前言:我们精心挑选了数篇优质安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文
【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。
【关键词】计算机;网络信息安全;数据加密技术
引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。
1.计算机网络安全的基本概述
所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。
2.计算机网络信息安全现状问题
2.1网络信息安全问题的缘由
根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。
2.2计算机网络信息安全技术有待提升
信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。
3.数据加密技术分析
3.1对称加密技术
所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。
3.2公私钥加密技术
相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。
3.3传输加密和储存加密技术
在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。
4.计算机网络信息安全中数据加密技术的合理应用
4.1数据隐藏技术
在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。
4.2数字签名技术
相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。
4.3量子加密技术
随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。
5.结束语
总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。
信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文
摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。
关键词:大数据时代;计算机网络;信息安全与防护
进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。
1大数据时代计算机网络信息安全的特征
大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。
2大数据时代背景下計算机网络安全防护措施
2.1防范非法用户获取网络信息
利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。
2.2提高信息安全防护技术研究的效率
大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。
2.3提高社会大众的信息安全防护意识
目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。
“安全隐患”,乍一听,没什么。可是,这安全的隐患却时时刻刻地反应在我们的生活中,让我真真切切地感受到了安全的重要。
有些人心胸狭隘,遇事斤斤计较,不肯吃亏,这样,不仅会让自身有“安全隐患”,有时,也难免会破坏人际关系。我也曾目睹了这样的一幕。班级了,有些人碰到了同学的笔盒,不帮同学捡起来也就算了,还连声“抱歉”也不说,扭头就走。要是碰上“严已律己,宽己对人”的还好,若碰上同样与同学针锋相对的,那情况可就大不相同了。或许,耳边,也会时不时地飞来几句刺耳的声音“喂,我说你这人怎么这么不小心呀?”“哼,我这哪儿是不小心呀?明明是你自己把笔盒放得太‘悬’了嘛!怎么能够怪我呢?”。。。。。。就这样,你一言我一语地争了起来。如此争强好胜,没准就会把不起眼的小摩擦,发展成大纠纷。
俗语说:“忍一时,风平浪静;退一步,海阔天空。”对于如此诸多的安全隐患,又何尝不是这样呢?宽容如水的温柔,在遇到矛盾时,往往比过激的报复更有效。它似一捧清泉,洗净了安全的隐患;它似一面铜镜,让人们看清了自己;它似一滴乳汁,款款地抹去彼此一时的敌视。试想一下,如果针锋相对,以同样的方法还击对方,那么,除了两败俱伤,头破血流之外,还能够带来什么呢?
宽容如水,使纷繁经过过滤变得纯净,让安全永远伴随着自己。没有了安全的隐患,能够让我们拥抱美好的明天!
借鉴国外增值业务的发展模式,一方面合作运营模式受到全球普遍关注和认同,另一方面安全增值业务也得到了广泛的开展。加拿大贝尔、日本NTT、美国AT&T、英国电信、韩国电信都开展了针对企业和终端用户的安全增值业务,特别是英国电信推出了针对企业和团体的安全服务,其服务项目有20项之多,包括了DDoS的流量清洗、邮件加密、URL过滤、以及安全评估和加密的多种服务。
城域网安全增值方案
近几年城域网得到了飞速的发展,城域网的接入形式也从有线的网络向无线网络发展,城域网络上承载的业务也有单一的上网和专线业务向VoIP、IPTV融合的多业务网络发展。城域网也称为本地网,以中国电信网络为例,其骨干网ChinaNet已经延伸到300多个城市,CN2网络也扩展到200多个城市,所以本地城域网络将会被两张网络承载。ChinaNet将承载普通Internet上网业务,而CN2网络将承载VPN、VoIP、IPTV等对服务质量要求比较高的业务。
城域网的用户分类及业务
大客户(包括政府、大型企业):租用电信的网络访问Internet,或租用专线建立内部的专网;建立了自己服务器中心,提供企业内部的网站、邮件等业务;利用网络专线建立开展企业内部的VoIP或视频会议系统。
网吧、话吧:租用线路开展经营性业务。
机场、酒店等:给客户提供增值服务,同时也是基础性的服务。
中小企业:租用线路上网。
个人用户:目前主要的业务是宽带上网,未来在VoIP、IPTV业务上会有很大的发展。
城域网常见攻击种类型
针对大客户服务器及路由器的DDOS攻击;
针对核心业务设备的攻击,如对VoIP的软交换设备、IPTV中的组播服务器、其中的中间服务器(如点播系统)的攻击;
针对中小企业终端、服务器、邮件系统等的攻击;
针对个人用户终端的木马、病毒攻击
由此可以看出,由于城域网有各种网络的接入点,诸如BAS接入、交换机接入、AR接入、PE-CE接入等等;而且接入的客户也各种各样,如企业大客户、网吧运营用户、普通接入用户等;接入的业务也多种多样,如宽带接入、VoIP接入、IPTV接入等等。所以应当首先在各个接入网关解决安全问题,除了在路由交换设备上面完成相关访问控制以外,我们也应当部署专门的安全网关设备,如防火墙、UTM、病毒网关、垃圾邮件网关等等。同时,城域网出口也是安全部署的重点,由于城域网是由地市公司进行负责维护,所以城域网入口就是防护骨干有害流量进入的重点,部署DDOS防护系统、DPI检测系统是维护城域网安全的基础。
IDC安全增值方案
从近年来IDC业务的开展情况来看,原有靠出租带宽和机柜的业务方式,已经显得老套,满足不了日益复杂的网络应用和系统应用的需求,也难以说服高端用户,并从高端用户那里帮助电信获取更多的利润。同时,IDC同行业竞争也日趋白热化,从目前IDC业内对于业务发展的普遍认识来看,为了巩固现有客户,满足其他中小型客户的需求,并不断引入高端优质客户,已经普遍认可要为客户量身订制多元化的服务,以传统业务之外的增值业务来留住和发展客户。
与此同时,随着近年来恶性和重大安全事件的相继发生,网络安全已经成为摆在人们面前的一个日益严峻的话题。在IDC的托管用户群体中,很多用户对IT的依赖正变得越来越大,如电子商务、门户网站、行业性网站、网络游戏、对外贸易等行业用户,托管系统的安全性、稳定性、可靠性成为客户运维人员首要关心的问题;而电信作为服务器托管的提供商,加之电信在网民心目中一贯具有的ISP提供商的形象,不可避免地具有为客户提供干净、安全的网络空间,保持客户业务系统正常、安全运转的责任。另一方面,电信的IDC运维人员在日常工作过程中,也经常接到例如密码被篡改、系统入侵等安全方面的投诉,这些投诉和处理的结果也直接关系到电信IDC在托管客户心目中的形象和客户的去留。综合以上两方面来看,从安全的角度入手,为IDC托管客户提供全面而细致的安全增值服务,肯定可以满足相当多客户的安全需求,解决客户日常头痛的安全问题,提高电信的客户满意度。特别是在目前IDC安全增值服务还没有十分成熟的情况下,谁走在了前列,谁能第一时间为客户打造安全、合理、有效的安全服务,谁将能率先留住客户的心。
IDC托管用户分类
传统大客户(政府、大企业):具备基础维护能力,希望获得专业技术服务;重视安全,资金充裕。
互联网企业(网游、视频服务、电子商务、二级IDC):业务开展对IDC环境的依赖度高;具备相对完备的技术力量;重视安全,在安全建设上愿意投资。
中小企业:技术力量较弱,对运营商比较依赖;希望花最少的钱享受较为专业的服务。
IDC安全问题分类
安全对抗类:网络链路中断(ARP攻击)、主机数据存储灾难;带宽消耗型DDoS攻击;应用型DDoS攻击(DNS、网游、视频)、Web应用攻击(SQL注入、网页篡改)、恶意代码(网站挂马、病毒攻击)、僵尸召唤(成为BotNet的一部分)、垃圾邮件、新兴应用攻击(视频、VOIP)、内容欺诈(Phishing)。
安全合规类:根据行业/企业的差异性;非法内容。
安全管理类:业务流量分布统计;设备/应用日志分析。
链接典型运营商IDC安全应用项目
安全漏洞通告:对安全漏洞信息进行实时的跟踪和整理,定期提供给用户,便于用户提前制定应对策略,真正做到未雨绸缪。邮件形式定期发给用户,用户也可以通过自服务平台查询安全漏洞历史信息。
系统扫描:定期对用户服务器操作系统进行漏洞扫描,查找系统漏洞,并将扫描结果以检查报告形式提交用户。
系统加固:对于系统扫描/安全评估中发现的系统漏洞和薄弱环节进行修补操作,提供加固报告。
欧盟与亚太、北美一起并列为世界三大能源消费地区,根据2004年和2005年的《BP世界能源统计=》,2003年欧盟15国一次能源消费占世界比例为15.4%;2004年5月欧盟实现第五次扩大后,欧盟25国成为世界最大的单一能源市场,2004年欧盟25国一次能源消费占世界比例为16.8%。从1951年《欧洲煤钢一体化条约》和1957年《欧洲原子能共同体条约》签订以来,经过几十年的奋斗,虽然欧盟各成员国已不同程度地建立了能源生产、运输、分配和科研等一整套体系,特别是核能工业技术和生产居世界领先地位,基本保证了其能源安全供给,但是其能源安全仍受到众多因素的威胁。具体表现为:
(一)能源进口依赖性越来越大。1999~2000年欧盟能源自给率约60%,其中石油、天然气、煤炭这三个最主要的能源资源自给率分别只有15%、60%和65%。近年来,特别是欧盟吸纳中东欧10国后,欧盟的能源自给率下降到50%左右。欧盟能源署认为,如果不采取适当的措施,欧盟能源对外依存度将从现在的50%上升到2020年的70%甚至更多。
(二)环境保护对能源生产的严格限制。自1992年里约热内卢联合国环境国际会议后,各国政府、国际机构都已积极行动,支持大会的决议,纷纷制定自己的可持续发展计划,承担自己的国际义务,为建设一个无公害的、清洁的世界而共同奋斗。欧盟承担了自己应尽的义务,于1993年制定了欧盟《可持续发展规划》。经济发展需要能源,能源生产又不能破坏和污染环境。在这种新形势下,欧盟将面临重新调整能源工业结构、加大科研与技术力度、寻求新的能源开发途径的考验。
(三)能源市场加速国际化,竞争日趋激烈。近年来,世界经济发展的一个最明显的趋势就是市场国际化增强。其表现不仅在通讯、运输和技术等重要领域,而且也逐步发展到能源市场。1993年欧盟统一市场的开通,1994年东、西欧能源的签定,世界贸易组织的成立,皆反映了世界自由贸易和市场经济的深刻变化。面对能源市场的国际化及其激烈竞争的机制,采取什么样的有效对策也是欧盟急待解决的一个难题。
(四)协调机制的挑战。欧盟各成员国的能源机构千差万别,科研与技术开发能力悬殊很大,经济实力穷富不均,因此能源政策也有较大分歧。例如在可再生资源开发问题上,德国和西班牙等国基础较好,而英国却不愿为此投入大笔资金,法国也不想被强制性目标捆住手脚,更愿意充分利用核能。在这种情况下,制定一个能源发展总政策,建立一个强有力的协调机制,指导和协调欧盟能源工业发展确实势在必行。
为了及时制定政策、法规和指令性文件以指导各成员国的能源安全措施,从2000年《欧盟能源供应安全绿皮书》开始,欧盟逐年发表能源政策绿皮书。2006年3月,欧盟委员会对外正式公布了“获得可持续发展,有竞争力和安全能源的欧洲战略”的能源政策绿皮书,为未来的欧盟共同能源政策设立了3个核心目标,即确保欧盟经济的可持续发展、确保欧盟能源产业的竞争力、确保欧盟能源的供应安全。欧盟能源政策绿皮书的连续出台,标志着欧盟对能源安全和整体能源政策的重视。2006年欧盟委员会主席巴罗佐曾指出,如果欧盟不统一行动,可能会面临能源供应中断的风险。欧盟希望拥有一个中长期的能源政策,这个能源政策具有竞争力,同时又有利于环保;为此,25个成员国的能源政策需要保持一致,有必要实行一个共同的能源战略。总体看来,欧盟的能源安全战略包括两个密切相关的方面:关于能源需求的对内能源战略以及关于能源供给的对外能源战略。
二、欧盟的对内能源战略
(一)完善欧洲能源内部市场和统一内部标准。这是欧盟对内能源战略的核心。在石油供应危机的压力下,欧盟各成员国认识到,寻求高度的石油供应安全,必须保持内部团结,实行统一的内部市场规则和竞争规则。欧盟建立并不断修订有关石油和天然气储备的欧盟法律,建立欧洲能源供应观察站,提供欧盟能源供应安全的透明度。欧盟制订统计规则,要求各成员国每月底向欧盟提供储量数据,并就原油储备安全指令,而各成员国则保持控制和使用原油储备的权力。欧盟成员国之间还有“非歧视性储备协议”,可以及时向最急需的地区调拨原油。
自2001年起,欧盟委员会每年出版一份关于天然气和电力的内部市场标准化报告,用于计量欧盟内部市场整合的程度和效率。2003年发生欧洲大规模停电事件后,欧盟开始建立统一的欧洲输电网络,包括统一的欧洲电网标准、调节机制和欧洲能源网络中心,并建立正式的欧洲输电系统运营商小组,增加输电系统运营商之间的协作。推动互相连接。2006年底,欧盟启动“电力”和“天然气”二号指令,完成对电力和天然气内部市场竞争机制的研究与规划。
(二)开发替代能源及利用可再生能源。欧盟强调开发自己有竞争力的多样化的能源,其目标是到2030年将能源对外依存度保持在70%,可再生能源的使用达到12%,同时力争达到《京都议定书》规定的环保标准。目前,核能为欧盟提供的电力超过1/3。
发展再生能源是欧盟能源政策的一个中心目标。2006年欧盟能源政策绿皮书强调应开发具有竞争力的可再生能源和其他低碳能源和载体,特别是替代运输燃料。再生能源包括风能、水能、太阳能和生物能。再生能源不仅可以减少二氧化碳的排放量,而且还可以增加能源供应的可持续性,改善能源供应的安全状况,减少欧盟能源的对外依存度。欧盟利用强大的科技能力开发风力、光热、地热发电和现代化生物质能技术装备的制造能力,目前欧盟绿色可再生能源技术的市场容量约占全球市场的35%左右,其中的风力、光热、地热发电等超过总量的45%。2007年1月欧盟委员会公布新能源政策提案,提出到2020年将可再生能源在欧盟能源消耗总量中所占的比例提高到20%,并使之成为一个具有约束力的目标。
(三)强化管理措施。提高能效。欧盟为实现能源安全战略而采取的管理措施不计其数,像发展清洁能源,开发再生能源,启动前沿性研究,制定能源安全标准,这些措施都必须是政府行为。为了长远的能源安全战略,欧盟在推动再生能源及诸如太阳能、地热能和风能的开发上,进行了大量的投资。除了投资以外,欧盟还实行奖励措施,启动公共和私营的合作项目,设立了31种奖项,奖励了700多个项目、127项合作。欧洲理事会曾拨款4.8亿欧元,用于欧洲原子能框架计划,并考察如何更好地保障欧盟内部核能的高度安全以及核裂变、核废料处理等技术性问题。2003年欧盟还启动了“欧洲智能能源”项目,支持欧盟各项能源政策的落实,比如在建筑和工业领域提高能源的使用效率,促进新的可再生能源与当地环境和能源系统的整合,支持交通能源的多样化,促进生物燃油的使用,以及支持发展中国家再生能源的开发和能源效率的提高。欧盟要求各成员国对这些措施作出承诺。有很多管理措施是强制性的。在此方面欧盟的目标是:到2020年实现节约能源20%。提高能效,包括建筑能效,利用金融手段和机制,鼓励投资,加强交通节能,在欧洲范围内启动“白色证书”系统,提供更多的能源性能信息,制定最低标准。
三、欧盟对外能源战略
欧盟对外能源的战略目标,是在世界上寻找价格最稳定、运输最便宜、供应量稳定增长的能源,同时尽量使能源进口来源多元化。目前,欧盟进口石油中大约40%来自中东海湾地区,而48%的进口石油和96%的进口天然气则来自前苏联地区和北非。伊拉克战争以来,随着中东局势的持续不稳定,很自然地,欧盟在要求重新审视对中东石油的依赖的同时,将发展与临近能源出口国(俄罗斯及中亚五国)的战略合作伙伴关系视为其能源外交的重心。欧盟负责外交与安全政策的高级代表索拉纳说得很直白,“问题并非能源与政治是否挂钩,而是如何挂钩”。
俄罗斯是欧盟天然气出口第一大国和石油出口第二大国。欧俄能源对话始于2000年10月,双方通过对话确定了一系列重要的基础设施项目,如建立北欧天然气管道,在莫斯科建立能源技术中心等。2001年10月,欧俄首脑会议探讨了欧俄之间电网同步联接的可能性。2004年1月,俄罗斯与扩大后的欧盟之间又启动了核材料贸易谈判,并就完善海上石油运输安全标准开展合作。俄乌在2008年年初的天然气纠纷,暴露出欧盟能源供应途径单一的隐患,使欧盟确保成员国的能源供应安全成为首要议题。对此,2006年能源绿皮书建议成立“欧洲能源供应观察机构”来监控欧洲的能源市场,并强调:俄罗斯是欧盟重要的能源供应国,与俄罗斯建立更加紧密的双边关系被定义为“一个巨大的飞跃”;其中首要是建立欧盟和俄罗斯的能源条款,同时争取能与俄罗斯达成能源特许条款和运输条约。
中亚环里海地区也是欧盟建造跨国能源大市场的战略重心之一。中亚被称为“冷战时代封存下来的宝贵财富”。据能源专家估计,即使不把里海的石油储量计算在内,中亚也是仅次于中东和西伯利亚的世界第三石油储存区,是21世纪世界经济发展的最大能源库之一。预计到2010年和2020年,中亚原油的净出口能力分别可达4340~5450万吨及7580~7810万吨。欧盟把该地区看作是欧洲安全体系的一个组成部分。在欧盟的各种研究报告和文件中都多次提到“中部欧亚”(CentralEurasia)这个概念,在欧盟能源安全的远景战略规划中,环里海5国(哈萨克斯坦、吉尔吉斯斯坦、土库曼斯坦、塔吉克斯坦及乌兹别克斯坦)、南高加索地区(亚美尼亚、阿塞拜疆和格鲁吉亚)及伊朗都具有举足轻重的地位。
从欧盟的能源安全战略中,我们可以看出:第一,面临日益严峻的能源短缺问题,欧盟的能源危机意识非常强烈,对能源的管理措施和法令日益系统化;第二,欧盟对内非常重视能源市场的整合,重视发展能源工业、新能源和节能技术,采取“开发与节能并重”的思路;第三,欧盟对外关注对降低能源对外依存度,尤其致力于实现能源进口来源多元化。
平衡施肥,有机肥、无机肥、生物肥、矿物肥配合施用。粪肥必须发酵处理。常规的沤粪方法不仅养分损失,在一定程度上导致土传病虫害(根腐病、枯萎病、立枯病、根结线虫)的不断蔓延,给蔬菜生产造成很大损失,因此正确的腐熟粪肥,才是减少土传病虫害发生,避免烧根熏苗的一项重要措施。因此我们在粪肥中掺入有益的生物菌进行发酵,制成生物菌有机肥料后施用,能促进作物根系发达;能抑制并消灭土壤当中的有害菌类,减少病害发生;能释放已经被土壤固定的肥料元素重新被作物根系吸收利用,提高肥料利用率,减少肥料施用量,并能把速效氮转变成无害的有机氮肥,全面施肥,作物后劲足,生产的产品全部达到无公害食品标准,甚至是绿色产品。
2精细的种苗选育
针对当地种植环境,推广种植了适应性广、抗病抗逆性强、稳产高产性好、品质优良的蔬菜品种,优种普及率达到了100%。推广新品种12个:番茄品种有:全能216,改良瑞星、w-8;辣椒品种有:皇马、寒秀;茄子品种有:布利塔、765茄子;黄瓜品种有:呱呱美、顶峰;西葫芦品种有:法拉利、绿盛;菜豆品种有:油豆、特长九粒青。这些品种与当地主栽品种相比,均表现出生长势强,抗病性强、产量高、品质优等特点。
3精细的栽培管理
从技术到物资提供了一站式、保姆式服务,为菜农提供完善彻底的蔬菜实操技能,解决生产过程中的疑难困惑,让菜农“傻瓜式”。茬口采用秋冬茬+冬春茬一年两茬周年全季节栽培。秋冬茬+冬春茬栽培类型从每年的秋季开始,到来年的夏初结束,使蔬菜的苗期避开了严寒的冬季,同时,又避开了夏季七、八月份露地蔬菜供应的旺季,生产的安全性强,产品的销售市场稳定,产量和经济效益比较好。
4精细的肥水管理
首次提出防疫水的管理技术,在浇缓苗水时浇生物菌肥,它能够启动植物自身的生命活力,提高植物自身的生理活性,促进生根、提高植物适应恶劣环境的能力,使植株健壮,少患病害,减少用工、农药投资30%左右。其次是在营养生长和生殖生长的共生阶段突出抓了小水勤浇和及时中耕除草。
5精细的环境管理
目前在温室蔬菜栽培的温度管理上,人们仍然按照蔬菜栽培教科书中注明的各种蔬菜生长发育的最适宜温度范围来调控室温,栽培番茄25~27℃开口通风,栽培黄瓜等瓜类作物28~30℃开口通风。然而温室是基本封闭的栽培设施,其温度、湿度、光照、空气质量等诸多因子都发生了重大变化,已经不同于露地环境条件。环境条件的变化,必然引起作物生理特性的变异,因而在温室栽培中,照搬露地环境条件下的适宜温度数据来调节温度,就难以满足温室作物生长发育的需要,因而对温室蔬菜栽培适宜温度进行了调控。
6精细的植保管理
1.1减少在面对复杂的地质情况下的不安全因素
从煤矿生产的本身特点来说,这是在井下进行的生产,在这个特殊的环境会有许多因素容易造成危险,直接影响到工作人员的生命安全。比如,有些矿区正处在地质灾害的出现频繁的地区,相对的地质条件是十分复杂的,人们还不是很了解这里的工作环境,存在着许多未知的事情。这样,在对煤炭进行回采等具体操作时都可能产生事故问题,这是整个开矿项目需要尽量避免的。因此,在开采之前就要进行精确地测量,了解清楚矿山以及附近的地质面貌,排除那些不安全的条件,做好预防措施,最终实现煤矿安全工作。又因为在实际的采矿工作中还会对附近的地质地貌造成影响和破坏,稍微的地质改变就会造成连带的地质变动,更是可能引发地质灾害,这就需要测量人员全面分析现场,进行地质分析,调整好施工方案。
1.2能尽可能保护到煤柱
采矿工作就是对岩体下的煤矿进行挖掘,是开掘出一个一个矿井进行开采的,这样的直接作用会对地下的岩体的地质造成破坏,如果开采的过多,会形成一种空洞,这样就改变了原本的地层厚度,相应的地底承受力也发生了改变,这样的情况下,井体内部有的岩体会出现部分塌陷的情况。特别是在开采的进程中,不同层面的煤矿厚度会担负着不同的地表压力,如果移走煤矿的时候没有做好防范措施,可能会破坏相临近的煤柱。因此,测量人员要不断研究岩层的变化情况,察觉受力变化,进行精确的计算,制定出基本的变化规律,合理进行采矿安排。正如对于临近的煤柱要精确到大小的设计和距离的远近安排,这样采矿的过程中,不会影响整体的煤层地质,在可操作的范围内进行,最终提高煤炭的整体产量。
1.3在指定开采巷道的作用
井下的煤矿的具置是需要测量数据来显示出来的,如果没有做好准备,数据的记录不够准确,那么工人因为找不到具体的巷道方向,会增加很多盲目的工作。在因此,测量工作能有效帮助缩短工期,减少不需要的工作,这样在选择的时候采取最优方案,做好通风措施等等,有效确保生产的安全。特别是工作时的通风安排,必须保证有害气体的控制,要及时排除,以免发生中毒或者是窒息之类的事故问题,这是进行安全生产的基本要求。经过精确测量后定下的巷道通道可以排除一些不必要的安全隐患,避免因为挖掘半途需要改变通道,有效地节省了人力和物力,缩短了施工的时间,更好完成预期的计划。同时,他可以帮助确定巷道开口的具置,计算出实际可以进行的贯通道路,尽可能消除事故发生的可能性,实现安全可靠的生产。
1.4有效地预防自然力的影响
煤矿的生产是处在一定的自然环境中的,这样一部分的自然灾害可能会影响开采的进程,就比如在矿井的开采中可能会碰到含水的地层,如果正好经过这一地区,就会对施工的进程产生影响。最常见的就是滴水的形态出现,这会增加矿井内的湿度,影响光照的亮度等等,给施工造成更多的麻烦;又或者是地下水突然性地涌进了施工地,就可能会淹没井区,这就会威胁工人生命安全了,影响更恶劣。因此,矿井周围的自然力也要考虑到,特别是防治水问题,是比较常见的麻烦,必须进行重点预防。这在实际的操作中,是可以通过水文观测来进行测量预测的,也就是全面收集调查附近的地质情况,分析具体的地下含水层的分布地带,及时做好隔离准备。还有那些附近的地面湖泊、河流等等,要具体弄清楚他们占据的地理位置,计算清楚会不会和矿区开采产生连接关系,做好预防处理。除了水流动问题产生的影响,生态环境的平衡如果被打破,也可能会引发地质灾害的发生。特别是“三下”压煤容易造成煤炭储量的损失,减少经济效益;如果应为地质灾害的发生,当地居民的居住生活也会很不方便。
2未来的发展趋势
2.1测量仪器的开发
在未来,我国的矿山测量要尽力优化仪器设备方面,不断增加各方面的功能,特别是为了方便使用,尽力缩小机器的体积。在信息时代的要求下,要实现数字化操作,简化操作的步骤,也就是进行自动化的管理方向,很多具体的测量都可以远程控制,这样一面降低了工作的难度,一面减少人工操作的误差,实现精确的测量。通过科学技术的推动,未来的很多仪器都要走智能化的道路,也就是自行分析数据反映给测量队,及时纠正施工过程中的错误。就比如,自带操作系统等等,有很大的实用价值。不过,因为技术成本的问题,目前那些先进的测绘仪器在费用上是不便宜的,很多测量部门缺少足够的资金后盾,也就没办法批量进购了。
2.2重视测量技术的开发
我们知道,测量本身的技术是非常高的,统计的成果需要有精确的数据,任何细微的偏差会直接影响到煤矿的安全系数,所以,在未来要不断提高这方面的技术。这就要在不断完善技术理论的基础上,不断进行技术研发,突破以前的技术弊端。但是,这也不是说就要完全抛弃旧的测量方法,应该站在前人的基础上,总结吸收他们的经验,寻找和新技术的融合点。这也是有效促进测量技术发展的推动力,更保证了技术的实用性,方便正真能够操作,避免脱离实际的理想化改革。当然,每个地区的地质情况是不相同的,他们有着各自不同的施工要求,也就是测量的时候要和当地的地质面貌相结合,总结出最合理的实施方案。
3结束语
为了更好地做好油库消防安全管理工作,最重要的途径就是减少或者消除消防安全管理中存在的不安全因素,从而减少安全隐患。
1.1控制人为因素。一方面就要加强相关的消防人员的安全意识和消防意识,从而来正确地指导自己在平时工作中的行为。具体来说,就是要组织和开展油库消防安全管理知识培训或者是讲座,对消防知识进行广泛地宣传和传播,强化消防工作人员的安全意识,使得工作人员能够将“安全第一,消防第一”的理念贯彻到实际的工作中去。另一方面就是要有效地控制消防人员的行为规范。这就需要制定相关的规定和措施,对不遵守规定的工作人员进行惩罚和批评,纠正不规范的行为。
1.2控制油品状态。首先要科学地设计油罐,因为如果设计不合理会使油气容易在油罐内部聚集,然后引发油罐的爆炸。因此,就要在油罐压力允许的情况下,有效地控制油气的发散和收集。其次要做好防静电的措施,如果出现静电的聚集,那么就会很容易成为火灾或者是爆炸的源头,另外还要做好防雷、防腐蚀等工作,保证油罐能够在安全的环境中储放,尽可能地减少不安全因素。
2增强区域范围内的军警民联合
在过去,一般发生火灾主要是消防队员的责任,警察和民众更多的是“旁观者”,这样一来,消防灭火的效果便会大打折扣。因此,务必要联合军警民三者的消防力量,提高消防的效果。具体来讲,首先由于消防部门自身消防设备和设施的不足,使得救灾灭火工作不能及时地处理,那么如果联合了警民这两方的力量,就可以获得公安消防和厂区消防中的专业消防队伍的支援,从而解决油库消防人员、设备不足的问题。通过军警民三方力量的联合,增强了之间的联系,可以邀请消防部门过来参观油库,同时给油库的消防安全管理工作提出一些意见,减少不安全的因素。
3结合先进的油库消防安全管理方式
随着时代的发展和进步,消防安全的管理工作方式也使多种多样。科学技术的进步带来了计算机的应用,我们知道计算机已经在很多领域获得了广泛地运用,在油库消防安全管理找工作中也逐渐发挥出重要的作用。相关的油库消防部门可以建立和完善消防安全网络管理系统,通过这种系统来处理各种各样的火灾数据和资料,给决策提供可靠的依据,还能预测火灾发生的趋势等等,另外还能连接计算机来管理和控制自动化报警系统,甚至是自动灭火系统,减少安全隐患,但是这种计算机在油库消防安全管理中的应用还需要在实践中不断检验。
4结语
[论文摘要]本文主要论述了安全管理与安全评价的关系,指出安全评价在提高安全管理水平、提高安全管理效率、实现安全管理的系统化和科学化方面的重要作用。
前言
安全,顾名思义“无危则安,无缺则全”,安全有狭义与广义之分。广义安全是指全民、全社会的安全,狭义安全是指某一领域或系统的安全。现代安全的核心是系统安全工程,现代安全管理就是围绕危害辨识、风险评价与风险控制这三个基本环节开展风险防范工作,其体现在熟练地应用现代科学知识和工程技术研究、分析、评价、控制以及消除或削减生产领域的各种危险,有效地防止灾害事故,避免损失。这已经完全不同于以事故为中心,头痛医头、脚痛医脚、就事论事的事后型安全管理。
安全评价是依照国家安全生产的有关法律法规,通过对设备、设施或系统在生产过程中的安全性是否复合有关技术标准、规范相关规定的评价,对照技术标准、规范确定系统存在的危险源及其分布部位、数目,预测系统发生事故的概率和严重程度,进而提出应采取的安全对策措施等。决策者可以根据评价结果选择系统安全最优方案进行管理决策,实现安全管理的系统化和科学化。
安全评价是以实现工程、系统安全为目的,应用安全系统工程的原理和方法,对工程、系统中存在的危险、有害因素进行识别与分析,判断工程、系统发生事故和急性职业危害的可能性及其严重程度,提出安全对策建议,从而为工程、系统制定安全防范措施和管理决策提供科学依据。近年来,随着安全评价工作向纵、深方向的开展,其作为安全管理的必要组成部分,正逐渐被社会广泛认可,对于安全生产所起的技术保障作用越来越显现出来,对安全管理模式的完善,更起着积极的促进作用,主要体现在以下几个方面:
一、开展安全评价工作,有助于提高生产经营单位的安全管理水平
传统安全管理方法的特点是凭经验进行管理,多为事故发生后再进行处理。通过安全评价,可以预先识别系统的危险性,分析生产经营单位的安全状况,全面的评价系统及各部分的危险程度和安全管理状况,促使生产经营单位达到规定的安全要求。
安全评价可以使生产经营单位所有部门都能按照要求认真评价本系统的安全状况,将安全管理范围扩大到生产经营单位各部门、各环节,使生产经营单位的安全管理实现全员、全方位、全过程、全天候的系统化管理。
安全评价可以使生产经营单位安全管理变经验管理为目标管理。安全评价一方面可以使各部门、全体职工明确各自的安全目标,在明确的目标下,统一步调、分头进行,从而使安全管理工作做到科学化、统一化、标准化。另一方面,可以使各层次领导及技术人员补充现代安全管理的知识,了解系统安全工程的精髓所在,从被动与事后型的“亡羊补牢”模式向以风险防范为重点的系统化安全管理模式迈进。
二、开展安全评价工作有助于提高生产经营单位的安全生产管理效率和经济效益
开展安全评价与预评价有助于提高生产经营单位的安全生产管理效率和经济效益,即确保建设项目建成后实现安全生产,使因事故及危害引起的损失最少,优选有关的措施和方案,提高建设基础上的安全卫生水平,获得最优的安全投资效益。从设计上实现建设项目的本质安全化。拟建建设项目的安全生产水平,首先取决于安全设计。预评价作为安全设计的主要依据,它将找出生产过程中固有的或潜在的危险、有害因素及其产生危险、危害的主要条件后果,并提出消除危险、有害因素及其主要条件的最佳技术、措施和方案,为建设单位安全生产管理的系统化、标准化和科学化提供依据和条件。为安全生产综合管理部门实施监察、管理提供依据。预评价改变了“先建设、后治理”的被动局面,使建设项目的“三同时”的管理、监察工作沿着规范化、科学化方向深入地开展。
三、开展安全评价工作为实现安全管理的系统化和科学化创造条件
当代人对安全生产问题的新认识、新观念表现在对安全本质的再认识和剖析上,把安全生产基于危险分析和预测评价的基础上。表现在对事故的本质揭示和规律认识的基础上,安全生产建立在预防和控制基础上。在新世纪人们逐渐修正和广泛应用事故致因理论、事故频发倾向理论、Heinrich因果连锁理论、管理失误理论、能量意外释放理论、危险源理论、事故原点理论等理论来指导安全生产。现代安全管理具有变纵向单因素管理为横向综合管理,变事故处理为事件分析与隐患管理,变静态管理为动态管理,变只顾经济效益的商业管理为效益、环境、安全与健康的综合经营管理,变被动、辅助、滞后的管理程式为主动、本质、超前的管理程式,变外迫型目标为内激型目标等特点。由此可见安全管理对象,内容和方法已发生重大变化,整个组织的安全管理理念也要因此作出相应转变。此时,积极开展安全评价工作就尤显其必要性。
近年来,安全评价工作在我国健康快速的发展,它作为现代安全管理模式,体现了安全生产以人为本和预防为主的理念,是保证生产经营单位保证安全生产的重要技术手段。实践证明,推行安全评价是贯彻落实“安全第一、预防为主”安全生产管理方针,坚持科学发展观,实现科技兴安战略的有效途径之一。
论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.
论文关键词:高师计算机专业;信息安全;法律法规课程
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.
1现有的计算机专业课程特点
根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.
1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.
1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.
1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.
2高师计算机专业学生开设信息安全法律法规的必要性和可行性
2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.
仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.
高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.
2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.
根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.
3信息安全技术课程特点
信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:
(1)每学期都对知识内容进行更新.
(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.
(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.
(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.
4涉及到信息安全法律法规内容的特点
信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.
4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.
4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.
4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.
4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.
5高师信息安全技术课程中的法律法规内容教学目标
对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.
而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.
6高师信息安全技术法律法规课程设置探讨
根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.
(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.
(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.
(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.
选题背景与意义
选题背景
自1999年进入老年型社会以来,我国老龄化程度不断加深,己成为老年人口总体数量最大的国家。根据20XX年公布的第六次全国人口普查的数据显示,我国60岁及以上人口占13. 26%,约为1.78亿,同比2015年人口普查上升2. 93个百分点。据相关专家预测,到2050年,中国老龄人口将达到总人口的三分之一。老龄人口快速增加的同时还伴随着老年人口高龄化、空巢化等特点。人口急剧老龄化为社会和经济发展带来巨大挑战。
老龄化日趋严峻的问题最直接反映在了人们的居住状况上,据相关数据显示,近两年来,对老年人的生活照料、医疗保健、康复护理、文化娱乐等需求日益凸显,在 80后 成为社会劳动主体的今天, 一对夫妻,一个小孩,四位老人 的家庭模式把更多的养老负担强加到个人的头上。社会化养老成为一种必然趋势,商业养老需求曰趋旺盛。因而配备医院、专业护理人员的各类养老地产如雨后春第般孕育而生,一种全新的地产模式呼之欲出。
业内人士表示,随着老年人群体对于居住要求的不断提升,未来面向健康老人的养老产业将从提供养老住宅开始逐步向更广的领域推进,养老地产作为养老产业的核心和载体之一,市场潜力巨大。老年住宅产业将是一个朝阳产业。 可以预言,养老产业或许将成为化解目前全球化金融危机的支柱产业,是拉动内需的重大战略型方向。 现任慈善事业促进司司长王振耀如是说。
XX年以来,面对一波又一波的宏观调控,国内的房地产企业,尤其是行业龙头更加注重紧随行业调整节奏,尽量超前抢占市场,不断学习发达国家的发地产发展经验,一些曾经不被关注的房地产领域也因此逐渐被房地产企业所重视。其中,潜力巨大的中国老年地产市场似乎成为一块人人想分享的蛋糕,吸引着地产开发商及其他行业巨头的极大关注。截止目前,保利地产、万科、华润置地、首创置业等地产开发商已进军养老地产,另外保险业、服务业、金融业等行业也已纷纷涉足幵发老年地产市场,在全国掀起了一片养老地产开发与建设的。
养老地产是一种将养老主题与房地产开发紧密结合的复合型地产开发模式,是一种房地产业与其他相关产业资源整合以适应现代生活方式转变的地产业态。同时养老地产也是养老产业的一种模式。它以养老住宅为核心,配套医院、超市、文体活动中心等设施,将居住、餐饮、娱乐、医疗、保健、护理服务等功能集中在一起为人们创造一种全新的人居生活方式。
作为一种复合型的商业地产开发模式,养老地产具有自身的特点。与一般的福利性养老机构不同,养老地产的商业性质决定它主要通过出让方式来获取土地,其运作也必须遵循市场经济的规律。另外,养老地产也不同于普通商业地产,通过整合居住、餐饮、娱乐、文化、医疗、护理、保健等各种服务资源,力图形成各供应商共赢的格局。而且,养老地产结合养老主题,针对老年人的需求,以营造 以老人为本 的社区文化和文明优雅的生活环境为目标,构建生活照料、文化娱乐、学习教育、医疗护理等全方位养老服务体系,凸显养老功能。
养老地产具有投资大、投资回报周期长、风险大等特点。然而养老地产在我国仍处于发展初期,还在探索阶段,缺乏系统的理论指导和可借鉴的成功经验。多数企业都是在摸着石头过河,发展模式的不明确、收益率的不确定,相关政策法规的缺失,将给养老地产的发展前景带来诸多变数,如果盲目进入,企业将面临进退两难的跑她境地。在 银色经济 发展浪潮的推动下,很多企业蜂拥而入,盲目涉足该领域,缺乏发展战略发展规划,不了解老年人实际需求,片面追求经济效益,忽视服务管理,发展停滞不前。更有一些Jf发商表面上打着 养老 的旗号,实际上却低价圈地,然后通过销售住宅以获取盈利。这些为追求利益而不择手段的企业行为造成了行业发展无序的混乱局面,给社会和产业自身的发展带来的不良的影响。
因此,为避免产业的混乱无序发展态势,如何从发展战略角度出发,推动养老地产企业的发展,进而促进整个行业健康有序、可持续发展成为一个亟待解决的问题。
选题意义
在社会和经济快速发展的背景下,一个企业的发展必须紧随时代的步伐,制定正确的发展战略,正确预测市场的变化,开发适合市场需求的产品,才能在激烈的竞争中获胜,实现可持续发展。
上海亲和源股份有限公司是国内幵发养老地产的先驱之一,其前身为上海康桥公共事业投资有限公司,后由于增加两家股东单位,于2015年更该为此名。在我国人口老龄化R益加剧的背景下,上海亲和源股份有限公司顺应了社会和市场的发展趋势,审时度势,在全国率先建立了中国第一个养老社区项目 上海亲和源会员制养老社区。上海亲和源养老社区以健康养老、快乐养老为目标,为老年人创造舒适、高雅、安全、友好的居住和生活环境,提供人性化、专业化、规范化的服务和设施,改变了传统意义上的养老方式,创新了以往的地产开发模式,把养老主题与地产行业有机结合起来。上海亲和源养老社区经过几年的发展,目前已吸纳八百多名老年人居住,并采用连锁模式,在海南、海宁、黄山等地发展养老基地,发展养老俱乐部资源,在社会上取得了较好的口碑,己成为业界公认的发展较为成功的养老地产项目之一,被视为养老地产行业发展的领头军。因此,亲和源的发展经验将会给整个养老地产企业的发展带来示范效应。因此,本文选择 上海亲和源股份有限公司养老地产发展战略 为研究主题具有重大意义。
研究内容与方法
研究内容
本文研究的主要内容是对上海亲和源股份有限公司的主体项目 亲和源老年社区做战略上的分析。经过对其深入的研究,对亲和源目前的战略选择、经营、服务方面提出亟待解决的问题,运用战略学相关理论,结合亲和源实际情况,深入分析其战略选择,并最终提出改进方案。
本文研究内容的整体框架共分六部分:第一部分为绪论,主要介绍本研究的背景、意义、内容和方法等;
第二部分为相关理论与研究综述部分,对战略管理的相关理论进行综述,为下文的研究提供理论基础;
第三部分主要介绍了上海亲和源股份有限公司及其养老地产主体项目,并对其发展战略作了描述;
第四部分通过PEST分析工具和波特五力模型深入分析了上海亲和源股份有限公司发展养老地产的外部环境,并对其市场地位给以进一步的认识;
第五部分对上海亲和源股份有限公司发展养老地产的内部条件和竞争策略进行了分析;
第六部分则对上海亲和源股份有限公司养老地产发展战略进行分析,针对该公司的战略选择进行深入剖析,对其发展战略予以评价,最后提出改进和优化战略的措施;
最后一部分提出了本研究的结论和未来我国养老地产发展的展望。
研究方法
本文采用如下研究方法:
2、《建筑安全标准化管理问题与模式》,作者王亚丽。
3、《建筑施工如何做好建筑安全》,作者刘艳。
4、《建筑安全标准化管理模式》,作者王楠。
5、《建筑安全工程师执业资格制度研究》,作者李倩倩。
6、《建筑结构设计提高建筑安全性的建议》,作者陈雁。
7、《建筑安全素质教育与建筑安全管理研究》,作者宋莉。
8、《建筑安全管理研究与应用》,作者曾北红。
9、《建筑结构设计怎样提高建筑安全性》,作者吴迪。
食品安全的问题,小编认为,应该是当下天朝国百姓们最关心的民生问题,所以这类论文自然成了小编关注的对象。每一位食品安全的学术创作者,你可能影响着食品加工商的业界良心,也或许影响着大家对食品选择的判断,更有可能影响国家对食品安全的方针政策。食品安全落实到千家万户,所以你的论文该在哪里发表,这非常重要!
首先,作为期刊,你得清楚自己除了是为了奉献自己的学术成果之外,还是有其他的目的。如果是评定职称那么你得先去了解自己所在单位对发表期刊论文的具体要求,包括所要发表的期刊级别,发表的篇数,论文的字符数等等。然而你是在校生,需要完成学业,或是评优评奖需要的材料,你也需要事先清楚学校对的要求,一般学校要求不会像单位要求那么高,学生党可以多多比较,选择性价比高的期刊社发表。
其次,你的论文题目和内容至关重要,现在论文的审核要求是越来越高了,质量不是太好的文章也是很容易被退回来的,所以大家在选题的时候一定要慎重!已经过时的不要写,根据大家感兴趣的写,比如热点话题,转基因食物、农药残留等等。论点除了新颖之外,最好还要有事实数据说话,为你的论点加分不说,很多有真实数据的论文质量也会高很多,会为你节约不少时审核的时间。
接着,找合适的期刊社发表,一般新手选择在网上搜,在哪儿搜呢,你可以去知网官网,查找出与食品安全相关的期刊,然后去该期刊官网,获取联系方式,一般是邮箱或者电话。但是要特别注意的是,很多山寨网站现在做得比官网还要靠前,所以一定要认真鉴别,一般窗口老是弹出客服对方框的网站那绝对都是山寨的。到底去哪儿发的问题,真的,其实交给我们就好了。
最后,就是投稿了,按照你提供的要求,我们会量身制定合适的期刊,你只需耐心等待,期刊会用最快的速度飞到你的怀抱。
1.人才紧缺
由于企业档案信息安全保障技术是近年来才被广泛应用的,对于企业档案馆来说,档案人员的信息安全意识和技术水平有限,加之各个档案分室的人员年纪偏大,接受能力和操作水平有限,这也是企业目前亟需解决的问题。人才是档案信息安全保障建设的重要因素,档案管理人员信息安全意识的强弱,现代化设备操作水平的高低,责任感的强弱等都会对档案信息安全产生影响。可以想象,一个专业技能匮乏、责任感缺失、安全意识淡薄的档案管理人员,无疑会使档案信息安全如同置于一个无人防守的阵地,而被“敌人”不攻自破。
2.法制不健全
对于本企业来说,档案信息安全建设刚刚起步,企业档案信息安全方面的管理制度相对比较少,还需要在工作中不断加强管理,制定各种管理制度,这样才有利于实施档案信息安全管理。
二、企业档案信息安全保障体系建设的措施
档案信息安全简单地说就是档案信息内容完整、可控,未被破坏和未被非法使用者知晓使用。档案信息安全包括档案实物信息安全和档案信息管理系统安全两个方面。
1.保证档案信息的物理安全
物理安全策略的目的是保护电子档案存放介质、计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。首先,通常情况下,电子档案存储在磁、光介质上,这样就必须创造一个适合于磁、光介质保存的温湿度环境。其次,确保电子档案内容具有严谨的逻辑性。采用最新技术与方法,保证电子档案内容、格式、编排上的一致,并采用先进技术加以转换,保证电子档案的原始性。再次,要保证保存电子档案的计算机系统有一个良好的电磁兼容环境,建立完备的安全管理制度防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略是电子档案信息安全的前提,如果得不到有效保障,那么整个档案信息安全也就无法实现。
2.密切关注计算机技术的发展方向,确保档案信息管理系统安全
(1)档案信息管理系统软件要安全可靠系统软件必须要通过测评与审批方可投入使用。要学会运用多种先进的信息安全技术,档案信息安全技术不仅涉及到传统的“防”和“治”的技术,而且已经扩展到网络安全技术和数据安全技术等多种现代信息新技术。要学会运用网络安全技术,如访问控制技术、防治病毒技术和安全检测技术等。一是在防控技术方面可以设置入网访问控制和网络的权限控制,使内部网与互联网之间物理隔网,可以对访问者进行身份鉴别,主要是用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查,同时也可以很好地控制网络非法操作。二是运用防治病毒技术,及时在电脑上安装杀毒软件,定期升级杀毒软件,定期查杀病毒,不使用来历不明的U盘、光盘,不安装不明软件,以控制病毒的入侵。三是运用安全检测技术,对计算机网络所接入的服务器进行监视,同时在计算机中安装入侵检测系统,对电子档案信息进行监控和保护。
(2)运用数据安全技术档案信息安全最重要的是数据安全,这样才能保证档案信息的完整,有效避免被修改、泄漏等。企业应建立数据信息网络存储中心,采取数据集中或双机备份等方式规避风险,提高数据存储安全度。一是采用数据备份管理制度,确保数据的安全。可通过在线备份管理的方式,并根据实际情况采取近线存储与离线存储相结合的方式进行数据备份。为计算机系统配置多个磁盘、硬盘、硬盘阵列等,组成海量存储器,用以解决容量不足的问题。服务器端应及时安装操作系统及数据库系统补丁程序,修补系统安全漏洞,提高系统安全性。二是采用密码技术,对所有电子文件进行归档管理时应设置相应的密码。对于有密级限制的电子档案,为防止泄密,应该使用加密技术,防止被他人截获或篡改。
(3)保证网络安全网络安全保护主要是针对计算机网络及其节点面临的威胁和网络的脆弱性而采取的防护措施。网络安全保护是档案信息安全保护的重要内容。电子档案信息的优越性之一表现在它能实时通过网络畅通地提供给在线异地用户使用。因此,网络安全成为保障用户真实有效地利用电子档案信息的关键所在。确保网络安全的主要方法是采取物理隔离、防火墙以及身份认证等安全技术。防火墙技术是实现同外网隔离与访问控制的最基本、最流行、最经济也是最行之有效的措施之一。
(4)对档案信息载体实行异地备份制度对重要的档案信息载体实施档案备份制度,是提高抵御各种突发事件影响能力的一项重要举措。俗话说,“鸡蛋不能只放在一个篮子里”。我国较早就有对重要档案实行多套异地备份的制度,在危害档案安全的突发社会事件和自然灾害频发的今天,我们必须进一步强化风险防范意识,更加重视实施重要档案异地备份制度,提高灾害应对能力。
1.1对软硬件系统的依赖性
电子文件是按照确定的某种标准规则,记录在特定载体上的编码信息集合,需要特定的软硬件系统环境才能翻译阅读。脱离了这种特定环境,就根本无法看到电子文件的存在和记录的信息内容,所以电子文件对产生的标准规则及软硬件系统环境有极强的依赖性。随着信息技术的发展,原标准规则及计算机软硬件技术发展更新,就有可能导致原有电子档案信息无法读识。电子档案信息对软硬件系统的过度依赖性给今后的安全问题带来了很大的困难。
1.2存储的高密度性
电子信息的发展和数量,呈几何倍数增涨,海量的数据需要大容量的存储介质,随着记录技术的快速发展,数字信息由早期的纸带打孔到后来的磁带、磁盘再到现在的光盘等,存储密度不断提高。目前一块硬盘容量已达数个TB,一张蓝光光盘通过纳米级波长的蓝光激光光源及多层记录技术的应用,可以记录数百GB数据。光盘上构成0和1数据刻痕直径小于0.15μm,1张光盘可存数百万张打印在纸上的文字信息。电子档案的高密度,一方面对节约空间、拓展应用带来有利条件,另一方面却对电子档案的保护提出了严格的要求,任何一个小的失误或一条轻微的划痕都有可能导致数量巨大的档案信息遭到破坏。
1.3信息与载体之间的可分离性
传统档案是固化在某种载体上,不能分离,称之为档案实体,有明显的原始性特征,不易被复制加工。而电子档案,虽然依赖于软硬环境,但按一定的规则可以非常轻易地被复制、更改,传输,可以做到迅速而不留任何痕迹。因此电子档案的原始性、真实性、凭证作用就受到威胁和质疑。这种信息与载体之间的可分离性,给电子档案信息的安全提出了前所未有的挑战,档案管理人员不仅要保护电子档案实体不受破坏,同时也要保护信息内容不被人为篡改。
2档案信息的保护目标
电子文件技术随着整个计算机信息技术的发展而发展,电子文件的产生环境、文件格式、存储介质在不断更新,而作为档案的电子文件却需要长期或永久保存并被查询利用。因此,如何确保电子档案的长期可用性是保护电子档案安全的主要任务之一。同时,电子档案的真实性、完整性、安全保密性也是主要保护目标。
3电子档案保护的技术措施
3.1电子档案系统安全
电子档案系统安全,一般是由硬件系统和软件系统构成。硬件系统本身的安全称为物理安全,软件系统的安全主要有操作系统的安全、网络系统的安全、数据库系统安全及各种功能的应用软件系统安全等。因此,这种保护措施可分以下几类:1)设备层的安全管理。设备层的安全主要通过采用物理防范,解决机房场地的防灾保护,电源的稳定与净化,重要服务设备的冗余设计,安全可靠的存储,以及信息系统的异地存储保护,不低于3套的脱机光盘保存等,同时制定完整物理层面的管理规范和措施提供安全技术方案,使设备免受外来攻击造成意外损失。2)网络层的安全管理。网络层的安全任务主要是防止病毒、木马、黑客的攻击,防止档案数据被非法访问。最有效的办法就是运行档案信息系统的网络与外界实行物理隔离,但电子档案的最大优势,如远程查讯利用、共享资源等受到局限。而在公共网络上,资源虽可以得到充分利用,但安全问题又成为难题。近年来,随着政务信息的公开,档案资源的逐步开放,公共网上出现了越来越多的应用。外网的安全是必须面对并努力解决的问题,目前可以通过使用路由器及交换技术设置、防火墙、入侵防御系统等网络安全策略的制定提供相对安全的解决方案。3)应用层的安全管理。应用层的安全主要通过使用网络监控与恢复技术,防病毒、漏洞检测,入侵检测技术,上网行为管理等对网络安全进行扫描、实时监控、权限控制、自动报警,并对计算机信息网络系统的使用情况建立日志记录,及时发现系统中的异常情况。
3.2电子档案信息内容安全
确保电子档案真实性、完整性、长期可读性,是档案信息内容安全的基本要求。电子文件的存放寿命依赖于存储介质的寿命,理论上光盘的寿命可达百年,但实际上谁也不能保证该光盘数据10年后还能够完整读出。尤其文件格式技术上的发展与改进,软件环镜与硬件系统的更新,都需要档案人员对存档的电子文件进行备份转存、文件存储格式的转换等维护。这一过程,要建立制度,明确责任,严格审核、评估、管理,以延续电子档案保存期限,确保档案内容的安全。另外,应用软件系统中针对用户权限的管理;档案数据密级划分,目录和文件的读写权限,开放范围的划控等,是对在线档案信息内容安全管理的必要手段,是任何一个档案信息管理系统重点思考解决的问题。
4电子档案信息的灾难恢复
4.1灾难恢复含义
《信息安全技术信息系统灾难恢复规范》(GB/T20988—2007)中表述灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态。将灾难圈定为由于人为或自然灾害,技术风险、设备故障等原因,造成信息系统运行严重故障或瘫痪。主要涉及的技术和方案有数据的存储、备份和恢复;本地的高安全防护和远程异地防护方案等。
4.2灾难恢复前的存储备份方式
信息数据的存储、备份,是灾难恢复的前提,没有安全可靠的存储、备份,无从谈起恢复。备份的方式有多种多样,最常用的主要是全备份、增量备份、差分备份。全备份是将整个系统中相关软件、数据全部备份一遍;增量备份就是每次备份的数据只是相当于上一次备份后增加的和修改过的数据;差分备份就是备份上一次全备份之后新增加的和修改过的数据。全备份所需时间最长,占用的空间最大,但恢复操作最简单,当系统中数据量不大时,采用全备份是可行可靠的;增量备份恢复起来比较麻烦,但每次的备份任务少,系统资源占用最少;差分备份相对节省存储空间,恢复较方便,但备份时较麻烦。因此,在备份时要根据他们各自的特点灵活使用。在实际应用中,采用的备份方式常是以上几种的结合。
4.3灾难恢复采用的技术
高校数字化的档案信息从传输、存储到显示利用都要通过计算机来实现,计算机和网络是生成和利用数字档案信息的基础和前提,离开计算机软硬件和网络的传输,数字化的档案信息就不可能读取和显示,因此,数字化档案信息对计算机及网络有很强的依赖性。然而众所周知,计算机及网络具有一定的不安全性,因为计算机网络的某些隐患,有时会使档案信息遭到毁灭性的破坏,这就产生了档案信息的安全问题。如何确保数字化档案信息的保密性、完整性、真实性和可利用性,给高校档案数字化工作带来了极大的挑战,对高校在档案数字化进程中采取先进技术和有效措施,保障高校档案信息安全提出了较高的要求。
二、数字化进程中高校档案信息安全现状
档案数字化给高校档案工作带来了新的生机,数字化档案信息的网络传输和查询在为社会提供广泛信息服务的同时,也给高校档案的信息安全带来了严峻挑战。例如:在数字化加工过程中,有的高校利用勤工助学学生或通过外包实现档案全文数字化,存在对学生培训不够和对数字化加工服务机构、加工场地、加工人员和加工成果等方面监管不到位,管理不规范的问题;有的高校档案管理人员没有经过正规的机要保密培训,在工作实践中,对已触“红线”的档案信息资料继续以常规方法挂网;有的政府信息安全部门对进行档案数字化工作的单位指导不到位等等。
1.高校档案数字化进程中没有完整的法律法规制度保护信息安全。
目前,各高校全文数字化工作主要依据《中华人民共和国档案法》、《高等学校档案管理办法》、《电子公文归档管理暂行办法》等法规。法规制度分散零乱,缺乏系统的规划和设计,对于高校档案信息安全保障法规不成体系,缺少专门的法规。
2.高校档案数字化没有统一技术规范标准。
目前,没有一套具体全面、系统规范、科学合理、可操作性强的档案数字化技术规范,来保证高校档案数字化工作能够安全、科学、规范、有序地进行。
3.高校档案数字化评估、防范少,档案信息安全缺乏预警能力。
高校档案信息安全保障体系的各部分建设仍处于相对独立的状态,常将档案信息安全保障与档案信息安全保护混为一谈。人员岗位职责不明确,业务操作不规范,有越岗代岗现象,有的操作人员在相关计算机上使用与档案数字化无关的软件,难免带来病毒侵袭等隐患,造成数字化系统瘫痪,使得安全保障阶段的能力仅仅停留在保护的水平上,不能主动防御和动态保护档案信息安全。
4.高校档案专业人才短缺,档案信息安全保障缺乏发展能力。
在档案信息开发和利用过程中,人始终参与其中,是档案信息安全的制造者,也是档案信息安全的护卫者。随着档案信息化的推进和档案事业的发展,对档案工作者的要求也越来越高。在档案信息安全保障体系建设中,专业的信息安全人才是不可或缺的部分。
三、数字化进程中高校档案信息安全策略
1.遵循法律制度是高校档案信息安全的基础。
法律制度是高校档案数字化工作生成、管理、存储、利用各环节的参与人员共同遵守的规章或准则的统称,包括政策、法律、法规、标准、内部规定等多种形式。连续、有效、健全的制度是科学应对档案数字化进程安全风险的保障。通过科学的制度建设,约束威胁数字档案安全的人为因素,调动各方面人员应对安全风险的积极性才是根本。在数字化进程中,要保证高校档案信息安全,必须加强法制管理,充分运用法律手段,规范档案管理人员对数字化档案信息的安全保障。把保障档案信息安全的各项工作纳入法制化、规范化的轨道,进而提高档案管理部门对档案信息安全工作的管理水平。目前,高校档案数字化进程中应遵循的相关法律法规包括:《中华人民共和国档案法》、《中华人民共和国档案法实施办法》、《高等学校档案管理办法》、《电子公文归档管理办法》等等。这就要求高校有关部门一方面要依据现有法律法规,加大执法力度,严格执法,切实起到保障高校数字化档案信息安全的作用,另一方面针对高校档案信息安全面临的复杂问题,上级有关部门要进一步完善高校档案信息安全的法律法规,尽早出台有效的专门的法律依据。同时,高校也要根据自身的实际情况,修订数字化档案信息安全管理办法。
2.制定档案信息安全标准是高校档案信息安全的前提。
档案信息安全标准是一种多学科、综合性、规范性的标准,其目的在于保证档案信息系统的安全运行,保证利用者和设备操作者的人身安全。面对数字化档案事业的不断发展,制定数字化档案信息安全标准对保证高校数字化档案信息安全与保密起着重要的作用。高校要根据国家相关标准与规范,结合学校实际情况,在充分调查研究的基础上,制定一套具体全面、系统规范、科学合理、可操作性强的档案信息安全标准,保证高校档案数字化工作科学、规范、有序地进行。档案信息安全标准包括以下几个方面的内容:一是网络基础标准,主要涉及基础通信工程建设、网络平台建设、网络互联互通技术等方面;二是应用标准,基于部分高校档案数字化信息也会面向公众,为社会提供必要的服务,所以要制定字符内部编码标准、数据处理格式标准、信息输出标准等;三是应用支撑标准,主要涉及信息交换平台、电子记录管理和数据库方面的标准,能给高校档案数字化提供各种支撑和服务;四是信息安全标准,主要涉及安全级别管理、身份认证、访问控制、加密算法和数字签名方面的标准;五是管理标准,主要涉及人员管理、制度管理和档案信息管理等方面的内容。
3.安全技术保障是高校数字化档案信息安全的核心。
数字化档案信息是高科技产物,因此也需要高科技技术来保障档案数字化信息服务、编研工作和档案信息安全工作。高校档案数字化进程中面临的技术风险多种多样,归纳起来主要有:软硬件配置不当、数字化技术不成熟等等,这些都会对信息安全构成隐患,但只要有防范意识,绝大部分风险都可以规避。目前,高校档案数字化进程中涉及到的信息安全技术主要有以下几种:一是防火墙技术。它是设置在被保护网络和外部网络之间的一道屏障,在外部网与内部网之间建立起一个安全网关,从而防止发生不可预测的、潜在破坏性的侵入。它可以通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏敝网络内部的信息、结构和运行状况,以此来实现网络的安全保护。二是数据加密技术。数据加密技术一般与防火墙技术配合使用,它是为提高信息系统及数字档案信息的安全性和保密性,防止机密信息被外部破析所采用的主要技术手段之一。三是反病毒技术。反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。四是访问控制技术。在操作系统和数据库系统中规定了访问控制的权限,如规定文件建立者具有可读、写、修改或执行的权限。强制性访问控制引入了安全管理员的机制,增加了安全保护,可防止用户无意或有意地使用自主访问的权利。五是安全审计技术。通过对网络内发生的各种访问情况记录日志,并对日志进行统计分析,进而对资源使用情况进行事后分析,它也是发现和追踪事件的常用措施。
4.有效的安全管理是高校数字化档案信息安全的关键。
数字档案信息安全管理是以数字档案信息及其载体为对象的安全管理,它的任务是保证高校数字档案信息的使用安全和信息载体的运行安全。数字档案信息安全保障的管理体系是指以系统全面科学的安全风险评估为基础的、体现“防患于未然”为核心的、动态的数字档案信息安全管理。数字档案信息安全管理活动包括建立机构、制定计划、开展培训、落实措施、检查效果和实施改进等过程。学校档案部门必须成立一个安全管理工作组,负责实施和监控整个档案数字化信息安全管理活动,对档案数字化信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性进行评估;不定期对人员进行安全策略及安全技术的培训,有效地遏制来自外部和内部的攻击,增强安全防护能力和隐患发现能力,确保高校数字档案信息资源内容和信息载体的安全。
5.高素质的人才是高校数字化档案信息安全的保证。
人员管理是高校数字化档案信息安全工作中最关键的部分,也是最难的部分。应对各个时期的安全风险,有效管理参与人员应建立在以下两个假设之上:一是人人都可能带来不确定的安全风险因素,人人都肩负着保证信息安全的职责。在对外部非授权用户制定防护措施时,也要加强对内部人员的管理、培训、监督和审计工作。二是参与人员分工不同,每类人员参与档案信息安全的工作分工也不同。在保证档案信息安全工作计划中,应明确主管领导、技术人员、管理人员、数字档案形成者和利用者的权利、责任和义务。
四、结语