安全工作的系统思考

2024-10-23

安全工作的系统思考(精选12篇)

安全工作的系统思考 篇1

学校安全工作是一项系统工程, 停留在口头上不行, 还得落实到行动上。 安全工作不能止步于“上面吹什么风, 下面跟着往哪边倒”, 频频在风中摇摆。 被动的应对是做不好安全工作的。 安全工作必须有系统思维, 要管理、教育、评价协调统一, 整体推动并实现学校安全工作的高效。

一、创立安全工作理念

工作理念, 是一种指导思想, 具有方向引领作用。 学校安全工作理念是对学校安全工作的高度概括, 具有工作指导的深刻性与丰富性。

我校的安全工作理念是 “把无限的安全责任转化为规范的工作行为”。 它特别关注三个方面:责任、规范、行为。 这三方面是协调统一, 互相关联的。 学校工作人员要有安全责任意识, 符合安全规范的工作行为, 这样才可以避免责任事故的发生, 可以让我们免于承担安全事故责任。 所以, 在这个理念的指导下, 我校制定了大量的安全工作规范, 涉及安全管理、工作对象、工作主体诸多方面。 这样老师们便能行有所据。

二、丰富安全教育的内容与形式

学校安全工作重在教育, 这是由学校的工作对象决定的。学生急需安全知识, 诸如预防火灾、正确逃生、交通规则, 如何预防溺水、防骗、防拐, 等等。 学习安全知识也像学习其他文化科学知识一样, 要丰富知识的内容与教育形式。

安全教育的形式不能仅限于“国旗下的讲话”与安全课的灌输, 安全教育的内容不能仅限于书本。 我们应把安全教育的内容融入到各式各样生动活泼的教育形式当中, 让学生在有趣的活动中学得知识, 提高技能。

我认为安全教育有直接教育与间接教育两大类。 直接安全教育主要指安全教育课、 以安全为主题的国旗下讲话及课内外活动等。 它们的共同点是活动的主要目的以安全教育为主, 是学生获得安全知识的主要途径。 直接安全教育要尽可能体现趣味性;安全教育课不能一味说教, 应创设情境, 让学生真正获得内心体验。 学校应经常开展一些安全知识竞赛、安全教育游戏、演练等活动, 让学生在有趣的活动中增长知识, 获得技能。

间接安全教育指不直接以安全为目的的教育活动, 但活动本身具有安全教育的因素。 譬如, 老师带学生步行去附近的敬老院帮助孤寡老人, 要求学生走人行道、走斑马线、红灯停绿灯行……这就是间接的交通安全教育。间接安全教育往往能起到更好的安全教育效果, 所以我们也应重视间接安全教育, 利用一切活动的机会为学生普及安全知识, 提高安全技能。

三、建立安全工作评价机制

我认为让学校安全规范得到真正落实, 并不断提高效果的有效手段, 就是建立相适应的工作评价机制。 学校制定那么多的安全工作制度与应急预案, 如果不能在日常工作中得到落实, 那么它仅仅是文本规范, 对学校安全工作起不到任何作用。所以学校针对现有的规范制定相应的评价机制, 让学校工作人员把文本规范落实到日常工作中去, 是很有必要的。譬如, 我校针对班主任制定了《班主任安全工作评价细则》, 从安全教育、安全隐患排查、安全管理、安全工作实效几方面对班主任安全工作进行量化管理。这对促进学校安全工作规范的落实起到了很好的作用。

四、建立学生安全学习评价机制

安全学习也是需要评价的, 就像语文、数学学科, 期末老师得给个分数或等级一样, 目的是提高学生学习的积极性与主动性。 我校制定了《学生安全学分制评价管理细则》, 实行积分管理, 把加分与扣分相结合, 注重学习过程与日常表现, 每学期评价一次。 学生参加任何的安全学习活动, 表现正常都可以获得加分, 活动中若表现突出还可以获得额外加分。 在间接安全教育活动中若有好的表现, 平时发现安全隐患及时报告也能获得加分。

积分本身就是一种激励, 它可以促进学生在学习活动中有更好的表现。

以既定的安全工作理念为指导, 建立与之相适应的安全管理、教育、评价机制, 形成完整的学校安全工作体系, 必定能大幅提高学校安全工作的成效。

安全工作的系统思考 篇2

铁路系统亲情化安全教育的实践与思考

安全生产、安全生活、安全生存是构建和谐社会的基础目标,安全是铁路永恒的主题。翻开事故案例,因为人为因素造成的事故不胜枚举,事实一次次印证,人是生产力中最活跃的因素,人是确保安全生产的最关键因素。如何坚持“以人为本”的理念,不断探索安全教育的新途径、新方法,强化人的安全意识, 让安全理念真正入心入脑,让安全理念成为每一名职工的行为习惯,为安全生产长治久安奠定坚实的基础,是我们永恒的课题。     一、亲情化安全教育提出的背景     1、铁路基层单位践行“三个代表”重要思想的内在要求。安全生产与“三个代表”重要思想有着密切的联系,安全教育作为安全生产的重要环节和基础性工作,必须自觉用“三个代表”重要思想指导实践。通过加强安全教育,促进安全生产,有效维护劳动者的生命健康,是最广大人民群众的根本利益的需要;构建“让安全理念成为行为习惯”的安全文化,是先进文化对铁路企业的要求;通过安全教育,促进广大职工安全素质的提升,是先进生产力的发展前提。因此,必须与时俱进地加强和改进安全教育。     2、“以人为本”的主流理念推动。以人为本作为和谐社会的主旋律,对安全教育有重要指导作用。一方面,安全生产为了人,目的在于保障人的生命安全和健康,促进人的全面发展;另一方面,安全生产必须依靠人,人是安全生产的实践主体,是对安全生产起决定性作用的因素,人的安全意识,直接作用于安全生产的具体实践。坚持“以人为本,安全第一”的理念,把关心人、理解人、尊重人、爱护人作为安全教育工作的`基本出发点,是时代进步的需要,只有不断创新探索安全教育的新方法、新途径,才能更好地达到启发人、教育人、提高人、约束人和激励人的目的。     3、职工思想多元化对传统的安全教育手段提出挑战。随着各种外界环境因素的影响,职工思想向多元化发展。一是形式枯燥、简单乏味的形式容易使职工对安全教育产生抵触心理;二是职工的自主意识增强,对不受约束和少受约束的心理期望值高了,容易形成抵触制度约束的问题;三是职工自立意识增强了,要求平等,要求受到尊重,传统的家长式的教育方法行不通了;四是职工的趋利意识增强了,简单的说教唤不起职工的重视。诸多因素共同作用,影响着职工的思想稳定,导致职工居安思危、防微杜渐、如履薄冰的意识淡了。如何改进安全教育的方式方法,对教育者提出了新的课题。     4、安全教育“标本兼育”的迫切需求。铁路熟练工众多,作业简单重复的特点,容易使职工思想麻痹,养成惰性,自己对自己打保票,领导在于不在不一样,有的甚至和管理人员玩起了“猫捉老鼠”的游戏。职工价值取向发生变化,滋长了侥幸心理,对“违章不一定出事,出事一定就违章”的理解,只偏重于违章不一定出事。传统的片面理性教育和“事后追究型”处理手段只注重育标,不注重育本,职工对安全教育曲解成了“别人得病、自己吃药”,安全教育入耳不入脑的现象日趋严重,迫切需要探索能激发职工认可的标本兼育的安全教育形式和方法。     二、亲情化安全教育的具体做法     在对安全教育新方法探索的过程中,我们认识到:人对事物的认知分为理性和感性两种,传统的安全教育片面强调理性教育,告诉职工该怎么做,不该怎么做,对职工来讲是“要我安全”,忽略了感性教育,引不起职工的共鸣,只达到育标的目的,收效不明显。如何挖掘对行为主体人的感性教育,充分发挥亲人、家庭的作用,激发职工内心对安全的重新定位和认识,牢固树立“我要安全”的行为意识,达到安全教育标本兼育的目标,成为我们探索的源动力。     我站以亲情为主线,贯穿安全教育的全过程,着重培育职工的“四感三力”,努力构建单位、家庭、个人三位一体的安全教育网络,打造亲情化安全教育品牌。     1、表彰奖励送到家,增强荣誉感。职工在安全生产中获得荣誉时,单位领导要将表彰奖励送到职工家中,向家属在军功章上一半的付出和支持表示感谢,让职工和家属共同分享职工的荣誉和喜悦,增强职工“一荣俱荣”的荣誉感,激发职工保安全的积极性和自觉性。     2、发生“重违”请家属,增强危机感。当职工发生严重“两违”时,车间支部领导要及时请职工家属座谈,当着家属的面讲清违章违纪可能造成的严重后果,以及对单位对家庭对个人的影响,增强职工和家属的危机感,引发家属的共鸣,争取职工家属的支持,共同担负起安全教育的责任。     3、定期召开联谊会,增强认知感。每季度或年底前,“三新”人员上岗前,各车间、支部组织职工、家属召开联谊座谈会,自编自演寓教于乐的小节目,向家长、家属宣讲铁路工作面临的困难和当前的安全形势和要求,增强职工和家属的认知感,使职工和家属感到企业发展人人有责,个人、家庭与企业利益息息相关,增强职工和家属“站兴我荣、站衰我耻”的意识。     4、征集亲情寄语,增强责任感。积极在生产一线职工当中开展“征集亲情寄语,营造安全教育氛围”的活动。引导职工对“上班为什么?安全与家庭的关系?”等问题进行大讨论,面向职工家属征集朴实生动、极具个性的亲情寄语。活动得到职工和家属的踊跃支持,“安全是天,你就是家中的天”,“爸爸,儿子盼你平安归”,一句句朴实的寄语饱含着亲人对职工的深情厚爱和殷切期望,呼唤着职工时刻不忘自己肩负的责任,增强保安全的主动性。     5、坚持“四必谈”、“五必访”制度,增强凝聚力。即:干群之间发生矛盾时必谈,不让职工带意见上岗;职工之间发生隔阂时必谈,不让职工带脾气上岗;工作中发生问题必谈,不让职工带包袱上岗;受到奖励或处分时必谈,不让职工带情绪上岗。职工有婚、丧、嫁、娶必访;职工家庭有矛盾必访;职工生病住院必访;遇到天灾人祸必访;职工长期休假必访。同时积极开展逢年过节送温暖、盛夏酷暑送清凉等亲民、爱民活动,切实解决职工的生活困难和思想包袱,增强凝聚力。     6、评选幸福文明之家,增强亲和力。车站每年开展一次幸福文明之家评选,以作业安全、家庭和睦、家属支持力度为重要评选条件。通过活动引导、鼓励家属多体贴照顾职工生活,多关心职工工作,多吹“枕头风”,多说嘱咐语,当好“安全监督员”和“后勤部长”,充分发挥家属“关爱亲人、共保安全”的作用,让职工体会到“家庭幸福来源于作业平安”,从而增强车站的亲和力。     7、开辟全家福宣传栏,增强感召力。我们开辟专栏,将职工全家福照片与亲情寄语组合上墙到点名室,让职工在班前目睹亲人的音容笑貌,重温亲人的叮咛话语,让浓浓的亲情和简短的寄语产生强大的感召力,激励职工班中作业遵章守纪保安全。     三、收到的效果和启示     实行亲情化安全教育以来,我站逐步形成单位、家庭、个人三位一体的安全教育网络,职工遵章守纪保安全的责任意识和“我要安全”的主动意识大大增强了,职工中严重违章违纪的数量明显下降,截至到2月22日,阳泉站实现安全生产2300天,创建站近百年来的最高纪录。企业安全好了,效益提高了,职工的收入也明显提高了,职工“以站为家,荣辱与共”的意识和车站的亲和力、凝聚力增强了,形成了单位和个人良性互动的循环。     1、以人为本是安全教育的关键。诚然,法制化管理是实现安全生产长治久安的必由之路,但仅仅靠制定几个制度是不能实现的,因为制度的落实离不开全员的参与。必须深入贯彻“以人为本”的理念,紧紧抓住对人的安全教育不放松,不断提升全员的安全意识,变“要我安全”为“我要安全”,增强全员保安全的主动性和自觉性,才能实现安全生产的长治久安。     2、方法创新是安全教育的灵魂。随着时代的进步,人们的意识发生较大变化,安全教育一成不变的“我说你听、我打你通”方法跟不上现实的需求,起不到应有的作用,达不到预期的效果。必须本着贴近实际、贴近生活、贴近群众的原则,不断创新安全教育的方式方法,使安全教育的方法目标明确、形式灵活,形成教育者和被教育者的交流与互动,最终达到安全教育入心入脑的目标。     3、沐浴亲情的安全更可靠。在现阶段安全教育的实践中,找准亲情这个赋予职工责任和压力的源动力和突破口,组建立体化、全方位的安全教育网络,单位、家庭、亲人形成合力,就能有效激发职工保安全的责任意识和主动意识,使安全生产始终保持在有序可控的状态。

安全工作的系统思考 篇3

摘要:本文分析了电力调度自动化系统的安全防护措施,供大家参考。

关键词:电力调度 自动化 安全防护

0 引言

电力生产与发展是国民经济发展的动脉,其安全问题的重要性不言而喻。随着通讯技术、网络技术和电力市场的发展,在调度中心、集控中心、变电站、小水电、用户之间进行的数据交换也越来越频繁,系统的网络组成也越来越复杂。这对调度中,二次系统的安全性、可靠性、实时性提出了新的严峻挑战,同时也使得电力调度二次系统的安全防护问题成为调度中心日常工作中的重要内容。本文依据国电《全国电力二次系统安全防护总体方案》的要求,并根据地区级电业局电力调度二次系统安全防护实施的具体情况,对电力调度二次系统安全防护策略、技术方案及其应用作简单阐述。

1 安全防护体系依据

电网二次系统可分为三种类型:第一为实时系统,第二为生产管理系统,第三为电力信息系统。这三类系统的安全等级根据排名依次递减。电力二次系统安全防护方案根据电力系统的特点及各相关业务系统的重要程度、数据流程、目前状况和安全要求,将整个电力二次系统分为四个安全区:I实时控制区、II非控制生产区、III生产管理区、IV管理信息区。其中安全区I的安全等级最高,安全区II次之,其余依次类推。不同的安全区要求具备不同的安全防护,需要实现不同的安全等级和防护水平、隔离强度。电力二次系统网络隔离目标是确保电力实时闭环监控系统及调度数据网络的安全,抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,防止由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪。

2 地区级电业局调度自动化网络体系状况

各地区级电业局调度自动化系统一般包括变电站监控系统、调度主站系统、PAS系统(含AVC功能)、PMS系统、远程抄表系统、DMIS系统、继保故障信息系统和集控中心系统。调度自动化系统内部为双网冗余结构,由两套前置机组、两台主服务器和若干工作站组成,WIN2000操作系统和SQL2000数据库,系统内采用NETBUI协议。采用NETBUI协议传实时数据、历史数据、报表和操作到第三服务器,然后通过第三服务器的第三块网卡连接到局内办公管理MIS网,进行实时数据和历史数据、报表的WEB发布。地区级电业局电力调度二次系统安全防护的实现安全区的划分。

2.1 安全区I:实时控制区 安全保护的核心凡是具有实时监控功能的系统或其中的监控功能部分均应属于安全区I。电网调度自动化系统中的变电站监控系统、地调和集控SCADA系统(及以后规划需要运行的PAS系统<含AVC功能>、配网自动化系统<含实时控制功能>)属于安全区I。其面向的使用者为调度员、继保工程师和运行操作人员,数据实时性为秒级,外部边界的通信均经由SPDnet的实时VPN。

2.2 安全区Ⅱ:非控制实时业务区 不直接进行控制但和电力生产控制有很大关系,短时间中断就会影响电力生产的系统均属于安全区Ⅱ。属于安全区Ⅱ的典型系统为电量采集系统、继保故障信息系统。其面向的使用者为运行方式、计划工作人员。数据的实时性是分级、小时级、日、月甚至年。该区的外部通信边界为SPDnet的非实时VPN。

2.3 安全区lII:生产管理区 该区的系统为进行生产管理的系统,现有系统为DMIS系统。该区中公共数据库内的数据可提供运行管理人员进行web浏览。该区的外部通信边界为电力数据通信网SPInet。

2.4 安全区IV:办公管理系统 包括办公自动化系统或办公管理信息系统。该区的外部通信边界为SPInet或因特网。

3 网络安全技术对策

不同的网络结构,应采用不同的安全对策。原则上,其他应用网络所采用的安全策略都适用于调度自动化系统,但是由于调度自动化系统是一个具有专用通信网络的信息实时传输处理的系统,因此必须考虑其实时性的要求。

3.1 提高网络操作系统的可靠性 操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。笔者认为在目前条件许可的情况下,可选用U—NIX或LINUX。不论选用何种操作系统,均应及时安装最新的补丁程序,提高操作系统的安全性。

3.2 防病毒 防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS、UNIX、LINUX等。群件防毒程序安装在Exchange、Lotus等群件服务器中。防病毒墙安装在网关处,对出入网关的数据包进行检查,及时发现并杀死企图进入内网的网络病毒。防毒控管中心安装在某台网络的机器上,主要用以监控整个网络的病毒情况,由于网络中多台机器安装了防病毒程序,每台机器都要进行定期升级,比较麻烦,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

3.3 防火墙 防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。防火墙分为包过滤、状态检测和应用级3种。包过滤技术的速度最快,但安全性最差;应用级防火墙技术的安全性高,但速度慢、需要人工参与;状态检测防火墙技术速度快、安全性高,是流行的防火墙技术。防火墙一般分为:①硬件防火墙:部分算法采用硬件芯片实现,其优点是速度快、性能好;缺点是价格较高,升级不太灵活。主要品牌有NetScreen等。②软件外挂式防火墙:特点是纯软件方式,优点是便于升级,价格低;缺点是速度低,品牌是CheckPoint。③内嵌式防火墙:与纯软件防火墙不同的是防火墙软件与操作系统紧密结合,因此,其性能高于纯软件防火墙,同时,升级比硬件防火墙更为方便。价格比较适中。内嵌式防火墙的硬件平台主要采用工业标准的高性能服务器。

3.4 物理隔离 物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。大体可分成单机物理隔离、隔离集线器和网际物理隔离3类。①单机物理隔离:分为内置隔离卡和外置隔离器。隔离卡安装在机器内部,安装和使用比较麻烦,切换内外网时需要重新启动,但安全性最高。隔离卡又分为单硬盘物理隔离卡和双硬盘物理隔离卡。隔离器是外置设备,安装很简单,使用起来十分方便,缺点是安全性不如隔离卡高。②隔离集线器:不需要改变布线结构,单网线到桌面。可以同时接人多个工作站,使用方便。③网际物理隔离:物理隔离器可以完成外网信息的搜集、转发和内网发布3个工作环节,在转发的过程中需要重新启动隔离传送器。适合实时性要求不高的部门的外网接口处。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在电力调度自动化系统中,必须考虑系统的实时性要求,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响,如东方电子DF—NS 310。

4 其他防护措施

在日常生产管理工作中,我们还可通过加强数据与系统定期备份管理、完善防病毒措施、从安全配置、安全补丁、安全主机加固三个方面加强主机防护等措施,进一步完善安全防护工作。由于各种历史原因以及长期以来形成的习惯等,造成了电力调度二次系统中存在不少安全隐患,其安全防护工作将是一项长期而艰巨的任务。各地区电业局应根据“30号令”和《方案》的总体要求和技术原则,制定适合本局的电力调度二次系统的安全防护总体方案,从技术上细化诸多具体方案并逐步实施,部署最新的网络安全设备,进行相关系统的改造和开发等工作;同时还必须从管理上加强对技术、设备与人的综合管理,规避安全风险。

5 结束语

有关网络系统安全技术的思考 篇4

1 网络面临的威胁

1.1 黑客的攻击

目前, 世界上有20多万个黑客网站, 这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞, 因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段, 使得黑客攻击的隐蔽性好, 杀伤力强, 是网络安全的主要威胁。

1.2 网络的缺陷

因特网的共享性和开放性使网上信息安全存在先天不足, 因为其赖以生存的TCP/IP协议族, 缺乏相应的安全机制, 而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输, 基本没有考虑安全问题, 因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

1.3 软件的漏洞或“后门”

随着软件系统规模的不断增大, 系统中的安全漏洞或“后门”也不可避免的存在。任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞, 这也是网络安全的主要威胁之一。

1.4 企业网络内部

网络内部用户的误操作, 资源滥用和恶意行为再完善的防火墙也无法抵御来自网络内部的攻击, 也无法对网络内部的滥用做出反应。

2 防火墙技术

2.1 分组过滤型防火墙

分组过滤或包过滤, 是一种通用、廉价、有效的安全手段。包过滤在网络层和传输层起作用, 它根据分组包的源、宿地址, 端口号及协议类型、标志确定是否允许分组包通过, 所根据的信息来源于IP、TCP或UDP包头。

2.2 应用代理型防火墙

应用代理型防火墙是内部网与外部网的隔离点, 起着监视和隔绝应用层通信流的作用。同时也常结合入过滤器的功能。它工作在OSI模型的最高层, 掌握着应用系统中可用作安全决策的全部信息。

3 数据加密技术

与防火墙配合使用的安全技术还有数据加密技术, 是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

3.1 数据传输加密技术

此技术目的是对传输中的数据流加密, 常用的方法有线路加密和端一端加密两种。

3.2 数据存储加密技术

这种技术目的是防止在存储环节上的数据泄漏, 可分为密存储和相聚控制两种。

3.3 数据完整性鉴别技术

目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。

3.4 密钥管理技术

数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

4 漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口, 并记录目标的响应, 收集关于某些特定项目的有用信息, 如正在进行的服务, 拥有这些服务的用户, 是否支持匿名登录, 是否有某些网络服务器需要鉴别等。这项技术的具体实现就是安全扫描程序。扫描程序开发者利用可得到的常用攻击方法, 并把它们集成到整个扫描中。输出的结果格式统一, 容易参考和分析。扫描程序是一个强大的工具, 它可以用来为审计收集初步的数据。至今, 仍然被广泛使用的扫描程序有NSS, ISS、Surbe等等。

5 入侵检测技术

人们发现只从防御的角度构造安全系统是不够的。因此, 人们开始寻求其他途径来补充保护网络的安全, 系统脆弱性评估及入侵检测的研究课题便应运而生。入侵检测可被定义为对计算机的网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为, 同时也指内部用户的未授权活动。入侵检测应用了以攻为守的策略, 它所提供的数据不仅有可能用来发现合法用户滥用特权, 还有可能在一定程度上提供追究入侵者法律责任的有效证据。

参考文献

[1]韩希义.计算机网络基础[M].北京:高等教育出版社.2010.03.[1]韩希义.计算机网络基础[M].北京:高等教育出版社.2010.03.

[2]袁礼.计算机网络原理与应用[M].北京:清华大学出版社.2010.04.[2]袁礼.计算机网络原理与应用[M].北京:清华大学出版社.2010.04.

[3]肖德琴.计算机网络原理与应用[M].北京:国防工业出版社.2009.12.[3]肖德琴.计算机网络原理与应用[M].北京:国防工业出版社.2009.12.

网络安全管理系统设计思考论文 篇5

网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。

2.2输入输出设计

2.2.1输入设计

要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。

2.2.2输出设计

输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。

2.3数据库设计

铁路系统人事培训工作的思考 篇6

关键词:铁路系统;人事培训

中图分类号: F272.9 文献标识码: A 文章编号: 1673-1069(2016)15-32-2

1 研究背景

人力资源是企业发展的第一生产力,是可模仿性最小的资源,也是挖掘潜力最大的资源。人事培训作为企业战略目标管理中十分重要的一个环节,是最高效,也是最省成本地提高企业人资资源优势的方法,因而人事培训工作越来越受到企业的重视。

铁路系统作为一个大型的国有企业,传统的管理模式越来越无法适应时代的发展,铁路已经不再是过去的“铁老大”了,坐等业务找上门的时代已经一去不复返,“转观念、闯市场、增效益”才是当今铁路发展的方向。新的发展模式必定需要新型的人才,我们总是会因职工的素质能力不能满足时代发展的要求而不满,却从未深入思考如何挖掘人力资源潜力,传统模式的弊端,时代发展的挑战,都给铁路系统人事培训工作提出了新的课题。

2 当前铁路系统人事培训工作存在的问题

对于当前铁路系统人事培训工作中存在的不足,笔者认为可以从培训组织、授课内容、参训人员三个角度进行分析。

2.1 从培训组织的角度

①培训前需求调查不足。众所周知,提高职工的工作积极性与生产技能,是每个企业进行人事培训的核心目标。要想实现这个目的,首先必须确保企业的培训计划符合企业的发展目的与实际。可是大部分的铁路站段在开展人事培训工作之前,对培训需要的分析根本就没有充分考虑到实际发展,大多是为了完成路局下达的培训任务而已。培训的开展没有考虑到单位的实际需求,同时更缺乏对参训人员的需求调研,这都导致人事培训体系、培训课程不符合企业的发展策略,人事培训无法有针对性、科学地开展[1]。

②培训方式方法较为单一。许多站段的人事培训内容都还只是停留在技能与知识等的初级阶段,大多只是单纯采用授课的方式将相关的办法与理论灌输给职工,很多培训老师仍旧是采取传统的培训方式,培训形式不灵活,缺乏先进的培训方式办法,导致培训达不到很好的效果[2]。

③培训效果评估不到位。缺乏完善、健全的人事培训考评机制是导致人事培训效果欠佳的关键因素。很多站段将考试成绩当作评定人事培训效果的唯一准则,对培训组织的评估也仅仅是针对授课老师的水平进行的,忽略了参训人员回到岗位后技能水平的提升等方面的评估,造成培训与生产相脱节,培训仅成为了一项政治任务,培训效果流于形式。

2.2 从培训内容的角度

①对综合能力的培养较为欠缺。站段开展的人事培训内容大多是新技术、新业务,对当前国家经济政治形势、铁路系统的发展趋势等内容的培训几乎为零,导致职工“两耳不闻窗外事”,没有从思想上认识到当前形势的转变,无法跟上时代发展的节拍。对问题的分析与处理等综合能力的培训较少也是当前站段人事培训工作的通病。

②培训过于偏重理论。在基层站段中,参加培训的人员大多来自一线生产岗位,他们虽然与最新的技术、业务息息相关,但基本还是偏重于操作。目前站段的人事培训过于侧重理论,将大部分的培训内容聚焦在了设备运行原理等方面,很少在设备现场进行实践教学,很少在故障发生时开展实践教学,对实际操作能力的培训缺失也是导致站段人事培训效果欠佳的一个主要原因。

2.3 从参训人员的角度

根据某站段对中层及以下管理人员和专业技术人员的培训调查中显示,表明自己非常期望参加培训,而且培训意向十分明确的仅仅只占总数的50.2%,表明有参与培训的意愿,但对培训内容的意向并不是很明确的占总数的40.5%,而还有9.3%的人员表明自己没有培训的意愿,仅仅是为了完成上级交办的任务。

存在于铁路系统人事培训中最明显的问题之一就是职工缺乏高涨的参与热情,有些甚至将人事培训当作政治任务来对待,根本不重视培训效果。由于工学矛盾问题的突出,导致参训人员的选择上不一定有针对性,培训内容缺乏针对性也是导致参训热情不高的主要原因。此外,由于近几年来大部分铁路站段都采用计件工资的形式,参训人员难免因参加培训导致出工量少从而影响其收入,这也是导致参训人员热情不高的重要原因。

3 对铁路系统人事培训工作改进的思考

针对以上三个方面存在的问题,笔者结合自身工作实际,提出一些改进对策,希望能对其他的人事培训工作者有一定的借鉴价值。

3.1 完善组织培训工作

①争取让培训工作赢得多方的支持。人事培训可以为企业的发展提供源源不断的、优质的人力资源,它不是也不应仅仅是人事部门的工作,需要各个部门、各个层面的支持。领导的支持可以保证培训工作的顺利开展,使培训不因“工学矛盾”而流于形式;人事部门的支持可以保证培训工作的规范开展,从需求调研到效果评估,每一步都规范高效地进行;技术部门的支持可以保证培训工作的有效开展,培训服务于技术,但也需要技术的支持,技术部门与参训人员一样,也是培训工作的一个主体,它为培训提供坚实技术力量;当然,作为培训工作的重要参与人员,取得参训人员的支持也是人事培训工作能够顺利开展的保证。

②培训方式的创新。可以充分借助企业信息化建设契机,充分利用网络学习的平台通过远程视频来完成,使职工能够实现随时随地接受培训,解决了工学矛盾的主要问题。同时,企业还可以充分借助社会的力量,采用与厂家合作培训的方式,以使人事培训效果实现提升。此外还可以将培训技术渗透于企业的员工活动中,如技术比赛、员工沙龙等,使员工的培训能够在轻松愉快的环境中进行[3]。

③开展多种形式的培训效果评估。传统的考试因简便易行,容易量化等优点,仍旧是培训效果评估的主要途径,但还应将参训人员后期技术水平的提升等作为培训效果评估的一项重要内容。技术水平的提升才是培训的根本目的,对此我们可以将参培人员参训后3个月作为一个考察周期,以故障点的研判时间、故障的处理时间等作为考核期技术水平进步与否的指标,用实践去衡量、评估一个培训工作的成功与否。

3.2 丰富培训内容

铁路系统作为国家运输生产的主要单位,科技创新尤为重要,关于新技术、新方法、新设备运行的培训仍旧应该作为重点内容,但不应是唯一内容,授人以鱼不如授人以渔,提高职工的动手能力、分析问题处理问题的综合能力远比教会复杂的设备运行原理或一个个案的处理方法要重要的多。

此外,目前铁路系统正处于转型、跨越式发展的关键时期,在培训内容中注入一些新形式、新政策的培训,促使职工尽快转变思想,跟进形势,才能更好地推动企业的发展。

3.3 提高参训人员积极性

很多站段因为运输生产的压力较大,关键岗位的技术骨干无法长期脱产培训,造就了一批培训专业户,导致实际工作人员无法接触最新的技术业务知识,而学习了技术业务知识的人员却又因各种原因并不从事相关的工作。笔者认为,增强培训的针对性是提高参训人员积极性的主要途径。不要因为工作安排的原因,让职工参与一些与其毫无关系的培训,试想一个工务系统的养路工去参加信号专业的技术培训,他怎么可能有培训的积极性?因材施教,才能人尽其才。

此外,计件工作已经成为了铁路系统工资分配的趋势,如果参训人员培训结束后,实际生产力得到了提升,其收入的增加可以弥补脱产培训期间的损失,这也必然会大大提高职工参加培训的积极性。

4 结语

人才是企业发展的基础,人事培训工作是企业战略目标管理中至关重要的一个环节。为了使企业更好地发展,必须对人事培训工作进行不断地探索,这也是人事管理工作者一个重要的研究课题。作为一名铁路工作者,结合实际制定本单位切实可行的培训工作方案是铁路系统人事工作者的重要任务。

参 考 文 献

[1] 林俊雄.试论如何加强企业员工培训体系的建设[J].现代经济信息,2014(12).

[2] 张兵.关于新员工培训体系的探索与实践[J].航天工业管理,2013(03).

安全工作的系统思考 篇7

随着互联网技术的日益普及,构筑网络文化安全成为一种迫切需要解决的问题。何谓网络文化安全,概况起来是意识形态安全、民族文化安全、文化价值观安全、文化行为方式安全以及网络信息机密安全。网络文化安全即在“互联网海量数据”、“传播程序和规则自由化”、“网络成员身份数字化”为特征的环境下,“保护文化和资源的安全,维护信息时代的社会秩序”。而实现这一目标的前提是知晓网络舆情——网络社会的民众合议,并在一定条件下进行网络社会秩序的依法规范和网络思潮的科学引领。维护网络文化安全从人海作业方法必须转向智能化系统辅助的作业模式,即“人机结合、以人为主”的模式。要形成行之有效的对策,先得思考和研究智能化辅助系统的架构及其应用关系模型、技术实现模型,以及应用绩效评价模型。

智能辅助系统的类型和性质

要设计、建设智能化辅助系统,首先要建立符合需求的系统应用模型。比如,对“获取网络数据、甄别网络舆情、规范网站服务、扩展网评影响”等涉及网络文化安全应用的结构、功能,以及数据输入和输出等每个应用相互之间的逻辑关系进行深入研究。这些研究力求能对应用业务做出翔实的描述和较为科学的定义。因为仿真系统有效性的基础是对应用目标以及关系做出严密和清晰的描述和定义。需求调研、应用定义、应用规划、用户评估、功效预测、调整设计都是系统建模必不可少的环节。

当然,在建立系统应用模型前还须明确系统的性质或类型,是封闭的小系统,还是开放的复杂大系统。钱学森先生1990年在《自然杂志》发表的《一个科学新领域——开放的复杂巨系统及其方法论》论文就此作了精辟论述:“如果子系统种类很多并有层次结构,它们之间关联关系又很复杂,这就是复杂巨系统。”“开放性指系统与外界有能量、信息或物质的交换。”因此作为辅助分析的智能化系统必然是众多层次、错综关系的开放的复杂巨系统。开放是因为辅助系统的数据源自互联网。设想,网络数据在交换中聚合,在由量变演化到质变过程中形成有意思、有价值的信息,这将极大提升维护网络文化安全的效率。当然,要形成有价值的信息,必然经过“专家群体+数据+各种信息+计算机技术+各种科学理论+人的经验知识”体系的合成加工,其中包含了“系统与系统中的子系统分别与外界有各种信息交换;系统中的各子系统通过学习获取知识”的过程。这个高仿真的人一机结合体系无疑是网络文化安全辅助系统的设计和建设最理想的参照模型。(详见示图1)

在确立系统的类型和性质之后,应聚焦于各具体应用模块自身内部应用流程或关系的分析和研究,并形成各个应用模块的逻辑关系模型。“不管是小系统还是大系统,研究这类简单系统都可从子系统相互之间的作用出发,直接综合成全系统的运动功能”。“系统是各个部件按一定关系结合的整体。”系统应用关系模型的科学性事关智能决策辅助系统的有效性。经验告诉我们,一个成功的智能辅助分析系统,其中70%归功于基于对需求或业务深度理解的应用关系模型。

智能辅助系统应用关系及技术模型

近年,围绕网络数据的获取处理、智能分析和统计报告等应用建构,即“从数据一模型—知识—界面”的应用。从当前投入使用的以“甄别网络舆情、规范网站服务、扩展网评影响”为目标的网络文化安全辅助系统的开发建设的架构看,其原理基本是沿用美国普渡(PURDUE)大学管理学副教授ROBERT H.BONCZEK在1981年提出的“智能决策辅助系统”(IDSS)模型和理论的。BONCZEK的“智能决策辅助系统”是在“决策支持系统(DSS)”基础增加了“人工智能(AI)”和“专家系统(ES)”,使其能够更充分地应用人类决策和求解问题中的描述性知识,过程性知识和推理性知识,辅助处理复杂的定量问题和定性问题。“智能决策辅助系统”的底层由模型库、数据库、方法库、知识库与推理机组成,之上是问题处理系统(PSS)、自然语言处理系统(NLS)和人机对话子系统。(详见示图2)

从IDSS模型的应用趋势分析,各个方面也走向综合集成,即在IDSS模型架构下可以根据需求衍生出许多新的应用方向。从某种意义上讲,IDSS是网络文化安全智能辅助系统应用功效的扩展或延伸,即辅助“网络舆情、规范管理、科学引导”(详见示图3)的理论依据。

智能辅助系统的应用绩效评价方法与指标模型

除了系统性能检测方法和指标外,要设计好、建设和应用好网络文化安全智能辅助系统,还须建立一个应用和技术绩效指标和评价模型。绩效指标和评价模型的意义在于较为准确地认识当前系统的技术水平与应用现状,调整和优化智能辅助系统的应用过程,技术实现,为系统的应用升级提供佐证。

绩效评价过程离不开评价方法。评价方法有不少,如定性评价方法;多属性决策方法;运筹学方法;系统工程方法等等。针对智能辅助系统的开放性、复杂性,我比较赞同选用“综合评价方法”、Baker的“三圈理论分析模型”和Kano的“客户满意度模型”,从不同视角来观察和检测系统的绩效。

综合评价法(Comprehensive Evaluation Method)是指运用多个指标对多属性体系结构描述的对象系统做出全局性、整体性的评价。2009年,上海网络舆情预警监测系统绩效评价的研究曾采用了综合评价方法。其多个指标主要有三:一级指标是对系统指标进行分类,建立分类绩效指标;二级指标是对一级指标的进一步分解和细化,分别反映一级指标的不同侧面;三级指标用可度量的指标来对二级指标进行细化,并由此推导和证明系统的绩效。

三圈理论分析模型是由哈佛大学商学院公共管理学教授Herman B.“Dutch”Leonard Baker所提出。三圈理论分析模型主要用于领导决策优先考虑的三个主要因素,即价值、能力、支持,分别构成各自的圆圈,决策者可根据三个圆圈的空间结构来做出选择。三个圆圈的重叠部分是可变化的,最高形态是三圈完全重合,此时决策收益最高,成本最低。智能决策辅助系统的“技术性能,应用效能,社会效益”三个指标也可代表三个圆圈,三个圆圈重叠或交集比例大小即可得出系统的实际绩效(详见示图4)。

KANO模型是东京理工大学教授狩野纪昭(Noriaki Kano)所创立。KANO模型定义了三个层次的顾客需求:基本型需求、期望型需求和兴奋型需求(详见示图5)。

这三种需求根据绩效指标分类就是基本因素、绩效因素和激励因素。基本型需求是顾客认为产品“必须有”的属性或功能。当其特性不充足(不满足顾客需求)时,顾客很不满意;当其特性充足时,顾客充其量是满意。期望型需求要求的产品或服务比较优秀,但并不是“必须”的产品属性或服务行为。兴奋型需求要求提供给顾客一些完全出乎意料的产品属性或服务行为,使顾客产生惊喜。当其特性不充足时,并且是无关紧要的特性,则顾客无所谓,当产品提供了这类需求中的服务时,顾客就会对产品非常满意,从而提高顾客的忠诚度。智能辅助系统的绩效很大程度上在于用户对系统的易用性、实用性、稳定性方面的满意程度,尤其是用户对系统所提供的数据在时间维度上是否满足于“时效性、新颖性、连续性”;在形式维度是否满足于“呈现性、详尽性”;在内容维度上是否满足“准确性、相关性、完整性”。好的信息化系统在于用户的倚重程度。倚重度就是用户对基本需求满意度的表达。在系统规划和技术设计时,一般多会把当前最先进的理念和最新设计作为第一选择,其结果往往是先进的理念不被理解,先进的技术无法发挥效能,用户满意度很低。通过KANO模型分析,其原因就一目了然了。同样,只有智能辅助系统基本功能满足需求了,才会产生满意度。只有满意度高了,智能辅助系统才能从步入技术——应用——意识——技术的良性循环,真正成为业务的支撑和驱动力。

无论是评价方法还是分析模型,只在思辨方法和定性描述给予演绎,还尚不能证明他们的可行性。因此这些方法和模型必须经过“数据演示、逻辑推理和实验验证”的过程来验证其科学性和实效性。因此鉴定辅助系统成效的很重要一条标准是好而非新,是满意度下的倚重度。不是理念新、技术新为先,而是好为先,因为真正的好,必然包含着新。

结语

安全工作的系统思考 篇8

关键词:电力信息系统,网络安全

在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,比如系统认证和各类服务授权,数据库的加密及备份,访问及操作的控制等。但是,通过对现有电力网络的粗略调查,发现网络本身的脆弱性才是现有电力网络安全的最大威胁。

1 威胁电力企业网络安全的行为

1.1 恶意入侵

网络攻击人侵是一项系统性很强的工作,主要内容包括:目标分析;文档获取;密码破解;登陆系统、获取资料与日志清除等技术。这种恶意入侵的行为,在电力企业网络中变得相对简单了许多。密码的获得,简直容易之至,因为有些就是空。当人侵者得到了密码之后,就可以很方便的与该机器建立连接,得到机器上的资料轻而易举,且不留痕迹。

1.2 恶作剧式的网络捣乱行为

随着计算机技术的推广,计算机安全技术也得到了广泛的应用,各种计算机安全软件随处可见。其中不乏功能强大且完全免费的网络安全软件,就是某些软件的共享版的功能也丝毫不可小看。在电力企业内部使用计算机的人员中,有很多计算机安全技术的爱好者。他们没有接受过系统的安全知识的学习,但是,很多网络安全软件的使用相当简单,只需点几下鼠标,就可以执行其强大的功能。而其使用者可能根本不知道这种行为所存在的危险性,也不知道目标机器的功能何在。

1.3 网络病毒的传播

计算机病毒对大家来说并不陌生,任何一个接触计算机的人可能都遭遇过病毒的危害。准确来讲,计算机病毒又可以分为两大种:一种是病毒,另一种称之为蠕虫。

病毒是一个程序,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时他们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生 (有的只存在于内存中) 对网络造成拒绝服务,以及和黑客技术相结合等等。

1.4 恶意网页

当我们的电力企业拥有了自己的网站,连接上了INTERNET,每一个电脑使用者都在不断地点击各种网页,以寻找对自己有用的信息。这是我们不可避免的问题,但是,并不是所有的网页都是安全的。有的网站的开发者或是拥有者,为了达到某种目的,就会修改自己的网页,使之具有某种特殊的功能。例如:当我们不经意间,点击了某个网站的链接,发现我们的浏览器IE已经被改头换面,标题永远被换成了那个恶意网站的名称。通过正常的途径已经无法修改。还有的网页本身具有木马的功能,只要你浏览之后,你的机器就有可能被种下了木马,随之而来的就是你个人信息的泄露。

1.5 各种软件本身的漏洞涌现

软件本身的特点决定了它一定是个不完善的产品,会不断的涌现出不同严重程度的BUG。随着软件的使用,使得软件所接触的条件日趋复杂,从而暴露出没有发现的自身缺陷。以我们熟悉的微软公司的WINDOWS系列操作系统为例,每隔一段时间,都会在微软的官方网站上贴出最近发现的漏洞补丁。

2 电力企业网络安全基本防范措施

2.1 防火墙拦截

防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入;针对电力企业的实际,我个人认为“防火墙十杀毒软件”的配置手段是比较合适的,但定期的升级工作是必须的,否则也只能是一种摆设。

即便企业有了各种各样防火墙和杀毒软件的保护,企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪,有必要事先做好网络信息和系统的备份。当然,定期检验备份的有效性也非常重要。定期的恢复演习是对备份数据有效性的有力鉴定,同时也是对网管人员数据恢复技术操作的演练,做到遇到问题不慌乱,从容应付,提供有保障的网络访间服务。

防火墙类型主要包括包过滤防火墙、代理防火墙和双穴防火墙。其中包过滤防火墙设置在网络层,可以在路由器上实现包过滤。这种防火墙可以用于禁止外部非法用户的访问,也可以用来禁止访问某些服务类型。代理防火墙又称应用层网管级防火墙,由代理服务器和过滤路由器组成,是目前教为流行的一种防火墙。双穴防火墙从一个网络搜集数据,并具有选择的把它发送到另一个网络。

合理的配置防火墙,是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全,不会在连接端口出现安全漏洞。

2.2 用户管理机制

计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。在网络的服务器中安装的网络操作系统,更是存在严格的用户管理模式。微软的WINDOWS系列操作系统,从WINNf开始,到WIN2000 SERVER的用户管理日趋完善,从单纯的域管理,发展到活动目录的集成管理。在月朗民务器上我门可以详细规定用户的权限,有效地防止非法用户的登陆和恶意人侵。

2.3 密码机制

生活在信息时代,密码对每个人来说,都不陌生。在能源部门的主力军—电力企业的网络环境里,密码更是显得尤为重要。可以这样说,谁掌握了密码,谁就掌握了信息资源。当你失去了密码,就像你虽然锁上了门,可是别人却有了和你同样的门钥匙一样。

特别将这个题目单独列出,是因为作为一个网络管理人员,深刻感觉到我们电力企业内部网络中,存在大量不安全的密码。比如弱口令:123, 000, admin等等。这些密码表面上看是存在密码,但实际上用专用的网络工具查看的时候,很容易的就会被破解。某些网站和服务器的密码便是如此。

2.4 升级

随着硬件的升级和对软件功能要求的不断提高、软件漏洞的出现,我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件,随着使用频率的提高和使用条件的多样化,软件的漏洞不断涌现。

3 结语

安全是一个相对的概念,计算机及信息网络系统和计算机应用实时控制系统的作用主要是使企业高效运作,优化运行,可根据实际需要,确定合理的信息安全措施。要妥善处理好安全与运行质量性能的关系,规范、标准、合理的安全措施可提高系统的运行效果。电力系统信息安全是一个系统的、全局的管理问题,我们应该用系统工程的观点、方法,分析信息的安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果,只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即信息安全应遵循整体安全性原则,根据规定的安全策略制定出合理的信息安全体系结构,这样才能真正做到整个系统的安全

参考文献

对统一数据库安全增强系统的思考 篇9

关键词:UDS,数据库管理,认证

0 引言

UDS系统提供了一种在数据库管理系统外围增加一套安全控制机制的方式, 有针对性地解决了数据库连接密码固定不变的问题, 能够根据用户制定的密码保护等级的要求周期性地随机生成新的合法密码, 使得在不影响数据库信息和较少影响数据库访问及基于数据库的应用系统的开发这些前提下能够充分保障数据库中数据信息的机密性和有效性, 并且能够支持多种关系数据库产品。

1 UDS的组成及应用架构

如图1.1, UDS系统由以下组件构成:

1) UDS服务器

UDS服务器是UDS系统的核心部件, 实现了对主流数据库系统的数据源管理、用户管理、安全策略管理、权限管理和安全审计等功能, 同时也为UDS系统的其它部件提供操作对象。

2) UDS控制台

UDS控制台是UDS系统自身的安全管理控制台。UDS系统管理员通过UDS控制台对UDS服务器进行操作和管理, 完成数据源管理、数据库用户管理、数据库权限管理、数据库安全审计以及UDS系统自身的安全管理。UDS控制台采用IE等浏览器, 为UDS管理员提供简洁、易用的操作界面。

3) UDS数据库管理终端

UDS数据库管理终端是一个支持不同关系数据库的数据库管理工具, 针对组织内部不同类型、不同数量的数据库系统, 可以为DBA提供一个集中的、统一的、安全的、简便易用的运行管理界面。不同权限的DBA可以在获得UDS管理员授权后, 基于UDS服务器提供的虚拟数据库平台, 利用UDS数据库管理终端完成不同的工作任务。

4) UDS认证代理

UDS系统提供UDS认证代理, 为数据库管理员提供一种更安全可靠的登录数据库的方式。UDS认证代理采用USB KEY存储数据库用户的认证信息, 当验证数据库用户对USB KEY的访问权限后, 自动从USB KEY中读取用户的认证信息, 帮助数据库用户完成认证。

5) UDS应用接口

UDS系统对数据库系统的一个重大安全性改进是对所有数据库帐号密码进行定期或不定期更新, 为此UDS系统为数据库应用系统 (简称DBAS) 提供了API接口, 该接口可以从UDS系统中获取该数据库帐号的当前密码, 完成与数据库的连接。采用UDS应用接口, 只需要在数据库应用中对数据库连接部分的程序进行改造, 对系统用户来说完全透明, 而且不影响应用性能。

在上述系统结构下, 我们设计了如图1.2所示的系统架构, 从而保证UDS设计目标的实现。

UDS系统为了在较少影响用户日常使用的前提下提高现有关系数据库系统的安全性, 通过以下主要功能来保证:支持不同关系数据库, 并通过数据库权限申请审批流程控制相应用户具有的数据库权限;能够灵活配置安全策略来设置系统中不同对象的安全等级, 并根据安全等级定期更改密码等安全凭据;采用USBKEY对UDS系统用户进行鉴别, 并通过安全审计模块和灵活备份模块来共同保证系统本身的安全性和可靠性;能够管理基于数据库的应用程序并提供了相应接口;支持不同加密算法和工具的通用加密接口;具有可控的数据库管理工具, 以对数据库进行管理和维护。如图3所示:

2 结论

UDS系统通过接管数据库系统的管理权, 成为实际意义上的数据库管理员, 并通过其安全框架对数据库进行管理维护, 消除了数据库用户密码长期固定不变的安全隐患;提供应用程序接口, 确保应用程序能够获取定期和不定期变化的数据库连接用户密码, 较少影响应用程序的性能, 并且控制应用程序是否能够使用;UDS系统通过申请、审核、激活、收回的流程控制数据库用户权限的分发, 加入了强制控制的特征;此外, 对于系统的重要功能及操作环节均加入了审计点, 便于事后检查审计日志, 发现安全隐患。

参考文献

[1]许卓明, 苏文萍.关系数据库模式信息的提取[J].河海大学学报 (自然科学版) , 2005, 33 (2) :202-206.

高校数字化档案系统安全性的思考 篇10

在当今网络科学技术飞速发展的社会背景下, 高校档案管理工作已经从传统方法向数字化方向转变, 先进的科学技术为高校档案管理工作提供了良好的平台, 也为高校档案管理工作的改革带来新的机遇。高校档案管理工作的数字化有成本低、容量大、存储方便、智能检索等多种特征, 因此我国大多数高校都逐渐实现了档案信息管理的数字化。但是高校在享受着数字化档案系统带来便利的同时, 其安全隐患也日益暴露出来, 比如说可能受到黑客的攻击而出现档案信息丢失、遭到病毒的感染而出现系统瘫痪等各种现象, 高校将因此承担很大程度的损失。所以说, 高校数字化档案系统的安全性问题应该及时发现并解决。

2. 高校档案管理

2.1 高校档案管理的发展

纵观高校档案管理的发展历程, 其主要经历了以下几个阶段:第一阶段是二十世纪八十年代前的人工档案管理阶段, 在这一发展阶段, 计算机尚未在高校档案管理领域中普及, 我国高校大多采用人工管理方法, 查阅方法和调档等日常工作都是通过人工完成的;第二阶段是二十世纪八十年代中期开始的单机档案管理, 我国首次采用计算机档案管理是南京大学于1983年完成的, 在这以后的十多年中, 基于计算机信息系统的档案管理开始逐渐普及;第三阶段是进入二十一世纪后, 随着网络技术和我国教育科研网对高校的覆盖面积不断加大, 高校档案管理工作逐渐实现数字化。

2.2 高校档案管理数字化的优势

档案是任何一所学校文化建设以及学校内务管理的重要信息资源, 也是该学校对外宣传的重要信息保障, 因此高校要做好档案的管理工作, 加速档案管理的数字化建设进程, 以顺应整个社会的发展形势。近几年来, 我国很多高校都开始实现档案管理的数字化, 经实践证明档案信息的数字化管理有着显著的优势:2.2.1深层发挥现有计算机的潜能, 提高高校档案信息的利用率。2.2.2减少二次文献的加工时间, 提高高校档案信息的时效性。2.2.3高校档案信息的数字化管理, 信息可以拷贝多份, 扩大服务范围, 增强社会影响力。

2.3 高校档案管理数字化的现状

目前, 我国多数高校的档案信息管理都实现了数字化, 但是通过对各高校档案馆的工作情况调查, 我们发现其档案信息数字化仍存在很多方面问题:

2.3.1 对高校档案管理数字化建设投入的资金不足。

由于高校档案管理的数字化建设需要高新技术的支撑, 建立相关档案的数据库, 购买大量的数字化设备、多媒体数据库、更新过时的设备和软件等, 这一系列工作都需要巨额的资金投入。但是目前我国高校对档案管理数字化建设的资金投入力度不够, 这也成为限制其发展的主要原因。

2.3.2 档案管理数字化建设的起步时间较晚, 部分高校仍然

以纸质档案管理为主要方式, 有些高校虽然开始使用数字化档案管理, 但是存在着一定的安全隐患。

2.3.3 高校档案管理数字化的标准化、规范化工作仍需要提

高, 对档案管理工作者来说, 现状的档案管理数字化无法满足各种档案著录要求;对使用者来说, 它无法提供更加方便、快速的档案信息利用方式。

2.3.4 高校档案管理数字化工作人员的水平较低。

尽管目前我国多数高校已经实现了档案管理的数字化, 但是由于工作人员自身的素质和能力水平都比较低, 使得档案信息的数字化管理无法发挥作用。

3. 高校数字化档案系统安全性

高校数字化档案系统的组成主要包括硬件设备系统和软件网络系统, 其安全性主要由网络系统环境安全性、存储设备的安全性、网络拓补结构安全性、网络系统的安全性以及网络管理安全性这几个方面组成。因此要想深入探究高校数字化档案系统的安全性, 就需要从这几个方面入手, 制定其安全隐患的具体解决策略:

3.1 网络系统环境安全性

由于高校数字化档案系统的属性是低压弱电工程, 要想确保网络系统设备不受火灾、雷击等自然事故的损害, 在设计和建造时候应该考虑到网络布线系统和照明电线、动力电线、通信线路系统间的安全距离问题, 还需要建设防雷电系统, 此外, 在档案网络环境设计过程中, 应该坚持以人为本, 保证档案管理工作人员的人身安全。

3.2 存储设备的安全性

在高校数字化档案信息存储设备中, 硬盘、磁盘等是保存档案信息的主要物理载体, 但是这些硬盘、磁盘等在存放的过程中可能会由受潮、辐射、火灾等原因出现数据损坏等情况, 这就会导致存储设备中的数据丢失。因此, 高校数字化档案系统的存储设备有一定的安全隐患, 假如出现数据丢失情况, 将很难甚至无法恢复。

对于数字化档案系统存储设备的安全性问题, 应该加强对这些存储设备的保护, 避免其受潮、辐射等灾害的影响, 其次要做好档案信息的备份工作, 假如数据丢失也可以尽快恢复数据。常用的数据备份方法有两种, 一种是本地备份, 可以解决系统操作不当、黑客攻击、病毒感染等问题造成的数据丢失;另一种是异地备份, 在另一地方实时产生一份副本, 出现数据丢失情况, 则可以将备份数据立即投入使用。

3.3 网络拓补结构安全性

高校数字化档案系统中的网络拓补结构是指档案网络系统中各站点相互连接的形式, 也就是说用传输媒体互联网络系统中的各种设备的物理布局。常见的拓部结构有星型结构、环型结构、网状结构、混合型结构等多种形式。目前我国很多高校网络拓补结构设计都有着一定的优缺点, 网络拓补结构的设计直接影响着高校数字化档案网络系统的安全性。在其设计过程中, 应该将公开服务器和外网及内部业务网络进行隔离, 减免档案信息的外露, 此外还要对外网服务请求加以过滤。

3.4 网络系统安全性

高校档案信息管理数字化中的网络系统安全性问题主要有攻击、数据信息遭窃取这几种类型。对于黑客攻击这一行为, 通常采用防火墙技术将高校的内部网络和公用网络隔离开。防火墙是高校档案网络系统的第一道安全防线, 用来阻挡外部不安全因素进入内部网络, 防火墙的访问控制设计的原则是在在高校内外部网络之间、档案系统网络与公网之间等分别建立相应的防火墙。对于档案信息遭窃取这一行为, 一般采取的防窃措施为根据不同程度的用户设置访问使用权限、限制查阅者的下载档案数据文件、对原始档案数据进行备份等。

3.5 网络管理安全性

高校数字化档案系统安全性的重要组成就是网络管理安全性, 网络管理安全隐患的构成包括责权分配的不明确、管理体制的不完善、管理制度的不健全等等, 因此, 要想确保高校档案数据的安全性, 不仅需要从技术层面入手, 还要重视管理和技术相结合的手段, 建立健全档案信息安全组织、管理制度, 形成符合高校档案数字化系统的安全管理体系。

总结

总的说来, 要想更好的发挥高校数字化档案系统的作用, 应该深入探究该系统的安全性, 挖掘出安全隐患问题并制定可行性解决策略, 从网络系统环境、存储设备、网络拓补结构、网络系统以及网络管理等五个方面入手, 解决高校数字化档案系统的安全隐患。

参考文献

[1]张鹏.高校数字化档案安全管理体系研究.兰台世界, 2013年29期.

[2]徐惠琴.现代高校数字化档案备份探析.兰台世界, 2011年12期.

[3]卢森林, 吴丽华.基于高校数字化档案的利用与编研工作研究.办公室业务, 2014年1期.

[4]杨富霞.高校数字化档案安全管理体系探索和分析.才智, 2013年36期.

[5]陈建平.高校数字化档案信息资源管理的困境与突破.办公室业务, 2015年14期.

学校安全管理工作的思考 篇11

【关键词】学校管理;实施及措施

学校的安全工作是学校教育教学工作的重要组成部分。温家宝总理说过生命不保、何谈教育!“安全责任重于泰山”这是学校管理工作的至理名言。安全工作无小事,学生的安全更是牵动着千家万户,各级相关部门都把学校的安全工作当作头等大事来抓,作为学校管理的首要工作—学校安全管理我们应该如何来认识、理解它呢?学校安全管理的方法是我们必须要探讨的重要内容,也是每位学校安全管理工作者应该长期研究的课题。我认为学校的安全管理工作要抓好以下几方面。

首先,我们要注重学校周边环境的安全管理。学校周边环境的好坏直接影响到学生的健康成长,营造良好的育人环境是我们实施安全管理的首要环节。正如我们所强调的校园周围200米以内严禁开设网吧、游戏厅等就是最好的明证。

其次,我们要加大对校舍和教学设施的安全管理。学校的校舍和教学设施是教师和学生在校学习与活动的场所和用具,其安全至关重要,如存在安全隐患,将直接危及到师生的人身安全,故应为学校安全管理的重中之重。学校安全管理工作者应经常对其进行认真的排查,不放过每一个细节。

此外学校师生在校教学与活动的安全也是安全管理的重要一环。师生的教学活动存在许多难于预设的突发事件,这就意味着会存在安全风险,对此我们应要求教师加强监管,防范未然,特别是学生的课间活动和劳动实践活动课更应予密切关注。

学校安全管理包罗万象,如何实施安全管理保障学校安全呢?

首先,我们应该建立健全学校安全管理规章制度。俗话说没有规矩不成方圆,建立健全学校安全管理规章制度有利于学校有计划、有步骤、有安排的进行安全管理。同时也使学校的安全管理有据可依、有章可循。把学校安全工作作为学校管理的一项经常性工作,列入重要议事日程,学校建立了以校长为核心的安全管理领导机构,制定了安全管理制度、重大安全事故处理应急预案等,层层落实了责任制,签订了责任书。

其次,我们要加强安全警示教育。学校领导除督促、检查、落实以外,还要对教师进行安全知识的培训,特别是对班主任培训;还走进学生中间,了解学生对安全知识的掌握情况,如:召开学生座谈会、安全知识演讲会、安全知识竞赛等。活动结束后,学生把对活动的理解、掌握到的知识形成材料加深理解。此外,学校还要开设法制、心理健康、安全教育等课程,切实把安全管理与安全教育有机地结合起来。通过安全警示教育来强化师生的安全意识,提高学生的安全自救能力,有效的预防学校安全事故的发生。

再次,明晰安全责任,构建立体式安全管理模式。学校安全管理事关重大,单凭学校自身的力量很难保障不出安全事故,学校也无法承担所有的安全责任。我们应通过各种渠道宣传安全理念,让全社会形成安全共识,并通过安全责任状的签订,明晰家长、学生、学校、教师的各自职责。通过这种立体式多方位的安全管理,形成齐抓共管的氛围,保障学校安全,杜绝安全事故的发生。学校的安全工作主要分为两大部分,一部分是学校公共设施和国家财产的安全,另一部分是全校师生的人身安全。我校根据上级主管部门的检查意见,及时整改,完善了学校安全工作制度,明确职责范围。督促和帮助学校及时解决校内的各种安全隐患,对校内的安全设施不符合要求的要限期整改,如:用电设施、消防设施、防盗设施、冬季取暖设施等。定期检查学校的医务室、食堂、宿舍、饮水等方面的工作,坚决控制地方病、流行病和大型疾病的发生。对节假日的安全工作要做出专项部署,随时检查执行情况。此外,我们还应围绕安全管理工作积极开展各种形式的安全活动。通过活动宣传安全管理工作经验,强化安全责任意识,使师生把安全扎根于心。诸如定期组织安全知识竞赛、开展安全知识讲座、进行安全演练等。对于学生,老师不但要传授科学文化知识,更要加强对学生的安全自救教育,培养学生的安全意识,增加学生自我保护能力,和遇到突发性事件时的自救和呼救能力。 我校结合实际,开展了防地震逃生演练,消防演练,躲避洪水泥石流自然灾害演练,做到每次演练有目的,有步骤,有效果,提高了师生的防范意识,增强了自救能力。

安全工作的系统思考 篇12

一、电力系统现存的信息安全隐患

近几年, 快速发展的国内电力信息化, 电力通信逐步转变为以光纤和数字微波为主导的的传输方式, 并存着卫星、电力线载波、电缆、无线等多种通信方式的全国电力系统通信, 为进一步发展国内电气信息化夯实了基础。综合来讲, 相对较高的国内电力系统信息安全程度, 保障着电力系统信息运行的安全性、稳定性。

虽然我国电力系统信息安全已取得了可喜的成效, 但仍有进一步完善之处:

1. 未统一规范管理的电力系统信息安全。

确保正常运作电力系统, 信息安全极为重要, 但就目前来说, 统一化、权威性的电力系统信息安全管理规范仍未真正落实到位。

2. 符合电力行业指标的信息安全保障体系未合理构建。

如在电力行业内部缺失计算机信息网络安全意识、未实施完善的数据备份措施、脆弱的身份认证、计算机网络化以及局域网广域化, 加大了外在危险的攻击力等问题, 屡见不鲜。随着逐步推进的电气信息化进程, 计算机网络越来越多的应用于电力系统的生产管理领域, 但具有一定运行特点的电力系统, 构建与电力工业特点相一致的计算机信息安全保障体系极为关键。

3. 涌现出软件内部的安全漏洞。

软件的独特定已决定了自身一定不是健全的产品, 不同影响的安全漏洞会不断涌现。加之应用广泛的软件, 增加了软件接触的条件复杂性, 从而一定程度上隐藏了自身潜在的缺陷。

4. 假借网页进行恶意攻击。

一般情况下, 每个电力企业均有自己电力系统网站, 在互联网连入后, 各种网页均在每位电脑用户搜寻所需的有用信息不断点击下打开。这也是不可回避的情况, 然而, 并不是打开的所有网页是安全的。部分网站的开发者或拥有者, 为获取某种利益, 就会巧妙地修改自己的网页, 以便其具有一定的特殊功能。如:点击打开某网站链接时, 不经意间会发觉自己的浏览器已被自动更换, 名称已换成恶意网站的标题。此情况下, 运用正常手段根本无法修正。更有甚者, 部分网页自身具有携带木马的功能, 只要不小心打开或浏览后, 就有可能将木马种在你的机器内, 之后就会无意间破坏或泄露你个人的信息等。

5. 针对当前服务虚拟化快速发展变革期的来临, 给电力企业信息系统带来了一定的安全问题。

比如攻击内部虚拟机、争夺有限的资源以及增加管理难度等方面。对此, 基于信息安全保障体系预设的前提下, 可以制定虚拟化感知的安全应对方案, 规避争夺资源, 进而最大限度的提高服务器处于高峰和非高峰期内的工作效率。

二、构建电力系统信息安全保障体系的几点思考

1. 进一步完善信息安全管理机制

整体规划统筹, 关注重点, 建设信息安全管理制度与规范标准进程需进一步加快, 切实制定相关的信息安全制度条例, 有效编制电力系统的实施办法, 明确信息安全项目的侧重点, 规划统筹电力系统信息安全任务。合理构建电力系统信息安全保障体系, 为本单位防护信息安全设施完善与更新工作做好全方位指导, 及时调查应对产生信息事故之后的规范性工作, 从而进一步提高信息安全事件的管理与监督力度。与此同时, 针对规范建设灾难恢复系统, 需紧抓研究与编制, 实施有效的恢复灾难措施, 适当规划统筹单位内部恢复灾难的系统建设工作。

除此之外, 标准化、规范化是确保电力系统信息安全的基础性工作。电力企业需着手于电力系统的实际特点, 格外重视电力系统信息安全的规范化、统一性管理, 适当的制定并完善一套标准化、统一性的安全管理规范机制, 从而最大限度的弥补电力企业内部信息安全管理存在的不足之处, 增强企业的风险承受力。在构建电力系统信息安全保障体系的过程中, 电力系统主要管理部门必须严格按照确保电力系统正常运行的指标需求, 参照现今的国际安全标准、国家安全标准以及相关的安全法规政策, 有效地构建电力系统信息安全的各项管理规范和相关技术标准, 进一步规范基础性设施构建、系统与网络平台搭建、应用软件开发、运行管理等各个重要环节, 进而为电力系统信息安全的构建创造坚实的基础。

2. 加快建设信息安全管控机制

全面落实信息安全保障体系不可忽略主要负责人员的组织、管理工作。结合每人的不同因素, 需严格遵循以人为本的安全理念是构建电力系统信息安全保障体系的基本原则之一, 对此, 在整个电力系统信息安全中, 需重视组织安全机制的有效落实工作。在制定健全组织安全机制的过程中, 需进一步提高计算机信息网络工作人员的安全意识, 并针对专门负责信息安全工作人员开展定期或不定期的安全培训。

建设个人终端标准化工作需加快推进, 严格管理个人终端接入网, 将个人终端补丁程序与及时自动更新、升级病毒软件落实到日常工作中, 而对于随意下载或安装的非正版软件需加大严禁力度。加强实施防治木马病毒等危险因素侵入的安全措施, 做好外来用户访问控制工作。全面有效的监控信息安全, 尽快构建信息安全监控体系, 实现集中监视防火墙、入侵检测等安全防护设施, 或对其进行及时有效地警示, 同时, 深入研究信息安全模型, 制定综合评估检测信息安全机制, 确保安全信息评估的科学化、简便性。

3. 增强安息安全密保工作的认识度

认清形势, 对全体员工的密保知识水平与防护技能进行全方面检测, 提高网络窃密泄密防范水平。针对外网连接其他公共信息网络, 需严格审查或严禁, 并严禁外存或处理国家和单位机密在非涉密网上, 将保护信息安全工作和职责切实落实到位。与合作单位的开发、咨询工作需强化信息安全保密管理, 签订保密协议, 严审外来人员的访问, 加强授权管理, 做好监管与备案工作。定期或不定期开展审查信息系统安全保密活动, 对涉密文档做好登记、存档、销毁、定检以及解密等各方面工作, 及时发现、解除隐性的或显性的泄密隐患。

在信息安全保障体系设计阶段, 确保电力系统信息安全需重点考虑的关键条件之一。规范化使用系统内部的部分安全设施, 增强基础设备的安全度, 诸如尽可能实行深埋或架空通信线路等措施, 避免各种方式的意外损坏。严格化管理保障体系内的部分精密设施, 合理制定专项负责制, 将责任具体到每人。

三、凭借防火墙及云计算安全手段, 保障信息安全

近年来, 随着网络科技的快速发展, 防火墙技术已作为新兴的计算机网络安全保护性技术措施之一。在网络中, 通过阻止黑客访问某个机构的内部网络而设定的屏障, 换句话而言, 是专门控制超出两个方向的通信门槛。针对边界网络, 可利用对应的网络通信监控系统的构建来将内外网络进行隔离, 从而防止外部网络的入侵;紧密结合实电力系统, 较为合适的利用“防火墙十杀毒软件”配置方式, 做好及时升级、更新工作, 避免工作流于表面。与此同时, 为保密信息因恶意外部破坏造成丢失或网络瘫痪, 需认真做好备份重要网络信息和系统数据。此外, 备份的有效性定期检验也显得尤为重要。有力鉴定数据备份的有效性关键在于定期的恢复演习, 也是有效演练网络负责人恢复数据的操作技能, 锻炼应对问题时的从容面对, 冷静思考, 进而为网络访问创造保障性服务环境。

防火墙的类型多样, 具体概况为包过滤防火墙、代理防火墙与双穴防火墙三大类。其中网络层设置的一般是包过滤防火墙, 而在路由器上实现包过滤目的。此类防火墙可以用来对外部非法用户访问的禁止, 以及访问某些服务类型的禁止等。又称应用层网管级防火墙的代理防火墙, 其组成主要有代理服务器和过滤路由器, 是当前相对较为流行的防火墙种类之一。而针对双穴防火墙, 是在一个网络内进行数据搜集, 并有选择性的传送到另一个网络。电力系统信息安全的保障性离不开防火墙的合理配置, 确保安全连接各个网络, 从而在连接端口规避出现安全漏洞。

同时, 通过加强云计算威胁管理, 为信息安全保障体系提供灵活的管理策略, 进一步丰富审计日志以及报表的功能。并有效结合“云中保险箱技术”, 合理利用密钥及管理策略机制, 保护用户存储的云隐私与数据信息, 使电力企业所运用的云平台或数据交换突破时空限制, 且更为安全。

结束语

总的来说, 电力系统信息安全保障体系的构建是为了更好地应对电力系统信息安全的潜在威胁, 使电力系统信息的安全性不断提高。在总结过去经验的基础上, 各电力企业要积极分析电力系统的特点, 合理利用云计算安全手段, 制定相应的安全策略, 建立全面合理的信息安全体系, 确保电力信息乃至整个电力系统的安全。

摘要:电力系统信息安全是一项技术复杂度高、管理程度较深综合型系统工程, 深入探究电力系统的信息安全, 构建电力系统信息安全保障体系尤为重要。本文通过综合思考我国电力系统信息安全现存的安全隐患, 有针对性的制定了电力系统信息安全保障对策, 从而促进了电力系统信息安全保障体系构建的进程。

关键词:电力系统,信息安全,安全策略

参考文献

[1].吴克河.电力信息系统安全防御体系及关键技术[M].北京:科学出版社.2011 (10) .

[2].田雨平.周凤鸣.电力企业现代安全管理[M].北京:中国电力出版社.2009 (1) .

[3].国家电力监管委员会安全监管局.电力安全监督管理工作手册[M].北京:中国电力出版社.2009 (4) .

[4].国家电网公司.国家电网公司信息系统安全运行解题[M].北京:中国电力出版社.2010 (10) .

上一篇:台湾特色农业论文下一篇:混凝土结构实体