时间:2023-03-25 10:43:52
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇信息网络论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
1.1财务信息可能被窃取就目前的财务会计而言,财务信息已经突破了传统以计算机机房为服务器的中心式模式,涉及企业财务、经营状况商业机密等信息的数字资料,大量通过互联网形式存在于开放的网络中。互联网的开放性使得这些财务信息存在被外人盗用、拦截、篡改等风险,很难保证长期稳定的真实与完整性。互联网给企业间的商业来往提供了极大便利,使得许多企业间的商务往来通过网络电子平台得以实现,比如企业可通过电子采购方式完成交易等活动,这种开放性的便利给企业财务带来风险,给犯罪分子提供了机会,使其利用网络作案不受时间与地域的限制,作案手法隐蔽。据网络相关机构统计,仅涉及企业信用卡的网络盗窃行为平均每30秒发生一次,可见网络环境下会计信息系统所面临的的挑战之严峻。
1.2网络信息系统存在侵袭的风险网络的开放性一方面给企业财务信息系统带来便利,另一方面也给犯罪分子带来更多机会。互联网的信息共享使得网络存在被黑客或病毒攻击的风险,非善意访问者利用这些非法手段能够获取企业财务信息,使财务信息系统遭受侵袭。首先,从网络侵袭破坏程度和灵活度来看,黑客是互联网系统不稳定的主要祸首,其侵袭具有较强的针对性,破坏性较大,难以针对性防范;其次,从互联网受侵袭的范围看,计算机病毒能够带来更广泛的破坏,计算机病毒的技术进步越来越快,手段越来越多变,破坏力越来越大;再次,网络系统、计算机系统自身存在的漏洞、软件本身的后门程序、通信网络的不稳定等因素也会给财务信息系统带来安全隐患。
1.3企业内部控制可能失效相对于网络会计信息系统,传统的会计系统对于用户使用授权审核、批准具有严格的人工程序,对会计活动的授权正确性、合法性有一套严格的人工程序,但在网络环境下,会计信息的载体是网络而非纸质,审核对象是计算机软件系统而非人工,因此,当大量不同的会计业务交叉在一起时,信息共享与快速更新会使会计系统中某些职权分工、互相牵制和控制失效。
1.4会计档案存在丢失风险在网络环境下的会计信息系统中,会计档案已经由传统纸质转变为数字媒体形式,其信息的载体也转变为光、电、磁等介质,这使得会计档案的保存必须依赖于计算机软、硬件系统,一旦丢失便不可恢复。同时计算机数字技术的快速发展也使得系统软件不断更新换代,不同时代、不同单位的系统存在软件不兼容的现象,会计档案信息无法实现更新与保存,导致会计档案面临失效的风险。
2网络会计信息系统安全隐患因素分析
(1)在互联网这个开放的信息共享大环境下,会计信息系统无论是在软件、硬件方面还是在网络系统方面都存在不安全性。硬件系统中,硬盘、存储器、线路、路由器、主机等部件都存在一定的安全隐患;软件系统方面,操作系统、会计软件系统、数据库系统、数据处理中心、会计档案系统等存在安全隐患;网络系统方面存在的主要安全隐患因素有黑客攻击、计算机病毒、电磁波辐射等。
(2)开放的网络需要更为严格、严谨的安全法律法规,因此网络会计信息系统需要有特别针对性的安全控制制度。
(3)相关会计从业人员在进行会计信息系统相关活动中存在道德风险。
3网络环境下会计信息系统安全管理措施
3.1会计信息系统安全的内部控制针对互联网环境下的网络会计信息系统的内部控制,应从会计数据安全、数据保密、数据完整、信息资源、系统开发、系统应用、系统维护、系统管理、内部审计等方面强化控制管理。依据相关法律制定规章制度,运用现代化数字签名技术进行数据确认,及时对会计数据进行备份等手段加强会计数据安全控制。对用户、会计数据进行合理分类,对会计数据值进行约束,加强数据加密控制管理来实现会计数据加密完整性的管理。重视会计信息系统的开发和应用控制,制定相关制度,用提前预防、检测和更正的方式,防止不法行为的产生,保障会计信息系统的开发、运行、维护管理的力度。另外,在内部审计方面,对会计资料进行定期审计,监督会计信息数据存储方式的安全、合法,对系统运行的各环节进行审查,防止漏洞。
由于电力企业以发电、经营电力为主,信息网络安全问题并没有得到足够重视,管理方面存在重技术轻管理的问题,未建立完善的信息安全管理制度,面对上级检查,简单应付,脑子里轻视信息安全,信息安全观念淡薄,这都会增加企业信息系统的安全风险。例如,缺少对企业职工的信息安全教育培训、缺少定期对信息运维人员的安全技能的培训等等,都会严重威胁企业信息网络的安全。电力企业在针对信息系统的应用和信息网络安全两个方面时,更加注重的是前者。以此同时,可能部分职工还存在侥幸心理,忽视了网络安全问题的重要性。
2电力企业网络信息安全管理的有效策略
2.1注重建设基础设施和管理运行环境
需要严格的管理配电室、信息、通信机房等关键性的基础设施,对防水、防火、防盗装置进行合理配备;对电力二次设备安全防护要做到,安全分区、网络专用、横向隔离、纵向认证,生产控制大区与信息管理大区要做好物理强隔离;机房需要安装监控报警设备和动环监测系统;对桌面终端和主机等设备要做好补丁更新,控制权限;在网络安全设备上要做好安全策略;做好流量监测和行为监测;此外,建立设备运行日志,对设备的运行状况进行记录,并且建立操作规程,从而保证信息系统运行的稳定性和安全性。
2.2建立并完善信息安全管理制度
建立健全信息安全管理制度,注重安全管理,确保根据安全管理制度进行操作;做好安全防护记录、制定应急响应预案、系统操作规程、用户应用手册、网络安全规范、管理好口令、落实安全保密要求、人员分工、管理机房建设方案等制度,确保信息系统运行的稳定性和安全性。由内至外,全面的贯彻,实施动态性地管理,持续提高信息安全、优化网络拓扑结构。
2.3注重信息安全反违章督察工作的开展
建立信息安全督察队伍,明确职责,按照信息安全要求,开展定期的督察,发现问题,限期整改。电力企业要对企业信息系统软硬件设施、容灾系统、桌面终端、防护策略等进行定期督查,实现信息安全设备加固和更新,培养信息安全督查专家队伍,交叉互查、发现并解决问题,提高信息系统的安全性。
2.4积极探索电力企业信息安全等级保护
信息安全等级保护指的是,对涉及国计民生的基础信息网络和重要信息系统按照其重要程度及实际安全需求,合理投入,分级进行保护,分类指导,分阶段实施,保障信息系统安全。针对电力企业信息系统,应建立相应的信息安全等级保护机制。技术上分级落实物理安全、网络安全、主机安全、应用安全、数据安全;管理上要建立对应的安全管理制度、设置安全管理机构、做好人员安全管理、系统建设、运维管理。
2.5明确员工信息安全责任,实现企业信息安全文化建设
针对企业的所有员工,关键是明确自己需要担负的安全责任、熟悉有关的安全策略,理解一系列的信息安全要求。针对信息运维人员,需要对信息安全的管理策略进行有效地把握,明确安全评估的策略,准确使用维护技术安全操作;针对管理电力企业信息网络安全的管理人员,关键在于对企业的信息安全管理制度、信息安全体系的组成、信息安全目标的把握和熟悉。以上述作为基础,实现企业信息安全文化的建设。
2.6提升人员的信息安全意识
针对电力企业信息安全而言,员工信息安全意识的提高十分关键。企业需要组织一系列有关的信息安全知识培训,培养员工应用电脑的良好习惯,比如不允许在企业的电脑上使用未加密的存储介质,不应当将无关软件或者是游戏软件安装在终端上,对桌面终端进行强口令设置,以及启用安全组策略,备份关键性的文件等,从而使员工的信息安全意识逐步提高。
3结语
新课程当中不可避免地存在重点和难点,以往都是教师口头讲解而学生听,有些重点及难点难以用口头表达就会导致学生难以理解甚至误解,此时就需要多媒体技术的帮助。利用多媒体技术可将课文与语音同步,通过利用不同的声音、调整音速等方式不但突出课程重点,而且还加强了学生的听力。此外,教师还可将教材内容设计成Flash,通过场景教学让学生自行描述所看到的场景,这样不但加强了学生说的能力,而且也充分调动了学生的主动性。
2利用多媒体及信息网络资源增强新知识
在学习和归纳相关知识点之后,要想加深对新知识的印象最主要的便是进行巩固练习。教师可根据所学知识利用信息网络资源在网络上寻找相应的练习题,或根据需要自行设计练习题,接着再利用多媒体技术将其展示给学生,让学生进行反复练习,以达到增强新知识印象的目的。相比于传统的巩固练习方法,利用多媒体及信息网络资源具有如下优势:第一,活跃课堂气氛。可将教学寓于游戏当中,学生在听到游戏之后首先就有了兴趣,接着在游戏的过程当中不但情绪高涨,而且还可有效巩固新知识。如可将新学的单词编人一首歌或是一节动画当中,让学生在听歌或看动画的过程当中填人新单词。第二,利用多媒体可设计更多类型练习题。如某一单词的使用不仅可在填空题当中体现,而且还可借助选择题或判断题等进行练习。第三,可对学生的练一120习效果进行及时反馈。学生在完成练习之后,教师就可利用多媒体将正确答案显示出来,学生回答正确,教师只要点击鼠标就可听到掌声,学生受到鼓舞也会更加努力学习,同时也激发了其他学生的参与兴趣。
3利用信息网络资源完善学生评价系统
由于应试教育的影响,我国很多学校对于学生的评价都仅仅局限于学生的成绩,然而现代化教育倡导的是素质教育,不仅要考察学生的学习成绩,同时还要考察学生其他方面的能力,如创新思维能力、实践操作能力等,因此对于学生的评价也是多方面的团。利用信息网络资源不但可充分了解学生对于知识的掌握程度,而且还可了解学生的其他方面能力,同时也能为教师改善教学方法、改变教育观念提供依据。如中职学校可建立专门的英语教学网站,其中包括学生学习状况的展示、教师课件展示以及教学反馈等模块,这样学生不但可第一时间看到自己的学习进度,而且还可利用所展示的课件进行复习,另外还可对教师提出合理的意见及建议,使教学系统更加完善。
4利用信息网络资源培养学生创新思维能力
中职学生的学习最重要的目标便是将所学习的书本知识运用于实际的生活及工作当中,其对于语言的学习更注意实际运用,也就是说,中职英语教学当中更注意对学生创新思维能力及实践操作能力的培养。利用信息网络资源可将抽象的教学内容化为直观、形象的知识,从而使学生更容易理解并接受教学内容,同时留给学生极大的创新思维空间。如在教第二册第4单元“SPortS”这一课时,教师可预先在网络上寻找一些体育运动的图片,如滑雪、跑步、跳远、撑杆等,然后让学生自行选择所喜欢的运动并按喜好进行分组,让其利用已学的英文对所喜欢的运行进行讲解和展示,如果可以的话可让学生自己制作PPT再在课堂上进行讲解。课后,可让学生将自己的讲解成果展示在班级博客当中。这样不但培养了学生的创新思维能力,而且也提高了学生实践操作能力。
5结语
一、个人隐私信息网络传播权的内涵
鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。
二、法人的隐私信息属于商业秘密,适用商业秘密法的相关规定
而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。个人隐私信息网络传播权的内容则是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。
作者:高荣林 单位:湖北警官学院
广播电视节目通常由若干素材制作而成,这些素材中包括文字作品、口述作品、音乐作品、戏剧作品、曲艺作品、舞蹈作品、杂技作品、美术作品、摄影作品、电影作品,等等。对于这些作品的著作权人而言,他们享有“广播权”“信息网络传播权”等著作权。如果把广播电视网络同步播放行为定性为“信息网络传播”行为,那么,广播电视台不仅要得到前述著作权人有关“广播权”的授权,而且要得到其有关“信息网络传播权”的授权;如果把广播电视网络同步播放行为定性为“广播”行为,那么,广播电视台取得前述著作权人有关“广播权”的授权即可。广播电视网络同步播放行为如何定性,不仅关系到节目素材著作权人合法权益的保护,而且关系到广播电视对作品的传播。
1.能否定性为“信息网络传播”行为
广播电视网络同步播放的本质就是将数字化的广播电视节目信号利用信息网络进行传播,毫无疑问是一种通过信息网络进行传播的行为,那么,我们能否据此把广播电视网络同步播放定性为《著作权法》所规制的“信息网络传播”行为?我国现行《著作权法》第十条对“信息网络传播权”进行了定义,“信息网络传播权,即以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”,从该定义中不难发现,版权法上的“信息网络传播”行为必须具备“交互性”的特征,公众对于获得作品的时间与地点必须具有可选择性。而在广播电视网络同步播放过程中,公众不能在其个人选定的时间和地点获得作品,而是与收听收看传统广播电视一样,播什么就听什么、看什么,广播电视网络同步播放行为具有典型的“非交互性”,因此广播电视网络同步播放不能定性为版权法意义上的“信息网络传播”行为。
2.能否定性为“广播”行为
我国现行《著作权法》第十条对“广播权”进行了定义,“广播权,即以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。由此可见,“广播”行为的具体方式可以概括为以下三种:狭义的“广播”(即通过传统无线方式传播);以有线传播或者转播的方式同步传播前述狭义的“广播”(不包括直接以有线方式传播作品的行为);通过扩音器等工具传播前述狭义的“广播”。我们能否将广播电视网络同步播放归入上述第二种情况,从而将其定性为“广播”行为呢?我国《著作权法》对“广播权”的界定来源于《伯尔尼公约》第十一条之二第1款,《伯尔尼公约》相关条款制订时,有线传播与无线传播特指通过有线广播电视、无线广播电视的传播,其对“有线传播”“转播”的界定显然不涵盖互联网、电信网上的传播行为。如果仅从这种“历史解释”出发来理解我国《著作权法》的规定,显然不能将广播电视网络同步播放归入上述第二种“广播”行为。然而需要注意的是,我国《著作权法》在定义“信息网络传播权”时也使用了“以有线或者无线方式”的表述,但却没有将“有线或者无线方式”限定于互联网或电信网,这里的“以有线或者无线方式”甚至可以涵盖广播电视传输网络,只要具备“交互式”特点,就构成“信息网络传播”行为。由此看来,我国《著作权法》中“有线方式”“无线方式”的表述已经不仅涵盖有线广播电视传输网络、无线广播电视传输网络,而且涵盖计算机互联网、固定通信网、移动通信网等信息网络。因此,我国《著作权法》中“有线传播”“转播”(无线同步传播)宜理解为可以涵盖各种网络上的有线、无线传播。广播电视网络同步播放行为是以有线传播或者转播的方式同步传播广播电视(即前述狭义的“广播”)的行为,符合我国《著作权法》对“广播”行为的界定,因此可以将其界定为“广播”行为。除此之外,“网络同步播放是传统意义上的广播在网络空间的延伸,两者有着许多共同之处,最为明显的体现在它们是由同一信息源在同一时间向公众中的成员传送同一节目的行为。实际上,网络同步播放只不过是改变了广播信号的承载和传播形式,它所播送的内容仍然是广播组织以无线信号方式所播送的广播节目。”① 把广播电视网络同步播放定性为“广播”行为,也更符合客观实际。从其他国家的立法来看,英国于2003年颁布的《版权及相关权法令》第4(1A)条款明确规定,广播不包括任何互联网传输情形,除非:(1)互联网传输和其他方式的传播行为同步进行;(2)对现场事件的实时传输;(3)传输已录制的图像或者声音构成了传输者所提供的某一节目的组成部分,而该节目是被该传输者在其确定的时间内进行传输。根据这一规定,广播电视网络同步播放行为在英国应被视为“广播”,与无线广播享有同样的法律地位。对广播电视网络同步播放行为做出这样的界定具有较强的合理性,值得我国在修订法律或解释法律时吸取借鉴。综上所述,广播电视网络同步播放行为是一种“广播”行为,广播电台电视台在通过这种广播行为传播各种作品时,无需从作品的著作权人那里取得“信息网络传播权”,只要享有“广播权”就可以合法地实施这种“广播”行为。
二、网络同步播放中广播组织作为邻接权人的权利
我国现行《著作权法》第四十五条对“广播组织权”做出了如下规定:“广播电台电视台有权禁止未经其许可的下列行为:(1)将其播放的广播、电视转播;(2)将其播放的广播、电视录制在音像载体上以及复制音像载体。”未经广播组织的许可,其他组织在信息网络上同步播放广播电视节目,是否可以定性为上述规定中的“转播”行为,是否构成对“广播组织权”的侵犯?根据《罗马公约》第三条的解释,转播是指一个广播组织的节目被另一个广播组织同时广播。根据这个定义,转播只能发生在不同的广播组织之间,不包含非广播组织转播广播组织播放的广播、电视的情况;转播只能通过无线电磁波的形式进行传输,不包含信息网络传输的情况。《罗马公约》对“转播”(rebroadcast)做出的这个定义被国际版权界广泛接受。如果据此来解释我国《著作权法》中“转播”的概念,那么,其他组织未经广播电台电视台许可就通过信息网络同步播放广播电视的行为不构成对“广播组织权”的侵犯,广播电台电视台就此无法得到法律的救济。随着三网融合的飞速发展,通过互联网、电信网传播广播、电视节目的情况逐渐增多,在网络上盗播广播、电视信号的问题也随之而来。这对广播组织的危害非常大,因为信息网络的传播能力远胜于“转播”和“录制复制音视频载体”,如果不赋予广播组织许可或禁止网络传播其播放的广播、电视的邻接权,广播组织所拥有的权利便会成为一纸空文。如果说当初各国著作权立法纷纷创设“广播组织权”是为了保护广播组织以制止第三方对其节目信号的非法盗用,就有必要与时俱进,把对广播组织权的保护延伸到通过信息网络盗用广播电视信号的行为。近些年来,国际上一直在积极考虑将广播组织邻接权的保护延伸到信息网络,目前已形成《关于保护广播组织的草案》。该草案规定广播组织享有的权利包括:“授权以任何方式转播其广播节目的专有权;禁止通过有线或者无线方式利用擅自制作的录制品向公众提供其广播节目,使公众中的成员可以在个人选定的时间和地点获得该广播节目的行为。”②本文认为,我国《著作权法》应该顺应时代潮流,将“转播”做扩张解释,广播组织权的内涵应该随着新技术的发展做必要的延伸扩展。综上所述,未经广播电台电视台的许可,其他组织在信息网络上同步播放广播电视节目,构成对“广播组织权”的侵犯,广播电台电视台有权制止这种侵权行为。
三、“准广播电视网络同步播放行为”的版权问题
1“.准广播电视网络同步播放行为”的界定
本文所称“准广播电视网络同步播放行为”,是指与“广播电视网络同步播放行为”相类似但又有细微差别的行为,具体指广播电台电视台通过信息网络向公众提供广播回听、电视回看(时移电视)功能的行为。例如央视网提供的对中央电视台电视节目的回看功能、央广网提供的对中央人民广播电台广播节目的回听功能。这种行为与“广播电视网络同步播放行为”有着高度的相似性:首先,二者都是广播组织通过信息网络传播传统广播电视节目的行为;其次,二者都是为了使公众能够更加便利地收听收看广播电视节目;第三,二者都不直接以盈利为目的;第四,二者都是将传统广播电视节目直接上传网络,未改变传统广播电视节目对各种素材作品的使用方式。这种行为与“广播电视网络同步播放行为”仅有一点差异:前者可以使公众根据自己的需要选择收听收看广播电视节目的时间,而后者仅仅是增加了公众“非交互式”收听收看广播电视节目的渠道。鉴于二者的紧密关联,本文将二者放在一起进行探讨。
2.广电节目网络回放与一般音视频点播行为的区别
从表面上看来,广电节目网络回放与一般音视频点播行为都符合《著作权法》对“信息网络传播”行为的界定:“以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品。”然而,二者却有本质上的差异:首先,前者在网络上传播的是完整的广播电视节目,后者通常传播的并不是广播电视节目;其次,前者是为了使公众更加便利地收听收看广播电视节目,后者是为了使公众更加便利地获取各种音视频素材;第三,前者未改变传统广播电视节目中对各种素材作品的使用方式,后者直接通过网络交互的方式传播各种音视频素材。由此观之,广电节目网络回放不宜与一般的音视频点播行为相混淆,直接简单地将其界定为版权法上的“信息网络传播”行为并不符合客观实际。
3“.准广播电视网络同步播放行为”的法律适用
通常情况下,医院的信息网络系统会与互联网相连,因此信息网络就存在着黑客通过互联网非法入侵的安全隐患。同时,医院网络管理人员所设计的系统防火墙不合格,并且疏于管理,这些都大大增加了黑客入侵的风险。另外,互联网中充斥着各种各样的病毒以及木马软件,如果病毒防御的手段不高,那么很容易造成木马病毒入侵,轻则造成医院系统网络的崩溃,中泽造成病患隐私信息和医院数据的泄漏。
2医院信息网络安全风险的应对措施
对于医院信息网络安全风险的应对,我们要针对信息网络系统中常见的安全网络风险,从提高技术水平与与加强网络管理两方面入手,采取正确的对策,防范医院信息网络安全事故的发生。
2.1从技术手段应对安全风险
1)防范操作系统漏洞带来的威胁针对信息网络操作系统存在漏洞的情况,我们可以采用漏洞扫描技术,实时的检测系统安全状况,同时记录系统运行的工作参数,及时发现系统中存在的安全漏洞,并且自动对漏洞进行修补。另外,我们还可以大力发展信息系统的容灾技术。所谓系统的容灾技术,就是系统可以容忍一定的错误的出现,此时错误并不影响系统的正常工作。当系统因安全事故瘫痪时,容灾技术又可以在最短的时间内使系统恢复正常,同时还能够快速的恢复系统数据。对此,我们可以利用服务器虚拟化技术,建立一个由2台以上服务器组成的云集群,这样可以及时的对信息系统的工作数据进行备份,同时还可以有效的预防因服务器故障造成信息系统瘫痪的问题。另外,还可以采取新型的数据存储技术,扩大信息网络的信息存储容量,提高信息存储的速度,确保信息的安全可靠。2)防范网络病毒与黑客入侵的威胁在计算机行业中,我们一般是依靠防火墙技术与杀毒软件来防范黑客和病毒的入侵。目前计算机行业的防火墙技术可以防范大部分的黑客入侵,但是凡事都有例外,一些计算机技术比较精湛的黑客还是可以绕过防火墙,进入医院信息网络系统中,因此我们不能只采用防火墙这一种防护技术。为更好的抵御黑客的入侵保护数据安全,我们还可以使用数据加密技术。数据加密技术可以对想要存储的信息进行重新编码,使非用户无法获得信息的真正内容,从而保护了信息的安全。数据加密技术按照作用分为多种,因此我们要结合信息存储和提取中的各个环节采用不同的加密技术,以保证数据传输、储存、提取过程中的安全性。
2.2从管理方面做好抵御信息网络的安全风险
1.1信息网络构成
自2005年开始,随着信息化建设工作的深入推进,我台信息网络建设规模不断扩大,已拥有路由器、防火墙、交换机等30余台,服务器20台的网络规模。整个台站的网络被2台防火墙分为了接入网、OA网、技术网3个部分,接入网路由器通过广域网链路与局机关广域网核心路由器相连。局机关广域网通过防火墙与台办公网核心交换机相连,该交换机负责台办公网的服务器及终端的接入。办公网交换机通过防火墙与技术网核心交换机相连,用于技术网服务器和终端的接入,网络拓扑如图2所示。在此网络架构下,已初步完成了台站信息化管理平台(以下简称台平台)的搭建,为安全播出业务提供有力的支持和保障。台平台按系统担负的业务性质可以分为生产管理系统和保障管理系统两部分,应用系统结构如图3所示。生产系统运行在技术网中,负责全台广播播出系统的管理。保障管理系统运行在办公网中,主要负责发射台日常行政办公业务。技术网中各应用系统的业务数据均保存在本地关系数据库中,未产生大量的非结构化数据。办公网中的应用系统除办公自动化系统、档案管理系统外,产生的非结构化数据量比较大,主要是各种文档、图片等。
1.2数据存储容量计算
(1)技术网运行管理系统数据存储容量估算技术网运行管理系统主要负责对电台安全播出系统调度和管理,实时与各发射机房自动化系统进行数据交换,各发射机自动化系统按秒实时将发射机的身份信息、上传数据的时间、模拟量表值、状态开关量、故障信息、操作信息等数据(大约0.6k的数据量)上传到运行管理系统,运行管理系统按分钟进行数据存储。每天1440分钟则一部发射机每天最大存储数据条数为1440条。以下以一个台站按20部发射机为例进行技术网数据存储容量估算:发射机状态数据容量=0.6k(每部发射机、每分钟)×1440(每天条数)×20(20部机器)×365×5(保留五年)/1024≈30797MB其他业务数据容量=2MB(其他数据增量)×365×5(保留五年)≈3650MB数据总容量=(30797+3650)×200%(增长系数)≈68894MB≈70GB(2)办公网技术业务管理系统估算说明办公网主要运行的是电台日常行政办公业务系统,其中技术业务管理系统主要负责对电台安全播出的技术管理,如计划检修、报表上传等,同时还可以在办公网中提供对发射机播出状态的查询。同上,以一个台站按20部发射机为例进行技术网数据存储容量估算:发射机状态数据容量=0.6k(每部发射机、每分钟)×1440(每天条数)×20(每台站20部机器)×365×5(保留五年)/1024≈30797MB其他业务数据容量=4MB(其他数据增量)×365×5(保留五年)≈7300MB数据总容量=(30797+7300)×200%(增长系数)≈76194MB≈80GB
1.3数据存储现状及存在的风险
目前对各业务系统服务器操作系台站安全传输发射管理平台技术业务管理系统生产系统保障管理系统运行管理系统机房运行监控系统办公自动化系统智能物资管理系统固定资产管理系统发射机自动化系统天馈线自动化系统节传自动化系统电站自动化系统自台质量保证系统档案管理系统门户管理系统统的磁盘采用RAID1工作模式来保证系统的安全运行,即操作系统安装在两块硬盘上,这两块盘的内容相同,任何一块盘损坏,都不影响操作系统的运行,代价是牺牲一块硬盘的容量。对各系统的业务数据的存储采用在本机硬盘上建立专用分区,通过备份软件,每天定时备份数据的方法进行数据安全保护。由数据存储容量估算可以看出办公网及技术网中的应用系统所需最低的存储空间也在70GB左右,随着信息系统的增加,所需存储的数据量也会大幅度地增加。目前对这些应用系统的数据存储和系统备份采用的方式都是进行本地硬盘存储,对存储的空间压力较大。一旦发生硬盘损坏或操作系统故障、应用软件启动失败等问题时,造成的数据丢失就无法恢复,给日常工作带来不可估量的损失。解决这个问题的办法,就是将这些数据资料存储或备份到一个安全、快速、方便的应用环境中,以此来保证系统和数据的安全运行。
2、NAS存储方案介绍
2.1方案设计
根据平台现有应用情况,采用三套磁盘存储阵列实现应用系统的存储和备份,其中两套磁盘阵列(每个6TB)分别配置在办公网和技术网,用来做数据存储。用另一套磁盘阵列(12TB)单独搭建一个小型备份网络,专门用作备份功能。技术网应用系统的数据均保存到本地存储磁盘阵列,操作系统和业务数据备份到NAS备份存储磁盘阵列,保证了生产业务系统相对独立,对现有运行方式没有影响;办公网非结构化数据保存到本地存储磁盘阵列,操作系统和文件数据备份到NAS存储阵列。考虑主要因素如下:(1)存储、备份磁盘独立配置,防止备份应用未及时整理过期数据而带来的磁盘空间争夺;(2)技术网应用均为生产系统,需要保证各系统能够独立稳定运行;(3)技术网现有系统的运行方式不变,只是将操作系统和业务数据备份到磁盘阵列;(4)办公网应用系统如OA、FTP、物资管理等系统,有存储大量非结构化数据需求。
2.2备份网络拓扑结构设计
技术网主要应用为运行管理系统,办公网主要应用为技术业务管理系统、办公自动化系统等,给技术网、办公网各配置一套磁盘阵列用于存储应用系统数据。同时再采用一套NAS磁盘存储阵列,利用服务器双网卡特点,单独搭建一个专门的存储网络,将台站部署的服务器通过存储网络交换机连接至NAS存储设备。为各应用系统分别建立账号,在NAS网络存储上为每个应用系统划分专用磁盘分区,进行系统和数据的备份。具体拓扑如图4所示。这种方法可以在不改变现有的系统网络体系架构基础上,通过单独架设的专用备份存储网络,避免了网络存储与广播业务系统使用同一网络时,因备份数据占用主干网络流量造成的网络拥塞问题。数据备份在存储设备层实现,具备与主机“无关”的特点,在整个备份的过程中不影响应用系统的运行。
2.3数据备份流程
技术网、办公网所有应用均将数据定期备份到专用NAS备份磁盘阵列,为数据库、应用系统建立专用备份目录。具体的备份可以分为,主机到磁盘阵列的备份和磁盘阵列到磁盘阵列的备份。备份流程如图5所示,其中红线表示办公网数据备份,绿线表示技术网数据备份。
3、结语
不同的企业经营方式和品种不同,导致管理者采取不同的信息网路系统,这进一步加剧了企业局域网和外部网信息安全的风险性,自然和人为因素把企业计算机信息网络系统大致分为了以下两层。
1.外部风险
企业信息网络系统受到非法攻击和自然灾害的情况统称为外部风险,例如:水火灾害,偷盗灾害等都属于外部风险构成因素,这对于企业计算机信息网络系统危害巨大,主要表现在硬件设施的损坏。另外,也存在某些工作人员企图将公司文件作为有效的信息记录,不正当建立某些文件文档,也同样会对企业的计算机信息系统构成威胁。也有的计算机操作人员企图通过不正当手段获取到系统记录的信息,可能会通过某些不正当手段利用数据和系统程序。此外,企业计算机信息网络系统面临的最大威胁来自于黑客,黑客攻击系统的方式主要分为两种:一是通过不法手段进入企业计算机信息系统的网络攻击,目的是通过查看信息,破坏信息的完整性。二是通过窃取和破译的方式获得计算机机密信息的网络侦察方式,这种方式不会阻碍系统的正常运行。扫描器和口令攻击器、邮件炸弹和木马是黑客常用的攻击工具,企业通常都会存在网络安全隐患,黑客会利用计算机系统薄弱环节窃取信息,甚至对企业进行威胁敲诈。而病毒会破坏系统CMOS中的数据,系统数据区会遭受损失。无论怎样,两种方式都会对企业的网络安全建设形成重大影响。此外,还有僵尸网络,垃圾邮件,间谍软件等都会对企业计算机信息网络系统的安全建设造成威胁。
2.内部风险
计算机系统内部的特性决定了内部风险指数的高低,具体表现在计算机网络系统正常运行中存在的风险,主要分为:计算操作人员对登录账号和口令的泄露,未经许可或没有访问权限的人员进入企业信息系统可能会造成信息安全风险的产生。另外,计算机软件在安装的过程中,也必然会带有一定不为常人轻易察觉的系统漏洞,这些漏洞一旦被黑客发现,就可能会产生企业信息系统的内部风险。当下。软件公司在开发软件的过程中,很多都会为自己留有“后门”,一旦这些“后门漏洞”遭遇攻击,就会产生严重的后果。防火墙的安全等级也是对系统风险控制的重要指标之一,如果自身安全等级欠缺,也会产生一定的内部风险。另外,管理因素也是造成内部风险成因的重要原因之一。员工有意无意的破坏、用户操作规范问题、存储介质问题都是管理不到位的表现。某些员工也会对企业逐渐产生不满情绪,可能会采取极端手段恶意破坏企业的机密文件。移动存储设备的不正确应用,也是造成企业计算机信息系统安全问题的一大隐患,具体表现在移动存储介质的遗失和破坏,文件的非授权和打印等方面。
二、企业信息网络系统的风险控制方法
不同的企业信息网络系统风险控制方式也不尽相同,只有通过仔细分析,才能对其进行科学控制。为进一步保证计算机网络系统的安全,必须对数据形成全程监控和控制,达到最大化的系统安全风险控制。
1.数据信息的输入和传输
企业信息系统在数据初步输入阶段,为了进一步保证数据输入的合法和正确,对其加密措施是必不可少的,随后进行网络传输,就能够从根本上最大化避免信息在传输过程中遭遇篡改或者丢失现象,企业信息应用的加密方式多种多样,一般可以选取文件夹加密或者文件加密的方式进行传输。
2.数据信息的接收与处理
企业一般收到外部传输的订单处理信息时,接着就会由预编程序对该信息进行自动审核,规范的信息填写就会由计算机系统进行二次输出,并及时刻录在预置的磁盘或交卷等信息媒介中保存,这种情况下对于已获取信息的保存就显得格外重要。假如要对信息使用过程中产生的数据进行保存,就需要对用户数据的使用和存储进行及时控制,这也是控制企业信息系统泄漏的有效方法之一。
3.结果数据信息的保存和处理
数据使用过后的安置主要是指结果数据信息的保存和处理,这种后期的风险控制更要加以重视,包括数据使用过后保存的时间和清除,存储的方法和地址等等。不再应用的数据应当彻底处理,防止被二次利用,通过对废弃信息的研究获取到机密信息,不同的处理方式对系统安全风险的影响也不尽相同。
4.网络管理和安全管理
以上诸多的控制方式都会对计算机风险控制产生重要作用,此外,一个良好的管理平台有利于计算机设备各项设备功能的发挥,网络管理在网络资源的优化和监控利用中发挥着关键作用。
5.设立电子商务安全体系
美国FBI组织统计表明:美国几乎百分之八十的大型企业面临着信息网络安全问题的困扰,每年因网路安全问题造成的损失达到了七十五万亿美元,信息的窃取和滥用现象严重。因此,所有在互联网上开展电子商务的企业必须有足够的安全意识和防范措施,最大限度的避免企业机密信息的外泄和黑客入侵造成的不必要损失。另外,一整套强大的企业信息安全系统,也需要诸多先进的高科技技术和人才支持。
6.设立电子政务安全保障体系
企业在互联网上进行商务活动时,产生信息安全威胁的原因主要分为企业对电子集商务的高度依赖,互联网特有的开放性,企业信息系统技术本身存在的缺陷。通过以上对企业内外部威胁的分析可以得到严格的保密制度,规范的信息交换策略,完整明确的权限管理要求和执行流程是企业电子商务活动信息的基本安全保障。电子政务安全保障体系具有明显的真实性,机密性,完整性和可靠性。
7.企业信息安全策略和措施
一个完整的企业信息安全策略必须在技术上具备可操作性,可执行和责任明确的特征,强制性也是其中的必要组成因素。在信息的传输和处理过程中,需要对内外部威胁因素做一个敏锐的分析,必须要保证信息的完整可靠,实用安全。在企业信息安全技术保障体系的范围内,有必要对重大机密信息进行多层防护,基础设施的建设必须按照企业信息安全规定的标准执行,其中包括了对边界和计算机周边环境的防护,基础设施以及提供的支持等。其中涉及到了无线网络安全框架和远程访问,终端用户环境以及系统互联等应用程序的安全。一个完善的企业信息安全策略支持的基础设施也必须注重PK(I密钥管理基础设施或公共密钥基础设施)的管理。
8.加密认证和实时监测技术
加密是一项传统而又行之有效的信息传输技术,加密技术的应用主要表现在桌面安全防护、公文安全传输和互联网信息传输等方面。而实时监测主要是采取侦听的方式鉴别那些未经授权的网络访问行为,主要表现在对网络系统的扫描和记录跟踪等,这种发现系统遭受损害的技术手段是防止黑客入侵的有效手段,具有鲜明的适应性和实时性。
9.划分并隔离不同安全域
这种系统信息的安全防护措施主要是根据不同的安全需求和威胁对操作人员的方位划分不同的安全控制区域,采用访问控制和权限控制等手段对不同的操作人员设备访问进行控制,防止出现内部访问者也无权访问的区域和误操作现象的发生。根据不同的信息安全要求可以划分为关键服务区和外部接入区两大类,两种区域之间进行安全隔离措施。另外,在关键服务区域内,也需要根据安全级别的不同对其进行隔离的细化划分。
10.管理方面
管理在企业网络信息安全的防护中占有七分重要性,技术占有三分重要性。责任不明确必然会导致管理混乱,混乱的管理制度就会导致管理安全风险的产生。在企业计算机系统信息安全的防护中,不仅要关注与技术性的措施,在管理层面上也不容忽视,企业信息的管理贯穿于整个管理层面的始终,根据不同的工作环境和实际的业务流程,技术特点制定标准的信息安全管理制度。其中,企业在信息网络安全工作上,必须认真贯彻落实设备维护制度,保证物理基础设施的安全是一切信息安全防护的基础,一旦基础遭受冲击,其余的措施便如纸上谈兵。企业计算机系统管理员必须对机房的水火雷,盗窃等安全防范工作加以重视,另外,对经常使用的数据信息或者操作系统都要及时备份,必要时要对数据进行不同介质的存储,防止基础设施损坏时,给数据信息的恢复工作带来困难。
三、结语