HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 信息安全与信息管理

信息安全与信息管理

时间:2023-10-12 16:12:25

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全与信息管理,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息安全与信息管理

第1篇

关键词:信息安全;企业管理;经济

信息管理高效的经济信息管理是企业不断发展的重要保障,而要想实现高效的信息管理,对信息安全性的管理与控制是十分重要的一个因素。近年来,随着科技与管理理念的不断丰富,对信息管理中的信息安全性控制也在不断强化并起到了一定的作用。但是,由于企业信息管理涉及的因素较多,导致目前仍旧存在一定的安全隐患。因此,有必要对企业的经济信息管理中的信息安全进行分析与探讨。

一、企业经济信息管理的信息安全存在的问题

(一)企业管理力度不足

企业管理力度不足是信息管理目前存在的普遍问题,也是导致企业信息管理存在安全隐患的主要原因之一。一方面,部分企业将管理重点放在了人员管理与财务控制方面,忽视了对经济信息安全的管理与控制;另一方面,部分企业的管理人员由于专业素质与工作经验的缺乏,对信息安全管理没有采取科学的方式方法,导致信息安全管理难以充分发挥其作用与价值,进而导致信息管理存在一定的安全隐患。总之,管理人员与管理制度是导致企业管理力度不足的重要因素。

(二)缺乏总体规划

在企业管理中,对经济信息的管理涉及到许多因素,所以高效的管理需要一个科学的总体规划。对于企业来说,经济信息管理不是单个部门或人员的工作,而是需要整个企业人员都具有信息保护的意识。但在实际工作中,由于工作内容具有一定的差异性或工作重点不同等原因,使得不同的员工与信息安全的意识程度不同,所以管理效果也难以达到最佳状态。考虑到这些问题,企业在进行经济信息管理时就需要制定一个整体规划,但许多企业在这方面的工作力度仍有不足。(三)对信息安全不够重视随着我国经济的不断发展,市场竞争也越来越激烈,此时保证企业的经济信息安全是管理中十分重要的一部分。但是,在实际竞争中,许多企业对经济信息的安全保障意识不够强烈。只是单一的对市场信息进行分析,而没有完善的管理系统,难免会导致信息储存或管理出现一定的问题,甚至造成企业关键经济信息的泄露,给企业发展带来不可挽回的损失。另外,信息管理中管理人员作用的发挥也非常重要。部分企业没有重视到这一点,管理人员的管理能力提升速度较慢,导致安全隐患的存在。

二、对企业信息管理安全产生影响的主要因素分析

(一)环境因素的影响

由于市场竞争比较激烈,许多企业将管理重心放在了市场拓展与产品优化等方面,出现了先重视产品与业务,再考虑信息安全的现象,导致信息安全管理滞后于业务的进行,产生一定的安全隐患。这是外部环境的影响,内部环境对企业的信息管理也有着一定的影响。企业的业务流程对信息管理体系的设置与实施有着一定的影响。此外,部分企业虽然重视对信息安全的管理,但由于防范体系的不够完善等原因,使得安全责任没有落实到具体,这些都是导致经济信息管理存在安全隐患的因素。

(二)人为因素的影响

人为因素的影响主要是指经济信息管理人员的工作能力与工作态度等因素的影响。一方面,安全管理人员是接触机密信息的直接人员,这部分工作人员若是出现刻意泄露或工作疏忽等现象,极易导致企业关键经济信息的泄露,给企业带来不可挽回的损失,影响企业的稳定发展。另一方面,技术人员也是人为因素中的重要部分,技术人员主要对相关设备进行管理与维护,也能够直接接触到关键信息。需要维护的设备较多,但部分企业为了节约人力成本,让同一个技术人员负责多个设备的维护,导致技术人员的工作难度增加,进而影响其工作效率。

(三)技术因素的影响

信息安全技术是保证信息安全的重要因素,也是企业在这方面管理中比较重视的一部分。具体来说,技术因素对信息安全的影响主要体现在以下两个方面:一是软件方面影响,包含了设计漏洞或技术缺陷,以及杀毒软件更新较慢或临时发生的运行故障等问题,这些都是对信息安全管理产生影响的因素。二是信息管理体系的设计方面,包含了风险评估数据、业务流程数据、测试数据、访问权限设置以及对信息资产的保护程度等。这些因素导致信息管理体系存在必然的安全隐患或漏洞,而这些漏洞将会为整个企业管理带来严重的不利影响。

三、强化企业经济信息管理中信息安全的必要性

(一)企业信息管理的主要特征

企业信息管理的特征主要包括三个内容:第一是具有保密性,这是信息管理的基本特征,也是信息管理的基本要求。各个部门负责的事项不同,部门人员只能获取应当了解的信息,而不能越权了解其他私密信息。第二是完整性。保证经济信息的完整是企业信息管理的基本原则,只有保证信息具有基本的完整性,才能更加精准地获得数据价值,从而发挥其作用。第三是可用性。只有具有较强的可用价值与企业的私密信息,才具有一定的安全保护价值,才能在企业发展中发挥其本身的作用。

(二)强化信息管理安全的必要性

正是由于经济信息具有的这些特征,才使其有了明确的强化必要性。首先,强化信息安全的管理有助于保证数据的保密性与完整性。只有保证信息的完整与私密,才能促使其在企业竞争中充分发挥价值。其次,信息的高效运用与价值发挥的实现,本身就需要一定的网络条件,而网络环境比较复杂,所以对数据的安全保护就显得十分关键。例如,不法分子的信息盗取、网路黑客的恶意攻击等,都是影响信息安全的因素。所以,对信息安全管理进行加强,是企业实现进一步发展的重要手段。

四、提高企业经济信息管理安全性的建议

(一)健全经济信息体系的安全保障

构建健全的经济信息体系的安全保障,是实现高效经济信息管理的重要前提,也是实现信息管理制度能够稳定发展的重要条件。在健全管理体系的保障过程中,最为首要的任务,即是在系统设计过程中就强调安全性。从目前来看,由于市场的宽容度逐渐升高,越来越多的企业参与到市场竞争中。由于部分企业对信息安全的认知不够明确,或者管理制度不够合理等因素,导致其经济信息管理制度本身就存在一定的安全隐患,不利于企业的发展。因此,企业需充分明确自身实力与发展情况,确定当前发展中的关键,设计针对性的安全管理制度。具体来说,企业可加强对进入内部信息系统的准入设置与权限、增加必要的保护屏障技术等。另外,还可借助科学技术与计算机技术,将指纹识别等运用到信息管理中,以保障管理制度的安全性。

(二)提高工作人员的工作能力

企业重要的经济信息泄露,其中一个关键的原因,即是工作人员的刻意为之或工作疏忽导致的。因此,在企业的经济信息管理中,提升工作人员的工作能力与安全意识是十分有必要的一项措施。一方面,企业可加强对管理人员的培训,促使其对信息安全有明确的认识;同时,还可借助培训,提升管理人员的管理能力与风险意识。另一方面,管理责任的落实也十分重要。企业的经济信息涉及到许多企业的重要信息,要在日常管理者中将管理责任落实到具体,进而提高工作人员的管理责任心。此外,提高管理人员的职业道德以及综合素质等,也是一个比较有效的方式,能够在一定程度上提高企业的经济信息管理效率。

(三)强调对硬件的安全管理

在信息安全这个问题上,管理设备与硬件条件的强化是必不可少的一部分。可以说,硬件设备是高效的信息安全管理中的重要基础。首先,针对企业的实际情况,可淘汰一部分功能比较传统的设备,购进更先进、安全保障程度更高的设备,进而促使设备在信息安全管理中充分发挥作用。其次,在运用过程中,随着运用时间的增长硬件设备的损耗程度也更大,所以对硬件设备的维护工作必须得到重视。企业可安排专门的维护人员,定期对设备进行检查或零件更换,避免因硬件系统而导致的信息泄露等问题。同时,还可对维护人员进行培训,以提高其技术水平。此外,合理的安全屏障与接入控制、禁止未授权访问或下载文件等措施都是硬件强化中的重要方法,能够在一定程度上加强对经济信息的安全保障。

(四)健全企业信息安全管理制度

企业信息安全管理制度的完善,是保证企业经济信息管理安全性的重要因素。从企业管理的角度来讲,企业对经济信息进行的管理是根据本身的信息安全需要、业务分析以及风险预测等的结果,并结合科学技术与计算机技术实现的信息管理。构建完善的信息管理制度,能够为信息管理提供包括设计、运行等各个方面的安全保障,并有效避免因安全隐患导致的各类安全事故。一方面,企业可建立起相关的安全管理体系与防范制度,加强对关键数据的保存与备份,以保证在发生安全事故时能够及时进行弥补,避免业务受到影响,进而将企业的损失降到最小程度;另一方面,还可建立起集中的管理控制体系,将经济信息进行综合管理,并借助企业内部的管理平台对其进行管理。

结语

据上述的分析可知,强化企业经济信息管理中的信息安全,不仅是推动企业不断发展的重要方法,更是推进我国企业管理理念不断完善的重要手段。通过健全经济信息体系的安全保障、提高工作人员的工作能力、强调对硬件的安全管理,以及健全企业信息安全管理制度等方式,从企业管理的各个角度强调了信息安全的重要性,在一定程度上提高了企业信息管理中的信息安全。

参考文献:

[1]马志程,张磊,王琼.基于ISO/IEC17799标准体系的企业信息安全管理新模式[J].电力信息与通信技术,2016,(1):80-83.

[2]梁俊荣.基于信息安全的企业经济信息管理探讨[J].信息化建设,2016,(5):335.

[3]刘晓松,郭玲玲.基于管理因素的企业信息安全事故分析[J].企业经济,2013,(1):55-58.

[4]孙波.基于现代网络信息安全的信息管理分析[J].信息通信,2013,(2):134-135.

第2篇

网络信息资源是生活中普遍应用的一种资源,其自身的重要性逐渐凸显,尤其在各大电力企业中,网络信息安全管理成为企业发展的基本条件。但是由于我国电力企业起步比较晚,在现代化信息管理方面的研究尚浅,经验缺乏,因此需要在企业管理中不断改良信息管理模式,加强网络化信息安全管理,提高电力企业信息安全度。

1 电力企业网络信息安全管理的现状及存在的问题

1.1电力企业信息服务器安全不能保障

电力企业信息管理系统结构比较复杂,它包含众多信息服务器,主要有企业数据库资源服务器、Web服务器、银电联网服务器和基本应用服务器等众多复杂服务器。这些服务器担负着电力企业网络运行与发展,一旦电力企业的服务器受损,企业信息管理将瘫痪。而近年来网络信息安全受到威胁,网络攻击手段不断更新,电力系统服务器成为被攻击的第一对象。在电力企业网络信息管理中,管理人员不能对所有服务器进行系统管理,服务器经常受到网络病毒袭击,使得服务器工作受到干扰,公司信息机密没有进行加密处理,容易被窃取。

1.2电力企业信息管理人员整体素质较差

在我国很多电力企业管理中,都存在重视企业团队建设、重视技术养成、重视企业经济效益,轻视企业信息组成和信息安全管理的现象。这也从另一方面说明了企业管理体制不完善,信息管理观念差。由于电力企业信息管理制度的不完善,对信息管理人员的要求没有明确规定,因而导致信息管理人员工作素质不高,对信息安全基本技能不能熟练掌握。例如简单的SQL注入、脚本注入以及服务器防窃听加密等操作,信息管理人员在在工作中疏忽将导致整个信息管理系统不能正常运行。

1.3电力企业信息管理网络运用技术不成熟

按照有关规定,电力企业一般将信息网络划分为企业内网和企业外网,而来自内部网络的信息风险不容忽视,主要是内部员工信息安全出现的问题,由于网络管理人员对网络结构和企业应用系统比较熟悉,在生活中或者工作中将信息外流,对企业网络信息系统造成难以修复的伤害。内网与外网之间进行物理隔离,由于信息网络结构存在着核心交换机选择不合理的现象,导致信息安全问题不能及时解决,只能通过其他系统进行故障排查并解决。

2电力企业网络信息安全管理存在问题的解决对策

2.1建立入侵保护系统IPS,提高网络信息安全系数

在电力企业网络管理系统中建立网络入侵保护系统IPS,IPS能够为信息网络提供一种主动而实时的信息防御。它的设计理念是对常规网络流量中携带的恶意数据包进行数据安全检测,一旦发现可疑数据,IPS将发挥网络安全防御功能,阻止网络数据入侵电力企业网络信息系统。对带有攻击性的流量进行主动拦截,避免对信息造成阻碍。它与常规的网络防火墙相比具有更加高端的性能,它不仅能对网络恶意数据流量进行检测还能够及时消除隐患,而不是简单的对系统进行报警,IPS在功能上更加完善。在网络系统中,IPS直接串联到网络中,它能够为电力企业提供虚拟补丁,预先对黑客攻击和网络病毒进行拦截,使得外部攻击不能进行,信息系统即使没有最新安装的补丁,由于IPS的防御也能保证网络不受损害。此外IPS还能够对电力企业网络进行流量净化处理,例如对蠕虫和病毒造成的网络系统瘫痪,电驴下载造成的宽带资源被占用等现象,IPS都能够对其进行清理,提高网络环境利用率。信息系统中IPS的设计主要侧重于访问的控制,注重对外来干扰进行主动的防御,而不仅仅是检测和日志记录,为企业提供了全新的入侵保护解决方案。

2.2电力企业网络信息安全管理引用PKI数字认证技术

PKI技术是公开密钥理论和技术基础上发展起来的一种综合安全台。CA基础设施是数字认证系统面向其内部用户的基础服务系统,为数字认证提供管理服务。CA系统主要包括根CA、CA签发系统、RA注册管理系统、KM系统和LDAP目录服务系统。其中,CA签发系统是CA认证系统的核心服务,负责数字签发。RA注册管理系统主要负责提供用户证书业务服务,对录入及审核进行处理,如图1所示。

第3篇

关键词:企业管理 企业信息管理 安全措施

全球经济一体化趋势的不断增强,使得企业之间的竞争日益激烈,企业之间的空间也越来越小,在这种竞争形势下,企业的经营方式和管理方式也随之发生了变化。同时,我们也应当意识到,这种个变革促进了企业的信息化管理的进程,同时也使得企业与外部信息网络的沟通方式得到了拓宽,企业内部的人与人、人与物的沟通方式也得到了优化,与此同时,企业信息管理的安全问题也逐渐受到了越来越多的重视。

一、企业信息管理

企业信息管理指的就是通过现代化的信息技术和设备,以网络技术和网络设备实现企业管理的自动化,进而对企业进行全方位和多角度的管理,以此来促进企业物流和能源流的优化配置,进而通过企业资源的开发和信息技术的有效利用来提高企业的管理水平,增强企业的核心竞争力。企业信息管理的主要内容,一般包括企业未来的经济形势分析、预测资料、资源的可获量、市场和竞争对手的发展动向,以及政府政策与政治情况的环境变化等等。企业信息管理与制订企业发展战略、制订规划、合理地分配资源是密切相关的。同时,企业的信息管理也应当包括企业内部的信息资源,如财务管理信息、库存、产品设计、职工档案管理等多方面的内容,并且促进企业的全面发展。

二、企业信息安全管理的必要性

企业信息的存在方式有着多样性,而进行企业安全信息管理的主要目的,在于保护企业的信息安全,保证企业能够顺利的参与到市场经济活动中,进而提高企业的经济效益和社会效益。企业信息安全管理主要有三个特点:

1.保密性

企业安全信息只有被授权的人才能够进行访问,具有较强的保密性。

2.完整性

信息本身和信息处理方法具有一定的准确性和完整性,才能够确保企业信息管理的有效性。

3.可用性

企业安全信息具有一定的可用性,需要时可以通过授权用户实现对信息的访问。企业的安全信息管理能够通过有效的控制措施来实现,前提是充分认识到企业信息安全管理的必要性。第一,企业管理的信息具有很强的保密性和完整性的特点,因此其对于企业的资金流动、企业的综合竞争力等多方面都有着重要的影响,同时对于企业的商业形象与合法经营也至关重要,因此加强企业信息安全管理是必要的。第二,由于网络自身所具有的开放性特性,决定了企业信息管理也面临着来自各方面的安全威胁,比如计算机病毒、黑客等,以及计算机诈骗、泄密等问题,也说明了加强企业信息安全管理势在必行。第三,企业对于信息系统产生的依赖也从另一方面暴露出了信息管理系统的脆弱,公共网络与私人网络的连接增强了信息的控制难度,使得信息在分散化的管理模式下,集中、专业控制的有效性大大的减弱。另外,由于很多信息管理系统设计的缺陷,其自身就存在着不合理之处,这对于信息安全管理也带来了一定的难度。基于此,对于企业信息管理的安全性也成为了当前企业管理面临的一个重大课题。

三、企业信息管理的安全防范措施

1.不断完善的信息管理系统

信息管理系统的投入和使用,是建立在充分的实践经验的基础上,通过一段时间的运行和观察,才能够投入使用。在不同的部门进行信息系统的引入时,应当按照部门的实际情况,通过多方引进,使用统一的信息管理系统。对于信息安全来说,首先要解决的就是系统是否能够通过安全验证对用户进行有效的管理,并且赋予不同等级的用户不同的使用权限,这样则能够有效的防止无权访问信息的用户对核心区域的访问,保证信息不会被盗用。

2.有效的设备管理

对于管理系统中使用的设备品牌、机型、内部配置以及使用时间等信息都要进行专门的记录,通过这些记录,定期对设备进行维护,同时也能够通过这些信息判断出信息的使用效率以及运行情况,对于设备的损坏或者是丢失情况都能够及时的了解。

3.加强对人员的监督与管理

人是设备的主要操作者,因此对于信息的安全管理,就需要加强对人的管理,这就需要操作人员具有足够的安全意识,对于每一位操作人员都应当进行相关的培训,对于唯一的用户名和密码等信息要进行妥善额保管,同时让操作人员了解到泄密会导致的严重后果,增强责任意识。同时,要加强对各种票据的管理,对于票据的领用,相关人员要做好登记,同时要保留相吻合的票据号码,用来存档。通过不断的加强过程管理,通过对每个细节的严密审查,能够有效的减少浑水摸鱼的现象,同时通过科学的评价机制和激励机制,刺激人员工作的积极性,加强自身的责任意识。

4.多方研发和推广网络信息处理系统

网络信息处理系统是在网络计算技术的基础上, 结合实现电子商务管理为方向。在可以提供互联网环境下的管理方式、信息处理模式和别的各种功能的信息处理系统。网络管理作为INTERNET与电子商务环境下信息处理系统的主流发展方向。跟传统信息处理系统相比, 网络系统还要有着各类辅助作用。

四、结束语

在现代市场经济条件下,企业能够对信息实施有效的安全管理,对于企业的综合竞争力,有着重要的影响。而企业信息管理的安全性,主要与企业的信息安全管理体制是否完善、是否具有与企业文化相符合的信息安全管理办法以及科学的评估方法等因素有着直接的关系,因此,企业应当不断的加强对信息的安全管理,不断提高企业的管理效率,以此促进企业实现持续、稳定的发展。

参考文献

[1]黄国忠.企业信息安全风险自评估模型研究[D].浙江大学管理学院 浙江大学:管理科学与工程,2008.

[2]陈丽霞,杨超.基于Web的企业信息管理系统安全方案[J].电脑知识与技术,2008(25).

[3]翟俊.企业信息管理系统建设的现存问题与对策简析[J].计算机光盘软件与应用,2011(17).

第4篇

1 医院档案信息安全现状

1.1 复杂性档案种类

医院工作过程当中会收集多方面和多元化的信息及资料,因此也就促成了医院的档案信息的复杂性问题。针对医院的档案信息进行管理和储存,才能够保证了解内容丰富和复杂的档案信息,通过科学的管理方式将医院方面的档案进行种类的划分,可以建立病历、影像诊断、科研教学、人事管理、财务信息等等档案文本内容。将以上科学划分的档案类型进行不同形式的划分,掌握纸质、电子和影像等诸多类型的档案,更加有助于降低未来医院工作方面的负担[1]。

1.2 多元化档案媒介

多元化的档案信息管理媒介能够满足当下的医疗卫生行业服务和管理工作的需求,但是同时也存在一定的问题,容易导致医院档案信息管理工作出现安全风险。从前医院的档案信息基本以纸质为主,在保存和查找方面都存在很大的难度,伴随科学技术的不断发展,信息技术支持的档案信息管理模式更加适合繁忙的医疗工作体系,但同时也存在一定的安全风险性。电子信息模式下的档案管理方式具备携带便捷和成本低廉等众多优点,但同时也存在风险问题需要不断的优化处理[2]。

1.3 网络式档案信息

网络模式的档案信息管理是非常有效的工作模式之一,也是未来社会发展的主要趋势。针对医院档案信息管理工作进行研究和分析能够发现,电子信息化的档案信息管理模式非常适合应用于医院的工作,主要是源于电子信息系统具有庞大的信息收集和归纳、整理作用,能够为医疗工作者提供更加高效的工作方式和方法,是一种优化的工作途径,保证了医院档案信息管理工作的质量和效率,也是未来行业发展的趋势[3]。

2 影响医院档案信息安全的因素

2.1 安全的档案信息媒介

影响医院档案信息管理的安全性因素涉及到很多方面,针对这些问题进行客观的分析,并针对存在的影响因素和问题找到一个科学、合理的解决途径,能够保证未来医院服务和管理工作的质量。影响医院档案信息管理质量的基本原因是受到档案信息媒介安全性的影响,档案信息的媒介安全性主要是指环境因素的影响,例如火灾、虫鼠灾害、水灾等等,都会影响档案信息的保存和管理。一旦发生环境因素灾害,就会导致档案信息出现部分和全部损失的情况,进而造成医院管理方面的阻碍问题等等[4]。

2.2 计算机病毒

影响医院出现档案信息管理安全威胁的问题还涉及到计算机的病毒问题,因为计算机的工作模式会受到病毒的影响,而且计算机的病毒影响非常严重。计算机的病毒存在传播速度特别快的问题,还存在智能化程度高的问题,因此,出现计算机病毒的问题很难控制,也会造成医院的档案信息安全出现风险。最为影响医院档案信息安全管理工作的因素还源于计算机的病毒侵害杀伤力非常大,而且在不断的技术升级过程中还会出现病毒侵害力逐渐增加的情况和问题。很多计算机的小型病毒可能会在工作的过程中不断的出现作用力增强的情况,进而导致医院的档案信息安全管理工作出现危机[5]。

2.3 网络入侵

影响医院档案信息管理的安全威胁因素还包含网络入侵的问题,关注网络入侵才能够认识到医院档案管理工作过程中会出现的问题。医院建立的网络档案管理模式体系当中,发现需要通过授权才能够登录,但是网络的模式自然也存在容易侵犯的问题。黑客可能通过口令的模式达成网络的入侵,实用软件窃取相关文件档案等。另外还有特洛伊木马的黑客形式通过软件的植入造成计算机的远程干扰,最终丢失医院的档案信息。除此之外,还有监听方法和社会工程学的诸多入侵方式,更高的科学技术达成了多层面入侵的黑客模式,导致医院的档案信息管理出现风险问题。

2.4 缺失科学组织管理和先进理念

可能影响医院出现档案信息管理的安全因素有很多,缺失科学的组织管理和先进理念就是影响医院档案和信息管理的安全性。由于当下科学技术的不断发展,网络信息技术已经全面的覆盖了人们的生活。医院档案管理的过程当中也需要应用到网络信息的技术和平台,由于网络体系的安全权限设置存在不足,就会出现安全管理方面的问题。还有部分的医院档案管理从业人员对于档案信息的保存存在认知和理念层面的不足,很容易在保存档案信息方面出现缺失专业的随意性,导致医院的档案信息在网络平台上随意被窃取,严重妨碍了?t院的档案信息管理[6]。

3 医院档案信息安全管理对策

3.1 实体安全档案防护

重视医院的档案信息管理工作,需要从安全性角度进行科学的考量,保证实施切实有效的档案管理信息,进而构建安全防护体系,降低可能出现的信息管理问题。关注医院的档案信息安全管理工作,不仅仅要重视日常的信息管理和维护工作,还需要从档案的存放位置及地点方面进行管理。医院不仅仅保留电子信息文档,还应当保存文件的纸质本,以此为后续管理工作提供完整的信息和资料。通常为保证纸质文版档案的安全保存,需要避免储存在潮湿的地下室位置,还应当避免存在火灾安全隐患的位置。在日常的管理和储存过程当中,需要保证通风和除湿的管理,定时进行驱虫和灭鼠操作[7]。

3.2 计算机信息安全措施

关注到医院档案信息安全管理工作的重要性,应当采取积极的措施和对策,才能够满足实际的工作质量优化需求,进而提升医疗卫生行业的工作品质。针对医院的档案信息进行安全管理,需要掌握良好的计算机信息安全措施,实施高科技的有效保护,进而提升医院内部的管理工作质量。建立计算机模式的信息安全体系,需要从防病毒和防入侵方面入手,确保医院计算机体系不受病毒侵害,同时为网络系统建立防入侵体系。在日常管理工作过程当中还需要进行数据备份并且要求管理工作人员具备数据的恢复技术和能力,在适当的情况下设计符合医院工作需要的权限保护和管制,进而确保电子信息的安全性。

第5篇

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到web层的全面防护;其中防火墙、ids分别提供网络层和应用层防护,ace对web服务提供带宽保障;而方案的主体产品锐捷webguard(wg)进行web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、ids/ ips、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的web攻击。webguard ddse深度解码检测引擎有效防御sql注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。webguard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

webguard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。webguard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献:

[1]段盛.企业计算机网络信息管理系统可靠性探讨[j].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[j].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[j].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[j].交通科技,2009.(1):120-125.

[5] bace rebecca.intrusion detection[m].macmillan technical publishing,2000.

第6篇

现代计算机网络技术的发展,为我国档案信息管理提供了现代化的管理手段和方式。档案信息是社会生产活动的真实记录,是一种不可否认的社会史实;另外站在更高的角度来讲,档案又是一种重要的信息资源,与社会生活和经济活动密不可分。从目前来看,可利用的社会资源越来越少,社会上的虚假信息越来越多,人们为了自身的发展,不惜一切代价获取真实的信息资源。重要的档案信息资源对个人来说,可能为个人的成功提供了机会;对一个企业来说,可能是帮助企业渡过难关,获得最大效益的法宝;对一个国家来说,信息资源甚至决定国家的兴衰。由此可见,档案信息资源在国家社会生活的方方面面发挥着深远的影响,具有重要的价值。因此,做好档案信息的安全管理工作是当前档案工作的重中之重。

二、档案信息安全管理的现状分析

近年来随着计算机网络技术的发展,我国的档案管理模式基本上分为两种:实体档案信息管理和电子档案信息管理。下面针对不同的档案信息管理模式,对其现状和存在的问题进行分析。

1.实体档案信息管理

实体档案信息管理是长期以来一直沿用的管理方法。实体档案信息管理需要大量的档案馆库做支撑,但是我国目前的档案馆库多是20世纪80年代的建筑,特别是在经济发展相对缓慢、生活贫困的地区,其中不少档案馆库及设施在漫长的岁月演变中变得破败不堪,档案库房的功能大大减弱,这对档案信息的存放和保管构成了严重的威胁。不仅档案馆库等建筑设施的状况影响档案信息的安全,在档案信息管理中同样存在严重的安全漏洞。主要表现在以下几方面:首先,字迹不清晰。受到历史条件的制约,以前很多纸质档案书写所用的材料不符合规范,形成大量的铅笔、圆珠笔字迹,再加上时间久远,档案保护不当,造成档案字迹模糊不清晰。其次,档案信息保护环境不良。在档案存放和保管过程中,由于存放环境的恶劣导致档案的破坏屡见不鲜。最后,档案的自然损坏严重。档案信息的自然损坏主要是历史原因所致,由于存放时间比较久远,记录档案信息的载体经过漫长的时期发生了不同程度的损坏,导致所记录的档案信息随之发生损坏。

2.电子档案信息管理

随着经济发展水平的不断提高,特别是计算机、互联网和信息技术的出现和应用,为档案信息管理提供了新的管理手段和方法。电子档案信息管理不仅保证了档案管理的高效性,还节省了档案信息管理的经济成本。但是由于受到技术发展水平的限制,电子档案信息管理受到网络黑客的攻击和威胁,电子档案信息管理工作同样面临严峻的安全问题,主要存在以下两方面问题。

(1)档案信息在查询利用过程中面临安全威胁

由于目前经济发展水平的限制,电子档案信息管理并没有形成统一的机制。因此导致电子档案信息系统平台不一致,在管理上无法达到统一规范,造成电子档案信息管理网络环境不稳定,极易遭受网络攻击。目前并没有专门为电子档案信息管理建立的安全可靠的局域网,也没有针对档案信息安全管理的完善的法律法规,这种管理上的不到位致使电子档案信息在利用的过程中受到网络环境的影响和损害。

(2)电子档案信息管理系统功能不够强大

电子档案信息是一种重要的信息资源,一个单位档案信息的失窃可能会给一个企业带来巨大的经济损失,一个国家的档案信息泄漏,严重的会引发国与国之间的矛盾或战争。尽管国家对电子档案信息管理十分重视,并且出台了涉及国家秘密的信息系统审批管理相关法律法规,但是由于受到各种条件的限制,不少地区的电子档案信息管理系统功能并不能达到国家相关规定的要求,从而使档案信息安全面临极大风险。具体到系统的登录权限、身份识别、数字认证、指纹识别等功能都有待进一步的完善和提高。

三、档案信息安全管理措施探析

1.增强档案实体管理

档案实体管理是一种重要的管理形式,针对档案实体管理中出现的问题,应着力发挥国家的财政支撑作用,对不符合标准的馆库及时进行修整,对库房的防护功能定期进行检查和确认,确保档案信息管理硬件环境的安全。

2.营造电子档案网络安全环境

众所周知,档案信息具有严格的保密性,是十分重要的信息资源。这就要求我们一定要营造一个安全的电子档案网络环境。首先对于网络应用的硬件和软件系统要进行有效的保护,防止网络黑客及病毒的袭击是不容忽视的,要不断研究和升级防范网络黑客攻击的技术,将档案信息的安全隐患降到最低。其次还要对电子档案的网络系统功能进行完善和升级,对网络系统的登入采用先进的指纹识别技术,进行严格的身份验证,从而建立强大的网络系统。

3.加强行政保护

档案信息来源于社会生活和社会生产,为国家经济建设和经济活动的开展提供必要的信息支持。随着国家经济建设的不断发展,档案信息的发展与传播步伐也越来越快,并逐渐对社会生活的各个领域产生不可估量的影响和作用。首先国家要重视并宣传档案信息的重要性,使人们普遍树立档案信息的保密意识,其次还要采取一定的行政手段,制定相关的法律法规,约束和规范档案信息安全管理,特别要对电子档案网络安全管理系统制定严格的规范,从而在制度保障的前提下建立强大的档案信息安全系统。

四、结语

第7篇

【论文摘 要】安全问题是电力变电运行的咽喉,随着信息管理技术在变电运行中的应用,先进的安全不仅包括物理安全,也涉及到了由互联网带来的各种来自外界的侵犯,如果电力系统被利用或是遭到攻击,将会造成难以估计的损失。有效的提高信息管理技术在电力变电运行中的应用是摆在我们面前亟待解决的重要课题。

一、信息管理与电力信息化概述

1.信息管理概念

信息管理是实现组织目标、满足组织要求、解决组织环境问题而开发、规划、集成、控制、利用信息资源,以提高信息利用率,使信息效用价值最大化的一种实现的一种战略管理。

2.电力信息化

电力企业信息化建设更趋向于科学性、实用性、安全性以及效益性,电力企业开发了一系列企业管理和经济运行有关的应用系统,目的在于提高生产和管理效益以及信息系统的实际使用效果。电能可以瞬间完成发电、输电、配电直到用电,电力的生产和使用具有连续性、等量以及同时的特点,要想确保电力的安全生产以及资源的合理配置生产,必须要根据调度指令对电力系统的所有环节瞬时作出反应,电力系统的控制中心、调度中心要同时对发电、配电、输电以及用电的各种数据进行全面掌握,并及时地分析、调度和处理,对生产运行进行科学的安排,要及时的处理大而广、纷繁复杂的信息量,这使得信息处理工作面临着一定的挑战。而信息管理技术的出现正好为信息的处理带来了极大的便利,它结合了gis技术,能实现多源数据的迅速整合,便于电力系统的信息化管理,可以综合管理大量的属性数据和地理信息数据,可以为经营管理提供科学的决策支持以及现代化的管理手段,结合了网络技术,更有利于提高信息的共享程度,促进信息管理系统实现电力信息的共享,有利于电力系统信息管理更加的透明。电力系统涉及到了十分广泛的地理区域,需要多个部门对同一图层进行编辑,传统的gis图层数据不支持多用并发操作,只适合单用户使用,它采用的是文件格式,采用文件服务器的方式来共享图层,若不进行特殊处理,多用户同时更新同一图层文件时就会发生冲突。而新型的ordbms技术可以弥补这一缺陷,不会发生共享冲突,它采用的是面向对象的数据库技术,可以集中式管理地理属性数据和信息空间数据,支持版本管理以及并发操作,还支持完全数据库存储模式,能够解决数据安全机制、存储管理大量的数据、数据完整性以及多用户编辑等方面的问题。

二、电力变电运行中运用信息管理的优势

1.先进性和开放性

数据仓库技术使数据有了更加广泛的来源,便于使用,方便与mis等系统接口,系统的构造和internet模式进行了结合,应有前景良好。

2.实用性强

信息管理技术有利于变电运行中二次部分各类数据源的共享和使用,尤其是对于变电保护技术工作人员来说,有利于提高系统分析和数据统计的工作效率,有利于提高保护运行水平。

3.可靠性高,易于维护和升级

方法库和数据仓库的采用使得整个信息管理系统运行集中于网络中心规则库和数据库,不再在各级用户之间分散可靠性,即使其中一个客户的工作站突然损坏了,也不会对系统其他部分的性能造成影响,并且很容易恢复,软件开发人员只需改变方法库就可以进行升级换代,既方便又快捷。

三、电力变电运行中采用的安全策略

1.安全技术策略

为了确保信息的安全,采取的必不可少的安全技术措施有:1)病毒防护技术。应该建立健全管理制度,统一管理计算机病毒库的升级分发以及病毒的预防、检测等环节,应该采取全面的防病毒策略应用于信息系统的各个环节,有效的防治和避免受到病毒的侵害;2)防火墙技术。防火墙技术主要用于隔离信任网络与非信任网络,它的检查方式是通过单一集中的安全检查点,强制实施安全策略来实现,避免非法存取和访问重要的信息资源;3)数据与系统备份技术。电力企业必须制定数据备份策略,定期对数据库进行备份,按照重要程度划分数据备份等级,建立企业数据备份中心,采用灾难恢复技术来备份应用系统以及关键业务的数据,并制定详细的数据库故障恢复预案以及应用数据库备份,并定期的进行预演,以防止在数据遭到破坏或是系统崩溃时能够及时的修复,从而使信息系统具有更好的可靠性和可用性;4)安全审计技术。在系统规模的不断扩大以及安全设施不断完善的背景下,电气企业应该引进集中智能的安全审计系统,采取行之有效的技术手段来自动统一审计网络设备日志、业务应用系统运行日志、操作系统运行日志以及安全设施运行日志等,迅速自动的对系统安全事件进行分析,安全管理系统的运行。另外建立信息安全身份认证体系以及虚拟局域网技术也十分重要。

2.组织管理策略

组织管理措施以及技术措施统一在信息安全的范畴之内,由于管理方面的原因为造成的计算机安全事件的比重达到了70%以上,所以应采取必要的组织管理策略:1)安全策略和制度。电气企业应该制定相关的政策方针来指导企业整体的信息安全工作,只有制定统一的、具有指导性的安全策略和制度才能有效的衡量信息的安全,才能形成安全的防护体系以及遵循信息安全制度,只有制定有效的安全策略和制度,才能实现具体化、形式化的法律管理,才能将法规与管理联系在一起,确保信息的安全。2)安全意识和安全技能。电气企业应该组织员工进行培训,普及他们的安全知识,强化职工的安全意识,使他们具备安全防范意识并具备基本的安全技能,能够处理常见的安全问题。通过安全培训来提高职工的安全操作技能,再结合第三方安全技术和产品来提升信息安全保障;3)安全组织和岗位。本着保障企业信息安全的目的,电气企业应该设立独立的信息安全部门来管理企业信息的安全,实行“统一组织、分散管理”的方式来使信息安全部门全面负责企业的信息安全管理和维护。安全岗位是是根据系统安全需要设立的信息系统安全管理机构,这个职位主要负责某一个或是几个安全事务,在全企业形成专门的信息安全管理工作,使各个信息技术部门也能配合和推行信息安全工作。

参考文献

[1]覃郁培.信息管理技术在电力变电运行中的应用[j].民营科技,2010,(8)

第8篇

【关键词】电子档案;开放利用;信息安全保障;问题与对策

一、我国电子档案安全管理发展现状分析

电子档案是依附于计算机网络技术发展起来的,进入21世纪后,电子档案逐渐取代传统书面档案管理模式。随着计算机网络工程技术的不断改革和创新。电子档案的管理模式、存在类型、储存方式都发生了很大的变化,档案的数据化管理和自动化管理是电子档案管理发展的重要方向。电子档案信息泄漏、盗窃事件,在各国家档子档案管理中频发,这种“盗窃”现象不仅给国家带来了巨大的经济损失,也降低了电子档案信息管理的可信度。如何提高电子档案信息管理的安全性、稳定性已成为广大计算机网络工程技术人员研究谈论的热点问题,本文针对电子档案形成、处理、储存、运输等方面问题进行深入分析和研究,探讨对电子档案安全管理有效的解决对策。

二、电子档案信息安全面临的威胁和问题

(一)电子档案信息安全特点

网络安全是电子档案信息安全的重要保证,所以互联网是电子档案信息安全管理的前提,电子档案信息安全主要体现在以下几个方面:(1)电子档案信息的真实性,电子档案信息在开放利用过程中会经常被“篡改”,任何网络用户都可以根据自己的个人意愿决定电子档案信息的内容;(2)电子档案信息的完整性,电子档案信息在虚拟的网络环境下,经常会受到黑客、病毒的攻击,这种恶意攻击会严重影响电子档案信息的完整性;(3)电子档案信息的长效性,数字档案信息对网络的依赖性很强,一旦网络瘫痪,那么电子档案信息也会随之消失,所以要想保证网络信息的长效性,必须提高国家互联网的安全性能和维护力度。

(二)影响电子信息安全的因素

1. 网络安全

综上分析可知,网络是电子档案信息实现储存、传输的主要载体,网络的安全对电子档案的安全管理具有重要影响意义,目前网络安全维护方面存在很多问题,其结构的不严谨性、不稳定性、脆弱性,导致电子信息面临着严峻的网络安全隐患。因为电子档案信息在开放利用的环境下进行信息交流,所以国家通常不会对其网络进行信息访问权限。

2. 外部环境不稳定

外部环境对电子档案硬件设备的威胁很大,其带来的安全问题有可能会直接导致电子档案信息的停运、丢失、损坏。电源是维持整个电子档案系统正常运营的重要硬件,如果电源不稳定,那么电子档案也会受到安全威胁。因为工业技术的不断发展,很多企业的电子档案都是在强磁、强压、强辐射的环境下运行的,计算机网络会受到这些外部环境的影响,使其电子档案信息在储存、传输过程中出现“安全危机”问题。

3. 电子档案信息的滞后性

1996年国家档案局就成立了电子文件归档与电子档案管理研究领导小组,开展电子文档管理方法、技术、标注和构建管理体系等方面的研究,经过多年研究和发展,电子档案管理办法虽然已经取得了显著成绩,但是电子档案信息的滞后性仍影响着电子档案信息的安全发展。

三、提高电子档案信息安全性的几点合理性建议

本文通过对电子档案信息安全问题进行系统分析可知,要想在开放利用环境下实现电子档案的安全管理,必须从根本入手,深化国家安全网络基础建设,设置网络安全屏障,其具体实施步骤如下:(1)建立稳定的网络环境,加强网络安全基础设施建设,提高计算机、储存设备的防水、防火、抗震性能;(2)摒弃传统的电子档案安全管理观念,从思想上认识电子档案信息安全管理的必要性和重要性;(3)培养公众档案维护意识,为电子档案信息安全保护奠定坚实的群众基础;(4)设置安全保障屏障,积极开发先进技术,如,路由安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全管理技术、系统漏洞检测技术、病毒查杀技术等;(5)建立完善的电子档案信息安全保障体系,围绕电子档案信息的安全管理目标,确定电子安全信息管理的指导思想,深入探讨管理措施、管理内容、管理要求;(6)明确各部门电子档案信息安全管理职责和支撑体系,如安全防护技术支撑、法律法规支撑、环境和设备安全支撑,人才资金支撑,让电子档案安全信息管理成为全社会共同努力的信息安全保障的目标。

四、结语

通过上文对电子档案信息安全管理进行分析可知,我国有关电子档案信息安全管理中仍存在很多管理漏洞,要想提高社会电子档案信息的资源共享性和安全性,必须提升电子档案信息安全管理地位,使电子档案信息安全管理问题成为全国关注的焦点问题。

参考文献

[1] 马仁杰,刘俊玲.论电子档案开放利用中信息安全保障存在的问题与对策[J].档案学通讯,2012,13(04):101-113.

[2] 陈振.档案开放利用与信息安全保障研究[J].山东大学学报,2013(06):103-115.

第9篇

[关键词]计算机;信息管理技术;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)02-0267-01

1 影响网络安全的主要因素

1.1 网络安全意识淡薄

网络是随着社会发展的新生产物,人们在网络安全问题上仍然存在着盲区和制约因素。在实际上生活中,许多人都忙于工作、学习和娱乐,对网络信息的安全也不以为意,安全意识极其淡薄,对网络信息不安全的现状还没有深刻的认识。网络经营者和机构用户往往只注重网络效应,对网络安全的投入和管理不能够达到安全防范的要求。网络信息安全处于被动的封堵漏洞状态,社会群众对网络知识了解有限,也存在着侥幸心理;使积极应对、主动防范的全民意识根本无法形成。虽然近年来,政府在信息安全方面已经做了极大的努力,但是所采用的保护措施仍然是无法解决目前的被动情况。

1.2 缺乏自主的计算机网络和软件核心技术

我国信息化建设的过程中缺乏自主技术的支撑,计算机设备中的CPU芯片、操作系统和数据库以及网关软件大都是外来进口的,这使我国计算机的安全性得不到保障,因此我国网络处于不断地干扰、窃听等信息安全隐患中,网络安全受到极大的威胁。

2 计算机信息管理在网络安全中的应用建议

2.1 提高网络安全防范意识

计算机信息管理在网络安全中应用效果的好坏,与网络安全意识防范有着密切的联系。换句话说,也只有不断提高相关人员在网络安全风险防范方面的意识,才能确保网络应有的安全性。进而从根本上避免不良因素与不良信息对网络安全造成的信息供给问题。计算机网络安全防范意识的提高,需要相关人员认识到计算机信息管理在网络安全中应有的重要性。计算机信息管理在网络安全中的应用对社会、组织以及个人都有着密切的联系,其能从本质上促进信息社会的良性发展,相关人员只有在具有较强的网络安全防范意识才能在使用中注意到相应的安全问题,进而在使用过程中关注计算机信息管理在网络安全保障作用的发挥。进而从自身在网络安全方面的实际情况出发,确定好安全风险防范的计划以及安全风险的防范策略,在防范意识不断提高的情况下,促进计算机信息管理在网络安全应用中的管理技术的不断优化,促进计算机信息管理在网络安全中的应用。

2.2 通过信息技术确保网络安全

计算机信息管理在网络安全中的应用还需要信息技术的支持。只有通过计算机信息管理技术的优化,才能实现技术的控制,通过良好的技术控制环节来健全计算机信息管理体系。在信息技术环节涉及到确保网络安全的诸多因素,这就要求计算机信息管理在应用过程中,还应不断的增加在研发方面的工作力度,进而提高信息技术水平,为网络安全风险出现问题的及时解决与处理提供必要的信息技术作为基础支撑。信息技术控制作为确保网络安全的关键因素,需要人员素质水平的不断提供为其提供必要的保证。从该技术从业人员整体素质提高的层面来看,应加强对计算机信息管理技术方面的专业人员的培训,应从信息技术发展的实际出发,不断的提高技术人员在处理网络安全方面问题的能力。同时通过研发工作水平的提高,来加强技术人员在应对突l事件方面的处理能力与解决能力。这就要求,在信息技术的应用方面,要以分工负责为基础,将技术的应用效果不断提升,进而满足日益发展的网络安全的需求。

2.3 优化网络信息安全管理体系

网络安全的实现与网络信息安全管理体系的建立健全有着密切的联系。只有良好的网络信息安全管理体系,才能确保计算机信息管理能够做到全面计划,实施得当。网络安全的实现与网络安全计划的制定与执行有着密切的联系。该计划的实施需要一个科学合理的模型来进行执行与维护。该模型需要在对已有的网络安全控制策略与措施进行分析的基础上,确定出其应该做的安全控制,进而确立完整的安全框架,并以此为基础建立一个管理模型。从现有的情况来看,与网络信息安全管理体系联系密切的相关模型已经得到了广泛的认可与应用,特别是政府以及企业。这些模型从本质上来看,体现的是混合型的管理模式,是以查阅和借鉴大量相关资料的基础上,并对相关安全控制做出了具体描述的基础上所得出的结果。有的安全管理模型已经发展成了被认可的标准,如美国联邦机构本身就有着良好的管理模型。

计算机信息管理在网络安全中应用的重点在于对网络安全的防范,在信息管理中,无论是管理模型的应用,还是技术控制方式的应用,其本质都是为了贯彻对网络安全的安全管理。网络安全管理是由多方面共同来实现的,包括信息管理、人员管理、制度管理以及机构管理等等,其作用是实现网络安全的有效防范。在机构或者部门中,不同层次的工作人员所具有的责任感,对网络安全的认识、理解与重视程度,都会对网络安全产生一定的影响[7]。这就决定了网络安全的实现,不仅仅需要组织内人员的参与,同时还需要与组织联系密切的其它人员的参与,如供应商或者信息安全方面的专家等等。

2.4 从需求方面加强管理

从需求的层面来看,建立一个安全的系统应首先关注的是对业务需求的分析,通过分析明确现有的网络信息安全威胁与网络信息安全所采用的攻击手段。从网络物理安全方面的需求来看,需要做好的是物理访问控制、设施以及防火安全,在技术上确保可行的资源保护与网络访问安全,组织的工作人员以及外来人员应有着良好的保密意识,做好相应的保密工作,进而实现在物理上避免网络安全风险的存在。从人员的层面来看,组织内部的工作人员应在操作权限上做合理的划分与分配。以管理效率以及便捷程度为基础,按照不同的级别与重要程度来实施管理,确保网络的顺畅与安全。

3 结束语

第10篇

关键词:计算机网络;信息管理;安全分析

中图分类号:TP315

21世纪以来,计算机发展迅速,已经成为信息化社会的支柱。互联网技术也得到广泛应用,利用计算机网络进行信息的管理十分方便,但计算机网络存在很多安全隐患,比如网络诈骗、网络数据窃密、黑客入侵、病毒攻击等。如何确保计算机数据的安全,保证信息不丢失不被窃取,已经成为当前有关工作人员密切关注的问题之一。

1 计算机网络信息管理内容的分类

计算机网络信息管理不仅包括对网络信息资源的管理,还包括对网络信息的服务。计算机网络信息管理主要是对网络应用、服务、安全和用户等资源的管理。具体内容分为以下四类:

1.1 基础运行信息

基础运行信息是从基础运行设施的管理方面来考虑,它们是计算机网络信息管理工作的基本管理对象,基础运行信息为计算机网络多元化的发展提供了前提。基础运行信息一般包括计算机网络IP地址、域名以及自治系统号(AS)三大类。

1.2 服务器信息

服务器信息是由多样性的网络信息服务来提供,一般包括服务器的配置状况、信息服务和访问情况、信息服务的可用性及完整性、负载均衡性等。

1.3 用户信息

用户信息是参与到该信息管理系统中每一个用户的信息,包括用户姓名、身份证号码、所属部门、工作职位、职责和权力等方面,可以证明一个人的身份。网络信息管理的安全访问控制一般在用户信息上,通过用户名、密码的形式登录存储个人信息,对不同类别分配不同的职责和给予不同权力。想要维护网络信息管理的安全性,必须对用户信息进行安全管理,身份认证。

1.4 网络信息资源

网络信息资源的管理一般要通过信息、过滤、索引和导航来进行。由于信息服务器分布的离散性,以及信息产生的非线性,会使得信息的不均衡难以预期,容易产生病毒入侵,信息泄露的现象。应通过有序安全地方式来信息,规避以上安全隐患。

2 计算机网络信息管理中的安全问题

随着互联网在世界范围内的广泛使用,网络信息的安全性显得异常重要,计算机网络信息安全问题也随之变得复杂多端。为保证互联网用户权限和信息的安全,防止黑客的入侵和攻击,就必须进行用户权限控制,使安全问题得到保证。实际上,网络安全在很大程度上是在最大程度上对计算机网络脆弱性加以控制。

2.1 计算机网络信息安全的指标

计算机网络有多种指示信息安全的指标,其中包络保密性、完整性、可用性、授权性、认证性和抗抵赖性这六种。前三者与网络信息安全有关,后三者与使用者有关。

(1)保密性。它是基本的计算机网络信息安全指标,可以筛选出没有授权的用户。这个指标是由加密技术作为支撑的,只能允许经过授权的用户对计算机网络信息进行访问整个信息系统或者进行终端操作。(2)完整性。计算机网络系统在加密技术和散列函数的基础上,保证了互联网中信息的合法性,使得计算机网络系统中所存储的数据和信息具有完整性。(3)可用性。可用性是由计算机信息安全管理中一个相当关键的环节,由其设计环节加以决定的。应该确保计算机系统在其中的某些信息资源遭到破坏时,能够在最短的时间内恢复正常,供用户使用。因此,只有加强系统的管理和设计,才能提高可行性。(4)授权性。当用户参与计算机系统中并对计算机网络信息进行访问和操作时,系统会对该用户进行授权。它是在访问控制列表或是策略标签的技术支撑下的,能很大程度上抵御系统入侵的功能。(5)认证性。目前来说,对用户授权进行计算机网络信息操作还不够,为确保被授权用户和参与操作的是同一用户,必须对其进行认证操作。(6)抗抵赖性。和授权性、认证性一样,抗抵赖性也是针对用户的一项指标。它是指任何网络用户在参与完整个网络信息通信过程后不能否认自身参与整个过程的真实性,只有这个前提得到保证,才能为计算机网络信息的安全打好基础。

2.2 计算机网络信息安全的主要问题

(1)信息安全监测。计算机网络信息资源的开放性和网络系统脆弱性都是必然存在且对立的,信息安全监测的目的便是尽可能的消除两者之间的矛盾。对信息安全进行监测,可以及时的告知工作人员系统的漏洞,使工作人员及时的做出反应,找出系统中遭受攻击的对象加以弥补和恢复。这一举措是保障计算机信息系统的基础,保障了信息系统中关键数据得恢复。(2)信息访问控制。保证整个计算机网络系统的安全性,重点在于信息访问控制。在计算机网络中,只有让信息折和信息访问者被一定的约束规则制约,才能保证安全性的落实。信息访问控制是指,用户访问时须将其个人信息储存后才得以访问信息资源,同时用户在信息过程中也要对其进行安全性的监测。以上两点是计算机信息网络系统中概括性的两个方面,也是安全问题研究的重点问题,以下几点则是从个体用户的角度阐述计算机及网络的安全性问题。(3)计算机病毒侵蚀。网络的互联使得网络用户能够共享网络信息资源,但是同时也成为病毒传播的载体,对个体用户或者大型终端用户来说,这直接造成用户系统和数据遭到破坏或损失。(4)因特网内在的安全脆弱性。由于程序员对安全的考虑不周,造成Internet底层的TCP/IP协议的不完善,造成网络本身存在安全威胁。(5)网络用户的权限乱用。由于网络系统运营的工作人员的疏忽,可能会造成账号配置不当造成安全漏洞,有时,用户也将账号与他人分享,这也将成为系统中的安全隐患。(6)网络操作系统的漏洞。网络软件在设计开发的过程中,也存在这样那样的不足可漏洞,这很有可能成为黑客攻击的目标。

3 计算机网络信息管理安全问题的应对措施

3.1 基于角色的安全防护措施

计算机网络信息安全中,基于规则和基于角色的防护措施是访问安全管理策略的两大类。基于角色的访问控制防护策略,是对用户权限进行设定的一种方式。它是在访问控制策略语义结构的基础上,使终端用户在接受角色的同时得到约束。

3.2 基于证书的安全防护措施

计算机信息系统中,终端计算机可以连接到独立的应用交换机上,一般再通过主线路连接到计算机信息中心的核心交换机上,运用访问控制的安全防护证书来保证整个计算机网络信息的安全性。这种访问控制系统是将读取用户提交证书的相关信息进行阅读和查询,然后根据用户的需要定义访问权限。

4 结束语

现代科技的发展和人们精神文化的需求在很大程度上推动了计算机网络技术的发展。但是,随之而来的计算机网络系统的安全性也得到了大家的质疑和关注。本文通过简述计算机信息网络的基本内容和安全隐患以及对应的防治措施,对网络的安全防范给出了一定指导意义。

参考文献:

[1]白岩,甄真,伦志军,周芮.计算机网络信息管理及其安全[J].现代情报,2006(25).

[2]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012(10).

[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(25).

[4]任兵.计算机网络信息管理及安全对策探究[J].电子制作,2013(15).

[5]郑尚将.计算机网络信息管理及其安全[J].计算机光盘软件与应用,2013(1).

[6]秦政,翁建定.计算机网络信息管理及其安全策略[J].科学之友,2012(15).

第11篇

【关键词】计算机信息管理技术;网络;安全;应用

互联网在21世纪获得了前所未的蓬勃发展,人们置身于网络信息化时代,立体化的网络使人们之间的交流更为便捷和快速,也在互联网融入社会各个领域的过程中,加快了社会进步与发展的脚步,计算机信息管理技术在网络的应用过程中,给人类带来诸多的惠普。然而,我们同时也看到,由于互联网络的快速发展,也引发了网络安全问题,如何将计算机信息管理技术更好地应用于网络之中,成为了当前研究的关键课题,要使计算机信息管理技术成为防范网络安全事件的有力武器,从而切实保障人们的网络安全。

一、网络信息安全的概念及计算机信息管理技术的重要意义

在计算机信息管理工作之中,网络信息安全是其中不可缺少的重要构件,是研究应用人员的关注焦点内容,尤其是在当前的信息化时代背景下,网络成为了人们生活中的必需,网络安全自然也成为了联系人们日常生活的内容之一。为此,我们要具有网络信息安全的基本概念认知,深入到网络信息的内部体系之中,重组、优化和升级信息网络,使其成为安全有效的应用环境。在网络信息安全的概念之中,主要涵括计算机IP地址、域名、用户服务器、用户资料等重要而基本的私密信息,同时还将网络外部的不同资源纳入其中,使之成为共同构成网络信息安全的内外部环境。在网络信息安全的概念之中, “计算机信息管理署”则是指利用计算机域名和IP地址,而防范黑客木马及不良信息入侵的内容名称,它可以切实保障网络环境的信息安全。

计算机信息管理技术在网络中的安全应用,是指以先进而成熟的科技手段为依托,推动信息在网络中的高速、安全传播,从而使参与信息传播的行业和领域能够更好地交流,在信息资源共享的环境之下,推动各行各业的发展和进步。具体来说,计算机信息管理技术在网络中的应用,具有以下重大意义:

1、与时代同步的计算机信息管理技术网络运用意义。计算机信息管理技术的发展如此迅速,直接导致和推动了世界各国的经济和社会发展,在强大的计算机信息管理技术的应用推动下,全球快速到达了信息化、网络化的时代。因而,我们更要密切关注信息化时代下的网络安全运用,保证信息在网络中的安全流动和传输,要采用更为先进而成熟的计算机新信息技术,使网络更为洁净、更为流畅,实现信息快速、安全共享,从而推动社会的快速向前发展。

2、是有效规避网络风险的重要防范举措。计算机信息管理技术是有效的网络风险防控手段和措施。由于互联网是一个开放化的环境,它遍及全球,影响深远。而计算机处于自身所在的小范围局域网之中,必然受到全球互联网环境的波及性影响,并无法确保自身的安全性。另外,还有跟随而来的网络黑客技术,这些不法分子别有居心,向用户电脑植入黑客木马病毒,导致用户计算机内部的信息被非法窃取,用户私密的信息遭遇外泄,严重骚扰了用户的计算机应用安全。因而,计算机信息管理技术成为了防范网络风险的有力和必要的手段,具有极为重大的现实意义和作用。

二、计算机信息管理技术分析

1、综合信息查询技术

科技进步推动了各种工具软件的开发和应用,数据库应用系统也进入到了优化和升级的变革之中,尤其是PowerBuilder软件开发工具,它成为了数据库的运营窗口,具有功能强大、性能优异、快速的重大应用优势,并且它在可视的图形界面之下,实现了面向ο蟮慕换タ发,这种交互性的、智能化的数据窗口对象极具开发价值和意义。在这种软件工具的应用过程中,只须输入SQL语句,即可以实现与数据库数据相关联的操作,从而实现对数据库数据的检索和更新。在这个操作技术应用之中,要利用PowerBuilder的内部查询机制,以数据窗口为载体和连接对象,实现对数据库数据的查询条件输入和查询结果的输出,并实现自由组合的查询,利用多表链接数据源的方式,使数据窗口的数据源加以改变,从而获得满足查询的条件。

2、计算机动态查询技术

当用户对机系统的查询需求还不够清晰和明确时,需要将计算机数据库系统中所有的数据项,加以组合,这样,才能满足多样化的用户查询需求,实现动态的计算机查询。在进行数据库应用系统的设计和开发过程中,可以从43张表中随机抽取数据项,并加以随意的组合,以此作为查询条件,进行任意数据项的选择,再利用PowerBuilder编程,创建数据窗口,动态地构造出SQL语句,利用字符串作为现在的数据窗口,创建生成一个新的数据窗口对象,从而对数据窗口的动态控制。

3、密码技术

计算机信息管理技术中的密码技术显现出其信息技术的功能属性,它在互联网的应用之中,成为了一种较为有效的信息安全保护手段和措施。在信息数据网络化传输的过程中,安全而稳定的网络环境是前提,为了确保用户信息的安全性,不会被非法分子所盗取,需要采用计算机信息管理技术中的密码技术,以保证计算机信息管理技术对信息安全的保障。同时,如果还不需要采用密码技术,则可以应用计算机的网络拓扑结构,从而保障信息的安全。

4、防病毒技术

由于互联网的高度开放性的特征,其运营环境不断复杂化,同时也滋生出多种类型的病毒,这些不同种类的病毒传播速度极为快速,为了有效地防范和杜绝这些病毒入侵用户的计算机,需要应用网络防病毒软件,设计全方位、标准化、系统化的防病毒程序,使得在互联网和局域网中传输的信息能够安全地交流和传输,确保信息在区域交换的安全性和私密性。由此可见,计算机防病毒技术的应用,可以极大地减少用户信息的丢失或破坏,使其避免病毒的恶意攻击,从而更好地保护用户的信息安全。

5、防火墙技术

在计算机信息管理技术的应用之中,防火墙技术是一种应用较早的信息安全技术,它是基于信息安全和现代通信技术的前提下生成的一种信息系统,在防火墙技术的支撑前提下,可以极大地提高网络的安全性,也可以将网络中存在的不安全和不健康的服务,加以过滤,从而确保网络的安全与稳定性。同时,防火墙技术还可以随时监测计算机各个中心系统的安全性运用,可以起到安全预警的作用。因而,可以说防火墙技术是计算机系统网络安全的重要屏障,它可以对外屏蔽内部的结构,也可以较好地限制外部网络对内部结构的访问。然而,这种防火墙技术还存在自身的一些应用弊端,它难以发现和有效地防范内部网络之间的入侵行为,对于内外结合的入侵行为更是“爱莫能助”,无法充分地发挥出防火墙的功效。

6、漏洞扫描技术

漏洞扫描技术也是一种计算机信息管理技术,它的主要功用在于将网络中的安全隐患加以及时的排除,尤其是对于网络环境较为复杂的区域,如:网吧,由于在网吧环境之中,计算机系统结构存在诸多的复杂变化性,单纯依赖网络管理人员的技术和经验是远远不够的。因而,可以将漏洞扫描技术较好地加以应用,它可以优化网络系统资源的内在配置,对于网络中存在的安全漏洞也可以有效地全面修复和消除。在漏洞扫描技术之中,它所携带的各种专业工具具有强大的排查功能,可以及时有效地发现和扫描网络中的安全隐患,并加以及时的剔除和处理。

7、入侵检测技术

这种计算机信息管理技术可以对网络环境的内部和外部行为一并辨识和响应,是一种较为先进和成熟的计算机信息管理技术,它还能够对网络入侵事件及过程,进行全程的、及时的响应,并加以自动记录,它基于多种标准,实现对网络入侵事件和过程的判别和辨识,有效地帮助用户采用有效的措施应对入侵行为,并对入侵过程进行破坏,在全面、细致地分析外界入侵迹象的前提下,给予必要的技术防护辅助,起到良好的响应和警示的作用。

三、计算机信息管理技术在网络中的应用现状及存在问题

计算机信息管理技术是科技进步和不断成熟的产物,它改变了人们交流的方式,促进了各领域的高效信息沟通和共享。在计算机应用不断普及的社会环境下,计算机信息管理技术已经得到广泛的应用,诸如:网络域名、网络IP地址等,并采用了有效的风险防范手段,以预防网络中的风险。然而,在计算机信息管理技术应用的过程中,还存在以下问题,它们主要表现为以下几个方面:

1、计算机信息管理技术总体还有待提升

我国的计算机信息管理技术相较于国外而言,起步较晚,整体技术水平也还较为落后,这主要是受限于我国经济发展的局限性以及科技研究水平的局限性,这对于我国计算机信息管理技术的整体水平有极大的制约性影响。同时,我国的计算机信息管理技术人员的专业素质还相对较低,对于计算机信息管理技术的研究整体水平普遍不高,还停留于较为浅显的层面,缺乏深入研究的条件。因而,从整体上来看,我国的计算机信息管理技术还受限于我国的经济发展状况和科研状况,有待进一步提升。

2、计算机信息管理技术的应用范畴还存在较大的差别

我国的计算机信息管理技术的应用范畴相较于国外而言,还不够宽泛化和扩大化,处于狭窄的应用领域和范畴。这主要体现在我国的计算机信息管理技术的实践应用还存在一定的局限性,并没有普及运用到社会生活和工作中的各个层面,尤其是对于经济相对较差的区域,更是难以实现对计算机信息管理技术的应用,这就在较大的程度上制约了经济贫困地区对于新知识、新技术的吸收和利用,不利于促进地方经济的发展。另外,我国的计算机信息管理技术的应用普及度还存在缺失,仅局限于普通的计算机信息检索、信息查询、信息交流方面,并没有更为深入地应用计算机信息管理技术,导致其实用功能缺失。

3、计算机信息管理技术的监测功能有待提升

我的计算机信息管理技术包括加密技术、防病毒技术、防火墙技术等,这些技术在较大的程度上,提高了对网络风险的检测和防范。然而,在网络环境日益复杂化的变化趋势下,计算机信息管理技术显现出一定的滞后性,其安全监测功能难以满足现实的需求。

4、信息访问的控制存在问题

我国的计算机信息管理技术在网络运用过程中,遭遇外来入侵事件时,需要对信息访问加以控制,然而,现有的计算机信息管理技术存在应用缺陷,它在对计算机进行设置的时候,并没有设置特定的对象,导致在遭遇外来入侵时,对信息访问的控制效果下降,无法保证用户的网络安全。

5、灵活应变的能力还明显存在问题

我国的计算机信息管理技术缺乏灵活的应变能力,当网络环境变幻莫测时,需要加强软件的更新和升级。然而,现有的计算机信息管理技术却显得较为“疲软”,面对突袭的网络问题显得应变能力不足和弱化的现象。

6、加密技术有待进一步优化和提升

为了确保用户网络使用的环境安全性,加密技术成为了计算机信息管理技术中的重要技术内容,也是极为有效的技术之一,它对于防范网络黑客和病毒入侵有极大的预警和防止功效。然而,随着网络环境的不断变化,现代科技的不断进步,传统的加密方式有待进一步提升和优化,也难免显露出其中存在的漏洞和安全隐患。

四、提升计算机信息管理技术在网络应用中的策略

1、增强网络安全防范意识

在开放的互联网环境下,滋生出一些不良行为,如:网络犯罪,这些不良行业对社会造成了诸多影响和侵扰。为此,鉴于这一现状,需要提高网络安全风险防范意识,要意识到计算机信息管理技术在网络应用中的重要性和紧迫性,要意识到网络信息安全平台的建设意义和价值,全面发动广大的网络参与者,树立和增强网络安全意识和责任意识,对于任何影响和干扰网络安全的行为和事件给予坚决的制止和防范,工作人员要仔细、谨慎,不放过任何一个网络安全隐患,并拟定科学合理的网络安全防范规划,用全面、准确、高效的工作流程,将网络安全隐患消灭于萌芽之中,最大程度上提升计算机信息技术在网络中的应用安全。

网络工作人员要注意做好以下工作:(1)强化自身的网络风险防范和控制工作。对于既往存在的问题进行总结,吸取之前的经验教训,用切实可行的方案和计划,以积极应对和控制网络风险。(2)要树立风险防范意识,全面做好网络风险预测工作。对于网络中可能出现的任何情况,都要设定好预防措施,并采用不断假设和修正的方法,不断优化和完善计算机信息管理技术,增强其应用安全效能。(3)建构系统的网络预警系统。工作人员要对网络中的风险及时加以预警,采用一定的措施加以控制,确保网络安全。

2、完善计算机信息管理技术网络应用制度

在计算机信息管理技术应用于网络的过程中,要以完善的制度为前提和依托,以完善、健全的制度成为计算机信息管理技术网络运用的后盾,如:网络物理安全机制、入侵检测机制、数据包过滤机制、身份验证机制等,这些机制要加以强化和完善,并将其推广和普及于社会网络运用各个领域之中,建构完善的计算机信息管理技术模型,并注重对计算机信息管理技术专业人才的培育,要以高素质的计算机信息管理专业技术人才为支撑,为网络运行提供安全的环境。

3、提升计算机操作系统的安全防护性能

在计算机信息管理技术应用于网络的过程中,操作系统是“前台”,扮演着不可替代的重要角色,它容易受到多方因素的干扰和影响,而出现操作中的纰漏,从而引发网络运用安全隐患。因此,要全面开展计算机操作系统的安全防护工作,提升计算机操作系统的安全防护性能,可以通过建构安全防护系统的方式,实现对操作系统的漏洞修复的功能。另外,还可以对计算机操作系统中的防火墙、VPN、入侵检测等技术,实施统一的管理,建构完善而统一的操作系统,从而最大程度上保证应用安全。

4、进一步提升计算机信息管理技术中的加密技术网络应用

在计算机信息管理技术之中,加密技术是极为有效的技术,它可以有效地保证用户的私密信息不受干扰和入侵。然而,正如上述所言,加密技术随着网络环境的不断变化,显现出其漏洞和缺陷性,因而,需要加强对信息加密算法的有效应用,要学习和借鉴相关的经验,采用密码算法,以保障网络信息安全。如:RSA公开密钥密码技术、DSA数字签名技术、单向杂凑函数密码技术等。同时,还要拓宽RSA公开密钥密码技术、PGP混合加密算法和DES算法的应用范围,使其能够深入到社会各个领域,在灵活的运用前提下确保网络安全。

五、结束语

计算机信息管理技g在网络的快速发展形势下,得到极为宽泛的应用,其应用范畴和外延不断扩大,极大地保护了网络数据的传输和存储、应用安全,减少了网络信息传输和应用的风险。然而,我们还要积极加强计算机信息管理技术在网络中的安全性应用,确保人们的正当权益不受侵犯。

参考文献:

[1] 张兰兰. 计算机网络信息技术安全及对策探讨[J]. 计算机光盘软件与应用. 2012(18)

[2] 殷学强. 计算机网络安全威胁及防范措施[J]. 信息与电脑(理论版). 2011(09)

[3] 庞海静,黄海荣. 浅析计算机网络应用安全与策略[J]. 中小企业管理与科技(下旬刊). 2011(06)

[4] 耿金秀. 浅谈计算机网络安全防范措施[J]. 中国科技信息. 2011(08)

[5] 田进华. 高校计算机网络安全体系的构建初探[J]. 信息与电脑(理论版). 2011(02)

[6] 傅彦铭,李蕊,陈攀. 一种面向攻击效果的网络安全态势评估方法[J]. 软件. 2010(11)

第12篇

我国高校应当对作为个人档案信息生产者的大学生进行信息素养教育,通过培养他们在信息管理和利用中所应具备的素质来引导他们维护信息安全。高校宜分层次地进行教育规划,以体现不同的安全要素在具体要求与重要性上的差异;进而分阶段地实施规划,以应对大学不同阶段里信息安全所面临的不同风险。我国应当将开展教育工作、完善高校信息管理组织建设、规制云数据平台营运者与利用者的行为加以有机结合。

关键词:

大学生个人档案信息;云计算;信息安全;高校信息素养教育

一、云计算下大学生个人档案信息安全维护的意义

(一)大学生个人档案信息的诠释

在网络与大数据时代,随着云计算(cloudcomputing)技术被逐渐推广运用,与档案有关的云数据服务平台的运营者时常从高校内的档案管理部门与其他职能部门处获取到海量的大学生个人信息,进而将信息加以管理,由此形成个人档案信息。按照欧盟数据保护工作组的《关于公共部门信息和私人数据保护的意见》以及美国国家档案馆(NARA)的相关文件的界定,大学生个人档案信息(personalarchiveinformation)通常包括他们的个人情况(如姓名、家庭状况)以及在校表现情况(如学习成绩、奖惩情况、诚信记录)等。[1]

(二)信息安全的意义及云计算下的安全风险

信息安全的维护是个人档案信息管理与利用活动所应当遵循的重要准则。一般地,信息安全包括如下要素:一是完整性与真实性(Integrity);二是保密性(Confidentiality);三是可用性(Availability)。个人档案信息需要被作为个体(如大学生)与组织(如校外企业)的利用者所获取,以此来满足他们的个性化需求(譬如大学生通过获取自己和他人的信息来满足就业和升学等发展需求,又如企业通过获取信息来为大学生提供营利)。[2]然而云计算环境在提高了信息管理与利用效率的同时,也大大地增加了信息被篡改与披露的几率,由此大学生个人档案信息的完整性、真实性与保密性等安全属性被损害,前述问题已在实证资料得到了清晰的反映。[3]

二、国外安全维护经验的借鉴

美国、俄罗斯与欧盟的高校均培养学生在信息管理和利用当中所应具备的素质,其经验值得被我国高校借鉴。美国美国图书馆协会和教育传播与技术委员会为在校大学生制定了九条信息素养标准,其中最主要的标准就是信息技术的培养以及相关知识的获取;美国大学与研究图书馆协会(ACRL)等机构以及华盛顿大学与密苏里堪萨斯大学等高校依据前述标准,进一步制定了大学生信息素养的若干项执行标准与效果指标,其中最主要的一项即为,大学生能够熟练地获取与分析信息进而创造新信息。[4]近年来美国高校开始注重培养大学生的信息安全意识与道德,这体现在了该国档案工作者协会(SAA)制定的行业自律规范当中。[5]

(二)俄罗斯与欧盟

根据实施于2015年1月的《俄联邦关键网络基础设施安全方案》,高校教育者应当首先对大学生进行信息道德与意识的培养,在此前提下才向大学生传授关于获取与利用信息的知识与技能。为贯彻这一方针,该国联邦政府在《俄罗斯教育现代化构想》中,将高校信息素养教育划分为三个阶段:第一阶段主要培育学生的信息安全意识与信息道德;第二阶段的主要任务是组织学生互动和参与;第三阶段才是引导学生通过合理运用信息知识与技能来进行创新。[6]欧盟委员会数据保护工作组在于2014年修订的《数据保护指令》第一章中也做了类似要求。

(三)比较和取精

通过比较我们不难发现,美国、俄罗斯与欧盟都全面地规划了信息意识、道德、知识以及能力等方面的教育工作。不同的是,美国多数高校偏重于满足可用性这一信息安全属性的要求,而俄罗斯与欧盟的高校则更注重满足信息完整性、真实性与保密性等要求。

三、以高校信息素养教育来维护信息安全的基本思路

(一)首先促使大学生维护信息的完整性、真实性与保密性,在此前提下引导他们实现信息的可用性

在云计算环境下,大学生个人档案信息处于完整、真实与保密状态是它得以被有效获取与利用的前提。因为,按照科斯的解说,产权的清晰界定能够促进人们对个人档案信息资源的开发与利用。大学生应当是该信息的产权的最终享有者;[7](p140)另一方面,个人档案信息的完整性、真实性与保密性体现着大学生的尊严与自由等基本人格价值。

(二)通过层次化的教育规划,体现信息安全各要素的重要性差异

大学生通过信息安全意识的培养,得以维护信息的真实性与保密性;同时大学生通过接受信息道德教育,自觉避免对他人信息真实性与保密性的破坏。由此我国宜重点借鉴前述欧盟与俄罗斯经验,将对大学生信息安全意识与信息素养的培育置于基础与首要地位。

(三)分阶段地实施规划,以应对在大学不同阶段里信息安全所面临的不同风险

高校需要分阶段地帮助大学生获取知识和能力。按照美国教育学家A.S.Pardard阐发的通识教育(generaleducation)理论,大学生刚入学时就需要了解相关个人档案信息管理的基本知识(如信息的内涵、特征、信息安全的重要性、各安全要素的具体要求),这些知识的获取不太可能危及大学生个人档案信息的完整性、真实性与保密性等安全属性;[8]但是大学生往往需要在高年级才能深度学习有关知识并提升能力。由于这些活动难免会影响到信息真实性、完整性与保密性的维护,信息学家称之为“增值利用”。[9](p288-311)

四、基本思路下的具体安全维护措施

(一)为维护信息的完整性、真实性与保密性,对大学生开展以信息安全意识与信息道德为主要内容的基础素养教育。

为满足个人档案信息的完整性、真实性与保密性等安全要素的要求,高校需要开展以下方面的基础信息素养教育工作:第一,培育大学生的信息安全意识。第二,培养大学生的信息道德。第三,向大学生传授有关个人档案信息管理的基本知识。

(二)为满足信息的可用性要求,向大学生传授信息知识并帮助其提升相关能力。

高校有必要向大学生传授如下知识:第一,信息管理与利用对大学生发展的作用。第二,大学生获得他人个人档案信息的合法途径以及在利用信息时中所享有的权利。大学生需要了解自己在利用他人信息时,应当如何处理自己作为利用者所享有的权利与本人的初始权利之间的潜在冲突;[7](p115)第三,信息管理与利用的具体手段。

五、结语

在数字与网络时代,个人档案信息安全的充分维护不能仅仅依靠对作为信息本人的大学生进行信息素养教育。在信息管理学与新制度经济学视野中,档案管理者与立法者还需要通过合理的制度安排,设定管理和利用者在收集、归档、传输和分析信息中应当遵循的制度规范,从而督促他们改变自身片面追求管理和利用效率而损害信息安全要素的不良偏好。在信息安全维护中,制度与信息素养教育是功能互补、相辅相成的。而对于如何协调发挥二者的作用,则尚需进一步探讨。

作者:李仪 秦祖伟 祝顺欣 单位:重庆三峡学院东南大学

参考文献:

[1]齐爱民.数据权、数据的确立与大数据保护的基本原则[J].苏州大学学报,2015,(1).

[2]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,(2).

[3]罗军,李灵风.公民档案利用权利发展历程研究[J].档案与建设,2014,(11).

[4]杜玉霞.美国信息素养教育与研究的启示[J].电化教育研究,2005,(10).

[5]李仪,张娟.个人档案信息共享的规制措施研究[J].档案管理,2015(3).

[6]肖秋会.俄罗斯信息法研究综述[J].中国图书馆学报,2013,(6).

[7][德]柯武刚,史曼飞著,韩朝华译.制度经济学——社会秩序与公共政策[M].北京:商务印书馆,2000.

[8]甘阳.通识教育:美国与中国[J].复旦教育论坛,2007,(5).