首页 > 文章中心 > 地理信息安全防控措施

地理信息安全防控措施

地理信息安全防控措施

地理信息安全防控措施范文第1篇

【关键词】信息系统 网络安全 评价指标

根据国家网络和信息系统的安全性要求,结合多年的网络管理经验,从以下五个指标对信息系统网络安全进行评价:

1.实体与环境安全

实体与环境指计算机设备及计算机网管人员工作的场所,这个场所内外的环境条件必须满足计算机设备和网管人员的要求。对于各种灾害、故障要采取充分的预防措施,万一发生灾害或故障,应能采取应急措施,将损失降到最低限度。可以从以下几个方面来检查:

(1)机房周围环境

机房是否建在电力、水源充足、自然环境清洁、通讯、交通运输方便的地方。

(2)机房周围100m内有无危险建筑

危险建筑:指易燃、易爆、有害气体等存在的场所,如加油站、煤气站、煤气管道等。

(3)有无监控系统

监控系统:指对系统运行的环境、操作环境实施监控(视)的设施,及时发现异常,可根据使用目的不同配备以下监视设备,如红外线传感器、监视摄像机等设备。

(4)有无防火、防水措施

防火:指机房内安装有火灾自动报警系统,或有适用于计算机机房的灭火器材,如卤代烷1211和1301自动消防系统或灭火器。

防水:指机房内无渗水、漏水现象,如机房上层有用水设施需加防水层,有暖气装置的机房沿机房地面周围应设排水沟,应注意对暖气管道定期检查和维修。是否装有漏水传感器。

(5)机房有无环境测控设施(温度、湿度和洁净度),如温湿度传感器

温度控制:指机房有空调设备,机房温度保持在18—24摄氏度。

湿度控制:指相对湿度保持在40%—60%。

洁净度控制:机房和设备应保持清洁、卫生,进出机房换鞋,机房门窗具有封闭性能。

(6)有无防雷措施(具有防雷装置,接地良好)

计算机机房是否符合GB 157《建筑防雷设计规范》中的防雷措施。

在雷电频繁区域,是否装设有浪涌电压吸收装置。

(7)有无备用电源和自备发电机

(8)是否使用UPS

UPS:(Uninterruptible Power System),即不间断电源,是一种含有储能装置,以逆变器为主要组成部分的恒压频的不间断电源。主要用于给单台计算机、计算机网络系统或其它电力电子设备提供不间断的电力供应。

(9)是否有防静电措施(采用防静电地板,设备接地良好)

当采用地板下布线方式时,可铺设防静电活动地板。

当采用架空布线方式时,应采用静电耗散材料作为铺垫材料。

通信设备的静电地板、终端操作台地线应分别接到总地线母体汇流排上定期(如一周)对防静电设施进行维护和检验。

(10)是否保证持续供电

设备是否采用双路市电供电,提供冗余备份,并配有实时告警监控设备。是否与空调、照明用电分开,专线供电。

(11)是否有防盗措施

中心有人值班,出入口安装防盗安全门,窗户安装金属防护装置,机房装有无线电遥控防盗联网设施。

2.组织管理与安全制度

(1)有无专门的信息安全组织机构和专职的信息安全人员

信息安全组织机构的成立与信息安全人员的任命必须有有关单位的正式文件。

(2)有无健全的信息安全管理的规章制度

是否有健全的规章制度,而且规章制度上墙;是否严格执行各项规章制度和操作规程,有无违章操作的情况。

(3)是否有信息安全人员的配备,调离有严格的管理制度

(4)设备与数据管理制度是否完备

设备实行包干管理负责制,每台设备都应有专人负责保管(包括说明书及有关附件);在使用设备前,应掌握操作规程,阅读有关手册,经培训合格后方可进行相关操作;禁止在计算上运行与业务无关的程序,未经批准,不得变更操作系统和网络设置,不得任意加装设备。

(5)是否有登记建档制度

登记建档是做好网络安全工作的前提,一些技术资料对网络安全工作很重要,要注意收集和保存。可从以下几个方面检查相关文档:

策略文档(如,法规文件、指示)、系统文档(如,系统用指南、系统管理员手册、系统设计和需求文档、采购文档)、及安全相关的文档(如以前的审计报告、风险评估报告、系统测试结果、系统安全计划、安全策略)都可提供系统使用的或计划的安全控制方面的信息。任务影响分析或资产重要性评估可提供有关系统和数据重要性及敏感性的信息。

设计资料,如网络拓扑结构图,综合布线结构图等。

安装资料,包括安装竣工及验收的技术文件和资料。

设备升级维修记录等。

(6)是否有紧急事故处理预案

为减少计算机系统故障的影响,尽快恢复系统,应制定故障的应急措施和恢复规程以及自然灾害时的措施,制成手册,以备参考。

(7)是否有完整的信息安全培训计划和培训制度

开展网络安全教育是为了使所有人员了解网络安全的基本常识及网络安全的重要性,要坚持经常的、多样化的安全教育工作,广播、图片、标语、报告培训班都是可以采用的宣传教育方式。

(8)各类人员的安全职责是否明确,能否胜任网络安全管理工作

应对网络管理人员严格分工,使其职责分明,要对网络管理人员定期进行安全培训及考核,对关键岗位人员,应该持有相应的认证。

3.安全技术措施

(1)是否有灾难恢复的技术对策

是否为网络中断和灾难做好准备,以及如何快速反应将中断和损失降至最小。灾难恢复措施包括灾难预防制度、灾难演习制度及灾难恢复制度。

(2)是否有系统安全审计功能

安全审计功能主要是监控来自网络内部和外部的用户活动,侦察系统中存在现有和潜在的威胁,对与安全有关的活动的相关信息进行识别,记录,存储和分析,安全审计系统往往对突发事件进行报警和响应。

(3)是否有系统操作日志

系统操作日志:指每天开、关机,设备运行状况等文字记录。

(4)是否有服务器备份措施

服务器数据备份是预防灾难的必要手段。随着对网络应用的依赖性越来越强和网络数据量的日益增加,企业对数据备份的要求也在不断提高。许多数据密集型的网络,重要数据往往存储在多个网络节点上,除了对中心服务器备份之外,还需要对其他服务器或工作站进行备份,有的甚至要对整个网络进行数据备份,即全网备份。网络备份需要专业备份软件,Backup Exec就是其中的一种,是为中小企业提供的基于Windows平台的网络备份与恢复解决方案。

(5)是否有防黑客入侵设施

防黑客入侵设施主要是设置防火墙和入侵检测等设施。

防火墙是为了监测并过滤所有内部网与外部网之间的信息交换,保护着内部网络敏感的数据不被偷窃和破坏,并记录内外通讯的有关状态信息日志。防火墙有三种类型,包括过滤防火墙、型防火墙和状态监测型防火墙。

入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作。它通过对计算机网络或计算机系统中若干关键点收集信息并对其分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

(6)是否有计算机病毒防范措施

计算机病毒防范措施:备有病毒预防及消除的软、硬件产品,并能定期的升级。设置客户端级防护、邮件服务器级防护和应用服务器级防护。

4.网络与通信安全

(1)放置通信设施的场所是否设有醒目标志

从安全防范的角度考虑,安装有关通信设备的地方不应加标志。配线架或MODEM柜应加锁,禁止无关人员入内。

(2)重要通信线路及通信控制装置是否均有备份

重要的通信线双重化以及线路故障时采用DDN通信线或电话线ISDN等后备功能;从计算中心连出的重要通信线路应采用不同路径备份方式。

(3)是否采取加密措施

数据加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变只有授权接收者才能还原并阅读的编码。其过程就是取得原始信息并用发送者和接收者都知道的一种特殊信息来制作编码信息形成密文。

(4)系统运行状态有无安全审计跟踪措施

安全审计是模拟社会检察机构在计算机系统中监视、记录和控制用户活动的一种机制。它是影响系统安全的访问和访问企图留下线索,以便事后分析和追查,其目标是检测和判定对系统的恶意攻击和误操作,对用户的非法活动起到威慑作用,为系统提供进一步的安全可靠性。

(5)网络与信息系统是否加有访问控制措施

访问控制措施:指能根据工作性质和级别高低,划分系统用户的访问权限。对用户进行分组管理,并且应该是针对安全性问题而考虑的分组。

5.软件与信息安全

(1)操作系统及数据库是否有访问控制措施

把整个系统的用户根据需要分为不同级别;不同级别的用户享有对系统的文件、数据、网络、进程等资源的权限,并进行记费管理;还可根据不同的用户设置不同的安全策略,将超级用户的权限细化(可分为系统管理员、安全管理员、数据库管理员、用户管理员等)。

(2)应用软件是否有防破坏措施

对应用程序安全的考虑可以遵循如下的方向:对通用应用,如消息传递、文件保护、软硬件交付等,制定通用技术要求;对于特定的复杂应用,可分解为通用应用,同时考虑互操作性问题。一般来讲,应用程序的安全机制应该包括以下内容:身份标识与鉴别、数据保密性、数据完整性、数据可用性、配置管理等。

(3)对数据库及系统状态有无监控设施

可以使用系统安全检测工具来定期扫描系统,查看系统是否存在各种各样的漏洞。

(4)是否有用户身份识别措施

身份认证与数字签名策略,身份认证是证明某人或某物身份的过程,当用户之间建立连接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。

(5)系统用户信息是否采用备份

地理信息安全防控措施范文第2篇

关键词:电力信息系统;安全防范;措施

中图分类号: TM715 文献标识码: A 文章编号:

1电力信息安全问题

虽然省电网电力信息系统己经较为完善,并具备了一定的电力信息系统安全体系,可以实现电力信息网络和电力运行实时控制网络的隔离,具有网络防火墙,网络防病毒软件,同时设有数据备份设备。但仍有很多电力单位对信息安全性关注度不够,没有建立网络防火墙和数据备份,对电力信息网络安全更没有长远的规划,尚存在许多安全风险和问题。

(1)计算机及信息网络的安全意识函待提高。近年来计算机信息安全技术取得了突飞猛进的进展,但应用在电力系统的计算机安全技术跟实际需要差距较大,同时对新出现的信息安全问题没足够的认识。(2)缺乏完善的信息安全管理规范。目前电力系统中,还没有一套行之有效的管理规范,能够指导整个电力系统信息网络系统安全运行。(3)电力行业缺乏计算机信息安全体系投入。近年来,电力系统在生产、经营、管理等方面的计算机投入用越来越多。但对于计算机安全策略、安全技术、安全措施、安全体系建设方面投入相对较少。(4)系统如何面对外部网络的安全攻击。电力系统最先应用的系统一般都是内部的局域网,并没有同外界连接。所以,防止意外破坏或者确保内部人员的安全控制是主要的解决方法。在连接因特网后,就必须要面对互联网上各种攻击,诸如网络病毒和黑客等。(5)脆弱的用户认证。电力行业中所采用的应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上还是采用基于口令或密码的认证模式,而这种模式很容易被黑客攻破。有的应用系统使用的鉴别方法,甚至将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这极大增加了系统危险性。(6)缺乏完善的数据备份措施。目前,很多企业仅选择一台工作站备份一下数据,根本没有完善的数据备份设备,同时也没有数据备份策略,没有数据备份的管理制度,更没有对数据备份介质的妥善保管。

2电力信息安全的防护措施

鉴于电力信息安全的重要性,为保证电力信息系统的安全,省电网公司的各单位应制定一系列相关的防护措施。

2.1建立电力信息安全体系的防护框架

根据我国电力行业的特点和计算机信息网络技术应用的实际情况,建立相应的电力信息安全体系的防护框架(见图1)。

按照电力信息业务功能,电力信息系统可以划分为3层:第层为自动化系统;第二层为生产管理系统;第三层为电力信息管理系统。针对电力信息业务的这种层次结构,可以采用分层分区、进行防护框架。¹分层管理,按照电力信息业务的3层功能,可以对各层间采用隔离装置实施网络间隔离。º分区管理,将电力信息业务的3层功能与电力信息结构对应起来,具体又可以分成实时控制区、非控制生产区、生产管理区和管理信息区4个区,而各区之间使用相应的网络物理隔离设备进行网络隔离。为了使各安全区中的业务系统得到有效保护,需要采用不同等级强度的安全隔离设备,而对实时控制区等关键业务就要实施重点防护。

2.2多种安全防护技术措施

(1)信息加密技术。在信息安全领域里,密码技术是一种基本实用且非常重要的技术。密码技术主要分对称密码技术(如DES算法)和非对称密钥技术(也叫公开密钥技术,如RAS算法)。(2)信息确认和网络控制技术。当前,身份认证、存取控制、数据完整性、防止否认、防火墙技术都属于信息确认和网络安全控制技术,这些技术都是基于网络开展的,而我们应根据电力企业业务系统的性质,制定最优控制策略,选择采用合适的计算机网络技术。(3)计算机网络防病毒技术。为了防止计算机病毒向网络化、多态化、灾难化发展,应在省级公司及区域电网建立计算机防病毒网络中心,互相联系,共同实施网络化管理控制,杜绝网络病毒。(4)反“黑客”措施。“黑客”攻击主要针对信息系统网络和主站存在的一些漏洞进行攻击。按照工作业务重要程度,需要制定相应的防“黑客”攻击措施,重点是要监测系统信息安全漏洞予以及时解决。而对特别重要的系统(如电力实时运行控制系统)应采用物理隔离措施。(5)数据备份与灾难恢复技术。采用多种备份措施,根据数据信息的重要程度确定数据备份等级,并配置数据备份措施。同时建立省级和区域数据备份中心,对数据做到多地备份。采用先进灾难恢复技术,可以保证信息系统相对可靠性和数据完备性。

2.3加强各种安全防护管理措施

(1)人员管理。要加强信息人员的安全教育,为了防止网络机密泄露,尤其要防范人员调离时的网络机密泄露,要保持信息人员特别是网络管理人员和安全管理人员的相对稳定。采用对网络设备、服务器、存储设备的操作要履行签字许可制度和操作监护制度,这样就杜绝错误修改和非法修改的操作。(2)密码管理。为了加强对各类密码妥善管理,要杜绝默认密码、出厂密码、无密码,同时不要使用容易猜测的密码。密码要及时更换,特别是有人员调离时密码一定要更新。(3)技术管理。主要是指各种网络设备、网络安全设备的安全策略。为了提高防火墙、物理隔离设备、入侵检测设备、路由器的安全管理,要切合实际采用合理的安全策略。(4)数据管理。数据的要及时备份,备份介质保管要安全,备份介质要异地保存。(5)安全管理。建立电力系统信息安全各种标准、规范与制度。在安全组织,运行操作管理、场地与设施管理、操作系统与数据库、应用系统等方面进行安全管理。

2.4建立完备的电力信息系统监控中心

为了提高电力系统信息安全,必须建立一个综合、统一的信息安全监控中心。可以在各级信息网管中心建立监控中心,这样可以将各项信息有机进行整合,无论出现什么可能影响信息安全问题,均可尽快解决。对可能出现的异常或故障,按监视系统所提供信息,及时给出预防措施,消除问题于未然,防止系统发生异常或故障。

2.5制订必要的应急措施

针对国内外发生过的网络信息安全的案例,再结合电网信息系统当前运行状态和可能存在的问题,制定必要的安全应急措施,同时部署安全应对机制,这样就奠定紧急控制的基础。一旦发生电力信息安全问题,可根据实际情况设定的安全应急措施,启动相应的安全机制,这样就减小安全问题所波及的范围,同时也避免遭受更大的损失。省电网的黑启动方案就是一个很好的例子。

地理信息安全防控措施范文第3篇

【关键词】电子信息档案;风险控制;方法

目前,计算机技术的不断普及使一些传统的文件载体不断消失,而计算机办公自动化正逐渐被很多企业推广运用。办公自动化最明显的标志就是信息档案的建立,这种记录信息的手段对企业来说更加方便和快捷,避免了传统的纸张档案的弊端。但是由于计算机自身也存在着一些缺陷,导致企业在使用电子信息档案这一手段时也面临着风险。因此,企业在运用此技术时一定要做好风险的防范措施,力求使风险降到最低。基于此,本文主要对电子信息档案管理的风险控制方法进行了探讨。

企业在日常生产经营管理过程中,计算机的应用已非常普遍,其具有多种多样的功能,为企业管理带来了巨大的变革,使企业办公变得更加方便快捷。而在信息技术时代,最新的档案方式就是电子信息档案,它对企业在高科技方面的创新发展意义重大。但是根据具体情况来看,电子信息档案并不全是优点,它也有自己的不足,比如与传统的纸张档案相比,具有更大的风险性,如果没有积极制定防范风险的措施,那么很容易导致企业的数据被盗,所以,企业在使用电子信息档案时一定要注意信息的安全性,积极主动的制定一些避免风险的措施,以使信息资源更加安全。

一、避免风险的措施

提前预防,在风险还没有出现的时候就进行遏制是规避风险最有效的方式,也是最经济的方式,对于电子档案来说,应该以其自身的潜在缺陷为根据来实施控制管理,来保证内部信息的安全可靠,主要措施有:

1.积极引进最新技术。计算机在工作过程中要同时结合多种措施,而规避风险的最好的办法就是引进新的技术,新技术对可以使电子信息档案更加安全可靠。其中一个很重要的方法就是设置密码,这是现代操作系统最常运用的方式,在对电子信息档案实施密码设置后,要积极的训练一些计算机技术人员来实施管理控制,避免信息资源被一些外界因素干扰。

2.制定管理制度。为了保证信息资源的安全性,那么必要的管理制度是必不可少的,所以企业要主动制定一些有针对性的制度来进行预防,也可以根据需要授权档案管理人员自己制定制度,例如:可以规定只有管理人员才能进行相关的系统操控,而无关的人员没有权利操作系统等。

3.及时消除风险。为了确保信息档案数据的安全性,及时消除潜在的风险是非常重要的,在计算机维修期内,企业尤其要注意随时可能存在的风险,主动采取应对措施。因为计算机网络的复杂性,使得控制风险工作也极其的不容易,不过,只要及时且做到全面看待问题,那么就可以把问题解决掉。比如,对于那种对计算机激进主义异常敏感的机构来说,为了应对潜在的危险,那么采取一定的措施是非常必要的。

4.及时进行预防和保护。为了消除危险电子信息档案的因素,其中一个很重要的措施就是安全防护,其可以有效的避免信息数据受到外界因素的破坏,保证信息的安全可靠。

二、缓解风险的措施

电子信息档案在遭到外界的干扰后,为了把危险降到最小,就需要管理人员尽最大的努力把危险掌控在一定的范围内,那么管理人员应该怎么做才能使风险得到缓解?目前,许多企业开始利用风险转移的策略进行缓解,电子信息档案管理的风险缓解就是通过制定实施应变计划、灾难恢复计划、电子信息档案相关资产重新布置等手段来减小电子信息档案及相关资产价值本身或风险的后果或影响。常见的风险缓解方法包括:事前措施、事后措施。前者是指在损失发生前为减少损失程度执行的方案;后者是在损失发生后为减少损失执行的方法。需要强调的是,在进行电子信息档案的管理时如果发生危险,那么不管是什么情况,企业都要积极主动的进行及时的处理,这才是最为关键的。

三、分散风险的措施

在电子信息档案管理中,还有一种经常使用的规避风险的措施就是转移策略,所谓转移策略实质上是一种风险的分散,即把风险转到其他的地方,以此来把已经存在的风险降到最低,一般而言,能够从多个角度对风险转移的方法实施修正,如:修改配置模式、购买保险、外包给其他机构、或者与提供商签署服务合同等等。经过这样的处理之后,我们可以把复杂的风险问题进行简化,再对原先实施的电子信息档案管理策略优化改进,创造更加先进的电子信息档案管理系统。此外,还可以与网络供应商互相协调,让供应商的安全服务符合电子信息档案的使用需要。另外,还要强调的是,外包同样隐含着风险,如果外包人员不符合合同的标准,那么后果会很严重。所以为了预防人为因素给企业造成损失,那么那些使用电子信息档案的人员要做的就是一定要严格遵守操作标准。

四、评估风险的措施

当风险来临后,企业最需要做的就是积极采取措施进行处理,为了把风险造成的影响控制在最小的范围内,还要积极与其他措施相结合使用。风险评估的目的是为了能够使预防计划更加科学合理,在对电子信息档案实施全面分析的基础上,探究引起风险的因素以及其带来的后果。需要实施分析评估的基本内容是:发生危险的概率,危险带来的后果有多大,危险的成本探析,有哪些合适的控制防范办法等等。此外,企业管理者要树立风险观念,积极主动的制定一套体系完善的针对多种风险的预防计划。需要强调一点,如果机构中每个已被识别的弱点通过承认得以控制,这说明企业在安全防范工作中未能给予足够的重视。企业防范风险的最大弊端在于,许多经营管理者错误地认为电子信息档案无危险性,在使用档案资料时未采取针对性的安全管理方案,这对于电子信息档案带来了诸多不便。而对于档案管理人员来说,其在管理期间要控制好各个环节的工作,这对于档案管理是极为重点的。在进行评估中,为了确保档案信息的安全性,档案管理人员就必须要非常警觉,对于潜在的风险能够及时发现,并把其扼杀在萌芽状态,对于已经发生的风险要积极采取措施,力求使风险造成的损失最小。

简而言之,管理者或管理部门在对电子信息档案管理时,一定要有这样的意识,即电子文件的风险不是主观的,而是客观存在的,这种风险不是确定的,而是不确定的,而且还可能带来很大的危险,所以一定要有对风险的警觉度,把预防风险看做所有工作的重中之重,积极制定风险防范办法,使电子信息档案的管理水平得以提高,这对于有效规避风险和降低损失有重要的意义。

参考文献:

[1]冯惠玲,论电子文件的风险管理[J].档案学通讯.2005(3)

[2]王兆新,裘洁.浅议电子文件信息的安全与保密[J].浙江档案.2008(1)

地理信息安全防控措施范文第4篇

【关键词】电子信息档案管理;风险控制;方法

目前,人们生活中一个非常重要的,必须的工具的就是电子计算机,其具有多种多样的功能,这为企业的办公带来了巨大的变革,使企业办公变得更加方便快捷。而在信息技术时代,最新的档案方式就是电子信息档案,它对企业在高科技方面的创新发展意义重大。但是根据具体情况来看,电子信息档案并不全是优化,它也有自己的不足,比如与传统的纸张档案相比,具有更大的风险性,如果没有积极制定防范风险的措施,那么很容易导致企业的数据被盗,所以,企业在使用信息档案时一定要注意信息的安全性,积极主动的制定一些避免风险的措施,以使信息资源更加安全。

一、避免风险的措施

提前预防,在风险还没有出现的时候就进行遏制是规避风险最有效的方式,也是最经济的方式,对于电子档案来说,应该以其自身的潜在缺陷为根据来实施控制管理,来保证内部信息的安全可靠,主要措施有:

1.积极引进最新技术。计算机在工作过程中要同时结合多种措施,而规避风险的最好的办法就是引进新的技术,新技术对可以使电子信息档案更加安全可靠。其中一个很重要的方法就是设置密码,这是现代操作系统最常运用的方式,在对电子信息档案实施密码设置后,要积极的训练一些计算机技术人员来实施管理控制,避免信息资源被一些外界因素干扰。

2.制定一些制度。为了保证信息资源的安全性,那么必要的管理制度是必不可少的,所以企业要主动制定一些有针对性的制度来进行预防,也可以根据需要授权档案管理人员自己制定制度,例如:可以规定只有管理人员才能进行相关的系统操控,而无关的人员没有权利操作系统等。

3.及时消除风险。为了确保信息档案数据的安全性,及时消除潜在的风险是非常重要的,在计算机维修期内,企业尤其要注意随时可能存在的风险,主动采取应对措施。因为计算机网络的的复杂性,使得控制风险工作也极其的不容易,不过,只要及时且做到全面看待问题,那么就可以把问题解决掉。比如,对于那种对计算机激进主义异常敏感的机构来说,为了应对潜在的危险,那么采取一定的措施是非常必要的。

4.及时进行预防和保护。为了消除危险电子信息档案的因素,其中一个很重要的措施就是安全防护,其可以有效的避免信息数据受到外界因素的破坏,保证信息的安全可靠。

二、缓解风险的措施

电子信息档案在遭到外界的干扰后,为了把危险降到最小,就需要管理人员尽最大的努力把危险掌控在一定的范围内,那么管理人员应该怎么做才能使风险得到缓解?目前,许多企业开始利用风险转移的策略进行缓解,电子信息档案管理的风险缓解就是通过制定实施应变计划、灾难恢复计划、电子信息档案相关资产重新布置等手段来减小电子信息档案及相关资产价值本身或风险的后果或影响。常见的风险缓解方法包括:事前措施、事后措施。前者是指在损失发生前为减少损失程度执行的方案;后者是在损失发生后为减少损失执行的方法。需要强调的是,在进行电子信息档案的管理时如果发生危险,那么不管是什么情况,企业都要积极主动的进行及时的处理,这才是最为关键的。

三、分散风险的措施

在电子信息档案管理中,还有一种经常使用的规避风险的措施就是转移策略,所谓转移策略实质上是一种风险的分散,即把风险转到其他的地方,以此来把已经存在的风险降到最低,一般而言,能够从多个角度对风险转移的方法实施修正,如:修改配置模式、购买保险、外包给其他机构、或者与提供商签署服务合同等等。经过这样的处理之后,我们可以把复杂的风险问题进行简化,再对原先实施的电子信息档案管理策略优化改进,创造更加先进的电子信息档案管理系统。此外,还可以与网络供应商互相协调,让供应商的安全服务符合电子信息档案的使用需要。另外,还要强调的是,外包同样隐含着风险,如果外包人员不符合合同的标准,那么后果会很严重。所以为了预防人为因素给企业造成损失,那么那些使用电子信息档案的人员要做的就是一定要严格遵守操作标准。

四、评估风险的措施

当风险来临后,企业最需要做的就是积极采取措施进行处理,为了把风险造成的影响控制在最小的范围内,还要积极与其他措施相结合使用。风险评估的目的是为了能够使预防计划更加科学合理,在对电子信息档案实施全面分析的基础上,探究引起风险的因素以及其带来的后果。需要实施分析评估的基本内容是:发生危险的概率,危险带来的后果有多大,危险的成本探析,有哪些合适的控制防范办法等等。此外,企业管理者要树立风险观念,积极主动的制定一套体系完善的针对多种风险的预防计划。需要强调一点,如果机构中每个已被识别的弱点通过承认得以控制,这说明企业在安全防范工作中未能给予足够的重视。企业防范风险的最大弊端在于,许多经营管理者错误地认为电子信息档案无危险性,在使用档案资料时未采取针对性的安全管理方案,这对于电子信息档案带来了诸多不便。而对于档案管理人员来说,其在管理期间要控制好各个环节的工作,这对于档案管理是极为重点的。在进行评估中,为了确保档案信息的安全性,档案管理人员就必须要非常警觉,对于潜在的风险能够及时发现,并把其扼杀在萌芽状态,对于已经发生的风险要积极采取措施,力求使风险造成的损失最小。

简而言之,管理者或管理部门在对电子信息档案管理时,一定要有这样的意识,即电子文件的风险不是主观的,而是客观存在的,这种风险不是确定的,而是不确定的,而且还可能带来很大的危险,所以一定要有对风险的警觉度,把预防风险看做所有工作的重中之重,积极制定风险防范办法,使电子信息档案的管理水平得以提高,这对于有效规避风险和降低损失有重要的意义。

参 考 文 献

[1]冯惠玲.论电子文件的风险管理[J].档案学通讯.2005(3):8~11

[2]王兆新,裘洁.浅议电子文件信息的安全与保密[J].浙江档案.2004(1):36~37

[3]邹生.开放网络环境下的信息安全问题[J].信息安全与通信保密.2004(4):28~29

地理信息安全防控措施范文第5篇

目前,人们生活中一个非常重要的,必须的工具的就是电子计算机,其具有多种多样的功能,这为企业的办公带来了巨大的变革,使企业办公变得更加方便快捷。而在信息技术时代,最新的档案方式就是电子信息档案,它对企业在高科技方面的创新发展意义重大。但是根据具体情况来看,电子信息档案并不全是优化,它也有自己的不足,比如与传统的纸张档案相比,具有更大的风险性,如果没有积极制定防范风险的措施,那么很容易导致企业的数据被盗,所以,企业在使用信息档案时一定要注意信息的安全性,积极主动的制定一些避免风险的措施,以使信息资源更加安全。

一、避免风险的措施

提前预防,在风险还没有出现的时候就进行遏制是规避风险最有效的方式,也是最经济的方式,对于电子档案来说,应该以其自身的潜在缺陷为根据来实施控制管理,来保证内部信息的安全可靠,主要措施有:

1.积极引进最新技术。计算机在工作过程中要同时结合多种措施,而规避风险的最好的办法就是引进新的技术,新技术对可以使电子信息档案更加安全可靠。其中一个很重要的方法就是设置密码,这是现代操作系统最常运用的方式,在对电子信息档案实施密码设置后,要积极的训练一些计算机技术人员来实施管理控制,避免信息资源被一些外界因素干扰。

2.制定一些制度。为了保证信息资源的安全性,那么必要的管理制度是必不可少的,所以企业要主动制定一些有针对性的制度来进行预防,也可以根据需要授权档案管理人员自己制定制度,例如:可以规定只有管理人员才能进行相关的系统操控,而无关的人员没有权利操作系统等。

3.及时消除风险。为了确保信息档案数据的安全性,及时消除潜在的风险是非常重要的,在计算机维修期内,企业尤其要注意随时可能存在的风险,主动采取应对措施。因为计算机网络的的复杂性,使得控制风险工作也极其的不容易,不过,只要及时且做到全面看待问题,那么就可以把问题解决掉。比如,对于那种对计算机激进主义异常敏感的机构来说,为了应对潜在的危险,那么采取一定的措施是非常必要的。

4.及时进行预防和保护。为了消除危险电子信息档案的因素,其中一个很重要的措施就是安全防护,其可以有效的避免信息数据受到外界因素的破坏,保证信息的安全可靠。

二、缓解风险的措施

电子信息档案在遭到外界的干扰后,为了把危险降到最小,就需要管理人员尽最大的努力把危险掌控在一定的范围内,那么管理人员应该怎么做才能使风险得到缓解?目前,许多企业开始利用风险转移的策略进行缓解,电子信息档案管理的风险缓解就是通过制定实施应变计划、灾难恢复计划、电子信息档案相关资产重新布置等手段来减小电子信息档案及相关资产价值本身或风险的后果或影响。常见的风险缓解方法包括:事前措施、事后措施。前者是指在损失发生前为减少损失程度执行的方案;后者是在损失发生后为减少损失执行的方法。需要强调的是,在进行电子信息档案的管理时如果发生危险,那么不管是什么情况,企业都要积极主动的进行及时的处理,这才是最为关键的。

三、分散风险的措施

在电子信息档案管理中,还有一种经常使用的规避风险的措施就是转移策略,所谓转移策略实质上是一种风险的分散,即把风险转到其他的地方,以此来把已经存在的风险降到最低,一般而言,能够从多个角度对风险转移的方法实施修正,如:修改配置模式、购买保险、外包给其他机构、或者与提供商签署服务合同等等。经过这样的处理之后,我们可以把复杂的风险问题进行简化,再对原先实施的电子信息档案管理策略优化改进,创造更加先进的电子信息档案管理系统。此外,还可以与网络供应商互相协调,让供应商的安全服务符合电子信息档案的使用需要。另外,还要强调的是,外包同样隐含着风险,如果外包人员不符合合同的标准,那么后果会很严重。所以为了预防人为因素给企业造成损失,那么那些使用电子信息档案的人员要做的就是一定要严格遵守操作标准。

四、评估风险的措施

当风险来临后,企业最需要做的就是积极采取措施进行处理,为了把风险造成的影响控制在最小的范围内,还要积极与其他措施相结合使用。风险评估的目的是为了能够使预防计划更加科学合理,在对电子信息档案实施全面分析的基础上,探究引起风险的因素以及其带来的后果。需要实施分析评估的基本内容是:发生危险的概率,危险带来的后果有多大,危险的成本探析,有哪些合适的控制防范办法等等。此外,企业管理者要树立风险观念,积极主动的制定一套体系完善的针对多种风险的预防计划。需要强调一点,如果机构中每个已被识别的弱点通过承认得以控制,这说明企业在安全防范工作中未能给予足够的重视。企业防范风险的最大弊端在于,许多经营管理者错误地认为电子信息档案无危险性,在使用档案资料时未采取针对性的安全管理方案,这对于电子信息档案带来了诸多不便。而对于档案管理人员来说,其在管理期间要控制好各个环节的工作,这对于档案管理是极为重点的。在进行评估中,为了确保档案信息的安全性,档案管理人员就必须要非常警觉,对于潜在的风险能够及时发现,并把其扼杀在萌芽状态,对于已经发生的风险要积极采取措施,力求使风险造成的损失最小。

简而言之,管理者或管理部门在对电子信息档案管理时,一定要有这样的意识,即电子文件的风险不是主观的,而是客观存在的,这种风险不是确定的,而是不确定的,而且还可能带来很大的危险,所以一定要有对风险的警觉度,把预防风险看做所有工作的重中之重,积极制定风险防范办法,使电子信息档案的管理水平得以提高,这对于有效规避风险和降低损失有重要的意义。

参 考 文 献

[1]冯惠玲.论电子文件的风险管理[J].档案学通讯.2005(3):8~11

[2]王兆新,裘洁.浅议电子文件信息的安全与保密[J].浙江档案.2004(1):36~37

[3]邹生.开放网络环境下的信息安全问题[J].信息安全与通信保密.2004(4):28~29