时间:2023-09-13 17:14:02
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全发展史,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
近日,由中国电子信息产业发展研究院主办的第十七届中国信息安全大会在北京圆满召开,本次会议以“大产业・大生态・大安全”为主题,探讨了虚拟化、云计算、移动互联网、物联网、大数据等多个热门领域的信息安全问题,吸引了来自政府、金融、云计算、工控技术、智能技术应用等诸多领域巨头公司参加。
第十七届中国信息安全大会陌踩的不同层次重新审视和解读了信息安全。本次大会对信息安全领域优秀的企业、产品以及解决方案等设置了奖项,由《中国计算机报》颁发。其中,安恒信息获得“2016中国网络安全领域重大活动网络安保与应急支撑突出贡献企业”“2016中国云安全领域领军企业”“2016中国数据安全审计领域最具推广价值产品”,以及“2016中国数据库防火墙领域最佳产品奖”四项殊荣。
安恒信息能获得四项奖项充分显示了其在“互联网+”战略下对网络安全行业发展带来了变革并取得了阶段性成果,助力各行业“互联网+”行动计划的安全落地与实施,帮助更多企业拥抱互联网。在具体的成果上,安恒信息在云安全、网络安保方面,均以行业领军的品牌实力服务于各行各业,交出了一份丰富、领先的成绩单。
安恒信息CBO李刚表示,安恒信息能够荣幸得到组委会专家和用户的票选认可,在本届大会中囊括四项重量级大奖,这既是对安恒信息过去持续创新和企业跨越式发展成绩的肯定,也是对安恒信息未来继续深耕国内网络安全前沿技术和对国家、用户提供更加坚强的网安护航的鞭策和要求。
当今社会,信息技术瞬息万变,保持最新技术与行业信息安全环境同步发展至关重要。云计算催生IT安全革命,而专业知识还是没有跟上技术创新的速度,目前缺乏专业的安全专家,保障企业在云中的数据安全。在云计算、云存储之后,云安全越来越被大家关注,在云计算的架构下,云计算开放网络和业务共享场景更加复杂多变,安全性方面的挑战更加严峻。
凭借在行业十年的发展与积累,安恒信息形成了通过云监测、云防护、云审计、云应用四大产品线构建全生命周期的一站式“安恒云”平台,为用户提供全方位、立体式的安全托管服务,帮助用户更快速、更安全、更放心地拥抱云计算和大数据。目前“安恒云”防护模式已在各大云平台成功实践并拥有上千家云客户案例。是政府军工、公检法司、运营商、金融能源、财税审计、教育医疗等行业值得信赖的网络安全首选品牌。安恒信息凭借“玄武盾”、“飞天镜”和“先知”等云安全领域的变革创造优势产品,成为行业用户应对云安全问题最信赖和认可实力品牌。
安恒信息全生命周期的一站式“安恒云”平台,为用户提供全方位、立体式的安全托管服务,帮助用户更快速、更安全、更放心的拥抱云计算和大数据,目前“安恒云”防护模式已在各大云平台成功实践并拥有上千家云客户案例。
目前,云安全技术正在全面从杂乱无章地应对各项威胁,向更加全面彻底的云安全解决方案过渡,但在这个技术趋势方向之外,归根结底的一个基础就是:数据中心,只有建立了强大的计算中心,才能将云安全的体系和技术的价值发挥到最佳,为客户提供更短的防病毒响应时间。毫无疑问,数据中心已经成为了云安全的决胜法宝。
安恒信息自主研发建立的“风暴中心”,基于云技术的网站安全自动化监测及分析预警平台,对公司所有客户的网站实行每天24小时实时监控,一旦发现问题,及时反馈并予以回应。365天对目标进行主动监控系统和攻击预警系统。一方面针对全国数十万个网站做漏洞扫描、可用性监控、篡改监控、木马监控、敏感关键字的主动监控;另一方面安恒信息已在国内大多数省份部署了“攻击监控”设备,当其所监控的网站遭遇黑客攻击,监控设备会及时生成“攻击日志”,并反馈到“风暴中心”,中心收到日志后,立马进行自动化分析处理,了解黑客攻击的持续时间、黑客的IP地址及所使用的攻击手段,并对此次攻击的危害程度做出评估。与此同时,根据危害程度,实施相应的反击预案。
短短的10年,在网络安全发展史上,安恒信息先后获得全球网络安全创新500强、G20峰会主要安全保障单位、世界互联网大会新闻官网网络安全保障单位、全国网站安全大检查技术保障单位、“十”安全技术保障单位、深圳大运会安全产品和服务提供商、广州亚运会安全产品和服务提供商、上海世博会安全产品和服务提供商、建国 60周年全国网站安全大检查技术保障单位、北京奥运组委会安全产品和服务提供商等称号。安恒信息正在一路高歌奋进、一路拼搏进取,建设着中国网络安全新高度。
在中国云安全领域,其他厂商也将不断加大投入,中国在云安全领域的潜力将得到进一步发掘。十年坚持,安恒信息在不断成熟、成长中保持年轻的心态、创新的精神,云安全业务布局得到了不断的推进和完善,并已然在各领域具备了先发优势。当然,这份实力与十年不断的积累和总结密不可分。作为全球网络安全500强、中国网络安全的领先者,安恒信息云安全等业务正快速健康地发展,为云时代的产业升级与安全发展提供强劲动力。
关键词:网络安全技术;策略;应用
中图分类号:TP393.08
近年来,网络作为一种有效的工具,被广泛的应用于校园中的方方面面,为我国当代校园文化及教育事业的发展建设提供了必要技术保障。网络是一把双刃剑,在网络带给人们便利的同时,网络安全问题也给人们造成了极大的困恼。在这个信息化高速发展的时代里,人们利用网络处理问题越来越普遍,在校园中,一旦网络存在安全问题,就会给学生及校园网络工作造成巨大的损失。为此,针对网络安全问题,在加强网络安全技术的应用极其重要。
1 校园中网络安全技术应用的必要性
随着计算机网络技术的飞速发展,信息网络已经成为当前校园建设的重要保障。学校利用网络来存储学生的档案信息、学校的发展史、教职工的档案信息等重要信息[1]。其中有很多是敏感信息,涉及到学生、学校等多方面的隐私,所以难免会引起各种人为攻击,例如信息泄漏、信息窃取、数据篡改、计算机病毒等,随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。一旦校园网络遭到破坏、攻击,就会造成校园一些重要的信息、数据被窃取、篡改,进而造成多方面的的利益损失,不利于学校的发展,严重者会引起社会的恐慌,为此,在校园中,就网络安全问题,应用网络安全技术来提供校园网络的安全性有着重要的意义。
2 校园网络中存在的安全问题
2.1 计算机病毒的肆虐
在这个计算机高速发展的时代里,网络已经成为当前高校教育的有效工具。然而网络具有开放性,在网络带给学校便利的同时,校园网络同时也面临着计算机病毒的威胁,计算机病毒有发送者通过在用户计算机系统中插入具有的破坏性的代码,而这些代码往往具有很大的隐蔽性,一旦用户不注意,就会深受其害,从而造成网络故障。在学校网络中,一旦计算机系统遭到病毒入侵,计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性,而校园网络又疏于防范,必然会造成巨大的损失。
2.2 人为的恶意攻击
由于校园网络的开放性及技术的公开性,一些人为了使自己获得某种非法利益,利用网络协议,服务器和操作系统的安全漏洞以及管理上的疏忽非法访问资源、删改数据、破坏系统。这种人为的恶意攻击不仅来自校园网外部,还可能来自校园网内部,学生由于好奇等想法在校园网络上对管理系统进行黑客程序的运行等活动,从而给校园网络造成巨大的安全隐患。
2.3 操作系统存在安全漏洞
目前使用的操作系统存在很多安全漏洞,对网络安全构成了威胁。在我国许多学校,校园网络服务器的操作系统的安全风险级别不同,服务器跟不上时展的要求,采用了都是一些过时的服务器,那些服务器已经很难满足当代快速发展的社会的要求。再加上校园网络安全管理工作缺乏专业的管理人员,对网络操作系统前缺乏必要的认识,以至于在实际的工作当中不能发挥应用的作用,从而给那些黑客的攻击、病毒的入侵创造了机会,使得校园网络面临着巨大的安全隐患。
2.4 安全管理工作不到位
在这个信息化发展的时代里,计算机信息网络已经得到了普遍的应用。在我国当前校园网络安全管理工作当中,随着网络的普及,其管理的工作量也越来越大,然而许多管理人员不能秉着奉献的精神,过多的追求索取,在得不到相应的报酬的同时,就会养成懒散的工作态度,工作人员的积极性不高,不能在校园网络安全管理工作当中真正发挥其应用管理的作用,从而造成网络无人管、网络安全管理工作不全面,同时也给那些网络黑客提供了窃取信息的机会,从而给学校造成不可挽回的损失。
2.5 身份被伪造
资料信息被莫名的窃取,这种现象在当今网络迅速发展的时代屡见不鲜。在网络技术不断发展的时代,一些网络黑客只要对文件传输的格式进行了一些相关的了解,就能够很容易的伪造身份,从而进入到用户的网络系统中窃取用户重要的信息、数据等资料。通过伪造的身份在网络系统中一般都很难分辨出真伪。在经济快速发展的今天,校园网络系统很容易出现这种身份被伪造的现象,侵入者从而轻易的进入到校园网络系统中,造成许多学生的信息外泄。
3 网络安全技术及策略在校园中的应用
在这个信息化高速发展的时代里,网络科技发展的产物,已经普及到我国社会发展的方方面面,为我国社会的发展提供了基础保障。近年来,我国对教育事业的重视越来越高,为了更好的提高教学效率,满足当代社会发展的需要,网络已经被广泛应用于校园的生活、学习等方面,但是,网络既有好的一面,也有不利的一面,为了保障广大学生的利益,使得广大学生处在一个安全的网络环境中使用网络,就必须采取有效的安全策略,加强网络技术的应用。
3.1 身份认证技术
身份认证技术就是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在校园网络中,校园网络管理者给校园网络的使用者一个身份,在每次使用网络的时候凭着这个身份进入校园网络,从而提高网络的安全性。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权[2]。通过身份认证技术,用户每次访问校园网络时需要输入相应的口令或者身份口令,从而极大的防止了网络黑客的恶意攻击,提高了校园网络的安全性。
3.2 信息加密技术
在这个网络高速发展的时代,一些网络攻击者利用窃听手段在用户使用网络的时候来窃听数据信息,致使用户重要的信息被攻击者窃走。因此在校园网络安全系统中,为了防止数据外漏,学生重要的数据信息被恶意窃取,对网络中的数据进行加密处理非常必要。通过对通信数据、路由数据等进行加密处理,在数据被窃取之后,攻击者不能对数据进行解密,从而保障了数据的机密性
3.3 防火墙技术
网络安全中系统安全产品使用最广泛的技术就是防火墙技术,即在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能[3]。对校园网络用户来说,如果决定设定防火墙,那么首先需要由网络决策人员决定校园网络的安全策略,通过防火墙技术,来识别什么样的信息可以通过防火墙,什么样的信息不能通过防火墙,从而将一些存在安全隐患的信息拒之门外,提高校园网络的安全性。
3.4 安装杀毒软件
在校园网络中,病毒入侵是当前网络常见的一个问题,病毒一旦成功进入到校园网络中,就会迅速散开,影响校园网络的正常运行,造成不可挽回的损失。为此,在校园网络中,安装杀毒软件,当网络系统造成病毒入侵,杀毒软件就会发出警报,并自行对病毒进行绞杀,保障网络安全,杀毒软件能够提高网络维护和好管理质量和效率,而且对网络的安全也起到很好的保证技术。
3.5 加强网络管理
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。在我国当前校园网络中,网络安全问题的产生一部分原因在于网络管理工作不到位,进而给那些病毒、黑客入侵创造了机会[4]。为了保障校园网络安全,就必须加强网络安全管理工作,网络管理人员要深知自己的责任,加强校园网络的日常管理工作,对网络设备进行必要日常维护与管理,确保网络设备处在一个稳定状态,同时加强自身对网络安全知识的了解与应用,从而将一切影响校园网络安全的因素扼杀在摇篮里。
3.6 做好网络规划工作
在校园网规划设计阶段就应该充分考虑到网络设备的安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理[5]。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止无意损坏。对于终端设备,如工作站、小型交换机、集线器和其他转接设备要落实到人,进行严格管理。同时要加强网络安全教育工作,重视网络安全管理方面人才的选拔,为校园网络安全提供必要的保障。
3.7 建立网络安全管理体系
实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。网络安全管理工作者要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体,从而实现校园网络安全管理工作的全面管理。
4 结束语
在这信息化高速发展的时代,网络已经深入到社会发展的各个领域。在我国当前校园网络建设当中,校园网络面临着黑客攻击、病毒入侵等安全问题,给校园网络安全造成了极大的威胁。为此,为了保障校园网络安全,促进学校教育工作的顺利进行,应用一些网络安全技术,通过网络安全技术来提高网络的安全性,同时加强校园网络规划和管理工作,为校园网络安全创造条件,进而促进学校各项事业的健康发展。
参考文献:
[1]张彬,刘天颖.浅谈校园网的信息安全管理[J].科技信息(科学教研),2008(18).
[2]孙月楠.关于校园网络安全的若干问题分析[J].黑龙江科技信息,2008(04).
[3]阿力木江・艾沙,刘胜全.基于数字证书的校园网安全通信模型的实现[J].新疆大学学报(自然科学版),2007(04).
[4]陈建中.校园网安全及防范研究与探讨[J].中国科技信息,2007(19).
[5]钟嘉鸣.校园网安全平台的规划与设计[J].中国科技信息,2007(21).
关键词:计算机;网络安全;建议
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)21-30429-01
On Strengthening the Security of Computer Networks Thoughts
WU Xiao-ming1 , ZHANG Ai-jun2
(1.Shenyang Military Region Communications Network Management Centre,Shenyang 110001,China;2.Navy Command Automation Workstation,Beijing 100841,China)
Abstract: With the constant development of computer networks, the global information technology has become the major trend of human development. However, due to a computer network linking the diversity, the uneven distribution of terminals and networks open, interconnectivity, and other characteristics, resulting in network vulnerable to hackers, Vendetta, misconduct and other malicious software attacks, the security of online information and Confidentiality is a critical issue.
Key words: computer; network security recommendations
1 引言
随着计算机网络的广泛应用,网络安全问题显得日益重要。网络的开放性与共享性、系统的复杂性、边界不确定性以及路径不确定性等等,都导致了网络安全性问题的发生,使得网络很容易受到外界的攻击和破坏,同样也使得数据信息的保密性受到严重影响。本文就加强计算机网络安全方面,针对当前计算机网络安全存在的问题,提出了一些措施。
2 信息安全的定义
国际标准化组织(ISO)定义信息安全为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。信息安全一般包括实体安全、运行安全、信息安全和管理安全四个方面的内容,也就是说信息安全包括信息系统的安全和信息安全,并以信息安全为最终目标。概括地讲,网络信息安全是指组成信息系统的硬件、软件和数据资源受到妥善的保护,系统中的信息资源不因自然与人为因素遭到破坏、更改或泄露,信息系统能连续正常工作。网络信息安全受到的威胁是多方面的,尤其是众多的攻击手段使得网络防不胜防。
3 计算机网络安全的特殊性和现状
在人类社会发展的进程中,人们创造的财富总会面临着各种被破坏危险,各种安全问题是社会发展中的永恒问题。然而,今天我们面临的计算机网络安全问题,是前所未有的,与传统的各种安全问题相比,具有许多全新的特殊性。随着互联网的发展与普及,经济乃至社会的一体化正在迅速的发展。企业和国家的“边界”正在消失,由于“网络边界”的消失,各个国家和企业的计算机网络安全随时随地都会受到威胁。在信息化社会,整个国家犹如一部由计算机网络连接起来的巨大机器。数字化机器具有的绝好的精密性与连通性,使得部分零件失灵而殃及全局的现象屡见不鲜。对计算机网络的恶意破坏往往是在没有任何先兆的情况下突然发生,而且会迅速蔓延到其他部分。这是我们在安全技术发展史上没有遇到过的,也是最带实质性的挑战之一。计算机网络犯罪的主要作案方式是通过键盘进行,隐蔽性极强,又往往不留任何“痕迹”特征,这是一个全新的犯罪领域。因此,给发现犯罪和执法工作中的破案和取证工作带来很大困难,公安执法部门在这一领域里将面临前所未有的困难和挑战。
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:首先,人为的无意失误:用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。其次,人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。第三,网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。一旦“后门”洞开,其造成的后果将不堪设想。
4 加强计算机网络安全的建议
加强职业道德教育。对从事计算机、通讯等专业人员要进行职业道德教育,增强其系统安全意识,并要加强青少年法制教育和网络安全知识等素质教育。对于一个具体的信息系统人员和有关用户来讲,他们的安全意识和职业道德的好坏、安全责任心的强弱、安全管理水平的高低,直接影响到系统的安全程度。
1)营造安全的物理环境。对于传输线路及其中的设备进行必要的保护,如要远离辐射源,以减少由于电磁干扰引起的数据错误;检查网络布线系统,以防外连的企图,并且经常用软件工具扫描机器端口的状态等。
2)身份认证。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,最简单的方法就是输入用户名和用户密码,而系统应具备查验用户身份证明的能力。目前一般采用的是基于对称密钥加密或公开密钥加密的方法,如Kerberos、PGP等。
3)加密技术。对数据加密是保证网络安全的最重要也是最基础的防范措施。对数据进行加密,通常是利用密码技术实现的。为网络中各系统间交换的数据加密,防止因数据被截获而造成泄密。在计算机网络中,数据加密包括传输过程中的数据加密和存储数据加密,对于传输加密,一般有硬件加密和软件加密两种方法实现。
4)访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口、逻辑安全控制。
5)网络隔离技术。防火墙是一种中间隔离系统,它可插在内部网与互连网之间,提供访问控制和审计功能。防火墙是一种硬件设备,它是有路由器、主计算机和配置有适当软件的网络的多种组合。逻辑上防火墙可充当分离器、限制器和分析器。它通过检测、限制、更改跨越防火墙的数据流,尽可能地来实现对网络的安全保护。
6)重视备份和恢复。备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障;如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。良好的备份和恢复机制,可以在攻击造成损失时,帮助系统尽快地恢复数据和系统服务。
5 结束语
总之,我国政府高度重视网络安全问题,只要我们坚持不懈地按照正确的方向做下去,我们一定能够迎来网络安全的好局面,为互联网在中国的快速普及创造良好的外部环境。
参考文献:
[1] 周筱连.计算机网络安全防护[J].电脑知识与技术:学术交流,2007(1).
[2] 王锐.影响网络安全的因素及需要考虑的问题[J].计算机教育,2005(1).
[3] 信息管理系列编委会.网络安全管理[M].北京:中国人民大学出版社,2003.
提起红白蓝,很多人首先会想到波兰导演克日什托夫著名的电影三部曲系列。不过,这三种颜色并不仅仅只是代表了电影而已。对于安全解决方案供应商迈克菲来说,红白蓝听起来更像是其公司发展轨迹的缩影。
红,是迈克菲标志性的颜色,醒目且让人警觉;蓝,则是三年前迈克菲被收购后所导入的“英特尔蓝”,如今这家更名为“Intel Security旗下迈克菲”的公司,已经将商标从原来单一的红色换成了红蓝搭配。而不管名称和商标如何变化,在信息安全的“黑白攻防”中,其核心定位永远都是“白”。
“作为Intel Security的一部分,我们的技术路线图不会有什么变化。”Intel Security 旗下迈克菲亚太区首席技术官Sean Duca在谈到公司近期的更名决定时表示,“如果说会有什么变化的话,那么我们会有更多来自于英特尔的投资和资金,同时迈克菲未来的产品功能会更加丰富,也会开发更多新的解决方案。”
实际上,从三年前迈克菲被英特尔收购之后,双方已经就已经进行了深度的研发合作。基于x86硬件的Deep Defender就是这一合作的代表方案之一。而在今天,在迈克菲提出“安全互联”战略之后,借助于英特尔在终端方面的强大影响力,迈克菲的安全策略不仅可以深入到终端,而且可以构建起一个庞大的安全防御体系。这个体系不仅包括了桌面和笔记本电脑,也囊括了手机、平板电脑,甚至是家电、ATM机等物联网设备。
提高整合能力,这是迈克菲在公司发展史上的重要成长。这种整合,主要是“红白蓝”在技术、文化和产品上面的交融。通过“安全互联”的体系,迈克菲不仅要从终端实现对攻击的发现,同时也要去进行控制和修复,而最重要的,是设备间可以共享安全信息并得到统一管控。
当很多厂商只在卖防火墙一个产品时,迈克菲已经有了65个不同且可以互通的解决方案。Duca认为,迈克菲正在做其他人没有做过的事情,“现在还没有任何公司可以把端点解决方案和网络解决方案很好地整合在一起”。
这就是为什么迈克菲会积极地参加近期举行的2014亚洲移动通信博览会。其已经手握成熟的端点和网络安全解决方案,并可以将这种方案向用户进行推广。作为为数不多参展的安全厂商,迈克菲展示了多种移动安全解决方案,其中也包括刚刚宣布免费的McAfee Mobile Security。Duca表示,与依靠网络方案发现设备不同,终端与网络协同的移动安全解决方案为用户提供了更多对设备的可视性。
来自迈克菲的报告数据显示,2013 年全球新增移动恶意软件样本数量达到240万,较2012年增长 190%。未来这一趋势还将逐年递增。因此,对于已经踏入移动计算平台市场的英特尔来说,安全是重要的组成部分。实际上,早在2010年英特尔收购迈克菲之初,就有英特尔高层提出了布局安全市场的打算,“安全是英特尔的下一件大事”。
过去,迈克菲是传统的安全巨头,著名安全解决方案供应商;今天,在过去的基础上,其还成为了移动与物联网计算的最基础安全保障。可以说,“红白蓝”的融合使得迈克菲所承担的责任发生了根本性的变化。
首先,我与电脑城的经理王女士见了面,王经理对我的到来表示热烈的欢迎。她向我详细介绍了电脑城所销售的产品、服务的对象以及电脑城近几年的发展概况等方面的情况。
之后,她带领我参观了电脑城的品牌电脑展位:七喜、联想、神舟,ibm、hp、苹果、戴尔、lg、tcl、东芝、三星等品牌电脑应有尽有,除此之外,还对大水牛产品以及各种电脑耗材等进行了详细的介绍。
她要求我在实践过程中要主动与电脑城的技术员们接触,多动手、多动脑,敢于发问,将书本上学到的东西与实际相结合。
为了给自己尽量多的创造动手机会,我在之后主动找到了电脑城的技术员。接下来的时间,这里的技术员给我从主板、显示器、cpu到显卡、声卡、内存、机箱电源、鼠标键盘等产品作了一一介绍。
他们要求我在实践过程中不但要学会如何装机,正确分辨计算机各部件的真伪,操作系统及部分应用软件的安装,还要学会计算机经营,市场调研,社会公关等方面的能力,全方位地发展,真正地达到社会实践的目的。 在短短的20天时间中,自己装过至少10台电脑,而且电脑城的技术人员还让我陪同一起到用户家中为用户解决问题,而在上门服务中,更是遇到了一些以前想都想不到的问题,比如说就曾经因为对地区不熟悉而导致找不到地址的事情发生。
在上门服务中用户电脑出现的问题也是五花八门,可以说涵盖了计算机硬、软件的各个方面。这更是对技术人员所掌握的计算机只是提出了更高的要求。曾经有一次就遇到了由于机箱内有异物导致的计算机频繁重启的问题。 我对计算机的一般性故障也能作一定的维护,具备了一定的产品真伪识别能力,甚至我还学到了很多经营技巧和对付奸商的手腕,对计算机的总体认识和把握也有了显着提高。 为了保证这次活动的成功开展,我和电脑城的技术员们夜以继日拟出了十多种不同的配机方案、知识问卷调查表、计算机使用过程中的常见故障及解决办法、计算机发展史等与计算机有关的内容。
经过大家共同不懈的努力,各项准备活动终于在1月31日午夜1点完成。
2月1日上午,义务咨询活动正式开始,由于临近两所中学和繁华的主街道,在展台还在准备阶段就已经吸引了大量的市民驻足观看。到上午9:30义务咨询活动正式开始时,整个的活动现场已经被挤的水泄不通,实为近年来最火爆的一次。
在活动中很多市民向我们提了很多问题,我和技术员们都耐心地一一解答,甚至派人到群众当中解决他们的问题。
这期间也有很多市民对我的配机方案表现出了浓厚兴趣,他们不断地询问配置单上各部件性能、价格、兼容性等方面的问题。对我给出的常用故障检测及其解决办法也作了较高的评价。
在整个活动中最引人注意的就是计算机网络安全展台。几乎所有的市民对电脑的网络安全性提出了很多的问题,尤其是针对网络黑客攻击、计算机病毒和现时十分流行的流氓、间谍软件的问题为甚。
为此,为了满足广大市民对网络安全的强烈兴趣,电脑城还专门组织技术人员进行了现场的网络攻防模拟战,让广大的市民对网络黑客攻击有了一个直观上的认识。这一活动不仅吸引了大量的市民观看,更是将整个咨询活动推向了。
关键词:校园网;IDS;防火墙; 联动技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)11-2520-03
Abstract: On the basis of the analysis of the risks of campus network and the significance of security management, this paper introduces the security strategy of IDS and firewall interaction. And then it has made a systematic exposition of the interactive strategy, including related concepts of interaction technology, concrete implementation steps and so on. It aims to serve as references of building a security defense system for campus network.
Key words: campus network; IDS; firewall; interaction technology
随着网络技术和信息技术的快速发展,校园网在高校中发挥着越来越重要的作用。校园网作为学校教学、科研、日常管理和对外交流的重要信息平台,为维护正常教学秩序和规范日常管理工作起到了功不可没的作用。在校园网建成初期,安全问题还不是很突出,但随着网络应用的深入,校园网上的数据急剧增加,网络攻击也随之明显增多,校园网暴露出来的安全问题日益突出。目前,各高校都非常重视加强校园网的安全管理。
1 校园网安全隐患
1)开放式网络环境。校园网与Internet是互通的,而且校园网建立的目的就是实现资源共享、信息服务和网上办公等,这些因素决定了校园网开放式的网络环境。此外,校园网上许多资源都允许一般用户访问,安全级别极低。这就为黑客们提供了便利的攻击渠道;
2)特殊的用户群体。高校学生是校园网中最主要的用户群体,他们对网络新技术充满着好奇,而且跃跃欲试。很多学生安全意识淡薄,不知道黑客犯罪的严重性,经常会使用网上学到的、或者自己炮制的各种病毒小程序来攻击校园网,对校园网安全造成严重的威胁;
3)盗版资源滥用。在校园网中,大多数老师和学生习惯于使用盗版软件和视频资源,这些盗版资源的使用和传播不仅占用了大量的网络带宽,而且还给网络埋下了的安全隐患。例如盗版软件中存在着很多的安全漏洞,还可能携带有特洛伊木马、蠕虫病毒等各种恶意程序,给校园网的安全造成了极大的威胁[1];
4)人力财力投入不够。由于资金欠缺等问题的存在,校园网在建设时往往会忽视网络安全的重要性,一方面体现为网络安全硬、软件设施的配置落伍;另一个方面体现为机房维护和管理人员配备不足。
2 校园网安全策略
通过对校园网存在的安全隐患分析可知,校园网很容易成为黑客攻击的目标。再加之校园网是高校的重要基础设施,任何攻击、入侵都可能带来灾难性的后果。轻者破坏、篡改主页,重者则有可能删除数据库的关键数据或系统的重要文件,甚至可能导致整个校园网崩溃,使学校的各项工作不能正常运行。
既然校园网的安全如此重要,那么如何制定行之有效的安全策略来确保校园网的信息安全就成为摆在我们面前的首要任务。IDS(Intrusion Detection System)和防火墙等安全技术的单一使用已无法应对当前复杂多变的威胁和攻击。防火墙只能根据已有的静态规则过滤数据包,对内网的攻击束手无策,这种被动的静态防御系统显然不能很好地满足安全性的需求;IDS虽然是积极主动的动态防御技术,但其易遭受Dos攻击并且容易受到欺骗[2]。在这样一种形式下,IDS与防火墙联动的防御体系逐渐浮出水面。
3 IDS与防火墙联动相关概念
3.1 联动原理
IDS在检测到某一入侵行为时,将依照规则库中的策略进行检查。如果策略中设置了该事件的firewall阻断, IDS 就会给防火墙发一个对应阻断策略,防火墙则随之进行相应的阻断。阻断的时间、源IP、目标IP、源端口和目标端口等信息将完全依照IDS发出的动态策略来执行。
3.2 联动方式
一般IDS和防火墙的互动有三种形式:
1)紧密结合:把IDS嵌入到防火墙中,这样以来,IDS关注的流量就源自流经防火墙的数据流。所有通过的数据报既要经防火墙的验证,又要受到IDS的盘查,以达到真正的实时阻断。
2)开放接口: 即IDS或防火墙某一方开放一个接口供另一方使用,双方依照约定的协议进行相互通信,完成网络安全事件的交流传递。这种方式灵活性好,不占用额外带宽。
3)端口镜像:利用交换机的端口镜像功能,防火墙将网络中的部分流量镜像到IDS的入侵检测传感器端口上,这样该端口便获得了这部分被监控流量的副本。IDS对其进行匹配检测后,再将检测后的结果反馈给防火墙,防火墙随之对其安全策略做相应地调整[3]。
3.3 联动位置部署
IDS可以置于防火墙内,也可以置于防火墙外,一般选择将IDS部署在防火墙内部,主要是基于防火墙对于内部入侵束手无策的特点。IDS既可以预防内部人员的监守自盗行为,还可以检测出黑客越过防火墙后的非法入侵,但它自身不能抵御攻击,因此将IDS置于防火墙之内。
如上图所示,在外来入侵者试图攻击进入内网时,大部分入侵者由于没有通过防火墙的验证,首先就被挡在墙外;而另一部分则侥幸取得防火墙的信任,直接进入内网,这些入侵攻击会受到IDS的二次检查。当发现某些入侵特征与模式库中的相关规则匹配时,就立即报警或者拒绝使用这个IP地址的源主机的通信请求。
4 IDS与防火墙联动实现
IDS的设计参考了Snort系统。Snort是一个基于GPL的入侵检测系统,具有很好的扩展性和可移植性,它通过嗅探(sniffer/logger)来获得IP数据包,然后进行协议分析、内容查找/匹配,能探测出多种类型的入侵攻击,如:缓冲区溢出、指纹采集尝试秘密端口扫描、CGI攻击等。
下面针对联动模型中最主要的两个问题进行阐述:①建立入侵模式库;②设计IDS与防火墙之间的接口。
4.1建立入侵模式库
依据入侵检测方法的不同可将IDS划分为基于异常的和基于误用的两大类。在比较了这两种检测系统的优缺点之后,我们选用了基于误用的IDS,不仅因为这种检测系统误报率低,而且其对己知的常用攻击行为特别有效误用检测技术的关键是建立和维护一个入侵模式规则库,即用已知的入侵攻击特征来构建入侵模式库,将捕获到的入侵攻击与模式库中的规则进行匹配。若检测到的入侵攻击方式与模式库中的某种特征相匹配,则立即报警;否则将新的攻击特征写入入侵模式规则库,以便后续再有类似的攻击侵入时,可以进行及时的阻断[4]。
4.2 设计IDS与防火墙之间的联动接口
经比较几种联动方式的优缺点后,我们选择了开放互动接口来实现防火墙与IDS的联动。在联动时,采用C/S模式运行, IDS作为客户端运行,防火墙作为服务器端运行。
具体实施步骤:
1)初始化连接,通常由IDS向防火墙发起会话连接;
2)会话连接建立后,当IDS检测出需告知防火墙的安全事件时,会发送特定格式的数据包,传递必要的交互信息;
3) 防火墙在收到交互信息后,可以实施互动行为,并将反馈结果以约定格式的包传递给IDS。
6 结束语
随着网络攻击手段地不断演化,采用某种单一的防御措施已无力构筑网络安全的坚固高墙。IDS与防火墙的联动安全策略一方面体现了分布式发展策略的走向,另一面也体现了深度网络安全防护的思想。以防火墙为典型代表的静态防御技术和以IDS为典型代表的动态防御技术相结合,使安全防御系统的发展经历了从静态到动态、从一元到多元、从平面到立体的飞跃性突破,是网络安全技术发展史上的一个重要里程碑。
参考文献:
[1] 郭平.浅析高校校园网安全隐患及防范技术[J].湖北三峡职业技术学院学报,2012(1).
[2] 王相林,江宜为.IDS与防火墙联动的网络安全模型设计[J].科技通报,2011(3).
本文介绍了十个不太合常理、但确实有助于保护公司IT资产的安全措施。而且率先尝试这些方法的公司已经获得了不错的成效。
第一招:
重命名管理员账户
把管理员账户重命名为与“administrator”相似,但不一样的账号,这一招常常被诟病为一种浪费时间的“隐藏式安全”(security by obscurity)防御措施。不过,这个简单的安全策略却很管用。如果黑客之前还没有入侵到网络或主机上,相信他们不会轻易发现管理员账户的新名称。显然如果不知道用户名,也就无从发动成功的密码猜测攻击。
在自动化恶意软件的发展史上,基本上都是使用内置的账户名称(这些攻击通常只针对工作站和服务器)。通过重命名管理员账户,可以一举击败黑客和恶意软件。此外,原始的管理员账户名称停用后,也更容易监控和报告企图登录到原始管理员账户的举动。
第二招:
摈弃管理员账户
摈弃所有的特权账户,包括管理员、域管理员、企业管理员,以及在默认情况下拥有内置特殊权限的每一个账户和群组。
这个方法受到很多网络管理员以及安全专家的认可。后来微软也采纳了这个建议,在Vista/Server 2008及以后的每一个Windows版本中都默认禁用本地管理员账户。
虽然Windows仍允许用户创建备用的管理员账户,不过许多安全专家都建议摈弃所有的内置特权账户,至少是全职员工的特权账户。不过,也有网络管理员认为这样做有些过犹不及,这样的措施过于严厉。
第三招:
使用非默认端口
降低安全风险的另一个办法就是把服务安装到非默认端口上。与重命名管理员账户一样,这个隐藏式安全策略极其有效。“零天攻击”以及由蠕虫、计算机病毒及其他恶意内容造成的远程缓冲器溢出一般只会攻击默认端口。像SQL注入攻击、HTTP蠕虫、SSH发现工具及其他常见的远程端口都是这样。
近来,赛门铁克的pcAnywhere和微软的远程桌面协议(RDP)均遭到了远程漏洞的攻击。如此情况下,安全人员必须得争分夺秒,赶在蠕虫来袭前打上补丁或阻止端口。如果这两项服务均运行在非默认端口上,就不会发生这样的情况。因为在自动化恶意软件发展史上,恶意软件一般只会尝试攻击默认端口。
不过对于这种方法也有质疑,比如黑客很容易查到默认端口移到了何处。事实也确实如此,只需借助端口扫描工具(如Nmap)或应用程序指纹识别工具(如Nikto),就能找出在非默认端口上运行的应用程序。不过,由于大多数攻击是使用恶意软件来自动执行的;而恶意软件只会攻击默认端口,且大多数黑客并不会去寻找非默认端口,因此使用非默认端口还是会起到一定的作用。
以前曾在测试中,故意把RDP端口从端口3889移到了端口50471,然后让几个人去找。结果有人马上就发现了新的端口,这并不惊奇。因为他知道移动了RDP端口,所以很容易找到。然而惊讶的是,成千上万立志成为黑客的人使用Nmap扫描系统查找新端口,却没有找到。因为如果处于默认状态下,Nmap并不会查找非默认端口。这说明只要简单地移动端口,就能够大幅降低风险。
第四招:安装文件
到自定义目录
如今的大多数攻击都出现在应用程序层面,因此安装文件到自定义目录的效果已不如前,但是它仍有一定的作用。与前面的隐藏式安全方法一样,把应用程序安装到自定义目录可以降低风险。因为除了默认目录,自动化恶意软件几乎不会关注其它位置。如果恶意软件钻系统或应用程序的空子的话,会企图通过查找默认目录来操控系统或应用程序。把操作系统或应用程序安装到自定义目录后,可使恶意软件阵脚大乱。
日常操作中应该注意上述的情况,比如把操作系统安装到非默认文件夹,像C:/Win7而不是C:/Windows。在安装软件时,不选择默认文件夹,而是建立与标准文件夹类似的“虚拟”文件夹。在计算机遭到攻击后,可以很容易地在C:/Windows/System32文件夹找到完整的、孤立的恶意软件。
更改默认文件夹虽然不如其它方法来得有效,但是它可以欺骗许多恶意软件,这无异于降低了风险。
第五招:
使用缓送技术
首次接触的缓送(tarpit)产品是LaBrea Tarpit,它是在2001年“红色代码”IIS蠕虫肆虐期间开发出来的。LaBrea的工作原理是,响应空闲地址的连接请求,使蠕虫建立连接,然后设法阻碍蠕虫,比如使用TCP协议方面的各种技巧,像超时和多次重新传输等。
如今,许多网络和蜜罐具有缓送功能,可以响应任何无效连接。在对这些网络执行渗透测试时,攻击和网络全面扫描攻击会变得很慢,这正是缓送的目的所在。不过该产品也存在不足,如果缓送产品响应过于仓促,会给合法服务带来影响,因为合法服务响应缓慢。在使用时,需要对缓送功能进行调试,以免出现误报。
第六招:
使用屏幕保护程序
加密的屏幕保护程序是降低风险的一种简单方法。如果计算设备闲置太久,加密的屏幕保护程序就会开启。虽然过去屏幕保护程序由于干扰正常工作,长期遭到用户的诟病,而现在却是笔记本电脑、平板电脑以及手机等提高防护水平的必备工具。
第七招:禁用服务器的网页浏览功能
很多安全风险都是由于上网而引起的。如果企业禁用不必要上网服务器的网页浏览功能,就能大幅降低服务器受到恶意攻击的风险。相信大多数人都不希望看到这一幕:管理员在补丁下载的时候,因无聊而收取电子邮件、登录社交网络等,因此对于这类操作就应该阻止。而对于使用Windows服务器的用户来说,UAC(用户账户控制)的启用可能会带来一些安全问题,禁用UAC并不会对桌面造成影响,因此可以考虑禁用UAC。
第八招:巧用“蜜罐”
蜜罐系统好比是情报收集系统,引诱黑客前来攻击。蜜罐没有任何生产价值,而且随时受到监控。所以在攻击者入侵后,就可以知道他是如何得逞的,随时了解最新的攻击以及存在哪些漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,掌握他们的社交网络。
第九招:
开发软件时关注安全
编写自定义代码的企业都应该把安全措施集成到开发流程中,确保代码安全受到审查。
这个做法被称为安全开发生命周期(SDL),一般包括以下准则:使用安全编程语言;避免使用已知不安全的编程函数;进行代码审查;完善渗透测试;以及其他一系列最佳实践,旨在降低编写代码出现漏洞的可能性。这么做会降低企业环境中出现漏洞的风险。自实施SDL以来,微软旗下的产品的安全漏洞大幅减少。
第十招:
【关键词】人工智能 计算机技术
一、人工智能的定义
“人工智能”(Artificial Intelligence)一词最初是在1956年Dartmouth学会上提出的。人工智能是指研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。目前能够用来研究人工智能的主要物质手段以及能够实现人工智能技术的机器就是计算机,人工智能的发展历史是和计算机科学与技术的发展史联系在一起的。
人工智能理论进入21世纪,正酝酿着新的突破,人工智能的研究成果将能够创造出更多更高级的智能“制品”,并使之在越来越多的领域超越人类智能,人工智能将为发展国民经济和改善人类生活做出更大贡献。
二、人工智能的应用领域
1.在管理系统中的应用
(1)人工智能应用于企业管理的意义主要不在于提高效率,而是用计算机实现人们非常需要做,但工业工程信息技术是靠人工却做不了或是很难做到的事情。在《谈谈人工智能在企业管理中的应用》一文中刘玉然指出把人工智能应用于企业管理中,以数据管理和处理为中心,围绕企业的核心业务和主导流程建立若干个主题数据库,而所有的应用系统应该围绕主题数据库来建立和运行。换句话说,就是将企业各部门的数据进行统一集成管理,搭建人工智能的应用平台,使之成为企业管理与决策中的关键因子。
(2)智能教学系统(ITS)是人工智能与教育结合的主要形式,也是今后教学系统的发展方向。信息技术的飞速发展以及新的教学系统开发模式的提出和不断完善,推动人们综合运用超媒体技术、网络基础和人工智能技术区开发新的教学系统,计算机智能教学系统就是其中的典型代表。计算机智能教学系统包含学生模块、教师模块,体现了教学系统开发的全部内容,拥有着不可比拟的优势和极大的吸引力。
2.在工程领域的应用
(1)医学专家系统是人工智能和专家系统理论和技术在医学领域的重要应用,具有极大的科研和应用价值,它可以帮助医生解决复杂的医学问题,作为医生诊断、治疗的辅助工具。事实上,早在1982年,美国匹兹堡大学的Miller就发表了著名的作为内科医生咨询的Internist 2Ⅰ内科计算机辅助诊断系统的研究成果,由此,掀起了医学智能系统开发与应用的。目前,医学智能系统已通过其在医学影像方面的重要作用,从而应用于内科、骨科等多个医学领域中,并在不断发展完善中。
(2)地质勘探、石油化工等领域是人工智能的主要作用发挥领地。1978年美国斯坦福国际研究所就研发制成矿藏勘探和评价专家系统“PROSPECTOR”,该系统用于勘探评价、区域资源估值和钻井井位选择等,是工业领域的首个人工智能专家系统,其发现了一个钼矿沉积,价值超过1亿美元。
3.在技术研究中的应用
(1)在超声无损检测(NDT)与无损评价(NDE)领域中,目前主要广泛采用专家系统方法对超声损伤(UT)中缺陷的性质、形状和大小进行判断和归类;专家运用超声无损检测仪器,以其高精度的运算、控制和逻辑判断力代替大量人的体力与脑力劳动,减少了任务因素造成的无擦,提高了检测的可靠性,实现了超声检测和评价的自动化、智能化。
(2)人工智能在电子技术领域的应用可谓由来已久。随着网络的迅速发展,网络技术的安全是我们关心的重点,因此我们必须在传统技术的基础上进行网络安全技术的改进和变更,大力发展数据挖掘技术、人工免疫技术等高效的AI技术,开发更高级AI通用和专用语言,和应用环境以及开发专用机器,而与人工智能技术则为我们提供了可能性。
三、人工智能的发展方向
1.专家系统是目前人工智能中最活跃、最有成效的一个研究领域,它是一种具有特定领域内大量知识与经验的程序系统。近年来,在“专家系统”或“知识工程”的研究中已出现了成功和有效应用人工智能技术的趋势。人类专家由于具有丰富的知识,所以才能达到优异的解决问题的能力。那么计算机程序如果能体现和应用这些知识,也应该能解决人类专家所解决的问题,而且能帮助人类专家发现推理过程中出现的差错,现在这一点已被证实。
2.智能信息检索技术的飞速发展。人工智能在网络信息检索中的应用,主要表现在:(1)如何利用计算机软硬件系统模仿、延伸与扩展人类智能的理论、方法和技术。(2)由于网络知识信息既包括规律性的知识,如一般原理概念,也包括大量的经验知识这些知识不可避免地带有模糊性、随机性、不可靠性等不确定性因素对其进行推理,需要利用人工智能的研究成果。
3.SOAr是一种通用智能体系结构,其始终处在人工智能研究的前沿,已显示出强大的问题求解能力,它认为机器人的开发是人工智能应用的重要领域。在它的研究中突出4个概念:(1)所处的境遇机器人不涉及抽象的描述,而是处在直接影响系统的行为的境地。(2)具体化机器人有躯干,有直接来自周围世界的经验,他们的感官起作用后会有反馈。(3)智能的来源不仅仅是限于计算装置,也是由于与周围进行交互的动态决定。(4)浮现从系统与周围世界的交互以及有时候系统的部件间的交互浮现出智能。目前,国内外不少学者都对机器人足球系统颇感兴趣,足球机器人涉及机器人学、人工智能以及人工生命、智能控制等多个领域。足球机器人系统本身既是一个典型的多智能体系统,是一个多机器人协作自治系统,同时又为它们的理论研究和模型测试提供一个标准的实验平台。
参考文献:
[1]元慧.议当代人工智能的应用领域和发展状况[J].福建电脑,2008.
[2]刘玉然.谈谈人工智能在企业管理中的应用[J].价值工程,2003.
[3]焦加麟,徐良贤,戴克昌.人工智能在智能教学系统中的应用[J].计算机仿真,2003,(8).
[4]周明正.人工智能在医学专家系统中的应用[J].科技信息, 2007.
[5]张海燕,刘镇清.人工智能及其在超声无损检测中的应用[J].无损检测,2001,(8).
[6]马秀荣,王化宇.简述人工智能技术在网络安全管理中的应用[J].呼伦贝尔学院学报,2005,(4).
随着信息化时代的到来,预示着社会生产力水平正在实现着跨越式飞跃。“数字社会”“数字经济”“数字军事”“数字政府”等一系列崭新概念应运而生,标志着以往一直作为基础学科的数字科学正在发挥着巨大的潜能,在全球军事、经济、社会各个领域飞速发展,标志着人类社会生产力发展史继工业革命以来规模最大影响力最深远的一次产业革命。
在这场意义深远的革命中,作为生产信息产品的统计部门,具有着实现统计跨越式发展的极大优势。缘何此说,其一、具有社会经济内涵的数据是统计工作成果的特征,而数字科学也是信息产业的基础和核心,“数字”把二者联系的如此之近,更何况统计信息也是信息产品的一部分;其二、计算机、应用软件、网络等是具有代表性的信息产业产品,而统计用户是这些产品最稳定的用户之一,统计工作为这些技术领域的发展不断提供着新的市场需求;其三、信息产业发展的基础是具有完善的标准体系,而统计工作的全过程、构成统计报表制度的诸因素无一不是建立在统一的标准体系之上;其四、统计自身也是生产信息产品的部门,信息产业发展的总趋势必将带动统计事业的不断前进,而统计信息产品的逐步升级也将促进信息产业的不断发展。由此看来,统计部门没有理由不抓住国家“十五”计划纲要提出“加速发展信息产业,大力推进信息化”的有利契机,迎接21世纪的挑战,力争“十五”实现统计全方位的电子化战略目标。该目标的实现将预示着统计信息产品的技术含量大幅度提高。统计工作全部在网络环境下运行,实现统计政务电子化、统计工作流程电子化、统计办公电子化,统计生产力实现跨越式发展。“跨越式”预示着统计信息产品的时效性将以数倍数提高、统计传统劳动力将相应减少、统计数据技术性差错将大幅度降低、统计整体工作水平迈上一个新台阶。“九五”期间,统计办公电子化在国家和省市政府统计部门已取得较大进展,本文不再过多议述,仅就统计政务电子化和统计工作流程电子化谈点意见。
一、统计政务电子化
随着我国市场经济体制的建立和加入WTO的临近,政府管理体制的创新迫在眉睫,要求政府职能尽快地转移到搞好宏观调控、维护市场秩序、创造良好环境、提供公共服务上来。小平同志讲过:管理就是服务。“服务式”的管理是市场经济体制国家通用的政府管理模式。电子政务将推动政府职能的转变,也正是“服务式”管理模式的具体体现。
统计政务是政府行政管理的一个组成内容,它包括统计工作人员的资格认定、统计调查单位登记备案、部门统计调查项目和涉外统计调查项目的审批备案等,统计政务电子化是电子政务的一个组成部分。根据这些统计政务项目的性质,“十五”期间,应把统计调查单位登记备案、部门统计调查项目和涉外统计调查项目的审批备案等政府统计机构审批备案事项纳入电子政务的范围。在实现形式上,统计调查单位登记备案可以纳入一个地区电子政务总流程,而部门统计调查项目和涉外统计调查项目的审批备案可以通过网络报批。统计调查单位登记纳入一个地区电子政务总流程将是统计政务迈出的重要一步。
电子政务就是在现代网络环境下,运用计算机通信技术,构建一个政府办公平台,使用户只要持有一台电脑,即可在任何方便的时间和方便的地点获得政府的信息和服务。这种减少环节、提高实效、方便用户的政府对社会办公系统是对传统办公模式的根本变革。本文将以电子政务中的一项重要内容棗政府各部门对企、事业单位和个体生产经营者办理各类行政审批事项实现网络化为切入点,对电子政务谈谈己见。
企业办理一项政府审批事项曾经历了多点多次式(即企业要多次光顾多个衙门,才可获取多种批准证书)到多次一点式(即企业要多次光顾一个大厅可以获取多种批准证书)。而未来网络登记和审批模式则达到一次一点式(即政府各部门的登记审批以及备案手续均在网上进行,只需一次光顾一个大厅即可获取所有审批证件)。网络登记和审批模式至少可以实现四个方面的目标:一是规范政府行为,促使政府各部门依法行政。网上审批和登记内容必须是具有法律依据或政府批准的行政审批事项,除此之外企业将不予办理报批;二是有利于增加政府行政透明度,做到政务公开,利于社会公众对政府的有效监督,促进政府部门的勤政廉政建设;三是减少企业申报程序中的重复工作量,避免技术性差错;四是可以实现政府各部门之间的信息资源共享。总之,这种政务办公模式将促进政府由单一管理型向服务管理型转变,促进政府真正成为廉洁高效的政府;同时也促使企业和生产经营者通过依法办理登记报批,对政府依法履行义务,依法经营纳税。
实现登记审批网络化要具备五个前提条件:一是政府要确定一个部门,赋予其网络办公总策划、总协调的职能,促使政府各职能部门消除部门利益,形成政府办公“一盘棋”的格局;二是要有电子政务的统一标准,例如:统一的企业(单位)编码(即企业(单位)身份号)、统一的登记注册类型、统一的国民经济行业分类标准等等,避免用户在使用公共信息中由于标准不统一而造成的混乱;三是要有一个科学的、可以实现政府各部门服务管理职能程序的、方便企业操作的电子政务办公流程,例如北京西城区政府“一站式”服务大厅的新办企业审批项目流程是这样的:企业名称预先登记领取工商注册登记表办理前置审批开据房产证、入资、验资企业审批、发法人执照或营业执照刻章审批开设银行帐户办理机构代码登记办理国税登记办理地税登记办理统计登记办理社会保险登记办理户外广告审批办理旅店业审定价办理商委粮食审批办理科技企业认证当地工商所备案。(随着政府职能的转变,以上部分政府审批登记项目可以逐步移交给行业协会,发挥中介组织规范企业市场行为的作用。)科学的运行流程一环扣一环相互联系相互制约,相同信息只取一次,避免重复和差错。四是建立完善的网络安全系统。网络安全一直是困扰电子政务的难点问题之一,包括建立网络防毒、安全认证、信息资源分级分层使用的安全体系,这些在技术上都应得到解决。五是要统一电子操作系统,要编制一个科学统一的流程软件。而以上五个方面都是建立在政府是一个有机的工作整体的基础上,其工作出发点统一在服务基层,依法行政上。统计登记是政府统计部门依法行政的一项主要内容,是政府统计掌握调查对象,建立统计渠道的重要途径,随着政府登记审批电子系统的建立,统计登记网络化将得以实现。目前,中关村海淀园区管委会正在作“一网式”办公的尝试,但受其职能限制,服务对象仅限于入区企业。政府网络登记和审批模式应尽快在地、市级政府推开。目前的难点不是业务、技术问题,而是统一认识,组织协调问题,因此政府决策者应在此点上有所创新和突破。
二、统计工作流程电子化
统计工作流程电子化是统计系统内部实现的,它是指统计信息产品生产的全过程的电子化,即统计基础数据的采集统计数据的加工处理统计数据质量控制统计初级产品的开发统计信息产品的统计信息资源管理等统计工作的全过程。实现从“九五”时期的人工作业或部分电子化向“十五”的全过程电子化跨越。
统计数据采集实现由以统计报表、软磁盘为主转变为以网络传输为主。加强各级政府统计部门和基层企业的计算机网络化水平,加强统计信息网络安全建设,在“十五”时期,国家、省(直辖市)和地(市)级政府统计局之间、限额以上统计调查企业(单位)与各级政府统计局之间应具备网络快速传递的硬件和设施水平;实现政府统计局对企业、上级政府统计部门与下一级政府统计部门之间统计制度、统计培训、电子程序的网络传递;实现基层企业(单位)统计数据信息的网上直报。最大限度地减少统计报送环节,解决基层统计人员力量不足的矛盾。
统计数据处理应用程序由专业各自开发转变为集中统一研制。统一数据处理操作平台、应用软件、文件格式;统一实行统计“一套表”制度,统一单位属性标识代码、统计指标代码;统一数据处理和审核程序;实现准确、高效、方便的数据处理模式。
统计信息资料的开发利用由传统单一模式转变为现代多元模式。笔者认为,统计信息可以形成8个系统15个数据库:一是统计法律法规系统(统计法律、法规、规章、规范性文件数据库);二是统计调查单位管理系统(统计法人单位数据库、统计产业活动单位数据库)三是地理信息系统(统计调查单位地理分布数据库、人口地理分布数据库);四是统计调查项目管理系统(政府统计调查项目库、部门统计调查项目数据库、基础统计指标及指标解释数据库、派生指标数据来源及计算方法数据库、统计标准数据库、统计调查方法数据库)、五是专项统计调查信息系统(国民经济各行业统计调查数据库);六是统计质量评估系统(统计指标数据逻辑关系库、统计数据质量评估库);七是统计分析系统(统计分析模型应用软件);八是统计新闻系统。
在这场意义深远的革命中,作为生产信息产品的统计部门,具有着实现统计跨越式发展的极大优势。缘何此说,其一、具有社会经济内涵的数据是统计工作成果的特征,而数字科学也是信息产业的基础和核心,“数字”把二者联系的如此之近,更何况统计信息也是信息产品的一部分;其二、计算机、应用软件、网络等是具有代表性的信息产业产品,而统计用户是这些产品最稳定的用户之一,统计工作为这些技术领域的发展不断提供着新的市场需求;其三、信息产业发展的基础是具有完善的标准体系,而统计工作的全过程、构成统计报表制度的诸因素无一不是建立在统一的标准体系之上;其四、统计自身也是生产信息产品的部门,信息产业发展的总趋势必将带动统计事业的不断前进,而统计信息产品的逐步升级也将促进信息产业的不断发展。由此看来,统计部门没有理由不抓住国家“十五”计划纲要提出“加速发展信息产业,大力推进信息化”的有利契机,迎接21世纪的挑战,力争“十五”实现统计全方位的电子化战略目标。该目标的实现将预示着统计信息产品的技术含量大幅度提高。统计工作全部在网络环境下运行,实现统计政务电子化、统计工作流程电子化、统计办公电子化,统计生产力实现跨越式发展。“跨越式”预示着统计信息产品的时效性将以数倍数提高、统计传统劳动力将相应减少、统计数据技术性差错将大幅度降低、统计整体工作水平迈上一个新台阶。“九五”期间,统计办公电子化在国家和省市政府统计部门已取得较大进展,本文不再过多议述,仅就统计政务电子化和统计工作流程电子化谈点意见。
统计政务电子化
随着我国市场经济体制的建立和加入WTO的临近,政府管理体制的创新迫在眉睫,要求政府职能尽快地转移到搞好宏观调控、维护市场秩序、创造良好环境、提供公共服务上来。小平同志讲过:管理就是服务。“服务式”的管理是市场经济体制国家通用的政府管理模式。电子政务将推动政府职能的转变,也正是“服务式”管理模式的具体体现。
统计政务是政府行政管理的一个组成内容,它包括统计工作人员的资格认定、统计调查单位登记备案、部门统计调查项目和涉外统计调查项目的审批备案等,统计政务电子化是电子政务的一个组成部分。根据这些统计政务项目的性质,“十五”期间,应把统计调查单位登记备案、部门统计调查项目和涉外统计调查项目的审批备案等政府统计机构审批备案事项纳入电子政务的范围。在实现形式上,统计调查单位登记备案可以纳入一个地区电子政务总流程,而部门统计调查项目和涉外统计调查项目的审批备案可以通过网络报批。统计调查单位登记纳入一个地区电子政务总流程将是统计政务迈出的重要一步。
电子政务就是在现代网络环境下,运用计算机通信技术,构建一个政府办公平台,使用户只要持有一台电脑,即可在任何方便的时间和方便的地点获得政府的信息和服务。这种减少环节、提高实效、方便用户的政府对社会办公系统是对传统办公模式的根本变革。本文将以电子政务中的一项重要内容棗政府各部门对企、事业单位和个体生产经营者办理各类行政审批事项实现网络化为切入点,对电子政务谈谈己见。
企业办理一项政府审批事项曾经历了多点多次式(即企业要多次光顾多个衙门,才可获取多种批准证书)到多次一点式(即企业要多次光顾一个大厅可以获取多种批准证书)。而未来网络登记和审批模式则达到一次一点式(即政府各部门的登记审批以及备案手续均在网上进行,只需一次光顾一个大厅即可获取所有审批证件)。网络登记和审批模式至少可以实现四个方面的目标:一是规范政府行为,促使政府各部门依法行政。网上审批和登记内容必须是具有法律依据或政府批准的行政审批事项,除此之外企业将不予办理报批;二是有利于增加政府行政透明度,做到政务公开,利于社会公众对政府的有效监督,促进政府部门的勤政廉政建设;三是减少企业申报程序中的重复工作量,避免技术性差错;四是可以实现政府各部门之间的信息资源共享。总之,这种政务办公模式将促进政府由单一管理型向服务管理型转变,促进政府真正成为廉洁高效的政府;同时也促使企业和生产经营者通过依法办理登记报批,对政府依法履行义务,依法经营纳税。
实现登记审批网络化要具备五个前提条件:一是政府要确定一个部门,赋予其网络办公总策划、总协调的职能,促使政府各职能部门消除部门利益,形成政府办公“一盘棋”的格局;二是要有电子政务的统一标准,例如:统一的企业(单位)编码(即企业(单位)身份号)、统一的登记注册类型、统一的国民经济行业分类标准等等,避免用户在使用公共信息中由于标准不统一而造成的混乱;三是要有一个科学的、可以实现政府各部门服务管理职能程序的、方便企业操作的电子政务办公流程,例如北京西城区政府“一站式”服务大厅的新办企业审批项目流程是这样的:企业名称预先登记领取工商注册登记表办理前置审批开据房产证、入资、验资企业审批、发法人执照或营业执照刻章审批开设银行帐户办理机构代码登记办理国税登记办理地税登记办理统计登记办理社会保险登记办理户外广告审批办理旅店业审定价办理商委粮食审批办理科技企业认证当地工商所备案。(随着政府职能的转变,以上部分政府审批登记项目可以逐步移交给行业协会,发挥中介组织规范企业市场行为的作用。)科学的运行流程一环扣一环相互联系相互制约,相同信息只取一次,避免重复和差错。四是建立完善的网络安全系统。网络安全一直是困扰电子政务的难点问题之一,包括建立网络防毒、安全认证、信息资源分级分层使用的安全体系,这些在技术上都应得到解决。五是要统一电子操作系统,要编制一个科学统一的流程软件。而以上五个方面都是建立在政府是一个有机的工作整体的基础上,其工作出发点统一在服务基层,依法行政上。统计登记是政府统计部门依法行政的一项主要内容,是政府统计掌握调查对象,建立统计渠道的重要途径,随着政府登记审批电子系统的建立,统计登记网络化将得以实现。目前,中关村海淀园区管委会正在作“一网式”办公的尝试,但受其职能限制,服务对象仅限于入区企业。政府网络登记和审批模式应尽快在地、市级政府推开。目前的难点不是业务、技术问题,而是统一认识,组织协调问题,因此政府决策者应在此点上有所创新和突破。
二、统计工作流程电子化
统计工作流程电子化是统计系统内部实现的,它是指统计信息产品生产的全过程的电子化,即统计基础数据的采集统计数据的加工处理统计数据质量控制统计初级产品的开发统计信息产品的统计信息资源管理等统计工作的全过程。实现从“九五”时期的人工作业或部分电子化向“十五”的全过程电子化跨越。
统计数据采集实现由以统计报表、软磁盘为主转变为以网络传输为主。加强各级政府统计部门和基层企业的计算机网络化水平,加强统计信息网络安全建设,在“十五”时期,国家、省(直辖市)和地(市)级政府统计局之间、限额以上统计调查企业(单位)与各级政府统计局之间应具备网络快速传递的硬件和设施水平;实现政府统计局对企业、上级政府统计部门与下一级政府统计部门之间统计制度、统计培训、电子程序的网络传递;实现基层企业(单位)统计数据信息的网上直报。最大限度地减少统计报送环节,解决基层统计人员力量不足的矛盾。
统计数据处理应用程序由专业各自开发转变为集中统一研制。统一数据处理操作平台、应用软件、文件格式;统一实行统计“一套表”制度,统一单位属性标识代码、统计指标代码;统一数据处理和审核程序;实现准确、高效、方便的数据处理模式。
统计信息资料的开发利用由传统单一模式转变为现代多元模式。笔者认为,统计信息可以形成8个系统15个数据库:一是统计法律法规系统(统计法律、法规、规章、规范性文件数据库);二是统计调查单位管理系统(统计法人单位数据库、统计产业活动单位数据库)三是地理信息系统(统计调查单位地理分布数据库、人口地理分布数据库);四是统计调查项目管理系统(政府统计调查项目库、部门统计调查项目数据库、基础统计指标及指标解释数据库、派生指标数据来源及计算方法数据库、统计标准数据库、统计调查方法数据库)、五是专项统计调查信息系统(国民经济各行业统计调查数据库);六是统计质量评估系统(统计指标数据逻辑关系库、统计数据质量评估库);七是统计分析系统(统计分析模型应用软件);八是统计新闻系统。
公司总裁周先东先生对于业界聚焦的几个问题做了详细的回答。
周先东对金盾品牌的创立记忆犹新,他告诉记者“我成立的第一家公司是做邮箱、域名的出售及服务器的托管和租赁业务的。由于工作认真,对待客户很真诚,也赚了一些钱,所以购置了300台服务器,并建立了自己的机房。但是当我把全部资金投入后却遭到了竞争对手的恶意黑客攻击,造成了网络故障、服务器瘫痪、数以万计的网站、企业用户无法提供服务,随之而来的就是客户的投诉、赔偿要求、媒体负面影响等。”
无奈之中他试图寻求解决办法,也向一些老牌安全公司寻求过解决方法,但是将近200多万价格对于创业初期的他来说简直是天文数字。但是又不能眼睁睁看着自己的心血付之东流,所以就开始了艰难的探索之路,他清楚地记得那段时间一方面要做产品的研发,另一方面又要做好服务器的维护,所以基本上没睡过什么安稳觉。好在功夫不负有心人,四个月后他的第一款抗拒绝服务软件的基本版终于完成了,并且对当时的DOS、DDOS攻击也基本上能有一定的防护能力。因为当时的抗拒绝服务产品的市场价格非常昂贵,而他研发的低成本软件对一般的攻击也有一定的防护能力,看到产品的市场竞争力的时候,他就在公司成立了一个研发中心,专门进行抗拒绝服务产品的研发。从软件到硬件,逐渐发展至今,再加上自身不断地对抗拒绝服务的深入研究,根据攻击方式的改变而对产品进行的及时更新和公司灵活的拓展发展路线。所以现在金盾品牌在业界也逐渐有了自己的品牌效应。
对于现在的互联网以及伴随的网络安全问题,周先东有明确的态度。他认为,在人类发展史上,电子计算机的产生和发展已有一段相当长的历史。但是,以计算机为载体的互联网,不知从何时开始,悄悄地进入、并且融入我们的生活。现代的社会发展,对于互联网已经达到前所未有的高依赖程度。
自从网络开始慢慢普及,各大公司纷纷在网上建立自己的网页和网站,介绍公司的情况、宣传公司的产品。更多的公司已经在网上公开征集订单,更好地推销自己的产品。类似的网站越开越多,许多不同种类的网上商城开业,并且标榜自己的产品比平常到市场中购买更便宜更合算。顷刻之间,信息在上网一族之间广泛地传播开来,致使供给和需求的信息得到充分交流。人们只要在网上输入自己想要的商品,搜索一下,大篇幅的供应商资料就会呈现眼前,而供应商也可以籍着网络的资料,查询哪些消费者对于自己的商品有最大的消费能力,统计数据,以便更好地针对性地宣传。足不出户,人们就可以在网上达成交易,大大促进了市场的供求两旺的局面。互联网热,带动周边产业如IDC,运营商的发展,但是,这些却会带来了企业间的互联网大战。现如今网上最行之有效的恶意竞争方法就是DOS和DDOS攻击,运营商们一旦受到攻击便会直接影响到其业务的开展,甚至客户的流失,公司面临倒闭的窘地。
在他看来,拒绝服务攻击有多种方式,基本分为六种。
第一种就是SYN FLOOD,第二种是IP欺骗DOS攻击第三种是带宽DOS攻击第四种是自身消耗的DOS攻击第五种是塞满服务器的硬盘,以及最后一种攻击方式就是合理利用策略,已达到让服务器无法进行正常工作目的。那些基于服务器的网站就无法正常浏览,给企业、个人带来了严重的损失,有些甚至是痛心疾首的。周先生介绍说:“就拿我个人来说,之前我的公司就是因为受到了很强的拒绝服务攻击,给我和我的客户们带来了惨重的代价,虽然这使我在另一领域取得了一些所谓的成绩,但回首那段日子心中总免不了有些酸楚。”
总之,网络给人们带来了不可估量的便利、机遇、财富,也给人们带来了无法预期的许多潜在危机。互联网是个让人又爱又恨的地方。
在这种情况下,金盾则能够给IDC带来喜讯。周先东认为,IDC从概念上可以将其理解为公共的商业化的Internet“机房”,是各类网站的“托儿所” 。目前国内外的IDC从业务类型上大致可以分成以下5类:
1.电信运营商型:此类数据中心一般由基础电信运营商经营,凭借其在传统电信运营上积累的天然电信资源的优势,通过向客户直接出售或出租电信资源获取利润。此类业务的代表有美国的AT&T、Level3、国内的中国电信以及新兴电信运营商网通等。
2.专业服务商型:此类数据中心的核心业务就是提供服务器托管服务。它们一般向基础电信运营商租用相应的电信资源,通过数据中心的服务将资源转卖给最终用户,同时数据中心提供高增值的服务获得利润。他们的客户一般是传统企业和一些.com公司。此类业务的代表有美国的Exodus、国内的首都在线等。
3.系统集成商型:诸如EDS、IBM等,这类公司专注于特定的软硬件系统,主要以服务为导向,利用原有的客户群,向用户提供更进一步完善的服务。
4.信息流量控制型:此类数据中心一般向基础电信运营商租用相应的电信资源,通过将数据中心的客户站点产生的访问流量转卖给其他网络运营商获取利润。他们的客户一般是访问量巨大的ICP站点。此类业务的代表有美国的AboveNET。
5.其他类型:这类公司主要来自于其他行业,一般向电信运营商租用相应的电信资源,通过与数据中心内有价值的客户站点进行资本合作,获得这些客户的部分股份。随着客户的成功,数据中心通过将所持的相应股份进行货币化获取利润。此类业务的代表包括许多国外的房地产商。
而这些运营商向客户提供优质服务的一项最重要的渠道就是安全的带宽,金盾系列防火墙就是针对这一特点而自主研发的以流量监控、流量分配、智能攻击防护为主的安全设备产品。通过我们的产品能够保障各个运营商的最根本利益,保证带宽安全、稳定,让他们远离流量攻击的困扰。不,正确的说是让流量攻击根本无法困扰到金盾的客户。
金盾防火墙集群技术是一种全新的技术, 随着Internet的迅速发展以及信息流量的指数级的增加,可以避免防火墙成为限制网络带宽的瓶颈和系统的单一故障点。金盾防火墙集群技术就是解决并提高防火墙的可用性、处理能力和吞吐量的一种适用而有效的方案。
针对目前广泛存在的多路接入环境,中新金盾推出了防火墙集群解决方案。目前可实现10台金盾防火墙组成集群,抵御近10Gbps的攻击流量。从数字上可以看出目前金盾防火墙的集群部署方案首先解决更多的就是在流量上,实际上我们根据网络流量模型以及影响负载均衡的因素,提出一种防火墙集群的自适应负载均衡实现方法,使得数据流在防火墙内的流动更趋合理,提高了系统运行的效率和安全稳定性。
网络经济,在人类产业发展从而经济发展史上具有革命意义的事件,这是一 场基于上一世纪在计算机——通讯技术以及相关技术基础之上引发的经济革命。网络经济不是一般意义科技进步带来的变革,它在经济社会中引起的变革具有深刻、深远的意义。网络经济,现已成为一个经济范畴,一个十分重要的经济范畴。它的内涵,几乎包含了自20世纪最后20年来以计算机——通讯技术引发的产业革命带来的经济领域各种新嬗变;它的外延,现今可以说在一切产业中都获得了自己的地盘。最新的技术发展甚至展示,人作为有生命的肉体本身,也正在被置入储存特定信息与设计程序的芯片。作为一个范畴,它的重要性表现在它表达了新产业经济的本质,表达了新产业经济发展的内在趋势,表达了劳动者乃至整个人类在经济活动面临的新命运。
然而,人们震惊地看到:科学家在短短的年代中无论从硬件还是软件上给予了世界一个因特网络,给予了网络经济的运作平台,网络经济如此迅猛地在全球展开,然而经济学家却还没有来得及对其进行那怕是粗浅的研讨!这便是我们选择这一课题的意义与初衷。
令人欣慰的是,在实证调研方面,以美国为首的世界各国都取得了十分可喜的成果。从1999年开始,美国加州大学洛杉矶分校(UCLA)传播政策研究中心启动“全球互联网项目”(World Internet Project),旨在通过问卷调查的方法,了解互联网对社会的影响。中国互联网中心CNNIC自1997年起开展互联网调查,迄今已公布了14次调查报告。中国社会科学院社会发展中心从1999年夏天开始准备加入“全球互联网项目”,于2000年底至2001年初在北京、上海、广州、成都和长沙实施了问卷调查并于2001年5月向社会了研究成果。
全文共分一个前言与五部分内容,前言是对本研究成果的一些约定与说明;第一部分“世纪之交:互联网引致网络经济”;第二部分“石破天惊:互联网的革命性昭示”;第三部分“互联共享:认识网络经济新本质”;第四部分“论道经邦:点解网络经济面临的难题与对应措施”;第五部分“传承经典:网络经济对传统经济理论挑战探微”。
“互联网”、“网络”概念,无疑是世纪之交的第一关键词。迄今为止,互联网的普及率,是以往任何一种事件无法比拟的。它是空间拓展远远超越时间的一个典范。根据中国互联网络信息中心的“第14次中国互联网络发展状况统计报告”显示,截止到2004年6月30日,我国上网用户总数为8700万,上网计算机达到3630万台,跻身于世界第二网络大国。全世界亿万个终端同在一个互联网上传递交流信息、运作种种事务,刹时间,前所未有的网络企业、电子商务、网上销售、网络教育、电子货币、网上资讯等核爆炸式地在互联网上展现,形成一种基于国际互联网的壮观经济现象,真可谓石破天惊。网络如此快捷地结缘经济,新的网络经济现象如此快捷地在全球开展,新的理念、新的商务模式、新的经济机制如此快捷地被创造出来。在15世纪,全球人均收入年增长仅0.1%,在此后5个世纪中人均收入小有上升,在20世纪下半叶接近3%,而2000年美国在这一年就上升22%。这就是信息经济、网络经济时代的辉煌,就是计算机网络时代的辉煌!事实上,世界正在进行一场计算机网络经济革命,这场革命给予了每个国家、每个区域特别是发展中国家一个千载难逢的挑战与机会。尽管经历了世纪之初网络经济的“寒夜”,但如今网络经济的辉煌再次闪耀。
网络经济之所以产生如此巨大的影响,其根源在于国际互联网的革命性意义,那么它究竟给予我们何等昭示?第一,互联网络显示了前所未有的特征,它创造了一个新世界,一个虚拟而又真实的世界,一个崭新的统一的网络国际社会,大体可以从以下9个方面理解网络的神奇:无差别化,数字化,互联实时化,人本化或智本化,资源共享化,虚拟化,高速化,全球一体化,综合化。第二,基于这样的特征,它最终将成为带动社会经济迅速发展的新引擎,它曾经创造了这样的奇迹,而今经历了重新融合后的网络经济正在创造新的奇迹。第三,人类经济发展史上,国际互联网络及其网络经济,之所以说是工业革命以来最为重要的产业革命事件,可以从以下四个角度来透视它震撼全球的影响力:一是它的影响广度,它几乎布线于全世界各个角落;二是它的影响深度,它在微观上改变着人类行为各个方面,在宏观上改变着现行社会体制、结构乃至整个社会生活;三是它的影响速度;四是它的影响长久度。第四,基于当代计算机、光缆通讯技术之上的网络经济,是工业革命以来最为伟大的产业革命,它事实上已经构成第三次产业的科技基础。几乎可以说,正是网络经济的出现与形成,使得自上个世纪初叶出现的三次产业分化真正完成。可以预料,扎根于新技术基础之上的第三产业的发展将前程似锦。第五,互联网产生的信息服务社会。如果说,手推磨产生的是封建社会,蒸汽机产生的是资本社会,那么互联网产生的则是信息服务社会,或者说是信息社会。
正是互联网产生的上述革命性意义,它给予了互联网络下的新经济获得新的本质,或者说发生着本质性嬗变。第一,一种崭新的网络企业诞生。所谓网络企业,是互联于因特网络中的各类企业,是由于网络经济拉动起来的企业系统。在网络经济中的企业,已经可以完全实现:“无论你在天涯海角,企业在你掌控之中”。第二,以网络企业为基础迅速形成网络经济,网络经济由于互联网的特征而有力地成为世界经济发展的新引擎、新革命。大量网络企业的诞生,大量网上经济活动的涌现,从而形成了一种史无前例的“网络经济”现象。所谓网络经济,是指建立在由现代通讯网络、电子计算机网络所形成的信息网络基础之上的一切经济活动,即基于互联网基础上发生的经济行为以及网络的上游、下游经济活动。第三,比之传统经济,网络经济具有如下新的本质:它是人本经济,它是和谐经济,它是可持续经济,它是低成本经济,它是互惠经济,它是一体化经济。第四,在这个新兴的经济体系中,智慧资本、知识资本最终获得了自己的历史地位。因为,知识经济时代价值的增值因素、倍增因素的重点在于智慧劳动。第五,在计算机与互联网的平台上,体现不出人们的社会差别(阶层、民族、区域、地位、性别、身份、年龄等等),它甚至跨越了时空界限,将劳动者之间的差别简化为人们能力的差别,简化为人们利用自己的知识在这个平台上创造价值、服务企业的差别。这便为劳动者平等地、自主地展示能力提供了无拘无束的时空,就是说,劳动者迈向自主劳动的路途坦荡。第六,网络经济的发展,将在社会经济生活的各个层次上打造出新的经济机制,而且最终会形成一整套与新的经济基础相适应的新机制系统。
基于以上对互联网及其引致的网络经济的探讨,我们对网络经济的发展前景充满信心,但是,目前网络经济发展面临的难题很多,处境也是十分困难的。本研究论文中,作者对其中最为紧要的几个问题发表了自己的应对策略或者政策建议。第一,作者告诫,网络经济发展到今天,如果想减少市场的盲目性带来的损失,政府的宏观经济政策必需也必须介入了。必须制定给网络经济基础产业中的每一块均衡发展的政策,也就是说,政府应该通过政策来调节网络经济丰厚利润与赶超利润的分配。第二,针对我国大批网络企业不能赢利的根源,作者强调,网络信息产品的商品化是关键,为此建议:对信息、网络产品要区别对待。软件、专用信息、经过研究加工过的信息,必须将其产品商品化。商品化的惟一出路是给出产品的边界,使其具有排它性、独有性。而对公众信息,不足以商品化的产品,要另起思路,不能勉强打包成品。目前成功的做法是,以公众信息为平台,提高点击率即赢得人气后,再以广告销售、网上产品销售为盈利点。第三,互联网经济决不是一个产业的“专利”,不是技术的副产品,更不是个别产业部门的特权。互联网将引发各行各业的变革,因为必须明确认识到,发展网络经济必须发挥传统产业的作用,只有当网络经济与传统产业相结合了,网络经济才找到了坚实的经济基础。第四,虽然网络经济是一种创新经济,但决不能忽视自身的创新,而且网络经济的生命就在于不断创新。第五,作者还对新近发表的“第14次中国互联网络发展状况统计报告”中的若干重要数据进行了解读,并藉此给出了若干政策建议。比如,加快农村与西部互联网络的发展,政策要倾斜;对.cn域名的开发战略要再认识;要加强对网络安全的关注,加强研究投入;提高对网络信息利用的深度;网络企业要以诚信取胜。
另外,作者对网络经济引发的对政治经济学重大理论问题的挑战,给予了经济学的诠释与回应。面对网络经济,传统的经济学方法显得力所不逮,应当与时俱进地吸收西方经济学与其它科学的方法;知识、信息商品的出现,是对传统商品理论的补充与拓展;同时,也引起了对传统使用价值的补充与拓展;网络经济的出现,并没有否定劳动价值论,种种挑战都未能动摇这一理论的真理性;智慧资本、知识资本作为一种资本的新“品种”,丰富了资本理论;由于网络经济的调整发展,以及由此引起的新机制的形成,已经构成对传统增长理论与经济周期理论的挑战,所以必须发展原有理论;在分配理论上,网络经济的出现与发展,为分配的多元化创造了经济基础。
本项研究成果,在学术上的创新之处有以下几点:第一,这是一份以政治经济学观点,对当代网络经济的发展给予的比较系统、比较深入的分析研究,作者所持立场、观点与方法,具有新意。迄今,尚未见有类似成果发表。第二,文中提出的下列观点应具有新颖性、原创性:“互联网的划时代意义,为第三产业奠定了技术基础”;“如果说,手推磨产生的是封建社会,蒸汽机产生的是资本社会,那么互联网产生的则是信息服务社会,或者说是信息社会”;互联网的九大显著特征与网络经济本质特征表现的七个方面;轻视、忽视马克思关于产品转化为商品的理论,