环境安全论文范例

环境安全论文

环境安全论文范文1

自计算机网络诞生以来,网络的安全防范问题就一直存在,计算机网络技术这个“盾”与各种网络攻击技术的“矛”一直并存,并从未消失。就整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。常见的威胁因素也有很多,主要有毒程序的侵入、物理威胁、系统漏洞等。与传统的网络环境一样,威胁”云”计算下的网络安全的问题也很多,可以总结如下。

1.使用环境安全性

自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然“云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在“云”计算网络环境下同样存在;并且由于“云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。

2.数据存储安全性

数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在“云”计算网络环境下,数据主要存储在服务商提供的“云”里,数据存储的安全与否,很大程度上取决于“云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其“云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。

3.数据通信安全性

计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。“云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击“云”计算服务器,通过短时间内向“云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵“云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。

4.身份认证安全性

“云”计算网络环境下,“云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击“云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。

5.虚拟环境安全性

“云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自“云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,“云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。

二、“云”计算环境下网络安全防护策略

1.“云”端数据防护策略

目前大量的数据,特别是企业的重要核心业务数据大都采用“云”端存储方式。“云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。“云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要“云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对“云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于“云”端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。

2.技术防护策略

有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立可靠的数据安全存储机制。“云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合“云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设“云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个“云”计算网络环境的防护,保证网络防护能力的提升。

3.多重身份认证策略

为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强“云”计算网络环境的防护能力。

4.访问控制策略

访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在“云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证“云”计算网络安全。

5.网络环境安全控制策略

在“云”计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。

6.非技术性安全管理策略

在“云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。“云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。

三、结语

环境安全论文范文2

近年来,企业由于信息泄露引起损失的事件层出不穷,这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务会计数据。通过会计信息可以反映企业的财务问题,企业的运营状况以及未来的发展方向,特别在当今经济全球化的环境下,随着企业规模和涉及行业的扩大,会计信息更是起到越来越重要的作用,部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录,财务人员将会计信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅,管理者通过对会计信息评估及时发现管理上存在的问题,根据企业的资金运行,更好地策划企业的经济业务活动,投资者通过会计信息获取企业的财务状况和经营成果,以便进行合理投资决策。

二、影响会计信息安全的因素分析

会计信息对现代企业有很重要的作用,因此在企业实现会计信息化后,面对现今各种信息泄露事件,我们必须提高警惕,分析可能造成会计信息安全问题的因素,并对之进行预防和完善,保护企业的会计信息安全。

(一)实行会计信息化的计算机硬件存在的问题。

会计信息化与运用计算机的水平密不可分,会计数据存储于计算机的存储区,因此计算机的硬件系统的配置就很重要了,出现配置不当或系统故障时都会影响会计工作的进行,故障时也容易造成数据的丢失,不利于会计信息的连通,严重时会导致系统瘫痪,威胁传输的信息的完整性,甚至使信息丢失,造成不可估量的损失。日常的会计工作中,计算机硬件在遇到突发情况,比如断电之类,很容易造成系统磁盘的损坏而出现数据丢失的情况。

(二)企业运用的财务会计软件存在的问题。

企业会计软件是会计信息化运作的基础,不同的会计软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理,功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在会计信息化深入企业之后,财务会计软件成为了会计信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。

(三)人为的刻意破坏和泄露

1、财务人员实际操作不当。

由于实施会计信息化的财务人员处理业务能力不够,自身职业素养不高,或责任心不强等原因造成的会计数据录入出错、操作步骤失误、错误的处理方法以及检查力度不够导致账簿混乱,账证不符,账账不符等现象,降低了会计工作的质量,从而导致会计信息的完整性缺失、失去原本的信息可靠性。据华商网数据,在我国从业的财务人员中,会计人才市场已经供大于求,多数都只是初级资格,真正高能力、高素质、高效率的三高求职人数仅有该专业全部人数的10%左右,并不能满足用人单位的需求。也就是说,会计从业人员的能力水平难以达到高层次的问题才是自身没有找到好的工作岗位的原因。

2、会计人员违背职业道德,不遵纪守法。

对会计政策法规不十分了解,在实际业务操作不规范,具体控制措施不严的情况下,伪造、变造、隐匿、毁损会计资料;或是明知各项会计政策法规,但在现代这个充满诱惑的时代,为了追求自己的利益,放弃原则,利用职务之便贪污、挪用公款、未经许可转移资金、掩盖企业各种舞弊等行为,做出不法之事,甚至窃取或泄露本企业机密,不顾企业损失,自己从中获得利益。

3、单位领导的授意。

当代的企业中,公费私用的情况并不少见,对于领导的私用开支,会计人员作为企业雇员,不坚持自己的原则,不仅不阻止劝说这样的错误,还听从领导,参与造假,将私用公化,使得表面的会计数据不真实。

4、内部非会计人员的盗取。

非会计人员怀有目的性的通过利用盗取或收买有权限人员的访问密码之类通过了计算机财务软件,在进入会计软件系统之后,可以查询想要查看的会计数据、账簿信息、修改数据,甚至通过使用工具软件直接将数据盗走。

(四)网络黑客、病毒的攻击

1、电脑黑客的攻击。

网络的广泛运用也衍生出了黑客的存在,他们非法的利用计算机安全软件系统漏洞,侵入到电脑用户的系统中。在会计信息化中,电脑黑客入侵到企业的财务软件中,查阅企业的会计数据信息,甚至利用网络的漏洞,对电脑用户进行实时的监控,盗取企业的核心关键信息,从各个方面攻击会计信息安全,使得企业的会计数据完全暴露在商业竞争者或有别的意图的人的面前。

2、数据传送过程中的安全威胁。

会计数据的信息化,使得在进行会计数据的传送时,如果被对本企业有不正当意图的人利用,则在传输的过程中很容易造成数据被截获。

3、计算机病毒的破坏。

计算机病毒随着网络的发展也呈现出多样化的特点,传播途径多,有些病毒一旦感染,很容易破坏原本的计算机程序,或者针对性地破坏计算机中的某个软件,企业会计信息化所用的财务软件也有可能被病毒感染,造成软件中的会计内容无法浏览,软件无法使用,甚至使整个会计软件系统瘫痪,造成会计数据的丢失、损坏和篡改,而且损害硬盘后也无法进行数据的恢复,对会计信息安全有很大的威胁。

三、预防及解决会计信息安全问题的方法

信息时代的到来让会计的职业从手工记账的繁琐来到现代化信息工程下的会计网络化,也增大了人为的接近会计数据的机会,随着人们心态以及对利益、名声等的追求,对企业有很大影响力的会计数据也有了不同的想法。会计信息安全面临的挑战日益增强。在上述的分析中,从不同角度和层面得到了可能会影响到会计信息安全的因素,这些因素存在于这么多方面,而在目前的网络时代中,会计信息的安全对一个企业来说是非常重要的,因此如何才能进一步地保护会计信息的安全是一个很大的问题。

(一)完善企业财务软件的开发,做好系统维护工作。

财务软件是会计人员实际工作中直接操作的,也是会计信息录入后处理的重要部分,软件的好坏、是否适合本企业的会计操作,功能是否完善都会影响到会计信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的会计电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。

(二)规律地进行会计用计算机的硬件检查,加强基础设施的安全防范工作。

会计用计算机是企业的固定资产,通常为了减少开支,企业在现有资源可利用的前提下,通常不太注重设备的更新换代和机器重换,这样的长期使用下,计算机出现系统故障、硬件损伤等等原因都可以成为会计信息数据不安全的潜在隐患。为了消除因为长久的不对会计用计算机进行重换引起的会计数据安全问题隐患,企业应该注意对计算机这种设备的折旧和换代,配备硬件过硬的计算机设备。在企业内部组建专门解决各种计算机问题的部门或小组,针对日常使用中出现的一般性硬件故障进行维修。

(三)企业多组织对财务人员的会计安全教育和管理

提高会计人员的自律意识,并在工作中进行考察,加强他律的强度。财务人员是了解企业会计信息的核心人员,参与会计工作的人员职业道德直接影响到会计信息的安全。在通常的工作中,对待工作是否认真、是否秉持公正诚信的态度对待自己的职业靠的就是会计人员的自律意识,这种自律意识的缺失也是现今网络时代下造成会计数据丢失或失真的直接主要原因,因此,加强会计从业人员职业道德的培养是非常有必要的。企业可以定期地请专业老师对企业内部财务人员进行职业素养培训和再教育,不定期地实行财务人员职业道德的检测,或者让财务人员对自己近期的工作做简报,重点说明自己或周围同事存在的问题。

(四)会计人员及时做好会计数据的备份工作。

备份本身就是为了防止数据因为特殊原因丢失而事先将数据做个复制并存储起来,因此及时地做数据的备份工作可以在出现数据有问题时做重新恢复的步骤,从而在很大程度上防止数据的丢失。

(五)企业制定更加完善的制度或规定。

在管理制度上,管理机制要符合内在性、系统性、客观性、自动性和可调性,有怎么样的管理机制就有怎么样的管理行为、怎么样的管理效果。实行最基本的岗位轮换制度、亲属回避制度。①岗位轮换制度一来可以提高企业财务人员处理不同工作的能力,还可以减少财务人员在了解业务后,利用工作的属性和漏洞满足自己的一些私欲;亲属回避制度是会计工作管理中最基本的原则,亲属间同属财务会计部门大大增加了会计安全性的问题,一定要坚决避免。②实行奖惩制。现今生活中,许多人在面对物质金钱、名利时容易动摇,不顾自己的职业道德修养对出有违原则的事情,损害企业的利益,财务人员也不例外,财务人员的有违原则直接会造成企业会计数据的不安全性,因此企业可以针对财务人员的特质,制定相关的科学激励政策以及惩罚方式,对于能自觉维护企业利益,认真工作的职员予以金钱上的奖励,同时也允许职员间相互监督,发现有不遵守职业道德损害企业利益的行为及时举报,经核实后对违反企业规定的人做出惩罚,惩罚可依犯错大小而定。③给予财务人员目标激励。根据弗鲁姆的期望理论,企业可以多多了解在职财务人员的所需所缺,在此基础上设置一系列的策略来激励财务人员,使得职员不用违背自己的原则,也不会因为外界的诱惑而出卖企业的利益,只要努力工作就可以得到自己所想的事物,包括物质奖励、晋升的机会、别人的认可、自己阅历资质上的成长等。以目标为诱因,从客观条件方面降低了财务人员通过自己的便利出卖本企业会计信息的可能性。

(六)企业内部审计部门的严格检查。

企业的会计工作不定期的会有审计人员的检查,审计人员只有遵守自己的职业道德,对同事不包庇、不袒护,发现问题直接报告,这样的做法才能对企业财务人员起到威慑作用,从外力上要求和强制财务人员必须保证自己工作的准确无误,保证经手的会计信息安全,否则将会面临处罚,甚至被解除雇佣关系。对会计信息的审查力度是保证财务人员不弄虚作假的根本保障。

(七)创新计算机安全技术,对企业会计信息做加密。

环境安全论文范文3

关键词:网络环境;计算机安全;操作系统安全;软件兼容

0引言

随着网络通信技术水平的不断提升,计算机应用在人们日常生活中的使用越来越普及,无论是在工作还是生活中,计算机网络的利用均促进了效率的提升。但是,在当前网络环境下,计算机应用的安全问题也日益突出,极大地影响了国民在使用计算机时的数据安全,甚至会对用户的财产及个人信息安全构成威胁,此时的计算机网络安全问题就成为社会关注的热点。基于此,针对网络环境下计算机安全问题及对策这一课题进行深入研究,具有重要现实意义。

1网络环境下计算机安全现状

近几年来,随着我国网络业务的高速度发展,针对计算机安全方面问题,各大高校、研究院以及行业领军企业及行业协会都就网络通信、计算机技术投入巨大的人力、财力,极大地保障计算机软件在网络应用的安全,并取得了十分显著的成效。国家针对目前社会相关计算机安全问题的现状,专门成立了网络安全部门———网络安全局;在计算机安全管理的法律法规层面上,目前也已经分别从法律、规章制度和行政法规三个层面上完善了计算机信息安全管理体系,旨在借助于法律制度严格约束各个组织和个人上网行为及信息流通安全进行宏观管控[1]及上网行为网络监管。但是,因为网络无边界,技术多样性、复杂性,使用人员对计算机掌握水平差异大,各人观念意识还存在很多的不足。同时,网络技术革新正在加速,软件更新速度也在加快,很多人学习跟不上技术水平的发展,导致对网络技术认识出现错位。甚至一些小公司、小企业从业人员开发出来的软件兼容性也存在一些不足。因此,在这情况下,法律法规是很难保证前瞻性的,现有的法律法规中也存在重复强调、内容交叉的问题,相关建设落后于计算机信息技术的革新速度,导致诸如电子资金划转和计算机犯罪问题缺少相应的法律制度规范。除此之外,我国现有的国家信息基础设施建设还存在一些问题,比如网络、硬件、软件开发平台等一系列产品均是建立在国外计算机技术应用的基础之上,这样限制了相关问题方面技术的修正时限,导致我国的计算机网络安全保障技术研发落后于国外。在芯片制造方面,核心技术掌握方面的落后,导致2018年的“中兴事件”,该事件让人深刻地意识到我们对核心技术的掌握还远不到位,而在使用别人核心芯片的同时,又难避免可能把我们的上层软件建立在人家留有后门的基础上运行。这样安全问题也难得强有力的保障。所以,还需要进一步加强技术研发改进工作,打破国外技术封锁。

2网络环境下的计算机安全问题分析

2.1计算机系统操作安全问题

现阶段,我国在计算机安全操作系统的构成方面,还存在着较多的问题,导致计算机用户的信息、数据安全受到威胁。一般情况下,操作系统的运行点主要集中在计算机的硬件之中,使得计算机中的硬件资源进行了抽象化处理。通过硬件中操作系统的运行,使得应用软件能够快速准确地从硬件接口中获得各类信息资源,在此基础上,计算机网络信息的安全管理工作开展,只有依赖于操作系统的稳定,安全运行才有意义[2]。具体而言,主要包括以下几方面内容:其一,在计算机的硬件安全管理时,桌面系统使用最高的Windows操作系统出现的安全问题以系统漏洞为主,也会存在一些结构体系问题,影响计算机使用安全。其二,软件存在系统安全漏洞,也会引起导致计算机信息管理陷入危机之中,但与前者相比较,软件安全问题存在的危害较小,但同样不能忽视,应该加以解决。

2.2系统兼容性问题

我们在应用计算机过程中,绝大部分安装的是Windows操作系统,但目前Windows操作系统存在多个版本,并且还在不断更新升级中,各个版本存在一定的差异性,而业务应用软件则更多由软件公司通过第三方开发平台开发出来的,其中各个开发平台也存在较大的差异性。这样开发出来的应用软件也具有的繁杂性,因此这样的软件组合应用会产生很多系统兼容性问题。兼容性不好,容易出现异常,或是影响一些网络权限开设问题,降低系统应用的安全性,增加受攻击的可能性。

2.3网络环境安全问题

在计算机使用的过程中,能够对计算机中的信息和数据安全构成威胁的重要元凶就是网络环境的安全问题。现阶段对网络环境进行定义时,主要是指计算机系统运行所依赖的网线、集线器以及路由器等基础设备,期间还包括连接不同网络设备运行的网络协议[3]。容易出现问题的细节主要集中在以下几方面:其一,计算机运行时,集线器、交换机的应用,容易引发由于自身功能及设计运行的限制,导致计算机系统可用性问题出现,广播风暴是比较典型的案例。其二,在计算机使用的过程中,交换设备以及路由设备的安全应用也存在安全问题,网络环境管理人员在进行安全管理时,会过分关注网络可用性、便捷性,而致使安全设置问题被忽略。

2.4操作人员安全意识及操作能力问题

除开上述问题存在之外,计算机操作人员自身的安全意识不足也是导致计算机安全问题出现的重要原因。据相关研究资料调查,在现阶段的网络环境下计算机安全问题出现的原因大多是由于计算机使用人员自身的操作不当或是操作失误造成的,该比例已经达到80%。详细进行分析能够发现,主要体现在以下几个方面:首先是计算机使用安全意识缺失。部分计算机使用人员片面性的认为即便是计算机出现安全问题,并不会对自身的安全造成影响,从而过于大意去操作计算机,造成一系列安全事故出现[4]。其次,在计算机操作技术应用方面,部分人在使用计算机时并未严格按照规定内容操作计算机,例如在进行重要信息系统登录时,并未设置加密难度较高的登录口令,在密码的更新上也不够严谨。再次,人们在网络环境内下载使用计算机上网时,对网站链接认知不足,随意点击不明链接,访问不良网站,安装一些不明软件,从而导致系统感染病毒。最后,计算机操作人员自身的职业道德观念匮乏。利用自身所掌握的计算机技术去进行信息系统破坏,在一些应用软件插入病毒代码;在一些网页插入病毒索引,导致一系列信息安全问题出现。

3网络环境下的计算机安全问题的对策

3.1加强计算机硬件设备部署及软件的安全管理

在计算机使用的过程中,想要更好地解决上面所提到的安全问题,计算机软件及硬件设备部署的安全管理时,提前构建出安全、健全的网络环境十分重要。详细分析,应该将下述内容作为切入点:其一,开展防火墙硬件和软件的计算机网络安全部署工作。在计算机安全防御系统中,防火墙的设置是一种主动型的安全防护设备,为计算机设定有效的数据过滤规则,严格筛选过滤外网数据,尽可能采用白名单管理模式,高度防止不安全数据进入[5]。其二,按照计算机应用基本原则,对网络设备开展严格的安全设置期间,无需对核心层进行设置,应该将所有安全设置精力集中在计算机信息接入层和汇聚层之上。以计算机交换设备为例,进行交换层中的交换机开展VLAN划分,有效通过MAC地址绑定进行计算机运行安全管理。

3.2提升操作系统使用安全

为了能够提升网络环境下计算机使用的安全性,做好计算机操作系统的安全保障工作十分必要。期间要求及时将无法满足软件开发方技术支持的系统剔除计算机安装范围,以免因为一些软件兼容性问题导致系统不稳定,或开放了些不必要功能端口才能满足所用软件的运行,给安全留下了后门,并实时针对系统进行漏洞扫描并修复,借以更快的提升操作系统使用稳定性和安全性。在进行计算机操作系统选用方案的决定时,应该选用一些服务器配置安全问题相对比较少的系统,同时要考虑到系统的更新维护支持,尽可能不选用过老的系统来安装使用。另一方面,在进行计算机应用软件的安装时,不能随意安装来源不明,或是人为破解型的软件,尽量找到兼容性较强的版本安装,并在计算机中定期针对所有安装软件进行应用更新,修复已知的安全漏洞,从而优化系统应用安全性能。综合而言,操作系统与应用软件之间是一种极为重要的用户交互接口,在使用过程中需要重视两者之间的兼容性及安全保护是相互作用的,相互影响的。

3.3重视操作人员的安全意识及操作能力的培养

在进行计算机网络安全管理工作时,应该以技术为指导,加强安全管理,制订从严的操作规范,并应用于工作开展过程中,可以从以下方面进行处理:①对计算机操作和应用人员进行职业道德培训教育,定期在单位内部开展相应的安全教育讲座或技术交流活动,并针对活动内容进行计算机应用安全技术考核,从制度管理控制操作人员的行为。强化计算机用户的信息安全意识。②提升计算机用户的安全操作水平,通过相关专业不断教育或学习并关注计算机技术最新发展动态,提升相关人员专业知识水平和操作能力。③要求操作人员定期开展系统登陆密码更改强化密码难度,定期针对计算机所有软件进行安全漏洞筛查,修补已知的漏洞,并定期杀毒;减少安装不明软件;对使用移动存储介质做到用前查杀病毒,最终提升网络环境下计算机使用安全。

3.4创新计算机网络安全技术应用

在网络环境下,想要更好的提升计算机使用安全,积极创新和引进全新的计算机安全管理技术十分重要。以我国倡导使用的IPv6网络协议的应用为例,其相较于IPv4版本的网络协议相比较,无论是在地址数量的处理方面还是应用安全方面均得到显著的提升,同时也能够为社会经济发展中重点应用的物联网技术创设了网络基础环境。所以,应该及时将计算机中的IPv4网络协议更新为IPv6网络协议。

4结语

为了能够更好的适应我国互联网时代的高速发展,在大力推广计算机网络的同时,加强计算机网络安全管理力度,完善相关法律法规制度也必不可少。在解决计算机安全问题时,首先需要做好系统操作、应用软件更新、系统端口的管理、应用软件兼容选用安装、计算机新技术应用等方面,并积累一定的经验,总结自己有用的知识点。唯有如此,相关的计算机在网络环境下,才能保证的系统运行及数据的安全,才能更好地促进计算机技术进一步的发展,保障计算机用户信息安全、数据安全。

参考文献:

[1]白洁.基于网络环境背景下的计算机信息处理与安全技术分析[J].山东工业技术,2017,26(6):137.

[2]王大萌,王希忠,黄俊强.计算机安全问题在网络环境下的分析及对策研究[J].科学技术创新,2016,17(22):175.

[3]朝鲁.关于网络环境下计算机个人信息安全的问题研究[J].电脑知识与技术,2016,12(28):29-30.

[4]马科敏.愈加开放的网络环境下提高计算机网络工程安全可靠性措施分析[J].信息与电脑,2016,15(17):159-160.

环境安全论文范文4

(一)网络系统脆弱。

计算机网络系统主要是由硬件系统和软件系统构成,无论是硬件还是软件系统在运行过程中均有可能受到外界因素影响。同时,网络入侵者很容易利用校园网络系统的瑕疵进行攻击,获取用户系统的重要信息,甚至取得用户系统的超级权限来为所欲为。无论是哪种因素,一旦发生都有可能对校园网络系统安全造成严重冲击。在当前计算机技术水平下,网络系统的脆弱性还体现在网络协议方面,即使经过不断完善,网络协议依然会存有漏洞,而这些漏洞往往又会被不法分子所利用,从而谋取不正当权益。因而,云计算环境下影响大学校园网络信息安全的首要因素即在于网络系统的脆弱性。

(二)网络环境复杂。

在云计算的环境下,校园网络用户不断增加,很多因素威胁着网络信息的安全。其表现主要有以下两方面:①非法访问。访问者在未经授权条件下,利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。②网络系统、数据信息的肆意更改。由于互联网的开放性特征,存在着网络系统、数据信息肆意更改现象,甚至将计算机病毒植入其中,病毒入侵到受访者系统中,造成受访者用户信息丢失。

二、云计算环境下大学校园网络信息安全技术发展研究

(一)边界安全技术。

边界安全技术主要是指为了满足网络用户安全需求,降低网络边界模糊带来的安全因素,所采用的防护设备或技术,如:防火墙、恶意访问预警系统、入侵检测系统等。一旦边界安全技术得到普及应用并形成一个较为完整的系统,在云计算环境下可以将访问者的相关信息进行共享,从而在很大程度上提高了网络系统抵御风险的能力,为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛,在面对网络信息安全问题时,边界安全技术所取得的效果比较令人满意,唯一的不足则在于该技术在使用过程中对操作者要求较高,使用者必须具备一定的计算机知识方能够有效运用,在一定程度上限制了该技术推广使用。

(二)数据加密技术。

数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段,尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密,方便用户安全管理的同时,也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用,数据加密技术也已经得到长足发展,现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离,如此一来即使加密或者解密密钥丢失,也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥,从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列,否则破解难度将会显著提高。

三、结论

环境安全论文范文5

云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现.

2“云计算”环境中的计算机网络安全的重要的意义及其特征

在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下:

(1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.

(2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.

(3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.

(4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征:

(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.

(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.

(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.

(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.

3“云计算”环境中的计算机网络安全现状分析

3.1“云计算”环境中的计算机网络安全在技术层面存在着问题

对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.

3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题

“云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.

3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题

目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施.

4加强“云计算”环境中的计算机网络安全的措施

4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实

加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.

4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力

例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力.

4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题

加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性.

4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性

要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性.

5结束语

环境安全论文范文6

(一)计算机软件风险。

计算机软件本身的缺陷,对财务信息安全也产生重要影响。一是软件管理功能不足,用户权限设置不合理,存在权限真空,给人为破坏财务信息提供了机会;二是软件升级更新缓慢,相关漏洞未能得到及时弥补;三是软件安全性和保密性不够,没有操作日志,对数据库数据缺乏必要的加密措施。财务用户口令设置简单,密码明文存储在数据库中,保密性差,存在财务信息安全隐患。

(二)服务器环境风险。

服务器良好运行,是财务信息安全的基础。出于节约费用,有些高校的财务服务器运行环境很不理想,放置服务器的机房选择或安排比较随意,易受外部光照或受潮。机房防火、防潮、防尘、防磁、防盗、防断电及恒温设备或设施不足或配备不齐,容易导致服务器故障。

(三)内部控制风险。

财务信息网络化的步伐越来越快,有些高校还没有建立起针对数字化处理的相应内控管理制度,以应对财务管理手段的新变化。对网络环境下的财务数据处理流程及岗位职责,还没从制度上进行规范。对财务信息进行拦截、转移、伪造、隐匿、窃取、删除、篡改等各种人为破坏及失职行为,不能有效控制与责任追究。

(四)感染病毒木马风险。

计算机病毒是网络安全最大的威胁因素,具有隐蔽性高、破坏力强、自我复制、清除难度大、难以防范等特点。高校财务由于业务需要经常与外界进行数据交换或信息上报,特别是多校区办公,大量的会计信息必须通过公开网络在校区之间实时传送,再加上浏览网页、下载文件、收发E—mail、使用QQ等,使计算机系统感染病毒木马的机率大增。而计算机病毒的感染会威胁整个财务计算机网络系统和数据安全。

(五)非法访问风险。

在网络环境下,一切的财务信息都被电子化,理论上都可以被访问到,除非在物理上断开链接。因此,高校在实现财务网络化的同时,很难避免非法侵扰。有些人可能出于某种目的,有意或无意地损坏网络设备,在网络上对管理系统进行攻击,一旦侵入将会对网络财务系统造成极大破坏。

(六)数据备份风险。

在财务信息化程度越来越高的环境下,电子财务档案是财务管理的主体,其安全的重要性可想而知。目前不少高校或多或少存在以下几个问题:1.对数据备份缺乏足够的重视,没有形成定期备份制度。2.数据备份存储介质单一,一旦数据存储介质消磁或遭损坏,数据便无法找回。3.财务电子档案由财务档案人员兼管,纸质档案与电子档案托管于一处,数据丢失后往往无从考证。4.数据备份存储介质存放环境不良,容易被消磁、受潮、染尘等。

二、网络环境下的财务信息安全风险防范

(一)做好对软硬件的升级与更新。

财务网络软硬件的安全稳定运行是保证数据准确可靠的基础。加大对软件的升级改造与更新,弥补系统漏洞,完善其内控与管理功能;对硬件设备应定时清洁与检查,适时更新,做好日常维保工作。对需要配备的备份、加密等软硬件,应给予安装与配备,以保证财务网络的安全稳定运行。

(二)建立良好的服务器环境。

财务数据存放在服务器数据库中,要保证数据的安全,需建立良好的服务器运作环境,选择合适的房间用作放置服务器的机房,机房应远离水源、安装好空调,铺设防静电地板,配备不间断电源,满足防火、防潮、防尘、防磁和防辐射及恒温技术要求。机房应安装防盗门及防盗警报装置,以防机房设备被盗。

(三)完善内部控制。

只有制订完善的管理制度和科学、合理的业务操作流程,明确岗位职责,规范内部控制,才能够保证高校财务数据信息的安全性和可靠性。完善内部控制工作主要包括以下几个方面:1.加强内控制度建设,建立健全机房管理制度、计算机硬件使用与维护制度,计算机软件操作及维护制度、数据安全与维护制度等,从制度上进行约束工作人员行为。2.明确财务数据处理流程及岗位职责,规定各岗位人员权限,各司其职,杜绝越权操作。3.加强对数据访问和运用的监控,建立安全稽核机制。对系统参数和状态,以及敏感资源进行实时监视和记录。定期查看系统日志,对系统访问人员的身份与操作记录,进行安全检查和评估。

(四)防范病毒及人为恶意破坏,保证系统安全运行。

1.病毒防范。计算机病毒对系统正常运行及数据安全产生严重威胁,须建立完善的防病毒体系,将所有计算机和NT服务器都安装杀毒软件及网络防火墙,启动实时监控系统;定期升级病毒库和查杀病毒,杜绝使用盗版软件;严格执行防病毒措施,禁止在工作机上安装及玩游戏,软件、U盘等存储介质等使用前须通过计算机病毒检测。2.人为破坏防范。加强计算机网络安全监控,限制非法访问,防止窃取会计数据;加强系统的内部控制,防止人为对系统的恶意破坏;严格密码权限管理,杜绝未经授权人员进行越权操作,防止会计数据泄密、丢失或被非法篡改。

(五)做好数据备份,确保数据安全。

财务数据应定期做好备份,备份可采用硬盘、磁带、移动硬盘、光盘等存储介质,多种方式同时备份,配备专门的备份服务器,甚至还可以在校区间的服务器上做远程备份,即使某个校区的数据受到破坏,也能从另一校区进行数据恢复,保证财务数据万无一失。会计档案应指定专人负责,对备份数据的磁盘、光盘等存储介质,按国家规定的档案管理办法进行归档及存放,做好防磁、防火、防潮、防尘等工作,谨防外部因素对会计档案的破坏。

(六)加强高素质财务队伍建设。

环境安全论文范文7

我国电子政务信息安全的法律环境是伴随着加强信息安全基础设施建设和电子政务体系的不断完善而逐渐形成的。很多学者在对电子政务信息安全法律环境进行界定时通常都会参考国际上其他国家电子政务信息安全法律环境建设的经验,从立法和实践层面加以总结和概括。有的学者以信息安全为背景,将电子政务领域有关法律主体的权利和义务范围划分为信息安全参与主体的权利和义务、信息安全执行的客体环境、各类计算机和网络犯罪活动以及网络信息预警和干预体系等。有的学者则以电子政务为基础,将涉及到信息安全内容的法律环境加以划分,包括电子政务信息系统的适用、计算机设备硬件的适用、网络环境的威胁和污染、计算机操作者权利和义务的法律适用等。事实上,不管是以信息安全为背景分析电子政务的法律环境,还是以法律框架来划分信息安全的构成体系,都需要合理地界定信息安全的电子政务适用范围。随着信息技术的不断发展和科学技术的不断提高,我国也逐步加大了有关电子政务信息安全法律保障的力度。党的十八届三中全会通过的《中共中央关于全面深化改革若干重大问题的决定》明确提出,要“坚持积极利用、科学发展、依法管理、确保安全”的方针,加大依法管理网络力度,完善互联网管理领导体制。中央网络安全与信息化领导小组的成立,即标志着中国网络安全和信息化战略已提上重要的议事日程。目前,我国已经颁布了与信息系统相关的法律,如为了保护计算机信息系统的安全,于1994年颁布了《计算机信息系统安全保护条例》;为了加强对计算机信息系统国际联网的保密管理,颁布了《计算机信息系统国际联网保密管理规定》;为了保障公众依法获取政府信息,促进政府依法行政,颁布了《中华人民共和国政府信息公开条例》(2008年)。尽管如此,我国目前仍缺少针对信息安全领域的法律法规,各种有关电子政务信息安全的法律法规都散落见于各地各类的条例和办法之中。因各地情况和出台的政策不同,加上历史沿革的原因,在执行过程中往往会出现职能交叉、权责不明的现象,导致多头管理的情况时有发生。由此可见,与发达国家相比,我国的电子政务信息安全法律环境建设还处于初期阶段。

二、我国电子政务信息安全法律环境建设存在的问题

⒈电子政务信息安全立法的效力不高,涉及内容分散,缺少顶层设计。

从我国目前的情况来看,有关电子政务信息安全的法律法规大部分是由国务院制定的行政法规以及各地区制定的管理条例和规范,主要集中在信息安全和技术领域,较为零散,没有形成统一的法律框架和体系。虽然各地都在积极、努力地建设辖区的电子政务信息安全法律环境,但由于经济发展不平衡,安全标准不统一,责任落实不到位,导致了电子政务信息安全法律环境建设的程度不尽相同。由于各地电子政务信息安全法律环境建设缺乏统一的衡量标准,因而导致了标准混乱的现象。虽然很多法律法规的制定具有一定的针对性,但随着形势的变化,一些根据当时标准制定的法律法规也就失去了权威性和公正性,这既不利于公众共享和获取信息,也不利于跨部门和跨地区的信息互通,由此产生了“信息孤岛”现象。G2G,G2B,G2C的活动缺乏统一的纲领性指导意见,管理制度、服务体系、后期保障等都缺乏较为明晰的内容,由此衍生出的权属问题和层级问题在一定程度上阻碍了电子政务信息安全法律环境建设。

⒉对电子政务信息安全法律政策执行过程缺乏监督,约束力不强,不作为现象时有发生。

焦点访谈曾经报道过这样一个案例:深圳市一位老人想为自己一套存在历史遗留问题的房子办理房产证,寻求帮助多次未果,后来深圳市政府在市民中心、公安局、国土局等办事大厅里安装了电子监察系统,这套系统的镜头能够360度旋转,声频跟踪。通过安装的监察设备,监察人员在确定没有争议后,为老人办理了房产证。对此,时任江苏省苏州市监察局副局长的吴亮坦言,能够通过电子监察系统发现的问题是非常有限的,516个行政审批项目,14000余件的办案量不可能完全依靠电子设备进行监督和保障。因此,信息安全监察系统建设是完善电子政务信息安全法律环境的前提,只有对现行的法律法规进行全面的梳理,明确相关人员的义务和责任,才能构建起高效的监督机制。

⒊电子政务信息安全存在多头管理、职能交叉的现象。

目前,我国电子政务信息安全主管机构包括但不限于国务院信息化工作领导小组、国家工业和信息化产业部、国家安全部、国家公安部、国家保密局等等。但在实践中,国务院信息化工作领导小组与国务院有关行政部门并没有形成直接的上下级关系,因此很难发挥协调作用。由于各职能部门依据的法律法规有所不同,因此,在案件处理过程中就会产生管辖冲突、权限冲突,不仅造成了法律资源的浪费,也影响了整体的管理效率和执法效果。尤其是关于信息安全的案例,往往涉及到国家信息安全、国防信息安全、公民信息安全、财产信息安全、个人信息安全等等。由于目前我国还没有出台一部综合性的信息安全基本法,因而在一定程度上造成了相关领域管辖上的空白。

三、优化我国电子政务信息安全法律环境的对策

⒈在立法层面,营造有利于电子政务信息安全的法律环境。

首先,要提高对电子政务信息安全立法重要性的认识,即电子政务信息安全法律环境建设是为了适应现代电子政务蓬勃发展的需要,完善的法律法规体系能够保障和推动电子政务信息安全法律环境建设。其次,电子政务信息安全法律环境建设需要与时俱进。要在中央网络安全与信息化领导小组的统一指挥下,按步骤、有序地加以推进,制定出符合我国国情的电子政务信息安全领域的统领性法律,以达到立法原则的统一、信息安全标准的一致。再次,要明确“安全”的内容,厘清信息安全参与者包括信息服务提供者、接受信息服务者以及其他信息服务参与者的权限,制定信息安全立法的原则、目标和任务。

⒉完善监督体系,推动电子政务信息安全法律环境建设。

电子政务信息安全涉及的法律法规较多,比如《保密法》、《档案法》、《侵权行为法》、《信息公开法》等。这就需要各级政府、各个部门和相关的工作人员在实践中要实现信息共享。为了实现电子政务信息化发展和法制建设相互促进,用健全的法律环境辅助电子政务信息安全的发展,需要相关部门运用信息技术、网络服务安全、信用测评与管理以及政府监控测评体系等手段加以规范,用“电子”手段处理“政务”。

⒊加强电子政务信息安全的跨部门、跨领域合作,改善电子政务信息安全法律环境。

电子政务信息安全法律环境建设不仅需要有统一的纲领性文件加以指导,在实际操作中更需要电子政务信息安全参与者之间的合作,因此,必须提高对电子政务信息安全立法重要性的认识,实现跨部门、跨地区、跨领域的共享与合作,让“信息孤岛”逐渐成为信息沟通的“自由大陆”,用“多对一”、“一对一”的方式取代“一对多”的传统办事方式,提高服务效率。

四、结语

环境安全论文范文8

大数据(BigData)本身是一个比较抽象的概念,至今尚未有一个公认的定义。Wiki定义“大数据”是利用常用软件工具捕获、管理和处理数据所耗的时间超过可容忍时间的数据集[1]。Gartner这样定义“:大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产[2]。也有研究者形象化地描述“大数据”是未来的新石油。不同的定义基本都是根据大数据的特征归纳阐述给出。比较具有代表性的是4V定义,认为大数据具有4个特点:规模性(volume)、多样性(variety)、高速性(velocity)和价值性(value)。即数据规模巨大,从TB级跃升到PB级;数据类型多样,包含结构化、半结构化和非结构化的多种数据类型;高效的数据处理能力及蕴含着极高的价值。

2大数据时代图书馆信息安全面临的威胁

大数据时代,数据资源将逐渐成为图书馆最重要的资产之一,决策行为将在数据分析的基础上做出。作为以数据分析利用和信息服务为己任的图书馆,它的信息安全将面临着大数据带来的挑战。

2.1存储安全问题

图书馆关注的数据已不仅限于书目信息、读者信息、电子期刊等业务数据,还延伸到微信、微博、移动网络等读者活动中产生的很难估量的社会化数据。如此庞大的数据集对图书馆的存储、软硬件设施是个考验。如何防止这些数据丢失、损毁、被非法盗取及利用是图书馆安全存储面临的一项挑战。另外,大数据环境下的图书馆为了降低成本,通常会将数据存储在云端,云的开放性,海量用户共存性等都带来了潜在的威胁。

2.2网络安全问题

图书馆是以网络为基础来传递信息和数字资源,为读者提供服务。在网络上,大数据成为更易被攻击的显著目标。图书馆的“大数据”不仅包含了海量数据资源,还包含了读者行为、敏感数据等,这些海量的信息资源将吸引更多的攻击者,也使大数据成为更有吸引力的目标。另外,黑客利用大数据发起的僵尸网络攻击,能够同时控制百万台机器,这是传统单点攻击做不到的。利用大数据,黑客能够发动APT攻击,APT的攻击代码隐藏在大数据中,很难被检测到。

2.3隐私泄露问题

社交网络、微博、移动网络等这些信息服务新形式的快速发展,互联网每时每刻都在产生海量的数据。读者的个人数据可能被任意搜索、获取,这将极大地威胁隐私安全。一方面,图书馆的海量数据信息资源、读者信息、读者行为、科研信息等数据高度集中,即使不被盗取滥用,也增加了数据泄露的风险。另一方面,对于某些重要数据、敏感数据以及隐私数据的挖掘分析,其使用权没有明确界定,这都将会涉及隐私泄露。

2.4知识产权问题

大数据时代,图书馆虽然会把越来越多的数据资源交给“云”提供商代为托管,但是图书馆应完全拥有这些被托管数据资源的知识产权。然而现实中“,云”提供商利用大数据技术对图书馆的数据资源进行挖掘、发现、分析进而整合成新的数据产品加以利用,本该由图书馆所唯一拥有的数据,一旦被“云”提供商开发成产品,知识产权的界定就成为图书馆要面临的新难题。

3大数据时代图书馆信息安全应对策略

大数据资源将成为图书馆的核心资产。图书馆在利用数据处理、数据挖掘、数据分析等技术获取大数据蕴藏的高价值,创新服务模式,提高服务质量的同时,应重点考虑如何确保数据资源存储安全,如何降低网络安全威胁,如何防止隐私泄露等。大数据时代的图书馆应首先从技术层面保障存储安全,提高网络安全防范技术;其次,建立数据监管体系,对读者和图书馆的重要数据、敏感数据、隐私数据进行监管;最后,加强图书馆信息安全制度和相关政策法规建设。

3.1保障存储安全

图书馆的数据资源在无限增长,规模日益庞大,保障这些数据资源的安全存储显得尤为重要,同时对硬件设施也是巨大考验。现有的存储系统无法充分有效地存储、管理、分析大数据,限制了数据的增长。大数据时代的图书馆为了降低运维成本,缓解硬件设施压力,应考虑将数据和信息存储在云端,利用云存储实现数据的存储、管理以及分析。云存储,即基于云计算的存储系统,其可扩展性、灵活性、运算高效性能够解决大数据存储和管理存在的问题。但是,云存储具有数据规模海量、管理高度集中、系统规模巨大、平台开放复杂等特点,这些都将对信息安全带来威胁。因此,保障云安全是大数据时代图书馆信息安全的基础。图书馆作为云存储服务用户,最关心的就是存储在云端的数据是否完整安全,是否有人非法访问,以及当合法访问这些数据时是否能获得有效且正确的数据。因此,应重点研究运用身份认证、加密存储、数据灾备这3种技术手段来保障云安全。

(1)身份认证。

加强图书馆云存储上数据的管理,实行身份认证,确保管理员、读者用户、云存储服务提供商等经过认证获得访问权限后,才可管理、分析、访问“云”上的数据资源。云存储具有跨平台、异构、分布式等特点,为了提高管理员、用户的访问效率,应建立有效的单点登录统一身份认证系统,支持各图书馆云存储之间共享认证服务和用户身份信息,减少重复验证带来的运行开销。

(2)加密存储。

对文件和数据进行加密保存,确保图书馆云存储上的数据资源在存储和传输过程中,不被意外或非意外损毁、丢失、处理及非法利用。加密存储主要包含两部分工作:一是密钥的管理和产生,二是应用密钥对数据进行加密存储和解密读取。云存储系统为每位注册用户生成一个解密密钥,系统将数据加密存储在数据中心,用户读取加密数据后,利用自己的解密密钥恢复数据,得到原始数据。这一过程对存储性能和网络传输效率会有一定影响,因此图书馆一方面要加快对加密存储技术的研究;另一方面可以考虑先只对重要数据、敏感数据、个人信息数据进行加密存储。

(3)数据灾备。

云计算技术对于数据灾备具有天生的优势。将虚拟化技术、分布式技术和云计算技术结合可实现多点备份、数据自动冗余存储、云节点无单点故障数据级灾备。图书馆可以利用云存储在不同的地方建设两个及以上的图书馆云存储数据中心,构成一个跨地域的统一存储平台,各业务部门和每个用户都可以共享共用这些数据。保证只要有一个数据中心完整,所有数据就不会丢失且能够提供持续服务。

3.2提高网络安全防护技术

随着图书馆数据资源总量的增加和新型社交网络下读者原创数据爆炸性增长,网络在线数据呈现急剧增长的趋势,导致黑客的攻击欲望比以往更为强烈,其手段和工具也更为复杂、更加专业。大数据对图书馆网络安全策略提出更高的要求,从技术层面来说,图书馆网络安全策略包括漏洞扫描、入侵检测、访问控制和网络安全审计4种技术手段,任何一个单一的防范手段都无法保障图书馆网络的安全性。

(1)漏洞扫描。

漏洞扫描包括检测路由器、交换机、防火墙、各应用服务器OS、应用系统以及工作人员用机的安全补丁、系统漏洞、病毒感染等问题。漏洞扫描系统应及时发现系统漏洞、木马、病毒、蠕虫、后门程序、网络攻击、ARP等,并提供修复、查杀、拦截、防御的有效工具,同时能够对图书馆整个网络系统进行风险评估,以便采取相应措施及时消除系统中的安全隐患。与以往的漏洞扫描不同的是,大数据时代,对于海量数据的扫描,将会花费很长的时间,因此需要研究解决如何提高网络海量数据检测扫描的精确度和速度。

(2)入侵检测。

随着图书馆信息资源和数据资源共建共享步伐的加快,图书馆私有云和行业云的建设加快,网络应用范围在不断扩大,来自校园网内部和外部的黑客攻击、非法访问等安全问题与日俱增,因此对恶意入侵的检测与防范刻不容缓。大数据对信息安全是把双刃剑,应利用大数据的分析技术,通过分析来源信息,能够自动确定网络异常。进一步研究更有效的检测手段,完成APT高端检测,做到多点、长时、多类型的检测。

(3)访问控制。

接入图书馆网络的用户,在使用海量数据资源之前,必须进行身份认证和权限划分,用户通过认证获得授权之后,才可以根据自己的权限访问相应的数据资源和应用系统,获取相关的数据分析结果等。采用单点、统一认证方式,并结合PMI权限控制技术,加大认证加密技术研究,有效控制不同用户分不同级别访问管理数据、访问数据、获取数据以及应用大数据分析结果。

(4)网络安全审计。

相比入侵检测系统,网络安全审计没有实时性要求,因此可以对海量的服务器运行日志、数据库操作记录、系统活动等历史数据进行分析,并且可以利用大数据进行更加精细和复杂的分析,发现更多的黑客攻击种类,其误报率也将低于传统的入侵检测。

3.3建立数据安全监管机制

大数据关键技术的快速发展,为图书馆大数据的存储与分析奠定了基础,大数据将成为图书馆的重要资产。但是,海量数据和数据分析结果一旦泄露,相对于以往,对读者个人甚至整个图书馆界将会造成巨大的经济损失,还可能导致声誉受损,严重的还要承担相关法律责任。大数据安全不仅是技术问题,更是管理问题。因此,大数据时代,图书馆除了要从技术上实现存储安全、云安全、网络安全等方式来抵御外来的信息安全威胁,更需要加强在数据安全监管、数据资源共享机制、数据隐私保护、敏感数据审计等方面的制度建设,从管理上防止图书馆核心数据、隐私数据和敏感数据的泄露。力图建立贯穿于数据生命周期的数据监管机制。在技术层面,运用先进的信息技术手段开展数据监管工作,如利用现有隐私处理、数据预处理等技术保障数据在使用和传输中能够拒绝服务攻击、数据传输机密性及DNS安全等。在管理层面,提高图书馆工作人员的信息安全意识,加强各业务部门内部管理,明确重要数据库的范围,创新有效科学的数据监管手段与方法,制定终端设备尤其是移动终端的安全使用规程,制定并完善重要数据、敏感数据、隐私数据的安全操作和管理制度,规范大数据的使用方法和流程。

3.4加强图书馆信息安全制度建设

依据信息安全管理国际标准ISO27000,明确大数据时代图书馆的实际安全需求和安全目标,量化各类数据资源的安全指标,建立全方位、立体、深度的信息安全防御体系。以信息安全防御体系为基础,建立信息安全责任人负责制的组织机构;制定日常安全运维制度,包括存储、业务系统以及各应用系统的安全运行监控制度、数据监管制度、移动终端检测制度、网络安全制度等;制定应急响应制度,包括数据灾备制度、数据恢复制度、故障系统恢复制度等。对于存储在云端的数据,建立数据共享制度和机密保护制度。根据保密级别、共享级别、开放级别等明确访问权限等级划分,制定数据的访问、检索、下载、分析等方面的规定;建立身份认证和权限控制机制,控制非法授权访问数据;制定数据云存储的安全规定,加密关键数据;制定数据所有权条款,防止“云”提供商第三方泄密。建立相应的法律政策保护数据利用时涉及的知识产权,保障数据资源的合理合法使用,维护图书馆利益,保护知识产权。

4结语