网络安全技术论文:校园网络安全技术研究论文 摘要:网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词:网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术应用研究论文 摘要:如果我们的计算机安装了操作系统,并处于网络中。那么在计算机黑客肆虐的今天,作为一名用户如何保护自己的网络安全?如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络;网络安全;安全技术 1个人计算机网络安全 1.1个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的,如TCP/IP协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU和内存。入侵者通过向目标服务器发送大量的数据包,并几乎占取和消耗该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。对个人上网用户而言,可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是Internet上运用得十分广泛的一种通讯方式,入侵者往往会使用一些邮件炸弹或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序,它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,当用户连接Internet时,此程序会自动向入侵者报告用户主机的IP地址及预先设定的端口。网络入侵者在获取这些信息后,就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。 1.2对网络攻击与入侵进行防御的方法 (1)把Guest账号禁用。 打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”,选择“属性”,卸载不必要的协议,其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级 TCP/IP设置”对话框,选择“WIN”标签,选择“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前,Internet上提供的Email账户大都是免费账户,这些免费的服务不提供任何有效的安全保障,有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事,入网账号与口令应重点保护。设置的口令不要太简单,最好采用8位数。 ③对重要邮件信息加密处理。 可使用某些工具如A-LOCK,在发送邮件之前对内容进行加密,对方收到加密信件后必须采用A-LOCK解密后方可阅读,可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。尽量避免下载可疑软件,对于网上某些可疑的,诱惑性动机比较明显的软件或信息,一般不要下载,以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig,在“启动”选项中查看有没有可疑项目,去掉前面的勾2网络安全技术在商业领域中的研究及应用 2.1防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:网络安全技术研究论文 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.型 型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 网络安全技术论文:校园网络安全技术论文 摘要网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:电子商务交易与网络安全技术论文 摘要:本文分析了电子商务首要的安全要素,以及将面临的一系列安全问题,并从网络平台和数据传输两个方面完整地介绍了一些相关的安全技术,通过它们来消除电子商务活动中的安全隐患。 关键词:电子商务信息安全数据加密数字签名 一、引言 随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。 二、电子商务面临的安全问题 1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。 2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。 3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。 4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。 三、电子商务的安全要素 1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。 2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。 3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。 4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。 四、电子商务采用的主要安全技术手段 1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。 2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。 (2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。 3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。 (1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。 (2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。 (3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。 五、小结 本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。 网络安全技术论文:网络安全技术概述论文 Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 网络安全技术概述 常永亮 (飞行试验研究院测试所陕西西安710089) 【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 【关键词】网络攻击、安全预防、风险分析、网络安全 1.引言 随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。 2.网络攻击及其防护技术 计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。 网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。 2.1常见的攻击有以下几类: 2.1.1入侵系统攻击 此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。 2.1.2缓冲区溢出攻击 程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。 2.1.3欺骗类攻击 网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。 2.1.4拒绝服务攻击 通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(DenialofService)。 分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(DistributedDenialofService)。 2.1.5对防火墙的攻击 防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。 2.1.6利用病毒攻击 病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。 2.1.7木马程序攻击 特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。 2.1.8网络侦听 网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。 等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。 网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 2.2防御措施主要有以下几种 2.2.1防火墙 防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。 2.2.2虚拟专用网 虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。 2.2.3虚拟局域网 选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。 2.2.4漏洞检测 漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。 2.2.5入侵检测 入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。 2.2.6密码保护 加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。 2.2.7安全策略 安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。 2.2.8网络管理员 网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。 以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。 随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。 3.结论 网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在WindowsVista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。 网络安全技术论文:网络安全技术探讨分析论文 摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。 关键字:网络、防火墙(firewall)、黑客、Internet 网络安全技术的探讨 过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 二、网络安全的防护力漏洞,导致黑客在网上任意畅行 根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊()、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?” 据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思: 1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。 1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。 同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。 1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。 进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击: 2月,广州视聆通被黑客多次入侵,造成4小时的系统失控; 4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换; 5月,大连ChinaNET节点被入侵,用户口令被盗; 6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取; 7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵; 8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。 9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。 10月,福建省图书馆主页被黑客替换。 三、网络安全体系的探讨 现阶段为了保证网络工作顺通常用的方法如下: 1、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。 2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。 5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。 6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。 7、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。 总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。 网络安全技术论文:图书馆计算机网络安全技术论文 1数据和信息的保护技术 1.1数据加密 在数字图书馆的数据和资源保护措施当中,将数字图书馆的所有数据和资源进行加密是最基础、最有效的保护方法。采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私[1]。数字图书馆在进行数据资源所运用的加密算法有相应密钥加密算法与显示的密钥加密算法两种,前者中的“相应”主要是指信息的密码和解密相同。 1.2信息伪装技术 国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全[2]。主要将原有的数据和信息进行隐藏,从而达到安全保护的作用。信息伪装技术适用于计算机网络数据的安全保护。 1.3防火墙 防火墙是常用的网络安全防护的技术,可以保护计算机的网络安全。其主要功能是对非法入侵网络的防御,并且可以将被保护的网络遭受到非法攻击和非法入侵进行及时的阻拦,并且对网络的数据流进行快速的控制和相应的改动,监视和控制网络的内部和外部,对网络进行有效的保护。但是防火墙仍存在一定的局限性,外部网络的非法入侵可以被抵御,对内部网络无作用。所以数字图书馆的内网需要加强控制和科学的管理,才能保证其安全。防火墙并不是万能的,随着信息技术的发展,黑客的技术越来越先进,一些普通的防火墙已经无法抵御外来的入侵,所以必须对防火墙进行及时的更新和升级,以保证防火墙能发挥作用。 1.4资源备份和恢复 在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全[3]。数字图书馆内的资料按类别进行相应的备份。并且定时的对资料的备份进行传输,及时进行资料备份,当需要拷贝时,可以进行同步或非同步的拷贝工作。对于安全装置当中的密匙也要进行相应的备份保存好,以防止密匙的丢失使网络得不到正常的运行。 1.5身份验证 客户可以进行注册而活获得相应访问授权,计算机可以通过对客户身份资料而进行验证,从而防止黑客的利用虚假信息非法访问网络。主要有两种方法,一种设置相应的口令,容易记住,但是安全系数不高;另一种是物理验证技术,主要是通过相应的智能卡或指纹的验证方法等。一些数字图书的系统较为陈旧,很容易被黑客通过非法的手段入侵数字图书馆的计算机网络当中。黑客通过非法入侵而得到系统相应的访问、存储和修改的权限,从而对数字图书馆的数据信息进行破坏。因此,要及时对数字图书馆的系统进行维护,升级系统,并且查找系统中存在的漏洞,及时查缺补漏,提高系统的安全系数。安全监控主要是分析和处理影响网络正常运行的相关数据和记录,从而及时对内外网的不合法行为进行技术的监控和处理。其主要方式是通过不断的数据查询和监控。 2图书馆计算机网络的现实环境防护 2.1机房场地的选择 现如今,图书馆的正常的运作,离不开其计算机网络的正常运转。因此对机房的管理必须十分的严格,未经允许的非工作人员不能擅入机房。图书馆的计算机网络机房里均是重要的电子器材,要重视防潮,所以对机房的选择十分的讲究。在机房的选择上,不要选择在楼房的底层和顶层。机房要单独设计在楼层的一边,不仅有利于对机房的使用和保护,而且能在发生紧急情况的时候快速的撤离。 2.2机房内的环境要求 机房内必须时刻保持适宜的温度和湿度以及清洁,所以必须在机房内安装合适的空调,保证机房各种电子器材能够正常的运转。机房湿度要保持在45℃—55℃,温度要保持在20℃—22℃。温度与湿度都要通过空调进行调节,除此之外,还要运用相应的措施进行防尘的工作。机房的地板要铺上防静电的材料,目的是为了避免机房内发生静电,从而影响机房的正常运行。要时刻保持机房内的清洁,禁止在机房内进食并且大声喧哗。机房的正常运行离不开电源,因此,要重视电源以及接地电源。在机房里,计算机应连接在有保护功能的不断电的UPS上,防止突然断电和电压的突变影响计算机的正常运行。接地电源时的所有电位必须以大地作为参考,接地为零电位,保证计算机电路的稳定,从而保证整个机房的设备和数据以及工作人员的安全。机房是图书馆正常运行的重要必备前提,所以要重视机房的防火防盗工作。对机房的门窗都要使用防盗的材料,并且在机房的内外四周都要安装监控摄像头。在机房内,要准备专门的灭火器,并且安装火灾报警装置,同时还要做好相应的隔离措施。在机房内活动时,要时刻遵循机房的安全规章制度,例如机房内禁止吸烟,禁止出现明火等。并且要对机房进行定期的安全检查工作,排除潜在的安全隐患。图书馆要对机房的工作人员进行机房防火防盗的培训,以保证工作人员在机房内工作时能够严于律己。机房的正常运行需要计算机的硬件和软件的支持,所以必须对计算机的硬件和软件采取相应的安全措施加以保护。在对硬件的保护上,可以增加相应的硬件设备保证其保密与安全,主要是对虚拟内存通道的控制以及保护储存器。对软件的防护主要是保护软件的操作系统的安全,提高软件的操作系统的安全系数。在安全保护而言,软件相对与硬件而言,更为灵活,也更容易操作,可以进行多重保护。对软件进行保护,主要是针对系统的内核进行安全保护,以及进行相应的隔离,安全各种安防设备进行拉网式的保护。 3加强管理和培训 数字图书馆的网络安全实质上是安全理论和安全实践的平衡点。从宏观上来看,网络安全除了是网络技术上的问题,更多的是思想的问题,以及管理的问题。所以要对图书馆的工作人员进行充分的网络安全教育,让他们真正的认识到网络安全的重要性,并且具备相应的网络安全的知识,提高自身的保密意识和责任心。相应的网络安全制度要根据图书馆的发展而进行相应的调整和更新,使制度符合信息技术发展的要求。具体问题具体分析,根据数字图书馆存在的具体情况进行安全方案的研究,并根据所面临的危险变化进行调整,使方案符合图书馆的发展要求。 4结束语 数字图书馆的计算机网络安全防护的策略多种多样,要具体问题具体分析,运用相应的技术,才能最大限度的提高数字图书馆的安全系数。数字图书馆的计算机网络安全是一项长期的工作,必须进行不间断的安全防护,才能真正的保证其网络安全。所以,数字图书馆的相关工作人员必须要对数字图书馆的系统进行的维护,并且查缺补漏,运用先进的网络安全技术,根据需要添加相应的网络安全产品。及时发现网络安全存在的隐患,并采取相应的措施,力争将各种危险的萌芽扼杀于摇篮之中。才能保证数字图书馆的网络安全,进而保证其正常的运行。 作者:王黎 单位:山东艺术学院图书馆技术部 网络安全技术论文:电力系统网络安全技术论文 1电力信息系统网络信息安全的体系结构 我国电力系统中通常采用专用网络和公共网络二者相互结合的网络结构。电力系统的专业网络包含SPDnet(调度信息网)和SPne(t电力信息网)二部分。在信息网络安全的前提下,与Internet网络连接。我国电力系统网络安全划分为三层四区。三层:第一层自动化系统,第二场为生产管理系统,第三层为电力信息系统管理系统及办公自动化系统。这三层对应着电力网络安全系统的四个安全工作区。四个安全区:第一个安全区是由SPDnet支撑的自动化系统,该区主要是能进行实时监控功能的系统;第二安全区是由SPDnet支撑的生产管理系统,该去主要为不具有控制功能的生产业务和批发交易区系统;第三个安全区为SPnet支撑的进行生产管理系统,该区主要为调度生产管理的系统;第四个安全区是由SPnet支撑的电力信息管理系统,包含MIS和OAS系统。 2安全隔离技术 电力系统的网络系统是个内部网络。内部网络被动防护角度的主要安全防护技术是防火墙,主动防护角度的安全防护技术主要是安全隔离技术。安全隔离技术又被分为物理隔离技术、防火墙技术及协议隔离技术三种技术手段。物理隔离技术是指从物理上将内部网与外部网分离,防止二者连接。物理隔离能够有效的防止黑客、病毒入侵网络系统中。电力网络系统的四个安全区主要采用物理隔离技术保障其安全。防火墙隔离技术是保护网络和外部网络之间的一道屏障,能够一定程度上的阻挡黑客及病毒的侵入。防火墙就像计算机网络外的一个屏障,起到隔离防火墙内外连接计算机系统的功能。当外界对网络进行攻击时能对管理员提出警报,并且保留着攻击者的信息。协议隔离技术是处于内外网连接端点处,通过隔离器隔离内外网的技术。当有数据交换时,内外网就可以通过协议隔离器进行连通。 3电力信息网络的安全对策 3.1网络分段 对网络进行分段是控制网络问题扩散的一种方式,能有效的保障网络的安全。能够对非法用户与敏感的网络资源相互隔离,从而防止可能的非法的侵入电力信息网络系统。 3.2数据加密与用户授权访问控制技术 数据加密与用户授权访问控制技术比较灵活,更加适用于网路系统当中。数据加密主要用于对动态信息的保护。数据加密实质上是对以符号位基础的数据进行移位和置换的变换算法。保证只有授权用户通过密钥才能进入电力网络信息系统。 3.3漏洞扫描技术 漏洞扫描是对计算机进行全面的扫描,寻找出可能影响计算机网络安全的漏洞。漏洞扫描技术对于保护电脑和网络安全必不可少,而且需要定时进行扫描。有的漏洞系统自身就可以修复,而有些则需要手动修复。 3.4以交换式集线器 采用共享式集成器对网络进行网络分段后,仍就存在安全隐患。这是因为在进行信息数据通信时,很容易被通一集线器上的其他用户倾听,造成数据的安全隐患。采用交换式集线器能有效的避免这一现象,保障网络信息的安全。 3.5安全管理队伍的建设 在计算机网络系统中,由于网路系统在不时的更新,绝对的安全是不存在的,因此制定健全的安全管理体制是计算机网络安全的重要保证。大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。为了更好地对电力信息网络系统进行安全管理,应该电力网络系统中的IP地址资源统一管理,统一分配。 网络安全技术论文:无线传感器网络安全技术论文 1通信中存在不可靠性 在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。 2对无线传感器的安全技术造成破坏的因素 2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。 2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。 3加强无线传感器网络安全技术的相关措施分析 3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。 3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。 3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。 3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。 4结束语 无线传感器网络技术的先进以及便捷的特征,让其迅速的传播以及广泛的被人们运用,但其中所存在的一些安全性问题必须引起重视。对无线传感器网络造成影响的因素,需利用相关的技术及措施来保证网络的安全,例如安全数据融合、密码技术、密钥技术以及安全路由技术等,从而提升网络系统的安全性。 作者:屠文 单位:文山学院 网络安全技术论文:电网调度信息网络安全技术论文 1缺乏完善的运行管理制度 电力企业电网系统管理过程中,过于注重电网应用管理,忽视了电网运行管理,尤其是电网运行管理中的系统和网络安全,缺乏完善的运行管理制度,工作人员工作中缺乏指导,无法发现管理中存在的问题,管理工作不规范,电网管理人员随意更改网络和系统,网络和系统安全存在非常大的安全隐患,无法对电网调度自主化信息网络安全提供保障。 2电网调度自主化网络安全技术 安全技术在电力企业网络和系统管理中的应用,有效提高了管理质量,为电网调度自主化网络系统提供了充分的保障,促进了电力系统的安全运行,有效提高了电力企业的经济效益和社会效益,促进电力企业进一步发展。 2.1提高网络管理人员的综合素质 网络管理人员是电网调度自主化信息网络管理的优秀,网络管理人员的专业水平和综合素质直接关系网络管理质量,因此,电力企业必须加强对网络管理人员的管理,提高他们的综合素质和专业水平,避免出现泄密和误用等风险性极大的事件,提高网络和系统管理质量,为电网调度自主化信息网络安全运行提供保障。 2.2完善运行管理制度 运行管理是电网管理工作的重心,电网安全运行才能实现电网系统的重要作用,所以电力企业必须完善运行管理制度,在相关制度规范下,指导网络管理人员的工作,使网络管理人员能够及时发现管理中存在的问题,及时解决问题,保证系统和网络安全运行,运行管理中要将系统和网络安全管理放在突出位置,为电网调度自主化信息网络安全运行提供保障。 2.3加强安全管理 安全管理的内容比较多,不仅要加强系统安全管理,还要加强信息资源管理,为了防止信息资源管理,应该根据不同的业务系统,对专用网络采取安全技术,例如,访问控制技术、加密技术以及身份验证技术等,每一个网络管理人员进行网络和系统管理的时候,要通过相关验证,对于外部访问用户,要严格控制系统安全性,限制外部访问用户使用系统信息,从而为系统安全提供保障,为了防止数据信息泄露,应该使用备份和恢复技术。除此之外,要加强信息使用者的理解,科学、合理地利用电网调度自主化信息网络,保证网络运行安全。 2.4加强设备安全管理 电力企业设立专门网络管理职位,明确管理责任,对网络管理人员进行严格的管理,避免网络管理人员在电网调度自主化信息网络中查阅其他无关信息,定期对设备进行维护,避免设备瘫痪造成网络和系统管理出现问题,完善监测技术,对网络和系统管理试行实时监测,及时发现管理中存在的问题,及时解决问题,从而保证电网调度自主化信息网络安全运行。 2.5实现信息单向传输 系统交互运行存在很多安全隐患,为了保证网络和系统安全,电网调度自主化信息网络系统运行过程中,应该实现信息单向传输,实现调度控制系统、调度生产系统、调度管理系统以及办公自动化系统之间的有效隔离,提高系统运行的独立性,避免系统运行过程中出现全面瘫痪的现象,提高网络和系统的安全性,为电网调度自主化信息网络安全运行提供保障。 3结束语 综上所述,在电网调度自主化信息网络管理中采用安全技术具有非常重要的作用,可以有效提高系统和网络的安全性,及时解决电网运行中存在的问题,促使电网安全运行,充分发挥电网调度自主化信息网络管理在电网运行中的重要作用,电网安全运行为社会发展提供充足的动力,保证社会生产生活,加强网络和系统管理,提高管理质量,可以有效提高电力企业的经济效益和社会效益,提升电力企业的优秀竞争力,促进电力企业发展。 作者:雷利琴 单位:国网四川丹棱县供电有限责任公司 网络安全技术论文:安全技术作用下的网络安全论文 1网络上常见的不安全因素 1.1计算机病毒 计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。与黑客相比较,计算机病毒的特性,更让人们烦恼。其本身不但具有破坏性,更具有传染性,就像普通的生物病毒一样,计算机病毒一旦被复制或者产生变种,其传染速度是难以想象的,一旦有一台计算机感染和其接触的各种移动设备也都将成为病毒网络安全威胁若干因素和安全技术研究文/张欣21世纪,是信息化的时代,是计算机网络应用加速发展的时代,在计算机网络走进千家万户的同时,随之而来的是网络安全问题。为了保证广大的网民可以有个安全良好的网络环境,专业人士应针对不同网络的安全问题给出相应的解决方案。使得大家都有安全可靠的网络环境。摘要的携带者,将病毒继续传播。除了传染性之外,计算机病毒的潜伏性也和生物病毒相似,其发作的时间是可以提前预定好的,就像生物病毒的潜伏期一样,在发病之前是不易被人们察觉的,具有极好的隐蔽性,但一旦病发,就是极其可怕的,将影响网络的正常应用。 1.2计算机软件漏洞 在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,被大家广泛应用,在享受这些软件带给大家生活乐趣的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。 1.3计算机的配置不当 在普遍利用网络工作和生活的今天,有很多人,因为对于网络的认识只是表面的皮层认知,致使在使用过程中,给计算机配置不当的网络安全设置,例如有的防火墙就是不能很好的起到防护的作用是形同虚设的,这样就会在无意识中加大计算机的危险性,可能会引起不必要的安全性问题。 1.4使用者的安全意识薄弱 网络安全问题除了上述一些客观因素和主管专业性不强之外,还有一个很重要的因素是使用者没有相应的网络安全意识,不懂得网络和实际的生活一样,同样是需要大家提高警惕,在网络上与他人分享私人的信息,还有应用软件时输入一些信息口令,在大家无意识的做这些事情的同时,可能一些非法人事已经盗取了我们的信息,致使我们不必要的财产损失。 2网络的安全技术 既然网络上有诸多的安全问题,相对应的就会有解决的办法,下面就一一谈谈上述问题的安全技术解决方案。 2.1入侵技术检测 入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像一个监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。 2.2杀毒软件应用 既然计算机病毒的出现,就有杀毒软件的应运而生。杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在电子商务飞速发展的今天,杀毒软件并不能很好的对网络起到保护性的作用。这就要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。 2.3防火墙安全技术 防火墙技术,最初是针对网络不安全因素采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。对于个人来说使用软件防火墙,就可以很有效的解决平时遇到的网络安全相关问题。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。 2.4数据加密安全技术 数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗意义上说,就是给我们比较重要的数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。而高级的密码也可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境下,保证我们的良好网络环境。 3总结 在网络飞速发展的当代社会,我们除了要享受网络带来的方便快捷的生活的同时,也要对网络上常见的安全问题有所认识,可以很好的解决这些问题,给自己营造一个安全的网络应用环境。 作者:张欣单位:国家新闻出版广电总局监管中心573台 网络安全技术论文:探求网络安全技术论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:计算机网络安全技术浅议论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:校园网络安全技术探讨论文 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:计算机安全技术与网络安全论文 1网络安全管理欠缺 网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。 2提高计算机网络安全的对策 2.1安装杀毒软件和防火墙 杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。 2.2采用信息加密手段 网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。 2.3及时修复系统漏洞 操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。 2.4加大安全技术管理 首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。 3结束语 由于网络已经运用到日常生活的各个领域,所以对于网络安全,我们一定要提高认识,网络安全不仅关系到自身利益,对于国家安全也构成一定的威胁。在目前的网络条件下,加强网络安全管理是非常有必要的。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。 作者:傅苗娟 单位:中广有线信息网络有限公司上虞分公司
个人信息安全论文:移动智能终端个人信息安全论文 一、移动移动智能终端信息安全的发展现状 目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。 二、分析个人信息安全的技术问题 随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁: (1)应用程序的权限进行限制。 安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。 (2)认证程序应用。 最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。 (3)设置数据信息的加密功能。 用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。 (4)备份私有数据以及做好防护措施。 用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。 三、结语 加强宣传培养用户信息的安全意识是个持续性的战略,安全的智能终端的信息常识的普及,只到正规的应用程序商店下载安装、避免安装来源不明的软件、只安装通过认证的应用程序、避免连接不明的网络以及不明的终端设备、只连接可信的主机或其他终端设备、设置用户口令、加密隐私数据、安装防病毒软件等,从而实现智能终端的个人信息安全。使自我的管理水平得到显著地提升。 作者:林春 李瑞 单位:南京邮电大学 互联网背景下个人信息安全论文 一、个人信息概念的界定 对于个人信息,解释繁多。一般认为是可识别的所有本人信息的总和。1995年欧盟公布的《欧洲联盟数据保护规章》定义:“个人信息是有关一个被识别或可识别的自然人(数据主体)的任何信息:可识别的自然人是指一个可以被证明,即可以直接或间接地,特别是通过对其身体的、生理的、经济的、文化的或身份的一项或多项识别”。国颁布的《个人数据保护法》定义:个人信息是指可识别的、活着的个人的数据组合,包括数据控制者占有或可能占有的其他个人信息、任何关于该个人观点的表述、数据控制者或与该个人有关的其他个人意图的表述。我国学者杨立新认为:“个人信息是隐私权保护的内容,凡属于个人的与公共利益无关的个人资讯、资料,包括计算机存储的个人资料、域名、网名、电子邮件地址等都是个人信息。”在我国的公共范围内对于个人信息大体范围可以概述为可以直接或间接识别的本人的信息。其中能够直接识别的个人信息是可以单独识别的本人信息如姓名、肖像、身份证号、基因等;而那些与其他个人信息相结合才能被识别的信息则称之为间接个人信息,如性别、爱好、生活习惯、兴趣、学历、职业、收入等等。我们日常所使用的个人信息的范围为以上两者的总和,这些信息包括了一个人从生理到心理、从个体到社会、从经济到文化的方方面面,它涵盖一个真正社会意义上的人所有的内在面与呈现面,包括了一个人的健康状况、家庭结构、社会活动以及名誉等涉及人格权的事项并囊括了著作和财产等关涉财产权的事项。需要引起注意的是个人信息并不等同于个人信息本人所知的全部。无论是本人了解的还是不了解的,在我国个人信息法中都明确其为个人信息的范畴,如被网络服务商非法收集的个人信息以及那些掌握在医生手中的绝症患者未知的医疗信息等等。在互联网时代,当人们的日常生活高度依赖于网络的时候,这些个人信息以个人数据的形式存载于计算机中,当大数据时代的到来,云计算等先进的信息共享技术的开发,使得存储于虚拟网络中的真实信息成了随时可供提取查阅的“待宰羔羊”,这些涵盖了个人隐私的相关信息的安全性也就变得岌岌可危,鉴于网络的开放性与共享性,以及当前技术方面的某些漏洞,使得个人数据一旦进入互联网就有可能在全球范围内无限制的被转载、复制、传播,而在当前市场利益的驱使下,被某些人窥视到了个人信息中所蕴藏的巨大商业价值。个人信息的污染与破坏、被窃取与侵权等种种道德失范的行为使个人信息安全的问题成了当下“新技术时代”特殊的存在于虚拟世界却对人们的现实生活产生深入影响的社会道德问题,也是伦理学发展到当下所应面对和亟待解决的学术问题。 二、个人信息安全道德失范行为的表现形式 当下我们所处的信息时代为人类信息的利用与传播开启了一个崭新的模式,尤其是电子计算技术的普及与发展,网络生活中的虚拟技术将网络活动主体的个人信息数字化和符号化发展成为人们信息交往的实践手段。这种模式极大地丰富了人们在网络社会中的活动但与此同时负面效应也接踵而至,正如恩格斯曾预言的那样,人类每进步一次就加大一步对自己的惩罚力度,我们在网络共享这一平台,可以接收到来自于世界各地的信息,但与此同时我们的个人信息也有可能被世界各地的任何人传播或复制,信息的“贩卖”、“丢失”“、陷阱”,等等失范行为,使我们在网络生活的每一分一秒都如履薄冰。 (一)、信息“贩卖” 进入当下的电子商务时代,很多社交网站、电子商务网站都采用“会员制”,用户需要注册会员后才能享受相关服务,而注册会员需要填写大量的个人信息,这写个人信息关涉到个人的姓名、职业、收入、爱好、兴趣、个人家庭状况甚至于真实的身份证号就相当于在这个虚拟的网络界面内注册了一个真实身份,这些真实的信息存储的网站数据库中;此外为了得到更多便利的服务,很多用户不得不将个人信息存储于网站的数据库中,比如电子商务网站,用户将自己的信用卡号、住址、联系电话等信息存储在数据库中,可以款素地完成交易。由于会员信息具有很好的商业价值,因此,很多网站以及网站的内部工作人员都觊觎这一块的利益,有些网站甚至将贩卖会员信息作为公司的主要收入来源之一。目前,由于网店、快递公司等需要用户填写详细的家庭住址、工作单位地址、固定电话、身份证号、信用卡号等高质量的个人信息,故而成为会员信息泄露的一个主要源头。如淘宝网站就有通过一元秒杀活动,借机猎取个人信息,在当事人全不知情的情况下将这些具象的个人信息以低价批量出卖;在网络的环境里人们缺乏明确的约束力,放纵了自己对于利益的盲目冲动,这也是一些潜在的道德异化进而外化的现实恶行。 (二)信息“丢失” 不仅网络的“内部人”觊觎会员信息,社会上的一些黑客和黑客组织也对各大网站的会员信息抱有极大的兴趣,想方设法通过网站服务器,窃取会员信息并贩卖或用作其他用途。2011年底,中国知名的“天涯社区”1.7G的会员数据被黑客窃取,并被散播到互联网上,这些会员资料包含4000万天涯用户的账号、密码、邮箱等信息,给用户造成的损失无法估量。除了贡献网站服务器之外,一些黑客也通过手工或专门的软件破解特定用户名和密码,盗取用户存在网站上的信息。更有甚者,有些黑客通过“钓鱼”网站或发送有“木马”的电子邮件,诱导用户点击后,将木马或病毒植入用户电脑中,窃取用户电脑中的隐私信息,如各种账号和密码、聊天记录、文件等,并将这些信息打包,悄悄地发送出去。2011上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司的《中国信息安全报告》中指出,我国共有超过7亿网名被病毒感染过。这种运用技术窃取个人信息的失范行为给很多网络用户带来了巨大的经济利益的损失,甚至是私生活的曝光,造成当下众网民在某些技术者的“迫害”下的当众“裸奔”。 (三)信息“陷阱” 当下,有很多软件厂商在其发售的软件中内置窃取用户信息的程序,如有网络“小甜饼”之称的软件cookies,用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。在智能手机快速普及的今天,由于android系统安全门槛很低,因此,安装android系统的智能手机成为个人信息泄露的“重灾区”。比如,有一款名为“高德地图”的导航软件,就有窃取用户登录账号、密码等信息的“后门”,该软件将窃取到的账号、密码等信息以明文的方式发送到高德地图的服务商手中,以作他用。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机的系统300余款应用软件进行分析,发现58%的软件存在泄露用户隐私的风险。从网民储存于电脑中、网站中、手机中的个人信息,每一种可以登录网络的电子设备都存在着无可规避的风险,种种道德失范行为的产生使网民在网络活动中的所有社会性行为都显得犹如刀尖上的行走,可这种种并非是技术发展的必然产物,而是在网络时代,人性的一种恶性异化的表现,当下网络环境中所呈现的这些道德负面现象真是伦理学多应研究并攻克的一道难题。 三、针对失范行为伦理层面的分析 当代的信息技术是一个特殊的统一体,它涵盖了特定的知识体系和行动过程,一方面被当下的社会价值观念所影响,又同时对社会价值观念产生反作用。主体人这一概念在网络社会中的丧失,使得数据鸿沟的不断拉大,技术的工具理性与价值理性的断裂,使人们在应用信息技术的同时不断沉沦,沉沦于技术的工具性而丧失了主体的思维,超越了道德的禁忌,使得人们在网络社会中的生活如同困于囹圄,人们逐渐迷失、在无意识的情况下渐被技术异化,技术之于伦理,伦理之于技术,两者并轨而行才能完成人类于当下社会更健康的发展。 (一)网络活动中人主体性的丧失 海德格尔提出现代技术的在实质层面上来讲就是一种展现方式,在信息化的社会下,信息技术通过编码化、数据化的展现,通过“强制”、“限定”是人进入到了一种非自然的状态也就是一种失去了主体性意识的人,加之网络的匿名性,是网络中生活的主体人处于一种不被现实社会道德约束的假象之中,导致了人们现实与虚拟世界中分饰二角的分裂性人格,海德格尔指出在现代技术的作家中,一切事物包括人都成了必不可分的东西,而当人被吸纳入这种系统之后,他“就被一股力量安排着、要求着,这股力量是在技术的本质中显现出来的而又是人自己所不能控制的力量”,当技术操作者在运用自身掌握的网络技术进行示失范的行为时,完全没有意识到他并非技术的操作者,反而成了技术的奴役者,在这种技术的异化下逐渐失去了一个主体人本身所具有的自我约束能力和所有遵守的道德规约,逐渐沦为技术符号的附属品,由主动变为了被动,有操控者变为了被控制者。 (二)技术的工具理性与道德价值理性的断裂 针对技术的本身其使用的限度是受自然属性的制约的,而现代的信息技术又带有社会属性,人们在带有自身价值观念去使用技术时就意味着人类多余技术的使用有可能超过所能承受的限度范围。当人们在出于自身利益考量来过度开发的同时也就埋下了技术异化的因子。作为技术发展的最新形态,信息技术也同样具有这两种属性,它的工具理性就如同其自然属性一样,其实质是呈现世界的实然状态,但是在人们应用信息技术的过程中,把其工具理性推到一个至高的地位上,而其社会属性也即是具有一定正向约束力的价值理性却被“束之高阁”。技术的工具理性与道德价值理性本应并轨而行才能保证技术在发展的过程中能呈现一种自然的状态,造福社会而又不违背其自身发展的规律,可人们为了谋取自身的利益,把技术本身视为一种客体,对其任意球取,沉浸在胜利的喜悦中却毫无背德意识,“这种理性化的潜在逻辑,是加强支配与压迫的逻辑。人对自然的支配变成了人对人的支配,而且最终会堕入自我支配的噩梦之中”。如此,工具理性与价值理性就此在人为的作用下发生了断裂,“技术的‘真’与伦理的‘善’也就此断裂,在空间上:技术则具有开放性和前瞻性,以获取足够的利润支持,从而研发更先进的技术;伦理则具有封闭性和保守性,以获取本体论意义上的家园感和安全感,即技术的‘利’与伦理的‘善’之间的断裂。”信息技术的发展过程中若不将伦理的价值观念纳入考量的范围之内,那么信息技术的工具理性就会与其价值理性就会分轨而行,造成工具理性的无限放大性的畸形发展,也就造成当下人们道德失范的种种后果。 (三)网络信息技术使人的异化 马克思曾指出:“劳动所产生的对象,即劳动的产品,作为一种异己的存在物,作为不依赖于生产者的力量,同劳动相对立。劳动的产品就是固定的某个对象中,物化作为对象的劳动,这就是劳动的对象化。劳动的实现就是劳动的对象化。在被国民经济学作为前提的那种状态下,劳动的这种实现表现作为工人的失去现实性,对象化表现为对象的丧失和被对象的奴役,占有表现为异化、外化。”人们在网络社会中所掌握的信息技术,对人类的生活所产生的影响的范围必然不会超出生产力与生产关系这一维度“,在异化的状态下,信息技术成为统治人和剥夺人的异己和敌对力量,这时的人成了信息技术的附属物。所以信息技术的异化的实质就是人与信息技术矛盾的激化,网络信息在被滥用的情况下没成了人的异己力量。记载信息社会中变成了数据化、符号化的人,人被异化成信息产品。人们不断被信息同化、物化。”这种信息技术的异化使网络社会中的人渐渐失去了其原有的价值品格,加之利益的驱使,使其原有道德品格丧失,在操纵他人个人信息时,自己也变为网络社会中一个传输数据的中介,将其自身也数据化、符号化了。海德格尔曾言“和机器一样,工业化时代的人本身也依赖于技术系统,人与其说是利用技术,不如说是为技术所用,因而人本身成了技术体系的职员、附属、辅助,甚至是它的手段。”海德格尔的语言不仅适用于工业社会,在当下的网络时代,信息社会里也同样适用,在信息社会里,作为主体的人在进入这个虚拟化的网络社会里,在信息技术的操纵下,在改造社会的同时,也改造了自己,由主体人变为数据人,这种技术的异化,改变了以往的社会结构,更对人们已然约定俗成的伦理道德构成了威胁。 四、针对失德行为的对策分析 网络社会的迅速发展,信息化进程的加快,加之网络空间的虚拟性与开方向,使得网络社会生活的秩序出现的管理失控,信息的泄露与侵权已成为当下不可规避的难题之一,也逐渐从网络社会中演化为现实生活中的矛盾,既对传统的伦理规法发起了挑战,也制约着网络社会自身的平衡发展。因此网络社会的健康发展呼吁建立是应用于当下的伦理道德规范,增进责任机制的培养,加大法律的保护力度,同时引导自律机制来调整当下社会的伦理困境,从而建立一个良好的网络环境。 (一)责任机制的培养 网络社会中信息技术的飞速发展使得人们原有的生活格局发生了翻天覆地的变化,而这种变化的发生可以说是于潜移默化中的一种彻底颠覆,人们从开始对信息技术的折服发展到当下对信息技术的崇拜,进而迅速沉沦,可是在这种环境下生存的道德观念却没有及时梳理成型,就如美国学者理查德•斯皮内洛指出的:“技术往往比伦理学理论发展得快,而这方面的之后效应往往会给我们带来相当大的危害。”当下网络生活中道德相对主义盛行、无政府主义泛滥、人际关系淡漠以及道德人格的扭曲皆由因此而生,归其本质是道德责任的淡漠,责任伦理遂成为信息技术时代的必然诉求,引导责任机制的建立成为当下解决道德失范行为的一个先导机制“,责任伦理”的概念是德国社会学家马克思•韦伯于1919年在其所著的题为《作为职业的政治》一文中所提出的概念。随着当下伴随着网络社会出现的一系列伦理范畴内的失范行为,责任伦理成为当下的必然诉求,面对利益与道德之间的矛盾时,全社会都应肩负起自身的责任来,不仅要注重个人对其职业的责任理念,更应该注重社会团体的责任意识,进而整个社会的责任观念才会得以树立,唤起我们这一时代的责任观念,自身的本我价值观念才能与社会公共的价值观念才得以统一。针对当下网络中的信息技术本身,本无善恶之分,技术的最初职能即是呈现实物的自然面,但当网络的虚拟空间的独特属性,人置身于网络社会中,在运用信息技术的过程中人为附加了人性化的元素于其中,有加之隐匿性的掩护,使人的劣根性不断放大。若要在网络空间这一亚社会领域里构建一个完整的价值观体系,那么首先要构建的就是人们的责任意识,这是至关重要的,用责任意识去约束相关人员的行为“,因为伦理精神不仅仅是指信念或良心,责任是更为重要的,而用责任意识去衡量相关人员的行为,较以至善的信念作标准更为明确具体。”而对于我们前文所提到的针对个人信息安全,相关执业人员的一些违反自身职业道德或者社会规约的失范行为来讲,最需要的就是对自身的责任机制的架构,在发挥其才能的同时又承担相应的社会责任。西方的责任伦理大师尤纳斯认为“:‘责任与谦逊’是最重要的伦理精神,由于科技行为对人和大自然的长远和整体形象很难为人全面了解和预见,存在一种‘责任的绝对命令’”,所以,符合当下网络时代,信息技术时间主体的新的责任意识必须是与技术的发展并轨而行的,这要求专业的技术人员在设计与应用技术的同时担负起自身的责任,参与相关活动的运营团队也同样承担起自身的社会责任,形成上行下效的责任机制,从而实现技术的健康发展,为社会的进步提供优化的保障。 (二)加强个人信息权的立法保护 针对于个人信息的保护除了我们之前提到的道德伦理和技术手段的保护之外,还有一个比较优秀的保护手段也是约束力最强的手段即是法律手段,在针对个人信息处理过程中造成的个人权利伤害的种种行为中,最能对个人提供保护并对相关人员起到强制约束力的有效手段。在我国针对个人信息权益的保护立法还只是台湾地区和香港特别行政区有专门的个人信息保护法,而我国大陆的个人信息保护法尚在制定之中。在没有专法保护的情况下,有关个人信息的问题是被拆分为保护人格与保护隐私等法律规范内来实施保护的。换言之,我国大陆地区还没有出具保护个人信息权益的专法。从全球范围看,绝大部分的大陆法系国家,包括少部分的英美法系国家都选择了统一立法模式。统一立法模式是在立法上将个人信息保护法作为基本法对待。其特点在于充分考虑到个人信息保护的统一性,照顾到行政机关和私人机关处理个人信息行为的内在联系,同时也主语在司法上采用同一标准。美国的分散式立法模式是在针对不同领域定制单行法,此种模式的最大优点在于立法明确,内容界定清晰。其弊端是无论从立法角度还是司法角度都容易造成法治的不统一。基于对一两种立法模式的考量,在结合我国的法律体制和一贯法律传统,我国的个人信息保护法应该选择同一立法的模式为立法基础,并在此基础上引入自律模式,相互融合取长补短。针对我国的个人信息保护法的制定除了其基本的立法模式外,我国还应在各国立法的基本原则上梳理适合我国实际情况的立法基本原则。在梳理了各个指导原则后,笔者认为,OECD指针的第二部分适用于国内法律的实际范畴,而该部分规定的个人资料保护的八大原则也可为我国立法所借鉴。即,限制收集原则、资料品质原则、目的特定原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,实践证明,指针确立的原则对其后的国家立法以及国际文件都产生了示范作用,同样为我国个人信息保护法的确立提供一个优良的基础。一部完善的个人信息保护法就如同一面没有漏洞的天网,能够为个人信息的保护提供一道难以跨越的屏障同时也会让诸多破坏个人信息安全的行为无所遁形,成为一种无懈可击的保障力。 (三)完善个人自律机制 鉴于网络社会的虚拟性、开放性等特质,网络主体的行为带有一定的隐匿性,使人们逐渐背离了现实社会中那些已然被大家接受并遵守的道德规约,加之法律、规范的约束力的滞后,使人们的劣根性不断放大,以为可以在这个虚拟空降为所欲为。从心理学的角度来讲,当人们认为自己在一个隐蔽的环境里,自己的行为不易被察觉,或者认为可以不受时时约束,可以逃避监督的情况下,行为主体就会自行卸下道德法规的“包袱”,而此时道德准则也就丧失其原有的作用。由此看来,完善自律机制是继责任机制与法律保障后,又一需要架构的针对个人信息安全的保障机制。在信息社会中,网络中的行为主体大多处于“独处”的状态之中,每个人都如穿着隐形衣一般,这时道德规约的贯彻实施就要求更高层次的自律。《礼记•中庸》有云:“道也者不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫见乎微,是故君子慎其独也》。”鉴于国人思想体系中儒家思想根深蒂固的地位,针对网络社会中自律机制的建立,应以儒家“慎独”思想为“入德之方”。“慎独”思想所倡导的“独处时坚守道德准则”对应于我们当下于网络社会中的“独处”状态的道德戒律达成契约,强调我们在网络社会中必须审慎的行动,在这种强烈的道德感的感召下,严于律己,恪守道德信念,进而达到网络社会中个体人格与道德情操的高度统一。网络社会是一个真正意义上的数字化与虚拟化的生存空间,在这一空间的道德理论的建立需要每个网络活动主体的慎独精神力,才能将外在的道德规约转化为内在的一种约束体系,就如编写程序一般编入每个操作者的操作流程中,将道德内化为一种习惯、一种网络生活中自然的状态,将规范转化为一种责任感,才能尽可能从根源上规避失范行为的产生,当每个网络活动主体都对自己的网络行为审慎于独处,戒其于微小,这种内在维系力便结成,道德的自律意识也便成型。 五、结论 在人类的历史上普通民众,从未有过像今天一样,如此担忧和害怕自己的个人信息安全,各种道德失范行为的肆意横行,不仅给人们造成巨大的心理压力更干扰其正常生活也会造成经济损失,甚至是造成人身伤害,本文从伦理的角度出发深入地探究了道德失范行为的根源并从社会团体、法律机制及网络主体个角度提出了解决这一难题的预想策略,希望对这一问题的理论研究供以微薄之力,先贤黑格尔曾提醒世人:成为一个人,并尊重他人为人。笔者这样理解这句话:尊重他人是自己为人的前提。 作者:刘焱 单位:燕山大学文法学院 个人信息安全论文:微信平台中个人信息安全论文 1网络环境下档案信息的特征 档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征: 1.1设备依赖性。 不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。 1.2易控性和可变性。 信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。 1.3复杂性。 档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。 2目前网络环境下档案信息安全管理存在的问题 2.1网络环境下档案信息安全问题的特性。 档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。 2.2网络环境下档案信息安全面临的主要问题。 1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。 3网络环境下实现档案信息安全保障原则 3.1档案信息安全的绝对性与相对性。 档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有优秀技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。 3.2管理过程中的技术与非技术因素。 档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。 4网络环境下档案信息安全管理具体保障方法 4.1建立制度屏障。 完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。 4.2建立技术屏障。 网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。 4.3建立法律屏障。 面对如此复杂的网络环境,法律条令是最为有力的防护武器,建立系统完备、结构严谨的法律体系将极大地促进档案信息安全管理工作的进行,应从维护网络资源、维护用户正当权益方面入手,以法律的强制力为档案信息安全管理保驾护航。 作者:徐丽艳 单位:鹤岗市林业局 个人信息安全论文:论大数据征信个人信息安全保护对策 摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。 关键词:大数据征信;保护;个人信息 一、大数据征信的概念与发展 大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。 二、大数据征信中个人信息安全保护现状及存在的问题 由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。 (一)立法保护滞后于现实需要 我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。 (二)征信信息泄露严重监管缺乏 大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“5•26信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。 (三)个人维权法律救济困难 随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。 三、大数据征信中保护个人信息安全的对策与建议 (一)完善个人信息立法保护 针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。 (二)加强行政监督管理与行业自律 加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。 (三)探索多元化个人信息保护救济方法 建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。 作者:林周 单位:武汉工程大学 个人信息安全论文:个人信息安全风险与防范 摘要:云计算时代的个人信息安全体系初步形成,但个人信息安全技术风险和管理风险还大量存在,可能导致个人信息的违法收集、利用和处理,因而有必要构建云计算下的个人信息安全监控机制、侦查机制和应急机制,确保个人信息安全可控和云计算产业健康发展。 关键词:云计算;个人信息;安全风险 一、云计算及其潜在风险概述 云计算是继分布式计算、网格计算、对等计算之后的一种新型计算方式,通过互联网上异构、自治的服务,为用户提供定制化的计算。云计算是将网络储存技术、虚拟化技术、网格计算技术、并行处理技术、分布式处理技术等软硬件技术融合发展的集大成者,也是集合了网络、服务器、计算、储存、应用软件等资源并提供快速便捷、即需即取服务的共享平台。云计算具有按需服务、广泛的网络接入、资源池化、快速弹性以及按使用量计费等5个特点;涵盖私有云、社区云、公有云、混合云等4种开发模式]。云计算有3大优势: 一是具有强大的存储和计算能力,能提供即需即取的服务。最大的云计算平台的服务器数量达到百万级别,一般的云计算企业的服务器数量在几十万台,比较小的企业私有云服务器数量也要数百上千台。另外,云计算还能够弹性配置、动态伸缩,以满足用户规模和计算量增长的需要。二是具有开放性,能实现资源共享。云计算将虚拟化技术、分布式计算技术、效用计算技术和定制、计量、租用的商业模式相结合,最大效率地利用了随时连接、随时访问、分布存取的各个服务器,实现了资源的共享。三是具有管理成本最小化以及与服务供应商的交互最小化的优势,能降低使用成本。云计算具有规模效应和网络效应,在硬件成本、管理成本、电力成本、资源利用率方面都有极大的成本优势,企业和个人也省去了服务器的磨损、闲置和管理成本,只需按需要使用相应功能、按服务量支付费用。云计算潜在的安全风险与云计算的技术优势和经济效益总是如影随形。用户对于个人信息安全的担忧是云计算服务推广应用的首要障碍,云计算的理念是开放和共享,而个人信息安全注重封闭和私权,两者之间存在一定的矛盾。个人信息是指个人姓名、住址、出生日期、身份证号码、医疗记录、人事记录、照片等单独或与其他信息对照可识别特定个人的信息[5]。个人信息涉及用户的人身自由、人格尊严、财产权利等基本权利,事关重大,一般具有极高的敏感性。用户在决定是否使用云计算之前会对云计算的安全风险加以衡量。使用云计算功能在线存储的文档、图片、视频等文件大量涉及个人信息,一旦云计算的安全体系被攻破,则可能发生个人信息泄露、贩卖等事件,严重危及用户的人身财产安全,甚至会造成社会恐慌。与传统的互联网技术相比,云计算环境下保护个人信息的必要性更加突出。一是因为云计算下个人信息脱离了用户的控制范围,一旦云计算服务商的数据中心发生事故,用户无法知悉,也无法及时采取措施,只能被动挨打。 二是因为云计算的交互式、参与性、网络化的特点,用户几乎将所有个人信息被动或者主动地全部暴露在云计算服务商平台上,存在信息不对称和能力不对称的问题,一旦发生侵权事件,用户损失巨大,而且难以维权。 三是因云计算的普及性和规模性,小的漏洞都会造成巨大的破坏,损害具有连锁反应。比如,2011年亚马逊的EC2业务由于出现一点小的漏洞,整个云计算数据中心出现全范围宕机;2012年微软的WindowsAzure平台由于个人服务的设置问题,导致所有集群的功能不能使用。目前,研究云计算时代个人信息安全保护的学者大多从国家立法、行业立规的角度展开。针对个人信息保护的建章立法固然重要,特别是构建规制云计算环境下个人信息保护问题的法律规范和行业标准正当其时,法律的具体执行,特别是建立个人信息安全风险的防控机制和措施更是迫在眉睫,本文拟从这一角度进行探析。 二、云计算中的个人信息安全体系与技术风险 云计算架构分为基础设施层、平台层和软件服务层3个层次,分别对应简称IaaS、PaaS和SaaS3个服务类型。IaaS是由政府或者企业建立的大规模服务器和网络传输连接装置等基础设施,同时采用虚拟技术将分散到各个数据中心的服务器集中起来。PaaS包括基本硬件、基础软件、储存设备等,起到应用支持的作用。SaaS的作用是制定一系列标准和协议,构建公共平台,提供最终的应用服务。分层是横向的、纵向的管理系统将这些资源进行统一的配置和统一运行,实现一站式的服务。不同的云计算服务模式意味着不同的个人信息安全体系,目前大多数个人信息安全体系就是基于云计算服务模型构建的。 (一)IaaS层的个人信息安全体系与技术风险IaaS服务提供商将基础设施,包括服务器、储存、网络等IT设施进行组合,形成不同规模、不同用途的服务产品,大到集网络、数据计算、数据处理于一体的应用系统,小到一台处理简单业务的服务器,然后以套餐的形式提供给用户。用户可以像在麦当劳点餐一样,租用产品目录上的IT基础设施服务套餐,将自己的应用部署在上面,开展各种业务。使用IaaS服务的信息安全风险比较大,无论是物理设施、虚拟化技术、接口设施、还是应用程序,如果发生自然灾害或者操作错误,将会对信息安全造成釜底抽薪般的巨大影响。其中,虚拟化安全风险是防范重点。一方面是虚拟机自身存在的安全风险,包括可能面临用户劫持、脆弱的防火墙等;另一方面是虚拟化软件带来的安全风险,包括未经授权的访问、非法删除、非法添加等[6]。在传统计算机技术下,对于个人信息的保护已经有比较成熟的技术,包括加密和密钥管理、身份识别和访问控制、安全事件管理等。云计算环境更加复杂,更加开放。云计算环境下的IaaS个人信息安全体系的关键是将这些技术进行融合,按照一定的技术标准,形成兼容的、完备的安全闭环,确保物理安全、网络安全、虚拟化安全、接口安全。一是要加入安全防护技术,利用防火墙、病毒防护墙等对整个IaaS进行防护;二是要加入访问控制技术,利用加密和解密管理、身份识别等技术为用户提供用户登录管理、用户认证、数字签名等安全管理服务;三是要加入审计技术,对用户的登录和使用情况进行统计分析,按照不同的风险级别区分不同的安全域,实施不同等级的安全干预[7]。 (二)PaaS层的个人信息安全体系与技术风险 PaaS层处在云计算的中间层,具有承上启下的作用,其对于个人信息的整体安全具有重要作用。PaaS服务商提供的是应用基础设施服务,即中间件服务。PaaS用户可以将其应用系统布置到PaaS平台上,应用系统服务器、网络、操作系统、信息管理等应用系统运行的环境,由PaaS服务商提供保障。所有PaaS服务商不仅提供平台,还提供安全服务。他们的职责是提供安全可靠的运行环境,保证用户的信息安全。PaaS个人信息安全体系要求数据处理符合国家法律法规的要求,主要包括:数据存放位置、数据删除或持久性、数据备份和恢复重建、数据发现;同时禁止一些不当的个人信息处理行为,比如:不同客户数据的混合、数据聚合和推理。PaaS个人信息安全体系重点在于对价值较高的个人信息的保护,尤其是防范对个人信息的交叉查询。 (三)SaaS层的个人信息安全体系与技术风险 与等软件服务模式类似。在SaaS平台上,用户不用购买软件,也不用维护管理,只需要按照服务类型和服务时间支付费用,就可以选择使用符合自己需求的软件。SaaS服务商不仅要管理维护自身的软件,而且要将用户的个人信息储存在自己的服务器上,以便用户随时随地可以接着使用软件。个人信息违法犯罪的概率总是与管理权限成正比。特别是在SaaS层下,存在一个基本的矛盾,一方面,SaaS需要将用户的个人信息进行备份,保存在多个不同位置的服务器上,防止数据丢失、数据删除,提供及时的数据恢复服务;另一方面,SaaS可能涉嫌秘密保存和永久保存用户的个人信息,在用户不知情或者已经删除软件上的个人信息的情况下,仍然保留电子痕迹并随时可以恢复数据。所以SaaS应该提供给用户透明的个人信息储存、删除和保护方案。当然,由于SaaS的共享性,用户的个人信息安全风险主要来自第三方的攻击、窃取和篡改等。SaaS层的个人信息安全体系应该包括以下4个方面内容: 一是应用的安全,软件运行的环境安全可靠,软件能够及时更新换代,确保没有漏洞; 二是个人信息数据库的安全,数据库与应用软件数据应该隔离分开,多个服务器进行分别储存,并使用防火墙、密钥管理等技术进行数据库的保护; 三是个人信息的传输安全,采用加密的传输协议,确保用户在客户端和云计算服务器之间传输个人信息时不被截留;四是访问控制机制,由于多个用户共用云计算服务器,需要对个人信息进行分块隔离,采用身份识别、数字签名和访问控制技术对访问登录进行严格管理。上述分析是着眼于云计算平台3个层次本身的技术漏洞,除此之外,云计算用户的服务终端也是个人信息安全风险的重要源头。一方面,云计算环境下,服务终端与云计算平台连为一体,构成一个统一的系统,具有极强传染性和破坏性的病毒很可能从服务终端侵入到整个云平台,导致整个云的崩溃或者瘫痪。特别是现在手机服务端日益普及,APP使用率日益增高,手机病毒的传播更加猖獗,也极易侵入云计算网络。另一方面,黑客也很可能通过云计算网络对服务端发起攻击,即使用户的计算机采取防火墙、杀毒软件等安全措施,但毕竟防范投入和水平有限,未必能阻挡病毒的侵袭。恶意代码制作者、病毒邮件发送者以及其他恶意攻击者可能直接窃取用户服务端的个人信息,这种窃取采取各个击破、蚂蚁搬家的形式,更加难以觉察和防范。他们也可能破解或者盗取用户在云计算平台上的登录名称和登录密码,盗取用户储存在云计算数据中心上的海量个人信息。 三、云计算中的个人信息安全管理风险 除了云计算技术风险,云计算的管理不善也可能带来个人信息的安全风险。天灾易避,人祸难防,云计算时代个人信息安全管理风险更大,后果也更为严重。技术风险多为概率事件,偶然性较强,而管理风险存在主观故意,发生的可能性更高。技术风险可能造成个人信息的破坏或者丢失,但不一定立即引起直接损失,而管理风险一般伴随着恶意商业目的,紧接着就可能造成用户财产的损失或者人格权利的侵害。技术风险可以由云计算服务商通过技术改进进行补漏,通过人工操作进行补救,但是,在信息不对称的现状下,道德缺失造成的云计算服务商监守自盗所带来的风险几乎是难以防范的。下面笔者将从个人信息的收集、利用、处理3个方面归纳总结各种安全风险。 (一)道德的失范导致的个人信息收集风险 在云计算产业巨大利益的驱使下,云计算服务商可能有意或者无意地大量收集用户的个人信息。云计算的主要商业模式是由云计算服务商运用数据挖掘技术,海量收集各类政府机关、企事业单位、个人用户的信息,进行储存、信息交换、个性服务、定向营销等。信息量越大,服务功能越强,商业价值就越大,这直接激发了云计算服务商收集个人信息的动力。首先,用户在使用云计算上的软件时,并不知悉个人信息已经被计算服务商获取。虽然法律规定服务商必须履行告知义务,但是软件的告知明细往往过于复杂,用户如果不仔细阅读一般都难以发现。特别是信息收集技术的不断进步,云计算服务商的信息收集能力不断增强,信息收集的种类和数量往往超出了用户能够知晓的范围。有时候,云计算服务商秘密收集或者备份用户的个人信息,但有时用户知道自己的个人信息要被收集,为了享有便利的服务,不得不放弃个人信息权。其次,由于数据挖掘、数据比对等众多信息收集技术的出现,云计算服务商具备了强大的信息比对、分析、归纳、推理、整理能力,能够将用户在不同平台不同服务中的碎片化个人信息整理成完整的个人信息图谱,能够掌握用户完整的特征和清晰的活动轨迹。虽然这些个人信息能够更方便地为用户提供优质的个性化服务,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态,信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这构成了巨大的个人信息收集风险[8]。第三,不同云计算平台之间可能存在不正当的个人信息交换,秘密签订个人信息共享协议,实现云计算服务商的商业利益最大化。特别是在云计算不区分国界的情况下,个人信息的跨境传输更难以管控。斯诺登事件就曝光了一些云计算企业在国家力量的支持下,收集其他国家公民的个人信息。这样的跨境收集个人信息的行为,不仅侵害了公民的民事权利,还侵害了一个国家的信息主权。 (二)规则的缺失导致的个人信息利用风险 云计算产业发展迅猛,但是云计算领域的规则和标准的建构与完善却相对滞后,这种不对称的发展造成了个人信息安全领域的无序状况,容易造成个人信息利用的违法和犯罪。首先,云计算安全技术标准还有待强化和细化。没有统一的云安全技术标准,无法强制要求云计算服务商布设有关安全技术措施,导致一些服务商重视能够带来盈利的商业技术,而忽视了不能带来直接利益的安全技术。没有安全技术标准的约束,一些云计算服务提供商还可能在云计算系统中插入秘密收集个人信息的软件,比如等等。其次,云计算行业的制度规范也尚未制定。云计算产业需要一套关于个人信息保护的完整的行为准则,确立个人信息数据库的管理制度,明确个人信息处理人员、安全管理人员、系统开发人员和系统操作人员的职责范围和操作规程。云安全规则的缺失极其容易造成个人信息的滥用。云计算服务商可能将个人信息应用于定向推送广告、不断骚扰下的强迫交易、信息销售等。在现实生活中,用户将身份证复印件提供给服务商时,往往在身份证上注明“仅限用作……”等字样,确保身份证复印件的有限使用和特定用途使用。但是电子数据形式的个人信息极易被复制,很难保证服务商不将其挪作他用。第三,由于个人信息相关法律不够健全,云计算环境下个人信息的保护法更是少之又少,个人信息缺乏有力的司法强制力的保护。云计算用户在个人信息遭受侵犯时,往往难以获得有效的救济。云计算没有地域性,个人信息案件的管辖难以明确,造成立案难;云计算具有虚拟性,电子数据极易篡改,造成个人信息案件的取证难;另外,个人信息具有非物质性,其价值难以计量,造成个人信息案件的赔偿难。 (三)管理的失位引发的个人信息处理风险 我国云计算产业刚刚起步,无论是监管机构还是云计算企业,都尚未建立完整有效的管理机制。一方面,政府监管力度不够。目前,我国云计算的监管部门是国家工信部,由于其职能主要是促进产业发展,因此往往重发展而轻安全。个人信息的违法犯罪涉及司法权和行政执法权,信息化管理部门还无法行使调查取证、强制措施、搜查冻结、罚款没收等权力。另外,由于条件的限制,信息化管理部门进行个人信息安全执法的力量较为薄弱。另一方面,企业管理动力不足。云计算服务商利用个人信息的利益和用户保护个人信息的权利存在一定的矛盾,企业没有足够的动力投入更多的人力物力进行个人信息的管理。云计算企业对于能够产生经济价值的个人信息的利用较为重视,而对于不能直接产生经济效益,甚至有可能产生负效益的个人信息的管理重视不够。云计算服务提供商如果不加强内部操作人员的管理,不加强个人信息保护内部控制的建设,操作人员违规处理个人信息的现象将不断出现。云计算时代,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让其能轻易获取重要个人信息甚至得到整个云服务平台的完全控制权。用人失察或监管缺位都会给个人信息安全带来灾难性的损失。 四、云计算下的个人信息安全防控措施 云计算下的个人信息安全已经不是一个纯技术问题,仅仅依靠云计算企业采用先进的云安全技术去遏制个人信息的违法犯罪是不够的。唯有法律才能明确管理责任,才能明晰处理个人信息的权限,才能惩罚和防范一些犯罪分子利用个人信息谋取私利。违法收集、利用、处理行为主要承担民事责任、行政责任和刑事责任[9]。个人信息相关法律法规的制定非常重要,而且迫在眉睫。但是个人信息安全防控机制的构建、个人信息安全防范措施的完善同样非常重要。作为以保障公共安全、保护人民生命财产安全为职能的公安机关,在防范和控制个人信息安全违法犯罪中,具有得天独厚的优势。我国应该构建以公安机关为主,信息化管理部门协调配合,法律规制与行业管理相结合的个人信息安全防控体系,构建并完善云计算下的个人信息安全监控机制、侦查机制和应急机制。 (一)云计算下的个人信息安全监控机制 信息的公开具有不可逆性,云计算个人信息安全事故一旦发生,造成的损害无法恢复原状。因而个人信息的保护不能依赖事后的被动处理,而应该着重于监控与预警,从事后救济、被动维护向事前设计、事中报告、主动监控转移,形成常态的监控机制[10]。首先,应该制定统一的技术标准,要求云计算服务商在系统中植入安全监控技术;制定统一的行业规范,要求云计算服务商建立完善的内部控制制度。利用安全监控技术,公安机关、信息化管理部门和云计算服务商都能及时了解云计算系统运行状态。监控技术不仅起到预警作用,也为云计算安全的内部控制提供数据支撑。其次,应该建立常态的个人信息安全报告机制,要求云计算服务商及时报告个人信息流动的异常情况。个人信息安全的报告机制可以借鉴我国《反洗钱法》中的“大额交易和可疑交易监控与报告”制度,要求云计算服务商将可疑的个人信息流动报告给公安机关和信息化管理部门。可疑的个人信息流动是指个人信息流动在数量、频率、流向和性质等方面表现异常,或与客户身份、登录状况、活动规律不符,存有个人信息违法犯罪嫌疑的流动。 (二)云计算下的个人信息安全侦查机制 严格的侦查机制和过硬的侦查能力是个人信息安全保护的根本保障。要整合公安机关、信息化管理部门、行业自律组织的资源,司法、行政与行业之间无缝对接,协调配合,共同执法。在行政和刑事执法过程中,取证难严重降低了打击违法犯罪行为的力度。在云计算环境下,某些电子证据依靠目前的侦查技术,还难以充分侦测与提取。如在云应用服务中,有许多服务通过运行的虚拟专用网络(VPA)访问,现有侦查技术几乎检测不到[11]。对此,可以采用面向取证的现场迁移技术等进行侦查,采取迁移取证监管来调度和监控镜像证据提取层的每一次迁移操作,并记录下全部的迁移过程信息,保证取证数据符合证据法要求的可靠性和完整性[12]。 (三)云计算下的个人信息安全应急机制 云计算服务提供商应当设置个人信息安全监控中心,负责系统安全的全面维护、个人信息安全的总体监控、个人信息安全情况报告和个人信息安全事件的处置等[13]。公安机关和信息化管理部门要根据云计算服务商提交的可疑个人信息流动报告,进行认真研判、仔细甄别。对筛选出来的违反法律规定的个人信息安全事件,要根据严重程度,启动个人信息安全应急机制。应急机制分为轻微、一般、重大、特别重大等不同等级。不同等级的警报对应不同级别的应急方案。应急方案包括提醒客户、数据隔离、数据恢复、停止运行等。其中数据隔离可以保证用户的个人信息运行于封闭且安全的范围内,防止进一步地泄露,避免用户间的相互影响,减少用户错误操作或受到计算机病毒攻击时对整个系统带来的安全风险。数据恢复是针对计算机病毒攻击的重要应急措施,包括恢复个人信息和遭受病毒侵害的软件等。数据恢复是典型的事后应急措施,可以保证云计算服务可靠性和可用性。 五、结语 技术的进步必然引起法律制度的变革,产业的发展必须依赖法律机制的完善。云计算时代,个人信息安全的法律规制迫在眉睫。随着云计算成为人类基本的工作、生活环境,个人信息都无法避免地集中到云上,海量个人信息的安全问题是公安机关必须面对的难题。个人信息安全监控机制旨在防范犯罪,个人信息安全侦查机制旨在打击犯罪,个人信息安全应急机制则是处理已经发生的犯罪。建立系统的个人信息安全防控机制,多方位协同发挥效力,方能最大程度确保个人信息安全可控和云计算产业健康发展。 作者:魏光禧 单位:华中科技大学法学院 个人信息安全论文:公民个人信息安全的刑法保护 一、公民个人信息安全问题概述 (一)公民个人信息的基本概念 从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。 (二)公民个人信息的法律属性 在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。 (三)公民个人信息与相关概念的区别和联系 公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。 二、公民个人信息安全的法律保护现状 (一)公民个人信息安全受侵害的具体表现 当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。 (二)现有法律对公民个人信息安全的保护 宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。 (三)刑法保护公民个人信息安全的必要性 刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。 三、公民个人信息安全的刑法完善建议 (一)明确公民个人信息的概念和犯罪主体范围 要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。 (二)根据犯罪的行为和情节细致刑罚 《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。 (三)构建立法司法执法部门工作一体化机制 在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。 (四)借鉴学习国外在公民个人信息保护方面的立法经验 在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。 四、结语 综上所述,刑法作为保护公民个人信息安全的最后一道屏障,它的完善对于公民个人权益的保护有着极为重要的意义。对于刑法涉及到的“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,要切实做好法律宣传,对优秀的工作人员做好监督工作。同时,有关部门也要加强对公民保护个人信息安全的宣传教育,只有提高公民个人信息安全自我保护的法律意识,才能从根本上遏制犯罪行为的产生。 作者:王晓 单位:河南理工大学 个人信息安全论文:社交网络中用户个人信息安全初探 【摘要】社交网络已经成为我们生活和学习中不可或缺的重要组成部分,在这一背景下,信息安全问题已经受到了社会各界的广泛关注。本文主要分析社交网络中用户个人信息安全的保护措施。 【关键词】社交网络;用户个人信息;安全保护 在科技的发展下,我们已经步入了大数据时代,社交网络开始兴起,越来越多的人利用社交网络来分享自己的所见所闻,我们也开始通过电脑、手机来记录信息,社交网络中的个人信息也开始成为商家博弈的焦点,在开发社交网络的过程中如何保护个人信息是大数据时代亟待解决的一个问题。 1社交网络用户个人信息安全存在的挑战 社交网络运营商必须要在掌握大量数据的基础上来分析用户、预测市场走向,这样才能够在激励的竞争中一直都处在不败之地,但是,这同时也是一把双刃剑,虽然能够帮助商家准确的预测信息,但是也给个人信息安全性带来了巨大的挑战。其风险主要表现在以下几个方面: 1.1账号被盗的风险 账号安全是我们使用社交网络的基本要求,在大数据环境下,人们的社交网络账号越来越多,为了方便记忆,常常使用同一个手机号与邮箱进行认证,为了便于后续的操作,网络运营商之间也在不断的进行合作,同一个账户可以享受多个网站的服务。同时,数据的关键性非常强,一旦其中一个账户被盗,就会波及其他的账户,账户安全问题是非常严峻的。 1.2个人信息控制权问题 与传统环境相比而言,人们对于个人信息的控制权变得越来越低,在传统环境下,信息控制需要付出较高的代价,但是在现阶段的时代,个人的信息很容易被收集、访问以及传播,对不同社交网络的信息进行分析与整合,能够建立起一种包括朋友圈、喜好、个人履历、信仰的信息体系。如果这些信息被黑客获取,很容易影响我们的信息控制权。 1.3隐私安全问题 隐私安全问题是目前个人信息安全面临的最严峻威胁,人们的地理位置、日程、情绪已经被数据化,与传统互联网时代相比,大数据时代数据之间的关联性更加高,虽然运营商对于这些信息都会进行匿名处理,但是,不安好心的人可以通过软件将这些分离的数据关联起来,导致数据匿名性失效。 2在社交网络中如何保护个人信息的安全性 如何保障个人信息的安全性是使用社交网络必须要考虑到的重要问题,需要从行业、国家与用户层面进行应对,充分发挥出创新用户的优势: 2.1要有法律保障 大数据在我国还属于一种新生事物,行业需要不断的前进和努力,关于大数据还没有完善的法律制度,这是无法保障个人信息安全的。目前,《信息安全技术、公共及商用服务信息系统个人信息指南》是保护个人信息的最高标准,其实施时间是2013年3月份,对于相关信息予以了明确的界定,但是这是无法保护个人信息安全性的。同时,散落的信息也难以满足用户的信息控制权,为了最大限度的保障个人信息安全,必须要及早制定好完善的法律法规,出台《个人信息保护法》。 2.2完善行业自律公约 良好的行业自律公约是保障这一行业和谐发展的前提条件,要让社交网络之路走得更加长远,就需要构建起关于本行业的规章制度。这可以采取几个措施:第一,尊重每一个用户的知情权,为他们提供授权的方式,在服务条款中阐述信息数据的使用期限和使用方式;第二,寻求个人信息的拥有者,为数据服务商、数据消费者以及个人信息拥有者制定出完善的行业自律公约,保障数据应用的科学性,保障用户个人信息的安全性和隐蔽性,为他们营造出良好的数据使用环境。 2.3提升用户的信息安全素养 用户是使用社交网络的主人,要真正保证个人信息的安全,用户必须要具备一定的安全素养,信息安全素养主要由信息安全知识以及信息安全能力有机组成。实际上,信息安全知识是非常丰富的,作为使用者的我们需要加强学习,积极主动的了解病毒、木马的特性,提升自己的信息安全意识,明确自己的责任与义务。同时,在使用社交网站的过程中,要遵循相关的法律法规,对于重要资料,要定期进行备份,此外,还要定期对自己的移动设备和电脑进行更新,避免使用公共网络,这样才能够最大限度的保障个人信息的安全性。 2.4提升社交网络企业信息安全管理水平 无论是法律制度与行业自律,都离不开外部力量的保障,社交网络企业必须要采取合理的措施提升用户信息安全性,用户信息安全保护的主体主要针对社交网络企业,他们为了开展业务,需要收集大量的信息,各个社交网络企业必须要将保障用户信息的安全提升到一定的高度,加强管理力度。目前,大多数社交网站都采用了Ajax技术,在运行过程中,必须要关注CSRF以及XSS的攻击,在网站成立初期,可以限制用户的输入内容,对页面开展代码测试。同时,还要具备良好的信息伦理道德,注重对用户信息的保护,细化隐私条款,制定出安全的网站访问指南,在收集以及利用信息时,应该设置好限制,明确收集目的,对于涉及财产安全和用户隐私的信息,必须要加大保密级别,严格限制其利用和访问。此外,还要注意到的问题是,目前很多社交网站都开始与第三方应用程序进行协作,这些程序能够获取到用户的信息,社交网站是无法对此进行监控的,因此,相关部门需要进一步推出与第三方应用程序相关的安全保护准则。 3结语 社交网络的不断普及和广泛应用,使人们的个人信息与日常活动在网络上得到越来越多的展现。但是,社交网络为用户提供交流和展示平台的同时,如果不能对涉及用户切身利益的个人隐私信息加以保护和控制,将会给用户带来严重的困扰和损失。提高社交网络的信息安全,需要用户提高信息安全意识,从自身做起,保护隐私信息,社交网站则需要坚守保护用户隐私的承诺,加强对自身以及第三方的监控和管理。同时,政府也需要制定相关的法律政策,创造良好的法律环境,为社交网络用户提供有效的法律保障。 作者:徐子琳 单位:湖南省长沙市第一中学 个人信息安全论文:手机个人信息安全问题研究 一、引言 信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。 二、实践方案设计 在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。 三、实验项目实现 在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。 四、结束语 相对于其他课程,“信息安全技术”实际上是综合性极强的一门计算机技术,课程内容也极为丰富。此次通过增加实践教学环节,迈出了改革和探索的第一步。设想今后能否增加“信息安全技术”的课程实践环节,要求学生在学习了理论和实践知识后,分组为自己的宿舍或者校园机房设计一套综合安全防御体系,提交的课程设计结果可以有多种方案,只要能利用所学知识,将加密算法、访问控制、入侵检测、病毒防范等技术应用到信息安全的不同层次。这样对于提高学生的创新能力和动手实践能力,提高实践教学效果无疑有着极大的益处。 作者:张成姝 林捷 于万钧 单位:上海应用技术学院 个人信息安全论文:网络环境下计算机个人信息安全问题研究 摘要:随着互联网科技信息技术的发展,越来越多的人使用计算机进行工作,已经成为了人们生活中不可或缺的一部分,作为计算机的使用者来说,个人信息的保护很重要,但是在目前网络环境下计算机个人信息安全保护做得还不够到位,很多的制度、技术还不能完全的满足人们对个人信息保护的需要,而且人们的个人保护意识也不是很强,因此,本文针对目前计算机个人信息安全的保护现状,对存在的问题进行分析,进而提出相关的解决对策。 关键词:网络;计算机;信息安全 1网络环境下个人信息概述 1.1网络环境下个人信息内涵 网络环境下个人信息主要是指利用互联网技术对个人相关信息进行识别和获取,涉及了邮件、账号、IP地址、域名、身份、地址等等信息,也包括个人的姓名、电话、身份、社交信息、标志、指纹、基因、身份证等,网络环境下个人信息受到了窃取,本质上是侵犯了个人的隐私权,所谓的隐私权主要是个人的秘密、姓名以及肖像、私生活以及真实的社会形象。很多的不法分子通过互联网等相关技术对个人信息进行窃取,为了一已私利,不但影响到个人的安全,也是触犯法律的行为。[1] 1.2网络环境下个人信息侵犯的种类 1)IP地址IP地址属于目前最容易被侵犯的个人信息途径之一,通过计算机服务器记录,犯罪分子便可以据此攻击个人的计算机,进而控制他人的计算机,以便获取所想要的信息,或者植入病毒,损害个人计算机。2)账号密码现在计算机网络用户想要使用互联网提供的服务,一般都需要注册账号,比如求职网站、人人网、微信、QQ等社交媒介、或者会员等账号,这尽管对于规范网络秩序有了一定的积极作用,但是不法分子通过一些技术手段可以窃取个人的账号密码,导致了个人大量的社交信息被泄露。[2]3)个人的姓名、电话、照片、身份证等泄露这些与个人比较贴近的信息如果被泄露,就会给人们的日常生活带来极大的困扰,比如推销电话、电信诈骗、广告等信息接连不断,这些信息一部分是人们在生活中需要办理各种业务也无意间被泄露的,大部分是通过网络注册或者填写一些资料而泄露的,这是目前个人信息泄露比较普遍的方式之一。4)社会关系以及职业信息泄露当前很多的诈骗都是通过冒充受骗人的亲戚朋友或者同学同事进行钱财诈骗,现在人们相互之间联系主要是微信、微博、QQ以及一些主流的贴吧等等,很多时候由于疏忽大意,就会被犯罪分子获取到了个人的社交信息以及相关职业信息,以此对受骗人进行诈骗、敲诈、勒索等等,使得受害人的生活受到了极大的干扰,对受害人的个人身体健康以及心理、精神健康都产生了极大的打击。 2网络环境下计算机个人信息安全的主要问题 2.1不正当手段收集个人信息 很多人在进行浏览网页、查询、下载、购物、参与论坛以及竞拍的时候就可能存在信息泄露的风险,特别是很多的软件和网站,需要验证身份方可进入,所以在整个过程中就容易被不法分子利用相关技术软件窃取了个人的信息。同时,也有利用不同的追踪软件进行手机的,这类软件存在着非法检测用户的行为,在访问、浏览、社交聊天等网络环境下,对个人的信息进行记录和追踪,因此造成了人们的个人信息泄露,这些行为极大地损害了人们的个人权益。 2.2不合理利用个人信息资料 对于获取到的个人信息,很多的不法分子对其进行储存,建立数据库,比如今夜,可以用来调查消费者的消费行为,或者分析市场,或者房地产企业、银行等对消费者进行电话营销,甚至很多的不法分子可以利用这些获取来的信息进行敲诈、勒索、诈骗等等,在日常的生活中,很多的人都会接到莫名的陌生电话,比如办理信用卡、小额贷款、找工作等等,人们甚至都不知道是什么时候自己的电话、姓名、身份被泄露,因此这类问题如果不加以处理,或产生很严重的后果。[3] 2.3非法交易获取的个人信息 现在由于很多的商业需要,在个人信息方面,已经形成了巨大的利益链,很多网民在上网过程中浏览安全性较低的网站并在这类网站上注册时留下的个人信息很容易被窃取或转卖。很多的不法分子在获取个人信息之后,找到买主对其进行转卖,而且价格很高,尤其是一些利用电话来进行营销的企业,比如教育机构、培训学校、咨询公司等等,都会利用买卖得来的个人信息进行交易,在行业内称之为“名单”,这样的现象已经屡见不鲜,如果个人信息在未经过允许的情况被转卖,属于违法的行为,因此,必须加强对这类的行为控制,保证人们的个人信息安全,维护社会良好的只需。 2.4未经允许非法传播个人信息 在社交聊天软件盛行的今天,很多的个人照片、姓名、电话、甚至视频都会在网上被搜索到,比如很多明星的“艳照”、视频等,这类信息不但损害了当今社会的文明,同时也对当事人的个人心理、精神产生了很大的影响,再比如“人肉搜索”这是典型的可以利用网络中的个人信息保护不当而进行传播,进而能够使得通过互联网即可搜索到当事人的具体住址、电话、工作单位等等,因此,非法的个人信息传播给当事人造成了极大的伤害,有必要加大对其的惩治力度,建设健康、绿色、和谐的网络秩序。[4] 3网络环境下计算机个人信息安全问题的主要原因 3.1信息资料用户对个人信息泄露 人们过分的相信网络运营商,相信各大网站以及软件开发者、经营者会坚守协议中所遵循的条例,但是事实并不是这样,少数的软件开发商、运营商因为个人利益或者信息保护不当,很容易将个人信息进行非法的使用或者被盗取,这主要是软件开发商以及网络运营商缺乏对用户个人信息的保护意识,也不重视管理用户个人信息,比如购物网站、医院、银行、房地产企业,屡屡出现这类问题,因此必须加强对网络运营商以及软件开发者的管理和约束,对于违反法律的行为必须给予严重的惩罚。 3.2计算机相关保护技术运用不足 随着社会科技的发展,互联网信息技术层出不穷,但是在保护个人信息方面却还是做的不到位,很多的木马、病毒、黑客肆意而为,可以窃取个人的信息、盗用软件,为一已私利进行犯罪,很多的网络环境都是窃取个人信息的地方,因此这为网民使用网络进行工作和生活带来了很大的不便,甚至诚惶诚恐,影响了互联网环境和正常的网络秩序,通过网络下载、浏览、局域网、邮件、社交媒体很多的木马、病毒、黑客就会攻击进来,因此给个人的财产和健康造成了极大的影响。 3.3网络环境下个人信息保护立法欠缺 相对于发达的国家来说,我们的网络起步比较晚,尽管是世界使用互联网最多的国家,但是在个人信息保护方面却是相对比较落后的,针对于一些个人信息窃取以及传播的行为还没有细化,很多的行为只是进行民事、行政处罚,缺乏有力度的刑事处罚,因此也助长了不法分子的犯罪行为,同时在处罚过程中,很多是以罚金、拘留、协商为主,极少数的犯罪是通过量刑进行处罚的,因此在法律制度方面的缺失,也是导致个人信息泄露行为得不到制止的主要原因。 3.4人们对个人信息保护意识不强 对于目前新接触网络的人们来说,由于在认识上缺乏很多,所以很少注重个人信息的保护,随意在网站平台上注册账号留下个人信息,主要是相信网络运营商,这是主要原因,其次是对于很多的网民来说,为了能够急切达到自己的需求,也很少顾及自己的个人信息安全,比如注册游戏账号、购物网站、社交聊天软件及网站,在这个时候很多的网民缺乏这种保护的意识,同时,很大部分也是由于没有相关的渠道进行验证或者了解关于个人信息安全或者注册风险等途径,因此导致了很多人在无意中泄露了个人信息。 4网络环境下计算机个人信息安全的解决对策 4.1完善网络安全协议、约束管理人员 针对网络运营商以及软件开发者,必须对内部的管理人员进行普法教育,对计算机个人信息泄露的问题进行宣传,企业的管理者也应该担负起这些责任,确保数据信息管理人员能够对用户的信息负责,不要因为个人的利益损害企业和消费者的利益,同时对用户协议也应该有明确的规定,制定相关的泄密惩罚措施,使得有法可依,也在用户个人信息泄露以后,能够依据相关协议规定维护自己的合法权益。目前Internet中各网站所采取的安全防卫方式,网络安全防卫方式也就是将注意力集中在控制不同主机的网络通道和所提供的服务上,网络安全防卫包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段(如:一次性密码等),对敏感数据在网络上传输时,采用密码保护的方式进行。 4.2使用先进的网络保护技术,保护个人信息安全 用户应选取健壮完善的操作系统,这样的工作平台可以有效地避免黑客的入侵,应选取软件工具齐全、丰富、缩放性强,如果有多种的操作系统应选取使用人群最少的一种,这样可以有效地减少入侵者攻击计算机的可能性。政府应该加大对计算机个人信息保护方面的技术投入,加强在资金以及政策上给予帮助,鼓励相关的技术人员对计算机个人信息保护方面研发出有效的技术,来制止黑客、病毒、木马等程序和软件的攻击,保护人们的财产和个人信息不受到非法的侵害,为人们的生活和正常地使用网络提供一个安全、健康的环境。 4.3加强对侵犯个人信息侵犯的违法犯罪的打击 国家应该在法律上进行严惩个人那些泄露的不法分子,加大打击的力度,对于违法犯罪的行为给予坚定的回击,结合国内外先进的法律制度,结合我国目前的互联网环境的具体状况,在个人信息违法犯罪方面,不缺法律的空白,保护个人的合法权益,制止类似事情的发生,这对于保障社会的和谐有着至关重要的作用。 4.4扩大宣传,培养个人信息保护意识 在当下社会,每个人都离不开互联网,因此国家应该在教育方面入手,比如在小学、初中、高中乃至大学的课本或者课程中,假如关于网络犯罪或者个人信息相关的知识宣传和学习;对于社会人员,在小区内进行相关的宣传,同时在网络上也要给予一定的警示,保证人们了解个人信息的重要性以及了解犯罪分子的犯罪方式和行为特征,将这类事情扼杀在发生之前,数据显示目前有60%的网民受到网络安全威胁的直接攻击,这个数据还在不断增加。所以加强个人信息的保护意识很重要。 5结论 通过文中对网络环境下,计算机个人信息安全的问题分析,我们可以了解到,随着信息技术逐渐发达的今天,人们的个人信息保护的确是刻不容缓的事情,我们不但要从法律上对其进行管理,也要从道德上对其进行约束,同时加强在技术上的研发和投入,提高人们的自我保护意识,对违法犯罪的行为给予极大的打击,为建设健康、和谐的网络环境而努力,保障人们的人身、财产的安全,维护良好的社会秩序,同时,希望通过本文的研究,能够让人们知道泄露和不合理的利用、交易、传播个人信息是属于不道德且违法的事情,我们要约束好自己的言行,为社会主义社会的健康发展做出自身应有的贡献。 作者:朝鲁 单位:辽宁对外经贸学院 个人信息安全论文:大数据时代个人信息安全保护探讨 摘要:数据引领生活的新变化,我们生活在一个“数据”的时代。但与此同时,大数据在收集、保存、利用等环节中仍存在着许多信息安全风险问题。该文就在大数据下个人信息安全问题提出三种有效保护措施,社会网络企业的信息安全管理水平,加强立法安全和行业自律,提高用户信息安全素养。 关键词:大数据;信息安全;保护机制 1引言 “无论你认不认同,大数据时代都已经来临,并将改变我们的工作和生活”中程院高文院士说。近年来,大数据一直是业界的热门话题。在2015年5月给国际教育信息化大会的贺信中说,“当今世界,科技进步突飞猛进,互联网、云计算、大数据等现代信息技术深刻改变着人类的思维、生产、生活、学习方式,深刻展示了世界发展的前景。”世界已经进入数据驱动的时代。我们生活在一个“数据”的时代,我们在网络上的行为也在不断地产生数据量,例如淘宝购物,微信朋友圈,网上挂号,都在不断填充大数据中的数据库。也可以说大数据已经与我们形影不离。 2大数据的重要性 无论学术界还是产业界都在试图分析大数据挖掘其潜在价值。据统计,在使用谷歌搜索用户平均每秒200万次,用户数每天在脸谱网上的份额超过40亿。同时,其他行业也有大量的数据在不断地产生。有数据显示2012年产生了2.7zb的信息量,在其后3年可能会达到8zb的信息量,这将是何等大的数据量。在在大数据环境下,数据成为原材料,已成为一种新型能源,为经济创造了巨大的价值,促进了创新,提高了生产力和效率,做出了重大贡献。在中科院视察时就指出“大数据是工业社会的重要资源,数据被谁掌握了,谁也就获得了优先权,获得了主动权。”大数据将会是推动社会经济发展的又一新动力。 2.1大数据影响生活方式 “大数据”并不神秘。事实上,大数据每时每刻都在影响着我们的生活,或许你并不在意它,关注它。但是它确确实实的就在我们的身边。如今我们生活在一个充满“数据”的世界,我们的生活在不断地产生数据,和访问英国帝国理工学院时,学校赠送给的羊绒披肩就有大数据的功劳,该校用计算机图像分析技术计算披肩的尺寸。运用大数据的方法学校还为演示分析了“一带一路”政策的国际影响力,国内人口迁移情况,以及应用大数据进行医疗的推广等。对这种利用技术帮助人民提高生活质量的做法十分赞赏。我们日常中的各个领域都在使用着大数据。飞机的未来票价走势可以通过大数据将其预测出来;谷歌使用用户搜索记录来判断美国流感疫情的状态,比美国疾病预防控制中心的预测早了近两个星期;股市的表现也可以通过剖析网络推特来预测未来走势;实时路况也同样可以通过大数据来完成;沃尔玛通过利用大数据来监测自己超市商品的销售情况,商品的销售速度,以及各个商品的摆放位置所引起的销售变化。与此来制定最有利与库存使用率,销售数量,大大提高了超市运营效率。这足以反映出大数据对我们带来影响是多么的巨大。 2.2大数据引领新的发展方向 数据是发展的产物,同时数据也会带动社会的发展,发展与数据相辅相成,互相促进。大数据时代,数据成为一种生产资料,成为一种稀有资产和新兴产业。无论哪个行业和领域都会有数据的产生,而这些数据的统计、分析、挖掘都会创造出意想不到的价值和财富。面对大数据时代,强调:“机遇是短暂的,抓住了就是机遇,抓不住就是挑战。” 2.3大数据是每个人的大数据 大数据是整个国家的大数据,也是我们每个人的大数据。大数据时代,我们应该拥抱大数据,五年计划中的提案已经说明了在大数据的到来,必须抓住机遇,抓住大数据、促进大数据的发展,实施大数据国家战略。创造一个基于大数据的生活,城市。大数据有利于整合与共享管理信息。我们每个人都会因大数据的爆发而受益匪浅。 3大数据带来的安全风险 科学技术是把双刃剑,大数据的收集给我们带来隐形的财富的同时,也在悄悄地给我们带来信息危机,和对信息保护的挑战。这是我们不得不面对的问题,也是需要我们亟待解决的问题。如果我们仅仅是沉浸在大数据带来的利益,而不想面对其带来的麻烦,日后我们必将会为此受到其惩罚。例如,“棱镜门”事件更加剧了人们对大数据安全的担忧,大数据下的信息安全战争一定会是不可避免的。大数据威胁的根本原因是归结到最后,是在市场经济和信息社会条件下,用户的个人信息已经成为其重要的市场资源之一,也就是说,信息对市场来说有刚性需求。这种需求是商业活动和犯罪分子实施的“下游”的犯罪活动。信息泄露的元凶主要是网络服务商、管理员、网站经营者、黑客、通信运营商。本文将对大数据的安全分析划分为2个部分,一是拥有数据的组织内部问题;二是数据外部环境。 3.1拥有数据组织的内部环境 3.1.1非人为因素 非人为因素带来的大数据信息安全主要是指自然因素和网络本身硬件因素所带来的信息安全。(1)自然因素自然因素指不可抗力因素包括地震、水灾、火灾、台风等。大数据所依赖的服务器一旦出现自然灾害,便会导致服务器损坏,严重则会导致数据丢失,无法恢复。(2)硬件设备如今已经进入大数据时代,数据量与日俱增,增长迅速。数据的存储需求越来越大,而硬件存储不在能满足要求,都有可能会引起数据的无从存储,得不到很好的利用,另外系统的漏洞会使数据数据在计算机中存储的数据风险加大,还有可能会造成计算机服务器的崩溃,造成已存储数据流失。 3.1.2数据管理问题 大数据时代数据管理对数据安全起着至关重要的作用,数据在收集管理过程中造成的风险主要有操作失误,恶意泄露两个方面。(1)操作失误数据收集之后,数据管理人员面对繁多的数据或多或少会出现操作失误的情况。或许删除重要的信息,或许更改重要的信息。面对众多的数据,操作失误的情况会各种各样。这样势必会影响数据的完整性。从而影响数据的安全。还有就是组织内部没有严格的管理规章制度,使工作人员工作时没有规范,造成数据的泄露。(2)恶意泄露组织即使想要保护数据的不外流和用户的权益不被泄露,但是有时候还是会落入不法分子手中,并且被其滥用,从事不法活动。这样就会造成客户信息的泄露。 3.1.3技术漏洞 大数据时代数据的爆炸性增长,现在的技术难以确保大数据被安全的保存,加大数据的安全风险。 3.2数据的外部环境 大数据时代数据安全的外部环境是指除内部环境外有可能因潮流所导致的信息泄露,外部环境主要包括:行业自律,法律法规,黑客攻击以及用户自己的个人隐私意识。 3.2.1行业自律和法律法规 行业自律和法律法规也尤为重要,目前,关于信息安全方面的法律法规还没有健全和完善,这就导致了拥有数据的公司企业利用她们已有的客户资料进行非法交易,使自己牟利。现在目前约束企业对信息使用的权限,也仅仅是自己公司对自己制定的有利于自己的规章制度,并不能实际有效的对信息实行安全掌控,企业们仍然有可能会为了自己的利益而去肆意出卖用户信息。也就是说目前还没有真正有效措施来保护数据安全。这些都使数据安全受到了极大的威胁。 3.2.2黑客攻击 黑客攻击也将会是影响大数据的信息安全的重要因素。因为大数据下信息变得越来越重要,黑客受到利益的驱使会去窃取有价值的信息。大数据下,数据的繁多,背景的复杂,组织数据内部的缺陷,都为黑客的攻击创造了有机可乘的机会。这也就导致了大数据下信息安全的风险加大。 4面对大数据个人信息的保护措施 个人信息保护的挑战,自古至今都存在着,在大数据的时代下,使个人信息的泄露更加容易,成本更加廉价。已经不再是政府在暗中监视着我们。例如,淘宝监视着我们的购物情况,百度监视着我们的搜索记录,微信、qq似乎对我们的情况更是了如指掌,在大数据时代下这种情况势必会加深这种威胁。近年来,非法泄露个人信息,网上诈骗、谣言等现象不胜枚举,严重地影响了我们每个人的生活安宁和生活秩序,甚至还会造成个人的人身财产损失。因此,在大数据时代,我们应该保护好自己的个人信息。 4.1完善相关法律法规 完善大数据时代的法律法规迫在眉睫,必须纳入个人信息安全保护的相关法律规定。虽然在2005,已经完成了“个人信息保护法”的专家咨询,但今天的“个人信息保护法”仍然没有颁布。所以我们必须加快个人信息保护法的出台,充分保护个人信息安全。 4.2严厉打击非法窃取个人信息的行为 由于《个人信息保护法》到目前还没有颁布,所以在大数据的时代下,各种数据发生爆炸性增长,个人信息也发生着空前的泄露。加强严厉打击非法窃取个人信息的行为尤为重要。 4.3健全监督机制 大数据时代,个人的信息是种无形资产。许多企业可能会对保留在其公司的个人信息进行商业化利用,从而泄露用户的个人信息,侵害用户权益。因此,建立健全政府的监督机制尤为重要,不容忽视。一是建立监督检查机构,专门对互联网的个人信息使用的情况进行监督。二是制定严格的监督制度,限制个人信息拥有者对信息的使用权限,严格规范个人信息使用的标准,确保个人信息不被肆意使用。 4.4提高自我保护意识 在《个人信息保护法》未出台,相关法律法规未健全,我们应该提高自己的保护意识,加强自我保护。在网络上尽量不随意输入个人信息,不随意共享个人信息,删除跟踪行为的临时文件,养成良好习惯。加强日常学习,学习互联网相关安全知识。提高维权意识,当发现自己的个人信息被泄露时,要及时维权,必要时可采取诉讼手段。5结语安全问题不仅仅是个人问题,企业问题,而是关乎国家的每一个方面,不容忽视。在大数据时代的到来,一方面我们在获得了巨大收益,另一方面我们也要注意个人信息的安全风险。如何降低安全风险保障自己的个人信息不被泄漏,就要综合从组织所处的内部环境和外部环境考虑。在自然因素,数据管理,技术漏洞,法律法规,行业自律,黑客攻击以及个人的安全防范意识等几个方面来应对风险。 作者:张豪爽 单位:辽宁对外经贸学院 个人信息安全论文:社交网络中用户个人信息安全保护探讨 摘要:当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词:社交网络;隐私保护;个人信息安全;信息安全举措 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 个人信息安全论文:加快立法步伐保护个人信息安全 “阳光是最好的防腐剂,但对隐私而言,阳光却并非总代表着正义。”的确,对个人信息而言,需要的不是“阳光”,而是法律“保护伞”。 所谓个人信息,据《个人信息保护法》专家建议稿课题组介绍,是指现实生活中“能够识别特定个人的一切信息”,其范围很广,有文档、视频音频文件、指纹、档案等,包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面,即指有关个人的一切数据、资料。个人信息同我们个人生活密切相关。 然而,我国目前个人信息频繁受到侵犯,个人信息安全问题日益引起政府和社会各界的广泛关注,而关于个人信息保护方面的立法却很缓慢,这不得不引起我们的重视,个人信息安全的现状令人担忧。 一、个人信息安全受到严重威胁 我们来看几则报道: 《新京报》:一家名为“上海OK信息有限公司”的网站显示,该公司正在出售“*年最新全国股民资料”,资料系由证券公司内部获得,内容包括全国100万股民的姓名、性别、手机号码等信息。记者调查后发现,该份资料中的股民信息基本属实。 新华社合肥电:上网求职资料屡屡泄露,安徽省教育部门提醒学生对个人信息应加强自我保护。 《羊城晚报》:一个名为“Ucloo”的网站在网上叫卖9000万华人私人信息,而价钱仅仅是1元人民币!随后,《北京青年报》、《新闻晨报》等国内多家媒体对此进行了跟踪报道,进一步得知这些个人隐私信息可能来自中国第一大同学门户网站“中国同学录”。 《市场报》:“手机监听王”惊现京城威胁个人信息安全。 《新快报》:500中学生隐私泄露网上家长频遭电话诈骗。 “商业推销‘指名道姓’,陌生拜访铺天盖地”。个人信息越来越多地被别有用心地进行着种种操作。个人信息安全正受到严重威胁。现代人在享受信息社会带来的诸多便利、好处的同时,也开始品尝接踵而至的烦扰。 1、个人信息被泄露的渠道。 在今天这信息网络时代里,个人信息被泄露的渠道繁多,在各行各业都有可能存在:如各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、航空公司、互联网公司、人才市场、中介公司、物业公司、房地产交易市场以及各类零售商等等登记有个人信息的各行政、企事业单位。 2、个人信息泄露的原因和途径。 个人信息泄露的原因也是有很多种,归纳起来主要有以下几个方面: ①出于商业目的而被恶意套取,一些单位和部门为了一己私利而恶意泄露。 ②信息安全的重要性还没引起我们一些机关、单位、企业的足够重视,对个人信息管理不善,信息安全工作还处于被动的状态,没有形成“主动采取措施、积极应对”的意识,信息系统的整体防护能力低。 ③社会个体对的个人信息保护意识不强也给了别有用心者可乘之机,为日后信息泄露埋下隐患。 ④现有的法律规定显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。 个人信息泄露的途径主要有利用关系网络帮忙收集、利用问卷调查、网络注册、会员登记等方式自行套取、利用金收买等等。 3、个人信息安全受到严重威胁,信息泄露,将导致很多不良后果。 个人信息泄露后将导致很多不良后果:公民个人信息安全受损、人们经常受到各种骚扰、安全感丧失、政府管理受干扰、为刑事犯罪提供了土壤。 特别是在信息社会里,个人信息的泄露,不但会侵害个人的合法权益,影响社会和谐,导致人人自危,严重制约我国电子商务的发展。有专家称:“个人信息保护不仅是基本人权问题,也极有可能成为某种新的贸易壁垒,一个个人信息保护法制不健全的国家肯定会在国际贸易方面受到其他国家或国际组织的打压。” 二、个人信息安全的保护措施。 个人信息泄露已经成为社会的一大公害,由于个人信息泄露给当事人带来侵害或损失的案件屡屡发生,所以个人信息保护变得刻不容缓、迫在眉睫。 对个人隐私的尊重与保护,反映一个社会的文明程度,也体现着社会管理的精细化程度。在信息技术飞速发展的今天,那我们要怎样来保护个人信息免遭侵害呢? 个人信息安全的保护的基本原则:以人为本,以法为本,事前保障,多管齐下,多方努力。 个人信息安全的保护的主要措施: 1、加强自我保护。 ①我们在思想上要引起高度重视,提高个人信息的自我保护意识。 ②要多学习了解一些个人信息安全保护方面的知识,提高自我防范能力。 2、加强行业管理,增强行业自律性。 掌握了个人信息的各行政、企事业单位,特别是象各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、物业公司、房地产交易市场等等这类掌握了较多个人信息的各行政、企事业单位,一定要从思想上高度重视,模范守法,提高行业对个人信息的管理技能和水平,制定相应的管理个人信息的制度、规范,增强行业对个人信息管理的自律性。 3、加强技术保护的研究,实施技术保护措施。 为了保护的个人信息安全和隐私,相关行业、部门要增大投入,研究开发更先进的技术,如,数字签名技术、数字证书技术、身份鉴别技术、信息加密技术、反病毒技术等等技术,真正做到“魔高一尺,道高一丈”。 4、制定、完善法律制度,撑起法律“保护伞”。 我国现有的法律对公民个人信息安全问题给予了充分的关照。在《民法通则》、《刑法》、《消费者权益保护法》及其他一些经济类法律、法规、司法解释中,都有保护公民个人信息安全的具体条款。 例如,《民法通则》第九十九条:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。第一百条:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。 又如,《反不正当竞争法》第十条规定:“经营者不得采用下列手段侵犯商业秘密:……本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 又如,最高法院在《审理名誉案件若干问题的解答》中规定:“对未经他人同意,擅自公布他人的隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。” 然而,现有的法律规定仍然显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。“按照我国目前的法律,侵犯他人名誉权只能承担民事责任。如果《个人信息保护法》一旦正式出台,侵害他人信息的就要承担民事责任、行政责任或刑事责任。” 世界上已50多个国家建有个人信息保护体系。我国自*年以来,正在研究《中华人民共和国个人信息保护法》。但该项立法尚处研究阶段,无实质进展。 因此,我们要加快《中华人民共和国个人信息保护法》的立法程序,尽早出台,以更有效地保护个人信息安全,促进社会和谐。 总之,现在个人信息安全受到严重威胁,个人信息保护已刻不容缓,让我们从多方面、多角度共同努力,加强对个人信息安全的保护,相信我们的社会也将会进入一个安全、高效、文明的新时代。 个人信息安全论文:个人信息安全将从产品步入服务时代 十年前,大多数计算机用户面临的安全问题主要集中在病毒、垃圾邮件等威胁上。而今天,网络中的不法分子则锁定了计算机用户的重要数据,企图盗取信息以获得更大利益。这些仅仅是冰山一角,邮箱、论坛、网银、QQ等账号密码登录令人云山雾罩,家有儿女却无暇监督孩子的上网安全,如何保证照片、视频、工作文档等隐私数据的绝对安全,个人用户的网络安全问题日趋复杂。 安全威胁促使需求分化 在复杂的网络环境里,用户随着自身安全需求程度的不同出现分化、形成分级。初级用户仅仅需要个人安全软件产品的防护就可以满足安全需求,免费的安全软件产品就是这类用户的最好选择。而专业级用户往往对某一类互联网操作有特殊的安全需求,比如针对网上银行的操作、针对网络购物的操作,需要专门针对这些特殊操作的安全软件提供安全防护。还有一部分用户希望安全厂商能够提供不同程度的针对个人的安全服务,为其解决所遇到的安全问题,这些个人安全服务可能是:初级的机器智能个人安全服务、按次计算的个人咨询安全服务、包月包年的安全检测服务、高端VIP安全服务等。 安全厂商可以分别通过机器智能安全检测方式、一对多的人工安全咨询方式、专家级别的高端安全服务方式,为不同的用户,根据其不同的个人安全需求,提供不同程度的个人按需服务。 卡巴斯基亚太区董事长张立申说:“互联网诱发了复杂多变的安全威胁,复杂的安全威胁促进了人们安全需求的分化,针对不同的安全需求,需要提供不同的安全产品、安全服务。从当前各家安全企业所探索的方向来看,按需提供服务将很有可能成为今后个人安全软件的一种新型商业模式,这也标志着个人安全将从产品步入服务时代。 ” 正因如此,卡巴斯基了全新个人旗舰产品――卡巴斯基PURE。作为卡巴斯基实验室的旗舰型个人安全解决方案,卡巴斯基PURE从网络威胁抵御、密码便捷管理、重要数据保护和家庭网络维护四大方面提供了完善的个人信息安全解决方案。 独享 VIP专属服务 作为一款售价为599元的安全软件,卡巴斯基PURE几乎可以被称为安全软件中的奢侈品。在免费安全软件大行其道的今天,卡巴斯基却反其道而行,必然有其杀手锏。 首先,对网络威胁的抵御,PURE延续了卡巴斯基实验室产品一贯的技术优势,能够防御所有类型的恶意软件及各类网络威胁,包括内核保护、高级保护、操作系统和应用程序控制、浏览器和安全免疫区、网络和互联网安全、数字信息保护、阻止垃圾内容、数字信息安全和自我保护等。PURE还融入了全新的功能――密码管理器,它令用户只需记住一个主密码即可进行一键登录,还可以帮助用户创建复杂的高强度密码。在对重要数据的保护方面,用户可通过PURE对数据进行加密、备份,或利用文件粉碎器对文件进行永久删除。对于家庭网络用户,PURE的上网管理模块可以监控未成年子女的上网情况,保护他们不受恶意内容侵害,保证家人健康上网。 除了技术方面的创新,PURE还为用户带来了更好的使用体验和更多的帮助。卡巴斯基实验室专门为PURE用户开辟了一条专属服务通道,只要购买PURE成为精英会会员,即可获得由卡巴斯基定制的PURE贵宾卡,并享受免费一年的私人安全顾问服务,具体形式包括电话、邮件、短信及十次预约式用户上门服务。如果用户不希望个人隐私、机密数据、公司优秀商业秘密被泄露,卡巴斯基PURE还能够提供VIP专属服务。虽然这类服务并非卡巴斯基首创,但却被其首先应用在安全领域。 个人信息安全论文:常州市大学生社交网络个人信息安全意识研究 [摘要]运用问卷调查对常州市本科大学生社交网络个人信息安全意识和能力方面进行评价,提出大学生社交网络个人信息保护方面的对策。 [关键词]个人信息安全;大学生;社交网络;安全意识 1数据来源 通过查阅相关文献,搜集与社交网络个人信息安全意识的相关资料,确定了调查问卷内容,共16个问题。本次问卷主要在常州市四所本科高校发放,回收有效问卷578份。本次调查时间为:2016年7月2日至7月8日。本次调查涉及河海大学常州校区学生176名、常州工学院学生76名、常州大学学生152名和江苏理工学院学生173名。其中,调查对象以大一、大二、大三的学生为主,大四学生偏低,男女比例相对均衡。 2个人信息认知 最高人民法院、最高人民检察院、公安部《关于依法惩处侵害公民个人信息犯罪活动的通知》(公通字〔2013〕12号)明确规定:“公民个人信息包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息、数据资料。” 21个人信息保护范围认知 关于受访者对个人信息保护范围的理解,44%的受访者大概知道,31%的受访者知道,14%的受访者不太清楚,只有10%的受访者表示非常清楚,而有41%的受访者表示不知道。其中,个人信息与个人隐私的范围难以界定。个人信息与个人隐私存在联系,个人信息与个人隐私的保护范围之间具有交错性,但不可简单等同。个人信息范围的界定,取决于对个人信息的定义:个人信息具有可识别性,能与某个特定个体的人格和身份建立起联系;个人信息具有交互性,其发挥自身作用的空间就是信息主体与外界的交互过程,信息主体依循自身的意愿对个人信息进行合理的利用,以便在社会交往过程中占据一个有利的地位。 将调查数据按受访者的年级进行细化分析,不同年级受访者对于个人隐私的掌握情况大体一致。相对而言,非常清楚安全隐私范畴的大四受访者比例为1724%;知道安全隐私范畴的大三受访者比例为3526%,大概知道安全隐私范畴的大一受访者比例为4651%,不太清楚安全隐私范畴大二受访者比例为1943%。可见,随着年级的增长,对个人信息范围的理解有所深入。 22个人信息暴露在社交网络上的看法 在大数据环境下,用户对社交网络上的个人信息的控制能力减弱,易被非法分子利用。如身边出现的多起身份窃取案件,通过获取用户微信号里动态、头像等信息,进行账号完全“复制”,假冒本人向亲友借钱。通过用户的动态、地理位置、跟踪用户、实施盗窃等。可见,社交网络上个人信息安全面临着前所未有的威胁。关于对个人信息暴露在社交网络上的看法,3189%的受访者认为个人信息暴露在社交网络上很严重,应该采取措施避免不良影响,5806%的受访者表示有点担心,应注意个人信息安全,919%的受访者表示个人信息暴露在社交网络上无关紧要、很正常。这反映出大部分大学生在社交网络上个人信息保护方面有一定的安全意识。 23是否会阅读社交网络服务商的用户服务协议 社交网络服务商和用糁间通常存在着一个用户服务协议,以明确相互之间的权利义务关系,通常由用户在向社交网络服务商注册时,通过点击确认而成立,对双方都具有约束力。首先,用户协议内容由服务商预先拟定,用户只能接受或拒绝接受,没有协商的余地;其次,服务商往往在用户协议中极力维护自身利益,对用户权利则多加限制:一般将用户协议分布在其他页面中,内容晦涩繁杂,将对用户权利造成不利影响的条款隐藏在其他条款中;社交网络服务商可随时单方修改服务条款内容,一旦用户继续使用则意味着接受新条款;社交网络服务商保留自己对条款内容的最终解释权。 关于是否会阅读社交应用服务商的用户服务协议上,4974%的受访者偶尔阅读,3692%的受访者不会阅读,1179%的受访者经常阅读,而156%的受访者根本不知道用户服务协议。调查结果反映出,大部分大学生对于用户服务协议的态度是知道有用户服务协议,但不够重视。 24个人信息被泄露时是否维权 在社交网络上个人信息泄露的途径有很多:服务商泄露个人信息(不良商家泄露或黑客入侵)、用户社交网络上晒信息(自拍、姓名、学校等)、电脑感染木马病毒导致信息被窃取、不法分子利用网站漏洞入侵数据库、用户随意连接免费Wi-Fi或扫描二维码等。而个人信息被泄露后,轻则广告骚扰源源不断,重则人财两空。而相应维权方式有:向互联网管理部门、工商部门等相关机构进行投诉举报;向公安部门报案;向侵权人索赔。然而一般金额相对较小的案件追回概率低。从数据可以看出,大部分大学生个人信息被泄露时,维权意识不强,2882%的受访者表示会利用法律手段为自己维权,6736%的受访者表示只要没造成太大损失不会维权,382%的受访者选择其他方式解决。这跟目前信息安全侵害所带来的总体损失程度不严重有一定关系。 3个人信息安全能力 31个人信息填写 4479%的受访者表示在知名的社交网络会填写真实信息,但是在一些论坛或者别的需注册的网站说不准了,2587%的受访者如实填写,2535%的受访者会填写真假参半的个人注册信息,278%的受访者表示网络上的都是假的,所以随便填,122%的受访者选择了其他。 在社交网站上公布的个人真实信息 32设置 密码设置是个人信息保护的重要部分。调查结果显示,超过一半受访者倾向于设置安全性较低、安全性一般的密码,其中5277%的受访者表示设置密码时会采用字母、数字、符号中两种的组合等安全性一般的密码,而3754%的受访者表示设置密码时会采用字母、数字、符号三种的组合等安全性较高的密码。可见,大学生个人密码设置能力不高。 33网络应用之间的相互绑定现象 6932%的受访者表示社交应用间存在相互绑定现象,3068%的受访者不存在相互绑定现象。这里绑定是指用一个社交应用的账号密码可以授权登录另一个社交应用,应用间相互关联、分享信息。这在方便用户的同时,大大增加了个人信息被盗的风险。一个账号密码丢失,可能引起多个应用上个人信息被窃取,从而使用户信息更加透明,更易使不法分子侵害用户权益。调查结果显示,大多数大学生社交应用间存在相互绑定情况,个人信息被盗风险增加。 个人信息安全问题程度认知 4社交网络个人信息保护对策 41提高大学生个人信息安全素养 用户的安全意识是保障网络信息系统安全的首要因素。大学生应谨慎对待个人信息,有基本安全意识。当个人信息被不法分子利用时,能够有效维权。 高校可结合本校学生的实际情况,与相关信息安全部门、公安部门合作,开展相关安全知识普及工作,提高大学生个人信息安全意识。 42加强个人信息安全法律法规建设 目前,政府的相关法律体系等还未构建完全,相应的奖罚机制还不够成熟,政府应将信息安全保障政策体系化,建立完善的体制系统。应尽快制定出台《信息安全法》,并将其作为网络信息安全法律体系的基本法。对信息保护明确标准,对信息泄露苛以责任。要求网监部门切实担负起监管职责,执法部门应严惩网络犯罪。明确各部门之间的协作互动机制,形成监管合力,提高对网络环境进行治理的效率。从而规范社交网络服务商行为。立法还应充分考虑到信息技术发展的持续性,为信息技术的发展预留空间。 个人信息安全论文:大数据背景下的个人信息安全问题 摘 要 大数据作为继云计算之后信息技术领域一个新的产业增长点,正在影响着人们的工作、学习和生活,包括生活方式、工作习惯和思考模式等。但是,人们在与大数据环境交互过程中,个人信息安全正在受到极大的威胁。本文以此为出发点,探讨了大数据背景下个人信息的具体应用以及存在的安全问题,并针对这些安全风险提出了应对的措施和具体的建议。 【关键词】大数据 大数据背景 个人信息安全 隐私保护 1 引言 在互联网环境下,“信息爆炸”产生了海量的数据,催生了大数据时代的到来。据统计,Facebook每天生成的日志数据达300TB以上;互联网上每天产生的数据内容可以刻满1.68亿张DVD;Twitter每天处理的推特数量超过3.4亿;等等。这些数据足够表明,我们已经身处大数据环境下。在大数据时代,大数据以及深深影响着人们的工作、学习和生活,人们在互联网上的行为都会被系统所记录,包括个人基本信息、购买记录、日常操作习惯等。对于商家而言,这些数据一方面可以深入发掘用户的需求,从而改善相应的产品和服务,同时也可以实现精准营销,从而产生更多的经济效益。但是,这些数据也会暴露个人的隐私,个人信息安全存在很大的风险。因此,本文站在大数据背景下,来对个人信息安全这一关键问题进行深入探讨,在分析信息安全风险的同时,结合相应的技术提出具体的解决措施和方案。 2 大数据背景下个人信息的使用现状 在大数据时代,大数据与传统行业进行了深度融合,从而诞生了新的业务和新的商业模式,在此过程中,个人信息得到了具体的应用。 2.1 商业领域 在商业领域,特别是零售行业,个人信息会被准确的记录并存储。消费者的每一次消费,包括购买商品的名称、时间、地点等,系统都会进行保存,通过这些数据,商家就会进行深入分析,分析消费者的购物偏好,进而预测消费者的消费需求,从而实现精准营销的目的。基于消费者消费的大数据,可以准确反映消费者消费商品之外的某些信息。比如,一个典型的案例是美国的一家零售商通过用户消费数据的分析,比家长更早知道其女儿怀孕的事实,并通过邮件告之 2.2 医疗领域 在医疗领域中,通过个人信息的记录可以实现个性化的治疗。比如,基因组数据,是以个人基因组信息为基础,通过大数据创新技术研究疾病和特殊药物之间的关系,在此过程中,由于考虑到了遗传突变的因素,医生可以根据基因的不同需要实现不同的用药,进而为患者制定最佳的治疗方案。 2.3 社交领域 随着社交软件的不断增多,大大丰富了人们的社交需求。在国内,最具代表性的是为腾讯2011年推出的微信,该软件能够快速地文字、语音和图片等多媒体信息,而且通过朋友圈使得信息在瞬间被更多的人关注。在功能上,微信已经不仅仅是一款简单的聊天社交工具,而是营销推广、商业支付等的一款综合性工作平台。用户在使用微信的过程中,个人信息也会被不断记录,比如基于位置的服务(Location Based Service,称LBS),让朋友圈的好友准确知道用户在什么位置了什么信息,同时,通过“附近的人”可以结交更多的好友等,这些都是个人信息在微信软件应用中的具体体现。 3 大数据背景下个人信息安全问题的提出 随着新技术、新工具、新平台的出现,用户在具体使用这些媒体的过程中,个人信息都会被记录,一方面方便了用户自己的工作、学习和生活,同时,也让用户觉得系统无时无刻地在“监控”着自己的各种行为。 随着硬件存储成本的下降,以及商家对消费者个人信息和消费数据的重视,他们更乐意通过较低的成本存储更有商业价值的数据。据中国互联网网络信息中心统计,截止2016年底,我国网民规模为7.31亿,较2015年的6.88亿增加了0.43亿。伴随着“互联网+”的深入推广和应用,个人信息会被各个系统和平台所记录和存储,这也在一定程度上提高了个人信息被泄露的可能,个人信息安全已经成为一个重要的社会问题。因此,非常有必要作为一个社会普遍关注的问题被提出来,以期从多个方面引起高度重视。从具体的表现来看,个人信息安全具体如下: 3.1 帐户被盗风险加剧 在大数据环境下,人们为了体验各种工具和平台,就会有多个帐户存在,每一个帐户在申请时平台会要求与邮箱或手机号进行绑定,这样,一个邮箱或手机号就会与用户的多个帐户进行关联。同时,各种工具或平台间也为了方便用户操作,也会加强合作,通过一个帐户就可以访问多个应用或平台。这样,无形中加剧了帐户被盗的风险。 3.2 隐私问题堪忧 在大数据背景下,人们在心情、互动交流过程中,会在不经意间泄露个人的一些信息,比如地理位置以及日程安排等。同时,大数据背景下数据的关联性很强,随着数据来源的增多和数据量的增加,通过数据和数据之间的深度分析,就会暴露个人的某些隐私信息。 3.3 用户个人信息控制权减弱 在大数据背景下,个人的图片、心情或交流的话题等,很容易被访问和传播,使得用户个人信息控制权明显减弱,在一定程度上会加剧个人信息被泄露的风险。 在传统的网络环境中,商家控制了数据的存储与运行环境(这里的数据主要是商家自身的业务数据),用户可以通过密码学技术手段保护自己的数据,也就是说,用户的个人信息安全是有一定保障的。但是,在大数据背景下,一些商家既是数据的生产者,同时又是数据的管理者和使用者,所以,用户使用传统的技术手段保护个人信息是非常困难的。 4 大数据背景下个人信息安全的建议 4.1 优化个人信息安全保护技术 在传统的网络环境下,一般采用数据加密等技术手段实现信息的安全保护,与此同时,通过安全漏洞修补、防篡改等手段保护敏感的和重要的一些数据。但是,在大数据环境下,这些技术手段具有一些局限性,不能实现更广泛、更深入的保护。大数据环境下,需要建立针对云、管、端的安全模型,在个人信息安全保护方面,要主动感知。要根据海量数据的特点,建立适合用户身份信息验证的“符号化”手段,通过符号标记用户身份信息,有效规避了大数据背景下数据内容的交叉检验,这样在技术上提高了个人信息的安全性,同时也便利了使用网络的方便性。除此之外,还有以下技术可供参考: 4.1.1 数据匿名保护技术 大数据背景下,数据匿名保护是比较复杂的,但却是实现其隐私保护的优秀关键技术与基本手段,其具体原理和算法这里不做讨论。 4.1.2 社交网络匿名保护技术 社交网络中的典型匿名保护隐藏了用户的标识和属性信息,同时也隐藏了用户之间的关系。因此,要获取用户的个人信息,就需要通过各种攻破属性获取用户身份信息,这是非常困难的。 4.1.3 数据水印技术 4.1.4 数据溯源技术 4.2 加快个人信息安全保护的统一立法 目前,从信息安全的相关法规来看,我国已出台了一些制度和措施,比如2013年2月实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》,使得我国个人信息保护工作正式进入“有标可依”阶段,其显著特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权。但是,在具体实施过程中,效力等级不高、惩罚力度过小,未能真正起到保护个人信息安全的目的。因此,在大数据背景下,迫切需要针对大数据环境的个人信息安全立法,规范相关商机和利益平台的行为准则,提高个人信息泄露的犯罪成本。 4.3 提高公民个人信息安全防范意识 互联网特别是移动互联网等技术的发展,给人们的工作、生活和学习带来了极大的便利,但是也在一定程度上增加了个人信息泄露的风险。因此,在大数据背景下,要提高公民自身的信息安全防范意识,通过宣传教育等措施,提高人的安全防范技能,增强个人信息安全保护的意识。比如,不能随意上传个人的私密图片,不能随意登录银行帐户,一般不要开启智能终端定位功能等,除此之外,要提供安全措施,比如使用完某项应用后要及时清除Cookies,增强密码安全设置级别,定期扫描并修复系统漏洞等。 5 结束语 大数据时代的到来极大促进了社会的发展,并与传统行业融合过程中催生了新的产业和商业模式,但是,大数据也带来了新的个人信息的安全问题。本文从个人信息在大数据背景中的应用现状出发,提出了个人信息安全的问题,并在借鉴国外做法和中国实际的基础上,提出了具体的解决措施和建议,以最大限度地降低个人信息泄露的风险,从而促进个人信息在大数据背景下得以有效保护。 作者简介 曹敏(1981-),男,福建省建瓯市人。大学本科学历。讲师。主要研究方向为计算机网络技术。 作者单位 福建江夏学院 福建省福州市 350108 个人信息安全论文:微信平台个人信息安全保障研究 摘 要:微信作为一种新型的即时通信工具,虽然方便快捷,但却引发了诸多安全问题。本文分析了在微信社交平台中购物及娱乐引发的个人信息安全风险,针对这些风险提出了相应的保护对策。 关键词:微信平台;个人信息安全;社交网络 随着信息技术的不断发展, 移动互联网已经渗透到了人类生活的方方面面。微信作为一种新型的即时通信工具,是大数据时代移动互联网成为发展趋势的必然写照。它以操作简单,支持文字输入、 语音、 图片等特点,拥有了大量用户,这种新型的通信工具已然成为了人们的新宠。然而,微信就像是一把双刃剑,带给我们便利的同时也蕴藏着无限的危机,近几年,由于微信社交功能而造成的个人信息安全风险层出不穷。如何认清在虚拟网络下的安全风险及如何在新形势下加强个人信息安全保护,成为大数据时代首当其冲的问题。 一、微信平台下的个人信息安全风险 微信,作为一种全新的社交媒介,最大的成功之处在于传播技术的不断创新满足了受众追求新事物的好奇心理,改变了传统意义上的人际交往格局。用户通过使用 “附近的人”“摇一摇” 等社交功能, 从附近众多显示出来的用户中,结交自己想认识的朋友。虽然这种交友功能便于用户找到或结识具有吸引力的新朋友,但使用者的信息也会暴露于公众之中,加剧了个人信息的安全隐患。 1、查找附近的人。点击查找 “附近的人”功能后用户会看到 100 m~1 000 m 范围内同样使用过此功能的用户。一些不法分子对用户的图片等个人信息加以收集、 加工、 利用,得出有利于自己的信息,进行敲诈勒索行为。据统计,近几年仅国内媒体报道的利用微信引起的犯罪案件就多达 60 余起,其中强奸案高达半数。 2、摇一摇。“摇一摇” 是微信推出的一个随机交友程序。通过摇动手机可以匹配出同一时间使用此功能的用户,这种有筛选性的择友方式使得用户既张扬了个性,又满足了自己的需求。因此,“摇一摇”上线后很快便达到了每日多达 1 亿次的使用次数,它的简单、 便利,快速地帮助人们扩大了社交圈,然而这样的便捷也对个人信息安全构成了巨大的威胁。微型 “摇一摇” 的社交功能并没有信息控制及筛选功能,人们的交流具有极大的自由化、 开放性、 匿名性, “u一摇” 的便捷使得人们对于微信另一端的使用者降低了警觉性。不法分子利用用户的这些心理,可以轻易地获得用户的个人信息。 二、微信购物和娱乐平台下的个人信息安全风险 微信原本是一款基于手机端的社交软件,在第三版更新后出现了微信 PC 端,于是社交形式由最初的微信好友和朋友圈扩展到微信公众平台,使群发消息给关注的用户得以实现。 无数的商家眼球被用户群吸引,更看到了隐含在人群之后的巨大商机。 1、微信购物。“微店”“微商城” 等购物方式,是基于微信平台而研发的一种电子商务系统,能够实现大多数个体的商业需求。消费者只要通过微信商城平台,就可以实现商品查询、 选购、 订购与支付的线上线下一体化服务。由于这些平台建立成本较低, 只需按照要求填写申请后便可以进行交易,没有相关的安全体系进行保障,因此易发生纠纷。 2、测试游戏。“测出你的前世今生”“测算基因看你未来开什么车” ,等等。近来,不少人通过朋友圈的信息共享玩一些游戏并随手转发。虽然这些只是名义上的测试游戏,但实际上却很可能是不法商家利用测试来吸引用户的眼球而随之盗取个人信息的方式。据了解,绝大多数游戏在进行测试时均需要输入姓名或手机号等个人信息,商家很容易全方位掌握用户的相关信息。此外,有网络安全人士指出,有的游戏或社交网络还会向手机软件植入木马程序,致使用户手机中的手机银行和支付宝等交易软件安全性降低。 三、微信平台下的个人信息安全保护对策 1、加强对微信平台的监督管理。不法分子屡用微信进行犯罪的最根本原因是由于我国未实行微信实名注册用户,不法分子可以用不同的手机号进行多个账户的注册,案件发生后若罪犯注销或停用账户我们就无法进行追踪。因此,应当在确保个人信息不会泄露的前提下实施微信后台实名制原则,减少不法分子运用这一漏洞而进行犯罪活动。与此同时,应该加大对微信的监管力度,对交流中可能出现的不法信息、 敏感话题予以提醒。 2、加强个人信息保护。在我国,人们对个人信息的认识比较模糊,重视不足。个人信息的随意传播、 公开、 泄露、 滥用的现象随处可见。微信的使用,朋友间的交流或朋友圈信息的公开、 共享使我们有意或无意地泄露了个人信息。开启定位系统、 打开测试网页,每一次社交程序的应用都可能将我们的个人信息输入商家预先设计的数据库中,成为商家日后获利的筹码。国家相关部门应当加快建立与个人信息安全相关的法律体系,对个人信息进行正规的管理和规范,以保证个人信息能够在合法、合理的状态下流动。 3、加强思想道德教育以提高道德风尚底线。面对网络信息纷繁复杂、 难以辨别真伪这一现象,腾讯公司应当在大力宣传推广微信产品的同时,定期推送具有加强思想道德教育的短文,开展网络伦理道德教育,并在道义上提醒广大微信用户可能存在的安全隐患。 4、提高自身防范意识。许多微信用户习惯于在朋友圈随意公开自己的状态及位置信息,同时晒出自己或与朋友、 家人的近照并伴随各种炫富行为,以渴求得到他人的赞美或崇拜。岂不知这样的行为容易使有些不法分子利用。因此,我们在朋友圈中应该少用真实照片或者在使用“附近的人” 后应当及时 “清除地理位置” 并退出,同时开启 “加我为好友需要验证” 功能。此外,在与陌生人进行交流时要随时保持警惕,尤其是女大学生,不要因为对方的花言巧语而放松警惕,泄露个人的重要信息。另外,面对网络上新兴起的代购行为,我们不能盲目地相信及追求,应该用怀疑的态度去辨别商品的真假性及卖家的信用,从而提高自身防范意识。 四、结束语 如今的微信已经不仅仅是一种即时通信工具,更是一种新型的社交网络平台。面对个人信息泄露的现象,我们应当提高个人信息安全的保护力度,根据微信的特点,加强对微信的监管力度,并要求各监管部门分工明确,承担不同的监管职责,建立和加强微信的监管体系。
管理信息系统论文:校园物流管理信息系统论文 摘要:以高校为研究对象,立足于国内外物流产业信息化现状和未来趋势分析,将数字校园与物流管理系统相结合,利用GIS的先进性,完成校园物流管理信息系统的设计与实现。系统以VisualBasic6.0作为系统主控程序的开发平台,在VisualBasic6.0上添加MO的控件,利用MO的GIS分析功能完成对系统中最佳路径分析、空间查询等功能的开发。以集美大学为例,完成了系统的架构设计,简单介绍数据组织及系统的功能,初步实现了物流信息管理,以及空间定位、地图查询、物流配送、最短路径等功能,具有很好的现实意义。 关键词:GIS;数字校园;校园物流管理信息系统;设计 0引言 随着现代信息网络技术的日益完善和世界运输业的自由化,现代物流作为一种先进的组织方式和管理技术,已被认为是企业在降低物资消耗、提高劳动生产率以外重要的“第三利润源”。今后物流产业发展的主导方向将是物流内涵的拓展、过程的延伸、范围的扩大及管理的专业化、标准化与信息化。现代物流在我国才刚刚起步,管理信息化程度低,发展过程中存在许多问题,如:中小物流企业的信息化程度低、缺乏拥有自主知识产权的物流信息系统、提供基础信息和公共服务的平台发展缓慢等。为适应我国经济快速发展及物流产业信息化的基本要求,利用现代信息网络与GIS技术,建立一个集科学化、可视化、智能化于一体的物流管理系统,为物流企业科学、高效管理物流配送过程,提供方便快捷的管理决策工具。 针对目前尚不成熟的校园物流管理系统,本文以高校为研究对象,将数字校园与物流管理系统相结合,立足于国内外物流产业信息化现状和未来趋势的分析,参考借鉴国内一些典型的物流信息系统设计思想,吸收国外先进的物流管理理念,在此基础上完成基于GIS的校园物流管理信息系统的设计。以集美大学为例,构建基于GIS的现代仓储及物流管理信息系统,本文完成了系统的设计,并初步实现了物流信息管理,其包括空间定位、地图查询、物流配送、最短路径等功能。将该系统应用于校园实践中,在一定程度上提高物流企业的生产效率,从而最大化物流企业的经济效益。 1国内外物流产业信息化现状 我国传统的物流业存在的问题主要有以下几个方面:(1)管理体制落后。我国物流社会化程度低,物流管理体制混乱,物流体系建设上长期处于一种无序的状态。(2)粗放经营。中国物流的基础设施和装备已初具规模,但内在质量差,运作效益低。(3)第三方物流市场发育不足。据有关专家统计,独立于供给方和需求方的第三方物流市场的比重,日本为80%,美国为57%,而中国仅为18%。面对中国物流业如此巨大的市场,第三方物流市场明显发育不足。 进入新世纪,信息化成为物流产业的支柱,物流的信息化的特点在于在物流过程中进行信息采集、管理、分析和调度,并根据反馈情况及时进行调整。与传统物流相比,信息化管理能最大限度地利用有效信息对物流活动进行指导和管理,并能即时监控输送过程,事后及时进行反馈分析。随着客户对所购买商品或者服务的要求越来越高,在物流过程中,物流必须在有限的资源限制下满足顾客对速度与可获得性的需求。而以信息化为支柱的物流则在降低成本的同时,保证了供货速度的可获得性以及良好的服务品质,增加了客户的满意度,提高了商品销售额,从而提高了企业的竞争力。可见物流信息化是现代物流发展的必然趋势和现代物流业务的神经中枢。我国只有39%的物流供给企业拥有物流信息系统,说明我国物流供给市场的信息化程度较低,不能满足客户需求。基于GIS的校园物流管理信息系统就是为了提高物流企业的生产效率而研制开发的一个实用信息系统。 2基于GIS的校园物流管理信息系统的关键技术 2.1GIS概述 地理信息系统(GIS)是集计算机科学、地理学、信息科学等学科为一体的新兴边缘科学,它着重对信息进行加工、处理、应用、融合、交叉渗透,并实现各种信息的可视化[1]。GIS能将空间信息和属性信息以地理实体为主线组织起来,使其支持一般管理信息系统所不能支持的空间查询和空间分析功能,便于制定规划和决策。现代网络地理信息系统(WebGIS)的兴起更使其成为商业领域一种新兴的信息查询和信息分析工具,应用的范围不断拓展。 凡是涉及到地理分布的领域都可以应用GIS技术。它为用户提供了一种高度可视化的方法,显示和分析与地理位置相关的数据,从而更好地为客户服务进行决策、管理资产和运营。其特有的功能可使程序开发人员将地图化功能嵌入实际应用中[2],开发人员可在他们熟悉的环境中工作,用户则可通过应用程序访问地图数据。 2.2最短路径算法 要提高物流管理系统的工作效率,需要将GIS技术中的最短路径应用于其中,从而使得物品能在最短的时间内送到客户手中。 计算最短路径时,常采用经典图论中的Dijstra算法,也称为标号法。Dijstra算法把道路节点标主为临时性的T标号点集和最终选定的P标号点集,并把起点作为第一个P标号点集,然后根据最短路径的原则逐个选出T标号点集中的P标号点,并按P标号点扩展T标号点集,直到全部目标被标为P标号点集。从起点到终点的P标号就代表了所求的最短路径。 最短路径算法可以弥补重心法的不足,比重心法更加符合实际的路网要求。此算法的判断条件不一定要是两点的距离,可以是两个在网络上两点间的任意权值(如运费,到达时间)。 2.3选址的实现 利用GIS软件选址的一般过程:(1)数字化需求点和配送中心及相关道路的数据。(2)确定配送中心的覆盖范围及预选点坐标;在确定预选点时,一般要考虑所选地点的经济因素、投资环境情况是否有现在设施可利用和其它因素(如环保方面的因素)。(3)利用GIS软件(如:ArcView,MapObjects等)里网络分析功能对预选点和需求点进行最短路径分析。即使配送的距离最短,暂忽略两节点间的运行时间及运输费用。 图1是以集美大学送餐点为例,先在图上选好一个预选点(图中蓝色圆形表示),再以500米的范围选出可进行配送的需求点,利用MapObjects2.1的路径分析功能,计算单个配送中心对多个需求点进行配送的最短路径(图中红色的实线)。 在实际的工作中,可使用组件编程,求多个预选点进行配送时的最短路径或对某个权值的最优化路径,通过比较后,获得最优的选址方案。而且可在道路网络图层的属性表里添加各种相关的属性作为网络分析时的权值,如时间,金钱的开销等。通过建立完整约束模型和利用编程进行多次的迭代求解可获得更可靠的结果。 以GIS作为基础平台进行分析,除了可使结果可视化外,还可以避免作为结果的后选点落在一些无效的点上,如山脉、湖泊。因为传统的求解过程是以纯数学模型为基础,在计算过程中并没有将所选的地址地理空间属性计算在内,所以很有可能出现这样的方案:把地址选在一些山脉、湖泊之上。 3基于GIS的校园物流管理信息系统的设计 3.1数据组织 采用的是ESRI公司的ARCSDE空间数据库引擎。本系统使用到的数据主要有三类:第一类是系统的网络分析功能使用到的支持数据(或辅助数据),包括三个表(“道路str”,“结果表”,“道路节点表”)。第二类是物流配送系统的专题数据,它包括(配送点、学生宿舍、教学楼等)。第三类为集美大学校区1:1000背景电子地图数据表,它包括“水系”、“道路面”、“绿地” 等要素层。由于校园信息数据库不太大,为了方便用户对数据库的使用和维护,对于数据库内各表格的唯一标识符---主键的代码编制主要是采用了混合码。 3.2功能设计 基于GIS的物流信息系统是GIS技术支撑下的、通过建立完善的数据采集,分发、共享、处理、分析、存储的机制构筑物流操作平台。包括系统管理、物流管理、物流配送三方面的功能。如图2所示。 4集美大学校园物流管理系统实例分析 本系统以VisualBasic6.0作为系统主控程序的开发平台,以MapObjects2.0为GIS基础软件平台,在VisualBasic6.0上添加MO的控件,利用MO的GIS分析功能完成对系统中最佳路径分析、空间查询等功能的开发。在开发之前使用ARCView作为数字化校园地图的工具,保存为Shapefiles格式。 MO的特点包括如下几点:(1)广泛的数据格式支持,包括ESRIShapefiles、ArcSDE及大量的栅格图像格式;(2)支持通过微软ODBC进行外部数据库访问;(3)支持扩展的图形数据及操作;(4)支持投影;(5)具有空间分析功能,可用于合并、交叉和缓冲区操作。 4.1系统用户管理 物品类别登记;数据维护;打印设置;退出系统。 为方便系统使用,系统将用户管理分为三个类型:(1)普通用户,可以进行简单的地图操作与所有不伤害基础数据的操作;(2)管理员,实现所有功能操作;(3)主任级管理员,用于创建用户。 管理员可以创建普通用户,修改自己的密码;主任级管理员可以实现各种用户添加功能;普通用户不能进入该窗体。 4.2物流管理 物品登记与物流处理;物品流通情况查询;物品流通情况总汇。 4.3物流配送 4.3.1电子地图的基本操作。视图放大:包括鼠标开窗放大、鼠标点击放大;视图缩小:包括鼠标开窗缩小、鼠标点击缩小;视图平移:将视图外的部分移到视野中心;坐标查询:查询电子地图图面任意一点的地理坐标。 4.3.2配送路线优化。建立校园物流最佳配送路线设计模型,在已知客户源的前提下(即知道客户源的地理位置),系统自动找到该客户源的最佳配送路径,并提供从配送中心到各配送网点的最佳行车路线,安排好送货次序,以节约企业配送成本;或者通过屏幕在电子地图上指定配送点,系统即给出从配送中心到各配送网点的最佳行车路线。超级秘书网 5结论及展望 本文是在MapObjects和ESRI公司ARCView为平台的基础上结合VisualBasic6.0开发而成,通过对集美大学校园资源数据与属性数据的连接建立区域专题地图,结合物流仓储管理信息系统和物流配送管理信息系统开发的物流管理信息系统。 校园物流管理信息系统的应用实践是利用地理信息系统技术(GIS)技术,实现现代物流配送的智能化管理。 (1)通过项目的实施,可以更好地管理与客户间的互动,提高企业效率,降低配送成本,发现新市场和渠道,最终实现经济效益的提高。 (2)项目的价值在于利用空间信息技术,优化了企业的物流配送,降低了物流配送成本,从而最终提高企业的运营效率。 还可以为企业提供辅助决策,如:空间查询、行路优化等。在各种条件下(包括历史条件)的查询、统计、分析等,可以利用系统的GIS功能,方便地实现各种查询、统计结果的图文一体化,即空间信息、表格信息的一体化。 (3)该系统在基于GIS的基础上还结合物流仓储管理信息系统把产品的进、销、存统一起来,建立了自己完善的数据空间。 让物流管理信息系统真正做到从物品进货到物流配送到最后物品销售统计的全过程。使得整个物流过程做到智能化、信息化。 不足之处:该系统如果再添加上网络WEB功能将使得物流配送更加完善。 GIS技术在商业上的应用越来越广,可视化地图、商业选址分析、趋势变化分析和各种管理、分析功能,把GIS技术和物流业结合起来,不仅可以用于选址分析方面,在配送路径的选择、监视(结合GPS技术)、控制等方面都有很好的优势。 GIS技术在商业发展中越来越重要,将会成为数字校园在空间布局决策的一个手段。也将为现代化的物流行业带来全新的发展。 管理信息系统论文:医院管理建设医院管理信息系统论文 [摘要]随着我国医疗事业的快速发展,医院规模越来越庞大,医院管理信息系统在医院的日常管理运行中,发挥着越来越重要的作用。医院管理信息系统中的信息种类、数量非常巨大,其中不乏敏感、机密、实时信息,整套网络系统一旦发生人为或意外的故障,就会造成巨大的损失和社会影响。笔者分析了医院管理信息系统信息安全面临的挑战与威胁,从策略层、管理层、技术层、培训层4个方面,探讨了构建医院管理信息系统信息安全体系的对策建议。 [关键词]医院管理;信息系统;信息安全医院管理信息系统概述医院管理信息系统的主要功能 经过20多年的发展,我国的医院管理信息系统历经了单机单任务、一体化医院信息系统。以前各医院建立的计算机系统主要是MIS系统,以财务为重点,涉及挂号、收费、药库等流程。现在医院信息化建设的重点将是临床管理的信息化,把信息技术真正应用到疾病的诊断和手术中去,然后在临床信息系统发展的基础上,逐步建立电子病历,促进病历信息的共享和利用。一般来说,医院信息系统的主要功能是为医院及其所属各部门提供患者医疗信息、财务核算分析、行政管理信息和决策分析统计信息的收集、存贮、处理、提取和数据通讯[1]。将门诊管理、住院管理、医技管理、职能科室管理等各部门通过计算机网络有机集成在一起,提高医院信息利用率和医院整体运行效率。加强医院管理信息系统信息安全的意义信息化为医院带来了更加科学、规范的工作流程,工作效率的明显提升也产生了巨大的经济效益,医院的优秀业务也越来越依赖于信息系统稳定可靠的运行支持。目前,我国约有3万多所医院,5万多个防疫站,大多数医院采用的是病床管理和财务管理。据卫生部一项统计显示,参与调查的中国6000多家医院中,只有31%的医院用上了信息管理系统[2]。目前的3万多家医院中有6000家是三甲以上的医院,卫生部曾强调“国内三甲以上的医院都需要实行信息化管理”,未来几年,我国将有超过70%的医院实现信息化管理,信息系统所具有的绝对重要地位和其相对脆弱的本质应当引起高度重视。建立完善的安全备份系统和管理机制,对加强医院管理信息系统的信息安全,显得尤为重要。 医院管理信息系统信息安全面临的挑战医院管理信息系统存在的信息安全隐患由计算机和网络组成的管理信息系统具有天然的安全脆弱性,表现在包括系统体系、安全模型、安全问题判断和安全管理环节在内的多个方面。对于医院管理信息系统来说,信息系统的开放体制与信息系统的安全保密存在很大的制约。操作系统、网络、数据库管理系统、用户系统和安全策略等各个级别和层面都存在安全问题。医院信息系统的安全性问题日益突出。医院管理信息系统面临包括诈骗、间谍、蓄意破坏行为、火灾、水灾等大范围的安全威胁,诸如信息被窃取、计算机病毒、服务器的非法入侵破坏等信息安全隐患越来越普遍和复杂,危害越来越大,医院管理信息系统的信息安全风险管理风险管理是风险评估和风险控制的全过程。在这个过程中,通过主动、系统地对风险进行全过程识别、评估及监控,以达到降低系统风险,减少风险损失,甚至化险为夷,变不利为有利的目的[3]。对于医院管理信息系统来说,信息安全风险管理就是识别、评价各种信息安全风险因素带来的损失风险,对风险进行控制,减轻风险可能带来的负面影响,从而将损失降到最低。从目前医院信息系统的发展状况以及对医疗信息系统数据的安全性要求来看,要加强信息安全的风险管理,就是要做到从物理、网络、系统、主机以及应用层面来确保系统中各种信息的保密性、完整性、可用性,提高整体防护能力,规范安全管理流程,保障信息系统的平稳运行,这是保证医院信息系统安全的关键所在。构建医院管理信息系统信息安全体系的对策建议针对当前医院管理信息系统存在的信息安全隐患,为构建行之有效的医院信息安全体系,笔者从以下4个方面提出对策建议。 信息安全体系的策略层信息安全策略的制定需要根据各个医院的实际情况制定,为信息安全提供管理指导和支持。安全策略是整个信息安全系统要实现的目标,所以在制订时要非常慎重,必须把医院的实际情况和未来的发展战略紧密联系起来,运用动态循环的方法来完成这个过程。具体来说,医院信息安全体系的指导策略就是要实现“进不来、拿不走、看不懂、改不了、逃不掉”的目标[4]。所谓“进不来”,是指在访问控制机制方面,尽量做到不允许外来的计算机、内容等进来;“拿不走”,是指在授权机制方面,做到不该拿走的敏感信息和内容拿不走;“看不懂”,是指对关系到医院重大发展的机密文件进行加密处理,做到即使拿走也看不懂;“改不了”,是指在数据完整性方面,信息安全系统要做到重要数据修改不了;“逃不掉”,是指在审计、监控、签名机制方面,实现在信息系统中做了不该做的事情逃不掉。信息安全体系的管理层医院的日常工作都要在管理制度指导下进行,这样才能在管理层上减少安全隐患,避免发生不必要的安全事件,给医院带来损失。要制订严格的系统操作规程操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。要制订完备的系统维护制度对医院管理信息系统进行维护时,应采取数据保护措施,如数据备份等。公务员之家 维护时要有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。要制订应急预案,明确应急措施要制订系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。信息安全体系的技术层在医院管理信息系统的技术层,防病毒、防黑客、双重备份是常用的保护手段。为防止外来的黑客、病毒及各种蠕虫的攻击,拆除各工作站的软驱与光驱,封闭USB口,各工作站不准使用外来的软盘、网络设备和工作站安装病毒防火墙,网络控制中心定期用杀毒软件进行检测等。为加强管理信息系统的安全性和稳定性,还可以采用数据库级用户权限和应用程序级运行权限的双重控制机制,提供统一的基于角色的用户管理手段。工作人员登陆入网时,严格按照本人的登录号及操作权限工作,使之具有完善的系统和数据安全的保障体系。为防自然损坏,应安装备份服务器,做好主服务器向备份服务器每日数据的备份和恢复。还要为重要设备提供UPS电源,保障系统安全用电,防止突然断电造成数据损失。信息安全体系的培训层人员培训是建好、用好、管好医院管理信息系统和网络的基础,必须高度重视信息安全体系的培训层,把人员培训看成与设备、功能、信息同等重要。组建高素质的专业人才队伍要大力引进计算机方面的专业人才,参加系统分析与软件开发、程序测试、实施、评估与验收等工作,使他们熟悉医院业务与工作流程,理顺医院信息系统各功能模块之间的关系,在准确判断、评估系统建设质量方面发挥关键作用。培育高水平的网络管理员网管员负责医院信息网络资源的有效组织、提供与维护网络基本服务,优化网络性能,同时诊断排除网络故障。对医院网管员进行培训,可以提高网管员队伍素质水平,促进医院网络持续健康发展。培训熟练的系统操作员要对全院工作人员进行分期分批培训,讲解与工作相关的微机操作流程,讲授日常保养、注意事项、常见故障排除等内容的基础知识,这不但有利于管理信息系统的稳定。 管理信息系统论文:高等院校学籍管理信息系统论文 摘要:学校学籍管理信息系统是根据普通高校学籍管理的实际情况而设计的一套应用软件。该系统具有直观的界面,良好的安全性和可扩展性,各种功能基本上满足了进一步深化教育改革、提高教育管理效率的需求。系统采用Oracle数据库和Delphi作为开发工具。 关键词:学籍管理;Delphi;Oracle;数据库 一、系统需求分析 随着计算机技术的飞速发展,计算机在各行各业中应用的普及,利用计算机实现学生学籍管理是一个教育单位不可缺少的部分,它的内容对于学校的决策者和管理者来说都是至关重要的。用计算机来作学生学籍管理比人工管理更能体现查询快捷、保密性好、安全性高、存储量大、寿命长、成本低和效率高等优点;同时更便于管理和操作。 二、系统开发平台简介 根据我们对学籍管理系统和数据库的需求分析,依据此系统符合规定的特点,考虑到界面的美观和直接,以及数据库的可行性和稳定性,我们对开发平台作了如下选择: 1.ORACLE8 Oracle8是一个面向Internet计算环境的数据库,它改变了信息管理和访问的方式。Oracle8将新的特性融入到了传统的Oracle服务器之中,从而成为一个面向Web信息管理的数据库。Oracle8支持Web高级应用所需要的多媒体数据,支持Web繁忙站点不断增长的负载需求。Oracle8是唯一一个拥有集成式Web信息管理工具的数据库。Oracle正在推动Java成为下一代应用的标准,它在各个层次,包括Oracle8服务器内的JavaVM,均支持Java。Oracle8将强大的新型功能引入到了联机事务处理(OLTP)和数据仓库应用之中。Oracle8还对Oracle数据服务器的几乎所有方面给予了增强,全面改进了质量、可用性、性能、可管理性、多媒体数据类型支持和复制功能。 2.Delphi7 Delphi是Inprise公司开发的一个优秀的可视化软件系统,是一个可视化的RAD(RapidApplicationDevelopment,快速应用程序开发)工具,使用了MicrosoftWindows图形用户界面的许多先进特性和设计思想,采用了弹性可重复利用的完整的面向对象程序语言(Object-OrientedLanguage)、当今世界上最快的编辑器、最为领先的数据库技术。程序设计人员可以很快设计出自己满意的界面,同时系统会自动产生程序原型。 四、系统物理设计 1.主界面 下图是学籍管理系统的主界面,最上面的菜单是系统的各个模块,菜单下面的大图表是此系统经常用到的一些功能,这样方便用户的使用,并且考虑到了色彩的搭配和图片的选择。 2.系统登录 为了此系统的安全性,根据用户的需求,设置了登录窗口,必须输入正确的用户名和密码才能进入系统,并且根据用户名选择权限,即用户能进行的工作。通过功能模块来限制功能,有一些模块是大家公用的,就是一些基本的查询,只能进行查询,没有修改和删除的权限,还有数据统计,另外又分为超级用户,学生证管理用户,学籍管理用户,奖学金管理用户。比如:要想进入学籍管理模块,用户名是aa,密码是bb,此用户只有权对学籍管理进行访问。而超级用户,它能对此系统的任何一个模块进行查询、修改、删除。当你输入正确的用户名和密码,然后系统会根据用户所输入的用户名和密码,给用户所拥有的权限,点击“确定”进入该系统。 3.学生信息导出 由于各地省教育厅自2002年开始备份学生数据,为在校生建立电子档案,最后报到国家教育部,了解毕业生的准确数据,有利于国家进行宏观调控。第一次进行电子注册时,最开始工作是所有学生的基本信息都是由手工录入的,由各学院根据字段要求负责自己学院的学生信息录入,然后由学生工作处的专人负责把数据统一。而所有的考生号更是根据学生录取时的新生名册由学生手工查询录入的,增加了难度和烦琐程度,而且容易出现错误。为了提高用户的工作效率,将大部分工作简化成选择、确定,为数据查询提供准确数据,使得查询数据更为简单,减少手工操作过程的失误,减轻行政人员的工作负担。因此,作了这样一个学生信息导出,用户可以根据所需要的数据字段进行选择,然后选择招生年、省份、标志(一般为普通本科)、录取批次和录取科类。这项工作化复杂为简单,操作也比较方便,以后每年的新生数据将从此窗口导出进行编辑,然后上报省教育厅。 五、系统评估 学籍管理信息系统经过反复的调试,并让相关负责的老师参加了试用,得到了各位老师的认可,基本上达到了预期的开发指标: 很好地实现了客户端与服务器的交互性; 为使用者提供了直观友好的交互界面,操作起来使流程更简单; 为管理人员提供了比较完善的管理功能; 在一定程度上保证了系统的安全性和可扩展性。 管理信息系统论文:管理信息系统和会计信息系统论文 进入二十世纪后期,信息技术的日新月异和管理思想、管理方式的巨大变化推动着管理信息系统(MIS)和会计信息系统(AIS)不断更新。本文拟就运用企业流程再造管理思想构建管理信息系统和会计信息系统,以及IT给管理信息系统和会计信息系统构建带来的新发展,谈一些粗浅的看法。 一、善于企业流程再造(BusinessProcessReengineering,BPR)管理思想进行管理信息系统和会计信息系统的构建 企业流程再造(BPR)的优秀思想是:在新的企业运营条件下,若企业原来的流程已不再适应新的环境,则需要改造原来的工作流程、管理流程,以提高工作效率、提高顾客满意度,进而提高企业的竞争力和经济效益,使企业能更适应未来的生存发展空间。 基于BPR思想的管理信息系统构建方法为:从市场竞争全局出发,通过对产业价值链和企业内部价值链的分析,以提高竞争优势、满足顾客需要、实现工作流程的快速响应和敏捷通畅为目的,重构企业的流程运营模式和组织结构,在此基础上再分析流程运营中的信息需求及信息流动,构建支持流程运营的管理信息系统。 基于BPR思想进行管理信息系统构建的首要步骤是进行价值链的分析。价值链的分析分两步: 1、外部价值链(即产业价值链)的分析。站在整个产业角度来分析产业价值链,以实现产业工作流程敏捷通畅、企业间默契合作和产业利润最大化为目的,寻找自己的理想合作伙伴。构建管理信息系统时,要和自己相对稳定的合作伙伴充分合作,考虑提高整个价值链的优化程度。整个产业链优化了、利润增加了,则产业链中每个企业分得的市场利润也随之增加。企业在构建信息系统对外信息交流界面时,要考虑合作伙伴企业的对外数据交换结构,以便达成一致,利于信息交流。通过分析产业价值链,还可明确企业在产业链中的功能和位置以及企业是如何实现价值增值的,明确企业的发展战略,给管理信息系统一个总的定位:为企业的发展战略服务。 2、内部价值链的分析。分析企业各种业务活动的流程,确定能直接为企业产生价值或能为其提供必要支持的优秀流程,如接受订单、开发产品、生产产品、销售等。分析流程现状的成本、费用和收益的发生,找出流程中的不合理之处,运用企业流程再造理论中的流程优化原则,重构敏捷有效的业务流程。分析重构后优秀流程中各个环节的信息需求和信息流动,选用合适的信息技术合理划分各个分信息系统,如研究开发系统、生产计划系统、生产过程管理系统、采购系统、成品库存系统、人力资源系统、销售管理系统、售后服务系统、质量管理系统、设备管理系统。 在构建好各个分系统的基础上,再构建会计信息系统。因为会计信息系统中计划、预测、分析、评价、决策子系统中有许多信息直接从其他各分系统取得;而且会计信息系统生成的会计信息也要反馈给各分系统,为各分系统所用。会计信息系统与各个分系统间的联系如下: 所以会计信息系统应在其他系统均已构建好的基础上再构建,最后进行系统整合,完成整个管理信息系统。在管理信息系统的构建中,会计信息系统是非常主要的,因为会计信息系统是管理信息系统的优秀分系统。会计信息系统与其他系统间实现数据兼容和信息共享。管理信息系统中其他各分系统的运作进展情况基本上以数字形式反映至会计信息系统,由会计信息系统对这些数据进行处理。然后一方面向企业内各部门提供评价其业务过程及相关活动的会计信息,帮助这些部门更好地管理;另一方面向投资者、债权人、内部管理者提供有用的决策信息。会计信息系统好比整个企业的“中枢神经”系统,不断从外界接受新信息进行处理,再输出各类相关、有用的信息,反映企业的经营状况。 以制造企业为例,在构建企业管理信息系统时,首先分析产业价值链:原材料供应商产品制造商销售商,选择自己认为最好的合作伙伴,分析自己的信息需求,如原材料供应商的产品种类、质量、价格、生产能力以及销售商的市场销售情况、顾客反映等,结合考虑合作伙伴管理信息系统的外部数据交换结构,规划自己管理信息系统的对外信息交换界面。接着分析企业内部价值链,确定优秀流程,优化优秀流程的主要环节:接受定单产品研究、设计生产制造营销分销售后服务。分析每一环节所需信息及环节间的相互信息传递,建立信息分系统模型。然后分析会计信息系统所需信息及它与其他分系统之间的信息交流,选择合适的信息技术实现信息模型,最后进行整合,完成信息系统的构建。由此可见:管理信息系统的建立是融合现代管理思想、信息技术的一项工程。 基于企业流程再造思想的管理信息系统,较之以前的管理信息系统有极大的优越之处。以前构建管理信息系统都是基于旧的运营模式,从职能部门角度提出信息需求;而运用企业流程再造思想建立管理信息系统则打破职能部门的界限,有利于优化运营过程,极大地提高了工作效率,改善了经营管理。 二、IT给管理信息系统和会计信息系统的构建带来新的发展 在当今网络技术、信息处理技术、系统集成技术、多媒体技术飞速发展的情况下,管理信息系统和会计信息系统又有了新的发展契机。随着信息技术的发展,管理信息系统和会计信息系统经历了PC单机PC局域网Windows平台的阶段,现在正迈向互联网阶段。 在网络环境下,企业构建管理信息系统时要考虑信息取得的授权问题和安全问题。由于有些信息资料属于企业的商业秘密,所以企业必须对信息使用者进行信息获得的授权。信息使用者只能在授权范围内,查阅信息。企业内部网(Intranet)可连接到外部国际网(Internet)成为其一部分,当有安全需要时,可采用“防火墙”技术与国际网隔离。 在构建会计信息系统时,使用“超文本”和“信息链接”等技术可使使用者在阅读财务报告时更加方便。由于信息链接技术指向的对象可以是不同类型。不同年度的报表数据,也可以是其他信息,并不局限于会计信息本身,可包括所有与企业有关的信息,从而使使用者能够掌握更准确、全面的信息,有利于他们作出正确的决策。 在构建会计信息系统时,还可利用计算机技术和网络技术对现有的会计模型进行改造,用事件驱动模式代替顺序化处理模式。以前,企业每一项经济业务都是按照“凭证帐簿报表”这种顺序进行会计处理的,由于采用单一的信息报告模式,因而提供给使用者的是共同需要的信息。而现今在人们要求会计对决策有用的情况下,专用信息可能要比通用信息更重要。因而会计信息处理方式应采用事件驱动方式,即平时不进行顺序性信息处理,存储在计算机中的是一些原始性信息,把信息使用者所需要的信息按使用动机不同划分为若干事件,为每一种事件设计一个“过程程序”模型,当决策者需要某种信息时,只需根据不同事悠扬,驱动相应的“过程”处理程序,就能为其提供相应的信息。这种新型会计信息处理方式提供了良好的人机交互性,计算机可根据使用者发出的需求指令对会计信息进行进一步的加工,为使用者提供满足其特定需求的专用报告,改变了以往使用者被动接受统一格式报告的局面。 管理信息系统论文:对电信企业管理信息系统建设的几点思考 导读:而且信息化对各业务流程的不断渗入,相关系统日趋专业、复杂,以及众多第三方开发厂商的不断增加,都对管理信息系统的建设提出更高的要求。 关键词:电信业,信息化,系统建设 1引言 随着中国电信行业最新一轮的行业重组以及3G牌照的正式发放,电信运营商之间的竞争愈演愈烈,在这种外部环境 下,如何持续地提高电信企业的综合竞争力从而占据市场是电信企业重点关注的发展主题。传统的电信运营信息系统面向的是网元、网络、客户、产品,如今伴随对电子化理念的不断提升,现在电信企业信息系统更将面向各种管理流程、内部用户等复杂的元素。而且信息化对各业务流程的不断渗入,相关系统日趋专业、复杂,以及众多第三方开发厂商的不断增加,都对管理信息系统的建设提出更高的要求。 2企业管理信息系统现状及面临形势综述 目前公司的管理信息系统已经涉及到公司的人、财、物、业务、市场管理的各个方面,主要包括企业内部门户、邮箱、公文、财务ERP、HR、工程管理、合同管理等系统以及各项业务管理流程(如IT需求管理、协同平台中包含的近50个流程)。随着公司业务及管理的需要,公司的下属部门单位已经增加到近50个,目前信息系统的全部有效用户已经近万人,并还在不断增加中。 当前电信企业的内外部环境日益复杂,从市场形势角度看,全业务运营带来的市场压力逐步显现、世博会带来的机遇与挑战;从集团公司角度,随着全国应用管理办法下发,将加大对应用的管理力度、全网业务需求(包括服务、数据产品、集团产品)进一步增加、强调系统能力的提升(如交流、检查);从本公司业务需求角度,需求提出对象人员继续增加、全业务竞争市场不平衡状态下业务产品更新频度高(家庭、集团市场)。所有这一切都要求公司的管理信息系统随时能够根据市场、业务、用户的需求及时进行开发、调整,保证相关业务工作的正常开展。 3企业管理信息化建设的几点思考 3.1需求工单管理 3.1.1如何确保工单的及时性,避免未及时完成引起用户投诉 落实IT开发工单管理人员,定期监督各工单的执行进度,及时协调开发过程中存在的问题。定期汇总工单完成情况,以内部通报形式抄送部门领导和各工单负责人,起到督促作用。在人力资源紧张的情况下,通过合并需求设计环节、设计开发人员的对口带教等方式,缩短开发周期,提高工单完成的时效。充分发挥公司IT需求管理系统的作用,工单行过程中遇到需求变更、数据准备等影响工单完成及时性的情况,在工单管理系统中留下痕迹。及时协调厂商的开发资源,通过更换、补充、引入等方式,保证工单的及时完成。 3.1.2遇特殊、紧急情况工单,如何确保支撑工作的有效完成 每次遇到公司组织架构调整或者公司内部招聘结束,信息化需求变更单高速增长,内部充分协调资源,保证工作的正常进行,外部加强工单内容分析,根据重点部门、重点岗位、重点需求,把串行方式转变为并行方式,有序、及时完成IT需求变更工作。如遇到奥运、重大节日、会议等要求系统部门封网的时候,事前内部制定特别开发方案,合理安排工单进度,主动加强与业务部门沟通,合理安排封网前后的及时上线。 3.1.3跨部门工单,往往成为工单管理的难点 建立基于工单内容的责任人制度,分拆工单实施的具体内容,合理安排各方面工作进度,建立跨部门的联调、测试、上线工作机制。兼顾各部门工单管理的具体流程,通过内部工单等形式,将需其他部门配合的实施内容及进度予以书面安排,纳入到各部门正常的工单管理工作。应引起相关部门领导重视,通过他们及时协调存在的问题,确保工作及时完成。 3.2应用系统、项目建设 3.2.1在人员紧张的情况下,面对大量的系统建设,如何保证任务的及时完成 建立项目责任人制,充分调动合作方力量,统一安排各项目的实施过程,安排多个团队并行实施。项目实施的前期,安排专人负责通用专业规则的制定,如:前台风格、展示工具、开发规范,提高联调的成功率,减少不必要的修正。关注实施的阶段性成果,加快系统联调、业务部门试用的进程,注重正式运行环境的形成。在业务试用前期,紧密联系业务、技术主管部门,提前梳理准备必要的上线条件,提供UAT案例,尽快推动新系统的正式使用。参考网。参考网。 3.2.2如何避免业务部门的需求频繁变动,对应用建设产生的影响 注重与业务部门的有效沟通,了解业务部门真正急切的需求,突出重点应用,制订双方认可的开发计划,分阶段实施,边完善已上线的应用,边开发新的应用。把握应用建设的时效,主动联系主管部门对应用建设的具体内容、方向进行明确,尽量减少无效、重复开发工作的产生。合理区分BUG和新需求,设定明确需求的最后时限,尽量减少后期的变更影响系统上线的时效。 3.3应用推广 3.3.1需实现高层的应用需求和基层的生产运做有机结合 把握公司 的重点工作,进行数据整合、主题展示、信息化应用开发,集中力量支撑重点主题建设,增强对管理层应用需求的敏感性。主动了解业务部门的运做困难,加强数据提取、协作分析、数据跟踪等的技术支撑,解决生产运做的实际问题。参考网。 3.3.2新系统实施、推进,需改变用户原有的工作习惯,推进难度高 管理信息系统统的特点是通过对工作流程、管理流程的梳理,通过电子流程的再造,运用信息化工具提升工作的质量和效率,项目建设工作不能闭门造车,要实地调研,了解业务部门实物管理、流程管理的具体情况,使再造 的电子流程能符合实际工作的需要。积极采用原型设计,分阶段推进原型的确认、试用,掌握技巧根据用户部门的承受度,边使用、边评估、边优化、边推广,有效有计划推进工作实施。 4结束语 管理信息系统的建设要求我们发挥使能者的作用,一方面主动联系业务部门寻找可以推进信息化的内容,另一方面从系统运行数据和用户报障中查找已有信息化系统的不足,并给出具体优化建议。加强管控能力,注重实施进度、狠抓开发测试质量,同时一切提升用户感知度出发,提升用户满意度。系统的建设要从流程规范化的管理向提高效率与质量并举、提升IT部门使能者能力的方向转变,从而能能够为公司业务发展、管理提升提供更加有效的支持。 管理信息系统论文:Internet 时代的财务管理信息系统 财务管理信息系统,是以电脑为基础,采用现代的科学技术和先进的管理方法,对财务工作的原始数据进行处理,为各级财务部门领导和财务管理人员提供完整、准确、及时、适用的财务管理信息,为决策机关决策提供信息支持,以实现对财务活动进行有效的科学的组织、计划、分配、调节、控制和监督,提高经费使用效益为目标的辅助管理决策支持系统,21世纪的全球经济一体化是不可避免的趋势,如果说过去20年电脑业的高速发展证实了著名“摩尔定律”的正确性,即中央处理器速度每18个月翻一倍,那么过去6年Internet产业以令人目眩的迅速成长,则验证了目前还不那么著名,但注定将名垂IT产业发展青史的METCALF’S LAW(麦特克夫定律)的正确性,即Internet价值等于联在网上用户数量的平方。Internet逐渐成为人们生活不可缺少的一部分。据统计,中国网民数量以每半年翻一番的速度攀升到了现在的约2000万,去年底已有300余个各级政府部门在国际互联网上建立自己的站点。在这个以信息高速公路为主要特征的Internet时代,财务管理信息系统必须跟上时代的步伐,实现对财务活动有效、科学的监督和管理。 一、完善财务管理信息系统的必要性 (-)国际与团内的经济形势决定了必须要完善财务管理信息系统伴随力全球经济一体化进程的不断加快和IT技术的飞速发展,人类社会已经从工业经济时代跨入知识经济时代,企业之间竞争已由简单的产品竞争和人、财、物的竞争转向服务和知识、信息的竞争。扑面而来的Internet浪潮和日益发展的网络经济推动着企业经营从传统模式走向电子商务。毋庸置疑,财务管理一直是企业管理的重中之重,随着企业规模和经营范围的不断扩大,现代企业对财务管理工具的要求也越来越高,互联网技术和网络经济的发展,推动着财务管理工作从传统的桌面财务走向网络财务。 (二)财务管理信息系统在财务中的重要地位决定了必须要完善财务管理信息系统 财务管理信息系统有利于提高财务管理水平,信息系统运用电脑处理财务业务,提高了财务业务处理的准确性、时效性,为财务管理活动提供准确。及时的信息。同时,可以利用对经济数学模型的运算,把定性方法和定量方法有机地结合起来,模拟经费运行及变化规律,预测未来发展趋势,优选投资分配决策方案,为财务管理宏观决策服务;财务管理信息系统有利于提高财务工作的标准化程度,电脑利用磁性介质作为数据资料的存储手段,保证了帐簿、表格内容的统一,为财务数据资料的加工储存规范化,标准化提供了保证。同时Internet的连接,使得下级报表可以直接从网上传到上级,避免了中间繁琐手段,也避免了口径、方式、编号等的差异,从而,促进了财务正规化建设;财务管理信息系统有利于提高财务工作效率,财务管理信息系统实行网络管理,具有数据传递快速,资源共享,安全可靠,耗费低少的特点,可以明显提高财务工作效率。 (三)财务管理信息系统存在的问题尚多决定了必须完善财务管理信息系统 ①信息资源浪费。由于规范全局的标准化问题尚未解决,造成各个应用系统的设计语言,接口文件不一致,信息的转换,传递困难,不能实现信息资源共享,又由于软件的文档资料不完整,不规范,软件维护困难较大,难以跟上计算机硬件更新速度,加之系统分析手段落后,造成了信息资源浪费。 ②未充分发挥网络功能。有的单位虽然连接上Internet,但财务人员不但如何去操作,去合理操作,只能成为一种摆设,或成为老同志的新闻报纸和年青人的游戏机,设备和人员完全脱节,忽略了网络资源共享功能。 ③稳定性不强。现行的应用软件包的数据结构的设计、数据和组织大都有一定的结构适用条件,因而一旦结构发生了较大变化,软件包也要发生较大变化甚至需要重新开发。这样的不稳定性没拉了极大的人力、物力。 ④分散开发带来重复开发。因为软件在各个单位的分散开发导致了大量低水平的重复开发工作,程序的通用性差,维护困难,也无法联成一个多功能的全面的财务管理信息系统。 ⑤财务软件对手工流程的依赖性太强,基于核算的部分占绝大部分。而真正提供管理和决策的部分却很少,同时审计系统的不完善普遍存在于现有的财务软件中。所有这些都说明了必须要完善财务管理信息系一统,才能适应新时代的需要,才能顺应当代经济发展的大潮流。 二、完善财务管理信息系统的措施 以上谈了财务管理信息系统存在的几点不足,如何克服这些不足呢?下回我想就针对以上不足谈谈自己的拙见。 (-)保障设备的完善和系统的保密 各个单位在配置电脑时签考虑到设备的共享性,即在技术上保证全系统的使用,同时禁与总系统的设备兼容,保证在技术上的开发可行性。可以采用TCP/IP作为网络互联标准。另外,系统软、硬件平台和环境支持选用开放式系统,便于异种机、异种软件平台的互联,满足各种不同使用需求。财务工作的特殊性质决定了必须要实现对资料的保密,因此必须要安装防火墙。防火场作为一种隔离控制技术,可以在某个机构的网络和不安全网络之间设置障碍,阻止对财务内部资料的非法访问。可以采用专业网络安全厂商一netscreen的纯硬件防火阿,这是一种基于ASIC的专有操作系统的解决方案,汇集了VPN功能而保证了数据在转输过程中的加密和解密。这样就能保证在通信链路,操作系统,数据库等环节来取严格安全措施,保证系统不受侵害,所以要完善信息系统的保障设备必须实现保密设施与网络建设同步进行。 (二)积极利用Internet,实现信息共享 Internet可以跨越时间、空间约束,可以避免文件、数据在上下级传递的琐碎环节,可以让各级领导和财务管理者足不出户能够获取自己所需要的信息进而解正确做出决策,下达指令,并随时了解经费管理使用情况,本单位与上级要求的差距和存在的问题,同时了解友邻单位管理情况,学习先进经验。我们可以把所属所有设立单独财力机构的单位用网络连接起来,以便更好促进上令下达,下情上报,提高财务管理效率和水平,而且不仅在财务部门内部实行联网,还要与有关业务部门建立联系,实现管钱管物更加紧密有效的结合,更好发挥财务部门的综合职能作用。我们还可以拒付分数据但过互联网存放于一个安全的“数据银行服务器上,当然也可以按数揭类型的不同存放在不同的服务器上。 (三)开发一些科学的财务管理软件 配备了先进的电脑,实现了信息共享,还不能保证实现财务管理业务处理手段科学化,还必须开发一些科学的财务管理软件。近年来,诸如工资发放,帐务处理等,还仍不完善,适应不了财务制度的变化。因此,急需开发一些科学的财务管理软件。 在开发应用软件时要注意它的适用性,要明确推广后的效果和普通财务人员的操作能力。同时也要注意到它的总体性,要明确总系统工作目标和公于系统的工作目标,以及它们之间的相互衔接关系,指明各子系统和总系统,分享与共享的数据资源。 新的应用软件应该实现为管理和决策服务。现行的软件一般都是从各种凭证的输入到各种固定报表的输出,即使有少量的分析功能,也只是一些天太大实用价值的图表。因此,新的软件应该有更多的分析、统计功能,建立自己的资源仓库;新的应用软件也应该增强审计功能。现行财务管理软件只能提供何时、何地、何人进入系统,对什么模块进行了操作,而不能提供审计功能、而审计系统的完备与否对于贝格的可靠性是至关重要的。因此,未来软件不仅仅要记录上机人员的操作情况,更重要的是对数据合法性、公允性和处理方法一贯性进行审计。审计包括国家审计、内部审计和独立审计,就财务软件的应用对象来说,我认为软件设计应以内部审计为基础。即未来财务软件要把对内部控制是否合理与健全提到一个高度。内部控制包括:①会计数据资源控制,主要措施包括合理定义应用于模式,舍计数据资源授权表制度,数据备份和恢复制度;②操作系统控制。主要措施包括计算机资源授权表制度,日志审计制度,存取控制特权管理;③工作站控制。主要包括工作站内部控制,工作站对整个系统访问的控制,数据通信控制。未来财务软件应具备相应的审计功能,并能与一些专业审计软件相容。 四、提高财务管理人员的素质 财务管理信息系统是一个人机系统,人居于主导地位。因此,财务管理信息系统完善得再好,财务人员的素质跟不上,只能造成资源的极大浪费,所以必须要提高财务管理人员的素质,让财务管理人员具备与信息管理系统相适应的思想观念和熟练的计算机操作技能以及对数据库,网络技术及计算机软件设计、操作等一系列新技术和新知识的素质。可以通过院校培养与在职训练相结合,正规训练与函授,自学考试相结合的方法,把财务管理人员的素质提高到一个新的地位。 管理信息系统论文:用电营销管理信息系统 一、 研制背景 随着改革开放的进一步深入,电力工业作为经济腾飞的基础行业,被赋予重要的发展使命,并提出了更高的要求。传统的管理方法和手段已显得跟不上时代的步伐。只有引入现代化的管理理念和高技术手段,才能改变现有的状况,使这个传统行业重新焕发青春。 系统按照能源部《用电管理信息系统技术规范》(试行)为指导,根据国家和电力部颁发的有关法规和上海电力公司有关用电管理的规章以及现行的工作制度,也考虑到执行上海市电力公司即将颁发的《供电营业细则》、《业扩管理规定》、《用电检查管理办法》、《电费帐务工作法》等规章制度,作为提出系统需求的主要依据。 二、 系统构成 本系统选用关系型数据库,构成三层客户机/服务器(Client/Server)体系结构,具有数据操作简便、数据独立性和保密性强、易于建立和维护等特点。 三层客户机/服务器(Client/Server)体系结构 首先我们介绍三层体系结构这一概念。所谓层是指一种功能划分,我们以往所开发的数据库应用软件一般是基于客户/服务器结构的,我们称之为两级体系结构。也就是说整个系统可以分成两个功能块,第一层包括了软件的应用层和客户层,驻留于客户端。我们使用各中RAD TOOL(如Delphi,PB,VB等)开发出的应用主要用于第一层,运行于客户端,也可称为表示层(Presentation,显示数据和接受用户输入)。第二层包含数据库和服务器的组件。一个基于SQL的数据库管理系统一般安装在服务器端,应用软件在服务器端进行的操作主要是数据存储和检索。在两层模式中会有一些应用逻辑以存储过程和触发器的形式存储在服务器端,以优化服务器的性能,但绝大多数的应用逻辑是放在客户端的。 三层模式是将系统分为有三个不同的“层”:客户层,业务逻辑层和数据访问层(应用服务提供层)。客户层是处理用户界面的功能;数据访问层是数据源,在通常状况下指数据库;业务逻辑层是新增加的一层,指程序中作出智能决策的那一部分功能。在早期的应用中,这一部分的功能并不十分复杂,一般将其放在客户层即可,另有少量以存储过程或触发器的形式放在数据访问一层,而随着软件工程的发展,软件的日益复杂,软件中功能增加最多的就是在这一层。一个MIS系统的功能由早先的对某一个表的简单查询,发展到涉及多个表的分类统计求和,根据复杂的公式分析计算,进行决策支持等,如将这些增强的功能仍全部放置在客户层,会使得客户机越来越不堪重负,因此就有人提出在系统中将业务逻辑分离出来,单独形成了一层,这就形成了三层结构。随着三层结构的进一步发展,一般总是把运行在业务逻辑层的软件编写成为了一个为客户机所调用,能够完成一定的逻辑功能的专用软件,同数据库服务器相区别,我们称之为应用服务器。在一个网络中,可以有着多个不同功能的应用服务器,为客户机或其它的应用服务器提供专业服务,这样,三层结构就发展成为了N层,这就是所谓的分布式计算方式。 采用分布式计算有着多方面的技术优势,包括: 逻辑封装性: 这是分布式模式中最具诱惑力的特征,这种模式的根基在于将以往全部由客户机完成的事务逻辑中的一部分从客户端分开。当使公司需要动态改变一个应用软件的业务逻辑规则时,只要改变一个应用服务器的程序即可,而不需要更改客户端用户界面,这样就无需中断用户,为最终用户重新发放新的界面软件或亲自上门为其安装调试并重新培训用户,提高了工作效率。这种多层模式对于需经常、快速改变应用程序的行业很有帮助。瘦客户机:这种类型的应用在运行时最显著的特点就是减少甚至消除了传统的两层体系结构中,以客户机为中心或称为“肥客户”的模式,减轻了客户机的功能负担,使其消肿成为了“瘦客户”。“肥客户”是用户感到十分苦恼的事情,用户为使用更强功能的软件,就必须付出高昂的维护费用,不断地为个人电脑的软硬件设备升层。近日流行的NC也正是看到一般用户在维护PC机运行时负担过重,而提出通过网络将一部分的任务交给了服务器完成。这两种方法有着相通之处。 另外,业务逻辑集中在中间层上开发的好处是:可以利用RAD TOOL提供的面向对象的高级语言来实现业务逻辑,而不在用具有较大局限性的SQL语言来实现,从而在开发和维护上提供了很大的便利。 性能: 性能的提高是三层模式最终被用户采用的主要原因。将复杂的应用和业务逻辑分离出来由专门的一台应用服务器来处理,既可以提高应用的执行速度,也可以减少网络调用的通讯量。不过这种性能提高是有一定代价的。这就是开发时要将应用逻辑分割为客户端逻辑和服务器端逻辑,这就增加了设计的复杂性。另外,必要时可采用多个应用服务器来响应不断增加的客户访问,这样同时也可以提供失败恢复(Fail-over)和负载平衡(Load Balancing)等措施保证系统的可靠性和高性能。 安全性管理:在分布式计算模式中,由于所有的业务逻辑都驻留在服务器端,信息管理部门就可以十分方便地监控服务器的运行情况,很容易地控制访问服务器以及与服务器应用打交道人员的数量。这可以大大简化管理员对系统的管理,减轻系统维护的工作量,并确保系统的可靠运行。 可扩展性: 当系统客户端增加时只要适当增加应用服务器,就可分担一部分负载以响应更大量的数据访问。通过支持CORBA体系结构,或IBM的MSQUEUE技术还可开发跨平台、跨产品的应用程序。这样大大增加模块及代码的可重用性。本用电管理信息系统采用的是开放的客户-服务器的关系数据库系统,这样一种企业级管理信息系统的系统结构对于企业的机制变化、企业功能和应用变化都有很好的适应性,同时对于现有信息资源保护和现有系统的互连等方面也有显著的优点。 目前市场上可作为数据库服务器的产品主要有Oracle、Sybase、Informix、MS SQL Server等产品。以上产品都能满足供电局这样中型规模的企业管理的需要。随着Microsoft公司的软件产品在微机平台上越来越广泛的使用,选用Microsoft公司产品对于软件产品的兼容性、延续性、可扩展性、性能价格比、易用性等方面都有很大的优点。另外,随着Oracle数据库在国内企业管理的广泛应用,价格大幅度降低,企业在经费许可的前提下可选用Oracle数据库。 三、系统功能和性能 营业档案管理子系统功能 营业档案管理子系统主要功能有:用户档案维护、用户档案查询、档案数据统计分析、分户专档(历史工作单据)查询、收据专档(历史收费记录)查询、用户保留容量辅助管理等。 业扩管理子系统功能 业扩管理子系统主要功能有:业扩及变更用电管理、工程资料管理。 什项业务管理子系统功能 什项业务管理子系统主要功能有:什项业务的申请、中转、处理、归档等管理。 营业收费管理子系统功能 营业收费管理子系统主要功能有:业扩及变更费用收费管理、杂项费用收费管理、退补费用管理、营业解款管理、收费报表管理。 计量业务管理子系统功能 计量业务管理子系统主要功能有:在库计量设备管理、表计厂业务管理、例调表计管理。 用电监察管理子系统功能 用电监察管理子系统主要功能有:用户监察台帐管理、下厂检查管理、入网电工管理、一次接线图管理。 三电业务管理子系统功能 三电业务管理子系统主要功能有:三电用户台帐管理、计划用电管理、社会节电管理。 电量电费管理子系统功能 电量电费管理子系统主要功能有:用户电费台帐管理、路簿管理、电价管理、抄表管理、电费应收管理、电费实收管理、电费报表管理。 稽核管理子系统 稽核管理子系统主要功能有:业务费用管理、班组工作考核管理、业务动态时限管理。 综合查询管理子系统功能 综合查询管理子系统主要功能有:用户档案查询、业务工作情况查询、业务收费情况查询、电能计量情况查询、用电监察情况查询、电量电费情况查询、三电综合情况查询、客户查询系统。 系统管理子系统功能 系统管理子系统主要功能有:系统工作日管理、业务工作标准时限管理、系统员工管理、系统代码数据管理。 四、关键技术及要点 1、 用户档案数据的适应性和稳定性:采用层次化树状结构,依据用户的电气结构,来提高适应性和稳定性。 2、 档案数据的一致性:根据不同的需求在档案中提取不同的视图。 3、 为了适应业务的灵活性需要,采用对象抽取和流程定制的方法。 4、 采用三层/多层的Client/Server结构,对业务进行封装分析和设计。 五、技术展望 随着应用系统的进一步大型化和复杂化,软件制作的方式也从个体劳动发展为系统工程的生产模式。程序也由模块化设计,进一步发展为对象的抽取、类的描述,以至于流程的定制及界面的定制,以及跨平台的应用。在Internet网络迅速发展的今天,未来跨平台的通用的电子商务的模式是发展方向。 管理信息系统论文:关于对高速公路管理信息系统的研究 论文关键词:公路;管理信息系统;数据共享;共用信息平台? 论文摘 要:随着改革开放的深入以及经济发展对公路运输的需求,促使我国公路快速地向高等级化发展。高速公路虽然发展的历史不长,但它以运行速度快、安全性能好、舒适程度高、方便条件多而受到社会各界的普遍欢迎,显示出勃勃生机和活力,给旅客运输带来了新的变化。而在高速公路管理信息系统的分步实施的建设过程中,需要认真考虑对系统的可靠衔接和统一性的保证。针对省级高速公路管理信息系统的建设要求,深入研究了各子系统之间共享信息的组织问题,提出了建立共用信息平台的技术方案。? 0 引言? 我国高速公路管理信息系统的建设出现了值得关注的趋势:系统管理范围要求从单条路线扩展到整个高速公路网络;综合利用交通信息增强宏观决策和调控能力的意识增强;开始制定高速公路管理信息系统的总体规划,并以此作为分期实施的交通监控系统、收费系统、公众信息系统等的宏观指导方案。我们在制定某省级高速公路管理信息系统总体方案的过程中,为实现用户方“统一规划、统一标准、统一设计、分期实施”的要求,研究了对分步、分散建设的各种高速公路管理子系统如何进行系统整合的方法,以及相应的系统设计概念和技术方案。? 本文所提出的共用信息平台是进行系统整合的重要工具。共用信息平台首先是一种规划概念:在系统规划阶段明确逐步扩展的系统各部分之间相互衔接关系,确定接口和功能衔接要求;共用信息平台也是一种管理控制概念:在系统建设阶段明确的目标,可以通过投资建设要求等方式加以保证;共用信息平台又是一种技术概念:以此提供系统整合的技术依托。? 1 高速公路信息系统逐步递进的发展战略? 高速公路管理信息系统是由多个子系统构成的复杂信息系统,系统功能不仅需要完成各种事物性管理任务,而且需要逐步形成高速公路的“管理神经网络”,有效沟通各部门之间的信息联系,实现将数据组织成为信息,将信息提炼成为知识,将知识融入整个管理,全面支持事务管理、决策分析、制定战略过程的目标。? 由于需要一个积累经验,建立技术和管理基础的过程,我们不可能一下子建设一个功能完美的高速公路信息系统。同时,又必须尽可能避免子系统在分步开发过程中的反复修改,以保持系统开发的相对稳定性。逐步递进发展,是解决上述矛盾的一种有效方式。? 2 高速公路信息管理系统中的信息共享? 为实现逐步递进发展的方式,需要预先分析高速公路管理信息系统各子系统之间的数据联系关系,这种关系具有如下特点:? (1)基础数据采集的共享性。整个信息系统运行依赖四个子系统提供基础数据:监控系统——道路交通流量、车速等;收费系统——高速公路出入口OD数据等;设计施工资料工程数据库——道路几何设计数据;道路养护管理系统——道路铺装情况等。? (2)现状数据与历史数据积累的需求差异。各子系统对数据的时间要求存在着一定的需求差异,如监控系统关注的是现状数据,规划决策支持系统、事故信息分析系统等关注的是累积的历史数据和现状数据的结合。? (3)数据详细程度的需求差异。路网规划决策支持系统要求路段年平均日交通流量就基本能够满足需要,而事故信息分析系统所需要的数据则要细致得多。应采用共用数据详细程度层次化方法,来满足不同的数据服务需求。? 在各子系统直接进行信息传送情况下,存在系统共用数据缺乏明确的维护责任,数据的统一性难以保证,接口设计受到其他子系统功能要求的牵制等问题,影响逐步递进开发方式的实现。一种有效的改进方案是采用共用信息平台的方式进行系统共用信息的管理:共用信息平台担负高速公路管理信息系统中共用信息的中转中心的职责,各承担数据采集的子系统按照一定规则将共用数据发送给共用数据平台,由共用信息平台进行规范化处理后加以存储,根据需求规则或者子系统的请求,采用规范格式将数据发送出去。? 3 共用信息平台? 共用信息平台的确切含义是对整个高速公路管理信息系统共用数据组织结构和传输形式的一种规范化定义,以及一个对共用数据进行组织、存储、查询、通讯等管理服务的数据仓库系统。? 共用信息平台的责任在于:从各子系统中提取共享数据,并对多来源渠道、相互不一致的数据进行数据融合处理。完成对于实时数据和历史数据的组织,以保证数据间关系的正确性、可理解性和避免数据冗余。根据服务请求和查询权限对客户系统提供信息服务,对于自身存放的数据直接加以组织输出,对于其他子系统存放的细节数据由共用信息平台提供查询通道。? 4 面向用户的共用数据组织关系描述? 面向用户的共用数据组织关系描述,是为各子系统进行数据查询时提供可理解的数据间关系说明。这种数据关系包括:有关数据在空间位置及时间上的联系,数据的确切含义等。共用信息平台通过共用数据规范保障对外服务的信息透明度,其中涉及如下与用户查询密切相关的基本概念:参照系、数据类型、数据粒度。? 5 共用信息平台所提供的信息服务方式? 5.1 依据共用数据规范的数据查询? 根据路网参照系确定空间范围(例如济青高速公路K100+325至K120+383或二分公司管辖等)后,选择数据类型(道路技术数据、交通流数据、OD数据),确定时间范围,定义输出格式,进行数据查询。在查询过程中,可以根据SQL-92进行相应的数据查询的操作。? 5.2 主题查询? 主题查询是根据某种事先设计好的数据组织结构进行查询的方式,例如:道路几何线形与交通事故之间的关系、道路交通与社会经济发展之间的关系等。对于各种主题,系统提供事先设计的主体内容索引将相关图表、数据组织在一起。? 5.3 提供“共用信息底图”? 共用信息底图是共用信息平台中最为基本的共用数据。它的实际表现形式为地理信息系统中的电子地图。在高速公路网管理信息系统中,信息底图按照信息的粒度,分别采用了宏观参照系、中观参照系及基本参照系三种方式支持不同决策分析。在该数字地图上辅以相应粒度的交通流量数据,便构成了共用信息平台的信息底图。? 6 结束语 信息是组织起来的数据,知识是经过提炼的信息。在建设功能较强的省级高速公路管理系统的过程中,为保证提高系统整体效率,需要高度重视信息组织问题,以实现系统有效整合。共用信息平台是针对将省级高速公路管理信息系统逐步建成行业管理的“神经网络”而提出的重要概念,与系统规划管理、投资目标管理等手段有效结合,将有助于实现提高系统整体效率的目的。课题组正在进行的共用信息规范、数据组织结构、数据质量管理、信息传输规程等工作将进一步完善共用信息平台的设计理论与实践。 管理信息系统论文:营销管理信息系统的设计及应用 摘要:大量的农村电力用户由区农电科及下辖的供电营业所管理。由于通讯问题及较低的计算机应用水平,原农电营销管理信息系统一般还处在单机运行、数据分散状态下。随着电信、网通、广电等面向社会开放宽带服务,以及计算机网络技术、大型数据库Oracle管理技术的飞速发展,使得运用面向对象开发语言Delphi开发基于大型数据库系统的农电营销信息系统成为可能。系统具备业扩报装、电费计算、档案管理、物资管理、资料管理等功能,使数据集中管理,取得了良好的经济效益和社会效益。 关键词:营销管理 数据库 供电所 随着"两改一同价"工作的实施,农电用户迅速增长,原基于桌面数据库系统FoxPro的单机计费系统已经不能满足需要。为此,鄞州区供电局农电科组织一批技术骨干,与水利部农村电气化研究所合作,开发了一套针对农网用户的农电营销管理信息系统。 1 应用营销管理信息系统的可能性 影响农电营销管理信息系统开发应用的原因主要有以下两个方面。 一是通道问题是导致各供电营业所单机独立运行的主要原因。由于各供电营业所地理位置分布较广,在全区范围内铺设光缆到各供电营业所,成本和维护费用太大,而传统的电话拨号连接又不能满足信息系统的带宽要求。 二是目前计算机的应用虽然越来越普及,但在地域上分布非常不均,一般也只是在城市或相对较大的城镇,而供电营业所广泛分布在小城镇,对计算机的认识水平还比较低,特别是当机器出现故障时无法及时处理。 随着全社会通讯网络建设的飞速发展,电信、网通、广电的基础通讯设施已经相当完善,已经向社会开放宽带服务,租用广电网络提供的100M速率的宽带连接成本低(每个网点只要8000元开户费用和年使用费7200元),且不需要网络连接性维护,这样的成本对于供电局这样的企业来说完全能够承担。 网络的连接可以解决由于操作人员应用计算机水平低引起的系统维护难的问题。在应用工作站安装远程控制软件,通过远程控制可以维护一些简单计算机操作的问题。农电营销管理信息系统应用程序放在数据库里统一维护,操作员可以运用本地自动更新模块来自动更新;信息系统数据库集中存放,这样系统管理员只需维护数据库就可以了,而操作员只要客户端网络通畅,应用系统就没有问题。 所以基于上述两方面的条件,开发农电营销管理信息系统具有实际可操作性。 2 营销管理信息系统的开发 浙江省鄞州区供电局农电科下辖21个供电营业所,管理的主要用户类型为农村综合变下接的照明、工业、农业用户以及小城镇公用变下接的照明、工业、商业用户。现有农村综合变1608台,用户数26万;小城镇公用变250台,用户数14万。在开发农电营销管理信息系统之前,原系统采用各供电营业所单独运行,各自维护自己基于Foxpro的数据库,且农村综合变和小城镇公用变是分开运行,最终导致作为农电科的汇总报表需要重新输入上传数据,经整理后才能获得,在一定程度上影响了报表数据的准确性,使工作效率大大降低。 农电营销管理信息系统应有:业扩报装、电费计算、档案管理、物资管理、资料管理等部分,实行数据集中管理,各供电营业所通过广电网络建立广域网实行数据共享。业扩流程纳入计算机管理并加以业扩监控,逐步达到单轨制无纸化流程。系统的五大部分之间通过数据流的方式建立联系,整理并统一供电营业所的资料目录清单及样式,进入计算机方便存档,方便领导调阅以提高工作效率。通过计算机管理物资以达到进、销、存一体化。通过合理的库存设置以提高物资的利用率。利用计算机可方便地指定采购计划。系统设计可以满足数据结构统一、编码统一、运行模式统一的目标。 利用广电网络作为数据库通道建立供电局农电科与各供电营业所之间的物理连接,数据库服务器放置在供电局大楼信息中心统一管理。数据库采用Oracle,系统开发工具采用Delphi。由于系统数据统一集中管理,保证了系统数据的唯一性、合法性、一致性,系统软件的升级只要将文件写入相应的数据表,操作员运行一下本地的自动更新程序即可。 系统功能设置由下列五个模块组成:业扩报装、电费计算、档案管理、物资管理、资料管理。 2.1 业扩报装 农村低压用户进行新装、增容、变更等业务。根据《浙江省电力营销管理工作标准》结合农电实际情况确定以下业扩范围:新装(居民生活用电单户申请、居民生活用电多户申请、非居民生活用电申请),变更用电(用户移表、迁址、销户、用户更名、过户、分户、并户、减容),调表(例调调表、故障调表),电量电费退补,违章窃电处理,系统具备业扩报表生成,供用电合同生成维护,用户抄表路线码、区页码变动修改,库存计量设备维护、计量报表生成查询等功能。见图1与图2。 2.2 电费计算 用户按供电营业所、行政村、变压器(台区)三级管理,线损也按供电营业所、行政村、变压器(台区)三级考核。通过设立综合变用户和公用变用户这两种只计量不计费的关口表用户,来统计线损。主要功能有:读数录入,电费计算,电价字典维护,电费台账生成与打印,电量电费报表汇总,银行数据接口(委托银行代开发票、代收费的,按一定格式生成银行所需数据)。见图3。 2.3 档案管理 提供模糊查询功能,输入相应的参数,能够在数据库中调出数据,供查询用户文件、表计文件、农村综合变、小城镇公用变、表库文件等资料。 2.4 物资管理 鄞州区供电局农电科有单独的物资管理,其实行的是一种进、销、存操作,对各供电营业所的物资进行计算机管理,统一编码,实时统计库存量,便于物资合理利用。包括:材料编码(根据统一编码标准进行材料编码,具有增加、删除、修改、打印数据功能)、材料进仓(录入材料进仓单、打印进仓单、按月汇总进仓数据提供表格打印)、材料核价(每笔材料在领用前,先核价处理,录入每项材料编码、数量,分仓库打印核价单,经用户核对、修改、部门领导审批,确认无误后转入销售)、材料销售(根据审批结果调出核价转入的数据〈料单〉,或者直接根据用户需要开出销售单,并打印领用单),材料结存(每月月末生成进、销、存报表数据,分仓库浏览,打印结存报表)。 2.5 资料管理 农村低压线路各元器件的资料管理,包括档案管理、线路走向、编码、CAD设计平面图纸等。 3 结束语 鄞州区农电科使用农电营销管理信息系统以后,使得原先各供电营业所独立运行数据单机分散管理的现状得到了根本改变。农电用户数量大,而且每月生成的电费台账数据也很大,维护如此大的数据需要用比较成熟、稳定、可靠的大型数据库管理系统,系统选用的Oracle能满足系统设计要求,从低层保证了数据的可靠性、稳定性和安全性,为农电用户的日益增长提供了可靠的保障。应用面向对象开发工具Delphi开发的系统界面友好,功能强大,操作方便。在农电科及所辖范围内统一一套软件版本,既减轻了软件维护的工作量,又方便了各供电营业所相互之间的应用交流,提高了工作效率,满足数据结构统一、编码统一、运行模式统一的设计目标。系统投入运行后,取得了很好的效果。从管理的角度来说,方便了农电科对数据的访问,同时汇总报表可以直接从源数据中提取得到,提高了报表的准确性和实时性。线损考核增加了变压器(台区)第三级考核,比原来供电营业所、行政村两级考核更具体,可以分析到每台变压器的运行性能,提高了经济效益。 管理信息系统论文:基于网络环境下的仓库管理信息系统的设计与开发 论文关键词:仓库管理 校园网络 物流 信息流 论文摘要:随着校园计算机网络建设的发展,校园网络的硬件平台及硬件环境日趋完善。如何利用校园网络,开发为教学、科研、实验室建设服务的各种管理信息系统,具有非常重要的现实意义。本文基于对高校物资、经费管理流程的分析,设计开发了基于网络环境下的仓库管理信息系统。 我院设备科除了负责全院固定资产的管理工作以外,还担负着全院教学实验费的管理,教学科研实验材料采购、实验动物的供应等。长期以来,设备科的管理工作除固定资产管理采用计算机管理以外,其余如物资申购、供应均采用手工方式,对实验经费的管理采用集中管理的模式,即每学期末各教研室根据实验教学需要提出实验物资的需求计划,设备科整理汇总后统一采购。采用这种管理模式,存在以下主要问题:(1)实验经费的使用不合理。由于教学经费的使用与教研室无关,教研室普遍存在开大单的情况,教研室所报计划水份很大。这使得原来就很紧张的教学实验费缺口加大,而另一方面存在着不同程度的浪费现象。(2)工作效率低下,严重制约了教学科研的快速发展。物资仓库分为低值、材料、易耗和药品4个仓库,管理的物资品种上千个,由于采用手工的方式管理,教师申领物资的过程十分烦琐。必须到设备科查询,填单,批准,由设备科人员开正式的申领单,最后由库房管理人员发出。每个环节,都必须手工记帐,因而效率十分低下,成为教师投诉的热点。在这种情况下,改变教学实验费的管理模式、利用校园网络开发仓库管理信息系统就变得十分必要。 1 仓库管理信息系统的系统设计 1.1 系统的体系结构 要开发基于校园网络的仓库管理系统,需要解决的技术问题很多,且较为复杂。一方面需要对各种物资进行分类整理,制订出各种标准的编码体系,另外还必须对各类可用经费进行分类,总结出各类经费的管理模式;然后,还必须对物资采购、供应的各个环节进行分析,找出最适合计算机系统处理的各个步骤;最后系统还必须提供设备科日常工作所需要的各种统计功能及报表打印功能。经过反复的调研分析,将整个系统分解为以下5个功能模块:系统管理、出入库管理、动物供应、用户功能、统计报表功能。其中非设备科用户的全部功能集中于用户功能模块中,包括库存查询、填写申领(购)单、查询经费等功能。具体功能模块如图1所示。 1.2 经费的管理模式与处理 设备科在日常工作中,需处理的经费种类很多。为了系统管理的方便,将经费划分为以下四种情况,并给予不同的处理模式: (1)教学实验费:这是设备科处理的最主要的经费。教学实验费由学院按年度拨给设备科,用于解决各室实验教学所需的费用。设备科根据各科室所承担的实验教学任务,将教学实验费分解到各科室,由科室负责人全权处理。在经费的使用上,实行科室负责人审批,设备科审核的方式处理。 (2)研究生经费:研究生经费主要用于支付研究生做实验所需材料的费用,其经费由研究生导师和研究生部共同负责。经费的使用,采取研究生提出申请,导师批准,研究生部审核的方式处理。 (3)科研经费:科研经费是指为完成某一科研课题,支付实验材料所需的经费,其经费管理采用课题组长审批,科研处审核的方式处理。 (4)个人经费:个人经费是指教师将个人负责的经费,如引进人才、科研启动费等,按需要将一部分经费转入设备科,建立个人帐户。主要用于教师科研实验材料的费用。个人经费的使用由教师负责。在进行系统设计时,根据不同的经费种类,设计了相应的处理流程。 1.3 系统的基础编码体系 对于任何一个计算机系统,其基础编码体系的设计都是一个非常重要的问题,编码体系设计的成功与否直接关系到系统开发的质量。在本系统的开发中,我们主要制订了以下几类编码: (1)物资编码:根据我院实际,我们将物资划分为固定资产、低值、材料、易耗、药品、动物。物资编码采用10位,yy xxxxxxxx,其中yy为大类编码,xxxxxxxx为物资的编码。其中化学药品的编码采用上海市化学试剂总厂的药品编码体系。 (2)经费编码:经费编码采用xx形式,为01-04,分别表示教学实验费、科研经费、研究生经费和个人经费。(3)入库类别编码:根据物品的不同入库方式,其编码采用xx形式,01-05分别表示采购、自购、退货、盘亏、盘盈等。 (4)用户管理:根据不同用户的具体情况,我们将用户分为5个层次。系统级用户,享有系统的全部功能,可以进行系统的整体管理;个人级用户,可以进行除系统操作以外的全部功能;操作级用户,可进行填单、查询等操作;查询级用户,只能进行各种查询操作;动物供应用户,只能进行各种动物供应有关的操作。 2 系统的运行环境 2.1 软件环境 (1)客户端(一般用户): 操作系统:Windows+中文平台; (2)服务器端: 操作系统:Windows NT Server 4.0;开发工具:Visual Foxpro 5.0。 2.2 硬件环境 (1)客户端:586/133以上,16MB内存,支持800*600真彩色的VGA; (2)服务器端:AST S6200PRO专用服务器,64MB内存。 2.3 网络结构 校园网络采用100MB快速以太网,网络产品均为3COM品牌。 3 实际运行效果 本系统于1998年9月投入实际运行,从运行情况来看,取得了明显的效果,主要体现在以下几个方面:(1)系统运行稳定可靠:系统自运行以来,始终安全可靠。一年来,共处理各种业务单据1088笔(次),入库金额22.2万元,出库金额16.6万元,没有发生过任何差错。(2)方便快捷:使用仓库管理系统以后,教师可以在实验室方便地进行各种操作,如查询库存、填写申领单据等。使教师节余了大量的往返于设备科与实验室的时间。(3)提高了设备科的工作效率:由于采用了计算机管理,设备科处理单笔业务的时间由原来的近5分钟缩短为半分钟,大大地提高了工作效率,改善了服务。(4)改善了设备科的管理水平与决策水平:由于系统提供了大量的统计分析功能,便于我们分析与划分各类物资的流通属性,提高了物资供应的计划性。在保障物资供应的前提下,尽量压缩库存,提高资金的使用效率。 实践证明,将计算机技术引入物资供应的全过程,将会大大地提高高校物资管理及供应的水平。 管理信息系统论文:试析工商管理学科管理信息系统教学改革探讨 论文关键词:工商管理 管理信息系统 教学改革 论文摘要:通过分析国内工商管理学科管理信息系统大纲、培育目标、教材等方面的现状,指出了当前工商管理学科管理信息系统教学中存在的问题,结合我国国情提出了一系列管理信息系统课程教学改革的建议。 一、工商管理学科管理信息系统的教学现状 1.教学重点和培育目标落后于时展 通过对国内近10所著名高校的工商管理类专业课程的教学大纲进行比较,发现教学重点几乎都是放在“管理信息系统的概念、结构和建立管理信息系统的基础、管理信息系统开发方法学、管理信息系统开发过程各阶段的任务与技术、管理信息系统的开发环境与工具以及其它类型的信息系统”等方面,试图使学生通过该课程的学习,了解管理信息系统在企业管理中的作用,并通过实践培养学生综合运用知识和分析开发应用系统的初步能力。在这个培养框架下,教学重点是培养学生动手“建造管理信息系统”的能力。而现实的情况是,管理信息系统已经发展成了一个非常复杂的系统,管理信息系统的开发、实施与维护已经发展成一个独立的产业。对企业来讲,独立开发一套管理信息系统不仅投资巨大,而且风险不可预测。相反,选购、实施一套成熟的信息系统不仅经济上合算,而且通过和系统开发和实施部门通力合作,将项目风险大大降低。近年来以用友、金蝶等为代表的国内I:RI'企业的快速发展已经从另一个侧面说明企业自主开发系统时代已经结束。因此,我国高等院校管理信息系统的教学必须适应这个重要的时代变化,对原有的教学体系进行大胆的改革和创新。 2.教材内容缺乏对工商管理学科特点的把握 以国内比较著名的面向工商管理专业的《管理信息系统》教材为例,如清华大学版(薛华成,第3版)和高等教育版(黄梯云,第2版),教学重点均放在计算机系统和信息系统的组成、建设、数据库技术、系统设计方法、系统维护等方面。根据本项目组的了解,有些内容随着时代的发展显得过于简单,如,计算机的基本组成与结构等,有些内容又过于复杂,属于比较专业的理论,如,数据库设计一中的范式、E-R图等,即使计算机专业的学生掌握这些知识也非常吃力。在教学中我们深刻感受到:一方面,学生对于简单的内容因为没有新意而缺乏兴趣;另一方面,对于复杂的内容因为难于掌握不易产生兴趣。加之,这些开发信息系统的知识仅在软件开发行业才有一定的应用价值,而且需要长期实践积累才能较好的掌握和使。用。因此,我们认为现有的课程教学体系实际上并不能达到此课程的真实意图,改革当前的管理信息系统教学体系非常必要。 二、教学大纲及内容改革的建议和思考 1.教学大纲和培育目标的改革 管理信息系统的教学大纲必须清晰地区分两类不同的培养对象。 (1)计算机和软件工程类专业的学生。由于其培养方向是未来的系统开发人员和维护人员,可沿着现有的思路继续发展,偏重信息技术、数据库技术、系统开发、设计技术等。 (2)工商管理类专业的学生。培养的目标在于使学生了解现代企业应用信息管理企业的理论和方法,重点在于使学生学会如何使用、驾驭现代信息技术。教学的重点应当放在让学生明白企业内外部的信息究竟是如何流动、如何发挥作用,信息技术在其中可以承担什么样的角色,而不是总要跟踪信息技术的最新发展,这样才能把学生从掌握系统开发技术的陷阱中解放出来,从而更好地理解“管理、信息、系统”之间的逻辑关系,为将来从事管理工作打下良好的基础。 2.教材内容的改革和创新 笔者通过对国内近10家企业进行调查,企业普遍反映选择、实施、应用、维护信息系统的工作非常之复杂,急需既熟悉业务又了解信息技术应用的复合型人才。考察了国内外的管理信息系统教材后,深感国内教材内容的相对落后以及国外引进教材的“水土不符”,它们均不能满足教学需要,编写出具有时代特色、中国特色的面向工商管理学科的《管理信息系统》教材已经成为我国培养跨世纪工商管理人才的当务之急的工作,必须尽快编写出来,为广大的师生服务。 我们认为,面向我国当前工商管理学科的《管理信息系统》教材应当具备以下特点: (1)使用对象定位清晰,即工商管理学科的本科生、研究生等。新教材应当克服传统教材由于对象不够清晰导致的重点不突出以及知一识老化的不足,从一定意义上讲需要一套为工商管理学科“定制”的《管理信息系统》教材。 (2)内容符合工商管理学科的特点。教材应当凸显当代工商管理学科所需的管理信息系统知识体系,内容选择上不应当追求知识量大、新、高,而是恰当的覆盖相关的知识点,能够使学生对企业如何选择、实施、应用、维护好信息系统打下一个基础。克服目前国内的教材中过分强调面广、点深的要求,导致这门课程包含了大量的数据库、通信、网络等高技术知识,而没有反映出现代管理究竟如何更好的使用信息技术,即教材将更多的关注“如何应用”信息技术。 (3)体现时代特色、中国特色,即应当体现出恰当的与时俱进。如,随着时代的发展,企业管理信息系统建设、维护、升级等都是非常复杂的工作,在内容中将增加系统外包、项目管理等更符合企业应用现实需要的内容,而不是把将宝贵教学资源去教导学生“如何开发、设计信息系统”等。 3.配套实验和实践教学方面进行改革和创新 管理信息系统是一门交叉科学,同时也是一门快速发展的学科,这就对教学工作提出了比较高的要求,除了在教学大纲、教材等方而需要进行改革和创新的同时,也需要对实践和实验等环节进行改革。比如,酉己备具有一定实际工作经验的师资、提供学生在ER1丫CRM/SCMZ以及其他专业软件平台上进行亲身实验的条件,使其身临其境,从而使整个教学过程充满生机和活力,使学生更好的理解和掌握该学科的理论以及相应的方法和技能。 管理信息系统论文:我国政府财政管理信息系统总体框架 2000年8月21日,财政部成立了由国库司、预算司、信息中心、综合司和统计评价司有关人员组成的部“政府财政管理信息系统(GFMIS)工作小组”。小组的主要任务是设计政府财政管理信息系统(GFMIS)总体框架。现将政府财政管理信息系统(GFMIS)总体框架作一简单介绍。 一、GFMIS概念及设计思想 性,又要有一定的超前性,充分考虑到未来发展的需要;高度重视和切实保障各个系统的安全。 财政部政府财政管理信息系统建设的主要目标,一是适应建立公共财政框架需要,大大提高预算编制和执行过程的规范化程度;二是强化预算约束机制,提高预算、财务管理透明度,促进廉正建设;三是实现资金管理的科学化,减少财政资金沉淀,提高资金使用效率;四是全面反映财政收支状况,提供宏观经济信息,为制定财政政策提供决策依据;五是实现财政数据共享,从整体上提高政府工作效率。 政府财政管理信息系统将为整个财政管理服务,并将与有关部门、机构及预算单位联网。系统必须保证:(1)严密性。能详细记录每一笔收支业务,保证总分类账记录的准确性,能实时查询每一笔支出的来龙去脉;(2)可控性。整个支付过程在自动化程度较高的机制下运行,减少人为干预;(3)易操作性。微机操作界面要清晰、简洁,便于操作、维护;(4)实时性。系统设计要具有很强的数据处理能力,能保证进行高效率地实时处理;(5)安全性。系统的安全要达到或超过银行标准;(6)可靠性。要有主机、辅机和远程灾难备份系统;(7)可扩展性。要充分考虑技术革命的发展前景,系统能适应未来发展的需要;(8)可兼容性。能够兼容在其他环境下开发的软件和数据;(9)数据格式的一致性。采用单一数据库,统一数据字典,保证数据格式一致。 二、GFMIS框架及主要内容 GFMIS框架主要由管理系统、信息流程和系统数据处理模式等内容构成。系统分为“宏观经济预算”、“预算编制”、“预算执行”三大部分,各部分之间的数据流程按预算编制及执行的业务工作流程确定。在GFMIS系统中,所有数据接统一编码体系集中存放在一个数据中心(其优秀为国库总分类贴数据库和预算编制数据库),真正做到宏观经济预测、预算编制、预算执行的数据共享。豆。宏观经济预测、预算编制、预算执行之间的数据关系。 “宏观经济预测”系统根据从GFMIS数据中心采集的“预算编制”、“预算执行”当年和历史的数据,结合从税务、海关、国家计委、国家经贸委。国家统计局和中国人民银行等综合部门采集来的数据进行综合分析、预测,为“预算编制”提供预算指南。 “预算编制”系统根据“宏观经济预测”系统提供的预算指南和从GFMIS数据中心采集的“预算执行”的各年份、各种类型的数据,结合预算编制其他方面的数据,测算可供分配的预算资源,向各部门下达预算编制指示和控制数,汇总编制部门预算和调整预算,为“预算执行”系统提供细化了的预算指标数据。 “预算执行”系统根据“预算编制”系统提供的部门预算指标数据和从GFMIS数据中心采集的“预算执行”、“预算编制”各年份、各种类型的数据以及各部门上报的月度用款计划,下达国库授权,并进行审核、记录和支付;进行现金管理以及提供各种财务报表和报告。 2宏观经济预测、预算编制和预算执行流程(格)。 3宏观经济预测、预算编制和预算执行系统的功能。 “宏观经济预测”系统的功能是:协助财政部作财政预测、制订宏观经济框架;测算总预算参数并向国务院提出建议,为各部门申请预算建议数提供预算指南。系统主要包括“宏观经济计量模型(宏观经济预测)”、“政策分析模型”、“经济景气分析和宏观经济监测预警信号系统”、“财政收支预测分析系统”及“宏观经济数据库”。 “预算编制”系统的功能是:接受来自各部门正在进行和计划进行的详细预算,以此形成与各部门谈判的基础文件;产生批准后的预算;记录预算编制过程中的任何修改和批准过程。系统分为“中央部门预算编报子系统”、“财政部内预算网络审核子系统”、“基础数据库子系统”和“定员定额子系统”。 (l)“中央部门预算编报子系统”细分为“基本支出预算编报子子系统”和“项目预算编报于子系统”以及“政府采购预算子子系统”。“基本支出预算编报于子系统”包括“下载预算”、“编制预算”、“汇总预算”、“审核预算”和“报送预算”等模块:“项目预算编报子子系统”包括“编制项目”、“审核项目”、“筛选排序”、“项目申报”等模块。 (2)“财政部内预算网络审核子系统”细分为“接受预算”、“审核项目”、“筛选排序”、“汇总预算”和“批复预算”等模块。 “预算执行”系统分为“授权管理系统”、“承诺管理系统”、“支付管理系统”、“现金预测与债务管理系统”、“收入管理系统”、“资产管理系统”、“工资和养老金管理系统”和“执行与会计报告系统”等,各系统以“总分类账”为优秀,所有数据都存在“总分类账”中心数据库中。 “授权管理系统”的功能是:对各单位用款计划进行审核,授权。 “承诺管理系统”的功能是:进行预算及国库授权审核,生成支付文件。 “支付管理系统”的功能是:支付令或签发支票,处理多种类型的支付信息,与银行对账并进行信息追踪。 “收入管理系统”的功能是:记录收入征缴数据,稽核收入征缴各环节运作情况,审核收入退库等。 “现金预测与债务管理系统”的功能是:预测财政资金流量;提供国库授权限额;决定发债规模与结构;实现国库资金资本运作。 “预算执行与财务报告管理系统”的功能是: 以预算分类体系和标准会计科目为基础,1.按时间(旬、月、季度);2.按功能分类(类、款、项);3.按经济分类(类、款、项);4.按项目(活动);5按部门;6.按收入、支出资金类型等自动生成各种类型的报告和报表;7.批复部门决算。 “资产管理系统”和“工资和养老金管理系统”的功能设计目前还未考虑成熟,尚待进一步研究。 4.财政副政府财政管理信息系统(GFMIS)的特点。 (1)全面记录各项财政收、支交易,具有全程信息反馈、查询功能;(2)以统一编码体系和统一数据平台为基础,实现预算编制和国库执行的统一管理;(3)实现支付的事前控制、内部控制和流程自动化;(4)能严格监视现金寸头,并能改善现金和债务管理;(5)能为预算编制和执行提供全面的综合管理报告;(6)可以为管理部门、立法机构和公众提供月度、年度财务报表和报告;(7)总体设计考虑当前国际通行的最新模式(包括数据库建立和先进的通用财务软件);(8)系统的安全性达到或超过银行计算机系统的安全标准。 5.政府财政管理信息系统(GMIS)实施计划。 (l)2001年选择部分中央部门和部分地方进行开发性试验; (2)2002年逐步扩大试点范围,总结经验进一步完善系统设计; (3)争取在“十五”期间建立现代化的政府财政管理信息系统基本框架。 三、政府财政管理信息系统(GFMIS)建设的配套改革措施 GFMIS建设是一个庞大的系统工程,需要有关方面的配套改革,才能使系统发挥最大的作用。目前需要进行的配套改革主要有: 1.预算编制改革。要细化预算编制,全面推行部门预算;要逐步使所有财政性资金的收付建立在明晰的预算基础上,为预算执行提供依据。 2.政府收支分类改革。要参照国际通行做法并结合我国国情,改革政府收支分类,科学地反映各类财政收支活动。 3.国库单一账户制度改革。要建立以国库单一账户体系为基础、资金缴拨以国库集中收付为主要形式的现代国库管理制度,减少资金拨付环节,提高资金使用效益。 4.建立、健全银行清算系统。要加快建立健全中国现代化银行清算系统步伐,提高银行间清算业务的效率。 5.修改、制定有关法规制度。修订《中华人民共和国预算法》《中华人民共和国预算法实施条例》、《中华人民共和国国家金库条例》、《中华人民共和国国家金库条例实施细则》、《财政总预算会计制度》;修订相关税收征管法规、行政事业单位会计制度等;制定《国库收入管理办法》、《收入退库管理办法》和《财政资金支付管理办法》等,为改革提供法律依据。 在政府财政管理信息系统(GFMIS)设计过程中,我们尽量借鉴国际成功的经验,立足于中国国情,使系统具有中国特色;力求通过信息系统将宏观经济预测、预算编制、预算执行等项改革的成果接合起来,体现财政改革的整体效应;系统建设坚持科学。规范的中期目标,根据财政管理的现状进行试点,分步实施,确保成功;系统建成后将促进财政管理工作上一个新台阶。 管理信息系统论文:浅谈计算机管理信息系统在学生学籍管理系统设计中的应用 【论文关键词】学生学籍管理系统 B/S模式 SQL Web技术 【论文摘要】本文主要介绍了计算机管理信息系统重要性,计算机管理信息系统应用于学生学籍管理系统的优越性及其相关技术的特点。 1. 引言 在信息技术普及以前,绝大部分的企业和行政机关都是以“纸质媒介”来进行办公管理的。大量的单位内部组织信息和工作信息都需要手工操作,对人力物力的消耗很大,同时时效性差,容易出错,并且不容易保存和实现信息共享。随着时代的发展,各企事业单位的规模迅速膨胀,所使用和涉及的信息也越来越多越来越复杂。在这种形势下,迫切需要采用相关的计算机原理和软件技术为各单位和机构搭建符合自身办公管理特点的计算机应用平台,从而为本单位信息管理和办公活动提供方便。 计算机管理信息系统的开发和建立使企业摆脱落后的管理方式,实现管理现代化的有效途径。管理信息系统将管理工作统一化、规范化、现代化,极大地提高了管理的效率,使现代化管理形成统一、高效的系统。在现代化管理中,计算机管理信息系统已经成为企业管理不可缺少的帮手,它的广泛应用已经成为管理现代化的重要标志。在企业管理现代化中,组织、方法、控制的现代化离不开管理手段的现代化。随着科学技术的发展,尤其是信息技术和通讯技术的发展,使计算机和网络逐渐应用于现代管理之中。面对越来越多的信息资源和越来越复杂的企业内外部环境,企业有必要建立高效、实用的管理信息系统,为企业管理决策和控制提供保障,这是实现管理现代化的必然趋势。 学生学籍管理系统是一个教育单位不可缺少的部分, 它的内容对于学校的决策者和管理者来说都至关重要, 所以学生学籍管理系统应该能够为用户提供充足的信息和快捷的查询手段。湖州职业技术学院是一所全日制的高等职业技术学院,下设机电工程分院、工商管理分院、建筑与艺术分院、人文与旅游分院、国际贸易分院共5个分院,在校学生约5000余人。学校老的学籍管理主要依靠几个分院的学籍注册表,随着学校招生的扩大,老的学籍管理方法已经不能满足日常学生的管理,经常出现明明有学生退学、参军等情况,学生名单、成绩管理系统上却依然没有抹去,给老师的日常教学带来了不便。所以学校急需一个以教务处学生学籍平台为基础,各分院之间、与学生成绩管理系统联网的学生学籍管理系统。 2. 学籍管理系统的特点 随着Internet技术的发展,可将整个管理过程迁移到互联网上,使得教务处和各分院行政管理人员都可以实时参与整个学生学籍的管理,解决了以前学籍管理上存在的错误多、流程复杂、时间延迟、查找不清楚、审核复杂的缺点。同时由于整个学籍管理系统运行于网络之上,大大提高了信息的共享性、及时性、传递性。利用各种Web技术、UML建模、数据库技术和科学的教学管理模式,构造一个网络学生学籍管理系统,将学校各部门的数据集结统一在一起,呈星状结构,为学校的信息化校园建设和科学化管理提供一个网络的平台。该系统有如下特点: (1)智能工作流 强大的工作流功能,无需专门技术即可方便的设定各种简单到复杂的学籍管理工作流程,支持多部门、多人、多步骤协同完成工作,包括数据修改、数据导入导出等多种特性。 (2)权限设置和分级管理 可根据现实中的部门权限层次和范围,方便、快捷的定义人员的角色及相应权限,使相应人 员只能执行相应的操作,保证管理的规范性和数据的安全性。 (3)数据备份和恢复 可非常方便的进行数据的备份和恢复,有效的保护数据安全。 (4)自动监控 可以自动监控操作员修改过的记录,保留其用户名、操作IP和时间,方便对误操作或非法操作的跟踪查询。 (5)多种查询模式 管理系统提供多种查询模式:转专业查询、已注册查询、未注册查询、各系各专业查询、生源区域查询、现金转帐查询、宿舍安排查询等等,通过查询条件的选择,可以查出所需的详细情况。 3. B/S开发模式 学生学籍管理系统采用目前的主流开发模式——B/S模式,即Browser/Server(浏览器和服务器结构)这是目前应用最为广泛的网络技术架构。由于它和互联网联系紧密的特点,因此它在信息的查询和采集方面具有相当的优势,而且由于他的界面主要是网页,设计起来非常的容易,也比较美观和人性化。更重要的是它可以降低开发难度和维护成本,并具有平台无关性利于升级维护。B/S模式最大特点是:用户可以通过WWW浏览器去访问Internet上的文本、数据、图像、动画、视频点播和声音信息,这些信息都是由许许多多的Web服务器产生的,而每一个Web服务器又可以通过各种方式与数据库服务器连接,大量的数据实际存放在数据库服务器中。客户端除了WWW浏览器,一般无须任何用户程序,只需从Web服务器上下载程序到本地来执行,在下载过程中若遇到与数据库有关的指令,由Web服务器交给数据库服务器来解释执行,并返回给Web服务器,Web服务器又返回给用户。在这种结构中,将许许多多的网连接到一块,形成一个巨大的网,即全球网。B/S模式的原理可以概括为:请求- 处理- 应答,它的优点有: (1)具有分布性特点,可以随时随地进行查询、浏览等业务处理。 (2)业务扩展简单方便,通过增加网页即可增加服务器功能。 (3)维护简单方便,只需要改变网页,即可实现所有用户的同步更新。 (4)开发简单,共享性强。 4. Web技术 Web是一种典型的分布式应用结构。Web客户端的主要任务是展现信息内容。Web客户端设计技术主要包括:HTML语言、Java Applets、脚本程序、CSS、DHTML、插件技术以及VRML技术。Web服务端的开发技术是由静态向动态逐渐发展、完善起来的。它的服务器技术主要包括服务器、CGI、PHP、ASP、ASP。NET、Servlet和JSP技术。Web技术的特点有: (l)图形化、易于导航 Web非常流行的一个很重要的原因就在于它可以在一页上同时显示色彩丰富的图形和文本的性能。在Web之前Internet上的信息只有文本形式。Web可以提供将图形、音频、视频信息集合于一体的特性。同时,Web是非常易于导航的,只需要从一个连接跳到另一个连接,就可以在各页各站点之间进行浏览了。 (2)跨平台访问 对www的访问是通过浏览器 (browser)的软件实现,与系统平台没有限制。无论你的系统平台是什么,你都可以通过Internet访问WWW。 (3)分布式存储 大量的图形、音频和视频信息会占用相当大的磁盘空间,Web可以把信息放在不同的站点上,只需要在浏览器中指明这个站点就可以了。使在物理上并不一定在一个站点的信息在逻辑上一体化,从用户来看这些信息是一体的。 (4)动态 信息的提供者可以根据需要,随时对web站点上的信息进行更新,Web的交互性首先表现在它的超连接上,用户的浏览顺序和所到站点完全由他自己决定。另外通过FORM的形式可以从服务器方获得动态的信息。用户通过填写FORM可以向服务器提交请求,服务器可以根据用户的请求返回相应信息。 5. SQL Server数据库技术 数据库在一个学生管理系统中占重要的地位, 数据库设计的好坏将直接对应系统的效率以及实现的效果产生影响。合理应用数据库设计可以提高数据存储的效率, 保证数据的完整和一致。同时,合理的数据结构也将利于程序的实现。设计数据库系统时应该充分了解用户各方面的需求,包括现有的以及将来可能性增加的需求。区别于FoxPro、Access等型数据库,SQL Server是一个功能十分完备的数据库管理系统。主要有以下几个特点: (l))上手容易。 目前,大多数中小企业日常的数据应用都是建立在Windows平台上的,由于SQL Server与Windows界面风格完全相似,并具备许多“向导(Wizard)”帮助,易于安装和学习。有关SQL Server的资料、培训文档随处可得。从另一个角度来讲,学习SQL server是掌握其他平台及大型数据的基础,有了SQL server的基础,习和使用其它数据平台就相对容易多了。 (2)兼容性好。 由于目前Windows操作系统占领着操作系统的主导地位,选择SQL Server在兼容性方面取得一些优势。SQLserver2000除了具有扩展性,可靠性之外,有迅速开发新的因特网系统功能。尤其是它可以直接存贮XML数据,并可搜索结果以XML格式输出,有利于构建异构系统的互操作性,奠定了面向互联网的企业级应用和服务的基石。这些特点在.NET战略中发挥着十分重要的作用。 (3)丰富的图形化管理工具,使系统的管理,操作更为直观方便。 SQL Server企业管理器是基于图形用户界面(GUI)的集成管理工具,利用它以配置管理SQL server服务器,管理数据库和数据库备份、恢复数据、调度任务和管理警报,实现数据复制和转换操作等。同时,SQLserver2000还提供了SQL事件探查器、SQL查询分析器、SQL Server服务管理器和多个图形界面管理工具,也大大简化了用户操作,并增强了系统的易用性。 (4)充分的Internet技术支持。 目前,Internet网络己经成为一条重要的信息渠道,SQL server增强了对Internet的支持,它除保留了前期版本中的数据库Web工具“Web助手”外,还增加了对XML和HTTP等技术的支持,这使电子商务系统能够通过XML等访问SQL Server数据库系统,并扩展了SQL Server在数据挖掘、分析服务领域的应用。 (5)动态自动管理和优化功能。 SQL server也能够在运行过程中根据环境配置和用户访问情况动态自动配置,保证在数据库管理员不做任何设置的时候,也能达到最优性能。从而减轻管理员工作。 (6)具有很好的伸缩性和可靠性。 SQLserver2000既能在windows桌面操作系统下运行,又可在服务器操作系统(包括Windows NT和WindowS2000)下运行;既能在单CPU计算机上运行,又能在对称多处理系统下运行。它具有很好的伸缩性,能够满足从桌面应用到大型企业分布式应用等不同层次的用户的需求。 (7)丰富的编程接口工具,开发SQL Server数据库应用程序更加灵活。 SQL Server提供了Transact一SQL等开发工具,Transact一SQL与工业标准SQL语言兼容,并在其基础上进行了扩充,使它更适合事务处理方面的需要。此外,SQLServer2000还支持ODBC、OLEDB、ADO等规范,可以使用ODBC、OLEDB、ADO等众多接口访问SQL Server数据库。 (8)简单的管理方式。 SQLserver2000与MierosoftWindows2000实现了有机集成,可以使用目前,Internet网络己经成为一条重要的信息渠道,SQL server增强了对Internet的支持,它除保留了前期版本中的数据库Web工具“Web助手”外,还增加了对XML和HTTP等技术的支持,这使电子商务系统能够通过XML等访问SQL Server数据库系统,并扩展了SQL Server在数据挖掘、分析服务领域的应用。 6. 系统的功能要求描述 学籍管理系统的功能主要表现在以下几方面: (1)日常管理:日常管理模块完成对学生信息日常操作,如新生报到时为该生建立信息档案,以及修改、删除的众多功能。在系统设计中,为了保持操作界面的一致性,所有的日常操作都使用统一的操作界面,根据用户的选择来显示操作的功能按钮。 (2)毕业管理:学生的校时间都有一定的期限,超过这个期限,学生将离开学校,学校就完成了对该生的管理,称之毕业。在该系统中提供了毕业管理, 将离开学校的学生信息从学生库中删除。 (3) 查询模块: 查询功能是一个信息系统中不可缺少的部分,本系统中设计的查询功能更为方便,使用者中需输入所要查询学生的学号,即可找到该生的全部信息。 (4)用户管理模块:该模块是对系统的使用者进行管理的场所,包括新建用户,修改、查询用户等的功能。以上是对学生学籍管理系统的功能设计,读者开发时进行必要的修。 (5)系统管理:主要功能是退出功能。 7. 结束语 本系统采用B/S结构充分体现了系统所具有的较高的可伸缩性和维护性,Web技术的应用实现了页面浏览方式的网上操作系统,具有普遍意义。该系统可以减轻各部门的工作量,同时也为高校在校生管理上增添了新的特色。 管理信息系统论文:天津市排水管理信息系统在防汛调度上的应用 摘要:天津市排水管理信息系统在防汛调度上的应用 关键词:流量计 雨量计 降雨强度 颜色划分 排水管理 信息系统 防汛调度 1 引言 天津市是我国北方重要的经济中心,城市排水设施是城市建设的基础设施,搞好城市排水管理对城市的环境保护、城市的建设和规划、城市的工农业生产和经济发展都具有重要作用。搞好城市的防汛排水工作,确保天津市的经济发展和人民生活正常进行至关重要。我处(天津市排水管理处)作为市区防汛排水的主要部门,对搞好防汛排水工作,使全市人民安全渡汛,起着关键性的作用。 天津市排水管理信息系统是城市排水管理的综合信息系统,实现排水管理定量化、信息化和网络化。天津市防汛调度系统作为排水信息管理系统的一部分,主要负责汛期的雨量、流量监测,进行数据分析,提供调度依据。 2 系统设计 2.1整体设计 排水地理信息系统在防汛调度上有很大的优势,按照我处排水地理信息系统规划,降水时各地区降水量 、河道水位等动态信息可通过有线(无线)自动传入系统计算机内,计算机结合存储的排水设施情况及地形、地物等属性可提前预报市区的积水地点及深度,并生成最佳排水调度方案,预测排除积水所需的时间,在遇特大降水时,根据地面高程特性(由地面高程形成的洪水缓冲区)及地面建筑物特性(主要是建筑物的使用重要程度)生成最佳市区防洪、分洪方案,使洪水造成的损失减到最小。整体设计如下: 2.2详细设计 具体要完成以下几个方面的设计任务: (1)实时预报积水点及深度。 (2)生成最佳排水调度方案。 (3)预测排除积水所需时间。 (4)生成最佳市区雨水排沥方案。 3 系统安排 3.1流量计、雨量计的安装 流量计、雨量计是确保防汛调度动态实现的硬件基础。本系统采用的是超声波多普勒流量计,将其安装在各泵站,这样既可以为监测泵站运行提供可靠的数据,又可以在降雨时全面掌握雨量情况。流量计、雨量计定时将流量等信息通过传输网络传入服务器,降雨时信息中心可随时通过拨号查询各地区降雨、泵站运行等情况。 3.2数据库的建立 天津市防汛调度系统的数据结构,组织存储等均使用Access数据库,本系统的库体主要包括图形图象数据库、泵站数据库。泵站数据库中,采取每一泵站信息为一张表,泵站数据表中有泵站号、时间、泵流量、累计流量、雨量等字段,另有一张泵站号表,对泵站名与泵站号作出了一一对应,为以后历史数据查询做准备。图形图象数据库是由地形、地貌、等高线图、系统流向、泵站运行示意图及概貌、相关信息等摄影照片等组成,为图形查询、图形显示提供图形基础。 在通常情况下,分布在各泵站的远程流量计通过电话线自动两小时一次向服务器传输原始数据,系统自动整理数据后,将其存放在泵站数据库中。这些数据为监测泵站运行情况、分析雨量与积水关系提供数据基础。 系统数据库的建立可以直观、准确的反映出排水系统流向、雨量流量对照关系,泵站运行情况,为防汛调度、提供数据保证做必要的准备。 3.3降雨强度与颜色划分 在降雨过程中,不同时间、不同地点的降雨强度各不相同,为更直观的反映降雨情况,按照降雨强度的不同,分为小、中、大、暴、大暴、特大暴雨六种降雨情况,同时以六种不同的颜色加以区分。具体划分见表1。 表1 降雨强度 (mm/小时) 颜色 小雨 15 浅蓝色 中雨 15~30 浅绿色 大雨 30~50 浅黄色 暴雨 50~100 浅紫色 大暴雨 100~200 红色 特大暴雨 200 褐色 3.4应用实例 众所周知,防汛调度是一项实时性的工作,所谓实时是指防汛系统必须根据当时的雨量情况、流量情况作出及时、准确的调度。这样,实时数据、及时分析,就成为及时调度的前提,依靠两小时一次的定时数据库中的数据显然是不够灵活的。 在天津市防汛调度系统中采用了拨号查询的方式来解决实时问题。拨号查询的基本原理是采用调制解调器进行通信,可对任意一个流量计进行拨号。当流量计接收到调制解调器发出的指令,立即通过传输网络将当时的雨量、流量等信息通过调制解调器传输到计算机,本机接收到数据后,立即进行处理分析。利用调制解调器进行通信,保证了数据及时、准确,为进一步分析数据提供基础。 现在,以南开区北草坝积水点作为试点,具体说明如下。 北草坝积水点面积约为127公顷,负责此区域排沥的泵站为雅安道雨水泵站。降雨时,雨量计自动测取数据,并通过传输网络将数据传入信息中心,自动整理入库。监测人员可以进入该系统,系统自动按颜色显示当前区域的降雨强度,同时可以通过实时监测功能提取积水点降雨及泵站运行情况,包括泵站开车情况、流量大小、积水深度等。并以图象及数据形式给予直观显示,达到简明易懂的效果。另外,可进行进一步的分析,如预测排除积水所需时间及判断应开车台数等。见图1。 3.5数学模型的建立 任何的分析都要有数学模型作为基础,在数学模型的基础上进行修正。在天津市防汛调度系统中主要需要预测排除积水所需时间的数学模型。 3.7用户界面的设计与实现 良好的用户界面是保证系统正常运行的一个重要因素。它影响到用户对系统的应用态度,并进而影响系统功能的发挥,考虑到系统的使用对象大多是非计算机专业人员,界面的设计有以下特点: (1)界面全部在窗口环境下开发,用户不需要掌握Visual Basic,Access的命令和数据库结构,只需通过菜单、按扭、图片即可作到正确操作。 (2)提供提示和帮助,一些比较复杂的功能和操作,在屏幕上给出简明的操作注明,以帮助用户顺利完成工作步骤。 (3)尽量减少键盘输入。通讯信息和共享信息由系统调入并显示在屏幕上,由用户检查确认等办法来减少人工输入可能产生的数据录入质量问题。 3.8程序流程图 程序流程图见图3,源程序见附件。 4 运行测试 程序编制完成后都要经过测试,由于天津市防汛调度系统的调试需要实时传入泵站的流量、雨量,而在非汛期,无降雨,雨水泵站不开车。鉴于以上原因,又编制了一个终端模拟的程序供测试使用。终端模拟程序可以模拟汛期的雨量计,当接收到本系统调制解调器发出的指令后,立即传输流量、雨量等数据,系统接收到数据后,进行数据分析。 通过测试,认为本系统安全可靠,及时准确。本系统预计在2000年汛期在处调度中心试运行。 5 总结 快速、准确的防汛调度是对城市排水进行科学管理的重要手段,该系统的实现将对天津市的城市建设、发展、规划及决策起到一定作用。 管理信息系统论文:自来水综合管理信息系统建设探索 摘 要: 本文探讨了自来水行业信息化的现状,讨论了综合信息系统的主要组成、指导思想、建设内容和系统功能以及在建设综合信息系统中需要注意的几个关键问题。 关键词: 自来水 信息化 管理信息系统 一、自来水企业信息化的现状 我国城市供水企业从90年代初期就不同程度地开始致力于管理信息系统的建设,在长期的探索、开发和应用过程中,积累了丰富的建设经验,企业信息化的水平不断提高。特别是近几年来,“数字供水”、建设信息社会等的出现,对自来水企业信息化的要求越来越高。过去以生产管理、管网管理、营业管理、无纸化办公为主要优秀的管理信息系统,得到长期的应用实践,已经成为城市供水企业工作中不可缺少的工具。但是,与此同时国际供水企业的信息化大都采用以SCADA为基础的数据系统,它很好地解决了设备实时运行状态监测的数据采集、分析等支持功能;以ERP/EAM为优秀,并与SCADA系统对接,对设备的运行、维护实施全面的在线实时管理;以GIS为辅助系统,与SCADA系统、ERP/EAM系统整合,形成实时在线的一体化数据管理平台,全面提高城市自来水信息化水平。与之相比较,我国城市供水信息化建设还存在相当大的差距: 1.信息系统机制薄弱,体现在:生产的安全性低,对事故的应急处理能力差,资产利用率低,输配和管理成本高。 2. 企业体制、机构和人才与信息化的建设要求不相适应,现代企业管理思想没有得到充分发挥;甚至有一些城市供水企业的领导在理念上还没有认识到信息化建设的必要性和重要性。 3.信息化建设只完成了传统的业务流程管理,还远没有实现信息化带动企业现代化的目的;虽然建设了基础数据库、积累了大量数据,但是尚不注重数据的整理和挖掘。 4.缺少一个规范的自来水信息统一管理平台(自来水企业信息门户);一些子系统各自为政,信息的处理和流转只局限于本部门,不能在整个公司进行很好的共享,信息孤岛现象严重。 二、自来水信息化的实际意义 自来水企业的业务性质与一般的企事业单位有很大的不同,它面对着千家万户的服务需求,管理着全市范围内纵横交错的地下管网和大量设备。因此,所研制开发的管理信息系统,必须要为安全稳定供水的严格要求服务,必须要为做好用户服务这个工作宗旨提供现代化的信息管理手段。这就要求自来水企业必须以整体信息化为出发点,将企业运营相关的所有数据进行集中管理,在此基础上针对自来水运营模型的要求,统一规划,构建生产调度、管网运行、营业收费、用户服务等专业应用系统,形成自来水综合管理信息平台。 此外,自来水综合管理信息系统的建设也是响应国家确立的以信息化带动工业化,以信息化推动现代化的发展战略思想。自来水信息化不仅适应城市信息化迅速发展的需要,而且对自来水企业的企业现代化建设和管理工作来说至关重要,充分体现了自来水企业“数字供水”的服务理念和管理水平。 三、自来水信息化系统的组成 按业务内容、业务性质和服务对象的不同,自来水企业目前的业务模式,可以分下面几个部分:客户服务中心系统(包括业务咨询、信息查询、业务申报受理、业务投诉受理、用户服务热线等);营业收费管理信息系统(包括抄表、收费、与银行间代收自来水费数据处理);GIS系统(自来水管网运行管理、维护等);ERP系统 (包括财务管理、人力资源管理、物料供应管理、工程管理、档案管理、设备管理、经营计划等);SCADA(包括自来水生产管理、质量管理及供水调度等);企业门户网站(展现公司形象、提供用水常识、安全知识等)。 自来水企业信息系统建设内容之间的逻辑层次关系见图1。在这个关系图中业务应用系统和辅助支持与决策系统统一运行在公共信息平台上;业务应用系统与辅助支持与决策系统数据通过中心数据库平台实现双向互通;业务应用系统中只有客户服务中心系统和营业收费管理系统直接面对用户,GIS、SCADA和GPS系统是公司内部生产运行系统,主管部门和外部相关机构只与业务发展管理系统联系。 四、自来水信息系统建设指导思想 建设高水平的自来水行业管理信息系统,需要从企业的实际发展需求和资源条件出发,调动企业内外多方的力量,运用行业内领先的现代化科技手段和信息网络技术,对企业的整个运营系统进行完善和更新,形成适应企业发展变革和社会服务需求的先进的综合信息管理系统。通过信息系统对业务的整合,实现业务流程的优化和业务创新,以信息技术再造企业管理,促进企业内部资源的优化配置,提高企业生产效率和市场响应能力,提高社会满意度,实现自来水企业的可持续发展。 (一)信息化建设原则 自来水企业的信息化建设应遵守统一规划,分步实施,先易后难原则;统一标准、互联互通、信息共享和系统开放原则;技术先进、可靠、实用原则;“以人为本“的服务体系;信息安全原则。 1. 总体规划,分步实施,重点突破,坚持标准。总体规划是信息化建设的前提。自来水企业在信息化建设前要制定建设规划,统一规范标准,以市场需求和行业发展为导向,做到结合实际、重点带动、分步推进、按标准进行建设,让信息建设与管理建设同步进行。 2. 系统设计要先进、可靠、实用。要利用成熟可靠的公用网络,根据自来水企业各个分支机构分散在整个城市的特点,采用方便、安全、可靠的VPN虚拟局域网,保证数据的实时准确传输。整个系统的规划要站在一个高的起点,信息产业几乎每年都要更新换代,所以做系统规划的时候在充分考虑技术成熟性的同时必须采用国际标准的计算机软硬件和信息网络技术开发系统,确保系统的先进性。 3. 系统运行的开放性。系统必须十分注意开放性,选用符合国际标准的硬件设备和软件操作平台,便于开发、使用、维护、管理和系统升级的支持;应用软件设计开发也要充分考虑开放性,相关系统中留有相应的软件接口,使各类数据资源得到很好的共享。在实用性方面,随着人们管理意识的提高,计算机的应用更加追求实用效果,要完成人工作业,还要完成很多过去人们想做而无法做到的工作。 4. 建设“以人为本”的服务体系。信息化建设的主要任务是要实现内部业务流程自动化,提高效率,改善管理,提升服务素质,最终提高社会满意度;因而便民利民应是信息化建设的一项基本原则,必须保证系统简单易学,建立企业与用户沟通的友好界面,建立用户自我服务系统。 5. 系统的安全性。在地球村时代,安全性是整个系统最重要的部分,建立信息化系统的安全机制,制定规章制度,防数据泄密、丢失,防病毒和黑客的恶意攻击。 (二)自来水信息化建设总体目标 1. 建立统一的企业信息平台。企业信息平台建成一个B/S结构的Intranet访问平台,即企业信息门户。完全基于三层结构Web 应用技术,使企业内部上至高层领导,下至普通员工都可以通过各自的权限在浏览器上共享、分析、处理和应用企业内部的各种信息,实现生产自动化、运营智能化、管理决策科学化、信息资源化和运作网络化。 2. 建成优秀数据交换中心。通过对各个业务环节信息数据的实时全面采集和发送,实现企业运营信息的集中存储,形成一个信息共享体。以完善的信息流和信息共享机制带动整个业务流程运作的顺畅,提高工作效率,保证决策管理系统对各个业务环节的监控和指挥,并通过对信息的分析和数据挖掘,实现宏观决策和计划指导,同时建立信息中心实施对数据交换中心及整个信息系统的建设、管理、维护、升级等相关职能,并进一步健全信息管理机制,形成法规、标准规范和安全体系框架。 3. 根据实际情况分步重点建成急需的应用系统。这包括营业收费管理系统、GIS系统、SCADA系统、客户服务中心、ERP系统、OA等。 4. 通过企业信息系统与产业链上其它信息系统的互连和信息共享,实现企业经营的社会化和系统增值,促进经济效益和社会效益的双向飞跃。 五、自来水信息化建设内容及各个子系统功能 自来水信息系统建设是以提高业务的效率和质量为目标,内容包括多个面向具体应用的应用系统以及支撑应用系统的公共信息平台。 (一)系统体系构建 自来水企业信息系统体系应根据自来水企业目前计算机应用体系结构和状况,考虑以下方面: ①适应自来水企业目前的应用背景和现状;②保持与IT新技术的同步发展;③建立基于Internet技术的主流的VPN形式的信息网络。 该系统体系结构比较适合自来水企业的应用要求。它以数据库为优秀,在企业内部网上(Intranet)将资金流、物质流、信息流统一共享;在企业外部网上(Internet)与政府、银行、用户相关联,适应社会信息化要求。 (二)统一公共信息平台 建立统一的企业信息平台,重点是建立基础设施平台,搭建全公司的VPN虚拟局域网络,建立起数据共享机制,数据安全、访问控制机制,各类客户端信息访问机制等。提供一个统一的数据环境,利用计算机的三层结构技术,实现自来水企业集成平台与现有各类计算机系统的无缝集成及平滑过度,以及今后新增系统的数据集成。 (三)营业收费管理系统 营业收费管理系统几乎覆盖了直接面对用户的所有业务,包括抄表、收费、与银行间水费代收数据处理等。 营业收费管理系统是自来水企业整个信息化系统建设的一个重要部分,是自来水用户基本数据库的主要数据来源,是城市的基础性公益性大型数据库的一个组成部分。系统不反完成营业收费的管理工作,系统的数据将直接共享应用于城市自来水规划、城市输配自来水管网数学模型、城市GIS系统以及自来水企业各有关管理部门和各有关上级领导决策部门。 (四)客户服务中心系统 客户服务中心是自来水企业与用户和社会各界的直接面对面窗口,也是信息化工程中的关键部分。这部分的好坏直接影响公司形象和社会稳定。客户服务中心以用户基本信息数据库为基础对每一个自来水用户建立一组档案,记录着用户开户之日起到现在的所有的情况,使自来水企业对自己的服务对象有一个非常清楚全面的了解,是自来水企业搞好对外服务的基础工作。此系统主要由三个部分组成,即用户报装管理系统、自来水表管理系统和热线服务管理系统。 (五)ERP系统 ERP系统包括自来水企业的办公自动化、人力资源管理、仓库管理、档案管理、设备管理、物流后勤管理、自来水表管理等。这些系统良好运行,为自来水企业规范化管理提供良好的条件,并为领导层提供及时、准确的经营信息和辅助决策信息。 (六)生产运行管理系统 生产运行管理系统主要由GIS、SCADA、GPS等构成。这是以实时动态管理系统为主,包括自来水企业的主营产品—自来水的整个生产处理过程和把产品通过管网系统送到千家万户的整个传输过程。这一部分以基本生产信息数据库为基础对自来水输配过程进行控制。基本生产信息的数据一方面用于生产运行,另一方面和基本用户数据一起作为管网建模和GIS两个系统的主要基础数据来源。通过管网模型和GIS系统的分析处理,得出的结果可以科学地指导整个生产过程的控制和合理的管网运行,以及对管网的建设和规划提供宝贵的数据。 六、自来水信息系统建设需要注意的几个问题 自来水综合管理信息系统是在新的信息技术支持下成长起来的新型管理系统,过去的计算机应用程序存在着不同程度的缺陷,自来水企业的“信息孤岛”现象非常明显。在信息技术相对成熟的,新的管理系统体现先进的管理思想和模式,管理思想和信息技术融为一体,因此老的管理模式和机构设置必须适应新的信息化系统。在这个互融过程中,建设自来水综合管理信息系统体现出的几个问题是系统是否成功的关键。 (一)领导重视,企业“一把手”亲自抓,是信息系统建设成功的保证 首先,最高领导一定要亲自挂帅,实施“一把手”工程。因为信息系统的建设是一项复杂的系统工程,涉及到计算机技术、网络技术、符合现代企业管理要求的管理手段;企业经营管理的各个环节和各个层次;企业管理方式的变化和业务流程的重组;信息公开和规范化管理所导致的管理人员的权限变化。因此从实质上来讲这是一个管理系统而不是一个单纯的计算机系统。整个系统实际应用都是要体现领导建立在现代化信息平台基础之上管理思想的,所以企业“一把手”和其他主要领导不亲自抓是搞不好自来水企业的信息系统建设的。 (二)注重“总体规划、分步实施”的战略 搞好总体规划和可行性研究是非常重要的,根据企业的实际情况制订“总体规划、分步实施”战略。信息系统建设要从全局的观念出发组建系统,制定总体规划和分步实施计划。规划重点考虑企业全面信息资源的开发利用,编制系统功能目标。确定部门信息处理应用要求和公司全面管理需要之间的合理配合,根据系统要求和市场技术经济条件,合理配置系统软件、硬件和网络的能力并留有发展余地。 (三)系统建设符合可持续性发展要求 系统建设的可持续性关键是应用程序可以持续使用。这要求应用程序要易于理解、扩充和改动,并可以方便地移植到升级的平台上。对此,在开发阶段就应该按照软件工程的标准,深入分析,合理地做出安排,使系统具有良好的结构。 (四)编码技术标准化和管理业务规范化 自来水企业的信息技术应用涉及到大量的信息编码标准化工作,这既是提高应用水平,信息共享的需要,也是满足今后扩展的前提。重视基础数据开发,实施信息挖潜,是项目成功的保证。项目建设的过程中大量时间花费在整理、改进、补充完善传统业务的规范作业制度,形成一套规范的基础数据,达到编码技术标准化和管理业务规范化。 (五)注重人才的培养及梯队的建设 加大培训力度,实施以人为本是自来水企业信息化建设可持续的保证。公司内部必须要建立自己的系统维护力量,这是不可忽视的问题,否则难以完成系统的日常运行。系统维护应当能够完成系统硬件、软件和网络平台的日常维护,处理一般的系统故障、系统参数设置、数据库的维护和备份、用户权限分配、在应用层面上对软件功能和界面的调整修改等。同时,还要求企业员工必须不断提高自身素质,掌握新型管理工具,而且这也是一个企业走向现代化和成熟的标志之一。各类操作人员必须熟练掌握相应工作岗位的系统模块的应用,力求操作的快速和数据录入的准确,减少甚至杜绝工作中可能出现的差错。 七、结束语 自来水综合管理信息系统是自来水企业信息化的完整解决方案。系统建设是一个长期的、不断充实和完善的系统工程。随着管理体制的变化,在系统建设的不同阶段有不同的要求,所以信息化工作是在科学的管理理念和管理水平指导下实施的。同时,信息化工作是公司内部各个部门分工合作,相互协调的过程。 管理信息系统论文:物资管理信息系统开发 物资管理信息系统开发 摘要 本文以胜利石油管理局技术检测中心供应站物资管理信息系统开发为背景,从实际工作出发,在分析目前本单位物资管理中存在的问题的基础上,结合管理信息系统开发的概念、结构及系统开发的基本原理和方法,开发了一套物资管理信息系统。 全文共分为题目意义、国内外现状研究、物资管理中存在的问题、解决的办法、开发物资管理信息系统的构想、预计成果以及本系统发展前景等七章,详细地阐述了本系统开发的目的、过程及预期效果。 关键词: 物资管理 管理信息系统 系统开发 目录 第一章 题目的意义 1.1 绪论 1.2 管理信息系统概述 1.3 物资管理信息系统开发的意义 第二章 国内外现状研究 2.1 国外现状 2.2 国内现状 第三章 物资管理工作中目前存在的主要问题 第四章 解决的办法 4.1 理论支持 4.1.1 系统建设方法三原则 4.1.2 系统建设生命周期及生命周期法 4.2 开发物资管理信息系统的必要性及可行性 第五章 开发物资管理信息系统的构想 5.1 系统分析 5.1.1 物资管理信息系统的详细调研 5.1.2 数据流程图( DFD) 5.1.3 数据字典(DD) 5.2 系统设计 5.2.1 系统总体结构设计 5.2.2 数据库设计 5.2.3 代码输入及输出设计 5.3 系统的实施、运行及维护 5.3.1 系统的实施、运行 5.3.2 系统的维护 第六章 预计成果 6.1 软件的优点 6.2 经济效益预测 第七章 本系统的发展前景 参考文献 第一章:题目的意义 1.1 绪论 当今社会是一个信息社会,一个知识经济时代。自世界上第一台计算机ENINC(Electronic numerical integrator and calculator)于1946年在美国问世到现在,计算机业飞速发展,技术淘汰指标高的惊人,价格下降以及软件应用的快速扩展引发了以信息处理计算机化为标志的“微机革命”,随之而来的是以全球信息网络普及和全球信息共享为标志的“全球信息网络革命”的蓬勃兴起。可见,世界已进入在计算机信息管理领域中激烈竞争的时代,计算机已经变得普通的不能再普通的工具,如同我们离不开的自行车、汽车一样。我们应该承认,谁掌握的知识多,信息量大,信息处理速度快,批量大,谁的效率就高,谁就能在各种竞争中立于不败之地。 1.2 管理信息系统概述 管理信息系统(MIS)的概念是1961年美国人J。D。GALLAGHER首先提出来的,是一门新兴的、集管理科学、信息科学、系统科学及计算机科学为一体的综合性学科,研究的是企业中信息管理活动的全过程,以便有效的管理信息,提供各类管理决策信息,辅助企业进行现代化管理。 管理信息系统是企业的信息系统,它具备数据处理、计划、控制、预测和辅助决策功能,具体作用如下: (1) 用统一标准处理和提供信息,排除使用前后矛盾的不完整的数据。 (2) 完整、及时提供在管理及决策中需要 的数据。 (3) 利用指定的数据关系式分析数据,客 观预测未来。 (4) 向各级管理机构提供不同详细程度的报告,缩短分析和解释时间。 (5) 用最低的费用最短的时间提供尽可能精确、可靠的信息,以便使决策者选择最佳的实施方案,以提高企业的经济效益。 1.3 物资信息系统开发的意义 信息已成为继劳动力、土地、资本之后的又一大资源。谁控制的信息越多,谁利用信息资源的效率越高,谁就会在各方面的竞争中占有一席之地,谁就会有更多的优势。 物资供应部门是企业与生产单位之间的桥梁、纽带,是企业正常生产的物资保障部门。正因为供应部门是关键的中转环节,建立一套物资 管理信息系统对于如何有效的把本单位生产所需的生产资料及时、保质保量的供应上去,有着重要的意义。从微观上讲,建立一套物资管理信息系统能够加快物资的周转速度,提高生产效率,从而加强了管理的信息化手段,提高了本单位的经济效益。从宏观上讲,顺应了社会的信息化、社会化潮流,缩短了整个社会化大生产的周期。 第二章 国内外现状的研究 2.1 国外现状 计算机的发明应用,被视为人类的第三次 重大的科学技术革命,是一次飞跃。过去的革命最高成就就是“用机器制造机器”,是手的延长,而计算机的出现却能做到“用机器控制机器”,是脑的延伸。计算机是提高生产效率的主要工具 及途径。在西方国家,计算机系统的发展有以下四个阶段: 第一阶段(1954--1964)电子数据处理阶段(EDP)。 此阶段以单项数据处理为主,如财务管理、物资管理、工资管理等。 第二阶段(1964--1974)管理信息系统阶段(MIS)。在这期间,由于高速度的处理机、高速度大容量的存储器与器件有了突破性进展,使得计算机应用系统从单项应用的 EDP发展到多功能、多层次、综合性的应用阶段,使得 MIS日渐成熟,具有了控制、预测、辅助和决策的功能。 第三阶段(1974--1980)决策支持系统阶段(DSS)。在此阶段解决的主要是面向高层管理,大范围的决策问题以及非结构化信息的处理。 第四阶段(1980--)职能管理系统阶段 (IMS)。这个阶段强调的是综合管理功能,多维服务模式,人机协调的、智能化的、集成化的计算机辅助管理功能等。 据统计,目前,美国在财务会计上占有90%的工作由计算机完成;物资管理中80-100%的信息处理由计算机完成;计划管理是80—90%;在计算机应用发展较快的国家中,计算机应用于经济管理的占80%;用于科技计算的占8%,用于生产过程控制的占12%;由此可以看出,经济管理是计算机应用的主要领域。 2.2 国内状况 由于种种原因,我国的信息资源建设水平远远落后于信息基础设施的建设的水平。长期以来,我国信息资源的开发管理未能与信息资源的增长同步进行。我国有丰富的原始信息资源,但 在此基础上再生的二次信息系统和数据库产业的规模和市场占有率、使用率相当低,大量的有价值的信息未能进一步加工成商品使其增值。我国的计算机应用要比西方国家落后十几年,管理信息系统的开发应用是从1973年开始的,83年以后才开始了大量的实际的开发和研究工作。因此,信息资源的开发和利用已被确立为国民经济信息的优秀内容,信息数字化,传输的网络化是缩小发展中国家与发达国家差距的捷径,值世界信息化浪潮正以不可阻挡之势席卷全球时,我国要迎头赶上,就必须利用现有的信息基础设施,重点开发和推广应用于各类科技经济等数据库和网络资源服务系统,以便取得巨大的社会效益和经济效益。 由于物资管理在社会大生产中占用重要地位,其计算机化在发达国家已达到95%以上,而我国在全国范围内推广计算机在管理中的应用,是在80年代初开始的。起步虽晚,但发展快。特别是微型计算机的出现和普及,为信息处理提供了物美价廉的手段,对于推动我国管理信息处理现代化起到了重要作用。 第三章 物资管理工作中存在的主要问题 技术检测中心是1991年初成立的局属二级单位,主要负责油田地区各单位的安全教育、工程质量、锅炉压力容器、计量设备、仪器仪表及环境检测,井架检测等监督检测工作。供应站则负责保证检测工作的顺利进行所需的物资正常供应工作。我单位供应站属直属四级站,物资类别 99大类,年吞吐量450万元,周转速度为49天,库存30万元,一年以上无动态积压物资4万元。供应站每月要向局供应处及中心机关上报月度库存清册,其数据都是从各种账本中收集,再统计,最后逐级汇总再报送。目前存在的 主要问题是: 1 ) 根据各三级单位所报材料明细逐个与 库存账本对照查阅,进行库平,即库中有其所需材料则开据料单从库中领取,若库中无,则通知采购人员采购。库中物资种类繁多,查对繁琐,易出错。 2 ) 从开据发料单到每月结帐、清册都是手工操作,计算器加算盘,效率低且准确率不高。 单位配备的计算机仅局限于打字,做报表,不能开单据,计算机应有的功能没有充分发挥。 针对以上存在的问题,领导决定通过建立物资管理信息系统使物资管理工作更加规范化、程序化,提高其处理工作的速度和准确性,也便于动态查询,提高决策水平。 第四章 解决的办法 4.1 理论支持 4.1.1 系统建设方法三原则 人类在复杂的工程技术系统如能源、交通等建设方面,积累了丰富的经验,为研究复杂系统如管理信息系统 提供了科学的指导性方法论,其主要原则如下: 1) 整体性原则。系统是相互联系,相互作用的诸要素组成的综合体。我们必须从整体和各组成部分的相互关系来考察事物,从整体目标和 功能出发,正确处理系统各组成部分之间的相互关系和相互作用。 2) 分解—协调原则。就是把复杂问题化成若干相对简单的子问题以方便求解。若子系统的问题比较复杂,还可以再分。但在处理各类子问题时,必须根据系统的整体功能和目标,协调各子系统的行为、功能与目标,以保证整体功能目标的实现。 3) 目标优化原则。所谓目标优化原则对简单系统来说,是求最优解,对复杂系统来说,求的是满意解。一定要注意,目标优化原则并不简单是求最优解的问题 这里最需要指出的是:以上三原则是系统方法中处理复杂系统问题的三个主要原则,并非全部原则。在处理实际问题时,还需在这些原则的 指导下,根据问题的特点,确定求解的具体方法和策略。 4.1.2 系统建设生命周期及生命周期方法 任何系统均有其生产、发展、成熟、消亡或更新换代的过程。这个过程我们称之为生命周期。而生命周期法是将一个系统的生命周期划分成若干个阶段,并对每个阶段的目标、活动、工作内容、工作方法及各阶段工作之间的关系做了具体规定,以使整个建设工作具有合理的组织和科学的秩序。它是一种传统的管理信息系统开发方法,一直是大型系统开发的主流方法。步骤如下: (一) 系统规划 (二) 系统开发 1 系统分析 包括系统逐步调查,系统的可行性研究,现行系统的详细调查,新系统的逻辑方案的提出。 2 系统设计 包括系统总体结构设计,系统总体功能设计,系统总体物理结构设计,系统详细设计,数据库设计,代码设计,输入输出设计,处理过程设计。 3 系统实现 包括程序设计,系统测试及制作安装盘。 (三) 系统的运行及维护 本系统总体上就是用了这种生命周期法进行系统分析和设计的。 4.2 物资管理信息系统开发的必要性和可行性 由于在物资管理中存在下列问题: (1) 开据发料单,月底清帐及各种库存清册均用手工操作,用计算器或用算盘,工作效率低。 (2) 在进行库平时,由于要把各三级单位所报材料明细和库存账本上的明细一一对照,效率低而且管理起来也很费劲。因此,建立一套物资管理信息开发系统势在必行。从环境上看,我站有3台486微机,99年上了局域网。从人员上看,站上精通计算机的年轻人不少,操作起来不会有困难。因而,无论是从经济上还是从技术上看,开发物资管理信息系统都是可行的。 管理信息系统论文:论网络项目管理信息系统在国际工程承包中的应用 国际工程承包市场的竞争是成本、进度、质量的竞争,是信誉、品牌、人才的竞争,是技术、资金、管理的竞争。如何及时有效捕捉各类项目信息,迅速对项目信息作出反应,充分、正确掌握在建项目的计划、进度、质量控制和资源配置使用状况,实现实时远程全方位监督和控制,对提高承包施工企业整体项目管理水平、降低项目成本,提高企业竞争能力,预防和防范各种经营风险具有现实和重大的意义。 随着各种网络通讯技术及项目管理软件的迅猛发展,从技术角度为实现国际工程承包企业网络项目管理信息系统的应用提供了可能和保障,应用的关键是企业必须改革原有的管理模式和制度,技术手段与管理制度双管齐下,达到提升国际工程承包企业管理水平的目的。 一、网络项目管理信息系统建立的必要性和可行性 在项目的实施过程中,有项目的实施等诸多方面的工作,还有众多的参与部门和单位。每时每刻都产生各种信息,这些信息在项目部与总公司之间,项目部与业主监理之间,项目部与其它单位和机构之间,项目部内部各部门之间,本地与外地之间进行沟通、反馈、协调等不间断的流转,而目前这些大量和信息被分散保存在各自的计算机之中,或是被锁在桌子或文件柜中,有的甚至还存在员工的头脑之中。由于信息的独立存放而不能方便迅速的流转与查询,从而形成一个个的“信息孤岛”,使得沟通和协调的工作困难,而国际工程承包企业经营的大范围、地域的大跨度,使企业的决策层不能及时全面地了解项目的必要信息和相关数据,不能及时准确地作出决策。在竞争激烈的现代社会,能否及时获得信息并迅速做出反应,已成为衡量一个企业竞争能力强弱的重要标志。因此,传统的工作方法已经显得越来越吃力,急需寻找新的方法和工具。 随着信息网络技术的发展,对社会产生巨大的影响,给建筑业带来革命性的变化。建立在计算机网络技术上的过程重建、学习型组织、知识管理等新思想被纷纷应用到实践中,同时我们利用各种方法和工具把零散无序的信息有序化,组成易于存取便于共享交流的信息结构,大大提高信息沟通和采集的效率。管理思想和新技术、新工具的有机结合给企业创造了一种新的不受地域、时间和计算机本身约束的信息交流、共享和协作方式,这种新方式给企业带来了新的机会和挑战。它不仅仅意味着企业办公自动化程度的提高、管理费用的降低,实际上它带来的是企业内部及企业与市场之间信息交流的重大变革,这些变革应用于企业经营的优秀环节,给企业业务流程、管理模式、组织结构乃至整体的发展带来新的机会。 二、网络项目管理信息系统具有的特点 1.集成性: 从其它系统中可以看出,集成是优化的基础,在工程项目管理中要实现。时间最短,成本最低,质量最优,采用集成的思想构造项目全生命周期的信息系统一定要达到以下要求:要求各阶段各侧面信息系统之间集成,无缝连接,构成一个整体,实现信息的互通和共享;实现纵向集成,使其在工程管理的决策层、管理层和操作员之间实现自上而下和自下而上的集成;实现业务流程的集成,从可行性研究、招投标到设计、施工等项目实施过程的集成。 2.分布性: 信息流动在项目全生命周期的各个阶段、各部门、各单位之间,体现于项目管理的各个方面。因此时间分布和地域分布都是网络项目管理信息系统的重要特征。 3.系统性: 构成信息系统的目标就是接通“信息孤岛”。要达到各个管理过程的有机集成,对信息系统的管理需要系统地规划、系统地设计,包括各单元系统的开发和运行都需要在一个有准备的系统或平台上进行;在保证各单元系统之间接口具有一致性标准的前提下,保留各单元系统的独立性,留有单元系统升级发展的空间;各单元系统应最大限度地使用先进和成熟的计算机技术,减少数据采集和操作环节,保证数据的准确性和一致性,进而提高系统的实用性;各单元系统还应有较强的安全性和保密性。 三、网络项目管理信息系统的实现要求 1.电子化: 计算机作为一种工具首先要求人们工作电子化,数据要存储在相应的数据库中,文档采用Office系列软件编写,图纸、图片等以电子数据形式存在,只有资料的电子化才能为网络项目管理信息化系统提供前提。 2.网络化: 在网络化环境中计算机才能发挥无穷的魅力,在网络中用户可以方便的沟通共享数据库与文档,如Weh系统、E-Mail系统,文件传输系统等,把各个系统联成一个大的系统,使用户时间与地域的限制降低。 3.业务化: 计算机是一个工具,能让它发挥作用必须和具体的业务、管理相结合,不同行业和领域的软件就不同,起到的作用也不同,因此每个单元系统采用专用软件与具体的业务和管理紧密联系起来,来完成业务和管理工作。 4.规范化: 计算机要求业务管理必须是规范化的,包括标准的数据格式、用语、业务流程等,否则计算机无从处理零乱的数据。零乱的数据存在计算机系统中只是垃圾数据,不能起到应有的作用。 5.编码化: 项目确定后要及时建立项目编码体系。可参照本公司标准的编码系统,根据项目具体情况加以修订,编码应根据“工作分解编码(WBS)”、“组织分解编码(OBS)”、费用编码体系和档案编码体系。工程分散编码中土建要分解到工序,设备要分解到零件,在此基础中实现进度、资源、费用、质量、合同的有机统一,同时满足单项管理特点,使各单元系统之间相互交流成为可能。 四、网络项目管理信息系统的组成 1.集成办公系统: 办公信息系统基于项目的日常办公应用、综合办公事务处理规范,用于提高日常办公事务的效率,内容包括领导信息查询、公文管理、公共办公、个人事务等,可采用Lotus/Notes群件系统等软件,如公文管理包括:收文、发文、签报、办公传阅件、信访、档案管理等功能;公共办公包括:公告栏、会议、日程安排、网上请假、督查、图书期刊、学习园地、外事等功能;个人事物包括:今日工作、人员外出、个人文档等模块。 2.合同管理系统: 合同管理作为项目管理的起点,它控制并制约着计划管理、成本管理、质量管理等,是项目建设的关键和保证企业利益的重要环节。主要功能包括:合同通用文档资料管理;全部经济合同台帐及合同附件数据库的建立与维护;合同履行过程中的数据管理;合同终结、工程竣工价格结算信息的维护和管理;各类合同台帐及附件资料的输出处理等功能,如Expedition和Prolog等软件。 3.工程财务管理系统: 面向工程项目,以会计财务系统为优秀,实现适应工程项目管理的需要按项目核算和按部门核算,实现与合同管理、设备管理、材料管理的信息接口。主要功能包括:建帐、制单、记帐、查询、出纳、数据交换、汇率管理等。 4.工程项目管理系统: 项目管理系统贯穿整个项目,以特定的项目为目标,为日常的办公、管理和运营系统有紧密的联系。项目管理是一个全生命周期的过程,包括设计、施工、制造、安装、调试、运营等过程,涉及办公、合同、财务、设备、物资、计划等环节,是一个需要企业各部门密切配合的系统工程。项目管理系统一般可分成计划系统和控制系统,计划系统将项目的时间、费用和其他性能数据转化为结构化的、适时准确的信息,控制系统使用这些信息来辅助项目的决策;控制系统用来管理与界定组织、质量、费用和时间相关的计划并进行数据控制,以协调人力资源、工程设计、材料采购和财务等部门。 5.投资控制管理系统: 该系统实现对项目的投资总量和规模总量的动态分析和把握,通过把建设项目细化成一系列预算,再把这些预算投资情况进行动态的、实时的、定量的分析汇总,实现对项目投资的控制、核算。主要功能包括:编制工程预算、编制现金流计划、编制现金流实际、系统查询报表等。 6.质量控制管理系统: 该系统建立行业质量验评规范、规程和标准光盘数据库,建立与验评标准相应的验评表数据库,方便工程项目的验评,方便总公司远程质量监控、行业质量标准升级和质量验评统计汇总。主要功能包括:建立工程信息、质保体系、验评范围、质量纪录、验收项目、竣工报告和查阅标准等。 7.资源综合管理系统: 资源综合管理系统以财产管理为优秀,以市场为导向,对企业项目经营活动所需的人、财、物等资源进行管理控制;加强设备、材料供应全过程的科学化、规范化管理,以节约资金、减少浪费、提高项目的综合经济利益,为工程质量和工程进度提供有效保证。主要功能包括:库存管理、机具管理、计划管理、合同管理等。 8.综合文档管理系统: 主要用于管理项目从立项到建设、材料采购、工程进度、工程质量、竣工申请等与项目有关的全部文档信息,实现了建设项目文档电子化。按档案标准进行文档整理、组建、归档和检索,做到管理的高效有序。主要功能包括:项目信息的录入、开工报告、设计变更、施工记录、质量评定、观察记录、事故处理、竣工验收、档案登记、文档检索等。 9.风险、索赔管理系统: 主要用于建立项目专用的风险、索赔管理模型和相关的数据库,用来收集和分析风险,及时做出处理方案;对索赔事件快速得出索赔解决方案,增强使用者的谈判和决策能力。 10.现场管理系统: 主要用于项目上人员的工作安排、设备的使用安排、制定现场的各项规章制度、操作手册、岗位职责,进行就餐、考勤、娱乐等管理,对现场安全、出入等进行管理。 此外,还有其它系统或可细分成许多系统,在这些系统中大多已有成熟的软件,有的在研究开发过程中。我们可以在项目的日常工作中保持一种系统工程的思想,利用现有的工具和技术来实现业务,在实践中不断地充实和改进。 五、网络项目管理系统的解决方案 1.计算机网络系统(Network): 建立计算机网络系统,配备服务器和网络工作站等硬件环境,这是网络项目管理信息系统必不可少的物理环境。 2.计算机系统软件平台: 建立邮件服务器,数据库服务器,Intemet连接服务器,系统管理服务器,事务处理服务器,WEB服务器等平台。 3.项目数据管理系统: 对与项目有关的数据和与数据有关的过程进行有效地管理。项目数据采用集中与颁布式相结合的方法,建立总部项目数据库和各项目部门分布数据库。过程管理主要按照公司ISO9000体系的要求,管理好数据流动的过程,并与各单元系统进行有效地接口。 4.各应用软件平台: 基于Client/Server和Browser/Server模式配置各业务管理的单元系统,包括电子数据处理系统、信息专家系统、决策支持系统、智能支持系统等。 六、影响网络项目管理信息系统建设的因素 1.管理模式: 通过对信息系统建设成败的研究发现,管理模式是最主要的原因。项目的管理和运营需要设计、技术、施工、设备、物资、运营财务、市场等部门的密切配合,在原来部门管理模式下很难使信息顺畅流通。ISO9000、过程重建、知识管理等新的管理理念,在企业中大面积的应用,打破部门职能的界限,按照重新设计的工程流程,管理层次的扁平化改造,建立网络化的工作模式,为信息系统建设奠定了良好的基础。 2.人员素质: 企业的经营管理是以人为本的,员工的观念和素质,直接影响着管理模式的采用。在信息系统使用中,如果不经过长期耐心的培训,员工的计算机应用水平就很难提高,对新的观念就不可能很好的接受,致使好的系统、好的软件不能发挥应有的效用。 3.企业文化: 成功的信息系统,经过几年的建设,往往变成了企业文化的重要组成部分。信息对于企业来讲,只是基础的原料,知识才是企业的竞争资本,有没有对知识的重视,构成了信息系统成败的重要因素。知识存在于专家的头脑中,信息系统生存的基础是知识的共享和重复使用。专家的宝贵经验如果堆在档案室无法利用,或者随着专家的离去而带走,将导致信息系统的应用失败(没有达到预期的目标)。 4.对信息系统的认识: 由于信息技术是十分专业的领域,发展又非常迅猛,新的概念和技术层出不穷,企业的用户比较难于把握,往往是站在自己部门工作的角度,提出模糊的需求。然而,由于信息系统是一个整体,各部门之间必然有大量的信息需要交换和共享,因此,要根据业务的需求提出整体的框架,使用户达成共识,若有不同的看法,系统就很难建设,工作很难推进。 5.对计算机的看法: 对计算机的误解将导致在计算机管理方面付出代价。计算机管理系统的特点是高投入、高风险、高效益。由于信息技术的发展很快,企业每年的信息系统建设上的投资都不小,我们应该认真地分析工程管理和计算机的特点,不寄希望于计算机系统可以代替我们大部分的管理工作,也不要低估新的工具手段所带来的作用,应立足新工具对我们工作的改进,逐步使用户接受和产生新的思想。 七、对网络项目管理信息系统的管理 1.建立内部控制体系: 包括健全的组织模式,健全的人员制度,健全的内部控制体系,重要物品、数据的保护,经常性的检查等。 2.建立计算机系统管理办法: 包括微机管理策略,微机应用管理制度和规程,操作过程,操作手册等。 3.建立安全保障体系: 包括物理安全策略,访问控制策略,信息加密策略等。 现代信息技术与管理的有机结合将大幅度提高项目管理的水平,提高人员的整体素质,增强企业的竞争力。网络项目管理信息系统将使思想和概念交流的时间周期大大缩短,使费时费力繁琐的工作变成轻松,使地域的距离消失。工程承包公司总经理微移鼠标、轻敲键盘、电脑屏幕上各大洲几十个国家上百个在建项目的项目进度、质量、成本等各类信息汇总报表尽收眼底,项目管理现状、财务状况、发展方向以及风险等各类分析预测报告呈现在眼前,各职能部门在研究分析的基础上作出建议方案,公司决策层据此迅速作出决策,及时调整资源市场配置,确定调整市场拓展经营策略,加强财务管理监控等,一幅运筹帷幄,决胜千里的蓝图现在面前。 管理信息系统论文:高速公路管理信息系统中的共用信息平台 在高速公路管理信息系统的分步实施的建设过程中,需要认真考虑对系统的可靠衔接和统一性的保证。本文针对省级高速公路管理信息系统的建设要求,深入研究了各子系统之间共享信息的组织问题,提出了建立共用信息平台的技术方案。 关键词:公路 管理信息系统 数据共享 共用信息平台 引言 我国的高速公路管理信息系统的建设出现了值得关注的趋势:系统管理范围要求从单条路线扩展到整个高速公路网络(例如某省管理系统一期工程的建设规模就达到800公里左右);综合利用交通信息增强宏观决策和调控能力的意识增强(例如某市在收费系统招标要求中明确提出,收费是调控交通需求的重要手段,为此收费系统必须具有提供相关决策参考信息的功能);开始制定高速公路管理信息系统的总体规划,并以此作为分期实施的交通监控系统、收费系统、公众信息系统等的宏观指导方案。 我们在制定某省级高速公路管理信息系统总体方案的过程中,为实现用户方“统一规划、统一标准、统一设计、分期实施”的要求,研究了对分步、分散建设的各种高速公路管理子系统如何进行系统整合的方法,以及相应的系统设计概念和技术方案。 本文所提出的共用信息平台是进行系统整合的重要工具。共用信息平台首先是一种规划概念:在系统规划阶段明确逐步扩展的系统各部分之间相互衔接关系,确定接口和功能衔接要求;共用信息平台也是一种管理控制概念:在系统建设阶段明确的目标,可以通过投资建设要求等方式加以保证;共用信息平台又是一种技术概念:以此提供系统整合的技术依托。 高速公路信息系统逐步递进的发展战略 高速公路管理[1]信息系统是由多个子系统构成的复杂信息系统,一般至少包括如表1所示的组成部分,其中决策支持[2]等子系统称为信息增值服务系统。按照知识化、科学化管理要求,系统功能不仅需要完成各种事物性管理任务,而且需要逐步形成高速公路的“管理神经网络”,有效沟通各部门之间的信息联系,实现将数据组织成为信息,将信息提炼成为知识,将知识融入整个管理,全面支持事务管理、决策分析、制定战略过程的目标。 表1 高速公路信息系统的组成 注:* 对其他系统的依赖性小;** 对其他系统的依赖性中等;***对其他系统的依赖性强。 由于需要一个积累经验,建立技术和管理基础的过程,我们不可能一下子建设一个功能完美的高速公路信息系统。同时,又必须尽可能避免子系统在分步开发过程中的反复修改,以保持系统开发的相对稳定性。逐步递进发展,是解决上述矛盾的一种有效方式。 逐步递进发展的方式是抓住总体功能控制性规划设计,确定子系统之间的接口衔接关系。当子系统的外部关联明确之后,再进入先期建设子系统的详细设计。我们将其称为总体控制设计,分块详细设计,分期实施,递进发展的积木式建设方式。 高速公路信息管理系统中的信息共享 为实现逐步递进发展的方式,需要预先分析高速公路管理信息系统各子系统之间的数据联系关系,这种关系具有如下特点: 基础数据采集的共享性 整个信息系统运行依赖四个子系统提供基础数据:监控系统——道路交通流量、车速等;收费系统——高速公路出入口OD数据等;设计施工资料工程数据库——道路几何设计数据;道路养护管理系统——道路铺装情况等。 现状数据与历史数据积累的需求差异 各子系统对数据的时间要求存在着一定的需求差异,如监控系统关注的是现状数据,规划决策支持系统、事故信息分析系统等关注的是累积的历史数据和现状数据的结合。 数据详细程度的需求差异 路网规划决策支持系统要求路段年平均日交通流量就基本能够满足需要,而事故信息分析系统所需要的数据则要细致得多。应采用共用数据详细程度层次化方法,来满足不同的数据服务需求。 在各子系统直接进行信息传送情况下,存在系统共用数据缺乏明确的维护责任,数据的统一性难以保证,接口设计受到其他子系统功能要求的牵制等问题,影响逐步递进开发方式的实现。一种有效的改进方案是采用共用信息平台的方式进行系统共用信息的管理:共用信息平台担负高速公路管理信息系统中共用信息的中转中心的职责,各承担数据采集的子系统按照一定规则将共用数据发送给共用数据平台,由共用信息平台进行规范化处理后加以存储,根据需求规则或者子系统的请求,采用规范格式将数据发送出去。这时的数据流情况如图2所示。 4.共用信息平台 共用信息平台的确切含义是对整个高速公路管理信息系统共用数据组织结构和传输形式的一种规范化定义,以及一个对共用数据进行组织、存储、查询、通讯等管理服务的数据仓库[3]系统。 共用信息平台的责任在于: 从各子系统中提取共享数据,并对多来源渠道、相互不一致的数据进行数据融合处理。 完成对于实时数据和历史数据的组织,以保证数据间关系的正确性、可理解性和避免数据冗余。 根据服务请求和查询权限对客户系统提供信息服务,对于自身存放的数据直接加以组织输出,对于其他子系统存放的细节数据由共用信息平台提供查询通道。 从实现形式上看,共用信息平台具有分布式数据仓库的特征。对于各子系统经常使用的数据存储在共用信息平台自身的数据库中,而一些偶然使用的细节数据则仅在共用信息平台中纪录存放位置、更新时间、数据结构等信息,遇到查询请求时共用信息平台首先从相应子系统中提取数据,而后转送给等待服务的客户。 5.面向用户的共用数据组织关系描述 面向用户的共用数据组织关系描述,是为各子系统进行数据查询时提供可理解的数据间关系说明。这种数据关系包括:有关数据在空间位置及时间上的联系,数据的确切含义等。共用信息平台通过共用数据规范保障对外服务的信息透明度,其中涉及如下与用户查询密切相关的基本概念:参照系、数据类型、数据粒度。 5.1 路网参照系 由于交通信息系统涉及的各种事件(点事件,例如交通事故、地点车速等;区域事件,例如路段行驶车速等),需要在具有空间位置表现能力的系统(例如GIS-T)中定位,所以需要为整个高速公路管理信息系统建立统一参照系作为空间信息组织框架。 路网参照系采用一种类似里程桩号的方式定义各种交通事件的发生位置,构成交通信息空间组织框架。为了适应不同的数据详细程度要求,路网参照系采用了能够从细致向粗略变换的三套参照系:基本路网参照系、中观路网参照系、宏观路网参照系(参见图4)。 1.基本路网参照系 基本路网参照系提供了道路路段以及立交的几何数据详细描述,利用它能够精确确定交通事件的空间位置。 基本路网参照系采用图(X,A)来描述路网拓扑关系,其中X为结点的集合,而A为有向边的集合。结点对应于高速公路的交叉点,采用平面坐标值描述其空间位置,采用结点编码与其他数据之间建立联系;边对应于两个结点之间的高速公路路段,采用两端结点编号定义在路网中的拓扑关系,采用几何样条曲线描述边的平面位置关系,采用直线和圆曲线描述边的纵断面线形。在基本路网参照系中有一种特殊的边——连接边,用于描述立交的连接匝道几何参数。 2)中观路网参照系 中观路网参照系描述了路网结点的空间位置,路网结点之间的道路连接情况,连接路段的长度,以及连接路段的空间位置情况。与基本路网参照系相比,中观路网参照系省略了道路互通式立交的连接方式,以及出入口的细致情况。 3)宏观路网参照系 宏观路网参照系用于说明路网的宏观情况,描述了路网结点的空间位置、路网结点之间的道路连接情况,以及连接路段的长度。与基本路网参照系相比,宏观路网参照系省略了道路的连接方式(互通式立交的详细情况),路线的详细空间位置,以及出入口的情况。 图5 三种路网参照系的可视化示例 5.2 共用数据类型 (1)道路技术数据 道路技术数据:包括道路几何参数(平面线形参数、纵断面线形参数、横断面线形参数)及路面铺装数据。道路几何参数由高速公路设计资料工程数据库提供,道路铺装数据由高速公路设计资料工程数据库提供原始数据,由高速公路养护管理系统提供更新数据。 (2)交通流特征数据 交通流特征数据定义在路网参照系之上,其数据具有车种构成、数量、数据粒度等方面的特征。 (3)OD数据 确切地讲是高速公路出入口OD数据,它定义在空间结点对参照系之上,其数据具有数量、车种构成和粒度等特征。 5.3 数据粒度层次 信息粒度是反映信息详细程度的概念。为适应不同子系统信息需求的详细程度不同,共用信息平台采用信息粒度层次对数据进行必要的组织。 (1)道路技术数据的粒度是通过路网参照系三层结构体系来提供的. 参照系之间的变换通过抽象运算来加以完成,即从下层参照系数据中略去部分细节数据,获得高一层次的参照系。 (2)交通流特征数据粒度反映了交通流数据在时间和空间上的细致程度。 按照时间轴划分为: 5分钟交通特征(合计流量、平均车速、平均密度)、小时交通流特征(合计流量、平均车速、平均密度)、日交通流特征(合计流量、平均车速、平均密度)、月平均交通流特征(月平均日交通量、平均车速、平均密度)、年平均交通流特征(年平均日交通量、平均车速、平均密度)。 按空间轴划分为:道路分段(网络中边的一段)、路段(两个交叉点之间的路段)、路线(如104国道)上的交通流特征。 (3)OD数据粒度反映了时间上的细致程度 OD数据划分为:日OD量、周平均日OD量、月平均日OD量、年平均日OD量。 6.共用信息平台所提供的信息服务方式 6.1 依据共用数据规范的数据查询 根据路网参照系确定空间范围(例如济青高速公路K100+325至K120+383或二分公司管辖等)后,选择数据类型(道路技术数据、交通流数据、OD数据),确定时间范围,定义输出格式,进行数据查询。在查询过程中,可以根据SQL-92进行相应的数据查询的操作。 6.2 主题查询 主题查询是根据某种事先设计好的数据组织结构进行查询的方式,例如:道路几何线形与交通事故之间的关系、道路交通与社会经济发展之间的关系等。对于各种主题,系统提供事先设计的主体内容索引将相关图表、数据组织在一起。 6.3 提供“共用信息底图” 共用信息底图是共用信息平台中最为基本的共用数据。它的实际表现形式为地理信息系统中的电子地图。在高速公路网管理信息系统中,信息底图按照信息的粒度,分别采用了宏观参照系、中观参照系及基本参照系三种方式支持不同决策分析。在该数字地图上辅以相应粒度的交通流量数据,便构成了共用信息平台的信息底图。 7. 结束语 信息是组织起来的数据,知识是经过提炼的信息。在建设功能较强的省级高速公路管理系统的过程中,为保证提高系统整体效率,需要高度重视信息组织问题,以实现系统有效整合。共用信息平台是针对将省级高速公路管理信息系统逐步建成行业管理的“神经网络”而提出的重要概念,与系统规划管理、投资目标管理等手段有效结合,将有助于实现提高系统整体效率的目的。课题组正在进行的共用信息规范、数据组织结构、数据质量管理、信息传输规程等工作将进一步完善共用信息平台的设计理论与实践。
交通与运输论文:公众参与交通运输管理论文 1公众在参与政府交通运输管理中面临的问题 政府交通运输管理职能的转变是整个政府职能转变,建设创新型政府的重要一环,公众参与交通运输管理的重要性不容忽视,但由于我国政府管理体制单一、封闭,公众参与政府交通运输管理中还存在一些问题,具体如下: 1.1公众参与积极性不高,流于形式第一,参与意识不强。由于长期以来我国交通运输管理采取“自上而下”的管理体制,公众往往处于被动听从安排,执行决定的地位,导致公众忽视了自己的参与权与表达权,参与意识薄弱;第二,公众参与知识不足。交通运输管理部门不愿或疏于向公众公布有关交通决策的相关信息,加之公众获取信息的渠道十分有限,导致其没有充足的时间参与准备并提出有效的意见;第三,公众参与渠道不足。近来,交通运输管理部门开通了问卷调查、投诉热线、微博互动等公众参与渠道,然而由于相关法律缺失,管理部门回应缓慢等影响,导致公众参与渠道形同虚设;第四,公众参与影响力不够。公众参与只是停留在提意见的阶段,交通管理部门往往采用有利于自己的意见,导致公众参与影响力不足,甚至公众参与流于形式。 1.2公众参与范围受限,参与渠道不畅交通运输管理部门作为政策的制定和实施者,在缺少监督的情况下,往往倾向于作出更有利于自己的决定,公众参与监督增加力交通运输管理的压力。所以,交通管理部门为防止公众过度干预交通管理事务,只是允许公众参与交通服务运营商的监管及对使用交通运输产品的社会公众违法违规情况的监管,而交通项目招标、交通处罚及交通罚款等优秀流程却不对公众开放,公众监管范围的受限,使得公众参与监管机制形同虚设。而且,由于政府管理部门职责不明确,导致公众在参与监督渠道多样化的前提下,却遭遇信访无人接待,举报电话无人接听,上访遭拦截、部门相互踢皮球的尴尬,参与渠道有待疏通。 1.3公众参与的组织性弱,参与过程失序随着信息时代的到来,公众参与交通管理监督,维权的意识越来越强,但由于参与范围、参与渠道受限等影响,公众虽然有强烈的参与愿望,却不知道如何形成强有力的影响力,只能不断的抱怨、发泄不满。目前,公众参与多以个人的形式,团队与组织参与的较少,导致在与管理部门交涉的过程中,力量过于薄弱,影响力不足。公众对于交通运输管理的监督分为事前、事中、事后三部分,由于管理部门习惯与独揽大权,独自决定,导致公众仅仅在交通运输管理部门公布行政命令或出现交通事故后进行监管,事前及事中监管缺位。 1.4公众参与效能评估过程公开反馈偏失在公众参与政府交通运输管理的过程中,长期以来处于信息劣势地位,导致公众在参与交通项目评估中,由于对交通部门的工作流程、工作内容及工作职责不清楚,评估主观色彩较强,而使得评估科学性受到质疑。另外,交通管理干部对于公众参与评估的结果反馈不及时“,滥用职权“”暗箱操作“”皆大欢喜”的现象比比皆是,严重打击了公众的参与热情。 2引导公众科学参与政府交通运输管理的有效策略 根据公众参与政府交通运输管理中存在的问题,提出解决对策如下: 2.1增强公众参与决策的意识,拓宽参与渠道长期以来,公众认为交通运输决策规划是政府部门的事情,与自己没有关系,忽视了自己作为公民的权利与义务,导致其参与决策的意识不强,现阶段首先需要增强公民的参与意识,正确运用自己的权利与义务,积极参与到交通运输管理中来;其次,加强交通运输管理部门的信息透明度使公众可以事前了解交通规划项目,做好知识储备,已提出科学的建议;再次,加强相关法律建设,在保障公民权益的基础上,保障公众参与渠道畅通,并及时与公众互动,拉近官民距离,提高决策效率;最后,鼓励公众以团队或组织的形式参与到交通管理工作中,深层次参与政府交通管理决策,增强其在与政府交涉中的影响力,同时加大对交通管理部门违法干预公众参与交通管理的惩治力度。 2.2扩大公众参与范围,提升参与监管效率公众参与监管的范围直接决定公众参与监管的权限。要全面扩大公众参与监管的范围,让公众参与到交通运输违法处罚、基础设施建设的行政审批、交通管理监督及问责中来,让公众参与贯彻整个交通管理工作的事前、事中、事后。同时,创新公众监管方式,广泛利用微博、电视、论坛等数字化平台,加快监管信息的公布与更新,提高公众参与监管效率,并按照“谁许可、谁监管、谁负责”的原则,加强对交通运输管理工作的监督,明确各部门职责,防止责任推诿的现象出现,实现官民良性互动。 2.3促进监管力量集聚,稳定公众监管地位要转变公众参与以个体为主的局面,首先,需要在调动公众参与积极性的基础上,集聚审计、法律、规划等方面的专业人士以及热衷于交通管理监督工作的广大民众抱团成具有极大力量的公众团体,在交通运输管理工作中各取所长,增加在与政府交涉过程中的话语权,同时,充分利用百度贴吧、微博、电视等媒介,加强公众之间的信息共享与交流,在保证监管信息真实性的基础上,形成合力,加大其影响力;其次,从国家立法层面明确公众的监管地位,保证公众的知情权、参与权与监督权,并将公众参与交通运输管理纳入交通管理部门行政绩效考核当中,以稳定公众监管地位,同时,规范公众参与交通运输管理的相关流程,完善监管公众个人信息的保密工作及人身安全,解决公众参与的后顾之忧。 2.4建立公众参与效能评估激励机制提高公众参与交通运输管理的效能,首先,需要转变交通运输管理人员的观念,使其明确交通管理信息公开是交通运输管理部门的法定义务,是拉近官员距离,提升政府公信力,接受公众监督的有力保障;其次,要平衡好信息保密与公开之间的范畴,明确界定信息种类,在不损害国家利益的基础上,最大限度的向公众公开信息,提高公众决策的科学性;最后,要设立专门的交通运输管理网站门户,加强与公众交流,确保参与评估公众对于评估对象具有一定的了解,以提高评估的准确性及效能。 作者:王莉杰单位:通辽市科尔沁区交通运输管理所 交通与运输论文:交通运输与国民经济的关系研究论文 【摘要】本文从交通运输与社会经济,社会经济类型的变化与运输业的发展以及WTO与我国运输业的发展三个方面出发,较详细地论述了交通运输与国民经济的内在本质联系。从而说明交通运输体系作为国民经济的一个物质生产部门,它对任何一个国家的经济(或区域经济)的发展起着十分重要的作用。 【关键词】交通运输社会经济WTO 一、交通运输与社会经济 交通运输是国民经济中一个重要的物质生产部门,他把社会生产、分配、交换与消费各个环节有机地联系起来,是保证社会经济活动得以正常进行和发展的前提条件。运输业在社会劳动分工过程中成为独立的物质生产领域,是从19世纪初随着铁路,轮船的出现才形成的。随着社会大生产的到来和发展,根据生产发展的需要,作为服务与社会化生产的交通运输业,以一个独立的生产部门立足于社会。 它的基本任务就是通过极大地提高整个运输业的能力和工作质量,改善国家各经济区之间的运输联系,安全迅速,经济合理地组织旅客和货物运输,保证最大限度地满足社会和国防建设对运输的需求。另一方面,交通运输又可以推动社会经济发展,因为优良的交通运输和通信联络,对于充分开发,利用各地区潜在的资源,以推动当地经济发展能起重要的,有时甚至是决定性的作用。 青岛的黄岛开发区有良好的投资环境,青岛市政府投入了四十多亿人民币对其进行开发,与此同时,还颁布了一系列优惠政策,鼓励客商前来投资办企业。可是来投资的客商却不是很多。后来调查发现,原来是因为交通不方便。当青岛市政府决定修建交通要道后,黄岛便开始出现了经济的繁荣。 任何地区的社会经济发展,地区间的分工交流,都是以安全,高效的交通运输联系为前提的。即首先是建设道路和相关的基础设施。只有具备了高效的交通运输体系,才能进行地区(或城市)开发和把国民经济的各个基地联结起来,才能进行商品交换和信息交流。反之,交通运输基本设施的短缺会导致对经济发展的干扰,使经济发展出现徘徊和不必要的消耗,阻碍其发展。 世界各工业发达国家的经济发展经验表明,在工业化过程中都有一个交通运输业超前发展的时期,这是一个普遍性规律。其主要原因是原料的运进,市场的开拓,都需要由与之相匹配的运输业。美国从19世纪30年代到20世纪20年代为铁路大发展时期,铁路作为路上运输的主要方式,它的优点是通达性强,受自然条件限制小,运量大以及价格低廉,从而得到了迅速发展。1926年美国铁路网建设达到阶段性顶峰,总里程达40.8万公里。之后,随着运输技术的进步,运输需求的变化,公路、内河、民航、管道等运输方式也有了很大的发展。目前美国拥有24.5万公里铁路,650万公里公路,4万公里内河航道,44.8万公里民航航线和36.3万公里输油气管道,形成了综合运输能力强大的交通体系。总的来说,美国的运输系统相对国民经济发民而言是超前的,他带动了经济的高速发展。因此,我们可以得出这样的结论,在经济建设中,交通运输业超前发展,并有一定的储备能力,是市场经济高度发展和社会化大生产的客观要求,它是由市场经济的本质特征所决定的,是社会经济规律的要求和体现。 如果我们对越来越多的新型运输方式进入运输体系的现象加以考察,就不难看出这种现象是竞争和取代效应的结果。新的运输方式以它特有的优点吸引一部分运量。由于可供使用的运输方式增多,选择性增强,以及交通运输工具相互连接的可能性增大,这就使运输供给能够更准确,更灵活地适应越来越高的运输需求,这些规律适用于经济发达国家,也适用于发展中国家。 二、社会经济类型的变化与运输业的发展 在经济与交通运输业的相互关系中,考察和分析经济与交通运输的历史发展,可以看出经济结构、产业结构、产品结构的变化直接影响到运输体系的发展和变化。如果我们将一个长时期的生产规模和结构与运输规模和结构作一个比较,可以看到在社会发展初期经济规模较小,结构比较稳定,各地区都以农业生产为主,即现在所说的以第一产业为主,生产规模和结构与运输规模和结构基本上是相对稳定的。随着生产的发展,经济结构,产业结构的变化,劳动力从第一产业向第二产业(即加工工业领域)转移。这时,第一产业的比重不断减少,而第二产业的比重不断增加。在工业化和市场大规模扩大的过程中,原材料如媒、矿石、钢铁等大宗货物运量急剧增加,货运量的平均增长率接近或者超过国民经济的增长率。在工业化过程中,工业品和消费品的轻工业在工业中所占的比重越来越大,在所运送货物的平均价值明显增大的同时,它们的平均体积和重量却减小了,依次在这一进程中,货运量的增长速度将逐渐减缓,其增长率会逐渐低于国民经济的增长率。而客运量则保持接近于国民经济增长率。由于生产结构、产品结构发生了变化,对运输提出了迅速、方便、安全等侧重于运输质量的高要求,客运方面提出了高速、安全、舒适、方便的更高要求。由于公路运输和航空运输开始蓬勃发展,运输规模和结构有了很大变化。 经济分工和生产专业化进一步加强了物质、人员和信息的交流,经济上的劳动分工导致了地区劳动分工。地区劳动分工取决于与地点有关的生产成本,交通体系的运输能力。这样,一个地区劳动分工以及相应的交通体系,形成了一个具有不同规模和不同作用的区域中心。 从而可知,社会经济类型的变化直接或间接地影响着交通运输体系的发展变化。但同时,运输业又对社会经济类型的变化起着推动作用和更直接安全的服务作用。 三、WTO与我国运输业的发展 我国加入WTO将为我国经济建设营造更加有利的国际环境,从而使我国的运输事业也得到发展。同时也带来许多挑战和更多的要求。 加入WTO有利于运输行业引进国外的资金,先进技术和管理经验;有利于运输行业的改革;有利于激发运输行业的竞争意识;有利于企业进入国际市场。入世后无论是国际还是国内各种物资的运输量必将大大增强。另外,由于我国幅员辽阔,人口分布不均,资源分布不均,地区经济发展差异较大等原因,入世后,必将形成比现今更为强大的人流和物流。然而,国内许多地区的交通运输通道已经饱和,这成了制约国民经济发展的突出因素,严重影响了地区个体发展速度和国家的整体优化进程。如我国铁路就存在通运能力十分紧张,路编组站能力严重不足,管理体制落后等问题。因此,如何在入世后建设和规划运输体系,将放在国民经济发展总体中首当其冲的位置。 由此可见,交通运输体系是国民经济的重要组成部分,两者之间相互促进,相互制约。因此,在经济发展过程中,协调好两者的亲系具有举足轻重的地位。 交通与运输论文:交通运输与社会经济研究论文 一、交通运输与社会经济 交通运输是国民经济中一个重要的物质生产部门,他把社会生产、分配、交换与消费各个环节有机地联系起来,是保证社会经济活动得以正常进行和发展的前提条件。运输业在社会劳动分工过程中成为独立的物质生产领域,是从19世纪初随着铁路,轮船的出现才形成的。随着社会大生产的到来和发展,根据生产发展的需要,作为服务与社会化生产的交通运输业,以一个独立的生产部门立足于社会。它的基本任务就是通过极大地提高整个运输业的能力和工作质量,改善国家各经济区之间的运输联系,安全迅速,经济合理地组织旅客和货物运输,保证最大限度地满足社会和国防建设对运输的需求。另一方面,交通运输又可以推动社会经济发展,因为优良的交通运输和通信联络,对于充分开发,利用各地区潜在的资源,以推动当地经济发展能起重要的,有时甚至是决定性的作用。 青岛的黄岛开发区有良好的投资环境,青岛市政府投入了四十多亿人民币对其进行开发,与此同时,还颁布了一系列优惠政策,鼓励客商前来投资办企业。可是来投资的客商却不是很多。后来调查发现,原来是因为交通不方便。当青岛市政府决定修建交通要道后,黄岛便开始出现了经济的繁荣。 任何地区的社会经济发展,地区间的分工交流,都是以安全,高效的交通运输联系为前提的。即首先是建设道路和相关的基础设施。只有具备了高效的交通运输体系,才能进行地区(或城市)开发和把国民经济的各个基地联结起来,才能进行商品交换和信息交流。反之,交通运输基本设施的短缺会导致对经济发展的干扰,使经济发展出现徘徊和不必要的消耗,阻碍其发展。 世界各工业发达国家的经济发展经验表明,在工业化过程中都有一个交通运输业超前发展的时期,这是一个普遍性规律。其主要原因是原料的运进,市场的开拓,都需要由与之相匹配的运输业。美国从19世纪30年代到20世纪20年代为铁路大发展时期,铁路作为路上运输的主要方式,它的优点是通达性强,受自然条件限制小,运量大以及价格低廉,从而得到了迅速发展。1926年美国铁路网建设达到阶段性顶峰,总里程达40.8万公里。之后,随着运输技术的进步,运输需求的变化,公路、内河、民航、管道等运输方式也有了很大的发展。目前美国拥有24.5万公里铁路,650万公里公路,4万公里内河航道,44.8万公里民航航线和36.3万公里输油气管道,形成了综合运输能力强大的交通体系。总的来说,美国的运输系统相对国民经济发民而言是超前的,他带动了经济的高速发展。因此,我们可以得出这样的结论,在经济建设中,交通运输业超前发展,并有一定的储备能力,是市场经济高度发展和社会化大生产的客观要求,它是由市场经济的本质特征所决定的,是社会经济规律的要求和体现。 如果我们对越来越多的新型运输方式进入运输体系的现象加以考察,就不难看出这种现象是竞争和取代效应的结果。新的运输方式以它特有的优点吸引一部分运量。由于可供使用的运输方式增多,选择性增强,以及交通运输工具相互连接的可能性增大,这就使运输供给能够更准确,更灵活地适应越来越高的运输需求,这些规律适用于经济发达国家,也适用于发展中国家。二、社会经济类型的变化与运输业的发展 在经济与交通运输业的相互关系中,考察和分析经济与交通运输的历史发展,可以看出经济结构、产业结构、产品结构的变化直接影响到运输体系的发展和变化。如果我们将一个长时期的生产规模和结构与运输规模和结构作一个比较,可以看到在社会发展初期经济规模较小,结构比较稳定,各地区都以农业生产为主,即现在所说的以第一产业为主,生产规模和结构与运输规模和结构基本上是相对稳定的。随着生产的发展,经济结构,产业结构的变化,劳动力从第一产业向第二产业(即加工工业领域)转移。这时,第一产业的比重不断减少,而第二产业的比重不断增加。在工业化和市场大规模扩大的过程中,原材料如媒、矿石、钢铁等大宗货物运量急剧增加,货运量的平均增长率接近或者超过国民经济的增长率。在工业化过程中,工业品和消费品的轻工业在工业中所占的比重越来越大,在所运送货物的平均价值明显增大的同时,它们的平均体积和重量却减小了,依次在这一进程中,货运量的增长速度将逐渐减缓,其增长率会逐渐低于国民经济的增长率。而客运量则保持接近于国民经济增长率。由于生产结构、产品结构发生了变化,对运输提出了迅速、方便、安全等侧重于运输质量的高要求,客运方面提出了高速、安全、舒适、方便的更高要求。由于公路运输和航空运输开始蓬勃发展,运输规模和结构有了很大变化。 经济分工和生产专业化进一步加强了物质、人员和信息的交流,经济上的劳动分工导致了地区劳动分工。地区劳动分工取决于与地点有关的生产成本,交通体系的运输能力。这样,一个地区劳动分工以及相应的交通体系,形成了一个具有不同规模和不同作用的区域中心。 从而可知,社会经济类型的变化直接或间接地影响着交通运输体系的发展变化。但同时,运输业又对社会经济类型的变化起着推动作用和更直接安全的服务作用。 三、WTO与我国运输业的发展 我国加入WTO将为我国经济建设营造更加有利的国际环境,从而使我国的运输事业也得到发展。同时也带来许多挑战和更多的要求。 加入WTO有利于运输行业引进国外的资金,先进技术和管理经验;有利于运输行业的改革;有利于激发运输行业的竞争意识;有利于企业进入国际市场。入世后无论是国际还是国内各种物资的运输量必将大大增强。另外,由于我国幅员辽阔,人口分布不均,资源分布不均,地区经济发展差异较大等原因,入世后,必将形成比现今更为强大的人流和物流。然而,国内许多地区的交通运输通道已经饱和,这成了制约国民经济发展的突出因素,严重影响了地区个体发展速度和国家的整体优化进程。如我国铁路就存在通运能力十分紧张,路编组站能力严重不足,管理体制落后等问题。因此,如何在入世后建设和规划运输体系,将放在国民经济发展总体中首当其冲的位置。 由此可见,交通运输体系是国民经济的重要组成部分,两者之间相互促进,相互制约。因此,在经济发展过程中,协调好两者的亲系具有举足轻重的地位。 【摘要】本文从交通运输与社会经济,社会经济类型的变化与运输业的发展以及WTO与我国运输业的发展三个方面出发,较详细地论述了交通运输与国民经济的内在本质联系。从而说明交通运输体系作为国民经济的一个物质生产部门,它对任何一个国家的经济(或区域经济)的发展起着十分重要的作用。 【关键词】交通运输社会经济WTO 交通与运输论文:奥运会与城市交通运输研究论文 [摘要]奥运交通运输保障工作是奥运会成功举办的重要条件之一,交通运输部、北京市交通委员会高度重视,并做了大量细致的工作。本文系统总结了奥运会交通组织的经验,希望奥运会的交通组织经验能够对类似大型活动的交通组织有所启发。 [关键词]交通组织交通管理措施单双号智能交通 一、北京奥运期间交通运输保障措施总体情况 1.采取的保障措施 (1)明确了12条城际“奥运快速通道”,确保奥运车辆优先通行,做到通过收费站无障碍行驶; (2)全面加强对奥运通道交通运行的监测、预警与出行服务信息工作。实施“奥运快速通道”全程监控,及时沿线公路交通流量、车辆速度、公路路况等交通运行状况; (3)全力做好奥运车辆行驶途中的休息接待与服务工作。对奥运快速通道沿线的公路服务区,按照国际服务标准和风俗习惯进行改造和布置; (4)做好公路交通应急处置的各项准备。由交通部牵头成立奥运公路交通服务保障省际协调小组,强化跨省应急处置工作,确保省际间无缝衔接。 2.成立北京奥运交通运行中心 作为奥运会主办城市的交通主管部门,北京市交委牵头成立了北京奥运交通运行中心,全面协调和负责奥运赛时交通安全保障、赛事交通服务、城市运输服务和交通设施保障工作。 (1)奥运交通基础设施相继投入运行。地铁5号线、10号线一期、奥运支线、机场线相继开通试运营,机场南线、机场第二高速、京平高速、京津二通道等相继建成通车。奥运场馆周边道路建设项目、临时公交场站、公交临时指路标志标牌都已全部完成。 (2)加强奥运交通环境整治。对全市道路、涉奥道路及沿线环境进行了全面整治。加强交通执法力度,查处交通违章违规行为,保障城市交通正常有序。 (3)奥运赛事交通服务保障准备就绪。做好专车客户群的运输服务保障工作。建立协调指挥与运行组织保障机制,制定奥运会注册人员、持票观众赛时免费乘坐公交政策和奥运注册车辆道路快速通行政策,保障覆盖所有竞赛场馆交通站点的奥运专线有序运行。 (4)奥运交通保障方案及配套措施。会同有关部门,制定实施《2008年北京奥运会、残奥会期间北京市交通保障方案》。在客运保障和货运保障方面,分别制定了相应的政策和配套措施,保障奥运期间城市交通和奥运物资运输正常有序。 (5)深入开展“平安奥运行动”。建立市交通系统“平安奥运”工作体系和三级指挥协调机制,制订和实施平安奥运行动工作计划。组建交通应急救援保障队伍,加强公共交通安全防范工作。 二、单双号车辆限行措施 北京奥运期间最引人注目的措施就是实行单双号车辆限行。从7月20日0时至9月20日24时,北京市机动车及外省区市进京机动车需按号牌尾号分单双号上路行驶,期间每日0时至3时设置3个小时缓冲时间,机动车上路不受单双号限制。单双号限行首日,车流量下降一半,各环线主路车速都有很大的提高,部分道路上的车都能保持在时速七八十公里的状态。来自交管部门的统计数字显示,限行的前4天,市区主要道路车流量比平日下降26%,拥堵和事故报警分别下降76%和46%。而全市道路的交通流量比限行前下降41%,拥堵报警下降96%,事故报警下降48.5%,长安街和二、三、四环路等7条主干道高峰小时流量下降24.7%;交通秩序安全稳定,剐蹭等轻微事故下降50.2%,未发生重大恶性交通事故。全面实行单双号限行措施后,每天约有180万至200万辆机动车停驶,约有410万市民要从小汽车里走出来。这无疑增加了每天乘坐公共交通出行的人数,为了保证市民的正常出行,北京市采用了发车更密集、容量更大的公交车;线路更多、发车间隔更短的地铁——公共交通每天将多运送乘客400余万人次。在距北京奥运会开幕仅有20天之际,北京地铁10号线一期、奥运支线和机场线3条新线同时开通。 在首都市民全力支持北京奥运会的同时,也要让市民充分享受奥运,最大限度地减少对市民日常出行的影响,北京市公交集团总公司增加配车、缩短发车间隔、提高车辆周转率、延长运营时间。坐地铁的乘客也感觉地铁越来越便捷了。从7月19日开始,5号线早高峰的发车间隔就已经从3分半钟缩短到了3分钟,早高峰时间也从2小时延长至3小时,直到9时才结束。目前,地铁1号、2号线列车最小运行间隔为2.5分钟,13号线为3分钟,八通线为3.5分钟,均以最大运力全力保障市民出行。7月20日以来,地铁的日客运量比以前增长了15%左右,日客运量超过350万人次。据悉,8条地铁线日客运量最高可达580万人次,完全可以满足奥运会时市民、观众的出行需求。 单双号限行相关政策也体现了人性化的管理。7月20日至9月20日期间,每天0时至3时将设置3个小时缓冲时间,允许机动车不受单双号限制上路。许多有夜生活习惯的市民又可以在夜间与朋友相聚言欢,夜班编辑们也解决了凌晨返家这个迫在眉睫的难题。这也成为限行令推出前最引人瞩目的人性化举措。除此以外,还采取了很多项人性化措施,如考虑到部分市民一人多车的实际情况,允许本市拥有两辆尾号同为“单号”或“双号”私人小型客车的个人申请变更号牌等,尽最大可能为群众出行提供方便,努力做到让国际社会满意、让各国运动员满意、让广大市民满意。 三、智能交通管理系统保障奥运交通 1.现代化的交通指挥调度系统。该系统集成了电视监控、交通信号控制、诱导显示、单点定位等多个应用系统的相关数据,通过制定的预案进行智能化的指挥调度。依托交通指挥调度系统,市交管局建立了由现代化的奥运交通指挥中心、交通勤务指挥中心和38个场馆群交通指挥所组成的三级奥运交通指挥科技体系。对社会交通和奥运交通进行有效组织、精确管理,保证奥运交通和社会交通有序运行、和谐运转。 遇有突发事件,指挥人员通过警力定位系统,实时掌握全局路面警力部署,动态调整警力投入;也可以根据需要,调派装备卫星通信、无线传输、图像采集等科技系统的交通指挥通信车赶赴现场,实现快速反应。同时,在指挥调度集成系统可视化的图形界面下,可以按照预案同步实现电视监控、交通控制和交通诱导等多个技术系统联动,一方面利用信号系统对事件周边路口、快速路出入口进行控制,减少附近车辆向事件地点的汇聚,另一方面利用路侧大型可变情报信息板诱导信息,提示附近驾驶员绕行,缓解事件点段交通拥堵。 2.交通事件的自动检测报警系统。奥运会期间,由安装道路上的上百台交通事件检测器等组成的交通事件检测系统,可在第一时间发现交通事故、路面积水等各种意外事件,自动报警并对事件过程全程录像,在指挥中心实时显现,指挥人员使用警力定位系统迅速显示事件区域的警员、警车分布,指派最近民警在最短时间内到达现场进行处置。意外事件自动报警应用以来,对交通意外事件的处置时间平均减少3分钟至5分钟,大大提高了对交通意外事件的快速反应和处置能力,确保城市主干道的安全与畅通。 3.自动识别“单双号”的交通综合监测系统。遍布全市快速路、主干路网和奥运专用路线,交通综合监测系统的上万个检测线圈、超声波、微波设备,是城市交通管理的神经末梢,24小时自动准确采集路面交通流量、流速、占有率等运行数据。系统还能对每天上路的几百万车辆进行自动检测,包括违反“单双号”限行规定等多种违法车辆,为保证道路的通畅,创造良好的交通环境提供强有力的技术支撑。 4.数字高清的奥运中心区综合监测系统。在奥运中心区,建成的基于高清数字化技术的综合监测系统,实现了对进出中心区车辆的全时空、全方位监测。这个系统的路面监测设备把原来视频监控、流量统计、车辆识别、事件检测、违法检测等5种功能融为一体,一个设备替代多个设备,如此高集成度的应用在我国也是首次。5.闭环管理的数字化交通执法系统。固定安装在路面上的1100套的电子警察全部联网,对闯红灯、超速等9种路面违法行为进行24小时自动监测,并将违法信息上传中心数据库,与42个车辆检测场、车管所、执法站高度共享,实现了科学的闭环执法管理。此外,利用移动的巡逻警车车载交通监测设备,在行驶过程时随时随地无线联网中心数据库,对过往车辆进行实时检测、抓拍,自动识别逾期未检、套牌车等涉车交通违法行为,可每小时检测车辆2200辆左右,从识别到系统终端报警不超过1秒。 6.智能化的区域交通信号系统。根据北京路网结构和行人、机动车、非机动车混合的交通特点,市交管局在城区建成了交通信号区域控制系统,系统通过埋设在路口的交通流检测器采集到的交通流信息,对路通信号进行实时优化,可以实现单点的感应优化控制、干线绿波协调控制和区域优化协调控制。可以在中心随时查看路口信号控制的实时显示界面。近2000台信号机在计算机自动控制下协调联动,实时检测并根据路网流量变化,在高峰时进行最大通行量控制、在平峰时进行协调控制、在低峰时进行感应自适应控制。能够通过合理调整车辆通行时间来优化车辆在道路空间的分布,大大提高了路口、路段的放行效率,增强路网整体管控能力,路网综合通行能力提高15%。另外,在奥运中心区内的信号灯控路口,还首次增加了行人过街绿灯倒计时和盲人语音提示功能,最大限度提供人性化服务,礼让民权、保障行人安全。 7.灵活管控的快速路交通控制系统。快速路网,也就是我们常说的环路及其联络线,是城市道路交通的主动脉,承担了城区一半以上流量,也是奥运专用路线的组成部分。北京市交管局建成了目前世界上最大规模最智能化的快速路交通控制系统,利用设置在二、三、四环及其联络线主要出入口的信号灯,根据流量变化自动关闭和开启出入口,对进出快速路交通流进行智能控制。在快速路主路流量达到拥堵警示标准时,通过信号灯控制进出主路车流,诱导司机从辅路通行。当快速路主路出口由于拥堵造成车流不畅时,出口信号灯控制出口上游辅路车流量,为主路出口提供更为顺畅的通行条件,保证主动脉的畅通;并通过可变信息板及时提示驾驶员选择路线,注意进出口车辆,有效预防出入通事故。 8.公交优先的交通信号控制系统。优先发展公共交通是缓解城市交通拥堵,改善城市交通环境的根本出路。奥运期间,市交管局在已经施划公交车道和奥运专用道的道路上,建设了126个具有公交优先控制的信号灯路口。当公交车辆通过这些路口时,设置在道路上的公交车辆检测器将检测到的公交车辆信息传送给信号控制系统的计算机,计算机根据当前路口的信号放行状态和流量情况,或是缩短另一方向的放行信号时间,或是延长本方向的绿灯放行时间,使公交车辆在路口的延误时间最短,达到优先放行的目的。充分满足大容量、高速度的客运需求,为奥运大家庭成员、观赛人群提供高效、快捷的交通服务。 9.连续诱导的大型路侧可变情报信息板。利用分布在全市主干路、环路的228块大型路侧可变情报信息板,每两分钟一次将本区域,以红、黄、绿三种颜色分别表示拥堵、缓行和畅通的实时路况信息,提供给道路交通参与者,同时,每天奥运交通管制、道路限行、绕行路线等交通服务信息上千条,实现对奥运车辆和社会车辆的全程连续诱导。 10.交通实时路况预测预报系统。系统对交通检测设备采集来的全市路网交通流数据,进行深层次挖掘分析,准确掌握实时的路网运行状态,并通过预测预报数学模型,预测路网流量变化。在该系统的支持下,利用互联网站、手机WAP网站和各种媒体,为广大民众提供最权威、最及时、最准确的个性化交通信息服务。不仅包括实时交通路况信息、交通管制信息,而且提供交通预报和行车路线参考,做到随时随地贴身服务。 四、奥运期间的交通管制措施对物流业的影响 从7月1日开始限制外地车辆进入北京,从7月20日开始实施单双号限行,这2项限行措施将一直持续至9月20日,前后将近3个月的交通限行,对于每天运营都离不开车辆的物流行业来说,影响不小。为了满足交通限行措施中对于车辆环保标准的要求,物流企业需要报废黄标车,购置符合环保标准的车辆。即使是这样,在单双号的限制之下,车队这样的规模在满足奥运期间的运输要求方面仍有一些困难。许多企业选择临时租用一些车辆,那时的租车价格肯定会升高,但是为了保证货物的运输,企业肯定会受些损失。为了应对北京市对外地进京车辆的限制,有的企业在六环以外建立了一座临时转移站。外地运入的货物卸载在这个转移站中,然后再由可以进入城区的车辆送往目的地。这座转移站是为了奥运会期间管控措施而特别修建的设施,对于企业来说也就是一笔额外成本。在成本上涨的压力下,企业不能马上提高价格,价格是不能随便动的,否则会让消费者失去对公司的信任感。 清华大学现代物流研究中心的高本河教授建议说:“单双号措施对物流企业的影响只有一天,可以尽量利用人员,延长车辆在一天中的运营时间,比如在凌晨和夜晚都继续运行,都是解决问题的方法。” 为应对交通限行,中外运敦豪(DHL)选择天津、青岛、南京和上海等机场口岸作为北京机场的备用口岸,以降低可能出现的货量激增、航班延误和航班取消给运输带来的影响,并提供保税卡车将货物在上述各机场与北京之间运转。还打算加强与各航空公司的运力协调管理;租用更多的单双号牌车辆,将车队规模增加至现有的两倍,并预先进行路径规划以避开交通管制区域;确保车辆符合“绿色标志”排放标准,并能做到24小时运营,以及在廊坊、燕郊及香河等地设立紧急运输枢纽等。DHL已经确定的五项应对措施:第一是争取到更多可免受限制的运行证件;第二,确保车辆的排放标准可以达到要求的水平,为此公司最新购置了40辆绿标车;第三,通过购买和租赁,扩大车队规模;第四,与EMS(记者注:EMS是中国邮政集团公司直属公司,根据保障方案,邮政用车不受单双号限制)以及下游供应商合作,共享车辆;第五,与客户加强沟通,确保中国政府开列的禁运物品名单不在快递之列。 五、结语 奥运会的交通组织的成功经验可以总结为:“领导重视、部门配合,规划科学、方案缜密,实施严谨、宣传得力”。奥运智能交通管理系统的建成、投入使用,极大提高了首都科学交通管理水平,为保障道路交通安全、有序、畅通,实现平安奥运,提供了强有力的技术支撑和保证。整个交通组织方案制定的自始至终都得到了各级领导的高度重视,各部门对方案给予了高度的配合;同时交通组织方案坚持理论联系实际,善于总结经验,在实践中不断修改完善;在实施过程中,加大方案的宣传力度,组织方案得到了交通参与者的大力配合。希望奥运会的交通组织经验能够为大型活动的交通组织提供借鉴。 交通与运输论文:区域经济与交通运输体系一体化探讨 摘要:在社会生产各类产业发展过程中,交通运输业所消耗和占用的能源比较多。虽然交通运输业的发展为人们的出行提供了便利条件,但是在其发展的过程中,也出现了诸多问题。区域交通运输系统是区域经济系统的重要组成部分,并且推动区域经济发展。站在经济发展的高度上分析,必须高度重视交通运输体系的健康发展,以实现区域经济发展与交通运输体系一体化。针对区域经济发展与交通运输体系一体化的概况及发展进行分析、探讨。 关键词:区域经济发展;交通运输体系;一体化 1区域经济及区域一体化交通运输体系 1.1区域经济 区域经济是指在相应的区域内,在经济发展的过程中,其内部因素和外部环境的相互作用影响下所出现的生产综合体。其中,一定的区域范围是在经济发展过程中,各个要素及与其密切结合的区域发展实体。作为综合性的地理概念,区域经济能够充分反映各个地区之间的资源开发与利用情况,尤其表现在能否恰当地对土地以及矿物等资源进行合理的利用,地区之间的生产力布局是否能够将科学性与经济效益融为一体是区域经济的主要表现。通常情况下,区域经济发展所取得的成果不能仅仅从单一的经济指标上来表现,需要进行全方位的思量,将社会经济发展的总体效益和地区性的生态效益进行结合。从我国大多数地区的经济发展情况,可以分为五点。1)分析地区经济在国家经济中所扮演的角色,以及其作用。2)其发展速度、规模是否与当地的发展现状一致。3)其方案是否能够对合理利用当地的自然资源发挥作用或者是能否发挥保护环境的重要作用。4)能否正常发挥其协调作用,对于提高整个区域经济发展水平有着重要的作用。5)适应于基础设施。 1.2交通运输的发展与人类文明的发展密不可分 在人类生活和获得生产资料的活动中,运输发挥着重要的作用。随着社会经济的迅猛发展,一体化的区域交通运输体系也在渐渐形成。区域经济一体化的发展目标要打破各个传统的行业界限,根据一体化交通运输体系结构的相关要求,可以将区域内整体的交通资源进行统一规划、合理地进行组织与协调工作,从而保证区域内交通运输体系能够健康运转,并且为交通资源的合理利用创造十分便利的条件。此外,能够充分满足交通运输需求的各类条件,进而能够有效地促进区域交通运输体系整体效益的提高。从整体上来看,区域一体化的交通运输体系具有几个重要特征。1)区域经济一体化作为交通运输体系的重要载体,其制定的发展方向、总体规划都必须符合区域一体化发展所制定的要求标准。2)区域一体化的交通运输体系并非是将各类运输方式进行叠加汇总,而是将其结构与特征进行有效组合。作为交通运输综合体,其具有全局性、创新性和整体性的特点。3)顾名思义,区域一体化交通运输体系中最主要的特点就是一体化,主要包含市场、政策以及规划建设等各项要素的一体化。4)区域一体化运输体系能够将区域间经济和交通运输业之间的相互作用充分地展现出来,同时,也成为促进各种运输方式协调健康发展。 2区域交通运输一体化对经济发展的作用及措施 2.1交通运输和区域经济的相互作用 区域经济和交通运输之间相互影响,相互作用,区域经济发展的目标可以说就是能够将资源进行合理的优化配置,并且能够将各个地区之间的布局以及产业结构进行资源整合,有效处理区域经济运行过程中所存在的问题。只有这样,才能获得较好的经济效益。区域经济的内容包含社会生产的多个方面,比如区域之间的生产和流通,分配和消费等等。较之于其他系统来说,一致性、层次性和关联性是区域经济所特有的特征。可以根据这些特征对区域经济系统进行划分,可以将之分为区域经济的发展条件、区域生活以及基础设施等各式子系统。此外,作为区域经济发展的子系统,区域经济发展和交通运输系统二者之间存在着紧密相连的关联性,二者缺一不可。1)交通运输业的发展可以对区域的经济发展起到推动作用,交通运输业成为构成国民经济增长的重要因素,其中,交通运输基础设施扮演着重要的角色,成为区域经济快速发展的保障。在对发展中国家的经济发展条件进行研究的过程中,不难发现,交通运输业在推动区域经济发展方面发挥着重要的作用。如果说一个地区经济发展的关键因素只能有一个的话,那么这个因素不是制度,也不是文化,而是交通运输。在区域经济活动的过程中,交通运输业是链接各部门的桥梁,能够充分实现区域之间的协调合作。由此可见,一旦交通运输系统出现功能提高的情况,在一定程度上就能提高区域经济发展的开放程度。交通运输业是国民经济中重要的物质生产部门,也是区域内的主要经济收入,同时,交通运输系统功能一旦提高,在一定程度上就能够保证区域经济系统开放程度的提高。同时,交通运输业是国民经济中重要的物质生产部门,也是区域内主要的经济收入来源。同时,合理利用与交通运输业相关的产业间的关系,保证其和谐发展,便能够带动区域内经济的快速发展。2)区域经济能够拉动交通运输业的发展。区域经济的发展在一定程度上来说,能够使交通运输业产生高标准的运输需求,并且区域间的经济发展战略部署对交通运输业的整体规划目标都有着不容忽视的促进作用,对行业的整体发展方向业发挥着重要的指导作用,同时,进行区域内的产业结构升级,也能够影响运输结构和运输布局的调整。区域经济和交通运输之间的均衡状态需要跟随改革开放的脚步不断地进行发展。我国经济建设从改革开放以来,取得了突飞猛进的发展成就。交通运输业的发展也在不断发展的社会需求中不断进步,不断完善所产生的,目前,交通运输行业已成为的现代物流业发展的重要载体,也是其不断发展所需要的必要条件,区域经济和交通运输业要在均衡的状态下保持不断的发展空间,就必须做到以下两点。第一,交通运输业的发展在一定程度上可以为区域的可达性提供发展的便利条件,同时,还能够有效地对区位条件进行改善。区域可达性通常是指从一个位置到达指定的活动位置,其存在的便利程度便可称之为区域可达性。区域可达性的提高,将直接促进区域对外开放的程度,以及加强区域和外界的沟通联系,从而促进区域经济发展,此外,通过减少运输成本和缩短运输距离的方式,能够有效改善区域的区位条件,为其带来区域的竞争优势。第二,在区域经济不断发展的过程中,要特别注重增加各经济要素之间的联系,保证联系不间断。交通运输业作为区域经济发展的重要组成部门,在加强区域间的交流、合作方面发挥着举足轻重的作用。交通运输业成为区域间的人、物等要素之间的重要载体,在交通运输事业蓬勃发展的道路上,扮演着重要的角色,这就要求要对各个地区的资源进行合理地优化配置,并且充分展示区域优势,整合资源,从而实现市场一体化的规划目标。 2.2发展交通运输一体化的措施 1)重视区域交通运输发展的整体部署。对区域交通运输业的运输结构以及空间布局进行合理地配置,并且同步建设多极化、网络化的运输系统。打破行业界限,积极发展各类运输方式,合理分工,提高综合运输能力。2)加快区域交通运输市场一体化。各地区之间的贸易壁垒必须打破,在多样运输方式之间进行优势互补,并强化区域整体发展的观念,保证交通运输业的整体效益处于不断发展的状态。充分发挥市场在资源配置中所起的基础作用,降低市场的交易成本,促进区域内合作市场机制的正常运作,提高运输效率和服务水平。3)加快区域交通运输制度规范一体化。制定相关的管理规范,健全和发展区域内的协调机制,减少多头管理,从制度上来保障区域交通运输一体化。打破行业垄断,形成公开、透明的市场规定,推动区域统一的市场发展。 3结语 社会经济在不断发展,在其不断发展的过程中,我国公路建设水平也在不断地进步发展,公路的承载和运输能力也得到了相应的提高。如今,提高经济发展水平已经显得日益重要,交通运输业的服务水平也成为经济发展过程中的重中之重,其建设质量必须同经济发展的需求目标相适应,进一步完善交通运输体系,以保证实现区域经济发展和交通运输体系一体化。 作者:蒋海峰 单位:鹤壁市交通运输执法局 交通与运输论文:交通运输与环境保护的和谐发展 1交通运输发展的意义 交通运输业是国民经济的基础,俗话说得好“要想富,先修路”;是人类社会进步的表现也是其基础;是社会各地经济联系的重要纽带,是资源配置的运输工具;是现代工业和国民经济的先行部门;是土地开发和城市布局的重要因素,对加强国防建设和巩固国家的统一,扩大国际间经济贸易的合作和国际间人员友好往来有着重要的意义。因此,交通运输业的发展具有重要的社会意义、政治意义、国防意义和经济意义。 2交通运输对环境的影响 交通运输业的快速发展有利于国民经济的持续快速增长。大宗货物的运送,人们频繁出行等对交通运输业的发展都有巨大的需求。但是我们也要看到,交通运输业的发展不仅会占用到大量的土地、不可再生能源和资金,基础设施的建设以及交通工具运输构成中排放的污染物对环境也会造成不同程度的破坏,日益严重的城市交通拥堵,更会加大这种不好的影响。交通运输的基础设施在建设过程中不仅占用土壤还会造成不同程度的破坏,一些化工原料的使用会污染土壤,破会土壤的酸碱性。施工过程产生的噪音污染也很严重,对周围居民的生活会带来很大的影响,人们的睡眠质量受噪声影响,这会进一步引起身体和精神上的困扰甚至疾病,影响人的健康和生活。运输过程中产生的汽车尾气、轨道交通运输中机车燃料燃烧排放的污染物等也会污染环境,汽车尾气已成为城市大气污染的主要污染源。车站等基础设施规模不断扩大,用水、用电量也随之增大。此外各类突发交通事故等造成的经济财产损失、人员伤亡等不仅损坏了自然生态系统,还对人们的生活产生了更为严重的影响。 3交通运输与环境保护协调发展的措施 面对全国全面建设小康社会、发展经济的新形势和贯彻落实可持续发展的新要求,交通运输业想要更进一步发展必须走发展与环境相协调的内涵式发展道路。资源是有限的,交通运输发展的同时必须考虑资源和环境的承受能力,减少对土地、能源等的消耗和破坏,降低环境污染。在基础建设施工和运营过程中应该尽可能的减少对生态环境的影响,使交通运输与生态环境协调发展,人们的生活质量得以保证。加强环境保护,首先政府要在发展运输的同时与加强环境保护两手抓,对于运输过程中产生的大气污染可以加大对车辆尾气的检查和收费等;对于运输过程中产生的噪声污染可以采取改进车辆技术,传统制动对设备的损耗、噪声大,空气制动被广泛应用铁路、地铁等交通车辆,安全性和可靠性都有很大提高;对于运输过程对水质的污染,可以加强对排水系统的设计和维修;对土壤的保护,减少施工作业,政府要加强这方面的技术支持和资金投入;对于越来越普遍的道路拥挤问题,在设计道路时要充分考虑组织交通以及妥善处理各种设施之间的关系,架空高速道路,人行过街大桥,地下道路等缓解交通拥堵,我们还可以利用现代高科技交通信号控制手段改善入城路段交通瓶颈问题等。先进技术的采用。智能运输系统(ITS)应运而生,利用计算机、网络技术与数据库技术,通过科学合理管理规范化,构建安全、可靠的管理平台,实现各部门管理工作的信息化。采用ITS可提高交通运输的安全性,有序性,减少拥堵,缩短行驶间隔距离,加强交通的效率,从而降低能源消耗,减少运输对环境的污染与破坏。完善交通体系。建设综合运输体系,一方面,大力发展公共交通,公共交通系统主要包括公共汽车、公共电车(有轨、无轨)、小型公共汽车(中巴)等,出租车为辅助公共交通,在国家构架“公交优先”战略指导下,各城市都把大力发展公共交通放在重要位置。此外还应该加强地铁的建设,提高其服务质量,诱导人们选择公共交通出行,减少行车量,从而减少对环境的污染。另一方面,鼓励多种经济成分参与城市公共交通的投资建设和经营。此外,通过对各种运输方式进行综合评估,我国交通运输应选择“优先发展铁路、促进铁路公路协调发展”的战略模式,增加对铁路的投资,加大铁路在运输中的比重,促进多种运输方式在发展过程中各自优势进行分工与协作,使交通运输体系越来越优化。资源的有效利用,要求建设资源节约型交通运输体系。反对以高投入、高消耗、高成本为代价进行交通设施建设和运营的作法。首先,节约土地资源,合理使用运输枢纽这一资源,鼓励旧线路改建、扩建,充分利用荒山、荒地。其次,鼓励通过改进工艺、更新设备、完善配套等方式,加强旧的站场、线路等的技术改造工作,提高旧线资源利用效率。再次,充分利用废旧物,例如报废汽车、机车等进行技术改造再利用。和谐发展战略。要树立以人为本的观念。加大科技投入,提高交通管理水平和服务质量,使交通运输设施更舒适、安全、方便。要使交通运输是为了更好地提高人们的生活质量和水平而服务的,更加经济、安全地安排城市的人们出行流通的问题,以最终保证交通和环境和谐发展。 4总结 总之,交通运输业要想可持续发展,必须兼顾环境保护,就应该在保证生态环境的基础之上,统筹兼顾,协调发展,既要有效利用资源、加强环境保护、采用先进的智能运输系统,又要严格交通规章的制定,注重发展运输的同时更要加强环境保护要求,使交通运输业与环境科学、协调地发展。环境保护和交通运输协调可持续发展是21世纪经济社会发展的两大主题。交通运输与环境的可持续性要求交通运输必须与保护环境相协调。所以,必须建立相关的对策减轻可能对环境产生的影响,以保证减少对环境的危害,保证人们的生活质量不受损害,真正起到方便人民、发展经济的效果。 作者:常小倩 单位:包头铁道职业技术学院 交通与运输论文:交通运输安全与平安建设工作要点 全市交通运输系统务必紧紧围绕“科学发展、安全发展”这个主题,按照“三更、三最”要求切实做好2013年交通运输安全工作。现提出2013年市交通运输局交通运输安全和平安交通建设工作要点如下: 一、交通运输安全 2013年,全市交通安全工作将以深入贯彻落实十八大精神和《省政府关于坚持科学发展全面提升全省安全发展水平的意见》(苏政发〔2012〕112号)为主线,开展“三化三整治”活动,以“三化建设”推进长效治理,以“三项整治”解决突出问题,不断夯实安全生产基础,提升安全监管水平,提高事故预防预控水平,强化应急处置能力,有效防范和坚决遏制重特大事故发生,保持交通运输安全生产形势持续稳定。 (一)推进企业安全生产标准化建设,不断夯实企业安全生产基础 按照交通运输部要求,从事客运、危险化学品和烟花爆竹等重点运输企业力争在2013年底前达标,其他交通运输企业在2015年前达标。因此,企业标准化建设将是今后三年交通运输安全工作的重点。一是迅速宣贯标准化建设实施意见。按照《省交通运输企业安全标准化工作实施意见》,分别组织召开道路客运企业、道路危货运输企业、石油化工码头等企业安全生产标准化建设宣贯会,明确交通运输企业安全生产标准化达标创建工作的目标任务、序时要求,督促企业积极主动开展标准化建设工作。二是指导企业开展达标自评。运用《道路客运企业安全生产标准化建设指南及自评手册》和《道路危险货物运输企业安全生产标准化建设指南及自评手册》,引导企业对照自评要求深入开展自检自查,找准薄弱点,完善工作措施。指导企业健全自我完善、稳步提高的工作机制。三是严格控制考评工作质量。强化对考评机构和考评员的监督管理,确保考评机构清正廉洁、客观公正从事企业安全生产标准化达标考评工作。要根据交通运输部对企业标准化建设的相关要求,理清质量控制重点,编制考评技术指导文件,细化评分规则。四是确保达标考评年度目标顺利完成。要根据市局工作部署、企业标准化建设情况和提交达标考评申请情况,制订考评工作计划。 (二)推进行业安全监管规范化建设,不断加强监管主体责任落实 坚持安全监管制度和规范建设,强化监管责任落实和绩效考核,努力提升安全监管的能力和水平。一是明确建设目标把握建设方向。要认真梳理各项安全监管规章制度,以建立覆盖全行业各领域、各层级的安全生产规章、制度体系为目标,理清现行安全监管规范体系存在问题。要加快规范安全监管队伍建设,加强安全监督执法,保证行业安全工作的投入力度,确保安全监管规范体系有效落实。要健全统一协调与分工负责相结合的安全监管体制机制,建立良好的、科学的、可持续发展的安全监管内控机制,全面落实行业主管部门的专业监管、行业管理和指导职责。二是以安全生产标准化建设促进安全监管规范体系建立健全。配合企业标准化建设工作开展,大力加强安全监管规范建设,明晰相关安全监管责任,建立各门类安全监管标准。三是加强安全工作绩效考核。开展安全监管绩效评价体系研究,按照厅《交通安全监管绩效综合评定指标》,细化调整年终工作目标考核中安全生产工作考核内容,实行事故指标和监管绩效双考核,合理量化分析和评估监管成效。四是大力开展安全培训工作。认真落实《国务院安委会关于进一步加强安全培训工作的决定》,持续开展我市交通施工企业“三类人员”培训教育工作,严把“三类人员”人员持证准入关,严格落实安全监管监察人员持证上岗和继续教育制度。 (三)推进安全管理信息化建设,不断提升安全监管工作效能 2013年是安全管理信息化建设的基础年,主要任务是开展数据统计体系研究,加大信息化应用力度,提升对整个行业安全生产现状的把握,统筹安全工作的开展。一是落实安全工作数据统计制度。行业条线主管部门和各市交通运输局要严格落实统计报送规定,加强对交通运输行业生产安全事故、营运车辆道路交通事故、道路运输站场安全生产事故、水上交通安全生产事故、港口安全生产事故、交通运输建设施工安全生产事故、城市客运安全生产事故等六类事故的统计分析,每季度向市局报送安全生产形势统计分析报告。二是推广应用事故隐患跟踪管理系统。借助信息化手段,实现安全隐患识别、控制、消除等工作内容的标准化、流程规范的系统化、统计分析的自动化,进一步提高事故预防预控能力。通过系统应用,构建事故隐患排查治理的网络化、动态化、信息化工作格局,实时掌握隐患排查治理工作的开展情况,切实监督各类安全隐患整改到位。三是推广应用省厅应急指挥系统。推进应急处置预案的数字化建设,实现全省交通重点交通基础设施等的动态监控和应急值守管理,进一步规范应急工作流程,一旦发生突发事件能迅速准确反应,及时掌握情况,快速确定和调度各类应急保障资源和保障力量,实现上传下达、多级联动、快速响应,实现高效的应急处置。四是进一步加强安全管理信息化项目建设。按照“强化服务、突出应用、示范引领、重点突破”的原则,要加强对局应急指挥平台功能的维护开发,发挥好指挥平台安全生产突发事件信息报送、资源管理、预案管理、协调指挥和应急评估等功能的实效。确保交通安全管理信息化建设应用水平不断提升,并成为交通安全工作的新亮点。 二、平安交通建设 (一)深化“平安交通”创建,扎实开展“三项整治” 结合上述“三化建设”,深化打非治违、隐患排查和专项整治活动。 一是开展水上交通安全专项整治。要巩固去年水上交通安全专项整治成果,进一步加大对重点水域、重点船舶、重点航段的监管力度。实施“救生衣工程”。确保旅水上旅游区按乘客定额100%配备救生设备,严格督促乘渡旅客穿戴救生衣;确保全市执法船艇按乘员定额100%配备救生设备,确保水上执法人员100%穿戴救生衣执法。二是开展危险化学品运输专项整治。运管、海事、航道部门要联合行动,进一步规范危险化学品运输和安全管理行为,确保危化品水陆运输安全、有序。运管要加强水、陆危险货物运输经营资质审核检查;海事部门要加强危化品船舶申报制、报港制和实船签证工作检查;航道部门要设立危化品运输船舶专用停泊区,加强危化品船舶安全管理,要以石油化工码头压力管线安全为整治重点,加强对港口码头危险货物罐区的安全管理。三是开展道路交通运输安全专项整治。进一步巩固道路客运专项治理工作成果,继续开展“道路客运安全年”活动。进一步规范客运企业安全检查行为,指导企业建立定期自评制度,组织专家对“安全带-生命带”、安全告知、车辆动态监控等工作落实情况开展专项检查。会同公安、安监部门加强《道路旅客运输企业安全管理规范》的落实,组织开展企业安全工作负责人、安全管理干部培训。按照交通运输部“汽车客运站车辆安全例检工作和技术规范”,组织开展宣贯培训,指导和规范客运站车辆安全例检。继续提升公路安全通行条件,深化源头治理,全面实行违法超限运输信息抄告制度,推广关联处罚机制,加强对重点源头企业的监管;加大路面执法力度,定期开展联合治超行动,有效控制国省道公路平均超限率。 (二)坚持全面实施社会稳定风险评估 全面实施社会稳定风险评估工作,凡重大决策的决策部门、重大项目的审批部门、重大事项的决定部门必须开展社会稳定风险评估工作,今年原则上“应评尽评”“全覆盖”。将社会稳定风险评估工作作为重大项目实施、重大事项和重大决策出台的前置条件和必经程序,认真落实市《社会稳定风险评估工作查究办法》,着力构建“党委统一领导、政府组织实施、主管部门具体负责、综治维稳部门指导考核”的运行机制。从源头上有效预防和减少社会矛盾及不稳定因素,推进交通运输事业又好又快发展。 (三)加强重点单位重点部位治安防范 要按照“谁主管,谁负责”原则,加大对重点要害部位、易燃易爆物品的监管力度,严格落实责任。要建立灾害预警、防范和应急处置机制,制定各项安全事故、自然灾害紧急处置预案。要继续协助有关部门做好车站、学校等周边地区的治安环境整治工作。加强水路客运、货运和交通重点工程建设的行业管理和安全防范工作,协助有关部门加强车站、公路客运、货运和交通重点工程的治安管理,查禁危险品和禁运品,保护旅客生命财产安全。 交通与运输论文:交通运输科技与信息化工作要点 2013年全市交通运输科技与信息化工作的总体思路是:学习贯彻党的十八大精神,以实现交通运输现代化为目标,以构建综合交通运输体系为主题,以加快发展方式转变、推动经济转型升级为主线,重点推进公路建设养护关键技术和新型设备应用研究、桥梁健康监测与状态评估、运输组织与行业监管信息化技术以及节能减排技术材料的应用研究等,推动综合交通运输体系科学发展,提升行业科学监管能力与服务水平,为交通运输现代化提供有力支撑、服务和保障。 一、科技工作方面 (一)建立政产学研用合作机制。加快建立以企业为主体、市场为导向、平台为支撑,全行业参与的创新体系,广泛利用社会科技资源推进行业科技创新活动,建立基础研究、应用研究、技术创新、成果转化协调发展的机制。结合交通运输发展需求,将交通运输发展融入创新型城市建设战略的大局中,通过政、产、学、研、用相结合,推动在养护装备、工程材料、物联网和现代服务业等多层面的技术水平提升和产业集聚发展。 (二)加强重点科技项目攻关。加快推进既有公路桥梁养护、检测和新材料应用等关键技术研究和成果总结,确保课题研究按序时进度计划如期完成。加快推进公路建设养护技术、桥梁健康监测与状态评估、城市客运运营与服务技术、内河航道基础设施养护管理技术等专项研究并取得一批阶段性研究成果。解决交通基础设施建设、运营养护和安全高效运输等面临的关键技术难题,力争形成一批技术水平领先、成果实用性强、经济社会效益显著的科技成果。 (三)加强成果总结与转化应用。加强已有科研成果的总结提炼,通过深化研究、试点应用、综合集成等形式,研究制订技术标准、指南和指导意见,促进成果标准化与推广应用。认真组织学习2010-2012年交通运输科技成果汇编,加强成果推介和技术供需方信息交流。探索成果转化应用的有效途径与措施,建立科技成果转化应用协调机制和激励机制,发挥各级交通运输主管部门的组织协调作用,在工程设计、建设、运营、养护等环节,加大新技术成果的应用力度,限制和淘汰落后技术,突出科技成果研发和应用单位的成果转化应用绩效考核,促进成果转化和推广应用。 (四)开展科技示范工程建设与技术培训。推进临海高等级公路等一批重点国省干线公路建设养护中科技成果的集成应用示范。重点开展旧路面废料循环再生、温拌(橡胶)沥青路面、新型护岸结构、运输组织智能化等技术示范应用,促进科技成果的集成应用和规模应用。加强技术培训,结合年度科技成果推广项目,在沥青路面养护、桥梁安全监测和节能减排等领域进行专题培训,及时宣贯近年来研发的新技术,促进全行业技术进步。 (五)建立交通地方标准工作体系。组织全市交通运输行业申报年度标准制修定项目,组织各个标准项目的可行性调研,在此基础上配合有关部门完成“地方标准”的相关制定、和宣贯工作;协助做好国家和地方有关技术标准、服务标准的宣传、实施和培训。 (六)加强交通计量检定工作。贯彻落实2013年交通工程专用检测仪器检定校准、公路动态汽车衡计量检定等计划并组织实施。认真组织各项计划实施的中间检查和年度总结,做到年初计划下达,年中抽查检查,年底总结,确保计划落实,找出不足和努力方向。 (七)推进质量管理工作。组织开展2013年度省QC小组优秀成果申报推荐工作,促进优秀QC成果在我市交通运输行业推广应用工作,促进QC成果转化为生产力。配合开展省交通设施产品抽检工作。做好交通运输行业科普宣传、知识产权保护等基础管理工作。 二、信息化工作方面 (一)加强信息化建设组织与管理。建立健全信息化建设管理组织机构,建立信息化建设、运维长效机制,加强对信息化标准的执行及跨行业的交流与合作。信息化部门要主动协调各业务部门加强前期调研和需求分析,加快推进项目立项和前期设计工作,并逐步建立完善稳定的协调机制和督查考评机制,有效推动各信息化项目加快实施,不断提升行业信息化发展水平。 (二)着力提升公众出行信息服务。加快提升公众出行信息服务水平,加强数据采集处理,整合交通出行信息资源,提升门户网站和96196交通服务热线的服务功能和服务水平。加强城市智能公交信息化建设交流和技术指导,强化城市公交信息化服务与管理,提高IC卡刷卡配置率,不断扩大应用范围,稳步推进城乡公共交通省域“一卡通”建设。加快推广全省出租汽车“一号(96520)召车”服务和手机自助招车服务。 (三)加快推进交通物流信息化建设。重点推进甩挂运输信息平台建设,通过把握行业特点和关键环节,依托物联网等现代信息技术,加快推进我市甩挂运输公共信息服务平台建设。完成重点运输过程监管服务示范工程建设,推进车载终端和监控平台的双达标工程,强化重点营运车辆GPS联网联控管理,建立道路运输市场动态运行信息监测体系。配合省厅完成“北斗双模”车载终端安装任务,并在“二客一危”、重型载货、半挂牵引等车型中大力推广应用,鼓励农村客运车辆安装北斗兼容车载终端。 (四)协调推进水运信息一体化建设。推广内河航道便捷过闸系统,推进水路交通运输情况监测预警、船舶电子签证等研究工作。加快“平安航道”调研和分析研究工作,依托盐河航道整治工程,完成盐河航道智能信息化整体架构设计工作。全面推进内河水上应急管理信息化平台建设,推进12395内河应急指挥接处警软件系统在重点水域海事机构部署工作,强化重点渡口视频监控,完善内河水上应急资源信息库。加快推进内河港口信息化建设。 (五)继续深化公路交通信息化建设。推进国省干线公路收费站ETC车道建设,推广货车使用电子支付卡支付通行费,加快实施204国道赣榆段不停车超限检测系统建设,配合省厅推进公路网运行监测与数据综合分析决策支持系统应用以及相关配套基础设施建设。 (六)重视加强交通安全与应急信息化。保障省厅应急指挥系统正常使用,确保应急现场与省厅应急指挥中心视频、音频的互联互通。配合省厅推进“省、市、县”三级联网工作,强化通信信息基础设施与信息安全保障,实施信息安全风险评估与等级保护,加强行业信息安全管理。协调推进市级交通、公安部门信息交换共享和业务协同。 (七)抓好效能监管与决策服务系统建设。加快推进交通运输行政权力网上公开透明运行三级联网工作,实现与公路、运管、航道、地方海事业务系统以及政府平台的数据交换。推广交通工程建设项目管理系统暨电子监察系统应用,实现质量控制、变更控制、计量支付、资金拨付等事项的在线审批办理。完成市级交通系统办公OA联网建设。配合省厅开展公路水运建设与运输市场信用信息服务系统、交通运输统计分析监测和投资计划管理信息系统等建设。 交通与运输论文:交通运输的解析与测试 交通运输分析及预测是公路建设项目在可行性研究阶段的重要组成部分,是其研究的优秀内容之一。它是综合分析建设项目的必要性和可行性的基础,同时也是确定公路建设项目的技术等级、建设规模以及经济效益评价的主要依据。由于各方面的原因,许多人在进行交通运输分析及预测时一直是站在项目、行业和部门的角度,而不是站在综合运输的角度来从事这项工作,必然导致交通量预测依据的预测结论令人难以信服,严重影响了项目建设必要性论证的质量和说服力。 1从整体进行交通运输分析 整体交通运输分析是利用各种经济分析方法,通过分析交通运输发展规律,来指导交通需求预测,同时也为整体分析项目建设必要性和可行性提供依据。整体交通运输分析主要包括四项内容。 第一是运输结构分析。首先分析拟建项目影响区内综合交通运输方式的结构,各种运输方式占运输总量的比重及变化情况,并分析发生变化的原因。 然后介绍拟建项目走廊内主要相关的各种交通运输线路特点,包括运输线路的走向、长度、等级(包括线路等级和港、站等级)以及历史发展变革等。在此基础上,分析拟建项目走廊内整体交通运输方式的构成、各种运输方式运量占走廊运输总量的比重及其变化情况,并分析发生变化的原因。 第二是能力利用分析。能力利用分析的目的是为了了解拟建项目走廊内各运输线路是否适应交通需求。铁路运输可以通过计算线路实际运量与设计运输能力的比率来加以分析。公路运输除了采用此方法外,还可利用公路实际路况和交通构成计算现有公路分区段(城镇路段或非城镇路段)的服务水平来进行。通过对拟建项目走廊内各运输线路能力利用程度的分析,可以进一步论证项目建设的必要性和紧迫性。 第三是运量增长分析。为了把握各种运输方式历史变动情况和发展趋势,必须对拟建项目走廊总运量和各种运输方式运量,历年或各个历史时期的增长速度进行分析。总运量可以采用运输量或运输周转量统计资料作为分析依据。公路运输可以采用主要相关公路观测站历年交通量观测资料或直接影响区运输量、车辆保有量统计资料作为分析对象。铁路运输可以采用主要相关线路客货运密度、主要车站发送和到达量统计资料作为分析对象。水运运输可以采用主要港口客货吞吐量或水运运输量统计资料作为分析对象。 用最小二乘法计算运量平均增长速度时,是以交通运输量作为被说明变量,以时间变量作为说明变量。 第四是运输特点分析。对运输特点的分析包括各种运输方式的客运特点、货类特点、货类构成及其发展趋势分析;各运输方式的交通区间构成(区间内与区间外、过境运输)及其发展趋势分析;各种运输方式平均运距、客运及分货类不同运输方式最佳分界点里程及其发展趋势分析(可根据实际情况按其交通区间构成情况分类分析);各种运输方式的分工特点及发展趋势分析;可能发生转移的主要货类特点(来源地、消费地)及其运量增长态势分析等等。 对运输特点的分析必须建立在拥有各种运输方式资料的基础上,公路运输资料可以通过调查得到,铁路运输资料可以在铁路部门收集或利用铁路站点发送到达量及运输密度资料推算得到,水路运输资料可以利用水运港口吞吐量及平均运距推算得到。 2综合交通运量预测。 第一、运量预测。客运量预测可以采用国内交通规划中经常采用的四阶段法:先汇总各种运输方式基年旅客运输量表,然后预测综合客运量,再通过交通分布得到超未来特征年旅客综合运输量表。根据旅客出行目的、出行时间和费用进行未来状况下有无拟建项目两种情况的交通方式分担,得出将来有无拟建项目状况下的公路和其他方式旅客运输量表,通过交通分配和不同车型构成及实载率,预测出有无拟建项目状况下公路不同车型客运交通量(有无拟建项目状况下公路客运交通量的差值即为客运转移交通量),同时得出将来有无拟建项目其他运输方式客运量。 根据目前我国现状,综合交通客运量预测一般在公路与铁路之间展开。通过对调查得到的公路资料和铁路资料的分析,以及对这两种运输方式运输特点的分析。 第二、货运量预测。总体思路是在综合交通运输分析的基础上,选择几种可能发生转移的主要货类的综合运量进行交通方式分担分析,再结合各种运输方式运输规划预测。 具体采用以下步骤: 2.1按照目前采用的方法预测出公路无拟建高速公路、其他运输方式运能无质的变化状况下未来公路货运交通量表。 2.2分类汇总基年有可能产生竞争关系的主要货类货物运输量。 2.3根据统计资料、运输规划资料以及与这几类货物有关的产业发展规划资料预测出这几类货物的未来运输量表。 2.4通过运输方式选择模型或采用定性与定量相结合的方法计算无拟建项目状况下其他运输方式运能有无质的变化两种情况的交通方式分担,得到这两种情况下公路运输所承担的货运量表。将这两个货运量表的差值换算成交通量表(代号“B”)AB即为未来状况下无拟建项目情况的公路货运交通量表。 2.5通过运输方式选择模型或采用定性与定量相结合的方法,计算未来状况下有无用拟建项目两种情况的交通方式分担,得到这两种情况下公路所承担的货运量表。将这两个货运量表的差值换算成交通量表(代号“C”),A-B+C即为未来状况下有拟建项目情况的公路货运交通量。 2.6通过交通量分配得到将来有无拟建项目公路货运交通量。其他运输方式未来货运量可根据其规划或采用定性与定量相结合的方法,并结合C得到。当预测期内其他运输方式运能不会发生质的变化时,可以省略第四步,此时B=0。 另外,也需适当考虑公路和铁路、水路之间货运量相互转移的数量。 在以上分析的基础上,结合拟建项目走廊内各种运输方式规划,采用四阶段法预测出未来走廊内公路、铁路客运量和拟建公路运输客运量,采用定性与定量相结合预测出未来走廊内公路运输、铁路、水运货运量和拟建公路货运交通量。 交通与运输论文:交通运输与廉政发言稿 同志们 今天我这里召开2011年全市交通运输工作暨廉政工作会议。中心议题是贯彻落实全国、全省交通运输工作会议、市委经济工作会议、全市2011环境创优年”动员大会和市十三届人大三次会议精神,经市委、市政府同意。总结2010年及“十一五”交通运输工作,安排安排2011年及“十二五”交通运输工作,动员全市各级党委、政府、广大干部群众特别是交通运输系统的广大干部职工,进一步认清形势,振奋精神,团结奋进,真抓实干,努力推进全市交通运输工作再上新台阶,为实现福民强市总体目标做出新的贡献。 赵震局长代表交通运输系统作了一个全面系统的工作演讲,刚才。总结工作全面深入、实事求是布置工作思路清晰、目标明确,任务具体、措施得力,符合我实际,符合市委、市政府的要求,完全赞同,希望各县(市)区、各部门、各单位结合自身工作实际认真贯彻落实。会议惩处了2010年度全市交通运输工作先进单位、先进集体和先进个人,这里我代表市委、市政府向受到惩处的先进单位、先进集体和个人表示热烈的祝贺!下面,再讲两点意见。 一、充分肯定“十一五”交通运输工作取得的巨大成绩 全市交通运输系统在市委、市政府的正确领导下,十一五”期间。坚持科学发展,攻坚克难、锐意进取,全面完成了十一五”各项目标任务,取得了显著成绩,为全市经济社会发展做出了重要贡献。 服务经济社会发展全局的能力大幅提升。五年累计完成投资122亿元,一是交通基础设施建设更加完善。比“十五”期间增长了17%新建改建公路总里程6600公里,全市公路总里程达到1.79万公里,密度达到117公里/百平方公里。高速公路通车里程达246.5公里,建成了二广高速境大安至寄料段27公里。连霍高速段改扩建工程、至栾川高速、至洛宁至卢氏高速已全面掀起建设高潮。干线公路进行了大规模的升级改造。新建改建了凌波大桥、宜阳洛河桥、开元大道与洛界高速连接线、庙祖线栾川方村至卢氏交界、省道331高兰线境改建等重要路网项目502公里,干线公路总里程达1956公里,其中一、二级公路1254公里,占总里程的64%。农村公路新建改建6071公里,其中:县乡公路1687公里,村村通4384公里,桥隧150座8829延米。十一五”末,全市农村公路总里程达15690公里。2007年底实现全市所有行政村通水泥(油)路。道路运输场站合理布局,不时完善。全市有一级客运站1个,二级客运站12个,市被列为国家公路运输枢纽乡村;建成乡镇客运站147个、村庄招呼站1274个,极大地改善了农民群众的出行条件,为社会主义新农村建设做出了积极贡献。 通行保证能力显著提高。十一五”末,二是交通运输服务能力全面提升。全市客运线路789条,班线客车达3901辆,旅游客车278辆,形成了连接国内145个大中城市,辐射全省17个省辖市、207个县市,覆盖全市130个乡镇2672个行政村的客运网络;营运货车达96944辆、37.6万个吨位,比“十五”末分别增长了225%和183%。农村客运通达深度大幅提高,乡镇客车通达率达100%行政村客车通达率达98%比“十五”末提高15%基本实现了路通、车通、站成的目标。圆满完成了历年春运、牡丹花会、黄金周”河洛文化旅游节的旅客运输任务,尤其值得肯定的汶川抗震救灾、抗冰雪保运输、世界邮展、省运会等重要时段,交通运输部门顾全大局,勇挑重担,提供了有力的交通运输保证,做出了突出贡献。 交通继续发展的活力不时增强。十一五”期间,三是交通改革实现了重大突破。市交通大发展的时期,也是交通改革不时深化、实现重大突破的时期。进一步深化干线公路养护体制改革,顺利实现了事企分开、管理分离、人员剥离”目标;农村公路管理养护体制改革实现了县、乡、村道路分级养护,实行养护工程市场化运作,全市共成立乡(镇)养护站147个,切实承担起了农村公路养护职责。积极推进国有企业改革改制工作,汽配集团、配件公司圆满完成了改制工作;交通企业不时深化内部改革,推进管理创新,扩大经营规模,坚持了稳步发展的势头。积极稳妥地推进废品油价格和税费改革,按要求取消了6项交通规费,结束了60年来征收交通规费的历史,市域内8个二级公路收费站全部停止收费。 行业文明建设效果显著。依照“建设创优质、管理争一流、服务创品牌、平安零事故”管理理念,四是行业管理水平明显提高。积极开展交通工作管理年活动,行业服务水平全面提升。坚持依法行政,加强交通法制建设。深入开展法制宣传教育,推行政务公开和政府信息公开,强化执法监督,加强交通执法队伍建设。交通基础设施建设市场进一步规范,公路“三乱”得到有效遏制,运输市场环境明显改善。全方位开展了固定治超、流动治超和豫西三市区域联动治超,强化执法力度,完善监控网络,全市公路超限超载率稳控在4%以下。交通运输系统行业文明创建活动效果显著,市交通运输局和局属单位全部建成文明单位,其中包括1个部级文明单位,5个省级文明单位。 还有其他很多方面的效果没有提到总体上说这五年交通取得的效果确实是可圈可点,以上效果总结并不全面。应该给予充分肯定。这些成果的取得,市委、市政府正确领导的结果,交通运输局党组坚强有力的领导和交通运输系统广大干部职工顽强拼搏、忘我奉献的结果,各有关部门通力协作的结果,各级党委、政府强力推进的结果。此,代表市政府,向交通战线的广大干部职工表示亲切的慰问,向关心支持我市交通运输事业发展的各级党委、政府、各有关部门、社会各界朋友们表示衷心的感谢! 也要清醒地看到工作中存在困难和问题。一是交通基础设施总量上仍显不足,看到成果的同时。与市委、市政府提出的福民强市”总体目标和“一中心五组团四支撑”总体布局的要求还有相当差异,交通基础设施建设步伐需要进一步加快;二是行业管理亟待创新。近年来行业管理工作取得了很大的效果,但多年来形成的一些深层次矛盾和问题还没有很好的解决。例如,运输结构还不十分合理,能力总量发展不够平衡,增长方式还比较粗放,行业科技含量不够高等等。如何有效地解决这些问题,关键是改革和创新,特别是管理创新。要优化运输结构和布局,加强资源整合,大力发展现代物流等服务业,着力推进法制交通、诚信交通、平安交通、绿色交通、科技交通建设,全面提升行业管理整体水平;三是多渠道筹措资金的力度需要进一步加大。繁重的任务需要我开动脑筋、多出点子、多想办法,进一步加大财政投入的同时,积极向上争取政策、资金支持;此外,还需要我扩大招商引资范围,加大工作力度,吸引更多的外来资金参与到交通运输事业大发展中来;四是队伍自身建设与效能建设还需进一步加强。交通运输系统的各个单位,都是窗口单位,人们心目中也是一些有职有权的热点部门。有些部门和单位,还不能很好地履行职责,管理方式简单,执法措施不力,与政府的要求和群众的期望仍有很大差距。有的工作人员服务意识不强,工作作风浮漂,还有一些工作人员平时不注重学习,法纪观念淡薄,依法行政能力不强,更有甚者,有令不行,有禁不止等等。以上这些问题都有待于我今后工作中认真对待、认真研究,迅速改进和提升。只要我坚持解放思想,勇于开拓创新,就一定能够化解矛盾、破解难题。 二、强化措施,创新理念。全力以赴打好六场攻坚战 市继续深入贯彻落实科学发展观、构建社会主义和谐社会、实现全面建设小康社会目标的关键阶段。交通运输各项工作任务十分繁重,十二五”时期。市委、市政府对交通运输工作高度重视,对全市交通运输系统广大干部职工寄予厚望,人民群众对交通运输工作的期望也非常高。要紧紧围绕市委确定的福民强市”总体目标和“一中心五组团四支撑”总体布局,创新理念,强化措施,全力以赴打好交通项目建设、经济转型、交通企事业改革、城建提升、民生改善、环境创优这六场攻坚战,为全市经济社会发展当好先行。 努力打造高速公路建设最优施工环境,一是交通项目建设攻坚战。首先。全面加快连霍高速公路郑州至段等3条6段337公里在建高速公路建设步伐。确保连霍高速公路郑州至段今年年底前建成通车,连霍高速至三门峡段改扩建工程、洛栾高速至嵩县段、嵩县至栾川段和郑卢高速至洛宁段、洛宁至卢氏段2012年年底前建成通车,加快推进武西高速尧山至栾川段和栾川至西峡段前期工作,争取早日开工建设。这几条高速公路建成后,将进一步完善境内高速路网,实现从“一中心”四支撑”即栾川、洛宁、嵩县、汝阳四县一小时到达,为经济社会又好又快发展提供有力支撑。第二,要加快规划建设“一中心”五组团”快速通道建设,实现从市区到周边四县一市一区半小时通达,构建半小时经济圈。2011年,至顾县段、至宜阳快速通道建成通车;至吉利快速通道市区至孟津段建成通车,孟津至吉利段开工建设;启动至伊川、至新安两条快速通道的项目前期工作,完成环评等手续审批、施工图编制报批。2012年至2014年开工并建成至吉利快速通道二期工程、至伊川快速通道、至新安快速通道。这个总体规划已经在日报》公布,这是向全市人民作出的公开许诺,交通公路部门和有关县(市)区一定要加快推进,不折不扣地完成。第三,作为国家公路运输枢纽乡村,要加快客运枢纽站建设,完善与铁路、市区轨道交通、乡村公交等运输方式的衔接。公路运输枢纽客运南站要加快拆迁工作进度,早日形成实质性开工,确保2012年建成投用,公路运输枢纽客运东站要加快建设步伐,力争今年上半年建成投用。 把加快转变交通运输发展方式贯穿始终,二是经济转型攻坚战。要处置好发展与转变的关系。努力实现在发展中促转变,转变中谋发展。由以建设为主向“建设、管理、运输”协调发展转变,由依靠物资资源消耗向科技进步、行业创新、从业人员素质提高和资源节约环境友好转变,由主要依靠单一运输方式发展向综合运输体系发展转变。交通基础设施建设中,要将“尊重自然、维护环境”理念贯穿于交通规划、设计、施工、运营全过程,进行管理和技术创新,提高土地集约利用水平。要加快运输行业的转型升级步伐,全面提升行业管理和服务水平。不时提高运输组织化水平,继续深化运输组织和运力结构调整,推进运输企业规模化、集约化经营。积极推进现代物流业发展,引导激进道路运输业向现代物流业转型,培育一批物流龙头骨干企业,积极推进农村物流发展,大力发展甩挂运输,降低物流本钱。大力促进交通运输绿色发展。要大力发展低碳运输,推广应用技术先进、经济平安、环保节能的运输装备,加快淘汰技术落后、污染严重、效能低下的运输装备。依照市里做大做强旅游产业的要求,要抓好通往景区道路的改造升级和环境整治,为游客提供平安便利的通行环境,不时发展壮大交通旅游集团,做好游客服务中心建设,引领全市旅游产业集团化发展。 2011年全市要实现企事业单位改革改制工作大头落地,三是交通企事业改革攻坚战。依照市委的统一部署。交通运输系统目前有7家国有企业、两个事业单位尚未改制,任务艰巨,困难很多。各单位要按照“坚持职工利益优先、坚持公开公正操作、坚持因单位制宜”三大原则和“包改革、包发展、包稳定、包安全”要求,学习借鉴国内、省内其他乡村胜利经验,抓紧研究制定改革改制的具体工作方案和详细路线图,广泛征求干部职工意见,确保改革中职工合法利益得到维护,通过改革使职工受益,做到以人为本,赢得民心,积极稳妥地加快推进实施企事业单位改革改制,确保2011年交通运输系统企事业单位改革改制任务大头落地。 积极做好310国道改线工程前期工作,四是城建提升攻坚战。做好乡村出入口道路的改建提升和环境整治。要抓住国家政策调整的机遇。市区段按乡村道路规范改造,提高通行能力。重点抓好洛栾高速公路市区连接线新建工程,打造市区往南的又一重要通道。乡村建设,三分靠建,七分靠管,文明乡村创建工作是城建提升攻坚战的重要抓手,交通运输行业点多、线长、面广,同时又是重要的窗口单位,创建文明乡村工作任务十分繁重。要始终把文明乡村创建工作作为改善交通环境,提升交通品位,提高人民群众生活质量,促进交通全面发展的重要举措抓实抓好。要努力打造“畅、洁、绿、美、安”公路交通通行环境;突出抓好出租车车容车貌治理和驾驶员优质服务、文明礼仪教育,打造“平安、卫生、热情、文明、诚信”出租车行业形象;汽车站、高速收费站等窗口要坚持“运输有终点,服务无止境”理念,不时优化服务方式,美化服务环境,始终坚持文明用语、微笑服务,处处展现交通人的文明形象。 继续以“县县畅、乡乡联、串村道路等级化”工程建设为重点,五是民生改善攻坚战。要严格落实《河南省农村公路条例》规定。加快农村公路建设工作。今年要完成350公里农村公路建设任务,作为十大福民实事之一,要抓好落实、兑现许诺,不折不扣地完成。同时,依照毛书记提出的农村公路要“二分建、八分养”要求,继续加大农村公路养护、危桥改造和安保工程的实施力度,加快推进城乡客运一体化进程,进一步提高建制村客运班车通达率,加快客运班线公司化改造步伐,逐步实现公车公营,为人民群众提供平安便利的出行条件。 繁重的工作任务,六是环境创优攻坚战。交通运输系统人员多、摊子大、任务重、涉及面广。需要建设一支高素质、作风硬、能打硬仗的队伍。春节后上班第一天市委、市政府就召开了环境创优年”动员大会,交通运输系统各单位要按照市委、市政府要求,认真开展好“环境创优年”活动,转变作风,增强机遇意识、忧患意识、攻坚意识“三种意识”弘扬奋发有为之风、哀兵必胜之风、迎难而上之风“三种作风”着力解决毛书记指出的庸、懒、散、软四种顽症和郭洪昌市长指出的过分强调部门利益,缺乏大局意识、服务意识不强,工作不负责任、中梗现象突出,执行层层衰减、相互推诿扯皮,不愿承担责任、矛盾层层上交,沟通协调不力、创新意识不强,工作规范不高、工作拈轻怕重,作风纪律涣散、工作拖沓懒惰,办事效率低下、故意设卡刁难,四乱”屡禁不止等九种突出问题。结合工作实际,要选好标杆,学习在全国、全省、全行业政务环境最优、效能最好的单位的经验和做法,认真查摆我工作中存在突出问题,并及时改进,全面提高。全市交通运输系统领导干部要在领导方式转变上下功夫,组织学习好卢展工书记《用领导方式转变加快发展方式转变》做到五个进一步强化”一要进一步强化发展。发展才是硬道理。要实现福民强市的目标,第一要务就是发展。强化发展,首要是强化发展意识。发展意识强,才干自觉地把自己的工作和的发展联系起来,才干守土有责想干事、务实创新多干事、轰轰烈烈干成事。二要进一步强化为民。工作中,要始终把群众满意满意意作为一切工作的动身点、落脚点和全过程。要让广大人民群众切切实实地在交通运输发展中得到更多的实惠。三要进一步强化创新。只有不时创新,才干冷静应对新的挑战和困难,攻坚克难,勇往直前,推动我各项工作顺利进行,圆满完成各项任务。四要进一步强化统筹。统筹兼顾,全市一盘棋,可以集全民之智,举全市之力,调动方方面面的积极性,形成干事守业的强大合力,促进交通运输事业的发展。五要进一步强化运作。运作,就是执行,就是落实,就是具体操作。为政之要,贵在落实;落实之要,贵在运作。只有运作,才干知难、迎难、破难,攻坚克难干成事。 还要高度重视交通廉政建设工作。关于今年的廉政工作,宏伟同志已经讲得很明确,不再多讲,但必须强调的交通基础设施建设项目多,资金流量大,廉政风险点也多,党风廉政建设的重点领域,希望汲取以往的教训,能够清醒地认识到自己应该做什么,不应该做什么,为我交通廉政建设做出贡献。一是要进一步加强领导干部教育、监督和廉洁自律工作,不时夯实廉洁从政的思想道德基础,筑牢拒腐防变的思想道德防线,同志曾在一首诗中说道“手莫伸,伸手必被捉”党和人民时时刻刻在监督着你一言一行,有纪检系统、监察系统的监督,有人民群众的监督,有舆论的监督,可以说是天网恢恢,疏而不漏,千万不能心存蒙混过关的侥幸心理;二是要以工程建设领域突出问题专项治理为重点,切实抓住工程建设招投标、工程分包、资料推销等容易滋生腐败的重点领域和关键环节,加快形成按制度办事、以制度管人、靠制度管权的机制,提高反腐倡廉科学化、制度化、规范化水平;三是要始终坚持“标本兼治、综合治理、惩防并举、注重预防”方针,进一步完善交通运输系统惩治和预防腐败体系,切实加强对权力运行的制约和监督,坚定不移地把党风廉政建设和反腐败斗争推向深入;四是各级党员领导干部都要认真学习《廉政准则》熟知《准则》各项规定,时刻用《准则》对照自己的工作和生活,要严格约束自己,要求他人做到自己首先做到要求他人不做的自己首先不做,时时刻刻坚持高度警惕,始终做到警钟长鸣。腐败毁掉的党和国家的事业、个人的前途和家庭的幸福,各级领导干部一定要从对自己负责、对家庭负责、对事业负责动身,打好这“六场攻坚战”同时。顶得住诱惑,耐得住寂寞,守得住清贫,慎独、慎微、慎言、慎行,切实做到洁身自好、廉洁自律,要做到五个怕”怕法纪铁定的威严,怕领导严厉的面孔,怕群众监督的眼睛,怕亲人无助的眼神,怕自己悔恨的泪水。 交通与运输论文:区域经济与交通运输协调发展调研报告 摘要:该文分析了交通运输与区域经济发展的关系、交通运输与经济协调发展的含义,建立了经济系统与交通运输系统评价的指标体系,运用主成分分析与回归分析相结合的方法对区域经济系统与交通运输系统协调发展进行综合评价。并以陕西省为例,对1994~2003年的经济系统与交通运输系统协调发展状况进行了分析,最后结合陕西省交通运输与经济发展的实际,对评价结果进行了验证和解释,提出了陕西省应以交通运输建设为重点,实施对经济系统与交通运输系统的协调发展管理。 关键词:交通运输;区域经济;协调性评价;陕西 1.引言 交通运输是国民经济中一个重要的物质生产部门,它把社会生产、分配、交换与消费各个环节有机地联系起来,是保证社会经济活动得以正常进行和发展的前提条件。交通运输系统是区域社会基础产业中最重要的组成部分之一,是各项产业发展的基础条件,是区域投资环境的主要构成主体[1]。交通运输的发展能强化其对区域经济发展的支持作用,推进区域经济的发展;而区域经济的发展又增加了对交通的需求,因此,经济系统和交通运输系统是相互影响的,应该相互匹配,协调发展。 作为区域社会经济发展的基础性产业,交通运输发展适度超前或与经济发展同步,会促进经济的快速发展;若交通运输滞后于经济发展,就难以为经济发展提供支持,从而阻碍经济的健康发展。但如果交通运输过度超前于经济发展,则会占用大量的建设资金,影响其它行业的投资,同样也会使经济发展面临困难。交通运输与经济协调发展是区域发展的重要条件之一,研究两系统如何协调发展是实现区域健康发展的重要一环。而要达到区域经济系统与交通运输系统的协调发展,就要找寻经济系统与交通运输系统协调发展的评价方法与实现手段。 目前,关于交通运输与经济协调发展的研究已取得了一些研究成果。汪传旭对交通运输与经济的协调发展做了较多的研究,建立了部分量化分析的模型。他将灰色系统协调模型用于判断交通运输与经济之间的协调关系,计算协调发展系数,将交通运输系统变量作为系统作用变量,经济系统变量作为系统的行为变量,用gm(1,2)进行拟合,计算交通运输与经济之间的出协调度[3]。运用了大系统的理论与方法,提出了一套反映交通运输与经济协调发展程度的综合指标——协调发展指数,并建立了定量分析模型,提出了相应的定量评价计算方法[4][5]。王孝坤也研究了综合运输复合系统协调发展[7]。但现有的评价模型计算出来的协调度只是运输系统对经济系统的状态协调度,并没有体现经济是否有力地支持和推动交通运输的发展,所以是片面的;建立协调发展指数模型时,首先需要专家确定交通运输系统与经济系统各指标之间的相互影响程度,这样计算出来的协调发展指数主观性较强。 为了较为客观地评价经济系统与交通运输系统的协调性,本研究拟采用主成分分析方法计算出交通运输系统与经济系统的综合发展指数,再用回归分析方法计算出经济系统对交通运输系统协调发展的适应度及交通运输系统对经济系统协调发展的适应度,最后得出交通运输系统与经济系统的静态、动态协调发展度。这种评价方法可以有效地避免评价过程中主观因素对评价结果的影响,同时又能清晰地反映出经济系统与交通运输系统之间的相互适应程度。 2.经济系统与交通运输系统协调发展的含义 2.1经济系统与交通运输系统协调发展 交通运输系统与经济系统同是社会经济大系统中具有密切关系的两个子系统。交通运输是经济发展的必要条件,也是经济持续发展的根本保证;经济发展水平又决定着交通运输设施的数量和质量。交通运输与经济的协调发展是指:交通运输与经济两个系统之间相互依存、相互促进、相互适应、协同发展的状态和过程。 2.2经济系统与交通运输系统发展的协调度 交通运输系统与经济系统之间或系统组成要素之间在发展演化过程中彼此和谐一致的程度称为交通运输与经济系统的协调发展程度。由于各种因素的影响,交通运输系统与经济系统的协调关系总是处于动态的变化中。 2.3经济系统与交通运输系统协调发展管理 当经济系统与交通运输系统协调度偏离某一范围时,就会严重阻碍经济的发展,因此,政府应当采取一定的调控措施,使得交通运输系统与经济协调发展。这种调节经济系统与交通运输系统失调状态,并使得经济与交通运输之间的摩阻减少,使经济与交通运输相互适应的过程称为协调发展管理。 3.经济系统与交通运输系统发展评价指标体系 3.1指标体系的建立 3.1.1指标体系建立的原则 科学性原则。指标体系能比较全面地反映交通运输系统与经济系统的特征,真实地反映交通运输与经济发展的状况。 典型性原则。尽可能的选择反映系统特殊性、综合性的关键性指标。 简明性原则。指标体系具有代表性和浓缩性,尽量通过数个主要的指标,勾勒和刻画评价对象的状态特征。同时,各指标之间必须建立有机的联系,具有相互影响的关系。 可操作性原则。从数据来源与数据处理的角度,应选择通过现有的标准数据库能够较容易获得的数据指标。 3.1.2指标体系 遵循上述原则,本研究建立的经济系统与交通运输系统协调评价指标体系如表1。 将区域的经济系统与交通运输系统复合系统分为经济子系统和交通运输子系统,分别用两级指标来表征。其中经济子系统分为经济规模指标(反映经济总体发展),经济结构指标(反映经济系统构成),经济效益性指标(反映经济效益)三个特征面,用9个具体指标表示;交通运输子系统分为交通运输规模指标(反映交通运输发展),交通运输结构指标(反映交通运输构成),交通运输发展性(交通运输投资)指标三个方面,由16个指标表示。4.评价方法与步骤 4.1经济系统与交通运输系统综合发展指数计算 4.1.1首先对指标数据(i=1,2,…,p;j=1,2…n)进行标准化处理,得出经济系统与交通运输系统的标准化数据。 4.1.2采用spss软件中的主成分分析对指标数据(i=1,2…p;j=1,2…n)进行计算。根据相关系数矩阵r的特征向量及最初的标准化数据,可以得出相关系数矩阵r的主分量。如果主分量对应的方差贡献率,即可利用前个主分量来计算交通运输、经济系统的综合发展指数。由前个主分量及其对应的方差贡献率p可以得到经济、交通运输系统的综合发展水平值为:(ⅰ) 4.2经济系统与交通运输系统协调发展指数计算 4.2.1回归分析 以x、y分别代表交通运输系统、经济系统,并把y作为因变量,x作为自变量,作回归拟和分析,可以得到交通运输系统对经济系统的综合发展指数y’; 以x、y分别代表交通运输系统、经济系统,并把x作为因变量,y作为自变量,作回归拟和分析,可以得到经济系统对交通运输系统的综合发展指数x’; 4.2.2协调性计算 (1)静态协调性的计算 计算公式为: 式中,为交通运输、经济系统综合发展协调性指数;为交通运输系统对经济系统协调发展的适应度;为经济系统对交通运输系统发展的适应度。 式中,为交通运输系统综合发展指数;为经济系统对交通运输系统的综合发展指数;交通运输系统综合发展指数的均方差。 同理可以得到: 其中,为系统在各个时刻的静态协调度。 设t2>t1(任意两不同时刻),若,则表明系统一直处于协调发展的轨迹上。 5.陕西省经济系统与交通运输系统协调发展实证研究 本研究选取了陕西省1994~2003年的相关数据,采用spss软件进行分析。 5.1综合发展指数计算 对陕西省经济系统与交通运输系统进行主成分分析,得出经济系统与交通运输系统的综合发展指数值,结果如表2、表3及图1所示。 5.3结果分析 5.3.1综合发展指数及与发展实际的对照 本研究对经济系统和交通运输系统进行定量评价的结果与陕西省经济和交通建设的实际比较相近。从图1可以清楚看出,经济系统整体的综合水平呈平稳逐渐增长趋势,交通运输系统整体的综合水平也呈上升趋势,但是具有波动性。1994~2003年这10年间,陕西省经济系统与交通运输系统综合发展水平分为两个阶段,第一阶段为1994~1998年,两个系统综合水平值都为负值,原因是在这期间产业结构的调整进程缓慢,基础设施发展滞后等许多突出问题的存在影响了经济与交通运输发展;第二阶段为1999~2003年,经济系统综合水平值为正,从1999年国家主席在西安发出西部大开发的动员令之后,陕西省经济综合发展上了一个新的台阶;但1999年对交通运输系统基本建设投资和更新改造却比1998年明显减少了,从而使交通运输系统的发展滞后于经济系统的发展;2000年随着西安—安康铁路建成、陇海线西安—宝鸡段提速工程全面完成、宝鸡—中卫铁路正式运营、宝鸡至牛背梁等一级公路,及秦岭隧道、府谷黄河大桥等一大批大型、特大型公路桥梁隧道的建成,使得陕西交通运输系统的发展迈上了一个新的台阶,从而使得此阶段交通运输与经济系统的发展又开始同步;2002年,陕西省对交通运输系统基本建设投资和更新改造比2001年明显减少了,因而使交通运输系统的发展滞后于经济系统的发展。 5.3.2静态协调度分析 从图2看出,经济系统与交通运输系统的静态协调发展处于波动状态,尤其明显的是1999年和2002年出现了协调发展指数的低谷,这与图1中反映的情况一致。其原因也是由于1999年和2002年用于交通运输系统基本建设投资和更新改造投资比前一年明显减少了,影响了交通运输系统的发展,而同时经济的发展却是保持稳定的增长状态,对交通运输的需求不断增大,因此交通运输系统满足不了经济发展的需求,使得交通运输系统与经济系统的协调发展程度降低; 5.3.3动态协调度分析 从图3看出,经济系统与交通运输系统的动态协调发展指数表达的是任何一个时间点的前一个时间段的平均发展状况,一直处于下降趋势,但与静态协调发展指数比较,明显具有平滑的特点。平均的动态发展状况较各年度考察的静态发展状况具有滞后性。在静态发展协调度评价中,协调指数的最低值出现在1999年,而动态协调指数的最低值出现在2002年。总体看来陕西省经济系统与交通运输系统动态协调发展一直在缓慢下降,反映出区域经济的快速发展对交通运输的需求进一步增大,满足不了经济发展对交通运输的需求,因此有必要对交通运输系统与经济系统进行协调发展管理。 6.结论与建议 6.1本研究采用主成分分析与回归分析相结合的综合评价方法,有效的避免了多目标模糊综合评价中的主观性影响,能更加客观地反映陕西省经济系统与交通运输系统的协调发展状况; 6.2本研究评价模型计算的结果与陕西省的发展基本相近,能较好地解释陕西省经济系统与交通系统发展的实际; 6.3考察本研究的结论,可以对陕西省交通运输发展提出以下建议; 从发展趋势上看,陕西省1998年以后的经济系统综合发展指数高于交通运输系统综合发展指数,经济系统与交通运输系统静态和动态发展协调度分别呈现波动下降和缓慢下降的趋势,说明经济发展对交通运输的需求不断增大,实现经济系统与交通运输系统协调发展主要矛盾是交通运输系统的建设。因此,政府有必要实施对经济系统与交通运输系统协调发展管理,以促进两系统的协调发展,从交通基础设施、运输工具、交通运输管理与信息技术、政策支持等方面大力加强交通运输系统建设。 6.4本文研究的只是交通运输与经济发展从总体上呈现的协调态势,只能说明了交通运输系统与经济系统之间的协调性,不能解决交通运输方式与经济结构协调性评价问题。 因此,在本文的研究基础上,需要运用其它定量方法进一步研究交通运输方式与经济结构协调发展的问题。 交通与运输论文:区域经济与交通运输协调发展调研报告 摘要:该文分析了交通运输与区域经济发展的关系、交通运输与经济协调发展的含义,建立了经济系统与交通运输系统评价的指标体系,运用主成分分析与回归分析相结合的方法对区域经济系统与交通运输系统协调发展进行综合评价。并以陕西省为例,对1994~2003年的经济系统与交通运输系统协调发展状况进行了分析,最后结合陕西省交通运输与经济发展的实际,对评价结果进行了验证和解释,提出了陕西省应以交通运输建设为重点,实施对经济系统与交通运输系统的协调发展管理。 关键词:交通运输;区域经济;协调性评价;陕西 1.引言 交通运输是国民经济中一个重要的物质生产部门,它把社会生产、分配、交换与消费各个环节有机地联系起来,是保证社会经济活动得以正常进行和发展的前提条件。交通运输系统是区域社会基础产业中最重要的组成部分之一,是各项产业发展的基础条件,是区域投资环境的主要构成主体[1]。交通运输的发展能强化其对区域经济发展的支持作用,推进区域经济的发展;而区域经济的发展又增加了对交通的需求,因此,经济系统和交通运输系统是相互影响的,应该相互匹配,协调发展。 作为区域社会经济发展的基础性产业,交通运输发展适度超前或与经济发展同步,会促进经济的快速发展;若交通运输滞后于经济发展,就难以为经济发展提供支持,从而阻碍经济的健康发展。但如果交通运输过度超前于经济发展,则会占用大量的建设资金,影响其它行业的投资,同样也会使经济发展面临困难。交通运输与经济协调发展是区域发展的重要条件之一,研究两系统如何协调发展是实现区域健康发展的重要一环。而要达到区域经济系统与交通运输系统的协调发展,就要找寻经济系统与交通运输系统协调发展的评价方法与实现手段。 目前,关于交通运输与经济协调发展的研究已取得了一些研究成果。汪传旭对交通运输与经济的协调发展做了较多的研究,建立了部分量化分析的模型。他将灰色系统协调模型用于判断交通运输与经济之间的协调关系,计算协调发展系数,将交通运输系统变量作为系统作用变量,经济系统变量作为系统的行为变量,用gm(1,2)进行拟合,计算交通运输与经济之间的出协调度[3]。运用了大系统的理论与方法,提出了一套反映交通运输与经济协调发展程度的综合指标——协调发展指数,并建立了定量分析模型,提出了相应的定量评价计算方法[4][5]。王孝坤也研究了综合运输复合系统协调发展[7]。但现有的评价模型计算出来的协调度只是运输系统对经济系统的状态协调度,并没有体现经济是否有力地支持和推动交通运输的发展,所以是片面的;建立协调发展指数模型时,首先需要专家确定交通运输系统与经济系统各指标之间的相互影响程度,这样计算出来的协调发展指数主观性较强。 为了较为客观地评价经济系统与交通运输系统的协调性,本研究拟采用主成分分析方法计算出交通运输系统与经济系统的综合发展指数,再用回归分析方法计算出经济系统对交通运输系统协调发展的适应度及交通运输系统对经济系统协调发展的适应度,最后得出交通运输系统与经济系统的静态、动态协调发展度。这种评价方法可以有效地避免评价过程中主观因素对评价结果的影响,同时又能清晰地反映出经济系统与交通运输系统之间的相互适应程度。 2.经济系统与交通运输系统协调发展的含义 2.1经济系统与交通运输系统协调发展 交通运输系统与经济系统同是社会经济大系统中具有密切关系的两个子系统。交通运输是经济发展的必要条件,也是经济持续发展的根本保证;经济发展水平又决定着交通运输设施的数量和质量。交通运输与经济的协调发展是指:交通运输与经济两个系统之间相互依存、相互促进、相互适应、协同发展的状态和过程。 2.2经济系统与交通运输系统发展的协调度 交通运输系统与经济系统之间或系统组成要素之间在发展演化过程中彼此和谐一致的程度称为交通运输与经济系统的协调发展程度。由于各种因素的影响,交通运输系统与经济系统的协调关系总是处于动态的变化中。 2.3经济系统与交通运输系统协调发展管理 当经济系统与交通运输系统协调度偏离某一范围时,就会严重阻碍经济的发展,因此,政府应当采取一定的调控措施,使得交通运输系统与经济协调发展。这种调节经济系统与交通运输系统失调状态,并使得经济与交通运输之间的摩阻减少,使经济与交通运输相互适应的过程称为协调发展管理。 3.经济系统与交通运输系统发展评价指标体系 3.1指标体系的建立 3.1.1指标体系建立的原则 科学性原则。指标体系能比较全面地反映交通运输系统与经济系统的特征,真实地反映交通运输与经济发展的状况。 典型性原则。尽可能的选择反映系统特殊性、综合性的关键性指标。 简明性原则。指标体系具有代表性和浓缩性,尽量通过数个主要的指标,勾勒和刻画评价对象的状态特征。同时,各指标之间必须建立有机的联系,具有相互影响的关系。 可操作性原则。从数据来源与数据处理的角度,应选择通过现有的标准数据库能够较容易获得的数据指标。 3.1.2指标体系 遵循上述原则,本研究建立的经济系统与交通运输系统协调评价指标体系如表1。 将区域的经济系统与交通运输系统复合系统分为经济子系统和交通运输子系统,分别用两级指标来表征。其中经济子系统分为经济规模指标(反映经济总体发展),经济结构指标(反映经济系统构成),经济效益性指标(反映经济效益)三个特征面,用9个具体指标表示;交通运输子系统分为交通运输规模指标(反映交通运输发展),交通运输结构指标(反映交通运输构成),交通运输发展性(交通运输投资)指标三个方面,由16个指标表示。4.评价方法与步骤 4.1经济系统与交通运输系统综合发展指数计算 4.1.1首先对指标数据(i=1,2,…,p;j=1,2…n)进行标准化处理,得出经济系统与交通运输系统的标准化数据。 4.1.2采用spss软件中的主成分分析对指标数据(i=1,2…p;j=1,2…n)进行计算。根据相关系数矩阵r的特征向量及最初的标准化数据,可以得出相关系数矩阵r的主分量。如果主分量对应的方差贡献率,即可利用前个主分量来计算交通运输、经济系统的综合发展指数。由前个主分量及其对应的方差贡献率p可以得到经济、交通运输系统的综合发展水平值为:(ⅰ) 4.2经济系统与交通运输系统协调发展指数计算 4.2.1回归分析 以x、y分别代表交通运输系统、经济系统,并把y作为因变量,x作为自变量,作回归拟和分析,可以得到交通运输系统对经济系统的综合发展指数y’; 以x、y分别代表交通运输系统、经济系统,并把x作为因变量,y作为自变量,作回归拟和分析,可以得到经济系统对交通运输系统的综合发展指数x’; 4.2.2协调性计算 (1)静态协调性的计算 计算公式为: 式中,为交通运输、经济系统综合发展协调性指数;为交通运输系统对经济系统协调发展的适应度;为经济系统对交通运输系统发展的适应度。 式中,为交通运输系统综合发展指数;为经济系统对交通运输系统的综合发展指数;交通运输系统综合发展指数的均方差。 同理可以得到: 其中,为系统在各个时刻的静态协调度。 设t2>t1(任意两不同时刻),若,则表明系统一直处于协调发展的轨迹上。 5.陕西省经济系统与交通运输系统协调发展实证研究 本研究选取了陕西省1994~2003年的相关数据,采用spss软件进行分析。 5.1综合发展指数计算 对陕西省经济系统与交通运输系统进行主成分分析,得出经济系统与交通运输系统的综合发展指数值,结果如表2、表3及图1所示。 5.3结果分析 5.3.1综合发展指数及与发展实际的对照 本研究对经济系统和交通运输系统进行定量评价的结果与陕西省经济和交通建设的实际比较相近。从图1可以清楚看出,经济系统整体的综合水平呈平稳逐渐增长趋势,交通运输系统整体的综合水平也呈上升趋势,但是具有波动性。1994~2003年这10年间,陕西省经济系统与交通运输系统综合发展水平分为两个阶段,第一阶段为1994~1998年,两个系统综合水平值都为负值,原因是在这期间产业结构的调整进程缓慢,基础设施发展滞后等许多突出问题的存在影响了经济与交通运输发展;第二阶段为1999~2003年,经济系统综合水平值为正,从1999年国家主席在西安发出西部大开发的动员令之后,陕西省经济综合发展上了一个新的台阶;但1999年对交通运输系统基本建设投资和更新改造却比1998年明显减少了,从而使交通运输系统的发展滞后于经济系统的发展;2000年随着西安—安康铁路建成、陇海线西安—宝鸡段提速工程全面完成、宝鸡—中卫铁路正式运营、宝鸡至牛背梁等一级公路,及秦岭隧道、府谷黄河大桥等一大批大型、特大型公路桥梁隧道的建成,使得陕西交通运输系统的发展迈上了一个新的台阶,从而使得此阶段交通运输与经济系统的发展又开始同步;2002年,陕西省对交通运输系统基本建设投资和更新改造比2001年明显减少了,因而使交通运输系统的发展滞后于经济系统的发展。 5.3.2静态协调度分析 从图2看出,经济系统与交通运输系统的静态协调发展处于波动状态,尤其明显的是1999年和2002年出现了协调发展指数的低谷,这与图1中反映的情况一致。其原因也是由于1999年和2002年用于交通运输系统基本建设投资和更新改造投资比前一年明显减少了,影响了交通运输系统的发展,而同时经济的发展却是保持稳定的增长状态,对交通运输的需求不断增大,因此交通运输系统满足不了经济发展的需求,使得交通运输系统与经济系统的协调发展程度降低; 5.3.3动态协调度分析 从图3看出,经济系统与交通运输系统的动态协调发展指数表达的是任何一个时间点的前一个时间段的平均发展状况,一直处于下降趋势,但与静态协调发展指数比较,明显具有平滑的特点。平均的动态发展状况较各年度考察的静态发展状况具有滞后性。在静态发展协调度评价中,协调指数的最低值出现在1999年,而动态协调指数的最低值出现在2002年。总体看来陕西省经济系统与交通运输系统动态协调发展一直在缓慢下降,反映出区域经济的快速发展对交通运输的需求进一步增大,满足不了经济发展对交通运输的需求,因此有必要对交通运输系统与经济系统进行协调发展管理。 6.结论与建议 6.1本研究采用主成分分析与回归分析相结合的综合评价方法,有效的避免了多目标模糊综合评价中的主观性影响,能更加客观地反映陕西省经济系统与交通运输系统的协调发展状况; 6.2本研究评价模型计算的结果与陕西省的发展基本相近,能较好地解释陕西省经济系统与交通系统发展的实际; 6.3考察本研究的结论,可以对陕西省交通运输发展提出以下建议; 从发展趋势上看,陕西省1998年以后的经济系统综合发展指数高于交通运输系统综合发展指数,经济系统与交通运输系统静态和动态发展协调度分别呈现波动下降和缓慢下降的趋势,说明经济发展对交通运输的需求不断增大,实现经济系统与交通运输系统协调发展主要矛盾是交通运输系统的建设。因此,政府有必要实施对经济系统与交通运输系统协调发展管理,以促进两系统的协调发展,从交通基础设施、运输工具、交通运输管理与信息技术、政策支持等方面大力加强交通运输系统建设。 6.4本文研究的只是交通运输与经济发展从总体上呈现的协调态势,只能说明了交通运输系统与经济系统之间的协调性,不能解决交通运输方式与经济结构协调性评价问题。 因此,在本文的研究基础上,需要运用其它定量方法进一步研究交通运输方式与经济结构协调发展的问题。 交通与运输论文:交通运输中数据通讯与计算机网络的应用 摘要 随着计算机网络技术及数字通信技术的不断发展,数据、语音、图像等各种数据通信技术在现代各行各业、各个领域均得到广泛应用,其中也包括交通运输领域。本文就针对交通运输行业中数据通讯及计算机网络技术的应用展开讨论。 关键词 交通运输;数据通讯;计算机网络技术 1 数据通信的相关概念 所谓的数据通信,是指按照相应的通信协议,通过数据传输技术实现两个终端之间数据信息的传递,其属于通信方式及通信业务的一种。计算机之间、计算机与终端之间以及终端之间可以利用数据传输技术传递数据信息。可以说数据通信技术是在电报、电话业务之后的第三大通信业务。但是其与电报、电话又有着本质上的区别,数据通信的主要作用是实现终端与计算机之间以及计算机与计算机之间的通信,而且还可以实现智通终端与人之间的通信。数据通信传递信息的过程表现为二进制数据形式,而且它总是和远程信息处理有着密切关系,其属于广义范畴的信息处理技术,其包括计算机技术、过程控制以及信息检索等多项内容。数据通信系统是一个由计算机、数据电路、远程终端和相关的通信设备共同组成的完整系统。所有的远程信息处理系统或者计算网络都要实现两个基本功能,即数据通信及信息处理,其中数据通信服务于信息传输,而信息处理则以数据通信为基础实现系统的应用。 2 交通运输对数据通信系统的要求 在交通运输领域,数据通信系统的主要作用是对交通运营管理、路况监控及收费系统提供相应的传输通道,以实现语音、数据信息及影像资料的传输,它是保证交通运输高效运营、向着现代化方向发展的必要技术手段,因此其对于交通运输而言有着极为重要现实意义。在我国交通运输领域所采用的数据通信业务包括收费数据、收费系统图像、监控系统图像、监控数据信息、硬盘录像机、日常处理业务数据信息及语音等各项内容。实际应用中,其通信传输的带宽设计则要根据业务量的多少来确定。通过上述传输内容可以看出,带宽资源占用最多的业务种类当数收费系统及监控系统的图像信息,因此在设计数据通信系统前,要先对交通道路中收费系统及监控系统的图像传输方式、传输图像的实际路数、各种业务传输量等资料信息做出统计,从而将干线通信传输系统及区域内的通信传输系统所需的实际的带宽确定下来。 3 数据通信技术在交通运输中的应用 交通运输中,公路的数据通信技术采用的是SDH光纤数字传输系统,我们以某高速公路的收费系统为例,对其具体的应用实现过程进行阐述:该系统先利用MPEG-2编码格式将收费系统图像进行编码,再接入以太网通信接口进行传输。在这个过程中,监控系统图像的传输是通过多路视频复用光端机与级联光端机相结合来实现的,不接入通信传输系统以太网口进行传输。整个路段每个收费站点均有9路图像,但是只有两到三路图像需要向收费中心进行实时传输,最多的时候为21路图像同步传输。利用MPEG-2对图像进行编码后,每路图资大概占用4M左右的带宽资源,那么就可以根据全线收费站图像的实际路数确定出实际的带宽需求。 4交通运输领域计算机网络系统 按照自身节点地理位置分布的不同,可以将计算机网络分为局域网、网间网及广域网。仍以上文中所及的某高速公路收费系统为例来介绍计算机网络技术在交通运输中的具体应用。该系统的网络结构图如下图1所示: 按照网络概念,上述网络系统可以分为收费站局域网、管理处局域网及广域网等3部分。其具体应用如下:第一,选择网络结构,该系统的网络结构为现阶段最常用的客户机/服务器结构,其不仅减少了编程、维护及调试工作的劳动强度,使得系统运行成本更低,并且如果客户机服务器两端功能的分布合理,还可以使得系统的整体功能得到大幅提高;它还允许在同台客户机中运行不同平台的多个用户;此外,一旦用户的需求有所变更,进行系统扩充也非常方便、简单,因此该网络结构对提高收费工作的效率有着重要作用;第二,收费站的网络结构,因为高速公路收费站与各车道的距离在1km以内,因此车道计算机与站级计算机的连接可以通过局域网的方式来实现。收费站计算机网络的拓扑结构为星型,从而车道计算机、管理计算机等均可以通过HUB连接服务器,如果管理计算机的数据较多,可以利用集线器进行扩展;第三,建立不停车收费体系计算机网络系统,可以在收费站建立起局域网,而局域网的主机则通过Modem与公用电话网络相连接,从而实现电子收费系统的广域网,也可以由路由器与X.25或者ISDN等公用网络相连接。由于收费站局域网中过车记录要进行实时传输,因此对于数据的传输速度有较高要求,所以局域网最好采用10M光缆HUB与工作站中的光网卡相连,所有的通信及网络设备的连接均利用光缆实现。 交通与运输论文:浅谈计算机技术在交通运输规划与管理中的应用 摘要:自从计算机被应用于交通运输业以来,计算机技术在交通运输规划与管理中就得到了越来越广泛的应用。本文分析了计算机技术在交通运输规划与管理中的应用领域,详细讨论了计算机技术在智能运输系统和道路交通系统仿真中的应用。 关键词:计算机技术;智能运输系统;道路交通系统仿真;应用 一、前言 随着计算机技术的发展,计算机技术的应用已渗透到社会的各个领域和各个方面。20世纪60年代以来,计算机技术逐步被应用于交通运输业,由于它既能同时处理大量数据,又能实现实时通信,特别是在智能运输系统和交通仿真系统中发挥着重要的作用,所以与传统的交通运输规划与管理分析方法相比,计算机技术具有不可替代的优越性。 二、计算机技术在智能运输系统中的应用 (一)智能运输系统。随着计算机技术、通信技术、电子控制技术等高新技术的飞速发展,人们意识到利用这些技术把车辆、道路和使用者紧密结合起来,能够有效地解决交通过程中的阻塞问题,对交通事故的应急处理、环境保护以及资源的节约都有显著的效果。于是,人们引进系统的原理,对道路交通运输系统进行重新审视,促进了交通运输智能运输系统的诞生。交通运输智能运输系统,是将信息技术、计算机技术、数据通信技术、传感器技术、电子控制技术、运筹学、人工智能等各种先进的技术有效地综合运用于交通运输、服务控制和车辆制造,从而加强了车辆、道路和使用者三者之间的联系,形成一种精准、高效、智能的综合运输系统。 (二)计算机技术在智能运输系统中的应用。现阶段,计算机技术在道路交通智能运输系统中得到了十分重要的应用,这体现在以下三个方面。首先,智能运输系统需要处理各类信息进而建立各类信息系统,所有信息系统均要依靠计算机数据库技术建立有关领域的数据库、知识库,方法库等。其次,智能运输系统中信息的流通、信号的通信需要依靠计算机网络加以实施。最后,智能交通控制系统吸收交通监视、通信、控制等技术,成为交通信息流的载体,最终形成一个计算机管理网络,实现对道路交通运输的科学化,精确化、实时化管理。 目前公路收费站综合管理系统,很多都是以常规监视和计算机为基础,根据各具体收费站的实际要求和各自特征,利用计算机网络技术、计算机控制技术、多媒体技术等高科技构成。收费站综合管理系统由收费站监控系统和收费站计算机管理系统构成。其中,收费站计算机管理系统由车道控制系统、数据库系统、票据管理系统、办公管理系统、财务管理系统等组成。系统能提供实时、全方位、多层次的多媒体信息数据,通过计算机管理系统的数据分析与管理,从而实现公路交通运输现代化综合管理的目标。 三、计算机技术在道路交通系统仿真中的应用 (一)道路交通系统仿真。道路交通系统仿真是随着计算机技术的进步而发展起来的采用计算机数字模型反映复杂道路交通现象的交通分析技术。从试验角度看,道路交通运输系统仿真是再现交通流时间和空间变化的模拟技术。随着汁算机技术的迅速发展,利用计算机仿真方法研究道路交通问题已成为国际交通工程界的研究热点。道路交通系统仿真是以相似原理、系统工程和交通工程领域的基本理论和专业技术为基础,以计算机技术为工具,利用系统仿真模型模拟道路交通系统的运行状态,采用数字方式或图形方式来描述动态交通运输系统,以便更好地把握和控制该系统的一门实用技术,对于道路交通运输管理具有非常大的应用价值。 (二)计算机技术在道路交通系统仿真中的应用。随着计算机技术日新月异的发展,使得交通仿真系统正在日趋优化,为完善的智能化管理的交通运输系统提供理论基础与实践依据。例如,可视化仿真、多媒体仿真、虚拟现实仿真等新的仿真技术的开发应用以及对网络系统采用并行计算机系统等均对计算机仿真产生了深远的影响,从而使以计算机为基础的道路交通运输系统仿真进一步优化;计算能力的增强在计算机软硬件技术的强大支持下,微型计算机的计算能力得到大大提高;近年来,计算机编程方法的完善使得软件工程学得到快速的发展,而且程序设计理论本身的研究也有了较大的进展。除了并行算法,现代编程方法也加速了仿真技术的发展,从而促进了道路交通系统仿真的完善。 与传统的交通分析技术相比,由于计算机技术的日益成熟,它的运用使交通仿真技术的优点更加明显。首先,模型机制更具有灵活性和柔软性。其次,交通分析借助于计算机技术,通过良好的用户输人输出界面,模型的运算结果可方便地与用户交互,增强了模型应用的实用性。同时,仿真结果动画演示的直观性使得即使是非专业人员也很容易理解。最后,由于计算机技术的应用,它具有强大的路网动态交通状态描述功能。 四、结语 随着社会经济的发展,人们对交通运输的要求已不仅仅满足于是否便利通畅,而是希望在道路规划与管理过程中达到安全可靠、环境保护、能源节约等各种交通要素的协调统一,实现最大限度的资源优化。而计算机技术的日益完善使得人们的期望得以完成。本文着重分析了计算机技术在交通运输智能运输系统和道路交通系统仿真中的应用,它的应用使交通运输规划与管理更加成熟与完善,使人们的生产生活更加便利安全。 交通与运输论文:公路设计因素与交通运输安全的关联性分析 摘 要:伴随着经济的发展和社会的进步,公路作为交通网络的枢纽项目,其实际价值在逐渐增高,提升其实际质量也十分重要,不仅仅要建构更加系统化的设计模型,也要针对交通运输项目进行全面处理和综合升级,确保管理机制和运行维度之间的契合度,借助公路设计因素的优化升级提高交通运输项目的安全价值。本文从提升公路运输安全设计水平的时代必要性入手,对公路设计因素和交通运输安全的关联性进行了集中分析,并阐释了优化设计因素提升交通运输安全的重要措施,旨在为公路设计人员提供有价值的参考建议。 关键词:公路设计因素;交通运输安全;关联性;影响 1 公路运输安全设计研究背景和研究 近几年,社会经济发展带动了人们生活水平的变化。汽车用户数量激增,现存公路交通网络无法更好的满足需求,基于此,需要设计人员结合实际需求和管理措施,提高整体设计效果。不仅要扩大公路交通的运行规模,也要从技术结构方面升级公路安全性,从而进一步促进我国交通网络的完善,为经济长期发展奠定坚实基础。在对具体问题进行综合分析的过程中,若是从科学角度出发,要保证最大程度提高公路的设计有效性,并且积极践行更加系统化的设计原则和设计理念,促进交通安全系数有效提升。 在交通网络建立和运行过程中,要结合时展特征,建立健全质量安全模型,确保整体管理效果和管理参数体系的完整性,基于质量和安全考量,要将政治因素、文化因素以及经济因素融合在一起,提升沟通效率的基础上,能保证社会经济发展的进步,也为现代化发展提供有价值的参考建议。也就是说,公路设计只有满足实际需求,结合车型信息、交通情况信息以及自然因素信息等建立健全有效的处理机制,保证管理效果的最优化[1]。与此同时,在公路设计项目中,设计机制不正确,会对交通产生制约,也就会是直接影响民众出行效果,因此,要积极提升公路运输的实效性,才能为交通安全提供保障,确保整体要求和管理效果相符。 在交通网络中,有设计不合理的地方,不仅仅会对车辆的安全行驶造成影响,也会对其常规化操作产生制约效果,因此,需要对其进行全面升级和优化设计,提升整改效果后,建立科学化以及合理化的公路设计规划,确保我国公路结构的优化升级,也为综合国力的优化奠定坚实基础。只有从根本上保证公路设计机制和应用领域完整度,才能有效提升交通网络技术的运行效果,提高其安全性和实效性价值。 2 交通运输安全分类 交通运输经营类别主要包括城市公共汽车客运、城市轨道交通运输、出租汽车营运、道路旅客运输、道路危险货物运输、道路普通货运、道路货物运输场站、机动车维修、汽车客运站、港口客运(滚装码头、渡船渡口)、港口普通货运、港口危险货物营运、水路旅客运输、水路普通货物运输、水路危险货物运输、交通运输建筑施工16个类别,相应的运输安全处理机制和类别体系要适应其安全模型。 3 优化设计提升交通运输安全的措施分析 3.1 优化视距设计结构 在实际设计处理过程中,要结合安全性要求,积极建构综合化设计模型和管理层级结构,确保公路视距关键点能得到有效落实。其一,要对基础设施建设项目的相关规定进行深度分析,并且对3min超车时间和视野进行统筹处理,确保公路设计过程和相关法律法规结构的稳定性,保证设计要求符合标准[5]。其二,要对超车视距进行统筹优化,保证超车空间以及形成安全宽度等参数符合标准,为其驾车项目的综合优化提供保障。其三,在设计过程中,要减少视距设计和规划体系之间的偏差,确保驾驶员不会出现视线受阻的问题,提高安全性。在公路建设过程中,公路设计因素和公路的安全运输项目之间存在一定的必然关联,需要相关设计人员结合实际情况提升设计要求,确保公路实现安全运输,不仅仅能减少交通事故带来的负面影响,也能保证车辆驾驶人员的驾驶体验[2]。 第一,视距关联性。对于公路设计来说,视距因素十分关键,也是设计环节中重要的参考因素,其远近不仅仅能对行车人员的架势判断造成影响,也会对安全运行效果产生作用,需要设计人员结合实际需求进行综合分析后集中设计。在实际参数处理过程中,要对纵断视距以及平面视距进行统筹分析,确保相关参数和视距范围符合标准,也要结合突发情况进行整合,确保驾驶员能争取到足够的时间,从而建构更加系统化的判断模型,减少突发情况或者是事故问题,从根本上保证生命安全。另外,在实际设计过程中,也要对超车视距以及行车前方的会车视距等参数进行集中处理和统筹分析,提高分析效果的精度,升级管理模型的有效性,并对靠边停车时的视距范围进行综合优化和统筹分析。值得一提的是,超车视距是其中非常关键的设计要点。驾驶员在超车时,只有获取较为广泛的视野,才能提升超车的安全性,其中,视野要求、预计极限、包容数值等都非常关键,需要相关设计人员结合实际情况进行深度处理和综合分析[3]。第二,平面线性。平面线性的设计能为驾驶人员提供更加安全且有效的线路参考,并且保证设计人员能在平面线性设计中分析公路的走向以及驾驶员的视觉效应。也就是说,在实际设计机制建立过程中,要对相关信息和运行维度进行统筹分析和综合处理,确保控制效果和管理维度的有效性,也要将平面线性视为重要的安全控制因素,将驾驶员车速掌控以及方向掌控作为设计基础元素,保证其整体效果和运行维度之间的契合度,确保突发情况判断力能得到有效的延伸和处理。若是驾驶员在行车过程中出现严重的驾驶失控或判断失误,都会对其运行质量和驾驶效果产生影响,甚至会引发不同程度的交通事故。基于此,设计人员要对其具体设计要素进行系统化分析。并且,对公路平面线形进行合理设计,一定程度上减少公路事故,真正践行安全运行的相关要求,切实维护驾驶安全[4]。 3.2 化平面线性设计结构 设计人员要从全局出发,积极践行更加系统化的设计要求和运行维度,保证公路平面线性设计结构贴合实际,从管理效果和管理要求出发,积极践行更加系统化的控制维度,确保设计参数贴合实际,并有效处理相关信息和控制模型,提升地理环境的分析和综合优化,改进公路平面线形设计,对公路的地理环境以及优势等信息进行集中分析和综合控制。一定程度上提高公路设计的合理性,只有保证公路设计模型和运行控制结构符合标准,才能从根本上提升整体运行维度的有效性,保证行驶安全[6]。并且将保护生态环境作为最重要的管理效果和管控要求,积极践行生态性控制维度和管理模型,确保设计要求和设计参数之间的稳定性。 4 结语 总而言之,公路设计项目和公路的安全性有着必然的联系,需要设计人员统筹分析相关因素,提高建设环节的实效性,确保控制维度和数据分析要求之间的贴合度,也为驾驶员安全出行提供便利,建立健全更加合理化且专业化的公路设计模型,提升指导价值,为公路安全运行奠定坚实基础。
网络安全论文:Honeynet技术下校园网络安全论文 1校园网网络中存在的问题 随着网络应用的深入,学院校园网络的安全问题也逐渐突出,大量的网络病毒攻击校园网络,比如网络钓鱼、僵尸网络等。主要的安全隐患有以下几种: (1)计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。 (2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 (3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。 (4)校园网内部的攻击。 2Honeynet技术在校园网网络安全中的应用 根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括(1)宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。(2)在Honeynet网关上监听ICMPping包是否通过外网口和内网口。 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。 3结束语 通过部署校园Honeynet,防御校园网络的黑客攻击,深入了解攻击者对网络的攻击行为,了解其对网络攻击的方法、步骤以及产生的数据现象;从而获取攻击者的行为记录,分析黑客攻击强度和技术能力;通过记录分析,了解当前常见黑客攻击手法,有针对性的保护系统;为以后的教学和科研提供最原始的资料;对技术人员的安全水平有了进一步的提高,从根本上提高校园网网络防御能力。 作者:李巧君 李垒 单位:河南工业职业技术学院 计算机工程系 网络安全论文:电力信息理论下网络安全论文 1电力信息网络安全的理论及安全风险分析 1.1电力信息网络安全的相关理论 随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。 1.2电力信息网络安全当前面临的风险分析 在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。 2当前我国电力信息网络安全现状及应对策略探究 2.1当前我国电力信息网络安全现状分析 从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。 2.2针对我国电力信息网络安全现状的应对策略 在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器优秀防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。 3结语 总而言之,在对电力信息网络安全进行防范的过程中要针对具体的问题进行应对,处在当前的发展阶段,电力系统的正常运转对我国的经济发展以及人们的生活有着密切关系,所以在信息网络方面进行加强是保障电力系统正常运转的重要前提。在未来的电力企业的发展过程中,要能够将电力信息网络安全管理得到有效的加强,如此才能够创建稳定安全的网络化信息环境。 作者:益雯君 张振武 方方 单位:国网陕西省电力公司铜川供电公司 网络安全论文:网络安全医院信息化管理论文 1医院信息化管理过程中暴露的各种网络安全隐患 以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。 2新形势背景下应对医院网络安全问题基本策略 医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。 2.1安全策略 为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。 2.2技术手段 网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。 3结语 保障网络环境的安全性与稳定性是医院信息化管理的要求,因此必须重视从安全策略、管理制度,技术手段等角度,对医院信息系统安全全面加强。但是医院的网络安全实际上只是相对来说的,绝对的安全是不存在的,所以要立足于自身的实际特点,在实践过程中持续完善优化,这样才会保障网络安全防护体系行之有效,提升医院信息化管理效率。 作者:李冠宏 单位:徐州医学院附属第三医院 网络安全论文:电力系统网络安全论文 1电力系统信息网络安全的基本特征及实现要点分析 1.1信息网络安全的基本特征 (1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。 1.2信息网络安全的实现要点 (1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。 2电力系统信息网络安全架构策略探究 2.1防火墙技术 电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。 2.2NAT技术 应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。 2.3防病毒技术 利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。 2.4网络加密技术 网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。 2.5指纹认证技术 对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。 2.6数据加密技术 防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。 3电力系统信息网络安全构架 通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。 4结束语 通过本课题的探究,认识到电力系统网络安全还存在一些较为明显的问题,如信息化建设步伐较为缓慢及病毒的侵害等。对于电力系统信息网络来说,它不仅是一项技术,而且还是一项较为复杂的系统工程。该项系统工程需要技术、管理及策略作为依据。在现代化背景下,信息网络安全仍有很大进步及改善的空间,因此做好电力系统信息网络安全研究工作便有着实质性的作用。对于电力系统工作人员来说,需要充分解决电力信息系统网络安全架构所遭遇的阻力及不利因素,进一步完善电力信息网络安全工作。 作者:方方 益雯君 张振武 单位:国网陕西省电力公司铜川供电公司 网络安全论文:安全防范管理中校园网络安全论文 1校园网安全威胁因素 校园网作为因特网的重要组成部分,为教学提供了极大的方便。由于管理和使用等因素,校园网面临着严重的安全威胁。其中主要体现为水灾、雷击或者操作人员的操作不当而导致的硬件或者网络系损坏,另外黑客攻击是校园网系统的主要安全影响因素。近年来,随着网络技术的发达,木马安装程序也越来越精密,不但影响公共网络,也给校园网的安全带来极大的冲击。学生作为主要操作者,缺乏专业的技术,因此容易出现操作失误现象。另外,学生的好奇心会导致系IP被修改,或者进入不安全网页,导致计算机系统被病毒侵害。另外,校园网系统还面临着系统应用问题和管理风险。系统应用问题主要体现为操作系统安全隐患和数据库安全隐患。由于系统自身设计不完善,将导致操作系统存在致命的安全隐患,这需要检修人员和技术人员及时发现并对其进行处理,以免出现重大安全事故。计算机服务器终端安全风险将导致整个系统的安全系统下降,出现安全漏洞,影响计算机的使用寿命。从这一点上,确保操作系统的信息安全是管理者的重要任务。但在校园网管理上,由于受到高校制度和对网络教学或者计算机实践教学重视程度不够的影响,管理安全隐患十分明显。目前,校园网安全管理依然是人在管理,管理效率低下的主要原因在于管理人员的综合素质不高,管理制度不明确。要解决这一问题,就需要对校园网管理制度进行调整。 2校园网络安全防范设计方案 为了提高校园网的安全系数,应建立可靠的拓扑结构,其中包括备份链路、必要的网络防火墙以及VPN的构建。具体过程如下: 2.1利用备份链路优化校园网的容错能力 备份链路的使用可有效提高网络的容错能力,降低安全风险。主要应用于路由器同系统优秀交换机之间,其作用在于对学生连接的外网进行检验和排查,控制非法连接,从而提高被访问网页的安全系数。在优秀交换机之间同样可进行双链路连接和端口聚合技术,从而确保链路之间的备份,提高交换带宽。 2.2计算机防火墙的合理应用 计算机防火墙在校园网安全中起着决定性的作用。通过防火墙的建立,可拦截存在安全隐患的网页。操作人员可在防火墙上预设适当的安全规则ACL,对通过防火墙的数据信息进行检测,处理存在安全隐患的信息,禁止其通过,这一原理使得防火墙具有安装方便,效率高等特点。在计算机系统中,防火墙实际上是外网与内网之间连接的唯一出口,实现了二者之间的隔离,是一种典型的拓扑结构。根据校园网自身特点,可对这一拓扑进行调整,将防火墙放置于优秀交换机与服务器群中间。其主要原因为:防止内部操作人员对计算机网络系统发起攻击;降低了黑客对网络的影响,同时实现对计算机网络系统的内部保护和外部保护,使流经防火墙的流量降低,实现其高效性。但是随着科技的发达,网络木马的类型逐渐增多,这要求防火墙技术也要不断的更新,以发挥其积极作用。将计算机防火墙同木马入侵检测紧密结合在一起,一旦入侵检测系统捕捉到某一恶性攻击,系统就会自动进行检测。而这一恶性攻击设置防火墙阻断,则入侵检测系统就会发给防火墙对应的动态阻断方案。这样能够确保防火墙完全按照检测系统所提供的动态策略来进行系统维护。 2.3VPN的构建 VPN主要针对校园网络的外用,尤其是针对出差人员,要尽量控制其使用校内网络资源。如必须使用,则要构建VPN系统,即在构建动态的外部网络通往校园网的虚拟专用通道,也可建立多个校园网络区域之间的VPN系统连接,提高安全防护效率。 2.4网络层其他安全技术 网络层其他安全技术主要体现为:防网络病毒和防网络攻击。现在网络病毒对网络的冲击影响已经越来越大,如:非常猖狂的红色代码、冲击波等网络病毒,所以有必要对网络病毒继续有效的控制;而网络中针对交换机的攻击和必须经过交换机的攻击有如下几种:MAC攻击、DHCP攻击、ARP攻击、IP/MAC欺骗攻击、STP攻击、IP扫描攻击和网络设备管理安全。 3校园网的安全管理方案 计算机管理也是校园网安全的主要控制方案。在促进管理效率提高的过程中,主要可以采取VLAN技术、网络存储技术和交换机端口安全性能提高等方案,具体表现为以下几个方面: 3.1应用VLAN技术提升网络安全性能 VLAN技术是校园网安全管理中应用的主要技术,这一技术的应用有效的提高了计算机安全管理效率,优化了设备的性能。同时对系统的带宽和灵活性都具有促进作用。VLAN可以独立设计,也可以联动设计,具有灵活性,并且这一技术操作方便有利于资源的优化管理,只要设置必要的访问权限,便可实现其功能。 3.2利用网络存储技术,确保网络数据信息安全 校园网络数据信息安全一直是网络安全管理中的主要任务之一。除了技术层面的防火墙,还要求采用合理的存储技术,确保数据安全。这样,不但可以防止数据篡改,还要防止数据丢失。目前,主要的存储技术包括DAS、RAID和NAS等。 3.3配置交换机端口控制非法网络接入 交换机端口安全可从限制接入端口的最大连接数、IP地址与接入的MAC地址来实现安全配置。对学生由于好奇而修改IP地址的行为具有控制作用。其原理在于一旦出现不合理操作,将会触发和该设备连接的交换机端口产生一个违例并对其实施强制关闭。设置管理员权限,降低不合理操作。配置交换机端口可实现将非法接入的设备挡在最低层。 4总结 校园网在为教学提供方便的同时,其安全也值得重视。基于校园网安全防护的复杂性和科技的快速发展,其安全防范技术也逐渐增强。本文提出了校园网网络安全防范方案其中主要研究了计算机系统的防病毒处理。取得了一定的效果,但具有一定的问题需要解决。其中包括检测与防护之间的联动如何实现,防护策略如何更新等。校园网的安全防护对于计算机网络的整体安全具有十分重要的作用,实现这一系统安全是教学中的主要任务。虽然很多学校开始重视互联网的安全防护,构建了较为完善的防护制度,出台了具体的防护措施。但计算机黑客攻击时刻存在,并且病毒对计算机造成的毁坏越来越大,如何构建一套积极可行的校园网安全防护手段是学校计算机管理人员的主要任务。 作者:杨海亮 单位:青海警官职业学院 网络安全论文:三网融合技术下网络安全论文 一、三网融合技术对网络安全工作的要求 三网融合是将互联网、电信网络和有线电视网络从原本分离的状态整合到一起,实现网络三合一。三种网络以多媒体子系统为优秀,从网络、业务和终端三个角度进行网络架构。网络已经成为人类生活的一部分,三网融合,会使现实生活更为便捷,在三网融合技术的带动下,网络虚拟社会逐渐形成。三网融合对网络安全监管工作提出要求,技术的升级必然要求管理的创新。公安系统在维护社会秩序的同时还要重视网络社会的秩序管理,现实社会和虚拟社会的并行进步,各个警种在技术上交织共通,快速适应三网融合后的网络社会,尤其是虚拟网络社会,及时了解虚拟网络社会的管理规则,分析信息社会的发展态势,制定相应的管理制度。网络安全监管是公安系统的重要工作。随着三网融合技术的出现,公安机关更要通过更新监管理念,创新监管手段来解决三网融合带来的网络安全监管问题。网安部门要提前对工作人员网络培训和考核,要求全员能够应用网络技术对虚拟社会全方位监控和管理,明确网络法律和职权分工,网上和网下工作同步展开,形成网络安全工作的体制和机制,认清当前的社会融合趋势,各个警种之间协调工作,从组织上和技术上应对三网融合后的信息社会。 二、三网融合后网络安全监管工作重点 第一,从高处着手,全局着眼,建立新一代全国网络安全监管系统。网络不受行政规划界限,全国统一管理,跨区域、跨省市协调合作,全面实现全国性的网络安全监管。第二,以地级市为基本单位,明确机构职责,至上而下延伸管理工作。第三,以现代化和社会化的管理手段创新和完善网络安全管理制度,树立以人为本的监管理念。建立虚拟身份实名制的信息登记制度,一旦出现问题能够从现实身份着手调查和惩处。第四,在网络上应用现实社会的管理模式,实现显示身份和虚拟身份的对接,在虚拟网络上建立网络社区的警务室,以现实社会的标准来规范网络社会。处理好公安部门、政府部门和网络信息机构的关系,明确各自职能,在网络安全监管方面协调一致,形成规范化制度约束,实施社会化管理制度。动员社会各界力量参与网络安全监管工作中来,选取有责任感的社会成员在网络上担任监管角色,成立网络安全社区监管办公室,尤其大量培养青年管理人才对网络安全进行随时监督。三网融合后,网络力量会大于现实社会的动员力量,网络组织对于网络安全的重要性凸现出来,网络组织的成立起到保障国家安全,维护社会稳定的重要作用。三网融合后的网络必须由政府进行积极引导,任何影响力大的言论都不能淹没政府的声音,这就需要公安机关采取措施使网络不能脱离监管视野。一是做好网络安全监管基本工作,对网民摸底调查,各地基层的公安系统核对网民信息实名制,上报地方网民注册数量,以社区为单位统计网民个人信息。二是对群众开展网络安全教育,提高群众对网络毒害的警惕性,大力宣传社会主义优秀价值观坚持爱国爱党,相信党和国家,抵制网络负面舆论,参与维护国家安全和社会稳定。对煽动群众不满情绪、歪曲党政事实、传播反动事件的人员严加管理,必要时按照登记的实名实施跟踪抓捕,在网络上宣传正能量,对敏感人群用正面思想加以引导。培养网络领袖引领时代新风,从技术上和管理上维护网络内容积极向上。三网融合后的安全监管的对象应该是人与人之间的行为。公安机关实行网络监管主要还是对人的网络行为进行监管,每个网络人都有其现实身份,网络监管针对的就是网民的现实身份。三网融合需要建立网络信任体系,网络信任体系所依靠的就是身份认证和身份识别。大多数网站都需要用真实身份注册,再用手机或邮箱验证确认身份。在网上经营开店都需要进行实名认证,这就是建立网络信任的通行证,但在大多数网络领域并没有实施网络实名认证,网络实名认证的普遍应用应该是现代网络体系的发展趋势。网络信任体系的建设符合社会化管理的基本要求,三网融合发展必然要求建立起网络信任,网上和网下两个社会需要信任机制来关联,网络信任体系能够反映网民的真实信息,从而约束网络行为,便于公安部门网络管理。 三、三网融合技术的现代应用 三网融合的技术先进在于简化线路,用一根网线代替过去每根线只连接一种网络。随着互联网的普及,每个家庭都需要接入网线,三网融合可以大量缩减接入的网线数量。网民的注册信息可以通过小区物业来提供。以居住小区为单位,可以使网民信息的真实性得到确认和保障,小区物业本身就有该小区居民的真实信息,通过物业与公安机关的数据库联网,减轻了公安机关统计信息数据的工作量,对人口摸底调查工作提供条件。政府放权进行社会治理,小区的警务室承担了保证小区安全的责任,网民的注册信息汇总于物业,经过警务室查审,信息准确度高,管理集中方便,可以开拓社会治理新局面。三网融合对网络防护技术提出了更高的要求。三网融合的实质是将语音业务、数据业务和视频业务的融合在一起。相应的,融合后的网络技术也要随着发生变化。以IP协议、IMS技术、IP/MPLS技术为优秀的三网融合技术路线根据网络的不断发展及时调整,创新安全管理制度和管理技术,围绕三网融合技术架构,创新网络安全防御。首先是终端融合,将电视屏、电脑屏和手机屏三合一,三网融合突显了终端安全的重要性,终端安全影响着整个网络的安全。这样要求我们制定终端安全优秀计划,给予终端标准的安全配置,将终端安全问题出现的可能性降低,一直以来,我国缺少终端安全配置标准,对终端设备对国外技术有很大依赖,在这一领域出现了很多安全问题,三网融合可以借鉴美国优秀配置计划,研制出适合我国网络发展的终端优秀配置计划,保证国家网络安全。公安机关在终端安全配置计划方面可以根据实际的网络安全监管情况制定我国的终端安全计划。第一是制定终端安全配置标准指南。按照我国的政策标准和用户的实际需求,从用户权限、网络密码、端口、服务等方面提出安全管理策略的指南,重点对操作系统和应用软件实施管理,制定出适合本国国情的安全配置策略。第二是协调信息技术相关单位研发终端安全配置标配工具,比如测试工具、应用程序兼容性、安全内容自动化协议检查工具等。三是进行标准的验证与试点,包括有效性测试、一致性测试和试点应用验证等。三网融合要求对视频内容加以监控,电视网络的融入决定了未来网络社会视频信息量的增大,针对视频网络发展趋势必须提早研发出视频信息监管技术,比如对视频信息的自动监控系统,对不良视频的过滤与屏蔽,监督视频异常等,公安部门利用视频监控技术对视频信息安全监控管理。我国要研发出信息网络屏障,对我国的重要信息加密,以防敌对势力盗取重要信息,或利用网络渠道传播暴力色情等违法内容。三网融合后的网络视频信息会逐年增长,视频信息监控成为当前网络技术的重点和难点。视频网络防御技术要基于视频和音频搜索,提取有害视频,做出一帧图像或一段视频按照有害视频的特征和描述匹配识别,提取约减,采取矢量分析,流媒体协议分析等,并对技术加以攻关,争取快速实现视频自动识别和自动屏蔽。应对当前无边界的网络发展趋势,建立集中的安全服务中心。高度整合计算和存储资源,打破物理边界,安全服务要重点放在整个云计算的安全防护上。当前的网络存储资源、计算资源等形态都为虚拟化做出了重要支撑,尝试建设以虚拟化为支撑的安全防护体系,以虚拟化技术为基础合理分配计算资源和存储资源,用虚拟化之间的逻辑隔离为云计算服务商提供按需服务,实现子站群之间的信息安全。 四、结语 在公有云和私有云内部分别建立安全中心,主要功能为防病毒和漏洞,在两种云之间建立信息交换的安全通道,利用云计算技术解决整合资源、提高效率的问题,促进网站群建设的发展。 作者:杨君普 单位:中共辽宁省委党校 网络安全论文:计算机网络系统及网络安全论文 1计算机网络安全的含义 所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。 2计算机网络安全的影响因素 2.1计算机网络硬件的配置不科学 文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。 2.2欠缺健全的管理制度 计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。 2.3计算机安全意识不足 在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。 3确保计算机网络安全的应对措施 3.1制定合理的网络系统结构 计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。 3.2强化对计算机网络的系统管理 如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。 3.3安装计算机杀毒软件 时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。 3.4实施防火墙 近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。 3.5实施数据加密保护 数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。 3.6严格控制网络权限 并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。 4结语 综上所述,计算机网络安全的内容是复杂的,包含技术、设备、安全等多个方面,很容易受到来自外界不利因素的影响。计算机网络信息系统是将安全操作技术、防火墙技术、密码保护措施以及访问权限设置等多种技术综合运用的系统,在不断地改进管理和技术的基础之上更好地进行网络安全防护。并且要依据国家法律法规的相关规定,对计算机网络安全技术进行规范和管理,为实现计算机网络的安全奠定坚实的基础。 作者:何炎 强立新 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:计算机防范措施及网络安全论文 1现阶段存在的计算机网络安全问题 计算机网络安全问题主要是指通过采取相关措施来保障计算机以及计算机信息资源和网络资源不受自然和人为等其他有害因素的威胁、影响以及危害,其中主要涉及计算机软硬件以及系统中所存放的资料数据的安全性,保证不受偶然因素以及恶意破坏的影响。与此同时计算机网络安全的定义也不是固定不变的,随着计算机使用者角度的不断变化,计算机网络安全的定义也随之变化。计算机网络信息安全问题不仅不利于计算机网络的进步与发展,同时也为我国计算机网络安全提出了新的挑战。通常情况下,计算机网络信息的公开性以及计算网络信息安全之间是存在很大矛盾的,两者很难共处。网络信息的公开性拓宽了信息的共享渠道,给众多网民带来了更丰富的娱乐以及生活方式,但同时也给网络信息安全问题带来更大的压力,很多的网络安全问题是无法避免的。通常情况下,导致信息网络安全的因素既包括客观因素也包括主观认识不足的因素。计算机网络系统自身存在的缺陷、漏洞以及计算机使用者技术等问题都有可能引起计算机网络安全问题。 1.1计算机自身存在的病毒问题 在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。 1.2计算机黑客的非法攻击 在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。 1.3计算机自然威胁 随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。 1.4计算机使用者非主观威胁 计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。 2计算机网络安全防范措施 2.1计算机自身管理使用 2.1.1计算机中安装网络防护软件 为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。 2.1.2计算机使用过程中及时进行补丁下载 在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。 2.1.3及时进行计算机数据资料备份 计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。 2.1.4应用计算机加密技术 通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。 2.2计算机个人管理 通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。 2.2.1加大教育投入,培养计算机网络人才 加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。 2.2.2强化计算机使用者的安全防护意识,加强内部管理 计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。 3结语 计算机网络安全事故的发生存在其固有的客观性,在计算机使用中树立较好的计算机网络安全意识,能够有效降低计算机网络安全事故的发生。在计算机的使用过程中,通过采用多种有效的计算机网络安全防范措施,将在一定程度上增强计算机网络使用的安全指数。 作者:强立新 何炎 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:态势感知体系下网络安全论文 1网络安全态势感知的由来 网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。 2网络安全态势感知体系结构 (1)体系主要技术 网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。 (2)体系组成部分 网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的优秀部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。 3网络安全态势感知关键技术 (1)数据挖掘技术 随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。 (2)信息融合技术 信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。 (3)信息可视化技术 信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。 4金税工程网络安全态势感知模型实例分析 对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。 (1)要素信息采集: 信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。 (2)事件归一化: 对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。 (3)事件预处理: 也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。 (4)态势评估: 包括关联分析、态势分析、态势评价,优秀是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。 (5)业务评估: 包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。 (6)预警与响应: 态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。 (7)流程处理: 主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。 (8)用户接口(态势可视化): 实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。 (9)历史数据分析: 这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。 5结束语 网络安全隐患是阻碍网络正常运行的重要因素,如何才能减少安全隐患危害性,关键是加强对网络信息的管理和分析。网络安全态势感知技术中的数据挖掘技术和信息融合技术可以有效地管理信息,且利用可视化技术可以方便管理人员发现信息中的规律,可以及时的预防和采取针对性处理网络中安全隐患问题。 作者:陈娜 单位:兰州工业学院 网络安全论文:中小学校园网络安全论文 一、校园网络安全方面存在的问题 (一)中小学学生网络安全防范意识薄弱,不良信息肆意传播 中小学学校网络的主要用户是在校学生,他们对网络安全不够重视,法律意识也不是很强。对网络新技术充满好奇。在好奇心的驱使,在网络中随意浏览网页和访问陌生网络地址,致使电脑受到病毒、木马有害程序的攻击而导致数据丢失、机器瘫痪,还会传播一些不良的文化,影响到学生的学习和生活。 (二)校园网网络病毒广泛存在 校园网与internet相连且速度快和规模大,在享受internet方便快捷的同时,也面临着来自internet攻击的风险。网络病毒的危害性是极大的,其传播速度快,波及范围广,造成的危害都是很大的。病毒侵入某一网络以后,根据其设定的程序,有效地收集相关有价值的信息,然后通过自动探测网内的其它计算机的漏洞,进行攻击。 (三)校园网管理存在问题 很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能是学校对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以很少花心思去维护网络、维护硬件。同时学校对学生的网络规范使用教育也缺乏足够的宣传力度,还有的学校缺乏必要的网络信息监控措施,允许学生通过校园网直接访问互联网,导致一些学生无意的接触到大量的非法网站,不但造成数据和信息的丢失,而且严重影响了学生的身心健康,同时也对建立和谐校园产生不良影响。 (四)校园网管理技术较为单一 当前,很多的中小学校都只是依靠单一的技术或者独立的安全产品来保证校园网络的安全。随着网络安全风险的逐步提高,当校园网络受到安全隐患时,这些较为独立的安全产品一般会各自为战,使得原有的安全防范措施不能够发挥应有的作用,这很难满足目前中小学校校园网对于安全的需求。 (五)校园网维护存在问题 维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有较系统的投入。 二、如何加强校园网络安全管理 (一)加强学生的网络安全教育和管理 中小学学校要对学生进行网络规范教育,使学生充分认识到网络的利与弊,同时学校也应加强对学生的法制教育,增强学生的法律意识,进而减少网络犯罪行为。中小学学校应加强校园文化建设,正确的指导学生多从事一些有益身心的社会活动,避免学生迷恋于虚拟的网络,迷失了自我。只有这样,才能净化网络环境,培养学生的自律意识,使网络在学校的教育工作上,发挥其积极作用。使网络更好的服务于教育,服务于信息科技的发展,服务于社会的前进。 (二)制定可行的校园网络安全管理制度 为了确保整个校园网络的安全有效运行,制定出可行的校园网络安全管理制度。 1)建立一个信息安全管理机构,制定统管全局的网络信息安全规定; 2)制定激励制度,增强网管人员的责任心并激发网管人员的工作热情; 3)加强网管人员的专业技能培训工作,从技术上提升他们对网络攻击的应对能力; 4)学校其它专业也应安排网络安全基本知识的教育,普及非计算机专业师生信息安全知识的教育; 5)加大网络安全建设的资金投入。 (三)对学生实施上网行为管理 在教学开放网络的同时,使用网络行为管理软件(例:海蜘蛛软路由)进行管理。如设定网页关键词过滤;过滤具有不良信息的网站;控制学生所上的网站。做到不允许的网站不能访问,一旦学生访问不允许访问的网站时,强制跳到预定的网站。真正达到允许上的网学生能上网,不允许上的网学生不能上网。 (四)实现域用户身份认证的过程 在校园网提供更高层次服务时,对于用户身份的认证及其服务权限的管理需求也在不断提高。以前较为独立的系统很难达到身份认证的需求,因此需要一个完备的系统,对整个校园网用户进行身份的认证和管理。配备网关认证流控设备,要求所有的内网用户假如想要访问外网都需要进行用户认证。对非法接入的用户和设备应该严厉打击。这种办法不但可以确保网络的安全性,同时还能够很好的提升网络带宽的利用率,极大的提高了效率。 三、结语 中小学校校园网络的安全管理问题是一个较为复杂的系统工程,需要全员动员,全方位进行管理。只有如此才能有效地防范网络的不良影响,才能使校园网络真正服务于教育,使中小学生在网络的世界中得到更有益的知识。 作者:钱凯超 单位:绍兴市上虞区职业教育中心 网络安全论文:计算机防范网络安全论文 1入侵预防技术 1.1将入侵预防技术同入侵检测技术进行对比 以往用到的入侵检测产品,一般情况下都是在网络陷入瘫痪之后才对攻击的存在性进行研究。然而为了能够让大家尽早恢复正常工作的状态,网管员一般都会让自己的精力完全集中在修复网络上,从而就会没有时间对影响网络的攻击类型进行研究。除此之外,因为配置了入侵产品和防火墙之间的联动,就很容易因为入侵检测的一些误动作导致防火墙出现误动作,最终会对整个网络造成影响。所以说,入侵检测技术难以发挥主动防范的功能,那么就应该引进入侵预防技术。和入侵检测产品相比较而言,入侵预防技术具有的不同之处是:入侵预防的重点内容在于预防,预防可以渗透到应用层,并且能够识别并拦截XSS、SQL注入、后门、木马以及缓冲区溢出等。入侵预防技术能够积极主动地对服务器和桌面系统加以保护,有效地防范基于特征扫描技术而难以被发现的网络攻击的破坏。 1.2入侵预防技术包含的原理 入侵预防技术能够自动定义正当行为和可疑行为,这样的话,只要有企图做出超出预期范围的行为举动,入侵预防技术就能够抢先一步将这些不当的系统行为加以消除。一些拥有高度化结构的入侵预防系统还可以预先将规则设定出来,对邮件服务器、Web服务器加以保护。以防护重心和预防理念的角度而言,建议入侵预防置于服务器之前、防火墙之后。 2防范病毒的技术 将病毒具备的众多特点加以归纳主要表现为:较强的攻击隐藏性、加强的繁殖能力、广泛的传染途径、较长的潜伏时间、较大的破坏能力同时还具有很强的针对性等。这些病毒主要的注入技术包括:数据控制链攻击方式、后门攻击方式、“固化”式方式以及无线电方式等,对这些病毒进行防范的技术主要有:第一,有效管理病毒客户端。第二,有效控制邮件传播。第三,有效地过滤来自磁介质的一些有害信息。第四,将多层次以及多级别的防病毒系统建立起来,从而实现全面对病毒进行防护。建议经常在电脑上或者是服务器上对病毒库进行升级,并且进行定期查杀。 3防火墙技术 要使网络安全问题得以解决,防火墙技术是一种主要的手段。一般情况下,防火墙是被安装于内网和外网的节点上的,主要的作用在于逻辑隔离内网和外网。这种网络设备能够有效地加强网络之间的访问控制,它可以防止外部网络信息对内部网络信息进行非法授权用户访问。防火墙能够对流经它的一些网络通信数据进行扫描,在扫描的过程中就能够有效地过滤一些攻击,关闭一些不使用的端口能够禁止特定端口的流出通信,并对木马进行封锁,能够禁止一些来自特殊网站的访问,能够禁止非法闯入者的入侵,还可以将网络使用滥用的情况记录下来并加以统计。但是,防火墙技术也是存在着局限性的,一般来说,它只能对外部攻击进行防范,不能对来自网络内部的病毒侵犯以及木马攻击进行防范。在进行实际工作的时候,网管员应该把这种技术同其他安全技术配合起来进行使用,这样能够在更大程度上加强网络的安全性。因为,防火墙的位置是在内外网之间,因此,只要有问题出现,就会对通讯造成严重的影响。建议防火墙技术设置冗余,避免整个网络受到单点故障的影响。 4漏洞扫描技术 漏洞扫描技术的主要功能在于对系统中的重要文件和数据进行检查。主要有两种方法能够将可以被黑客利用的漏洞检测出来。第一种方法是端口扫描法。这种方法是利用对端口进行扫描得知目标主机的开启端口还有位于端口上的网络服务,并将其同网络漏洞扫描系统所提供的漏洞库加以匹配,这样一来,就能够查看出漏洞是否存在。第二种方法是对黑客的攻击方法进行模拟。利用对黑客攻击进行模拟的这种方法,测试安全漏洞。实现漏洞扫描的主要方法大致包括功能模块技术以及漏洞库的特征匹配方法。建议依照专家的指导不断的修正并扩充系统配置特征规则库,除了要依照某种标准对漏洞库进行设计之外,还需要使漏洞库当中的信息具有简易性、有效性以及完整性等特点,这样一来,即便是用户自己也可以很轻易地添加漏洞库的配置,进而做到及时更新漏洞库。 5结语 计算机网络安全技术是一种能够持续发展的综合性技术,它所涉及的范围是比较广泛的,比如数据信息安全、计算机网络系统的软件安全还有计算机网络系统当中的硬件安全等。然而,在当前的信息产业和通信产业都获得快速发展的大背景下,对于计算机网络安全技术方面的应用和研究也应该做到与时俱进,坚持不懈地对更加优化的计算机网络安全防范技术加以研究和探讨,并且有效地将其应用于网络系统运行当中,避免使用计算机网络存在的安全风险。实现信息交流的安全性以及资源的共享性,促使计算机网络系统能够更好地服务于人们的日常生活和工作。 作者:刘军 单位:中石化天津分公司信息档案管理中心 网络安全论文:云计算环境中计算机网络安全论文 1“云计算”内含及其特点 云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现. 2“云计算”环境中的计算机网络安全的重要的意义及其特征 在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下: (1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性. (2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作. (3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速. (4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征: (1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的. (2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的. (3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的. (4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护. 3“云计算”环境中的计算机网络安全现状分析 3.1“云计算”环境中的计算机网络安全在技术层面存在着问题 对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的. 3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题 “云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一. 3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题 目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施. 4加强“云计算”环境中的计算机网络安全的措施 4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实 加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题. 4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力 例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力. 4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题 加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是优秀权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性. 4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性 要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性. 5结束语 在网络技术高度发达和使用的信息时代,“云计算”环境中的计算机网络安全的问题是每一个处于这个时代的人所面对的重要问题,它会在人们的学习、工作和生活中时时出现.而使用者们或是用户们务必要重视这个问题的存在和应对,在提高自身计算机网络安全技术意识的基础上,努力在技术层面得到提高;在提高自身网络安全知识结构的同时,也要努力在所能使用的安全保障措施中学会实际应用,从而为打击黑客等破坏网络安全的不良行为做出自身的一份贡献之力.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务. 作者:何永峰 单位:集宁师范学院 网络安全论文:MIS系统的网络安全论文 一、加强电厂MIS系统的网络安全设计的意义 促进电力行业发展的需要,就要保障电力行业的良好发展,必须要确保其信息安全。但是,就目前情况来看,威胁电厂MIS系统的网络安全的因素还比较多,从而使电力行业产生了网络安全问题。具体来讲,主要包括以下三个方面。第一,技术方面,在电厂MIS系统中,其TCP/IP协议自身存在一些安全漏洞,再加上计算机的硬软件配置不够灵活,从而导致其产生网络安全问题;第二,人为因素。人们的网络安全意识淡薄,在电厂MIS系统中为了采取有效的安全防护措施,给不法分子对电厂信息的窃听、拦截等埋下安全隐患。第三,网络病毒。网络病毒具有传播快、破坏性强、繁殖力高等方面的特点,往往很难将其根除。因此,为了有效促进电力行业的良好发展,必须要加强电厂MIS系统的网络安全设计,确保其信息安全。 二、电厂MIS系统的网络安全设计 (一)电厂MIS系统的网络安全设计原则 为了有效提高电厂MIS系统的网络安全设计质量,为其后期发展提供重要的安全保障。在设计的过程中,应遵循以下几个方面的原则。第一,整体性。即在电厂MIS系统的网络安全设计中,拥有一套科学、完整的安全体系,主要包括应急体系、安全技术体系以及安全管理体系,从而有效保障其网络安全。第二,动态化。世界是处于不断变化中,信息技术的发展更是日新月异,所以电厂MIS系统总是处于不断发展中,最终得以不断更新和完善。因此,在设计的过程中,不能拘泥于当下,而是坚持一种动态发展的理念,最大程度上引进多种变量因素,确保电厂MIS系统的网络安全具有良好的适应性。第三,层次性。在电厂MIS系统的网络安全设计中,还应根据不同的需要,设置不同层次的安全等级,比如谱密、秘密、机密、绝密等,不仅满足信息保护的要求,而且还实现保密资源的有效利用。第四,可控性。在设计的过程中,为了有效避免安全技术被不法分子用在不正当的地方,必须要对安全技术进行控制。 (二)电厂MIS系统的网络安全设计的入手点 在电厂MIS系统的网络安全设计中,可以从以下三个方面入手。第一,数据的安全性。电厂拥有大量的数据,要想保障其网络安全,必须要保障其数据安全。具体来讲,可以通过数据备份、数据库的安全设计等手段加以解决。第二,使用防火墙。利用相关的防火墙技术,有效抵御外网系统的不法分子入侵电厂MIS系统,保护内网资源的安全。第三,确保单向连接。换而言之,在电厂MIS系统中,它与SIS系统的连接要保持单向连接,并且在防火墙、路由器等方面,都要设置成单向传输的方式。 (三)电厂MIS系统的网络安全的设计方案 在电厂MIS系统的网络安全设计中,可以根据电厂的实际情况,选择合适的解决方案,具体的方案有以下三种。胡晓博河南理工大学计算机科学与技术学院河南焦作454150 1、完全隔离法 所谓完全隔离法,指的是确保MIS系统内的所有计算机不能有上网功能,如果某些业务确实需要上网处理,则将其从MIS系统中划去。这样一来,有上网功能的计算机就不可以进入电厂MIS系统;而那些可以进入电厂MIS系统的计算机则不具备上网功能。使用这种方法来提高电厂MIS系统的网络安全性,有利有弊。一方面,其安全性能非常高,可以有效抵御网络病毒、TCP/IP网络协议漏洞等方面的攻击。另一方面,这种方法大大降低了计算机的利用率,不利于相关工作人员的使用;此外,其成本也比较高,因为对于那些既要进入电厂MIS系统,同时又要上网的工作人员来讲,则需要使用两种网络系统和两套网线,所以就耗费了大量的成本。 2、将防火墙技术与各种防病毒软件有机结合 随着防火墙技术的不断发展与进步,它在保障网络安全方面发挥着重要的作用。它可以对网络通信的访问进行强制监管,有效保护电厂MIS系统内部网络的安全,从而避免其遭受来自外部网络的各种攻击,比如一些不法分子非法使用、盗取、修改电厂MIS系统内部网络的各种资源。但是,就目前病毒情况来看,其更新变化的速度非常快,对于某些新的网络病毒,防火墙的隔离作用不明显。因此,需要借助相关的防病毒软件(比如卡巴、诺顿、金山卫士等)的作用,进一步抵御各种网络病毒的攻击。通常情况下,这种方法比较适合运用于中小型电厂的MIS系统中。 3、将网闸与各种防病毒软件有机结合 网闸是一种基于硬件层的读写功能交换,是一种类似电子开关的防火墙。将其运用于电厂MIS系统的网络安全设计中,不允许任何有网络连接存在于内外网主模块之间,从而有效实现了内外网之间的隔离。比如相关工作人员需要上网时,需授权用户并进行安全监测,只有监测过关后才可以进行上网,从而有效阻止外网系统对电厂MIS系统的入侵;如果工作人员不需要使用上网,它就直接等同于将内网断开Internet连接。与此同时,电厂MIS系统还借助相关防病毒软件的作用,通过其升级,不断更新其病毒库,最大程度上拦截各种网络病毒的攻击。一般情况下,一些大中型电厂MIS系统运用这种方法,因为大中型电厂对网络安全的要求一般比较高。 三、结束语 综上所述,加强电厂MIS系统的网络安全设计,既是电厂适应社会发展的需要,同时也是促进电力行业发展的需要。因此,电厂应根据自身的实际特点(比如网络安全成本、电厂规模、安全需要等),选择合适的方法,满足电厂信息安全的需要,拖动我国电力行业的健康、稳定发展。 作者:胡晓博 单位:河南理工大学计算机科学与技术学院 网络安全论文:我国校园网中网络安全论文 一、校园网络安全威胁现状分析 1.1校园网络应用协议和软件存在固有的安全缺陷 随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。 1.2入侵手段越来越智能 目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。 1.3校园网络管理制度不健全,管理模式简单 网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。 二、网络安全主动防御系统 2.1主动防御系统模型 目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。 (1)管理。 校园网管理具有重要的作用,其位于安全模型的优秀层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。 (2)策略。 校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。 (3)技术。 校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。 2.2主动防御技术 校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。 (1)预警。 校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。 (2)保护。 校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。 (3)检测。 校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。 (4)响应。 校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。 (5)恢复。 校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。 (6)反击。 校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。 三、结束语 校园网主动安全是一个动态的、复杂的网络安全防御系统,可以融合现代数据挖掘技术、入侵检测技术、预警响应技术等,建立一个全方位、多层次、多维度的深层防御系统,以保证计算机网络正常运行,为用户提供良好的网络服务。 作者:丁宝英 单位:中国铝业贵州高级技工学校 网络安全论文:信息部门网络安全论文 1网络黑客 单纯FTP服务器型漏洞可以靠打上相应补丁进行防范,但通常FTP服务与其他服务共处一台服务器,一旦别的服务漏洞遭到攻击,就会造成所有服务的攻破。应用程序型漏洞来源于第三方应用程序自身,一方面应慎重安装应用软件,另一方面要安装安全软件并及时查毒。Web服务器型漏洞是黑客利用的重点,它主要包括跨站脚本执行漏洞、SQL注入漏洞、缓冲区溢出漏洞、拒绝服务漏洞、CGI源代码泄漏漏洞等,而数据库服务器也多出现缓冲区溢出漏洞。信息部门的网管要清楚了解本部门网站服务器和数据库服务器的配置,如它们的组合是ASP+SQLServer,还是PHP+MySQL,每种脚本语言及数据库的主要命令怎样应用。如果由网络公司代为搭建服务器,应向公司的工程师详细咨询并索要服务器的使用说明文档。对自身服务器漏洞的查询可以依靠软硬件的漏洞扫描工具来完成。对网络机房设备的安全维护应当建立健全的管理机制,如制定安全管理制度,制度条例以条文形式张贴于机房室内;制定网管人员每日巡查制度并撰写巡检报告;建立网络漏洞定期扫描和评估制度;为每名网管和服务器管理人员分配对应的管理权限,原则上只允许一名系统管理员权限存在;按照国家实验室认可标准和信息安全等级保护管理办法等相关要求定期组织单位内部自查和对下属单位监督检查;组织网管人员定期培训。上述管理方法同样适用于网络安全部门对社会各信息单位开展等级保护检查工作,在检查各个单位的服务器时可根据各单位的配置经验按照配置类型进行分组,遵照典型案例的特点去验证同组情况,在同组配置中寻找特例。 2恶性病毒 ARP病毒、DDoS攻击情况屡见于单位的内网,经常造成网络瘫痪及数据丢失,基于此采取相应的应对防范措施尤为重要。如建立每台内网内机器的IP-MAC列表,用专用软件每天定时巡检其对应性;建立每台工作用机的硬件及操作系统的配置档案并存储入库;设立硬件防火墙,定期检查机房内主干网用路由器、交换机、防火墙的日志信息并导出保存;每台工作用机由使用者负责维护,严格落实安全软件的安装和升级制度;每台联网机器制作并保存系统的备份,网管建立并保存服务器的备份;网管制作和保存单位内部设备拓扑图,一旦内网有感染病毒的机器再现,能及时将该机器或其所属子网隔离出内网;可在条件允许的情况下,将内网用3层交换机设置VLAN以区分出办公、实验、涉密等不同使用领域;与单位网络的ISP签订协议,定期更换单位的公网IP,以规避有针对性的来自外网的DDoS、ARP攻击。 3手机无线上网 随着智能手机的广泛使用和无线宽带技术的发展,网络使用人群已由传统的PC向移动终端过渡。对无线信号属性的掌握和移动终端的合理应用成为应注意的主要问题。如主流无线路由器等无线设备的常见型号及配置,信号穿透能力及散布范围,设备对不同方向的信号衰减程度,不同型号设备的抗干扰性;关注和跟踪蓝牙的无线传输和发射技术;对获得的目标手机的基站定位参数进行解读和正确拆分,并以此为根据在手机基站定位软件上定位目标手机的实际地点。 4网络音视频文件传输 面对流通于网络和存储于单位服务器上的大量音视频文件,对其进行有效分析和管理是保护自身信息安全和有效利用信息资源的重要工作。除了依靠专业技术开发对音视频文件的获取、压缩和存储的处理手段外,还可致力于开发对音视频文件的分析和判别技术,尤其是集成频率提取技术、人面识别技术、连续相似视频合并及非焦点淡化技术的综合处理模式。 5电子数据鉴定 全国大部分地区已经建立了电子数据鉴定实验室,这对涉及电子数据、信息司法裁定具有重大意义。而作为信息单位,在具备对电子数据的分析、恢复、获取等专业技术的同时,应加强对本单位重要数据的保护及管理。涉及重要数据分析、保管的部门人员应加强对电子数据鉴定领域的国家、行业标准及技术规范的学习。有条件的单位应专门设立独立部门和人员从事电子数据的提取、固定与恢复,数据的分析与鉴定,信息系统分析与鉴定等工作。对于重要信息数据的操作及保存要结合本单位工作特点制定专门的操作规范和流程。 6信息保密意识和机制 信息部门在日常工作中要处理大量来自各个领域的数据,这些数据分为外部和内部,其中相当一部分被列为涉密数据,关系着本部门的经济利益、未来发展甚至全社会的安全与稳定。因此信息部门在工作中应进一步增强保密意识,涉密文件应注明密级、保密期限、发放范围和数量;要对形成重要数据、文件过程中的中间材料、介质妥善保管;无需保管的,统一销毁;接收涉密数据、文件时要及时清点并对存储介质登记造册;涉密数据载体及文件应锁存于密码柜或档案柜中;此外,从事涉密数据业务的员工要经过保密知识培训,提高保密意识。 作者:王琚 张伟 单位:国家计算机病毒应急处理中心 天津市公安局公共信息网络安全监察总队案件支队
网络与信息安全论文:网络时代国家安全与信息安全论文 一、美国国家安全的发展及网络时代信息安全之源起 国家安全是国家调控机制中一个重要因素,具有举足轻重的地位和作用。“国家安全”也是一个历史的和发展的概念,其内涵依据一个国家所处时代的不同而发展演变。时至今日,“国家安全”早已由狭义上的强调国家不受外敌入侵的军事安全扩展为一个广义的内容丰富的大体系。其内涵是一个由关系到国家与社会稳定和发展的各种国内外因素共同构成的动态系统。国家安全政策的主要内容,是尽可能对不利于国家稳定和发展的各种国内外因素进行调控,实现国家的安定和预定的国家目标。代表国家的政治实体(政权和政治制度)为了在不断变化的环境中生存和发展,必须在满足现代国家特定的内外需求的同时,符合一定的国际行为规范。对外政策是政治实体试图适应或控制外部环境对内部影响的一系列行动方针或原则,对外政策能否奏效,取决于不同国家在国内治理和对外关系方面发挥效用的能力。从调控和治理之角度来说,国家对外政策是从属于国家安全战略的。在美国实现现代化及走向强国和超级强国的发展过程中,一个显著的特点是在国家安全的名义下,大力发展高科技,而且首先用于军事。军事科技又带动了高科技,进而带动了整个经济的发展。科学技术的不断创新是美国军事力量和经济实力迅速发展的重要因素,对保障其经济繁荣和国家安全发挥了至关重要的作用。美国战后不断提高科研经费在财政预算中的比例,持续把庞大的人力、物力和财力用于发展军事工业。从战后到20世纪70年代末,科研投入的比例一直雄居世界第一。70年代后继续大幅度增加。国防在美国的研发费用中占很大比重。战后美国几项关键性发明,如电子计算机、卫星通信、微电子处理器等,均直接产自于军事研究。即使是在冷战时期,“遏制战略”之父乔治•凯南也认为冷战竞争主要是在各自内部,即“看谁在解决自己的特殊问题时干得最成功”,而不是靠军事手段。美国经济学家约翰•加尔布雷斯则更加明确地指出,西方国家的命运“完全取决于其发展自己生产力的能力”。美国政府推动信息技术的发展,制定国家信息安全战略,并在不同阶段根据内外情况变化进行调整,很大程度亦是因循了上述系统治国理念。20世纪50年代后期至70年代,美国政府为了在冷战中占据主动,围绕“国家安全”进行国内外战略设计与调控,大力支持发展信息技术,资助并主导了互联网的诞生与发展。1957年苏联世界上第一颗人造卫星上天后,艾森豪威尔总统先后签署了两个公共法案,美国国防部高级研究计划署(DARPA)和美国国家航空航天局(NASA)得以创建。这些部门的建立和相关科研预算经费的投入,有力地推动了军事安全信息技术的创新发展。1962年,美国国防部设想建立一种能够保证美国国内外防卫力量在遭到苏联第一次核打击后仍具有生存和反击能力的指挥系统。随之,计算机专家提出了计算机“网络”的概念。1971年,高级研究计划署资助了一个项目———高级研究计划局网络,把接受其补助金的大学的电脑在全国联网,实现了计算机“网络”这一设想。为了对该网络雏形进行统一技术管理,美国国防部于1974年主导建立了TCP(传输控制协议)和IP(因特网协议)(后合称为TCP/IP协议)。同年,美国国防部将TCP/IP协议公开,向全世界无条件地免费提供解决电脑网络之间通信的优秀技术。五角大楼如此慷慨地向全球提供互联网技术和相关管理协议,其背后自有其深远的、颇具战略意义的谋虑。在当时的历史背景下,该互联网络是一套有明确假想敌的军事指挥系统,其指挥乃至控制功能需要与内外部环境进行信息交换方能体现(亦即“知己知彼”)。另外,其他国家一旦应用此套技术并采纳其管理规范,就会在虚拟空间产生对“美国制造”网络的需求和依赖,这反过来又推动美国政府进一步放开互联网技术,从军用推广至民用,促进经济利益不断扩大。从历史根源的角度来看,自电子计算机互联技术诞生之日起,其应用和推广过程中存在的信息安全问题就相伴而生。但美国国家信息安全作为一种系统思想和战略,是从20世纪90年代初逐渐形成和发展起来的。它在政策实践上以国内为重点,国内、国外并举,围绕内部稳定和发展与维系全球事务主导地位之战略目标,在国内安全得到保障的基础上,根据不同时期的内外环境特点,制定和适时调整对外政策。 二、网络时代美国信息安全战略之发展 信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是优秀。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的优秀之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于主权”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家主权的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。 三、信息安全在美国国家安全和对外政策中的作用日益重要 美国“国家安全”的优秀目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。 四、信息安全:美国国家安全和对外政策的“双刃剑” 互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于主权”“人权无国界”“主权有限”“主权过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家主权“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、恐怖分子、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。 五、结语 在过去的半个多世纪里,美国政治精英们为了维护国家内部的稳定和发展,巩固和保持其国际超级强国地位,围绕着“国家安全”进行内外战略设计与调控,大力发展信息技术,资助并主导了全球化时代的互联网之产生与发展。从上世纪90年代后期至今,美国政府已经构建了颇为完整的信息安全战略,在其国家安全框架下,从政治、军事、经济和外交等多个方面统筹指导国家对外政策的制定与调整。总的说来,美国发展信息技术,将科技创新为己所用,迅速提高综合国力和国际影响力的一条有效措施,是使国家信息安全与国家发展和国际地位之巩固紧密有机地结合在一起。美国虽在建立自己的信息安全体系和实现国家安全战略目标方面取得了显著“成就”,但它自身在调控信息安全,主导对外政策的同时,也受到越来越多的内外因素之制约。从美国自身战略设计的角度来看,尤其需要强调的是,国家信息安全作为支撑美国国家发展的一个庞大体系,涉及面非常之广泛。在对外政策方面,由于国际环境的复杂与多元,加上与国内因素相互交织,任何一个部分出现误判,都有可能使整个系统出现漏洞,使得其他部分和其他环节的工作化为乌有。若一味强势追求自身“信息安全”,既有力不从心之虞,也会增加国际合作的难度,恐生过犹不及之忧。 作者:朱丹丹 单位:外交学院外交学与外事管理系 网络与信息安全论文:信息安全系统与计算机网络论文 1构建计算机网络与信息安全系统 1)加强病毒防范 病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。 2)防火墙技术 防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。 3)加强访问控制技术 访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。 4)建立安全实施防御和恢复系统 众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。 5)采用信息加密和认证技术 当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。 2计算机网络与信息安全系统的关键技术 1)设置密码技术 为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。 2)访问控制技术 访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。 3)病毒防范技术和防火墙技术 病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。 作者:刘德文 单位:常德职业技术学院现教中心 网络与信息安全论文:信息安全与网络通信技术论文 1当前网络通信信息安全存在的问题 在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。 2保障网络通信信息安全的途径 2.1充分保障用户IP地址 由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。 2.2完善信息传递与储存的秘密性 信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。 2.3完善用户身份验证 对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。 3结语 完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。 作者:刘佳 单位:中国铁通集团有限公司四平分公司 网络与信息安全论文:卫生网络与信息安全论文 1我国卫生信息化发展概述 1.1卫生行业信息化建设的方向性为进一步加快我国卫生信息化整体的建设步伐,推进信息技术在全国医疗卫生领域的广泛应用,改善我国卫生防疫、公众医疗、基层卫生等状况,提高公共卫生健康水平,国家鼓励地方政府建设全国联网五级数字卫生信息平台。即:建设覆盖全国“省—市—县(市、区)—乡—村”五级数字卫生体系,并通过租用营运商提供的网络,实现对全国卫生信息以及公众健康信息的收集、处理、查询、传输和共享,完成面向公众基于个人健康档案服务和远程医疗会诊。 1.2加强卫生信息收集整理的重要性加强卫生信息的收集整理是改善和提高卫生系统质量的前提条件。尽管及时可靠的卫生信息是改善公共卫生状况的基础,但是,由于各级卫生行政管理机关在数据采集、分析、和使用方面的投入不足等原因,常常无法实现及时的跟踪以达到完全链接和反映现实医疗卫生状况,导致决策者无法正确发现问题、了解现实需求、跟踪最新进展、评估所采取措施产生的影响,干扰了行政管理部门在卫生政策制定、项目设计以及资源分配等方面做出正确决策。所以,加强卫生信息收集整理对改善和提高卫生系统的服务质量就显得尤为重要。 1.3加强信息安全保障和管理的必要性安全管理是一个可持续的安全防护过程。信息安全建设是我国卫生行业信息化建设不可缺少的重要组成部分。医疗卫生信息系统承载着大量事关国家政治安全、经济安全和社会稳定的信息数据,网络与信息安全不仅关系到卫生信息化的健康发展,而且已经成为国家安全保障体系的重要组成部分。因此,开展卫生行业信息化必须重视建立健全信息安全保障和管理体系建设。一是强化安全保密意识,高度重视信息安全,是确保卫生行业信息系统安全运行的前提条件;二是加强法制建设,建立完善规范的制度,是做好卫生行业信息安全保障工作的重要基础;三是建立信息安全组织体系,落实安全管理责任制,是做好卫生行业信息安全保障工作的关键;四是结合实际注重实效,正确处理“五级数字卫生体系”安全,是确保信息安全投资效益的最佳选择。 2卫生信息安全的风险与需求分析 随着网络社会发展程度的不断提高,网络与信息安全事件是信息化发展进程中不可避免的副产品。当今社会已进入互联网时代,信息传播的方式、广度、速度都是过去任何一个时代无法比拟的。随着网络应用的日益普及,黑客攻击成指数级增长,利用互联网传播有害信息的手段层出不穷。网络在给人们带来便利的同时,也带来不可忽视的安全风险。所以,可靠的卫生信息就需要一个安全的数据运行环境,只有这样,才能实现向卫生行政管理部门或社会提供有效的、高质量的、安全的数据保障。 2.1安全风险分析目前卫生系统所面临的风险主要包括应用系统风险和网络风险。应用系统风险主要体现在身份认证、数据的机密性、完整性、授权管理控制等,此类风险可以通过应用系统的改造提升得到控制。网络风险主要体现在网络结构不够清晰、区域划分不合理、区域边界防护措施缺失、接入网络缺少相应的防护措施、安全管理不到位等,容易造成可用带宽损耗、网络整体布局被获得、网络设备路由错误、网络设备配置错误、网络设备被非授权访问、网络管理通信受到干扰、网络管理通信被中断、传输中的网络管理信息被修改和替换、网络管理中心受到攻击、外部单位接入风险、本地用户接入威胁、恶意代码传播和破坏风险、安全操作风险、安全管理风险等等。系统和网络出现问题,将会造成网络信息丢失和网络瘫痪,无法实现网络功能和满足服务对象的需求。 2.2网络安全需求分析保证网络相关设备安全、稳定、可靠地为业务活动提供优质服务的前提是网络要安全、设备运行要正常。为此,必须要保证网络体系结构安全,采用各种安全措施有效防止卫生网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等事故发生;采用灵活的网络拓扑和冗余与备份,保证网络结构不因单点故障造成网络业务活动的中断;采用可信的网络管理手段,保证结构的完整性。网络系统遭到有意攻击、设备故障、网络管理出现漏洞等是网络安全防范的重点。 2.3边界安全需求分析清晰、规范地界定、标识网络边界,是网络边界设备和安全网关实施防护的有效措施。采用具有多层访问控制功能的防火墙对接入实施控制;使用基于网络的IDS有效侦测来自内部、外部对网络边界的攻击,严格记录网络安全事件,配备网络边界设备脆弱性评估工具,有效监控网络边界设备的配置、运行状态和负载;配置网络穿透性测试工具,定期或不定期对网络边界安全有效性进行检查。边界安全是网络安全的门户,提升网络边界安全设备管理服务功能,是保证安全策略设计、配置、部署等管理工作的有效途径。 2.4网络管理安全需求分析对于卫生网络系统而言,网络与信息的安全时常受到威胁,最常见的就是拒绝服务攻击、网页篡改、恶意程序等。为保证网络与信息的安全,需要构造科学、有效的网络安全管理平台。以业务为中心,面向卫生系统,将不同的网络进行整合,基于应用环境来管理网络及其设备的正常运行。当网络异常时,基于事先制订的策略(主要是应急方案)和网络管理系统,实现主动采取行动(如:终止、切断相关连接;停止部分非关键业务等),达到主动保证卫生系统网络安全和正常运行的目的。 3卫生信息安全的防御体系与网络的维护 3.1卫生信息安全的防御体系卫生信息安全防御体系是一个动态的过程,攻防双方都是与时俱进的。防护的目的在于阻止入侵或者延迟入侵所需要的时间,以便为检测和响应争取主动。一旦防护失效,通过检测和响应,可以及时修复漏洞,杜绝威胁,防止损失扩大,确保业务运行的持续性。从技术发展的角度来考虑,攻击和防御构成了一种动态平衡的体系。一段时间内,安全防御发挥着有效的作用,此时的安全体系就具有一定的平衡性,但这种平衡是相对稳定的,一旦攻击技术有所突破,防御也需要随之更新,安全防御体系就是在这种由此及彼的相互牵制中动态发展的。 3.2网络的维护随着信息系统在卫生行业的应用,网络安全问题日渐凸显。一旦网络出现故障,小到造成单机信息丢失、被窃取、操作系统瘫痪;大到全网网络服务中断,业务被迫停滞,甚至是重要数据丢失等一系列严重后果。在新医改大背景下,对医疗服务质量的要求越来越高,如何构建坚固的网络环境,是每一个医疗单位的责任,同时也是挑战。在网络正常运行的情况下,对网络基础设施的维护主要包括:确保网络传输的正常;掌握卫生系统主干设备的配置及配置参数变更情况,备份各个设备的配置文件。这里的设备主要是指交换机和路由器、服务器等。主要任务是:负责网络布线配线架的管理,确保配线的合理有序;掌握内部网络连接情况,以便发现问题迅速定位;掌握与外部网络的连接配置,监督网络通信情况,发现问题后与有关机构及时联系;实时监控整个卫生行业内部网络的运转和通信流量情况。 3.3信息安全风险控制策略面对复杂的大规模网络环境,无论采取多么完美的安全保护措施,信息系统的安全风险都在所难免。因此,在对信息系统进行安全风险评估的基础上,有针对性的提出其安全风险控制策略,利用相关技术及管理措施降低或化解风险,如物理安全策略、软件安全策略、管理安全策略、数据安全策略等,可以将系统安全风险控制在一个可控的范围之内。 3.4数据的保存与备份计算机系统中最重要的就是数据,数据一旦丢失,导致卫生行业的损失是巨大的。针对各类型的危机事件,应该制定完善的备份方案,防患于未然,做到数据丢失后能及时处理,减少损失带来的巨大后果。网络环境具有复杂性、多变性、脆弱性。它们共同决定着网络安全威胁的存在。在我国,卫生网络与信息逐渐扩大,加强网络安全管理和建立完善信息安全的屏障已成为网络建设中不可或缺的重要组成部分。我们应充分认识网络信息安全的重要性,在网络维护过程中加强网络信息安全,做到事前预防、事中监控、事后弥补,不断完善安全技术与安全策略,提高卫生网络信息的安全性。 作者:李楠单位:云南省医学信息研究所 网络与信息安全论文:信息安全与网络安全论文 1网络安全检测系统设计构思 1.1设计目标网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。 1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。 2系统功能设计 网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。 3数据库设计 本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。 4系统实现 4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。 4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。 4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。 5结束语 本文对网络安全检测系统进行了设计介绍,明确设计目标和设计架构,对系统各功能模块进行设计说明,分别对用户管理功能、实时监控功能、网络主机及硬件信息监控功能的实现进行论述,完成基本的网络安全检测功能,满足网络安全检测需要。 作者:徐宝海单位:泰州市高等教育园区管理委员会 网络与信息安全论文:计算机网络信息安全与防护研究论文 摘要计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词计算机网络信息安全黑客网络入侵 1引言 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 2计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 2.1事件一: 2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。 可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2.2事件二: 2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。 2.3事件三: 日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。 入侵的黑客通常扮演以下脚色: (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。 (2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。 (3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。 (4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。 基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。 3计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点: 3.1固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。 (1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 (2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。 3.2合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 3.3不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。 3.4低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全: 4.1隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。 4.2关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 4.3更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 4.4杜绝Guest帐户的入侵 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。 4.5封死黑客的"后门" 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉! (1)删掉不必要的协议 对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。 (2)关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 (3)禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。 (4)关闭不必要的服务 服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。 4.6做好IE的安全设置 ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。 4.7安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。 4.8防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 (2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。 (3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。 4.9不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 4.10防范间谍软件 如果想彻底把Spyware拒之门外,请按照这几个步骤来做: (1)断开网络连接并备份注册表和重要用户数据。 (2)下载反间谍工具。 (3)扫描并清除。 (4)安装防火墙。 (5)安装反病毒软件。 4.11及时给系统打补丁 最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。 5结束语 尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。 网络与信息安全论文:浅析计算机网络信息安全隐患与防预对策 摘要:随着 计算 机 网络 和通信技术的飞速 发展 ,信息网络已经成为一个国家和社会发展的重要保证;是关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题;是政府宏观调控决策、军事、商业 经济 信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。因此,网络信息的安全问题也逐渐成为一个潜在的巨大问题,越来越引起人们的关注。计算机网络信息一旦受到外来的攻击和破坏,将给国家、军队和使用单位造成不可估量的重大经济损失,并严重影响正常的工作秩序和工作的顺利开展。我们必须对网络信息的安全隐患有足够的重视和防范,做到防患于未然。 关键词:网络信息安全;防火墙;数据加密;广域网;局域网 一、计算机网络信息的安全隐患 网络信息安全是一门涉及计算机 科学 、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络信息的含义主要是指网络系统的硬件、软件及其系统中的数据信息受到保护,不受偶然的或者恶意原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,使得网络服务不中断。例如,广域网覆盖地域广、用户多、资源共享程度高,影响计算机网络安全的因素较多,网络面临的威胁和攻击错综复杂,但归结起来对网络信息安全的威胁主要表现在: 1.1物理安全对网络信息造成的威胁 网络的物理安全是整个网络信息安全的前提。在诸多的网络工程建设中,由于网络系统属于是弱电工程,耐压值很低。因此,在设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。 1.2网络的开放性决定网络的脆弱 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。而针对网上的信息资源共享这一特性,各种信息资源就要在网上处理,传递,从网络的连通性上看,在享受信息便利的同时,各节点上用户的信息资源便有暴露的可能,建立的网络越大,节点越多,信息泄漏的危险性也就越大,这种危险可以来自方方面面,比如说,人为的蓄意攻击等等。网络信息的广泛和通信协议的开放决定了网络的脆弱和易损性,这就对我们当前的网络信息安全构成了巨大的威胁和潜在的危险。 1.3来自黑客的威胁和攻击 计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能灵活使用各种计算机工具来达到他们的目的。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大 政治 影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了 自然 或人为破坏的威胁。 1.4人为造成的无意识失误 无意识的失误涵盖的方面也很多,如管理员安全配置考虑不当所造成的安全漏洞,用户的安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息。近几年,由于 计算 机 网络 的迅速 发展 ,在网络中“搏客”,聊天等,由于说着无意,听者有心,也会无意识的报露一些机密,目前从发生的一些泄密案件来看,很多都是无意识的行为,这些都会对网络信息的安全带来一定的威胁,并给我们的 经济 带来巨大的损失。 1.5来自网络软件漏洞和“后门”的隐患 所说的后门是一种登录系统的方式,他不仅可以绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门的种类有很多,简单的后门可能是建立一个新账号,较复杂一点的可能会绕过系统的安全认证对系统具有访问权。后门的实质是驻留的计算机系统中,供某些特殊使用者通过特殊方式来控制计算机系统的途径。目前,计算机中的任何网络软件都不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。在近几年的网络隐患中,有的就是因服务器和工作节点未及时打上补丁而遭到一些外来攻击,轻者使得机器出现死机,系统不能正常的启动,重者是系统瘫痪或造成硬件的损坏。另外,软件的“后门”都是软件的设计编程人员为了测试软件或为自己提供某些便利而设置的,一般不为外人所知,但一旦“后门”被洞开,其造成的后果更加不堪设想。 二、计算机网络信息安全防预对策 计算机网络信息安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。在防范策略上我们必须做到: 2.1强化网络安全技术手段 强化网络安全技术手段是保障网络信息安全必须要采取的措施。尤其是对网络中使用的关键设备,如交换机、网络服务器等,要制定严格的网络安全规章制度,采取防辐射、防火以及安装ups不间断电源等。从方位控制上,要对用户访问网络资源的权限上加以严格的认证和控制。如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。 2.2提高网络安全意识,加强网络法规管理 从目前看,对人员的管理难度比较大,也有一定限度。在强化网络安全意识的同时,制定相应的网络安全法规,用 法律 的权威、公正、强制手段来对网络人员的思想行为和安全意识确实能够达到难以代替的规范和制约作用。例如,从我们当前对一些泄密案件的处理上看,就已经威慑到了部分人的继续犯罪行为,也起到了对网络安全信息的宏观控制。因此制定必要的,具有良好性的可操作性网络安全的法规也是十分必要和有效的,这样才能使得网络安全有规可寻,依章管理,对侵犯和渎职网络的任何犯罪违法行为在处理上有法可依照,对危急网络给国家造成任何损失的人都必须要追究法律责任,这样才能有效的保障网络信息的高度安全。 总之,随着计算机技术和通信技术的飞速发展,计算机信息网络安全不是一朝一夕的工作,他是一项长期的任务。网络安全也是我们今后工作中不能回避的一个问题。他需要全体工作人员的共同参与和努力。同时还要加大投入引进先进技术,建立严密的安全防范体系,在制度上确保该体系功能的实现,并结合当前工作的实际情况,认真研究,大胆探索,反复实践,不断追踪新技术的应用情况,制定一套行之有效的网络安全防护措施,确保网络信息的绝对安全,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 网络与信息安全论文:浅谈网络恐怖主义对公共信息安全的挑战与对策 [论文关键词]网络恐怖主义 公共信息安全 信息社会 [论文摘要]网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。 网络恐怖主义(cyberterrorism),是指由特定组织或个人以网络为手段和活动空间,有预谋、有政治目的的软暴力攻击活动。它针对或利用信息、计算机程序和数据以及网络系统制造恐怖气氛,威胁、破坏公共信息社会和相关政府、国家利益,其危害足以导致人们心理的恐慌、财产的损失甚至人员的伤亡。 从1993年底我国首次与internet联网以来,尤其是1999年1月我国启动“政府上网工程”以来,我国因特网业得到了迅速发展,伴随而来的是网络犯罪也呈明显上升趋势,甚至在一些案件中出现了网络恐怖主义这种新型犯罪的苗头,给我国公共信息安全和社会稳定带来了巨大的潜在威胁。放眼世界,尤其是日本和欧美,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等等社会各方面,都日益依赖网络系统而进行,“当超过100亿美元的网络经济建立在上世纪七十年代的网络基础上时,人们有理由严肃地质疑其安全性。公共信息安全日益成为这些国家关注的重大课题。而另一方面,网络恐怖主义极有可能成为21世纪恐怖分子或犯罪组织青睐的攻击方式,成为对全球公共利益和国际安全的一种新的巨大威胁。 一网络恐怖主义的特征 与爆炸、绑架、劫持飞机自杀性爆炸和利用生化武器施毒等传统意义上的恐怖主义方式相比,初步显现的网络恐怖主义表现出如下的特征: (一)超级恐惧性 恐怖主义的本质特征之一就在于其恐惧性,包括美国的“9·11’’事件在内,传统恐怖方式造成的恐怖效应,由于地缘以及与国家、人们生活关联度等因素的影响,其扩散规律是由中心向四周减量辐射,波及的范围和危害程度是有限的、可控制的,最终必定会限制在一定的区域和社会中,恐惧性因此适可而止。而网络恐怖主义则不同,其不仅破坏“信息社会眼睛”和“第三传媒”的网络传媒,而且直接毁损人们日益依赖的网络系统,其扩散规律必然是等量、甚至有时是增量地由事件中心向外辐射,波及的范围和危害程度是无限的、难以控制的。一次局部的网络恐怖事件,往往会在很大范围内连锁反应,从而使信息社会的大部分或全部陷入混乱盲目状态,甚至引发社会危机。这种新的恐怖方式较传统方式而言,更具有难以预测性、突发性和象征性,一旦发生,必然加剧人们心理上对信息社会的不信任感,甚至留下“核冬天”样的长期损害,从而也加剧了下一次网络恐怖事件的恐怖效应。 (二)非暴力性 暴力或暴力威胁是恐怖主义的内涵。很大程度上说,离开暴力性谈恐怖主义是不全面的。但是网络恐怖主义修改了这一传统说法。它针对或利用的是网络本身,并不以造成人身安全的危害为直接或间接追求效果,因而只有对物的破坏性而不具有对人的直接暴力性,因此也显得文明些,少有血腥味,这对于日益强调人身安全等私权的当代国际社会来说,具有很大的蒙蔽性。人们也一度模糊了它与一般犯罪行为的区别,放松了对它的打击力度,甚至有极少数人不分青红皂白地盲目崇拜,甚至以此为荣。我们应该清醒地看到,其非暴力性丝毫未能改变其恐惧性、政治性和被袭击目标的无辜性等恐怖主义内涵,因此,我们在确认其具有非暴力性的新特征的同时,也应透过现象看本质,用发展的眼光来看清它的恐怖主义根本属性。 (三)高度隐蔽性 网络恐怖袭击是一种非常规的破坏活动。从形态上看,是一种网络上的快速符码运动。本身就具有难以跟踪的隐蔽特征。国外的资料显示。越来越多的恐怖分子或恐怖组织,一改传统做法,身份彻底虚拟化,在网络恐怖事件中,事前不声张,事后匿名退出。其匿名性的特点也越来越明显。随着网络的日益普及,网络管理滞后,袭击手段的不对称发展和攻击目标的模糊性等诸多因素的影响,使得网络恐怖分子可以多维、多点、多次进攻,而将自身的风险降到最低。因而从网络恐怖事件的筹划、实施到完成的整个过程来看,具有难以预测、难以防范、难以取证的特点,具有高度的隐蔽性。 (四)低成本与高破坏的极度失衡性 网络系统对故障和病毒缺乏免疫力,而进入系统的程序和信息内容具有难以检测的特点,这就使得网络系统十分脆弱,易受攻击。网络科技日益普及,其全球性、开放性、共享性和快捷性的特征·,也使得那些针对网络天然弱点,逆用科技,研制、掌握攻击网络系统的成本十分低廉。一台入网的计算机、一个调制解调器,恐怖分子或恐怖组织就可以发动一场网络恐怖袭击,其进入成本十分低廉。而与低成本相对应的是巨大的破坏性。近年的“情书”、“求职信”病毒恐怖袭击,全球生产损失额高达88亿美元和90亿美元,2003年3月上旬新型蠕虫病毒sqloverflow开始的5天内便造成了9.5亿美元的生产性损失。一次网络恐怖事件,可能超几十次其它类恐怖事件的损失总和。这种低成本和高破坏的“高效”恐怖方式极大地满足了恐怖分子所追求的恐怖效应,从而有可能刺激其制造出更多更大的网络恐怖事件,反过来加剧了这种失衡性。 二网络恐怖主义发展趋势 目前,在我国,网络恐怖主义尚处于组织联络、筹措经费等初始状态,现实的网络恐怖事件多发生于西方一些网络程度较高的国家。但是它正日益成为一个非传统安全领域的新的、全球性的问题,并呈现出一些新的发展趋势。 (一)个人网络恐怖主义趋势 网络袭击的武器易获得、网络目标的脆弱、攻击结果的高危害等属性,使得恐怖分子可以利用极少的个人资源对拥有强大社会资源的公共信息社会和相关政府发动灾难性袭击,恐怖分子个人行为就能达到甚至超过传统意义上的恐怖组织所追求的效果。同时,个人行为也更符合现代恐怖主义追求隐蔽的特点,因此,在某种程度上,随着多样性和信息技术的日益发展,网络恐怖主义的组织性将更加弱化,个人化的倾向将更加突出。 (二)计算机黑客恐怖化趋势 网络恐怖分子必然是利用计算机黑客技术和病毒技术等手段进行袭击,这就使得一些计算机黑客由无害的科技探索者或普通的违法犯罪者向恐怖分子堕落成为可能。甚至有一种说法:“黑客+病毒=恐怖袭击。”国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,而为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。 (三)国家背景支持的网络恐怖主义趋势 2003年5月伊拉克战争结束之后,国际反恐形势发生了很大变化,一些西方国家实行双重标准,将特定的国家、民族组织妖魔化、恐怖化的倾向越来越明显,打击恐怖主义时常成为强国干涉他国主权和内政的借口,甚而侵犯他国信息安全,对网络恐怖主义视作实用工具的某些强国,也很可能把它当作“挥舞大棒”、推行强权政治的一个法宝;一些欠发达国家、贫国和弱国在全球化过程中被边缘化,在受到霸权主义或强权政治的欺压时,或明或暗地支持包括网络恐怖主义在内的各种恐怖活动,甚至把支持网络恐怖主义当作反对信息霸权、对付强权政治的秘密武器。网络恐怖具有高度隐蔽性的特点,承担的政治风险几乎为零,传统的恐怖活动方式在国际社会的强力打压下,活动空间日益狭小,而国家背景支持的网络恐怖主义将得到某种程度的发展,全球反网络恐怖主义形势将更加复杂。 (四)袭击手段的多样化趋势 网络恐怖主义,从另一种角度上讲,实质上是特殊形式下的信息战。网络恐怖分子和组织可利用的攻击手段是多种多样的。如恐怖分子可利用网络传播快捷的特点,直接散布恐怖信息,大打网络心理战,这种手段简单,效果有限,发展空间小,容易被排除。但恐怖分子将之与其它手段综合运用,将产生极大的威慑和破坏作用,较为常见的袭击手段是采用计算机病毒实施黑客袭击。无论是“蠕虫”、“逻辑炸弹”、“计算机陷阱”,还是“软件嗅探”等各种破坏性病毒,其传染性、变异性、潜伏性、持续性的特点,决定了其作为网络恐怖事件首选袭击武器的可能。全球最大的网络安全公司symantec曾警示,新开发的未知病毒,尤其是极具毁灭性的混合病毒,将越来越多地在网络恐怖事件中使用。 三对策思考 网络恐怖主义是对公共信息安全的野蛮挑战,防御网络恐怖主义已成为国家安全防御体系中的重要组成部分,这将是一场没有硝烟的战争。针对网络恐怖主义难以预警等特点,必须采取多种措施加以制约和反击。 (一)加强反网络恐怖的理论研究.建立完整的作战理论体系 公共信息安全是信息社会健康发展的保证,反网络恐怖主义,对我国来说,是一个全新的研究课题,只有高度重视,建立完整的反应机制,才能掌握主动,占据优势。目前,建立该理论体系,应考虑以下几个方面的因素:第一,要针对网络恐怖主义的特征和发展趋势进行研究,并借鉴我国反恐怖斗争中已取得的经验和研究成果,从法律、政策层面对网络恐怖主义进行有力的警示和惩戒,为反网络恐怖主义提供坚强的法律保障和政策支持。如政府可出台《公共信息安全事件管理办法》等法律法规,对信息安全工作作出更加全面、明确的规定和要求,像防范“非典”一样,对重大信息安全事件报告、事件分类定级、调查处理和应急响应工作等提出明确的要求,做到快速反应,积极主动。第二,“因特网无国界,网络恐怖主义通常具有跨国犯罪特征,打击网络恐怖主义正成为各国的共同目标”。因此,必须加强国际合作,参与形成一套全球监控、防范和反击的安全体系,在促进、发展和落宴全球性的网络安全文化中发挥我国的影响,并注意在合作中实行“拿来主义”,借鉴国外反网络恐怖的实战经验和理论研究成果为我所用。第三,要突出我国反网络恐怖主义的主要矛盾,有针对性的进行防御。目前,境内外邪教组织、“东突”和“藏独”等民族分裂势力是我国面临的恐怖主义的主要源头。其中,个别邪教组织已针对我国卫星电视进行了多次侵扰,今后我们不排除它们与国外敌对势力相勾结,造谣煽动,发动网络恐怖袭击的可能。对此,我们要高度警惕,通过建立功能强大的监测系统,对可能的网络恐怖活动进行密切监控,采取多种方式进行反击。 (二)加强反网络恐怖作战的技术研究与开发工作。不断完善技术装备。加强科技练兵 反网络恐怖实质上是一场科技战,魔高一尺,道高一丈,拥有先进独特的技术和自主的知识产权的硬件、软件才是打击网络恐怖主义、维护公共信息安全的基本保障。和美、13等发达国家相比,我国的网络安全技术、反网络恐怖作战还处于初始期,因此我们必须大力加强网络安全方面的硬件研制和软件开发力度,强化基础设施,建立自主的骨干信息网络,加强芯片和操作系统的研制,发展民族的防火墙、路由器、数据密码技术等公共信息安全产品,并密切跟踪国际反网络恐怖的科技新发展。甚至在条件适当的时候可以考虑建立更安全、独立于因特网之外的独有网络,构筑我国坚实的网上边疆。只有在网络技术方面占有先机优势,加大科技练兵,才能运用高科技保卫我国网上领土的安全和主权,打赢将来可能发生的反网络恐怖主义信息战。 (三)强化军警民联合反网络恐怖机制。多管齐下。将网络恐怖主义消灭在萌芽状态 首先,要加强网络安全全民教育,提高人们对网络恐怖主义这一新的犯罪形式的认识。要让民众清楚目前我们还存在许多网络隐患,各类信息安全事件呈上升趋势,危害增大,信息安全形势严峻,维护公共信息安全,国家、社会和公民必须责任共担。其次,目前我国极为缺乏维护信息安全的优秀人才,因此要大力加强信息安全专业人才培养,锻造一支反网络恐怖主义的精兵强将。再次,要加强军、警、民技术协作。要以专业人才为基础,构建多结构、多层次、覆盖面广、全民参与的公共信息安全保障体系,不仅要建立“内部目标监测网、国内治安形势网、国际反恐信息网”,还必须在各部门间相互提供情报和技术支持,密切协同,有备无患,加强网上演练。同时。加强it基础设施的安全保护,在采购信息安全产品时借鉴国外的“sbts”标准(safebetterthansorry,安全胜于后悔),推广和使用民族信息安全产品与网络。此外,还要重点加强对银行金融网络系统、证券交易网络系统等事关国计民生和重要国防目标网络系统的防范措施。 总之,对网络恐怖主义的巨大潜在威胁,我们要不惧怕、不麻痹、不松懈,要以法治网、以德治网、以技术治网。只有把安全策略、内部安全管理措施、技术手段和加强网络伦理道德的建设等系统化反网络恐怖主义措施落到实处,防范于未然,处置于萌芽,才能切实维护我国公共信息安全,保卫我国网上疆土的有序和安宁。 网络与信息安全论文:医院网络与信息安全策略 摘要: 为了解决看病难,就医难的问题,各个大中型医院都引入了医院信息系统,主要是方便管理,提升工作效率,但是面对巨大的数据资源,信息安全显得尤为重要。论述了医院网络与信息系统的需求分析,阐述了网络与信息系统的安全策略问题。 关键词: 信息安全;安全需求;信息系统 1引言 随着计算机网络的不断普及,各个行业都开始将网络技术、计算机技术应用到自己的领域来更方便地解决问题。医院尤其是三甲医院更是率先引入信息系统,将医院的人力资源,物质管理以及患者的就诊资料进行整合、加工,从而形成了医院信息系统。医院信息系统需要与互联网技术相结合,而一旦与网络联系在一起,就会存在各种各样的安全威胁。如信息泄露,网络中断等,就会带来严重的后果。我国医疗系统是在20世纪80年代进行改革的,最开始主要涉及到医院的财务,例如挂号费,医药费等,然后是收录患者的就诊及住院信息,这样再次就诊的时候就很容易调阅,节省了很多办理手续的时间。最后才是将医院所有的信息整合在一起,开发了比较人性化的医院信息系统。随着信息化的推进,医院信息系统的功能也越来越强大,门诊部、住院部、医药部、化验科等都能相互联系在一块,通过一卡通一站式解决。通过一卡通交上了费用,就不需要再排队,再交费,节省了患者就诊时间,使得患者不再浪费时间在排队上,由于每次就诊的医生不一定都是同一个人,这在一定程度上不利于诊断病情,但是引起信息化系统以后,每个医生的机器里都有患者以前的就诊记录,能够更方便地诊断患者的病情,提高工作效率。但是医院信息系统是一个及多学科的系统,建设难度相当大,并且要求医院的医生护士以及工作人员在具备医疗知识的同时,还需要有强大的网路安全意识,甚至于需要去维护信息系统安全,这就增加了工作的难度,也增加了信息系统的风险。 2网络与信息安全概述 在医院网络信息系统中,参与人数繁多,业务种类繁杂,造成了信息维护困难的问题。从表1可以看出,医院信息系统是一个多用户、多业务的信息系统,由于各种角色都牵涉到数据隐私,所以要求保密性也特别强。而医院数据面临的威胁多种多样,总体上可以分为内部威胁和外部威胁。 2.1内部威胁 医院内部人员可能会用U盘来回传输数据,就有可能传染病毒木马。不但会造成网络中断,更有可能造成数据丢失,无法恢复,严重影响了医院的信息存储。个别医院工作人员会利用职务之便私自使用里面的数据,造成信息泄露,甚至有人直接买卖里面的数据,给医院信息系统造成损害。 2.2外部威胁 外部威胁种类繁多,大体有以下几种:窃听:有些黑客或者攻击者会利用窃听技术窃听敏感数据,等这些数据到手后,可能去威胁当事人,借此达到自己的利益目的。木马:木马是一种远程控制的工具,它不具有传染性,所以严格意义上讲不是一种病毒,只有具备了传染性的木马才可以称为病毒。但是木马具有强大的键盘记录功能,一旦机器中了木马,就什么安全性都没有了,可以记录账户密码,也可记录输入的数据信息,一旦窃取了账号密码,就可以随便登录数据库,获得想要的信息。DOS攻击:是专门针对服务器的一种攻击,可以通过TCP协议中的3次握手原理的漏洞信息,不断地向服务器发送大量的垃圾无用的数据,导致服务器瘫痪,对于医院信息系统来说,服务器瘫痪了,医院可能就无法了解患者以前的就诊信息,无法准确对患者信息做出判断,也有可能无法开药。耽误患者就诊,甚至可能耽误病情。篡改:攻击者可能通过进入医院信息系统,非法篡改患者的就诊记录,影响医生的判断,造成误诊,延误病情,这是非常危险的。面临上述的各种威胁,就需要有专门的网络安全人员维护系统,除此之外,还需要对医生、护士、医院管理人员进行培训。但是现在往往缺乏培训,甚至很多工作人员意识不到这个问题。 3医院信息管理系统 3.1医院信息管理系统的安全 医院信息系统里面的数据库主要有患者信息、患者病例、治疗方案、药品信息以及医院人事信息管理等,医院有义务保证这些信息的保密性、完整性,保障信息的安全,要保证这些数据不丢失、不被窃取、不被篡改。 3.2身份认证 医院信息系统里面是多用户的,也就是多角色的,不同的角色担任了不同的任务,具有不同的功能,所以给每个角色都分配了不同的账号和密码,密码可以自己修改。每种角色都具有自己的权限,要保障不能随意丢弃账号,不能越权,采用的是动态授权机制,在身份认证时,采用的哈希算法对比数字摘要的形式进行的。 3.3药品库信息安全 信息安全系统需要录入每一种药品的型号、生产日期、名称以及出品商等详细信息,要保证这些信息随时更新,并且服务不能中断,一旦和医院开药的处方脱离关系,可能会影响到病人的救治。 4医院网络与信息安全策略 保证医院信息系统的安全,方法有很多种,主要提出了各种入侵检测技术与防火墙技术之间的联动方案,在一定程度上提高了信息的安全性。如图1所示,虽说防火墙是第一道防护技术,但是很多防火墙无法防御未知的病毒,而入侵检测由于里面有人工智能的技术,采用一些算法可以防御检测未知的防毒,先采用入侵检测技术进行检测,然后再通知防火墙及时把策略写进去,这样就能防范新的病毒。例如黑客通过Internet再攻击HostA,这时候受保护的网络会发送通知给入侵检测系统(IDS),然后IDS识别出攻击行为,接着告诉防火墙,防火墙就会阻断连接或者报警等,这样就起到了联动的作用。无论多么严密的系统,都有可能会遭受攻击,引起数据丢失甚至服务器瘫痪,所以必须有备份系统,在发生意外的时候,能及时启动备份系统解决问题。传统的容灾备份方案有数据库备份、手工备份等,但是这样的备份方案恢复的时候很费事,有时候需要一天甚至更长时间才能恢复,这样就耽误患者的就诊,延误病情。所以新的医院信息安全系统应该采用新的容灾备份技术。新的容灾备份技术主要建立在存储层和网络层中。存储层容灾备份:配置主要磁盘阵列和次要磁盘阵列。在这些磁盘阵列中加入了容灾备份软件,当数据写入到主磁盘阵列中时,就可以通过备份软件,将数据转到备份阵列中,这样就实现了主磁盘阵列和备份磁盘阵列的数据一致性。但是在恢复的过程中,有时候也是需要手工恢复的。网络层容灾备份:主要为在信息系统服务器和磁盘阵列的存储设备间增加一个虚拟化控制器,使得在数据达到虚拟化控制器后,能够将数据复制为两份,分别存放到两台磁盘阵列中,这样就保证了两台磁盘阵列数据完全实时同步。因此能够实现在极短的时间内恢复数据,基本上不影响医院的正常运行。而且这种方法无需人工值守,降低了维护,所以现在大部分都是采用网络层容灾备份技术。 5结语 论述了医院网络与信息系统的背景,阐述了它的需要,分析了如何维护医院网络与信息系统的安全,其中讲到了入侵检测系统与防火墙的联动,这项技术虽然好,但是本身防火墙就是一个比较大的系统,入侵检测又是一个比较大的安全技术,当两项技术结合在一起时,维护时所要求的技术就比较高,需要非常专业的技术人员来维护,所以这方面需要继续改进。 作者:刘璘 单位:山东省济南市第三人民医院 网络与信息安全论文:水利网络与信息安全防护系统建设 摘要: 在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。 关键词: 水利;网络;信息安全;防护系统 水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。 1网络与信息安全存在的威胁 1.1计算机病毒侵袭 互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。 1.2人为无意的操作失误 如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。 1.3人为有意的操作或攻击 网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。 2网络信息安全防护系统建设 通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。 2.1网络拓扑图 网络拓扑如图1所示。 2.2网络信息安全防护系统的功能与作用 (1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台优秀交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。 3结束语 水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。 作者:李渤 单位:新疆伊犁河流域开发建设管理局 网络与信息安全论文:运营商网络信息安全威胁与防护 摘要: 随着4G通信技术的不断发展和应用,对于新技术革新带来的网络信息安全威胁更加突出。运营商在面对更多的不确定因素及威胁时,如何从网络信息安全管控技术上来提升安全性水平,已经成为运营商提供良好服务质量的迫切难题。为此,文章将从主要安全威胁源展开探讨,并就安全防范策略进行研究。 关键词: 运营商;网络安全;威胁;防护策略 从3G到4G,随着运营商全业务运营模式的不断深入,对支撑网络运行的安全管控工程建设提出更高要求。特别是在应用系统及用户数的不断增加,网络规模不断扩大,面对越来越多的应用设备,其网络安全问题更加突出。2014年携程小米用户信息的泄露,再次聚焦网络信息安全隐患威胁,也使得运营商在管控网络安全及部署系统管理中,更需要从技术创新来满足运维需求。 1运营商面临的主要安全威胁 对于运营商来说,网络规模的扩大、网络用户数的骤升,加之网络分布的更加复杂,对整个网络系统的安全等级也提出更高要求。当前,运营商在加强网络信息安全防护工作中,需要从三个方面给予高度重视:一是来自网络系统升级改造而带来的新威胁。从传统的网络系统平台到今天的4G网络,IMS网络的商业化,对传统网络业务提出新的要求,特别是基于IP的全网业务的开展,无论是终端还是优秀网络,都需要从IP化模式实现全面互联。在这个过程中,对于来自网络的威胁将更加分散。在传统运营商网络结构中,其威胁多来自于末端的攻击,而利用IGW网络出口DDoS技术,以及受端网络防护技术就可以实现防范目标,或者在关口通过部署防火墙,来降低来自末端的攻击。但对于未来全面IP化模式,各类网络安全威胁将使得运营商业务层面受到更大范围的攻击,如木马病毒、拒绝服务攻击等等,这些新威胁成为运营商IP技术防范的重点。二是智能化终端设备的增加带来新的隐患。从现代网络通信终端智能化程度来看,终端的安全性已经威胁到网络平台及业务的安全,特别是在不同接入模式、接入速度下,智能终端与相对集中的运营商全业务管理之间的关联度更加紧密,一旦智能化终端存在安全隐患,即将给通信网络平台带来致命威胁。如智能化终端利用对运营商业务系统的集中攻击可以导致运营商服务的中断。同时,作为智能终端本身,因软硬件架构缺乏安全性评测,在网络信息完整性验证上存在缺陷,也可能诱发篡改威胁。如在进行通信中对信息的窃听、篡改,这些安全漏洞也可能引发运营商网络的安全威胁。三是现有安全防护体系及架构存在不安全性风险,特别是云技术的引入,对于传统网络架构来说,在用户数、增值业务骤升过程中,对现有基础设施的不可预知性问题更加复杂。另外,在网络安全标准制定上,由于缺乏对现阶段安全威胁的全面评估,可能导致现有网络体系难以适应新领域、新业务的应用,而带来更多的运行处理故障等问题。 2构建运营商网络安全防护体系和对策 2.1构建网络安全防护统一管控体系 开展网络信息安全防范,要着力从现有运营商网络系统业务类型出发,根据不同功能来实现统一安全管控,促进不同应用系统及管理模式之间的数据安全交互。如对网络运维系统安全管理,对计费系统用户的认证与管理,对经营分析系统的授权与审计管理,对各操作系统数据存储的分散管控等,利用统一的安全管控功能模块来实现集中认证、统一用户管理。对于用户管理,可以实现增删修改,并根据用户岗位性质来明确其角色,利用授权方式来实现对不同角色、不同操作权限的分配和管理;在认证模块,可以通过数字认证、密码校验、动态认证及令牌等方式来进行;在权限管理中,对于用户的权限是通过角色来完成,针对不同用户,从设备用户、用户授权访问等方式来实现同步管理。 2.2引入虚拟化技术来实现集中部署 从网络信息安全管控平台来看,对于传统的管控方案,不能实现按需服务,反而增加了部署成本,降低了设备利用率。为此,通过引入虚拟化技术,部署高性能服务器来完成虚拟的应用服务器,满足不同客户端的访问;对于客户端不需要再部署维护客户端,而是从虚拟服务器维护管理中来实现,由此减少了不必要的维护服务,确保了集中维护的便利性和有效性。另外,针对运营商网络中的多数应用服务器,也可以采用集中部署方式来进行集中管理。 2.3引入RBAC角色访问控制模型 根据角色访问控制模型的构建,可以从安全管控上,利用已知信息来赋予相应的权限,便于正确、快速、有效的实现用户特定角色的授权。同时,在对RBAC模型进行应用中,需要就其权限赋值进行优化,如对层次结构的支持,对不同用户群组、不同用户存在多个岗位的角色优化,对岗位与部门之间的协同优化,对用户岗位与用户权限及其所属岗位角色的继承关系进行优化等等。 2.4融合多种认证方式来实现动态管控 根据不同系统应用需求,在进行认证管理上,可以结合用户登录平台来动态选择。如可以通过数字认证、WindowsKerberos认证、动态令牌等认证方式。当用户端采用插件方式登录时,可以动态配置key证书认证,也可以通过短信认证来发送相应的口令。由于运营商网络应用账户规模较大,在进行系统认证时,为了确保认证账户、密码的有效性、可靠性,通常需要客户端向应用服务器发送请求,请求成功后再向用户端发送认证密码。 2.5做好运营商网络安全维护管理 网络信息安全威胁是客观存在的,而做好网络安全的维护管理工作,从基本维护到安全防护,并从软硬件技术完善上来提升安全水平。如对网络中服务器、操作系统及网络设备进行定期检查和维护,对不同网络安全等级进行有序升级,增加网络硬件加固设备,做好日常网络维护工作。同时,对于安全维护岗位人员,做好网络硬件设备、网络访问控制权限的管理,并对相关的口令及密码进行定期更换,提升安全防护水平。另外,运营商在构建网络安全防护体系上,不仅要关注网络层面及应用层的安全,还要关注用户信息的安全,要将用户信息纳入安全管理重要任务中,切实从短信认证、用户实名制、用户地理信息等个人隐私保护中来保障信息的安全、可靠。 2.6做好网络安全建设与升级管理 随着网络通信新业务的不断发展,对于网络信息安全威胁更加复杂而多样,运营商要着力从新领域,制定有效的安全防护策略,从技术创新上来确保信息安全。一方面做好网络安全策略的优化,从网络业务规划与管理上,制定相应的安全标准,并对各类业务服务器进行全程监管,确保业务从一开始就纳入安全防护体系中;另一方面注重安全技术创新,特别是新的网络安全技术、防御机制的引入,从安全技术手段来实现网络系统的安全运行。 3结语 运营商网络安全防护工作任重道远,在推进配套体系建设上,要从安全维护的标准化、流程化,以及网络安全等级制度完善上,确保各项安全防护工作的有效性。另外,加强对各类网络安全应急预案建设,尤其是建立沟通全国的安全支撑体系,从统一管理、协同防护上来提升运营商的整体安全防护能力。 作者:王树平 东野圣尧 张宇红 单位:泰安联通公司 网络与信息安全论文:网络信息安全问题与对策浅析 摘要: 网络技术的发展和普及已经改变了人们的生活方式以及工作效率。网络已经渗透到了社会生活中的方方面面的,与人们的生活息息相关,但是就是由于网络信息技术的过快发展,出现了一系列的信息安全问题。文章针对现存的网络信息安全的问题进行了总结并且归纳和提出了一些建设性可行的应对措施,以及建设网络信息安全的保障体系。 关键词: 网络;信息安全;应对措施 前言 目前,我国计算机网络技术发展到了一定的水平,并且随着网络的普及,信息媒体的传播速度更快,为人们的日常生活带来了极大的便利,逐渐改变着人们的生活方式及交流方式。凡事都有正反面,当网络给人们带来方便的同时,带来了信息泄露的威胁,将造成人们的个人信息泄露和一定的经济损失,严重的甚至会造成整个网络体系的瘫痪。因此,如何建立安全完善的网络信息对策,从而同时保证网络资源的开发运用,已经成为了一项重要的研究内容。 一、网络信息安全的概述 网络信息安全,本质上针对计算机网络系统中的硬件和软件,以及软件中的数据信息不会被恶意的破坏、更改及泄露,网络系统是正常的运行状态以及网络服务不中断。从广义上来看,网络信息安全领域的范围很广,比如包括网络信息的保密性、完整性、安全性以及真实可控性。 二、网络信息安全的现状与存在的问题 目前计算机信息安全存在着很多潜在的隐患,来自不同方面的威胁,但是能够影响网络信息安全的因素有很多种,其中不但包括计算机本身存在的硬件设施以及系统存在的漏洞和缺点,也有一些管理上的疏忽和人为因素导致造成的威胁,所以通过归纳我们将问题分为以下几种: (一)计算机网络的自身的问题 1.系统存在的漏洞 一般情况下,在计算机网络系统的中存在的主要问题就是由系统漏洞造成的,所以系统漏洞造成的网络安全的损失往往更大,系统漏洞的出现在计算机程序的实现逻辑中的意外情况的出现,如果一个入侵者获取了系统的访问权限就有可能利用系统的漏洞将自己设为管理员权限。系统漏洞的出现造成程序处理文件在时序和同步上出现问题,并且会在文件处理过程中遭到外来窗口的影响。 2.移动存储硬盘 移动硬盘存储介质由于自身的便携带,存储空间大以及通用性强等优点被广泛的喜爱和接受。这也是这些优点给计算机网络系统带来了安全隐患。目前很多移动存储介质都缺少设备等级、身份的认证以及审核,就在一定程度上造成了网络系统不易管理和容易遭到病毒入侵。 (二)计算机外部及人为的问题 1.计算机病毒带来的威胁 计算机病毒本身的传染速度很快,范围比较广对计算机网络系统的安全是一大威胁,并且可以造成很大的损失。并且计算机病毒的攻击对象是网络系统本身,一旦感染就会出现死机或系统中文件信息的数据丢失,也会对硬件设备带来损坏。 2.来自计算机黑客的攻击 黑客一般有着非常熟练的计算机操作知识和技术,并且熟知各种计算机软件的应用。对系统中的漏洞的察觉性特别高,所以系统中的漏洞就很容易被黑客拿来攻击,以及利用系统漏洞对网络系统进行破坏,对危机网络信息安全造成了非常严重的后果,而且在世界上各个国家都遭受过不同程度的黑客攻击网络系统的事件发生,对国家信息安全带来很大威胁。 3.间谍软件的存在 和计算机病毒不一样的是,间谍软件不是对网络系统的破坏,而是为了盗取网络信息系统中的数据信息。间谍软件的种类及功能很多,不仅可以件事用户,还可以广告和修改网络系统设置,对用户的信息泄露带来巨大威胁。 (三)系统管理的疏忽造成的问题 工作人员因为对计算机操作的不熟悉或者工作疏忽往往会造成网络信息的泄露,或者是故意的泄密,即工作人员恶意的对计算机网络安全进行破坏的行为,从而获取系统信息,因为一般计算机系统的操作人员,有权限查阅系统中保密的文件和资料,如果将其对外提供,后果不堪设想。 三、针对网络信息安全隐患的应对策略 (一)网络系统漏洞扫描技术 漏洞扫描技术可以对计算机系统进行安全监测,能够找出潜在的安全隐患或者系统的漏洞存在。漏洞是每个系统都可能存在的问题,所以就要在黑客利用这些漏洞进行不法行为前找出网络漏洞,所以加强漏洞扫面技术使保证网络信息安全必不可少的手段。 (二)防火墙技术的配置 配置防火墙能够在一定程度上给网络信息系统加上一层防护罩,是网络安全的重要屏障,也是最基本、最经济和有效的安全措施。一般防火墙是由软件和硬件组成,通过阻碍限制外界用户企图访问内部网络,起到一定的屏障作用。所以加强防火墙技术可以阻止外来用户的非法入侵,同时防火墙黑能够很大程度上提升内部网络信息的安全性,降低信息安全威胁的风险。 (三)数据加密以及用户授权访问技术 数据加密技术就是对网络系统中信息数据进行以为和置换的变换算法。并且由“密钥”来控制,对网络中的动态信息进行保护。所以对数据加密可以有效的避免动态数据遭受攻击的风险。而用户授权访问控制则是对网络系统中静态信息的保护,一般通过维护操作系统安全来实现。数据机密技术和用户授权访问控制技术相比防火墙来说更加灵活方便,对网络的实用性更强。 (四)系统管理制度的完备 维护网络信息绝对的安全是不可能的,所以要构建完善健全的网络安全管理体制可以有效额减小、控制信息安全的威胁。同时,管理人员要加强管理水平和专业技术,加强管理人员的防范意识和提高网络安全的法律意识,才能够促进计算机网络信息安全的受到保护,进而保障社会和人们的信息和人身安全。 结语: 维护网络信息安全的工作要随着计算机技术的变化而发展。在维护网络信息安全的时候,也要重视计算机硬件和软件的研发,从而构建起完善了网络信息安全体系。文中对提高网络信息安全水平采取了对策,对完善相关法律法规以及树立正确的信息安全意识,提高人员的管理素质,尽可能的降低网络信息安全的威胁,将损失下降到最低水平以此保障国家和人们安全和利益。 作者:刘伟 单位:惠民县公安局网安大队 网络与信息安全论文:计算机网络与信息安全分析 1计算机网络基础性内涵机理以及目前面临的问题考验客观论述 透过宏观角度观察界定,计算机网络就是借助电缆、电话等媒介,将不同空间位置的计算机系统交互式连接,确保彼此之间能够进行信息自由快速地传输。但是由于人为操作的随意性,使得各类黑客、病毒侵害难以系统化抵制。常见的计算机安全隐患包括信息大范围泄露、系统机理完整性破坏、特定服务功能难以响应等。 (1)关于信息泄露问题,就是说操作主体在不知情的状况下将个人信息透露给非授权方,包括网络非法监视、射频肆意截取、网络钓鱼等不良状况。 (2)系统机理完整性受损隐患,则基本上利用物理侵权、病毒漏洞等渠道衍生拓展。 (3)特定操作功能无法及时响应结果,随着计算机网络技术的高速普及,基层社会大众不管是学习、生活,以及工作模式上,都发生了本质性的变化,但同时也夹杂着某种不良威胁隐患,包括黑客、病毒的肆意攻击侵害问题等,任何细节处理不当,都将直接造成难以估计的经济名誉损失。因此,笔者决定针对目前我国计算机网络与信息安全管理状况,加以客观观察校验;同时联合外国最先进技术资源和思维理念,进行上述诸多不良状况遏制,希望能够为今后人们正常网络生活秩序维护,提供更多合理的指导性建议。摘要主要是一切合理性访问资格权限一时间被外界非法人员占据,不能在当下展现出和预定时间相关的程序功能特性。 2新时代背景下我国计算机网络与信息 安全的科学防护措施细致性解析随着人们对计算机网络和信息安全防护结果关注意识的系统化提升,有关各类物理防护措施、数据加密和病毒抵御等程序,开始受到广泛好评和有机改造沿用。有关具体调整控制策略内容主要如下所示: 2.1针对社会大众进行计算机网络和信息安全防护知识讲解推广 想要督促个人在计算机操作过程中自主强化信息保密意识,前提条件就是不断参与各类技术培训实践性活动,借此系统化吸纳和熟练解读最新网络信息保密原理,将一切网络病毒和黑客操作行为成功抵制。由此来讲,不管是学生还是单位职员,千万不可随意打开来源渠道不明的文件,单纯拿目前广泛流行的视频软件为例,安装过程中总是伴随着其余机理混乱的程序内容,无故的占据计算机原有内存空间或是借助孔隙窃取操作主体个人账号信息,最终造成的经济损失数据着实难以估量。所以说,进行社会大众进行最新网络信息保护知识科学灌输和灵活讲解,绝对是非常必要的。 2.2专业化病毒防治软件和防火墙的全面性安装 在计算机系统之上进行防病毒程序预先安装,能够发挥出系统漏洞实时性排查遏制等功用,确保一切邮件、网页信息都能够得到更深层次的防护,一旦说发生任何危急状况就可在当下进行快速处理。就拿防火墙为例,其主张进行专业化硬件、软件资源科学吸纳整合,同时于内部和外部网络空间内额外提供一类检验关口,完成数据包合理过滤任务,最终决定是否将其发送到最终目的地。归结来讲,就是进行网络使用信息流量、隐藏IP地址等结构细节多元化控制疏通。 2.3添加服务器并进行自身IP地址适当性隐藏 针对操作主体IP地址进行防护是非常必要的,因为就算是计算机系统内被恶意安装了木马程序,主要IP地址尚未泄露,外方攻击人员始终是束手无策的。针对IP地址加以系统化防护的最佳适应途径,便是设置完善形态的服务器。服务器能起到外部网络访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。目前市场普遍被采用的网络安全技术主要包括以下类型:主机安全、身份认证、访问控制、密码认证、防火墙、安全审计、安全管理、系统漏洞检测、黑客跟踪等。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关。因此,我们要有网络安全防范意识并建立起相应的安全机制,诸如加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等,借此保证网络环境的安全性。 3结语 按照上述内容论述,互联网技术本身兼有利弊,尽管说现阶段衍生的网络信息安全防护的产品类型极为丰富,但是黑客侵害行为始终是难以得到全面化遏制的,对于社会整体安全稳定时局的确造成不小的伤害。各类基层社会人员必须确保在享受网络便利服务条件基础上,及时吸纳并消化最新网络信息保护知识原理,杜绝一切不知名的程序随意添加行为迹象。这是时代赋予我们的优秀职责,应该引起各类人员的广泛关注和全面承接。 作者:王萌 单位:南京晓庄学院 网络与信息安全论文:计算机网络与信息安全探析 1计算机网络信息安全现状 计算机网络安全现状当真不容乐观。 (1)计算机网络能够在弹指间共享资源,使得工作效率得到大幅度提高。它的这种特性使得经济、文化、金融等各个领域的运转都与计算机的工作息息相关。不过也正是由于其资源共享的特性直接增加了计算机网络安全的脆弱性和复杂性。 (2)随着网络的普及,企业与商家更倾向于通过网络这个平台来储存信息建档归案,消息获取资源。但现如今网络太过危机四伏,黑客们能够动用各种手段进行攻击,而大环境下的这种较低的信息安全保障水平使得这些网站面临黑客潜在的破坏性访问风险极高。 (3)网络信息系统的安全重要性毋庸置疑,各个领域的敏感信息都需要给予极高的保密程度,信息的泄漏某种程度上能够直接导致巨大的经济损失。在这种情况下,一个完善的计算机网络信息的安全防护体系亟需待建。 (4)对于国家来说,网络信息安全与否,直接威胁到网络空间上的国家主权,放眼中国的军事版图,国家的国土安全应是重中之重,一个漏洞百出的信息网络将会使国家面临信息战的威胁。人人都期待一个高效的计算机安全防护系统的构建,入档的文件可以受到保护,不受外界环境的干扰;个人的信息流出受到绝对的自我掌控;在传递过程中有良好的加密措施不受侵犯。 2信息安全目前存在的问题 2.1网络本身具有脆弱性 计算机网络本身所具有的最大的特点便是开放和便捷,这直接导致了计算机网路系统浅析计算机网络如何保证信息安全文/胡晔随着国民经济陀螺高速旋转,计算机技术普及繁荣,大数据时代全面到来,一个个计算机交织成网,密集地分布在世界的各个角落,一根根光缆与光缆相连接,信息与信息简易地发送传输,在计算机网络为我们的生产生活带来极大便利的同时,计算机网络信息安全的防护问题愈来愈受到大众的重视。本文深入浅出针对当前计算机网络所面临的安全威胁及不容乐观的安全现状做出了分析,并结合自身相关理论知识提出相关对策,旨在于为真正的做好计算机网络信息的安全防护工作做出一些绵薄的贡献。摘要的脆弱性。在计算机的文件、数据中潜伏着的病毒通过USB接口、正在运行的程序、已经打开的文件肆意地进行破环和传染;雷电、电磁和水,这些自然条件和谐保证了计算机网络一致有效,可是一旦这种保障遭到破坏,由于当前我国的计算机中还没有防雷、防水、防火或防干扰等有效方法就会导致整个网络信息运行系统的瘫痪;在应用软件与操作系统之间的缓冲区中存在极多漏洞更是网络信息安全的一大隐患。 2.2信息受到恶意窃取 黑客入侵最常见的方式就是获取用户的账号和密码来进行非法操作,通过窃取、破译和截获等手段,利用各种各样网络本身具有的脆弱性,对计算机网络系统进行威力强大的修改和破坏,传播大量的有害信息和不法行为,从中行使盗窃、贪污、诈骗等非法犯法活动,危及国家和个人安全。 3保证信息安全的具体措施 3.1网络用户提高警惕,亟需加强安全意识 针对个人用户,去正规的官方网站下载软件,安装杀毒软件和防火墙,设置网站黑名单,不接受不明来历的邮件,设置复杂的密码,及时修补漏洞,定期全盘扫描等等都是行之有效的防护措施,与此同时,网络日新月异,骗子、黑客、身份信息窃取者时刻埋伏在我们身边等待我们不经意的瞬间,不断提高自身的计算机网络安全知识水平才能够有效的保护计算机信息安全,不受侵犯。针对企业用户:加强整个机构的安全意识,配置保密系统,重视并抓紧相关维护人员的工作。加强机构计算机网络系统的安全管理,防患于未然,抵御不法分子的入侵,确保计算机网络的安全性。 3.2做好网络信息加密工作 做好网络信息加密工作能够大幅度提高信息系统和数据的安全保密性,能够有效避免重要的数据信息被不法分子窃听、截取以及破坏的问题出现。历史上信息加密工作与国家政务息息相关,高冷如天空皎洁明月,但现如今,我们每个人都可以作为信息的发送端与接收端,如若网络信息加密工作做不好,我们每个人的隐私都极容易暴露在大众的目光中。数据存储、数据传输以及数据完整性每一步都不容小觑,要求相关技术人员严谨对待。而笔者认为线路加密技术相较于端对端加密技术其不考虑信宿和信源,关注点只在传输的线路上从而起到安全保护作用的方式更加具有简便可行性。发送者在采用了专业的加密软件后才开始传输信息简单地使明文就成了秘密的文件。当接收者接收到这些文件或信息后,只要输入相应的密码就能够打开的分享模式可以是做好网络信息加密工作的第一步。 3.3安装杀毒软件以及防火墙,防止恶意攻击 安装杀毒软件以及防火墙,是一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,可是在通常情况下,我们可以看到在医院、教育机构中的计算机安全风险极高。部分管理层认为这些防火墙的安装与维护过于耗费时间与精力,却不知恶意攻击在这种安全系数极低的计算机安全系统一旦悄然而至,对于个人或企业甚至国家而言都将是一个巨大的损失。当然这种迫切的计算机网络安全薄弱环,也要求杀毒软件能够想方设法利用一切高新IT技术对计算机网络信息安全进行加强,此外现有的安全扫描技术对计算机网络安全进行的保护力度也是不够,高效能的安全扫描技术应对漏洞进行迅雷般及时有效的查找,检测潜在的漏洞,对系统安全配置进行评估,控制安全危险。 4结束语 综上所述,计算机网络要保证信息安全,相关工作人员的知识储备与拓展,相关研究领域的深入分析与研究只是一方面,要想充分的提高计算机网络信息的安全性,还需要每一个网民每一位网络用户加强自己的网络安全意识。计算机网络日新月异,需要每一个人提高自身,跟上时代的脚步,综合的运用各种计算机网络信息的安全防护措施,及时存档,科学地配合各类先进的防护加密技术,有效辨别受信任的网站,保护好个人与企业的信息安全。当然,建立一个安全防护体系并非一日之功,也并非一劳永逸之事,我们也应该清楚,就好像误差一直存在,没有办法得到一个绝对严密的防御系统,是故一个长期的可持续的安全规划与防范才可以有效地防止不法分子的入侵,从而最大限度的保护网络信息的安全。 作者:胡晔 单位:天津正大方圆科技有限公司 网络与信息安全论文:网络信息安全问题现状与对策 1关于网络信息的安全问题 1.1网络信息的重放 就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。 1.2公话的拦截与地址的欺骗 目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。 1.3部分非法用户的侵入 因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。 1.4网络监听 由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。 1.5无线的加密协议会被破解 当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。 1.6服务被拒绝 服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。 2关于网络信息数据中安全问题的防护与管理策略 2.1可以使用加密的技术 目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。 2.2使用入侵的检测技术 检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。 2.3个人方面 首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。 2.4构建无线网络信息安全防护应对机制 如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。 2.5构建可靠、安全网络信息的管理机制 需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。 2.6给入侵用户设置阻碍 信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。 3结语 在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。 作者:吴海年 单位:合浦县公安局互联网信息安全中心 网络与信息安全论文:网络通信信息安全对策与建议 一、网络通信中对信息进行保护的重要性 随着互联网的高速发展,人们对于网络通信的方式要求也越来越高,既希望它灵活开放,同时还要求能够方便快捷。现代数字信息技术的发展给人们的生产生活带来了极大的便利,能够实时通讯的网络使得人与人之间的交流更加方便快捷,但是随着网络通信普及的速度加快,相对应的硬件和软件的维护系统存在着一定的缺陷给人们的网络通信安全带来了一些安全隐患,众多的软件登陆系统结构存在着缺陷,软件不完善,病毒的传播以及网络黑客的恶意攻击给人们造成了极大的困扰,危机到了人们的通信信息,使得人们的日常通信安全受到极大的威胁。网络通信的安全主要就是能够在数据进行传递以及储存的过程中保证其安全稳定性,要想使得通信过程中的安全问题得到有效解决,不仅仅需要网络维护部门相关技术人员的努力,也需要用户个人增强自己的安全防范意识。因为这事关商业信息的安全,政府工作安全以及社会的稳定发展。尽管维护网络安全性不会使得经济取得明显的效益,但是却能够让个人,企业,政府的网络通信信息得到良好的保障,让各个行业或者是企业内部的信息交流传递更加放心安全,进而促进社会的稳定发展,给人们的生活工作带来一个良好的通信环境,使得企业能够展开良好的运营发展,使得商业竞争中的不公平手段得到有效合理的制约,对于一些利用网络进行犯罪的不法分子行为得到良好的遏制。 二、加强网络通信信息安全的对策与建议 随着互联网信息技术的进一步发展,网络和人们的日常生活也建立起了越来越紧密的联系,为了保证政府工作的正常开展,企业的良好运营,以及个人信息资金的安全,促进网络通信的更好发展,相关部门应该积极采取措施,保证网络通信中的信息安全。 (1)对使用的IP地址采取有效措施进行保护 要对IP地址进行有效保护,需要注意以下几个方面的问题:首先就是要严格的控制网络交换机,因为在网络通信系统中,信息的传递必由之路就是交换机,它处于TCP/IP网络协议的第二层,对交换机的保护措施做好,就能够从很大的程度上来保护IP地址的安全;其次,保护IP地址另一种有效办法就是对路由器进行隔离控制,采用科学的方式对已经访问过的地址合理监控,这样就能够制止发生那些非法访问的情况,进而可以从根源上来对网络黑客的窃取行为及时中断制止。对IP地址进行恶意攻击的数据包采取如下措施进行检测:http(端口80)和TCP建立起一种连接,尽管3次的握手工作已经完成,但是不能够立刻结束客户端的连接情况,这样便可以对Web服务器的连接资源形成一种消耗,使得正常的使用者无法访问这个网站。一些恶意攻击的地址,分布大都比较分散,没有一个确定的区域特征,每秒建立起来大概有2000次左右的连接。对防火墙的日志采取过滤措施,一旦发现有GET/HTTP1.1url的记录,就可以表明有扫描程序在对WebServer扫描判断用户类型。 (2)对重要信息的传递和储存进行加密处理 网络通信中的信息安全问题主要包括2个方面的环节,其一就是信息在传递过程中的安全;另外就是信息在存储后的安全。对网络通信中信息传递构成威胁的主要因素有在信息传递过程中对其监听窃取,盗取使用互联网用户的私人信息,甚至还能够在中途进行拦截,将主要信息进行恶意篡改。因此面对种种威胁,就需要用户自身做好安全防范措施,在信息传递与储存的过程中采取加密的办法进行处理,从根本上来对这些威胁进行及时的消除。在当前的网络通信过程中经常使用的信息加密方式有很多,例如秘钥等,当然,个人可以根据自身的实际情况来选择适合自己的加密处理技术办法。 (3)修补完善网络通信中的防护墙保护系统 为了能够更加有效的保护网络通信中的信息安全,建立起一个非常成熟完善的防护墙技术是非常有必要的,同时还要及时更新反病毒的插件,让这些软件防御病毒的能力得到实时更新,可以精准的对病毒进行查杀,这种方式无论是对个人用户还是对企业网络都比较适用。调整防火墙的策略从以下几个方面进行:按照总体宽带以及资源流量的限制来确定IP地址的syn连接次数,通常情况下的策略,都是先延迟处理源地址的连接数据,这样可以有效缩短时间。一旦发现源地址的时间频率加大的,则可以立即将这个地址拉黑处理,一次性的对其进行限制。开启关于syn验证方式,这样便可以有效避免synflooding进行伪造的前端源地址的攻击。同时还可以在内容上开启关于过滤的功能,主要就是对head关键词进行有效限制,大部分的扫描器都能够实现本功能,甚至还能够用head代替GET。在连接的时间上也可以根据网络的负载以及应用的情况进行合理化的设置。例如可以尽可能多的使用像http这类的应用协议,因为其为短连接,所以可以从很大的程度上将攻击的频率降下来。 (4)不断完善用户的身份验证系统 通常在用户利用互联网进行网络通信之前,都需要对使用者的个人信息身份等进行验证确认,不断完善用户的身份验证系统,可以对用户的私人相关信息进行合理的保护,防止被他人所窃取。最为传统的身份验证系统就是采取用户名和密码相匹配的方式,只有当这二者共同具备匹配后,用户才能够得到相应的通信权限,相对而言,具有非常高的安全性。通常情况下,为了避免身份丢失,用户需要将用户名和密码分开进行保存。同时,随着网络通信的发展,一次性密码也开始出现发展,这种密码因为只能够在一定的时间内才可以使用,使用也具有一定的安全性,但是也会出现在密码传输的中间环节被截用或者是受到攻击的情形。同时另外也出现了一种辅助的验证身份的办法,就是由网络系统的安全管理员发放的安全令牌,这种令牌具有唯一性,同时也能够和传统的用户名密码一起使用。目前又新兴出来的识别身份信息的检测方法主要以生物科技为主,例如指纹掌纹检测措施以及视网膜检测办法,因为这种生物科技办法模仿伪造的难度较高,所以其安全性也非常高。 三、结语 在我国的通信领域不断发展的良好形势之下,政府的工作,企业的运营,个人的生活学习也和网络建立起联系,随之而来的网络通信的安全问题也需要得到足够的重视和解决。按照当前网络通信过程中出现的比较常见的问题,不仅需要使用者自身在信息传递与储存的过程中加强保护意识,运用防护墙以及安全病毒查杀软件等有效方式来维护安全,同时网络安全部门也应该要建立起一个较为完善的安全管理系统,不仅要让网络的开放性得到保障,同时还能够促进安全,使得我国的网络通信工程能够发展的更加完善健康。 作者:项保利 单位:湖南省慈利县92665部队 网络与信息安全论文:计算机网络与信息安全系统的搭建 1计算机网络及网络安全问题 1.1计算机网络存在的安全问题 1.1.1计算机网络安全的定义 计算机网络安全的定义会随着用户的变化而变化,用户不同,会对网络安全的认识也不同。计算机网络安全的本质包括组成网络系统的软硬件及其在网络上传输信息的安全性,使其不会因为偶然的、或者恶意的攻击而被破坏。网络安全既有技术方面的问题也存在管理方面的问题,两者是相互补充的。 1.1.2计算机网络的安全缺陷及其主要影响因素 (1)网络共享带来系统的不稳定性网络共享给使用者带来方面的同时,也给破坏分子提供了可乘之机,破坏分子利用共享资源攻击甚至破坏用户的计算机或系统,这是给系统网络带来不稳定的主要因素之一。 (2)网络机构不够安全,网络硬件的配置不够完善文件的服务器是网络的中枢系统,其运行的稳定性,功能是否完善是直接影响网络系统质量,网络应用的需求是影响网络的可靠性、兼容性以及升级换代;再有就是网卡和工作站的选配不合适会导致网络的不稳定。 (3)各种病毒带来网络不安全的问题由于计算机网络给不同的结点接收信息,这样容易使病毒轻易地进入计算机的内部造成感染。而病毒侵入之后会使其在网络内部以一定的数量和速度不断地繁殖传播,这样能在较短的时间里布置到网络的各个结点,这样就会导致整个网络处于瘫痪状态,比如说以前的“熊猫烧香”病毒,只要有计算机存在,病毒就会随之而来,令人不胜其烦。 (4)网络缺乏安全策略由于网络上大部分数据未被加密,会使网络数据安全没办法保证,许多站点在防火配置上下意识地扩大了其访问权限。 2计算机网络攻击的特征 2.1攻击的手段多样化,手法隐蔽 计算机攻击的手段可谓是五花八门,攻击者既能通过监视网络数据的方式获取人的保密资料,也能通过截取他人的账号和口令来进入他人的计算机系统,攻击者还可以通过一些特殊的手段绕过人们精心设计好的防火墙等。这些过程能在非常短的时间内通过任意一台计算机来完成。 2.2以攻击为主 要对计算机的各类软件采取严格的保护措施。 2.3损失巨大 因为攻击与入侵的对象是网络上的计算机系统,因此攻击者一旦取得成功就会使网络中大量的机器处于瘫痪的状态,这样会给用户造成巨大的经济损失。 3计算机网络及信息系统的安全防范的关键技术 网络系统结构设计的合理是系统安全运行的关键,要全面分析网络系统设计的每个环节,这是建立安全可靠的计算机网络庞大工程的首要任务。 3.1应用网络的分段技术 网络分段技术实际上是杜绝网络的安全隐患问题。因为局域网是采用交换机为中心的、以路由器为边界的网络传输格局,同时加上基于交换机的访问控制功能和三层交换功能;因此采取物理分段和逻辑与逻辑分段两种方式来实现对局域网的安全控制。目的就是将非法用户与敏感的网络资源隔离,从而能保证信息的安全通畅。 3.2访问控制方式 在访问的过程中采用的方式认证系统和访问控制网关等方法,对网络资源的内部布置认证服务系统,其作用有: (1)具备基于连接时段的ACL功能,对各用户使用的网络资源加以控制; (2)用户使用网络时需要经过身份认证,这样就会确定各个用户的有效信息,出现问题能及时解决; (3)限制用户对系统的访问。这种限制分为两步:第一步是通过IP地址来限制,通过安装TCP_Wrap-persr软件来实现;第二步是超级用户口令,只允许系统管理员知道,并要求定期修改。还有一种方式是不允许其他用户远程登录访问root,这是在系统文件/etc/default/login中缺省中设置的。 3.3设置密码的方式 密码是常用的信息安全保护技术,密码能为网络的安全起到安全通信的作用,对用户的信息用加密法来进行变换进而能安全的进行网络通信,这样能防止被非授权用户访问,这样就能实现网络信息安全的目的。同时密码的作用有如下三点:保证数据机密不被窃取、数据的完整校验以及数据的不可抵赖性的验证。密码的采用是网络信息多了一层比较坚固的外壳,即使有不法分子窃取也不能被轻易地破解,起到了保护信息的作用。 3.4存储备份方式 为保证网络系统的安全,还应对相应的数据进行备份。这主要是针对一些外在因素而导致的安全隐患问题;比如:系统与硬件出现故障、人为的损坏等等。这就需要我们结合数据存贮备份技术将因外在因素而导致的损坏控制在最低范围内。计算机用户应从存储备份硬件、存贮备份软件等方面采取防范措施。 3.5病毒查杀的方式 防病毒软件是病毒防护中最常用的技术之一,病毒的查杀可及时发现侵犯网络的恶意行为。现在计算机网络病毒的形式多样负杂,传播的方式也在演化升级。病毒具有危害大、传播迅速的特点,这样就给计算机网络造成巨大的损失。现在计算机网络抗病毒的技术主要是安装不同的杀毒软件,而且要定期地对防病毒软件进行升级、对病毒库进行更新等。同时在杀毒完了时还要对计算机进行杀毒和修复漏洞等,这样能保证良好的病毒查杀效果。病毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较好。 4结束语 计算机网络对当今社会的影响巨大,关注计算机网络的安全问题,并且建立完善的网络信息系统显得非常必要。开发和研制有效的网络安全产品的软硬件应当引起足够的重视,同时用户在使用计算网络的时候,也应提高安全意识,搭建一个安全的网络信息系统。在分析网络威胁因素之后,应针对不同的情况采取不同的措施,这样就能保证计算机网络的持续运行。 作者:崔鹏宇单位:辽宁地质工程职业学院 网络与信息安全论文:高校网络与信息安全解析 摘要:随着网络的不断发展,信息时代的到来以及移动端的普及,网络已经成为人们生活中不可或缺的部分,信息安全的重要性也提上日程。2014年2月27日中央网络安全与信息化领导小组成立,国家主任亲自担任组长,以此可见对网络发展和网络安全的高度重视。并指出:“没有网络安全,就没有国家安全,没有信息化就没有现代化”,强调“网络安全和信息化是一体之两翼,驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施”。 关键词:高校;网络;信息安全 1目前高校网络现状 大学是一个知识的殿堂,人口相对密集,人才辈出的地方,大学生的思维活跃。目前高校的网络现状包含了一下几方面:①系统分期建设,缺乏安全规范:高校的信息化建设分期建设,逐步完善。从数字化校园到如今的智慧校园,由于前期的建设在安全规划、安全分区上未作严格的要求,大都根据使用情况,发现问题来解决问题,导致信息资产大都统一存放以致进行不同级别的安全防护级别难度增大。②网站建设和管理不统一:高校内部网站数量多,建设单位杂,安全管理困难。③网站日常维护缺失:高校网站重建设、重功能,日常安全维护较差,一些已公布的安全漏洞常常得不到修复。④安全防护意识有待完善:目前已有的安全防护手段包括出口行为审计、防火墙、漏洞扫描、上网行为分析、入侵检测、信息审计。⑤网络安全管理体系不健全:安全管理体系,管理人员,制度都存在缺失,信息系统建设,运维安全措施不到位。 2信息安全的重要性 信息安全包含信息的保密性、安全性和完整性,三者缺一不可,小到个人信息大到国家机密,任何国家、部门、行业、个人对信息安全都必须非常重视。随着信息时代的到来,网络隐私权的被侵犯受到各界人士的广泛重视,其重要性呼之欲出。根据360互联网安全中心的数据显示,其拦截的骚扰电话数量惊人,用户每接到10个电话,其中就有5个是骚扰电话。邮件管理部门同样有这样的感叹,垃圾邮件骚扰电话无孔不入。其根源就在于信息的泄漏。从传统的计算机安全到信息安全,更重要的是对安全发展的延伸,安全也不仅是技术问题,而是将管理、技术、法律等问题相结合的产物。 3网络安全的产品 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因逻辑或者物理的错误导致数据遭受到泄露、破坏、更改,系统能正常连续可靠地运行,网络服务不中断。网络安全具有完整性、保密性、可用性、可控性等特征。近几年来信息安全进入到一个高速发展的阶段,产品层出不穷,图中列举的负载均衡、防火墙、防篡改系统、信息审计、入侵检测、上网行为审计、漏洞扫描等都能有效地帮助网络管理员更好、更有效管理网络安全。很多人认为有了防火墙,网络就安全,其实防火墙只是最基本,最简单的一种方式。配备入侵检测可以把透过防火墙的攻击做相应的记录,并做出相应的判断(通过、禁止、阻断等动作)。采取终端安全保护系统以“主动防御”理念为基础,操作系统与策略地有机结合,通过对端口、代码、数据文件加密、网络连接、上网行为审计分级控制、移动存储设备接入,实现操作系统加固及信息系统的可防御、可控、可制止、保障终端系统以及数据的安全。 4高校网络如何实施信息安全,杜绝信息泄漏 制定网络安全管理章程,做到网络安全管理工作有章可循,有据可依。根据“谁主管、谁负责,谁主办、谁负责”的原则,落实第一责任人,建立校、院两级网络安全管理机制,主管领导对网络安全负总责,具体管理人负主责。在各二级单位设立网络安全员,加强对各级网络安全管理员的业务学习,负责保障和监测本部门的网站和自建信息系统的网络安全,对各网站实行安全责任人,由安全责任人负责服务器的日常维护以及网站信息内容审核、监控,力求能够快速、妥善处理各种网络安全突发事件。对于BBS、博客等具有交互信息网站,建立完善的信息审核和实时监管的制度,执行7*24小时不间断监控,有效防止信息泄漏和扩散的风险。源头上制定安全规范,从源头上阻止信息的泄漏,传输过程中增加网络安全相关设备,积极完善网络中遗漏的漏洞,增加安全力量,缩短应急响应时间,加强数据安全保障。对接IPDB安全基础信息库,主动发现漏洞,积极配合处理。启用VulTracker漏洞管理与自动化跟踪平台。 5结语 新一代信息技术的到来,移动终端已深入学生群,并得到了广泛的应用,深刻地影响着高校教育教学、科研管理、管理制度以及师生观念观点、学习方法以及行为习惯,如今高校的传统教育管理理念、形态以及业务都面临重大的变革。随着信息网络的深入,资源信息的共享,迈过了网络建设的时代,信息安全将会成为如今高校网络工作的重中之重。信息化时代标志着信息的重要性,时代的进步离不开信息的发展。 作者:曾红玉 单位:第三军医大学信息管理中心 网络与信息安全论文:移动社交网络用户信息安全与保护 【摘要】笔者据移动社交网络用户信息安全问题现状,分析了移动社交网络安全问题的成因,结合信息安全保护原理,从用户个人、网络企业、国家立法三个层面提出了移动社交网络用户信息安全保护对策。 【关键词】移动社交网络;信息安全保护;无线加密技术;WPA;WPA2 随着人类文明和科技进步,我们已步入互联网时代。大数据、云计算、智能化等新一代信息技术的发展,正以空前的力量和效率,掀起一场影响全人类的深层变革,改变了人们的生活方式,提供了前所未有的思维模式。移动社交网络已成为生活中不可或缺的一部分,它丰富了人们的物质和精神生活,同时移动社交网络中用户信息安全问题也成为当今社会的一个焦点,越来越受到人们的关注,饱受广大网民诟病。 1移动社交网络用户信息安全问题现状分析 当今社会移动社交网络(MobileSocialNetwork)已成为社交网络的主流,移动社交网络虽然是一种虚拟的社交媒体,但为用户提供了分享信息、交流思想、沟通情感的平台。近年来,随着4G技术以及无线网络技术的发展及智能移动终端的广泛使用,移动社交网络得到高速发展。然而,移动社交网络在给用户提供便捷高效的服务的同时也面临着极大地安全挑战。据第38次《中国互联网络发展状况统计报告》(2016.7)显示,截止2016年6月,我国网民规模已达7.1亿,互联网普及率达到51.7%,手机上网主导地位强化,手机网民规模达到6.56亿,网民中手机上网的人群占比为92.5%,中国网站总数为454万个[1]。另据有关资料显示,2015年有95.9%的手机网民遇到过手机信息安全事件,手机网民中会主动查看手机软件隐私权限的用户仅占35.8%,44.7%的用户会在不确认公共Wi-Fi是否安全的情况下直接连接,58.9%的手机网民没有听说过伪基站,26.4%的用户在遭遇手机信息安全事件后不会采取任何措施进行处理[2]。由上述情况来看,人们在日常生活中或多或少都遇到过因个人信息泄露导致的诸如骚扰诈骗短信或电话、非正常链接、恶意软件攻击、病毒木马入侵等信息安全事件,但因受影响程度的不同,人们的处理态度和方式也不一样。因大多数未造成直接的经济损失,加上举报程序复杂且操作成本高,人们担心花费时间和精力得不偿失,半数以上的人选择不理睬的态度,从而怂恿了不法分子的猖獗,这也是导致诈骗信息不断的主要原因。除非造成了重大经济损失或出现人身伤亡事故,如徐玉玉事件,才会引起高度关注。总的来看,各类信息安全事件在数量上将呈上升趋势;在内容上花样百出、不断翻新;在手段上隐蔽性更强、欺骗性更大。移动社交网络中用户的信息安全正成为移动互联网时代突出的社会问题。 2移动社交网络中的信息安全问题原因探究 移动社交网络中用户个人信息安全形势仍较严峻,主要有以下原因:(1)用户信息安全意识淡薄。目前仍有一部分网民在个人信息安全方面没有采取任何防护措施。由于许多网站的隐私设置比较繁琐,很多用户都没有进行隐私设置;有一些用户习惯于用一个ID注册多个账号,甚至用同样的密码;有的用户使用与自己相关的个人信息等纯数字来设置密码,很容易被破译;有的随意安装未知来源的社交应用软件,导致移动终端和个人信息遭到泄露;还有部分用户不会使用终端系统的隐私控制功能,不能及时更新系统;随意开启GPS功能,导致位置信息泄露[3]。(2)信息安全保护技术还存在漏洞。在智能终端设备上安装第三方社交软件,通过这种第三方软件进行注册和认证,会把用户的信息及使用数据进行记录在移动终端设备上,通过用户的操作从而窃取用户的身份标识。然后通过截获的用户信息进一步的窃取其相关用户的信息[4]。(3)网络企业安全管理职责缺失。企业在运营过程中掌握大量用户个人信息资料,是用户信息安全保护的义务主体和第一责任人。但部分移动社交网络运营机构不重视用户信息的安全保护,缺乏制度建设,没有完全履行保护用户信息安全的职责。不进行技术创新,缺乏有效防范信息安全风险的解决方案;没有投入充足的经费建设专业安全管理团队,没有良好的应急能力。(4)个人信息安全法律体系滞后。由于互联网技术是新兴产业,近十年来发展异常迅猛,尤其是在个人信息安全方面存在法律缺失。我国目前尚未出台一部完整独立的《个人信息保护法》,而散落在其他法律条款中的规定,也无法完整的反映并保证用户的信息安全。此外,现成的法律体系主要表现为个人信息安全受到侵害时的一种补救机制,缺乏事前警示作用。 3移动社交网络中的信息安全保护原理 为了保护用户数据,无线网络从WEP加密技术逐步改进成为今天应用最广泛的WPA无线加密技术,它有两种标准,下面进行介绍: 3.1WPA加密技术 WPA全称是Wi-FiProtectedAccess,它作为一种系统,能够保护无线网络(Wi-Fi)的安全。Wi-Fi联盟(TheWi-FiAl-liance)这个组织建立并确定了WPA,WPA最重要的部分就在TKIP和IEEE802.1X。TKIP相当于包含在WEP密码外围的一层“外壳”,它的密钥长度是128位,解决了WEP密钥短的问题。IEEE802.1X:①发出连接上网请求;②发出请求数据帧;③经过一系列处理将用户的信息发到服务器;④比较传送来的与数据库中的信息有何不同;⑤将对应的口令进行加密处理;⑥将加密后的口令传给客户端;⑦对上一部分的信息进行加密整理;⑧检查处理加密过的信息。 3.2WPA2加密技术 WPA2是WiFi联盟新通过的协议标准的认证形式,其中Michael算法被更加安全的CCMP所取代、而AES算法取代了RC4加密算法。WPA2支持安全性更高的算法AES;但与WPA不同的是,WPA2支持802.11g及以上的无线网卡。 3.3WPA与WPA2的公式区别 WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性目)/TKIP/CCMP 3.4WPA技术的四个优势 WPA会不断一直的迭代密钥,增加其密钥长度,从而增加安全级别。WPA所采用的有效的保障机制,让其可以应用在不同种类的网卡。WPA使公共场所和学术办公地安全地设置无线网络,不必担心信息安全问题。WPA实现“一户一密”。即每一个用户都使用分配给自己的密码。 4移动社交网络用户信息安全保护对策 保障移动社交网络用户信息安全,需从用户个人、网络企业、国家立法三个层面多维度应对。具体措施如下:(1)提高用户信息安全素养,加强风险防范意识。信息安全素养是指个人在当今网络环境下对信息安全的理解与认知,以及应对信息安全问题所反映出来的综合能力[5]。增强信息安全意识,学习信息安全知识,有助于人们了解网络犯罪和病毒攻击的特征,提高识别风险的能力。同时遵守信息伦理道德,不受骗,不骗人,从自身做起,做一个遵纪守法的文明网民,营创风清气正的社交网络环境。(2)提高网络安全保护技术,加强信息安全监管。未来网络安全攻守双方将以新型技术漏洞为优秀进行长期博弈。因此,提高技术壁垒,减少技术漏洞是保障信息安全的基础,要加强互联网技术和安全防护技术的深度融合,不断创新,从源头上保证个人信息安全。魔高一尺,道高一丈,要让黑客在红客面前无机可乘,无计可施。(3)提高运营管理水平,完善行业自律机制。社交网络企业作为信息安全体系的主导因素,有义务在技术、制度、管理等方面提升综合能力,承担相应责任。社交网络企业要深刻意识到用户信息安全的重要性,切实履行保护用户信息安全的职责,建设专业安全管理团队,建立完备的隐私控制策略。在与第三方共享数据时要建立行业自律机制,遵守自律公约,保证用户个人信息的隐私和安全。(4)健全信息安全法律体系,加大安全事件执法力度。加快成立专门的部级个人信息安全管理部门,与时俱进,同步的完善信息安全法律体系。实行信息安全事件责任追究,做到有法可依,违法必究,对重大信息安全事件加大打击力度,以高压态势整肃信息安全环境,促进移动社交网络的繁荣和健康发展。 作者:吴尚蔚 单位:湖北省宜昌市夷陵中学 网络与信息安全论文:计算机网络信息安全与防护策略思考 摘要:随着电子信息的飞速发展,计算机信息技术已被运用到人们日常的生产与生活中。随着人们对计算机依赖程度的增加,信息安全的隐患渐渐暴露了出来,非法入侵、泄露个人隐私的案件层出不穷,严重的信息安全问题亟待解决。基于此,就结合计算机威胁因素,提出了相关的计算机安全防护措施。 关键词:计算机网络;信息安全;防火墙 互联网科技时代来临,计算机的使用已深入到了现代人们生产、生活的每一个角落,网络逐渐得到广泛应用,现代网络不仅可以实现电话、视频,还可以储存、交易,提供便利的同时也带来了一些隐患。据360网络诈骗举报平台统计,2015年全国举报的网络诈骗就有24886例,涉案金额高达1.27亿元,据警方介绍网络诈骗案例的发生多半与受害者的信息泄露有关。网络安全是近些年来的热点问题,得到了各级政府的高度重视。 1威胁计算机网络信息安全的因素 1.1黑客的威胁和攻击 黑客常常先会利用网络进行扫描,广泛寻找存在弱点的计算机,然后对有弱点的计算机投掷信息,当用户不小心点击该链接后,电脑会自动安装侦听器监视程序,程序会自动收集用户的网络数据流,这样就可以轻而易举地得到用户电脑的密码和口令,然后就能对用户的个人信息了如指掌。黑客的信息投掷一般会伪造电子邮件地址、Web页地址,用户对此却毫无察觉,利用获得的信息又可以进行二次再骗,使得用户亲近的人认为是其自身发出的。 1.2计算机病毒 计算机病毒是能够破坏计算机功能或者毁坏数据,影响计算机使用,并可以完成自我复制的计算机指令或程序代码。计算机病毒往往对计算机的破坏力极强,严重的会导致计算机无法启动,轻微的会影响运行速度,改变磁盘存储空间,破坏文件格式,有的甚至影响外部设备。计算机病毒传播的途径既可以通过存储介质传播,也可以通过网页下载和电子邮件的形式进行传播,因此,计算机病毒也是信息安全问题的主要诱因之一。 1.3网络软件漏洞 系统本身的漏洞是不可避免的,随着系统用户的使用深入,系统的漏洞会慢慢显露,因此网络漏洞成了黑客攻击的首选目标,黑客可以通过软件的漏洞入侵到后台,实施网络攻击。 2计算机安全防护措施 2.1设置身份鉴别系统 计算机的第一道防线就是限制用户的使用,以判别该用户是否是本人操作,可以计算机设置身份鉴别系统,身份鉴别系统对于用户的隐私能起到一定的保护作用,可以有效防止使用者不慎泄露信息。计算机身份鉴别可以是单向的鉴别,也可以是双向的鉴别,单向的身份鉴别只对一方进行限制,鉴别的一方被称为验证者,这种鉴别方式只适合于人们的日常生活,对一些不太重要的个人隐私进行保护。双向的身份鉴别既可以对发出者进行鉴别,又能够对验证者进行限制,同时实现通信双方的互相鉴别,这样可以对隐私实现双重的保护,既能够防止非法者实现单方面入侵,也可以防止非法者入侵用户后进行再次对子关系用户进行入侵。设置身份鉴别系统是保护计算机免入侵,维护信息安全的第一屏障。 2.2设置口令识别 口令是计算机安全的防线之一,计算机的信息系统需要经过口令的身份验证,才能具备访问权限。值得注意的是,涉密计算机的口令一定要是符合保密要求的,否则计算机口令很容易被破解,一旦口令破解,入侵者就会以用户的身份访问计算机隐私,盗取机主的个人信息,因此,涉密计算机的口令设置一定要严格按照保密协议规定进行。通常保密规定对信息进行隐藏的口令不少于8位数,并且要求口令必须在一个月之内更换。而对于机密类型的信息则有更高的要求,口令长度为4位数,但采用的是IC卡或者USBKey与口令结合的方式,口令的更换周期要缩短为一周更换一次。设置的口令尽量是字母与数字混合的形式,处理绝密文件有条件的可以采用特有的生理特征作为口令,例如指纹或者虹膜。 2.3安装防火墙软件 防火墙技术软件是计算机软件和硬件、专用网与公共网、内部网与外部网等共同作用,对数据流量进行截断所形成界面上构造的保护屏障。防火墙是网络通信监控的重要手段,能够隔离内部和外部网络,实现阻断外部网络对机体的入侵。防火墙按照实现的对象不同分为网络防火墙和计算机防火墙,网络防火墙是指在内外网络之间安装防火网,防火网一般是先通过路由器对可连接网络进行筛选,准入的网络又要经过目的地址、信息协议、端口及应用层的检测,进而达到防火网过滤非法信息的目的。计算机防火墙与网络防火墙不同,它是在外网与用户之间构建防火墙,即防火墙成为了计算机的一部分。计算机防火墙是在外网与用户的途径中检测传输协议、接口规程、目的地址和应用层,过滤掉不符合规定信息。计算机防火墙可以检查计算机发出的信息,并对符合规定的信息加上协议标志,然后才能将信息传输出去。安装防火墙是信息安全的重要手段,能够有效保护脆弱的服务器,限制非法用户的访问,并能实时的对网络数据进行统计,方便对信息的集中监管,具有很强的保密性。 2.4信息数据加密处理 数据加密其实就是用户双方约定对信息处理的一种手段,即将明文文件按照某种算法进行特殊处理,使文件成为非法用户不可读的代码。数据加密实质就是隐藏机要文件,文件成为密文后,只有通过得到密钥才能显示文件完整内容。通过信息数据加密处理过的文件,能够放心安全地发送机要文件,有效防止第三方用户窃取和阅读信息。当前的主流加密技术为全盘加密技术和驱动级技术,全盘加密技术顾名思义就是进行磁盘全盘加密,并辅以主机监控、防火墙堵截等防护体系共同作用的技术。全盘加密技术又称为磁盘加密,数据本身不加密只对磁盘进行加密处理,一旦操作系统启动,数据只显示在磁盘上是以明文形式存在,而磁盘在非法用户计算机内是无法读取。全盘加密能够对全盘的信息安全进行有效管理,破解难度大,安全性能高。驱动级技术是当前机密信息加密的高级技术,采用的是进程和后缀式处理,用户能够灵活选择加密方式,可以高效管理信息。驱动级技术主要可以为文件构建加密系统,用户只能在安全环境下操作,但离开特定环境文件将无法读取,数据安全性得到了大大提升。信息数据处理技术是网络信息安全防护的另一大防护信息的安全措施,其主要是通过运用网络定位系统,对发送的信息进行精确定位,能很好地监督和管理信息。信息数据处理技术能够有效约束非法截流信息,消除不法分子的嚣张气焰。 2.5强化管理 信息技术的安全保护不光要从网络系统的角度阻止信息的泄露,也要规范信息传输本人的操作,严格管理用户的使用习惯是从源头遏制信息泄露的重要手段。对于企业在对绝密信息的管理方面,一定制定严格的规范,计算机使用者只能使用自己特有的计算机,最好专人专用,人员一人一台计算机,既可防止使用者利用职务便利泄露信息,也可以方便追查泄密相关责任。 3结语 计算机网络信息安全及防护是防护信息安全的重要议题,只有深入掌握了信息泄露的途径,才能有效根据非法入侵渠道进行合理防范。信息安全是现代无法逃避的话题,对于信息的监管和预防是当前需要讨论的热点,也是论述本文的重要原因。 作者:李祎明 单位:洛阳市第一高级中学