信息安全管理论文范例6篇

前言:中文期刊网精心挑选了信息安全管理论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息安全管理论文

信息安全管理论文范文1

(1)内网网络结构不健全。

现阶段,我国的供电企业内网网络结构不够健全,未能达成建立在供电企业内部网络信息化的理想状态。中部市、县级供电公司因为条件有限,信息安全工作相对投入较少,安全隐患较大,各种安全保障措施较为薄弱,未能建立一个健全的内网网络系统。但随着各类信息系统不断上线投运,财务、营销、生产各专业都有相关的信息系统投入应用,相对薄弱的网络系统必将成为整个信息管理模式的最短板。

(2)存在于网络信息化机构漏洞较多。

目前在我国供电企业中,网络信息化管理并未建立一个完整系统的体系,供电网络的各类系统对于关键流程流转、数据存储等都非常的重要,不能出现丝毫的问题,但是所承载网络平台的可靠性却不高,安全管理漏洞也较多,使得信息管理发展极不平衡。信息化作为一项系统的工程,未能有专门的部门来负责执行和管理。网络信息安全作为我国供电企业安全文化的重要组成部分,针对现今我国供电企业网络安全管理的现状来看,计算机病毒,黑客攻击造成的关键保密数据外泄是目前最具威胁性的网络安全隐患。各种计算机准入技术,可移动存储介质加密技术的应用,给企业信息网络安全带来了一定的保障。但是目前供电企业信息管理工作不可回避的事实是:操作系统正版化程度严重不足。随着在企业内被广泛使用的XP操作系统停止更新,针对操作系统的攻击将变得更加频繁。一旦有计算机网络病毒的出现,就会对企业内部计算机进行大规模的传播,给目前相对公开化的网络一个有机可乘的机会,对计算机系统进行恶意破坏,导致计算机系统崩溃。不法分力趁机窃取国家供电企业的相关文件,篡改供电系统相关数据,对国家供电系统进行毁灭性的攻击,甚至致使整个供电系统出现大面积瘫痪。

(3)职工安全防范意识不够。

想要保证我国网络信息的安全,就必须要提高供电企业员工的综合素质,目前国内供电企业职员的安全防范意识不强,水平参差不齐,多数为年轻职员,实际操作的能力较低,缺少应对突发事件应对措施知识的积累。且多数老龄职工难以对网络信息完全掌握,跟不上信息化更新状态,与新型网络技术相脱轨。

2网络信息安全管理在供电企业中的应用

造成供电企业的信息安全的威胁主要来自两个方面,一方面是国家供电企业本身设备上的信息安全威胁,另一方面就是外界网络恶意的攻击其中以外界攻击的方式存在的较多。现阶段我国供电企业的相关部门都在使用计算机对网络安全进行监督和管理,难以保证所有计算机完全处在安全状态。一般情况下某台计算机泄露重要文件或者遭到黑客的恶意攻击都是很难察觉的,这就需要加强我国供电企业进行安全的管理,建立病毒防护体系,及时更新网络防病毒软件,针对性地引进远程协助设备,提高警报设备的水平。供电企业的信息系统一个较为庞大且繁杂的系统,在这个系统中存在信息安全风险也是必然的。在这种情况下就要最大程度地降低存在的风险,对经历的风险进行剖析,制定针对性的风险评估政策,确立供电企业信息系统安全是以制定针对性风险评估政策为前提的,根据信息安全工作的紧迫需求做好全面的风险评估至关重要。“掌握核心技术”不只是一句简单的广告词语,还是国家和各个企业都应该一直贯彻落实的方针政策。为了避免外界对我国供电企业信息技术的操控,国家相关部门就必须实行自主研发信息安全管理体系,有效地运用高科技网络技术促使安全策略、安全服务和安全机制的相结合,大力开发信息网络,促进科技管理水平的快速提高,以保证我国供电信息管理的安全。

3结语

信息安全管理论文范文2

信息系统的风险性可以分为人为性风险和非人为性风险,非人为性风险主要包括环境和系统风险。信息系统的脆弱性主要包括硬件、软件、管理以及运行环境等四个方向,从硬件方向讲,指硬件设备存在的漏洞和缺陷。从软件方向讲,在信息系统的研发过程中所产生的错误信息,进而导致系统出现漏洞,对安全造成严重危害。从管理方面讲,是指在日常管理和应急预案管理的过程中存在问题。从运行环境方面讲,指的是办公室、计算机房、温度、湿度以及照明条件等情况导致的系统漏洞。

2信息系统管理中信息安全风险评估方法

2.1信息安全风险评估内容

信息安全风险评估的主要内容包括评估资产的威胁性和脆弱性,对已有安全措施进行风险评估分析。信息资产是指对信息资源产生一定利用价值的总称,是信息安全评估中的重点保护对象,主要分为人员、数据、软件和硬件等资源,根据各种资源的完整性、保密性以及可用性进行等级划分,评估组织系统中资产的威胁性,包括直接威胁和间接威胁等,根本目的在于对安全风险需求的分析,建立风险防范措施,有效降低信息安全的威胁性因素。

2.2风险评估方法

信息系统管理中的信息安全风险评估方法较多,本文主要从人工评估法和定性评估法两方面进行分析。人工评估法。又称为手工评估法,是指在整个风险评估的过程中,运用人工作业的形式进行信息安全风险评估,通过对资产、投资成本的风险的安全需求、威胁性、脆弱性以及安全措施等,进行有效评估,根据其风险效益制定出与之相对应的决策。定性评估法。定性评估法是根据专业机构以及专家等对风险的判断分析,属于一种相对主观的评估方法,该评估方法偏向于关注风险带来的损失,忽略了风险的发生频率。其他评估方法包括工具辅助评估和定量评估等方法。

2.3层次分析方法

通过运用层次分析法对信息安全的评价体系进行构建,进而对风险进行综合性评价。通过运用层次分析法对信息安全的风险作出评估,评价信息安全风险所涉及到的各个要素间的相对重要的权数,根据各个要素的排序,作出横向比较分析,为信息安全的风险评估提供可靠依据。对信息安全的风险评估中,通过运用层次分析法进行有效评估,进而增强风险评估的有效性。通过分析资产、威胁性、脆弱性以及安全措施的四个评价指标体系,对安全风险进行合理性的分析评估,降低安全风险系数。

3结语

信息安全管理论文范文3

为了对信息进行有力的管理和控制以及有效处理,铝矿安全标准化管理信息系统作为一个现代化企业的信息化管理系统必须进行有效的设置。建立一个安全系统的重要意义在于对单个信息进行有效管理,进而形成一个安全信息管理中心,有助于对危险信息进行及时的监控、预防和应对。通过近几年来越来越多铝矿企业对于安全标准化管理信息系统的开发与应用,我们看到了有力的作用。尤其是找到与自己企业相适应的安全管理系统,对于矿业集团的健康运营会有着重要的影响。不仅能够预知安全隐患,而且可以及时应对与解决所发现的安全隐患。通过这种系统的研发与运用不仅提高了工作效率而且能够使得信息得到及时的畅通传输。因此,越来越多的铝矿企业重视和运用这种系统。

2铝矿安全标准化管理信息系统设计

如同矿山安全标准化管理系统设计,铝矿安全标准化管理信息系统也需要包括14个元素,不仅需要安全还需要包含健康两个方面。系统的运行模式需要按照准备->组织->实行->检修->评审这样的一个流程来进行操作。任何一个矿业集团必须要遵循矿山安全标准化管理系统的14要素,从而获得大量安群信息实现统一管理,进而保证施工安全,营造有秩序的生产环境,创造经济效益。

2.1系统实现功能

铝矿企业在进行安全标准化管理信息系统构建的时候要注意系统需要实现如下功能:首先是这个系统在使用者搜索相关文献资料时能够快速的进行检索,为使用者提供强有力的理论支持。同时还要方便各个部门查询到其他以及本部门的奖惩以及安全排名情况,使得信息及时有效快速的传递到相应部门,为员工了解企业提供便利。其次安全标准化管理信息系统的设计要让人容易接受,易操作,只有这样才能使得多数员工能够自己动手操作,即系统要便于多数人。同时系统还要及时更新实时情况,能够随着各种动态信息及时更新,并时常处于一个比较活跃的状态。再次就是系统要具有存储和管理文件资料的功能,方便使用者随时随地对于文件资料的获取。并且系统的设计是与多媒体信息技术互相关联的,必须要考虑到一些潜在的安全隐患,做好漏洞处理。

2.2系统模式开发

首先是系统技术的运用,考虑到安全标准化的信息管理,系统功能的实现需要运用多想技术进行支持。第一个首先要提到的就是企业局域网内开发的web软件是基于internet技术的,从而实现比较优惠的成本运行。第二个就是运用组建开发过程,提高信息化平台开发效率及系统的稳定性和可维护性。再一个就是通过XML实现一个比较灵活多变的配置策略,使得系统和数据库的服务器可以在局域网中进行比较自由灵活的配置。其次就是系统的运行。安全标准化管理信息系统是一个比较科学规范和系统的管理系统,主要是为了做好危险源的识别和风险的评估控制。矿业集团的安全管理就是突破传统的管理模式,加强比较整体和纵向横向的发展,运用一种全新的现代技术和原理进行管理操作。在整个系统的运行过程中部件要做好管理体系的思想和方法,还要做好风险管理。通过系统运行实现安全生产的目的,在消除安全事故隐患的同时,也要降低安全事故的发生频率,提高生产效益。同时安全标准化系统将矿山错综复杂的安全管理事务融合在一起,减少了日常工作量,提高了生产效率。而且系统化的管理还减少了纸质成本,在实现高效管理的同时节约了成本。在安全标准化管理信息系统这个平台基础上,系统运行中的各个环节将会更加良好,员利用也可得到有效的提高。

2.3安全标准化管理信息系统设计流程

首先,企业内部的系统使用者都需要一个独立的帐号进行系统的使用和查询,考虑到安全系统的重要性,每个用户还需要有特定的权限,这个需要系统管理员根据每个用户的职责进行授权。其次,在授权管理滞后,管理者需要运用自己的管理权限将各个相关的规划上传至系统,这样一来每个员工都可以清晰明了的看到每个时期的安全记录。再次,就是安全规划方面的计划需要在系统首页进行现实,这样每个用户可以了解到与自己先关的任务信息,通过这个在自己的工作中了解到重点在哪里。管理者也能根据此信息制定一个比较详细合理的监督时间,及时对下级工作状态进行检查,通过监察记录将相关信息记录在系统。

3进行系统研发时的注意事项

3.1加强对铝矿安全标准化管理信息系统的认识

对于整个集团的员工要加强安全系统的宣传教育,从思想上意识上重视安全生产。同时对于这一安全系统的建设做好准备,与此同时可以将铝矿工作中的安全隐患在员工的思想中重申一遍,可以使得自身对于生命安全的保障有更加充足的认识。

3.2处理好铝矿安全质量标准化的工作

在进行安全标准化管理信息系统建设的时候,做好部门分工,尤其是管理人员,一定要明确自己部门的工作,做好分管部门的日常工作和分工,从而带动下级积极建设铝矿安全标准化管理。另外,一定要合理安排经验丰富的员工进行定期的安全工作检查,并根据检查情况制定合理的解决办法,从而提高铝矿企业的运作效率。

3.3对于铝矿安全标准化管理信息系统的建设,要明确分工职责

信息安全管理论文范文4

摘要]当今信息社会,必须以加强企业信息化建设,建立完善的信息系统和快捷的信息交流来作为促进企业经济发展、科技进步、事业发达的战略举措。作为企业基础管理工作的档案事业,也应该紧跟时展的步伐,与时俱进,加强和完善企业的档案管理工作,建立健全信息化的档案管理理念,利用好档案这种企业经济和发展的重要战略资源。

面向21世纪,面对信息技术的挑战,企业必须真正实现网络化,大力进行网络资源建设,全面实现资源共享,为企业及社会提供丰富的信息资源和最优质的服务。计算机技术和网络技术的发展,掀起了全球信息化的浪潮,档案作为信息源的重要组成部分,也被推到了浪潮的前沿。随着企业OA(办公自动化)、MIS(企业管理信息系统)的广泛应用,档案管理系统作为整个系统的子模块,其管理现代化跨上了一个新台阶,数字化向传统档案管理模式和理论提出了挑战,档案的信息服务作用日益突出。

一、企业档案信息化的含义

企业档案信息化是指企业在法制的轨道上,依靠科学的思想和组织管理方法,凭借信息技术、网络技术等高科技手段,对企业的文件、档案等信息进行发掘、整合,使信息获取、处理、传输和应用数字化、网络化,实现资源共享,提高企业档案信息的利用效率,为企业和社会提供档案信息服务。

二、企业档案信息化建设的作用

1.企业档案是企业重要信息资源,档案信息化建设是企业信息化建设的组成部分,也是企业档案管理创新的重要方面。企业应采取有效措施,加大投入,确保企业档案信息资源的完整、安全和有效开发利用,全面推动企业档案管理现代化。

2.企业档案信息化建设是企业信息化工程的一部分,关系到企业的发展。面对庞大繁杂的企业档案信息,要想提高管理水平和服务质量,必须加快信息化建设,减轻档案人员重复进行的体力劳动,提高工作效率。将企业档案管理人员从繁重的手工操作中解脱出来,促进企业档案工作由传统管理模式向现代管理模式转变,充分发挥企业档案信息资源的价值,实现档案信息资源共享。

3.企业档案是企业基础管理工作的一个重要组成部分,不仅是维护企业利益、合法权益和历史真实面貌的有效证据,更是一种十分重要的信息资源,是关系企业经济和发展的重要战略资源。完整的档案是反映企业发展、技术、成果、经营、资源及历史概貌的重要资料。利用档案已成为企业生产、经营中必不可少的一项有效手段。

三、当前企业档案信息化建设中存在的问题

1.企业档案信息化建设发展不平衡。有些企业开展了档案信息化建设,有些则没有,特别是一些中小企业。同时,企业的减员增效也波及到企业的档案部门,相当数量的企业档案部门的生存和发展受到了威胁。企业档案部门的生存受到威胁,信息化建设也就无从谈起,即使已开展信息化建设的企业在发展中也很不平衡。

2.企业档案信息化的基础条件薄弱,技术、资金不足,人才缺乏。当前,企业档案信息化建设的总体状况是认识不足,重视不够,基础条件薄弱,信息化程度低。许多企业面临转型,认为档案信息化作用不大,不愿增加额外投资。总体上看,缺乏应有的设备和技术支撑,对企业档案信息资源开发的深度不够,数字化信息资源少,企业档案网站建设质量良莠不齐,信息化管理人才缺乏,对档案信息资源数字化和网络化可行性研究开展不够3.企业档案信息管理与其他信息管理没有实现有效衔接。文档一体化管理是企业档案信息网络化管理的发展方向,使生产活动、文书处理与档案管理工作有效衔接,提高信息处理的能力,实现档案信息的无缝交接和有效管理。由于我国企业档案信息化程度低和管理机制上的障碍,档案工作很难在系统上实现与各生产环节、管理环节之间联络,未能实现档案信息管理与其他信息管理的有效衔接,进行文档一体化管理。

四、加强企业档案信息化建设的对策

1.加快企业档案信息化标准规范的制定。标准规范是档案信息化建设的基础,是不可或缺的必要条件,是档案信息化建设的法律保障。目前,有些标准还不明确,有的还没有标准,档案行政管理部门要加快档案信息化标准规范的制定,尽快建立、健全档案信息化工作制度和标准规范体系。

2.重视企业档案信息管理系统的设计和管理软件的选择与开发。企业档案管理系统应与企业有关管理系统(如设计、生产、经营、财务、材料、管理、服务等)相衔接,确保档案部门对本企业各类电子文件、电子档案的收集、整合、控制和传递。档案信息管理系统设计,应遵循模块设计、分层实现、循序渐进的原则。建立符合信息化要求的档案管理系统是企业档案信息化建设的关键。

3.领导重视和支持是加快企业档案信息化建设步伐的关键因素。各级档案行政管理部门应加强对企业档案信息化建设的引导;中央企业档案部门应加强对所属及控股企业档案信息化建设的规划和指导,保证企业档案信息化建设顺利进行。对档案部门来说,信息化建设是一项全新的工作,是一项较为复杂的系统工程,既是发展机遇又是挑战。

4.加强企业档案信息化管理人才队伍建设。加强信息技术人才的引进和档案人员信息技术知识的培训,提高档案人员运用信息技术的技能,引导档案人员适应信息化要求。要认真研究信息化条件下企业档案管理现代化的新要求,积极推进企业档案信息化建设。加强信息化人才培养。档案信息化是一项技术性很强的工作,科技人才是档案信息化建设的关键。

5.档案信息化基础设施是企业档案信息化建设的基础和前提。企业档案部门可借鉴网络建设已有的成果和经验,与办公自动化、政府网、互联网等系统相连,建立基于企业网的电子文件归档及电子文件接收应用系统,构筑企业信息网络报送及应用平台,推进电子文件的归档、接收、保管与利用,做好电子文件的积累、归档和管理工作。

参考文献:

[1]胡生龙:如何加快企业档案信息化建设进程[J].北京档案,2003,(10):32

信息安全管理论文范文5

开放、互联的信息技术与信息安全就像一把双刃剑。一方面,企业需要借助信息技术或信息系统集中信息并开放共享;另一方面,企业的核心信息资产又在不断外泄,引发无数信息安全问题。一谈到信息安全,首先想到的是网络安全,比如防火墙、入侵检测、漏洞扫描、数据加密等传统意义上的网络底层安全防护。但从广义上来讲,随着信息化建设的不断深入,企业的信息资产对经营的贡献比重越来越大。尤其在信息访问越加便捷的前提下,根据市场竞争的需要,企业需要源源不断地将信息不同程度地开放给客户、供应商、员工等,企业的信息资产也越来越暴露在更多的威胁之中。信息的三个安全特性,即完整性、保密性和可用性。(1)信息完整性风险管理。一方面,要保证信息在收集、加工过程中不能被恶意篡改、不能丢失、被窃取、损坏等;另一方面,也常为人忽视的是加工过程本身的科学性,需要防范因不恰当的加工方式而导致的数据失效或结果错误。(2)信息保密性风险管理。主要是指要保障没有被授权的用户无法使用信息系统,访问相应的资源。防止该类用户访问、通过非法手段攻击破坏企业信息资产。(3)信息可用性风险管理。主要是指保障被授权用户可以顺利、快速访问信息资产,保障信息系统稳定性和可用性。以上三个特性,同时也是信息安全风险管理的主要内容,管理过程包括风险识别、风险评估和风险控制三个步骤。

2企业信息安全风险识别

由于涉及企业的核心信息资产,所以相应的信息安全风险点分布在企业管理的各个环节和层面。但是由于种种原因,目前国内企业对信息安全风险管理的认识仍不到位。总体来说,有以下主要问题,也是常见的信息安全风险管理的风险点。(1)信息安全组织和制度保障不足。没有有效的信息安全管理组织机构,就无法有效地制定、执行安全管理策略,更无法进行有效的信息安全协作。信息安全管理制度通常都有,但很少有单位能够严格执行,信息安全的政策制定也常常不符合标准,导致可操作性比较差或者达不到控制的目的。(2)信息安全相关人员意识不足。信息安全虽然已经被很多企业提到战略高度,但更多停留在口头上和管理层。大部分企业人员比较缺乏信息安全意识,安全事件报告不及时;对各自岗位相关的信息资产职责了解不清,对信息系统的错误操作导致信息泄密的事件屡有发生;部门单位还存在因人员流动导致的信息资产不连续等问题。(3)传输、存储信息资产的设备与网络存在安全隐患。部分企业存在网络有安全漏洞、存储设备老旧、数据资产缺乏备份机制等常见问题,一旦受到网络入侵、病毒攻击,或者发生硬件及性能问题,会导致信息资产大量泄漏或损坏。(4)访问控制及用户权限管理存在漏洞。在信息系统的实施阶段,为了便于用户测试或其他目的,部分用户权往往限过大。随着系统正式上线及应用,相应权限又由于种种原因没有调整,对信息安全也留下了比较大的隐患。(5)软件系统及业务持续性风险。因为国产化和自主开发的趋势逐渐确立,大量企业选择自行开发软件系统,由于软件开发技术而导致软件本身存在一定漏洞,相应的开发质量存在隐患,连带的如运维、业务持续性风险均应相应考虑。

3企业信息安全风险评估和控制

考虑到每个企业均有自身特点,面临的信息安全风险点也不同。按照通常的信息安全风险管理理论,在完成上节所述的风险识别之后,需要进行详细的风险评估和风险控制。信息安全风险评估是指确认风险大小程度的过程,主要是要借用适当的风险评估工具和模型,包括定量的或者定性的方法,对信息安全风险点造成的影响进行评估,以确定风险的大小和控制方式。其主要目的是为了确定风险的大小并量化,从而可以采取适当的控制目标和控制方式开展风险控制工作。信息安全风险控制的作用体现在对组织信息安全的保障上,其有效性体现在当企业面临信息安全风险时对风险控制的有效程度,换句话说,在信息安全风险评估的基础上,考验控制力度的有效性就是损失的程度,损失的越少越有效。反之,则控制无效。另一方面,信息安全风险控制也是需要成本的,控制力度大小与成本通常成正比关系,而且在达到一定程度之后,控制力度增长比例较小可能带来成本大幅增加。因此,信息安全风险控制的总体目标,是以最小的投入将信息安全面临的风险控制在组织可接受的范围内。

4结语

信息安全管理论文范文6

在网络盛行的今天,其重要作用不言而喻。但网络中也存在着很多的漏洞,这些漏洞的存在严重威胁着信息的安全。文章针对网络信息安全以及保障信息安全的技术进行了详细论述,并提出了合理的建议。

关键词:

网络信息 问题处理 管理策略 安全措施

网络的使用使人们的生活更加快捷方便,也使得人们的视野更加宽广,甚至使事业蒸蒸日上,在网络给人们带来好处的同时,也带来了一定程度上的严重后果。例如:加密数据的损失以及安全系统的崩溃等,因此解决网络安全隐患就显得尤为重要。

1网络信息安全的具体描述

在科技尚不发达的年代,人们并不关注网络,更不了解何为网络信息安全,但随着电脑的普及,网络深入人心,网络信息安全愈发受到重视。但何为网络信息安全,其实并没有很明确的定义,因为不同的领域或国家有不同的规定。同时,随着时代的发展,人们对信息安全的要求也更深一步,再加上现有网络信息不光只是单纯的信息,还混合人和技术,所以现代信息安全更加严谨、慎重。本文所说的信息安全一般是指一个独立国家的社会信息化状态及其信息技术不受到外来的影响与侵害。所以要确定信息是否安全就要充分了解信息所在的这个传递载体及网络,同时也要明白信息安全本身的具体特性。信息安全的特性有:(1)完整性。即信息在存储和传输过程中不存在任何的破坏遗漏等现象。(2)可用性。即所属信息是完全合法的。(3)保密性、可控性。即授权方可以有效控制信息的去向等。(4)可靠性。即信息真实质量保证受到客户认可。简单来说,信息安全就是在保证信息安全不损坏的基础上传输到指定地点。

2常见的网络信息安全问题

网络信息安全问题主要分为2类:一种针对信息本身的安全,另一种针对传输载体网络的安全。任何一种都会造成网络信息安全问题。综合来看,主要分为人为影响和软件或是系统本身存在的不足。人为影响有无意识行为,如操作出问题或者不会使用随意与人共享密码等;恶意攻击行为,主要代表是电脑黑客的存在,如利用编写的病毒程序刻意攻击用户电脑,或是在客户正常使用时,对信息进行拦截等。现有情况下,对网络信息安全传输的影响方式主要有信息的拦截破译、信息的伪造、信息的中断和信息的篡改。主要信息出现一丁点的纰漏都不能保证其完整性,所以都会造成信息安全问题。

3现有维护网络安全的技术

3.1“防火墙”安全保障技术

防火墙是一个针对多个网络中访问权限控制的网络设备,主要为了保护本地网络安全不受外来网络攻击。简单地说,防火墙就像二极管,对己方网络起到趋利避害的作用,而对外来网络则详细检查,在确保信息安全的情况下才会允许进入,若不安全则会阻止进入。相对地,防火墙也存在特有属性:首先是针对数据的双向筛选,即不仅是从外部网络进来的数据要审查,内部网络流出的数据也同样要接受审查。其次,符合规定的信息数据才能通过。再有,具有防侵入作用,即在未知来源的软件或是数据进入时会自动阻止,防止攻击原有网络信息。这样就能在一定程度上保证网络信息安全。当然,防火墙技术的使用也存在一定的问题,主要是在使用防火墙时会对网速等造成影响,所以在使用防火墙技术前应考虑清楚是否要安装。

3.2针对数据的加密技术

数据尤其是一些机密的数据非常重要,所以要重视数据的安全,而加密技术的产生就是为了保证数据不被窃取或者销毁。数据加密就像是为数据在原有基础上重新加上一把锁。只有使用者才拥有打开保护数据的锁的钥匙,而其他非法者都没办法解读其中的数据。一般数据加密有2种:即线路加密和端对端加密。2种方法的区别就在于一种是针对传输线路进行加密,而另一种则是在端的两头加密。具体分为对称加密和非对称加密。对称加密就是加密解密密钥,这种加密方式在一定程度上简化了操作过程,但其安全性就有一定程度的下降。非对称加密就是一对密钥一个负责加密另一个负责解密,2个密钥不一样,这样提高了数据安全性,因为要想破译加密数据就要同时解读2个密钥,相对地,难度就会增加很多。其中非对称加密的典型代表就是数字签名,通过“签名”对数据进行加密,在通过给定密钥解读签名来达到解锁数据。其中最主要的是密钥,因此对于密钥的管理就很重要。无论是从其产生作用到最后销毁都要严格管理。对于对称型密钥来说,只要买卖双方达成共识,互相保证交易过程的安全保密性,就能使对称加密过程更加简单,同时还使原有的难以区分的问题得到解决。

3.3控制访问权限的技术

顾名思义就是对所有的要求访问的用户按照自己的意愿进行对应的权限控制,对于那些带有恶意的用户杜绝访问,减少了本地网络信息的泄漏,更好地保护了信息的完整性。该技术是保护信息安全的重要手段,也是网络中比较基础的保护方式。但是,也存在一定的不足之处,如没有阻止被授权组织的能力。现今主要常见的控制访问权限的技术有:自主访问控制、强制访问控制及基于角色的访问控制。所谓自主访问控制即现有信息所属者拥有想让谁能访问的设置权限,即可以根据自己的情况按照自己的意愿来设置。这样就能在一定程度上过滤出一些不安全因素。再有,为保护个人信息等还可以自行设定额外的保护锁,就像腾讯QQ中空间相册可以有选择的另行设定密码是一个道理。而强制访问控制就是不受用户控制的,直接听命于生产方的那些。通俗来说就像你买一台电脑,电脑本身有很多系统是买来就带有的,且自己无法更改或删除的,这些系统就称为强制访问权限。基于角色的访问控制就是根据各部分数据或信息的不同,将之指定为不同的角色,在使用时直接根据角色的不同选择对应的访问权限,从而达到控制权限的效果。区别于常见类型的主要是中间角色的加入。认识到了所谓的访问控制,不得不看看访问控制机制又是怎样工作的。常见的技术支持有入网访问控制,就是对于登录使用时的权限控制;权限控制,即设定所拥有数据信息哪些能被访问,哪些不能被访问的技术;目录级安全控制,即在一定的级别区间内只能对此区间的数据等起到效果,没办法越级控制;属性安全控制,服务器安全控制,一般可锁定服务台或是锁定登录时间,只能在规定时间登录。这样就能有效保护数据安全不被破坏。

3.4虚拟网专业技术

就目前来看,针对网络信息安全问题最有效的就是虚拟专用网技术的研发,所谓虚拟专用网技术简单来说就是在公共网络中建立一个专用的信息通道,使得所需传递的信息能够安全的传递。

3.5针对是否有入侵现象的检测系统

就是随时随地对网络信息进行保护防范作用,及时检测是否有不安全因素的闯入,保证信息的安全。其操作流程是:首先对安全行为进行分析了解,然后查看系统各部分是否有漏洞,再扫描到已有攻击时应作出提醒,并将其记录在案,最后看所传输数据是否安全完整等。当然,还有很多维护网络安全的技术如身份认证技术、安全隔离技术等,正因为这些技术的存在才能使现在网络信息的安全。

4频发网络安全事故及其应对策略

由于网络系统的开发过程中总是伴有漏洞的产生,而漏洞不能及时安装补丁加以修复,往往会遭受网络攻击,但是网络攻击又有很多种攻击方法,有拒绝服务的攻击,就是攻击者使计算机不能正常提供服务,此类攻击一般伴有特定现象如被攻击对象中有很多TCP连接在运行,或是网速被拖慢导致无法有效与外界沟通交流等。还有利用型的攻击,对于此类攻击一般采用设置晦涩的口令或是下载安装特洛伊木马等方式来预防。再有就是收集信息类的攻击,其主要包括信息扫描技术即专门针对网络地址,连接端口的扫描并根据反响映射来找出自己所需要的信息的技术总和;对于体系结构的试探检测,最后是利用不同的信息服务。还有就是利用虚假信息来进行有效攻击的手段,像虚假的邮件、系统软件等。在网络安全事件多发的时候,为保证信息安全性就一定要进行有效的防治。首先要随时预防病毒的进入,对于重要数据信息要及时进行备份与恢复,要认识到网络安全的重要性。在对木马病毒的防治上,应首先认识到病毒侵入的常见表现,有运行速度变慢,莫名的死机或是有异常的电脑显示等。其次就是要安装杀毒软件。再有就是要把各个磁盘里的无用东西进行彻底的清除,最后则是把各系统硬盘中的垃圾等无用的东西清理掉,保证电脑的通畅运行,这样才能减少病毒藏匿于各垃圾软件中的概率,只有将这些无用软件都清理掉才能有效防止病毒的入侵,保证网络信息的安全。

5加强网络安全建设

随着科技的进步,使用网络的人也越来越多,通过网络进行交易的人也越来越多,此时的网络不单只是娱乐休闲的代名词,网络中所传输的信息更加重要,上至国家要事,下至百姓生活都与网络有着千丝万缕的关系。因此网络安全就成为关注的重点。只有网络安全,网络中所传输的重要信息才能获得好的保证,才能使社会和谐,国泰民安。基于此,应针对现在网络中存在的潜在威胁及常见漏洞提出相对应的解决方式,借此加强网络安全建设。首先,应从国家层面重视网络安全,制定有效的政策制度来规范网络运行及保证网络环境。但网络问题又是千奇百怪的,所以需要政府采用适当的方式方法来解决问题,并提高网络防御力。只有网络环境安全健康了,信息安全才能得到有效的保障。其次,应针对网络的使用者,即深刻认识网络安全的重要性。在购买电脑设备时就应该保证其质量,不要贪图便宜吃大亏,还有就是在买入设备后一定要及时下载安装防毒杀毒软件,预防病毒的入侵,保证网络环境的干净。再有就是要及时清理电脑各硬盘磁盘中不使用的软件安装包等,保证电脑的运行,也减少病毒的藏匿。最后,网络系统的开发者应认真编写系统程序,减少系统漏洞的产生,这样就能加强网络安全建设。

6结语

综上所述,现在有很多针对网络信息安全的科技,减少了网络问题,而且更多的新科技也在研发中。也就是说,网络安全问题的加强指日可待,但就目前来说,只要从各个方面提高保护意识,就能从一定程度上提高网络安全性。只有保证网络安全,人们才能更加放心地使用网络创造更多的财富与文明,使这个社会更加稳定和谐,使国家繁荣昌盛。

作者:李蟾膺 单位:民航西南空管局

[参考文献]

[1]蒋耀平,李一军,王海伟.国家网络信息安全战略规划的国际比较研究[J].管理科学,2004(1):66-71.

[2]华涛.网络信息安全与全球化时代信息安全国际体质的建立——关于微软视窗系统暗含NSA秘钥事件的思考[J].世界经济与政治,2010(3):89-91.

[3]郑加峰.浅谈互联网安全与信息加密技术[J].情报探索,2012(1):68-69.

[4]黄世权.网络安全及其基本方案解决[J].科技情报开发与经济,2004(12):240-241.

[5]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004(1):79-81.

[6]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2012(14):36-38.

[7].张明光.电子商务安全体系的探讨[J].计算机工程与设计,2011(2):93-96.

[8]李明.一种基于身份的可认证群组密钥协商方案[J].计算机工程,2009(20):1-2.