网络信息管理论文

2024-07-01

网络信息管理论文(共9篇)

网络信息管理论文 篇1

信息与网络管理中心信息安全保密管理办法

为加强信息化建设安全保密工作,维护集团安全和利益,结合信息化建设工作实际,特制定本管理办法。

一、信息安全与保密

1、建立信息系统安全等级保护制度,建立人员权限控制表,进行信息分级管理,不同级别的人员只能查看相应级别的数据;

2、发布任何信息必须经过合法的工作程序或主管领导的审批;

3、记录敏感数据的操作日志,并长期保存;

4、对数据中心的运行拓扑结构、服务器软硬件信息,包括操作系统和应用软件的配置等信息应分级管理并严格保密;

5、在开发、运行、维护过程中,每位成员要有保密意识,不该看的不看,不该说的不说;

6、禁止在自己管理的计算机(工作用机、服务器)上开设与工作无关的服务;

7、禁止在个人用机(笔记本电脑、台式 PC 机)上存放敏感数据;

8、系统管理员、数据库管理员、信息系统开发人员及相关人员不得对外宣扬本职工作所从事的具体内容;

9、所有上互联网的人员必须遵守国家有关法律法规的规定

10、如发生信息安全与保密事故,当事人立即向信息中心主任汇报,相关信息不得向无关人员透露。

二、数据安全

1、对存放敏感数据的运行服务器须严格管理。系统账号必须登记并定期检查;

2、严格控制对运行数据库和试运行库的直接访问。原则上只有运行服务室数据库管理人员、技术支持人员可以直接访问,其他人员访问数据库必须得到相关领导批准并备案;

3、建立数据备份制度,对数据进行定期备份,包括数据容灾备份;备份的数据应注意保密,不得随意存放;

4、运行数据库不得用于系统的开发调试;

5、测试数据库和开发数据库中不得存放敏感数据;

6、所有管理员(数据库系统、应用系统)应严格管理自己的帐号和密码,并定期更换密码;

7、管理员登录系统应采用加密方式;

8、不得利用邮件、移动存储介质、笔记本电脑等将数据中心的涉密资源带出办公室。

三、网络和服务器安全

1、设立信息系统安全保密责任人,加强对信息安全工作的组织落实;

2、设立信息安全管理员岗位,并制定相应的岗位职责;

3、建立数据中心网络信息安全防范体系,保证服务器特别是关键服务器的安全;

4、凡用于对外提供服务的服务器必须保留至两年的日志。

四、数据中心机房安全

1、对存放服务器的数据中心机房建立机房管理制度和严密的保安措施,无关人员严禁入内,相关人员进出机房必须有相应登记;

2、对信息备份的介质要专人保管,定期检查,防止丢失或受损;

3、加强机房日常管理,制定数据中心机房值班制度;

4、对于进出数据中心机房的设备必须经过严格的审批和登记手续。

五、办公环境安全

1、对于新装的计算机必须严格按照规范进行;

2、每位成员在其办公用机安装操作系统后,必须安装补丁程序、防病毒软件并进行安全检查。每位成员负责自己使用的办公用机的安全,及时更新补丁,升级相关软件及病毒库;

3、所有成员都有责任和义务保管好所使用的网络设施和计算机设备,非管理人员禁止随意更改设备配置,确保设备的正常稳定运行;

4、禁止未授权的其他人员接入中心的计算机网络以及访问网络中的资源;

5、IP 地址为计算机网络的重要资源,使用者应在管理员的规划下使用这些资源,不能擅自更改。某些系统服务对网络产生影响,使用者应在安全管理员的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行;

6、计算机使用者应保管好分配给自己的用户账号和密码。禁止随意向他人泄露、借用自己的账号和密码,严禁不以真实身份登录系统。计算机使用者应定期更改密码、使用复杂密码。不得猜测他人的密码,不得使用黑客程序进行密码破解,不得窃取系统管理员的密码;

7、上网时必须将杀毒软件的实时监测功能打开;

8、接到可疑邮件时不要随意打开,以免感染病毒;

9、禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常上课和工作的行为。

网络信息管理论文 篇2

网络的主要功能是传播信息, 网络媒体为公众获取信息、传播信息和发表意见提供了一个自由的平台[2]。网络信息传播是指以多媒体、网络化、数字化技术为核心的国际互联网网络信息传播, 是电子传播方式的一种, 是现代信息革命的产物[3]。网络信息的传播, 在给世人们带来无限便利的同时, 也带来了新问题。网上的不适宜内容其制造、传播、与接收也变得更加容易, 互联网在提供开放信息环境的同时, 随之而来的各种消极因素和负面影响也在妨碍着社会的进步和发展[4]。如何管理网络信息传播以消除其负面影响, 构建和谐的网络社会成为迫切需要解决的问题。

1 网络信息传播的特点

信息传播历经语言传播时代、文字传播时代、印刷传播时代过渡到电子传播时代[5]。互联网的出现将电子传播推向了更高层次, 互联网正以惊人的速度渗透到社会的各个方面, 互联网的发展为信息传播提供了一条新途径, 对传统的信息传播产生了巨大的冲击, 深刻地改变着人们的工作、学习、生活, 改变着人类信息传播的模式。网络传播作为一种崭新的传播媒介, 有着自身鲜明的特点。

1.1 交互性传播

报纸、广播、电视等传统媒体所进行的是一种由媒体向大众的“单向传播”, 网络传播相对传统媒介传播最根本的区别就是它的交互性[6], 网络传播实现了信息传播的双向互动, 信息的传播者和信息的受众之间可以直接交流, 其地位也不再是固定不变的, 信息的受众随时可以转变为信息的传播者, 信息的传播者反之也可以成为信息的受众。

1.2 跨时空传播

网络传播打破了时间和空间的界限, 它不受时间、地点、版面、频道、国界或气候的影响。传统媒介会受到时间、地域和物理空间的限制, 而网络传播在虚拟的网络空间里, 超越了时间和空间的限制, 网络到哪里, 网络上的信息就会快速地传递到哪里。网络传播使信息在全球传递和交流达到前所未有的广度和深度, 使人们的文化意识和理念有了一个全球性的眼光和境界。

1.3 多媒体传播

虽然网络传播和传统传播形式一样, 都使用语言符号和非语言符号。但不同的是网络传播可以灵活的应用各种符号, 不局限于其中的一种或几种, 同时通过链接, 还可以在各种符号之间跳转。网络是真正意义上的“多媒体”传播, 图文并茂、声像俱全, 给受众以全方位的可选择的多维信息, 融合了传统报纸、广播、电视三大媒体传播特点, 大大提高了信息传播的生动性、形象性和对受众的适应性。

1.4 虚拟性传播

网络技术和数字化技术使现实的客观信息世界转换成了文字、声音、图像和数字化的符号, 超越了现实世界的限制而想象设计出虚拟的国家和社会、虚拟的社会关系和世界等。在网络的虚拟世界里, 任何人都可以采用匿名制或虚拟身份表现自我或与他人发生各种关系。正是由于网络的虚拟性, 使得网民发言容易无所顾忌, 一些不负责的言论导致网上侵权事件频发。

1.5 传播人员的广泛性[7]

由于网络信息传播方便、快捷, 网民在扮演网络信息使用者的同时往往也扮演着网络信息传播者的角色, 网民队伍的大小决定了网络信息传播者队伍的大小。网络信息传播成本低廉促使我国互联网使用者逐渐向各层次居民扩散。由于网民队伍的不断壮大, 网民层次的不断延伸, 网络信息传播人员更加广泛。

2 网络信息传播的规律

2.1 网络世界与现实世界的异同[8]

由世界各地的网民通过因特网组成的网络社会存在明显的社会属性, 作为一种新的社会形态与社会模式, 它满足了构成一个社会的必要条件, 有社会意识、社会观念、社会分工、行为准则和法律法规。网络经济蓬勃发展, 成为新的经济增长点。

网络社会与现实社会相比, 有明显不同的特点。网络社会的主体是网民, 没有国界之分, 没有地域之分。网络社会成员的参与无需物质身体到场, 以言论和行为表明自身的存在。网民完全按照自己的兴趣爱好需求等心理倾向组成虚拟社区、按照自己的意愿参加社区活动。网络社会是一个自治社会, 由于受到技术条件的限制, 有其自身的脆弱性, 黑客攻击、网络故障、法规限制等都可能引起网络社会大面积的瘫痪或消失。

网络社会尽管异于现实社会, 却始终是现实社会的别样表达和延伸。首先, 网络社会是现实社会的重要组成部分。从网络社会的主体网民来看, 网民不能脱离现实的人而独立存在。如果一个人在现实世界中消失, 不再参与社会活动, 相对应的网民也就停止了在网络社会中的活动。网络社会不能脱离人类社会的活动规律。网络社会的主体——网民的活动, 仍然是现实社会中人的活动的客观反应。因此网民的活动规律依赖于人在现实社会中的活动规律。

网络社会对现实社会产生了越来越宽泛的影响, 在网络社会中的活动多种多样, 基本反应了社会活动的各个方面。如获取信息、学习和知识浏览、论坛、娱乐、网上金融、网上购物和商务活动等。网络社会中的信息传播无论是速度、范围、深度还是影响面都是传统媒体所不可比拟的。

目前九成以上的网民通过网络社会来了解新闻、信息和热点。近年来, 不少社会热点都是先从网络社会中传播开。如南丹煤矿事故、孙志刚事件等;还有一些事件本身就是网络社会的产物, 如“芙蓉姐姐”事件。

2.2 网络信息传播模式

模式是对现实世界理论化和简约化的一种表达方式, 把传播过程的各要素及其相互关系用文字或图形等形式抽象即为传播模式。Lasswell (1948) [9]的口语化过程模式是最早的信息传播模式, 该模式用“谁、说了什么、对谁说、通过什么渠道和取得什么效果”来说明的信息传播过程。Lasswell的传播过程模式如图1所示。

Shannon和Weaver (1949) [10]提出了网络传播的通信模式, 该模式导入了噪音的概念, 并用熵和冗余来说明有效传播。Shannon和Weaver的网络传播通信模式如图2所示。

社会环境、个人认知对传播效果有重要影响, 但以上两个模式都未揭示传播的社会性。网络信息传播是一种快捷、便利和有效的信息传播手段, 网络信息传播有着与传统信息传播截然不同的特征, 网络传播以计算机网络为传播媒介, 可以是一点对一点, 也可以是一点对多点或者多点对多点、多点对一点, 呈网状分布。

将网络传播的基本要素:传播者、接受者、信息、媒介等进行概括, 得到网络信息传播的一个基本模式[11], 如图3所示。

网络传播基本模式是网状模式, 网络传播中每个传播主体既是传播者又是接受者, 同时每个传播主体又受到个体的人格结构、所处的基本群体和社会环境因素的制约。

网状分布的网络传播是无中心的, 没有边际, 也就无所谓覆盖面的问题。对于用户来说.不管身处地球的任何角落, 只要上了网, 他就是中心, 可以自由地发布传递信息, 可以自由地检索、储存相加工信息。网络传播融大众传播和人际传播等传播为一体, 它赋予了传播者相接收者以平等的地位, 都可以向广大的不确定的受众发布信息, 并且能迅速甚至即时地获得反馈, 或直接与信息的接受者进行交流。

2.3 网络信息传播的动力

个体与组织是互联网上最为直观的活动单位, 网络信息传播的动力分为个体和组织两个方面[12]。

个体网络信息传播动力主要来自信息交流和情感表达等方面。

利用互联网络交流信息是个体信息传播的主要动力。个体为满足自身信息掌控的需要, 通过网络检索所需的各种各样的信息。随着互联网络服务的不断加深, 人们对通过互联网检索到所需信息的期望也越来越高。人们利用互联网的快捷的优势, 满足自己的信息需求, 这为网络信息传播提供了极大的动力。互联网信息传播的特点之一是交互性。利用网络可以获得各种信息, 通过网络提供的多种服务功能可以表达观点、提出倡议和参加讨论等。通过互动社区对某一议题发表自己的看法, 在新闻网站就某件新闻给出自己的评论, 甚至建立自己的博客, 让大家分享自己的想法, 这些均反映了个体的一种信息表达的愿望和动力。

在现实世界里, 对事务价值的不同认定, 发生冲突不可避免。这将导致认知失调, 也即人们常说的“怀才不遇”。如果有机会接触网络, 必然要通过在网络中的积极参与来体现自己的价值, 并获得承认。一些网络写手, 在现实世界默默无闻, 在网络世界确是声名显赫。

网络虽然是虚拟的, 但同时也是社会的折射, 其本身甚至也是一个社会。网民在网络中的社会活动, 很多情况下体现为群体活动。“从众心理”在网络社会中依然有显著的作用。成为网络信息传播动力的个体心理因素之一。 组织的信息传播动力主要源自政治的经济效益, 以及文化传播的需求。

信息社会技术的进步与通信网络的发展为公民, 尤其为普通公众参与政治决策和行政活动提供了有利的条件和机遇。信息的开放和透明度的增强, 使公民对政治和行政事物的了解日渐增多, 对“效率”是传统公共行政的核心价值观进行挑战, 取而代之的是公平正义与行政效率并重, 民主行政成为信息社会行政发展的大势所趋。电子政务为这一行政范式的转变提供了切实可行而廉价的途径, 为公民参政、议政, 更广泛地实现民主权益提供了新的可能。因此, 电子政务客观上成为了网络信息传播的重要动力。

网络使不同的信息主体之间的距离和时间都趋近于零, 缩短了信息传递上的物理距离, 把空间因素对经济活动的制约降低到最小限度。网络强大的信息容纳能力, 可以把世界上所有的经济活动以及其他活动涵盖进来, 这样就把整个世界融合在一起, 真正能实现全球范围内的生产合作。随着信息技术以及各项管理制度的日趋成熟, 电子商务已经在人们的生活中扮演越发重要的角色。电子商务的发展, 以及其他促进经济发展的相关信息, 会成为网络信息传播更加强劲的动力。

互联网的出现, 为任何个人、组织和社团在一个虚拟的公共空间尽情的表达自己的观点和宣泄情绪等创造了条件, 互联网已经成为人们进行各种文化学习和交流活动的重要阵地。网络文化空间是自由的, 包容的, 人们通过专门网站和搜索引擎来浏览、查找自己所需要的信息, 通过BBS、电子邮件和聊天室进行交流、互动, 通过网络游戏或其他网络资源来休闲娱乐。个人、组织和社团对文化传播上的需求是组织信息传播的动力之一。

3 国内外网络信息传播管理概况

3.1 国内

在我国, 社会突发事件的频频发生及网络在其中扮演的重要角色, 促使一批国内学者密切关注互联网信息传播领域的问题, 并从不同的角度提出了对策与建议。有些专家从立法的角度探讨对网络信息领域的行为控制, 以调整国家、ISP (网络服务提供商) 、ICP (网络内容提供商) 和最终用户之间的法律关系;有些专家研究和探讨不同类型的外来文化信息在互联网上的传播及应对机制, 还有的对网络“人肉搜索”所造成的侵犯隐私权进行法律上的探讨。

总体来说, 尽管目前我国政府对互联网管理非常重视, 出台了大量的法律、法规和规章, 投入了大量的人力与物力, 但我国目前的互联网管理还是比较粗放, 针对网络一些新的特点而出台的措施都处于探索阶段, 招致争议也很多。法律也未形成体系, 漏洞很多, 缺乏操作性, 需要加大力度予以完善。对于如何大力加强对网络信息传播的调控的同时如何保障网络自身匿名、自由、开放的特色从而更好地发展网络信息传播之间的关系, 还没有一个明确的说法。

3.2 国外

从国外的目前管理经验来看, 网络信息传播管理需要统筹运用立法、行政、行业自律等多种手段。首先, 立法是管理的基础, 发达国家政府看似很少对网络实施监管, 而事实上已利用法律对网上的行为做出了明确的规范。其次, 行政是各国管理互联网的重要手段, 比较常见的包括内容分级制、内容审查制、网站注册制、税收优惠制等。而行业自律则是互联网管理的必要补充, 也是发达国家普遍采用的一种手段。技术支持则是互联网管理的保障。

国外的学者在对网络信息传播行为的消极影响进行管理研究的同时, 更多的表达了对个体的关注。这种关注, 既体现在研究角度的选取上, 强调互联网的发展对个体与社会所产生的诸多影响;也体现在管控思路的导向上, 着重网络管理与个人自由与隐私的恰当平衡。

但在网络信息传播理论与实践过程当中, 东西方国家的观察视角不同, 遵从原则也不同。西方国家强调最大限度的尊重公民的网络信息传播权, 更多的依靠个人对自身网络行为的调控, 国家尽量少的进行干预, 管控措施更多的体现在后果管理方面。而东方国家 (特别是亚洲国家, 包括日本) , 在面对问题频出的互联网信息传播行为, 更强调事前的防范管理。通过政治的、法律的、制度的等各种具体措施对网络信息传播行为人进行调控。网络信息传播行为调控理念的不同, 从根本上说, 还是源自东西方两种文化的差异, 即“人本主义”中以“人的价值”为本位, 还是以“社会价值”为本位的沿袭问题。

4 网络信息传播管理的对策

言论自由是网络世界最宝贵的要素之一, 言论自由同时也是民主社会赖以生存和发展的基本要素, 但不是唯一要素, 在相同层次上还有其他一些不可或缺的因素:如国家的安全、公共秩序的保持、公正审判的维护、公民人格尊严不可侵犯等, 这些要素经常会相互碰撞和冲突, 彼此间需要很好地平衡和协调才能保障一个社会的健康与和谐发展, 而平衡和协调的结果必然造成了任何权利和自由的相对性, 言论自由也不例外。

对网络信息传播的管理和处置研究就需要有效地对互联网内容即网络信息传播进行引导。在此有一个平衡问题, 限制过度, 就会牺牲个人的利益, 减少个人的自由, 这与网络的“天性”相违背;而限制和规范过弱, 则要牺牲社会的利益, 使网络空间失序。本文探讨从技术、管理和法律等三个方面对网络信息传播进行管理。

4.1 开发管理技术

互联网具有多种媒体属性, 作为一种新的传播媒体, 具有独特的传播特点, 在为人们提供便捷高效的信息传播和交流方式的同时, 也给网络舆论的引导带来挑战。互联网具有多向性、分散式、去中心化的传播特征, 信息的接收与发送来自各个不同的节点, 各节点相互独立, 信息传播不必经过或返回任何中心点, 增加了使用者绕路

以规避内容管制的能力, 用户可以利用多节点的连通访问, 轻易地绕开“把关人”设置的信息障碍来获取信息。

同时, 网络信息传播也具有匿名性的特点, 从某种程度上讲, 这种匿名传播的特色, 是促成网络蓬勃发展的原因之一, 但同时也给不适宜内容的管制带来困难。它不但使管制部门无法确认不适宜内容的真正作者和传播者, 也给管制中的调查取证造成障碍, 使不适宜内容的责任者逃避制裁。

网络技术的日新月异, 正在使传统的管理手段失去应有的功能, 需要开发新的管理技术。对技术上的革新和保护也是维护网络安全的一大重要因素。浙江省针对网络的匿名特点推出“实名制”上网, 在实践中引起众多非议。工业和信息化部发布《关于计算机预装绿色上网过滤软件的通知》, 要求在中国境内生产销售的计算机出厂时应预装“绿坝”软件。对工信部的此种做法仁者见仁、智者见智, 引起了广泛的讨论。对于最难于管理的BBS (电子公告牌系统) , 目前尚无可以自行识别BBS上是否刊登了不良信息的工具, 因此不断开发应对网上问题的技术就显得尤其重要。

4.2 管理方法

对网络信息传播的管理没有固定的模式, 世界各国也都在探索之中。国外的经验主要有:对网上内容进行分级和过滤、对执法人员进行技术培训、加强政府和企业间的合作等。

政府的行政管理不可缺少, 政府可以对网络内容的传播进行限制性审查, 可以控制上网, 可以引导加强行业自律, 加强人们的道德伦理建设等。

通过在一定的管理模式的指导下, 结合各种管理手段进行管理。如通过硬性的法制管理, 对计算机病毒传播者进行处罚, 惩治非法利用他人私人信息和数据者, 打击在互联网上建立淫秽网站网页者, 对网络盗版与网络信息合理使用进行界定等。而在软性控制方面, 提倡网络文明, 加强网络道德建设, 对网络信息实现有效管理。

4.3 法律

法律与道德一起成为现代社会调节人与人之间关系、规范人的行为、维护社会安定的两大支柱。法律通过规范、引导、威慑和惩罚发挥作用, 道德通过舆论、习俗、信念发挥作用。

健全完善动态的法制是网络健康良性发展的必要条件. 网络世界作为现实世界的映射与体现, 它的发展与规范在很大程度上是现实世界法治发展与完善程度的体现。前面已经提到, 网络世界也是一个社会。大体上来说, 构成这个社会的主角是政府、网站及网民。在网络社会中, 只有严密健全的网络法律, 对政府、网站及网民三者的权利、义务进行明确的界定, 对该三者的利益进行合理的平衡, 才能实现秩序井然的网络世界。

因此, 发展与完善网络法律至关重要。然而法律有自己的缺陷, 在规制网络社会方面与规制现实社会一样有着一定的滞后性与盲目性, 还有一些网络问题是法制难以解决的, 这时就需要道德来做为补充。提高网民整体素质, 加强网络服务提供商的自律意识, 政府在培育和引导良好的网络文化建设等方面都大有可为。

5 结束语

目前, 对于网络信息传播的研究还不够深入、系统和全面。本文通过借鉴国际、国内相关经验, 综合运用传播学、管理学以及信息技术等多学科理论、知识、技术和方法, 对网络信息传播问题进行了探讨, 以期能够为我国的网络信息传播的研究及实践提供参考。

摘要:互联网近年来发展非常迅速, 网络信息传播是电子传播方式的一种, 以多媒体、网络化与数字化技术为核心的网络媒体为公众获取信息、传播信息和发表意见提供一个自由的平台。但网上的不适宜内容其制造、传播与接收也更加容易, 如何消除网络信息传播的负面影响, 成为迫切需要解决的问题。分析网络信息传播的环境和特征, 探讨网络信息传播的模式和特点, 从技术、管理和法律等方面提出网络信息传播管理的处置对策。

关键词:网络信息,信息传播,传播模式,对策

参考文献

[1]李富金.法眼透视网络舆论[EB/OL].东方法眼, http://www.dffy.com/fayanguancha/sd/200701/20070126161441.htm, 2007-01-26/2009-09-15.

[2]吴风.1995-2000:中国网络媒体发展报告[R].现代传播, 2001 (3) .

[3]程洁, 张健.网络传播学[M].浙江:苏州大学出版社, 2007:13.

[4]王振新, 吴新年.我国网络信息传播新环境风险分析及对策建议[J].现代情报, 2007, 27 (1) :47-51.

[5]佘绍敏.传播学概论[M].福建:厦门大学出版社, 2003:20.

[6]吕杰, 张波, 袁浩川主编.传播学导论[M].北京:科学出版社, 2007:334.

[7]邱均平, 苏金燕, 牛培源.网络信息传播特点及其对和谐社会建设的积极影响[J].山东社会科学, 2008, 153 (5) :38-40.

[8]黄立坚.虚拟世界现实和谐——构建和谐网络社会的路径探幽[N].消费导报, 2009-06-23.

[9]沃纳.赛拂林, 小詹姆斯.坦卡德.传播理论起源、方法与应用[M].郭镇之译.北京:华夏出版社, 2006.

[10]吴晓伟, 胡纬华, 吕继红.人际竞争情报传播模式与机制研究[J].情报杂志, 2009, 1:102-104, 114.

[11]王中义.网络传播:原理与实践[M].中国科学技术大学出版社, 2001.

网络信息管理及其安全 篇3

关键字:网络信息;访问控制;安全管理

中图分类号:TN915.07文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Network Information Management&Security

(Tianjin T&B Garden,Environment and Sanitation Development Co.,Ltd.,Tianjin300308,China)

Abstract:The rapid development of computer network technology,information management for the network has put forward higher requirements.Information from the current dependence on the network can be seen,information society development has become an irreversible trend,therefore,to ensure the security of network information with complete network information management,naturally the information age has become an important field of study,and the whole community had a profound impact.

Keyword:Network information;Access control;Safety management

一、前言

近几十年来计算机行业的迅速崛起,也给人们的生活带来了天翻地覆的变化,信息共享程度的提高,一方面依赖于计算机技术的支持,另一方面也取决于网络技术的配合。因此,网络的开放性程度越高,对网络信息管理的要求也越来越高,不仅关系到网络信息服务系统的运行状况,也与国家与整个社会的信息安全和经济发展密切相关。只有采取适当的信息处理手段,对信息服务于信息内容安全加以适度的维护,才能够保障整个信息网络的正常运营和信息终端的正常使用,从而推动整个信息化发展进程。

二、网络信息管理内容的分类

网络信息管理涵盖了包括IP地址和域名在内的基础运行信息,同时也涉及到网络服务器的配置情况与信息服务、访问状态以及负载均衡等多方面与服务器相关的信息范畴。此外,网络信息资源使用的权限划分是根据用户信息的分类来实现的,因此,对于用户的基本信息记录,包括姓名、所属机构、职位、职责权限和邮件地址确认等方面也是网络信息管理与安全保护的重点。对于网络信息提供者的信息来源管理,是保障信息内容的根本,从信息的发布、信息过滤,甚至是信息检索和导航等,都要依据相应的管理程序来进行,从而保证信息源的稳定与有效,一方面要提高信息资源的防篡改能力,另一方面也要防止信息的泄露和不良信息的侵入。

三、网络信息管理中的安全问题

目前,网络信息管理和使用过程中最为棘手的就是信息安全问题。因此,网络信息资源的有效与网络信息服务的正常运行等诸多与网络安全相关的问题,也格外的凸现出来,成为提高网络信息管理水平的突破口。也许我们并不能够做到真正意义上的清除所有网络完全隐患,但我们可以通过安全管理来实现最大限度上的遏制,降低网络风险的发生几率,提高网络信息系统抵御不良攻击的能力。

保证网络系统的安全就是要维护系统的保密性、完整性、可用性、可控性与可审查性。保密性与完整性是我们最为熟知的两种网络安全目标,前者主要用于对非授权用户侵入网络系统的拦截和数据传输过程中防止被截获的能力,是对授权用户访问的私密性保护;而后者,则是防止数据在传输和使用过程中被未授权的用户篡改或删除,从而造成信息资源的缺失。可用性、可控性与可审查性分别是针对用户需求、信息传播和安全隐患而言的,可用性保证了用户需求的满足;可控性提高了信息传播与内容上的掌控能力;可审查性为安全隐患的产生提供了可查询依据。以上就是网络安全的五项主要目标,是构成整个计算机信息网络的核心内容。

四、网络信息管理安全策略研究

针对目前计算机网络信息管理中所暴露的安全问题,应当适当的采取一些防范措施,降低网络风险的发生几率,从而保障计算机网络系统的安全运营。

(一)访问控制策略

从访问权限的控制做起,严格规范网络资源的使用和改动权限,保证网络资源的合法利用。从初级的网络的进入访问权限控制,到较高级别的网络服务器安全控制等都要制定严格的权限审核制度,从而控制授权用户的信息可操作性。

(二)信息加密策略

为了实现网络信息的保密处理,需要在信息的传输过程中采取加密处理,防止信息被窃取或破坏,甚至是非法侵入系统的用户对信息的肆意篡改。

(三)数据备份策略

数据的备份是信息管理的重要手段,通过分离存储设备来提高数据系统与主机系统之间的相对独立关系,从而起到对数据的保护作用,以备不时之需,特别是数据的备份可以将系统故障时的损失降低到最低程度,防止数据丢失。

五、网络信息管理安全体系的建立

网络信息管理安全体系构建要以完善的制度为基础,以安全策略为核心,从网络管理的基础环节做起,提高网络使用者的安全防范意识和自我信息保护意识,加强网络技术的培训,提高网络管理人员的整体技术水平,从管控的角度来掌握信息系统全局的运营情况。此外,作为信息化发展的有效保障,网络信息的安全管理还要以强大的计算机技术发展水平为依托,安全管理与网络风险从来都是相伴而生的,因此,安全管理既是有针对性的风险反击,也是广泛的防范过程。

六、结语

网络信息管理和安全始终是一系列问题与矛盾的解决过程,涉及技术、管理、立法与使用的诸多方面。如何正视网络信息管理的重要性,如何定位网络信息安全的约束标准,成为了计算机网络发展的综合性话题,也是社会信息化进程的重要推动力。

参考文献:

[1]黄贤英.大型企业计算机网络安全实施方案[J].计算机安全,2009:12-13

[2]王居野.对互联网安全管理的一點思考[J].江淮论坛,2009:23-24

网络信息安全管理制度 篇4

一、为保证我校校园网信息安全,充分发挥网络在教学科研和管理中的作用,制定本制度。

二、校园网网络信息安全管理在学校网络信息工作领导小组的领导下进行。网络信息安全管理的范围包括信息发布的审查;信息的日常巡查;网络攻击的监测、预防;网络计算机病毒的预防和清除;有害信息的清理、记录、备份以及上报等。

三、所有校园网发布的信息,须按照我校《校园网信息发布管理办法》的规定进行审查核准。

四、网络中心以及校内各站点(包括BBS站点)必须有专人负责信息安全工作,要对所有网上信息进行日常巡查和维护。

五、要随时监测来自网络的各种攻击行为,制定有效的控制和预防手段,对容易造成严重后果的攻击行为,要及时报告国家教育科研网紧急响应组(http://)进行处理。

六、所有接入校园网的主机必须安装有效的病毒防范和清除软件,并做到及时升级。如预不能有效清除的病毒,要及时报告学校网络中心进行处理。所有经过网络传输的文件必须预先进行查杀病毒处理。

网络信息安全管理论文 篇5

当前私有网络面对来自外部网络的各种安全威胁,可能由于被攻击者利用而带来不必要的法律纠纷。

网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对各类机构的私有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

【关键词】网络安全;信息网络;网络技术;安全性

0.引言

随着计算机网络功能的日益完善和速度的不断提高,网络组成越来越复杂,规模空前膨胀。

信息网络涉及到国家的政府、军事、文教等诸多领域重要的信息,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

网络犯罪率的迅速增加,使各国的网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

1.计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1.1常见的计算机网络安全威胁

1.1.1信息泄露

信息被透漏给非授权的实体。

网络信息安全保密管理制度 篇6

一、为保障随州金戈马网络科技有限公司(以下简称公司)内的计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本公司实际制定本公司的安全保密制度。

二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在公司内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。

四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。

五、本公司酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。

六、各科室禁止将涉密办公计算机擅自联接国际互联网。

七、保密级别在秘密以下的材料可通过电子信箱、QQ传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ传递和报送。

一、岗位管理制度:

(一)计算机上网安全保密管理规定

1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。

3、国际互联网必须与涉密计算机系统实行物理隔离。

4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(二)涉密存储介质保密管理规定

1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。

3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

4、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

5、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室科长在场。

6、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交主管领导监督专人负责定点销毁。

二、人员管理制度及操作规程:(一)计算机维修维护管理规定

1、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密科室科长必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

2、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

3、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

4、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

5、由办公室指定专人负责各涉密科室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

6、涉密计算机的报废交主管领导监督专人负责定点销毁。

(二)用户密码安全保密管理规定

1、用户密码管理的范围是指本公司所有涉密计算机所使用的密码。

2、机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

3、用户密码使用规定。

(1)密码必须由数字、字符和特殊字符组成;

(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

4、密码的保存。

(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。

(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任、科长管理。

(三)涉密电子文件保密管理规定

1、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

2、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

3、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

4、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

5、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

6、各涉密科室自用信息资料要定期做好备份,备份介

质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

7、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

8、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

9、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

(四)涉密计算机系统病毒防治管理规定

1、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

2、每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

3、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

4、每周对涉密计算机病毒进行一次查杀检查。

5、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

6、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

7、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

(五)上网发布信息保密规定

1、上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网或本单位的网站提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。

2、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

随州金戈马网络科技有限公司

网络信息安全管理探讨 篇7

1 网络信息安全隐患分析

网络是一个共享的空间, 每个人都可以自由的访问网络, 获取网络上的公共资源, 网络资源的开放性降低了信息安全系数, 随着终端设备数量的增加, 信息交互变得频繁和密切, 一台电脑的安全事故可以在短时间内扩散给其他用户, 这种安全事故的来源是多方面的。

1.1 非授权访问

网络黑客或间谍通过网络技术私自扩大自己的信息访问限权, 在没有授权的情况下访问受限信息, 非法使用受限的网络软件, 并对网络数据进行修改。

1.2 破坏信息完整性

网络信息必须按照预先设置好的运行次序传输, 网络黑客或间谍通过技术手段改变运行次序, 导致信息错误甚至出现流向错误。黑客通过修改重要信息, 达到有利于他的非法目的, 或者通过发布无用信息干扰用户的对网络的正常使用。

1.3 对网络服务的干扰

网络黑客或间谍干扰服务实体, 造成用户主机系统陷入瘫痪。例如黑客利用网络活动阻塞网络通道, 形成阻塞, 使用户的终端设备处于不畅或被控制状态。

1.4 窃取用户信息

网络黑客或间谍通过在系统中增加非法节点来冒充主机, 骗取用户的信息资料, 修改用户的权限、密钥和口令。黑客利用修改的密钥, 非法登陆别人的站点, 窃取用户的重要信息, 达到非法占有资源的目的。

1.5 直接破坏

直接破坏包括硬件和软件破坏两个方面, 黑客或间谍侵入整个计算机系统, 对软硬件进行深度破坏, 有些破坏甚至不可修复。例如, 利用高压电击穿计算机硬件, 导致全部数据丢失, 或者触发“逻辑炸弹”破坏系统文件库。

2 网络信息安全管理策略

网络信息安全并不是单个终端的安全问题, 而是关系到整个互联网系统的问题, 需要用户的防范、安全产品的应用、制度法规等共同作用, 才能产生良好的效果。

2.1 加快网络信息安全技术开发及应用

采用公共密钥密码加数字签名的方式进行数据加密, 降低口令被破解盗用的风险;升级防火墙技术, 提供认证服务、访问控制、数据过滤等功能;通过文件限权控制方法增加数据连接的安全性;进行网络化防毒杀毒, 及时更新杀毒软件, 更新病毒库, 防止病毒攻击;实施系统即时识别、过滤、分类技术, 实现系统监控和预警;采用双机热备技术进行冗余数据备份, 提高信息数据存储安全性。

2.2 完善网络犯罪法案

近年来, 网络犯罪数量激增, 给网络信息安全带来了重大隐患。在我国, 计算机网络安全方面法律法规还不健全, 很多犯罪类型, 如信息污染、计算机病毒、黑客攻击等没有健全的法律惩处机制, 造成部分网络犯罪案件无法可依, 给黑客及间谍等网络不法分子提供了可乘之机。在网络法案改进上, 应该进一步系统研究网络犯罪类型, 制定网络安全的相关法律, 如互联网法、信息安全法、反计算机病毒法、电子信息犯罪法及电子信息出版法等, 同时完善网络知识产权保护的相关法规, 对网络数据的保护进行规范, 对于触犯法律的行为, 给出具体惩罚标准, 给不法分子以惩戒作用。

2.3 建立安全保障机制

在提高用户信息安全意识的前提下, 建立网络信息安全保障机构, 从国家层面上, 对各机构和部门的网络进行统一管理, 统一部署网络信息安全工作, 规范我国网络信息方面的总体工作;建立高质量的网络警察, 在技术攻关、预防犯罪、技术破解方面发挥攻坚作用;规范公共网络使用登记制度, 防止信息窃取现象;加快高校人才培养, 造就一大批有技术、能攻坚的网络技术人才, 适应社会需要, 保障信息安全;推进绿色网络进程, 从用户自律和技术干预两方面, 净化网络环境, 杜绝不良连接、不良信息、木马网站的制作和传播。

3 结语

互联网上的每一台计算机随时都有可能遭受攻击, 用户在使用网络信息时, 应该有自我保护意识。网络信息安全是一个复杂的系统工程, 需要各方面, 包括技术、人员、环境、社会的共同合作。做好网络信息安全也不是一朝一夕的事, 我们应通过不断的改进, 将各方手段有效结合, 切实保障用户的信息安全。

参考文献

[1]罗冰.计算机网络信息安全管理探讨[J].中国科技博览, 2010, (11) :35.[1]罗冰.计算机网络信息安全管理探讨[J].中国科技博览, 2010, (11) :35.

[2]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全, 2009, (5) :97-100.[2]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全, 2009, (5) :97-100.

[3]陈清文.我国网络信息安全问题及对策研究[J].现代情报, 2004, (6) :47-48.[3]陈清文.我国网络信息安全问题及对策研究[J].现代情报, 2004, (6) :47-48.

[4]钟建波, 李文龙, 等.网络安全的技术控制措施探析[J].光盘技术, 2009, (3) :28-29.[4]钟建波, 李文龙, 等.网络安全的技术控制措施探析[J].光盘技术, 2009, (3) :28-29.

电力企业网络信息安全管理分析 篇8

关键词:电力企业 网络信息安全 安全管理

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2014)12(c)-0153-01

信息化建设能够有效的提高企业的内部管理水平以及企业生产力,是如今社会发展的必然方向。电力企业是一种技术密集型的企业对于自动化生产的方式有着较为严格的要求,所以在信息化建设上起步较早,在电力系统信息化发展上取得了一些明显的效果。但由于信息安全管理经验的不足,在信息化网络安全建设过程中遇到了很多问题,而且很多问题一直存在至今,所以加强和改善对电力企业网络信息安全管理是如今的重要研究课题[1]。

1 我国电力企业网络信息安全方面所面临的问题

1.1 网络安全意识不高,缺乏相关的网络安全管理人才

企业更注重网络与信息系统的可用性,导致网络信息安全方面的问题被忽略,因此所表现出来的网络安全意识不够高。同时也有部分原因是由于员工们都存在着侥幸的心理,对于网络安全问题不够看重,觉得网络安全隐患不会发生。另外,也由于网络安全方面的人才比较少,特别是关于电力系统网络信息技术方面的人才。而且在一些电力企业当中,甚至有的系统管理职工根本不具备网络安全管理的技术与能力,这是目前较为普遍且严重的问题。

1.2 网络安全防护能力跟不上时代与技术的发展,没有做好维护工作

随着信息技术的渗透,电力企业对于网络的安全愈加重视,不过由于网络信息技术发展过快的因素,在电力企业中的网络安全防护能力明显有所不足,很难实现与时代主流的信息技术同步。同时很多电力企业内部还缺少一整套完善的网络安全防护系统,这就导致电力企业内部的防护变得极其脆弱。如果受到网络攻击时,将有极大的可能出现网络和信息系统瘫痪的情况。另外,一些相应的数据备份以及数据恢复也没有建立起来,导致信息系统内部数据损坏或者丢失时,难以将其找回,这就给电力企业带来极大的损失,所以如今电力企业网络信息安全防护能力急需提高[2]。

1.3 电力企业内的设备本身及其所使用的系统软件存在问题

在现代的电力企业当中能够看到许多性能、配置都极佳的服务器,随着时代的发展,信息技术水平日新月异,一些网络黑客的黑客技术越来越娴熟,对于服务器的攻击也越来越激烈,而涉及国计民生的电力系统自然就成为黑客们的首要攻击目标。同时也有一部分的原因是由于其设备本身就存在着一系列的漏洞,导致黑客们轻而易举地就入侵到电力系统当中。

2 电力系统网络信息安全管理的具体措施

2.1 做好安全规划,建立网络安全管理体系

网络技术是网络信息安全的保障和基础,但是网络技术只能暂时解决网络安全问题,而无法从根本上解决问题。这就需要对电力企业的网络安全进行一次全面的规划,要以系统且可观的角度去观察和思考电力企业网络安全的问题,从而建立起一套系统全面的网络安全管理体系。

2.2 注重安全区域的划分

现代电力企业内部的网络安全系统都是以物理隔离的方式来进行,不过仍需要对一些安全区域进行划分,其中防范区域、重点区域以及开放区域是网络安全区域划分的三个重点划分对象,这些安全区域必须对其实行严密的安全防护措施,并设定严格的访问权限限制,将这些重要环节设置成较高的安全级别,同时将一些重要的数据、服务器以及数据库等放置在这些安全区域内,这样就能形成有效的安全防护。

2.3 加强安全管理制度方面的建设

电力系统的安全防护对于电力企业来说是一个较大的、系统化的工程,这就需要企业为此建立一个专业的、规范的安全管理制度。(1)加强对防火墙的日志管理以及其安全的检测,防火墙具有入侵检测功能,所以就需要做好相关的管理和审计工作。(2)建立起完善的病毒防护体系,病毒防护体系是现今对于病毒防护的重要防护手段。对于一些从网络上下载的数据不可将其随意地往主机上复制,也要严禁使用一些来历不明的移动存储设备连接主机,对于职员也要要求其做到病毒发生后的正确处理方法[3]。

2.4 建立网络管理制度

要想保证电力企业信息网络安全就必须建立起一套严格的网络管理制度,首先领导应当做出高度的重视,着手调节网络安全技术部门的压力,并将这种压力扩散到每一个部门。企业内部成立一个网络安全小组,做到及时、实时地进行网络安全维护工作。同时还应加强网络安全的基础性建设,对一些机房、配电房等的基础设施进行严格的管理,同时需要配置相应的防火、防盗以及防水等设备,在建立设备的当天需要定期对一些设备进行统计记录。另外还需建立相应的安全管理制度,设置一些系统内部重要的数据信息等,必须由专人进行管理和负责,要进行修改则需经过负责人授权才可,通过之后则必须登记记录,这样就能做到较为严密的防护。

2.5 制定好定期检查的制度

管理制度的推出必须要求职工进行严格的遵守,同时管理人员也应严肃地对待。企业方面也应该组织其专门的人员来对内部的管理制度进行定期的检查,这样才能保证管理制度的落实,从而提高网络安全度。

3 结语

综上所述,要想提高电力企业网络信息安全管理,需要做到做好安全规划,建立网络安全管理体系,注重安全区域的划分,加强安全管理制度方面的建设,建立网络管理制度,制定好定期检查的制度。这样才能促使职工有效地贯彻和落实网络信息安全管理制度,从而提高电力企业的网络信息安全。

参考文献

[1]杨天坤.发电企业网络信息安全管理分析[J].电子制作,2013(10):102.

[2]田甜.发电企业网络信息安全管理浅谈[J].甘肃科技,2013(24):100-101.

信息网络安全管理制度 篇9

1.目的

为进一步规范公司网络的管理,确保公司网络资源高效、安全运行,加强对网络资源安全性保护,特制定本办法。

2.范围

本管理办法适用于公司范围内网络系统的安全和信息安全的管理。3.总则

3.1本管理办法所称的网络安全:是指公司所使用的局域网,包括在此局域网上提供各种应用和服务的所有硬件和软件等信息资产的安全。

3.2本管理办法所称的信息安全:是指包括由服务器、客户机及其附属设备上的,根据开发设计、技术文档、财务报表、培训资料、人事管理等要求建立的信息系统、报表文档、数据库、图片以及其它包含公司商业机密的相关文档、文件和资料的保密和安全。

3.3公司网络与信息的安全管理,应当保障计算机网络设备和配套设施的安全、信息的安全、运行环境的安全。保障公司网络系统的正常运行,保障信息系统的安全运行。

3.4由技术部部负责全公司的网络安全和信息安全工作,不定期对网络内所有人员进行网络安全和信息安全方面的教育,并对网络中的信息进行有效的监督和审查。

3.5公司网络内的所有部门和人员必须接受并配合技术部依法进行的监督检查,必须接受技术部进行的网络系统及信息系统的安全检查。

3.6公司网络内的所有部门和人员有义务向技术部报告违反本管理办法的部门和个人或对公司网络正常安全运行有害的行为。4.网络安全管理规定

4.1公司网络由技术部统一规划、建设并负责运行、监督、管理和维护,包括设置路由器、交换机、防火墙、台式电脑、笔记本电脑及与网络安全相关的软硬件。

4.2公司网络的IP地址、子网规划以及涉及网络安全的各种系统登录帐户和默认密码的软硬件设备等均由技术部集中部署管理,登记后分配至个人,并不定期进行监督和检查。任何人必须严格使用由技术部分配的“IP地址”、“机器名”、“系统登录帐户”以及个人电脑等软硬件配置,严禁私自更改或盗用他人的软硬件配置。

4.3严禁利用公司信息类资产包括电脑,打印机、传真机或RTX、QQ、MSN等软硬件以及网络资源进行与工作无关或无益的私人活动,不得私自安装与工作无关的软件程序。

4.4严禁以空密码登录公司内部各种涉及网络安全的信息系统或软硬件设备。个人在获得由技术部分配的各种系统登录默认密码后,应及时更改密码。各类密码的设置,均应遵循不易被破译的原则,密码的位数应在七位以上。不得把自己的密码告诉他人,也不得把密码写在纸上。密码应经常更换,尤其是重要涉密岗位,同一密码最长使用时间不应超过二个月。4.5严禁以任何手段窃取或试图窃取未授权使用的各种涉及网络安全的软硬件设备的系统登录密码,也不得以他人帐号、IP地址等任何形式登录或试图登录未授权使用的包括电脑在内的各种涉及网络安全的软硬件设备。严禁以任何手段、任何形式查询、访问、修改和删除或试图查询、访问、修改和删除未授权的网络资源。

4.6严禁在公司网络内制作、散播计算机病毒或木马程序。所有接入公司网络的电脑均须保证安装有防病毒软件,任何人在发现陌生或可疑邮件、计算机非正常运行或是电脑未安装防病毒软件等情况时应及时向技术部相关人员报告。

4.7严禁以任何方式、任何理由对影响公司网络系统正常运行的服务和软硬件设备实施攻击、干扰和破坏。4.8严禁在公司范围内使用属于个人的或未授权的各类存储介质或可移动的信息设备,如软盘、光盘、移动硬盘、U盘、笔记本电脑等。未经允许不得私自将上述设备带入公司使用,如确因工作需要须使用,应报本部门经理和行政部审批。5.信息安全管理规定

5.1各部门的计算机信息安全保密管理由各部门经理或直接领导负责,并指定有关人员具体承办,技术部负责检查、监督。

5.2技术部对开通互联网权限的计算机使用人实行严格的审批登记制度。原则上公司办公范围内所有电脑均不允许接入互联网,如确因工作需要开通互联网浏览、QQ、MSN登录等权限的,需经本人提出申请,经部门经理审核、技术部审批后方可开通上网权限。(表单)

5.3对于公司允许开通互联网的使用人员必须对自己在互联网发布的信息负责,不得进入非法的网站或利用公司网络资源进行与工作无关,危害公司、国家安全利益的犯罪活动。

5.4严禁利用公司网络对内或对外制作、查阅、复制和传播反动、封建迷信、淫秽色情等言论、图片以及其它有碍社会治安的信息,更不得在网上公开发布、宣传、谈论涉及公司商业秘密或与工作无关和无益的言论。由于工作原因需向公司内部及外部网站上发布信息或文件资料的,须由部门经理审查批准方可发布或上传。5.5在公司网络内任何人因工作需对外联络沟通时,如需使用电子邮件,只允许使用公司企业邮箱进行信息发送。

5.6原则上不允许在个人电脑上共享公司有商业价值的重要文件或在部门公共盘上存放有商业价值的重要文件。确因特殊情况需要共享的,应报本部门经理审批通过后,由技术部进行信息安全方面的处理后,方可共享使用。

5.7涉密信息的传输、查询、修改、删除等处理只限在与之相关或被授权的人员内进行,授权可以采用文字或口头的方式,也可以通过网络应用软件授权。上网用户只能根据自己的权限查询涉密信息,不得越权查询或下载。涉密信息查询或处理人员离开计算机所在房间时,必须退出查询或处理模块。如长时间离开,需锁定或关闭计算机,否则须对因此造成的泄密事件负责。

5.8未经部门经理允许,任何人严禁将保存有公司保密信息的信息存储设备、笔记本电脑或打印资料带离公司;对部门内含有涉密信息的各类存储介质或可移动的信息设备,如软盘、光盘、移动硬盘、U盘、笔记本电脑等均须列入保密管理范畴,经部门经理允许后方可使用。各类数据备份介质,需由各部门经理指派专人保管,并做好记录,如数据丢失或泄密,部门经理须承担连带管理责任。

5.9公司员工应积级主动地按照技术部指定的服务器备份目录定期做好涉及公司重要信息数据的备份,应达到自己本地电脑和服务器的重要数据的同步和双备份的要求。

5.10公司信息系统商业数据及商业资料是公司经营决策的重要商业秘密,各部门员工须树立严格的保密观念,遵守保密规定。涉密的公司信息系统存储介质及信息系统资料,由各部门指定专人管理,在其本人离职时必须交回直接领导。

5.11当本部门员工出现工作岗位异动或离职等情况时,部门经理或直接领导应根据情况提前或立即以相应方式通知技术部相关工作人员取消其相应的权限、密码。

5.12各部门经理或直接领导应认真、严格地对待和审批下属员工提交的涉及互联网权限的申请,须对其进行有效的监督和管理,并对其上网后的行为和发布的信息严格审查和把关。如因下属员工开通互联网权限后触犯本管理办法的,部门经理须承担连带的监督、管理责任。

5.13公司所有员工必须自觉遵守本制度,提高信息安全防范意识,防止泄密事件的发生。各部门及个人如发现有单位或个人违反上述规定、或计算机信息系统正在泄密或已经泄密的情况,均有权利与义务及时采取补救措施并向技术部举报,公司将视情况对举报行为给予奖励。6.处罚办法

6.1对于违反本管理规定的,技术部将酌情予以通报批评和断网处理,由此造成的一切后果由该使用人以及部门经理或直接领导负责。

6.2对盗用IP地址、用户账号等对网络及信息系统造成严重危害且对公司造成经济损失的行为,一经查实,将对当事人直接予以辞退,并处以一定的行政处罚。

上一篇:徐志摩诗歌意象下一篇:湘灵鼓瑟,湘灵鼓瑟陈季,湘灵鼓瑟的意思,湘灵鼓瑟赏析