引论:我们为您整理了1篇环境安全论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
环境安全论文:法律环境下电子政务信息安全论文
一、我国电子政务信息安全的法律环境
我国电子政务信息安全的法律环境是伴随着加强信息安全基础设施建设和电子政务体系的不断完善而逐渐形成的。很多学者在对电子政务信息安全法律环境进行界定时通常都会参考国际上其他国家电子政务信息安全法律环境建设的经验,从立法和实践层面加以总结和概括。有的学者以信息安全为背景,将电子政务领域有关法律主体的权利和义务范围划分为信息安全参与主体的权利和义务、信息安全执行的客体环境、各类计算机和网络犯罪活动以及网络信息预警和干预体系等。有的学者则以电子政务为基础,将涉及到信息安全内容的法律环境加以划分,包括电子政务信息系统的适用、计算机设备硬件的适用、网络环境的威胁和污染、计算机操作者权利和义务的法律适用等。事实上,不管是以信息安全为背景分析电子政务的法律环境,还是以法律框架来划分信息安全的构成体系,都需要合理地界定信息安全的电子政务适用范围。随着信息技术的不断发展和科学技术的不断提高,我国也逐步加大了有关电子政务信息安全法律保障的力度。党的十八届三中全会通过的《中共中央关于深化改革若干重大问题的决定》明确提出,要“坚持积极利用、科学发展、依法管理、确保安全”的方针,加大依法管理网络力度,完善互联网管理领导体制。中央网络安全与信息化领导小组的成立,即标志着中国网络安全和信息化战略已提上重要的议事日程。目前,我国已经颁布了与信息系统相关的法律,如为了保护计算机信息系统的安全,于1994年颁布了《计算机信息系统安全保护条例》;为了加强对计算机信息系统国际联网的保密管理,颁布了《计算机信息系统国际联网保密管理规定》;为了保障公众依法获取政府信息,促进政府依法行政,颁布了《中华人民共和国政府信息公开条例》(2008年)。尽管如此,我国目前仍缺少针对信息安全领域的法律法规,各种有关电子政务信息安全的法律法规都散落见于各地各类的条例和办法之中。因各地情况和出台的政策不同,加上历史沿革的原因,在执行过程中往往会出现职能交叉、权责不明的现象,导致多头管理的情况时有发生。由此可见,与发达国家相比,我国的电子政务信息安全法律环境建设还处于初期阶段。
二、我国电子政务信息安全法律环境建设存在的问题
⒈电子政务信息安全立法的效力不高,涉及内容分散,缺少顶层设计。
从我国目前的情况来看,有关电子政务信息安全的法律法规大部分是由国务院制定的行政法规以及各地区制定的管理条例和规范,主要集中在信息安全和技术领域,较为零散,没有形成统一的法律框架和体系。虽然各地都在积极、努力地建设辖区的电子政务信息安全法律环境,但由于经济发展不平衡,安全标准不统一,责任落实不到位,导致了电子政务信息安全法律环境建设的程度不尽相同。由于各地电子政务信息安全法律环境建设缺乏统一的衡量标准,因而导致了标准混乱的现象。虽然很多法律法规的制定具有一定的针对性,但随着形势的变化,一些根据当时标准制定的法律法规也就失去了性和公正性,这既不利于公众共享和获取信息,也不利于跨部门和跨地区的信息互通,由此产生了“信息孤岛”现象。G2G,G2B,G2C的活动缺乏统一的纲领性指导意见,管理制度、服务体系、后期保障等都缺乏较为明晰的内容,由此衍生出的权属问题和层级问题在一定程度上阻碍了电子政务信息安全法律环境建设。
⒉对电子政务信息安全法律政策执行过程缺乏监督,约束力不强,不作为现象时有发生。
焦点访谈曾经报道过这样一个案例:深圳市一位老人想为自己一套存在历史遗留问题的房子办理房产证,寻求帮助多次未果,后来深圳市政府在市民中心、公安局、国土局等办事大厅里安装了电子监察系统,这套系统的镜头能够360度旋转,声频跟踪。通过安装的监察设备,监察人员在确定没有争议后,为老人办理了房产证。对此,时任江苏省苏州市监察局副局长的吴亮坦言,能够通过电子监察系统发现的问题是非常有限的,516个行政审批项目,14000余件的办案量不可能依靠电子设备进行监督和保障。因此,信息安全监察系统建设是完善电子政务信息安全法律环境的前提,只有对现行的法律法规进行的梳理,明确相关人员的义务和责任,才能构建起高效的监督机制。
⒊电子政务信息安全存在多头管理、职能交叉的现象。
目前,我国电子政务信息安全主管机构包括但不限于国务院信息化工作领导小组、国家工业和信息化产业部、国家安全部、国家公安部、国家保密局等等。但在实践中,国务院信息化工作领导小组与国务院有关行政部门并没有形成直接的上下级关系,因此很难发挥协调作用。由于各职能部门依据的法律法规有所不同,因此,在案件处理过程中就会产生管辖冲突、权限冲突,不仅造成了法律资源的浪费,也影响了整体的管理效率和执法效果。尤其是关于信息安全的案例,往往涉及到国家信息安全、国防信息安全、公民信息安全、财产信息安全、个人信息安全等等。由于目前我国还没有出台一部综合性的信息安全基本法,因而在一定程度上造成了相关领域管辖上的空白。
三、优化我国电子政务信息安全法律环境的对策
⒈在立法层面,营造有利于电子政务信息安全的法律环境。
首先,要提高对电子政务信息安全立法重要性的认识,即电子政务信息安全法律环境建设是为了适应现代电子政务蓬勃发展的需要,完善的法律法规体系能够保障和推动电子政务信息安全法律环境建设。其次,电子政务信息安全法律环境建设需要与时俱进。要在中央网络安全与信息化领导小组的统一指挥下,按步骤、有序地加以推进,制定出符合我国国情的电子政务信息安全领域的统领性法律,以达到立法原则的统一、信息安全标准的一致。再次,要明确“安全”的内容,厘清信息安全参与者包括信息服务提供者、接受信息服务者以及其他信息服务参与者的权限,制定信息安全立法的原则、目标和任务。
⒉完善监督体系,推动电子政务信息安全法律环境建设。
电子政务信息安全涉及的法律法规较多,比如《保密法》、《档案法》、《侵权行为法》、《信息公开法》等。这就需要各级政府、各个部门和相关的工作人员在实践中要实现信息共享。为了实现电子政务信息化发展和法制建设相互促进,用健全的法律环境辅助电子政务信息安全的发展,需要相关部门运用信息技术、网络服务安全、信用测评与管理以及政府监控测评体系等手段加以规范,用“电子”手段处理“政务”。
⒊加强电子政务信息安全的跨部门、跨领域合作,改善电子政务信息安全法律环境。
电子政务信息安全法律环境建设不仅需要有统一的纲领性文件加以指导,在实际操作中更需要电子政务信息安全参与者之间的合作,因此,必须提高对电子政务信息安全立法重要性的认识,实现跨部门、跨地区、跨领域的共享与合作,让“信息孤岛”逐渐成为信息沟通的“自由大陆”,用“多对一”、“一对一”的方式取代“一对多”的传统办事方式,提高服务效率。
四、结语
总之,我国电子政务信息安全法律环境建设还存在许多问题,对此,我国不仅要立足国情,更要放眼世界,要充分考虑到电子政务信息安全法律环境建设的全球化趋势,更好地构建我国电子政务信息安全法律环境。
作者:张贝尔 单位:吉林工商学院
环境安全论文:云计算环境中计算机网络安全论文
1“云计算”内含及其特点
云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现.
2“云计算”环境中的计算机网络安全的重要的意义及其特征
在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下:
(1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保障数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保障用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和性.
(2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保障,因为计算机“云计算”上的各种加密技术和措施可以保障用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.
(3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.
(4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保障了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征:
(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.
(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.
(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.
(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保障实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.
3“云计算”环境中的计算机网络安全现状分析
3.1“云计算”环境中的计算机网络安全在技术层面存在着问题
对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.
3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题
“云计算”还没有实现在计算机网络安全方面的保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.
3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题
目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施.
4加强“云计算”环境中的计算机网络安全的措施
4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实
加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的及时道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.
4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力
例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保障计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保障.又如,可以采用数字签名技术而后认证等手段来保障“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力.
4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题
加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保障,使得这个“云运算”数据至少会有两级人员来管理.及时级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性.
4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性
要保障数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保障了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性.
5结束语
在网络技术高度发达和使用的信息时代,“云计算”环境中的计算机网络安全的问题是每一个处于这个时代的人所面对的重要问题,它会在人们的学习、工作和生活中时时出现.而使用者们或是用户们务必要重视这个问题的存在和应对,在提高自身计算机网络安全技术意识的基础上,努力在技术层面得到提高;在提高自身网络安全知识结构的同时,也要努力在所能使用的安全保障措施中学会实际应用,从而为打击黑客等破坏网络安全的不良行为做出自身的一份贡献之力.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.
作者:何永峰 单位:集宁师范学院
环境安全论文:网络环境下的高校财务信息安全论文
一、网络环境下的高校财务信息安全风险
(一)计算机软件风险。
计算机软件本身的缺陷,对财务信息安全也产生重要影响。一是软件管理功能不足,用户权限设置不合理,存在权限真空,给人为破坏财务信息提供了机会;二是软件升级更新缓慢,相关漏洞未能得到及时弥补;三是软件安全性和保密性不够,没有操作日志,对数据库数据缺乏必要的加密措施。财务用户口令设置简单,密码明文存储在数据库中,保密性差,存在财务信息安全隐患。
(二)服务器环境风险。
服务器良好运行,是财务信息安全的基础。出于节约费用,有些高校的财务服务器运行环境很不理想,放置服务器的机房选择或安排比较随意,易受外部光照或受潮。机房防火、防潮、防尘、防磁、防盗、防断电及恒温设备或设施不足或配备不齐,容易导致服务器故障。
(三)内部控制风险。
财务信息网络化的步伐越来越快,有些高校还没有建立起针对数字化处理的相应内控管理制度,以应对财务管理手段的新变化。对网络环境下的财务数据处理流程及岗位职责,还没从制度上进行规范。对财务信息进行拦截、转移、伪造、隐匿、窃取、删除、篡改等各种人为破坏及失职行为,不能有效控制与责任追究。
(四)感染病毒木马风险。
计算机病毒是网络安全较大的威胁因素,具有隐蔽性高、破坏力强、自我复制、清除难度大、难以防范等特点。高校财务由于业务需要经常与外界进行数据交换或信息上报,特别是多校区办公,大量的会计信息必须通过公开网络在校区之间实时传送,再加上浏览网页、下载文件、收发E—mail、使用QQ等,使计算机系统感染病毒木马的机率大增。而计算机病毒的感染会威胁整个财务计算机网络系统和数据安全。
(五)非法访问风险。
在网络环境下,一切的财务信息都被电子化,理论上都可以被访问到,除非在物理上断开链接。因此,高校在实现财务网络化的同时,很难避免非法侵扰。有些人可能出于某种目的,有意或无意地损坏网络设备,在网络上对管理系统进行攻击,一旦侵入将会对网络财务系统造成极大破坏。
(六)数据备份风险。
在财务信息化程度越来越高的环境下,电子财务档案是财务管理的主体,其安全的重要性可想而知。目前不少高校或多或少存在以下几个问题:1.对数据备份缺乏足够的重视,没有形成定期备份制度。2.数据备份存储介质单一,一旦数据存储介质消磁或遭损坏,数据便无法找回。3.财务电子档案由财务档案人员兼管,纸质档案与电子档案托管于一处,数据丢失后往往无从考证。4.数据备份存储介质存放环境不良,容易被消磁、受潮、染尘等。
二、网络环境下的财务信息安全风险防范
(一)做好对软硬件的升级与更新。
财务网络软硬件的安全稳定运行是保障数据的基础。加大对软件的升级改造与更新,弥补系统漏洞,完善其内控与管理功能;对硬件设备应定时清洁与检查,适时更新,做好日常维保工作。对需要配备的备份、加密等软硬件,应给予安装与配备,以保障财务网络的安全稳定运行。
(二)建立良好的服务器环境。
财务数据存放在服务器数据库中,要保障数据的安全,需建立良好的服务器运作环境,选择合适的房间用作放置服务器的机房,机房应远离水源、安装好空调,铺设防静电地板,配备不间断电源,满足防火、防潮、防尘、防磁和防辐射及恒温技术要求。机房应安装防盗门及防盗警报装置,以防机房设备被盗。
(三)完善内部控制。
只有制订完善的管理制度和科学、合理的业务操作流程,明确岗位职责,规范内部控制,才能够保障高校财务数据信息的安全性和性。完善内部控制工作主要包括以下几个方面:1.加强内控制度建设,建立健全机房管理制度、计算机硬件使用与维护制度,计算机软件操作及维护制度、数据安全与维护制度等,从制度上进行约束工作人员行为。2.明确财务数据处理流程及岗位职责,规定各岗位人员权限,各司其职,杜绝越权操作。3.加强对数据访问和运用的监控,建立安全稽核机制。对系统参数和状态,以及敏感资源进行实时监视和记录。定期查看系统日志,对系统访问人员的身份与操作记录,进行安全检查和评估。
(四)防范病毒及人为恶意破坏,保障系统安全运行。
1.病毒防范。计算机病毒对系统正常运行及数据安全产生严重威胁,须建立完善的防病毒体系,将所有计算机和NT服务器都安装杀毒软件及网络防火墙,启动实时监控系统;定期升级病毒库和查杀病毒,杜绝使用盗版软件;严格执行防病毒措施,禁止在工作机上安装及玩游戏,软件、U盘等存储介质等使用前须通过计算机病毒检测。2.人为破坏防范。加强计算机网络安全监控,限制非法访问,防止窃取会计数据;加强系统的内部控制,防止人为对系统的恶意破坏;严格密码权限管理,杜绝未经授权人员进行越权操作,防止会计数据泄密、丢失或被非法篡改。
(五)做好数据备份,确保数据安全。
财务数据应定期做好备份,备份可采用硬盘、磁带、移动硬盘、光盘等存储介质,多种方式同时备份,配备专门的备份服务器,甚至还可以在校区间的服务器上做远程备份,即使某个校区的数据受到破坏,也能从另一校区进行数据恢复,保障财务数据万无一失。会计档案应指定专人负责,对备份数据的磁盘、光盘等存储介质,按国家规定的档案管理办法进行归档及存放,做好防磁、防火、防潮、防尘等工作,谨防外部因素对会计档案的破坏。
(六)加强高素质财务队伍建设。
借助计算机与网络技术为主要手段的网络化财务管理,已成为高校财务管理发展的必然趋势。如何充分发挥网络优势的同时保障高校财务信息安全,人才是关键,没有既精通会计又精通计算机的复合型人才,很难做好财务信息安全工作。学校应多培养和引进复合型、高素质的电算化会计人才,加强财会队伍的建设,更好地适应高校财务管理的新变化,从容地应对网络环境下的财务信息安全风险,做好风险防范工作,推动本校的财务信息化进程。
作者:凌振华 单位:广东医学院财务与资产管理处
环境安全论文:大数据环境下图书馆信息安全论文
1大数据概念
大数据(BigData)本身是一个比较抽象的概念,至今尚未有一个公认的定义。Wiki定义“大数据”是利用常用软件工具捕获、管理和处理数据所耗的时间超过可容忍时间的数据集[1]。Gartner这样定义“:大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产[2]。也有研究者形象化地描述“大数据”是未来的新石油。不同的定义基本都是根据大数据的特征归纳阐述给出。比较具有代表性的是4V定义,认为大数据具有4个特点:规模性(volume)、多样性(variety)、高速性(velocity)和价值性(value)。即数据规模巨大,从TB级跃升到PB级;数据类型多样,包含结构化、半结构化和非结构化的多种数据类型;高效的数据处理能力及蕴含着极高的价值。
2大数据时代图书馆信息安临的威胁
大数据时代,数据资源将逐渐成为图书馆最重要的资产之一,决策行为将在数据分析的基础上做出。作为以数据分析利用和信息服务为己任的图书馆,它的信息安全将面临着大数据带来的挑战。
2.1存储安全问题
图书馆关注的数据已不仅限于书目信息、读者信息、电子期刊等业务数据,还延伸到微信、微博、移动网络等读者活动中产生的很难估量的社会化数据。如此庞大的数据集对图书馆的存储、软硬件设施是个考验。如何防止这些数据丢失、损毁、被非法盗取及利用是图书馆安全存储面临的一项挑战。另外,大数据环境下的图书馆为了降低成本,通常会将数据存储在云端,云的开放性,海量用户共存性等都带来了潜在的威胁。
2.2网络安全问题
图书馆是以网络为基础来传递信息和数字资源,为读者提供服务。在网络上,大数据成为更易被攻击的显著目标。图书馆的“大数据”不仅包含了海量数据资源,还包含了读者行为、敏感数据等,这些海量的信息资源将吸引更多的攻击者,也使大数据成为更有吸引力的目标。另外,黑客利用大数据发起的僵尸网络攻击,能够同时控制百万台机器,这是传统单点攻击做不到的。利用大数据,黑客能够发动APT攻击,APT的攻击代码隐藏在大数据中,很难被检测到。
2.3隐私泄露问题
社交网络、微博、移动网络等这些信息服务新形式的快速发展,互联网每时每刻都在产生海量的数据。读者的个人数据可能被任意搜索、获取,这将极大地威胁隐私安全。一方面,图书馆的海量数据信息资源、读者信息、读者行为、科研信息等数据高度集中,即使不被盗取滥用,也增加了数据泄露的风险。另一方面,对于某些重要数据、敏感数据以及隐私数据的挖掘分析,其使用权没有明确界定,这都将会涉及隐私泄露。
2.4知识产权问题
大数据时代,图书馆虽然会把越来越多的数据资源交给“云”提供商代为托管,但是图书馆应拥有这些被托管数据资源的知识产权。然而现实中“,云”提供商利用大数据技术对图书馆的数据资源进行挖掘、发现、分析进而整合成新的数据产品加以利用,本该由图书馆所拥有的数据,一旦被“云”提供商开发成产品,知识产权的界定就成为图书馆要面临的新难题。
3大数据时代图书馆信息安全应对策略
大数据资源将成为图书馆的核心资产。图书馆在利用数据处理、数据挖掘、数据分析等技术获取大数据蕴藏的高价值,创新服务模式,提高服务质量的同时,应重点考虑如何确保数据资源存储安全,如何降低网络安全威胁,如何防止隐私泄露等。大数据时代的图书馆应首先从技术层面保障存储安全,提高网络安全防范技术;其次,建立数据监管体系,对读者和图书馆的重要数据、敏感数据、隐私数据进行监管;,加强图书馆信息安全制度和相关政策法规建设。
3.1保障存储安全
图书馆的数据资源在无限增长,规模日益庞大,保障这些数据资源的安全存储显得尤为重要,同时对硬件设施也是巨大考验。现有的存储系统无法充分有效地存储、管理、分析大数据,限制了数据的增长。大数据时代的图书馆为了降低运维成本,缓解硬件设施压力,应考虑将数据和信息存储在云端,利用云存储实现数据的存储、管理以及分析。云存储,即基于云计算的存储系统,其可扩展性、灵活性、运算高效性能够解决大数据存储和管理存在的问题。但是,云存储具有数据规模海量、管理高度集中、系统规模巨大、平台开放复杂等特点,这些都将对信息安全带来威胁。因此,保障云安全是大数据时代图书馆信息安全的基础。图书馆作为云存储服务用户,最关心的就是存储在云端的数据是否完整安全,是否有人非法访问,以及当合法访问这些数据时是否能获得有效且正确的数据。因此,应重点研究运用身份认证、加密存储、数据灾备这3种技术手段来保障云安全。
(1)身份认证。
加强图书馆云存储上数据的管理,实行身份认证,确保管理员、读者用户、云存储服务提供商等经过认证获得访问权限后,才可管理、分析、访问“云”上的数据资源。云存储具有跨平台、异构、分布式等特点,为了提高管理员、用户的访问效率,应建立有效的单点登录统一身份认证系统,支持各图书馆云存储之间共享认证服务和用户身份信息,减少重复验证带来的运行开销。
(2)加密存储。
对文件和数据进行加密保存,确保图书馆云存储上的数据资源在存储和传输过程中,不被意外或非意外损毁、丢失、处理及非法利用。加密存储主要包含两部分工作:一是密钥的管理和产生,二是应用密钥对数据进行加密存储和解密读取。云存储系统为每位注册用户生成一个解密密钥,系统将数据加密存储在数据中心,用户读取加密数据后,利用自己的解密密钥恢复数据,得到原始数据。这一过程对存储性能和网络传输效率会有一定影响,因此图书馆一方面要加快对加密存储技术的研究;另一方面可以考虑先只对重要数据、敏感数据、个人信息数据进行加密存储。
(3)数据灾备。
云计算技术对于数据灾备具有天生的优势。将虚拟化技术、分布式技术和云计算技术结合可实现多点备份、数据自动冗余存储、云节点无单点故障数据级灾备。图书馆可以利用云存储在不同的地方建设两个及以上的图书馆云存储数据中心,构成一个跨地域的统一存储平台,各业务部门和每个用户都可以共享共用这些数据。保障只要有一个数据中心完整,所有数据就不会丢失且能够提供持续服务。
3.2提高网络安全防护技术
随着图书馆数据资源总量的增加和新型社交网络下读者原创数据爆炸性增长,网络在线数据呈现急剧增长的趋势,导致黑客的攻击欲望比以往更为强烈,其手段和工具也更为复杂、更加专业。大数据对图书馆网络安全策略提出更高的要求,从技术层面来说,图书馆网络安全策略包括漏洞扫描、入侵检测、访问控制和网络安全审计4种技术手段,任何一个单一的防范手段都无法保障图书馆网络的安全性。
(1)漏洞扫描。
漏洞扫描包括检测路由器、交换机、防火墙、各应用服务器OS、应用系统以及工作人员用机的安全补丁、系统漏洞、病毒感染等问题。漏洞扫描系统应及时发现系统漏洞、木马、病毒、蠕虫、后门程序、网络攻击、ARP等,并提供修复、查杀、拦截、防御的有效工具,同时能够对图书馆整个网络系统进行风险评估,以便采取相应措施及时消除系统中的安全隐患。与以往的漏洞扫描不同的是,大数据时代,对于海量数据的扫描,将会花费很长的时间,因此需要研究解决如何提高网络海量数据检测扫描的度和速度。
(2)入侵检测。
随着图书馆信息资源和数据资源共建共享步伐的加快,图书馆私有云和行业云的建设加快,网络应用范围在不断扩大,来自校园网内部和外部的黑客攻击、非法访问等安全问题与日俱增,因此对恶意入侵的检测与防范刻不容缓。大数据对信息安全是把双刃剑,应利用大数据的分析技术,通过分析来源信息,能够自动确定网络异常。进一步研究更有效的检测手段,完成APT高端检测,做到多点、长时、多类型的检测。
(3)访问控制。
接入图书馆网络的用户,在使用海量数据资源之前,必须进行身份认证和权限划分,用户通过认证获得授权之后,才可以根据自己的权限访问相应的数据资源和应用系统,获取相关的数据分析结果等。采用单点、统一认证方式,并结合PMI权限控制技术,加大认证加密技术研究,有效控制不同用户分不同级别访问管理数据、访问数据、获取数据以及应用大数据分析结果。
(4)网络安全审计。
相比入侵检测系统,网络安全审计没有实时性要求,因此可以对海量的服务器运行日志、数据库操作记录、系统活动等历史数据进行分析,并且可以利用大数据进行更加精细和复杂的分析,发现更多的黑客攻击种类,其误报率也将低于传统的入侵检测。
3.3建立数据安全监管机制
大数据关键技术的快速发展,为图书馆大数据的存储与分析奠定了基础,大数据将成为图书馆的重要资产。但是,海量数据和数据分析结果一旦泄露,相对于以往,对读者个人甚至整个图书馆界将会造成巨大的经济损失,还可能导致声誉受损,严重的还要承担相关法律责任。大数据安全不仅是技术问题,更是管理问题。因此,大数据时代,图书馆除了要从技术上实现存储安全、云安全、网络安全等方式来抵御外来的信息安全威胁,更需要加强在数据安全监管、数据资源共享机制、数据隐私保护、敏感数据审计等方面的制度建设,从管理上防止图书馆核心数据、隐私数据和敏感数据的泄露。力图建立贯穿于数据生命周期的数据监管机制。在技术层面,运用先进的信息技术手段开展数据监管工作,如利用现有隐私处理、数据预处理等技术保障数据在使用和传输中能够拒绝服务攻击、数据传输机密性及DNS安全等。在管理层面,提高图书馆工作人员的信息安全意识,加强各业务部门内部管理,明确重要数据库的范围,创新有效科学的数据监管手段与方法,制定终端设备尤其是移动终端的安全使用规程,制定并完善重要数据、敏感数据、隐私数据的安全操作和管理制度,规范大数据的使用方法和流程。
3.4加强图书馆信息安全制度建设
依据信息安全管理国际标准ISO27000,明确大数据时代图书馆的实际安全需求和安全目标,量化各类数据资源的安全指标,建立多方位、立体、深度的信息安全防御体系。以信息安全防御体系为基础,建立信息安全责任人负责制的组织机构;制定日常安全运维制度,包括存储、业务系统以及各应用系统的安全运行监控制度、数据监管制度、移动终端检测制度、网络安全制度等;制定应急响应制度,包括数据灾备制度、数据恢复制度、故障系统恢复制度等。对于存储在云端的数据,建立数据共享制度和机密保护制度。根据保密级别、共享级别、开放级别等明确访问权限等级划分,制定数据的访问、检索、下载、分析等方面的规定;建立身份认证和权限控制机制,控制非法授权访问数据;制定数据云存储的安全规定,加密关键数据;制定数据所有权条款,防止“云”提供商第三方泄密。建立相应的法律政策保护数据利用时涉及的知识产权,保障数据资源的合理合法使用,维护图书馆利益,保护知识产权。
4结语
大数据时代的到来将给图书馆信息服务工作带来深刻的变革,同时也给图书馆的信息安全带来全新的挑战,只有实现提高信息安全防范技术、建立数据监管机制、加强信息安全制度建设3个要素的结合,建立多方位的、深度的信息安全防御体系,将信息安全防范贯穿整个大数据图书馆的构建、运维、利用环节中,才能为广大读者用户提供、可信的信息服务,提升图书馆信息服务的质量和效率,使读者真正享受大数据蕴含的高价值。
作者:鲍劼 李苏丰 单位:中国矿业大学图书馆
环境安全论文:大数据环境下图书馆信息安全论文
网络环境下会计信息安全论文一、会计信息安全的重要性
近年来,企业由于信息泄露引起损失的事件层出不穷,这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务会计数据。通过会计信息可以反映企业的财务问题,企业的运营状况以及未来的发展方向,特别在当今经济全球化的环境下,随着企业规模和涉及行业的扩大,会计信息更是起到越来越重要的作用,部门负责人可以清楚地获悉自己所管理的部分的完整、、细致的记录,财务人员将会计信息编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅,管理者通过对会计信息评估及时发现管理上存在的问题,根据企业的资金运行,更好地策划企业的经济业务活动,投资者通过会计信息获取企业的财务状况和经营成果,以便进行合理投资决策。
二、影响会计信息安全的因素分析
会计信息对现代企业有很重要的作用,因此在企业实现会计信息化后,面对现今各种信息泄露事件,我们必须提高警惕,分析可能造成会计信息安全问题的因素,并对之进行预防和完善,保护企业的会计信息安全。
(一)实行会计信息化的计算机硬件存在的问题。
会计信息化与运用计算机的水平密不可分,会计数据存储于计算机的存储区,因此计算机的硬件系统的配置就很重要了,出现配置不当或系统故障时都会影响会计工作的进行,故障时也容易造成数据的丢失,不利于会计信息的连通,严重时会导致系统瘫痪,威胁传输的信息的完整性,甚至使信息丢失,造成不可估量的损失。日常的会计工作中,计算机硬件在遇到突发情况,比如断电之类,很容易造成系统磁盘的损坏而出现数据丢失的情况。
(二)企业运用的财务会计软件存在的问题。
企业会计软件是会计信息化运作的基础,不同的会计软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理,功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在会计信息化深入企业之后,财务会计软件成为了会计信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够,安全性不高。
(三)人为的刻意破坏和泄露
1、财务人员实际操作不当。
由于实施会计信息化的财务人员处理业务能力不够,自身职业素养不高,或责任心不强等原因造成的会计数据录入出错、操作步骤失误、错误的处理方法以及检查力度不够导致账簿混乱,账证不符,账账不符等现象,降低了会计工作的质量,从而导致会计信息的完整性缺失、失去原本的信息性。据华商网数据,在我国从业的财务人员中,会计人才市场已经供大于求,多数都只是初级资格,真正高能力、高素质、高效率的三高求职人数仅有该专业全部人数的10%左右,并不能满足用人单位的需求。也就是说,会计从业人员的能力水平难以达到高层次的问题才是自身没有找到好的工作岗位的原因。
2、会计人员违背职业道德,不遵纪守法。
对会计政策法规不十分了解,在实际业务操作不规范,具体控制措施不严的情况下,伪造、变造、隐匿、毁损会计资料;或是明知各项会计政策法规,但在现代这个充满诱惑的时代,为了追求自己的利益,放弃原则,利用职务之便贪污、挪用公款、未经许可转移资金、掩盖企业各种舞弊等行为,做出不法之事,甚至窃取或泄露本企业机密,不顾企业损失,自己从中获得利益。
3、单位领导的授意。
当代的企业中,公费私用的情况并不少见,对于领导的私用开支,会计人员作为企业雇员,不坚持自己的原则,不仅不阻止劝说这样的错误,还听从领导,参与造假,将私用公化,使得表面的会计数据不真实。
4、内部非会计人员的盗取。
非会计人员怀有目的性的通过利用盗取或收买有权限人员的访问密码之类通过了计算机财务软件,在进入会计软件系统之后,可以查询想要查看的会计数据、账簿信息、修改数据,甚至通过使用工具软件直接将数据盗走。
(四)网络黑客、病毒的攻击
1、电脑黑客的攻击。
网络的广泛运用也衍生出了黑客的存在,他们非法的利用计算机安全软件系统漏洞,侵入到电脑用户的系统中。在会计信息化中,电脑黑客入侵到企业的财务软件中,查阅企业的会计数据信息,甚至利用网络的漏洞,对电脑用户进行实时的监控,盗取企业的核心关键信息,从各个方面攻击会计信息安全,使得企业的会计数据暴露在商业竞争者或有别的意图的人的面前。
2、数据传送过程中的安全威胁。
会计数据的信息化,使得在进行会计数据的传送时,如果被对本企业有不正当意图的人利用,则在传输的过程中很容易造成数据被截获。
3、计算机病毒的破坏。
计算机病毒随着网络的发展也呈现出多样化的特点,传播途径多,有些病毒一旦感染,很容易破坏原本的计算机程序,或者针对性地破坏计算机中的某个软件,企业会计信息化所用的财务软件也有可能被病毒感染,造成软件中的会计内容无法浏览,软件无法使用,甚至使整个会计软件系统瘫痪,造成会计数据的丢失、损坏和篡改,而且损害硬盘后也无法进行数据的恢复,对会计信息安全有很大的威胁。
三、预防及解决会计信息安全问题的方法
信息时代的到来让会计的职业从手工记账的繁琐来到现代化信息工程下的会计网络化,也增大了人为的接近会计数据的机会,随着人们心态以及对利益、名声等的追求,对企业有很大影响力的会计数据也有了不同的想法。会计信息安临的挑战日益增强。在上述的分析中,从不同角度和层面得到了可能会影响到会计信息安全的因素,这些因素存在于这么多方面,而在目前的网络时代中,会计信息的安全对一个企业来说是非常重要的,因此如何才能进一步地保护会计信息的安全是一个很大的问题。
(一)完善企业财务软件的开发,做好系统维护工作。
财务软件是会计人员实际工作中直接操作的,也是会计信息录入后处理的重要部分,软件的好坏、是否适合本企业的会计操作,功能是否完善都会影响到会计信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的会计电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。
(二)规律地进行会计用计算机的硬件检查,加强基础设施的安全防范工作。
会计用计算机是企业的固定资产,通常为了减少开支,企业在现有资源可利用的前提下,通常不太注重设备的更新换代和机器重换,这样的长期使用下,计算机出现系统故障、硬件损伤等等原因都可以成为会计信息数据不安全的潜在隐患。为了消除因为长久的不对会计用计算机进行重换引起的会计数据安全问题隐患,企业应该注意对计算机这种设备的折旧和换代,配备硬件过硬的计算机设备。在企业内部组建专门解决各种计算机问题的部门或小组,针对日常使用中出现的一般性硬件故障进行维修。
(三)企业多组织对财务人员的会计安全教育和管理
提高会计人员的自律意识,并在工作中进行考察,加强他律的强度。财务人员是了解企业会计信息的核心人员,参与会计工作的人员职业道德直接影响到会计信息的安全。在通常的工作中,对待工作是否认真、是否秉持公正诚信的态度对待自己的职业靠的就是会计人员的自律意识,这种自律意识的缺失也是现今网络时代下造成会计数据丢失或失真的直接主要原因,因此,加强会计从业人员职业道德的培养是非常有必要的。企业可以定期地请专业老师对企业内部财务人员进行职业素养培训和再教育,不定期地实行财务人员职业道德的检测,或者让财务人员对自己近期的工作做简报,重点说明自己或周围同事存在的问题。
(四)会计人员及时做好会计数据的备份工作。
备份本身就是为了防止数据因为特殊原因丢失而事先将数据做个复制并存储起来,因此及时地做数据的备份工作可以在出现数据有问题时做重新恢复的步骤,从而在很大程度上防止数据的丢失。
(五)企业制定更加完善的制度或规定。
在管理制度上,管理机制要符合内在性、系统性、客观性、自动性和可调性,有怎么样的管理机制就有怎么样的管理行为、怎么样的管理效果。实行最基本的岗位轮换制度、亲属回避制度。①岗位轮换制度一来可以提高企业财务人员处理不同工作的能力,还可以减少财务人员在了解业务后,利用工作的属性和漏洞满足自己的一些私欲;亲属回避制度是会计工作管理中最基本的原则,亲属间同属财务会计部门大大增加了会计安全性的问题,一定要坚决避免。②实行奖惩制。现今生活中,许多人在面对物质金钱、名利时容易动摇,不顾自己的职业道德修养对出有违原则的事情,损害企业的利益,财务人员也不例外,财务人员的有违原则直接会造成企业会计数据的不安全性,因此企业可以针对财务人员的特质,制定相关的科学激励政策以及惩罚方式,对于能自觉维护企业利益,认真工作的职员予以金钱上的奖励,同时也允许职员间相互监督,发现有不遵守职业道德损害企业利益的行为及时举报,经核实后对违反企业规定的人做出惩罚,惩罚可依犯错大小而定。③给予财务人员目标激励。根据弗鲁姆的期望理论,企业可以多多了解在职财务人员的所需所缺,在此基础上设置一系列的策略来激励财务人员,使得职员不用违背自己的原则,也不会因为外界的诱惑而出卖企业的利益,只要努力工作就可以得到自己所想的事物,包括物质奖励、晋升的机会、别人的认可、自己阅历资质上的成长等。以目标为诱因,从客观条件方面降低了财务人员通过自己的便利出卖本企业会计信息的可能性。
(六)企业内部审计部门的严格检查。
企业的会计工作不定期的会有审计人员的检查,审计人员只有遵守自己的职业道德,对同事不包庇、不袒护,发现问题直接报告,这样的做法才能对企业财务人员起到威慑作用,从外力上要求和强制财务人员必须保障自己工作的无误,保障经手的会计信息安全,否则将会面临处罚,甚至被解除雇佣关系。对会计信息的审查力度是保障财务人员不弄虚作假的根本保障。
(七)创新计算机安全技术,对企业会计信息做加密。
针对电脑黑客的恶意攻击、计算机病毒传播,企业可以通过完善本企业所用计算机安全软件,提高入侵检测、扫描漏洞的技术,加强对网络层面上恶意攻击的阻止范围。对要传送的会计数据做加密处理,防止在传送过程中给别人可乘之机。
作者:李唤儿 单位:渤海大学管理学院
环境安全论文:云计算环境下网络安全论文
一、“云”计算环境下网络安临的问题
自计算机网络诞生以来,网络的安全防范问题就一直存在,计算机网络技术这个“盾”与各种网络攻击技术的“矛”一直并存,并从未消失。就整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。常见的威胁因素也有很多,主要有毒程序的侵入、物理威胁、系统漏洞等。与传统的网络环境一样,威胁”云”计算下的网络安全的问题也很多,可以总结如下。
1.使用环境安全性
自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然“云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在“云”计算网络环境下同样存在;并且由于“云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。
2.数据存储安全性
数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在“云”计算网络环境下,数据主要存储在服务商提供的“云”里,数据存储的安全与否,很大程度上取决于“云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其“云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。
3.数据通信安全性
计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。“云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击“云”计算服务器,通过短时间内向“云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵“云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。
4.身份认证安全性
“云”计算网络环境下,“云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击“云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。
5.虚拟环境安全性
“云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自“云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,“云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。
二、“云”计算环境下网络安全防护策略
1.“云”端数据防护策略
目前大量的数据,特别是企业的重要核心业务数据大都采用“云”端存储方式。“云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。“云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要“云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对“云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于“云”端数据可以采用定期备份的形式加以保护。同时,为了保障备份数据的安全性,可以对其进行加密,从而保障客户信息的安全。
2.技术防护策略
有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立的数据安全存储机制。“云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的近期信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合“云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设“云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个“云”计算网络环境的防护,保障网络防护能力的提升。
3.多重身份认证策略
为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强“云”计算网络环境的防护能力。
4.访问控制策略
访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在“云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保障“云”计算网络安全。
5.网络环境安全控制策略
在“云”计算网络环境下,为保障数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保障数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。
6.非技术性安全管理策略
在“云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、地运行。“云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。
三、结语
以“云”计算为代表的新型网络技术得到深入发展和广泛应用,“云”计算将是互联网发展的必然趋势。不久的将来,网络数据的共享范围必将进一步增大,数据的流动性必将进一步增强,互联网产业必将进一步发展。
作者:杨柳 单位:淮北市文明办
环境安全论文:档案信息安全网络环境论文
1网络环境下档案信息的特征
档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征:
1.1设备依赖性。
不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。
1.2易控性和可变性。
信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成不同的模样,这些都造成了档案信息易丢失的现象。
1.3复杂性。
档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。
2目前网络环境下档案信息安全管理存在的问题
2.1网络环境下档案信息安全问题的特性。
档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。
2.2网络环境下档案信息安临的主要问题。
1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。
2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。
3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为及时追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取较高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。
3网络环境下实现档案信息安全保障原则
3.1档案信息安全的性与相对性。
档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有核心技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。
3.2管理过程中的技术与非技术因素。
档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、性的理念去组织档案信息管理工作。
4网络环境下档案信息安全管理具体保障方法
4.1建立制度屏障。
完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。
4.2建立技术屏障。
网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。
1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。
2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。
4.3建立法律屏障。
面对如此复杂的网络环境,法律条令是最为有力的防护武器,建立系统完备、结构严谨的法律体系将极大地促进档案信息安全管理工作的进行,应从维护网络资源、维护用户正当权益方面入手,以法律的强制力为档案信息安全管理保驾护航。
作者:徐丽艳 单位:鹤岗市林业局
环境安全论文:煤矿开采安全隐患地质环境论文
一矿山主要地质环境问题
炭煤矿自1958年规划建井,设计年生产能力45万吨,投产以来,取得较大的经济效益,同时矿山地质环境也遭受到不同程度的破坏。炭煤矿存在的主要矿山地质环境问题如下。
1地面塌陷炭煤矿井田范围
内一1煤地下采空区面积10.5km2。根据实地调查,一1煤采空区出现地表塌陷,在采深200m以深地区,地表无明显裂隙,采深200~100m地区未见厂矿、民房明显破坏,采深100m以浅地区地面出现采动裂隙,对农田耕种有一定影响。采空区及其伴生地面裂缝对流经矿区的东泗河有严重影响。由于东泗河流经采空区,地面塌陷和地面裂缝破坏河道地层结构,已经成为地表水渗漏主要通道,河道地表水通过地裂缝下渗进入煤矿巷道,严重影响到采矿安全。需要采取综合工程措施对其进行应急治理,并加强监测工作。
2含水层破坏
炭煤矿矿井正常涌水量9000m3/d,已造成煤层顶板灰岩含水层和底板灰岩含水层水位下降,且降幅明显。采矿活动对深部岩溶含水层影响较严重,主要表现在承压水头有较大幅度的下降,深层地下水资源量减少,开采条件恶化。
3对原生地形地貌的破坏
炭煤矿一1煤层己基本采完,采空区面积已达10.5km2,上部的华泰煤矿开采二1煤,也已形成地下采空区面积2.1km2。对原生地形地貌景观影响明显,地表局部见有地裂缝,但相对丘陵地形而言,对矿区地形地貌景观影响较大。
4河床开裂渗漏
造成煤矿开采安全隐患东泗河是矿区内的地表水和地下水的主要流通、排泄通道,该河向西北约10km流入伊洛河,属于季节性河流。该河流经井田范围内长度约900m,河道土质以碎石土为主,局部地段为粉土和淤泥及淤泥质土。河道从采空区或采空区附近通过,有地面塌陷及伴生地面裂缝发育,河道地层结构遭到破坏,有地表水入渗进入煤矿巷道的现象,影响炭煤矿生产安全。为了防止河道沟谷中地表水渗漏地下进入炭煤矿巷道,保障煤矿安全生产,本着安全合理、经济可行的原则,对炭煤矿区段东泗河河道进行必要的调查、勘查工作。
二工程主要治理措施
1河道治理工程
(1)排水渠治理为了快速排泄地表水,防止地表水顺地面裂缝渗漏进入煤矿巷道,影响煤矿安全生产,在东泗河河沟内修建排水渠。排水渠为M7.5浆砌石结构,块石强度不小于40Mpa。排水渠过水断面为梯形,最小结构尺寸为底宽3.9m,顶宽4.5m,高3.0m,砌石厚度0.8-1.1m,修建排水渠长度为900m。主要工程量为:河道清淤土方开挖工程量18573.61m3,碎块石挤淤置换工程量720.83m3,浆砌石排水渠工程量为12967.80m3。
(2)排水渠的过流能力验算根据调查,多年较高水位计算,东泗河二十年一遇的较大洪峰流量不超过12.0m3/s。
(3)沟渠地基处理针对不同的地层类型,采用不同的地基处理方法。对于碎石土(无裂缝发育和其他异常情况),可以不进行地基处理。对于裂缝发育的地段,地基处理措施是:首先对裂缝进行适当的开挖清理,然后用粘土进行充填夯实,再铺设70cm厚的粘土防渗垫层,然后再砌筑沟渠。对于粉土地段,地基处理的措施是:首先铺设60cm厚的碎、块石置换层,并灌注水泥砂浆,然后再砌筑沟渠。对于淤泥和淤泥质土地段,首先采用碎块石挤淤置换的方式进行处理,然后再砌筑浆砌石排水渠。
(4)防渗及抗冲击对于无裂缝发育地段,采用“浆砌块石+混凝土”双层复合防渗及抗冲击结构,即先铺设800-1000mm厚的浆砌石渠底,然后再浇筑200mm厚的混凝土(C20)防渗层,共同起到抗冲击下彻及防渗作用。对于地裂缝发育地段,则采用“粘土防渗层+浆砌块石+混凝土防渗”三层复合机构,共同起到抗冲击下彻及防渗作用。即先对裂缝采用粘土进行充填夯实,再铺设700mm厚的粘土防渗垫层,然后砌筑800mm厚的浆砌石渠底,再铺设200mm厚的混凝土(C20)防渗层。对未稳定的和潜在的采空塌陷区,预测变形参数,采用粘土垫层进行防渗,兼有调整塌陷变形的功能。
2土方回填夯实
工程在排水渠外围超挖部分以及原始地面至排水渠顶之间,用开挖出来的土方进行回填夯实,回填夯实地面高程应不低于排水渠顶面高程。土方回填夯实工程量为18712.99m3。
3植树绿化工程
在土方回填夯实区域范围内进行植树绿化,以恢复植被,美化矿山环境。绿化采用适应当地气候的杨树,在渠的两侧各栽植两排。树的规格为胸径3cm,植树网格间距3m。选择生长健壮、无病虫害、无机械损伤、树形端正和根系发达的苗木。主要工程量为:植树1100株,绿化面积9000m2。
三工程效益分析
(1)减灾效益矿山地质环境恢复治理可以改善地表水的流通条件,防止地表水入渗煤矿巷道,降低煤矿生产安全隐患,具有减灾防灾的效益。
(2)环境效益矿山地质环境治理工程可以有效防止水土流失,消除对居民和公路交通干道的安全隐患,提高植被覆盖率,改善生态环境和周围生态景观,使矿山生态环境得到一定程度的恢复和保护。
(3)社会效益实施矿山地质环境治理工程,消除了灾害隐患,美化和恢复了矿山生态环境,在一定程度上保护了矿区附近居民的生命财产安全,美化了当地居民的居住环境,使得矿山企业和地方政府、地方群众和谐共生,共同发展。有利于促进地方经济的可持续发展,有利于形成安定团结、人民群众安居乐业的政治局面,有利于构建和谐社会。
(4)治理工程的实施,可有效避免地表水入渗到煤矿巷道,降低对煤矿安全生产的干扰,提高煤矿的生产效率和生产能力,降低生产成本。同时植树1100株,新增绿化面积约9000m2,经济效益明显。
四结语
(1)河南大峪沟煤业集团炭煤矿存在开采引起地面塌陷、地裂缝,河床开裂渗漏,造成煤矿开采安全隐患等矿山地质环境问题。
(2)治理工程采取塌陷采坑回填防渗、河道治理、土方回填夯实、植树绿化等工程手段对矿区东泗河河道进行综合治理,恢复矿山地质环境。
作者:朱洪生甄娜孙建波齐光辉单位:河南省地质环境监测院濮阳市地质环境监测中心
环境安全论文:安全环境因素下的产科护理论文
1不安全因素分析
1.1没有认真落实护理管理制度引发产科医疗纠纷的较大原因是制度落实不到位,导致用药差错、送错婴儿和搞错婴儿性别等事件屡屡发生。
1.2护理工作超出专业范围和护理人员配备不足护士不仅要做好输液、发药和基础护理等工作之外,还肩负对患者催款、解释交费和电脑录入医嘱等工作,这些非专业性的工作削减了护士的时间和精力。另外,许多医院领导为了追求经济效益,造成产房产床和助产士的比例、爱婴病房床位和护士的比例都达不到标准的局面。
1.3产科工作本身的风险较高产科住院分娩的人数明显增加,但是产科工作人员少。孕产妇情况变化快,发生的意外情况多,潜伏着不可预测的风险,产科发生意外事件的几率较高。另外,产妇和家属对分娩过于焦急,容易误解或者不满医护人员。
1.4产科护理工作环境狭窄固定床位供不应求,医院通常会在走廊和房间加床位,使空间变狭窄。在开放的环境,探望患者的人员较多,而确认家属的专用系统不够完善。
1.5产科病房人流量大,孕产妇、家属、医护人员、清洁工、办理出院和办理入院的人员等,人流量极大,医院在防盗方面还存在隐患。
2预防措施
2.1建立完善的护理管理制度,通过制度来规范医护人员的行为,做到奖罚分明,促使管理人员自觉遵守制度,创造良好的医务氛围。
2.2普及产前、产时和产后的健康教育通过宣传知识小册、宣传栏或者上孕教课的方式向孕妇普及相关的妊娠、分娩的知识,增强孕妇对分娩的了解,使孕妇积极地配合医护人员把孕期保健的相关工作做好,使孕妇能早些做好心理准备。生产时要提供“一对一责任助产”,这样可以增强孕妇以及孕妇家属与医护人员的交流,尽量避免发生产妇和家属误解护理工作的事件。全程陪伴产妇分娩,引导产妇应付分娩的不适感,消除产妇对分娩的恐惧,降低并发症的发生率,保障孕妇和婴儿的生命安全。加大安全事项教育的力度,严格遵守新生儿交接制度在向产妇及其家属交代清楚所有安全注意事项之后,再把产妇转入爱婴区。任何人不得随便抱婴儿离开产妇,如有人抱婴儿离开产妇事件发生,则值班护士应立即到产妇床边确认。产休区的护士接产妇和婴儿进爱婴区时要再三交代相关的安全注意事项,提高产妇和家属的防备,以避免新生儿被盗事件。
2.3创设安全的环境
2.3.1定时检查病区环境加强对开放环境的安全管理,在产科设立安全门,保持24h都有门卫守护着大门。对于出入产科的人员要严格地检查其陪人证,同时,要对探望的次数和时间做出规定,控制探望的人数,有利于预防交叉感染。消灭客观环境的危险因素,防范孕产妇跌倒或其他不良事件的发生。
2.3.2尽量避免加床相关调查显示,每增加1张床位,护理不良事件的发生率就会上升30%。所以,要坚持“以产妇和婴儿为中心”的护理理念,保障孕产妇和婴儿的生命安全,不可以盲目的接收孕产妇入院。应该建立弹性受孕产妇入院和办理出院制度,使入院和办理出院安全有序,尽量避免加床行为,加床问题得到解决后,转床的几率也随之降低。
2.4合理配置护理人力根据护理人员的工作能力、护理的工作量和患者的需要对护理岗位进行合理地配置,采取“一岗多人,一人多岗”的管理模式,如此既避免人力浪费,又能提高护理人员的积极性,使孕产妇和婴儿的生命安全得到保护,提高护理质量和患者的护理满意度。
2.5加强对护理人员的培训为了提高护理人员的综合素质,对护理人员进行层级培训、核心能力培训,对护理人员展开多种形式的继续教育,并实行定期考核制度,奖罚分明。加强培训有关法律法规知识,树立护士的法律意识,使其在护理工作中贯彻知法、守法、用法的观念。在护理工作中严格遵守新生儿查对制度和办理出院流程,杜绝抱错婴儿等事件。加强培训护理人员的专业技能,提高其人际沟通能力,提高其综合素质,保障护理安全。
3讨论
随着社会的发展,孕产妇和婴儿的安全得到社会的重视,孕产妇和婴儿的护理工作是产科护理工作的重点。要加大执行各项制度的力度,科学合理地配置产科的人员安排,尽量创设安全的就医环境,定时检查病区环境,尽量减少加床,同时,不断加强对护理人员的再教育培训,提高护士长素质和能力,培养护士的责任心,增强责任意识和服务意识,才能实现改善护理质量,消灭存在的护理安全隐患,用心为孕产妇和婴儿提供品质安全的护理服务。
作者:黄晓芹单位:深圳市龙岗区妇幼保健院
环境安全论文:煤矿安全环境监测探讨论文
摘要:煤矿安全环境监测监控系统在煤矿安全生产中有着重要地位。
关键词:煤矿安全环境监测监控系统
0引言
监测监控系统是融计算机技术、通信技术、控制技术和电子技术为一体的综合自动化产品,当将其作为一种安全预防技术设施应用到工业生产和社会生活中时,就称其为安全监测监控系统。在我国的工业安全事故中,煤炭工业的安全事故较为频发且性质严重,尤其以生产矿井瓦斯爆炸事故最为突出。为此,国家有关安全生产监督管理部门专门制定了“先抽后采,监测监控,以风定产”的十二字指导方针,由此可见,煤矿安全环境监测监控系统在煤矿安全生产中的重要地位。
1煤矿安全环境监测监控系统组成
根据所述及概念,监测监控系统的功能一是“测”,即检测各种环境安全参数、设备工况参数、过程控制参数等;二是“控”,即根据检测参数去控制安全装置、报警装置、生产设备、执行机构等。若系统仅用于生产过程的监测,当安全参数达到极限值时产生显示及声、光报警等输出,此类系统一般称为监测系统;除监测外还参与一些简单的开关量控制,如断电、闭锁等,此类系统一般称为监测监控系统。
煤矿安全生产监测控系统层次上一般是分为两级或三级管理的计算机集散系统,一般包含测控分站级和中心站级。每个测控分站负责某几路传感器信号的采集和某个执行机构的控制,实现了采集、控制分散;中心站负责数据的处理、储存、传输,实现了管理的集中。中心站与分站和计算机网络之间的通信、传感器到测控分站的数据传输、测控分站到执行或控制装置信号的传输,是通过传输信道实现的。
监测系统一般由地面中心站,井下工作站,传输系统三部分组成。地面中心站一般有传输接口装置和若干台计算机,电源,数据处理及系统运行软件,存贮、打印、显示等装置组成。为了计算机稳定工作,一般还配备了机房恒温调节,不间断电源等辅助设施。
井下分站和传感器构成井下工作站。井下分站的作用是,一方面对传感器送来的信号进行处理,使其转换成便于传输的信号送到地面中心站;另一方面,将地面中心站发来的指令或从传感器送来应由分站处理的有关信号经处理后送至指定执行部件,以完成预定的处理任务,如报警、断电、控制局扇开启等;并向传感器提供电源。
传输系统是用来将井下信息传输至地面和将地面中心站监控指令传输至井下分站的信息媒介。信道,信息传输的通道,监测系统大多采用专用通讯电缆作为信道。
传感器与分站之间一般采用直接传输方式。我国国家标准规定传感器的输出信号应满足以下几种信号:模拟量信号有三种,频率输出(5~15HZ);电流输出为0~5mA;电压输出为0~100mV;开关量信号输出一般有±0.1mA、±5mA和200~1000HZ等。
2煤矿安全环境监测监控系统技术指标
根据安全监测监控系统的组成,其主要技术指标,主要是以组成系统的各个子系统的技术指标为特征。
2.1测控分站容量:是输入、输出量的个数及类型。例如,模入8,开入4个接点信号、4个电流形式信号等;开出4个TTL电平、4个继电器触点输出等。
接配传感器:是指所接配传感器的种类、型号、测量范围、输出信号形式、供电电压、精度等。
检测精度:是反映分站性能优劣的主要指标之一,一般用满量程的相对误差来表示。数值越小,则检测精度越高。
另外,还有分辨率、转换时间、传输距离等指标。
2.2中心站主机型号及配置:CPU型号,内存容量,硬盘容量,软驱数量、规格,配置外设的种类、型号、数量等,另外,还有备用主机的情况。
容量:即系统可带分站的数量,例如,井下100个分站,地面10个分站。
传输速率:数字传输的波特率,例如,600bit/s,1200bit/s。波特率越高,传输效率越高。
另外,还有传输距离、性等指标。
2.3系统信息管理软件开放性好:组态软件数据库提供了开放数据访问接口,可以实现数据库的二次开发。
安全性良好:所有的设计方案都充分考虑了系统的安全性,使用采集系统对监控系统的影响达到最小。
数据容量大:采用虚拟内存管理技术,理论上数据存储是无限制的(受硬盘空间和内存大小的影响)。
另外,还有响应速度、运行是否稳定、扩展性是否强、兼容性好等衡量指标。
2.4防爆及防爆标志根据国家标准的规定,爆炸危险环境用电设备分为2类。有瓦斯爆炸危险的矿井使用的电气设备为I类,除瓦斯矿井以外的爆炸危险场所使用的电气设备为II类。II类电气设备又分为A、B、C三级,这是根据使用场所的爆炸性混合物较大试验安全间隙或最小点燃电流来分的。II类电气设备还按较高表面温度的不同,分为T1-T6共6组。防爆型设备在外壳上的总标志为:“Ex”。
防爆型电气设备按防爆结构的不同,可以分为以下几种类型:增安型、隔爆型、本质安全型、通风充气型、充油型、无火花型、特殊型等等。
3煤矿安全环境监测监控系统的种类
监测系统按工作侧重点分为环境监测系统和工况监测系统两大类。每种系统又可能包含若干子系统。如环境监测系统可能配备瓦斯突出预报子系
统、顶板监测子系统;工况监测系统可能配有综采监控、胶带监控等各类子系统。
环境监测系统一般侧重于监测采掘工作面、机电硐室、采区主要进回风道等自然环境的参数,其主要功能为监测低浓度沼气(4%以下)、高浓度沼气(4%~)、一氧化碳、二氧化碳、氧气、温度、风量、风速、负压、矿压、地下水、通风设施、煤尘、烟雾等参数,除实时显示检测数据外,还应按《煤矿安全规程》的要求及各矿井实际情况,在一定地点及工作场所设置报警(灯光、音响)和执行装置,以便防止和预报灾害。
工况监测系统一般侧重于监测机电设备,其主要监测参数有采区产量、井下煤仓煤位、采煤机机组位置、运输机械、提升机械监控、设备故障监测及效率监测等等。但生产工况监测信息并非全部要传输到集中监控系统之中。
一些大的监控系统通常包括环境监测与工况监测两大功能,适应性更为广泛。
4煤矿安全环境监测监控系统的结构
煤矿安全生产监控系统的系统结构分为集中式和分布式。
4.1集中式集中式控制是一种中心计算机直接控制被控对象的系统。其特点是信息采集、分析处理、信道管理,控制功能均由地面中心站计算机完成。数据传输量大、负担繁重,中心站计算机是系统关键性节点,当中心站和传输通道发生故障时,将导致整个系统的瘫痪。
集中式控制系统大多为星型结构,其特点是结构简单,将多个节点连接到一个中心节点即可;增加、扩展节点十分方便。中心节点是整个系统的“瓶颈”,该系统的性很大程度上取决于中心节点。
4.2分布式分布式多级计算机控制系统,简称DSSC系统,是实时控制系统中广为采用的一种控制系统。所谓分布式多级计算机系统,就是由分布在不同地点,以协作方式互相配合进行工作的多计算机系统。一般在几个地方设置执行简单任务的低档计算机,而较复杂的任务则集中由中、品质计算机去执行。
煤矿监测监控分布式系统多用树型结构来实现。树型结构拓扑简单,适合于矿井安装施工;信息单一,系统的规模易于扩展,易于构成多级分布式系统。地面中心站只须用一根电缆直通井下,井下各分站都并联在这根主传输电缆上。这种结构方式,分站连接十分方便灵活,可根据矿井现场情况灵活配置。由于分站与分站之间并联连接,因此,任一分站的故障对其它分站无影响,分站的性较高。但在首末分站距离较远时阻抗难以匹配。
构成分布式计算机系统除了树型结构还有星型、公共总线型、环型等结构形式。它们之间的区别仅在于通讯过程中数据流的路径和方式不同。
环境安全论文:网络环境下财务信息安全论文
1财务信息安全的因素分析
1.1互联网安全风险
首先,外面互联网安全隐患。为了满足在多个地区处理事情的需求,公司财务软件大部分与外部网络连接,运用非常先进的互联网来达成对财务信息软件的不同区域的低花费、高效率地查询和利用。可是也随之产生很多安全隐忧:
①不具有权限的访问:比如财务工作者运用的电脑安全级别太低,被黑客运用,冒充身份攻破公司财务信息软件实施不当操作或者谋取秘密材料。例如,从美国国防部网站被改头换面到我国163网站的崩溃,从微软公司的开发蓝图被窃取到美国总统克林顿的信用卡信息被盗,这些都可以看出黑客对于互联网系统旳危害。
②信息安全性无法保障:财务工作者在利用外部互联网登录财务信息软件时,信息在互联网传送过程中被违法分子截留,进而造成重要信息的泄露,例如,工作人员在对企业的信用卡账号进行网上输入时,信用卡信息则可能会被不法分子从网上将其拦截,了解了该信用卡信息之后,他便可以利用此号码在网上进行各类支付以及违法交易。③恶意代码:电脑病毒是造成互联网数据存在安全隐患的关键要素,病毒利用客户段计算机传递到公司局域网,可导致财务信息软件的无法正常使用、信息丟失等诸多不良结果。
1.2企业运用的财务软件存在的问题
企业财务软件是财务信息化运作的基础,不同的财务软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理、功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输人原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在财务信息化深入企业之后,财务软件成为了财务信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输人采购或销售人员信息,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够,安全性不高。
1.3企业内部控制存在失效的可能性
在企业中,财务的目标、技术手段、财务的职能、功能范围以及系统层次等都会由于财务信息系统的特征而发生较大的改变,企业的内部控制也在逐渐的与财务信息系统的变化相适应,但是,其适应的过程是一个不断完善的过程,目前的企业内部控制并不健全,内部控制存在失效的可能性。例如,企业财务人员在对数字字段进行录人的过程中由于疏忽大意输错了字段,利用键盘输人时按错了键盘,对数据进行了颠倒,使用无序的代码或者是从错误的凭单上转录数据等,这些问题实质的发生了却无人察觉,从而使得财务信息系统的数据出现失真的问题。
2预防与解决财务信息安全方法
2.1完善企业财务软件的幵发,做好系统维护工作
财务软件是财务人员实际工作中自己操作的,也是财务信息录人后处理的重要部分,软件的好坏、是否适合本企业的财务操作,功能是否完善都会影响到财务信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的财务电算化软件,齡门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。
2.2提高安全管理意识和能力
不断加强对财务信息系统控制管理人员的安全管理教育,提高财务信息系统操作过程中的安全意识。向工作人员介绍现代网络环境对财务信息网络造成的重要安全威胁,加深系统操作管理人员对加强安全管理的认识,提高工作人员对系统内部控制的风险防范意识。注意培养财会人员和管理人员的综合业务素质,聘请专业财会管理人员对企业财务部门的工作人员进行指导培训,加强计算机信息网络知识的教育,提高工作人员计算机网络技术理论水平和操作实践水平,保障财务信息系统操作管理人员能够熟练掌握计算机网络信息技术,不断适应广阔多变的外部网络环境。另外,相关财务从业人员在进行财务信息系统相关活动中存在道德风险,开放的网络需要更为严格、严谨的安全法律法规,因此两络财务信息系统需要有特别针对性的安全控制制度,这需要在将来的探索实践中逐步实现。
2.3加强对财务信息系统控制管理的监督
在财务信息系统运行过程中加强安全管理监督对于保障经济工作的顺利有效进展具有重要作用。监督活动要渗透到每一个操作管理环节,监督人员不断总结财务信息系统操作管理失误的原因,研究探讨解决对策,使财务信息系统的安全性能逐渐提升。建立财务信息安全管理责任制度,对信息系统控制管理的每个工作环节进行责任分工,严格确立交接班制度手续,为工作人员制定安全管理指标,对于出现的财务信息安全问题,及时查找负责人和原因,进行及时处理。
作者:朱贝贝 单位:河南省机场集团有限公司
环境安全论文:云计算环境下安全技术网络信息论文
一、云计算环境下影响大学校园网络信息安全的因素
(一)网络系统脆弱。
计算机网络系统主要是由硬件系统和软件系统构成,无论是硬件还是软件系统在运行过程中均有可能受到外界因素影响。同时,网络入侵者很容易利用校园网络系统的瑕疵进行攻击,获取用户系统的重要信息,甚至取得用户系统的超级权限来为所欲为。无论是哪种因素,一旦发生都有可能对校园网络系统安全造成严重冲击。在当前计算机技术水平下,网络系统的脆弱性还体现在网络协议方面,即使经过不断完善,网络协议依然会存有漏洞,而这些漏洞往往又会被不法分子所利用,从而谋取不正当权益。因而,云计算环境下影响大学校园网络信息安全的首要因素即在于网络系统的脆弱性。
(二)网络环境复杂。
在云计算的环境下,校园网络用户不断增加,很多因素威胁着网络信息的安全。其表现主要有以下两方面:①非法访问。访问者在未经授权条件下,利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。②网络系统、数据信息的肆意更改。由于互联网的开放性特征,存在着网络系统、数据信息肆意更改现象,甚至将计算机病毒植入其中,病毒入侵到受访者系统中,造成受访者用户信息丢失。
二、云计算环境下大学校园网络信息安全技术发展研究
(一)边界安全技术。
边界安全技术主要是指为了满足网络用户安全需求,降低网络边界模糊带来的安全因素,所采用的防护设备或技术,如:防火墙、恶意访问预警系统、入侵检测系统等。一旦边界安全技术得到普及应用并形成一个较为完整的系统,在云计算环境下可以将访问者的相关信息进行共享,从而在很大程度上提高了网络系统抵御风险的能力,为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛,在面对网络信息安全问题时,边界安全技术所取得的效果比较令人满意,的不足则在于该技术在使用过程中对操作者要求较高,使用者必须具备一定的计算机知识方能够有效运用,在一定程度上限制了该技术推广使用。
(二)数据加密技术。
数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段,尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密,方便用户安全管理的同时,也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用,数据加密技术也已经得到长足发展,现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离,如此一来即使加密或者解密密钥丢失,也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥,从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列,否则破解难度将会显著提高。
三、结论
云计算是IT互联网产业未来发展的趋势,是目前的研究热点。随着云计算的进一步应用与发展,无论是对云服务提供商而言,还是对云服务用户而言,信息的安全问题势必会成为云计算发展的关键技术性问题。总而言之,只有不断的总结经验和学习,采取先进的网络信息安全技术的手段,才能保障云计算环境下校园网络信息的安全。
作者:陈刚 单位:西安科技大学
环境安全论文:云计算环境计算机网络安全论文
1云计算环境中的计算机网络安全现状分析
1.1技术水平有待提高
对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现保密云计算在计算机网络安全方面还没有实现保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。
1.3法律监管政策存在漏洞
目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保障云计算环境的安全。
2提高云计算环境中的计算机网络安全的保护措施
2.1提高安全防范意识
提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保障计算机网络信息和数据的完整性和可用性。
2.2提高网络安全技术
提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保障云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。
2.3提高数据的安全性和保密性
提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面:
(1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保障密钥在网络传输过程中的安全,又能保障敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。
(2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。
(3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。
3结论
云计算是一门新兴技术,但是却给IT行业带来了一场创新和变革。云计算已经普及到各个领域,并且迅速实现了商业化,但是云计算的应用对计算机网络安全提出了更高的要求。各种由云计算引发的安全性问题需要解决,标准化的云计算网络安全体系需要建立,涉及云计算网络安全的相关法律法规需要完善。所以,云计算环境下的计算机网络安全还有很长的路要走,只有安全的云计算环境,才能更好的为当今这个信息化世界服务。
作者:韩景红 单位:中国科学技术馆
环境安全论文:新时期环境下保障计算机安全论文
一、计算机被动使用安全
1 安装杀毒软件,保持系统更新
杀毒软件对于计算机使用安全来说是不可或缺的,杀毒软件是集成杀毒、监控、清理的综合性保护,有的杀毒软件功用比较丰富,还会对用户提供一些意想不到的计算机使用便利。计算机系统是保障计算机能正常使用的基本运行环境,一个好的计算机系统对于计算机的安全使用是根本性的,当前较为普及和的计算机系统主要是微软公司开发的 windows 系统和苹果公司开发的 Mac OS 系统,系统更新是维持计算机环境保持与时俱进的必要手段,系统更新可以修补系统的漏洞,减少被黑客攻击,增强系统的稳定性和安全性,无论是安装杀毒软件还是保持系统更新都是为计算机使用创造一个安全的外部环境,是一种基本方式,是安全使用的前提,能有效避免病毒攻击和黑客窃取。
2 及时更新补丁,了解应急措施
补丁取“补钉”之意,就是对计算机系统及其他软件不足的地方进行补救的程序。补丁常以软件补丁更新为主,许多软件刚设计出来的时候都会有或多或少的漏洞和缺陷的地方,影响软件的体验程度,主要是开发者在设计的时候忽略的东西,这当然是不可避免的,所以需要在软件使用的过程中发现问题然后进行再开发运用补丁程序进行补救。但是,补丁程序也不可能解决所有的问题,也不可能杜绝所有的漏洞,所以对于使用者来说要及时关注补丁,做到及时更新就行了。对于计算机来说,一旦出现了令计算机死机、蓝屏或者不断重启的状况,作为使用者来说,了解一些必要的计算机应急措施是非常有必要的,常见的应急措施有:一键还原、快捷操作、进入系统权限等,有的应急措施可以令电脑恢复,有的即使不能恢复也能对信息做到及时的保存。
二、计算机主动使用安全
1 系统添加密码,升级应用程序
主动安全主要对计算机操作者的日常使用提出了规范,只有这样,才能避免个人计算机或者企业计算机遭受到外来攻击,不给其提供人为漏洞。为系统添加个人密码和及时升级应用软件都能很好的保障计算机安全,计算机大部分为个人使用,添加密码是为了尽量避免自己的计算机被他人使用。计算机系统为计算机使用提供了运行环境,但是计算机完成各项事务都必须依赖丰富的第三方应用程序,第三方程序都是由程序开发者自己去不断完善程序漏洞,这就需要使用者及时关注程序的升级信息,尽量使用近期版本的第三方的应用程序,这是因为开发者在运营过程中发现程序漏洞或问题都会借助升级来帮助用户做出优化和改进。
2 拒绝不良网站,尽量官网下载
不良网站主要指一些植入木马病毒诱惑用户访问下载并非法获取用户信息资料以及造成计算机系统损坏的网站。当前不良网站主要以色情、非法下载等作为伪装手段,也有一部分属于骗子网站,通过搭建和当前正规平台相似的购物界面诱使用户输入个人银行、支付宝等密码并进行复制以达到骗取目的,这就需要计算机使用者提高防范意识,不要去访问这些网站,不去打开未知的链接,根本是要有防范心理,对于需要提供个人密码以及需要下载的网站多一丝防范意识,当前一些主流的杀毒软件都整合了对不良网站的预警程序,用户不小心访问了不良网站,这些杀毒软件都会进行弹窗提醒,用户便要引起重视,及时关闭这些网页,为计算机提供一个绿色、安全、无毒的环境。另外一点就是在下载东西的时候尽量保障官网下载或者经过安全检测后再下载,用户在使用计算机浏览信息的时候,经常会对自己需要的信息进行下载处理,比如:文字文件、图片文件、影像文件等。很多病毒会和这些文件捆绑在一起,在下载这些文件的时候会一并将病毒也下载到电脑中从而造成计算机系统的损坏。而官网文件一般都是通过安全检测和安全认证的,相较于其他网站有更高的安全性和性。“拒绝不良网站,尽量官网下载”都为计算机的安全使用保驾护航。综上所述,计算机改变了人类生活方式的同时也对计算机的安全使用提出了严峻的考验,使用计算机越频繁就愈发需要建立起对计算机安全使用的规范机制。普通大众作为计算机的主体使用对象,对于计算机的了解不可能那么专业,所以应当付出时间去掌握一些基本有效的计算机安全使用知识以及措施,在日常生活中,规范使用计算机,及时对个人信息做好备份,提高防范意识,保护个人财产不受损失。计算机不是的,但是计算机系统的开发者和第三方软件的开发者都在不懈的朝着这个目标努力,在这一过程中,需要使用者及时对于他们的更新程序、补丁程序做好接收工作的同时,最重要的还是自身,安全需要从自己做起。计算机仍然在以迅捷的速度发展,安全也将是长期的主题,保障计算机使用安全,需要所有人的共同努力,每一个人都应该为营造计算机安全环境贡献自己的力量。
作者:卢文伟 林向炜 单位:泉州师范学院
环境安全论文:网络环境安全技术论文
1便于信息的传递与
人们在传递信息时,可以通过下载、长传或者发送邮件等形式对信息进行传递,大大提升了传递信息的速度。在信息的上,也因着计算机网络技术的广泛应用而得到了更加广阔的发展平台,使得信息能够更加爱及时的,免受空间的限制。例如,现阶段人们十分推崇的通过网上相应的平台实现招租、招聘等,为人们提供了极大的方便。
2网络环境下计算机信息处理存在的隐患
2.1信息筛选困难
各种信息可以通过网络环境实现迅速的汇集,虽然方便了人们的信息检索,但是在一定程度上信息又显得过于冗杂,各种政务、商务与技术方面的信息充斥着整个网络[2]。用户很难在这样一个被放大的信息汇聚地中获得自己需要的信息,使信息的筛选工作在一定程度上变得更加困难了。
2.2泄露机密信息
由于在网络环境中存在广阔的信息层面,会涉及到商业秘密、国家机密、宗教信仰与科研数据等一些敏感的信息,容易在人们的恶意攻击下导致信息丢失或者是泄露;或者是由于某个计算机出现的安全事故而导致损坏其他计算机,造成巨大的损失。同时网络犯罪不会留下很对罪证,导致网络犯罪的比列逐渐上升。
2.3共享信息质量差
由于信息处理在计算机网络环境中存在了很多的优势,使得人们越来越依赖于网络信息处理。但是如果用户想要得到相对品质的网络信息服务,那么,其用于服务的网络环境就必须相对品质,因为用户享用的网络信息质量会因为网络的质量降低或失效而随着降低。现阶段,我国还存在很多地区没有理想的网络质量,为顺利的传递信息造成了阻碍。
3网络环境下计算机信息处理安全技术
3.1防火墙技术
为了将公众访问网与内部局域网隔离开而设置的屏障就是防火墙。它能有效的将两者之间的访问制度控制住,防火墙内部可以对网内主机与数据进行访问,而外部则没有权限,进而有效的将外来黑客或是一些恶意攻击者加以控制,对数据与主机进行保护。目前,网关、数据包过滤与服务这几种防火墙技术比较常见。
3.2数据加密技术
该项技术是指通过对传输在网络中的信息进行数据加密来使其安全性得到保障的。通过这种主动安全的防御技术可以实现对上传到网络上的数据设计访问权限,想要访问加密后的数据则必须要拥有具有相应权限的网络,这样就有效的将保护信息所投入的成本降低了,这是一种比较常见的保护信息安全的措施[3]。数据加密技术通常有三种,分别是公开密钥加密技术、私用密钥加密技术、无解密数据加密。其中公开密钥加密技术对解密的要求更高、难度更大,能够更加严密的实现对信息安全的保护。
3.3身份认证技术
系统对用户展示出来的身份加以验证就是身份验证技术,进而查明其是否有权限对信息进行访问。身份认证包括两个部分,分别是验证协议与授权协议。用户想要访问加密信息就必须通过身份认证,这项技术是保护网络信息安全的重要举措。应当加强对身份的认证,进而使合法的用户得到授权认证,保障信息的安全。身份认证一般会依据用户的生理特征、口令或是采取其他硬件设备来对身份进行确认。由于网络环境下采用生理特征进行认证不太现实、口令验证的安全性又比较容易突破,所以在进行身份认证时,常常使用一些强度较高的密码。
4结束语
综上所述,计算机技术的广泛应用,使得信息处理的发展方向逐渐变得无形化,人们也从计算机网络技术中得到了很多有形、无形的益处。相信只要针对网络环境下的计算机信息处理技术中存在的安全隐患问题,实施能够高效予以解决的安全技术,网络信息处理一定会为人们的生活与工作带来更大的便利。
作者:尹建中
环境安全论文:环境安全教育论文
一、中职学校开展环境安全教育的必要性
当前,全球环境变化带来的灾难频发,环境问题日益突显,因此重视环境变化、改善环境以及应对环境变化所带来的安全问题已成为热门话题。从中职学生角度来看,中职学生教育大部分是针对实践教育开展的。由于很多中职学生毕业后都需要从事具体的职业,相当一部分学生可能从事较为特殊的工种,而这些工作也是环境安全需要重视的领域。如果学生在工作中缺乏环境安全的防范意识,很容易导致由环境灾害引发的个人伤害。因此,从工作性质角度来看,在校期间对中职学生开展环境安全教育工作,可以有效地提升学生的安全技术水平,对于中职学生参与工作后减少源于环境安全的事故伤害以及减少职业病的发生,有着非常重要的意义。
二、中职生物教育教学过程中如何进行环境安全教育
1.开设教育教学系列课程
学校要围绕学生环境安全教育的相关内容开设相应的教育教学系统课程,根据自身的学习时间安排和活动安排,根据专业特点开设相应的课程,让学生能够充分地掌握相应的环境知识和安全知识。如在生物教学中,我们可以开展生存环境的安全知识教育等,让学生充分了解自然灾害的种类以及发生的特征和防范的针对性,提高防范的有效性。此外,我们还可以针对空气质量、水质问题以及空气污染等方面的内容来开展相应的教育活动,加强学生基于生活环境方面的环境安全知识教育。
2.加强相关理论知识的教育
加强环境安全相关理论知识的教育可以根据中职学校学生的不同学习特点和阶段来开展,但一般可以针对安全公共道德和环境生态伦理两个方面进行。在日常理论教育活动中,首先要培养学生“安全及时、以人为本”的道德观念。安全意识的培养是开展任何理论知识教育的基础性内容,也是培养学生安全意识的关键内容,主要可以进行职业道德认识、道德习惯等方面的培养。而环境生态伦理方面专业知识的培养主要是针对我国出台的相关法律知识和安全生产规定的理论,让学生对相关理论知识有一个较为深刻的认识,了解从事特定工种的相关权利和义务,了解所需要掌握的职业技能知识;让学生对相关环境安全内容有一个初步的了解,在日后走上工作岗位后按照制度规范的要求,严格规范自己的行为,这对减少安全事故将起到一定的积极作用。
3.加强校园文化的实践教育
校园既是中职学生接受教育的场所,也是中职学生开展围绕校园文化进行实践教育的场所。因此,在进行环境安全教育活动时,我们要紧紧围绕学校校园文化,在其中渗入环境安全教育的内容,使得学生将安全教育知识在校园的实践教育中进行积淀,并不断地进行完善,最终帮助中职学生培养出安全价值观、安全理念和行为准则。如果在校园文化建设中没有很好地进行安全教育,容易导致中职学生安全文化的缺失,进而导致其安全风险防范能力变弱。中职学生和一般的普通院校学生不同,其工作面临更多的安全风险,所以教育活动要更注重提高学生的安全风险防范能力。中职学校要将校园文化建设融入教育、管理以及相应的科研工作中,提高环境安全教育的针对性和有效性。同时,要结合生物教育教学的内容和特点,根据课程安排进行有效的安全问题防范和预防知识的教育。
三、结语
学校要进行相应的活动组织,开展重大自然灾害安全演练,通过校园网络和其他媒体形式,让学生及时了解相关信息,不断开展正面引导和教育,在学生毕业或上岗实习前对其进行安全意识强化教育等。
作者:潘劲松 单位:重庆市涪陵及时职业中学校