就业安全应对策略汇总十篇

时间:2023-12-19 15:08:00

就业安全应对策略

就业安全应对策略篇(1)

高校网络建设,通常包括校园网络基础设施建设和网络应用系统建设两个方面。目前高校中超过90%的业务系统都依托于网络,这些业务系统包括且不限于办公自动化系统、教务管理系统、学生管理系统、校园“一卡通”系统、邮件系统等。保障高校的网络安全(含软硬件),保障各依托于网络的业务系统正常运作,有利于保障学校教学、科研和管理的顺利开展,;有利于保证高校日常的师生生活管理和工作管理;有利于避免师生上网安全、校方的知识产权、技术行业秘密的损失与泄露。下面,笔者结合多年的网络安全工作经验来探讨和分析高校网络安全策略的制定与管理。

1 对网络安全策略的理解误区

1.1 网络安全策略应尽可能详细

一般的网络安全管理人员会觉得安全策略制定要尽可能详细,所以将网络安全策略制定的十分详细。这样会使得策略的针对性太强,会产生工作人员必须把大部分精力放在网络安全问题上,而对高校网络和应用系统的正常运转产生不良的影响。

1.2 认为制定一次网络安全策略可以享有终生

随着网络技术的不断的变化发展,网络安全策略也需要不断的更新、变化才能产生实际的安全效果。那种传统的制定出一种安全管理策略就可以使用终生的策略会对高校产生误导,造成现实中的损失。所以一定要重视网络安全策略的时效性。

1.3 网络安全策略是个技术问题

有很多的领导由于对于网络安全策略不是十分了解,会把它误认为是纯关于技术方面的问题,是网络安全技术人员需要关心的问题。这是一种认识上的常见的误区。网络安全策略是为了保障网络和依托于网络的各类应用系统的安全性进行的总体指导原则,网络安全策略只是一个大体上的方法不是具体的维护技术措施,所以网络安全策略在实施过程中需要整个流程的相关工作人员都积极的配合,才能够有效的保障高校网络安全。

2 高校网络安全策略制定应遵循的原则

2.1 可靠性设计原则

高校的网络安全策略制定首先要遵循的就是可靠性设计原则。由于高校网络中包含着大量的网络应用系统,而这些应用系统中包含了大量的师生个人信息,学校相关的知识信息,大型仪器设备信息以及师生的项目、资金信息等,因此,对于网络安全策略的设计一定要安全可靠,否则会产生较严重的损失。

2.2 整体性设计原则

整体性设计原则是指对于高校网络安全策略的制定要统筹全局,不能以偏概全。整体性的设计原则有利于全方位地针对各种不同的威胁和脆弱性制定相应的管理策略。

2.3 动态化设计原则

动态化设计原则是指在高校网络安全策略制定过程中,要针对不断发展变化的现实情况进行策略的相应调整,以不断适应新的环境下的新需要。网络安全策略的制定不是一劳永逸的。

3 制定切合实际的安全管理策略

高校校园网络是学校、教师、学生三方进行教育教学、事务管理、科学研究、资费缴纳以及日常生活各项事务处理的一个具有涵盖内容多,涉及范围广,接入方式多样化特征的网络系统。网络安全策略实施的重点是通过对网络基础设施和各类网络应用系统的管理来实现网络安全。通过网络安全策略可以明确各业务部门的职责及发生安全问题后的处理方法,为网络基础设施和网络信息系统的维护提供可靠的依据。

3.1 制定网络安全策略需要注意的事项

制定网络安全策略需要注意以下几点:第一,制定网络安全策略需要根据高校的实际情况。一般需要制定多个安全管理策略,以适应全校和各类业务系统或应用服务的具体情况。第二,制定网络安全策略之后需要对网络安全管理人员进行培训,使其全面的了解制定策略的每个细节和应当注意的事项,以便将培训内容更好的落实到实际管理之中。第三,安全管理人员要根据高校的实际情况和网络安全策略的要求,制定出具体的、可行的安全管理的标准和规范。

3.2 网络安全策略的制定过程

3.2.1 基本信息的收集

基本信息的收集,分两个层面,一是,包括网络基础设施设备和网络基本结构信息的收集,包含网络物理与逻辑结构;二是,包括全校范围内各业务部门网络应用系统和应用平台、应用服务的基本信息,包括备案基本情况、系统基本情况等。

3.2.2 对现有策略、流程的检查

高校现有的网络安全策略和管理流程反映网络安全管理的实际情况,检查现有的策略、流程之后,可以得到一些有用的信息,为下一步网络安全策略的制定提供数据支持和指引。

3.2.3 安全需求和风险评估分析

一方面应全面了解整体的网络安全需求,并对收集的信息进行有效的评定和描述,给出预期策略制定目标;另一方面,在条件许可的情况下,对网络基础设施(包含硬件设施和设备)和各类网络应用系统进行潜在风险或隐患检查和测试,根据风险自评估情况,制定出适合的网络安全管理策略。

4 现阶段高校网络安全的管理策略

现阶段高校的网络安全管理策略的建立与管理,要从以下三个方面入手:

首先,需要强化网络安全意识,意识是否到位,是一个高校网络安全管理策略能否有效实施的关键之一。

其次,要配套制定相关的规章制度和管理流程;

第三,要结合高校实际,分别从“网络安全”、“应用安全”、“系统安全”等多个层面入手,采取各种有效措施。

(1)采取入网控制、资源访问控制:使用防火墙,实名认证、授权访问(身份识别、口令管理、数字签名);

(2)启用日志记录(最短保留30天,最长保留60天,时长根据需要调整);

(3)网络监测和端口安全控制;

(4)安全协议与安全连接;

(5)病毒防范与动态安全管理;

(6)数据安全性保障,如:完整性、不可否认性、防止非法用户修改、删除重要信息或破坏数据等;

(7)灾难预防与系统恢复(数据备份与恢复)。

5 总结

综上所述,对于高校的网络安全管理策略的建立与管理,要分别从“网络安全”、“应用安全”、“系统安全”等多个层面入手,采取各种有效措施,合理配置,综合管理。最后,还要加强网络技术的的开发与应用。一个有效的安全防范体系,应该以安全管理策略为核心,以安全技术为支撑,以安全管理为落实。

参考文献

[1]张凯丽,马佳杰,童立媛.论计算机信息系统的安全管理策略[J].中国信息安全,2010(12).

就业安全应对策略篇(2)

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)10-2287-02

当前,现代化信息技术的不断发展,企业管理也进入了信息化时代,资源共享已经成为了必然的发展态势,它已经成为了世界范围内信息化建设与发展进程的重要标志之一。因此,我国目前有很多企业已经建立了企业网,其中数据库服务器就是核心部件,甚至关系到整个企业网中项目实施的成败。在这些数据库中,有着大量的数据和资料,大部分是用户共享的资料,显然,这种数据库的安全性和保密性是非常重要的。一旦发生意外或重大灾难的时候,这些数据库具有快速、高效的恢复信息的重大功能。因此,它们是企业在市场竞争中提高自身优势的重要手段和工具。但是,一般的数据库也存在一定的安全隐患,这就需要安全性能和稳定性能更好的数据库。那么,Oracle数据库具有强大的功能,性能有极为优越,从而使得其成为了当前很多企业欢迎的关系型数据库系统,在正常使用的情况下,它能够保证数据的安全和系统的稳定,为用户提供较为准确可靠的数据信息,它是当前世界上最大的信息管理软件及服务供应商,主要服务于高端工作站以及作为服务器的小型计算机,是企业信息管理系统正常运行的重要保障。

1 Oracle数据库安全问题分析

作为全球最大的数据库系统之一,Oracle数据库有着较为稳定的安全性能。一般来说,互联网的数据库系统安全主要是基于五个层次,即物理层安全、操作系统层安全、网络层安全、数据库系统层安全和应用系统层安全等。在这五个层次中,任何一个安全环节出现状况,都有可能导致整个系统的破坏和崩溃。这里,我们着重于分析两个方面的安全问题。一方面就是数据库系统安全问题,另外一个方面就是数据库数据安全问题。

1.1 Oracle 数据库系统安全问题的分析

所谓Oracle数据库的系统安全,指的就是该数据库系统在进行数据库的控制、存取和使用方面而涉及到的安全机制。该种数据库的系统安全性主要来自于对用户进行访问权限的限制,仅仅给予用户特定的访问权限,并不是无所制约的使用权限,从而能够确保数据库系统的自身安全。当前,Oracle 数据库系统有六种安全机制,即数据库用户和模式机制、权限分配机制、角色分配机制、存储设置和空间份额机制、资源限制机制以及审计机制。这些安全机制主要是为了防止非授权的数据库存取,防止非授权的对模式对象的存取,控制磁盘使用,控制系统资源使用以及审计用户动作。这些安全机制做到越好,其系统安全性能就越高。

1.2 Oracle 数据库数据安全问题的分析

这种数据库数据安全主要是指数据库内部数据在遭受安全侵害时,数据库能够对相关数据进行保护并有相关的恢复机制进行配套使用。目前来说,Oracle数据库的数据安全问题主要有:地震、水灾等非人力所能控制的意外事故灾害,由授权用户造成的人为疏忽或无意损害,存心不良的编程人员、技术支持人员等的恶意破坏等。这三种类型的数据安全隐患都是必须及时防范的。

2 Oracle数据库安全策略分析

现代计算机技术和网络技术的不断进步与发展,很多企业都不得不使用先进的网络技术,各大企业必须顺应时展的潮流,建立并不断完善基于计算机网络技术的企业网,其中最为重要的就是信息系统数据库,它是很多企业进行日常运营的重要生产平台。由于企业的很多生产数据都集中在信息系统的后台数据库中进行统一存储和处理,这就使得数据库在整个企业的运营中具有十分重要和关键的作用。然而,在现实操作过程中,并不是所有企业都非常重视数据库系统安全的,很多时候都会遭受攻击和威胁,有时候一个数据库安全漏洞有可能引发整个系统的崩溃,从而给企业造成巨额损失。也有些数据库安全问题是由自身设计问题引起的,但是更多的则是由企业应有人员工作失职而造成的。因此,我们应该选择一个好的数据库产品,并制定出相关的数据库安全策略,在执行的过程中严格遵照这些策略来进行,主要可以从这么四个方面来进行数据库安全维护策略的实施。

2.1 数据安全策略

这里的数据安全策略主要是指对数据库中数据的修改权限控制以及数据加密。就前者来说,当前主要是通过角色控制和视图等方法来实现,而后者则是还没有得到应有的重视。事实上,我们认为只要数据库中的数据是可读的,就有可能遭受一定的攻击和危险。我们只能说把这种危险降低到最小值,这就需要我们对这些数据库中的数据进行加密处理。一旦这些数据库中的数据按照一定的规则变为密文数据,用户就可以通过相关密钥来使用,同时,还可以使得这些数据库中的数据保持较高的安全特性。当前,我们对于数据库中的数据进行加密的技术主要有两种,即DBMS 内核层加密和 DBMS 层加密。所谓 DBMS 内核层加密就是指可以实现加密与数据库管理系统的无缝耦合,但是,其加密功能强而易降低数据库运行性能。DBMS 层加密则有多样性选择,但是却会增大整个系统的通信压力。因此,这两种加密技术各有利弊。我们对这些数据库进行保护,其实现的主要手段是备份数据库,一旦发生障碍的时候,就可以对这些文件进行恢复。应该来说,数据库的备份就是数据库数据的一个副本,其中包含了数据库所有重要的组成部分,比如说控制文件、数据文件等。我们对数据库中的数据进行备份的方式主要有物理备份和逻辑备份两种。其中,物理备份也称文件系统备份,是不管数据文件的逻辑内容如何进行的全盘拷贝,它又分为冷备份和热备份两种。而逻辑备份则是利用SQL语言从数据库中抽取数据并存为二进制文件的过程,支持全部、累计、增量三种方式。而且,在逻辑备份的时候,数据库应该处于打开的状态。对于数据库安全恢复来说,主要有物理恢复和逻辑恢复。其中,物理恢复又可分为非归档模式和归档模式。逻辑恢复则是利用import命令来实现数据恢复,其必须是在数据库联机状态下进行。

2.2 用户安全策略

对于Oracle 数据库来说,其用户经常会由于使用不当而造成一定的危险,这是因为数据库用户是连接数据库、存取表和记录的重要通道,一旦他们发生问题和障碍,就会直接影响到Oracle 数据库的安全问题。因此,我们应该加强对于数据库用户账户的有效管理,从而切实达到对于这种数据库系统安全的最终目的。具体来讲,由于Oracle 数据库的用户非常多,一般用户到数据库管理员都是这种数据库的直接用户。因此,我们应该尽快建立一个可靠有效的口令安全策略,加强对数据库用户的账号管理工作,防止敏感数据的泄露或破坏,使用profile文件来限制用户使用系统和数据库资源,防止无关人员对数据库进行的任何干扰,让每一个合法用户能够创建相应的用户账号及口令。除了防止未授权用户使用数据库系统,还要防止一些合法用户对未授权的子系统进行使用。我们可以进行基于角色的用户权限管理,这是Oracle 提供的一种数据库权限管理机制,用户被赋予角色,是保护数据库系统安全的重要策略之一,它可以根据不同的职能岗位划分角色,提供了一种灵活的方法,实现了最基本的安全原则,即最小特权原则和职责分离原则,进一步加大了数据库的安全性能。Oracle数据库安全管理的核心内容就是有关权限的管理,就是根据不同的授予权限来进行分类,对一般用户和指定用户进行管理。

2.3 系统安全策略

所谓系统安全策略主要是指数据库系统自身的安全问题,就是对数据库的备份与恢复工作。应该来说,Oracle 的备份和恢复工具是当前最为先进的企业级数据库系统,它能够简化、自动化及改善备份与恢复操作,最大的特性就是增量备份方式,是数据库系统为达到安全目标和相应的安全级别所定义的安全技术、方法、机制的总和。数据库系统的安全性在很大程度上依赖于数据库的管理,操作系统的稳定对数据库来说十分重要。维护管理数据库用户的安全性是保护数据库系统安全的重要手段之一。数据库安全性管理者可能只是拥有 create、alter 或 drop数据库用户的一个特殊用户。对于一般用户权限,数据库管理员可以决定用户组分类。数据库应用程序开发者是一类需要特殊权限组完成自己工作的数据库用户。此外,数据加密是 Oracle 数据库系统的最后一道防线,操作系统(OS)层加密,数据库管理系统(DBMS)内核层加密,数据库管理系统(DBMS)外层实现加密,通过这些层层加密,使得数据库具有更高的安全性能。

2.4 审计策略

这里的Oracle数据库审计安全策略主要是指监视和记录用户的数据活动,它主要是要记录关于数据库操作的信息,如操作时间、执行用户等。这是因为任何网络系统都不可能是完美无瑕的,都或多或少的存在安全漏洞,并没有一个绝对可靠的安全性措施。因此,我们应该做好数据库的审计策略,尤其要针对一些高度敏感的保密数据,Oracle数据库就要以审计作为主要的预防手段,让窃密者不能有办法打破数据库的控制。这就是说要让Oracle数据库管理人员能够有效的审计用户,主要是对用户的实际操作情况进行有效的监控和记录,随时跟踪并记录他们的数据的访问活动,其中监控的内容有:数据被非授权用户删除、用户越权操作、权限管理不正确、用户获得不应有的系统权限等,一旦发生任何数据库破坏,就可以及时排除不安全因素,及时挽救或恢复相关数据。这里的审计方法主要有:权限审计、语句审计和方案对象审计,应该有选择地使用审计。

3 结束语

总之,我们应该在网络信息时代,针对网络安全隐患采取必要的Oracle数据库安全策略,主要是针对数据库安全体系结构进行保护,对数据文件进行加密,增加数据库数据的破解难度,也增加加密文件的可扩展性,让外部入侵者在防护屏障外得以阻止,还要从内部采取安全策略,这就是说我们应该做好尽量采用安全性较高的网络操作系统并进行必要的安全配置,使用适合数据库的文件系统,及时给Windows和Oracle安装补丁,还要实施诸如用户口令策略,设置用户权限策略,数据备份与存储策略,视图策略,连接监控策略等数据库系统安全策略,从而真正从内外部切实保障Oracle数据库的安全。

参考文献:

[1] 陈从锦,杨昱.Oracle数据库的安全防护概述[J].中山大学学报论丛,2003(4).

[2] 李卓玲,费雅洁,孙宪丽.Oracle大型数据库及应用[M].北京:高等教育出版社,2004.

[3] 萨师煊,王珊.数据库系统概论[M].北京:高等教育出版社,2000.

就业安全应对策略篇(3)

1网络安全管理要素

目前,随着互联网的普及与发展,人们对网络的应用越来越广泛,对网络安全的意识也不断增强,尤其是对于企业而言,网络安全管理一直以来都存在诸多问题。网络安全管理涉及到的要素非常多,例如安全策略、安全配置、安全事件以及安全事故等等,这些要素对于网络安全管理而言有着重大影响,针对这些网络安全管理要素的分析与研究具有十分重要的意义。

1.1安全策略

网络安全的核心在于安全策略。在网络系统安全建立的过程中,安全策略具有重要的指导性作用。通过安全策略,可以网络系统的建立的安全性、资源保护以及资源保护方式予以明确。作为重要的规则,安全策略对于网络系统安全而言有着重要的控制作用。换言之,就是指以安全需求、安全威胁来源以及组织机构状况为出发点,对安全对象、状态以及应对方法进行明确定义。在网络系统安全检查过程中,安全策略具有重要且唯一的参考意义。网络系统的安全性、安全状况以及安全方法,都只有参考安全策略。作为重要的标准规范,相关工作人员必须对安全策略有一个深入的认识与理解。工作人员必须采用正确的方法,利用有关途径,对安全策略及其制定进行了解,并在安全策略系统下接受培训。同时,安全策略的一致性管理与生命周期管理的重要性不言而喻,必须确保不同的安全策略的和谐、一致,使矛盾得以有效避免,否则将会导致其失去实际意义,难以充分发挥作用。安全策略具有多样性,并非一成不变,在科学技术不断发展的背景下,为了保证安全策略的时效性,需要对此进行不断调整与更新。只有在先进技术手段与管理方法的支持下,安全策略才能够充分发挥作用。

1.2安全配置

从微观上来讲,实现安全策略的重要前提就是合理的安全配置。安全配置指的是安全设备相关配置的构建,例如安全设备、系统安全规则等等。安全配置涉及到的内容比较广泛,例如防火墙系统。VPN系统、入侵检测系统等等,这些系统的安全配置及其优化对于安全策略的有效实施具有十分重要的意义。安全配置水平在很大程度上决定了安全系统的作用是否能够发挥。合理、科学的安全配置能够使安全系统及设备的作用得到充分体现,能够很好的符合安全策略的需求。如果安全配置不当,那么就会导致安全系统设备缺乏实际意义,难以发挥作用,情况严重时还会产生消极影响。例如降低网络的流畅性以及网络运行效率等等。安全配置的管理与控制至关重要,任何人对其随意更改都会产生严重的影响。并且备案工作对于安全配置也非常重要,应做好定期更新工作,并进行及时检查,确保其能够将安全策略的需求能够反映出来,为相关工作人员工作的开展提供可靠的依据。

1.3安全事件

所谓的安全事件,指的是对计算机系统或网络安全造成不良影响的行为。在计算机与域网络中,这些行为都能够被观察与发现。其中破坏系统、网络中IP包的泛滥以及在未经授权的情况下对另一个用户的账户或系统特殊权限的篡改导致数据被破坏等都属于恶意行为。一方面,计算机系统与网络安全指的是计算机系统与网络数据、信息的保密性与完整性以及应用、服务于网络等的可用性。另一方面,在网络发展过程中,网络安全事件越来越频繁,违反既定安全策略的不在预料之内的对系统与网络使用、访问等行为都在安全事件的范畴之内。安全事件是指与安全策略要求相违背的行为。安全事件涉及到的内容比较广泛,包括安全系统与设备、网络设备、操作系统、数据库系统以及应用系统的日志与之间等等。安全事件将网络、操作以及应用系统的安全情况与发展直接的反映了出来,对于网络系统而言,其安全状况可以通过安全事件得到充分体现。在安全管理中,安全事件的重要性不言而喻,安全事件的特点在于数量多、分布散、技术复杂等。因此,在安全事件管理中往往存在诸多难题。在工作实践中,不同的管理人员负责不同的系统管理。由于日志与安全事件数量庞大,系统安全管理人员往往难以全面观察与分析,安全系统与设备的安全缺乏实际意义,其作用也没有得到充分发挥。安全事件造成的影响有可能比较小,然而网络安全状况与发展趋势在很大程度上受到这一要素的影响。必须采用相应的方法对安全事件进行收集,通过数据挖掘、信息融合等方法,对其进行冗余处理与综合分析,以此来确定对网络、操作系统、应用系统产生影响的安全事件,即安全事故。

1.4安全事故

安全事故如果产生了一定的影响并造成了损失,就被称为安全事故。如果有安全事故发生那么网络安全管理人员就必须针对此采取一定的应对措施,使事故造成的影响以及损失得到有效控制。安全事故的处理应具有准确性、及时性,相关工作人员应针对事故发生各方面要素进行分析,发现事故产生的原因,以此来实现对安全事故的有效处理。在安全事故的处理中,应对信息资源库加以利用,对事故现场系统或设备情况进行了解,如此才能够针对实际情况采取有效的技术手段,使安全事故产生的影响得到有效控制。

1.5用户身份管理

在统一网络安全管理体系中,用户管理身份系统占据着重要地位。最终用户是用户身份管理的主要对象,通过这部分系统,最终用户可以获取集中的身份鉴别中心功能。在登录网络或者对网络资源进行使用的过程中,身份管理系统会鉴别用户身份,以此保障用户的安全。

2企业网络安全方案研究

本文以某卷烟厂网络安全方案为例,针对网络安全技术在OSS中的应用进行分析。该企业属于生产型企业,其网络安全部署图具体如图1所示。该企业网络安全管理中,采用针对性的安全部署策略,采用安全信息收集与信息综合的方法实施网络安全管理。在网络设备方面,作为网络设备安全的基本防护方法:①对设备进行合理配置,为设备所需的必要服务进行开放,仅运行指定人员的访问;②该企业对设备厂商的漏洞予以高度关注,对网络设备补丁进行及时安装;③全部网络设备的密码会定期更换,并且密码具有一定的复杂程度,其破解存在一定难度;④该企业对设备维护有着高度重视,采取合理方法,为网络设备运营的稳定性提供了强有力的保障。在企业数据方面,对于企业而言,网络安全的实施主要是为了病毒威胁的预防,以及数据安全的保护。作为企业核心内容之一,尤其是对于高科技企业而言,数据的重要性不言而喻。为此,企业内部对数据安全的保护有着高度重视。站在企业的角度,该企业安排特定的专业技术人员对数据进行观察,为数据的有效利用提供强有力的保障。同时,针对于业务无关的人员,该企业禁止其对数据进行查看,具体采用的方法如下:①采用加密方法处理总公司与子公司之间传输的数据。现阶段,很多大中型企业在各地区都设有分支机构,该卷烟厂也不例外,企业核心信息在公司之间传输,为了预防非法人员查看,其发送必须采取加密处理。并且,采用Internet进行邮件发送的方式被严令禁止;②为了确保公司内部人员对数据进行私自复制并带出公司的情况得到控制,该企业构建了客户端软件系统。该系统不具备U盘、移动硬盘灯功能,无线、蓝牙等设备也无法使用,如此一来,内部用户将数据私自带出的情况就能够得到有效避免。此外,该企业针对办公软件加密系统进行构建,对办公文档加以制定,非制定权限人员不得查看。在内部网络安全上,为了使外部网络入侵得到有效控制,企业采取了防火墙安装的方法,然而在网络内部入侵上,该方法显然无法应对。因此,该企业针对其性质进行细致分析,采取了内部网络安全的应对方法。企业内部网络可以分为两种,即办公网络与生产网络。前者可以对Internet进行访问,存在较大安全隐患,而后者则只需将内部服务器进行连接,无需对Internet进行访问。二者针对防火墙系统隔离进行搭建,使生产网络得到最大限度的保护,为公司核心业务的运行提供保障。为了使网络故障影响得到有效控制,应对网络区域进行划分,可以对VLAN加以利用,隔离不同的网络区域,并在其中进行安全策略的设置,使区域间影响得到分隔,确保任何一个VLAN的故障不会对其他VLAN造成影响。在客户端安全管理方面,该企业具有较多客户端,大部分都属于windows操作系统,其逐一管理难度打,因此企业内部采用Windows组侧策略对客户端进行管理。在生产使用的客户端上,作业人员的操作相对简单,只需要利用严格的限制手段,就可以实现对客户端的安全管理。

参考文献

[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181~182.

[2]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61~62.

就业安全应对策略篇(4)

【关键词】网络安全 管理 分析 策略

1 网络安全管理相关阐述

信息化社会里,网络安全管理技术水平对于整个网络技术有着重要的保障作用。网络安全管理属于网络管理中的一个分支,由于网络安全问题日益成为所有网络用户的头等大事。网络安全管理也成为了用户的重要关注问题。同时,网络安全管理技术问题具有着首要性与特殊性,这两点使得其从普通的网管系统中得以区分出来。而作为企业管理的重中之重,网络安全管理不仅涉及到策略与规程,还对安全缺陷的发现与补漏有着严格要求。因此,立足于所要保护的资源,网络安全管理对于防火墙、加密、鉴别与授权,服务器认证与相关的客户认证、报文传输与防病毒等都有着直接的关系。

2 网络安全管理的重点内容

企业网络安全管理立足于从上至下的各级安全策略,并通过不同的执行点发挥其安全保障作用。在网络运行中,网络安全策略对整个企业的网络安全状态都会执行实时的监视。并且在所有安装有安全策略的设备中,都有着统一听命于安全中心控制的安全联动机制。这也就意味着,只要有IDS发现其网段上出现入侵动作时,系统自动启动防火墙进行拦截,并自动进行阻断。在这个过程中,企业的网络安全管理还有着基于实践操作基础之上的快速反应与补丁管理程序。这就可以在最短的时间内对自身安全系统的安全缺陷进行弥补,同时便也提高了自身安全系统的安全性。当然,立足于统一授权的权限管理机制对于用户而言,也直接决定了其网络的安全性。不同级别的用户在网络上所能使用的功能都有所不同。而设备管理也直接听命于其授权者的权限。但目前随着网络攻击技术的进一步提升,人们对于网络安全管理的认识也越来越全面,对于安全策略、安全配置、安全事件、安全事故这四点最为关注。

2.1 安全策略

安全策略是整个网络安全管理的核心要素。基于网络系统安全指导性原则为基础,安全网络系统根据安全策略来进行资源的特定保护与保护级别的设定等。对整个网络系统方面,安全策略是整个网络运行的规则,以满足安全需求为中心,制定安全威胁的相关判定标准,同时根据网络的组织状况来决定安全服务对象的安全状态评价与应对措施的执行。在这个过程中,网络安全系统的安全级别是以安全策略为蓝本进行评级的,而一个网络系统是否安全,安全级别高低,如何进行提升与调整,这些都是由安全策略所决定的。对网络安全管理方面,安全策略作为网络安全管理的重中之重应让每个员工都掌握,并且以不同的途径与方式让员工了解安全策略的意义,明晰安全策略的要求,并全盘接受安全策略的相关系统培训。对网络安全的实际运行方面,保证安全策略的统一性,强调安全策略的生命周期也是一件非常关键的工作。其安全策略间不可以产生冲突,同时安全策略应随着技术的发展及时的更新与补充,以保证安全策略的与时俱进,而安全策略的有效性则依赖于技术水平与执行力度。

2.2 安全配置

安全配置意味着对于安全策略微观意义上的实现。对整个网络安全管理系统而言,安全配置包括了对于各种系统使用中的安全设备、系统安全规则、选项、策略的配置。安全配置不仅包括防火墙系统、入侵检测系统、VPN系统等安全设备的安全规则、选项和配置,而且也包括各种操作系统、数据库系统等系统配置的安全设置、加固和优化措施。同时,网络安全管理的安全配置是整个安全系统有效性发挥的重要保障。安全配置越合理,则安全系统与设备的安全作用也就越能发挥其正面作用。但安全配置也不能过度,不然会对整个系统造成运行效率下降,网络传输速度过慢等现象。

2.3 安全事件

在网络安全管理中,安全事件就是专指影响到整个网络安全的不当行为。包括通过网络联接到另一个系统、获取文件、关闭系统等。恶意事件包括对系统的破坏、未经授权的情况下使用另一个用户的账户或系统的特殊权限、在某个网络内IP包的泛滥、篡改了一个或若干个网页以及执行了恶意代码并破坏了数据等等。安全事件会直接影响到网络系统上数据与信息的安全度,同时还会直接拉低安全网络里各项信息与应用、服务的可用性。但就目前来说,越来越多的安全事件随着网络的发展壮大而出现。比如电子商务中抵赖、网络扫描、骚扰、敲诈、传播色情内容、有组织犯罪活动、欺诈、愚弄、所有不在预料的对系统和网络的使用和访问均有可能导致违反既定安全策略的安全事件。在安全事件中,对于影响安全系统、设备、数据库、应用系统的日志与事件都属于此类。而这些日志与事件都反映了整个网络安全管理中系统的安全表现。

可以说,网络安全事件是整个网络安全管理的中心点,安全事件的出现频率,安全事故的严重程度,安全事故的分布趋势与其背后的技术分析等都是网络安全管理的难点。在实际管理中,一般是通过对安全事故的分析,来进行信息融合与数据挖掘,同时结合冗余处理、综合分析、趋势分析等手段,从大量的安全事件现象中挖掘出真正影响网络、操作系统和应用系统运行的安全事件,即安全事故。

2.4 安全事故

安全事故与安全事件不同,安全事故是会造成网络损失的事件,也会对整个网络安全造成影响。对于安全事故的处理取决于网络安全管理员的措施,一般而言,会第一时间进行事故的阻断,并尽全力减少事故所带来的影响。一方面要及时到达事故现象进行设备与系统的状态了解,并在信息库的支持下进行事故原因排查与事故原因分析。另一方面,还要马上组织处理事故所需要的技术与方法,也就涉及到知识库的应用。

2.5 用户身份管理

用户身份管理是面向最终用户的,当用户使用网络时,都要通过网络安全管理系统提供的身份鉴别程序才能进入网络。用户身份管理可以有效提高网络管理的针对性,过滤出不安全因素,最大可能地实现实时监控。在这个过程中,网络安全可以实现安全信息的收集,并通过分析此类信息进行系统动态的监控,当出现异常时,应急处理中心可以根据已经制订的安全设备与系统运行策略进行自动化处理。这也就保证了设备与系统的健康高效运行。

3 结语

综上所述,对于网络安全管理应秉持着与时俱进的原则,从影响网络安全管理的各方面因素入手,进行立足于全局的针对性措施采取,才能最大限度地提高网络安全管理的有效性。

参考文献

[1]杨初长.计算机网络安全及其防范策略研究[J].科技资讯,2012(01).

就业安全应对策略篇(5)

    随着计算机技术和网络技术的高速发展,企业对计算机和网络的需求也日趋增长,同时,网络安全面临着严峻的威胁。Ju-niper网络公司发起的一项最新研究表明,在调研的中国企业中有63%在去年受到了病毒或蠕虫攻击,而41%的公司受到了间谍软件和恶意软件的攻击,14%受到了黑客的攻击。

    面对日趋复杂的网络安全威胁,各种安全技术也应运而生,如防火墙技术、VPN技术、IPSec技术、黑客技术、漏洞扫描和修复技术、入侵检测技术、恶意代码与计算机病毒防治、系统平台安全及应用安全等。

    1、中小企业网络出现的安全问题

    中小企业网络一般会出现以下八种安全问题:第一、中小网络经常受到各种各样的攻击,其中有SYNFLOOD、UDPFLOOD等DDoS攻击。第二、企业Web服务器曾因为访问可执行文件而中毒、瘫痪。第三、在外出差的员工无法安全快速的访问公司的服务器。第四、公司员工浏览一些不安全网站,存在安全隐患。第五、公司员工使用P2P软件,存在安全隐患;第六、公司员工安全意识较低,没有定时查杀病毒,中毒机率高。第七、用户使用的杀毒软件没有及时更新,导致杀毒软件无法查杀最新的病毒,造成严重后果;第八、用户没有及时修复系统漏洞,导致很多基于漏洞的攻击和病毒的入侵。

    2、解决中小企业网络安全问题采用的策略

    双防火墙策略

    硬件防火墙作为企业内部网络和外部网络连接的第一道门,它的功能全面,能有效阻止非法的入侵和攻击,ISAServer2004集成的软件防火墙对Internet协议(如超文本传输协议(HTTP))执行深入检查,能检测到许多传统防火墙检测不到的威胁。硬件防火墙+ISAServer2004软件防火墙,两者各自发挥优点和特色,为构建更为安全的企业网络打下坚实的基础。

    VPN策略

    由于各种安全威胁层出不穷,让我们防不胜防,那么如何让企业员工在外面出差的时候安全的访问企业内部网络呢?ISAS-erver2004,提供了一种方法,就是通过建立VPN虚拟专用网络,该方法需四个步骤,就可以启用ISAServer2004中安全、快速的VPN服务器。这四个步骤是:(1)启用VPN服务器;(2)配置远程访问属性;(3)给予用户拨入权限;(4)访问规则。

    病毒防治策略

    计算机病毒的危害如下:阻塞网络、破坏系统、破坏数据、感染其他计算机、泄露信息、消耗资源等等。笔者采用瑞星网络版杀毒软件,对客户端的杀毒软件进行实时的监控和管理,并为客户端的杀毒软件制定了一系列的防护病霉策略,做到实时监控、及时升级,定时查杀。

    漏洞扫描修复策略

    系统和软件如果出现漏洞,就容易成为黑客、病毒、木马等的攻击对象。可见修复系统漏洞和及时升级软件是多么的重要。瑞星杀毒软件修复系统漏洞功能解决这一问题。在漏洞扫描设置页面,设置启用定时漏洞扫描并且设置扫描频率、设置扫描漏洞的严重级别和自动安装补丁程序等。还可以采取静默安装的方式,这样就可在不干扰用户正常工作的情况下自动进行安装。

    禁止企业内部访问某些网站策略

    要实现该策略的技术,必须在ISASERV-ER2004里面分两大步骤:其一,对需要禁止上网的客户建立一个地址范围或者计算机集,然后为禁止这些用户访问的那些站点建立一个地址范围或域名集;其二,在防火墙策略中新建一个访问规则,阻止内部的这些计算机集访问定义的外部站点地址范围或域名集。

    禁止企业内部用户使用P2P软件策略

    目前,P2P软件非常的流行,而且提供了多样化的登录方式,支持UDP、HTTP和HTTPS这三种登录方式,ISAServer2004的深层HTTP检查机制,可以快速简单封锁P2P软件。封锁P2P软件的最好办法是封锁它的服务器IP,有些P2P软件还可以使用HTTP代理登录,所以,还得在ISAServer2004的H TTP检查机制中设置禁止P2P的HTTP连接。

    服务器上阻止对所有可执行文件的访问策略

    对于Windows2000/XP/2003下的攻击,很多时候是以得到服务器Shel1为目标的,这就需要执行服务器上的Cmd. exe。如果禁止访问服务器上的exe可执行文件,这样类似的攻击就不防而灭了。

    ISAServer2004中的HTTP过滤策略是基于每条防火墙策略进行配置的,只要这防火墙策略中包含了HTTP协议,就可以配置该防火墙策略的HTTP策略。只要在阻止包含Windows可执行内容的响应打上勾就设置完成了。

    员工安全培训策略

    当前网络安全和计算机安全面临着严峻的威胁,而这些威胁带来的结果都是灾难性的,如果员工的安全意识没有提高,那自身的安全技术就得不到提高,网络安全方案实施就会受阻,不安全因素就会大大地提高。因此提高员工安全意识的工作必须放在首位。

    中小企业可以根据自己的实际情况制定培训计划,培训内容主要包含有:第一、提高员工安全意识重要性;第二、了解目前网络安全背景;第三、学习和运用各种安全技术。

    3、结束语

    面对日趋复杂的网络安全威胁,单一的网络安全技术和网络安全产品无法解决网络安全的全部问题,因此我们应根据实际应用需求,制定安全策略,综合运动各种网络安全技术来保障企业计算机和网络安全。

    参考文献:

就业安全应对策略篇(6)

选题依据和背景情况:在现今信息化时代,网络安全已经成为越来越重要的课题。对我国网络信息安全防护策略在世界市场上的影响做一个系统的评估,能对我国网络信息安全防护策略现在的整体水平有一个具体的把握同时研究如何去提升做的更好的方法。

1我国网络信息安全防护策略发展现状及存在的问题

我国网络信息安全对于网络信息安全防护策略的重视度不足,甚至部分网络信息安全认为,网络信息安全防护策略可有可无,因此并未将网络信息安全防护策略纳入到网络信息安全运转日程当中。就我国网络信息安全目前情况而言,其网络信息安全防护策略还存在较多的问题,还要全面提升网络信息安全竞争力,扩充消费群体,就需要对所存在的问题进行一一梳理。

1.1存在独立性,信息不能共享

市场网络信息安全防护策略存在独立性,并且其市场网络信息安全防护策略是不同共享的。网络信息安全中不同业务部门所拥有的市场网络信息安全防护策略是不能够共享的,这样就造成了网络信息安全的工作滞怠,无法为客户提供完整性的服务。这样不仅会造成客户资源的流失,而且也严重滞怠了网络信息安全的工作效率与工作质量。因为大数据时代的到来,为网络信息安全需要提供了非常好的市场发展机会。而在未来三年到五年的时间里,网络信息安全也应该更加重视大数据时代带给互联网领域的市场网络信息安全防护策略。伴随而来的挑战,也将大数据时代网络信息安全之间的竞争推向了高潮。一旦有哪一家网络信息安全不能够在大数据时代的数据流中,选择到具有重要价值的市场网络信息安全防护策略,并且对市场网络信息安全防护策略进行系统的管理,那么就会与其他的网络信息安全之间的差距越来越大。因此,如何有效的从大数据时代的数据流中,筛选出具有价值的市场网络信息安全防护策略,对市场网络信息安全防护策略进行系统、全面的管理,并且将其转化为网络信息安全的市场核心竞争力,就是网络信息安全必须加以重视的地方。

1.2网络信息安全防护策略人才缺乏,信息监管工作不明确

根据信息化时代的基本特点来看,可以明显了解到,市场网络信息安全防护策略发展的如此迅猛,数据量呈现爆炸式的增长趋势,其管理技术必须要做到与时俱进,才能更加顺应信息化时代的数据流的发展需求。也因为互联网领域各大网络信息安全需要对市场网络信息安全防护策略的高速发展,奠定市场网络信息安全防护策略技术基础,所以对网络信息安全防护策略的技术人才的需求较大。而对于网络信息安全而言,最为重要的市场网络信息安全防护策略就是市场网络信息安全防护策略,如何对市场网络信息安全防护策略进行系统、完善的管理,将会直接影响到网络信息安全的未来发展。但是就目前的形势而言,互联网领域网络信息安全的客户关系的管理技术人才十分有限。几乎不能满足互联网领域对于网络信息安全防护策略人才的需求,而这也直接影响到了网络信息安全的网络信息安全防护策略效率及质量。并且,网络信息安全的客户关系监管工作也具有一定的有限性。例如在信息化时代的互联网领域环境下,网络信息安全必须对市场网络信息安全防护策略监管工作进行有效性的提升。因为信息化时代下的网络信息安全必须对市场网络信息安全防护策略进行系统的保密监管,防止外流出来,否则,后果将不堪设想。

2网络信息安全防护策略发展对策分析

根据上一章的网络信息安全防护策略问题的梳理,本章提出了针对性的对策,以此来解决网络信息安全网络信息安全防护策略问题。

2.1将市场网络信息安全防护策略进行整合管理

网络信息安全需要将各个业务部门的市场网络信息安全防护策略进行整合性的管理,由此来提升网络信息安全服务体系与业务项目的制定,从而将网络信息安全的工作被动性状态转换为积极性状态。网络信息安全的市场网络信息安全防护策略进行整合性的管理,能够全面的提升网络信息安全的工作效率与工作质量,与此同时,能够让客户满意度提升,提升客户忠诚度,从而为网络信息安全有效的保留客户资源。

2.2加强网络信息安全防护策略人才的培养

在对市场网络信息安全防护策略进行整合管理的过程中,还需要加强网络信息安全防护策略人才的培养。就目前网络信息安全的网络信息安全防护策略人才数量的状态来看,互联网领域整体呈现出对网络信息安全防护策略人才求过于供的现象,可见网络信息安全防护策略人才的培养对于网络信息安全发展的重要性。面对如此庞大的市场网络信息安全防护策略量,这对于网络信息安全的存储与分析信息技术的要求非常高。但是伴随着网络信息安全对于市场网络信息安全防护策略的存储与分析技术人才的需求越来越多,市场网络信息安全防护策略的存储与分析技术人才群体显得供不应求。而网络信息安全信息管理部门不仅要为网络信息安全招募合适的网络信息安全防护策略技术人才,而且还需要规划一笔款项,来专门用作培养市场网络信息安全防护策略技术人才的经费。这样不仅能够为网络信息安全自身提供充足的市场网络信息安全防护策略存储与分析技术人才,而且还能建立网络信息安全市场网络信息安全防护策略存储与分析技术员工的忠诚度。显然,巨大的市场网络信息安全防护策略量是需要先进的市场网络信息安全防护策略存储与分析技术来帮助储存的。如果不能对庞大的数据量进行合理、系统的处理,那么将会为网络信息安全带来许多不便之处,甚至会直接影响到网络信息安全的内部经营管理与外部市场发展。不仅如此,网络信息安全信息管理部门也需要对其他各部门做出系统的市场网络信息安全防护策略培训规划,为的就是全面提升网络信息安全上下员工对于互联网领域市场网络信息安全防护策略的敏锐度,从而有效的掌握对网络信息安全最具价值的市场网络信息安全防护策略。而网络信息安全防护策略与分析的价值,就在于对有效的市场网络信息安全防护策略进行激活、归纳与重复利用。所以,网络信息安全市场网络信息安全防护策略的分析管理技术是需要保持在互联网领域前沿水平的,如果不能提供熟练且先进的网络信息安全防护策略分析技术,那么其综合竞争力就会大大落后于互联网领域的其他网络信息安全。

3探析网络信息安全防护策略的发展前景

在新经济时代,网络信息安全的整体质量如个人素养提升一般关键,并且成为了网络信息安全提升市场竞争力的重点所在。面对新市场的挑战,网络信息安全应该学会如何对待不同背景、类型的客户,并且通过网络信息安全防护策略来建立网络信息安全客户群,与现代化的管理思想及方式相结合,有效整合网络信息安全资源。网络信息安全防护策略的出现真正使网络信息安全能够全面观察客户资源,将网络信息安全管理趋于信息化,有效加强网络信息安全竞争力。

4结语

在当代互联网领域发展中,网络信息安全网络信息安全防护策略系统的制定与执行工作非常重要。而就互联网领域各大网络信息安全目前的网络信息安全防护策略现状来看,虽然网络信息安全的产品营销模式及网络信息安全运营流程等都已趋于稳定,但是在网络信息安全防护策略上仍然存在一定的问题。并且在其网络信息安全防护策略的目标市场的挖掘上,还有一定的潜力空间。应该正视网络信息安全防护策略问题,并且制定及时的解决方案,才能保证谋求到更好的发展未来。

参考文献:

[1]杨二宝.关于加强企业应收账款管理的思考[J].特区经济.2013(07):233-234.

就业安全应对策略篇(7)

数据分析统计显示,近几年,我国每年各类安全生产伤亡事故死亡人数逾10万(见表1),造成的经济损失高达2500亿元。

虽然,从表1中的数据看来,2009―2013年,我国各类事故起数及死亡人数不断减少,但是各类事故起数及死亡人数的绝对数量依然是很高的。因而,进行有效的政府安全生产监管以降低各类事故起数及死亡人数的绝对数量仍然是非常必要的。

有鉴于此,本文将在以往研究的基础上,运用博弈论方法,对企业安全生产监管过程中的政府与企业之间的博弈过程进行研究,分析政府及企业行为的成本和收益对政府和企业策略选择的影响,并给出有助于政府制定合理有效监管措施的建议。在文中,将按博弈参与方博弈的次数,分两个层次创建并分析模型,这两个层次为:完全信息基础上的安全生产监管单次静态博弈研究;完全信息基础上的安全生产监管无限次博弈研究。

二、完全信息基础上的安全生产监管静态博弈研究

本章建立的模型是非合作博弈模型。合作博弈和非合作博弈是以是否可以达成具有约束力的协议为区分依据的。大多数博弈应用研究文献中涉及的博弈模型都是非合作博弈模型。

任何博弈都存在如下三要素。

(1)局中人。以i=1,2,…表示。

(2)策略空间。每个局中人一般有若干个策略(strate

gies)可供选择,它们构成了该局中人的纯策略空间。局中人i的纯策略空间用Si表示,倘若Si由kj个纯策略构成,则有Si=(si1,si2,,...,sik)。纯策略空间有时也可以是连续的,比如在AB线段的海滩上摊位的选择就几乎可被认为是连续的。

(3)每个局中人的盈利函数。我们记局中人i的盈利函数为ui(s),其中s=(s1,…,sr),而sj表示局中人j所取策略,s表示r个局中人的策略向量。显然,盈利函数ui(s)与s有密切关系,它是每个局中人真正关心的东西。

在本章所建模型中,假定政府的策略集为A1={监管,不监管},企业的策略集为A2={安全生产,不安全生产}。同时,假定政府的监管收益包括未实施计划中的监管而节省的费用及实施监管(包括预防性监管和事故处理监管)行为而产生的罚金收入。另外,需要说明的是,本文按照监管行为发生的时间不同(事故前或事故后),将政府监管行为分为两种:预防性监管(事故前监管)和事故后监管。相应的支付矩阵如表2所示。

在表2所示的支付矩阵中,C1表示政府预防性监管的实际成本(指政府在预防性监管行为中花费的食宿、交通、调查等成本),X表示企业的产品生产净收益,SC表示企业的安全生产成本支出,P表示政府对企业的不安全生产行为(政府在预防性监管中发现的不安全生产行为)进行处罚的罚金,椎表示事故发生率,D表示事故发生后企业可能的损失率(包括事故直接损失和间接损失),C2表示事故后监管实际成本(指政府在事故后监管行为中花费的食宿、交通、调查等成本)。CC表示企业配合监管行为所花费的费用。P1表示政府在事故后监管中可能收取的罚金。另外,假定政府的预防性监管措施既可能完全有效,也可能只产生部分效果,当只产生部分效果时,企业仍然有可能发生安全事故,故而此时0=<-0C2+0P0<=-C2+P1(0<=,P0<=P1)。0表示政府的预防性监管措施只产生部分效果时企业的事故发生率,P0表示政府的预防性监管措施只产生部分效果时政府在事故后监管中可能收取的罚金。D0表示政府的预防性监管措施只产生部分效果时企业的可能事故损失率。需要说明的是,表2所示的政府采取的策略(监管策略和不监管策略)是指政府在预防性监管(即事故前监管)行为中采取的策略。相关模型也可以使用博弈树的形式表示(见图1)。

由表2所示博弈矩阵不难看出,纯策略纳什均衡组合为(安全生产,不监管)。下面将继续分析表2和图1所示模型中存在的混合策略纳什均衡。

在表2和图1所示模型中,政府的期望支付为:

Ug=兹1兹2(-C1)+兹1(1-兹2)(-C1+P-0C2+0P0)+(1-兹1)兹20+(1-兹1)(1-兹2)(-椎C2+椎P1) (1)

Ug=-兹1兹2C1+兹1(1-兹2)(P-C1-0C2+0 P0)+(1-兹1)(1-兹2)(P1-C2)(2)

企业的期望支付为:

Uc=兹1兹2(X-SC-CC)+兹1(1-θ2)(X-P-0P0-0-SC-CC)+(1-兹1)兹2(X-SC)+(1-兹1)(1-兹2)(X--P1) (3)

Uc=(-P-CC+兹2P)兹1+X-+兹2-兹2SC-兹1SC+兹1兹2SC+兹1-兹1兹2-(1-兹1)(1-兹2)P1-兹1(1-兹2)0P0-兹1(1-兹2)0 (4)

分别对上述期望支付取导数得:

dUg/d兹1=P-C1-0C2+0P0-兹2(P-0C2+0P0)-(1-兹2)(-椎C2+椎P1) (5)

dUc/d兹2=兹1P+椎-SC+兹1SC-兹1椎+(1-兹1)椎P1+兹1椎0P0+兹1椎0D0X(6)

令dUg/d兹1=0,dUc/d兹2=0,可解得兹1和兹2的值如下:

兹2=1-C1/[P-(椎(P1-C2)-0(P0-C2))] (7)

兹1=1-(P+0P0+0D0X)/(P-椎+SC-P1+0P0+0D0X)   (8)

在(7)式中,<=1,P>C1(这是因为政府作为管制行为中的强势的一方,其所花费的实际监管成本完全可以通过收取高额的罚金进行弥补,基于同样的理由,P1>C2),P-C1>=P1-C2(这主要是因为政府倾向于进行安全生产事故预防而不是在事故后对企业进行惩罚,因而,政府预防性监管的罚金净额(也可以被称为政府预防性监管净收益)P-C1应该不小于事故后监管的罚金净额P1-C2(也可以被称为政府事故后监管净收益)),又由于<=1,因而,P-C1>=

(P1-C2))。从而,一般而言,可以保证0=<1-C1/[P-((P1-C2)-0(P0-C2))]<=1。

从(7)式可以看出:当政府预防性监管的净收益(P-C1)越大时,企业越倾向于进行安全生产。这一点容易理解,因为当(P-C1)越大时,政府进行预防性监管的强度就越大,从而,企业从事安全生产以规避相关处罚的动力就越大。当政府预防性监管的效果越差(即0(P0-C2)越大)时,企业将越倾向于采用安全生产的策略;反之,则企业将越倾向于采用不安全生产的策略。之所以这样,主要是因为:当政府预防性监管的效果越差时,政府在预防性监管中收取的罚金将越接近于成为企业纯粹的支出负担,从而,企业将越有动力加强安全生产以求减少或消除这种支出负担;当政府预防性监管的效果越好(即0(P0-C2)越小)时,企业加强安全生产以求减少或消除上述纯粹支出负担的动力将越小,另外,当P-C1与(P1-C2)-0(P0-C2)之间的差值越小时,政府将越倾向于在企业不进行安全生产时采用不监管策略,从而会对企业的不安全生产行为产生激励,安全生产事故的偶然性(0和的大小体现了这种偶然性的大小)也会弱化企业对安全生产隐患的重视程度,这三方面因素的综合作用使得企业在政府预防性监管的效果越好的情况下越倾向于采用不安全生产的策略。

在(8)式中,由于受到安全生产投资收益滞后性的影响,在短期内,安全生产投资值SC会大于企业的安全生产收益值(+P1),从而,可以保证0=<1<=1。从(8)式可以看出,当政府认为企业的安全生产投资SC在短期内得到的收益(+P1)越大时,政府采用监管策略的可能性就越小(因为,在这种情况下,政府会认为企业有充分的动力进行安全生产投资以消除企业存在的安全生产隐患)。

三、完全信息基础上的安全生产监管无限次博弈研究

上面的博弈模型是单次博弈模型,现将单次博弈模型扩展为无限次博弈模型。在安全生产监管博弈模型中,对于政府和企业来说,策略组合(不监管,安全生产)是最好的策略组合,可以使政府和企业的收益总和达到最大化。

从而,当政府采用不监管策略时,企业有进行不安全生产的激励。假设在本章博弈模型中,博弈双方都采用触发战略,另外,假定折现系数为d。在此假设条件下,如果企业一直使用安全生产策略,则在无限次安全生产监管博弈中,企业的收益为:

V=(X-SC)/(1-d)  (10)

当企业首次采用不安全生产策略时,政府就会在下一回合采用监管策略,从而,企业将被迫在下一回合采用安全生产策略。在此种情况下,企业的收益为:

在博弈第一回合,当政府采用不监管策略且V>Vv时,企业将倾向于从第一回合开始就采用安全生产的策略,否则,当政府在博弈某一回合采用不监管策略且V

由上文论述可知,当V>Vv时,

显然,在长期内,企业的安全生产投资收益滞后性将消失,从而,安全生产投资额SC既可能大于安全生产投资收益+P1,也可能小于安全生产投资收益+P1。从而,在这里将分三种情况

进而,可以看出:在此情况下,d也可以取区间[0,1]中的任意值。

上述后三种情况可以被归为一种情况,在这种情况下,企业的安全生产净收益(+P1-SC)为正值,此时,d可以取区间[0,1]中的任意值,说明折现率的大小对企业决策的影响很小。在第一种情况下,企业的安全生产净收益(+P1-SC)为非正值,此时,当企业的安全生产净收益逐渐增大时,d的下限值会逐渐减小;反之,d的下限值会逐渐增大(当d值较小时,说明在无限博弈过程中,为了实现最优策略组合(不监管,安全生产),企业要求的折现率较低;当d值较大时,说明在无限博弈过程中,为了实现最优策略组合(不监管,安全生产),企业要求的折现率较高)。

四、结论

通过对上文两个层次的安全生产监管博弈模型的分析,可以得出如下结论。

1、单次监管博弈

企业和政府的单次监管博弈既有纯策略纳什均衡,也有混合策略纳什均衡。在混合策略纳什均衡中,企业进行安全生产的概率与政府预防性监管净收益(P-C1)、可能的事故后监管净收益(P1-C2)和预防性监管的效果(由0(P0-C2)的大小体现)的大小密切相关。当(P-C1)越大时,企业进行安全生产的概率越大,反之,企业进行不安全生产的概率越大;在其他条件不变的情况下,当政府预防性监管的效果越差(即0(P0-C2)越大)时,企业将越倾向于采用安全生产的策略;反之,则企业将越倾向于采用不安全生产的策略。对于政府而言,当政府认为企业的安全生产投资SC在短期内得到的收益(+P1)越大时,政府采用监管策略的可能性就越小。

就业安全应对策略篇(8)

随着信息化的发展,企业网络的用户计算机不断增多,企业网络安全管理的难度会变的越来越大,如果用户的计算机的安全设置需要网络管理员一台台进行,那么将给网络管理员带来很大的负担,同时也给企业带来了较大的网络安全管理费用,虽然通过配置本地安全策略加强了工作组中计算机的安全性。但在企业网络域环境中,如果要对多台客户机进行同样的安全设置,可以通过“组策略”对多台企业计算机客户机进行统一的配置。通过在公司网络系统中应用域的组策略,网络管理员可以很方便地管理活动目录中的用户和计算机的工作环境,如用户桌面环境、用户计算机启动、关机与用户登录、注销时所执行的脚本文件、软件安装、计算机安全设置等,大大提高了企业网络系统的管理效率和安全性。总体来说,在企业网络中利用域组策略可以影响整个域的工作环境,对OU设置组策略影响本OU下的工作环境,有利于降低布置用户和计算机环境的总费用;只须设置一次,相应的用户或计算机即可全部使用规定的设置,有利于减少用户不正确配置环境的可能性;有利于推行公司使用计算机的规范。

一、域组策略结构分析

组策略是管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以很方便地设置各种软件、计算机和用户策略。例如,可使用"组策略"从桌面删除图标、自定义开始菜单并简化控制面板。此外还可添加在计算机上运行的脚本,甚至可配置IE。组策略是以一个管理单元的形式存在,可以帮助系统管理员针对整个计算机或是特定组策略界面图用户来设置多种配置,包括桌面配置和安全配置。组策略在类别以及功能结构上进行了细化,并且按照客户端,服务器和序列号,把整个组策略划分为三大部分,客户端的管理在安全性方面除了已经出现的是否允许在客户端保存密码和对客户端的登陆验证策略之外,更加强调了它的安全性管理,通过远程桌面服务远程访问的程序,它们看起来像是运行在最终用户的本地计算机上一样。远程桌面服务向管理员提供分组和个性化以及虚拟桌面的能力,使最终用户在运行计算机的开始菜单上可以使用它们。

域组策略GPO,在域控制器上针对站点,域或OU来配置组策略,其中域策略内的配置应用到所有域内计算机和用户上,OU对应到该OU内,如果本机冲突则以域或OU组策略的配置优先,本机无效。组策略的组件组策略的具体设置数据保存在GPO组策略对象中,被视为活动目录中的一种特殊形象,可以将GPO和活劢目录的容器站点、域和OU连接起来,以影响容器中的计算机和用户。组策略是通过使用组策略对象来进行管理的。服务器的管理,在更早版本的系统中,因为分类不清晰,当需要实施一条新的组策略时,要在根目录下逐条寻找策略,这就无形之中就增加了实施的时间成本。相对而言,Win2008的组策略设置具有了类别化,系统管理员更加容易从这些类别目录中找到自己所需要的策略。

二、域组策略应用规则

继承与阻止继承,在默认情况下,下层容器会继承来自上层容器的GPO,子容器可以阻止继承上级的组策略;累加,容器的多个组策略设置如果不冲突,则最终有效策略是所有组策略设置的总和,容器的多个组策略设置如果冲突,则后应用的组策略覆盖先应用的组策略,组策略按以下顺序被应用:首先应用本地组策略对象,如果有站点组策略对象,则应用之,然后应用域组策略对象,如果计算机或用户属于某个OU,则应用OU上的组策略对象,如果计算机或用户属于某个OU的子OU,则应用子OU上的组策略对象,如果同一个容器下链接了多个组策略对象,则按照策略优先级从大到小逐个应用。组策略的“强制生效”会覆盖“阻止继承”设置,也就是如果上级容器中的策略设置强制生效,那么下级容器与其相冲突的一律无效。但NTFS权限的继承与阻止继承是哪个后设置,后设置的生效。

三、域组策略的实现方法

用组策略实现软件分发,准备MSI软件数据包,它是实现软件分发功能所必要的文件格式,通常包含了安装内置程序所要的环境信息和安装或卸载时需要的指令数据。首先创建软件分发点,包含有用来分发软件的包文件所在的共享文件夹,创建分发点要或分配的计算机程序,必须在服务器上创建一个点。然后以管理员登录并创建共享,放入msi文件和可执行文件,分配文件夹权限;创建组策略对象,设置组策略不链接组策略对象,计算机配置到软件设置到软件安装选择新建数据包再打开已分配时选择启动时自动安装。

使用组策略配置脚本,一般情况下,如果管理员需要实现某项管理功能,而现有的组策略设置选项又不能实现,则需要创建一个脚本来完成,然后使用组策略自劢运行该脚本。在win 2008中,可以使用组策略中的脚本功能来运行的脚本主要有批处理文件、可执行程序,以及支持脚本的windows脚本主机等。组策略脚本设置可以集中存储脚本文件,在计算机启劢、关闭、用户登录,以及退出时自劢运行,而且必须将组策略脚本添加到组策略模版的指定位置后才能自动运行。组策略脚本复制可以实现使用组策略重定向文件夹到主目录,使用组策略重定向文件夹到根目录,使用组策略重定向文件夹到本地配置文件位置,使用组策略为丌同的用户组指定位置,使用组策略重定向特殊文件夹到指定位置,使用组策略自动运行脚本,先要将脚本复制到适当的组策略模版文件夹中。另外使用组策略还可以制定软件限制策略,使用路径规则实现软件限制,使用哈希规则实现软件限制。

就业安全应对策略篇(9)

一般的中小型企业的局域网拥有十几台或者上百台计算机。其中的Web、FTP、电子邮件、DNS等服务器应能被内外网络的计算机所访问,数据库服务器一般只面向内部网络,而所有的工作站都不能被外部网络所访问。局域网中的工作站有些可以访问外部网络,有些则不可以。局域网中的所有计算机都应能抵挡来自于外网的黑客或病毒的侵入。

2 中小型企业的网络安全隐患

任何一个IP地址都会被攻击。攻击的形式多种多样,主要有以下几种:

2.1 网络嗅探器

攻击者通过嗅探器中途截走网络上的数据流,对报文进行分析,破解出他们想要的信息,例如服务器的密码或者电子邮件等。

2.2 IP欺骗

攻击者制造一个假的IP地址,使接收者误以为是局域网内的合法地址。

2.3 端口扫描

攻击者通过在端口扫描,可以检测出服务器上安全的脆弱方面。

2.4 密码攻击

通过多次的自动试探,获取服务器的密码。

2.5 拒绝服务攻击

大量使用对方的网络资源,使合法的用户无法访问网络。

2.6 应用层的攻击

应用层的攻击有许多方式。系统中的许多服务软件本身就含有安全方面的问题,然后这些被黑客利用发动攻击。

3 制定安全策略的原则

网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施。网络安全的维护策略就是针对网络的实际情况,在网络管理中,对各种网络安全采取的保护措施。网络的环境不同,实施的策略也要依据具体情况来定。因此要根据网络的具体应用环境制定出合理的安全策略。

3.1 系统性原则

网络的安全管理拥有系统化的工作流程,必?考虑网络的各个方面,比如网络上用户、设备等,并且采取相应的措施。不要错过任何一个细节,一点点的错失都会降低整个网络的安全性。

3.2 简单性原则

网络用户越多,网络管理人员越多,网络安全的管理工作就越复杂,采用的网络软件种类就越多,网络提供的服务越多,出现安全隐患的可能性就越大,出现问题后解决问题的难度也越大。要有简单的网络,才会有安全的网络。

3.3 适应性原则

随着网络技术的发展和迅速的变化,网络用户不断增加,网络规模不断扩大,而安全措施是防范性的、持续的,所以制定的网络安全维护策略必须适应网络发展的变化,与网络的实际应用环境相结合。

4 中小型企业网络安全维护策略

4.1 网络规划时的安全策略

做网络规划时一定要考虑网络的安全性,并且要实施一些安全策略。对于中小型企业网络来说,网络管理员是网络安全责任人,所以明确网络安全的责任人和安全策略的实施者。对中小型企业的局域网要集中管理网络上的公用服务器和主交换设备。安全策略不可能保证网络绝对安全和硬件不出故障。

4.2 网络管理员的安全策略

对于中小型企业网络,网络管理员要承担安全管理员的责任。网络管理员采取的安全策略,最重要的是保证服务器的安全和分配好各类用户的权限。网络管理员必须了解整个网络中的重要公共数据和机密数据有哪些,保存的地方,归属于谁,丢失或泄密会有什么后果,将这些重要数据集中在中心机房的服务器上,定期对各类用户进行安全培训。

设置服务器的BIOS,不允许从可移动的存储设备启动。通过BIOS设置软驱无效,并设置BIOS口令。防止非法用户利用控制台获取敏感数据,以及由软驱感染病毒到服务器。取消服务器上不用的服务和协议种类。网务和协议越多安全性越差。系统文件和用户数据文件分别存储在不同的卷上,方便日常的安全管理和数据备份。管理员账号仅用于网络管理,不在任何客户机上使用管理员账号。对属于Administrator组和份组的成员用户要特别慎重。

鼓励用户将数据保存到服务器上。不建议用户在本地硬盘上共享文件。限制可登录到有敏感数据的服务器的用户数。在出现问题时可以缩小怀疑范围。一般不直接给用户赋权,而通过用户组分配用户权限。新增用户时分配一个口令,并控制用户“首次登录必须更改口令”,且最好新设置成的口令不低于6个字符,以杜绝安全漏洞。

4.3 网络用户的安全策略

网络的安全不仅是网络管理员的事,网络上的每个用户都有责任。网络用户应了解下列安全策略:

(1)将口令设置为8位数以上,不要将自己的口令告诉其他人。知道自己私有数据存储的位置,了解如何备份和恢复。

(2)定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯。

(3)为了不影响自己的机器安全,尽量不要在本地硬盘上共享文件。应将共享文件存放在服务器上,这样比较安全也可以实现共享。

(4)设置客户机的BIOS,不允许从软驱启动。

(5)设置有显示的屏幕保护,并且加上口令保护。

(6)如果离开机器时间较长时,一定要退出网络。

就业安全应对策略篇(10)

策略执行保护网络连接

由于基于动态配置的接入控制保护各种网络连接机制。鉴于此,尤其对于虚拟专用网(VPN)连接和移动计算机经常将应用程序推向企业防火墙后面受保护的网络,许多机构开始对其远程接入基础设施增加策略执行系统。

策略执行还能通过安全套接层(SSL)VPN系统,在无线配置、局域网和基于Web的接入方面得以实现。为了把未打补丁或受到损害的机器的危险性降低到最小,同样的接入限制应当应用于试图连接受保护网络的所有终端系统,而采用哪种连接机制无关紧要。任何策略执行系统的核心都是策略服务器,它负责对适当的网络基础设施装置,评估终端配置和通信接入控制决策。终端配置数据可以通过软件或通过基于网络的扫描予以收集。

随着策略执行技术的成熟,其中的每个软件部件,包括企业网上的其他软件部件都可以分发。策略服务器可在机构中组成所有终端配置的存储库,还可以协调其他企业管理系统,如集中式软件补丁配发或抗病毒服务器升级的需求。

策略服务器把好安全门户

策略执行直接观察终端状态,还可以查询其他客户软件,把了解到的详细配置信息回传给策略服务器。这种灵活性充分利用现有的基础设施,而不要求配置补丁管理系统或集中式抗病毒程序。

当执行审计后,策略服务器通知相应的网络基础设施装置所需的接入控制等级。管理通信子系统可以利用802.1x及厂商装入的驱动机制一类的基于标准的协议,或SNMP一类的设备专用协议。

这些执行框架和制订中的附加框架提供接口,让服务器通知网络设备所需的接入控制决策。而后,网络设备就可以通过虚拟LAN分配或接入控制表,利用一定形式的动态接入控制。

尽管有些执行框架具有基本的策略评估能力,但大多数企业安全管理员将要求支持多策略、网络连接机制、终端操作系统和基础设施装置的能力。厂商应在基于网络的执行框架的上层建立策略评估系统。除其他执行框架外,有些厂商还采取附加措施,控制老式网络接入设备和厂商专有的应用程序接口。鉴于终端状态,在规定的网络连接有效期内,环境条件和安全策略可能改变,策略执行系统应以本机管理员规定的时间间隔监控终端机器。如果终端的审计状态改变,策略服务器通过网络基础设施也使相应的接入控制跟着改变,正如第一次连接被激活时发生的改变一样。像蠕虫和病毒一类的自动攻击对短指令可能是破坏性的,所以大多数策略执行系统提供的日常监控大大减少了生产网络暴露给新的攻击的机会。

策略执行应对不同安全环境

即使是相对简单的策略也可能对机构的网络和数据的完整性所产生的作用明显不同。例如,大多数企业对全体桌面工作人员采用一种抗病毒解决方案。而实际情况可能有多个抗病毒版本在运行,而且在任何规定的时间内,几乎总是有几个反病毒特征版本,这就使为抗病毒应用程序编写审计条件的任务面临挑战。这些操作系统、应用程序版本和特征数据库的共同要求是它们需要有效运行的抗病毒应用程序。所以,简单的“最小公分母”策略检验,对准予网络接入的目标系统,可能要求有效的抗病毒处理;如果抗病毒程序不管什么原因而停止运行,都得使目标机器脱离网络连接。这种简单的审计条件对保护企业网显然要打问号。

抗病毒厂商在规定的时间内检测到50%以上的故障件,都试图破坏抗病毒程序和个人安全软件的性能。例如,特洛伊木马的“阿戈博特/费特博特”家族的受害者,常常最先发现他们被感染,原因在于他们注意到其抗病毒软件不能下载新的病毒特性,或者表示错误。因此,赶在抗病毒厂商研究新的利用程序之前,只要他们的应用程序被损害,在中断合法活动的危险较低的情况下,使遭受损害的机器脱离连接也能显著增强保护效果。

强行安装全操作系统和应用补丁程序,同样会迅速变得难以管理,从而要求广泛的测试和故障查找,并增加打扰终端用户的几率。一种替代方法可能只要求关键性的软件补丁,例如与下面的微软Windows环境的指导原则相匹配的软件补丁:

・易受攻击的软件是核心操作系统或应用软件,也可能是机构内广泛采用的软件;

・易受攻击的软件无需认证或用户介入就能够取得;

・易受攻击的软件通过网络就能够取得,无需本机访问就能够利用;

・易受攻击性可使攻击者运行出恶意的随机攻击的代码,或者损害目标机器;

・将易受攻击性用于信息传送过程中;

许多Windows管理员也在考虑Internet Explorer补丁命令,即使易受攻击性在系统利用方面常常要求一定程度的用户交互。为适合操作系统和环境,机构安全策略和风险容限要求,这些指导原则是可以修改的。

机构桌面策略也要求下面的检验,以使安全保证更加完善:

・安装关键性的操作系统补丁;

・安装最新安全应用程序并运行;

上一篇: 企业管理的知识 下一篇: 高中语文字音字形归纳
相关精选
相关期刊
友情链接