薪资方案范文
时间:2023-03-26 15:00:25
导语:如何才能写好一篇薪资方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
设计岗位是传媒公司的重要岗位,设计人员专业水平高低、职业操守优劣是传媒公司工作效率与客户满意度的重要体现,在完成日常业务中设计人员起到主导作用,设计岗位人员对传媒公司向好向大发展起到绝对作用。
一、设计岗位基本情况
员工、薪资(2021年3月薪资)
设计部3人:XXX3720元、XXX3720元、XXX2500元。
二、存在问题
(一)薪资层次方面
1、工资层次“平均化”
员工的工资没有按照岗位分工、专业技术进行等级区分,岗位与岗位之间没有较大差异,同工作岗员工的工资水平不因个人能力强弱进行及时调整,造成员工担当意识不能激发,部分员工有“随大流混日子”的思想。
2、绩效、补贴“情亲化”
公司为关心员工提高收入,对绩效、补贴采取全员普及,在工资相对稳定的情况下,造成部分员工工作积极性不高。
3、奖励部分“期盼化”
奖惩制度制定不全面,在公司盈利和亏损时都没有给员工相对等的奖惩力度,给员工形成“吃大锅饭”的思想,造成员工的市场营销欲望不强,专业技术提高不快,工作效率低下,服务水平层次不高。
(二)专业能力方面
2020年12月至2021年4月设计人员承接项目总金额:705199.4元。
月份
姓名
12月
1月
2月
3月
4月
总额
公司占比
XXX
168507
83091
14855.5
113846
179,812.60
560112.1
79.43%
XXX
39050
22040
4648
38251.8
5,583.00
109572.8
15.54%
XXX
1623
12969.5
3681
10354
6,887.00
35514.5
5.03%
由此表可以分析出,公司现阶段设计岗位员工专业技术水平层次优劣不齐、工作主动担当服务意识强弱差距较大。
目前公司设计岗位员工的薪资仍采用固定薪资模式,没有施行“按劳分配、多劳多得”的原则,造成设计岗位的员工工作“干好、干差一个样”的想法,不能激发员工动力,造成部分客户反映公司服务差、效率不高等问题,因此固定薪资模式不再适应本公司发展要求。
由于“创城”工作结束,加之园区外广告公司对园区广告市场的竞争,使之公司在园区的业务量剧减。在固定薪资模式下,公司现阶段薪资标准很难调动员工的市场营销激情。从公司盈收状况、员工状态、客户反映、供应商管理、成本控制等问题分析,公司继续按照现阶段运营模式将很难适市场发展需要。
三、请示事项
为加强公司管理激发员工动力提升工作效率,拓展市场营销渠道,夯实公司可持续发展的基础。以能力定岗位,以市场定价格、以效益定薪资,做到公司与员工利益最大化。对照《员工手册》结合公司现状拟制定以下薪资、奖金发放、员工岗位调整规定,提请会议同意调整XXX传媒公司现有设计岗位员工薪资方案:
(一)将设计岗位员工现有基本工资基数统一调整为1380元/月,社保缴纳、公积金按比例调整。
(二)设立设计岗位月度浮动绩效奖金5800元,年共计69600元。(设计3月工资总和-1380*3)*12=69600元
(三)设计岗位浮动绩效奖金分配方法:按照设计人员月度承接项目总金额占公司当月月度承接项目总金额比重核算。
(四)设计岗位实发薪资核算办法
实发薪资=基本工资*出勤率+月浮动绩效奖金-《XXXX传媒有限公司制度执行考核细则》扣款金额。
当核算薪资金额低于滁州市最低工资标准时,按照滁州市最低工资标准(1380元/月)核发薪资。
因疫情等特殊公共事件影响公司收入,工资发放标准报请公司领导酌情处理。
篇2
西方过一个一个的大节,不管是圣诞节、感恩节、复活节,都是从天上下来的,是给神过的节日,但是中国人过的春节,清明,端午、中秋,全部是跟着大地上的节气走的,所以中国人所有的欢庆是回归大地,按照人法地,地法天,天法道,道法自然这样的逻辑完成了土地的迁移。
从这个意义上讲,都市化进程虽然让我们享受了一种奢华,但是土地的失去却带来了人心当中的不安全感。
作为一个普通的中国公民,我想以中国人的快乐标准,他们需要什么样的房子呢,他需要有安全感的房子,他需要跟土地接地气的房子,他需要给中国人一点点梦想的房子,是让人获得尊严和自由的房子,这是中国人理想当中的房子。
买HOUSE还是买一个HOME,这个概念上有一个区别,很多人说做“房奴”,年年月月不断地还贷款,买过来的就是一个空间而已,缺少家的安顿感。什么是安顿呢,在这里我想要说说中国人对于居住安顿的情结的描述是什么,大家都很熟悉陶渊明,他在今天来讲不是一个大业主,因为他的家从房子来讲确实是不怎么样的,他自己说他的家“环堵萧然,不蔽风日”,就相当于今天的危房。其实陶渊明的田园,我认为是今天房地产界应该分析的一个中国人对家的追求的样本。
他温暖而安顿,这是中国人所追求的,有田园意味的家。所以我认为房地产终端价值是输出一种生活方式,让人在自己想要的方式当中心有所安。我见过我周边一些买房子的富人,他们常常很得意地跟朋友炫耀。我就想,人住在这样的空间里面,真的快乐吗?
一个好的房子一定和人有一种默契,好的房子是带着呼吸和体温的,它的每一处细节都流露出主人的态度,好的房子外到一砖一瓦,内到每一个装饰,都是一种表达的语言。
在我们的内心,有的时候焦虑已经成为一种惯性,焦虑甚至不需要理由,如果这个家不能缓解人内心的焦虑的话,那就只是个房子而已。为什么现在我们这么多人在抱怨房子,是因为房贷把我们变成了“房奴”,而一旦成为了“奴”,就失去了主体的尊严,自己就不再是房子的主人,好房子是自己能做主人的地方。
篇3
关键词:RFID;防伪;防转移;防拆;电子标签
中图分类号:TN405 文献标识码:A 文章编号:2095-1302(2016)01-00-01
0 引 言
RFID电子标签结合信息编码与加密、计算机网络、数据库及其他防伪技术于一体,可以更好地实现商品防伪。与其他防伪标签相比,RFID防伪防转移电子标签具有得天独厚的防伪优势。随着RFID电子标签在商品防伪中的应用日趋广泛,市场上急需大量成本低、性能可靠、防拆性能好的RFID电子标签。只要市场有需求,大家就有追求的目标,就会不断开发出更好的新产品。
1 RFID防伪防转移电子标签防拆方案
1.1 防伪防转移电子标签
通过不断研制开发,一种低成本、易碎度高,又适合在自动化生产线上生产的电子标签防伪防转移易碎材料已被研发出来,它的研制成功,为低成本海量生产防伪电子标签铺平了道路。现已批量生产并在某名牌酒上使用的RFID防伪防转移电子标签的结构组成如图1所示。该标签在易碎材料1上印有商品的商标等视觉防伪信息,当材料1被损坏,则外观信息被破坏,起到了外观视觉防伪的作用;另外,还在易碎材料3上,有芯片和易损的印刷银浆电路,当材料3及印刷银浆电路被损坏时,电子标签的电性能即被损坏,起到了电子信息防伪的作用。此电子标签(除去离型纸5)由四层材料组成,且每层材料均极薄且易碎。当电子标签被贴到商品上后,想再从商品上揭下来,则视觉信息和电子信息均容易被损坏,所以此电子标签具有较好的防拆防转移性能。
1.2 提高防拆性能方案一
将不干胶2和不干胶4的胶体分成中部和外部两部分,即不干胶被断开。如图2椭圆圈中所示,电子标签中部只有两层易碎材料的位置比有两层易碎材料+两层胶的位置更容易损坏,所以提高了电子标签的防拆性能。
图1 RFID防伪防转移电子标签的结构组成
图2 经提高的防拆方案一
1.3 提高防拆性能方案二
将不干胶2中间部分的胶去掉,将不干胶4的胶体分成中部和外部两部分;并使易碎材料1和不干胶2的面积大于易碎材料3和不干胶4的面积。复合成电子标签后,用花刀将1和2的边沿处切穿。如图3两个椭圆圈中所示,电子标签中间部分只有一层易碎材料的地方更容易损坏,即更容易损坏标签的电性能;电子标签边沿的刀痕处也容易被损坏,即容易损坏标签的外观视觉防伪,所以提高了电子标签的防拆性能。
2 批量制造工艺
2.1 方案一的批量制造工艺
为了实现高速批量生产防伪防转移电子标签,一般将生产电子标签的原材料制成带状并收成卷,生产出的成品电子标签也收成卷。如图4所示,先将材料1和材料2套准复合,复合后将材料2上的离型纸去掉再与材料3、材料4套准复合,然后模切、去废、收卷即完成了方案一电子标签的批量生产。
图3 经提高的防拆方案二
图4 方案一电子标签的批量生产
2.2 方案二的批量制造工艺
图5所示是方案二的电子标签批量生产工艺图,该工艺先将材料3和材料4套准复合,用小刀模模切3和4并去废;再将材料1和材料2套准复合并将2上的离型纸去掉,然后将四层材料全部套准复合,再用含有花刀的大刀模模切成大标签,然后去废、收卷,即完成了方案二电子标签的批量生产。
图5 方案二电子标签的批量生产工艺图
3 结 语
坚持不懈地追求得到性能更稳定、防拆效果更好、成本更低、更易于批量生产的RFID防伪防转移电子标签是防伪标签制造领域和应用领域的共同目标。为了实现此目标,需要不断研发更好的防伪防转移易碎材料,标签防拆方案及标签批量制造工艺。只有实现了防伪防转移电子标签的防拆效果更好及更高效低成本地批量生产,防伪防转移电子标签用于商品防伪才可以得到普及,才能真正体现出其防伪价值。
参考文献
[1] 武岳山.电子标签的制作及封装[J].自动识别技术与应用,2005,2(28):42-43.
[2] 高琳燕,普什信息.酒类RFID防伪践行者[J].包装财智,2011(8):21-22.
篇4
关键词:教育技术装备 咨询室 功能设计 合理利用
心理咨询室的建设是我市合格学校及“五室”建设的一个主要内容,如何在过去建设的基础上提升心理咨询室的品质与功能,实现“五室”建设的推进目标,是我们已经申报和即将申报建设的学校必须面对并急需尽快解决的问题。通过对我市“五室”建设指导意见与配置要求的学习,结合试点学校的经验,在校领导和心育教师的指导下,我校对心理咨询室的各个区域如何建设与配置展开了积极地探讨,并对原有的心理咨询室进行了全新地改造。现将我校心理咨询室的建设方案介绍如下:
一、现状分析
我校由于生源较多,所以目前学校的教室使用较紧张。我们选择了1间较隐蔽安静又便于学生活动的小屋―星心语室。它面积虽较小,但在我们的精心设计下,已较好地融合了各个功能区域,同时还给小学生们以家的温馨感。
二、功能设计和配套设施
1.个别谈心区
这是心理辅导教师和学生单独沟通、交流的场所。谈话区为了给学生平和安静的感觉,我们铺了学生喜爱的彩色地板,两张椅子可以自由转动,且上面放有卡通抱枕,学生可以在放松的心境下自由倾诉内心的真实感受。
2.心理放松区
书架摆放了适合学生阅读的图书、心理健康阅读资料,以及教师或学生写的解决心理烦恼的种种方法等,让学生任意翻阅,自己寻求适当的方法,解决心理烦恼。门后有一个宣泄墙,学生带上拳击手套后就可以自由发泄,释放压力。地毯上还放置了羊角球、毛绒玩具和拼图等,为学生提供了一个释放压力、化解郁闷的空间。这里还放着一张圆桌,教师可以对学生进行团体辅导。
3.教师办公区
配有桌椅家具,并有计算机进行管理,有网络连接服务器,与网络学习室的教师机互相访问,实现软件共享。办公区尽可能与谈话区分开,在教师办公区存放资料要与档案管理分开,即可以设立资料柜和档案柜。教师辅导用书尽可能使用专家认可并推荐的资料。
4.测试区
团体测试在网络学习室中进行,单个测试可以利用教师办公电脑实现,其功能是可以充分利用网络实现的。
三、文化与环境布置
我们在小屋的门上贴有红色醒目的“星心语”和咨询室的开放时间表。打开门,室内色调素雅,我们在必要的地方放上鲜花或绿叶盆景以示生命的力量。墙壁上贴有《心理咨询室的工作管理条例》和《心理咨询员的工作准则》,这些可以增强学生的自身安全感,同时获得更放松的心情。我们在各个功能区域还贴有一些像“留下烦恼,带走快乐!”“勇于倾诉才有快乐!”等标语,鼓励学生大胆倾诉,放弃烦恼,享受快乐。
学校心理咨询室设有里外两间,里间作为咨询室,外间作为接待室和一般性来访用。咨询室的布置体现以下4点:
⑴温馨性:屋内的布置要以浅色调为主,如淡蓝色的窗帘和花瓶等,选择合适的学生书画作品悬挂在墙上,在相宜的位置上张贴了学生心理漫画(不宜过多),在显目的位置写有如“你和我都需要心理安慰”等温馨话语。
⑵宣传性:对于首次来访的学生来说咨询室还很陌生,可以在墙上挂有《心理咨询人员工作守则》《什么是心理健康》《中小学生心理健康的标准》等宣传材料。
⑶隐密性:学生在心理咨询和心理测量时,要让他们感受到一种安全感和信任感,因此咨询室的布置一定要体现出隐密性。
⑷安静性:这一点十分重要,因为嘈杂声会影响学生乃至咨询教师的情绪,会导致咨询失败。
四、合理使用
篇5
关键词:自主学习;外语信息资源;优化整合
1外语信息资源的概念
外语信息资源分为狭义的概念和广义的概念,从狭义角度来说,外语信息资源就是一切和外语教学相关的电子材料、多媒体、书本等相关的网络教学资源;从广义角度来说,外语信息资源就是在外语学习过程中积累的和外语学习相关的信息要素,如信息设施、信息经费、外语信息加工和存储的技术、服务于外语教学的有用信息等。外语自主学习要求学生具备一定的学习能力和策略,并且具有良好的外语学习自主环境,因此,在外语自主学习过程中,外语信息资源建设十分重要,学生具备的外语资源能力直接影响了学生的自主学习效果。
2外语信息资源建设中存在的问题
2.1外语信息化硬件设施建设仍有待完善
当前很多学者研究指出,信息化教学初级阶段的关键部分是硬件设施的投入,其高级阶段才是网络和课程整合研究,外语信息化教学需要应用信息技术资源,提高信息化资源建设的水平,同时注重管理和培训,真正发挥信息化建设的效能。虽然当前信息化教学发展十分迅速,但是大部分高校的信息教学硬件建设相对楼后,多媒体教室的利用率较低,且很多高校网络化教学平台,导致外语教学的信息化水平较低,因此为了提高外语教学的信息化水平应该进一步完善硬件设施建设,建立和完善信息技术以及基础设施的保障体系,同时对局域网外语信息资源的建设进行强化。例如,建立地区级或以上级别的网络外语自主学习资源库,对信息资源进行整合和归类,并对不同的资源使用设置对应的操作权限,从而使学生在自主学习的基础上,获取更多准确可靠的信息技术和多元化的信息资源。
2.2信息资源研发能力有限,“信息孤岛”现象严重
根据相关的调查可知,大多数的高校信息资源建设还处于初级的起步阶段,信息资源的研发能力有限,并且教师与学生之间、教师与教师之间、高校之间的信息资源共享较低,存在信息资源孤岛现象,这进一步阻碍了信息资源的建设和应用。这主要是因为高校管理人员、教师的信息素养水平较低,并且高校的信息技术应用环境建设相对落后,也没有从思想上重视高校的信息资源建设。因此,为了改变这种局面,在信息资源建设中,应该从以下几方面着手:(1)建立和完善资源共享的激励机制,收集大学外语的自制课件和其他的信息资源,使信息资源得以共享,充分体现出劳动者的价值。(2)高校建设符合本学校外语教学需求的资源平台;(3)高校根据《教育资源建设规范标准》,实现信息资源管理目录和资源制式的校级共享;(4)充分利用校级的信息技术和环境,建立外语信息资源的共享平台,加强外语网络资源平台管理。信息资源的共享是一种实践过程。作为过程,其要求学校、教师和学生间加强合作和交流,开展多种多样的信息资源共享活动,并建立相应层次的信息资源保障机制,促进信息资源共享目标的实现。
2.3亟待提高学生网络自主学习能力
学生在教学活动中具有十分重要的作用,他们是知识的建构者和信息的加工者,因此学生的自主学习能力和信息技术水平直接影响着外语信息化教学的水平。通过调查可知,当前大学生的英语学习意愿较强,但是学习能力相对欠缺。因此,为了提高学生的自主学习能力,教师在教学过程中要对学生的自主学习能力进行针对性的培养,在教学过程中采用显性教学和隐性教学相结合的方法,潜移默化地引导学生进行自主学习。同时教师在课上还要提高信息资源的利用率,利用信息技术让学生完成自主探究、合作学习,扩展教学中的外语资源来源,提高学生学习英语的兴趣,使学生便捷地利用多种信息资源建构知识和实践。这样,学生在课余时间才会利用外语信息资源进行学习。
3外语信息资源的整合优化
当前计算机等现代信息技术在教学中的应用越来越广泛,在外语教学中应用信息资源可以实现教学资源的多元化,开拓学生的眼界,但是由于当前高校信息资源的建设比较薄弱,因此应该加强高校的外语信息资源整合优化,直接推动外语信息资源库的建设,让学生利用外语信息资源库提高自主学习能力。
3.1外语信息资源结构
通过外语信息资源库学生可以获得多元化的外语信息资源,提高了学生的外语学习积极性和学习效果,鉴于网络信息技术与外语课程整合优化的理念,结合传统与现代信息资源的优势,基于自主学习的高校信息资源建设包括网络信息资源和非网络信息资源,网络信息资源包括互联网外语信息资源(专门的英语学习网站和具有信息价值的外文网站)和校园网外语信息资源库(精品课程、网络课堂、电子阅览室、网络学习平台)。非网络信息资源包括课件、光盘等电子材料及纸质的书籍、报纸和杂志等。
3.2外语信息资源整合优化
基于自主学习的外语信息资源整合优化理念依据建构主义理论、人本主义心理学和资源依赖理论构建而成,用以提高信息资源能力和自主学习能力,包括信息资源创建、利用、自主学习过程管理及学习效果评估四大要素,各要素间相互联系、相互作用,如图1所示。图1基于自主学习的外语信息资源整合优化(1)理论基础。基于自主学习的外语信息资源整合优化模式贯彻建构主义理论所强调的学生对信息资源的主动选择和运用,充分体现了人本主义心理学的“以学生为主”的学习观,实现了资源依赖理论提倡的资源共享理念。(2)信息资源创建。外语信息资源的创建应以学生为主体开发力量,从学生的需求出发,教师、社会和高校之间共同协作,创设出可以自由选择的信息资源环境。(3)信息资源利用。在信息资源利用过程中,学生之间可以相互学习和讨论,内化他们的自主学习能力,同时在学生自主学习的过程中还可以实现资源的积累,通过讨论和总结产生新的信息资源,实现自身资源价值的增值。(4)自主学习管理。自主学习管理主要包括学习策略的监控和信息资源的管理。学习策略的监控主要是在元认知策略的指导下,教师对学生的学习进行互评或者学生之间互评,逐步提高学生的学习策略运用能力、反思能力、自我评价能力和自我监控能力。信息资源管理主要是对外语资源的识别、获取、使用、开发、存储等进行开放式管理。(5)评估。对基于自主学习的外语信息资源整合优化模式进行评价,不仅要对外语信息资源创建、利用、共享等各个环节进行分析评价,还要对学生自主学习的效果进行过程性的、真实全面的、动态的、及时的评估,从而为外语信息资源的进一步整合优化提供导向性指导。
4结语
根据上文的叙述可知,当前高校在教学过程中应该更加注重学生自主学习能力的培养,这对于终身学习具有非常重要的意义,在高校外语资源库建设过程中,要基于自主学习模式对外语的信息资源进行整合优化,这样学生可以方便地从中选择需要的学习内容,不断提高自主学习能力,提升高校外语教学水平。
作者:周 单位:陕西工业职业技术学院
[参考文献]
[1]冯霞,黄芳.基于自主学习的外语信息资源整合优化研究[J].外语电化教学,2013(2):47-52.
[2]张亚.基于系统论的网络外语信息资源整合模式研究[J].长江大学学报,2014(5):84-86.
[3]史光孝,邹佳新.我国高校外语信息资源优化应用策略研究[J].外语电化教学,2013(3):54-58.
篇6
一、建立电子档案信息安全评价指标体系的必要性
信息技术在档案管理中的广泛应用,一方面提高了档案工作的效率,扩大了档案的社会影响力;另一方面也对档案工作提出了新的要求,例如存储介质的不稳定、技术过时、黑客入侵、电脑病毒破坏等都使得电子档案信息的安全保护面临着前所未有的挑战。
在2002年国家档案局颁发的《全国档案信息化建设实施纲要》和近期各省市的“十一五档案信息化建设纲要”中都提出了“档案信息安全保障体系建设”,但仍缺乏深入、系统的探讨。电子档案信息的安全管理是一个过程,而不是一个产品,我们不能期望通过一个安全产品就能把所有的安全问题都解决。对各档案管理系统来说,解决电子档案信息安全的首要问题就是要识别自身信息系统所面临的风险,包括这些风险可能带来的安全威胁与影响的程度,然后进行最充分的分析与评价。只有采用科学有效的模型和方法进行全面的安全评价,才能真正掌握内部信息系统的整体安全状况,分析各种存在的威胁,以便针对高风险的威胁采取有效的安全措施,提高整体安全水平,逐步建成坚固的电子档案信息安全管理体系。
二、电子档案信息安全评价指标体系的组成
电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素,而且许多方面是相互制约的。因此,必须有一个规范的、统一的、客观的标准。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系。该体系主要包括五个大项二十个小项的评价指标。
1、物理安全评价指标
物理安全是指存储档案信息的库房、计算机设备及管理人员工作场所内外的环境条件必须满足档案信息安全、计算机设备和管理人员的要求。对于各种灾害、故障要采取充分的预防措施,万一发生灾害或故障,应能采取应急措施,将损失降到最低。物理安全包括环境安全、设备安全和载体安全三个方面。
(1)环境安全:主要指存储档案信息的库房、计算机机房周围环境是否符合管理要求和是否具备抵抗自然灾害的能力,如库房是否建在电力、水源充足,自然环境清洁,通讯、交通运输方便的地方;有无防火、防水措施;有无监控系统;有无防雷措施等。
(2)设备安全:主要是指对电子档案信息系统设备的安全保护,包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。
(3)载体安全:保证设备安全的同时,也要保证载体安全,要对载体采取物理上的防盗、防毁、防霉等措施。
2、管理安全评价指标
安全管理在电子档案信息安全保障中起着规范和制约的作用,科学的管理理念加上严格的管理制度才能最终保证电子档案信息的安全。电子档案信息的管理安全评价指标具体包括:
(1)专门的档案信息安全组织机构和专职的档案信息安全管理人员:档案信息安全组织机构的成立与档案信息安全管理人员的任命必须有相关单位的正式文件。
(2)规章制度:包括有无健全的电子档案信息安全管理规章制度;档案信息安全人员的配备、调离是否有严格的管理制度;设备与数据管理制度是否完备;是否有登记建档制度;是否有完整的电子档案信息安全培训计划和培训制度;各类人员的安全职责是否明确,能否保障电子档案信息的安全管理。
(3)是否有紧急事故处理预案:为减少电子档案信息系统故障的影响,尽快恢复系统,应制定故障的应急措施和恢复规程以及自然灾害发生时的应急预案,制成手册,以备及时恢复系统运行。
3、网络安全评价指标
越来越多的电子档案在网络上传输,而网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击能力较弱,可能会遭受到病毒、黑客的袭击。为了保证电子档案的安全必须保证其传输的媒介——网络的安全,网络安全评价指标包括以下几个方面:
(1)是否有计算机病毒防范措施
(2)是否有防黑客入侵设施:主要是设置防火墙和入侵检测等设施。
(3)是否有访问控制措施:访问控制是指控制访问网络信息系统的用户,当用户之间建立链接时,为了防止非法链接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立链接。
(4)是否有审计与监控:审计与监控是指应使用网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
4、信息安全评价指标
在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、篡改或盗用。
(1)是否采取加密措施:档案的本质属性是原始记录性,而计算机和网络的不稳定性使得电子档案信息的这一特性难以保证,而且有些电子档案信息有密级限制,不能公开在网络上传输,所以电子档案信息在网络传输时必须通过加密来保证其安全。
(2)是否有数据完整性鉴别技术:网络上的传输使得电子档案信息的完整性无法保证,黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,这对于电子档案信息来说至关重要。
(3)是否确保信息数据库的安全:一个组织最核心的信息通常以数据库的形式保存和使用,保证数据库安全对于电子档案信息来说有重要的作用。
(4)是否有信息防泄漏措施:信息防泄漏包括信息审计系统和密级控制两方面。信息审计系统能实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为;另外,可以根据信息保密级别的高低划分公开范围,并对用户划分访问权限,进行分组管理。
(5)是否有防抵赖技术:防抵赖技术确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,它包括对数据源和目的地双方的证明,常用方法是数字签名。
5、系统安全评价指标
这里的系统安全是指计算机整个运行体系的安全。在计算机上处理信息时,硬件、软件出现故障或误操作、突然断电等都会使正在处理的信息丢失,造成无法弥补的损失。所以我们需要采取一系列措施保证系统的稳定,确保信息的安全。计算机系统安全评价指标有:
(1)是否有系统操作日志:系统操作日志详细记录了系统的操作状况,以便事后分析和追查系统损坏的原因,为系统提供进一步的安全保障。
(2)是否进行系统安全检测:运用系统安全检测工具对计算机和网络进行安全检测,可及时发现系统中存在的漏洞或恶意的攻击,进而采取有效的补救措施和安全策略,达到增强网络安全性的目的。
(3)是否有操作系统防破坏措施:操作系统集中管理系统的资源,是计算机系统赖以正常运转的中枢,它的安全性将直接影响到整个计算机系统的安全。操作系统应当建立某些相对的鉴别标准,保护操作系统本身在内的各个用户,阻止有害功能的运行。
(4)是否进行系统信息备份:日常备份制度是系统备份方案的具体实施细则,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。
(5)是否有灾难恢复系统:当系统因人为或自然因素受到破坏时,我们应保证能够尽快地恢复正常工作,把损失控制在最小范围内。
三、电子档案信息安全评价指标体系权重确定方法
用若干个指标进行综合评价时,其对评价对象的作用,从评价目的来看,并不是同等重要的。指标越重要,权的数值就越大;反之,数值小则可以说明其重要程度相对较低。
合理地确定和适当地调整指标权重,体现了系统评价指标中各因素之间的轻重有度、主次有别,更能增加评价因素的可比性。在安全评价中,具体确定权重的方法很多,如德尔菲法、主成分分析法、层次分析法、环比法等。其中,层次分析法比较适用于电子档案信息安全的评价。
层次分析法的核心是对决策对象进行评价和选择,并对它们进行优劣排序,从而为决策者提供定量形式的决策依据。它充分利用人的分析、判断和综合能力,适用于结构较为复杂、决策准则较多且不易量化的决策问题。它将定性分析和定量分析相结合,具有高度的简明性、有效性、可靠性和广泛的适用性。而电子档案信息安全指标体系因素多、主观性强且决策结果难以直接准确计量,因而可以用层次分析法来确定指标体系的权重。层次分析法的基本步骤是:
1、将复杂问题概念化,找出研究对象所涉及的主要因素;2、分析各因素的关联、隶属关系,构建有序的阶梯层次结构模型;3、对同一层次的各因素根据上一层次中某一准则的相对重要性进行两两比较,建立判断矩阵;4、由判断矩阵计算被比较因素对上一层准则的相对权重,并进行一致性检验;5、计算各层次相对于系统总目标的合成权重,进行层次总排序。
四、电子档案信息安全评价指标体系综合评价方法
综合评价是指对被评价对象进行客观、公正、合理的全局性、整体性评价。可以用作综合评价的数学方法很多,但是每种方法考虑问题的侧重点各有不同。鉴于所选择的方法不同,有可能导致评价结果的不同,因而在进行多目标综合评价时,应具体问题具体分析。根据被评价对象本身的特性,在遵循客观性、可操作性和有效性原则的基础上选择合适的评价方法。在信息安全领域,目前存在的综合评价方法有信息系统安全风险的属性评估方法、模糊综合评价方法、基于灰色理论的评价方法、基于粗糙集理论的评价方法等。对于这些方法,目前还没有评论认为哪一种方法更适用于信息安全领域的综合评价。鉴于此种情况,本指标体系采用模糊综合评价方法。
模糊综合评价就是以模糊数学为基础,应用模糊关系合成的原理,将一些边界不清、不易定量的因素定量化,进行综合评价的一种方法。从评价对象来看,用模糊综合评价方法来评价信息安全系统是可行的。首先,对于信息的安全管理而言,“安全”与“危险”之间没有明显的分界线,即安全与危险之间存在着一种中间过渡的状态,这种中间状态具有亦此亦彼的性质,也就是通常所说的模糊性。因此在安全的刻画与描述上大多采用自然语言来表达,而自然语言最大的特点是它的模糊性。另外,电子档案信息安全评价中,对一些评价要素的评价是具有模糊性的。如组织管理中的评价很难量化,一般只能用“好”、“一般”、“差”等等级概念来描述,具有较强的模糊性。而且一些评价要素受外界环境的影响较大,具有不确定性,如网络攻击、安全设施失效、人为失误等偶然性较大,难以准确评价。对于这些模糊的、不确定性的问题通常采用模糊数学来研究。模糊综合评价方法就是在对多种因素影响的事物或现象进行总的评价过程中涉及到模糊因素或模糊概念的一种评估方式,它通过运用模糊集合中隶属度和隶属度函数的理论来刻画这种模糊性,以达到定量精确的目的。
总之,模糊综合评价方法是一种适用于在信息安全管理方面进行系统评价的可行方法,其基本步骤为⑦:
1、确定评价集。评价集是以评判者对被评价对象可能做出的各种总的评判结果为元素组成的集合,例如我们可以对电子档案信息安全评价采用五个等级的评语集合(很好,好,较好,一般,差)。
2、建立因素集。因素集是以影响评判对象的各种因素为元素组成的集合,在本文的电子档案信息安全评价体系中,主因素层的因素集有物理安全、管理安全、网络安全、信息安全和系统安全五个指标,其下层又有各自的影响因素集,由各自的具体影响指标组成。
3、建立权重集。由于各评价要素在评价中的重要程度不同,因而必须对各要素按其重要程度给出不同的权重,权重集通过层次分析法确定。
篇7
多年来,在传统的保密观念影响下,石油行业档案工作普遍存在着重保管轻利用的问题,致使大批的档案得不到充分的使用,许多很有价值的档案长期被束之高阁。随着计算机网络技术、数字技术以及多媒体技术在档案管理工作中的不断利用,电子档案信息应运而生。一方面,档案信息公开已是一种必然的趋势。但在电子档案制作、传输、存贮的过程中,以及在电子档案的采集、整理、归档、利用过程中都会不可避免地产生误操作、甚至被偷窃、丢失、病毒、黑客侵犯等问题,会给企业生产安全带来严重的负责影响。
国有特大型企业的天然属性决定了档案信息工作的安全性极为重要
长城钻控有限公司致力于打造一流的国际工程总承包商业,所涉及的档案不同于一般信息,它记录着企业的重要信息。档案中有相当部分涉及企业机密,具有较强的保密性和利用限制性。这些信息被非法利用,将威胁到企业经营工作,甚至国家的能源安全,损害企业的利益,危及社会稳定。档案信息特有的原始性和凭证作用的不可替代性,也决定了对其在数字环境中存储传输的可靠性要求高于其他信息,如何提高档案信息的安全性,成为档案管理信息化时代必须面对的问题。
档案信息开放中所涉及的安全性范筹
档案信息的安全性包括三大范围:机密性:使非合法授权者不得使用;真实性:可确定档案来源的合法性;完整性:确保档案没有被有意或无意地篡改。
根据所归纳的安全性的范围,所有这些有关通信和信息传输过程中的各种安全需求可以进一步地被归纳为:保密性需求;真实性需求;完整性需求。为了满足这三个安全需求,需要为电子档案的管理设计一个较为完整的安全系统。
电子文件档案的管理过程完全是通过计算机来完成的。因此,在计算机网络的各个节点上进行文件数据的自由归档和档案资源的共享,实现电子档案的信息公开,就必须建立计算机网络系统。然而,电子档案在网络环境中传播和存储的过程中,每个步骤都可能存在安全漏洞,极易受到黑客攻击,造成档案泄密、信息被窃、被改写或被删除等严重后果,从而在很大程度上限制了档案信息的公开推广。因此,在电子档案安全系统中,应该准备好预防方案和紧急应对的方式,以确保档案信息公开的安全性。
档案信息的安全性保障措施
人员主体防范。档案信息安全系统,不论设计再如何周密,如果没有严格的人员控管,不论利用再复杂的加密技术亦是徒具形式。所以,档案信息操作过程中最有可能发生的安全问题,就是人为泄密。因此,在档案信息公开前,必须防范任何可能蓄意或者非蓄意的人为疏失,通过培训教育组织内成员,积极宣导信息安全的重要性,降低发生的几率。同时,严格执行任何人使用档案信息前,必须先确认使用者身份才能进入档案库房。此外,因为任何档案工作部门的成员,或多或少都会接触到不同程度的档案实体,因此人员异动,包括职位调动、离职、停职及退休等均可能造成信息外流,为避免档案信息意外流出,就必须对人员异动与权限有效期的控管进行管理。任何人员以电脑接触档案信息时,首先要取得区域内电脑的使用权,落实使用者权限的管控。根据不同职位的职权,给予一般使用、超级使用者或管理者权限。以固定的使用者账号命名逻辑,人工就可以加以初步的辨识,如果有入侵意图,使用不具有管理工作权限的代码,就可以立刻排除。严格要求同仁选用不会让别人轻易猜到或看到使用的通行密码,强制密码长度及组合复杂度(如强制必须英文、数字混杂),减少被“有心人”猜中的几率;在离开电脑座位时,启动屏幕保护程式的密码等。
操作安全。对员工进行信息安全的教育,是确保信息安全政策有效性的重要措施。除了宣导信息安全的观念外,应着重于档案信息操作过程的安全概念,包括个人电脑的防毒措施,以及资料备份的观念;避免档案信息公开的过程中,无意间夹带电脑病毒送出,形成感染,而造成使用者档案信息资料毁损或被篡改。档案部门除了在档案服务器中安装杀毒工具之外,同时也应在邮件服务器上安装邮件杀毒软件,建立基本的防毒安全环境。现在的电脑病毒防不胜防,因此,还应养成重要资料备份的习惯,将重要档案信息备份于服务器中,并备份于光碟或磁盘中,以减少还原失败的可能性。另外,更重要的是建立异地备份的观念,使备份工作法制化。此处,制定信息安全防护计划及紧急情况应对计划,并定期对所拟定的信息安全相关条文调整及检讨,以保证信息安全计划的可行性,让安全意外的通报程序成为档案部门成员所了解的常识,使得电子档案的安全操作有具体的依据规范。
档案信息内容安全。档案部门能够提供的公开档案信息,主要以电子邮件及网页浏览等方式来操作。为了确保公开的档案信息使用安全,档案信息以电子邮件方式发出前,应用防毒软件、电子邮件扫描软件进行杀毒;以网页方式发出时,应用内容过滤系统以及阻隔浏览网页系统来确保发送资料的安全,并阻止可能发后的攻击事件。
目前的档案全文是以影像为主,影像扫描的过程,可能会遇到人为安全问题或者资料输入大致相同的问题。因此,对提取原卷的过程应加以重视,扫描前与扫描后务必保持原件的数量一致,并确保原件并未受到破坏、恶意删改及盗用。
为了防止档案信息被非法窃取,确保档案部门所公开的档案信息具有唯一性及公信力,所以文件储存时必须先将文件加密,同时配合完善的存取控制,避免权限不足的人员取得资料。然而,储存加密技术再完善也无法避免系统人员的操作失误,为了避免操作上的人为疏失,引起纠纷,在整套的电子档案操作过程中必须建立完整系统档,以便日后追踪及调查,包括操作系统的人、事、时、地、物,这样才能称得上安全的电子档案操作。此外,还要制定相关的法律法规,作为责任归属的依据。
篇8
在我国经济建设过程中,电力系统的应用问题是一个重要的应用问题,通过对该问题的深化,以满足国家建设环境的应用需要,实现其管理自动化建设体系的健全,解决我国电力企业运作过程中的信息资源问题,实现对资源的有效利用,建立一系列的新型的信息管理体系,以保证电力企业的市场竞争力的提升,确保当代的电力信息化工作的开展,当然,上述工作的开展是一个循序渐进的过程中,需要引起我们的重视。
一、关于电力系统管理环节的分析
在我国应用信息系统中,电力系统是一个重要的应用环节,受到我国国情的影响,我国电力行业领域的一些运作模式依旧是不健全的,但是随着电力信息技术的不断更新,电力应用技术不断得到更新,满足了当代经济对于电力信息化的需要。尤其是这几年电子信息技术的发展,我国很多区域的信息管理系统日益完善,实现其信息化管理模式的更新,取得了良好的应用效果。但是目前来说,该模式在不同地域、不同单位之间发展伤存在着不平衡性。尤其是一些县级电力企业的信息管理系统在开发和应用上处于相对滞后的位置。主要的问题体现在已经建立了信息管理系统在投入的资金所得到的回报并不明显。特别突出的问题就是管理规范上比较差,不能适应信息化建设的需求以及领导对信息化工作的不重视、管理方法不合理等。
目前来说,我国的信息化运作体系依旧是不健全的,其系统运作本身存在着诸多问题,需要引起我们的重视。目前很多电力企业的信息管理体制是计算机应用模式,通过对电子计算机的应用,进行一系列信息数据的有效管理、收集、传递、加工等,这是现阶段的一种应用比价普遍的系统管理模式,其实现了电力企业的相关信息的有效转换,确保其信息系统的整体构建模式的协调,进行信息的利用效率的提升。该模式的应用突破了传统电力企业的信息管理的局限性,进行计算机及其信息网络的最大化应用,确保企业的信息管理综合效益的提升。但是该模式也存在一些缺陷,不能针对现实工作的一些问题,保证MSI技术高效率的应用,由于其MSI技术应用的自身局限性,不适合电力运作大环境应用,特别不适合一些变化比较频繁的的管理环境的应用。基于MIS无法满足人们对于管理信息系统需求的情况下,统便随之研发出来。二者的区别主要是MSI是实现对信息的收集、传递、储存、加工、维护和使用,而DSS更主要的是针对某一类型的半结构化和非结构化决策问题,通过对数据的分析、建立模型、挖掘规则等方式,为管理者提供决策支持信息。随着系统的不断运用和相关漏洞的修复,数据仓库的综合决策支持系统最终形成。以至于后期的数据仓库、OLAP、数据挖掘灯相结合起来所形成的综合决策支持系统,远程自动抄表系统、基于抄表数据的综合决策支持。随着科技的不断进步以及管理者理念和对系统的把握,电力系统的信息管理自动化呈现出良好的发展势头。但是,我们看到硬件的不断发展也要看到软件发展的不足,即管理自动化系统的实现途径和策略。
二、电力系统信息管理自动化体系的健全
随着国家电力运作体制的健全,网络应用技术也在不断更新完善,为信息管理自动化模式的开展提供了良好的应用基础,因此电力系统具备良好的实用性及其管理性。我们进行电力信息管理的根本目的,就是实现对各个应用信息的收集,确保其整理、抽取及其融合,进而获得良好的信息数据,服务于供电企业的日常工作环节。在信息融合过程中,通过对其工作目标的深化,以更好的为当下电力系统的管理工作做贡献。信息融合的主要目标是从企业的实际需要出发 ,融入先进的系统思想 ,深入配电网管理各个环节 ,构建一体化解决方案 ,实现配电网的数字化运营 ,并将以更加先进、实用、成熟的服务回报广大用户。为此,有效的运用信息管理系统是实现最优化服务的主要手段。那么,如何才能更有效的在电力系统管理中实施信息管理自动化呢,对其途径与策略有如下几点思考。
在电力系统信息管理过程中,国家要提供良好的建设环境,比如对于国家政策的优化,确保电力系统资金的有效投入,这样就能保证电力系统管理自动化模式的正常开展,管理自动化系统日益复杂的规模,需要其具备良好的电力企业运作模式,需要进行大量的财力、物力、人力等的投入,从而确保其电力管理自动化模式的正常开展。这离不开国家的财政政策支持,以此保证电力系统运作环境的稳定。通过全员对其认识上提高以确保实施的有效性。笔者认为,好的管理系统需要管理者的接纳,如果管理者对其有抵触情绪,那么你再好的系统也只是一个摆设。所以,加强对其系统的充分认识,了解其对于提升我们工作效率的好处,从认识上使系统工作人员产生重视的态度。这里面尤其要值得一提的就是相关主管部门领导的重视,对系统的实施是非常重要的。
在电力系统管理应用中,要针对其工作人员展开知识系统模式的优化,确保其综合素质的提升,从而满足当下的信息管理自动化模式的开展。这对电力管理人员也提出了一定的要求,需要其具备一定的知识及其能力,保证电力信息管理工作的正常开展。因此对系统的全员进行相关培训是非常必要的,也是促进系统有效运行的有效途径和手段。事实已经告诉我们,新时期的电力系统发展更需要对知识的储备和技能的掌握。
结语
通过对电力系统信息管理自动化环节的剖析,以更好的服务当下的电力建设应用,为我国的经济建设模式的长远发展提供良好推动力。
篇9
关键词:大数据;个人电子信息;安全隐患;预防措施
1大数据背景下个人电子信息存在安全隐患的原因
1.1缺乏健全的相关法律法规保护
目前,通过网络进行购物的人群越来越多,进行网络购物的第一步就是利用个人信息进行用户注册,因此,收集网络购物用户注册信息是大量搜集用户个人电子信息的主要方式[1]。然而,现阶段我国还缺乏健全的相关法律法规对个人电子信息安全进行有效的保护。除此之外,网络案件的办理在我国也尚处于起步阶段,缺乏丰富的经验,所以大部分网络个人电子信息被泄露后,相关人员并未能及时展开相应的调查,而且即使通过调查获取到了相关个人电子信息泄露的有效证据,但是由于尚未有健全的相关个人电子信息泄露的法律法规,因此,最后也就不了了之,这也是不法分子肆意盗取用户个人电子信息的主要原因所在,同时也是大数据背景下,个人电子信息泄露日渐严重的原因之一。
1.2获取个人电子信息的成本较低
科学技术的不断进步与发展,在给网络的高速发展带来新的机遇的同时,也使不法分子获取个人电子信息的技术随之逐渐提高,并且成本较低。再加之网络技术中往往存在着技术漏洞,这就给不法分子提供了可乘之机。除此之外,目前我国并没有针对大数据背景下存在的个人电子信息安全隐患制定完善的网络技术规则,大部分网站和平台往往需要进行个人信息注册后方可登录浏览和使用,这就大大加大了个人电子信息安全隐患出现的几率,同时也为不法分子提供了很大的盗取个人信息的机会。
1.3网络用户和商家均缺乏个人电子信息安全意识
大数据背景下,网络得到广泛普及,然而无论是网络用户,还是商家都没有树立较强的个人电子信息安全意识,这也是致使大数据背景下个人电子信息存在安全隐患的重要原因之一。正是由于网络用户和商家均缺乏个人电子信息安全意识,致使其对个人电子信息安全不够重视。商家可以在网络中通过各种途径、方法获取大量的个人电子信息,包括用户的兴趣爱好、消费习惯以及基本的个人信息等,其获取这些信息的主要目的是为了不断地改进和升级销售的产品,从而有效地吸引用户,但是商家并没有采取相应的措施对用户的个人电子信息进行保护。再加之用户对个人电子信息安全的重视程度不够,随意地在各网站以及平台上注册个人信息,所以这就大大增加了大数据背景下个人电子信息的泄露几率[2]。
2大数据背景下个人电子信息安全预防的有效措施
2.1建立完善的相关法律法规
目前,个人电子信息泄露的网络安全事件经常发生,对此相关部门应予以高度的重视,针对大数据背景下个人电子信息存在的安全隐患建立完善的相关个人电子信息安全的法律法规,以此约束人们的网络行为,并对网络中存在的盗取个人电子信息的不法行为实施严厉的惩戒,从而实现大数据背景下个人电子信息安全预防。一旦发现盗取、篡改、损毁他人电子信息的违法犯罪行为,就按照相应的法律法规进行严厉的惩罚。另外,还应加强对网络中个人电子信息的安全监督。例如:在网络中建立网络警察,并建设一支优质、精干的专业网络警察队伍,以有效确保大数据背景下个人电子信息的安全。同时,还应成立大数据背景下的个人电子信息安全监督部门,虽然大部分盗取他人个人电子信息的违法犯罪行为很难被人发现,甚至无迹可循,但是安全监督部门的建立,可以有效帮助受害者解决个人电子信息泄露的问题。
2.2加强个人电子信息安全预防技术的运用
大数据背景下,由于病毒、木马以及黑客攻击等,造成的网络用户个人电子信息泄露的问题,在一定程度上阻碍着网络信息技术的发展,同时也给网络用户带来了一定的损失[3]。这就需要网络用户自身加强个人电子信息安全预防技术的运用,其中包括对计算机硬件技术以及计算机软件技术的运用。计算机硬件技术是指对计算机硬盘还原卡、防病毒等硬件进行安全保护,以此预防大数据背景个人电子信息安全问题的发生。而软件方面则是指通过各种软件等对个人电子信息加以保护,例如:个人信息隐私安全软件、加密软件和自动删除软件等。另外,人们还应结合大数据背景下个人电子信息存在安全隐患的实际情况,加大宣传个人电子信息安全的力度,加强对各种个人电子信息安全技术的运用,从而保障个人信息的安全。
2.3加强个人电子信息安全的宣传,强化用户和商家个人信息安全意识
大数据下若想有效保护个人电子信息的安全,就需要加强对个人电子信息安全的宣传,普及相关个人电子信息的知识,以此强化用户以及商家的个人信息安全意识,从而提高网络用户以及商家对个人电子信息安全的重视,使其采取相应的措施加以预防。同时建立完善的个人电子信息安全制度,以规范个人信息安全预防的行为,并建立网络用户行为准则以及道德规范,以约束网络用户的行为,避免出现侵犯、干扰其他网络用户信息系统正确运行的行为发生。大数据背景下,规定任何人不可以通过不法信息技术对其他用户的信息数据进行盗取,或者在网络用户本人完全不知情的情况下就将其他网络用户的个人信息进行贩卖。除此之外,大数据背景下,网络用户自身应注重提高自身的信息安全意识,在网络上进行个人信息注册的过程中,应对所注册的网站以及平台进行全方位、多途径的考察,确保网站以及平台的规范性、合法性等,以此保障自己在进行注册的过程中,个人电子信息不会遭到泄露,对于一些来历不明、不具规范性的平台以及网站,不可以随意进行用户注册,并应及时进行关闭处理,从而有效确保个人电子信息的安全。
篇10
随着计算机网络的高速发展,电子邮件加强了人们之间的相互联系,是一种新型的网络通信方式。电子邮件在为人们生活带来便利的同时,也存在着极大的信息安全隐患,比如电子邮件被监听、截取或篡改等,并存在着大量的垃圾信息。通过分析电子邮件的信息安全问题,并有针对性地提出了电子邮件信息安全防护措施。
关键词:电子邮件;信息安全;防护
近年来互联网络发展很快,电子邮件逐步普及到社会的各个领域中,用户数量也不断增加。此外,电子邮件传递的信息由之前的文本信息,转变为集文字、声音和图片为一体的多媒体信息。虽然电子邮件用户数量不断增加。适用范围也逐步扩大,但是其存在的信息安全问题也日益凸显,需要引起重视,积极采取有效的防护措施,减少由于信息安全问题导致的损失。
1安全隐患
1.1网络
电子邮件在传递过程中,会被人监听,甚至被截取篡改,存储信息时也会出现丢失、泄密,并且在进行恢复过程中被乱码、病毒干扰。通常电子邮件采用的传输协议比较简单,属于网络应用服务的一种。从之前的电子邮件来看,主要为文本格式,数据传输时容易被截取,这是因为在发送电子邮件时要在很多路由器下进行转发,将信息传送至最终接收电子邮件的服务器,而当电子邮件信息在通过各路由器的过程中,就会被不法分子截获。
1.2软件
(1)电子邮件软件问题。电子邮件服务器软件、邮件客户端、WebMail服务器等都有很多漏洞,入侵者能够利用这些漏洞,窃取计算机中的用户名、密码等私密信息,同时进行各种犯罪行为,例如欺诈信息、钓鱼链接、病毒代码以及垃圾邮件等[1];
(2)电子邮件服务端软件、客户端软件配置问题。若缺少科学的配置,则安全隐患容易加大。当然,很多管理员技术能力不高,在电子邮件服务器平台搭建过程中,忽视了安全问题,让入侵者有机可乘。
1.3使用
用户安全意识淡薄,未能形成良好的上网习惯,在接收到不明邮件后,没有先进行确认,而是随意将其打开。此外,也很少对邮件杀毒,电子邮件密码随意设置,这样一来,电子邮件安全隐患将大幅度增加。
2电子邮件信息安全防护措施
2.1邮件安全协议
电子邮件在传输时,通常利用了标准的ASCII码,邮件中若有应用程序、图片和视频,则在发生信息时要将其编码为标准的ASCII码,而在将邮件接收到后需要进行解码,这个结果由MIME协议来实现。在采用MIME后,电子邮件发送、接收的方式也增多,并且其使用范围也更广泛。S/MIME能够实现对邮件的签名和加密,通常有摘要数据、签名数据、封装数据和加密数据[2]。其中签名为DSS算法、内容为3重DES、摘要为SHA-1算法等,SSL协议为互联网保密通信安全协议,介于TCP与应用层,主要是为互联网中各种协议予以支持,现阶段在HTTP协议中应用较多。SSL协议借助对称加密法来加密传送信息,消息验证码MAC带有密匙,能够让消息更加完整,利用非对称公钥密算法可实现认证方法。
2.2加密技术
(1)对称加密技术。从其明文加密和密文解密来看,密钥相同的,即对称加密算法,该算法操作简单、密钥很多,但是破译难度较大。通信双方密钥交换的安全性是采用对称加密技术的前提,在密钥交换过程中,不容易被截取,也不会出现泄漏,但是如果有人窃取了密钥,密文就随之被破解。
(2)非对称加密技术。从其明文加密和密文解密来看,密钥是不一样的,一般有公钥、私钥两种,只有在同时使用时,方可打开文件。通信在非对称加密技术支持喜爱,可以公开其加密算法及加密密钥,而接收方才知道解密密钥,各用户只保存一对密钥。就算将其同时使用,也不能使用加密密钥将解密密钥计算出来[3]。虽然采用双钥密码能够提供其安全性,然而计算却过于复杂,若信息量信息量巨大,则加密效率很低。
(3)PGP技术。即PrettyGoodPrivacy,是一种公钥加密系统,主要作用是提升Internet上电子邮件的通信安全。PGP技术加密软件包十分强力,能够对电子邮件、数字签名和重要文件进行加密,让信息在网络中更加安全地进行传输。该技术主要由随机数生成算法、单向杂凑算法(MD5)、单向密码以及双钥密码等组成,并且每个算法在PGP中都十分重要,是不可缺少的部分。加密原理:PGP技术是一种非对称加密体系,主要实行混合加密算法。现阶段PGP得到了越来越广泛的应用,用户也普遍比较认可,这是由于PGP技术具备多种加密算法的优点,同时在密钥认证管理以及数字签名上经过特殊设计。所以PGP是当前最为普遍的公钥加密软件包。电子邮件通过PGP技术的加密过程:根据接受邮件人的信息,找出收件人的公开钥匙,然后随机形成128位会话密钥,不过仅能使用一次。单钥密码算法主要利用会话密钥,对压缩的明文信件进行加密,使其成为密文信件。然后由PGP来结合单钥密码加密的密文信件、双钥密码加密的会话密钥,生成新的文件,最后输出信件。若是用户需要文本文件,只需要把文件转变为相应格式后再输出。利用PGP对文件进行加密时,主要使用随机的128位会话密钥,这样能够让PGP加密更加可靠,同时信息也更加安全。PGP算法主要功能:
(1)利用单钥密码加密算法来加密计算机中存储的文件,用户可根据密钥来解密被加密的内容,可以获取里面的信息。
(2)通过公开密钥技术来加密电子邮件后,仅能由收件人本人进行解密,并获取里面的信息。
(3)通过共开密钥加密技术文件,或者对电子邮件的数字签字,鉴定人能够利用起草人的公开密钥对其真伪进行鉴别[4]。因为IDEA加密算法与RSA公开密钥加密算法是当前比较可靠、安全的,所以PGP加密算法的可靠性、安全性也很强,是防护电子邮件信息安全的重要手段。
2.3用户的安全意识
用户在发送电子邮件信息的过程中,很多时候都会接收到陌生邮件和恶意广告,而邮箱的容量十分有限,在被这些垃圾邮件填满后,会造成系统不能接收邮件。因此,用户必须具备一定安全意识,从邮件主题及其发送地址出发,在作出正确判断后,在选择接收或拒绝接收。当然,用户不能随便打开陌生邮件,若要打开邮件及其里面的附件时,还应该扫描病毒。用户不能随意对电子邮件的密码进行保存,必须要定期更换密码,做好加密。
3结语
电子邮件在替代传统的邮件后,必须重视其安全在信息通信中的重要性。当前,大多数邮件服务提供商都将相关的安全保护服务添加到邮件软件中,常见的有信息加密技术、数字签名以及垃圾邮件过滤等,虽然应用了很多安全防范技术,但是电子邮件信息也不是绝对安全的,所以,还需要切实增强防范意识,不断研发出更多先进的产品,提高安全技术水平。
参考文献
[1]李扬.安全增强电子邮件系统安全性分析[J].保密科学技术,2014,(02):24-27.
[2]杨清兰.电子邮件定题信息服务的安全策略[J].内蒙古科技与经济,2014,(04):49-52.
[3]司亚利,刘文远.基于广义签密方案的多功能电子邮件协议研究[J].小型微型计算机系统,2014,(05):1055-1060.