身份证号:370181198710163028
摘要:在经济飞速发展的新时代,信息化技术已经渗透到各行各业,极大地影响着人们的工作和生活。就目前的电子信息而言,由于其自身的缺陷,导致其被窃取和病毒攻击的情况时有发生,给广大观众的信息安全带来了极大的威胁。要加强对电子信息技术的有效管理,就必须及时处理这些问题,保证所收到的电子信息的质量,从而保证其传输的科学性和安全性。
关键词:信息时代;电子信息;安全管理;策略
1电子信息安全管理的内涵和意义
电子信息资源的安全性主要分为数据加密、防火墙、身份认证、反病毒软件的安装。根据管理对象的不同,对其进行了分类。电子信息资源的安全管理是一项公共事业,政府有关部门有责任、有义务对其进行管理,并制订相应的政策、法规,以保证其有效地执行,并对违反电子信息资源安全管理的有关单位和个人,按照相应的法律法规予以严厉处罚。作为电子信息资源的用户与生产者,企业、社会公众也必须加强对电子信息资源的安全管理,建立符合其自身需求的电子信息资源安全管理制度,约束电子信息资源安全管理人员行为,营造电子信息资源安全管理氛围,确保各种电子信息资源安全技术有效落实。
企事业单位和社会公众是其主要的服务对象,它在推进网络信息资源的安全管理中起着举足轻重的作用。对提高我国电子信息资源的利用、推动我国电子信息技术的发展、维护网络秩序、推动社会经济发展、提高企业和企业的管理水平具有重要意义。
2电子信息安全管理模型
建立了一个能够有效识别、评估、控制和预防电子信息资源的安全风险的模型。“P”是规划,是对网络信息资源的宏观控制。首先,各企事业单位要依据自己的经营范围、经营要求,结合有关法律、法规,对其进行有效地识别,确定其质量标准、目标、要求和范围;其次,采用适当的方法,对所鉴定的电子信息资源的安全风险进行定量评价;第三,依据评价结果,进一步确定了控制对象的控制目标,并对其实施了相应的安全风险管理和防范;最后,针对安全风险控制与防范的成效进行了总结,并提出了一项持续改善的方案。
“D”表示执行,是实现电子信息资源的安全管理。根据电子信息资源安全管理方案,对其进行安全风险的控制与防范。
“C”代表检查,是评估电子资讯资源的安全管理效能。电子信息资源的安全管理工作,按照质量标准和相关的法律、法规,对其进行检查、验证。
“A”代表行动,是不断完善电子资讯资源的安全管理措施。通过对安全风险控制和预防检查、验证的结果,对其实施的安全管理措施进行分析,并制订持续改善方案。
3当前电子信息安全存在的不足
3.1缺少完善的信息安全管理体系
对每一家企业而言,信息化的重要性不言自明,特别是行政机关,它的保密程度很高。但是,目前很多单位的信息安全都存在着一些隐患,主要是因为企业的安全管理制度不完善,管理上的问题导致了信息的丢失,从而对企业的信息安全构成了威胁。因此,有关部门的管理上的疏忽,给电子信息的安全带来了很多的隐患。比如,机关单位,有些重要的资料都是储存在计算机里的,如果计算机系统出现了安全问题,很容易就会被人盗用,甚至会引起不必要的麻烦,给机关的安全带来很大的威胁。
3.2缺少信息安全意识
根据有关的调查和研究,发现在发生真实的电子信息泄漏时,若没有采取有效的防范措施,则说明其自身的信息安全意识比较薄弱。比如,有些政府部门、公司的工作人员利用别人的个人信息帐号,导致个人信息被泄露。从这一系列的案例中可以看出,我国的信息泄漏不仅与我国的信息安全制度不完善有关,而且也与信息管理者的安全意识有关。因此,必须强化资讯主管的安全观念。
3.3缺少信息管控策略
许多政府部门和企事业单位,在信息安全方面,常常是喊口号,却没有切实的行动和措施,这就给了很多不法份子可乘之机,使得盗取的行为更加猖獗。因此,必须加强对网络信息盗版的处罚,并采取科学、有效的法律手段来保障网络信息的安全。
4电子信息安全管理措施
4.1技术维度措施
(1)计算机系统。硬件部分主要解决了设备故障给系统带来的安全性问题,可以使用两台机器的容错机制,在两台电脑上安装同一个服务器,一旦某一台电脑的处理系统发生故障,就可以立即启动另一台电脑。另外,还应在关键设备上分别安装电源,或设立供电所,以保证供电的正常。软件上,系统的建立使用 C++编程的多串口控制驱动, JNI技术对系统进行显示, Oracle技术为后台数据库的建立,对传统的数据库进行建模。软件部分的安全管理主要采用设定的权限来进行访问,首先是角色的指派,通过创建一个用户管理模块,让用户在登录时需要输入帐号和口令。二是添加了使用者的识别,该系统有自我检查的能力,只有经授权的使用者才可以登陆。
(2)网络控制。一是安全协议。一方面,可以对原 TCP/IP协议做一些改进和补充,另一方面,在应用层和传输层都可以提供安全子层。二是网间隔离。在此基础上,采用代理服务器对除防火墙之外的其他计算机进行访问,当访问超过限制时,代理服务器会自动结束对其的访问,同时使用路由器和过滤器来判断 IP和 IP地址,从而实现对网络层的分组传输的控制。
(3)信息保护。一是利用安全技术对操作系统进行安全防护;二是对可读取的资料库进行多层存取;三是利用密码技术进行信息的重新组合,并在此基础上实现了信息的传递和接收。
4.2管理维度措施
(1)场地管理。计算机场所的选择应充分考虑建筑物的自然条件,主机房的设备应注意防尘、防火和防水处理。
(2)信息资料管理。软件、系统数据和系统设备文件分开进行管理,按照功能、性质进行细分。
(3)恢复管理。在灾害发生后,按照应急预案所规定的恢复方式和步骤,及时地恢复。
(4)日常工作信息管理。建立了信息安全检查表,加强了对日常工作的信息管理。信息安全检查表的内容主要有:定期通报信息安全状况,对不安全行为进行归纳。信息安全检查:对整个电脑系统进行定期的检查,可以帮助我们及时发现各类可能存在的信息安全风险。资讯安全检查表:列出影响资讯资源安全管理的各项要素,并逐一核对。
4.3将纸质档案与电子信息管理进行有效结合
在信息化的今天,政府机关、企事业单位已经普遍采用了电子信息方式进行办公,这既可以降低员工的工作量,又可以提高工作效率。不过,这也给了黑客“行窃”的机会。纸质文件是一种有效的防止信息外泄的手段,因此,信息管理者必须善于将纸质文件和电子信息有机地结合起来,以保证其安全。
结语
综上所述,随着信息化的来临,对电子信息的安全管理成为必然。目前,我国的电子信息系统还存在着一些问题,如信息管理系统不完善、安全意识薄弱,严重制约了我国电子信息系统的健康发展。因此,要加强电子信息安全管理,必须从健全电子资讯系统、加强技术培训、提高安全管理意识等方面入手,才能使电子资讯安全的整体水平得到提高。
参考文献
[1]刘佳麟.信息时代背景下的电子信息安全管理探讨[J].中国新通信,2018,20(23):140.
[2]李超.信息时代背景下的电子信息安全管理[J].数码世界,2018(07):201-202.
[3]王嘉劲.基于信息时代背景下的电子信息安全管理[J].数码世界,2017(12):160.
[4]魏昕.信息时代背景下的电子信息安全管理分析[J].当代旅游(高尔夫旅行),2017(09):266.
[5]谢生光.关于信息时代背景下的电子信息安全管理分析[J].电脑迷,2017(07):54.
[6]王浩轩.信息时代背景下的电子信息安全管理分析[J].数码世界,2016(12):63-64.
[7]陈越我.信息时代背景下的电子信息安全管理探讨[J].通讯世界,2015(16):184-185.
[8]顾建龙.浅谈信息时代背景下的电子信息安全管理[J].电子技术与软件工程,2014(17):224-225.