网络信息管理员岗位职责

2024-09-02 版权声明 我要投稿

网络信息管理员岗位职责(通用13篇)

网络信息管理员岗位职责 篇1

1、建立并维护公司对外发布网页的信息更新及跟踪反馈;

2、负责公司招投标资料的收集和整理,配合部门完成招投标工作;

3、负责监控和消防系统的日常维护,参与跟进合同执行情况。

4、熟练掌握监控和消防设备的性能和使用方法,熟悉设备系统基本情况,严格遵守操作规程,爱护设备,确保设备的正常运行;

5、认真做好监控录像的查询、登记及保存工作;

6、负责秩序维护人员的监控和消防系统的培训工作,并协助秩序维护员做好小区安全防范工作;

7、负责对秩序维护人员的每月巡更跟进工作;

8、负责LED屏的日常维护和信息发布;

9、负责小区每月公共区域的水电费缴纳工作;

10、负责公司的文艺活动编排及协助筹备工作;

11、协助做好门禁系统维护和蓝牙卡续费登记工作,参与跟进项目合同执行情况;

12、协助社区做好小区每季度的计划生育,入户信息登记及变更等工作;

13、协助财务室做好物业费的收缴工作;

14、严格遵守公司保密规定,不泄露工作中接触的公司秘密;

15、完成上级领导交办的临时工作。

网络信息管理员岗位职责 篇2

网络的主要功能是传播信息, 网络媒体为公众获取信息、传播信息和发表意见提供了一个自由的平台[2]。网络信息传播是指以多媒体、网络化、数字化技术为核心的国际互联网网络信息传播, 是电子传播方式的一种, 是现代信息革命的产物[3]。网络信息的传播, 在给世人们带来无限便利的同时, 也带来了新问题。网上的不适宜内容其制造、传播、与接收也变得更加容易, 互联网在提供开放信息环境的同时, 随之而来的各种消极因素和负面影响也在妨碍着社会的进步和发展[4]。如何管理网络信息传播以消除其负面影响, 构建和谐的网络社会成为迫切需要解决的问题。

1 网络信息传播的特点

信息传播历经语言传播时代、文字传播时代、印刷传播时代过渡到电子传播时代[5]。互联网的出现将电子传播推向了更高层次, 互联网正以惊人的速度渗透到社会的各个方面, 互联网的发展为信息传播提供了一条新途径, 对传统的信息传播产生了巨大的冲击, 深刻地改变着人们的工作、学习、生活, 改变着人类信息传播的模式。网络传播作为一种崭新的传播媒介, 有着自身鲜明的特点。

1.1 交互性传播

报纸、广播、电视等传统媒体所进行的是一种由媒体向大众的“单向传播”, 网络传播相对传统媒介传播最根本的区别就是它的交互性[6], 网络传播实现了信息传播的双向互动, 信息的传播者和信息的受众之间可以直接交流, 其地位也不再是固定不变的, 信息的受众随时可以转变为信息的传播者, 信息的传播者反之也可以成为信息的受众。

1.2 跨时空传播

网络传播打破了时间和空间的界限, 它不受时间、地点、版面、频道、国界或气候的影响。传统媒介会受到时间、地域和物理空间的限制, 而网络传播在虚拟的网络空间里, 超越了时间和空间的限制, 网络到哪里, 网络上的信息就会快速地传递到哪里。网络传播使信息在全球传递和交流达到前所未有的广度和深度, 使人们的文化意识和理念有了一个全球性的眼光和境界。

1.3 多媒体传播

虽然网络传播和传统传播形式一样, 都使用语言符号和非语言符号。但不同的是网络传播可以灵活的应用各种符号, 不局限于其中的一种或几种, 同时通过链接, 还可以在各种符号之间跳转。网络是真正意义上的“多媒体”传播, 图文并茂、声像俱全, 给受众以全方位的可选择的多维信息, 融合了传统报纸、广播、电视三大媒体传播特点, 大大提高了信息传播的生动性、形象性和对受众的适应性。

1.4 虚拟性传播

网络技术和数字化技术使现实的客观信息世界转换成了文字、声音、图像和数字化的符号, 超越了现实世界的限制而想象设计出虚拟的国家和社会、虚拟的社会关系和世界等。在网络的虚拟世界里, 任何人都可以采用匿名制或虚拟身份表现自我或与他人发生各种关系。正是由于网络的虚拟性, 使得网民发言容易无所顾忌, 一些不负责的言论导致网上侵权事件频发。

1.5 传播人员的广泛性[7]

由于网络信息传播方便、快捷, 网民在扮演网络信息使用者的同时往往也扮演着网络信息传播者的角色, 网民队伍的大小决定了网络信息传播者队伍的大小。网络信息传播成本低廉促使我国互联网使用者逐渐向各层次居民扩散。由于网民队伍的不断壮大, 网民层次的不断延伸, 网络信息传播人员更加广泛。

2 网络信息传播的规律

2.1 网络世界与现实世界的异同[8]

由世界各地的网民通过因特网组成的网络社会存在明显的社会属性, 作为一种新的社会形态与社会模式, 它满足了构成一个社会的必要条件, 有社会意识、社会观念、社会分工、行为准则和法律法规。网络经济蓬勃发展, 成为新的经济增长点。

网络社会与现实社会相比, 有明显不同的特点。网络社会的主体是网民, 没有国界之分, 没有地域之分。网络社会成员的参与无需物质身体到场, 以言论和行为表明自身的存在。网民完全按照自己的兴趣爱好需求等心理倾向组成虚拟社区、按照自己的意愿参加社区活动。网络社会是一个自治社会, 由于受到技术条件的限制, 有其自身的脆弱性, 黑客攻击、网络故障、法规限制等都可能引起网络社会大面积的瘫痪或消失。

网络社会尽管异于现实社会, 却始终是现实社会的别样表达和延伸。首先, 网络社会是现实社会的重要组成部分。从网络社会的主体网民来看, 网民不能脱离现实的人而独立存在。如果一个人在现实世界中消失, 不再参与社会活动, 相对应的网民也就停止了在网络社会中的活动。网络社会不能脱离人类社会的活动规律。网络社会的主体——网民的活动, 仍然是现实社会中人的活动的客观反应。因此网民的活动规律依赖于人在现实社会中的活动规律。

网络社会对现实社会产生了越来越宽泛的影响, 在网络社会中的活动多种多样, 基本反应了社会活动的各个方面。如获取信息、学习和知识浏览、论坛、娱乐、网上金融、网上购物和商务活动等。网络社会中的信息传播无论是速度、范围、深度还是影响面都是传统媒体所不可比拟的。

目前九成以上的网民通过网络社会来了解新闻、信息和热点。近年来, 不少社会热点都是先从网络社会中传播开。如南丹煤矿事故、孙志刚事件等;还有一些事件本身就是网络社会的产物, 如“芙蓉姐姐”事件。

2.2 网络信息传播模式

模式是对现实世界理论化和简约化的一种表达方式, 把传播过程的各要素及其相互关系用文字或图形等形式抽象即为传播模式。Lasswell (1948) [9]的口语化过程模式是最早的信息传播模式, 该模式用“谁、说了什么、对谁说、通过什么渠道和取得什么效果”来说明的信息传播过程。Lasswell的传播过程模式如图1所示。

Shannon和Weaver (1949) [10]提出了网络传播的通信模式, 该模式导入了噪音的概念, 并用熵和冗余来说明有效传播。Shannon和Weaver的网络传播通信模式如图2所示。

社会环境、个人认知对传播效果有重要影响, 但以上两个模式都未揭示传播的社会性。网络信息传播是一种快捷、便利和有效的信息传播手段, 网络信息传播有着与传统信息传播截然不同的特征, 网络传播以计算机网络为传播媒介, 可以是一点对一点, 也可以是一点对多点或者多点对多点、多点对一点, 呈网状分布。

将网络传播的基本要素:传播者、接受者、信息、媒介等进行概括, 得到网络信息传播的一个基本模式[11], 如图3所示。

网络传播基本模式是网状模式, 网络传播中每个传播主体既是传播者又是接受者, 同时每个传播主体又受到个体的人格结构、所处的基本群体和社会环境因素的制约。

网状分布的网络传播是无中心的, 没有边际, 也就无所谓覆盖面的问题。对于用户来说.不管身处地球的任何角落, 只要上了网, 他就是中心, 可以自由地发布传递信息, 可以自由地检索、储存相加工信息。网络传播融大众传播和人际传播等传播为一体, 它赋予了传播者相接收者以平等的地位, 都可以向广大的不确定的受众发布信息, 并且能迅速甚至即时地获得反馈, 或直接与信息的接受者进行交流。

2.3 网络信息传播的动力

个体与组织是互联网上最为直观的活动单位, 网络信息传播的动力分为个体和组织两个方面[12]。

个体网络信息传播动力主要来自信息交流和情感表达等方面。

利用互联网络交流信息是个体信息传播的主要动力。个体为满足自身信息掌控的需要, 通过网络检索所需的各种各样的信息。随着互联网络服务的不断加深, 人们对通过互联网检索到所需信息的期望也越来越高。人们利用互联网的快捷的优势, 满足自己的信息需求, 这为网络信息传播提供了极大的动力。互联网信息传播的特点之一是交互性。利用网络可以获得各种信息, 通过网络提供的多种服务功能可以表达观点、提出倡议和参加讨论等。通过互动社区对某一议题发表自己的看法, 在新闻网站就某件新闻给出自己的评论, 甚至建立自己的博客, 让大家分享自己的想法, 这些均反映了个体的一种信息表达的愿望和动力。

在现实世界里, 对事务价值的不同认定, 发生冲突不可避免。这将导致认知失调, 也即人们常说的“怀才不遇”。如果有机会接触网络, 必然要通过在网络中的积极参与来体现自己的价值, 并获得承认。一些网络写手, 在现实世界默默无闻, 在网络世界确是声名显赫。

网络虽然是虚拟的, 但同时也是社会的折射, 其本身甚至也是一个社会。网民在网络中的社会活动, 很多情况下体现为群体活动。“从众心理”在网络社会中依然有显著的作用。成为网络信息传播动力的个体心理因素之一。 组织的信息传播动力主要源自政治的经济效益, 以及文化传播的需求。

信息社会技术的进步与通信网络的发展为公民, 尤其为普通公众参与政治决策和行政活动提供了有利的条件和机遇。信息的开放和透明度的增强, 使公民对政治和行政事物的了解日渐增多, 对“效率”是传统公共行政的核心价值观进行挑战, 取而代之的是公平正义与行政效率并重, 民主行政成为信息社会行政发展的大势所趋。电子政务为这一行政范式的转变提供了切实可行而廉价的途径, 为公民参政、议政, 更广泛地实现民主权益提供了新的可能。因此, 电子政务客观上成为了网络信息传播的重要动力。

网络使不同的信息主体之间的距离和时间都趋近于零, 缩短了信息传递上的物理距离, 把空间因素对经济活动的制约降低到最小限度。网络强大的信息容纳能力, 可以把世界上所有的经济活动以及其他活动涵盖进来, 这样就把整个世界融合在一起, 真正能实现全球范围内的生产合作。随着信息技术以及各项管理制度的日趋成熟, 电子商务已经在人们的生活中扮演越发重要的角色。电子商务的发展, 以及其他促进经济发展的相关信息, 会成为网络信息传播更加强劲的动力。

互联网的出现, 为任何个人、组织和社团在一个虚拟的公共空间尽情的表达自己的观点和宣泄情绪等创造了条件, 互联网已经成为人们进行各种文化学习和交流活动的重要阵地。网络文化空间是自由的, 包容的, 人们通过专门网站和搜索引擎来浏览、查找自己所需要的信息, 通过BBS、电子邮件和聊天室进行交流、互动, 通过网络游戏或其他网络资源来休闲娱乐。个人、组织和社团对文化传播上的需求是组织信息传播的动力之一。

3 国内外网络信息传播管理概况

3.1 国内

在我国, 社会突发事件的频频发生及网络在其中扮演的重要角色, 促使一批国内学者密切关注互联网信息传播领域的问题, 并从不同的角度提出了对策与建议。有些专家从立法的角度探讨对网络信息领域的行为控制, 以调整国家、ISP (网络服务提供商) 、ICP (网络内容提供商) 和最终用户之间的法律关系;有些专家研究和探讨不同类型的外来文化信息在互联网上的传播及应对机制, 还有的对网络“人肉搜索”所造成的侵犯隐私权进行法律上的探讨。

总体来说, 尽管目前我国政府对互联网管理非常重视, 出台了大量的法律、法规和规章, 投入了大量的人力与物力, 但我国目前的互联网管理还是比较粗放, 针对网络一些新的特点而出台的措施都处于探索阶段, 招致争议也很多。法律也未形成体系, 漏洞很多, 缺乏操作性, 需要加大力度予以完善。对于如何大力加强对网络信息传播的调控的同时如何保障网络自身匿名、自由、开放的特色从而更好地发展网络信息传播之间的关系, 还没有一个明确的说法。

3.2 国外

从国外的目前管理经验来看, 网络信息传播管理需要统筹运用立法、行政、行业自律等多种手段。首先, 立法是管理的基础, 发达国家政府看似很少对网络实施监管, 而事实上已利用法律对网上的行为做出了明确的规范。其次, 行政是各国管理互联网的重要手段, 比较常见的包括内容分级制、内容审查制、网站注册制、税收优惠制等。而行业自律则是互联网管理的必要补充, 也是发达国家普遍采用的一种手段。技术支持则是互联网管理的保障。

国外的学者在对网络信息传播行为的消极影响进行管理研究的同时, 更多的表达了对个体的关注。这种关注, 既体现在研究角度的选取上, 强调互联网的发展对个体与社会所产生的诸多影响;也体现在管控思路的导向上, 着重网络管理与个人自由与隐私的恰当平衡。

但在网络信息传播理论与实践过程当中, 东西方国家的观察视角不同, 遵从原则也不同。西方国家强调最大限度的尊重公民的网络信息传播权, 更多的依靠个人对自身网络行为的调控, 国家尽量少的进行干预, 管控措施更多的体现在后果管理方面。而东方国家 (特别是亚洲国家, 包括日本) , 在面对问题频出的互联网信息传播行为, 更强调事前的防范管理。通过政治的、法律的、制度的等各种具体措施对网络信息传播行为人进行调控。网络信息传播行为调控理念的不同, 从根本上说, 还是源自东西方两种文化的差异, 即“人本主义”中以“人的价值”为本位, 还是以“社会价值”为本位的沿袭问题。

4 网络信息传播管理的对策

言论自由是网络世界最宝贵的要素之一, 言论自由同时也是民主社会赖以生存和发展的基本要素, 但不是唯一要素, 在相同层次上还有其他一些不可或缺的因素:如国家的安全、公共秩序的保持、公正审判的维护、公民人格尊严不可侵犯等, 这些要素经常会相互碰撞和冲突, 彼此间需要很好地平衡和协调才能保障一个社会的健康与和谐发展, 而平衡和协调的结果必然造成了任何权利和自由的相对性, 言论自由也不例外。

对网络信息传播的管理和处置研究就需要有效地对互联网内容即网络信息传播进行引导。在此有一个平衡问题, 限制过度, 就会牺牲个人的利益, 减少个人的自由, 这与网络的“天性”相违背;而限制和规范过弱, 则要牺牲社会的利益, 使网络空间失序。本文探讨从技术、管理和法律等三个方面对网络信息传播进行管理。

4.1 开发管理技术

互联网具有多种媒体属性, 作为一种新的传播媒体, 具有独特的传播特点, 在为人们提供便捷高效的信息传播和交流方式的同时, 也给网络舆论的引导带来挑战。互联网具有多向性、分散式、去中心化的传播特征, 信息的接收与发送来自各个不同的节点, 各节点相互独立, 信息传播不必经过或返回任何中心点, 增加了使用者绕路

以规避内容管制的能力, 用户可以利用多节点的连通访问, 轻易地绕开“把关人”设置的信息障碍来获取信息。

同时, 网络信息传播也具有匿名性的特点, 从某种程度上讲, 这种匿名传播的特色, 是促成网络蓬勃发展的原因之一, 但同时也给不适宜内容的管制带来困难。它不但使管制部门无法确认不适宜内容的真正作者和传播者, 也给管制中的调查取证造成障碍, 使不适宜内容的责任者逃避制裁。

网络技术的日新月异, 正在使传统的管理手段失去应有的功能, 需要开发新的管理技术。对技术上的革新和保护也是维护网络安全的一大重要因素。浙江省针对网络的匿名特点推出“实名制”上网, 在实践中引起众多非议。工业和信息化部发布《关于计算机预装绿色上网过滤软件的通知》, 要求在中国境内生产销售的计算机出厂时应预装“绿坝”软件。对工信部的此种做法仁者见仁、智者见智, 引起了广泛的讨论。对于最难于管理的BBS (电子公告牌系统) , 目前尚无可以自行识别BBS上是否刊登了不良信息的工具, 因此不断开发应对网上问题的技术就显得尤其重要。

4.2 管理方法

对网络信息传播的管理没有固定的模式, 世界各国也都在探索之中。国外的经验主要有:对网上内容进行分级和过滤、对执法人员进行技术培训、加强政府和企业间的合作等。

政府的行政管理不可缺少, 政府可以对网络内容的传播进行限制性审查, 可以控制上网, 可以引导加强行业自律, 加强人们的道德伦理建设等。

通过在一定的管理模式的指导下, 结合各种管理手段进行管理。如通过硬性的法制管理, 对计算机病毒传播者进行处罚, 惩治非法利用他人私人信息和数据者, 打击在互联网上建立淫秽网站网页者, 对网络盗版与网络信息合理使用进行界定等。而在软性控制方面, 提倡网络文明, 加强网络道德建设, 对网络信息实现有效管理。

4.3 法律

法律与道德一起成为现代社会调节人与人之间关系、规范人的行为、维护社会安定的两大支柱。法律通过规范、引导、威慑和惩罚发挥作用, 道德通过舆论、习俗、信念发挥作用。

健全完善动态的法制是网络健康良性发展的必要条件. 网络世界作为现实世界的映射与体现, 它的发展与规范在很大程度上是现实世界法治发展与完善程度的体现。前面已经提到, 网络世界也是一个社会。大体上来说, 构成这个社会的主角是政府、网站及网民。在网络社会中, 只有严密健全的网络法律, 对政府、网站及网民三者的权利、义务进行明确的界定, 对该三者的利益进行合理的平衡, 才能实现秩序井然的网络世界。

因此, 发展与完善网络法律至关重要。然而法律有自己的缺陷, 在规制网络社会方面与规制现实社会一样有着一定的滞后性与盲目性, 还有一些网络问题是法制难以解决的, 这时就需要道德来做为补充。提高网民整体素质, 加强网络服务提供商的自律意识, 政府在培育和引导良好的网络文化建设等方面都大有可为。

5 结束语

目前, 对于网络信息传播的研究还不够深入、系统和全面。本文通过借鉴国际、国内相关经验, 综合运用传播学、管理学以及信息技术等多学科理论、知识、技术和方法, 对网络信息传播问题进行了探讨, 以期能够为我国的网络信息传播的研究及实践提供参考。

摘要:互联网近年来发展非常迅速, 网络信息传播是电子传播方式的一种, 以多媒体、网络化与数字化技术为核心的网络媒体为公众获取信息、传播信息和发表意见提供一个自由的平台。但网上的不适宜内容其制造、传播与接收也更加容易, 如何消除网络信息传播的负面影响, 成为迫切需要解决的问题。分析网络信息传播的环境和特征, 探讨网络信息传播的模式和特点, 从技术、管理和法律等方面提出网络信息传播管理的处置对策。

关键词:网络信息,信息传播,传播模式,对策

参考文献

[1]李富金.法眼透视网络舆论[EB/OL].东方法眼, http://www.dffy.com/fayanguancha/sd/200701/20070126161441.htm, 2007-01-26/2009-09-15.

[2]吴风.1995-2000:中国网络媒体发展报告[R].现代传播, 2001 (3) .

[3]程洁, 张健.网络传播学[M].浙江:苏州大学出版社, 2007:13.

[4]王振新, 吴新年.我国网络信息传播新环境风险分析及对策建议[J].现代情报, 2007, 27 (1) :47-51.

[5]佘绍敏.传播学概论[M].福建:厦门大学出版社, 2003:20.

[6]吕杰, 张波, 袁浩川主编.传播学导论[M].北京:科学出版社, 2007:334.

[7]邱均平, 苏金燕, 牛培源.网络信息传播特点及其对和谐社会建设的积极影响[J].山东社会科学, 2008, 153 (5) :38-40.

[8]黄立坚.虚拟世界现实和谐——构建和谐网络社会的路径探幽[N].消费导报, 2009-06-23.

[9]沃纳.赛拂林, 小詹姆斯.坦卡德.传播理论起源、方法与应用[M].郭镇之译.北京:华夏出版社, 2006.

[10]吴晓伟, 胡纬华, 吕继红.人际竞争情报传播模式与机制研究[J].情报杂志, 2009, 1:102-104, 114.

[11]王中义.网络传播:原理与实践[M].中国科学技术大学出版社, 2001.

网络信息管理及其安全 篇3

关键字:网络信息;访问控制;安全管理

中图分类号:TN915.07文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Network Information Management&Security

(Tianjin T&B Garden,Environment and Sanitation Development Co.,Ltd.,Tianjin300308,China)

Abstract:The rapid development of computer network technology,information management for the network has put forward higher requirements.Information from the current dependence on the network can be seen,information society development has become an irreversible trend,therefore,to ensure the security of network information with complete network information management,naturally the information age has become an important field of study,and the whole community had a profound impact.

Keyword:Network information;Access control;Safety management

一、前言

近几十年来计算机行业的迅速崛起,也给人们的生活带来了天翻地覆的变化,信息共享程度的提高,一方面依赖于计算机技术的支持,另一方面也取决于网络技术的配合。因此,网络的开放性程度越高,对网络信息管理的要求也越来越高,不仅关系到网络信息服务系统的运行状况,也与国家与整个社会的信息安全和经济发展密切相关。只有采取适当的信息处理手段,对信息服务于信息内容安全加以适度的维护,才能够保障整个信息网络的正常运营和信息终端的正常使用,从而推动整个信息化发展进程。

二、网络信息管理内容的分类

网络信息管理涵盖了包括IP地址和域名在内的基础运行信息,同时也涉及到网络服务器的配置情况与信息服务、访问状态以及负载均衡等多方面与服务器相关的信息范畴。此外,网络信息资源使用的权限划分是根据用户信息的分类来实现的,因此,对于用户的基本信息记录,包括姓名、所属机构、职位、职责权限和邮件地址确认等方面也是网络信息管理与安全保护的重点。对于网络信息提供者的信息来源管理,是保障信息内容的根本,从信息的发布、信息过滤,甚至是信息检索和导航等,都要依据相应的管理程序来进行,从而保证信息源的稳定与有效,一方面要提高信息资源的防篡改能力,另一方面也要防止信息的泄露和不良信息的侵入。

三、网络信息管理中的安全问题

目前,网络信息管理和使用过程中最为棘手的就是信息安全问题。因此,网络信息资源的有效与网络信息服务的正常运行等诸多与网络安全相关的问题,也格外的凸现出来,成为提高网络信息管理水平的突破口。也许我们并不能够做到真正意义上的清除所有网络完全隐患,但我们可以通过安全管理来实现最大限度上的遏制,降低网络风险的发生几率,提高网络信息系统抵御不良攻击的能力。

保证网络系统的安全就是要维护系统的保密性、完整性、可用性、可控性与可审查性。保密性与完整性是我们最为熟知的两种网络安全目标,前者主要用于对非授权用户侵入网络系统的拦截和数据传输过程中防止被截获的能力,是对授权用户访问的私密性保护;而后者,则是防止数据在传输和使用过程中被未授权的用户篡改或删除,从而造成信息资源的缺失。可用性、可控性与可审查性分别是针对用户需求、信息传播和安全隐患而言的,可用性保证了用户需求的满足;可控性提高了信息传播与内容上的掌控能力;可审查性为安全隐患的产生提供了可查询依据。以上就是网络安全的五项主要目标,是构成整个计算机信息网络的核心内容。

四、网络信息管理安全策略研究

针对目前计算机网络信息管理中所暴露的安全问题,应当适当的采取一些防范措施,降低网络风险的发生几率,从而保障计算机网络系统的安全运营。

(一)访问控制策略

从访问权限的控制做起,严格规范网络资源的使用和改动权限,保证网络资源的合法利用。从初级的网络的进入访问权限控制,到较高级别的网络服务器安全控制等都要制定严格的权限审核制度,从而控制授权用户的信息可操作性。

(二)信息加密策略

为了实现网络信息的保密处理,需要在信息的传输过程中采取加密处理,防止信息被窃取或破坏,甚至是非法侵入系统的用户对信息的肆意篡改。

(三)数据备份策略

数据的备份是信息管理的重要手段,通过分离存储设备来提高数据系统与主机系统之间的相对独立关系,从而起到对数据的保护作用,以备不时之需,特别是数据的备份可以将系统故障时的损失降低到最低程度,防止数据丢失。

五、网络信息管理安全体系的建立

网络信息管理安全体系构建要以完善的制度为基础,以安全策略为核心,从网络管理的基础环节做起,提高网络使用者的安全防范意识和自我信息保护意识,加强网络技术的培训,提高网络管理人员的整体技术水平,从管控的角度来掌握信息系统全局的运营情况。此外,作为信息化发展的有效保障,网络信息的安全管理还要以强大的计算机技术发展水平为依托,安全管理与网络风险从来都是相伴而生的,因此,安全管理既是有针对性的风险反击,也是广泛的防范过程。

六、结语

网络信息管理和安全始终是一系列问题与矛盾的解决过程,涉及技术、管理、立法与使用的诸多方面。如何正视网络信息管理的重要性,如何定位网络信息安全的约束标准,成为了计算机网络发展的综合性话题,也是社会信息化进程的重要推动力。

参考文献:

[1]黄贤英.大型企业计算机网络安全实施方案[J].计算机安全,2009:12-13

[2]王居野.对互联网安全管理的一點思考[J].江淮论坛,2009:23-24

网络信息管理员岗位职责 篇4

不断提高自身修养一年来,我始终坚持正确的价值观、人生观、世界观,并用以指导自己在×××(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全岗位上学习、工作实践活动。虽然身处在行政管理网络与信息安全工作岗位,但我时刻关注国际时事和中-央最新的精神,不断提高对自己故土家园、民族和文化的归属感、认同感和尊严感、荣誉感。在×××(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全工作岗位上认真贯彻执行中-央的路线、方针、政-策,尽职尽责,在行政管理网络与信息安全工作岗位上作出对国家力所能及的贡献。

二、工作上加强学习,不断提高工作效率

时代在发展,社会在进步,信息技术日新月异。×××行政管理网络与信息安全工作岗位相关工作也需要与时俱进,需要不断学习新知识、新技术、新方法,以提高行政管理网络与信息安全岗位的服务水平和服务效率。特别是学习行政管理网络与信息安全工作岗位相关法律知识和相关最新政策。唯有如此,才能提高×××行政管理网络与信息安全工作岗位的业务水平和个人能力。定期学习×××行政管理网络与信息安全工作岗位工作有关业务知识,并总结吸取前辈在×××行政管理网络与信息安全工作岗位工作经验,不断弥补和改进自身在×××行政管理网络与信息安全工作岗位工作中的缺点和不足,从而使自己整体工作素质都得到较大的提高。

回顾过去一年来在**(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全工作岗位工作的点点滴滴,无论在思想上,还是工作学习上我都取得了很大的进步,但也清醒地认识到自己在×××行政管理网络与信息安全工作岗位相关工作中存在的不足之处。主要是在理论学习上远不够深入,尤其是将思想理论运用到×××行政管理网络与信息安全工作岗位的实际工作中去的能力还比较欠缺。在以后的×××行政管理网络与信息安全工作岗位工作中,我一定会扬长避短,克服不足、认真学习×××行政管理网络与信息安全工作岗位相关知识、发奋工作、积极进取,把工作做的更好,为实现中国梦努力奋斗。展望新的一年,在以后的**(改成行政管理网络与信息安

信息中心网络维护员职责 篇5

认真学习《信息中心管理办法》,严格按照网络协议,遵循《信息中心管理办法》进行网络维护管理、系统维护管理、常用设备维护管理等工作。

具体工作内容如下:

一.东坡洗煤场

主负责东坡洗煤场的网络维护,对该区用户咨询维护及时响应,监督和协调该区对网络的使用,确保网络通畅。

1.协助该区网络管理人员维护计算机网络以及网络交换设备、光电转换设备等。

2.协助该区网络管理人员定期对该区设备进行常规的检查和维护,发现问题及时向上级报告,并记录在案。

3.协助该区网络管理人员掌握和管理该区的网络使用状况,统计IP分配情况,若发生断网,根据情况进行判断,采取措施以解决并向上级报告具体情况。

二.局机关

负责局机关办公计算机及网络的日常维护工作。

三.其他

1. 辅助网络布线配线架的管理,确保配线的合理有序。

2. 配合其他同事进行局域网络建设维护。

网络安全管理员岗位职责 篇6

1.设备安全运行维护(负责管理防火墙,上网行为管理,公司网络安全设备)

2.负责公司各种安全事件的原理的分析和研究;

3.负责公司各种安全事件日志的监控、分析和应急响应;

4.负责公司对各种安全设备和系统策略优化和维护;

5.负责建设高效的准确的安全事件监控机制和应急响应机制;

6.负责提供各种安全事件反入侵措施和动态跟踪风险列表;

7.协助公司做好信息安全风险评估和风险控制;

8.熟练掌握Linux系统、网络及安全解决方案;

9.保障服务器与数据库安全,检查并消除系统安全隐患;

10.数据备份、数据监控、应急响应、故障排除、编写数据分析报告等;

11.公司安全访问控制行为审计;

网络安全管理员岗位职责范本(二)

1、负责内部局域网络维护;

2、进行小型机、服务器、路由器等设备管理和维护,以及网络平台的运行监控和维护;

3、进行办公设备的日常维护及管理;技术档案维护;

4、负责病毒的查杀,维护网络系统安全;

5、处理网络及计算机故障;

6、负责内部信息系统建设、维护;进行域名、后台数据、邮箱管理。

网络安全管理员岗位职责范本(三)

1.负责办公室网络配置、硬件设施的建设工作。

2.负责办公室网络线路、机房等日常管理、安全检测、变更管理工作。

3.负责网络安全、信息安全措施的落实工作。

4.其他IT维护工作。

网络安全管理员岗位职责范本(四)

1、公司内外网服务期和网络的运运作及维护;

2、负责计算机日常维护、病毒防治、资料备份等工作;

3、负责公司系统、网络软硬件存储管理和日常维护;

网络安全管理员岗位职责范本(五)

1、负责网络、服务器等整体规划设计及安全管理;

2、负责网络设备、服务器、工业计算机的各种故障处理和分析;

3、负责网络质量分析和优化等工作;

4、参与网络系统新建、扩容及改造规划与实施工作;

网络信息资源管理探析 篇7

1 网络信息资源管理的含义与特点

网络信息资源管理是指为了确保网络信息资源的有效利用, 运用现代化管理思想和管理方法, 以网络信息技术为手段, 对网络信息资源实施计划、组织、协调和控制的一种管理活动过程。这一过程始于信息人员对用户信息需求的分析, 经过信源分析、信息采集、信息整理、信息存储、信息检索、信息开发和信息传递等环节, 最终满足用户的信息需求。

网络信息资源管理具有如下特点。

(1) 管理目的的共享性。

即网络上的任何资源都可以根据所设置的权限提供给网络上的用户使用, 不仅速度快, 而且成本低, 从而有效地提高信息资源的利用效率。

(2) 管理主体的多样性。

政府有关部门、企业、各种民间团体、信息服务机构和个人均可成为网络信息资源管理者。政府部门的主要职责是制定统一的管理规则, 其它组织或个人在各自范围内承担管理职责。

(3) 管理客体的分散性。

即网络信息资源的发布者、使用者, 组成网络的不同计算机、各种仪器设备与资源、各种类型的数据库等都分散在地理位置互不相同的许多地方。

(4) 管理过程的动态性。

网络中的信息资源是不断变化的, 新的信息资源会不断地加入到网络中来, 已有的信息资源会因删除或出现故障而被淘汰。

2 网络信息资源管理内容

2.1 网络信息资源管理内容的三个层次

(1) 宏观管理的内容。

网络信息资源的宏观管理是一种注重全局性和长远性的战略管理, 一般由国家信息资源管理部门通过制定有关政策、法律、法规和管理条例, 对信息资源的开发利用活动从总量和结构上进行计划、组织、协调和控制, 使之按照国家宏观调控的目标在有利于维护国家信息主权和信息安全的前提下得到合理开发和有效利用。

(2) 中观管理的内容。

网络信息资源的中观管理, 是由各地区、各行业的网络信息资源管理部门在国家宏观信息资源管理指导下, 通过制定本地区或本行业的政策、法规等, 对本地区、本行业网络信息资源的开发利用进行计划、组织、协调和控制, 使本地区、本行业的网络信息资源开发利用活动能更好地符合本地区、本行业的客观实际。中观管理介于宏观管理和微观管理之间, 具有承上启下的功能。

(3) 微观管理的内容。

网络信息资源的微观管理, 是指各级政府部门、信息机构、企事业等基层单位对自身网络信息资源的管理, 其主要任务是分析本单位内部各个部门和各类人员对信息资源的需求, 合理地计划、组织、协调和控制信息资源的开发利用活动, 以最大限度地满足本单位对信息资源的需求。

2.2 网络信息资源管理的内容核心

网络信息资源建设的本质是将信息集合化、系统化, 其核心内容是数据库建设。数据库技术在网络信息资源管理中, 具有非常广泛的应用领域, 它是网络信息资源宏观管理、中观管理和微观管理过程中实现信息采集、信息整理、信息存储、信息检索、信息开发的重要手段和技术保证。加强网络信息资源管理, 必须抓住数据库建设这个核心, 加大投入力度, 努力把我国的数据库开发与建设推上一个新台阶[1]。

3 加强网络信息资源管理的措施

(1) 加强政府的统一协调作用。

对于分布广泛的网络信息资源, 如果没有统一的标准, 很难实现信息的互通共享。因此, 政府的统一协调作用就显得极为重要。政府的统一协调作用主要表现在:第一, 制定有关法规和政策, 搞好各种网络信息资源规划, 规范网络信息服务业的发展, 避免重复建设和资源浪费;第二, 主导基础研究, 制定统一的网络信息资源管理标准, 规范信息机构行为, 提高网络的整体效能;第三, 主导基础设施和重大信息服务项目的投资与管理, 推动整个网络信息产业的发展。

(2) 培养一支高素质的专业人才队伍。

从事网络信息资源的开发、组织和管理, 人才是关键。人才的缺乏将导致技术力量薄弱, 影响网络信息资源的开发质量和管理效率。因此, 必须培养一支高素质的专业人才队伍, 不但要加强专业知识、技能的学习培养, 同时还要加强与知识产权相关的政策法规的学习, 做到依法行事。

(3) 建立一套科学的评价标准体系。

面对无序、海量的网络信息, 用户要筛选到自己所需的信息往往如大海捞针, 无所适从, 因此建立一套科学的评价标准体系是不可缺少的重要工具。网络信息资源评价的目的在于通过对相关学科、专业、主题领域内的信息资源的分布及质量水平进行鉴别、分析、去伪存真, 以最快的速度, 在最短的时间内帮助用户选择或直接为其提供最有价值的信息[2]。

(4) 建立分类与主题相结合的检索系统。

目前, 搜索引擎存在的检索结果缺乏组织导致检准率和查全率不高。分类检索主要关注某一领域内的查全率, 而主题检索则关注检准率。仅靠分类检索往往会使检索内容庞杂而没有重点, 会使许许多多同一大类但与所需信息并不相关的内容出现。仅靠主题检索, 其结果往往精准但很有限, 往往会因关键词语的表达不同而漏掉不少有用信息。因此, 建立分类与主题相结合的检索系统, 优势互补, 是最好的选择。

(5) 采用元数据对网络信息资源进行规范处理。

元数据是信息资源的一种组织、整理形式, 它用同一模式来表达网络信息的所有资源, 能够促进网络信息资源的组织、开发和利用。通过元数据, 使用户能够了解某个网站的信息资源类型, 某个页面的标引、主题、作者、内容摘要及关键词和权限管理等信息。元数据从三个方面对资源进行描述, 即资源内容描述、外部属性描述、知识产权描述[3]。它的特点是简单适用、标记元素通俗易懂, 即使非专业人员也能方便地使用。

(6) 加强网络病毒和黑客防范。

目前, 新型病毒、黑客技术日益猖獗, 与此相对应, 应采取多种措施相结合的技术方法来加以安全防范, 加强操作系统的安全, 对重要资料及时进行备份, 使用代理网关, 设置防火墙, 建立信息保密防范、密钥管理, 建立健全网络安全管理制度和规章等, 只有这样, 才能有效地对付严峻的安全挑战。

摘要:基于网络信息资源是一种新的信息资源, 本文介绍了网络信息资源管理的含义、特点和内容, 并提出了加强网络信息资源管理的措施。

关键词:网络信息,资源,管理

参考文献

[1]沙丹丹.浅谈网络信息资源的管理[J].科技资讯, 2009, 19.

[2]杨晓农.网络信息资源评价体系及其实现[J].现代情报, 2006, 10.

浅析网络信息时代的档案管理 篇8

关键词:网络;信息时代;档案管理

中图分类号:G271 文献标识码:A 文章编号:1000-8136(2012)06-0106-02

计算机和网络技术的应用,为档案信息的利用提供了极大的方便,广大公众用户查阅自己所需的档案信息时,可通过网络终端实现,将成倍地提高档案利用率,网络化为档案工作的发展提供了巨大的空间,应用计算机网络技术使档案的服务功能得到明显提高。当然,在此进程中也会遇到许多实际问题,会给档案管理带来许多新的变化。

1 网络环境下档案管理的变化

随着计算机网络技术的广泛应用,各个单位或部门的原有传统的纸质档案开始与电子档案并存。纸质档案内容原始真实,凭证性强,耐于保存,而新兴的电子档案,可与多媒体相结合,图文并茂,形象生动。而且,多媒体光盘存储将极大地缩小档案的存储空间,扩展存储能力,便于档案和档案信息的保存、管理及开发利用,并促进档案信息载体向大容量、高密度、电子化方向发展,从而使档案信息资源共享成为可能,信息传输迅速、广泛,便于查询与管理,方便快捷。电子档案较传统纸质档案有较多优点,这一现代信息技术的应用,就要求档案管理部门充分利用计算机、因特网等现代手段进行档案管理,要求档案管理人员必须在人才素质、管理方式和方法方面要有所创新,从更客观、更精确的角度去分析网络信息时代下的档案管理,才能适应科技发展的新要求。现代化档案管理技术,是传统档案技术与新的信息技术相结合,以新的信息技术为主导。

1.1 档案管理软件没有系境的平台选型,缺乏通用性

档案管理软件很多,产品各有特点,一般都具备档案管理的基本要求。但从现在档案信息化的发展趋势看,档案管理、办公自动化和电子政务系统趋于一体化。所以系统平台选型要考虑的因素更多。档案部门使用的计算机型号不一,规格各异,各自开发的软件不能互用,由于不能互调,就不能利用电脑完成信息管理工作,不能快捷地出版信息编辑成果,这制约了档案信息网络化的进程。

1.2 标准化、规范化工作有待提高

档案信息管理网络化的前提是基础工作的规范化和标准化。档案信息系统和网络建设形式各行其是,层次不一,规范性、开发性、服务性、共享性较差,不能适应档案信息资源共享的要求。由于历史原因,特别是各类档案的著录细则相容性不强,系统软件移植性差;档案自动化工作尚无统一标准。仅着眼于某一个馆或某个专业系统,无法全面实施、推广统一标准,这也制约了档案信息工作网络化管理。

1.3 档案工作人员的素质有待提高

档案工作人员在档案信息资源管理中起着决定性因素;信息技术只是信息资源管理的工具,档案信息资源的完整性、信息资源的供给、信息的安全性与档案的原始凭证性仍需要档案工作人员的参与。实现档案信息网络化管理,首先要有现代化的人,管理人员要有较高的知识层次和先进技术水平,不能仅满足于一般的计算机操作。从目前看,许多档案部门缺乏现代高技术人才,其中档案、信息处理复合型人才更是奇缺。

2 网络环境下档案管理工作措施分析

2.1 培养高素质的现代档案管理人才

加强教育培训工作,积极探索新的教育培训模式。应结合实际情况开设短、中、长期培训班,举办各种形式的档案信息开发教育讲座、研讨会。同时,教育培训的内容也要紧跟信息时代的需求,在课程开设上,在保证档案专业主干课程的前提下。加强缩微摄影技术、光盘技术、多媒体技术、网络技术和外语知识等教育,培养符合时代要求的高素质档案信息管理人才。

2.2 加强档案部门网上办公先进设备的配置

现阶段档案部门设备比较落后,现代化程度不高。因此,我们要加强宣传,争取领导、社会的支持,加大对档案事业的投入力度。再就是把档案事业推向市场,让档案体现其经济价值,把档案信息作为一种特殊商品经营,不断提高社会效益和经济效益,总之要采取多种方式,来解决档案资金的不足问题,以便档案界配置先进的管理设备。

2.3 制订相应的法律规范

根据网络环境下档案管理的特点,制订相应的法律规范,从而在法律上明确档案馆对于社会档案的所有权、使用权、监督权的关系,在保障档案信息齐全完整的同时,保障档案形成者及公民的合法权益,并合理规范及协调信息的超区域流通等问题。网络环境下档案服务的范围,必须根据国家规定,经过鉴定、划密等工作后,被确定为对社会开放的档案。根据档案工作的特殊性,网站中开放的档案还应区分无条件利用和有条件利用两部分。

2.4 建立网络环境下档案安全的制度屏障

在制度建设上,要健全档案管理制度,确保规范运作。一方面,要详细规定库房管理、档案借阅、保密、鉴定、销毁等各种制度和要求;另一方面,细化档案人员工作职责,包括档案室职责、专职档案员职责、兼职档案员职责等,促使档案管理人员按责行事。在具体操作上,要严格记录,确保制度落实。在档案管理过程中,严格记录程序,将档案的接收、借阅、复制、销毁等过程和结果完整记录在册,详细记录档案库房的管理、档案人员的培训和考核、非档案人员进入库房的审批及进出时间等情况。

参考文献:

[1]李仕宝.电子文件归档与电子档案管理初探[J].农业科技管理,2009(05):41~43.

[2]孙淑扬,邱晓威.档案计算机管理教程[M].北京:中国人民大学出版社,1999.12.

[3]赵霞.浅谈医院基建档案管理[J].中华现代医院管理杂志,2008(4):327~330.

[4]胡海连.现代网络环境下档案工作的四个变化[J].科技档案,2006(4):35.

[5]梁卫,罗亿.我国档案信息网络化面临的三个难点[J].湖北档案,2007(5):18.

(编辑:尤俊丽)

Analysis of File Management in Network Information Age

Han Xiuhong

Abstract: With the continuous development of information age, the application of network technology, database and multimedia technology is a sign of information technology revolution, and the emergence of network technology has changed and brought challenge to the management way of traditional file. The article mainly discusses the inevitability of the file management development under information network environment, analyzes the problems faced by file management under information network environment, and further explores how to realize the file management information under network environment.

Key words: network; information age; file management

网络管理员岗位职责 篇9

一、负责网络设备、计算机系统硬、软件和多媒体设备的维护维修及管理,制订保养计划,并对设备保养情况进行监督。

二、负责信息化设备日常运行进行安全使用督导,对存在的安全隐患提出整改意见。

三、负责信息化设备故障进行鉴定,对故障设备提出维修方案或上级主管部门鉴定,并根据上级部门意见组织进行维修、维护。

四、负责管理信息系统的维护、管理、数据的备份与恢复。

五、负责解决设备及网络疑难问题,提供咨询及培训服务。

六、负责网络的安全、保密管理,杜绝利用网络从事与教学、科研和管理无关的活动。

七、严防病毒和黑客攻击,及时更新安全补丁并做好关记录,做好预防工作。

八、加强计算机、网络、防病毒和安全等知识的学习,不断提高业务能力。

网络管理员岗位职责 篇10

一、制定并贯彻落实网络建设及发展规划,负责网络信息系统和资源的开发,维护、监控、管理服务器、通讯线路及相关设备、设施,确保网络的正常运转。

二、加强网络资源的建设,负责网站建设,做好主页内容的更新,保证重要信息及时发布,对网站信息及时更新、备份、归档;对单位工作人员进行的技术培训。

三、全面规划IP分配策略,负责IP地址分配;DNS、WEB、FTP、数据库等服务器的安装、配置、维护、调整及更新,解决应用和管理中的关键技术。

四、确定网络安全及资源共享策略,负责网络账号管理、资源分配、数据安全和系统安全;负责服务器的安全监控和日常管理,及时排除各种故障,确保服务器正常运行。

五、负责检查网络设备运行情况,监察网络运行状况,做好网络安全与防毒,避免黑客攻击及病毒的传播。调整网络参数,调度网络资源,保持网络安全、稳定、畅通。

六、负责计算机系统备份和网络数据备份;负责网络设备资料的整理和归档。定期查看关键服务日志,认真做好记录。

七、负责网络实体,如服务器、交换机、集线器、路由器、防火墙、入侵检测设备、配线架、网线、接插件、机柜、设备间等的维护和管理。

八、定期对网络的效能进行评价,提出网络结构、网络技术和网络管理的改进措施。

九、做好防盗、防火、安全及卫生打扫工作。

浅谈校园网络信息安全管理 篇11

关键词:校园网络;安全特点;网络安全的防范;安全管理;方法探讨

一、校园网安全现状

网络安全问题的来源分析:目前病毒入侵严重,网络病毒层出不穷,传播速度快、破坏性强、传播范围广,时刻威胁着校园网的安全。所以保护网络的安全所采取的技术需要不断加强。目前校园网中安全现状主要具有如下特征。

1.校园网拥有庞大的用户群体,往往一台计算机面对的是多个用户,每一用户又进行各自不同的网络访问,不固定的使用群体和大量的信息交互使校园网用户感染网络病毒的概率很高。

2.校园网用户使用网络的自主性大,便携式计算机、U盘和移动硬盘的大量使用,加大了校园网内病毒的传播扩散速度。

3.校园网使用者安全意识和防毒水平参差不齐,不能正确使用杀毒软件,甚至不愿安装杀毒软件;没有及时更新系统补丁程序,导致安全软件形同虚设;普遍没有安装防火墙软件,无法抵挡蠕虫病毒和黑客非法入侵等攻击。

4.校园网的安全监控管理不到位,缺少快速、有效的校园网安全应急体系。

二、目前校园网中安全防范的主要策略

应该说,没有绝对安全的网络系统,而且随着校园网络开发的深入,还会出现很多的安全问题,比如网页上大量的ActiveX控件、Java、Flash的使用,也会引起新的安全漏洞。影响计算机网络安全的因素有很多,所以保护网络的安全也不只一种手段,而且,在绝大多数情况下,必须综合使用这些技术手段,才能达到良好的安全效果。保护网络的安全所采取的技术有如下几项。

1.防病毒软件。安装功能强大的防病毒软件是预防病毒的有效手段。目前,国内外有许多优秀的病毒防治软件,如瑞星、江民、卡巴斯基等,同时还可以有效地阻止黑客利用Java,ActiveX技术编写的恶意程序对上网用户的攻击。

2.防火墙。目前,防火墙在软、硬件上都已经有了非常成熟的产品。用户可以根据实际需要,选用不同的产品。

3.身份认证。防火墙只是系统的第一道防线,用以防止非法数据进入。但作为一个安全的系统,仅仅配置防火墙是远远不够的,一旦防火墙被攻破,还需要有其他的手段阻止黑客对系统数据进行破坏。身份认证是一种辨别对方身份是否合法的技术手段。

4.加密。防火墙技术只是一种被动的防卫技术,很难挡住黑客访问攻击。在防火墙被突破的情况下,信息的加密就显得尤为重要了。加密是指使用现代密码学通过对信息进行重新组合,使得只有收发双方才能解码还原信息。在实际的网络应用中,采取的加密技术主要有两种:私有密钥和公开密钥。

综上所述,校园网络的安全技术主要应从两个方面着手:第一,网络层。采取对用户透明的方式保护网络服务的可靠性。第二,应用层。对用户身份进行合法性检查,并提供受控服务。仅仅依赖一种手段是远远不够的,只有结合多种网络安全技术,构成一套立体的、多层次的安全防护体系,才能确保网络百分之百的安全。

三、校园网安全建设和管理的探讨

构建校园网安全防范体系针对复杂多变的校园网安全状况,我们认为,应采用“统一监控、分布防御、有效响应、集中管理”为校园网安全管理工作的指导思想,以“网络病毒综合治理、点面结合预防为主”为校园网安全管理的工作方针,并着重做好以下几个方面的工作。

1.完善校园网的管理手段和安全机制。校园网应配备硬件防火墙、IDS入侵检测系统、邮件过滤网关等安全设备,并通过配置路由器、交换机的访问控制列表,屏蔽掉可能被病毒利用的端口。作为高校信息交汇平台的应用服务器和信息系统,管理人员要对其进行合理配置,注重安装补丁防范漏洞,并采用安全策略和安全机制,有效防止病毒和黑客的攻击,加强系统的安全性。此外,管理人员还应制定合理完善的数据备份方案,从而提高系统的灾难恢复能力。

2.部署高性能的网络版杀毒软件并提供安全支持服务。从网络管理和病毒监控的角度来说,校园网更适用网络版防毒软件。这是因为网络版杀毒软件能够满足由点及面的全方位部署,彻底截断病毒入侵的所有途径;并且具有统一的、集中的管理手段和管理工具;其所采用的防病毒技术,能够有效地查杀各种多态病毒和未知病毒,并且还提供了良好的服务和完善的技术支持。校园网管理人员除了及时安装网络操作系统、网络应用软件的补丁外,还应及时发布公告,提醒网络终端用户及时更新系统,必要时进行全网普查。只要加强防范,就能把损失降低到最小程度。

参考文献:

[1]谢希人.计算机网络教程[M].人民邮电出版社,2007.

信息化应用中网络和网络安全管理 篇12

一、几种关键技术在局域网的应用及安全策略

1.1VPN的组建和安全策略

VPN即虚拟专用网络, 在公共网络内构建专用型网络。数据借助于安全的加密通道, 在公共网络内进行传输。国际IPSEC VPN技术应运用密码学技术和隧道封装技术, 使用户在无安全保障的因特网环境内构建虚拟化的数据通道。

1.1.1VPN移动客户端

VPN移动客户端技术关键在于运用硬件E-KEY方式。每一种VPN移动客户端, 都要有Watch E-Key、VPN客户端安装盘、USB线。单个用户有固定式VPN的IP地址, 网络访问控制便有了新基础。依据IP地址范围开展对象分组, 便能在防火墙中进行针对性访问控制。比如, 领导移动客户端, 可使用VPN范围较大。而普通用户移动客户端, 进行访问限定, 对其IP地址进行分别控制。移动安全包还可保障硬件特码身份认证。倘若开启这一功能, 移动端登陆进VPN网关, 则会自动将本机硬件配置以特殊算法的特征码告知给VPN网关。

1.1.2VPN设备的安全性

因特网组建的VPN网络扩展性、网络速度和网络建设成本有着很明显的优势。但必须要正视的问题是VPN设备的网络安全性。许多企业均以VPN加密通道进行数据传输, 保障重要数据的安全性。并将各局域网与互联网相连, VPN分支网关便能作为防火墙, 保障各局域网的安全。为了保证系统的VPN网络数据传输稳定保密、VPN隧道数据的安全和实时监控, VPN安全网关应采取认证后的加密算法, 保障信息传输过程中, 数据具有不可篡改和保密性。VPN安全网关还要采取PKI/KMC架构式的密钥管理方法, 并集成防火墙功能支持多种应用服务。比如IP和MAC地址绑定、双向NAT、攻击活动识别、多播协议和多种认证法等。不但可以保证企业内网安全, 而且还能调整方式满足实际需求。

如果用户出差在外, 可通过拨号的方式接入当地ISP, 获得动态化的IP。VPN客户端程序的运行, 借助于身份认证, 可与上一级的VPN中心网关组成安全隧道。等到接入上一级内网之后, 使用IP是由中心网关分配的。VPN中心网关进行认证过程, 若用户未经认证, 则不能和上一级中心网关构建加密隧道, 也不能访问上一级的内部网。此技术能够保障用户的传输数据和安全接入。

1.2WLAN技术在局域网的应用及安全设置

WLAN是无线局域网, 利用无线通信技术在某局部范围构建的网络。WLAN是无线通信技术和计算机网络结合产物, 它的传输媒介是无线多址信道, 提供传统局域网LAN功能, 这样使得用户能随地、随时、随意的进行宽带网络接入。由于无线网络接入到业务网, 并且业务网中的数据较为重要。因此对无线接入有着很高的安全要求。要对无线路由器进行安全设置, 避免无线网络覆盖区域有非法接入。安全设置有两种方法, 即WEP信息加密和接入控制。在WEP信息加密中, 要在AP和PC网卡中进行加密设置, 密钥长度有138bit、64bit、40bit。接入同一个AP的网卡密钥需和这组AP密钥相同, 称之为公共密钥。无线网卡可设置4—6组的密钥, 在4—6个不同类的AP漫游, 并对台式机和笔记本做出相应设置。

1.3防火墙技术

1.3.1防火墙要点

防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问, 限制被保护网络和其它网络的信息传递和信息存取。在选择防火墙时, 要保证其抗攻击能力、自我完备能力、安全性、认证和加密特性、可管理能力、网络地址转换和服务类型。

1.3.2防火墙的体系结构

防火墙有三大体系结构, 分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是由双重宿主主机构成的, 是常见的最普通式的防火墙结构。屏蔽主机体系为主机过滤型结构, 以单独路由器提供网络连接服务;该体系结构内的安全机制, 是由过滤系统提供的;相对双重宿主主机, 该结构允许数据通过因特网进入内部网络;路由器的配置为, 允许其它的内部主机为了某些服务与Internet上的主机连接, 强迫那些主机经由堡垒主机使用代理服务。屏蔽路由器配置要根据实际的网络安全策略来进行, 如服务器提供WEB服务就需要屏蔽路由器开放80端口。屏蔽子网体系在屏蔽主机体系上增加多余的安全层, 利用周边网络隔开因特网和内部网络。

1.4隔离技术

隔离技术即物理隔离技术, 是将存储用户信息数据的内网和外网不进行物理连接。用户信息与公用互联网信息相隔离。有时, 一些单位要与外网进行实时数据交换, 又要确保网络高强度安全。倘若采取物理隔离法, 实时数据交换便不能满足;如果采取防火墙, 则不能制止外部病毒和内部信息泄露。在这样的情况之下, 安全隔离网闸能够避免防火墙和物理隔离法的不足。

二、局域网安全体系

2.1设计原则

局域网安全体系设计原则包括一致性原则、风险平衡分析原则、整体性原则、适应性原则、易操作原则和多重保护原则。

2.2具体方案

局域网安全体系的解决方案有两种。第一种是在内网和外网边界加上防火墙或者隔离集线器。用户终端部位加上隔离卡。这样确保了内外网的隔离, 也避免了外界网络的入侵。第二种方案只是在内外网边界加上防火墙, 以防火墙多区域特点让因特网和内网之间有限互联。这样终端用户可直接访问内网和因特网。并可在需要保护的内网区域装上入侵检测系统, 实时监控进出的访问。还可将对外网进行服务的系统与防火墙后DMZ区相连。

三、排查网络速度变慢的方法

在网络故障中, 最令人心烦的是网络连接正常, 但网速很慢。在排查网络变慢过程中, 应按顺序查网络硬件设备、网线、回路、网络端口, 最后进行病毒查杀。在网络硬件排查中, 可采取置换法替代交换机和集线器。关掉电源用ping命令逐一测试计算机, 寻找到故障地点。网线应按照T586A和T586B标准压制网线。铺设网线时做好标签, 使得以后排查回路问题更加方便。若是网络端口引起的网络变慢, 可增加其带宽, 多安装一些网卡, 可提高数据传输速度。如果经过这一系列的排查, 网络速度依旧很慢。则运用杀毒软件查杀病毒, 但有一些杀毒软件的监控会影响到网络访问速度。

四、结束语

网络安全是业务数据正常运输和正常运行的关键。本文介绍了VPN技术、WLAN技术、防火墙技术、隔离技术在局域网的应用与安全策略, 并提出了排查网络速度变慢的方法。在信息化应用中, 要综合多种网络安全保护技术, 形成协调一致、完整的网络安全防护机制。信息化网络安全技术要与安全措施相结合, 对用户信息数据进行备份和恢复, 防范外部网络黑客、病毒的侵入。

摘要:随着信息技术的不断发展, 在互联网中已出现了多种网络技术和网络安全技术。在网络运行中, 网络安全对业务发展有着很重要的作用。本文就此分析了VPN技术、WLAN技术、防火墙技术、隔离技术在局域网的应用与安全策略。并列举了局域网安全体系和实际管理中网速变慢的排查和解决方法。

关键词:防火墙技术,网络管理,WLAN,技术

参考文献

[1]付冶.信息化企业的网络安全管理[J].炼油与化工, 2011, (6)

[2]池洋.防火墙技术在档案馆网络安全管理中的应用[J].黑龙江档案, 2011, (2)

网络购物中个人信息的管理 篇13

1 网络消费中个人信息侵权行为

为了有效对个人信息进行管理和保护, 首先明确个人信息的含义。 个人信息的概念最早见于1968 年联合国国际人权会议中提出的 “ 资料保护” ( data protection) , 所以早期的立法文件多使用“ 个人资料” ( personal data) , 但是随着个人信息保护法的发展, 人们越来越多地开始使用 “ 个人信息” ( personal information) 的概念。根据英国《 数据保护法》 、 欧盟的《 欧盟数据保护规章》 , 以及1992 年欧洲理事会《 理事会数据保护条例》 相关个人资料的定义, 基本可以认为等同于个人信息。齐爱民在《 信息法原论》 一书中, 对个人信息做了如下解释: 个人信息是指个人的姓名、性别、年龄、血型、健康状况、身高、人种、地址、头衔、职业、学位、生日、特征等可以直接或间接识别个人的信息[1]。由此可见, 表1 中列举的购物网站收集的消费者信息均属于法律定义的个人信息的范畴。明确个人信息的含义, 还需要了解个人信息保护立法的调整对象。齐爱民认为个人信息保护法调整的信息处理关系可以分为两大类, 一类是纵向的国家机关在行政管理活动中形成的信息处理关系, 另一类是指横向的民事主体在民事活动中形成的信息处理关系[2]。显然, 本文讨论的是网络购物中产生的信息处理问题, 信息管理者 ( 商家) 和信息主体 ( 消费者) 是平等的民事关系, 属于横向信息处理关系。网络购物中, 涉及侵犯消费者个人信息权利的行为, 大致可以分为如下几类:

1.1 超范围收集个人信息

当消费者注册成为一些购物网站的会员以后, 通常需要他们提交进一步的详细的个人信息。虽然有些内容不是必填项, 对于网络交易的顺利进行也并非必不可少, 但是网站通常会采取一些刺激措施如获得积分、经验值、成长值等办法, 鼓励消费者完善个人信息。于是一些非购物必须信息也一起被提交了, 这属于消费者明知的情况。除此以外, 购物网站还可以通过浏览器监控, 安装cookie等软件收集消费者上网的痕迹[3], 如消费者喜欢登陆哪些网站, 浏览过哪些产品, 停留多长时间, 进而猜测消费者的购物习惯、喜好和经济能力等等。 当消费者在访问非购物网站的时候, 通常在网页右边栏的位置上就会出现一些推荐的购物项目, 多数内容都和消费者浏览的网上商品历史有关。这样, 多数消费者在毫无察觉的情况下, 其网上浏览等行为已经受到了监控。

1.2 超时间存储个人信息

消费者浏览购物网站, 尤其进行购物之后, 会产生详细的个人信息, 交易结束之后, 个人信息应该有一个保存的时限, 超过时间之后应该予以删除。购物网站应该将已经存储的个人信息的全部或一部分清除或者抹去, 使之不能重现, 不能进行检索。但是, 某些网站为了增加其他消费者的信任, 可能会在网页当中存留部分消费者的订单号或者物流单号等等。

1.3 非法披露个人信息

购物网站未经消费者许可, 将消费者的个人信息予以公开, 或者公开进行交易。2012 年“ 3.15”晚会曝光的从事直复营销的罗维邓白氏公司, 官方网站号称拥有全球商业数据超过2 亿条, 中国中高端消费者数据1.5 亿条, 个人数据库更新每天超过5 万次。该公司不仅自己购买个人信息, 而且也转卖个人信息, 其高消费数据按字段收费, 0.3 元一个字段, 越详细价格越贵[4]。国内快递企业圆通也发生了泄露快递单据信息的事件, 据凤凰科技的记者报道中提及, 有的当日单号0.8元/单、3 个月之前为0.3 元/单、3 个月内为0.5 元/单。除此以外, 由于手机上网的普及, 手机定位功能的应用, 用手机登陆某购物网站, 消费者可以使用一个类似名为“ 看看你附近的人在买什么”的功能, 你能看到网络消费者被遮挡掉部分用户名, 但是买了什么商品却一览无余, 这已经涉嫌侵犯了用户的个人隐私。

1.4 发送垃圾信息进行骚扰

购物网站利用自己掌握的消费者个人信息, 向其电子邮箱、手机等通讯地址发送商讯、促销信息, 多数信息并没有获得消费者许可, 且不可退订, 这样就形成了大量的垃圾邮件、垃圾短信。根据2012 年第四次反垃圾邮件状况调查结果显示, 中国网民每周收到垃圾邮件的数量为14.8 封, 垃圾邮件占比33.4%[5];2012 年下半年中国手机短信状况调查报告显示, 2012 年下半年手机短信息用户平均每周收到垃圾短信息10.7 条, 收到垃圾短信息占全部短信息的比例为22.5%[6]。为了避免垃圾信息的骚扰, 消费者必须借助于邮件服务商和第三方软件对邮件和短信进行屏蔽, 但是非智能手机用户, 完全无法阻挡垃圾短信的骚扰。这已经侵害了消费者的通讯自由, 严重的可能会危害消费者的信息安全。而且, 很多消费者并不清楚有类似于“ 网络不良与垃圾信息举报受理中心”这样的机构存在, 并不知道可以向该网站举报垃圾短信、垃圾邮件、骚扰电话、不良手机应用等项目, 借以保护自己的合法权益。

1.5 个人信息的安全保护措施失当

购物网站由于自身安全管理方面的疏失, 导致网站注册用户账号失窃, 名下现金、积分、购物券被盗用。自2012 年3 月相继传出, 当当网、京东商城、1 号店、库巴网等账号被盗事件, 有的系黑客所为, 但也有传闻电商企业对内部员工管理不严有监守自盗的嫌疑。如果是网站没有采取必要的安全技术措施, 如用户名和密码用明文传输与存储, 则网站负有责任;但如果采取了技术措施, 黑客入侵, 则网站一般不承担责任。但是, 如果是电商治下不严, 即便是采取了技术措施, 就职于核心部门或接触机密信息的员工, 借助手中的优势为自己谋取私利, 则电商难辞其咎。并且, 有的购物网站在账户被盗之后, 没有及时地冻结账户、提醒用户、没有采取措施避免进一步的损失。 有消费者在库巴网注册账号购物之后账号被盗, 账号一直无法找回, 该消费者多次拨打库巴售后和投诉电话, 客服人员态度恶劣, 均未合理解决。

2 针对网络消费者个人信息侵权行为的管理与保护手段

目前, 我国对于个人信息的管理与保护的模式通常可以分为三大类, 一类是通过各种技术安全措施增加消费者个人信息的安全性, 二是根据现有的法律法规, 为消费者个人信息维权提供法律依据, 三是提倡增强管理力度, 无论是对购物网站的行政约束、行业自律、规范内部管理均可划归此类范畴。

2.1 信息技术手段

网络消费者的个人信息都被收集和保存到了各个购物网站的数据库之内, 针对网络消费者个人信息的管理与保护, 信息技术是首选途径。目前关于个人信息安全保障的技术手段, 大致包括: (1) 采用身份识别技术, 限制用户权限, 这样可以杜绝非授权限用户对于个人信息的编辑、查询和使用。大多数购物网站仅仅采用用户名和口令的方式, 这只是基础的保护措施, 且很多用户的口令都相对简单, 和自己的身份证信息等数据有关联比较容易破译。 (2) 采用入侵检测技术, 检测黑客入侵行为, 应对黑客攻击。安全如美国的五角大楼都号称每小时要受到约25 万次的黑客刺探, 普通购物网站如果缺乏起码的检测体系, 黑客极有可能在这些网站上登堂入室如无人之境。 (3) 采用数据加密技术, 对重要信息进行加密等, 防止信息泄露、保障信息的完整性与不可抵赖性。 (4) 采用物理隔离, 内部网不直接或间接地连接互联网, 使内部网络安全得到了保证。这些对于个人信息数据库的保护手段会提升购物网站的安全等级, 但是, 技术手段的使用会增加购物网站的软件、硬件成本, 人工等等消耗, 网站极有可能只会提供基本的技术防护措施, 有的购物网站甚至没有使用加密技术。而且, 单一的技术保护, 往往是道高一尺魔高一丈, 黑客的技术极有可能会更为高明。

2.2 法律手段

目前, 我国对个人信息保护的法律, 主要散见于各大部门法当中。《 宪法》 第40 条规定中华人民共和国公民的通信自由和通信秘密受法律的保护;《 民法通则》 第120 条提到公民的姓名权、肖像权、名誉权、荣誉权受到侵害的, 有权要求停止侵害, 恢复名誉, 消除影响, 赔礼道歉, 并可以要求赔偿损失;《 消费者权益权益保护法》 第7 至15 条, 规定了消费者的九项权利, 其中安全权、知情权、选择权、公平交易权、获得赔偿权等同样适用于网络消费者, 但是关于网络消费者因为消费产生的个人信息权利没有明确规定。 另外, 我国还颁布了《 计算机信息网络国际联网管理暂行规定实施办法》 ( 第18 条) 、《 计算机信息网络国际联网安全保护管理办法》 ( 第7 条、第10 条) 、《 互联网电子公告服务管理规定》 ( 全文) 、《 全国人大常委关于维护互联网安全的决定》 ( 第4 条第2 款) 等条例对网络个人信息进行保护, 并对从事互联网业务的法人组织的责任和义务进行了约定。 这些法律法规在一定程度上, 保护了我国公民的通信自由权、消费者权益, 但是当面对网络消费者这个群体, 个人信息权利受到侵害的时候, 尤其是关于个人隐私权的界定方面, 仍然无法做到有专项法可依、有效救济, 存在救济程序比较笼统、救济成本高昂、管辖权属难以明确、责任主体难以界定等问题[7]。

2.3 管理手段

从管理角度来看, 我国目前对于网络消费者个人信息的管理与保护, 主要通过政府的行政规定、互联网行业自律、网购企业自我管理等方式来实现。

2.3.1 颁布国家标准。自2012 年起由工信部直属的中国软件测评中心牵头, 联合近30 家单位起草的《 信息安全技术公共及商用服务信息系统个人信息保护指南》 已经通过评审, 报请国家标准, 将于2013年正式颁布实施[8]。在该标准中, 明确指出了适用范围是除政府机关等行使公共管理职责的机构以外的各类组织和机构, 并指出个人信息包括一般信息和敏感信息, 针对个人信息的管理者、个人信息的获得者、第三方测评机构等在对个人信息进行处理时, 应该遵循的8 项基本原则, 以及在对个人信息进行处理的过程中, 收集、加工、转移、删除4 个主要环节中如何做到有效地保护个人信息。该项标准一旦确立, 意味着我国的个人信息保护进入了“ 有标可依”的阶段, 为网络消费者的维权和购物网站的责任厘清提供了有效保障。这也是目前对个人信息, 最为规范和明确的管理办法。

2.3.2 提倡行业自律。成立于2001 年5 月25 日的中国互联网协会, 是由中国互联网行业及与互联网相关的企事业单位自愿结成的行业性的全国性的非营利性的社会组织, 在其网站中设立了“ 行业自律”栏目, 发起了《 中国互联网行业自律公约》 、《 互联网终端软件服务行业自律公约》、“ 安全百店”行动、《 互联网搜索引擎服务自律公约》 、《 中国互联网协会短信息服务规范》 ( 试行) 、《“ 中国互联网协会网络诚信推进联盟”发起倡议书》 等一些活动, 通过自愿参与的方式对从事互联网业务的法人组织进行约束。

2.3.3 网购企业的自我管理。在国家颁布标准、行业提倡自律之外, 企业自身的管理对于保护个人信息更为重要, 它表明了企业勇于承担责任、自觉维护市场秩序的态度和能力。表2 是表1 中提及的网购企业对于个人信息保护的各种声明:

通过对上述网站访问, 从网站易用性的角度来看, 淘宝网关于个人信息保护方面的声明在查找的时候非常方便, 在网页当中所处的位置很显然, 极易查找, 凡客次之, 其它网站的声明, 菜单层级比较深, 其中1 号店、亚马逊有明确的隐私声明, 京东商城、当当网、库巴网的相关声明极不容易查找, 均放在交易条款菜单下。 从声明的内容来看, 1 号店、凡客诚品、淘宝的相关条款非常详细, 尤其其中都提及到了未成年人的信息保护问题, 由于亚马逊的具体条款链接无效, 无法打开具体内容查看;京东商城、当当网、库巴网有关个人信息保护的条款比较少, 京东商城涉及三条, 其余两家仅有一个条款提及。综上可见, 国内的购物网站对于网络消费者的个人信息保护的重视程度不一, 部分网站对于应该负有什么样的职责并不是十分清楚, 或者说愿意承担的责任也比较有限。

3 提升个人信息管理与保护效力的途径

当消费者的个人信息权益受到侵害时, 如果无法进行有效地救济, 消费者可能最终选择放弃网络购物;当一个网购企业无法对消费者的个人信息保护进行承诺, 不愿承担应付的职责时, 企业的发展也可能最终会陷入困境。在网络购物发展的现阶段, 任何一种单一的个人信息保护途径, 都有可能存在一定的缺陷, 需要不断提升个人信息管理与保护的效力。

3.1 健全相关法律法规

我国目前的法律在保护网络消费者的个人信息权利方面, 仍然存在缺失, 无法适应网络购物快速发展的要求, 需要进行弥补和完善:一是对《 消费者权益保护法》 进行修订, 进一步明确网购企业的义务, 网络消费者的个人信息权利, 增强法律的适用性;二是对网络隐私权进行立法, 明确网络隐私权的含义、权利和义务, 实现对网络购物中的个人敏感信息的专门保护; 三是规定有效的个人信息权利救济程序等。

3.2 建立个人信息权利保护的第三方测评机构

通过第三方机构定期对购物网站的个人信息保护手段、效果进行评价, 做出信用评级, 定期发布评价报告, 对网络消费者的网购行为进行指导, 对网购企业的行为进行监督。

3.3 提倡网购企业进行自律

杜绝网购企业的霸王条款, 修改合同格式, 避免网络消费者的个人信息在毫无察觉的情况下被收集、存储、利用;厘清网购企业的责任, 明确自身应该负有的义务, 旗帜鲜明地亮出自己的有关法律声明;严格内部管理, 避免员工的渎职行为。

参考文献

[1]齐爱民.信息法原论—信息发的产生于体系化[M].武汉:武汉大学出版社, 2010:55-56.

[2]齐爱民.信息法原论—信息发的产生于体系化[M].武汉:武汉大学出版社, 2010:66-67.

[3]徐芳, 王树义, 陈婧.网络信息资源管理隐私权保护研究[J].情报科学, 2010 (5) :772.

[4]上海罗维邓白氏营销服务有限公司[EB/OL].http://baike.baidu.com/, 2012-03-16.

[5]2012年第四季度中国反垃圾邮件状况调查报告[EB/OL].http://www.12321.cn, 2013-04-11.

[6]2012年下半年手机短信息状况调查报告[EB/OL]http://www.12321.cn, 2012-12-28.

上一篇:适合初中生看的电影下一篇:十五岁,我多了一份责任作文550字六年级