前言:中文期刊网精心挑选了网络安全及信息化范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全及信息化范文1
关键词: 网络自动化办公 信息安全 防范工作
网络自动化办公在为我们提供方便的同时也存在各种安全隐患,信息安全是其中最为重要的一个方面。
一
网络自动化办公模式推广后,发挥了多方面的作用。
1.缩小了活动范围。早期工作人员在办公过程中常常要四处走动,工作范围分布相对比较广,这就增加了办事人员的工作强度,同时办事效率相对比较低。网络自动化办公模式推广后,工作人员只需借助电脑平台就能完成多项事务的处理,整个工作范围大大减小,既方便了人员之间的交流沟通,同时又大大提高了工作效率。
2.降低了经营成本。“虚拟化”的网络办公不仅提高了企事业的办事效率,而且减少了实际办公中带来的成本开支,如:交通费、住宿费等。大部分工作业务往来、合作商谈、合同制定都可以在网络上进行,明显降低企业的经营成本,让企业获得了更大的经济利润。
3.创新了行业模式。从长远的角度看,未来各个行业的办公操作一定会朝着自动化方向发展,这不仅符合企业经营的需要,而且是信息化时代进步的要求,更能促进各个行业人员办事效率的提升。
二
随着网络化办公模式的推行,各行各业在感受自动化办公带来的很多方便的同时,也因日趋增多的网络入侵行为存在诸多困扰,大量商业信息被窃取及账户密码被攻破,造成的经济和信息的损失是相当大的。目前,网络自动化办公面临的信息安全威胁有以下几点。
1.病毒的感染和传播。计算机病毒是编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。“危害大、传播快、感染强”是计算机网络病毒的特点,如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传播的恶性病毒。网络自动化办公时常会因为一个文件、图片、连接导致网络病毒感染。计算机服务器的硬盘感染病毒后,则会导致系统受损、数据被窃等,很多企业业务信息瞬间消失,造成的经济损失甚大。
2.黑客入侵及恶意攻击。这是计算机网络所面对的最大威胁。黑客攻击及网络病毒是最难防范的网络安全威胁。随着电脑及网络的迅速普及,这类攻击越来越多,影响越来越大。恶意攻击各种各样,最主要的可以分为以下两种:一是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性,其根本目的就是阻止主机接收和处理外界的请求,使其无法与外界进行正常通信。反复发送攻击数据引发系统错误而分配大量系统资源,从而使主机陷入瘫痪状态甚至死机。二是网络侦察,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。
3.数据受损。自动化办公中存储了各个方面的大量数据信息,导致数据信息危险的因素较多,除了黑客袭击、病毒传播外,其他因素也会导致计算机内的数据信息受损,如设备受损、电源供电不足等,这些因素都会阻碍设备的正常运用。
4.网络操作系统的“漏洞”及“后门”。操作系统漏洞是计算机本身所存在的问题或技术缺陷。网络协议存在的复杂性,决定了操作系统必然存在各种各样的缺陷和漏洞。另外,编程人员为了方便自己将来对软件进行修改和维护而在软件中留有“后门”,一旦漏洞和“后门”为他人所知,就会成为整个网络系统被攻击的首选目标和薄弱环节,大部分的黑客就是通过漏洞和“后门”攻击电脑的。
5.利用网络的开放性获取信息资源。用户可以非常方便地访问互联网上的各种各样的信息资源,从而很容易获取一些企业、单位甚至个人的信息并加以利用,损害他人的利益。
三
面对各种各样的威胁,我们更应该做好相应的防范工作。
1.建立保护屏障。确切地说这道屏障就是“防火墙”。计算机内部都应该安装防火墙,用户在进行网络操作后应当立刻开启防火墙,这样可以在被保护网络和外部网络之间建立保护层。建立防火墙是实现网络安全的最基本、最经济、最有效的安全措施之一。
2.防火墙并非是构成网络安全的唯一充分条件,还要进行实时的入侵检测。“检测”的最终目的是为了及时发现网络威胁。当前,入侵检测技术主要依赖于收集网络上各种数据信息、安全日志、操作记录等资料,综合评估网络所处的状态。入侵检测可以利用报警和防御系统驱逐系统遭受的攻击,在入侵过程中减少被攻击所遭受的损失,并且收集入侵攻击的相关信息,避免系统再次遭受同类型的攻击。
3.经常对软件进行扫描。常用的杀毒软件有“卡巴斯基、360、瑞星、金山毒霸”等,用户只需定期对网络环境进行查杀、扫描、清理,不仅能降低网络垃圾的占有率,而且保持网络的畅通运行,起到防止病毒、木马入侵的作用。
4.建立物理安全策略。加强网络安全管理,制定有关的规章制度、网络系统的维护制度和应急措施,对于确保网络安全、可靠地运行将起到十分有效的作用。
5.做好硬件故障的科学诊断处理。硬件是计算机的重要组成部分,很多网络办公操作需要借助于外部的硬件设置。可以说,硬件作用的发挥对于网络自动化办公有着很大的影响,做好硬件故障处理是维护信息安全的方法。常用的方法有以下几种。
(1)当用户难以判断硬件故障时,需要把可疑硬件装置替换掉,通过替换设备的方法判断故障状况。若替换装置后硬件故障消失,则说明此处为故障点,再进行故障处理则可缩小处理范围。
(2)外部线路连接错误或线头接触不良,也是造成硬件故障的因素之一。用户可通过线路、设备的交叉接触判断硬件设备是否存在接触不良、线路连接等问题。
(3)在网络上编制一段操作程序,然后利用模拟软件运行指令。观察各个硬件设备的状态,若某个硬件设备出现故障则会发出故障信号。用户根据信号来采取针对性的故障处理。
总之,网络安全是一个复杂的问题,涉及法律、管理和技术等诸多因素。随着信息技术的飞速发展,影响网络通信安全的各种技术和因素也会不断加强。因此,在充分利用网络平台的同时,我们也要更加重视网络的安全问题,认清网络的不安全性和潜在的威胁因素,采取强有力的安全保护措施,做好针对网络威胁的防范工作,提高防范意识。
参考文献:
[1]王瑞峰.浅谈网络自动化办公的信息安全[J].论文天下,2011-7-22.
[2]吴建伟.浅议计算机网络的安全隐患及防御策略[J].今日科技,2006,(7):48.
网络安全及信息化范文2
关键词:信息化;网络安全;企业;解决方案
0 引言
现代企业信息化网络是基于内部传输网和Internet网络的互联网络,由于公众网络是一个相对开放的平台,网络接入比较复杂,挂接的相关点比较多,网络一旦接入公众网络,对于一些网络安全比较敏感的数据,传输的安全性就比较弱,比较危险。本文将重点分析企业网络系统安全性方面以及业务系统安全性方面存在的问题。
1 企业信息化网络存在的安全隐患
1.1 Windows系统的安全隐患
Windows的安全机制不是外加的,而是建立在操作系统内部的,可以通过一定的系统参数、权限等设置使文件和其他资源免受不良用户的威胁(破坏、非法的编辑等等)。例如设置系统时钟,对用户账号、用户权限及资源权限的合理分配等。
由于Windows系统的复杂性,以及系统的生存周期比较短,系统中存在大量已知和未知的漏洞。一些国际上的安全组织已经公示了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击。例如,Windows所采用的存储数据库和加密机制可导致一系列安全隐患:NT把用户信息和加密口令保存于NTRegistry的SAM文件即安全账户管理(securityAccounts Management)数据库中,由于采用的算法的原因,NT口令比较脆弱,容易被破译。能解码SAM数据库并能破解口令的工具有:PWDump和NTCrack。这些工具可以很容易在Internet上得到。黑客可以利用这些工具发现漏洞而破译―个或多个DomainAdministrator帐户的口令,并且对NT域中所有主机进行破坏活动。
1.2 路由和交换设备的安全隐患
路由器是企业网络的核心部件,它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令。一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备的目的。
1.3 数据库系统的安全隐患
一般的现代化企业信息系统包含着多套数据库系统。数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。如何保证和加强数据库系统的安全性和保密性对于企业的正常、安全运行至关重要。
我们将企业数据库系统分成两个部分:一部分是数据库,按照一定的方式存取各业务数据。一部分是数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。
数据库系统的安全隐患有如下特点:涉及到信息在不同程度上的安全,即客体具有层次性和多项性;在DBMS中受到保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上,即客体逻辑结构与物理结构的分离;客体之间的信息相关性较大,应该考虑对特殊推理攻击的防范。
2 企业信息化网络安全策略的体系
网络安全策略为网络安全提供管理指导和支持。企业应该制定一套清晰的指导方针,并通过在组织内对网络安全策略的和保持来证明对网络安全的支持与承诺。
2.1 安全策略系列文档结构
(1)最高方针
最高方针,属于纲领性的安全策略主文档,陈述本策略的目的、适用范围、网络安全的管理意图、支持目标以及指导原则,网络安全各个方面所应遵守的原则方法和指导性策略。安全策略的其他部分都从最高方针引申出来,并遵照最高方针,不与之发生违背和抵触。
(2)技术规范和标准
技术标准和规范,包括各个网络设备、主机操作系统和主要应用程序应遵守的安全配置和管理技术标准和规范。技术标准和规范将作为各个网络设备、主机操作系统和应用程序安装、配置、采购、项目评审、日常安全管理和维护时必须遵照的标准,不允许发生违背和冲突。它向上遵照最高方针,向下延伸到安全操作流程,作为安全操作流程的依据。
(3)管理制度和规定
管理制度和规定包括各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,必须具有可操作性,而且必须得到有效推行和实施。它向上遵照最高方针,向下延伸到用户签署的文档和协议。用户协议必须遵照管理规定和管理办法,不与之发生违背。
(4)组织机构和人员职责
安全管理组织机构和人员的安全职责,包括安全管理机构组织形式和运作方式,机构和人员的一般责任和具体责任。作为机构和员工工作时的具体职责依照,此部分必须具有可操作性,而目必须得到有效推行和实施。
(5)用户协议
用户签署的文档和协议,包括安全管理人员、网络和系统管理员安全责任书、保密协议、安全使用承诺等等。作为员工或用户对日常工作中遵守安全规定的承诺,也作为违背安全时处罚的依据。
2.2 策略体系的建立
目前的企业普遍缺乏完整的安全策略体系,没有将政府高层对于网络安全的重视体现在正式的、成文的、可操作的策略和规定上。企业应当建立策略体系,制定安全策略系列文档。建议按照上面所描述的策略文档结构,建立起安全策略文档体系。
建议策略编制原则为建立一个统一的、体系完整的企业安全策略体系,内容覆盖企业中的所有网络、部门、人员、地点和分支机构。鉴于企业中的各个机构业务情况和网络现状差别很大,因此在整体的策略框架和体系下,允许各个机构根据各自情况,对策略体系中的管理制度、操作流程、用户协议、组织和人员职责进行细化。但细化后的策略文档必须依照企业统一制定的策略文档中的规定,不允许发生违背和矛盾,其要求的安全程度只能持平或提高,不允许下降。
2.3 策略的有效和执行
安全策略系列文档制定后,必须和有效执行。和执行过程中除了要得到企业高层领导的大力支持和推动外,还必须要有合适的、可行的和推动手段,同时在和执行前对每个本员要进行与其相关部分的充分培训,保证每个人员都了解与其相关部分的内容。必须要注意到这是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到企业许多部门和绝大多数人,可能需要改变工作方式和流程,所以推行起 来阻力会相当大;同时安全策略本身存在的缺陷,包括不切实际的、太过复杂和繁琐的、规定有缺欠的情况等,都会导致整体策略难以落实。
3 企业信息化网络安全技术总体解决方案
参考以上所论述的,结合现有网络安全核心技术,本文认为,企业信息化网络总体的安全技术解决方案将围绕着企业信息化网络的物理层、网络层、系统层、应用层和安全服务层搭建整体的解决方案,企业信息化网络建设将着重从边界防护、系统加固、认证授权、数据加密、集中管理五个方面进行,在企业信息化网络中重点部署防火墙、入侵检测、漏洞扫描、网络防病毒、VPN五大子系统,并通过统一的平台进行集中管理,从而实现企业信息化网络安全既定的目标。
3.1 防火墙系统的引入
通过防火墙系统的引入,利用防火墙“边界隔离+访问控制”的功能,实现对进出企业网的访问控制,特别是针对内网服务器资源的访问,进行重点监控,可以提高企业网的网络层面安全。防火墙子系统能够与入侵检测子系统进行联动,当入侵检测系统对网络中的数据包进行细粒度检测,发现异常,并通知防火墙时,防火墙会自动生成安全策略,将访问源阻断在防火墙之外。
3.2 入侵检测子系统的引入
入侵检测系统用于实时检测针对重要网络资源的网络攻击行为,它会对企业网内异常的访问及数据包发出报警,以便企业的网络管理人员及时采取有效的措施,防范重要的信息资产遭到破坏。同时,可在入侵检测探测器与防火墙之间建立互动响应体系,当探测器检测到攻击行为时,向防火墙发出指令,防火墙根据入侵检测系统上报的信息,自动生成动态规则,对发出异常访问及数据包的源地址给予阻断。入侵检测和防火墙相互配合,能够共同提高企业网整体网络层面的安全性,两个系统共同构成了企业网的边界防护体系。
3.3 网络防病毒子系统的引入
防病毒子系统用于实时查杀各种网络病毒,可防范企业网遭到病毒的侵害。企业应在内部部署网关级、服务器级、邮件级,以及个人主机级的病毒防护。从整体上提高系统的容灾能力,提升企业网整体网络层面的安全性。
3.4 漏洞扫描子系统的引入
漏洞扫描子系统能定期分析网络系统存在的安全隐患,把隐患消灭在萌牙状态。针对企业网络中存在众多类型的操作系统、数据库系统,运行着营销系统、财务系统、客户信息系统、人力资源系统等重要的应用,如何确保各类应用系统的稳定和众多信息资产的安全,是企业信息化网络中需要重点关注的问题。通过漏洞扫描子系统对操作系统、数据库、网络设备的扫描,定期提交漏洞及弱点报告,可大大提高企业网整体系统层面的安全性。该系统与病毒防范系统一起构成了企业网的系统加固平台。
3.5 数据加密子系统的引入
通过对企业网重要数据的加密,确保数据在网络中以密文的方式被传递,可以有效防范攻击者通过侦听网络上传输的数据,窃取企业的重要数据,或以此为基础实施进一步的攻击,从而提高了企业网整体应用层面的安全性。
网络安全及信息化范文3
关键词:网络安全;实践教学体系;多元化
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)09-0041-02
Abstract: the rapid development of information technology has driven the change rapidly in network security. Practice on the teaching of network security should explain the basic principle of emphasis in teaching content, teaching methods and assessment on a variety of teaching activities, to cater to the characteristics of students innovation design method based on.
Key words: network security; the practical teaching system; diversification
随着信息技术的高速发展,网络安全成为了当今社会一项关系国计民生的课题。2012年7月国务院印发了《关于大力推进信息化发展和切实保障信息安全的若干意见》,要求健全安全防护和管理,加强能力建设,确保能源、交通,金融等领域涉及国计民生的重要信息系统网络和信息安全。网络安全课程的实践教学在网络安全课程的教学过程中是一个重要环节,作者在长期的网络安全一线教学中,深刻体会到实践教学体系的完善对于网络安全的“教”和“学”都是极其重要的。
1 当前网络安全实践教学现状
信息技术近年来发展迅猛,特别是众多网络安全爱好者们的推波助澜、网络黑客“成就感”的强烈需求,网络安全技术的“攻”与“防”已经成为一场没有硝烟、没有尽头的战争。因此,网络安全的课程内容不可能跟上“最新、最前沿的技术”,教学用书、教学资料也不可能经常地更新,在实践教学中更是感受到了网络安全教学的“不易”。鉴于此,作者认为在网络安全的实践体系中,实践教学内容应以网络安全的基本原理、基础工具为主导,而应注重多元化实践教学活动的设计、教学方法和手段更贴近当前学生的特点、实践考核与评价更能体现学生对知识结构的掌握。
2 建立基于创新的网络安全多元化实践教学体系
2.1 基于创新的多元化实践教学活动的设计
传统的网络安全实践教学活动仅仅在实验室或多媒体教室完成,学生缺乏学习的主动性和创新性。鉴于网络安全课程的特点,作者认为网络安全实践教学活动应从多元化角度进行设计。
(1)大作业
每一个项目学习结束后,教师设计针对该内容的案例利用4节课的时间进行大作业训练,结束后由教师打分讲评。通过大作业,学生对该项目内容有更全面和深入的理解。
(2)综合实训
课程学习结束后安排一周的时间进行综合实训。教师在实例的基础上结合课程内容设计案例。将学生分组,由组长为每个成员进行详细分工,实训结束后以小组为单位在班级汇报,由教师打分并点评。
(3)现场教学
利用“校企合作”的便利条件,学期中安排一次赴网络安全企业参观、现场教学的活动。通过正在实施的网络安全工程项目来了解当前网络安全技术的现状,激发学生的学习兴趣。
(4)实践活动
学校现代教育技术中心承担了全校网络安全的重任,通过成立课外兴趣小组,在现教中心教师的指导下,利用业余时间组织学生完成对校园网络的日常维护工作。
(5)技术讲座
联系校企合作单位,请有经验的技术人员到校开展网络安全方面的技术讲座,讲解当前最新技术、网络安全方面的经典案例。
(6)赛教结合
以信息安全技能大赛为抓手,从而达到到以赛促教、以赛促学、以赛促改的“赛教结合”的教学目的。
2.2 教学内容的合理选择
按照学生对网络安全课程循序渐进的学习模式,将教学内容划分为以下几个部分:
项目1操作系统安全:任务1 安全配置windows服务器;任务2 windows文件的加密与恢复;任务3 PE文件;项目二木马检测与防范:任务1木马原理;任务2木马的检测(一);任务3木马的检测(二);任务4 木马的防范;项目三网络软件的入侵与防范:任务1脚本及恶意网页病毒;任务2PHP安全配置;任务3命令及函数注入的攻击与防范;任务4客户端脚本攻击及防范;任务5 跨站脚本的原理;任务6 跨站脚本攻击的实现及防范;任务7 SQL注入攻击的原理;任务8 SQL注入攻击的实现;任务9 SQL注入攻击的防范;任务10 主机权限的利用;任务11 端口安全;任务12 内网突破及防范;任务13 CC及DDOS攻击及防范;项目四:口令安全:任务1 HASH及MD5的基础;任务2 MD5口令破解;任务3 windows系统密码破解。
2.3 选用迎合学生特点的教学方法与评价方法
针对信息安全课程和高职学生的特点,改进教学方法和手段。重视学生和企业的反馈,学习过程中针对学习情况的在校生反馈、企业对毕业生专业能力满意度的企业反馈、毕业生对课程设置的意见和建议的毕业生反馈,综合各类反馈情况,合理调整教学内容和教学方法,以达到最优的教学效果。
2.4 搭建“能力递进”的信息安全实训平台
作者将依托实训基地,围绕基础实验层、专业实训层、企业实践层所对应的不同能力要求,搭建“能力递进”的信息安全实训平台。
参考文献:
[1] 王春莲.网络安全实验室建设及设计研究[J].中国教育技术装备,2011(9).
网络安全及信息化范文4
关键词:档案;信息;网络化;
中图分类号:G271 文献标识码:A 文章编号:1674-3520(2015)-04-00-01
二十一世纪,是一个网络的时代。打开计算机,网上浏览一圈,就知天下事。这是信息网络时代的突出特点。人们在小小的电脑前,可以快捷、准确、高效,远距离地实现自己的愿望,真是方便又明了。这就是信息网络时代对档案利用者带来的优越,也是档案工作的一种变革,更是一种挑战。随着科学技术的迅猛发展,信息网络的连通,档案工作者只有随时代的发展而提高自己,实现网上办公、网上用档,才能准确、高效地为利用者服务,才能让档案信息体现出真正的有效价值。
一、实现档案信息网络化的对策
随着网上办公、网上用档的普及,档案部门还有许多工作要做,针对网上用档的条件,我们还必须做好以下几方面工作,为档案实现信息网络化奠定坚实的基础。
(一)加强网上用档管理理论研究。为了更好地开展网上工作,保证提供系统、完整、真实的电子文件信息给利用者,我们必须加强归档电子文件的理论研究,其探讨的理论主要包括:1、用文字处理技术形成的电子文件,归档时应有文字存储格式、属性和文字处理平台的说明材料。2、用扫描仪等设备获得的图像电子文件,用计算机辅助设计或绘图等获得的图形电子文件等如何归档的理论研究。3、档案信息上网后信息如何管理、利用的理论研究。4、档案信息源如何系统编辑上网的理论研究等等。
(二)加强档案部门网上办公先进设备的配置。现阶段档案部门设备十分落后,现代化程度不高。因此,我们要加强宣传,争取社会的支持,争取政府加大对档案事业的投入。再就是要把档案事业推向市场,让档案体现其经济价值,把档案信息作为一种特殊商品经营,增加社会对档案事业的投入。总之,要采取多种方式来解决档案资金的不足,以便档案界配置先进的管理设备。
(三)加强档案管理人才的培养。人才决定事业成败,档案事业发展与否,关键在人才。网络时代,档案管理人才必须重新更新自己的知识,争做档案信息网络管理软件的编辑开发人才,争做网络档案信息管理人才,争做网络档案信息源组织编研人才和其它载体形式的管理人才。
(四)加强网上用档的法律、制度的制定。必须加强网上用档工作立法和制度的建设,用法律和制度来保障档案资源的齐全完整。为此,需要从以下几方面进行规范:1、加强网上用档的立法规定,对那些非授权访问,冒充合法用户破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等形式的犯罪分子,要以法律为武器进行坚决的打击。2、制定应急计划,进行安全检查和审计,撰写安全情况汇报的规定;3、严格进行权限管理,包括授予完成工作所需最小特权、回收特权的规定。4、网上查阅档案信息目录的规定。5、定期进行安全评估,不断改进、优化系统的规定。
二、档案信息网络安全管理与防护措施
随着计算机技术的不断发展,在网络环境下,各种破坏手段、病毒及黑客攻击等无时无刻都在威胁着电子档案信息的安全管理。因此,档案信息网络安全管理需要管理的网络、存储设备、主机服务器、系统软件等都应该有相对较高的安全管理及安全防护措施。以下粗浅的谈几点网络安全管理与防护的措施,仅供参考:
(一)做好网关病毒入侵的防御工作
如今,计算机病毒通过互联网进行传播,因此,做好网关病毒入侵的防御工作,可以起到防患于未然的作用,这样可以将病毒防御工作做在开头,而非等到病毒入侵之后造成一定破坏才去做亡羊补牢的杀毒工作。其具体措施为:首先,阻截来自互联网的文件病毒入侵内部网络,对进出的数据信息全部进行杀毒;其次,阻截来自互联网的黑客对应用服务器的破坏及入侵;另外,阻截来自互联网的病毒对终端操作系统的入侵及破坏,并禁止病毒在内部网络之间相互传播。
(二)提升档案信息管理人员的专业素质和网络安全意识
在档案信息的安全管理过程中,档案管理人员的专业素质及网络安全意识在很大程度上决定着档案信息管理的安全与否。因为,在档案管理过程中,存在的安全隐患并非完全来自计算机软硬件方面,另外还涉及到档案信息管理人员的安全意识及安全防护措施,因此,在档案信息管理过程中,管理人员必须做到杜绝用档案管理专用机访问外网;坚决不在档案管理专用机上随意安装软件;尽量不要利用U盘移交档案信息,在迫不得已的情况下,也一定要对U盘进行彻底杀毒;另外,互联网上每时每刻都在传送各种各样、形形的文件,而这些文件,或多或少都带着一定的病毒,甚至有些文件根本就是黑客和病毒入侵的一种媒介,因此,对于一些无法搞清楚来路以及内容的文件,千万不要打开,也不要接受陌生人发的文件,只有做好这些防范工作,才能做到在最大限度内对病毒、黑客等入侵的防范工作,以确保档案信息的网络安全管理工作。
(三)做好防火墙的访问防范工作
防火墙处于网络安全的最底层,不但为网络应用提供安全服务,也承担着网络病毒、垃圾等的过滤任务,是内网与外网之间的重要防护屏。因此,做好防火墙的访问权限及防范工作,力争将网络病毒、垃圾等侵害网络安全的因素阻挡在防火墙之外,这一环节对于档案信息网络安全管理与防护有着直接而至关重要的作用;另外,在档案信息管理系统和每个地区的服务点之间,还有安全等级不相同的系统之间的互联边界处,也应该利用防火墙做好访问防范工作,还以利用划分虚拟局域网来增强网络安全防护效果。
三、结语
档案信息网络化管理让档案信息快速、及时、准确地为用户提供相应的档案信息服务的同时,相比传统的纸质档案,也在安全管理与防护方面存在着较大隐患。因此,做好档案信息网络安全管理与防护体系并为其提供安全的网络环境及管理人员显得尤为重要,才能更大程度地发挥档案信息的效益,才能保证档案信息在网络环境下的完整及安全。
参考文献:
[1]宋晓辉.档案信息网络化及安全策略[J].苏州科技学院学报(社会科学版),2005(03).
网络安全及信息化范文5
会计软件属于会计电算化的载体。在会计人员将相关的资料输入进计算机后,就在软件的支持下对会计信息进行加工处理,导致出现会计信息泄露。由此可见,会计软件的好坏将直接影响会计信息的可靠性、完整性、安全性以及真实性。有的企业所用的会计软件内部控制功能不够完善,存在严重的漏洞,使得数据存储、传递、输入与输出等方面存在风险。即使有的企业对重要的会计数据进行加密处理,但是如果使用的数据库保密性不够高,就无法阻止电脑高手打开软件。这种情况特别是那些没有考虑信息使用人员的防范控制。企业的会计管理系统需要操作员密码访问,有的则存在混淆的情况。人为舞弊操作有的会计电算化工作人员为达到窃取商业机密,非法转移资金等发发行为,协助竞争者获取或者破坏企业的会计数据,进而对企业的会计信息、数据进行非法删除、篡改,给企业造成严重的损失。
2.网络会计电算化信息安全防范措施
网络环境下,会计电算化信息的安全受到严重的挑战。针对以上网络会计电算化信息安全风险,应当采取有效地防范措施。
2.1确保会计信息输入的准确性
企业要想保证计算机信息的安全,就应当确保输入数据的正确性。为保证会计电算化输入数据的准确性,应当从以下几个方面着手。首先,对进入系统的数据设置相应的审批制度。其次,针对系统设置操作权限和口令密码。对一些重要的数据进行多级的密码控制。再次,建立相应的输入操作日志,以便后期的检查和监督。最后,针对会计电算化软件进行相应的输入验证功能。在输入会计信息的过程中,操作员由于失误出现错误时,系统自动监测处错误,并拒绝错误信息的输入。
2.2建立健全网络快电算化
内部控制系统在网络会计电算化环境下,内部人员的恶意或者无意的行为既有可能造成会计信息不安全的情况。因此,为保证会计电算化信息的安全性,有必要建立健全内部控制系统。企业一方面可以实行用户权限对会计信心进行分级管理。根据会计电算化系统的业务需要,设立多个电脑操作岗位,明确各个岗位的职责和操作权限,促使每一个操作人员只能在自己的操作权限内进行工作,进一步保证会计电算化系统的正常工作,确保信息数据的安全性、可靠性与准确性。另一方面,及时更新内部控制制度。会计信息内部控制制度可随着会计核算方式的变化而发生改变。因此,内部控制制度的内容就应当有新的内容。手工控制与程序控制的相互结合,能够确保内部控制要求更为严格、更具规范性。
2.3家里数据保密备份
加强网络怀集电算化的保密性保密控制能够保证会计电算化程序的、数据不被借用、非法使用以及滥用等情况。电算化系统具有一定的特殊性。为避免非法进入财务管理系统和修改企业数据库情况的发生,可设置保密程序进行控制,对保密文件进行储存控制。用户在进入系统时进行口令控制,以此来保证会计信息的安全性。会计信息的备份操作,主要是对企业相关会计信息的数据进行备用拷贝。对会计数据备用拷贝之后,系统一旦出现故障,就可使用备份恢复系统。通常情况下,备用拷贝是不是用的。企业进行良好的备份制度是保证会计信息的安全。
2.4强化会计电算化系统操作人员的安全信息
防范意识电脑操作是人为的,增强操作人员的安全意识是预防信息安全的前提条件。因此,企业在对员工进行定期的计算机、通讯以及网络理论知识培训的过程中,还应注重培养会计人员的道德建设。操作人员在提高自身技术技能的同时,自觉遵守企业的各项规章制度,避免工作中不必要的意外事件发生。网络会计电算化操作人员安全信息防范意识的增强,不仅有助于企业信息的保密性,还有利于员工自身职业素质的提高。由此可见,强化会计电算化系统操作人员的安全意识具有重要的作用。
3.结语
网络安全及信息化范文6
关键词:电力;信息;自动化;网络;安全
1正确认识电力自动化网络安全现状
20世纪90年代末是我国电力自动化产业实现较快发展的起点,其主要表现是该产业实现市场化且多种自动化产品被不断推出和实现广泛运用。由于电力安全直接受到运行质量和保养质量影响,还与自然因素密切相关。因此,对电力安全来说,既是技术性问题,也是经济性问题。合理解决电力系统安全问题,对于实现社会经济正常发展,社会活动正常进行,其意义十分重要而且重大。
2电力自动化网络安全的主要问题和缺陷
电力系统中,电力自动化的网络安全是其重要组成部分,既是科学理念,也是整个系统建设中比较重要的内容[1]。因此,要做好该系统网络安全管理的科学分析和系统调查,通过调查和了解其安全管理方式,采用方法中是否存在着误区和具体缺陷,并以此为基础,进行合理解决,消除缺陷,才能实现有力提升电力自动化安全管理水平的提升和进一步飞跃。从目前看,电力自动化网络安全主要问题和缺陷主要表现在以下方面。
2.1重视程度不够,态度亟需端正
电力自动化处于供用电双方的中间地位,对于保证各行各业正常运转,其作用十分重要。因此,该系统实现安全稳定运行必须要以科学谨慎的态度对待才能保证,否则可能会引起大的损失,甚至带来巨大的灾难。因此,必须要以科学理念,认真负责的态度,将其作为工作的指引。所以,作为电力系统的管理者,应自始至终强化对员工思想教育,把其作为首要任务基本条件。
2.2技术和方法需不断完善
先进的科学技术,可以把人力从枯燥重复的操作中解放出来,还可以实现操作的方便,最大限度地减少人为误操作现象的发生。对电力供应系统来说,产生电力和供给电力,是整个系统中最为基础的部分。同时,也正因为如此,部分从业人员对电力自动化系统设备管理重视不足,认为在发电和供电两个环节采取措施就足够。这种观念,造成网络安全管理规章制度执行力不够,贯彻不到位[2]。此外,还体现为虽然执行了电力自动化网络安全管理的规章制度,但在布置和安排上,达不到科学和合理的标准,其结果是耗费大量人力物力,而且效果并不理想,造成其管理的形式化和表现化现象的发生。加强电力自动化系统网络管理意义是多方面的,既可能提升企业事业单位的经济效益和利益,还可以有效保证设备安全和工作人员的人身安全;同时,还可以在一定程度上降低工作人员的工作强度,较大程度地减少安全隐患和事故的发生。这是符合建设供电系统设计的原则和基础的,需要引起重视。
2.3监督不够和责任落实不到位
从安全管理的角度来说,在电力系统安全方面出现的人身及设备事故占有相当比例,由此带来了巨额损失。但是,按“四不放过”的原则对事故的原因进行分析时,这些事故当中,有相当部分,都是可以通过科学的手段避免的。由此可知,在电力系统,进一步落实监督机制,抓好责任落实,其科学性和价值都是十分明显的。这些电力自动化系统的网络安全出现问题导致的生命财产损失,既是工作人员不可推卸的责任,也带来了无法挽回的生命损失,尤其令人痛心。
3实现电力自动化系统安全的有效措施
3.1提升设备管理和维护水平
实现电力系统与网络技术之间的完美结合,需要从网络技术方面的支持和计算机及电子设备发挥辅助作用。计算机及相关电子设备,也常常成为使网络安全受到威胁的目标。因此,要提升设备管理和维护水平,需要设备管理人员对电力信息自动控制化的相关设备的维护工作给予重视,从而实现设备管理制度的有效提升。其提升手段应该从以下方面着手。(1)设备统一管理。将所有设备的管理实现统一化,实现归口管理,由专人具体负责设备的登记、记录等,包括更新记录、改造记录,不断完善各项大修、中修、小修制度,实现设备管理的电子化、模块化,以便于及时和处理各类设备管理中的实际问题,构建科学高效的设备管理体系和制度。(2)提升设备维护水平。要对设备维护工作给予重视,对于使用中出现的设备损耗,要及时进行科学合理的修复,了解和掌握设备的性能。对于出现因金属材料磨损等原因产生的故障,要及时给予更换或淘汰,并做好设备更新工作。
3.2引进使用先进技术
网络平台是一柄双刃剑,在给人们带来便利的同时,也带来了病毒以及黑客这两个较为突出的问题。因此,做好电力信息自动化网络安全管理的工作,预防病毒和黑客入侵网络,是必须引起重视的关键性问题,需要重点做好预防。具体来说,作为网络安全管理人员,应该做好以下几个方面的工作。(1)引进先进技术。确保网络安全,从技术应用来说,重点考虑技术的全面性与专业性两个方面。杀毒软件是防止病毒的有力武器,为避免杀旧毒,生新毒,应该选择和购买那些知名品牌,信誉上有较好保障,由专业技术提供有力支持的杀毒软件,例如,在国内普遍使用的360杀毒、金山软件等。另外,考虑到电力系统网络的特殊性,应建立局域网,方便在单位范围内使用,并为单位内部交流提供方便,尽可能不接入外网,以避免病毒、黑客以各种技术手段从外部入侵。同时,作为网络的有关管理人员,要积极学习先进的网络技术,建立各种有效的网络预警系统和各类诸如防火墙之类的保护系统,为整个电力信息自动化网络提供网络安全方面的有效保障。(2)加快技术革新。网络技术发展是十分快速的,可以说是日新月异。因此,作为负责电力信息自动化网络安全方面的管理人员,要站在技术发展的前沿,准确把握和及时关注各类安全技术发展,并做好内部网络安全技术的更新工作。同时,还要积极关注与之相关的新闻报道,掌握病毒的发展趋势和最新升级进展情况,做到防范上胸有成竹,有的放矢,不打无把握之仗,为确保电力自动化网络系统安全打牢基础,避免系统受到各类病毒的侵害。
3.3提升安全管理的专业性
为了实现有效保障对电力信息自动化网络安全,有关企业电力部门在进行系统网络安全管理时,应该重视其专业化保障。要做到这一标准,应该从以下方面加以努力。(1)建立专业管理部门。建立专业管理部门,其目的是实现电力信息自动化网络在安全管理上实现系统化,全面化要求,同时,也可以进一步明确管理目的、目标、职能和落实责任。要做到明确职责、落实责任,使系统网络安全的管理质量进一步提升。(2)做好全程监督。要积极做好在网络安全问题各个管理流程的全程性监督。要建立网络预警系统,实现网络安全监督自动化。从设备管理及设备维修方面做好全程监督,做到及时指出和解决处理问题,强化安全管理的职能。
3.4强化安全环境意识
主要从物理环境安全和意识安全两个方面进行考虑。从物理环境而言,主要是做好设备所处的环境管理,避免由于物理环境管理不善(如设备过热失火)造成网络安全事件。所以,做好该系统安全保障,既要充分考虑网络技术本身,还要做好设备存放的环境管理。要选择合适的存放空间,保证室内有良好卫生,加强设备的通风防鼠防潮降温、设备备用电源等。此外,还要加强人员的安全意识教育培训,加强安全知识培训,提升物理环境管理质量等,避免因环境管理和安全意识不到位造成损失。
3.5提高人员技术水平
提升电力信息自动化网络安全管理人员的技术水平,也是一个关键性的环节。要从以下方面实现管理管理人员水平的有效提升。(1)招聘专业人员。虽然计算机已经得到一定普及,但与电力信息自动化系统安全管理要求相比,多数人员的水平满足不了要求。所以,其有效维护仍然难以实现。故此,作为电力企业,要对网络安全维护人员进行严格把关,坚持严进宽出原则,实行专业化管理,专业性审查,专门化管理。必要时,可以针对性地招聘专业人士进入到网络安全管理队伍当中,实现专业性的工作由专业人才来负责,提升电力信息自动化网络安全质量[3]。(2)提高操作规范。电力系统对于社会生活来说,其意义非常重大,不但是良好生活秩序的保障,也直接影响着公共安全,与社会生活密切相关。所以,电力企业应积极做好操作规范的提档升级,在深入总结经验教训的基础上,做好操作规范的不断完善工作,使工作标准进一步提高,管理效率进一步提升。
4结语
综上所述,作为电力信息自动化网络安全来说,其目前在此方面的不足之处需要引起足够重视,同时,要进一步采取积极有效措施,主要是建立专门化机构,提升其专业性含量,提高专业人员素质,加强新技术应用、改善物理环境等方法,以实现电力信息自动化网络安全的有效管理。
参考文献
[1]肖红亮.电力系统网络安全及其对策浅析[J].科技信息,2010(3):34-36.
[2]傅达宏.浅谈电力调度自动化系统及其网络安全性分析[J].机电信息,2011(9):56-59.