浅谈网络环境下广电信息安全问题

2024-07-03

浅谈网络环境下广电信息安全问题(共14篇)

篇1:浅谈网络环境下广电信息安全问题

龙源期刊网 http://.cn

浅谈网络环境下广电信息安全问题

作者:柳玉海

来源:《科技创新导报》2011年第30期

摘 要:随着互联网的不断发展,在网络环境下,信息的安全问题成为了人们日常工作和生活中倍加关注的重点,广电信息关系到广电事业的发展,广电信息的传播将影响人们的生活和工作,因此,研究广电信息安全问题至关重要。本文就结合当下网络环境中的广电信息安全问题,提出相应的对策,以期促进网络环境下广电信息安全传输和接收。

关键词:网络环境 广电信息 安全问题 对策

中图分类号:TM6 文献标识码:A 文章编号:1674-098X(2011)10(c)-0217-01

由于互联网的开放性特点所决定,虽然信息安全在技术方面不断更新,但与此同时,“黑客”、“木马”等破坏系统也在不断更新,通过互联网,计算机在使用中被非法访问的可能性就不可避免,这就为广电信息传输提出了新的挑战。首先让我们来看网络环境下广电信息安全存在的问题。1 存在的问题

通过调查的数据来看,在使用的计算机中,90%以上的系统、网站中都存在着安全漏洞。

1.1 网络信息威胁

在广电电子信息使用系统中,一方面由于废弃电子文件的无效管理,造成了系统垃圾过多,阻碍系统使用;电子文档和纸质文档的混乱管理,造成了管理工作的松散;在使用中,由于电子信息的复制等不留痕迹,传输过程简单方便,致使文档信息泄漏。另一方面,在电子信息的使用和管理中,我国现在尚无完整而规范的法规制度,这就致使信息在真实性、完整性和可靠性方面缺乏有利保障。其次,网络本身的安全也在威胁档案信息的管理。据不完全统计,全世界各国各大国家和企业网站有80%以上都曾遭受过“黑客”、“木马”攻击,年损失在4000亿元人民币左右,且呈逐年上升的趋势。而广电系统遭受攻击的比例则约为60%以上。网络安全不能得到及时而有效的防控,那么广电信息的安全也无从谈起。

1.2 网络设备安全威胁

从计算机自身系统来看,其自身安全和保护功能较为脆弱,加之互联网的结构导致了档案信息安全存在严重安全隐患。从系统方面来看,由开放的系统性所决定,计算机系统随时处在网络环境中,来自网络的攻击随时可能产生,危险性和风险性随时存在。网络系统虽然在一定程度上给我们带来了方便,当同时由于其缺陷导致广电信息安全系数降低。计算机病毒的传染性、潜伏性、可触发性、破坏性以及攻击的主动性、针对性、衍生性、攻击速度快而不留痕迹等特点让广电息安全具有了较大的难度。在利益的驱使下,信息犯罪在手段上不断更新,通过系统的漏

洞,“黑客”、“木马”等对档案信息进行篡改、增加等方式来进行攻击,从而破坏了广电信息的及时性和可靠性。

1.3 管理人员技术的落后

在现代广电系统中,大多管理人员皆为兼职人员,在技术上明显不足,特别是面对新型的病毒更是束手无策。特别是在交互环境中,在权限控制下,漏洞中的病毒可以通过入侵来活动权限的控制,从而造成档案信息安全的严重破坏。网络环境下广电信息安全对策

要加强网络环境下广电信息安全工作,首先就应加强网络本身的安全管理,这才是从源头上解决问题的关键。

2.1 技术人员的管理

在安全管理中,对象是信息,而管理的主体是人,很多时候广电信息的不安全是由于管理人员的管理不到位而造成的,因此,广电信息的管理首先就得从管理人员做起。

在广电信息安全管理中,首先要设定专职的信息管理人员,才能在技术上得到保障。在此基础上,加强对信息管理人员进行信息安全教育,特别是保密教育。这是确保广电档案信息安全的首要条件,只有拥有一定技术的人员具有高度的可靠性的情况下,广电信息的安全管理方能得到安全的基础。要确保档案信息的安全性,还得从制度来进行管理。首先是在库房管理、档案借阅、保密制度、销毁规定过程中,应做到有制度、有规范。其次是在操作上,信息管理工作应做到细化、严格,从信息的建立到使用再到销毁的整个过程中,管理人员应有严格的操作规范,且每一规范细化到时间、地点、过程、交接班等记录应一应俱全。

2.2 防控技术管理

技术人员的管理是从内部来对档案信息安全进行管理,但在网络环境下,来之外部的威胁也随时存在,这就要求广电信息安全管理从安全技术方面进行防控。

(1)通信安全技术

广电系统在信息的建立和使用过程中,首先要通过加密技术来进行处理。加密技术也成了广电信息安全的核心技术,加密技术通过不同方式的加密算法来增加了广电信息的安全系数,是一种小成本大收益的方法。很多时候,广电信息的不安全因素是传输过程中的未被确认而使用造成了,为了防止这一现象的出现,最简单的方法就是建立信息传输、接收的确认技术。通过传、收双方对广电信息的身份确认,以此来防止广电信息被非法的篡改或假冒。

(2)计算机安全技术管理

在通过通信安全管理后的广电信息,就计算机本身的安全技术方面来看,也可以通过芯片卡制度来增强信息的安全性。其实这相当于二代密码保护,芯片卡携带着使用着的身份信息,从源头上降低了广电信息被盗的可能性。此外,二级信息处理系统的使用也能降低广电信息被盗的可能性。

(3)法律法规建设

网络环境下广电信息被盗取、篡改等现象频繁发生,除了管理人员和技术方面的不足外,还存在着法律监管机制不规范等因素。应该说,法律的保护,方是广电信息安全的最有利防控线。但在网络环境下,对广电信息安全管理的法律法规建设应遵循开放性、兼容性和可操作性特点。因为互联网本身就具有开放性、兼容性等特点,因此,法律法规的构建要结合广电信息的特点和互联网的特点来进行,在可操作性方面,要充分考虑保证信息可安全使用的前提下来规范起诉、办理、结案等法律体系。

信息化、数字化、网络化已经成为了21世纪的发展特点,以网络为基础的信息时代使得信息具有了较大的开放性,一方面这为全世界各国的交流合作以及人们的工作和生活提供了较大的便利,但同时也使得信息的传播具有一定的不安全性。计算机病毒、黑客、木马等通过互联网随时威胁着信息的传播,广电信息作为国家机构、社会组织和个人在社会活动中的记录,起到了促进交流、方便协作的作用,它在安全性和保密性方面都有着不同的要求。我们正是想通过对广电信息安全性的讨论,对问题的研究和对策的提出,来增强广电信息的安全性,从而推动广电系统信息网络化进程。

参考文献

[1] 赵建屏.信息安全问题初探[J].晋图学刊,2005(02).[2] 梁炜莹.数字电视信息安全研究[D].华南理工大学,2009,12.[3] 李迅.网络环境下的文档管理系统[D].大连理工大学,2000.[4] 张曾嵘.信息安全监控平台的研究与实现[D].浙江工业大学,2009.

篇2:浅谈网络环境下广电信息安全问题

摘要:随着计算机技术在会计领域应用和发展的日益深入财务信息化系统向财务信息网络化的方向发展。计算机网络技术应用领域的不断拓宽虽然扩大了用户的通信范围和资源共享的程度,但却增加了网络的复杂性和脆弱性,使网络更易于受到别有用心者的攻击和破坏。网络会计在互联网环境下进行会计的核算、监督并对外报告,为整个社会提高工作效率,充分利用资源做出重要的贡献由此本文主要阐述了网络环境下会计信息安全研究数据安全性问题愈来愈突出,这篇文章将进一步详细分析如何解决电子数据风险,避免人为的和不可抗拒的自然灾害与计算机软硬件故障造成的数据破坏,是每一位从事财会信息化建设者目前所必然关注的焦点。

关键词:会计信息;信息安全;网络环境

1 综述

1.1本文的研究意义及目的

在信息技术高速发展的今天,计算机在企业的信息管理活动中也扮演着重要的角色。利用掌握会计电算化方面的知识,计算机已经作为对日常事务进行处理的一个依据。部分企业已步入到基于网络之上的会计信息系统时代,但大部分企业并没有建立一套与会计信息系统相匹配的安全管理系统,也没有建立并执行一套严格的安全管理制度导致了安全信息的犯罪。会计信息安全问题从未脱离过网络环境和信息系统的脆弱性等技术问题,但也开始关注会计信息安全管理等方面。未来对于会计信息安全问题的研究势必脱离不了技术和管理两个方面。网络会计在互联网环境下进行会计的核算、监督并对外报告,为整个社会提高工作效率,充分利用资源做出重要的贡献。

1.2国内研究现状

1.2.1我国的研究现状

曾爱民在《会计信息系统的内部控制》中指出,广义会计信息系统主要由四个子系统构成,它们分别是规则制定子系统、规则执行子系统、鉴证子系统以及监管 与惩戒子系统。不同的企业不同的内部环境,必然会使会计规则得到不同程度的遵循,生产出不同质量的会计管理会计信息几乎包含企业的一切信息,并且无法与企业的其他信息明确的区分开来。

蔡立新教授在《IT企业的信息管理》中指出:IT时代现代管理的集成化正在使会计信息系统与管理信息系统的边界模糊化,这一趋势无法避免。关于会计信息系统定义研究的视角与观点,亦是见仁见智、各执一端。环境下我国会计信息系统的变革与重构研究提出在 IT 环境下会计信息系统应该做出变革构建基于公司语义理论的信息系统,将会计信息处理过程全面融成到业务与管理之中。

1.2.2 国外的研究现状

Trent()在《Assessment of self-concept in Early Adolescence》中指出:要杜绝、减少博客侵犯他人的个人信息安全事件,首先,应该在立法中明确博客中禁止涉及的事项,用法律来约束其发展。其次,加强博客行业自律,由博客网站负起对博客内容进行监管的责任。网站可以在网民申请博客之时,实行博客实名制、审定制、许可制等,而在博客写手们上传内容时,网站可以通过搜索关键字来进行内容控制,如搜索到有相关受限的关键字,就可以拒绝上载。若网站未尽到监管之职责,致使博客内容侵犯个人信息安全的,网站应承担连带责任。

2.网络会计信息系统相关理论研究

2.1网络会计信息系统安全的概述

网络会计信息系统安全的主要目标是防止非法侵入和篡改计算机系统数据,维护会计数据的完整性和可用性,保持系统持续正常运行广义上的会计信息系统则包含了整个企业内联网系统,它们都是会计信息系统基本模型数据采集的范围和对象。网络会计信息系统安全,是指系统保持正常稳定运行状态的能力。即在网络环境下对各种交易和事项进行确认、计量和纰漏的活动,以及财务数据处理的各个环节,既包括操作这个系统的人和作为系统处理对象的那些数据,也包括系统所处的环境。

2.2 网络会计信息系统的组成

网络会计信息系统是建立在网络环境基础上的会计信息系统,其组成要素不仅包括有组成传统会计信息系统的计算机硬件、数据文件、功能完备的会计软件、会计人员和会计信息系统的运行规程,还包括网络。硬件系统是会计信息系统存在的物质基础,也是会计实现计算机化处理的前提条件,为了保证会计信息系统的正常运行,还要有必要的计算机房设施等,例如工作台、档案柜、空调器等,还有安全设施、防灾设施等。

3.网络环境下会计信息系统面临的风险分析

3.1 会计信息失真

开放性的网络会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除电子凭证、电子账簿可能被恶意修改的可能。由于缺乏有效的确认标识,信息接受方有理由怀疑所获取财务数据的真实性。同样作为信息发送方也担心传递的信息能否被接受方正确识别并下载。

3.2 重要的财会数据泄密

在信息技术高速发展的今天,信息在财务管理中变得尤为重要,它已经成为记载并保存财务数据一项重要依据,而财务数据属重大机密,在网络传递过程中,有可能被非法截取,从而造成不可估量的损失。这样,狭义上的会计信息系统只剩下会计账务报表系统,支持电子单据与电子货币,改变财务信息的获取与应用方式信息质量要求高会计本身是一个以提供财务信息为主的信息系统。

3.3 会计信息被篡改

篇3:浅谈网络环境下广电信息安全问题

为了使大数据充分发挥其作用,可通过互联网相互分享数据, 再从中获取大量有用的数据价值,当然,价值的背后也伴随着巨大的网络信息安全风险。据中国互联网协会日前发布报告显示,近一年来,80% 以上的网民个人身份信息在注册时被泄露过或有泄漏风险,包括网民的姓名、年龄、性别、身份证号、工作单位及生活背景等。如何保障个人的信息安全,确保信息不被非法收集和利用, 让“大数据”告别“大泄露”是当前亟需解决的新问题。

1大数据时代面临的网络信息安全问题

自2012年开始,大数据(Big Data)一词被越来越多的人所提及,无论是从医学、政府、企业的角度,数据的使用已越来越广泛, 同时也使得人们的生活更加的便捷,但存在的问题也随之而来—— “大数据 = 大泄露”?

1.1账户安全信息问题

在科技发展的今天,随着数据应用变得越来越普遍,个人信息泄露的问题也变得更加突出,个人的银行账户、医疗保险、密码等, 这些都有可能成为网络黑客的攻击目标。据赛门铁克《互联网安全威胁报告》(ISTR)( 第十九期 ) 显示,2013年,数据泄露事件的数量较上一年增加62%,超过5.52亿个身份信息被泄露。其中最为严重的数据泄露因素是黑客攻击(占比43%),其次为意外泄露(占比37%),而黑客攻击最常见的手段便是盗取使用者的账户。

与10年前传统互联网络环境相比,当代的大数据网络环境中人们更多拥有社交网络账户或支付宝账户,为了便于使用者的记忆,通常情况下,他们用同一个手机号或邮箱号码作为登陆账户,在多个网站之间进行认证服务;为了便于用户操作,网络运行商之间也会通过程序让用户只通过一个固定的账户便可同时登陆多个网站并享受同等的服务。账户之间的关联性会导致一个账户被网络黑客盗取时,其他网站的账户信息安全也会受到威胁。

1.2个人信息隐私安全问题

隐私泄露是大数据时代中的一大绊脚石,也是制约大数据发展的最大障碍。在QQ、微信、微博等社交聊天网络工具中,人们往往将自己的心情、照片、动态等信息发布到网上,与自己的朋友、家人进行互动,但孰不知,与此同时,社交网络客户端也在默默的记录和收集自己的数据,而网络黑客会利用技术手段盗取用户信息,不法分子也会进行用户信息的非法交易,这些不正当的行为都会导致用户的信息泄露。

2大数据环境下保护网络安全的对策

2.1安全技术层面

在大数据环境下,病毒传播、黑客攻击、电脑系统漏洞等都是来自安全技术方面影响网络安全的威胁源,因此必须要用相应的技术手段去保护。

访问控制。访问控制的目的就是对用户在使用账户进行访问网站资源时进行严格的控制和认证,保证自己的网络信息不被非法占用和访问。通常情况下,访问控制是以用户身份认证,或用绑定手机等方式对登陆口令进行加密和鉴别,并设置用户访问文件和信息的权限,以此有效防止他人盗取个人信息。

数据加密。大数据时代中,数据加密已成为保护信息安全的一种重要手段。加密,顾名思义就是采用加密算法及加密密匙将个人的数据文本或信息转变成密文,再通过网络将加密后的密文传播出去,即使在传播过程中遭到黑客的截获,窃取者也无法将数据中的信息破解,从而有效保证了数据传输中的安全性,但数据加密具有多变性,不同的数据采用不同的加密手段,如果要在大数据时代有效的防止信息泄露,必须要有一套完善又便捷的加密措施。

网络防火墙。大数据环境下,为了保障数据储存的安全性,其重要手段之一就是利用防火墙技术来控制网络的访问权限。防火墙可将网络分为两层,一层是内网,另一层是外网,通过技术防火墙可决定哪些内部服务可以被外部所访问,相反,哪些外部服务可以被内部人员所访问。通过对内部网络及外部网络的流量分析、监控和管理,可以有效的帮助内部网络不被外部非法用户所侵入。

2.2法律法规层面

与许多发达国家相比,我国的大数据技术存在明显的差距,在行业内部不断的探索和努力中,同时面临着相关法律法规的缺失和漏洞、不能有效地维护个人信息安全的问题。2013年3月1日,《信息安全技术、公共及商用服务信息系统个人信息保护指南》正式发布,但这没有足够的法律效力,还远远不能切实保护到个人的信息安全。因此,大数据时代若要有效的保护好个人信息财产,相关的法律法规还需进一步的完善和加强。

3结语

篇4:浅谈网络环境下广电信息安全问题

关键词:网络环境;会计信息系统;安全问题

网络环境下的会计信息系统容计算机、网络与通讯技术等于一体,对企业、单位的会计工作进行科学管理,通过网络环境下会计信息系统联机操作,可以将企业内部会计相关的信息进行及时、准确的处理,并为企业实施经济管理与决策提供准确科学的信息。但是由于受多种因素的影响,网络环境下的会计信息系统会面临诸多安全威胁,不利于系统稳定、安全的运行。因此,在当前发展形势下,要想确保会计信息系统切实发挥作用为企业的经营发展服务,相关部门、单位必须清楚的了解网络环境下会计信息系统可能面临的安全问题,并采取有效措施加以防范控制,从而确保系统在安全的环境下高效服务。

一、网络环境下会计信息系统常见安全问题

(一)计算机软硬件问题威胁会计信息系统安全

会计信息系统的运行需要必要的硬件和软件设施作为载体,而计算机软硬件设施的好坏直接影响着会计信息系统运行的安全性。首先,计算机每一个硬件设备都要在一定的环境下运行才能正常运行,并且有一定的寿命,如果会计信息系统运行的计算机所处的外界环境变化或自身使用年限问题而造成硬件损坏,比如高温、潮湿等都会使得硬件功能被破坏,进而造成系统内会计信息混乱甚至丢失,造成不可挽回的损失。其次,在软件方面,很多软件在使用过程中都会存在漏洞,尤其是在网络环境下,稍不注意会计信息系统就可能会受到恶意软件或插件的攻击,造成会计信息被篡改或破坏,威胁系统安全。

(二)网络的使用给会计信息系统安全造成威胁

网络的一个最大的特征就是开放性,使得人们可以通过不同的途径访问各种信息和登录信息系统,互联网上的一切资源、信息都有可能被访问到,这在无形中就增加了网络系统的安全风险。尤其是对于会计信息系统来说,随着电子商务的快速发展,基于网络的电子交易也开始普及,在开放的网络环境下这种交易存在极大的风险性,也会给会计信息系统的安全造成威胁。还有一些不法分子利用网络恶意散播病毒、木马或非法入侵企业会计信息系统,使得会计信息数据传递的过程中被恶意的截取、删除或者是篡改,进而威胁企业安全。

二、网络环境下解决会计信息系统安全问题的对策

针对上述问题,企业、单位等要想确保会计信息系统安全运行,必须从硬件、软件、外部环境等多方面加以防范控制,确保会计信息系统安全运行。

(一)确保会计信息系统软硬件的安全稳定性

会计信息系统运行需要一个安全稳定的环境,包括硬件环境和软件环境。在这方面,首先相关部门要做好网络线路的搭建工作,确保会计信息在传输过程中有安全保障。还要确保会计信息系统运行的硬件环境稳定安全,包括计算机设备、网络接口、服务器等都要选择质量较高的。其次,在软件环境方面,企业单位要根据自身经营业务的实际情况科学的选择会计信息系统,并且配备专门的人员负责系统的管理、维护,确保系统稳定安全运行。

(二)基于网络环境强化会计信息系统的内部控制

解决会计信息系统内部控制的一个必要措施就是强化内部控制。对会计信息系统的内部控制主要体现在对会计数据的安全控制,以保证会计数据信息的安全、完整。在这方面,首先管理者要根据企业的实际情况制定必要的管理制度,除了要对相关工作人员的行为进行规范之外,还要对会计用户、会计数据等进行合理的分类、明确职责权限,尤其是在网络环境下要注意做好数据加密工作。同时,企业还要安排专门的人员对会计信息系统进行定期维护更新,并对每个环境进行严格的控制和记录,确保会计信息系统稳定、安全运行。

(三)基于网络环境强化会计信息系统的外部控制

对会计信息系统的外部控制主要体现在以下几个方面。第一,物理控制,包括网络结构的选择及硬件的选择,要结合信息系统的实际情况从整体上进行优化配置,包括通信线路、通信设备等。第二,防病毒控制。针对网络环境下会计信息系统可能面临的威胁,要做好防病毒控制工作,给计算机安装必要的杀毒软件,及时更新病毒库,规定工作人员不要在电脑上随意安装软件,以免遭受病毒入侵。第三,大众访问控制。在开放的网络环境下,理论上是大众都可以访问信息系统的,容易造成安全问题。因此需要采取必要的安全措施进行访问控制,包括设置多重口令、设置访问权限、实时监控网络、审计与跟踪等,确保网络环境下会计信息系统安全。

(四)加强会计信息系统操作人员的信息安全教育

人为因素也是影响网络环境下会计信息系统安全的关键因素,为了有效避免人为操作带来的安全问题,企业要加强对会计工作人员的信息安全教育,使其掌握专业的会计工作技术和方法,树立必要的信息安全意识,养成良好的职业道德,自觉遵守各种操作规章制度和规程,合理使用网络,尽量避免由于操作失误造成信息安全问题,确保信息数据安全,进而在企业整体范围内营造主动防范安全风险,全员树立信息安全意识的良好环境。

参考文献:

[1]倪江陵.网络环境下会计信息系统安全问题防范对策研究[D].湖南大学,2008.

[2]董滢.网络环境下中小企业会计信息系统存在的安全问题及防范对策[J].甘肃联合大学学报(社会科学版),2013,01:46-50.

[3]王明珠.网络环境下会计系统安全问题及对策研究[J].经营管理者,2015,08:268-269.

篇5:网络环境下计算机信息安全

随着信息化的不断普及,现阶段的很多企业、单位都拥有自己的局域网,且能实现局域网与外网的互联。

因互联网络系统具有覆盖范围大的特点,内部局域网的网络信息安全面临着严重的安全威胁,网络节点随时有被黑客攻击的可能。

因很多单位办公系统的服务器上都有涉密信息,如果其中的一台电脑感染病毒或被恶意攻击,就会对同一网段上的其它电脑构成安全威胁。

因此,互联网以其便利的信息交流、信息服务与信息共享功能给社会带来极大便利的同时,也产生了信息污染、信息泄露等诸多不安全问题。

篇6:浅谈网络环境下广电信息安全问题

李旭

陕西省西安市13号信箱91分箱 邮政编码710021

Email:lixu@xaec.com

摘 要:本文从企业信息安全工作实际出发,在分析目前军工企业信息安全保密管理工作中存在的问题的基础上,结合国家信息安全保密管理有关规定要求,论述了军工企业网络环境下涉密信息安全保密管理与控制要求。本文共分为概述、存在问题、安全体系规划、保密制度建设、人员管理、软硬件配置管理、结束语等七章,详细地阐述了网络环境下涉密信息安全保密管理与控制要求。关键词:网络,涉密信息,安全保密.Keywords: Network, Secret Information, Security and Secrecy

企业信息安全保障的目标在于确保企业整体业务的连续性和企业秘密信息的安全,通过部署安全设备、建立信息安全保密管理和运行体系,从安全管理和安全防范技术手段着手,通过基础设施、软硬件配置和系统边界三方面的安全技术措施以及相应的管理措施来保障企业信息系统的安全。企业园区网络环境下涉密信息管理与控制工作,应在安全保密体系规划与建设、保密制度建设、涉密人员管理、软硬件配置等方面进行规划与控制。

1.概述

篇7:浅谈网络环境下广电信息安全问题

摘要:随着信息技术的不断发展,信息化开始深入到了人们的日常工作与生活中,信息系统的安全也受到了人们的广泛关注。想要确保网络与信息系统的正常使用,就要求企业中的管理人员要不断提高对息信息安全的管理力度,提高控制的效果,运用好网络协议,保证企业中信息的安全与可靠。基于此本文针对网络环境下的企业信息安全管理进行了简要阐述,并提出几点个人看法,仅供参考。

关键词:企业信息安全;网络环境;安全管理

在信息全球化的影响下,网络已经对人们的生活产生出了极为深刻的影响。因此,人们对网络环境下的信息安全问题也开始更加关注。在长期的发展过程中,人们将网络比喻成了一把双刃剑,虽然存在着较大的优势,但是其问题也不容小觑。在企业中运用网络,在促进企业发展的同时,也很容易造成企业中的信息出现泄漏的现象,且一旦信息泄漏,就会造成严重的影响。

1、企业中信息安全的重要性

企业想要实现长远的发展,就要保证自身信息上的安全,同时还要认识到信息安全的重要性,从长远的角度上出发来保护好信息。企业想要实现发展,就要做好基础性的工作,完善基础设施建设,建立出完善的信息安全保障系统,在健康的网络环境下来实现长远的发展。随着科学技术的不断发展,云计算、大数据以及互联网等将引领着未来IT的发展。

2、做好企业信息安全建设的措施

对于企业信息安全来说,是一项系统性的工程,并需要在技术与管理上做好相关工作,这样才能保证信息的安全。因此,在实际中就要认识到技术在信息安全管理中的重要性,同时还要完善系统的管理工作,发挥出应有的作用与效果,同时还要做好风险评估与技术创新等工作,以此来保证企业中信息的安全。

2.1安全风险评估

随着网络的不断发展,信息的种类也开始逐渐增多,这样所产生的问题也在不断的增多,并呈现出了越来越厉害的趋势,所以也就使得人们开始思考筹划信息系统的过程中,为了保证系统的健康营运而建造出全面的安全保障系统。通过对目前的应用系统进行分析与评估等工作是实际可行的办法。因此,在实际中企业中的信息系统根据风险管理的方法来对可能存在的风险以及需要进行保护的信息进行分析,以风险评估为最终结果来选择出适当的措施,应对好可能出现的风险。企业只有对安全风险进行有效的评估,才能够结合实际问题进行科学合理的分析,采取有效的措施避免风险出现。

2.2实际技术上的创新与管理

时代的发展是建立在创新基础之上的,只有实现不断的创新,才能实现更好的发展。因此,在技术不断创新的影响下,就要提高其质量,保证效益,建立出以市场发展为基础的创新机制。对于企业来说,想要在行业市场竞争中占据一席之地,就要做好创新工作,全面实现创新理念,认识到制度创新是技术创新的基础,构建出完善的管理体系,提高程序以及方法上的科学性,同时还要保证财力上的支持,实现技术的改进与创新。

首先,要做好技术上的创新。想要保证信息的安全,就要制定出信息的抢救措施,如进行数据恢复、备份以及销毁等安全预防措施。普遍采用的恢复技术有HDDoctor等。对于网络的正常运行来说,安全是最基础的,想要保证网络的安全,就要从多个层面上出发来进行立体保护。同时还要明确怎样进行防护,掌握风险的来源。因此,在实际中就要对网络安全风险进行评估,并将重点放在安全测试评估技术上。其目标是要掌握好相关的技术,完善的测评流程,健全风险评估的体系。

其次,完善管理措施。在长期的发展过程中,企业中的信息化建设开始从战术地位向着战略地位的方向发展了。因此,就要从经营战略的层面上出发,将信息化建设与企业中的经营战略结合在一起,在环境分析的.基础上来制定出发展战略,及时对企业中的信息化纲领进行调整。同时还要明确的是要在满足企业发展战略的基础上来明确企业中的信息化愿景。第一,建立出完善的管理制度,明确管理的方案,以及安全服务等方面的内容,从企业自身的实际情况上出发没离开选择可以保证企业自身信息安全的产品。第二,建立出运维管理制度。在这一制度中要包含安全监控、设备设施的安全以及应急预案的处理等方面。第三,将监督检查机制落实到实际中去。通过对各项制度的实际情况进行检查,可以保证企业中信息的安全。

2.3充分运用防火墙技术

在网络信息安全的管理中,防火墙技术属于一项较为有效的安全技术,能够按照特定的规则,从而来允许以及限制数据的通过。现今很多企业都广泛应用防火墙技术,以此来保证自身企业的信息安全。并且防火墙自身具有很强的抗攻击性,不会被病毒所控制。防火墙能够有效防止黑*访问用户的及其,以此来组织黑*拷贝篡改用户的信息,以此来保证信息的安全。同时防火墙技术能够将内部的网络进行划分,从而来将重点的网段进行隔离,以此来对其进行保护。另外,一些防火墙技术也会支持互联网服务特性的企业内部构建网络技术体系,也即是所谓的VPN,VPN会将全球的LAN以及电子网进行整合,从而来专用通信线路,实现资源的共享。

3、结语

篇8:浅谈网络环境下广电信息安全问题

随着企业的不断扩张而逐步发展形成的跨地区甚至跨国经营的企业集团,组织机构也随之日益复杂。因此财务信息系统必须能在网络环境下承载整个企业财务核算和管理的需要。因为涉及在企业局域网或互联网上传递财务信息,如果发生意外则会给企业带来不可估量的损失,因此我们必须分析在网络环境下财务信息系统存在的潜在风险,并给出安全防范措施。

1 网络环境下财务信息系统安全风险成因

1.1 财务信息系统管理形式风险

在目前的情形下,公司发展初始阶段为了节省资金与迅速建设所采用的部分的、不集中管理的财务信息管理软件存在许多不足。第一,公司内部每个部门管理者的能力良莠不齐,无论哪一个环节出现问题均对会公司总体信息安全造成威胁 ;第二,系统环节太多为财务信息安全备份导致阻碍 ;第三,不集中的管理模式在管理上主观色彩浓厚较易导致机房安全、服务器管控、互联网管控方面产生问题。

1.2 互联网安全风险

首先,外面互联网安全隐患。为了满足在多个地区处理事情的需求,公司财务软件大部分与外部网络连接,运用非常先进的互联网来达成对财务信息软件的不同区域的低花费、高效率地查询和利用。可是也随之产生很多安全隐忧 :(1)不具有权限的访问 :比如财务工作者运用的电脑安全级别太低,被黑客运用,冒充身份攻破公司财务信息软件实施不当操作或者谋取秘密材料。例如,从美国国防部网站被改头换面到我国163网站的崩溃,从微软公司的开发蓝图被窃取到美国总统克林顿的信用卡信息被盗,这些都可以看出黑客对于互联网系统的危害。(2)信息安全性无法保证 :财务工作者在利用外部互联网登录财务信息软件时,信息在互联网传送过程中被违法分子截留,进而造成重要信息的泄露。例如,工作人员在对企业的信用卡账号进行网上输入时,信用卡信息则可能会被不法分子从网上将其拦截,了解了该信用卡信息之后,他便可以利用此号码在网上进行各类支付以及违法交易。(3)恶意代码 :电脑病毒是造成互联网数据存在安全隐患的关键要素,病毒利用客户段计算机传递到公司局域网,可导致财务信息软件的无法正常使用,信息丢失等诸多不良结果。

其次,内网安全隐患。公司内部为了处理事情和信息共享的需求,大部分利用局域网完成数据传输。局域网和网络设施、服务器安全、客户操作均应得到有关部门的高度重视。(1)自然风险 :由于雷电、地震、楼房损坏等灾难导致的互联网无法正常使用。(2)软件环境 :由于财务软件服务器所处机房的气温、空气湿度、输电体系事故所导致的服务器、互联网设施硬件破坏导致的安全风险。(3)账户权利 :在财务软件中不规范运用超级账号或者账号权利高出自身的职能范畴,完成一些超出自我权限的票据审核造成会计信息的不客观、不正确或者以此实现某种个人不可告知的目的,比如将公司的资金打入个体账户等。(4)不当操作 :软件管理者因为操作的不熟练,误删或者变动财务软件中主要财务记录导致软件记录不客观。

1.3 企业内部控制存在失效的可能性

在企业中,会计的目标、技术手段、会计的职能、功能范围以及系统层次等都会由于财务信息系统的特征而发生较大的改变,企业的内部控制也在逐渐的与财务信息系统的变化相适应,但是,其适应的过程是一个不断完善的过程,目前的企业内部控制并不健全,内部控制存在失效的可能性。例如,企业财务人员在对数字字段进行录入的过程中由于疏忽大意输错了字段,利用键盘输入时按错了键盘,对数据进行了颠倒,使用无序的代码或者是从错误的凭单上转录数据等,这些问题实质的发生了却无人察觉,从而使得财务信息系统的数据出现失真的问题。

1.4 系统安全隐患

(1)操作软件安全隐患。除了操作软件自身存在的安全因素以外,这几年在服务器端多运用虚拟技术,许多虚拟化的工作符合未曾被客观的评定导致软件承担较大压力,进而形成安全隐忧,并且虚拟化管理流程自身假如运用不正确同样也有可能对操作软件产生较大的不良影响。

(2)财务软件安全隐患。不管什么财务系统,均有可能存在一些程序漏洞,再加上许多财务系统为了谋取较好的运用效果还或许添加了部分插件或者第三方的功能程序,系统的架构愈复杂,则或许存在的安全风险愈大。此外财务信息软件在应用了一段时期之后均出现更新问题,更新项目计划过程中假如不能保证安全团队的支持,未曾对软件实施严格的更新测试,均可能在系统更新时造成安全隐患。

1.5 数据安全隐患

(1)数据库安全隐患。通过分析财务信息系统本身的特征可知,财务信息一是信息量大,鉴于统计剖析的需要储存多年的信息,即便是归档的信息也有较高的查阅量 ;二是保密性强 ;三是客户对信息依赖度高,不管哪一个信息丢失均会造成严重的后果。假如公司内部未曾有严格的数据备份或者恢复方法支持,或者备份内容未曾被稳妥储存均会在信息丢失或者软件出现异常时造成不可估量的后果。

(2)接口安全隐患。伴随财务与业务协同化发展的需要逐渐在公司中出现,财务信息软件大部分和业务软件通过端口连在一起,当财务软件实施运营绩效剖析时也可分析到业务软件。所以应当利用软件端口且依靠互联网在不同的软件间进行信息传输,由此会形成数据安全风险。

2 网络环境下企业财务管理信息系统安全防范措施

2.1 实现集中的登陆管理与信息传送加密

把和财务有关的全部重要应用统一放到公司信息中心,以便于管控。运用专门用来保障安全的服务器对公司整个互联网体系加以监管。运用了这样的服务器之后,连接在此互联网的每一个客户,无论其需要用何种形式访问公司信息中心的重要应用,均要经过服务器的安全度测试。因为服务器上面能够运行性能强大的安全性方面的系统,能够达到财务软件的安全需要。另外客户不管是在局域网利用路由器、还是在外网利用拨号方式登录财务软件,互联网的服务器与安全服务器之间传输的均是已经加密的相关互联网安全协议的信息流。经过此种集中模式的安全管理体制,能够保障重要应用的安全,也能够记载互联网的操作流程,监控每一个客户的登陆。

2.2 实现分级安全管控

一个优秀的安全预防机制应用有级别的划分,详细而言是 :在软件和外网的端口处建立一级安全防御,即被大范围应用的“防火墙”,针对公司信息中心中的关键主机、关键数据库的安全建立二级安全防御机制,而且运用不同生产单位的安全商品,进而提高黑客攻击的困难水平。运用此种方式后,各个级别的网络之间运用标准的端口,连接办法易操作、易管控,安全风险低。

2.3 构建信息安全管控体系

健全的管理过程与规章设计能够降低因为人员因素,软件资源隐患与电脑病毒导致的危害产生概率,因此构建与落实有效的安全管控体系是公司防御信息安全隐患的关键措施。信息安全管控体系大致包含这样几个方面 :增强互联网软件的安全管控,包含软硬件的安全管控、平常操作安全管控、软件维护安全管控 ;增强对信息管理安全管控,包含增强对信息录入、处理、导出、保密和备份的管控,明晰公司每个机构的安全管控义务和权利。在管理措施方面,公司内部应当定期实施内部控制审计、安全性测验等增强防御力度,及时发现不足,对接触财物软件的外部合作企业应签订保密合同,明晰信息安全职责。

2.4 人为风险控制

(1)财务工作者方面。财物工作者应当遵照有关制度、规章与公司信息安全管控的要求,另外在财务数据处理的每个过程均采用准确的操作方法。(2)财务数据的保存环节。财务工作者对保存有财务数据的电脑,应第一时间修补操作系统漏洞,安装有实际杀毒能力的杀毒软件,避免下载与安全有安全隐患的软件。财务电力资料可使用文档设置密码的形式加以储存,关键的财务软件与信息管控网站还应当定期更改访问密码。(3)财务数据的传递过程。财务工作者之间在公司内部传送文件过程中,应当运用内部电子信箱与通信系统传送文件,防止运用外部服务器与外部电子信箱,包含运用在线传送、离线文件。由于技术手段约束一定要运用外部服务器和外部电子信箱的,应对文档加设密码,另外运用电话、短讯等其他形式通知接受者有关密码内容。

3 结语

篇9:浅谈网络环境下广电信息安全问题

【关键词】网络 电子档案 信息安全

一、电子文件特点分析

电子文件是高科技产物,是在电子计算机中生成和处理的,它不同纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。因此,它有着不同于纸质文件的特殊性质。

(一)电子档案不同于纸质档案最重要的特性之一,是内容与载体的可分离性。电子档案是数字化的形式,其信息内容是可以同它的载体分离的,可以从一台电脑传送到另一台电脑,可以便捷的从一个载体复制到另一个载体。传统的档案与电子档案区别是,电子档案是以数字的信号方式存在的,他可以存储于不同的空间。

(二)电子文件对电脑系统存在一定依赖性。电子档案的生成是在计算机系统下完成的,如果离开了计算机这一载体,电子档案就不具有价值。依赖性具体体现在:数字编码、硬件与软件设备、设备的更新、文档的加密。

(三)电子文件具有快捷性、共享性特征。在计算机环境中,电子档文件可以通过系统进行高效多方位的组合,它真正使传统的文件形式发生了巨大改变。通过计算机,一份档案可以在不同的地方被不同的人同时使用,真正提高了档案的实用价值,突破了传统档案在使用上的局限性。

(四)电子文件载体不稳定且寿命短。电子文件相对于纸质文件而言,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被有意或无意损坏,如存贮在磁带、磁盘或光盘等载体上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。此外,它的存贮介质寿命很有限,一般不超过20年。

二、电子文件的安全维护

电子文件的大量产生,当今社会经济、政治、文化、自然环境的发展变化,给档案文件的安全保护赋予了新的内涵,带来了前所未有的挑战。档案安全保障体系建设,必须立足主动防御的理念,实施全面系统的防护策略。

(一)保证载体安全

通常情况下,电子档案一般存储与光盘、移动硬盘上,因此,必须建立达到有关标准的适合光盘、硬盘的存储环境。

(二)信息的加密

电子档案的加密方法有很多种。通常采用“双密钥码”方式。网络中的每一个加密通信者拥有一对密钥:一个是严格保密的解密密钥,一个是可以公开的加密密钥,发方使用收方的公开密钥发文,收方只用自己知道的解密密钥解密。这样任何人都可以利用公开密钥向收方发文,而只有收方才能获得这些加密的文件。

(三)防火墙设置

当前许多的软件中都可以将档案文件设置为“只读”形态,在此形态下,使用者只能从计算机上读取该信息,却不能做出任何更改行为。在计算机外存储器中,只读光盘只能供使用者读出信息而不能擦除或追加信息。这种不可更发的方式记录可以行之有效的保持电子文件的原始与真实性。

(四)签名技术

签名技术是用以确保电子档案的真实性,以及验证身份,以此来确定其内容是否被伪造或着篡改。发方利用自己不公开的密钥对发出的电子文件进行加密处理,生成一个“数字签名”,与电子文件一起发出,收方用密钥运用特定的计算方法解码检验数字签名。签名技术一般包括手写式签名和数字签名。作者可使用关闭在计算机上手写式签名,其显示出来的“笔迹”和纸质文件一样,电子文件的签署可以证明其原始性和真实性。

三、电子档案归档及管理中的安全措施

电子档案归档与纸质文件档案归档有很大的区别,电子档案属于数字化信息资源,起存储方式是以数字化形式转存在光盘等介质载体上保存。要确保这一过程,必须在一定的计算机技术环境,采取一系列的技术措施保证下方可实行。

(一)电子档案文件必须是经过审批确认的终版

要鉴别电子档案文件的原始与真实性,必须通过计算机记录系统所记载的形成、修改、批准时间来辨别。

(二)电子档案文件的物理归档形式

现阶段的电子文件归档形式单一,通过逻辑归档功能,把有关的电子档案文件信息传送给相关部门,部门能够查询利用就可以了。因此,对电子文件进行物理归档(即实体的脱机管理)是必不可少的。

(三)检测电子文件的可读性

电子档案文件的存储载体若出现损坏、病毒或者软硬件平台不一致、存储载体的不确定性,都将可能造成无法读取的严重后果。因此,必须对是否能准确读取、存储载体和软硬件平台技术是否一致进行检测术,才能保证归档文件内容的可读性。

(四)保证电子文件的原始性

对于一些较重要需长期保存的电子档案,除了保存好归档的原始格式电子文件外,还要采用其它的技术和方法进行保存:一是将与电子档案相关的支持软件一并保存,并与电子档案存储在一起,恢复时,使之按本来的面目进行显示;二是对原始格式电子文件进行电子图像制作,例如用tif或jpg等格式保存的图像文件,这是保存电子档案原始的可视状态的一种方法;三是对各种电子文档文件,如DOC、WPS、XLS等原始格式文件转换成CEB格式,CEB格式文件是一种对其数字化信息版权加密的安全保护技术,能有效地控制电子文件的复制、拷贝、篡改,现应用于电子政务公文的传递和利用,应推广应用到电子档案的信息管理中;四是保存电子档案的打印输出件或制成缩微件。保存电子文件原始的可视格式是电子文件显示的一种技术,这对提供电子档案信息的可靠性和真实性起到了重要的作用。

参考文献:

[1]肖文建;论网络环境下电子文档信息的安全[J];档案学通讯;2003年01期.

[2]连成叶;论数字信息档案长期安全保存策略[J];档案学通讯;2004年03期.

[3]宗文萍,郭莉珠;论信息时代的档案信息安全保障[J];档案学通讯;2004年06期.

篇10:浅谈网络环境下广电信息安全问题

大数据环境下的计算机网络信息安全是一个复杂的课题,不仅涉及到网络硬件、软件、内容安全,也涉及到管理与信息传播安全等众多安全问题。

因此,要加强大数据环境下的网络安全就必须建立数据存储、数据应用与数据管理方面的安全控制措施,为网络安全奠定良好的基础。

伴随着物联网技术、云计算技术的高速发展,以及应用模式的改变,全球数据量呈现高速增长状态,数据量的高速增长,不仅为人们提供了更加丰富的信息量,同时也带来了网络信息安全问题。因此,为了保障大数据环境下的数据安全,有必要对大数据环境下的网络安全展开研究。

篇11:浅谈网络环境下广电信息安全问题

【摘 要】现代远程教育以其特殊的优势成为教育发展的必然,对教育的发展将起到巨大的推动作用,但是,在乡镇中学,由于受到农村经济文化发展水平的制约,例如经费不足,资源缺乏,重视不够,部分教师从观念上、教学方式方法上存在误区,特别是接入互联网带宽上的限制,导致农村中学在网络环境下的信息技术教学发展缓慢。作为农村中学的老师,我们要如何利用好现有的条件设备,结合自己本土本校的实际情况,走出一条适合我们自己的课堂教学之路呢?本文将根据笔者近两年的摸索研究,把自己的一些经验心得拿出来和大家一起探讨研究,希望能起到抛砖引玉的效果。

关键词:信息化 远程教育 资源 现状

信息化是当今世界经济和社会发展的大趋势。为了迎接世界信息技术迅猛发展的挑战,世界各国都把发展信息技术作为新世纪社会和经济发展的一项重大战略目标,加快发展本国的信息技术产业,争抢经济发展的制高点。江泽民同志指出:“中国还是一个发展中国家,工业化的任务尚未完成,又面临实现信息化的艰难任务。我们的战略是:在完成工业化的过程中注重运用信息来提高工业化的水准,在推进信息化的过程中运用信息技术改造传统产业,以信息化带动工业化,发挥后发优势,努力实现跨越式发展。

根据中央提出国民化经济和社会发展“十五”计划建议,结合我国基础教育地实际,教育部决定,从2001年起用五年、十年左右的时间在全国中小学基本普及信息技术教育,全面实施“校校通”工程。到2005年,所有职业学校和90%县的乡中心小学以上学校都实现“校校通”,使绝大部分中小学都能共享网上教育资源,大面积提高我省中小学教育教学水平;教育部明确规定,要把信息技术列入必修课。因此,现在的问题不是要不要搞信息技术教育的问题,而是如何加快开展信息技术教育的问题。如何围绕“以硬件建设为基础,以资源建设为核心,以资源应用为关键,以提高教育教学为根本”这一教育信息化建设的基本原则,使远程教育建设工作落到实处,下面浅谈点滴体会:

一、对农村中小学现代远程教育工程的认识

党中央、国务院高度重视农村教育工作。实施农村中小学现代远程教育工程是实践“三个代表”重要思想,适应全面建设小康社会的需要,是全面建设小康社会的需要,是基础教育现代化的需要,是实施“科教兴国”战略,变巨大的人口负担为巨大的人力资源,统筹城乡发展,统筹区域发展,统筹经济与社会发展的重要举措,是一个带有全局性、战略性的重大工程。只有应用好农村中小学现代远程教育模式,才能推进农村教育跨越式发展、城乡教育均衡发展,是基础教育现代化的需要。也是实现教育“三个面向”的重要途径。将对全面贯彻党的教育方针,提高农村中小学教育质量,使人民享有接受良好教育的机会,形成全民学习、终身学习的学习型社会,促进人的全面发展产生深远影响。

宽带接收网络,其优势和作用是显而易见的:可以下载优质的教育教学资源,可以获得先进的教学方法,用以进行同步教学,实施课堂与资源的整合。较好地解决学校教学资源缺乏及师资培训等问题,有效推进农村地区教育教学整体水平的提高。让广大农村地区的学生享有接受良好教育的机会,让农村的孩子和城里的孩子站在教育的同一起跑线,促进基础教育均衡发展。远程教育能把最新教育资源以卫星信号的方式用最快的速度传送到每一个需要它的地方去,且费用不受地理因素的限制,这对我们学校无疑是一件省钱省力的好事。远程教育资源具有如下特点:教育资源丰富,实用性强,资源结构合理,具有权威性,传输方便快捷。既方便老师教学,又极大地开拓学生的视野。非常适合我们教学一线。

二、以硬件建设为基础,以资源建设为核心,资源管理是关键 现代远程教育以其特殊的优势成为教育发展的必然,对教育的发展将起到巨大的推动作用,是我校教育发展中的一个极好的机遇。如何才能把握并运用好这个机遇,让它真正为我校教育发挥作用呢?我认为,关键的是要把远程教育信息充分运用到实际教育工作中来,以促进农村教育的发展。如何才能使远程教育信息发挥其最大的作用呢?硬件建设基本按要求到位,接下便是要抓好资源建设,抓好资源管理。

三、资源应用是落脚点,提高教育教学质量是根本,用好、用足教学资源。

评价农村中小学现代远程教育工程成败与否,最重要的指标就是它的应用效益。

1、应用的关键是教师。

加强教师培训是当务之急,参加省级远程教育培训的骨干,一要培养助手,二要对体教师进行全员培训。方式可以是:自学、集中培训、以赛代训等。培训的内容不仅要进行设备使用的培训,更要教会教师如何整合资源来上课。45岁以下的中青年教师必须能够掌握和熟练运用多媒体辅助教学手段,骨干教师能制作适合教学要求的多媒体课件。到省里受过培训的资源管理教师,要有步骤地对学校所有教师进行培训。学校要制订详细的教师培训方案和培训计划,采取多种方式,对所有教师进行轮训。

2、应用的重点是面向学生

要让信息技术走进课堂、面向学生、用于教学,让广大学生享受到优质的教育资源。计算机教室也不能仅仅用于上信息技术课,更不能仅仅用来学打字,而要与多媒体教室结合起来,尽可能多地用于各学科的教学和开展各种教育活动。让学生主动获取、整理、创造性地加工信息,鼓励学生进行小组合作探究性学习,共同提高。教师通过创设情景、组织、引领、指导等手段,借助多媒体技术优势培养学生的收集、处理信息的能力。远程教育与课程整合应遵循以下五条原则: 1)要运用先进的教育思想、教学理论(特别是新课程理念)为指导。积极推进多样化的教育技术手段与新型教学方式在教育教学过程中的应用,逐步实现教学内容的呈现方式、学生的学习方式、教师的教学方式的变革,实现农村中小学教育质量的整体提高,促进学生的全面发展。2)要紧紧围绕“新型教学结构”的创建这一核心来进行整合。要求教师在进行课程整合的教学设计工作中,密切注意教学系统四个要素(教师、学生、教材、教学媒体)的地位与作用:看看通过自己将要进行的“整合”,能否使各个要素的地位与作用和传统教学过程相比发生某些改变?改变的程度有多大?哪些要素将会改变?哪些还没有?原因在哪里?只有紧紧围绕这些问题进行分析,并做出相应的调整,使得通过最终教学设计所建构的教学模式能较好地体现新型教学结构的要求,这样的整合才是有意义的。3)要注意运用“学教并重”的教学设计理论来进行课程整合的教学设计(使计算机既可作为辅助教的工具,又可作为促进学生自主学习的认知工具与情感激励工具)。教学设计理论主要将“以教为主”教学设计和“以学为主”教学设计两大类结合起来,互相取长补短,形成优势互补的“学教并重”教学设计理论;这种理论适应“既要发挥教师主导作用,又要充分体现学生学习主体作用的新型教学结构”的创建要求。在运用这种理论进行教学设计时,要充分注意的是,对于以计算机为基础的信息技术,都不能把他们仅仅看作是辅助教师“教”的演示教具,而应当更强调把它们作为促进学生自主学习的认知工具与情感激励工具,并要把这一观念牢牢地、自始至终地贯彻到课程整合的整个教学设计的各个环节之中。4)要注意结合各门学科的特点建构易于实现学科课程整合的新型教学模式。能体现新型教学结构要求的教学模式很多,因学科而异。每位教师都应结合各自的学科特点去建构既能实现信息技术与课程整合、又能较好地体现新型教学结构要求的新型教学模式。模式的类型是多种多样的,不应将其简单化。从最有利于创新人才培养的角度考虑,我们应深入研究“研究性”学习模式和“协作式”学习模式。

四、目前大部分农村学校信息技术教学现状

1、学校的态度。

目前,大部分农村学校对信息技术学科开始逐步重视起来,特别是新课程改革以来,各个学校信息技术学科的得到发展。但由于受条件的限制,大部分农村学校配置的电脑还不够多,上课时大部分还是两个人一台电脑。电脑房几十台电脑用一条线,上网速度非常慢。学校里也都很想解决这些问题,但资金困难,这个问题短时间内很难解决。

2、信息技术教师的课堂教学

很多农村中学现在没有专职的信息技术教师,信息技术课是其他学科的老师在兼职,这些老师在上信息技术课时可能更多的是在按照他自己的本职学科规律在上课。专职的信息技术老师在上课时也很难摆脱传统教学方式的影响,根据笔者的调查,当前信息技术学科存在最多的两种课堂教学模式是下面的两种教学模式:

(1)根据课本,教师讲,学生练的“填鸭放羊”式教学模式。这种课堂教学模式,教师每节课先讲10 ~ 20分钟,然后让学生自由练习20 ~ 30分钟,无完整的教学步骤、教学方法、教学反馈和评估体系,教师无法控制教学活动进程甚至不想去控制,任凭学生“自由发挥”,这种方式对于农村学生,很难行的通。没有经过加工处理过的教材,对于学生来说很多东西根本就不理解,很多本节课要涉及到的但前面没有讲过的知识,教师不可能一下就把它拿来用。而且这种方法也很难体现新课程下的学生主体地位和教师的主导地位。(2)教师示范,学生模仿的“讲练循环”式教学模式。这种课堂教学模式现在被大量信息技术教师所采用。教师先就每个知识点讲解并操作示范,学生再模仿操作训练,如此循环来完成整个教学任务。这种教学模式做到了讲练结合,先看后练。应该说这种课堂教学模式非常适合初学者,也比较适合一些学生没有接触过的新知识的讲解,对于农村中学的学生,这种方法非常有效,但是如果长时间采用这种方法,它非常不利于我们学生的成长。这种教学模式框死了学生的学习内容,忽视了学生认知主体的作用,冻结了学生的思维,完全是一种“即学即用”的机械培训式的教学。这种教学无法培养学生的创新能力和自主学习的能力,不利于学生的个性发展,属于一种以行为技能训练为主的示范模仿学习的教学模式,不适应中学计算机教育培养目标的要求。

我们看一下《纲要》对中小学信息技术的要求:“中小学信息技术教学的主要目的是让学生在了解计算机文化、初步掌握一些计算机基本知识和技能的同时,进一步激发学生的学习兴趣、增强信息意识和创新意识、有效培养学生对信息的收集、处理、应用和传输的能力,培养学生的自学能力和创造能力,在开发智力、受人以渔的教学过程中实现对学生的素质教育”。我们可以看到,信息技术教学不仅仅是传授计算机的基础知识,更不是片面追求“学而致用”的职业培训,而是把计算机作为一种工具,来提高中小学生的素质,培养他们用信息技术解决问题的各种能力。而我们很多信息技术老师在课堂上还是以传授学生技能为教学目标。在学生的能力和信息素养的培养上下的功夫还不够。

信息时代的到来不可阻挡。江泽民同志指出:“广大农村人口能否接受良好的教育,是一个直接关系到小康和现代化的大问题。”农村中小学的信息技术教育之路是艰难曲折的,但又是充满光明的。只要我们能从实际出发,艰苦奋斗,就一定能占领信息技术教育这个制高点。

参考文献:

篇12:浅谈网络环境下广电信息安全问题

浅谈网络环境下武警院校图书馆信息资源建设

在阐述武警院校图书馆信息资源现状的`基础上,从领导协调机构、馆藏结构和数据操作平台等方面探讨了网络环境下武警院校图书馆在信息资源建设方面的对策.

作 者:李翠艳 LI Cui-yan  作者单位:武警石家庄指挥学院,河北石家庄,050061 刊 名:科技情报开发与经济 英文刊名:SCI-TECH INFORMATION DEVELOPMENT & ECONOMY 年,卷(期):2010 20(6) 分类号:G258.6 关键词:网络环境   信息资源建设   图书馆   武警院校  

篇13:浅谈网络环境下广电信息安全问题

云计算是产生于网络, 当然也依附于网络生存, 所以互联网的开放性、虚拟性的特点也影响了云计算的安全问题, 信息安全必须得到绝对的重视。科学、有效地保障信息的安全变得尤为重要, 不仅有利于云计算的正常运行, 更加有助于互联网安全有效地发展。

一、云计算概述

1.1云计算原理

云计算就是一种计算方式, 它是在分布式处理、并行式处理以及网格计算基础上发展而来的。“计算就是服务”是其的核心理念[1]。通过构建信息资源共享的新型平台, 从而组织平台范围内网络功能服务以及大数据存储。云计算的载体是互联网, 借助多种计算形式, 进而实现信息服务的目的。对于操作者来说, 操作过程十分简易, 在统一的服务页面上进行指定操作即可, 再借助网络就可获得绝对优质的计算服务。

云计算在正常运作时, 首先是进行统计资料, 然后利用互联网数据处理, 再经过数据中心向用户提供相应的数据服务, 进而实现节省用户资源以及时间的目标。云计算分布十分广泛, 能够在最短时间内调取信息资源, 因此, 云计算具有良好的操作性能, 用户能够准确地搜索查询计算机存储信息。

二、云计算信息安全防护措施

现代互联网技术发达, 信息技术发展迅速, 在这样的大背景下, 云计算得到了较快发展, 已然成为了互联网发展的主要趋势[2]。

但是其发展受到互联网不稳定的影响, 存在一定的安全问题。比如说质量不稳定、网络泄密、网络病毒的情况。这些问题不进行及时解决, 会影响用户的使用质量, 损害企业信誉, 以及未来的发展。因此必须进一步防护云计算的信息安全, 从以下几点着手:

2.1建立统一信息保障系统, 加强彼此联系

目前, 整个互联网行业竞争激烈, 运营商之间也是相互竞争的关系。因此, 企业之间并没有建立一个互信交流的信息保障系统, 企业之间无法进行自由交流和信息互通, 这也导致无法从根本上保障互联网的安全性。就目前互联网实际情况可以看出, 企业之间没有达成互信, 也无法根本意义上达到信息共享, 信息也就无法得到充分利用。

因此, 为了互联网信息的安全, 企业之间应该放下隔阂, 加强互信沟通, 增强相关技术的探讨, 进而建立协调一致的信息管理系统, 达到多种复杂资源地快速、有效整合, 为发挥互联网云环境的保障信息打下良好的数据基础。此外, 企业之间的这一信息管理系统, 有利于增强信息交流, 有助于进一步发展计算机云技术, 为互联网以及云环境奠定坚实的技术基础。

2.2对云环境信息加密, 进一步保障信息

首先组织全面加密云环境下的信息, 如果客户需要识别相关信息的处理时, 必须在所选取的内容里输入准确密码, 在云环境中加密自己的信息, 这样可以有效维护信息安全, 即使该信息被有意或无意上传网络, 相关人员依然能够对自身的信息内容进行有效管理。与此同时, 运用PGP方式加密上传文件, 即使处于信息的传输状态, 也可以保护信息的安全性。

其次, 在文件传递过程中, 信息管理人士能够设置文件上传命令, 信息接受者通过输入指令就直接可以获取信息。此形式可以很好地达到传输目的, 避免传输错误;再次, 关于云计算环境受到不法侵入者窃取秘钥的行为, 信息管理者可以在传输过程中设置多个秘钥, 成功防范黑客的侵入。

在此同时, 组织加密具有数据范文的数据, 并且借助AES的技术, 进行其所包含全部文件的加密工作, 然后借助RSA手段对数据信息实施二次加密工作[3]。如果访问者有下载、阅读或者删除数据的意向, 必须将AES密码以及RSA密码两个同时输入, 大大提高了信息的安全系数。

此外, 如果相关用户在删除某一重要数据时, 突发磁盘中断、停止的状况, 则后期删除数据时, 相关数据极有可能会泄露。

最后, 数据中包含全部文件, 所以, 要注意利用SAN技术, 及时做好备份工作, 可以很好规避不明原因造成信息丢失的情况。

2.3增强基础设施管理, 从根本上保障信息安全

对于云计算平台来说, 基础设施管理至关重要。在日常检查过程中, 一旦发现其相关的基础设施出现故障, 必将会造成全网络的信息失去保障。所以, 加强基础设施的管理具有极大的重要性。

在具体的操作过程中,

第一, 针对所有的基础网络组织全面管理, 为避免一些恶意网址欺诈情况的再次发生, 进行多重信息处理的绑定设置。比如一旦用户所使用的服务器, 所在的IP地址, 以及MAC只要任何要素出现异常, 系统自动提醒;

第二, 充分重视建设完善防火墙。比如, 在进行防火墙安装时, 尤其注意安装的位置, 可以考虑在DMZ内部网络之间安装, 也可以在DMZ与互联网之间多处接点进行安装;

第三, 关于系统内部非常用端口以及服系统的安排, 首先指派相关人员定期检查系统中鲜少使用服务系统和端口, 其次安装与之对应的杀毒软件, 有特定要求的情况下, 关闭该服务器端口;第四, 在实施安全管理时, 注意综合使用防护措施, 远程控制和身份识别穿插使用, 加强体系安全的保障。

2.4备份云计算的内容, 提高信息保障系数

对云计算信息进行及时的备注也是常见的信息安全管理方法。在特定情况下, 对网络信息实施安全备份, 可以给予客户多层级, 更高效的信息安全保护[4]。

云服务能够以当前的速度迅猛发展主要依赖于数据, 一旦数据出现危机, 不安全状况, 云计算就真的成了飘渺的云。近年来, 云计算高速发展, 信息数据增长迅猛, 传统备份已经难以满足当前数据增长的需求, 必须加快健全完善云计算备份。

三、结束语

云计算是人们对于互联网研究长期坚持的成果, 当然更是社会发展、尤其是互联网时代发展的趋势以及要求。云计算产生于互联网, 其安全稳定性受到互联网不稳定性的影响, 从而无法得到彻底保障。但是, 关于信息安全问题我们不能逃避, 甚至是互联网整个行业都不得不面对的。所以相关负责组织机构必须要科学、合理的分析一下云计算的信息安全问题, 进一步健全完善云计算的安全管理措施, 保障云计算系统正常的运行, 以便更加有效地服务人民, 更好地实现企业经济发展效益。

摘要:当今时代是信息发展时代, 计算机和网络的快速发展, 使得信息传播更加迅速。信息的发展也更加便利了人们的生活。近年来, 云计算得到了广泛地应用, 也为生产发展需要计算以及网络程序的相关行业提供了方便。但是另一方面, 网络具有开放性和虚拟性等诸多特性, 所以, 对于在互联网中运行的云计算的安全问题, 人们必须严格重视起来。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题, 其形势严峻亟待解决。本文针对互联网环境中云计算运行的安全问题, 进行了详细的阐述, 并提出了科学、有效的应对方案, 希望对云计算运行以及互联网的健康发展起到积极作用。

关键词:云计算,网络环境,信息安全,研究

参考文献

[1]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报 (社会科学版) , 2011, 04:39-47.

[2]张志云.云计算下的网络信息安全策略研究[J].信息技术与信息化, 2015, 02:127-128.

[3]刘权, 王涛.云计算环境下移动互联网安全问题研究[J].中兴通讯技术, 2015, 03:4-6+15.

篇14:浅谈网络环境下广电信息安全问题

1.1网络安全技术本身的滞后性。网络本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送的,在传送过程中,所有的信息都存在被窃取、盗用、篡改和扰乱的安全隐患。另外,软件也不是完全可靠的。Windows就存在许多安全漏洞。这些漏洞成为黑客们攻击的目标,而且有些软件在开发过程就预留了后门,这也为非法入侵提供了通道。网络与应用技术发展很快,而安全技术是一种在对抗中发展的技术,不断出现的应用安全问题推动了安全技术的发展,因此,它总是滞后的,但正是这种滞后性导致了巨大的安全问题。

1.2安全管理的滞后性。现代信息环境是一种交互环境,呈动态发展,在这变化过程中,管理就显得特别重要又难以达成。人们常说信息安全“三分靠技术、七分靠管理”,这一点说明了信息技术手段只能解决30%的信息安全漏洞问题,其余的70%只能靠管理手段来解决。但现状是很多信息网络管理人员、应用人员以及领导缺乏安全意识,有些人员没有受过正规的网络安全培训,对档案信息网络的安全意识重视不够。

1.3档案信息资源服务的安全意识较淡薄。目前对档案信息安全的认识存在的误区是:只要系统或电脑配备了安全产品就意味着安全了,一提到上网就首先想到购买安全产品,如防火墙、安全代理等,其实,任何一种安全产品只能在某种环境和条件下发挥安全作用。安全问题是不断变化的,安全技术也是在不断发展的,安全漏洞也会不断地被发现,因此安全产品的配置虽然可以降低安全风险,但不能完全消除安全风险。如果没有管理人员安全意识的提高,那什么先进设备都会变得形同虚设。

1.4缺乏统一有效的管理机构。档案部门信息安全制度的建设虽然有了一定的基础,但仍旧是很不完善,在安全管理、责任追究等方面都还存在不少漏洞,网络安全和秘密信息安全等级的管理缺乏科学手段。

2网络环境下实现档案信息资源安全的对策

2.1增强档案人员的安全意识,提高安全防护水平。档案信息化是信息时代发展的必然趋势,档案管理人员要增强责任感、使命感和危机感,不断更新知识、技能,努力掌握档案现代化管理和计算机、网络等方面的技术,加快从传统型向现代化档案管理人员转化的步伐。

2.2建立健全档案信息资源网络安全的管理体制,维护档案信息资源安全除技术手段外,更重要的是要加强对信息安全的管理。只有制定合理而严密的管理措施和规范,才能真正保护档案信息资源的真实性、可靠性和完整性。具体包括:(1)建立统一的安全管理机制,加强规范管理和制度管理。制定相应的机房管理制度、网络管理、数据及加密管理、设备管理、应急处理、人员管理、技术管理、口令守则等制度,建立安全审计和跟踪体系,提高整体信息安全防范意识。(2)制定完善的系统维护制度。包括对网络系统使用的情况、系统管理人员对用户权限的分配及管理等;对系统故障发生的原因、维护内容和维护前后的情况等事项,要详细记录。(3)建立计算机网络安全预警中心,对本馆进行全网安全监控、预警,实时发现网上异常活动和不安全活动,监视网络数据库的安全。(4)加强防“病毒”的安全措施。在全馆建立反“病毒”扫描、杀灭的监管系统。把杀除“病毒”作为一项经常性工作来抓,务必把“病毒”除净。同时,要定期制作多份的备份文档,分散、分别由不同人员存放保管。(5)加强工作人员的教育培训制度。除具备专业知识和网络知识外,还要接受保密教育和法制教育,以杜绝或避免工作人员由于安全意识淡薄带来的危害。

2.3完善档案信息资源安全保障的法规体系。我国目前已经颁布有《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》以及2006年7月1日开始实施的《信息网络传播权保护条例》等法律、法规对信息安全作了明确规定,但我国档案信息化的有关法律、法规和行政命令还不够完善,目前还没有专门的法律、法规来对档案信息化建设进行保护,仅仅依靠通用的计算机法律、法规来维护档案信息化建设的安全,这对那些刻意攻击、窃取、毁坏档案信息的破坏分子来说实在是微不足道,一旦他们得逞,势必给我国的档案事业发展造成不可估量的损失。因此,档案部门应根据本部门实际情况制定具有可操作性的计算机管理档案信息的安全保障体系,使打击危及网络安全的行动始终处在有利地位,将计算机网络受侵入、攻击、危害的威胁降到最低程度。还应对不合时宜的条款及时修订公布,加强网络安全防范规则和技术的研究创新。

上一篇:幼儿园大班语言公开课教案《影子和我》下一篇:纳米材料测试报告