关于信息安全问题范文

时间:2023-10-09 17:30:06

导语:如何才能写好一篇关于信息安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

关于信息安全问题

篇1

论文关键字:政务网;安全;原则

一、引言

随着我国政务网的不断发展,政务网络在提高政府行政效能,促进政务职能转变,提升政府竞争能力,拓宽民主参与渠道等诸多方面起到了积极的作用。但在电子政务蓬勃发展的同时,与政务网密切相关的安全问题日显突出。据同家互联网应急中心(CNCERT)的统计显示,2008年上半年我国大陆地区被篡改的.gov.cn网站数量比2007年上半年增加41%,共计2242个,占被篡改网站总数的比例达到7%,而.gov.cn域名仅占.cn域名总数的2.3%,这些数据表明,.gov.cn网站遭受黑客攻击的可能性相对较高,这无疑给我们的政务网安全管理部门敲响了警钟。

二、查找问题让政务网信息安全隐患无处躲藏

面对日益严峻的安全问题,跟在安全事件的后面盲目的解决不是最好办法,怎样才能把安全问题的发生机率降到最低,做到防患于未然才是行之有效的解决办法。

从目前我国的政务网现状来看,存住的问题主要有以下几个方面。

软硬件本身存在缺陷政务网以互联网为主要载体,而互联网所采用的TCP/IP协议在设计以效率为主,没有考虑安全因素,导致很多基于TCP/IP的应用服务都在不同程度上存在着安全问题。对于那些可以熟练掌握TCP/IP的人来说,就可以利用协议本身的漏洞对政务网安全构成威胁。

*非法访问

由于网络本身就是以广播方式进行信息传递的,这使得在未采用加密措施的网络中,信息的篡改、窃取成为可能,攻击者在掌握了数据格式并进行恶意添加、修改数据之后,可以冒充合法用户主动的接收信息或发送非法信息给远端用户,而远端用户通常难以分辨真伪。

*病毒

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。由此可见,计算机病毒的出现就是以破坏为目的,尤其是在当前的网络时代,病毒的破坏性大大高于单机系统,电脑一旦中毒,它感染木马、其它病毒的机率会大大增加,同时,也会对整个网络进行病毒传播、ARP攻击等,从而导致整个网络瘫痪。从近些年来的病毒变种速度和流行趋势来看,病毒发展呈现出对抗防病毒软件、传播方式多样化、病毒变形和隐身伪装能力增强等特征,这大大增加了防范病毒的难度。

*木马、僵尸网络.

木马是一种具有隐藏性、自发性的呵被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主要目的。计算机一旦被植入木马,其重要文件和信息不仅会被窃取,用户的一切操作行为也都会被密切监视,而且还会被攻击者远程操控实施对周围其他计算机的攻击。

僵尸网络是指骨由黑客通过控制服务器间接集中控制的僵尸程序感染计算机群。僵尸程序一般是由攻击者专门编写的类似木马的控制程序。由于受控计算机数目很多,攻击者可以实施信息窃取、垃圾邮件、网络仿冒、拒绝服务攻击等各种恶意活动。木马和僵尸网络都是非常有效的远程监听和控制手段,对当前政务网络的安全构成了严重的威胁。

三、掌握原则为政务网安全建设指明方向

在政务网的安全建设中,需要权衡好安全、成本、效率二者之间的关系。曾经有人把政务网的安全建设比作是“门”与“锁”的关系,也就是说,对于一扇门,锁越多,门的安全性越高,但随之带来的成本会相应增加,效率会柑应降低。所以说,我们在进行政务网安全设计时,必须根据实际情况,协调处理好安全、成本和效率三者之间的关系。具体来说,在实施过程中,我们应遵循以下几点原则:

1安全保密原贝吐这一原则是我们在建设政务网的初期就应该综合考虑的重要原则之一。政务网是政府和公民进行信息交流的平台,这个平台上的数据有可公开信息,也有需要保密的非公开信息。因此安全即为一重要因素。

2可扩展性所采用的系统的先进性和可扩展性也是我们应重点考虑的。因为任何一套完整的系统不可能只在短时间内发挥作用。为更加方便日后的系统升级,我们在建没初期应把它的可扩展性纳入到应遵循的原则之中。当然,在建设当中,还有诸如:可靠性,可行性及可控性原则也是必不可少的。

四、多方合力构造安全的网络环境

政务网安全体系的建设是一项系统工程,我们在遵循以上原则的基础上,要多方配合,才能为我们的政务网安全筑起一道坚不可摧的安全防线。

(一)增强相关工作人员的安全防范意识

当前安全管理工作中首要的突出问题是工作人员的安全意识淡泊,对网络安全重视程度不够,安全措施落实不到位,甚至存在违规操作。因此,在实际工作当中,我们应不断地增强相关工作人员的安全防范意识,在头脑中绷紧安全这根弦,从根本上杜绝由于工作人员的粗心大意而造成的安全问题。同时,应加大对工作人员的安全技能培训力度,工作人员对安全知识的掌握程度直接关系到政务网的安全保障应用程度。因此,对工作人员应采取必要的安全技能培训,不断地丰富他们的业务知识,以尽快建立起一支政治可靠、技术精湛、作风优良的内部技术人员队伍。

(二)建立健全相关的安全管理制度、法规

全球网络犯罪案件增长,显示了对网络犯罪的打击和遏制力量明显不足。法律法规可以起到加强信息安全管理、打击网络犯罪的重要作用。可以说,离开了法律,信息安全将是脆弱的。

目前,我国在网络信息安全方面制定了相当数量法律、法规及一些规范性的文件,但仍有许多不足之处,如缺乏统一标准、监管成本高、可操作性不强等。因此,我们应允分认识到依法保障和促进信息网络健康发展的重要性,尽快完善相应法律、法规建设,使信息安全管理有法可依。

(三)强化技术保障

一个相对安全的政务信息网络,离不开严密的技术支持。对于政务网的安全技术手段,我们可以从以下几个方面人手:

1.防火墙技术

防火墙技术是为了保证网络路由的安全而在内部网和外部网之间所构造的软件。所有通过的数据都须经由防火墙接授检查,这样可以过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止特定端口的对外通信,禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙技术的实现一般可分为两种,一种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其原理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址,从而达到保护内部网络的作用。服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器进行连接。

2.PKI技术

PKI技术是一种广泛应用于电子商务的安全技术,它是用公钥概念和技术实施提供安全服务的具有普适性的安全基础设施。它由公开密钥码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等共同组成。其中认证中心CA是PKI的核心,负责管理PKI结构下的所有用户证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户身份等等。

3.物理隔离

所谓物理隔离是指内部网不得直接或间接连接公共网络。这种技术通过在每台电脑主板插槽安装物理隔离卡、双硬盘,把一台普通计算机分成两台虚拟机,实现真正的物理隔离。物理隔离卡的使用,使内部网与公共网实现了物理上的隔离,从根本上保证了内部信息网络不受来自互联网的攻击,此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,更便于内部管理。

在应用成熟的安全技术的同时,我们还应该加大对自主研发的投入力度,加强科研能力,研发出更加适合我国政务网实际情况的安全技术

篇2

关键词:独立学院 校园网 网络安全 信息安全

中图分类号:G64 文献标识码:A

文章编号:1004-4914(2010)05-108-02

独立学院是近几年发展起来的一种新的高等教育院校,虽然这些院校成立的时间不是很长,但是其发展速度却很快。独立学院除了校园和基本教学设施以外,其校园网也发展起来了。目前,独立学院在尽情享受校园网所带来的方便与高效的同时,也面临着信息安全的严峻考验,校园网信息安全问题已经成为当前各独立学院网络建设中不可忽视的首要问题。信息安全是独立学院信息化建设的根本保证,通过制定独立学院校园网信息安全策略,来保障校园网的数据安全具有现实的紧迫性和重要性。构建以安全意识为核心、以安全技术为支撑、以安全服务为落实、以安全管理为重要手段的安全防范体系是校园信息安全的保障。{1}

一、独立学院校园网信息安全的现状

随着独立学院校园网络的不断扩建和升级,网络规模日益庞大,校园网络中的信息安全隐患也越来越多。目前高校校园网信息安全存在的问题具体体现在以下几个方面:

1.计算机信息系统比较脆弱,网络与信息系统的应急处理能力不强,防护水平不高。

2.高水平的信息安全技术人才和管理人才缺乏,关键技术整体上还比较落后,安全保障预警和检测方面的工作基本没有开展,保护、应急和恢复等方面的工作还不够深入与完善。

3.信息安全管理制度和标准缺乏权威性。

4.因资金等原因造成一些信息系统安全保障的必要设施短缺。

5.信息安全管理观念薄弱,相关人员特别是一些负责人员的信息安全意识不强。

6.信息安全保障管理机构和组织队伍不健全,制约着信息安全保障工作的进一步开展,也制约着信息安全保障能力的进一步提升。{2}

二、独立学院校园网信息安全急待解决的问题

许多独立学院校园网是从局域网发展来的,由于意识与资金方面的原因,他们在安全方面往往没有太多的设置,包括一些独立学院在内,常常只是在内部网与互联网之间放一个防火墙就了事了,有的甚至什么也不放,直接就面对互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等,这些安全隐患发生任何一事对整个网络都将是致命性的。{3}因此,校园网的网络安全需求是全方位的,具体来说,包括以下几个部分:

1.网络病毒的防范。在网络中,病毒已从存储介质(软、硬、光盘)的感染发展为网络通信和电子邮件的感染上来。其传播速度极快、破坏力更强,据统计,一个新病毒从一台计算机出发仅六个小时就能感染全球互联网机器。网络一旦被病毒侵入而发作,将会对重要数据的安全、网络环境的正常运行带来严重的危害。所以,防止计算机病毒是计算机网络安全工作的重要环节。

2.网络安全隔离。为了各行业间、部门之间加强业务联系,以及信息化建设都需要网络和网络之间互联,交流信息、信息共享,这给学校的工作带来极大的便利,同时也给有意、无意的黑客或破坏者带来了充分的施展空间。所以网络之间进行有效的安全隔离是必须的。

3.网络监控措施。网间隔离起边缘区保护作用,无法防备内部不满者攻击行为。往往内部来的攻击比外部攻击更具有致命性。在不影响网络的正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。从网络监控中得到统计信息来确定网络安全规范及安全风险评估。

4.网络安全漏洞。校园网拥有Www、邮件、数据库等服务器,还有重要的教学服务器,对于非专业人员来说,无法确切了解和解决每个服务器系统和整个网络的安全缺陷及安全漏洞。因此,需要借助第三方软件来解决此安全隐患、并提出相应的安全解决方案。

5.数据备份和恢复。数据是整个网络的核心,其安全性非常重要。设备可以替换,数据一旦被破坏或丢失,其损失几乎可以用灾难来衡量。所以,做一套完整的数据备份和恢复措施是校园网迫切需要的。

6.有害信息过滤。许多校园网经过多年的建设,已发展成为较复杂的网络,网络中的应用较多,电脑数量达到几千台;校园内不仅电教室、电子阅览室、办公室的电脑能上网,学生宿舍和家属楼的电脑电信宽带也能上网。对于这种大、中型的校园网络,要实施网络有害信息的过滤,必须采用一套完整的网络管理和信息过滤相结合的系统,实现对整个校园内电脑访问互联网进行有害信息过滤管理。

7.网络安全服务。许多学校缺少网络管理人员,日常网络的维护量大,特别在网络安全方面暂时没有配备专职专业的系统安全管理员,同时在网络规划建设初期时,对整体的网络安全考虑较少,投资有限。因此,为确保整个网络的安全有效运行,有必要对整个网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的,切实可行的安全管理和设备配备方案。如将网络的日常安全维护和设备配备外包给专业的网络安全服务和设备提供商,可以在短时间内实现对网络安全的要求,同时解决专业人士缺乏的现状,并且在由网络安全专业公司提供服务的同时,培养自己的队伍,最终完成自己对学校网络的安全管理。{4}

三、构建独立学院校园网信息安全管理体系

安全管理是安全防范体系中具体落实的手段,它贯穿于整个网络安全防范体系中。独立学院校园网的安全管理应当保障计算机网络设备和配套设施的安全,保障信息的安全及运行环境的安全。校园网的所有工作人员及用户必须遵守《中国教育和科研计算机网络安全管理》协议,接受并配合国家有关部门及学校依法进行的监督检查。整体而言,高校应加强安全管理工作,增强学生的安全意识,并逐步建立健全安全管理规章制度。

1.落实安全职责。在校办及各系部配备专职的信息安全管理人员,落实建立信息安全责任制度和工作章程,负责并保证组织内部的信息安全。管理人员必须做到及时进行漏洞修补、软件定期升级和安全系统定期巡检,保证对网络的监控和管理。

2.制定科学的信息安全策略。信息安全策略是指在一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。它包括严格的管理、先进的技术和相关的法律。信息安全策略决定采用何种方式和手段来保证网络系统的安全。即首先清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。

3.集中进行监控和管理。严格规范上网场所的管理,集中进行监控和管理。上网用户不但要通过统一的校级身份认证系统确认,而且合法用户的上网行为也要受到统一的监控。上网行为的日志文件要集中保存在中心服务器上,扫描日志文件确保其准确性和安全性。

4.重要数据的及时备份与恢复。在实际的网络运行环境中,数据备份与恢复是非常重要的。尽管从预防、防护、加密、检测等方面加强了安全措施,但任何人也不能保证网络系统不会出现安全故障。因此,应该对重要数据进行备份,保障数据的完整性。与此同时,还必须充分考虑遭遇火灾和系统硬件故障时的数据恢复,在数据容量较大时需考虑采用磁带介质备份和异地备份,并重点对应用区域中的关键服务器提供数据备份和恢复机制。

5.使用规范的网络协议。要建立一个安全有效的校园网必须使用规范的网络协议,只有使用规范的网络协议才能有效地进行网络通信,便于以后的扩展和维护。

6.加强信息安全教育,构建良好的校园文化氛围。我们应利用多种形式进行信息安全教育:其一是利用行政手段,通过各种会议进行信息安全教育;其二是利用教育手段,通过信息安全学术研讨会、安全知识竞赛、安全知识讲座等进行信息安全教育;其三是利用学校传播媒介、舆论工具等手段,通过校刊、校报、校园网络、广播、宣传栏等进行信息安全教育。信息安全是高校实现教育信息化的头等大事,除先进的安全技术、完善的安全管理外,良好的校园文化氛围也是保证高校信息安全工作顺利开展的前提。

参考文献:

1.李欣.高校校园网络安全探索[J].中国现代教育装备,2007(1):45~47

2.高爱乃.基于校园网的信息安全系统[J].中国科技信息,2006(9):191、196

3.王绍卜.企业信息安全研究与策略[J].商场现代化,2006(465):87―88

4.李秀英,蔡自兴.浅析网络信息安全技术[J].企业技术开发,2006(1):6―8

5.彭绍平.关于我国网络信息安全的思考[J].图书馆工作与研究,2007(4):84―86

篇3

 

今天,老师带领我们观看了"防溺水安全教育"的影片,我们受益匪浅,我感触到了夏天游泳的危险性,还了解到很多有关防溺水的安全小常识。

 

夏天来了,最受人们欢迎的运动应该是游泳吧。因为在水里游泳可以解暑,那大家可曾想到危险会随时在我们身边发生。每年夏季会有多起孩子因游泳溺水身亡的事例给我们敲响警钟,但还是会有这一情况频频发生。通过观看视频,我们知道要避免危险到来,家长务必要带孩子到有安全设施的游泳场地游泳,还要时刻监管好自己的孩子。20_年1月3日的下午,在一个小区里,一位女士带着自己的孩子去泡温泉,正当她拿着手机背对着她的孩子时,孩子原本是在潜水区,可因孩子有强烈的好奇心,慢慢地向深水区走去,过了一会,孩子的妈妈才反应过来,她急匆匆去找孩子,孩子却溺水身亡了。

 

如何预防溺水事故的发生,我们应该做到六不准:不私自下水游泳,不擅自与他人结伴游泳,不在无家长或老师带领下游泳,不到不熟悉的水域游泳,未成年人不擅自下水救人,不到无安全设施无救援人员的水域游泳。这六不准时刻提醒我们,要远离危险。如果身边发生有人溺水了,我们应该怎么做呢?20_年4月5日,广东汕头一名小孩落水,家人施救,7人相继溺亡。20_年7月17日,一名19岁女孩自杀,5人施救,6人均溺亡。从这两个事例我们知道当时道德感使然,救人心切,但我们不能盲目施救,救援溺水者是非常有技术难度的。如果一时冲动,悲剧就会发生在我们身边。

 

那么发生溺水事故时,我们如何正确救援。

 

一,岸上救援优生于水中救援。

 

二,器材救生优生于徒手救生。

 

三,团队救生优生于个人救生。

 

四,大声呼喊或拨打110报警电话。

 

当发生有人溺水时,一般是不提倡下水救援,在岸上救援,可以寻找周围是否有绳子,泡沫,木板,救生圈等,没有的话可以把衣裤缠起来当绳子,救助落水者,如果救援时体力不支就应该放手,要不然自己也会滑入水中。救人时必须要在保证自身安全的情况下,人救上后4分钟之内是最好的救援时间,先用手把口里的赃物清除,再打开呼吸道进行心脏复苏或人工呼吸,直至救援人员到。我们要学会智慧救援。明确这些后,我们就知道救人也是要讲究方法的。

 

视频中,我看到多少个原本幸福的家庭因为孩子溺水事故彻底破碎了,多少的亲人嚎啕大哭,伤心欲绝。所以,我想呼吁同伴们,我们一定要好好珍惜生命,远离危险,让生命之花开得更美丽。这样,我们才能过上更幸福、更安全的生活。

 

安全教育学习心得体会2

 

通过对安全知识体系的研究,我们对安全工作有了更好的认识,提高了安全工作的基础理论知识。在这方面,主要有以下经验:

 

第一,安全工作要“安全第一,预防为主”,安全第一

 

不安全事件带来的危害大家都知道,但在日常工作中往往被忽视,取而代之的是麻痹和侥幸。只有当事故真的发生了,造成了损失,他们才会回来醒来。这是因为安全工作没有放在第一位。做好预防工作的关键在于提高对这项工作的重视程度。在我们的维修工作中,要以安全规章制度为保障,严格执行,杜绝工作中的习惯性违章。

 

第二、加强安全知识培训,提高防范意识

 

“不伤害他人,不伤害自己,不被他人伤害”,特别要求每个员工提高安全意识,严格执行安全生产法律法规,确保设备和技术人员的安全,准确把握项目安全生产管理的重点。安全生产管理者也要时刻牢记“安全重于泰山”,树立“居安思危”的紧迫感,把安全提到讲政治的高度。一线员工和管理者都要充分了解岗位和部门可能涉及的风险因素。高危岗位人员和其他人员应定期接受相关安全教育和培训。

 

第三,安全工作要“三抓”,不留隐患

 

首先是“专注”。对于重大维修作业和高风险作业,应制定安全技术措施,加强现场监督,确保措施落实。加强过程控制,除了工作前的安全交底外,还要定期组织检查,及时整改隐患。

 

二是“抓弱”。认真开展危险点分析,特别是多关注一些工作量较小的简单工作,克服马虎的思维,认为简单的工作不会造成安全问题。加强对安全知识和技能相对较差的临时工的教育和管理,确保安全管理落实到每个角落。

 

三是“抓细节”。千里筑堤毁于蚁巢。你应该从一个小地方开始。细节不容易引起注意,比如施工工具不合格。但几乎所有重大事故一开始都是由“不注意”和“粗心”造成的,这些容易被忽视的细节很容易成为小事故的放大器。

 

总之,要牢固树立安全第一的观念。从心底里认识到安全生产的重要性。没有安全生产,效益就没了。只有时刻思考安全,重视工作中的安全,牢记安全理念,才能营造稳定和谐的氛围。

 

安全教育学习心得体会3

 

近年来,随着校园安全事故的频发,引起了社会的广泛关注,尤其是大学校园安全问题。通过刘旭光老师的科研实验室安全教育讲座,我对安全教育有了全面系统的了解。安全教育、安全警示、安全意识的提醒伴随我们的一生。研究生在校期间的安全问题,不仅仅是研究生本人的问题更是关系到每个学生家庭,关系到整个社会的和谐稳定,关系到整个学校的教学实验安全。研究生安全教育是十分必要的。应为现在的社会复杂,校园内车多、人多、摊点多,在校园周边又有很多商店、餐厅、网吧及娱乐场。这些都带来了很多安全隐患。所以研究生的安全教育不容忽视。安全教育包括的内容有:国家安全、身心安全、财务安全、消防安全、网络安全、社交安全、实验室安全等内容。

 

通过安全教育学习,我学习到了很多在研究生期间需要注意的安全因素。首先,维护自身安全需要更多的了解国家的法律法规。对于研究生来说,自由单一的专业知识是不够的,完善自己的知识结构,扩大知识面,学好法律知识,提高自己的素质。既要在别人侵犯自己的权益的时候善于拿起法律武器维护自己的权益,也要在日常的工作学习中不去伤害他人,遵守学校的规章制度和国家法律,尊重社会公德,遵守公共秩序,爱护公共财产。只有这样,才能真正维护自身的安全和利益。

 

其次,要增强我们的安全意识。如今社会上的人形形,可以危害到我们自身安全的东西也是多种多样的。就如很多学生,会受到,或被迫加入到传销组织,这都是因为自身安全防范意识不够的表现。我们要擦亮自己的眼睛时刻注意到有可能危害到我们自己人身安全的人和事,不贪图一时的小便宜,这样才能有效的避免自己受到一些不法分子的伤害。

 

另外,我们需要保证自己的心理健康。研究生面临学习、科研以及就业的压力要远大于大学期间,面对交友、恋爱、亲情等问题的困扰,使得某些学生会做出一些伤害他人也伤害自己的事情。所以为。我们也要学会如何调整自己的心态,调整好自己学习工作以及生活的关系,以一个平和的方式去处理问题,这样才可以既不伤害他人也不伤害自己。

 

同时,随着互联网时代的发展,网络安全也是研究生生活中需要注意到的一方面。网络在带给人们生活的便利的同时,也带给了我们很多的危害。作为一名研究生我们需要树立正确的人生观、价值观和世界观,合理安全的使用网络资源,让它成为提高我们研究学习的得力助手,而不是残害我们身心健康的毒瘤。

 

最后,因为研究生在校期间的大部分时间都会处于实验室中,实验室的安全也与我们的生活息息相关。我们需要以一个正确安全的方式进行日常的实验研究活动,熟悉实验室的各项规章制度,保证实验室的财产安全以及实验室中其他人和自己的人身安全。同时我们的也要安全正确,不能做出有害国家有害社会的研究。

 

安全时时刻刻都伴随在我们的身边,我们需要提高自己的安全意识,熟悉各项规章制度。这样不仅可以保证自身的.安全,也是对他人以及社会安全的负责。

 

安全教育学习心得体会4

 

在星期一的校会课上,我认识到了生命的宝贵;金色童年只有一次,青春的火花也只蹦跳一次,步入老年,就很难再去干一翻事业了,所以,上天赐予我们的时光很短暂,我们何不珍惜这短暂的时光呢?所以我们首先要以安全为首,只有在健康的基础上更好地学习、工作。

 

在看《安全教育》这部教育片时,我看见了有多少泥沙被卷进了洪水,一同倾泻而下,那么多人,由于没有良好的掌握避免这种情况的方法,与亲人长辞,妻离子散;我看见当海啸来临时,有多少人在大风大浪中呼救,有多少人已被淹没,又有多少人在四处寻找亲人的踪影,如果他们知道海啸来临前的预兆,也许就不会有那么多人无辜丧命了。再看地震、火灾光顾之际,多少人选择跳楼、飞速奔跑等错误的方式,这些举动,都有可能危及生命!如果他们都有自我保护意识,也不会出现这么多凄惨的场景

 

通过这部影片,我了解到了遇到火灾如何逃生、陷入沼泽如何脱险、发生地震该如何去做,同学们,难道你们还想听一位母亲抱着在灾难中死去的孩子,撕心裂肺的哭声吗?难道你们还想看到失去亲人的人,需要被人搀扶着走路吗?如果你们都不想看到这样的场景,就让我们从现在做起,增强自我保护意识,同时也带动周边的人,珍惜自己的生命,共同创建美好家园!“安全就是效益”,这种观点应根植于每个人(包括我自己)的心中。首先武装好自己,熟知熟会各项操作规程安全制度,认真学习安全有关法律法规;其次养成良好的安全操作习惯,杜绝习惯性违章,敢于同身边的甚至是上级的不安全行为较真儿;第三是勤于检查,及时发现整改事故隐患。

 

一线岗位安全隐患和死角多,习惯性违章较普遍,如果只在形式上讲安全,应付检查,那么即使是投入再大,付出再多,安全环境也不能得到本质改善,安全管理水平永远不能得到本质提升!

 

如果每位员工在每日的工作中相互监督、相互提醒、相互检查,查找漏洞和薄弱环节,防止不安全的因素存在,杜绝事故隐患,从小事做起,就能筑起安全大堤。无危则安,无损则全。安全就是人们在生活和生产过程中,生命得到保证,身体免于伤害,财产免于损失。

 

让人人都来重视安全,时刻关注安全,将“安全生产”铭记心中,不折不扣地遵操作规程之章,守安全生产之法!让人人都清楚地认识到违章就是走向事故,就是伤害自己、伤害他人,甚至走向死亡。不要抱有任何饶幸心理,因为,或许一次小小的不经意的违章,就会造成很大的伤害或损失,就会变成违法。如果我们每个人都能真正意识到这一点,那么我们的安全生产工作必能做得更好,我们的企业就能长盛不衰,我们个人就能在一个安全和谐的环境中幸福生活。

 

安全教育学习心得体会5

 

1、学校采取有效措施,加强对大学生的安全教育力度。安全教育的方式应做到有所创新,可以将书本知识与实践结合起来,可以讲理论和鲜活的例子结合起来;在日常教育管理以及各种服务工作中,都必须结合安全方面的内容,适时的对学生进行安全教育。安全教育不但要使学生掌握一般的国家安全,网络安全、交通安全、防火、防盗安全等方面常识,也要教育学生遵纪守法,提高警惕,加强防范,珍爱生命,热爱生活。

 

2、将安全教育落实到班级。各班班主任应负起对学生安全教育的责任,对学生的安全落实到具体中去,比如改善宿舍安全情况,禁止学生携带刀具,安全使用电脑等方面。

 

3、学生个人也加强学习,培养自己的安全意识,增强自己的安全知识。学生必须认为到安全教育关系到自己及他人的幸福,不能马虎,应该严肃认真对待。还应养成良好的习惯,不乱扔烟蒂,不乱接电线,不使用大功率的电器,不独自外出,不与社会上人士随便交往。

 

学生安全教育与大学生学习、生活紧密相连,我们必须认真对待安全教育,把安全教育落到实处,尽可能避免不理智的行为和意外事故发生,为我们的生活与学习营造更好的环境,创建和谐校园。

 

安全教育学习心得体会6

 

安全教育是幼儿园教育永恒的话题,幼儿园是幼儿集体生活的的场所,无论教师怎样注意,也难以完全避免安全事故的发生。在平日的教育实践中,我们对幼儿的安全教育往往停留在表面,或让幼儿被动的接受“你不能怎样,你不该怎样”,成人如此反复的强调只会让孩子的逆反心理更加突出,针对我班的实际情况,本期我们开展了一系列安全教育活动,如:谈话活动“我身边的危险””等。让幼儿主动获取一定的安全知识和求助方法,树立了安全意识。

 

同时,安全教育作为幼儿园长期的教育内容,仅仅这几个活动是不够的,他需要与日常生活有机的结合和渗透,例如:利用听故事,让幼儿知道回家要等父母来接,决不跟陌生人走,也不吃陌生人给的东西;开门、关门时先要看看手是否放在门框上;吃饭时不嬉笑打闹、不玩筷子;上下楼梯时,扶栏杆有序地走。这些与日常生活有机的渗透,不仅可以避免一些意外伤害与不幸的发生,而且可以提高幼儿的安全意识,为幼儿安全行为能力的发展奠定了基础。

 

我们知道,每一年有太多可爱的小生命遭到意外伤害事故。而教师作为教育活动的主导者,如何处理好教育活动与幼儿人身安全的关系上起着重要的作用,这需要一个支点也需要一个平衡点,我们也常常困惑于此。今天当我们的教育倡导着教育活动生活化、情景化时,我们力求把孩子带到真实的世界中,让他们真实地去感知世界、体验生活,这就意味着要放开成人的庇护,让他们自由的去探索这个未知的世界。那么我们怎样才能把“保障幼儿的安全和为了使孩子自主地成长,活动中不可缺少一定的冒险性”结合起来呢?例如游戏,它是幼儿最喜欢的活动,也是幼儿园主要的教学形式。但由于他们的身心发展水平较低,行为缺乏理智,易受情绪的影响,在游戏活动别是户外活动中,很可能造成意外的事故。所以,教师在活动前或活动中对幼儿有效的规则约束和必要的安全指导也是十分必要的。如果仅仅为了安全,完全避免幼儿参与集体活动或一味的降低游戏的难度,也是不利于幼儿成长的。

篇4

 

我国人口多,工作人员的数量在不断攀升,这就要求我国必须加大对档案管理的力度,将信息化技术应用其中,创新了原有的管理档案模式,有利新的档案管理也就是数字化管理。这一档案形式的出现,同提高档案信息管理的水平,使得档案信息的收集、整理、分析和存储变得更加的快捷和有效,一定意义上说,提高了数字化档案信息管理工作的发展。然而,目前我国的数字化档案信息管理工作还有不足,甚至存在一定的安全风险因素,严重影响到数字化档案信息的安全,因此,需要采用各种管理策略,以实现对数字化档案信息的科学,合理,更加安全。

 

1 数字化档案信息中存在的安全风险因素

 

数字化档案信息在管理的过程中,不是一帆风顺的,也会受到许多影响,而给数字化档案信息管理中造成影响最大的是安全风险问题,数字化信息档案管理的安全风险问题造成了档案信息的丢失。而数字化档案信息的缺失也直接影响档案管理事业的发展,就我国目前的数字化档案信息存在的安全问题大体包括以下几个方面的内容:

 

1.1 计算机硬件故障

 

对于使用计算机的人来讲,设施完整,能够正常操作的都是好的计算机,因此为了能够保障计算机使用安全,需要在计算机中设置相应的保护机制,安装保护软件,是计算机发挥应用的效果,但是,有的时候即使在计算机里设置相应的保护机制,计算机中的硬件也还是会受到某些因素的影响,而出现故障,一旦计算机中的硬件出现故障,计算机无法正常运行,就会使得数字化档案中的信息数据丢失,也破坏了数字化档案信息的完整性,不利于提高档案信息的保存效率,从而阻碍了数字化档案管理事业的发展。而如今,计算机中硬件出现故障的次数逐渐增加,主要的原因也是计算机种类以及功能不断增强,这样的现象更加不利于数字化档案信息的存储和保护。

 

1.2 计算机软件故障

 

数字档案主要是利用计算机来实现,利用计算机中的相关管理软件以及相关的数据处理系统来对档案信息进行处理和分析,以保障数字化档案数据信息的完整性,从而提高数字档案信息的利用率。计算机相关管理软件的性能将直接决定数字化档案信息的安全,随着计算机相关软件性能的不断提升,数字化档案信息的安全性也在不断的提高。然而,就我国现阶段的计算机软件发展水平来说,还无法对数字化档案信息安全形成高效的保护,计算机软件会受到来自各种因素的影响,计算机软件一旦出现故障,就会使得数字化档案信息管理操作受到阻碍。

 

1.3 数字化档案信息安全管理制度不够健全

 

在我国,数字化档案建设起步晚,发展缓慢,数字化档案信息安全管理制度不够健全,数字化档案管理机制与以往的不同,国家没有颁布相关的法律法规来规范和调整数字化档案信息管理。因为国家机构和社会组织没有法律保护,因此我国的数字化档案管理承担着更大的数字化档案信息管理的安全风险,从我国的目前现状来看,当前的数字化档案相关的法律法规不能满足现代数字化档案信息安全管理方的需求。因此,无论是数字化档案管理的相关法律制度还是信息安全方面都需要加强管理。

 

2 数字化档案信息安全管理策略

 

计算机硬件设施的不足,也阻碍着数字化档案信息安全发展,因此也需要不断的对计算机中的硬件设备进行改进,同时也需要采取更加有效的保护机制,采用先进的科学防护技术加强保护计算机中的硬件和软件设施,进一步保障数字化档案信息的安全,但是数字化档案信息的类型不同,这就要求具体问题,具体分析,采取不同的安全管理策略,以提升数字化信息安全管理的效果,保障数字化档案信息的完整性和稳定性。为了解决数字化档案信息的安全问题,可以采用以下几个策略:

 

2.1 计算机设备安全管理

 

就相关的调查报告可知,计算机硬件出现故障的次数相对来说较多,而计算机故障对数字化档案信息安全所造成的影响也相对较为严重,因此,应该积极采取有效的安全措施,对硬件设备实施高效的安全管理,从而降低计算机硬件设备发生故障的几率。在对计算机硬件设备进行安全管理的过程中,可以从而计算机硬件设备的选择上入手,对硬件设备进行严格的检验,并对硬件设备的厂家的营业执照和信誉程度进行详细的调查,在计算机硬件的兼容性上和拓展性上对计算机硬件实施全面的审核,从而保障计算机升级过程中数字化档案信息的安全。另外,计算机软件设备故障也对数字化档案信息的安全管理具有一定的影响,但是相对于计算机硬件来说,其所能够产生的影响作用相对较小,在实施安全管理过程中,也可以采用和计算机设备安全管理相同策略,更好的提高计算机设备管理的安全性,最大限度的保障数字化档案信息的完整性和有效性。

 

2.2 信息技术安全管理

 

数字化档案信息安全管理只是依靠人力管理是不够的,还需要加入现代技术科学管理。现代科学信息技术能更好的保证数字化档案信息数据的安全,提高档案信息安全性,也提高档案的完整性,因此在管理数字化档案信息安全的过程中要加入必要的信息技术。

 

2.3 完善信息安全管理制度

 

要维护数字信息的安全,不仅要依靠技术还要做好对信息的管理工作,通过制定一系列的严密并且合理的管理规范与措施,保证数字信息的完整,真实和可靠。要充分保证数字化档案信息的安全,就需要通过制定一系列的规章制度来进行规范。

 

第一,就是要建立人员安全的管理制度,主要包括有岗位安全考核制度、安全审查制度、安全培训制度等。

 

第二是建立文档的管理制度,按照一定的密级对易经存储的数字信息进行分类,对于机密新信息和敏感信息需要进行加密,以防信息被窃听、毁坏或者变更。

 

结束语

 

综上所述,档案管理工作中的重点是数字化档案信息安全管理的完整和有效性,为了有效的提高数字化档案信息管理的安全,需要加强对数字化档案信息管理的监控,针对信息中的安全问题,进行分析,并采取措施解决,保障数字化档案信息安全管理的有效性,从而推动数字化档案管理事业的发展。

篇5

关键词:计算机网络应用;安全性问题;防护策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Countermeasures Analysis on the Computer Information Network Security Issues

Zhao Yanxiang

(Lishui University,Lishui671500,China)

Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.

Keywords:Computer network applications;Security issues;Protection strategies

21世纪是一个网络化信息化的时代,计算机网络技术不断伴随着高科技的发展而发展,已经渗透于经济、贸易、军事等领域中。计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。

一、常见的网络安全问题

在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用Windons系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。

恶意的行为者找到其某些的传输协议制定当中的漏洞,接着发起攻击,具体是利用请求资源(恶性)促发系统服务上出现超载,使得目标系统不能正常的运行,甚至导致其瘫痪现象。像这类中典型性的有借助IP或是TCP协议里的“三次握手”这个系统漏洞,对其进行(SYN Flood)攻击;或者是通过大量的传输垃圾数据包,达到接受端口资源全部耗尽的目的,最终让其系统出现瘫痪现象。像这类攻击方法典型的有ICMP Flood、Connetction Floa。

利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。

借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。

二、防护措施分析

首先用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。

其次就是使用病毒防护技术来进行预防危险问题。对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:第一个是智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;第二就是未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;第三是病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;第四,嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,压缩智能的还原技术。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。

常用的防火墙技术主要有如下几类:应用网关技术以及状态检测技术和包过滤技术。就拿包过滤技术来说,这种技术实行对数据包进行检测,对其是有选择性的通过,依照系统内部预先设置好的过滤要求,对网络层中的所有数据包进行检测,数据包是否能够通过是取决于其目标地址和采用的端口以及源地址的。对于防火墙技术来说它有其优点,能够有效的分析网络数据的流连接的合法性,可是也有其缺点就是它不能够隔离控制其许可连接中的电脑上传输的病毒数据流,那是由于防火墙不能确认识别合法的数据包里是否有病毒。而对于防毒墙而言,它正是弥补防火墙在病毒隔离控制中的缺陷而问世的。防火墙是处于网络的入口地方,进行对网络发送里存在的病毒过滤的这样一种设备,防毒墙通过签名技术,在网关地方实行对病毒的查检,有效的控制和阻止了Worm(网络蠕虫)以及BOT(僵尸网络)这类病毒的扩散和植入。再者对于这种防毒墙技术,管理人员可以对安全策略进行定义分组,根据过滤的网络的流量,可以对特定的报文发送以及文件类型的扩展名等可以实行阻止策略。

以上通过对计算机网络应用的安全性问题的论述与分析,更深层次的了解到网络安全技术以及常见的网络安全问题等。社会是一个不断向前发展的社会,经济技术上也会不断的革新发展,当然网络安全问题也会越来越复杂化、多变化,针对这些也会对相关的防护技术策略进行改进与创新。

参考文献:

[1]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会'2005论文集(下册)[C].2005

[2]范晓岚,姜建国,曾启铭.BO网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C].1999

篇6

关键词:网络信息安全、技术管理、计算机应用、隐患

0 引言

在计算机网络的应用中,计算机网络信息安全在理论上来说是具有动态适应性的,计算机的不断发展和系统的更新对网络的安全要求也有所提高,功能的不断发展使得性能越来越复杂,对于病毒、黑客等行为的预防更为有效,对于用户的信息有效地进行保护,避免隐私信息和保密内容的泄漏,网络信息安全需要从多个方面全方位配合才能完成,网络信息安全系统的建立需要每个系统的配合和发展,只有这样才能够保证计算机网络信息系统的动态发展和保护,真正实现网络安全,确保用户利益。

1 网络信息安全的隐患问题

1.1 网络安全威胁 在计算机网络安全中,常见的威胁有很多方式,主要表现为电子欺骗:攻击者通过对合法用户的身份窃取和冒充进行网络数据的窃取或者网络攻击行为;拒绝服务攻击:通过一些方式使得系统响应减缓甚至瘫痪,从而造成用户不能有效地获取信息;重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;篡改:攻击者对信息传输的原始信息进行删除、修改、插入等,造成信息的传递失误;窃听:攻击者通过监视网络数据的手段获得重要的信息导致网络信息的泄密。

1.2 信息的窃取和篡改 有些网络资源没有进行有效的加密服务,这种自由传输过程中就容易造成入侵者的截获和篡改,入侵者可以通过数据经过的网络或者路由器进行信息的截获,对于资源进行分析,从中获取利益,造成用户的信息泄露,甚至有的入侵者能够实现与用户的隐形对接,直接修改网络中的信息,甚至深入到用户信息内部,造成严重的后果。

入侵者对于信息的规律和格式有了充分的研究之后就能够对信息进行中途拦截之后并修改,从而造成用户收到的假冒信息,这种假冒信息往往难以分辨,从而造成用户的损失,由于网络本身的开放性和互联性,在带来方便的同时也容易造成这些安全隐患。

1.3 拒绝服务攻击 虽然网络安全已经得到了重视,但是由于黑客的攻击也在不断地更新和发展,所以安全还是存在一定的隐患,拒绝服务就是一种表现形式,这种攻击形式会向服务器发出一些伪造的请求,从而造成服务器的超载现象,这就使得服务器不能为原本的用户提供服务,这种攻击是目前来说应用较为普遍的攻击形式。需要我们充分重视。

2 计算机运用与网络的结合

2.1 建立健全安全管理相关制度 制度的建立是发展和应用的一个必要措施,网络安全也是如此,建立专业的管理团队,对计算机信息网络安全问题全权负责,对于日常的上网制度也要有效地建立,对于黑客的入侵、病毒的侵入等实时预防,另外对于病毒的防护体系和制度也要建立健全、有效的杀毒软件安全并且进行定期的更新和扫描,防止系统被攻击或者窃取,提高电脑配置,全面安装安全防火促使,设立密码和权限。

2.2 加强系统安全防护 一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,常见的方式是采用系统扫描软件进行全面的扫描,一旦出现漏洞及时修复,对于一些影响安全的问题要及时提出有效的解决方案进行补救,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。

2.3 与信息和采集的关注 在网络资源的应用上计算机往往可以通过网络对广告信息、天气信息、产品信息、多媒体信息有效获取,提高了信息传播的速度和利用率,同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。

3 网络信息安全中计算机的应用

3.1 防火墙技术的应用 常见的防火墙设置安全控制主要是对信息进行检测和过滤等,这种防火墙形式对于攻击和数据式的驱动不能有效的防止,这就需要防火墙的不断完善,针对传统防火墙的缺点采用新的服务方式,利用防火墙本身的过滤和功能,对数据的整体从数据链一直到应用层进行全面的安全防护,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;如NAT和VPN、病毒防护等,使防火墙的安全性提升到又一高度。

3.2 信息加密技术的全面运用 对于网络信息资源的安全保护一个非常常见的方式就是对网络信息资源建立一个安全、有效的加密,这种加密技术能够实现电子信息数据的完整性和不被篡改,先进的加密技术能够实现网络信息的安全传输和应用。

3.3 身份认证技术的全速加强 身份认证对于网络安全问题来说尤为重要,身份认证也可以成为鉴别或者确认,这种方式需要通过公钥密码算法才能够实现,通过建立一种信任的验证机制对验证对象的参数有效性和真实性进行科学的鉴别和确定,从而证实被确认对象是否可以通过,由此来防止非法入侵者的侵入行为,确保数据的有效和安全,通常来说这种确认采用人的生理特征不可复制的参数,例如指纹、虹膜识别等,这种方式具有极高的安全性,但是在技术实现上仍有一些困难,成本较高,所以还没有充分普及。

4 结语

综上所述,随着信息技术的不断发展,网络安全问题越来越突出,这种情况下就需要我们将网络安全与计算机的应用技术紧密联系起来,通过不断的完善和改进真正的实现网络安全信息管理,对安全进行不断地升级和改造,确保不被入侵或者窃取,为网络的发展保驾护航。

参考文献:

[1]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,32(7):119-121.

篇7

2011年末,一起迄今为止我国互联网史上最大的信息泄露事件突然爆发,12月21日,国内知名程序员网站CSDN的600万用户账号密码被公布到互联网上。天涯紧随其后也被曝个人信息泄露,短短不到十天,这起泄密事件迅速波及诸多知名网站,尽管根据国家互联网信息办披露,公安机关已对近期涉及的数家网站用户信息被泄露事件进行了调查,不少事件属于编造或炒作,但持续发酵升温的泄密事件,还是在网民中引发不小恐慌,也让一直远离大众视野的信息安全成为热点。

隐私权与信息安全

由网络信息安全问题,人们很容易想到个人的其他信息安全问题,比如现在很多场合需要填写的姓名、联系方式,甚至身份证号码等。这就涉及到了个人的隐私权问题。

隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。隐私权作为一种基本人格权利,是指公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。

我国现行法律中,只有《侵权责任法》第二条讲民事权益范围中包括了隐私权,其中被列入侵犯隐私权范畴的第一条就是:未经公民许可,公开其姓名、肖像、住址和电话号码。而现实生活中,每天数不清的垃圾短信都在证明消费者的隐私权已经收到了侵犯。作为隐私权的主体的消费者,必然要加强自己的维权意识和防范意识,同时也要呼吁企业增强社会责任意识,把用户的信息安全放在首位,不出卖客户信息,在获取客户信息时做好保密承诺并切实履行。

企业社会责任与消费者

企业社会责任发展至今已有近百年的历史,逐渐形成了比较完善的理论体系,包括社会回应理论、社会绩效理论、利益相关者理论等主要的支持理论。目前影响最大的是利益相关方理论。

早期狭义的企业利益相关者包括出资人、雇员、顾客、供应商等。随着社会的发展,出现了广义的企业利益相关者,指除股东以外的企业债权人、雇员、消费者、供应商等交易伙伴,也包括政府部门、本地居民、当地社区等,甚至还包括自然环境、人类后代、非人物种等受到企业经营活动直接或间接影响的客体。如何善待这些利益相关者,满足他们的利益要求,处理好与他们的责任关系,就构成了企业社会责任的主要内容。

在这里我们的信息安全涉及到的利益相关方主要是消费者,而当前的利益相关方理论中,企业对消费者的责任,并没有包含保证信息安全这一项。

现有定义将消费者定义为企业产品和服务的购买者,是企业生存的基础和发展的前提与保障,企业利润的最大化最终需要消费者的认同来实现。因此,企业的一切行动都要以消费者的利益和要求为导向,充分尊重消费者的合法权益。

由此可见,向消费者提供优质的产品和服务是企业最基本的责任;企业应尊重消费者的知情权和自由选择权;企业应该通过各种途径了解消费者的需求,按照消费者的需求和建议,对产品、服务和流程进行改进和创新,最大限度地满足消费者的需求。随着人们生活水平的提高和消费观念的转变,消费至上的理念正在不断强化,就要求企业不仅以消费者作为整个生产过程的终点,更要以消费者的要求作为整个运营过程的起点。

信息安全与企业社会责任

对于很多企业而言,为了更好地了解客户需求,通常会以各种方式获取消费者的信息,但是在对消费者信息的保护方面却做得远远不够,不仅没有保护消费者隐私的意识,反而会为谋取利益出卖消费者信息。

在国内的网企、网商以及互联网企业的网络安全支出仅占1%,而在欧美这项支出达11%。由此可见,信息安全问题在国内还没有引起政府和企业足够的重视,而消费者的信息安全无疑会成为社会稳定的重要因素。因此,将保证消费者信息安全提升到新的高度就显得刻不容缓。

企业社会责任作为一个正在受到越来越多的关注的领域,已经对于一些社会热点问题有了比较完善的分析和解决体系。这里我们以卡罗尔的CSP模型来简要分析一下信息安全问题。

卡罗尔的CSP模型包含三个维度:社会责任的类别,社会回应策略和涉及的社会议题。

社会责任类别包含四个方面:经济责任,法律责任,伦理责任,自愿责任。关于信息安全问题,涉及到消费者和用户的隐私权问题,文章认为它既包含了法律责任,也包含了伦理责任,当然还有一定程度上的自愿责任。

关于企业的社会回应策略,模型中提出了四种策略:反应、防御、适应和主动行动。信息安全问题在国内属于新生问题,如果消费者和客户的维权意识被激发,向企业抗议,企业的回应策略,应该是适应性的,然后在采取主动行动弥补损失。而如果一开始选择防御政策,在网络上辩解,只会使企业的信誉受到进一步伤害,对于最终解决问题毫无裨益。

关于涉及的社会议题,主要有消费者,环境,种族歧视,产品安全,职业安全和股东。信息安全问题涉及的社会议题,最直接的就是消费者了。卡罗尔认为,企业最需要重视哪些社会议题取决于:1.社会需要与企业需要的吻合程度;2.社会需要的重要程度;3.高层管理人员的兴趣;4.社会行动的公共关系价值;5.政府的压力。无论从哪一点来分析,只要企业需要获取消费者与客户信息的,都要将信息安全作为重点进行关注。社会稳定需要首先保证消费者权益不受侵害,而保护消费者的隐私权也是政府的责任。因此,保障消费者信息安全问题应当成为企业社会责任的重要组成部分。

结论

篇8

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。超级秘书网

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

篇9

关键词:计算机;网络信息;信息安全;防护策略

在计算机和信息技术发展的推动下,网络已然完全融入了人们的日常生活。在此情况下,网络信息安全问题引起更多的关注,保障网络安全的问题越加迫切。文章笔者首先对对网络信息造成威胁的相关因素进行了详细分析,在此基础上提出了较为科学的安全方略,以此更加有效保障网路信息安全。

一、威胁网络信息安全的因素

(一)网络自身的脆弱性

互联网技术具有开放性,这是其最显著的性质,同时这也使得网络更加容易遭受破坏。此外,互联网利用的TCP/IP 协议缺乏足够的安全性能。这就加剧了安全问题,比如,数据拦截、信息篡改等各种威胁。

(二)自然灾害

对于外部的破坏,计算完全没有任何抵抗能力,因此会受到自然灾害的影响。当前阶段,很多计算机缺乏防护设施,灾害抵抗力低,接地系统存在缺陷。自然灾害有:暴雨、地震等,防护措施:防水、防震等。

(三)人为破坏

人为恶意攻击会造成难以预测的危害。恶意攻击主要有主动和被动两种类型。主动型主要为了破坏信息,被动型不会对网络造成影响,主要为了窃取信息。无论那种形式都对造成信息的破坏,威胁网络安全【1】。当前阶段,多数系统的状态并不稳定,常常存在一些问题,黑客通过侵略其他系统,进而对信息网络形成破坏,最终使系统无法运转。总而言之,恶性的攻击必将会对国家的政治、经济造成严重的损失。

(四)用粑ス娌僮

网络用户在运用网络系统的过程中,缺乏足够的安全观念,登录口令过于简易,账号信息、密码流失,都将威胁网络安全。

(五)计算机病毒

计算机病毒存在一定的隐蔽性、存储性和执行性。因为病毒的隐蔽性,使得人们不易察觉,一旦人们触发病毒文件,病毒就会可执行,扰乱计算机系统。病毒以程序为载体,程序发生了严重的变化,变成了可传染、破坏性极强的系统。一般来说,病毒的传播途径以光盘、网络以及软硬盘为主。传播方式多为复制、传递文件以及运行程序。假如病毒危害性较小,会影响计算机的工作效率。加入危害性较大,则会破坏文件、信息数据,后果不堪设想。当前阶段,恶性病毒多以网络形式的传播,危害极大。

(六)垃圾邮件和间谍软件

因为电子邮件可传播、可公开,可以系统形式存在。部分人强制他人接收他们制作的垃圾信息。此外,必须区分间谍软件和病毒,间谍软件是以欠缺数据为主,不会对系统形成影响,形成的安全威胁也只是小范围。

二、用的计算机网络信息安全防护策略

(一)强化用户账号的安全

通常来说,黑客较常采用的攻击系统方式是盗窃用户密码,同时现阶段用户涉及方方面面。关于用户安全,要求做好以下几点:其一,用户密码尽可能的复杂。其二,密码涉及的数字、符号尽可能不重复,注意定期更换。

(二)安装防火墙和杀毒软件

防火墙对网络访问加强控制,阻止外部用户对内网造成侵害,进入内网使用内部资源,为了使得内外工作环境保持独特性。防火墙技术包括四种:第一种是地址转换型,二种是包过滤型,第三种是监测型,最后一种是型。第一种讲内部的IP地址变成注册型。第二种主要利用分包传输的技术,一旦发现数据包存在危险性,防护墙就会进行反映,拒绝数据进入。分析数据包的地址信息,判断数据数据包的可信度。

(三)技术安装漏洞补丁程序

一般来说,外界非常容易攻击是系统的漏洞,系统的漏洞包括多方面,不单单局限于软硬件和程序,还存在功能设计不合理等问题。为了应对系统的漏洞问题,软件商会开发一些不定程度。假如安全问题由程序漏洞引起,采用补丁程序进行补救可以很好解决该问题。此外,对系统漏洞的检查,可以选择一些合理的扫描器比如COPS 软件、tiger 软件【2】。

(四)入侵检测和网络监控技术

上图为网络信息安全防护体系结构示意图。为了更好的应对网络信息安全,应当建立网络信息安全防护体系,不单纯的局限于网络安全的防护,同时还要加强网络安全评估工作,详细扫描系统中存在的漏洞,同时对网络管理情况进行科学、客观的评估,进而针对网络安全问题进行分析,进而完善和改造安全防护技术,以应对变化不断的网络攻击方式,提供更加稳固的安全保护。在安全防护方面,入侵检测技术发展较快,主要是对网络及系统进行监测和控制,分析其是否存在被滥用抑或观测其遭遇侵袭的征兆。该技术所采用的分析方法为统计和签名法。第一种方法是指系统运行正常的状况下,基于统计学以动作形式对动作对象进行分析,判断其是否在正确的轨道上。第二种方法对已知系统漏洞的破坏动作进行监控。此外,还要加强对网络安全的服务,建立应急服务机制,可以第一时间对用户网络安全问题进行处理,防止问题进一步恶化和蔓延;组织数据恢复服务,用户计算机遭遇侵袭或者破坏,数据流失或损坏,但是这些数据对于用户非常重要,需要帮助用户进行数据的恢复,降低危害对用户工作、生活的影响。组织安全技术培训,一是加强技术人员的安全技术,提供更好的安全防护服务,二是提升用户的安全防护意识和能力,以确保用户安全使用计算机,或者可以处理一些简单或者紧急问题。

(五)文件加密和数字签名技术

文件加密技术实施的主要目的是防止窃取、破坏、窃听数据的行为,还可以显著提升数据信息的安全性。数字签名技术是为了加密传输数据。该加密有两种,一种是线路加密,另一种是端对端加密【3】。线路加密利用各种密钥以及不同的线路加密信息,提升安全性能,其加密重点在传输线路,缺乏对信息源头和归宿的思考。第二种对文件进行加密,将明文进行转换,使之成为密文,文件接收者按照发送者的密码进行解密,密文再次转化为明文。

结束语:

计算机网络渐渐普及,融入了人们的日常生活,同时人们对网络形成更强的依赖性,而计算机网络安全问题则更加受到人们关注。对网络信息安全形成威胁的因素涉及多方面,包括网络自身的脆弱性、自然灾害、人为破坏、用户违规操作、计算机病毒、垃圾邮件和间谍软件等。在对威胁因素有了清晰的认知之后,文中提出了相应的可操作性防护措施,可以显著提升网络信息安全,保障用户安全利益。

参考文献:

[1]王磊. 关于计算机网络信息安全及防护策略探究[J]. 电脑知识与技术,2014,19:4414-4416.

[2]王红梅,宗慧娟,王爱民. 计算机网络信息安全及防护策略研究[J]. 价值工程,2015,01:209-210.

[3]吴思. 关于计算机网络信息安全及防护策略探究[J]. 信息与电脑(理论版),2015,19:184-185.

篇10

关键词:现代信息技术;信息安全;对策

一、现代信息技术环境中存在的信息安全问题

(一)信息内容受到污染的问题

在现代信息技术环境中,信息内容的污染问题是信息安全中重要的组成部分,是信息安全健康良好发展的前提。造成信息污染主要包括三个方面:无用信息、劣质信息与有害信息。由于网络技术与大数据技术的广泛应用,所以导致无用、劣质和有害的信息越积越多,有效地对信息内容进行提炼与收集,这在庞大复杂的信息资源中具有重要的现实意义。无用信息内容毫无利用价值,数量巨大的无用信息不但占据信息资源的存储空间,还给有用信息资源的开发带来了严重的影响,同时还大大地降低了信息之间的相互交流与传播的效率。劣质信息虽然具有一定的利用价值,但是所具有的有用价值也不是很大,如果不能解决劣质信息的问题,会对用户造成损失。有害的信息内容在信息资源中具有极大的危害性与破坏性,有害信息内容增加了甄别工作的难度,同时对用户以及社会的经济、文化等方面发展都带来了非常不好的影响。

(二)信息内容的泄露问题

在现代技术环境中关于信息安全方面已经有明确的法律条文的规定,对信息内容的泄露问题主要规定是利用违法的行为获得个人或企事业单位等的秘密信息。现代信息技术环境是一个开放型的网络平台,所以采取有效的信息安全的保护措施具有极大的重要性和必要性。个人信息内容的泄露主要是指个人隐私方面信息被别人非法窃取,其中包括通话内容的监听、个人病历以及个人的经济状况等信息内容,我国明确规定个人隐私是受到法律保护的。企事业单位的信息泄露主要是指企事业单位的机密信息内容,关系到企事业单位发展的重要信息,这类信息内容的泄露严重危害了企业与事业单位带来极大的危害,尤其是政府事业单位机密信息内容的泄露,会对国家与政府的安全具有严重地影响。

(三)信息技术的破坏性问题

现代信息技术的飞速发展与广泛应用,无论是在社会经济生产还是在提高人们生活质量方面都是一柄双刃剑,在促进生产生活的同时,对其的破坏性也是非常严重。信息技术的破坏性是指有意识、有目的的研制开发恶意程序,对信息的存储程序进行破坏,如病毒软件、邮件炸弹等。

二、针对信息安全的有效对策

(一)技术方面

先进的科学技术是保证信息安全的最为直接、有效的途径,是解决信息安全问题在技术层面上的基础保障。确保信息安全的技术方面的内容主要包括软件技术和硬件技术,通过加强技术层面的科技水平,进而提升信息安全的可靠性程度与力度。例如,通过利用控制病毒的技术,对现代信息技术环境下的信息安全起到预防、保护和处理的作用。在实际工作应用的情况下,运用预防病毒、检测病毒以及消除病毒的技术,从而提高信息资源应用的安全性与可靠性。对信息资源进行保护还可以通过防火墙技术,确保网络资源在计算机上应用的安全,防火墙技术对进入计算机的信息进行检测与监控,从而确保信息资源应用的安全性。另外,还可以通过识别技术保障信息的安全性。信息只有经过有效地交流才能实现信息资源有用价值部分的合理利用,但是信息在交流的过程中,往往容易造成信息泄露的问题,对信息的安全影响非常大。所以通过识别技术的利用,加强信息在交流过程中的保密力度,即使是信息被别人截获也可以确保信息内容不被他人可以识别与破解。

(二)教育方面

通过对人们进行信息技术方面的教育,不但有利于能够提高人们对信息技术的理解与使用程度,而且还有利于培养人们在信息环境下的安全意识。加强人们对信息进行安全保护的观念,并且做好安全管理工作。通过教育开展互联网使用的信息安全工作,从而提高人们信息安全的思想意识,加深维护和保护信息安全的责任感。加强对信息安全的管理,就必须有这方面的专业人才,只有储备了高水平的信息安全管理人才,才能更好地推动现代信息技术在实际应用过程中的安全性,并且为能够极大地提高信息安全管理水平。

(三)政策方面

国家关于信息安全的政策是保障现代信息技术环境中信息安全最为有力、有效的根本途径,通过制定信息安全的相应对策不但能够实时准确地掌握信息安全的监管功能,还有利于信息技术进一步发展,并且为信息技术的研制与开放方向指明方向。信息安全政策的制定者可以分为两类:国家、国际组织,因此信息安全政策具体法律性的地位,对信息安全具有指导性作用。科学合理的信息安全管理策略,能够给信息安全管理工作指出明确的发展方向,并且能够对其信息安全的管理对策的制定与实行都起到了非常重要的指导性作用。

参考文献: