网络舆论计算机信息论文计算机信息论文计算机论文(精选8篇)
网络舆论计算机信息论文计算机信息论文计算机论文 篇1
网络舆论计算机信息论文-计算机信息论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——
一、网络舆论对社会群体性 参与的积极影响
我们这里所讲的网络舆论,主要是指公民通过网络对于公共事务公开表达的具有影响力的意见。通过舆论进行 性表达是一项传统的 参与方式。网络舆论是一种新兴的社会舆论,不同于凭借传统的大众媒体而形成的舆论,在很多方面优于传统的 参与方式,对 参与带来了积极的影响。就参与的功能而言,网络舆论能促进 参与功能的发挥。“舆者,众也”,舆论,从其形成来看,本身就是一种公意的反映。也正因为此,“自古圣贤,乐闻诽谤之言,听舆人之乐”。网络舆论的形成和汇聚,是浮在网络上的公民的意见的形成和汇聚,是对 的一种反映,而且这种 的表达更为透明开放和快捷,由于没有被提炼和加工,其反映出的 也具有纯朴、自然和真实的特征,更加有助于政府了解民情,沟通,掌握实际情况,制定正确的路线、方针和政策,从而促进 管理的 化。网络舆论,能发挥 监督的功能。无论是直接监督还是间接监督,都离不开公民的 参与。
参与构成了 监督体制的一个重要环节。网络舆论,能在一定程度上弥补现有 监督体制的不足,发挥其积极的监督功能。网络舆论,一旦形成巨大的舆论压力,往往
会使监督更为有力,在一定程度上弥补“弱监督”的不足。今年新疆环保部门就是否在天池附近建煤矿,首次通过网上公示和 调查的方式,听取社会各界的意见。在不足一月的时间内,就有万余人次登录投票,其中,六成以上网民 该项目。最终新疆环保部门与环境专家多方论证,顺应,否决了煤矿建设项目。这是网络舆论反映,成功发挥监督功能的鲜活事例。
二、网络舆论在社会群体处 参与中存在的不足
网络舆论,能在一定程度上弥补传统 参与渠道的不足,在现实中也确实发挥了 参与的功能,但它在中国毕竟是新鲜事物,是一种新兴的社会舆论,通过这一途径参与,还存在很多不足,比较突出的有:网络舆论尚缺乏引导,易导致情感型参与和群体极化,甚至有被敌对势力利用的风险。网络舆论的形成及其 参与功能的发挥过程通常是:提出话题———媒体转载———网民在各大网站大量留言,表达了 ———留言点击率逐渐提高,被放大成一种观点(即概念化的网络舆论)———网络媒体与平面媒体再经过交叉作用,马上会提升出更代表 的观点与呼声———一种被广泛提升出的(即具体化的网络舆论)显现出来,然后开始影响政府的决策。在这一过程中,由于互联网信息技术能传播海量信息,而且“Internet 的用户有能力在几分钟内传播上万条错误信息,并在同一过程中不断增加一些虚构的情节”,网民也能以匿名的形式随意地发布信息,大胆地留言,而且较为安全。或者
说网络舆论具有随意性、盲目性,分散性、失真性,甚至是攻击性等缺陷,这就对人们信息的辨别能力提出了新的更高的要求,也因此易导致 参与的非理性化和群体极化,甚至有被敌对势力利用的风险。换言之,网络舆论还缺乏有效的引导。网络舆论还是制度外的 参与途径,是一种非制度化 参与。
参与从制度化的条件上进行划分,可以分为制度化的 参与和非制度化的 参与。当前对网络舆论是否作出积极回应,常常依赖于个别地方或个别官员的开明与否。即使是作出了回应,也有相当一部分是迫于巨大的舆论压力的被动选择,并非都是主动作为。只有当网络舆论被纳入到制度化的轨道,才会有来自体制内制度本身的动力,公民才会有制度赋予的网络舆论参政的权利,政府才会有制度规定的接受公民以这种形式参政的义务。
三、引导网络舆论
网络舆论蕴含的巨大能量对社会来说是一把双刃剑,加强规范管理,缩小负面影响,是保证网络舆论健康发展的必要内容。首先,改进网络技术,过滤反动舆论,即通过网络技术处理,对网络内容进行监控和过滤,达到净化网络信息空间的目的。这就要求要针对网络技术自身的缺陷,加快对抵御信息污染能力的技术的研制和开发,包括开发和安装先进的过滤软件,对网络信息的内容进行审查和筛选,及时发现和剔除不良信息,减少信息欺诈;利用防火墙为主体的多重信息保护措施,对网络上的非法信息进行屏蔽;利用数字认证技术,来鉴别
用户的标号,以预防信息的变形与失真,确保网络信息的真实性。其次,培养论坛的意见领袖,强化网站的“把关人”意识,加强网站文化管理,正面引导舆论。网络上的信息浩瀚如海,每个人处理信息的能力各不相同,人们主动选择信息的行为仍然满足一种“权威法则”。论坛的意见领袖能发挥很好地解惑并引导作用,事实上,培养论坛的“意见领袖”,将这些“意见领袖”的见解用醒目的字号和色彩加以强调,放在网页的突出位置,以此来引导疏导网上舆论正成为一些大型论坛的普遍做法。同时,也可以培养高合格的甚至是高水平的网站“把关人”,设置或引导议题,吸引终端上的个人参与到公共话语空间,通过自由热烈的网络交互,及时的新闻报道,再加上详尽的事实背景材料,对不同空间的话语进行整合,在交流中引导大众舆论,能促成正确舆论的形成。最后,连通传统媒体,引导舆论方向。传统媒体与网络媒体的连通,不仅推动了社会舆论共识的形成,而且传统媒体本身所具有的公信力、权威性和可靠性,可对网络舆论进行选择、过滤、放大,调控网络舆论的导向。这样,通过从各方面管理或引导网络舆论,将 降低群体极化产生的可能性,人们可望通过网络舆论,理性地表达和交流意见、建议或看法,实现理性的 参与。
网络舆论计算机信息论文计算机信息论文计算机论文 篇2
科学技术都是在自身的矛盾运动中发展的,计算机科学和技术也不例外。伴随着计算机的诞生,计算机技术的提高和计算机应用的普及,计算机信息的不安全性一直存在并起着阻碍作用。由于许多计算机处理的是涉及国家军事、政治、经济、工商业情报以及一些私人数据等敏感信息,因此,它成为敌对国家或组织及某些别有用心的人攻击的主要对象。
2 影响计算机信息网络安全的因素分析
如果计算机用户将计算机信息安全理解为仅仅是对计算机病毒和黑客的防治,这是远远不够的。影响计算机信息安全的因素是多方面的,归纳起来主要有以下几方面:
2.1 自然与社会因素
计算机信息资源存在和运用于自然与社会之中,自然界的地震、火灾、风灾、水灾、雷电等自然灾害经常发生,直接威胁着计算机信息资源的安全。此外,人类社会的暴力、战争、盗窍、破坏、交通事故等人为灾害也都可能危及计算机工作环境、设备、存贮介质以及通信线路的安全与完整,这些因素都可能使计算机信息资源遭到毁灭性的破坏。
2.2 技术因素
影响计算机信息安全的技术因素主要有硬件因素、软件因素、数据因素三方面。
1)硬件因素
计算机硬件是计算机信息的主要载体,其质量保证与运行的可靠程度直接影响计算机信息的安全性。如:给计算机供电的平稳和不间断程度,空调系统对计算机工作环境温度、湿度、防尘的保护程度,防震设施、静电屏蔽,电磁辐射,抗干扰能力,数据存贮介质的运送和保存,这些物理安全因素若不能满足计算机硬件的要求的限值,就会导致硬件系统的故障,从而影响计算机信息的安全。
2)软件因素
计算机软件是一种技术密集型的高技术产品,但对软件资源的保护至今仍无一个切实可行的办法,这样使得软件非法拷贝和复制,使软件制造商的利益受到侵害。软件市场的混乱和盗版软件的横行,直接造成了计算机信息的安全隐患。甚至,某些软件制造商通过加病毒程序来保护自己的合法版权,使得计算机病毒不断扩散、繁殖,无法控制。目前,随着互联网的不断发展,为计算机病毒的传播和发展提供了良好的平台,新型的病毒正向着更具破坏性、更加隐蔽、感染率更高、传播速度更快、适应平台更广的方向发展。
3)数据因素
电脑数据对于计算机,就像血液对于人类一样,它是维系人类生命的源泉,我们不能让它受到感染、流失,更不能让它遭到破坏。数据因素是指那些机密性高的要害数据的失密问题。因数据因素威胁计算机信息安全的技术原因有二:
其一,是一些别有用心的人利用这些数据在介质上存贮和传播的机会,对其进行窍取和破坏。目前,横行于电脑网络中的黑客就是通过网络技术非法入侵他人系统,以截获或篡改计算机数据为目的,危害计算机信息安全的电脑入侵者。
其次,分布式数据处理和网络数据库的共享,可能会导致数据的不一致性,进而使整个数据库的数据失效。如在计算机日期数据格式上就有:DDMMYY、MM/DD/YY、MM—DD—YY等诸多格式,造成计算机共享数据的不统一,影响了计算机信息的安全使用。
4)管理因素
管理因素从大的方面讲,是一个国家、一个地区,乃至全球如何对待计算机信息安全的问题:如健全计算机信息安全法律、法规,规范计算机信息安全的使用,创造保障计算机信息安全的良好社会环境等;从小的方面讲,是一个用户、一个家庭、一个部门如何对待计算机信息安全的问题。
管理因素涉及计算机应用人员的素质、心理、责任心和严格的管理制度。因对这方面因素的轻视,造成危害的事件屡见不鲜,如某国家计算机中心的中央控制台操作员,由于一个键击的误动作,将当天处理的全部结果文件删除,致使整个中心一天的劳动化为零,就是因操作人员的素质和心理因素造成的。
3 计算机网络信息安全预防办法
3.1“设防火墙”封堵非法入侵
防火墙是指在两个网络之间执行一种访问控制尺度,也可被认为是一对机制,一个是禁止什么样的信息进入你的网络,一个是允许什么样的信息进入你的网络,从而保护自己网络中的重要(机密)数据不被窃取,同时又将侵入者挡于自己的网络之外。如果我们在信息网络的必要部位安装了防火墙,这样就能使自己的计算机网络与外界网络之间建立起一个保护层,从而在一定程度上避“免黑客”的非法入侵。
3.2 警“惕家贼”,预防来自内部的破坏行为
俗话说:外盗易守,家贼难防。对于计算机信息系统犯罪来说也是如此。从近几年的金融系统计算机犯罪情况看,其作案者以内部人员居多。他们大多数是既精通计算机技术,又通晓金融业务,他们对本单位的计算机信息系统结构也非常熟悉,因而作案更容易,更方便。有些人先为自己虚设帐户,再从其他户头中划拨资金到自己的帐上,作案后常常采取种种手段掩盖,并销毁作案痕迹。在最近查处的其他系统的计算机方面的案件中,来自内部人员的作案比例也相当高。
3.3 抓管理、促防范、重查处
防火墙固然重要,使用防火墙作为网络安全的第一道防线已经是一种必然的选择,但它绝非是万能之策。因此,为了确保信息网络的安全,除了在信息网络的必要部位加装一些网络安全专用产品外,还要重视信息网络的安全管理、防范和案件的查处。
1)抓管理:主要是加强组织领导,健全各项安全管理规章制度,强化责任制度,一旦发现有违法犯罪行为的,应当保留有关原始记录,并在24小时内向当地县级以上公安机关公共信息网络安全监察部门报告。
2)促防范:针对部分敌对势力或反动分子利用计算机网络进行反动宣传、煽动、渗透活动或其它破坏活动的,各地、各部门要在不断提高技术防范的基础上,进一步提高对有害数据的控制能力。
3)重查处:根据《中华人民共和国计算机信息系统安全保护条例》第二十三条规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。
4 公安机关应加大监察力度
公安机关公共信息网络安全监察部门应当在中华人民共和国计算机信息系统安全保护条例所规定的职责范围内着重抓好如下几方面的工作:
1)加大监督检查力度:公安机关作为计算机信息系统安全保护的主管机关,要对全国、地区和部门计算机系统的安全等级、系统管理、病毒防治、安全专用产品的销售等情况进行监督、检查和指导,发现影响计算机信息系统安全的隐患,应当及时通知使用单位采取安全保护措施,促进各使用单位计算机信息系统安全保护工作的深入开展。
2)积极进行计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,发现重大疫情,及时向社会通报,共同搞好安全防范工作。
3)加大案件侦破力度:案件侦破是指公安机关有权侦破查处危害计算机信息系统安全的各种违法案件。
5 结束语
通过对影响计算机网络信息安全因素的分析,我们只有明确了计算机信息系统安全的重要性,加强管理和防范,并配以公安机关的监察和处罚相结合,我们的计算机信息网络才能在今后的发展中发挥更重大的作用。
参考文献
[1]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.
浅析计算机信息网络安全策略 篇3
关键词:网络;安全性;系统;策略
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01
On the Computer Information Network Security Policy
Tong Wenbin1,Zhang Ying2
(1. Hebei Iron and Steel Group, Tangshan Iron and Steel Ministry of mobile devices,Tangshan063000,China;2. Department of Tangshan Municipal People's Hospital charges,Tangshan063000,China)
Abstract:In recent years, computer information network development, informatization development has become a social development of a big trend. Computer is widely applied to daily work and life of every field, but because the computer network openness, the exposure strong sexual characteristics, very vulnerable to a network hacker, network viruses and other malicious software, but following the attack, computer network security has also been unprecedented threats.
Key words: network, security, system, strategy
计算机信息网络安全离不开网络安全技术,网络安全技术无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。
一、影响计算机网络安全的主要因素
(一)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
(二)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(三)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。(五)管理制度不健全,网络管理、维护不力。
二、计算机网络的安全策略分析
随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。
(一)计算机网络安全的物理安全特性
物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。
(二)控制访问策略
控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。
一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。
二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。
(三)网络信息安全的技术保障策略
不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。
一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。解密则是将加密技术的一种还原,根据加密过程的倒退来还原软件本身的一种过程,也是网络安全最容易被切入的环节。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码加密等等措施。
二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。
三是网络信息的鉴别。鉴别的目的是验明用户或信息的正确性。对实体的身份进行惟一识别,以便验证其访问请求的唯一性,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。
建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养,对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
参考文献:
[1]孟祥初.网络安全重在流程[N].通信产业报,2007
[2]陈欣.安全网络体系[N].中国计算机报,2004
网络环境下计算机信息安全 篇4
对于任何软件而言,都存在一定的安全漏洞,这也已成为一种客观事实。
这些软件安全漏洞的存在,为非法用户进行信息破坏创造了有利条件。
同时,针对软件安全漏洞进行攻击也是不法分子常用的网络攻击方法。
1.2 计算机遭受病毒攻击的现象非常普遍
不法分子常利用病毒,以网络为载体,以电子邮件或网页访问的形式进行传播,从而使用户在网络操作过程中不知不觉就感染了病毒,并且使信息遭到了恶意篡改与窃取。
当用户在通过网络进行文件传输或信息传递时,如果不对信息进行相应的加密处理,很容易成为网络病毒的攻击对象,从而使个人资料被恶意窃取。
1.3 计算机信息安全管理水平落后
对于计算机的信息安全管理而言,包括风险管理、安全系数评估与安全认证等内容。
为此,很多发达国家都已建立起完善的安全信息管理机构。
对于我国的计算机信息安全管理工作而言,是分开管理与执行的,给我国相关产业机构的发展形成了较大的阻碍,同时也给网络信息资源的整合造成了很大困难。
同时,在计算机信息安全管理方面,我国还缺乏相应的管理机构,并且缺乏完善的计算机信息安全管理体系,不能对信息安全工程进行合理的规划,并且使得信息管理部门与信息领导部门之间存在一定的沟通障碍。
1.4 计算机软硬件水平落后
对于现阶段计算机使用的软件而言,多以盗版软件为主,对正版软件的使用较少,在很大程度上给计算机信息安全造成了一定的安全隐患。
因此,需要加强对于计算机相关配置与软件的完善,以促使计算机信息安全问题得到基本解决。
在此过程中,还应对陈旧的电脑硬件设备及时更换,以免影响日常的使用。
在软件安装过程中,也应选择安装正版软件,并进行及时的更新与下载漏洞补丁,安装杀毒软件,以有效避免信息安全问题的出现。
1.5 用户操作方式不当
当用户进行计算机操作时,往往会出现配置不正确的问题,并因此使计算机存在一定的安全漏洞。
例如,如果对防火墙的配置操作不当,它就发挥不出应有的防护作用。
同时,缺乏相应的计算机信息安全意识,也是出现信息安全问题的一个重要原因,如用户将自己账号转借他人,有可能会给网络安全造成很大威胁。
档案网络信息安全保障体系建设【2】
摘 要:本文主要研究档案网络信息安全的保障问题,根据档案网络信息安全保障体系的要求,对建设档案网络信息安全保障体系进行了深度的分析,以期对档案网络信息安全保障体系的建设提供有利条件。
关键词:档案网络 信息安全保障 建设保障体系
1.引言
如今我们的网络安全受到了严重的威胁,我们必须把维护档案网络信息安全作为我们工作的重中之重。
但是现在人们关注的焦点主要在于建设和完善档案网络信息系统、应用软件以及硬件设备,对维护档案网络信息安全的重视还不够,但档案的信息安全事关人民群众生活的方方面面,基于这一情况,笔者重点阐述了建设档案网络信息保障体系的一些想法。
2.建设档案网络信息保障体系的基本要求
在充分了解档案网络信息保障系统的前提下,为了保障档案网络信息的安全,我们必须遵循以下要求:
第一,在档案网络信息部门创造一个安全可靠的.环境。
维护档案信息安全的网络部门环境是十分重要的,要对该部门网络的信息查询始端和终端以及网络设备进行仔细的检查,并做好保护工作。
第二,创造一个安全可靠的档案信息传输通道。
档案信息在传送的过程中很容易被窃取,因此我们对传输过程的保密措施要做得十分到位,以防不法分子窃取档案信息从而造成不必要的损失。
第三,严格限制用户的访问权限。
用户在申请权限的时候,要证实用户的身份,并且要保证用户只能访问授权的内容,不能访问受限制的内容。
第四,完善密码和密码设备的协调机制。
所有用户密码以及密码设备都应当进行统一的管理,并且要把每个用户的密码与密码设备对应起来,确保准确。
第五,创造综合管理档案信息的工作环境。
这个要求就是将全部用户的档案信息集中到一起进行管理。
这样不仅方便管理档案信息,还能保证档案信息不被丢失,以达到安全管理档案网络信息保障系统的要求。
3.建设档案网络信息保障体系的具体方法
第一,配备防止网络病毒的设备,其作用是检测出已经存在的病毒对其查杀,并做好预防病毒的工作。
第二,配置扫描网络漏洞的系统,定时对主机、操作系统、软件系统以及网口进行扫描,防止漏洞入侵威胁网络信息安全。
第三,配备内网监控审计系统,先在PC机上安装代理服务器,从而监控所有PC机运作的全过程。
第四,建立完善的用户认证系统。
对于想要进入该系统的用户,必须核实他们的真实身份和信息,严格做好用户认证工作。
第五,对服务器进行加密。
要对服务器做好加密工作,以防服务器在传输过程中丢失档案信息。
第六,对保证网络安全的服务器加密。
要增设路由和防火墙的功用。
第七,建立一个良好的防火墙系统。
以防不法分子的入侵。
第八,对路由器进行加密。
上面阐述的都是比较好的方法,我们在实际过程中,需要建立一个完善的安全保障体系,具体包括以下六方面的内容:
第一、物理安全
先对需要加密的档案信息进行分类,根据他们需要加密的等级分为密文服务器以及明文服务器,然后将这些档案信息全部放置于屏蔽电磁的房间里,接着利用内网监控审计系统对整个网络和所有的主机进行实时监控。
需要注意的是,我们要着重注意磁盘系统,由于磁盘系统是所有档案信息集中储存的场所,所以磁盘系统的安全与否决定着档案信息的安全。
我们可以利用其他的高科技来保护磁盘系统以防不法分子的入侵。
一般说来,物理安全保障体系是一种较为常见的手段,在实际应用中效果较为良好,而采用RAID 等技术来对磁盘的安全性加以保证,更是能够极大程度的提升整体的物理安全性能,为档案的保护提供了便利。
第二、网络安全
储存档案信息的设备以及传送档案信息的设备一定要对终端和存储服务器配备密码机,只有这样才能够对档案信息进行加密。
对于该部门的网络IP地址,要根据实际情况和工作需求,有效的进行规划。
在选择硬件设施的时候,最好选择具有自动保障安全的设备。
建设档案网络信息保障体系,对档案信息的安全性的提升所具有的现实意义是非常巨大的,通过必要的手段来对网络访问权限进行控制和管理,能够有效的提升网络的整体安全程度,对于保证档案网络信息的安全是具有重要的作用的。
第三、系统安全
有些档案信息是需要特别加密的,通常我们都是采用Windows 2003且达到B级安全等级的操作系统,这种系统可以实时的把握系统运行的情况。
必要时,还可以把国家认证的系统应用于此,这样可以增加保密的强度。
此外,还需要做好备份工作,完善备份机制。
应该看到,系统安全对于档案的网络信息安全保障体系的构建是具有特殊意义的,这是因为,只有一套安全有效的系统作为支持,才能够保证所研发的系统具有实现预先设计功能的可能。
第四、应用安全
加密文件服务器和不加密文件服务器可以分开来管理。
先对档案信息进行处理,重要的信息要提高加密等级,无关紧要的信息可以不进行加密。
应用系统在工作的时候,也要保障它的安全,做好备份和预防工作。
使用该系统的用户也应当得到官方的认证,同时对一些信息的访问应当受到限制。
保证系统的自我恢复功能,在实际应用过程中具有极其重要的意义,尤其是对于提升系统的整体稳定性以及降低由于突发事件所导致的信息受损程度,都有极其重要的积极作用。
第五、用户安全
我们是为用户服务的,用户安全也应当全力保证。
在选择杀毒软件的时候,最好选择网络版本的杀毒防毒系统,一旦系统出现了漏洞或者是补丁,要立即进行修复。
网络系统在运行的时候,要打开监控设备全程监控。
已经设立好的IP地址不能随意的改变。
用户在应用系统之前,就要对其身份进行认证,这不仅是为了保护档案信息的安全,也是为了保护用户的安全。
认证以及管理用户的身份和信息是实现档案网络信息安全保证体系的基本前提。
第六、安全管理
我们进行安全管理主要是为了在分层管理网络系统,集中监控档案信息安全的基础上,建立一个全方位多层次的档案网络信息安全保障系统。
进行安全管理应当做到以下几个方面:第一,建立严格的管理规章制度,具体包括保障系统运作制度,用户认证制度,安全操作制度,程序规范制度,定期检查制度等等。
第二,设立一个健全的组织机构,由专门的人对档案网络信息安全工作进行掌控,具体的部门由专业人士进行管理,各个部门的人要及时进行工作交流,取长补短。
第三,设立一个完善的安全保障机制,也就是说,在出现故障或者档案信息安全受到威胁的时候,要有相应的措施应对,并且能够有效的处理各种突发情况。
同时,还可以增设一些安全配套设施,比如说安全管理器、密码服务器等等。
实际上,一套行之有效的安全管理机制,对于提升档案信息安全是非常有必要的,人作为机器的控制者,在工作中,通过制度对人的行为加以规范,是安全管理的重要途径之一。
4.结语
随着我国经济的高速发展,我国的互联网事业同样取得了辉煌的成就,而在科学技术和信息技术高速发展的社会,却连连遭遇档案信息丢失或被窃的问题。
然而我们知道,保障档案信息的安全是确保国家和军队的重要支撑力量,所以保护档案信息安全是一件十分重要而且紧迫的事情。
无论是国家、政府、军队,还是普通大众,都要给予档案信息安全足够的重视,并且要从理论和技术的角度,积极保护档案信息的安全。
参考文献:
[1]谢建波.对机关档案实体安全与档案信息安全技术保护问题的认识[J].档案管理, 2010,01.
计算机信息网络安全员考试1 篇5
一、单选题:(共20道题,每题2分)
【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全
【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性
【3】.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文
【4】.病毒不能感染哪种程序或文件?()
A、可执行文件B、脚本程序C、只含数据的文件D、Word文件
【5】.下面哪类属于恶意代码?()
A、宿主程序B、马神C、蠕虫D、特洛伊城
【6】.查看正在运行的进程最简单的方法是:()
A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete
【7】.《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。
A、三B、四C、五D、六
【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()
A、隐蔽性B、破坏性C、传染性D、潜伏性
【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性
【10】.按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器
【11】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。
A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号
【12】.Telnet是指:()
A、远程登录B、文件传输协议C、超文本传送D、网络管理协议
【13】.SQL 杀手蠕虫病毒发作的特征是:()。
A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络
【14】.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
【15】.万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息
【16】.网络黑客的防范策略,下列说法错误的是:()
A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘
【17】.Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS
【18】.采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制B、人员C、系统开发与维护D、物理与环境
【19】.下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP
【20】.VPN通常用于建立()之间的安全通道。
A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户
二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.某主机遭受到拒绝服务攻击后,其结果是:()
A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求
【2】.计算机病毒按传染方式分为()。
A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒
【3】.典型的哈希算法有:()
A、RSAB、DESC、MD5D、SHAE、HMACF、AES
【4】.关于加密算法和应用,说法正确的是:()
A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合
【5】.计算机中硬件级备份采用的技术有:()
A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份
【6】.信息安全产品的可控性包括:()
A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门
【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元
【8】.等级保护工作的等级评估可以采取以下哪些方式:()
A、自评估B、检查评估C、委托评估D、软件评估
【9】.目前常见的计算机犯罪形式有以下几种?()
A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用
【10】.计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()
A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏
【11】.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()
A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的
【12】.信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。
A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学 【13】.在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:()。
A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制
【14】.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。
A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术
【15】.下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()
A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的
【16】.常用的端口操作包括:()
A、关闭端口B、开启端口C、“重定向”端口D、查询端口
【17】.任何单位和个人不得有下列传播计算机病毒的行为:()。
A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为
【18】.为了防止垃圾邮件,常用的方法有:()。
A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址
【19】.计算机犯罪的特点有:()。
A、隐蔽性强B、危害性大C、地域性广D、智能性高
【20】.随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()
A、XMLB、ActiveXC、VBScriptD、Java script
三、判断题:(共10道题,每题2分)
【1】.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。
正确错误 【2】.计算机病毒也是一种自己可以执行的寄生代码。
正确错误
【3】.所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施
正确错误
【4】.大多数木马都使用端口在1024以下,计算机常用的端口。
正确错误
【5】.邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。
正确错误
【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。
正确错误
【7】.Guest为来宾帐号,只能禁用,但不能删除和重命名。
正确错误
【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。
正确错误
【9】.引导型病毒可以通过软盘途径传染。
正确错误
【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。
正确错误
计算机信息网络安全员考试姓名:杨京京(***11X)
考试满分100 60分合格
考试时间120分钟
剩余考试时间:01:54:17
一、单选题:(共20道题,每题2分)
【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全
【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性
【3】.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文
【4】.病毒不能感染哪种程序或文件?()
A、可执行文件B、脚本程序C、只含数据的文件D、Word文件
【5】.下面哪类属于恶意代码?()
A、宿主程序B、马神C、蠕虫D、特洛伊城
【6】.查看正在运行的进程最简单的方法是:()
A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete
【7】.《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。
A、三B、四C、五D、六
【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()
A、隐蔽性B、破坏性C、传染性D、潜伏性
【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性
【10】.按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器
【11】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。
A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号
【12】.Telnet是指:()
A、远程登录B、文件传输协议C、超文本传送D、网络管理协议
【13】.SQL 杀手蠕虫病毒发作的特征是:()。
A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络
【14】.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
【15】.万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息
【16】.网络黑客的防范策略,下列说法错误的是:()
A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘
【17】.Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS
【18】.采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制B、人员C、系统开发与维护D、物理与环境
【19】.下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP
【20】.VPN通常用于建立()之间的安全通道。
A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户
二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.某主机遭受到拒绝服务攻击后,其结果是:()
A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求
【2】.计算机病毒按传染方式分为()。
A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒
【3】.典型的哈希算法有:()
A、RSAB、DESC、MD5D、SHAE、HMACF、AES
【4】.关于加密算法和应用,说法正确的是:()
A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合 【5】.计算机中硬件级备份采用的技术有:()
A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份
【6】.信息安全产品的可控性包括:()
A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门
【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元
【8】.等级保护工作的等级评估可以采取以下哪些方式:()
A、自评估B、检查评估C、委托评估D、软件评估
【9】.目前常见的计算机犯罪形式有以下几种?()
A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用
【10】.计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()
A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏
【11】.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()
A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的
【12】.信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。
A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学
【13】.在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:()。
A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制
【14】.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。
A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术
【15】.下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()
A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的
【16】.常用的端口操作包括:()
A、关闭端口B、开启端口C、“重定向”端口D、查询端口
【17】.任何单位和个人不得有下列传播计算机病毒的行为:()。
A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为
【18】.为了防止垃圾邮件,常用的方法有:()。
A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址
【19】.计算机犯罪的特点有:()。
A、隐蔽性强B、危害性大C、地域性广D、智能性高
【20】.随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()
A、XMLB、ActiveXC、VBScriptD、Java script
三、判断题:(共10道题,每题2分)
【1】.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。
正确错误
【2】.计算机病毒也是一种自己可以执行的寄生代码。
正确错误
【3】.所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施 正确错误
【4】.大多数木马都使用端口在1024以下,计算机常用的端口。
正确错误
【5】.邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。
正确错误
【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。
正确错误
【7】.Guest为来宾帐号,只能禁用,但不能删除和重命名。
正确错误
【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。
正确错误
【9】.引导型病毒可以通过软盘途径传染。
正确错误
【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。
网络舆论计算机信息论文计算机信息论文计算机论文 篇6
为了确保我院计算机信息网络的安全、保密运行,根据《中华人民共和国信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》及保密工作的有关规定,结合我院计算机信息网络使用情况,特制定如下管理办法。
一、医院计算机信息网络安全及其保密管理工作在院保密委员会的领导下开展工作,实行工作责任制和责任追究制。各科室部门负责人为本单位信息网络安全及保密责任人,负责本单位内网络的信息安全及保密管理工作。
二、医院网络中心和联网的各科室部门的计算机室是我院计算机信息网络的机房重地,由专人负责,各种设备的技术参数由网络中心负责设置,以确保两级信息网络的安全运行。其他任何人不得随意移动网络设备,不得擅自修改设备技术参数。
三、医院网络的管理部门是综合办公室信息中心(以下简称信息中心),负责医院网的规划、建设、应用开发、运行维护与用户管理。医院网络的IP地址由信息中心统一管理,信息中心将IP地址使用情况登记备案。加入医院信息管理网的相关科室须综合办公室及院领导的批准,由信息中心负责安装调试。用户联网正常后,口令由个人自己管理和更改。严禁擅自联入医院网。
四、医院网用户必须接受医院相关职能部门的监督检
查,并对医院采取的必要措施给予配合。医院主页内容和新闻动态等信息服务站由医院指定的职能部门负责维护和服务,未被授权的任何单位或个人不能更改其内容。
五、在医院网络上开办BBS等公众信息服务系统的单位,应按规定到信息中心办理登记注册手续,由信息中心报医院计算机安全监察领导小组批准,并向校保密办备案。经批准建立的公众信息服务系统应该按照国家相关要求技术上保障“先审后贴”,还应设立相应的管理员和管理制度。相关制度包括:(1)安全保护技术措施;(2)信息发布审核登记制度;(3)信息监视、保存、清除和备份制度;(4)不良信息报告和协助查处制度;(5)管理人员岗位责任制。未经许可,任何入网单位或个人不得开通BBS等公众信息服务系统。
六、所有单位和个人在医院网上都应自觉遵守计算机信息网络安全的有关规定。不允许进行任何干扰网络用户、破坏网络服务和网络设备的活动;不允许在网络上发布不真实的信息或散布计算机病毒;不允许通过网络进入未经授权使用的计算机系统;不得以不真实身份使用网络资源;不得窃取他人帐号、口令使用网络资源;不得盗用未经合法申请的IP地址入网;未经医院许可不得开设二级代理。
七、在医院网络上严禁以下行为:
1.查阅、复制或传播有碍社会治安和淫秽、色情的信息;
2.查阅、复制或传播煽动抗拒、破坏宪法和国家法律、行政法规实施;煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;捏造或者歪曲事实,散布谣言扰乱社会秩序;
3.侮辱他人或者捏造事实诽谤他人;
4.宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等;
5.破坏、盗用计算机网络中的信息资源和危害计算机网络安全的活动;
6.盗用他人帐号、盗用他人IP地址;
7.私自转借、转让用户帐号造成危害;
8.故意制作、传播计算机病毒等破坏性程序;
9.不按国家和医院有关规定擅自开设二级代理接纳网络用户;
10.上网信息审查不严,造成严重后果;
11.以端口扫描等方式,破坏网络正常运行。
八、所有入网单位和个人都应增强保密意识,严格遵守保密工作规则。
1.医院网络所有工作人员及用户必须对所提供的信息负责,不得利用计算机网络从事危害国家安全、泄露国家秘密和医院工作秘密的活动。
2.各单位应结合保密要求,制订计算机安全保密管理的具体措施,坚持“谁主管、谁主办、谁负责”的原则,对上网信息进行审查,严禁涉及国家秘密和医院工作秘密的信息上网。
3.医院工作中不宜扩散、属于内部工作秘密的文件资料主要包括:正在研究、尚未出台的改革方针、政策性文件;
组织人事、纪检监察资料;发展规划、科研项目计划;试题试卷、各类统计报表、财务预决算及职工工资资料等。科技成果、教学成果、医院重大改革举措等信息,若需在网上发布,必须经业务主管部门负责人审核,报主管校领导审批。
4.医院各职能部门内部管理文件、资料、数据不得在未采取保密措施的连网计算机中存储、处理和传递,有条件的单位尤其是重点涉密部门存放重要资料的计算机应该单机使用,不得联网。
计算机网络工程信息化管理 篇7
1.1 概念
简单从字面上理解就是以计算机网络技术为基础, 进行工程项目的管理, 使其管理模式信息化、科技化, 从而节省成本、加大管理的效率。深层次的理解就是:讲企业管理模式刻画成需求, 进过相关的外企业, 将其编译成软件, 通过计算机技术, 使其能够符合企业的日常事务的管理, 这样, 在整理企业资料, 储存资料、共享资料、应用资料方面都能够在同一个系统中进行操作, 能够在第一时间知道相关操作的具体情况, 责任到人。
1.2 优势
工程的信息化管理, 首先最主要的区别就是:无纸化管理;其次, 基于计算机网络技术的管理系统, 同一个企业是在一个系统中, 管理者可以对系统的编写者提出要求, 加入一些限制, 通过计算机技术来明确不同等级的职位要求和任务;同一个系统中, 上级可以随时知道工作人员完成任务的情况, 能够确定不同任务的负责人是谁, 更便于对工作情况的监督, 提高员工的工作效率;计算机的流通速度快, 通过资源的共享就能实现资源的应用, 节省时间, 且其流通的安全性高, 面向对象性强, 设定共享的对象, 则传输的文件的对象就只能是具有权限的人员;计算机是一个能够同时多线程的电子工具, 能够处理复杂的信息, 且在较短的时间内完成对信息的处理, 企业运用这样的管理系统就节省通过人去处理信息和传输信息的时间, 为为偏平型组织的运行提供了技术支持;众所周知, 先进大型企业都会通过设立门户网站, 编写属于自己公司的APP应该程序来方便大众对自己企业认识, 第一时间了解大众对企业的评价, 基于计算机网络技术的工程项目管理就能够达到这样的效果, 能够在第一时间扑捉到大众的需求, 及时与大众沟通, 保证相关的管理和运行过程中所采用到的信息的最新化;
2 基于计算机网络技术的工程信息化管理的实施过程中遇到的阻力和困难
随着经济的发展, 技术的进步, 相关的政府部门和企业也认识到传统的工程项目管理模式已经不能适应先今经济和企业发展的脚步, 也认为工程的信息化管理的引进十分的重要, 但是在发展和引进这种新的管理模式过程中也遇到许多的困难和阻力, 导致工程项目的信息化发展的脚步缓慢, 普及范围窄。根据笔者的调查和了解, 阻力和困难有以下几点:
2.1 项目类型多, 临时性强, 且环境多变
每个行业有其构建项目的方式, 项目构建的地点也不同, 而且项目不会一直持续下去, 其存在的时间也有限, 所以就导致项目具有很强的临时性。基于计算机网络技术的项目信息化管理, 需要计算机网络信号和其硬盘的支持, 而项目存在的地点可能是深山、可能是沙漠, 不一定就可以具备工程信息化的基本要求, 就导致需要网络信息支持的项目管理信息化具有一定的难度, 至少在没有信号塔的地方暂时还不能实现。
2.2 投资回报分析难度大
电子信息化进程的推进, 没有给大众带来安全感, 出现的网络事件, 导致许多企业不敢随意更改管理模式, 一旦被篡改重要文件, 公司就会面临破产, 所以尽管国家有相关的法律保护条例的存在, 但还是存在许多的企业管理者对电子文件比较排斥。影响电子信息化管理系统的应用与普及。
2.3 信息化管理的有序化环境还未形成, 信息化没有统一标准
各个企业开发的管理系统只是符合自身企业的特点, 并没有在意与其他公司的交互问题, 导致项目信息在流通过程中存在阻塞, 没有达到真正的项目管理信息化。
3 建立的步骤
步骤:明确项目全面信息化管理系统的开发应用目标;进行项目全面信息管理系统流程的分析与分解;进行项目全面信息化管理系统模型/模式的分析建立;确定项目全面信息化管理的模块结构;进行项目全面信息化管理系统的设计、开发与应用;结合系统运行情况, 不断调试与优化。
4 发展趋势与展望
随着科学技术的发展, 在网络安全方面的保障技术也会随着提到加强, 从而提高基于计算机网络技术的工程信息化管理系统的安全性, 让顾客在体验新技术带来的便利的同时, 也能够无后顾之忧。
随着科学技术的加强, 管理系统会逐步加入如:在线视频、在线监控的功能, 让顾客可以不到其公司, 就能够了解到该企业的工作氛围, 公司的形象、精神、工作态度等。
工程信息化管理将会实现整个经济开发环境的统一标准的管理模式:如统一数据库平台、统一开发标准;使得信息流通畅通无阻, 企业间的交互性更强, 从而实现信息无边界的标准化共享。
摘要:随着经济、文化等全球一体化进程的推进, 国家的科学技术也在持续的进步, 传统的工程信息管理技术已经不能适应企业发展的脚步, 所以为了达到几月成本、高效率的目的, 基于计算机网络技术的工程信息化管理概念产生, 并对企业的管理产生深远的影响。本文, 笔者主要介绍了工程项目信息化管理的概念、相对传统管理的优势、在实施过程中遇到的问题, 如何建立基于计算机网络技术的工程项目的信息化管理系统的步骤。
关键词:工程项目,计算机网络技术,信息化管理
参考文献
[1]孟令夫.浅论校园网的建设和管理[J].民营科技, 2009年09期.
[2]伍艺, 马婕.论计算机信息系统的安全管理策略[J].图书馆, 2001年03期.
[3]王晖, 李冬梅.我省煤炭系统计算机广域网设想[J].江西煤炭科技, 2001年02期.
[4]崔宝娟, 苏中滨, 郑萍, 沈维政.基于ASP.NET的政府网站群的设计[A].黑龙江省计算机学会2009年学术交流年会论文集[C], 2010年.
浅论计算机信息技术与网络安全 篇8
关键词:计算机;信息;技术;网络;安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30722-02
On Information Technology and Computer Network Security
TAN Chun-xia
(CAC Technology, Chengdu, China)
Abstract:With computer networks, communications technology, electronics technology's rapid development, we have entered the information of the 21st century. Human feelNetwork Information System to the community's great contribution, but also recognizes that the issue of network security has become the affected countries, army, the survival and development of enterprises and the need to solve the most crucial problems. Network security is the one involving computer science, network technology, communications technology, the key technology, information security technology, applied mathematics, number theory, and information theory in a variety of disciplines such as a comprehensive. Network security in different environments and applications will have different focus, the nature of the information to ensure security during the network of information flow or static storage when not authorized by the illegal users of illegal visit
Key words:Computer;Information;technology;network;security
1 网络安全的重要性
以Internet国际互联网为代表的信息网络向人们初步展现了未来世纪的信息能力,它遍及全球180多个国家和地区,融入了60多万个网络,连接了2000多万台计算机,为一亿多用户提供多种信息服务,把巨大的地球变成了信息瞬间可达、方便交往的“地球村”。
金融、制造、电信、财税、教育、交通等信息网络运载着大量的客户档案数据、运行数据、物流数据,一旦数据丢失、被篡改,必将造成难以估量的损失。因此,安全问题是当前政府部门、大型企业网络和信息化建设必须解决的基本问题,信息系统及网络系统的安全工作已是他们安全工作的重中之重。在这些网络上,窃密与反窃密、破坏与反破坏的斗争是全方位的,不只是个人、集团级的行为,而且是国家级的行为。在这样的斗争中,要立于不败之地、掌握主动权,就必须对信息系统的服务、传输媒介和协议各个环节,一方面是作为信息系统最核心层的软件、芯片、操作系统(协议和服务)漏洞等可能成为网络信息安全隐患的环节,进行必要的安全防护和加固,而另一方面安全防护与加固的前提则是对信息系统做出全面准确的安全评估,全方位系统化提高整个系统的安全等级。
2 网络安全面临的威胁
一般讲,网络攻击能够成功的主要原因:一是由于现有的网络系统具有内在的安全脆弱性;二是由于管理者思想麻痹,没有重视网络入侵所造成的严重后果,因而舍不得投入必要的人、财、物力来加强网络的安全性。
具体说来,有以下几个方面:
2.1系统漏洞
网络系统普遍采用TCP/IP协议,TCP/IP在设计时以方便应用为首要的任务,许多协议,如文件传输协议(FTP),缺乏认证和保密措施。网络操作系统和应用程序普遍存在漏洞,黑客和病毒往往利用这些漏洞对网络系统进行破坏。
2.2黑客攻击
黑客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全,主要有以下3种方法:
2.2.1拒绝服务攻击
主要是指通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问能力。分布式拒绝服务的危害性更大,黑客首先进入一些易于攻击的系统,然后利用这些被控制的系统向目标系统发动大规模的协同攻击,其威力比拒绝服务攻击大很多。
2.2.2口令破解
网络中的身份鉴别方法中很重要的一种是用户名/口令,它实现起来简单,被广泛地使用。黑客利用黑客程序记录登录过程或用户口令破解器来获取口令,进而在网络上进行身份冒充,从而对网络安全造成威胁。如果黑客获取了系统用户的口令,则将对系统造成灾难性的后果。
2.2.3电子邮件炸弹
黑客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接受为邮件服务器,则可能造成服务器的瘫痪。
2.3 病毒入侵
网络已成为病毒传播的主要途径,病毒通过网络入侵,具有更高的传播速度和更大传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。
2.4网络配置管理不当
网络配置管理不当会造成非授权访问。网络管理员在配置网络时,往往因为用户权限设置过大、开放不必要的服务器端口,或者一般用户因为疏忽,丢失账号和口令,从而造成非授权访问,给网络安全造成危害。
2.5陷门和后门
这是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、或被篡改数据等。
2.6操作人员方面
2.6.1保密观念
部分操作人员保密观念差,缺乏相应的计算机信息安全管理制度,随便让闲散人进入机房重地,随息放置相关密码和系统口令的工作笔记、存储有重要信息的系统磁盘和光盘等。
2.6.2工作责任心
操作人员工作责任心不强。经常擅自离开工作岗位或者疏于定期检查和系统维护,不严格执行安全作规程,这些都可能使非法分子有机可乘。
3 网络安全对策措施
从安全技术保障手段讲,信息系统应当采用先进的网络安全技术、工具、手段和产品,同时一旦防护手段失效时,要有先进的系统恢复、备份技术(工具)。根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。用户口令的管理对系统安全至关重要。但实际上,网络用户中很谨慎地使用口令的人很少。有人在因特网上用字典攻击法在给出用户名的条件下进行过实际测试,测出70%的用户口令只用了30分钟,80%用了两小时,83%用了48小时。
当能够有效地分析网络信息安全隐患并能有效地了解其可能的攻击方法时,就可以有针对性地采取安全措施。
3.1物理安全管理
计算机网络系统物理安全管理防护对策可归纳为:○1对传导发射的防护。可以采取对电源和信号线加装滤波器的方法进行,减小传输阻抗和导线的交叉耦合。○2对辐射的防护。可以采取各种电磁屏蔽措施,对机房的下水管、暖气管和金属门窗进行屏蔽和隔离。
3.2访问控制技术
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.2.1入网访问控制
它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
3.2.2权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
3.2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而增加了网络和服务器的安全性。
3.2.4属性安全控制
属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
3.3安全鉴别技术
一是网络设备的鉴别,即基于VPN设备和IP加密机的鉴别;二是应用程序中的个人身份鉴别;三是远程拨号访问中心加密设备与远程加密设备的鉴别;四是密码设备对用户的鉴别。可采用如下技术实现身份鉴别:数字签名机制、消息鉴别码、校验、口令字、智能片、身份验证服务(如Kerberos和X.509目录身份验证)。
3.4通信保密
一是中心网络中采用IP加密机进行加密;二是远程拨号网络中采用数据密码机进行线路加密;三是使用消息完整性编码MIC(Message Integrity Code,一种HASH函数来计算信息的摘要)
3.5病毒防范及系统安全备份
病毒防范主要是通过杀毒软件和防火墙来实现的。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法入侵,执行安全管制措施,记录所有可疑事件。利用防火墙技术,通过合理地配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。
3.6网络的入侵检测与漏洞扫描
入侵检测包括:基于应用的监控技术、基于主机的监控技术、基于目标的监控技术、基于网络的监控技术、综合上述4种方法进行监控;漏洞检测包括:基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合上述4种方法进行检测。检测的具体实现与网络拓扑结构有关。
3.7文件传送安全
要求对等实体鉴别、数据加密、完整性检验、数字签名。邮件可以加密或者使用安全PC卡。
3.8网络安全制度管理
对网络进行强有力的安全秩序管理,形成良好的组织管理程序,是克服网络安全脆弱性的重要对策。因此,必须建立完备的网络机房安全管理制度,妥保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏性操作。
4 网络安全发展趋势
从管理和技术两个维度来推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。
4.1 管理角度
从管理的角度讲应遵循以下原则:○1整体考虑、统一规划;○2战略优先、合理保护;○3集中管理、重点防护;○4重视管理,依靠技术。
4.2技术角度
从技术角度而言,重点发展以下技术有助于网络安全等级的提升:逻辑隔离技术、防病毒技术、身份认证技术、入侵检测和主动防卫技术、加密和虚拟专用网技术、网管技术。
5 结束语
网络安全是一个复杂的问题,它涉及法律、管理和技术等综合方面,只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。我国信息网络安全技术的研究
和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]杨义先.等.编著.网络信息安全与保密[M].北京邮电大学出版社,1999.11.
[2]陈彦军.信息安全理论与实务[M].中国铁道出版社,2001.4.
[3]陈爱民,于康友,管海民.计算机的安全与保密[M].电子工业出版社,1992.9.
[4]高颖.浅议网络安全及防范[J].成都教育学院学报,2006, 20 (3):100-101.
【网络舆论计算机信息论文计算机信息论文计算机论文】推荐阅读:
计算机网络问题信息安全论文05-28
电大计算机网络工程论文10-21
计算机网络系统优化论文06-09
计算机网络应用平台论文07-23
信息与计算机网络安全05-25
大学计算机网络课程教学模式研究论文07-01
浅析计算机网络安全和防火墙技术论文10-20
主动式计算机网络论文06-21
云计算的网络安全问题论文11-10
计算机网络技术专业毕业设计和毕业论文题目05-29