时间:2023-09-22 17:05:21
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇对网络安全的见解,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

论文摘 要: 随着科学技术的日益进步,信息的传播越来越多,网络成为信息化建设的重要载体。本文作者针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际问题。
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
1.网络安全的定义
网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.网络安全存在的问题
2.1权限攻击
互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的管理员权限,擅自修改程序,进行权限的攻击。
2.2系统漏洞攻击。
漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。
2.3垃圾邮件
攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。
2.4病毒的攻击
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有一些个性。
2.5黑客的攻击
黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。
2.6网络管理
网络系统的正常运行离不开系统管理人员对网络系统的管理。由于对系统的管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。
3.解决网络安全问题的对策
3.1访问时的控制策略
入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。
3.2系统漏洞攻击的应对策略
因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。
3.3重视备份和恢复
备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。
3.4病毒防范
病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。
3.5黑客攻击的应对策略
首先利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。其次进行入侵检测,在入侵检测系统中利用审计记录能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
3.6管理的安全对策
管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都形同虚设。因此要加强人员的安全培训,制订详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。
参考文献
[1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
[2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07).
关键词现代通信;网络安全;保护措施
伴随着社会经济的高速发展和科技水平的日新月异,现代通信网络在取得巨大进步的同时,它的使用范围也极为广泛,不断地渗透到人们的衣食住行中,影响着社会前进的每一步。所以,保护现代通信网络安全是非常重要的,一些防护措施的提出,会对人们的个人隐私和经济上的问题提供了有力的保障。
1现阶段通信网络安全保护的问题
在社会经济快速发展的今天,现代通信网络技术也得到了应有的进步,在使用现代通信网络技术时所产生的一些弊病也是值得注意的。对此,我们国家在对待现代通信网络安全方面出现的问题展开了许多措施,对于电信行业在运营时的详细情况记载作出了要求,通信网络管理体制的健全与完善也逐年提升,在网络安全上出现的弊病进行了分析与解决,有效地治理了通信网络安全性所带来的问题,这些防护措施与手段加强了通信网络的安全性,一定程度上减轻了网络安全问题所带来压力,在近年来效果颇丰[1]。在今天,现代通信网络的发展技术和发展方向随时可能发生改变,它所处的环境既有压力也有动力,国家虽然在相关方面给予了指导思想和保护手段,但是这些还是远远不够的,并不能从根本上解决通信网络较为复杂的安全隐患问题[2]。比如一些企业单位不够重视网络安全问题,对于国家给出的建议与要求放任不管,上有政策下有对策,没有一个完整健全的管理机制;网络企业的一些技术人员水平不达标,处理通信网络安全的相关手段不够充足,监督系统残缺不全,对于一些可能出现的情况没有提前做好准备,这些问题使得通信网络在部分企业里不能有效地运行工作,企业如不能正确处理,任由这种情况恶化不止,它所带来的后果在经济效益上会产生难以估量的损失[3]。
2现代通信网络安全的主要技术
对于现代通信网络安全的防护,是上到国家,下到企业单位,甚至每个人都应该引起重视的一个问题,那么一些保护的技术与方法就显得尤为重要,下面列举了几种常见有效的防护技术。
2.1防火墙
相信大家对防火墙这3个字不会感到陌生,但是对于防火墙的概念及理解可能会稍有难度[4]。防火墙是一种能够保护网络的安全技术,能有效地将系统内的网络与复杂的外部分离开来,它可以利用控制方法和辨识手段,把防火墙以外的信息内容进行侦测与判断,从而了解到对方的具体数据信息及结构,对于系统内的网络安全问题做出了有力的保证。防火墙技术有两个重要的分支技术,分别叫做VPN与漏洞审查技术。VPN技术是指在网络下,根据网络的自身优点和特点临时开创了一个操作环境,这个操作环境具有可观的稳定性与安全性,这个环境在一定条件下转化成了一个网络空间,这个空间有着极强的隐蔽性,使得别的电脑意识不到这个空间的存在,相互联系的对方被特定在这里进行信息的交换与输送。漏洞审查技术在通过利用扫描审查等方式下,在通信网络中所出现的网络问题和阻碍通信设施的原因进行扫描与检查,扫描工作的重点放在防火墙技术所能接收的数据范围内,一般来说主要是电脑的中央系统及地址等等,得到结果后由相关的工作人员进行整理与分析,把分析出来的结论上报给更高一级的领导,让领导做出处理问题的建议。防火墙技术算是一种传统的通信网络安全保护的技术,到今天依然能够被广泛使用,可见其技术含量的饱满性和未来发展的可能性。
2.2网络加密
网络加密技术能够把接收到的信息进行隐藏或采取不被识别的手段,它的组成部分比较多。首先是明文,接收到数据的一方能够采用一种收发信息双方共同拥有的破解密码的方式来进行操作,使得密码能够被双方了解到;然后是密文,为了加强信息的秘密性,对信息进行严密的封锁,保证信息不被泄露;算法是我们在解开密码时所需要进行的程序,这个程序通常情况下要按照一定的指标才能完成;最后是密钥,其实它就是我们用来看见密码的一把钥匙,具体是在明、密文之间进行转换的时,我们要在其中键入的数字[5]。加密技术对于现代通信网络安全的保护起着至关重要的作用,它主要把输送的信息加密,使得整个信息传递的过程变得更为保密和安全,就算在网络信息传递时遭遇到了不明信息的阻截,由于它自身的加密程度够高,密码也不存在被破译的可能,因此,对于网络的安全来说,加密技术有着它独特的作用与影响。
2.3分辨识别技术和访问控制技术
分辨技术对于传送双方的数据起着验证真伪,信息的有效程度以及它是否被承认等方面的作用,它主要通过几种方式对信息进行鉴别,通过识别一种数值,如数值与约定数值不符合,是不会接收信息数据的。它也能够用来检测通信双方的具体身份,查看互相传递信息的双方是否是规定人选,除此之外,可以判断信息传递双方之间的再度确认,如确认则接收,不确认则不接。分辨识别技术能够有效防止信息的泄露,如有假意代替他人进行通信亦可以被识别,对于通信网络的安全性有着很大的提高;访问控制技术是通信网络双方能否访问网络系统的一道门,它设定了一个访问的权力,没有得到允许的用户将不能访问,类似于为信息加密,对于网络安全也有着一定的作用。
3如何提高现代通信网络安全保护
3.1健全机房的管理体系
企业单位对于机房的管理体系要高度重视,设置一个专职人员进行监督,对于机器设备要经常检测与维修,同时其他人员必须得到允许才能进入机房,否则禁止入内,能够有效保证了机房内的工作设施不被人为控制和损害,使得机器设备能够正常工作,也避免了一些高度机密的网络数据被偷盗,影响了企业单位通信网络设施的运作,对企业的正常发展造成了难以预计的损失。
3.2提升工作人员的素质
相关工作者对于安全保护措施要做到心中有数,能够分辨并解决网络通信时所衍生的难题,把保护重要的网络通信数据放在首位,以免造成因数据被盗取而导致企业的机密文件移交他人,给企业带来不良影响。再者,管理工作者要认清自己的职责所在,工作时不要一心二用,积极对待工作中所出现的问题,如在工作时间出现擅离职守、敷衍了事等情况,要按照相关规定给予处罚,警告工作人员放任自流的后果,把网络通信安全的意识传播给每一个人。
4结论
在社会不断前进的今天,随着科学技术占据了主导地位,现代通信网络的安全也出现了许多问题,对于如何加强网络安全性的意识,要从国家和企业单位同时着手,在认识了解并熟练应用各种相关方面的保护措施的基础上,健全企业单位的网络通信管理条例,深化改革网络管理的内部结构,加强网络管理者的专业素质和文化修养,使管理者从根本上了解通信网络安全的重要意义。只有各方面做到细致与完善,通信网络安全问题才能得到基本的杜绝与保障.
参考文献
[1]江新辉.现代通信网络安全防护技术的应用[J].无线互联科技,2016,10(14):143-144.
[2]王林伟.新媒体时代下现代远程教育手段和方法的研究[J].科教导刊(中旬刊),2016,09(8):46-47.
[3]申礼斌.现代通信网络安全防护技术分析[J].通讯世界,2016,01(19):23-24.
【关键词】 服务器 有线网络 无线网络
现在的校园网络仅仅实现上网查资料的功能已经远远不能满足广大师生的需求,随时随地能上网,稳定快速安全的网络才是大家需要的网络。然而校园的面积大,办公区分散,用网人员复杂并且网络安全意识薄弱,没有明确的用网管理体制导致校园网络安全隐患随处可见。
下面结合我校的实际情况来探讨一下关于校园网安全的常见解决方案。
一、服务器
在整个校园网络结构中,服务器有着非常重要的地位,它是整个网络运行的前提,也是整个网络数据存储的核心。因此核心服务器安全设置对这个校园网络的安全起着重要的作用。所以在实际的应用中我们对于服务器的安全设置是必须要做的,下面我们以windows server 2003为例来介绍如何设置让服务器更安全。
服务器的安全很大程度上取决于操作系统的安全, Windows server 2003作为服务器的操作系统,它具有高性能,高可靠性和高安全性的特点,决定其便于部署、管理和使用。Windows server 2003系统安全包括系统服务安全、文件权限安全、用户账户安全等方面。
1)关闭不必要的服务
通常情况下,为了方便远程管理服务器,windows server 2003中会开启相关的如中断服务、IIS和RAS等服务,这就在便于远程管理的同时,给系统安全留下的漏洞,所以应该尽量关闭这些不必要的服务。
有些恶意的程序也可能以服务的方式在系统中运行,所以还要定期对系统开启的服务进行检查。需要强调的是,系统的“文件和打印机共享功能”也要关闭。
2)身份验证和访问控制
身份验证时系统安全的基础,应该对尝试登陆访问网络资源的任何用户进行身份确认,Windows server 2003家族身份验证启用对所有网络资源的单一登陆,允许用户使用一个密码登陆到域,然后向域中的任何计算机验证身份。
访问控制是批准用户、组合计算机访问网络上的对象的过程。构成访问控制的主要概念是权限、用户权利和对象审查。在这里我们可以为每一个登陆到域的用户设置读、写和完全控制权限。
3)账户策略
对于校园网内的用户账户的保护主要使用密码保护机制。为了避免因为用户密码被破译而导致系统被入侵,可采取提高密码的破解难度、启用账户锁定策略、限制用户登陆等措施,所有安全策略都是基于计算机配置的策略,用户策略的定义在计算机上,却影响用户账户与计算机的交互。
4)用户权限分配
对用户账户权限的分配,是限制用户访问特定的网络资源的有效方法,对于不同的资源可以特定的用户访问,访问的权限是只读、读写或者是完全控制,这个在“Active Directory用户和计算机”管理工具或者设置组策略来实现这个功能
5)防病毒和防火墙的配置
杀毒软件和防火墙的更新工作要及时,防火墙软件根据自己不同的使用情况使用不同的网络访问策略,对日志的审查要及时有效的利用日志解决网络或者病毒问题。
二、有线网络
有线网络是我们校园网内网的重要组成部分,承载了大部分数据交换。有线网络的存在常见的问题如下:
1、 资产管理失控。由于学校的管理人员有限,计算机数量众多而且分布在不同的教学区,这样就带来很多管理的难题如网络终端用户硬件配备肆意组装拆卸,操作系统随意更换,各类应用软件胡乱安装卸载等。面对这种情况我们唯一能做的就是统一发放计算机,统计详细的配置信息,安排专门的人定期检查计算机的配置是否被更改。安装好常用的应用软件,杀毒软件和防火墙,定期由服务器为各个终端分发补丁,不给黑客和病毒可趁之机。
2、 网络资源乱用。IP地址滥用,流量滥用。IP地址滥用,我们只能在做一台DHCP服务器为网络的所有的终端自动获取IP地址,从而防止IP泛滥。同一台DHCP服务器给多个VLAN分配IP的问题我们可以建立几个作用域,通过三层交换机做DHCP中继来实现。流量滥用问题我们最简单的方法就是在路由器上做限速,这样防止带宽被严重占用导致网络拥堵。
3、 病毒入侵。由于补丁打的不及时、网络滥用、非法接入等因素导致网络内病毒泛滥、网络堵塞、数据丢失损坏,而且无法找到灾难的源头以迅速采取隔离等处理措施,从而为正常的上网带来灾难性的持续的影响。对于这种常见的问题我们的解决方案是把问题的范围缩小,然后在小范围内逐个排查,因此就非常有必要把不同的工作区内设备整合到一个局域网内,这个技术就是我们常用的VLAN,支持VLAN的硬件设备我们可以用三层交换机来实现,把不同的工作区划分不同的VLAN。这样做有助于我们正确的定位问题的区域,从而进行排并提高工作效率。另外一个好处在于有效的抑制了广播风暴,提高网络的利用效率。
4、 三、无线网络
随着笔记本的普及,无线网络在校园网内起着很大作用,然而无线网络的安全与否会影响整个校园网安全。
学校无线网络的部署是以TP-LINK无线路由器为基础,下面我们以TP-LINK为例探讨无线网络安全的问题:
1、 我们要做的就是修改无线路由器默认管理员密码,虽然这个操作是最基本的,但还是有很多人忽略,无论是校园网络和个人网络都需要注意这一点。修改方法很简单,登陆路由器的IP即可。
2、 修改路由器的默认管理IP。虽然各个厂商的路由器默认已经设置好IP地址和DHCP网段,但是避免被别人恶意破解还是把它改成符合我们应用的IP,不同的VLAN中无线路由器的IP设置成本VLAN的网段的IP即可。
3、 使用静态IP地址。物理地址过滤的方法能够不分配IP给未经授权用户,但如果有客户端使用MAC地址进行欺骗的方法,也就是使局域网中已经授权用户的MAC地址,则这样的过滤方法就没用了,这是可以使用客户端设置静态IP地址的的方法,也就是关闭无线路由器的DHCP服务。
无线网络安全不是技术问题,而是管理问题,当前无线网络的很多系统都有安全机制,只要我们利用好,无线网的安全问题就会迎刃而解。
四、结论
校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,从而保证整个校园网络的安全。
参考文献:
1、戴有炜 windows server 2003网络专业指南 清华大学出版社 2004 年6月
2、雷震甲 网络工程师教程(第三版) 清华大学出版社 2009年8月
关键词:神经网络;计算机安全;评价技术
近年来,计算机及其网络技术的快速发展给人们的生产、生活带来了极大便利,但同时也带来了相应的安全风险。在计算机网络运营过程中,能够影响其安全的因素众多,比如计算机软硬件损坏、病毒、黑客攻击、人为操作失误等。为了有效促进计算机及其网络技术的发展,应严格防范安全问题,通过建立科学、高效的网络安全评价系统,采取相对应的安全防范措施,不断优化与完善计算机网络体系,以便于其为人们提供更好的服务。
1神经网络及计算机网络安全的概述
1.1神经网络简介
神经网络又被称为链接模型,其是从生物神经网络得到启发而建立的。神经网络模拟了人脑的信息处理方式,然后通过建立数学模型研究大脑行为结构及神经元的基本特征。世界上第一个神经网络模型是由生物学家及数学家共同提出的。神经网络复杂多变,神经元通过大量节点相互连接成网络,并且每一个神经元都能够处理信息,因此,神经网络能够同时处理海量信息。计算机学家在神经网络模型的基础上进行优化,设计出了感知器神经网络模型,并将之应用到计算机网络、工程建设以及经营管理等多个领域。
1.2计算机网络安全
计算机网络安全主要是指在网络环境下,通过采用较为先进的科学技术及管理措施来保障计算机网络体系正常运营及资料安全。广义的计算机网络安全包括物理安全及逻辑安全两大部分,其中逻辑安全主要是指信息数据的完整性、保密性及可用性等方面的内容;物理安全则包括系统中的硬件及软件等内容。计算机网络安全具有较强的可控性及可审查性。目前,计算机网络安全问题已成为全球共同关注的问题,同时也是相关从业人员一直努力解决的一大重要问题。
1.3计算机网络安全评价体系的建立原则
计算机网络安全评价体系是评价工作的基础,其能够科学、全面、客观地分析与评定计算机网络中存在的不安全因素,并给出相应的指标及解决措施,因此,在评价体系建立过程中,应综合考虑多方面因素来设计评价指标。计算机网络安全评价体系的建立原则主要包括以下几个方面。(1)可行性。在安全评价体系建立之初,首先应确保构建的可行性,必须从实际条件和需求出发,因地、因需、因人制宜,以此来确保评价体系的实用性。(2)准确性。安全评价体系建立过程中,应当确保其能够体现出计算机网络安全的技术水平,并及时将各项安全信息反馈给检测人员,以便于技术人员及时进行安全维护。(3)完备性。建立安全评价体系,还应确保其能够全面反映计算机网络安全的基本特征,以便于提高评价的准确性、真实性。(4)简要性。安全评价体系的评价指标应具有代表性,以此来确保安全评价工作简单、明了。(5)独立性。由于计算机网络是一个较为复杂的系统,因此,在其安全评价过程中,应确保各项指标的独立性,尽量减少重复选择及指标之间的关联,以此来提升安全评价工作的效率和准确性。与此同时,在指标检测过程中,应尽量选择那些具有代表性和独立性的指标进行检测,以便于将计算机网络的运行状态和安全状况客观、真实地展现出来。在基于神经网络的计算机安全评价体系中,神经网络发挥着至关重要的作用,并且其较强的适应性为安全评价工作提供了强有力的保障,因此通过神经网络技术,能够创建出计算机网络安全评价模型及仿真模型,以此来有效评估计算机网络的安全状况。
2基于神经网络的计算机安全评价技术体系的建立
BP神经网络模型是当前使用最广泛的神经网络模型,其主要采用最速下降法进行反向传播,同时调整相关数值,从而将误差降到最低。BP神经网络模型还可以运用误差逆传播算法,构建起反馈多层网络。由于BP神经网络模型的算法简单,更易实现,且具有良好的非线性逼近能力,因此,其也是计算机安全评价系统常用的模型之一。本文主要以BP神经网络模型为基础,对计算机安全评价系统展开分析。
2.1基于神经网络的计算安全评价模型的设计
该模型主要由输入层、隐含层及输出层三大部分组成。(1)输入层。BP神经网络在设计过程中必须严格规定输入层神经元节点的数量,其应与安全评价体系的评价指标数量一致,因此,神经元节点的数量应由二级指标的数量确定。比如,安全平体系中设计了10个二级指标,那么输入层神经元节点的数量也应是10个。(2)隐含层。神经网络安全评价模型在设计中,应采用单向隐含层,但若隐含层节点数量过多,则会大大增加神经网络的学习时间,而若隐含层节点数量过少,又会降低神经网络的容错率,所以在设计过程中必须控制好隐含层的节点数量。(3)输出层。神经网络安全评价模型的输出层设计关系到网络安全评价结果,若在输出层评价设计时,将输出层节点设为2个,那么(1,1)的输出结果则表示十分安全,而(1,0)则表示基本安全,(0,1)则表示不太安全,(0,0)则表示非常不安全。
2.2基于神经网络的计算安全评价模型的学习
基于神经网络的计算机安全评价模型构建过程中,BP神经网络需要在模型中进行神经网络学习,这就表示其需要完成相应的训练工作,同时这也使得BP神经网络具备初始连接权利。由于经过了一系列的神经网络学习,所以后期使用中其误差值较小,这样才能确保安全评价结果的准确性,并保证模型使用与使用者的期望值无限接近。
2.3基于神经网络的计算机安全评价模型的验证
验证安全评价模型,是为了确保其设计与学习工作的良好性,更是为了确保安全评价模型具备全面性、实用性及准确性。验证程序主要为:首先,科学选取样本数据,然后将样本数据输进模型中,经过模型的检验与分析,从而对计算机网络的安全进行评价,如果所输出的结果与对比值一致,则表明安全评价模型具有较高的准确性,可以投入使用;如果所输出的结果与对比值存在较大的误差,这时还应查明误差原因,如果是模型的问题,还应对模型进行检验与优化,严重的还应重新设计,务必要确保其实用性和准确性。
3结语
综上所述,神经网络在计算机安全评价模型中具有至关重要的作用。因此,在构建基于神经网络的计算机安全评价模型时,应将神经网络的基本特征与计算机网络运行特点紧密结合起来,并综合考虑实际状况和需求,然后以网络安全评价模型构建的五大原则为基础,从模型设计、神经网络学习及模型验证等几大步骤着手,尽力创建出全面、高效、准确且实用性强的计算机网络安全评价模型,以便于为计算机网络安全运行提供有力的支撑。
参考文献
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014(10).
[2]吕树红,陈康.模糊综合评判在网络安全评价中的研究与应用[J].计算机光盘软件与应用,2013(22).
[3]陶跃,田迎华.多级可拓评价方法在网络安全评价中的应用[J].吉林大学学报:信息科学版,2013(1).
[4]孙志娟,赵京,戴京涛.采用KPCA-BP神经网络的并联机构全局综合性能评价方法研究[J].现代制造工程,2014(11).
[5]禹建丽,黄鸿琦.神经网络在复杂自相关预测过程中的应用及对比研究[J].数学的实践与认识,2016(19).
论文摘要:要确保网络安全,一是需要多种网络安全技术结合,形成完整有效的网络安全防护体系。二是不能静态地看待网络安全问题,要关注网络安全,病毒的最街发展,不断地完善网络安全防护体系。三是共认识到仅金网络安全技术构成的安全防护体系是不够的,还妥健全和完菩网络的安全管理制度,和形成技术和管理双管齐下,才能确保网络安全。
1概述
随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。
2电力系统的计算机网络应用和管理
电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。
电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。
(1)
集中就是由省局统一规划全省的计
算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。
(2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。
3电力系统计算机应用的现状及问题
计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。 通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。
4解决问题的措施和方法
安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:
(I)提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。
(2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS, UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。
(3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。
(4)对重要网络采用和MIS网物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。
关键词:防火墙;互联网;日志
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 04-0000-02
一、引言
随着计算机的普及和互联网技术的发展,计算机的应用越来越广泛,但是网络安全问题也日益严重。据最新统计显示,在美国,每年因互联网安全问题所带来的经济损失高达100亿美元,而在我国,计算机黑客入侵和病毒破坏每年也给我国带来巨大经济损失。如何建立确保网络体系的安全是值得我们去关注的一个问题。本文从防火墙技术的角度对互联网安全问题防火措施提出了自己的见解和意见。
二、防火墙技术浅析
随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤和应用两类。其中包过滤作为最早发展起来的一种技术,其应用非常广泛。
(一)防火墙的概念。防火墙是指设置在不同网络安全域或者不同网络安全之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙提供信息安全服务,是实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网络和互联网之间的任何活动,保证了内部网络的安全。
(二)防火墙的主要功能。1.包过滤:包过滤属于一种互联网数据安全的保护机制,通过包过滤,可以有效的控制网络数据的流入和流出。包过滤由不同的安全规则组成;2.地址转换:地址转换分为目的地质转换和源地址转换两种。源地址转换可以通过隐藏内部网络结构和转换外部网络结构实现了避免外部网络的恶意攻击。3.认证和应用:所谓认证就是指对访问防火墙的来访者身份的确认。所谓是指防火墙内置的认证数据库;4.透明和路由:主要是指把防火墙网管隐蔽起来以免遭到外来的攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问;防火墙还支持路由方式,提供静态路由功能,支持内部多个子网之间的安全访问。
(三)防火墙的原理及分类。根据国际计算机安全委员会的分类,防火墙分为三类,分别是包检测防火墙、包过滤防火墙和应用及服务器。包过滤技术的防范手段。包过滤防火墙是指通过把收到的数据包和预先设定的包过滤规则进行比较判断,决定是否允许通过。它主要工作在计算机的网络层,过滤的规则就是通过和网络层的IP包包头进行信息比较。IP包包头的主要信息有:封装协议、IP地址、和ICMP信息类型等。通过比较,如果信息不匹配,则拒绝转发。从速度来看,由于包括铝处于网络层,对连接的检查也比较粗略,因此,它的速度是最快的。而且实现的要求比较低。从安全性角度来看,由于其过滤规则的不完善性,所以存在一系列的漏洞,安全性却比较低。
(四)防火墙包过滤技术。随着互联网的发展,网络安全问题变得越来越重要。而且,随着黑客入侵技术的进一步提高,计算机网路安全问题也变得更加严峻。如何保护计算机网络不受到攻击和病毒感染已经成为人们普遍关心的问题,在对局域网进行保护的技术中,防火墙技术是一种非常有效的手段。而防火墙技术中的包过滤技术是发展比较早、比较广泛的技术。包过滤就是指为确保网络的安全,对每一个流经网络的数据包进行检查并根据相应的检查规则确认是否允许通过。包过滤技术具有速度与透明性两重优点。
(五)防火墙的配置。从硬件的角度看,防火墙和路由交换设备之间通常有多个借口哦,数据传输速度主要是由档次与价格决定的。比如,一般的中小企业使用的出口带宽都是100M以内的。防火墙在网络拓扑图中的位置非常关键,在网络拓扑图中,防火墙一般处于外网和内网之间互联的区域。如果防火墙上有WAN接口,就可以把它直接与外网相连。防火墙和传统的路由器在外观上差别不大,和路由器交换机不同之处在于,在对防火墙进行配置时,需要把他们划分成不同的权限和优先级。而且还要相关接口的隶属区域进行相应的配置。在进行实际设置的时候,需要把各自端口划分到某些区域时才可以进行访问。在默认情况下对数据接口的通信是组织的。除了这些差别,防火墙的其他配置和路由器交换设备的配置差不多。
软件的配置与实施,这里以H3C的F100防火墙为例,当企业外网IP地址固定并通过光纤连接的具体配置。先当企业外网出口指定IP时配置防火墙参数。选择接口四连接外网,接口一连接内网。这里假设电信提供的外网IP地址为202.10.1.194 255.255.255.0。
第一步:通过CONSOLE接口以及本机的超级终端连接F100防火墙,执行system命令进入配置模式。
第二步:通过firewall packet default permit设置默认的防火墙策略为“容许通过”。
第三步:进入接口四设置其IP地址为202.10.1.194,命令为
int e0/4
ip add 202.10.1.194 255.255.255.0
第四步:进入接口一设置其IP地址为内网地址,例如192.168.1.1 255.255.255.0,命令为
int e0/1
ip add 192.168.1.1 255.255.255.0
第五步:将两个接口加入到不同的区域,外网接口配置到非信任区untrust,内网接口加入到信任区trust――
fire zone untrust
add int e0/4
fire zone trust
add int e0/1
第六步:由于防火墙运行基本是通过NAT来实现,各个保护工作也是基于此功能实现的,所以还需要针对防火墙的NAT信息进行设置,首先添加一个访问控制列表――
acl num 2000
rule per source 192.168.0.0 0.0.255.255
rule deny
第七步:接下来将这个访问控制列表应用到外网接口通过启用NAT――
int e0/4
nat outbound 2000
第八步:最后添加路由信息,设置缺省路由或者静态路由指向外网接口或外网电信下一跳地址――
ip route-static 0.0.0.0 0.0.0.0 202.10.1.193 (如下图)
执行save命令保存退出后就可以在企业外网出口指定IP时实现防火墙数据转发以及安全保护功能了。
三、防火墙发展趋势
随着计算机病毒的发展和黑客技术的提升,传统的防火墙技术已经不能解决这些问题。从目前来看,防火墙技术正在向新的方向发展。
从防火墙的体系结构发展来看。为应对未来发展需要,人们相继开发了基于ASIC的防火墙和基于网络处理器的防火墙。这类防火墙对软件的依赖度有所增加,但是却可以大大的减轻CPU的压力。在性能上比传统防火墙有新的提升。然而从编程的角度来看,这种防火墙缺乏灵活性,要实现和软件的配合使用,必须添加新的硬件。
从防火墙的包过滤技术发展来看,一些防火墙厂商在防火墙中添加了新的认证体系和方法。从而大大的提高了用户的安全级别,但是在一定程度上也给网络通信带来了一定的负面影响。多包过滤技术的发展弥补了单独过滤技术的不足和缺陷,而且这种技术具有分层清楚、扩展性强等特点。是将来防火墙技术发展的基础。
四、结束语
互联网技术的发展使得计算机应用越来越普及,但是随之而来的是网络安全问题也日益突出,网络病毒对经济社会生活带来了极大的危害。通过采用新的防火墙技术,可以有效的确保互联网的安全。本文正是基于这个背景进行探讨和研究的。相信不久的将来,随着防火墙技术的进一步发展,互联网安全问题会逐步得到有效的控制和解决。
参考文献:
[1]王艳.浅析计算机安全[J].电脑知识与技术,2010,(s):1054
[2]艾军.防火墙体系结构及功能分析[J].电脑知识与技术.2004,(s):79
[2]孟涛,杨磊.防火墙和安全审计[M].计算机安全.2004,(4):17
随着企业网络信息技术的快速发展和广泛应用,社会信息化进程不断加快,生产制造、物流网络、自动化办公系统对信息系统的依赖程度越来越大,因此,保证信息系统的安全稳定运行也越来越重要。如何保证企业网络信息化安全、稳定运行就需要网络规划设计师在设计初始周全的考虑到网络安全所需达到的条件(包括硬件、OSI/RM各层、各种系统操作和应用)。
1网络安全、信息安全标准
网络安全性标准是指为了规范网络行为,净化网络环境而制定的强制性或指导性的规定。目前,网络安全标准主要有针对系统安全等级、系统安全等级评定方法、系统安全使用和操作规范等方面的标准。世界各国纷纷颁布了计算机网络的安全管理条例,我国也颁布了《计算机网络国际互联网安全管理方法》等多个国家标准,用来制止网络污染,规范网络行为,同时各种网络技术在不断的改进和完善。1999年9月13日,中国颁布了《计算机信息系统安全保护等级划分准则》(GB17859:1999),定义了计算机信息系统安全保护能力的5个等级,分别如下:(1)第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。(2)第二级:系统审计保护级。除继承前一个级别的安全功能外,还要求创建和维护访问的审计踪记录,使所有的用户对自己行为的合法性负责。(3)第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。(4)第四级:结构化保护级。除继承前一个级别的安全功能外,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。(5)第五级:访问验证保护级。除继承前一个级别的安全功能外,还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
2企业网络主要安全隐患
企业网络主要分为内网和外网,网络安全体系防范的不仅是病毒感染,还有基于网络的非法入侵、攻击和访问,但这些非法入侵、攻击、访问的途径非常多,涉及到整个网络通信过程的每个细节。从以往的网络入侵、攻击等可以总结出,内部网络的安全威胁要多于外部网络,因为内网受到的入侵和攻击更加容易,所以做为网络安全体系设计人员要全面地考虑,注重内部网络中存在的安全隐患。
3企业网络安全防护策略
设计一个更加安全的网络安全系统包括网络通信过程中对OSI/RM的全部层次的安全保护和系统的安全保护。七层网络各个层次的安全防护是为了预防非法入侵、非法访问、病毒感染和黑客攻击,而非计算机通信过程中的安全保护是为了预防网络的物理瘫痪和网络数据损坏的。OSI/RM各层采取的安全保护措施及系统层的安全防护如图1所示。
4OSI/RM各层主要安全方案
4.1物理层安全
通信线路的屏蔽主要体现在两个方面:一方面是采用屏蔽性能好的传输介质,另一方面是把传输介质、网络设备、机房等整个通信线路安装在屏蔽的环境中。(1)屏蔽双绞线屏蔽与非屏蔽的普通五类、超五类双绞线的主要区别是屏蔽类双绞线中8条(4对)芯线外集中包裹了一屏蔽层。而六类屏蔽双绞和七类双绞线除了五类、超五类屏蔽双绞线的这一层统一屏蔽层外,还有这些屏蔽层就是用来进行电磁屏蔽的,一方面防止外部环境干扰网线中的数据传输,另一方防止传输途中的电磁泄漏而被一些别有用心的人侦听到。(2)屏蔽机房和机柜机房屏蔽的方法是在机房外部以接地良好的金属膜、金属网或者金属板材(主要是钢板)包围,其中包括六面板体和一面屏蔽门。根据机房屏蔽性能的不同,可以将屏蔽机房分为A、B、C三个级别,最高级为C级。机柜的屏蔽是用采用冷扎钢板围闭而成,这些机柜的结构与普通的机柜是一样的,都是标准尺寸的。(3)WLAN的物理层安全保护对于无线网络,因为采用的传输介质是大气,大气是非固定有形线路,安全风险比有线网络更高,所以在无线网络中的物理层安全保护就显得更加重要了。如果将机房等整个屏蔽起来,成本太高,现在主要采用其他方式如多位数共享密钥、WPA/WPA2动态密钥、IEEE802.1X身份验证等。现在最新的无线宽带接入技术——WiMAX对于来自物理层的攻击,如网络阻塞、干扰,显得很脆弱,以后将提高发射信号功率、增加信号带宽和使用包括跳频、直接序列等扩频技术。
4.2数据链路层安全
在数据链路层可以采用的安全保护方案主要包括:数据链路加密、MAC地址绑定(防止MAC地址欺骗)、VLAN网段划分、网络嗅探预防、交换机保护。VLAN隔离技术是现代企业网络建设中用的最多的技术,该技术可分为基于端口的VLAN、基于MAC地址的VLAN、基于第三层的VLAN和基于策略的VLAN。
4.3网络层安全
在网络层首先是身份的认证,最简单的身份认证方式是密码认证,它是基于windows服务器系统的身份认证可针对网络资源的访问启用“单点登录”,采用单点登录后,用户可以使用一个密码或智能卡一次登录到windows域,然后向域中的任何计算机验证身份。网络上各种服务器提供的认证服务,使得口令不再是以明文方式在网络上传输,连接之间的通信是加密的。加密认证分为PKI公钥机制(非对称加密机制),Kerberos基于私钥机制(对称加密机制)。IPSec是针对IP网络所提出的安全性协议,用途就是保护IP网络通信安全。它支持网络数据完整性检查、数据机密保护、数据源身份认证和重发保护,可为绝大部分TCP/IP族协议提供安全服务。IPSec提供了两种使用模式:传输模式(TransportMode)和隧道模式(TUNNELMode)。
4.4传输层安全
传输层的主要作用是保证数据安全、可靠的从一端传到另一端。TLS/SSL协议是工作在传输层的安全协议,它不仅可以为网络通信中的数据提供强健的安全加密保护,还可以结合证书服务,提供强大的身份谁、数据签名和隐私保护。TLS/SSL协议广泛应用于Web浏览器和Web服务器之间基于HTTPS协议的互联网安全传输。
4.5防火墙
因防火墙技术在OSI/RM各层均有体现,在这里简单分析一下防火墙,防火墙分为网络层防火墙和应用层防火墙,网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。应用层防火墙是在TCP/IP堆栈的“应用层”上运作,应用层防火墙可以拦截进出某应用程序的所有封包。目前70%的攻击是发生在应用层,而不是网络层。对于这类攻击,传统网络防火墙的防护效果,并不太理想。
5结语
以上对于实现企业网络建设安全技术及信息安全的简单论述,是基于网络OSI/RM各层相应的安全防护分析,重点分析了物理层所必须做好的各项工作,其余各层简单分析了应加强的主要技术。因网络技术日新月益,很多新的网络技术在本文中未有体现,实则由于本人时间、水平有限,请各位读者给予见解。文章中部分内容借签于参考文献,在此非常感谢各位作者的好书籍。
作者:单位:西山煤电(集团)有限公司物资供应分公司
引用:
[1]李磊.网络工程师考试辅导.北京:清华大学出版社,2009.
[2]王达,阚京茂.网络工程方案规划与设计.北京:中国水利水电出版社,2010.
论文摘要:计算机和网络应用基础性教育是现代化、信息化社会发展的需要,是技术教育和文化教育的重要组成部分。作者论述了信息教育中网络应用基础教育的重要性,在教育中存在的内容滞后、实验不实用等问题,并通过详细列举了几个经典可行的计算机网络应用基础课实验,为网络课程建设提出了自己的意见和见解,并分析了网络应用基础教学的重点和今后发展方向。
一、信息技术教育形势和网络应用基础课现状
随着全球数字化、信息化和网络化技术的全面发展,计算机正日益深人到人们的日常生活与工作之中,计算机网络在社会和经济发展中起着非常重要的作用,网络已经渗透到人们生活的各个角落,影响到人们的日常生活。计算机网络的发展水平不仅反映了一个国家的计算机和通信技术的水平,而且己经成为衡量其国力及现代化程度的重要标志之一。计算机和网络知识已经成为当代文化的一个重要组成部分,是人们知识结构中不可缺少的部分。
掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。在这一大的时代背景下,作为高校的计算机基础教育,已不仅仅是一种强有力的技术基础教育,同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。
计算机基础课程作为面向非计算机专业学生的课程具有非常重要的地位。通过该课程的学习,使学生认识计算机,了解计算机的基础知识和基本理论,掌握计算机的基本操作和网络的使用方法,并为后续的计算机课程打下一个较为扎实的基础。作为计算机基础课程当中非常重要的组成部分—计算机网络应用基础,正在成为学生最迫切掌握的内容部分,其受重视程度逐年递增。由于信息技术发展迅猛,计算机等信息技术教学从教材到课程设计都存在不同程度的内容滞后状况。针对非计算机专业的学生,计算机教学的主要目的是掌握使用计一算机的方法和技巧,教学内容和当前主流内容脱节会严重降低教学质量,引起学生不满。
作者从实际教学实践中总结出了有关计算机网络应用基础课的比较经典的实验内容,在实际教学当中受到了学生的一致好评,贴近实用、内容较新、实施方便。以下就是具体实验设计内容。
二、在教学环境下精心设计的计算机网络应用基础课实验
作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。
1、办公局域网相关使用技巧
作为网络技术的基础及其重要组成部分,局域网(LAN)被广泛应用到中小企业、办公室、家庭、网吧及学校CAI教学中,是我们计算机网络应用教学的重点。其内容大致包括:简单局域网配置、网络共享、用户管理、网络驱动器、网络打印机等。
组建网络是网络应用的基础,是必须要掌握的内容。在实验课上,教师找出一根双绞线网线,让学生观看物理构造,然后教师用专业网络用钳子现场制作水晶头,并告诉同学们双机对联和标准多机互联两种情况下网线不同的排线方式,在完成后用测线仪进行测试。带领同学们参观并讲解多媒体网络机房的布线情况、机柜里面的交换机,加强理解网络拓扑结构内容。最后带领同学们组建一个对等的局域网环境,配置“网络连接”的各种属性,包括IP地址、子网掩码、网关、DNS地址等,在配置的过程当中重新回顾理论课上的内容。
实现信息资源的共享是网络的一大功能,也是应用的最广泛的技术。在机房环境,让同学们学会共享一个文件夹,并设置成各种模式:是否允许别人修改共享文件夹内容、是否让别人在网上邻居里面看到自己共享的文件夹(在共享名后面加“$”符号)、不使用简单文件共享方式而针对多个用户配置不同的权限。学生们组成两人或多人的实验小组,每个同学都亲自体验共享者、访问者等多重角色。在Win 2000以后的版本中用户概念的重要性越来越突出,让同学们在Windows XP环境下创建多个用户,在共享的时候实现远程访问共享的安全策略。
在长期、频繁的需要共享和访问的时候,就可以创建网络驱动器,使用网络启动器把共同使用资料放在某服务器上,提高数据的使用效率、降低数据冗余。打印机等昂贵办公器材的共享,也让同学们进行实际操作,可以在教师机上连接一台打印机,学生机进行网络打印机的配置,在配置成功后,每位同学利用网络打印机打印一份自己的作业或实验报告以检测实验效果。
2、远程桌面和远程协助
使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而Windows XP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。
在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把Windows XP另外一个自带重要功能—远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,比如:把远程协助的邀请函文件进行传递的时候就会用到带权限限制的文件共享问题、邮件发送接受问题;在远程协助过程当中还会使用到实时通信功能,其中可以是文本形式,也可以是语音形式。在解决很多实际碰到的技术问题时,学生们的自学能力、探索能力、合作能力都会大大的提高。
远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。
3、互联网使用技巧
国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。人们可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。
我们在进行有关互联网的网络应用技能培训时,内容涉及:IE浏览器的使用技巧、电子邮件系统及两种使用方法.FTP 服务的应用、网络论坛体验等。每项内容都是采取先理论、再模仿、最后自己实验的方式,在网络机房模拟真实Internet环境教学。IE浏览器教学中,在机房服务器上创建一个网站或利用校园网上现成的网站供学生进行访问,掌握IE浏览器Internet选项配置、收藏夹应用、网页保存、脱机浏览等实用技术。采用IMAIL等邮件服务器软件,在服务器上配置局域网环境下的电子邮件环境,让学生使用Web方式和邮件收发工具(Outlook Express)方式进行电子邮件的收发。同样,由任课教师自己配置的FTP系统、论坛系统,进行实验的时候内容丰富、灵活,更容易配置出符合教学要求的网络环境来。
4、网络安全知识普及
目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、涉密信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。
作为网络应用基础课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。
三、实验内容的效果及网络应用基础课还应加强的方面
做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。
关键词:版权;网络免费下载;版权所有者
中图分类号:G114 文献标识码:A 文章编号:1005-5312(2010)11-0096-02
随着科技的发展,人民的生活质量不断得到提高,国家综合实力得到极大的进步,相应地还有社会道德与法制的革新,以及对大众价值观念的挑战。从古至今,伟大的祖先创造了千奇百种的发明,为现今的各种技术开创先河,印刷术是中国的四大发明之一,它的出现,使得优秀的文化得到广泛的传播成为可能,促进了各地的文化交流,也促进了一国的教育发展,当然,古人的传播仅仅是文化交流阶段,对于书籍的不可控制的复制并没有太多的异议,反而认为这是一种宣传的最佳手段,也没有人对“版权”二字有深刻的概念。随着法律制度的完善,文化产品的利益归属问题也日渐浮出水面。近几年来,网络已经走进千家万户,网络免费下载技术也改变了我们观看影视产品的方法,同时,也淡化了大众的版权意识。
一、网络免费下载带来的版权问题
关于侵犯版权的案例近几年来逐渐增多,“版权”一词越来越受到大众关注,各方的利益不同,关注的焦点也有所不同。大多数网民认为,网络提供免费下载的服务,那么他们用此下载的影视文件当属合情合理的行为,这包括无限制的复制和传播影视产品,况且他们交纳过上网费用;影视制作者认为,网络下载中的影视产品未经他们授权就在网络中复制传播,这种行为极大地侵犯了“版权”。在中国网民的数量已经上升到几亿,若真要针对每一个人来讨回版权的损失,必然会得不偿失,不仅会受到大众舆论的攻击,光是成本就不可估量,如此,网络免费下载的服务提供者便成为中间者,也成为影视制作商的主要针对的对象。在2009年11月,中国境内一些BT下载服务网站被国家广电总局明令关闭,这次事件就是一个很好的例子。
何谓侵犯版权,就是未经著作人的同意复制文化产品,并且向大众传播这些作品,有的甚至以此来谋取商业利益,从这一点上来看,网络下载中那些未经影视制作人同意就上传影视作品向大众传播的行为,的确是属于侵权行为。其中,行为人应该是利用下载工具进行非法传播复制的广大网民,当中的直接受害者则是文化产品版权的所有人,间接受害人是经版权所有者授权,在正规销售渠道发行文化产品的营销商,而下载服务提供者本意并非是用于非法传播,下载服务中被非法利用的可能性又是其不可控制的,于情于理,都不能追究他们的法律责任。
纵观国家相关部委对网络视频节目的整治,应该是监管越来越严格,力度可能也将越来越大。而这一系列的整顿会不会实质性的解决我国的版权问题还是一个未知数。在解决我国版权问题时仍面临着一系列的问题。首先就是若想从法律角度出发,很有可能与广大网民利益和态度的倾向违逆,引起网民的不满甚至攻击,这样,反而是的版权保护工作更难进行;其次,就是技术方面保护的漏洞,因技术引起的问题理应由技术解决,不仅国家法律制度上应该规定网络下载的合法方式,影视制作人也应该用技术的手段从根本上保护自己的权利;最后,我国的互联网技术正处于起步快速发展阶段,互联网也进入到普通百姓家庭逐步普及,若以极端的方式解决版权争端,也许会阻碍互联网技术的发展,从国家、社会和群众生活质量的长期发展来看,造成的后果远远不可估量。如何公正公平的解决版权问题,并且不影响到互联网技术的发展,同时兼顾各方的利益平衡,尽量使得受损一方的损失最小化,是我国在寻找解决版权问题时不得不考虑的衡量标准。
二、结合我国国情分析新兴网络下载的出路
经历了十年,中国的法制体系遭到了很大的破坏,法制观念也是后慢慢建立起来的,对于国内不健全的法制体系,每个人都很少认为在网上免费获得分享视听文件是一种侵权行为,对于许多音乐影视的制作人和营销商都大力提倡的支持正版,并不是每个人都会去在意,当然,其中也有一些人出于对某明星的支持、对音质视觉效果的追求,还是会一如既往的支持正版,但也极少有网民站出来指责那些通过非正常渠道获得视听文件的人。可见,建立健全法制体系和加强对网民的法律宣传教育是同等重要的。
那么,针对网络下载技术的特点,同时结合我国的实际情况,对我国网络下载的管理有以下几点建议:
(一)建立完善的法律法规。法律是国家制定或认可的,由国家强制力保证实施的,其权威的地位不容质疑,因此,要处理这一系列的矛盾对法律的公正性、完善性和系统性有很大的要求。我们国家也注意到这一问题,自1990年《中华人民共和国著作权法》建立以来,有多部保护版权和维护网络安全的法律文件和相关规定出台。2005年4月30日国家版权局、信息产业部了《互联网著作权行政保护办法》,随后又有《中国互联网网络版权自律公约》、《信息网络传播权保护条例》等一系列法律法规的颁布,可见国家对互联的管理一步步加强。然而,我们也应该看到在法律保护上的不足,国内对于网络侵权的认定标准很是笼统,在国外,有些法律关于侵权的认定甚至可以用苛刻二字形容,对于复制、观看、下载有着严格的时间限制和长度标准。中国往往只是对某一行为做大概的解释,忽略了一些重要的细节问题,使得人们产生了很大的歧义,而无法认定自己的下载行为是否触犯了法律;同时,技术往往成为侵权的替罪羔羊,这种做法往往会阻碍了技术的进步,也会造成大众对互联网真正价值的错误看待。
(二)完善技术。网络下载技术引起了新一轮的版权和网络安全管理问题,因技术引起的矛盾,我们更应该用改进技术的方法来解决它。以BT下载器为例,由于BT下载模式会把运营商提供的宽带接入带宽用满、用足,而导致网络在传输段和骨干段出现资源紧张,除了p2p下载技术要尽量克服这一缺陷之外,运营商也应该改善自己提供的宽带,而不是因为自己的利益受到损害,一味的以版权的借口屏蔽含有p2p下载技术的服务器,况且运营商提供的视听下载文件也有一些是属于盗版内容。同时,政府要想更有力地保护互联网的安全运行,建立法律是一种方法外,提高网络同步监管技术也是很有必要的,使互联网在有序、高效、安全的环境下运行;同时视频制作商可以效仿数字版权管理中的数字水印和加密技术,限制用户的下载和复制,来保护自己的文化产品不受非法传播和盗版的困扰,维护自身的版权利益。
(三)广泛地宣传教育。政府的思想宣传很容易深入人心,因为p2p的最终侵权人是终端用户,是社会上普通的大众,因此社会性的版权意识教育必不可少,这样不仅可以让大众意识到文化作品版权的重要性,还可以使社会形成良好的风气。通过电视、电台广播、图书、报纸、网络媒体等方式来宣传尊重版权的重要性,教育网民合理合法地使用网络,杜绝非法现象的出现,形成正确的网络观念,这对下一代的教育也是息息相关的重大问题。网络实际上在很大程度上改进了我们的生活,提高了我们的生活质量,但是在网络中也滋生了很多不利于未成年人健康的内容,一些媒体也经常对网络的不良内容进行批评,但这在家长心中形成了对网络缺点的放大效果,因此很多家长干脆视整个网络为丧志之物,这种做法和想法很危险,使孩对先进的技术非理性的看法,不能用一个开放的心态看待网络带给我们的各种变化,宣传教育,不仅要教育大众尊重文化产品所有的版权,更要教育大众用一个理性的态度看待网络的好与坏。
(四)成立行业组织。这一点对于网络监管很有必要,也许一个组织并没有法律的权威强硬,但它却可以成为一个很好的平衡者。由于是本行业内的组织,关于互联网的专业知识自然要比法律界人士功底要强,也更容易在坚持技术进步的基础上调节不同服务提供者的利益。一些网络的非法操作无法在法律上得到认定的,通过该组织的专业知识也有可能得到认定,一些有争议的矛盾可以在这得到不一样的见解,法律的判断是普遍的权威,而行业组织是该领域特有的专业权威,如果p2p下载服务提供者触犯了法律,但是从行业组织上来说,这只是一种技术的出现改变了人们获取视听文件的方法。法律与行业组织在某一问题上的分歧,却可以使人们从客观的角度来看待解决问题,最终,得到一个相对公正的判断。
(五)加强国际合作。众所周知,互联网的发展是不限区域、国家的,世界各地的人们可以通过网络聊天、发送邮件等等,而在中国大陆,有很多含有不良内容的非法网站屡禁不止,很大的一部分原因是这些网站是建立在国外的,而国内根本无法关闭这些网站,最多只能是屏蔽,但网络全球化的今天,屏蔽的作用也只能是有限的。所以,跟国际合作也是杜绝盗版现象、管制网络的好办法。1992年10月15日和10月30日,中国分别成为《保护文学和艺术作品伯尼尔公约》和《世界版权公约》的成员国。1993年4月30日,中国成为《保护录音制品制作者防止未经许可复制其录音制品的日内瓦公约》的成员国。可见,在版权方面,中国与国际的合作越来越密切,但是关于网络安全方面,中国不仅要加强与国际的合作,也要巩固自身的网络科技,以自己的实力来保护国家的网络安全,不受来自国外的攻击。同时,中国可以适量引进国外的视听文化产品,再减轻网络非法下载问题的同时,也给国内的文化产品制作者带来竞争压力,促进文化产业的繁荣发展。
针对网络非法下载和版权之争的困扰,政府管制、法律强制、技术改进、国际合作等措施都是必不可少的,但是如何在技术和各方利益之间取得平衡确实很重要的问题,本人认为,技术始终都要摆在第一位,因为它是关系到社会和国家持久发展的关键因素,同时,社会舆论、政府和法律的态度都要引导人们对版权的重视,也要引导人们以一个客观的角度来看待网络带给我们的改变。
参考文献
[1]谭筱清.数字时代知识产权保护的理论与判解研究[M].苏州大学出版社.2005年版.
[2]吴曼芳.媒介的政府规制,中国电影出版社[M)].2008年版.
论文关键词:信息化;信息安全;网络安全;保密意识
2l世纪以来.人类社会进入信息化时代。近几年.全国公安现役部队深入贯彻公安部”科技强警”的指示方针.伴随着公安现役部队信息化工程的建设与发展,为全体官兵搭上”信息快车”提供了一个平台。不可否认.科技是一把”双刃剑”,公安现役部队信息化建设也不例外。公安现役部队的信息化建设极大地提高了部队的工作效率.但同时也给我们工作人员提出一个新课题.即在操作和使用的过程中如何保证信息的安全。
1.信息安全概念
公安现役部队信息安全是公安现役部队信息化建设的基础性工程.与一般意义上的信息安全相比.公安现役部队信息安全具有一定的特殊性。
公安现役部队信息安全是指保密信息必须只能够被一组预先限定的人员存取对这类信息的未经授权的传输和使崩应该被严格限制是指系统的硬件、软件及其系统中的数据受到保护.不因偶然的或者恶意的原因而遭受到破坏、更改、泄密,系统连续可靠正常地运行。
2.信息安全现状分析
2.1网络信息安全威胁严重
网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域.已经成为全球关注的热点问题。根据瑞星”云安全”数据中心最新统计数据表明.2009年上半年.瑞星”云安全”系统拦截到的挂马网页数累计达2.9亿个.共有11.2亿人次网民遭木马攻击:其中大型网站、流行软件被挂马的有35万个(以域名计算),比去年同期有大幅度增长。目前的互联网非常脆弱.各种热点新闻、流行软件、社交(SNS)网站、浏览器插件的漏洞层出不穷.为黑客提供了大量入侵和攻击的机会政府机关网站、各大中型企业网站,由于专业性技术人员缺乏.网站大多由第三方公司外包开发,存在缺陷较多,也最容易被挂马。据统计,2009年1月份受感染型病毒侵袭的网民为106万.而6月份则达到了395万.上升了近4倍。
2.2公安现役部队信息人才缺失
信息安全建设,人才是关键。一方面任何信息安全技术方面的成果都是人创造的:另一方面.任何危害信息安全的事件同样也是人为的。因此,培养大量优秀的信息安全人才成为当前我公安现役部队信息安全领域的头等大事公安现役部队需要大量信息安全的专门人才,边、消、警部队实现电子警务应用系统的发展也需要大量信息安全的专门人才。然而.目前我国只有少数大学能够培养信息安全方向的研究生.部分院校培养本科生.其数量远远不能满足需求目前我国从事信息安全研究的专业人才(副高职称以上)仅有3000人.从事信息安全工作的人员也比较少.且多是”半路出家”.即由网络管理人员通过有关信息安全知识的自学或短期培训后从事这项工作的。此外。即使一些信息安全领域的公司也存在人才短缺或流失的问题.而公安部门同样存在着较大的信息安全人才缺口
2.3官兵信息安全意识薄弱
有些官兵保信息安全意识不强,擅自将涉密便携式电脑、硬盘、优盘和光盘带出办公室,极易造成涉及部队政治工作策略、国家安全和军事利益的文字、图片或录像资料的外泄:在连接国际互联网的计算机上使用涉密储存介质不经意造成的泄密问题比较突出。”一机跨两网”、”一盘跨两网”等行为屡禁不止,给部队计算机网络和信息安全造成了严重威胁,教训极其深刻。此外.有些官兵管不住自己的嘴.通过语言威胁到大局信息安全的事件时有发生。有些同志不分对象、场所,为了炫耀自己”卓越”的见解.在不知不觉中随口泄露机密。有些同志在接受大众传媒采访.以及在进行新闻宣传报道时,随口说出涉密的重大任务和军事活动.造成严重泄密。
3.公安现役部队应对策略分析
公安现役部队信息安全建设不是各部门信息安全建设成果的简单叠加.而是要通过技术防范与管理相结合.注重整个系统的信息安全建设。
3.1增强安全防范.做到制度技术到位
实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础.如果没有信息安全技术作为支撑,信息安全就无法持久。安全保密设备是公安现役部队信息安全的重要技术和物质基础.在选择设备上应使用国产的.如某设备无国产可选.使用进口设备须经相关部门检测批准。在软件建设方面针对系统的弱点和不足.加强新型防火墙、安全路游器、安全网关、入侵检测系统等信息安全技术的研究和产品开发。改变目前我方在技术方面的易守难攻的局面,变被动为主动。在信息安全防范中,加紧对安全防护、安全监控、跟踪警报等方面的关键技术进行突破。不失时机地对网络信息系统进行检测、模拟攻击与评估工作.切实从技术手段上筑牢防止安全失泄密的阀门。
3.2建立信息安全技术人才保障体系.完备技术人才支撑系统
实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础,如果没有信息安全技术作为支撑.信息安全就无法持久。公安现役部队只有配备大批既懂技术又懂管理的复合型人才.提高从业人员的信息安全水平.公安现役部队在现有的体制、编制上.通过政策的调整可把有志向为公安现役事业奉献的专业性人才吸纳到队伍中来。同时还可以与有关院校达成协议定向培养信息安全方面的本科生、研究生,减小供求矛盾.可使公安现役信息安全专项人才不断补充。焕发生机。
3.3加强信息安全教育和技术培训
官兵信息安全意识是信息安全建设的基础.是数字化安全生存的必要保证。要加大信息技术的攻关和信息安全管理人员的技术培训力度。构建信息安全培训体系,进行全员的培训和普及教育,从根本上消除”信息安全事不关己”的错误思想.使官兵意识到泄密事件可能通过个人的言行随时可能引发.牢固树立信息安全靠大家的思想.只有这样才能不断提高全体官兵的信息安全素质和意识
3.4提供部队信息安全下的执法效率
针对失泄密事件血的教训.我们一方面要加快完善我军保密法规制度建设,使制度更具有操作性;另一方面要加大对这些法规制度的执行力度。严格落实《国家安全法>、《保守国家秘密法》、<计算机信息系统保密管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等有关法律法规和军队《保密条例》等制度规定,切实做到落实制度、堵塞漏洞,按章办事、减少失误,加强管理.消除隐患。
关键词:VPN;隧道技术;加密协议;工伤保险;康复
引言
工伤康复工作的开展,标志着我国工伤保险发展进入一个新时期,是我国在社会保险领域注重借鉴国外先进经验,主动与国际接轨的重要举措。世界卫生组织对康复工作所下的定义是:康复是指综合协调地应用医学的、教育的、职业的、社会的和其它一切措施,对残疾者进行治疗、训练和运用一切辅助手段以达到尽可能补偿、提高或者恢复其已丧失或削弱的功能,增强其能力,促进其适应或重新适应社会生活。现代观点的康复包括了医学康复、教育康复、职业康复、社会康复等几大基本方面,其中医学康复是康复首要的和最重要的内容之一,也是使残疾者全面康复的基础。可见康复是一项具有重要意义的系统工程,是构建社会主义和谐社会的重要组成部分。
工伤保险康复的费用按工伤保险基金的一定比例列支,因此社保经办机构在与康复机构签订服务协议的基础上,需参照《国家基本医疗保险和工伤保险药品目录》对工伤康复费用按规定进行合理性、合规性审核,拒付其中不合理费用。这就需要对康复人员在定点机构所发生的费用明细进行审核。我们通过对康复机构的调研,了解到他们的日常工作以HIS为平台,考虑到康复工作处于起步阶段(初始定点机构仅两家,且都在杭州市区),康复人数较少,康复费用按月结算等特点,建议采用标准数据接口,通过电子邮件交换数据的方式实现康复数据明细传递;作为特殊情况的应对措施,允许通过U盘等存储介质,实现数据交换及审核结果的反馈。近两年的实践证明,这一方法是可行的。
随着政府对社会保险工作的投入不断增加,工伤康复工作不断完善,业务的快速发展对现有的应用模式提出了挑战:一是定点机构的数量不断增加,且出现了跨地域定点单位,如位于建德的浙江省首家工伤康复综合试点单位――国家电网公司职业病防治院已被列入我市定点机构名录,需要社保经办机构与定点单位连网;二是工伤康复待遇审核滞后,一些药品和诊疗费用要等到数据反馈后,业务审核阶段才能确定是否剔除。为此,有必要建立工伤康复远程访问新模式。本文从工伤康复业务实际需求出发,讨论VPN在这方面的应用,并根据发展需要,对VPN技术在工伤保险康复信息化中的应用提出自己的见解。
1 工伤康复远程访问需求分析
1.1 工伤康复远程访问是业务发展的要求
通过对康复全过程的跟踪、指导,与定点机构、康复人员的沟通,了解康复效果,听取各方面的意见反馈,在对不同类型的康复对象提供标准化服务的基础上,可根据实际需要实施个性化服务。要实现这一目标,必须首先解决网络远程访问的问题。
1.2 工伤康复远程访问是现实业务的要求
随着工伤康复定点机构的增加,如果仍沿用目前的业务处理模式,手工处理业务量将迅速增大,出错概率也将增加;另一方面,社保经办机构与定点单位均需对康复待遇作实时审核,社保经办机构如果能尽早发现不规范的业务,并及时纠正,可减小待遇审核时的剔除金额给定点机构造成的财务损失。鉴于以上情况,需要解决网络远程访问的问题。
1.3 工伤康复远程访问是突破目前单一医疗康复模式的要求
根据国际劳工组织提出的工伤保险三大目标:预防、补偿、康复,劳动部将康复工作作为工伤保险改革的重要目标之一。为了实现居家康复模式,使工伤人员通过网络与社保经办机构以及定点康复机构进行沟通,确定康复方案,提高康复资源的使用效率,以及建立教育康复、职业康复、社会康复的平台,同样需要解决网络远程访问的问题。
1.4 工伤康复远程访问安全问题
目前业务处理的数据交换通过电子邮件实现。为避免公网传输信息可能导致泄密、数据篡改等问题,在确定康复机构时,社保局要向康复机构提供一份康复人员名单,其中每位康复对象都有一个代码(个人编号),后续数据交换通过代码进行。
由于身份证可能存在重复的情况(错发、业务操作错误等),同一参保人在变更参保单位时,使用新的身份证办理参保手续,发现存在问题后,需要将该人员两个身份证信息合并,此时只能保留其中一个个人编号。五险合一业务情况下,多个业务单位都可能需要进行类似的变更,导致康复机构反馈原“个人编号”信息时,可能发生记录无法匹配的现象,需要业务进行“个人编号”同步,确保后续数据传输顺利进行。
2 虚拟专用网(VPN)一经济实用的远程访问形式
2.1 VPN技术
VPN是Virtual Private Network(虚拟私有网络)的缩写,它是一种利用公共网络建立虚拟私有网的技术:通过对网络数据的封包和加密,在公用互联网络上建立专用通道传输私有数据。它是一种介于公用网和专用网之间的逻辑性“虚拟”网络,利用开放的公用网络进行信息传输,通过安全隧道、用户认证和访问控制等技术帮助远程用户、分支机构、商业伙伴及供应商同企业的内部网建立可信的安全连接,并保证数据的安全传输。
2.2 隧道技术
内网中普遍使用私有IP地址。从这些地址发出的数据包是不能直接通过Internet传输的,必须通过网络地址转换为合法IP地址。常见转换方法有静态IP地址转换、动态IP地址转换、端口替换、数据包封装等。VPN采用的是数据包封装(隧道)技术。使用隧道传递的数据可以是不同协议的数据包,隧道协议将这些数据包重新封装在新的包头中发送。新的数据包头提供了路由信息,这个包头即封装头,目标地址被封装在原始包内。当包到达隧道的终点时,封装头剥离,原始包被发送到目的地址。
2.3 隧道协议
可以在标准网络模型的不同层创建隧道。
第二层隧道协议:在数据链路层运行的隧道协议提供了点对点的虚拟链路。有以下一些协议:
Point-to-Point Tunneling Protocol(PPTP,点对点隧道协议);
Layer 2 Forwarding(L2F,第二层转发协议);
Layer 2 Tunneling Protocol(L2TP,第二层隧道协议)。
第三层隧道协议:在网络层运行的隧道协议可提供基于IP的虚拟连接。
IP Sec(IP Security)是一组应用广泛、开放的协议总称,它对应用于IP层的网络数据,提供一套安全的体系结构,包括网络安全协议AH和ESP、密匙交换协议IKE和用于网络验证及加密的算法等。其中两个使用最普遍的AH标准是MD5和SHA-1,MD5使用最高达128位的密钥,而SHA-1通过最高达160位密钥提供更强的保护。ESP标准是数据加密标准(DEs),DES最高支持56位密钥。IPSec同时还支持3DES,因此其密码算法具有很高的安全性。IPSec规定了如何在对等层之间选择安全协议、确定安全算法和交换密钥,并向上提供访问控制、数 据源验证、数据加密等网络安全服务。
SSL(secure Sockets Layer,安全套接字层协议)是Netscape公司提出的基于Web应用的安全协议。SSL是一种在Web服务协议(HTTP)和TCP/IP之间提供数据连接安全性的协议,为TCP/IP连接提供数据加密、服务器认证、可选的客户机认证和消息完整性验证。SSL被视为Internet上Web浏览器和服务器的安全标准。
2.4 用户认证和访问控制
VPN也存在安全隐患。因此,为保护数据在网络传输上的安全性,需利用密码技术对数据进行加密。除加密和解密外,需要核实信息来源的真实性,确认信息发送方的身份,防止非授权用户的非法窃听和恶意篡改信息。核实发送方身份的过程称为“认证”。认证可通过用户名和口令实现,或者通过“电子证书”或“数字证书”来完成。
访问控制技术即传统的防火墙技术。一个完善的VPN应同时提供完善的网络访问控制功能,由VPN服务的提供者与最终网络信息资源的提供者共同协商确定特定用户对特定资源的访问权限,通过对访问策略的控制实现用户的细粒度访问控制,以最大限度地保护信息资源。
2.5 提供更高安全性的SSL VPN
SSL VPN在原始VPN技术基础上,结合SSL(Secure Sockets Layer安全套接字层协议)技术,使网络传输的安全性更高。但也存在缺点,即仅适用于B/S架构,不支持C/S架构。
3 VPN技术在工伤康复中的应用
3.1 VPN的安全性能满足工伤康复应用需求
VPN使用隧道技术对原始数据包进行封装,并采用密钥技术及身份认证,确保通信的安全,能可靠进行业务数据传输,安全性能满足工伤康复应用的需求。
3.2 采用VPN技术可规范康复工作
为消除目前定点机构用药、结算等工作中的不规范行为,采用VPN技术确保医保机构与定点单位的实时连接,及时提供指导及监督,同时,工伤康复费用申报审核周期也可缩短。通过开发基于B/S架构的应用平台,实现网上办事,包括工伤康复人员的网上申报,康复医院日程安排等日常业务工作均可在网上完成。
另外,配备多媒体设备,也可与康复人员进行实时交流,听取各方面对康复工作的意见和建议。
3.3 采用VPN技术合理利用康复资源
在目前业务中,与工伤康复人员的沟通方式单一。采用VPN技术,伤残程度较轻的工伤人员,可实现居家康复,有限的康复资源可以合理配置。在VPN上社保经办机构的工作人员能像打电话一样,呼叫被授权的康复人员,了解健康情况,并在线提供康复指导。这种方式可有效保护康复人员隐私,改善医患关系,获得更好的诊疗效果。通过网络康复人员可互相交流,有助于开展全方位康复工作。
3.4 易于管理和良好的可扩展性能
VPN的发展已有10年的历史,作为一项成熟的技术,以其可扩展性和易于管理等优点被广泛应用于多个领域,在工伤康复工作,甚至整个社会保险领域中有广阔的应用前景。从表面看它只是解决了一个物理连接方面的问题,但实际上正在改变着我们的工作和生活方式,正如SUN公司所提出的“网络就是计算机”。
没人否认“互联网时代”的来临,当互联网占据人们的大部分时间后,互联网应用之间此消彼长的关系更加明显,因此,谁掌握互联网的入口谁就有绝对的话语权。互联网巨头的“烧钱”大战,互联网企业之间无休止的诉讼,都是它们对于危机感的行为使然。“三十年河东三十年河西”这样简单的道理,谁都懂。
每一个行业的崛起,都始于一批引领未来的企业的出现,互联网也不例外。譬如将互联网带入千家万户的个人计算机,IBM和微软对它的普及功不可没,这两个巨头都曾引领着“当时的未来”。不论这些公司如今的境遇如何,我们都不得不承认,正是有了它们才有如今互联网时代的到来。而企业的成功源自背后那些创始人的思想与力量,正是有了极具前瞻性与颠覆性的思维模式,才有这些充满未来感的产品存在。我们不仅需要感谢这些公司所开发的产品以及提供的服务,更应该记住那些推动历史向前的人们,他们所创造的价值无与伦比。
未来人物,
在下一个未来中悄然改变世界
这是一个人人都在提创业的年代。同上世纪的创业者不同,今天的人们更关心互联网,创业的领域也同互联网有着千丝万缕的关系,这是互联网时代的必然,也是他们心系未来的必然。
互联网时代的创业冲击着人们的传统思维,年龄不重要,学历不重要,甚至专业也不重要,重要的是你现在可以做到什么,这也许正是现今创业潮来的如此凶猛的原因所在。譬如马克・扎克伯格20岁从哈佛辍学创建Facebook,创立之初仅是一个供哈佛学生“选美”的小型网站,如今却成为链接全球的社交网络。另一个典型是哈佛辍学生比尔・盖茨,他的事迹已无需多言。
不论何时我们都不能小觑这些创业浪潮中的弄潮儿,因为他们每一个人都是未来世界的奠基人,《互联网周刊》对他们的关注从未停止,从衣食住行到尖端科技,我们期望能将这些未来生活的探索者从幕后请至台前,希望能够从他们前瞻性的理念中看到为我们描绘的美好的未来图景。
未来,互联网无孔不入
如今提起互联网,也许许多人的印象还停留在那一块小小的屏幕中,然而随着时代的发展,我们猛然发现,互联网的触角已经伸向我们生活的每个角落。
如果说俞敏洪拉开了国人进行业余教育的帷幕,并将之推向一个,那么随之到来的应当是互联网在线教育的繁荣。在这块尚未完全开发的土地上,我们可以有更多可能,在国外,谷歌、亚马逊等便早已开始在线教育的建立,传统式的统一开课学的格局被打破。相较于新东方时代的课程式教育,在线教育提供的是一个更加开放、平等、包容的新式教育,学生能够依据自己的时间对课程进行匹配。这种教育方式,在未来必将成为主流。在这样一个无论何时都极力张扬个性的年代,教育也必须向个性化定制看齐。
如今人们已不再如数十年前一般仅满足于温饱,对于物质与精神享受的追求越发强烈,而这一切都建立在资金与财富的积累之上。这也是为什么如今理财类产品、P2P金融、以及财经信息、股市指导等格外火热的原因。传统的银行、基金的理财产品已满足不了用户的需求,因而诸如雪球、挖财等一批涉及到“钱”的产品能有如此之大的市场。在可以预见的将来,我们仍旧认为,这股热潮会不断持续,并改变我们的理财观念与手段,藏富于民是亘古不变的道理。
正如互联网的更新换代一般,物质生活的丰富伴随而来的是我们生活设施的轮换,二手市场因此变得活跃。传统的二手市场鱼龙混杂,良莠不齐,但随着线上二手市场的出现,尤其是细分市场的出现,二手交易的参与感与体验感正在逐步上升,这不论是对于二手买家还是二手卖家来说都求之不及。而随着线上二手市场的不断深入,会有更多的细分类别出现,这在某种程度上改变着我们的生活,也许在未来的某一天,购买二手产品不再显得那么难以启齿,因为这正是互联网时代所追求的生活方式,将物用扩至最大化,极尽可能地挖掘潜在价值。
在如今人人都有智能手机的时代,WiFi的重要性日渐凸显,更有甚者凡到新地必问WiFi密码,这也催使一批商用WiFi网络架构及媒体服务提供商的产生,通过这些服务商的服务,我们仅需一个手机验证码便可以方便地使用无线网络。而如若照此趋势发展下去,传统的宽带网络必会被取代,在未来的城市生活中,尤其是在大城市中,移动互联网将借助WiFi而更加深入我们的生活。
然而,随着公用WiFi的普及,另一个问题开始得到人们的关注,即网络与数据安全。如今每个人的信息在网络中近乎透明,之前很多网友被“人肉”的事件,使我们在谴责网络暴力的同时,对网络安全产生极大的担忧。“打造一个交换数字信息零风险的世界”成为一部分互联网从业者共同的愿望,同时也是万千普通互联网用户的期望。即使如今因部分企业的行为使一部分人对安全软件产生争议,但不可否认的是,只要互联网存在,我们就需要对网络安全的保护。
对网络安全的诉求将随着“云”的出现与发展更进一步。在最近的几年,“云”一直都是互联网的热门技术,似乎凡事不谈“云”便算不上互联网。云计算给用户提供了无限的计算能力,不仅简化了软件与业务流程,更使服务上升了一个台阶,从这个方面来讲,云计算足以称得上是未来工作的一种方式,同时也改变了传统的软件企业。尽管云计算这一理念早在2006年便由谷歌提出,但如今才真正迎来爆发的时机。
在关爱下一代上,互联网同样不遗余力,自“三鹿毒奶粉”事件以来,婴幼儿安全与护理就一直是多数人关注的中心。如今互联网已经有向婴幼儿服务发展的趋势,从母婴论坛到母婴电商,人们似乎都想在这一领域发掘出更多的机会。未来我们也许能够借助互联网的力量,让下一代在一个更加安全、清洁、无忧的环境中成长。
去年年底,微信增加短视频模块,小视频市场爆发。这一短平快的拍摄方式,因其简单、便捷、更贴近生活而受到年轻人的追捧,而各类特效的加入实现“人人都能拍大片”梦想。随着微电影及各类GIF制作软件的兴起,个人娱乐越发向小而美的方向发展,而以美拍为代表的小视频应用软件,将这种审美取向趋近完美,在未来同荧幕中的大电影互为补充,届时人人都是生活的导演,也是电影的主角。
当然,我们还应注意那些超乎人类想象的领域。虚拟现实,从Oculus Rift到索尼Morpheus再到蚁视科技AntVR KIT,它们让人类对未来的想象一步步照进现实。尽管市场尚未真正成熟,但他们的努力让我们相信,虚拟现实距离普通人已不再遥远。而值得庆贺的是,这一次,中国没有走在世界的后面,我们终于赶上来了。