电子信息安全风险管理研究朱晓纯

电子信息安全风险管理研究朱晓纯

(广州天治智能科技有限公司广东广州610556)

摘要:在网络信息时代带来的今天,电子信息的应用越来越广泛,其安全问题受到人们的关注。为此,应当对电子信息的安全问题进行分析,并采取有效的方法和技术措施,对电子信息安全进行防护,借此来提升其安全性。

关键词:电子信息;安全风险;管理研究

1导言

在人们的生产、生活中,电子信息已具有非常重要的地位,但电子信息在不断发展的过程中,各种信息安全风险也随之产生,而信息安全事故一旦发生,就会给档案信息造成很大的损害。因此,人们越来越认识到电子信息安全管理的重要性,并采取相应的措施来加强对信息安全的管理,从而规避电子信息风险,确保电子信息的安全。

2电子信息管理中存在的风险

2.1缺乏系统的管理体系与完善的管理理论

电子信息管理理论是管理工作规范开展的重要依据,对电子信息安全管理有重要意义,并且完善的管理体系能起到指导管理工作的作用,同样在电子信息管理安全性提高方面有重要作用。现阶段存在管理体系和管理理论不完善的弊端,导致我国电子信息管理能力不足,使得信息管理工作不能取得一定成效。

2.2管理人员安全意识不到位

管理人员在电子信息管理工作中占有重要地位,对信息管理安全性有一定程度的影响。但是,大多数管理人员忽视信息安全管理的重要性,缺乏安全管理意识,导致电子信息面临较大的风险,并且不能及时发现风险因素并采取相应的防范措施,不利于保证电子信息的安全性,进而造成社会利益损失,严重阻碍了社会进步。

2.3计算机软件存在问题

计算机软件在长时间的使用后,可能出现一定的缺陷和漏洞,会导致计算机系统被恶意攻击,如果出现计算机死机或瘫痪等情况,将造成电子信息管理工作无法顺利开展。针对这一问题,应加强对提高信息技术水平的重视,通过及时升级与定期维护相关软件等,能有效保证计算机软件的正常运行,促使电子信息管理工作的有效开展。

3电子信息安全管理策略研究

3.1计算机技术方面的管理

针对计算机应用软件建立起安全防护措施,其中包括了数据库操作系统、信息运输、数据储存、网站访问和基础设备等方面。比如,设置防火墙,加强对网络访问的控制,利用防火墙功效避免电子数据被非法拷贝;利用入侵检测技术实现对电子信息安全风险管理的识别和探究;利用电子信息签名技术防范电子文件遭受恶意滥用;利用身份实名认证进行登录,避免黑客的入侵。与此同时,还要不断加大防毒软件和查毒技术的研究力度,让计算机系统能得到全面升级,更加全面地拦截网络病毒。

3.2电子信息的具体管理

在电子信息安全防范制度和防治措施的制订过程中,要以信息档案管理的特点和要求为基础,并不断培养信息管理人员的实际安全意识。建立起电子信息管理安全制度,并进行规范化管理。在设置电子信息访问权限的过程中,必须对信息的网络区域和类别进行规划和部署,针对机密信息,必须进行单独隔离;非机密的信息则运用授权管理方式来实现对信息的利用。电子信息在网络储存的过程中,必须以信息储存频率和用户的具体要求为出发点,并进行分级储存。因存储介质的寿命不是很长,因此,可以制作纸质拷贝,从而达到双向储存的目的。针对电子信息资源的管理,可运用多人协同负责制度,开展岗位的定期轮换,以避免因个人的集中管理而导致电子信息风险的出现。

3.3建立电子信息安全保障体系

电子信息安全管理工作的开展,对管理能力的要求要比技术能力的要求更高,而做好预防措施的重点在于做好补救措施,所以,必须建立电子信息安全保障体系,提高电子信息的安全等级,从而达到预防信息安全风险的目的。电子信息安全保障体系的建立具体可从技术保障体系、管理制度保障体系、监督体系三个方面着手,让计算机网络的软硬件能保持安全状态。

4电子信息的安全防护路径

4.1防火墙技术的应用

4.1.1包过滤

这种类型的防火墙采用的是分包传输技术,其可以通过对数据包中地址信息进行读取,从而判断数据包的来源是否安全,当发现不安全的数据包后,防火墙便会启动对其进行阻拦。该防火墙的特点是通用性、产品成本低、安全有效,对于电子信息的安全能够给予一定程度的保障。

4.1.2代理型

这种类型的防火墙的运行环境为计算机信息系统的应用层,其安全系数比包过滤型防火墙高,通过代理服务器的设置,能够阻拦客户端与服务器端之间的数据信息交流,同时借助专门的代理程序,可对应用层进行监控。该类型的防火墙产品具有安全性高的特点,可针对信息系统的应用层进行扫描,从而阻止病毒和非法侵入。在电子信息安全防护中,对防火墙技术进行选取时,应结合实际情况,选择实用性较高且防护效果较好的防火墙产品,由此可以使防火墙安全防护作用得以最大限度地发挥,为电子信息安全提供强有力的保障。

4.2数据加密技术的应用

这是电子信息安全防护最为常用的一种技术措施,所谓数据加密就是将可读的信息通过加密算法转换为不可读的信息,这样在信息传输的过程中,即使被黑客或是不法分子截获,也无法从中获取信息的内容,对于他们而言,经过加密处理之后的信息只是一串包含数字和字母的源代码,并无任何实际意义。当加密的信息传送到制定的地址后,通过解密密钥便可对其进行还原,从而读取其中的内容。大量的实践证明,数据加密技术能够进一步提升电子信息的安全性。目前,较为常用的数据加密技术有两种,一种是对称加密,另一种是非对称加密。前者采用的单密钥,一个密钥既可以对数据进行加密,同时也能进行解密,它的特点是加密算法简单,密钥短、加密效率高,可用于大量数据信息的加密。采用这种加密方法时,必须要保管好密钥,这是非常重要的一点,必须予以注意。后者也被称之为公开密钥,其对数据信息进行加密时,使用的公开密钥,解密时,则需要使用私有密钥。这种加密方法的保密性更好,不足之处是加密速度比较慢,数据信息较少时,可采用非对称加密。

4.3入侵检测技术的应用

所谓的入侵检测实质上就是对各种非法入侵行为进行检测,其在电子信息安全防护中的应用,能够使电子信息的安全得到最大限度地保证。目前,比较常用的入侵检测系统有以下几种:

4.3.1主机型

这是出现较早的入侵检测系统,其主要是对主机当中的审计数据和日志进行检测,从而发现可疑的事件,系统可在被检测的主机上运行,它的特点是能确定攻击是否成功,适用于经过加密及带有网络交换器的运行环境,当检测系统运行时,可能会对主机的效能造成一定程度地影响。

4.3.2网络型

这种入侵检测系统是通过网卡对经过网络的数据流进行监视和分析,进而判断数据是否合法,不合法的数据会被系统视作为攻击行为,其特点是成本低,检测范围广,入侵者很难消除侵入证据,不会对操作系统的性能造成影响。

5结语

综上所述,网络技术的发展对人们生活水平的提高有积极作用,尤其在大量数据信息的储存及管理上,网络技术的应用显著提高了信息管理水平。而由于网络环境具有开放性的特点,在一定程度上增加了信息管理的风险,阻碍了电子信息管理的良好发展。因此,需要采取相应的解决措施,实现提高电子信息管理安全性以及风险识别水平的目的。

参考文献:

[1]宁富强.电子信息安全管理与风险识别[J].电子技术与软件工程,2017(20):205-206.

[2]刘晓曦.电子信息安全管理与风险识别探究[J].中国新通信,2017,19(13):125.

[3]陈秋玉,张莉,苏敏谊,李绮慈,肖健香,吕春梅.电子信息护理安全管理监控上报系统在压疮跌倒高风险患者中的应用[J].护理学报,2016,23(03):27-30.

[4]黄译漫.电子信息安全管理与风险识别的探讨[J].电子制作,2016(04):70.

标签:;  ;  ;  

电子信息安全风险管理研究朱晓纯
下载Doc文档

猜你喜欢