安全网络办公环境论文范文6篇
安全网络办公环境论文范文第1篇
摘要:本文指出了网络会计信息系统面临的安全问题,分析了安全问题产生的原因,基于“全网安全”的系统管理思想,制定了会计信息系统安全体系架构,并给出了整体解决方案。
关键词:网络 会计信息系统 安全
网络会计信息系统给财务管理带来新的理念,系统的使用者突破时空限制,可以随时随地通过网络访问会计信息系统,了解组织的业务状况和财务状况。网络环境为信息资源共享提供了极大的便利,同时也带来巨大的安全隐患。对于会计信息系统来讲,面临着越来越多的安全问题,如果不能很好地解决该问题,必将阻碍会计信息化发展进程。
一、网络会计信息系统面临的安全问题
(一)会计系统存在被攻击、窃取的风险 信息系统最容易受到的是病毒与黑客攻击,都会对计算机或信息系统构成安全威胁目前,金融、零售等信息化高度集中的行业很容易遭受到黑客攻击;政府、军队、教育科研等机构也成为黑客攻击的重要对象;会计信息系统,由于涉及到机构的核心机密,更容易受到攻击。据瑞星估算,仅2010年,针对涉密网络的攻击就高达10万次以上,主要来源于美、日、韩等国。一般来讲,经济发达地区受攻击的比例会更高。网络环境下,财务信息将面临被窃取的风险。一方面,许多机构没有成熟的安全管理机制,甚至仅依靠浏览器或Web服务器中的SSL安全协议;另一方面,目前的操作系统主要由国外研制,企业很难判断其中是否存在后门或缺陷,极可能导致财务信息外泄。此外,大型企业的会计信息系统数据主要集中在服务器上,如果服务器管理人员不小心泄露密码,甚至内外勾结,则所有财务信息都可能被窃取。
(二)会计数据真实、完整、可靠性面临考验 会计数据有可能会失真,主要有数据篡改和数据伪造两种形式。数据篡改是指入侵者从网上将信息截获,按照数据的格式和规律,修改数据信息,然后发送给目的地,数据篡改破坏了数据的完整性。数据伪造则是指入侵者伪装成“商家”或“合法用户”,给对方发送邮件、订单等虚假信息,从而窃取个人密码或商业信息。会计数据一旦失真,企业将面临巨大的安全隐患。网络环境下,会计档案的存储介质不再是以前的纸质文档,而变成了电子数据。电子数据存储,极大提高了存储效率,也为管理数据带了便利,但有其天然缺陷。当存储介质遇到剧烈振动,或突然遇到停电、火灾等情况时,很可能导致存储的数据失效。当被非法修改时,有可能没有任何痕迹;此外,当网络会计信息系统升级的时候,可能不兼容以前的版本,或者数据格式、数据接口等发生了变化,使得以前的信息不能进入当前的会计信息系统,都有可能导致会计档案失效。信息化会计与传统会计存在很大差别,很多企业由于未能及时建立与信息化方式匹配的内部控制机制,容易导致内部控制失效。如操作人员录入了不正确的字段、使用了无效的代码、或从财务的纸质凭证转录了数据等,都可能影响数据质量,如果缺乏相应的监督检查机制很可能导致内部控制失效。此外,由于网络环境下的会计信息系统数据集中存放于数据库,信息交叉程度提高,依靠帐薄及凭证相互核对错误的机制可能也会失效,传统会计中某些职工分权、相互牵制和约束的机制可能失去作用,信息管理人员或专业人员舞弊会给企业带来不可估量的损失,也是会计信息化面临的破坏力最大的隐患。如有些数据库管理员通过篡改数据获取不当利益,网络会计信息系统可能连痕迹都没留下。
二、网络会计信息系统安全问题原因分析
(一)网络系统的开放性和共享性网络系统的重要特点是开放性和共享性,使网上信息安全存在先天不足,可能会带来一些安全问题。一方面,由于互联网的开放性,网络上所有用户均可共享信息资源,给一些非法访问者提供了可趁之机。另一方面,互联网上的数据往往是没有加密的,这使得用户密码及其他重要数据可能在传输过程中被监听和窃取。此外,在诸多信息系统中实行了分级权限管理,某些部门的操作人员被赋予了太高的权限,可以接触到整个企业的财务会计系统,增加了财务信息被盗的风险。
(二)硬件设备配置不合理网络信息系统中硬件的配置非常重要,尤其是网络服务器及路由器等设备,对网络安全有很大的影响。如果选择了不合理的服务器型号,不仅网络可能不顺畅,网络的稳定性及扩充性也会受到影响;如果选用的路由器缓冲区过小,则在网络延时过程中,可能会流失数据包;如果路由器缓冲区过大,则可能会增加网络延时,这些都会导致网络不安全。
(三)软件系统不合理主要包括两个方面:一是软件系统规划不合理,开发的系统本身存在缺陷;二是软件开发工具选择不合理。(1)软件系统的不合理规划与开发。在规划过程中,系统分析人员没有与会计工作人员及相关用户充分沟通,从而系统的需求分析可能并不能完全反映真实要求。基于这种规划开发的会计信息系统,可能会引起一系列不安全的后果。另外,用户自行开发软件数据常常无法与购买的财务软件数据交流,从而造成资源浪费。(2)软件开发工具的不合理使用。以数据库工具为例,SQL server、Oracle、Sybase等主要适用于大型系统;Acess、FoxPro等则主要适用于小型系统。值得注意的是,各类数据库工具的安全机制有所不同,所以必须根据系统的规模大小及安全性要求合理选择数据库工具。
(四)制度建设不健全网络环境中,会计系统往往要和业务系统,如采购系统、销售系统、存货管理系统等相关联,实现信息共享,提高会计系统的自动化处理程度。为了让信息安全共享,必须建立内部控制制度,分配角色并赋予权限。此外,股东、银行、税务等机构也可能通过网络与企业的财务会计系统连接,也需要建立相应的内部控制制度。
(五)人员风险人员风险主要分为胜任能力风险及道德风险。胜任能力要求从业人员既要熟练掌握国家会计准则及会计制度,掌握相应的信息技术,而且要具备较强的学习能力。道德风险,则要求财务人员面对诱惑时,能够坚守职业操守。
三、网络会计信息系统安全管理的策略
(一)安全管理的目标对于会计信息系统来说,信息安全主要是要保证信息的保密性、完整性、可用性、真实性、可控制性、可审查性、不可抵赖性等。数据保密性是指数据在网络上传输的时候不被非法窃取,或者虽然被窃取但窃取者不能破解其真正意义;数据完整性是指数据的精确性和可靠性,指数据在传输过程中不被增加、删除、修改内容;可用性是指对于合法用户的正常使用,要保证能够实现而不被拒绝;真实性是指鉴别数据来源,消除非法数据源,确保进入系统的数据是真实可靠的;可控制性是指数据的输入、输出、处理过程是可以控制的;可审查性是指对数据的任何访问与操作(增加、删除、修改)均被纪录下来,便于“信息”追踪或审查;不可抵赖性是指随所有用户的操作进行纪录并存档,防止用户否认已作过的操作。
(二)安全管理的基本思想为了保证会计信息系统的安全,在规划系统时候要全面考虑,按照“全网安全”的思想,实现多层面控制。(图1)是基于该思想的安全体系框架。可以看出,该架构主要由三部分组成:技术体系、组织体系、管理体系。(1)技术体系:技术体系安全架构主要是为系统安全提供技术保障,包括安全技术和技术管理这
两大部分。安全技术又分为网络环境安全及信息环境安全两部分。网络环境安全主要指物理安全和环境安全。为防范物理安全问题而导致会计信息安全隐患,要将计算机及相关设施受到物理保护,免于被破坏、丢失等;信息环境安全主要是指系统安全和信息安全。技术管理又分为三大部分:符合ISO标准的技术管理,从安全服务、体系规范、实施细则、安全评估几个侧面分别对会计信息系统安全进行管理;审计监测方面进行技术管理,会计信息系统实时的状态监测、非法入侵时的监控;实施策略方面进行技术管理,财务系统的安全策略、密钥管理。(2)组织体系:组织体系主要为系统安全提供组织人员保障。从机构设置、岗位设置、人事设置三方面进行构建。(3)管理体系:管理体系主要为系统安全提供制度保障。从国家法律立法、企业规章制度、企业业务培训三方面对系统安全给予保障。
(三)安全管理的整体解决方案基于(图1)的“全网安全”思想,可以从如下方面对网络会计系统进行整体安全保护:平台安全、硬件安全、软件安全、安全管理制度、人力资源素质。(图2)是基于该思想的网络会计信息系统安全问题整体解决方案。(1)平台安全。保证网络办公平台安全,是网络会计系统中最重要的部分。本方案中采用三种技术保证平台安全:防火墙、虚拟专用网(VPN)、入侵检测技术。防火墙充当屏障作用,合理使用防火墙能保护企业会计信息安全有效。主要作用在网络入口处检查网络通讯,过滤不安全服务,防止非法用户进入内部网络;限定用户访问特殊网站;对内外部网络进行有效隔离。所有外部网络的访问请求都要通过防火墙检查,使得企业内部网的会计信息系统相当安全。当然,企业会计信息系统应保持相对封闭状态,不能连接与业务无关的终端,更不能连接互联网,仅能与业务相关部门实现资源共享。VPN(Virtual Private Netwrok)是利用公共网络资源形成企业专用网,它融合了防火墙和Ipsec隧道加密技术的优点,可以为整个集团内部通信提供安全的信息传输通道,还可以简化网络管理、节约成本。VPN有隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术四项核心技术,为网络安全提供了一定保障。入侵检测是指通过对行为、审计数据、安全日志或其它网络上可获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为了弥补防火墙的不足,主动检测来自系统外部的入侵、监视防火墙内部的异常行为。实时监控是会计信息系统必备的措施。通过建立操作日志,对日常会计活动中进行全程跟踪,对大额的、异常的经济业务单独列示,详细反映,及时提醒。(2)硬件安全。硬件系统安全,会计信息系统的正常运行必须要有良好的硬件设备,从硬件系统的配置和管理两方面提出保证。配置方面,选用合适的输入输出设备、调制解调器(MODEM)、路由器等互联设备、及适当的网络服务器。同时,硬件设备必须有过硬的质量和性能,并且数据安装双硬盘,数据双重备份;管理方面,制定机房相关设备的定期检查制度,做好机房防火、防尘、防水、防盗及恒温等保障措施,使用UPS电源(防止停电导致信息中断),重要数据远程备份,安装机房报警系统等。(3)软件安全。操作系统是整个信息系统安全的基础。一方面,要尽量选择拥有自主知识产权的操作系统,减少“暗门”等对系统安全的影响。目前,我国计算机所使用的操作系统基本上是舶来品,因为缺少自主的技术,会计信息资料网络安全性较低,不能满足会计信息所要求达到的保密程度,对高水平的国产化软件有着迫切的需求;另一方面,会计信息从业人员要注意对操作系统的正确使用,如实时扫描漏洞并进行修补,对帐号、密码及权限进行管理,纪录安全日志并进行审计,下载补丁等,都可以提高操作系统的安全性。数据库软件,会计信息系统的核心就是存储在数据库中的数据,这是一切应用的基础,故需要对数据的安全性、完整性、保密性等方面采取保护措施。在开发数据库软件时,要考虑数据库系统的稳定性、可扩展性和高效性,以及安全性。各种外部数据信息导入之前,必须要经过病毒检测程序,同时对财务数据的导出,必须严格控制,防止信息外泄。对财务软件系统的修改维护必须报经相当领导批准同意。数据备份和数据容灾是保护数据库的重要措施,数据备份是指在远程网络设备上保存数据,防止数据的丢失和损坏;数据容灾是指在异地建立两套或多套功能相同的IT系统,相互进行状态监视和功能切换,当一处系统因意外停止工作时,整个应用系统可以切换到另一处,使系统功能可以继续正常工作。(4)安全管理制度。包括应用控制、数据控制、访问控制、安全管理体系、内部审计五个方面。应用控制是指在会计信息系统中,应用控制指的是对具体的数据处理活动进行控制,包括数据的输入、输出和处理控制。数据输入时,会计信息系统要能达到纠正数据合理性、重复输入校验、逻辑关系测试等工作。网络环境下,会计资料的输入由多人承担,可设置不同的复核方式,由系统对存在差异的数据进行比较。多用户同时进行操作时,系统自动生成连续的凭证号,使数据有效清晰。严格限制财务数据的修改权限,对修改数据的操作,应提供可打印备查界面。电子数据发放及接收都有认证机构提供的记录清单,以保证双方权益。数据控制又称数据保护,可分为安全性控制、完整性控制、并发控制和恢复。安全性控制主要是为了防止数据泄密和破坏,主要措施是授权和收回授权。对企业前内部人员,一定要及时收回授权;完整性控制是为了保证数据的正确性和相容性。数据通信传输过程中保证数据的完整,如果有被篡改的情况,接收方能通过软件及时检测出来。数据输入能否正确进入系统,与数据库软件的输入方式、数据格式及相关数据导入兼容转换有着很大关系。我国很多企业有结合自身特色的会计信息系统,为提高会计信息系统的管理层次,还需将财务信息系统与企业其他管理信息进行有机结合。同时,各不同的财务软件之数据交换,制定统一并规范的标准。并发控制是确保在多个事务同时存取数据库中同一数据时不破坏数据库的统一性。恢复这是指数据库系统发生故障后,能够自动恢复到正常的机制。访问控制是保证网络安全最重要的核心策略之一,主要任务是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。会计计信息数据的访问仅限于经过授权的用户,并且层层加密,禁止处理未经授权的业务。对关键财务信息资源,授权范围应尽可能小。按照网络环境下会计信息系统的需要,设定各级岗位责任及权限,防止非法操作;对不相容的职务要注意分离,不同岗位之间设定一定的制约机制。如系统管理员不能从事日常会计处理业务,记帐凭证一定要复核员复核才能生成帐簿。安全管理体系,严格完善的法律、法规与规章制度是网络环境下会计信息安全的制度保证。我国目前还没有专门的网络会计信息安全的法律法规,暂时还不能满足现有信息安全的需求。因而应逐步制定出符合我国国情的网络会计法律体系,规范网络交通购销支付以及核算行为,为网络会计的发展提供良好的法制环境。另一方面,企业自身也应建立安全管理部门,制定安全管理制度对操作人员实行安全技能培训。使会计信息系统从开发、用户管理、业务操作、数据存
储、档案管理等各方面都有章可循。内部审计是指审计人员要熟悉企业会计信息系统的运行机制,不仅要对数据的输入、输出结果进行审查,而且也要对各种规章制度进行审查,确保符合当前会计准则和会计制度。对关键岗位人员,必须进行严格的审查和监督,以防止泄密或对外发布被篡改的数据或信息。企业应定期及不定期实行安全审计,及时发现系统及用户存在的异常行为。网络环境下也可积极推进远程审计工作,以审计分析软件进行辅助分析判断,通过网络远程审计及时发现问题,公布审计报告,及时纠正错误作法,促进企业会计信息的真实性、完整。(5)人力资源素质。通过对从业人员思想道德建设,加强员工的职业操守水平,树立职业道德情感,来提高判断是非的能力,使之自觉遵守企业关于信息系统安全的各种规定。选拔会计信息化从业人员时,要进行专业素养考察,使其具备相应的专业能力。同时,建立严格的继续教育及培训制度,提高从业人员胜任能力。加大对现有财务人员的培养力度,尽量培养复合型人才。对于因客观条件的限制,现有企业财务人员不能解决的会计信息系统安全隐患,应咨询相应的企业信息安全机构,得出解决方案,通过逐步改进,提高财务人员的安全技能。
(四)构建整体解决方案中应该注意的问题 在构建会计信息系统安全问题整体解决方案中,必须注意以下问题。(1)进行成本/效益分析。构建信息系统安全解决方案需要消耗大量企业资源,故在实施前必须作成本效益分析,才能保证信息安全构建的进展顺利。成本/效益分析有利于企业内部统一认识,共同推进信息系统的建设与维护。(2)全局观原则。站在系统工程的角度,对信息系统安全的具体措施错进行详细分析。一般情况下,可以采取的安全措施包括:专业技术措施、行政措施和各项管理制度。其中专业技术措施包括认证识别、存取控制、加密技术防火墙等;管理制度包括所有工作流程处理、系统维护等方面。一个周全的安全管理方案应该是由多种方法综合起来发挥作用的。(3)一贯性原则。对网络安全的防范应该贯穿会计信息系统的整个生命周期,采取的安全措施必须与存在的问题对应。会计信息系统的规划、设计、系统实现等都需要相应的安全制度和措施。一般来讲,系统的安全是从规划开始的,而不是建设完成后才考虑的。(4)方便易用。系统所采用的安全措施应该尽量简单易用,便于操作。无论定义多少安全措施,最终需要人来执行,如果安全措施过于复杂,操作人员失误及舞弊的概率就会加大。同时,如果安全控制过于复杂,可能会影响会计信息系统的运行功能。(5)适应性原则。当网络环境、数据库环境或者用户的安全需求变化时,安全架构要能够适应这种变化,并能够进行相应的修改。
安全网络办公环境论文范文第2篇
摘要:云计算是一种新型的计算机技术,以其独特的优势备受人们的青睐。但云计算在方便人们生活的同时网络安全问题引发人们的关注。本文对云计算环境中的计算机网络安全进行简单介绍,并对使用过程中出现的问题提出有关对策,希望能为相关工作者提供一定的借鉴。
关键词:云计算;计算机;网络安全
科技的进步带动了网络的发展。互联网改变了人们的生活。如今,网络信息安全问题随处可见。作为一种新兴事物,其安全问题一直困扰着人们的生活。因此做好云计算环境中的计算机网络安全工作有着非常重要的现实意义。
1 云计算的概念及特点
云计算是以互联网为依托新兴的计算方式。按照这种计算方式,能够为计算机和其他設备提供需要的资源和信息,形成资源共享的模式。云计算是通过分布式对信息进行处理,通过云存储和虚拟化技术降低了其使用成本,为人们的生活提供便利。
云计算具有以下特点:一是具有很高的安全可靠性,能够对数据信息进行存储。二是快捷方便。用户能够随时对资源进行查询,通过量化的方式对资源进行购买。三是实现数据的共享。云计算可以为人们提供信息共享的平台。四是能够无限扩展。云计算实现了对不同地区不同需求的用户提供网络。以云计算为依托,降低了数据被盗窃、肆意改变和破坏的可能性,确保计算机网络的安全与完整。为了更好地发挥互联网的作用,就必须用有效的对策来保证云计算环境中的计算机网络安全。
2 云计算环境中的计算机网络安全的重要性和特征
2.1 云计算环境中计算机网络安全的重要性
云计算遍布我们生活的每个角落,但是其安全性一直困扰着众多使用者和研究者。网络安全有着极其重要的作用。首先能够为用户提供安全可靠的数据存储,用户不用担心数据是否丢失。云计算环境中计算机网络中的数据能够进行安全备份,通过构建起安全的数据中心对数据进行备份,确保用户信息的安全和完整。云计算的安全性能正在逐步提高,越来越多的用户将信息存储在云中,避免电脑出现问题时信息的缺失,而只要有权限,便能实现随时随地的访问。其次,云计算环境中的计算机网络安全能够保证用户共享信息的安全性。这是由于通过各种加密技术的使用,确保信息在加密过程中仍然能够被传送,通过对过程的严格监管,用户能够对信息进行再次加密。云计算环境中,对网络的安全性有很高的要求,但是却对使用者的用户端设备有较低的要求,这就可以使用户对不同设备的数据进行共享和传递,为我们的生活提供了很大的便利。此外,能够对计算机网络的安全进行监管。当发现可疑危险时,就会将信号传递到Server 端,通过分析明确接下来的处理方案,确保信息在传递过程中的安全可靠性。
2.2 云计算环境中计算机网络安全的特征
云计算环境中计算机网络安全的特征如下:一是具有很高的保密性。如果用户对授权未给予统一,是不能实现对信息和数据的共享。二是具有很高的完整性。未经用户同意,信息和数据是不能被任意更改的。三是具有很高的可操控性。未经用户同意,不能对信息和数据进行传播。四是有很高的信息审核性。一旦网络出现故障,用户可以通过采取有效策略对数据和信息进行检查,确保信息和数据的完整。
总而言之,云计算环境中计算机网络安全能够保证计算机的安全,保证信息的完整性,通过特殊技术的使用,对数据进行全方位的保护。
3 云计算环境中的计算机网络安全相关问题
3.1 云计算安全的现状
当下,我国的云计算处于高速发展时期,计算机的普及使人们通过利用云计算实现信息的共享。毋庸置疑,云计算技术为我们的生活提供了便利,但是一旦出现服务器故障,就会给用户造成不好的体验效果。云计算的顺利运行离不开用户和提供商的密切配合。用户在享受服务的时候同时也会受到服务商的制约。在目前的技术条件下,internet以TCP/IP协议为核心取得了一定的成绩,但是其安全问题一直困扰着人们,最常见的问题就是虚假消息的散布。
3.2 云计算网络环境下需要解决的问题
首先应当解决的是病毒软件问题。当下,病毒软件是一大难题。其次就是黑客。当下,违法黑客的比例逐年递增,违法黑客受到利益的驱使,通过利用计算机技术进入用户的系统中,对用户的信息进行盗取和破坏,使得用户对其安全性产生了很大的质疑。这些都严重的威胁了计算机的网络安全。但是由于我国对网络安全方面的法律法规还不健全,出现问题时用户也无可奈何,因此必须进一步加强对云计算环境中计算机网络安全的完善工作。
3.3 云计算内部的安全隐患
互联网是一个开放的大系统,这种开放性造成不法之徒可以趁虚而入。云计算服务商企业为商业提供可靠的保证,但是任何人都无法确保信息数据在传输过程中的安全性。用户的私人信息是不能随意对外人开放的,但是却无法对企业内部人员实现其保密性。所以,一旦出现问题,就会造成用户信息的外泄,对企业的信用产生很大的威胁。
3.4 信息安全技术问题
互联网和计算机基础设施都属于云计算的基础设施。应当针对不同部分的云计算设施采取不同的应对策略。对互联网而言,云安全主要反映在公有云和私有云的问题上。公有云的规模通常较大,涉及范围较广,拥有较多的网络交叉点,在使用的过程中无法确保公有云的隐蔽性、完整性和可用性。公有云涉及大量的云节点,安全屏障工作无法落实到每个云节点上,及时将所有的云节点都覆盖,也无法确保每个节点都发挥出其作用。私有云的收费较高,涉及的规模较小,用户群较为集中,此外通过设立外联网实现私有云安全性能的提高。基础设施安全的核心是计算机基础设施的安全性能,做好主机应用安全的基础工作,提升互联网的安全性能,才能真正将云计算的安全工作做好。
云计算的安全问题处理是个长期工程,不能一蹴而就,这就要求服务商和用户必须保持高度一致,定期对安全系统进行更新,及时发现木马、病毒,并将其杀除,树立起安全意识。云计算的数据集隐秘性、完整性和可用性于一身。提供安全保障功能的服务商必须同时具备这三个特点。数据的隐蔽性是指用户的信息属于隐私的范畴,在未获得用户本人的同意,任何人都不能私自窃取用户的信息,服务商必须提供安全有效的屏障实现对用户隐私的保护。数据的完整性是指数据从传送到存储的过程中,数据是处于完整状态的,用户在对数据信息进行修改之前不能出现信息的变动。服务商可以提供防火墙防止违法黑客的进入,避免造成其对信息的窃取和破坏,同时服务商应当定期进行更新和维护系统,避免出现因为服务器造成数据完整性遭到破坏的情况。数据可用性是指服务商应当为用户提供稳定的网络系统,在此过程中用户能随时随地对数据信息进行操作。
4 加强云计算环境中的计算机网络安全的对策
4.1 强化网络安全系统
用户信息的安全是我们工作的重中之重。我们要避免用户的信息被窃取和肆意修改,对网络身份识别系统进行不断强化,并且对系统进行定期更新,降低黑客违法进入的几率。信息数据在传输的过程中极易被不法分子窃取,因此必须加强对信息传输的监控,禁止任何人对用户的信息在传输过程中进行修改,避免给用户带来损失。
4.2 强化网络安全技术
防火墙对于确保计算机网络安全有着积极的意义。防火墙能够阻止木马和病毒的进攻。防火墙技术实际上就是通过将内部服务器和外部服务器进行隔离来保证网络安全的。防火墙在网络防御系统中是不可缺少的一部分。因此要加强防火墙的安全技术探究,确保计算机网络安全。对用户的实际身份进行认证,通常采用认证和数字签名的方式。通过加密技术的使用确保数据信息的完整和安全,防止其他人进入对网络安全进行破坏。代理服务器能够避免违法黑客的进攻。在计算机网络中,必须通过应用必要程序来阻止病毒对信息数据的干扰。加密技术是确保用户信息安全最基础的技术,用户在对程序进行选择时会首先选取加密的程序,这样能够保证信息的安全。总之,只有真正将计算机网络安全问题落实到位,才能为计算机网络的使用营造一个安全有益的环境,才能真正促进我国计算机网络事业的不断发展,更好地为云用户提供服务,不断提升计算机对网络安全威胁的处理能力。
4.3 提高数据的安全性和保密性
用户自身必须建立起安全意识,避免出现网盲。云计算环境下的计算机网络是一个综合性系统,只依靠服务商或者用户的力量是无法解决出现的各种各样的问题,这就需要各方都进行积极协调、配合,通过对系统进行定期更新,切实加强对网络的安全防护工作,为网络营造一个安全的环境。采用加密技术是确保数据安全和保密的有效方式,所以用户可以将数据存放在计算机网络中并进行加密处理,目前可供使用的加密程序有pgp、truecrypt、hushmail。同时,也可以使用vontu、websense等过滤器实现对数据的监控,这些数据是脱离了网络的数据,并且能够对敏感数据进行阻拦。尽量选择信誉度高的云服务提供商。这样的服务商能够为自身的行为负责,有着专门的技术团队,信息数据泄露情况较少,降低用户的使用风险。
4.4 加强应用程序和代理服务器的安全问题
阻止不安全信息的进入是确保计算机网络安全的重要举措,它能够实现在安装具体防护程序时对其进行保护。网络安全中的服务器能够对内网进行隐蔽,起到缓冲效果,节省公网的IP,实现对网站的监控,是提升计算机网络安全的有效方式。可以对云计算的服务商采用分权分级管理的方式,这样能够确保用户信息的安全,阻止信息被更改。通过分权分级的管理模式,确保每一级都能进行监管,确保云计算数据库会经过两级工作人员得监管。一级是普通维修人员,对网络的正常运行提供保障,但是工作人员在进行监管的过程中是无法获取用户的信息。一级是核心权限人员,他们能够读取到用户的信息,但是他们无法实现对用户信息的任意更改,这样能够确保信息在传送的过程中的安全性。
4.5 国家制定信息安全的法律法规
我国近年来出现了很多盗窃、肆意更改和泄露用户信息的案件,但是与此相对的是我国目前对危害网络安全的法律法规还不健全,尚未形成完整的体系确保网络安全。因此,国家必须完善相关的政策法规,强化对网络安全的保护,加大对不法分子的惩罚力度,为网络信息的传播营造和谐的环境。
4.6 提升安全防范意识
切实提升计算机网络安全,首先应当做好身份认证这项基础工作,这也是能够有效防止黑客违法侵入的重点。必须将安全防范工作切实做到位。对信息和数据的完整性、保密性和一致性进行保护,杜绝非授权的访问,对网络进行严格把控,避免产生不良后果。实际上,用户具备一些安全方面的常识以及一些电脑安全操作,养成正确的习惯,就能避免一些危险情况的发生。用户尽量避免使用公共场所的电脑或者网络进行数据的操作,对数据存储的密码应当经常更改,这些都能有效提升计算机网絡的安全性。用户需要对数据进行备份和整理,避免当服务器出现问题时数据丢失而造成无法弥补的损失。
4.7 建立云计算数据中心
云计算数据中心与传统的数据中心差别不大。云计算数据中心为了确保数据的分区部署,在基础设施方面仍然需要交换机,数据具有完整性、规范性和条理性。云计算数据中心的建立是为了更好的实现对资源的有效利用,提升资源的利用率,实现对数据的快捷、有效的传输。
由于用户数量的增多,网络应用程序开发速度的加快,这就对网络数据处理提出了更加严格的要求。云计算数据中心的规模较之前相比有了大幅度的增加,大大提升了网络外部传输和网络内部服务器传输的数量。数据中心必须保证节点和服务器的传输畅通性。云计算数据中心能够容纳信息数据的存储量大,并且只有建立起与大存储量相关的处理能力,才能确保网络的正常运行。服务量也较之前相比有了大幅度的提升,说明危险系数增加,这就对云计算安全性能提出了更高的要求。将云计算环境中的数据进行虚拟化处理,不仅节约了空间,而且提升了数据处理速度,使得运营成本降低。因此,网络发展必然向着虚拟化的方向发展。随着科技水平的不断提高,网络虚拟化技术也日趋成熟,计算机人才不断涌现,人们对故障的处理水平日益提高,为云计算的发展打下了坚实的基础。
4.8 加强对防火墙的部署
计算机网络安全防护过程中,防火墙是最佳选择。不仅能够对病毒、木马进行拦截和查杀,而且能将安全防护性能进一步扩展,从而完善各方面的安全保障工作。安全性能的扩展不会因为增加的设备而下降。因此加强对防火墙的部署有着非常重要的现实意义。实现防火墙的虚拟化有三种方式。一是通用化。防火墙的通用化是指对防火墙不进行升级处理,在保证基础工作的前提下实现对计算机网络的安全防护工作。但这与一般的安全软件不同,服务器需要根据实际的需要对防火墙进行专项保护,不同的服务器采取不同的保护方式。二是虚拟化。防火墙虚拟化的目的就是为了更好确保多个独立用户的需求,为其提供安全保障。为了更好地确保独立化,通常采用物理化和防火墙虚拟化两种方法。物理化就是通过同时使用多台防火墙,每个防火墙对应其网络系统,从而进行安全防护工作。防火墙虚拟化就是使用一台防火墙,这个防火墙会与多个用户相连,这种方式实现了资源的最大利用,能够实现共同防护的目的。在进行网络配置的过程中,能够满足很多网络管理人员对设备的管理,每个设备又存在许多独立进行配置的部分。这种交差和独立并存配置方式能够确保每个设备的防护工作,最终实现系统的安全防护。
总之,对防火墙进行虚拟化是最为有效的防护措施。每个系统在工作时可以独立完成任务,同时网络管理人员最大限度确保网络的正常运行,从而构造了分离但不分散的有效整体。对云计算安全漏洞的修补,确保云计算的安全运行是一项艰巨的任务,需要我们持之以恒将事情做好。对发现的问题应当及时采取有效措施进行解决,并对问题进行追踪和记录,方便今后出现同样问题的查询和解决。
5 小结
在信息高度发达的现在,云计算环境下的计算机网络安全问题一直是我们关注的重点。总之,只有切实保障计算机网络安全,才能为网络的使用营造良好的环境,才能不断推进我国网络事业的发展,才能更好地為人们提供服务。
参考文献:
[1] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014,10(10):88-89.
[2] 刘殊.云计算环境下的计算机网络安全研究[J].信息与电脑,2015,11(14):42-43.
[3] 刘正平.试论云计算环境中的计算机网络安全[J].消费电子,2014,15(22):152-153.
安全网络办公环境论文范文第3篇
1 网络数据库的安全知识
数据库安全性是指保护数据库以防止非法用户的越权使用、窃取、更改或破坏数据。在实际应用中, 网络管理员常常会忽视服务器端的安全设置, 而把安全问题交给应用程序开发者处理。数据库安全涉及到很多方面, 主要有以下三种。 (1) Internet系统安全:这是数据库的第一个安全屏障。目前Internet系统面临的主要威胁有木马程序、网络欺骗、网络入侵和病毒等。 (2) 操作系统安全:目前通用的操作系统Windows, 本层次的安全主要包括:操作系统本身的缺陷、操作系统的安全配置、网络病毒的威胁三个方面。 (3) 数据库管理系统安全:数据库管理系统可以采用不同的安全设置方法, 不同的用户设置为不同的访问权限, 同时可以定期进行数据库备份操作, 防止由于系统问题导致的数据丢失。
2 网络安全机制
数据库安全的第一道屏障是网络系统的安全, 外部入侵首先就是从网络系统开始的。从技术角度讲, 网络系统层次的安全防范技术有很多种, 大致可以分为防火墙、入侵检测、协作式入侵检测技术等。 (1) 防火墙是应用最广的一种防范技术。作为系统的第一道防线, 其主要作用是监控可信任网络和不可信任网络之间的访问通道。 (2) 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现报告系统中未授权异常现象的技术, 其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆, 积极主动地进行安全防范, 实时对内部入侵、外部入侵和误操作等进行保护。 (3) 协作式入侵监测技术弥补了独立的入侵监测系统的不足, 并且通过信息的交换得到了对入侵的有效监测, 可以应用于不同的网络环境。
3 操作系统安全机制
针对不同操作系统的数据库, 网络环境需要采取的安全管理策略一般也不尽相同, 其核心都是保证数据库服务器的安全和分配好各类用户的权限。目前操作系统平台主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。虽然操作系统的监控程序能进行用户登录和口令鉴别的控制, 但是如果操作系统的配置不当, 访问权限可能出现错误或混乱, 操作系统可能允许用户直接存取数据库文件, 那么数据库系统采取最可靠的外部安全措施也没有用。
4 数据库安全技术
4.1 数据加密
对数据库中存储的重要数据进行加密处理, 例如采用MD5算法, 以实现数据存储的安全保护。数据加密是就是将明文数据经过一定的交换变成密文数据。与传统的数据加密技术相比较, 数据库有其自身的要求和特点传统的加密以报文为单位, 加、脱密都是从头至尾顺序进行。数据加密以后, 在数据库表中存储的是加密后的信息, 系统管理员也不能见到明文, 只有在执行了相应的解密算法后, 才能正确进入数据库中, 大大提高了关键数据的安全性。
4.2 用户认证与鉴别
用户身份认证可以说是保护数据库系统安全的第一道防线。通过验证用户名称和口令, 防止非法用户注册到数据库, 对数据库进行非法存取和一些人为的破坏。也就是说, 不同级别和特征的用户只能在系统授予的权限范围内对数据库中的数据信息进行不同组合的操作。用户认证和鉴别是所有安全机制的前提, 只有通过它才能进行授权访问、跟踪、审计等。
4.3 访问控制技术
访问控制是数据库管理系统内部对已经进入系统的用户的控制, 可防止系统安全漏洞。访问控制就是数据库管理系统要控制:数据库能被哪些用户访问;数据库中的数据对象能被哪些用户访问;同一数据对象针对不同用户的访问方式, 如读、写、查询等。访问控制主要有:自主访问控制、强制访问控制和基于角色的访问控制。
4.4 审计追踪和攻击检测
审计追踪和攻击检测主要用于安全性要求较高的部门, 是数据库系统安全的最后防线, 对数据库系统的操作审计就是记录、检查和回顾对系统进行所有相关操作的行为。系统运行时, 审讯追踪功能可以自动对数据库的所有操作记录在审计日志中, 以此来监视各用户对数据库施加的动作。审计的主要任务是对用户及应用程序使用系统资源包括软硬件或数据的情况进行记录和审查, 一时出现问题, 审计人员可以通过审计跟踪, 找出问题原因, 追查相关责任人。攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图, 再现导致系统现状的事件, 分析并发现系统安全方面的弱点, 追查相关责任者。也可以说审讯追踪提供了一种机制, 它在某种程度上能够使用户为他们的错误或非法行为负责, 从而增加了他们的责任感。
5 数据库安全技术的发展趋势
随着计算机网络安全技术的发展, 数据库安全技术呈现出以下发展趋势。
(1) 口令认证系统逐渐向动态口令认证过渡。动态口令认证是非固定口令的认证, 用户口令呈现动态变化。 (2) 加密算法越来越复杂化。加密和解密是相对独立的, 加密密钥 (公开密钥) 向公众公开, 解密密钥只有解密人自己知道, 而非法使用者无法推算出解密密钥, 这样一来将会在安全性、使用代价、算法实现上有进一步发展。 (3) 防火墙技术。在现代数据库技术中, 防火墙将与入侵检测技术、攻击技术以及VPN技术融合组建新的防火墙。
6 结语
网络数据库的安全是一个系统性、综合性的问题。综上所述, 网络数据库的安全防范是多层次、大范围的, 随着计算机技术的发展和数据库技术应用范围的扩大, 数据库安全必须走立体式发展道路。因此, 为提高网络数据库的安全性, 我们应当综合考虑以上一些防范措施, 综合运用防毒软件、防火墙、加密技术、入侵检测、安全管理等, 互相协调配合, 寻找能够确保网络数据库安全的一个平衡点, 提高数据库的连续性、安全性和稳定性, 只有通过不断地改进和完善安全手段, 才能提高系统的可靠性。
摘要:随着网络的日益发展, 网络数据库的安全问题日益突出。本文论述了网络环境下数据库的安全知识, 以及所面临的安全威胁和发展趋势。
关键词:数据库,安全,操作系统
参考文献
[1] 宋志敏, 南相浩.数据库安全的研宪与进展[J].计算机工程与应用, 2009.
安全网络办公环境论文范文第4篇
一、计算机信息安全与信息保密
(一) 信息安全
在计算机应用领域, 信息安全是重点工作内容, 在以计算机为载体进行信息传输的过程中, 需要重点强调信息传输过程安全, 以及网络系统安全。健全完善性的安全体系, 避免信息在计算机系统传输过程中, 出现丢失、泄漏等不良风险。同时, 依据计算机信息传输功能体系, 加强信息传输安全管理, 能够促进计算机体系成熟化发展。
(二) 信息开放与保密
随着网络环境的深入发展, 在计算机广泛应用的过程中, 做好信息开放与保密工作, 是新时期社会关注热点。作为计算机用户, 在实际使用的过程中, 需要树立良好的安全意识, 加强信息保密工作落实力度。避免在计算机使用过程中, 出现信息泄漏风险, 造成信息安全隐患。
二、网络环境下计算机信息安全与保密技术分析
(一) 链路加密
在计算机安全与保密技术领域, 链路加密是一种十分有效的加密手段[1]。该技术手段主要作用于信息传播之前, 根据信息将要传播的路径进行加密处理, 从而保证信息传输路径安全、可靠。在具体信息传播之前, 通过链路加密技术处理, 传输路径进行加密。之后, 根据信息在不同阶段、不同节点的具体传输情况, 伴随着相应的解密技术处理。链路加密技术是一项重复性的加密技术, 也就是说, 在信息传输的过程中, 需要经历两次加密过程, 从而保证计算机信息传输更加安全、稳定。以链路加密为技术载体, 进行信息加密处理的好处在于, 能够有效覆盖信息传输路径, 避免信息传播路径被他人破坏。
(二) 节点加密
节点机密作为计算机安全管理领域的一种重要技术手段, 相较于链路加密, 在技术原理上存在一定的共通之处。同样的, 节点加密也是依托于链路结构, 进行多次加密处理[2]。但是, 两者除了相似之外, 也存在较大程度的不同。链路是以明文的方式出现, 而节点却不能做到这样, 而是在相应的安全模块进行加密处理。所以说, 此种加密方式安全指数相对较低, 如果侵害者信息技术水平较高, 则很容易破解密码, 这也是该种加密方式存在的缺陷所在。
(三) 端端加密
端端加密在计算机安全与保密领域发挥的作用, 同样十分显著。相较于节点加密, 端端加密所呈现的安全指数更高, 不容易被破解, 也因为此种优势受到了广泛的应用。端端加密是一种全过程的保护方式, 对信息传输整体路径进行安全保护, 所以加密程度更加显著。同时, 端端加密的特征是具有较强的独立性, 即不同模块之间的相互作用和影响程度较低。如果某一模块出现安全故障, 是不会影响其他模块正常使用的。但是, 该技术手段也存在一定缺陷, 就是无法覆盖始末端。
三、强化网络环境下计算机安全与保密工作思考
(一) 健全完善性的安全与保密体系
为保证计算机在系统运行过程中, 运行环境更加安全, 信息传输更加安全, 需要针对计算机系统功能安全运行标准, 建立完善性的安全与保密工作体系。首先, 引进先进的安全与保密工作软件, 比如说病毒查杀软件、安全密钥等, 健全计算机内部安全体系, 全面提高计算机系统信息安全传输效率的和传输质量。同时, 引进先进的计算机安全和加密技术, 将上述加密技术合理应用到计算机系统当中, 保障计算机系统的安全性与稳定性, 避免信息在计算机系统传输过程中, 出现安全隐患。
(二) 提高操作人员安全与保密操作素养
在计算机安全与加密领域, 操作人员的工作素养, 在很大程度上决定着信息安全[3]。因此, 加强操作人员操作素养培养与建设, 十分关键。首先, 树立良好的安全意识, 就计算机信息安全与保密的重要意义进行思想灌输, 促使操作人员能够端正计算机操作态度, 重视信息安全和保密工作。同时, 规范计算机信息传输操作流程。就计算机信息传输规范操作进行渗透, 促使操作人员本着科学与安全的原则, 对计算机信息进行处理, 避免在信息传输过程中, 因为计算机系统运行不合理, 而出现信息传输风险隐患。此外, 督促操作人员形成良好的计算机信息传输操作习惯, 做好加密处理, 以及备份工作, 避免信息传输过程中出现遗失或者泄漏等不良风险。
(三) 健全计算机安全与保密法规、政策
国家和政府层面也要加强计算机安全的思想重视, 加强政策干预力度。根据计算机安全和保密工作标准, 建立完善性的法规、政策, 从而为具体安全和保密工作深入落实, 提供全面的政策导向。同时, 政府需要加强计算机安全与保密工作监督力度, 建立完善性的监督体制。针对侵害计算机安全行为, 给予严肃的处罚。从而净化计算机信息传输市场环境, 规范计算机系统运行秩序。比如说, 针对电脑黑客所做的不良行为, 需要根据相关法律条款, 对其进行严肃处理, 提高人们维护计算机信息安全的责任意识。此外, 政府方面应该加强政策和资金支持, 加强计算机安全技术研发力度, 健全计算机内部功能安全体系, 保障计算机运行和使用环境更加安全。
四、结论
综上, 在全新的社会环境领域, 信息技术的应用十分广泛, 促进了现代社会环境、生活环境的转变。同时, 我们在使用信息技术的过程中, 需要重视做好计算机的安全工作。根据当前计算机具体使用情况, 建立完善性安全和保密技术体系, 从而进一步优化计算机使用环境, 全面提高计算机使用效果。
摘要:现如今, 随着信息技术在各个领域的广泛应用, 社会环境呈现出明显的网络化特征。网络技术的提出, 虽然在一定程度上给各个领域带来了显著发展趋势, 同时也在一定程度上增加了安全隐患。因此, 在网络环境下, 加强计算机安全与保密工作, 成为工作重点内容。鉴于此, 本文主要围绕网络环境下计算机信息安全与保密工作路径展开有效分析。
关键词:网络环境,计算机安全与保密,工作路径
参考文献
[1] 焦智灏.网络环境下计算机信息安全与保密工作[J].电子技术与软件工程, 2018 (20) :201.
安全网络办公环境论文范文第5篇
一、档案信息化建设的现状及问题
在当今信息化迅速发展的时代, 档案工作决不仅仅是“看堆”, 而是一项面向社会、服务大众的工作。对于保存的档案, 要有现代化管理思维, 走档案信息化建设道路。要充分利用现代技术手段做好档案管理工作, 提高档案信息化建设水平, 把档案工作真正的纳入到电子政务中去。目前, 人们已经逐步意识到档案信息化建设的重要性, 档案服务体系和档案安全建设正逐步进行, 但在信息化建设中仍存在很多问题, 影响和阻碍了档案管理的进程, 阻碍了档案信息化的建设和发展。当前网络环境下档案信息化服务利用中存在的问题:
(一) 网络环境下档案利用缺乏安全性。档案在信息化服务过程中, 通常要通过网络传输数据, 而网络对于公众来说是开放的, 我国对网络方面的法律法规还不是很健全, 存在很多漏洞以及缺陷。很容易被不法分子利用, 伪造、窃取或发布虚假档案信息。目前, 我国网络方面的法规缺少监管和处罚制度, 不能及时发现和清理虚假信息。
(二) 对档案实行信息化建设的重要性认识不足。档案的价值在于利用和资源传播, 档案工作要由封闭转向开放, 要由重保管向重服务转变, 要能够及时向社会和广大群众提供有价值的档案资源。但是目前, 部分档案管理部门和档案管理者思维落后、知识陈旧, 还没有充分意识到档案实行信息化建设的重要, 因此开展档案信息化建设的步伐缓慢, 甚至有些地方根本就没有开展档案信息化建设。档案工作是一项基础性工作, 各项工作的开展都离不开档案管理, 但档案工作一直以来都被认为是辅助性质的工作而得不到充分的重视。作为基础性质的工作, 档案工作要紧随时代的发展而不断有所创新, 随着计算机网络技术和信息化技术的不断发展, 档案管理部门和档案管理者势必要重视档案信息化的建设, 才能适应时代发展的需求。
(三) 管理档案的复合型人才缺失。管理档案的专业人才是档案进行信息化建设不能缺少的基本条件。为适应网络时代迅速发展的需求, 档案由原来的保管重地转变为档案宣传与信息发布的职能部门, 这样就要求档案工作者必须要有一定的眼光与思维, 即要懂得业务知识又要掌握计算机知识和相关的法律法规。目前虽然在档案管理复合型人才的培养上加大了力度, 引入了网络等多方面的知识体系, 但在实际过程中, 由于能力和培养方式等多方面的原因使他们的技能仍缺乏实用性和专业性, 不能有效满足档案信息化建设的需要。在实际工作中, 档案工作者缺少网络相关知识的培训, 缺乏对网络知识的不断更新, 导致网络环境下档案信息化的安全性得不到保障。
(四) 档案信息化建设的创新能力不足。国家档案局局长杨冬权在《2014年全国档案工作者年会上的讲话》会议中提出档案“创新”。他指出“我们的国家要发展, 民族要进步, 就必须不断创新;同样, 我们的档案事业要发展, 各项工作要进步, 也必须不断创新。创新是发展、进步的源泉和动力。只有创新, 才能带来档案工作大精彩, 只有创新, 才能形成档案事业大格局。”档案信息化建设中会遇到很多难解的问题, 为此要开发运用一些新技术、新方法, 如信息的共享、信息的安全、信息的加密、身份确认、电子签章、数据跟踪、检索分类等。这些新技术有很强的创新性和技术性, 对于研究者具有很大的挑战, 目前的档案信息化建设所具有的技术实用性不是很强, 很多地方应用不方便。
二、网络环境下档案信息化建设应采取的相应安全措施
(一) 加强法制管理, 确保档案安全利用。档案要实行科学的安全式精心细致管理, 要建设能符合标准要求的档案馆, 加强档案安全保管和利用的能力, 确保档案安全并实行档案备份机制, 保障档案实体安全, 把网络环境下的信息化档案与档案实体安全同等对待。
(二) 强化档案信息化安全利用意识。档案安全是档案工作的生命线, 是档案工作的第一要务和基本任务。建立档案信息化安全体系, 提高档案安全责任意识。首先, 要加强电子档案设施基本建设, 完善计算机软件开发水平和硬件设备, 满足档案信息化建设所需的服务器、计算机、网络通讯设备、数码相机、扫描仪等设备, 确保硬件基础设备齐全。其次, 采取现代化先进技术, 健全和完善档案安全管理制度, 确保档案信息和档案利用安全。目前, 我国虽然颁布了一些网络方面相关的法律法规, 但还不够健全, 存在很多缺陷和漏洞。一些人可能会钻法律的空子, 窃取档案信息或者发布虚假档案信息。为此, 要完善各项管理和技术措施, 建立档案安全防护体系。最后, 强化安全监管制度, 落实档案安全防范措施, 加强档案日常检查, 避免档案信息安全事故的发生。
(三) 加强人才培养和引进。随着档案逐步实现信息化、网络化建设, 档案工作者既要有丰富的档案专业知识, 又要能熟练操作档案相关软件, 同时对系统和档案数据库进行维护。档案队伍中能有一支高素质人才队伍对于实现档案信息化建设具有极其重要的作用。从某种意义上来说, 档案管理现代化就是加强人才培养和引进, 只有这样, 才能建立起一支集管理、服务利用、研究于一体的人才队伍, 这也是在网络时代实现档案信息化建设的重要举措。
(四) 注意改革创新, 加强档案信息化建设。档案信息化建设是实现档案现代化的一项重要并紧迫的任务。档案事业同其他事业一样, 想要进步就要不断创新。创新是社会发展和进步的源泉与动力。只有不断创新, 才能实现档案工作的大精彩, 只有不断创新, 才能使档案工作紧追社会信息化的步伐。对于档案管理者, 在新的时代, 已不仅仅是只需做好管理档案的事。在管理档案的同时, 档案管理者们要考虑到档案是否能为社会各界服务, 为民生服务。做好各方面的服务是一项伟大而艰巨的事业, 需要大家不断去开拓和创新。档案信息化建设必须要站得高看得远, 加快时代步伐、跟上社会信息化发展的要求。推进档案信息化建设, 推进档案开放利用的平台, 推进无纸化办公和电子档案安全管理机制, 推进电子文件法律管理, 推进数字档案馆建设, 努力实现档案数字化、现代化、网络化。
三、在网络环境下档案信息化是必然发展趋势
档案工作是一项极其重要的基础性工作, 经验总结、认识规律、延续历史等诸多事业的发展, 都需要档案离不开档案。在社会全面发展的进程中, 档案工作显现出越来越重要的作用。传统方式管理档案存在着档案容易丢失、损坏等现象, 传统的档案管理方式已不能满足人们目前对档案利用的需求。档案的开放和服务利用是实现档案价值的唯一途径。档案工作必然要由封闭走向开放, 由重视保管转向服务利用, 提高档案信息化建设水平, 才能符合时代发展的要求。档案信息化是促进档案事业实现现代化的一项紧迫而重要的任务。档案信息化建设要站得高看得远, 加快自身步伐, 跟上全球信息化发展的趋势。
摘要:档案信息化建设是推进档案事业现代化的一项重要而紧迫的任务。档案信息化建设的同时, 存在很多档案安全隐患。笔者就档案信息化建设过程中档案安全问题进行分析, 期望能提出科学合理的建议。
关键词:档案信息化,档案安全,网络
参考文献
[1] 杨冬权.在学习习近平同志考察浙江省档案局 (馆) 时讲话座谈会上的发言[J].中国档案, 2014 (10) .
[2] 孙海燕.试论高校档案管理信息化建设[J].兰台世界, 2014 (7) .
安全网络办公环境论文范文第6篇
关键词:网络环境;网络思想政治教育;实效
随着信息网络技术的快速发展和广泛使用,联网不仅是一种通信工具和信息获取方式,更是现代人的一种生存方式。网络技术也催生了网络思想政治教育,网络思想政治教育不同于传统思想政治教育,其主要特征是其环境的复杂性,它不仅是一个世界环境下的思想政治教育,而且是在虚拟的网络环境下的思想政治教育。因此,优化网络思想政治教育的环境非常重要,这成为搞好网络思想政治教育的前提基础,在此基础之上才能提高思想政
治教育的实效。
一、网络环境对网络思想政治教育的重要意义
思想政治教育的网络环境是指存在于“网络虚拟环境”中并对网络思想政治教育产生重大影响的一切具体因素。网络社会思想政治教育环境与现实社会中的思想政治教育环境具有明显的区别,网络思想政治教育环境只是在网络的虚拟环境中围绕和影响网络思想政治教育这一系统的各种因素的总和。
(一)网络环境为网络思想政治教育提供条件,增强网络思想政治教育的有效性
网络信息具有容量大、覆盖面广等特点,它丰富了网络思想政治教育的内容,为网络思想政治教育活动的开展提供了多样化的形式,打破了传统的、单一的思想政治教育方式。信息网络传播速度快,改变了资料获取的方式和途径,大大提高了网络思想政治教育的效率和效果。国外一项测试表明,大约有37%的学生是通过触觉学习,34%的学生通过听觉学习,只有29%的学生是通过视觉学习。这说明,传统学习大多是单一的感觉方法。如果用网络学绘画,用触觉等非线性方式作用于人的全部感官,就会大大提高学习效率。网络的运用可以提供迅速的信息传递、良好的交互界面。融声像文字为一体的动感十足的教学方式,利用得法,可以提高思想政治教育的有效性。
(二)网络环境营造教育氛围,增强网络思想政治教育的吸引力
网络思想政治教育环境可以营造宣传氛围,增强、提高人们开展网络思想政治教育活动的意识和观念,提升网络思想政治教育活动的效果和价值,保障和促进网络思想政治教育活动的开展和运行,培养和激发网络思想政治教育活动主客体的兴趣和热情。
(三)网络环境是青少年紧跟时代潮流,形成新思想开发新思维的基础
网络环境为更新思想政治教育的形式和内容提供了便捷的途径,也是新观点、新思想频繁更新的手段。网络环境为年轻学生提供了紧跟时代风尚的条件,许多受教育者在网络环境中自觉进行思想修养,吸收网络上的新观点,更新自己的看法和认识。同时,青少年通过学习和模仿时尚的东西,跟着时代潮流进步,是现代社会的趋势,也为青少年适应国际竞争需要提供一个有效的成长环境。
(四)思想政治教育网络环境是当代青少年社会化的必不可少的场所
网络进入了社会的方方面面,成为人们生活的重要组成部分,是当代人社会化的重要场所。青少年正处在社会化的关键时期,需要与之相适应的社会化环境。他们对网络的酷爱,使网络越来越成为他们社会化必不可少的场所,良好的网络环境是现代青少年良性社会化不可或缺的重要条件。
二、网络环境对思想政治教育的挑战
当前,互联网已经成为思想政治工作的一个新的重要阵地,网络给青少年思想政治教育带来严峻的挑战,如果不高度注意、有准备地迎接挑战,青年的思想政治教育工作就可能会处于被动。
(一)西方意识形态通过网络入侵腐蚀青少年,挑战主流意识形态
网络的存在和发展消除了文化传播和交流的地理与时空的障碍,促进了不同文化的交流和融合,同时也使相互的对抗与冲突更加激烈。当前,以美国为首的西方发达国家占据着优势地位,他们宣扬西方的准则、制度、价值观、经济、文化和生活方式等,实行文化霸权主义,推行“西化”,将西方的人生观、价值观和道德观强加于人,不可抗拒地影响网民的感受和价值判断。在这种思想攻势下,还处于思想成长期的大学生辨别能力有限,这种思想容易对青年学生的马克思主义世界观、人生观、理想信念、道德伦理、民族认同感等造成潜移默化的扭曲、侵蚀和消磨,使思想政治教育效果受到极大的削弱,社会主义主流意识形态遭到严峻的挑战。
(二)网络环境的虚拟性引起青少年人际交往情感冷漠,挑战传统礼仪
网络环境中交互式的交流,彻底改变了传统的“你讲我听,你打我通”的单向强制性模式。任何人都可以在网络环境中发表自己的意见,这很受青少年的欢迎。在网络上,人与人之间的交往在网络环境中是以虚拟形式出现,长此以往必然会影响和改变青少年的生活方式,产生新的人际障碍,使行为主体冷漠,人际关系疏远。同时,在网络环境中个体行为虚拟化,很容易获得为人处世的满足感和成就感,甚至感到自身价值的极大化,与这种虚拟的世界相比,现实世界的缺陷就显得十分明显。我国是礼仪之帮,中华民族的优良传统也是礼仪与仁义,网络的虚拟对我国优良传统的发扬光大提出了严峻挑战。
(三)黄色腐朽的文化垃圾污染并侵害青少年,挑战社会主义道德
网络的开放性使网上信息跨国界自由流通非常方便,在传播速度快、效率高、掩护性强的特点下,防御和抵制这些侵害的风险也在加大。在庞杂多样、良莠不齐,淫秽、色情的网络信息环境中,大量充斥着暴力、迷信、拜金主义、享乐主义等消极颓废的内容,网络思想政治教育的环境遭受着越来越大的冲击,造成许多青少年陷入黄色信息及文化垃圾的诱惑和欺骗之中不能自拔,破坏了青年学生固有的人生价值和主流意识。
(四)网络环境的违规宣泄言行,挑战现实法律法规的权威
网络环境是一个相对自由民主的场所,任何人都可以按照自己的思维和逻辑去说话,赞成什么,反对什么,均可袒露无遗。这种没有他人在场的环境,快乐原则支配着个人的欲望,一部分青少年把日常生活中被压抑的人性中恶的一面,在这种无约束或低约束的状况下进行宣泄,放纵自己,完全丧失了法律法规的底线,导致在现实中违反法律法规的行为。这些违规宣泄不管是道德的或法律的违反,均因为网络环境的虚拟性和国际性而监管非常困难,造成了现实教育效果被虚拟网络环境抵消的挑战。
三、优化网络环境增强思想政治教育实效的对策
网络环境的发展和变化具有双重作用。一方面,因为它汇集了世界各国的科技、文化、艺术等信息及成果,能让青少年开阔眼界,增长知识,满足他们求知欲和丰富生活,有积极的作用;另一方面,网络环境的负面影响对我国当前的网络思想政治教育提出了严峻的挑战。因此要认真研究应对措施,防范其负面影响,为青少年成长营造良好的环境。
(一)加强队伍建设,掌握应战工具
网络化条件下对思想政治教育者提出了更高的要求,必须加强网络思想政治教育的队伍建设,提高队伍素质,熟练掌握应战的工具。网络思想政治教育者不仅要有深厚的政治理论素养,能够准确地阐述马克思主义理论,具有马克思主义的价值观、道德观和自觉维护这种价值观和道德观的责任感,而且要有较高的网络技术水平,能够熟练地使用网络,及时发现和解决网络传播中的问题,从而使网上的思想政治教育生动形象,具有强烈的吸引力和感染力。
(二)加强阵地建设,占领应战高地
要以科学的世界观和方法论为指导,建立各类学校的思想政治教育网站,把校园网络建成新型的马克思主义阵地。让学生可随时进入网站阅读及下载资料,了解国家大事及学校的大事,做到“家事、国事、天下事、事事关心”。同时,对于高等院校要改革传统的“两课”教学,让“两课”进网站,充分发挥其作用。要积极开发思想政治教育软件,制作“两课”多媒体教学课件,积极开展多媒体教学,增强“两课”对大学生的吸引力,调动和激发学生学习“两课”内容的积极性、主动性,努力提高“两课”课堂教学的实效。
(三)创新网络形式,增强应战能力
网络思想政治教育的形式对其内容具有很大的反作用,特别是青少年学生年轻好奇,对形式的敏感度很高。因此,要创新网络思想政治教育的形式,充分运用信息网络技术,使学校思想政治教育提高时效性,扩大覆盖面,增强影响力,以增强应对挑战的能力。加快在校园网上建立思想政治教育专业网站,让社会主义的理想、观念抢占网络阵地,抵御外来思想文化对青年学生的侵蚀。同时,要开通校园网上心理咨询热线、心理服务专栏,解答学生的心理困惑,帮助学生克服心理障碍,对学生实施理想、道德、心理健康方面的教育。
(四)健全规章制度,严格网络监管
网络思想政治教育环境的优化离不开法律的支持,只有强化依法治网,才能实现对网上各种活动的严格监督和对不法行为进行有力制裁。目前,由于网络环境发展速度迅猛,信息更新快,所以思想政治教育工作者难以在短时间内正确把握网络道德观念发展的新趋势,开展网络教育工作。因此,健全网络法规,引导和约束大学生依法使用网络和做文明守法网民至关重要。近年来,我国相继出台了关于信息网络管理的有关法规,这需要各高校结合本校实际情况制定配套的管理规定,这样才有利于净化网络环境,使之负面影响降到最低点。同时,还要修订《大学生违纪处分条例》,增加相关违纪处分处理,以警示他人。
(五)提升网络伦理,增强网络环境文明度
作为现代科学技术的成果,网络本身无所谓好坏,无论是积极影响还是负面效应,都是参与其中的网民所“制造”的。网上的伦理道德规范大多靠个人的内心信念来维系,网络行为和其他的社会行为一样,也需要一定的道德规范和原则。网络可以改变人,人也可以改变网络。从这个意义上说,网络思想政治教育环境的优化具有普遍的伦理意义。不能因为网络存在种种弊端而因噎废食,视网络为“洪水猛兽”,而应该认真总结和反思网络道德,大力提倡和推广高尚的网络伦理,营造良好的网络文化氛围。
网络思想政治教育环境的优化途径是纷繁复杂的,在网络环境中,高科技化的发展已给高校传统的思想政治教育带来了较大的冲击。但是,只要能把握好时代的脉搏,充分利用现代信息的手段,把思想政治教育同日新月异的科学技术革命潮流更好地结合起来,就能够变被动为主动,化不利为有利,发挥网络环境的重大作用,不断地开创网络思想政治教育的新局面。
参考文献:
1、张建松.发挥校园网络思想政治工作的作用[J].空军政治学院学报,1999(6).
2、唐展生.思想政治教育研究[M].湖南大学出版社,2002.
3、萧莉.网络对高校思想政治教育的影响及对策[J].湖北社会科学,2001(6).
4、张鸿.双刃剑——网络与大学生[J].当代青年研究,2000(4).
5、中共中央、国务院关于深化教育改革全面推进素质教育的决定[N].中国教育报,2002-09-25
6、邹和平.关于加强高职生思想政治教育素质培养的几点思考[J].铜陵职业技术学院学报,2004(3).
(作者单位:湖南女子职业大学基础。作者为该单位副教授)