关于信息安全问题十篇

发布时间:2024-04-30 00:24:23

关于信息安全问题篇1

关键词:供水企业?信息安全?安全管理

中图分类号:F29文献标识码:a文章编号:1672-3791(2012)02(c)-0000-00

1前言

当前,随着网络和信息化建设的不断发展,企业对信息网络的依赖越来越强,供水企业也不例外。供水企业信息安全问题关系到供水系统的稳定和安全运行。目前,供水企业的信息安全风险主要来自于两个方面,即内部和外部的因素。内部威胁主要为企业信息安全管理问题;外部因素主要包括因病毒、黑客、恶意软件等造成的数据丢失,系统运行失常等问题。本文围绕着这两个方面的因素,就供水企业的信息安全问题进行探讨。

2供水企业面临的信息安全威胁

2.1计算机病毒的传播

计算机病毒的传播是带来企业信息安全风险的因素之一。自上世纪九十年代以来,计算机病毒以迅猛的增长速度危害着个人用户和企业用户,给企业和个人造成了严重的经济损失。目前,随着智能手机的普及,一种新型的病毒,即手机病毒也开始威胁到企业的信息安全。

2.2企业内部网络受到黑客攻击

黑客对企业内部网络的攻击是带来企业信息安全风险的因素之二。由于internet具有自由行和广泛性,而供水企业一般又建立了企业内部网络。当企业内部网络与internet发生间接或直接关联的时候,企业内部网络就有可能成为黑客攻击的目标,从而泄露或丢失一些重要的企业信息,或使企业内部网络处于失常或瘫痪的状态。

2.3企业安全管理的不足

企业的信息系统不够健全,企业员工的安全意识薄弱,这也是造成企业信息安全威胁的因素。在信息机构设置方面,供水企业缺乏规范的机构体制,相关的专业技术人员偏少。同时,很多供水企业对相关的专业技术人员缺乏系统的专业培训,使得企业员工缺乏必要的安全意识,“防黑防毒”意识淡薄,对一些恶意攻击也缺乏警惕性,有的甚至因为操作失误而给各种信息安全威胁带来了可能。

3供水企业信息安全建设

3.1采用防水墙技术

防水墙是保障企业信息安全的有效手段。通过控制进出供水企业网络的权限,监控网络数据流,检查所有的数据连接,防水墙技术可以有效地控制和管理对企业网络系统的访问控制和安全管理,隔离和过滤危险数据包,防止企业网络受到黑客和病毒的破坏与干扰。同时,由于所有的访问都得通过防火墙,防火墙还能实时记录和统计网络访问,这对企业信息安全管理人员管理维护企业网络提供了有利条件。

3.2采用入侵检测技术

防火墙可以限制对企业网络系统的非法访问或攻击,检测并防御非法访问。然而,防火墙无法防止企业网络内部用户之间的攻击不经过防火墙。因此,在采用防火墙的同时,有必要用入侵检测技术。入侵检测技术(intrusion-detection?system),简称iDS,?是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它能够分析通过网络收集的信息,检测并识别出恶意行为,及时有效地发现网络异常,检测出网络中违反安全策略的行为。如果说防火墙是一幢大楼的门卫,那么iDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。除了简单的记录和发出警报之外,iDS还可以进行主动反应:打断会话,和实现过滤管理规则。所以说,要确保供水企业网络处于安全的状态,入侵检测技术也是必不可少的,它是防火墙技术的一个有效的补充。

3.3采用Vpn技术

Vpn(Virtual?private?network),即虚拟专用网,是通过一个公用网络(通常为internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它主要是通过路由器、防火墙技术、隧道技术,安全秘钥以及加密协议而组建成的internet?Vpn。它是对企业内部网络的扩展,通过Vpn可以在企业分支机构,合作伙伴、供应商或远程用户与企业内部网络之间建立可靠的安全连接,向他们提供安全而有效的信息服务,保证数据的安全传输,实现企业网络安全通信的虚拟专用线路,使得外部非法用户无法访问公司内部信息。与此同时,Vpn技术还可以极大降低企业信息共享的成本。

3.4加强企业员工的安全管理

实现供水企业的信息安全,除了做好技术防护之外,还得加强企业内部员工的安全管理。做好技术防护并不意味着一劳永逸,企业员工的信息安全管理也是至关重要的。加强企业关公的安全管理需做好以下几点:1)增强企业员工的安全意识。员工的安全意识淡薄是造成企业信息安全风险的一大因素。为保障企业信息安全,供水企业需对员工进行企业网络系统的专业培训与教育,掌握信息安全问题的基础知识与常识,提高对外部恶意攻击和病毒的警惕性,加强安全防护意识,能及时发现并处理常见的安全问题。2)健全企业信息安全管理规章制度。根据供水企业的实际情况,建立健全的信息安全管理制度,如网络系统使用规范、机房管理制度、保密制度、值班制度、设备维护制度等。企业员工必须遵照相关管理制度,明确职责,按照相关用户口令或操作口令,确保日常操作符合信息安全规章制度,最大限度地防止人为失误或违规操作带来的信息安全问题。3)配置专门的企业信息安全管理技术人才。在互联网高速发展的几天,没有绝对的信息安全。企业需配置专门的信息安全管理人员,在及时有效地处理企业信息安全风险的同时,增强企业信息安全管理的人才储备,加强信息安全技术管理队伍,培养弓虽企业网络系统硬件和软件的开发设计人才,掌握保障企业信息安全的核心技术。

4结语

本文以供水企业为例,对企业的信息安全风险进行了分析,认为计算机病毒的传播,黑客对企业内部网络系统的攻击以及企业在员工安全管理方面的不足是造成供水企业信息安全问题的三大原因。因此,要保障信息安全,供水企业需在技术和管理两方面下功夫。在技术方面,企业可采用防火墙技术、入侵检测技术和Vpn技术。在管理层面上,企业需增强员工的安全意识,建立健全企业信息安全管理规章制度,配置专门的信息安全管理技术人才。

参考文献

[1]丁丽川,曹晖.计算机网络信息安全探析[J].?科技创新导报.?2010(35):28.

[2]范红,冯登国.?信息安全风险评估方法与应用[m].?北京:清华大学出版社,2006.

关于信息安全问题篇2

论文关键字:政务网;安全;原则

一、引言

随着我国政务网的不断发展,政务网络在提高政府行政效能,促进政务职能转变,提升政府竞争能力,拓宽民主参与渠道等诸多方面起到了积极的作用。但在电子政务蓬勃发展的同时,与政务网密切相关的安全问题日显突出。据同家互联网应急中心(cncert)的统计显示,2008年上半年我国大陆地区被篡改的.gov.cn网站数量比2007年上半年增加41%,共计2242个,占被篡改网站总数的比例达到7%,而.gov.cn域名仅占.cn域名总数的2.3%,这些数据表明,.gov.cn网站遭受黑客攻击的可能性相对较高,这无疑给我们的政务网安全管理部门敲响了警钟。

二、查找问题让政务网信息安全隐患无处躲藏

面对日益严峻的安全问题,跟在安全事件的后面盲目的解决不是最好办法,怎样才能把安全问题的发生机率降到最低,做到防患于未然才是行之有效的解决办法。

从目前我国的政务网现状来看,存住的问题主要有以下几个方面。

软硬件本身存在缺陷政务网以互联网为主要载体,而互联网所采用的tcp/ip协议在设计以效率为主,没有考虑安全因素,导致很多基于tcp/ip的应用服务都在不同程度上存在着安全问题。对于那些可以熟练掌握tcp/ip的人来说,就可以利用协议本身的漏洞对政务网安全构成威胁。

*非法访问

由于网络本身就是以广播方式进行信息传递的,这使得在未采用加密措施的网络中,信息的篡改、窃取成为可能,攻击者在掌握了数据格式并进行恶意添加、修改数据之后,可以冒充合法用户主动的接收信息或发送非法信息给远端用户,而远端用户通常难以分辨真伪。

*病毒

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。由此可见,计算机病毒的出现就是以破坏为目的,尤其是在当前的网络时代,病毒的破坏性大大高于单机系统,电脑一旦中毒,它感染木马、其它病毒的机率会大大增加,同时,也会对整个网络进行病毒传播、arp攻击等,从而导致整个网络瘫痪。从近些年来的病毒变种速度和流行趋势来看,病毒发展呈现出对抗防病毒软件、传播方式多样化、病毒变形和隐身伪装能力增强等特征,这大大增加了防范病毒的难度。

*木马、僵尸网络.

木马是一种具有隐藏性、自发性的呵被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主要目的。计算机一旦被植入木马,其重要文件和信息不仅会被窃取,用户的一切操作行为也都会被密切监视,而且还会被攻击者远程操控实施对周围其他计算机的攻击。

僵尸网络是指骨由黑客通过控制服务器间接集中控制的僵尸程序感染计算机群。僵尸程序一般是由攻击者专门编写的类似木马的控制程序。由于受控计算机数目很多,攻击者可以实施信息窃取、垃圾邮件、网络仿冒、拒绝服务攻击等各种恶意活动。木马和僵尸网络都是非常有效的远程监听和控制手段,对当前政务网络的安全构成了严重的威胁。

三、掌握原则为政务网安全建设指明方向

在政务网的安全建设中,需要权衡好安全、成本、效率二者之间的关系。曾经有人把政务网的安全建设比作是“门”与“锁”的关系,也就是说,对于一扇门,锁越多,门的安全性越高,但随之带来的成本会相应增加,效率会柑应降低。所以说,我们在进行政务网安全设计时,必须根据实际情况,协调处理好安全、成本和效率三者之间的关系。具体来说,在实施过程中,我们应遵循以下几点原则:

1安全保密原贝吐这一原则是我们在建设政务网的初期就应该综合考虑的重要原则之一。政务网是政府和公民进行信息交流的平台,这个平台上的数据有可公开信息,也有需要保密的非公开信息。因此安全即为一重要因素。

2可扩展性所采用的系统的先进性和可扩展性也是我们应重点考虑的。因为任何一套完整的系统不可能只在短时间内发挥作用。为更加方便日后的系统升级,我们在建没初期应把它的可扩展性纳入到应遵循的原则之中。当然,在建设当中,还有诸如:可靠性,可行性及可控性原则也是必不可少的。

四、多方合力构造安全的网络环境

政务网安全体系的建设是一项系统工程,我们在遵循以上原则的基础上,要多方配合,才能为我们的政务网安全筑起一道坚不可摧的安全防线。

(一)增强相关工作人员的安全防范意识

当前安全管理工作中首要的突出问题是工作人员的安全意识淡泊,对网络安全重视程度不够,安全措施落实不到位,甚至存在违规操作。因此,在实际工作当中,我们应不断地增强相关工作人员的安全防范意识,在头脑中绷紧安全这根弦,从根本上杜绝由于工作人员的粗心大意而造成的安全问题。同时,应加大对工作人员的安全技能培训力度,工作人员对安全知识的掌握程度直接关系到政务网的安全保障应用程度。因此,对工作人员应采取必要的安全技能培训,不断地丰富他们的业务知识,以尽快建立起一支政治可靠、技术精湛、作风优良的内部技术人员队伍。

(二)建立健全相关的安全管理制度、法规

全球网络犯罪案件增长,显示了对网络犯罪的打击和遏制力量明显不足。法律法规可以起到加强信息安全管理、打击网络犯罪的重要作用。可以说,离开了法律,信息安全将是脆弱的。

目前,我国在网络信息安全方面制定了相当数量法律、法规及一些规范性的文件,但仍有许多不足之处,如缺乏统一标准、监管成本高、可操作性不强等。因此,我们应允分认识到依法保障和促进信息网络健康发展的重要性,尽快完善相应法律、法规建设,使信息安全管理有法可依。

(三)强化技术保障

一个相对安全的政务信息网络,离不开严密的技术支持。对于政务网的安全技术手段,我们可以从以下几个方面人手:

1.防火墙技术

防火墙技术是为了保证网络路由的安全而在内部网和外部网之间所构造的软件。所有通过的数据都须经由防火墙接授检查,这样可以过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止特定端口的对外通信,禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙技术的实现一般可分为两种,一种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其原理是由分组过滤路由器对ip分组进行选择,根据特定组织机构的网络安全准则过滤掉某些ip地址,从而达到保护内部网络的作用。服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器进行连接。

2.pki技术

pki技术是一种广泛应用于电子商务的安全技术,它是用公钥概念和技术实施提供安全服务的具有普适性的安全基础设施。它由公开密钥码技术、数字证书、证书发放机构(ca)和关于公开密钥的安全策略等共同组成。其中认证中心ca是pki的核心,负责管理pki结构下的所有用户证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户身份等等。

3.物理隔离

所谓物理隔离是指内部网不得直接或间接连接公共网络。这种技术通过在每台电脑主板插槽安装物理隔离卡、双硬盘,把一台普通计算机分成两台虚拟机,实现真正的物理隔离。物理隔离卡的使用,使内部网与公共网实现了物理上的隔离,从根本上保证了内部信息网络不受来自互联网的攻击,此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,更便于内部管理。

在应用成熟的安全技术的同时,我们还应该加大对自主研发的投入力度,加强科研能力,研发出更加适合我国政务网实际情况的安全技术

关于信息安全问题篇3

一、搞好信息安全防护是确保国家安全的重要前提

众所周知,未来信息化战争将在陆、海、空、天、电多维空间展开,网络空间的争夺尤其激烈。如果信息安全防护工作跟不上,在战争中就可能造成信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是赢得未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。据有关报道披露,海湾战争前,美国特工曾在伊拉克从法国购买的打印机的引导程序中预埋了病毒,海湾战争一开始,美国就通过卫星激活病毒,导致后来伊军防空指挥通信系统陷入瘫痪。战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。根据美国加利弗尼亚州银行协会的一份报告,如果该银行的数据库系统遭到网络“黑客”的破坏,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于6月讨论通过的《国家信息安全学说》,首次把信息安全正式作为一种战略问题加以考虑,并从理论上和实践上加强准备。

二、我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。而令人担忧的是,由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防”的状态下,国防信息安全的形势十分严峻。具体体现在以下几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖进口,大量进口的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

三、积极采取措施加强信息安全防护

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

第一,要加强宣传教育,切实增强全民的国防信息安全意识。在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责任,一方面要经常分析新形势下信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

第二,要建立完备的信息安全法律法规。信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

关于信息安全问题篇4

【关键词】数字档案;信息安全;保障

对于国家及人民来说,在信息化时代下,数字档案信息安全问题至关重要。美国很早就针对信息的安全问题进行了研究分析。相关思想波及到中国,推动着我国数字档案信息安全问题的探究,随着社会的发展对于档案进行有效改革,顺应时代的需求和发展。

一、我国数字档案信息的安全问题

信息化得到国家和社会的高度重视,数字档案的信息化过程中伴随着机遇和挑战,面临发展中的问题制定相应安全防护措施,却在实践中发现存在很多的风险,需要进一步分析。

(一)管理制度缺乏系统化。数字档案在管理中遇到各种安全问题,首先应该考虑建立一套安全的管理制度。我国数字档案信息随着时代科技的快速发展,其管理制度的不确定影响着整体档案信息的保存效率。对问题进行合理的分析研究,之后制定有效的信息安全管理制度,以实现数字档案信息安全的整体需求。

在网络发展大背景下,数字档案信息管理也受到一些干扰,大量的数据资源需要档案的管理工作拥有更明确的发展体系。过于依赖网络使得很多档案信息安全问题逐渐产生,在网络时代有些问题会随着技术的快速更新而逐渐浮出水面。比如,安全管理水平跟不上其安全技术的发展速度,无法形成较为系统的管理制度,使得数字档案的信息安全问题日益凸显。国家建立一套成熟的安全保障体系,已经迫在眉睫,可以更好地推动我国数字档案的安全管理工作。但是,由于我国的档案机构还处在一个发展的萌芽阶段,还不具备一定的独立创新能力,使得在现实中的管理与相关制度脱节,无法做到真正意义上的信息安全保障。

如今我国档案机构虽然制定了相关管理制度,却有很多没有落实在实际中,管理制度的相关理论与实际问题的处理,还没有完全结合两者之间存在的差异,在工作中无法发挥制度的最大价值,会影响数字档案信息安全保障制度制定的顺利执行,导致完整的安全保障体系无法形成。

(二)人员不重视安全防范。人员的素质问题,一直是影响整个档案管理的一项主观问题。相关档案人员的素质,还有相关设备及环境都存在一些导致档案出现安全问题的因素,其中相关档案工作人员的安全意识单薄是一项非常重要的原因,使得我国数字档案的安全问题频繁出现。

我国数字档案工作中的相关人员,通常都拥有较低的学历,缺少高学历档案人员。也是档案相关人员素质无法提高的一大因素,影响数字信息档案管理的专业性,缺少档案信息的基本安全防范意识,会影响档案信息的安全保障,导致出现更多的隐患问题。

我国档案工作也随着现代网络的飞速发展,进入到转型阶段,这一阶段是非常重要的时期,国家支持档案工作并制定了相关的法律制度对其约束,然而相关档案的从事者却无法深入了解档案的管理工作,没有一个足够的认识,相关档案的法律知识非常单薄,最终相关理论也没有有效地应用于实际工作中。

(三)缺乏风险预判能力。我国数字档案部门在针对相关安全问题时,总有一个风险的预判,然而在现实中预判是否准确也是国家重视的问题。数字档案部门对于安全管理的宣传力度并不到位,在整个档案的管理过程中,对于档案的风险预判能力要求很严格,预判信息可以获得更多有利于安全防范的问题,同时采取科学的应对措施。

然而我国档案部门对于数字档案管理问题的风险预判,不能特别准确地反映出档案信息的安全问题,致使数字档案的安全受到一定的威胁。安全保障无法树立正确的观念,对于突发的紧急情况不能及时地解决,使得更多潜在的数字安全问题逐渐发生,直接影响档案资源保存的安全性。数字档案信息的安全问题,在发展中不断完善,并在解决方法中找到更适合、更科学的应对方式。

(四)信息安全存储格式不一。如今我国数字档案受到其自身以及周围环境的影响,使得档案的保存不断出现问题,尤其是档案的永久保存问题逐渐凸显。专门的存储设备及相应的存储转换介质才可以将数字档案信息进行有效地读取,而又有很多情况导致无法正常读取信息,比如系统出现了故障、设备出现了问题。另外,数据的转换总会出现问题,因为数字档案的形成方式的渠道是各异的,给数据之间的互相转换带来一定的困难。

(五)风险评估体系不健全。我国的数字档案信息管理过程中,没有引起在风险评估上的重视,使得数字档案信息安全体系建设缺乏有力的指导作用。会影响到档案安全体系的发展,在档案信息安全管理工作中,因为缺少防范能力的重视,最终无法达到数字信息安全的保障目的,在工作中也处于比较被动的状态。在数字档案安全保障工作中,发现漏洞并及时处理,需要的是明确的风险评估能力,但是相关风险评估还没有一套健全的体系。

二、数字档案信息安全预防措施

数字档案信息的安全管理问题,在现在的信息化时代逐日凸显,为了保障数字档案信息的安全性,需要在实践中分析研究更适合其发展的有效方法。我国重点将风险评估作为主要的预防手段,充分发挥其在档案安全中的作用。

(一)建立健全的安全管理保障体系。我国在建立安全管理制度过程中,为了推动整体数字档案的安全发展,应该明确安全风险评估制度,起到有效的防范作用。应该针对具体的问题,将创新的措施应用于实际当中,详细分析相关技术和管理措施,为档案的安全保障体系保驾护航,建立合理、科学的安全管理体系。

我国对相关档案信息安全问题逐渐重视,我国制定了相关信息安全风险评估规范的法律法规,要求在档案管理中实施风险评估标准。经现实证明,风险评估的建立是非常有必要的,能够在整个数字档案信息安全中,发挥主动性,做出有利的风险评估,帮助相关从业人员在工作过程中快速发现并解决安全问题。根据我国数字档案信息的重要程度,分级别地进行分析了解,有针对性的根据信息问题实施相应措施,保证档案资源的安全。

(二)科学预判存在的安全风险。数字档案信息问题实际上是不断产生的,需要对相关问题进行严格的分析研究,并采用各种有效的手段去查找,威胁数字档案信息管理的风险因素,通过各种有效工具的辅助管理,有效提高档案信息的保存安全效率。需要在各个领域采取相应的具有针对性的措施,建立一道安全屏障。另外,应该考虑制定问题的预案,为了培养更高的技术能力,让相关人员主动意识到风险问题的重要性。在数字档案信息安全问题发生时,应该及时将相应问题进行报告,及时根据问题采取相应的应急措施,达到真正的防范目的。及时发现科学预判潜在的安全风险问题,变被动的管理为一种主动的管理形式,提高数字档案的信息安全保障质量,防范于未然。

(三)保证信息存储长期有效。为了保障档案信息的安全性,应该将危险因素控制在一定的范围内,这就需要通过风险评估的有效实施来实现。为了使得数字档案系统的运行稳定性,风险评估就是一项有利的科学保障技术,通过风险评估快速发现档案信息中的不足,落实好数字档案信息管理工作的应用。如今时代化的发展使得数据量与日俱增,整个网络处于变化莫测的环境中,数字档案信息的安全问题隐患逐渐增多,需要借助有效的风险评估,对档案信息的安全性做出保障。

数字档案的存储和读取,是档案信息安全问题的主要研究方向,在不同软件系统下,对于数字档案的储存应该做到兼容,提高数字档案在各种软、硬件中的作用和价值。通过科学有效的管理方法和手段,发挥档案管理的重要目的,保证档案信息保存的质量,为了信息的长期储存可以选择长效的存储介质及设备。

(四)提高信息安全防范意识。在整个档案信息安全保障中,应该理解相关风险防范意识的重要性。提高相关档案从事人员的安全防范意识,需要依靠风险评估在实际中进行落实,为了数字档案信息安全工作的顺利开展,应该通过对风险评估的详细分析,促进整个档案安全科学的发展。对信息安全问题给予精确的数据分析支持,在进一步科学管理的基础上,采用相应措施对风险因素进行有利的控制。

另外提高相关管理人员的综合素质,也是一项重要任务。应该考虑进行有效的培训,提高档案信息相关管理人员的安全防范意识,以及其更高的责任感。将相关档案安全知识有效宣传,提高相关从业人员对信息安全的防范意识,才能使得数字档案的信息内容更加真实准确,发挥档案的真正价值。此外还要重视相关法律、法规制度的落实,提高宣传力度,提高档案信息的整体工作效率。为了能够从各个环节中掌握好档案信息的管理情况,应该进行适当的培训,将有效知识以培训的形式宣传出来,加强数字档案信息安全防范意识,促进整体档案事业的顺利开展。

(五)规范信息安全标准体系。在整个数字档案安全发展过程中,其保障体系的建立在不断发展中寻找创新和发展,将风险评估方法应用于其中,使得整个档案的安全性能更高,有效的将一些问题进行防范。需要合理科学的分析实践,针对问题的发生,找到适合的解决方法,以达到风险评估的最终目的。

风险评估工作不仅需要一定的技术支持,还需要科学合理的管理,在人员管理上一直都有严格的要求。规范数字档案信息安全标准体系,使得档案工作的各个环节都可以得到有效的控制,细化到每一个工作细节上,完善安全体系的建立。在现实中严格落实相关法律法规规范,借助法律力量支持数字安全信息的顺利发展。

三、结论

档案事业是一项尤为重要的工作,对于整个国家和社会而言都具有宝贵价值。应该发挥其自身服务的特性,向社会提供有利的价值,国家在实际中大力宣传档案工作的重要性,通过强化法律法规,对档案管理进行有效的规范,将其有效服务落实于社会各个阶层。需要在问题中不断完善数字信息安全保障体系,使得数字档案信息资源可以长期、有效地保存,并且能够科学有效地对其资源进行利用。

【参考文献】

[1]杜娟.浅析数字档案在档案信息化建设中的重要性[J].治黄科技信息.2016(04).

[2]李忠丹.数字档案信息的安全性管理[J].科技致富向导.2014(06).

关于信息安全问题篇5

目前网络通信安全问题十分严重,在很大程度上是和信息系统管理上存在着一些问题是密切相关的。如今许多企业或者单位抑或是个人在信息系统管理的总体工作上面都存在或多或少的问题,这也就造成了网络通信安全问题的隐患。

1机关企业或个人在信息系统管理整体机构配比上的不合理很多机关企业或者是个人在遇到网络通信安全相关的问题的时候,都会直接从表面通信安全问题的解决上入手,而没有将着重点放在信息系统管理的整体协调上。这样就造成了“治标不治本”的现象,这次花费大量精力解决了通信安全所带来的困扰,不久后通信安全问题又迎面而来。而只要完善了信息安全管理机制,将各部分管理机构的分工协调好,加强系统本身防御力,也就很难让造成网络通信安全问题的侵入源乘虚而入了,用户也就不会常常为信息安全而困扰。

2系统管理的便捷性与安全性搭配不合理通常来说,信息系统管理的便捷性与安全性是“鱼和熊掌”的关系,二者不可同时兼得。许多对信息系统管理不熟悉的朋友,特别是在追求其方便快捷的心理基础影响下,往往就会忽视了信息系统在方便快捷的性能达到极致的时候所存在的安全问题。因此对于信息系统的便捷性和安全性在选择配比与协调上要比较慎重。

3信息系统管理员的权限失衡此种现象常常出现在许多机关企业中,为了追求管理上的方便,而设置单一的系统管理员,一旦该信息系统管理员在工作过程中出现一些纰漏,就十分容易让外来入侵者拥有可乘之机。所以一个完善健全的信息系统管理机制通常是由多名系统管理员相互协调、相互制约进行工作,如此方能万无一失。

二、目前主要存在的网络通信安全问题

当今社会网络通信问题比较严重,其实最根本的主要包括两种类型,分别是来自信息系统外界的强行入侵以及信息系统本身的纰漏所造成的安全问题。

(1)来自信息系统外部的入侵引起安全问题。网络是一个相互的连通性非常强、沟通范围非常广的设施,如果信息系统管理的防御机制不够强的话,那么来自外界的有敌意或者无敌意的入侵者就会很快进入系统,进而破坏系统本身管理机制,引发安全问题。目前人们普遍遇到的网络通信安全问题都是属于这种情况。

(2)出自信息系统管理机制本身的内部原因引发的安全问题。这类安全问题也很容易见到,如果信息系统管理员的权限过于集中的话,那么管理员对于信息系统中存在的安全问题不予重视就很容易出现这种问题。出现这种问题之后,在用户本身不注意的情况下就常常把用户的密码等私密信息泄露出去。

三、对于网络通信安全的解决与防范建议

前文提到,要解决与加强网络信息安全问题,最关键的是要从信息系统管理体制上着手进行。主要包括这几类方法:

(1)要对信息系统的整体安全体系做一个全面的提升。加强各信息系统之间的协调与联防,抵御不法分子的入侵;

(2)要着重加强信息系统的防御机制,也就是通常所说的系统防火墙以及杀毒软件,特别注意杀毒库的更新,以防各种不同的入侵源;

关于信息安全问题篇6

关键词:计算机信息;安全保密;环境安全;物理安全

计算机信息技术的出现,给人们在工作和生活中都带来了便利的条件。但是,由于计算机信息环境具有一定的开放性,在用户使用的时候,经常会受到一些不确定因素的影响,产生计算机信息安全问题。因此,加强计算机信息安全保密是非常必要的,针对其中常见的安全问题,采取有效的保密方式,以及降低安全问题的产生,保证网络环境的良好性,使用户可以放心的使用计算机信息技术,自身效益不会受到损失,这样对其相关行业的发展也是非常有利的。

1.计算机信息中常见的安全问题

常见的计算机信息安全问题有很多,例如:人为问题、病毒问题、黑客攻击等方面,下面针对这几点内容,对计算机信息中常见的安全问题展开了进一步的明确。

1.1黑客攻击

其实,计算机信息安全问题产生或者表现的形式较多,黑客攻击就是其中的一个,并且也相对较为常见,主要包括有:非攻击和攻击性等方面。其中,攻击性主要是选择破坏信息的有效性,或者在不影响计算机网络运行的基础之上,对各项信息进行拦截、盗取,导致用户的一些隐蔽性信息受到损失。另外,非攻击性主要是扰乱网络系统运行的状态以及稳定性,不会盗取或者拦截用户的信息和数据。但是不管哪种都会导致计算机信息安全威胁和问题的产生,影响用户对计算机信息技术的正常使用。

1.2病毒问题

病毒是计算机信息安全问题中常见的一种问题,主要分为潜伏性和传播性,对计算机信息的安全性造成了严重的影响。主要是通过复制一组计算机信息指令,或者程序代码等问题,在网络系统中进行传播,严重影响了计算机信息的综合效益。另外,病毒若是不及时的处理,在计算机信息中就会扩大,从而形成了严重的安全威胁。

1.3人为问题

人为问题也是影响计算机信息的安全性,主要是体现在用户操作不当,访问一些不合法的网站等方面。同时,在资源配置的过程中,也不是很合理,这样就很容易出现数据、信息泄漏、丢失等现象,严重影响了计算机信息的安全性。

2.计算机信息安全保密方式分析

基于上述所阐述的问题,为了避免安全问题的产生,采取有效的保密方式是非常必要的,下面就对计算机信息安全保密方式的相关内容展开了分析和阐述。

2.1物理安全保密方式

为保证计算机信息的安全性,可以从物理安全保密的方式展开,具体的内容可以从以下几点展开。2.1.1可以通过打印机、计算机终端、服务器、通信线路等硬件设备,降低人为因素所造成的影响,为计算机信息技术的使用营造了良好的网络环境,避免安全问题的产生。2.1.2需要对网络安全管理制度进行完善,避免网络系统发生丢失的现象。同时,在物理安全保密的时候,可以利用射传导防护技术、防辐射保护技术等方面,加强计算机信息安全性。其中射传导防护技术主要是对电源线和信号线等方面进行检查和过滤,避免影响计算机信息网络运行的有效性;防辐射保护技术需要结合相关的应用设备,利用电磁屏对安全问题进行屏蔽,以此保证计算机信息的安全性。

2.2环境安全保密方式

在计算机信息安全保密方式采取的时候,需要根据情况有针对性采取安全保密方式,环境安全保密方式就是其中的一个。因此,在下面的内容,简要分析了环境安全保密方式的相关内容。首先,需要对计算机机房以及系统运行的环境,数据处理等方面,做好相应的安全防护措施。同时,还需要做好防火、防潮、防震等措施,避免计算机网络受到环境的影响,导致信息和数据发生异常,提升计算机的安全性和可靠性。其次,一定要做好信息和数据的传输安全保密防护工作,并且针对异常现象,需要立即进行处理,为网络运行环节的安全性进行有效维护,以此降低计算机信息安全问题的产生。最后,计算机相关设备的放置需要综合性的考虑,需要放置在合理的位置,避免受到环境的影响。

2.3访问安全保密方式

为了保证计算机信息的安全性,一定要对用户访问进行严格的控制,首先需要对用户的身份、口令等方面进行验证,并且需要对账号进行授权限制。同时,需要对系统的客户端做好安全保密工作,确保计算机网络信息的安全性和稳定性,大大降低安全问题的产生。

关于信息安全问题篇7

关键词:信息化;计算机网络;信息安全;防护对策;展开分析

从目前计算机网络发展现状看,其早已影响到了人们日常生活的方方面面。但是随着各种网络病毒和有害信息的传播及入侵,人们在日常生活中,也会面临着巨大的网络信息安全问题。由于部分网络信息安全问题还影响到了国家的经济、政治等建设,因此也使得计算机网络信息安全问题,成为社会各界广泛关注的焦点问题。加上这是一项艰巨且又复杂的工程,所以需要社会各界共同参与,并对计算机网络信息安全隐患问题进行合理的分析,以便于提出更加有效的防护对策。

1关于我国计算机网络信息安全的相关内容

1.1计算机网络信息安全的含义

随着我国计算机技术的飞速发展,想要充分发挥计算机网络的应用价值,确保计算机网络的信息安全显得尤为必要。而所谓的计算机网络信息安全,实际上就是指计算机操作人员在对计算机进行使用时,不受设备与软件应用的影响,从而保证计算机网络能够正常运行。

1.2计算机网络信息安全面临的发展背景

随着互联网技术的广泛应用和普及,越来越多的个体或企业都开始依赖计算机技术进行信息的管理和交流。但是在使用计算机网络的时候,也需要注意其在应用过程中,难免会遇到诸多的问题,比如病毒入侵、黑客攻击等,这些因素的存在都对计算机网络信息安全构成了巨大的威胁。尤其是一些重要信息的外流,更是会给个人或者企业造成意想不到的经济损失。因此,鉴于目前计算机网络信息安全对社会各界的重要性如此之大,以致于加强计算机网络信息安全防护,也就成为了一件十分重要的事情。

2当前我国计算机网络信息安全所面临的两大主要问题

2.1计算机网络信息安全受到恶意攻击

通过对相关数据研究后得出结论:影响计算机网络信息安全的因素有很多,而恶意攻击问题,则是计算机网络信息安全中最常见的。它主要有两种存在的方式:第一是主动攻击。主动攻击,主要是指攻击者用不同的方法对计算机的网络信息安全进行主动的破坏,只是在选择信息破坏内容或方式的时候,他们是具有主动性和针对性的。第二则是相对被动的被动攻击。被动攻击,则是恶意攻击中较为常用的一种计算机入侵形式,通常是在计算机正常工作的情况下,攻击者会对一些重要的网络信息进行截获,而严重的被动攻击,更是会导致个体或者企业的重要信息被泄露。虽然恶意攻击的方式有所不同,但是都在一定程度上影响到了计算机网络信息安全。

2.2计算机网络信息安全受到病毒传播

病毒传播,同样是计算机网络信息安全中一大问题。通常,病毒的传播和产生都存在不确定性。因此,在计算机网络的使用过程中,病毒也是难以被发现的。同样,病毒传播的危害也是不容小觑的。其危险之处在于一旦被触发就会迅速的传染,进而造成计算机应用瘫痪。与此同时,病毒的传播还具有强烈的破坏性,计算机网络使用者如果在病毒存在的情况下,进行了重要文件的传输或复制,就很可能会造成大面积的病毒传染。总而言之,病毒传播的速度是难以估量的,不过,当计算机网络中毒不深时,是可以找到有效的解决办法的。但是中毒较深时,就会给使用者带来不可想象的损失。

3如何进行计算机网络信息安全的防护措施

3.1完善计算机网络信息安全的相关技术体系

事实证明,计算机网络信息安全问题能否得到有效的解决,还需要相关安全防护体系作为重要的保障。由此可见,完善计算机网络信息安全的相关技术体系也就显得尤为必要。具体工作可以从以下三方面入手:首先是提高加密技术。主要是通过密码的设置,从而有效避免他人侵入到计算机的网络系统中。其次是做好防火墙的设置工作,而这实际上也是为了能够维护计算机网络的信息安全,通常会使用到的防火墙有数据过滤、等技术。与此同时,防火墙既可以有效的识别外来数据,又可以拒绝外来数据的入侵,从而有效确保计算机网络信息的安全性。还有一种则是提高鉴别技术,主要是指通过相关的技术手段,以此检查计算机网络运行中是否隐藏着安全隐患,一旦在鉴别过程中发现了各种安全隐患,那么也便于给予技术人员更充足的解决问题的时间。

3.2加强计算机网络信息工作人员的安全教育工作

对于任何一家发展壮大的企业而言,计算机网络信息安全的重要性是不言而喻的。而加强企业内部工作人员的计算机网络信息安全意识,同样显得尤为重要,因为只有这样才能从根本上确保计算机网络信息的安全。鉴于此,也对企业工作人员以及相关网络技术人员也提出了不同的要求。作为企业的工作人员,在平时工作中,应该加强自身的信息安全思想意识,尤其要积极接受企业所组织的相关信息安全意识工作培训。这样才能确保自身在今后工作中若是遇到相关信息安全问题,才能及时采取有效的措施。与此同时,作为技术管理人员,则要接受更加严格的选拔要求。一方面,在网络设置中,一定要逐步完善通信协议及加大数据保密难度,从而才能减少软件系统出现漏洞情况的机率。除此之外,作为企业,一定要选聘具有责任心,且政治素质可靠的人员负责系统的管理和维护,至于数据库管理系统、操作系统等重要内容则要由专人进行负责;另一方面,则是要加强相关网络信息安全管理人员对自身工作性质的正确认识,而企业相关负责人也可以定期组织专业技术人员参与网络信息安全研讨会,这不仅更利于培养出一批高级的网络技术人员,同时也能加强对计算机网络信息安全的防护工作。

4结束语

计算机网络的存在,在给人们工作、生活便捷的同时,也存在着极大的安全隐患。在这一情形之下,想要使计算机网络信息在应用上发挥出更大的作用,就必须要采取相应的解决措施。总体而言,计算机网络信息安全一直以来都是一项艰巨且复杂的工作,其中所存在的很多安全问题,也只有通过专业的技术人员进行维修和管理才能得以解决,从而才能确保国家、企业等相关部门的信息安全。因此,作为相关技术网络专业人才,必须要明确自身的工作职责和责任,这样才能有效保证计算机网络的信息安全。

参考文献

[1]宋增海,王洪苹.分析计算机网络信息安全及防护策略研究[J].电源技术应用,2013(05).

[2]蔺蜻娜.浅谈计算机网络安全与防御[J].经营管理者,2009.11.

[3]胡瑞卿.关于网络安全防护的几点思考[J].电脑知识与技术,2008.06.

[4]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008(01).

关于信息安全问题篇8

关键词:计算机;信息安全;杀毒软件

网络信息技术已渗透到了社会生活的方方面面,在为人们带来便利的同时,网络信息安全问题也随之而来。网络信息面临的安全问题随着网络技术的发展以及人们对网络技术的依赖性增强不断增多,计算机网络信息安全面临着多方面的威胁,对于网络信息安全的防护成为了网络发展过程中的重点内容,如何有效地保障网络信息安全成为新时代背景下的一大挑战。

1计算机网络信息安全面临的威胁

1.1来自网络的威胁。随着计算机网络技术的快速发展和广泛普及,人们的学习、工作和生活中处处都能看到网络技术的身影,可以说,人们生活在一个被计算机网络技术包围的时代。计算机网络的公开性和无屏蔽性虽然方便了人们利用网络,但同时也使得人们的网络信息处于不安全之中。一方面,计算机网络安全的防护措施本身就不到位,很多网络系统只需简单的认证,用户便可以登录;另一方面,用户的网络安全意识并不高,潜意识地认为网络就是安全的,这样就给了网络攻击者可乘之机。就目前网络发展状况来看,其面临着较严峻的安全威胁,计算机网络信息的安全性很难得到可靠的保障。1.2来自计算机系统的威胁。系统是网络技术的一个具体体现,其具体运用了网络技术。自计算机以及计算机网络问世以来,计算机系统就一直处于不断发展和完善的过程中。但是,一个不争的事实是:无论是计算机还是计算机网络,其本身的系统都不是绝对可靠的,安全性也无法得到绝对的保障。虽然计算机系统的漏洞无法被普通人员察觉而利用,但是无法忽视一些不法分子的存在,他们对于计算机系统的漏洞非常敏感,且常常会利用这些漏洞为自己谋取不正当的私利。所以说,计算机系统存在着漏洞,而这些漏洞对网络信息安全构成了极大的威胁和挑战,很容易使得用户遭受物质和精神上的损失。1.3来自信息数据的威胁。目前,信息数据安全在网络信息安全中占据着越来越重要的地位。网络信息数据安全面临着两大威胁:一是硬件设备问题,即用于存储数据的硬盘、U盘以及文件等被损坏,进而使得一些重要信息数据丢失,给人们造成了不必要的损失;二是网络中的软件问题,由于网络系统本身存在着某些漏洞,一旦被网络攻击者等加以利用,就会使得数据被窃取、泄露、损坏或者丢失,这样同样会给用户带来巨大的损失。另外,电子邮件和间谍软件也成为了网络信息安全的一大威胁。网络攻击者会通过恶意电子邮件或间谍软件的形式攻击网络用户,传播非法信息,拦截或盗取相关数据,以达到自身的非法目的,这种情况无疑也会给用户带来巨大的损失,严重影响了网络的安全性和可靠性。

2计算机网络信息安全防护中存在的问题

2.1硬件问题。硬件作为计算机网络的机械载体,在信息网络安全的防护过程中扮演着非常重要的角色,良好的硬件设备能够开展高效而全面的网络安全防护工作,为计算机网络信息安全提供最直接、最基础的保护。具体的硬件设备主要有系统服务器、存储设备、路由器等,这些设备搭建了计算机网络的基础框架,是数据存储、信息传播的外在载体,可以说是网络信息安全的“守门人”。但是,绝大部分的网络用户都没有对计算机硬件设备给予足够的重视,未能定期开展硬件设备的维护和更新,一旦硬件设备的问题没有得到及时的解决,那么这些问题将会越聚越大、越积越严重,最终产生的“质变”将会给用户带来巨大的损失。相比于软件问题,计算机的硬件问题属于网络信息安全的外在问题,虽然其出错以及被攻击成功的概率小于软件出现问题的概率,但是,硬件问题带来的影响往往比软件问题带来的影响更大、更深刻、更长远。随着技术的不断进步,计算机硬件设备越来越先进,设备的相关安全性能也得到进一步加强,但是这并不能说明,在计算机网络安全防护中已不存在硬件问题了,技术的进步也为不法分子的不法行为提供了便利和可能,硬件问题仍旧困扰着计算机网络安全。可以说,技术的进步与发展加剧了网络安全维护者和网络安全攻击者之间的紧张局面。2.2软件问题。计算机网络信息安全的软件问题主要包括两个方面:其一是软件本身的问题;其二是用户使用方面的问题。软件系统是计算机内部的一种产品,其承担着具体网络操作的职能,为了维护网络信息的安全,网络安全防护软件层出不穷,但是品种繁多的网络安全防护软件让人们选择困难,这就给一些假冒软件提供了可乘之机,而这些假冒软件常常以盗取信息为主要目的,对网络信息安全造成了极大威胁。另外,网络用户常常忽视了对网络安全防护软件的更新,使得部分网络安全防护软件较为落后,很难继续维持计算机网络信息的安全。用户使用网络技术的方式也给他们的网络信息安全性带来了一定的威胁。当下像支付宝、微信以及淘宝等软件系统已和人们的日常生活融合在了一起,这一方面确实给人们的生活带来了极大的便利,另一方面也增加了人们网络信息的不安全性。人们对于网络技术的依赖性越来越强,信任度也与日俱增,常常出现不假思索就将自己的重要信息上传于网络的现象,给信息泄露提供了可能。另外,很多用户在使用安全防护软件的过程中并不重视安全问题,如随意开放安全软件的限制功能,大大降低了该软件的安全防护功效,为病毒以及间谍的入侵提供了机会,严重影响了计算机网络信息的安全性。

3计算机网络信息安全防护对策

3.1加强软硬件的综合管理。可以说,硬件和软件是网络信息安全的两扇门,硬件是一扇大门,它维护着一定空间内的信息安全,而软件是一扇小门,它维护着具体的信息安全,唯有加强对硬件和软件的综合管理,才能更有效地落实对网络信息安全的防护。在硬件方面,首先应加强对计算机硬件设备的管理,及时维护和更新存在问题的硬件设备,为计算机网络系统的健康运行提供保障,从宏观上实现对网络信息安全的防护。其次,应加强对硬盘的管理,避免重要数据的丢失、遗漏和被窃取。而在软件方面,有关部门应对相关防护软件开展严格的审查,从而为用户能够选择恰当的网络信息防护软件提供保障,同时也能够有效抑制网络攻击者以假冒软件攻击网络。其次,用户要及时地维护和更新网络信息安全防护软件,使得安全防护软件能够满足计算机网络信息安全防护的需要。再者,用户应提高自身的网络信息安全防护意识,降低对网络的依赖,做到理智使用网络。另外,用户还需要加强对信息安全防护软件的了解,正确地使用安全防护软件,对防护软件的限制和保护功能给予足够的重视,每次对外开放都需经过深思。同时,用户还要定期对计算机网络进行漏洞检查和杀毒处理,避免安全隐患的存在。3.2提高对相关防护墙以及杀毒软件的重视度。在网络信息安全保障方面,网络系统的相关防护墙以及杀毒软件,相比上文提到的一些软件更具专业性和针对性,保障计算机网络信息的安全是网络防护墙以及杀毒软件的主要任务。防护墙和杀毒软件能够有效防止一些外部网络用户轻易地进入某个内部计算机网络,从而遏制他们破坏网络信息。另外,相关防护墙以及杀毒软件能够实现对大范围内的计算机网络内部操作的安全保障,从而进一步提高网络之间相互访问过程中的安全性。对相关防护墙以及杀毒软件的重视就是对网络信息安全的重视,所以,为了提高网络信息的安全性,实现对网络信息的安全防护,无论是政府部门、企业单位还是用户个人都应提高对相关防护墙以及杀毒软件的重视度,并且积极做出行动。一旦提高了安全意识,那么行动起来才会更加规范和高效,可以说,应用相关防护墙以及杀毒软件为网络信息的安全提供了最基本和最牢固的保障。3.3建立严格的局域网络管理制度。健全的局域网络安全管理制度能够很好地规范计算机网络的秩序,能够有效地保障计算机网络信息的安全,因此,为了保证网络信息的安全以及我国计算机网络的健康发展,相关部门需要制定、颁布和执行严格的计算机网络安全管理制度。首先,应严格限制内外网的进入权限,确保用户是普通用户,其使用目的不存在任何不合理之处,更要防止用户在进行内外网切换的过程中带入有病毒的信息数据,对局域网的正常运行造成干扰。其次,对于局域网的日常运行需要开展定期的检查,查看是否存在漏洞等问题,若有此问题,一定要及时修复,不能让这些隐患成为今后网络信息安全的破坏者。最后,随着网络技术的发展,局域网管理制度也要不断更新和完善,局域网管理制度用于对网络结构的宏观管理,在当下其与其他社会管理制度类似,同样需要将国家政治、社会制度、经济状况以及历史文化等因素考虑在内,所以,当这些因素发生变化时,局域网络管理制度也要进行相应的变化。

4结语

网络信息安全面临着来自网络安全、计算机系统以及信息数据三大方面的挑战,随着网络信息技术的深入发展,采取措施防护网络信息安全成为了当下社会发展过程中的重要任务,而计算机网络信息安全的防护在硬件和软件方面都存在着一些亟待解决的问题,只有加强对软硬件的综合管理、提高对相关防护墙以及杀毒软件的重视度以及建立严格的局域网络管理制度,才能更有效地保障计算机网络信息的安全。

作者:罗映冰单位:广东省汕尾市边防支队机要科

参考文献

[1]刘钦.计算机网络信息安全及其防护对策探讨[J].网络安全综述与趋势,2015(5):16-17.

[2]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(3):131-133.

[3]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(4):21-23.

[4]钱月梅.计算机网络信息安全及其防护对策[J].电脑知识与技术,2015(2):14-16.

关于信息安全问题篇9

【关键词】云会计;会计信息;会计信息化

一、引言

随着全球经济一体化和经营环境的变化,激烈的市场竞争使得企业管理层已经不再满足于会计信息的可靠性,开始越来越关注有助于提供企业财务状况和经营成果分析、预测和评估的相关会计信息。近年来,云计算“按需定制、按需付费”的技术和理念使得广大中小型企业可以用较低的成本,方便、快捷地获得专业、高效的信息化服务。

在会计领域,云会计作为一种新型的基于云计算技术和理念的会计信息化模式,可以帮助中小企业以较低的成本拥有和大型企业一样高端的服务器、存储和网络基础设施,以及功能强大的会计信息系统,并实现企业与价值链上下游企业之间信息系统的有效集成,从而提高企业的管理能力和竞争优势,受到广大中小企业的普遍关注。目前,国内知名的用友、金蝶、金算盘等财务软件厂商均推出了自己的云会计产品,并得到了一定程度的应用。但是,云会计应用于企业工作中时,仍然可能面临各种各样的问题。例如,目前国内云会计厂商提供的云会计服务产品还不够多,功能也还不够完善;缺乏云会计服务的可信性评价标准与规范;缺乏云会计服务的质量评价标准与规范;缺乏用户隐私保护以及会计信息的和数据传输安全、数据迁移安全、容灾与备份等方面的法律法规,其中,会计信息在与企业空间分离后的安全问题成为云会计在中小企业会计信息化推广应用时的“绊脚石”,企业对云会计的不信任普遍源于对会计信息安全问题的担忧,会计信息的安全问题已经成为企业选择云会计时较为担忧的问题之一,越来越多的企业因为会计信息的安全问题对云会计持观望态度。

云会计环境下的会计信息安全问题也引起了学术界的广泛关注,国内学者从法律法规的制定、安全标准体系的建设、相关标准的研究和制定、云计算服务平台、云会计服务提供商等角度对会计信息的安全问题进行了探讨,并宏观地提出了一些建议和改进措施,但是这些研究很少聚焦到会计信息的存储、传输和使用等会计信息微观层面需要解决的问题。基于此背景,本文将在阐述云会计与会计信息安全关系的基础上,深入分析云会计下会计信息存在的安全性问题,并提出相应的对策,期望本文的研究能够为云会计环境下会计信息安全问题的解决提供参考。

二、云会计与会计信息安全

“云会计”这一概念最早是由程平、何雪峰等学者于2011年1月在《“云会计”在中小企业会计信息化中的应用》一文中正式提出,其定义为“构建于互联网上,并向企业提供会计核算、会计管理和会计决策服务的虚拟会计信息系统,是利用云计算技术和理念构建的会计信息化基础设施和服务”。企业应用云会计后,可以根据自己的会计信息化需求向云会计服务提供商定制所需求的会计软件功能模板,并根据使用情况支付使用费。云会计提供虚拟化的资源“池”,可以将物理和虚拟存储资源进行动态分配和管理,满足企业对会计信息存储的个性化需求。

云会计提出后,受到国内学者的普遍关注,其在企业的具体应用和会计信息安全问题也成为研究的焦点。在云会计的体系架构中,与会计信息安全问题紧密相关的是软件即服务(SoftwareasaService,简称SaaS)、数据即服务(DataasaService,简称DaaS)、基础实施即服务(infrastructureasaService,简称iaaS)三个层次。在这三个层次中,利用云计算技术和理念的SaaS层来构建云会计的会计核算、会计管理、会计决策等会计云服务,以及其他相关业务信息系统对会计信息的使用安全存在显著影响;而构建和整合企业以会计信息和经济信息为核心的数据资源的DaaS层和构建云会计的存储及数据中心和利用硬件即服务(HardwareasaService,简称HaaS)来构建服务器集群的应用环境的iaaS层,对会计信息的存储和传输安全存在显著影响。

三、云会计在运用中会计信息的安全问题

云会计能够加快企业的会计信息化进程,但由于云会计使企业会计信息的存储与其所在的物理位置出现空间上的分离,这使得企业应用云会计时往往会涉及大量会计信息的存储、传输和使用,尽管云会计服务提供商也能够提供较完备的安全管理机制,但也不能保证会计信息的绝对安全。

(一)会计信息的存储安全问题

云会计的应用使得企业能够更加方便地获取和处理会计信息,有突况时可以随时调用云端的存储资源。但是,由于云计算采用虚拟化和分布式存储技术,会计信息到底存储在哪里用户是不清楚的,云会计服务提供商可能拥有某些特殊的权限,会计信息在云中的存储管理技术不完善都会对会计信息的安全造成隐患。

会计信息存储在云环境中,其数据的完整性、机密性和安全性最引人担忧。通常的解决方案是采用数据加密的方法,为了确保有效的数据加密,需要考虑所使用的加密算法的可靠性,也需要考虑所做的加密是否能够确保会计信息的安全。由于用户通常没有足够的专业知识,他们通常委托云会计服务提供商管理密钥。云会计服务提供商需要为大量用户提供加密保证,管理也将变得更加复杂和困难。管理难度的加大,人员配置的增多以及互联网的开放性将不可避免地出现一些问题,云会计服务提供商相关人员泄露重要的会计信息,网络黑客或竞争对手利用专业病毒和间谍软件,绕过财务软件关卡进入会计信息库,对存储在云端的会计信息进行非法截获并恶意篡改。这些问题的出现都将成为企业应用云会计时的担忧。

(二)会计信息的传输

在企业内部传输会计信息时,传输通常并不需要加密或者只是内部约定一个简单的加密算法进行加密。然而当会计信息通过云会计服务提供商传输到云端时,会计信息的安全性和完整性都应该得到保证。会计信息传输至云中时,企业用户在会计信息安全性和完整性方面高度受制于其云服务器供应商。因此,一方面云服务供应商应当采用更加复杂的加密算法,以防止数据泄露给未经授权的用户,另一方面企业还得根据需要在传输协议中增加会计信息的完整性校验,同时,由于各种会计信息的传输一般都需要通过互联网,信息传输的载体发生了改变,使得信息流动的确认手段出现了多种方式。企业的会计信息在与云会计服务提供商之间的传输过程中可能被竞争对手非法截取、修改和删除;会计信息在通过互联网进行传输的过程中可能留下一些痕迹,竞争对手可以通过痕迹追查、获取到对他有价值的会计信息。这些情况都时刻威胁着会计信息的传输安全,然而对于会计信息的安全性保证,不仅在信息传输的过程中存在问题,而且在会计信息的使用中也同样存在问题。

(三)会计信息的使用

会计信息作为企业的核心商业机密,其使用对象一般是财务以及与财务密切相关的管理者,如果使用环节会计信息出现重大问题,往往对企业的影响是致命的。因此,如何进一步加强云会计的安全性和消除企业对云会计的质疑,如何保证企业存放在云端的会计信息不被非授权人员使用,如何确保会计信息在使用的过程中不外泄,是当前云会计服务提供商和企业共同面临的问题。企业在应用云会计进行财务处理的日常工作中,财务人员的保密意识差,财务人员在工作中的人机分离,用户密码过于简单,用户的角色分配和操作权限设置不当,软件功能缺陷使关键会计信息的访问留下不应该有的痕迹,未经授权随意使用优盘等,这些情况都将使会计信息在使用过程中存在安全隐患。会计信息意外泄露给非相关人员或者被人有意盗取,对任何企业无疑都是致命的。面对当前会计信息安全问题的日益严峻,当务之急是解决在云会计中出现的会计信息安全问题。

四、对加强云会计下会计信息安全的建议

针对当前云会计下会计信息存在的安全性问题,从技术及技术管理的角度,可以通过攻克云会计信息安全关键技术、研发高可信的云会计信息系统、建立云会计下会计信息安全风险可信评估机制、制定完善的会计信息安全管理措施四个途径进行改进和完善。

(一)攻克云会计信息安全关键技术

云会计作为一种基于云计算的会计信息化应用,会计信息访问的用户身份管理和访问控制、会计信息的安全审计、数据保护、虚拟化安全、集中访问的负载均衡等会计信息安全关键技术是云会计得以应用的前提条件。

建立用户身份安全认证和访问控制机制,保证各个不同企业之间会计信息的有效隔离及其合法访问是云会计环境下会计信息安全需要解决的关键技术之一。在云会计环境下,由于会计数据不再存储到企业内部的服务器,这使得企业对自己的会计数据失去了物理上的控制,因此在对会计信息进行访问时需要首先进行安全审计。云会计利用虚拟化技术实现了物理资源的动态管理与部署,为企业提供了隔离的会计信息化应用环境,这时虚拟机、虚拟网络以及超级用户的安全问题都会直接影响到云会计平台的安全性。从数据本身安全属性的角度,如何保证存储会计数据的机密性、完整性或可用性是云会计应用时会计信息安全重点需要解决的问题。此外,由于国内各企业的会计业务处理过程一般都是统一的,企业的会计期间也完全可能相同,如每年年末的年报时间等。这样就会造成同一个云会计服务提供商在一个时间段集中处理业务,造成会计信息传输量剧增,引起硬件设施负荷较大、网络拥塞。如何实现资源合理、高效的配置和负载均衡也是云会计信息安全需要解决的关键问题之一。

(二)研发高可信的云会计信息系统

会计信息的安全很大程度上依赖于会计信息系统的安全,其安全性与会计信息系统的功能和可信性密切相关。目前,国内云会计服务提供商提供的信息安全技术和软件功能基本都无法完全满足用户的需求,可以考虑通过由政府牵头,集各云会计服务提供商之所长形成优势互补,联合开发云会计下的相关信息系统,以降低各提供商单独开发的难度和风险。

会计信息是会计信息系统的输出,如果企业对云会计服务提供商提供的会计信息系统都不“信任”,那么就更谈不上会计信息的安全了。会计信息系统的可信性对会计信息的安全性有显著影响。会计信息系统的可信性是企业选择云会计时对系统“信任”的一种主观心理感受,但产生对系统“信任”的心理感受取决于软件行为的可预测性、目标符合性和可靠性、安全性、可用性等客观关键特性。可信性是由一组相互关联和相互影响的可信属性构成,通常包括可用性、可靠性、安全性、实时性、可维护性和可生存性,以及这些属性的子属性。企业从云会计供应商选择会计信息系统时,往往通过其系统所具有的一组表达其可信属性的事实,信任会计信息的行为能够实现其设定的目标。为了给用户提供一个可信赖的会计信息系统,需要在用户定制功能模块完成之后对其可信性进行评估。

(三)建立云会计下会计信息安全风险可信评估机制

企业是否愿意使用云会计,往往取决于对云会计上会计信息安全的可信,而不同企业对可信要求的程度是不一样的,因此,建立云会计下会计信息安全风险可信评估机制,透明化地向企业呈现应用云会计之后会计信息的安全是可信的,以消除企业对会计信息安全性的担忧。云会计服务提供商一般会提供身份认证、信息加密、安全检测、安全预警、安全评估等信息安全技术或系统,但是,面对云会计下用户复杂、多变的信息安全性需求往往还是不够的。不同企业的管控模式、经营业务往往具有差异性,且因为市场竞争而不断发生变化,这使得云会计服务提供商根据其业务需求、安全需求定制而成的各种会计云服务组合其安全性往往也会发生变化,很难让用户对其安全性一直“信任”,因此,必须建立云会计下面向用户的会计信息安全评估机制,向用户动态呈现会计信息的安全性。在这过程中,明确企业的会计信息安全需求对云会计服务提供商来说是非常重要的,也是前提条件。

企业对会计信息的安全需求是通过对用户定制的云会计信息系统的安全风险评估来确定的。通过风险评估,找出影响会计信息安全风险的各种威胁,评价可能出现的缺陷,预测可能存在的潜在威胁,然后根据评估结果采取应对措施并确定处理的优先级。需要说明的是,当用户对云会计的业务需求发生变化时,云会计服务提供商将重构会计信息系统,这时候必须重新对系统进行安全性评估,重新确定这些安全风险应对措施能否适应企业对会计信息的安全性需求。一般来说,用户对会计信息的安全性要求越高,会计云服务提供商为之付出的投资就越多,其向企业收取的费用也会越高。因此,企业在选择会计信息的安全等级时,必须根据自己的实际需求进行权衡。

(四)制定完善的会计信息安全管理措施

会计信息的安全涉及服务器、存储设备、网络设备和用户等方面的安全。根据企业实际的会计信息安全管理需求,建立一个切合实际的会计信息安全管理体系是非常必要的。企业选择云会计之后,云会计服务提供商关注硬件与网络基础设施的安全,而企业将会计信息安全工作的重心放在用户的安全管理上。

用户是会计信息系统的行为主体,会计信息的安全风险绝大多数都是由人为引起的,因此,加强对用户的安全管理对于会计信息的安全具有重要意义。用户的安全管理包括用户权限管理、用户授权审批控制流程,通常这两方面的管理和企业的内部控制措施紧密联系在一起。用户的操作权限要根据该岗位的职责来确定,当该用户的岗位发生变化时,要及时调整操作权限。同时,各个用户的密码不能设置得过于简单,同时加强员工的保密意识培训,相互之间不能泄露密码。对用户操作行为进行审计是用户安全管理的重要组成部分。根据企业对会计信息的安全性需求,结合企业的内部控制措施,建立对每个用户授权操作会计信息系统及会计信息的访问规则和流程,以保证用户操作的合规性。同时,要建立各用户对会计信息系统和会计信息的操作行为的操作日志,详细记录操作时间、操作人、功能模块、涉及的会计信息、具体操作等信息。为阻止用户的错误操作或防止用户错误操作的发生,系统要对用户的操作行为进行必要的审计监控,作为在会计信息出现安全事故时追究责任人的证据。

五、结束语

云会计作为一种新型的企业会计信息化模式,为企业实施会计信息化提供了一种低成本、高收益的完整解决方案。但是,云会计下的会计信息是否安全却成为了企业选择云会计时最担忧的问题,成为限制云会计发展的主要因素之一。本文分析了企业使用云会计时最为担心的会计信息存储、传输和使用等问题,从技术和技术管理的角度,提出了攻克云会计信息安全关键技术、研发高可信的云会计信息系统、建立云会计下会计信息安全风险可信评估机制、制定完善的会计信息安全管理措施四个应对措施。相信随着信息安全技术的不断发展与进步,全球经济一体化的加剧,将会有更多的厂商涌进云会计市场,会计信息安全问题将会逐步得到解决。本文首次针对会计信息安全问题,提出了会计信息系统可信性的概念,后面将深化这方面的研究。

【参考文献】

[1]程平,何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报,2011(1):55-60.

[2]程平.不要让数据安全成为云会计的“绊脚石”[n].中国会计报,2011-06-17.

[3]汪慧甜,胡仁昱.浅议云会计下中小企业会计信息安全[J].新会计,2012(3):6-8.

[4]丁璐.推进云计算在中小企业财务会计中应用的若干思路[J].中国管理信息化,2010,13(18):3-4.

[5]吴奇峰.企业会计电算化中“云会计”的应用要点探讨[J].财务会计,2012(9):42.

[6]曹立明.论基于云计算的会计信息化[J].信息技术,2011(9):113-119.

[7]朗波,刘旭东,王怀民,等.一种软件可信分级模型[J].计算机科学与探索,2010,4(3):231-239.

[8]《中国总会计师》编辑部.云会计:会计信息化的新变革[J].中国总会计师,2012(7):26-28.

[9]刘爽.云会计在企业会计信息化中的应用研究[J].会计信息化,2012(5):62-64.

关于信息安全问题篇10

关键词:计算机网络信息安全防护措施

中图分类号:tp39文献标识码:a文章编号:1003-9082(2016)08-0004-01

目前,部分计算机网络信息安全管理人员对自身工作不重视,不能采取有效措施对问题进行防护,导致出现较多安全性问题,同时,由于各类影响因素的出现,导致计算机网络信息安全性降低,对其发展造成不利影响。

一、计算机网络信息安全问题

1.自然问题

目前,由于自然因素的影响,经常出现计算机网络问题,对其发展造成较为不利的影响。此类问题出现的原因为:我国很少有计算机设置防震系统,且对防火、避雷等没有一定的意识,这就导致出现较多的计算机网络问题,对其造成较多不利影响。在使用计算机的过程中,人们没有对避雷接地进行重视,导致出现较多使用问题,对其发展造成诸多不利影响。

2.系统较为脆弱

在计算机应用过程中,相关管理人员对其自身脆弱性不够重视,经常出现安全问题,由于计算机本身开放性较强,很容易在使用过程中受到攻击,这对其发展产生较为不利的影响,同时,计算机的依赖性对其安全性产生阻碍作用,计算机中的信息容易遭受篡改,这对其发展造成较为严重的影响。

3.用户操作问题

在计算机使用过程中,用户操作意识是较为重要的,相关使用人员没有对计算机账号进行妥善的保管,在应用过程中,经常出现较为严重的泄露问题,这对其发展造成较多不利影响[1]。

4.人为问题

在计算机网络信息安全性提升过程中,相关管理人员对认为的恶意攻击不重视。在实际生活中,认为的恶意攻击对计算机信息安全造成较多不利影响,相关管理人员如果不能对主动攻击行为以及被动攻击行为加以重视,将会出现教导窃取问题,如果计算机密码遭到破译,将会泄露较多机密,对其发展造成不利影响。

二、计算机网络信息安全防护措施

1.重视用户账号安全性

相关管理人员在提升计算机信息安全性的过程中,应该采取有效措施对其进行防护,此时,最为重要的工作就是对用户账号进行保护,进而提升用户信息安全性,使其能够更好的应用计算机。用户账号信息安全防护包括:电子邮件、网银、聊天工具等账号。相关管理人员要求用户在设置账号密码时,必须对其复杂性加以要求,同一用户在使用不同账号时,不可以设置相同的密码。在设置密码之后,要对其进行阶段性的更换,保证能够更好的确定密码有效性,进而提升用户安全性[2]。

2.防火墙以及杀毒软件的安装

在计算机网络信息安全防护过程中,相关技术人员应该对防火墙的设置以及杀毒软件的安装加以重视,保证能够更好的执行计算机网络信息安全防护工作。网络防火墙就是根据相关技术对网络之间的访问进行控制,进而防治一些外部的网络用户以非法手段对计算机网络信息进行破坏,使网络内部操作环境更加科学、合理,使其安全性得以有效提升。同时,相关管理人员应该根据网络信息的安全性需求,对不同防火墙进行选择,保证能够更好的安装防火墙。一般情况下,防火墙是与杀毒软件配套的,相关管理人员可以对杀毒软件的安装加以重视,保证能够更好的提升杀毒软件有效性,进而提升安全防护效率[3]。

3.重视文件加密

在计算机网络信息安全防护工作实施过程中,相关技术人员应该对文件加密技术加以重视,保证能够更好的防止文件泄露问题,使信息系统的保密性提升。相关技术人员应该根据文件的性质,对其进行加密设置,在信息数据传输过程中,要对其进行一定的安全鉴别,保证能够更好的执行加密工作。此时,数据传输的加密技术是较为重要的,其能够在信息传输过程中,对线路进行加密,在保证线路加密性的基础上,对传输两端进行有效的管理,进而提升其保密性。相关技术人员可以根据传输线路特征设置出不同的加密钥匙,使其能够更好的对文件进行加密,进而提升安全防护工作效率。另外,相关技术人员应该对信息的达到加以重视,保证收件人员能够设置较为科学的收件密码,通过密码的输入,使加密文件恢复成为正常数据,进而执行读取工作。

结语

在计算机网络信息安全防护过程中,相关技术人员应该对自身工作加以重视,保证能够更好的执行防护工作。同时,还要根据计算机网络信息安全特征,对信息进行一定的处理,保证能够更好的完成相关任务,进而实现计算机网络信息安全化,增强防护工作合理性,提升计算机网络信息安全性。

参考文献

[1]靳元良.计算机网络信息安全及防护措施研究[J].中国管理信息化,2015,18(20):152.