫切问题。为此各大高校在校园内部建立起了档案信息管理的数据库。数据库的建立不仅可以让管理人员方便地对这些档案信息进行有效管理,而且在一定的程度上可以规避那些来自网络上对档案信息的攻击和窃取。数据库的建立是各个高校依据自身的档案管理规模和需要建立起来的,这些数据库无论是在数量规模方面还是在数据库的类型、标准化、规范化等方面都存在着技术上的问题。在数据库建库的过程中,各大高校的数据库建设没有统一的标准,他们在建库时是根据高校当前的需求来实施的。在建立数据库时,高校的管理人员存在着急功近利的思想,建立的数据库类型较为单一、规模较小以及标准化程度较低等。当前,各大高校档案室的数据库类型多属于条目数据库,这样的数据库功能不全,缺少必要的多媒体数据库和全文数据库,不能满足师生的多样化的需求。同时还有部分高校的数据库在建设的过程中存在着技术上的漏洞。
(三)管理人员的综合素质低
与传统人工管理档案方式不同的是,当今档案信息化的管理需要具有较高综合素质的管理人才。这些综合素质要求档案管理人员既要具备管理档案的基础知识和基本的业务能力外还要掌握各种相关软件管理的操作技能。同时他们还需要知道怎样来对这些系统进行日常的维护来提高档案信息的安全。当今我国高校的档案管理人员的素质普遍较低。他们的知识结构不完善,管理理念较为陈旧。尤其是在数字化的管理时代,档案的管理基本实现了计算机的自动化和数字化管理。管理人员对计算机的相关应用比较陌生,更谈不上对相关的通信技术和网络技术等的了解和运用。管理人员专业知识的缺乏和不会熟练利用计算机造成了高校档案信息的安全形势不容乐观。
(四)资金缺乏,硬件设施落后
数字化的档案管理需要投入大量的资金来购置相关配套设施,尤其是一些硬件设备、软件系统等。虽然各大高校在数字化管理的前期投入了较多的资金购置了网络信息处理方面的硬件设备,并且建立起校内的局域网,但是由于电子设备的更新速度较快,需要在后期投入较大的资金来对这些设备进行维护和更新,以满足档案信息的安全的需要。特别是档案管理实行数字化管理以后,计算机网络可能遭受内外部的非法访问以及病毒的侵袭。并且随着技术的进步网络病毒种类、数量越来越多,传播的速度和危害性也越来越大。因此要想维护档案信息的安全就要投入大量的资金对硬件设备进行更新和升级。然而高校一方面出于对档案管理工作的不重视,另外一方面高校的经费数量有限,学校宁可花费大量的资金进行教学领域的科研活动,也不愿意投入资金在这些设备的维护和更新上。久而久之档案馆中的硬件设备和软件系统都处于一个停滞的状态。内外部的非法访问和病毒入侵档案管理系统的频率越来越高。档案馆中的一些设备成为了摆设,不能发挥出应有的作用。这对学校来说,不仅造成了大量资金的浪费而且严重阻碍了档案管理的正常进行。
三、高校档案信息安全管理策略
(一)提高管理水平、增强保密意识
档案管理人员的职业道德对档案工作的开展会产生一定的影响,尤其是在正确处理保密与开放的关系上。这就需要对管理人员进行职业道德的培养和教育。首先,让管理人员学习和理解档案管理从业人员的职业道德原则和道德规范。让他们知道在自己的本职工作中该做什么不该做什么,确实为维护档案信息的安全负责。其次,增强他们的职业道德情感。让管理人员能够在日常的管理工作中意识到自己工作的重要性,进而对档案管理工作产生热爱之情。在热爱本职工作的同时对工作高度负责,为维护信息安全作出自己的贡献。最后,在管理工作中要求他们坚持原则不动摇,在档案管理中做到一视同仁。无论是自己的熟人或者是上级领导来查阅档案都要按照工作流程来进行,不能因为人情或者是权利而失去了工作的原则。
(二)加大数据库建设的力度
高校的数字化档案的管理离不开数据库系统。在过去高校的数据库系统的建立是根据高校自身的实际和条件来进行,建立起来的数据库系统在标准、种类和功能上都与其他高校成熟的系统有着较大的差距。因此,在加大建立数据库系统的同时还要考虑系统的标准功能等方面的内容。目前,高校的档案管理部门中的数据库系统采用的程序无非就是DataBase、FoxPro 、FoxBASE等。这些程序只是对一般的操作系统的延伸,并没有起到实质性的改变。他们在单机状态下能够满足各种管理上的需要。但是对于信息种类较多、数量较大的情况下这些程序就会显现出不足之处。因此,在建设新的数据库时,可以考虑采用在网络环境下运行并且能够支持多种操作系统、多种运行平台的数据库管理系统。同时这样的管理系统在保留原有系统功能的基础上还能够与Web站点建立链接。在选择建立数据库类型的时候可以优先考虑SQLServer、Infoemix等。
(三)完善档案管理人才队伍
高校档案信息安全的管理最终还是要靠人才来实现的。管理人员的素质的高低直接影响着信息安全的管理。因此,各大高校要根据自身的管理人才队伍以及信息安全的现状来加大对人才的培养力度。首先,要对现有人员进行摸底考核,摸清他们的业务知识和技能。在掌握了员工的基本情况的基础上,可以对部分的员工进行有针对性的培训。安排管理人员集中学习一些先进的档案管理专业知识和相关的信息技术。同时针对档案管理人员在计算机方面薄弱的现象举办计算机知识和应用技能的专题讲座,让他们接受系统的通信技术和网络技术等,进一步增强他们利用数字化进行管理的能力。其次,在人才的聘用方面要严把质量关,要根据档案管理的需要聘用一些既有丰富的档案管理专业知识,又有熟练应用计算机的能力。再次,在档案馆中实行岗位责任制,明确每个人的权利和责任。让管理人员在自己的职责范围内行使自己的权利和义务。一旦信息出现安全方面的问题就要追究相关责任人的责任。最后,还要在档案管理工作中实行绩效考核,定期有专人对所有员工进行知识和技能的考核。实行工资与考核结果相挂钩的薪酬体制。同时对于多次考核不合格的员工可以进行解聘。
(四)加大资金投入、及时更新设备
高校中的档案对学校的长远发展有着积极作用。因此,学校要充分重视对档案信息安全管理。针对学校资金投入不够的现象,学校要在努力争取财政支持的前提下,充分发挥档案资源的作用,在满足学校师生需求的情况下,适当地向社会开放。在为社会服务的同时收取一定的费用用来对档案管理设备的维护和更新上。学校要在保证其他活动经费的基础上适当地向档案管理倾斜,充分利用有限的资金来对档案馆中的硬件设备进行定期地维护和更新,进而确保档案信息的安全。
四、结束语
高校档案的管理是一项长期的工作,它与学校的教学活动同时进行并且为教学活动所服务。在档案数字化管理的基础上我们不仅要好好利用档案资源,同时还要做好对档案信息的安全管理。
参考文献:
[1]郭燕辉.高校档案管理数字化建设探究[J].中州大学学报.2012(03):12-14.
[2]邵丽丽,付万兴.高校教务档案管理常见问题及对策[J].中国电力教育.2013(03):25-28.
[3]金明辉.浅析高校学生档案数字化管理创新[J].华章. 2012(01):33-35.
[4]程玉敏.论高校档案管理信息化建设[J].福州大学学报(哲学社会科学版).2012(03):10-12.
[5]刘彦君.关于高校档案信息化建设的现状及其发展研究[J].湖北大学成人教育学院学报.2011(06):18-20.
[6]何树娟.高校档案管理信息化策略研究[J].科技资讯.2012(09):24-27.
[7]张雪香.对高校档案管理信息化的探索[J].湖北师范学院学报(哲学社会科学版). 20012(04):16-20.
我国部队网络化办公日益普及,在给办公带来各种便利的同时,也对信息安全管理工作提出了新的要求,在新形势下,必须改变传统的管理模式,实施新的管理策略,从而确保部队信息安全。
【关键词】部队 网络化办公 信息安全管理
随着信息技术和计算机技术的飞速发展,网络已经遍布各行各业,对人们的办公方式产生了巨大影响,传统的以纸张为载体的信息传递的办公方式已经不可避免地被时代所淘汰,取而代之的是网络化办公。近年来我国部队中也逐渐采用这种现代的办公模式,为办公带来了许多方便,但是,这种办公方式也存在一定的安全风险,我国由于科技水平与发达国家还有先当大的距离,因此一些核心技术往往掌握在发达国家的手中,他们利用技术优势,在各种网络核心部件中预留间谍窗口,以窃取各种机密信息,给我国造成了重大损失。部队是国家的保卫力量,肩负着捍卫人民利益和国家的光荣使命,他们的工作总是涉及到国家的安全和人民的利益,因此部队网络化办公中更加需要注意信息的安全,做好安全防护工作。
1 我国部队网络化办公中信息安全面临的威胁
1.1 人身威胁
网络化办公也需要人来操作,因此人的因素也是造成信息安全的一个重要方面。其中既有无意的威胁也有故意的威胁。部队中的信息管理人员由于个人的疏忽大意、操作不当等原因都有可能造成信息的泄露,从而导致信息安全遭到威胁。这种情况在我国部队中也是比较多见的。由于信息技术发展迅速,我国部队,尤其是基层部队的网络化办公迅速普及,但是相关的配套措施却不足,其中一个重要的问题就是办公人员的素质跟不上技术发展的步伐,使得网络化办公中存在许多不规范的操作或者错误的操作。其次,是故意的威胁,比较常见的就是黑客入侵和犯罪团伙的威胁。他们通过收买部队中的信息工作人员,使其为他们工作,提供各种各样的机密信息,或者帮助他们向部队信息系统中置入间谍病毒等方式窃取机密信息。或者组织高水平的计算机技术人员,通过技术手段入侵我国部队网络系统,从而窃取信息。
另外,部队人员流动性较大,每年都有大量的老兵复原回家,在这些人当中自然有以往的部队信息工作人员,他们还掌握着其所在部队的核心机密,一旦管理不慎或被敌对集团所利用,必然会造成部队信息的泄露,威胁到部队的信息安全。
1.2 环境威胁
部队网络化办公需要依靠大量的基础设施建设。其中许多电子元件的硬件设备至关重要,但是这些硬件设备对环境的要求较高,需要管理人员的精心呵护,要保持适宜的温度、合适的湿度,需要做好防灰防尘防虫,要排除静电和电磁干扰等,因此,要求十分的高,一旦管理人员有所疏忽,防护保养工作不到位便会对这些设备造成不可逆的伤害,例如灰尘进入可能导致电路短路,机房湿度太低会导致静电电压升高,会使计算机存储器工作异常,有可能导致信息的丢失。另外,自然灾害和意外事故也有可能导致设备的损坏,使部队信息安全受到威胁。
1.3 计算机网络中的威胁
网络化办公作既需要硬件设备,与需要软件基础,前面我们已经介绍了人员和硬件导致的信息安全威胁,其实,网络化办公所面临的主要威胁来自软件。目前我国部队大量使用Windows操作系统,其核心技术掌握在外国手中,我们无法知晓其工作原理,因此,难以对其进行安全方面的监测和防护。在计算机程序中一些国家与开发公司合作,对其预留各种“后门”,他们能够通过这些“后门”侵入计算机系统,从而窃取信息,甚至是对其进行攻击。其次,计算机病毒也是威胁部队信息安全的一个重要方面,计算机病毒具有很强的传染性和破环性,一旦计算机感染病毒,会出现系统瘫痪、网络崩溃、数据紊乱等现象,有的还会导致硬件的损伤。有的病毒能够实现黑客对入侵计算机系统的远程控制,从而可以随意浏览其中的信息。
2 部队网络化办公信息安全管理策略
2.1 加强思想建设
思想使行动的先导,只有思想水平提上去了,工作才能完成的更好,相关制度才能得到切实的贯彻落实,因此,加强部队网络化办公的信息安全管理首先要从思想工作入手,提高部队领导及其工作人员的思想意识水平。首先是要对部队领导和官兵普及信息保密知识,使他们了解信息安全的相关知识,例如,信息通常是如何泄露的,往往通过何种渠道泄露,从而教他们相应的防范措施,提高他们的信息保密意识和保密技能。对于部队领导同志也要较强教育,重点提高他们管理水平,使他们能够从全局看问题,从宏观上采取防范措施。使他们具有开放的和创新的思维,不断改进管理方法,创新管理水平。
2.2 加强技术建设
在部队网络化办公条件下确保信息安全关键还是要靠过硬的技术手段。我国相关领域的技术水平落后,是导致我国信息安全形势严峻的一个重要原因,从长远来看,解决信息安全的治本之策就是大力发展信息技术水平,掌握核心技术,摆脱对外国产品的依赖。在这方面既需要国家的大力支持,也需要广大科研人员艰苦努力。在目前情况下,具体可以从以下几个方面采取措施:
(1)利用网络防火墙技术隔离互联网上的破坏者,防止黑客的恶意攻击,确保信息的安全。
(2)配置防病毒软件,在部队网络中要使用功能强大的防病毒软件,在各个关键部位安装这种软件,实施全方位的防控。
(3)建立漏洞预警系统,对信息系统中存在的漏洞做到及时的预警,从而在最短的时间内予以解决。
2.3 制度建设
制度建设从来都是一种更加具有根本性和长远性的措施,部队网络化办公的信息安全管理自然也离不开严密的制度建设,用严密的制度确保信息安全才能够+使信息安全工作长期坚持下去。制度建设首先是法律体系的建设,目前我国已经就信息安全问题制定了一些相关的法律,但是总体来看,还没有形成严密的法律体系,不少方面知识笼统的原则性的表述,缺乏具体的操作标准,使其可操作性受到很大的影响。因此,必须进一步完善信息安全的法律法规建设,提高法律的质量,针对部队信息安全的特殊性制定更加符合实际、更加科学的法律体系。同时,也要加大执法力度,对各种威胁部队信息安全的犯罪活动必须依法严惩不贷。要严格责任追究机制,确保各个管理岗位的工作人员认真负责、各司其职。其次,要创新管理机制。在网络化办公日益普及的当下,部队传统的信息安全管理机制已经不能适应现实要求了,必须进行与时俱进的改革创新。要改变以往的行政管理的方式,更加注重技术防范。要拓展信息安全管理的领域,做到全方位管理。部队信息管理涉及许多部门,因此需要一个高效的管理机构进行有效的统筹计划,施行统一管理。做到分工合理、责任明确。其次,要做好网络系统硬件设施和软件设施的管理工作。对于硬件来说,在购买外国设备时务必做好安全检测工作,确保设备没有预留“后门”。在日常管理中要做好防虫防潮防尘工作,保持适宜的温度和湿度,工作人员应该及时进行保养。同时,还要加强人员管理,对于关键设备所在机房应该建立严格的准入制度,避免无关人员随意进入。对于软件管理来说,要对各种软件进行正规化的管理,按时检测软件健康性,及时修补安全漏洞。对于新的软件,应该在实施详细检测证明安全可靠之后方能引入。第三,强化监督制度。监督检查制度主要是为了及时发现信息管理中的安全漏洞,从而采取措施解决问题。在部队中需要在重点领域和节点实施重点监督和检测,在日常管理中也要实施定期的安全检查,同时也可以配合实施突击式检查或抽查等,从而发挥监督检查工作的震慑力和权威性。
3 结语
网络信息安全关系到国家安全,部队作为国家的安全保卫力量,其信息安全尤为重要,一旦泄露,后果十分严重。目前来看,由于我国部队网络化办公的快速普及,相关经验以及配套措施还不完善,容易给敌对势力以可乘之机,为了确保我国部队的信息安全,必须加强管理,从思想上、技术上和制度上建立起严密的防控体系。
参考文献
[1]张绍江.谈网络化办公中信息安全的防护策略[J].民营科技,2011(04):58.
[2]刘常千.基层部队网络化办公系统的设计与实现[D].中国石油大学,2011:21-32.
[3]李维龙.武警部队信息安全管理问题研究[D].国防科学技术大学,2010:24-28.
关键词:信息管理系统;物理安全;安全策略
信息化建设作为教育行业的重点发展方向,使得信息管理系统成为了教育信息化建设发展中的一个极其重要的工具。如何安全的利用这个工具提高教育服务的效率和质量是关系到教育信息化持续发展的重大问题。随着信息化程度的提高,使用信息管理系统开展工作覆盖了学院各个部门。信息管理系统的大量使用,使得建设安全的信息管理系统成为了维持学院各重要业务开展的首要问题。
1物理安全建设
物理安全建设主要包括了相关硬件设备的安全,以及存放硬件机房的环境安全。信息管理系统的硬件设备以及相关配件应该综合考虑防火(配备气体消防器)、防水防潮(避免进水漏水)、防雷击(建筑物防雷,设备增加避雷器,交流电源接地)、防静电(机房使用防静电地板,设备接地与屏蔽)还有电磁防护(接地,隔离和屏蔽)等问题。环境安全方面:信息管理系统的硬件存放机房位置的选择应该在周边人流量较少的地方。机房应配备精密空调,控制适当的温湿度;配备防盗措施、门禁系统,进入机房可以采用物理钥匙加识别系统的双重保险方式提高安全性,通过指纹、密码、磁性身份卡等手段对人员进行识别和记录管理;配备UPS不间断电源系统,保证信息管理系统的业务不因停电而中断;还应建立机房动环监控系统,对机房的动力电源、UPS不间断电源、消防系统、烟火、漏水、温度、湿度等方面进行监控,并对异常情况报警[1]。设备物理安全方面:应该增加专职安保人员专门针对机房所在区域进行的24小时的巡逻、检查,保障硬件设备的物理安全。产品厂商、技术人员等进入机房采用出入管理登记制度,严格查验有关证件,详细记录进出时间、进入原因以及进出人员等关键信息,并由管理人员陪同进入。建立机房日常巡查制度,每天安排管理人员进入机房进行常规检查,杜绝各种安全隐患。
2信息管理系统安全策略
安全策略对于信息管理系统安全来说是至关重要的。建立信息系统安全防范策略,建设全面的网络安全系统,确保系统安全、数据安全、应用安全和资源安全等。把防火墙、行为管理、入侵检测、病毒防护、VPN等安全系统和网管系统结合在一起,实现系统之间的联动和网络管理与安全的一致性,制定整体的、动态的网络安全管理策略,形成一个高效的安全防范体系。为了更好的防范网络攻击,保障学院各信息管理系统安全,采用了几点安全策略[2]:(1)更换传统防火墙为下一代防火墙(NGFW),能够进行入侵风险检测、实时漏洞风险检测、僵尸主机检测、DoS攻击检测、可以全面应对应用层威胁,使得网络安全性能大幅提高。(2)对各信息管理系统开展常态化的安全检查,主要针对SQL注入攻击、跨站脚本攻击、弱口令、木马病毒、端口开放情况、系统管理权限、访问权限和网页篡改等情况进行监控,检查保管系统安全日志。(3)建立了访问控制策略,通过ACL(访问控制列表)、行为审计设备、流控设备等方式设置访问控制安全策略,防止对任何资源进行未授权的访问,控制用户对服务器、目录、文件等网络资源的访问,提高网络整体安全性。(4)使用安全审计系统,建设了专门的审计监测服务器,联合成都市网监对各个应用系统重要安全事件进行审计,审计结果直接传送至成都市公安局网监大队,极大提高了突发事件的处理速度。(5)及时更新系统补丁,制定计算机病毒与恶意代码防护策略。严格对移动存储工具(介质)接入系统以及软件的安装进行管控,如需使用或安装必须经过专业查杀工具进行计算机病毒与恶意代码的检测。(6)容灾备份方面:对信息管理系统数据进行即时备份,当出现异常情况和设备故障时,能及时恢复业务,保证了数据的完整性。(7)应急处理方面:制定了系统安全应急预案,进行了系统安全事件演习,能够快速处理突发网络信息安全事故。
3信息管理系统安全管理
安全管理运行机制结构图1所示,在信息系统安全管理方面,健全了安全管理的运行机制,制定了《四川水利职业技术学院信息化工作管理办法》,成立了四川水利职业技术学院信息化工作领导小组,下设信息化办公室。学院各部门在学院信息化工作领导小组领导下开展信息化建设工作。各部门的主要负责人为本部门信息化工作的第一责任人,设置了信息化主管领导,具体负责本部门业务系统的规划、建设、推广及信息安全工作,负责信息化工作相关规章制度的贯彻执行;设置信息管理系统管理员工作岗位,配备相关专职(或兼职)技术管理人员,负责部门业务管理系统的及时更新与维护,保证系统的正常运行和安全性。信息系统安全管理另一个重要因素是人员培训。主要包括两个方面[3]:(1)系统的安全运行,整个过程都离不开系统管理人员的技术和管理能力,应对管理员进行系统的全面的培训,用以不断提升系统管理人员技术技能和安全意识,提升其抵御系统威胁的能力。(2)对于广大师生员工,也应该开展基础的网络信息安全方面和信息管理系统使用方面的培训;并通过多种手段对网络信息安全的制度、危害和防御手段等内容进行宣传,强化师生员工的信息安全意识,防微杜渐,防范于未然。
4结语
本文通过对四川水利职业技术学院信息管理系统安全建设多方面的实施和研究,学院信息系统安全方面整体情况较好,取得了不错的效果,尤其是在健全的管理机制、管理制度的制定和日常管理方面,比较完善规范。相信对于各兄弟高职院校信息管理系统的安全建设工作应该有所帮助和借鉴。
参考文献
[1]陈健峰.如何建设高安全性的信息系统[J].有线电视技术,2012,(1):65-68.
[2]黄斌.企业安全信息系统建设研究[J].计算机安全,2011,(12):47-50.
关键词:网络管理;安全隐患;应对策略
文章编号:1004-7026(2015)10-0030-02 中国图书分类号:TP393.08 文献标志码:A
计算机网络在现代社会中成为了重要的组成部分,它涉及到人类生活的点点滴滴,还是日常社会生产活动中的重要渠道,甚至还在国家信息安全中有着举足轻重的地位。对网络信息的安全管理是维护网络安全的重要工作,面对现代化信息技术的发展,网络安全受到许多因素的影响,严重阻碍了计算机网络的深入发展和应用,需要通过有效地管理系统提高对网络信息的保护。
1计算机网络安全现状
我国信息化产业发展的速度已经成为我国经济产业和科学技术发展的一项重要标志,推动了计算机软件和硬件产品的开发,使得相关产业成为经济发展中的重要占比产业。计算机网络通过互联网技术将人与人之间的距离拉近,为信息的传播提供了媒介,但是由于信息包含的内容涉及到了国家经济和国家安全到等敏感信息,居民个人隐私也大量在计算机网络信息中存在,那么计算机网络就会成为不法分子能够利用的工具,只有通过网络安全管理加强对这些信息的保护,才能够促进计算机网络的正常健康发展,也能够使之发挥正面的作用,那么现阶段计算机网络的管理信息系统安全性能发展现状如何,本文将其进行如下归纳:首先,计算机网络是一个开放性的互相联通平台,计算机网络最初的设计理念是基于互相连接的组成部分之间是可信任的环境,不存在任何信息泄漏的问题,这也是计算机网络不断发展壮大的优势,但是随着计算机技术应用的扩大,这种理念并没有改变,却成为整个网络的安全漏洞,在网络上利用互联网技术窃取文件机密,制造病毒木马,对网址进行攻击,并通过计算机网络进一步传播扩散,使得很多安全问题短时间内大范围爆发,熟悉计算机网络的不法分子利用网络获取的信息从事非法活动已经严重影响了人们的日常生活和企业的正常运营,有的甚至威胁到了国家的安全。其次,计算机网络涉及到的信息量巨大。信息化的发展促使现阶段很多重要的信息都存储在计算机内,个人电脑甚至国家安全机构的计算机都成为可能泄漏秘密的终端,在网络管理信息系统不完善的今天,面对影响个人安全乃至国家安全的网络信息安全防护问题,必须从技术层面到法律层面进行严格保护。否则我国面对国际上的信息竞争将很难保证经济市场上的竞争能力,难以维持政治上的独立自主地位,在军事上也将受制于人,影响到整个社会的安全稳定运作。第三,如何避免由于安全管理带来的信息使用不便。现在的网络安全控制方法多是限制网络中终端之间的相互联系,这种方法能够有效的防止网络的安全攻击,但是对与使用者来说带来了诸多限制,如何在技术上实现计算机网络的安全管理又能够不影响用户的使用过程便捷程度,是当今的网络管理信息系统亟待解决的问题。第四,网络安全需要提高计算机网络的抗干扰性能。如果计算机网络设置了较高的安全保护,在受到不法分子的进攻时,必然出现计算机网络性能不稳定,尤其在数据的传输中这种不稳定现象将表现的更加明显,就容易导致传输的数据丢失或损坏,这就要求计算机网络在使用中不仅具有稳定的安全防护能力,还需要有较强的抗网络干扰能力,才能够保障数据传输的安全。
2当前网络管理信息安全存在的隐患
2.1来自互联网的安全威胁
这一方面主要包括非权限用户的访问、信息被窃取、信息被破坏、无法正常使用和计算机病毒的扩散。(1)非权限用户的访问。是指在非正常授权的用户登录计算机网络,对计算机的硬件设备进行非法操作,包括非法修改登录和使用授权,冒用他人身份信息和限制正常用户使用等,这些都是为了某些目的实施的非法操作,通过互联网进行,对计算机网络的安全有着极大的威胁;(2)信息被窃取。由于很多信息都存储在计算机中,这些信息会通过互联网进行传输,一旦这些信息被网络中的不法分子截获或者盗取,都会产生安全问题,尤其是涉及到国家安全的重要信息;(3)信息被破坏。不法分子在面对严格的计算机网络安全管理系统时,很难将信息窃取成功,或者以其它目的对信息进行破坏,影响信息的使用,通过互联网进入目标计算机网络系统,对信息进行非法修改和破坏,导致信息无法正常使用,给信息用户带来损失;(4)无法正常使用。不法分子通过对计算机网络程序进行修改,使其不能提供正常的服务,导致用户无法正常使用计算机网络系统,给用户带来不必要的麻烦;(5)计算机病毒的扩散。计算机病毒的扩散不仅仅通过硬件系统,造成最广泛影响的是通过互联网进行传播,这样将使得计算机网络中的计算机硬件系统均感染病毒,其破坏能力更大。
2.2受到不法分子的代码攻击
很多计算机网络上的不法分子通过编写恶意代码侵害计算机终端的安全,使其不能稳定的工作运行,给计算机用户的信息安全造成极大的威胁,也会导致个人信息被窃取,被不法分子非法利用造成不必要的财产损失。
2.3使用者的不当操作带来安全风险
很多计算机网络用户在使用时不注重网络安全风险的防范,随意泄漏个人信息,浏览非法网址导致个人计算机的安全问题,都是人为将计算机网络的安全置之度外,最终导致个人损失。
3网络管理信息系统的安全保护应对策略
3.1提高计算机网络的安全防护
可以通过计算机网络技术建立外部攻击和计算机病毒的防御系统,有效的隔绝外来危险的入侵,保护计算机网络的使用安全。
3.2严格管理计算机网络使用权限
从不同等级和需求严格控制计算机网络的使用权限,对不同权限用户的使用设备进行安全防护,设置各自独立的安全密匙,定期对用户的安全密匙进行更新重置,防止用户信息被窃取,防止不被不法分子利用用户权限对网络安全程序进行修改。
3.3建立安全屏障的更新和系统复原功能
当计算机本身具备一定的安全保护,能够防范一定的网络攻击,但是计算机网络的发展速度快,不法分子的攻击也随着不断变化,这就要求安全屏障定期更新,对新的安全隐患予以防范。同时在计算机网络的安全屏障无法抵挡不法分子的攻击时,计算机的信息遭受到较严重的破坏,这就需要计算机网络能够具有一定的恢复能力,将损失降到最低。
3.4通过信息化技术对信息实施多重保护
信息通过互联网进行传播,除了对计算机网络进行安全防护之外,还应该对信息本身进行安全防护,比如对信息进行加密处理,使得信息被盗时也很难被不法分子利用,或者采取自动保护,一旦信息的使用环境不满足需求就自动销毁,提高信息本身的安全水平。
参考文献:
[1]施阳钦.探讨信息时代网络安全的威胁及对策.企业导报,2015(16).
在全球经济一体化进程不断加剧与城市化建设规模持续扩大的推动作用下,计算机网络以其高质量的数据传输性能、强大的数据储存能力以及高效率的数据处理能力得到了较为广泛的研究与应用。我们需要清醒的认识到一点:新时期的网络信息管理与传统意义上单独的网络管理或是信息管理均存在着比较明显的差异,它将管理工作的重点定义在了网络信息及信息服务之上,在整个计算机网络当中开辟了一个崭新的研究阶段。在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。
1 计算机网络信息管理内容的分类
何谓信息管理呢?一般来说,信息管理是指以信息技术为载体,以网络信息及信息服务为基本对象,以计算机网络信息的分布、构成、储存、利用以及服务为载体,以确保计算机网络信息服务及应用正常运行的管理活动。新时期的计算机网络信息管理由信息资源的组织、平台协调、终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。具体而言,计算机网络信息管理工作可以划分为四大基本类型。
1.1 基础运行信息
基础运行信息是整个计算机网络信息的基础,也是计算机网络信息管理工作的基本管理对象,各类型计算机网络信息的多元化发展都需要以基础运行信息为必要前提。一般来说,基础运行信息包括了计算机网络IP地址、域名以及AS(自制系统号)这三大类。
1.2 服务器信息
从理论上来说,服务器信息就是指在计算机进行网络信息服务供给的过程中与服务器正常运行密切相关的信息的统称,是相关工作人员判定整个计算机服务器运行质量与运行效率的最关键指标。一般来说,计算机网络信息中的服务器信息包括了计算机服务器的基本配置参数、负载均衡指标、访问指标以及信息服务的完整性指标等。
1.3 用户信息
简单来说,计算机网络信息中的用户信息包括了用户的姓名、部门、职位以及权责等相关资料数据,是用户身份的证明。
1.4 网络信息资源
顾名思义,网络信息资源即为计算机在面向终端操作用户提供网络信息服务的过程中所生成的各类型信息资源。对于树状网络拓扑形式的计算机网络结构而言,网络信息资源在服务器上会呈现出分散式、非线性式的分布特性,网络信息资源的传输及异步进行,存在各种不安全信息介入以及网络信息泄露的诸多安全隐患,需要引起相关工作人员的特别关注。
2 计算机网络信息管理工作中的安全问题分析
计算机网络的开放性、共享性特性在为终端操作用户提供便捷的信息服务的同时,也不可避免的使得整个计算机网络呈现出了一定的安全性问题。相关工作人员在开展计算机网络信息管理工作的过程中,需要将网络信息正常的访问与作为管理工作的重点,在合理控制计算机用户登录权限的基础之上确保计算机网络系统免受非法攻击与干扰。那么,我们在进行计算机网络信息安全管理工作的过程中需要特别注意哪几个方面内容?当前的计算机网络信息管理工作又应当侧重于哪几个方面的问题呢?笔者现结合这两大问题做详细分析与说明。
2.1 计算机网络信息管理工作安全指标分析
首先是保密性。计算机网络系统能够在加密技术的支持之下,允许经过授权的终端操作用户对计算机网络信息数据进行访问与利用,筛选掉未经过授权用户的访问请求。
其次是完整性。计算机网络系统能够通过加密或是散列函数有效防治各种非法信息的进入、并在此基础之上确保计算机网络系统中所储存数据的完整性。
再次是可用性。计算机网络信息安全管理中信息资源的可用性主要体现在信息系统的设计环节,确保计算机网络系统当中的各类信息资源在遭受攻击时能够及时恢复正常运行状态。
再次是授权性。授权将直接关系到用户在计算机网络系统当中的权限,关系到用户能够进入计算机网络信息系统,对信息进行访问与操作,通常我们可以采取访问控制列表或是策略标签的形式来确保计算机网络系统授权的合理性与正确性。
再次是认证性。一般来说,在当前技术条件支持下,使用较为普遍的计算机网络信息系统认证方式可以分为实体性认证与数据源认证这两种方式,确保权限提供与权限所有者为同一用户。
最后是抗抵赖性。简单来说计算机网络信息系统中的抗抵赖性是指任何计算机网络信息通信方在整个网络信息通信过程结束之后无法否认自身参与整个通信过程的真实性,进而为计算机网络信息管理提供后续保障。
2.2 计算机网络信息管理中的安全性问题
大量的实践研究结果使我们认识到一点:在当前技术条件支持之下,整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型:第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。
2.2.1 信息访问控制问题
信息访问控制一直都是整个计算机网络信息管理工作的基础与核心。在整个计算机网络信息通信过程当中,资源拥有方与使用方对于网络信息管理中的访问控制工作都有所要求。换句话来说,信息访问控制需要将个人信息的储存与资源信息的过程作为整个安全管理工作的基本对象。
2.2.2信息安全监测
信息安全监测工作的执行能够最大限度的消除计算机网络信息资源开放性与网络系统脆弱性之间的矛盾,使相关工作人员及时发现整个计算机信息系统当中遭受攻击的对象,并及时作出预警处理,在此基础之上为计算机网络系统当中关键数据的恢复提供保障。
3 计算机网络信息安全防护策略分析
笔者现以A部门计算机网络信息安全防护策略的制定实例为研究对象,针对上文所提出的计算机网络信息管理工作中值得注意的信息访问控制问题以及信息安全监测问题,提出包括基于角色的访问控制安全防护策略以及基于证书的访问控制安全防护策略在内的两大安全防护方式。现对其做进一步阐述与分析。
3.1 基于角色的访问控制安全防护策略分析
在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。对于A部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。
3.2 基于证书的访问控制安全防护策略 就A部门现有的计算机网络系统结构来说,各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用PKI机制环境下所颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。用户在提交X.509证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息,对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。简单来说,在这一过程当中,访问控制系统能够基于X.509证书判定何种角色能够具备访问该资源的权限。假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。
关键词:计算机网络;信息管理;安全防护;策略;分析
中图分类号:TP393.08
现如今,我国的计算机的网络信息传输变得更加的普遍,它与运动关系也越来越密切,在这样的网络环境当中,计算机网络的信息管理工作也存在一定的问题,换句话说,就是说面临着许许多多的挑战。这些所谓的机遇和挑战是不可避免的,但是也可以看作是一种外在压力,进一步促进我们计算机网络应用的发展。在计算机网络大环境之下,为了保证计算机安全,就必须要建立一套完整的安全防护策略,这样才可以保证计算机网络信息管理工作有一个正常运行,这个问题已经成为了我们急需要解决的问题了[1]。
1 计算机网络信息管理现状
新时期的对于计算机网络信息管理的组成构建来说,是由以下这几部分构成的。包括信息资源的合理组织、还有平台协调和终端用户权限管理,以及安全防护。这几部分共同组成计算机信息管理平台。假如把计算机网络信息管理看作一个整体的话,前提是信息资源的组织,把信息平台的协调性比作是载体,终端用户的权限管理是属于最基础的一个部分,然而我们的计算机安全防护策略就是所谓的核心内容,因此,可以看出安全防护的重要性了,充分体现了计算机网络信息管理的核心价值以及她不可比拟的地位[2]。
就我国信息管理状况看,我国的信息安全管理采取的传统方式,不符合计算机安全管理的要求,因为大都采用的方式还是传统意义上的“齐抓共管”的计算机管理模式,这种方式存在自身的弊端,很容易出现网络安全问题,往往还会涉及到管理安全以及行为安全等。不同的管理部门会存在不同的作用。
我国已经逐步形成了信息安全基础建设领域,还有国家网络和信息安全技术平台,建立一些计算机网络应急处理中心,这里拥有许多先进的技术,以及高素质的技术人员。可以称得上是一个非常优秀的应急处理机构。不仅如此,还把计算机网络信息管理进行了详细的分类,这样有利于我们更有针对性去实施相应的安全防护,也有利于安全制度的科学建立。这样可以保证我们的计算机网络信息的安全性和它的完整性。
2 计算机网络信息管理工作中的安全问题分析
我们都知道国际互联网的发展及其迅速,这给人们带来了很多的方便,但是与此同时,也会带来一些安全问题。因为,一方面来说,互联网上存在的各种各样的攻击行为会严重影响和破坏企业和政府的信息管理系统,导致他们难以正常运营。除此之外,有些不法分子会利用互联网传播非法信息,甚至会访问一些非法的站点,这就会严重的破坏互联网的秩序[3]。另外,对于企业的内部网络来说,会出现资源的滥用情况,导致某些商业信息的严重泄漏,这对于一个企业的发展来说十分的不利。因此说,网络是把双刃剑,有利也有弊。我们要合理把握住这个度,学会合理科学的用计算机网络,不要做损害别人利益的行为。我们必须要认清一点,那就是,计算机网络带给人们自由开放的生活,但是也会带给人们一些风险,这些风险是不可避免的情况。网络信息安全成为了我们许多人关注的焦点。
共享性、开放性都是计算机网络的一些特性,这是给用户带来了很大的方面。给人们带来了更加便捷快速的服务,是一种非常有用的信息服务系统,但是也给计算机网络带来一些安全问题。我们在进行一系列的计算机网络信息管理工作的时候,可以尝试着把工作的管理重点放到网络信息的上,这样的做法可以很好的保证计算机网络系统的干扰,可以使得计算机避免受到重要的攻击。很多的实践都表明,计算机网络信息管理有很多的安全隐患,但是具体总结来,可以就安全问题的类型分为两大类,一种就是利用计算机网络信息管理可用性以及它的完整性;另外,第二种大多情况是针对计算机网络信息管理工作的各种特性实行的。
2.1 信息安全监测
进行信息安全监测工作的实施很重要,同时也很有效果。这样做的话,就会在很大的程度上消除网络系统的脆弱性和网络信息资源开放性之间的矛盾冲突,不仅如此,还能使得网络信息安全的相关人员可以更快的发觉网络安全隐患的源头,应进行及时有效的处理。进而确保计算机网络信息系统中关键数据可以很快地恢复[4]。
2.2 信息访问控制问题
对于整个计算机来讲,它的核心和基础就是信息访问控制问题。对于信息资源的使用方以及信息资源的拥有方来说,他们之间在进行网络信息通信的时候都会设定一定程度的访问控制要求。换句话说,对于一个网络信息安全防护系统来讲,最重要的一点就是要把资源信息的与个人的信息进行合理的储存。
3 计算机网络管理存在问题的原因
3.1 网络管理体系的不完善
影响网络管理的性能有很多种,其中最主要的原因就是计算机网络管理体系,它的分布结构很重要。如果是就一些集中形式的网路体系来说,它的管理模式就会比较单一,这样的话非常的不利于网络信息的管理以及相关数据的统计。相反的,对于一些非集中的网络管理体系来说的话,它的分散性是很强的,存在的缺点就是不利于高级管理工作的执行和开展,也没办法进行正常的管理工作。我们网络工作人员必须要保证网络的安全性,网络管理体系的不完善性是急需解决的问题。也属于网络管理正在面对的一个首要解决项目。如果要做到进一步加强网络管理安全水平,进一步提高管理平台收集信息的速度,就必须做到对网络管理体系的不断完善,只有这样,才能更好的保证网络管理技术的执行[5]。
3.2 网络管理技术的配置陈旧
对于网络管理来说,我们需要一直进行资源的更新,技术的创新,以及设备的更新利用。在现代的网络管理中,对于一些比较落后的配置设施来说就会面临着淘汰。网络的配置管理可以称得上是网络管理的核心,要想取得更好的网络配置,更换管理技术的设备是必须要做的,换句话说,就是需要保证设备拥有一定的先进性和技术性,这样才能够更好的提高配置,更好的进行网络管理。建立好安全的企业资源信息库非常关键,能够使的网络资源的所有功能得到一个最大效益的发挥和实现。
3.3 网络管理排除障碍的技术滞后
如今,在计算机网络发展迅速,网路给人们带了越来越多的好处,但是对于一些网络管理技术应用的企业来说,网络故障一直是一个非常让人头疼的事情。对于一些网络管理来说,特别是就深层次的一个工作领域来说,都会遇到各种这样那样的问题,这些问题都是不可避免的。也是无法逃避的。必须要及时发现,及时的进行排查,排除各种障碍的干扰,这属于是及时处理的关键措施。因此,对于网络管理的排除障碍的技术必须要加强,网络软件的停滞,会无法正常进行工作的处理,也没法及时进行合理有效的沟通解决,这就会在一定程度上影响着我们的网络的工作进度,严重的制约着我们的企业发展。因此,为了我们能够更好的向前发展,就需要做到进一步努力去提高我们的网络管理技术能力和一定的水平[6]。
4 计算机网络信息安全防护策略
4.1 合理配置防火墙
防火墙的存在可以说是属于隔离层,它有效的将电台网络内部信息与外部之间进行了一定的系统防护和控制。对于网络之间互相传播的信息可以从安全防范的手段上来检测,同时也会供应相关的安全及审查制约点,然后分析是否可以互通,这样才可以保障网络信息不会因为外界信息的一些非正式授权的信号受到威胁[6]。在计算机网络中,配置防火墙很重要的而一个步骤,除此之外,对于网络通讯执行访问尺度也要进行一定的合理监控,加强对计算机网络的控制很关键,只有我们真正的明确好访问的人数以及计算机数据处理才可以进入网络系统中去,对于那些不被允许的人或者是一些其他的非法分子进行相关的阻拦,另外,需要对数据进行及时的拦截,这样可以有效阻止黑客等破坏计算机网络。防火墙可以看作是一种非常有效的网络安全机制,它已经非常广泛的被人们应用,最大限度的防止计算机网络等一系列不安全因素的进入。
4.2 安全认证手段
数字信封技术是一种科学的实现电子商务中信息的保密性的技术。Hash为函数的核心的数字摘要技术就是保证电子商务信息的完整性。为了进一步保证电子商务信息的有效性就是通过一系列的数字时间实现的。我们不能确保电子商务中的通信。数字签名技术也是很关键的技术。为了进一步实现电子商务交易中每个人的身份认证,我们可以运用CA的认证技术。
5 结束语
计算机网络应用发展的越来越快,已经得到广泛的普及。随着网络信息技术的不断提高及局域网的普遍性发展,在网络安全领域也在不断提高相关的技能,当然针对破坏性的网络病毒及黑客的技术也在不断地发展。计算机网络安全的建立,不是那么容易完成的,要对很多方面进行综合思考。我们必须要加强网络安全的防范,保证计算机网络运营的正常运行,想要维护电台网络安全,针对防护技能的提供是需要大家的共同努力与研究。
参考文献:
[1]李宝敏,徐卫军.计算机网络安全策略与技术的研究[J].陕西师范大学学报(自然科学版),2013(01).
[2]严玮.计算机网络信息管理及其安全[J].甘肃科技纵横,2014(05).
[3]蒋萍.我国计算机网络及信息安全存在的问题与对策[J].矿山机械,2012(10).
[4]赵红言,许柯,许杰,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报(哲学社会科学版),2012(S2).
[5]黄宏伟,赵成芳.计算机网络信息安全防护[J].商场现代化,2011(32).
[6]刘军.关于加强网络信息管理的思考[J].理论学习,2013(11).
[关键词] 疾病控制中心 信息管里系统 安全管理策略备份策略
将局域网技术引进疾病控制中心管理及实验室检测,使中心信息管理从简单的行政、财务管理系统向复杂的多功能系统发展,提高中心的管理效益、社会效益和经济效益。与此同时,对中心而言,保护局域网络的安全,就意味着保障中心业务的正常运转。绝对意义上的安全网络是不存在的,世界上没有一种技术能真正保证绝对的安全。保障系统安全的第一步是制定一个合理的安全策略,以保证网络系统的各部件、程序、数据的安全,这要通过网络信息的存储、传输和使用过程来实现。保证中心内整个网络的安全就是保护各种程序、数据或者设备的安全。安全管理的目的是确保内部网络资源不被非法使用,防止网络资源由于入侵者攻击而遭受破坏。这具体包括三部分:与安全措施有关的信息分发(如密钥的分发和访问权设置等);安全服务措施的创建、控制和删除;与安全有关的网络操作事件的记录、维护和查询日访管理工作等。一个完善的计算机网络管理系统必须要制定网络管理的安全策略,它应该包括以下几个方面内容:
1 培养中心全员的安全意识
1.1中心各级领导充分重视
网络安全管理策略的制定和落实需要一定的人力、物力和财力,需要自上而下的贯彻落实,因此中心各级领导要充分重视。培养中心全员的安全意识,首先要使中心各级领导具备网络安全意识,使他们认识到在某种意义上,保护网络安全就是在保护中心,使他们知道缺乏专业的网络管理人员,缺乏先进的网络安全技术、工具、产品等等都有可能带来网络安全事故。
1.2 提高网络管理人员的责任心和业务技能
如果实施之前,先对安全策略进行详细设计,可以在发生系统资源滥用时减轻安全分支的活动,更可以降低数据被毁坏和丢失的可能性。网络安全管理策略是由网络管理人员根据中心的系统安全需求设计的,还必须向各级领导解释和说明其中的内容和意义,这样才能使网络安全管理策略被采纳进而得以落实。中心网络管理人员应当以培养全中心人员的安全意识为已任,运用自己的专业知识,积极推进一整套完善、高效、可行的网络安全策略在中心的形成和贯彻。
1.3 提高操作人员的安全防范意识
网络安全问题是一个典型的人-机关系问题,对于网络安全来说,最重要的起点是从涉及计算机的人员开始的。对中心所有操作局域网内计算机的业务人员,要定期进行计算机安全法律教育、职业道德教育和计算机安全技术教育,使他们认识到一个人或一台机器的不安全隐患有可能使整个网络不能正常工作。
2 建立网络安全管理制度和有效的督查机制
2.1人员管理制度
首先应在中心成立计算机安全管理领导小组,由中心主管信息工作的主任任组长,小组成员包括各网络使用部门的领导、各部门选派的网络安全员和计算机网络管理人员。计算机安全管理领导小组负责讨论制定各项安全管理制度和督查机制,以及各项灾难应急预案,并定期召开安全会议,通报近期的国内外重大网络安全事件、安全预警事件、中心内的网络安全事件和安全隐患。计算机安全管理领导小组负责建立与部门和个人收入挂勾的奖惩措施。计算机安全管理领导小组应负责聘请网络安全顾问审核中心内部的网络安全管理策略,在中心为全员讲解网络安全基础知识和典型案例,及时获得必要的信息和技术支持。
其次是网络管理人员的管理。管理员是决定中心网络是否可以安全、有效运行的根本因素。管理员负责维护和配置中心网络的核心――数据库服务器和各种网络设备,掌握服务器密码和数据库密码,有任意删改数据的权限,因此,网络管理人员的业务素质和职业道德决定着中心网络的命运。挑选网络管理人员,在衡量他的专业水平的同时,必须要考察他的思想品格。网络管理人员在上岗后要定期接受业务培训,不断提高专业知识,特别是了解计算机网络安全领域的新技术、新动向。同时,网络管理人员必须接受中心计算机安全管理领导小组的领导和监督,制定管理员操作规范,填写详细的工作记录,一方面可以备查,另一方面当管理人员更换时,可以保持工作的延续性。
第三,对全中心所有操作网络内计算机的业务人员的管理同样重要,必须制定严格的上岗资格和考核制度。在上岗前应接受计算机基础知识和业务操作的基本培训,通过考核才能上岗。人手一份计算机业务操作指南、安全管理条例和故障应急措施,上机和离机时填写计算机使用记录。计算机业务操作指南中应包含应用程序的正确调用和退出、业务操作步骤、基本故障排除方法、内外网络的使用注意等。安全管理条例中应包含:计算机设开机密码,网络用户密码管理,如密码内容、长度、定期更改、保密,失密后立即报告,离开时及时退出系统,操作员在1个小时以上不使用机器,应启动计算机密码保护程序以防止未授权者使用网络等。故障应急措施应包含:遇到按照计算机业务操作指南中的基本故障排除方法无法解决的故障时,上报故障的步骤、联系人和联系方式。
第四,应建立工程技术人员管理制度。需要在中心内装修、埋管、布线等施工时,应将施工地点和施工内容上报计算机安全管理领导小组,以避免因施工而损害到网络线路。建立门卫管理制度,进出重要设备间时应登记,特别是对暴露在过道、地下通道等房间外的网线格外注意监护。
最后,建立人员调离的安全管理制度。人员调离前应及时通知相关部门,由系统和网络管理员及时取消该人员的网络用户名或限定用户权限,由该人员所在部门的网络安全员,更改开机密码等公用密码。人事部门将网络安全管理纳入人员调离时应办理的相关确认手续之中。
2.2 硬件设备安全管理
设备的物理安全是要首先考虑的。建立中心机房、设备间、工作间安全管理制度,特别是对于中心这祥一个带有保密性质的单位,更要注意将相关设备保护起来,以避免无关人员接触到。中心铺设的各类网线也应受到保护,既要防止恶意的破坏,也要避免其它的施工人员无意的损坏。安全管理制度中应包括防盗、防撬等防止人为破坏的警卫值班,定期的防雷击、防静电、有效接地、供电系统定期检修等安全检测,注意防火灾、水灾环境的卫生清洁管理,机房内的温度、湿度、洁净度应达到要求,建立遇事上报及时快速反应制度等等。
建立所有设备的档案管理卡。所有的主机应记录计算机型号、配置、名称、使用科室、所在位置、IP地址、MAC地址、操作系统、安装的应用程序、故障维修记录等等。所有的网络设备应记录设备型号、名称、参数设置、网段、故障维修记录等。所有设备都要有专人负责保管,各前端主机由各科室指定的网络安全员保管。建立设备督查记录,定期对设备检查并做详细记录,内容包括各指示灯状态、噪音大小,定期为设备除尘等等,对设备配备的钥匙要妥善保管。
2.3 软件系统安全管理制度
检测安全性、填补漏洞和不断地监视系统才能有效地控制安全危险。中心的重要数据都存放在服务器上,首先要保证服务器的安全,服务器在连接局域网之前的安装和配置应有详细的规划。规划中应包括磁盘分区格式、操作系统的选择,准备好系统补丁文件,取消默认共享,禁用不必要的服务,设计网络用户组和用户以及相应的权限,将管理员帐号改名,确定帐号锁定、密码更改、时数等管理策略,设定各项审核、安全策略,重要文件的位置和控制权限,锁住注册表,安装企业版病毒监控程序并且要覆盖到网络中的每一个节点,不安装来源不可靠的软件,采用必要的安全产品和设备等等。系统正常运行以后,要不断监视系统性能和系统安全性。及时地为操作系统和应用程序打补丁,定期地为杀毒软件作升级,使用最新漏洞扫描程序发现系统的漏洞并及时填补,用固定服务器监测系统资源使用状况,检查事件查看器、观察启用的服务、运行的进程、网络连接是否有变化,及时发现不法用户、不良程序、可疑的机器名、IP地址、MAC地址。对前端工作站,做到专机专用,不安装光驱、软驱,禁用USB接口,文件共享要谨慎。
2.4 有效的督查机制
有效的督查机制能够将安全答理制度落到实处。中心计算机安全领导小组是督查组织,定期督查网络运行情况,检查网络运行纪录,各项制度的落实情况,审查系统和网络管理定期上报的报表,检查部门选派的网络安全员的工作记录。
3 建立安全备份机制、灾难应急预案及演练灾难恢复
3.1系统安全备份策略
安全备份的目的是为在系统遇到自然灾难或人为破坏时,能够通过备份内容对系统进行有效的灾难恢复。根据不同的需求可制定相应的安全备份策略。一个异地火灾实时备份系统、主要通讯线路备份、主要网络设备备份,能够备份系统的所有数据,这样当本地系统发生灾难时,可以迅速地恢复网络系统和数据,把损失降到最低,安全备份策略是根据中心的需求来制定的,系统是否允许冗机以及可容忍的最大冗机时间(即系统和数据恢复正常所需时间),系统是否允许数据丢失以及可容忍的最长数据丢失时间。安全备份策略重点要保护的是中心的数据,同时还应保护整个网络系统的正常运转,因此,安全备份中应包含设备备份、系统备份和数据备份。数据备份是最重要的,应做到多种介质备份,提高安全性。如使用磁盘阵列、RAID方案、异地硬盘、刻录光盘、磁带等。好的日常备份制度,应充分利用备份硬件和软件的功能,达到自动化或半自动化,以减少人工干预。
3.2 应急预案
灾难的发生有时是突然的、不可预测的,应急预案的规划可以在事前冷静、全面、周详地制定出可能出现的各种灾难情况下的应对策略,从而使我们在灾难发生时采取正确的步骤,最大程度地降低损失,尽快向系统全面恢复正常运转过渡。应急预案应由计算机安全管理小组指导实施,应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案,并严格执行各种安全备份措施,当灾难来临时,才能应付自如。
3.3 灾难恢复演练
网络安全是一个动态的过程,应在计算机安全领导小组领导下定期进行灾难恢复演练。其目的是为了熟练灾难恢复的操作过程,并检验系统安全备份策略和应急预案的可靠性,演练过程中应对操作和结果做详细记录,便于总结、分析、评估,及时发现隐患,及时更正,确保在真正灾难发生后能使中心网络及时恢复运行。
网络安全技术没有最好,只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略,来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安全意识,遵守安全制度,同时,在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。
参考文献
[1] 胡昌振. 面向21世纪网络安全与防护[M]. 北京:北京希望电子出版社,1999.
关键词:电力建设;施工现场;安全管理
中图分类号:F407文献标识码: A
引言
随着我国社会经济的不断发展,人们对于电力资源的需求也在不断上升,电力建设工程已经成为支撑国民经济发展的重要支柱。当前电力市场的竞争十分激烈,要想有效提高企业的市场竞争力,就必须不断强化管理、抓住市场动向。电力建设企业在施工管理中的重点就是安全、质量、进度管理,而安全作为企业发展的前提和基础,直接关系到经济的发展和社会的稳定。因此,新形势下电力建设企业必须牢固树立“安全第一”的理念,深入分析工程建设各个环节安全管理存在的问题,探究有针对性的解决策略,才能保证企业的长治久安。
一、电力建设工程安全管理特点及现状
要想做好电力建设工程安全管理工作,就必须对其管理的特点、现状进行一定程度的了了解与分析。电力建设企业由于产品固定和作业人员流动的特点,决定了他们的临时性、流动性、事故多发性和时效性的特点。同时,电力建设企业往往要在有限的场地、空间集中人员、设备、材料,进行多种、多层次的立体交叉作业,不安全的因素诸多,因此提高电力建设企业安全管理水平势在必行。安全生产,事关人民群众生命财产安全,国民经济持续健康发展和社会稳定大局。搞好安全生产管理工作,具有十分重要的现实意义。但是,近年来,电力建设行业的安全生产形势一直十分严峻,突出表现为伤亡事故多发,死亡人数居高不下,职业病危害严重,尤其体现在高空作业、起重作业、施工用电、尘肺病等方面。造成事故多发的原因很多,但最重要的原因是施工企业负责人依法安全生产经营的意识淡薄,或者不懂法律,或者明知故犯。由于受经济利益驱动,片面追求发展速度忽视甚至放弃安全生产管理,致使一些企业安全生产基础工作薄弱,规章制度松弛,安全监督作用形同虚设,安全生产投入严重不足,存在大量事故隐患。从业人员在这样没有安全生产保障又十分恶劣和危险的条件下作业,造成了十分严重的人员伤亡和经济损失。
二、新形势下电力建设施工现场安全管理问题分析
1、职业安全健康管理体系不健全,安全管理制度不完善
随着我国电力建设行业的飞速发展,传统的安全管理体系、制度已逐渐不能满足新形势的要求。一方面,施工单位职业安全健康管理体系不健全,体系本身的可操作性不强,引用的部分法律、法规已作废;另一方面,安全管理制度不完善,很多企业的规章制度不能根据形势的发展变化而及时修订,都是早期计划经济时代制订的,早已不适应现代企业发展的需要,直接导致施工过程中,安全管理出现大量漏洞,安全管理人员的工作难以开展,无法做到“凡事有章可循,凡事有据可查”。
2、安全生产责任制落实不到位,发生事故后处罚不严
安全生产责任制是企业最基本的安全管理制度,是指企业各级、各类人员在安全生产方面应负的责任。依据我国《建设工程安全生产管理条例》规定,施工企业主要负责人是安全生产的第一领导者,项目经理是项目安全生产第一责任人。而事实上,目前电力建设企业中真正能够落实安全生产责任制的非常有限,很多企业存在一种错误观点,认为安全生产责任制是安全部门的事,是安全管理人员的事,与其他部门和人员没有多大关系,有的企业对安全工作“严不起来,落实不下去”,存在“说起来重要,干起来次要,忙起来不要,出了事故再要”的现象,不出事故,安全部门提出的安全问题也被忙碌的生产所冲淡,引不起领导足够的重视,不少企业重生产、轻安全的问题没有得到根本的解决,不少项目关键岗位管理人员不到位的情况较为普遍,一些企业在生产经营活动中,一包了之或层层分包、转包,安全生产总包不管,分包不懂管, 存在管理上的脱节,安全责任不明确、安全生产责任制落不到实处。事故发生后,对安全事故责任人处罚不力,也是导致电力建设安全事故一再发生的一个很重要的原因。
3、施工人员安全意识淡薄,安全操作技能较差
由于施工人员来自全国各地,文化程度普遍较低,素质参差不齐,受教育阶段缺乏安全培训,参加工作又缺乏安全教育,并且大部分施工人员还是考虑如何赚钱养家糊口的问题,希望多挣一些钱来改善家庭的经济生活,而忽视了平安即是福的简单道理。有些施工人员甚至未经培训就上岗,缺乏基本的安全生产知识、自我保护意识和安全操作技能,导致施工过程中人员作业性违章频繁发生,现场装置性违章比比皆是。诸如现场流动吸烟、高空作业不扎安全带、脚手架搭设不规范等问题,在施工现场随处可见。更严重的是无证人员未经培训直接从事行车、叉车,喷漆、电焊、电工等特种作业,致使施工过程中,从根本上意识不到作业中潜在的危险,徒增事故发生的概率。
4、安全生产费用投入不足,安全设施不完善
贯穿电力建设施工全过程,施工单位的安全管理水平与其安全生产费用的投入密切相关。一方面,施工单位安全投入不到位,对安全生产的规律性认识不足,准备不充分,缺乏主动管好安全工作的责任,缺乏强有力的安全生产奖罚机制,致使施工现场各类安全设施不完善、施工人员安全培训教育力度不足、安全管理人员缺乏积极性,劳保用品配备不齐全、隐患排查治理不到位、应急救援物资准备不充分等,安全管理得不到有效物质保障。另一方面,目前电力建设市场的施工队伍鱼龙混杂,大量拼凑而成的包工队,没有资质的队伍充斥市场,采取挂靠有资质的电力施工企业,或是通过不正当手段取得工程建设项目。一旦承接工程任务,为了弥补前期的不正当投入,追求最大利润,而盲目降低工程成本,偷工减料;或租用的施工设备、机具和周转材料陈旧,安全生产投入能省即省,违背客观规律,轻视安全生产,在侥幸中求安全。因此,安全投入力度不够,安全设施不完善,是电力建设施工现场发生安全事故的重要原因[2]。
三、加强新形势下电力建设施工现场安全管理的策略探究
1、建立健全职业安全健康管理体系,完善安全管理制度
职业安全健康管理体系作为一种系统化、程序化,同时具有高度自我约束、自我完善机制的现代安全管理方法和手段,其管理思想最能体现“预防为主,标本兼治”,又具有可操作性和规范性的特点,要求企业建立预防为主,持续改进的管理模式,遵守各项安全生产法律法规。建立健全职业安全健康管理体系,完善安全管理制度不仅可以强化企业的安全管理,完善企业安全生产的自我约束机制和激励机制,达到保护职工安全与健康的目的,也有利于增强企业的凝聚力和竞争力。
2、落实各级安全生产责任制,严格实行考核
电力建设施工企业应建立并完善各级安全生产责任制,严格按照“党政同责、一岗双责、齐抓共管”“谁主管谁负责”、“谁审批谁负责”、“管生产必须管安全”和“领导抓、抓领导”的原则的要求,层层分解目标,层层落实责任,将安全生产落实到人,构建“统一领导、综合监督、分级负责、协同管控”“横向到边、纵向到底”的安全生产管理责任网络。同时,企业应建立安全生产考核管理办理,对安全生产责任制的运行,严格实施监督和考核,保证安全生产管理的时效性。
3、加强安全教育培训,提高全员安全意识和操作技能
在电力建设施工过程中,安全管理工作的重点是预防为主,注重“以人为本,全员参与”的策略。电力建设施工企业要把提高全员本质安全意识作为重点内容,落实好入场“三级安全教育”、岗位变换教育和特殊工种作业人员教育,依托周一安全学习、站班会、安全生产月等活动强化全体员工遵章守纪意识,把安全规章制度和要求转化为员工自觉行动,切实杜绝违章作业导致的人身及设备伤害事故。树立“我要安全”的意识,培养“我会安全”的技能,充分发挥作业人员对事故防范工作的主观能动性,提高对生产现场及作业过程中存在危险的敏感性及应对能力,切实做到“三不伤害”,提高争当优秀“本质安全化员工”的氛围。
4、加大安全生产费用投入,完善各类安全设施
安全生产费用的投入,是保证施工项目安全顺利完成的重要保障。电力建设施工企业必须制定本单位安全生产投入的长远规划和年度计划,设立专门的账户,按照“项目提取,企业统筹,确保需要,规范使用”的原则进行管理,确保专款专用,不得根据生产经营的需要随意挪用安全生产投入资金,并且要定期召开安全生产会议,听取相关部门安全生产工作的汇报,明确安全生产费用的去向。同时,安全设施的标准化是提高电力建设安全管理水平的标志,只要是前一个工程使用有效的安全设施,就在下一个工程积极推行,并不断的进行完善和改进。安全设施的投入,可以有效的降低民工的劳动强度,改善劳动环境,避免诸多不安全因素,从根本上减少物的不安全状态,为安全生产提供可靠的保障。
结束语
综上所述,电力建设施工安全管理与企业的发展息息相关,直接关系着我国经济快速增长,因此,电力建设施工企业必须给以高度重视,不断强化安全管理,以保证电力建设施工全过程的安全,为我国电力事业长远发展提供可靠保障。
参考文献:
关键词:信息安全管理;风险评估;监控
中图分类号:TP393.08
信息是现代社会中不可缺少的一项重要元素,尤其是在商业活动中,信息已经成为市场竞争的重要手段,因此对信息安全的管理在商业活动中显得尤为重要。信息安全管理体系(Information Security Management System,简称为ISMS),是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。
1 信息安全的风险评估与策略
1.1 信息安全的风险评估
信息安全管理属于风险管理,即如何在一个确定有风险的环境里把风险减至最低的管理过程。因此,管理的核心要素就是对风险进行准确识别和有效的评估,通过对信息安全进行风险评估可以获得安全管理的需求,帮助组织制定出最佳的信息安全管理策略,并且将风险控制在可承受的范围之内。一个科学、合理的信息安全风险评估策略应该具有形影的标准体系、技术措施、组织框架以及法律法规。
1.2 信息安全策略
信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题的重要组成部分。在一个组织内部,通常是由技术管理者指定信息安全策略,如果是一个较为庞大的组织,制定信息安全策略的则可能是一个技术团队。信息安全策略是基于风险评估结果以保护组织的信息资产。信息安全策略对访问组织的不同资产进行权限设定,它是组织管理人员在建立、使用和审计信息系统时的信息来源。
信息安全策略具有非常广泛的应用范围,在其基础上做出的安全决定需要提供一个较高层次的原则性观点。一个组织的信息安全策略能够反映出一个组织对现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的处理。信息俺去那策略的制定同时还需要参考相关标准文本和安全管理的经验。
1.3 信息安全管理措施
信息加密技术是网络安全管理的核心问题,通过对网络传输的信息资源进行加密,以确保传递过程中的安全性和可靠性。用户通过互联网进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。
用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性,包括在计算中心的内部网络和开放互联网络上。所以,应该对所传输的数据信息在传输层进行加密(HTTPS、VPN和SSL等),对服务提供商进行网络加密。由于基于云计算的网络的数据重要性,为了防止各种数据毁灭性灾难和突发性事件,进行按期定时的数据备份,使用数据库镜像策略和分布式存储策略等,是确保网络信息安全的一系列防范措施。
病毒对互联网的安全威胁最为严重,主要可以通过病毒防御技术提升信息管理安全性。病毒是利用计算机软硬件系统的缺陷,在原本正常运行的程序中插入的一段能够破坏计算机或数据的指令或代码段,从而在执行时影响计算机系统的正常运作而不易被人察觉,对计算机及信息安全的威胁最大。针对日益猖獗的计算机病毒,选择一款适合系统使用环境的反病毒软件显得尤为重要,发现病毒侵入应该及时查杀,同时要注意按时地更新病毒库,并升级反病毒软件版本。在杀毒的同时做好预防工作是最为行之有效的措施。防火墙是设置在不同类型网络间的一系列硬件和软件的集合,旨在控制不同网络间的访问、拒绝外部网络对内部网络或网络资源的非法访问,保证通过防火墙的数据包符合预设的安全策略,从而确保了网络信息的服务安全。
入侵检测作为防火墙技术的补充手段,是对成功绕过防火墙限制而入侵内部网络系统的行为进行技术攻防的策略。其实质是在不损耗网络性能的前提下进行监听分析用户系统活动和违反安全策略的行为,对已威胁网络安全的入侵行为识别并发出警报,同时生成异常行为分析,评估入侵行为带来的损害程度。
目前,利用防火墙和入侵检测相结合的方式,是防护网络、拒绝外部网络攻击的最有效手段之一。任何一个系统都会存在安全漏洞,这包含已知的和未知的在应用软件和操作系统两方面上的安全漏洞。在进行漏洞扫描时,可以及时系统和网络存在的安全漏洞,并打上漏洞补丁,进行主动防御。在使用时可以将漏洞扫描与防火墙技术、入侵检测技术三者相结合,形成网络安全防范和防御的“黄金三角”。数据加密分为对称性和非对称性加密两种,是在发送端以某种算法将数据明文转换成密文,在接收端以密钥进行解密,从而保证信息在网络存储和传输的过程中都是保密的,并且对网络环境没有任何特别的要求和限制。数据加密技术与防火墙技术相比较,对于信息安全的防护作用是全局性的,也是最后一道防线。
系统备份和数据恢复,是指对系统的重要核心数据和资料进行备份,当切防范和防御技术都失效并且计算机网络遭到黑客攻击时,能够对系统实施立即恢复的手段,这也是保证信息安全的挽救措施。除了以上所提及的技术性手段之外,大力开展信息安全教育和完善相关法律法规作为人为防范措施也不容被忽视。近年来,信息安全威胁之一的网络欺骗就是因为当事人的信息安全意识淡薄和相关的调查取证困难造成的。因此,有必要做出改善措施,与技术手段相结合对信息安全发挥行之有效的影响。
2 结束语
综上所述,随着计算机技术、网络通信技术和高密度存储技术的发展,电子信息化进程在各个领域中得到了广泛推广和不断深入研究。结合当今社会的信息量爆炸式的增长情况,以及现阶段的研究成果得出结论,当今电子信息工程的安全问题和信息的有效利用问题仍将为研究的重点。本文重点研究了信息安全管理体系,根据信息安全管理的标准以及信息安全风险的特征,提出了一些具有针对性的信息安全管理措施,以实现对信息安全风险的有效评估和准确预测,危险性安全管理体系的实施提供重要保证。
参考文献:
[1]张健.电子文件信息安全管理评估体系研究[J].档案学通讯,2011,4.
[2]马晓珺,赵哲.电子商务信息安全管理体系研究[J].安阳市师范学院学报,2008,2.
[3]刘晓红.信息安全管理体系认证及认可[J].认证技术,2011,5.
[4]乔甜.基于全员参与的信息安全管理体系研究[J].科技致富向导,2013,6.
[5]王新辉,张建,李伟涛.基于生命周期分析信息安全管理体系[J].计算机技术与发展,2012,3.