安全防护问题范文

时间:2023-08-18 09:32:02

引言:寻求写作上的突破?我们特意为您精选了12篇安全防护问题范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

安全防护问题

篇1

20世纪70年代以来,以信息技术为核心的高技术群的迅猛发展及其在社会各领域中的广泛应用,将人类社会推进到了信息社会。在信息社会里,信息网络系统的建立已逐渐成为不可或缺的基础设施,信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息安全已成为国家安全的核心因素。无论是在平时还是战时,信息安全问题都将是一个战略性、全局性的重要问题。谋求国家安全,必须高度重视信息安全防护问题

一、搞好信息安全防护是确保国家安全的重要前提

众所周知,未来信息化战争将在陆、海、空、天、电多维空间展开,网络空间的争夺尤其激烈。如果信息安全防护工作跟不上,在战争中就可能造成信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是赢得未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。据有关报道披露,海湾战争前,美国特工曾在伊拉克从法国购买的打印机的引导程序中预埋了病毒,海湾战争一开始,美国就通过卫星激活病毒,导致后来伊军防空指挥通信系统陷入瘫痪。战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。根据美国加利弗尼亚州银行协会的一份报告,如果该银行的数据库系统遭到网络“黑客”的破坏,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年6月讨论通过的《国家信息安全学说》,首次把信息安全正式作为一种战略问题加以考虑,并从理论上和实践上加强准备。

二、我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。而令人担忧的是,由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防”的状态下,国防信息安全的形势十分严峻。具体体现在以下几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖进口,大量进口的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

三、积极采取措施加强信息安全防护

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

第一,要加强宣传教育,切实增强全民的国防信息安全意识。在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责任,一方面要经常分析新形势下信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

第二,要建立完备的信息安全法律法规。信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

第三,要加强信息管理。要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

第四,要加强信息安全技术开发,提高信息安全防护技术水平。没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打下一个良好的基础。

参考文献:

1、俞晓秋.信息革命与国际关系[M].时事出版社,2002.

篇2

中图分类号:F470.6 文献标识码:A 文章编号:

信息安全管理是信息安全防护体系建设的重要内容,也是完善各项信息安全技术措施的基础,而信息安全管理标准又是信息安全管理的基础和准则,因此要做好信息安全防护体系建设,必须从强化管理着手,首先制定信息安全管理标准。电力系统借鉴 ISO27000国际信息安全管理理念,并结合公司信息安全实际情况,制订了信息安全管理标准,明确了各单位、各部门的职责划分,固化了信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改等工作流程,促进了各单位信息安全规范性管理,为各项信息安全技术措施奠定了基础,显著提升了公司信息安全防护体系建设水平。

1电力系统信息安全防护目标

规范、加强公司网络和信息系统安全的管理,确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃, 抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,并以此提升公司信息安全的整体管理水平。

2信息安全防护体系建设重点工作

电力系统信息安全防护体系建设应遵循“强化管理、标准先行”的理念。下面,结合本公司信息安全防护体系建设经验,对信息安全防护体系建设四项重点工作进行阐述。

2.1 信息系统安全检测与风险评估管理

信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。 应用系统在建设完成后 10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。 由信息管理部门信息安全管理专职在接到上线申请 10个工作日内, 组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。 对应用系统不满足安全要求的部分, 业务部门应在收到评估报告后 10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后 5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。

2.2 信息安全专项检查与治理

信息管理部门信息安全管理专职每年年初制定公司全年信息安全专项检查工作计划。检查内容包括公司本部及各基层单位的终端设备、网络设备、应用系统、机房安全等。 信息安全专职按照计划组织公司信息安全督查员开展信息安全专项检查工作,对在检查中发现的问题,检查后 5 个工作日内录入信息安全隐患库并反馈给各相关单位,隐患分为重大隐患和一般隐患,对于重大隐患,信息安全专职负责在录入隐患库 10 个工作日内组织制定重大隐患治理方案。 各单位必须在收到反馈 5 个工作日内对发现的问题制定治理方案, 并限期整技信息部信息安全专职。信息管理部门安全专职对隐患库中所有隐患的治理情况进行跟踪,并组织复查,对未能按期完成整改的单位,信息安全专职 10 个工作日内汇报信息管理部门负责人, 信息管理部门有权向人资部建议对其进行绩效考核。

2.3 信息安全应急预案管理

信息管理部门信息安全管理专职每年 年初制定公司全年信息安全应急预案编制、演练及修订计划,并下发给各单位。各单位信息安全专职按照计划组织本单位开展相关预案的制定,各种预案制定后 5 个工作日内交本部门主要负责人审批,审批通过后 5 个工作日内报信息管理部门信息安全专职。各单位信息安全专职负责组织对系统相关人员进行应急预案培训,并按年度计划开展预案演练。 根据演练结果,10 个工作日内组织对预案进行修订。各单位信息安全预案应每年至少进行一次审查修订, 对更新后的内容, 需在 10 个工作日内经本部门领导审批,并在审批通过后 5 个工作日内报信息管理部门备案。

2.4 安全事件统计、调查及组织整改

信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。 各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月 30 日以书面形式报告信息管理部门信息安全专职, 对于逾期未报的按无事件处理。 出现信息安全事件后 5 个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后 5 个工作日内组织编写事件调查报告。调查、分析完成后 10 个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。

3评估与改进

篇3

中图分类号:U665.12 文献标识码:A 文章编号:1009-914X(2016)06-0400-01

带电作业是指在高压电工设备上不停电进行检修、测试的一种作业方法。电气设备在长期运行中需要经常测试、检查和维修,而带电作业是避免检修停电,保证正常供电的有效措施。因此,很多供电企业开始积极推广配网带电作业,用带电作业的方式对配网进行维修,一方面提高了供电的可靠性,另一方面也减少了经济损失,提高自身在电力市场中的竞争力。然而,带电作业的安全性则需要更为科学、仔细地分析,以保障工作人员的生命安全。

1 带电作业的工作方式

(1)按照人与带电体的相对位置划分,可分为直接作业和间接作业;

(2) 按照作业人员的人体电位进行分类,可以分为等电位作业、地电位作业和中间电位作业;

(3) 按照所采用的绝缘工具的划分,可以分为绝缘手套作和绝缘杆作作业。

目前,在基层电力单位的配网带电作业,主要是涉及配网线路线路,较多采用的是绝缘斗臂车的作业手法,一般采用三种方式,绝缘杆作业法、绝缘手套作业法、旁路作业法。

2 配网带电作业事故

配网带电作业事故发生的原因主要有:直接作业时人体同时碰触到带电体和接地体所引发的事故;因绝缘工具淋雨、降雪、受潮而引发的事故;间接作业时触及或接近带电体而引发的事故,接引时触及两侧导线或一相接通触及另一相等所导致的事故。

在配网诸多事故中,除了客观原因和自然原因,还应考虑操作人员的知识技能和管理制度的因素。操作人员是否接受过培训,是否拿到相应的资格证,是否制订周密规章制度、实行了全面管理、实施有效的安全监督,是否制作了性能优异、结构合理的防护工具等。

在配网带电作业中,电对人体的危害主要可以分为两种:一种是电击伤害,即人体的不同部位同时接触了存在电位差的带电体,而导致受到电流伤害;另一种则是人体在带电设备的附近工作时,虽然没有接触到带电体,但由于电场的存在,所产生的静电感应而出现的针刺、蠕动、风吹等不适感。

3 安全防护措施

3.1绝缘遮蔽罩的选用

绝缘遮蔽罩的选用可以根据生产现场所需求的工具型号和尺寸,对所需的绝缘遮蔽罩“量体裁衣”,利用现有的国家标准及行业标准和企业标准、东营供电公司配网带电作业施工工艺要求特点,来制约生产厂家的选材、生产技术管理、工艺要求等,使生产出来的遮蔽罩在现场作业能更“顺手”,避免购买的器具因厂家设计不符合配网实际安装工艺要求情况,而造成浪费同时加强绝缘防护工具在运输过程中存在的危险点防范,应配置经改造的专用的汽车进行运输器具。

3.2常规防护措施

配电带电作业的常规项目包括带电更换绝缘子、避雷器、横担、熔断器、修补导线、断引线、接引线等。在配电线路的带电作业中,由于配电设施密集,相与地和相与相之间的空间间隙小,在作业范围内人体同时触及不同电位的电力设施的概率大大增加,配电线路带电作业人员无论是采用绝缘手套直接作业还是采用绝缘工具问接作业,都要求穿戴绝缘防护用具,不允许把输电线路的等电位作业方式套用于配网的带电作业。为保证作业时不发生击穿和闪络,作业间隙、绝缘工具的绝缘水平应根据带电作业时最大过电压水平来确定。绝缘配合方法主要采用惯用法或统计法。在作业中为确保人员的安全,应通过作业间隙或绝缘工具、遮蔽和隔离用具、人体安全防护用具等构成多重安全防护。

3.3 旁路作业的安全防护

为保证负荷供应、实现用户不停电,针对较为复杂的配电带电作业项目,研发了一系列以旁路作业方式为核心的作业方法。

旁路电缆作业法是通过搭接旁路电缆转移负荷来实现用户不停电。通过建立电磁暂态计算模型,对旁路电缆作业的全过程进行仿真计算,研究作业方式、线路长度、投切相角等因素的影响,分析在架空线路和旁路电缆中可能产生的最大过电压和过电流。研究结果表明,开断空载电缆虽然会产生较高幅值的过电压和过电流,但是在电缆截面积

3.4多重安全措施

以绝缘操作杆做主绝缘工具进行带电作业时,能够形成以绝缘操作杆、绝缘手套、绝缘鞋组成带电体与地之间的纵向绝缘防护,而由相与相之间的空气间隙作为主绝缘、绝缘遮蔽罩为辅助绝缘的相之间的横向绝缘防护,避免因人体动作幅度过大造成相间短路。

在绝缘斗臂车上采用绝缘手套进行带电作业时,在相与地之间,绝缘斗臂车的绝缘臂起主绝缘作用,绝缘手套、绝缘鞋起辅助绝缘的作用。在相与相之间,空气间隙起主绝缘作用,绝缘遮蔽罩及全套绝缘防护用具(绝缘安全帽、绝缘袖套等)可以防止作业人员误触两相导线造成电击。

4 作业工具的管理与维护

4.1带电作业工具的使用

(1)注重对常用带电作业工具的试验,为确保带电作业工具能保持良好的机械性能和电气性能,在除进行严格的出厂验收试验以外,还应在使用中定期进行预防性试验,以及时掌握工具的机械强度和绝缘水平,确保作业人员的安全。

(2)在进行带电作业前,应现场检查并确认带电作业工具是否存在受潮、损坏、变形或者失灵现象的发生,并进行分段绝缘检测,以确保带电作业工具的安全和可靠。

4.2带电作业工具的保管

带电作业工具应实行从采购、使用到报废的全过程管理,并采取有效的措施进行保护,使其能保持具有良好的待用状态,杜绝使用性能不佳或者报废的作业工具。

(1)设立专用的工具库房。专用工具库房的设立,有利于带电作业工具的存放和保管。

(2)设立专人管理。通过专人管理,将所有带电作业工具登记上账,并对所有工具的出入库都进行详细的记录。

篇4

某中学刚刚安装了新的联合器械,放学后好奇的学生玩起了爬绳。在往上爬的过程中,器械焊接的地方竟然脱落,绳头打中了学生的头,造成了轻伤。造成这起伤害事故的原因,是器械存在质量问题,接头焊接不牢。新的器材安装好了以后,学校应该进行检查调试,及时发现并排除事故隐患,如有问题应禁止学生使用,以防止类似伤害事故的发生。

【案例2】准备活动选用不当

在某体育院校的体育课上,准备部分安排学生进行“贴烧饼”游戏。和平时不同的是,场上有两组学生同时在进行追逐。游戏中两名学生撞到了一起,由于跑速过快,其中一人的两颗门牙被撞断。显然,伤害事故的发生和教师的安排有关。教师对“贴烧饼”游戏进行了革新,却忽略了学生好胜的心理,没有考虑由此带来的安全隐患,也遗漏了进行有效的提醒和警示,造成了这起伤害事故的发生。

【案例3】学生课堂纪律涣散

某中学体育课上,学生练习时一名男生没有服从老师的安排,趁着教师没有注意,擅自跑到了水泥乒乓球台边,在往球台上跳的过程中小腿搁在了球台边缘,造成了腿部严重挫伤。学生体育课上的纪律散漫,是造成这起伤害事故的最主要原因。学生没有听从教师的安排,过高地估计自己的运动能力,从事有危险性的练习,直接导致了自己受伤。

【案例4】跳绳意外脾脏破裂

天津某中学体育课上,准备活动后,教师带领学生练习跳长绳,徐同学在跳绳时不慎被长绳绊倒,腹部着地,造成了脾脏外伤性破裂。案例中教师教学组织、教学内容都没有问题,场地也符合标准,学生受伤属于意外,这也是体育教师和学生都不能预见和防止的。

二、反思——学校体育伤害事故的发生原因

目前,体育教学、课外体育活动和体育比赛中的伤害事故频繁发生,导致伤害事故发生的原因也比较复杂,主要表现在以下几方面:

1.学校方面的原因学校管理制度的不完善、经费投入不足,会带来许多安全隐患。学校室外的体育器材,如单杠、双杠、联合器械等,时间长了就会生锈腐蚀,学生活动时器材一旦破损、断裂,就会使学生受伤。操场上的异物、翘起的踏跳板、不平整的跑道、沙坑里的石块都会引起伤害事故的发生。

2.学生方面的原因青少年时期,学生处于身心发展的特殊阶段,学生的安全意识淡薄。课堂上自制力不强,容易冲动,他们喜欢逞强,喜欢刺激,往往会过高地估计自己的运动能力,这些都是导致伤害事故产生的原因。如有的学生好奇逞强,不听教师的安排,练习中把前滚翻改成鱼跃前滚翻,导致骨折。

3.教师方面的原因有些教师责任心不强。课前没有认真备课,没有认真检查和排查安全隐患,上课没有实施合理的安全防范措施,甚至远离教学区和学生,对于一些存在危险因素的体育项目组织也不当,不能发挥学生体育骨干的积极作用,对可能发生的一些伤害事故也缺乏预见性,所以导致了教学安全伤害事故的产生。

4.其他方面的原因体育运动中有其固有的冲突、技巧的运用、身体的接触以及运动本身的不可预见性,即使教师安排的内容、使用的教学方法、场地器材等都没有问题,学生也没有越轨的行为,偶然的意外事故还是会发生。如在篮球、足球等项目中,相撞、摔倒、擦伤是在所难免的,甚至骨折也可能发生。

三、探寻——体育教学中安全防护的途径和方法

面对大量的学校体育伤害事故,基于对学校体育安全的认识,我们认为安全防护可以采取以下的途径和方法:

1.场地器材勤检修体育教学和场地器材有着密切的关系,晃动的单双杠、不平整的地面都会成为体育教学中的安全隐患,由此所导致的体育伤害事故不得不引起我们的高度重视。所以,教师的课前检查和学校的定期维修、更换等工作就具有十分重要的意义。学校应有专人或专门的部门负责这一工作,检查器材安装是否松动,器材零件是否老化,发现问题及时维修。在活动前还应对场地、器材进行检查,如挖松沙坑、平整跑道等,如发现问题而不能及时修理,应该暂停使用。勤检修是杜绝场地、器材带来的伤害事故最有效的方法。

2.准备活动妥安排准备活动是体育教学必不可少的部分,它是体育教学的基础,也是教学安全的保障。体育教师和学生不能对准备活动敷衍了事,更不能不做准备活动就直接进行教学或比赛。体育课上准备活动运动量不充分、内容不合理,都可能导致安全事故的发生。准备活动的安排要考虑到学生的运动水平、身体状况、教学内容等因素,所以体育教师应设计一个适合本次课的热身活动,对运动中负担较大和易受伤的部位,要特别注意做好准备活动。例如,快速跑要重点活动踝、膝、髋等关节以及大腿前后肌群。有针对性的、充分的准备活动是有效预防体育教学伤害事故的关键。

篇5

1.绪论

随着计算机网络信息技术的发展,计算机网络逐渐在人们的生活和工作中占据重要位置,它不仅改变了人们传统的生活方式,而且给人们带来许多物质和文化生活享受。在互联网技术日益迅猛发展的今天,跟随计算机网络技术进步和发展的脚步,网络安全也成为了人们不容忽视的重要内容,网络安全存在隐患,随时都有可能转换成制约国民经济的稳健发展的重要因素,将给国家和人民的利益造成损害,因此,必须加强计算机网络安全设施建设,提高网络安全技术等防护措施,消除安全隐患。确保计算机网络信息的安全,是维护计算机网络安全的关键内容。本文就计算机网络安全的主要因素以及相关的防护问题进行了深入探讨,以求加强计算机的网络安全建设。

2.计算机网络安全的含义

计算机网络安全随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。普通使用者可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。本质上,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

3.计算机网络安全现状

计算机网络攻击主要有利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述;利用多属性法对攻击进行描述;对特定类型应用、特定系统而发起的网络攻击;利用单一属性描述的和仅从攻击某个特定的属性的网络攻击。

信息安全的基本威胁有信息的泄漏;网络系统拒绝服务;某一资源被某个未授权的人非法使用;数据通过未授权的创建、修改或破坏而受到损害。计算机网络存在的以资源共享为基础的安全隐患为网络攻击的病毒传播带来了极大的便利。共享式网络设备的系统内部网都是采用的以广播为技术基础的以太网,网络黑客只要接入以太网上的任一节点很容易从网上得到的许多免费的黑客工具,通过共享网络,当用户与主机进行数据交换时,很有可能被同一台集线器上的其他用户侦听到。网络空间里主要可实现的威胁有假冒、旁路控制、授权侵犯、特洛伊木马、陷门;潜在危险有窃听、业务流分析、人员疏忽等。

4.进行计算机网络安全防护的措施研究

4.1加强技术创新,维护计算机网络安全

在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。

4.2加强计算机系统的安全管理力度

对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

4.3强化物理安全环境条件建设

要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

4.4健全漏洞扫描技术设施建设

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.结束语

综上,计算机网络安全是综合性和复杂性的安全问题,面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,具有重要战略意义,本文结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期更好的做好计算机安全防护工作。

参考文献:

[1]郑恩洋.计算机网络安全防护问题与策略探讨[J]. 计算机光盘软件与应用,2012年第15期

[2]孙嘉苇.对计算机网络安全防护技术的探讨[J]. 计算机光盘软件与应用,2012年2月

[3]杜林、李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009年7月

[4]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011年第34期

[5]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010年3月

篇6

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0090-01

随着科学技术的进步和发展,互联网技术已经渗透到人们生活的方方面面,当它正在以一种强大的力量为人们带来方便的时候,我们的生活也正因为它而受到来自各方面的威胁,这主要表现在黑客的侵袭、病毒的感染、数据的窃取、系统内部秘密泄露等等。虽然针对这样的情况已经出现了诸如服务器、防火墙、通道控制机制以及侵袭探测器等等的方式,但是,无论是在发展中国家还是发达国家,网络安全受到威胁已经成为人们生活里讨论的重点,已经越来越受到人们的关注。

当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。因此,对计算机网络安全防护这一问题探讨非常具有意义。

一、计算机网络安全概述

(一)计算机网络安全内涵

计算机网络安全技术主要指的是怎样保证在网络环境中数据的完整可靠和保密性。总体而言,计算机网络安全包括物理安全和逻辑安全两个方面的内容。物理安全指的是通过对计算机设备等进行有效的防护而避免的数据丢失和破坏。逻辑安全指的是信息的可用性、保密性和完整性。

造成计算机潜在威胁的因素很多,大致可以归纳为以下几种:人为的因素、偶然的因素和自然的因素。在这些因素中人为因素是对计算机网络安全威胁最大的因素,主要指的是一些心怀其他目的的不法之徒利用自己掌握的计算机技术和计算机本身存在的漏洞盗用计算机资源,采用非法手段篡改数据、获取数据或者编制病毒和破坏硬件设备的情况。

(二)计算机网络安全的特征

计算机网络安全具有五个方面的特征,主要指的是保密性、完整性、可用性、可控性和可审查性。保密性就是不能将信息泄露给没有授权的实体或者用户。完整性就是要保证信息在储存和传输过程中不被其他人修改、篡改、破坏和丢失。可用性就是去存数据资料的时候能够按照需要选择。可控性是对传输的信息资料具有掌控能力。可审查性是对即将出现或者已经出现的安全问题能够提供保障手段。

(三)计算机网络安全存在威胁的原因

首先,因为网络的开放性,网络技术的全开放状态使网络面临着多重可能的供给。第二是网络的国际性,这就是说网络面临的供给不仅来自于本地,还可以来自于其他国家。第三,网络的自由行,大多数的王阔对用户的使用没有技术上的约束和规定,用户能够自由的在网上获取和各种信息。

二、计算机网络安全存在的问题

(一)计算机网络物理安全

计算机网络物理安全是由于硬件设备传输和贮存信息所引发的安全问题,比如说,通信光缆、电缆以及电话响和局域网这些物理设备因为人为的或者自然的因素存在损坏现象所导致的计算机瘫痪。

(二)病毒威胁

病毒威胁是目前对计算机安全威胁最大的隐患,这是人为的对基选集系统和信息造成顺海的一种程序。它是寄存于计算机内,并不是独立的个体。而且其传播速度是非常迅速的。在短时间内的这种快速传播所带来的损害是你无法想象的,这种隐蔽性的传播途径一旦进入到系统内,对计算机将会产生巨大的危害。随着计算机病毒感染率的发生,网络病毒无处不在,根本使其得不到保证。

(三)网络黑客的攻击

那些对计算机有狂热爱好的黑客能够用自己已有的计算机知识通过各种方法查询和修改系统数据。互联网本身具有开放性,这样就能够通过计算机各种漏洞而窃取被人的信息,并最终造成重大的损失。

三、计算机网络安全防护策略

(一)加强网络安全体系建设

系统安全的重要组成部分是网络安全管理,它是确保网络安全的最主要组成部分,这主要表现在要进一步的完善网络框架体系,确立其所使用范围内的网络体系构成。第二,对系统进行功能升级,实现系统运行、维护和应用管理的规范化、制度化和程序化,最终对资源进行系统应用和开发,维护社会公共安全。第三建立健全的系统应用管理机制,完善责任制度,提高维护社会公共安全的水平和能力。

(二)处理好安全防护技术

安全防护技术主要从以下几个方面入手,首先是物理措施防护。这种防护是一种日常对计算机网络的防护,主要是要严格的制定相关的网络安全规章制度,保护网络的关键设备,采取防辐射装置,采用不间断电源措施。第二规范和控制访问。对需要访问网络资源的权利限制进行认证制,比如要通过身份证号码或者口令木马进行进入,并且设置文件权限和访问目录,控制网络配置权限等等。第三,对网络实施隔离防护。网络隔离防护一般都是通过网络安全隔离网扎或者隔离网卡实现的。在日常中对网站的访问,确保网络安全的其他措施还包括对信息的数据镜像、信息过滤、数据备份和数据审计等等方面的内容。

(三)利用各种网络技术,确保局域网络安全

确保局域网络安全最有效的手段是防火墙技术,主要是通过防火墙来保证与互联网相互连接的各个节点之间的安全。防火墙通过各种连接在公网和专网、外网和内网之间的屏障保护有效的避免的非法网络用户入侵,对于访问控制简单有效且实用。

(四)及时对系统扫描,安全系统补丁

计算机网络是一种技术手段,因而必然存在漏洞,作为保证网络安全的网络日常维护就一定要有效的使用安全扫描工具,定期对网络安装补丁,以避免系统安全隐患的发生,特别是黑客入侵的可能。

四、结束语

现在市场上的网络安全防护产品很多,诸如防护墙、入侵检测系统以及杀毒软件,尽管有这么多技术上的防患,但仍然经常受到黑客的入侵,其根本原因就是网络本身又无法根除的安全漏洞,这就无形中我诶各种安全问题留下隐患。因此,一定要提高网络安全的防患意识,从日常着手,做好日常维护工作。

参考文献:

篇7

众所周知,未来信息化战争将在陆、海、空、天、电多维空间展开,网络空间的争夺尤其激烈。如果信息安全防护工作跟不上,在战争中就可能造成信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是赢得未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。据有关报道披露,海湾战争前,美国特工曾在伊拉克从法国购买的打印机的引导程序中预埋了病毒,海湾战争一开始,美国就通过卫星激活病毒,导致后来伊军防空指挥通信系统陷入瘫痪。战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。根据美国加利弗尼亚州银行协会的一份报告,如果该银行的数据库系统遭到网络“黑客”的破坏,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于6月讨论通过的《国家信息安全学说》,首次把信息安全正式作为一种战略问题加以考虑,并从理论上和实践上加强准备。

二、我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。而令人担忧的是,由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防”的状态下,国防信息安全的形势十分严峻。具体体现在以下几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖进口,大量进口的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

三、积极采取措施加强信息安全防护

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

第一,要加强宣传教育,切实增强全民的国防信息安全意识。在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责任,一方面要经常分析新形势下信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

篇8

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0142-01

一、前言

计算机的发展给人们的生产和生活带来了便利。随着计算机应用的深入,人们把许多重要的信息也开始储存到计算机中,但如果不采取安全防护措施的话,信息可能被恶意盗取。因此密码成了很好的防护剂,密码的设置也成了我们需要研究的问题。尤其是一些用户在使用密码时经常出现一些问题,密码如何做到安全保密成了研究的重点问题。设置密码可有保证数据的一定安全,但太多的各种密码也对用户带来了困扰,很容易忘记。这时就需要对原有密码解除、设置新的密码,所以产生了以下研究的问题。

二、CMOS密码的设置方法和解除方法

设置方法:通过开机进入界面按DEL键可进入CMOS界面,然后在PAWORD选项栏点击进入,这时提示输入密码如重复密码,这样输入完成后开机时就要先按del键输入密码才能键入,这样CMOS的密码的设置就成功了。

解除方法:通过打开主机的硬件系统可以解除密码,本文是通过软件技术启动开始菜单栏中的运行项,在DEBUG选项框中点击进入,出现DOS窗口,然后输入07010点回车键,再键入010通过回车键入Q再回车,退出程序解除完成。重启电脑时就可直接进入了。

三、WinZip密码的设置方法和解除方法

设置方法:从需要压缩的文件中点右键,弹出对话框点击 “Add to ZIP”按钮,此时出现“添加到文件”选项单击打开,出现“密码”界面,在密码设置中按照常规操作输入想要的密码就可以了。出现“密码设置”选项框中点击进入并输入所需的密码即可。加密后我们可使用“WinZip”查看压缩包中的文件但解压或浏览某个文件时,系统就会要求用户输入密码。

接触的相应方式:假如用户遗忘了ZIP压缩包的密码,那么就不能够对其继续拧相应的解压操作,我们在此时就需要应用一个专门的解码软件AZPR(Advanced?ZIP?Password?Recovery)对于密码进行相应的搜索。在此时,我们只需要从ZIP?Password—encrypted?file”?的相关选项当中选择徐亚奥解除的ZIP压缩包,并且在Brute—Force?rang?options”的相关选项当中进入选择密码范围(例如是否包括空格、符号、数字等),之后单击“Start”按钮,在此时系统应用穷尽法对于可能产生的密码组测试,找到密码之后再将其显示出来。

四、ARJ密码的设置方法和解除方法

设置方法:ARJ是一个命令行实用软件,它的有关操作全部通过命令行来实现,其中“一P”参数就是用来设置压缩包密码的,我们只需在其后面输入相应的密码,即可达到为压缩包设置密码的目的(“一P’,参数与密码之间没有空格)。我们要将c盘DOS目录下的所有文件全部压缩到一个BACKUP的压缩包中,并为它设置“PASSWORD”的密码“ARJA—PPASSWORDBACKUP C:\DOS”命令即可。

解除方法:当ARJ压缩包的密码被遗忘之后,我们同样可以用一个专业的ARJ压缩包密码解除软件AAPR(Advanced ARJ Password Recovery),然后再利用它找出ARJ压缩包的密码。AAPR的界面及操作方法都与AZPR基本一致,这里就不详细介绍了。

五、Word密码的设置方法与解除方法

设置方法:通过word工具栏中的文件中,点击另存为按钮,接着出现的对话框中点击选项,然后对打开权限密码或修改权限密码进行修改,把自己需要的密码设置进去,通过这种密码权限的改变用户可以对文档的权限设置,保护文档的隐私权。

解除方法:有时用户会对word密码忘记,这时就需要MSOfPass的软件来解除。MSofPass软件是基于word文档编程的基础上编制的。具体操作为点击 “Settings”启动程序,程序启动后打开“Brute force settings”对话框,这时要设置MSOfPass的属性,这主要对Password chanceterset的一些字母大小写、格式的修改。这样完成设置后就要返回主界面。密码需要文件的word文件移动到MSOfPass中,用户根据自己的需求设置新的密码,最终找回原有密码。

此外,excle的密码设置解除和word大同小异,也是通过上面的步骤进行操作,其中一些细节步骤的提示稍稍变了一下。

六、对“*”显示的密码解除的方法

有时我们在输入密码时,很多软件不会显示明字符,显示的字符通过一堆“*”方法表达,这种方法可以有效保障密码的安全。但这样就给密码的解除带来了一定的困难,目前Snadboy软件可以实现对此密码的解除。Snaboy软件是在用 “*”显示密码的情况下特意开发的一款解除工具软件,它的工作原理是查找原有的密码明码,在用户面前显示。这样用户就可以十分简单的自己操作,将Snadboy软件“密码区选择器”中的“十字架”拖到这些应用“*”密码上,密码的明码就会显示出来,提供用户再次使用或者修改。

七、结语

计算机的防护在市场竞争日益激烈的今天十分的重要,密码的设置问题也变得举足轻重。通过掌握一些常用的密码设置与解除方法,做好密码安全的防护工作,为广大的计算机用户的工作和生活提供方便。

参考文献:

[1]秦艳华,浪花.计算机密码的设置与破解.成功(教育版),2011,14

[2]张亮.浅论可信计算机平台密钥管理.计算机光盘软件与应用,2011,16

篇9

1计算机网络信息管理及安全防护发展概述

众所周知,从我国研发计算机网络信息技术开始,相关领域在针对计算机网络信息管理与安全防护方面的探究就未曾停止过。各种信息管理与安全防护策略不断被提出,修正并在实践过程中得以检验。可以说,截至目前为止,我国在计算机网络信息管理与安全防护方面已经取得了较为可观的成果。比如,我国从很早就已经开始了计算机科学技术、密码技术及信息安全技术等方面的研究,并已多次将这些研究成果应用于计算机网络系统的建设过程中,以此维护了大量硬件数据、软件数据以及系统数据中的信息管理与安全,大大降低了计算机网络信息被泄漏、篡改等可能性。此外,为进一步强化计算机网络信息的管理及安全,我国还专门建立了相关计算机网络信息防护体系,并在这一体系中详细设置了计算机监测、响应、网络安全评估等信息监管环节,从而尽可能地减少网络中危险因素的威胁。

2计算机网络信息管理及安全防护中的现存问题

计算机网络信息管理与安全领域涉及的问题面较广,内容较为繁复,且需要多种技术的综合支持。目前,我国虽已经采取了针对计算机网络的信息管理与安全防护采取了相应的措施,但是相对于其他国家而言还具有明显的差距。这就导致我国的计算机网络信息管理及安全防护在实践过程中仍存在很多问题,需要我们进一步加以分析和解决。

2.1计算机病毒或木马入侵对信息管理与安全的破坏

计算机病毒或木马入侵对信息管理及安全防护的破坏,是目前我国计算机网络系统中较为普遍的问题之一。所谓的计算机病毒或木马程序没实际上就是指在计算机程序中编制或者插入具有破坏性的功能或数据,进而在计算机网络的使用过程中自我复制计算机指令及程序代码,进而方便网络恶意操控或破坏行为的实施。一旦计算机系统遭到计算机病毒或木马程序的入侵,就会对计算机的程序和数据产生较大的破坏,并使得计算机里的重要资料、信息等损坏或丢失,严重时甚至会导致整个计算机系统嵌入瘫痪,给用户的正常工作与生活带来极大的不便和损失。

2.2难以防范计算机网络中的黑客攻击

黑客攻击也是计算机网络信息管理与安全防护所面临的一个重要问题。通常而言,黑客攻击可以分成网络攻击与网络侦查两大类。其中,网络攻击是指黑客采取各种信息手段有选择性地对目标信息进行破坏;网络侦察则是指在不影响对方网络系统正常工作的情况下,对目标信息进行截取、窃取及破译,从而获得对方重要的机密信息。此外,拒绝服务攻击也是黑客常用的一种攻击手段,即通过网络技术使被攻击者的机器暂时停止提供服务,甚至直接让目标机器的主机死机,进而给对攻击目标造成麻烦。

2.3计算机配置不合理或网络漏洞

事实上,在计算机网络系统中,其本身就存在很多方面的不足,如计算机配置上的不合理、网络技术存在漏洞等。这同样是造成计算机网络信息管理与安全防护问题频发的重要原因。目前,由于技术方面的限制、计算机生产不达标等原因,很多计算机中文件服务器的配置并不合理,选配网卡的方法也并不合理,这就大大影响了网络的运行速度。计算机运行速度越慢,其稳定性能也就越低,整个网络系统的质量也就越差,进而造成信息资源的丢失,并使得计算机更加容易遭到网络攻击。此外,计算机网络的操作系统以及所应用的各类软件都是人为编写或调试的,其结构设计必然存在一定的漏洞。这就给了计算机病毒或木马等各种恶意程序所乘之机,使的用户计算机更容易处于被攻击的范围中,从而对计算机网络的安全性造成巨大影响。

3强化计算机网络信息管理及安全防护有效措施

针对以上我国计算机网络信息管理及安全防护中存在的主要问题,我们必须进一步采取更加有效的防护措施,以维护网络信息资源的管理与安全。通常,我们可以从以下几大方面着手进行更加深入探究。

3.1推广并安装相关网络安全防护软件

计算机病毒或木马程序的产生是我国计算机技术以及社会信息化进程发展到一定阶段的必然产物。并且通常情况下,计算机病毒或木马程序的传播主要是通过复制、传送数据包以及运行程序等操作,或者通过手机、移动硬盘等设备进行传播的。针对这一现状,我们应当首先大力研发并推广网络安全防护软件。所谓的网络安全防护软件一般包括病毒查杀软件、网络防火墙或硬件防火墙等,其主要功能就是严格限制非网络用户对局域网资源的访问,并随时更新病毒库,同时检测计算机是否受到病毒或木马程序的威胁,然后针对检测结果采取相应的解决措施。用户只有在安装了相关网络安全防护软件,并定期对计算机进行安全检测的前提下,才能够尽可能地减少计算机病毒或木马程序的入侵,以切实保障计算机网络信息管理与安全。

3.2提前做好计算机网络中黑客攻击的防范工作

面对黑客攻击这一严重影响到计算机网络信息安全的现实问题,我们必须提前对此做好相关的防范工作。比如对计算机内的重要文件、资料、信息等进行备份,以免被黑客攻击后造成信息的遗失或损坏。此外,对计算机中的机密资料、信息等,必须提前做好安全防护工作,加大密保强度,不断研发难易破译的安全防护程序及警报程序。这样就在一定程度上加大了黑客攻击的难度,并能为进一步追查黑客踪迹,粉碎黑客攻击争取更多宝贵的时间。

3.3不断升级计算机配置及网络操作系统

针对计算机网络系统中的配置不合理以及网络漏洞等问题,我们必须不断对计算机的配置及网络操作系统进行升级与更新。计算机配置及网络操作系统具有复杂性及网络需求适应性等特点。因此,为适应人们对网络信息技术需求的不断提高,我们必须对其进行及时地升级与更新。特别是计算机网络的服务器、工作站以及各种网络设备等都需要及时升级并打上最新的系统补丁。这有这样,我们才能严格防止网络恶意工具和黑客利用漏洞进行入侵。

3.4提高相关工作人员的专业技术水平

为有效保障计算机网络信息管理与安全,我们还应不断开展一些相关技术理论的培训与经验交流活动,以提高相关工作人员的专业技能水平。这对于解决当前很多工作人员基础理论知识不扎实,实践经验不足,技术水平不达标等问题具有十分积极的作用。此外,不断完善并严格执行相关人员的聘任制度及奖惩制度,以提高工作人员的积极性、自主性与创造性发挥,也是确保网络信息安全的重要方式。

3.5进一步完善计算机网络的实名制

为了有效维护计算机网络信息管理及安全,我们必须进一步在计算机网络中推行实名制度。换句话说,我们必须不断深入身份验证技术的研究和构建。通过这种方式,只有用户能够向系统出示自己身份证明时,系统才能正常运行,否则就开启安全防护程序,进而有效防止非法访问。

篇10

(1)网络系统存在漏洞

在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。

(2)信息内容中的问题

互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。

(3)用户操作不当

在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。

(4)网络安全意识淡薄

随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。

二、大数据时代下计算机网络安全防护措施

(1)强化网络安全的管理

在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。

(2)预防黑客攻击

在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。

(3)使用防火墙和安全监测系统

计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。

(4)加强数据传输工具的安全性

为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。

(5)强化网络病毒的防御

随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。

(6)加强计算机网络信息安全教育

在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。

三、结束语

总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。

【计算机硕士论文参考文献】

[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.

篇11

关键词 网络环境 档案管理 创新 安全防护

档案管理是社会工作的重要组成部分,是用以记录社会变迁、发展和革新的一种工作过程和内容,其管理水平的高低直接影响着社会资料保管的质量。在当代网络信息技术飞速发展的背景下,档案的管理工作也应该与时俱进,充分利用网络资源来提高档案管理水平,在保护好纸质资料的同时,也要对其进行电子信息存档,将管理方法由单一的纸质保管逐渐转变为纸质与电子技术的结合,并在管理的过程中不断改进方法,努力创造出更完善、更实用、经济效益更高的管理办法。

一、网络环境对档案管理工作的新要求

(一)提供满足人们需求的档案信息

前人们对信息的需求量不断增大,社会公众对档案信息的需求已经不再满足于传统的信息提高方式,而是向着更宽广、更深入的领域发展。基于这种现状下,档案管理部门应与时俱进,对管理工作进行创造和改进,不断提高档案的管理水平,提高档案信息的共享程度,以便更好地满足人民群众的需求。档案管理部门应该研究我国人民使用和查阅档案信息的类型和特征,对档案利用的原因和信息共享情况进行分析,从而真正弄清人民所需要的档案信息类型,以便对症下药,提供更多的符合人们需要的信息。同时还要对档案进行宣传,为档案管理工作创造有利的外部条件。

(二)建立网络档案的信息服务体系

档案管理工作要根据整个行业的发展形势,建立全方位信息管理系统,对行业内的相关档案信息进行统一的整理和分类,在对信息处理完成之后,在进行整体性的利用和开发,努力创造资源共享的条件,为国家经济发展和人们获取信息服务。此外,还应根据时代的发展趋势,建立国家层次的档案管理体制,开创全国范围的的信息共享平台,使我国的档案信息能被充分利用,发挥出更大的社会效益和经济效益。

二、在网络环境下进行档案管理工作创新的途径

(一)积极做好线上服务工作

在当今的社会里,由于人们的工作和生活都变得越来越丰富多彩,所以人们对信息的需求量也在不断增加,对各种类型的信息都有可能产生需求,同时人们对获取信息的速度也在提升。传统的信息管理方式已经无法满足人们的需要,社会公众和档案馆等相关部门应该构积极建档案管理信息化,做好网络信息的以供人们便捷地获取,使档案管理能更好地为人民服务。

(二)做好信息共享工作

档案管理部门要建立起自己的信息网站,在合法合规的前提下及时正确地将各类档案的公开信息出去,并通过链接的方式将各类混乱的信息整合在一起,建立一个一站式的信息检索平台,最大限度的实现信息共享,给人们的工作和生活带来更大方面。同时也能实现档案管理各部门之间的信息共享,有效提高部门之间的信息传递和沟通,降低档案管理成本,提高效率。此外还可以促进档案信息化的不断完善,提高档案信息的使用价值。

(三)做好档案信息的细分工作

如今的网络上充斥着各种各样类型的信息,有价值和无价值的都在网上流动着,如果档案管理部门对信息的定位不够准确,就会造成人们查询的不便。所以档案管理部门不仅要将信息的采集和保管工作做好,还要对其进行精细化的分类整理,将各类信息垂直划分为层次不同的类型,并在数据库中安排好存放位置。让用户可以通过接口对所需要的信息进行快速准确的定位,还可以选择是否要进一步的查询,以此来减少用户的检索时间,提高的效率。

(四)做好用户信息反馈工作

档案管理部门可以在自己的网站上建立一个用户反馈专栏,收集用户对网站的设计、信息服务等活动的满意度,通过反馈,档案部门可以清晰地了解档案信息所具备的社会价值以及自己的工作所存在的问题,为改进工作提供明确的方向,同时对相关人员的工作也可以起到一个监督作用,让他们在工作岗位上能够严格要求自己的行为规范,促进他们服务意识、责任感和职业道德的提升。档案部门收集用户的反馈后,还须做出一些后续的努力,如对档案管理人员进行培训。

三、在网络环境下,档案管理工作的安全防护措施

(一)建立完整的网络档案管理系统

在当今的网络时代中,各种档案信息资源通过网络这个媒介而组成一个庞大的体系,当把档案信息录入到数据库时,档案信息就会根据某种逻辑传递到某个数据库和各个数据库之间以及运行程序和数据字段之间,经过进行重组后成为档案管理网络的数据序,这一复杂的过程对整个网络档案管理的信息信息数据库完整性具有极其重要的作用。所以这对档案管理信息化的工作人员的能做技能提出了更高的要求,他们不但要掌握各个数据库之间的特殊逻辑关系,还要对运行过程中出现的关于完整性的问题及时地修改和维护,做大限度地降低对数据库造成的有意或无意的伤害。

(二)保证电子档案的正常查阅

如今档案管理信息系统更新换代快,比如办公软件版本的更新换代,低级版本的软件是无法打开高级版本的文件的。所以为了确保电子档案可以随时正常使用和查阅,必须保证所有的档案信息文件都保存为与系统相一致的或与系统之间可以互相兼容的版本和格式。遇到操作系统需要更新的情况,还需要对系统的配套软件进行同步更新,确保操作系统和配套软件处于一个动态的、互相的兼容的状态中,方便档案信息的随时读取,同时也为网络档案信息的有效性和完整性提供有力的保障。

(三)保证网络档案管理的安全性

相对于传统的档案管理方式,网络档案管理信息面临的安全性更加复杂多变,也更难以把控。网络档案管理的系统安全指的是通过网络硬件和软件系统的合理设计,使档案信息能够正常地运行,并长期保持着良好的状态,使其的功能可以充分地发挥出来,为查阅的洪湖提供优质的信息服务。要实现网络档案管理的安全性,必须在利用、保护和管理过程中,保证各项信息资源的传输安全和有效管理。例如,在进行档案管理的实际工作中,要建立和完善有效的内部管理体制,对访问权限和查询进行严格控制,还要采取各项有效措施对病毒进行预防和查杀等。

四、结语

档案管理工作对社会生活的影响重大,在网络时代的新形式下,我国的档案管理工作正面临着新的机遇和挑战,构建网络档案信息平台,实现档案资料的共享,已经成为时展的需求,所以档案管理部门应该进行工作方法和工作内容的创新,充分利用网络信息技术促进档案管理工作的质量和效率的提高,更好地为社会公众和经济发展服务。同时还要重视网络档案管理的安全防护问题,保证档案管理工作的可持续发展。

参考文献:

[1] 李巍.网络环境下档案管理工作的创新与安全防护[J].湖北函授大学学报,2013,26(3):98-99.

[2] 李巍.网络环境下档案管理工作的创新与安全防护[J].吉林农业科技学院学报,2013,22(3):36-38,90.

[3] 王茹熠.数字档案信息安全防护对策分析[D].黑龙江大学,2009.DOI:10.7666/d.y1499847.

篇12

随着生物技术的迅猛发展,目前生物安全问题已经成为影响国家和社会稳定的大命题[1]。实验室生物安全作为生物安全问题中重要部分,越来越受到相关卫生组织与政府的高度重视。2004年以来,新加坡、中国台湾、北京陆续发生的SARS实验室感染事件造成了严重的人员伤亡,对社会政治、经济造成严重影响,引起了人们的广泛关注[2]。2012年10月1日上海市卫生局出台了《上海市二级生物安全防护实验室管理规范》,对实验室生物安全管理工作提出了更高的要求。作者通过该规范的要求制定了量化考核表,运用规范差距分析法,对85个备案的二级生物安全防护实验室生物安全管理现状中存在的问题进行探讨,并提出相应对策。旨在推动二级生物安全防护实验室规范健康发展。

1资料与方法

1.1一般资料 区域内经过备案的85个二级生物安全防护实验室,其中三级医疗机构10个,二级医疗机构21个,一级医疗机构16个,民营医疗机构33个,疾病预防控制机构5个。调查结果能够反映二级生物安全防护实验室的现况。

1.2调查内容 根据《上海市二级生物安全防护实验室管理规范》的要求,检查内容包括四个检查大项42个小项,即生物安全组织管理、设施设备和环境、实验室管理、病原微生物菌(毒)种或样本管理。

1.3方法 本次调查根据《上海市二级生物安全防护实验室管理规范》的要求,自行制定调查表。调查前,对调查员进行集中培训,统一判定标准,使调查结果具有可比性。调查组到被调查单位后,通过查看实验室现场、询问实验室人员和和查阅实验室档案资料等方式获取信息,填写调查表。

1.4统计学分析 应用SPSS 18.0统计软件进行数据处理分析,机构间比较采用χ2检验,以P

2结果

2.1二级生物安全防护实验室生物安全组织建设指标 各级医疗机构均比较重视生物安全管理工作,成立了由主要领导任主任的生物安全委员会。民营医疗机构在人员健康监测、培训演练等方面符合率较低。一级医疗机构和民营医疗机构的生物安全柜使用率不高造成了在生物安全柜使用维护制度分别只有37%、36%。实验室生物安全演练各单位不能定期组织,特别是一级医疗机构和民办医疗机构,符合率仅63%、60%,见表1。

2.2二级生物安全防护实验室设施设备和环境指标 各级医疗机构的二级生物安全防护实验室经过2010年上海世博会和2011年世界游泳锦标赛的保障工作后,经过改建或者新建,在实验室布局方面逐步符合要求,能够做到三区划分,人流物流通道分开。能够按照要求配备生物安全柜、洗眼装置、洗手设施、高压灭菌设备、空气和物表消毒等基本设施设备。主要问题体现在部分医疗机构的实验室门未安装可视窗,有的医疗机构实验室门虽然安装有可视窗,但是由于位置的缘故,无法透过可视窗观察到主实验室内的实验操作活动,这种情况视做不符合要求。有33%的民营医疗机构的实验室存在墙面和地面不平整,甚至有墙面渗水发霉的情况,见表2。

2.3二级生物安全防护实验室管理状况 调查显示,民营医疗机构在培训和健康档案的建立上与其他类型医疗机构相差较大,符合率分别为85%和45%,这与民营医疗机构人员流动性较大有关。实验室都能向实验人员提供手套和口罩等防护用品,但除了疾控中心以外,其他各级医疗机构实验室工作人员在进行实验操作时的个人防护尚不够理想,手套、防护帽和口罩往往在操作时三者缺一,不能做到有效防护。二、三级医疗机构的实验室因为实施了自动打印报告系统,检验报告直接可以在电脑终端进行打印,保证了检验报告不被污染,但在一级医院和民营医疗机构无上述系统,导致了检验报告直接在实验室的污染区内打印,且打印后不能进行消毒后发放。各实验室均配备了生物安全柜,但一级医院和民营医疗机构生物安全柜使用率不高,有的实验室生物安全柜基本处于摆设,所以造成了生物安全柜使用记录不同程度的缺失。生物安全柜检测自2010年上海市卫生局下发27号文件以来,通过这几年的监督检查,检测率已经明显提高,除了个别民营医疗机构以外,均达到了100%,见表3。

3讨论与分析

3.1加强事前指导,提高设施设备和环境符合率。根据《病原微生物实验室生物安全管理条例》的规定,新建改建或者扩建一级二级实验室应当向设区的市级人民政府卫生主管部门备案。因为备案不是真正意义上的许可,所以往往缺乏现场审查这一环节,管理相对人提交备案材料时,往往以承诺书的形式保证实际情况与书面材料一致,容易与实际情况产生偏差。故我区采取现场检查结合书面审查的形式,严把准入关,在备案初期即要求满足相关规范和标准的要求,如果不符合要求,不予备案。此次调查显示我区实验室硬件和基本设施设备都能满足二级生物实验室防护要求,说明事前指导的重要性。

3.2实验室工作人员个人防护意识相对薄弱。个人防护装备是保护实验室人员的最后一道物理屏障,正确选择和使用个人防护装备可以把可能进入人体的有害物质的威胁降低到最小程度[4]。本次调查显示大部分实验室配备了帽子、口罩、乳胶手套、护目镜、防护服等,但现场发现部分检验人员在采样或检测时未按要求穿带防护服、手套和口罩,自我防护意识较为薄弱。实验室应制定详尽的个人防护用品使用要求,规定在哪些实验操作中必须使用哪些防护用品,如在进行微生物接种的操作时必须戴手套口罩和防护眼镜等。

3.3民营医疗机构的二级生物安全防护实验室管理亟待加强。本次调查显示,民营医疗机构的二级生物安全防护实验室管理较二、三级医疗机构有明显的差距,空间上虽然做到能够合理布局,基本设施设备配备到位,但是在实验室内部材料使用上明显存在不足,特别是有些实验室设置时间较长,墙面有明显的脱落和发霉现象,这与民营医疗机构投入有限,投资人的理念较陈旧有关。另外就是实验室内务管理较混乱,比如实验室工作区内放置有食品、生活用品,个人防护不到位,生物安全柜未按照标准检测,生物安全柜无使用记录等违规情况仍有发生,显示民营医疗机构实验室管理混乱。其中,人员流动较大是主要原因,实验室负责人经常处于更换状态,没有固定的专职人员负责生物安全工作,存在一定的生物安全隐患。

4对策与建议

4.1建议生产厂商对实验用冰箱加装双锁装置,方便实验室对菌(毒)种的双人双锁管理。本次调查显示许多实验室为了达到双人双锁的要求,不惜在冰箱上加装锁扣或者用链条将冰箱捆住,这样既不美观,而且可能造成冰箱的损坏,但是目前市场上所售的低温冰箱往往只带一把锁,无法从硬件上达到双人双锁的配备。

4.2加强实验室人员应对实验室突发事件的应急处置能力。二级生物安全防护实验室是医学检验的重要场所,也是最易引发危险的地方之一,如感染性物质的扩散。如果在工作中不加最大程度的注意就极容易引发事故[5]。因此实验室设置单位要加强实验室工作日内院各种应急预案的制定和学习。明确指出实验中可能会发生的意外事件:如生物样本的泄漏、菌(毒)种被盗、锐器的划伤等。配备相应的设置设备,如吸水纱布、消毒液、应急联系电话、灭火设备等。积极开展实验室应急事件处置演练,通过演练发现可能存在的不足,进而杜绝生物安全事故的隐患。

4.3建立退出机制,注销部分不开展相应检测活动的二级生物安全防护实验室。检查发现部分一级医疗机构和民营医疗的二级生物安全防护实验室实际已经不开展危害程度分类为第三类或者第四类的菌(毒)种(根据《人间传染的病原微生物名录》来划分),仅仅开展BSL-1实验室的检测项目,如三大常规、血糖血脂等等,其他检验项目随着临床医学检验所的兴起,将检验项目(如乙肝、丙肝检测等)送到临床医学检验所检测,导致了生物安全柜等设施设备处于闲置状态。对于这一部分实验室,卫生行政部门应建立退出机制,将这些实验室级别降为一级实验室,减少医疗资源的浪费。

通过对评价结果数据的分析,发现CDC 的整体生物安全管理情况符合率要高于医院的整体情况,二、三级医院实验室生物安全管理情况符合率高于一级医院,民营医疗机构生物安全硬件和管理情况符合率相对最差。

参考文献:

[1]刘延,徐庆锋,黄毓文,等.中山市医疗机构实验室生物安全管理现状调查[J].热带医学杂志2010,10(2).

[2]Normile D.Infectious diseases: mounting lab accidents raise SARS fears[J].Science,2004,304(5671):659-661.

友情链接