网络安全短期培训模板(10篇)

时间:2023-10-07 08:33:31

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全短期培训,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络安全短期培训

篇1

1.学历教育

加强学科专业建设是加强信息安全人才培养的一个重要途径。自2001年教育部批准信息安全专业以来,我国已有100多所高校设置了信息安全类相关本科专业。2015年,国务院学位委员会、教育部联合发文《关于增设网络空间安全一级学科的通知》,旨在全面提升网络空间安全学科建设水平,为网络空间安全学科的发展带来机遇。事实上,网络空间安全学科在我国经过10多年的发展,理论和技术已经较为成熟,主要体现在以下几个方面:一是网络空间安全学科具有明确的研究对象,并形成相对独立的理论体系和研究方法。研究对象是网络空间及其安全问题。二是网络空间安全已经形成了若干相互关联的二级学科研究方向,密码学及应用、系统安全、网络安全是本学科多年来公认的三个比较成熟的研究领域,另外,还包括网络空间安全基础理论和应用系统安全。三是网络空间安全的研究已得到国内外学术界的普遍认同,并已经积累了多年的研究或信息安全相关专业人才培养的经验和基础。高校的信息安全和网络空间安全专业学历教育毕业生是网络信息安全人才培养的重要渠道之一。

2.安全竞赛

信息网络安全具有很强的实践性,高校培养的信息安全人才和企业的实际需求还存在一定的差距,为了解企业对于信息安全人才的需求,高校师生参加网络安全技能竞赛,通过竞赛查不足、补短板,激发学生的学习热情,增强学习的针对性。高校可与网络安全相关度高、需求迫切的企业建立长期对口合作关系,根据企业实际需求培养学生实践能力。

3.单位内训

高校毕业生毕业进入企事业单位后,需要快速融入企业,掌握本岗位所需各种技能,很多单位针对信息安全从业人员组织单位内训。目前,很多单位采用在线授课和面授方式组织单位内部的信息安全培训。通过短期面授的方式组织信息安全培训,快速提升企业员工的岗位技能。企业内部的在线教育平台提供信息网络安全实践环境,这些在线教育的平台除了可以提供面向信息安全相关专业的相关课程实验之外,还紧跟国内外最新的安全技术发展与典型的安全热点事件,通过适当的简化与还原,为单位内训提供一系列与时俱进的创新型实践环境。

4.持续教育

信息安全持续教育是提高信息安全从业人员整体水平,解决信息安全专业人才缺口的重要方法和途径。国内与信息安全行业相关的培训机构也逐年增多,通过培训机构的持续教育提高信息安全专业毕业生的总体水平。国内现有的信息安全认证培训已经建立了多层次、综合性与专业性相结合的体系,从数量到质量都得到长足发展,为国家信息安全的人才培养打下良好基础。通过开展面向信息安全认证从业人员的专业持续教育培训工作,提高了信息安全认证相关人员的执业水平,加快了我国信息安全专业技术人才队伍的培养,保障了信息安全认证人员队伍的质量和数量。

信息安全人才教育培养所需条件

信息安全人才教育培养需要体系化教材、专业化师资和系统化实践环境。

1.体系化教材

体系化优秀教材是网络空间安全专业人才的关键,但是,这却是一项十分艰巨的任务。原因有二:其一,网络空间安全的涉及面非常广,至少包括密码学、数学、计算机、操作系统、通信工程、信息工程、数据库等多门学科,因此,其知识体系庞杂、难以梳理;其二,网络空间安全的实践性很强,技术发展更新非常快,对环境和师资要求也很高。教材是教学的基础。优秀体系化教材建设需要制定科学合理的网络安全教材编写方案,邀请高水平学者加入教材编委会,明确分工、层层把关,做好教材的编纂、评审和发行工作。此外,还可以开发视频教学资源,推动传统书本教材向多媒体互动式教材转化提升,可加强入门性、普及性培训教材和相关科普读物的编写。

2.专业化师资

信息网络安全人才培养离不开专业化师资队伍。新设立的网络安全学院需要大量的学术水平高的教师,以提高我国网络空间安全教育的整体水平。针对一些高校网络安全方面教师缺乏的情况,可以采取多种形式对高等院校网络安全专业教师开展在职培训。鼓励与国外大学、企业、科研机构在网络安全人才培养方面开展合作,不断提高在全球配置网络安全人才资源能力。支持高等院校大力引进国外网络安全领域高端人才,重点支持网络安全学科青年骨干教师出国培训进修。积极创造条件,聘请经验丰富的网络安全技术和管理专家、民间特殊人才担任兼职教师。鼓励高等院校有计划地组织网络安全专业教师到网信企业、科研机构和国家机关进行科研合作或挂职。鼓励和支持符合条件的高等院校承担国家网络安全科研项目,吸引政治素质好、业务能力强的网络安全教师参与国家重大科研项目和工程。

3.系统化实践

篇2

关键词:

互联网+;档案信息;安全隐患;档案信息安全

一、“互联网+”背景下档案信息管理的安全隐患

(一)缺乏专业档案信息管理人员。目前在我国档案信息管理人员的培养中引入了网络管理等方面的专业知识,但是在实际操作过程中,由于培养模式的限制,培养人员具有一定的理论水平,但是实际操作技能还缺乏一定的专业性和实用性,培养出的档案信息管理人员并不能满足目前我国档案信息管理网络化的需要。随着互联网的发展,知识不断更新,档案信息管理人员要持续加强相关知识的学习,加强培训。(二)档案信息管理的硬件和软件水平较差。目前档案信息管理存在诸多问题,例如管理混乱,资金不足等等,这也就使档案管理部门存在硬件和软件更新不及时、服务器老化等问题。若无视这些问题的存在,最终会造成不可弥补的损失。另外,目前我国软件开发水平相对较落后,在档案信息管理方面的软件存在安全性差、软件容错率低,部分软件的设计者在软件的开发设计时还将一些潜在的危险植入软件中。随着黑客的增多和病毒飞速的传播,对基础档案管理部门带来了巨大的威胁,急需提高档案信息相关软件的安全性。(三)制度和意识障碍。虽然我国颁布了《计算机信息系统保密管理暂行条例》和《计算机信息系统安全保护条例》等相关法律文件,但是针对网络管理的相关法律法规还不够完善,存在漏洞。以至于很多人利用法律存在的漏洞,通过窃取信息等方式来谋取利益。另外,国家网络监管还不到位,对于网络上的很多虚假信息无法从源头制止。同时,由于网络虚假信息较多,对违法行为的清理也带来了一定的难度。目前,在我国从事档案管理工作和相关工作的工作人员,普遍存在缺乏网络安全意识的现象。这就造成了人们在互联网中忽视自我保护意识,忽视对档案信息的保存意识,容易造成档案信息被别人窃取。(四)网络环境下的道德缺失。互联网的市场化造成了人们在其中不断追逐利益的意识,从而导致个别人为了追求利益而丧失了道德。在互联网中,很多人利用信息的买卖牟取暴利,从而造成窃取信息、复制信息的现象越加严重。目前,我国急需规范互联网中的盈利行为,对网络违法行为要及时处理,严厉打击。

二、“互联网+”背景下档案信息安全的重要性与必要性

随着互联网的飞速发展,档案工作的数字化、网络化也得到了快速发展。2012年10月,国家档案局研究制定了《全国档案信息化实施纲要》,这也标志着我国档案信息工作取得了长足的进步。但同时,对档案信息的安全工作也提出了新的要求。档案信息是对国家有关政治、经济、军事、文化、科技等方面真实信息的记录,这些信息中有些还有可能涉及到国家的机密,关乎国家的安全,如果档案信息被窃取,将会给国家带来严重的威胁。因此,必须保证档案信息的安全。随着互联网的开放,网络中窃取信息、病毒入侵、人为恶意破坏等方式都对档案信息的管理工作带来十分严峻的挑战,档案信息真实性、完整性都受到了严重威胁,这就对电子档案信息安全保障工作提出了非常迫切的要求。

三、“互联网+”背景下档案信息安全管理面临的形势

(一)随着“互联网+”时代的到来,档案信息资源的增长也逐渐变快。随着档案信息数量的增多,加上现有的处理档案信息资源的技术还比较落后,直接导致了部分档案信息没有进行整合和收集,造成严重漏收很多重要的档案信息资源。在“互联网+”的背景下,需要人们对档案信息的收集工作重新进行收集范围的界定,同时也要考虑档案信息收集形式的改变,以适应“互联网+”时代下档案信息收集工作的发展。档案信息收集工作同其他领域的一些信息收集工作有很多的不同,在相关业务范围内进行相关数据的收集是档案信息收集工作的重点,若档案信息收集的够多够准确时,对于基层档案部门而言是实现了大数据的收集。在对收集到的档案信息进行管理及保存时,基层档案部门多采用电子的方式进行,这种方式若没有较强的安全管理方式则容易发生档案信息被盗取的现象。(二)随着互联网的飞速发展,网络病毒也以各种不同的形式侵袭计算机,而且隐秘性越来越强。档案部门在整理收集档案信息时,一定要严加防范计算机病毒的侵入,以防档案信息丢失。要对计算机病毒的危害高度重视,因为很多计算机病毒不仅会给一些原始数据造成损坏,而且还有可能对已整理好的信息资源造成损坏。(三)现代档案信息通常都是以数码的形式保存在计算机或移动硬盘等载体中,档案信息保存的安全性取决于这些存储载体的质量,同时对档案信息保存的互联网环境也有较高的要求。这些存储档案信息的载体容量大携带方便,同时也易损坏,所以要做好对存储载体的保管,提高其安全性。(四)在互联网时代,人们对档案信息资源的需求有了很大的变化,这就要求相关档案部门要利用好档案资源查询系统,使这一系统发挥出其强大的查询作用。档案查询系统一方面使查询档案方便快捷,另一方面也提高了档案信息存储的安全性,增强了档案信息部门和使用者之间的沟通。

四、“互联网+”背景下档案信息安全管理的措施

(一)建立网络安全一体化防护体系。第一,在现有技术的基础上,不断提高网络安全技术。例如,用链路加密、端点加密和节点加密等多种加密方法对数据加密。第二,定期对存储设备进行检测,确保存储数据的安全。第三,将不同的档案信息分类别存储在不同的存储设备中。第四,制定应急预案,若发生档案信息被窃取等经济情况时,及时采用应急预案,减少损失。(二)规范软件开发市场。必须加强对软件开发市场的监管,促使其规范运作,要对开发非法软件的开发商进行严厉的打击,以保证市场的有序性。还要加强档案信息软件的自主开发能力,提高软件数据库的安全性。(三)加强对从事档案管理工作相关人员的培训。可以通过短期培训、联合办学等模式开展专业人才培养工作,在课程设置上要结合工作实际,以便保证培养的人员能够满足社会的需求。(四)强化意识,加强思想道德建设。档案信息的安全问题主要是由人为因素造成的,特别是缺乏安全意识,因此要加强工作人员的网络安全意识。另外,在人们追求利益的驱动下逐渐丧失道德,通过窃取信息、传播病毒等方式获取信息进行买卖,所以要加强公民道德建设,强化责任意识。

参考文献:

[1]黄靖.网络环境下档案信息管理安全的对策[J].兰台世界,2014(7).

篇3

1数字档案馆面临的网络安全威胁

数字档案馆网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全是数字档案馆信息安全的核心内容与关键,是数字档案馆建设的前提条件。数字档案馆网络安全的实质就是要保障数字档案馆系统中的人、设备、设施软件、数据以及各种供给品等要素,避免各种偶然的或人为的破坏或攻击,使它们正常运转,保障数字档案馆系统能安全可靠地工作。归纳起来,数字档案馆可能面临以下安全威胁。

1.1系统安全漏洞问题

主要体现在操作系统及各种应用系统的漏洞上。一是通信服务层,存在着较多的互联网协议服务安全漏洞;二是应用程序,网络服务器、防火墙、路由器及其他应用程序存在着大量的安全缺陷;三是操作系统层,存在着安全漏洞及简单密码等缺陷,常常成为黑客对网络的攻击点。这是由于我国档案界普遍存在着档案人员计算机技术薄弱,技术人员不懂档案业务,相互交流沟通困难,在开发的档案软件系统时本身就存在漏洞与不足。

1.2网络设施安全问题

网络设施安全问题包括:设备本身的问题、位置安全、限制访问、环境安全等。网络设备面临环境的威胁,如温湿度不宜、有害气体侵入、灰尘侵害、磁场影响、供电系统突然停电、设备故障等,这些都会对网络设备造成破坏,导致数据信息丢失等安全隐患。网络设施应该放置在严格控制外来人员出入的地方,以防未经授权访问的可能性,制定严格的库房管理制度,限制非授权人员出入网络基础设施所在地的物理访问。

1.3人的因素问题

人是信息活动的主体,人的因素其实是网络安全问题的最主要的因素,表现为以下三方面:

1.3.1档案馆的外部攻击

数字档案馆由于存储有大量机密档案信息而可能导致来自外部的各种攻击,包括黑客、犯罪集团或敌对势力的攻击。这些攻击的手段包括被动攻击与主动攻击。被动攻击如网络侦听、网络截取、业务流量分析、电磁信息获取等行为。这种攻击一般不会对信息进行修改,但会造成信息的泄密。主动攻击指对网络传输信息的修改、伪造、破坏、冒充等行为,或者在网络上进行病毒扩散或木马种植,这种攻击对数字档案馆的安全运行将造成极大的破坏。

1.3.2档案馆内部员工对系统的攻击

①员工无意造成的,如员工在系统中使用携带病毒的软盘或U盘,员工对系统的错误操作等;②员工的恶意攻击,如心怀不满的员工对内部各种服务器进行攻击,而防火墙一般不能防范内部的攻击行为;③员工也可能为了解感兴趣而又没有权限查看的内容而对网络进行窃听,或对其他计算机种植木马等行为。

2.人员素质提高

数字档案馆安全防范中,人是最重要的因素,人员素质的提高是关键。在档案信息数字化的过程中,需要具备较高的专业水平,精通现代网络技术的人才,当前档案部门普遍缺乏这样的人才。为此可以通过在职教育、短期培训来提高在职人员技术素质;对档案管理人员进行增强责任感教育;通过提高待遇等方式来培养和激励档案专业技术人员;还可以通过提高管理水平,制定档案安全管理制度,确定网络安全探索安全管理等级,制定档案馆网络操作规程。用户身份认证制度等。严格执行制度,按章办事,确保档案信息安全。

3数字档案馆容灾系统的构建

任何的安全措施都无法保证数字档案馆的数据信息万无一失,硬件故障、自然灾害、黑客进攻和病毒的感染都有可能导致电子档案和数据信息的丢失。因此,建立容灾系统是数字档案馆的一种重要安全策略。

容灾系统是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。即当灾害发生时,为受灾计算机提供正常的运行环境和必要的条件,使系统和数据能够尽快地恢复。一套较为完善的容灾方案应包括以下三种方式:

3.1远程容灾方式

远程容灾方式是在数据容灾中最常采用的。因为它是把数据备份在另一个地方,甚至另一个国家,由于远离受灾的区域,它具有应付灾难的能力。这样数据就会更安全,发生灾难时能保证数据的完整性和处理的连续性。在较短时间内恢复系统和数据。远程异地的容灾系统建设要求:备份中心与数据中心距离足够远;保证两地数据同步;备用系统经过严格测试;两地间网络带要宽畅通等,以保证数据安全、可靠。

3.2近程容灾方式

篇4

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

篇5

经济形势当前,电子商务发展超前,而随着技术的发展,移动电子商务也逐渐进入人们视野,高速发展。此等情况下,移动电子商务应该充分联合各界资源,借助政策和经济环境的机遇,谋求整个行业的大发展,大繁荣,创建和谐健康的发展竞争环境。

一、加强行业自律,共同应对外来力量冲击

跟国外的3G移动电子商务行业相较,我国的3G移动电子商务行业尚处于初级发展阶段。金融危机的爆发让世界各国都将关注重心投向中国,希望借助中国这个13亿人口的消费大国摆脱经济危机。面对外来力量的冲击,我国的电子商务行业应该团结一心,共同应对,创建行业标准,加强行业自律,提升整个行业水平,应对外来竞争。具体来讲,就是进行强强联手,兼并重组,严控投机行为,在稳步中求发展。

二、 加紧相关性的法律法规建设,创建和谐法制的行业环境

目前我国尚无针对性的法律法规对3G移动电子商务行业进行政策性指引,而金融危机背景下电子商务行业竞争的加剧必然导致行业纠纷的的增多。一旦发生贸易纠纷和行业问题,没有一个统一的标准进行处理,各方参与者的权益将处于无保护状态。再加上经济危机浪潮的冲击,电子商务行业发展过于迅速,行业竞争加剧,外来冲击力度加强,种种外在条件都在紧呼相关性的法律法规的出台。创建和谐法制的行业环境迫在眉睫。

三、完善产业链,促进相关性产业的发展

第一,完善产业链,共同谋求发展。3G移动电子商务是基于传统的电子商务提出,且依赖于新兴的3G网络,是相互依赖的关系。所以应该从行业高度进行深度合作,如共同进行3G网络的建立与完善,电子商务市场运用行业的扩大,在线消费品的扩充,共同建立行业品牌保障和信用完善,开展共同促销活动,提升用户终端消费体验等。

第二,促进相关性产业的完善。虚拟的3G移动电子商务极度依赖物流配送系统。多年来,我国物流配送网络体系的不完善,一直是制约移动电子商务发展的瓶颈。3G移动电子商务要想有新的突破和长远发展,就应发展和完善现代化的物流配送网络体系,在最小库存水平,提供最便捷和最安全的的送货服务,选择最近的分销网点,从最近送货路线,最为便捷的交通方式,使货品完整的到达消费者手中。

四、完善客户终端服务,提升定向有效传播

与传统电子商务终端设备相较,3G移动电子商务的终端设备功能较为强大,手机用户等目标消费者可以借助这些设备进行个性化的设置,根据个人特质,兴趣等来定制信息。而移动设备的商家可以根据现有的包含大量活跃客户和潜在客户信息的数据库,借助3G网络的优势,通过具有个性化的短信、彩信等服务活动进行更有针对性的信息告知和广告宣传,提升广告信息的定向有效传播。其次是与手机生产商等深度合作,联合研发移动电子商务交易平台软件,从用户角度,开发出兼具私人性,及时性,方便高效的终端软件,提升用户终端消费体验,完善客户终端服务。

五、制定网络安全对策,增强客户信任感

如何保障电子商务活动的安全性,是电子商务发展的核心问题。金融危机爆发后,消费者消费行为和企业的投资行为都日渐趋于谨慎,3G移动电子商务要想长足发展就要首先解决网络安全问题,彻底解除消费者的后顾之忧。

电子商务虚拟交易平台的特性决定了其必须通过网络进行商务活动,而移动电子商务主要借助手机,平板电脑等移动终端设备,使用无线信道进行信息传输,现存的无线信道是一个开放性信道,这使通信具有灵活性的同时,也具有移动性、易受攻击性,信息不稳定等特点。虽然3G网络的诞生极大程度的缓解了这种局面,然而保护消费者的个人信息和商业机密仍然是我们不得不重视的问题,可以通过技术革新从根本上解决网络安全,也可以通过概念普及等方式,从消费者终端促进电子商务的网络安全。

六、完善人才培养体系,提升行业软实力

二十一世纪最为重要的是人才,移动电子商务作为一个新兴的产业,若想获取长足发展,提升行业软实力,必然得重视专业人才的培养。移动电子商务是商业经营与信息技术的综合,基于市场应用的因素需要的是有专业商贸知识的商科人才,而3G移动网络的引入又迫切要求从业者具备相关的技术知识,诸多因素让3G移动电子商务从业人员的挑选和培养成为重中之重。具体来讲:

第一,学校培养:在各大高校的电子商务专业及相关专业中进行网络技术相关课程的设置,从源头上解决人才缺乏的问题;第二,针对当前的3G移动电子商业从业者,通过专业技术短期培训提升从业人员素质;第三,企业和学校合作,进行3G移动电子商务人才的定向培养。

四、小结

2003年,非典的肆掠给了传统电子商务发展契机。我们有理由相信在后金融危机时期,3G移动电子商务必将借助经济、政治、行业三方有利环境,以积极有效的措施应对挑战,实现电子商务行业跨越式的发展。

参考文献:

篇6

众所周知,传统模式下的会计档案管理工作主要包括了人工的造册归档、制定使用以及借阅手续、确定保管期限、严格履行销毁手续等方面。对于相关工作人员而言,其工作量可谓是极大的,且因为各种因素的存在,从而导致其工作效率低下等现象的存在也是比比皆是的。而会计电算化的出现在很大程度上为会计档案管理工作带来了一定的便利性,但就相关工作人员的具体工作情况而言,其中依然存在着一系列尚待解决的问题。那么?会计电算化背景下会计档案管理工作中究竟存在着怎样的问题,又应当如何加以解决呢?具体如下。

一、会计电算化背景下会计档案管理工作中存在的问题

在会计电算化的时代背景之下,相较于以往而言,各企业内部会计档案管理工作的开展已经有了明显的提升与进步,总体上朝着规范化、系统化的方向发展,但在实际工作过程中依然存在着许多尚待解决的问题。具体如下。

(一)会计档案管理工作人员的专业水平与业务能力不足问题

众所周知,传统模式下,相关企业的会计档案管理工作通常采用手工核算模式,这对从事会计档案管理工作的人员而言,其工作量可谓是极大的。但该模式下,会计档案管理工作对于相关工作人员是否熟练掌握微机这一方面并未做出具体的要求。但在会计电算化背景下,许多企业与单位已经逐步的利用计算机代替人工核算。这便要求从事会计档案管理的相关工作人员掌握熟练运用微机的能力。但就目前各企业内部会计档案管理工作的现状而言,其中会计档案管理工作人员专业水平与业务能力不足等现象已经比比皆是。就经过短期培训的相关工作人员而言,通常情况下,除了准确掌握开机运用财务软件的能力之外,其对于微机的各种软件与硬件知识的掌握可谓是微乎其微。且一旦出现相关问题,其并不能够依靠自身的实际能力及时的加以解决。相反的,往往会出现相关工作人员因为某一步骤的错误操作从而导致数据丢失等现象。除此之外,就熟练掌握微机的工作人员来说,随着会计电算化进程的不断深入,该工作对于会计档案管理人员的要求也越发的明确化和复杂化,部分工作人员因为无法及时的对相关知识进行更新与了解或者是没有给予足够的重视,从而无法胜任该工作的情况也时常发生,这些问题对于在会计电算化背景下做好会计档案管理工作而言,可谓是极其不利的存在。

(二)难以保障会计档案管理工作的安全性

除了上文中提到的,会计电算化背景下,会计档案管理工作人员的专业水平与业务能力不足等问题之外,难以确保其工作的安全性也成为了当前众多工作人员需要解决的当务之急。众所周知,在会计电算化的大背景之下,会计档案管理工作总体上是依靠计算机加以完成的。但就计算机的网络安全而言,其中依然存在着许多不稳定的因素。简单来说,所谓计算机网络安全,就其本质而言,是指利用网络的管理控制和技术措施等,就数据的保密性、完整性以及可使用性等特性在一定的网络环境中受到保护。但在人们日常生活的使用过程中,计算机网络安全还是会受到一系列不安全因素的影响,比如:黑客攻击、病毒、网络瘫痪、信息库数据被非法入侵等问题。具体来说,构成网络安全威胁的众多因素中,系统漏洞可谓是我们最为熟悉的一种主要威胁因素。通常情况下,这类系统漏洞会被许多不法者利用,通过各种方式,比如通过网络植入木马、病毒等方式来控制电脑甚至是攻击电脑,从而达到窃取电脑中重要的资料和信息以及破坏系统等不良目的。这对于信息和数据的拥有者而言,可谓是一种极大的威胁。显而易见的,该类问题的出现,往往会造成会计档案管理信息的丢失以及被盗等现象发生。除此之外,网络攻击同样给网络安全带来了极大的隐患。部分非法分子往往对网络信息系统进行的人为攻击,通过寻找系统的一系列弱点,从而以非授权的方式达到破坏、欺骗和窃取数据信息的目的。由此可见,会计电算化背景之下,会计档案管理工作依然面临着极为艰难的挑战。

二、会计电算化背景下完善会计档案管理工作的具体措施

(一)提升会计档案管理人员专业水平与业务能力

针对前文中提到的相关企业会计档案管理工作人员的专业水平与业务能力不足等问题,我们应当给予足够的重视。对于从事会计档案管理工作的相关人员而言,对其进行强力的人才培训可谓是必不可少的重要举措之一。正如前文中所示,提高相关工作人员的计算机业务素质是迫在眉睫的任务之一。各企业应当立足于国际水平,以培养高级技术人才为其目标,帮助相关工作人员熟练的掌握国际先进技术、精通信息技术以及熟练应用会计电算化等等。除此之外,利用会计电算化该契机,促进会计档案管理工作人员的职能转型,从而引发相关工作人员知识结构的变化以及其素质的提升,从而帮助其实现向复合型人才的转变。

(二)会计档案管理工作标准化、规范化

除了上文中提到的加强对从事会计档案管理工作的相关工作人员的专业水平以及业务能力的提升之外,实现会计档案管理工作的标准化以及规范化也是不容忽视的。就当前会计档案管理工作的形式而言,其标准化与规范化方面依然存在着极大的不足。因各种工作软件具有不一致性,会计档案管理人员在使用的过程中会因为软件不规范有序的问题遇到诸多不便。因此,各企业在会计档案管理工作开展的过程中,需要考虑多个方面的细节,做到档案规范化、标准化,从而确保档案管理工作能够顺利进行。

(三)加强计算机网络安全

针对上文中提到的,会计档案管理工作中因为计算机网络存在着一系列安全隐患,从而导致档案管理信息丢失以及被盗的现象,我们应当采取的措施为:加强计算机网络安全管理。计算机作为会计电算化背景下会计档案管理工作的主要途径,为确保其安全性,以下措施皆可采取:1、加强PC端防火墙技术的应用。防火墙作为计算机网络安全领域的安全防御工具,在内部网和外部往中都得到了相应的使用。2、强化计算机安全评估技术的应用。除了上文中提到的加强PC端防火墙技术以此来强化计算机信息管理技术的应用外,还可以针对计算机安全评估技术进行系列的强化运用。该技术的应用对于确保计算机网络的安全性而言,发挥着其不可取代的重要作用。因此,在确保了计算机安全的基础之上,会计档案管理工作才能够顺利的开展。3、构建安全信息管理模型。通过构建安全信息管理模型来确保计算机网络安全也是极为常见的方式之一,因此,从事会计档案管理工作的相关人员应当对其加以重视。

(四)强化档案意识

除了上文中提到的提升会计档案管理人员专业水平与业务能力、会计档案管理工作标准化、规范化以及加强计算机网络安全之外,强化相关工作人员的档案意识也是有其必要性的。众所周知,传统会计档案管理过程中,一些错误的观念普遍存在于众多工作人员之间。比如:重视凭证以及账簿的管理,从而轻视了辅证材料的管理;重视纸质实物档案的管理,从而轻视了磁性介质档案管理;重视档案移交的后续管理工作,从而忽视了前台会计工作的档案管理,除此之外,重视一般档案的统一管理,轻视专门档案的专门管理等错误理念。这些观念的存在对于会计档案管理工作而言都是极为有害的。因此,在会计电算化的背景之下,摈弃该类错误理念显得尤为重要。相关企业应当根据自身企业的实际经营情况,制定符合自身的会计档案管理工作的相关制度,并且及时的加以更新和完善,在此基础之上,才能够帮助相关工作人员最大限度的摒弃上文中提到的许多错误观念,从而促使其在会计电算化的背景之下强化档案意识。

三、结语

目前我国在会计电算化背景之下会计档案管理工作依然存在着许多尚待解决的重要问题。因此,针对此类问题的存在相关工作人员应当及时的加以解决,从而确保在会计电子化背景下,会计档案管理工作的顺利展开。并且促进其规范化、效率化以及安全化的发展。

【参考文献】

[1]安艳君.浅析会计电算化背景下的档案管理[J].办公室业务,2013(13)

篇7

2信息安全专科层次人才的培养定位、目标和能力要求

鉴于信息安全管理和服务人才的缺口较大,并结合专科层次人才“应用+技能”的基本培养目标,可以将专科学生的就业岗位目标定位在:网络安全设备维护,网站维护与安全管理,安全产品营销等。信息安全专科人才的培养目标是:培养能够适应社会主义市场经济发展需求的,德、智、体、美全面发展的,熟练掌握信息安全技术的基本理论,掌握防火墙、入侵检测技术及配置方法,掌握主流操作系统的安全机制,掌握网络病毒及网络入侵的基本原理和防范技术。培养人格健全、具有一定的工程实践能力且能胜任信息系统维护、网络安全设备维护、网站维护与安全管理及数据库应用系统管理等技术岗位和信息安全分析、规划与管理岗位的高素质技能型专门人才。信息安全专业的能力要求包括基本素质与技能以及专业能力两个主要方面。在基本素质与技能方面,要求学生具备基本的政治理论素质,思想品德与法律素质,计算机基础应用能力,外语运用能力,逻辑思维与抽象思维能力和良好的身体素质。在专业能力方面,要求学生具备软件系统分析设计能力(掌握算法的设计、分析技术,基本的计算机软件理论体系),微机语言程序设计能力(熟练掌握一到两门编程类语言并能灵活应用,掌握其编程思路及方法),数据库管理与应用能力(掌握数据库的基本原理,掌握数据库设计及网络数据库应用系统的开发方法),信息安全分析、实施和管理能力(掌握信息安全理论体系,了解现代密码学技术,掌握保护计算机网络及典型网络应用系统的安全协议、策略和解决方案),信息系统维护及防御能力(掌握计算机网络基础知识及组网方法,掌握信息安全产品的使用,熟悉信息安全管理规范,掌握黑客攻击手段、分析与防范技术以及病毒防范的方法)。

3信息安全专科层次的课程体系设置

在课程体系的制定过程中,以培养学生具有信息安全系统的维护与管理能力为目标,结合当前信息安全专科学生的就业岗位能力要求,我们引入了多门当前安全行业所必备的专业课程。考虑到知识体系的完备性以及学生毕业后在专业领域的继续发展,我们保留了计算机专业的核心专业基础课。同时,考虑到专科学生与应用型本科学生间的差异,在制定专业基础课的教学计划时强调以“能真正掌握、够用”为原则。具体地,信息安全专科专业的课程体系可分以下四个层次展开:公共基础课的教学目标是培养学生具备良好的人格品质和基本的专业素养。主要课程包括思想道德修养与法律基础、思想和中国特色社会主义理论体系概论(简称概论)、形势与政策、大学英语、大学体育、计算机技术基础、高等数学、职业规划与就业指导。专业基础课的教学目标是帮助学生为进一步学习专业课程打下坚实的基础。主要课程包括信息安全导论、C程序设计、计算机网络技术基础、Java语言与面向对象程序设计、Web编程技术。专业课的教学目标是帮助学生建立完整的知识体系结构,掌握本专业最核心的、支撑性的理论与技术。主要课程包括数据结构、密码学基础、计算机操作系统、SQLServer与数据库应用、信息安全综合实验、Lin-ux操作系统。专业选修课的教学目标是向学生介绍信息安全应用领域的关键性技术。主要课程包括安全电子支付、计算机病毒原理与防治、网络攻击与防御技术、信息系统安全管理等。

4信息安全专科层次培养计划实施过程中的教学、实践改革措施

为了确保信息安全专科人才培养的目标,需要在培养过程中重点加强以下几点:(1)实施双证培养模式(即毕业证+信息安全相关职业资格论证)。为了提升学生就业的竞争力,需要鼓励学生参加国家推出的权威信息安全职业资格认证考试(例如国家信息安全技术水平考试)或者国际认证的安全资格考试。

(

2)以“工学结合”为指导思想,加强实践教学环节培养,推进校企联合、顶岗实习。具体地,在确保理论环节教学质量的同时,加强实训教学环节建设。与企业合作,建立校内的工程实践中心建设。借助学校特有的人才和智力优势,将专业教师与部分优秀的学生编入项目组,承接部分校外的技术开发项目,从而提高学生的动手能力。拓宽渠道,建立校外顶岗实习基地,从而真正地实现工学结合。同时,以开展“订单式”教育为起点,积极探索与企业开展深入合作的新模式。通过上述环节,可以使学生在走上工作岗位前就能熟练地掌握一些在今后工作中所需的专业技能,实现“零距离就业”和与企业的“无缝对接”。使学生成为走出校门就能迅速上岗的应用型人才。 (3)加强对教师的培训。在学校和学院的两级支持下,积极支持骨干专业教师攻读重点高校的信息安全专业学位或进修部分信息安全专业核心课程,定期组织专业教师赴省内外其他高校进行参观考察。同时,选派部分专业教师去合作企业进行技术交流和短期工作,深入了解企业的项目管理模式和技术需求,提升专业教师的“双师”素质。

篇8

OSAP 的全称是Ontario StudentAssistance Program。是指安省学生助学贷款项目,主要用于安省合法居民(包括移民)在加拿大进一步学习深造。安省政府对有资格申请OSAP 的学校要求非常严格,每年都要对学校课程,教学质量和毕业生就业率等严格考核和审计。目前除公立大学和社区学院外,只有RCC等极少数有实力的西人学校有申请OSAP 资格。

篇9

在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。

1海洋数字档案的概念和特点

在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physical archive)和实态档案库(Physical repositories of archives)相对应的虚拟档案(Virtual archives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。

2网络环境下海洋数字档案的安全隐患

在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。

海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。

目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。

由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。

管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。

3网络环境下实现海洋数字档案安全的对策

如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。

3.1管理方面

加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。

制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。

3. 2网络安全方面

硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。

操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。

安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。

内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

在必须使用公众网络时采用虚拟专用网络(VPN)技术。VPN能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,VPN可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。

3. 3信息安全方面

海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。

载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。

数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。

信息加密。加密技术可以确保涉密电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经涉密信息伪装起来,使非法入侵者无法了解涉密信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。

双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。

篇10

在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。

1海洋数字档案的概念和特点

在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physicalarchive)和实态档案库(Physicalrepositoriesofarchives)相对应的虚拟档案(Virtualarchives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。

2网络环境下海洋数字档案的安全隐患

在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。

海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。

目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。

由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。

管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。

3网络环境下实现海洋数字档案安全的对策

如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。

3.1管理方面

加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。

制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。

3.2网络安全方面

硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。

操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。

安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。

内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

在必须使用公众网络时采用虚拟专用网络(VPN)技术。VPN能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,VPN可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。

3.3信息安全方面

海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。

载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。

数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。

信息加密。加密技术可以确保电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经信息伪装起来,使非法入侵者无法了解信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。

双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。