谈云计算对信息安全影响信息安全论文计算机论文(共11篇)
篇1:谈云计算对信息安全影响信息安全论文计算机论文
谈云计算对信息安全的影响-信息安全论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——
摘要:本文对云计算进行简介,详细探讨了云计算存在的信息服务安全问题,全面论述了提高云计算下信息安全的策略。
关键词:云计算;信息安全;策略
引言
目前,互联网技术及计算机技术的迅猛发展,云计算技术是计算机技术发展到一定时期的融合性产物,属于新的服务模式。基于云计算,用户只需要对业务逻辑进行关注,使得用户从易错、复杂的计算
机专业管理中得到解放。云计算对传统信息安全有直接的影响,尤其是通过云计算平台,使得传统反病毒、入侵检测等服务质量不断提高。
云计算概述
随着互联网研究的深入,对于网络大规模协作问题,学术界出现了网格计算(GridComputing)、按需计算(On-DemandComputing)以及效能计算(UtilityComputing)等概念及计算模式。而事实上截止到目前,对于云计算的定义,学术界并没有广泛接受。在上个世纪的 图灵奖得主 McCarthy 最早提出了云计算的设想:“在不远的将来,计算有可能成为一种公共基础设施。”云计算实际上实现了将并行计算、分布式网络、网络的存储以及互联网相融合。基于此,对于狭义上的云计算指的是对于 IT 基础设施交付以及使用的方式,指的是基于网络按照需求,可扩展性的形式得到的资源;而对于广义云计算的而言,指的是服务交付以及使用的模式,利用网络通过按需,易扩展得到的服务。云计算表示实际上计算能力可以成为一种商品实现在互联网的流通。通过以上分析,基于云计算定义其基本的四个特点,即资源分享、随时取用、资源的自行配置以及可扩展性。云计算存在的信息服务安全问题
(1)数字信息被非法盗取。分布式网络是云计算的基础,在网络中任何一个用户都是一个节点,通过云计算服务时必须进行网络的连接,另外,基于某些网络协议也实现了用户之间的访问。用户在享受云计算的服务时,其数据被存放于云端,这样对于联网的情况下,非常容易受到黑客以及其他恶意组织的攻击。
(2)数字信息被非法利用。对于云计算服务下,用户的数据非常容易被复制、转移、传播。另外,用户存放在云端的数据具有不可控性,因为信息的不对称,造成了在用户不知情的情况下,用户在云端的数据被由于商业利益、私人利益而非法占用,用户却不容易发现。一般情况下被非法占用的数据都具有很高的经济价值,比如科研成果、文学作品、艺术作品等,这无疑带来了很大的知识产权问题。由于当前对于云计算服务商存储在云端的数据,黑客的关注越来越高,而信息被盗用不易察觉,因此,即使云计算服务商发现问题,也大多不会承认。(3)数字信息被破坏或者篡改。云实际上对于利用云计算服务的用户而言就是一个黑匣子,用户不明确服务器对数据的处理,此时数据是否会丢失,数据是否完整
是不确定的,当出现问题时就有可能造成数据不能被修复。
提高云计算下信息安全的策略
(1)多安全域防护。云计算不可能和传统的计算模式一样,进行安全区域的划分,因此,必须对基于云计算的环境的应用和数据进行多层次的多级别的安全域的设置。就不同的安全域而言,存在全局及局部策略,并且应该对于不同的安全域的互操作进行识别及隔离。
(2)可靠的接入认证。因为具有大量的应用云计算服务的用户,因此必须对用户身份进行验证,对访问列表进行维护。用户及密码的密码认证,指纹机视网膜扫描的生物认证,U 盾及密保卡的证物认证等是流行的认证方式。基于密码认证的方式,方便快捷,然而和其他两种认证相比安全性不高。虽然生物认证的硬件成本比较高,但是在未来的发展中具有优势。(3)高效的服务。云计算服务可以提供实时的服务,从而使得因为自身问题造成的服务延迟等问题得到编码,用户不受时间或者空间的限制,可以及时获得需要的服务或者数据服务。(4)可信的审计监管。事实上通过用户以及云计算提供商进行云计算安全秩序的维护是不够的,通过政府以及学术团体出台的完善的法律法规进行
监管的第三方监管方案,使得云计算服务的发展更好。(5)数据维护的安全性。在云计算服务商提供的服务器中,用户存储数据,云计算服务商能够确保数据的保密性、完整性及一致性。可以对数据进行校验,并且通过监管以及审计部门等权威部门进行监控。
结束语
作为新兴的信息服务模式的云计算,具有成本低、工作效率高、使用便捷等特点,现阶段使用这种服务模式的个人和组织数量较大,分布行业也十分广泛,也呈现出十分明显的增长趋势。然而,云计算服务中信息安全直接影响着人们的使用,专家学者对云计算信息安全给予极大的关注。构建云计算技术信息安全体系,确保云计算下信息安全,从而使得云计算服务得到可持续发展。
参考文献
[1]刘晓星.云计算对传统信息安全领域的影响及应对策略[J].中国校外教育,2016,(2)
[2]张宝胜,邹本娜.浅谈云计算与信息安全[J].计算机安全,2014,(4)
[3]廖建飞,黄进财.云计算中的数据安全分析[J].价值工程,2016,(8)
[4]张宝胜,邹本娜.浅谈云计算与信息安全[J].计算机安全,2014(4):68-70
[5]蔡健.浅谈云计算背景下的信息安全对策分析[J].网络安全技术与应用,2013(12):85-85
篇2:谈云计算对信息安全影响信息安全论文计算机论文
【 摘 要 】在计算机网络信息技术成为社会进步助力的同时,网络信息安全也面临着严重的威胁。
本文简要分析了影响计算机网络信息安全的主要因素,并就这些问题对网络信息的安全防范进行了探讨。
篇3:浅谈云计算及对医院信息化的影响
关键词:云计算,虚拟,医院信息化
1 云计算
云计算是以互联网为中心, 将服务器集群、网络设备、存储设备等所有的计算资源集中起来, 并由软件实现自我维护和管理, 向用户提供安全、方便的数据存储和网络计算服务的虚拟计算资源。任何用户只须利用电脑、手机等互联网接入设备, 通过授权, 使用标准的浏览器就能访问云计算应用程序。它是分布式处理 (DistributedComputing) 、并行处理 (ParallelComputing) 和网格计算 (Grid Computing) 等计算机技术的发展。
2 云计算特色及存在的问题
2.1 超大规模及虚拟化:
云计算建立在虚拟机 (VM) 技术之上, 软件和服务都置于云中, 基于各种标准和协议, 实现不同设备间的数据与应用共享。
2.2 高可靠性、通用性和可扩展性:
海量数据在存储中心云上, 且多副本容错。设备及服务可动态伸缩。云计算不针对特定的应用, 使用方便。
2.3 廉价经济:
对用户端的设备要求最低, 降低前期资本的投入。并可按需购买服务。
2.4 云计算缺乏标准:
由于云服务是多客户在同一硬件体系下的应用, 某一客户的应用故障必然影响到其他用户的使用。另外访问第三方供应商的产品有可能带来安全性和兼容性问题, 物理资源共享带来了新的数据安全和隐私危机, 数据加密也不一定能解决所有问题。
云软件成熟度无标准, 影响到服务商之间的迁移、数据集成。
2.5 网络带宽:
由于云服务通常是远程的, 因此应用上容易受延迟和带宽问题的影响;数据迁移的成本很高, 带宽可能成为数据迁移的瓶颈。
3 云计算的主要应用形式
虚拟化 (Virtualization)
3.1 软件即服务
(SoftwareasaService) 通过浏览器把程序传给成千上万的用户使用。
3.2 平台即服务
(Platform asaservice) 把开发环境作为一种服务来提供给用户。
3.3 基础设施当作服务
(InfrastructureasaServ-ice) 一种处于最低层级的标准化服务, 在网上提供基本存储和计算能力。
3.4 公用/效用计算
(UtilityComputing) 创造虚拟的数据中心使得其能够把内存、I/O设备、存储和计算能力集中起来成为一个虚拟的资源池来为整个网络提供服务。
网络服务:提供API让开发者能够开发更多基于互联网的应用
3.5 管理服务供应商
(Managerserviceprovider) 面向IT行业, 常用于邮件病毒扫描、程序监控等。
4 医院信息化“云”
4.1 医院信息化现状:
除个别实力强的医院外, 大部分医院由于财力、人力所限, 对医院信息系统实行整体部署规划能力不足, 信息化建设与管理人才缺乏, 硬件设备投入几年后又遭淘汰, 软件又面临维护升级压力, 每家医院要做一个系统, 而运用云计算可以做成一个中心, 一个平台, 还能利用旧的设备, 极大节省成本。
4.2 医院实行云计算的方式
4.2.1 区域医疗数据中心新模式:
首先在保证医疗安全性、稳定性前提下构建可伸缩、数据冗余、负载均衡的安全云, 在云上集中构建数据中心系统, 由高速网络、存储与交换数据中心、服务器、信息系统配套软件组成, 在一定区域内实现医疗机构间信息共享利用, 给各医疗机构提供低成本共享平台的计算资源和服务。在云上可托管多种不同的应用, 根据各医疗机构需要动态地部署、配置及回收计算机资源, 实时监控资源使用情况, 在需要时重新平衡分配资源。它支持数据密集型应用, 极大提高计算资源的利用效率, 降低了管理成本, 将疾病预防、小病医治、保健护理、慢性病治疗等逐渐回归社区, 让社区与大医院形成区域性的协同医疗模式, 提供优质、灵活的信息服务手段。
4.2.2 私有云模式:
由于云上的数据存在安全隐忧, 各家医疗机构为了自身数据的安全保密, 不愿采用云计算技术, 针对这种情况, 可建立私有云, 把需要保密的数据放在私有云上, 别人无法访问, 只提供医院自身使用, 而公有云上存放常规的公用的数据。但这有待云计算技术的发展与完善。
5 结束语
虽然云计算还存在一些问题, 但随着基础设施的不断完善, 出台法律的保障以及云计算技术的发展成熟, 它将得到广泛应用。对于医院信息化来说, 使用云计算服务是一个发展趋势, 能实行方便而快捷的医疗服务, 及时提供病人的各种数字医疗信息, 提高医疗质量、降低医疗成本, 改善病人对医疗服务的满意度。
参考文献
[1]邢海燕.云计算在医院信息化中的应用探讨[J].中国数字医学, 2010, 6:70-71.
[2]赵霞, 李小华.云计算在区域协同医疗中的价值[J].中国数字医学, 2010, 6:67-69.
[3]危烽.浅谈云计算在互联网中的应用[J].电脑知识与技术, 2009, 1:583-584.
篇4:谈云计算对信息安全影响信息安全论文计算机论文
【关键词】计算机 信息安全 防护
随着社会的发展,信息的交换与可用资源的共享这两方面的需要也隨之增大,因此计算机网络也被带动发展起来,在社会中应用的领域也越来越广,同时带给社会的好处也是非常大的,其中较为显著的有给人们共享了巨大的资源库,为人们的生活增添了许多乐趣,带动了人类精神文明的进步,为社会的发展带来很大的帮助。不过带来这些好处的同时,也带来了许多需要解决的麻烦,其中计算机的信息安全受到很大的威胁就是一个棘手的问题,这方面必须得到更大的关注,争取研究出保护信息安全技术的可行方案。
1计算机信息安全方面的定义
计算机的网络安全是指保护内部网络的环境安全,保护的对象主要是指计算机中的软件与硬盘储存的数据,在正常情况下也就是非恶意或者意外情况下没有受到非人为的破坏与变更数据信息。以此来保障计算机网络的正常工作。所以计算机信息安全就是计算机网络中的信息正常工作可以得到保障,所针对的目标是这方面的漏洞对于信息安全产生的隐患。计算机的网络安全还和许多网络系统的内部信息有关联,其中计算机的网络系统中硬件与软件的安全,PC机与网络服务器的账号与密码,系统管理员的权限范围,计算机的系统一直变更的密码,重要文件,访问网页的IP等等都是网络安全所涵盖的内容,因此计算机的信息安全可以总结为对信息的传输与存储的安全。
2计算机信息安全技术防护
对计算机的信息安全进行防护需要从计算机的安全技术这方面着手,其中危害较大的是计算机的安全系统中存在的漏洞,需要做的就是经常使用检测系统对漏洞进行扫描,争取尽早发现漏洞,修补漏洞,并分析漏洞是如何产生的,做出预防措施,提高信息的安全性。安全系统所包含的范围很大,其中有防火墙,杀毒软件,入侵监测系统等。而从另一方面来分析,信息的安全需要有完善的制度来保护,根据既定制度来对其进行保护,加强相关工作人员的保护意识。还有重要的一点,对于数据资源的使用需要遵守法律法规,为其安全运作提供保障。
3计算机信息的安全问题不容乐观
社会在不断进步,计算机技术也在不断发展,生活中的信息化程度越来越高,所以信息的安全问题也越来越受到人们的重视,但是就目前的形势来看,计算机的信息安全形势还不容乐观,计算机信息安全方面还存在很多问题,比如计算机网络系统的安全体系还不是很完善,所以要使得计算机的信息得到保护,我们就需要给计算机添加一些保护信息的设备,因为目前在信息安全方面我国的技术不是很成熟,不能够满足人们的需求,所以我国要加大信息安全设备的开发力度,但是计算机技术人员的能力素质普遍偏低,更重要的是科研经费普遍缺乏,再加上大部分的企业缺乏对信息安全方面的保护意识,更使得计算机信息安全问题雪上加霜。
4计算机信息的安全防护
4.1计算机病毒的清理
由于计算机技术发展迅速,现在的计算机病毒传播速度与过去相比有更强的传播能力,更强的再生能力,所以现在有效的病毒防护必须在联网状态下,通过实时监控,发现最新的病毒类型,不给计算机病毒过多的传播时间,对计算机要有比较科学的防毒办法,防止病毒的侵入能更有效的保护信息安全,采用先进的杀毒软件来控制病毒,研发准确的病毒查杀技术清除病毒,利用访问控制技术,信息过滤技术来加强对计算机信息的保护。
4.2计算机信息安全的核心技术
目前保护计算机信息的核心技术有扫描技术、内存监控技术、防火墙等,企业要有比较科学合理的信息管理和保护制度,加强对信息管理人员的技术培训,强化技术人员的技术水平和工作能力,对比较重要的信息要经常备份数据,经常查杀病毒,设置开机扫描,关机扫描,定期扫描,并且对这些信息进行加密,对这些信息的访问进行实时监控,提升这些信息的安全强度,经常对计算机使用人员进行培训,不要轻易打开不明来路的程序,不随意插入来路不明的软盘和u盘,不轻易打开陌生人发来的邮件等等,防止计算机病毒的侵入,打开计算机的防火墙,对比较重要的文件设置密码和访问权限,通过这些办法来提高计算机的防病毒能力。与此同时,要时常更新计算机软件和杀毒软件,定期修补计算机的漏洞,计算机软件科研人员还要加大对信息管理系统的开发力度,配置高素质的计算机技术人员,对计算机信息进行系统的科学管理,提高管理人员的法律意识,保护计算机信息的安全。
5结束语
综上所述,计算机信息安全技术存在着很多很多的问题,信息安全制度还不够健全,计算机管理人员和计算机技术人员的工作能力和技术普遍偏低,计算机信息管理制度不够完善,杀毒软件更新速度较慢等等,这就要求我们时刻有对计算机信息安全的保护意识,从病毒的防护工作人员的素质和工作能力等问题入手,全面加强计算机信息安全的防护能力。
参考文献:
[1]王越,杨平利,李卫军. 涉密计算机信息安全管理体系的设计与实现[J]. 计算机工程与设计,2010,18:3964-3967+3971.
[2]雷铁祥. 计算机信息管理系统设计原理探究[J]. 硅谷,2012,01:10.
[3]张统豪. 计算机信息管理技术在网络安全中的应用[J]. 计算机光盘软件与应用,2012,23:57+88.
篇5:谈云计算对信息安全影响信息安全论文计算机论文
2.1 网络攻击
网络攻击是指利用计算机网络系统存在的漏洞或者安全缺陷对信息、数据进行窃闻、获取、修改、破环等,从而影响网络的正常使用。
目前网络攻击的对象不仅有个人计算机、企业网络、金融机构、政府的网站等,有的还涉及军事网络系统。
口令窃取、欺骗技术、后门攻击、指数攻击、端口扫描、DDOS(分布式拒绝服务)攻击是网络攻击的常见形式。
近两年随着网络安全防范技术的提高,网络攻击的技术手段也有了新的变化,如APT(高级持续性威胁)攻击,是对特定目标进行长期持续性的网络攻击形式。
2010年的Google 极光攻击中,攻击者持续数月监听并成功渗入Google内部邮件服务器,获得了特定Gmail账户的邮件内容信息及系统数据。
2.2 病毒入侵
计算机病毒是指对系统软硬件具有破环性的程序代码。
由于网络开放性特点使其成为目前最常见的网络安全威胁因素,具有寄生性、潜在性、可激发性、破环性和自我复制等特点。
病毒常利用电子邮件、附件和非法网站等方式实现入侵。
近几年,随着防病毒软件和云查杀技术的推广使用,像冲击波、熊猫烧香、机器狗等动辄感染量过百万的超级病毒已几乎绝迹。
据国家计算机病毒应急处理中心统计,木马病毒成为目前流行度最高的恶意程序,其利用游戏外挂、恶意网站、盗版软件和视频等诱惑性网络资源伪装欺骗用户来实现入侵,造成严重威胁。
如BMW 木马,全球首例可刷写主板BIOS芯片,能感染硬盘主引导区,控制系统文件加载恶意代码,使重装系统、格式化硬盘,甚至更换硬盘都无法将其彻底清除。
如替身偷号木马,它能替换常用软件中的正常文件,在这些软件运行的同时激活木马,从而对一些网络游戏实施偷号。
2.3 系统安全漏洞
系统安全漏洞是指计算机网络自身存在可威胁网络安全的软、硬件设计缺陷或错误。
包括网络协议不完善、安全防护设计缺陷、编程人员故意留有的“后门”等。
这些漏洞的存在如不及时进行更新或补丁处理,将成为不安全的潜在隐患,会被非法利用。
如2011 年11 月大量MSN 用户反映遭遇偷号,12 月CSDN(中国软件开发联盟) 的600 多万个账号密码在网上公开,都是网络系统漏洞被黑客利用,入侵数据服务器后“拖库”造成的。
2.4 信息传输安全问题
信息传输安全问题是指传送网络数据的有线或无线通信信道所存在的安全隐患。
如传输信道上设备老化导致抗干扰能力下降,电磁屏蔽措施不完善导致信息传输过程中向外产生电磁辐射等。
常见的安全威胁有窃闻、通信阻断、数据注入或篡改、客户端伪装等。
2012年曾发生侵入银行的通信传输网络,假冒银行终端的金融犯罪事件。
2.5 钓鱼网站欺骗
钓鱼网站是指仿冒真实网站链接地址及页面内容,或者在真实网站程序中插入危险代码,以此非法获取用户信息数据。
由于钓鱼网站只是仿冒、套用正常网站模板,一般不携带恶意代码,难以被传统杀毒引擎识别、清除。
钓鱼网站的传播主要通过聊天工具、广告投放、微博、论坛、仿冒邮件、恶意网站下载等,目前虚假购物、虚假中奖、仿冒银行网站、仿冒电子商务网站是其常见表现形式,危害用户的银行账号、密码、个人身份等私密信息。
篇6:谈云计算对信息安全影响信息安全论文计算机论文
1.我国电力信息系统现状分析
1.1 电力信息系统缺陷
当前阶段在我国电力企业中,通常信息系统不是十分健全和完善,科学性和规范性没有在电力信息系统管理中得到有效体现,因此在当前互联网+时代,电力信息系统的信息安全难易进行有效的融合,进而其安全保障相对较为落后。
1.2 缺乏电力信息安全意识
在我国部分电力企业中没有给予电力信息系统信息安全工作充分的重视,缺乏安全管理,因此现阶段企业中缺乏科学的信息安全防护系统。同时缺少对信息安全技术方面的研究,导致这方面技术的应用十分有效,通常很多电力企业只是对于安全信息防护只停留在安装一定防火墙和杀毒软件的层面,这对于庞大的电力系统来说是远远不够的,难以实现电力信息系统的安全防护。
1.3 电力信息系统安全威胁众多
在电力信息系统运行过程中会有多方面的因素来影响其安全性,例如有些恶意代码能够对指令进行篡改和伪造,从而实现电力设备的控制,或者控制变电站系统的程序界面等。当前阶段很多电力企业没有充分重视信息安全的发展,虽然科学技术发展了,企业内电力系统中的安全技术防护手段却没有更新,导致电力系统的安全运行受到众多威胁,给电力系统带来了严重的隐患。
1.4 信息安全关键技术
要想保证电网的安全稳定运行就必须要落实有效的系统信息安全管理,这是一个涉及范围广的复杂工程,其中涉及到继电保护、配电网自动化、电网调度等多方面领域的生产和管理。但是当前阶段我国很多电力企业内缺乏有效的信息安全管理体系,防火墙和杀毒软件只能起到最基本的防护作用,如果发生重大的信息安全问题,很难做出有效的应对。甚至部分企业中连防火墙和杀毒软件都十分落后,没有统一的规划和设计电力信息系统安全防护。
2.信息安全技术分析
2.1 网络协议隔离技术
这种技术主要是借助协议分离器来实现内网与外网之间的隔离,而内外网之间的信息交流必须要通过两个接口的设置来得以实现。因此必须要保证内网和外网之间的断开才能实现协议隔离技术的应用,如果需要进行一定的信息交流,可以再连接上两个接口。
2.2 防火墙技
在内外网之间建立一道隔离的屏障从而实现安全防护作用,这就是所谓的防火墙技术。通过这个屏障能够有效的防止恶意代码已经病毒的攻击,防止其侵入系统。防火墙自身具有独特的检测技术以及限制功能,因此能够实现外来数据的检测功能以及拦截功能。防火墙对于系统的信息安全具有至关重要的作用,能够有效防护系统的结构安全和网络信息安全,防止数据泄漏,对外网实现隐藏工作,从而给系统内部的安全稳定运行提供有效保障。
2.3 身份认证技术
身份认证也是众多安全防护技术中的一个重要部份,它能够在终端或者是主机中输入特定用户信息,在实际操作过程中要对身份信息进行检测,只有通过检测后才能进入系统进行操作,通常来说可以通过口令、智能卡、指纹、人脸识别以及密钥等方式来实现信息认证。这也是电力信息系统运行中重要的保护手段之一,能够一定程度上保证数据的安全以及电力信息系统的安全可靠。
3.保证电力系统信息安全的主要措施
3.1 完善电力信息安全体系
对国内外信息安全技术的发展状况以及应用现状进行比较和分析是保证电力系统信息安全的出发点所在,要时刻紧跟世界安全技术的发展以及应用才能应对众多的安全威胁。当前阶段要充分结合我国的国情以及电力企业信息安全技术的发展状况,对电力信息系统的安全体系框架和结构进行初步的构建,当安全体系在电力企业中进行实际的应用后,要根据其效果进行实时的调整和更新,对内容进行补充和完善,从而充分发挥电力系统信息安全建设的指导作用。
3.2 信息安全监测中心的建立
在信息安全监测系统中,主要是通过模拟黑客等威胁的攻击,从而完成信息系统的相关测试,通过测试来对系统的弱点进行分析和研究,并且根据实际的威胁程度来对安全漏洞进行列表。结合列表中的相关内容来第一时间解决系统漏洞问题,同时对系统配置进行一定的整改和完善。通过信息安全监测系统的建立,能够对时段性敏感的数据流进行及时的拦截,防护系统安全,一旦发现网络中出现违规的模式,或者出现网络访问受限的情况,会根据事先的设定,采取设定好的措施来对突发情况加以应对。除此之外,网络层也会有一定危险因素的存在,对此可以通过网络扫面器来进行网络层各种设备的扫描,如果发现有安全漏洞的存在,第一时间采取有效的措施来加以处理。例如系统扫描器和数据库扫面器是主要的两种设备。系统扫描器实际上是一种评估系统,能够对系统的安全进行有效评估,扫描器主要部分是主机,扫描器依附在主机上实现安全漏洞的扫描功能,这种系统扫描器的优势在于能够有效的发现安全漏洞,并且及时采取相应的措施加以有效处理。通过系统扫描器能够一定程度上防止系统中相应数据的盗用,避免误操作现象以及恶意破坏问题,能够有效的防护电力信息系统信息安全。数据库扫描器中安全检测技术能够有效的保护服务器安全。通过相应的测试能够得出检测报告程序,用户可以对漏洞情况了如指掌,并且对于不同的漏洞采取相应的措施进行修补。
3.3 在系统中建立病毒防范体系
我们知道计算机病毒的威胁非常大,通常有着自我复制能力高、传染速度快以及隐藏能力强等特点,往往在我们还没有注意到的情况下就已经对系统造成了严重的破坏,给计算机以及相关数据带来严重
威胁。当前阶段病毒多种多样,一些病毒以网络为传播媒介从而对企业用户或者是个人用户计算机进行入侵,导致系统在无防备情况下遭受病毒攻击。随着现阶段科学技术的进一步发展,网络规模也有所扩大,并且越来越多的重要信息都会在网络中出现,因此一旦发生病毒入侵的现象则不但会造成严重的经济损失,同时对电力信息系统的安全也会造成重大的不利影响。近些年来网络即时的发展导致网络技术覆盖了更加广泛的电力系统,涉及到电力企业的众多工作环节,有时在用户进行数据交换过程中难免会遭遇到病毒的入侵,并且现阶段电力企业也不断朝着市场化的方向逐步发展,这也在一定程度上增加了电力系统与外界信息交流的机会,例如在于其他企业进行业务沟通时,有时采用电子邮件的方式来进行,在这过程中给病毒的入侵提供了机会,并且还有可能在企业内部网络中进行复制和传播,危害不堪设想。因此电力信息系统中每一个安全防护环节都不能掉以轻心,从而为系统的安全提供充分保障,防止病毒的威胁。
4.结语
总的来说,电力信息系统中安全防护工作一直是电力企业所面临的重要问题之一,怎样落实系统信息安全性防护工作时电力企业领导部门所需要重点解决的难题,完善系统的安全保障对于电力系统的长期稳定安全运行具有至关重要的作用,同时还要注重与时俱进,时刻紧跟当前时代市场的发展,不能故步自封,要及时的更新和优化系统的安全防护技术,为电力企业的发展创造坚实的后盾。
篇7:谈云计算对信息安全影响信息安全论文计算机论文
电子 信息的安全问题已受到人们越来越多的关注。由于网络具有连结形式的多样性和互连性等特征,在电子文件的输入、存贮、传输和提供利用过程中易造成信息的失控和泄密等诸多不安全的因素。因此,必须采取一定的技术手段来维护电子 的安全,这也是我们在信息社会保护电子 的一项重要工作。
一、影响电子 安全性的因素
电子文件一般是指在数字设备中生成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络中传送的文件,包括文本文件、声音文件、图形文件、数据文件、影像文件等。电子文件是现代社会的高科技产物,是在电子计算机中
生成和处理的,它不同于纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。电子文件具有四项特性:信息内容的易改性;信息与载体可分离性;载体的不稳定性;电子文件不是实体归档。
1.电子文件信息的易改性
电子文件信息可以不依赖特定的载体而存在,能在传输过程中方便地被改动和复制,且不留痕迹。一是危及了电子文件的真实性,不能像纸质文件那样去判断其是否为原件。二是容易造成电子文件信息的泄露,甚至被篡改,造成不良的社会影响。
2.电子文件信息与载体之间的分离性
随着办公自动化建设的迅速发展,存储在磁盘、光盘等介质上,通过计算机网络传输处理的电子文件,已逐渐成为机关办公的主体。电子文件存储容量大、传递速度快、共享程度高的特点,极大地提高了办公效率。电子文件可以在不同的计算机之间传递,也可以在不同载体之间互相传递、复制,并且还存在着在传递和复制过程中被病毒侵犯的可能,它还可以对信息的内容进行更改,这些都直接影响到信息的真实性。
3.电子文件载体的不稳定性
电子文件与纸质文件相比,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被无意损坏,如存贮在光盘上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。
4.电子文件不是实体归档
电子文件从形成到运作全部是在计算机中进行的,不论电子文件实际存在什么位置,都可以做到在不改变贮存位置的情况下进行归档,即使人们认为是“集中”保存的电子文件,实际上可能分布在计算机或网络的各个角落。一旦计算机或网络被毁坏或遭到黑客入侵,电子文件有可能消失或被毁坏。
二、电子 的安全维护
由于网络具有连结形式的多样性、开放性和互连性等特征,在电子文件的输入、存贮、传输和提供利用过程中易造成信息的失控、失真及泄密等诸多不安全的因素。因此,必须采取一定的技术手段,来维护电子文件的安全。
1.信息加密
信息加密的目的是保护网内的数据、文件、口令和控制信息的传输,确保不宜公开的电子文件的非公开性。同时是保证电子文件机密性的唯一方法。由于加密和解密使用不同的密钥,因此第三者很难从中解出原文内容,无法对它进行篡改,从而保护了电子文件在传输过程中的原始性和真实性。
2.访问控制
电子信息自身固有的容易拷贝、删除和修改等特点,造成电子 存在一些安全隐患,如非法访问、非授权访问、篡改、伪造等。在电子系统中,访问控制是网络环境下电子文件信息安全防范和保护的主要手段,它的任务是保证电子文件信息在内的网络资源不被非法访问,通过身份验证取得合法性才可访问电子文件,并对电子文件的使用权限限定在适当的范围内,有效地防止不相关人员随意接触电子文件,以提高电子文件的安全性。
3.防火墙
它是用于阻止网络黑客访问某个机构的障碍,阻止其他系统的网上用户对该机构信息资源的非法访问或阻止该机构的机要信息从机构的网络上非法输出。防火墙好像是网络上的一道关卡,它可以控制进、出两个方向的通讯。
4.防写措施
即将电子文件设置为“只读”状态,在这种情况下,用户只能从计算机上读取信息,而不能对其做任何修改。在计算机外存储器中的只读式光盘不可逆式存储载体可以有效地防止用户更改电子文件,确保电子文件的可靠性。
5.信息备份
篇8:谈云计算对信息安全影响信息安全论文计算机论文
关键词:智能图书馆,物联网图书馆,云图书馆,图书馆智能化,RFID技术,数字身份认证
1云计算与图书馆
云计算是分布式处理、并行处理和网格计算等传统计算机技术的发展, 同时也是与虚拟化、效用计算等网络技术融合发展的产物。云计算是一种新型的计算模式, 把 IT 资源、数据、应用作为服务通过互联网提供给用户;云计算也是一种基础架构管理的方法论, 大量的计算资源组成 IT 资源池, 用于动态创建高度虚拟化的资源提供用户使用[1]。
图书馆是社会的信息情报中心。从以往对文献资源以藏为主逐渐到藏用并重, 今天的图书馆更加重视信息资源的流通和信息服务的多元化, 对图书馆来说, 云计算是实现图书馆虚拟化的重要方式, 也是图书馆获得更先进可靠、随需应变的技术支持的手段。随着信息技术的不断发展, 人们对图书馆信息服务提出了更高的要求, 这也要求图书馆具备强大的信息技术支撑。云计算的诸多优点如接入灵活、资源可伸缩以及计算成本、计算模式的优势, 都是发掘图书馆“智慧”的重要手段, 也是图书馆智能化信息服务的支撑技术。
2物联网与图书馆
物联网是通过射频识别装置、红外感应器、全球定位系统、激光扫描仪等信息传感设备, 按照约定的协议把物品与网络连接, 进行信息交换和通信[2], 目标是实现物与物、物与人, 物与网络的连接, 并进行智能化的识别、定位、管理和控制。
图书馆的核心价值在于提供信息、知识, 而当今图书馆各种信息资源载体趋于多样化发展并逐渐转向新型载体, 通过物联网技术可以对不同物理载体的信息资源进行管理, 并将物理载体的信息与数字化的信息资源进行最大程度的融合, 进而提升图书馆的智慧程度, 提供智慧化的知识服务。尽管数字图书馆发展的今天, 图书馆和数据库商、信息服务商的作用越来越相似, 但不可否认的是图书馆作为物理空间的存在意义, 通过物联网技术, 可丰富图书馆的数字功能, 建立知识间的联系, 将空间、资源、服务与用户无缝连接。
3智能图书馆的特征
关于物联网、云计算、智能图书馆的研究近两年大量涌现, 通过对这些文章的研究发现对智能图书馆尚没有统一明确的定义, 殷开成等在研究中提出智能图书馆=图书馆+CPS+智能化设备[3], 董晓霞等提出智能图书馆=图书馆+物联网+智慧化设备+云计算[4], 朱桂华认为智能化图书馆由智能化的楼宇系统和智能化的信息网络集成系统构成。作者认为以上定义各有侧重, 图书馆的本质在于收藏、揭示和传递文献, 基于这一点, 智能图书馆应当是以先进的信息技术, 将图书馆物理系统 (包括建筑、物理馆藏、设备) 和数字信息资源融合, 并提供泛在的信息检索、获取的渠道, 对知识进行有效组织管理, 并以智能化的灵活主动的方式按需提供给用户的系统。
由此可见, 智能图书馆的基本特征有三点。第一, 提供泛在的存取环境;第二, 融合物理资源和数字资源, 实现不同载体的各种信息资源之间的通信和知识组织;第三, 围绕用户提供适需的服务。
4云计算、物联网与智能图书馆信息服务
4.1 RFID与智能图书馆
RFID技术作为物联网的核心技术之一, 是一种非接触式的自动识别技术, 目前全国有50多家图书馆采用或调试应用RFID技术。引入RFID技术后, 图书馆以RFID标签取代以往的条形码附于图书内, 通过RFID读取设备在一定距离内自动识别读取信息, RFID实现了物理馆藏资源的自主流通, 减少了人为干预, 这是物联网技术带给图书馆的一大突破, 实现了物理馆藏资源和信息系统的交互。同时由于图书可以与系统就地理位置信息进行交互, 这为实体馆藏的非线性化管理提供了可能。这种管理方式给予用户更多的自由, 也是智能图书馆发展的初级阶段。图书馆的智能化发展绝不应止步于RFID。
4.2 云计算与智能图书馆
“云”是一种分布式系统, 它对智能图书馆信息服务的作用体现在四个方面。
第一, 泛在存取环境。图书馆把所有资源放在云端, 任何接入网络的终端都可以访问权限内的资源。“云”以无所不在的使用网络将用户所需的一切资源由网上调用, 只要有网络, 用户就可以利用云服务供应商超大规模资源池里的各种资源。第二, 资源汇整, 共同使用。图书馆利用云计算可以实现更大范围的资源共享, 云服务商利用大规模服务器群作为数据存储中心, 汇整资源, 并通过网络以软件租赁与服务租赁等模式提供服务。这使图书馆能够以租赁而不是自己购买的方式用更少的资金获取更多的资源服务于用户。第三, 知识挖掘, 自助服务。云计算动态、可伸缩的计算能力可以对高效的海量数据进行挖掘, 发现隐含在用户利用信息资源过程中的个性化信息需求, 进行分类、聚类和关联, 同时对馆藏不同载体的信息资源之间的联系进行聚类分析, 进而提供按需服务。用户在获得指定权限后, 也可自行调整、编辑存储在云端的文档。用户将获得无所不在的访问能力、备份数据以及无限制的存储容量。对图书馆信息服务来说, 这意味着更高的效率和更人性化的资源接入方式。
5结语
云计算、物联网的繁荣, 带给了图书馆很多技术层面的创新和支持, 智能化显得并不那么遥远了。但现有的物联网技术在图书馆的应用面还比较狭窄, 例如对RFID的应用几乎只是取代了条形码, 且成本高昂。智能化作为图书馆今后的发展趋势, 应当围绕信息资源和用户两个中心, 把握云计算和物联网融合带给图书馆的新契机。对不同载体信息资源的交互、用户与资源的交互、云数据挖掘等内容进行更深入的研究。
参考文献
[1]李涛.智慧的云计算[J].中国高新技术企业, 2011, (26) :47-49.
[2]何清.物联网与数据挖掘云服务[J/OL].智能系统学报, 2012 (3) :[2012-6-20].http://www.cnki.net/KCMS/de-tail/23.1538.TP.20120608.1805.001.html.
[3]殷开成, 仲超生.智能图书馆CPS及面临的挑战[J].图书馆学研究, 2011 (15) .
[4]董晓霞, 龚向阳, 张若林, 严潮斌.基于物联网的智能图书馆设计与实现[J].图书馆杂志, 2011 (3) .
[5]范并思.图书馆信息技术应用的战略思考[J].图书馆建设, 2011 (10) :12-16.
[6]杜丰, 韩博, 杨洁, 李一鸣.基于SQL Server Mobile与RFID的身份认证设计与实现[J].实验技术与管理, 2011 (5) .
[7]刘林东, 邬依林.基于云计算的USBKey身份认证技术研究[J].广东第二师范学院学报, 2011 (5) .
[8]刘绍荣, 张丽娟, 杜也力.RFID在图书馆使用现状分析[J].大学图书馆学报, 2011 (1) :83-86.
[9]吕倩.基于云计算及物联网构建智慧校园[J].计算机科学, 2011 (S1) .
篇9:谈云计算对信息安全影响信息安全论文计算机论文
关键词:计算机 信息管理系统 安全因素 措施
计算机信息管理是运用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。提高计算机信息管理系统的安全防范措施,保障计算机信息的安全性是非常有必要的。下面,笔者初步探讨了影响计算机信息系统安全的原因,并提出相应的防范措施。
一、影响计算机信息管理系统安全的原因和行为
影响计算机信息管理系统安全的因素有两个:一是客观因素。计算机信息安全防范措施落后,保护信息安全的设备和系统不稳定、功能不完善;二是主观因素。人们对计算机信息管理安全的重视程度不够。针对计算机信息管理系统安全的现状,笔者进行了分析:
1.入侵计算机信息管理系统
人为因素是威胁计算机信息安全的最大因素,所以我们应该采取计算机安全防范措施,增强人们的防范意识。
2.破坏计算机系统数据和程序
互联网具有开放性、共享性,这对计算机网络安全来说是一种挑战。如果计算机网络系统本身存在安全漏洞,那么黑客就能利用漏洞,非法进入网络系统,破坏计算机的系统数据,使计算机中毒、瘫痪,导致计算机无法正常工作。另外,人们对网络安全的防范意识不强,未安装防火墙系统,从一些非法网站上下载东西,导致病毒数据经过传输和使用造成电脑中毒、瘫痪,并对计算机系统内部文件进行攻击。
3.其他因素
自然破坏,以及一些偶发性因素,如电源故障、设备的机能失常、软件开发中留下的某些漏洞等,都会对计算机网络构成严重威胁。此外,管理不善、规章制度不健全、安全意识较低等都会对计算机信息安全造成威胁。
二、保障计算机信息管理系统的安全措施
1.加强制度建设
只有制订严密的管理制度和防范措施,才能在最大限度上保障计算机信息管理系统的安全。如控制计算机使用人员,制订严格的纪律;加强网络内部权限制约,规范使用环境管理;制订有效的技术规范,系统中的软件必须经过安全测试后才能使用;定期测试、维护和升级系统,打漏洞补丁,严格检查系统环境、工作条件等;严格执行保密制度,按照级别分工,明确设备、网络的使用和访问权限,杜绝泄密类事件发生。
2.强化信息安全管理意识
在登录和退出系统时,计算机信息管理人员必须确定系统运转环境是否安全。如果在退出系统时,计算机信息管理人员必须先退出登录系统,再退出终端,养成规范的操作习惯。此外,计算机信息管理人员应该把重要信息存放在安全级别较高的储存中,提高管理人员信息安全意识,确保信息系统的安全。
3.提升系统安全
虽然在系统中安装杀毒软件和设置防火墙能在一定程度上保障系统的安全,但是这也不能保证万无一失,一些攻击防火墙操作系统和管理界面的漏洞可以突破防火墙。只有堵住这些漏洞,才能更好地确保计算机信息系统的安全。
4.做好数据管理
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或破坏,从而确保数据的安全性。但是,这也不能避免数据因病毒感染,或者由于系统、软件等原因丢失或破坏,所以采取多重保护措施是很有必要的。数据备份是一种有效的安全策略,能有效防止数据丢失和受到破坏。
5.做好网络管理
安装网络入侵监测系统,可以防止网络攻击或人为操作失误导致的网络系统瘫痪,或者当受到破坏时,该系统可以自动检测、识别,做出主动反应,并采取相应的保护措施,配合使用网络入侵监测系统与防火墙,以发挥网络入侵监测系统的最大效力。
定期检测网络系统,不给非法入侵者机会,也是重要的安全策略之一,所以人们应该定期清理浏览器缓存、历史记录、临时文件等。
综上所述,对于计算机信息管理系统而言,保障信息安全是至关重要的。这就要求信息管理人员不断增强信息安全意识,采取安全防范的有效措施,保障信息安全。
参考文献:
[1]杨丹子.计算机信息网络安全现状与防范措施探讨[J].产业与科技论坛,2012,(11).
篇10:谈云计算对信息安全影响信息安全论文计算机论文
【摘要】随着手机、计算机网络规模的不断扩大,网络本身的开放性、多样性使得军事信息安全威胁无处不在、无时不在,网络空间信息的控制与反控制、窃密与反窃密的 日益激烈。本文从强化官兵的军事信息安全意识、构筑军事信息安全防护体系两个方面进行分析。
【关键词】军事信息安全;全维一体;军民融合 审视当前风起云涌的世界信息技术,我军正面临着军事信息安全的现实危险,如果我们的军事信息安全工作做不好,信息化建设将是空中楼阁,即使它再华丽,遇到战争也会瞬间倒塌。因此,追踪世界信息发展前沿技术,高起点构筑具有我军特色的军事信息安全防护体系,是赢得未来战争胜利的重要前提。
一、强化官兵的军事信息安全意识
信息化、网络化已成为当今时代的重要特征。信息化社会下,一个国家已经高度依赖网络,从社会重要职能部门的大系统,到一个企业的小系统,甚至 的个人都离不开网络。而一个国家对别国网络的攻击,就像对人的神经系统的杀伤一样,能够导致一个国家彻底瘫痪。因此,有人提出,要把军事信息系统安全建设提高到“两弹一星”的高度去认识,这并不过分,因为它从根本上关系到 系统的安全。
(一)构建头脑中的“防火墙”
未来网络战的实质是“信息攻心”,动摇敌对国国民的意志、士气及散布本国意识形态、建立文化壁垒等重要内容。这就要求我们增强
防范意识,使广大官兵认识到,网络并非绝对安全,网络威胁就在我们身边;信息不是无法保密,而是我们没绷紧网络信息安全这根弦。要更新保密观念,牢固树立“对党忠诚、严守机密”,从思想上主动预防被动泄密、无意泄密,从我做起、从现在做起、从点滴做起,学会“带着锁链跳舞”,保证自己不成为“跳板”和“后门”。
(二)把人放在信息安全首位
人是一切活动的中心,军事信息安全也是如此,其核心是人,在 信息安全管理中,要以广大官兵为主体,依靠官兵的集体力量,搞好信息安全防护,管好信息资源。要不断提高官兵的保密意识,约法申令,加强保密荣辱观教育,筑牢防间保密思想防线。要加强信息安全技术培训,使广大官兵了解掌握必须的信息安全知识,提高官兵的自觉防护能力。
(三)树立全维一体的信息观
加强信息安全建设,必须突出信息系统的主导地位,树立全维一体的信息观。构建纵横贯通、上下联接,涵盖各个作战单元、不同作战要素的全维信息网,打破各类“烟囱”和“壁垒”,夯实体系能力生成的基础。目前,加强我军信息系统建设可从顶层设计入手,坚持统一规划计划、统一技术标准体制,提高信息系统建设的实效性、适用性,提高体系作战能力的整体效益。应充分发挥现有装备的效能,重点加强各类要素相互衔接的关键部位建设。
(四)加强信息安全组织领导
要注重从增强信息化条件下作战能力入手,把信息系统安全能力建设纳入党委工作,实行主官负责,强化责任,凸显使命,以主要领导的介入与关注,推进信息系统安全建设的有效落实。要坚持以领导为关键,形成信息系统安全能力建设的组织合力。正确认识信息系统使用的利弊因素,妥善处理风险与效益矛盾,树立起积极防护的观念,在运用中不断增强防护能力,不可因此而影响信息化建设,制约信息作战能力生成。
二、构筑军事信息安全防护体系
军事信息安全作为 建设的重要内容,必须着眼军事 形势变化和使命任务拓展,按照“应对多种安全威胁、完成多样化军事任务”的需求,牢固树立与信息时代相适应的安全观念,坚持用科学发展的思路解决前进中的问题矛盾,构建科学的安全防护体系。
(一)开发完善信息安全系统
要加大软件开发建设力度,建立建全作战数据库,尤其是加大应用软件开发、作战数据搜集整理和信息网络维护投入,积极开发情报信息融合、分析判断、辅助决策和指挥控制等应用软件,提高信息系统的整体效能。进一步统一全军网络信息保密技术体制,组织专门力
量集中开发信息加密、访问控制、防火墙等具有我军自主知识产权的安全防护技术,建成覆盖全军计算机网络系统信息生成、存储、处理和传输全过程的网络安全保密体系,实现信息保密、完整、可用。
(二)建立建全信息法规制度
近年来,我军根据国家有关信息安全的法规、政策,以及军事 准备的需要和军事信息网络的特殊性,相继制定了一系列信息安全保密法规和制度,使信息安全建设与管理有法可依。但受管理体制和管理权限等的制约,相关的信息安全法规大都侧重于本系统或本行业,缺乏整体论证。因此,应进一步完善相关法规建设,以法规的形式从整体上规范信息系统安全与设计、研制、生产和运用等各方面的关系,统一建设步调,规范约束行为,尽快形成具有我军特色、适应信息化建设和未来战争需要的统一的信息安全标准体系,确保信息系统在全寿命的管理运用中信息安全与其他事宜良性互动,为信息化建设创建一个正规有序的良好环境。
(三)统一军事信息安全标准
军事信息安全系统广泛应用值勤、训练、教学、作战等各个方面,是信息安全保障体系的基本设施。为确保信息与信息系统安全,在军事信息系统建设上要按照统一的标准进行。目前,我国计算机芯片还主要依赖进口,急需制定统一的网络信息安全标准。因此,要结合我军信息网络建设的实际情况,吸取国外先进经验,尽快制定一套我军军事信息系统安全标准,使信息管控有据可循。要建立与总部、其他各军兵种之间的互联互通、高效顺畅、综合一体的指挥控制体系,明确责任、理顺关系,防止各自为政、部门保护、互联不畅等问题。要建立与完善军事信息安全风险评估规范标准,对重要军事信息系统按照统一标准,实行定期的自主性评估和强制性评估,确保军事信息系统安全可靠运行。
(四)建立有效的内部监控机制
据国外统计,外部入侵 占到所有信息安全 的20%-30%,而70%-80%的信息安全 来自于内部,而且内部人员犯罪难抵御、难发现,除了采用数据加密、分级使用等措施之外,还要建立新机制来进行有效监控。要创建实用的自动系统响应功能。针对内部人员能够在片刻之间,造成对信息的巨大破坏,必须在极短时间内监测到安全。要开发信息数据关联工具。为监测内部潜在的或已发生的信息安全,应把多种源头的信息数据进行关联分析,并及时捕获和存储发生的信息安全 的相关数据,这样可以对下一次信息安全 作出快速反应。
(五)进一步优化好体制编制
坚持从信息系统安全管理实际需要出发,进一步优化好体制编制,界定好上级与下级、行业与区域、职能部门与非职能部门之间的相互关系,设计好统管与分管,特别是要统筹好建设、使用、加密与保密管理等单位之间的关系,切实从组织行为角度定好管理机制,以组织机构和规章制度的科学建立,从根本上解决信息系统安全管理政出多门、规章打架、责任不清等问题,减少内耗,使科学管理真正有效地
落到实处。
(六)加强军事信息安全考评
按照用什么、建什么就评什么的原则,基于信息安全能力构建评估内容,推动信息安全建设有效落实;加强考评风气建设,严格执考,公正评判,落实评先争优与问责惩处,树起良好的信息安全建设导向。形成氛围机制。在充分认清信息系统安全重要性的基础上,要注重通过法规的杠杆作用,进一步营造抓信息系统安全的浓厚氛围。
(七)加强军事信息安全管理
安全防护系统本身的特性决定了其只有被正确维护管理和使用,才能充分发挥其效能。在宏观上要加强重要方向、重要部门和重要单
位和军事信息安全管理,并在相关政策及人力、物力、财力和技术支持上,给予一定的倾斜;在微观上,要加强人员、重点部位、重点环节和重点路径的军事信息安全管理,如雷达站、通信枢纽和计算机网络节点等,确保军事信息在接收、发送、处理和储存等环节上不出问题,从而在宏观上全面提高信息安全管理水平。
(八)开展有效的检查督促工作
信息网络安全最关键、最核心的因素是人,网络堡垒最容易从内部攻克,实现对人员的有效管理、提高官兵的信息素养,是当务之急、重中之重。要在坚持到实地、查实情、办实事、抓落实,多做工作、早做工作、做细工作,扎实有效地开展检查督促上做足工夫。检查中,既要查保密组织是否建立,更要看是否履行了职责。既要查保密设施设备是否配齐,更要看是否发挥了作用;既要查规章制度是否健全,更要看贯彻执行的情况如何。同时,在检查中发现问题后,要加强“跟踪问效”,把问题隐患消灭在萌芽状态;要严肃惩处,消除部分官兵存在的“违规了,但没有泄密,不会受处分”的侥幸心理,确保军事信息安全工作得到真正落实。
三、结束语
篇11:谈云计算对信息安全影响信息安全论文计算机论文
摘要:随着我国经济水平的不断发展,企业管理制度也在逐步完善与改进。但是,由于市场变化以及企业自身因素等,导致企业经济信息管理始终存在一定的安全性问题,这些问题将会对企业发展产生严重的不利影响。提高企业经济信息管理安全性就要健全经济信息体系的安全保障,提高工作人员的工作能力。
关键词:信息安全;企业管理;经济
信息管理高效的经济信息管理是企业不断发展的重要保障,而要想实现高效的信息管理,对信息安全性的管理与控制是十分重要的一个因素。近年来,随着科技与管理理念的不断丰富,对信息管理中的信息安全性控制也在不断强化并起到了一定的作用。但是,由于企业
信息管理涉及的因素较多,导致目前仍旧存在一定的安全隐患。因此,有必要对企业的经济信息管理中的信息安全进行分析与探讨。
一、企业经济信息管理的信息安全存在的问题
(一)企业管理力度不足
企业管理力度不足是信息管理目前存在的普遍问题,也是导致企业信息管理存在安全隐患的主要原因之一。一方面,部分企业将管理重点放在了人员管理与财务控制方面,忽视了对经济信息安全的管理与控制;另一方面,部分企业的管理人员由于专业素质与工作经验的缺乏,对信息安全管理没有采取科学的方式方法,导致信息安全管理难以充分发挥其作用与价值,进而导致信息管理存在一定的安全隐患。总之,管理人员与管理制度是导致企业管理力度不足的重要因素。
(二)缺乏总体规划
在企业管理中,对经济信息的管理涉及到许多因素,所以高效的管理需要一个科学的总体规划。对于企业来说,经济信息管理不是单个部门或人员的工作,而是需要整个企业人员都具有信息保护的意识。但在实际工作中,由于工作内容具有一定的差异性或工作重点不同等原因,使得不同的员工与信息安全的意识程度不同,所以管理效果也难以达到最佳状态。考虑到这些问题,企业在进行经济信息管理时就需要制定一个整体规划,但许多企业在这方面的工作力度仍有不足。(三)对信息安全不够重视随着我国经济的不断发展,市场竞争也越来越激烈,此时保证企业的经济信息安全是管理中十分重要的一部分。但是,在实际竞争中,许多企业对经济信息的安全保障意识不够强烈。只是单一的对市场信息进行分析,而没有完善的管理系统,难免会导致信息储存或管理出现一定的问题,甚至造成企业关键经济信息的泄露,给企业发展带来不可挽回的损失。另外,信息管理中管理人员作用的发挥也非常重要。部分企业没有重视到这一点,管理人员的管理能力提升速度较慢,导致安全隐患的存在。
二、对企业信息管理安全产生影响的主要因素分析
(一)环境因素的影响
由于市场竞争比较激烈,许多企业将管理重心放在了市场拓展与产品优化等方面,出现了先重视产品与业务,再考虑信息安全的现象,导致信息安全管理滞后于业务的进行,产生一定的安全隐患。这是外部环境的影响,内部环境对企业的信息管理也有着一定的影响。企业的业务流程对信息管理体系的设置与实施有着一定的影响。此外,部分企业虽然重视对信息安全的管理,但由于防范体系的不够完善等原因,使得安全责任没有落实到具体,这些都是导致经济信息管理存在安全隐患的因素。
(二)人为因素的影响
人为因素的影响主要是指经济信息管理人员的工作能力与工作态度等因素的影响。一方面,安全管理人员是接触机密信息的直接人员,这部分工作人员若是出现刻意泄露或工作疏忽等现象,极易导致企业关键经济信息的泄露,给企业带来不可挽回的损失,影响企业的稳定发展。另一方面,技术人员也是人为因素中的重要部分,技术人员主要对相关设备进行管理与维护,也能够直接接触到关键信息。需要维护的设备较多,但部分企业为了节约人力成本,让同一个技术人员负责多个设备的维护,导致技术人员的工作难度增加,进而影响其工作效率。
(三)技术因素的影响
信息安全技术是保证信息安全的重要因素,也是企业在这方面管理中比较重视的一部分。具体来说,技术因素对信息安全的影响主要体现在以下两个方面:一是软件方面影响,包含了设计漏洞或技术缺陷,以及杀毒软件更新较慢或临时发生的运行故障等问题,这些都是
对信息安全管理产生影响的因素。二是信息管理体系的设计方面,包含了风险评估数据、业务流程数据、测试数据、访问权限设置以及对信息资产的保护程度等。这些因素导致信息管理体系存在必然的安全隐患或漏洞,而这些漏洞将会为整个企业管理带来严重的不利影响。
三、强化企业经济信息管理中信息安全的必要性
(一)企业信息管理的主要特征
企业信息管理的特征主要包括三个内容:第一是具有保密性,这是信息管理的基本特征,也是信息管理的基本要求。各个部门负责的事项不同,部门人员只能获取应当了解的信息,而不能越权了解其他私密信息。第二是完整性。保证经济信息的完整是企业信息管理的基本原则,只有保证信息具有基本的完整性,才能更加精准地获得数据价值,从而发挥其作用。第三是可用性。只有具有较强的可用价值与企业的私密信息,才具有一定的安全保护价值,才能在企业发展中发
挥其本身的作用。
(二)强化信息管理安全的必要性
正是由于经济信息具有的这些特征,才使其有了明确的强化必要性。首先,强化信息安全的管理有助于保证数据的保密性与完整性。只有保证信息的完整与私密,才能促使其在企业竞争中充分发挥价值。其次,信息的高效运用与价值发挥的实现,本身就需要一定的网络条件,而网络环境比较复杂,所以对数据的安全保护就显得十分关键。例如,不法分子的信息盗取、网路黑客的恶意攻击等,都是影响信息安全的因素。所以,对信息安全管理进行加强,是企业实现进一步发展的重要手段。
四、提高企业经济信息管理安全性的建议
(一)健全经济信息体系的安全保障
构建健全的经济信息体系的安全保障,是实现高效经济信息管理的重要前提,也是实现信息管理制度能够稳定发展的重要条件。在健全管理体系的保障过程中,最为首要的任务,即是在系统设计过程中就强调安全性。从目前来看,由于市场的宽容度逐渐升高,越来越多的企业参与到市场竞争中。由于部分企业对信息安全的认知不够明确,或者管理制度不够合理等因素,导致其经济信息管理制度本身就存在一定的安全隐患,不利于企业的发展。因此,企业需充分明确自身实力与发展情况,确定当前发展中的关键,设计针对性的安全管理制度。具体来说,企业可加强对进入内部信息系统的准入设置与权限、增加必要的保护屏障技术等。另外,还可借助科学技术与计算机技术,将指纹识别等运用到信息管理中,以保障管理制度的安全性。
(二)提高工作人员的工作能力
企业重要的经济信息泄露,其中一个关键的原因,即是工作人员的刻意为之或工作疏忽导致的。因此,在企业的经济信息管理中,提升工作人员的工作能力与安全意识是十分有必要的一项措施。一方面,企业可加强对管理人员的培训,促使其对信息安全有明确的认识;同时,还可借助培训,提升管理人员的管理能力与风险意识。另一方面,管理责任的落实也十分重要。企业的经济信息涉及到许多企业的重要信息,要在日常管理者中将管理责任落实到具体,进而提高工作人员的管理责任心。此外,提高管理人员的职业道德以及综合素质等,也是一个比较有效的方式,能够在一定程度上提高企业的经济信息管理效率。
(三)强调对硬件的安全管理
在信息安全这个问题上,管理设备与硬件条件的强化是必不可少的一部分。可以说,硬件设备是高效的信息安全管理中的重要基础。首先,针对企业的实际情况,可淘汰一部分功能比较传统的设备,购进更先进、安全保障程度更高的设备,进而促使设备在信息安全管理
中充分发挥作用。其次,在运用过程中,随着运用时间的增长硬件设备的损耗程度也更大,所以对硬件设备的维护工作必须得到重视。企业可安排专门的维护人员,定期对设备进行检查或零件更换,避免因硬件系统而导致的信息泄露等问题。同时,还可对维护人员进行培训,以提高其技术水平。此外,合理的安全屏障与接入控制、禁止未授权访问或下载文件等措施都是硬件强化中的重要方法,能够在一定程度上加强对经济信息的安全保障。
(四)健全企业信息安全管理制度
企业信息安全管理制度的完善,是保证企业经济信息管理安全性的重要因素。从企业管理的角度来讲,企业对经济信息进行的管理是根据本身的信息安全需要、业务分析以及风险预测等的结果,并结合科学技术与计算机技术实现的信息管理。构建完善的信息管理制度,能够为信息管理提供包括设计、运行等各个方面的安全保障,并有效避免因安全隐患导致的各类安全事故。一方面,企业可建立起相关的安全管理体系与防范制度,加强对关键数据的保存与备份,以保证在发生安全事故时能够及时进行弥补,避免业务受到影响,进而将企业的损失降到最小程度;另一方面,还可建立起集中的管理控制体系,将经济信息进行综合管理,并借助企业内部的管理平台对其进行管理。
结语
据上述的分析可知,强化企业经济信息管理中的信息安全,不仅是推动企业不断发展的重要方法,更是推进我国企业管理理念不断完善的重要手段。通过健全经济信息体系的安全保障、提高工作人员的工作能力、强调对硬件的安全管理,以及健全企业信息安全管理制度等方式,从企业管理的各个角度强调了信息安全的重要性,在一定程度上提高了企业信息管理中的信息安全。
参考文献:
相关文章:
居家养老服务网络中心解决方案01-12
电子记录仪01-12
呼叫中心的服务水平管理01-12
关于成立小马社区社会服务管理中心和流动人口服务站的实施方案01-12
信息安全系统计算机网络论文01-12
企业文化宣传活动线上01-12
高校网络安全计算机信息论文01-12
计算机数据库系统信息管理论文01-12
信息安全管理中计算机数据库技术的运用浅析01-12