当前位置: 首页 精选范文 对信息安全的理解范文

对信息安全的理解精选(五篇)

发布时间:2023-10-11 17:26:29

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇对信息安全的理解,期待它们能激发您的灵感。

对信息安全的理解

篇1

关键词:用户参与;信息安全;信息安全意识;业务流程结合;

作者简介:谢宗晓(1979-),男,山东日照人,南开大学商学院博士研究生,研究方向:信息安全管理、网络组织与治理等。

1引言

无论信息安全的关注点从单点转向系统,还是其手段从单纯的技术/管理转向体系,安全体系的核心始终都是用户。因为在所有安全机制中,一方面,用户是机器系统的使用者,也是安全策略的执行者,作为主体方存在;另一方面,用户是安全策略约束的对象,作为客体方存在。

用户在信息安全实践中的作用往往被认为是消极的,有些研究认为,在任何系统的安全机制中,人是最薄弱的环节[1-2]。但是,目前不存在完全不需要用户参与就能够智能识别并适应环境变化的安全防护系统,就这点而言,用户参与在现阶段是不可避免的。此外,ISO/IEC27001:2005指出,信息安全的主要目的是确保业务连续性、业务风险最小化、投资回报和商业机遇最大化,也就是说信息安全是基于业务要求的适当安全,过度的安全往往意味着浪费。Spears等[3]的研究表明,用户参与风险评估和控制措施设计过程可以提供足够的业务信息,避免不切实际的安全控制,使实现适当的安全成为可能。因此,用户参与在信息安全实践中是必须和必要的,本研究的目的是探讨用户参与在信息安全管理(informationsecuritymanagement,ISM)有效性中的作用。

2相关研究评述

2.1用户参与

用户参与的研究开始于20世纪60年代[4-5],目前多集中在信息系统开发领域中,在相当长的一段时间内,用户参与和用户涉入的概念被认为同义。Barki等[4,6]第一次将用户涉入与用户参与的概念分离,认为用户参与是系统开发过程中用户执行的一系列行为或活动,用户涉入是用户对一个系统的重要性以及与个体关联程度认识的主观心理状态。

用户参与理论假设用户参与与以系统质量、用户满意度、用户接受度、系统应用等定义的系统成功之间存在关联[5],其中隐含的含义为,在信息系统开发过程中的用户参与并不是必须的,而在信息安全实践中的用户参与则明显不同,只有部分参与与全员参与的区别,并不存在是否参与的区别。Doll等[7]认为,在强制环境下,用户涉入与用户参与没有区别。由于用户参与在信息安全情境中已经隐含了强制环境的含义,因此本研究也认为用户涉入与用户参与同义。为了研究方便以及与信息系统开发过程形成更好的对应,本研究中的用户参与是指用户在安全策略制定过程中的一系列行为或活动。

在信息安全研究领域,绝大多数研究都在关注安全功能的实现,Dhillon等[8]在对文献进行分类梳理后认为,信息安全研究主流必然从关注功能的范式转向基于社会-组织视角的研究;Ashenden[9]反思人在信息安全管理中的作用,认为其中来自人的挑战被忽视了,并建议从管理学和组织行为学的角度研究信息安全管理所面临的困境。之后涌现出的基于社会-组织视角的信息安全相关研究中,人的因素明显成为热点,Johnston等[10]认为恐惧诉求会影响员工遵守安全策略;Bulgurcu等[11]认为员工遵守安全策略受规范信念和自我效能等因素的影响。

但是,这些关注员工遵守安全策略的研究与以往的功能范式研究假设前提一样,即用户参与(在信息安全中一般称作人的参与)是作为消极因素出现,这在信息安全风险评估和管理中尤为明显。一般认为人工评估是目前信息系统复杂到无法进行全定量化和全自动化评估时不得不采取的一个补充手段[12-14],如何去掉信息安全风险评估和管理过程中人的参与也成为其中的重要研究目标之一[15]。

在信息安全情境中,专门研究用户参与的文献较少,仅有Spears等[3,16]探讨用户参与在信息安全风险管理中的作用,并得出用户参与对信息安全风险管理有正向作用的结论,但对用户参与在信息安全中的定义未进行深入探讨,直接用信息系统开发中的系统开发替代风险管理。问题在于,在定义信息安全术语的ISO/IEC27000:2009以及类似文献中并没有明确的用户参与的词汇,只有管理者、用户以及全员参与等相关或相似词汇。更重要的是,信息安全的概念比信息系统安全的概念大得多,后者主要围绕信息系统展开,前者则包括与信息有关的所有方面,如信息系统安全、环境安全、通信安全和人员安全等各个方面。

2.2信息安全管理有效性

什么是成功有效的信息安全管理,目前并没有统一的标准。无论是DeLone等[17]研究中涉及的6个维度的信息系统成功模型,还是He等[18]得到的2组8个因变量,都是关注信息系统的成功应用,其本质是效率或便利性的提高。但是几乎所有的安全控制都增加了系统的操作复杂度,从而降低了效率,或者说,安全性与便利性存在某种程度上的矛盾。信息系统成功和信息安全管理成功指向不同的目标,因此,在信息安全管理情境下不能直接引用已有的信息系统成功模型。

已有的信息安全研究中对于有效性的表述各不相同。Chang等[19]在探讨组织文化对安全管理有效性影响时,将有效性表述为安全管理有效性,并用保密性、完整性、可用性和可核查性作为变量来表征;D'Arcy等[20]在研究员工安全意识对信息系统误用的影响时,将有效性表述为有效的安全对策;Brady[21]在研究影响信息安全法律法规符合性的影响因素时,将有效性表述为安全有效性,并延用了Chang等[19]的研究构念。

无论表述为哪个概念,绝大部分的研究在讨论有效性时都是依据安全属性和安全目的进行判断。ISO/IEC27002:2005对信息安全的定义是保持信息的保密性、完整性、可用性,也可包括真实性、可核查性、不可否认性和可靠性等。这个定义本身就包含了信息安全管理的主要目标,也包括了7个最常见的安全属性描述。实际上学术界普遍认可的信息安全的3个核心属性是保密性、完整性和可用性,也称为信息安全金三角或CIA(confidentiality,integrity,availability)框架[22],而对真实性、可核查性、不可否认性和可靠性的认识则各有不同。为了研究方便,本研究选取3个核心属性表征信息安全管理的有效性。当然,有效的信息安全管理还要考虑更多的因素,如应该遵循成本效益分析的原则[23-24]等。

2.3信息安全管理体系

信息安全管理体系(informationsecuritymanagementsystem,ISMS)概念最初源于BS7799,它是基于业务风险方法建立、实施、运行、监视、评审、保持和改进信息安全,包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源等内容。信息安全管理体系的支撑标准是ISO/IEC27000标准族,共有60个标准,编号为ISO/IEC27000~ISO/IEC27059,其中最重要的标准ISO/IEC27001:2005和ISO/IEC27002:2005已经被等同为国家标准,即GB/T22080-2008和GB/T22081-2008。

本研究以信息安全管理体系为背景研究用户参与在信息安全管理中的作用,选择信息安全管理体系作为研究用户参与的背景主要原因如下。

(1)一般认为信息安全管理体系是信息安全管理的一个可接受模型或最佳实践[19,23-25],而且目前信息安全管理体系应用非常广泛。截至2011年6月,世界范围内已经通过信息安全管理体系注册的组织共有7279家,中国有497家(http:∥iso27001certificates.com/)。

(2)信息安全管理体系包括可能涉及的所有信息安全管理活动,ISO/IEC27000标准族不但给出建立、实施、运行、监视、评审、保持和改进信息安全的基于业务风险的方法,而且还给出信息安全管理体系的要求、实用规则、审核指南以及相关安全域的具体指南等,仅ISO/IEC27002:2005信息安全管理实用规则就包括11个控制域、39个控制目标、133项控制措施。

(3)信息安全管理体系相关标准是鼓励用户参与的,部署过程按照Plan-Do-Check-Act的戴明环,阶段划分明显,而且大部分的部署组织会申请第三方认证,并在中国认证认可协会注册,因此研究者可以非常清晰地判断组织是否部署了信息安全相关措施、是否在信息安全实践中有用户参与行为等。

3研究假设和模型构建

3.1用户参与对信息安全管理有效性的直接影响

Ives等[26]对1959年至1981年的用户参与与信息管理系统成功之间关系的实证研究进行梳理发现,22项研究中有8项表明用户涉入与系统成功正相关;Cavaye[27]对1982年至1992年的研究分析得出的结果基本类似,19项研究中有7项表明用户涉入与系统成功正相关,部分研究是无定论或负相关;He等[18]从464项研究中选择82项实证性研究进行元分析,认为用户参与和信息系统开发的态度和行为与生产率存在不同程度的正相关。

虽然信息系统成功和信息安全管理成功指向不同的目标,但两者的开发过程存在极大的相似性。信息安全管理体系的部署过程实际上是一整套安全策略体系的开发过程,可认为是系统开发的一种,信息系统开发的过程包括需求分析、概要设计、详细设计、编码、测试、上线、维护升级等阶段,信息安全管理体系的部署过程包括风险评估、体系设计、文件设计与编写、试运行、持续改进等过程。信息系统开发与信息安全管理体系部署的对应关系见图1。

基于此,本研究提出假设。

H1用户参与对信息安全管理有效性有显著的正向作用。

3.2信息安全意识及其中介作用

信息安全良好实践(thestandardofgoodpracticeforinformationsecurity,SoGP)将信息安全意识定义为组织内所有的员工理解信息安全的重要性,清楚组织所适用的安全级别,知悉并履行个人的安全职责。

用户参与到建立信息安全管理体系的过程中,并承担各种安全责任,可以加深用户对信息安全的理解。Spears等[3]通过研究认为,用户参与到信息安全风险管理的过程中可以提高组织对信息安全风险和控制措施的重视程度,从而提高用户的信息安全意识。基于此,本研究提出假设。

H2用户参与对信息安全意识有显著的正向作用。

Kruger等[28]认为,安全控制的应用效果依赖于积极的安全环境,其中每个人都具有较高的信息安全意识,都理解并执行组织内的程序和规程;反之,在消极的安全环境中,安全控制不但得不到有效的应用,甚至会被规避和滥用。按动机分,主要有以下两种情况。

(1)故意的。如银行业务系统用户的非法外联,由于不理解信息安全的重要性,不了解后果的严重性,这类用户往往并不知悉组织的信息安全惩戒措施或相关的法律法规,可以归结为信息安全意识薄弱。

(2)无意的。如服装设计人员不知悉哪些信息需要保密、哪些信息可以公开,将作废的设计图纸随手扔进垃圾箱,这可能导致信息泄漏,影响信息的保密性。再如,有些用户对主机的安全操作规程不了解,随便重启服务器,这可能导致宕机,并由此影响信息的可用性。

这些导致信息安全管理失效的行为或多或少与信息安全意识相关联。

基于此,本研究提出假设。

H3信息安全意识对信息安全管理有效性有显著的正向作用。

H4信息安全意识在用户参与与信息安全管理有效性的关系中起中介作用。

3.3业务流程结合及其中介作用

系统质量理论认为,用户参与可以使开发者真正了解系统需求,从而提高系统质量[29-31]。在信息安全管理情境中,没有涉及质量这一概念,ISO9000:2005对质量的定义是,一组固有特性满足要求的程度,按照这个定义,信息安全管理的要求是满足组织业务对安全的需要。用户(尤其是业务流程负责人)参与到信息安全管理的建设过程中可以使安全策略开发者了解业务过程,同时也使他们自己更加理解安全策略目的,从而促进安全策略与业务流程进行结合,提高安全策略的质量。Spears等[3]的研究证实用户参与可以使信息安全风险管理更加符合业务情境。基于此,本研究提出假设。

H5用户参与对业务流程结合有显著的正向作用。

对用户参与信息系统开发与系统使用之间关系的研究表明,只有在可选择应用的环境中进行研究才有意义[17]。但Barki等[4]认为,即使在强制应用环境中,用户还是可以根据自己的判断(如态度和意愿)控制使用的程度,而信息系统的使用程度正是信息系统成功的参数之一。

信息安全管理是强制环境,但是在实际应用中安全策略的设计者出于尽职免责的心态,很容易陷入过度安全的状态,而业务流程负责人出于对自身利益的考虑则希望尽量减少安全控制对正常业务的影响,这种矛盾的存在往往会导致安全策略使用程度(被遵循程度)降低,即安全策略未得到有效实施。

由安全主管和业务流程人员共同参与设计安全策略是解决这个矛盾的途径之一,这个过程往往是一个博弈的过程,最后一般会使组织的安全策略符合基线标准。只有这种充分考虑了业务要求的安全策略才能得到高“使用程度”,进而提高信息安全管理的有效性。因此,本研究提出假设。

H6业务流程结合对信息安全管理有效性有显著的正向作用。

H7业务流程结合在用户参与与信息安全管理有效性的关系中起中介作用。

综上所述,提出本研究模型,如图2所示。

4研究设计

4.1样本选择

研究者从2011年6月前通过信息安全管理体系认证的497家中国公司随机抽取30家,给每家公司发放10份问卷,以邮寄的方式将问卷发放给被选公司的信息安全负责人,随后以第三方认证机构电话确认的方式,请公司信息安全负责人组织公司相关成员填写问卷,并以邮寄的方式回收问卷。收回256份问卷,剔除问题填写不完整的22份问卷,最终纳入数据分析的问卷共234份,问卷的有效率为78%。填写问卷人员的描述性统计如表1所示,其中男性占60.684%,女性占39.316%,与目前信息安全从业人员性别比例基本相符。

4.2变量和测量

4.2.1自变量:用户参与

用户参与沿用Barki等[6]和Spears等[3]的测量框架,按项目阶段确定关键活动。信息安全管理体系采用PDCA框架模型,阶段划分明确,本研究也采用分阶段罗列关键活动的方法对用户参与程度进行测量,每阶段选取7项关键活动,用户参与其中一项得1分,否则为0,以此类推,每个阶段的用户参与结果最小值为0,最大值为7。

用户参与问卷以ISO/IEC27001:2005和谢宗晓等[22,32]描述的信息安全管理体系部署过程中一系列关键活动为基础,选择36项关键活动,其中计划阶段12项、执行阶段12项、检查阶段8项、改进阶段4项,并把检查和改进阶段合并为12项。在信息安全管理体系从业人员中选取22人,采用多选项-多选择量表的方法,限定从业人员分别从36项关键活动中选择7个认为最重要的选项,从业人员分布见表2,选择结果统计见表3。

4.2.2中介变量:信息安全意识和业务流程结合

无论在萨班斯奥克斯利法案还是在信息安全管理体系的情境下,信息安全意识和业务流程结合的含义基本一致,都是为了提高信息安全管理的有效性。信息安全意识量表和业务流程结合量表修改自Spears等[3]的问卷,该问卷为Likert7点量表,1为非常反对,7为非常支持。

4.2.3因变量:信息安全管理有效性

采用Chang等[19]设计、Brady[21]沿用并修改的Likert7点量表测量信息安全管理有效性,1为非常反对,7为非常支持。

由于信息安全意识、业务流程结合和信息安全管理有效性的测量量表引用自英文文献,为了保证问卷的有效性,研究者将英文翻译成中文,请两名中文专业硕士研究生对问卷的行文进行修改以符合中文习惯,然后请两位信息安全领域的专家比对问卷的中英文内容并审核确认,所有变量及问卷项见表4。

4.3构建有效性

用户参与、信息安全意识、业务流程结合和信息安全管理有效性4个潜变量的信度(Cronbach'sα)、均值、标准差、极值和相关系数如表5所示。用户参与、信息安全意识、业务流程结合、信息安全管理有效性的Cronbach'sα系数分别为0.723、0.802、0.640、0.948,信度较高,在可接受范围内。Mithas等[33]认为,来源于实践、经过长期的实践检验且有权威来源的量表(如国际标准和国家标准)能够保证测量的效度。本研究中问卷的测量符合以上要求,因此能够保证效度。

4个潜变量之间的相关系数全部达到显著相关,数据适合多重中介模型检验。

5实证结果和分析

5.1同源方差分析

由于本研究中变量数据均来源于自称式问卷调查,容易导致变量之间的关系不能反映潜在构念之间的真实关系,即共同方法偏差的存在容易导致构念效度的降低,甚至影响研究假设的接受或拒绝,增加犯Ⅰ类错误或Ⅱ类错误的概率[34]。沿用Podsakoff等[35]和周浩等[36]的方法,本研究采取验证性因子分析方法分两步对问卷共同方法偏差进行分析,检验结果如表6所示。

采用Harman单因子检验方法对用户参与、信息安全意识、业务流程结合和信息安全管理有效性进行检验,如果方法变异明显存在,验证性因子分析的结果容易析出一个单独因子或者一个公因子解释大部分变异[37]。由表6可知,单因子模型的拟合指标没有达到可以接受的标准,NNFI=0.848,CFI=0.863,RMSEA=0.186。然而Harman单因子检验方法的假设前提存在明显的缺陷,除非存在非常严重的同源偏差问题,否则一个公因子解释大部分变量变异的情况一般不会出现。为进一步探查同源偏差的可能性,本研究采用不可测量潜在方法进行因子检验,比较有共同方法偏差的模型与没有共同方法偏差的模型,如果后者的拟合指数优于前者的拟合指数,表明变量数据不存在共同方法偏差。由表6可知,四因子模型的拟合指数比较好,RMSEA<0.080,CFI>0.900,NNFI>0.900,对四因子模型与其他3个竞争模型的χ2和AIC指标(值越小越好)[38]进行比较,无共同方法偏差的四因子模型明显优于其他3个有共同方法偏差的模型,说明各变量间不存在明显的同源方差,用户参与、信息安全意识、业务流程结合和信息安全管理有效性具有良好的区分效度。

5.2结果分析

多重中介模型的验证方法有多种,MacKinnon等[39]提到14种验证路径的方法,在所有验证方法中,Preacher等[40]和Sobel[41]都推荐Bootstrapping方法,认为该方法模型参数估计更为稳健,结论也更可靠,更能避免Ⅰ类错误,尤其是进行多重中介研究时。本研究采用Bootstrapping方法,使用Preacher等[40]提供的SPSS宏,使用SPSS18.0验证多重中介模型。按照提出的研究假设,将用户参与设定为自变量,将信息安全意识和业务流程结合设定为中介变量,将信息安全管理有效性设定为因变量,样本数量设置为5000,置信区间设置为95%,对如下方程回归系数的显著性进行检验,结果见表7和表8。

其中,c、a1、a2、c'、b1和b2为回归系数,ε1~ε4为残差。

由表7可知,c=0.674(p<0.001),达到显著水平,表明用户参与程度的不同显著影响信息安全管理有效性的高低,支持H1,同时也为中介效应的检验提供了基础。a1=0.555(p<0.001),a2=0.421(p<0.001),表明用户参与对信息安全意识和业务流程结合有显著正向作用,支持H2和H5。b1=0.279(p<0.050),b2=0.183(p<0.050),表明信息安全意识和业务流程结合对信息安全管理有效性有显著正向作用,支持H3和H6。

整体模型指标中,F=26.508,p=0.000,说明自变量用户参与通过中介变量信息安全意识和业务流程结合对因变量信息安全管理有效性的影响达到显著水平。此外,模型的解释率R2为0.247,表明还有其他变量能够纳入模型,这也是下一步研究的方向。

由表8可知,用户参与对信息安全管理有效性总的间接效应为0.155(a1b1)+0.077(a2b2)=0.232,对应的Z检验结果为3.581(p=0.000),偏差矫正与增进95%bootstrap置信区间为{0.120,0.352},置信区间不包括零。因此,拒绝总的间接效应为零的虚无假设,表明总的间接效应显著。

在多重中介方法中,不但要关注总的间接效应,也要关注单独的中介效应,由表8可知,中介效应值如下。通过信息安全意识:a1b1=0.155(Z=2.569,p<0.050),偏差矫正与增进95%Bootstrap置信区间为{0.048,0.270},置信区间不包括零;通过业务流程结合:a2b2=0.077(Z=1.967,p<0.050),偏差矫正与增进95%Bootstrap置信区间为{0.018,0.162},置信区间不包括零。由此可见,信息安全意识和业务流程结合的中介效应显著,支持H4和H7。此外,两个中介效应的置信区间有重合的部分,且两者比较检验结果不显著(Z=0.992,p>0.050),可以认为两个中介变量起到的中介作用没有显著差异,同等重要。

本研究概念模型的验证如图3所示。

6讨论

(1)本研究验证了用户参与在信息安全管理中的正向作用,这对安全机制不能完全脱离人而运转的情况具有非常积极的意义。

(2)本研究解释了用户参与如何正向影响信息安全管理有效性。Spears等[3]验证了在萨班斯奥克斯利法案情境下用户参与对控制措施绩效的正向作用,但是并未揭示用户参与如何影响控制措施绩效。本研究通过构造多重中介模型,揭示了用户参与可以有效地提高员工的信息安全意识,促进业务流程结合,使组织的信息安全管理体系更加符合组织的实际安全需求,最终促进信息安全管理有效性。

(3)本研究采用多重中介的验证模型,应用Preacher等[40]提供的SPSS宏,多重中介模型可以更清晰地揭示用户参与影响信息安全管理有效性的路径。

本研究结论对管理实践具有一定的指导意义,主要体现在标准制定和安全实践两个方面。

(1)本研究证实了用户参与的重要性和积极作用,为信息安全相关标准的制定、完善和提高提供了新的视角和依据。

(2)大部分组织的安全负责人都会尽量减少人在安全机制中的比重,以减少执行的不确定性,这导致2010年至2011年68%的组织在安全技术方面的投入超过整体安全预算的10%,仅17%的组织在终端用户安全意识教育方面的投入超过整体安全预算的10%,有35%的组织还不足1%;同时,有41.100%的受访组织经历了信息安全事件,攻击源来自内部用户滥用网络或邮件的占24.800%[42]。显然,组织的安全负责人应该将安全预算的分配更多地倾斜到终端用户身上。对信息安全管理体系的咨询和认证人员而言,在咨询和认证的过程中,不应仅关注安全技术的部署和安全制度的设计,也应关注如何鼓励用户参与到所有可能的活动中,并承担更多的责任。

7结论

篇2

【关键词】 心血管内科;护理;不安全因素;对策

随着现今人们生活习惯的改变,心血管疾病的发生率越来越高,但是心血管内科也是极易发生医疗纠纷的科室,除了与心血管系统疾病本身具有病因复杂、病情凶猛有关外,许多护理问题也时常引起不必要的纠纷。因此在对患者进行护理时,相关人员应给予一定的重视。本文将我院2009年11月至2010年11月期间心血管内科的50例患者作为研究对象,就心血管内科护理的不安全因素进行解析,并寻求改进措施、探索相应对策,为提高医护人员的抗风险水平提供参考。

1 资料与方法

1.1 一般资料 抽取2009年11月至2010年11月期间心血管内科的患者50例,随机分为两组,对照组和观察组。对照组中有25例心血管内科患者,患者的年龄段在42岁至80岁之间,平均年龄为(58.6±1.3)岁,其中男性16例,女性9例。观察组中有25例心血管内科患者,患者的年龄段在45岁至78岁之间,平均年龄为(60.2±1.5)岁,其中男性15例,女性10例。两组患者在年龄、性别、疾病类型、疾病程度等各方面均无显著差异(P﹥0.05),具有一定的可比性。

1.2 方法 对对照组中的心血管患者采取常规护理,即对患者进行药物、饮食等方面的护理。而对观察组中的患者采取改良护理。即在对心血管内科患者护理过程中的不安全因素进行了解后,针对其不安全因素对其相关护理进行改良。通过对两组心血管内科患者进行问卷调查,了解患者对于护理的满意程度,并且进行比较分析。调查问卷实行百分制,其中80分至100分为满意,60分至80分为比较满意,60分以下为不满意。

1.3 数据处理 将数据进行分析,组间对比应用t检验;数据采用例数(n)、百分数(%)表示,P

2 结 果

对照组25例中,满意9例(36%),比较满意12例(48.0%),不满意4例(16.0%),总满意度84.0%;观察组25例,满意13例(52.0%),比较满意11例(44.0%),不满意1例(4.0%),总满意度96.0%,因此相对于对照组,观察组中心血管内科患者对于护理的满意程度更高,P

3 讨 论

心血管疾病随着生活习惯的改变,其发生率越来越高,并且其对于人们的生活质量有一定的影响。在对患者进行疾病治疗时,相关护理的质量对于患者的疾病治疗效果有一定的影响,而在对患者进行相关护理时出现一定的不安全因素,应针对其不安全因素对护理进行一定的改良[1]。

由相关调查可以得知,在对心血管内科患者进行相关护理时,存在一定的不安全因素。第一,由于心血管内科的相关药物和医疗器材等品种较多且较为复杂,在对患者进行用药时,相关药物的选择以及剂量的使用时,若没有严格的按照药物配伍进行[2],对于患者的生命安全会造成一定的影响,在对医疗器材的使用上,若不能详细了解使用程序或手法不熟练,例如日常除颤器的维护和管理出现纰漏,急救时仪器发生故障等,往往会延误救治时机,酿成安全事故。第二,心血管内科的护理人员由于每天必须面对危重患者,所需承受的精神压力和工作压力巨大,在对患者进行相关护理时,尤其是工作繁复和紧张时,有些护理人员难免会出现负面情绪,言辞使用不当,造成一定误解。另一方面,在患者的疾病改变情况时相关护理人员并没有进行及时以及准确的记录,从而导致对于患者的疾病改变情况模糊。第三,患者及其家属对于医院医疗技术水平往往期望较高,而对于疾病本身相关知识则了解不多,在病情发生变化或突然恶化时,往往不能接受事实而出现不良情绪,在患者和护理人员之间沟通不善时时常会引起纠纷,一定程度上影响了患者的相关护理质量[3]。第四,患者在治疗过程中未遵医嘱,或者自身症状不明显时采取轻视态度,不能按时服药,擅自离开病房,不注意对自己的保护,出现问题时经常将责任归咎于医护人员[4]。

在对心血管内科患者进行护理时,针对所出现的上述不安全因素进行相应的改良。首先,应加强相关护理人员的职业素养以及专业知识,从而有效的减少护患纠纷以及不必要的错误。并且在对患者进行相关心血管药物的使用时,应根据患者的具体疾病情况,并且严格按照相关配伍原则对患者进行用药。第二,对患者进行疾病相关知识的教育,增强与病患的沟通和交流,使患者对于疾病治疗以及相关用药有一定的了解[5]。从而有效的减少由于患者对于疾病相关知识的不了解而导致的错误。第三,相关护理人员应积极的耐心的与患者进行沟通,对于患者的心理变化进行及时的了解,对患者进行相关的心理指导,从而使得患者在进行相关疾病护理时能够以较为积极的心态进行治疗。第四,应对患者的生命症状进行密切的关注,患者应定期的进行相关检查,若患者出现异常应及时的进行相应的处理。第五,加强医护人员的法律知识学习,在工作过程中能用法律知识来减少不安全事件的发生,并且在医患纠纷时用法律手段来捍卫自己的权利[6]。第六,加强医疗器械的日常管理和维护,确保器材能够正常使用,定期开展护理人员对于医疗器材使用和维护的培训,减少因仪器方面的差错引起的医疗事故。

由试验结果可以得知,对照组中对于护理满意的患者有21例,占84.0%;而观察组中对于护理满意的患者有24例,占96.0%,两组患者对于护理均较为满意,但是相对于对照组,观察组中心血管内科患者对于护理的满意程度更高(P

所以,在对心血管内科患者进行相关护理时,应针对护理过程中的不安全因素进行相应的改良,通过提高护理人员的专业知识以及职业素养,加强护患沟通,从而有效的改善护理质量,有一定的积极意义。

参考文献

[1] 孙菊,梁艳平.浅析心血管内科护理的不安全因素及其对策[J].心理医生(下半月版),2012,(7):155- 155.

[2] 朱凤珍,陈玉华,麻薇等.心血管内科护理中潜在不安全因素分析[J].吉林医学,2007,28(6):846- 847.

[3] 包惠玲.心血管内科护理中不安全因素分析[J].中国高等医学教育,2011,(1):117- 118.

[4] 周柳嫦.心血管内科护理中不安全因素分析[J].中国医药导报,2010,7(16):197- 200.

篇3

【摘要】目的:观察美托洛尔缓释片在慢性心力衰竭合并阻塞性肺疾病患者治疗中的疗效。方法:收集2007年10月-2011年10月期间我院收治的52例慢性心力衰竭合并阻塞性肺疾病患者,将其随机分为2组,对照组采用利尿、扩血管、强心治疗,治疗组在对照组的基础上加用美托洛尔缓释片,治疗10周后观察,临床症状、体征、心率、血压、心功能变化情况。结果:治疗组患者各项指标均明显改善,病人生活质量明显提高。结论:美托洛尔缓释片可作为治疗慢性心力衰竭合并阻塞性肺疾病患者的有效药物应用于临床。

【关键词】慢性阻塞性肺病; 慢性心力衰竭;疗效

国内相关学者和资料[1-2]研究表明慢性心力衰竭合并慢性阻塞性肺病(英文缩写C0PD)的病人治疗难度大,治疗后患者的预后比较差。临床中公认-受体阻滞剂,可改善患者的心功能和临床症状,提高患者的存活率和患者的生活质量,降低患者的病死率。近些年来应用-受体阻滞剂治疗心力衰竭已成为临床医学领域研究的热点。本文中笔者自2007年10月至2011年10月期间在笔者所在的医院应用一受体阻滞剂治疗慢性心力衰竭合并阻塞性肺炎的患者52例,收到比较良好的临床疗效,现总结报道如下。

1 材料和方法

1.1 一般资料:本文中笔者收集自2007年12月~2011年10月期间我院内科收治的52例心力衰竭合并阻塞性肺炎患者,将所有心力衰竭合并阻塞性肺炎患者随机分为治疗组和对照组,其中治疗组患者28例,对照组患者24例。治疗组中女7例,男17例,患者年龄35岁~79岁,平均61.9岁。治疗组中心功能Ⅳ级6例,Ⅲ级12例,Ⅱ级1O例对照组中男性患者16例,女性患者12例,患者年龄3O岁~81岁,平均年龄64.3岁。对照组心功能Ⅳ级4例,Ⅲ级12例,Ⅱ级8例。两组在病程、年龄、发病、性别、心衰分级上经均衡性检验差异无显著性。

1.2 治疗方法:对照组患者给予常规应用洋地黄制剂、利尿剂及培哚普利。

治疗组患者在对照组患者治疗方法的基础上加服美托洛尔缓释片(哈尔滨制药集团制药总厂生产)l1.875mg,每天1次开始,根据病人耐受程度的不同每2周增加剂量1次,每次递增剂量为11.875mg,逐渐达到目标剂量47.5mg 95mg,1次/日。

1.3 西医护理:无效:患者的心功能无改善或加重;有效:患者的心功能改善I级;显效:患者的心功能改善Ⅱ级以上。

1.4 统计学方法:采用卡方检验及t 检验。

2 结果

2.1 2组治疗前后心率比较

2.2 2组心功能改善情况比较差异有显著性(P

3 讨论

慢性心力衰竭合并阻塞性肺疾病是一种比较常见的临床综合征,慢性心力衰竭合并阻塞性肺疾病是各种病因的心脏病发展到终末阶段所致。利尿、强心和改善血流动力学是以前针对慢性心力衰竭合并阻塞性肺疾病的治疗的主要方法,然而这种治疗方法的长期疗效并不是十分理想,患者产生心力衰竭的时候交感神经兴奋使心脏负荷加重,心肌缺血、缺氧加重,心率增快,心电不稳,让患者容易出现心律失常的情况,而临床中我们发现-受体阻滞剂治疗心力衰竭不仅可扩张患者的血管,延长患者的心室充盈时间,降低患者的心肌能量消耗,减轻患者的心脏前后负荷,改善患者的血流动力学,改善患者的心室收缩舒张功能,从而提高慢性心力衰竭合并阻塞性肺疾病患者的生活质量和运动耐量,而且还能对抗心力衰竭时循环血中儿茶酚胺增高对心肌的损害,提高远期生存率,降低猝死率和病死率。

本文中笔者选用美托洛尔缓释片联合常规疗法治疗慢性心力衰竭合并阻塞性肺疾病疗效显著,并且元气疗效明显,患者的心功能改善明显。本文中笔者在应用美托洛尔缓释片治疗该疾病时由小剂量开始,根据患者耐受情况逐渐增加剂量,这一点值得注意。

通过本文研究表明,应用美托洛尔缓释片(哈尔滨制药集团制药总厂生产)后,慢性心力衰竭合并阻塞性肺疾病患者的心功能得到改善,从而减轻家庭、社会的经济负担,节省医疗资源。建议应尽早给予慢性心力衰竭合并阻塞性肺疾病患者美托洛尔缓释片治疗。

参考文献

[1] 叶任高,陆再英.内科学[M].6版.北京:人民卫生出版社,2004:166.

[2] 戴闺柱.心力衰竭诊断与治疗研究进展[J].中华心血管病杂志,2003,31:641-645.

[3] 中华心血管病杂志编辑委员会.慢性收缩性心力衰竭治疗建议[J].中华心血管病杂志,2001,30:7-23.

[4] 杨孜,李蓉,石凌懿,等.早发型重度先兆子痫的临床界定及保守治疗探讨[J].中华妇产科杂志,2005,40(5):302-305.

[5] 李春华,武文惠.49例早发型重度子痫前期临床分析[J].临床医药实践,2009,18(15):336 338.

篇4

一、引言

 

信息安全学科是在信息技术及其应用的快速发展中逐渐形成的,它针对信息生成、存储、传输、处理和交互的各个环节,用数学方法刻画和描述其变换的过程和状态,建立安全控制与管理模型,进而保障信息及信息系统的高安全性、高可信性和高可用性。在当前信息化和经济全球化的时代背景下,做好民族高校信息安全领域的教学研究工作,为国家储备适应全球形势变化的复合型信息安全人才越发重要。

 

中南民族大学在信息安全人才培养方面做了很多工作。其计算机科学学院、数学与统计学学院在本科阶段开设了信息安全方面的课程,计算机科学学院的信息安全专业硕士点于2012年开始招生。其中计算机科学学院从2006年开设《信息安全》双语课程。信息安全教学研究方面还有长足的发展提升空间。

 

针对信息安全课程的特点,结合我们双语教学的经验和体会,就《信息安全》双语课程教学提出几点新的和若干建议,其中关于教材的论述等课程相关情况见孟博老师的论文[1]。

 

二、信息安全课程特点

 

《信息安全》难教,学生难懂,实验难做。我们组成员以信息安全专业领域为教学内容,进行教学模式与教学方法的研究与实践。

 

《信息安全》课程特点[1-3]:

 

1.信息安全学科基础涉及面广。信息安全是一门新兴的学科,也是一门综合性很强的交叉学科,涉及密码学、通信、数学、计算机等诸多学科。

 

2.信息安全专业基础课程要求多。要想较好地掌握这门课程,需要学习数学基础课程、电路基础课程、密码学基础课程、计算机理论基础课程、网络通信基础课程等。

 

3.信息安全专业前沿性强,知识更新快。信息安全专业是围绕攻防、对抗策略和技术展开研究的,随着科学技术的发展,该研究领域的知识创新多且快。

 

我们在信息安全课程传授的过程中面临的困难如下所示:

 

(1)民族院校的学生专业素质和英语素质高低不齐;

 

(2)信息安全相关的资源分散;

 

(3)英语语言的教学与专业教育的脱节;

 

(4)理论知识和实践知识结合不紧密。

 

根据信息安全课程的特点,只有保持信息安全传授内容理论与实践知识的先进性,及时了解该学科最新研究发展动态和前沿,才能培养出具有实践和创新能力的高层次高素质人才。结合我们面临的困难,考虑到两个因素:(1)信息安全相关的前沿知识的语言载体是主要英语;(2)在课堂上尝试将理论知识和实践知识有机的结合起来,我们研究并实践将虚拟仿真实验和CLIL双语教学应用到信息安全课程传授中的模式。

 

三、虚拟仿真实验的概念及模式

 

虚拟仿真实验教学是学科专业与信息技术深度融合的产物,运用虚拟现实技术模拟实物实验的计算机辅助教学软件。目前的国内外模拟仿真软件总结如下。

 

PSPICE[4]是由SPICE(Simulation Program with Integrated Circuit Emphasis)发展而来的用于微机系列的通用电子电路功能的仿真,是一个多功能的电路模拟试验平台;Tina Pro[5]是欧洲DesignSoft公司研发的一个电子设计自动化软件,它用于模拟与数字电路的仿真分析和设计研究,分析结果可以很好地展现在图表或虚拟设备中;CircuitMaker[6]软件用于电子电路仿真实验,是一种用于电路描述与仿真的语言与仿真器软件,用于检测电路的连接和功能的完整性;Proteus[7]软件是英国Labcenter electronics公司的EDA软件,提供仿真单片机及外围器件的工具,该软件将电路仿真软件、PCB设计软件和虚拟模型仿真软件三合一的设计平台;Boson NetSim[8]模拟Cisco路由器、交换机,可自定义网络拓扑结构及连接。

 

根据《教育信息化十年发展规划(2011-2020年)》,教育部于2013年开始启动了开展了国家级虚拟仿真实验教学中心建设工作。北京邮电大学建设了国家级北邮电子信息虚拟仿真实验教学中心,开发了“开放式虚拟仿真实验教学管理平台”[9,10]。我们尝试将该平台作为信息安全课堂的辅助教学,其中一个教学内容使用虚拟仿真平台进行的网络构建,如图1所示。

 

四、CLIL双语教学的概念及模式

 

双语教学是在教学过程中使用除母语以外的一种外语,通过两种语言作为教学媒介,并在教学过程中提高学生的专业能力和外语水平。关于双语教学的模式,有多种不同的分类,如美国的“过渡式”、加拿大等“法语浸入式”等模式。20世纪20年代,CLIL(Content and Language IntegratedLeaning)[11-13]广泛应用于欧洲的双语教学领域。CLIL中文译为内容和语言的融合学习,是指将一门或多门外语作为非语言学科的教学语言,在此过程中,语言和学科将共同发挥作用。以学科内容为核心,使用真实的语言及语言材料,在课堂教学中注重学生的语言、认知和情感等因素。CLIL是欧盟在“培养多语言能力公民、促进语言教学的发展和多样化”的决议框架下推动欧盟各国开展的一种双语教学模式。这种模式相对于源于北美被全球普遍采纳的浸入式双语教学,为双语教学的理论研究和实践教学都做出了具有革新意义的贡献。

 

选择英语作为学习信息安全学科知识的语言媒介,是因为英语是当今国际各种领域的交流合作中使用频率最高的语言种类。为了使学生适应国际化教育、产业的发展趋势,有效获得更多、更新的学科知识和科技信息,并能够把我们的科技成果推向世界,高等教育承担起培养具有国际视野、具备国际竞争能力的创新型、复合型高级专门人才的责任,而双语教学可以说是承担责任的前提或必要条件。特别是CLIL双语教学模式对于中国的双语教学更具有实际的借鉴意义。CLIL双语教学模式可分为三个方面的内容,如图2所示。

 

1.内容相关的学习(Content-related learning)。在课堂上使用的全英语教学材料,该材料是否合适教学,主要看以下几个方面:通过本教学材料的学习,学生可否掌握两个以上的知识点;量化掌握知识的目标;通过什么策略让学生来掌握这些知识点,比如在学生已有知识的层面上通过视觉、或头脑风暴活动、以更友好的方式展示知识点、通过不同的学习方式如游戏或者视频支持、安排有挑战性的任务给学生来完成;

 

2.语言相关的学习(Language-related learning)。解释可能影响学生理解文章的单词;量化和语言相关的学习掌握指标;写出让学习者完成目标需要用到的策略,如尽量将英文材料通俗易懂、将关键词标下划线、英文材料提供词汇表等;

 

3.学习技能相关的学习(Learning skills-related learning)。标出技能相关的目标;量化这些目标;设计好的策略帮助学习者完成这些目标,比如重新组织知识点、通过图表等分析知识点等。

 

CLIL双语教学模式认为人的认知过程可分为5个渐进过程,即记忆、理解、运用、分析、评价、创造(Remember,Understand,Apply,Analyse,Evaluate,Create)。其中记忆、理解、运用是低层次的思维能力因为他们更具体,而分析、评价、创造是高层次的思维能力因为他们更抽象。

 

五、课程设置教学实践方案

 

通过对现有理论和实践经验的研究和探索,采用虚拟仿真实验和CLIL双语教学方法应用到信息安全的课程教学实践中。课程设置方案氛围准备阶段、CLIL教学阶段、虚拟仿真实验阶段,各阶段描述如下:

 

1.准备阶段:配发讲义,其内容主要与《Cryptography and Network Security Principles and Practice,Fifth Edition》(密码编码学与网络安全-原理与实践)课程内容接近,补充专业词汇和常见表达方式。该阶段按照教学进度安排学生自学并熟悉专业词汇,同时利用CLIL教学中针对词汇测试的有趣方法对学生进行词汇量的教学和测试。

 

2.CLIL教学阶段。教学过程中给出不同的和密码算法相关的英文版本供学生阅读、参考和讨论。在此基础上,针对不同的密码算法设计有特色的相关的简单的任务,教师讲解,学生组成团队合作,在给定的时间内呈现设计方案并且陈述其方案,交流的过程主要使用英语完成。

 

3.虚拟仿真实验阶段。在教学过程中,在算法很抽象或者熟悉相关密码算法后,老师通过虚拟仿真实验平台展示该算法的原理或实际应用,将抽象内容形象化和具体化。安排学生组成团队利用虚拟仿真实验平台设计网络安全实验,进一步巩固、实践其所学习的密码理论知识。

 

六、信息安全双语课程教学的心得与体会

 

将虚拟仿真实验和基于CLIL的双语教学引入到信息安全的课堂教学中,使得教学模式和方法多样化、智能化、规范化、国际化,旨在提高学生专业英语听说写能力;加强创新精神和实践能力的培养;更生动形象传达不易理解的知识。具体意义如图3描述,总结如下:

 

1.引入CLIL双语教学理论,将语言和学科融合进教学。学习探讨国际上主流的被大家认可的双语教学理论如CLIL,在此基础上探索适合民族院校学生特点的教学方式方法,在《信息安全》专业课程的讲授过程中将英语的语言能力培养与信息安全的专业内容融合起来一起学习,在此过程中,语言和学科将共同发挥作用。旨在提高学生的专业英语能力、扩大学生的知识面,为国家培养高素质复合型专业人才队伍。

 

2.搭建虚拟仿真实验平台,将理论和实践融合进教学。在课堂教学过程将动画模拟、虚拟仿真、远程实验和实物实验优化组合,探索各类案例的优势互补,旨在调动学生学习积极性、启迪思维、激发潜能。通过虚拟仿真实验平台,整合信息安全的相关资源,提供智能化的教学服务同时,培养学生的创新能力和动手能力。

 

本论文的探索方法将是鼓励课前预习、课程参与、课后实践。讲授方式的选择将会优化组合教学模式,激发学生学习热情,提高学习的主动性,提高学生的上课注意力。通过CLIL模式中各类学习技巧,逐步提高学生的英语能力和专业素质。

 

七、总结

 

本论文探索将CLIL双语教学模式和虚拟仿真实验应用到信息安全的课程教学过程中。学习探讨适合信息安全课程特点和民族院校教学特点的双语教学理论如CLIL双语教学模式,在《信息安全》专业课程的讲授过程中将英语的语言能力培养与信息安全的专业内容融合起来一起学习,语言和学科将共同发挥作用;同时运用虚拟仿真实验等辅助手段,将信息安全的理论知识和实践知识结合起来,提高学生对信息安全专业的认知程度。我们所做的努力最终的目标是让学生从记忆、理解、运用知识到能分析、评价、创造知识的转变,为社会培养大量既有丰富的专业知识又精通英语的高素质复合型人才。

篇5

信息安全大致可以分为两个方面一个是管理层方面;另一个是网络方面。本段将会对这两个方面所包含的内容作一下概述,以方便企业在进行信息安全管理制度的建立上可以进行全方位的掌控。

1.1管理层方面

管理层方面的信息安全大致也包括物理层方面和管理层方面。

(1)物理层方面的信息安全主要是指物理环境建设安全尤其是信息中心物理环境安全。环境安全包括防火防水防自然灾害和物理灾害等。在环境安全中,企业必须要有足够的认识,机房建设要严格按国家机房建设标准进行,做好防雷、防水、防静电等安全措施,从而杜绝各类安全隐患的发生。对企业内部员工要加强计算机安全使用规程的教育,确保计算机在安全的环境中使用,保证人长时间离开计算机时断开电源以确保安全。

(2)管理层方面的信息安全主要是指企业内部的管理制度建立是否完善,执行效果如何,企业内部员工对于信息安全的认识程度,企业内部员工职业道德的培养,企业内部员工信息安全的教育培训,网络技术人员技术能力的审核与培训以及企业内部部门的分工等。企业必须要建立完善的信息安全管理制度,这个制度是由一个总的管理制度和各部门的管理制度和监督制度共同构成的。每一个部门根据信息资产内容的不同应该有自己相应的信息安全管理制度以确保制度的行之有效。其次要设有完善的监督机制来配合管理制度的实施,一个制度的建立,必须要能够执行下去,且执行过程是有效的才能够发挥管理制度的功效。而监督机制就是对制度执行情况的进行监测,对执行的效果进行审核作用的机制。其次是对于企业员工的职业素养和信息安全的教育培训,这方面将在下一部分进行具体论述。最后就是对干企业内部各部门之间的分工。在一个企业内部是有一套自己的工作流程的,但是这个工作流程是伴随着信息的流动产生的。所以在信息流动的过程中需要将信息转变的过程进行分工,以此来保障信息在局部过程中的完整性,以防止一个环节出现问题导致全局崩溃的情况发生。对此,企业内部不但要细化工作流程,对于信息转化过程也要进行分工,以防止问题的发生。

1.2网络层方面

网络层方面的信息安全主要是指网络,系统和应用三个方面。在网络层方面的信息安全不只存在于IT部门,它应该在整个企业内部的员工中都得到重视。(1)网络。主要是包括网络上的信息以及设备的安全性能。其中可细化为网络层身份的认证,系统的安全,信息数据传输过程中的保密性,真实性和完整性以及网络资源的访问控制等。而这些网络层的信息安全出现问题,可能导致有网络黑客的侵入,计算机犯罪,信息丢失,信息窃取等威胁的存在。

(2)系统。造成系统层信息安全威胁的原因,可能出在两个方面:操作系统本身就存在安全隐患,在配置操作系统的过程中存在安全配置的问题。

(3)应用。在应用层影响信息安全的问题上,是指应用软件以及一些业务往来数据的安全,例如即时通讯系统和电子邮件等。当然,也包括一些病毒的入侵,对于系统所造成的威胁。

二、信息安全教育

2.1保密协议

在信息安全教育培训的第一步需要对保密协议进行细致设计。有的企业认为,保密协议应该只针对于不同部门间需要保密的内容进行设计,使不同部门的员工签署不同的保密协议。这是不妥的想法,而且也比较繁善。虽然不同部门间员工经常涉及到的信息保密不同,但有可能员工会有不同部门间的调配或者是不同部门间信息的相互获取。所以在保密协议上要让员工签署的是整个企业内所有需要保密的内容都要进行保密协议的确认。有些企业认为保密协议的签署应该是在员工熟悉信息安全制度和进行安全教育培训之后再进行。这也是不妥的想法,因为在员工进入公司的那一刻幵始,他就开始接触企业内的信息,所以需要员工在签署劳动合同的同时就要进行保密协议的签署。在新员工签署保密协议的时候,企业的人力资源部门如果没有对新员工讲解企业保密协议,新员工对保密协议的内容都不了解而盲目签署,这使保密协议形同虚设,并不能发挥真正的作用,新员工对干信息安全的重要性也就得不到足够的重视,所以必须认真讲解保密协议内容后,使员工理解保密协议的重要性再进行签署。

2.2信息安全管理制度

信息安全管理制度确立以后,需要对员工进行信息安全制度的培训。在培训过程中,企业不光要对于员工本岗位信息安全内容作介绍,对于其他部门信息安全内容也要做介绍,以确保员工形成信息安全的意识。在企业内部,很多员工对于信息安全的意识不够,甚至认为企业的信息根本就没有什么重要性,在工作外的时间里随意的就将企业的一些重要信息透露出去从而可能导致企业受到损失。对此,加强企业内部员工的信息安全教育培训是十分重要的。其中培训可以分为两个部分。(1)对于企业内部所有员工进行信息安全意识的教育培训。(2)对于企业内部的信息技术人员进行扣关技术知识的教育培训。

2.3员工职业素养的教育

在企业内部对员工的职业素养也需要进行培训。譬如对干一些业务员来说,职业素养的培训是非常重要的,业务员手中掌握的业务信息对于企业来说是至关重要的信息,如果这方面的信息出现问题就可能导致企业业务的流失,以及业务的持续性中断。所以企业要对内部员工的职业素养进行培训,从而促使员工清楚保证企业的信息安全也是对一个员工职业素养的基要求。

2.4普及计算机及网络知识的教育

企业内部员工根据职能的不同对于计算机熟悉程度的要求也是不同的。对于普通的办公室职员来说,会简单的基本操作就可以了。但是,如果从信息安全的角度来讲的话,员工只会基本的操作是远远不够的,必须要普及网络安全等方面的知识。譬如在计算机旁尽量不要有水或饮料的出现,因为有可能因为员工的不小心而将水洒在计算机:,从而导致计算机的短路等情况的发生。还有,员工在使用U盘的时候,有可能将家见或是其他计算机k的病毒带到企业内部,导致企、计算机被病毒入侵,促使信息的安全受到威胁。所以说,对于企业内部的员工,应该普及计算机及网络知识的教育和培训,以确保信息的安全,从而促使员工有更尚的信息安全意识。

三、结语