前言:小编为你整理了5篇信息安全论文参考范文,供你参考和借鉴。希望能帮助你在写作上获得灵感,让你的文章更加丰富有深度。
一、服务器虚拟化技术应用
科技人员可在办公室远程监测VMware系统运行情况。一是检查ESX的HA配置,使用vSphereClient登录到vCenter,检查ESX主机图标上是否有红色的感叹号,以及在ESX主机右边窗口的“摘要”中是否提示“配置问题”,如果修改过ESX主机的主机名称、IP地址,就必须确保每一个ESX主机的hosts文件中的内容与修改后的主机名称和IP地址一致。二是查看ESX主机性能,从vCenter中可对内存、磁盘、CPU等资源的使用情况进行查看。各项资源的使用临界值,一般CPU为75%,内存为85%,磁盘为80%。对于指标超过警戒值或者报警的要及时予以处理,可以通过查看日志进行分析系统运行时发生的情况。
二、虚拟化技术提高信息安全水平
(一)虚拟化技术提高灾备效率
虚拟化技术的一个重要特点是能实现管理集中化和恢复自动化,可以改变传统的灾备方式,减少数据备份和恢复的代价,提高灾备效率和数据完整性、可用性和高可用性。传统的灾备需要复杂的备份服务器、存储设备及网络设施,还需根据数据量增大扩容硬件设备。但采用虚拟化技术后,能快速把工作负载自动转移到其他资源,能把操作系统和应用转移到异地的虚拟机,使应用快速恢复。VMware是目前先进的虚拟化技术,VMwarevCenterSiteRecoveryManager软件能为所有虚拟化应用提供简单可靠的灾难保护。vCenterSiteRecoveryManager利用经济高效的vSphereReplication或基于存储的复制功能来集中管理恢复计划,实现无中断测试,并自动实施站点恢复和迁移过程。vCenterSiteRecoveryManager可与vCenterServer紧密集成的界面轻松设置集中式自动恢复计划,仅需花数分钟可完成。启动灾难故障切换时,只需简单干预即可自动恢复业务服务。VMwareConsolidatedBackup是另外一个工具,直接在底层的虚拟层上进行数据的备份,避免了在每台虚拟机上进行备份,减轻ESXServer上的负载,使得虚拟机可以运行更多应用,提高资源利用率。
(二)虚拟化技术减少系统运维压力,提高信息安全水平
随着信息技术的发展和虚拟化应用的深入,在当今IT行业,虚拟化技术广泛用于整合IT基础设施和优化业务管理,它通过将传统物理资源抽象成逻辑资源,让1台服务器同时作为多台逻辑上隔离的虚拟服务器,将主机CPU、主机内存、磁盘空间等硬件通过1个资源池管理,重点监控应用真正使用到的逻辑资源,如CPU主频Hz、内存使用情况、磁盘空间使用情况以及存储状态等,实现物理资源统一动态管理。通过服务器虚拟化整合现有硬件资源,构建虚拟资源池和集中部署,减轻了运维压力,提高信息安全水平,同时降低数据分中心的运行和维护成本。
1当前电子信息安全技术存在的问题
随着信息技术的不断发展,由于其信息资源不受地域的限制,使得它为人们带来了很多的便利,拉近了人与人之间的距离,让信息沟通更具有平等性和民主性。但是任何事物都具有两面性,电子信息技术也如此。在它给人们带来方便的同时也产生了很多的问题。就如信息技术发展过程中形成的“网络社会”,里面产生了诸多的人文矛盾和社会矛盾,而这些矛盾的解决又关系着信息的安全问题,为了能够让网络社会和谐的发展,解决信息安全问题很重要,需要从电子信息技术和人们的法制道德两方面入手。
1.1信息与网络安全的防护能力较弱
随着信息技术的不断发展,互联网的应用已经深入到了各个行业,至今各个企业都有了自己的网站,甚至于政府,也在积极的建立属于自己的网站。可是相对于安全设备和安全审计系统方面,很多网站都还做得不够,病毒的侵害让各个网站时时刻刻都提心吊胆,也让网站没有一个相应安全的运行环境,导致系统功能不能正常运行,信息的安全也存在很大的安全隐患。从全国范围的角度来说,我国受黑客攻击的几率是比较高的。由此可知,信息网络的安全性是多么的重要,应该引起国家高度的重视。
1.2我国基础信息产业薄弱
目前按照我国的信息技术的形式来看,不容乐观,像网络管理设备和软件方面都还是从外国引进的。虽说引进的设备和技术在某些程度上会增加网络的效率,但是在某些方面还是有很大的安全问题,因为我们缺少的是引进之后后期的维护,这样在安全方面,就难以保证信息的安全。所以,我国要想完全的保证信息不被监视,就得积极研发属于自己的信息技术产品。
1.3对引进的国外设备和软件缺乏有效管理和技术改造
1加强电子档案信息安全的重要性
电子档案最主要的特点表现在其可以被重复利用,利用的形式主要有三种:拷贝、通信传输、直接利用。档案部门也可将整理归档完毕的文件,通过管理软件查询系统,开通网上借阅渠道,从而提高电子档案信息的利用率,增加政务工作透明度,更好地为利用者提供服务。电子档案的信息与载体相分离,其内容存储的位置不是固定的,可以从一个载体转换到另一个载体上,内容却不发生任何变化,电子档案通过网络传输,具有极强的共享能力,因而也存在较大的安全隐患。
2威胁电子档案信息安全的主要因素
电子档案信息与普通纸质档案相比,具有使用便利、传输方便、易于存储等特点,但同时电子档案也严重依赖于计算机和网络设备,大多影响计算机和网络设备安全的因素都将对电子档案信息安全构成威胁。
2.1电子档案形成过程中的安全问题
馆藏电子档案形成的方式有多种,最常见的形成方式主要有纸质档案数字化转换和电子文件归档两种。大批量的纸质档案数字化转换主要靠从事数字化工作的外包公司来完成。如果没做好对外包公司背景、资质等各方面情况的审查工作,这些公司就可能存在资质不全、加工设备安全系数不达标、人员安全意识不高等隐患,导致加工过程中档案的损坏、丢失及泄密,同时也对形成的电子档案信息安全造成极大的影响。电子文件在归档过程中如果感染病毒、存放电子文件介质质量不合格等因素同样也是威胁电子档案信息安全的主要因素。
2.2电子档案存储过程中的安全问题
1发电公司信息安全问题产生的原因
1.1发电公司信息安全管理意识淡薄
在市场经济中中,企业与企业的竞争日益增大;在市场竞争中,公司与公司的竞争日益增大。发电公司也不例外,在市场经济与竞争中,发电公司也会受到利益的趋势而加入竞争激烈的市场中。然而,发电公司的管理者缺乏一个安全的信息管理意识或者信息管理意识淡薄则会使公司的效益以及运行效率愈来愈差。信息安全意识对于一个高效率运行的发电公司来说是必不可少的,这体现在很多方面:发电公司进入市场竞争中所搜集到的不可缺少的市场信息,这些信息对于公司来说是至关重要的。如果不能保证信息安全那么就等同于公司在进入市场中所搜集到的市场信息都是徒劳的,公司也就没有了所谓的市场信息;发电公司在自身的发展与壮大中也会慢慢地积累一些管理经验或者是公司的秘密,如果信息不是处于安全状态的情况下那么公司也就没有了所谓的秘密等。这些在很大的程度上都在说明信息安全对发电公司乃至整个公司系统中的重要性,这是不能小觑的。
1.2发电公司在人员管理上有欠缺
在日常的竞争交易中公司即使有很大的发展潜力或者有很完善的信息安全管理制度,在公司人员方面的管理有所疏漏或者管理不善的话,那么最终还是一样的结果———发电公司最终走向倒闭之路。高效率的公司有一个积极向上的忠实肯干的团队组织,一个忠实肯干积极向上的公司团队对于公司的发展必不可少。在人员的管理上有所欠缺会使公司不能很有效率或者健康运行,当然,获取效益并使公司步入正轨更是妄想之谈。发电公司只有立足于建立一个稳定忠实的公司团队才能为市场竞争做充分准备,能在市场竞争中处于不败之地。
2发电公司信息管理策略研究
近年来,随着经济的快速发展,公司中特别是发电公司也随之不断发展。但是在发展的过程中由于信息的管理不善、信息管理意识的淡薄等因素导致发电公司的信息安全受到威胁。这一问题被提升到了一个被管理者乃至相关部门的高度重视的高度。建立一个完善的信息安全管理制度保证发电公司的信息安全,提高发电公司的信息安全管理意识,最大限度避免发电公司的信息丢失或被病毒侵蚀,科学合理地对人员进行管理,最大限度地提高发电公司的运行效率,保证发电公司健康的发展与壮大是非常重要的并对发电公司具有重大意义。
1企业办公中的信息安全威胁
企业办公的信息系统是基于公司防火墙、服务器、访问web、邮件、公司内部网络、办公pc机、数据库、互联网技术及相应的辅助硬件设备组成的,是一个综合管理系统。从安全形势来看,企业办公的信息系统存在着严重的威胁。信息设备提供了便捷及资源共享,但同时在安全方面又是脆弱和复杂的,对数据安全和保密构成威胁。潜在的安全威胁主要有以下方面:信息泄露:信息被泄露或透露给某个非授权的实体;破坏信息的完整性:数据未经非授权被增删、修改或破坏而受到损失;拒绝服务:对信息或其他资源的合法访问被无条件地阻止;非授权访问:某一资源被某个非授权的人,或以非授权的方式使用;窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息;业务流分析:通过对系统进行长期监听,利用统计分析方法对某些参数进行研究,从中发现有价值的信息和规律;假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击;旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱获得非授权的权利;授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”;特洛伊木马:软件中含有一个觉察不出的有害的程序段,当其被执行时,会破坏用户的安全;陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略;抵赖:这是一种来自用户的攻击,如否认自己曾经过的某条消息、伪造一份对方来信等;重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送;计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序;人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人;媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得;物理侵入:侵入者绕过物理控制而获得对系统的访问;窃取:重要的安全物品,如令牌或身份卡被盗;业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。
2企业办公中的信息安全策略
2.1保护网络安全
网络安全是为保护企业内部各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:全面规划网络平台的安全策略;制订网络安全的管理措施;使用防火墙;尽可能记录网络上的一切活动;注意对网络设备的物理保护;检验网络平台系统的脆弱性;建立可靠的鉴别机制。
2.2保护应用安全
保护应用安全,主要是针对特定应用(如Web服务器、数据库服务器、ftp服务器等)所建立的安全防护措施,这种安全防护措施独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。由于应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决企业信息系统的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。