美章网 精品范文 信息安全应急预案范文

信息安全应急预案范文

前言:我们精心挑选了数篇优质信息安全应急预案文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

信息安全应急预案

第1篇

(一)目的

为科学应对网络与信息安全(以下简称信息安全)突发事件,建立健全信息安全应急响应机制,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,制定本应急预案

(二)工作原则

1.统一领导,协同配合。全区信息安全突发事件应急工作由区信息化工作领导组统一领导和协调,相关部门按照“统一领导、归口负责、综合协调、各司其职”的原则协同配合,具体实施。

2.明确责任,依法规范。各镇人民政府、各街道办事处、区直各部门按照“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,依法对信息安全突发事件进行防范、监测、预警、报告、响应、协调和控制。按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任分工制和责任追究制。

3.条块结合,整合资源。充分利用现有信息安全应急支援服务设施,整合我区所属信息安全工作力量。充分依靠省市各有关部门在地方的信息安全工作力量,进一步完善应急响应服务体系,形成区域信息安全保障工作合力。

4.防范为主,加强监控。宣传普及信息安全防范知识,牢固树立“预防为主、常抓不懈”的意识,经常性地做好应对信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要信息系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。

(三)适用范围

本预案适用III、IV级应急处理工作和具体响应I、II级应急处理工作。

基础通信网络的应急处理按照信息产业部有关规定实施,区人民政府积极支持和配合。

二、组织机构及职责

(一)应急指挥机构

在区信息化工作领导组的统一领导下,设立区网络与信息安全突发事件专项应急委员会(以下简称区信息安全专项应急委),为区人民政府处理信息安全突发事件应急工作的综合性议事、协调机构。主要职责是:按照国家、省、市、区信息化工作领导机构的要求开展处置工作;研究决定全区信息安全应急工作的有关重大问题;决定III、IV级信息安全突发事件应急预案的启动,组织力量对III级和IV级突发事件进行处置;统一领导和组织指挥重大信息安全突发事件的应急响应处置工作;区信息化工作领导组交办的事项和法律、法规、规章规定的其他职责。

区信息安全专项应急委由分管信息化工作的副区长任主任,有关单位负责人组成。

区信息安全专项应急委办公室设在区计算机信息中心,其主要职责是:

1.督促落实区信息化工作领导组和区信息安全专项应急委作出的决定和措施;

2.拟订或者组织拟订区人民政府应对信息安全突发事件的工作规划和应急预案,报区人民政府批准后组织实施;

3.督促检查各镇、各街道和区直有关部门信息安全专项应急预案的制订、修订和执行情况,并给予指导;

4.督促检查各镇、各街道和区直有关部门的信息安全突发事件监测、预警工作情况,并给予指导;

5.汇总有关信息安全突发事件的各种重要信息,进行综合分析,并提出建议;

6.监督检查、协调指导各镇、各街道和区直有关部门的信息安全突发事件预防、应急准备、应急处置、事后恢复与重建工作;

7.组织制订信息安全常识、应急知识的宣传培训计划和应急救援队伍的业务培训、演练计划,报区人民政府批准后督促落实;

8.区信息化工作领导组和区信息安全专项应急委交办的其他工作。

(二)区信息安全专项应急委各成员单位的职责

区计算机信息中心:统筹规划建设应急处理技术平台,会同___公安分局、国保大队、区国家保密局等有关单位组织制定全区突发事件应急处理政策文件及技术方案,负责安全事件处理的培训,及时收集、上报和通报突发事件情况,负责向区人民政府报告有关工作情况。

___公安分局:严密监控境内互联网有害信息传播情况,制止互联网上对社会热点和敏感问题的恶意炒作,监测政府网站、新闻网站、门户网站和国家重大活动、会议期间重点网站网络运行安全。对发生重大计算机病毒疫情和大规模网络攻击事件进行预防和处置。依法查处网上散布谣言、制造恐慌、扰乱社会秩序、恶意攻击党和政府的有害信息。打击攻击、破坏网络安全运行、制造网上恐怖事件的违法犯罪行为。

国保大队:收集潜在的国外敌人攻击计划和能力信息,依法对间谍组织以及敌对势力、民族分裂势力、势力等内外勾结,利用计算机网络危害国家安全的行为开展各种侦察工作;依法对涉嫌危害国家安全的犯罪进行查处;依法对在计算机网络上窃取国家秘密或制作、传播危害国家安全信息的违法犯罪活动进行查处。

财政局:制定经费保障相关政策及方案;保证应急处理体系建设和突发事件应急处理所需经费。区国家保密局:依法组织协调有关部门对计算机网络上泄露和窃取国家秘密的行为进行查处,做好密级鉴定和采取补救措施。

(三)现场应急处理工作组

发生安全事件后,区信息安全专项应急委成立现场应急处理工作组,对计算机系统和网络安全事件的处理提供技术支持和指导,按照正确流程,快速响应,提出事件统计分析报告。

现场应急处理工作组由以下各方面的人员组成:

管理方面包含应急委副主任,以及相关成员单位领导及科室负责人。主要任务是确保安全策略的制定与执行;识别网络与信息系统正常运行的主要威胁;在出现问题时决定所采取行动的先后顺序;做出关键的决定;批准例外的特殊情况等。

技术方面应包含市有关专家、区信息安全有关技术支撑机构技术人员。主要负责从技术方面处理发生问题的系统;检测入侵事件,并采取技术手段来降低损失。

三、预警和预防机制

(一)信息监测及报告

1.公安、国保大队、区计算机信息中心等单位要加强信息安全监测、分析和预警工作,进一步提高信息安全监察执法能力,加大对计算机犯罪的打击力度。

2.建立信息安全事故报告制度。发生信息安全突发事件的单位应当在事件发生后,立即对发生的事件进行调查核实、保存相关证据,并在事件被发现或应当被发现时起5小时内将有关材料报至区计算机信息中心。

(二)预警

区计算机信息中心接到信息安全突发事件报告后,在经初步核实后,将有关情况及时向区信息安全专项应急委报告。在进一步综合情况,研究分析可能造成损害程度的基础上,提出初步行动对策,视情况召集协调会,并根据应急委的决策实施行动方案,指示和命令。

(三)预警支持系统

区计算机信息中心建立和逐步完善信息监测、传递网络和指挥决策支持系统,要保证资源共享、运转正常、指挥有力。

(四)预防机制

积极推行信息安全等级保护,逐步实行信息安全风险评估。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定完善信息安全应急处理预案。针对基础信息网络的突发性、大规模安全事件,各相关部门建立制度化、程序化的处理流程。

四、应急处理程序

(一)级别的确定

信息安全事件分级的参考要素包括信息密级、公众影响和资产损失等四项。各参考要素分别说明如下:

(1)信息密级是衡量因信息失窃或泄文秘站:密所造成的信息安全事件中所涉及信息重要程度的要素;

(2)公众影响是衡量信息安全事件所造成负面影响范围和程度的要素;

(3)业务影响是衡量信息安全事件对事发单位正常业务开展所造成负面影响程度的要素;

(4)资产损失是衡量恢复系统正常运行和消除信息安全事件负面影响所需付出资金代价的要素。

信息安全突发事件级别分为四级:一般(IV级)、较大(III级)、重大(II级)和特别重大(I级)。

IV级:区内较大范围出现并可能造成较大损害的信息安全事件。

III级:区属重要部门网络与信息系统、重点网站或者关系到本地区社会事务或经济运行的其他网络与信息系统受到大面积严重冲击。

II级:区属重要部门或局部基础网络、重要信息系统、重点网站瘫痪,导致业务中断,纵向或横向延伸可能造成严重社会影响或较大经济损失。

I级:敌对分子利用信息网络进行有组织的大规模的宣传、煽动和渗透活动,或者区直单位多地点或多个基础网络、重要信息系统、重点网站瘫痪,导致业务中断,造成或可能造成严重社会影响或巨大经济损失的信息安全事件。

(二)预案启动

1.发生IV级网络信息安全事件后,区政府启动相应预案,并负责应急处理工作;发生III级网络信息安全事件后,区政府启动相应预案,并由区信息安全专项应急委负责应急处理工作;发生I、II级的信息安全突发事件后,上报市人民政府启动相应预案。

2.区信息安全专项应急委办公室接到报告后,应当立即上报区应急委,并会同相关成员单位尽快组织专家组对突发事件性质、级别及启动预案的时机开展评估,向区应急委提出启动预案的建议,报区人民政府批准。

3.在区人民政府做出启动预案决定后,区信息安全专项应急委立即启动应急处理工作。

(三)现场应急处理

事件发生单位和现场应急处理工作组尽最大可能收集事件相关信息,判别事件类别,确定事件来源,保护证据,以便缩短应急响应时间。

检查威胁造成的结果,评估事件带来的影响和损害:如检查系统、服务、数据的完整性、保密性或可用性;检查攻击者是否侵入了系统;以后是否能再次随意进入;损失的程度;确定暴露出的主要危险等。

抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统的物理链接,修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通路;提高系统或网络行为的监控级别;设置陷阱;启用紧急事件下的接管系统;实行特殊“防卫状态”安全警戒;反击攻击者的系统等。

根除。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,执法部门和其他相关机构对攻击源进行准确定位并采取合适的措施将其中断。

清理系统、恢复数据、程序、服务。把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复工作应十分小心,避免出现操作失误而导致数据丢失。另外,恢复工作中如果涉及到机密数据,需要额外按照机密系统的恢复要求。如果攻击者获得了超级用户的访问权,一次完整的恢复应强制性地修改所有的口令。

(四)报告和总结

回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。发生重大信息安全事件的单位应当在事件处理完毕后5个工作日内将处理结果报市信息化工作领导组备案。(《重大信息安全事件处理结果报告表》见附件三)

(五)应急行动结束

根据信息安全事件的处置进展情况和现场应急处理工作组意见,区计算机信息中心组织相关部门及专家组对信息安全事件处置情况进行综合评估,并提出应急行动结束建议,报区人民政府批准。应急行动是否结束,由区人民政府决定。

五、保障措施

(一)技术支撑保障

区计算机信息中心建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(二)应急队伍保障

加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、高技术的信息安全核心人才和管理队伍,提高全社会信息安全防御意识。大力发展信息安全服务业,增强社会应急支援能力。

(三)物资条件保障

安排区信息化建设专项资金用于预防或应对信息安全突发事件,提供必要的经费保障,强化信息安全应急处理工作的物资保障条件。

(四)技术储备保障

区计算机

信息中心组织有关专家和科研力量,开展应急运作机制、应急处理技术、预警和控制等研究,组织参加省、市相关培训,推广和普及新的应急技术。六、宣传、培训和演习

(一)公众信息交流

区计算机信息中心在应急预案修订、演练的前后,应利用各种新闻媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、法规和预防、应急的常识。

(二)人员培训

为确保信息安全应急预案有效运行,区信息安全专项应急委定期或不定期举办不同层次、不同类型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全应急处理的知识和技能。

(三)应急演习

为提高信息安全突发事件应急响应水平,区信息安全专项应急委办公室定期或不定期组织预案演练;检验应急预案各环节之间的通信、协调、指挥等是否符合快速、高效的要求。通过演习,进一步明确应急响应各岗位责任,对预案中存在的问题和不足及时补充、完善。

七、监督检查与奖惩

(一)预案执行监督

区信息安全专项应急委办公室负责对预案实施的全过程进行监督检查,督促成员单位按本预案指定的职责采取应急措施,确保及时、到位。

1.发生重大信息安全事件的单位应当按照规定,及时如实地报告事件的有关信息,不得瞒报、缓报或者授意他人瞒报、缓报。任何单位或个人发现有瞒报、缓报、谎报重大信息安全事件情况的,有权直接向区信息安全专项应急委举报。

2.应急行动结束后,区信息安全专项应急委办公室对相关成员单位采取的应急行动的及时性、有效性进行评估。

(二)奖惩与责任

1.对下列情况可以经区信息安全专项应急委办公室评估审核,报区信息安全专项应急委批准后予以奖励:在应急行动中做出特殊贡献的先进单位和集体;在应急行动中提出重要建议方案,节约大量应急资源或避免重大损失的人员;在应急行动第一线做出重大成绩的现场作业人员。奖励资金由区、镇财政或相关单位提供。

2.在发生重大信息安全事件后,有关责任单位、责任人有瞒报、缓报、漏报和其它失职、渎职行为的,区信息安全专项应急委办公室将予以通报批评;对造成严重不良后果的,将视情节由有关主管部门追究责任领导和责任人的行政责任;构成犯罪的,由有关部门依法追究其法律责任。

3.对未及时落实区信息安全专项应急委指令,影响应急行动效果的,按《国务院关于特大安全事故行政责任追究的规定》及有关规定追究相关人员的责任。

八、附则

本预案所称网络与信息安全重大突发事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击、无线电频率干扰和计算机病毒破坏等原因,本区政府机关网络与信息系统、关系到国计民生的基础性网络及重要信息系统的正常运行受到严重影响,出现业务中断、系统破坏、数据破坏或信息失窃或泄密等现象,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模宣传、煽动和渗透活动,或者对国内通信网络或信息设施、重点网站进行大规模的破坏活动,在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接或间接经济损失的事件。信息安全事件的主体是指信息安全事件的制造者或造成信息安全事件的最终原因。信息安全事件的客体是指受信息安全事件影响或发生信息安全事件的计算机系统或网络系统。依据计算机系统和网络系统的特点,信息安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。

1.本预案通过演习、实践检验,以及根据应急力量变更、新技术、新资源的应用和应急事件发展趋势,及时修订和完善;

2.本预案所附的成员、通信地址等发生变化时也应随时修订;

3.本预案由区计算机信息中心会同___公安分局、国保大队、区国家保密局负责修订,经区人民政府常务会议审议批准后实施。

4.本预案修订采取改版或换页的方式进行。

5.本预案由区计算机机信息中心负责解释。

6.本预案日常工作由区计算机信息中心负责。

第2篇

[关键词]油田网络;信息安全;应急预案;设计

[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02

1 前言

大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。

2 油田网络信息安全应急预案的总体设计

2.1 应急预案适用范围

油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。

2.2 应急预案的实施主体

油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。

2.3 应急预案的客体

油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。

2.3.1 油田网络信息应急事件的种类

六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。

2.3.2 油田网络信息应急事件的级别设定

参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。

(1)油田网络特大信息安全事件

此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。

(2)油田网络重大信息安全事件

此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。

(3)油田网络较大信息安全事件

此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。

(4)油田网络一般信息安全事件

由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。

3 油田网络信息安全应急预案的方案设计

3.1 应急预警的方案设计

建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。

首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;

其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;

再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;

最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。

3.2 应急处置的方案设计

当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。

3.2.1 应急处置方案的启动

当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。

3.2.2 应急处置程序的设计

首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。

4 结束语

近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!

参考文献

第3篇

1总则

为做好应对网络与信息安全事件的各项准备工作,提高应急处理能力,结合本市实际,制定本预案。

1.1编制依据

《中华人民共和国突发事件应对法》、《北京市实施办法》、《北京市信息化促进条例》等法律法规,《国家突发公共事件总体应急预案》、《国家网络与信息安全事件应急预案》、《北京市突发公共事件应急总体预案》、《信息安全事件分类分级指南》(GB/Z20986-2007)等相关规定。

1.2事件分类分级

1.2.1事件分类

网络与信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障和灾害性事件等。

(1)有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件是指由自然灾害等其他突发事件导致的网络与信息安全事件。

1.2.2事件分级

网络与信息安全事件分为四级:特别重大(Ⅰ级)、重大(Ⅱ级)、较大(Ⅲ级)、一般(Ⅳ级)。

(1)符合下列情形之一的,为特别重大网络与信息安全事件(Ⅰ级):

①信息系统中断运行2小时以上、影响人数100万人以上。

②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁,或导致10亿元人民币以上的经济损失。

③其他对国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络与信息安全事件。

(2)符合下列情形之一且未达到特别重大网络与信息安全事件(Ⅰ级)的,为重大网络与信息安全事件(Ⅱ级):

①信息系统中断运行30分钟以上、影响人数10万人以上。

②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁,或导致1亿元人民币以上的经济损失。

③其他对国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络与信息安全事件。

(3)符合下列情形之一且未达到重大网络与信息安全事件(Ⅱ级)的,为较大网络与信息安全事件(Ⅲ级):

①信息系统中断运行造成较严重影响的。

②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失。

③其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信息安全事件。

(4)除上述情形外,对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络与信息安全事件,为一般网络与信息安全事件(Ⅳ级)。

2组织机构与职责

2.1办事机构及其职责

市通信保障和信息安全应急指挥部办公室作为市通信保障和信息安全应急指挥部常设办事机构,设在市经济信息化委,办公室主任由市经济信息化委主任担任。主要职责是:

(1)承担本指挥部值守应急工作;

(2)收集、分析工作信息,及时上报重要信息;

(3)负责本市网络与信息安全的监测预警和风险评估控制、隐患排查整改工作;

(4)负责和取消蓝色、黄色预警信息,向市应急办提出和取消橙色、红色预警信息的建议;

(5)负责本市网络与信息安全突发事件新闻报道相关工作;

(6)组织制订、修订与本指挥部职能相关的专项应急预案,指导区县、部门、单位制定、修订网络与信息安全突发事件相关的应急预案;

(7)负责组织协调网络与信息安全突发事件应急演练;

(8)负责本市应对网络与信息安全突发事件的宣传教育与培训。

2.2网络与信息安全专家顾问组

专家顾问组的职责:

(1)在网络与信息安全突发事件预防与应急处置时,提供咨询与建议,必要时参与值班;

(2)在制定网络与信息安全应急有关规定、预案、制度和项目建设的过程中提供参考意见;

(3)及时反映网络与信息安全应急工作中存在的问题与不足,并提出改进建议;

(4)对本市网络与信息安全突发事件发生和发展趋势、处置措施、恢复方案等进行研究、评估,并提出相关建议;

(5)参与网络与信息安全突发事件应急培训及相关教材编审等工作。

3监测预警

3.1监测

建立网络与信息安全事件信息接收机制

市通信保障和信息安全应急指挥部办公室、市经济信息化委、市公安局、市通信管理局、市广播电影电视局、市国家保密局以及市级应急救援机构应通过媒体、网站等途径公布网络与信息安全事件接报电话、传真、电子邮箱等信息,加强宣传培训,做好来自社会公众和网络与信息系统运营使用管理单位的预警信息、事件信息的接收,建立并完善网络与信息安全事件信息的接收机制。

3.2预警分级及

预警分级

根据监测信息或是相关单位提供的预警信息,分析研判,对可能发生的网络与信息安全事件进行预警。预警级别分为四级,从低到高表示为:蓝色预警、黄色预警、橙色预警和红色预警。

3.3预警响应

预警信息后,各相关部门、单位应依据的预警级别,启动相应的应急预案,组织部署所属技术力量、应急救援队伍立即响应,进入应急状态,履行承担的职责。

3.3.1蓝色预警响应

(1)市通信保障和信息安全应急指挥部办公室及各成员单位实行24小时值班,保持通信联络畅通,市通信保障和信息安全应急指挥部办公室要密切关注事态发展,收集、汇总监测信息,重要信息及时向指挥部领导、市应急办报告。

(2)市级网络与信息安全应急队伍进入应急状态,确保60%应急技术人员处于待命状态,检查应急车辆、设备、软件工具等,确保处于可用状态;针对预警内容研究制定防范措施,指导各网络与信息系统运营使用管理单位做好安全加固和预防工作;联系社会应急力量做好应急支援准备工作。

3.3.2黄色预警响应

(1)在蓝色预警响应的基础上,加强领导带班和24小时值班,保持通信联络畅通;实行每日信息报送制度,各单位、各行业主管部门、监管部门指挥部办公室逐级上报相关信息;指挥部办公室及时联系专家顾问组相关专业专家,组织专家和市级应急队伍及时对预警信息和事态发展进行研判,制定防范措施,指导各网络与信息系统运营使用管理单位做好预防工作。

(2)市级网络与信息安全应急队伍进入应急状态,确保80%应急技术人员处于待命状态,检查应急车辆、设备、软件工具等,确保处于可用状态;联系相关社会应急力量进入应急支援状态。

3.3.3橙色预警响应

在黄色预警响应的基础上,市通信保障和信息安全应急指挥部第一副总指挥应全面掌握情况,部署预警响应措施;各行业主管部门和监管部门加强监测和情报搜集工作,每天两次向指挥部办公室报送相关信息,重要信息随时报告,市通信保障和信息安全应急指挥部办公室及时向市应急办报告相关信息;市级应急队伍在开展应急处置的同时,制定预警防范措施,指导其他网络与信息系统运营使用管理单位开展风险控制工作;各网络与信息系统运营使用管理单位加强风险评估与控制工作,做好数据备份等技术防范工作。

3.3.4红色预警响应

在橙色预警响应的基础上,市通信保障和信息安全应急指挥部进入应急状态,在国家指挥部的领导下开展预警响应工作。市通信保障和信息安全应急指挥部总指挥掌握情况,部署预警响应措施,市通信保障和信息安全应急指挥部办公室、各行业主管部门、监管部门、市级应急队伍要加强与国家相关部门、国家网络与信息安全应急技术支援队伍的沟通、联系、协调,加强综合研判和情报共享,高度关注事态发展,本市各级、各类网络与信息安全应急队伍和支撑力量除参与应急处置工作的,要全面做好应急准备,并指导其他网络与信息系统运营使用管理单位开展风险控制工作。

4应急响应

4.1基本响应

网络与信息安全事件发生后,事发单位应立即启动相关应急预案,实施处置并及时报送信息。

(1)控制事态发展,防控蔓延。事发单位先期处置,采取各种技术措施,及时控制事态发展,最大限度地防止事件蔓延。

(2)快速判断事件性质和危害程度。尽快分析事件发生原因,根据网络与信息系统运行和承载业务情况,初步判断事件的影响、危害和可能波及的范围,提出应对措施建议。

(3)及时报告信息。事发单位在先期处置的同时要按照预案要求,及时向上级主管部门、属地区县、市通信保障和信息安全应急指挥部办公室报告事件信息。

(4)做好事件发生、发展、处置的记录和证据留存。

4.2分级响应

4.2.1Ⅰ级响应

Ⅰ级响应由国家指挥部启动,市通信保障和信息安全应急指挥部在国家指挥部的统一指挥下,开展应急处置工作。

(1)启动指挥体系。

市通信保障和信息安全应急指挥部办公室组织专家顾问组专家、人才库专家及专业技术人员研究对策,提出处置方案建议,为领导决策提供支撑。

(2)掌握事件动态。

事件影响单位及时将事态发展变化情况和处置进展情况及时上报,市通信保障和信息安全应急指挥部办公室组织全面了解本市行政区域内的基础网络和信息系统受到事件波及或影响情况,及时汇总并上报市应急办、国家指挥部办公室。

(3)处置实施。

①控制事态防止蔓延。现场指挥部根据国家指挥的部署,组织事发单位及应急队伍,采取各种技术措施、管控手段,最大限度地阻止和控制事态发展;市通信保障和信息安全应急指挥部办公室全面启动预警机制,及时督促、指导本市网络与信息系统运营使用管理单位有针对性地加强防范,防止事件进一步蔓延。

②做好处置消除隐患。现场指挥部组织专家、应急技术力量、事发单位尽快分析事件发生原因、特点、发展趋势,快速制定具体的解决方案,组织实施处置,对业务连续性要求高的受破坏网络与信息系统要及时组织恢复。

4.2.2Ⅱ级响应

市应急办或市通信保障和信息安全应急指挥部启动Ⅱ级响应,统一指挥、协调、组织应急处置工作。

(1)启动指挥体系。

市通信保障和信息安全应急指挥部办公室组织专家顾问组专家、人才库专家及专业技术人员研究对策,提出处置方案建议,为领导决策提供支撑。

(2)掌握事件动态。

事件影响单位及时将事态发展变化情况和处置进展情况及时上报,市通信保障和信息安全应急指挥部办公室组织全面了解本市网络与信息系统运行情况,及时汇总有关情况并上报市应急办、国家指挥部办公室。

(3)处置实施。

①控制事态防止蔓延。现场指挥部全力组织事发单位及应急队伍,采取各种技术措施、管理手段,最大限度地阻止和控制事态发展;市通信保障和信息安全应急指挥部办公室全面启动预警机制,及时督促、指导本市网络与信息系统运营使用管理单位有针对性地加强防范,防止事件蔓延到其他信息系统。

②做好处置消除隐患。现场指挥部组织专家、应急技术力量、事发单位尽快分析事件发生原因、特点、发展趋势,快速制定具体的解决方案,组织实施处置,对业务连续性要求高的受破坏网络与信息系统要及时组织恢复。

4.2.3Ⅲ级响应

事件发生单位主管部门或属地区县启动Ⅲ级响应,按照相关预案进行应急处置,市通信保障和信息安全应急指挥部办公室根据需要指导、检查、协助应急处置工作。

(1)启动指挥体系。

市通信保障和信息安全应急指挥部办公室组织相关专家指导现场处置。

(2)掌握事件动态。

现场指挥部及时了解事发单位主管范围内的信息系统是否受到事件的波及或影响,并将有关情况及时报市通信保障和信息安全应急指挥部办公室。

(3)处置实施。

①控制事态防止蔓延。现场指挥部及时采取技术措施阻止事件蔓延;市通信保障和信息安全应急指挥部办公室向全市预警信息,督促、指导相关运行单位有针对性地加强防范。

②做好处置消除隐患。尽快分析事件发生原因,并根据原因有针对性地采取措施,恢复受破坏信息系统正常运行。

4.2.4Ⅳ级响应

事件发生区县、部门、单位启动Ⅳ级响应,按照相关预案进行应急处置,事件发生区县、部门、单位负责同志及时赶赴现场,组织协调、指挥所属技术力量进行事件处置工作,必要时请求市网络与信息安全应急队伍支援处置;事发单位负责将事件信息、处置进展情况及时向市通信保障和信息安全应急指挥部办公室报告;根据需要,市通信保障和信息安全应急指挥部办公室有关人员及时赶赴现场,指导、检查事发单位开展应急处置工作,协调相关专家、应急队伍参加应急救援。

5信息管理

5.1信息报告

各相关部门和机构应根据各自职责分工,及时收集、分析、汇总本地区、本部门或本系统网络与信息系统安全运行情况信息,安全风险及事件信息及时报告市指挥办公室。

倡导社会公众参与网络、网站和信息系统安全运行的监督和信息报告,发现本市网络、网站和信息系统发生安全事件时,应及时报告。

5.2信息报告内容

事件信息一般包括以下要素:事件发生时间、发生事故网络信息系统名称及运营使用管理单位、地点、原因、信息来源、事件类型及性质、危害和损失程度、影响单位及业务、事件发展趋势、采取的处置措施等。

5.3信息和新闻报道

5.3.1网络与信息安全事件的新闻报道工作,须遵守相关法律法规以及《北京市突发公共事件新闻应急预案》的相关规定

5.3.2网络与信息安全事件发生后,需要开展新闻报道时,在市突发公共事件新闻工作协调小组的领导下,市通信保障和信息安全应急指挥部成立新闻宣传组,指派专人负责新闻报道工作,起草新闻稿和情况公告,及时、准确、客观报道事件信息,正确引导舆论导向

6后期处置

恢复重建

恢复重建工作按照“谁主管谁负责,谁运行谁负责”的原则,由事发单位负责组织制定恢复、整改或重建方案,报相关主管部门审核实施。

7保障措施

7.1专业支撑队伍

7.1.1加强市网络与信息安全应急队伍建设

加强北京市政务信息安全应急处置中心、北京网络行业协会信息安全应急响应和处置中心、北京信息安全测评中心、北京市广播电视监测中心、北京市保密技术检查中心等应急队伍建设,作为市网络与信息安全应急队伍做好网络与信息安全事件的应急救援和支援工作。

市网络与信息安全应急队伍承担以下主要职责:

(1)按照市通信保障和信息安全应急指挥部及其办公室的指令,开展应急救援;

(2)承办网络与信息安全事件应急处置培训工作;

(3)负责抢险队伍设备、器材及相关软件的日常管理和维护工作;

(4)负责网络与信息安全社会应急力量的联系和组织工作;

(5)负责协助市通信保障和信息安全应急指挥部办公室做好网络与信息安全事件应急演练工作;

(6)根据事发单位应急支援请求,提供应急救援服务;

(7)承办市通信保障和信息安全应急指挥部交办的其他事项。

7.1.2加强本市网络与信息安全人才库和志愿者队伍建设

依托优秀信息安全企业建立本市网络与信息安全事件应急处置社会网络,发挥社会力量和人才在本市网络与信息安全事件应对工作中的积极作用,提高本市网络与信息安全事件应对能力和水平。

7.2合作机制建设

市通信保障和信息安全应急指挥部办公室负责本市网络与信息安全应急合作机制建设。

8宣传、培训和演练

8.1宣传教育

市通信保障和信息安全应急指挥部办公室制定应对网络与信息安全事件的宣传教育规划,组织有关部门、专家、应急队伍编制公众预防、应对信息安全事件宣传资料,组织开展宣传教育活动。

各区县、各部门应充分利用各种传播媒介及其他有效的宣传形式,加强网络与信息安全事件预防和处置的有关法律、法规和政策的宣传,开展网络与信息安全基本知识和技能的宣讲活动。

8.2培训

市通信保障和信息安全应急指挥部办公室组织各有关单位,开展信息安全法规标准、信息安全预案编制、风险评估、事件分析处置、容灾备份等方面的专业技术培训。

8.3演练

市通信保障和信息安全应急指挥部每年至少组织一次预案演练,模拟处置重大或较大网络与信息安全事件,提高实战能力,检验和完善预案。

9预案体系

本市网络与信息安全事件应急预案分为专项预案、部门预案和单位预案,分市、区(县)两级管理。

市级部门预案由市通信保障和信息安全应急指挥部根据本预案要求,负责制定和修订,依据处置网络与信息安全事件分工,由相关成员单位负责起草和解释;

市级单位预案由市级网络与信息系统运营使用管理单位负责制定、修订;

各区县政府根据本预案和相关市级部门预案规定,结合本地区实际情况负责建立与完善本地区网络与信息安全应急预案体系。

目录

1总则

1.1编制依据

1.2事件分类分级

2组织机构与职责

2.1办事机构及其职责

2.2网络与信息安全专家顾问组

3监测预警

3.1监测

3.2预警分级及

3.3预警响应

4应急响应

4.1基本响应

4.2分级响应

5信息管理

5.1信息报告

5.2信息报告内容

5.3信息和新闻报道

6后期处置

恢复重建

7保障措施

7.1专业支撑队伍

7.2合作机制建设

8宣传、培训和演练

8.1宣传教育

8.2培训

8.3演练

9预案体系

第4篇

【关键词】计算机;信息系统;安全技术;应用

对于计算机信息系统,在其运行过程,不可避免地会受到恶意破坏,发生信息泄露和擅自更改等不同问题,进而对信息系统安全造成不良的威胁。为此,增加信息系统安全性和稳定性尤为必要,并且它还是众多企业重视的焦点内容。因此,本文对于信息系统安全问题的研究具有巨大的价值。

1信息系统安全探究意义

计算机在人们生活的不同方面得到了高度应用,其与个人信息、工作材料等密切相关,由此可知,信息系统安全探索至关重要,同时,网上银行的大力应用,还使得信息安全得到了人们的高度关注,而系统安全技术在计算机行业中发挥着决定性的作用,基于信息系统安全所进行的探索和应用具有深远的意义,不容忽视。

2信息系统当前面临的安全问题

计算机信息系统于社会生产生活的每个领域具有重要作用,但现下系统安全性并不高,存在诸多问题,面临巨大威胁,下面笔者将重点介绍信息系统当前面临的安全问题:(1)不法分子经由口令窃取某些信息。简单来说,口令入侵便是不法分子经由信息系统内部所许可客户访问账户和密码的不正规获取,再攻击系统,最终获取系统内部数据,进而出现数据丢失问题。在上述过程,不法分子展开攻击时一定要明确系统的某个正常账户和密码。(2)不法分子利用www的骗术得到个人信息。而黑客经由网页信息更改,把网页信息链接至黑客服务器中,用户经由网页访问朝用户传送请求,进而达成欺诈用户的目标。(3)系统自身问题。众所周知,计算机信息系统是电子技术发展至特定阶段下的产物,由此可知,不管是在网络系统,还是应用系统中,它都存在局限性,这为不法分子的违规行为创造了条件。常规条件下,系统内部的问题存在偶然性与威胁性,一定要高度重视,只有这样,方可让系统安全免遭影响。(4)不法分子经由木马,对系统与计算机进行攻击。木马的影响最为深远,木马能够入侵到电脑中,并掌控计算机,木马大多会被伪装成熟知的工具文件和软件程序,无法马上辨识,待人们开启上述工具文件程序后,则木马能够借助在Windows内装设特定程序,待电脑开机时,及时告知攻击者,而攻击者经由获取的信息对计算机进行控制,达成修改、变动和窃取信息等目的。

3安全技术及应用

3.1密钥技术与应用

从信息系统的实际运行情况而言,密钥技术的科学应用,能够攻克和应对信息传输环节的安全问题,从整体层面提升网络安全性。经由科学的使用密钥来面向系统信息数据实施加密处理,能够让信息处于混乱状态,致使未授权用户不能应用所需的信息,这在系统安全维护中发挥着重要作用。因信息系统内部的信息传输无法窃听,也不能修改,让密钥技术应用除能够在系统运行环节发挥保护功效外,还能够控制病毒攻击,全面提升运行安全性。

3.2IP技术与应用

现阶段,IP技术应用通常是利用IP地址连接,让信息系统保持独立,进而于单独信道完成不同数据的传输及加工整理工作等。为此,常规运行时,IP技术能够面向整个运行提供优良的系统支撑。当前,IP技术能够涵盖两层通信协议,且自动化条件下还能够应用实时协议与QoS,它不仅灵活,而且具有一定的扩展性,经由数据包完成信息传输,让计算机信息系统自身的需求得到有效满足。

3.3VPN技术与应用

现阶段,VPN技术一般是面向系统通信安全实施有效保护,以免不可靠的网络信息产生负面影响。在具体应用过程,VPN技术能够让被盗信息一直保持在不完整状态,以此来减小被盗信息的有效性,在和密钥技术有机整合的条件下,能够防范密钥密码盗窃问题,保障系统安全。

3.4防火墙技术与应用

现阶段,在防火墙技术中,ASA技术最为常用,在系统的基本运行过程,能够让应用层数据进行深层过滤,面向贯穿防火墙用户开展实时认证,以此来在达到防火墙认证以后,对应用户便可规范使用信息系统内部的网络资源。可借助ASA技术进行VPN链接,通过高级访问设置能够有效阻断各种网络病毒,全面阻拦黑客攻击,基于信息系统创建一个稳定优良的环境。信息系统安全运行具有复杂性,在实际应用过程我们应考量不同的内容,这要求我们应依照系统安全具体状况,创设健全的防护体系,设置防火墙、设置数据加密和访问控制,并强化人员管理。长期的实践探索发现,信息系统安全不仅要选用特定的安全技术,也应做好人员管理,这是因为绝大多数安全事件均和内部工作人员密切相关。工作人员的疏忽或者违规大意会致使信息系统遭受攻击,同时,工作人员在明白状况的条件下还会被不法分子利用,发出攻击行为。针对这一情况,为防范上述行为的出现,需进行技术培训,让每一位人员均明确安全技术规范,掌握薄弱点,增加警惕性,规避失误。在此之上,还应编制健全的规范体系,使得每一位工作人员都在各自职权下开展相关工作。

4结语

科技的进步,加大了在计算机信息系统方面的依赖度,特别是电子商务的发展,促使人们的绝大多数交易行为均经由计算机和网络开展,此种生产和生活方式转变面向计算机信息系统自身的安全性提出了严苛的标准。为此,相关部门应明确安全技术探究的意义,把更多现代、高端的安全技术整合到计算机系统中,提升系统安全,实现稳步运行。

参考文献

[1]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2017,31(03):160.

[2]杨雪莲.国土资源局计算机信息系统安全技术的研究及其应用[J].数字技术与应用,2016(12):188-189.

[3]赵波.计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2015(06):22-23.

第5篇

 

一、计算机信息安全概念及意义

 

我们所说的计算机信息安全,是一种相对安全的保护技术,主要是为了企业单位信息数据处理系统而服务的,并且能够保护计算机信息内容的安全,也就是能够让计算机中的信息数据不会由于恶意破坏而泄露。另外,能够保护计算机自身的软硬件安全。简单而言,这个定义包括了两个方面——逻辑安全与物理安全。所谓的逻辑安全指的是我们通常所说的信息安全,主要包含了对于信息数据的完整性、保密性与可用性方面的保护。而物理安全也就是通常的计算机自身硬件安全。

 

根据资料不完全统计,当前全世界各国的企业每年由于自身计算机信息安全保护工作不到位,而导致病毒、黑客侵入企业内部数据库产生了超过百亿美元的经济损失,甚至部分企业因此濒临破产。因此可见,计算机信息安全问题务必要引起企业的重视。尤其是部分对计算机信息安全意识相对薄弱的中小型企业,更要树立起科学、正确的计算机信息安全保护观念,以维护自身的利益。

 

二、我国计算机信息系统存在的问题

 

计算机信息系统在使用中经常会发生一些漏洞和问题,作为现代社会发展的重要载体,如何更好的保证计算机信息系统的安全成为当前社会面临的重要话题,根据笔者的分析发现,当前我国计算机信息系统存在的问题主要包括以下几个方面的内容:

 

1、计算机信息系统防火墙存在问题

 

安全的防火墙能够有效防止外界病毒的侵入,对一些信息的保护也是具有明显的作用,安装一个安全的防火墙可以说是防止经济等利益损失的重要因素。但是在我国当前许多的计算机程序中正是缺少一个安全的防火墙,这也是我国计算机信息系统安全面临的一个主要的问题。

 

2、网络黑客存在着巨大危害

 

计算机信息系统最终是依靠具体的工作者来操作的,随着专业知识的人员越来越多,一些人热衷于从事网络黑客的活动,这些黑客掌握着超强的计算机技术,而且可以通过计算机系统攻击达到获取信息或者传播病毒的目的,是计算机信息系统安全的重要威胁,如果不能及时控制或者预防黑客的攻击,后果将难以想象。

 

3、计算机病毒的入侵

 

网络时代能够为人们带来巨大的利益,同时也孕育了一些病毒程序,而且计算机病毒的侵害对计算机的影响也是巨大的,如果没有相应的杀毒软件,病毒可能会造成重要文件的损失、信息泄露,而且病毒的传播性比较强,在计算机运行中病毒也有可能侵入其他系统,严重的可能造成系统的瘫痪。

 

三、安全措施

 

1 建立管理制度和安全制度

 

网络管理员应对所有用户设置资源使用权限和口令,并对用户名和口令进行加密存储、传输,能提供完整的用户使用记录和分析,建立和维护完整的数据库;严格对系统日志进行管理,对可疑活动要仔细分析,及时制止破坏或盗窃信息的活动;定期对网络安全状况做出评估和审核;关注网络安全动态,调整相关安全措施。对所有操作人员、操作技术、设备软件和数据建立相应的管理制度;加强物理环境的安全防护,保证设备和设施不受自然和人为破坏。

 

2 用备份技术提高数据恢复时的完整性

 

备份信息可以有两种实现方法:手动和自动。一般系统都有简单的备份系统,但对重要的信息应购买专用的系统备份产品。对机密文件应做涉密介质备份。

 

3 查杀病毒

 

定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制。对外来移动存储设备在使用前应进行病毒检测。要不断更新杀毒软件和病毒库,及时掌握病毒动向,并采取相应的有效措施。

 

4 补丁程序

 

对系统软件应及时安装补丁程序,不给入侵者以可乘之机。

 

5 提供计算机使用者的安全意识

 

现在大多数的计算机使用者的安全意识不是很高,其对一些计算机病毒等危害计算机信息系统安全的情况认识不足,这是非常不科学,也是不利于计算机信息系统安全的主要体现,作为计算机的使用者必须切实提高自己的安全管理意识,在使用计算机的过程中,从开始登陆就必须切实注重一切信息。比如在登陆信息管理系统中,首先检测当前网络环境是否安全,是否存在一些安全隐患,一旦发现问题就必须及时处理;在退出系统时,要先退出登陆,在退出终端,而不能在不退出登陆的情况下直接退出终端,这是非常危险的操作方法。另外,计算机使用者在储存一些重要信息时要切实提高防范意识,将信息放置一些安全程度较高的地方

 

四、计算机信息系统安全的主要技术

 

计算机信息安全技术和计算机信息技术两者的发展与应用是互相呼应的,随着全球政治经济的飞速发展,计算机信息技术的地位也日益提高,了解和掌握计算机信息安全相关知识及技术成为了当代青年学者的基础技能之一。就计算机信息系统安全技术而言,其可简单分为两大类:

 

(1)操作系统底层安全控制。操作系统本身也可以进行安全控制,从账户、文件及目录、网络服务、审计等方面都能够实现。对账户进行识别和认证时是借助注册标识和口令进行的,加密的口令存储在/etc/passwd文件中,用户设置口令时强制其设置具有足够强度的口令;指定口令存活期限,限制用户登录失败次数等都是口令机制的内容。系统中的每个文件和目录都设置了其属主和属组及其他用户的权限,为限制访问文件和目录,系统管理员需要正确对文件和目录的权限进行赋值。为加强信息系统的安全性,除了必须保留的服务之外,其他服务都应该关闭;另外,还需要合理配置系统日志和审计功能,加强对系统的审计和监控。

 

(2)VPN技术。VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。一般来说,VPN包括了多项技术,如隧道技术、加解密技术、密钥管理技术、身份认证技术等,通过这些技术,确保资料在网络传输过程时不被窃取,即使窃取了也无法使用。但是VPN技术在安全性、性能、管理等方面仍有一定问题,需要相关专业人员继续完善探索。

 

五、结束语

 

随着人们对信息安全关注度的越来越高,技术人员在相关技术方面的问题的研究也逐渐深入,但是仍然存在很多问题亟待解决。所以,在今后的研究中还需进一步深入,从各个方面对信息的安全进行保障,寻找到一些能够彻底解决信息安全的策略。这条道路任重而道远,只有不断创新,不断与时俱进,才能更好的利用新措施来确保客户的重要信息和财产安全。

第6篇

[关键词] 安全应急; 管理; 信息系统; 建设

[中图分类号] tp39; tu714 [文献标识码] a [文章编号] 1673 - 0194(2013)07- 0059- 03

1 引 言

为加强企业安全生产应急管理,完善应急预测预警、信息报送、辅助决策、指挥调度和总结评估等应急管理工作,严格企业安全管理,及时排查治理安全隐患,有效预防和妥善处置安全生产事故,加强安全应急信息系统的建设已成为实现上述管理目标的必要手段。

从应急业务本身特点来看,突发事件的应急救援指挥需要上级机关、国家主管部门参与决策。因此,企业需要建立应急管理平台,使参与应急救援指挥的各部门都能够基于该平台开展救援任务下达、作战指挥部署、救援分析决策、指挥意图展示等工作,从而为实现快速的应急救援指挥提供保障。

从应急管理现状来看,突发事件情况下现场灾情、事故发展态势、周边信息难以获取。企业需要将生产环境和实际状况真实再现,基于此真实场景进行灾情的模拟,将获取的灾情信息直观展示,在突发事件情况下快速定位到现场场景,为人员快速疏散提供帮助。

因此,无论是企业的日常安全监管和应急管理,还是突发事件的应急救援,都需要一个基础可视化的信息平台进行信息的直观展示和有效管理,为企业的安全平稳运行提供有力的保障。

2 需求分析

应急管理需解决平时针对应急预案模拟演练的有效性,突发应急事件发生时应急响应的速效性,并验证应急预案的实用性。

充分利用现有信息系统,进行信息整合,实现信息综合管理,为突发事件发生时的应急响应提供支持。

需要将装置区域、设备设施以及管线清晰直观展示,并关联查询详细属性信息。

需要建立一套隐患动态管理机制,将厂区内各隐患从排查、整改到消除全过程管理起来,及时有效消除装置存在的隐患。

需要将日常设备检修维护信息统一储存管理,便于直观查询调阅。

3 系统建设

3.1 系统设计策略

系统设计策略参见图1。

3.2 系统总体架构

三维应急管理系统是安全应急管理的现代化管理手段,是企业信息化的发展趋势。系统层次结构如图2所示。

本系统是建立在三维gis平台基础之上的,将厂区设备、设施管线各类基础数据进行采集、整合与植入,包括基础地理要素、设计施工数据、厂区运营数据、周边社会经济信息等。完成三维gis平台建设和基础的数据整合后,就可根据业务需求建设三维应急管理系统,开发其上的各个应用模块。同时,结合企业实际情况,可以扩展其他业务,如设备完整性管理、相关外系统的信息集成。

该层次结构充分考虑到系统的灵活性和未来的扩展性,无论是扩展更多的地理场景、业务数据、专业模型,还是开发更多的应用系统,都能借助平台提供的各类服务来方便快速地完成。

3.3 系?a href="baidu.com" target="_blank" class="keylink">陈呒仄松杓?

拥有web服务器,3d-gis服务器,应用服务器及数据库服务器。服务器的描述为:

3.3.1 web服务器

以web的形式数据、进行数据交互。web程序操作快捷、方便,集成支持系统功能和集成其他服务器功能灵活,可以超链接的形式集成支持系统web服务器,也可以com组件、网络等形式集成应用服务器、3d-gis服务器、数据库服务器功能。

3.3.2 3d-gis服务器

存放地理信息数据、数字场景数据、各种模型等。为空间量计算等gis操作功能提供支持。

3.3.3 应用服务器

进行用户登录的认证管理,可根据负载来自动调整用户使用的服务器。提供系统的自动升级功能,当系统的版本改变时,可以进行客户端的自动升级功能,不用每个客户端进行重新安装。

3.3.4 数据库服务器

安装数据库软件,存放除地理信息数据以外的所有数据,并对数据进行管理,如:生产工艺流程、危险源、应急预案、历史灾情、系统配置等,并

对所存数据进行同步管理操作。

3.4 数据库设计方案

各业务系统通过地理信息共享平台(中间层)访问数据层,实现信息的共享、交互、集成。数据层包括基础地理信息数据库、设备监控数据库、动态业务数据。基础地理信息数据库包括各类地图数据、遥感影像数据、周边社会环境数据。业务数据是指各业务部门日常工作流程所产生的数据。

三维应急管理信息系统是个复杂的大系统,一方面需要在应用层与数据层之间加入中间层,从技术层面上进行信息采集整理、信息分析处理、信息输出,实现空间数据的共享、融合;另一方面需建立一整套完整的数据组织标准、数据维护标准、数据管理标准,保证地理信息共享平台的正常运行。中间层还需要提供系统安全管理、系统性能监控、均衡网络负载、标准数据交换等功能,在应用层与数据层之间建立一条安全、可靠的“访问通道”。使用sql server 2005标准版,可满足系统对数据库的安全性、高性能、可靠性的要求,且实施性价比高。后期系统的可扩展性好。

4 系统功能及要求

4.1 地理信息及场景全息化展示

4.1.1 三维地理信息构建

三维场景中的厂区建筑、设施设备等均采用实体建模,用户可以实时查看关注实体的地理位置,并可以编辑和拖放,便于用户根据生产规划调整和改扩建项目情况自行更新场景信息,提高系统使用维护效率,降低维护成本。系统支持实时地理信息查询、标绘等功能,用户可以在三维场景下进行道路、建筑物、区域等信息的标绘。

4.1.2 工艺流程信息管理

系统提供工艺流程可视化制作工具,不仅可以显示整个工艺流程的线路、流经设备的名称和属性参数,而且可以通过对工艺流程动态演示的方式实现对员工的生产工艺培训。通过生产过程中的主要设备、工艺流程的查看功能,了解介质名称、流向等信息。

当突发事故发生时,可以通过工艺流程的动态演示查看与事发设备相关联的设备、管线、阀门等,以便于应急指挥人员根据事故情况及时关断受影响的工艺过程,避免次生、衍生事故的发生,最大限度地减少事故损失。

4.1.3 设备设施可视化管理

系统可对厂区内设备设施进行管理。将设施设备分类管理,可在三维场景中查询设备设施的地理位置、基本属性等信息,通过系统设备编辑器实时动态编辑设备属性信息。可对任意设施或装置提供多种查看方式,包括隐藏外层、透视、超视图浏览等。在三维场景中系统可以显示地下设施的位置,在场景中点击目标对象就会将地表其他覆盖物隐去或半透从而实现直观查看的效果。

4.1.4 地质灾害区域查询

对厂区内容易遭受大风、暴雨等气象灾害的地点,可以在系统三维地景中标绘其位置或影响范围,实现逻辑信息可视化。通过录入历史灾情信息和可能引发灾害的气象条件进行地质灾害预警,当可能有恶劣天气出现时,系统可根据前期标绘的地质灾害和气象灾害易发地点、灾害条件,自动筛选排查可能发生的灾害,并可自动锁定报警地点。

4.1.5 空间测量标绘

系统可通过对图进行空间量测等操作,支持地表距离、直线距离、投影距离测量,地表面积、投影面积测量,高度、坡度、北向夹角测量等。

4.1.6 系统设置维护

系统提供丰富的管理维护功能,可以对系统中所有信息进行实时的日常维护,实现数据同步;还可以根据实际角色需要进行设置管理;保证系统正常运行,当灾情发生时数据能够及时更新。

4.2 日常安全生产管理

4.2.1 安全设备设施信息管理

通过系统可直观地查看厂区内的消防设备、设施的位置,用户不但可以查询消防水、消防炮等设备的属性信息,还可动态展示消防设备的有效作用半径,为突发事故的应急救援提供决策支持。

4.2.2 重大危险源信息管理

将企业内的重大危险源信息进行分类汇总并保存,用户可以在三维场景下全方位、多角度地定位查看危险源的空间分布,如查看储罐等重大危险源的基本属性信息及图片。在查看重大危险源的基本信息时,可随时调阅相关联的应急预案。

4.2.3 重大危险源风险评估

系统提供两种风险评估的方法。一种是通过集成的火灾、爆炸、扩散专业事故后果评价模型,结合厂区的实际天气状况、事发设备类型、事故类型等分析出重大危险源的事故影响范围和后果

。另外一种是根据企业的安全预评价报告,将某些重大危险源的泄漏扩散、火灾爆炸事故的危险评价结果进行集成并可视化展现,用户只需选择关注的区域、设备、事故类型等,系统会给出模拟计算的结果,并结合三维场景进行可视化展现。

4.3 全息化应急预案管理

系统可提供专门的全息化预案制作工具,结合真实的三维可视化场景,可将文本预案进行全息化制作,并将全息化预案进行保存和动态展示。在平时可作为预案培训教材,并在突发事故情况下辅助应急指挥人员正确下达指令,快速、有效地应对突发事故。

企业上级部门或当地政府安全监管部门也可以通过各自的三维应急平台查看企业已制订的各种预案情况,并可通过预案推演验证预案的合理性。

4.4 应急响应与辅助决策

4.4.1 应急资源查询管理

应急资源查询管理模块可以对企业内应急人员和机构、应急装备物资、周边应急救援力量、救援专家信息、应急避难场所等进行管理及可视化查询显示。通过系统分类列表可以定位查询和显示某一类或某一个应急救援机构及应急物资情况,并以着色、闪烁、图标、动态标牌等方式立体展示应急资源的数量和分布情况、救援力量的分布和救援路线、道路封闭情况等信息。

4.4.2 现场灾情三维再现

系统可将整个救援过程进行全息化制作,并传给不同的人员。通过上报的事故信息以及对应的三维画面,分公司、总公司的领导、专家及其他应急相关人员能够及时、详细地了解现场情况,结合历史类似事故的处置措施及结果,采取相应的救援措施。

4.4.3 救援路线寻优

系统提供路由分析功能,可按时间最短、路程最短等方式规划出最佳的应急疏散及救援路线,同时三维显示需疏散区域及应急避难场所,通过将所规划路线与事故推演结果进行对比,对可能受到影响的道路会做出警戒提示。

4.4.4 灾情推演与辅助决策

系统可模拟火灾、爆炸、气体泄漏扩散事故,通过集成专业的事故后果分析数学模型,根据事故情况和实际环境参数进行灾情推演,在系统中输入灾情发生的位置、事发物质的特性,结合风向、风速、温度、湿度等气象信息,可通过数学模型分析出事故的爆炸范围、扩散范围、死亡半径、重伤半径、安全距离等关键数据,并能够通过三维画面展示模拟分析的结果。根据事故状况,可以提出初步的行动方案,并可对周边的环境、建筑物的影响进行风险分析,为事故救援决策提供依据。

4.4.5 救援评估

在事故应急救援过程中,系统可以记录现场汇报的事故灾情、应急决策信息、应急资源调配过程、现场应急行动过程、应急决策指令等重要信息和经过,并实时更新伤亡人员数量、财产损失数量、调用应急力量的名称和数量等,在应急救援(或应急演练)结束后可以将上述记录的信息再现为一个完整的事故发展过程,可以为事故救援评估或演习点评提供参考依据。

4.5 无线视频远程监控系统集成

无线视频监控系统的信息集成到三维应急信息展示平台后,可借助该可视化平台实现视频监控设备的可视化查询,在三维场景中调阅相应的视频监控画面,还可控制监控设备的云台参数。通过与平台的全息视频监控画面进行对比显示,可弥补在突发事件或恶劣天气情况下真实视频监控画面不清晰,无法快速掌握监控范围内设备设施信息的缺陷,为突发事件的快速救援指挥提供有力的支持。

4.6 dcs系统集成

通过集成dcs系统的实时数据信息,实时监测相关设备参数的实时数值,可在平台中直观看到实时数据的分布情况及分类,查看重大危险源的实时数据,为事故应急救援提供准确的数据支持。

5 结 语

通过三维安全应急管理信息系统,建立了应对突发事件的的应急联动机制;提高了企业应急管理信息系统的整体管理水平,适应企业高速发展带来的应急管理新需求;有机整合现有应急信息资源,建立统一、集成、可控、共享的应急信息化协同平台;基于“平战结合”的理念,利于平时有效预防事故的发生和应急状态下的快速应急响应; 集成实时数据,使安全应急与生产紧密结合; 提供可扩展应用的三维平台,为建设“数字企业”,促进“两化融合”奠定了基础。

主要参考文献

[1] 李永丽. 应急平台建设若干问题研究[d]. 长春:吉林大学,2010:27-43.

[2] 李娜. 基于soa架构的应急管理信息系统

分析与设计[d]. 济南:山东大学,2009:30-57.

第7篇

【关键词】信息安全;风险;应对

随着计算机应用范围日益广泛,社会发展和人们生活已经离不开信息网络。信息技术成为行政机构中重要的资源之一,很多行政机构都大量引入了信息化办公手段,运行于系统、网络和电脑的数据安全成为了行政机构信息安全面临的重大问题。尽管很多行政机构都认识到信息安全风险管理的重要性,也纷纷从人员配置、资金投入、技术更新等多方面加强对信息安全风险的管理,但是行政机构信息安全风险并没有随之消失,相反却在不断地增长。现在,机构在越来越多的威胁面前显得更为脆弱。网络攻击日益频繁、攻击手段日益多样化,从病毒到垃圾邮件,这些方式都被用来窃取机构信息,如不提前防范,一旦被袭,网络阻塞、系统瘫痪、信息传输中断、数据丢失等等,无疑将给行政机构业务带来极大的负面影响和经济损失。因此,行政机构信息安全风险控制势在必行,它不仅是行政机构需要关注的问题,也是涉及到国家安全的重要课题。

1.行政机构信息安全的风险分析

1.1 黑客的入侵和攻击

行政机构面临着一系列的信息安全威胁,其中最普遍的一种信息安全威胁就是病毒入侵。黑客技术的网络资源随处可见,很多年轻人处于好奇或者出于牟利目的,从网上购得黑客技术,对行政机构网站进行攻击。

1.2 行政机构不重视信息安全的风险问题

目前,很多行政机构都加强了信息化建设,通过资金投入、技术改造等多方面来加强行政机构信息安全。但是信息风险不仅仅是技术层面的东西,更重要是人的意识层面对安全风险的认识。在行政机构中,很多部门和个人依然对信息安全风险问题不重视,有的认为信息风险安全是网络部门的事情,与其他部门或者员工没有关系,而且也帮不上忙;有的人认为对信息安全的宣传有夸张的嫌疑,真正遭受过网络攻击的行政机构屈指可数,肯定不会发生在自己身上;有的行政机构缺乏信息安全风险管理的制度建设,没有出台具体的故障制度,造成员工无章可循,不知道怎么应对网络信息风险,出现问题也不知道如何化解和处理。有的行政机构尽管已经制定了规章制度,但很多都是流于形式,没有针对性,也没有操作性,长年累月不进行更新和修改,滞后于信息化时展的要求。

1.3 行政机构信息安全权限的规定不严谨

很多行政机构在实际工作制定了大量的安全管理规定,但是在实际操作中,对行政机构员工以及信息服务人员的口令卡、数据加密等要求很难得到落实。部分员工长期使用初始口令、加密强度较弱的口令,有的员工登陆系统时使用别人的账号,使用完毕后也没有及时关闭账号,也不关电脑,外来人员很容易登陆电脑窃取行政机构机密文件,机构内部也缺乏信息安全风险管理的意识,员工可以任意下载行政机构资料,可以随意将行政机构资料设置成共享状态,在拷贝行政机构文件或者数据时,也没有经过杀毒过程,直接下载或者用邮件发送。甚至很多行政机构员工在上班时间看电影、玩游戏、下载文件比较普遍,员工随意打开一些不安全的网站,随意接受一些来源可疑的邮件,成病毒传播、木马下载、账号及密码被盗,自己还浑然不知。这些不良行为都严重威胁行政机构的信息安全,加上现代行政机构人员流动比较频繁,员工跳槽很普遍,很多员工离职后也没有上交机构账号和口令卡,依然可以登录原机构系统,给行政机构网络风险带来隐患。行政机构废弃不用的一些安全设备也没有及时进行加密和保护处理,里面的数据没有及时进行删除,安全设备随意放置,外人很容易从这些设备中还原和复制原有的信息资源。

1.4 行政机构缺乏对信息技术装备和设施的监控与维护

很多行政机构为了加强信息安全风险管理,都有针对性的部署了一些信息安全设备,然后这些从安装上就很少有人问津,设备的运行状况和参数设置都不合理,都是根据系统提示采用默认设置,由于行政机构与行政机构之间有很大的不同,行政机构之间的信息安全风险也相差迥异,采用默认状态无法照顾行政机构的真实情况,不能从源头上有针对性的加强信息安全风险管理。很多行政机构缺乏对安全设备以及运行日志的监控,不能有效的根据设备运行状况进行细致分析,从而采取适当措施加强信息风险管理。总之,在行政机构信息安全风险管理中被动保护的情况比较普遍,缺乏主动防御的意识,而且对于大多数中小行政机构而言,行政机构资金和规模都比较小,面临激烈的市场竞争,行政机构将主要精力用于市场开拓和产品的影响,以期在短时间内获得可观的利润,行政机构在信息安全风险上的投人比较少,很多设备都老化了,线路都磨损严重,却没有得到及时更新和维护,为行政机构安全风险管理埋下了隐患。

2.行政机构信息安全风险的应对

2.1 机构人员须提高个人信息安全意识

维护行政机构计算机网络信息安全是行政机构每一位员工都应该关注的课题,行政机构要加强信息安全风险防范的宣传,让每一位员工都对基本得到网络安全信息技术有所了解,对计算机风险的重要性有清楚的认识,每位员工尤其是网络技术服务人员要把口令卡和账号管理好,不能泄露或者遗失,使用者的网络操作行为和权限都要进行一定的控制,防止行政机构员工越权浏览机构信息,对于一些涉及行政机构机密的文件要及时进行加密,对文件是否可以公开访问进行限制,减少不合法的访问。还要及时清理文件,一些废弃的或者没有价值的文件要及时进行删除,要彻底删除不能仅仅放到回收站,保证其他人无法通过复制或者还原电脑设备中的信息。对于行政机构电脑设备要注意防磁、防雷击等保护措施,行政机构职工要对电脑设备的基本保养和维护措施有了解,不要在过于潮湿、气温过高的地方使用电脑,要懂得如何对电脑系统继续软件更新和漏洞的修补,从而保证计算机处在最优的防护状态,减少病毒入侵。

2.2 加强信息安全基础设施建设资金投入

行政机构要加强信息安全风险防范的资金投入,资金投入主要用于行政机构日常安全信息管理、技术人员的培训以及安全设备的购置等等,每年行政机构从行政机构利润中拿出一定比例的资金来加强信息安全的投入,投入的资金与行政机构规模、行政机构对信息安全的要求息息相关。针对很多机构信息化设备老化,线路损耗严重的现实情况,行政机构要加强线路的维护和改造,购买新的防火墙和杀毒软件等等,在采购和使用信息安全产品时,行政机构一定要重视产品的管理功能是否强大、解决方案是否全面,以及行政机构安全管理人员的技术水平。例如行政机构可以购入UPS电源,突然停电时可以利用该电源用来应急,以保证机构信息化建设中系统的正常运行和设备技术的及时更新。

2.3 加强行政机构网络的防火墙设计

由员工网络操作不当造成的黑客入侵、商业机密泄露也威胁着行政机构的生存和发展。一直以来,行政机构信息安全解决方案都需要来自多个制造商的不同产品,需要多个工具和基础结构来进行管理、报告和分析。不同品牌、不同功能的信息安全设备被杂乱无章地堆叠在行政机构网络中,不但兼容性差,还容易造成行政机构网络拥堵。正确地部署和配置这些复杂的解决方案十分困难,而且需要大量时间。另外,大量安全产品互操作性不足,无法与已有的安全和IT基础结构很好的集成。这样组成的解决方案难以管理,增加了拥有者总成本,并可能在网络上留下安全漏洞。行政机构可以引入终端安全管理系统进行信息安全风险的防范,例如瑞星终端安全管理系统采用了统一系统平立功能模块的设计理念,集病毒查杀双引擎、专业防火墙和信息安全审计等于一身,具有网络安全管理、客户端行为审计、即时通讯管理和审计、客户端漏洞扫描和补丁管理等功能;行政机构信息安全新品还采用了模块化的新形式,行政机构可以根据自己的需求定制相应的功能组合;通过瑞星在线商店,行政机构也可以随着信息安全需求的变化添加所需模块,减轻首次购买的支付成本及后续的升级成本。

总之,随着网络应用的日益普及,行政机构信息安全风险问题日益复杂。要切实加强对信息安全风险的认识,从规章制度、技术手段以及宣传教育等多方面加强行政机构信息安全风险防范,确保网络信息的保密性、完整性和可用性。

参考文献

[1]徐玮晟,张保稳,李生红.网络安全评估方法研究进展[J].专家新论,2009(10):50-53.

[2]张,慕德俊,任帅等.一种基于风险矩阵法的信息安全风险评估模型[J].计算机工程与应用,2010,46(5):93-95.

第8篇

现如今社会经济迅猛发展,现代化新兴技术不断传播,以计算机为代表的产业已经走进了千家万户,企业用计算机传递数据、处理问题、分享文件成为了常态化趋势。近年来计算机网络的发展愈加成熟,信息处理方式也出现了多样化特征,办公模式出现了新的转变,尤其是信息处理方式更为新颖。但是,随着计算机网络的进一步发展,一些不良网络行为也开始逐渐暴露,有些黑客肆意进入网络,对计算机安全构成了极大的威胁,有时会出现企业信息和机密文件泄露的现象,严重的时候甚至会引发网络瘫痪,导致计算机无法正常运转。据调查,目前我国的计算机网络及其信息的处理已经运用到了政府办公、企业经营、数据统计之中,这也使得人们对网络信息的处理能力有了明显的提高。为了最大限度的避免信息泄露,保护好网络信息,我国相关单位一定要完善信息处理工作,并把控它的安全,做好防护工作,严防黑客入侵,使计算机网络能够得到安全使用。

1网络信息处理及其相关概述

顾名思义,网络信息处理就是对计算机中的各类信息进行的处理与加工,它能够通过对数据的重新整合,改变原有的信息形式和结构,排列出一组全新的数据,使得信息更加系统化与规范化。例如,计算机系统和计算机网络都属于信息处理系统所包含的内容,通过对输入数据进行加工处理,可获得不同形态的全新数据。进入21世纪以来,社会经济迅猛发展,国家之间的竞争异常激烈,技术战争将越演越烈,随着技术手段的逐渐发展,无形式化的数据正朝着新的方向发展,大数据信息开始取代原有的电子模式,使得人们工作的时间大大的缩短,空间跨越更大,人类工作和生活都会变得更有效率。从技术方面研究,网络信息处理新技术不同于传统的信息处理方法,它不仅能够解决存储介质与查询速度的不足问题,还能够加快复制的效果与传送的距离。与此同时,网络信息处理还能够给人们带来相当多的优势,利用信息数据的形式满足人们的切实需求,做好资源的加工与处理工作,将有用的信息传递开来,并做好分配与协调工作,实现资源的共享。这种新的网络信息技术在工作、学习、生活之中都起到了积极的作用。现如今,各个国家的网络技术都得到了前所未有的发展,基于网络的信息处理办法也扩散到了各个领域,几乎所有的信息都能够利用网络实现处理。从采集、定制、存储,到、交流、检测,都实现了信息的处理应用,涉及到管理、人力、物力的地方就有网络处理。

2网络信息处理的功能

网络所具备的功能多种多样,然而其根本都是基于计算机和网络的处理技术。也就说,计算机网络的处理工作已经涵盖了我们生活的各个领域,结合它的信息处理方法,其功能主要包括几个方面。第一,信息的采集。采集是处理信息的第一环节,该工作把计算机当作处理的载体,能够汇总内部的各项数据,甚至对外在信息也可以实现采集,了解信息获取的方式,保证信息来源的多样化,提高处理的针对性。另外,信息的采集与处理的结合还能够保证决策工作有所依据,提高管理的透明度,与传统的信息搜集方法相比,它的优势更为明显,准确率更高。第二,信息的。信息的是传播资讯的渠道,计算机网络在信息的时候要保证及时、全面和快速,除了可以利用文字传递数据与信息以外,也可以在多媒体中做好内容的传播,让受众更加便捷的接收资讯,把握信息获取的主动权。第三,信息的管理。管理与信息处理息息相关,目前我国的计算机使用相对广泛,涉及到的信息数据繁多,资料繁杂,应用范围也较广。所以说,做好信息管理工作才能够将各类信息整合起来,形成一个有序的系统,保证资讯更加有条理。第四,信息的获取与传输。目前的一些查询网站和搜索引擎,都可以在最短的时间内,获取所需要的信息,不仅节省时间,而且参考范围广泛,信息获取手段简单。而信息传输是输出资讯的主要方式,它与因特网是兴趣密切相关,能够将各类数据、资讯快速传播到需要的人手中,并利用这种方式做好交流与沟通工作,运用语聊、视频等办法丰富人们的生活。总而言之,在计算机信息处理方面,拥有使用权的用户随时随地可以进行信息的获取、管理和处理,不再需要客户端的辅助,没有时间方面的局限,可在全球范围内对企业等进行宣传,方便所有用户的自由交流,获取第一手的信息,充分体现因特网络及时、快速、灵活的特性,都是目前网络信息技术的关键优势所在。

3计算机网络的安全应用

据调查,目前我国的各大网站或多或少都曾遭遇过黑客的入侵,一些企业甚至有机密泄漏的风险,给企业经营带来了巨大的危害,针对这些网络上的不良行为,我们一定要做好管理工作,保护好网络的安全。

3.1推广防火墙技术

防火墙是计算机自带的安全防护措施,它通过设置访问权限,有助于阻隔危险入侵,给黑客进入增加难度。与此同时,防火墙还可以及时检查系统的漏洞,向用户发出升级信息,一旦有木马病毒进入,还能够第一时间做好抵御。主要而言,防火墙技术包括对信息的过滤、应用、状态检查等等,最大限度的保护使用者的安全,防止数据输出。

3.2网络密保技术应用

密保技术是对计算机网络实施安全保护的有效对策,它通过设置密码,加大非法侵害的难度。采用计算机加密,能够保证网络安全更好的发挥作用,对进入的用户实施信息验证,辨认是否存在危险行为,然后在实现安全认证。与防火墙技术不同,加密保护的方式多种多样,包括公开加密、对称加密等等,密码也可以根据个人要求自行设置,随时可以更换密码。

3.3身份验证

进入网络计算机的用户每天都在更新,数以亿计的人使用网络,想要保护信息安全,预防数据丢失,就必须要营造一个安全的网络环境,运用密码的方式对访问者开展身份验证。顾名思义,身份验证就是核实进入网络的用户是否符合规范,它也是智能计算机确认身份的主要方法,只有被允许的用户才能获得访问资格。而身份的认证方式也可以自行设定,人们可以根据自己的身份设定密码。此外,随着技术的发展,我们还研究出了特殊的指纹识别方式,能够确保计算机安全的保证。

3.4以立法的形式加强网络信息安全

全面加强网络信息安全,不仅要用户做出防御,还要以立法的形式做出规定,加大力度打击网络犯罪,健全应急体系的构建,通过科学完善的法律对网络安全行为加以规范。现如今,我国的网络立法还不够规范,不能严厉打击犯罪行为,也很难引起百姓的重视。针对这样的情况,我国法律部门一定要做好安全立法,了解网络安全的不规范行为,然后根据实际做好研究,完善法律漏洞,严厉抨击网络违法行为,并做好监督与检查工作。

3.5及时进行病毒检测

计算机网络安全除了黑客入侵手段的危害外,自身的病毒、U盘数据传入、平时网页的浏览都可能使病毒输入计算机之中。对此,网络用户必须要定期清理,及时做好清查工作,对有危险的网页,最好不要点击进入。另外,还要按时做好杀毒、防毒处理,全面清查电脑状况,从而避免出现计算机安全危险,预防信息丢失现象。

4结束语

总而言之,计算机技术与网络的应用作为现代化最先进的技术手段,在各行各业中都得到了普遍应用,它能够转变过去的网络信息处理方式,加快信息采集、处理的速度,并提高数据获取的准确性,为人民的生活提供便利。网络信息处理是现代化数据处理的方法,它的优势巨大,在行业中得到了普及,实现了信息的传播与共享。当然,近年来,由于黑客的侵入,给网络带来了很多不良影响,我们一定要完善防护手段,确保计算机使用的安全性。具体而言,要实施防火墙管理,对网络加设密码,访问者必须通过身份的认证方可进入,从而确保网络安全,避免信息的丢失。

参考文献

[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015.

[2]丁文博.网络信息处理与安全方面的计算机应用[J].信息与电脑(理论版),2015.

[3]常俊永,房玮.网络信息安全技术管理下的计算机应用探讨[J].无线互联科技,2013.

[4]谢宗烨.网络环境下的计算机信息处理与安全技术[J].计算机光盘软件与应用,2013.

[5]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014.

第9篇

关键词 计算机;信息技术;煤矿;安全管理

中图分类号TP3 文献标识码A 文章编号 1674—6708(2012)76—0221—02

煤矿是我国重要的能源产业支柱,它在我国的国民经济中占有不可替代的重要作用。但是煤矿的安全问题,一直是困扰行业的重点问题,随着煤炭行业的发展,各种安全事故也频繁发生。现代计算机信息技术的飞速发展,使煤矿的安全管理问题得到了有效的改善。将计算机信息技术运用到煤矿安全管理当中,不仅能够解决安全问题,还能够大大提高管理效率,是一种既科学又实用的管理手段。

1 基于计算机信息技术的煤矿安全管理系统

煤矿安全管理系统主要是应用计算机的信息技术,对各种安全信息进行高效、科学的处理。计算机安全管理系统可以说是煤矿持续发展基础,其主要的管理内容是对安全信息进行采集、传输、处理及应用。目前煤矿安全管理信息系统主要依据C/S(客户与服务器)、B/S(浏览器与服务器)两种模式来进行开发。其中网络技术的不断发展,使B/S这种模式在煤矿安全管理方面的应用优势更加明显。对于煤矿来说,采用基于互联网形式的煤矿安全管理系统,不但能够满足企业自身安全发展的需要,还能将企业的影响力通过网络系统扩大到各个领域,使煤矿的安全管理系统发展成具有综合功能的计算机管理系统。

2 计算机信息技术的作用

2.1 集中管理的高效性

在煤矿安全管理中,采用计算机进行集中管理,并对各种安全隐患信息进行处理具有一定的高效性。采用计算机信息技术进行管理,能够使矿区的管理者通过网络以最快的速度了解全矿的安全现状;矿区领导也能够以最快的速度,对生产现场所存在的安全隐患进行及时有效的控制;基层单位也能够通过计算机信息技术快速的落实上级有关安全管理方面的政策和要求。采用计算机信息技术从根本上解决了信息传递不流通的问题,也有效改善了安全隐患整改不彻底现象,使矿领导能够高效、集中地对诸多安全问题进行处理。

2.2 安全监控的实时性

计算机信息技术的有效应用不仅能够规范管理领导、区队、安监人员等管理人员的监督工作,还能够对各井的安全管理进行实时监控。对抓“三违”和查隐患工作进行静态监控和动态的考核。使安全监控工作全面落实到全矿的每个环节、每个角落。

2.3 信息交流的公开性

基于计算机信息技术建立起的网络交流平台,能够有效的促进基层区队与矿领导的沟通和交流,并使这种沟通和交流方式更具公开性和公平性。这就能够使矿区领导更加及时地掌握和了解基层职工的工作状态和生活困难。从而使各种信息能够在网络中传达通畅。

2.4 隐患处理的科学性

基于计算机信息技术的实时监控系统,能够及时发现各种安全隐患,并进行预警处理。计算机信息处理系统能够对隐患进行科学的统计和分析,并使这种分析流程更加简化和快速,对隐患分类更加明确。通过计算机对隐患进行专业的类别分析,从而使安全管理人员能够直观地对隐患的危险等级进行了解;安全管理人员也可第一时间将隐患传递给责任单位和负责人员。并在电脑上进行不断的预警,督促责任单位或者人员对隐患进行及时处理,进而避免安全事故的发生。

3 计算机信息在煤矿安全管理的具体应用分析

近年来,各软件和系统的开发商们对煤矿安全管理系统进行了深入的研究和分析,也研发了一些比较成功的安全管理系统。但是无论哪种软件产品从总体上来讲,都可以划分为安全检测、安全监控、实时通讯和信息管理等几大部分。从研发的目标上来看,一般系统都可分为以下几个模块:

1)安全信息收集

对安全信息进行收集,主要通过安全人员对检查过程中的安全信息进行录入,将安全信息录入到电脑以后,通过信息处理系统进行分析和处理,从而方便管理人员对安全信息进行全面掌控。

2)交接班管理

这种模块主要用于安检人员对交接班过程中的问题进行记录和处理。当班次交接时,可方便对上班次发现的未解决问题和还没有检查到的控制点信息进行确认,从而为本班次的安检人员提供参考信息,同时也为明确责任提供依据。

3)安全规章制度

该模块为煤矿各种安全管理规章制度的汇总,方便相关人员进行查询、学习和参考。

4)病毒防治

病毒防治是每个计算机系统都必须具备的安全程序。它能够有效预防各种计算机病毒对系统的危害。从而避免煤矿安全管理系统受到病毒侵害而发生崩溃、文件丢失或者设备损坏等问题。

5)安全报表管理

安全综合报表是煤矿安全管理信息的汇总,通过报表可以使相关领导对煤矿的安全管理工作进行全面的了解和审核。

6)安全事故管理

此模块能够帮助煤矿正确记录所有发生的安全事故,从而及时查明事故原因,并对事故原因进行综合分析和警示预防。以此来作为安全事故预防和管理的重要依据。

7)安全技术措施管理

此模块主要包括了安全技术措施制定、安全技术的流程和审核等。安全技术模块从技术的角度出发,为预防安全事故提供了前提保证。

8)人员定位查询

这个模块通常由一些终端设备将井下人员的当前位置进行定位,使安检人员能够实时了解井下人员的运行状况,为井下人员提供安全保障。

9)安全生产考核

安全生产考核模块能够对各部门或者个人的安全生产情况进行考核,制定严格的奖惩制度。此模块能够通过考核来对各部门或个人的奖惩情况进行记录和评定,从而提高职工的安全意识。

4 结论

煤矿安全事故的预防工作是煤矿日常管理的重要内容,采用计算机信息技术来作为煤矿安全管理的主要手段,既直接的提高了安全管理的工作效率,也间接的提高了煤矿的生产效益,从而保证了煤矿能够在安全的环境下平稳发展。

参考文献

[1]曹继明.计算机信息化技术在煤矿安全管理中的应用[J].China''s Foreign Trade,2011,5:318.

第10篇

 

许多情况下,制假相当容易,只需要做好两个准备:假冒商品;用来辨别商品的标签、logo或包装的复制版。很多时候,只要拥有一部扫描仪和一个打印机,任何人都可以完成这项工作。在另外一些情况下,造假会比较困难,需要破解加密算法,或者对芯片进行分解和细微的分析。只要投入了足够的人力和财力,专门从事伪造行业的人通常都会寻找到制造和销售假冒商品的方法。

 

硬件安全

 

目前,制药行业和时尚领域已经开始使用集成电路作为电子标签。不像条形码,电子标签能够通过升级来反映出诸多信息:这件商品在哪里,付运者是谁,分销商是谁,它在供应链的哪个环节(包括仓库位置、箱柜位置,以及它一直所处的位置和将要被存储的位置),最终的零售目的地等。目前,有很多产品都能够提供此类服务,从简单的带连线或RF接口的串行EEPROM,到有密码保护的EEPROM,还有加密引擎嵌入在其硬件中的加密存储器。如何针对不同的应用进行正确选择,这取决于需要被存储的信息容量、需要的安全等级、解决方案的成本,以及设计过程的复杂度。

 

简单的EEPROM

 

最简单的电子标签形式,就是在产品或其包装中嵌入一个标准的串行EEPROM。EEPROM可以有一个标准的两线接口,或者是一个RF接口,就像在RFID标签里那样。EEPROM中包含数字信息,像产品名称、辨识细节(例如版本号),或者是参考带有产品信息数据库的记录号。典型情况下,此类标签的存储能力范围从几个字节到128B。

 

EEPROM提供的电子产品标签成本相对较低。与将标签信息存储在集成电路中的方法不同,EEPROM方法的安全性非常低。造假者可以借助一个价格低于100美元的EEPROM阅读器,从现有EEPROM标签中读取信息,并将其拷贝到空白的串行EEPROM中,然后用于包装伪造商品。

 

带有加密ID的EEPROM

 

为了克服EEPROM固有的安全缺陷,有些供应商的产品提供一种能力,即为每一个基于EEPROM的标签分配唯一的加密序号。

 

主设备将EEPROM独有的序号和一个只有它自己知道的密钥合并,在合并后的信息中应用类似SHA的Hash算法生成一个长达20B的数字,这个被称为“摘要(digest)”的数字存储在EEPROM中。在合并信息中执行一个好的Hash算法总会产生相同的数字,但是改变哪怕一个bit,都会导致完全不同的值。

 

在这种机制下,主机通过读取EEPROM中的序号来判断产品的真实性,将其与用来生成原始摘要的内部密钥相结合,在其上运行相同的Hash算法,并且将生成的数字与存储在EEPROM中的值进行比较。如果两个数字是一样的,那么该产品就被认为是可信的。

 

由Hash算法生成的数字事实上是无法破解的,这也导致一些产品供应商、分销商和零售商相信这个方法就是最佳方案。但事实并非如此,因为并不是必须破解加密算法或破解密钥才能生成假的电子标签。生成假的有效标签,只需要一个低成本的EEPROM阅读器,能够拷贝EEPROM中的信息,并在空白的EEPROM中重新写入。造假人员不需要对标签中的信息解码,只需要直接拷贝即可。

 

被密码保护的EEPROM

 

防止正品信息从基于EEPROM的标签中被拷贝出来的唯一方法,就是阻止信息被读取。现在,包括Infineon和GemPlus在内的几个厂商,已经通过需要密码或密钥才能读取EEPROM中的信息来解决这个问题。可能被嵌入在硅片中的密码,有助于限制非法用户对产品信息的读取,而他们正是利用这些产品数据来生成假电子标签。

 

典型情况下,这种机制需要产品在出厂前就对2-4字节的固定密码进行编程,而且工厂还要向用户提供密码值。为了在存储器中进行读写,用户必须首先向存储器输入正确的密码值,输入值会与其内部存储的数值进行比较。如果二者吻合,EEPROM就将同意该名用户的访问。

 

虽然被密码保护的EEPROM能够以相对较低的价格提供改善的安全性能,但是该方法有一个弊端,而这个弊端也使其无法适用于高价值或对安全性能相当敏感的产品。密码被保存在EEPROM中,而且,通常使用标准EEPROM阅读器就可以读取。密码、密钥或者认证引脚 (administrative pin)较容易地从器件中被直接读取,这使得造假者能够制造安全器件的克隆版,并将其贴在假货上。即使密码嵌入在芯片中,克隆工作也可以完成。

 

阻止从EEPROM中直接读取密码的唯一方法,就是将其存储在无法被读取的非寻址(non-addressable)存储器中。虽然这种密码保护机制可以阻止对电子标签数据的直接读取,但是,造假者还是有办法捕获它们。

 

即便是被加密的密码,仍然能够被偷窃或者被拷贝。指纹可以从指纹阅读器中直接拷贝,或者通过梳理读卡器中的指纹数据库得到。这种方法的问题是,安全机制在每一次事务处理中都要进行传输,因此很容易受到攻击。

 

硬编码(Hard-coded)序号

 

包括PC处理器在内的一些集成电路,拥有在制造过程中就嵌入在硅片内的硬编码序号,能够提高EEPROM和RFID标签的安全等级。序号强迫攻击者必须掌握器件的正确密码或密钥。序号的问题在于,虽然它永远不会被改变,但是却可能被复制。一旦商业盗版者获得了单独的密码序号对,就能够简单地通过在标准EEPROM相同地址区域对序号进行编程来克隆器件。假设保护机制包括很多方法,能够使序号保持在只读状态,那么盗版者就需要允许对只读状态进行配置的存储器。如果可能带来的经济利益能够抵消成本,那么盗版者甚至可能会制造看起来相像的电子标签。正品制造商唯一的方法,就是辨识哪个序号被偷窃了,并将其列于黑名单中。

 

存储器并不是安全器件。它们仅仅能够保存信息。其保护措施可以像对EEPROM存储部分(密码存储的区域)进行紫外线擦除一样简单。紫外线将除去EEPROM上的内容,有效地将密码改变成一个盗版者知道的数值。

 

创新的基于硬件的加密安全

 

包括Atmel在内的一些芯片厂商,已经开发了一种新的低成本加密存储器,能够提供真正的基于硬件的安全电子标签。加密存储器有 一个嵌入在芯片内的加密引擎,还有多组独立的非可读认证和会话加密密钥(高达64位)。它们被存储在2kB的配置存储器中。

 

不像密码,加密内存的安全性并非基于本身的“辨识”,而是基于“认证”,后者由器件内的硬件和基于硬件存储的认证密钥(产生唯一密码)决定。器件使用密码来确定“认证”主机,而主机阅读器则用其辨识器件的“认证”标签。各种密钥都是真正的机密。一旦它们被主机设置在硬件中,熔丝即被烧断,从而使密钥不可读——即使对芯片制造商来说,也是如此。加密内存上的认证信息永远不会暴露,因此也无法被拷贝或中途截取。

 

主机将自己独特的不可读主机密钥与来自每个加密内存的序号信息相结合,并在组合信息上运行加密的hashing功能(例如SHA),来生成独特的被称为摘要(digest)的数字。digest对于每一个器件而言都是唯一的,而且是其对应的唯一认证密钥的基础。之后,这些认证密钥会被写入器件。由于用来生成digest的信息是完全不可读取的,所以其它的实体就无法生成相同的数字。独特的会话密钥由对发生在主机和加密存储器件之间通信进行加密的设备产生。主机无法读取这些会话密钥,但是作为认证过程的相应随机环节,主机必须证明了解这些密钥。

 

为了实现相互通信,主机和器件必须通过一个随机数增强型双向认证过程进行互相鉴别。主机读取器件中的加密和辨识信息,并将这些信息和自己的密钥结合,再加上一个随机数。基于这些信息,主机生成一个被称为“challenge”的64位数。伴随着这个随机数,“challenge”被送回器件。之后,基于密码、自己的认证密钥,以及已经接收的随机数,器件试图计算出同一个“challenge”数。如果尝试成功,器件就会升级其密码,并认为主机是可信的。

 

然后,主机通过计算新密码,并将其与器件最新计算出的密码进行比较来认证器件。如果两个密码吻合,那么这个器件就是可信的。器件只要在处理过程中获得了主机的认证密钥,才能产生一个正确的密码。主机和器件的认证密钥永远不会离开主机或器件。只有基于密钥的计算信息才会被传输。器件的认证密钥无法被任何实体读取、复制,或者修改,包括器件的制造商(熔丝烧断后,他们也无法进行任何操作)。此外,每一次成功的认证处理都会产生新的密码和会话密钥。正因如此,那些试图窃取传输信息的系统性攻击在这里毫无用处。

 

此外,密码是动态的。在每一次成功认证之后,内部的非易失性寄存器都会利用新密码进行自我更新。因为每一次的密码生成都使用了随机数,所以不存在两个完全相同的功能等价操作。针对每个特定明文(clear text)的加密文本,在每次加密操作时都是不同的。这种动态性延伸到了信息认证码、会话加密密钥和密码。借助这样的动态性,在任何时间加密引擎的现有状态,都保持依赖于最初的编辑密钥和唯一的加密处理历史。

 

目前,加密存储器的存储密度范围在1kb-256kb之间,而且有多达16个不同的受密码保护的区段,带有不同的安全级别(从不可读、只读到读/写)。这种灵活性允许制造商、分销商和零售商能够更新其相关产品的关键信息,包括所有权、发货者,甚至是货物存储条件(例如温度或湿度)等整个链条上的信息。产品制造商可能读取所有的区段,并且以只读形式在指派区段写入制造数据,例如序号、批号、制造日期等。而在稍后用来验证产品合法性的信息,则可能是完全不可读取的。一个单独的区段可能被用来存储所有权信息链,包括分销商、付运和接收的日期、签收信息以及运货商信息。在分销环节,这个区段可以被经认证的实体进行读/写操作,而不是由零售商或者运货商写入。零售商可能会有一个独立的区段,存储SKU数、存储位置、接收日期以及出售日期。

 

加固的硬件安全

 

在高度工程化、先进的电子产品中,其本身的IP被嵌入在器件的硬件中。一些技术上具有创新的新产品,可能在研发上历经数年,花费上千万资金。此类产品包括汽车中基于雷达监测的防撞系统、带有复杂滤除算法的先进助听器,或者是最新的视频游戏控制平台和多媒体手机中使用到的用户手势界面 (gesture-user-interfaces),后者允许用户利用身体手势而不是键盘或者操纵竿来控制设备。这些新技术开发商,在研发方面投入了大量的资金,其出售的产品价格定位于能够收回成本。但是那些能够获取IP的造假者,却以正品价格几分之一的价格提供克隆产品。

 

正因如此,这些开发新产品的公司通常不会在软件中实现创新。他们将IP隐藏在硬件中,而该集成电路不会与可能引发创新安全危机的外部世界进行通信。

 

加密内存包括防干扰(tamper-proof)电路,用来监控电压、时钟频率和其它用来预示干扰的加密内存运行环境的方方面面。如果环境情况超出了指定范围,干扰防御电路就会阻止对各种密钥和密码的读取。其它的防干扰特性包括:有源电路上的金属覆盖层、加密内部电路、高安全性检测程序、时序防御,以及电源供电攻击。

 

结语

 

加密内存并不针对所有应用。加密内存比密码保护的EEPROM内存成本更高。增加的成本对低价值产品而言是不适合的,因为对这些产品进行假冒并不能带来太高的经济价值。如果电子标签的主要目的是进行库存控制,那么EEPROM或许已经足够了。但是,实际使用存在很多状况,例如在一些时候,与可能出现的危险相比,成本微不足道。当制造商看到了假货可能带来的经济损失,那么在一个400美元的手提包或200美元一双的运动鞋上增加10美分是可以被忽略的。但是一旦药物中出现假货,生命很可能会受到威胁。考虑到临床使用的药丸平均一粒的售价大约为3美元,那么为了确保药物是正品,是没有经过污染的真正药物,为一瓶药增加安全防护的附加费用是值得的。

第11篇

关键词:信息技术;学校;安全教育

在实施素质教育的今天,学校安全教育是一项长期、艰巨的任务,传统的教学手段很难引起学生对安全的重视,利用信息技术开展安全教育,会起到更佳的效果。

一、利用信息技术开展安全教育,可以对学生进行安全提示教育

学校是承担学生安全教育的主阵地。学校做好安全教育工作的重点之一,是在校园内营造时时处处安全第一的氛围。学校可在校园内醒目部位安装电子屏幕,用电子屏幕对学生进行安全提示教育。根据学校所处的地理环境、实际情况,在不同时节,针对学生可能发生的意外在电子屏幕上,经常滚动播放安全提示语,提醒学生应注意的安全事项,规范学生的行为,这样既可以在校园内营造良好的氛围,又可以防患于未然,根据学校所处的地理环境,充分利用电子屏幕对学生进行安全警示教育。

二、利用信息技术,帮助学生了解一些自然灾害发生的前兆以及危害

世界上发生的很多自然灾害,往往出乎人们的预料,而且这些自然灾害给人类带来巨大的灾难。但是,在人类长期的生活过程中,人们通过细心观察身边的自然现象,也总结出了许多自然灾害发生的规律。如,人们经过长期的观察,总结出的防震谚语:

震前动物有预兆,群测群防很重要。

牛羊骡马不进厩,猪不吃食狗乱咬。

鸭不下水岸上闹,鸡飞上树高声叫。

冰天雪地蛇出洞,大鼠叼着小鼠跑。

兔子竖耳蹦又撞,鱼跃水面惶惶跳。

蜜蜂群迁闹哄哄,鸽子惊飞不回巢。

家家户户都观察,发现异常快报告。

如果教师仅仅口头说教或将文字呈现给学生,他们可能对这些地震前的异常现象一笑了之,不能引起他们的重视;让学生自己总结自然灾害发生的规律,又受到时空的局限。这时,用信息技术就能打破这种局限。在讲解地震谚语时,配上动画或图片,会增加文字的趣味性、直观性和可视性,便于学生理解,也能引起学生的重视。如汶川地震发生前,就有数以万计的蟾蜍在道路上爬行,场面令人震撼。插播印尼海啸发生的视频,学生意识到,在海边地震过后,伴之而来的就是海啸;同时,几十米高的海浪瞬间吞噬数以万计的生命,在大自然面前,人类是多么渺小,自然灾害会给人类带来多么大的危害!这样,学生会认识到自然灾害带来危害的严重程度,在自然灾害来临前,做好防范准备,面对自然灾害时,就不会掉以轻心。

三、利用信息技术开展安全教育,可以更好地提高学生的安全意识

传统教学媒体如:黑板、粉笔、挂图、幻灯、投影的使用,也曾为教学提供过丰富的素材,然而,这些单一视听媒体的特点使它们制作起来比较复杂,部分创作内容很难反复使用,而信息技术能将文本、声音、图形、图像、动画、视频等各种教学内容进行组合,把难以用图片演示的许多抽象和难以理解的内容变得生动有趣、把复杂的事物简化、把事件发展的过程反复再现,这些是传统教学媒体很难完成的。

四、利用信息技术对学生开展安全教育,可以形象直观地教给他们正确的避险方法和救护技能

传统安全教育教学往往受条件和环境的限制,教师在向学生传授避险的方法和自救技能,采取口头说教的方法。在说明常见的避险方法,强调自救的关键环节时,较好的做法是利用挂图来展示各种救护的不同步骤,学生很难连贯地完全掌握各个环节的要领。教师用信息技术,课前制作动画,在不同环境下把发生溺水的不同情况、不同过程,用动画的形式表现出来,甚至可以在互联网上,搜索相关素材,充实安全教育的内容。如可用动画的形式展示当自己在水中发生意外时,如何采取正确的方式方法,避免自己发生溺水事故;当他人在水中发生危险时,如何采取正确、有效的措施施救。这样,学生就不会盲目施救,造成群死群伤的溺水事故。运用信息技术可以增强学生安全教育的内容,丰富学生安全教育的形式。

当然,并不是所有的救护技能都能靠信息技术来传授,一些专业救护技能需要专业人员当面传授,甚至需要专业人员指导学生多次实践才可能掌握技术要领。因此,在进行救护技能传授时,教师应根据教学内容、学生的认知能力等实际情况,选择性地使用信息技术。

信息技术在学生安全教育中的应用为安全教育活动提供了新的发展空间,丰富了安全教育活动的内容和形式。教师适时、适度地运用多媒体辅助安全教育教学,给学生提供视觉、听觉和创新思维体会的空间,才能激发学生的学习热情,把枯燥的安全教育活动变得生动、有趣,为学生安全教育增添无穷的魅力,切实提高学生的安全意识,在灾难来临时,为学生的安全提供一份保障。

参考文献:

第12篇

关键词:云计算;信息安全;安全对策

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(201 6)29-0062-02

1云计算的基本概念与应用

1.1云计算的基本概念

业界对云计算的各种定义有许多,以下对从美国国家标准和技术研究所提取的定义比较受业界认可,云计算的付费方式按使用多少计算,此类方式为用户供应可用的,便利的,按需网络访问,加入到可配置的筹划资源共享池,这些资源可以被快速供给,人员只要参与较少的管理工作,或更少的与服务提供单位从事交互。(其中包括网络,存储,服务器,应用与服务)对云计算应用的形式有很多种,比如当你应用一个资源的时候,客户端不需要过高的配置,只需要基本处理能力,大部分的文件与数据处理都通过服务器来运行,并将处理后的内容通过压缩经过互联网传递给用户。用户则可以省去购买高配置硬件的资金,而运营商也无需花大量的精力财力来研发新的硬件设备,只需要对服务器进行升级。这样运营商与客户就可以在一定程度上达到双赢的局面。

1.2云计算技术在企业层面应用

在云计算技术方面走在世界前列的甲骨文公司与海天轻纺集团合作海天轻纺集团的主要业务是进行高科技纺织产品的研发生产,集团是一家高科技公司,早已形成规模化的产业链。公司在产品的研发不断成熟的过程中,其对ERP的需求也愈加强烈。甲骨文凭借一个全面的,全球和集成的企业资源计划,以帮助财政部门,使用,项目组合管理和供应链管理。帮助进行财务、采用、项目组合管理和供应链管理。甲骨文云服务上使用最新的移动互联网技术,关注客户的用户习惯和用户体验信息,对其进行分析和处理,用户的采用程度可以提高。甲骨文的ERP套件支持金融财务、风险和控制管理、采购、库存和项目组合管理。通过支持多个通用会计准则、多货币、多语言、多分支的全球企业,通过使用“甲骨文”,以确保客户可以保持所有分支的客户端从一个到另一个保持相同的过程。

1.3云计算技术在国家层面应用

在刚结束不久的G20峰会上,阿里云计算有限公司就为保障G20峰会的安全领域做出贡献,在峰会准备过程中,阿里云对中国200多家政府网站进行了全面检测,查找并处理漏洞,并在峰会期间拦截超1亿次针对网站的攻击,为峰会期间的重要网站安全做出贡献。依照对未来的判断,2018年全世界云算的市场容量有望突破790多亿美元。由此可见云计算对国家安全与经济发展有这举足轻重的地位。

2云计算的安全事故

随着移动互联技术的不断普及,云计算安全对国家安全与经济发展的影响愈加重要。因此用户在享受云计算带来的利益的同时云计算的安全问题同样的给予重视。微软在2010年发生了云服务中断的事故,事故造成美国多地用户受到影响,随后微软声称故障得到解决,并说明是由于网络基础设施的问题造成的本次事故。可随后的一个月内有发生了两次同样的事故。2011年同样作为提供云计算服务的IT大亨也爆发安全事故,此次谷歌邮箱爆发了大规模的用户信息泄流事件,15以上的用户聊天记录甚至帐号消失,谷歌极力发展云计算,但云计算中的存储却一再发生事故。亚马逊,Facebook,Twitter等云计算的企业都曾因为云计算安全事故受到影响。

3云计算安全问题

3.1内部安全

现如今大部分安全系统都可以阻止来自外部网络的攻击,其实内部的安全问题往往更容易导致信息的泄漏。而对内部的安全问题也最容易被人们所忽视,内部工作人员如安全专家,工程师与系统管理员这些内部工作人员有较大的权限,并且更容易接触到企业的核心信息,一旦企业工作人员通过合法的身份泄漏或损害信息完整性,就会对组织造成严重影响。

3.2云存储与访问安全

随着信息技术的发展数据管理不仅仅是存储和管理数据。而转化为客户所需的各种数据管理方式,云存储的数据安全也存在各方面的威胁,如何建立安全可靠的云存储机制与如何通过访问控制来保护云数据安全成为服务提供商的重大课题。当用户将数据传输到“云”时服务商同时拥有了对数据进行访问的权限,云计算服务商自身权限管理存在疏忽就很容易通过非法的渠道得到用户数据,导致用户信息被泄露。同样在用户向“云端”传输数据时不严格加密也会导致用户所传输的数据可能泄漏或影响数据的完整性。

3.3安全事故处理

为保证云计算核心资源的完整也就是数据的完整性。一旦放生灾难,保护数据的完整性就变得尤为重要,不少企业就应为核心数据的丢失导致经济利益受到巨大损害,安全事故处理不当极有可能造成数据的二次损坏,甚至威胁的运营商的存亡,因此如何在遇到安全事故的情况下保护云计算数据安全是摆在每个企业面前的课题。

4云计算安全对策

4.1云计算内部员工安全策略

云计算技术在引进在企业内部以前,企业的管理者和信息技术部门人员应当根据所在单位本身的详细需要,以需求为根据对现实情况引进到公司内部的云计算战略对风险性开始评估,根据计划来评价云计算,并且到底会给所在单位带来什么,是利润还是威胁,利润是多少,威胁在何处。企业IT管理部门需要认识到,云服务提供商可以作为企业内部IT部门的一个扩展。危机可能存在于企业内部与此同时云服务商也面临这危机。关键的区别是,在企业内部可以更容易地验证,执行和管理控制这些风险。

如今不少云计算服务商的方案内中都包括了例如SSAE审计和数据访问以及数据中心等安全掌控和数据加密等类型标准,这些准则的达成不但能够提升云计算安全方案的可靠性与安全性,在一般情况下的管理同样提供了保障。

不管是私有云还是公有云,企业采纳一种与本单位要求相适应的云计算部署方案而且以最快效率转移到另一种新的信息技术服务形式当中,这中间必定有巨大的数据量,必定要用强大的加密技术来保证其安全。

4.2用户身份安全加密认证

基于身份的安全技术意味着你可以跟踪用户的身份、机器用户、数据、服务等,以便您可以仔细管理安全问题,确定谁可以访问特定的服务,以及他们能够通过这些服务做什么。例如,我们知道机器的特定身份可以调用服务,因为机器在允许呼叫服务之前已经被授权了。身份管理安全软件系统通常需要一个资源库来跟踪身份,需要能够对所有的参与者进行授权和认证。

加密是另一个标准的云服务安全机制。客户和服务提供商应该能够提供加密措施,在有需求的时候,以确保服务提供商和客户的谈话是保密的。当加密数据从一个系统中传输到另一个系统中,我们称之为动态加密。

4.3确认云存储数据的完整性

如今云存储是云计算公司的重要业务之一,例如谷歌公司,亚马逊公司,都推出了自己的云存储业务,用户可以将信息通过互联网传递到网云当中,但在传输过程中有一些潜在的威胁篡改用户数据,因此保护数据传输的完整性成为了一大问题,Hash算法可以保证输入数据的完整性,当数据是散列算法时,会对数据进行处理,并输出相应的代码,称之为信息摘要。在用户发送的过程中会加人摘要来保护数据的完整性。

4.4访问控制与权限设置

设立可靠的访问控制策略从而有效的保护云资源的安全。根据设立的权限来控制用户对资源的访问,对不被授权的用户无法访问资源。保证了资源的完整性与保密性。在建立访问控制策略时,主要遵循以下三个原则:最小特权原则、职责分离原则和多级安全原则。最小特权原则指用户只能使用完成任务所要用到合理资源进行操作,不得进行其他不必要的操作也不得L问其他无关任务的资源。例如在企业当中员工可以访问企业的一些保密资源,而不可随意对企业的保密资源进行修改。职责分离原则指把管理权限进行分割处理,不同的权限交由不同的管理员。防止权力过大的同时,防止对权限的不合理运用。多级安全原则对不同的资源设立各级管理等级。根据访问者的等级来设立相应的资源访问,从而对云计算资源进行合理的保护与分配。

4.5解决安全事故标准方式

云计算企业在投入使用的过程中应建立一套标准的安全事故处理规范,一旦放生云计算安全事故,企业员工应按照科学的规章制度进行标准化的处理,保证事故影响降到最低。首先,员工应对安全事故进行评估,评估安全事故所造成的影响范围。并联系相关的安全处置部门寻求帮助,有必要的情况下需即使联系警方协同处理。处置事故的成员在进行相应工作的同时需记录人员名单及工作中的各种信息。响应安全事故的小组成员按标准化规章来处理,使处理过程变得高效。

4.6制定灾难恢复体制

灾难备份系统可以有效减少灾难所造成的损失,此系统可以在数据受到不可预知损坏的情况下,通过其他的备份数据中心继续为用户提供服务。现如今无论是政府机关,交通,金融等行业都逐渐应用云计算服务,建立灾害备份中心可提高了服务的可依靠度。

4.7建立系统的法律法规

由于云计算技术目前还只是处于起步阶段,并且发展速度迅猛,云计算相关领域还没有形成统一的完整的法律法规,在国内的相关法律还没有完善。因此完善云计算安全方面的法规显得尤为急迫。有体系的法规建立可谓是云计算构建安全服务的重要衡量标准。应有国家层面统一协调,完善云计算安全法规,使云计算服务有法可依。

第13篇

【关键词】校园网;网络安全;信息化;应对策略

1 引言

随着移动互联网的快速发展以及宽带中国战略的推进,计算机网络在在各个领域中得到了广泛的应用,最为突出的应该是教育行业,特别是高校的计算机网络。现如今各个高校的 “数字化校园”建设如火如荼,为教学、科研、学术探讨、办公自动化等校园应用系统提供了坚实的网络基础,学生宿舍网络接入、多媒体教学、电子图书阅览室、网络课堂等网络应用,使得校园网络资源得以全面共享,一方面丰富了现代化教育手段,另一方面极大的提高了学生的学习兴趣。但是,网络的开放性、共享性也使得校园网络出现了诸多让人担忧的安全问题,无论是网络安全还是信息安全都能影响学校正常工作的开展。因此,构建安全和谐的数字化校园,需要全面剖析校园网络信息安全现状,进而深入研究信息安全应用对策。

2 校园网网络信息安全现状

2.1 校园网用户信息安全意识相对淡薄

2.1.1 在校园信息化建设中,多数用户最为关心的问题就是网速,如果网速出现问题,校园网用户就会认为校园网带宽做了限制或者所提供数据交互服务出现了故障,而不会首先意识到是否是自己的计算机系统本身出现问题。

2.1.2 在高校中,用户很大一部分都是在校大学生,除了少数计算机学院的学生对于网络信息安全知识了解稍多一些,其他学生用户这方面的意识还是非常淡薄,例如:对自己保密的文件并不会进行加密处理,计算机系统不设置登陆密码或密码设置过于简单,所有这些这都给系统入侵留下了后门。

2.1.3 经过长时间的使用,校园网用户不会经常扫描自己的计算机系统,不知道是否存在一些系统漏洞并安装补丁,在日常使用过程中,没有养成移动设备病毒扫描等良好习惯。

2.1.4 个别学生特别是计算机相关专业的学生,因一时对计算机病毒的好奇心,满足自己对于黑客行为的实践,拿校园网其他用户的主机甚至是校园网控制中心的服务器作为实践对象,采取黑客攻击手段,有意无意的破坏校园网络安全。

2.2 高校对于网络信息安全的投入存在不足

考虑到前期投入与后期收益的问题,许多高校对校园网络的经费投入不足,大多将有限的经费投入在关键的网络设备上,而对于网络的安全建设并没有比较系统的战略投入,从而导致校园网络安全防范能力不够,随时都有被侵袭的危险,存在极大的安全隐患。另外,一些学校网络安全运行维护人员不足,采取与网络运营服务商合作的方式以弥补这些不足,而运营商通常以谋利为目的,难免忽视了网络安全维护方面的投入。最后,部分高校校园网基本处于一个较为开放的状态,没有有效的安全预警手段和防范措施。

2.3 计算机网络自身的缺陷和不足

2.3.1 TCP/IP的脆弱性。TCP/IP协议是因特网使用的最基本的通信协议,但不足的是该协议对于网络的安全性考虑得并不多,可以找到能被攻击者利用的漏洞。当今,多数高校的校园网络还是IPV4,由于TCP/IP协议是公布于众的,如果对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

2.3.2 网络结构的不安全性。随着高校规模的拓张,多数高校的网络缺乏战略发展规划,而是由多数局域网堆积而成,尤其是网络边界设备和安全设备大多是发现问题后,为了解决问题而部署,设备之间缺乏有效的联动,网络拓扑结构不合理,因此内网与外网的数据交换以及校园网内部的数据流转都存在着不安全性因素。

2.3.3 易被窃听、篡改和伪造。与其它商业网络或者政务网络不通,除个别信息安全要求部门之外,高校校园网上多数数据流都是明文传输,没有有效的信息安全加密手段,教职工与学生方便的同时,也为不法分子对校园网内外的电子邮件、口令和文件传输进行窃听、篡改提供了便利。

3 网络信息安全应对策略

3.1 加强学校网络安全教育,提升校园网用户防护技能

3.1.1 基于校园网用户信息安全意识淡薄,学校应当在开设计算机相关课程的同时选择性的开设网络安全课程,宣传网络安全防护,同时开展行之有效的技术实践活动,进行网络道德的教育,并提高公德意识,使每一个校园网用户在上网之余,了解和明确自己对于网络信息安全防护的责任。

3.1.2 开展一系列的校园培训教程,培养学生基本的网络防护技能。例如对自己的计算机系统开启自动更新功能,及时修补计算机系统出现的安全漏洞;辨别不良网站,以及对自己的计算机开启防火墙,定期对电脑进行病毒扫描,在校园网内部将产生较大影响的计算机病毒,木马程序等扼杀在源头。

3.2 加大校园网安全维护投入,合理配置资源

基于很多学校对校园网安全信息防护投入不够而导致一系列漏洞的产生,使得不法分子趁虚而入破坏校园网安全。高校应当指派专门的安全人员进行系统维护,合理利用物力和财力,建设网络信息安全预警机制,加强网络管理人员的技术水平,结合校园网络自身的情况,制定校园网络发展规划,从而合理、适时地选择网络安全防护设备和技术投入。

3.3 建立校园网络安全隐患排查机制

3.3.1 建立资源管理机制。建立IP地址的分配、登记与回收机制,由网络安全管理人员统一分配管理。这样,若校园网内部用户对学校网络安全服务器发起攻击,能很快的找出攻击源。

3.3.2 在校园网内部建立完整的账户管理和身份认证制度。明确、设定密码保护机制。比如可以按照使用用户类别及权限,分为教学用户、办公用户、学生用户。用户用完随时退出,防止信息泄露。

3.3.3 使用加强密码。加强密码是至少有8位字符长,是由大小写字母、数字和符号组合起来的密码。考虑普通密码容易受到网络字典的攻击,容易造成信息的丢失或篡改。因此构建合理的密码使用机制,即使加强密码,也要经常更改,时间不能超过3个月,并且更改的密码要与先前的密码有较大差别。

3.4 建立完整的安全信息保障制度

建立保障安全信息的规章制度。除了建立培养一支具有安全信息管理意识的网管队伍之外,还必须建立一套严格的安全信息管理规章制度。网管人员建立并维护网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的使用登记制度。从而可对网络用户和服务账号进行精确的控制。同时,定时对校园网系统的安全状况做出评估和审核,关注网络安全动态,进行网络安全态势评估,调整相关安全设置,结合网络安全阀值的预警,全方位地进行入侵防范,在校园网内部推送安全公告,紧急修复系统通知等,从而防范于未然。

4 结束语

在教育信息化快速发展的今天,建立健全校园网络安全体系结构,对校园网络进行精细化管理,构建完全和谐的数字化校园环境,为学校的教学、科研工作保驾护航,每个校园网用户共同期盼,也是一项复杂的长期的重要的任务。首先,学校一方面要制定中长期发展规划,其次,不仅要加大网络安全建设投入,还要制定合理有效的安全对策以及预警、应对机制,最后,校园网络信息安全是师生共同面对的问题,因此同样需要每一个校园网用户共同担当。

参考文献:

[1] 袁津生.计算机网络安全基础[M].北京:人民邮电出版社.2005.60 -76.

[2] 湛成伟.网络安全技术发展趋势浅析[J].重庆工学院学报.2006,(08): 120-121.

[3] 江雨燕.计算机网络黑客及网络攻防技术探析[J].计算机应用与软件,2003,20(1):56-58.

[4] 钟嘉鸣.校园网安全平台的规划与设计[J].中国科技信息,2007,21(5):141-143

第14篇

关键词:计算机;电子信息技术;应用与安全

1计算机电子信息工程技术的特点

第一点,计算机电子工程技术的内容和发展趋势。计算机电子工程主要的内容,是通过使用计算机技术和网络技术以及信息技术等,可以完成对电子信息的监控、整合、内容的处理等任务,从而实现人们日常工作和学习的需要。相对来说,计算机电子工程技术具有复杂性、多样性、特殊性等特点,其中涉及多个部分的内容,包括计算机技术、电子技术、以及相关信息处理技术等。第二点,目前我国的计算机电子技术发展十分迅速,但是由于其起步较晚的特点,相对来说,发展的不够完善,因此,计算机电子技术还有很大的发展空间。同时,国家也大力支持发展计算机电子工程技术,大力培育这方面的技术人员,为了促进项目的发展,政府制定相关的政策确保计算机电子技术可以顺利的运用和发展。计算机技术人才的广泛培育,激发了计算机电子工程技术的发展活力,同时,专业人才的引进,也促进了技术人员之间的交流和学习。所以说,计算机电子工程技术的发展对我国有着重要的发展意义。

2电子信息工程技术的应用和安全问题

第一点,计算机电子信息技术在人们的生活中扮演着十分重要的角色,也为人们的生活提供了许多的便利,但是也带来了一系列的问题。目前,计算机信息技术发展已经十分完善,但是仍然会存在安全问题。例如,企业内部的电子信息发生被盗取的现象,不仅会对企业造成很大的利益损失,也会不利于计算机电子信息工程技术的发展。所以说,电子信息工程技术的应用和安全问题十分重要,同时也受到了各个行业的关注和重视。许多企业为了防止电子信息丢失,采取电子信息联通模式,同时加强对电子信息技术安全系统的完善,这样可以很好的保障企业的内部信息的安全。影响企业电子信息安全问题的主要因素是,不法分子利用电脑黑客盗取企业信息,以及企业信息保护措施不强,导致信息泄露等。根据所表现的问题现状,企业可以通过加强对计算机电子信息技术的安全系统的控制,增加防火墙的难度系数来减少信息被盗的可能性。同时,企业也要定期安排技术人员进行计算机电子信息监测,一旦发现问题,可以立即采取措施,争取把损失降到最低。第二点,计算机在人们日常的学习和工作中使用率十分高,学生党和上班族离不开计算机电子信息技术的应用。人们在使用电脑的时候,个人信息和隐私信息是十分容易泄露的,一旦被不法分子利用,将会对人们的人身安全和财产安全产生很大的威胁。因此,学生党和上班族在电子信息工程技术的安全问题上,要从多个方面注意对电脑信息的保护。例如,人们在日常办公和学习的时候,要养成对重要信息进行备份保存的习惯;当计算机提示可能存在安全隐患的时候,要及时针对问题进行调整和修理;在进行网址浏览发现存在问题的网页时,不要点击界面,尽量减少电脑涉及病毒的几率。从这几个方面,可以在一定程度上减少计算机信息的安全问题,同时计算机使用者也要定期升级杀毒软件,增强对电脑的保护。第三点,在计算机电子信息工程技术中,信息处理是其中的重要组成部分。一般来说,计算机的电子工程技术有很多信息要处理,所以信息处理量比较大。计算机系统与电子信息工程进行连接后,电子信息工程会受到来自计算机软件的影响。因为计算机的系统里存在复杂性,同时也存在脆弱性,容易受到来自外部的攻击。计算机的电子信息工程技术主要是用来做信息处理的,因此,信息容易受到影响。在维护电子信息的时候,可以借助于计算机技术来为其提供信息处理的空间,扩大其使用范围,这样可以增加电子信息的安全性能。在信息数据通信的过程中,其中的核心任务要保证信息的安全,电子通信工程的主要任务是信息处理。在进行电子信息处理的同时,怎样保证信息数据的安全,也是目前计算机电子信息技术工程研究的一个十分重要的内容。计算机通过加强计算机的防火墙性能以及密钥技术等方式来增强计算机信息的安全性能。即便用了很多的方法,计算机的安全隐患也是会一直存在的,使用安全措施是为了将信息危险指数降低,起到很好的维护和防范的作用。

3促进计算机电子信息技术的发展和完善

第一点,加强鼓励电子工程技术产品的创新。为了促进计算机电子工程技术的有效运用和发展,必须要大力研发新产品,推动企业的创新,延长产品的产业链。企业应该加强部门之间的交流与合作,以鼓励的方式推动产品的创新。利用鼓励技术产品创新的方法,推动计算机电子工程技术更好的运用和发展。产品的发展离不开技术,同样技术的发展也离不开产品的创新。企业只有在技术的基础上,大力推行创新产品的发展,促进产品技术之间的融合和发展,才能推动计算机电子工程技术的进步和完善。第二点,扩展计算机电子工程技术的发展领域。为了促进计算机电子工程技术的有效运用,我国政府要利用宏观调控政策,延伸计算机工程的发展方向,推动计算机电子工程技术向更多领域发展。例如,电子技术可以应用到教育、娱乐、医学、交通、市场营销等多个方面。同时,电子技术也可以在多个应用领域延伸,不断扩宽其行业的发展途径,促进行业的发展和完善。在促进相关行业的发展的同时也促进计算机电子技术的有效运用。第三点,促进计算机电子工程技术的改进。技术作为计算机电子工程行业的核心要素,在其发展中占据十分重要的地位。企业为加强计算机技术的有效运用,必须要结合自身的发展状况和当前的经济趋势,加大对技术的投入和研发,通过电子技术的研究扩宽其计算机工程的发展领域,促进其多方面发展。企业还应进行技术融资,推动企业内部结构发展,同时完善企业的融资方案。企业还要实施员工鼓励政策,激发员工的工作积极性,提高员工的创新能力。同时,定期举办交流会,促进多个企业之间的技术交流,加强计算机电子工程技术的融合运用。第四点,计算机电子工程技术作为新兴一个技术产业,有着十分宽阔的发展方向。虽然该行业起步较晚,但是发展十分的迅速。在当前的信息时代下,计算机电子工程技术的完善推动了我国经济的发展,社会生活的进步,人们的生活水平也得以提高。同时,我国计算机电子工程技术的进步,也体现了我国综合国力的加强,科学发展水平的提高。为推动电子工程技术的发展,国家可以出台相关的政策和法律文献,支持和鼓励大众创新,加强对技术和知识产权的保障。第五点,促进企业间交流合作,培养更多的技术人才。计算机电子工程企业之间的技术交流与合作,可以为电子工程的发展提供更多发机会,同时也促进技术人员之间的学习和进步,吸取更多的成功经验,才能研发出更精致的电子产品。企业与企业之间也是竞争对手,所以说,企业在吸收对方成功经验的同时,也要发现自身发展的不足。企业之间的友好交流合作,有利于规范经济市场的发展秩序。技术的发展离不开技术人员的探究和研发,在经济发展十分迅速的今天,电子工程企业想要提高自身的竞争力,在经济市场上取得良好的效益,就必须要加强对人才培养的重视。企业要善于挖掘创新型人才,并为技术人员提供发展平台,鼓励技术的创新,促进其人员学习和交流,可以进一步出国交流深造学习,从而推动计算机电子技术工程的发展。

第15篇

一、激发认知兴趣,变枯燥为有趣

兴趣是孩子学习的基础,是孩子积极主动学习的起点,是获得知识的开始。在教学过程中,我们充分利用多媒体技术把声音、图像、文字、动画、影视等有机地结合起来,创设充满动感和趣味的情境,设计引人入胜的情节,给幼儿一种新鲜的、动态的感官刺激,提高幼儿的关注度,激发其学习兴趣,使其获得正确的安全认知。例如:中班安全活动《小鸭历险记》在课件制作中通过运用多媒体技术将小鸭遇到的各种危险图片进行编辑、组合,配以音响效果,虚拟了小鸭历险的各种自然场景,让幼儿在虚拟的情境中探险,身临其境地根据需要选择工具解决遇到的问题,排除障碍,轻松习得一些简单的自我保护知识。整个活动,幼儿学习兴趣浓厚,活动氛围轻松愉快,教学成效明显。

二、使用多样化的教学手段,变静态为动态

信息技术能将静止的、抽象的内容变成生动形象的音像结合的复合体,将教师难以用语言表达的原理、现象生动而有条理地表现出来,将孩子难以理解的概念、规律直观而又形象地揭示出来,很好地帮助幼儿理解生活中的一些安全隐患。如:把安全教育制作课件,配上优美的音乐、熟悉的卡通人物、动感的画面……运用多媒体技术的特殊功能,将事物重点或细节部分突出放大、慢放画面、循环播放、重要片段反复播放等,从而使幼儿了解事情发生、发展和变化的过程及状态。如:对年幼的孩子来说地震是什么样子、房子怎么会摇摆、倒下,太难想象,演练时他们还会觉得像是玩游戏,而不能认真对待,达不到演练的效果。利用多媒体网络再现地震的画面和不懂自我保护造成的严重后果,让幼儿理解地震对人造成的伤害,从而提高幼儿的认知,使其逐步掌握逃生的方法。

三、捕捉日常瞬间,变无形为有形

有这样一句话:“听过了很快就忘记了,看到了很快就记住了。”因此我们通过手机拍摄捕捉孩子活动的瞬间,变无形为有形,然后幼儿观看自己活动的情景,帮助其掌握正确的活动方法,提高自我保护能力。如:中班安全教育活动《安安全全玩滑梯》,拍摄了平时幼儿玩滑梯的情景,运用多媒体技术画面的放大、放慢、定格等多种手段,让幼儿通过仔细观察,主动思考、探索、讨论出哪些是正确的玩法,哪些是危险的、不安全的,这样让幼儿真实感知,不但容易理解,而且知识完整、印象深刻,并逐步内化为正确的行为技能,多媒体教技术引入安全教育活动,给活动注入了新的生机和活力。

四、拓宽知识领域,变单一为多样

运用多媒体信息技术,可以搜寻大量为幼儿园安全教育内容服务的网络资料、Flash课件、电视片段等,多渠道向幼儿提供与安全教育内容相关的信息,满足幼儿的好奇心,扩大幼儿的认知范围。如:当幼儿看到电视新闻里小朋友因玩火不慎造成伤害时,都脸色凝重,纷纷议论:“大火好厉害呀,把整个房子都烧了,太可怕了!”“大火把人都烧伤了,该有多疼呀!”看到小朋友在超市追逐玩耍,造成摔伤、夹伤、撞伤等意外伤害时,纷纷指责其行为的不当……运用多媒体让孩子直观地感受到意外的发生就在自己身边,在幼儿理解的基础上,老师进行教育,孩子们很快就能接受,懂得怎样避免伤害,意外发生后该怎么办,自我保护能力也得到提高。

五、解决教育难点,变抽象为具体