公务员期刊网 精选范文 资源安全的重要性范文

资源安全的重要性精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的资源安全的重要性主题范文,仅供参考,欢迎阅读并收藏。

资源安全的重要性

第1篇:资源安全的重要性范文

关键词:煤矿巷道 维修安全 重要性 安全问题 解决办法

【分类号】:TD263

一、 煤矿开拓巷道维修安全的重要性

(一) 煤矿开拓巷道维修的含义

在一定的井田地质、开采技术条件下,我们为了更好、更安全的开采煤矿会开拓出很多的巷道。这些煤矿巷道由于使用的时间长、搭建材料和技术、使用中的损坏等原因,使其安全性下降,这时我们就要进行煤矿开拓巷道的维修工作。维修巷道一般都是局部的,这给维修工作增加了一定的难度,维修不慎将会出现大范围的破损,给维修人员和工作人员带来危险和伤害。科学高效的施工组织与实施是确保巷道维修安全的关键,是提升煤矿生产效益的重要途径之一。

(二) 煤矿开拓巷道维修安全对职工、企业、国家的重要性

煤矿开拓巷道维修安全对工作的职工来说,直接关系到他们个人和同事的生命健康;对于煤矿企业来说,这是一个企业得以长远发展、壮大和获取最大利益的重要保障;对于国家社会来说,这是国家安定团结、和谐发展的重要条件。看上去只是一个小小的巷道维修安全,却对煤矿职工、企业和国家有着非常重要的影响。

(三) 煤矿开拓巷道维修安全对我国煤矿开采国际水平的重要性

煤矿开拓巷道的维修施工过程中包含了施工员工的素质、企业的管理理念、技术装备、生产技术以及管理、安全、技术革新的影响等因素。这些都可以充分的体现出一个煤矿企业,甚至一个国家的煤矿业的发展水平,它将对我国的煤矿开采国际化水平有重要的影响。

二、 煤矿开拓巷道维修中常见的安全问题

(一) 职工在煤矿开拓巷道维修施工中忽视安全性

由于我国目前煤矿施工工作人员的素质参差不齐,安全培训工作不能做到每个工作人员都从自己内心深处领会到安全的重要性。职工在煤矿开拓巷道维修施工过程中忽视安全性,对支撑的架子牢固性没有明确了解就进行维修,维修过程中没有明确的维修方案随意的拆卸维修等等原因,都会造成危险。很多职工安全手册背熟了,可内心却没有真正的意识到安全这个问题的严重性。煤矿企业的安全培训不是简单地讲课、背诵和考核,更应该落实到工作人员的内心深处,培养施工人员的安全意识,重视起煤矿开拓巷道维修施工过程中的安全性问题。

(二) 煤矿开拓巷道维修技术与设备落后

我国目前的煤矿开拓巷道维修技术与设备与西方国家比起来还是相对落后的。巷道维修人员自身的技术能力水平和维修中使用设备的落后,也使我国在煤矿开拓巷道维修上很容易出现安全问题。

(三) 中小型煤矿企业管理不科学,制度不完善

俗话说“没有规矩不成方圆”。小到一个家庭,大到一个国家,管理和规章制度的重要性是不能忽视。我国目前一些中小型煤矿企业对于煤矿开拓巷道维修安全管理责任制不明确、管理制度上也不健全,有制度的煤矿企业也有很多只是流于形式,不能严格的落实到日常的巷道维修安全上。还有一些煤矿企业的项目管理者们只抓生产,不顾安全。其次,这些中小型的煤矿企业负责开拓巷道维修安全的人员被精简或者安全员的专业技术能力差,对安全管理方面的工作,起不到监督管理作用。

三、 煤矿开拓巷道维修安全的解决办法

(一) 加强职工煤矿开拓巷道维修的组织与管理

对于很多煤矿企业现有的安全监督管理制度的完善和改进。首先,巷道维修施部门要根据施工事故发生的原因及特点,最终确定巷道维修工作的重点和专项治理目标。做好煤矿巷道维修施工现场所有想到的应该做得安全防范措施。要明确安全监督的责任制。把维修施工安全的具体管理和责任进行分配到每一管理层,把安全维修狠抓落实到实际维修施工过程中。并且还应该建立不记名举报制度、管理验收备案制度、监督检查责任制度等,通过这些强力有效的内部管理制度,最终确保煤矿开拓巷道维修的顺利进行。

(二) 注重职工煤矿开拓巷道维修的技能和安全培训

为了加强职工煤矿开拓巷道维修的技能和安全意识,应加强煤矿企业内部的巷道维修的技能和安全培训。由于煤矿开拓巷道维修施工人员的层次、资历不同,在培训时为了让所有巷道维修施工人员都理解明白维修技能,并且建立安全意识。这就要求我们在维修技能和安全培训中要注重教学的方式、方法。煤矿企业采取新鲜个性的培训方式是使职工对煤矿巷道维修施工技能和安全理念充分理解和运用的重要手段。以往培训方式、方法的陈旧让职工厌倦培训课程,难以深刻理解并记住培训课程的内容。所以我们要改变以往的“填鸭式”教学模式。要全面调动巷道维修职工们的对维修技能和安全培训课程的学习积极性,使维修技能和安全培训课程变得生动有趣,吸引人的眼球并且在记忆中留下深刻的印象。最终达到提高巷道维修职工个人的技能和安全意识的目的。同时,巷道维修职工技能的提升和安全意识的养成是一个长久性的过程,煤矿企业不要觉得培训过一次、两次,巷道维修职工就应该有充分的维修技能和安全意识,我们要做好长期培训的准备。

(三) 与国际接轨,掌握先进的巷道维修技术和设备

先进的巷道维修技术和设备是体现我国煤矿企业发展进步的标志,是煤矿职工得以安全生产工作的保证。我国目前的巷道维修技术和设备还处于国际的落后地位,为了尽快的赶上国际水平,我们要加强与国际上其他发达国家的交流,学习先进的技术、使用先进的维修设备。同时也要有科学创新意识,提高我国煤矿巷道维修的能力,保证巷道维修职工的安全。

结论:煤矿巷道维修无论是对职工还是企业,甚至是国家都有极其重要的影响。虽然我国的煤矿巷道维修安全还存在着很多的问题,但我相信在不久的将来我国的煤矿巷道维修安全一定会有巨大的进步,为我国的煤矿行业做出巨大的贡献。

参考文献:

[1]耿念波.浅谈煤矿掘进巷道施工组织与管理[J].科技信息,2013,20.

[2]王玉宝.完善机制 创新管理 以安全质量标准化促进煤矿企业安全生产健康稳步发展[A].中国职业安全健康协会2005年学术年会论文集[C],2005.

第2篇:资源安全的重要性范文

一、建设档案安全保障体系的重要性和紧迫性

建设档案安全保障体系,消除档案管理活动中的安全隐患,确保档案实体的绝对安全是现阶段档案工作的重要任务,具有重要的意义和作用。其重要性和紧迫性突出表现在以下几个方面:

1.档案信息是我国重要行政资源,具有很强的时效性、保密性,我国核心档案信息已成为国内外敌对势力关注的重要资源,防止国内外敌对势力的窃取,是保障档案安全的前提和重要目标[1]。

2.我国现阶段,各地区自然灾害频发,地震、洪水、雨雪冰冻灾害,以及水管爆裂、电路老化引发的火灾等对档案造成极大的损失[2]。预防和减轻自然灾害人为灾害对档案造成的损失是档案安全保护的重要条件。

3.档案部门中还存在各种安全隐患,技术保护的不合理,管理措施的不到位,设备设施的不完善,以及建筑结构上的缺陷和环境条件的不适宜,都会不同程度地造成档案的破坏和损害。安全保护档案,就必须消除档案部门管理上、档案工作运行中存在的各种安全隐患。

4.信息时代的新技术推动了档案工作效率,改进了档案服务方式,但数字条件下档案信息的原真性、完整性已成为当前档案工作的一大挑战,新技术条件下档案的信息安全是当前档案安全保障的重要内容[3]。

5.在注重档案安全保护技术的应用同时,更应该注重档案安全保障的管理机制的构建。众所周知,在信息安全领域有“三分技术,七分管理”的说法[4],充分说明管理工作的重要性。尽管在档案安全保护领域,许多专家更倾向于技术与管理并重的提法[5],但同样表明,解决档案安全的问题不能只局限于技术手段,还应该注重管理工作。而且目前档案安全保障的管理工作还是弱项,因此,必须加强档案安全管理机制的构建研究,有效地确保档案安全。

二、档案安全保障体系存在的问题

多年来,各级档案部门充分认识档案安全管理的重要性,不断解放思想,务实创新,积极转变工作理念和方式,健全安全管理制度,完善档案安全工作机制,改善档案安全保管条件,不断总结经验,积极探索档案安全管理的有效途径和方式。一个制度保障健全、工作机制完善、管理措施规范有效、保管设施齐全完好、技术手段日益先进、能够确保档案安全保密的档案安全体系建设也已取得良好开端。但是,档案安全保障体系仍存在很多问题,例如:档案安全管理设施设备缺乏、档案安全防范控制措施不到位、档案安全管理制度有待完善、缺乏必要的安全知识等。

三、加强档案安全保障体系建设的工作建议

针对如何加强档案安全保障体系,提出如下几点工作建议:

1.加强涉及档案安全的基础设施建设,为档案安全提供必要的物质保障。档案馆库是保障档案安全的重要屏障。加强档案安全相关基础设施建设,必须要坚持不懈地抓好档案馆库建设,改善档案馆设施和档案保管条件。在档案馆库建设过程中,应当高度重视抗震烈度、防火等级等方面的刚性要求。

2.加强档案安全工作规章制度的建立和完善,为档案安全提供必要的制度保障。坚持一手抓建章立制,一手抓贯彻落实。着力在制度的制定和执行两个方面下工夫,不断完善各项涉及档案安全工作的规章制度,并认真付诸实施,把安全至上的理念物化到档案管理各个环节中去。完善突发事件应对制度,建立危机预防与危机管理机制,加强突发事件应急管理,提高应对自然灾害损毁和群体性事件影响的能力。

3.完善档案利用安全保密制度,处理好档案公开与信息安全的关系。提高档案利用过程中本体安全和信息安全保障能力。在更多关注信息公开、改善公共信息服务的同时,要加强对利用档案的审查监管工作,不该提供利用的档案坚决不提供,能利用副本的尽量利用副本,保障档案本体的安全和档案信息的安全。

4.完善数字档案信息安全制度,认真做好档案信息化建设过程中的信息安全保障工作。数字档案信息的安全保障工作,应当从设备、网络、系统、数据等各个方面、各个环节加强安全管理,以完备的防范体系来保证数字档案信息万无一失。同时,建立完善的管理制度和规程,解决好电子文件的保真、保密、保存、保读取等难题。

5.加强档案安全科技研究与应用,为档案安全提供必要的理论支撑和技术保障。加强档案安全相关标准规范的研究制定,不断提高档案安全保障工作的科学化、规范化水平。采取有效措施推进档案安全保障相关新技术、新设备、新方法的推广应用,促进档案安全保障能力快速提升。

第3篇:资源安全的重要性范文

【关键词】大数据;信息安全;防护;措施

引言

大数据时代下,网络信息成为了主要的信息交流平台。随着互联网的发展,让越来越多的生活和工作开始向着互联网发展,并且以互联网为中心,建立了诸多的互联网关系网。

这些网络的成立,让人们开始习惯使用互联网。对于互联网的使用和信赖,也让更多的使用者开始习惯将自己越来越多的信息公布到网上。虽然,在很大程度上互联网是方便了人们的生活和工作,但是也在一定程度上威胁到了使用者的信息安全。随着网络安全不断被重视,也让信息安全成为了人们在使用互联网的过程中,开始更加注重对信息安全的重视。

因此,本文将重点探讨关于大数据下,信息安全的防护措施。

1.大数据下信息安全的解读

互联网造就了大数据时代的诞生,实际上从狭义的范围内理解大数据,就是互联网上数据的量已经足够庞大,从而构成了一个非常庞大的信息数据库。这个数据库中,具有非常多的关键词和潜在的关键搜索因子。一旦专业人士利用相关的编程技术,就可以实现对于整个数据库的盲搜索,从而实现某种个人目的。因此,大数据对于互联网时代而言,既是推动其发展的主要动力,也是影响到互联网信息安全的主要因素。尤其是在信息安全的影响方面,其主要表现在以下几个方面:

第一,大数据数据库的形成,让一些不相关因素成为了相关因素,从而影响了个人信息的安全。在不同的网站上以及站点内,留下了个人的碎片信息,利用相关性的求解方法,就可以实现潜在的分析手段,实现对于整个数据库的搜索,从而得到所有相关的内容,那么,利用强大的相关性,就可以找到所需要的信息,从而造成个人信息安全的影响。

第二,信息安全是相对而言,对于一些潜在的问题而言,大数据成为了信息安全的主要原因。人肉搜索,在互联网上兴起了很久的时间,对于被搜索的人而言,是存在非常大的危害的。这也是因为互联网的大数据造成的,一些不相关的信息,只要是通过搜索以及扩散,就足以达到最终的目的。因此,这就是一种现代的互联网信息安全的隐患,让个人的信息充分暴露,从而影响个人的生活和工作。

2.信息安全的防护措施分析

基于大数据时代的影响,让越来越多的互联网使用者开始重视对于信息安全的防护。那么,在实际的使用过程中,如何能够有效的进行信息安全的防护呢?在使用的过程中,应该注意哪些细节,从而避免信息安全出现泄漏或者遭受攻击呢?以下内容将重点解读这些问题。

2.1 注重对个人网络信息的防护工作

大数据时代背景下,个人信息成为了主要的搜索目标,在使用的过程中,应该特别注意自己的个人信息的防护工作。尤其是一些填写个人资料的网站,一定要认准其信用与权威度,不要在一些不正规的网站上随便注册自己的信息,从而造成个人信息的泄漏。此外,在使用网络安全软件的过程中,一定要安装防火墙这样的安全防护软件,可以有效的进行个人上网环境的保护工作,在一定程度上实现了对信息的保护。因此,建议互联网的使用者,能够在根本上意识到信息安全的严重性。因为一旦信息被泄漏,如果被一些不法分子所使用,就会造成极大的负面影响,不仅仅是工作,更会影响到人们的生活,从而造成个人的困扰。因此,有这样的防护意识,是非常重要的。也是能够有效防止个人信息受到影响的主观原因。

2.2 加强互联网信息安全防护工作

从客观的角度分析,加强互联网信息安全防护工作是非常必要的。现如今,很多防护软件开始使用,并且在互连网上收到了用户的广泛认可。因此,为了能够真正意义上实现对于个人信息安全的防护,不仅仅是个人具备这样的防护意识,还需要从客观的角度上实现对于信息安全的防护手段和措施。例如,一些安全防护软件,能够给予使用者非常良好的建议,一些危险的网站,防护软件会给予警示,这样就能够防止使用者因为好奇而造成信息泄漏的问题。因此,可以通过以下几个方面来加强互联网信息安全防护工作:

首先,一定要安装互联网的安全防护软件,对于使用的网络环境进行安全防护,并且将浏览器的安全级别设置的高一些,从而保证使用者能够在客观上得到一定的保护,有效的堵截了出现信息泄漏的可能性。

其次,主动认识到信息安全的重要性,并且能够多多加强这些方面的学习。利用身边的资源,来充分完善个人自身的安全防护意识,从而在主观上不会受到外界的影响,使得自己能够有效的掌握安全防护的措施。

最后,在日常的生活和工作中,自己的个人信息要做到不轻易外泄,不登陆不正规的网站,不在不正规的网站上随意进行个人信息的填写,从而造成一定的信息泄漏问题。

此外,在电脑使用的过程中,尤其是wifi的使用环境下,要充分拥有防护的意识,保证自身的信息不受到侵害,从而在根本上堵截外在的攻击,保护自身信息安全。定要充分认识信息安全的重要性,并且能够在日常的使用中注意一些细节,从而防止个人信息受到侵害。

3.结语

互联网时代的到来,改变了传统的生活与工作方式,人们在依赖互联网的同时,也开始影响到了人们的信息安全。互联网时代造就了大数据时代,但是大数据逐步成为了一种潜在的搜索资源,让更多人的互联网信息开始受到关注,并且通过这些潜在信息能够挖掘深入的信息。因此,对于互联网时代的信息安全而言,注重大数据为背景,是非常有意义的。

此外,为了能够保证互联网使用者的信息安全不受到侵害,一定要充分认识信息安全的重要性,并且能够在日常的使用中注意一些细节,从而防止个人信息受到侵害。总之,大数据背景下的信息安全更加值得重视,并真正希望使用者以及维护者能够共同努力,建设良好的互联网使用氛围。

参考文献

[1]王佳隽,吕智慧,吴杰,钟亦平.云计算技术发展分析及其应用探讨[J],计算机工程与设计,2010(20):4404-4409.

第4篇:资源安全的重要性范文

关键词:经济全球化;经济安全;挑战;对策

随着我国改革开放进程的加快,融入经济全球化是大势所趋,我国经济安全问题不可避免也受到了来自经济全球化的挑战与威胁。本文试图从我国在参与经济全球化的过程中,正确把握国家经济安全的涵义和重要性的角度出发,辨证地研究和探讨经济全球化给我国经济发展所带来的机遇以及面临的挑战,趋利避害,扬长避短,采取相应的对策,不断增强我国的综合国力,有助于提高我国经济安全度,更好地促进我国现代化第三步战略目标的实现。

一、国家经济安全的内涵及其重要性

国家经济安全指的是国家的经济在全局上合理而全面的持续发展;在国际生活中具有一定的自主性、自卫力和竞争力,不会因遭到外部因素的巨大冲击而使整个国民经济受到强烈的波动,从而达到规避经济风险,化解经济危机的目标。

在经济全球化的格局中,世界各国之所以备加重视国家经济安全这个战略问题,并从各个方面来维护国家经济安全,是基于以下几点理由:(1)经济安全是一国经济可持续发展的基础。(2)国际环境和国家竞争的变化要求维护国家经济安全。(3)危害一国经济安全的因素是多方面的,有国际的,又有国内的,但更主要的取决于国内因素。第四、国家经济安全程度是决定一国政局稳定与否的重要因素。

二、经济全球化对我国经济安全的挑战

由于经济全球化,特别是全球金融一体化,使世界经济具有很强的投机性和风险性;加上我国国民经济基础薄弱,经济结构落伍,资金缺乏,科技研究和开发的投资严重不足;还存在制度的缺陷,使融入经济全球化后我国国家经济安全面临着巨大的挑战。

1.市场安全受到威胁,我国融入全球经济一体化后,由于削减关税壁垒和各种非关税壁垒,逐步取消商品的配额和贸易审批制度,使我国市场开放程度大大提高

2.农业安全受冲击,农业是我国国民经济中的基础产业,也是最薄弱的产业,融入经济全球化后,国外廉价高质的农产品长驱直入,将会严重影响我国的农业安全。从中长期看,我国农产品的科技含量低,产业化水平不高,科技投入不足,是制约我国农业安全的重要因素。

3.关键制造业安全遭威胁,关键制造业包括机械、电子、石化、汽车等。由于这些行业技术含量高,市场容量大,关联度强等特点,因而它们也构成我国的支柱产业。衡量制造业的优劣,就看它是否具有世界品牌,能否依靠品牌优势打造企业的核心竞争力,从而提升企业的无形资产。从品牌上看,我国几乎没有驰名世界的品牌,而美、日、德三巨头,独占全球最具价值100种世界著名品牌的2/3。

4.金融安全问题日益突出,现阶段我国金融运行中还存在着金融不安全的隐患。如国有商业银行不良资产比例偏高,并且整个金融资产质量偏低,金融市场不够完善、金融企业激励机制不健全等。加上外资金融机构的进入,必然导致国有商业银行市场份额的下降,必然导致流动资金的短缺,这也是诱发金融风险的重要原因。

5.信息安全存在着极大的隐患,信息技术的飞速发展,已经成为经济全球化的根本动力。融入经济全球化后,我国信息产业的发展面临信息技术落后造成的信息依赖、技术依赖和经济依赖。计算机的核心部件依赖进口;尚未构筑保卫信息安全的长城,一旦西方国家发动信息战,我国的信息体系将全面瘫痪;以及软件系统等困难。

6.战略资源安全不容忽视

我国是石油、天燃气资源较稀缺的国家。一旦遇到价格的波动或石油供应线无法畅通,必将影响我国的经济安全。高级专门人才关系国家的安全,进而也是关系到国家经济安全的战略资源之一。

三、维护我国经济安全我国政府应采取的对策

鉴于经全球化的过程中存在着巨大的风险和动荡,为实现经济社会安全的目标,我国政府应采取如下对策:

1.增强综合国力,维护经济安全。 在经济全球化的背景下,只有不断增强综合国力和提高国际竞争力,才能保证我国国家的经济安全。因此,我国要继续坚持以经济建设为中心,加快现代化的步伐,迅速增强经济实力;实现经济、人口、环境与资源的可持续发展,增强我国经济发展的后劲。

2.继续扩大对外开放,积极参与国际竞争。只有参与经济全球化的国家,其经济发展才能获得较稳定、快速的增长,我国在扩大对外开放,积极参与国际分工和利用国际市场上有利益资源,弥补我国资本、技术等生产要素的稀缺,充分发挥我国的比较优势。

3.积极支持和参与国际经济组织和地区性经济组织,加强区域经济合作。在加入世贸以后,我国应该在该组织有所作为;要努力参与和培植以港、澳、台为主体的华人经济圈和东亚经济合作组织等区域经济组织,以保证我国经济安全。

4.努力提高我国企业的国际竞争力,是提高我国国际竞争力的关键。

5.建立有效的金融风险防范机制。

6.建立我国国家经济安全防范体系。

四、结语

在经济全球化时代,我国的经济发展离不开世界,世界经济的发展也需要中国的进步。在这个过程中,我们要发挥人的主观能动性,积极创造条件,兴利除弊,使我国经济实现超常规发展,不断增强我国综合国力。

第5篇:资源安全的重要性范文

关键词:计算机;数据库;安全防范

中图分类号:TP311.13

数据库是计算机得以正常运转的重要部件和基础,是其保存、提取、存储、共享数据的根本系统。维护计算机数据库的安全对于保证计算机协调高效运转,数据信息良性使用有着独特的作用。本位旨在根据计算机数据库的基本内涵,研究其重要性和作用,并对其存在的问题提出相应的建议,以实现计算机的安全和稳定。

1 计算机数据库安全的内涵及重要性

数据库是计算机的重要配置部件,数据库安全是促进其高效运作的根本条件。要想真正解决其存在的问题,必须先对其内涵和重要性进行了解和剖析,才能实现计算机的稳定和高效。

1.1 数据库的含义。数据库就是计算机用于收集、汇总,存入,提取,管理的综合性系统,并且可以对新数据,新文件进行新增,截取,删除等动作。数据库的基本结构分三个层次,反映了观察数据库的三种不同角度[1]。以内模式为框架所组成的数据库叫做物理数据库;以概念模式为框架所组成的数据叫概念数据库;以外模式为框架所组成的数据库叫用户数据库。其主要功能在于减少数据冗余度,实现数据有机共享,突出数据的独立性和实现故障的恢复和维修。

1.2 数据库安全的内涵。数据库安全是保证计算机免受侵扰,不受破坏的重要基础。其主要分为系统的运行安全和系统的信息安全,运行安全是指计算机的基础工作和功能的良好实现和运转,面对不法分子通过局域网,病毒导致其难以正常启动的活动时,有自己的保护机制实现运行的良好和高效。

信息的安全是指保证数据库里数据和信息的防御体系的建立,防止黑客的侵入盗取有价值的信息和资料。其主要含义可以通过如下方面进行阐述:(1)保密性。保密性主要体现在对数据库的重要信息建立其防御机制和体系,保证其不受不法侵入和破坏。一般情况下,用户要实现对数据库信息的使用和管理,是需要验证和授权的.而且不同的数据信息会存在不同的验证情况和方式,保证信息泄漏的最小化,还有就是对用户的操作和使用进行跟踪和监督,以促进计算机安全工作的有力落实。(2)完整性。完整性主要分为两方面:物理上的完整和逻辑上的完整。物理完整是指在数据库的正常使用中,其不受物理方式的侵害和干扰,并且在出现重大失误和事故的时候,有良好的重建和恢复的能力。逻辑上完整是指数据库的程序算法和运作完整而不缺失,能够保证数据库的完整和独立。[2]物理的完整规范和决定了逻辑上的完整,是其建立和输入的重要基础,逻辑上的完整是物理完整的重要条件,保证出现问题是结果的一致性。(3)可用性。可用性是指对于用户正常的信息不可拒绝,可以为用户提供良好的平台和机会,提升其运转的效率和能力。

1.3 数据库安全的重要性。数据库是计算机信息的存储基地,是保证其正常运作的根本基础。因此,加强对数据库安全的保护,实现数据库的稳定至关重要。数据库安全的重要性主要分为如下方面:(1)促进数据资源的有力保护。数据库作为存储信息的基础部件和系统,里面存储了大量的有价值信息和数据,这些信息对于用户和企业单位至关重要,一旦受到不法分子的侵害和窃取将会造成严重的影响。因此,必须加强对数据库数据资源的有力保护,实施相应的防范措施,防止其被篡改,被盗取。(2)实现操作系统的良性运转。操作系统的侵害主要是犯罪分子和黑客通过病毒和程序获取计算机的使用权限和机会,并将其与其他网络链接,对整个局域网产生不良的影响。因此,必须实现数据库的保护工作的落实,促进数据的安全和共享。

2 数据库安全存在的问题

计算机数据库的安全性主要是实现数据的完整性,一致性。数据库安全的保障手段主要通过计算机安全保护措施和软件,对其会出现的问题进行预测和防范,从而保障计算机数据库的安全和稳定。

2.1 操作安全问题。数据库安全问题主要表现为病毒,数据库系统,操作系统等方面,在病毒方面,计算机的操作系统并不及时进行更新软件和查杀病毒,导致其在运作的时候,往往受到木马的侵袭和影响。在后门设置方面,为了方便人员管理和使用,后门的设置往往提高了工作效率,但是也存在着隐患,黑客会通过程序的破解进入后门,从而达到访问数据库的目的和目标。

2.2 数据库安全管理问题。很多企业单位过分注重效益的提高,而不重视企业信息的保护和保存,一旦出现信息泄露的情况,将会对企业单位的经营和效益造成沉重的打击和影响。具体不重视安全管理的表现有:登录密码简单、不及时进行安全漏洞的修补,并未定期修改密码,这些事件的出现本质上是其安全规范意识的缺乏和不足,这给黑客和不法分子留下了犯罪和破坏的空间。

2.3 数据库自身安全问题。我国数据库系统性能高效,特征显著,但是在具体的使用过程中,操作系统和防范系统的使用和操作还不规范,重要的安全系统并未完全得到释放,导致其存在重大的安全问题。[3]数据库作为数据信息集中处理的基地,其包含的数据信息广泛且庞大,所以,一旦系统出现问题导致崩溃,必定会使数据库数据错位,被窃取,数据信息的真实性和有效性大大降低,对企业的发展产生不利的影响。

3 计算机数据库安全防范措施

计算机数据库的安全对于整个网络的安全和稳定至关重要,鉴于其存在的若干问题,特提出相关建议和措施。

3.1 访问控制。计算机运行的主体是指使用计算机的用户和计算机的具体操作过程,计算机运行的客体是数据库在运行中的数据信息资源。计算机的保护主要是通过在用户进入系统查找信息和资源的时候,并不是直接对信息进行处理和删减,而是通过特定的软件和程序,这样就可以保证主体对于客体的有效控制和保护,实现计算机的良好运转。

3.2 身份识别。在访问具体资源数据的时候,需要对访问者的身份进行有效的验证和识别,例如密码验证,指纹验证,笔记验证等,这些措施都是为了避免其受到恶意攻击和侵扰。只有对访问者进行身份识别,才能确切的保证数据库的信息不受篡改和盗取,才能促进计算机的稳定发展。

3.3 存取控制。计算机的存取控制是指对用户使用系统的数据信息进行有效的控制和管理,它既可以实现用户对信息的整理,修改,汇总,保存,又可以防止未经授权的用户进入系统,对系统造成不利的影响。

3.4 完善安全模型管理。在计算机的数据库管理中,安全模型可以良好的反应系统的安全状况。因此,必须加强和完善安全模型的管理,建立起多级的安全模型,对各个级别出现的问题进行统一的管理和处理,实现信息的良好保护。

3.5 安全审计。为了加强数据库信息的安全系数,避免备份丢失出现的事故,需要对特定的信息继续加密处理,将里面明文的数据改成不容易识别和破解的文字或字符,并通过严格的监控和记录,建立起多级的加密程序和体系,相互结合,高效运转,保障数据库的安全和稳定。

4 总结

当今社会是信息交错的社会,是计算机网络大行其道的社会,计算机早已经渗透在人们生活中的每个角落,但是由于网络的隐蔽性,其容易受到各种攻击以及出现信息泄露的事件。因此,必须加强对计算机数据库的有效管理和控制,对访问,身份存取进行控制和识别,完善安全模型的管理,加强安全审计,实现计算机的良好运行。

参考文献:

[1]文新建.探讨计算机数据库的安全和防范措施[J].通讯世界,2013(2):56-61.

[2]房德安.浅析计算机数据库的安全和防范技术[J].黑龙江科技信息,2013(6):66-72.

[3]李亚梅.关于计算机数据库安全防范技术的探析[J].煤炭技术,2013(6):121-129.

第6篇:资源安全的重要性范文

关键词:现代信息技术;信息安全;对策

一、现代信息技术环境中存在的信息安全问题

(一)信息内容受到污染的问题

在现代信息技术环境中,信息内容的污染问题是信息安全中重要的组成部分,是信息安全健康良好发展的前提。造成信息污染主要包括三个方面:无用信息、劣质信息与有害信息。由于网络技术与大数据技术的广泛应用,所以导致无用、劣质和有害的信息越积越多,有效地对信息内容进行提炼与收集,这在庞大复杂的信息资源中具有重要的现实意义。无用信息内容毫无利用价值,数量巨大的无用信息不但占据信息资源的存储空间,还给有用信息资源的开发带来了严重的影响,同时还大大地降低了信息之间的相互交流与传播的效率。劣质信息虽然具有一定的利用价值,但是所具有的有用价值也不是很大,如果不能解决劣质信息的问题,会对用户造成损失。有害的信息内容在信息资源中具有极大的危害性与破坏性,有害信息内容增加了甄别工作的难度,同时对用户以及社会的经济、文化等方面发展都带来了非常不好的影响。

(二)信息内容的泄露问题

在现代技术环境中关于信息安全方面已经有明确的法律条文的规定,对信息内容的泄露问题主要规定是利用违法的行为获得个人或企事业单位等的秘密信息。现代信息技术环境是一个开放型的网络平台,所以采取有效的信息安全的保护措施具有极大的重要性和必要性。个人信息内容的泄露主要是指个人隐私方面信息被别人非法窃取,其中包括通话内容的监听、个人病历以及个人的经济状况等信息内容,我国明确规定个人隐私是受到法律保护的。企事业单位的信息泄露主要是指企事业单位的机密信息内容,关系到企事业单位发展的重要信息,这类信息内容的泄露严重危害了企业与事业单位带来极大的危害,尤其是政府事业单位机密信息内容的泄露,会对国家与政府的安全具有严重地影响。

(三)信息技术的破坏性问题

现代信息技术的飞速发展与广泛应用,无论是在社会经济生产还是在提高人们生活质量方面都是一柄双刃剑,在促进生产生活的同时,对其的破坏性也是非常严重。信息技术的破坏性是指有意识、有目的的研制开发恶意程序,对信息的存储程序进行破坏,如病毒软件、邮件炸弹等。

二、针对信息安全的有效对策

(一)技术方面

先进的科学技术是保证信息安全的最为直接、有效的途径,是解决信息安全问题在技术层面上的基础保障。确保信息安全的技术方面的内容主要包括软件技术和硬件技术,通过加强技术层面的科技水平,进而提升信息安全的可靠性程度与力度。例如,通过利用控制病毒的技术,对现代信息技术环境下的信息安全起到预防、保护和处理的作用。在实际工作应用的情况下,运用预防病毒、检测病毒以及消除病毒的技术,从而提高信息资源应用的安全性与可靠性。对信息资源进行保护还可以通过防火墙技术,确保网络资源在计算机上应用的安全,防火墙技术对进入计算机的信息进行检测与监控,从而确保信息资源应用的安全性。另外,还可以通过识别技术保障信息的安全性。信息只有经过有效地交流才能实现信息资源有用价值部分的合理利用,但是信息在交流的过程中,往往容易造成信息泄露的问题,对信息的安全影响非常大。所以通过识别技术的利用,加强信息在交流过程中的保密力度,即使是信息被别人截获也可以确保信息内容不被他人可以识别与破解。

(二)教育方面

通过对人们进行信息技术方面的教育,不但有利于能够提高人们对信息技术的理解与使用程度,而且还有利于培养人们在信息环境下的安全意识。加强人们对信息进行安全保护的观念,并且做好安全管理工作。通过教育开展互联网使用的信息安全工作,从而提高人们信息安全的思想意识,加深维护和保护信息安全的责任感。加强对信息安全的管理,就必须有这方面的专业人才,只有储备了高水平的信息安全管理人才,才能更好地推动现代信息技术在实际应用过程中的安全性,并且为能够极大地提高信息安全管理水平。

(三)政策方面

国家关于信息安全的政策是保障现代信息技术环境中信息安全最为有力、有效的根本途径,通过制定信息安全的相应对策不但能够实时准确地掌握信息安全的监管功能,还有利于信息技术进一步发展,并且为信息技术的研制与开放方向指明方向。信息安全政策的制定者可以分为两类:国家、国际组织,因此信息安全政策具体法律性的地位,对信息安全具有指导性作用。科学合理的信息安全管理策略,能够给信息安全管理工作指出明确的发展方向,并且能够对其信息安全的管理对策的制定与实行都起到了非常重要的指导性作用。

参考文献:

第7篇:资源安全的重要性范文

关键词 构成;电力系统、信息安全;问题;对策

中图分类号TM7 文献标识码A 文章编号 1674-6708(2011)57-0190-02

1 电力系统的概念和构成

1.1电力系统的概念及意义

电力系统的英文名是power system,电力系统是指由发电、变电输电、配电和用电等环节组成的电能生产、传输、分配和消费的系统。电力系统的功能是将自然界的一次能源通过发电动力装置(主要包括了锅炉、汽轮机、发电机以及辅助生产系统等等)转化成电能,再经输电、变电和配电将电能供应到各用户。为了将这个功能有效的发挥,电力系统在各个环节和不同层次还具有相应的信息与控制系统,对电能的生产过程进行测量、调节、控制、保护、通信和调度,以保证用户获得安全。经济、优质的电能。电力系统的出现,使得高效、无污染、使用方便、易于调控的电能得到广泛应用,推动了社会生产各个领域的变化,开创了电力时代,发生第二次技术革命。电力系统的规模和技术水准已经成为了一个国家经济发展水平的标志之一。

1.2电力系统的构成

电力系统的主体结构有:

1)电源。电源是指给类发电厂、站,它们将以此能源转化成电能;

2)电力网络。电力网络是由变压器、电力线路等变换、输送、分配电能设备所组成的部分;

3)负荷中心。负荷中心是指电力系统中负荷相对集中的地区;

4)变电所。变电所是指电力系统中对电能的电压和电流进行变换、集中和分配的场所;

5)配电线路。配电线路是指从降压变电站把电力送到配电变压器或将配电变压器的电力送到电单位的线路;

6)输电。输电是指从电源向用电地区输送电能。

电力系统在保证电能质量、实现安全可靠供电的前提下,还应实现经济运行,即努力调整负荷曲线,提高设备利用率,合理利用各种动力资源,降低燃料消耗、厂用电荷电力网络的损耗,以取得最佳经济效益。

2电力系统信息安全存在的问题

随着我国科学技术的不断进步,我国电力系统信息也在快速的发展着,我国电力通信网就是为了保证电力系统的安全稳定运行而应运而生的。电力通信网和电力系统安全稳定控制系统,以及调度自动化系统这三者已经成为了电力系统系统安全稳定运行的三大支柱。目前,电力通信网已经成为了电网调度自动化、网络运营市场化和管理现代化的基础;是确保电网安全、稳定、经济运行的重要手段;是电力系统的重要基础设施。由于电力通信网对通信的可靠性、保护控制信息传送的快速性和准确性具有及严格的要求,并且电力部门拥有发展通信的特殊资源优势,因此,世界大多数国家的电力公司都以自建为主的方式建立了电力系统专用通信网,但是,虽然电力系统信息的安全是由电力通信网维持的,电力系统信息的安全仍然还是存在着一些问题,如下:

1)电力系统信息安全存在缺乏管理规范的问题

目前,我国对于电力系统信息安全的管理规范制度还没有明确的内容,导致了很多问题的产生,例如:

(1)导致了电力系统信息的工作人员对电力系统信息安全的重要性不能得到更好的掌握;

(2)导致了电力公司不能有效的建立一个关于数据备份措施的规章制度;

(3)导致了电力系统的信息很容易被外侵入,当电力系统的信息出现问题的时候,却还不能有效的报警,或者防御。

当各种问题出现的时候,不能有效的进行防御或者放抗,然而随着我国科技技术的不断发展,我国电气也在不断的进入信息化的时代,电力系统信息的问题也越来越多,如果不建立一个有效的、合理的电力系统信息安全的管理制度,就很难有效的解决各种问题。

2)电力系统信息安全存在着管理规范不能相互统一的问题

上面第1点,我们说了电力系统信息安全存在着管理规范不能完善的问题,如果当我们做到了电力系统信息安全的管理规范制度的完善,但是各电力系统信息安全的管理规范制度不能相互统一的话,还是不能有效的保证电力系统信息的安全。目前,我国电力系统信息还是缺乏一个相互统一的电力系统信息安全管理规范制度。

3)电力系统信息安全存在着电力系统漏洞的问题

目前,我国电力系统的漏洞问题是非常常见的,由于电力系统漏洞的存在,而且还不能有效的把这些漏洞一一找出来,从而导致了外面想要入侵电力系统信息的人,就能有效的、快速的入侵到电力系统信息中心,并且还可以获得管理员权限的资格,入侵电力系统信息后就可以对整个电力系统进行攻击。

4)电力系统信息安全存在着电力系统的计算机设备不完善

目前,我国很多企业的计算机设备都是属于自行运作的,也包括了电力行业的计算机设备,这些计算机设备都是二十四小时自动运行工作的,因此,如果这些计算机设备不完善,计算机设备的功能、系统结构、通信协议等工作都不能有效的进行,那么,就会给电力系统信息安全带来严重的危害。

3 电力系统信息安全问题的对策

3.1电力系统信息安全问题的对策有完善管理规范制度

管理规范制度是否完善是电力系统信息安全的重要措施,对电力系统信息的安全来说是非常重要的。

1)建立电力系统管理规范制度的要点。根据电力系统信息安全的特点建立电力系统管理规范的制度,并且根据国家对电力系统信息安全的标准,以及根据国家对电力系统信息安全的法律法规等各方面,建立电力系统管理规范的制度;

2)建立一个完善的电力系统管理规范制度。只有建立一个完善的、有效的、合理的电力系统信息安全的管理规范制度,并且将电力系统的各个管理规范进统一的管理,才能有效的增强电力行业对风险的承受能力,为电力行业的可持续发展道路的目标更有效的实现。

3.2电力系统信息安全问题的对策有组织管理

1)组织管理的安全策略主要是针对电力系统内部的人员管理组织进行调节,组织管理的有效实施,可以加强责任信息安全人员的安全培训,提高安全意识,提升处理安全问题的能力;

2)在组织管理的安全策略中必须要充分的把人为因素有效的考虑进去,然后建立一个完善的、有效的组织管理制度,并且在这个组织管理制度中要明确的规定好不断提高电力系统信息安全的有关工作人员对电力系统信息安全意识的对策;

3)把电力系统信息安全的重要性告诉每个工作人员,并且让这方面的负责人对工作人员的电力系统信息安全意识进行时段的、有效的抽查。

3.3电力系统信息安全问题的对策有电力系统信息安全技术的完善

1)不断完善电力系统防火墙技术。防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法的手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。因此,想要保证电力系统信息的安全,就应该设立一个有效的防火墙,这样如果有入侵者想要入侵电力系统信息资源,则就要先通过防火墙的安全防线,才能接触目标;

2)利用信息加密技术对电力系统信息安全进行保护。信息加密技术是利用数学或者物理的手段对电子信息在传输过程中存储体内进行保护,以防止泄露的技术。因此,有效的将信息加密技术应用在电力系统信息中,可以有效的对电力系统信息安全进行及时的保护。

4电力系统信息安全问题的对策有完善设备管理制度

设备管理是以设备为研究对象,追求设备综合效率,应用一系列理论、方法,通过一系列技术、经济、组织措施,对设备的物质运动和价值运动进行全过程(从规划、设计、选型、购置、安装、验收、使用、保养、维修、改造、更新、报废)的科学型管理。将设备管理制度实施到各个负责人的身上,将责任明确的分配好;将设备管理制度中的有关设备的维修、保养、更新、报废、购置、安装、验收等各方面的责任落实到每个电力系统信息安全的工作人员中,并且制定一个合理的、公平的奖惩制度,以此来激发工作人员的工作兴趣和责任感,以及严格监督每个工作人员的工作态度和工作效果。由此得知,对电力系统信息设备进行完善设备管理制度,是保证电力系统信息安全的重要措施,也是基础。

参考文献

[1]李文武,游文霞,王先培.电力系统信息安全研究综述[J].电力系统保护与控制,2011,39(10).

[2]杨尚瑾,董超.浅谈电力系统信息安全策略[J].中国电力教育,2009(9).

[3]刘劲风,王述洋.电力系统信息安全关键技术的研究[J].森林工程,2007,23(4).

[4]王建永.电力系统信息安全应用研究[J].硅谷,2008(12).

[5]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息,2008(15).

第8篇:资源安全的重要性范文

关键字:计算机;网络安全;特点;措施

Abstract: This article analyzes the computer network security technology from the importance of computer network security, the characteristics, the elements of network security and computer network security management measures.Key words: computer; network security; characteristics; measures

中图分类号:TP393文献标识码:A 文章编号:2095-2104(2012)

针对计算机网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。

一、网络安全的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成了重大经济损失,而且可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。

二、计算机网络安全的特点

1、隐蔽性和潜伏性

计算机网络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。计算机攻击产生效果是需要一段时间的,攻击一般需要潜伏在计算机程序当中,直至满足了攻击效果产生的条件,被攻击对象才会发现问题。

2、危害性和破坏性

一般来讲,网络攻击会对计算机系统造成非常严重的破坏,使得计算机处于一种瘫痪的状态。假如攻击成功,将会给计算机用户带来非常惨重的经济损失,甚至会威胁社会及其国家的安全。

3、扩散性和突发性

计算机网络破坏一般在之前是没有预兆的,并且它的影响扩散非常迅速。不管计算机网络攻击的对象是个体还是群体,都会因网络的互联性形成扩散的连环破坏,其影响规模假如不受到干扰,那么将会是无限的。

三、网络安全应具备的功能

为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:

1、访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

2、检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

3、攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

4、加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。

5、认证:良好的认证体系可防止攻击者假冒合法用户。

6、备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

7、多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

8、设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。

四、影响网络安全的主要因素

1、Intemet处于无政府、无组织、无主管状态,所以也就无安全可言。任一用户可以通过Web上网浏览。方便的可访问性使企业、单位以及个人的敏感性信息极易受到侵害,也为保密造成困难。其次,目前流行的操作系统均存在漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是软件、硬件、程序缺点、功能设计或者配置不当等造成的。黑客或入侵者会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,TCP以P协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制。这就为他人截取、窃听信息提供了机会;另一方面。该协议在设计时采用簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证。因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地址进行信息的拦截、窃取和篡改。

2、来自外界的威胁因素

①自然威胁。计算机网络安全需要一定适宜的自然条件作为支撑,各种不可抗拒的自然灾害。恶劣的外部环境。机器设备的故障等都会直接或间接地威胁网络安全。

②黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强。隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。

③非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限。侵入他人电脑进行操作。

3.、计算机用户带来的威胁因素

在计算机使用过程中,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露。重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

4、有效评估和监控手段的缺乏

全面准确的安全评估是防范黑客入侵体系的基础,它可以对将要构建的整个网络的安全防护性做出科学、准确的分析评估,并保障将要实施的安全策略在经济上、技术上的可行性。但在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中评估和监控方面有所欠缺,这直接造成网络安全的不稳定。

五、常用的网络安全技术

1、防火墙(Fire Wall)技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2、数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3、系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4、漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序本论文由整理提供,如需转载,请注明出处。

扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

六、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

1、物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。

2、访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

①口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。

②网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

③网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。

④审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。

3、数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:

①加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

②User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

③使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。

④基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

⑤虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

总之,为了保障计算机数据和信息的安全,必须从意识和技术上,加强对计算网络安全的管理。

参考文献:

蔡皖东,计算机网络技术.西安电子科技大学出版社.1998.

第9篇:资源安全的重要性范文

关键词:网络安全;互联网;工作生活

中图分类号:TN711 文献标识码:A 文章编号:1001-828X(2012)05-0-01

随着互联网的发展和普及,网络已经渗入到我们的日常工作和生活中,并改变着我们的工作和生活方式,可以说是好的一面。但事物都具有双面性,网络也不例外。网络病毒、网络攻击以及网络犯罪迅速达到空前猖獗的程度,今天的病毒已能在十几分钟内迅速传遍全球,能在瞬间扰乱全球经济。网络安全性已成为全球关注的焦点,黑客入侵和计算机病毒正威胁着各部门的正常运作。当人们日益依赖计算机网络时,却发现它是如此脆弱。

中国互联网络信息中心(CNNIC)报告称,中国互联网用户已突破5亿人。截止到去年11月份,中国的网民数量已达到5.05亿。CNNIC称,截止到去年11月份,中国的微博用户数量超过3亿人,而6月底的数量仅为1.95亿人,由此可见,在我国互联网络用户的数量是一个潜在的资源,随着时间的发展,这个资源会越做越大,不光是合法的商业机构在注视着它,非法的团体对它也是垂涎三尺。

网络信息安全关乎国家的政治、经济、军事和社会稳定。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出,如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。

所以我们有必要认识到信息网络安全的重要性。首先是要提高领导干部的信息安全意识,因为我国的信息化建设道路基本上是至上而下发展的。要提高信息安全意识,各级领导干部的信息安全素质尤为重要。只有领导提高信息安全意识,才能认真抓信息安全工作,严格落实各种法规和制度,严密组织实施信息安全检查,信息安全工作才能有成效、搞得好。更重要的是,各级领导干部既是产生、传递、利用和贮存敏感信息的主体,也是窃取敏感信息的主攻目标。如果保护不当,带来的后果是非常严重的。我们一起看看发生在国内和国外的信息安全问题事件。

一、政治安全

随着互联网的普及延伸,黑客遍布世界各个角落。黑客行为也由过去出于“好奇心”、“恶作剧”和“自我炫耀”等逐步转向针对一些政府要害部门、媒体和国际知名企业与重要国际组织机构的有组织、有计划和有目的的入侵和攻击。伴随全球信息化进程的步伐加快,黑客活动的影响与作用与日俱增。黑客攻击及收益已从一个网络犯罪的“产业链”上升为一股影响国际事务与稳定及危害国家利益与安全的不可忽视的力量,成为了一个“世界性公害”和“全球性难题”。时至今日,大规模的国与国之间网络攻击虽然减少了,但偶尔也会出现。

二、攻击目的是以经济利益为主攻点,带来的后果是威胁经济安全

信息安全问题带给世界各国的经济损失是惨重的。自20世纪90年代出现黑客和计算机攻击以来,传统病毒曾一度横行网络,病毒通过电子邮件进行传播、在互联网上进行自我病毒扩散,盗窃用户名和密码等,这些病毒对全球企业和个人用户造成的破坏和损失,每年已达到数百亿美元之多。

三、网络安全严重影响到社会稳定

互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。近几年我们经历或闻听的抢购食盐、山西地震、保定非典、北京部队进京等等事件,考验着领导干部处理网络谣言的能力,要第一时间、第一角度对谣言进行揭穿,防止谣言发酵形成强大的舆论,造成社会秩序的短时间动荡,维护社会稳定,尤其是微博等社会化媒体的大发展。

四、信息战

系统安全主要有两个威胁,一是安全漏洞的存在,二是信息战的威胁。因此我们针对系统安全问题一是要不断找到系统安全的漏洞并将之堵住,二是要研究信息战的攻防手段以便防患于未然。信息战是敌对双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。它是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。其手段有:计算机病毒、逻辑炸弹、后门(Back Door)、黑客、电磁炸弹、纳米机器人和芯片细菌等。

美国前总统克林顿说过:“今后的时代,控制世界的国家不是靠军事,而是信息能力走在前面的国家”。可以说信息时代的出现,将从根本上改变战争的进行方式。这种战争是有组织、大规模的网络攻击预谋行为,是无硝烟的战争。

信息战重要实例是1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果。

在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。

因此我们必须充分认识网络信息安全的重要性,在日常工作中加强对新技术的学习和研究,同时要对网络安全制度加以完善。我们可以从硬件安全、软件安全和网络安全三个方面入手,对信息安全加以管理。网络虽然有很多安全威胁存在,只要我们找好平衡点,将办公和娱乐分开,即可享受网络带给我们的乐趣。

相关热门标签