网络安全建设的必要性范文

时间:2023-12-15 17:53:30

导语:如何才能写好一篇网络安全建设的必要性,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全建设的必要性

篇1

[关键词] 企业网络信息安全信息保障

计算机网络的多样性、终端分布不均匀性和网络的开放性、互连性使联入网络的计算机系统很容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中的存储数据暴露无遗,从而使用户信息资源的安全和保密受到严重威胁。目前互联网使用TCP/IP协议的设计原则,只实现简单的互联功能,所有复杂的数据处理都留给终端承担,这是互联网成功的因素,但它也暴露出数据在网上传输的机密性受到威胁,任何人都可以通过监听的方法去获得经过自己网络传输的数据。在目前不断发生互联网安全事故的时候,对互联网的安全状况进行研究与分析已迫在眉睫。

一、 国外企业信息安全现状

调查显示,欧美等国在网络安全建设投入的资金占网络建设资金总额的10%左右,而日韩两国则是8%。从国际范围来看,美国等西方国家网络基础设施的建设比中国完善,网络安全建设的起步时间也比中国早,因此发生的网络攻击、盗窃和犯罪问题也比国内严重,这也致使这些国家的企业对网络安全问题有更加全面的认识和足够的重视,但纵观全世界范围,企业的网络安全建设步伐仍然跟不上企业发展步伐和安全危害的升级速度。

国外信息安全现状具有两个特点:

(1)各行业的企业越来越认识到IT安全的重要性,并且意识到安全的必要性,并且把它作为企业的一项重要工作之一。

(2)企业对于网络安全的资金投入与网络建设的资金投入按比例增长,而且各项指标均明显高于国内水平。

二、 国内企业网络信息安全现状分析

2005年全国各行业受众对网络安全技术的应用状况数据显示,在各类网络安全技术使用中,“防火墙”的使用率最高(占76.5%),其次为“防病毒软件”的应用(占53.1%)。2005年较2004年相比加大了其他网络安全技术的投入,“物理隔离”、“路由器ACL”等技术已经得到了应用。防火墙的使用比例较高主要是因为它价格比较便宜、易安装,并可在线升级等特点。值得注意的是,2005年企事业单位对“使用用户名和密码登陆系统”、“业务网和互联网进行物理隔离”等措施非常重视。其他防范措施的使用也比2004年都提高了一定的比例,对网络安全和信息的保护意识也越来越高。生物识别技术、虚拟专用网络及数字签名证书的使用率较低,有相当一部分人不清楚这些技术,还需要一些时间才能得到市场的认可。

根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。我国目前以中小型企业占多数,而中小型企业由于资金预算有限,基本上只注重有直接利益回报的投资项目,对于网络安全这种看不到实在回馈的资金投入方式普遍表现出不积极态度。另外,企业经营者对于安全问题经常会抱有侥幸的心理,加上缺少专门的技术人员和专业指导,致使国内企业目前的网络安全建设情况参差不齐,普遍处于不容乐观的状况。

三、 企业网络信息系统安全对策分析

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。以往传统的网络安全解决方案是某一种信息安全产品的某一方面的应用方案,只能应对网络中存在的某一方面的信息安全问题。中国企业网络的信息安全建设中经常存在这样一种不正常的现象,就是企业的整体安全意识普遍不强,信息安全措施单一,无法抵御综合的安全攻击。随着上述网络安全问题的日益突显,国内网络的安全需求也日益提高,这种单一的解决方案就成为了信息安全建设发展的瓶颈。因此应对企业网络做到全方位的立体防护,立体化的解决方案才能真正解决企业网络的安全问题,立体化是未来企业网络安全解决方案的趋势,而信息保障这一思想就是这一趋势的体现。信息保障是最近几年西方一些计算机科学及信息安全专家提出的与信息安全有关的新概念,也是信息安全领域一个最新的发展方向。

信息保障是信息安全发展的新阶段,用保障(Assurance)来取代平时我们用的安全一词,不仅仅是体现了信息安全理论发展到了一个新阶段,更是信息安全理念的一种提升与转变。人们开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。区别于传统的加密、身份认证、访问控制、防火墙、安全路由等技术,信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念。

所以一个全方位的企业网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,增加了恶意攻击的难度,并增加审核信息的数量,同时利用这些审核信息还可以跟踪入侵者。

参考文献:

[1]付正:安全――我们共同的责任[J].计算机世界,2006,(19)

[2]李理:解剖您身边的安全[N].中国计算机报,2006-4-13

篇2

1.1网络未进行等级区分我国《全国电力二次系统安全防护总体方案》中明确指出,电力企业有义务对网络进行安全等级划分。具体分为横向和纵向两类,其中横向是要求能够实现实时监控系统与非实时监控系统之间的相互连接。纵向上是要求实现实时监控系统之间的互联。但实际生产经营过程中,很多电力企业没有实现网络化的数据传输,同时在主站与厂站之间也没有实现光纤载波双通道。

1.2网络信息安全防护能力不足当前,很多电力企业的信息化程度都在不断加强,但网络信息安全的防护还停留在以往的水平上,不能很好地满足日益增长的信息安全保障。在管理体系上,很多企业都没有完善的网络信息安全管理机制,在面对信息安全问题时无从下手处理。在软件应用上,缺乏专业的防病毒软件,很多企业都自主选择一些常用的网络杀毒软件,无法做到与企业信息防护相匹配。在信息备份和恢复方面,很多电力企业没有建立信息备份和恢复机制,信息一旦丢失将给企业带来巨大经济损失。

1.3电力企业服务器存在的安全隐患众所周知,电力企业的服务器种类和数量众多,既包含数据库服务器、应用服务器、Web服务器,还包含算费服务器、银电联网服务器等。当前网络上针对各类服务器的攻击时刻在发生,服务器的安全稳定直接关系到整个网络信息的安全。尽管这些服务器有各自的认证,但入侵者还可以采用QL注入、脚本注入、命令注入方式等方式来窃取数据库中的机密数据,同时,由于服务器内数据未进行加密,在信息交流传递过程中会存在信息泄露风险。

2电力企业网络信息安全防护措施

2.1进行网络安全风险评估电力企业在进行网络信息安全防护时,技术革新是一方面,加强信息安全管理是重中之重。因此,在进行网络信息安全建设实施阶段,需要对企业当前面临的网络信息安全环境进行分析总结,找出可以降低网络信息安全风险的突破口,并计算投入和降低风险带来的收益之前的差额,权衡电力企业进行网络信息安全建设的必要性。对于很多电力企业而言,弄清楚网络信息安全存在的风险点以及解决对策非常重要,对于后期的具体实施起到事半功的效果。

2.2构建防火墙防火墙是一种能有效保护计算机网络安全的技术性措施,有软件防火墙与硬件防火墙这两类。防火墙可以很好的帮助服务器阻挡外界信息和指令,同时对信息传输指令加以控制。电力企业可以通过“防火墙+杀毒软件”的配置来对内部的服务器与计算机进行安全保护。为了防止各种意外的发生,需要对各种数据进行定期的备份。电力企业防火墙体系构建如下:访问控制列表构建防火墙控制体系。通过对访问控制列表的调节能够有效的实现路由器对数据包的选择。通过对访问控制列表的增删,能有效的对网络进行控制,对流入和流出路由器接口的数据包进行过滤,达到部分网络防火墙的效果。

2.3加强对计算机病毒的预防控制对网络信息安全直接威胁最大的是网络病毒,而新型计算机病毒对电力企业网络安全的影响最大。目前,很多电力企业都是在病毒入侵导致系统或者数据瘫痪后才发现问题,此时挽救的几率已经很小。因此,需要企业网络管理部门在病毒入侵之前就能够切断,从根源上避免计算机病毒对信息造成威胁,建立一套科学完整的计算机病毒预防管理体系,从病毒监控、强制防止及恢复四个环节着手,将病毒对网络信息安全的影响降低到最小。前期预防具有重要意义,可以防止病毒继续扩散,同样的在病毒入侵之后的有效查杀也至关重要。很多电力企业已经建立了防毒系统,可以保证在病毒代码到来之前,就能够通过可疑信息过滤、端口屏蔽、共享控制、重要文件、文件夹写保护等各种手段来对病毒进行有效控制,使得新病毒未进来的进不来、进来的又没有扩散的途径。

2.4开展电力企业内部的全员信息安全教育和培训活动在企业安全管理建设过程中,安全意识和安全技能的培养至关重要。安全意识和安全技能的学习需要全体员工共同参与,各级主管及班长应积极带头,确保人人参与、人人掌握,防止实际工作中因个人操作不当造成风险发生。在具体学习和培训过程中,各个电力企业应当按需定制,针对中高级管理人员,应当着重管理和领导技能培训,学习企业信息安全的控制重点和需要达成的目标,便于指定决策。针对岗位负责人,应当充分灌输信息安全防护的意义,信息安全事故发生时应采取的处理方式。针对具体业务人员,应让他们学习确保信息安全而必须遵循的操作手法,同时强化个人责任意识并告知因个人原因发生信息安全风险需要承担的责任。只有逐层逐级开展全方位的安全教育和培训,才能从思想层面加强企业信息安全建设。

3结论

篇3

关键词:计算机;信息网络;安全管理;应用

中图分类号:G623文献标识码: A

一、计算机信息网络安全管理

国际上把计算机信息网络安全管理定义为:确保计算机软件系统和硬件系统不遭受恶意地破坏和泄露。其首要任务是设计算机安全管理技术和搭建计算机安全保护系统。可审计性、保密性和完整性是计算机信息网络安全管理的显著特点。可审计性是指网络交流结束之后,用户不能够否认自己所接收的信息和自己做出的其他相关行为。保密性是指用户不可随意地将计算机网络信息泄漏给其他实体和个人,更不可以提供给别人使用。完整性是指用户不能擅自修改未获得准许的网络信息,也不能在信息传输过程中擅自修改、损坏和插入信息。

二、计算机信息网络安全管理的现状和存在问题

随着计算机网络技术的不断升级以及深入应用,非法访问、蓄意攻击等计算机网络安全问题日益凸显。防火墙、身份认证、IDS、数据加密、VPN 等管理系统和安全防护的应用也随之加强。由于其功能各异,各自为战,又缺乏统一的管理调度机制,从而形成互相孤立、无关联的“安全孤岛”,进而影响了各个安全产品功能的有效发挥。目前,网络黑客所具备的攻击手段已经超过计算机病毒类别,并且这些攻击手段多为致命手段。由于互联网本身不存在时空和地域的约束,一种新的攻击手段可在短短一周内遍布全世界,并借助网络系统所存在的漏洞进行攻击,从而造成计算机系统瘫痪。如:后门、蠕虫病毒、DOS、网络监听等攻击手段均在一定程度上体现了计算机智能化技术,攻击手段也直接指向互联网基础协议,严重破坏操作系统。

三、计算机信息网络安全的影响因素

1、计算机病毒

计算机病毒是一种对计算机数据进行复制的程序代码。它通过编制程序插入计算机进行数据破坏,影响计算机正常使用。蠕虫病毒是最为常见的计算机病毒之一。它以计算机为载体,通过计算机程序漏洞进行传播,具有相当强的传播性、破坏性、隐蔽性和潜伏性。当它和黑客技术相结合,会对计算机安全运行产生极大威胁。

2、木马程序和后门

近年来,计算机技术应用日益广泛,“后门” 也随之潜入计算机系统。“后门”有两个显著特点:第一,管理人员无法阻止其进入计算机系统。第二,种植者潜入系统所需时间少,且隐蔽性高。随着计算机的不断升级,木马程序也不断产生新的技术。如“特洛伊木马”后门程序,能为黑客控制计算机提供便利,且具有超强的隐蔽性。木马程序主要有控制器程序和木马服务器程序。计算机安装木马服务器程序的时候,黑客通过木马控制器程序潜入计算机控制系统,从而达到控制整个计算机程序的目的。

3、外在环境影响和安全意识

自然灾害、计算机场地环境、电池辐射等外在环境也会对计算机进行无意识的影响。同时,由于绝大多数计算机用户只重视方便和实用,一定程度上忽略了计算机安全措施和信息保护,从而导致大量计算计网络隐患的存在。

四、计算机信息网络安全管理的策略

1、漏洞扫描和加密

漏洞扫描和加密技术在大型网络系统中有复杂性和多变性。漏洞扫描首先需要利用安全扫描工具查找网络安全相关漏洞,然后对系统进行优化,达到修补漏洞的目的。加密技术主要对原文件进行加密处理,形成一定数量的不可读代码,只有通过输入密码,文件才能正确地显示出来,从而对计算机网络安全管理系统实施保护。

2、防火墙的应用和入侵检测

防火墙是计算机信息网络安全管理的重要防线,它在准许内部系统进入外部系统的同时,成功地阻止外部事物对内部网络的入侵。这就要求防火墙相关管理人员预先做好数据包的控制工作,确保所有信息都必须通过防火墙处理且同意后方能进入内部系统。入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。

3、网络病毒防范和反病毒系统

反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。比如:拥有局域网络的学校、政府机关,可着手建立软件病毒控制相关平台。当与互联了连接时,可以有效运用该平台的相关病毒软件进行有效防护。

五、加强计算机管理技术在网络安全中的应用

(一) 培养专业人才

当代社会是注重人才的社会,由于各种科学技术的进步和发展,钻研成为高文化素质的人才进行才华展示的平台,所以各种文化学问也层出不穷,对于计算机信息技术的管理要求的人才也更加的全面。所以专业的技术型人才,才能把计算机信息管理与网络安全建设掌握到位,促使计算机信息管理技术不断的进步,因为专业的计算机信息管理人才从培养出发点就是要求其具有熟练应用和操作计算机的能力,而且能够熟悉 .NET 框架平台,熟练基于 .NET 框架的程序开发,熟练掌握 SQL Server 数据库,能够对数据库进行各种操作,全面的保障了计算机信息管理技术的全面推广和不断创新,在抓住主要的技术核心时能够综合的考虑社会经济发展对计算机信息技术管理的更多领域的要求,把计算机信息技术作为当代经济发展建设的基础配施,从而使计算机信息管理和网络的安全运行更加的具有全面性,所以人才是计算机信息管理和网络安全运行的主要推动力量,专业的人才才会应对不同的问题是能够全面的解决,从本质上把信息技术的管理措施和理论实际相结合,不断开发新的适合社会的计算机信息管理技术。

(二)加强计算机信息管理技术的操作防护系统

计算机技术的开发和利用就是为了促进社会经济的发展有序性,所以建立计算机信息管理技术的防护系统,就是针对计算机信息技术发展的漏洞进行全面的分析和补救,促使把计算机信息技术通过防护系统的安全运行将可能存在的系统漏洞进行逐一扫描,强化补救方案,及时对软件进行更新,防止病毒的入侵。另外对网络中所有的安全产品,如防火墙、VPN、防病毒、入侵检测 ( 网络、主机 )、漏洞扫描等产品实现统一管理、统一监控。对网络中的安全设备、操作系统及应用系统的日志信息收集汇总,实现对这些信息的查询和统计, 并通过对这些集中的信息的进一步分析,可以得出更深层次的安全分析结果。

(三) 建立健全计算机信息技术网络安全管理的相关制度

有效健全的计算机信息安全管理制度可以在一定程度上减少网络潜在威胁,也可以促进计算机信息技术的进一步发展,同时保证企业运营在一个安全的网络环境中,从而积极防止黑客、病毒入侵。要建立专业的安全管理小组,进而加强对于防病毒体系的建立健全,安装有效的杀毒软件,定期更新,定期扫描,以确保系统安全。及时更换落伍的电脑,实现标准电脑的普遍配置,确保不能因为计算机硬件的故障而出现重大事故。所以建立健全计算机信息网络安全管理的相关制度,就是全面的保障计算机信息技术管理能够正常的在网络环境中发展。

六、计算机信息网络安全管理实施措施的必要性

首先,是安装防火墙的必要性。由于网络的开放性,因此所有的计算机用户都和Internet联系在一起。防火墙的构成部分包括了硬件和软件系统,它可以有效地将内部网络和外部网络隔绝开来,在外部信息进来时给予一定的访问权限,有效监督进出信息的安全性,防止外网对内部系统进行攻击和破坏。其次,是数据加密的必要性。随着电子商务不断发展,企业越来越倾向于无纸化办公,对计算机的依赖程度也越来越高。大量的重要数据和商业机密往往通过网络来进行传输,这无疑给了黑客一个很明显的攻击对象。因此为了确保企业机密的安全性,通过数据加密后在进行数据的传递,是确保不被不法分子盗取篡改的有效措施。最后,就是自主创新的必要性。目前不少安全软件的芯片都是进口产品或者采用国外的先进技术开发,而鉴于芯片在电脑构成中有着十分重要的地位,为了能够确保安全性,有必要加强我国的自主研发创新,从而在信息网络安全上掌握主动性。

结束语:

计算机信息网络安全管理工作,主要是为了营造一个安全的管理体系,保护信息资源不受侵害和损害,并且针对相关可疑的行为进行提前侦测,做出相应的安全管理对策。信息网络安全管理工作的关键核心内容是保障信息网络内部信息与数据的安全, 为信息和数据提供安全服务。信息网络安全管理作为一项系统性的工程,其需要不断的与时俱进,学习新技术和新知识,不断的对于管理体系进行更新,满足不同行业的具体需求。与此同时, 不同的应用环境有着不同的安全方面的防范要求,安全管理策略的制定上,也要遵循因地制宜的方式,保证安全防护工作具有良好的可操作性。

参考文献:

[1]. 毛学港, 计算机信息网络安全存在的问题及其应对策略[J]. 科技信息,2010,(1).

[2]. 杨丹子, 计算机信息网络安全现状与防范措施探讨[J]. 产业与科技论坛,2012,(7).

篇4

1 网络环境下档案信息服务创新的必要性

网络环境下进行档案信息服务的创新具有一定的必要性,具体分析如下:

一方面,档案信息服务的创新是档案机构自身发展之需求。传统的档案管理以纸质档案管理为主,纸质档案不仅占用存储空间,且查阅、更新较为不便,费时费力,难以解决档案利用的时空限制,档案管理机构要想谋求发展,更好地开展档案信息服务工作,需寻求新的发展途径。而互联网的日渐成熟为档案机构创建了一定的新的发展空间,使得档案管理能够借助互联网平台实现管理的灵活化和多样性,打破传统档案信息服务的时空限制,更便捷地更新与查阅档案信息,并可借助电子档案馆的建立来丰富馆藏模式,改变单一的纸质馆藏方式,实现信息的多渠道归档、多点接收以及多载体呈现,为用户提供更好的信息服务体验。

另一方面,档案信息服务的创新能够满足用户的多样化需求。社会的发展,分工的细化,档案信息的分类也更加细致化和专业化,而用户对档案的需求也更加多样化、个性化。这就需要档案管理者能够创新服务方式,更好地满足用户的多样化信息需求。互联网的出现使得档案管理者能够通过网络平台来开展信息服务工作,利用网络的大数据、多资源的优势为用户提供更全面、便捷、具有针对性的服务,不仅能更好地满足用户需求,还能提高档案信息服务的质量,促进档案事业的进一步发展。

2 网络环境下档案信息服务创新的相关要素

网络环境下的档案信息服务创新需要关注如下几个要素:

一是思想要素。对于档案管理机构而言,互联网的广泛应用既是挑战,又是机遇。与传统档案信息服务相较而言,网络档案信息服务不仅拓展了服务内容的深度,而且还拓宽了信息服务的覆盖范围,并且更加强调档案信息的个性化服务,以求满足用户的多样化需求。在网络环境下,要想实现档案信息服务的创新,需要档案管理人员创新服务理念,更新服务观念,树立以人为本和信息知识服务的工作理念。此外,档案管理人员还需树立跟踪用户的服务理念,通过网络平台实现与用户的互动交流,进一步了解用户的需求,获取反馈意见,以更好地提升服务质量。

二是技术要素。网络环境下,档案管理人员要想实现档案信息服务的创新,需借助于新的信息技术构建档案信息服务平台,充分发挥互联网的优势作用。具体而言,档案管理人员需充分利用Web数据挖掘技术、Web数掘仓库技术、Push技术等,完善网络档案信息平台的服务功能,并通过技术手段对用户需求进行智能化分析,从而利用网络平台进行信息的自动化推送,最终实现个性化服务。

三是管理要素。在网络环境下,档案管理人员还需注重档案管理工作的创新,结合工作实际和用户需求,完善相关管理制度,使各项工作有章可循,依章办事,从而提升管理效率,为用户提供更优质的服务。

3 网络环境下档案信息服?沾葱碌挠行Р呗?

(一)加强网络档案信息安全建设

加强网络档案信息安全建设是实现网络档案信息优质服务的基本条件。首先,需增强档案管理人员的档案信息安全意识。互联网档案管理工作存在潜在的信息风险,需要档案管理人员增强安全防范意识,做好日常网络安全维护工作,在提供档案服务时要严格按照操作流程进行档案的调取、查阅、更新等工作,以降低风险,确保档案信息安全。其次,档案管理人员需做好档案信息的保密工作。互联网具有一定的开放性,信息传播速度快,部分未加密或加密程度低的文件极易被泄露出去,这就需要档案管理人员做好保密工作,利用数据加密技术、数据库安全保护技术以及其他相关技术做好档案信息的安全防护工作。再次,要建立健全网络档案信息安全管理体系。在档案数字化以及网络档案信息平台建设的过程中,档案管理人员需对档案文件的安全风险加以细致评估,综合分析各类潜在风险因素,设定网络信息安全等级,并据此进行针对性的管理,制定有效安全防范措施,通过构建全面系统的网络档案信息安全管理体系,以确保网络档案信息的安全。此外,要加强网络档案管理的制度建设,规范档案管理人员的行为,尽可能减少人为失误造成的网络档案信息安全问题。

(二)创新档案信息服务手段

网络环境下,为了迎合用户的需求,档案管理机构需要不断创新档案信息服务手段和方式,为用户提供更好的服务。具体而言,其一,档案管理机构可建立本部门的门户网站,实现档案信息的数字化建设,使用户能够随时随地查阅档案信息,及时满足用户的信息需求。为了提高档案信息服务效率,实现高效、便捷的信息服务,档案管理机构还可开通在线咨询服务平台,及时解答用户问题,帮助用户查找资料,实现实时在线服务。其二,档案管理机构还可利用新媒体平台,如微博、微信、QQ群等进行档案知识宣讲以及信息推送服务,并可利用信息技术记录用户的信息需求和喜好,从而提供个性化信息服务。其三,档案管理机构还可建立电子档案数据库,利用互联网与相关单位实现信息的整合与共享,提高档案信息利用率,更好地做好档案信息服务工作。

(三)加强档案管理人才培养

网络环境下,档案信息服务工作的发展和创新还需要培养专业化的档案管理人才,提升档案管理人才队伍的整体素质,以加快档案管理的现代化建设,全面提升信息服务质量。档案管理机构应深刻了解和把握网络时代档案信息服务方式的新变化,并通过培训学习、开办讲座等方式为档案管理人员提供学习培训的机会,使之掌握先进的档案管理专业知识和相关网络信息技术,更新管理理念,熟悉网络管理平台,并能够通过网络平台开展高效的档案信息服务工作。此外,还要加强档案管理人员对于相关档案管理法律法规的学习,使其了解网络档案信息服务的相关规章制度,提升档案管理人员的综合素养。

篇5

【关键词】安全;电子政务;体系

随着计算机信息技术的飞速发展,电子政务在促进政府政务、职能转变,提高行政效率,推进政务公开,拓宽民主参与渠道等诸多方面发挥了积极作用,实现了政府组织结构和工作流程的重组优化,超越了时间、空间和部门分割的制约,形成了精简、高效的政府运作模式。由于电子政务是以互联网为平台,经常与外部网络环境相接触,比较容易受到病毒侵扰或者是非法的、恶意的攻击,因而安全问题应成为电子政务系统建设的首要问题,并贯穿于电子政务建设的整个过程。同时,电子政务安全体系建设应是一个动态的过程,并非一劳永逸。随着系统安全状态的不断变化,应定期对系统进行安全评估,对电子政务建设中自身的不足和隐患有充分的认识,不断从技术、管理等方面进行完善,构建一套可管理、易部署、高安全的可信电子政务体系。

一、电子政务安全防护的必要性

电子政务是基于网络的、符合Internet技术标准的面向政府机关、企 业以及社会公众的信息服务和处理系统。

近年来,各国政府机构的信息系统遭到的各种入侵、攻击和破坏时有发生,既受到外部环境的威胁,也受到内部环境的威胁。电子政务面临的各种威胁,主要包括黑客与计算机犯罪、网络病毒的蔓延和破坏、机要信息的流失与信息间谍的潜入、网上恐怖活动与信息战争、内部人员的违法和违规、临近式的恶意破坏、安全产品软硬件的缺陷、刚络的脆弱性和系统的漏洞等等。这些威胁会给经济带来巨大的损失,同时还会带来涉及国家安全、社会稳定,甚至是人类生存等的重大问题。

电子政务系统安全要求的特殊性和重要性。

(1)电子政务系统中有很多的政府公文在流转,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。

(2)电子政务外网一般对外界各种信息,包括政策、法规和条例等等。这些信息是严肃的、权威的,不能被入侵者篡改、歪曲。

(3)电子政务系统一旦启用后,必须稳定可靠,从而保证各种业务的连续性和一致性。

(4)政府网站收集的各种公众反馈信息必须是真实的,不能被入侵者篡改、歪曲,并且能够安全地被反馈到相关的政府部门。

为维护政府的良好形象、保证电子政务系统的稳定运行、避免重大损失等,建立起安全的电子政务体系以保障电子政务的安全是非常必要的。

二、电子政务安全存在的问题

(1)观念落后,意识淡薄

虽然自1999年政府上网工程启动以来,政府部门越来越重视网络系统建设,看重网络带来的便利与高效,更有人提出应把信息系统安全建设提高到研制“两弹一星”的高度去认识。但是有些地方对信息安全工作并没有引起足够的重视,同时由于公众对计算机犯罪的态度比较“宽容”,从而使得部分公务员的信息安全意识淡薄。

(2)技术水平较低

我国大多数政府和部门的电子政务网络系统在建网初期都是按照双网模式来进行规划和建设的。内网作为内部信息和公文传输平台,外网向公众一些公共服务信息和政府互动平台。由于双网实现了物理隔离,虽然实现了工作的便利与高效,但是信息的安全没有保障。

网络安全建设严重滞后:1、安全事故监控和响应缺乏技术手段。2、安全技术手段使用不足。大部分系统都存在很多空白空间。不同安全域之间的连接都没有通过防火墙进行访问控制。3缺乏统一规划,安全问题更加复杂。由于电子政务系统为了提高系 统兼容性一般都具有多个不同的平台,这虽然极大地提高了生产效率和投资回报,但同时也让安全问题变得更加复杂了。4、系统普遍存在缺省配置开放不必要的端口,没有打安全补丁,口令强度严重不足,使用缺省的口令配置等。

(3)法律法规滞后

电子政务需要政府部门做到信息公开、政务公开,提高政务的透明度。但现有法律法规中尚无政府部门信息公开的相关规定。近年来,国家各部委相继颁布了许多关于政务信息公开的法规,有力地促进了政务信息公开。这些法律法规规范了电子政务运行时候存在的一些安全问题,在客观上促进了电子政务建设,明确了信息技术手段在行政过程中的地位和作用。但是我国电子政务方面的法律法规与发达国家相比还是明显滞后,表现为现有的相关法律规范立法层次不高,立法理念和技术相对陈旧,现行的政策法规无法适应网络和信息时展的需要,因而对法律法规的需求更加迫切。

(4)电子政务安全管理体制不健全

电子政务安全大部分都停留在技术层面上,管理这一核心环节很少重视,同时相应的安全管理体制和机制不健全,管理混乱,责权不清,制度不全等问题屡见不鲜,这些问题已成为地方电子政务建设安全保障的瓶颈。

通过对网络安全事件统计报告显示:国外政府入侵的安全风险指数为21%,黑客入侵的安全风险指数为48%,竞争对手入侵的安全风险指数为72%,组织内部不满雇员入侵的安全风险指数为89%。以上数据表明,来自内部人员的安全威胁几率更大,更加可怕的是内部人员了解内部的网络、主机和应用系统的结构;能够知道内部网络和系统管理员的工作规律,甚至自己就是管理员。因而,电子政务信息安全不是单纯的技术问题,如果没有好的管理,再好的技术和设备都无法确保其信息安全。

三、电子政务安全体系建设的对策

为推动电子政务的发展,构建安全的电子政务体系,我们应该采取下列措施:

(1)加强宣传,培养信息安全意识

电子政务是近些年来随着电子信息技术的发展和互联网出现的产物,是一种新的政府管理方式。信息安全意识,指的是公务员对电子政务中信息安全问题主要表现与危害以及保证政府信息安全的意义的正确认识,发现电子政务中影响信息安全的现象和行为的敏锐性,维护电子政务信息安全的主动性。但是大多数公务员岁其概念、内涵和特点尚不理解。因此,当前必须加强电子政务与传统的政府管理的差异,电子政务与办公自动化的区别、电子政务对信息产业的引导作用等的宣传工作;用多种途径对公务员进行电子政务信息安全方面的教育;积极组织各种专题讲座和培训班,培养信息安全人才;积极开展安全策略研究,使各级领导树立正确观念。

(2)强化技术保障

1、提高对计算机病毒的防范。通常我们应该采取以下措施。一是定期对新存入计算机的文件进行数据备份,当计算机遭到病毒破坏可以及时恢复主要数据。其次是是合理使用杀毒软件。反病毒软件是不能够防治现有的和未来产生的所有病毒的,因此,必须合理使用和部署防病毒软件才能充分发挥其作用。三是制定严格的病毒防治规章。

2、信息传递过程中的加密。加密技术是解决网络信息安全问题的技术核心,加密就是对信息进行编码和解码以保证其安全。电子政务所涉及的公文流转等信息往往涉及机密等级的问题,因而必须采取适当的加密方法对信息予以保密。

3、物理隔离。物理隔离是指内部网不得直接或间接连接公共网络。这种物理隔离是通过在每台电脑主板插槽安装物理隔离卡、双硬盘,把一台普通计算机分成两台虚拟机,实现真正的物理隔离。这使得内部网与公共网实现了物理上的隔离,从根本上保证了内部信息网络不受来自互联网的攻击,此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,更便于内部管理。

(3)强化法规制度的安全保障

法律法规可以起到加强信息安全管理,离开了法律,信息安全是脆弱的。在电子政务的建设时也应当考虑以人为本,强化对人的管理。建立和健全法规制度,做到电子政务安全方面的各项工作要有法可依,有章可循。我国虽然在网络信息安全方面制定了相当数量法律、法规及一些规范性的文件,但仍有许多不足之处,例如缺乏统一标准、监管成本高、可操作性不强等。因此,需要强化法律、法规建设,使信息安全管理有法可依。

(4)建立信息安全管理制度

政府重要数据面临的最大的风险就是被他人窃取。为防止此类情况的发生,首先我们要健全数据保护制度。一是做好物理访问控制,防止外部人员接触到存有重要数据的主机、存储设备和打印机等输出设备。二是做好数据的逻辑访问控制。三是做好数据备份和灾难恢复计划。

参考文献:

[1]杜治溯电子政务与政府管理模式的互动[M]北京:中国经济出版社,2009

[2]代安明试论电子政务及其办公自动化建设[J]黑龙江科技信息,2010,(06S)

[3]吴爱明中国电子政务理论与实践[M]北京:人民出版社,2011

[4]樊博电子政务上海交通大学出版社,2011

[5]崔丽,沈昌祥国家安全概念:对信息系统的安全应从“两弹一星”的高度去认识中国青年报,2011-06-l8

[6]尹秀莲,于跃武电子政务与网络信息安全内蒙古科技与经济,2012(2)

[8]汤志伟电子政府的信息网络安全及防范对策电子科技大学学报(社科版),2012(1)

篇6

1.1卫生行业信息化建设的方向性为进一步加快我国卫生信息化整体的建设步伐,推进信息技术在全国医疗卫生领域的广泛应用,改善我国卫生防疫、公众医疗、基层卫生等状况,提高公共卫生健康水平,国家鼓励地方政府建设全国联网五级数字卫生信息平台。即:建设覆盖全国“省—市—县(市、区)—乡—村”五级数字卫生体系,并通过租用营运商提供的网络,实现对全国卫生信息以及公众健康信息的收集、处理、查询、传输和共享,完成面向公众基于个人健康档案服务和远程医疗会诊。

1.2加强卫生信息收集整理的重要性加强卫生信息的收集整理是改善和提高卫生系统质量的前提条件。尽管及时可靠的卫生信息是改善公共卫生状况的基础,但是,由于各级卫生行政管理机关在数据采集、分析、和使用方面的投入不足等原因,常常无法实现及时的跟踪以达到完全链接和反映现实医疗卫生状况,导致决策者无法正确发现问题、了解现实需求、跟踪最新进展、评估所采取措施产生的影响,干扰了行政管理部门在卫生政策制定、项目设计以及资源分配等方面做出正确决策。所以,加强卫生信息收集整理对改善和提高卫生系统的服务质量就显得尤为重要。

1.3加强信息安全保障和管理的必要性安全管理是一个可持续的安全防护过程。信息安全建设是我国卫生行业信息化建设不可缺少的重要组成部分。医疗卫生信息系统承载着大量事关国家政治安全、经济安全和社会稳定的信息数据,网络与信息安全不仅关系到卫生信息化的健康发展,而且已经成为国家安全保障体系的重要组成部分。因此,开展卫生行业信息化必须重视建立健全信息安全保障和管理体系建设。一是强化安全保密意识,高度重视信息安全,是确保卫生行业信息系统安全运行的前提条件;二是加强法制建设,建立完善规范的制度,是做好卫生行业信息安全保障工作的重要基础;三是建立信息安全组织体系,落实安全管理责任制,是做好卫生行业信息安全保障工作的关键;四是结合实际注重实效,正确处理“五级数字卫生体系”安全,是确保信息安全投资效益的最佳选择。

2卫生信息安全的风险与需求分析

随着网络社会发展程度的不断提高,网络与信息安全事件是信息化发展进程中不可避免的副产品。当今社会已进入互联网时代,信息传播的方式、广度、速度都是过去任何一个时代无法比拟的。随着网络应用的日益普及,黑客攻击成指数级增长,利用互联网传播有害信息的手段层出不穷。网络在给人们带来便利的同时,也带来不可忽视的安全风险。所以,可靠的卫生信息就需要一个安全的数据运行环境,只有这样,才能实现向卫生行政管理部门或社会提供有效的、高质量的、安全的数据保障。

2.1安全风险分析目前卫生系统所面临的风险主要包括应用系统风险和网络风险。应用系统风险主要体现在身份认证、数据的机密性、完整性、授权管理控制等,此类风险可以通过应用系统的改造提升得到控制。网络风险主要体现在网络结构不够清晰、区域划分不合理、区域边界防护措施缺失、接入网络缺少相应的防护措施、安全管理不到位等,容易造成可用带宽损耗、网络整体布局被获得、网络设备路由错误、网络设备配置错误、网络设备被非授权访问、网络管理通信受到干扰、网络管理通信被中断、传输中的网络管理信息被修改和替换、网络管理中心受到攻击、外部单位接入风险、本地用户接入威胁、恶意代码传播和破坏风险、安全操作风险、安全管理风险等等。系统和网络出现问题,将会造成网络信息丢失和网络瘫痪,无法实现网络功能和满足服务对象的需求。

2.2网络安全需求分析保证网络相关设备安全、稳定、可靠地为业务活动提供优质服务的前提是网络要安全、设备运行要正常。为此,必须要保证网络体系结构安全,采用各种安全措施有效防止卫生网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等事故发生;采用灵活的网络拓扑和冗余与备份,保证网络结构不因单点故障造成网络业务活动的中断;采用可信的网络管理手段,保证结构的完整性。网络系统遭到有意攻击、设备故障、网络管理出现漏洞等是网络安全防范的重点。

2.3边界安全需求分析清晰、规范地界定、标识网络边界,是网络边界设备和安全网关实施防护的有效措施。采用具有多层访问控制功能的防火墙对接入实施控制;使用基于网络的IDS有效侦测来自内部、外部对网络边界的攻击,严格记录网络安全事件,配备网络边界设备脆弱性评估工具,有效监控网络边界设备的配置、运行状态和负载;配置网络穿透性测试工具,定期或不定期对网络边界安全有效性进行检查。边界安全是网络安全的门户,提升网络边界安全设备管理服务功能,是保证安全策略设计、配置、部署等管理工作的有效途径。

2.4网络管理安全需求分析对于卫生网络系统而言,网络与信息的安全时常受到威胁,最常见的就是拒绝服务攻击、网页篡改、恶意程序等。为保证网络与信息的安全,需要构造科学、有效的网络安全管理平台。以业务为中心,面向卫生系统,将不同的网络进行整合,基于应用环境来管理网络及其设备的正常运行。当网络异常时,基于事先制订的策略(主要是应急方案)和网络管理系统,实现主动采取行动(如:终止、切断相关连接;停止部分非关键业务等),达到主动保证卫生系统网络安全和正常运行的目的。

3卫生信息安全的防御体系与网络的维护

3.1卫生信息安全的防御体系卫生信息安全防御体系是一个动态的过程,攻防双方都是与时俱进的。防护的目的在于阻止入侵或者延迟入侵所需要的时间,以便为检测和响应争取主动。一旦防护失效,通过检测和响应,可以及时修复漏洞,杜绝威胁,防止损失扩大,确保业务运行的持续性。从技术发展的角度来考虑,攻击和防御构成了一种动态平衡的体系。一段时间内,安全防御发挥着有效的作用,此时的安全体系就具有一定的平衡性,但这种平衡是相对稳定的,一旦攻击技术有所突破,防御也需要随之更新,安全防御体系就是在这种由此及彼的相互牵制中动态发展的。

3.2网络的维护随着信息系统在卫生行业的应用,网络安全问题日渐凸显。一旦网络出现故障,小到造成单机信息丢失、被窃取、操作系统瘫痪;大到全网网络服务中断,业务被迫停滞,甚至是重要数据丢失等一系列严重后果。在新医改大背景下,对医疗服务质量的要求越来越高,如何构建坚固的网络环境,是每一个医疗单位的责任,同时也是挑战。在网络正常运行的情况下,对网络基础设施的维护主要包括:确保网络传输的正常;掌握卫生系统主干设备的配置及配置参数变更情况,备份各个设备的配置文件。这里的设备主要是指交换机和路由器、服务器等。主要任务是:负责网络布线配线架的管理,确保配线的合理有序;掌握内部网络连接情况,以便发现问题迅速定位;掌握与外部网络的连接配置,监督网络通信情况,发现问题后与有关机构及时联系;实时监控整个卫生行业内部网络的运转和通信流量情况。

3.3信息安全风险控制策略面对复杂的大规模网络环境,无论采取多么完美的安全保护措施,信息系统的安全风险都在所难免。因此,在对信息系统进行安全风险评估的基础上,有针对性的提出其安全风险控制策略,利用相关技术及管理措施降低或化解风险,如物理安全策略、软件安全策略、管理安全策略、数据安全策略等,可以将系统安全风险控制在一个可控的范围之内。

篇7

关键词:计算机;网络系统;安全隐患;解决对策

计算机网络系统安全是信息技术时代到来之后的产物,无论是各种信息泄露,还是财产损失,都让计算机网络系统安全成为大多数重视和关注的焦点。电商市场的蓬勃发展,计算机网络系统在经济社会发展过程中的作用和地位日益明显突出,因此有效认识计算机网络系统存在的安全隐患以及提出相应解决对策就更加重要。其研究必要性和紧迫性就逐渐被越来越多人关注。

一、计算机网络系统安全概念浅析

计算机网络系统安全可以从广义和狭义两个角度来认识。从广义角度上看指的是对计算机用户在网络系统上个人利益和信息的有效保护。而在狭义角度,则指的是在能够确定计算机系统正常运转的基础上,有效保护计算机系统内部的数据和计算机自身的软硬件设备,从而保障这一设备不受任何形式的攻击和泄露破坏,并且在整个运转过程中,持续提供网络服务。

不难发现,计算机用户在使用过程中所遭受的安全威胁主要来自网络。要想有效保护用户的利益和个人信息安全,就需要对影响计算机网络系统安全的主要要素进行分析,进而保障整个计算机网络系统的运转安全。具体而言,影响计算机网络系统安全的因素主要为:一是接收控制,通过对计算机网络的接入权限进行限定和要求,结合网络系统的复杂性和内容的广泛特点,使用加密技术设计、建设接入控制系统。而是保密性因素。二是确保通信协议的安全。安全协议设计的关键是确保整个通信协议的安全性,但整个通信协议的设计过程并不容易。为了有效确保整个通信系统的安全有效,当前的主要措施是通过采用找漏洞的分析方法,结合经验和形式进行有效分析。第三个因素是保密性因素,计算机网络系统安全建设的关键在于为使用者提供可靠有效的保密通讯服务,这是保障整个计算机网络系统安全运转的前提。最后,利用计算机网络从事犯罪活动,当前电商市场蓬勃发展、电子交易发展迅猛,整个网络市场利益丰厚,这也让许多犯罪份子将计算机网络当做网络诈骗的工具和主战场。这四个要素是整个计算机网络系统安全运转的重要影响因素,因此,要想有效认识当前计算机网络系统存在的安全隐患,就要针对这些要素,进行合理分析。

二、计算机网络系统面临的安全隐患分析

计算机网络系统之所以发展迅速,其关键原因在于计算机网络本身的自由接入和对信息资源接收开放,这一系列特点,就容易使得许多网络用户信息被非法侵占。而影响到计算机网络系统安全的因素有许多,但就目前发展状态来看,主要安全隐患有:

2.1 计算机网络操作系统建设不完善

计算机网络操作系统是一个庞大的系统,内部结构复杂多样,扩散性和集中性是其主要特点。由于扩散性操作特点,操作系统存在极大漏洞。而要想有效解决这一系列漏洞和问题,就需要对操作系统不断升级,网络信息更新速度极快,因此要经常通过修改补丁升级系统,进而解决系统出现的漏洞。而只有不断修补漏洞,才能构建完善计算机网络操作系统。而在系统维护上,要提升维护频率,设置管理密码,相对控制操作系统扩散范围。

2.2 网络协议自身和服务应用存在漏洞、缺陷

网络协议主要有两种漏洞情形:一种是网络协议自身存在缺陷,另外一种是网络协议在服务应用过程中存在漏洞和缺陷。而破坏者则会对网络协议中的应用层、网络层、传输层等层次中的漏洞进行破坏。而漏洞的存在使得很多攻击者能够通过这一手段和方法获取利益,长此以往,已经成为一条经济链条。黑客也成为一种谋益的攻击者。

2.3 病毒和木马的广泛传播

病毒和木马程序是计算机网络系统最大的安全威胁。数量庞大,且更新速度快的病毒通过各种方式攻击用户。当计算机遭受病毒和木马的攻击之后,整系统就会面临崩溃,计算机的运行速度滞缓,往往造成数据丢失和用户信息泄露。最为严重的是损坏计算机硬件。给计算机网络系统带来不可恢复的打击。

2.4 缺乏健全完善的网络管理人员队伍

计算机网络信息发展迅速,然而相配套的专业管理者队伍并没有建立。而同时,很多用户对计算机网络系统的内容和特点、维护缺乏有效了解,整个计算机网络安全信息未能形成广泛教育和传播。较低的安全知识孰知率使得网络应用过程中缺乏有效安全维护。而同时很多用户并没有对操作系统形成有效认识和了解,安全意识薄弱。

三、维护计算机网络系统安全的主要对策分析

3.1 做好数据维护工作、制定完善应急预警措施

计算机网络系统中有大量重要信息,这些信息将影响计算机网络系统的正常运转,因此要对这些信息做好备份工作。一方面能够确保数据的全面和完善,另一方面,当网络出现问题时,也能有效恢复和利用数据。同时要制定完善的应急措施,网络系统面临环境极其复杂,纷繁复杂的网络环境使得要想确保计算机网络系统安全有效,就需要丰富完善应急措施。

3.2 建立完善的防病毒系统、充分利用防火墙技术

随着计算机网络系统的不断更新,病毒库也在升级变种,这给计算机网络用户带来严重的威胁。因此,用户要及时建立防病毒系统。同时对病毒库及时有效更新,进而及时、高效查杀病毒。而在应用网络时,要有效拦截处理外部网络入侵的非法程序,进而确保计算机网络系统安全。在数据传输时,要充分利用防火墙技术,过滤传输内容。通过防火墙技术的正确使用,从而有效抵御病毒和,木马的入侵,从而保护计算机应用过程的安全。当系统出现漏洞时,要及时更新软件,修复软件,杜绝非法黑客入侵。

3.3 充分做好计算机网络系统安全管理工作

要充分做好计算机网络安全管理工作,这是实现计算机网络系统良好运转的必要措施。一要具备全面的管理规定和制度,做好安全管理制度建设工作。设置专门管理工作人员,实行岗位责任制。同时要依据安全规定,依法管理网络安全管理工作,坚决打击违法违纪行为,有效完成计算机网络系统安全管理工作。

3.4 强化技术人员的安全教育、提高管理人员素质

技术人员和管理人员是确保整个计算机网络系统安全运转的主导者和参与者,要对技术人员实行全面、丰富的安全知识教育,提升管理人员素质和服务意识,这对确保计算机网络系统安全工作有着实际指导意义。帮助他们参加知识学习和能力提升,在具体管理活动中不断丰富专业知识、提升管理水平和能力。从技术人员层面和管理人员层面解决计算机网络安全隐患,从而有效解决计算机网络安全系统面临的威胁。■

参考文献

[1]雷光临.计算机网络安全的隐患及防范[J].太原师范学院学报,2013,1:62-64

[2]程立明.浅谈计算机网络安全防范措施[J].电脑知识与技术,2013,7:27-30

篇8

0引言

 

随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

 

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

 

一、通信运用中加强信息安全和防护的必要性

 

1.1搞好信息安全防护是确保国家安全的重要前提

 

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

 

1.2我国信息安全面临的形势十分严峻

 

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

 

二、通信中存在的信息安全问题

 

2.1信息网络安全意识有待加强

 

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

 

2.2信息网络安全核心技术贫乏

 

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

 

2.3信息网络安全防护体系不完善

 

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

 

2.4信息网络安全管理人才缺乏

 

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

 

三、通信组织运用中的网络安全防护

 

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

 

3.1数据备份

 

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

 

3.2防治病毒

 

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

 

3.3提高物理安全

 

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

 

3.4安装补丁软件

 

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

 

3.5构筑防火墙

 

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

 

四、加强通信运用中的信息安全与防护的几点建议

 

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

 

4.1要加强宣传教育,切实增强全民的国防信息安全意识

 

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

 

4.2要建立完备的信息安全法律法规

 

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

 

4.3要加强信息管理

 

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

 

4.4要加强信息安全技术开发,提高信息安全防护技术水平

 

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

 

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

 

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

 

4.6建立和完善计算机系统风险防范的管理制度

 

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

 

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。

 

五、结论

 

通信在生活中有着广泛的应用,涉及到人们生活的方方面面。它构建安全的通信系统是进行通信组织运用中信息安全防护的前提。通信系统网络安全防护体系应以一个良好的安全策略为起点,建立在安全的网络中,保障通信系统的安全,维护信息安全。

篇9

【关键词】计算机 信息化 建设 管理问题 措施

目前,随着信息化技术的飞速发展,极大地改变着企业的生产与管理方式,为了适应这种变革,增强企业的核心竞争力,企业必须加强信息化建设。而所谓的企业信息化指的是企业在生产、流通及服务等各项业务活动中,利用现代化的信息、技术手段,通过网络技术把企业的生产、经营、设计等各个环节,进行整合,从而实现生产自动化、管理网络化、信息化、智能化的过程。我国的企业信息化建设经过一段时间的发展,取得了很大的发展,但是由于管理制度与管理方法上面的一些缺陷,使得信息化建设还存在一些问题和不足,因此如何加强计算机信息化建设与管理的措施具有重要的研究意义。

一、实施计算机信息化建设的必要性

(一)加强计算机信息化建设可以有效促进我国经济增长。计算机信息化建设在很大程度上改变了企业的传统生产管理模式,通过信息技术与产业相结合,把信息化技术应用到企业管理、生产、流通的各个环节,即可实现节能降耗的目的,又可提高产品质量,在提高企业经济效益的同时,也极大地促进了我国国民经济的增长。比如,企业内部沿用马钢两企业办公自动化管理软件( Lotus)进行公文的办理工作,从文件登记审批传阅查询到归档,全过程规范统一,有效缩短了文件的办理和查阅时间,提高了办公效率。又如在建筑工程规划与设计方面,采用计算机工程辅助绘图软件绘图,通过工程量清单计价软件进行招投标文件编制和工程预算审核等,节约了成本开支,克服了传统的计算审核所带来的困难,保障了工程管理的顺利实施。

(二)计算机信息化建设是企业提高核心竞争力的基础。在当前全球经济一体化的大环境中,计算机信息化建设是企业提高核心竞争力的基础。所以,加强计算机信息化建设在改善企业内部管理,优化产业结构,提高企业市场反应能力和自动化水平都具有积极的意义。

(三)计算机信息化建设,可以提高员工整体素质。在企业的信息化建设中,计算机得到广泛的应用,企业为了适应这种发展变化的需要,就必须要对员工经常性地进行一系列的专业培训,使他们学习掌握先进的操作规程和技术,从而提高员工的整体素质。例如,某办公楼,利用马钢门禁卡和员工考勤管理系统实现对企业员工的出勤考核管理,优化了企业的管理流程。

二、企业计算机信息化建设和管理中存在的问题

虽然大部分企业已经初步实现了信息化管理,但在信息化建设与管理的过程中仍有一些问题亟待改进,并不断加以系统化,否则将会影响到企业信息化建设的进程,大致看了,这些问题主要表现在以下几个方面:

(一)部分企业的领导和职工在对待信息化建设和管理的意识和态度上存在问题,不能将计算机信息建设和管理作为企业的一项工作去做而是认为信息化仅仅是利用计算机技术等完成对现代化办公设备的操作和使用。

(二)相对于信息化建设而言,部分企业的制度与管理措施比较滞后,还没有形成一个行之有效的约束和推广办法,且在应用深度上对信息化软件如办公自动化系统、人力资源管理系统使用的深度扩展不够,致使信息化管理在应用上没有实质性进展。

(三)不少企业都紧缺专门从事信息化教育与管理的人才,在技术支持和人员潜能发挥与利用上没有达到理想的效果,不能保证信息化建设与管理工作的深入开展。

三、加强企业计算机信息化建设和管理的措施

根据以上分析可知,企业在计算机信息化建设和管理中存在着许多问题,我们应当借助现有的网络平台,进行一些必要的改进工作,不断探索出信息化建设和管理的新思路。

(一)加强对信息化建设重要性的认识和信息化管理的制度建设。在企业上下广泛宣传企业信息化建设的重要性,强化全员信息化建设意识与信息化管理的观念,同时引导大家正确地使用网络和信息资源。从制度上加强对信息化建设的管理,要有专门的机构或部门对企业信息化管理进行整体规划和分步实施,在推行过程中要建立良好的绩效评价机制,以保障企业信息化建设的深入开展。

(二)加强对现有资源的整合与利用。优化资源配置,同时充分利用现有网络平台实现信息资源共享。如借助目前企业办公自动化系统进行信息交流,利用企业网站进行信息资料的共享。加强对专业性应用软件在功能上的深化运用,鼓励员工加强对专业应用软件使用功能的深入研究,充分利用软件资源。

(三)加强对企业的网络安全建设。随着网络技术的快速发展,网络安全已成为企业信息化管理的重要内容之一。我们应加强对网络安全的建设,采取有效的防范措施加以监督和控制,如购置并安装网络防火墙进行实时更新或升级病毒包对企业网络实施保护,以保证企业信息化建设的顺利开展。

(四)加强对企业复合型人才的培养。在信息技术方面,企业除配备专业性技术人才外,还需要更多的复合型人才,特别是信息技术应用方面的人才。要组织对信息化工作人员的培训和再教育,提高他们的信息化技术水平,鼓励其进行信息化技术的开发和深度应用,逐步形成一批贴近企业需要的、专业性强的信息技术支撑力量。

四、结语

总之,计算机信息化建设和管理是企业一项长期性战略性和系统性的重要工作,尽管企业在信息化建设和管理的过程中会遇到各种难题,但是我们必须从各个方面来加以改进,首先要端正态度,提高企业领导者和员工对信息化建设和管理的认识,然后从技术方面管理模式方面人才培养方面等探索强化企业计算机信息化建设和管理的新方案和新策略,从而才能真正提高企业的生产力水平和管理水平,保证企业向更合理、更科学和更健康方面发展。

参考文献:

篇10

伴随我国电子信息技术的迅猛快速发展,其在更多行业企业实现了广泛应用,同时也逐步形成了一些信息安全管理工作中的瓶颈问题。本文针对企业安全管理中的问题展开分析,并就电子信息技术应用进行探讨。对全面提升企业安全管理水平,创设显著的经济效益与社会效益,有重要的实践意义。

关键词:

电子信息技术;企业;安全管理;应用

1企业安全管理包含的问题

纵观当前企业安全管理工作不难看出,更多单位对信息化建设给予了极大的重视,扩充经费与技术投入,以全面提升企业安全管理质量水平。然而,实践过程中由于技术包含漏洞,员工风险意识不强也导致经常出现一些问题。部分员工将信息安全看作是IT部门职能,同其他部门不存在关联性,一些员工将企业开展安全工作中的宣传管理看作是言过其实,而一些企业在安全管理中欠缺制度建设,导致员工执行起来参考依据不强,对于潜在风险不能及时防范应对。即便一些单位制定了相关规章体制也没能照章行事,导致企业安全管理水平始终较为滞后。电子信息技术发展前景一片光明,然而其应用管理层面却并不完善,存在漏洞问题,为黑客攻击留下了隐患,对整体安全形成了较大威胁。信息时代,市场竞争不断激烈,较多企业法人为谋取更多利益甚至与黑客联手对自身系统进行攻击,而内部员工则会由于个人不满而钻系统漏洞,实施攻击入侵,导致机密信息丢失,对企业安全管理形成了较大的负面影响。计算机系统感染病毒对整体网络安全形成了极大危害,网络之中散布各类木马程序,工作人员在应用阶段中较易中招,轻则使系统效率大大降低,程序响应速度放缓,重则可令整体系统崩溃。

2企业安全管理中电子信息技术应用对策

2.1加强防火墙设计

基于企业员工在应用网络平台阶段中较易由于失误操作致使信息系统遭到黑客攻击,对企业持久良好发展形成了极大威胁,因此需要进一步加强防火墙设计。通常,企业系统维护需要多重设备一同配合完成,而一些单位由于引进了大量品牌不一且功能不同的系统设备,因此较易令网络系统显现出无序混乱的状况,同时还会形成系统硬件不能兼容的问题,这将对网络系统的可靠顺畅应用形成负面影响。为确保网络系统更可靠安全应用,则要配置一定的人力资源。为应对该类现状,企业可利用终端安全体系,提升自身信息技术服务管理水平,预防黑客攻击。各类信息数据均要完成防火墙安全校验后,方可登录至内部服务器之中。进行通信应用的阶段中,防火墙要对各个连接的整体过程,即自发起直至完结的环节做好分析校验,特别是对FTP等协议应加强针对性分析,监督控制并审核评估客户端的具体行为,对系统存在的漏洞应定期进行快速修补。再者,企业应依照自身现实状况确定终端系统应用功能,进而有效提升信息管理系统的安全可靠水平。

2.2提升员工信息安全重要性认识

基于员工行为活动受潜在意识支配,因此企业安全管理阶段中,应引导员工正确认识信息安全的重要性,进而由意识角度注重安全管理。信息安全直接关联企业今后的持续发展,唯有企业全员均明确信息安全管理的必要性,方能加强对各项信息数据的安全保护。实践工作中,企业则应积极培养建设专业技能人才,定期组织专项培训,进而为安全工作进一步夯实基础。另外,信息部门应掌控各项信息资源,依照内部组织机构,设定相适应的安全系数等级,对具体信息开展实时监控,依照历史入侵记录,定期调节信息安全工作方案,令信息数据的保管存储始终处在动态变化阶段。这样一来,企业信息安全等级将显著提升,泄密问题将得到有效控制,进而最大化确保企业核心利益。

2.3扩充经费投入,加强网络平台建设

针对企业安全管理来讲,信息安全尤为重要,为此企业应加大信息安全设施建设投入,采购高级别安全系数的设备系统,并做好技术员工教育培训。每个年度,企业均应划分一定比例的经费投入安全建设工作中。当前,一些企业信息系统设备出现了不同程度的老化现象,针对该类状况,企业应积极加强设备系统、各个线路的检修以及维护。在采购具体设备过程中,应对其功能加强评估,分析其有否能够有效应对安全问题,设备应用环节复杂程度。例如,为预防突然断电影响系统正常运行,企业可采购定量的UPS电源确保安全系统可持久健康应用,预防停电导致信息数据丢失。另外,应合理应用相关软件工具以及安全芯片技术,创建私密存储空间,该空间技术当前已在较多单位实现了推广应用,可为自身提供更优质、安全的保护,预防形成数据泄密的问题。同时,企业可依照各类应用要求,利用内部权限设定具体的工作组以及应用平台。例如,为企业创建项目共享资料过程中,第一步可创建封闭局域网络,并设定相应的权限,即仅有身份符合的员工方能对其浏览访问。这样一来,便大大抑制了机密信息盗用的问题,可为企业安全管理提供重要的电子信息技术支撑。

3结语

总之,信息时代,伴随电子信息技术的持续推广应用,其对企业单位形成了更大的考验与挑战,企业将面临更加严峻的信息安全问题。为此,企业安全管理工作中唯有清醒认识到信息安全管理核心重要性,由技术环节、主观认识与实践管理等角度入手,多措并举,激发电子信息技术优势,令企业信息安全工作科学有效执行,方能真正提升企业安全管理水平,推动其实现可持续的全面发展。

参考文献:

[1]吴昌伦,刚.信息安全管理与管理体系[J].中国计算机用户,2003(41).

[2]陈飞.大型企业信息安全管理实践[J].计算机安全,2005(06).

[3]韩权印,张玉清,王闵,聂晓伟.信息安全管理实施要点研究[J].计算机工程,2005(20).