信息安全应用十篇

发布时间:2024-04-30 00:49:08

信息安全应用篇1

关键词:信息化;网络;安全

中图分类号:tp393文献标识码:a文章编号:1009-3044(2010)09-2102-02

information-basednetworkSecurityapplications

ZHUwei-xiong

(ZhaoqingYingyiinformationtechnologyCo.,Ltd.Zhaoqing526040,China)

abstract:thispaperfromtheanalysisofinformationnetworksecuritystatusandthreats,aregiventosolvetheproblemofresponsemeasures,andtomakerecommendationstoimprovesafetyfortheinformation-basednetworksecurityapplicationstoprovidereference.

Keywords:informationtechnology;networking;security

信息化网络正高速发展,人们越来越多利用网络进行一些如银行事务,电子邮件、电子商务和自动化办公等应用,给社会、企业、个人带来方便,但网络特别是互联网的开放性、互联性、匿名性也给网络应用带来了安全隐患。

1网络的安全威胁

国际标准化组织(iSo)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全面临威胁来自多方面,并随着时间变化而更新着,网络的威胁主要有:

1)由于在广播网络系统中,每个结点都可以读取网上传送的数据,网络体系结构允许监视器接受网上传送的所有数据,使得窃取网上的数据或非授权访问变得很容易。

2)利用重放数据帧的方法,产生被授权的效果,假冒另一实体进行网络非授权活动。

3)网络资源的非授权使用,与所定义的安全策略使用不一致,非法越权使用网络资源。

4)破坏数据完整性,包括设备故障或人为有意无意破坏修改系统信息。

5)受到网络攻击使网络设备或数据遭到破坏,并可能产生拒绝某种网络服务功能的后果。

2信息化网络安全应用

信息化网络应用既有保密性和稳定要求较高信息系统子网,又有互联网接入易遭攻击的资源共享子网,需要对信息系统均衡、全面的保护。充分、全面、完整地对系统的安全漏洞和安全威胁进行分析强调安全防护、监测和应急恢复,目前网络安全检查措施有数据备份、防火墙、数据加密、数字签名、身份认证、入侵检测、病毒防护等提供多层次全方位防护。

1)数据备份与数据恢复能最大限度地降低系统风险不仅备份系统中数据,还备份网络中安装的应用程序、数据库系统、用户设置、系统参数等信息,及时迅速恢复整个网络。硬件备份方案有磁盘镜像、磁盘阵列(RaiD),双机容错等,可以防止部分物理故障。磁盘镜像在每次向文件服务器的主磁盘写入数据采用写后读校验,将数据再同样写到备份磁盘上,但未能使服务器的磁盘i/o速度提高,一般应用在分支机构作数据备份。磁盘双工应用二级容错技术,在磁盘控制器出现故障时,起到数据保护作用,数据库服务器一般采用磁盘冗余阵列,RaiD5技术磁盘数据i/o、效率、容量利用率较高,其中RaiD6和RaiD7是RaiD5的改进版有条件可考虑使用。

2)防火墙硬件将网络分为内网和外网,能有效地监视内部网络和internet之间活动,保证内部网络的安全,只有内部访问策略授权的通信才能被允许通过。在物理实现上,防火墙是一组硬件设备,路由器、计算机或其他特定的硬件设备。防火墙有包过滤防火墙、应用防火墙,工作层次越高,则工作效率越低,安全性越高,较小的分支机构可以使用基于路由器的防火墙,公司内部使用具有安全操作系统的防火墙,由内到外,由外到内业务均经过防火墙,严格限制外部网络用户进入内部具有抗穿透攻击能力。

3)数据加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私钥加密和公钥加密。Vpn和ipsec用于各分支机构的互联传输方面,通过信息重新组合使得只有通信双方才能解码并还原信息,一般采用DeS和RaS技术,通信双方通过加/解密函数和密钥对通讯信息加密解密而使信息得以保护不被监听。

4)数字签名与手写签名一样,使得收信人可以确认消息来自发信者,收信者不能编造或改变信息,发信者也不能否认,多应用在电子商务方面,较多使用报文摘要算法(mD5)和安全散列算法(SHa),SHa算法速度比mD5较慢但安全性较高。

5)身份认证要求用户使用一项网络服务前需输入用户名及密码,实现用户的身份认证,并给用户一定的使用权限。可给硬件如虚拟专用网(Vpn)、服务器、路由器等,软件操作系统、应用软件进行加密保护,权限外用户将无法使用功能。

6)反病毒软件是最常用安全保护措施之一,较常见的病毒有寄生病毒、存储器驻留病毒、引导区病毒、隐形病毒、多形病毒等。可采用较先进的类属解密对多形病毒进行激活解密自身结构,使得反病毒程序可以容易检出甚至复杂的多形病毒,同时保持较快的扫描速度。数字免疫当病毒进入系统,免疫系统立刻能识别来,对它进行分析隔离,并将这个病毒信息传递到其他地方,使它运行前能被检测出来。

7)入侵检测是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在监视或者可能的情况下,对可能损害系统的机密性、完整性或可用性等行为进行检测,通过监视受保护系统的状态和活动,阻止入侵或者试图控制网络系统或资源,采用异常检测或误用检测的方式,监视限制非授权或恶意的系统及网络行为,为防止入侵行为提供有效的方法。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。

8)虚拟专用网(Vpn)就是在公用网上建立分支机构或项目部互连的专用虚拟网络。Vpn之外用户无法访问Vpn内部网络资源,Vpn内部用户之间可以实现安全安全通信。在internet上建立隧道技术可以在不同协议层如数据链路层、网络层实现。利用点对点协议(ppp),可传送多种上层隧道协议(pptp、L2tp),创建隧道就地址分配、加密、认证和压缩等参数进行沟通,也可利用SSLVpn、ipsecVpn协议建立秘密隧道,使用预加密、数据完整性和身份认证技术。

3信息化网络安全建议

1)信息安全不仅是技术问题,也是管理问题,要高度重视信息安全管理,在加强信息系统的软硬件建设的同时,对信息安全管理工作也不能松懈和忽视。企业的信息安全政策不应再单单是信息部门的责任,企业对于组织安全的认知,应通过整体安全分析与定期安全检查获得提升。

2)严格执行信息安全标准,减少内部的弱点和威胁,使安全隐患不再有机可乘。对于安全事件的处置,提倡强制实施应变作业流程,并针对特定目标提供安全训练,协助建立必要的作业程序,经常性对网络进行检测,扫描网络系统的安全漏洞,以及时发现安全隐患、及时打上补丁,降低并控制安全事件的损害。

3)信息安全技术的日新月异,使得安全管理有着很大的不确定性。再严密的安保措施也不能保证网络安全的万无一失,因此必须增强信息安全管理的危机处理能力,将危机处理程序标准化,在危机来临之际,采取有效措施,积极将损失减少到最小程度。同时针对各种安全事件拟定一套顺畅且有效的应变措施,如为了封堵某一网络蠕虫病毒的传播,自动配置防火墙,阻塞已中病毒主机的ip地址或者该病毒传播所利用的tCp/UDp端口等等。

4)网络安全和信息安全是信息资源共享的前提,发展信息化必须高度重视信息网络安全体系的建设。安全体系的建立并不是单一技术的堆叠,而应是整体预防体系,积极争取网络安全认证机构的合作和支持,同时加强信息安全技术平台的建设,加强企业内部的安全技术建设和监察管理工作,保障信息网络安全。

4结束语

随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。只有重视信息化网络安全工作,才能使网络稳定运行,实现安全访问可控性,数据储存完整性,数据传送保密性,商务活动认证性等目标,从而更好地为计算机网络增值服务。

参考文献:

[1]雷震甲.网络工程师教程[m].北京:清华大学出版社,2006.

信息安全应用篇2

关键词:信息安全,信息隐藏

 

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486—425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理,使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

3.数据保密

在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。

4.资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

结论

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面——隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献:

[1]张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.

[2]张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.

[3]陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.

[4]左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.

[5]江早.信息隐藏——种崭新的信息安全技术[J].中国图象图形学报.2005,2.

信息安全应用篇3

关键词:信息安全;管理;风险;措施

在我们所生活的年代,信息技术已经走入到千家万户,人与人之间的交往更加便捷。国家、企业、组织结构等对信息技术的依赖性越来越强,信息是它们重要的战略资源。随着信息科技的广泛应用,信息安全受到了不小的冲击,无论是对国家企业还是对个人,信息安全都是十分必要,信息安全是国家、企业可持续发展的重要保障,同时信息安全是保护个人隐私的重要依托。因此解决信息安全问题势在必行,否则会直接影响社会的进一步。解决信息安全需要技术和管理共同作用,我国很早之前就开始信息安全的防范工作,已经出台了一系列保护信息泄露的法律法规。尽管我国信息安全管理工作富有成效,但是我国信息保障体系还是不完善的,信息安全管理水平仍需要进一步提高。

1信息安全管理的必要性

纵观当代社会的发展进程,高度的信息化是社会的发展趋势。伴随网络科技的持续进步,在信息化这个大方向的指引下,大到国家小到个人都开始注重计算机科技的推广和应用。就目前我国信息化的发展状况而言,我国信息的技术水平稳步提高,但是信息安全管理没有跟上技术发展的步伐,而信息安全管理是保证重要信息不被泄露的重要保证。在国家信息安全管理的过程当中,国家逐步完备和强化信息管理规程和法律的制定,为信息安全管理工作提供必要的制度、法律保证。与此同时,为提高信息安全管理水平,国家不断引进和培训网络信息相关的专业技术人才,为管理工作提供技术保证。

我国所处的外部发展环境复杂多变,国家之间都存在着激烈的竞争,在外部等相关因素持续存在的同时,企业更需要通过信息安全管理加强国家内部信息的监管。总而言之,国家信息管理不仅仅保障了国家信息系统整体的和谐与稳定,对国家可持续发展同样具有一定的现实意义。

2我国信息安全管理过程中存在的问题

2.1对信息安全战略重视程度不足

国家要想制定行而有效的法律法规,首先必须要加强信息安全战略的探究,在探究的过程当中对我国所处的内部和外部的发展环境有一个清晰、明确的认识,对我国存在的信息安全威胁有着全面的评估,这样制定的政策才更具有针对性,才更加适合我国国情。在经济全球化的大背景下,国家之间都存在着千丝万缕的联系,如何保障本国的信息安全成为每个国家优先考虑的重要使命。通过美国《保护计算机空间国家战略》、格罗斯通过《信息安全学说》等,可以看出各个国家都在加紧信息战略的构建步伐,然而,我国的信息安全战略研究相对进展缓慢,没有形成较为完整的信息安全战略,这就使得我国的信息管理工作缺乏必要的指导。

2.2信息安全管理的法律法规不完善

国家信息的有效保护离不开法律的支撑。我国对于信息安全保护的立法工作一直在持续,我国分别从法律、行政法规以及规章制度三个层次来保障我国的信息安全,努力营造出信息安全有法可依的局面。尽管立法工作坚持多年,但是仍就有不完善之处:(1)信息安全相关法不构成体系,我国信息安全相关法数量上确实很多,但是质量上有待提高,同样的问题在不同的法律中有不同的说明,这就造成执法的混乱,不仅如此法律与法律之间严重脱离,缺乏统一的管理;(2)法律不够健全,信息安全涵盖社会的方方面面,我国存在立法失衡的现象即在同一安全领域存在多部法律,而在其他安全领域却无法,这就使得信息安全管理得不到必要的法律保障;(3)信息安全相关法更新缓慢,信息的传播具有鲜明的时代性,信息安全相关法也要时刻更新,而我国的法律修改工作进展缓慢,导致许多法律已经跟不上信息安全保护的要求。

2.3信息产业缺乏政府的必要扶持

信息安全产业具有投资大、敏感性强、竞争激烈的特征,因此它必须依靠政府的优惠政策才能发展壮大。信息安全产业在我国已经发展多年,但是没有政府的有效扶持,但相对较为发展缓慢。如今我国的信息安全产品技术水平相对较低,产品质量不高,许多关键的技术都被发达国家牢牢地掌控,我国的信息安全产业发展阻力重重。除此以外,信息安全保准的制定对于信息安全产业的发展具有巨大的指导意义,哪个国家控制了国际标准的制定,它就掌控了信息产业发展的优先权。迄今为止,在信息产业标准的制定中,我国信息安全产品的生产、加工等环节不得不遵循国外的标准,这也阻碍了我国信息产业的发展速度。

3促进我国信息安全管理的措施

3.1加强信息安全法制建设

面对我国信息安全相关法存在的种种问题,加强信息安全的法制建设是唯一出路:(1)制定具有整体性的信息安全法律,我国的信息安全相关法之所以联系涣散,很大一部分原因就是缺乏一部整体性、综合性的法律,只有在整体性法律的指导下,信息管理工作才能有条不紊的进行。(2)填补相关领域的立法空白,如今的信息安有多个领域还没有形成法律的规范,要根据各个领域的重要程度,依次展开立法工作。(3)实行统一立法,要严格审查每一部法律,协调立法部门的关系,实行统一领导、共同立法的政策,避免同一问题、多种说法的尴尬局面。

3.2完善我国的信息安全管理体制

在我国的信息安全管理过程中,存在的状况,信息安全出现问题,管理部门互相推卸责任,降低了办事效率,导致问题不能有效解决。完善我国的信息安全管理体制,是解决“多方管理、责任不明”现象的关键:(1)明确各部门的职责,做到权责分明,要把各部门的职责进行统一规定,使得各个部门各司其职,互不干涉。(2)要建立力度强硬的部门协调管理制度,尽管我国已经建立了协调管理机构,但是由于国家赋予的权力有限,使得协调管理机构形同虚设,因此要通过协调管理制度的强化,提高协调管理部门的工作能力。(3)实行奖惩机制,定期对信息安全管理人员进行工作能力的考核,时刻监督管理人员的工作作风,根据表现的好坏给予相应的奖励和惩罚。

3.3加大政府对信息安全产业的扶持力度

信息安全产业不仅仅是我国国民经济新的增长点,而且对保证我国的信息安全具有重大的价值。首先国家要制定信息安全产业的优惠政策,促进信息安全产业的健康发展。除此之外,我国要利用自己经济和综合国力的优势,尽可能多的参与信息安全产业规则的制定,为我国信息安全产业争取最大的便利。

4结束语

我国的信息化水平还是比较低,信息安全问题已成为我国安全领域不能忽视的重大问题,它关系到我国的长治久安。促进我国信息系统应用条件下的信息安全管理的探究工作是保证我国信息安全的关键。

参考文献

[1]季金奎,宋玲,张尧学,等.中国电子政务领导干部知识读本[m].中共中央党校出版社,2002.

[2]范红,冯登国,吴亚非.信息安全风险评估方法与应用[m].清华大学出版社,2006.

信息安全应用篇4

关键词:火力发电厂;信息安全体系;安全管理

随着我国社会经济的高速发展,火力发电厂规模不断扩大,受到人们的广泛关注,取得了较好的成效,但也面临一系列的挑战。应转变传统的经营管理模式,充分发挥现代计算机信息技术的作用,将网络信息技术融入火力发电厂中,逐步实现自动化生产,创新火力发电厂管理方式,提高其信息管理水平,实现数据共享。为推动火力发电厂的现代化发展,应根据火力发电厂的实际情况建立健全的信息安全体系,加强火力发电厂信息安全管理工作,消除其中存在的安全漏洞,保障火力发电厂安全运行,实现综合效益最大化。

1火力发电厂的相关内容

火力发电厂是利用燃料生产电能的工厂,在科学技术时代背景下,火力发电厂的经营管理发生了变化。为了应对日益激烈的市场竞争,开始充分应用现代信息技术,将其融入电力生产中,制定完善的信息管理系统,提高电力生产效率,为电力生产供应提供重要的安全保障。

2现阶段火力发电厂信息安全中存在的威胁

首先,在火力发电厂运营过程中,使用的信息管理系统存在安全风险。在电力生产过程中,目前使用的信息管理系统已具备相应的安全管理功能,但受多方面因素影响,其内部仍存在威胁。工作人员的安全防护意识不强,在操作过程中易导致安全信息系统出现故障。其次,受外部攻击存在的安全风险。信息管理系统受外来病毒入侵、网络攻击,导致系统无法正常运行,信息数据丢失,影响了火力发电厂信息系统的安全运行,难以保障火力发电厂的供电服务质量,不利于提升火力发电厂的经济效益[1]。

3构建火力发电厂信息安全体系的有效措施

3.1建立健全的火力发电厂信息安全技术体系。(1)应充分应用防火墙技术。在火力发电厂信息安全体系中安装防火墙,有利于强化信息系统的安全性,可对其进行有效防护。在信息网络出口处安装防火墙硬件时,需要根据实际需求选择适宜的防火墙类型,维护信息数据传输的稳定性、安全性。有效的防火墙技术可封闭操作信息管理系统中的数据包,并设计科学的过滤配置,不允许未经许可的ip地址访问信息管理系统,以免泄露火力发电厂的重要信息。可根据火力发电厂信息系统的特点、功能性,确定安全控制点,将其放置于信息系统和系统间,确保信息系统的独立性[2]。(2)做好系统安全分区防护工作。为保障火力发电厂信息安全技术的有效应用,应实施系统安全分区防护工作。遵循横向隔离原则,在网络专用的指导下,科学设计安全分区。应基于火力发电厂的实际经营状况,遵循信息系统安全分区原则,科学划分各区域的安全等级,实施有效的安全防护措施预防安全风险。①实时控制区域,如生产控制系统,应对其实施重点防护工作;②二级控制区域,如管理信息系统;③生产信息管理系统、脱销控制系统等区域,需要进行一级安全防护。可采用物理方式,安装单向隔离装置,科学调度和优化数据网络系统,有效开展实时控制工作。应基于各区域的类型和功能制定适宜的访问权限,优化安全隔离装置设计,以提高各信息系统区域的安全性。在管理自动电压控制系统、远程终端单元系统时,应将其放在重点安全防护区域中,线路母线录波、机组录波等划分至二级安全防护区域,可充分发挥加密认证的作用。(3)制定统一的防病毒系统。在火力发电厂信息安全系统中,应统一部署网络防病毒系统,主要针对生产控制区域、管理信息区域。所有的大区服务器、终端设备均须安装统一的防病毒客户端,以实施有效的防病毒管理。应在第一时间更新病毒特征码,科学分析获得的病毒防护相关数据,明确火力发电厂信息系统中存在威胁的病毒类型,根据其实际情况选择适宜的安全防护技术,保障信息系统的安全性。可将防病毒网设置于网络系统的出口位置,以免病毒透过网络传播至火力发电厂的内部信息系统中。(4)提高服务器安全水平。在火力发电厂信息安全系统中,应对关键服务器实施高效的安全加固工作,针对服务器运行中存在的问题,为其系统添加补丁,实施有效的系统审计工作,强化用户管理,优化资源配置,保障火力发电厂信息安全系统的正常运行。①在信息安全系统中,安装适宜的安全补丁,以强化系统操作的安全性;②定期清理安全系统中的各账号和信息,删除和清理无用的账号,设置负责口令,加强对账号的管理;③做好审计工作,关注系统中的日志,及时进行科学调整;④火力电厂信息系统中的特定账户,应进行有效的审计工作,实施全面的监督管理措施,优化配置信息资源;⑤在火力电厂信息系统中安装病毒防范软件,并定期进行升级,以提高信息系统的安全系数;⑥加强数据库服务器系统安全防护措施,及时发现数据库中存在的安全漏洞,并采取有效措施进行修复。应设置账户口令,拥有访问权限的账户方可操作数据库系统。可在数据库中安装安全补丁,删除无关账号,锁定数据库运行;设置账号口令,不可使用账户默认密码,超级管理员的账户不可远程登录。(5)建立健全的网络入侵防护系统。为保障火力发电厂信息系统安全,应创建网络入侵防护系统,以抵御黑客攻击,识别计非法访问,隔离病毒。可在网络入口处设置ipS,深度防护网络各层,应将ipS设置于核心交换机上,以加强对内网、外网的安全防护。内网出现黑客攻击等非法访问行为时,可利用ipS进行科学分析,找出攻击来源,查看异常状况,进而实施有效的安全防护措施进行处理,保障信息系统的安全运行。3.2制定完善的信息安全组织制度。在火力发电厂信息安全体系的构建过程中,应制定完善的信息安全组织制度,以保障信息安全。应根据实际情况培养专业的人员,实施有效的信息安全管理工作,成立专门的火力发电厂信息安全管理组织,各部门积极合作,加强彼此间的交流与互动。在部门成立安全管理小组,设置科学的责任机制,强化信息安全管理人员的责任意识,使工作人员全身心投入安全监督审查工作中,优化人力资源配置,保障信息系统的安全运行[3]。3.3建立健全的安全管理体系。建立健全的安全管理体系,有利于保障火力发电厂信息系统的安全性。(1)应制定完善的安全管理制度,并将其贯彻落实在信息安全管理工作中,做到有据可循、有法可依。制定的信息安全制度应具有全面性、可操作性,应规范相关人员的操作行为,统一技术标准,以充分发挥信息安全管理体系的有效作用,可制定《计算机网络管理办法》《信息安全风险评估管理办法》等。安全管理行为均须严格按照相关规章制度的要求执行,实施跟踪信息安全管理效果。(2)应根据当前火力发电厂信息安全体系的实际情况,科学部署网络准入策略,加强访问控制工作。拟定的技术方案应符合实际需求,做好入网登记备案工作,按照相关制度的要求,实施网络巡检工作,以提高火力发电厂信息网络建设水平,强化信息网络管理工作。(3)应积极开展信息安全培训工作,加强工作人员间信息交流。培养相关人员的信息安全意识,明确火电厂信息安全体系中的核心,贯彻落实相关安全措施,加大安全管理力度,提升信息网络系统的安全系数。(4)应保障信息系统的物理安全,加强对网络系统的硬件设施的安全管理。应保证计算机机房的安全性,做好防火、防潮等措施,定期对服务器、网络硬件设备等进行检查和维护,确保储存系统、备份系统的正常运行,保证供电质量安全。一方面,应从技术层面进行安全防护。设立专门的电子门禁系统,在机房等区域中设置防盗报警系统、监控报警系统、摄像头,可充分利用火灾自动消防系统,进行防水检测,控制计算机机房中的温度、湿度,为设备的日常运行创造良好的环境。另一方面,应从管理层方面进行有效防护。制定完善的规章制度,严格按照机房规定进行操作和管理,规范计算机房的使用标准,派遣专人进行安全巡检工作,实施全面监控工作。

4结语

综上所述,在火力发电厂信息安全体系的构建过程中,应明确当前信息系统运行中存在的安全威胁,实施有效的安全防范措施,保障信息管理系统的正常运行。应从技术、组织和管理等方面进行具体分析,建立健全的安全技术体系,制定完善的安全管理制度,优化安全监控组织,保障火力发电厂信息系统的安全运行,推动火力发电厂的可持续发展。

参考文献

[1]郭小诺.火力发电厂一体化监控信息系统的设计与应用[J].中国新技术新产品,2017(20):30-31.

[2]朱晓琴.火力发电厂一体化监控信息系统的设计与应用[J].贵州电力技术,2013,16(8):19-21.

信息安全应用篇5

医院网络信息安全与医疗卫生服务质量、效率息息相关,因此做好网络信息安全防护体系建设有助于确保医疗信息安全与信息服务平台应用,对于进一步提升医疗服务质量至关重要。文章分析了我国医院网络信息安全防护体系现状,并对医院网络信息安全防护体系的设计与应用进行了探讨,希望能为医疗信息服务改革与创新提供参考。

关键词:

医院;信息安全;防护体系;设计

0引言

医院作为提供医疗卫生服务的主体,本身的发展关键在于做好综合管理,信息平台作为进行医疗服务、医学研究、教学、对外交流宣传等工作的主要阵地,建设与服务情况直接关系到医院工作质量与效率,因此建立完善的信息安全防护体系不仅可有效保障信息平台运作的有效性,同时也可及时消除信息服务过程中出现的各类故障与问题,确保医院工作顺利进行。

1我国医院网络信息安全防护体系现状分析

(1)安全需求。

医院信息网络安全防护涉及计算机、通信安全、信息安全、密码、信息论、数论等多种专业知识与技术,计算机信息系统平台的防护要做好到不因偶然或者故意的外界因素影响系统运行,保障信息的安全,减少信息丢失、受损、更改、泄露等,确保信息提供服务医疗工作的延续性、长期性、可用性与高效性,提升系统运行安全性与可靠性。结合我国信息安全防护规范与医院医疗信息工作防护需求来看,技术层面上医院网络信息安全主要分为三个层次,一是硬件设施安全,包括计算机、网络交换机、机房、线路、电源等物理设备在内的设备安全,二是数据或应用安全,即软件安全,保证信息系统相关软件、程序、数据库等操作的访问安全,三是网络与系统安全,即包括网络通信、信息交换、信息应用、信息备份、计算机系统等在内的系统平台免受系统入侵、攻击等影响。

(2)安全防护现状。

目前国内经济发达地区的二级医院与三级医院基本上已经建立起了HiS系统与局域网,通过与因特网连接构建服务院内医疗工作的信息平台,信息网络运行遵照内外网物理隔离形式,因此相对而言运行风险减小,在安全防护方面投入比例相对较低,不过面对越来越进步的医疗需求,实现内外网合一成为必然,有助于构建更为高效的医疗信息共享模式、预防传染疾病、建立大范围医疗服务体系等,但是内外网合一将会面临更多的安全风险与漏洞,因此加强安全防护体系建设迫在眉睫,是保证医疗信息安全与高效管理的必然举措。医院信息安全防护体系的建设面临着来自安全管理、硬件软件等多方面的风险,目前防护体系建设主要是通过升级硬件、软件防护确保信息安全,通过加强人员管理与安全管理降低安全风险威胁,对于医院医疗系统而言,随着越来越多的信息化医疗设备、仪器、就医人员等介入信息平台,安全防护体系建设所面临的风险与需求也将会越来越大,因此针对医疗信息安全需求做好防护体系的建设与推广应用是目前进步发展的关键。

(3)信息安全建设问题。

当前医院网络信息安全问题已经成为困扰信息系统平台运行、应用的瓶颈,为了应对信息网络时代频繁的网络攻击与信息安全威胁,杀毒软件、防火墙、入侵检测技术、信息备份技术、数据库安全技术等广泛应用于医院网络信息安全建设。上述技术虽然在确保网络信息安全方面发挥了一定作用,但是同时也存在不足之处,就目前来看,我国医院网络信息安全防护体系还存在不少问题。医院网络信息安全防护系统使用的硬件、软件产品因不属于同一企业,在整合、规划、管理中容易存在漏洞导致重复建设或者潜在安全风险等问题,影响信息系统安全。信息平台的构造与使用专业性要求较高,并且设备、软件需进行专业整合,院内桌面终端的分散与多边、医护人员水平高低、使用情况等都直接增加了信息安全防护的难度。目前医院网络信息安全防护系统的建设与应用缺乏统一的技术标准与规范,不利于信息技术的整合和信息平台潜力的挖掘,一定程度上增加安全防护系统构建与应用的难度。网络信息技术的发展与安全防护本身处于此消彼长的态势,在制定安全防护策略、构建防护体系时必须做好与时俱进,最大限度的在降低经济成本的同时提升技术应用效率与效益。

2医院网络信息安全防护体系的设计与应用

(1)硬件设施建设。

医院安全防护系统硬件设施建设关键要做好核心服务器、交换机、应用计算机、网络设备等建设,硬件建设优劣直接决定信息服务效果与质量,是确保医院信息平台顺利运行的关键物质基础,因此为提升防护稳定性与可靠性,加强硬件设施建设势在必行。硬件设施建设要从设备型号、性能等入手,配合网络布局规划、服务需求制定最佳建设方案。以机房设计为例,作为安全防护信息系统的神经中枢,医院至少要建立两个a级标准机房作为主机房与备用机房,并对监控间、设备间、空调电源间做好设计,比如空调电源间要做好精密控温、恒温恒湿、备用UpS电源等建设,并留有充足的后续设备空间,另外要着重做好消防安全工作。监控间要应用专业的设备环境监控系统及时掌握主机房环境变化,以便在意外发生时做到准确应对。硬件配备方面为满足医院工作网络信息安全防护需求,要配备优质的设备以保证数据访问效率,利用HiS服务器、paCS服务器等为实现办公自动化、电子病历、信息安全管理提供强劲动力;应用混合光纤磁盘阵列、近线存储等完成海量数据的存储、交换与备份,并采用核心交换机、光纤宽带等构件高性能网络平台,并在医院内部配备优质计算机服务终端。网络布局方面,根据医院性质做好军网、医保专网、内网、外网的联合建设,内网建设是关键部分,要着重加强安全防护建设,并留有网站备份与未来拓展空间,为医院信息安全管理提供支持与保障。

(2)网络系统安全建设。

医院信息网络系统安全威胁主要来自于外部攻击入侵或者网络本身缺陷所导致的运行失误、效率下降、系统崩溃等问题,攻击入侵包括木马病毒攻击、系统漏洞等,因此要着重做好网络安全防护与系统安全防护。网络安全防护要根据医院网络性质做好内外网融合与统一,保证专网、军网等介入内网时受到物理防火墙、网闸的有效保护,屏蔽内网信息、运行情况及结构,有效预防、制止非法入侵及破坏行为,并且为了提升防护效果,要尽量配合网络运行监控系统以达到理想防护效果。系统安全防护需要建立完善的病毒防护体系,处理好系统终端计算机内的病毒、木马等,建立有效权限制度以达到保护信息、防护内外入侵等行为,可通过采购企业版病毒防护软件定期更新病毒库达到自动杀毒维护安全效果;系统内部防护安全与计算机个人网络终端关系密切,因此要在院内移动终端上增加桌面控制软件以实施全面安全管理,通过系统补丁分发、端口访问、安全准入等机制实现防护。

(3)数据应用安全。

数据应用安全关键要做好数据存储、访问、应用安全及信息系统软件运行安全。数据存储安全与系统环境、硬件设备、数据库安全密切相关,因系统漏洞、硬件损毁、数据库错误等造成数据毁坏要通过采取备份、恢复、数据容错等举措解决。为保证数据安全性与完整性,要建立数据库本机与多机备份机制,尤其是核心数据库要分别建立主、备用服务器,一旦其中之一发生意外立即采取补救措施实现自动切换,尤其是电子病历要进行专业备份及归档,确保数据完整性与可用性。数据访问安全问题主要以非法用户访问、非法篡改数据为主要表现,要完善医院内部访问权限与身份准入系统,实现统一授权管理,以减少信息丢失、错误等情况。要对数据库安全环境建设、应用软件环境建设倍加关注,如lp±ie址的设置、数据库配置、环境变量设置等,实现统一运行环境与地址绑定,降低安全运行风险。

(4)安全管理制度。

医院内部要做好信息安全管理制度的完善与执行,根据国家政策、行业法规、院内需求积极完善系统及数据应用,确保网络信息安全防护系统始终维持良性运行状态,为医院安全建设奠定基石。要加强网络安全值班制度建设,配备专业人员监督网络系统运行,并配备专业监控系统及时处理各类问题与意外,对于问题严重者要及时通报技术科室进行维修养护,确保医院信息系统始终处于24小时监控维护下。值班管理中,要做好系统运行情况记录,并进行数据备份,确保值班日记连贯、完整,为安全管理提供帮助。院内用户管理是安全管理另一重点,权限管理中要严格管理员权限准入机制,做好院内计算机终端设备的改造,做好院内工作人员专业培训,以便实现用户合法、合规访问系统,减少系统运行与访问风险,保证信息数据的安全性。

(5)应用实践。

为了确保医院网络安全信息防护系统得到有效运行,在实际运营中要增加相应的运维管理系统与安全防护系统达到理想防护效果。比如在主机房设置机房动力与环境监控系统,对机房准入权限、电源供应、通风、控温、消防等情况进行监控,确保机房始终维持在理想的恒温、恒湿现状,电压、电流、频率满足需求,并将变化做好数据记录监控,为机房高效管理提供保障;在医院内网设置专门的安全防护系统,以规范约束院内终端用户操作与应用,避免非法访问与数据篡改,该系统与院内身份认证系统合作,通过灵活的安全策略实现对内网用户、终端计算机的安全管理,充分践行事前预防、事中控制、事后审计的原则,实现安全行为管理;针对电子病历管理,要建立专门的VeRitaS存储管理系统对病例数据进行存储、备份与恢复,并根据备份策略做好病程文件的保护与恢复,以确保医疗工作的顺利进行。

3结语

综上所述,医院网络安全防护体系的建设与应用有助于降低医院信息安全风险,提升信息系统可靠性、可用性与安全性,对于提升医院医疗服务质量与效果有积极意义,可有效减少院内信息系统安全故障、降低安全运行风险,提升系统运行服务质量,对于国内医疗改革进步、创新有重要实用价值。

作者:朱凌峰单位:湖南省衡阳市南华大学附属第二医院

参考文献:

[1]胡祎.医院信息网络建设中的安全技术体系[J].网络安全技术与应用,2013(10):59

信息安全应用篇6

【关键词】信息技术;安全评估;存在问题;应用分析

informationtechnologyapplicationinSecurityassessment

DingYong-jing

(RiverZhenjiangCityineastChinainstituteofSafetyScienceResearchlimitedliabilityCompanyJiangsuZhenjiang212000)

【abstract】alongwiththefastdevelopmentofworldeconomy,wehaveenteredtheinformationandthedigitalera,inthiscontext,doagoodjobininformationsecuritymanagementandassessmentisparticularlyimportant,andpeoplepaymoreandmoreattention.inthispaper,startingwiththequestion,whichaccordingtotheinformationsafetyproblemsintheprocessofanalysis,andfocusesonthediscussionoftheinformationtechnologyinthesafetyassessmentapplication.

【Keywords】informationtechnology;securityevaluation;problemsofapplication;analysis

0引言

安全评估是维护社会和谐稳定与市场健康发展的重要工作之一,是当前社会发展过程中必须要重视的问题,对此,相关的部门就要充分的重视起来,尤其是国家的信息安全测评中心,它需要结合当前安全评估中存在的问题进行分析,进而采取有效的措施进行管理。而在这方面,我们就要注意信息技术的应用,21世纪是信息化的时代,信息技术渗透到了社会各个行业和部门,由此而构成了一个体系庞大的信息网络,在这种情况下,我们的安全评估就不可避免的要处理好信息管理和监测的问题,对此需要加强和信息技术的整合与研讨应用。

1对于安全评估的基本认识

对于安全评估来说,通常就是相关的机构通过相应的信息安全标准来进行信息安全的监督和管理,进而判断其达到的安全信用等级,这是当前安全评估的重要工作之一,它对于规范市场秩序,促进社会和谐发展方面有着不可忽视的作用。对此,必须引起我们的重视,那么,在当前的情况下,我们应该如何更加全面的认识安全评估呢?针对这一问题,我们就要从基本的概念入手,安全评估是一个系统化的过程,它涉及到一系列的问题,其中不仅包括基本的信息技术安全测试,同时还包括了信息的真实和有效性分析。良好的信息安全评估,可以有效的促进信息科研技术的提升,同时保证国家对于企业信息的掌握和了解,避免市场违规以及违纪情况的出现,进而严重的干扰了我们经济建设的正常开展。总的来说,安全评估构建起了有效的信息运营管理系统,能够更好的保护用户、企业、国家相关部门的切身利益,最终实现信息安全保障体系的建立,维护好国家的信息安全,为其提供多样化的服务。

2信息安全测评标准在安全评估中的应用分析

在当前信息技术和科技水平日益提高的情况下,当前社会经济的发展已经进入了数字化和信息化的时代,在这种时代背景下,我们实现良好的信息化管理也就显得尤为迫切,其中政府相关部门就要重点做好各方面的安全评估和监督管理工作。

重点问题就是在信息化时代的背景下充分的利用信息技术的优势来进行各项管理,因为当前的信息技术已经渗透到各行各业,我们的安全评估自然的也就需要依靠有效的信息技术来进行管理,通过信息安全评估技术来构建安全评估体系。

那么,我们就要实现信息安全测评标准在安全评估中的有效应用,因为安全的评估必须要有量化的标准,对此就需要借助信息技术的相关知识来进行分析,安全评估有哪几个方面所构成,他们具有什么样的特征,进而才能制定出规范化的标准来实现良好的管理。

对于安全评估来说,我们依靠什么样的标准,如何对更好的其安全性进行测评,是目前世界各国都普遍所面临的问题。对此,国家信息安全测评中心提出,安全评估工作的顺利开展,需要有良好的信息技术安全测评标准和技术作为前提和重要保证。对于信息测评技术来说,它在我国也经历的较长时期的发展,在这个过程中形成了相应的信息安全评估准则和标准,因此我们就要充分的利用好这一检测和评估标准来进行更好的管理。

对于政府管理工作来说,高度重视信息安全和评估管理工作,是为了更好的保障信息化进程的发展,进而促进信息技术产业和企业的优化发展,我们进行有效的安全评估是政府确保信息安全的重要途径和手段,在这方面我国也成立了专门的“中国信息安全产品测评认证中心”,进而开展起对信息的安全性测试和评估,对信息化时代下的网络和信息系统进行信息安全风险评估,进而实现严格的监督,积极消除信息产业发展中的所存在的安全隐患,为政府部门、国家基础信息网络和重要信息系统提供信息安全保障服务。

3关于分级评估与非分级评估的应用分析

信息技术在安全评估中的应用,需要我们构建起良好的评估管理体系,其中分级评估和非分级评估就是按照不同的信息技术安全等级来进行的评估管理。虽然,我们在对信息产业的安全评估过程中不存在严格的分级和非分级管理,但是因为不同企业发展的特点,其安全保证能力是不同的,因此政府在进行信息安全评估和监管的过程中也就要考虑到这一因素,不能简单划一的进行管理,而应该从实际出发,构建较为完善的安全评估体系和等级。

我们知道,信息产品的安全保证能力是不同的,它会受到环境等一系列因素的制约,同时不同环境对于安全保证的要求各有差异,只要满足环境的要求即可不必追求过高的安全目标。因此,我们就要运用科学有效的信息技术来进行分析,根据评估结果所反映出来的产品安全保证能力进行判别,进而采用分级评估的办法来进行管理。

这一问题的出现,是和我们当前国内信息安全产业发展所处的阶段密切联系在一起的,因为根据我们的相关调查和研究发展,当前较多数企业的信息安全黄璨也发展还处于低级阶段,一些企业在生产和运营的过程中缺乏有效的产品化和全面的信息安全保障意识,其中较大多数的产品安全性通常主要的集中于以安全技术为核心的低保证水平上。与此同时,一个重要的原因就是因为国家相关部门在进行安全评估的时候,单纯的认为其评估只是较为简单的测试。

在未来一段时间里,随着科学技术的快速发展,产业的安全保障工作也必将大力的发展起来,其中信息安全标准和质量随之开始提升。我们的安全评估就要依靠信息技术来优化评估管理系统,在这个过程中,相应的分级和非分级标准也将取消,进而给安全评估赋予了新的要求和标准。对此,我们的信息技术检测也就需要不断创新和改善,从而更好地服务于安全评估管理工作。

4关于CC评估技术在安全评估中的应用分析

对于CC评估来说,它是一种很好的信息安全评估准则,实现它的有效应用,对于促进我们安全评估工作的发展意义重大。对于政府部门来说,尤其是中国信息安全测评中心来说,它作为第三方的独立测评机构在进行安全评估的时候,就要注重依靠CC评估准则来开展评估业务。对于当前的CC评估技术来说,它的级别已经有了全面提升,其中主要涵盖了eaL1级到eaL4级和等各个级别的增强级。与此同时,关于智能卡的相关测评已经达到eaL5级,而在其他一些安全产品的评估和检测上,例如防火墙以及入侵检测系统上也已经有了全面的提升,在目前情况下已经达到了eaL3级,在这个过程中,它已经实现了长期的应用,并在安全评估和监管的过程中积累了相当丰富的经验,为我们的按去哪评估提供了有效的技术支持和标准支持。

从更大的范围来看,尤其是国际间的发展趋势表明,CC作为具有广泛影响力和可信度的标准,在当前安全评估中已经成为重要的途径和首要方法之一。我们在进行安全评估的时候,依据GB/t18336-2001(CCv2.1)开展CC评估,其相关的评估做法要按照国际上的统一方法开展进行,进而使得其更加规范和科学,只有这样,才能够进一步的提升信息安全评估技术实力和影响力,进而促进整个产业的健康发展。而对当前中国背景下的安全评估工作,我们还要注意它和我们社会发展的特点相结合,不断的探索和改进,最终实现其评估技术的革新和完善。

5依靠新兴信息技术深化安全评估测评工作

在数字化和信息化时代飞速发展的进程下,科学技术的发展也无时无刻的进行着,对此我们的安全评估也面临着新的环境和要求。作为相关评估和检测部门来说就要加强改革和探讨,运用新兴的信息技术来实现新的发展。与此同时,我们依靠新兴信息技术来进行安全评估就要更加注重对新兴信息技术的理论研究和实践分析,进而更好的掌握相关的评估技术,实现有效的应用。除此之外,我们还需要大力的加强和信息技术研究中心的合作。由此可见,在进行信息安全评估的过程中,加强和信息技术研发企业的合作是尤为重要的,我们要充分的依靠其先进的技术力量来谋求更好的发展。

6结束语

在当前信息技术快速发展的进程中,我们的发展环境已经发生了重大的改变,其中信息技术实现了广泛的应用,在这个过程中,我们如何更好地实现信息安全评估和监督也就成为了重要的问题。对此,作为相关的信息安全监管部门就要结合当前社会发展的特点和存在的安全监管问题进行分析,从而寻求科学有效的信息技术来促进安全评估的顺利开展。当然,在这个过程,信息技术的应用还需要做好一系列的工作,要从实际评估和检测的需要出发,以便实现更加高效的应用,最终推动安全评估工作的开展,提高安全评估技术实力和综合影响力。

参考文献

[1]李守鹏,吴希唐.信息技术安全评估中的重要概念[J].技术论坛,2008,(9).

[2]李涛.网络安全概论[m].网络安全,2004,(5).

[3]郝文江,李玉霞.基于计算机技术对信息的保护[m].计算机技术,2007(12).

[4]莫笑丽,史清华.一种新型的主动安全管理[J].四川科技,2005,(7)

[5]胡华平,刘波.网络安全脆弱性分析与处置系统的研究与实现[J].科技资讯,2004,(9).

[6]刘冠兵.关于信息安全技术的分析及在安全评估中的应用研究[J].信息技术,2009,(8).

[7]朱哲勋.关于信息产业的安全评估与监管分析[J].信息技术,2008,(7).

信息安全应用篇7

关键词:政府;信息化;信息网络;网路安全

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2011)23-0000-02

SuggestionofGovernmentinformationnetworkSecurityapplication

wangFengjuan

(ZhenjiangXinchuangComputerSystemintegrationCo.,Ltd.,Zhenjiang212001,China)

abstract:informationnetworksecurityistopreventtheinformationnetworkitselfanditscollection,processing,storage,transmissionofinformationanddatatobeintentionaloraccidentalunauthorizeddisclosure,alteration,destruction,ortheinformationisillegaltoidentify,control,istoprotecttheavailabilityofinformation,confidentiality,integrity,controllability,non-repudiation.

Keywords:Government;informatization;informationnetwork;networksecurity

政府信息化,是应用现代信息和通信技术,将管理和服务通过网络技术进行集成,以及对政府需要的和拥有的信息资源的开发和管理,来提高政府的工作效率、决策质量、调控能力、廉洁程度、节约政府开支,改进政府的组织结构、业务流程和工作方式,全方位地向社会民众提供超越时间、空间与部门分隔的限制的优质、规范、透明、符合国际水准的管理和服务。

政府信息化的网络安全,是国家网络安全的基石,也是针对未来的信息战来加强国防建设的重要基础。一般来说,安全性越高,其实现就越复杂,费用也相应的越高。对于政府部门来说,就需要对网络中需保护的信息和数据进行详细的经济性评估,决定投资强度。

一、问题与表现

近年来,政府信息安全受到威胁的案例有主见增多的迹象,信息网络面临的威胁主要来自:电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁,以及信息战的威胁等。

我国信息安全管理目前存在的一些问题主要表现在:(1)信息安全管理现状仍还比较混乱,缺乏一个国家层面上的整体策略。实际管理力度不够,政策的执行和监督力度不够。部分规定过分强调部门的自身特点,而忽略了在国际政治经济的大环境下体现中国的特色。部分规定没有准确地区分技术、管理和法制之间的关系,以管代法,用行政管技术的做法仍较普遍,造成制度的可操作性较差。(2)具有我国特点的、动态的和涵盖组织机构、文件、控制措施、操作过程和程序以及相关资源等要素的信息安全管理体系还未建立起来。(3)具有我国特点的信息安全风险评估标准体系还有待完善,信息安全的需求难以确定,要保护的对象和边界难以确定,缺乏系统、全面的信息安全风险评估和评价体系以及全面、完善的信息安全保障体系。(4)信息安全意识缺乏,普遍存在重产品、轻服务,重技术、轻管理的思想。(5)专项经费投入不足,管理人才极度缺乏,基础理论研究和关键技术薄弱,严重依赖国外,对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。(6)技术创新不够,信息安全管理产品水平和质量不高,尤其是以集中配置、集中管理、状态报告和策略互动为主要任务的安全管理平台产品的研究与开发还很落后。(7)缺乏权威、统一、专门的组织、规划、管理和实施协调的立法管理机构。(8)我国自己制定的信息安全管理标准太少,大多沿用国际标准。

综合上面来看,信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;在信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密。

二、信息安全应用的要求与技术要点

一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。

(一)实体可信

实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。保证构建网络的基础设备和软件系统安全可信,没有预留后门或逻辑炸弹。保证接入网络的用户是可信的,防止恶意用户对系统的攻击破坏。保证在网络上传输、处理、存储的数据是可信的,防止搭线窃听,非授权访问或恶意篡改。

(二)行为可控

保证用户行为可控,即保证本地计算机的各种软硬件资源(例如:内存、中断、i/o端口、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其它系统的安全。保证网络接入可控,即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。保证网络行为可控,即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶意事件的发生。

(三)资源可管

保证对路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、ip地址、用户账号、服务端口等网络资源进行统一管理。

(四)事件可查

保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。

(五)运行可靠

保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。

三、信息网络安全应用的措施与对策

(一)在领导体系方面建立“国家信息安全委员会”

作为国家机构和地方政府以及私营部门之间合作的主要联络人和推动者,负责对跨部门保护工作做全面协调,尽快建立具有信息安全防护能力、隐患发现能力、网络应急反应能力和信息对抗能力的国家信息安全保障体系。

(二)加强信息安全策略的研究、制定和执行工作

以开放、发展、积极防御的方式取代过去的以封堵、隔离、被动防御为主的方式,狠抓内网的用户管理、行为管理、内容控制和应用管理以及存储管理,坚持“多层保护,主动防护”的方针。加强信息安全策略的研究、制定和执行工作。国家信息安全主管部门和标准委员会应该为组织制定信息安全策略提供标准支持,保证组织能够以很低的费用制定出专业化的信息安全策略,提高我国的整体信息安全管理水平。

(三)完善国家互联网应急响应管理体系的建设

实现全国范围内的统一指挥和分工协作,全面提高预案制定水平和处理能力。在建立象SaRS一样的信息分级汇报制度的同时,在现有公安系统中建立一支象现在的“110”和“119”一样的“信息安全部队”,专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑方面的工作。对关键设施或系统制定好应急预案,并定期更新和测试信息安全应急预案。

(四)加快信息安全立法和实施监督工作

建议成立一个统一、权威、专门的信息安全立法组织与管理机构,对我国信息法律体系进行全面规划、设计与实施监督与协调,加快具有我国特点的信息安全法律体系的建设,并按信息安全的要求修补已颁布的各项法律法规。尽快制定出信息安全基本法和针对青少年的网上保护法以及政府信息公开条例等政策法规。尤其是为配合《电子签名法》的实施和落实《国务院办公厅关于加快电子商务发展的若干意见》,应抓紧研究电子交易、信用管理、安全认证、在线支付、税收、市场准入、隐私权保护、信息资源管理等方面的法律法规问题,尽快提出制定相关法律法规;推动网络仲裁、网络公证等法律服务与保障体系的建设。

(五)加快信息安全标准化的制定和实施工作

尽早制定出基于iSo/ieC17799国际标准的、并适合我国的信息安全管理标准体系,尤其是建立与完善信息安全风险评估规范标准和管理机制,对国家一些关键基础设施和重要信息系统,如经济、科技、统计、银行、铁路、民航、海关等,要依法按国家标准实行定期的自评估和强制性检查评估。

(六)加强组织或企业内部人员的信息安全知识培训与教育

坚持“防内为主,内外兼防”的方针,通过各种会议、网站、广播电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强组织或企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。在国家关键部门和企事业单位中,明确地指定信息安全工作的责职,建议由党政一把手作为本单位信息安全工作责任人,在条件允许的企业里增设CSo(首席安全官)职位,形成纵向到底、横向到边的领导管理体制。

(七)制定优惠政策,设立信息安全管理专项基金

鼓励风险投资,提高信息安全综合管理平台、管理工具、网络取证、事故恢复等关键技术的自主研究能力与产品开发水平。

(八)重视和加强信息安全等级保护工作

对重要信息安全产品实行强制性认证,特定领域用户必须明确采购通过认证的信息安全产品。

(九)加强信息安全管理人才与执法队伍的建设工作

特别是加大既懂技术又懂管理的复合型人才的培养力度。

总之,我国政府信息网络安全,还有很长的路要走。应建立完善而有效的法律制度及相关规范并且真正落到实处,加强计算机及网络系统的管理。如:访问控制、系统安全监控、数据加密、系统的软硬件的安全、计算机网络安全等。

参考文献:

信息安全应用篇8

一、网络会计信息系统的安全风险主要表现

会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险是指有人为的或非人为的因素是会计信息系统保护安全的能力的减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,系统的硬件、软件无法正常运行等结果发生的可能性。会计信息系统的安全风险主要表现在以下几个方面。

1.会计信息的真实性、可靠性。开放性的网络会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。传统的依靠鉴章确保凭证有效性和明确经济责任的手段不复存在。由于缺乏有效的确认标识,信息接受方有理由怀疑所获取财务数据的真实性;同样,作为信息发送方,也有类似的担心,即传递的信息能否被接受方正确识别并下载。

2.企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的市场竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。因此,保证财务数据的安全亦不容忽视。

3.会计信息是否被篡改。会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。

4.网络系统的安全性。网络是一把双刃剑,它使企业在利用lnternet网寻找潜在的贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:泄密与恶意攻击。所谓泄密是指未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或卖出商业机密换取钱财。所谓恶意攻击是指网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。

二、网络会计信息系统安全应考虑的一般原则

1.需求、风险、代价平衡分析的原则

任何网络的绝对安全都是难以达到的,也不一定是必要的。对一个网络要进行实际的研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后确定本系统的安全策略。

2.综合性、整体性原则

应运用系统工程的观点、方法、分析网络的安全及具体的措施。安全措施包括:行政法律手段、各种管理制度(人员审查、工作流等)以及专业技术措施。一个较好的安全措施往往是多种方法适当综合的应用结果。总之,不同的安全措施的代价、效果对不同的网络并不完全相同,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。

3.一致性原则

一致性原则是指网络安全问题应存在于整个网络的工作周期,制定的安全体系结构必须与网络的安全需求相一致,安全的网络系统设计及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。实际上,在网络建设的初期就应该考虑网络安全对策,比等网络建设好后再考虑安全措施不但较容易,且成本也大大的降低。

三、网络会计信息系统安全的几项措施

通过加强会计信息系统的安全建设与管理,提高会计信息系统安全的防护和反应综合能力,使系统能够抵御各种威胁,有效保护企业资产,提高会计的完整服务。在会计信息系统建设过程中,必须克服“重建设轻安全、重技术轻管理、重使用轻维护”的思想。应逐步建立以“检查与管理、保密与防护、检测与防治、测评与服务”为基本结构的安全管理和技术系统。通过管理和技术两种手段,使会计信息系统的技术风险防范能力不断提高到一个新的水平。为了更好的利用网络会计带来的优势,保证信息数据质量和安全,应从以下几方面入手,以网络技术为基础,结合会计需要,确保网络安全有效的传递信息。

1.系统加密管理。在会计信息系统中,对一些须严格控制操作的环节,设上“双口令”只有“双口令”同时到位才能进行该操作。“双口令”由分管该权限的两个人各自按照规定设置,不得告知他人。对“双口令”进行“并钥”处理后,方可执行相应的操作。这样不仅加强了控制管理,保证了数据安全,而且也保护了相关的人员,便于分清各自的责任。

2.形成网上公证由第三方牵制的安全机制。网络环境下原始凭证用数字方式进行存储,应利用网络所特有的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控(即网上公证)。

3.建立严格的数据存储措施。为了提高系统数据的安全性和在意外情况下的“自救能力”,应建立双备份,备份后的两份数据应有不同的人员持有,另一份是非加密的,有具体操作人员使用。对一些重要的数据,可采用分布存储。

信息安全应用篇9

[关键词]信息安全管理评估模型管理体系

中图分类号:p9.t3308文献标识码:a文章编号:1009-914X(2016)21-0400-01

1、引言

随着信息化建设的发展,信息安全越来越多的受到人们的重视,企业信息安全重点面临的问题主要表现在[1]:1)网络受到外部的恶意攻击,部分单位无终端接入控制措施,使企业的正常业务无法开展或相关重要数据被盗取;2)网站受到黑客攻击,由于部分掌握网络技术的不法人员查询到破解网站所存在的漏洞,加以利用并篡改网站信息及获取网站管理权限,使得网站陷入瘫痪;3)信息的监管不利产生不良的影响,通常情况下信息没有主管部门负责审核导致监管不到位,那么不良信息就可能由于工作人员的疏忽而上传到网站上,造成不良影响;4)计算机病毒的危害,相关系统不及时更新补丁和升级,受到病毒入侵并加以利用,篡改应用系统信息或获取管理权限,使得应用系统丢失重要信息。

当前,有关信息系统的安全评价虽然存在着多种多样的具体实践方式,但在目前还没有形成系统化和形式化的评价理论和方法。评价模型基本是基于灰色理论(Graytheory)或者模糊(Fuzzy)数学,而评价方法基本上用层次分析法aHp[2](analyticHierarchyprocess)或模糊层次分析法FuzzyaHp[3]将定性因素与定量参数结合,建立了安全评价体系,并运用隶属函数和隶属度确定待评对象的安全状况。上述各种安全评估思想都是从信息系统安全的某一个方面出发,如技术、管理、过程、人员等,着重于评估网络系统安全某一方面的实践规范。在操作上主观随意性较强,其评估过程主要依靠测试者的技术水平和对网络系统的了解程度,缺乏统一的、系统化的安全评估框架,很多评估准则和指标没有与被评价对象的实际运行情况和信息安全保障的效果结合起来。

大型企业信息安全管理体系的研究,就是为了寻找一个科学、合理的管理体系,并根据该体系和方法对大型企业的信息安全状况和水平进行评价,对信息安全管理绩效进行考核。

2、大型企业信息安全管理体系的内涵

通过管理体系的应用,将对大型企业信息安全产生非常重要的作用。一是可以对企业信息安全的水平做出客观的反应,认识企业信息安全存在的不足之处,发挥考评体系的指导作用,引导企业“信息安全”工作健康科学发展;二是可以为企业信息安全的建设指明方向,为信息安全的发展提供有力支撑;三是可以帮助企业管理者建立起一套科学的信息安全管理系统,有效控制信息化活动的进程,提高信息安全级别,减少因信息安全事件引起的损失,有利于正确引导和规范企业的信息化建设,指导企业科学发展具有重要的意义。

3、大型企业信息安全管理体系的主要做法

为了大型企业信息安全管理体系的建立,提出了管理体系的目标:对于信息安全方面出现的问题,达到防范目的;对于信息安全工作进行查漏补缺,加强管理;通过评估体系的考核,落实相关信息安全文件、推进信息安全工作,为企业信息安全的建设指明方向,同时注重管理体系整体的时效性,根据信息安全发展的不同阶段进行及时更新。

1)建立大型企业信息安全体系

信息安全体系总体设计。信息安全体系设计共分为三级,包含9个一级指标,14个二级指标,27个三级指标。一级指标和二级指标为共性指标,三级指标为数据采集项。一级指标包括:网络安全管理、环境安全管理、应用系统安全管理、数据安全管理、终端安全管理、操作安全管理、网络信息安全、移动信息化安全、服务器扫描情况。一级和二级指标结构图如下:

2)信息安全考评指标的权重设计

指标权重理论思路。具体权重根据德尔菲法[4]、层次分析法,结合政策导向确定。

管理体系的指标权重确定方法设计过程中,选取两组技术、管理等方面的专家,其中一组专家根据各指标在企业信息化中的重要程度,确定各指标的相对重要性,采用层次分析法确定各指标的权重。另外一组专家根据各指标在企业信息化中的重要程度,对各指标按百分制进行赋值,确定各指标的权重。综合两组专家的意见,初步确定各指标的权重,再组织专家研讨会,最终确定各指标的权重。

企业信息安全考评指标总分计算方法:

i=Σ(pi*wi)(1)

i表示指标体系的总得分;pi表示第i个指标的得分,各指标得满分都是100分;wi表示第i个指标的权重,所有指标权重的和为100%。

3)建设大型企业信息化评价管理系统

为了实施信息安全措施体系,以信息安全体系、信息安全文件和考评制度为基础,研发包括信息安全在内的大型企业信息化评价管理系统。通过使用该系统,将减轻信息化管理部门的负担,填报和汇总数据的效率显著提高,最为突出的是以上报数据为基础,可以自动、实时地形成各种统计、分析图表,从而完成以往需要信息化管理人员几天才能完成的大量统计工作,大大减轻了信息化管理部门的工作强度,增加了信息化管理部门对新情况快速反应能力。

系统整体架构由数据库层、框架服务层、应用逻辑层、界面表现层组成,系统部署了tomcat下运行的i@Report和Bi@Report作为框架服务层,并在此基础上开发了业务系统。

系统主要实现了如下功能:

编码同步、基层权限管理、评价初始化、基层初评、数据提交、部门权限管理(含单位、指标项)、管理部门复评、信息稽核、数据计算、统计管理、查询管理、决策模型。

建立统一的数据报送平台,提高企业信息整合水平。

建立在线交流及公告平台。

系统根据建立的数学模型进行综合分析,可自动、实时地形成各种统计分析图表、报告等,例如:信息化评级、信息化水平评测报告。

4、结束语

通过大型企业信息安全管理体系的实施,使企业信息化水平评估体系更加完善,在考评信息化建设水平的同时,又对信息安全水平等级有所提升。

参考文献

[1]周学广,刘艺.信息安全学[m].北京:机械工业出版社,2003.

[2]常建娥,蒋太立.层次分析法确定权重的研究[J].武汉理工大学学报,信息与管理工程版,2007,1(29):153-156.

信息安全应用篇10

摘要随着我国的科学技术不断发展,信息化水平日益提高,而国家在对煤矿的安全管理的重视程度上也越来越高,所以,为更好的实现对煤矿的安全管理,将两者巧妙的结合在了一起。本文就信息化管理在煤矿安全管理中的应用进行了分析,以供参考。

关键词煤矿安全管理信息化技术应用

煤矿安全信息技术应是集分析、预防、监控、应急全方位、一体化的系统工程。尤其应注重预防和应急处理模块,转被动为主动,充分的将信息化管理与安全生产管理紧密融合,有效地管理控制煤矿安全工作,保障矿井的安全有效建设。

一、信息化管理在煤矿安全管理中的应用分析

(一)安全信息收集

安全信息收集主要是由安全岗(网)员在安全检查过程中对收集到的安全信息录入到计算机中。本模块主要包括安全信息录入、对安全隐患的处理意见、领导审批意见、对安全隐患处理落实情况和安全信息的综合查询等功能。

(二)安全规章制度

该模块是煤矿各种安全规章制度的汇总,供有关人员查询、学习和参考。煤矿安全规章制度,是煤矿安全生产的依据,是由一件件血的教训而写成的,它在煤矿安全生产过程中起到了重要作用。

(三)煤矿事故管理

正确地记录煤矿所发生的安全事故,并查明事故的原因,记录事故的综合分析和处理情况。真实地记录发生的安全事故,可接受事故教训,起到安全警示作用,并作为该部门安全情况评比的依据。

(四)防治病毒入侵、传播

大力学习计算机病毒防治知识,有效防止计算机病毒的传播。计算机病毒是由计算机语言编写的计算机程序指令。计算机病毒的发生可导致计算机系统崩溃、文件丢失、设备损坏。计算机病毒的传播方式主要有文件复制、接收发送邮件、下载文件等,计算机病毒的传播工具有磁盘、优盘、移动硬盘、光盘等。

(五)交接班管理

煤矿生产过程中的交接班信息管理模块的主要适用范围是安全监管人员对交接班过程中存在的主要问题进行处理,同时移交处理意见及结果。在煤矿生产过程中需要记录的交接班信息主要包括以下几方面:本班次存在的主要安全问题及安全隐患;人身伤亡事故、作业停止标志牌悬挂、非伤亡事故、三违人员名单及其他相关信息等。在进行班次交接的时候,需要了解上一班次所发生的问题及解决状态,掌握尚未进行检查的关键控制点的相关信息,并进行确认,以此为依据制定本班次跟班安检人员相关工作的开展计划,这也有助于责任的确认,掌握系统跟踪安全检查人员安全检查工作的开展情况。

(六)人员定位查询

可查询到某人员当前是否下井及在某一时间段的下井记录。此外,部分模块还可以和其他矿井信息技术结合使用。以上面介绍的人员状态查询模块为例,除可单独应用外,还可以和跟踪定位系统配合使用。

(七)安全标志管理

为了引起人们对不安全因素的注意,预防事故的发生,需要在各有关场合作出醒目标志,在矿内部安装的安全标志也是不容忽视的。安全标志是由安全色、几何图形和图形符号构成,用以表达特定的安全信息,安全标志分为禁止标志、警告标志、指令标志、提示标志四类,对安全标志要定期检查和维护。本模块记录全矿安全标志的安装地点、内容和使用情况,并备有安全标志的基本知识。

(八)实现安全预警的信息化

要想保障煤矿工作者的安全,就要建立起良好的安全预警体系做好对煤矿开发地的勘探工作,借助精密的仪器设备,利用计算机,充分发挥互联网的功用,实现各个网点的紧密联系,对勘测点周围进行大规模的勘探,以针对所得到的数据进行分析防御,确确实实的做好安全预警工作,才能尽可能的减少灾害的发生。

二、煤V安全管理中应用信息化管理的优势

(一)降低了安全事故的危害

实现信息化管理,能够大大降低安全事故对人身安全的危害一方面,工作人员可以很好的分析勘探所得数据,对矿井的开采有个大致的了解,并能做好预警来应对各种问题的发生另一方面,对下井人员的定位也大大保障其人身安全,简单的一查便能知晓矿难地的受困人员等等一系列的信息,可对工作人员的救援活动大有裨益。

(二)实现信息化管理使工作条理化

信息化不仅使安全信息清晰明了的呈现在工作者的眼前,还有利于防患于未然。实现煤矿安全管理的信息化,方便了工作者的工作,获得信息更为便捷,能够更好的针对问题来制定出解决问题的计划,使繁琐的工作变得更加条理化,并且能够进一步的监督规范工作者的行为,能够使他们完成好自己的任务,降低了违规事件的发生。

(三)加强了交流

拓宽了言路,使每个人都能发表自己的意见建议,管理者也能获得更加有用的信息,针对这些信息制定出一套切实可行的方案来。信息化管理不仅加强了基层工作者与领导之间的交流,使得管理者能更好的了解基层工作者的需要,并为其需要提供帮助,使工作更顺利更加高效的完成以及更好、有针对性的做出决策。

三、结语

总之,只有把信息化管理放在煤矿安全生产的首要位置,加强煤矿安全管理意识,把信息化管理真正落到实处,那么,煤矿的安全管理才有保证,“安全第一,预防为主”的安全生产方针才能真正实现。

参考文献:

[1]郑保强.煤矿安全管理中计算机信息化系统的应用[J].煤炭技术,2013(10).