安全管理新技术范文

时间:2024-05-23 17:43:01

导语:如何才能写好一篇安全管理新技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全管理新技术

篇1

[关键词]作业活动评价 工业机械手 换辊小车 焊缝检查装置

中图分类号:F273 文献标识码:A 文章编号:1009-914X(2016)15-0189-02

一、概述

随着现在自动化技术的发展,现场人员的工作效率得到了极大提高,合理的使用现代化工具对提高现场安全管理工作具有重要的意义。钢铁企业生产现场的工作环境特点就是高温、高危、噪音作业多,改善现场安全作业环境,创建和谐的工作环境是现代化生产的重要课题。

二、对现场的作业活动进行科学评价

钢铁企业生产现场不可避免存在高温、高危、噪音环境,为了更好保障员工人身安全,首先对生产现场的各类安全作业活动面临的安全风险进行科学评价,在评价过程中,针对一些人机结合紧密的地方,重点制定一些对策措施,把从事这类活动时真实存在的这种安全风险降至最低。

作业条件危险性评价法,简称LEC格雷厄姆法,是一种对作业危险性的半定量评价方法,用与系统风险率有关的三种因素指标值之积来评价系统人员从事该种作业活动时面临伤亡风险的大小,并将所得作业条件危险性数值与规定的作业条件危险性等级相比较,从而确定作业条件的危险程度。

对现场各类作业活动进行量化管理:

D=L×E×C

符号D表示作业条件危险性,符号L、E、C代表危险性的三个因素。L表示发生事故或危险事件的可能性,用符号L表示,取值方法见表1。

人出现在这种危险环境的时间,用符号E表示,取值方法见表2。

发生事故可能产生的后果,用符号C表示,取值方法见表3。

根据计算结果后将作业条件进行分级见表4。

三、新技术在现场运用

1、工业机械手

锌锅区域设备作为热镀锌生产线最危险区域之一,此处环境存在高温,噪音,容易对人员造成职业病伤害。我们通过在锌锅区域布置机械手,利用机械手代替人工,自动对锌锅内的锌渣进行自动捞渣,降低了人工捞渣的强度,大大减少了人员处于锌锅区域高温、噪音环境中的时间,从而降低捞渣作业的安全风险。

2、平整换辊小车

通过在平整区域增加换辊小车,在检修机架内棍子时,将该小车开入机架,旧辊子拆除后直接垂直吊放在小车上,后通过小车将该辊子进行离线,通过这样可以避免人员挤压伤害。

3、焊缝检查装置

目前国内机组上对焊缝质量检查主要通过观察焊接曲线和敲击焊缝处来观察焊缝质量;但人员在捶击焊缝过程中,需要登高作业,敲击过程中受入套时间限制,检查过程节奏快,更是增加了人机结合作业风险。我们通过增加一套折弯装置,取消了在线捶击焊缝作业活动,而是将月牙剪下的焊缝离线进行在线检查,方便快捷,安全可靠。

4、使用新技术对现场作业活动风险的影响

根据LEC格雷厄姆法进行计算:

D=L×E×C,举例如:捞渣作业生产作业节奏较快情况下,偶尔发生的违章作业或操作不熟练L取值3,人员每天都在危险环境中E取值6,一旦造成的事故将造成严重后果C取值5,经计算D值会达到126,根据评级标准评为Ⅱ级;使用工业机械手后,出现在危险环境中工作时间下降了,发生危险的可能性与一旦发生事故造成的后果大大降低了,危险性评级标准降为Ⅴ级,作业活动的整个安全风险性得到了有效管控。

四、结语

安全工作责任重于泰山,在现代技术日益发生的今天,通过科学评价安全工作和不断技术改进工作,提高现场的设备管理水平,减少人机结合,控制现场各类安全作业活动的风险,确保人员安全,达到建设和谐企业、和谐社会的根本目标。

参考文献

篇2

安全评估管理规定

第一条为规范开展互联网新闻信息服务新技术新应用安全评估工作,维护国家安全和公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》《互联网新闻信息服务管理规定》,制定本规定。

第二条国家和省、自治区、直辖市互联网信息办公室组织开展互联网新闻信息服务新技术新应用安全评估,适用本规定。

本规定所称互联网新闻信息服务新技术新应用(以下简称“新技术新应用”),是指用于提供互联网新闻信息服务的创新性应用(包括功能及应用形式)及相关支撑技术。

本规定所称互联网新闻信息服务新技术新应用安全评估(以下简称“新技术新应用安全评估”),是指根据新技术新应用的新闻舆论属性、社会动员能力及由此产生的信息内容安全风险确定评估等级,审查评价其信息安全管理制度和技术保障措施的活动。

第三条互联网新闻信息服务提供者调整增设新技术新应用,应当建立健全信息安全管理制度和安全可控的技术保障措施,不得、传播法律法规禁止的信息内容。

第四条国家互联网信息办公室负责全国新技术新应用安全评估工作。省、自治区、直辖市互联网信息办公室依据职责负责本行政区域内新技术新应用安全评估工作。

国家和省、自治区、直辖市互联网信息办公室可以委托第三方机构承担新技术新应用安全评估的具体实施工作。

第五条鼓励支持新技术新应用安全评估相关行业组织和专业机构加强自律,建立健全安全评估服务质量评议和信用、能力公示制度,促进行业规范发展。

第六条互联网新闻信息服务提供者应当建立健全新技术新应用安全评估管理制度和保障制度,按照本规定要求自行组织开展安全评估,为国家和省、自治区、直辖市互联网信息办公室组织开展安全评估提供必要的配合,并及时完成整改。

第七条有下列情形之一的,互联网新闻信息服务提供者应当自行组织开展新技术新应用安全评估,编制书面安全评估报告,并对评估结果负责:

(一)应用新技术、调整增设具有新闻舆论属性或社会动员能力的应用功能的;

(二)新技术、新应用功能在用户规模、功能属性、技术实现方式、基础资源配置等方面的改变导致新闻舆论属性或社会动员能力发生重大变化的。

国家互联网信息办公室适时新技术新应用安全评估目录,供互联网新闻信息服务提供者自行组织开展安全评估参考。

第八条互联网新闻信息服务提供者按照本规定第七条自行组织开展新技术新应用安全评估,发现存在安全风险的,应当及时整改,直至消除相关安全风险。

按照本规定第七条规定自行组织开展安全评估的,应当在应用新技术、调整增设应用功能前完成评估。

第九条互联网新闻信息服务提供者按照本规定第八条自行组织开展新技术新应用安全评估后,应当自安全评估完成之日起10个工作日内报请国家或者省、自治区、直辖市互联网信息办公室组织开展安全评估。

第十条报请国家或者省、自治区、直辖市互联网信息办公室组织开展新技术新应用安全评估,报请主体为中央新闻单位或者中央新闻宣传部门主管的单位的,由国家互联网信息办公室组织开展安全评估;报请主体为地方新闻单位或者地方新闻宣传部门主管的单位的,由省、自治区、直辖市互联网信息办公室组织开展安全评估;报请主体为其他单位的,经所在地省、自治区、直辖市互联网信息办公室组织开展安全评估后,将评估材料及意见报国家互联网信息办公室审核后形成安全评估报告。

第十一条互联网新闻信息服务提供者报请国家或者省、自治区、直辖市互联网信息办公室组织开展新技术新应用安全评估,应当提供下列材料,并对提供材料的真实性负责:

(一)服务方案(包括服务项目、服务方式、业务形式、服务范围等);

(二)产品(服务)的主要功能和主要业务流程,系统组成(主要软硬件系统的种类、品牌、版本、部署位置等概要介绍);

(三)产品(服务)配套的信息安全管理制度和技术保障措施;

(四)自行组织开展并完成的安全评估报告;

(五)其他开展安全评估所需的必要材料。

第十二条国家和省、自治区、直辖市互联网信息办公室应当自材料齐备之日起45个工作日内组织完成新技术新应用安全评估。

国家和省、自治区、直辖市互联网信息办公室可以采取书面确认、实地核查、网络监测等方式对报请材料进行进一步核实,服务提供者应予配合。

国家和省、自治区、直辖市互联网信息办公室组织完成安全评估后,应自行或委托第三方机构编制形成安全评估报告。

第十三条新技术新应用安全评估报告载明的意见认为新技术新应用存在信息安全风险隐患,未能配套必要的安全保障措施手段的,互联网新闻信息服务提供者应当及时进行整改,直至符合法律法规规章等相关规定和国家强制性标准相关要求。在整改完成前,拟调整增设的新技术新应用不得用于提供互联网新闻信息服务。

服务提供者拒绝整改,或整改后未达法律法规规章等相关规定和国家强制性标准相关要求,而导致不再符合许可条件的,由国家和省、自治区、直辖市互联网信息办公室依据《互联网新闻信息服务管理规定》第二十三条的规定,责令服务提供者限期改正;逾期仍不符合许可条件的,暂停新闻信息更新;《互联网新闻信息服务许可证》有效期届满仍不符合许可条件的,不予换发许可证。

第十四条组织开展新技术新应用安全评估的相关单位和人员应当对在履行职责中知悉的国家秘密、商业秘密和个人信息严格保密,不得泄露、出售或者非法向他人提供。

第十五条国家和省、自治区、直辖市互联网信息办公室应当建立主动监测管理制度,对新技术新应用加强监测巡查,强化信息安全风险管理,督导企业主体责任落实。

第十六条互联网新闻信息服务提供者未按照本规定进行安全评估,违反《互联网新闻信息服务管理规定》的,由国家和地方互联网信息办公室依法予以处罚。

篇3

关键词:信息安全技术;信息安全保密管理

中图分类号:TL372文献标识码:A

一、案例分析

本文以成都某办公楼自动化办公系统内的信息安全技术与安全保密管理进行了分析,针对该系统的信息安全技术以及加强保密管理的具体措施进行了分析。

二、信息安全技术分析

1、安全管理介质技术

在办公自动化中会用到各种信息媒介,如硬盘、光盘等,这些信息介质容易导致计算机中存储的重要信息被泄漏、毁坏,对办公自动化的安全保密工作非常不利。在办公自动化中要采用安全管理介质技术,对介质进行标记,然后根据介质的类别进行管理,对于特别重要的介质,要进行加密管理。可以将需要加密的介质分类放到保险箱中,保险箱钥匙和密码只有知道介质信息的人员才有,对一些需要丢弃的介质,不可以随意丢弃,可以通过某种方式进行秘密销毁,从而提高办公自动化的安全保密性。

2、数据库和信息网络安全技术

每个办公自动化中都有数据库,数据库是所有信息的集合,保护好数据库的信息,对做好安全保密工作具有非常重要的意义。要利用数据库安全技术,加强对数据库信息资源的保护,并及时对数据库内的信息资源进行备份,防止有人恶意破环或是其他意外灾害造成数据库系统信息的丢失。网络信息技术的普遍应用导致网络信息的安全性降低,利用安全技术来加强对网络的安全保护对提高计算机网络系统信息的安全性具有重要意义,可以采用安装防火墙、口令等来防止网络黑客的攻击,加强对办公自动化中信息的安全保密工作,减少信息泄漏造成的危害【1】。

3、消除泄密路径技术

在办公自动化中,有时存在的一些路径,会导致计算机系统中的一些重要信息被泄漏出去。隐蔽信道的存在就容易导致信息泄漏出去,对企业或是一些部门会造成很大的危害。为此,可以采用消除泄漏路径的技术,减少办公自动化中信息的泄漏。消除泄漏路径的主要方法是在设计办公计算机系统时,特别注意尽量产生较少的隐蔽信道。在测量办公自动化计算机的隐蔽信道时,如果隐蔽信道过多,需要对计算机系统重新进行设计,一直到隐蔽信道数目比较适合,这样就可以防止在办公自动化计算机中有过多的隐蔽信道,减少办公自动化信息的泄漏。在计算机内部需要设计一个审计功能,来对计算机隐蔽信道的使用情况进行分析、计数,并且附带有报警系统,当隐蔽信道使用次数过多,可能造成信息泄漏时,审计功能就会及时发出报警声音,从而减少计算机信息的泄漏。

4、防治病毒技术

在办公自动化中离不开计算机的使用,计算机在使用过程中会遇到各种计算机病毒,计算机一旦感染病毒,将会对信息造成很大的危害,为此,需采用防治病毒技术来做好办公自动化中的安全保密工作。对计算机病毒进行防治主要坚持防止计算机病毒为主,治疗病毒为辅的原则,可以通过以下三种方式做到防治计算机病毒:(1)在计算机的网络接口上安装具有防治计算机病毒功能的芯片。(2)在计算机上安装杀毒软件,通过设置自动或是手动的方式定期对计算机进行查杀病毒【2】。(3)在计算机的服务器上安装防病毒模块或是安装防病毒卡。上述几种方法可以混合使用,这样更能够提高防治病毒的功效,有利于做好办公自动化的安全保密工作。

三、信息安全保密管理

1、信息泄密方式

1.1网络安全漏洞泄密

电子信息系统,特别是计算机信息系统,其利用通信网络实现互联互通,不同系统间在进行远程传输、远程访问和资源共享的过程中,黑客和不法分子也在利用其实施网络渗透攻击。因计算机信息系统远程程序数量众多,同步使用通信协议多且复杂,计算机在运行过程中很容易发生系统、配置、协议等多项漏洞,进而被非法分子利用。在大型软件中,每1000~4000行源程序中就有可能包含一个漏洞,当存储重要数据的信息软件接入网络时,窃密者就会通过漏洞实施渗透攻击、网络扫描,进而对系统主机进行远程监控。在计算机信息系统中,黑客很容易利用网络安全漏洞进行网络攻击,如侵入联网计算机实施窃密,或通过“木马”程序进行远程控制;将远程植入木马的计算机作为中介,蛙跳式窃取和攻击网络内重要计算机信息,或对重点计算机实施长时间监控等。通过黑客技术入侵网站并获取相关权限后,能够任意盗取数据库信息或篡改网页内容,多数漏洞都会支持远程恶意代码的执行,成为黑客进行远程攻击的主要利用对象。

1.2物理泄密

在政府的网络信息系统中,物理风险是多种多样的,主要有地震、水灾、火灾等环境事故,人为操作失误或错误,设备被盗被毁,电磁干扰,电源故障等等。

1.3移动存储介质泄密

数码相机、优盘、记忆棒、移动硬盘等具有使用简便、存储容量较大的优点,其为人们带来便利的同时也存在着诸多安全隐患。此类移动存储介质可拷贝和存储大量的文件资料且可随身携带,若管理或使用不当则很容易导致文件泄密。

1.4无线设备泄密

无线设备包含两种:一种是全部或局部采用无线电波实施连接通信的计算机装置,另一种是全部或局部采用无线广播实施连接通信的计算机装置。在计算机系统开启无线联网功能后,在设备正常运行条件下即可自动连接无线LAN,进而同Internet连接。而此种连接很容易被他人进行远程控制,即使在无线联网功能关闭后,也可通过相应技术方法激活,进而盗取有用信息。另外无线鼠标、无线网卡、蓝牙、无线键盘及红外接口等设备都通过开发式空间进行信息传输,其数据信息直接暴露在空气中,非法人员可通过专用设备实施信息拦截,进而窃取信息内容【3】。

2、加强信息安全保密管理的措施

2.1发展自主的信息产业,构建网络安全的技术支撑

网络信息的全球化使各国之间的信息流通的更快,交流的更频繁,同时,网络信息安全问题也越来越严重。如今虽然科技在不断的进步,但我国在计算机应用上还多是使用国外的计算机技术,没有自己的计算机核心技术,受外国的计算机软件开发商的控制,政府网络信息安全自然就没有保障。政府网络信息关系到党政部门,关系到整个国家的政治经济利益,我们必须发展自主的信息产业,构建网络安全技术支撑。国家政府要在资金、技术、人力等方面加大投入力度,开发计算机自主知识产权技术。例如我国基于Linux操作系统开发出来的中软,中科等。

2.2建立完善的安全保密系统

在该系统中要运用安全保密技术来建立完善的信息安全保密系统,这对提高信息的安全,做好信息的保密工作具有重要意义。要对整个办公自动化进行分析、规划,对建立的信息安全保密系统做好规划、设计、测试等各项工作,保证信息安全保密系统能够符合办公自动化系统的要求,从而实现对该办公系统的信息的安全保密。要建立专门的信息安全保密部门,办公人员具有专业的安全保密技术,能够将安全保密技术及时应用到办公自动化中,并且还能够对办公自动化安全保密工作进行监督,对出现安全保密问题的地方,能够及时采取有效的措施,加强对安全保密技术的应用。在办公自动化系统不断发展的同时,要及时创新安全保密技术,让安全保密技术能够适应办公自动化系统的发展,这有利于更好地将安全保密技术应用于办公自动化系统中,防止信息泄漏。

2.3健全信息安全保密管理责任体制

依据分级负责及归口管理原理,严格明确不同部门在信息安全管理中的权力与任务,将安全、公安、信息化、机要、保密等部门进行联合配置,全力负责计算机的安全保密管理;将信息保密引入到目标管理过程中,并形成监察机制,提高督查强度和力度,严格执行保密纪律;采用领导责任制,将保密工作向具体业务不断延伸,将信息保密管理融入到业务工作的全过程中,充分发挥保密工作对业务工作服务的具体作用。

2.4提高对安全保密相关人员的培养

要想加强安全保密技术在办公自动化中的应用,使其发挥更好的安全保密效果,就需要加强对安全保密相关人才的培养。要建立严格的任职考核制度,具备专业安全保密技术的人才,只有在通过综合素质的考核之后才能够到该职位任职。要定期对安全保密技术人员进行相关信息安全保密技术的培训,使他们及时学习先进的安全保密技术和知识,从而保证安全保密技术人员的工作质量。

篇4

关键词:计算机网络;信息安全技术管理;计算机应用

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 12-0000-01

比之其他现代化的高新技术,网络信息技术涉及面最广,在社会生产生活中发挥的作用也最大。但是在网络信息技术具体应用中存在着许多违法行为对网络信息进行破坏,最终导致计算机网络无法使用,严重威胁了网络信息用户的信息资源甚至是相关隐私内容,所以,为了将计算机信息技术的优势和作用充分发挥出来就要在使用的时候做好网络信息技术的安全保障工作。

一、目前网络信息技术运行方面存在的安全问题

(一)内因

首先是网络信息系统设计方面的缺陷带来的安全隐患,网络信息技术是高新技术,其有着发展迅速、更新换代频繁的特点,虽然经过了专业技术人员的严密设计但是网络信息系统不可能完美无缺、绝对安全,由于系统本身设计上的不完美在具体的运行中如果设备连接不当、网络协议有冲突、用户的不规范操作都会给网络信息系统带来威胁[1]。

其次是操作系统方面的漏洞,通常情况下所有的操作系统都有存在缺陷和漏洞,漏洞也是操作系统的一种特殊属性,尽管不是技术人员的有意识行为,但是目前局限于科技和技术方面的原因操作系统漏洞是不可避免的。同时网络协议的实现是一个复杂的过程,在实现过程中就凸显操作系统的一些缺陷和漏洞,而一些别有用心的人就通过这些漏洞侵入计算机系统截获信息、破坏网络信息系统安全。

(二)外因

首先是网络管理人员方面的问题,由于网络管理人员技术水平薄弱、管理能力偏低和重视程度不够,不能够通过有效手段切实保障网络信息系统的安全。

其次是信息时代资源共享带来的隐患,信息技术突飞猛进的发展极大的方便了我们的工作和生活,目前只要进入网络信息系统就基本可以找到所有需要的信息资源,但是这种全球化的信息资源共享行为也给信息系统带来了极大的安全隐患,违法犯罪分子很容易通过资源共享的形式实现对用户信息系统的入侵和破坏[2]。

第三是黑客和病毒的巨大威胁,在所有的信息系统安全隐患中黑客入侵和病毒传播是最难控制、破坏性最大的一类。目前计算机信息技术已经相当普及,随之而来的黑客攻击行为和计算机病毒传播活动也愈演愈烈,其影响范围广泛、破坏性强大,严重威胁着网络信息技术的运行和发展。

二、强化计算机在网络信息技术中的作用

(一)介入信息收集和环节

利用各种多媒体信息、广告、产品供求等各种信息提高计算机在网络信息中的利用率;另一方面以计算机为媒介通过留言板、信息调查等方式对网络信息进行收集优于其他设备和方式。

(二)参与信息资源的输送与管理环节

在国家政府、企事业单位、金融和证券行业、电子商务等领域通过计算机进行人员、财务和其他方面的管理,提高了各单位的信息资源的利用效率。另一方面,通过计算机利用下载、上传以及电子邮件方式实现信息资源的传送,利用计算机以及网络在线交流的方式(比如BBS、在线聊天)将计算机和网络信息结合起来[3]。

三、信息系统安全管理视阈下的计算机应用探索

(一)通过防火墙技术加强信息系统安全

一般情况下防火墙技术实现安全控制的方式有:过滤、检测和服务几种。防火墙只能控制通过其系统的攻击并且对于数据驱动的攻击行为也无法阻止,所以要全面进行防火墙技术的优化升级,利用防火墙截断所有信息流动,继而通过系统分析逐个放行安全无隐患的信息流。通过防火墙的过滤以及作用,可以实现数据链路层以及数据应用层的安全保障,安全协议和服务的配合,通过透明模式的行为,极大的提升信息系统的防欺诈性与运行安全。

(二)通过计算机全面实现信息系统的加密

现阶段,要实现信息系统安全的关键手段是运用有效的加密技术对信息资源进行全面加密,通过信息系统的加密实现安全认证、安全交易等各种操作,从而确保网络信息资源的完整、机密和安全。现阶段通用的加密技术有对称加密和秘钥加密两种,例如pkzip系统可以同时实现对数据的压缩和加密操作[4]。

(三)通过计算机实现网络信息系统的身份认证

建立完善的信任和验证机制是实现身份认证操作的前提,身份认证也叫做身份鉴别或者身份确认,首先选取要认证的对象的一个或者几个参数,然后验证其参数是否真实有效,从而判断被认证的对象整体的真实性和有效性,最终保证了信息资料的安全性。通过身份认证技术可以有效的防止人为的信息假冒和篡改行为。通常情况下,通过人的生理参数设定的身份认证效果最好,安全级别最高,比如通过指纹识别技术和虹膜识别技术进行的身份认证具有很高的安全性。但是现阶段,这种身份认证技术成本较高、大范围的普及有一定的难度[5]。所以,现阶段广泛通行的身份认证体制是建立在证书基础上的公钥密码技术。

四、结束语

综上所述,在目前信息全球化的时代网络信息技术发展迅速,为了将其更好的将其应用于生活和产生就必须做好网络信息技术安全保障工作。然而网络信息安全管理是一个综合性很强的复杂工程,要实现网络信息安全不但需要相应的技术支持,同时要做好网络信息技术的运行管理,另外还需要国家政府和相关部门出台相应的法律法规,在法律的高度对其进行监管和规范,最后还需要用户在具体使用过程中注意操作流程的安全等细节问题。

参考文献:

[1]常俊永,房玮.网络信息安全技术管理下的计算机应用探讨[J].无线互联科技,2013(19):13.

篇5

随着我国互联网的不断发展,我国计算机信息管理技术得到了快速的较大的进步,不过,我国网络安全问题却需要亟待完善,以网络病毒、系统漏洞等网络安全问题却影响着我国计算机信息管理技术的发展,为了更好地促进我国网络安全的发展,本文以计算机信息管理技术在网络安全的应用为研究对象,探讨计算机信息管理系统对网络安全问题影响,从多种方式研究计算机信息管理技术在网络安全的应用。

1计算机信息管理技术在网络安全方面的应用

计算机信息管理技术在网络安全方面的应用时多方面的,主要集中在计算机信息管理技术增强网络传输速度以及提高网络信息传输安全性两个方面。

(1)增强网络传输的速度

随着计算机信息管理技术不断发展,用户在网络传输文件以及图片时,其速度性得到了极大的提高,这最重要的作用在于计算机信息管理通过技术的形式,极大地降低了信息传输对带宽的要求,增强了网络承载文件传输的速度,进而提高了网络安全。

(2)提高网络信息传输的安全

网络在信息传输的过程中,可能会产生了一系列的网络病毒,会导致了网络信息传输失败或者信息传输不安全,在网络信息泛滥的互联网时代,信息传播越来越广,不过,在众多信息中,很多信息链接会涵盖病毒,使得很多用户在不知情的情况下点击,进而产生了信息传输的不安全,为了更好地了提高信息传输的安全性,计算机信息管理技术加强了网络信息加密信息传输等,极大地提高了网络信息在传输方面的安全性。

2计算机信息管理技术在网络安全方面存在的问题

尽管计算机信息管理技术在网络安全方面得到了一定的应用,不过,在其应用过程中还存在一定的问题,正式这些问题的存在,在一定程度上影响了网络安全,主要体现在以下几个方面。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。计算机信息管理技术在网络的安全中实际运用,其内容非常丰富,然而正因为这么多的内容,要遏制恶劣的信息攻击保证其网络安全性。在实际的检测管理技术安全性的工作中,检测信息管理技术的安全性是所有计算机网络信息管理技术在日常检测中最应做的事情。由于计算机在实际操作中存在着各种不定的、多样性的因素,致使计算机信息管理技术的安全性的检测出现混乱的状况。因此为避免此类状况的发生,在日常的检测中便应做好一切应对突发问题的准备,能及时的将此类问题得到更科学、快速、有效的解决。对于计算机信息管理的技术在网络安全中应用的问题,必须要制定相应的改善网络应用问题的相关策略。除此之外,计算机信息管理技术还体现在技术有待提高以及计算机管理技术发展水平程度低等方面,正是因为其技术低,而一些网络病毒不断更新,使得技术在处理病毒时,往往呈现失败的效果,进而造成网络系统不安全,加上我国计算机管理技术发展较为缓慢,使得其网络安全问题一直困扰着网民使用网络。

3如何解决目前计算机信息管理技术网络安全问题的措施

(1)加强操作系统的安全防护措施

在实际操作中,为了明确计算机信息管理技术的网络安全,应定期的对计算机系统的漏洞进行检查,并及时解决排除,提出有效的安全运行的方案,采用补救方案,加强对使用者的身份验证,并不断完善相关验证的制度与法规,保证网络的上网口令能正常运行,杜绝一切黑客与病毒的入侵。虽然我国在计算机网络安全方面的研究较晚,但我国科研人员进过不断的努力,引进国外的先进技术,不断的总结与创新成果,在网络安全中已取得一定成就。

(2)不断完善计算机信息管理技术在网络安全上管理的相关制度

为保证网络在日常运营中能安全使用,还应建立起相关健全的制度与规范,在内部应建立起专业的安全管理小组,对日常的计算机信息网络的安全系统进行组建,完善工作人员在日常的工作中遵守相关的制度。在此基础上,还应防止黑客与病毒的入侵,应对其进行防病毒体系的建立健全,并安装相关的杀毒软件,定期杀毒与更新,来确保系统的安全性能。为防止计算机不被各种因素影响,应更换落伍的电脑,在实际工作中确保有标准的电脑的普遍配置,保证其不被计算机硬件等故障的问题出现安全隐患。经过相关的实际经验,为加强计算机的应用管理,应执行全国统一管理,分部门保管使用的办法,应制定专门的计算机负责人,按照权限来设置开机密码与网络密码。

4结论

本文在研究过程中,主要从计算机信息管理技术在网络安全的应用为研究出发点,研究了计算机信息管理技术在网络安全方面的应用以及存在的问题。通过对其分析,最终提出一系列解决问题的措施,进而促进我国计算机信息管理在网络安全方面的提高。

引用:

[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用.2012.

[2]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑(理论版).2011.

[3]庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).2011.

[4]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息.2011.

[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版).2011.

[6]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件.2010.

[7]叶磊.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作.2015.

[8]杨妮.基于网络安全形势下浅究计算机信息管理[J].计算机光盘软件与应用.2015.

[9]林贺坤.基于计算机信息管理技术在网络安全应用的研究[J].通讯世界.2015.

篇6

关键词:计算机网络;安全;技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0018-02

我国的计算机技术逐渐趋于成熟,但是很多网络入侵技术也是越来越高端,在众多的计算机网络安全问题中,电脑病毒、黑客攻击等都是最为常见的入侵技术,很多不法分子通过网络来进行犯罪,在网络中寻找罪犯的犯罪证据比较麻烦,这也是近几年网络犯罪率上升的原因之一。现在人们每天都要与计算机网络技术接触,其安全问题也是人们关心的重点,因此,提升计算机网络安全技术是极为重要的。

1 引起计算机网络安全问题的因素分析

首先,计算机网络技术可以是一把双刃剑,既能为我们的生活带来便捷,但是同时也给我们带来了极大的困扰,因为计算机网络是有着极大的开放性,因此,在互联网上,人们能够自由的进行信息的交换,同时病毒的传播也是极为的方便。这就是计算机网络的脆弱性。具体表现在,计算机网络系统是通过TCP/IP协议来进行信息和数据,而因为其安全性较低,很多违法犯罪分子就能容易的将其中的信息和数据进行篡改和窃取。

其次是很多黑客对企业或者高校的计算机网络进行恶意攻击,这对于计算机网络安全来说有着极大的威胁,黑客的恶意攻击可以分为被动攻击和主动攻击两种,被动攻击是在用户无法察觉的情况下,对其重要的信息进行窃取和翻译,而主动攻击是对用户的信息进行一定的破坏和窃取,这两种恶意攻击方式都是我们所不希望看到的。黑客得以攻击用户的计算机网络系统是因为系统具有一定的漏洞,因此才给予了黑客攻击的机会。

第三是一些自然因素导致的计算机网络系统出现安全问题,水灾、火灾、雷电或者潮湿等因素都是极有可能的对计算机网络信息造成一定的破坏,这种破坏与计算机系统所处的环境有着极大的关系。

第四是因为一些工作人员的操作失误导致计算进网络出现一定的安全问题,很多用户自身的安全意识较差,在设定一些密码的过程中也是求简单便捷,因此导致计算机网络系统很容易被入侵,导致信息的泄露。

2 计算机网络信息安全技术分析

2.1计算机防火墙技术

计算机系统的防火墙是通过硬件设备和软件设备共同组合而成的,如图所示,是处于内网和外网之间,没有威胁的信息可以通过防火墙进入,而一些具有威胁的信息是无法通过的。

计算机网络应用防火墙技术可以实现对网络安全策略的强化,对网络安全屏障进行加强,阻止内部信息的泄露,同时对计算机网络的访问和存取信息进行审计和监控。关于防火墙的设计是较为复杂的,形式也是多种多样,其中有IP协议的装载,在已有的IP协议上安装自己的防火墙软件等。

计算机网络系统中的防火墙技术是一种对访问进行控制的技术,其中包含了包过滤技术、状态检查技术、技术和内容检查技术。

1)包过滤技术简单地说就是在互联网中选择一个恰当的位置,然后对通过的数据包进行过滤,其中有一个处于TCP层和IP层的包检查模块,通过这个包检查模块对来往的数据进行严格的筛选和检查,符合过滤规则的才能够通过。

2)状态检查技术是来实现网络防火墙的功能,其中有一个叫做检查模块的在网关上执行网络安全策略,主要是在不影响计算机正常工作的前提下,对计算机中的信息进行抽查,从而达到实时监测的目的。因为其支持的协议类型较多,因此很容易实践服务功能的拓展。

3)技术的实现是通过双宿网关或堡垒主机来实现的,主要作用于计算机的应用层,针对特定的应用服务控制,在外部网络申请进入内部网络的过程中会应用到,对于外部网络节点提出的直接请求是拒绝的。

4)内容检查技术是数据流安全的保障,对协议数据进行监控,采用的是智能的方式,保证系统不受信息内容的安全威胁。

2.2计算机信息加密技术

在计算机信息安全中,信息加密技术是重要的保护手段之一,结合了数学、电子与通信、计算机科学等,为计算机信息的机密性提供保障。强大的信息加密是通过复杂的加密算法来现实的,其中穷举法是得到好的加密算法的重要方法,密钥的位数至少在64位才能保证计算机网络的安全。而总体而言,加密算法可以分为对称加密和非对称加密两种。

2.2.1对称密钥加密技术

在计算机网络安全管理技术中,对称密钥加密技术是重要的组成部分之一,1997年,美国颁布了DES密码算法,从此,对称密钥加密技术得到了迅猛的发展,在全世界得到了广泛的关注,对称密钥加密就是加密和解密采用的是同一个密钥,其加密的模式主要可以分为两种:分组密码和序列密码。

1)分组密码。将一段明文,按照固定的长度将其分组,如64bit一组或者是128bit一组,采用的是同一种加密算法对每一组进行加密,这样出来的密文也是有着固定的长度,进行分组密码的关键技术是复杂函数通过简单函数的数次迭代而产生,非线性运算在分组密码中得到了充分的利用。在分组密码中,DES算法起到了关键的作用,其使用方式分为电子密本、密码分组链接、输出反馈和密文反馈。但是因为DES算法具有一定的缺陷,因此人们对其也是进行了一定的改进,人们采用更高强度的算法来代替DES算法,其中有Kam算法、LOKI算法、NewDES算法、REDOC算法、IDEA算法等等,其中很多算法都被列为是专利算法。

2)序列密码。在很多军事和外交场合中所要应用到的加密技术是序列密码,通过有限状态机产生出优良的伪随机序列,从而达到加密的功能,因此,序列密码安全强度的高低取决于其产生的伪随机序列,评价其好坏的标准也是有多个。在序列密码中,移位寄存器产生伪随机序列是重要的方式之一。综合而言,序列密码的优势之处是速度较快、错误率较低,同时安全程度较高。

2.2.2非对称密钥加密技术

非对称密钥加密技术是通过两个密钥来实现的,加密和解密采用的是不同的密钥,想要打开加密的文件需要公钥和私钥配合使用,其中私钥是持有人仅有的,而公钥是可以进行公开的,相对于对称密钥加密技术,非对称密钥加密技术的优点在于公钥在网上是公开的,只要接受者有私钥就能对加密文件进行解密,而对称密钥加密技术无论怎样都是有可能被窃取和偷听的。

现在来看,非对称密钥的加密算法是RSA算法,在1978年被发明。RSA算法发展到今天,只有较短的RSA算法才会被强力破解,在今天分布式计算和量子计算机理论极为发达,RSA算法的地位也是受到了一定的挑战。但是只要是长度达到一定的程度,RSA算法还是极为的安全。

2.2.3对称与非对称密钥加密技术对比总结

因为对称密钥加密技术的加密与解密使用的是同样的密钥,所以速度快,但是由因为其需要将密钥在网络之间传输,所以安全性相对不高。而非对称密钥加密技术使用的是一对密钥,公钥与私钥,所以安全性比较高,但是加密与解密的速度比较缓慢。最好的解决办法是将对称密钥加密技术的密钥使用非对称加密的公钥进行加密,然后发送出去,这样接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。

2.3入侵检测技术

计算机网络系统因为有了黑客或病毒的入侵才会导致信息的泄露或者是体统的瘫痪,因此对入侵计算机的病毒和黑客进行检测是至关重要的。入侵检测系统(IDS)主要是在计算机进行网络传输的过程中对其进行实时监测,当发现一些可以传输文件或数据包的时候则会发出警报,并采取一定的防御措施,是为了保证计算机的安全而进行设立的,对于计算机中违反的常规安全策略的行为进行及时的制止。入侵检测技术是针对两种入侵形式为产生的,一种是基于主机的入侵检测系统,一种是基于网络的入侵检测系统。

在计算机进行入侵检测的过程中,首先是收集网络之间传输的信息,从很多不同的关键点之间来收集一些网络、数据、用户信息等重要的信息,在收集的这些信息中,检测程序执行的不期望行为,文件中不期望的改变以及一些物理形式的入侵信息。接下来是对信号进行分析,通过一些技术和手段对所收集的信息进行分析,通常会采用模型匹配、统计分析和完整性分析三种方式来进行信号分析。最后是进行结果处理,一旦入侵检测系统检测有威胁的程序或文件进入,则会采取相应的措施进行控制,从而保证计算机的安全。

2.4云计算数据安全隐私保护

在当今社会,云计算是一种新型的计算方式,高效、便捷,很多大型企业和政府都采用了云计算技术。因此云计算数据的安全性就是重点,但是云计算不同于传统信息的地方在于云计算没有明确的物理边界,因此传统的入侵检测技术和防火墙技术对云计算的保护效果很弱,上图是云计算数据安全和隐私保护的模型,其基本特点是虚拟化、动态性和多租户,包涵了多种技术,其中有数据和隐私安全手段、安全属性、安全保障等技术。

除此之外,对于云计算的安全保障技术还有密钥保存与分发技术、端加密技术、密钥恢复技术、防篡改模块等等,众多计算机安全技术为云计算提供安全的运行环境。

3 结束语

总而言之,计算机网络信息技术的发展为我国的经济建设和社会主义建设提供了重要力量,但是在网络中总会有一些安全问题影响了计算机技术的应用,对于网络化社会而言,计算机网络信息安全管理是重要任务,只有不断深入计算机网络信息安全管理才能保证我国计算机行业稳定发展。

参考文献:

[1] 张兰兰.计算机网络信息技术安全及对策探讨[J]. 计算机光盘软件与应用,2012(18).

篇7

1引言

机电安装,是保障企业自动化设备正常投入使用和顺利运行的关键工程,加强对于家电安装工程的质量管理、安全管理以及信息技术管理,不仅可以提高机电安装工程企业自身的发展,还有利于促进我国经济社会的可持续发展。但是由于目前在机电安装工程中还存在很多问题,影响着机电安装工程的质量、安全以及信息技术,本文就从机电安装工程前提管理、设计阶段、安装阶段进行管理问题分析,并提出相应的解决措施。

2机电安装工程质量、安全以及信息技术管理的问题分析

2.1前期管理

机电安装工程前期,是指在机电安装工程计划实施前,对于整个工程的质量、安全以及信息技术进行一个全面的评估和检测,一般需要有专门的专家通过对于机电安装工程的项目进行可行性的报告论证和评价,并将这些结果进行分析和整理以供工程决策部门进行项目立项做科学依据[1]。但是,在实际的工程管理中,对于机电安装工程实践的可行性报告存在一定的问题,主要是指在进行机电安装工程安装的可行性报告时,缺乏实践性深度,使得报告中的评估数据不准确,这对于机电安装工程的工程质量、安全以及信息技术管理都会带来一定的影响。

2.2设计阶段

现阶段,我国机电安装工程项目设计机构相对较少,在设计的过程中其设计质量相对较低,而这一现象,又与我国急需机电安装的现状相碰撞,在机电安装工程中,设计机构没有建立完善的约束机制和激励机制,这就使部分设计机构在设计的时候出现文件管理问题以及多项、漏项等现象发生的几率增大,使得对于机电安装工程项目的设计探索和创新受到一定的影响,从而影响到我国机电安装工程质量、安全以及信息技术管理。

2.3安装阶段

在安装阶段,影响机电安装工程质量、安全以及信息技术管理的因素有很多,比如安装施工人员的专业技术不足,以及综合素质较低;施工投入的资金力量不足;施工设备存在不配套等等,这些情况都会影响到机电安装工程的质量、安全以及信息技术管理。目前,在机电安装施工阶段,由于采用的施工人员并非专业的技术人员,这就使得在安装的时候,施工人员对于很多专业性的知识不懂,在施工现场不能够准确地进行安装质量把控,另外在安装的过程相对较为随意,不能够严格按照安装的规定流程进行,会使得机电工程的安装存在很大的安全隐患[2]。其次,在机电安装阶段投入的资金相对较少,没有专业的施工设备,或者是施工设备不配套,这都会影响到机电安装工程的质量、安全以及信息技术管理。

3机电安装工程质量、安全以及信息技术管理措施探讨

3.1质量管理

首先,在准备阶段。机电安装工程进行施工的时候,一般都会要求施工人员对于施工设计图进行熟悉了解,并对于施工的每一项步骤做到提前的掌握。这就要求施工人员要有一定专业技术水平,因此在进行施工前需要对于施工队伍中的普工和技术人员进行合理的分配,保证施工的过程普工与技工之间的相互搭配,这样有利于保证施工的质量,避免了施工工程中由于专业技术不足导致的施工质量问题。然后,在施工质量监督管理上,也需要进行相应的措施建立,由于在机电安装工程中,缺乏对于施工现场的监督和管理,使得在质量保证体系上存在很多不足,建议在机电安装现场组织专门的监督管理人员,对于现场的施工人员进行安装施工质量的监督,对于可能发生的质量安全问题,及时提出,并制止安装人员不良的施工行为。另外,在施工阶段,对于施工图纸的设计规范是否符合国家的相关标准,在施工的过程中发现施工图纸有不对的地方要及时提出,并经过相应的探讨和研究后,做出正确的变更[3]。

3.2安全管理

首先,在机电安装工程中,要做到对于日常安全管理,比如在施工的现场,施工人员必须佩带安全帽、安全手套以及穿戴工作服,并要求有专门的安全防护措施[4]。然后,要建立一个安全管理体系,通过专门的部门来对机电安装工程的安全问题进行细化分工,明确责任人,对于机电安装工程的项目负责人要加强安全管理意识,定期进行安全检查,保证在机电安装工程中施工质量以及安全管理等问题都能够得到有效的控制。另外,要加强对于机电安装安全知识的培训。这需要机电安装人员在实际的操作中进行规范的操作,针对于目前的现状,要想提升机电安装人员的安全意识,提升机电安全培训水平,可以从以下几个方面进行优化:①建立一个机电安装施工现场模拟实验室,在实验室内通过模拟不规范施工的行为造成的损害,来提高安装施工人员的安全施工意识。②组织安装人员进行专业知识培训,利用互联网资源,给安装施工人员提供一些先进的安装施工技术理论,不断提高施工人员的专业技术,使其能够处理各种施工问题,排除施工过程中的安全隐患。③多开展一些实践活动,将机电安装工程安全培训工作深入到实际的工程中,通过理论加实践的培训模式,不仅可以提高施工人员的专业技能,还有利于提高施工人员的专业素养。3.3机电安装工程信息技术管理通过对于机电安装工程信息技术的管理,可以促进机电安装施工的工作效率,保证机电安装工程的质量,通过信息的互通,可以降低安装施工中安全事故发生的机率[5]。要加强机电安装工程信息技术管理可以从以下几个方面着手:①建立一个信息服务平台,并保证其运行可靠性。可以通过合理的增设服务器、对系统的硬件和软件进行更换升级,在实际的运用中,制定一个科学、合理的管理条件,对于使用要按照相应的规范标准进行操作,并定期进行检查和维修。②要建立一个以决策服务为目的、以工程管理为主要的战略要点,针对于整个机电安装过程的子服务系统,在这个系统中要有一定的预测功能和辅助决策功能,通过对于各种信息资源的收集整理,提高信息资源的使用率。③建立一个信息化安装流程,对于每一个环节的安装实现信息的及时传递,这样有利于保证安装施工的质量、安全,同时还可以提高工作效率。另外要加强对于自动化控制技术的应用,实现安装现场的实时监督,消除安全隐患,并提高自动化控制技术管理人员的综合素质,为系统的开发以及未来工作积累经验。

4结语

通过以上的分析和探讨,机电安装工程质量、安全以及信息技术管理工作中还存在着一些问题,这些问题阻碍着机电安装工程的发展,希望本文所提供的一些改进措施可以帮助到相关的技术人员,通过对问题的改善,来提高机电安装工程的质量,保证安装工程的安全,促进信息技术的发展。

【参考文献】

【1】张振.浅谈机电安装工程质量安全及信息技术管理[J].中国机械,2014(22):171-172.

【2】黄鹏.浅谈机电安装工程质量、安全及信息技术管理[J].科技创新导报,2013(8):135.

【3】王晶明,宋鹏举.浅谈机电安装工程质量、安全及信息技术管理[J].经济管理(全文版),2016(5):00049.

【4】任亚峰.论机电安装工程质量安全及信息技术管理[J].科技创新导报,2012(14):211.

篇8

关键词 煤炭企业;信息系统;安全技术;策略

中图分类号 TD 文献标识码 A 文章编号 1673-9671-(2011)122-0122-02

煤炭经济对国民经济收入增长的影响较大,每年煤炭行业创造的产值均呈现上升趋势,带动了市场经济的变革发展。随着计算机技术在各个行业的推广运用,煤炭企业逐渐形成而来办公自动化管理模式,信息系统对企业信息资源的调配控制企业的关键性的作用。

1 电子商务环境下煤炭企业MIS的需求分析

电子商务在全球的兴起,特别是管理信息系统开发过程中软构件的技术成熟,为企业发展提供了广阔的市场空间,使企业能在跨地区甚至跨国之间方便地收集市场信息、进行购销洽谈、营造出面向全国乃至全球的网上商贸环境。电子商务不仅缩短了生产厂家与最终用户之间供应链上的距离,同时改变了传统市场结构,减少了交易成本,提高了企业产品的市场竞争能力。

管理信息系统MIS是一个由人和计算机等组成的能进行信息收集、传输、存储、加工、维护和使用的系统。随着我国煤炭资源开发准入制度的逐步实施和完善,办矿门槛在不断提高;同时,伴随着资源整合与小煤矿联合改造,全国煤矿数量不断减少,生产集中度提高;各地煤炭企业陆续进行联合、兼并、重组,实行股份制改造、上市融资,大型煤炭企业集团纷纷涌现并快速发展壮大。在这种形式下,煤炭企业迫切需要改进生产管理效率,充分利用电子商务的给企业带来的有利时机,坚持以信息化带动工业化,以工业化促进信息化,推进信息化与工业化融合,积极开发应用适应电子商务环境发展特点的管理信息系统。

电子商务使得煤炭企业内部和外部的运作方式发生较大改变,信息的传递、交流与处理不再受时间与空间距离的限制,由此将导致企业内部各部门之间、员工之间以及员工与部门之间的沟通模式发生较大的变化;在业务流程的控制方面,煤炭企业也将会大量采用电子邮件等电子商务模式进行交流,因此,电子商务的发展迫切要求煤炭企业能够满足网络化应用的特点,适应运作方式的转变。随着市场竞争的加剧,现代煤炭企业的管理除了传统的企业生产、库存、销售、财务等模块以外,还必须全面考虑影响整个企业价值链的所有环节,企业必须能够与客户进行通畅的沟通交流,建立顺畅的沟通渠道,对于企业管理信息系统中各种信息,如:煤炭的质量等级、价格、数量、运输条件等等均可通过电话或Internet等各种不同类型的接口,提供大量的24小时不间断的服务。

2 电子商务环境下煤炭企业MIS的功能分析

随着电子商务技术的发展,煤炭企业逐步改变了传统资源生产型企业的依赖性和滞后性,各种对外业务活动都已经延伸到了Internet上,因此,电子商务环境下的MIS应当支持Internet上的信息获取以及网上交易的实现,但是随着管理思想与方法的不断发展,用户需求的变化使得任何MIS都无法完全满足用户的实际要求,这就要求煤炭企业不断提升MIS的功能,实现与市场的同步发展。

1)跨平台运行,支持多应用系统数据交换 。在信息化的浪潮中,许多煤炭企业已经投资建立了各自的MIS并获得比较成功的应用,电子商务环境下煤炭企业的MIS应当具有一个易于扩展的业务框架结构和标准的对外接口,从而方便对软件的维护、扩展以及二次开发,实现真正意义上的跨平台运行,使得同一套程序编码可以在多种硬件平台和操作系统上运行,以便企业可以根据业务需要和投资能力选择最佳平台。

2)信息处理智能化,系统功能集成化。电子商务时代煤炭企业的MIS软件系统不再集中在同一局域网络服务器上,而是支持分布式应用和分布式数据库系统,巨大的信息量需要MIS具有一定的智能化处理功能,从而协助人们有效地完成各项管理工作。MIS软件系统在设计和开发过程中要保证各子系统及子系统中的各项功能甚至每一个应用程序的高度模块化,系统数据要能按照系统的设计传递到相关的模块中,从而达到系统数据的高度共享与系统的高度集成。

3)系统安全化,设计个性化 。与交易安全有关的客户和企业身份认定及电子付款是普及电子商务最大的难点,由于交易金额较大、客户信息广泛,煤炭企业的MIS必须具有更高的可靠性和更强的安全控制,能够对出现的各种意外情况做出正确处理,对于黑客的入侵攻击、越权操作等现象能够有效避免并及时应对。同时,由于不同企业具有不同的运作模式,每一个煤炭企业MIS软件在设计上都应该非常灵活,不能简单地借鉴别的企业的设计,在一些常用模块输入输出界面、运算公式、业务逻辑、业务关联等方面都应该有自己的特色,从而使用户更加放心地应用电子商务模式与企业进行沟通和交易。

3 电子商务环境下煤炭企业MIS的构架设计

管理信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业的高层决策、中层控制、基层运作的集成化的人机系统。完整的MIS应包括:决策支持系统、工业控制系统、办公自动化系统以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。办公自动化系统、与上级机关及外界交换信息等都离不开Intranet的应用。

1)供应链管理系统SCM 。煤炭资源型企业是根据客户或市场需求来决定开采生产量的,通过物流、资金流和信息流,将客户和生产单位连成一个整体。供应链管理SCM(Supply Chain Management)就是通过重新设计供应链,择供应链成员,运用一系列管理方法和技术,提高供应链的效率和竞争力,从而使得供应链成员获得一种双赢的局面。

2)客户关系管理系统CRM 。客户关系管理系统CRM(Customer Relationship Management)是一种旨在改善企业与客户之间关系的新型管理机制,目标是通过提供更快捷和优质的服务吸引和保持客户、通过对业务流程的全面管理降低企业成本。CRM出现要求煤炭企业从“生产什么卖什么”的模式向“客户买什么生产什么”的模式转变,利用CRM系统,企业能够搜集、追踪和分析每一个客户的信息,从而掌握客户需求,观察和分析客户行为对企业收益的影响,使得企业效益以及企业与客户的关系都得到最优化。

3)其他MIS系统。先进计划和调度系统(Advanced Planning & Scheduling)是应用约束理论对整个物流系统进行优化和控制,它要考虑每种煤炭产品的可用性,确定采购和发货日期,进行数据优化和分析,从而做出最好的行动决策。商业智能系统(Business Intelligence)是应用决策分析工具,进行财务分析、销售统计、市场预测、质量评估、投资分析等经营管理活动。电子营销系统(Electronic Marketing)可以使煤炭企业销售人员在网络上轻松有效地进行商品销售、网上支付和信息交换等。随着电子商务的发展,新的MIS系统还会不断涌现,煤炭企业要根据自己的企业特点适时适当应用。

4 管理信息系统网络威胁的成因

从计算机网络运用情况来看,导致网络安全受到威胁的因素是多个方面的,主要包括内因和外因。内因是指网络本身存在的漏洞或缺陷,用户启动系统控制后造成的一系列安全风险;外因是指用户在使用网络操作时缺乏科学的操控体系,导致网络在承受风险的状态下运行。详细的安全威胁因素如下。

1)程序因素。程序代码是网络运行的主要指令,设计人员在编写程序指令时出现错误易造成网络操作的安全性减弱,给非法入侵者创造了条件。目前,计算机系统配备了木马程序,其是一类可以实现远程控制的黑客载体,当计算机添加木马服务器程序之后,黑客即可入侵电脑破坏网络运行的秩序及安全。

2)病毒因素。病毒是计算机网络面临的最大威胁,病毒的感染性、扩散性、传递性、破坏性等特点往往给用户网络造成许多安全问题。计算机感染病毒后会在短时间内扩散于网络,对程序代码执行造成很大的阻碍。此外,随着计算机操作系统的升级改版,病毒的形式及破坏力更为复杂,对网络的破坏力更强。

3)黑客因素。近年来,网络犯罪给社会各企业造成的经济损失不可估量,而黑客一般都是对计算机程序精通的设计人员,其利用修改程序代码或编制更高级的语言破坏用户网络,从而窃取有价值的数据信息。金融业网络系统是黑客的主要攻击对象之一,这样可利用窃取的账户转移资金,对行业的发展造成不利。

5 维护管理信息系统的安全技术

计算机网络用语经济、科技、教育等多个领域是社会未来发展的必然趋势,为了让系统网络更好地服务用户,必须要对网络制定综合性的安全防御系统,最大程度降低网络的安全风险。从计算机实际应用状况分析,系统开发人员已经制定了一套相对完善的网络安全技术,从程序编写、网络运行、系统操控等方面确保网络的安全性。

1)数据加密。数据传输是网络攻击的主要过程,用户在传递文件时会受到外界因素的干扰而破坏数据的安全,甚至出现文件被截取的问题。用户可利用数据加密的方式提高文件的安全性,如:两用户之间,数据传输者对文件加密处理,接收者收取文件后按照提供了解码程序破解文件,这样就可以防止其他人员解密文件。

2)入侵检测。为网络设计对应的检测程序,在数据信息传递前后实时检测,发现异常信号后及时中断传输或返回发送者。入侵检测技术可从软件、硬件两个方面保证网络安全,用户发现网络数据受威胁时,可立刻把网络连接切断以终止数据传输,并且利用防火墙对网络检测,对数据包进行检测过滤处理。

3)安全扫描。安全扫描技术的功能是对网络漏洞检查处理,扫描出异常程序后可及时处理问题。通常安全扫描技术是对局域网络、Web站点、主机操作系统、系统服务、防火墙系统等方面综合检查,用户也可利用该技术对计算机系统的软硬件连接检测,如:窃听程序、窃取程序等,以防数据被盗。

4)软件杀毒。杀毒软件是普遍采用的网络安全技术,其具有安装便捷、操作简单、快速升级等多项优点。另外,杀毒软件功能的针对性较强,主要负责计算机病毒查杀或异常清理,用户只需定期安装杀毒软件即可处理存在威胁的程序代码,如:360、卡巴斯基、金山词霸等都是常用的杀毒软件。

6 企业网络系统结构的优化

信息化时代背景下,计算机网络运用的领域更加广泛,网络具备的操作功能也日趋多样化。与此同时,非法者采用的网络袭击方式也更高级,一旦网络操作出现失误则会引起各种安全风险。从安全角度考虑,用户对原先设计的网络安全体系结构必须要进行优化改进,对管理信息的网络进行安全优化处理。

1)合理组建网络。计算机安全体系结构的优化必须要选择合适的网络,这是优化安全性能的关键步骤。按照使用性质,计算机网络分为公用网、专用网,设计人员应根据用户的使用需求选择。另外,还应综合考虑网络的安全级别、保密性能、运行效率,提供能够独立运行的体系结构。

2)选用安全设备。网络的拓扑结构:重要的是确定信息安全边界。一般结构:外部区、公共服务区、内部区。考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和服务器定位。重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。

3)适当改装系统。服务器操作系统的选择对安全体系性能有很大的影响,常见的系统包括:UNIX系列、Windows系列、Novell Netware系列、LINUX系列。大多数用户采用了Windows 系列,该操作系统存在一定的弊端。用户可在系统原有的结构上改装处理,设置IP加密系统,增强网络的抗风险性能。

4)优化网络协议。网络协议是计算机网络中进行数据交换而建立的规则、标准或约定的集合,安全体系结构优化中应注重网络协议的调整,对协议中不同层次的协议优化改进。网络协议的重新编写要重点考虑“三要素”,如:语法要素编写时,许多对各种数据信息规范化限定,对数据及控制信息的格式、编码、信号电平等合理安排。

7 结论

总之,根据企业管理信息系统的实际情况,计算机技术的运用也引起了诸多安全风险,企业与用户之间在传输信息时出现丢失、窃取等问题,严重影响了正常的经营秩序。对煤炭企业管理信息系统采取安全技术是比不可少的,其能够从根本上解决企业管理信息系统存在的问题,为企业计算机网络运行创造更加优越的环境,实现了企业与用户之间数据的高效率传输。

参考文献

[1]朱家林.计算机信息自动化处理运用于煤矿生产[J].煤矿经济与技术,2010,42(12):86-88.

[2]邹庭志.煤矿产量分析存在的问题及改进方法[J].中国财经周刊,2010,16(13):65-67.

[3]徐永清.国内计算机技术在各大行业中推广运用的状况[J].河北经济研究,2010,13(8):43-45.

[4]张绍平.计算机技术与煤矿经济发展的内在管理分析[J].科技与经济发展,2010,22(6):49-51.

篇9

1影响计算机网络信息安全的因素分析

第一,网络木马的影响。计算机与互联网有着明显的开放性和共享性,这些技术为我国人民群众的生产生活提供了巨大的便利,同时也因为其技术特性给使用管理带来了很多风险与挑战。在互联网上,人们可以自由进行大量数据与大量信息的沟通交流,这也就给网络木马的传播提供了很大的便利。网络木马就是恶意编制的一段特殊程序代码,通过隐蔽的方式植入到网络安全措施不足的计算机之中,窃取计算机使用者的信息,诸如身份认证信息、支付信息、个人隐私信息,再把这些信息发送给窃秘者。网络木马一般都有很强的伪装性,同时因为各种查杀手段、相关技术的滞后性,一般都是木马大行其道之后,信息管理人员才会发现,然后根据其特性编写出专业的查杀脚本来清除木马。一旦感染木马病毒,就有可能失去对计算机以及对隐私信息的控制能力,让个人信息、保密数据完全暴露在窃秘者面前。目前网络上对于用户个人信息的大肆售卖在很大程度上归罪于木马病毒。第二,黑客攻击的影响。很多不法分子具有一定的专业技术知识,但是法律意识淡薄,在受到一定利益的驱使下攻击企事业单位以及各级别学校的服务器、客户端、网页,这对于计算机网络信息安全极为不利。黑客一般采取主动攻击与被动攻击两种方式。被动攻击就是让用户没有察觉的攻击方法,在用户不知不觉中就完成窃取信息的过程,达成各种不可告人的目的。主动攻击就是破坏用户对于互联网资产的控制力,破坏或者盗窃网络信息。这两种攻击都是大家不想经历的,但是由于互联网TCP/IP协议的特性以及各种安全措施的不足,给了黑客可乘之机。第三,软件漏洞、操作失误以及不可抗力影响。没有一款软件可以保证自己百分之百安全,也就是说没有一款软件可以做到百分之百无漏洞,软件本身的漏洞一直都是不法分子攻击的重点攻击方向;软件操作不当,主要体现在各种设置的不恰当,由于很多用户没有很高的安全意识,对于很多计算机设置保密意识不高,导致信息安全受到影响。保密信息不能够共享,只能自己掌握;不可抗力,就是极端天气、环境剧烈改变对于计算机网络设备的破坏,这种情况出现一般都是因为管理不善、应急预案不足而产生的安全问题,这些是最不应该出现的影响计算机网络信息安全管理的因素,只要加强危机预警以及日常监管、巡视就能够克服。

2计算机网络信息安全管理技术介绍

2.1防火墙技术

可以毫不夸张地说,防火墙技术是随着互联网一同诞生的,也是随着互联网一起发展到现今的,是每一台计算机都不能缺少的技术。计算机网络防火墙是由硬件产品和软件产品共同组成的,在内部网络与外部网络之间,建起一道闸门,过滤上行与下行的数据包,将有威胁的数据流量阻挡在内部网络之外。防火墙的作用是加强计算机硬件和使用软件的安全性,提供一道强有力的安全屏障,阻止内部信息泄露,同时审核每一项计算机与网络之间的访问行为,监控外网对于内网的访问拦,截外部网络的攻击行为。防火墙的设置是比较复杂的,有着多种实现形式与实现方法,用户可以根据自己的需求灵活选择不同种类不同型号的防火墙。防火墙技术是对内网与外网的访问进行审核控制的技术,不同的防火墙差异较大,但是主要包括了过滤技术、状态检查技术、内容审核技术以及技术。过滤技术,就是在系统内或者网络拓扑内的合适位置设置一道审核过滤程序或者在合适位置设置一个数据包检查模块,只有通过筛选的信息,才能通过这一道程序进行交流,不符合规则的数据即行拦截;状态检查技术,主要应用在实现网络防火墙功能,在不影响系统以及硬件正常工作的基础上,对于计算机访问外网的数据进行过滤,以实现检测的目的,这种方式支持多种的互联网协议,因此具有相当大的灵活性及可扩展性;内容审核就是对数据流进行审核,对协议进行监督,保证数据中没有危险信息;技术是计算机应用层面最常用的技术,针对特定的服务,外网应用申请对内网应用进行使用时开启,选择拒绝或者接受。

2.2信息加密技术

信息加密技术是保护信息安全最常用、最有效也是破解成本最高的一种技术。要想实现强有力的信息加密,就必须要设置复杂的加密算法,一般情况下,要将加密密钥设置到至少64位才能够保证在现有条件下的信息安全性。加密算法主要有对称加密和非对称加密两种。对称加密算法,就是在信息的加密以及解密过程都使用同一套密钥,这一套加密密钥在选择上主要有两种方法。第一种是分组密码,将要加密的信息按照固定长度进行分组,采用同一种加密算法逐组进行加密,这样产生的密文也有着同样的长度。通过基本函数或者不太复杂的加密函数进行多次迭代,就可以产生很复杂的加密算法核心函数,用这种核心算法就可以加密密钥。序列密码是一种涉及军事以及外交敏感信息常用的加密方式,通过有限状态机产生随机的伪随机序列,就可以进行信息的加密。因此,伪随机序列的质量高低就决定了加密效果的高低。这种方法速度快、出错少,安全性高,但是成本高,不适合一般用户以及一般企业使用。非对称加密算法,就是信息加密和解密过程使用不同的密钥来实现。想要正确解密加密信息,就必须要掌握公钥和私钥,公钥是可以公开的,公开的范围可以是一个群组,或者全面公开,私钥是个人掌握的,只有自己知道。这种方法的优点很明显,任何人只要知道公钥,就可以自行对信息进行加密,然后将私钥告知自己想要告知信息的人,就可以实现信息的高效、保密共享。但是这种技术虽然保密性更强,却并非完全可靠,任何一种加密方式都有可能被破解。

2.3入侵检测技术

现在的计算机以及网络在被攻击后很容易造成信息的泄露,也会造成局域网或者硬件设备的瘫痪,因此对攻击进行检测就起到了关键作用。入侵检测技术就是在设备进行互联网访问时对访问上行下行数据实时监控,一旦识别出潜在的攻击征兆就会发出报警,并且主动采取一些防御措施。对于网络设备在进行互联网访问时产生的一些非常规行为及时报警并且进行阻止,必要时可以选择断开网络连接甚至是关闭设备。要想正确使用入侵检测技术,就必须首先收集各种数据,尤其是一些关键节点遭受攻击时产生的一些特殊信息,进行总结分析,形成一套识别策略以及识别标准,然后通过专业技术手段,将已经形成的分析结果和反映工具植入到一些容易被入侵的关键节点,然后调试运行。最后是对结果进行分析处理,一旦入侵检测系统发现威胁立即果断处置。

3结语

计算机网络信息技术的发展与应用,为我国社会主义现代化建设以及经济发展做出了重大贡献,同时人们也应当正视网络信息安全管理过程中出现的问题,而做为网络信息的管理者应该积极主动的采取,适当可行的方法、措施来保障信息系统安全,保护人民群众的切身利益。

作者:刘洋 单位:辽宁传媒学院

参考文献

[1]李萌,刘健.浅析计算机网络信息安全管理技术[J].电脑迷,2016(7):29.

[2]杨妍.计算机网络信息安全管理技术探讨[J].信息通信,2015(10):135-136.

篇10

当前,在煤矿开采过程存在着诸多安全威胁因素,虽然企业增加了安全资金的投入,但是煤矿事故仍是不断发生,依然面临着严峻的安全管理问题,主要表现如下:

1.1经验式的安全管理模式

当前,在我国的煤矿安全管理过程中仍是延续着经验式的安全管理模式,也就是说以经验教训为根据,特别是受到资金缺乏的影响,煤矿的安全监督设备非常落后,缺少专业的技术人才,因此不能够及时控制发生的安全技术问题。

1.2缺乏预防为主的方针政策

在国家政策的支持下,煤矿生产的安全管理和控制受到了大多数煤矿企业的高度重视,并为了安全控制设立了专项资金,购买了高科技的安全设备,聘请专业的技术人员,并安装了安全管理的监测系统,不断控制着煤矿企业的安全生产。 但是从本质上来讲,这种管理措施只能从表面上来实现企业的生产目标,缺乏一个完整的管理体系。比如说,当前的煤矿安全监控模式还只是运用于煤矿的生产过程,对于一些安全问题还只是事后控制。由于煤矿安全问题的产生与工作人员的心理、情绪和所处环境等多方面有关,但是对安全生产的问题进行研究和分析的时候,管理人员还只是从单方面因素考虑问题的发生,缺少全面的考虑。由此可以看出安全生产管理的“预防为主,防治结合”的方针还只是一种口号,并没有得到落实。

2.煤矿安全管理和控制中的信息技术应用

在煤矿的安全管理过程中,信息技术应用于设备、人才和技术管理的方方面面,并且发挥着重要的作用。目前,我国的煤矿安全管理正朝着动态化的网络管理过渡,其监控的信息化管理水平也在不断完善和优化。下面本文将从矿井的考勤管理、专家的智能管理和矿井检测管理三个方面来分析信息技术在煤矿安全管理中的应用。

2.1矿井考勤管理中的应用

当前,将现代化的信息技术应用于矿井的考勤管理中主要是为了实行工作人员的考核管理,一般先是要选择适合的考勤地点,之后在考勤机中连接上信息化的网络系统,并和通讯线路中的矿井管理计算机的主机相连接,实现管理中心对于矿井安全考勤情况的实时监控。一般,在矿井的考勤管理中主要有两种系统,一是卡片安全考勤系统,主要是运用金属卡片来进行打卡,实现考勤的记录;二是井下安全考勤系统,这是要借助矿井人员矿井灯灯头来实现考勤的记录。

2.2专家智能化管理中的应用

目前,专家智能管理是信息化技术在煤矿的安全管理中的重要应用,并受到了研究专家的高度重视。专家智能管理作为一种高层次的信息化系统,由专家的智能决策和专家信息化的数据库组成,从而实现煤矿企业安全管理的系统管理。在这个系统中,数据库是信息技术在安全管理的基础,而智能决策是煤矿安全管理和控制的重中之重,并有效的体现着信息化的管理。

2.3煤矿矿井监测管理中的应用

除了上面所提到的考勤管理、专家的智能管理之外,煤矿矿井的监测管理是当前信息技术在煤矿安全管理和控制中最普遍的应用,主要是对矿井下的通风、矿压和瓦斯情况进行实时监测,从而及时发现煤生产过程中的安全问题。

2.3.1通风监测管理

通风是保证矿井安全的主要措施,因此煤矿安全管理过程中的通风监测系统主要是由传感器、井下站点、传输设备和地面控制中心组成,通过利用计算机的仿真功能和通风装置的模拟技术来提高矿井通风系统的安全系数,从而保证矿井下面一旦发生安全事故,工作人员可以通过通风监测管理系统来调整矿井下面的风向和风速,及时避免安全事故的发生。

2.3.2矿压监测管理

矿井的矿压监测系统有计算机、传感器和传输线路三个部分组成,其中传感器与各个站点相连接,并将矿井下面的压力通过通讯设备传输到计算机内,然后计算机对接收到的压力信息进行计算分析,如果矿压超出了所限制的压值,计算机就会发出预警信息来提示工作人员,在工作人员的调解下实现煤矿的安全生产。

2.3.3瓦斯监测管理

我们都知道,造成煤矿安全事故发生的主要因素就是瓦斯,因此加强对于井下瓦斯的实时监控是十分必要的。当前的瓦斯监测管理系统主要是由传感器,地下站点,传输设备和控制中心组成,通过及时对井下瓦斯含量信息的采集和分析,从而保证井下作业的安全。一旦煤矿下的瓦斯含量超过了限制的数据,那么计算机就会发出警报并将采取一系列的措施来降低瓦斯含量。

3.结束语