时间:2023-08-18 09:33:22
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇安全保障管理策略,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
【关键词】安全 从严管理
2014年以来,集团公司、油田全面开展从严管理年活动,从领导的重视程度、问题排查的细致,整改措施的制定,具体工作的落实,可以说规格是空前的,我结合自身的实际工作,讲一点体会和感想。
都说安全工作难干,但是在我看来难干的不是工作,而是协调身边的人一同干工作,面对全厂数千个生产现场,几千名职工的工作行为,怎样才能确保制度落实到位,怎样才能保证不出事故?
一、责任要落实到位,让大家感到压力
近一年多来,我感受到的最显著的一个变化,就是各部门的态度有了转变,以前,我们安全工作者最常听的一句话是“你们安全又怎样怎样”,那时是我们安全部门跟在后面要求大家去检查,而现在呢,各个业务部门主动组织检查,邀请我们去协助。在这方面,还是有一点建议。安全工作是个万金油的工作,但在某些专业知识上有所欠缺,我们最希望见到的是专业部门能够从专业的角度找出问题、查出隐患,看看专业系统内部是怎么开展日常工作,从而保障生产安全的,而不是单纯的大家一起来查安全资料、查现场安全。可能这有点吹毛求疵,但是作为一个安全管理者,内心最希望的是安全管理人员真正能成为一个监管者,当然,我们也知道这是一个职能、角色转变的必经过程,但这是一个努力的方向,也是我们工作的目标。
二、教育要警示为主,让大家触动内心
以往的安全教育,包括“我要安全”的教育大都是正面的教育和引导,但是现在看来仅有正面的教育和引导是不行的,要加大反面警示和惩处的力度,这个惩处也是一种教育,通过加大惩处的力度,真正消除干部职工的侥幸心理,切实使大家从内心里提高安全意识,真正把自己的生命当回事,把别人的生命当回事。要进一步收集整理各专业事故相关资料,制作多媒体学习资料,下发各单位作为安全教育的常规教材,把事故当成一种资源来利用好。
三、制度要一贯坚持,让大家习成自然
以我们厂的一个事情为例,从前年起,我们维修大队制定制度,凡进入生产、施工现场都必须带安全帽,无论有没有坠物风险。刚开始,职工有抵触情绪,觉得是矫枉过正,在一次动火监护的时候,一名气焊工跟我说,他去参加局里的一个技术比赛前的训练,当他进入现场准备练习的时候,很自然的就把安全帽呆在了头上,其他单位的职工都笑话他,啥时候也不忘带帽子啊,他笑了笑说;“习惯了”。还是一次动火监护,在分离器区焊接流程,由于长时间的下蹲工作,一名焊工起身时没有站稳,一下子就载向了身侧的阀门丝杠,尽管有丝杠护套和安全帽的双重保护,安全帽还是被磕出了一个印记。这仅仅是一个例子,当严格的要求大家都习以为常了,我们的管理就到位了。
四、监管要严上加严,让大家明白底线
有着200年历史的杜邦企业的安全文化,共分为4个阶段,自然本能反应阶段―依赖严格的监督阶段―独立自主管理阶段―互助团队管理阶段,以目前安全水平看我们仍处在第二阶段,需要依赖严格的监督。安全工作得罪人,安全监管就更要狠下心去,不下狠心就没有效果,不能光靠空喊,你不狠就有人对你狠,你不严就有人对你严,你不处理违章就有人处理你,等出了事故再检讨,再反思,一切都晚了。不是说出了事故怕被处理,而是出了事故以后,一些人走了就再也回不来了。所以说,我们搞监管,自身底气要硬,我们是为了工作,是为了事业,是为了他人的生命。
五、考核要公正公开,让大家看到差距
没有严格的要求,就没有安全的效益,趋利避害是人最原始、最基础的行为准则,怎样才能把这个“利”让大家看得到,把这个“害”让大家体会得到,我觉得就是要在考核上下功夫。二季度油田下发了考核公报,十几单位因违章问题被处罚,我们厂领导看了很有感触,不但在月度会上专门通报,还在厂内下发让全体科室、单位组织学习。坦率的讲,从日常监督检查发现的问题推算,全采油厂每天都有着违章问题发生,怎样杜绝违章,还是要转到如何改变职工行为上来。
六、责任要追究到底,让大家心怀畏惧
关键词:教学管理系统;B/S模式;系统安全性
中图分类号:TP311文献标识码:A文章编号:1009-3044(2010)20-5501-02
1 高职院校教学管理系统应用的背景和现状分析
随着近年来我国教育改革的深化,素质教育的全面推进,高校扩招政策的出台,高职院校办学规模不断扩大,对教学管理部门而言,增加工作量的同时工作难度也增加了,管理手段的落后直接影响教学质量和办学水平。面对挑战,许多高职院校纷纷启动并加快了数字化校园建设的步伐,相继建成校园网,搭建了数字化校园的硬件平台,运用教学管理系统,将日常教学管理事务纳入信息化和网络化管理中。
根据系统的开发时期、使用要求、技术实现方式等差异,可以将高职院校教学管理系统划分为三个不同的发展阶段:1)是单机管理系统。这种系统功能单一落后,软件实现简单、性能差,主要用于完成某些单方面的教学管理功能。2)是采用C/S工作模式局域网管理系统。具有强大的数据操作和事物处理能力,模型直观简洁,易于人们理解和接受。但随着学校规模的日益扩大,软件功能的不停升级,二层C/S模式的局限性逐渐彰显:① C/S模式的开发和维护成本较高,因为对不同的客户端要开发不同的程序,并且应用程序的安装、修改和升级均必须在所有的客户机上走一遍;② 随着客户端对数据处理功能的要求增加,客户端的负荷越来越重,造成“胖”客户端现象,打击了系统的整体性能;③ 数据安全性不好,因为客户端程序可以直接访问数据库服务器,因此在客户端计算机上的其他程序也有途径访问数据库服务器,从而使数据库的安全性受到威胁。3)是以web技术为基础基于B/S工作模式的教学管理系统。这是随着web技术的兴起,继承发展于C/S模式的一种改进模式。该模式利用不断成熟和普及的浏览器技术,将数据存放在数据库服务器上,业务处理程序在应用服务器上存放和运行,这种结构不仅把客户机从沉重的负担和不断对其提高性能的要求中解放出来,也把技术维护人员从繁重的维护升级工作中解脱出来。这种三层结构层与层之间相互独立,任何一层的改变不影响其他层的功能,从根本上改变了二层C/S体系结构的缺陷,是应用系统体系结构中的一次深刻变革,成为当前教学管理系统的首选体系结构。
2 基于web技术基于B/S工作模式的教学管理系统
我校是一所具有50年办学经验的国家级重点职业学校,在册学生维持在8000人次左右,现有6大专业体系,高职专业12个,中专专业近20个,课程共650多门,每学期平均需制定专业教学计划25个,安排授课课时4000多节,安排任课教师300余人,日常教学管理工作量较繁重,并且我校存在分校区办学模式,地理位置跨度较大,基于以上实际情况,经过对三代教学管理系统优缺点的分析,2005年,我校建成基于B/S工作模式的教学管理系统,依托该系统,实现了各校区教学信息的有效沟通,将教学管理者和教师们从繁重的手工传统工作模式中解放出来,从而把工作精力投入到提高管理水平和提高教学质量的工作中。
随着网络信息技术的快速发展和校园信息化水平的提高,基于B/S工作模式的教学管理系统已成为学校教学管理工作必不可少的组成部分。与此同时,系统所蕴藏的风险也成为无法回避的问题。虽然,基于B/S的网络应用是比较成熟的,特别是在JAVA这样的跨平台语言出现之后,B/S架构的管理系统得到相当广泛的应用,但该结构在系统安全性上仍存在硬伤。相较C/S系统而言,B/S系统在客户机与数据库之间增加了一层WEB服务器,使两者不再直接连接,客户机无法直接对数据库操作,可有效地隔离用户对核心数据的危险性访问,但由于C/S的相对专用性和封闭性,整个C/S系统相对安全,而B/S的开放性,使得这种结构的系统更容易受到来自internet 上的攻击。
3 B/S工作模式下数据安全性策略分析
保证数据安全是教学管理系统正常运行和教学工作正常运转的前提。基于B/S工作模式的教学管理系统采用后端数据库的动态页面生成技术,用户通过internet平台不仅可以进行静态信息浏览,而且可以进行数据库访问和数据处理,如何保证数据的安全性,是系统亟待解决的问题。
策略①:抑制控制,强化系统安全设计,即在系统设计、编程和测试阶段,通过采取有效的措施堵塞漏洞,抑制风险产生。
网络安全层次:采用路由器的IP过滤功能、网关、防火墙、服务器等方式将校园网与internet相连时起到隔离作用;并将校园网划分为多个子网,有效减少网络频带压力,使大部分信息在子网范围内传输,减少信息外泄的机会,实现IP地址身份验证机制,防止持有非法IP地址的人访问本子网的资源。
服务器安全层次:
首先检查用户的合法性及身份验证,采用在网络中设一登陆验证服务器的方法;在web服务器上设计有相应的权限限制,只有合法用户才能通过网页来访问事物处理程序。
策略②:预防控制,采用基于B/S和C/S混合模式的教学管理系统,充分发挥了两种模式各自优点,尤其在系统安全性保障方面,集成两种模式的长处,从预防角度达到控制风险的目的。
基于B/S工作模式的教学管理系统并没有将C/S系统挤出管理系统领域,相反,随着PC机硬件配置的不断提高,客户端的“肥胖”不再影响健康,而网络服务器的承载能力和网络本身的安全隐患却成了制约B/S系统结构的瓶颈,因此选择何种工作模式的教学管理系统取决于实际应用方式,即能否适应学校办学模式,满足广大师生的教学需求。我校教学管理系统分成教学计划、课程管理、学籍管理、成绩管理、选课管理、师资管理、信息、系统管理等模块。在上述模块中,由于学籍、成绩、教学计划、师资管理等需要较高的安全性和较强的交互性,同时需要处理大量的数据,因此这部分子系统适合采用传统的C/S模式;而信息与学生信息查询及选课管理则具有适用范围广、安全互性要求不高等特点,这部分可采用B/S模式。
策略③:恢复控制,即在系统风险导致的损害实际发生时,必须有有效的系统修复措施。
目前,几乎所有的教学管理系统,无论基于何种工作模式,都是以数据库系统为平台,我校的教学管理系统也是运行于SQL Server2000服务器,管理制度不完善、系统管理人员的意外操作、破坏性病毒攻击、自然灾害等原因都可能导致数据库遭破坏,因此从数据库层面保证系统数据安全是保障系统数据安全性的根本途径。在现有技术条件下,系统管理员定期做好备份是保证数据库安全的重要措施,一旦数据库系统出现故障,就能利用备份数据及时采取有效措施,恢复系统功能。
SQL Server2000支持四种备份类型,在实际工作中应根据具体情况进行选择。四种备份类型的功能及其优势如表1所示:
表1 SQL Server2000数据库备份类型
对于这四种备份类型,可结合实际情况制定相应的备份策略。我校的处理方法是:教师提交成绩单前,做一次数据库的完全备份,成绩提交期间每日进行差异备份,随时可以恢复到故障点以前的状态。因为在教师提交成绩单期间,数据库处于随时更新的状态,因此制定良好的计划和适合需求的备份策略才能保证数据库的安全,保障系统正常运行。同时还应选择相应的时间间隔生成事物日志备份,可把数据恢复到意外发生时的即时点。
4 结束语
目前,B/S体系结构在管理信息系统的开发中日益显示主导作用,但作为一名系统管理员,除了选择适合本校办校实际的管理系统之外,必须充分考虑基于该工作模式的系统能否在安全性能上有更好的表现,这是衡量系统性能的重要指标之一,是关系到学校教学管理工作能否正常进行的核心问题。
参考文献:
[1] 邵莉,梁兴建.数据库备份策略及恢复措施研究[J].四川理工学院学报:自然科学版,2009(2):14.
[2] 谢永红.C/S向B/S软件体系结构转变分析和探讨[J].哈尔滨职业技术学院学报,2006(4):93-94.
关键词:档案安全;保障体系;研究综述
2010年5月12日,国家档案局杨冬权局长在全国档案安全系统建设工作会议上提出“建立确保档案安全保密的档案安全体系,全面提升档案部门的安全保障能力”的号召,把档案安全的重要性提升到一个新高度。[1]近年来,档案安全保障体系研究已引起学界的关注,成为较热的一个研究课题。我们课题组也在做档案安全保障体系的研究,笔者期望对学者以往的研究做以归纳提炼,以资研究探索。
笔者于2011年12月22日,在万方数据库中,以“档案安全保障体系”为检索词,起始年“2000”,结束年“2011”检索到论文84篇。在维普中文科技期刊数据库搜索到与“档案安全保障体系”相关内容论文20篇,笔者对其中相关度较高的文章进行了分析研究,综述如下:
1 档案安全保障体系的内涵
档案安全保障体系的建设具有持续性、多样化、可完善性等特点,是一项复杂的系统工程。构建档案安全保障体系的前提是分析档案安全保障体系的理论定位与实际应用的关系。
张美芳、王良城认为,目前,国内外关于档案安全保障体系的理解大致有三层含义:其一,控制环境,降低风险。这里的“环境”,是指档案保管环境、物理环境、社会环境、信息存储环境等,降低环境因素对档案安全的影响,最大可能降低风险。其二,建立安全保障平台,采取安全防护措施,使档案尽可能保持稳定状态。其三,对已经处于不安全环境中的档案,采取各种措施使其达到新的稳定状态,保存其信息的可读、可用和可藏。这三层含义包括档案安全保障体系中社会因素、管理体制、组织体系、策略、政策法规、安全保障技术或安全保护效果的评价等较为宏观的要素。[2]
2 档案安全保障体系的构建目标和指导思想
2.1 构建目标。彭远明认为,档案安全保障体系建设的总体目标是:针对档案的安全需求、管理现状和存在问题进行安全风险分析,提出解决方案和预期目标,制定安全保护策略,形成集预测、保管、利用、抢救一体化的保障体系。[3]杨安莲认为,档案安全保障体系的构建目标应该是:采取全面、科学、系统的安全保障策略,保证档案信息的安全性、完整性和可用性,杜绝敏感信息、秘密信息和重要数据的泄密隐患,确保档案信息的全面安全。[4]
2.2 指导思想。彭远明认为,构建档案安全保障体系的指导思想是:在体系内合理进行安全区域划分,以应用和实效为主导,管理与技术为支撑,结合法规、制度、体制、组织管理,明确等级保护实施办法,确保档案的安全。[5]张美芳、王良城认为,档案安全保障体系建设的指导思想应是:坚持严格保护、有效管理、分类指导、合理利用,以健全法律法规、提高人员素质、加强规划管理、完善基础条件、强化监管手段为重点,立足当前,着眼长远,加快体制机制创新,加强统筹协调,全面增强档案资源保护力度,推动我国档案事业持续健康发展。[6]
3 档案安全保障体系的建设原则
档案安全保障体系的构建应该根据档案安全现状及其面临的威胁与隐患,从档案安全保障工作的整体和全局的视角进行规范,在构建过程中应该遵循一定的原则。彭远明、张艳欣、杨安莲、黄昌瑛、张勇等都提出了档案安全保障体系的建设原则,笔者采用统计归纳的方法,从中提炼出以下共性原则:
3.1 标准规范原则。档案安全保障体系的建构和策略的选择必须符合我国现行法律、法规的规定要求,必须遵循国际、国家的相关标准,严格遵照相关规章制度。[7][8]
3.2 科学实用原则。档案安全保障体系应在充分调查研究的基础上,以档案安全风险分析结果为依据,探寻有针对性的特色理论,制定出科学的防范措施与方法,这些理论、措施与方法应当在实践层面上具有可操作性。[9][10][11]
3.3 全面监控原则。档案安全保障工作是一个系统工程,需要对各个环节进行统一的综合考虑、规划和构架,任何环节的安全缺陷都会造成对档案安全的威胁。[12]
3.4 适度经济原则。根据档案的等级决定建立什么水平的防范体系,根据风险评估和各单位的财力、物力决定资金投入的多少及如何分配使用资金,将资金用在最迫切的地方。既要考虑到系统的可操作性,又要保证安全保密机制的规模与性能满足需要,实现安全保护效率与经济效益兼顾。[13][14][15]
3.5 动态发展原则。档案安全保障体系的建设是一个长期的不断完善的过程,所以,该体系要能够随着安全技术的发展、外部环境的变化、安全目标的调整,不断调整安全策略,改进和完善档案安全的方法与手段,应对不断变化的档案安全环境。[16][17][18][19]
3.6 自主创新原则。加强档案安全保障方面的关键技术的研发,密切跟踪国际先进技术的发展,提高自主创新能力,努力做到扬长避短,为我所用。[20][21]
4 构建档案安全保障体系的方案设计分析
许多学者对档案安全保障体系的建设方案提出了自己的设想,他们从不同的角度切入问题,得出不同的结论,笔者根据学者的研究成果,总结出一套较为完善的档案安全保障体系方案。
4.1 安全管理理论。理论从实践中取得并能指导实践,为实践指明前进的方向。在先进理论的指导下,实践往往能取得较好的成果,理论水平的高低因此也往往预示着现实中该领域的水平高低。
4.1.1 前端控制。前端控制思想具体到安全保障活动中是:档案安全保障的标准化的建设与应用;为开展安全保障活动而制定的计划方案、普查活动;人员配置合理和技术力量的前期储备、设备的选择和环境的控制、整个预防性安全保障活动的监督、检查和评估;为妥善保管档案而选择的装具、包装等;事先制订的应急预案、抢救预案,等等。[22]
4.1.2 全程管理。全程管理是伴随着档案的生命周期而开展的一切安全保障管理活动。[23]包括日常维护、灾难备份、利用与服务、恢复与抢救、质量检查与评估、风险预测,等等。[24]
4.1.3 后期监督。后期监督包括安全保障活动的评估、人员技术水平的评估、财政结算、开展安全保障活动后的总结报告、制度、规范或标准的完善、提供参考性的开展安全保障活动的经验、方法或模式。[25]
4.1.4 风险管理。构建档案安全的风险管理机制,依次进行安全风险计划制订、风险评估、风险控制、风险报告以及风险反馈。通过评估风险,识别判定风险大小,判定每种风险相对的档案安全保护对策,并通过一定的方式方法进行风险控制,规避、转移或降低风险对档案造成的损害。[26][27]
4.1.5 人才教育培养。树立科学的人才培养观,建立科学合理的档案安全人才培养体系,建立系统的人才资源培训和贮备机制,加大人才培养的力度。[28]做到“有计划、有重点、分层次、分类型、多形式、多途径”地开展档案安全人才的教育和培养。[29]
4.2 安全基础设施
4.2.1 实体安全基础设施。档案实体安全基础设施是指维护档案安全、实施档案正常管理、保障档案开发利用,提供为全社会方便服务等工作而进行的基础建设,包括档案保管环境、档案存储设施、档案利用设备、档案维护监控设备、档案抢救与恢复设施等。[30]
4.2.2 信息安全基础设施。档案信息安全基础设施是为信息安全服务的公共设施,为档案部门的安全保障体系建设提供支撑和服务,主要包括:档案信息系统PKI(网络信任体系)、档案信息灾备中心、档案信息系统应急响应支援中心、档案信息安全测评认证中心、档案信息安全服务中心(外包服务)、档案信息安全执法中心等。[31]
4.3 安全策略
4.3.1 实体安全策略。实体安全必须具备环境安全、设备安全和介质安全等物理支撑环境,注重环境防范、设备监控、介质管理、技术维护等安全措施的完善,消除安全隐患,确保档案安全。[32]
4.3.2 管理安全策略。针对档案安全的管理需求,在完善人员管理、资源管理、利用服务、重点部位维护、灾害防范、突发事件应急处置、专业人才教育培训的基础上,建立健全安全管理机制和制度,并结合管理技术,形成一套比较完备的档案安全管理保障体系。[33][34]
4.3.3 网络系统安全策略。强化操作系统、数据库服务系统的漏洞修补和安全加固,对关键业务的服务器建立严格的审核机制;合理划分安全域及边界,建立有效的访问控制制度;通过实施数据源隐藏,结构化和纵深化区域防御消防黑客入侵、非法访问、系统缺陷、病毒等安全隐患,保证档案系统的持续、稳定、可靠运行。[35][36][37]
4.4 安全技术。技术是影响档案安全的关键因素,档案安全技术是多方面、多层次的,包含预防、保护、修复和维护等技术,可以有效保证档案安全。
4.4.1 基于实体的保护技术。主要有:①各类档案载体的管理与保护技术;②档案损坏的测试与评估技术;③受损档案的修复技术。[38]
4.4.2 基于环境的防护技术。主要有:①库房建筑标准与围护结构功能的设计、施工和实施;②档案保管的设备设施和有效装具;③档案库房和利用环境的监测技术;④温湿度调节与控制技术;⑤有害因素的控制和防护技术。[39]
4.4.3 基于信息的安全技术。主要有:①系统安全技术:操作系统安全和安全审计技术等;②数据安全技术:数据加密技术、应急响应技术、数据备份与容灾技术、基于内容的信息安全技术和数据库安全技术等;③网络安全技术:防火墙技术、防病毒技术、漏洞扫描技术、入侵检测技术、物理隔离技术、服务技术、网络监控技术和虚拟网技术等;④用户安全技术:身份认证技术、数字签名技术和访问控制技术等。[40]
4.4.4 基于灾害的保护技术。主要有:①灾害的预警与防范技术;②档案灾害的应急处置技术;③档案次生危害的防范技术;④灾后受损档案的抢救与恢复技术。[41]
4.5 安全法规制度。完善的档案安全法律法规和制度是保障档案安全的基石,只有不断制定和完善档案安全法规制度,才能做到有法可依、违法必究,才能更好地维护档案的安全。[42]
4.5.1 制定并遵循法规标准。各地方应根据国家标准,结合本地区、本系统、本单位的具体情况,制定相应的规范和标准,以使档案安全管理规范化和标准化。[43]
4.5.2 建立健全档案安全管理制度。包括:档案归档安全制度、档案整理安全制度、档案查阅利用安全制度、档案日常管理维护制度、档案保密制度、档案信息安全管理制度、档案鉴定和销毁制度、档案资料出入库管理制度以及重要档案异地、异质备份制度;[44]受损档案抢救制度、电子档案信息安全制度以及档案安全行政责任制等。
4.5.3 建立完善档案安全管理机制。包括:信息交换机制、法律保障机制、日常防范机制、灾害预警机制、应急处置机制、[45]组织建设机制、制度建设机制、风险管理机制、人员管理机制等。
4.6 安全保护效果评价。对档案安全保障体系评价的目的,是对档案安全保障体系的有效性进行评估。[46]首先,确定待评价系统的范围,选择适当的评价方法,确定适当的评价指标。然后,收集有关数据进行统计分析,得出评价结果,再进行持续改进,以不断提高档案安全保障体系及其具体过程中的有效性和效率。[47]
4.6.1 评价方法。根据被评价对象本身的特性,在遵循客观性、可操作性和有效性原则的基础上选择合适的评价方法。目前,存在的综合评价方法有:属性融为一体评价方法、模糊综合评价方法、基于灰色理论的评价方法、基于粗糙集理论的评价方法。[48]
4.6.2 评价指标。根据国内外的档案安全评估标准,国家对档案安全的基本要求,综合考虑影响档案安全的各种因素,建立档案安全评价指标体系。包括:①物理安全评价指标:环境安全评价、设备安全评价、载体安全评价;[49]②管理安全评价指标:规章制度评价、工作流程评价、管理措施评价、业务技术评价;③技术安全评价指标:保护技术评价、网络技术评价。[50]
5 结语
纵观学者对档案安全保障体系的研究,研究角度和切入点各有不同,观点纷呈,但还是缺乏深入、系统的研究,有待于我们进一步思考、探讨。
注:本文是河南省档案局科技项目《档案安全保障体系现状调查》(项目编号:2011-B-51)阶段性成果之一。
参考文献:
[1]张照余.对建设档案安全保障体系的几点认识[J]. 浙江档案,2011(1):36~39.
[2][6][24]张美芳,王良城.档案安全保障体系建设研究[J].档案学研究,2010(1):62~65.
[3][5][7][33][41]彭远明.档案安全保障体系构建及其实现策略研究[J].上海档案,2011(4):14~17.
[4][12][15]杨安莲.论电子文件信息安全保障体系的构建[J].档案学研究,2010(10):75~78.
[8] [13] [17]张艳欣.档案安全保障管理机构的构建[J].档案管理,2010(5):7~9.
[9][14][16][29]王茹熠.数字档案信息安全防护对策分析[D].哈尔滨:黑龙江大学,2009.
[10 ][18][19]黄昌瑛.电子档案信息安全保障策略研究[D]. 福州:福建师范大学,2007.
[11][20][21]张勇.数字档案信息安全保障体系研究[D].苏州:苏州大学,2007.
[22][23][25]张美芳,董丽华,金彤.档案安全保障体系的构建[J].中国档案,2010(4):20~21.
[26]陈国云.从风险管理的视角探讨电子文件安全管理问题[J].北京档案,2008(6):16~18.
[27]张迎春.档案安全保障体系研究[D].安徽大学,2011
[28]方国庆.数字档案信息安全保障体系建设中的问题与策略[J].机电兵船档案,2010(5):59~61.
[30]王良城.档案安全保障体系建设基本任务探析[J].中国档案,2010(4):18~19.
[31] [40]项文新.档案信息安全保障体系框架研究[J].档案学研究,2010(2):68~73.
[32][38]许桂清,李映天.档案信息安全保障体系的建设与思考[J].档案学研究,2010(3):54~58.
[34]冉君宜.抓好“五个必须”构建档案安全保障体系[J].办公室业务,2010(9):55~56.
[35]陈慰湧,金更达.数字档案馆系统安全策略研究[J].浙江档案,2008(7):21~24.
[36]王凡,朱良兵.档案安全保障体系建设实践[J].贵州水力发电,2010(12):76~78.
[37]周向阳.电子档案信息安全保障体系建设的研究[J].机电兵船档案,2010(5):64~66.
[39]金玉兰.关于加强档案安全保障体系建设的思想[J].北京档案.2010(8):22~23.
[42]曹书芝.网络背景下档案信息的安全保障[J].兰台世界,2006(5):2~3.
[43]宗文萍.基于价值链理论的档案信息安全管理[J].档案学研究,2005(1):38~42.
[44]杨冬权.以丰富馆藏、提高安全保障能力和公共服务能力为重点,实现档案馆事业跨越——在全国档案馆工作会议上讲话[J].档案学研究,2009(6):23~29.
[45]卞咸杰.论档案信息安全保障机制的建立与完善[J].2007(6):18~20.
[46][50]方婷,吴雁平.档案安全保障指标体系建设研究[J].档案管理,2011(6):12~15.
[47]田淑华.电子档案信息安全管理研究[D].太原:中北大学,2009.
【关键词】电子档案;信息安全保障体系;建设
对于电子档案而言,其主要是建立在计算机和网络技术的基础之上,属于相对较新的事物,对档案工作具有极大的推动作用。但是,在实际应用中,鉴于诸多因素的影响,使得其在安全问题上面临挑战,因此,要加强电子档案信息安全保障系统建设。
一、对电子档案信息安全保障体系概念的分析
电子档案的信息安全保障体系,主要是借助一定的安全策略,应用先进和科学的安全技术,实现对电子档案信息的有效防护和监控,保证电子档案信息在整个保存和处理中的安全性,提高并保证档案信息的真实性和完整性,彰显动态的调整功能,主要是由防护、检测、反应和恢复四个环节,实现持续发展的动态过程。
二、全面介绍电子档案信息安全保障体系的组成部分
(一)重视法制标准保障的全面建设。1.注重建立更加专业的电子档案信息安全法律。当前,电子档案信息安全相关法律主要在刑法、档案法中有所体现,但是,缺少专业性的电子档案信息安全法,在一定程度上使得电子档案信息在保护和执行方面力度不够。因此,需要重视安全法规的建设,形成具有针对性的安全保障措施,针对破坏现象,进行相应的处理,同时,强化执法强度,保障电子档案管理能够有法可依,强化执法力度。2.重视完整的电子档案信息安全立法。在档案信息安全立法中,缺乏严谨的结构体系,缺陷比较明显,主要包含相关的公开制度、隐私权法律制度、网络知识产权等。3.形成全面的档案信息安全标准体系。对于档案信息安全标准体系,其发展较晚,属于初级发展时期,缺乏完整性和健全性,因此,要立足基础、技术和管理标准,进行标准体系的建设。在系统运行中,要注重对新型系统的设计、验收、运行和维护,在根本上实现电子档案安全管理的有序进行。
(二)做好基础设施保证建设工作。对于电子档案信息的传递和运行,基础设施建设必不可少,主要是立足硬件系统和运行技术架构,实现对安全信息技术环境的营造。在基础安全架构中,要立足网络安全架构,结合软硬件,实现安全系统的有效部署。在进行架构设计的时候,需要针对功能进行分区,实现对网络功能的明确,设置保护等级,同时,进行信息访问权限的限制。
(三)全面加强组织管理保证建设。1.将先进的管理思想渗透其中。对于电子档案,需要重视前端和全程控制管理思想,立足文件到档案的全周期监控,能够及时发现其中的问题,保证监督的有效性。要重视分级管理,结合文件价值,进行安全管理,强化管理力度。要将风险管理的思想融入其中,进行有效评估,形成对策,降低档案安全风险。2.重视建立权威性的信息安全管理机构。对于档案管理机构,只有保证其权威性,才能提高管理工作的高度。在组织上,需要重视职能的划分,在根本上保证对信息安全管理工作的战略性指导,也能够做好具体工作,形成详细的应对策略。3.重视对基础设施配置的管控。在进行基础设置配置的时候,需要重视对各种参数的考量,保证其根本的稳定性与可靠性,达到安全运行的目的。同时,要重视对地址的选择,保证各方面要求能够达到技术要求。4.设计更具可靠的电子档案安全管理系统。对于电子档案管理而言,信息技术十分关键,需要保证安全性与稳定性。为此,在设计的时候,结合控制的思想,立足档案管理的责任,在根本上满足档案安全功能的需要,尤其是强化权限、监控等功能等。
(四)加强安全技术保障工作。1.将物理安全平台的构件作为重要工作来抓。对于网络电子信息的安全性,物理安全发挥重要的作用,主要针对环境、设备和媒体安全几个方面,有效防护环境的安全性,保证设备稳定性,避免干扰现象,保证数据的安全性。2.加强对电子档案安全管理的网络支持。主要包含传输和业务网络两个部分。其中,传输网络安全能够有效维护电子档案传输的稳定性,有效保证网络服务的可靠性。而对于业务网络安全,主要对病毒的防范、对防火墙的设置以及对网络的监控,实现对档案信息系统业务资源的有效防护。
三、结语
综上,电子档案信息安全保障体系具有系统和综合性,重视法制建设标准,立足基础安全设施,重视整体安全策略和组装,借助先进的安全防范机制,保障档案信息资源的高安全性、高可靠性和高可用性。同时,积极促进档案整体信息化应用水平的全面提高,为信息化建设保驾护航。
【参考文献】
[1]黄昌瑛.电子档案信息安全保障策略研究[D].福建师范大学,2007.
[2]刘俊玲.档案开放利用的信息安全保障研究[D].安徽大学,2012.
关键词:电力信息系统 信息安全防护 安全域 分级分域
中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2016)12(b)-0100-02
电力公司的安全防护体系根据省、市、县安全防护不同层面防护要求各有侧重、相互支撑、互为补充。根据各信息系统重要程度设计安全防护体系“三横四纵”的总体架,建立信息安全防护体系。
1 信息安全防护策略设计目标
信息安全保障体系的建设紧紧围绕安全管理、安全技术和安全运维3个方面,在每个方面都有相应的具体目标。达到这个目标就能为综合服务平台构建一个多层次、多角度的立体纵深防御体系。
安全管理的建设目标:
确定安全组织和责任划分,确定安全策略,确定信息资产分类和分级。
实现安全变更管理、安全补丁管理、安全备份管理、应急响应计划、业务持续性计划、安全核心流程。
安全培训与教育、安全控制要求:
对信息资产进行风险评估,达到ISO27001管理标准。
安全技术的建设目标:
根据业务需求划分不同的安全域,安全边界进行防护。
实现安全系统强化功能、建立网络和主机入侵检测机制、实现高危数据加密传输、关键系统的日志审计、建立病毒防范体系、建立身份认证体系、访问控制体系、远程访问安全机制。
建立数据安全存储体系、时间同步机制、集中安全审计体系、安全事件管理平台。
安全运维的建设目标:
建立定期风险评估机制。
定期对日志进行审计、定期进行渗透测试。
完善安全信息上报机制、定期对安全策略和标准进行评估和修订。
显示安全的运维外包。
2 电力信息安全建设体系内容
电力信息系统信息安全保障体系采用了“三横四纵”的总体架构,即横向上分为3个层次,分别为应用层、技术层、管理层;技术层次中纵向又分为4种主要体系,即以基础安全服务设施、数据安全保护、网络接入保护、平台安全管理为支柱,信息安全基础设施为基础,通过信息安全管理体系为业务应用提供可靠的安全保障。
一是应用层。这是安全保障体系的主要对象。信息化建设的终极目标是提供给用户好用、易用、够用的应用系统,应用系统是为了满足不同用户的不同业务需求,安全保障体系保障的核心就是应用系统及其数据。
二是技术层。这是信息安全保障体系的主要体系。目前包括技术支撑体系、技术保障体系、网络信任体系、安全服务体系。这4种体系已经经过多年的探索和建立,应该说已经覆盖了技术上的所有方面。
三是管理层。包括等级保护安全策略、安全管理制度、法律法规和技术标准。通常说“三分技术、七分管理”,再好的技术也需要完善的管理才能保证技术发挥最大的效能。
3 信息安全防护设计
电力系统是一个由内网、外网两种网络域构成的庞大信息系统。各个网络域执行着不同的服务内容:内网是一个完整的电力系统办公自动化环境,外网担负着与公众间信息沟通的责任。
如此复杂的应用环境给系统带来了大量潜在的安全隐患:黑客利用外网或专网攻击内部网络、数据在传输过程中的泄露、网页遭篡改、伪造身份进入系统、操作系统漏洞、病毒等。这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在电力信息系统整体安全需求的基础上构筑一个完整的安全服务体系。
构建一个完整的安全防护体系有组织地实现上述安全需求,我们提出的安全保障平台由基础安全服务设施、数据安全保护、网络接入保护、平台安全管理组成。
(1)基础安全服务设施。
基础安全服务设施防护设计主要包括部署平台的应用系统的身份认证与访问控制、基础环境安全保护(访问控制、防火墙、入侵检测、安全审计、VPN)。
(2)数据安全保护。
数据安全保护方案是为部署在电力信息系统提供数据传输、数据访问和数据存储备份恢复的安全保障措施,主要分为4类:应用保护、数据传输交换保护、数据备份与恢复设计。
(3)网络接入保护。
统一管理集中建设互联网接入点,实现电力各部门互联网的安全接入和可管可控可剥离;各部门在统一的安全技术体系下,根据各自信息下发指令信息包括针对省级安全等级,建设、升级、完善安全系统;依托平台建设省级安全接入机制,实现与接入统一监控、统一管理和统一服务。
(4)平台安全管理。
安全管理体系是信息安全保障体系建设的一个重要环节,安全管理体系的建设内容包括:建立完善等级保护安全管理机构、安全管理制度、人员安全管理、系统建设运维管理、系统运维管理。
4 结语
该课题对电力公司信息安全防护策略和防护设计进行研究,电力信息化安全服务平台也基于电力信息系统安全需求设计安全防护体系,面向系统管理员、安全管理员提供安全保障,为各级信息化安全管理对安全监管、信息共享和提供安全保障支撑。
参考文献
[1] 高鹏,范杰,郭骞.电力系统信息安全技术督查策略研究[C]//电力通信管理暨智能电网通信技术论坛论文集.2012.
[2] 余勇,林为民,俞钢.电力信息系统安全保障体系的研究[C]//2004年世界工程师大会电力和能源分会场论文集.2004.
[3] 陈秋园.浅谈电力系统信息安全的防护措施[J].科技资讯,2011(14):147.
关键词:计算机;信息系统安全;现状
计算机信息系统的安全,关乎使用者的信息隐私,对企业而言关乎企业经济发展,在当前的计算机信息系统的应用下,加强信息系统的安全保障工作就显得格外重要。计算机信息系统的安全问题比较多样,对使用者的信息安全有着很大威胁,通过从理论上对计算机信息系统安全防范措施的分析研究,就能从理论上对解决计算机信息系统安全提供支持,更好的促进计算机信息系统的作用发挥。
1计算机信息系统安全类型以及影响因素分析
1.1计算机信息系统安全类型分析
计算机信息系统安全有着诸多类型,其中在计算机的实体安全方面,主要就是信息安全以及网络传输安全和软硬件安全层面。从信息安全层面就是对信息的完整性以及保密性和可用性的安全保障。在网络传输安全层面,由于计算机网络种类多,比较容易出现信息传输中的安全问题,对网络传输的安全得以保证也比较重要[1]。再有就是计算机软硬件的安全,硬件时计算机信息系统的运行载体,在硬件的安全保障方面加强就比较重要。而软件的安全就是在操作系统方面的应用安全性以及管理安全性的保障。计算机信息系统安全类型中的使用者安全内容上,也是对系统安全保障的重要方法。主要就是计算机信息系统使用者的安全意识以及安全技术和法律意识的内容,在这些层面得到了加强,对计算机信息系统的安全性也能有效保障。在当前的计算机使用者安全的现状亟需改善,一些信息乱改以及乱拷贝的问题还比较突出[2]。在使用者的安全层面加强保障,对计算机信息系统安全就能有效保障。计算机信息系统的安全类型中的运行安全也比较重要。计算机运行的安全就是对信息的正确处理,以及对系统功能的充分发挥,保障计算机信息的安全性。在计算机运行安全方面涉及的内容也比较多,其中的风险管理以及审计跟踪和应急处理等管理都是比较重要的内容。例如在风险管理层面,就是对计算机信息系统的安全防护的重要举措,对计算机信息系统可能遇到的安全风险问题加以防御。
1.2计算机信息系统安全影响因素分析
影响计算机信息系统安全的因素表多样,其中病毒是对计算机信息系统的安全有着直接影响的因素。计算机病毒自身有着潜伏性以及和迅速传播的特性,对计算机信息系统的安全有着很大威胁,计算机病毒的出现会造成信息系统的瘫痪,造成信息数据的丢失,对整个网络系统的安全性也有着很大威胁。计算机病毒自身的潜伏性比较突出,会依附在程序上以及软件当中,在计算机信息系统的运行中,会不断的扩大化,造成计算机信息系统的瘫痪,影响计算机的正常使用[3]。计算机信息安全系统的影响因素还体现在软硬件漏洞上。系统的应用过程中,不管是计算机软件还是计算机硬件,都会存在着一些漏洞,这些漏洞就是不法分子攻击的突破口,一些黑客对计算机信息系统漏洞的利用,对系统进行破坏,窃取系统信息等。严重的会对整个网络服务器造成瘫痪,对计算机用户自身的利益有着严重损害。在不同计算机软硬件的系统设置都会存有不同漏洞,这也是计算机信息系统安全的重要影响因素,对这些影响因素加以及时消除就显得比较重要。计算机信息安全的影响因素还体现在人为层面。在受到人为因素的影响下,对计算机信息系统安全也会造成很大威胁。一些计算机用户在安全意识上不强,对计算机系统的应用没有注重安全设置,没有对系统设置访问权限,这就比较容易受到黑客的攻击。在操作过程中的不慎,也会造成信息数据的丢失等[4]。这与这些层面的计算机信息系统安全问题,就要充分重视,对这些影响因素详细分析,找到针对性的应对措施。
2计算机信息系统安全策略特征以及设计范围及原则
2.1计算机信息系统安全策略特征体现分析
计算机信息系统的安全防范就要注重策略的科学制定,在安全策略的制定方面有着鲜明特征。安全策略实对计算机信息系统安全问题应对的重要举措,在安全策略的完整性以及确定性和有效性特征上比较突出。在策略的整体性安全特征上比较重要,在对计算机信息系统设备的安全保障以及数据信息的安全保障和互联网的安全等,都是比较重要的保护内容[5]。在安全策略当中的确定性特征就是对安全隐患的防范要能确定,而有效性就是安全策略的制定要能有效的防范实际中的信息系统安全问题。
2.2计算机信息系统安全策略设计范围分析
计算机信息系统的安全策略设计要注重范围的有效把握,多方面结合将安全策略的完善性得以呈现。在对计算机信息系统的物理安全策略以及网络安全策略和数据备份策略等,都要能和实际安全现状相结合,在范围上尽量的扩大化,只有这样才能有助于计算机信息系统的安全保障。
2.3计算机信息系统安全策略设计原则分析
对计算机信息系统的安全策略设计过程中,要遵循相应的原则,只有如此才能真正有助于信息系统的安全保障。在对安全信息策略制定中,对先进网络技术科学应用就要注重,还要重视对用户自身的安全风险评估分析,对安全机制的选择科学化,然后和技术应用相结合,从而形成全面的安全防范系统。在计算机信息系统安全策略设计中,在安全管理层面要加强重视,在计算机网络使用中的安全管理办法要完善,在对内外部的管理都要进行全面加强,并要在对安全审计以及跟踪体系加强建设,对网民的安全意识进行加强。从法律层面进行完善制定,做好计算机信息系统安全保障的后盾。
3计算机信息系统安全防范的策略和技术应用探究
3.1计算机信息系统安全防范的策略分析
第一,计算机运行环境的安全策略实施。计算机信息系统的安全防范措施制定要多样化,其中的环境安全方面就比较重要。也就是对计算机的软硬件的运行环境安全性要能加以保障,从具体的方法实施上,就要注重计算机的放置地点以及设施的结构完善化,满足实际应用需求。在计算机设备的放置地点要进行审查,要给计算机设备有足够的摆放空间,具备多个入口以及安全出口,在对环境的防护设备层面,对信息的存放安全房间加以明确化。在空调调节系统的安全性上要加以保障,这就需要从计算机系统的运行温度上以及湿度和洁净度层面加强考虑。计算机系统运行中,有诸多的元器件都有热量散发,高温或者低温对计算机系统元器件会带来损害,所以在温度控制上要充分重视,以及在湿度控制方面要加强,并要保持设备的洁净度以及机房的洁净度等[6]。还要注重防火机制的完善实施,对电源和供电的标准化要得以保证。第二,计算机数据备份策略实施。对计算机数据备份策略的实施,就要对回避储存风险加以重视,以及在数据分类方面妥善处理,对业务数据以及关键系统数据的保护加强重视,在数据备份中可将网络备份系统加以应用,通过集中式管理以及全自动备份和数据库备份、恢复等方法的应用,都能对数据信息的安全性得以保障。还可对备份软件加以应用,这样也能有效保障数据信息的完整性。第三,计算机数据安全策略实施。计算机信息系统的安全保障方面,在数据信息的加密策略实施层面比较重要,在数据信息的加密过程以及被加密数据处理上要加强重视,数据信息加密后要保证不能从系统再进行读取,对数据加密策略的编写中,不要涉及太多的细节,信息数据的加密处理,对语言的简单易懂要充分重视,避免采用高技术词汇。在信息数据的加密策略实施中,主要对普通文件的日常保存以及归纳存档和存储转移,数据信息的加密可结合信息的重要度来选择加密方式。
3.2计算机信息系统安全防范技术应用
第一,防火墙技术的应用。对计算机信息系统安全防范技术应用,就要注重多方面技术应用。在对防火墙技术应用层面就要科学化,这是建立在现代通信网络技术以及信息安全技术基础上的安全防范技术。防火墙技术的应用,主要是设置在不同网络的技术,是不用网络以及安全域间信息唯一出入,在防火墙技术应用下就有着比较强的抗攻击能力,安全信息系统的防护作用上比较突出,能对内部网络安全得以保障。在防护墙技术应用下,能将所有安全软件配置在防火墙上,从而有效对网络存取以及访问实施监控审计。第二,入侵检测技术的应用。计算机信息系统安全防范方面,在入侵检测技术的应用上就能发挥积极作用。入侵检测技术的应用对计算机信息系统运行的安全保障比较突出,能对一些可疑的程序进行检测,并进行拦截,对计算机的信息系统安全性保障有着积极作用。第三,网络加密技术的应用。计算机信息系统安全防范技术的网络加密技术应用比较重要,在替代密码以及置换密码是常规加密中的基本加密形式。若计算机网络传输过程中明文为caesarcipher,那么密文对应为FDHVDUFLSKHU,明文与密文总是相差三个字符,为增加替代密码的破译难度,可适当增加明文密文的解锁过程,进行多级加密。通过网络加密技术的应用,对信息的安全以及传输安全就能起到保障作用。第四,脉冲编码调制技术的应用。计算机信息系统安全保护中,在脉冲编码调制技术的应用方面,进行模拟传输数据的波形在信道实施波形编码后,对时间以及取值离散信号波形,如抽样信号的频率范围设定为fm,在现行的系统抽样频率为2.0fm,大约是6000Hz,所以只有当信号频率f≥2.0fm,才能对信息数据准确读取。当前采用的是二进制编码的方式,在对8位的PCM编码的应用下,就能提高信息的安全保障。
4结束语
综上所述,计算机信息系统的安全问题在当前已经比较突出,加强计算机信息系统的安全保障就显得比较重要。在对计算机信息系统安全的策略以及相应技术的研究分析下,就能为实际的计算机信息系统安全保障起到理论支持作用,希望能通过此次研究分析,对实际的计算机信息系统安全保障起到积极促进作用。
参考文献
[1]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,2014(9).
[2]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2014(35).
[3]曹寿慕.计算机信息安全的新特点[J].吉林省教育学院学报:学科版,2015(10).
[4]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业,2014(1).
[5]郭辉,孙国春,于秋水.计算机网络的安全性分析[J].网络与信息,2015(8).
关键词:计算机技术;电子政务;安全保障
1电子政务发展及建设问题分析
从概念上来说,电子政务是政府在其进行社会管理和社会服务过程中使用计算机信息技术,超越政府各部门之间的职能和时空的界限和制约,目的是能够达到促使政府政务的公平公正、高效廉洁、为民众提供更加优质的服务。我国电子政务系统的雏形始于1993年,是伴随着计算机信息技术的发展而出现的。随着计算机技术的迅速发展,政府门户网站、政府信息服务平台等新兴的电子政务形式也逐渐得到了应用。目前,基于计算机信息技术的电子政务系统的完善和创新是政府改革过程中的重要内容。但在电子政务实施与发展过程中还存在着许多问题,如政府部门对电子政务系统建设的重视程度不高、专职工作人员自身素质不高、电子政务系统的制度化管理不完善等,以及电子政务系统的安全保护技术不到位等。(1)安全保障制度不健全。政府部门在对电子政务系统安全保障管理制度不健全、管理不到位,在电子政务系统建设维护时缺乏制度化的管理措施。而且,基于计算机信息技术电子政务的信息安全保障工作缺乏信息安全认证机制,非工作人员随意进入网站机房或者利用用户口令进入到网站系统当中。这些制度上的缺失导致信息技术的安全保障工作难度增大,难以应对紧急突发事件,无法保障系统的信息安全。(2)内部管理松懈。电子政务系统安全保障近年来问题屡屡发生,如政府门户网站受到攻击、主页受到篡改、信息泄露事件等。分析原因,主要是从事电子政务系统安全保障管理工作的人员的安全意识、保密意识及工作责任心不强。甚至网站信息安全保障工作人员泄露内部的网络结构、用户口令,或者是内部工作人员恶意编写破坏程序等,让门户网站信息的安全系数下降。可见,政府门户网站信息泄露、网页篡改的原因,许多时候并非安全保障技术水平不高所导致,更重要的严格内部保障工作的管理。
2重视安全保障技术体系建设
加强电子政务系统安全保障体系的建设,就必须要提高信息安全保障技术水平,建设完善的政府安全信息技术监控体系。政府主管门户系统安全保障工作的部门,要高度重视电子政务系统的安全技术保障措施的完善,从硬件、软件两个方面加强建设。其一,要构建起完善的互联网病毒防御体系,安装防病毒软件并且及时进行更新,对软件进行升级和维护,切实做到有效抵御互联网上的恶意攻击。其二,在信息安全保障系统中加入入侵检测系统,把入侵检测软件和硬件设备相结合,作为防御病毒体系的补充,入侵检测系统主动寻找、分析系统系统内部的运行情况,将违反安全规则的对象和被攻击的部分检测出来,主动保护系统信息的安全。其三,要在硬件设备上及时更新升级,淘汰落后的硬件设备。防止由于设备使用时间长,导致安全保障能力下降。
3强化安全保障的制度建设
政府的电子政务系统,要严格按照国家对信息安全法律法规的标准建立起完善的信息安全管理制度。一要对计算机实施安全保密措施,定期更换计算机密码,并且对网络的访问权限进行制度化管理,涉及重要内容的信息必须要有专业的工作人员在专门的计算机上进行处理。二要对机房进行有效管理,完善机房的管理制度,对进入机房的设定进行权限规定。禁止携带对设备运行产生威胁的易燃易爆物品,设备的更换、更新进行登记,不定期检查设备的运行状态和机房的安全状况。三要健全巡视上报制度,工作人员要定期对系统的论坛、留言板、门户网站等进行检查巡视,完善信息前关键词和敏感字自动过滤的功能,密切关注社会发展的动态,更新敏感词和关键词,建立起垃圾邮件自动清理功能。如果在巡视过程中发现有违反法律法规的行为,及时向公安网络部门报告。四要与公安部门建立起完善的联系制度,打击网络信息犯罪的行为。通过完善政府电子政务系统安全保障制度,建立起长效的安全保障机制,减少因管理失当而产生的系统信息泄露、黑客入侵等行为的发生。
作者:李强 单位:长春信息技术职业学院
参考文献
[1]张震,刘芬.行政环境与我国电子政务发展的策略研究[J].中国公共安全(学术版),2007,(4).
[2]樊继福.陕西电子政务发展的策略研究[J].西安邮电学院学报,2006,11,(6).
关键词:计算机网络信息;行政机关;安全问题分析
中图分类号:TP393.08
随着现代科技尤其是网络技术和电脑科技的发展,各政府机关都已建立起计算机网络,并通过联网技术在工作中进行信息交流和资源共享。这对于各个行政机关加强部门管理,并实现监督所属管辖范围的企事业单位的要求具有相当的帮助。不可否认的是,网络信息往往会面临许多安全方面的问题。
行政机关的所使用的网络信息系统通常是需要联网使用的,通过该系统建立的平台,为工作人员提供信息的交流、传递、管理以及其他业务的办理等多种服务。同时该系统的内部数据库还可以对网络资源或信息进行采集、管理和,并为相关的行政部门提供服务,以有助于其开展网络视频会议或实现审批流程的顺利进行,等等。因而成为了各部门工作开展的必备手段并有利于其工作效率的提高。
由于各行政机关的数据档案等往往具有不对外公开的性质,因此对于计算机网络来说,在满足各部门的工作需求的基础上,还应具有易操作性以及高度的保密性和安全性。而实际上网络信息在传递和管理时往往会面临许多不安全的问题如黑客和恶意软件的攻击等,因此应对计算机网络信息安全予以高度保障。
1影响计算机网络信息安全的各个要素
由于计算机网络的结构体系比较复杂,且其各个结构存在着较大的差异,因而容易导致兼容性方面出现问题。此外,国际标准化组织根据互联网模型的开放系统将网络信息的传递和互动划分为七层,以保证各种网络信息都能在与其相适的结构层次上展开互动和交流。以下将根据这些层次结构的规划,对影响计算机网络信息安全的各个要素进行讨论并提出相应的安全保障策略。
1.1系统方面的安全要素
系统方面的安全要素指的是除硬件之外的软件系统环境。其安全性集中地体现为总部服务器及其下属终端系统的网络操作安全。其有效性主要在于操作系统内部所存在的缺陷及其对于安全方面所进行的配置、用户在机制进行操作和管理时的认证或访问身份方面的安全保障以及针对系统方面的各种攻击所展开的防御等等。
1.2网络方面的安全要素
网络方面的安全要素主要是指在进行信息传递和互动时的安全保障措施。它主要体现为保障网络传输时的信息完整和内容隐私;保证信息资源、网络系统以及访问者的身份认证等方面的机制控制安全;保障系统及其硬件设备对于恶意攻击的检测和预防等方面的安全以及域名解析系统的安全性等等。
1.3管理和应用方面的安全要素
网络信息在管理和应用方面的安全要素是指在对网络数据库和信息应用软件的安全性进行考虑的基础上,对包括网络设备的技术和安全管理、安全管理规范和制度、机构人员的安全组织培训、网络信息应用平台、web服务器、电子邮件系统、网络信息系统、以及来自于病毒软件的威胁等方面展开的安全保障措施。
1.4物理方面的安全要素
物理方面的安全要素主要有网络设备、通信线路以及相应的环境安全保障等等。其中主要是指设备的互动链接所遵守的物理协议标准、网络信息的传输线路与通信线路的安全性、软、硬件设备所具有的抗干扰性、设备运行时的空气温湿度及清洁度等方面的网络环境条件和电源方面的安全保障和备用等要素。
2网络安全模型及相应的安全保障策略
2.1网络安全模型
想要更好地保障行政机关计算机网络信息安全就应该建立起人员、技术和管理三者合一的全面的网络安全模型,从而对行政机关计算机网络信息安全提供全方位的保证。
其中人员是决定所建设的网络信息安全模型是否有效的关键因素。这是因为工作人员既是对技术进行安全操作的主体,又是开展安全管理的主要参与者。其中,工作人员的业务水平和知识结构是安全有效性得以保障的重要影响因素。
技术则是指网络信息互动时所使用的服务和设备方面的支持以及其他所需要的技能和工具,它是实现网络信息安全的基本保证。而管理是指对网络信息安全的流程进行策划和组织等方面。工作人员对行政机关计算机网络信息安全管理的决策判断也是影响安全保障有效性的关键。
此外,由于行政机关的计算机网络信息安全需要时常进行检查以便及时发现问题并进行改善,因此在建构网络安全模型时要按照“防护、检测、发现、改善和防护”的循环策略开展相关的工作。
2.2相应的安全保障策略
(1)系统安全保障策略。通过采用性能稳定的Linux这样的多方网络操作系统来奠定服务器运行的环境基础,以严格控制权限并验证身份的方式来实现安全保障,同时对用户登陆、资料审计以及文件签名等环节进行控制以检测并维护系统安全,并经常升级系统、补齐漏洞以保障系统安全的恢复,此外还可对用户进行系统操作的权限进行定时更新。(2)网络安全保障策略。通过采用服务器、防火墙、访问控制列表、防病毒软件和扫描器等安全措施来保障网络安全,并利用网络三层交换机对不同的网络服务需求进行划分,对所划分的网段主机及其子网的检测节点用入侵检测系统进行扫描,再制定出的相应的安全策略并做出相应的分析、执行和改善,以此来提高网络信息的安全保障。(3)管理和应用安全保障策略。通过控制访问权限并时常更新、验证身份并对访问组件进行加密的方式来实现安全保障,同时经常检测应用程序日志和散列的文件签名并建立起相关的安全管理制度以及相关的人力资源组织规则和标准,事件发生后要及时通知使用者,并通过对数据进行备份的措施来实现数据恢复,制定出紧急响应预案并统计违规操作行为,时常更新或调整网络安全的组织流程,并培训工作者的相关技能。(4)物理安全保障策略。通过消防、环境隔离门禁、温湿度控制以及设备保护等系统的采用实现物理安全保障,同时配备相应装置进行探测和感应,通过监控中心的自动响应设备对发生的事故进行自动保护,同时相关工作人员也及时发现问题并予以正确处理,定时检测网络安全设备并对其软、硬件进行修复或更换,若有必要可硬更换新设备。(5)重视各行政机关工作人员的安全作用。对于行政机关计算机网络信息安全的维护,除了上述安全保障措施以外,还应重视各行政机关工作人员的安全作用。这是保障网络信息安全的重要因素,因为上述各方面的要素无法排除工作人员的参与。具体说来,发挥人员方面的作用主要有以下几点。首先有关部门的领导应对网络信息安全予以高度重视。其次在于相关工作人员应有意识地增加信息安全知识以提高自身的网络信息安全意识。再次是网络技术人员要经常对设备进行巡检并定期维护并修正相应的安全策略。最后管理人员还应对员工的安全问题进行定期检查。
3结论
综上所述,对行政机关的计算机网络信息安全实施保障需要调动许多方面的安全因素,从而展开全面细致的系统维护,这就要求有关工作人员有意识地在实际操作中增加自己的知识和经验,实现人员、技术和管理三位一体的安全系统,以更好地保障行政机关的网络安全。
参考文献:
[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).
[2]王薪凯,姚衡,王亨.计算机网络信息安全与防范[J].硅谷,2011(04).
[3]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(08).