信息安全管理策略范文

时间:2023-10-31 18:08:13

导语:如何才能写好一篇信息安全管理策略,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全管理策略

篇1

关键词:电子信息;信息安全;安全管理

在社会经济发展的冲击下,电子信息技术在社会生活与生产中已被广泛应用,给社会生产注入了新的力量。电子信息技术在为人们的生活带来便利的同时,其发展也面临一定的挑战。在科学技术快速发展的冲击下,电子信息安全管理成为电子信息技术发展中的重点,也成为发展需要重点解决的问题。因此,研究电子信息安全管理具有很大的现实意义,可以为电子信息技术更好的发展提供有利条件。

1电子信息、信息安全的相关概念

电子信息技术是时展下一门新型的计算机技术,主要负责对电子信息进行处理与控制,是对计算机现代化技术的灵活应用。电子信息技术需要收集、存储与传输信息,实现对信息数据的传输与共享,对电子设备的运行也发挥着很大的作用,充分发挥信息数据的优势。电子信息技术在应用过程中,需要形成一个体系完善的信息系统,设计与开发信息系统,使得电子信息可以更好发挥作用。信息安全主要是指利用一种加密技术,对电子信息进行管理,并且保持信息的保密性、完整性和有效性,从而更好保证电子信息的安全。电子信息在收集、存储与传输的过程中,易受到外界条件的影响与一些不法侵害而导致信息的流失,因此,就需要重点加强电子信息安全管理,对信息进行安全管理,更好地保护信息。

2电子信息的安全因素

2.1完整性

在电子信息技术的发展中,电子信息的完整性是其中较为重要的部分,也是电子信息发展的关键。在电子信息的收集、存储与传输过程中,电子信息会被随意篡改,从而使得电子信息的完整性遭到破坏。在电子信息收集、存储与传输的过程中,还需要重点注意电子信息的流失问题,避免电子信息被盗取,而对电子信息造成不好的影响。电子信息的完整性是电子信息发展的基础,可以为电子信息更好发展提供有利条件。

2.2机密性

电子信息的机密性是电子信息发展的核心所在,也是发展中不可忽视的问题。在企业与各部门之间的信息传输与交流过程中,一些电子信息的机密性是比较强的,信息的泄露对其生存与发展有着直接的影响,严重的还会导致企业与部门发展停滞。为了保证电子信息的机密性,就需要重点应用电子信息安全管理技术,通过一些技术手段来对电子信息进行加密,从而防止出现一些篡改、破坏、窃取信息的行为,增强电子信息的安全性。

2.3有效性

电子信息的传播价值就在于电子信息的有效性,为各方面工作更好进行提供更好的条件。电子信息的传输是为了更好实现信息的传递与共享,从而为一些社会生活与生产中的交易提供优势,也可以充分发挥信息传输的作用。对于信息传输的有效性,就需要强化电子设备,保证硬件与网络的安全,使得信息的传输更加安全,保证信息的有效性的同时,也为信息传输的时效性提供保障。

3电子信息安全的隐患

3.1窃取信息

在信息传输的过程中,会有一些窃取信息的行为,会导致信息泄露与流失,从而对电子信息保密性与完整性造成影响。一些技术手段较高的黑客可以在信息传输过程中拦截信息,就可以获取一定的信息量。信息数据是有一定的规律的,黑客往往通过所盗取的信息就可以分析出全部的信息,进而完成对信息的窃取。黑客窃取电子信息是有一定手段的,对电子信息的安全影响比较大,一些信息的泄露与流失会对企业造成很大的影响,甚至会威胁到企业的生存与发展。

3.2篡改信息

在信息传输的过程中,除了盗取信息外,还会随意篡改信息。随意篡改信息,在很大程度上会破坏信息的完整性。信息被随意篡改,就会使得信息不准确,接收者就会接收到错误的信息,从而对接收者造成很大的影响,接收者可能会作出一些错误的判断与决策。随意篡改信息,主要对接收者造成影响,不能充分发挥信息的优势。

3.3信息假冒

信息假冒是冒充合法用户接收与传输信息,向接收者发送自己编造的信息,从而对接收者造成误导。信息假冒一般是拦截合法的信息,然后再以信息传输的合法用户的身份编造信息,继而将假的信息传输给接收者。或者可以不用拦截信息,可以直接冒充身份编造信息,例如伪造用户或商户的收、定货单据等。

3.4信息破坏

信息破坏是一种破坏性较大的行为,一般破坏者会直接侵入用户的网络,通过一些病毒来控制用户的网络,从而可以修改权限,对用户的网络造成较为严重的破坏。信息破坏所造成的影响是比较大的,严重的会造成网络瘫痪,后期的网络修复工作难度也比较大,极不利于电子信息的传输。

4电子信息安全技术

4.1防火墙技术

随着社会的进步、科学技术的发展,网络成为人们社会生活与生产中较为重要的部分,在社会生活与生产中也发挥着很大的作用。防火墙技术在网络中的应用比较广泛,主要用于防止黑客与病毒对网络安全造成威胁与破坏。网络黑客与病毒会入侵网络,而防火墙技术在一定程度上可以对其进行拦截,这是网络安全运行最基础的保障措施。对于网络运行中随意篡改信息的现象,防火墙技术也可以发挥作用,避免这种现象的发生,在一定程度上保证网络运行的安全。

4.2加密技术

加密技术在电子信息安全管理中的应用也比较广泛,一般主要对电子信息进行加密处理。加密技术主要有公开密钥和私用密钥,私用密钥主要用于信息的加密,而公开密钥主要用于信息的解密,两者是相匹配的,如果两者不能匹配,则没有查看信息的权限。加密技术对电子信息的安全保障程度较高,因为私用密钥加密信息是以密文的形式进行的,在对信息进行解密时,公开密钥就会把密文翻译为文字,从而加强对信息安全的管理,在发生信息被窃取现象时,也不用担心信息泄露与流失。

4.3认证技术

认证技术分为消息认证、身份认证和生物认证三种类型,每个类型的作用都是不同的。消息认证是通过用户名与密码的形式对信息进行加密的认证方式,这种方式的安全没有保障,用户名与密码易被窃取。身份认证的针对性比较强,一般用于特殊身份的认证,如学校学生这种用户身份,只有符合身份特征的人,才可以查看信息。生物认证的安全性比较高,一般用人的身体特征如虹膜、指纹等作为认证特征。身份认证的安全性是最高的,但是其投资建设成本比较高,在当前的电子信息安全管理中并没有被广泛应用。

5提高电子信息安全性的策略

5.1提高电子信息安全认识

网络在社会生活与生产中已被广泛应用,加强网络中信息安全管理工作是十分重要的,也发挥着很大的作用。首先,要对电子信息安全管理有正确的认识,并且提高对其的重视,根据网络发展的现状与其中存在的问题,优化电子信息安全管理技术。其次,要根据电子信息安全管理的需要,灵活应用电子信息安全管理技术,充分发挥技术的优势,为电子信息安全提供保障。

5.2构建电子信息安全管理体制

电子信息安全管理工作的进行离不开较为完善且全面的安全管理体制,安全管理体制是工作进行的前提,可以为电子信息安全管理工作更好进行提供基础与指导。在对电子信息进行安全管理的过程中,要加强对电子信息的研究,并且深入了解电子信息安全管理技术的实质与要求。首先,制定较为科学合理的制度规范网络行为与现象,避免网络混乱而对信息安全造成影响。其次,通过较为合理的制度,综合各方面的影响因素,再根据信息安全管理技术的要求,形成较为具体、全面的管理体制。一种较为系统的管理体系,可以使得工作的进行更加有序,也可以避免一些病毒和黑客的入侵,促进电子信息安全管理工作更好进行。

5.3培养电子信息安全专业人才

专业人才对于工作的进行有着直接的影响,也需要重点关注。电子信息安全管理技术在当前的发展中取得了很大的成效,但是,电子信息安全专业人才相对较为缺乏,使得技术的应用与管理受到了一定的限制。随着科学技术的发展,电子信息安全管理技术对于人才的要求提高,需要有较强的专业性。在电子信息安全专业人才培养中,首先对人才的选拔有严格要求,继而对人才进行重点的培训,提高其专业水平。还可以将一定的资金用于国外技术的学习,根据自身发展的实际情况,提高人才的综合能力。还需要对人才进行思想教育,提高其对信息安全管理的重视,并且提高其责任感。在日常的工作中,定期对人才进行审核,规范其行为,促进综合素质的提高。

5.4定期评估、改进安全防护软件系统

评估工作在电子信息安全管理工作的进行与发展中是十分重要的,也是非常关键的。社会在不断发展,技术也在不断更新,评估工作可以为改进工作提供依据与方向。在电子信息安全管理中,定期评估安全防护软件系统,可以发现安全管理中存在的不足与发展的优势,对于存在的不足,可以以人们的评估为依据,对问题进行处理,更好满足人们的需要。在工作中还需要不断积累经验,改进与优化电子信息安全管理技术,充分发挥技术的优势,促进管理工作更好进行。

6结语

在时展潮流的冲击下,电子信息存在一定的安全隐患,电子信息安全管理引起了人们的关注。在电子信息安全管理工作中,需要深度研究电子信息发展的情况与安全影响因素,并且有针对性地解决,为电子信息提供安全保障。网络技术也是在不断发展与更新的,也需要创新网络技术,为电子信息安全管理工作的进行提供有利条件。

参考文献

[1]陈越我.信息时代背景下的电子信息安全管理探讨[J].通讯世界,2015(16):184-185.

篇2

【关键词】计算机;网络信息;安全管理;管理策略

引言

自21世纪以来,互联网的普及与应用,使现实世界中的信息资源实现了数据化转变,这也使人们在日常生产生活中能够通过互联网来随时随地地获取这些信息资源,从而极大程度地提高了社会生产效率,信息化社会也由此来临。在互联网中包含着海量的数据信息,而这些数据信息在经济、社会等方面有着巨大的价值,但因互联网具有开放性特点,这也使这些极具价值的数据信息极易发生泄漏,其安全性正面临着极大威胁。现实社会中频繁出现的网络信息泄漏问题,正不断提醒着人们需要采取相应的措施来防范网络信息安全问题,为此,探讨和分析计算机网络信息安全管理的相关策略。

1对计算机网络信息安全技术予以高度重视和积极运用

在信息化时代下,我国对计算机网络信息安全技术开展了大量的研究,并涌现出了许多行之有效的技术手段,从而为我国计算机的网络信息安全管理打下了坚实的基础。用户在进行计算机网络信息安全管理过程中,必须要对与网络信息安全相关的一系列技术手段进行全面掌握,使这些技术手段能够在管理工作中得到有效的运用。通常来说,在现有的网络信息安全管理中,比较富有成效的措施及方法主要有以下几种。第1种是身份认证及鉴别技术,通过这种技术手段,能够对管理主体在进行系统操作时的身份信息以及是否具备操作权限来进行辨别和验证。第2种是密文技术,即数据加密技术,该技术需要具有合法使用权的主体,采用一系列的加密措施来打乱数据结构,使其成为外人无法看懂的密文,从而确保数据安全。现阶段,数据加密技术主要有两种经常被使用,分别是对称加密技术和非对称加密技术。第3种是防火墙技术,将该技术应用到互联网平台之中,能够实现内外部网络的有效隔离,从而屏蔽存在风险的网络地址,其通过分析和过滤的方式来验证流出IP包的风险性,以使内网安全得到可靠保护。第4种是虚拟专用网络技术,该技术又被称之为VPN技术,通过该技术的应用,能够使用户在公共网络中组建对应的局域网络,该技术以路由过滤技术和隧道技术作为其两大主流机制。在计算机网络信息保护中,该技术的应用不需花费较高的成本,而且组网效率较高。第5种是安全隔离技术。近年来,互联网在使用过程中所面临的攻击手段正变得越来越多样化,为了有效应对这些层出不穷的攻击手段,就需要通过安全隔离技术来进行风险隔离,通过信任列表来添加安全的应用程序,以此防止风险程序给计算机中的数据安全造成威胁。现阶段,安全隔离技术主要由双网隔离与安全隔离网闸所组成。第6种是入侵检测技术。在用户系统遭到网络攻击时,入侵检测技术能够自动对用户的计算机及其网络内部进行检测,当其发现网络攻击存在时,会提前发出预警,并采取相应的措施来对即将到来的网络攻击进行有效应对,以此消除网络攻击威胁。该技术相比于其他技术来说,具有主动性特征。现阶段,随着入侵检测技术的发展,这种技术已经逐渐从智能化检测发展为全面化的安全防御方案,这也是该技术的未来发展趋势所在。上面所阐述的技术,只是现有计算机网络信息安全技术中的几种,在互联网高速发展的新时代下,将有更多的信息安全技术得以涌现出来,而这也使其必将更加有效地应对信息安全威胁。用户在进行计算机网络信息管理时,必须要对这些技术有所了解和掌握,并在实际管理中积极地运用这些技术,这样才能使计算机网络信息的安全管理工作得以高效进行,从而全面提高网络信息管理水平。

2对信息安全管理体系进行不断完善

在计算机网络信息管理中,科学技术的发展,使各种信息安全技术为管理工作的高效性提供了可靠保障,不过仅仅依赖于信息安全技术的应用,势必无法满足用户对网络信息管理的工作要求。在对各种信息安全技术进行运用的同时,用户更应从以下方面来不断完善信息安全管理体系,这样才能真正提高计算机的信息安全管理水平。

2.1法律法规的可靠支持

计算机网络信息安全的管理需要具有相应的法律法规来予以可靠支撑,只有在法律法规的支持下,才能更好地维护计算机的网络环境安全,保障信息不会发生泄漏。而这对计算机用户而言是至关重要的,因此,通过法制保障,能够使社会各类群体乃至每个个体都能对法律法规进行严格的遵守,这样可使计算机网络的使用变得更加规范、安全、合理。对于计算机网络信息管理而言,其在开展过程中需要将法律法规作为依据,我国自出台《中华人民共和国网络安全法》以来,使法律在计算机网络信息安全管理中发挥着重要的引导和规范作用,同时,该部法律的出台还能有效威慑不法分子的网络违法行为,进而保障计算机网络中的信息安全。因此,计算机用户在进行网络信息管理时,也要根据法律法规中的相关规定,并结合自身实际情况及需求,在信息安全管理中对具有可行性的规章制度及管理办法进行制定,以便于保障信息安全的规范化管理。

2.2组织保障

在信息安全管理工作中,组织保障也是必不可少的,而这就需要管理主体来提供组织保障,在此过程中,需要成立专门的部门来对组织保障中的架构进行制定与完善,同时明确内部责任,以此全面提高计算机网络的信息安全管理成效。在信息管理中,信息安全管理部门需要制定相应的管理战略及措施,以确保该部门能够在信息安全管理工作中发挥出应有的统筹指导作用。除此之外,该部门还要下设信息安全技术中心、网络信息安全研究办公室等下属机构,以便于更好地开展信息安全管理任务,提高其工作有效性。

2.3专业团队

对于计算机用户而言,网络信息安全管理需要具备强大的团队来进行支撑,因此需要组建一支高素质、高能力的专业化管理团队,通过该团队来保障计算机网络信息安全管理的顺利开展。所以,信息安全管理部门应在组建专业化团队过程中,明确人才引进方式,并制定科学的人才培养方案,使专业化团队中的成员具备出色的信息安全管理能力,同时,还要对团队人员的法制观念进行重点培养,确保专业化团队在进行计算机网络信息安全管理时能够全方位地提高其整体质量。

2.4安全教育

安全教育工作也至关重要,只有做好安全教育工作,才能增强计算机用户的网络信息安全防范意识,提高其安全管理能力,这也是提高计算机信息安全管理水平的必由之路。因此,对于信息安全管理部门而言,需要积极宣传法律法规,同时大力推广信息安全管理技术,对工作人员的计算机使用行为进行严格规范,以此全面提高计算机系统对网络攻击的抵御能力。

篇3

关键词:信息化;信息安全管理;企业管理

中图分类号:F279.23 文献标识码:A 文章编号:1001-828X(2012)03-00-01

随着信息技术的发展和网络化应用的普遍推广,各机关组织和企事业单位都开展各类管理业务的信息化建立。企业的发展运作离不开信息系统的安全运行。信息安全通过保护企业信息的机密性、完整性和可用性,不仅保护了企业各类信息资产的安全,还能增强企业的核心竞争力,维护企业的形象和信誉。信息安全对企业的生存和发展的是至关重要的,需要从战略的高度对信息安全进行规划和管理。

一、企业中信息安全管理经常存在的问题

日常安全管理中存在的主要问题,首先是用户安全意识和观念薄弱的占58%,第二位的是网络安全管理人员缺乏培训,占39%;其后,依次是保障经费投入不足、缺乏安全信息共享和安全产品不能满足要求。

不仅在日常管理中,在技术管理方面也存在一定的问题。在CSDN泄密门事件中,专业IT博客“月光博客”撰文表示“整个事件最不可思议的地方在于,像CSDN这样的以程序员和开发为核心的大型网站,居然采用明文存储密码”,“稍微懂一点编程的程序员都知道,为了用户的安全,应该在数据库里保存用户密码的加密信息,这样黑客即使下载了数据库,破解用户密码也不是一件容易的事情” 。可见,有些涉及技术方面的问题,也并不是单纯的技术问题,而是与技术人员安全意识不强、责任心不到位有关。

为了了解企业内部员工在信息安全问题上的看法及所做的努力,我们对一家电子商务企业和一家银行的部分工作人员进行了问卷和访谈调查,发现在企业员工中存在如下一些问题:

1.是信息安全意识方面,被调查者认为信息安全对企业和个人都非常重要。但大多数受访者对信息安全的问题了解很少等。

2.很多受访者认为信息安全属于技术人员的事情;与技术人员的交流非常少;忙于业务,没有时间去处理。

3.是用户认为信息安全管理措施效果不好。有些信息安全行为的规范标准虽然挂在网上或贴在墙上,很少有人去关注;公司发动的信息安全的培训活动没有收到好的效果。

二、信息安全问题的根源

通过对调查的结果进行深入分析,发现导致信息安全事件频发、风险损失严重的原因从根本上来说,有以下几个方面:

1.信息安全是一个多维问题,涉及到企业管理的方方面面。企业在信息安全问题上往往涉及多个部门。有些情况下,无法明确责任,使得信息安全得不到应有的重视以及有效的管理。

2.风险平衡理论认为,人会愿意承担一定程度的风险。这与你采用多少的安全防护措施无关。有时即使有条件可以到达绝对安全的状态,由于人性的缘故,也不会那样去做。

3.信息安全与效率和便利性本身是矛盾的。信息安全加强了,受到的约束也就多了,相应地效率也就降低了。比如简单规律地密码,可以不必费力去记;插入U盘时进行杀毒,必然要耽误时间;没有接入网络,不可能受到网络攻击,但也就失去了网上浏览所需信息、网络交流的自由,因此有人半开玩笑地说:“最安全的计算机是拔掉网络的那台计算机”。

4.由于某些缘故,网络中总是存在黑客,专门窃取信息或破坏网络系统。他们的水平都非常专业,一般的用户难以预防。所谓“道高一尺,魔高一丈”,信息安全的水平总是在这种攻击与防守中进步的。

5.信息安全问题的不确定性。信息安全问题的不确定性主要指是否发生风险的不确定性、无法精确地评估当前所面临的风险以及风险发生所带来的损失的难以把握。

所有这一切因素,都使得信息安全无法得到有效的关注和重视,无法采用有效的措施来预防和避免。这也是导致信息安全事件发生频率居高不下,风险损失较大的主要原因。

三、相关的建议和策略

针对企业信息安全的问题,文章运用管理学的理论进行论述。企业管理涉及四个功能:计划、组织、领导、控制 。

1.从计划的角度来看:企业应当确立信息安全的发展战略,从战略的高度来对待和管理信息安全,确保信息安全所引发的风险达到可以接受的范围之内。从全局角度制定信息安全的策略,确立信息安全的目标,以及实现目标需要的行动方案。

2.从组织的角度来看:人力资源的管理的观点认为,企业的组织结构,取决于组织战略 。在许多企业组织结构中,只有技术部门,没有信息安全管理部门。S.H.(basie) von Solms 曾讨论过,技术管理与安全管理两个部门必须设置成为两个独立的部门,否则无法保证安全评估的客观性。因此有必要设置一个专门负责信息安全管理的部门,这个部门并不负责具体的技术,但是要懂技术,主要是开展企业的安全培训工作、日常的安全管理工作、对存在的风险进行评估,最大限度地降低安全风险。

3.从领导的角度来看:根据wilde的风险平衡理论,一个人会愿意承担一定程度的风险。 “风险平衡”观念会让整个机构处于盲目乐观的过度自信状态,不管是企业的员工还是管理者都倾向于追求效率 ,从而忽视信息安全的投入。

在企业的管理过程中,应当加强信息安全、风险意识方面的培训和教育,增进员工与技术人员的面对面的沟通与交流,开展有效的安全意识活动。

4.从控制的角度来看:对风险的控制要求企业对自己的安全状况不断评估,时时防范。这就要求安全管理部门每隔一定时间向上汇报信息安全的进展情况,定期进行风险评估工作。

文章从管理学的角度来分析信息安全风险管理,对信息安全问题做了实地调查,分析了目前信息安全存在的一些问题,并对存在的问题的根源进行了深入的分析,最后文章运用管理学的理论,从计划、组织、领导、控制四个角度出了相应的建议和策略。

参考文献:

[1]Wilde GJS.The theory of risk homeostasis: implications for safety and health. Risk Analysis 1982;2(04):209-25.

[2]秦志华.企业管理[M].大连:东北财经大学出版社,2011,1.

[3]廖三余,曹会勇.人力资源管理[M].北京:清华大学出版社,2011,9.

篇4

关键词:计算机网络;信息管理;安全策略

中图分类号:TP393 文献标识码:A 文章编号:1000-8136(2012)17-0154-02

计算机网络信息管理直接关系到国家安全、商业活动和日常生活,但我们的电脑网络时常会受到计算机病毒和黑客的攻击,导致个人和社会的经济损失、信息披露甚至危及国家安全。随着信息时代的到来,信息已成为社会发展的重要战略资源,信息化已成为当今世界发展潮流的核心,而信息安全在信息社会发挥了非常重要的作用,如何保证网络信息的安全,尤其是网络上的数据安全就显得尤为重要。

1 计算机网络信息安全防护管理技术

1.1 防火墙技术

防火墙主要由路由器等构成,它是介于内部网络和外部网络之间特殊的硬件设备,内部和外部链接必须穿越防火墙,从而实现相应的控制和管理。内外网络如何隔离呢?——防火墙。防火墙可以有效地限制外部网络随机访问内部网络,保证内部网络的安全。同时,防火墙也可以防止内部网络随机访问外部网络敏感信息和不健康信息。监测网络离不开防火墙,防火墙能对内部网络和外部网络的所有活动进行有效监测,可以有效地控制网络活动。要发挥防火墙在网络安全管理中的作用,必须充分利用其拓扑结构。实际上是过滤和相结合。

1.2 数据信息加密技术

近年来,我国对加密算法的研究主要集中在密码强度分析与实践研究。数据加密技术是网络中最常见的安全技术,主要是利用网络传输的数据进行加密,以确保其安全性。加密技术是网络上传数据的存取权限的技术。原始数据加密设备(硬件或软件)和密钥加密和编码的数据称为密文。解密是加密的逆过程,将密文减少到原来的明文,必须使用相同类型的加密和密钥、解密密文。加密技术是一种高效、灵活的安全手段,值得在企事业网络推广。

1.3 访问控制技术

访问控制技术,是计算机系统的合法用户对利用信息资源的权限进行确认,从而防止非法用户的入侵,将未经授权的合法用户资源外泄。实施访问控制技术的目的是要对访问对象的保护,确定访问权限并授权和实施。在保证系统安全运行的前提下,最大限度地发挥信息资源共享。存取控制不仅可以保证机器内部信息的完整性,减少病毒感染的风险,延迟传播感染,也可以保护计算机存储的个人信息安全和隐私,保护重要业务,达到保密信息的功能。访问控制是根据用户的身份,给以相应的使用权限。也即,根据预定的规则,以确定对象访问的合法性。当主体非法使用未经授权的访问控制对象,通过注册的密码、用户分组控制、文件权限3个层次的完成,从而拒绝外人非法访问。

1.4 安全管理队伍建设

在计算机网络系统中,不存在绝对安全,制定完善的安全管理系统是计算机网络安全的重要保证,只有通过网络管理人员的共同努力,利用一切可以利用的工具和技术,尽一切可能来控制,减少违法行为,尽可能将不安全因素降到最低。同时,不断加强计算机网络信息安全标准化管理,加强安全技术,加强员工使用和管理的安全防范意识。网络地址作为一种资源,以前被一些管理人员忽视了,为了更好的安全管理工作,网络地址资源要统一管理,统一配送。盗用网络资源的用户要严肃处理。只有通过共同努力,才可使计算机网络的安全性和可靠性有保证,才能使广大互联网用户利益受到保护。

2 计算机网络信息安全策略分析

2.1 基于角色访问控制安全防护策略的分析

由目前的技术条件支持,计算机网络与信息安全管理工作访问安全策略,可分为基于规则与基于角色这两大类型。对于一个部门关闭计算机和光盘的接口,基于封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。有了这个保护策略的支持,终端用户在接受角色也给予了相应的权限。用户角色基本上是一种形式的访问控制策略的语义结构,随着用户权限的变化使其等效变换。

2.2 基于证书的访问控制安全防护策略

对现有计算机网络体系结构,为安全考虑,一般来说,可以每层办公楼独立应用交换机,通过主线路连接到计算机信息中心的核心交换机,建议选用PKI机制环境下颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。计算机网络系统的访问控制系统将读取用户提交证书的有关信息、目录服务器相应的信息阅读和查询,并提交证书用户的查询,并可以根据客户需要访问的资源访问权限定义。简单地说,在该过程中,访问控制系统可以确定什么样的身份可以有访问此资源的权限。这是假定用户提供证书读出的作用归因于此资源的权限定义范围,然后访问控制系统可以及时发出指令,使该证书向用户提供访问资源。

3 结束语

随着现代科技的发展和现代经济社会建设发展的加快,社会日益增长的物质文化和精神文化需求,对新时代计算机网络和系统技术提供了更全面、系统的发展。新时代计算机网络信息管理工作已走向多元化、集成化和系统化,由此产生的信息安全问题尤为突出,需要引起我们的注意。笔者基于计算机网络信息管理中需要特别关注的安全问题和安全保护策略的制定问题,作了简要的分析和说明,希望能为今后的研究和实践工作提供一定的参考和帮助。

篇5

关键词:网络信息化;安全技术;管理策略

网络信息安全是目前网络建设的重要内容,主要原因是目前社会经济的发展,需要网络提供便利的条件,如果网络安全存在严重问题,会直接导致社会经济的受损。另外,现在无论是政府办公,还是私人利用,网络已经成为了一种不可缺少的工具,网络环境的不安全一旦造成重要信息的泄露,那后果可想而知。所以为了经济的更好发展,为了社会稳定的平稳运行,强化网络安全,对网络技术进行安全化管理成为了社会发展的必然诉求。

1网络信息化进程安全技术和管理现状

1.1技术安全风险比较高。目前的网络技术,安全风险比较高。主要表现在三方面:首先是网络软件的纯粹性比较低,而这种网络软件很容易附带不安全因素,在网络利用中,这种不安全因素随时可能引发网络安全事故。其次是在网络运行环境中,部分技术达不到安全标准,而利用这些技术进行安全检测的时候,不安全的因素也不能被识别出来,这就导致网络运行安全受到严重威胁。最后是目前的网络技术,专业性都比较弱。虽然目前网络技术得到了普遍的发展,但是由于技术更新快,导致一些技术的安全性没有得到充分的认定,而这些技术就是网络安全的重大隐患。

1.2技术人员和管理人员素质较低。技术人员和管理人员的素质较低也是目前网络信息化进程中安全技术和管理的普遍现状。技术人员和管理人员素质较低主要体现在两方面:首先是技术人员在技术方面缺少专业性。目前的技术人员,缺乏技术的独创性和专业性,利用的大部分都是大众化的技术,这样的技术在应对网络安全方面显得力不从心。其次是管理人员在管理方面,缺乏系统的管理理念,在管理中应用的是哪里有问题即管那里的策略,这种管理方式缺乏严重的科学性,效果也不甚明显。

1.3管理没有明确的方向。在技术安全管理工作中,没有明确的管理方向是目前的一大现状。管理缺少方向有三方面的危害:首先是缺少管理方向的管理,没有系统完善的管理体系,这样的管理只能够进行一些小修小补,要想实现彻底的管理革新,存在巨大的困难。其次是没有方向的管理,管理理念不清楚,这就会导致管理工作走很多弯路,而且很有可能造成管理成本的增加。最后是没有管理方向的管理,管理措施和方法缺乏全面性和系统性,在管理过程中无法做到精细。

2强化网络安全的意义

2.1有利于打造安全平稳的网络运行环境。现在的社会发展,对于网络环境的依赖性越来越强,而强化网络安全,有利于打造出安全平稳的网络运行环境。安全平稳的网络运行环境主要体现在两个方面:首先是信息泄露比较少。目前的社会,个人或者是公众信息泄露会产生诸多不利的影响,而网络环境的安全平稳主要指此类安全事故的大幅度减少。其次是网络监管能够隔离到位。对于网络信息的监管和掌控,需要利用必要的技术手段,通过技术革新使得网络环境安全。

2.2促进互联网经济的安全运行。强化网络安全的另一个重要意义就是可以促进网络经济的快速发展。目前,互联网产业蓬勃发展,各行各业也开通了网络渠道来进行经济活动,网络安全存在的隐患对于网络经济而言具有非常重要的影响,通过网络环境的安全强化,网络经济的运行将会更加的顺畅,网络经济的发展也会更加的迅速。

3网络信息化进程安全技术和管理策略

3.1加强技术安全性研究。网络信息化进程安全技术和管理的重要内容就是要加强技术安全性研究。由于目前的网络信息化技术更新换代较快,所以在安全性的研究方面显得相对不足,这也是网络技术存在安全隐患的重要原因。为了克服此问题,进行网络技术的安全性研究非常重要,安全性研究主要包括两方面:首先是要进行网络安全的问题研究,通过问题研究了解技术漏洞。其次就是要进行针对性的技术细节建设,通过细节建设完善技术问题,使得网络信息技术更加的全面。除此之外,在技术安全性研究的同时还要进行独创性建设,通过独创摆脱一些附着软件对技术的不安全影响。

3.2加强技术人员的专业性打造。加强技术人员的专业性打造也是进行网络技术安全和管理的重要措施。在网络安全实践中,技术人员是维护网络安全的忠诚卫士,他们的专业程度和标准化程度决定着网络安全的专业化和标准化。所以在进行技术人员的打造时一方面要从专业性入手,另一方面要从标准化入手。专业性打造主要是要从技术人员的理论建设和技术研究两方面进行,通过理论建设,使得技术人员对网络技术安全的了解更加的深入和全面,而技术建设则是帮助技术人员深化技术利用,提高技术成熟度。标准化打造主要是从技术人员的操作来进行,在实践中,操作失误也会发生网络安全事故,所以标准化的操作,可以减少有毒软件对网络系统的侵害。

3.3加强网络安全监管。加强网络安全管理监管也是保证网络技术安全和管理的重要措施。加强网络安全监管主要从三方面进行:首先是对于网络软件要进行安全检测,主要目的是对软件的纯粹度进行检测,避免一些附着病毒通过软件进入到网络环境中,威胁网络安全。其次是要加强对网络安全的技术监管。通过技术监管,保证网络技术在利用过程中不会造成安全事故,通过监管,网络技术的可信度会得到明显的提升。最后是要强化网络环境的监管。也就是说要对网络环境中的不安全信息要做好及时的排查及清理,避免不安全的信息在网络中流通,进而对网络环境造成影响。

结束语

在网络信息化越来越频繁的今天,网络安全不仅关系着个人信息的安全,对于社会信息和经济也有着重要的影响。在这样的环境中,为了保证网络安全,必须一方面强化安全技术的研究,利用技术安全来实现网络环境的安全,另一方面就是要进行科学有效的网络管理,通过网络监管,使得网络运行能够在安全的环境下进行。总之,强化网络信息化进行中的安全技术和管理,是当今网络工作中的重要任务。

参考文献

[1]张学明.技术与管理共同保障网络安全———浅谈税务信息化网络安全系统的建设[J].每周电脑报,2008,31:29-30.

[2]王瑛,贾义敏,张晨婧仔,王文惠,焦建利.教育信息化管理实践中的领导力研究[J].远程教育杂志,2014,2:13-24.

[3]黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014,3:57-63.

[4]任改梅,汪晓东,郑艳敏,李琼,焦建利.教育信息化发展过程中的人力资源开发[J].远程教育杂志,2014,4:3-13.

篇6

关键词:计算机网络信息管理;安全问题;安全防护策略

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2017)02-0228-01

1 计算机网络面临的主要信息安全问题

1.1 网络自身的安全隐患

计算机网络具有高度开放性,这是网络技术的特点和优势,同时也是造成许多安全问题的根本原因。较高的开放性使用户进入计算机网络的门槛较低,信息系统容易受到来自不同方面的破坏。计算机编程人员在程序编程过程中出现的漏洞为不法分子入侵系统、盗取信息或实施破坏留下可乘之机。目前英特网使用的TCP/IP协议的安全性不高,不能对进行伪装的攻击手段进行有效拦截。这些都是计算机网络自身的脆弱性,给网络信息管理带来一定难度,是信息安全存在隐患[1]。

1.2 人为的网络攻击

人为网络攻击是不法分子以盗取机密信息或干扰系统正常运行为目的,对目标系统进行的非法入侵和恶意攻击。分为主动型攻击和被动型攻击两种形式,主动型攻击通常是对目标系统的干扰和破坏,造成信息完整性受损,严重时会导致目标系统瘫痪,使目标系统中存储的信息无法调用、大量遗失;被动型攻击是通过窃听、截取、破译等手段,在不影响目标系统造成运行的情况下,盗取信息,造成目标系统信息泄露或遗失[2]。

1.3 电脑病毒的扩散

计算机病毒具有潜伏性、隐蔽性、传染性和破男缘忍氐悖可以通过硬盘、网盘、计算机应用软件等多种渠道进行传播。一旦感染电脑病毒,轻者造成计算机系统性能下降、影响系统正常运行,重者会对系统造成破坏、导致文件数据丢失、甚至使系统瘫痪[3]。

1.4 用户缺乏安全防护意识和安全防护技能

在面临着网络攻击和网络病毒扩散的网络环境下,用户缺乏必要的安全防护意识和安全防护技能,会使信息安全面临的风险进一步扩大。用户缺乏安全防护意识主要体现在信息管理过程中存在侥幸心理,比如对网管密码进行简单设置,为了提高系统运行速度或运行某个特定软件,自行关闭防火墙功能。还有些用户受文化程度所限,缺乏必备的安全防护技能。这都会是计算机网络信息管理面临更大安全风险[4]。

2 完善信息安全防护策略的思考

2.1 安装防火墙和正版杀毒软件,并注意及时升级

安装防火墙和正版杀毒软件是用户信息安全的重要保障,可以对网络访问进行限制,有效拦截恶意入侵,也能对网络资源进行监测和控制,及时发现网络病毒,阻止病毒传播。防火墙技术和病毒查杀技术虽然是传统的安全防护手段,但随着防火墙和杀毒软件的升级换代,仍旧能够发挥出良好的安全保护作用。用户在使用防火墙和杀毒软件时要注意随时更新,每一次版本的更新都是对软件自身漏洞的修复或安全保护功能的提高,只有注重软件的更新升级,才能让防火墙和杀毒软件有效拦截新的网络攻击手段和新型病毒。

2.2 及时安装系统漏洞补丁

计算机编程人员在编程过程中不可避免的会出现这样那样的漏洞,没有任何一款计算机系统或应用软件在研发之初就能做到完美无缺,所以需要经常系统漏洞补丁,不断完善系统功能。计算机网络用户在下载系统补丁时应注意通过安全渠道,到官方网站下载正版补丁。目前一些电脑病毒可以篡改页面内容,在替换的下载资源中潜藏病毒,所以用户在下载时要通过病毒查杀软件的扫描检测,保证资源的安全性。

2.3 采用数字签名技术和文件加密技术提高安全保障

数字签名技术和文件加密技术是在信息的存储、传播过程中对信息数据进行加密,使信息的保密性得到提高。在数据调用时必须输入正确的口令才能获取信息,可以有效防范网络窃听造成的信息泄露。

2.4 加强个人账户管理,提高信息安全技能

用户在网络环境下必须加强对个人账户密码的保护,养成积极设置、维护账户密码的习惯,对于经常登录的账号密码要定期更改,尤其是登录一些风险网站后,一定要改变密码,以免账户丢失。密码的设置不能过于简单,切忌使用单一重复或有明显规律的数字密码。切实提高对信息安全管理的重视,掌握必备的信息安全技能,学会使用一般的杀毒软件,为系统安全和信息安全提供保障。

3 结语

安全管理是计算机网络信息管理的重要组成部分,应积极完善安全防护措施,注重对已有安全防护技术的更新升级,引进新的安全防护技术,不断提高计算机网络的安全性,消除安全隐患,让信息技术发挥更多的正面作用。

参考文献

[1]史嘉林.计算机网络信息安全分析与管理[J].电脑开发与应用,2012,03:36-38+42.

[2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014,20:181-182.

篇7

一、学校计算机网络通信安全隐患形成的因素

学校计算机网络通信安全隐患的成因有许多种,不同的原因会给计算机网络通信造成不同的后果,它的防范和预防措施也就不同,总的来说计算机网络通信安全问题的形成可以分为两大类:内部原因和外部原因。

(一)内部原因。内部原因的形成是计算机本身的问题,是计算机网络通信技术的不完善造成的,不管现在的科学技术多么的发达,计算机网络系统看起来多么的完善,但是他都在一定的程度上存在着缺陷和安全隐患,随着时间的推移都会给人们的生活与工作造成很大的不便。在学校内,学校把这些在技术上存在安全隐患的电脑连接起来,让学生学习或者让教师教学,这些都是非常不好的。

(二)外部原因。在学校计算机网络通信技术存在着很多内部自身因素的同时也存在着更多的外在因素,使得学生在使用计算机网络进行工作的时候造到突发事件,从而影响到了学生和教师的正常学习和教学。

1.学校对电脑卫生与连接电脑的线路疏于管理。在学生运用计算机网络进行学习的时候,会发生突然的断电或者因为某种原因而造成线路失火,使得学生在计算机系统内的信息或着数据来不及保存而丢失,这都是很正常的情况,尤其是在机房内,几十甚至几百台电脑连在一块,这样就会造成很多的安全隐患,尤其是在学生同时上网的时候,由于对计算机信息系统安全防范意识的不强,容易造成电脑的突然断电。还有就是由于机房内电脑数量众多,学校对电脑的卫生疏于管理和打扫,使得学校计算机信息系统的安全存在着很大的隐患。

2.黑客的攻击或威胁。随着计算机进入到人们的日常生活当中来,学校内计算机信息系统的普及,为学生的学习提供了很大的方便,使得学生的视野更加开阔,知识更加的丰富,但是问题也就随之而来,自从计算机网络技术的发展与投入使用,黑客的攻击也就随之而来,为学生的日常学习造成了很大的影响,使得学生几乎无法正常的学习。黑客的攻击可谓是无孔不入,他可以通过一封电子邮件、木马程序、对计算机强行攻击等等手段入侵用户的电脑,造成用户的计算机无法正常工作或者受他人控制,使得计算机网络系统内的数据或信息被盗、丢失或者泄露。

3.计算机网络病毒。计算机网络病毒是当下人们最害怕的一种电脑攻击手段,它不像黑客那样有着明确的攻击目标,计算机病毒就像传染病一样,会在整个的计算机网络系统中进行传播,只要进行联网的电脑,都可能会遭到病毒的入侵,它就像暗夜幽灵一样,阴魂不散,给人们的心理造成很大的阴影。计算机病毒可以说是无孔不入,它的传染范围很广而且速度很快,尤其是在机房内,一些学生由于对计算机心痛安全防范意识不强,经常下载一些隐秘文件或者垃圾文件,这些文件说不定就会绑定着网络病毒,下载下来后,迅速的传到学校各个联网的计算机里,给学校造成很大的损失。如1988年11月2日,一次典型的计算机病毒入侵计算机网络的事件,造成美国六千多台计算机被病毒感染,Internet不能正常运行,这次事件中遭受攻击的有5个计算机中心和12个地区结点,它们连接着政府、大学、研究所和拥有政府合同的250000台计算机,所以这次病毒事件致使美国经济损失达到9600万美元。迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。

二、学校计算机网络通信的安全防护措施

随着计算机网络通信的安全隐患的逐渐增加,学校对计算机网络通信安全的防御意识也逐渐的增加,现在最常见到的防范和阻拦软件就是防火墙,最常用的杀毒软件就是金山毒霸、卡巴斯基等。但是,随着防火墙技术访问权限的增加,使得学校计算机网络系统有了很大的安全隐患,而一些杀毒软件一般可以杀死一般的病毒,有的很复杂的或者其它隐藏的很深的病毒则不容易被杀死,所以,学校再有了这些辅助工具的时候在其它方面也应做好防范和保护措施。

(一)做好学校计算机系统技术的稳定性和安全防护工作。在学校使用计算机网络系统的过程中,要全面的分析和考虑计算机网络系统的每一个环节和容易忽略的方面,要在任何一个可能被黑客或者病毒入侵的地方做好防御和拦截工作,在学校计算机系统上或者其他重要系统软件上安装病毒拦截软件或病毒截获系统软件,做到很好的预防工作,在病毒还没有入侵电脑系统的时候,在电脑就把病毒截获或者消灭。还可以在计算机的网络系统中设计一个垃圾文件或者不知名文件的处理系统,使这些文件在进入网络系统之前就被消灭和分解掉,尤其是学校的重要档案室,更应该加强这方面的防御措施,严格的防止黑客的恶意攻击和病毒的侵害,以免给学校造成严重的损失和不良的影响。

(二)做好对学校计算机有关联的外部环境的影响。我们知道计算机在工作的过程中很容易遭受外在环境的不良影响,使得学校计算机网络通信系统无法正常的工作,如突然断电、线路失火、打雷闪电而造成电脑磁场破坏等等,所以,要经常检测链接电脑的线路问题,看看那些线路有问题,及时的发现或者处理掉,要及时的造好学校电脑尤其是机房的卫生工作,把一切安全隐患都要扼杀掉,要做好电脑防御和避雷的工作,在学校计算机工作的高层处安装避雷针或其他强制干扰电脑磁场的防御措施,使得学校电脑不容易受外在自然条件的影响或侵害。

(三)做好学校计算机信息系统访问加密措施。其实很多时候病毒的入侵和黑客的攻击,都是因为学校自身的文件的保密工作和数据的加密技术太简单而造成的,在文件的保密性和数据加密技术的环节太薄弱的话,很容易给黑客、计算机网络病毒或者一些不法犯罪份子提供可趁之机,使学校的信息和数据被盗或者外泄,所以,应该做好学校保密文件的保密工作和数据的加密措施。在2011年,可以说是一个“资料泄露”年,计算机网络系统事故频连发生,连续不断的资料泄密和账号被盗,让网民用户应接不暇,3月份中旬RSA遭到黑客的强烈攻击,4月份索尼被黑客黑掉,8月份新浪微博病毒大面积的传播,到了12月份CSDN用户信息和账号大范围泄露事件,这也是中国互联网历史上最大的一次泄露事件也是影响力较大的一次事件。密码是保护计算机网络里的个人资料的最基本的一道防线,但是人们在设置密码这方面的防范意识还不是很强烈,有的人为了省事就干脆直接设置一组简单的数据,如123456,或者设置一些简单的字母,如abcdefg等等,虽然现在有的网站要求人们使用字母、数字和下划线来组成个人的密码,但是有的人们也是在设置密码的时候设置的过于简单,如等,这样就给黑客或者不法分子造成可趁之机,让他们很容易的把我们的密码和账号盗走。所以,我们在设置密码的时候不要设计的过于简单,怎样复杂怎样设置。还有就是经常更换密码,不要一味的使用一个密码,这样一来,也容易被黑客盯上,从而把你的密码破解掉,所以网络用户一定要在这一方面特别注意。

篇8

关键词:油田;物资供应系统;安全管理;创新策略;采购管理;仓库配送 文献标识码:A

中图分类号:F274 文章编号:1009-2374(2015)03-0041-02 DOI:10.13535/ki.11-4406/n.2015.0212

在我国油田不断发展的带动下,以往的油田物资供应系统已经无法满足油田企业的要求,因此无法完成降低企业成本的目标,传统的油田物资供应系统面临着淘汰的趋势。在这种趋势的影响下,必须构建先进的物资供应系统来完成油田企业的精干主业和降低成本,同时,这是现代物资供应技术向供应系统过渡的重要前提,也是完善物资供应系统安全管理模式的有效方法。因此,在结合资源特征的前提下,应用完备的安全管理方法和组织方式,是我国现阶段油田物资供应系统安全管理的正确道路。在此基础上,各个油田企业还要加强创新和完善的力度。

1 油田物资供应系统的安全管理现状及不足

国内大型油田集团在完成了构建现代企业制度后,各个油田的安全管理办法和运行规则都发生了本质的变化,导致了上市公司和存续公司两个主体的利益差别化。上市公司内部机构较为完善,设有专门的资源管理供应处,但是存续公司也重复对该部门进行设置,并且将油田物资转交给上市公司看管。这样导致了上市公司既要对本公司进行物资供应,还要满足存续公司的物资需求,加大上市公司的资源管理供应处,从而影响整个运行机制的正常运转。在这种不健全的物资管理以及供应体制下,各部门很难避免权钱交易这一恶劣现象的出现。在利益的驱使下,个别物资供应商会运用极端的手段抬高油田物资的竞争度,通过贿赂等非法手段对产品进行推销处理。为解决此类问题,相关的油田物资供应管理部门会出台相应的对策,但是对策的实施会受到外界因素较大的影响,无法正常实施。具体包括,部分物资供应系统的管理人员不会按照正常的手续和规律办事,而是出于人情世故的影响,使得油田物资供应变成了的平台,权钱交易现象层出不穷。另外,物资的物流(采购、运输、包装等)环节,都没有舍弃计划经济影响下的管理方式,虽然这种管理方式能够轻松掌握物资供应的实时状况以及调剂余缺,却造成了分割成块、自成体系的不良现象,使流水线般的生产、流通、销售等环节没有联系,造成了库存量巨大以及占据较大资金空间的后果,给油田企业造成了巨额损失。因此,油田物资供应系统安全管理改革仍任重道远,需要不断完善和创新。

2 油田物资供应系统的安全管理创新策略

2.1 完善油田物资供应系统

油田实现大规模物流的前提是油田物资供应系统的创建,现如今,对其完成符合现代化企业条例的创新迫在眉睫。因为企业在这方面的改革创新过程十分复杂,所以在改革的初级阶段必须进行规划统一,并分步执行。具体可以分为三个步骤:第一,将物流的各个功能进行整合,这是完善油田物资供应系统的初级阶段;第二,加大力度提升物流的功效,这是完善油田物资供应系统的发展阶段;第三,以服务规则为根本,满足第三方的所有要求,并以此为基础创建完备的、系统的社会化服务制度,达到降低企业成本和提高油田综合效益的目的。

2.2 扩大油田物流格局

如今油田物资供应管理的实际开展中,还存在采购渠道不稳定、储存物资管理不统一等问题。只有将这些问题妥善解决,才不会影响扩大油田物流格局的总体前进。因此,在完善了油田物资供应系统的前提下,创造一个完善的油田物资供应信息获取平台,是油田企业进一步的目标。在研究分析了二、三级单位的职能和工作范围后,对油田物资供应网络实施统一规划,进一步实现一、二级物资供应网络的紧密结合。在规划的过程中,完善的油田物资供应系统将以完善配送服务机制以及构建配送价格制度为根本,并且在此基础上创造油田物资供应信息获取平台,在结合了实际的供应物资数据后,对其进行整合。在详细的操作程序上,加大力度改造和更换物资供应设备,对物流的各个功能(检验、信息服务、加工等)进行完善和优化,增添必要工序以及设备,其中包括分拣、包装等,真正满足油田大物流格局的各个要求。以此途径对物流格局进行扩大和优化,使得油田物资供应系统进一步实现集中管理、协同运作等先进运行模式。

2.3 提高工作人员安全意识

重视对干部职工进行安全培训,在培训中提高职工的思想认识和安全意识。干部职工应该充分地认识到安全培训在生产中的重要作用。加强对安全培训的工作是建立油田安全生产的重要举措,能够增强职工们的安全意识,保证石油企业能够安全地进行生产。安全培训的具体工作应该重点面向全体的基层职工,培训的内容包括安全意识的建立、安全知识的掌握以及正在操作现场安全技巧的掌握。主要进行基层培训,要把重点放在生产一线,没有经过培训或者在培训考核中不合格的职工不能进入生产。明确安全培训的基本内容,在规定的时间内完成培训,并且建立严格的考核制度,最终提高所有职工的安全意识。

2.4 注重研究安全事故案例

安全是第一生产力,安全问题关系到整个油田企业的命运。现阶段大部分油田企业都会出现安全事故案例的研究学习与具体开展分离的现象,所以对油田企业员工进行安全事故案例分析,是很有必要的,对安全事故的分析不仅可以杜绝相同原因引发的安全事故,还可以使各级员工在思想上时刻注意安全问题。

3 结语

根据目前油田物资的所有供应现状,结合石油产业发展的要求,提出了一种从物资采购的具体管理和仓库的配送,形成以配送作为基础的创新思路,与传统的油田物资供应的系统相比较,新的体系打破了区域和单位之间的界限,并且能够按照市场化的要求,在油田的范围内进行整合,构成了符合新时代要求的油田物资供应系统安全管理制度。

参考文献

[1] 刘静娟.浅谈安全生产管理[J].科技情报开发与经济,2010,(14).

[2] 顾晓伟.物资供应管理发展电子商务基本模式探讨

[J].经济师,2010,(1).

[3] 吕廷杰.电子商务与物流[M].武汉:中南财经政法大学出版社,2011.

[4] 刘子英,池肖难,刘刚.完善车辆GPS系统应用功能提高交通管理智能水平[A].安全责任 重在落实――第四届吉林安全生产论坛论文集[C].2011.

[5] 赵文卿.基于系统节点的油田企业全员目标成本管理研究[D].中国石油大学,2011.

篇9

由于电力企业以发电、经营电力为主,信息网络安全问题并没有得到足够重视,管理方面存在重技术轻管理的问题,未建立完善的信息安全管理制度,面对上级检查,简单应付,脑子里轻视信息安全,信息安全观念淡薄,这都会增加企业信息系统的安全风险。例如,缺少对企业职工的信息安全教育培训、缺少定期对信息运维人员的安全技能的培训等等,都会严重威胁企业信息网络的安全。电力企业在针对信息系统的应用和信息网络安全两个方面时,更加注重的是前者。以此同时,可能部分职工还存在侥幸心理,忽视了网络安全问题的重要性。

2电力企业网络信息安全管理的有效策略

2.1注重建设基础设施和管理运行环境

需要严格的管理配电室、信息、通信机房等关键性的基础设施,对防水、防火、防盗装置进行合理配备;对电力二次设备安全防护要做到,安全分区、网络专用、横向隔离、纵向认证,生产控制大区与信息管理大区要做好物理强隔离;机房需要安装监控报警设备和动环监测系统;对桌面终端和主机等设备要做好补丁更新,控制权限;在网络安全设备上要做好安全策略;做好流量监测和行为监测;此外,建立设备运行日志,对设备的运行状况进行记录,并且建立操作规程,从而保证信息系统运行的稳定性和安全性。

2.2建立并完善信息安全管理制度

建立健全信息安全管理制度,注重安全管理,确保根据安全管理制度进行操作;做好安全防护记录、制定应急响应预案、系统操作规程、用户应用手册、网络安全规范、管理好口令、落实安全保密要求、人员分工、管理机房建设方案等制度,确保信息系统运行的稳定性和安全性。由内至外,全面的贯彻,实施动态性地管理,持续提高信息安全、优化网络拓扑结构。

2.3注重信息安全反违章督察工作的开展

建立信息安全督察队伍,明确职责,按照信息安全要求,开展定期的督察,发现问题,限期整改。电力企业要对企业信息系统软硬件设施、容灾系统、桌面终端、防护策略等进行定期督查,实现信息安全设备加固和更新,培养信息安全督查专家队伍,交叉互查、发现并解决问题,提高信息系统的安全性。

2.4积极探索电力企业信息安全等级保护

信息安全等级保护指的是,对涉及国计民生的基础信息网络和重要信息系统按照其重要程度及实际安全需求,合理投入,分级进行保护,分类指导,分阶段实施,保障信息系统安全。针对电力企业信息系统,应建立相应的信息安全等级保护机制。技术上分级落实物理安全、网络安全、主机安全、应用安全、数据安全;管理上要建立对应的安全管理制度、设置安全管理机构、做好人员安全管理、系统建设、运维管理。

2.5明确员工信息安全责任,实现企业信息安全文化建设

针对企业的所有员工,关键是明确自己需要担负的安全责任、熟悉有关的安全策略,理解一系列的信息安全要求。针对信息运维人员,需要对信息安全的管理策略进行有效地把握,明确安全评估的策略,准确使用维护技术安全操作;针对管理电力企业信息网络安全的管理人员,关键在于对企业的信息安全管理制度、信息安全体系的组成、信息安全目标的把握和熟悉。以上述作为基础,实现企业信息安全文化的建设。

2.6提升人员的信息安全意识

针对电力企业信息安全而言,员工信息安全意识的提高十分关键。企业需要组织一系列有关的信息安全知识培训,培养员工应用电脑的良好习惯,比如不允许在企业的电脑上使用未加密的存储介质,不应当将无关软件或者是游戏软件安装在终端上,对桌面终端进行强口令设置,以及启用安全组策略,备份关键性的文件等,从而使员工的信息安全意识逐步提高。

3结语

篇10

一、播控系统安全管理的内容和构成要素

制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架等;成立指导和管理信息安全工作的领导小组,设立信息安全管理工作的职能部门;制定各项信息安全制度和操作流程明确信息安全管理各项要求,形成由安全方针、管理制度、细化流程等构成的全面的信息安全管理制度体系。

安全管理策略是信息安全管理工作的重要基础和依据,由各种层次的体系文件构成,一般来说包括:

1.一级文件:信息安全总方针、主策略(战略性)――相当于信息安全策略体系中的业务模型,是信息安全各领域的总体策略。

2.二级文件:信息安全规范、程序(战役性)――相当于信息安全策略体系文件中的概念模型,是信息安全各领域的具体要求。

3.三级文件:信息安全手册、细则(战术性)――相当于信息安全策略体系中的逻辑模型和物理模型,是信息安全各领域的详细工作方法。

4.四级文件:信息安全记录、表单――记录信息安全策略体系中信息安全政策、标准、规程的实际执行结果。安全策略的制定和实施是一个管理过程,通常地,戴明环(PDCA循环)是进行安全管理体系实施的一个有效方法。

二、创造良好的设备运行环境

环境安全管理及对策播控系统的环境安全管理主要包括机房的温度、湿度等环境参数控制管理、用电安全管理和安保消防监控管理等方面。提高环境安全管理的主要措施包括:

1.播控机房的环境控制管理在重点区域所辖技术机房采取有效的降温除湿措施,并配备温度和湿度的检测装置。同时,建立相应的巡检制度,对机房温度和湿度进行定期检测。

2.播控机房的用电安全管理机房采用双路供电,其中至少有一路是UPS电源,未经UPS的设备供电电源应具备稳压措施,确保不因电压波动对设备造成影响。在关键设备选型时,尽可能选用双电源设备,并分接两路不同路由的设备电源,避免因电源问题形成系统的单点故障。在配电设计时应留有余量,保证三相负载均衡。同时,通过实时监控软件或建立巡检制度,加强对电源使用状况的监控,确保机房用电安全。

3.播控机房安保管理指定部门负责机房安全,对机房的出入、服务器的开机或关机等工作进行管理。应建立机房安全管理制度,规范机房物理访问、机房环境安全、工作人员行为等。系统建设安全管理及对策播控系统的建设安全管理主要包括系统建设安全方案管理,产品采购和使用的安全管理,自行开发软件的安全管理,外包软件开发的安全管理,工程实施过程的安全管理,系统交付和验收安全管理,系统资料备案管理和安全等级测评等方面。

三、提高系统建设安全管理的主要措施

1.系统建设安全方案管理。播控系统按照国家和行业标准、规范合理确定信息系统的边界和安全保护等级,并根据要求进行信息系统定级评审、审批、报备工作。

2.产品采购和使用安全管理。确保安全产品采购和使用符合国家的有关规定,确保密码产品采购和使用符合国家密码主管部门的要求,采购前对产品进行选型测试,确定其适用性后采购。

3.自行开发软件安全管理。确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果应受到控制。制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。制定代码编写安全规范,要求开发人员参照规范编写代码,并审查软件中可能存在的后门漏洞等。确保提供软件设计的相关文档和使用指南,并由专人负责保管。确保对程序资源库的修改、更新、进行授权和批准。

4.外包软件开发安全管理根据开发需求检测外包软件的质量,在安装外包软件之前检测软件包中可能存在的恶意代码,要求开发单位提供软件设计的相关文档和使用指南,要求开发单位提供软件源代码,并审查软件中可能存在的后门漏洞等。

5.工程实施过程的安全管理指定或授权专门的部门或人员负责工程实施过程的管理,制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程。制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。

6.系统交付和验收安全管理系统交付时应制定详细的交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。对负责系统运行维护的技术人员进行相应的技能培训,提供系统建设过程中的文档和指导用户进行系统运行维护的文档。委托具有资质的第三方对系统进行信息安全测试,并出具报告。

7.系统资料备案管理和安全等级测评系统建设完成后应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用。将系统等级及相关材料报系统主管部门备案,同时将系统等级及其他要求的备案材料报相应公安机关备案。在系统运行过程中,按照国家和行业标准、规范要求对系统进行等级测评,发现不符合相应等级保护标准要求的及时整改。在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。选择国家和行业认可的信息安全资质单位进行等级测评。