HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络信息安全管理

网络信息安全管理

时间:2023-09-15 17:40:04

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络信息安全管理,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络信息安全管理

第1篇

近几年来,我国电网企业网络信息发展迅猛,电网企业信息化基础设施较为完善,电网企业和其他企业相比信息化程度相对较高,电网企业各部门人员都使用计算机进行办公。电网企业营销管理系统应用广泛,我国各地区电网企业都建立了网络信息管理系统,电网企业业务受理都呈现出信息化特征。随着信息技术的不断提高,我国电网企业网络管理信息系统逐渐建立起来,并在一定程度上得到推广,国家电网企业大力开展网络管理信息系统建设,在电力生产、电力设备使用、安全监督和电力营销等方面都应用到网络管理信息系统,电网企业的网络化和信息化增强,电网企业将网络信息建设和管理放到首位,旨在通过信息技术推动电网企业的可持续发展。

二、电网企业网络信息安全管理中存在的问题

1.信息化机构建设尚不完善。电网企业网络信息部门没有受到足够的重视,电网企业信息管理部门没有在企业内部设置专门的信息化机构,电网企业没有科学合理的信息管理岗位,电网企业信息管理部门建设落后,信息化机构建设尚不完善,电网企业缺乏专业技能良好、综合素质较高的复合型人才。

2.电网企业网络信息化管理水平低下。和我国信息技术的发展和应用相比,国家电网企业网络信息化管理水平相对较低,电网企业没有对网络信息化管理进行不断优化和革新,虽然我国很多电网企业都将先进的信息系统和网络管理系统运用到企业运营中,但是并没有及时对电网企业的网络信息管理模式进行革新和完善,这就导致网络信息系统不能达到预期的使用效果。

三、加强电网企业网络安全管理的有效措施

1.重视电网企业网络信息安全规划。对我国电网企业网络信息进行规划的主要目的是提升网络信息系统的安全性,对电网企业网络信息系统的安全问题进行全面考虑,对电网企业网络信息安全进行科学合理的规划,建立全面统一的网络信息安全管理体系,能在一定程度上提高电网企业网络信息的安全性。

2.合理划分网络安全区域。要对电网企业网络安全区域进行合理划分,根据电网企业各部分网络信息的安全密级和安全规划对网络安全区域进行科学合理的划分,通常情况下可以将电网企业网络安全区域划分为三部分,即重点防范区域、一般防范区域和完全开放区域,这样才能实现电网企业网络信息的安全管理,使得个网络区域的工作能够顺利开展。

3.加强网络信息安全管理和制度建设。为确保电网企业网络信息的安全性良好,电网企业应该将网络信息安全管理和相关制度建设当做重点内容,对电网企业网络信息日志进行严格管理和安全审计,充分利用防火墙和入侵检测系统的审计功能,对电网企业网络信息日志进行准确记录。重视并加强电网企业网络信息管理制度建设,明确电网企业从业人员的职责和义务,制定网络信息安全事故应急处理程序,加强电网企业网络信息管理基础设施建设,确保网络信息系统运行环境良好,电网企业应该做好防火防水设计,确保电网企业网络信息系统安全性能良好,运行可靠。

4.加强电网企业网络信息管理人员的综合培训。电网企业网络信息管理人员的专业水平和综合素质对网络信息安全具有极大的影响,电网企业必须重视并加强网络信息管理人员的综合培训,提高网络信息高级管理人员的综合能力,使其了解网络信息安全管理的策略及目标,制定科学合理的电网企业网络安全管理制度。加强网络信息系统安全运行管理和维护人员综合能力的培训,使其能够充分理解电网企业网络信息安全管理策略,掌握网络信息系统安全操作和维护技术。让网络信息管理人员充分了解网络信息安全操作流程,获得全面的电网企业网络信息安全知识,提高网络信息管理人员的安全意识和技能,确保网络信息管理人员专业水平较高,综合素质良好,使其在电网企业网络信息系统运行、管理和维护上充分发挥自己的职能。

四、总结

第2篇

1网络环境下企业信息安全管理现状

在信息安全管理中最容易出现问题的就是信息的储存和传输,在企业的网络信息使用中也是这一环节最容易出现问题,比如企业信息系统中各种内部服务器,以及用户使用的计算机都容易对信息系统的安全造成威胁[1]。计算机的使用中最容易造成安全隐患的就是计算机中最常见的软件病毒,病毒的入侵会毁坏计算机的数据,最终导致极端及无法使用。最简单地说,计算机病毒实际上就是一种恶意破坏系统程序的软件,趁使用者不注意的情况下,入侵到计算机中,破坏计算机中的数据,影响计算机的正常使用,再严重的会导致整个系统的瘫痪,使链接这台计算机的其他计算机也无法使用。还有一种就是黑客的攻击,黑客对于计算机的攻击属于人为方式,就是指在没有经过企业计算机系统授权的情况下,对系统进行的恶意攻击其网站系统,对整个系统造成比较严重的伤害,最终导致系统中存入的数据泄露,对企业造成无法弥补的损失[2]。

在企业中也会出现信息安全管理的漏洞,因为企业中的信息管理必然会在每个部门之间相互传输,并且整合成最终完整的需要储存的信息,这样的过程中就很容易导致信息的丢失,人工操作的信息链接,很容易在中间的时候由于疏忽被非法人员抓到可乘之机,最终导致信息系统失控。很多企业重视利益的发展,并没有在乎企业信息的保护,因此在整个网络信息储存的过程中就会造成没有适当的制约机制,最终造成安全漏洞和隐患。企业的制约对于任何一个部门来说都具有非常好的管理和实效性,因此一旦企业在信息管理上没有一个好的制约管理机制,就很容易出现安全隐患和漏洞。

2企业信息安全管理的策略

首先企业要在电脑病毒和黑客方面入手,阻挡威胁信息安全的客观因素,既然企业想在整个工作中使用网络信息,那么就应该在专业的软件供应商处购买比较安全的电脑系统漏洞补丁,以及安全系数较高,非常可靠的杀毒软件。这样就能够最初级的防范电脑中毒和电脑黑客。对于新的设备一定要首先做好安全监察,在电脑上安装比较可靠的杀毒软件,并且每个员工,每台电脑上都有非常高强度的密码,这样就能够有效防治黑客的入侵。找出专门人员,对电脑中重要的数据,进行每天备份,如果数据较多,公司比较大,最少也要做到每周备份,然后每个月末进行以此校对和审核,这样就能够放心使用计算机,不用担心系统崩溃或者数据丢失了[3]。在企业中建立信息安全管理机制小组,这一小组需要选用非常熟悉电脑的专业人员,最好是曾经从事过电脑维修工作的员工,这样可以在大家没有合理使用电脑,造成系统崩溃的时候,对信息进行及时的恢复,以便挽回企业损失。

3总结

综上所述,随着网络在生活中的普及,还有企业的不断发展,信息化也成了企业工作中一个非常重要的资源,因此信息安全管理策略也成了企业信息化发展中一项非常重要的组成部分。但是在我国现阶段企业的发展往往是把利益摆在最前面,并且在员工的思想当中也是比较重视恶人利益,而没有考虑到企业安全问题,因此企业想要顺应时代的发展,把网络利用到企业发展中,就要充分认识到企业信息安全管理的重要性,重视企业信息在储存和传输过程中存在的漏洞,并且及时修补,保证企业信息具有安全可靠的管理对策,这样才能确保企业顺利发展,我国经济发展更上一层楼。

作者:宋晴 单位:国网山东胶州市供电公司

第3篇

飞速发展的社会经济将企业管理投入到信息技术的海洋之中,大中型企业管理的自动化水平正在不断提高。现代企业的核心管理手段是将计算机网络技术应用于业务管理系统,实现企业管理理念的宏观化、管理手段的智能化、管理方式的网络化,从而带来的是管理效率的高速化。具体的管理系统包括外门户网站系统、内部门户网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等[ 1 ]。

1 企业网络信息安全概述

1.1 网络信息安全面临的威胁

网络信息的安全主要是系统漏洞带来的病毒和黑客侵袭。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统[ 2 ]。系统漏洞是危害网络安全的最主要因素,特别是软件系统的各种漏洞。黑客的攻击行为都是利用系统的安全漏洞来进行的。许多系统都有这样那样的安全漏洞(Bugs),其中有些是操作系统或应用软件由于设计缺陷本身所具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不接入网络。还有就是程序员在设计一些功能复杂的程序时,预留的用于测试和维护的程序入口,由于疏忽或者其他原因(如将它留在程序中,便于日后访问、测试或维护)没有去掉,这就可能被一些黑客发现并利用作为后门。到目前为止,还没有出现真正安全无漏洞的产品,这也是当前黑客肆虐的主要原因[ 3 ]。

1.2 造成企业网络信息安全威胁的原因

1.2.1 计算机系统原生漏洞

目前计算机所依赖的依然是普遍通用的微软Windows系统。为了适应用户的需求,这一系统的研发进展不断进步,系统升级较为频繁,每两年左右便会有新系统推出面世。许多计算机用户,特别是企业用户,如果对新系统没有全面、专业、深入的了解而盲目进行了系统更新,有可能造成安装设置过程中缺陷导致的新系统带来的弊端,从而埋下漏洞隐患,给信息安全造成威胁。

1.2.2 计算机软件应用不当遭遇恶意软件

在企业管理计算机软件应用过程中,如果没有专业的识别和下载安装经验,极有可能遇到恶意软件。恶意软件常常故意不对用户做明确提示(如选项提示、退出安装提示等)或者在未经用户许可的情况下,在用户的计算机上强行安装;有的软件难以卸载(设置卸载障碍);还有的软件通过浏览器劫持行为,肆意:指未经用户许可,修改用户浏览器或设置,迫使用户访问特定网站或导致用户无法正常上网等。恶意软件造成的计算机病毒感染,黑客的乘虚而入将严重威胁企业网络信息安全,甚至导致系统崩溃,数据丢失。有的恶意软件甚至自带网络数据运行监视装置,被恶意使用后可以直接用于窃取商业数据和信息,给企业造成巨大损失。

1.2.3 企业网络信息系统维护规范欠缺

企业网络信息系统在运行过程中无论何种原因都难以避免可能产生的漏洞,而对信息系统的规范维护是信息安全保护的重要手段。但部分企业没有对系统维护规范作出规定,如系统维护工程师、助理工程师的职责与权限并不明确,生产或销售应用系统的监控记录不能定期建档,生产或办公系统主机的日常故障处理不做登记,应用系统的数据库启动情况和数据库设置得不到及时观察,重要数据库的变更操作,定期清理过期备份不能正常进行,应用数据库瘫痪后的异地备份恢复记录不完整等,都有可能造成企业网络信息系统的安全隐患。

2 企业信息系统安全管理存在的问题

2.1 企业对信息系统管理重视不足

许多企业顶层决策缺乏长久观念,比较重视信息网络的建设而较易忽视信息网络和系统的管理。在企业网络建设初期往往偏重于硬件设施的投资和技术成本的投入,盲目追求管理系统的高性能、高配置,忽略了硬件设施与实际应用的差距,认为高层次的网络系统一旦建成便万事大吉。这种认识不但造成了不必要的资金浪费,更容易形成轻视系统维护管理工作的状况。由于缺乏管理意识,许多企业在规章制度、人事安排、专业培训、技术队伍等几方面没有形成企业信息系统的专业团队,更没有针对系统瘫痪、数据丢失等突发事件的应急预案,往往是问题发生后临时应急解决,“头痛治头足痛治足”,致使现代化信息系统不能充分发挥在企业运行管理中应有的作用。

2.2 企业网络信息安全性难以保障

由于信息安全管理意识淡薄,部分企业没有专业的网络管理团队。现有网管人员维护、管理网联络信息技术没有保障,或者责任心不强。例如,民营生产销售企业由于操作不规范销售报表和潜在客户资料数据丢失现象时有发生;部分县级以上医院分科或多或少都存在体统停滞现象;中小型企业中财务资料的误删时有发生。虽然这些单位有的也具备系统维护应急预案,部分数据得到恢复,但依然给企业造成一定损失。

3 企业网络信息安全防范措施

3.1 建立系统安全检查制度

企业的规章制度要重视系统安全的保护,对重要信息系统的安全检查要建章立制,不能松懈。首先要对系统安全负责的团队人员构成和岗位职责进行明文规定。其次要确定具体的安全检查目标,如企业的基础网络是否完善、主服务器配置是否异常,对外门户网站防火墙是否坚固,数据中心的设置是否可靠,内部办公系统(包括财务、销售、服务等)更新是否正常等等。第三,信息安全检查规章制度中要具化检点内容,如安全管理保障系统方面,对岗位制度是否建全,人员负责是否落实,信息数据是否安全,应急响应是否稳妥等项目要做出详细检查记录。技术保障方面:服务器(包括操作系统、数据库、应用系统)的各项指标,网络设备和安全设备的各种配置,网站建设和终端等组织策略和运行维护等内容都要落实到检查实处。

3.2 加大企业网络信息安全的管理力度

第一,要增强网络信息管理人员的技术培训,使企业信息系统得到可靠的技术维护和管理,组件一只责任心强、分工明确、技术精湛的网管团队,以保障企业网络信息系统正常运转不出纰漏。

第二,提高企业核心机密资料的加密层次,在这方面要投入资金购买保密程度较有保障的计算机软件装备,防止黑客攻击和病毒感染。

第三,对企业信息管理和维护工作进行定期记录、责任到人,记录保护存档以备可查。

第四,要建立安全可靠的计算机数据异地备案和应急预案机制,有专门制定人员负责,定期检测数据,严格管理制度,以确保企业网络信息系统出现异常时得到有效维护和修复。

第4篇

关键词:内部网系统网络信息安全安全管理

中图分类号:TU714文献标识码: A 文章编号:

大企业集团的内部网络往往结构复杂、覆盖面大、节点众多,怎样才能做好系统的网络信息安全工作也就成为了各数据中心急需解决的问题。本文以某网络信息安全为例,简要论述了Internet 快速发展下内网系统的网络信息安全管理。

一、内部网系统计算机网络信息面临的安全威胁

1、网络边界的安全威胁

计算机网络边界包括:远程用户 VPN 隧道、Internet 链路、专用WAN链路、PSTN 拨号、电子商务网络、外部网连接。如果内部系统在此类区域没用一定安全防护,那么其网络系统就很可能会受到入侵者的攻击。比如通过 Sniffer 等嗅探程序探测扫描网络及操作系统安全漏洞,如应用操作系统类型、网络 IP 地址、开放哪些TCP端口号、系统保存的用户名和口令等安全信息文件,并针对不同的漏洞采取相应的攻击程序进行网络攻击。入侵者通过网络监听等获得内部网用户用户名、口令等假冒内部合法身份非法登录,窃取内网重要信息。又比如说恶意攻击,入侵者发送大量 PING 包对内网服务器进行攻击,造成服务器超负荷工作甚至是拒绝服务造成系统瘫痪。

2、内部网安全威胁

内网设备较为分散,而其中的用户水平也是参差不齐,不同的承载业务,迥异的安全需求,这些都造成了内网安全建设的多元化和复杂性;移动办公用户、远程拨号用户、VPN 用户、合作伙伴、分支机构、供应商、无线局域网等扩展了网络边界,这让边界保护更为困难;蠕虫病毒大肆泛滥、新病毒不断涌现,这些让内网用户受到损失,同时,网络在病毒、蠕虫攻击后,不能及时隔离、阻断;内网安全防范较为脆弱,抵御不了内外部的入侵和攻击,安全策略无法及时分发执行,造成安全策略形同虚设;内部网通过 Modem、非法主机接入、无线网卡非法外联等安全防范不到位,安全风险引入;缺乏内网用户行为监控,造成隐私和组织机密信息泄漏。

二、内部网系统网络信息安全管理的策略

1、密码技术

密码技术是通过信息的变换或编码,将机密的敏感消息变换成黑客难以读懂的乱码型文字,以此达到不让黑客截获任何有意义的信息且黑客不能伪造信息的目的。采用密码方法可以隐蔽和保护机要消息,使未授权者不能提取信息。目前对网络加密主要有三种方式:链路加密方式、节点对节点加密方式和端对端加密方式。一般网络安全系统主要采取第一种方式,即链路加密方式。

2、防火墙技术

防火墙是一种保护计算机网络安全的技术型措施,它可以是软件,也可以是硬件,或两者结合。它在两个网络之间执行访问控制策略系统,目的是保护网络不被他人侵扰。通常,防火墙位于内部网或不安全的网络(Internet)之间,它就像一道门槛,通过对内部网和外部网之间的数据流量进行分析、检测、筛选和过滤,控制进出两个方向的通信,以达到保护网络的目的,实质上是一种隔离控制的技术。通常,在单位内部网络和外部网络之间设置一个防火墙是防止非法入侵,确保单位内部网络安全有效的防范措施之一。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

3、网络病毒防范技术

威胁计算机网络的病毒多种多样,既有单机上常见的计算机病毒,也有专门攻击计算机网络的网络型病毒。计算机网络一旦染上病毒,其影响要远比单机染毒更大,破坏性也更大。目前,在网络环境下,较为有效的防病毒方法是 Station Lock 方法。通常,防毒概念是建立在“病毒必须执行有限数量的程序后,才会产生感染”的基础之上。Station Lock 方法正是根据这一特点,辨别可能的病毒攻击意图,并在病毒未造成任何破坏之前进行拦截。对付网络病毒应该重点立足于服务器的防毒,其防毒表现形式为集中式扫毒,它能实现实时扫描,而且软件升级也方便。选用可靠的网络防病毒软件也是网络防毒的关键。

三、某内部网络信息安全管理设计和实现

根据以上对网络信息管理及安全策略研究,设计基于 Web 网络信息管理安全构架,此构架兼顾访问控制和安全监测两方面。为有效管理此类信息,利用 LDAP 目录服务来解决网络信息管理中冗余问题以满足查询需求。该系统主要由管理服务器、目录服务器、证书服务器和应用服务器 ( 可以多个 )组成。系统设计中遵循 PKI 规定,通过签发各种身份证书、角色证书和权限证书,实现层次化安全访问控制。管理服务器是一台支持 SSL 的 Web 服务器,它提供管理界面和证书申请表格,承担了访问控制的任务。用户通过管理服务器注册基本信息,管理服务器从目录服务器中查询访问控制策略 (ACP) 信息,把用户信息和相应的访问控制策略送到证书服务器,证书服务器根据这些信息颁发给用户相应角色的证书。管理服务器和证书服务器通过 LDAP 来访问目录服务器。系统采用基于角色的访问控制来实现安全访问控制。任何人的访问行为都要递交相应的证书,管理服务器验证用户的身份以及确定用户的访问权限,只有合法的用户才可以访问并进行相应的操作。

管理服务器同时承担着安全监测任务,它驱动相应的功能模块对关键数据文件生成 MD5 摘要,并定时进行摘要监测和比较。如发现应用服务器被攻击,先报警,并通知管理员将被攻击的应用服务器从网上隔离开,以防止入侵者进行更深入地破坏。如果是服务被破坏,则重新启动服务;如果是关键数据被破坏,则进行错误定位,并用备份数据恢复被破坏的文件。所有的处理过程和结果都要生成报告通知管理人员。网络信息管理系统的关键数据主要有:系统文件(口令文件、网络启动文件等)、网络信息服务的配置文件、关键业务信息等。

在构建网络安全实际技术中我们坚持:保护网络系统可靠性;保护网络资源合法使用性;防范入侵者恶意攻击与破坏;保护信息通过网上传输机密性、完整性及不可抵赖性;防范病毒侵害;实现网络安全管理。建立在对信息系统安全需求与环境客观分析、评估基础上,在系统应用性能及价格和安全保障需求之间确定“最佳平衡点”,让网络安全保障引入开销与它带来相当效益。在外部网络攻击主要来源地,即第一层网络出口处部署硬件防火墙,保证外部访问只到 Web、应用服务器层。第二层网络出口处部署 VPN、硬件防火墙来,利用 VPN 加密技术及安全认证机制,实现数据在网络传输真实性、机密性、完整性及可靠性,保证只有授权用户才可访问内部网络。此外,对来自第二、三、四层内部网络攻击,通过网络入侵检测系统(IDS)作防火墙补充,动态监视网络流过所有数据包,识别来自本网段内、其他网段及外部网络全部攻击,解决来自防火墙内由于用户误操作或内部人员恶意攻击所带来的安全威胁。为减少由于安全事故造成的损失,在系统设备及相关链路等物理安全保护方面采取必要数据库服务器冗余与备份、线路冗余备份、异地容灾等措施。

四、结论

信息安全是个综合性课题,涉及技术、立法、管理、使用等多方面,对网络信息安全保护有更高要求,也让网络信息安全学科地位更重要,网络信息安全在将来必然会随着网络应用不断发展。

参考文献:

第5篇

【关键词】电力企业;网络信息;安全管理

【中图分类号】TU714 【文献标识码】A 【文章编号】1672—5158(2012)08—0144-02

随着网络和计算机技术的不断发展,人们越来越离不开网络,网络不但给用户带来便利,还带来了信息安全问题。本文分析了电力企业网络信息安全管理存在的问题,并提出了相应的完善措施。

一、电力企业网络信息安全管理存在的问题

(一)电脑病毒的威胁

对所有的电脑用户来说,不得不面临的主要问题就是电脑病毒的威胁,电力企业也是如此,计算机病毒会从各种渠道传播到计算机中,使电力企业的网络系统出现问题。电脑病毒不但会影响计算机的运算速度,还会破坏计算机的硬件和软件,并且电脑病毒的感染速度极快,只要计算机连接一个含有电脑病毒的移动存储设备,就可以使计算机感染电脑病毒,并且企业网络环境的变化也会导致计算机感染病毒。

(二)信息的安全问题

在网络信息的存储和传递中,不可避免都会出现相应的网络安全问题。在电力企业存储信息的时候,通过介入外部的互联网,会导致企业内部一些商业机密被网络黑客盗取,从而给企业带来相应的损失。在信息的传输过程中,也会造成企业内部信息被非法截取,使得商业机密泄露,除此之外,一些黑客人员还会运用非法手段来篡改企业的信息,使得企业的数据出现错误,造成信息混乱,给企业员工的工作带来巨大的影响。因此,如果不有效的解决电力企业的信息安全问题,就会给企业带来严重的损失和破坏,严重的甚至会危机国家和社会的财产安全。

(三)管理人员素质风险

现今,许多企业存在重技术、轻管理的情况,没有完善的安全管理制度,并且管理人员普遍信息安全意识不强,这也就在一定程度上提高了网络风险,并且企业网络管理员配备不当也是造成企业信息安全问题的主要原因。除此之外,对于电力企业来说,来自内部的风险是非常主要的安全风险,特别是网络管理人员,不经意间泄露的重要信息,都将可能成为导致系统受攻击的最致命的安全威胁。

(四)设备本身与系统软件存在漏洞

由于电力企业的信息化发展较为缓慢,所以这就很可能造成电力企业很多设备和软件存在安全漏洞,给电力企业带来许多不良的安全问题。电力企业信息网络的操作系统、数据库存在安全漏洞,并且信息存储的介质受到损坏,就会造成大量的信息泄露或者丢失。除此之外,由于计算机设备工作时产生的辐射电磁波也会使电力企业网络信息存在安全问题,一些电力企业没有按照相关的要求及时的升级和修复防范软件,这就给网络信息安全带来一定的威胁。

二、完善电力企业网络信息安全管理的措施

(一)提高企业内全体员工的安全意识

目前,造成电力企业网络信息存在安全问题的其中一个主要问题就是用户的安全意识淡薄,对网络信息的安全不够重视,并且缺乏相应的防范措施。这些问题主要是因为电力企业网络信息管理不完善,缺乏相应的安全管理责任制,因此,必须提高用户的安全意识,使他们自觉的修补计算机的操作系统和安全漏洞,并且及时的升级防毒软件和防火墙,掌握安全评估的基本方法,对安全操作和维护技术的合理运用,使电力企业的网络信息处于安全的环境当中,只有这样才可以做好电力企业网络信息安全管理,减少网络的威胁。

(二)进行网络安全风险评估

电力企业想要从根本上解决网络安全问题,除了要从技术上面考虑以外,还应该做好网络安全风险评估工作。网络的安全离不开各种安全技术的实施,现在市面上有各种安全技术产品,想要选择合适的安全技术产品,首先应该进行可行性的分析,对电力企业存在的网络信息风险进行分析,并且对收益与付出进行比较,了解安全技术产品在电力企业中使用的效率,看下哪一个产品更加适合电力企业降低网络信息安全的需求。对电力企业来说,弄清楚网络信息存在的风险,并且评估这种风险带来的威胁和影响,只有这样才可以制定相应的安全管理策略,从而有效的提高电力企业网络信息的安全。

(三)完善网络防病毒体系

由于计算机病毒会广泛的传播,并且对网络用户的数据具有严重的破坏力,随着网络技术的不断发展,计算机病毒给网络用户带来的损失也越来越大,严重影响了电力企业网络系统的运行。因此,为了使电力企业免受病毒的侵害,作为网络管理人员应该建立从主机到服务器的完善的防病毒体系,建立健全的网络信息管理制定,以此来有效的提高电力企业网络信息的安全管理。

(四)建立企业网络信息安全文化

作为电力企业网络管理人员,应该建立企业网络信息安全文化,重点掌握企业信息安全的整体策略和目标,安全体系的建立和网络信息安全管理制度的制订。负责信息安全运行和维护的技术人员,应该对信息安全管理有一个充分的了解,并且掌握安全评估的基本方法,能够合理的运用安全操作和维护技术,提高安全管理人员的综合素质,使他们具备承担安全职责的能力,只有这样才可以降低电力企业网络信息安全风险,使电力企业免遭黑客和病毒的入侵,确保网络信息的安全。

(五)开展电力企业内部的全员信息安全教育和培训活动

在电力企业发展中,信息安全不但是整个信息网络部门的事情,还是企业内所有员工的职责,因此,为了提高电力企业网络信息安全管理的力度,就应该对企业内所有的员工进行信息安全教育,并开展相应的培训活动,以此来有效的避免由于失误造成企业内部出现安全风险。电力企业应该做好宣传工作,提高企业内所有员工对网络信息安全的认识,向每一位员工普及网络安全操作流程,使他们掌握基本的安全管理策略。除此之外,主管部门和各级管理人员,应该清楚掌握信息安全体系的构成情况,建立相应的管理责任制,每个部门每个员工都应该从自己做起,完善自己所用计算机的病毒软件和防火墙,防止网络病毒有机可乘。

三、结束语

综上所述,想要提高电力企业网络信息安全管理,首先应该提高企业内全体员工的安全意识,建立企业网络信息安全文化,并且完善网络防病毒体系和进行网络安全风险评估,开展电力企业内部的全员信息安全教育和培训活动,只有这样才可以确保电力企业的网络信息安全,避免网络安全风险的产生。

参考文献

[1]林世溪,林小迪.电力企业网络信息安全防护体系的建立[J].华东电力,2010,(05)

[2]朱琳娜,盛海港.网络信息安全管理在电力企业中的应用[J].中国电力教育,2010,(s2)

[3]汪洁,易予江.电力企业信息网络安全分析与对策[J].电力信息化,2008,(10)

第6篇

【关键词】计算机网络信息 安全管理

随着互联网技术应用手段的多样化发展,我国当今社会各个行业以及各个生活领域当中计算机网络信息技术的应用,越来越成为社会成员热切关注的焦点话题。网络信息环境在为人民群众的学习和工作带来丰富的信息资源的同时,也为其个人隐私信息内容的安全保障带来了严重的威胁。为更好的顺应社会环境的变化和发展,如何全面防范和管理计算机网络信息的传递,就成为了相关技术人员工作当中的重点和难点。

1 简析计算机网络信息传输中的安全问题

纵观现代计算机网络信息技术的传播与应用的发展历程,当今我国计算机网络信息传输中存在的安全问题,主要可以根据其存在形式的不同而划分为两个不同的发展类型。其中一种指的就是,由于相关技术人员自身安全管理防范技术应用水平较低,而产生的信息安全隐患以及信息安全的网络袭击。网络病毒与各种存在形式的计算机信息安全攻击行为,都是这一安全问题类型之中较为主要的组成部分。网络病毒的安全攻击形式,在最近几年的时间里有着多样化、难度化的发展趋势。在社会成员日常使用计算机阅览网络信息时,也经常会遇到遭受电脑网络病毒侵害的操作现象。程序病毒介入以及网络病毒信息传播等,是计算机信息病毒安全问题的主要表现形式。遭受到网络病毒侵害的计算机系统,操作的速度会大幅度下降。当网络病毒的侵害力度较强时,相应受到病毒感染的计算机甚至会出现整个运作系统瞬间瘫痪的现象。

与信息网络病毒的侵害方式有着一定差别的安全攻击,也是当代我国计算机网络信息传输中较为常见的安全问题之一。在通常情况下,网络黑客利用的各种技术操作手段,对他人的计算机网络系统开展的窃听监视或者干扰阻挡的行为,都可以被视作是计算机网络信息传输中的安全攻击。各种安全网络信息的攻击行为,都旨在影响和破坏他人的计算机网络信息操作环境。通过不正当的信息切入行为,盗取和监管其他计算机网络信息使用账户的私密信息。大规模的网络信息安全攻击行为,甚至会造成局域网络信息系统的瘫痪,严重扰乱了网络信息传输秩序。

2 管理去防范计算机信息安全问题的方法和途径

2.1 计算机网络信息安全的防火墙技术

防火墙是一种较为传统和经典的网络信息安全防护技术应用手段,在当今计算机网络信息防护工作开展过程之中的应用频率也最高。防火墙技术是一种计算机系统之中的网络部件设计。通过设定一定形式的程序内容,严格把控信息网络用户之间的交流和访问,是当代防火墙信息安全防范技术的主要工作内容。通过对两个或者多个计算机网络信息用户之间访问的严格把控,能够有效防止不法分子以黑客的形式对相应的计算机应用系统采取安全攻击的行为。在此基础之上,防火墙安全防范技术手段的及时应用,还能有效防控计算机信息网络系统向外界不法分子传输重要的信息资源。为计算机网络信息传输环境的优良化发展,提供了强有力的信息技术支持。

2.2 计算机网络信息安全的数字加密技术

当今社会计算机网络信息安全防范的数字加密技术,是在防火墙安全防范技术应用手段的基础之上,进一步完善和优化发展而得来的。将计算机系统之中的文字信息通过加密转码的技术应用手段,转换成密文的存在形式。对相关文件信息内容进行储存备份以后再进行传输。这种计算机信息内容的传播方式,能够最大限度的减少信息传输内容的丢失现象的发生。即使在计算机信息传输过程之中出现被他人非法窃取的安全管理现象时,也可以通过密文转码的技术手段,保证信息内容不被网络黑客识别。在我国现今社会的发展进程之中,计算机信息的加密处理技术已经成为仅次于防火墙技术的基本安全防护手段,在整个计算机网络信息安全防护以及管理工作开展的过程之中占据着核心化的发展位置。

2.3 网络入侵检测和扫描

网络信息传输安全的检测和扫描,是当前计算机技术发展进程之中处于辅发展地位的安全防护手段。相关工作人员通过采用病毒查杀软件,对相应的计算机操作系统开展定期的安全扫描与病毒检测。能够在网络系统安全运行的状态下,第一时间发现在计算机网络信息系统之中存在的安全隐患以及运行漏洞。在开展网络入侵测评以及扫描工作以后,技术人员会得到网路系统自动整合的检测评分报告。根据等级评估报告之中各个信息系统的网络安全评估结果,工作人员可以及时了解整个网络信息处理系统之中存在着安全隐患的运作环节。在此基础之上,制定与之相对应的处理方案,在最短时间内消除计算机网络信息安全系统的安全隐患。

需要相关技术人员着重掌握的是,网络信息系统安全漏洞入侵检测和扫描技术的应用,应当与前文提到的防火墙技术相搭配结合使用。关闭防火墙技术单独进行定期的网络入侵检测和扫描,并不能从根本上杜绝和降低网络信息环境受到安全攻击的频率。只有相关技术工作人员在全天候打开防火墙进行实时防控的基础之上,结合安全防护软件的网络入侵检测与扫描,才能保障其能够在网络入侵现象的第一时间发现,并采取有效的补救管理措施。在保障计算机网络系统有序运行的基础之上,实现网络环境的健康发展。

3 结论

总而言之,随着现代化互联网路技术的发展规模不断扩大,计算机网络信息技术的应用已经深入到了社会人民群众日常生活过程之中的各个环节。与此同时,网络信息安全的管理以及防范问题,就成为了相关技术工作人员工作研究内容当中的核心和关键。相关工作人员只要在深入掌握当今社会计算机网络信息安全实际问题的前提下,才能采取有针对性的优化措施,最终实现计算机网络信息传输的高效、有序发展。

参考文献

[1]韦容,申希兵,蓝振师.浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84+81.

[2]刘秋平.浅谈计算机网络安全中存在的威胁及防范措施[J].计算机光盘软件与应用,2012(21):85-86.

[3]许振霞.浅谈影响计算机网络安全的因素与防范措施[J].电子世界,2014(04):135-136.

第7篇

【关键词】计算机网络 信息安全 安全问题 安全防护

计算机网络在人们的生活生产过程中的应用十分广泛,从一开始的有线网络发展到无线网络,计算机网络的快速发展,使得人们的生活变得越来越便捷,尤其是当前广泛使用的无线网络连接方式,通过无线方式进行连接的,因此网络的构建及终端的移动都更加灵活,但是也由于是无线接入方式,使得计算机网络的开放性更强,而且在使用过程中的信息安全性降低,很多不法分子可能借助计算机网络进行信息数据地窃取和更改。信息安全已经成为计算机网络应用过程中的一个关键问题,在使用计算机网络的过程中,必须要对信息安全问题进行防范,使得人们在使用计算机网络的过程中更加信息安全、可靠。

1 计算机网络的信息安全问题

计算机网络非常容易被发现,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。网络入侵者可以在任何地方对计算机网络进行攻击,而且不需要任何物理方式进行接入,当前计算机网络的信息安全隐患主要体现在以下方面:

1.1 网络侦测

网络入侵者可以利用互联网上的应用程序,捕捉位于计算机网络接入点信号覆盖区域内的数据包,并且会收集足够的WEP弱密钥加密的包,通过对这些信息进行分析可以恢复WEP密钥,再通过监听无线通信的机器速度、计算机网络内的发射出信号的主机数量,就可以在很短的时间内将WEP密钥攻破。

1.2 网络窃听

网络通信是人们日常使用的最普遍的通信方式,比如借助各种通信软件进行视频、音频、文本通信,网络通信一般都是以文明的方式进行的,使得一些进入到无线信号覆盖范围之内的网络入侵者破解相关的通信内容。就当前形势而言,这种危害是最大的计算机网络危害之一。

1.3 信息被窃取或篡改

计算机网络如果缺乏足够的信息安全防范技术,则外部入侵者很容易利用非法的接入点对使用网络的人进行欺骗和攻击,对在同一个计算机网络中的人员的基本信息进行获取,尤其是一些涉及资金账户的信息,很容易成为不法分子关注的对象。

1.4 网络拒绝服务

网络入侵者可能会对无线局域的接入点进行攻击,使得接入点拒绝进行服务,这种一种十分严重的攻击形式,当被攻击之后,服务器或者被攻击的某个服务节点会一直发送数据包或者提供服务,直到能源被耗尽不能正常工作。

2 计算机网络的信息安全防范措施

2.1 通过使用WEP,来提高网络设备的信息安全性能

在使用计算机网络的过程中也应该要及时并且定期对WEP密钥进行更换,如果条件允许,则应该要启用独立的认证服务为WEP自动分配密钥,从而使得WEP密钥的信息安全等级更高。另外,在对计算机网络进行部署的时候,应该要出厂时的缺省SSID更换为自定义的SSID,防止密码泄露。当前很多计算机网络的接入点都支持屏蔽SSID广播,在使用计算机网络的时候一般都可以禁用SSID广播,除非有特殊理由才可以将其开启,如此可以减少计算机网络被检测到的可能性,从而有效地防止信息安全问题。

2.2 建立与使用访问控制机制

对访问计算机网络的用户进行控制,目的就是为了防止各种非授权地非法访问,将一些可能存在的信息安全隐患排除在外。非授权访问指的是没有经过正规授权使用、修改以及销毁各种指令的过程,用户只有通过认证之后才能访问局域网中的信息,通过建立完善的访问控制机制,可以对访问的用户进行监控,防止一些不法用户借机入侵计算机网络。

2.3 安装防火墙技术软件

在计算机网络使用过程中,应该要加强对“防火墙”技术的应用,防火墙是一种形象的说法,是计算机硬件和软件的组合,内部网与公共网络之间建立起一个安全网关,保护私有网络资源,使其免遭其他网络使用者的擅自使用。防火墙能够提高内部网络的安全性,只有经过精心选择的应用协议才能通过防火墙,因此在计算机网络设置过程中,要加强对防火墙的设定。

2.4 采取数据加密技术

数据泄露是计算机网络使用过程中的常见安全隐患,人们通过计算机网络完成工作已经成为一个常态,在工作过程中必须要加强各种数据的传输,而数据传输过程中,为了防止数据被窃取,则应该要加强数据加密技术的应用,在数据传输过程中通过设定复杂的密码形式,对数据进行加密保护,使得其他的网络使用者不能轻易盗取数据。当前常用的信息加密技术有线路加密和端对端加密,线路加密是一种将需要保密的信息使用不同密钥进行加密的保护方式,端对端加密指的是在信息发送过程中,通过专用的加密软件,将传输的信息加密成为密文,使得数据传输能够“穿过”网络,到达目的地,数据信息到达目的地之后,将由收件人运用相应的密钥进行解密,从而使得文件信息可以恢复成为可读数据。

3 结语

综上所述,计算机网络在人们生活中的应用十分广泛,可以实现快速传输、快速交流,计算机网络使用过程中也存在很多的安全隐患,其信息安全性也不高,信息容易泄露,容易遭受攻击。因此,在计算机网络的使用过程中,应该要积极加强对计算机网络的信息安全控制,采取相应措施,规避网络信息安全风险。比如采取数据加密技术、防火墙技术等,使得数据传输过程得到有效地监控。

参考文献

[1]万方.计算机网络信息安全及防护研究[J].橡塑技术与装备,2016(04).

[2]崔兴全,陈红波.计算机网络信息安全管理与防护策略[J].科技风,2011(03).

[3]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012(03).

[4]吴晓东.计算机网络信息安全防护探析[J].江苏商论,2010(27).

作者简介

宋巍(1984-),男,湖北省秭归县人。大学本科学历。助理工程师。研究方向为网络管理。

第8篇

1计算机网络信息安全

1.1计算机网络信息安全概述

所谓计算机网络信息安全,即通过网络管理的有关技术,对网络中信息传输过程中遭受的偶然、故意非授权的信息破坏、更改以及泄露等行为进行防范,进而对信息自身的完整性、有效性与保密性进行保证的技术性行为。而ISO对计算机网络安全所给出的定义,则是对计算机网络系统中所含数据资源、软件以及硬件,不受偶然等原因造成的信息破坏、泄露以及更改,保证网络系统可以持续正常化运行,使网络服务能够得以正常有序的运行。计算机网络信息安全所涉及的技术内容较为广泛,其中不仅包括了计算机以及网络技术、通信技术,也涵盖了密码、安全以及应用数学等众多学科的综合性内容。保证计算机的网络信息安全,重点要从以下几个方面着手进行,即物理安全与逻辑安全。其中物理安全即系统设备与相关设备的物理保护,以免数据等破坏或丢失;而逻辑安全即包含了信息自身的完整性以及可用性2点内容。

1.2当前计算机网络信息安全状态

1)物理安全。在物理安全方面造成问题的主要原因主要有以下几方面:空气温度与湿度、尘土等一些环境因素导致的系统、设备、电源故障;电磁干扰以及线路截获等因素。在计算机网络安全中物理安全方面的问题较为少见,近年来,有关于物理安全问题最为经典的案例为2006年由于台湾海峡地震而造成的雅虎等一些国际网站无法访问,事件发生之后,也为一些开展跨国业务的企业带来了极大的影响,由于这一类单位以网络的形式开展工作,在出现物理安全問题之后,若解决问题的效率缺失,那么对于企业所造成的经济损失也会越来越大。

2)信息安全。一般情况下信息安全问题主要是人为因素导致的,较为常见的形式便是运用窃听、篡改等途径对传输的原始文件进行更改,进而导致文件数据丢失与泄露。除此之外,也有一种较为常见的信息安全破坏形式,主要是利用网络病毒与木马的形式,对用户银行账号、密码等个人信息进行窃取,以此获取经济利益。一般而言,信息安全问题体现为以下几个方面:(1)病毒威胁。这种安全威胁较为常见,现如今,随着网络技术的发展,病毒种类也愈发智能,其自身所带有的破坏性、传播速度也在逐渐增加,甚至可以在顷刻之间导致计算机瘫痪。与此同时,在病毒的处理上,也需要一定的时间;(2)黑客威胁。所谓黑客即精通计算机技术,同时运用熟练的网络技术窃取他人数据信息,并从中获利的人群,而黑客攻击主要涵盖了网络监听、密码破解以及系统入侵等。

2影响计算机网络信息安全因素

2.1网络外部与内部攻击

合理运用计算机能为人们的生活与工作提供一定的便捷,计算机网络的安全措施也成为保证其安全的主要措施,若计算机网络中缺乏有效的安全措施,则会带来网络黑客的攻击,导致局域网出现破坏甚至于内部资料泄露等现象,例如用户的硬盘数据遭到泄露与修改。一些网络中,黑客会利用选择性的技术手段对网络内部环境进行破坏,对网络的正常运行造成极为严重的影响。除此之外,黑客也会运用一定的伪装技术进入用户的网络中,窃取所需资源与信息,对计算机中的软件进行破坏,并造成严重的网络瘫痪。在网络内部,也有一些非法用户运用合法用户身份在其他的合法网站中,对其正常运行造成破坏,进而影响网络安全。

2.2计算机病毒

在计算机技术飞速发展的环境下,计算机病毒种类也在进行更新,现行计算机病毒的种类丰富,且难以辨认,若无针对性措施进行解决,必然会带来病毒入侵。网络病毒主要通过邮件以及网页登陆的形式入侵用户系统,并对用户计算机系统以及文件造成破坏。网络病毒自身最为显著的功能便是自启,利用复制与蔓延的形式隐藏在计算机的核心部位,对计算机的核心系统以及重要信息实施破坏,若计算机遭到病毒入侵,病毒则会利用某一程序控制计算机,使硬件与数据受到破坏,并对计算机的正常运行造成影响。若计算机遭到病毒入侵,那么将会对系统中的硬件与数据造成一定的破坏,并对数据的正常传输造成限制,严重的话也会导致网络瘫痪,为用户带来一定的损失。

2.3机密文件传输漏洞

因为近年来各大企业在工作的过程中均将网络作为基础,并且在企业的网络中也蕴藏了极其重要的机密文件,为此,对网络运行环境的安全进行保证十分重要。一般造成机密文件泄露等问题,主要出现在信息储存的过程中,为企业以及用户造成一定的损失,甚至会对我国的网络安全带来一定的影响。在进行网络机密文件传输的过程中,难免要经历诸多流程,进行传输时也会利用不同外节点进行查证,这也体现了一定的困难性,传输时极有可能导致入侵者进入系统,窃取数据信息,或是对信息进行篡改,以此对网络传输带来一定程度的影响,也为传输内容的安全与可靠带来了限制。

2.4系统漏洞

近年来,我国的网络安全技术实现了大的突破,然而,针对网络安全技术而言,依然存在技术方面的限制,导致网络系统存在漏洞。计算机网络主要由硬件、芯片以及操作系统几部分构成,因为技术方面的限制,一些元件均需要在国外进行购买,例如CPU一般由美国制造,我国的网络运行操作系统多数均是在国外购买,然而操作系统本身因为存在漏洞,也为计算机系统带来了极大的安全隐患,系统在运行过程中若操作不当,极有可能造成隐性通道与病毒,以此形成计算机漏洞,降低了计算机网络的安全性能。

2.5信息安全管理

网络安全较低以及安全管理也会对计算机网络信息安全性带来一定程度的影响,尽管我国相关部门已经基于网络安全相继出台了一系列法律法规,然而其实施效果仍无法满足网络极速发展的需求。计算机网络系统的管理制度缺乏完善、缺乏专业的管理人员等原因都会造成一定的安全管理问题。当问题形成之后没有详细的解决办法;针对计算机网络系统而言,缺乏预警防范与反应速度明确的发展目标,处理事件水平不足,也会导致计算机网络缺乏完整的保护。

3计算机网络信息主要类型

3.1基础运行信息

计算机网络信息中的运行信息在计算机网络信息当中发挥了基础性的作用,同时也是计算机网络信息安全管理的重点管理内容,不同类型的计算机网络信息在发展的过程中均需要将其作为基础,通常而言,基础运行信息中涵盖了计算机网络的IP地址、计算机网络域名与自制系统号3点。

3.2服务器信息

从理论角度进行分析,服务器信息即在计算机中为网络信息提供的过程,并在其过程中和服务器的正常运行进行紧密联系的信息,这是工作人员对计算机服务器运行过程中质量及效率进行评判的一项重要指标。通常而言,服务器信息中不仅包含了基本配置参数以及负载均衡指标,也涵盖了访问指标与信息服务完整性指标等几方面内容。

3.3用户信息

计算机网络信息当中的用户信息,主要涵盖了用户姓名等一些基础的数据信息,用于证明用户身份。

3.4网络信息资源

所谓网络信息资源,也就是在计算机为用户提供服务的同时,以自动的形式形成的不同种类的信息资源。针对树状网络拓扑结构的网络结构来说,在服务器中网络信息资源会体现出非线性式以及分散式的分布特点,在网络信息传输的过程中,会蕴藏了不同的安全信息,并对网络信息带来一定的安全隐患,这一点需要相关人员进行注意。

4计算机网络信息安全管理实现策

4.1运用信息加密技术

进行计算机网络信息安全管理的过程中,运用信息加密技术是其中最为有效的技术之一,这一技术主要是在解决信息窃取问题的基础上研发而成。计算机信息窃取是网络信息安全事故中十分常见的一种。在计算机网络信息中,无论是何种类型的信息,例如经济、军事或是个人隐私等一系列信息,一旦被黑客等技術人员窃取,便会为用户个人利益乃至于社会、国家的安全造成极为严重的影响。所以,信息加密技术的研发,在一定程度上解决了存储于计算机中文件信息的不安全现象,通过信息加密的形式,提升计算机网络信息的安全性,对其进行加密处理,在运用加密技术的基础上,即便信息遭受窃取,信息的详细内容也会保密,进而对信息的安全性提供了保障。因为信息安全具有极其重要的意义,相关部门也体现了极高的重视,并加大了信息加密技术的研究。虽然不同技术之间具有一定的差异性,但是技术在本质上也还是具有相似性的。无论是哪一种加密技术,其本身均具有主动性安全防御的措施。这一技术利用安全认证的形式对信息安全防御制度进行了构建,对计算机网络信息的安全性进行了保证。通常利用加密算法,将信息转变为密文的形式,而使用者务必要按照密文所对应的密匙将其转化,了解信息中所隐藏的内容。当前阶段的信息加密技术中,主要涵盖了对称加密以及非对称加密两种技术形式,利用加密技术和客户密码的配合,以此实现网络信息安全水平的提升。

4.2选择防病毒软件与防火墙进行安装

为了保证计算机网络信息安全,不仅要对传输数据进行加密,还要在计算机中安装必要的病毒软件以及防火墙,对计算机软件以及硬件安全进行保障。安装杀毒软件可以及时扫描计算机中的病毒,将其及时清除,也可以利用杀毒软件修补计算机中的漏洞,这样一来,不仅可以及时清理计算机当中的病毒,同时也能够保障计算机中信息与文件的安全性,对其进行监督。其次便是防火墙,防火墙为计算机中外部网关,主要的作用是过滤传输文件,若发现不安全文件,防火墙便会将其拦截。除此之外,防火墙也能够检测计算机中流通的信息,例如网络的使用状况、计算机IP地址隐藏情况等,通过防火墙的形式对计算机进行实时监控,以免IP地址被窃取。

对计算机进行漏洞扫描,可以利用漏洞扫描的形式,检查系统中的文件与数据,进而发现系统中是否存在漏洞。其中需要注意的是,进行漏洞检测要在网络检查的基础之上。通过漏洞扫描的形式可以实时对计算机网络进行评估,这也为病毒入侵提供了极好的保障。现如今,受科技发展的影响,黑客入侵的形式也在逐渐丰富,为此,保证计算机系统安全检查的质量与效率十分重要,计算机网络管理者务必要保证工作的质量。一般情况下,漏洞扫描主要有以下2种形式:

1)主动式。所谓主动式即网络进行的主动性检测,利用对脚本文件执行操作防御系统攻击,并记录所形成的具体反应,在此过程中便可发现其中所存在的系统漏洞;2)被动式。被动式的检测主要是主机检测,重点对系统中存在的不合理设置与脆弱口令进行详细的检查。

4.3强化网络的安全管理力度

1)进行思想观念的再教育。一般情况下为了提升网络管理人员的管理意识,会对其进行再教育,利用相关部门出台的法律法规以及一些有关书籍,全面提升网络管理人员的网络安全观念与保密意识,利用思想教育的形式提升网络的安全性。同时,也可以通过培训与讲座的形式提升思想观念。

2)制定安全管理制度。建立专业且完善的网络安全管理机构,利用不同的操作明确分工,例如可以有专门进行制定方法或是负责的实施监督的人员。

3)培养专业的网络信息安全人才。进行网络信息安全性的保障十分重要,以此为基础培养专业的网络维护人才,并对其进行专业技术的培训,保證计算机信息各个环节的有效运行。

4.4全面加强网络用户的安全防范观念

为了加强网络信息安全管理力度,培养用户信息安全管理观念十分重要,例如一些用户随意点击来历不明的邮件或链接,殊不知其中极有可能存在威胁计算机网络信息安全的病毒。针对一些来历不明的程序,尽量避免运行,以免其中隐藏一些不健康的文件或软件。与此同时,注意隐藏自己的IP地址,意识到保护IP地址的重要性。即使计算机中被安装了木马程序,如果没有详细的IP地址,攻击者也无法入侵计算机。保护IP地址最为有效的方式是进行服务器的设计,利用设置服务器的形式,可以进行外部网络访问的中转,监管用户访问的服务种类,进而隔离安全隐患。

4.5合理运用访问控制技术

访问控制技术是对网络安全进行保障的一项核心技术,运用的主要目的在于保证网络资源的安全性。因为访问控制技术所涉及到的范围比较广泛,其中不仅有入网访问控制以及网络权限控制,还包含了目录级控制等。访问控制技术即合法用户利用计算机系统信息的现有资源,通过确认其权限,阻止非法用户入侵,以及对合法用户使用非授权资源进行阻止的安全性技术。进行访问控制技术运行过程中,最终目标为利用对被访问的维护,确定访问权限,并且对其进行授权并实施,以保证系统在安全运行的状态下,可以实现信息共享的最大化。利用访问控制,不仅可以有效的管理计算机内部的信息,同时也可以对信息的完整性进行保证,也可以将病毒入侵的危险降低,对病毒传播的速度降低。与此同时,也可以保证计算机中个人以及企业信息的安全性。访问控制主要是针对用户身份,给予其一定的使用权限。即结合之前所制定的规则,明确主体访问客体行为的合法性质。

5结论

受信息技术发展的影响,计算机网络逐渐应用于各行各业中,然而在网络为人们的工作与生活提供便捷的同时,计算机网络信息本身的安全性也成为威胁计算机系统的一项重要问题。通过文章中的分析,我们可以了解到计算机网络信息安全对于用户个人信息乃至于社会、国家安全的重要性,在此基础上可以运用针对性的措施将其解决,以此保证计算机网络信息的安全性。

第9篇

关键词:供电企业;网络信息;安全管理

作者简介:赵孔燕(1980-),女,山东淄博人,山东惠民供电公司调度所,工程师;索玉海(1961-),男,山东惠民人,山东惠民供电公司调度所主任,工程师。(山东惠民251700)

中图分类号:F270.7     文献标识码:A     文章编号:1007-0079(2012)12-0138-02

随着电力系统信息化的全面推进,信息化已经成长为增强供电企业核心竞争力的重要驱动力。目前,“SG186”信息化工程不断完善,国家电网资源计划系统(ERP)上线运行,相继接入企业信息网络平台的应用系统越来越多,各应用系统间的数据交换日益频繁。因此确保供电企业内部网络信息系统的安全稳定运行,适应当前建设智能电网和“三集五大”体系建设新的工作要求,成为摆在我们面前的一个艰巨任务。为此,从九方面着手,来保障网络信息系统的安全运行。

一、完善机制,落实责任

企业的健康发展离不开严格的企业制度和明确的责任分工,信息安全保障工作的开展也不例外。为提高网络信息系统整体安全防护能力,强化公司内部信息安全,山东惠民供电公司成立了信息安全组织机构,组织机构分为领导小组和工作小组,其中领导小组的主要职责是:全面负责公司信息安全管理工作,领导实施各项信息安全各种规章制度,指导公司各种信息安全工作的开展,确保本单位不发生重大信息泄露事故。工作小组的主要职责是:负责信息安全基础防护知识的宣贯、普及工作;负责做好公司信息安全防护体系建设准备及实施工作,落实信息安全“八不准”和“五禁止”,确保不发生任何信息安全事件;负责公司信息安全技术监控及运行、维护和管理工作,坚决贯彻执行各项信息安全规章制度和领导小组的各项指令。

二、统一部署、双网双机

按照国家电网公司要求和山东电力集团公司及市公司统一部署安排,公司实行信息外网统一出口,实现了集团公司层面的统一。信息内外网实现物理分开,双网双机,网络专用。严禁办公终端计算机私自使用拨号、移动无线连接等任何方式接入因特网。在信息外网出口安装IPS入侵防御设备,可以实时主动拦截各类黑客攻击和恶意行为,保护信息网络架构免受侵害,阻断非授权用户的使用,降低了不安全因素。

信息内网统一安装桌面管理系统,能有效控制内网计算机。计算机实名注册并进行IP地址和MAC地址绑定,计算机管理员可以实时查看内网计算机的应用情况,插件的安装以及杀毒软件的运行等。启用移动存储审计策略和违规外联策略,严格控制内网设备违规外联,对公司的移动存储介质进行实名注册,严格控制信息的流入流出。

三、分区分域、等级防护

对公司的信息系统分成生产控制大区和管理信息大区,并对所有的业务系统进行等级划分,实现不同安全域之间的独立化和差异化的防护。其中生产控制大区又可以分为控制区和非控制区,调度数据网络作为专用的数据网络,划分为安全区I,它使用不同的网段单独组网,它与安全区II之间采用国家指定部门检测认定的电力专用正向单向隔离装置。WEB服务与管理信息大区之间分别安装硬件防火墙,并严格控制相互之间访问。

四、注重口令设置和数据备份

口令设置是信息安全管理中重要的一环。要求所有的服务器和每一台办公计算机都要设置开机密码,密码长度不小于8位,并且是字母和数字或特殊字符混合而成,密码不得与用户名相同并要求定期更换。另外要求每台计算机都要设屏幕保护,屏保时间设在15分钟左右,并开启恢复时使用密码功能;关闭远程桌面。这样可以有效防止外来人员访问他人电脑或内部心怀不轨的人员通过远程访问他人电脑。数据备份和恢复计算机管理员必须定期对重要的数据进行备份,这是保护信息安全的重要手段,它可以有效防止病毒入侵、操作人员误删除和设备磁盘故障等带来的数据丢失,备份要保存在当地磁盘和异地磁盘两份。个人办公计算机中重要的文件资料可以加密存放,并形成备份。

五、加强防病毒软件部署及管理

根据公司的计算机数量,统一购买安装企业版杀毒软件。为避免防病毒软件之间的冲突导致一些插件不能正常安装和运行以及文件的误删除,要求一台机器只能安装一款防病毒软件,禁止使用任何规定之外的防病毒软件。公司设专人负责定期进行病毒库的更新,并通过桌面管理系统统一发放病毒库升级通知,对机器病毒库自动进行升级,能有效防范网络病毒、木马。

六、漏洞扫描和隐患排查

漏洞扫描系统是一个自动化的安全风险评估工具,对公司的信息系统进行定期、全面、系统的信息安全风险评估,发现和分析信息系统中存在的漏洞,并及时进行整改。定期开展自测评与整改。通过自测评,及时发现信息系统中存在的问题和隐患,针对发现的问题制定相应的措施进行整改,可以有效降低信息系统安全隐患,进而将风险评估工作常态化、制度化。这也充分印证了信息管理也是遵循PDCA的过程模式,是一个动态的持续改进的过程。信息安全管理流程图如下图1所示。

七、物理安全和主机安全

公司每位职工都有保护自己办公电脑的义务,要求下班后关闭主机和显示器,这不仅可以增长机器的使用寿命也可以保护主机硬件设备,特别是雷雨天气,最好拔掉电源开关。对机房的服务器设备,首先,机房的环境应满足防风、防雨、防雷、防震等要求。其次,在机房出入口配置电子门禁系统,对进入机房的外来人员要严格登记,并有专人陪同。再次,在机房内安装机房环境监控系统,对机房的火灾自动报警,最好能够自动消防,如果不能也要配备足够的消防设备,保证机房设备的运行安全。最后,机房的温湿度也是影响设备安全运行的重要因素,因此配置温湿度调节设施,满足机房管理制度中规定的“夏季机房温度控制在23±2℃、冬季控制在20±2℃”的要求。

计算机管理员对机房服务器访问管理要严格控制,为操作系统和数据库系统的不同用户分配不同的用户名和访问权限,限制默认账户的访问权限。在不影响应用系统正常运行和访问的情况下,在服务列表中关闭有可能导致系统遭受侵害的一些服务。

八、应急响应和灾难恢复

建立切实可行的应急预案和灾难恢复预案,可有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失,确保网络系统安全、稳定运行。

第10篇

关键词:电力系统;强化;计算机网络;信息安全

中图分类号:TP393.08 文献标识码:A

目前,许多计算机、网络系统或应用系统设计中都存在不完善或实现过程中出现错误即安全的漏洞(BUG.),使网络入侵成为可能。系统通信协议和应用服务协议中存在的弱点被人恶意地滥用造成了对系统或网络的侵害。为了保证计算机系统、网络系统和信息安全,近年来针对不同的问题研发了许多技术和产品,解决了安全需求的许多方面问题,这些技术和产品包括:防火墙产品、VPN设备、安全路由器、信息网关、授权身份认证系统、信息加密技术、安全性分析工具和安全评枯、安全检测预警系统用于实时监视网络上的数据流量。

但是,计算机网络系统不安全的一个最大的原因是人们没有足够的认识和采取尽可能完善的防护手段,而且INTERNET安全没有标准的过程和方法,新的安全问题的出现需要新的技术和手段来解决,因此,网络安全要达到100%是不可能,网络安全是一个动态的、不断完善的过程,要不断地进行安全分析(系统风险分析、系统安全需求分析),建立安全管理条例、安全标准、应用系统规则和数据应用分类,安全屏蔽系统的确定、系统安全策略的制定、安全系统软件性能的评估等,以找到完善的安全解决方案。

1 网络系统的数据开发原则

电力市场技术支持系统所涉及的数据种类繁杂、数据量巨大,各子系统间相互联系,数据相互交换。只有从大系统的角度仔细设计数据库,才能把不同的应用软件有机地联成整体,从而适应电力系统的发展和软件功能的扩展。因此,数据库系统功能的强弱将直接影响到整个电力市场技术支持系统功能的实现。对电力数据网络系统的数据库来说,既要实现数据的可靠性、一致性和共享性,还要保证数据的实时性和可用性。

1.1 数据一致性

数据一致性,即相关数据的一致性。为满足实时性,实时库要映射到各工作内存中,这就要由实时库管理系统进行统一管理,保证实时库同步更新和同步数据刷新。

1.2 数据共享性

数据共享性不单指数据“共用”,还指数据库不依赖于各子系统,即为各子系统共用,这可采用如SQL Server,ORACLE等商用数据库系统实现,还应满足数据与程序严格分离,数据的增删、更改不需改程序,如图B一5所示。这就要求数据库具有很好的通用性,具有通用的操作语言,具有通用的数据结构和接口。

1.3 数据安全性

电力网络的数据库安全性是电力市场运营的一项重要指标,主要体现在如下两个方面。

1.3.1 使用操作系统带来的安全性问题

当今的软件系统集成和扩展技术有一个显著特点,即可以通过程序动态连接和数据动态交换完成。这一特点越来越成为系统集成的主导方向,系统升级开发的工作量因此大大减少,更新换代的周期也越来越短,在市场中有利地位也越来越明显。但也带来了系统的不稳定性、参数的变异或丢失等弊病,有时会影响数据库的通用性。

1.3.2 与外部网络连接后带来的安全性问题

在电力市场条件下,电力企业信息网与INTERNET或其他外部网络连接是必然的。如何监测并过滤电力内部产生所有通向外部网络的信息和从外部网络传来的信息,保护电力向络绒据库的敏感商业数据和有关电网安全以及各运行的数据不被盗取、不被黑客破坏和修改,并记录来自各方信息发出的时间、地点和操作情况,是电力网络数据库面临的一个现实而严峻的问题。现有的保护免受非授权黑客人侵的防火技术有包过滤技术、流盆检测技术、状态监视技术等。包过滤技术可以防止非授权客户地址产生的人侵信息在两个网络之间常用的隔离方法,但效率低下,过滤技术同样不能防止以盗用护地址为手段的非法人侵,状态监视技术在不影响网络安全正常工作的前提下,对网络通信的各个层次进行监视,还可以监视远程调用RPC和UDP端口信息,达到包过滤技术、技术无法达到的目标。但防火技术并不是十分完美的,随着通信、网络技术的发展,必须研究数据库与防火墙技术、反黑客技术等,达到确保网络数据传输安全的技术措施。

2 电力企业信息网络安全解决对策

2.1 加强基础设施建设,改善网络环境

信息中/心机房和各工作点设备的安置环境安全是电力企业网络信息安全的根本。机房要有门禁、监控、报警系统、机房专用灭火器、应急照明灯以及接地防雷措施,机房、配电间环境整洁,设备标识、布线清晰整齐,UPS、空调定期检查,温湿要度符合要求,从而保证企业的网络环境安全。

2.2 加强员工信息安全培训,提高信息安全意识

员工的信息安全意识对于电力企业的信息安全是非常重要的。企业应该组织开展多种形式的信息安全知识培训,使员工养成良好的计算机使用习惯,例如不要将与工作无关的存储介质在单位的计算机上使用,不要在电脑上安装游戏或无关软件,设置安全的开机口令并定期更改,设置屏幕保护密码,重要文件要备份等等,实现全员化教育,提高信息安全意识。

2.3 采用有效的网络硬件,加强网络安全管理

目前用于解决网络安全问题的产品主要有防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)和虚拟专用网(VPN)。防火墙是指在内部网之间的界面上构造的保护屏障,可以实现网络安全隔离。IDS是一种网络安全系统,当有敌人或者恶意用户试图通过进入网络甚至计算机系统时,能够检测出来,井进行报警,通知网络采取措施进行响应。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。它可以防止或减轻网络威胁。IPS可以被视作是增加了主动阻断功能的IDS,同时在性能和数据包的分析能力等方面都比IDS有了质的提升。IPS位于防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其他地方之前阻止这个恶意的通信。VPN主要解决的是企业之间或系统之间跨地域的访问与数据传输的安全问题,其目的在于保证企业内部的关键数据能够安全地借助公共网络进行交换。目前电力系统企业之间已建立有电力系统广域网,各企业与上级机关及企业之间可以不借助VPN作为主要的访问与传输途径。

结语

完整而准确的系统运行记录,是进行系统评价、系统改进和系统审核的基础,也是保证系统安全性的重要措施。一般应记录每天系统运行的时间,完成了哪些输出,输出报告被送往哪些部门,系统资源占用倩况如何,数据文件或数据库内容是否被更新,运行中出现了哪些问题与故障,发生故障时现场条件如何,采取了哪些排除故障的措施,效果怎样等等。这些内容应记在正规的值班日志上。若有些内容是计算机自动记录的(如资源占用等),则应把结果附在日志中。发生故瘴时应注意保护现场,尽量完全地记下当时的情况,如屏幕显示的内容,打印机给出的信息,人员当时的操作,现场的温湿度及电压等,这些记录对排除故障有很大的参考价值。

参考文献

[1]冷增祥.电力电子技术基础[M].东南大学出版社,2006.

第11篇

随着电子信息技术的进步,形成我国目前的信息时代全面大发展,网络技术的进步更进一步的推动电子信息技术的发展,但是信息时代下的电子信息系统面临较大的安全威胁。例如:黑客、电脑病毒等其他具有恶意性攻击的电子信息管理不良现象,对于电子信息的安全管理具有严重的威胁,会直接的造成经济损失,对使用电子信息安全管理的企业带来严重的影响。

【关键词】信息时代 电子信息 安全管理 途径 分析

社会科学技术的全面发展主要的表现就是网络信息时代的到来,网络电子信息技术在给人们日常的生活工作提供方便的时候,已经逐渐的渗透到了国家经济发展建设和人民日常生活的方方面面。所以网络电子信息安全管理既是为了提升网络技术的高效利用价值,又是为了保障国民的日常生活秩序和经济发展建设不受到其影响,进而稳定持续的发展社会经济。

1 分析信息时代背景下的电子信息安全管理的重要性

1.1 能够全面的稳定网络秩序

随着当前社会经济的发展繁荣程度不断加深,网络时代全面到来,网络信息时代形成的局面是人手一台电脑、或者是笔记本电脑,上网方便、联系交流也变得密切,因此人们愿意将更多的信息在网上进行展示和沟通,电子信息使用的面积扩大,所以网络的脆弱性也随之扩大,网络黑客、病毒成为威胁电子信息安全管理的主要威胁。

要尊重当前的信息时代背景下的电子信息安全管理,才能够全面的稳定网络秩序的正常有效性,从而不断地进行网络和电子信息技术安全管理能力的更新,为新时代的电子信息安全管理提供更多的实用价值。网络秩序也只有在电子信息安全管理的情况下才能真正的提升整个电子信息安全管理的价值。

1.2 有效地保证社会经济的稳定性发展和建设

电子信息安全管理是为了适应当前的社会经济发展的要求而进行开展的,因为电子信息安全管理能够提升各个生产经营组织个体的信任度,并及时的进行经济投资,促使电子信息安全管理被有效地落实和实践。目前我国的现代化建设进程已经迈入了正轨,各个经济发展个体只有借助电子信息技术的安全管理原则,将自己公司或者组织内部的资料进行集中分配和处理,能够提高企业的日常工作效率,而且促使公司内部的资源和结构更加的具有优良性和全面性,所以在电子信息安全管理的要求下,才会多的更多的经济个体的信任,并且提升整个电子信息系统安全管理的开展意义。

社会总体的经济进步和发展主要是依靠当前社会各个阶层的经济发展主体不断的进行生产革新以及管理创新,才推动了社会的总体经济进步。所以电子信息安全管理的开展实践和落实中,企业才会加大对于电子信息安全管理的认识,并不断的提升企业内部对于电子信息安全管理的实际操作能力,从而电子信息安全管理才能稳定社会的经济全面的发展和建设,全面的保障各个企业的日常工作运行和发展。

1.3 提升国民对电子信息安全管理的认识

社会大众对位网络资源服务的主要对象,对于电子信息安全管理的开展具有全面的推动作用。大众要增强对于电子信息安全管理的认识,才能真正的提升国民素质,对于网络中的不良现象也能有效地抵制。

所以大众人民在日常运用网络电子信息资源的时候,要注重对于本身电脑的保护,进行查毒、杀毒措施的落实,将威胁电子信息安全管理的潜在隐患进行及时的排除,从而进一步将电子信息安全管理落实起来,进而提升过敏对于电子信息安全管理的认识,真正的保护好电子信息。

2 信息时代背景下的电子信息安全管理的主要方法

如图1所示:开展信息时代下的电子信息安全管理方法。

2.1 树立电子信息安全管理的思想意识

电子信息的安全管理不光是为了维护各个经济个体的发展,更重要的是电子信息技术已经被推广到了社会生活的各个方面,从高校、到政府再到企业、组织等各个阶层,已经得出电子信息的高效性和及时性。所以在电子信息安全管理的要求下要开展对于各个阶层和方面的安全管理制度落实,就需要开展对于电子信息安全管理重要性的认识,树立电子信息安全管理的有效性和科学性。

实施电子信息安全管理的思想意识,才是制定各个相关的电子信息安全管理措施和方法的基础,才能将电子信息安全管理的要求贯彻执行,并落实在日常的经济运行和生活工作当中。高校、政府、企业无疑是在网络不稳定情况下、或者受到信息安全威胁较大情况下,会受到较为严重的经济破坏和损失,所以从意识中树立信息安全管理的重要性,进而给信息安全管理的全面开展奠定基础。

2.2 实施企业内部的纸质档案管理和电子信息安全管理相互结合

企业的内部资料较为丰富,因此为了提升企业内部的档案管理有效性,要结合电子信息安全管理的要求,开展建设电子档案。电子档案记录方式多样变化性大,并且具有非直读性的优点,电子档案对于元数据和背景信息具有很强的依赖性,也是实施企业内部的纸质档案管理的原因,因为纸质档案能够保存全部信息的保留痕迹,对电子档案的构建能够提供更加具有针对性的数据支持。

电子档案虽然减轻了档案之至管理人员的劳动强度提高了工作效率,但是电子档案更加的容易受到网络不良情况的影响,导致数据库资源的流失,最终还是要靠纸质的档案进行对照和修复。电子档案增加的企业信息的风险性,必须要建立纸质的档案管理模式,进行对电子档案的有效性补充,全面的提升电子信息安全管理的有效性。在平时的企业或者党政内部机关的档案数据输入中要注意对档案管理的加密,防止黑客的入侵,导致企业或者机关的内部资源外泄,引起更多的不良现象产生。

2.3 建立企业专门的电子信息安全管理部门

依照图2方式开展对于信息的保护:

因为企业的网络被用来和外界沟通的次数不断的增多,而且企业的电子信息安全管理所面临的具体问题较多,因此建立专门的电子信息安全管理部门,才能针对网络信息状况进行全面的维护和检查,进而提高电子信息安全管理的实际利用价值,也能提高企业或者公司的实际工作效率。

在更多的信息安全管理中能及时的制定相对应的企业内部的电子信息管理方针和政策,进而将更多的电子信息安全管理有效方式进行落实。所以建立企业专门的电子信息安全管理部门,要完善企业内部的体制建设和管理制度,严格的控制电子信息的流动方向,并设置计算机的专门管理要求,设置电子系统的管理操作代码和管理规范,并设置权限制度,确保电子信息安全管理部门能够提高其工作效率,维护企业的发展生产。

2.4 提升电子信息安全管理人员的自身素质

因为电子信息安全管理的本身具有较多的技术要求和理论要求,各个层面上的电子信息安全管理人员一定要及时的针对网络问题作出全面的反应,从而保障整个企业的经济运行更加的具有高效性和准确性。

而且科技是不断地进步的,如果电子信息安全管理人员的自身素质不能随着科技的发展而进行及时的提升,那么其早晚会被社会所淘汰,因此创建信息安全管理还要加强对管理人员的二次培训,扩充其专业知识,增添更多的实际数据进行对电子信息安全管理的有效性和全面性。而且电子信息安全管理的各项其他管理制度和管理规范,以及有效性的电子信息技术操作还是依靠电子信息安全管理人员的自身素质和能力进行示范,并进行员工培训,所以整个的企业运行在电子信息安全管理的专业人员管控下,才能高效发展。

2.5 制定法律制度对恶意破坏电子信息安全管理的不法分子进行制裁

当前的信息时代背景下,给网络系统的稳定性提供了较多的威胁,而且在当前的信息时代下,网络成为不法分子制造事端和危害社会公共安全的主要工具。因此信息时代下的电子信息安全管理才需要更多直接有效地法律制度进行电子信息的安全管理,对故意进行电子信息技术的不法人员要进行严厉的制裁,确保社会稳定、网络清明、经济发展有效。

3 信息时代背景下的电子信息安全管理的意义

3.1 提升网络信息的可利用价值

网络是带给人们生活享受和工作学习方便的有效工具,因此在网络信息的可利用价值中一定要做好电子信息的安全管理,增添网络信息的可靠性和实用性,维护网络工程的发展建设。

3.2 促进更多现代化的科技不断研发利用

电子信息的安全管理给各个经济发展企业提出更多的实际性要求,注重对于自身信息的管理提升网络的实用性。更给青少年对于网络技术的利用提供更多的基础保障,所以在现代化的发展中网络电子信息安全管理的情况下才能促进更多的现代化科技的开发和投入运行使用,逐渐以更多的形式体现对于网络的有效利用,从而推动社会现代化的文明建设不断进步。

4 结语

实施信息时代下的电子信息安全管理,能够针对性的重视电子信息安全管理的重要性,并针对安全管理的要求开展各个企业内部的信息管理调整,为达到企业的经济效益最大化提供了有效地保障,为社会的现代化发展打好了基础。

参考文献

[1]任成伟.浅谈信息时代背景下的电子信息安全管理[J].电子制作,2013(04).

[2]刘力源.浅谈计算机信息安全管理措施[J].计算机光盘软件与应用,2013(05).

[3]韦懿霖.我国新时代背景下的网络信息安全分析[J].信息与电脑(理论版),2010(12).

[4]丁道勤.论信息通信法的体系架构[J].经济法论丛,2013(02).

作者简介

顾建龙(1979-),男,江苏无锡人。大学本科学历。现为江苏蓝深远望系统集成有限公司工程师(中级),从事计算机信息化建设工作。

第12篇

关键词:安全技术;安全管理制度;安全管理人员;安全意识教育

一、高校信息安全管理的现状

美国,作为当今世界信息化程度最高的国家,在信息安全管理的理论相关研究以及实践方面都处于世界领先地位。为了方便信息安全管理措施的执行,美国大部分知名高校单独设立了信息安全管理部门,并通过该部门向首席信息官汇报安全工作。与此同时,美国高校还建立了文件化的信息安全管理体系,并将这些规范应用到日常工作中。同样,在欧洲的大部分高校中,其信息安全管理体系都较为成熟。而我国信息安全管理工作起步较晚,在信息安全领域的研究,落后于发达国家。并且,技术手段是国内大部分高校保障信息安全的主要方式。但随着信息化建设进程的不断发展,国内高校信息化建设理论与实践也在不断进步。

二、高校面临的信息安全管理问题

技术和管理是网络信息安全的两个主要构成部分。如果没有合理有效的安全管理工作贯穿于信息活动中,即使有很好的安全技术,也是无法真正实现信息安全的。而国内大部分高校对管理的不重视,使得国内高校的信息安全管理存在着多方面的不足。1.过分依赖软硬件技术“三分技术,七分管理”,表明管理贯穿于信息安全的整个过程。而国内部分高校投入大量的经费购买杀毒软件、防火墙、漏洞扫描系统等安全防范产品,过分依赖软硬件技术,却忽视了信息安全管理。其网络信息安全防护仅仅是靠着产品与技术的堆砌,这只能起到隔靴搔痒的作用,而并不能真正地解决信息安全问题。2.信息安全管理人员配备不足高校信息系统的安全很大程度取决于高校信息系统管理人才的素质。当前,国内信息安全专业人才培训还处在起步阶段,缺乏信息安全管理人员。同时,很多高校只是在软硬件方面投入很多,而对信息安全技术人员的引进、培养却只做了很少的工作。在高校工作的部分信息安全管理人员缺乏信息安全管理的专业教育培训。这使得高校或是信息安全人员的缺乏,或是信息安全管理人员专业素质不高,对于恶意攻击事件缺乏防御。3.信息安全管理制度体系不健全通常来说,若想实现信息安全的管理,首先应当建立一套完整的信息安全管理制度体系。而目前高校在信息安全管理上缺乏一套完整、健全的制度体系,这就导致信息内部管理较为松散,相关信息安全指令不能够及时的被执行。并且缺少严格的安全监督检查机制,没有职能合理的信息安全管理机构,使得管理内部权责不分明,出现过失时,无法快速找出责任人。4.信息安全管理的参与度不高高校信息安全管理的重要部分之一是对校园网用户进行信息安全普及,而国内高校对大学生以及教职工的信息安全教育不够重视,只是把信息安全教育作为一种形式。使得大学生以及教职工对学校信息安全缺乏正确的认识,对计算机与网络安全相应的法律、行政法规和技术法规缺乏了解。

三、高校信息安全问题管理对策

1.转变重技术、轻管理的观念在信息安全管理活动中,将技术与管理充分融合,并更加注重管理措施的实行。将安全操作系统、防火墙、病毒防护、入侵检测、安全扫描技术等各种计算机网络信息系统安全技术融合在一起,形成一个完整的、连贯的网络安全体系。此外,安全技术必须与安全管理设施相结合,制定措施并加强执行力度,以确保校园网能够更加正常、高效、安全的服务于学校的教学、管理、研究等服务。2.加强信息安全管理人员的配备和管理充分认识到信息安全在信息化建设中的重要作用,加大信息安全投入,积极引进信息安全管理人员。同时,加强内部信息管理人员的专业素质,积极开展各种信息安全宣传教育活动。不定期的组织各种安全管理、技术培训,以增强安全意识与管理水平。并建立惩奖制度,对其工作行为进行约束,并调动信息安全管理人员的工作积极性,以培养信息化专业人才。3.制定和完善信息安全管理体系在信息安全建设中,管理制度对一个信息系统的安全至关重要。而技术手段只是作为一种辅助手段,用以配合管理制度。首先,制定信息安全管理体系,即通过分析安全风险、根据实际需求、整合规划,制定出完整、系统、高效率的信息安全管理体系。其次,明确信息安全管理体系的组织结构,各司其职,不去僭越他人职位,从根本上提高信息安全管理水平。4.加强全校师生的信息安全意识教育首先,通过信息安全法律法规教育,使得学生和教职工了解信息安全管理的重要性,增强师生的信息安全法律意识。其次,在全校师生中普及信息安全知识,提高他们的安全保密素质,让师生充分意识到维护信息安全工作的重要性,以及发挥自己在信息安全建设维护中的主体作用。最后,为了提高师生的信息防御以及简单处理技术问题的技能,对全校师生进行信息安全技术培训。

四、小结

网络安全是一个相对的概念,而非绝对的。随着网络的迅速发展,信息安全防范体系并不是一成不变的,新的安全隐患将层出不穷。高校应该根据实际情况,技术与管理相结合,致力于提高信息安全管理人员专业素质,加强对师生的安全教育,从而保障网络安全体系的高效运作,保证高校的信息安全。

参考文献

[1]黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014,(3):57-63.

[2]王延明,许宁.高校信息安全风险分析与保障策略研究[J].情报科学,2014,(10):134-138.

[3]李西明,鹿海涛.高校信息安全管理探讨[J].中国教育信息化,2010,(1):20-22.

[4]梁艺军.高校信息安全管理探讨[J].计算机科学,2012,(S2):195-197.

[5]王英锦,那海枫.浅析高校校园网网络和信息安全管理[J].数字通信世界,2016,(1):51-54.