安全梯子范文
时间:2023-03-30 04:41:02
导语:如何才能写好一篇安全梯子,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
[关键词]电子商务,安全技术,安全对策
在电子商务迅速发展的今天,信息网络技术的应用正日益普及和广泛,应用层次正在深入。而网络所具有的开放性、自由性在增加应用自由度的同时,对安全提出了更高的要求。如何建立起一个完善的、实用的、安全的电子商务网站,已成为企事业单位信息化发展中一个急切需要讨论的问题。
一、电子商务的安全问题
电子商务的安全问题可以概括为以下几个方面:
(一)信息泄漏:在电子商务中表现出来的信息泄露主要有两种,一种是交易双方进行交易的内容被第三方所窃取:一种是交易一方提供给另一方的文件、资料等被第三方非法使用。(二)篡改:在电子商务中表现为商业信息的真实性和完整性问题。电子的信息在网络传输的过程中,可能被他人非法地修改、删除或重放.这样就使信息丢失了真实性和完整性。(三)身份识别:这涉及到电子商务中的两个问题。1.如果不进行身份识别,第三方就有可能假冒交易方的身份,以破坏交易、败坏被假冒一方的信誉或盗取被假冒一方的交易成果等。2.“不可抵赖”性。交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。(四)信息破坏:涉及到两方面内容。1.网络传输的可靠性。网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误。2.恶意破坏。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。这种情况主要由以下问题引起:①计算机病毒。②计算机蠕虫。这种程序将会对网络造成严重的损失,甚至会通过过多占用网络资源的方式来使网络瘫痪,加上这种程序多数会带有破坏性指令,因而破坏性更强,它已经由点的破坏向面的破坏开始发展了。③特洛伊木马。这是一种执行超出程序定义之外的程序,它将会把自己隐藏到安全的程序中,并由此传播出去。④逻辑炸弹。这是一种当运行环境满足某种特定条件时执行特殊功能的程序。
二、电子商务的安全技术
电子商务的开展在安全方面上还存在很多问题。面对电子商务中形形的安全漏洞,我们必须要采取相应的方法来保障电子商务活动的安全进行,下面就着重探讨了电子商务的安全技术。
(一)虚拟专用网络:虚拟专用网络是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,是目前相对而言最适合进行电子商务的形式。在虚拟专用网络中交易的双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网络中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全。
(二)加密技术:加密技术是实现信息保密性的一种重要手段,目的是为了防止合法接受者之外的人获取信息系统中的机密信息。
加密包括两个元素:算法和密钥。加密技术的要点是加密算法,一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥和算法对加密同等重要。密钥是用来对数据进行编码和解码的一种算法。加密算法可以分为对称加密、非对称加密和不可逆加密三类算法。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。通过对数据进行加密,可以使在网络上传播的信息对非法用户来说是无意义的,因此,虽然信息在网络上易被非法接收,但是由于被加密,也就保证了信息的隐秘性。
(三)数字签名技术:数字签名以数字加密技术为基础,是数字加密技术的一种应用方式。其核心是采用加密技术的加、解密算法来实现电子信息的数字签名。对于电子商务中的业务款项如何分辨其真假,则需要数字签名技术来确认其交易或结算双方的真实身份及电子货币的可靠性。数字签名的防欺诈性、防更改性及确认功能是电子商务系统的一个重要安全技术。数字签名是公开密钥技术的另一类应用,它的主要方式是:信息的披露方从信息文本中生成一个128位的散列值,并且用自己的专用密钥对这个散列值进行加密.来形成披露方的数字签名:关联方首先从收到的信息文本中计算128位的散列值,接着再用披露方一同发来的公开密钥来对数字签名进行解密,如果两个散列值相同,那就可确认该数字签名是披露的。通过数字签名技术能够实现对原始信息和关联方身份的鉴别,有一定的公正及较好地防范关联方和非关联方的道德风险。
(四)认证技术:所谓认证,就是通过认证中心对数字证书进行识别。认证分为实体认证和信息认证,这里的实体是指个人、客户程序或服务程序等参与通信的实体。实体认证是指对这些参与通信实体的身份认证。对用户身份的认证,密码是最常用的,但由于许多用户采用了很容易被破解的密码,使得该方法经常失效。信息认证是指对信息体进行认证,以决定该信息的合法性。信息认证发生在信息接收者收到信息后,使用相关技术对信息进行认证,以确认信息的发送者是谁,信息在传递过程中是否被篡改等。身份验证是对进入电子商务信息系统网络的用户进行身份合法性的整别,主要通过所掌握的特有信息对探访者进行验证。目前,数字签名和认证是网上比较成熟的安全手段,而我国大多数企业尚处于SSL协议应用阶段,在SET协议的应用试验刚刚成功,而要完全实现SET协议安全支付,则必须有一个CA认证中心。
(五)防火墙技术:在计算机领域,防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络地互联环境中,尤其以接人Internet网络最甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之问的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它主要用于实现网络路由的安全,这主要包括两个方面:①限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵害;②限制内部网的访问,主要是针对内部一些不健康信息及敏感信息的访问。目前防火墙的主要有网络层防火墙、应用层防火墙和双端主机防火墙等。网络层防火墙是一个屏蔽的路由器,经检查后最终决定是批准进入或拒绝请求,并将信包引导往内部的适当的接收点。这种防火墙成本较低但安全性亦相对来说亦比较差。应用层防火墙的主要构成由服务器端程序和客户端程序,它通过执行登录或对信息的认证使系统的访问与保密关系更加完善。更加设置了日志及审计方式以监控各方发送的登录和任何未经授权的活动,并将那些未授权的登录情况告诉网络管理者或安全小组。双端主机防火墙只设有两个防火墙出口,一端对互联网上的请求过滤,而另一端提供访问到某部门的局域网之安全信道。
篇2
20__年安全管理第一期培训结束后,各安管人员进入了自学阶段。集团安办发动大家主动学习业务的这种活动必然成了各自业余生活的重点之重,我也不例外,尽早的投入到热潮中。除此之外,
学习+练兵=实战,把自己真正所学习的知识利用在实际工作当中去,这才是我门的赴自学热潮的重点。谈到体会,有感叹;也有惊喜;更有触目惊心;也有心灵深处的触动………
通过一段时间的学习,体会甚深,其有三
一、体会之一
根据集团安办学习的精神,自学了《现代安全实务》、《危险源辨识与风险评价》、《安全生产法及相关法律知识》、《安全生产技术》、《安全基础管理》、《安全生产事故案例分析》、《企业安全管理务实》等等相关专业书籍。收获甚多,感叹多多。
(1)感叹之一:
赴自初:
在几年的安全管理经验中,由于社会经济的不断发展,企业的不断壮大,自身的管理知识有点陈旧、落后,跟不上形势的发展,结合实际工作,已感心有余而力不足。虽是可笑之事,但是一直没有学习的动力、激情。即使经验侃侃而谈,但专业知识空空如也,致使工作成了稻草人,无流动血液的空壳。这时深感自己需要流动的血液,专业知识的充电。
(2)感叹之二
赴自中:
饥不择食,整个业余的时间完全没有了自由,把所有购买的专业书籍看了一遍又一遍,针对问题分析了再分析。其次有了理论与业务知识,了解了相关安全的业务知识的标准,更重要的是懂得了自学真正的目的。关键要抓住一个环节,就是专业知识的深浅,是每一个安全人员管理的水平具备的素质。在现场安全管理中,才发现流动的血液的真正作用,才发现充电后的力量。
(3)感叹之三
赴自后:
自学虽是集团安办组织的一个阶段,但是知识是海洋,学习是无止境的。但在自的几个阶段,使我感到了业务知识在工作中起到的作用大小。至今已养成每天利用业余时间学习专业知识的习惯,体会到一个人的能力和经验是靠日常的学习、经常的充电、坚持不懈地努力而会得道多助,失道寡助。
二、体会之二
收获甚多,感叹多多,自然成为一件好事,也会使人常称之为惊喜多多。在赴自中的几个阶段,确实获得许多惊喜。
(1)惊喜之一
获奖之喜:
通过几个多月的实践,结合理论的学习,相对专业水平来说有了明显的提高。虽然别人认为“安全不是企业效益和企业发展工作的重点,安全可有可无,安全管理水平可浅可深”。但是安全职能作用要靠资深的业务基准来衡量的,这是其中的一点。我想,只有专业水平提高,为群众、企业做好安全服务,保障员工的生命、财产才是对我们的认证,才能提高职能的作用。因此经过几个月的拼搏、学习、努力,在三月份“百日安全”活动中被集团评为“安全管理先进单位”;奖金1000元。这是荣誉,也是努力的结果,更是大家的收获,更是一场惊喜。
(2)惊喜之二
经验之喜:
“安全百日”活动刚刚结束,又迎来的全国推行的“安全生产月”活动。活动的开展酒店领导很重视,并纳入工作的议事日程。从活动方案的制定、审核、宣传、实施、总结,都明确了分工。活动总结一是通过此活动,全体员工掌握了安全基本常识及法律知识;二是查找了20多起安全隐患并整改完毕,杜绝了各类事故的发生。保障了酒店员工生命、财产安全。这也算是获惊喜之一吧!
三、体会之三
在学习阶段,集团组织安全大检查,我随从而行,在检查中遇到一件至今使我震撼人心的一幕,致使我触目惊心,难以忘却。
(1)触目惊心之一
违章:
当时检查到球场加油库时,一位员工正站在加油机不到3米的距离处抽烟,并且固执己见的样子,边抽边在机器(打草的机器)上收拾着什么。但他听到被制止的命令后,不慌不忙地把烟掐灭。像这种场所竟然出现这种严重违章行为,岂不能说明安全管理中存在问题吗?更想象到如果没有这次的检查发现,后果将不堪设想。事后,虽然对相关责任人及当事人进行了处理,但这一幕永远对我来说触目惊心。
(2)触目惊心之二
后感:
篇3
关键词:电子商务;安全问题;安全策略
1电子商务中存在的两大类安全问题
1.1网络安全问题
现在随着互联网技术的发展,网络安全成了新的安全研究热点。网络安全就是如何保证网络上存储和传输的信息的安全性。网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁,概括来说网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等
1.2商务安全问题
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。网上交易日益成为新的商务模式,基于网络资源的电子商务交易已为大众接受,人们在享受网上交易带来的便捷的同时,交易的安全性备受关注,网络所固有的开放性与资源共享性导致网上交易的安全性受到严重威胁。所以在电子商务交易过程中,保证交易数据的安全是电子商务系统的关键。
1.3目前电子商务中存在的主要安全问题
(1)对合法用户的身份冒充。攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益。
(2)对信息的窃取。攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。
(3)对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。
(4)拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。
(5)对发出的信息予以否认。某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。
(6)信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输入虚假银行资料使卖方不能提款;用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。
(7)电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,CIH病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。
2电子商务中的主要安全技术
2.1电子商务的安全技术
互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈,这就对安全技术提出了更高的要求。安全技术是电子商务安全体系中的基本策略,是伴随着安全问题的诞生而出现的,安全技术极大地从不同层次加强了计算机网络的整体安全性。要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。安全问题是电子商务发展的核心和关键问题,安全技术是解决安全问题保证电子商务健康有序发展的关键因素。
2.2计算机网络安全技术
目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN技术等。
(1)病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同的病毒的危害性也不一样。为了防范病毒,可以采用以下的措施:
①安装防病毒软件,加强内部网的整体防病毒措施;
②加强数据备份和恢复措施;
③对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。
(2)身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是否有效。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征,常用的身份认证技术有口令、标记法和生物特征法。
(3)防火墙是一种将内部网和公众网如Internet分开的方法,它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。它是电子商务的最常用的设备。
(4)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。
2.3商务交易安全技术
(1)加密技术是电子商务安全的一项基本技术,它是认证技术的基础。
采用加密技术对信息进行加密,是最常见的安全手段。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。目前,在电子商务中,获得广泛应用的两种加密技术是对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制)。它们的主要区别在于所使用的加密和解密的密码是否相同。
(2)安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。
①数字摘要。
数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
②数字信封。
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。
篇4
[关键词]电子商务信息安全PKI机制
最近几年,电子商务以其便利快捷的特点迅速发展起来,但是安全问题一直是阻碍其发展的关键因素。虽然信息安全技术的研究和应用为互联网络安全提供了必要的基础设施,但是电子商务信息的机密性和完整性仍然是迫切需要解决的问题,本文就是针对这一问题展开了深入研究并提出了解决方法。
一、电子商务中的信息安全问题
1.截获信息。未加密的数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。
2.篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地,从而导致部分信息与原始信息不一致。
3.伪造信息。攻击者冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4.中断信息。攻击者利用IP欺骗,伪造虚假TCP报文,中断正常的TCP连接,从而造成信息中断。
二、PKI及其加密体制
电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。其中密码技术和鉴别技术是重中之重,PKI及其加密体制是实现这两种技术的载体。
1.PKI的定义和功能。PKI是对公钥所表示的信任关系进行管理的一种机制,它为Internet用户和应用程序提供公钥加密和数字签名服务,PKI的功能主要包括:公钥加密、证书、证书确认、证书撤销。
2.对称密码体制。对称密码体制的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥。在对称密码系统中发送者和接收者之间的密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管。常见的对称加密算法包括DES、三重DES和IDEA等。
3.非对称密码体制。非对称密码体制也称公钥密码体制。非对称密码体制的基本特点是存在一个公钥/私钥对,用私钥加密的信息只能用对应的公钥解密,用公钥加密的信息只能用对应的私钥解密。著名的非对称加密算法是RSA。RSA使用的一个密钥对是由两个大素数经过运算产生的结果:其中一个是公钥,为众多实体所知;另外一个是私钥,为了确保他的保密性和完整性,必须严格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密钥对中的一个密钥加密的消息只能用另外一个解密,这也就体现了RSA系统的非对称性。
RSA的数字签名过程如下:s=mdmodn,其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥。
消息的解密过程如下:m=semodn,其中e和n是发送者的公钥。
4.数字签名。数字签名通常使用RSA算法。RSA的数字签名是其加密的相反方式,即由一个实体用它的私钥将明文加密而生成的。这种加密允许一个实体向多个实体发送消息,并且事先不需交换秘密钥或加密私钥,接收者用发送者的公钥就可以解密。
5.散列(Hash)函数。MD5与SHA1都属于HASH函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具。一般来说,对于给出的一个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难。Hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的。由于Hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名。
三、对称和非对称加密体制相结合的应用模型
将对称和非对称加密体制相结合,能够确保电子商务信息的完整性和机密性。下面是具体的应用模型。
假设Alice和Bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称秘密钥。现在Alice欲发送消息给Bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时Alice和Bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够察看该消息。
加密过程:Alice按照双方约定的规则格式化消息,然后用Hash函数取得该消息的哈希值,该值将被用来测试消息的合法性和完整性。接着Alice用私钥对消息和散列值进行签名。这一签名确保了消息的完整性,因为Bob认为只有Alice能够生成该签名,这是由于只有Alice能够使用自己的私钥为该消息签名。但这仅仅保证了消息的完整性,而没有确保其机密性。为此,Alice必须向Bob提供它用来给消息加密的对称秘密钥,以使得Bob能够用其解密被Alice加密过的消息。Alice用Bob的公钥将自己的对称秘密钥签名(加密),这样就形成了一个数字信笺,并且只有Bob才能将其打开(解密),因为只有Bob能够访问用来打开该数字信笺的私钥。这样就为Alice向Bob传输对称秘密钥提供了机密性。
篇5
安全心得体会400字范文一
1月1日下午四点四十分我们观看安全教育影片,使我大为震撼。
在统计中得知每年由于车祸而死亡人数多得惊人,而且大多数都是中小学生。一名叫钱红艳的小女孩因为车祸而失去了自己的双腿。她的爷爷让她下半身躲在篮球里,用篮球来代替自己的双腿来走路,人们都叫她“篮球女孩”。她是多么可怜,因为车祸,把她的自信心碾得粉碎,让她对生活失去了信心。我们应该遵记交通法规,不让悲剧重演。
在夏天游泳是中小学生最喜爱的活动之一了。而溺水身亡的人数等于每天一个个班级里的一位学生不见。在游泳中我们不能在没有大人的看护下进行比赛,在遇到有人落水时要呼喊大人来帮助,我们还要学会对溺水者进行抢救。只要学会做到这些要求,我们就能在夏天游泳时有保障。
不给陌生人开门,也是我们所要牢记的。影片中的小主人公是聪明的,当自家停电陌生人冒充修电工人时,他打给同学电话得知没有停电。又假装和爸爸打,说他马上回家来下走陌生人。我们都应该学习小主人公,当陌生人来时从容镇定,不慌不忙地来应付。
我们只要做到遵守交通法规,了解游泳常识,不随便给陌生人开门,我们一定可以拥有安全,更好的来面对崭新的每一天。
安全心得体会400字范文二
引子曾说过:“人生命只有一次,所以我们必须珍惜它,必须珍惜你所拥有的美好……”注意交通安全也是爱惜生命的一部分。现在因为交通事故而死于非命的人太多了,难道他们不是死的太冤枉了吗?
今天我校广播安全问题,虽然同学们对安全小常识了如指掌,但同学们仍然仔细倾听。第一要注意饮食问题!虽然过节是件很快乐的事。但同学们却要注意饮食健康。1、不要暴饮暴食。2不要去吃一些小摊小贩的食品,要去吃一些正规的饭店的饭菜。第二、无论交警在不在场,我们都要自觉的遵守交通法规。例如:过马路要看清信号灯,红灯停、绿灯行,要走人行横道,不得翻越交通护栏;未满12岁的儿童不得在马路上骑自行车;不能在马路上三五成群地玩耍和嬉戏……我们小学生不仅自己要遵守交通法规,而且发现有人违反了,应及时地批评、劝阻。
让我们多一分意识,做个有责任心的学校的一员。为了你和他人的人身安全不受损害,为了社会上不会再有因违反交通规则而造成亲人哀伤的呼唤,年轻生命的断送,让我们一起遵守交通规则,做个珍爱生命的好学生吧!
安全心得体会400字范文三
因为上帝只给予每个人一次生命,所以我们必须爱惜生命,而生命安全了才有保障。因此,我们应该培养安全意识,提高我们在面临突发安全事件时的自救能力。那么,我们就来谈谈“安全”这个词吧!生活中安全与我们的关系是非常密切的,它日日夜夜都在我们身边发生。
你看到一个个鲜活的生命因安全莫名其妙的消失了吗?你看到那令人吃惊的场景了吗?就是那红彤彤的鲜血,亲人悲伤痛心的哭叫声,朋友失落无神的眼睛。“生命”多么纯真鲜活的灵魂;“安全”多么让人深思的话题,就是这样两个简简单单的东西,却关系着每个人。自己的安全不仅是个人的,而且与未来、家庭相连,一个人的安全关系到全家幸福,安全连接着亲人情感的纽带。安全事故是死亡区域的头号杀手,也是导致悲剧发生的重要原因之一。
我们欠缺安全知识,自我保护能力差,所以,在安全的问题上,我们必须要有很好的防范,必须要树立强烈的安全意识。讲安全,学安全,这些都需要我们实实在在的行动,而不是一句口号,在每个人心里,要有安全的认识,认识到生命的可贵。为了自己宝贵的生命,为了自己的亲人、朋友,为了未来美好的世界,请大家把“安全记心间”吧!
安全心得体会400字范文四
以前,一位交警阿姨来到我们学校做安全宣传,使我想起了一幕幕血的教训。酒后驾车,酝酿车祸,到最后车毁人亡;擅自用电,结果触电身亡等事例比比皆是,让人触目惊心。
我曾经是一个不重视安全的女孩,可亲身经历了一次一氧化碳中毒后,感到了生命的重要性。
那天,我洗澡时忘了打开窗和抽风机。我边洗澡边唱歌,越洗越舒服,连满屋子的浓烟浓雾都没有感觉到。过了不久,爸爸在门外叫我洗快一点儿,我情不自禁地离开了浴池。
在内衣的时候,我感到头晕眼花,似乎快没有力气穿衣服了。我急忙穿好衣服,勉强走了几步,当走到电冰箱旁边时,我四肢一软,倒塌在地,连妈妈叫我穿大衣好去医院我都不知道,整个人昏呼呼的,不醒人事。爸爸匆忙抱起我去叫三轮车,去医院的途中,爸爸不断地叫我张开嘴巴吸气,掐我的人中穴……大概过了十多分钟,我撑开沉重的眼皮,朦朦胧胧地看见爸爸妈妈在我的身旁,护士姐姐又是给我输液又给我吸氧。医生见我慢慢醒来后,告诉了我,我这是一氧化碳中毒,要不是抢救得早,我的小命早就没了。我被吓出了一身冷汗,心想:要是我再在浴池里待上多十分钟,那后果真是不堪设想。从今以后,我再也不敢忽视安全的重要性了。
同学们,爱护自己的生命吧,别忘了:安全就是生命!
安全心得体会400字范文五
最近看到两则案例,心灵颇受震撼。
XX年6月7日,挂靠湖北省钟祥市能源办公室所属吉昌贸易公司的能源加油站,一辆5吨油罐车卸90#汽油。卸油过程中无静电接地,并采取喷溅式卸油,卸油中间司机到加油站附近电话亭打电话,一随车人员在罐车附近,加油站没有监护人员。晚上11:30左右发生爆炸,巨大的冲击波将加油站3间罐室连同相邻的一间铺面震塌,随之引发大火。
篇6
[关键词] 电子商务 安全技术 安全策略
一、电子商务安全概述
电子商务的载体是互联网,但互联网的共享性、开放性和匿名性却给电子商务安全问题带来了极大的隐患,使得电子商务受到威胁、攻击的可能性大大增加。
1.电子商务安全内涵
电子商务的安全主要是指用户方和提品服务方的安全,即双方信息都要保密,用户账号不能被第三方获知,提品或服务方的订货和付款信息等商业秘密也不能为竞争对手所知,并且商务活动一旦达成,相关信息未经双方协定,不可更改、不能否认。
2.电子商务的安全需求
电子商务主要依托运作的环境是当前的国际互联网和未来的国际信息基础设施。网络是从事电子商务机构安身立命的工作环境,其安全需求也表现在以下几个方面:
(1)网站的安全维护。(2)电子商务中安全支付。(3)商业秘密的安全保护。(4)电子商务中知识产权的保护。
二、电子商务中存在的安全问题
1.电子商务面临的网络系统安全问题
电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。电子商务网络系统安全问题包括以下几个方面:(1)网络部件的不安全因素。(2)软件不安全因素。(3)工作人员的不安全因素。(4)自然环境因素。
2.电子商务面临的电子支付系统安全问题
众所周知,基于Internet平台的电子商务支付系统由于涉及到客户、商家、银行及认证部门等多方机构,以及它们之间可能的资金划拨,所以客户和商家在进行网上交易时必须充分考虑其系统的安全。目前网上支付中面临的主要安全问题有以下几方面:
(1)支付账号和密码等隐私支付信息在网络传送过程中被窃取或盗用。
(2)支付金额被更改。
(3)不能有效验证收款人的身份。
三、电子商务面临的认证系统安全问题
中国政府2002年颁布的《国民经济和社会发展第十个五年计划信息化重点专项规划》中指出:加快电子认证体系、现代支付系统和信用制度建设,大力支持发展电子商务。要加快发展电子商务,使电子商务在金融、外贸、税收、海关、农业等领域大力推广应用,其关键之一,即涉及到电子商务的安全认证问题。
1.信息泄漏
在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。如信用卡的账号和用户名被人获悉,就可能被盗用。
2.篡改
在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。假如两公司签订了一份由一公司向另一公司供应原料的合同,若赶上原料价格上涨,供货方公司篡改价格将使自己大幅受益,而采购公司将蒙受损失。
3.身份识别
在网络交易中如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。
4.蓄意否认事实
由于商情的千变万化,商务合同一旦签订就不能被否认,否则必然会损害一方的利益。因此,电子商务就提出了相应的安全控制要求。
(1)电子商务中面临的法律安全问题。随着国际信息化、网络化进化的不断发展,在电子商务领域利用计算机网络进行犯罪的案件与日俱增,其犯罪的花样和手段不断翻新。
(2)电子合同中的法律问题。电子商务合同的订立是在不同地点的计算机系统之间完成的。许多国家的法律要求必须有书面形式的交易单证作为证明交易有效和作为交易的证据;否则,这种合同属于无效合同。关于电子合同能否视为书面合同,并取得与书面文件同等的效力,是各国法律尚未解决的问题,与传统书面文件相比,电子文件有一定的不稳定性,一些来自外界的对计算机网络的干扰,都可能造成信息的丢失、损坏、更改。
(3)银行电子化服务的法律问题。银行是电子支付和结算的最终执行者,起着联结买卖双方的纽带作用,但对一些从事电子货币业务的银行来说,犯罪分子伪造电子货币,给银行带来了直接经济损失。
(4)电子资金转账的法律问题。电子资金转账的法律是个特殊问题,但是我国现行的《票据法》并不承认经过数字签名认证的非纸质的电子票据支付和结算方式。并且支付不可撤消,付款人或第三人不能要求撤消已经完成的电子资金转账。
(5)电子商务中的知识产权保护问题。电子商务活动中交易的客体及交易的行为经常涉及传统的知识产权领域。
(6)电子商务中的消费者权益保护问题。电子商务等新的交易方式给消费者权益保护带来各种新的维权问题。随着科技进步,新产品的大量出现,消费知识滞后的矛盾也更加突出。
四、电子商务安全问题的安全策略
1.电子商务系统的安全技术
在电子商务活动中存在着种种安全问题,但我们可以利用安全技术来为电子商务安全提供服务,从而提供更全面的安全策略和防范。
(1)网络安全技术。网络安全技术所涉及到的方面比较广,如操作系统安全、防火墙技术、虚拟专用网 VPN 技术和漏洞检测技术等。
(2)加密技术。数据加密技术,就是对信息进行重新编码,从而达到隐藏信息内容,使得非法用户无法获取信息真实内容的一种技术手段。加密技术是保证电子商务安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密钥(Secret Keys)来对敏感信息进行加密,然后把加密好的数据发送给接收者,接收者可利用同样的算法和事先商定好的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性,其过程如图所示。
(3)认证技术。认证技术是电子商务安全的主要实现技术。主要利用RSA算法建立的一个为用户的公开密钥提供担保的可信的第三方认证系统,称之为CA。认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。认证技术主要涉及身份认证和报文认证两个方面的内容。身份认证用于鉴别用户的身份。它一般又涉及到两个方面的内容:一个是识别;一个是验证。
(4)安全电子交易协议。目前有两种安全在线支付协议被广泛采用,能为电子商务提供有力的安全保障。
SSL安全套接层协议是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。SET安全电子交易是由MasterCard和Visa以及其他一些业界主流厂商联合推出的一种规范,用来保证在公共网络上银行卡支付交易的安全性。SET已经在国际上被大量实验性地使用并经受了考验。
2.电子商务安全中的法律法规策略
目前,电子商务法律也在逐步完善,为了电子签名能证实电子文件的合法性国家颁布了《电子签名法》。在危害计算机信息系统有害数据的防治方面的法规有《计算机病毒防治管理办法》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《计算机病毒防治产品评级准则》。与电子商务安全方面有关的法规还有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等。
参考文献:
[1]王维新:电子商务安全性的技术分析[J].西安文理学院学报,2006,9(3):118~121
[2]姜旭平:电子商务基础教程[M].机械工业出版社,2005,2(1):189~190
篇7
人类社会的发展,离不开对于档案信息的管理。档案,对于人类文明等具有重要的意义,在我国的历史上就有对于档案保护的记载和研究,但是发展水平还是比较低下。随着信息化时代的到来和随着档案信息化建设的不断推进,如何加强数字档案的信息安全,重要性日益突出。如何建立安全的数字档案信息保障体系,成为了广泛关注的话题。虽然我国在近年来颁布了《全国档案信息化建设实施纲要》,但是相关的法律法规和制度体系还不够完善。信息安全保障自美国在1996年提出以来,随着信息化的推进,已经在全球传播开来。在关于数字档案信息安全保障体系方面的研究也越来越繁多和深入。
一、数字档案信息安全保障体系:
档案信息安全保障体系的建构是一个系统工程,需要多方的参与和合作。档案信息安全保障体系包括档案信息安全管理体系、档案信息安全技术体系、档案信息安全法规标准体系、档案信息安全基础设施体系、档案信息安全产业支撑体系、档案信息安全人才培养体系等。
信息安全管理体系,侧重于从整个系统的管理出发,对于相关的管理体制的建立;信息安全技术体系,主要目标是维护信息的具体技术安全;信息安全法规标准体系的含义,则是侧重强调法律法规对于信息安全相应的标准的制定,即通过立法,制定符合行业和国家发展的相关标准和制度;而基础设施的建设,是建设的重点,没有完善的基础设施作为基本的保障,即使其他方面的建设有多么完善,也会对数字档案信息安全保障体系的建立产生不利的影响。最后,在建设数字档案信息安全保障体系的过程中,只有从各方面来完善和改进,才能够使整体的合力发挥到最大,从而促成该体系的建构。
二、数字档案信息安全保障体系的特点及问题:
2.1特点
由于现代化的档案信息管理依靠计算机信息技术的发展,有别于传统的档案管理,大量的信息通过计算机得以储存,因此,对于计算机等硬件和软件的依赖性较大。另一方面,大量的信息储存在网络和计算机上面,由于黑客、计算机病毒、系统故障等,会使得大量的数据的存储受到威胁,因此,如何保障档案信息的安全成为了一个大问题。由于数字档案信息存储格式的复杂多样性,如图像、文字、声音和视频等,因此,增加了相应的数据档案的管理工作的难度和复杂性。
同时,由于我国的档案信息安全管理的法律法规建立还不够完善,而数字档案信息需要一定的标准来处理,因此建立一定的标准体系显得尤为必要。
2.2问题
2.2.1软硬件设施不够完善
文件的保存需要一个安全的管理环境和管理档案数据的系统,对于数字化的信息,一般将其保存在计算机和光盘等存储设备中,但是就我国目前的发展情况而言,我国计算机技术的发展比较缓慢,且起步比较晚,因此,数字档案信息的保存体系还不够完善,相关的软硬件设施还有很多的不足之处。另一方面,软硬件,如光盘等自身容易损坏,从而也不利于档案的管理。
2.2.2法律法规和管理体系建立不够完善
近年来,我国不断地强调依法治国,虽然大的法律框架体系已经建立了起来,但是,就具体的法律法规而言,还是不够完善。近年来,我国虽然相继出台了一些关于数字档案信息安全保障体系的法律法规但是这些法律法规大多相对滞后不能满足数字档案信息安全保障体系的需要,完全不能够适应社会发展的需要。同时在具体的管理工作当中,我国的数字档案信息管理体系与西方发达国家相比,还存在较大的差距。
2.2.3相关人员缺乏必要的专业素质,对问题认识不足
随着社会经济的发展,在档案管理领域,对于相关的专业人才的需求也不断加大,呈现出供不应求的状态。但是,我国的档案管理专业人员与西方发达国家相比较而言,人员素质普遍偏低,同时,在管理工作大的具体操作过程当中,相关工作人员对于档案的重要性和具体分类等问题认识不到位,以致许多档案管理混乱,严重影响了我国数字档案信息安全管理体系的建立。
三、相关对策
3.1加强我国数字档案信息的软硬件设施建设
数字档案信息保存时间的长久与计算机和光盘等媒介有着直接的关系,其质量的好坏关系到档案保存的安全。因此,在保存数字档案信息的过程当中,不能忽略和软硬件设施的质量,如何加大软硬件设施的投入,加强数字档案信息的保存是一个值得引起注意的问题。所以,在数字档案信息安全保障体系的建立中,要大力加强软硬件设施建设研究。
3.2加强相关法律法规建设
法律法规为我们提供了一些生活中解决问题和处理纠纷的依据,在数字档案信息安全保障体系的构建中,建立一套完善的数字档案信息安全保障的法律法规,是保障数字档案信息的安全与依法管理数字档案信息的重要保障。建立健全相关法律制度,能够有效地保护我国的信息安全,从而打击不法分子的嚣张气焰。在我国依法治国的建设过程中,加大各方面的法制建设,必定会促进我国的公平和谐发展。
3.3加强专业人员的培训
数字档案的管理是一项重要的工作,,因此对于人的重要性不言而喻,目前,我国的数字档案信息管理人员素质比较低,不能适应社会经济的发展,因此加强我国数字档案信息管理人员的素质和能力培训是非常有必要的。提升专业人员的业务水平,关键还是加强相关人员的意识教育,使他们认识到自身工作的重要性及其重要意义。同时,可以建立适当地奖惩机制,调动相关人员的工作积极性。
篇8
[关键词] 档案管理; 信息数字化; 安全
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 22. 045
[中图分类号] G251 [文献标识码] A [文章编号] 1673 - 0194(2013)22- 0072- 01
随着计算机技术、网络技术、数据库等技术在档案管理中的广泛应用,国家也出台了相应的档案数字化技术规范和信息安全技术规范。但在档案信息数字化建设过程中,档案数据的输入、输出、存贮和传输等都有可能出现数据丢失、破坏、更改、非法下载复制,病毒侵袭和系统崩溃等,这些不安全因素需要我们在档案信息数字化过程中加以解决。为此,本文就档案信息数字化安全问题作些粗浅的探讨。
1 档案信息数字化主要内容
档案数字化是指利用计算机技术、扫描与信息处理技术、数据库等新技术把各种载体的档案资源转化为数字化的档案信息,以数字化的形式存储、网络化的形式互相联结,利用计算机系统进行管理,形成一个有序结构的档案信息库,及时提供利用,实现资源共享。档案数字化处理过程可简要概括为:数字档案信息的获取、信息处理、信息存储、信息与利用4个核心业务过程。
2 档案信息数字化安全隐患分析
2.1 制度层面
按照国家颁布的有关电子档案管理规定,要求在开展档案信息数字化建设时,一定要有相应的较为健全的管理制度,以确保档案信息数字化安全。但在实际工作中,笔者接触的一些单位没有相应的电子档案管理规定或档案管理制度不健全,使得在档案信息数字化工作中,没有相应的管理制度用于规范工作行为,使其在档案数据采集与加工、档案数据存储及管理、档案数据查询利用过程中无章可循。
2.2 技术层面
档案信息数字化建设主要包括硬件、软件和档案信息3方面。影响档案信息数字化建设的硬件实体安全运行因素有:网络系统软硬件故障、设备的偶然故障和失窃及人为破坏、电源影响、电磁干扰、信息记录和磁介质管理不当等。影响软件和档案信息安全的因素有:系统软件和应用软件自身的缺陷、计算机病毒、计算机黑客,有窃取行为的间谍活动,业务人员越权操作、档案信息保密措施不力等。
2.3 人的层面
人有犯错误的天性。除相关人员和档案人员存在综合素质不高,责任意识不强,特别是少部分人员职业操守欠缺,将档案信息或是直接将档案管理的用户与口令等信息向外部人员透露,给档案信息安全构成严重的威胁外,还有接近档案信息数字化建设不同层次的操作人员,由于对计算机知识和操作规程了解熟悉程度不同,出现对系统和数据的误操作。此外,工作人员情绪不稳,工作压力大,缺乏工作经验等,也是造成人为错误的直接原因,对档案信息安全也构成威胁。
3 加强档案信息数字化安全的具体措施
3.1 制度层面
依据国家的法律、法规,建立健全信息安全管理标准和规则,制定和完善电子档案信息的获取,信息处理、信息存储、信息与利用等方面的安全管理规章制度,是维护档案信息数字化安全的基础。如在制度中,明确电子文件归档范围,定期对档案数据进行检查,消除不安全因素;明确数字档案信息记录备份时间、格式、份数。此外,还应规范档案信息数字化和档案信息化服务外包行为,明确对凡标有密级且未经解密的档案,一律不得交由外包服务公司整理、数字化;非档案交由外包服务公司进行整理和数字化时,须认真审核服务公司背景情况,与其签订安全保密协议,规定其不得下载、留存、持有和使用任何档案信息等,并在服务公司工作现场安装监控设备,实行全程监管; 档案信息数字化前,须将所有数字化设备和软件进行安全保密技术检测,有安全保密隐患的一律不得使用;在数字化工作中,应使用正版软件;档案数字化任务完成时,须检查服务公司所用设备中是否有信息留存,凡有信息留存的,必须清除信息并作安全技术处理;服务公司使用过的存储器应当全部退回档案管理部门处理;档案部门须封闭数字化设备的信息出口,防止信息外泄,确保档案数据安全。
3.2 技术层面
加大投入力度,充实硬件设备,改善档案信息数字化保管设施设备和环境,是档案信息数据在保存和传输过程中安全、稳定的重要保障。① 应定时进行软硬件更新升级和定期对设备进行管理维护; ② 应保障存储设备的安全,专机专用; ③ 应及时修补软件的安全漏洞,对防火墙和防病毒软件实行全天候自动升级;④ 按照制定的备份机制与规范,及时做好数据的备份; ⑤ 通过网络防火墙、身份验证、数字签名、病毒预防,加强档案信息数据在存储处理过程中的安全性; ⑥ 加密与授权,严格规定安全等级和用户权限,并监控用户的活动,确保档案信息数据在存储、传输过程中的安全、保密,预防档案信息数据被其他用户非法访问和随意删改、窃取等; ⑦ 实时审计用户访问权限和监控计算机病毒及黑客入侵。
3.3 人的层面
首先应加强系统应用人员和档案人员管理和教育以及技能培训,提高其素质。其次应加强职业道德和安全操作规范培训,使相应的人员具备较高的职业操守和较强的责任感与事业心,以确保在人的方面为档案信息数字化安全提供可靠保证。
篇9
――获奖感言
清华同方成立于1997年。历经15年,从萌芽到成长,从磨砺到蜕变,清华同方以超过265亿元的资产总额、超过180亿元的营业收入、超过2000项的专利和软件著作权赢得业界瞩目。
清华同方的PC销量稳居国内前三、亚太第六、全球十强,成绩斐然。科技创新是清华同方一路前行的永动基因。以“创造安全电脑”为己任,清华同方自主研发的高速加密芯片,实现了数据流同步加解密功能,其功能全面超越国内同类型芯片。结合TST安全技术平台,清华同方可以提供全系列可信计算解决方案,为国家信息安全保驾护航。
2010年11月,作为第16届广州亚运会计算机设备供应商,同方电脑创造了15天360小时不停机和一万台电脑零故障运行的纪录,成功护航亚运。2011年,清华同方与国家质检总局信息中心结成战略合作伙伴,等五部委的3.5万台PC大单也花落清华同方。清华同方在政府行业得到了广泛认可。
少年强则国强。清华同方鼎力支持中国教育,从高教、职教到普通教育,从西南边陲远程教育到新疆双语教学,清华同方无畏困难,并且肩负起了民族责任。清华同方在过去十余年为远教项目提供了超过半数的电脑产品,为全国教育行业做出了卓越贡献,被教育部评为教育行业首选品牌。
如今,在移动互联、三网融合的时代,清华同方进一步深入挖掘用户的需求。
一方面,清华同方在继承传统的同时实现了创新,不断强化在计算机技术和服务方面的优势,比如实现了产品外观的可定制化,显示屏的十点触控,ODC智能扩展,硬盘、光驱、电池和减重模块随需而变以及第二代隐私保护等。
为应对激烈的市场竞争,清华同方为客户提供了更卓越的服务。清华同方推出的笔记本电脑一年保换政策,推动了行业服务标准的跨越性升级。另一方面,清华同方投入资金和人力,开拓新的技术应用市场,角逐互联网应用内容服务新舞台。
清华同方新一代手机银行技术基于自主研发的安全芯片和国密算法,具有国密、保密、集成电路、系统集成等七项关键资质,可为客户提供安全贴身的金融服务。
清华同方零时空远程服务平台可以实现一对一在线帮教。清华同方的集团服务解决方案,凭借强大的知识库及可信赖的工程师团队,开创了PC行业新的服务模式。清华同方石榴树产品与服务正在茁壮成长,它可以为家庭娱乐终端推送最新的互联网内容。
篇10
关键词:电子档案;网络安全;档案管理
1 电子档案网络安全及存在的问题
1.1网络安全
网络安全包括物理层安全、网络层安全、操作系统安全,以及应用平台安全。物理层安全主要是防止对物理通路的窃听、损坏、干扰和攻击;链路层安全则是要保证信息在传输过程中不被窃听;网络层安全强调严格按权限为使用者服务、保证网络路由正确,并能有效抵御拦截和监听。操作系统安全是为保证用户资料、操作系统访问控制的安全,对操作系统上的应用进行审计;应用平台安全是保证应用软件服务器、数据库服务器、电子邮件服务器、WEB服务器等设备和软件环境的安全;而应用系统安全,即是面向应用平台提供的安全服务。
1.2电子档案网络安全存在的问题
按照带来安全隐患行为的目的性,网络安全隐患可以分为两类,无意识行为和有意识行为。前者包括计算机管理员对计算机的安全配置不当造成的安全漏洞,或是由于安全意识不够引发的用户口令选择不慎等。后者带有很强的反向目的性,是计算机网络所面临的最大威胁。电子档案安全威胁形式包含:计算机病毒、黑客攻击、系统或软件的漏洞和“后门程序”以及由于网络自身缺乏相应的安全机制而对电子档案信息的真实性、完备性、安全性的潜在威胁。
2 电子档案网络安全管理体系
2.1一般安全管理体系
包括物理安全措施和计算机及网络访问控制措施,前者主要是验证用户的身份和使用权限、防止用户越权操作,从而确保计算机系统有一个良好的电磁兼容工作环境。后者可以保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段,该措施又包含三个层级。
2.1.1第一层级控制
(1)入网访问控制。通过用户名、用户口令的识别和验证、用户账号的缺省限制检查控制能够登录到服务器并获取网络资源的用户,控制准许用户入网的时间和工作站,只有通过合法验证用户才能进入,否则被拒绝。
(2)网络权限控制。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,也可以指定用户对这些文件、目录、设备能够执行哪些操作。
2.1.2第二层级控制
(1)属性控制。网络系统管理员应给文件、目录及网络设备等指定访问属性。属性安全控制可以将给定的属性、网络服务器的文件、目录和网络设备联系起来。网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
(2)目录级控制。允许控制用户对目录、文件、设备的访问。用户在目录一级指定权限,包括读写、修改、删除、查找、存取等权力,也可以进一步指定对目录下的子目录和文件的权限。
2.1.3第三层级控制
(1)网络服务器控制。允许在服务器控制台上执行一系列操作,比如:装载和卸载模块,安装和删除软件等。网络服务器的安全控制主要表现为设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。
(2)网络监测和锁定控制。网络管理员应对网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,以图形或文字或声音等形式报警,以引起网络管理员的注意;当非法访问的次数达到设定数值,自动锁定该账户用户。
(3)网络端口控制。对服务器端和用户端采取控制,对用户的身份进行验证之后,才允许其进入用户端。然后,用户端和服务器端再进行相互验证,以充分保证安全。
2.2网络安全管理体系
2.2.1第一层级控制
主要是指档案信息管理系统防火墙。最常采用的技术是数据包过滤,即根据数据包的源地址、目的地址、TCP端口令或其组合来综合判断,在满足逻辑条件下予以通过,从而阻止对信息资源的非法访问。
2.2.2第二层级控制
(1)档案共享、交换信息加密。要在发收两端用软件进行加、解密工作。在指定的用户或网络通过密钥支持解除密码而获得原始数据。具体来说,通信双方交换彼此密钥,并存放在安全处,需给对方发信息时,用密钥进行加密,在收到数据后,用对方的密钥解密。
(2)档案共享、交换身份认证。通过密码体系认证、人体生理特征认证、智能粉认证等对用户身份进行认证,从而确认合法用户的身份,以使具有合法授权的用户使用档案共享、交换信息系统。
(3)档案共享、交换信息数字签名。通过密码算法对数据进行加密、解密来实现,它能提供一种安全方法,确定信息的发送者及信息本身的真实性。
参考文献
[1]米士刚.加强档案信息的网络安全保护工作[J].中国档案,2006,(7):59.