计算机网络信息安全应对措施论文

2024-09-07

计算机网络信息安全应对措施论文(精选13篇)

1.计算机网络信息安全应对措施论文 篇一

我国网络信息保护面临的挑战及应对措施

【摘要】近年来,我国网络信息面临的安全风险不断加大,个人信息泄露事件频发,各种新型网络攻击不断出现,造成的影响日益严重。本文首先介绍了我国网络信息保护面临的严峻形势,分析了我国在网络信息保护方面存在的问题,结合世界各国在网络信息保护方面的做法,提出我国应采取的措施建议。

【关键词】信息安全;网络信息保护;电子身份证;措施建议

【中图分类号】O242; F830.9【文献标识码】A

1引言

2013年6月份,美国国家安全局被曝出“棱镜门”事件,谷歌、微软、思科、Facebook等数千家科技、金融以及制造公司与美国国家安全局密切合作,为其提供敏感信息。同时,美国国安局旗下设有一个部门,名为“定制入口行动办公室”(TAO),过去近15年中一直从事侵入中国境内电脑和通讯系统的网络攻击,借此获取有关中国的有价值情报。这一事件给我国网络信息安全敲响了警钟。

据统计,2012年我国约有2.57亿人遭受网络犯罪侵害,所蒙受的直接经济损失达人民币2,890亿元。

为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,全国人大常委会于2012年12月28日通过了《关于加强网络信息保护的决定》,我国首个个人信息保护国家标准也于2013年2月1日正式实施。在当前环境下,做好网络信息保护工作,实现我国网络信息保护相关政策平稳落地,对于保障广大人民群众的合法权益,促进我国网络经济健康持续发展具有重要意义。

2网络信息保护概述

2.1基本概念

这里所提到的网络信息,与通常所讲的个人信息含义相当。在《关于加强网络信息保护的决定》中明确规定,“国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。”而在个人信息保护国家标准中,将个人信息定义为:可为信息系统所处理、与特定自然人相关、能够通过与其他信息相结合识别该特定自然人的计算机数据。

实际上,在法律范畴内,个人信息通常是指自然人所的在在有的,能够直接或间接识别其本人的特定资料所反映出来的内容,其具有人格属性。个人信息隐私权则兼具人格权与财产权双重属性。在当前信息时代中,个人信息也是一种财产类型。

2.2核心问题

网络信息保护中最核心的内容主要包括三个方面:一是法律,个人信息涉及到隐私和财务权,必须有专门的法律来参考执行;二是监管,在信息社会中,个人信息产生的纠纷大幅增加,需要专门的监管部门来管理;三是实施,就是技术支撑体系,在网络环境下,我们需要各种技术手段来保障个人信息不被窃取、盗用、冒用等,而且要在出现上述情况后追踪到犯罪分子并提供相关证据,当前主要基于公钥基础基础设施(PKI)相关技术体系实现。

3我国面临的主要问题

3.1政策法规标准体系尚不健全

我国目前在网络信息保护方面还未形成健全的政策法规标准体系。在法律方面,我国涉及个人信息保护的法律有近40部,法规30部,但都是零散的法律条文,《关于加强网络信息保护的决定》可以看成第一部个人信息保护立法,但如何正确使用这部法律,怎样将这部法律与当前法律体融合起来,从而有效解决个人信息保护中存在的问题,这都需要进一步完善。在标准体系方面,我国首个个人信息保护国家标准已正式实施,但该标准只是指导性技术文件,在网络信息保护方面的作用有限,网络信息保护相关的标准体系仍有待完善。

3.2网络信息保护监管有待加强

我国目前在网络信息保护方面缺乏足够的监管,这也是个人信息泄露频发的一个重要原因。首先,我国个人信息保护面临工业和信息化部、公安部、国家保密局、国家密码管理局、卫生部等相关部门之间交叉管理的问题,缺少一个从整体上统一协调个人信息保护工作的专门机构。其次,没有形成对侵害公民个人信息犯罪进行治理的长效机制,2012年初公安部统一部署的集中治理行动取得了丰硕成果,但打击侵害公民个人信息犯罪还没有固化到日常工作中。最后,没有对涉及公民个人信息的互联网企业实现有效监管,包括企业收集公民个人信息的流程是否合规,涉及个人信息的用户协议条款是否完善,以及企业是否具备相应的安全级别等。

3.3技术服务支撑体系亟待建设

我国目前还没有形成能够全面支撑网络信息保护的技术服务支撑体系。首先,尚未建立有效的网络身份管理体系。从根本上讲,网络信息保护是为了明确各主体在网络空间的权利和责任,在具体实施过程中则需要确定现实世界中的对应主体,这就需要完善的网络身份管理体系。其次,尚未形成覆盖全面的网络身份信任服务体系。网络应用种类繁多,网络主体身份多种多样,网络身份管理体系是否能够得到广泛应用,直接关系到网络信息保护能够有效实施,网络身份信任服务体系必不可少。最后,网络信息保护技术支撑体系有待完善。随着互联网应用的日益深入,网络上存储和流传的信息种类和数量不断增多,需要严格保障网络信息存储和使用的安全性,并保证网络信息的可追溯性,为网络信息被侵害提供取证和鉴证技术支撑。

4国际上的主要做法

4.1建立完善的个人信息保护法律体系

目前,世界上已经有70多个国家和组织制定了个人信息保护相关法律法规。美国通过了一批个人信息保护相关的法律,如《隐私权法》、《信息保护和安全法》、《消费者隐私保护法》、《反网络欺诈法》等;欧盟先后制定了《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》、《关于个人数据自动化处理之个人保护公约》和《关于保护自动化处理过程中个人数据的条例》;英国制定了《数据保护法》;德国制定了《联邦数据保护法》;加拿大制定了《隐私保护法》和《个人信息保护及电子文档法案》;日本制定了《个人信息保护法》。由于互联网应用模式多种多样,各国仍在不断丰富自己的法律体系,以确保满足网络信息保护的具体要求。

4.2成立专门的个人信息保护监管机构

个人信息保护是政府部门的管理职责,很多国家都设立了具体的机构来负责保护消费者信息和企业信息安全的职责。欧盟在网络个人隐私的保护方面订立了非常严格的保护标准,并设立了特别委员会以执行此项工作。德国创设了联邦数据保护专员制度,美国、日本、澳大利亚有综合性的机构内设部门或专门设立隐私专员(如韩国的个人信息调解委员会和澳大利亚的隐私专员)予以管理,显示出个人信息保护的普遍性和社会性。韩国由行业监管机构――韩国通信委员会及互联网与安全局,具体执行消费者信息保护。

4.3启动有效的网络身份管理体系建设

为了确保对网络身份有效管理,实现相互信任的网络环境,美欧等国家都建立了各具特色的网络身份管理体系,如美国的网络身份生态体系、欧盟的电子身份证等。首先,以国家力量研究网络身份管理体系。欧盟于2002年的第六框架计划开始进行身份管理相关的研究,为推广电子身份证打下坚实的基础。其次,通过国家政策全面推动网络身份管理体系建设。美国政府通过发布《网络空间可信身份国家战略》(NSTIC),启动对网络身份生态体系的建设。欧盟则推出了电子签名计划,电子身份证是计划中一项重要的试点工作。最后,构建了较完善的基础设施。各国的网络身份管理体系基本上都是基于公钥基础设施(PKI),美国政府建立了完善的联邦PKI体系,包括联邦桥CA、联邦通用策略框架CA、电子政务CA、公众及商务类通用CA等。欧盟各国在推行电子身份证的过程中都建设了专门的基础设施,如德国的CSCA和CVCA。

4.4启动针对性网络信任服务应用推广

网络信任服务是在网络身份管理体系基础上提供的身份认证、属性验证等服务,欧美等国通过积极推进网络信任服务应用,从而为网络信息保护打造良好的环境。欧美等国都采取政府引导,企业实施的公私合作模式,通过在特定领域开展试点工作等方式,积极推广网络信任服务。欧盟在数字签名计划框架下推出大量覆盖欧洲的试点工作,如公民的电子身份证(STORK)、泛欧洲在线公共采购(PEPPOL)等。美国在推出NISTC战略后很快就推出五项试点工作,包括在线身份系统、在线交易系统、在线医疗及教育等。这些试点工作既能推广网络信任服务,又可以验证技术体系的安全性,为建立安全可信的网络打下基础。

5我国加强网络信息保护的措施建议

5.1完善法律法规体系

有法可依是加强网络信息保护的基础,应进一步完善我国个人信息保护法律法规体系。《关于加强网络信息保护的决定》已经规范了网络空间主体的权利和义务,明确了相关主体应当承担的法律责任和义务,各相关部门应尽快建立配套的行政法规和部门规章,并出台实施细则,为网络身份保护的实施提供依据。

5.2加大行业监管力度

成立专门的网络信息保护机构,建立跨部门、跨区域的协调机制,协调各职能部门在网络身份管理、互联网行业监管等各项工作中的分工合作。加强个人信息保护执法队伍建设,加大对非法泄露和倒卖公民个人信息行为的打击力度。加强对涉及个人电子信息相关单位的监管,设立专门的机构接受网络用户申诉、投诉,建立有效的互联网行业审查制度,对在业务活动中收集公民个人信息的网络服务提供者和其他企事业单位进行监督管理。

5.3打造网络信任体系

借鉴欧美等国的网络身份管理体系,以电子认证服务业为基础,建立网络身份信任体系,为网络信息保护提供安全可靠、隐私保护、方便快捷的网络身份服务。协调公安部、人社部、教育部、银行等部门,实现现有身份信息的有条件开放,在不改变现实社会身份信息管理格局的前提下,为网络身份与真实身份的绑定提供权威依据。基于现有电子认证服务基础设施,坚持统一规划、分布部署的原则,建立覆盖全国各地的网络身份管理服务网络。完善网络身份信任服务标准体系,制定网络身份申请、核验、管理、应用等方面的技术标准,实现网络身份信任服务的规范化、标准化。

5.4积极推广示范应用

大力推广网络信任服务应用,为网络信息保护构建良好环境。采取政府引导企业主导的方式,从电子政务、电子商务等现实生活中对身份要求较高的领域着手试点应用,逐步向整个网络空间推广。充分利用市场化机制推广应用,以服务代替管理可以消除人们对“互联网监管”的疑虑,而且可以大大提高用户的体验,有助于应用推广。在重点领域和行业率先开展应用试点工程,不断深化拓展应用,完善相关管理制度和规范,加强工程管理,及时发现和反馈工程实施中存在的问题,总结成功经验,进一步完善网络信任服务体系建设。

5.5营造良好社会氛围

加强个人信息保护宣传力度,充分利用广播、电视、报刊、网络等各种媒体,广泛开展面向全社会的个人信息保护宣传教育。采取讲座、论坛、研讨会等多种形式宣传《关于加强网络信息保护的决定》、《电子签名法》等相关政策法规,进一步普及个人信息保护、电子签名与认证电子认证相关知识。大力宣传网络身份信任服务,提高社会公众利用网络主体身份认证服务、网络主体属性认证服务保护自身权益的意识和能力,营造有利于网络身份信任体系建设的良好氛围。

6结束语

面对日益严峻的网络信息保护形势,我国应采取针对性措施,实现网络信息保护的真正落地。本文介绍了网络信息保护的背景和相关概念,分析了我国网络信息保护所面临的挑战和问题,通过研究世界各国在网络信息保护方面的具体做法,提出了我国加强网络信息保护的措施建议。

参考文献

[1] GB/Z 28828-2012,信息安全技术 公共及商用服务信息系统个人信息保护指南[S].2012.[2] 陈玉莲,沈?D,雷子君.个人信息保护机制的构建[J].河北公安警察职业学院学报,2009,第9卷(第1期).[3] 洪海林.个人信息财产化及其法律规制研究[J].四川大学学报,2006年,第5期.[4] 张春生.中国电子认证服务业发展蓝皮书[M].北京:中央文献出版社,2013.[5] 芳芳.国外PKI/CA体系发展状况的研究[J].计算机安全,2001年,第9期.基金项目:

本课题得到国家高技术研究发展计划(863计划)No.2012AA01A403支持。

作者简介:

王闯(1984-),男,博士,助理研究员,工业和信息化部赛迪智库信息安全研究所工作,主要从事计算机应用技术、电子认证、信息安全战略、信息安全产业等领域的研究工作。

冯伟,男,博士,工业和信息化部赛迪智库信息安全研究所工作,主要从事通信、电子认证、信息安全、工业控制信息安全等领域工作。

2.计算机网络信息安全应对措施论文 篇二

1 开放信息环境下的信息安全问题分析

我国信息技术涵盖了诸多内容, 因此在运用中也出现了一系列的信息安全问题, 这些安全问题给信息用户及国家财产造成了严重的威胁, 就目前我国信息技术的应用现状而言, 我国信息安全问题主要体现在以下几个方面:

1.1 信息破坏问题

计算机信息网络中有较为丰富的信息资源, 这些资源能够为用户的工作与生活提供帮助, 正是由于信息资源这一功能性, 一些人利用各种传播软件程序对网络内部信息资源进行任意破坏与攻击, 导致计算机网络中的信息资源出现泄露、丢失等状况, 破坏了信息数据资源的完整性与真实性, 破坏严重的话会致使计算机硬件损坏, 给用户带来一定的经济损失, 比如病毒、邮件炸弹、木马等都是一些恶意破坏程序, 这些恶意程序的存在给计算机信息安全造成了极大的威胁。

1.2 信息污染问题

计算机信息网络中有多种有效资源, 部分用户不懂得信息安全相关内容, 将各种信息通过多种形式录入计算机信息网络中, 这一状况, 会对信息资源的开发利用带来干扰, 用户在信息应用中需要在大量无用信息或者劣质信息中提取有效信息, 这样会消耗用户很多的时间, 并且对真正有用的信息也会造成一定的污染。

1.3 信息泄密问题

信息泄密就是储存在计算机中或者终端中的商业机密信息、各类私人信息等文件遭到一些恶意侵入, 并对该信息进行肆意传播、使用、泄露给他人, 这一过程就会造成计算机中的信息资源被泄露, 从而影响计算机信息网络资源整体的安全性与完整性。

1.4 信息侵权问题

随着我国计算机网络信息技术的不断完善与发展, 信息含量也随之不断增加, 在这一状况下难免有一些不遵守相关法规的人破坏信息制度, 出现信息侵权现象, 像知识产权、商标权及专利的篡夺都属于信息侵权行为, 这些侵权行为会对我国信息环境秩序造成一定的影响。

2 信息安全问题的应对措施

上述已经详细阐述了计算机网络信息中存在的信息安全问题, 这些问题给计算机网络信息的安全性造成了极大的威胁, 破坏了计算机信息资源的完整性与安全性, 基于信息安全问题这一威胁性, 对其进行及时解决刻不容缓, 以下是笔者针对信息安全问题提出的行之有效的应对措施:

2.1 政策及法律措施

计算机网络信息已经渗透到人们的生活中工作中, 给用户生活及工作带来了极大的便利, 为了充分发挥计算机网络信息资源的功能性, 采取信息安全保护措施十分必要。那么如何保证信息安全是诸多研究者尤为关注的话题。笔者认为要保证整个计算机网络信息资源的安全性, 首要任务就是我国政府应制定一些相关法律或者政策, 将信息安全保护贯彻落实到实际行动中。法律是确保计算机网络信息安全的有效途径, 这是由于法律本身的性质决定的, 法律具有一定的约束性、强制性与权威性, 制定科学合理的政策在一定程度上能够引导信息安全管理人员的管理行为, 为管理人员提供正确的管理方向, 从而达到维护计算机网络信息安全的目的。

2.2 信息安全技术措施

(1) 信息认证。现如今, 我国计算机信息环境较为开放, 这一环境让计算机网络信息资源得到了广泛应用, 但信息的安全性却无法保证, 为了保证信息安全, 可以在计算机内部设置信息认证, 在网络中必须通过交流双方认证后才能获取信息资源, 采取这种方式就像是为信息资源设置了一扇防盗门, 可以有效拦截不良信息及劣质信息。

(2) 信息加密与伪装。对计算机网络信息资源采取信息加密措施, 能够强化计算机信息资源的安全等级。信息加密就是将计算机网络中的明文信息转化成密文信息进行发送, 这样即使信息被恶意拦截, 也会由于没有破解密码而无法对信息资源实施破坏, 从而保证计算机信息资源的完整性与安全性。

(3) 防火墙、防病毒技术措施。以上两个信息安全技术是对计算机信息资源直接进行信息安全防护, 那么要大力强化信息安全措施, 还需要一些防止病毒、木马等恶意行为入侵的辅助技术, 比如防火墙及防病毒技术, 它们在一定程度上也能够保障计算机网络信息资源的安全。在计算机信息安全维护中要全面贯彻落实信息维护措施, 提高计算机信息资源的时效性与完整性, 为用户及时提供充足的信息资源。

2.3 提升信息用户的道德素质

信息安全问题并非都是由于他人恶意破坏与篡改, 部分是由于信息用户的问题。网络环境是另一种人际交往的方式, 两个人在交往中常牵涉到信息往来, 提升信息用户道德素质, 在一定意义上能够为广大信息用户提供一个安全优越的环境, 便于网络信息用户的及时交流。一些素质偏低的信息用户会随意将他人信息泄露出去, 造成信息安全问题, 为了避免这一状况, 应制定网络信息道德规范, 约束信息用户的行为, 从根本上杜绝信息外传的状况, 使信息用户行为趋于规范化。

3 总结

随着计算机网络信息化时代的到来, 由于计算机信息量大, 信息种类较多, 导致我国计算机网络信息环境面临一些威胁, 这些威胁有人为因素、恶意软件等多种形式, 给计算机网络信息资源造成了严重威胁, 为了解决信息环境中的这一矛盾, 全面采取信息安全维护措施势在必行, 它是提高计算机网络信息环境质量的关键因素。利用上述信息安全维护措施, 确保信息资源的安全性与完整性, 为用户提供一个良好安全的信息环境。

参考文献

[1]姜伟.现代信息技术环境中的信息安全问题及其对策[J].系统安全, 2013 (20) .

[2]邹生.开放互联网环境下的信息安全问题[J].信息安全与通信保密, 2010 (39) .

3.网络信息安全及应对策略 篇三

关键词:网络信息安全;防火墙;数据加密

中图分类号:TP393.08

目前随着计算机技术的不断发展,信息网络普及一个国家的诸多领域,如政治、军事和教育等方面。如何更好地存储、传输和处理这些信息,在一定程度上体现着一个国家网络技术的发展状况,对于更好地保护其中一些敏感信息如国家机密等尤为重要。目前利用计算机犯罪案件的增多也在一定程度上对凸显了国家的计算机系统特别是网络系统安全的重要性。而随着信息化和全球化步伐的不断加快,网络信息安全的重要性更为凸显。下面,我主要从目前网络信息安全存在的脆弱性、网络安全的主要技术、目前常见的网络攻击问题和对策等方面分析当前的网络信息安全问题,并针对性地从技术层面提出一些方案,希望能有助于逐步消除网络信息安全的隐患。

1 目前网络信息安全存在的脆弱性

网络信息系统的广泛应用,使得人类是会对其有了更多的依赖性。而在诸多完备的网络系统中,秘密和财富信息也被高度集中于计算机中。这些系统依赖计算机网络来接收和处理信息资源,以实现对目标的管理和控制。为此,人们越来越多地通过网络的方式来获得信息和交流信息,这也就在一定成都了改变了传统以来的工作和生活方式。然而,目前网络信息安全存在的脆弱性却让人们越来越多地忧心网络信息系统的安全性。数据显示,全世界每年由网络信息系统的脆弱性产生的经济损失逐年上升,这也使得我们不得不高度重视网络信息安全问题。那么,目前导致网络安全问题不断产生的因素有哪些呢?依我的个人分析,主要一下几个方面:开放的互联网网络,通用的TCP/IP协议;互联网自身的安全缺陷;互联网威胁的普遍性;管理的困难性。

2 网络安全的主要技术

网络安全的主要技术主要包括以下几个方面。

2.1 防火墙技术。防火墙技术主要通过“包过滤”技术、代理服务器软件来实现信息安全技术的加密、解密、压缩和解压的功能。它具有三个方面的特征:内外部网络的所有数据都必须通过防火墙;以确保网络流量的合法性为基本功能;具有非常强抗攻击免疫力。它在加强内部网络安全的同时,也使得内外部网络的信息系统交流受到阻碍。这也就增加了网络管理的开销,减慢了信息传递速度。

2.2 数据加密技术。目前的数字加密技术包括对称加密技术和非对称加密技术,而目前数据加密的算法有很多种,他们大都来自美国的发明。而网络信息密码学的研究和开发确实我国的科学发现,旨在解因技术落后而带来的外方引进的设备问题,以及一些我们不能完全信任好似用的计算机软硬件问题。

2.3 访问控制技术。目前的访问控制技术主要通过身份验证和存取控制来实现。具体来讲,身份验证旨在确认用户身份,又分为基于共享密钥基于公开密钥加密算法两种。现今身份验证被广泛应用于计算机和通信等领域。存取控制技术是网络信息安全的重要组成部分,其包括人员的限制、数据的标识、权限的控制、类型的控制和风险的分析等方面。作为最早被采用的信息安全技术之一,它经常和身份验证技术一起被使用,来给予不同身份的用户不同的操作权限,实现不同信息安全级别的管理。

3 目前常见的网络攻击问题和对策

目前的计算机网络系统存在着诸多的安全漏洞,这也就给网络共计提供了便利和条件。常见的网络攻击问题一般会采取如下的步骤来进行。第一,攻击者常常会利用别人的计算机来隐藏自己所在的IP地址,或者利用800电话的无人转接服务链接ISP,盗用他人的账号。第二,攻击者先是寻找目标主机并做进一步的分析,利用一些扫描器工具获取目标主机的操作系统版本、账户、服务器程序版本等,以便入侵。第三,攻击者如果要入侵目标主机,还会想法盗取账户文件进行账号和密码的破解。第四,攻击者常常利用FTP、Telnet等工具,再利用网络信息的漏洞来获取控制权。第五,攻击者在获得控制权之后,会清除操作记录并设置后门程序,以便日后再次入侵系统。第六,攻击者在控制攻击目标之后,进一步的攻击多是下载敏感的信息资源、窃取目标的账号和密码以及信用卡号等进行偷窃、是目标的网络彻底瘫痪。

在此,我们不得不提一下常见的网络攻击的方法:一是拒绝访问。网络攻击者采用大量的信息来攻击网站,造成系统阻塞,这样也就舍得网络系统的运行速度变慢甚至崩溃。二是网上欺骗。攻击者常常会伪造一些电子邮件发给用户,诱骗其输入账号、密码或者信用卡号等信息。三是植入木马程序。特洛伊木马程序利用系统软件的弱点侵入计算机,用户很难察觉。四是恶意小程序。其利用计算机资源修改计算机硬盘上的文件,以伪造邮件或偷窃密码。五是密码破解。攻击者常常会恶意破解系统的登陆密码、管理密码和关键口令等。六是利用系统的安全漏洞实施攻击,获得对整个网络的操作控制权。

面对目前的网络攻击问题,我们应该采用怎样的对策来阻止其发生呢?我们应该分析针对问题来分析攻击者的操作步骤,以便采取针对性的应对策略,从而加强安全保障体系,层层设防,让攻击者无孔可入。同时,我们还应该主动出击,在预防的同时将重要信息备份并时关注系统的运用状况。具体来讲,我们应该做到以下几点。

第一,从自身做起,提高安全防范意识。如在工作中不要随意或者因为好奇打开来历不明的电子邮件或者文件;对于陌生人发来的应用程序,更不要随便运行;避免从一些不能让人完全信任的网站上下载或者安装软件;在对一些账户进行密码设置时,尽量中英文夹杂、数字字母混用,以提高安全系数;及时更新计算机程序,安装必要的系统补丁;对于一些黑客程序切勿运行而是要及时地、彻底地删除。第二,安装必要的防毒、防黑等防火墙软件。这些软件能够在一定程度上阻止网络黑客的访问,这也就给计算机系统设置了一重屏障或者是控制的门槛,有利于阻挡外部网络的入侵。第三,在自己的计算机上设置代理服务器,以便隐藏自己的IP地址。在网络信息安全中,用户保护自己的IP地址尤为重要。而目前保护IP地址做好的办法就是设置代理服务器。它能够在外部网络访问内部网络的时候起到转接作用,根据服务的类型、内容、被服务的对象、申请时间和申请者的信息来决定能否接受服务。第四,把更新防毒组件、软件以及防黑工作作为习惯性的工作内容,以便时刻、彻底地防止攻击者的入侵。第五,在操作计算机网络系统的时候,用户一定要提高警戒,加强防备。第六,对于一些重要的个人资料,为更好地严密保护,用户可以根据信息的重要程度来做好资料的备份工作。

综上所述,基于人类社会发展的需求和网络经济发展的要求,网络信息安全问题值得我们高度重视,针对目前网络信息安全存在的脆弱性、常见的网络安全问题,我们应该加大对问题的分析力度,以便找出针对性的解决方案。同时,我们还应该更多地进行探索和发明能够保障网络信息安全的技术,为用户提供更好的产品和服务,以更好地提供国家、集体和个人网络信息的安全保障。

参考文献:

[1]杨波.现代密码学[M].北京:清华大学出版社,2003.

[2](美)William Stallings.密码编码学与网络安全——原理与实践[M].王张宜,杨敏,杜瑞颖,译.北京:电子工业出版社,2012.

[3]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

4.计算机网络信息安全应对措施论文 篇四

摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。

关键词:计算机网络;信息安全;防火墙;防护措施;

1网络不安全因素

网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。

由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。

2计算机网络防范的主要措施

2.1计算机网络安全的防火墙技术

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。

目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。

2.2访问与控制策略

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。

(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。

(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。

(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。

(5)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。

2.3安全基石---防火墙

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

3计算机网络攻击的常见手法及防范措施

3.1利用网络系统漏洞进行攻击

漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施。监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。

3.2通过电子邮件进行攻击

电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。

3.3解密攻击

在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。

为了防止受到这种攻击的危害,可以采取以下措施:1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。2)动态会话密钥,即尽量做到每次会话的密钥都不相同。3)定期变换加密会话的密钥。

3.4后门软件攻击

后门通常是一个服务端程序,可能由黑客编写,恶意攻击者通过一定手段放在目标主机上以达到非法目的,也可能是目标主机正在运行的授权应用软件,其本身具有可被攻击者利

用的特性。

为了防止后门软件的攻击,在网上下载数据时,一定要在运行之前首先进行病毒扫描.如果可能的话使用一定的反编译软件,查看源数据是否有其他可疑的应用程序.从而杜绝这类后门软件。

3.5拒绝服务攻击

拒绝服务是攻击者通过一定的方法,使目标服务器资源过载,以致没有能力向外提供服务的过程,互联网上许多大型网站都遭受过此类攻击。拒绝服务攻击的具体方法就是向目标服务器发送大量合理的服务请求。几乎占取该服务器所有的网络带宽,从而使其无法对其进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,有些通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承担如此庞大的数据处理量而导致瘫痪。

对于个人上网用户而言,也有可能遭到大最数据包的攻击而使其无法进行正常的网络操作,所以在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,或使用代理服务器,这样能大大降低受到此类攻击的可能性。

3.6缓冲区溢出攻击

缓冲区是一个程序的记忆区域.在此区域中存储着—些数据信息,如程序信息、中间计算结果、输入的参数等等。把数据调人缓冲区之前,程序应该验证缓冲区有足够的空间容纳这些调入的数据。否则,数据将溢出缓冲区。并覆写在邻近的数据上。当它运行时。就如同改写了程序,造成混乱。假如溢出的数据是随意的,那它就不是有效的程序代码,程序执行到此就会失败、死机。另一方面,假如数据是有效的程序代码。程序执行到此,就会产生新的功能。windows的虚拟内存技术不是很完善,还存在大量问题,于是就有专门的程序利用缓冲区溢出原理来攻击远程服务器。对于以上各种类型的网络攻击。我们可以使用网络安全技术来加以防范。以保障网络的安全。

4结束语

综上所述:为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。

参考文献

蔡立军计算机网络安全技术[M]北京:中国水利水电出版社2005-7

肖军模.刘军.周海刚网络信息安全[M]北京:机械工业出版社2006-1

张千里,陈光英网络安全新技术[M]北京:人民邮电出版社2003-1

(美)MandyAndress著.杨涛等译.计算机安全原理[M]北京:机械工业出版社2002-1

朱雁辉Windows防火墙与网络封包截获技术[M]北京:电子工业出版社2002-7

张曜加密解密与网络安全技术[M]北京:冶金工业出版社2002-7

周国民入侵检测系统评价与技术发展研究[J]现代电子技术2004-12

5.计算机网络信息安全应对措施论文 篇五

【摘 要】电网的瘫痪除了会受到自然灾害的影响导致瘫痪之外,如果电力信息系统不能正常工作,电网的安全运行也会受到影响。在电力系统的实际运行过程中,需要大量的信息传播,因此也建立了对应的信息网络系统。但是在实际运行的过程之中,仍然有多重因素会导致电力系统信息网络存在诸多安全问题,对电力企业信息网络的安全有着严重的影响,严重会给电力企业造成极大的经济损失,导致电力企业的经济效益下降。因此,本文笔者将会对电力系统信息网络安全问题进行详细的分析,并且提出有效的解决措施,确保电力系统信息网络的安全,保证电力企业能够稳定发展。

【关键词】电力系统 信息网络安全问题 防护措施引言

有效地保障电力企业的安全和保障电力信息网络安全,对于推动我国国民经济稳定发展具有非常重要的作用。随着社会信息化技术的迅速发展,信息化系统已经在电力企业中受到广泛应用,实现了信息化网络管理。但由于信息网络中存在的问题,导致电力信息网络安全时有发生,有必要对此进行分析,并且采取安全保护措施,确保电力信息网络安全和电力企业的稳定发展。电力系统信息网络存在的安全问题

2.1 网络病毒

电力系统信息网络安全中,最常见的安全隐患就是网络病毒。隐蔽性、可复制性、传播速度快等都是网络病毒的特点。网络病毒对电力系统信息网络破坏非常严重。假如感染上了网络病毒,轻则是对电力信息系统的正常运行受到阻碍,使数据丢失、信息不能及时共享;严重则会导致电力信息系统瘫痪,整个电力系统的功能将会因此受到影响而不能正常发挥作用。除此之外,电力设备还可能因此遭到网络病毒的破坏,造成不可估量的损失。

2.2 黑客攻击

在电力系统信息网络运行的过程之中,网络安全问题也会因为受到黑客的攻击而出现,导致电力系统信息网络安全出现故障,甚至会造成大范围的电力故障发生,具有非常大的危害力,这也是电力系统信息网络存在的主要隐患。电力企业涉及到很多电力信息量,假如被黑客攻击获取机密信息,则会对电力系统的正常运行和经济效益造成极大的损失。黑客对电力系统信息网络的攻击方式比较多,比如利用数字控制系统(DCS)对电力企业的基层系统进行控制,造成基层系统瘫痪。此外,黑客也可以利用某个系统对其他系统进行控制和破坏,对电力系统造成非常恶劣的影响。

2.3 脆弱的身份认证

电力行业中计算机应用系统大部分是基于商用软硬件系统设计和开发,而基本上都是使用口令为用户身份认证的鉴别模式,而这种模式最容易被黑客攻破。部分应用系统还使用自己的用户鉴别方式,用数据库或者文件将口令、用户名和一些安全控制信息用明文的方式记录。当今,这种脆弱的安全控制措施已经不再适用。

2.4 内部恶意操作

电力信息系统安全漏洞还存在内部人员恶意操作导致。恶意操作就是指蓄意破坏。信息系统在运行过程之中需要人进行监督和控制,加入人的因素存在主管恶意,则会使网络信息系统出现问题。电力系统安全管理的制度上规范可能比较健全,但是只能防范人的控制,一旦出现人为因素,大灾难将会降临到电力信息系统上。

2.5 信息网络安全意识淡薄

在电力信心网络的建设以及运营过程之中,安全防护和安全监督工作都需要信息网络安全意识高的专业人员从事。随着信息化程度的不断提高和信息防护技术的不断更新,电力信息网络的安全等级也逐渐提高。但是,不能否认的是,实际的安全防护技术和电力企业信息网络安全防护需求仍然存在很大差异。一方面是由于电力企业本身信息化技术比较低导致出现安全问题;另一方面则是超高的安全防护技术带来高昂的成本,电力企业的效益降低,导致电力企业的实施与应用受到影响。更加重要的是目前的电力信息网络安全整体维护工作水平不高,同时网路安全人员的安全防护意识缺乏,出现违规操作、不按照规范进行操作等现象发生而出现问题。

2.6 信息网络安全制度缺失

随着电力信息化程度的不断深入,要加强信息网络安全制度的规范,不断创设完整的信息网络安全防护制度显得非常重要,这样才能够确实提高电力企业信息网络安全,保障企业经济效益。当时目前而言,在电力信息网络运行的过程之中仍然缺乏统一的规范安全防护制度和监督制度,很大程度上对电力系统信息网络安全造成危害,影响电力信息化水平提高。同时,在电力系统信息网络运行,由于缺乏科学的安全管理制度,很容易在运行过程之中出现大漏洞和缺陷。电力系统信息网络安全防护的具体措施

3.1 提高对安全性的认识

第一,电力企业要加强对电力系统信息网络安全的认识,要将网络信息安全防护体系完善建立,采用分层、分区的管理方法,其中将区城管理分为生产管理区、非控制生产区、实时控制区和管理信息区,并且隔离区城之间的网络物理隔离设备。第二,加强人员素质管理,通过网络安全培训和技能训练,将网络管理工作人员的素质和能力提高。最后,对信息网络体系的密码、技术、数据管理要加强,切实将电力系统信息网络安全系数提高。

3.2 做好信息网络系统的维护与支持工作

在现实电力系统信息网络安全防护中可以采取以下几种安全技术:第一,防火墙技术。网络与网络安全领域的连接入口是防火墙,因此防火墙可以对危害信息进行有效的抵御和及时查询出危险信息,保证电力系统信息网络的安全。因此,在日常工作中要对防火墙的访问设置相应的权限,对非授权连接进行强力防护。第二,漏洞缺陷检查技术。漏洞缺陷检查技术就是对电力系统的信息网络设备进行检测,根据检查情况对设备检测风险进行评估。假如存在安全问题,则要及时采取防护措施进行修复,这样才能够有效避免安全问题发生。第三,数据加密技术。所谓的加密技术,就是对网络传输数据的访问权进行限制,也可以对原始数据进行加密变成密文的技术。数据加密技术主要是防止恶意客户对机密数据文件进行查看、破坏和泄露,有效保证电力系统鑫鑫网络安全,确保能够正常稳定地运行。

3.3 构建科学完善的安全防护体系

在信息化网络的运营过程之中,科学地完善防护体系是提升和优化网络安全的重要措施和根本保障。完善的防护体系能够在具体的管理中对信息化网络出现的问题及时检查,有条不紊地针对加强安全防护,将电力系统信息化网络安全级别提升。技术人应该充分结合电力企业的实际特点和计算机网络安全有关问题规建信息网络的安全防护体系,切忌技术盲目建设,要科学准确地建设信息化安全防护体系。与此同时,在建设防护体系过程之中,考虑到电力信息网络的功能和板块非常多,因此需要技术人员从整体把握安全防护体系,要遵循全面科学原则建设信息网络安全防护体系,使电力系统信息网络的各个功能的安全等级不断提升,能够有效地提升电力系统信息网络的安全效益和质量。

3.4 建立完善的电力系统信息网络监控中心

为了能够提高电力系统信息安全,一定要建立一个综合。统一的信息安全监控中心。为了能够将各项信息有机整合,监控中心可以在各?信息网管中心建立,这样即使出现任何影响信息安全问题的情况都能够及时解决。通过监控系统所提供的信息可以对可能出现的异常或故障及时进行预防,防患于未然,保障系统不会发生异常或故障。

3.5 加强网络设备的管理和维护

在电力企业信息网络安全管理中,网络设备起着至关重要的作用。由于网络设备一直处于消耗状态和存在一定的周期和寿命,因此电力企业的安全管理人员要对这些设备进行定期检查和维护,对电力设备及时进行更新更换,从源头上强化信息安全。对于电力企业而言,要及时更新网络技术、更新系统和技术,要做数据备份;对于终端密码及时更换,设置难以破解的密码,以免被窃取。结语

为了电力系统安全运行和对社会可靠供电就必须保证电力信息安全,一旦电力系统信息网络安全遭到破坏将会给电力系统的生产敬意和管理造成巨大损失;因此要通过加强网络安全管理和充分利用先进的网络技术,构建电力系统信息安全防范体系,确保电力系统信息网络能够高效稳定运行。

参考文献:

6.收费站安全应对措施 篇六

摘要:安全生产作为一个严肃和长久的主题,在各个行业中都居于最基本最重要的位置。安全生产的好坏直接关系人身安全,在现今强调以人为本的社会意识形态下,更要抓好安全生产管理,确保安全生产顺利实施。科学完善的安全生产管理制度是员工的生命安全的重要保障,是公路事业健康发展的基础。因此要一手抓员工素质、管理制度,一手抓好硬件的管理,从思想上和行动上全方位消除安全隐患,使公路事业安全、稳定、快速发展。

关键词:安全生产 提高意识 消除隐患 预防为主

安全是什么?我认为安全就是一种责任,安全就是一切!也许有的人会认为这话说得太离谱了,安全怎么可以就是一切呢?大家都可以试想一下,如果没有安全,我们的生命能够有保障吗?我们的企业效益能够有保障吗?我们的队伍能够稳定有保障吗?我们的交通事业能够有保障吗?说得实在一点,保证不了安全,我们也谈不上什么家庭幸福、个人理想了。

收费站的安全可以说主要包括人、财、物三方面的安全。

人即人身安全,做为收费站的工作人员,应当严格遵守工作纪律,做好自己防护工作,在横穿收费广场时,我们的工作人员应当按照安全管理有关规定外出作业时身着反光背心,防止意外的发生,这是对工作的负责表现,也是对自己、对家庭负责的表现。

财即是钱,票据安全,我们应当切合实际,按照有关规定做好票据,通行费收入“二专”“七防”,即专人、专柜、防火、防盗、防抢、防雷、防丢失、防自然灾害、防人为破坏。上岗期间更应做好防抢等安全措施,例如经常检查消防器材、安防器材是否能正常使用,做好突发事件预案,应急演习,时刻紧绷安全弦,这样才能做到遇事不慌,妥善处理。

物即是物品的安全,主要表现在物品的防火、防盗、食用品的卫生上,夏天由于天气较炎热,容易发生,这就特别要求我们用心做好安全生产的各项检查工作,防患于未然,同夏天也是疾病较多的季节,俗话说病从口入,关注食品卫生、做好食品卫生的监督检查工作,清除卫生死角,防止食物中毒现象的发生,因为一旦发生食物中毒,不但要影响到我们自己的身体,更重要的是严重影响到我们的正常工作。

做为一个收费站工作人员,我对安全有着深刻的理解,安全以人为本,就是爱护和保护人的生命财产,把人看作世间最宝贵的,严是爱,松是害,防止事故出现,作为公司的员工一定要遵守公司的规章制度,立足岗位,爱岗敬业,在安全生产工作中切实际做到“严、细、实”,提高员工的安全意识。就如龙湾收费站就发生一件令我们学习和借鉴的事件,2007年4月11日江门市刑警支队的警察在广场路也设卡查车,凌晨3时许,一辆车牌为粤JM3962轿车略显慌张地驶入收费站2号收费亭,领卡欲上高速,这时警察示意其停车接受检查。此刻,轿车司机见前有拦截后有车辆挡住退路,顿时狗急跳墙,竟加大油门强行冲关,警察截住轿车,司机发疯的加强开去撞警察,情况十分危急,在喊话劝阻和鸣枪警告均无效情况,警察果断开枪击毙了歹徒,面对几分钟内发生的突如其来的险情,龙湾收费站当班的员工沉着冷静、坚守岗位、临危不乱,采取了有效的自保防范和配合措施:不出亭、不围观、反锁亭内、不惊慌、不忙乱、正常收费、秩序井然。以上这件事深刻体会到当发生安全问题,一定要沉着冷静,不能惊慌、失措,万一意识松懈一点,所发生的什么事就很难想象,人的生命是很脆弱的,也是很宝贵的,一定要好好珍惜,正如在番禺的一个收费站就发生一件安全非常恶劣的事件,当时有台轿车通过收费站停下在窗前准备交费时,这时车上有个人在反抗,坐在旁边的一个男人大惊就一枪将反抗的那个人打死,面对几分钟所发生的事,亭内的收费员顿时大惊失色,大声叫着,还踩了报警器,本来够凶恶的歹徒听见收费员尖叫声和报警器的声音就更加凶猛了,结果一枪向这个收费员一枪打过去。遇到突发事件沉着、冷静是多么的重要,就在那短短几分钟人的生命就是那么脆弱的,沉着冷静和惊慌失措所带来两种不同的结果。

所以我们要时时讲安全,日日讲安全,安全以人为本,一点小小病痛或许会对我们健康带来致命的危害,不要等事情发生了才去补救。同样一点小小的故障或许会对我们的企业带来巨大的损失,安全生产人人有责,推广管理负责的原则,全面落实看好自己的门,管好自己的人,办好自己的事,确保自己管辖范围内安全,不能抱有侥幸心理。就这一次,不会出事的,然而其结果是惨痛的,生命不同儿戏,凡事都有万一,安全重要性在于它的不同忽视性。不少事故的发生,究竟原因就是安全意识浅薄,没有把安全做到“密”要是某一个环节严格一些,严格执行相关规定,一场灾难是可以避免的。中国有句俗话叫“事的密成,语的泄的”,这里所说“密”,我认为就是小心、周全、细致的意思,无论生活中还是工作任何一个环节都不能粗枝大叶、顾此失彼,就安全工作中是,要将责任落实到细节之处。

随意乱穿车道,有些车辆或是因为没有注意车道有人或是因为刹车失灵,进入车道并不会减速,令人猝不及防,甚至造成不堪设想的后果,同时,在处理非正常的过程中,也不要站在车道当中,司机也不会料见你不躲,就在这没料到当中,就会真的出事了,所以我们更应该谨慎,关注安全,珍惜生命,做到“不伤害自己,不伤害别人,不被人伤害”,讲安全、学安全,难在我们怎样才能真正做到把安全防患于未然。“冰冻三尺非一日之寒”,我们要从身边的小事做起,从点滴做起,再小的细节不能放过,因为忽视细节就有了泰埋尼克号的沉没。

现在全国上下都在看一本书——《态度决定一切》,我想我们的安全管理也是一样的,必须做到用认真的态度对待安全问题,抓好了安全意识这个源头,安全事故就会少发生或不发生,如何在思想上引起足够的重视,在行动上注意安全呢?我觉得可以从以下几方面着手:

一、通过思想政治工作,提高职工的思想觉悟,增强职工安全生产意识。

安全是常抓不懈的主题,个别人总是认为这是老生常谈,总是安全,耳朵都磨出茧子,我知道该怎么去做!说这句话的人往往思想上没有对安全引起足够重视,出事的往往也是这些人,等到真出了安全事故,悔之晚矣!安全不是一朝一夕的事情,也不是一个人两个人的事,它需要我们全员参与认真对待,所说安全必须是常抓不懈的,安全思想政治工作也必须是常抓不懈的。

二、提高自身的业务技能,杜绝安全事故出现。

干一行、爱一行、钻一行,我认为这不仅仅是一个爱岗敬业的问题,它更象是一个安全问题。例如由于长时间的封道造成收费广场大量车辆滞留,这时你要有礼貌同司机解释,开道时司机往往比较急,这样的结果必然造成收费站秩序混乱,形成车辆阻塞车道,谁也上不去的局面,如果你做不出正确疏导手势,就会有事发生,假如你思想上安全不重视,自身业务技能差,收费广场秩序就会大乱,交通事故就会频发,所以我认为提高自身的业务技能才能够有效地杜绝安全事故的出现。

三、加大安全管理力度与安全管理创新。

加大安全管理力度就必须建立一套完善的规章制度,明确分工,做到工作安全有章可询,责任到人,杜绝违章操作,谁出了安全问题就由谁负责,并加大安全监管力度,定期检查与不定期抽查相结合,发现安全隐患及时排除,防止更大安全事故的发生,对于一些不符合安全规定的条款及时修改,真正做到安全管理创新,以此增加工作人员的责任心与危机感。

四、定期组织安全生产知识学习与培训。

除了日常的管理和考核严格要求外,还要有针对性地结合业务知识进行“安规”培训、考试,安全知识的学习能够有效地杜绝安全事故的发生,通过学习,互相交流可以取长补短,吸取别人的教训,遵章守纪,严格把关杜绝安全事故的发生,学习后要组织安全知识考试,不要走形式,走过场,真正做到安全心中记,真正树立“安全第一、预防为主”的思想。

五、加强收费站安全管理。

严格落实上下岗,交接款措施,明确人员落实责任,严格执行落实收费亭上岗锁门制度,消防安全原则,下一级的工作要对上一级负责,做到层层落实,从重视防患于未然,每季度组织至少一次观看安全教育系列片,强化安全防范意识,班组安全教育工作雷打不动,“宁停一分,不抢一秒”,不与车辆争先,警钟长鸣。

监于对生命的认真思考,我常对自己说:“生命易逝,生命是金。”那么维护我们一生中最重要的财富——生命的唯一途径就是关注细节,保障安全,如果不注意细节,也许小的失误,我们美好的生活将会蒙上阴影。据统计,每天有14万人离开这个世界,而这些人中除了一部分生老病死之外,有一大部分人员死于安全事故,难怪人们都在呼吁“关注生命,关爱生命。”而我们能够呼吸着已是一种幸运和幸福,哪一个人不愿笑语常在?哪一个家庭不愿意美满?安全就是我们这些美好愿意基石,有了安全,才会构建一个稳定祥和、快乐的社会。

结尾:我认为安全问题不能只停留在口头上,最重要的是落实到行动中,安全工作是非常重要的,所以为了我们交通事业,为了我们的家庭,为了我们自己,请把安全思想常常树立,安全规章制度,不是捆我们的绳索,这也正如风筝和线的故事,没有了线的来缚,风筝不会飞的更高,只会一头栽下。安全是鞭策我们正确行进的鞭子,只有时刻牢记安全,我们才能做出更好的成绩,强化我站安全服务意识,提高自身上下功夫,防止一切事故发生。

瑞赣路自4月份开通以来,车流量是日呈上升的趋势,特别是在会昌北主线站,费收员每天与各类司乘人员打交道频率就更多了,提高安全意识更是日常工作中的重中之重。如何做好票款、人员、设备设施的安全工作尤为重要,笔者认为,做好安全工作必须强化以下几点:

一、人身安全是安全工作的前提

人员的安全是工作的重点与难点,为克服这些重点与难点,必须采取行之有效、简单实用的方法,开展多种形式以加强职工的安全意识教育(如安全知识讲座、知识竞赛、班前安全提示等等)。让职工真正从思想上认识到安全的重要性,变“要我安全”为“我要安全”,使“安全第一”思想深入人心,养成自觉抵制“三违”行为和发现隐患及时报告的良好习惯,真正把安全生产落实到工作的每个环节、每个过程、每个岗位。

二、完善制度是安全工作的保障

建立健全安全管理的各项制度。一是建立安全生产目标管理体系,落实安全生产目标责任制,把安全生产目标任务逐级分解落实到每个班组(室)、每个岗位和人员;二是建立安全生产例会制度,对安全工作常总结、常部署;三是建立安全生产培训制度,强化人员安全意识,提高安全防范能力;四是建立安全检查制度,发现隐患及时整改;五是建立安全责任追究制度,强化人员安全责任心;此外,对费收人员列队上下岗、通过车道、交接班、打扫卫生时的行为作出具体规定,如必须穿反光安全服等;严禁在影响自身安全的情况下拦截逃费车辆,严禁检查绿通时站立与车头,严禁盲目横穿车道,确需通过车道应做到“一停、二看、三通过”,确保人员自身安全。

三、未雨绸缪 安全预案措施得力

完善技术防范手段,在收费亭安装报警装置,还应制定《防盗防抢防暴预案》、《应付突发事件预案》、《恶劣天气保畅通应急预案》等等,并进行演练。组织加强对“三防”(防火、防盗、防灾害事故)安全知识教育,及时启动保畅通预案,提高突发事件的防范和处置能力。在收费区域发现滞留的可疑车辆及行人及时通知班长或者岗外人员,并适时进行安全提示;每人都应有相互提醒安全问题的义务。形成人人讲安全、时时抓安全、事事保安全的局面。

四、评估周边环境 强化服务意识

1、加强与当地公安机关的协调与沟通,在收费站设立警务区或治安联防点,严厉打击无端挑起是非、寻衅滋事行为。

2、对周边环境、人员构成进行一个地毯式排查与摸底,做到知己知彼。

7.计算机网络安全隐患与应对措施 篇七

网络几乎覆盖了世界的每个角落, 为人类提供了各种网络与信息服务。早期的网络只提供一些简单的功能, 而现在网络发展为功能更加巨大的一个载体:网络电话, 网络会议, 网络传真等。现代社会中网络在政治, 军事, 经济, 通讯, 教育等各行各业发挥着不可替代的作用, 社会对于网络的依赖性与日俱增。然而, 由于计算机网络所独特具有的不确定性, 再加上其自身技术缺陷和人为的失误, 导致计算机网络易受到病毒、黑客或"后门"软件的威胁。我们人类面对着这些网络安全的威胁时, 必须考虑信息的安全这个非常重要的问题。

计算机网络信息安全的内容:

1. 按威胁对象分:

A:硬件:就是各计算机和网络硬件设备的安全, 要保证这些硬件设施不受任何损伤, 确保它们能正常工作。最常见的就是入侵者用大量的数据去访问网络路由器而造成路由器数据阻塞而无法正常工作。

B:软件:就是各计算机的操作系统能正常工作不被修改和计算机中的资料不被恶意的获得和修改。最常见的就是病毒造成操作系统无法正常工作甚至蓝屏死机或无法正常进入操作系统;还有就是利用木马软件盗取电脑中的重要资料 (比如网游资料, 银行账户资料等) 。

C:DNS域名解析服务器:就是要确保各计算机能正常的访问互联网。2009年5月江苏、浙江等6省用户访问网站速度变慢或无法访问, 最后查明系网络黑客攻击DNS服务器导致DNS服务器瘫痪无法正常工作。

2. 按威胁方式分:

A:病毒、木马软件:现在每天都有大量的新病毒产生, 它具有可怕的破坏性和传染性并造成系统崩溃和重要资料无法使用甚至丢失;木马由两组代码组成:一个是服务器代码, 一个是控制代码。当你的计算机运行了服务器代码后, 攻击方可以利用控制器代码进入你的计算机, 通过控制服务器代码可以控制你的计算机。

B:网络软件漏洞:任何软件并不是百分之百的安全, 总会存在这样那样的缺陷和漏洞, 然而, 最常见的就是入侵者利用这些漏洞和缺陷进行攻击的。入侵者利用微软的操作系统的漏洞进行攻击, 微软公司一直在对他们的软件添加补丁以弥补这方面的缺陷。

C:黑客的攻击:黑客一般对计算机系统和网络缺陷十分的了解, 甚至现在的黑客演变成一种职业, 他们通常利用非法手段进入他人重要信息系统, 获取有关敏感性重要信息, 修改或者破坏网络的正常使用, 造成数据丢失甚至系统瘫痪。

二、计算机网络存在安全隐患的原因

互联网安全隐患为何这么严重呢?为什么会有这么多的安全隐患呢?综合分析有技术缺陷和管理缺陷的因素, 可以大致分为以下四方面:计算机网络的开放性、自身的缺陷、攻击的简单多样性、难以管理性。

1: 计算机网络的开放性

计算机可以通过各种途径接入到网络中来, 如果不加强管理可访问网络中的计算机将来网络安全隐患会越来越大。因为计算机是基于TCP/IP通信协议, 但是这个协议是任何组织和个人都可以任意的去查阅, 这样就造成了这个协议完全是透明的。换句话说计算机与计算机之间的"谈话"是透明公开的。那么不良用心的人就可以任意利用TCP/IP通信协议去访问其他计算机。

2: 计算机网络自身的缺陷导致了网络安全隐患

网络的设计阶段, 由于当时信息技术的局限性只考虑了很小范围的网络, 并没有预料到网络会有如此大的发展, 所以网络在设计之初就有很大的缺陷。随着网络的迅速发展, 相关的网络软件也趋于复杂, 其中的安全漏洞也越来越多。尽管采取了一些安全措施, 但由于种种原因并没有达到理想的状态。"矛"与"盾"之间的较量长期存在。

3: 计算机网络攻击的简单多样性

随着网络的发展, 黑客攻击计算机网络的手段与方式越来越简单, 案例越来越多, 攻击的后果越来越严重, 而对黑客掌握攻击知识水平越来越低, 甚至一个对电脑知识了解不多的人都可以用黑客软件来攻击其他电脑。

4: 计算机网络难以管理性

由于网络是没有明确的国界, A国的网民可以去访问B国的网络。所以一个网络黑客就可以通过网络去到别国进行网络犯罪。虽然网络安全不分国界, 但是受种种因素制约, 跨国界的网络安全追踪非常困难。

三、网络攻击的方式手段

1. 权限攻击:

黑客可以利用软件暴力破解系统的密码而随意进入计算机系统进行破坏;计算机与外界通信是通过端口的, 而这些端口同样可以被黑客利用而进入计算机系统。

2. 病毒、木马程序攻击:

黑客把具有破坏性的病毒和木马程序隐藏在软件系统中, 当用户运行该软件系统也就激活了病毒和木马程序。

3. 电子邮件、网页浏览器的攻击:

黑客利用发送电子邮件来传播病毒、木马程序。当用户点击黑客发送的电子邮件的时候隐藏在其中的不良代码就开始发作破坏计算机。网页浏览器的攻击就是黑客将木马程序隐藏在一个网页中, 当用户访问该网页时用户计算机会被感染中毒。

4. 软件系统的漏洞攻击:

黑客利用系统存在的漏洞来访问计算机。"冲击波"、"震荡波"病毒都是利用了微软操作系统或相关软件的漏洞。

5. 对网络路由器进行攻击:黑客可以在网络路由器接收大量的数据, 然后去破解这些数据来达到获取自己所需要的资料。

四、网络攻击应对方法

在对黑客进行网络攻击方式分析的基础上, 我们应该采取有针对性的策略。我们要明确网络安全对象, 进行有效的安全措施。在网络中要层层设防, 发挥网络的作用, 使计算机网络具有关卡, 从而让攻击者无隙可钻、无计可使。还必须做到预防为主, 将重要的数据备份加密并时刻注意系统运行状况。

1. 提高网络安全意识

不要随意打开陌生人的电子邮件;尽量少用从互联网下载不知名的软件、游戏程序;密码设置应尽量复杂化;及时下载安装系统补丁程序;不打开不良网页。

2. 使用杀毒软件、防火墙软件

杀毒软件可以有效的查杀病毒、木马程序。防火墙可以分为硬件防火墙和软件防火墙, 它是管理计算机访问网络和被访问的通信过滤器, 可以有效阻止黑客进入你的计算机系统。硬件防火墙是通过硬件和软件来隔离内网和外网, 效果非常好, 但是价格昂贵, 一般只用于大中型单位。软件防火墙是通过纯软件来完成的, 价格便宜, 但是软件防火墙只能通过一定的规则来限制非法用户来访问。

定时更新杀毒软件和防火墙软件, 将杀毒软件保持在常驻状态以彻底防毒;保持防火墙软件常驻状态以便有效阻止入侵者的攻击。

3. 备份重要资料

为了防止黑客进入到计算机系统进行破坏重要资料和文件, 我们应养成备份重要资料的习惯, 防止重要资料和文件的丢失。

4. 防止IP欺骗

网卡具有两类地址:一类是IP地址, 这类地址是虚拟可变的;另一类是MAC地址, 就是网卡的物理地址不可变的。IP欺骗就是把自己的IP地址伪装成别人的IP地址, 这样冒用者在网络中就可以以别的地址进行操作。在网络路由器中捆绑IP地址和MAC地址, 当一个IP地址访问网络时, 路由器会核对它的IP和MAC地址是否对应, 如果相符就放行, 否则不能访问网络。

5. 数据加密认证技术

网络安全包括系统安全和数据安全。系统安全一般采用防火墙、杀毒软件和其他一些被动的安全措施;数据安全则采用现代密码技术对数据进行主动保护。所谓数据加密技术就是使用特定的数字技术来重新组织数据, 使得除了得到合法授权者外, 任何其他人想要恢复原先的"数据"是非常困难的。

加密是对数据进行的一项可逆的变换, 没有被加密的原始数据称为明文, 加密之后的数据称为密文, 加密的过程需要借助于加密密钥, 用于对数据进行加密的数学转换称为加密算法。发送端将数据加密;接收端收到密文后进行与加密相逆的转换操作恢复为明文, 这一过程称为解密。同理, 解密也是借助于解密密钥, 用于解密的数学转换称之为解密算法。整个加解密的工作流程如图1.

6. 入侵检测技术

虽然防火墙能阻止外部入侵者, 但是在对于内部攻击比较欠缺。入侵检测是防火墙的合理补充, 被认为是防火墙之后的第二道安全闸门。入侵检测技术可以识别来自外部用户的入侵和内部用户的未经授权的活动。一旦发现有网络入侵的现象就会作出快速适当的反应。在入侵攻击过程中, 则采取适当方法来阻断攻击减少入侵攻击所造成的损失;在被入侵攻击后, 则分析日志找到攻击的原因和入侵者的踪迹, 避免系统再次受到同类型的入侵。

五、结束语

近年来计算机网络的安全问题日益受到人们的重视, 本文简单分析了计算机网络存在的安全隐患, 并讨论计算机网络的几种安全应对方法。总之, 计算机网络安全不仅是单一的技术问题, 还涉及到安全管理问题。世界上任何一个网络系统不会百分之百的安全, 随着计算机网络技术的发展, 网络安全技术也会不断发展。

摘要:随着社会的发展, 信息技术的进步, 网络已到了一个无处不在的境界。网络已成为人们获取信息资源的海洋, 给人们带来了极大的方便。但由于网络的开放性和自由性而难以管理, 经常会遇到计算机病毒、黑客的侵袭。它可使数据和文件被窃取或丢失, 甚至是系统瘫痪。因此本文对计算机存在的安全隐患进行分析, 并探讨其应对方法。

关键词:计算机网络,网络安全

参考文献

[1].俞承杭《计算机网络构建与安全技术》机械工业出版社2008

[2].刘育楠等《局域网安全与代理服务器设置》清华大学出版社2004

8.探析个人电脑网络安全的应对措施 篇八

关键词:安全威胁;个人电脑网络安全;措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

网络技术的飞速发展给人们的生产生活带来了巨大的便利,极大的提高了人们的办事效率。但是,随着网络技术的不断发展和网络信息量的快速传输,个人电脑网络安全也在不同程度上遭受着威胁。攻击者能够窃听个人电脑用户的网络信息,窃取、篡改其网络数据库的口令,更有甚者会通过伪造身份的方式修改数据库信息,窃取用户的网银密码。个人电脑网络的可靠性与安全性问题已经引起网络用户的普遍关注。用户使用的安全性要求必须采取有效可行的措施,解决好网络安全问题,保障网络正常安全运行。

一、个人电脑网络面临的安全威胁

个人电脑网络面临的安全威胁有很多种,其中有有意的,无意的;有人为的,非人为的;也有黑客对个人电脑网络安全带来的不安全因素。总结归纳起来,主要有以下三种对网络安全的威胁因素:

(一)人为无意失误因素:个人电脑用户对电脑的安全配置不当,而造成的安全威胁,用户的网络安全意识底下,对用户口令的选择不重视,把自己的个人帐号随便转借或者与多人共享一个账号等,这些细节都会给个人电脑网络带来安全威胁。

(二)人为恶意攻击因素:这是目前个人电脑网络面临的最大安全威胁,计算机犯罪就属于人为的恶意攻击。这类攻击主要分为以下两种:主动攻击,它以各种手段破坏个人电脑网络信息的完整性及有效性;被动攻击,这种方式不影响个人电脑网络的正常运行,但是会对其进行窃取、截获、破译,而获取个人电脑网络的数据信息。以上这两种攻击都能够对个人电脑网络安全造成很大的威胁,并造成个人数据信息的外泄。

(三)网络软件漏洞、后门因素:网络软件是电脑正常运行不可或缺的一部分,任何一款软件都有自身的缺陷与漏洞,正是这些缺陷与漏洞给黑客带来了可乘之机。除此以外,软件的后门是各软件公司的设计编程人员为了自身的便利而设置的。对外是保密的,如果这些后门被人利用,其给个人电脑造成的后果将是毁灭性的。

二、个人电脑网络安全的应对措施

(一)及时更新操作系统

电脑操作系统会不定期地更新,而新的操作系统在发布之初往往存在着安全漏洞,这就要求用户在使用网络时对操作系统及时进行更新。系统漏洞就是指操作系统软件在开发过程中出现的缺陷,也就是我们常说的BUG,新出现的漏洞最先多由网络攻击者发现,微软为完善操作系统,就会通过不定期地发布补丁的方式,对新发现的系统漏洞进行修补完善。漏洞修复补丁是为完善操作程序另外编制的小程序,用户在使用网络的过程中,BUG会一直存在于操作系统中,这也就是说个人网络安全威胁一直存在,因此为保证电脑网络安全,使個人电脑网络处于相对安全的状态,就必须对操作系统进行及时的更新。

(二)安装病毒查杀软件

计算机病毒是威胁计算机网络安全的重要因素,会对操作系统的正常运行产生严重的破坏作用。为消除电脑病毒、木马以及其他恶意软件对网络安全的不利影响,网络用户应安装并及时更新杀毒软件。杀毒软件作为计算机防御系统的一个重要组成,对电脑病毒具有监控识别与扫描查杀的作用,部分杀毒软件还具有数据恢复功能。电脑网络的一般用户,在使用网络前应安装正版杀毒软件,并将软件设置为实时监控状态,同时,通过对安装软件的自动升级,确保软件可以对最新的病毒攻击进行有效的抵御。当网络受到攻击时,应立即断开网络连接插口,以关闭与网络的连接。

(三)采用安全的下载方式

网络活动中,以欺骗手段窥探用户隐私、窃取个人信息的各种恶意软件及网络钓鱼活动严重威胁着网络安全。这类软件的制作者在对软件反编译后,进行重新封装,用户在安装时,隐藏在软件中的木马与不安全控件也会被装入计算机,程序在运行时,用户的信息隐私得不到保障,甚至网银、账号密码等重要信息也会被窃取。下载文件的安全风险主要分为两类,一类是木马程序已被植入到文件中,另一类是通过调用浏览器弹出网页的方式,把用户引入到含有木马的危险网站。因此,用户在下载是应使用正版的下载软件,同时,由于官方正版的下载软件可绑定病毒查杀软件,在完成下载任务后杀毒软件会对文件进行扫描,保证网络下载安全。举例来说,当前被普遍使用的迅雷,每日上亿次的下载量中,有近50%的文件的安全属性未知。而迅雷通过与瑞星合作,下载前就可对下载内容进行安全检测,而在完成下载后能够实现对病毒的自动查杀,这有效的降低了下载文件引入病毒的几率。

(四)确保账号密码安全

在设置计算机网络的各类账号密码的设置,应尽量设置为数字字母组合,密码的长度不应小于6位,最好在8位以上,避免使用纯数字或常用英语单词的组合。复杂的账号密码能够增加穷举破解软件的破解密码难度,同时在输入密码时最好通过软键盘输入,这样不仅能够打乱密码输入的顺序,还可避免木马程序记录用户击键,进一步增加破解难度,保护用户密码安全。

网银密码等重要的密码信息,尽量采用动态密码,密码会随时间与使用次数进行动态变化,且所有密码组合都是一次性的。动态密码锁通常使用由内置电源、显示屏与密码生成芯片组成的动态令牌。通过数字键输入用户的PIN码,显示屏显示动态密码。由于动态密码锁每次所使用的密码都是由动态令牌产生的,用户每次使用的密码均不相同,所以网络黑客很难计算出动态令牌下一次生成的密码组合。

(五)扫描修补漏洞

新出现的计算机病毒普遍通过操作系统漏洞进行传播。因此,要解决网络安全问题,必须对操作系统漏洞进行扫描修补。要明确网络中所存在的安全漏洞,网络用户可借助第三方软件,通过安全扫描工具对系统配置进行优化,以最大限度的消除新出现的安全漏洞带来的安全隐患,对于扫描发现的安全漏洞要及时下载修补补丁对完善更新操作系统。

(六)对重要数据定期进行备份

网络安全的防范措施不管多周密,也不能保证安全无忧,计算机在遭到攻击时,应用软件程序和操作系统能够重装,而一些重要的数据却无法恢复,因此应养成对计算机重要数据定期进行备份的习惯。重要数据除通过电脑硬盘备份的方式外,还可选择合适的移动硬盘对重要的数据信息进行备份,这样就可形成移动硬盘与电脑备份的双重备份形式,在出现电脑故障,数据发生丢失后,移动硬盘的备份的作用就显现出来了。因此,个人网络用户为做到有备无患,应充分认识重要数据定期备份的重要性,保障数据安全。

(七)防范网络钓鱼

对于钓鱼诈骗网站,用户要时刻保持高度的警惕。IE浏览器具有防范钓鱼诈骗网页的功能,当访问这类网站时,就会发出提示信息。网络用户应做到不随便打开陌生人发来的电子邮件,不登录存在安全隐患的网站。在收发邮件时使用安全的邮件系统,安装并及时升级病毒查杀软件,对系统漏洞及时进行修补,降低钓鱼网站的安全威胁。

(八)禁止文件共享

为方便资源使用,局域网中有时会将某些文件设置为共享。在网络连接状态下,共享文件存在着很大的安全威胁,共享文件在网络上可自由地访问,这就有可能被網络黑客利用和攻击。因此文件共享时应设置密码,不需共享时及时关闭共享。当确需文件共享时,必须将共享文件夹属性设置为只读状态,共享的类型不要选择完全选项,此外,还应避免将硬盘整个的设为共享,防止因访问者删除系统文件所引起的计算机系统崩溃、无法启动等问题的发生,以保证个人电脑网络的安全。

(九)避免浏览色情、黑客网站

这一点是众所周知的,这关系到道德问题,且目前的很多木马、病毒与间谍软件都来源于这些网站,如果你在你的电脑没有很好的防范措施的情况下不慎进入了这些网站,你的电脑感染相关病毒是轻而易举的事情。

三、结束语

在互联网络开放性提高的同时,病毒种类日益增多,针对网络的攻击时有发生,网络数据信息极易被窃取、破坏,极大的增加了个人电脑网络信息的隐私及安全风险。因此,必须密切关注个人电脑网络安全,树立安全防范意识并采取必要的防护措施,从法律、技术等方面来保证个人电脑网络的安全。

参考文献:

[1]鲍广场.浅谈个人计算机应用及其网络安全[J].电脑学习,2007,5

9.校园的安全隐患问题及应对措施 篇九

校园安全问题是个任重道远的话题。我国中小学安全事 故频发,小则对家庭造成不可挽回的伤害,大则关系到社会 的发展和稳定。学校安全问题包括学生在校的人身伤害事 故、校园暴力事件等重要问题,在校园事故日趋严重的今天,学校如何采取安全措施防范各种事故的发生,已经成为世界 教育研究的重要课题。所以,我们选定校园的安全隐患问题 及应对措施为主题,准备深入了解校园的安全隐患问题及应 对措施,为老师营造一个宁静、安全的环境中教书育人,为 国家培养和造就各种人才。

一、校园安全问题及产生原因

校园安全问题依校园地域性可分为两大类:一是发生校园及周边各类不安全事件包括安全事故、意外伤害事故、教师及学生人身及财物被违法犯罪行为侵害事件(包括校外人员对教师学生侵害及教师或学生相互间侵害)等等;是因校园管理及在校人员对社会造成违法犯罪等危害事件近年来出现校园安全事件类型主要有:

1.校园火灾、校舍倒塌、学生集体中毒、雷电袭击等致学生伤亡事件时有发生。2.校园设施存在安全隐患导致学生伤亡、学生因心理因素跳楼自杀、在游戏或活动中受伤害等等事件。

3.校门口发生交通堵塞和交通伤亡事故屡见不鲜。4.学生之间械斗、凶杀、纵火、投毒等校园暴力事件。

5外来暴力侵害校园犯罪分子向弱势群体施暴校外人员参与斗殴、打击报复。6.不断发生学生被猥亵、性骚扰等事件。

二、解决校园安全事故对策

(一)积极实施校园安全立法

应该积极实施校园安全立法,我国应抓紧制定学校法及学校安全法,使学校安全工作有法可依,有章可循,真正实现依法治校,依法管理学校安全。(二)建立和完善校舍和校内设施安全管理制度

(1)在当地政府领导下及时与有关部门共同研究解决寄宿制学校建成后出现治安、卫生、饮食、交通等新情况和新问题要对寄宿制学校宿舍、食堂等建筑用房建设和使用标准严格把关不留建筑上安全隐患学校加大资金投入建设校园安全基础设施体系包括一些重要地方防护网、道路减速障碍物标志、消防设施、楼道照明应急灯。

(2)制定安全巡查制度消除各类安全隐患安全管理工作重于防范所以学校要定期组织安全管理人员对学校各种设施进行检查尤其是一些安全事故多发地带更要巡查及时和排除隐患。

(三)校园安保工作

各中小学幼儿园应在校门卫安保工作上下功夫门卫必须配备专职保安保安必须具备一定专业技能值勤时必须配备必要警戒器械使其真正具有履行职责能力各中小学幼儿园要严格校园准入制度对来访人员要实行电话联系制度、门卫转告转交制度防止社会失业人员、精神病患者、来历不明人员进入校内定时对校园及周边安全进行巡查在学生上下学要组织学校老师进行导护及时和制止各类违法犯罪活动各学校必须在校园门口设置视频监控探头、周边设置周界报警装置确保对各类治安情况全方位、多角度、全时空监控为犯罪早期预防和案件事故调查取证提供有力保障。

(四)学校安全教育提高安全意识 学校应针对学生生理、心理特点采取各种形式对学生进行安全教育比如开设专门安全教育课程;充分利用校园网、校园广播等进行安全知识宣传;通过开展讲座、安全事故演练等活动对学生进行交通安全、消防安全、人身安全、饮食卫生安全、集体外出活动安全等多教育使师生生形成安全态度、增强安全意识、锻炼安全自护自救能力努力减少意外伤亡及其他事件发生学校同时建立对学生心理辅导机构安排专职老师承担学校学生心理健康指导与服务有效预防违法犯罪事件发生。

(五)建立健全校园安全管理机构明确管理职责

校园安全无小事学校领导高度重视和直接参与是有效解决校园安全事故关键,学校领导把安全事故管理当作是处理突发事件临时性工作学校党政一把手作为学校安全第一责任人,要对学校安全工作直接负责,学校各部门领导要作为本部门安全工作第一责任人,对部门所涉及到安全问题负全责学校要以校长为核心,选拔具有富于创新、善于沟通、严谨细致、处惊不乱等素质,具有亲和力人员组建危机管理机构安全管理部门要根据制定一整套详细安全管理办法、安全考核指标、具体操作规程和评价体系,建立起安全管理长效机制,保证校园危机管理体系和制度完备。

(六)营造家庭、学校、政府互动合作环境

搞好学校安全工作是一项长期、艰巨工作无论是学校、家庭、社会及学生本人都应通力协作共同筑建起一道坚固安全网”马加爵案件折射出不只是大学生群体心理健康存在问题同时也反映出整个社会是青少年群体在情感发育、心理需求、自我探索需要心理问题学校要高度重视学生心理问题及时对学生帮助辅导防范于未然把安全事故消灭在萌芽中。

10.学校安全防范与应对措施浅谈 篇十

安全工作虽不是学校的中心工作,却是学校工作的重要内容之一,安全事故轻则干扰学校的正常教学秩序,重则危及师生的人身安全,其意义之大、厉害之重我想不用本人再去费舌赘述,已是广大教育工作者特别是教育工作管理者深知的了。在这里我只是想结合本人多年的工作实践,谈一谈学校特别是小学阶段在安全防范与应对方面的一点观点和做法,愿与同仁交流。

一、建立健全相关制度与预案,并让广大师生了解,保证得以落实。常言道“无规矩不成方圆”,尽管有很多人认为制度都是写给别人看的,但是我认为安全工作要想做好,相关的制度和预案还是必须要建立的,建立制度不是目的,而要让广大师生了解和熟悉这些制度与预案,并保证在工作实际中得以落实。

二、坚持“预防为主,消除隐患”的工作方针。

安全工作不像其它的诸如教学工作那样,出现漏动可以弥补,一旦出现安全事故将是不可补救的。因此安全工作必须坚持“预防为主,消除隐患”的工作方针,要尽可能的把一些安全隐患及早排查出来,并及时进行解决。

三、重视教育,让学生养成一个良好的行为习惯,掌握一些必要的安全技能。

作为学生特别是小学生,他们天性活泼好动,自我控制能力较弱,因此容易出现人身安全事故。现在好多学校都特别注意学生的安全问题特别是课间秩序问题,于是出台了好多制度和办法来治理课间秩序问题,比如教师检查、学生执勤、领导巡视等等,当然这些工作我们还是要加强的,但是我们的力气都花在了“治标”上,并非达到“治本”的目的。如果我们把这些气力花在努力教育孩子有一个良好的行为习惯上去,我想我们的诸如检查、执勤、巡视等工作都将会变成多余的了。另外,我们还要教会孩子掌握一些必要的安全技能,这对谈们来说将会受益终生的。

四、安全工作要细化,考虑周全,安排慎密,形成人人抓安全的局面。

安全工作无小事,要做到事事有人管,要在广大教师中积极营造安全工作首问(见)责任制度。全校干部和教职工都应高度重视学生管理和安全工作,每个人都可能成为学生管理和安全工作的首问(见)责任人。一旦成为首问(见)责任人,就必须履行首问(见)责任人的职责。

五、与有关部门和家长联手,建立互动机制。

学校的安全工作特别是学生的人身安全工作,不可能仅靠学校一方就能做好。学校要积极协调有关部门,积极与家长沟通,与社会联手,建立联动机制,共同做好学校的安全工作。

11.计算机网络信息安全应对措施论文 篇十一

关键词:计算机网络;信息;安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 16-0000-01

To Enhance Computer Network Information Security Measures

Chen Xin

(Shandong Tengzhou City People's Hospital,Tengzhou277500,China)

Abstract:Based on the information security of computer network, analysis of main factors,from the vulnerability scanning,intrusion detection,firewall and data encryption,and so on,to enhance computer network information security measures.

Keywords:Computer network;Information;Security

随着科技信息的高速发展,计算机网络得到了广泛的应用。然而,计算机网络分布范围广,具有体系开放的特点。同時,由于网络的脆弱性和复杂性,容易受到入侵者的攻击。计算机网络的安全防护面临着严重的威胁。因此,为了维护计算机、服务器和局域网资源的信息安全,我们必须建立一套计算机网络安全管理系统,保证网络信息的保密性、完整性和可用性。

一、影响计算机网络信息安全的主要因素

(一)系统漏洞。目前许多流行的操作系统如U-nix服务器、NT服务器及Windows桌面PC等都多多少少的存在一些网络安全漏洞。这些漏洞的潜在隐患为黑客攻击提供了渠道,一旦这些漏洞依靠互联网广泛传播,则会成为整个网络系统受攻击的首选目标和薄弱环节。

(二)计算机病毒。计算机病毒是能实现自我复制并影响计算机使用的一组计算机指令或程序代码。它在计算机程序运行中进行编制或插入,从而破坏计算机功能或者破坏数据,轻则减慢计算机运行速度,重则导致系统瘫痪、硬件损坏。

(三)黑客攻击。黑客攻击是通过对计算机某个程序、系统和网络的破解或破坏以致提醒该系统所有者的系统安全漏洞的过程。黑客攻击手段分为两种,一种是破坏性攻击,是指以破坏目标系统的数据为目的,侵入他人电脑系统对重要机密信息进行窃取、破译。另一种是非破坏性攻击,是指以扰乱网络正常运行为目,通常采用拒绝服务进行网络攻击,并不盗窃系统资料。

(四)人为失误。在日常计算机信息处理、计算机系统和网络操作、维护和管理等相关工作中,操作人员由于不慎选择用户口令,将自己的账号随意转借给他人等操作失误,会带来网络安全威胁。

三、加强计算机网络信息安全的措施

(一)漏洞扫描。检查网络中的系统漏洞并采取措施对其安全隐患进行排除是维护网络安全问题的首要措施。漏洞扫描技术原理是通过网络漏洞扫描软件对网络信息系统进行检查,发现其中可被黑客所利用的漏洞的技术。基于网络的漏洞扫描系统主要分为被动式和主动式两种。被动式是基于对主机的检测,检查主机中对系统中不合适的设置、脆弱的口令以及其他违背安全规则相漏洞。主动式是基于对计算机TCP/IP端口的检测,检查是否支持匿名登录,是否有某些网络服务需要鉴别等等安全漏洞。然后,根据所检查出来的漏洞,对网络风险等级进行客观评价。并通过打补丁和优化系统配置等方式最大可能地对最新的安全漏洞进行弥补,以消除安全隐患。

(二)入侵检测。入侵检测技术是一种能够及时识别对计算机或网络信息资源进行非法入侵的恶意企图和动作,并通过对这些非法入侵的检查能够立即采取措施来阻断攻击,并追踪定位攻击源的技术。入侵检测步骤主要包括:1.搜集系统中不同环节的信息;2.将该信息进行分析识别,寻找该入侵活动的特征;3.对检测到的行为做出自动响应,即时将网络连接阻断;4.报告检测结果。入侵检测系统所采用的技术可分两种。(1)特征检测。特征检测是通过一种模式来表示入侵者的入侵活动,系统通过对主体活动的检测来判断这些活动是否符合该模式,如果符合则表示网络存在入侵安全威胁。该方式的缺点在于只能对已有的入侵模式进行检查,而对新的入侵模式不起作用。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。(2)异常检测。异常检测是通过对入侵活动是否异常于正常主体活动的检测来判断网络是否存在安全威胁。根据这一理念,首先,建立主体正常活动的“活动简档”,对当前主体的活动状况与“活动简档”进行比较,当违反其统计规律时,则表示该活动可能是“入侵行为”。如何建立“活动简档”、以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为是该异常检测的难题。

(三)设置防火墙。防火墙在网络信息安全维护中相当于一个过滤网的作用。它是对两个或多个网络之间传输的数据包如链接方式通过一定的安全策略对其进行检查,决定,并网络之间的通信是否被允许,并监视网络运行状态的特殊网络互联设备,从而起到加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的作用。

防火墙从其实现的原理和方法上,可分为以下类别:1.包过滤型。包过滤型防火墙首先读取网络数据包中的地址信息,并对其进行检查,只有满足过滤条件(安全站点发送)的数据包才被转发到相应目的地。若信息来自威胁站点,则被数据流阻挡丢弃。2.代理型。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。内网用户对外网的访问需先经过防火墙对外网的访问,然后再由防火墙转发给内网用户。这样,在外网与内网之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统,从而达到保护网络安全的效果。3.监测型。监测型防火墙是通过对网络系统各层的数据进行实时的、主动的检测并进行分析,有效的判断出各层中的非法侵入。

(四)数据加密。数据加密技术的基本原理是按某种算法对原来的明文文件或数据进行重新编码,使其成为一段不可读的代码,即“密文”,并且其内容的显示必须满足输入正确的密钥条件,从而隐藏原信息内容,有效防止信息泄露的技术。数据加密主要采取三种方式,即链路加密、节点加密、端到端加密。链路加密是仅在物理层前的数据链路进行加密,主要用于保护通信节点间的数据,而不考虑信源和信宿的情况,使信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。节点加密是协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护。端对端加密是网络层以上的加密称为端对端加密,是面向网络层主体,对应用层的数据信息进行加密。

四、结束语

计算机网络信息安全中攻击手段越来越复杂,破坏性也越来越强。面对日益严峻的形势,我们必须依靠完备的系统管理软件、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密策略以各方面的综合应用,实时地保证信息的完整性和正确性,为网络提供强大的安全服务。

参考文献:

[1]黄若嵛.计算机网络安全与防范[J].网络安全技术与应用.2009,5

12.计算机网络信息安全应对措施论文 篇十二

关键词:计算机网络,安全隐患,应对措施

近年来, 网络几乎覆盖了世界的每个角落, 为人类提供了各类网络信息服务。把人们带入了一个全新的时代, 尤其是计算机网络的社会化发展, 已成为信息时代的中坚力量。计算机网络的不断发展和完善实现网络资源共享, 但由于计算机网络的开放性和互联性, 使得网络产生了私有信息和数据被破坏的可能性, 网络信息的安全性变得日益重要起来。

1 我国网络安全现状

1.1 网络安全系统薄弱

面对国内外计算机网络安全面临严重威胁这一形势, 我国的网络安全系统有些环节还是很薄弱, 比如在预测、恢复、反应、防范这些方面都存在一定的缺陷。一些网络组织对各国的网络防护能力做了一个评估, 我国位列防护能力最低的国家。

1.2 缺乏核心软件技术

我国的计算机网络被称为是“玻璃网”, 因为它具有易窃听、易打击的特点。在计算机网络使用的设备和软件中, 大部分都是从国外引进来的, 这就在很大程度降低了我国计算机网络的安全性能。自主技术的缺乏使得我国的网络安全极其脆弱, 已经处于被干扰、被欺诈、被监视等各种网络安全威胁中。

1.3 安全意识淡薄

目前, 我国的网络经营者和网络用户并没有形成主动防范、积极应对网络安全隐患的意识。网络能带给人们很多乐趣, 很多人在用电脑娱乐, 工作时, 却偏偏无暇顾及网络的安全, 没有认识到网络潜在的安全隐患, 安全意识十分淡薄。而网络经营者注重的是网络带来的短期效益, 在网络安全管理领域的投入无法满足安全防范的要求。被动的封堵漏洞无法从根本上提高网络的防护和抗击能力。近年来, 国家和职能部门针对网络安全采取了很多措施, 也取得了一定的效果, 但是从目前网络安全存在的各种威胁来看, 这些措施并不能从根本上提高全民的主动防范意识。网络安全系统在预警、反应、防范等方面还缺乏应对的能力。

1.4 安全措施不到位

互联网的综合性和动态性是造成网络安全隐患的重要因素, 网民并没有意识到这一点, 不是在安全模式下进行操作, 这就会导致重要数据暴露, 给操作系统带来风险。操作系统过时或是电脑配置不合格都能让计算机遭遇风险。如果不采取周密有效的安全措施, 就不能及时的发现安全漏洞并查堵。

2 计算机网络存在的安全隐患

计算机网络的开放性和自由性导致越来越多的信息和重要数据被侵袭或是破坏, 计算机网络的安全隐患表现在以下几个方面:

第一, 操作系统脆弱。操作系统具有集成和扩散的特点, 系统服务需要不断的更新远程节点, 定期的升级和打补丁。但是操作系统的管理员为了方便维护系统, 常常会留下隐蔽的通道, 这样就会让黑客趁机而入, 侵入系统核心层, 将操作系统摧毁, 最后造成系统瘫痪。

第二, 计算机病毒。计算机病毒是可以自动复制的可执行程序, 它可以破坏计算机数据。计算机病毒具有传播速度快、蔓延范围广、造成损失大的特点。计算机病毒是由一个程序扩散到整个系统的, 其破坏性非常大。一旦感染上病毒, 系统的上作效率就会降低, 文件或数据会丢失, 电脑会死机或毁坏, 有的甚至会造成计算机零件的损坏。

第三, 黑客攻击。在计算机网络面临的所有威胁中, 黑客攻击是最为严重的一个。它具有隐蔽性、传染性、破坏性的特点。网络的不完善是黑客用来攻击网络用户的利用点。网络攻击会以各种形式破译用户的机密信息, 有选择性的破坏用户信息的完整性, 给国家信息系统和个人计算机带来了不可忽视的伤害。

第四, 网络软件的漏洞。黑客往往把网络软件的漏洞作为攻击的首要选择。服务器缺少补丁和在软件中设置的后门都很容易遭到黑客的攻击, 一旦遭到攻击, 会有很严重的后果。

第五, 垃圾邮件。一些人利用电子邮件地址的公开性, 把自己的电子邮件强行的“推入“别人的电子邮箱, 强迫他人接受垃圾邮件。有的人还会利用间谍软件窃取用户或系统信息, 修改系统设置, 不仅威胁到了用户的隐私, 还影响了系统的性能。

第六, 缺乏网络监管。很多站点无意识的扩大了防火墙的的访问权限, 权限的扩大会被有的人滥用, 降低了计算机网络的安全性。

3 计算机网络安全隐患产生的原因

造成计算机安全产生隐患的原因有很多, 归结起来, 主要有以下几个方面。

3.1 网络结构不安全

因特网是由无数个局域网组成的巨大网络。用一台主机和另一局域网的主机通信时, 两个主机之间的数据传送是要经过很多局域网和很多机器的转发才能实现的。如果攻击成功一台处于用户数据流传输路径上的主机, 那攻击者就很容易获取用户的数据包。

3.2 TCP/IP协议不全面

因特网的基础是TCP/IP协议, 但是这个协议是任何组织和个人都可以去任意查阅的, 这样就造成了协议成了完全透明的, 也就是说计算机之间的任何“谈话”都是透明的, 这样就很容易让不良居心的人利用它的安全漏洞去实施网络攻击。

3.3 网络安全性能低

因特网上很多的数据流都没有加密, 这样人们就可以利用网上工具探测到网站用户的电子邮件、口令和传输的文件等。

3.4 网络系统缺乏稳定性

不规范、不合理、欠缺安全性考虑的系统设计, 使计算机网络受到一定的影响。

4 计算机网络安全应对措施

计算机网络安全并不是由单个的组件来确保的, 从技术上来说, 计算机网络是由安全组件组成, 目前运用广泛的网络安全技术有以下几种:

4.1 防火强技术

防火墙技术对于实现网络安全具有重大意义。对于实现网络安全来说, 设置防火墙既有效又经济。也是最基本的安全措施之一。防火墙主要由软件组成, 也有软件设备和硬件设备组合而成, 一般处于外界通道和网络群体计算机或者企业之间。对外部用户访问内部网络进行了限制, 同时对内部用户访问外界网络进行了管理。当用户与互联网连接后, 最首要的任务是防止非法用户的入侵, 其次是考虑系统的健壮性和计算机病毒。防火墙可以过滤不安全的服务, 极大的提高内部网络的安全性, 有效的降低了网络安全风险。可以在防火墙上配置所有的安全软件, 强化网络安全策略。

4.2 防止IP欺骗

IP欺骗就是冒用者将自己的IP地址伪装成别人的, 在操作中使用别人的地址。网卡中还有一种物理性质不可变的地址是MAC地址, 而IP地址是虚拟可变的, 只要在路由器中捆绑IP地址和MAC地址, 当有人用IP地址进行访问时, 路由器会自动的进行核对, 但它的地址是否对应, 如果对应就可以访问, 不对应就限制访问。

4.3 建立网络智能型日志系统

志系统能够记录综合性数据和自动分类检索。还能将用户从登录到退出系统的执行的所有操作都记录下来, 包括使用数据库和登录失败的记录

4.4 数据加密与用户授权访问控制技术

数据加密技术是一种主动安全防御策略, 用很小的代价就能为信息提供相当大的安全保护。数据加密主要用于对动态信息的保护, 它的实质用密钥控制的以符号为基础来对数据进行移位的变换, 信息经过加密后, 既可以防止非授权用户查看机密的数据文件, 防止机密数据被泄露或篡改, 也是有效对付恶意软件的方法。

用户访问控制技术也称为规则集, 是用来约束主体和客体之间的访问过程的。规则集涉及到入网访问控制、遵循原则、授权方式以及安全级别等。不管是主体还是客体, 都要遵守这些规则。

4.5 防病毒技术

防病毒技术有这几个措施:安全一套功能强大的杀毒软件, 经常更新病毒库, 对于别人发过来的邮件附件要进行扫描, 特别是对于一些后缀名为“exe“的文件更要进行预扫描, 确定无病毒后再打开;不要浏览不良网页, 不随意下载文件或是登录垃圾网站, 对于来历不明的光盘或是移动工具要先检测一下再打开;目前出现的很多病毒都是利用操作系统的漏洞对电脑进行攻击的, 经常关注系统软件的漏洞消息, 及时为新的漏洞打上补丁, 给出漏洞报告, 及时采用软件升级或是补丁升级是对付这类电脑病毒攻击最有效的方法。这类病毒的典型病毒有冲击波和震荡波病毒。

4.6 安装漏洞补丁技术

微软是这样定义漏洞的:漏洞是可以在攻击过程中利用的弱点。这个弱点包括软件、硬件、功能设计、配置不当或是程序缺点。一份研究报告指出, 在软件中普遍存在漏洞和缺陷。网络用户在使用网络的过程中经常会因为网络漏洞受到攻击, 系统程序重点的漏洞是病毒和黑客的入侵点, 所以要及时的下载和升级补丁程序, 以防止居心不良者利用漏洞来威胁我们的网络信息安全。

4.7 安全管理队伍的建设

在计算机网络系统中没有绝对的安全加强信息网络的安全技术建设和安全规范化管理, 制定健全的安全管理体制, 是实现网络信息安全的重要保障。网络管理人员和网络用户应该共同努力, 采取一切有效的方法去维护网络安全, 严厉打击破坏网络安全的行为, 尽可能减少计算机网络威胁, 另外, 要强化计算机信息安全的规范管理, 提高安全管理技术, 增强网络管理人员和网民的安全防范意识, 由于IP地址经常被管理人员忽略, 为了维护网络安全, 应该统一管理IP地址资源, 对盗用IP资源的因为要予以惩戒。为了避免越权访问数据的现象发生, 网络管理员可以设置操作口令和应用程序数据。

5 总结

综上所述, 网络安全是一项系统工程, 要把计算机安全作为一个整体来看待, 从网络技术和管理两个方面来分析。我们应该认真的分析网络系统潜在的安全隐患, 仔细探究安全隐患产生的原因, 并采取相应的措施来确保网络信息的安全。

参考文献

[1]陈世华, 朱佳齐.计算机网络安全隐患与应对措施[J].福建电脑, 2009 (9) .

[2]胡世昌.计算机安全隐患分析与防范措施探讨[J].信息与电脑, 2010 (10) .

13.计算机网络信息安全应对措施论文 篇十三

1、我队干部职工的安全意识有待进一步提高。

重视和实现安全生产,必须有强烈的安全意识。随着社会的进步,“安全发展”成为社会共识,通过近年来的宣传和教育,我队干部职工的安全意识有所提高,但与我队的发展水平和管理要求仍有相当大差距,由于各种原因,部分干部职工的安全意识相对淡薄,安全生产并不能得到普遍和高度的重视。

提高我队干部职工的安全意识主要从以下两方面入手:

一是加强安全知识教育。要在队安委会、安全员例会、二级单位综合例会等会议上就安全政策法规、管理知识、标准规范等开展针对性的学习和贯彻。按要求做好各级安全教育培训工作。

二是搞好安全文化建设。结合我队文化建设,通过经常性的、宣传、教育、竞赛等多种形式的安全文化活动,引导全队从业人员的安全态度和安全行为,逐步形成为全体员工所认同、共同遵守、带有本我单位特点的安全价值观,实现法律和单位监管要求之上的安全自我约束。

开展系统而针对性安全教育和安全文化建设,是做好安全生产工作的基础。

2、安全规章制度、操作规程有待进一步补充和完善,必要的 规范标准急需建立。

从系统性原则看,我队现有的规章制度、操作规程还不够完整、严密,更谈不上标准化和规范化。由于就规章制度、操作规程针对相关人员缺乏有效培训和学习,故在实际管理和生产中难以发挥应有的作用。

标准是对要求的细化和落实,是具体的要求、具体的指标。1

有了标准,就可以规范人的行为、设备设施的状态、环境条件及管理的细节。我队目前缺乏操作性和实用性较强安全相关的标准。

我队安全工作的重点,一是勘察施工安全,二是消防安全,三是用车安全,对这几方面安全管理作进一步细化和规范并做到标准化,是下一步安全管理工作的重点。

安全生产,建章立制在先,通过全员参与,建立健全符合单位实际的制度、规程和标准,组织相关人员学习培训,实践中有效运行,及时反馈运行中的问题并修订,形成良性循环。

3、安全检查不够系统和严密,检查质量不高,检查未能做到标准化。

我队安全检查工作抓得较紧,领导重视,多次带队检查,安全管理人员常态化安全检查。但检查多依靠个人的经验和能力,检查质量难以保证,因此就检查情况发出的指令往往不够坚决,整改措施、要求不够具体和量化,整体效果也就不甚理想。

安全检查前应先对检查对象加以剖析,列出各层次的不安全因素,制成安全检查表,根据检查表逐项核对,查找不足,这样就能将个人的行为对检查结果的影响减少到最小。

无论是设计安全检查表还是制定标准,一项基础工作就是找出不安全因素,要发动全队职工针对各单位、各专业、各岗位开展查找危险有害因素活动,在此基础上制定安全检查表,同时,查找危险有害因素活动的过程,也是全员安全知识学习、安全意识提高的过程。

安全检查人员安全知识(特别是安全技术)的欠缺,是影响安全检查质量的重要原因。下一步将针对我队所涉及的钻探、建筑施工、临时用电、消防等安全技术加强学习。

4、安全管理工作有待进一步加强,管理水平有待进一步提高。当前的安全管理工作,多是被动执行上级主管部门的指令或根据以往做法简单复制,管理工作缺乏主动性,更谈不上创新,管理水平处于原地踏步状态。

近年来,很多单位都在积极推进安全生产标准化工作,近期省局也在布置该项工作,对安全管理工作提出了更高要求,实现安全生产标准化成为今后几年安全生产管理工作的主要目标。国家安监局今年出台的《安全生产标准化基本规范》,是安全生产工作的重要指导文件,也可作为为我队安全管理工作的指南。

上一篇:湘教版高三课本下一篇:医药公司客户满意度调查问卷表