公务员期刊网 精选范文 网络安全考核范文

网络安全考核精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全考核主题范文,仅供参考,欢迎阅读并收藏。

网络安全考核

第1篇:网络安全考核范文

关键词:三网融合;计算机网络;安全问题

中图分类号:TN915.08;TN943.6

1 三网融合概述

1.1 三网融合概念。三网融合是通信融合的广义说法,主要是指广播电视网、互联网、电信网的融合,现阶段三网融合的发展已经不仅仅局限于三大通讯网络的物理结合,而是通过高层业务应用的应用对网络通信系统的优化。三网融合主要表现三个以上网络技术的趋向一致性,从而实现通讯信息在网络上的互通互联,业务上的交叉和渗透。在网络应用上,一般使用统一的IP协议,在经营上互相合作、相互竞争、明确职能关系、从而构建出完善的信息服务监管体系。

三网融合建设完成之后,网络用户不需要使用电话、电视、物联网等多个线路来实现信号的传送,只需要三网融合线路就可以获得所有通讯服务,也就是说用户可以通过一条通讯线路就可以完成打电话、看电视、上网等日常信息处理,但是随着用户通讯途径的拓广,随着而来的网络安全问题也变得日益严重起来。

1.2 我国三网融合发展现状。近几年来,世界上很多发达国家、发展中国家都陆续投身到三网融合建设中来,我国相较于发达国家,三网融合建设仍处于起步阶段。2002年我国首次提出三网融合建设纲要,倡导“电视、电信、计算机三网融合”,2009年,在我国国务院常务会议上,提出“加快推进广播电视网、互联网、电信网的三网融合,同时会议还明确提出了三网融合建设方针,可见三网融合建设是我国经济建设的重要组成部分。2010年后,我国先后在20多个试点城市开展三网融合建设,这也标志着我国三网融合建设进入实质性推行阶段。

2 三网融合下计算机网络安全问题

三网融合下的计算机网络安全问题,一直困扰着我国计算机网络技术安全科研人员,如何快速找到网络危险来源进而更好的抵制网络威胁,是科研人员要考虑的重要问题。三网融合下计算机网络安全威胁主要分为两类,即人为故意攻击和破坏、非人为灾害和系统故障。本文主要从计算机网络安全角度介绍人为故意攻击和破坏手段,主要有以下几种。

2.1. 网络协议欺诈攻击。此类计算机网络安全攻击是利用网络协议漏洞进行信息系统攻击的,通过假定的数据包和一系列欺诈信息,造成计算机网络出现“错误认证”现象的网络攻击手段,如源路由和源IP地址欺骗攻击,通过对网络节点IP的自封包装或修改,冒充可信IP网络对其进行网络攻击。

2.2 拒绝服务攻击。在三网融合的网络环境下,会经常出现拒绝服务现象,攻击者会加载多个服务侵占对方全部网络信息资源,使得网络无法供其他用户使用。其攻击目的就是让网络系统失去全部或一部分服务功能,使网络失去服务请求能力,实现对整体网络安全系统的破坏。在这些网络服务攻击中,以网络协议为核心的服务攻击最为普遍,由于网络协议是针对不同网络平台制定的,其本质上没有太大区别,所以该网络攻击手段具有良好的平台无关性。

2.3 内存缓冲攻击。在程序缓存时,内存缓冲攻击经常将大量垃圾内容加载到缓冲区当中,致使缓冲区溢出,程序将无法执行当前命令,从而破坏网络程序的正常堆栈。普通的缓冲区堆积信息一般不会造成网络系统的瘫痪,所以为了实现其攻击目标,网络攻击黑客通常会在缓冲区溢出程序中运行shell用户,通过shell执行攻击指令。在网络程序有root权限的情况下,攻击者就可以通过内存缓冲攻击对网络系统实施任意操作指令。

2.4 计算机病毒攻击,是网络安全攻击中最常见的一种攻击手段,通过计算机病毒的传播行为和不断自我复制干扰计算机网络程序正常运行。计算机病毒会广泛传播的主要原因就是目前我国计算机windows系统安全级别较低,对访问权限和系统资源都没有进行有效的保护措施。

3 传统的计算机网络安全技术

计算机网络安全技术是为了抵御网络攻击应运而生的网络技术,传统的计算机网络安全技术主要有以下几种。

3.1 虚拟计算机网路技术。是指不同区域内的计算机通过网络管理设备虚拟连接组成的虚拟网络,它消除了不同区域内的通讯限制,使多个网络可以共享一个信息平台。目前的虚拟计算机网络技术有局域网技术、虚拟专网技术等。

3.2 防火墙技术。防火墙是互联网在各基层网络之间设置的安全保护屏障,在网络进行信息传送之前对信息来源进行安全检测。防火墙主要分为三类:服务型、应用网关型和过滤型,其安全技术主要是对信息数据进行检测。防火墙有软件防火墙和硬件防火墙之分,硬件防火墙的安全性能好,但是其造价非常昂贵,只使用于对网络安全环境要求较高的网络系统;软件防火墙虽然安全性能较差,成本造价低,对于网络安全环境要求较低的网络系统软件防火墙应用更为广泛。

3.3 入侵检测技术。入侵检测技术是防火墙的加强和延伸,它是一种检测网络安全策略的行为技术,能够同时应对不同网络形式的攻击。入侵检测技术主要分为三类:基于网络的入侵检测技术、基于主机的入侵检测技术、分布入侵检测技术。

3.4 用户访问控制技术和数据加密技术。对网络通讯信息进行数据加密可以有效的保护网络传输过程中的内部文件和数据信息,是对动态网络信息的保护。访问控制主要是对静态网络信息的保护,通过不同系统的安全检测,对传送至各个系统的文件进行安全检测。

4 三网融合下的计算机网络安全架构

三网融合下的计算机网络安全体系,主要采用分级、分层处理。

4.1 分级处理。分级就是根据计算机网路安全的级别制定不同的防护措施,对安全级别要求高的领域如政务系统、公安系统、电台系统等采用级别、安全系数较高的计算机网路安全技术;对安全级别要求不高的如普通网络用户采用级别、安全系数一般的计算机网路安全技术。级别、安全系数较高的计算机网路技术主要是通过专用的防火墙、各类网闸、杀毒软件、入侵检测系统等,使网络系统在安全环境下进行信息传递。级别、安全系数一般的计算机网络技术主要是通过杀毒软件、普通的网络防火墙实施对计算机网路系统的安全防护工作。以上文提到的电台计算机网络安全维护技术为例,电台的外网和内网的网络安全技术就是分级处理的,电视制作播放的视频数据需要级别、安全系数较高的安全保护,因此在内网制作播出的视频数据传送之间的网络采用隔离网闸技术和杀毒软件双重保护,外网采用级别、安全系数较低的入侵检测系统和普通防火墙保护。

4.2 分层处理。(1)分层处理从信息内容和网络安全两个层面选用计算机网路安全技术,并建立完善的网络安全体系。三网融合下的网络信息量非常庞大,在大量危险信息充斥网络的情况下,单一过滤危险信息解决不了网络安全的根本问题。所以在计算机网络安全技术改革中,首先要制定完善的计算机网络法律体系,确定信息安全标准。之后在通过计算机网络安全技术的分层处理,对计算机网络安全进行保护,采用的技术手段主要有:1)利用数据加密技术对通讯信息内容进行加密;2)通过网络防病毒技术实时检测信息内容的病毒并进行处理;3)设置网络监听、过滤不良信息机制。计算机网络层面技术方法有网路访问控制、入侵检测、防火墙等技术,在需要保护网络和单元之间设置一个安全屏障,以便对外来信息进行安全检测或过滤。(2)分层处理也可以从广域网、大型局域网、中型局域网、小型局域网、TC机的角度划分,以基础网络为基准,把网络分为内网、外网、内外网之间三个部分。主要是为了解决内网和内外网之间的计算机网络安全问题,针对每个基层网络的特点制定不同的安全策略。

5 总结

近年来,我国三网融合建设已经具备了网络基础、市场空间和安全技术等发展条件。随着三网融合的飞速发展,建设过程中的信息和网络安全也备受关注,通过对计算机网络安全技术的改革和创新,目前我国的三网融合安全体系已初步建立,相信未来的三网融合建设会更加稳定向前发展。

参考文献:

[1]熊磊.三网融合下广电网络运营商发展战略研究[D].华中科技大学,2012(10).

[2]朱建军.三网融合视野下的网络安全与信息监控初探[J].公安研究,2011(1).

第2篇:网络安全考核范文

[摘 要]C£程测量》是港口工程等专业的一门重要专业基础课程,集“测、算、绘”于一体,具有技术含量高、实践操作性强等特点。基于此特点,尝试采用“教、学、做”一体化教学模式来培养学生的职业技能。

[

关键词 ]工程测量;教学傲一体化;教学改革

中图分类号:G642.3 文献标识码:《 文章编号:1671-0568(2014)35-0061-02

基金项目:本文系广州航海高等专科学校教改项目“面向现代测绘新技术的(工程测量)教学改革的探讨” (编号:2012C06)的科研成果。

高职高专人才培养模式改革是一项系统工程,探索“教、学、做”一体化的教学模式,是促进高职高专教育教学质量不断提高的重要措施,其实质是教学过程的实践性,内涵是教学与生产劳动、与社会实践相结合的学习模式。以此带动课程建设、专业调整、教学内容和教学方法的改革。 《工程测量》是港口工程、道路桥梁、建工等工程类专业的一门重要专业技术基础课,其课程教学随着专业的发展而发展,它具有应用广泛、实践性强、技术革新快、与工程结合紧密等特点。著名教育家陶行知先生早就提出“教学做合一”的教学法,他认为“行动(实践)是一切创造性的开始,行动一思想一新价值的产生是创造的基本模式。-根据这一思想,我们对测量课堂教学模式进行了一次尝试性改革,在课堂教学中引入了“做”的环节,把测量仪器操作作为课堂教学的基础,将测量理论教学与实验教学有机结合在一起,让学生在当测量员的过程中学习测量理论,在当测量员的过程中学测量,以便克服理论教学与实验教学分开进行的缺憾。

一、具体实施

1.构建任务驱动的“教学做”合一教学模式。工程测量是一门实践性很强的课程,要求学生具有较强的专业技能。为了适应这种要求,我们尝试采用任务驱动的“教、学、做”一体化教学模式来培养学生的职业技能。例如,测量中水准仪、全站仪、gps等仪器的操作技能,这些技能都需要学生通过反复训练才能掌握,用一般的教学模式很难达到预期的效果,使用任务驱动的“教、学、做”一体化教学模式则解决了这个难题。具体做法是:给定一个教学项目,分阶段实施教学,使学生从理论到实操全面掌握本次项目所设计的专业技能。我们以水准仪的认识使用为例来讲解实施过程:第一阶段,在一体化教室里教师提出让学生自己操作仪器去了解仪器的各个零部件、螺旋的作用。第二阶段,首先组织学生分组轮流动手操作仪器,通过操作仪器自己去观察、思考、记录。然后分组展开讨论,并推荐代表来回答任务的问题。最后,教师点评各组的答案并作出总结。通过各个零部件的作用,提出各个螺旋的名称和使用方法,教师边操作仪器边进行讲解。第三阶段,学生到实训场地去练习操作仪器。通过提出任务和问题,激发了学生的学习兴趣和求知欲;通过学生小组合作学习和探索,以及讨论、发现、总结,达到首脑并用,做起来,学起来,真正做到了“教、学、做”合一。

2.建立“教学做”一体化教室。教育家陶行知先生指出:教学做是一件事,不是三件事。要在做中教,在做中学。教师是任务的提出者,学生则是实践任务的指导者。建立一体化教室,不仅要有多媒体,还要有多套课堂需要的仪器等设备。在课堂教学中,仪器就在学生身边,教师边教边做,学生边学边做,边做边学。教师在做中教,学生在做中学,大大调动了学生的学习积极性和主动性。

3.开放实验室。有限的课堂时间,不能满足学生提升测量能力的目标。可向系里申请开放实验室,在没有课的平日、节假日等向学生的免费借仪器。给学生很充沛的练习时间,既提升了学生的测量水平,又增强了学生的学习兴趣。可鼓励高年级学生去指导低年级学生。高年级学生已经拥有一些测量经验,且测量速度也较快。还可组织高年级学生对低年级学生进行答疑,或者做现场演示。这样教师的工作相对轻松,学生的积极性也被激发出来,同时加强了学生的沟通能力。

4.以证代考的考核模式。为了在课程教学改革中取得实效,促进学生真正学有所得,学有所用。在考核环节中尝试“以证代考”,对通过考证的学生视同通过期末考试,给予相应的期末成绩。通过测绘行业特有工种职业鉴定站,对学生进行“工程测量”职业技能鉴定。学生通过理论与实操的考核,可取得相应级别的证书,该证书全国认可。

5.通过竞赛让学生真正做起来。从每次实训任务后的小组竞赛,到每年一次系里的技能竞赛,再到省里市里的技能竞赛,都鼓励学生积极参与,从而激发学生的学习热情,让学生掌握实际操作技能。

二、教学效果

“教、学、做”一体化教学模式的探究,是高职高专院校深化教学改革的重要内容,是推进素质教育的重要途径,是培养技术应用型人才的基本途径。打破了过去在教学中实践过分依赖于理论的状况,将理论与实践密切结合起来,在教学中边讲边练、讲练结合,使理论在实践中得以消化。通过“教、学、做”一体化教学的实施,取得了一定的效果。

1.明显提高了学生的学习积极性,加深了专业认识,培养了吃苦耐劳的精神,增强了学生的团队意识,培养了毕业后融人社会的能力。从学生成绩来看,平均成绩高出往年10分左右,特别是实操能力大大提高。

2.一体化教学要求教师不仅要有深厚的基础理论和广博的专业知识,还应有一定的生产实践、科学研究能力。面对现代快速发展的测绘科学技术,要求教师注重调整知识结构,拓宽知识面,学习新技术,掌握新方法。特别是在实际工程方面,要提高学生的工程意识,必须教师先行。为了适应、提高教学质量,教师不得不向“双师型”教师转变。这对“双师型”教师队伍的培养起到很好的效果。

三、存在的问题

1.教师队伍素质还有待提高。一体化教学对教师的素质提出了更高的要求,在整个教学过程中,教师要既能讲授理论知识,又能指导学生实践,每位教师都必须具有“双师”素质,目前学校教师队伍素质还没达到要求,应加快对“双师”队伍的培养。通过参加培训,到生产单位进行学习锻炼,与企业技术人员合作等形式,加快师资队伍的培养。另外,也可外聘一些生产单位的专家等来充实师资,促进学习提高。

2.教学设备还需完善。一体化教学要有良好的教学设施,与教学方法,手段同等重要,相辅相成。随着招生规模的扩大,现有的仪器设备不能满足教学要求,许多老仪器需要更换淘汰,新的现代化设备不足,需要购置。

3.实训基地还需完善。实训教学基地是实训教学的基础和保障,一个固定的校内基地能提供系统的测量实训场所,与生产单位联合组织的校外实训基地能使学生深入工程实践。根据工程测量的连续性,在校园建立了闭合导线、闭合水准路线实训场;水准仪训练场、经纬仪训练场、全站仪训练场、GPS训练场等,提供学生实验和实习。另外,系里还与工程施工单位签订校企合作协议,学生可以到施工单位进行顶岗实习等。随着学生人数的增加,再加上校区的搬迁等原因,校内外实训基地都有待完善。

第3篇:网络安全考核范文

1.1操作系统及配置

首先鼓励并引导用户使用正版操作系统及软件,通过完整的补丁更新,减少计算机系统漏洞和安全隐患;其次企业可制定计算机操作系统安全基线配置标准,如账号密码策略、端口使用、非法外联、共享、磁盘分区等进行规范,通过操作系统及配置等从基础上可加固操作系统防护能力,有效抵制网络病毒及黑客攻击,减少终端计算机运行风险。

1.2桌面安全软件企业

按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。

2运行环境安全

在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。

2.1IP地址固定

在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。

2.2控制上互联网计算机

因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。

2.3部署准入设备

为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。

2.4部署内容审计系统

在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。

2.5部署服务器

为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。

3安全管理三分技术

七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。

3.1建立终端计算机管理制度

建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。

3.2提高计算机安全管理的力度和深度

在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。

3.3建设完整的计算机实名库

通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。

3.4建立网络建设标准

通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。

3.5建设一支过硬的信息化队伍

在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。

4结语

第4篇:网络安全考核范文

2013年,内蒙古通信业紧紧围绕自治区经济社会需要,深入推动宽带普及应用,健全完善互联网管理,大力规范电信市场秩序,为促进自治区经济社会发展做了大量卓有成效的工作:行业发展实现稳步增长、互联网管理进一步加强、市场整顿和行风建设取得新成效、通信保障能力稳步提高。

在肯定成绩的同时,我们也清醒地看到,经济增长的放缓、全面深化改革的部署以及新技术新业务的融合发展等诸多因素,对电信行业发展和行业管理提出了新的更高要求:

一是进一步推进“宽带内蒙古”工程,大力促进信息消费。认真组织实施“宽带内蒙古”工程,深入落实“宽带中国2014”行动计划,积极推进城市百兆光纤工程,推动宽带业务应用普及深化,不断增强宽带网络支撑经济社会发展的能力。进一步贯彻“光纤到户国家标准”,督促各企业制定实施方案,及时掌握各盟市进展情况,全面实施新建住宅建筑光纤到户,进一步推进已建住宅区光纤到户改造。以培育增值电信市场、壮大增值电信企业为抓手,丰富信息供给,降低信息资费,促进信息消费。大力支持4G网络建设,加快4G网络覆盖和规模商用化进程。指导各企业加快农牧区宽带向相对聚居的行政村(嘎查)延伸,并有针对性地进一步降低农村牧区宽带资费。

二是进一步加快行业转型步伐,充分发挥信息化主力军作用。围绕自治区“8337”工作思路,瞄准能源化工、装备制造、农畜产品加工等优势特色产业,加快行业转型步伐,广泛推行行业信息化应用解决方案,通过信息化手段改造提升传统产业,带动经济结构调整,促进经济增长方式转变。鼓励基础电信企业和有实力的增值企业推广行业特色应用,结合物联网、云计算和移动互联网等新兴业务,大力推动电子政务云平台建设,服务智慧城市建设,进一步提升云计算的聚合效应和服务能力,促进“两化”深度融合。积极促进IPTV、手机电视等三网融合业务应用,努力推动全区信息化应用扩大覆盖、纵深发展,切实发挥好信息通信业整合应用、综合服务的支撑作用。

三是进一步强化互联网行业管理,着力营造良好的网络环境。继续认真落实网络信息安全责任制,加快网络信息安全技术手段建设和制度建设,全面提升网络信息安全技术保障能力,确保完成网络信息安全考核目标,不断提高全行业的互联网管理水平。深化实名制工作,以社会营销渠道为重点,切实做好新、老用户真实身份信息登记工作,同时依法加强个人信息保护。健全新业务备案制度,加强对移动互联网等新业务的管理。继续加强和改进网站备案工作,进一步提升备案率和准确率。深入开展网站备案真实性核验工作,坚决清理未备案网站。切实加强网络安全防护检查,建立健全木马和僵尸网络处置长效机制,做好网络有害不良信息整治、网络安全事件处置等工作,不断净化网络环境。

第5篇:网络安全考核范文

历经多年的信息通信基础设施建设,管道公司信息通信网络已覆盖分布在全国14个省市的二级单位、输油站库、码头和项目部,承载着工业电视、视频会议、移动可视化等网络应用以及智能化管线系统、ERP系统、OA系统等信息系统,成为公司生产运营、经营管理、综合办公的中枢神经。基于日趋完善的信息安全防护建设和日益丰富的信息安全管理手段,逐步建立了信息安全管理體系,部署了常规的技术防护措施,初步落实了信息安全等级保护要求,并定期开展信息安全风险评估。但是,必须看到,公司信息安全工作仍然面临十分严峻的形势。

1信息安全面临的形势与挑战

(1)国际上围绕网络空间主导权与控制权的争夺日趋激烈,信息基础设施和社会基础数据面临新时期严峻的网络攻击风险;云计算、物联网、移动互联和大数据等新技术的快速发展使网络安全边界更加模糊,给信息安全带来了新的更大的风险和挑战。

(2)国家层面在不断加强信息安全监管力度,专门成立了中央网络安全与信息化领导小组。“网络强国战略”在十八届五中全会上被纳入国家十三五规划的战略体系,网络信息安全逐渐被提升至国家安全战略的新高度。国内先进企业也在体系化的全面推进信息安全风险管控工作,传统的“被动静态防护”逐渐被“主动动态防御”所取代。

(3)管道公司在信息安全管理、技术保障和合规性建设方面取得了一定的进展,但仍然存在以下不足:信息安全组织机构不健全,缺乏专业技术人才;部分员工缺乏信息安全意识,信息安全责任落实不到位;信息系统建设没有完全落实信息安全防护同步规划、同步建设、同步运行的“三同步”原则,信息系统等级保护没有全面开展;互联网出口尚未统一,信息安全整体防御能力相对薄弱;无线网络应用、终端入网审计及系统用户权限管控还有待进一步规范。

2信息安全管理体系与技术保障体系建设[1]

2.1健全信息安全管理体系

成立公司网络安全和信息化领导小组,建立公司、二级单位两级的信息安全管理与应急处置组织体系,建立安全方针政策、安全管理制度、技术标准规范、流程控制表单四个层级的信息安全标准与制度体系框架;以信息安全等级保护为主线,抓好信息化项目立项、验收等关键节点,建立信息系统安全风险管控体系;按年度开展信息安全评估检查,以问题为导向提升信息安全防护水平;建立信息安全通报机制,强化信息安全意识宣教与信息安全技术培训、技能竞赛,形成良好的信息安全氛围。

2.2完善信息安全技术保障体系

在终端安全方面,部署网络准入控制系统、桌面安全管理系统、防病毒系统;在应用系统安全方面,对关键服务器主机设备进行冗余部署,建立主机弱点分析机制、主机系统软件备份和恢复机制、主机入侵检测机制和主机系统操作规范。同时,通过实施现有网络优化改造、网关部署等措施,实现公司生产网和办公网的业务安全隔离,提升网络边界安全防护能力。

3信息安全管理提升

3.1建立信息安全责任制

分解落实信息化归口管理部门、业务主管部门、建设运维单位、应用部门在信息系统全生命周期中的安全责任。明确各单位、部门的主要领导为信息安全第一责任人,明确各级信息安全管理员及各专业人员的信息安全岗位职责,强调像对待生产安全一样对待信息安全,营造人人有责、人人尽责、齐抓共管的信息安全管控环境。

3.2加强信息系统安全等级

保护与信息化项目全生命周期的信息安全闭环管理,抓好过程管控,切实落实“三同步”要求。在立项阶段确定安全等级,编制安全方案;在建设实施阶段实施安全方案;在上线验收阶段严格安全检查,杜绝系统“带病”上线运行。同时,梳理检查已投入运行维护的系统,确保全部纳入信息系统安全等级保护管理。

3.3建立健全信息安全应急响应机制

丰富信息安全应急资源,完善信息安全应急预案并加强演练,提升信息安全事件的响应速度和处置水平。通过技术培训和人才引进,加强信息安全技术团队建设,提升信息安全态势感知能力和动态主动防御水平,促使信息安全管理由“救火型”向“预防型”转变。

3.4建立健全信息安全分析和通报制度

结合国内外及石化行业信息安全形势,开展信息安全分析,查摆问题,研究制定解决方案。扩大《信息安全通报》影响面,充实通报内容,充分发挥通报信息安全信息、传播信息安全知识、安排信息安全工作、通报信息安全考核结果的综合作用。

3.5统一公司互联网出口

按业务需要严格管控,互联网访问实行实名制管理,互联网访问资源实行白名单管理。对外应用统一至公司云平台的对外区,建立统一远程接入区。建立公司统一的无线网络认证系统,取缔私自接入的无线路由器,规范无线网络应用,为移动应用提供安全通道。

3.6加强用户弱口令管理

全面启用强密码策略,提升用户登录认证的安全强度;将统一身份管理系统与HR系统集成,实时同步人员信息,强化用户账号的实名制管理。加强终端安全管理,实施用户终端准入实名制管理,全面提高统一防病毒软件和桌面管理软件的安装率,并积极推进虚拟桌面的普及应用。

3.7建立完善公司信息安全基线

以基线为基础实现信息安全的全面管控,降低局部信息安全事件对整体信息安全形势的影响,采取主动的防御思想,建设信息安全防护体系,并适时对基线进行调整,实现对信息安全事件的有效防御,切实提升信息安全管理和防护水平。

4结束语

信息安全管理要坚持技术与管理并重[1],在提高信息安全技术防护能力、做好适度防护的同时,注重信息安全组织体系、风险控制和运行服务等方面的管理,形成信息安全动态长效管理机制以及预防为主的主动式信息安全保护模式;既要作为一个单项重要工作来抓,更要融入各项日常信息化工作,特别是信息系统全生命周期管理中去,才能保障企业信息化的健康有序发展。

参考文献

[1]刘希俭等.企业信息化实务指南[M].北京:石油工业出版社;2011.

第6篇:网络安全考核范文

信息安全是指计算机网络系统中的硬件、软件和其他数据等不受非法用法的破坏,主要指未经授权的访问者无法使用访问数据和修改数据,而只给授权的用户提供数据服务和可信信息服务,并保证服务的完整性、可信性和机密性。电力信息安全是指供电系统中提供给用户或公司内部员工的数据是安全的、可信的。供电公司管理系统是个繁杂的系统,涉及用电客户和公司内部员工及第三方托管服务公司,系统的信息安全一直是公司发展的瓶颈。正确评估供电公司信息安全系统的合理性和安全性,针对安全风险进行分析,最后制订供电公司信息安全的策略非常重要,也是至关重要的。

2供电企业信息安全的影响因素

尽管供电公司投入了大量的财力、物力建设电网信息安全系统,但供电企业内部网络仍不健全,存在许多安全隐患。另外,供电公司信息化水平不高,信息安全保障措施薄弱也制约了其信息安全系统的建设。要构建一个健全的供电公司信息安全保障体系,就要首先分析供电公司信息安全的影响因素,对症下药,进一步提出供电企业加强信息安全管理的对策。

2.1不可抗拒因素

所谓“不可抗拒因素”,就是由于火灾、水灾、供电、雷电、地震等自然灾害影响,供电公司的供电线路、计算机网络信号、计算机数据等受到破坏,并威胁到供电公司的信息安全。

2.2计算机网络设备因素

供电公司计算机系统中使用大量的网络设备,包括集线器、网络服务器和路由器等,其正常运行关系着供电公司内部网络的正常运行,而计算机网络设备的安全直接关系着供电公司的正常运行。

2.3数据库安全因素

供电公司计算机系统监控用户峰值,管理用电客户信息及其他用户缴费等情况,计算机数据库的系统安全决定了供电企业的调度效率,也决定了供电公司公共信息的安全。供电公司应该使用专用网络设备,确保企业内部网络与外部互联网的隔离。

2.4管理因素

供电公司员工的业务素质和职业修养参差不齐,直接影响到供电公司的网络安全。供电公司应该建立过错追究制度,提高员工的信息化素质,有效防止和杜绝管理因素造成的信息安全问题。

3供电企业加强信息安全管理的对策

3.1提升员工信息安全防患意识

开展信息安全管理工作,并非仅仅是系统使用或者管理部门的事,而是企业所有职工的事,因此,要增强全体员工的信息安全和防患意识。通过采取培训和考核等有力措施,进一步提升全体员工对企业信息安全的认识,让信息安全成为企业日常工作业务的一个组成部分,从而提升企业整体信息安全水平。

3.2采用知识型管理

传统的安全管理大部分采取的是一种硬性的管理手段。在当今知识经济的时代,安全管理应当以知识管理为主,从而使得安全管理措施与手段也越来越知识化、数字化和智能化,促使信息安全管理工作进入一个崭新的阶段。

3.3设置系统用户权限

为了预防非法用户侵入系统,应按照用户不同的级别限制用户的权限,并投入资金开展安全技术督查和安全审计等相关活动。信息安全并非一朝一夕就能完成的事,它需要一个长期的过程才能达到较高的水平,需建立并完善相应的管理制度,从平时的基础工作着手,及时发现问题,汇报问题,分析问题并解决问题。

3.4防范计算机病毒攻击

加速信息安全管控措施的建设,在电力信息化工作中,办公自动化是其中一项非常重要的内容,而核心工作业务就是电子邮件的发送与接收,这也正是计算机病毒一个非常重要的传播渠道。因此,必须大力促进个人终端标准化工作的建设,实现病毒软件的自动更新、自动升级,不得随意下载并安装盗版软件;加强对木马病毒等的安全防范措施,对用户访问实施严格的控制。

3.5完善信息安全应急预案

严格规范信息安全事故通报程序,对于隐瞒信息事件的现象,必须严肃查处。对于国家和企业信息安全运行动态,要及时通报,分析事件,及时信息安全通告。对于己经制定的相关预案和安全措施,必须落到实处。另外,还要进一步加强信息安全技术督查队伍的建设,提高信息安全考核与执行的力度。

3.6建立信息安全保密机制

加强信息安全保密措施的落实,禁止将计算机连接到互联网及其他公共信息网络,完善外部人员访问的相关授权、审批程序。定期组织开展信息系统安全保密的各项检查工作,切实做好文档的登记、存档和解密等环节的工作。

4结束语

第7篇:网络安全考核范文

关键词:数据大集中;基层信息化;思考

中图分类号:F832.2

随着税务信息化建设的不断发展,浙江省地税局根据总局“金税三期”总体目标要求,结合全省地税信息化管理及发展要求,审时度势,及时提出了全省数据大集中的工作思路和目标,开发了架构设计先进、系统运行稳定、富有浙江地税特色的浙江地税征管信息系统《税友龙版》。数据大集中不仅是税务信息技术的变革,更是管理理念和管理手段的变革,必将对税收事业产生深远的影响。笔者就基层税务机关,如何适应数据大集中格局的需要,并在此基础上发挥新系统的优势,加强税收信息化建设,推进信息管税理念,进一步提高税收征管的质量和效率,努力提升税收管理科学化、精细化水平,并利用信息化手段加快推进和谐税收征纳关系,谈一些粗浅的看法。

1 提高人员素质,增强征纳双方信息化办税能力

“大集中”工程的实施,为浙江地税带来一系列信息化程度较高的新业务,这必然对纳税人的信息化技能有着较高的要求,推动或改变纳税人的工作方式,并最终导致纳税人对税务人员服务与管理水平的更高述求。为此,应进一步增强纳税人的信息化办税能力和税务干部的信息管税能力。

1.1 提升纳税人信息化办税能力。随着税务信息化建设的逐步推进,广大纳税人的办税能力,特别是信息化办税能力的提升,将大大提高纳税人税收遵从度、切实降低征纳成本,是推进税务信息化水平建设的关键所在。首先要加强纳税人法律责任的宣传和教育,明确权利、义务和法律责任,提高纳税人的税收遵从度。其次要加强纳税人信息化办税能力培训,对涉及纳税人的客户端应用软件,如《个税全员申报系统》、《网络在线开票系统》等,要制订统一的培训制度,提升纳税人对涉税软件应用的能力。再是要拓展网上办税业务,深化《浙江地税因特网办税系统》的各类应用,进一步提高办税效率,降低纳税成本。

1.2 提升税务干部信息管税能力。随着税收信息化水平的不断发展和“信息管税”理念的不断推进,税务干部不仅要有精湛的业务能力,同时也要熟练掌握各类税务软件的操作应用技能,以提升纳税服务的层次和水平。数据大集中后,相关岗位人员应掌握纳税人端的各类应用软件,熟悉基本操作步骤和常见问题的解决办法,给纳税人提供更好的业务和技术服务。在人员配置及管理培训上,应加强对税务干部的信息化培训工作,以适应岗位信息化管理水平的要求。

2 加强数据应用,提升信息管税的质效

省局数据大集中后,由于数据的集中度大大提高,大量的管理层报表将从纳税人上报的原始数据直接产生,各级税务机关对数据的分析利用也将进一步深化,因此,加强数据采集的真实性、完整性及全面性,提高数据分析利用的广度和深度,对于进一步深化“数据采集、税源监控、税收分析、纳税评估、税务稽查”的“五位一体”互动工作机制,提升信息管税的质效,将变得更为重要。

2.1 加强数据采集,提高数据信息的质量。税收数据的真实性、完整性和全面性是数据分析应用的基础,是决定数据分析应用成效的关键。作为基层税务机关,要对信息采集和审核工作要进行合理分工,加强业务流转的信息维护和审核力度,实现信息采集的全系统、全过程管理,确保涉税信息获取的准确、及时和完整。

2.2 深化数据应用,提升信息管税的质效。数据管理的最终目的,是通过数据的深度分析应用,不断提升税源监控水平和税收管理质效。数据大集中后,各级税务部门应充分利用数据大集中的数据共享有利优势,依托信息系统中的海量数据,加强税源监控、税收分析、纳税评估和税务稽查等工作,提高数据的增值利用水平,不断推进税收管理向科学化、精细化和专业化发展。

2.3 建立工作规范,完善数据分析应用机制。税收数据分析应用工作是一项系统工程,需要征管、计财、稽查、信息等部门通力配合。通过制订工作规范,规范数据分析口径、分析方法和分析内容,明确数据分析结果的落实部门、职责分工和反馈时限等,形成科学、高效的数据采集、分析和应用机制,逐步走上规范化管理轨道。

3 强化内部管理,推进信息管税的规范化

“大集中”工程实现了系统与业务处理的集中,同时也必将带来风险的高度集中。作为基层税务机关,应加强内控体系建设,树立信息安全理念,建立有效的网络安全应急流程和故障恢复机制,规范业务操作规程,建立考核评价体系,使集中处理带来的优势不被集中风险所弱化,并进一步推进信息管税的规范化。

3.1 确保网络信息安全高效。信息安全问题是一个亟需各级税务机关高度重视的问题。省级数据大集中后,安全问题不再是一个市县局各自独立的问题,而是关系到全省的数据安全问题。同时,网络的稳定性和传输速度,也将对系统的正常运行产生直接影响。

3.2 规范税收业务操作规程。数据大集中前,浙江地税实行数据各县(市)为单元分布,征管软件全省统一,集业务处理、报表查询、流程管理及快捷查询等为一体的浙江地税征管信息系统《税友2006》版。该系统的应用,使得地税业务流程和操作规范已基本实现全省统一,但各地也存在不少个性化的设置。数据大集中后,许多原有操作规程和内部制度,特别是各地个性化的设置,已不适应大集中的要求,因此,应根据大集中后的征管模式,制定一系列操作规程和管理制度,严格规范税收执法,强化税源监控预测,重组征管业务流程,提升税收征管的质量和效率,更好地推动税收征管信息化进程。

3.3 建立健全考核评价体系。《税友龙版》提供了灵活的考核方案定义功能,可实现执法责任制、ISO质量管理和征管质量等各类考核方案。作为基层税务机关,应建立健全考核评价体系,以省局统一的指标库为基础,统一标准、统一口径、统一考核,将各个考核方案分解落实到相关的各个岗位、部门和单位,做到人、岗、责一一对应,尽量减少人工考核的随意性,做到每次考核结果都有据可查,以数据说话,保证考核的公正、公平。通过对执法行为的全过程进行跟踪,对征管质量指标的量化评价,以进一步夯实征管基础、规范执法行为、提升征管效能、强化责任意识和激发干部活力。

4 优化纳税服务,推进和谐税收征纳关系

信息技术已为纳税服务的发展提供了强大的技术支撑,数据大集中后,作为基层税务机关,更应突出纳税服务的职能,创新纳税服务方式,构建纳税服务的信息化平台,为纳税人提供更加优质、高效、便捷的服务,推进建立和谐融洽的税收征纳关系。

4.1 完善信息服务平台,构建全方位服务体系。要以门户网站建设、12366服务热线、QQ群和短信等为载体,进一步完善纳税服务平台,构建全方位服务体系,以更有效地发挥信息服务平台的作用。

4.2 建设综合管理系统,规范办税厅管理服务。建设一个集导税服务、窗口管理、实时监控、绩效考核等功能于一体的办税服务厅综合管理系统。该系统的建设应用,将极大的有利于实时动态反映办税服务厅运作情况,合理调配办税服务资源,有效提高窗口服务人员工作效率和整体服务水平,维护税务机关形象,通过对办税服务厅办税业务类型、等候时间、办理时间和音频视频数据信息的采集、汇总、分析、运用,为绩效考核、科学管理、服务挖潜和领导决策提供准确的数据支持,从而推进流程再造和管理创新,进一步改进和优化办税流程。

4.3 尝试自助办税功能,拓展纳税人办税渠道。完善办税厅设置,将自助办税服务进行区域整合和功能拓展,在办税服务厅设立纳税人“自助办税服务区”,在原来仅提供自助纳税申报、政策法规查询和公告公示等基础上,逐步开发和提供具有发票自助领购缴销,完税凭证、纳税证明自助打印,POS刷卡自助缴税和其他涉税信息查询打印等功能的自助办税服务系统,为纳税人提供多元化办税渠道,提高办税效率。导税人员为自助办税的纳税人提供自助办税服务系统的操作辅导,政策咨询等引导服务。

参考文献:

[1]浙江省地方税务局信息中心课题组.浙江地税信息化建设探索研究(2007-2011)[M],杭州:浙江大学出版社,2012.

[2] 浙江省地方税务局.关于印发《技术愿景》的通知,工程办便函[2010]37号[Z].2010.

第8篇:网络安全考核范文

【关键词】 异常流量 DDOS 清洗

一、前言

随着互联网络高速发展,电子政务、网上购物、证券交易、网络银行等重要应用普及,网络安全愈发重要。但近年来,DDoS攻击、木马和僵尸、蠕虫等异常流量由于攻击简单、容易达到目的、难于防止和追查,逐渐成为常见的攻击方式,给服务提供商、网络运营商、政府部门等造成了相当严重的危害。例如,暴风影音引发的DDoS攻击导致多省电信DNS被攻击引起大面积业务瘫痪;十开幕当天,某运营商某基地门户网站遭遇DDoS攻击,持续约4小时,导致业务受损并引起投诉。

由于攻击的频繁出现和危害性,工信部网络与信息安全考核标准中已明确要求运营商需在省公司互联网骨干层部署异常流量监测系统。因此在运营商互联网络出口等关键位置部署异常流量清洗系统非常有必要。

二、异常流量主要构成

2.1分布式拒绝服务攻击(DDos)

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。DDoS攻击多种多样,从最初的针对系统漏洞型的DoS攻击(如Ping of Death),发展到现在的流量型DDoS攻击(如SYN Flood、UDP Flood、ICMP Flood、ACK Flood等),以及越来越频繁出现的针对应用层的DoS攻击(如Http Get Flood、连接耗尽等)。

根据2015年上半年绿盟科技所的DDoS威胁报告,目前DDoS攻击存在两极分化的态势,大流量攻击不断增长(>100G的攻击有33起)并开始走向云端,小流量攻击(1分钟以下42.74%)变身脉冲及慢速攻击,主要针对行业业务特性。在此背景下,攻击流量呈现混合化,并以UDP混合流量为主(72%)。

2.2木马和僵尸网络

木马和僵尸网络能使远程用户获得本地计算机的最高操作权限,使用户的电脑完全暴露在网络环境之中,成为别人操纵的对象,从而利用纵的主机发起DDOS攻击和盗取用户隐私。根据国家互联网应急中心(CNCERT)监测发现,2015年10月最后一周,境内感染网络病毒的主机数量约为 72.48 万个,其中包括境内被木马或被僵尸程序控制的主机约47.23万以及境内感染飞客(conficker)蠕虫的主机约 25.25万,根据其统计中国大陆已超过美国,成为最大的僵尸网络受害国(地区)。

2.3蠕虫病毒传播

“蠕虫”这个生物学名词最早于1982年引入计算机领域,计算机蠕虫病毒的两个最基本特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。由于蠕虫病毒的这些特性,使其具有快速的感染能力,破坏性巨大。例如,近几年危害很大的“尼姆亚”病毒,2007年1月流行的“熊猫烧香”以及其变种均是蠕虫病毒。这一病毒利用了电脑操作系统的漏洞,计算机感染这一病毒后,会利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。

三、异常流量清洗系统部署方案

系统主要实现异常流量检测和清洗两大功能,其部署和工作原理如下:

3.1系统总体架构

骨干网和城域网间互联电路是电信运营商最重要的数据流量通道,超过80%以上流量需通过此电路疏导,因此在运营商各城域网出口处部署异常流量清洗系统,可以有效监控本省、本网用户访问其它网络,以及外网用户访问本网的数据。

目前系统主要有串联式和旁路式2种,如图1所示。

旁路式:是指探测系统通过流量分离设备获取被监控链路的流量复本,实现网络业务的识别,并通过与控制系统联动实现流量清洗的一种方式;

串联式:是指探测系统串联在被监控的链路中,实现网络业务识别和异常流量清洗。

串联式由于直接串入网络中,更有利于流量管控,但由于目前互联网流量呈现爆发式增长,运营商主要宽带网络出口带宽每年成倍增长,如采用串联模式,前端探测系统需要同步进行大量投资;同时系统一般部署在网络出口位置,非常重要,一旦出现故障,将严重影响网络正常运行,因此本文建议采用旁路式部署,通过系统与出口路由器联动实现异常流量有效管控。

3.2异常流量检测原理

通过DPI(Deep Packet Inspection,深度包检测)、DFI(Deep/Dynamic Flow Inspection,深度/动态流检测)等检测技术对流量深度分析,系统将分析出数据进行有效组合,实现基于任意“五元组”组合流量的分布和趋势查询,以及各项网络和应用协议(主要针对DDOS攻击、木马和僵尸、蠕虫病毒等)使用情况统计与查询。具体流程如下:

针对每个数据包,系统首先需要查询其对应的流表,查看此流是否已经识别(即DFI检测),此时有2种情况:

流程1:该流量已经被识别。则DPI可成功完成对协议的识别。

流程2:流量未被识别,则下一步进行关联表查询,通过其“五元组”信息进行匹配;

流程3:流量可关联,DPI可成功完成对协议的识别;

流程4:流量不能关联,则下一步进行基于包的DPI检测;

流程5:DPI成功检测,得出匹配规则的可靠性权值 ,更新流表中的协议识别权重。不论包DPI检测是否有结果,都需要进行下一步的行为检测;

流程6:行为检测成功后,得出匹配规则的可靠性权值;

流程7:没有达到阈值,则为未识别的业务,对未识别业务超过一定百分比时,协议分析团队需对现网流量进行分析,增加协议识别的种类;

流程8:根据系统配置的策略库,对数据包进行相应处理,并生成有效查询数据。

3.3异常流量清洗

系统通过对流量的有效识别,并与出口路由器联动,可实现对异常流量(DDoS攻击、木马和僵尸、蠕虫等)进行清洗,而正常流量则正常放行。本文以异常 流量(DDoS攻击)清洗为例,对系统工作原理进行分析。

分布式拒绝服务攻击(DDoS),主要是同一时段多个攻击平台针对某个目的IP地址的攻击,也就是到某个IP地址的流量突然增大。因此检测中心可根据此特性,识别出针对某个IP的DDOS攻击,攻击检测出来后,通过系统检测中心、后端控制系统、前端清洗中心以及出口路由器的配合,以实现对异常流量(DDoS攻击)清洗,如图3所示:

检测中心:分析流量,发现攻击,启动防御,属于前端子系统中的一部分。

清洗中心:解决异常流量的清洗工作,属于前端子系统中控制子系统一部分。

系统工作流程为:

(1)检测中心根据流量特性识别出DDoS攻击报文,并将相应信息告知后端子系统;

(2)后端系统把识别为受到攻击的目标IP,及其相应的清洗策略和当前受到的攻击类型下发到清洗中心设备上执行;

(3)正常情况下,任何流量是不经过清洗中心;

(4)当清洗中心收到后端系统的通知后,启动自动牵引策略(利用BGP路由牵引的方式),将指定目的IP的流量全部牵引过来;

(5)异常流量改变流向,先从出口骨干路由器引流到清洗中心,将大量的攻击流量清除之后的正常流量再流入到互联网中。

第9篇:网络安全考核范文

[关键词]档案; 信息; 安全;

中图分类号:G271 文献标识码:A 文章编号:1009-914X(2015)18-0340-01

一、前言

在我国现阶段,随着信息技术的快速发展,在数字化档案中安全管理工作中运用了一些信息技术,帮助数字化档案信息安全管理人员可以更好的维护数字化档案,在数字化档案安全管理中仅仅依靠人员力量是远远不够的,还要健全数字化档案信息安全管理的相关制度,对安全管理的工作人员进行明确的分工,从而保证数字化档案信息安全管理的有序进行,提高数字化档案信息安全性能。

二、档案信息化的安全问题

1、数字化档案信息的真实性、可靠性、可用性受到威胁

数字化档案信息在保存与传输过程中可用性受到威胁。据统计,在档案信息传输过程中,现在的安全问题多数是PC机结构和操作系统不安全引起的,在windows平台上利用windows系统的漏洞的攻击要占70%。目前,由于信息安全技术的发展落后于信息应用技术的发展,操作系统、计算机网络系统和数据库管理系统的建设和安全标准不统一,存在很多漏洞,维护安全和提高效率这两方面存在矛盾。而且,我国的信息化设备及相关技术严重依赖进口,信息安全技术相对发展落后,使档案信息系统存在严重的安全隐患。

2、病毒、黑客对档案信息安全造成威胁

档案信息化建设的主要途径之一是兴建档案网站,企业以及政府部门通过档案网站档案信息,开展档案信息建设工作,但是网络的开放性也对档案信息的安全性构成严重威胁。木马程序是主要的威胁之一,不法分子通过木马程序非法侵入档案网站进行篡改档案信息、获取档案信息,严重的可能会销毁数据资料,对档案网站造成毁灭性的打击;另一方面,黑客还会利用漏洞侵入网站,获取管理权限。

3、档案工作人员自身的问题影响档案信息的安全

档案人员的安全意识薄弱影响档案信息的安全。在传统档案馆服务模式的影响下,档案工作人员面对信息时代的档案工作呈现出了滞后的状态。首先是知识结构的滞后,传统档案馆、室工作的档案人员将自己的角色定为单纯的保管者,保障档案的安全仅仅要求保护好这些档案馆中的东西。然而档案信息化建设中,保障档案信息的安全,不仅仅要求保护好档案实体。反之,档案信息被赋予了新的载体,要求档案人员要熟悉新载体的物理性能;档案信息的传输介质更加开放,要求档案人员掌握基本的网络安全策略。安全知识的欠缺,导致在档案工作中经常出现档案信息无法读出、网站遭到病毒、木马程序的破坏等等情况。

4、技术问题也同样影响档案信息的安全

档案信息系统遭到人为破坏,主要是不法分子利用系统漏洞,传播木马程序,非法获取管理权限,破坏档案信息。一方面,国家立法部门关于此类犯罪事件的法律不完善,许多数据规范、标准化问题尚未解决,各个部门各行其是,采用的软硬件设施不一,发现安全问题也无法共享。另一方面由于国内相关技术发展落后,因此,国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。

三、档案信息化的安全策略

1、提高档案工作人员的素质

强化档案工作人员的安全意识。保障档案信息的安全,人是第一要素。来自内部的安全威胁并不亚于来自外部的威胁,特别是档案信息建设与管理人员的流动带来的安全隐患。据报道,信息资源的安全威胁80%来自内部。因此在档案信息化建设过程中应经常对内部工作人员进行政治思想教育和保密教育,进行安全业务培训,增强他们的档案信息安全意识和责任心,使其意识到保障档案信息安全人人有责。只有内部工作人员做好安全防范工作,外部才难以找到漏洞,没有可乘之隙。

2、制定完善的保管与使用制度

对于使用新型载体的档案,应该保存在适当的条件中,每隔固定的时间必须按时更换载体,保证使用载体与硬件设施的兼容性;将保存副本常规化,形成一项制度,将副本保存在脱机载体上或者实现异地保管,以备在档案受到损坏或者真实性受到质疑时,副本可以进行佐证;安装最新版本的杀毒软件,及时更新病毒库,扫描系统漏洞,发现漏洞应该及时修复,避免不法分子有机可乘;采用多层防护体系,保证掌握档案信息系统的管理权限,以防未授权用户非法获取篡改档案信息。

3、保证网络安全,解决病毒侵扰

对于电脑病毒,一方面从管理上预防病毒,要重视制定措施、法规,加强职业道德教育,不得传播,更不能制造病毒,此外还需要采取一系列专门措施:

(1)专机专用,只负责保管等功能的计算机,严禁连接外网。

(2)对于需要共享的档案信息,应该符合相关规定。

(3)档案系统管理部门严禁无关人员进入。

(4)定时进行系统扫描,确认安全才可以使用。

(5)使用网络资源时,应该确保其安全后,方可使用。

另一方面,从技术上预防有硬件保护和软件预防两种方法。硬件保护既安全硬盘保护长,它既能监视RAM 中的常驻程序,又能组织对外存储器的异常写操作,这样就能达到预防计算机病毒的目的;软件预防方法是使用计算机病毒疫苗。它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,当发现非法操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。一旦感染的病毒,用反病毒软件消除病毒是一种较好的方法,一定要定期进行反病毒软件查杀病毒,并要及时对反病毒软件进行升级,保证软件的良好杀毒性能。

4、建立健全档案安全管理的制度

要维护数字信息的安全,不仅要依靠技术手段,除此之外,还要做好对信息的管理工作,通过制定一系列的严密并且合理的管理规范与措施,从而保证数字信息的完整。真实和可靠。要充分保证数字化档案信息的安全,就需要通过制定一系列的规章制度来进行规范。第一,就是要建立人员安全的管理制度,主要包括有岗位安全考核制度、安全审查制度、安全培训制度等;第二是建立文档的管理制度,按照一定的密级对易经存储的数字信息进行分类,对于机密新信息和敏感信息需要进行加密并且脱机存储在安全的地方;三是建立起系统运行安全环境安全管理制度,主要包括有环境条件保障管理、防护设施管理、自然灾害防护、电磁波与磁场防护、机房出入控制等;第四是建立应用系统运营安全管理制度主要包括有,操作权限管理、操作责任管理、安全管理、操作规范管理、操作监督管理、应用备份管理、操作恢复管理、应用软件维护安全管理等。运用技术措施,防止文件被认为的进行修改,保证电子文件的可靠性与凭证性。

四、结束语

数字化档案信息安全管理问题贯穿于档案管理工作的全过程中,数值化档案信息的安全管理工作要进行严格的控制来实现的,数字化信息安全管理事关全局,对于数字化档案信息管理,我们要充分认识到其中存在的一些困难,找到科学合理的解决措施,在实际工作中充分调动信息安全管理部门的积极性,保护数字化档案的信息安全,保障数字化档案信息的完整性。

参考文献

[1] 李旭,薛真真,黄湘武,张韬.企业数字化档案信息安全管理研究[J].机电产品开发与创新,2010,05:11-13.