安全办公会议管理制度

2024-09-13

安全办公会议管理制度(精选8篇)

1.安全办公会议管理制度 篇一

安全办公会议制度

一、每半年由矿长组织召开半年安全工作总结会议。参会的人员矿中层以上干部。要求各部门对半年的进行工作总结,将会议内容做出纪要通报全矿。

二、每一季度由安全矿长组织召开专题安全工作会议,参会的人员矿中层以上管理干部。主要学习上级有关安全生产方针、政策;解决管理中存在的不足之处,及时进行完善。将会议内容做出纪要通报全矿。

三、每一月末由安全矿长、生产矿长或总工程师组织一次班组长以上管理人员安全工作会议。学习《作业规程》、《安全规程》、《操作规程》,研究分析存在的问题和不安全隐患,提出解决措施并落实到有关部门和人员。对发生的重大事故进行分析,讨论处理事故责任者和重违章人员,吸取教训,制订防范措施,防止同类事故的发生。将会议内容做出纪要通报全矿。

四、每周末由安全矿长、生产矿长、总工程师、安全监科长组织一次安全检查办公会议。将上午查出的隐患于办公会上直接落实到整改单位进行整改。并且分析一周安全工作情况,需要专题研究讨论的召开专题会议,制订防范措施,并以书面的形式将措施和整改的内容发到操作员手上,切实将隐患消灭。

2.安全办公会议管理制度 篇二

1 共享文件权限设置

在局域网环境中,很多人采用共享文件夹方式,来分享彼此间的文件资源。但有些用户经常会碰到共享文件夹被拒绝访问的情况。

GUEST账号已经启用,组策略和网络防火墙也正常,这时要特别注意共享文件夹的访问权限设置,共享文件夹的权限设置有些技巧,特别是在NTFS文件系统中,两种访问权限相互制约,稍有不慎,就会影响到共享文件夹的访问。

1.1 两种访问权限

在采用NTFS的Windows系统中,Windows会利用ACL(访问控制列表)对用户的访问权限进行严格的限制,这不但是针对普通的文件和文件夹,共享文件夹也不例外,因此就增强了共享文件夹权限设置的难度。

因此共享文件夹的访问权限受两个方面制约:“共享访问权限”和“ACL用户访问权限”。其中“共享访问权限”是用来控制用户对共享文件的访问;而ACL用户访问权限是用来限制本地所有的文件资源的用户访问,包括共享文件夹资源。

想要正常访问共享文件夹,必须合理设置共享权限和ACL用户访问权限才行。

1.2 具体操作

下面就以“dnzs”共享文件夹为例,介绍多用户的访问权限设置,这里有两个用户要访问该共享文件夹,其中“dnzsuser1”用户不但要拥有浏览和查看共享文件的权限,还要拥有文档修改权限;而“dnzsuser2”用户只拥有浏览和查看共享文件的权限。

1.2.1 共享权限设置

首先在资源管理器中,右键点击“dnzs”共享文件夹后,选择“属性”选项,接着在“属性”对话框中切换到“共享”标签页,点击下方的“权限”按钮,弹出“共享权限”设置对话框,共享权限包括三种访问权限类型:读取、更改和完全控制。

为了防止非法用户访问“dnzs”共享文件夹,首先要将“组或用户名称”栏中的“Everyone”账号删除,选中“Everyone”项目,点击下方的“删除”按钮。

然后要为“dnzsuser1”和“dnzsuser2”用户配置共享访问权限。点击“添加”按钮,将“dnzsuser1”用户添加到“组或用户名称”栏中,接着在下面的“dnzsuser1的权限”框中钩选“读取”和“更改”后面的“允许”项目,最后点击“确定”按钮,完成“wuser1”用户共享权限的设置。

而“dnzsuser2”用户共享权限的设置过程同“dnzsuser1”基本相同,不同的是,在“wuser2的权限”框中,只能钩选“读取”后面的“允许”选项。

1.2.2 设置ACL访问权限

完成“dnzs”共享文件夹的共享权限的设置还是不够的,毕竟它还受到NTFS文件系统的ACL用户访问权限的制约,还要对“dnzsuser1”和“dnzsuser2”用户的ACL访问权限进行设置。

下面在“dnzs”共享文件夹的“属性”对话框中,切换到“安全”标签页。ACL访问权限的稍微复杂些,它包含的权限类型有:完全控制、修改、读取和运行、列出文件夹目录、读取、写入和特别的权限。

首先为“dnzsuser1”用户设置ACL访问权限,在“组或用户名称”栏中点击“添加”按钮,将“dnzsuser1”用户添加到列表框中,因为“dnzsuser1”不但要拥有浏览和查看共享文件的权限,还要拥有修改权限。然后在“dnzsuser1的权限”框中,钩选“读取和运行、列出文件夹目录、读取、修改和写入”后面的“允许”选项,最后点击“确定”按钮,完成“dnzsuser1”ACL用户访问权限的设置。

而“dnzsuser2”的ACL用户访问权限设置过程同“dnzsuser1”也基本相同,因为“dnzsuser2”用户只拥有浏览和查看权限,因此在“dnzsuser2的权限”框中只能钩选“读取和运行、列出文件夹目录、读取”后面的“允许”选项。

这样就完成了共享文件夹“dnzs”的多用户访问权限设置,这样以来“dnzsuser1”和“dnzsuser2”用户只能在各自的访问权限范围内访问共享文件夹,而其它用户是无权访问的,这样就不但解决了共享文件夹被拒绝访问的问题,而且还极大的增强了共享文件的安全性。

2 解决备份文件夹拒绝访问

电脑需要重新安装Windows操作系统,为了避免重要数据文件丢失,将“我的文档”中的文件备份到D盘中,重新安装Windows,却发现使用原来的用户帐号无法访问D盘备份文件夹中的文件,为什么会出现拒绝访问的问题呢?

2.1 原因

电脑采用NTFS文件系统,因此所有的文件或文件夹都会受到ACL(访问控制权限)的限制。虽然重装系统前后都是使用“DNZS”这个帐号访问Windows中的文件,要注意:每个访问帐号都对应一个唯一的“SID”,ACL功能就是通过SID来判断该帐号是否可以访问某个文件。

重装系统前后,虽然是使用“DNZS”帐号访问,但重装系统后的这个“DNZS”帐号对应的“SID”却已经和以前不相同了。因此就出现了重装系统后,“DNZS”帐号无法访问备份文件夹的情况。

2.2 解决问题

解决这个拒绝访问问题其实非常简单,在备份文件夹的“安全”标签页中重新赋予“DNZS”帐号访问权限即可。

1)以“Administrator”帐号登录系统,在资源管理器中点击“工具?选项”,在弹出的“文件夹选项”对话框中切换到“查看”标签页,取消“使用简单文件共享”前面的钩选,最后点击“确定”按钮。

以上设置的目的,是为了在备份文件夹的属性对话框中找到“安全”标签页。

2)右键点击D盘中的备份文件夹,选择“属性”选项,在弹出的属性对话框中切换到“安全”标签页,这时你就会在“组或用户名称”栏中发现一个“未知帐号”项目,这就是重装系统前的“DNZS”帐号,由于重新安装系统后,SID值发生变化,所以系统无法识别这个帐号,也就导致了“DNZS”帐号被拒绝访问。

首先删除这个未知帐号,然后点击安全标签页中的“高级”按钮,弹出“高级安全设置”对话框,切换到“所有者”标签页,这时会发现备份文件的所有者是未知帐号,当然“DNZS”帐号无法访问了。接着将所有者修改为“DNZS”帐号,还要记得选中下方的“替换子容器及对象的所有者”选项,最后点击“应用”按钮。

3)在“高级安全设置”对话框中切换到“权限”标签页,点击“添加”按钮,将“DNZS”帐号添加到“权限项目”列表框中。在添加帐号过程中要注意:一定要给“DNZS”帐号赋予“完全控制”的权限,最后点击“确定”按钮,完成所以的修改操作。

这样以来“DNZS”帐号就能访问备份文件夹中的文件了,不会再出现拒绝访问的状况。

3 MAC地址限制上网

在办公网络中,出于某种需要,有时需要限制人员上网,如何解决这个问题呢?只需要两步就能完成。

3.1 获取MAC地址

办公网络中,每台电脑网卡都有一个唯一的MAC地址,它也就是俗称的物理地址,只要使用路由器限制电脑上网即可。首先网管必须知道这台电脑的MAC地址,如何获取这个地址呢?其实很简单。

如限制某电脑的上网活动,首先要登录到这台电脑中,然后点击“开始?运行”,在运行对话框中输入“CMD”回车后,弹出命令提示符对话框,下面就输入“IPCONFIG/ALL”命令,在显示结果中找到“Physical Address:”项目,记下后面的一串字符就是电脑的MAC地址,这样就获取了用户的MAC地址,下面就可以在路由器中进行上网限制了。

3.2 限制上网

获取了MAC地址后,下面就可以在路由器中限制他的上网活动了,以TP-LINK路由器为例,首先通过IE浏览器登录到路由器管理界面,依次展开“安全设置?防火墙设置”项目,一定要选中“开启防火墙”项目,然后还要选中下面的“开启MAC地址过滤”项目,接着还要选中你的MAC地址过滤规则,如选择“禁止已设MAC地址列表中已启用的MAC地址访问Internet,允许其他MAC地址访问Internet”项目。

然后进入到“MAC地址过滤”页面,点击“添加新条目”按钮,进入到MAC地址过滤设置对话框,然后将MAC地址输入到“MAC地址”栏中,“状态”栏中选择“生效”项目,最后点击“保存”按钮即可,这台电脑就不能上网了。想让其上网也容易,点击MAC地址项目后面的“修改”链接,然后将“状态”项目修改为“失效”,点击“保存”按钮即可。

以上方法是在长期工作中积累的一些经验技巧,供大家参考指正。

参考文献

[1]戴有炜.Windows Server 2003网络专业指导[M].北京:清华大学出版社,2004.

[2]宁蒙.局域网组建与维护[M].北京:机械工业出版社,2007.

[3]石硕.交换机/路由器及其配置[M].北京:电子工业出版社,2008.

3.安全办公会议管理制度 篇三

关键词:计算机;办公终端;安全管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

How to Strengthen the Safety Management of Computer Office Terminal

Li Guihua

(Yangdong Dagou Center Hospital,Yangjiang529940,China)

Abstract:This paper from the computer office terminal safety management point,the need for computer security management in the office terminal,and developed a practical and effective technical solutions,building on improved security,unity,science, complete with office terminal management platform has important practical significance.

Keywords:Computer;Office terminal;Safety management

一、从源头上强化计算机办公终端安全管理的必要性

计算机办公终端主要指在既定的自动化办公环境下由计算机及其硬件、网络、操作系统及功能完备的办公软件组成的办公系统,是企事业单位开展高效自动化、网络化办公的必要保证。而针对计算机办公终端的安全管理则主要指相关的专业技术人员为了确保计算机办公终端在高效、安全、连续、稳定的办公环境下持续服务而展开的组建、安装、维护、升级、故障维修、突发事件处理等安全维护管理行为。随着市场经济发展进程的不断深入,目前企事业单位越来越多的依据办公终端开展各项服务管理事业,操作使用办公终端的工作人员越来越多,因此也逐步体现了办公终端管理制度不完善、秩序混乱、安全问题日益突出的不良现状。例如办公终端系统没有建立统一的补丁管理、系统更新管理不及时、防毒管理不明确、一旦某一办公终端感染病毒便会导致整个办公自动化系统出现瘫痪、终端安全管理防范策略不强、安全防控级别较低、员工随意使用盗版软件、自由访问非法网站、没有依据授权管理思想展开办公终端接入管理等。这些因素导致企事业单位计算机办公终端网络及信息系统长期存在不良安全隐患,如不引起重视,必将阻碍企事业单位日常行政办公事业的正常开展,由此可见构建安全的计算机办公终端管理平台势在必行。

二、可运维计算机办公终端安全管理平台的完善构建

(一)计算机办公终端安全管理平台的统筹架构

计算机办公终端安全管理平台的统一架构由担任管理支撑的科学服务管理系统、担任设备支撑的办公终端计算机及担任技术支撑的支持管理平台三部分组成,具体的子系统择由AD域、补丁系统、防控病毒系统、漏洞扫描及整体监控系统组成。利用该结构完备的统一平台,企事业单位可站在全局的高度对计算机办公终端进行系统、全面、科学、高效及规范的安全管理,从而实现在物理结构层面的接入控制及在实时监控层面的规范安全管理。

(二)计算机终端支持管理平台的系统架构

终端支持管理平台是计算机办公终端实现安全管理的必要保证,其科学的系统架构应由系统网络服务平台、客户端支持、运行管理系统及接口等单元构成。该子系统通过网络平台发挥有效的技术服务与科学的安全管理统筹职能,同时对系统的基础网络与承担的服务提供必要的功能支撑,例如对计算机终端系统进行科学的配置、细致的管理、对运行状况进行科学报告并对系统中产生的故障实施必要的警报处理等。同时该子系统平台可通过广泛的支撑功能实现与其他安全子系统的链接,例如通过接口单元实现与安全管理平台的有效链接,并发挥对终端系统运行的集中管理控制功能;与防御入侵、检测系统、其他安全系统及漏洞扫描接口实现互动链接、同企业资源计划及办公自动化应用管理系统实现有效的对接等。

(三)计算机终端支持管理平台的系统功能构建

依据现实服务特点,该平台系统的主要功能应包括对AD域的管理功能、实施补丁分发的系统管理、对病毒进行防范管理、对操作平台实施综合监控、对系统漏洞进行全面扫描管理及对系统终端接入情况进行高效防护管理等功能。通过以上功能的切实发挥,计算机办公终端将在高效的监控、实时的管理与服务之下形成良好的安全保障服务环境,对企事业单位的各项工作环节形成良性的促进提升作用。其中域管理系统主要实施对计算机办公终端系统的安全防范体系建设,通过域管理思想发挥基础安全管理职能,例如对企事业单位的财务管理、人力资源管理、邮件系统管理、企业级信息管理、门户、办公自动化管理及病毒防空系统管理提供科学的应用支持。在域管理思想中,我们主要应用AD目录系统并采用结构化存储数据的方式处理网络系统中的相关信息,从而为使用者、管理人员能在纷繁复杂的信息资源中轻松、便捷、快速的找到、使用这些有效信息,并以此为依据,对系统中的目录信息进行逻辑化的分层管理。为了使运维系统建立的更具完备性,我们应用域管理思想对系统内部的所有用户均进行统一规范命名的账号管理,从而确保全网中账号的唯一性与科学性。同时,利用自行本域资源管理及自动信任域访问的科学管理方式,使信息系统既实现统一综合的集中管理同时又兼具灵活性、安全性、可控性强的管理特色。在补丁管理系统的构建中我们应依据网络动态需求变化的特点,构建专业性强、具有补丁扫描、分发及安装功能,同时能有效实现信息收集、远程控制、与域管理功能充分融合的安全防范系统,使之充分发挥对全网范围内软硬件信息的收集汇总功能,自动诊断管理功能,从而切实提高计算机办公终端的科学规范性、使之免受不良使用风险的侵袭与安全隐患的攻击,形成安全性能强劲的标准化终端办公系统。另外在防病毒系统的建立中我们应依据全网调控防护策略,建立有效、及时、快速的病毒防控机制,通过统一部署、安装防病毒软件使系统充分具备主动防御病毒、监控网络威胁、杜绝非法访问的完善控制功能,从而使终端办公设备在安全、快速的防护传送中构建良好、安全的办公秩序。

三、结语

总之,我们必须从观念上引起重视,采取科学、完备、有效、先进的措施加大对计算机办公终端的安全管理,才能使之在安全的管理策略之下构建良好的补丁升级环境,具有防止病毒侵袭的安全防控能力,实现以账号管理、安全策略管理为依据的良性安全管理目标,并最终使企事业单位在强大、安全的计算机终端管理中促进综合竞争力的全面提升。

参考文献:

[1]王颖.计算机终端安全管理策略研究及应用[J].中国科技博览,2009(10)

4.安全办公会议制度 篇四

第一条

根据上级部门的要求,结合本矿实际安全生产情况,每周召开一次安全办公会议。特殊情况下及时召开有关安全生产专业会议和现场安全办公会议。

第二条

矿安全办公会议由矿安全第一责任者主持,矿领导出席,各专业副总,各生产单位安全第一责任者参加。

第三条

安全办公会议主要传达贯彻国家及上级部门有关安全管理的文件和会议精神,研究解决安全管理方面存在的问题和安全隐患,提出解决办法和措施,并责令有关科室和生产单位限期整改落实。

第四条

安检科通报本次安全办公会议需要解决的主要问题,落实上次安全办公会议的执行情况,通报有关事故和隐患及违反“三违”处理意见,分析本矿当前的安全生产形势。

第五条

各生产单位提交有关现场安全生产方面需要解决的重大问题,业务科室给予回复,并针对本专业存在的问题进行安排。

第六条

各专业副总对安全方面存在的各类问题从技术方面提出解决方案。

第七条

矿领导对各专业各生产单位提出的问题及安全隐患进行全面安排、部署,保证时限、责任人、资金、措施、预案五落实。

第八条

5.安全办公会议制度样本 篇五

为加强防治地质灾害专业技术管理,搞好防治地质灾害工作,特制定防治地质灾害专业例会制度。为规范会议制度,特作如下规定:

一、会议由矿总工程师主持,每月定期召开一次,参加例会的人员有生产科、调度室、机电科、通风工区、工程技术人员,队组的负责人。

二、会议程序

1、学习上级及矿文件、制度,学习新技术及好的做法、经验。

2、生产科科长汇报本月防治地质灾害隐患治理情况及下月防治地质灾害隐患排查情况。

3、矿总工程师总结上月防治地质灾害工作中存在的问题,对下月防治地质灾害工作进行安排。

三、管理规定

1、要求相关人员必须按时参加,因特殊情况必须请假,无故不参加者罚款100元,迟到者罚款50元/次。

2、会议期间必须关闭一切通讯工具,否则罚款50元/次。

3、会议期间必须认真做好笔记,保持会场纪律。

4、会议结束后,生产技术科作好会议记录,整理出会议纪要,第二天打印下发。

第五章

防治地质灾害资料、技术报告等的审批制度 1、地质、测量工作计划、工程设计、报告、储量变化等,必须按有关规程规定的审批制度进行。

2、组每年初应根据矿下达的生产计划和生产实际编制该工作计划,经总工程师批准后执行。

3、矿井地质报告每8~10年修编一次,完成后并经省一级煤炭管理部门审批。水平延伸地质报告在工程竣工半年内提交,并报总工程师审批。

4、组必须按设计部门提交并经总工程师批准后诉“委托书“要求的内容认真编写地质说明书,完成后经总工程师批准交采掘区队使用。

5、储量的转入、转出、注销、报损等,由组提供有关资料,经总工程师审查后,报矿及上级有关部门批准。

6、组在年初根据矿井实际情况负责编制该防治地质灾害工作计划,经总工程师批准后组织实施。防治地质灾害计划中已批准的防治地质灾害工程设计由技术科负责编制。

7、地面防洪工程、汛期防水、排水、放水、堵水、探水、截水的施工与实施计划、防治地质灾害工作总结、成果报告等总工程师组织编制,矿长审批后执行,并报上级备案。

6.矿安全办公会议制度 篇六

1、安全办公会的组织形式:

(1)安全办公会应按照党和国家安全生产的方针,认真贯彻落实《安全生产法》,研究解决矿安全生产、质量标准化重大安全隐患等方面重大问题的会议组织形成。

(2)会议由矿主要领导或安全矿长主持。矿领导成员、全体副总、职能部门和基层单位行政正职参加。

(3)安全办公会每月召开一次,时间定为每月的6日上午8:30,特殊情况由矿领导决定随时召开。

2、安全办公会的议事内容:

(1)传达贯彻上级有关安全工作的重要文件和会议精神。

(2)听取分管领导和部门对安全生产,质量标准化等情况的汇报、检查和总结上次安全办公会的贯彻落实情况。

(3)针对矿安全工作状况,分析、研究和解决相关问题,制定措施,明确责任,落实到人。

(4)讨论研究对事故责任者,严重“三违”人员的处罚和对安全工作有功人员的奖励。

(5)研究部署近期安全、质量方面的重点工作。

3、安全办公会议的要求:

(1)矿分管领导、副总及相关部门要按照议事内容,认真做好提交会议讨论的通报。总结、安排、方案、意见、决定等方面的文件准备工作。

(2)矿办公室做好会议记录,形成《会议纪要》,《会议纪要》由主持安全办公会的领导签字,会议原始记录及会议纪要由矿办公室负责存档备案。

7.安全办公会议管理制度 篇七

一、目前档案管理现状

信息档案室2008年开展纸质资料电子化, 经过7年的努力, 2015年以前的勘探成果资料已基本实现电子化, 电子化工作为勘探开发一体化数据库提供最基础也最重要的数据支持, 对全面实现石油地质资料电子化和信息化、实现石油地质档案的企业内部共享和在线查阅具有重要意义。目前信息档案室档案管理现状及存在问题如下:

(一) 档案的重要性未被领导层重视。领导层对档案的重视程度不够, 相应的投入相对较小, 在信息化时代, 档案室应顺应时代发展需求, 引进先进的档案管理技术和信息技术, 深入挖掘档案潜在价值。归根结底, 所有技术的引进及实现均应得到领导层的批准, 只有从最高领导层的高度重视与直接决策, 才能使档案管理从传统管理方式向无纸化办公迈进。如果没有企业领导层的坚定支持, 档案管理模式变革是很难推动的。只有企业各级领导的大力支持, 才能避免实施档案管理模式变革的纸上谈兵。同时企业领导层要直接参与档案管理模式变革的关键环节与重大事项讨论、计划制订工作, 要身体力行, 亲自决策, 给予实施人员与技术人员以强大的支持。

(二) 电子化成果未得到有效利用。油田科技档案管理的最终目的是提供档案信息为科研生产人员服务, 创造价值, 但由于没有合适的平台和安全策略支撑, 电子化成果的阅读权限一直没有释放, 档案利用人员仍然只能亲自到信息档案室借阅纸质资料, 工作效率低下, 严重影响工作进度。

(三) 纸质档案借阅弊端。纸质档案借出后, 超出借阅期限时, 逾期未归还档案, 需耗费人力催还, 加大了工作量, 同时一旦借阅人员的办公室调整以及互相传阅情况的发生, 档案极易遗失。

二、实现电子档案在线借阅

(一) 纸质档案接收。严格按照信息档案室档案接收制度, 移交方提交档案时应将档案与相对应的清单各一式两份, 由交接双方当场清点, 确认无误后签字。

(二) 纸质档案整编。按照档案业务, 将档案分门别类整理入不同类别中:地质档案类、工程项目档案类、文书类、专门档案、技术标准类、图书资料、全宗档案类等。本文主要阐述地质档案类, 地质档案类又分为综合及其他类、测绘类、地质勘探类、地球物理与地球化学勘探类、油气田开发类、单井类、科学技术研究类、实物地质资料类八大类。

(三) 纸质档案电子化处理。电子化处理工作主要包括以下几个环节:资料准备—页码标注—拆卷—扫描—图像处理—生成PDF—OCR识别—填写著录表—恢复装订—资料入库。

流程图如下:

(四) 档案信息著录。一是著录项录入。根据档案不同类别在档案管理平台中输入相应的著录项, 如单井类钻完井成果需要输入:档案编号、井名、档案名称、档案类型、井别、井型、井深、比例尺、编制单位、编制日期、编制人、归档单位、归档日期、归档人、语种、数量、存址、著录日期、著录者、密级、保管期限等。二是电子档案批量挂接。档案编号是批量挂接的唯一标识, 通过电子档案的档案编号与档案管理平台中著录项的档案编号匹配, 完成批量挂接, 挂接完成之后, 抽查10%的数据, 对著录项与电子档案的信息匹配度进行检查, 合格率要求达到100%。

三、档案信息安全管理方法

电子档案挂接入档案管理平台后, 为了保障电子档案的安全性, 可采取以下信息技术手段防止电子档案的泄密, 全程跟踪监控电子档案的利用。

(一) 用户认证。一是登录认证。由于单点登录在简化管理和提高用户效率等方面的优点, 所以在企业业务整合时多采用其作为解决方案。用户只需要在一个信息系统中登录一次, 用户登录凭证就会被保存到本地, 根据保存到本地的凭证就可以访问所有信任的信息系统, 无需再次输入用户名和密码。用户计算机加入域管理。根据“公司计算机管理细则”中对计算机名命名的规定 (地区首字母+部门首字母+D (台式机) /L (笔记本) +AD域中的用户账号) , 为要加入域管理的计算机重新命名, 在域服务器所对应的组织中找到计算机目录, 并在此新建计算机, 此时的计算机名要与要加入的计算机名一致, 使用域管理员账户把计算机加入域服务器, 把用户账号添加到Powe Users组中, 重启计算机, 此时电脑已经加入域服务器中。CAS实现单点登录。CAS是实现Web应用系统是一种可靠的单点登录解决方, 用户根据保存在本地的认证登录到应用系统, 应用系统服务器根据用户的凭证确定有效性。CAS的实施主要包括如下步骤:第一步, 创建证书, 在域服务器端, 使用脚本语言生成包含所有用户的证书;第二步, 解析证书, 在应用服务器端, 解析证书中的用户名和用户凭证;第三步, 用户配置, 在应用服务器端, 配置用户权限。二是借阅认证。为了保障档案信息的安全性, 当用户提交借阅申请时, 档案管理员需再次对用户进行审核。根据其登录时所使用的计算机名和IP地址来判断是否真实, 若真实则应授权其所提交的借阅申请, 如不能判断是否真实, 则驳回其借阅申请。加入域管理的计算机其命名是有规则的, 通过计算机名和IP地址确定计算机的存在性。

(二) WEB PDF在线阅读技术。为更好地提升档案利用率, 适用流行的B/S开发模式, 需要开发嵌入到浏览器中的PDF插件, 实现在WEB界面查阅PDF文档的功能。主要功能包括:PDF查阅、页码选择、目录选择、页面缩放和打印等功能。

(三) PDF加密和解密技术。利用文档加密技术和加密算法, 实现对PDF文档的加密, 控制PDF文档有效时间, 保护PDF文档的安全。一是借阅时间段控制。控制PDF文档有效时间, 在有效时间段内, 用户可以在线正常查阅PDF文档, 超出有效时间段的PDF文档会自动被加密, 以此来实现对PDF文档有效时间的控制。有效时间段分为两种:1.用户申请的时间段;2.档案室规定的时间段。用户在借阅PDF文档时可以申请时间段, 如不申请时间段时, 默认是档案室规定的时间段。回收PDF文档有效时间, 在特殊情况下, 如有安全风险或员工离职, 避免信息泄露, 对未超过有效时间段内的PDF文档进行强制加密, 回收PDF文档阅读权限。二是权限控制。对PDF文档的查阅和打印等权限进行控制。控制PDF文档查阅权限, 只能在获得认证的计算机上正常查阅, 在其他计算机上不能查阅, 显示加密状态。控制PDF文档的打印权限, PDF文档打印权限需要申请, 正常情况下, 用户无PDF文档打印权限。

(四) 数字水印。根据用户在申请借阅PDF文档时所携带的信息, 这些信息包括用户信息、计算机IP和计算机名, 利用数字水印技术, 在不影响PDF文档价值的情况下, 对PDF文件进行添加数字水印, 以此来保护PDF文档, 防止用户抵赖。

(五) 全文搜索技术。依据PDF文档的关键信息, 主要包含档案号、井名、档案名称、构造名称、油田名称、编制人、编制日期等档案关键字信息, 建立索引表, 设计分词算法, 实现对PDF文档的全文搜索, 查找和定位到所需信息。

(六) 云桌面电子档案阅览室。由于云桌面具有高安全、低成本和易管理等优点, 在搭建电子阅览室时可采用此技术作为解决方案。搭建过程分三步:第一步:服务器端, 部署服务器和磁盘阵列;第二步:软件安装, 安装云桌面软件和办公软件;第三步:客户端, 部署云桌面终端设备主要包括云终端、显示器、键盘和鼠标。制定电子档案阅览室管理规定, 制定授权审核流程, 严格控制非授权用户进入。授权用户在进入电子阅览室后, 在档案管理平台中可以查看所有电子档案, 无需再次认证, 提高电子档案的利用率, 提升档案价值。

四、结束语

领导足够重视, 以及拥有一套行之有效的管理制度, 是一切工作顺利开展的前提。通过档案信息安全管理方法, 实现电子档案的在线借阅, 将推进档案利用模式的变革, 由传统的纸介质借阅转变为无纸化办公, 为科研生产人员提供更加高效便捷的服务, 将极大地提高档案利用率, 确保信息安全, 提升数字档案的价值, 为企业创造利润。

摘要:在当今科技飞速发展的新时代, 无纸化办公是各行各业实现高速发展的必然趋势, 但随着无纸化办公所使用到的多种信息技术在各行各业的逐步渗透, 信息安全成为首要考虑的问题, 国家也在“十三五”规划中强调要加强信息安全基础设施的保卫工作, 笔者根据所在企业的档案管理现状, 提出实现无纸化办公的途径, 同时探讨了在无纸化办公条件下保障档案信息安全的有效方法。

关键词:无纸化办公,档案安全管理,信息安全,数字水印,云桌面

参考文献

[1]江文红.档案信息化建设发展的思考[J].办公自动化, 2013 (2) .

[2]吴绪成, 万书军, 丁洪, 胡汉芳.企业档案信息安全策略简论[J].中国档案, 2012 (4) .

8.气象办公网络安全防范 篇八

[关键词]气象网络;安全防范

[中图分类号]TP309

[文献标识码]A

[文章编号]1672—5158(2013)05—0379—01

随着经济社会的不断发展,计算机网络在各行各业都得到普遍的运用,在气象网络方面也得到了普及,现在的气象信息通过专门的气象网络来进行传输,计算机网络在气象业务的作用也越来越明显,在办公的自动化、气象数据的传输、实景的监控等主要业务发挥着巨大的作用,也为气象预报的准确性提供有利的参考。气象的工作人员对计算机网络产生了依赖,很多事情都不用亲力亲为,只需要动动手指即可,这就造成了病毒的出现,网络故障经常发生,影响气象内部业务网络的正常运行,这就需要在日常工作中解决气象网络中的安全问题。气象网络接人因特网以后,气象网络也成为了一个开放性的网络,网络中为黑客的攻击行为造成了极大的便利,新型的病毒和木马程度越来越多样化,影响气象网络的安全。目前,对气象网络的关注也越来越多。

一、网络安全的分析及安全现状

1、网络的安全隐患。网络系统安全的原因主要有四种:非授权访问、拒绝服务、信息泄露和病毒危害。现在的气象网络规模比较大,有大量的网络设备,比如交换机、路由器等都分布在不同的地方,对于这些设备的安全管理较为困难。周口市气象网络雷达系统马上就会交付使用,各个网络设备和软硬件都要进行更换,会安装FTP、卫星资料接收、MICAPS、NOTESD等服务器的使用,各类气象数据要进行及时的更新,在这些工作中不可能都做到面面俱到,对于一些常识性的问题在日常工作中要保持警惕,以免出现过失性的错误,要经常性的对设备设施进行排查,提高设备的工作效率,保证其使用的正常寿命。

2、气象网络安全现状的分析:(1)安全意识不够强。计算机在我们的生活中已越来越重要,很多用户都是一般使用移动的存储设备来进行数据传输,如果外部数据不经过杀毒软件的扫描,将移动存储设备带入局域网中,就给病毒的传播创造了机会,内部的数据从内部局域网来带出,也增加了数据泄密的可能性,很多用户把专用计算机用于其它方面,造成一台计算机多种用途或是没有经过许可在内外网之间切换使用,造成了信息的泄露和病毒的传播。(2)防火墙的使用。防火墙是由软硬件两部分组成的,用于内外网之间的切换,专用和公用网络之间,保护内部网络不受非法用户的侵犯。但是防火墙也有自身的局限性,也不是万能的,不是一切病毒及不可靠来源都能阻隔的,它有如下几个缺点:①不能防范由于错误配置引起的安全问题;②其自身没有杀毒的功能,不能防范感染病毒的传输;③不能防止内部网络的攻击,虽说防火墙的设计可以是内外皆可放的,但是大多数的用户都觉得不方便,都是选择防外的;④它仅仅是一种安全设备,不能防止自然和认为的破坏;⑤防火墙也有一定的漏洞,使用的周期也有限制,也会有老化和失去作用的时候;⑥不能阻止合法用户主动泄密的情况。(3)黑客的攻击和病毒的入侵。计算机的病毒也分为很多种类,来源的途径主要是在因特网、非法下载、光盘、移动的存储介质和系统自身漏洞。黑客常用的攻击手段有信息炸弹、后门程序、密码破解、网络监听等。(4)应用软件或系统软件没有及时的进行升级。杀毒软件本身也会存在一些漏洞,病毒库也会存在过期的问题。

二、气象网络安全的防范

气象网络的管理总的来说分为两个部分:管理和技术方面,在管理方面分为机房管理和用户管理;技术方面看分为访问网络的控制、VPN、采用Linmx系统提高服务器的稳定、病毒入侵和黑客攻击的防范。

1、机房的管理,机房要做到安全,才可以保证通信的顺畅,机房设备良好的运转和工作环境能够使计算机网络安全、高效的运行;

2、用户的管理,重视气象网络的安全,气象部门的工作人员应该注意的是,不要在电脑上随意安装或下载网站的软件,要及时更新和查杀病毒库、防火墙和系统漏洞,密码要定期修改和重置,在计算机上尽量不要设置共享,要注意操作系统的权限设置。

3、网络访问的控制是要在身份认证的基础上,只有被授权的用户才能对网络中特定的一些资源进行访问,它是网络安全和防范的主要策略。它能够对不同来源和角色所提出的访问进行控制,确保网络网络资源不被非法访问和使用。

4、VPN是一种虚拟的公用网络。VPN可以建立一条位于不同地方的两个或是两个以上内部网之间的专用通信路线,这种专用路线保证了数据通信的安全传输。VAP的运用保证了信息的安全,具有多种功能,防止了信息被复制、泄露和篡改。气象网络利用VAP用以保证气象数据的传说安全,提高数据的传输性和可靠性。

5、系统漏洞是网络安全中最大的问题,可以采用Linux来提高网络的安全性,传统的windows操作系统存在许多的漏洞,而Linux系统刚好弥补了windows系统的不足。

6、对于病毒的入侵和黑客攻击可以采取3个基本的防范措施:(1)大家比较熟悉就是安装杀毒软件,可以推荐安装SYMANTEC的杀毒软件,它能够提供超强的防病毒功能,对管理方案的解决也较为容易;(2)对黑客的攻击一般采用的方式是利用防火墙访问来进行控制,阻止没有经过授权的访问;稍微高级点的攻击手段就要采取其它办法。(3)在使用移动的存储设备之前要进行杀毒更新,关闭驱动器的自动播放功能,防止病毒的侵入。

三、应该注意的问题

1、当自动站使用机子和备份机都出现故障时,为了不影响发报,应急情况下应该及时启动Milos软件采集发报,台站定期检查软件的运行时候正常,确保软件在应急情况下能够正常使用。

2、对采集器进行复位或断电时,采集器中的数据都会丢失,在复位或断电时要确保数据都已传输或是备份。

结论

气象网络功能的规模在不断扩展,安全问题也受到了更多关注,网络环境存在复杂性和多变性,计算机系统也有自身的脆弱性,决定了气象网络不能只是依靠防火墙,要加强入侵的监测,还要设计到管理和技术的配合。信息建设是一项系统化、体系化的工作,只进行最基本的安全基础设施部署是远远不够的。还需要仔细的分析安全需求,建立起完善的制度,将各种技术和安全手段结合起来,才能建立高效、安全、通用的气象网络环境。

参考文献

[1]唐怀瓯;季永华;华连生;周晓林;金素文.省级气象网络安全分析及防范探析[J]网友世界.2012

上一篇:静悄悄的革命读书摘抄下一篇:初三独白作文100字