我要投稿 投诉建议

信息安全管理论文

时间:2023-07-21 07:17:51 毕业论文范文 我要投稿

信息安全管理论文(通用14篇)

  在各领域中,大家都写过论文吧,借助论文可以达到探讨问题进行学术研究的目的。你知道论文怎样写才规范吗?以下是小编精心整理的信息安全管理论文,供大家参考借鉴,希望可以帮助到有需要的朋友。

信息安全管理论文(通用14篇)

  信息安全管理论文 篇1

  IT新技术在社会生活中的广泛运用,使得数据种类日益增加,规模日益扩大,人类进入了大数据时代。大数据时代对于企业档案工作而言是一把双刃剑,既有利于档案工作的科学化发展,也为其带来了信息安全隐患。在大数据背景下,如何做好企业档案管理工作,保障信息安全,是当前档案工作者亟待解决的问题。对此,本文进行了相关探讨。

  1 大数据对企业档案管理工作的意义

  基于计算机网络技术的发展而形成的大数据技术,能对大规模的档案数据资源进行分析与处理,挖掘海量数据中的有用信息,便于档案信息的检索和利用,对于企业档案管理工作意义重大,主要表现为:

  其一,使企业档案管理更加智能化、人性化。大数据的技术分析能使档案管理更具人性化和智能化,提高企业档案信息服务质量。大数据分析技术能精准分析信息数据资源,搜索有用信息,并简单方便地获取所需数据。同时,通过档案数据信息的网络共享和系统建设,能加强企业各部门的联系,实现档案信息的系统化和体系化,在档案利用的时候能够精确导出数据信息,提供更加优质的服务。

  其二,有利于档案信息的管理与使用。企业档案管理并非简单的分类与存储,还需要对档案价值、利用率等进行区分,以优化档案信息调取,满足用户的搜索习惯,为用户提供个性化服务。此外,大数据技术还能对档案调取时间、地点、使用目的以及被利用情况进行记录,追踪档案信息来源及调用情况,有利于档案信息的管理。

  2 目前企业档案信息管理存在的安全隐患分析

  现代信息技术迅猛发展,也给企业档案信息管理带来了安全隐患,主要表现在:

  其一,网络环境的不安全将威胁档案信息安全管理。信息化管理在给企业档案管理带来便利的同时,也使其容易遭受来自网络的威胁,比如木马病毒入侵等安全事件随时都有可能发生。木马病毒一旦植入档案信息系统,有可能破坏档案数据库,造成数据的丢失、损毁、篡改和泄漏,使档案管理变得混乱,威胁档案信息安全。此外,以硬盘、光盘、U盘为载体的档案信息存储具有其难以克服的缺点,如数据易损坏、难固定保存等,加之计算机存储设备升级更新迅速,若不对硬盘、光盘等存储设备及时更新,极易造成信息数据读取困难,不利于档案的使用。

  其二,管理制度不健全易带来信息安全隐患。有的企业虽然档案建设工作做得很好,但未建立健全的档案管理制度,使得不法分子有机可乘,利用管理漏洞窃取档案信息,给信息安全造成危害。例如,有的企业实现了各部门资源共享,由于存在管理漏洞和缺乏必要的技术保障措施,致使个人在进入公司内部网络系统后极容易查阅到员工的个人信息,包括个人收入情况等隐私信息,这就造成了档案信息的泄漏。

  其三,档案管理人员素质不高带来的安全隐患。档案信息化管理要求管理人员不仅具有专业知识,还需掌握一定的计算机操作方法。但是,目前一些企业档案管理人员由于知识结构存在差异,知识更新不及时,对档案管理软件操作不熟练,极易造成档案的意外损毁、删除,给档案管理带来安全隐患。

  3 大数据背景下优化企业档案信息安全管理的策略

  (一)确保档案信息管理软件的安全可靠

  企业档案信息管理软件应在技术测评与审查以后投入使用,以确保软件的安全可靠。在应用过程中,还需应用各种网络安全技术,如安全检测技术、病毒防治技术等。一方面,可设置档案系统访问权限,以识别访问者身份,可采用用户名、密码等方式检验,防控网络非法操作;另一方面,利用病毒查杀软件定期对档案管理软件进行软件升级和病毒查杀,以防止病毒入侵。此外,还可通过监视计算机网络服务器,对电子档案信息实行安全监控及保护。

  (二)确保档案信息采集及存储的安全可靠

  企业应该建起档案信息数据存储中心,采用集中存储和双机备份等方式确保信息的采集及存储安全。一方面,信息采集过程中应注意保护信息安全,避免信息外泄,另一方面,可通过在线备份管理对档案信息进行备份,确保数据安全。在实际操作中,可通过配置磁盘、硬盘阵列扩充计算机存储容量,以保证容量充足。此外,还可采用加密技术,对存储的'档案信息进行加密管理,以防止信息被篡改和泄漏。

  (三)确保网络运行环境的安全可靠

  电子档案信息管理具有信息容量大、提取及时等优点,但在具体的网络运行环境中也容易受到网络安全的威胁,因此,企业档案管理人员应优化网络运行环境,以确保信息管理安全。具体而言,可对本地系统和非常态数据之运行做好监控,构建档案网络系统的安全壁垒,采用身份认证、防火墙等技术,加强网络安全防控,保障信息安全。在进行网页操作时,应对计算机页面做好实时监控,避免进入存在安全隐患的网页;在运行软件时,要进行杀毒监控,监测防火墙运行状态,保障档案信息安全。

  (四)制定行之有效的档案信息管理制度

  有关资料显示,大部分档案信息泄漏和网络入侵事件都可通过加强安全管理来规避。为确保档案信息安全管理,企业还应建立行之有效的档案信息管理制度,以强化对企业内部的管理,明确各部门职责,落实责任到人,保证管理工作有序进行。企业应根据《档案法》来制定符合自身需求和管理实际的规章制度,包括档案归档制度、档案借阅制度、档案存储制度、档案保密制度、档案收集制度、档案销毁制度等,并明确保存期限、保密级别,以规范档案管理,做好企业档案信息安全管理的防控。

  (五)提高档案管理人员的安全防范意识

  人是档案信息管理的主体,企业档案管理是否安全,关键在于管理人员是否具备专业化素养和较强的安全管理意识。因此,企业应强化对管理人员的培训,提高其安全防范意识。首先,要使企业档案管理人员提高对自身工作的认识,明确档案管理的重要性,以提升其服务意识。其次,企业可与相关档案工作人员签订档案信息安全管理责任书,明确管理责任,提升管理人员的责任意识,加强对企业档案信息的保密管理,防止人为因素造成的档案信息泄漏。最后,为更好地加强人员管理,企业还应优化对人才的选拔与聘用,建立一支专业化的档案管理人员队伍,加强业务培训和安全防范意识培养,提升档案管理部门人员的整体技能水平。

  4 结语

  档案信息安全管理是保障企业生产及经营安全的重要基础,贯穿于企业发展始终。企业档案管理人员和经营决策者应提高认识,认清企业发展之特点,根据自身实际采用灵活有效的档案信息安全管理措施,建立长效发展机制,为企业的档案信息安全管理工作打好思想基础,筑牢安全防线,促进企业健康、稳定地发展。

  信息安全管理论文 篇2

  【摘要】当下时代,网络信息技术应用十分广泛而且方便,而作为各种行业之中最为重要的电力企业同样也需要网络信息技术,运用网络信息技术可以给电力企业带来快速,高额的经济效益,但是一旦发生网络信息泄露,或者是信息数据被别人盗取或者修改,经济效益将会受到很大的损失。也就是说,当下的电力企业在网络和信息安全方面还需要进一步完善工作。本文对于电力企业网络和信息安全管理进行了一些研究并提出了一些建议。

  【关键词】电力企业;网络;信息安全管理;研究;建议

  当下时代,网络信息技术应用十分广泛而且方便,而作为各种行业之中最为重要的电力企业同样也需要网络信息技术,运用网络信息技术,可以给电力企业带来快速,高额的经济效益,但是一旦发生网络信息泄露,或者是信息数据被别人盗取或者修改,经济效益将会受到很大的损失。所以说当务之急是所有的电力企业,都应该仔细地面对和研究现在网络信息安全的问题,然后提出合理的措施来预防事故的发生,保护保护我国电力企业网络信息安全刻不容缓。

  1、当下中国电力企业网络信息安全的问题与现状

  1.1网络信息技术对于电力企业的重要性

  如今是21世纪,网络信息技术迅速发展,作为国家重中之重的电力企业对于网络技术的应用更是十分完善,而具体到各个部门各个机关,也会有他们自己相应的局域网进行日常的工作和管理,网络信息技术,可以说是,电力企业的燃料,一种不可缺失的依靠。据资料显示,电力企业的各大岗位对于,网络的使用率将近达到了百分之百,例如,发电生产自动化监控系统,就是利用网络信息技术与电力企业的结合,很大的提高了生产过程和电力调度的自动化水平,而我国各大电力企业,都在,尽快地规划企业信息化发展,全力建设我们的企业信息化工程,从而实现电力工业现代化,信息化。

  1.2目前我国电力企业网络信息安全的现状

  以时间为线,我们可以发现全球那计算机犯罪,屡发不止,虽然为了维护网络信息安全,都在努力升级和维护防卫系统,但是电脑病毒,也是随着时代的发展而不断更新,我们电力企业对于网络信息安全的维护,是一个长久的计划,1分1秒都不能松懈,然而近年来经常发生的信息安全受损事件可以充分证明,我们对于硬件和软件的更新,还未能做到完善,对于网络信息的安全管理措施落实的还不到位,我们电力企业的网络安全防护能力还没有跟得上时代与技术的发展,维护工作并没有做好。

  1.3目前我国电力企业网络信息安全的问题

  首先最明显的一点问题,就是我国电力企业对于网络安全的意识不高,极度缺少负责网络安全的人才,网络信息安全问题未能在员工们之间得到重视,员工只注重网络系统是否方便快捷,认为信息安全隐患不会发生在自己的身边,于是让计算机犯罪有了可乘之机。还有我们电力企业内的硬件设施,和软件,看似性能配置都极佳,但是还有可能有一部分设备本身,就有着缺陷和安全漏洞的存在,部分技术先进轻而易举的就能入侵到我们的电力企业内部之中,技术娴熟的常常最先攻击涉及国计民生的电力企业系统。最后一点问题就是我们的网络安全防护能力虽然日益增强,但是还不能完全防止网络安全信息事故的发生,一旦受到攻击,电力企业内部的数据损失,或者被盗窃,很难找回这些数据,因为我们没有一个完善的系统来备份或者恢复数据。

  1.4电力企业网络信息安全问题出现的原因

  对于企业内部信息系统的访问应该局限于内部员工,身份认证这一关没有把好关就会带来漏洞。众所周知微软已经停止了对WindowsXP的技术服务,所以系统本身的漏洞无法修补,然而我们国内很多电力企业的计算机应用着这个系统,风险自然会增加。另一方面我国电力企业管理层人员的网络安全意识极度贫乏,虽然部分岁数较小的管理员工具有一定的网络安全意识,但是由于缺乏电力企业网络信息安全方面的知识,也无法保证企业信息的安全,管理层尚且如此,员工们得不到企业的管理和培训,更无法有效地保护好企业信息。最重要的是电力企业很少专门的为信息安全部门设置机构,缺乏信息安全管理机制,部分电力企业甚至只让一名相关人员负责。这样是远远无法满足一个企业信息安全的需要。

  2、管理电力企业信息安全的措施

  2.1加强网络信息安全意识的宣传和培训

  电力企业信息安全管理应以人为本,把网络信息安全的重要性落实到每个人,切实加强各个层次员工的信息安全意识,同时培训提高工作在信息安全管理一线的员工的技能水平,只有提高了工作人员的意识,下一步计算机程序的完善才有了意义。网络信息安全意识应该被写入电力企业文化之中。尤其是专业做电力企业网络数据安全的更为稀少,所以还应加强对于此类人才的招聘与培养,为长久的安全防护工作埋下种子。

  2.2建立完善的信息安全管理制度

  为了维护电力企业信息网络安全,必须建立完善的网络信息安全管理制度,企业中每个部门的领导都应重视起来,向自己属下的各个部门施压,促使各个部门重视并落实网络信息安全的有关工作。管理层应严格要求员工做好自己相应的工作。企业内部还应设立一个专门的网络小组,能够全天候地进行网络信息安全的检查和管理,及时的做出反应维护网络信息安全。还应设置专门的人员对设备进行定期的统计和检查,电力企业内部的数据还应该有专人进行备份。各个部门各司其职才能安全的维护好企业内部的数据安全。

  2.3做好规划和分区管理

  解决网络安全问题不能治标不治本,要从根本上解决问题就需要从长远的角度出发,做好详细的.全面的规划,系统地去调研和思考怎样能够有效维护企业网络信息安全,因此建立一套完善的网络企业信息安全管理系统是尤为重要的。信息安全管理体系建立好以后就需要着手于分区的工作了,规划是以时间为线,而分区是以部门为线。据资料显示,当下电力企业内部的网络安全系统,对于安全区域的划分是分为三个重点划分对象,分别为防范区域重点区域和开放区域,这三个重点划分对象,应该要进行严格的措施来进行防护,应该设置严格的规则来限制访问,提高安全级别,另外对于一些非常重要的数据服务器还有数据库,更要加强管理并放置在安全区域。

  2.4做好定期更新和检查工作

  制定的管理制度要求员工必须要严格遵守,管理人员本身也应该严格的按照工作制定计划进行,电力企业方面也应该组织专门的小组,来进行定期的检查,用高频的更新工作来更好地进行防范。对于网络信息安全管理系统也应该定时的进行更新完善,不断地加强信息安全的技术和应用,对于工作工资工作中出现的问题进行定点定时的解决,例如数据的恢复与备份,病毒防御的应用,访问权限的限制等方面,都需要不断的探索进行技术更新才能增加企业内部网络信息安全系统的防御力,为企业的运行打下坚实的基础。只有这样才能使电力企业的网络信息安全管理系统持续焕发活力,持续地为企业的运行保驾护航。

  3、结束语

  根据上文,要想有效地维护好电力企业网络的信息安全,系统完善地做好安全管理工作,使我国的电力企业可持续发展,首先应该了解到网络信息技术对于电力企业的重要性,以及目前我国电力企业网络信息安全的现状,和我国电力企业网络信息安全面对的问题,对于上文提到的电力企业网络信息安全问题出现的原因,对症下药,通过加强网络信息安全意识的宣传和培训,建立完善的信息安全管理制度,做好规划与分区管理,以及定期的更新和检查工作,治标且治本的,使网络信息安全管理系统持续地为维护电力企业网络信息安全工作。电力企业管理层与各部门协同合作,不断地发展和更新技术,从而有效地落实网络和信息安全管理工作。

  参考文献

  [1]杨天坤.发电企业网络信息安全管理分析[J].电子制作,20xx(10):102.

  [2]朱琳娜,盛海港.网络信息安全管理在电力企业中的应用[J].中国电力教育,20xx,S2:132~136.

  [3]王隽.电力企业网络信息安全防护体系的建立[J].信息与电脑(理论版),20xx,07:22~23.

  信息安全管理论文 篇3

  摘 要:当今社会,信息化的发展改变了人们的生活方式和生活习惯,对人们衣食住行提供了极大的便利。计算机网络技术在生活中得到了广泛的普及,与此同时,智能化计算作为一种新型的计算机网络发展方向得到了社会各界的青睐。智能化计算机主要作用就是具有图形采集、人工识别、现实虚拟等人工智能的经验计算机。网络具有开放性,智能计算机系统面临着网络网络非法分子的攻击,重要的商业资料或个人数据受到严重的威胁。本文分析了导致计算机网络不安全的原因,并阐述了智能计算下计算机网络安全防范措施。以期对当前复杂的网络环境安全尽一份绵薄之力。

  关键词:智能计算 网络安全 防范措施

  引言

  随着信息技術的发展,当今人们的生活与网络的联系越来越紧密,网络计算机给生活、生产和科研带来了更多可能,但同时由于网络的开放性、面向大众性,导致网络安全面临着各式各样的威胁。智能计算系统的出现有效降低了传统网络安全漏洞。智能计算机系统能够处理图像识别、智能思考、自动控制等人工智能才能处理的问题。智能计算机作为人工智能体系的一个先行者,为人工智能的发展摸索出了一条可行的道理。随着智能计算机网络的发展,有别于传统的网络安全漏洞层出不穷,新型网络非法分子攻击、木马病毒扩散、网络跟踪等问题呈现多样化深层化发展趋势。这些问题严重影响这企业、个人私密数据的安全。因此,必须加强智能计算下计算机网络安全防范措施,确保智能计算系统的平稳、安全、合乎法律法规的运行。

  一、导致计算机网络安全漏洞的因素

  1.计算机网络自身缺陷

  计算机网络实现的是全球无时差无地域的连接,其本质特点就是共享性和开放性,网络用户可以不受时空的限制便捷地获取网络数据。网络本质特点虽然满足了用户便捷获取信息、随时随地查阅资料的需求,但是计算机网络的开放性同时也将自己暴露给了别有用心的人。恶意攻击、病毒式植入不仅加剧计算机网络传输路线的超载,同时网络协议、用户数据有被肆意破坏、修改、盗取的威胁。特别对于国家安全部门、金融部门的大量机密数据,一旦被肆意破坏、修改、盗取将会造成不可估量的损失。

  2.网络非法分子攻击和破会

  计算机网络的开放性使任何人都能轻而易举的接触到网络,同时计算机网络对使用人无差别对待决定了别有用心的人攻击计算机网络时,计算机网络只能被动的防御。网络非法分子恶意攻击和破坏是网络安全最严重的问题。网络非法分子利用计算机网络漏洞,通过非法入侵穿透计算机的防御系统,有意的盗取用于数据,恶意的对用户计算机加以破坏。网络非法分子恶意攻击严重威胁着智能计算机网络系统的安全。

  3.软件漏洞

  由于在软件的编写过程中,编写依赖的计算机语言本身存在着缺陷或软件开发人员的技术水平问题,导致应用软件本身存在漏洞。这就无形给了网络非法分子可乘之机。网络非法分子程序源代码上下文细微错误就能篡改管理员权限,远程控制计算机。程序开发者在编写程序的过程中忽视了有效位检查的编写,网络非法分子就可以利用这个漏洞修改源代码的数据,窃取管理员权限,远程控制网络系统。

  4.使用者安全意识

  使用者缺乏网络安全意识给了网络非法分子可乘之机。虽然随着我国教育事业的发展和计算机技术的普及,很多人能熟练的操作计算机,但是一大部分人对网络安全掉以轻心。在上网过程中,不重视自我信息的保护、缺乏网络安全意识,这样很容易导致使用者将计算机数据毫无防护的暴露在非法分子的攻击之下。

  二、智能计算下计算机网络安全防范措施

  1.防火墙措施

  防火墙给用户信息增加了一层保护。在系统的内、外网之间,设置防火墙能有效隔离网络非法分子的恶意攻击。防火墙技术是保护用户信息安全最主要的措施之一。防火墙的设置可以实现内、外网之间的隔离、控制访问手段和对用户的读写方式。防火墙应该可以控制对档案信息的读写方式、过滤流过网络的数据、禁止非法请求、记录信息内容和进程动态、检测网络攻击。传统网络系统存在着巨大的不足,拦截能力较差。智能防火墙基于大数据下的筛选自动的`配制过滤技术,不仅能有效实现内、外网的隔离和防护,还可以完成自我学习、自我更新拦截函数,也就是说智能防火墙可以自我完成技术的进化从而达到技术的更新换代。

  2.防病毒技术

  反病毒技术不仅可以检测网络非法行为还可以主动防御网络病毒的攻击。防毒技术具有查毒功能,可以对客户文件进行扫描,检查潜伏的病毒。同时防毒技术的在线功能可以及时监控网络病毒入侵并报警,网络管理人员将根据报警信息及时作出相应的措施。

  3.加密技术

  为了用户数据在数据链路层和物理层传输的完整性和安全性,数据在传输之前要进行电子密码加密。采用加密技术可以确保用户机密数据在数字化储存或传输过程中不被解密以保证用户数据的非公开性。在采用加密技术是尽量采用常规加密手段和公式密码算法相结合的加密技术。加密使用的密钥基本决定了加密强度。密钥分为对称密钥与非对称密钥。非对称密钥加密技术具有两个密钥,一个是公钥一个是私钥,公钥是公开的,私钥是非公开的用户发送数据时使用公钥对数据进行加密。接收者接受到数据时,只有使用密钥才能解密数据。秘钥只有接受方才有,因此互联网非法分子很难从截获的加密了的报文中解出完整用户机密数据,这在用户数据的传输过程中可以有效防止网络爬虫、网络非法分子恶意窃取、篡改和破坏。

  4.完善网络法律法规建设

  我国信息技术取得快速发展的同时互联网立法却严重滞后,相关互联网立法不健全,互联网犯罪行为得不到科学合理的鉴定,造成目前有些方面之能参照传统法律。不健全的法律法规使非法分子得不到惩治,网络非法分子作案成本低,从而作案更加猖獗。因此,制定有效的互联网安全法规显得尤为重要。立法部门应该制定出符合中国国情的网络安全法,保障网络信息流通的安全,维护我国计算机网络的安全2.5提高智能计算机网络人员的安全意识互联网属于新兴行业,我国互联网使用者普遍缺乏安全意识,在上网过程中,不重视自我信息的保护和网络安全防护措施,这样很容易导致使用者将计算机数据毫无防护的暴露在非法分子的攻击之下。因此需要加强网络安全的宣传,使使用者充分认识到网络安全的重要性,增强网络使用者安全意识。

  结论

  作为人工智能体系的一个分支,智能计算机是为了网络系统发展的趋势和人工智能发展的重要保障。但是智能计算系统的出现有效降低了传统网络安全漏洞。随着智能计算机网络的发展新型网络非法分子攻击、木马病毒扩散、网络跟踪等网络安全问题呈现多样化深层化发展趋势。这些问题严重影响这企业、个人私密数据的安全。因此,必须加强智能计算下计算机网络安全防范措施,确保用户数据的安全和网络运行的安全平稳规范。

  参考文献

  [1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用.20xx(18).

  [2]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑(理论版).20xx(09).

  [3]庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).20xx (06).

  [4]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息.20xx(08).

  [5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版).20xx(02).

  [6]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件.20xx(11).

  信息安全管理论文 篇4

  摘要:当今时代, 信息化网络技术发展迅速, 人们越来越认识到信息网络技术对人们生活的重要性。单位为了提升档案管理的质量和效率, 更加重视将计算机信息网络技术运用到档案管理工作中, 确保信息化数字档案的安全性, 对保证单位的平稳发展具有重要的意义。基于此, 本文重点分析了档案管理信息化的前提下, 加强数字档案信息安全的意义, 研究了在信息网络环境下, 档案的信息安全问题和保护措施。

  关键词:网络信息环境; 数字档案; 信息安全; 保护措施;

  1 绪论

  在互联网信息技术迅速发展的基础上, 单位档案管理的信息化程度不断提升。将信息化技术运用于档案管理中形成数字档案, 对单位档案管理工作的促进作用是毋庸置疑的, 但是也为单位档案的信息安全带来了很大的隐患。对此, 应该重视在网络信息环境的基础上, 确保数字档案安全的措施。

  2 数字档案信息安全保护的重要性分析

  在一个国家历史发展的过程中, 会产生数量巨大的信息资料, 将具有价值的数据资料保存下来形成数字档案, 对国家的长远发展具有重要的意义。对于单位来说也是一样, 数字档案是单位发展过程中的重要见证。面对时代的快速发展, 信息网络技术的运用更加普及, 在此种情况下, 单位档案管理工作也更加趋于数字化、网络化和智能化, 这在大大提升档案管理工作质量和效率的前提下, 使得数字档案的信息安全存在一定的隐患, 不利于单位的信息安全。因此, 在网络信息环境下, 采取措施加强对数字档案进行安全防护, 确保数字档案信息的安全, 对单位的安全平稳发展具有重要意义。

  3 网络信息环境下数字档案信息安全保护中存在的问题

  3.1 缺乏完善的数字档案管理机制

  档案信息化是依托于信息网络技术而发展起来的, 与传统的档案管理方式有所不同, 因此, 传统的`档案管理制度已经不能满足目前的需求, 缺乏在数字档案管理方面的制度, 不利于数字档案的信息安全。首先, 由于缺乏完善的管理机制, 在对数字档案进行信息安全管理时, 缺乏统一的手段或者程序, 这容易导致数字档案受到恶意的破坏;其次, 缺乏完善的数字档案管理体系, 还会造成无法明确数字档案安全问题的责任方, 不利于档案的安全。

  3.2 缺乏数字档案信息安全保护意识

  众所周知, 在网络信息环境下, 信息安全是人们一直关注的一个重点问题。而档案不但是单位在长期以来发展的记录和见证, 也关系着企业未来的发展状况, 档案的安全性与企业的生存息息相关。目前, 在档案信息化系统中, 存在较多因素, 对数字档案的信息安全存在较大的威胁。而单位的很多档案管理人员由于缺乏对数字档案的信息安全保护意识, 认为只要把档案录入计算机中, 形成电子档案, 就可以保证档案的安全, 缺乏对数字档案信息安全的正确认识。

  3.3 数字档案自身存在信息安全问题

  对数字档案的安全造成威胁的一个重要原因是, 数字档案其自身就存在着一些安全隐患, 在网络信息环境下, 在互联网上的信息存在一定的安全问题, 由于数字档案是依托于互联网而产生的, 其信息安全也必然存在一定的隐患。另外, 在数字档案信息形成的过程中, 很多信息能够直接被计算机技术人员直接看见, 这也在不利于保证数字档案的信息安全。

  4 网络信息环境下数字档案信息安全保护措施

  4.1 提升数字档案信息安全保护的水平

  随着计算机信息网络的飞速发展, 信息网络上存在着大量的信息, 为了保证单位数字档案的安全性, 必须采取以下措施, 促使单位数字档案安全防护水平的提升。

  (1) 完善数字档案信息安全防护制度规范, 针对单位的实际情况, 制定符合实际需要的数字档案信息安全管理机制, 确保数字档案的信息安全。

  (2) 提升单位内部档案管理人员的信息安全意识, 促使档案管理人员在进行日常档案管理工作的过程中, 确保信息的安全性。

  4.2 数字档案信息安全保护对策探讨

  (1) 在形成时对数字档案进行安全保护的措施分析。一般情况下, 数字档案信息是通过数据信息录入或者对纸质版的资料进行扫描而形成的, 在这个过程中, 为了确保数字档案的真实和完整, 必须通过某些措施, 保证数字档案真实性和有效性。首先, 应该通过利用数字水印技术, 确保数字档案的真实性;其次, 可以通过利用扫描PDF文档或者多页图像技术, 将完整的资料形成数字档案, 保证数据资料的安全性。

  (2) 在存储时对数字档案进行安全保护的措施分析。首先, 可以采用一般的方式, 例如运用光盘或者硬盘等, 对数字档案进行备份, 并及时的进行维护保养, 应该建立合理的制度, 对数字档案的信息载体做好定期复制, 以及维护工作;其次, 应该根据实际情况, 对存储数字档案的载体进行定期的维护和保养, 及时的进行数据的核对和检查。

  (3) 在利用时对数字档案进行安全保护的措施分析。首先, 必须重视档案信息系统的安全分级保护工作, 不断提升数字档案信息管理系统的等级;其次, 应该通过加强对制度或者查阅的控制, 做好内网中涉密数字档案信息利用的安全保护工作。最后, 应该通过运用各种安全软件和技术, 防止病毒和恶意攻击影响数字档案的信息安全。

  5 结语

  综上所述, 在网络信息环境下, 不仅应该认识到计算机网络技术发展对档案管理的促进作用, 还应该看到网络对数字档案安全带来的威胁, 对此, 必须采取适宜的措施, 确保数字档案信息的安全。

  参考文献

  [1]樊振东.网络信息环境下数字档案信息安全保护分析[J].中国管理信息化, 20xx, 19 (17) :192.

  [2]浮谦.网络环境下数字档案信息安全防护思考[J].科学中国人, 20xx (15) :63-64.

  信息安全管理论文 篇5

  摘要:随着信息网络技术的飞速发展,人们的生产生活发生翻天覆地的变化,而网络信息安全问题也日益突出,引起社会各界的高速重视。计算机信息管理在网络安全中的应用非常复杂,涉及到技术问题、管理问题等。本文从计算机信息管理现状说起,提出加强网络安全中计算机信息管理的对策。

  关键词:计算机信息管理;网络安全防火墙

  网络安全就是计算机互联网的信息安全,可以分成静态和动态,静态的网络安全就是指互联网上的软硬件系统不被破坏,系统的数据是完整、隐秘的状态;动态的网络安全就是数据信息在传输全过程中不被修改、盗取、丢失、破坏等。

  一、网络安全中的计算机信息管理现状

  计算机信息管理在网络安全中的应用已非常普遍,其在维护网络安全上起到重要作用。近年来,随着网络技术的发展,网络攻击行为越来越多,计算机信息系统遭到不同程度的破坏,计算机信息管理质量亟待提高,解决现实生活中存在的问题,维护网络安全。当前,网络安全中的计算机信息管理面临着系统访问控制与管理、数据信息的安全监测这两个难题。

  第一,系统访问控制与管理。在网络安全中,系统访问控制与管理是对计算机网络数据资料进行访问服务的控制管理,访问控制包括数据信息享有者和使用者的管理,而重点是对用户资料信息进行安全控制。当前,系统访问尅进行远程控制,而传统通过用户名访问系统资源的方式已经无法满足人们的需求了,必须加强对用户的鉴别和系统内资源的控制。

  第二,数据信息的安全监测。受多方面因素的影响,数据信息的安全监测具有一定滞后性,这使得网络安全面临新的问题,在各种网络攻击下,脆弱的网络系统极容易崩溃。因此,必须加强数据信息的安全监测工作,以高效的数据信息安全监测对网络攻击行为报警和防御,迅速处理漏洞,确保系统内用户信息的安全。

  二、加强网络安全中计算机信息管理的对策

  结合网络安全中计算机信息管理的.现状,为给用户创造安全的网络环境,我们可从以下几个方面加强计算机信息管理:

  1.加强安全防范教育

  计算机信息管理在网络安全中应用效果的好坏与网络安全防范意识有直接关系,只有不断提高相关人员的网络安全防范意识,才能更好保证网络安全,为用户创造安全的网络环境,减少信息安全伦理问题。对此,必须加强相关人员的安全防范教育,让其充分认识到网络安全管理的重要性,意识到使用网络时需要注意的安全问题,在使用过程中关注计算机信息管理在网络安全上保障作用的发挥。从思想上提高网络安全防范意识,更新计算机信息管理理念,研究出现的新问题、新现象,注意网络安全的针对性和具体性,探究问题出现的根源,并找准切入点,落实计算机信息管理,时刻保持高度警惕感,建立起健全的计算机信息管理技术体系,保障网络安全。

  2.运用先进信息技术保障网络安全

  计算机信息管理中的先进信息技术是保障网络安全的核心技术,是推动互联网建设的中坚力量,是改善网络安全的根本途径。而运用计算机信息管理技术进行网络安全控制是一个非常复杂的过程,必须建设网络信息安全体系,研究技术的可行性,确保技术的作用充分发挥出来。在当前,为保障网络安全,必须加强先进信息技术的研发,提高网络的抗风险能力,当前常用的技术主要有防火墙、加密技术、入侵检测等。

  第一,防火墙技术,防火墙将未经授权的用户阻挡在系统外,防止出现用户IP地址被盗窃、用户被攻击等问题的出现,其原理是:在内部网与外部网之间设置屏障,使得内部网免遭非法入侵和攻击,保护内网系统。防火墙能对内网的不同等级模块设置出不同的账户和密码,抗击漏洞攻击,并通过监控程序记录来访者的身份,实现对非法用户的瞬时报警。目前,防火墙是网络安全中最基础的硬件,其在网络安全中占据突出体位。但是,能力和反应不佳的防火墙不但起不到良好的信息安全保护作用,甚至还会成为系统的安全隐患。因此,在选择防火墙时,应购买信誉好、质量过关的优质产品,如:Cisco、Checkpoint等品牌。

  第二,加密技术,这是最为常见的安全技术之一,能起到保护数据信息的作用。其是对重要数据、信息、文件等进行密码保护,数据信息在非法入侵者攻击时不被窃取。加密技术在商贸经济领域运用最广,效果显著,常用的加密软件有神盾、易通。

  第三,入侵检测。对网络中的若干个关键点进行深入剖析,发现其中是否有违反安全方案的行为和被攻击的迹象,就是入侵检测,它是对防火墙技术的补充,加强计算机信息管理的安全审计、监测、进攻识别和响应,构建完善的网络安全系统。如:JuniperNetworksNetScreen-IDP是一款具有事件调查和纠正功能的入侵检测硬件,具有智能入侵检测功能。

  3.构建完善的信息安全管理体系

  完善的信息安全管理体系能保证计算机信息管理做得更为全面,且措施能得到有效执行,进而实现网络安全目标。通过信息安全管理体系确定安全控制框架,构建信息安全管理模型。目前,与网络信息安全管理体系联系紧密的相关管理模型已得到社会各界的认可,并得到普及应用,尤其是政府和企事业单位中应用较多,这些管理模型多体现出混合管理模式,是借鉴大量资料和对安全控制做出详细且具体描述得出的结果,有的管理模型已有被认可的标准,如:美国联邦代理机构就是一个很好的信息安全管理模型。

  网络安全中的计算机信息安全管理体系是在网络安全需求分析的基础上,明确网络安全威胁因素以及攻击手段,从信息管理、人员管理、制度管理、机构管理等多方面的安全管理构建出完善的信息安全管理体系,规避安全风险,合理分配工作人员的操作权限和工作任务,确保网络的顺畅和安全。强化网络安全责任制,确保工作人员在权限内认真工作,以严谨认真的态度完成分内工作。另外,还要加强网络信息文档的安全管理,通过必要的措施确保其安全,并经常备份。

  结束语

  随着计算机网络技术的发展和应用,造成网络安全的负面因素越来越多,我们不仅需要从技术角度进行安全管理,还需要从计算机信息管理层面进行综合化管理。在今后,还需加强计算机信息管理在网络安全中应用的研究,促进网络系统的良性发展。

  参考文献

  [1]钱夏颖.网络安全中计算机信息管理研究[J].无线互联科技,20xx(4):48.

  [2]刘伟.计算机信息管理在网络安全中的应用研究[J].卷宗,20xx(3):76-77.

  [3]陈怡平.计算机信息管理在网络安全应用[J].消费电子,20xx(4):158-159.

  信息安全管理论文 篇6

  本文是一篇项目管理论文,本文以YD信息安全公司项目管理人员作为研究对象进行了胜任力要素的筛选和选择。因此,本文胜任力模型适用于YD信息安全公司项目管理人员。该模型是否适合用于YD信息安全公司其他职能部门管理人员、是否适合用于其他信息网络公司项目管理人员,需要根据实际情况做出判断。

  第1章绪论

  1.1研究背景

  21世纪是充满竞争与变革的时代,随着技术型产业的晒起,信息安全变得越发重要,行业的蓬勃发展使得企业间的竞争加剧,这使得YD信息安全公司必须通过调整自身现有资源来提高经营水平以应对这种复杂的经营环境。对于企业来说,主要优势的获得,在不断获得技术突破的同时,人起到的作用也不能忽视。目前YD公司的组织架构基本是扁平的,其中包含部门有科技服务事业部、行政人事部、财务中心 、营销事业部、研发事业部、工控检测与安全服务事业部、互联网事业部和经营物采部。该企业拥有数百名从业人员,平均年齡约30岁,为一支充满年轻力的团队。管理人员比例为17.67%;技术开发人员比例为49.03%;技术支持与售后服务人员12.7%;生产人员比例为13.7%;销售人员比例为6.9%。该企业技术人员占比很大,技术人员和研发项目对于信息网络企业来说便是主要优势,因此就该公司来说,对技术人员和项目的充分合理地运用就显得尤为重要,这实质上就需要项目主管的个人技能到达很高的等级。项目管理人员作为联系技术人贯和企业高层的纽带,其领导能力和任务完成能力是关键。项目负责人拥有知识、技能、素质对项目是否成功有关键性的作用,他们能够确定公司在市场上可以达到的高度。对人才的把握,在21世纪的今天关乎企业的生存,只有有效、长久的留住优秀人才,才能较为有效的减少公司的损失。

  信息安全的项目管理有它本身的特点。在信息技术发展迅速的今天,这便要求项目负责人有更好的个人素质达到岗位的要求。对项目管理人员选拔、任用、绩效管理等方面如果仍然是使用之前的规则办法,对于他们在"是否能够胜任本职工作"、"人员与岗位的匹配程度如何"、项目管理人员是否得到有效激励"这些方面不够重视,这不仅会对员工个人绩效水平产生很大的影响,进一步将会使整个组织的绩效水平得不到发展甚至滞后。企业仅拥有有限的时间和资源,为使整体效益最大化,合理利用人力、物力资源,企业逐渐将关注点放到了项目管理人员的胜任力上。假如说项目的负责人能够很好接管项目方面的管理任务,便能够预示该项目负责人在今后的管理过程中很可能产生高绩效水平,使项目得以顺利实施,从而给企业带来效益。

  1.2研究目的及意义

  信息安全在如今信息化时代显得尤为重要,对于信息网络安全企业来说,企业项目的成败会对其效益和社会形象有直接的影响。YD信息安全公司是通过一个个的项目发展起来的,项目对于企业来说尤为重要,任何项目的差错带个企业的损失都是巨大的。项目管理者作为一个项目的关键点,其个人整体素质会影响组织行为及组织的绩效。一个不合格的管理者,不仅对于整个项目组,对于整个企业都将是灾难性的。一个好的项目管理人员,将是企业活力迸发的源泉,公司的高层的理念将通过管理人员传递给基层技术人员。技术人员的好的建议也将通过项目管理人员传递给高层。对于企业与员工来说,项目管理人员的个人能力都至关重要。项目管理人员具有与岗位匹配的胜任要素,可以使其在自身岗位上高效充分发挥经营管理才干,高效完成项目。一名出色的项目主管能给公司带来的回报也是无法被衡量的。所以,研究将以胜任力为出发点,检验项目管理者需要具有的素质特征,挂项特征在之后能够促使项目负责人产出更高的绩效,给公司从业者带来效益,迄给管理该公司的绩效上提供另一种思维方式:将胜任力模型引入企业的人事管理中,用科学的方法,帮助企业完善管理机制,通过正确的用人,来创造企业效益。

  第2章文献综述

  2.1胜任力的概述

  2.1.1胜任力概念的起源

  结合上文中阐释的胜任力的多种解释,国内学者多采用Spencer提出的概念;胜任力能够起着区分的作用,它表现出的是一个人潜在的个人特质,它包括个体在具体工作中所应该展现出的知识、技能和能力;胜任力是能够被认为的'度量和考核的。除此之外,也有选择通过分析归纳,总结出胜任力较为重要的三个特点:(1)胜任力的特征立足于工作的环境,特定的岗位需要拥有与之相适应的胜任力特征;(2)胜任力相关联与工作的绩效,它是要能够对员工未来的能够达到的绩效水平进行预估的;(3)胜任力应该具有对员工的区分功能,和绩效的管理密切相关。以上胜任力的三个特点同时侧面反映了胜任力含有的本质,很好阐释出胜任力自形成就与工作内容及工作效益相关联,即和工作的内容与效益相关。本文定义的胜任力是立足于工作岗位的内容,员工个人特征下其技能、知识及能力与其所在岗位的相配大小,而这些特征不仅能够区分不同绩效的员工,同时能够促使员工达到高水平的绩效。

  2.1.2胜任力的类型

  外显胜任力和内隐胜任力是胜任力的两种类型。外显胜任力为能够观测到的及度量的个体外在展露,它能够变成准则并通过后天持续学习来获得;内隐胜任力是个体与生俱来的,藏于在其内心深处的特质,它很难被观测到,因此也较难被复制和利用。它通过决定一个人在工作中可能会表现出来的王作行为、工作态度等来决定个体的绩效水平高低。

  2.2胜任力模型概述

  2.2.1胜任力模型的定义

  形成胜任力的模型,为把三个有关胜任力基本元素:名称、名称定义描述、每项要素的所占比重进行合理组合。胜任力模型对特定工作所要求的员工在知识、技术能力、性格等方面的能力进行详细描述,有机组合胜任力的要素,形成从事特定行业、岗位人员所应该具有的特征此说明更好进行本项工作对相应能力、知识和技能方面的要求。

  2.2.2胜任力模型的理论基础

  对整个模型的构建立足于冰山模型和洋葱模型。胜任力的基本模型为冰山模型,正如冰山一样,它很好的阐释了胜任力的两种类型,能够被人观察到的漂浮在表面的、可以观察和度量的外在胜任力特征,例如知识、技能等;沉没于水下、不易观测、更多使用归纳方能被认知的内在胜任力表现,比如社会定位、自我表现、人性特征及动机等。洋葱模型也较为形象的对胜任力的两种类型进行了描述,最为表层的知识、技能;内层的诸如动机、个性的核心人格。

  2.2.3胜任力通用模型

  胜任力的通用模型是在经过广泛研究后得出的被理论界和实业界认可接受的模型。通过对大范围、不同工种员工的实证研究,梳理出不同岗位的员工所因具有的胜任力要素,并将这些要素有机的结合起来构建出胜任力的模型,该些模型能够被用在其它岗位。

  第3章YD信息安全公司项目管理现状分析

  3.1YD信息安全公司概况及人员界定

  3.1.1企业概况

  第4章研究设计及数据分析

  4.1访谈设计与资料整理

  4.2问卷设汁与结果分析

  第5章YD信息安全公司项目管理人员胜任力模型的实施建议

  5.1适用范围

  本文以YD信息安全公司项目管理人员作为研究对象进行了胜任力要素的筛选和选择。因此,本文胜任力模型适用于YD信息安全公司项目管理人员。该模型是否适合用于YD信息安全公司其他职能部门管理人员、是否适合用于其他信息网络公司项目管理人员,需要根据实际情况做出判断。

  评价小组成员由两部分组成:专业的人为资源管理者和企业高层领导,设立专门的评价小组的并非只致于胜任力模型的实施,同时致于整个绩效管理的全过程。对于企业界来说,胜任力及其模型还是较为全新的概念,在实践的过程中,能够预见会有相对的障碍。因此,在将这一理念真正推广之前,应该先让员工认同此种观念。这便需要评价小组成员应该首先对员工就相关方面的知识进行培训,让员工相信胜任力的测评能帮助提升绩效水平。在员工理解相关理论的基础上,再开展相应的工作。

  本文是以网络安全企业项目管理人员为对象进行胜任力模型的构建,他们在项目中有着举足轻重的作用。因此,胜任力模型的适用人群只能为网络安全企业项目管理人员及项目管理上的储备人才,他们能够帮助YD信息安全公司在未来持续获取竞争优势。

  5.2实施流程设

  结论

  本论文从理论角度阐释了胜任力模型及人力资源管理方面评价理论;以YD信息安全公司的项目管理人员为目标人群进行了实证研究,详尽阐释了如何构建胜任力模型,并提出了胜任力模型的实施建议。相应结论如下:

  1.通过本次研究发现了适用于信息网络安全公司项目管理人员的胜任力模型,但胜任力模型在殖用性上还需要进一步确认,对于具体的企业,应该结合具体的情况建立合适的胜任力模型。

  2.本研究使用了访谈法和调查问卷法,总结出适合YD信息安全项目管理人员的胜任力要素并以此建立了胜任力模型。

  3.以YD信息安全公司项目管理人员为目标群体建立的胜任为模型不是胜任力的通用模型,但是经过具体分析后的一些胜任力要素也是可以运用于同行业内的。

  信息安全管理论文 篇7

  【摘要】在现阶段信息技术的发展基础上,高校中的档案管理也逐渐完成了信息化管理的转变,原有的高校档案管理方式不再适应新阶段的管理理念,信息化在高校档案管理中可以发挥很大的优势,但是在信息安全方面也同样存在很多的风险,为了提升高校档案管理工作的成效,需要对其中存在的信息安全风险问题进行研究,提出有效的风险防范手段。

  【关键词】高校档案管理;信息安全;风险

  在当前的网络信息的发展潮流之下,大部分高校的档案管理也都向着现代化和信息化的方向前进,原来单纯的人工管理模式已经朝着数字化的模式发展,高校的档案也得到了更广泛的应用,但是这种新的应用模式使得其中的风险矛盾逐渐突出,如果发生的一些安全问题得不到解决,就可能产生很大的信息资源方面的损失,安全风险管理的加强非常必要。

  一、高校档案管理信息安全的风险类型分析

  (一)制度风险与外来风险。

  在如今的高校档案管理信息化的改善中,还缺少比较完善的法律法规对其进行保护和约束,也就是说高校档案管理的数字化方面的安全性得不到一个很好的保障,有时只能使用与计算机相关的管理条例来进行监管,这种对档案管理信息安全的维护缺乏专业性和针对性,这种管理现状为很多的不法人员带来了可以进行破坏的机会,他们为了达到自身的利益或者目的,会对高校中的档案信息进行资源窃取以及网络信息的攻击,甚至将其进行破坏,这种行为对于高校的档案信息的管理是非常不利的,使得信息安全无从保证。另外,除了这种制度方面的不健全之外,来自外界的风险也对高校档案管理的信息安全产生着影响,比如计算机病毒以及非法访问等电脑高手的攻击行为,病毒是现代网络领域中最大的危害内容之一,与网络信息相关的所有路径以及终端都会受到来自病毒的威胁,而且病毒的种类还在不断地增加,一些专门的杀毒软件不能第一时间进行杀毒设置,这种高难度的管理问题会造成高校档案的丢失,非法的访问则有可能会造成档案信息的篡改,属于比较严重的`安全风险问题。

  (二)管理风险以及信息安全评估风险。

  对于档案管理人员而言,保密意识不够,责任感薄弱,会对档案管理的安全带来不良效果,不少高校对档案管理工作缺少充分的关注,对于档案资料的保密性认识也不足。在当前档案管理信息化的进程中,管理者在信息技术的专业程度上并不达标,在工作中不能严格按照规定进行合理的操作,比如有的管理人员可能会因为工作的疏忽将高校内部网络的档案管理账号以及密码泄露出去,而且机房管理也不严格,给外界不法分子的侵入提供了机会。并且,高校的信息安全评估发展也比较落后,存在比较多的安全管理风险,高校档案管理部门对于安全评估方面的工作重要性认识不足,安全风险评估的具体操作流程以及技术支持都需要进一步改善。

  二、高校档案管理信息安全的风险解决措施

  (一)健全信息安全制度,提升档案信息的物理安全。

  高校档案部门应以国家档案局所公示的信息化建设准则为指导,以自身实际情况为依据,然后与计算机相关法规的要求制定同高校档案管理工作相适应的规章制度。这样做可以很大程度上使高校档案管理工作得到安全性与稳定性的发展,对当前存在的相关档案管理安全问题进行分析,国家应及时制定有关的法律,让高校的档案管理信息化建设更加合理规范。在当前的高校档案管理信息安全的发展中,应该做好相关的基础性工作,尽量降低信息风险所造成的损失,比如在信息管理设备的购入时应该采用不同型号与厂家的设备类型,这样可以达到优势互补的效果,而且在档案信息的管理中为了避免某网段的安全风险影响网络的全面运行,对子网设置使用分级、分段的物理隔离,这样可以增强安全管理的强度。

  (二)做好档案信息安全风险的评估工作。

  增强高校档案信息调研力度,对高校档案管理的构成进行分析确认,针对组织战略、业务类型、流程等所形成系统的基础性建设及档案安全需求等,进行调研与评断。对档案信息资产的识别也是其中重要工作内容之一,可以将相关规范作为工作开展的参考,与高校档案管理中的实际工作程序内容相结合,识别当前建立的信息管理体系,比如硬件、信息采集、筛选等方面的工作,对其中资产的重要作用以及相关业务的信息进行综合性的探究,最后主要是根据其中蕴含的价值对档案信息资产进行不同程度、层次的标识,还应该根据所呈现的资产详单对面临的安全隐患与风险进行详尽的探讨,按照严重程度对风险进行分类标识与处理工作。

  三、结束语

  高校档案管理在发展中也应该逐渐地去适应现代信息技术的前进趋势,对原有的档案管理方式进行改变,信息化建设是其转变的主要方向,在变化的过程中可以增强高校档案管理的技术优势,同时管理部门也必须做好信息安全方面的管理,做好档案管理的风险评估工作,加强管理队伍的完善,提升信息安全管理的水平,确保高校档案管理的不断完善和进步。

  【参考文献】

  [1]程安琪.新时期高校档案管理信息安全风险分析[J].黑龙江史志,20xx(15):84-85.

  [2]刘凝芳.浅谈高校档案信息安全的有效管理机制[J].科技创业月刊,20xx(03):99-100.

  [3]刘飞.高校档案信息管理系统安全性研究[D].重庆大学,20xx.

  信息安全管理论文 篇8

  摘 要:摘要 :网络具有开放性和不稳定性,若管理不善,易出现网络信息安全问题。加强高校网络管理员队伍建设是确保高校网络安全平稳持久运行的重中之重。 关键词 :信息安全防范;高校网络管理员;队伍建设 中图分类号:G64 文献标志码:A 文章编号:20xx-6401(201

  关键词:信息安全论文

  摘要:网络具有开放性和不稳定性,若管理不善,易出现网络信息安全问题。加强高校网络管理员队伍建设是确保高校网络安全平稳持久运行的重中之重。

  关键词:信息安全防范;高校网络管理员;队伍建设

  中图分类号:G64 文献标志码:A 文章编号:20xx-6401(20xx)01-0027-01

  当前,网络已成为现代高校不可或缺的组成部分,网络安全管理成为重中之重。鉴于高校网络管理员扮演的角色日益重要,笔者就如何做好网络管理员队伍建设进行探讨。

  一、高校网络管理存在的主要问题

  (一)队伍结构不合理

  首先,高校网络管理队伍男女比例严重失衡,女性管理员人数极少。其次,缺乏高素质复合型人才。大多数管理员专业技术不高,知识面较窄,难以适应现代网络安全管理的需要。再次,缺乏专业人才。不少管理员非科班出身,对于网络安全风险的防范和处置缺乏过硬的本领。最后,管理员学历水平参差不齐。网络管理队伍中既有从事较低技术含量的计算机网络信息管理的五六十年代出生的中学毕业生,也有八十年代末的计算机毕业生,还有九十年代以来计算机信息及相近专业的硕博研究生,这些人员专业口径过窄,重理论而轻实践,与现代高效网络信息安全管理的要求不符。

  (二)安全防范意识较差

  随着计算机信息技术应用的普及,很多网络安全问题频频进入人们视野,成为社会热点问题。一些黑、客攻击网站的事件屡见不鲜,对高校网络安全管理提出了新的要求,也敲响了警钟。当前计算机网络管理员安全防范意识普遍较差,加之专业素质缺乏,与网络安全管理的需要存在较大差距。

  (三)用人机制存在缺陷

  首先,高校网络管理员选人用人机制不规范,缺乏科学规范的体制机制,难以任人唯能,导致优秀人才难以招纳进来。其次,缺乏必要的.竞争激励机制。未能严格实行能者上、庸者下的公开公平公正的竞争上岗机制,难以达到人尽其才、各尽所长的效果。最后,缺乏与专业技术水平、工作业绩相挂钩的绩效考核奖励评价机制,未能真正按照奖优罚劣的原则实施,严重影响了管理员的工作积极性,导致很多优秀人才纷纷跳槽,影响了队伍稳定与发展[1]。

  二、提升管理员信息安全管理能力的对策

  (一)创新思路选人才,建好网络管理队伍

  首先,要拓宽用人渠道,严把人才准入关口。通过定向培养、社会招聘、公开招考、择优选调等方式,吸纳技术等级较高、综合素质较强的复合型人才,增强队伍力量,确保高校网络管理队伍的稳定。其次,要增强高校网络管理队伍的合力。高校网络管理是一项具有系统性、复杂性的工作,需要多个部门联动、合作。因此,要注重与网络安全主管部门和技术服务机构的协作,通过日常沟通、信息共享、业务合作等方式齐抓共管,为高校网络安全管理提供强大的外部力量支撑。

  (二)创新措施抓管理,提升安全防范能力

  首先,要狠抓专业培训。科学制定培训规划,坚持长远规划与近期规划相结合,专项培训与全面培训相结合,采取集中培训、网络培训、外出培训、内请培训、以岗代训等方式加强高校网络管理员的专业培训,尤其要针对网络安全中长期存在的信息安全问题及突发性网络信息安全问题进行突击集训。为确保培训取得实效,应强化培训结果的应用,将结果作为工资待遇、奖金福利、考核评价的重要依据。其次,要狠抓奖罚考核。按奖优罚劣原则,将信息安全防范工作专用技术水平、工作业绩与工资待遇、岗位选择、奖金发放等相挂钩,以此增强网络管理员的信息安全防范责任感和自觉性。在工作考核评价方面,要建立科学统一的考核评价标准,坚持量化考核与综合性考核相结合,注重日常管理考核,坚持过程性考核与年终考评相结合,引导高校网络管理员强化过程管理意识,促使其更加注重日常工作的落实[2]。

  (三)创设良好的工作环境,用好用活优秀人才

  首先,要注重人文关怀。高校领导层要高度重视和关爱网络管理员,多谈心,掌握其思想情感动态,了解其实际困难和诉求,并想方设法为其解决,让他们感受到高校大家庭的温暖,从而增强队伍的凝聚力和战斗力。其次,要提高待遇。制定工资正常增长机制,完善福利待遇,减少管理人员的后顾之忧,从而全身心投入工作。最后,要优化环境。为高校网络管理员提供良好的发展、加薪平台,立足长远,完善机制建设,让他们看到高校发展及个人发展的美好前景,从而令网络管理员在思想、工作、生活上有更广阔的进步空间,真正留住优秀人才[3]。

  三、结语

  信息安全防范是当前高校网络管理的重头戏,加强网络管理员队伍建设是高校网络安全、稳定、持久运行的根本保证。领导层要高度重视高校网络管理人员的选拔录用,拓宽选人用人渠道,用全新的思维抓管理,用培训强化信息安全防范能力,用科学的机制用好人才,用优越的环境留住人才。

  参考文献:

  [1]唐艳丽.信息安全防范下高校网络管理员队伍建设研究[J].科技信息,20xx(14):286,288.

  [2]张义庭.信息化环境下高校网络舆情与危机管理研究[J].情报杂志,20xx(8):51-54,60.

  [3]侍霞.高校网络信息资源管理创新研究[J].现代情报,20xx(3):52-54.

  信息安全管理论文 篇9

  1网络安全管理策略

  在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。

  1.1网络安全管理策略的可变性

  网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。

  1.2网络安全策略的核心内容

  网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。

  1.3网络安全策略的设计与实施步骤

  (1)确定网络安全需求:确定网络安全需求的范围,评估面临的网络风险。(2)制订可实现的网络安全策略目标。(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容。(4)制订网络安全系统的日常维护计划。

  2网络安全防御与改善措施

  网络安全问题是潜藏在我们每一个人身边的现实威胁,网络攻击分分秒秒都在发生,瞄准了企业、政府、军队和有价值的个人和各个行业及领域,威胁无处不在。

  2.1网络安全风险评估

  网络安全风险评估主要由以下三个步骤所组成:识别网络安全事故的危害、评估危害的风险和控制网络安全风险的措施及管理。而通过进行网络安全风险评估,可以及时防范于风险的危害,及时调整网络安全内容,保障网络安全运行,保证计算机信息管理系统及时应对不断变化的网络安全形势,提高危险的预防和网络安全的防御能力。就网络安全风险评估中的风险控制来说,网络安全风险控制是使网络安全风险降低到企业或者是单位可以接受的程度,当风险发生时,不至于影响企业或单位的正常日常业务运作。网络安全风险控制包括:选择安全控制措施、风险控制(免风险、转移风险、减少危险、减少薄弱点、进行安全监控等)和可接受风险。

  2.2网络安全防范管理

  做好网络安全防范计划与策略,对网络安全进行防范控制和管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。网络安全防范措施可以有:(1)国家信息安全漏洞共享平台。(2)反网络病毒联盟组织。

  2.3建立良好的网络安全机制

  要不断地加强计算机信息网络的安全规范化管理力度,建立良好的网络安全机制,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识,防范不良因素的影响。目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。

  2.4加强网络安全人员培训

  网络安全在今天的非常的重要,对于人才的渴求也非常的大,但是人才的数量非常的有限,需求非常的大,很多的企业进行高薪聘请,但是流动性比较大,对于企业没有真正的感情,这样不利于企业的长期与发展,企业面临着非常研究的形式与考研。正是这样,很多的企业面对于这样的问题进行人才的内部的培养,通过聘请名师进行基础知识以及实践等等方面,对于受训的人员进行系统的考试,对于成绩优异的人员进行进一步培养,作为企业的后备人才。企业应该做到充分调动员工的积极性,建立严明的奖惩制度,对于学习优异的学员进行物质以及精神上的奖励,这样对于员工来说是一种激励,建立考核制度,针对于员工进行周考核、月考核,慢慢的形成制度化,从而真正意义的调动员工的学习。未来的'发展竞争会变得更加的激烈,正是这样的原因,一定要进行改革,改革的方向来自于多个方面,但是人才是一切改革的动力,所以人才的储备是未来的竞争重要的组成部分,加强人才的培养是未来发展的保证。

  2.5引入网络安全审计系统

  网络安全审计系统指主体对客体进行访问和使用情况进行记录和审查,以保证网络安全规则被正确执行,并帮助分析安全事故产生的原因。采用网络安全审计系统可以对潜在的攻击者起到震慑或警告的作用,对于已经发生的系统破坏行为提供有效的追纠证据,为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。

  3结论

  建立并完善计算机信息技术网络安全管理制度,加强网络安全人员培训,成立一支专业的计算机信息技术网络安全管理队伍,完善日常员工和企业用户的上网安全制度,使计算机信息管理在网络安全应用中的管理技术能够更加健全,提高网络安全防范和风险应对处理能力,积极推动社会信息化的建设步伐。

  信息安全管理论文 篇10

  1前言

  查找信息资产存在的漏洞,结合现有控制措施,分析这些威胁被利用的可能性和造成的影响,根据可能性和影响评估风险的大小,提出风险控制措施的过程。《国家信息化领导小组关于加强信息安全保障工作的意见》在20xx年9月被提上日程(简称27号文),提出了“信息安全风险评估是信息安全保障的重要基础性工作之一”。为了贯彻27号文的精神,进一步识别信息系统存在的风险,并对其进行控制,很多单位启动了风险评估项目。而风险评估项目又不同于一般的IT项目,有其自身的特点。

  2信息安全风险评估项目的过程管理

  可以从五个方面解释信息安全风险评估项目的生命周期,即数据收集、计划准备、数据分析、项目验收、报告撰写,其中一三五是风险评估的主要实施阶段。

  2.1计划准备阶段

  (1)制定项目章程。在信息安全风险评估项目中,应尽早确认并任命项目经理,最好在制定项目章程时就任命。项目经理的职责首先就在于应该参与制定项目章程,而该章程则具有授权的作用,即它能够使得经理能够运用组织资源来进行项目的实施。显而易见,项目经理是被授权的一方,必然不能成为授权项目运行有效的一方。授权项目启动的人一般而言能够提供实施项目所需要的资金等资源,他们能够参与章程的编制。

  (2)确定风险评估范围。确定风险评估范围即要了解什么方面或者对象具有风险爆发的可能,例如公司的服务器数目、电脑操作系统的安全性和稳定性、应用的防火墙种类和数目等,甚至一些人为的因素也是重要的参考。

  (3)明确风险评估成果。在信息安全风险评估项目中,应该在项目开始之前,与客户将项目提交的成果及要求确定下来。明确风险评估成果之后,在项目执行过程中,该目标也应该作为项目验收的标准。

  (4)制定项目实施方案。项目实施方案是项目活动实施的具体流程,主要用来为项目实施提供技术指导。

  (5)制定项目管理计划。如果想要计划实施过程一切顺利,或者说对定义等计划行动的过程需要记录的话,就会需要制定一个项目管理计划。项目管理计划需要通过不断更新来渐进明细。项目管理计划不能冗余,相反应该极其精炼,但是精炼并不意味着简单,相反项目管理计划应详细论述和解释完成这个项目所需要的一些条件。

  (6)组建项目团队。一个优秀的项目团队是完成项目所必不可少的,是一种必须的人力资源。在项目开始时,一般而言,由项目经理来决定优秀团队的组成,并且在组建团队时应该注意谈判技巧。

  (7)召开项目启动会。项目启动会代表着一个项目从此开始了正式的运作,是一个项目的启动阶段,在项目启动会上需要完成的任务包括分析评估完成项目所需要的方法和成本等问题。

  (8)风险评估培训。风险评估培训是对项目团队成员及客户的项目参与者就风险评估方法、评估过程的相关细节性进行培训,以便项目能顺利实施。

  2.2数据收集阶段

  主要包括收集资料、现场技术评估、现场管理评估三项任务。

  (1)收集资料。数据收集阶段最开始的步骤肯定是收集资料,简而言之,收集资料就是采取一切可行的方法,尽可能详细地获得和项目相关的一些信息,例如客户的行为习惯、客户业务相关的文档,甚至信息安全系统、信息化流程等信息都要尽量详细化。

  (2)现场技术评估。现场技术评估就是通过漏洞扫描、问卷调查、现场访谈、主机配置审计、现场勘查等手段对评估对象进行评估。

  (3)现场管理评估。现场管理评估是最后一个步骤,但是却非常重要,它不仅关系着此次项目运行成功与否,还关系到以后项目效率的改进,现场评估需要对项目进展的流程进行综合分析,找出不足之处,寻出与优秀的项目管理之间的差距,归纳总结,从而完善管理程序。

  2.3数据分析阶段

  收集数据阶段已经收集了很多的数据存量,想要发现数据的内在规律,从而发现有用的东西,就必须对数据进行详细分析,只有仔细分析数据,才能够发现项目的风险所在,从而确定风险的大小,找出其资产、弱点、风险。

  2.4报告撰写阶段

  对收集到的数据进行了详细分析,得到初步的结论以后,就到了报告撰写阶段,即在数据分析的基础上,制作一份报告,论述项目的风险问题。

  (1)撰写风险评估报告。风险评估报告应该将风险分析的结果直观地、形象地表达出来,让管理层清楚地了解当前信息系统存在的风险。

  (2)撰写整改报告。整改报告则是根据风险评估的结果,提出对风险进行管理与控制的过程。可分为安全加固建议、安全体系结构建议、安全管理建议三种。

  2.5项目验收阶段

  在完成了以上的步骤以后,理论上就可以对项目进行验收了,项目验收即对前期风险评估成果的检验,一般包括三项内容,即报告的评审、组织会议讨论验收事宜以及内部项目总结。

  (1)报告评审报告评审就是对风险评估报告及整改报告进行评审。

  (2)召开项目验收会即对项目的成果进行汇报。

  (3)内部项目总结不仅仅是单纯的对项目实施过程的一次简单的回顾,还是一个经验总结的过程,回顾过去,把握现在,争取在以后的项目中不再犯同样的错误。

  3信息安全风险评估项目的重点领域管理

  信息安全问题影响深远,其风险评估应根据项目的特点及具体过程,且应在评估中重点加强沟通、范围、时间、成本、风险、人力资源等几个领域的管理。

  3.1项目沟通管理

  为了达到项目目标,项目经理首先必须通过沟通谈判从本公司获得相应的人力资源等支持;其次,为了获得客户的支持与配合,提高项目满意度,项目经理必须与客户进行有效沟通。项目的最终目标是满足或者超过干系人的需求与期望。要满足或者超过干系人的需求与期望,首先应该识别干系人,识别他们的需求与期望,制定沟通计划,在项目实施过程中管理干系人的需求与期望。

  (1)识别干系人。很显然,与项目的相关程度不同,不同的人对项目信息安全风险具有不同的影响,作为客户方与项目实施方,其公司企业的信息安全风险是不一样的,一般而言客户方具有最大的影响力,公司方则次之,干系人对项目的态度也是影响项目信息安全风险的重要因素,态度一般分为无关、支持和反对三个。

  (2)了解干系人的需求与期望。应该在充分了解项目背景的基础上,运用一定的方法与技巧了解干系人的需求与期望。①了解项目背景。可以咨询售前顾问、销售人员或者查阅招标时的招标书,甚至可以通过互联网获得相关信息。风险评估项目的项目背景也是复杂的,一般而言会分成很多的情况,比较常见的有项目本身实施过程中出现的信息安全事件、监管机制的不合理等。②了解干系人需求与期望的方法。马期洛需求层次理论可以帮助我们了解干系人需求与期望。通过马期洛需求层次理论可以大致了解干系人的需求,然后通过换位思考、沟通交流等手段,进一步确认干系人的需求与期望。

  (3)制定沟通计划。信息安全风险评估项目需要沟通,所以需要制定一个有效的沟通计划。信息安全风险评估项目不能够随意地制定沟通计划,而应该详细地分析相关的影响因素,重点关注利益相关者的沟通情况,从而降低影响,提高效率。

  (4)管理干系人的需求与期望。干系人的期望与需求也应该得到恰当的管理,最重要的是要明确期望与需求,进行类别的划分。可分为A、B、C三类:A类:必须做(need),这一类如不做,将难以通过验收;B类:应该做(want),这一类如不做,会影响验收效果;C类:可以做(wish),这一类是可做可不做的,做了客户会更加满意,不做也不会影响验收。其次,在管理干系人的需求与期望时,应该遵循80/20规则,即完成20%的任务实现80%的价值,这部分任务必须作为重点。另外,可能还有20%的任务花费80%的成本,在资源及时间允许的情况下处理此类需求与期望。再次,在管理干系人的需求与期望时也可以根据干系人的职权(权力)进行管理。①在第一象限中的干系人权力高,但对项目关注程度低,采用令其满意的管理策略。②在第二象限中的干系人权力高,且对项目关注程度高,要对其重点管理,优先满足其需要与期望。③第三象限的人员对项目关注程度高,但权力较低,采用随时告知的策略,尽量不要影响其个人利益。④第四象限的人权力低,且对项目不关注,要监督他们对项目的.反应,不引起负面影响。最后,为了满足干系人的需求与期望,需要在项目范围、项目时间、项目成本、项目质量之间做好平衡。

  3.2项目范围管理

  范围是一个空间的范畴,一个项目管理的范围规定了一个项目的权限范围,规定了项目可以做哪些事情,而哪些事情是不能做的,实际上是对必要工作的坚持和对不必要工作的摒弃。

  (1)明确风险评估范围。项目计划准备时就要考虑风险评估范围,在这一阶段就应该定义项目范围的广泛性以及纵深等内容,并且考虑客户的需求,从而明确项目管理范围。项目范围的确定不是一方所能够决定的,相反这是一个博弈的过程,应该照顾各方的利益,制定出一个符合各方利益的项目管理范围。

  (2)明确风险评估成果。应该在项目开始之前,与客户将项目提交的成果及要求确定下来。一是在项目执行过程中,以此为目标;二是设定一个验收项目的标准。

  (3)创建工作分解结构。顾名思义,创建工作分解结构即将解构分解,即把项目的最后结果和其工作流程明细化,从而使得每一步变得简单,更加容易操作。在信息安全风险评估项目中,第一层一般就放置项目成果,而第二层则更加侧重中间成果。显而易见,分解工作结构并不是一件简单的事情,也不是只有一种方法,各层次都是可以相互变化的。

  (4)风险评估范围控制。范围是所有计划的基础。对待客户提出范围变更应该遵循以下流程:首先不能明确拒绝,然后要分析客户变更的原因及目的,快速反应变更所需要的人工及预算对时间和质量的影响,然后再做出决定。

  (5)风险评估成果核实。风险评估成果核实过程应该严谨而且细心,因为这是一个正式验收项目的过程,需要由客户和项目的执行人一起认真核实项目的最终结果。

  (6)取得干系人对项目范围正式认可。它要求审查可交付成果和工作结果,以保证一切均已正确无误且令人满意地完成。

  3.3项目时间管理

  时间管理至关重要,因为优秀的时间管理保证项目能够不延期交付。

  (1)定义活动。定义活动从字面上理解就是一个识别的过程,定义识别的是在项目的实施过程中需要采取的一切实施方法和步骤。它是在工作分解结构的基础上进行细化而完成的。

  (2)排列活动顺序。活动顺序涉及到的是一个排列的问题,指的是一种依赖关系,即识别和记录项目活动的依赖关系,是一种逻辑的过程。一般而言,这里所指的依赖关系指的是信息安全风险评估项目中,各个活动之间所具有的特性,如强制性、选择性和外部依赖性。确定完活动之间的依赖关系,就可以对他们进行排序了,可以采用网络图的方法来表达他们之间的顺序,常有三种关系,即完成-开始,开始-开始,结束-结束。

  (3)估算活动持续时间。估算活动持续时间是一个时间上的范畴,指的是估计资源运用和消耗,以及估计完成一项活动所需工时的过程。需要根据活动的具体情况、负责活动的人员情况来进行估算。估算不能随意,应该具有严格的依据。工时估算时,常采用三点估算法。即估算工时=(最乐观时间+4×最可能时间+最悲观时间)/6。①制定进度计划。制定进度计划首先需要对所掌握的信息进行深入分析,从而确定活动的顺序,并且在时间和空间上确定一个相对准确的点,估算对资源的需求以及项目实施流程。制定一个有效的进度计划并不是件简单的事情,而是极其复杂的过程,在这期间需要一遍又一遍分析,从而确定一个合适的时间跨度,并且对项目结果有一个合适的预期。即使制订了进度计划,也不是一成不变的,而是要根据相关审查部门的意见适当地修改计划,从而使得计划在时间和资源应用上更加合理。只有审查通过以后,这个进度计划才可以说是确定下来了。信息安全风险评估项目极其复杂,很多因素无论是内部的还是外部的,都对项目有很大的影响,并且鉴于有限的项目组成员,所以需要采用一个更加合适的进度计划形式。②控制进度。控制进度的同时也是一个对项目监督管理的过程,这一过程根据进度计划的基准不断地调整项目的进程。进度控制程序:一般分为四个步骤,即先要分析一个项目所散发的状态信息;然后如果需要调整进度,就要调整影响进度的相关参数;再次分析以后,要确定一个项目是否在原定的轨道上;如果进度脱离了轨道,就要进行相应的管理。

  3.4项目成本管理

  成本管理包括估算成本、制定预算、控制成本三项任务。

  (1)估算成本。对成本的估算需要囊括整个项目的进程,时间跨度和空间跨度上均要全面。成本估算是在某特定时点,根据已知信息所做出的成本预测。信息安全风险评估项目的主要成本是人工成本及实施直接成本,因为人工成本占了所有成本的一大部分,所以精确地估算人工成本是成本估算最基础的一面。估算人工成本有个前提,即进度计划是准确的,从而对团队成员的人工估算做到精确。项目成本即使估算出来了,也不一定是准确的,需要时时修正,因为越到了项目的后期,需要估计的越少,影响估算准确性的因素也越少,所以成本估算需要不断进行。

  (2)制定预算。制定预算也是一个估算的过程,是对一个项目的所有方面进行一个全面的评估,从而为以后资金的拨付制订了基础和基准。只有制定预算,才能够根据预算的需求来划拨资金,并且影响到了项目的实施全过程和成果评估部分。

  (3)控制成本。成本的控制一般而言指的是成本不应该超出预算,控制成本是一个动态的过程,是监督项目状态,从而获得有用信息以更新项目预算。项目成本控制包括:找出影响项目成本的因素,并作相应的修改;保证修改项目参数能够成功;在修改成功以后,要随时动态地监督;控制成本,使得成本控制在预算的范围之内,甚至应该精确到每一项开支;分析成本与预算成本基准之间的差距;对照资金支出,监督工作绩效;严格禁止不相关的支出,使得每一项成本都合情合理;向有关干系人汇报项目进展和成本控制的工作;即使项目超支了,也要尽量减少成本。

  3.5人力资源管理

  人力资源管理在一个项目执行时包括很多方面的内容,例如管理组织一个实施团队、人员分工等。

  (1)制定人力资源计划。制定人力资源计划是在项目实施之前对实施项目的团队、人员、职务、报酬等方面的规划,并且对各个人和团队的责任进行详细划分。人力资源计划包含项目角色与职责记录、分成的各个部门等。一些信息安全风险评估项目执行时间比较长,因此需要更加有效的团队,这就需要对人员进行培训以及制定团队建设策略等。风险评估项目的责任分配并不复杂,可采用责任分配矩阵(RAM),这个矩阵能够显示工作包或活动与项目团队成员之间的联系。并且根据需求的不同,制定不同层次的矩阵。

  (2)组建项目团队。组建项目团队实际上是对人力资源使用和分配的过程,需要了解人力资源的各种特性,从而组建最合适的管理团队,在组建团队时需要注意:项目经理所要做的是积极地与人力资源人员进行交流,充分掌握各方面的信息,从而获得最合适和最有效率的人才。但是有时候项目经理并不能总是如愿地获得自己想要的人力资源,而是会受到如经济等其他项目对资源的占用等因素的影响,从而制约了项目的实施,作为替代,项目经理可能不可避免地使用不合适的人力资源。

  (3)管理项目团队。管理项目团队是选出来运营项目的人所组成的团队,他们具有多样化的目标,例如继续学习,提高团队成员的专业技能,增强团队的执行能力从而保证项目结果的按时交付;以最低的成本完成最高质量的项目;按时完成项目,团队成员之间相互协作,增加团队效率,丰富团队成员的知识,增强其跨学科运作能力,提高团队的凝聚力,无论整体上还是个人上都有效率的提升等。项目经理在期间应该全权负责项目团队的管理运作,增加项目绩效,在团队出现问题时,分析导致问题的原因,然后解决问题。团队建设一般要经过5个阶段:

  ①形成阶段,这个阶段是团队形成的最初阶段,团队成员只是互相认识,并没有相应的合作。

  ②震荡阶段,指的是团队已经开始运作,但是成员之间需要磨合的阶段。

  ③规范阶段,过了磨合期以后,团队成员彼此之间逐渐适应了彼此的节奏,能够进行初步合作了,团队开始有成为一个有效整体的趋向。

  ④成熟阶段,这一阶段团队成员之间已经能够精诚合作,互补余缺,相互学习,团队效率较高。

  ⑤解散阶段,即当项目完成以后,各成员完成了职责,从而脱离团队。因为各种各样的原因,例如缺乏充足的资金、进度安排不合理、团队成员之间缺乏配合等,会造成项目环境的冲突。如果项目经理能有效管理,则意见分歧能够转变为团队的多样化管理,不仅能够提高团队创造力还有利于做出更好的决策。如果管理不当,团队之间的分歧没有得到解决,就可能会加大团队成员之间的鸿沟,从而对项目的实施产生负面的影响。要建设高效的项目团队,项目经理需要获得高层管理者的支持,获得团队成员的承诺,采用适当的奖励和认可机制,创建团队认同感,有效管理冲突,团队成员间增进信任和开放式沟通,特别是要有良好的团队领导力。项目团队管理的一些工具与技术包括:

  ①人际关系技能。通过了解项目团队成员的感情来预测其行动,了解其后顾之忧,并尽力帮助解决问题,项目管理团队可大大减少麻烦并促进合作。

  ②培训。旨在提高项目团队成员能力的全部活动,培训可以是正式或非正式的。应该按人力资源计划中的安排来实施预定的培训。

  ③制定管理规范,对项目团队成员的可接受行为做出明确规定。尽早制定并遵守明确的规则,可减少误解,提高生产力。规则一旦建立,全体项目团队成员都必须遵守。

  ④认可与奖励。如果想要提高项目团队的效率,使得每个人更加尽心和更加富有责任感,就应在团队建设过程中引进相应的激励机制,在制定项目计划时就应该考虑到团队成员的奖惩问题。在管理项目团队的过程中,团队成员的奖励不是随意而发的,而是通过项目绩效评价,以正式或非正式的方式做出奖励决定。只有优良行为才能得到奖励。

  3.6项目风险管理

  项目风险管理旨在降低风险,或者把风险控制在可控范围之内。其目标是尽力使得项目运行向着有利的方面转化,对消极负面的一部分则注意防范。信息安全风险评估项目不属于特别大的项目,所以一般分为识别风险、评价风险、规划风险应对、监控风险四个过程。

  (1)识别风险。识别风险是风险管理的前提,是一个信息处理的过程,在这个过程中判断分析什么样的风险会影响项目。可采用核对表的方式进行风险识别。

  (2)评价风险。对于信息安全风险评估项目,评价风险只需要定性评价即可。实施定性风险分析根据风险发生的相对概率或可能性、风险发生后对项目目标的相应影响以及其他因素来评估已识别风险的优先级。

  (3)规划风险应对。规划风险应对是风险管理最重要的步骤,其规划的是项目的目标及降低风险的步骤。对于消极风险,常有回避、转移、减轻、接受四种方式;对于积极风险,常有开拓、分享、提高、接受四种方式。

  (4)监控风险。监控风险是风险管理的最后一步,也是第一步,因为它是贯穿在整个项目之中,是一个制定风险应对计划、监控已知风险、加强管理以解决风险以及发现新风险的过程。

  4结语

  信息安全风险评估项目是个新兴的行业,整体项目管理水平有待提高。在进行项目管理时,需要结合项目特点灵活运用项目管理的知识,有些知识领域应该重点加强,有些知识领域可以适当忽略,按时、合格地完成项目,得到满意的项目结果,符合干系人的预期。

  信息安全管理论文 篇11

  随着信息时代与网络时代的到来,计算机信息技术在经济、政治、军事、文化、医学等领域都得到了广泛的应用。信息技术的出现,为社会的发展和人们的生活带来了诸多的便利,同时也带来了严重的信息安全问题,计算机信息安全成为当前社会最为关注的话题。针对当前计算机信息安全问题的频频出现,加强对信息安全的管理成为首要任务。本文就计算机信息安全管理问题及策略进行了分析与研究。

  如今,社会的发展、企业的运用以及人们的生活已离不开现代计算机信息技术,而且对计算机网络的依赖性愈来愈强烈。计算机成为从现代社会必不可少的工具,但其存在的信息安全隐患不容忽视,商业机密、用户信息、账号信息等无一不涉及计算机网络技术。由此可知,加强对计算机信息安全管理,制定安全管理策略成为当前的重要任务。通过对当前计算机信息安全管理问题的分析,得出了相应的管理策略。

  一、当前计算机信息安全中存在的问题分析

  (一)计算机信息安全技术问题。计算机信息安全问题的出现,很大一部分取决于计算机信息安全技术的防护程度不够,容易致使病毒、外人等的侵入,对计算机的信息安全构成威胁。骇客、病毒、恶意软件的入侵,会导致原有的计算机系统瘫痪,安全技术不到位,计算机的安全防线会被攻破,进而感染计算机病毒或者信息被泄露,出现了一系列的信息安全问题。另外,在进行数据传输时,隐私、信息会存在泄密的危险,若创出系统不够严密,随时会受到病毒的侵扰,用户的信息安全备受威胁。以上种种信息安全问题都归咎于信息安全技术不够严密,数据安全受到严重威胁。

  (二)计算机信息安全管理问题。在计算机信息安全管理中,用户对信息管理的重视程度不够,缺乏足够的信息安全管理意识,往往忘记备份,一旦数据丢失,会造成不可估量的损失。另外,缺乏严格的计算机信息安全管理制度,没有对账号、密码等重要信息重点管理,都是计算机信息安全管理中存在的重要问题[2]。现代企业的发展离不开计算机信息网络技术,随之带来的安全问题频发,而一些工作人员却没有做好信息安全的应对措施,当问题出现时,缺少应急方案,最终导致数据遭窃取或丢失。

  二、加强计算机信息安全管理的有效策略

  (一)优化计算机信息安全技术。(1)采用数字加密技术。为了加强计算机信息安全管理,优化计算机信息安全技术,采用数字加密技术,为保护计算机信息安全增添屏障。数字加密技术是利用数字来锁定信息、数据,保证数据在传输的过程中不会被窃取或泄露,整个传输过程都处于加密状态,只有破解数字才能得到信息,是保障信息安全的有效方式。采用数字加密技术,可以将重要信息隐藏起来,利用数据水印、指纹等方式实现对数据的隐藏,以提升数据的安全性,是计算机信息安全技术中实用性最强的安全技术。(2)采用防火墙技术。防火墙技术,顾名思义,就是利用防火墙这个屏障来阻挡病毒、木马、网络入侵、恶性软件等,以达到保护计算机信息的目的[3]。防火墙通过对数据、信息的过滤,对信息的安全性予以分析和鉴别,将可疑性对象阻隔在外,实现对非法入侵者的控制和管理,以防止外部用户对内部网络的`访问,以避免出现信息窥探或丢失的情况。防火墙具有很强的阻隔性,将网络分成内部网络和外部网络,注重对恶意信息的过滤,将携带非法身份的对象遏制在外。同时,也要对计算及网络的IP地址和MAC地址予以绑定,以免出现利用假IP地址侵入计算机系统。(3)采用入侵检测技术。在计算机网络的运行过程中,应安装入侵检测系统,一旦有网络入侵、木马、恶意软件靠近,就会被检测出来,然后做出积极的应对措施,将其阻隔在外,避免对有效信息的窥探和窃取。入侵检测技术具有很强的防御能力,能对非法对象的侵入做出积极的反应,达到保护计算机信息安全的目的。

  (二)提升计算机信息安全管理水平。(1)提升用户信息安全管理意识。计算机信息安全问题的不断出现,与用户的信息安全管理意识是密不可分的。因此,为了加强对计算机信息安全的管理,应从用户本身着手,提升用户对计算机信息安全重要性的认识,在利用网络平台时,应增强个人警惕性,注意要将自己的重要信息进行加密保护,尤其是账号、密码、身份证号等信息,以避免造成信息泄露或被盗窃的现象。(2)提高网络人员的专业素质。为了实现对网络信息的安全管理,应注重对网络安全人员的专业培养,加强对相关人员的培训,能对网络信息安全中可能出现的各种安全问题进行预测,会使用网络信息安全技术,维护好计算机信息网络。当出现问题时,能做出专业性判断和反应,加强对网络安全人员的安全意识和安全维护能力的培养,注重对工作人员操作技术的培养和业务培训,以此来提升网络人员的专业素质。(3)做好信息、数据的备份工作。为了实现计算机信息安全管理,应时刻做好信息备份工作,一旦出现信息丢失,可以立即恢复[4]。对信息、数据进行备份工作,将确定不再修改的信息刻录在光盘中保存起来;对不确定的信息,可以放在移动硬盘里;对于其他不重要的数据,可直接保存在计算机中。做好数据的备份工作是一项艰巨的任务,尽量多备份几份,以免出现其他方面的问题,对计算机的信息产生干扰。

  三、结束语

  通过对当前计算机信息安全管理问题的分析,了解管理中的重点、难点,明确计算机信息安全技术中存在的问题,制定出有效的应对措施。为了实现对计算机信息安全管理,优化信息安全技术,优化信息安全管理对策,严格要求计算机操作人员的专业素质,实现对信息、数据的备份工作,以免出现数据丢失,后果不堪设想。通过采取一系列的安全措施,能保证计算机信息安全,是信息技术行业的一大进步。

  信息安全管理论文 篇12

  摘 要:数据库系统是管理信息系统(MIS)的基础,管理信息系统能否正常运行,数据库的安全起着极其重要的作用,数据库安全体现在系统拥有的和产生的数据或信息要完整有效,使用要合法, 更不能被破坏或泄漏。具体地包括:用户识别、访问权限控制、加密、审计与追踪、备份与恢复。

  关键词:管理信息系统(MIS);数据库

  一 、完善用户识别

  用户身份的正确识别与检验是MIS安全的门户。为了有效可靠地管理用户权限,保证系统的安全,需要一套可靠完善的身份鉴别机制。

  (1)在MIS的数据库中创建一个用户表,为每个用户分配一个唯一的用户编码和一个唯一的用户密码,并且用户的密码只能由用户自己管理。当用户要登录数据库管理系统时,必须提供正确的用户编码和密码方能进人该系统。

  (2)我们还可以利用数据滤网功能,也就是过滤功能。在用户登录界面,对用户输人的用户标识和密码先进行过滤,把单引号、分号、 、% 等“危险字符”全部过滤掉,再进行数据语句的构造,可大大降低攻击者成功的概率。

  (3)我们可以通过限制用户输入数据的长度,例如限制用户输入数据的字符最多不能超过8位,这样就可以大大降低系统被攻击的风险,增加了入侵者插入有害代码的难度,确保了系统的安全。

  (4)设置数据库系统口令,数据库系统口令也是是身份鉴别、保证系统安全的`最常见、最方便的一种方法。它是登录访问数据库系统所需的口令。应用程序要存取数据库表,必须先登录数据库,应用程序凭借用户提供的正确口令就能顺利登录数据库。所有的口令值不要嵌入程序,应隐蔽到某一数据库中,这样就避免了修改的麻烦,有了数据库口令,就可以阻止有害侵入,增加了系统的安全性。

  二 、访问权限控制

  访问权限控制是数据库系统在利用角色管理数据库安全性方面采取的基本措施。

  通过验证用户名称和口令。防止非数据库系统用户注册到数据库,对数据库进行非法存取操作。

  授予用户一定的权限,限制用户操纵数据库的权力;授予用户对数据库实体的存取执行权限。阻止用户访问非授权数据,提供数据库实体存取审计机制。使数据库管理员可以监视数据库中数据的存取情况和系统资源的使用情况,采用视图机制限制存取基表的行和列集合。对所有客户端按工作性质分类。分别授予不同的用户角色。对不同的用户角色。根据其使用的数据源。分别授予不同的数据库对象存取权限。

  三、 数据加密

  在MIS中,为了防止非法用户进入系统、窃取机密信息或非授权用户越权操作数据,必须对数据进行加密处理。

  对MIS中的数据库加密处理有三种基本方式:

  (1) 文件加密:将涉及重要信息的文件进行加密,进入MIS应用系统时解密,在退出应用系统时再进行加密。

  (2)记录加密:与文件加密类似,但加密的单位是记录而不是文件。

  (3)字段加密:即直接对数据库的最小单位一字段进行加密,加密算法是加密的核心, 目前可应用的国际公认的密码算法主要有:DES(数据加密标准)、RSA(公钥密码体制)、刘氏高强度公开加密算法等。

  除此之外还有硬性加密,硬加密指的是用物理方法进行加密,如在存放在文件的磁盘上用激光打孔进行加密等。

  通过数据库加密有效地防止了通过浏览数据库表的方式获得用户登录信息。

  四 、审计与追踪

  数据审计的目的在于:当数据被窃取或破坏时,能及时发现和补救,即及时发现问题的原因, 为维护数据的完整性提供保障。数据审计可 在MIS的多个层次上实现,其中在操作系统和数据库系统上实现时,系统开销较大,而在功能层、用户层等层次上采取适当的审计措施则较好。

  应用系统常用的审计措施有:

  (1)取轨运行法:该方法要求对数据的操作由两个用户在不同的工作站上完成,一个用户的操作必须经过另一个用户的审核通过后方能生效。

  (2)轨迹法;该方法对应用系统中的一切操作都记录在案,并由专人定期检查,从而监督系统运行情况。

  五 、备份与恢复

  数据库可以通过用户识别、访问权限限制、数据加密等保护措施使得管理信息系统健康运行,但难保百无一疏,而且现实中还存在其他很多原因造成数据的丢失,比如误删除,硬件老化,不可抗力,系统抵御能力差等等方面,所以加强对数据的备份工作至关重要。

  备份工作有几点因素需要考虑,比如:

  1、备份周期。(根据数据的重要程度,可以选择不同的时间进行备份,以便清晰明了)。

  2、使用静态备份还是动态备份,(动态备份也即允许数据库运行时进行备份)。

  3、仅使用全备份还是共同使用全备份和增量备份。

  4、使用什么介质(硬盘,光盘等)。

  5、使用人工备份还是设计好的自动备份程序。

  6、检验备份完整性的周期。

  7、备份存储的空间是否防窃、防磁干扰、防火。

  8、是否指定其他人实行备份,备份者是否享有必要的登录号和口令。

  9、在负责备份和恢复的主要人员缺席的情况下,是否有其他人能代替。

  其次我们还要注意务必使计算机网络数据备份自动化,以减少系统管理员的工作量。使数据备份工作制度化,科学化。做好介质管理工作,防止读写操作的错误。

  对数据存储,形成分门别类的介质存储,使数据的保存更细致、科学。介质自动清洗轮转,提高介质的安全性和使用寿命。还要以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份。

  另外系统管理员还可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理、集中管理。

  最后维护人员要尽量地恢复损坏的整个文件系统和各类数据。备份系统还应考虑网络带宽对备份性能的影响、备份服务器的平台选择及安全性、备份系统容量的适度冗余、备份系统良好的扩展性等。

  结语:

  以上只是论述了数据库在管理信息系统中安全的几个重要方面和体现,还有其他一些方面没有专门提到。这些管理不到位。虽然不会导致系统瘫痪。但也会造成系统部分功能的暂时性终止。例如如果回退段数量不够或剩余空间不够。都可以造成有些大的数据提交不成功。因此,对于数据库系统的安全问题马虎不得。

  参考文献:

  [1]李宁,陈彬.MIS系统权限管理中的安全性问题探讨[J].教育周刊,20xx(11).

  [2]萨师煊,王珊.《数据库系统概论》(第三版)[M].教育出版社,20xx.

  [3]林志斌.数据库安全性若干问题的探讨[J].微型机与应用,20xx(03)

  [4]王裙嘲.网络管理信息系统安全对策探索管理信息系统[J].计算机教育,20xx(05)

  信息安全管理论文 篇13

  1、提高企业信息系统的策略及措施解决企业信息安全方案分析

  解决信息系统安全要有以下几点认识:要解决信息系统要有统筹全局的观念。解决信息系统的安全问题要树立系统观念,不能光靠一个面。从系统的角度分析信息系统是由用户和计算机系统两者组成,这包括人和技术两点因素。使用和维护计算机安全信息系统可以根据信息系统具有动态性和变化性等特点进行调整。信息系统是一项长期属于相对安全的工作,必须制订长销机制,绝不能以逸待劳。企业信息系统安全可以采取的策略是采用一套先进、科学及适用的安全技术系统,在对系统进行监控和防护,及时适当的分析信息系统的安全因素,使这套系统具有灵敏性和迅速性等响应机制,配合智能型动态调整功能体系。需要紧记的是系统安全来自于风险评估、安全策略、自我防御、实时监测、恢复数据、动态调整七个方面。其中,通过风险评估可以找出影响信息系统安全存在的技术和管理等因素产生的问题。在经过分析对即将产生问题的信息系统进行报告。

  安全策略体现着系统安全的总体规划指导具体措施的进行。是保障整个安全体系运行的核心。防御体系根据系统中出现的问题采用相关的技术防护措施,解决各种安全威胁和安全漏洞是保障安全体系的重心。并且通过监测系统实时检测运行各种情况。在安全防护机制下及时发现并且制止各种对系统攻击的可能性,假设安全防护机制失效必须进行应急处理,立刻实现数据恢复。尽量缩小计算机系统被攻击破坏的程度。可以采取自主备份,数据恢复,确保恢复,快速恢复等手段。并且分析和审理安全数据,适时跟踪,排查系统有可能出现的违归行为,检查企业信息系统的安全保障体系是否超出违反规定。

  通过改善系统性能引入一套先进的动态调整智能反馈机制,可以促进系统自动产生安全保护,取得良好的安全防护效果。可以对一台安全体系模型进行分析,在管理方面,对安全策略和风险评估进行测评,在技术层面,实时监测和数据恢复形成一套防御体系。在制度方面,结合安全跟踪进行系统排查工作。系统还应具备一套完整的完整的动态自主调整的反馈机制,促进该体系模型更好的与系统动态性能结合。

  信息安全管理在风险评估和安全策略中均有体现,将这些管理因素应用与安全保障体系保护信息安全系统十分重要。企业必须设立专门的信息系统安全管理部门,保障企业信息系统的安全。由企业主要领导带头,组织信息安全领导小组,专门负责企业的信息安全实行总体规划及管理。在设立信息主管部门实施具体的管理步骤。企业应该制订关于保证信息系统安全管理的'标准。标准中应该明确规定信息系统中各类用户的职责和权限、必须严格遵守操作系统过程中的规范、信息安全事件的报告和处理流程、对保密信息进行严格存储、系统的帐号及密码管理、数据库中信息管理、中心机房设备维护、检查与评估信息安全工作等等信息安全的相关标准。而且在实际运用过程中不断地总结及完善信息系统安全管理的标准。

  相关部门应该积极开展信息风险评估工作。通过维护信息网的网络基础设施有拓扑、网络设备和安全设备,对系统安全定期的进行评估工作,主动发现系统存在的安全问题。主要针对企业支撑的信息网和应用IT系统资产进行全方位检查,对管理存在的弱点进行技术识别。对于企业的信息安全现状进行全面的评估,可以制作一张风险视图表现企业全面存在的问题。为安全建设提供指导方向和参考价值。为企业信息安全建设打下坚实的基础。

  最后,加强信息系统的运行管理。可以通过以下措施进行:规范系统电子台帐、设备的软件及硬件配置管理、建立完善的设备以及相关的技术文档。系统日常各项工作进行闭环管理,系统安装、设备运营管理等。还要对用户工作进行规范管理,分配足够的资源和应用权限。防御体系、实时检测和数据恢复三方面都体现了技术因素,信息安全管理系统技术应用于安全保障体系中。在建设和维护信息安全保障体系过程中,需要多方面,多角度的进行综合考虑。采用分步实施,逐步实现的手法。在信息安全方面采取必要的技术手段,加强系统采取冗余的配置,提高系统的安全性。

  对中心数据库系统、核心交换机、数据中心的存储系统、关键应用系统服务器等。为了避免重要系统的单点故障可以采取双机甚至群集的配置。另外,加强对网络系统的管理。企业信息系统安全的核心内容之一是网络系统。同样也是影响系统安全因素最多的环节。网络系统的不安全给系统安全带来风险。接下来重点谈网络安全方面需要采取的技术手段。网络安全的最基础工作,是加强网络的接入管理。

  与公用网络系统存在区别的是,企业在网络系统中有专门的网络,系统只准许规定的用户接入,因此必须实现管理接入。在实际操作过程中,可以采取边缘认证的方式。笔者在实际工作经验总结出公司的网络系统是通过对网络系统进行改造实现支持802.1X或MAC地址两种安全认证的方式。不断实现企业内网络系统的安全接入管理。网络端口接入网络系统时所有的工作站设备必须经过安全认证,从而保证只有登记的、授权记录在册的设备才能介入企业的网络系统,从而保证系统安全。根据物理分布可以利用VLAN技术及使用情况划分系统子网。这样的划分有以下益处:首先,隔离了网络广播流量,整个系统避免被人为或者系统故障引起的网络风暴。其次是提高系统的管理性。通过划分子网可以实现对不同子网采取不同安全策略,可以将故障缩小到最低范围。根据一些应用的需要实现某些应用系统中的相对隔离。

  2、结语

  本文结合了笔者实际工作经验对企业信息系统的安全问题提出了系统性的思考,对长期存在相对动态的信息系统安全解决的方法进行探讨。可以用一句话进行概括总结:系统安全六要素是组成的系统安全的必要因素。同时,抓好规范管理,实现信息系统的安全技术。

  信息安全管理论文 篇14

  摘要:进入到21世纪以来,信息化不断加快,使得电子信息技术也在慢慢融入人们的生活电子信息技术的便捷、安全的优点,使其被广泛应用到企业安全管理当中去。但是,在其应用过程中也出现了诸多问题,使得企业的安全管理遭遇危机。本文则是通过对电子信息技术进行深入分析,找出其在企业安全管理中出现的问题,并对这些问题提出自己的意见和建议。

  关键词:信息技术;企业安全管理;问题;意见和建议

  电子信息技术的广泛应用极大的便利了人们的生活,随着电子信息技术在企业管理中的使用,企业安全管理的质量和效率得到大大提高,在一定程度上促进了现代企业管理模式的转变。但是电子信息技术在应用到企业管理当中时,却存在诸多的问题,而这些问题极大的威胁了企业管理的安全,给企业造成巨大利益损失。例如信息泄露问题。因此,对电子信息技术在企业安全管理中的应用问题进行分析并找到具体的解决办法变得势在必行。

  一、对于电子信息技术的基本介绍

  电子信息技术是指利用基本的通讯手段,对信息进行存储、处理、传递、显示的一种技术。而电子信息技术的不断使用,使得人们之间的信息传递变得更加简便、迅速。这些优点使得电子信息技术作为一个新兴的行业受到人们的广泛欢迎。同样,随着经济和社会科技的进步,电子信息技术逐渐成为企业管理中不可或缺的因素,影响着现代化的企业管理。

  二、电子信息技术在企业安全管理中出现的问题

  (一)电子信息技术的应用加大了病毒的传播

  随着计算机网络的发展,人们获取知识的途径不断增多,但是随之而来的却是日益加剧的网络病毒。而在企业安全管理过程中,由于操作不慎,为病毒的侵入提供了渠道,使得企业的网络系统全面受到侵袭,最终导致企业安全系统的瘫痪。并且修复的几率极低,严重影响了企业项目的进程,给企业带来巨大经济损失。

  (二)企业自身的安全防范较为薄弱,且缺乏必要的防护措施

  随着时代的发展,电子信息技术的应用变得越来越广泛,各行各业都加大对电子信息技术的投入力度,并把它作为企业发展的重点。但是,电子信息技术作为新兴的种类,人们对它的'认识程度不够,并未进行深入的了解,因此在实际操作中往往会出现较多的漏洞。再加之企业缺乏必要的防护措施,使得企业的安全管理问题不断加重。例如,企业的工作人员缺乏责任意识,把电子信息技术的安全问题归为信息部的责任,认为与自己没有关系,正是这种思想上的忽视,使得企业信息存在较大的安全隐患。其次,对于新鲜事物,人们往往抱以尝试的态度,并未建立明确的应用管理制度,以至于安全问题出现时无法及时、有效地解决,使之不断扩大,最终危害到企业的相关建设。以上这些问题都是企业缺乏防范意识造成的。

  (三)企业在发展中存在诸多安全隐患

  信息安全是企业发展的重中之重,许多企业都把安全问题放在首位,但是,企业的信息安全仍然处于探索、发展阶段,并未具有明确的制度和理论支撑。在企业的实际发展中,安全问题仍是层出不穷,而这些安全问题的出现却反映了企业自身的隐患。许多企业在发展过程中往往缺乏完善的安全防护机制,存在诸多的漏洞,这些漏洞一般被人们所忽视,但是正是这些漏洞为骇客和商业入侵者提供有效的途径,最终给企业带来巨大损失。除此之外,企业客户和员工的信息泄露也加重了企业安全管理的负担。

  三、解决电子信息技术在企业安全管理应用中的问题的措施

  (一)提高企业员工的安全防范意识,树立信息安全防护观念

  企业工作人员是企业发展的参与者和推动者,解决信息安全问题的首要措施就是保障员工树立安全防范意识,从思想上引起员工的重视。实现这一目标,要做到以下几点:(1)建立完善的信息安全防范机制,并且督促员工严格遵守制度。(2)企业加大信息安全的资金投入,建立相关培训机构,组织企业工作人员进行培训,使其形成良好的知识储备,除此之外,企业要定期组织实践活动,提高员工的应急能力。(3)企业在招聘员工时,注意在电子信息技术相关的技术人员,加大对他们的培养力度,为企业注入新鲜的血液。(4)建立专门的信息安全防护机构,企业要组建专门的安全部门,对企业的安全问题进行具体的研究。(5)定期对企业的各个部门进行安全检测和检查,及时发现企业存在安全隐患问题,并对其中的不合格之处进行调整。

  (二)企业要对信息安全的防护系统进行升级和完善,以适应不断变化的隐患问题

  企业的防护系统是自身发展的防护墙,许多企业的信息安全问题都是防护系统不完善导致的。因此,企业要加大在安全防护方面的资金投入,加大科研力度,建立完善的防护系统,避免病毒的侵入。

  (三)建立合适的信息平台,对参与者进行严格的实名限制

  企业要建立合适的信息平台,对公司的决定和信息进行公布,但要对参与者进行实名认证,限制公司之外的不法分子的参与,减少有关信息的泄露。通过设置参与权限,保障企业的信息安全。

  (四)企业要加大有关电子信息技术方面的基础设施建设,吸引相关技术人员的加入

  企业要加大在信息技术应用方面的资金投入,不断完善信息安全方面的基础设施建设,购买相关的安全设备。其次要加大在人才方面的投入力度,出台相关的奖励政策,鼓励越来越多的信息技术人员参与其中。除此之外,企业要鼓励员工接受信息安全培训,提高员工的整体素质。

  四、总结

  21世纪是信息化高速发展的时代,各行各业的发展都离不开电子信息技术的支持,而在这一环境下产生的信息安全问题也值得人们关注和研究。计算机病毒泛滥、企业员工安全意识薄弱、公司信息安全系统落后等一系列的问题,都在一定程度上制约了企业管理的发展。只有人们不断加大资金投入、完善相关的防护系统和机制、不断提高员工的安全意识等,才能使得电子信息技术更好的应用到企业的安全管理中去,最终提高企业的整体效益。

  参考文献:

  [1]陈非.关于电子信息技术在企业安全管理的应用分析[J].无线互联科技,20xx(5):98.

  [2]梁聪.电子信息技术在企业安全管理中的应用[J].建筑工程技术与设计,20xx(31):273.

  [3]王龙鑫.关于电子信息技术在企业安全管理中的应用[J].中国新通信,20xx(16):68.

【信息安全管理论文】相关文章:

信息安全管理论文07-29

(精华)信息安全管理论文07-20

信息安全管理论文(实用15篇)07-21

信息管理系统论文02-15

计算机信息安全论文07-23

管理信息系统论文06-21

学生信息管理系统论文07-14

图书管理信息化论文11-12

信息资源管理专业论文11-14