电子商务安全保护方案探讨论文

2022-04-30

摘要:随着国家社会经济与科学技术的快速发展,网络信息技术已经被广泛应用于各个领域,对人们的工作生活都产生了积极的影响。在大数据环境下,给人们带来方便的同时,网络环境的复杂性也导致出现了很多安全问题。因此,本文将在大数据环境下,对网络安全及维护方案进行探讨,使其为人们提供良好的上网环境。下面小编整理了一些《电子商务安全保护方案探讨论文(精选3篇)》,仅供参考,大家一起来看看吧。

电子商务安全保护方案探讨论文 篇1:

断路器失灵保护分析及二次接线

摘要:简述断路器失灵保护的作用,围绕站内是否为“六统一”母线保护方案展开,详细分析两方案断路器失灵保护原理,论述失灵电流判别元件设置区别,浅析了一套或两套母线保护认识上的一个误区,总结了断路器失灵保护在技改工程搜资注意事项,有效提高设计图纸的质量,减少施工中返工并保障工程进度,保障电网安全稳定运行。

关键词:断路器失灵保护;非“六统一”母线保护;失灵启动装置;电流判别元件;“六统一”母线保护

1 引言

电网是一个逐渐发展完善的过程,目前存在不少运行时间达十多年的老变电站,该类变电站一次设备很少改造升级,由于设备老化、维护不当等各种原因,偶尔发生断路器拒绝动作,此时断路器失灵保护能够以较短的时限切除有关相邻断路器,减少了停电范围,保证了电力系统的安全稳定运行。与此同时,由于老变电站继电保护更新换代,存在各种新旧设备二次接线调整,经常出现断路器失灵保护接线失误,影响工程的安全实施,这对设计人员的能力提出了更大挑战。

2 断路器失灵保护概念及原理

在现代高压电网中,断路器失灵保护作为一种近后备保护,是指110kV以及以上系统,输电线路、变压器、母线发生故障,保护动作切除故障时,故障元件的断路器拒切,即断路器失灵而安装的保护[1]。目前各主流厂商失灵保护装置千差万别,但是断路器失灵保护基本原理大体相同。失灵保护一般由启动元件+时间元件+保护出口+电压闭锁回路构成,启动元件一般由保护动作+电流判别(电流是否大于失灵启动电流定值)组成[1],[2]。

在220kV变电站中,失灵保护回路一般包括220kV线路间隔、主变220kV侧间隔、母联(分段)间隔等保护的失灵二次接线,偶尔涉及到110kV系统。前几年,单位中标了多个220kV变电站综自改造项目,涉及多种型号新旧母线保护装置的失灵保护二次接线。本文主要从母线保护及失灵回路接线着手分析。

2.1 非“六统一”母线保护方案

本文以深圳南瑞非“六统一” BP-2B型母线保护装置为例,分析断路器失灵保护方案。BP-2B型母线保护装置逻辑框图如下所示:

由图1可知,外部接点由保护动作接点(启动元件)与过流动作(电流判别元件)构成“与”逻辑,即构成启动回路。在江苏电网非“六统一”220kV变电站中,保护动作接点一般指220kV线路保护、主变保护等的启动失灵出口,规范要求启动失灵出口与保护跳闸出口是不同的继电器,三相启动失灵出口来自操作箱。

过流动作接点一般通过单独配置的断路器失灵启动装置实现,该装置可集成充电过流保护功能。比如四方CSC-122B保护装置,常安装于220kV线路保护B柜中,也叫做断路器辅助保护。另外,某些失灵启动装置会增加一些辅助判据,例如国电南电PSL631装置,增加了突变量判别元件与零序判别元件,以提高启动失灵的可靠性。

从图1可知,通过接入母线保护的刀闸位置自动判别运行间隔(线路、主变等)所在母线,再与相应母线的失灵复合电压动作构成“与”门,短延时跳母联间隔,长延时跳相应母线上所有断路器。值得说明的是,在少数实际工程中,也有建设单位要求不跳母联断路器。

对于图1中的外部接点,以220kV线路保护为例,启动失灵二次接线图见图2。

通过图2看出,两套220kV线路保护的分相启动失灵接点并接,加上来自操作箱的三相启动失灵接点,再与断路器失灵启动装置的失灵电流判别接点串接,最后出来的接点8CD5与1CD16端子接至母线保护的失灵启动开入。除此之外,某些失灵启动装置(如国电南电PSL631)集成了失灵启动开入+失灵电流判别功能,该装置经软件计算开出一个总的出口,接至母线保护开入,情况与上述类似,在此不再赘述。另外,对于变电站主变220kV侧间隔,除了上述二次接线图中的跳闸接点外,主变保护同时需开出另一组保护跳闸接点,用于解除母线保护装置复压闭锁。

从上述分析得知,BP-2B型母线保护装置本身不含电流判别元件,失灵电流判别出口接点由外部回路引接过来,当断路器满足所有失灵保护所需判据后,母线保护装置根据条件计算,延时跳闸。

2.2 “六统一”母线保护方案

根据国网最新技术要求,“六统一”(含“新六统一”)母线保护装置均含失灵保护功能,不再配置独立的断路器失灵启动装置,失灵电流判据通过软件集成在母线保护内,这是与非“六统一”母线保护装置最大的区别。近年来,不少老变电站实行母线保护双重化改造,均采用“六统一”母线保护装置,此时全站配置的失灵启动装置仅作为充电过流保护使用。

对于新配置的220kV主变保护装置,该装置还需要具备失灵联跳功能。当母线保护判定主变高压侧断路器失灵后,母线保护需提供2组出口,一组接入主变保护柜220kV侧操作箱,另一组接入主变保护失灵联跳开入回路,从而完成联跳主变中低压侧断路器的功能。为了防止主变高压侧断路器未失灵时,造成母线保护误跳主变各侧,需经一定的短延时出口[3]。对于新上的单套220kV母联(分段)保护来说,需提供2组启动失灵接点及2组手合接点接至双套母线保护开入回路。

对于新建220kV智能变电站,按规范最新要求均配置双套“六统一”母线保护装置,大大弱化了失灵启动原理,简化了二次接线,参考智能站典型设计引接二次虚回路即可。

3 失灵保护认识误区及搜资注意事项

綜合上述分析,由于断路器失灵保护电流判据设置上的区别,使得工程关注的焦点在于失灵电流判别元件到底属于哪种情况。尤其对于技改工程来说,需特别注意现场启动失灵相关接线,蓝图均需按工程实际情况调整。

以前存在一种误区,对于220kV变电站双母线接线,有人认为若现场只有一套母线保护时,配置的必是非“六统一”母线保护装置;若变电站有两套母线保护时,配置的必是“六统一”母线保护装置。这种说法是完全错误的。失灵电流判别元件由现场哪个装置实现,必须根据母线保护装置的型号,以及现场二次接线综合判断。据了解,某220kV变电站经过保护技改后,仅配置了单套“六统一”母线保护装置,该情况接线与双套“六统一”母线保护有细微的差别,需考虑双套线路保护、主变保护等启动单套母线保护失灵,同时又不能接电流判别相关接线,一般按前期二次接线方法即可满足工程要求。此外,设计某500kV变电站220kV间隔技改项目时,发现该站220kV系统配置了双套非“六统一”母线保护装置(BP-2B型),此时双套保护启动失灵出口分别接到双套母线保护即可,但得串接电流判别相关接点。因此,在实际工程中,不能笼统地通过站内母线保护装置数量,判断失灵电流实现方式,需根据具体情况综合分析,从而得出正确的结论。

在实施220kV变电站保护改造项目时,现场经常出现启动失灵回路设计错误,调试过程中再整改,从而造成工程进度滞后。根据多年的工程经验,结合上述断路器失灵保护原理分析,在设计人员现场勘察搜资时,需注意如下问题:

第一,重點记录变电站运行的母线保护装置型号,勘察屏柜外部电缆接线情况,是否有分相启动失灵端子排及接线,并拍照留存。尽量找到屏柜竣工蓝图,与现场照片相互对照。后期可以咨询厂家现场母线保护装置说明书,核实该装置是否为“六统一”版本。另外,还需了解本站近期是否有母线保护技改项目,以及大概的实施时间,以便工程相互配合。

第二,记录站内各220kV线路保护、主变保护等装置型号,勘察现场是否有断路器辅助保护(或失灵启动装置)。根据现场接线及竣工蓝图,判断该装置是否有启动失灵接线,并且与母线保护现场接线相互对应。在后期蓝图设计时,二次接线尽量保持与现场一致。

第三,对于母线保护双重化技改项目,先核实电流互感器的绕组个数,然后完整拆除断路器失灵启动装置失灵回路相关接线,防止产生寄生回路。与此同时,需核实现有的母联(分段)保护是否存在2组启动失灵接点及2组手合接点,注意母联(分段)间隔电流互感器极性,增加母线刀闸位置接至第二套母线保护。

特殊地,为了维护电力系统稳定,根据接入系统相关规程及计算结果,对于110kV电厂等电源线路,少数变电站可能会配置110kV断路器失灵保护,这时亦需注意失灵电流判别设置,勘察时稍微留意即可。通过上述搜资注意事项,设计师需要多方面多渠道了解技改工程实际情况,在掌握断路器失灵保护基础理论的前提上,设计师才能有效提升自己的工作效率及专业能力,减少蓝图设计的失误,保证工程进度及质量。

4 结束语

断路器失灵保护是保障发电机、变压器等电力设备安全运行的技术手段,可有效防止大面积停电,减少电网失稳崩溃的风险。与此同时,断路器失灵保护原理稍显复杂,运用过程中容易出现各种问题,尤其技改过程中失灵误动作会造成大规模停电,需要相关从业人员从二次接线、检修运行及设备质量等各方面共同努力,严格按照电网规程操作,确保电网安全稳定运行。

参考文献:

[1]宋珂. 失灵保护原理介绍及回路分析[J]. 中国新技术新产品, 2012(20):1.

[2]申媛, 孙育群. 微机型失灵保护的应用探讨[J]. 中国电子商务, 2011(3):2.

[3]沈鑫, 闫永梅, 曹敏,等. 220kV失灵保护联跳优化配置回路:, CN 204947582 U[P].

作者:刘建元

电子商务安全保护方案探讨论文 篇2:

大数据环境下的网络安全及维护方案研究

摘要:随着国家社会经济与科学技术的快速发展,网络信息技术已经被广泛应用于各个领域,对人们的工作生活都产生了积极的影响。在大数据环境下,给人们带来方便的同时,网络环境的复杂性也导致出现了很多安全问题。因此,本文将在大数据环境下,对网络安全及维护方案进行探讨,使其为人们提供良好的上网环境。

关键词:大数据环境; 网络安全; 维护方案

文献标志码: A

0引言

在大数据环境下,人们深受网络信息技术的影响,同时网络更方便了人们的生活与工作,但是在实际使用中,随着各类电子商务活动的日趋频繁活跃,在此过程中却会给用户的个人信息与财产带来一定的安全隐患。想要保证为用户提供良好的网络环境,保证相关信息免受威胁,就要加强网络安全,并且针对存在的问题,提出有效的可行性维护方案。本文即围绕这一课题内容展开如下研究论述。

1大数据面临的安全威胁

目前,互联网领域发展迅速,其中数据则具有重要的作用,成为社会中的重要资源。为此,数据泄漏以及隐私安全已经成为阻碍互联网发展的重要因素。一旦发生数据泄漏,造成的影响将难以估量。大数据不仅具备大容量、多样化、变化速度快以及价值密度低等特点,还对数据的准确性、真实性、有效性提出了更高的要求。而这些却都是数据安全以及隐私保护的重要内容。大数据的整个生命周期可划分为多个环节,包括采集、传输、保存、分析、上传、使用、销毁等,这即使大数据在安全上面临严峻挑战。

1.1隐私泄漏风险

在大数据环境下,国内目前尚且缺乏较为完善的隐私保护技术手段,用户在提供个人数据时,关于个人的身份信息、社交信息、财产状况、地址信息以及通信内容并未定制清楚准确的保存路径。因此,用户在数据的传输、保存、处理、分析、使用以及销毁过程中并不能形成有效的掌控,这便给个人的隱私安全引入了一定的威胁。另外,当下大数据的无序使用也给企业以及政府的相关敏感信息真实增加了附带风险。

1.2数据保存风险

在大数据保存中,需要将其确定为结构化或是非结构化的保存,还要对大量的数据实施处理以及进行大规模的集群管理。使用传统的数据库技术在处理过程中多数均为结构化的数据,可以采用关系型数据库保存数据信息,但是却不能有效处理多维数据中已经非结构化的数据,而在大数据中更多呈现的却是非结构化数据。只是目前关系型数据库技术尚不成熟,没有较为安全的内置机制,不能高品质实现对数据的完整性检验,对于复杂的大数据保存,在安全防护上也涌现了诸多问题,难免会有数据篡改、失窃的现象发生。

1.3大数据网络安全风险

在网络节点不断增加的环境下,网络安全与网络防御已日渐突显其重要价值与意义。网络数据在实际传输中不能有效保证其安全,不法分子会利用传输过程中的漏洞来获取数据。当下,大数据技术即已大范围应用于不法分子的攻击手段中,并且使攻击更加准确。如APT攻击技术,能够持续性攻击,同时还具备较高的攻击水平,针对性强、威胁性大,现有的技术很难检测出来。

1.4大数据基础设备安全风险

大数据的基础设备是保证大数据能够安全运行的根本性必要条件,具备分布式以及虚拟化等特征。如果不法分子想要阻止大数据的正常运行,可以选择非授权访问,在大数据借助基础设备传输时将数据施以策略性破坏、导致信息泄漏;网络病毒传播也将对数据基础设备安全造成一定的威胁,阻碍其中大数据的正常运行。

2创建大数据安全维护体系

当下,互联网时代已经到来,并全面普及到各个领域。综合前述研究可知,在大数据环境背景下,网络在为人们带来便利的同时,也对个人信息以及财产制造了一定的潜在威胁。只有保证创建安全的网络环境,保证数据能够正常运行,才能最大限度发挥大数据的效应价值,能够显著推动与促进互联网的改善与发展。

2.1维护目标

大数据安全维护的目标主要就是保证数据的完整性、可溯性、保密性。

具体来说,数据的完整性主要是指数据在传输操作中的完整性,使其能够保证数据未经篡改或是未授权使用。而数据的可溯性是采用数字签名的手段来对其支持设计最终输入验证,确认所输入的数据是否来自于已认证源,在维护大数据安全中,通过数字签名能够有效保证数据溯源。数据的完整性与可溯性则能够在高粒度环境下进行审计,保证数据溯源便能稳定获取大数据中的信息价值。

数据的保密性是大数据安全维护中的基础目标,在大数据传输中,通过对加密数据研发设定方案运算,将隐私数据进行匿名化,也可以采用大数据密钥管理手段来保证数据的安全,使其能够抵抗非授权者的恶意利用或是违规泄露。

2.2保护对象

大数据的安全维护对象主要涵盖了大数据的基础设备以及数据资产。其中,大数据的基础设备主要有保存设备、计算分析设备、软件与网络设备,致力于在物理方面来对大数据建立维护,保证其数据的安全。总而言之,对大数据基础设备的维护便是立足于拓展得到较高的处理能力、感知能力以及响应速度,保障大数据在运行中的安全性能够得到大幅优势提升。

数据资产是大数据历经收集、分析、整理等一系列进程,可由个人、企业或是政府操持掌控,能够为其带来一定经济利益的大数据。大数据在安全维护中将数据资产作为重要对象,只有继续完善相关的维护工作,才能深层发挥最大化的实务作用。

2.3维护措施

在对大数据涉及到维护的探讨时,可以将其分为3个方面,包括战略维护、运行维护以及技术维护。下面,将分别就每一方面给出如下内容的阐释解析。

首先,战略维护是根据战略方面实行整体规划,并开展整体设计,在对大数据的安全维护中采用战略规划要做到完善大数据安全维护技术制度、健全网络空间立法、加大数据监管力度等方面,培养专业的数据安全核心人才,同时要兼顾整体环境的实效创建,保证各个环节能够有序推进并组织实现。

其次,运行维护是指大数据在运行中要协调个人、企业、政府等方面,丰富对其数据基础设备的管理举措,对数据进行有效的治理,提高身份认证以及访问控制,营建设备注册机制,增加数据的风险管理力度与掌控,使其能够在各领域有效投入应用,最大程度发挥大数据的可操作性创新价值。

最后,技术维护是保证大数据安全的重要手段,主要的关键技术包括提供者与使用者之间接口的安全、数据消费者之间接口的安全、数据框架的结构安全。大数据安全的技术维护也包括对网络安全、终端安全以及云平台安全等设施要进行有效的安全控制。动态安全机制、公理化信息技术、高强度密码体制、智能化信息技术等均能在成功设计配置后用于维护大数据的安全。在大数据的迅猛发展态势下,国内要立足于技术研发的创新突破,使其能够以良好、开放式的方法效果强力推动国家大数据的发展。

3大数据安全维护过程

在大数据的安全维护研究中,主要是围绕大数据安全的对象,针对大数据安全存在的风险进行管理以及掌控的过程,可以通过PDCA循环手段来创建保证大数据安全并且提供可持续维护的能力,确保该能力可贯穿大数据的生命周期,由此使得大数据的安全能够得到更趋全面的高效控制。大数据安全维护图例则如图1所示。

由图1可知,大数据安全维护主要分为4个过程,每个过程均可细分为很多环节。现分别对其进行如下的研究综述。

1)规划过程。主要是分析大数据的安全威胁,对其生成风险评估预测,并针对大数据整个生命周期的安全需要,研发制定维护大数据安全的方案策略。

2)形成一定的能力过程。将制定的策略利用专门的手段进行有效的控制,创建基本的维护基础设施安全能力、数据安全防护风险能力、数据安全应急处理能力、数据关键组件接口和安全维护风险检测能力,并且针对APT攻击的特点,协配得到一定的检测和防御能力。

3)实现效果过程。针对大数据的安全维护开展的安全态势监控,全面评估检测制定规划的目标,基准即是能够利用相关的安全维护策略便能实现,保证大数据的基本建设能够得到趋于完善的安全控制,数据的关键组件以及接口能够得到安全维护,大数据的整个生命周期在实际运行中能够得到有效的管理,并保证重点提供全程充分优质的安全维护。

4 )便捷调整阶段。通过对大数据的安全状态检测数据安全维护过程实现的安全管理级别的评估,使其能够深入分析数据安全能力的现实需要,并针对当下数据需求,来科学研发有效改进,同时不断完善维护保障体系,使其能够在广泛背景基础上提高大数据安全维护管理能力。

4结束语

本文首先论述了大数据所面临的安全威胁,针对存在的问题,进行了具体的探讨与分析,提出了合理解决对策,使其能够有效改变网络的安全环境。大数据环境下,涌现了很多的新兴产业与行业,并在一定程度上拓宽了营销渠道,带动了各行各业的经济效益。

综上所述,在大数据环境下,开展网络安全及维护方案研究,对当下社会的发展形势起到了一定的积极作用。在大数据环境下,只有不断完善网络环境,营造安全的网络环境,最大程度上保证人们的个人信息以及隐私、财产等不受侵害,这样才能使互联网获得更加长久稳定的良性发展。

参考文献

王洪俭,王斌. 网络环境下的数据安全传输解决方案研究[J]. 网络安全技术与应用, 2016(5):35-36.

[2] 吕欣,韩晓露. 健全大数据安全保障体系研究[J]. 信息安全研究, 2015,1(3):211-216.

[3] 陈文芳. 网络环境下计算机信息安全与合理维護方案研究[J]. 科技创新与应用, 2016(32):108.

[4] 巫冬. 计算机网络安全防范在大数据时代的探讨[J]. 科技展望, 2017(13):17.

作者:黄仁书

电子商务安全保护方案探讨论文 篇3:

浅谈计算机管理信息系统技术安全策略

摘要:本来主要是针对计算机管理信息系统的安全问题进行了探讨,从信息系统安全的三个层面着手,提出来物理安全策略、数据加密策略、数据备份策略、损害恢复策略。

关键词:计算机;信息系统;安全性

Computer Management Information System Technology Security Policy

Tan Chun

(Jiangsu Province Wujiang City Vocational Training Guidance Center,Wujiang215200,China)

一、概述

一般而言,信息系统指的是实现系统中各部门间数据的传输、转移、交换,并使各部门通过高速的信息交换相协作,提高效率的解决方案。信息系统主要是由硬件系统、软件系统和信息资源三部分组成,不同于其他系统,信息系统不是从事某一具体工作,而是起到关系全局并使这一系统中各子系统协调一致的作用。计算机管理信息系统安全指的是为信息处理系统建立和采取的技术和管理的安全防护。保护计算机硬件、软件数据不会因偶然的和恶意的原因而遭受破坏、泄漏、更改以及系统的持续正常运行。现在,企事业单位对于信息网络的依赖体现在内部信息管理系统、电子商务等现在已经表明是越来越紧密了,信息系统的安全与否至关重要。

二、计算机管理信息系统安全的三个层面

信息系统是一个层次结构,所以信息系统安全问题也是分层次的,从信息安全的作用层面来讲,一般将计算机管理信息系统安全分为物理安全层、运行安全层和数据安全层三个层面。物理安全层面就是保证计算机和网络设备硬件自身的安全,确保信息系统硬件的稳定性运行状态。其次是运行安全层,就是保证计算机与网络设备在运行过程中,包括操作系统、应用程序系统、数据库系统、稳定性运行系统的安全运行状态。最后就是数据安全,即对信息系统中所加工存储、网络中所传递的数据的泄漏、仿冒、篡改所涉及的安全问题,这也是目前所受重视最不够的层面。

三、计算机管理信息系统技术的安全策略

(一)物理安全策略。计算机运行环境和硬件是计算机管理信息系统运行的最基本因素,其安全程度对信息的安全有着重大的影响。物理层面的安全策略首先就要考虑计算机的运行环境,包括计算机的放置地点和设施结构、空气调节系统、机房的防火措施、电源和供电等。先要做好内部安全措施,然后再考虑如何应对外部的信息安全威胁,那么做好计算机运行环境安全就是第一步。接着就是做好计算机的硬件保护,这包括两个方面,一方面是计算机硬件包括CPU、内存、缓存、输入和输出通道、外围设备等硬件上采取的安全措施;另一个方面是通过增加硬件设备而达到信息安全保密的措施,例如添加虚拟存储器保护、防拷贝卡和其他专门的信息保护卡等。安全依赖于软件的一些保密手段安全性不够,容易被软件破译,硬件防护措施是信息安全不可缺少的一部分。

(二)数据加密策略。数据加密是保障信息安全性的重要技术之一,加密策略可以是信息数据安全的传输、转移,应用非常广泛。将存储或传输的数据按敏感性进行分类,确认哪些数据需要加密。对需要加密的归档数据进行加密,加密后要删除所有原始数据或销毁原始存储介质,必须保证未经授权无法从系统读取这些数据。在进行数据加密时,要应用最恰当的加密技术和加密方法,确保信息的安全之外也要确保数据使用的便利性。在制订加密策略时,语言应该要简单易懂,避免使用一些高技术性的词汇或描述,保证每一位用户,包括各种有权限的专业或非专业人员,都能顺畅、快速的理解策略的意义和应用方法。对于一般的内部机密文件的传递和转移,可先应用WINZIP软件进行加密压缩,然后通过电子邮件或FIP服务器转交,而一些特殊文件加密,可以咨询技术部门或请技术人员进行较高安全级别的加密处理。

(三)数据备份策略。数据备份就是为了保障数据存储的安全性,将数据复制成若干份分开保存的方法。大部分的人都认为一个单位的任何一部分数据都同其他数据一样重要,因此都使用“通用型”方式来备份数据,结果就造成备份工作量庞大,大量的数据消耗了大量的时间和资源,而重要的数据却仅得到很少的保护。理想的数据备份应该是全方位、多层次的,采用集中式管理、全自动备份,智能的数据库备份和恢复。数据备份策略建立一个完善的备份计划,有利于用户按项目、时间定期对所有数据进行有效的备份处理,提供统一的数据存储格式,保证所有的数据由一个统一的数据格式来做永久的保存,保证数据的永久可用性。数据备份可采用的方式包括全备份、增量备份、按需备份、差分备份等。

(四)损害恢复策略。损害恢复是指当信息系统遭受自然灾害、人为破坏等造成系统或数据大范围损坏或丢失,应用预先制定好的相应处理策略,进行恢复或弥补。企事业单位应该定期做风险评估,确定自身可能面临的威胁,及这些威胁可能带来的后果,通过提前计划和完善的处理步骤,可以减少这些威胁所带来的损失。市场竞争激烈,确保数据不被外界更改,保证信息系统的数据完整性是很重要的。病毒或个人都可以恶意地破坏数据完整性,个人、程序中的错误和一些硬件故障也可以造成数据的破坏,因此安装完善的备份系统、重视安全性事故都是很有必要的。制定损害恢复策略,最重要的就是要知道哪些是工作中最重要的设施,当这些设施发生损害时需要的恢复时间是多长。

四、小结

综上所述,计算机管理信息系统技术安全保障对企业意义重大,加强对计算机管理信息系统技术安全策略的研究和应用探讨。企事业单位要全方位、多角度的制定符合本单位实际情况的安全策略,构建完善的计算机管理信息系统安全技术体系,保障信息安全。

参考文献:

[1]孙晓燕.关于计算机信息系统技术的安全防范措施[J].黑龙江科技信息,2011,7:87

[2]王满庚.计算机网络中信息系统技术安全与防范[J].江西化工,2009,3:56-58

[3]廖海光.绉议计算机信息系统安全技术的研究及其应用[J].信息与电脑,2011,11:46-47

作者:谭纯

上一篇:环境问题经济生态技术分析论文下一篇:商务英语口语教学评测设计论文