期刊收录:知网收录(中) 万方收录(中) 维普收录(中) 国家图书馆馆藏 上海图书馆馆藏 CSCD 中国科学引文数据库来源期刊(含扩展版) 统计源期刊(中国科技论文优秀期刊)
期刊收录:维普收录(中) 万方收录(中) 知网收录(中) 国家图书馆馆藏 上海图书馆馆藏
期刊收录:维普收录(中) 国家图书馆馆藏 知网收录(中) 万方收录(中) 上海图书馆馆藏
期刊收录:知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏
期刊收录:CSCD 中国科学引文数据库来源期刊(含扩展版) 知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏 统计源期刊(中国科技论文优秀期刊)
网络信息安全研究:计算机网络信息安全及其防护策略的研究 摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词 计算机网络 信息安全 黑客 网络入侵 1 引言 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 2 计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 2.1事件一: 2005年7月14日国际报道 英国一名可能被引渡到美国的黑客mckinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。 可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2.2事件二: 2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。 2.3事件三: 日本3家银行ebank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。 入侵的黑客通常扮演以下脚色: (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。 (2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。 (3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。 (4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。 基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。 3 计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点: 3.1固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从cert(carnegiemellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如bugnet或ntbug traq一类的新闻组。 (1) 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 (2) 拒绝服务。拒绝服务 (denialofservice , dos) 攻击的原理是搅乱 tcp/ip 连接的次序。典型的 dos 攻击会耗尽或是损坏一个或多个系统的资源( cpu 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 synflood 攻击。发动 synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。 3.2合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:nbtstat命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、netbios的名字、iis名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(packetsniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 3.3不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。 3.4低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常 " 不安全 " ,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 服务器的代码设计及执行也要进行有效管理。最近 , 有很多公开的漏洞报告指出:在输入检查不完全时, cgi bin 是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改 web 服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。 4 计算机网络信息安全的防护策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全: 4.1隐藏ip地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的ip地址。ip地址在网络安全上是一个很重要的概念,如果攻击者知道了你的ip地址,等于为他的攻击准备好了目标,他可以向这个ip发动各种进攻,如dos(拒绝服务)攻击、floop溢出攻击等。隐藏ip地址的主要方法是使用服务器。 使用服务器后,其它用户只能探测到服务器的ip地址而不是用户的ip地址,这就实现了隐藏用户ip地址的目的,保障了用户上网安全。 4.2关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“norton internet security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 4.3更换管理员帐户 administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得administrator帐户的密码,所以我们要重新配置administrator帐号。首先是为administrator帐户设置一个强大复杂的密码,然后我们重命名administrator帐户,再创建一个没有管理员权限的administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 4.4杜绝guest帐户的入侵 guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,guest也为黑客入侵打开了方便之门!禁用或彻底删除guest帐户是最好的办法,但在某些必须使用到guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给guest设一个强壮的密码,然后详细设置guest帐户对物理路径的访问权限。 4.5封死黑客的"后门" 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉! (1) 删掉不必要的协议 对于服务器和主机来说,一般只安装tcp/ip协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中netbios是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在tcp/ip协议的netbios给关闭,避免针对netbios的攻击。 (2) 关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 (3) 禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。 (4) 关闭不必要的服务 服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。 4.6做好ie的安全设置 activex控件和java applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。ie对此提供了多种选择,具体设置步骤是:“工具”“internet选项”“安全”“自定义级别”。另外,在ie的安全性设定中我们只能设定internet、本地intranet、受信任的站点、受限制的站点。 4.7安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。 4.8防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 (2)在“开始”“程序”“启动”或“开始”“程序”“startup”选项里看是否有不明的运行项目,如果有,删除即可。 (3)将注册表里key_local_machine\software\microsoft\windows\currentversion\run下的所有以“run”为前缀的可疑程序全部删除即可。 4.9不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 4.10防范间谍软件 如果想彻底把spyware拒之门外,请按照这几个步骤来做: (1)断开网络连接并备份注册表和重要用户数据。 (2)下载反间谍工具。 (3)扫描并清除。 (4)安装防火墙。 (5)安装反病毒软件。 4.11及时给系统打补丁 最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。 5 结束语 尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。 网络信息安全研究:计算机网络信息安全数据加密技术研究 摘要:互联网技术的发展带动了全球的发展,给人们的生活与工作带来了便捷,促进了社会的发展与进步。网络是把双刃剑,给人们带来便利的同时也带来了一些安全隐患,网络信息的恶意篡改、窃取、传播不良信息等给人们的生活也带来了一些困扰。文章主要分析了计算机网络信息安全常见的问题,介绍了计算机网络信息安全中数据加密技术,重点阐述了数据加密技术的方式,给人们提供合理化的建议。 关键词:网络安全;数据加密;策略 0引言 数据加密技术能够保证信息在通过网络渠道传播的过程中,具有一定的完整性与保密性。随着人们对于网络的挖掘,数据加密技术得到了广泛应用,针对不同类型的信息要选择合适的数据加密技术,让人们可以在网络交往过程中放心地传递信息[1]。 1计算机网络中进行数据加密的必要性 随着互联网技术的不断发展,网络的日益普及,很多互联网企业涌现在市场中,同时出现一些网络安全隐患问题,比如网络漏洞、黑客攻击,由此可见,对计算机网络数据进行加密是很有必要的[2]。科技改变了人们的生活,人们越来越依赖网络,无论是工作还是生活,人们都会使用到计算机网络来传递数据,尤其在电子商务领域。以淘宝为例,人们在使用淘宝时多是买家通过网络获得想要买的物品信息,然后与卖家进行联系,咨询后就可以下单购买商品,这一过程中,需要买家利用支付宝付款,当付款时,若泄露付款密码就很容易使用户遭受损失。除了个人信息容易泄露以外,一些国防机密和公司重要文件在传输的过程中,也需要利用数据加密技术,以防他人窃取文件,造成损失。计算机安全体系最重要的就是密码,密码泄露很容易让一些不法分子入侵计算机获得用户的个人信息。例如人们经常会在手机或者电脑上登录QQ和微信,当泄露密码之后,黑客就可以根据密码登录电脑,破坏整个服务器,盗取所需要的信息,用户再次登录时就会出现一些提醒登录异常或者是不在原地登录等信息。为了保证电脑中信息的安全性,人们需要利用数据加密技术来提高防护功能。比如人们在输入密码或者验证码时,可以通过数据加密技术,进一步提高网络数据传输的安全性。当前信息的传输分为线上和线下,很多线下活动都变为了线上活动,这就需要人们提供数据加密技术,这样才能够构建计算机网络安全体系。 2计算机网络信息安全常见的问题 在电脑或者手机上登录个人账户时,常会出现一些个人信息曝光的问题,很多个人信息被一些不法分子利用。除此之外,有些企业的数据也会出现泄漏。据不完全统计,网络信息安全问题正呈现上升趋势。 2.1网络安全信息被窃取 数据在传输的过程中需要利用网关节点和路由器节点,黑客一般都会在这两个节点中对计算机网络数据信息进行截获。如果网络数据信息没有被加密,就很容易出现信息泄露的情况,导致信息被窃取而用户却浑然不知[3]。 2.2网络安全信息被篡改 如果计算机网络信息数据在传输的过程中没有被加密,当入侵者在截取信息之后就可以随意地改变数据信息,让网络另一端的接收者获得错误的网络信息。 2.3计算机授权用户被伪造 计算机数据信息被窃取之后,窃取者多会对信息内容进行修改加以利用,网络攻击者可以冒充计算机授权用户侵入计算机系统内部。2.4恶意破坏当非授权计算机用户利用授权计算机用户的身份进入计算机系统内部之后,计算机系统就处于一个网络危险的状态,会给用户或社会带来不可预估的后果。 3计算机网络信息安全中的数据加密技术 3.1数据加密技术的原理 数据加密技术主要是由明文、密文、算法和秘钥构成的。明文是指一些没有进行转换的信息,比较容易读懂。密文是指通过一些信息技术把数据进行加工后的信息,提高了理解难度。明文到密文的转换就是一种数据的加密,主要是利用一些特定的算法来实现的。把密文转化为明文实际就是人们常说的数据解密,也是通过对加密数据算法进行解密来完成的。计算机网络信息数据加密与解密的过程中都要涉及发送方和接收方,二者缺一不可。明文处理变换成密文。把密文进行发送,发送者这时就被称为发送方,而接收到密文的人就是接收方。发送方在进行信息传输过程中就需要通过加密技术,把其形成密文进行传输,在这个基础上向接收方进行传递。接收方收到密文之后就可以通过解密的方式来读阅信息。当在传输过程中出现信息被窃取的情况,那么获取信息的人只会得到原始的密文,当没有相对应的密钥时就无法解密,通过这样的方式可以保证计算机网络信息的安全性。其中算法和秘钥对于计算机的加密很重要,加密算法是指把一些通俗易懂的明文进行转化,以秘钥的方式对其进行处理,通过信息技术的方式将其形成全新的密文。数据加密技术主要分为两种方式,一是对称加密技术,二是非对称加密技术,算法有很多种,但是在执行的过程中具有相应的标准[4]。秘钥与算法在计算机网络安全数据加密过程中非常重要,秘钥是解密的关键。在计算机程序中可以根据分类的不同对其进行封装,数据具有冗余性,为了保证操作流程的简洁就可以通过给数据加密的方式。当进行数据加密时,可以通过随机的方式抽取加密的参数,通过构成模型来筛选不同的数值。当密钥的数量为1时,就需要在数据加密与解密的过程中使用同一类型的秘钥,即共用秘钥,这样的方式也就是对称加密技术。在数据加密与解密的过程中,秘钥的类型可以有不同的方式,也就是非对称的加密技术。对称加密技术加密解密的速度比较快,但是容易被他人窃取、快速破解。非对称加密技术具有安全性能高的特点,所以人们在使用数据加密技术时可以根据不同的类型选择合适的加密方式。 3.2对称加密与非对称加密 对称加密是指针对具有相同密钥的单个用户进行加密和解密,在加密的过程中不会影响到其他网络用户的使用。在一般情况下,在对称加密的方式中,用户可以通过一个密钥对要传输的数据进行加密运算,还可以通过一个密钥来完成解密工作,当然在传输与接收的过程中,需要用户加强保密工作,在一定程度上可以减少网络数据的安全隐患问题。对称加密算法的方式比较简单,密钥的格式都很短,但是要想破解它需要一定的时间。密钥在这一过程中发挥了重要作用,直接影响了网络系统的安全性,所以需要人们对密钥进行严格的管理,尤其是在公共区域使用的计算机网络中。对称式加密方法是指接收方与传输方都使用一个相同的密钥,既能够快速地加密,也可以快速地解密,在算法方面比较简单,密钥的格式较短,是各行各业普遍使用的方式。但是由于单一密钥的管理方式难度较大,对于密钥的保管不当也会引发一些网络安全问题,所以在使用对称式加密的方法时也存在一些问题。非对称加密方式与对称加密方式存在一个很明显的区别,就是加密和解密所使用的密钥不同。就密钥来说,非对称加密的密钥主要有两种,一是公钥,二是私钥。在加密的过程中,公钥和私钥都是缺一不可的,需要人们在使用的过程中相互配合。其中公钥就是公开的,私钥是保密的,只有接收者和发送者知道。而在解密的过程中,接收者只要使用私钥就可以保证网络信息的安全性。非对称加密的方式具有很大的优势,即私钥的使用方式更加灵活,但是在加密与解密的过程中,也存在速度较慢等问题。 4计算机网络信息安全中数据加密传输的方式 4.1链路加密技术 链路加密指在计算机网络通信链路的基础上对信息加密,以确保网络信息传输的安全。这种加密的方式是在线加密,首先,在数据传输的过程中需要先对这些信息进行加密,在这一基础上可以根据网络节点来一步一步完成解密,接受者对这些信息进行解密之后,还可以对这些信息进行加密,能够保证数据信息传输的安全性能[5]。网络节点之间需要一定的通信来连接,在链路加密的过程中,很多信息都是被多次加密的,在不同节点接受消息时就会有不同的解密方式能够保证计算机网络信息数据的安全性能。递进式的密钥加密可以全方位、多层次地保证信息的安全性,能够在信息传输过程中,保证一条信息可以在多个渠道中传递。因为不同类型的传输节点可以根据数据解密之后的信息再对其进行加密,所以信息链路数据都会再以不同的方式变为密文。链路加密会使这些信息的覆盖面更广,保证信息传递给更多的用户。在传输的过程中可以利用相应的技术和字符来支撑信息的传递,通过消息频率和信息长度来保证传输给接收方。 4.2节点加密技术 节点加密技术指通过与节点设备的相互连接,完成密码的装置,对这些密文进行解密和再次加密。节点加密的方式能够保证网络数据传输的安全性,但是解密的方式与链路操作的方式是一致的。节点加密技术也是通过通道的方式保证信息的准确性,节点加密技术和链路加密技术都是通过节点对这些信息进行二次加密。由此可见,数据的不断加密能够保证整个计算机网络信息安全的透明化。但是需要注意一个问题,节点加密的方式与链路加密方式存在一个不同点,即节点加密技术在信息传输过程中不存在明文,节点加密技术能把接收到的信息进行全方面地解密,通过不同的密钥再对这些信息进行加密。利用节点加密技术能够保证计算机网络信息的安全,利用中间节点的方式可以保证信息的准确性,节点加密技术在针对网络攻击时,分析数据的能力相对较弱。节点加密技术在操作的过程中对节点两端和加密级别同步性的要求比较高,需要相互配合才能完成整个加密过程,比较容易出现信息数据丢失的情况。 4.3端到端加密技术 端到端加密技术指在数据传输的过程中,要先对本体的数据进行密文传输,当接收方接收到信息之前不能够对这些信息进行解密,这在一定程度上能够保证计算机网络的安全。端到端加密技术具有价格比较便宜、技术设计比较简洁、在技术维修方面比较方便、在操作方面比较人性化等优势。端到端加密技术在实际操作过程中,用户可以在使用网络时不受到其他因素的影响,但是在使用端到端加密技术时,要做好保密工作,这样才能够保证信息的安全性。端到端加密的技术成本较低,与前两个加密技术相比更具可靠性,设计和维护更容易。端到端加密技术有自己独立的公文包,能够被单独加密,不需要同步,在传输的过程中不会影响到数据的传输。用户使用端到端加密技术,不会影响到其他用户的正常使用,只要在使用该方法时保证节点的保密性即可。 5结语 综上所述,随着科技的不断发展,我们进入了信息时代,网络拉近了人与人的距离,但同时网络信息安全问题日益凸显,为了营造良好的网络环境,就需要保证信息在传输过程中不受威胁。近一年常出现一些网络诈骗、信息被盗的情况,这引起了人们的广泛关注,数据加密技术也在网络信息安全中不断发展,渗透到计算机网络信息安全管理的各个方面,在一定程度上给计算机安全提供了强有力的支撑。 作者:王雅峰 单位:盐城机电高等职业技术学校 网络信息安全研究:个人网络信息安全保护研究 一、透明的时代:个人网络信息保护的严峻挑战 在万物互联、人机交互的大数据时代,数据成为经济社会发展的新动力,前所未有地改变了我们的生活。同时,这也是一个“透明的时代”,我们在使用高效快捷便利的互联网工具时,不可避免地将自己的信息提供给平台使用、存储,乃至与他人共享,既享用数据,也产生数据。同时,我们对“为改进服务,需要收集、分析您使用手机的情况”等类似的提示并不陌生,出于使用软件和服务的需要,通常都会同意授权,于是我们在平台面前就不再具有隐私,我们的所思所想、习惯偏好、行程变化、关系网络等都暴露给了企业,我们变成“透明”的了。在大数据技术环境里,用户虽然产生数据但却不保存数据,而是企业保存和调用,有的企业将用户数据视作自有资产,甚至排斥了用户权利,造成信息权利主体错位。此外,随着移动互联网、物联网等新型应用的发展,用户数据采集的内容更加具体和广泛,个人将更多的信息“拱手”交给服务商,如生活习惯、身体特征、健康数据等,一旦被恶意传播和使用,后果将非常严重。携程重大安全漏洞事件、山东省2016年高考考生信息被窃等,一次又一次敲响个人网络信息保护的警钟。近期美国信用机构Equifax爆出涉及1.4亿用户的数据泄露事件,也引起轩然大波,个人网络信息保护是个跨国度的课题。 二、个人网络信息保护涉及信息全程 个人网络信息的权益贯穿收集、传输、存储、使用和提供给第三方等过程,有意或无意的过失都可能在任何一个环节损害用户信息的隐私性、完整性和安全性。个人网络信息受到损害的成因主要有四:一是用户信息本身具有使用价值,可以为使用者带来可观的利益,使得一些机构和个人铤而走险非法获取和使用个 人信息。如利用用户信息进行诈骗,扰乱行业正常发展秩序,危害人民群众财产安全,令人深恶痛绝。二是企业信息安全意识淡薄,管理防范不足,使得不法之徒对用户信息的窃取和使用有可乘之机。2014年,违法分子利用申通K8速运管理系统的漏洞,侵入公司服务器非法获取3万余条个人信息,就是典型案例。三是个人信息保护意识不强,轻易提供个人信息,被不法之人利用。据网络调查,39%的人平时不太在意个人信息保护,31%的人了解个人信息泄露危害,63%的人只是了解一点。四是个人信息保护的法规与制度不够完善,对信息保护不力和侵犯信息行为的震慑不够。 三、保护个人网络信息安全需要多元参与 个人信息从采集到使用,涉及各类主体和多种技术应用,信息安全的保护是一项综合性、系统性、全方位的工程。需要坚持“社会共治”的思维,政府、企业、社会组织、广大网民都要共同参与,多方联动、齐抓共管、协同治理、良性互动,构建多主体共同参与的治理模式。个人网络信息保护离不开法律的规范和保障。《网络安全法》规定,“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”“网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意”“不得收集与其提供的服务无关的个人信息”。但实际是,个体在互联网公司面前过于单薄脆弱,如果拒绝提供个人信息,就不能使用网络产品和服务,比如地图导航、网络购物、共享单车等,甚至天气信息、手电筒、图像处理、记事本之类的App都要求用户提供或者不阻拦其收集通讯录、手机设置、地理位置等信息。这就需要进一步制定个人信息保护专门性立法,陆续推出配套的有关实施细则、专门规章、行业标准等,尽最大可能完善具体规则,最大限度地对互联网公司行为作出规范,如不得以提供个人相关信息或授予相应权限作为使用新闻软件、娱乐App的前置条件等,明确强制提供使用的种类和范围,避免“人为刀俎我为鱼肉”的权益失衡。封堵信息保护漏洞,企业责无旁贷。从近年来发生的多起航空公司、酒店、快递公司等泄露用户个人信息事件来看,一些企业在收集与利用用户个人信息时没有尽到应有的保护职责。有必要强化企业保护个人信息的社会责任,不允许忽视用户信息保护而追求利润最大化。政府有关部门要借助《网络安全法》实施的契机,加强执法检查,完善信息保护制度,明确企业在信息收集、存储、利用阶段的规则规范。从企业来说,务必要提高防范意识,升级防范等级,做到事前预防、事中阻断、事后追溯,堵塞监管漏洞,加强行业规制,提高自律水平,实现源头防范。要以技术防范为主,加强技术研发,完善信息系统安全设备诸,确保系统中的用户个人信息得到更加稳妥的安全技术防护。提高用户意识保护网络信息安全。在“互联网+”时代,用户喜好决定企业生死,如果用户具有强烈的个人信息保护意识,自觉抵制侵害个人信息的企业,形成“保护用户信息就是保护市场”的理念,倒逼企业重视用户信息保护。要培养用户良好的信息保护意识,养成良好的上网习惯,有意识地控制个人信息的使用范围,妥善保管个人信息,谨慎提供敏感信息,最小化地填写网络信息。牢固树立网络信息“主权”观念,自己就是网络信息的所有者,企业必须遵循知情同意和最小化利用原则,对违反规定和约定的行为主动维权,迫使企业不敢侥幸。此外,还要加大侵害个人网络信息行为的打击和惩处力度。对侵犯用户个人网络信息的,既要加强公安、工商、通信等联合打击力度,坚持执法零容忍,形成震慑,也要加大惩处力度,提高违法成本。除了司法惩治、行政处罚,还要加大对用户民事维权的支持力度。借鉴“网购收货地起诉”模式,建立便于用户维权的投诉、申诉、起诉机制,探索集体诉讼模式,推动用户共同维权。互联网具有全球即时传播的特点,个人信息一旦在网上泄露就会失去控制,“覆水难收”。只有让用户觉得自己的信息是安全的,才会积极参与网络生活,大胆尝试互联网新服务,推动互联网产业健康发展。 作者:宋昌发 单位:广东省通信管理局 网络信息安全研究:网络信息安全技术管理研究 摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性. 关键词:网络信息安全;安全管理;计算机应用 网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。 1威胁网络信息安全的行为 1.1信息盗窃 众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。 1.2信息篡改 某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。 2网络信息资源该怎么与计算机相结合 2.1公布并收集信息 由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。 2.2对于信息的传播进行管理 在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。 3网络信息安全技术下的计算机应用 3.1全面应用加密的网络技术 如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。 3.2强化身份验证技术的管理 通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。 3.3防火墙技术的普及应用 在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。 3.4强化入侵检测技术 对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。 4结语 本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。 作者:吐尔逊艾力·巴孜力江 单位:伊犁州广播电视大学 网络信息安全研究:计算机虚拟网络信息安全研究 摘要: 随着科学技术的发展,数字时代的开始普及,这让信息化建设迎来了新的挑战,而计算机网络信息安全是信息化建设中的主要内容,也会迎来很多的挑战,计算机网络信息安全中的主要内容就是虚拟网络,虚拟网络的优点是比较安全可靠,而且延伸便利,成本的消耗也比较低,因此引起了很多研究学者的重视,本文主要对虚拟网络技术在计算机网络信息安全中的应用进行研究,并指出虚拟网络技术在计算机网络信息安全中的发展趋势。 关键词: 虚拟网络技术的介绍;信息安全中应用;发展趋势 1虚拟网络技术的介绍 1.1概念 虚拟网络技术主要是指主网络上在添加一个特殊网络的技术,是网络中的任意两个节点互相连接的状态,是使用者在专用网络平台上面传递信息的连接线路;虚拟网络技术与传统网络技术相比信息数据的资源共享、信息数据传递更快,成本不高还可以为用户带来不错的效益,而且传输的过程很安全很可靠,虚拟网络技术主要包括隧道技术、身份认证技术、加密技术等相关的网络技术,隧道技术在虚拟网络技术中占有重要的地位,它可以对局域网的数据包进行二次打包,然后在将数据传送到数据包中,让数据可以等到二次的密封,可以更加安全有效的完成数据之间的传输,保障了数据的真实性与安全性;虚拟网络技术中加密技术的主要作用是,加密技术可以是数据包其保护伞,让数据多一层保护更安全;虚拟网络技术中的身份认证技术是指用户通过帐户、密码进行身份验证的一种保密方式,有效的对用户的信息进行了保护;虚拟网络的每种技术,都应该是以确保数据信息在安全的环境下进行传输。 1.2主要的特点 虚拟网络技术可以通过不同的方式来确保信息网络的安全性,这个特点有利于企业、学校的内部线路等的建设;另一特点是网络精简的功能比较强,可以降低企业在网络上设立专门线路上的人力资源,节省了成本的开支。 2虚拟网络在计算机网络信息安全中的应用 2.1企业内部中的网络应用 目前,虚拟网络技术在很多公司的内部广泛应用,这种范围性的虚拟网络使用叫做虚拟局域网,企业员工通过虚拟网络技术利用计算机远程的方式进行对各地区分部的连接与沟通,他们可以在公司内部实时进行信息的共享和上传,像一些跨区或是跨国公司中使用的都是这种虚拟局域网络;虚拟网络中的网络工具加密性比较高,这可以让企业的信息数据更加的优化,因此虚拟网络技术应用是企业重要的网络连接管理。 2.2虚拟网络技术在企业与外部员工之间的应用 虚拟网络技术对于我国很多的企业来说,应用面积都非常的大,尤其是在以采购和销售为主的运营企业,这些企业的虚拟网络技术应用的主要范围包括在内部网络和分部人员之间,它方便分部员工可以时时的进行数据信息的分享,更有效地加强员工的工作效率,在企业总部设置虚拟网络的服务器,主要是为了方便总部通过防火墙等一些方法来实现对各分部门之间的网络信息控制,虚拟网络技术应用不需要大笔资金的投入,安全性还很高,因此比较适合公司、学校等相关企业中使用。 2.3企业和客户之间的网络应用 虚拟网络技术可以在企业和客户、合伙人、供应商之间应用,而且比较广泛,企业想要实现可持续的发展,就一定要找信誉度高的客户、合伙人以及供应商,良好的业绩一定会让业务数据不断增长,这时出现一个可以进行数据的上传和分享虚拟网络平台,为企业与合作伙伴之间减去了很多的麻烦,如果企业相对内部文件文件进行加密,防止泄漏,可以在企业内部网上设置防火墙,它保护了企业的合法权益不受侵害。 3虚拟网络在计算机网络信息安全中的发展趋势 企业的信息化技术在不断的发展和进步,这为虚拟网络技术也带来了很大的进步和发展,在信息化技术的发展过程中虚拟网络技术的各方面性能都不断成熟,安全稳定性更高,由于电信产业的没落让计算机网络信息安全相关的产品渐渐的向虚拟网络技术中转移着,这个因素使虚拟网络技术渐渐变成信息产业的主要力量之一,随着人们要求变得越来越苛刻让虚拟网络产品变得更加的丰富和具体,虚拟网络产品主要包括防火墙和复合型工具等一些产品,被广泛的使用着,因此虚拟网络技术未来在计算机网络信息安全中会被列为重点的研究对象。 4结语 综合上诉可知,虚拟网络技术的发展是促进信息化产业发展的重要助力,传统的网络技术中的信息安全隐患是其主要难题,运行不流畅的问题时常发生,这会减少用户对其的使用,虚拟网络技术的发展可以有效的解决这些问题,还具有很好的安全性和可靠性,操作方便,运行速度快,是未来网络技术发展的主要方向。 作者:弋建伟 单位:陕西职业技术学院 网络信息安全研究:网络信息安全项目驱动教学法研究 摘要: 针对《网络信息安全》课程中所存在的各种问题进行深入分析,提出将项目驱动教学法引入到该课程的教学活动之中,希望通过该方法在一定程度上解决这些问题。本文在介绍项目驱动教学法的基础上,重点讨论其在《网络信息安全》课程中的应用过程,并对该方法的优势和不足进行了分析。 关键词: 网络信息安全;项目驱动教学法;教学改革 《网络信息安全》是一门内容丰富、知识点众多的课程,既包含基础理论知识,也包括实践应用技术。本文针对《网络信息安全》课程教学过程中所存在的问题,深入分析课程内容特点,探讨如何将任务驱动教学法引入该课程的教学活动中来,并将教学改革活动的结果进行分析,总结课程教学改革过程中的经验和教训,为提高《网络信息安全》课程教学质量提供一定参考。 一《网络信息安全》课程现状与问题 目前,由于受各方面因素的制约,我国高校《网络信息安全》课程在开展过程中主要存在以下三方面问题,这些问题严重影响了该课程教学质量的提高。 (一)教学内容陈旧 多数高校《网络信息安全》课程均要求选取指定的教材,笔者对目前出版的包括21世纪教材等多本教材进行分析,发现教材内容基本都包括以下方面:网络信息安全概述、操作系统安全、网络实体安全、数据库安全、数据加密技术、防火墙技术、计算机病毒防治等。以计算机病毒防治技术为例,文中所列举的病毒示例多为“爱虫”、“求职信”、“灰鸽子”等多年以前的病毒,而对其相关变种病毒的防治却很少涉及。 (二)课程教学方法单一 由于受到教学习惯等因素的限制,《网络信息安全》的教学方法多采用讲授法。对于如计算机网络安全基础、数据加密等理论性较强的内容来说,讲授法是适合的;但是,对于网络攻防、实体安全等强调技术性和实践性的内容来说,讲授法并不合适。 (三)对实验教学环节重视不够 实验是《网络信息安全》课程的重要环节,但是在实际的教学活动中,实验教学并未受到足够的重视。长期以来,高校对于实验环节存在很多偏见,认为实验只是理论课教学的补充,在师资力量的投入以及课程安排方面均有所欠缺。为了解决《网络信息安全》课程中存在的各种问题,除了更新教学内容、加大师资投入外,必须在教学活动中引入新的教学方法,项目驱动教学法就是一种有益的尝试。 二项目驱动教学法应用 项目驱动教学法以建构主义学习理论为基础,它是教师制定或师生共同协商制定项目并且共同完成这些项目的教学活动过程。与其他教学方法不同,任务驱动教学法不再以教师为中心,学生成为了真正的学习中心,除了前期教师的带入、过程中的指导以及后期的检查外,更多的学习活动是学生完成。项目驱动教学法的执行必须经过精心的设计,每一个环节均需要教师做好备课工作。 (一)应用阶段 项目驱动教学法并不是一种独立的教学方法,在使用该教学方法时,应该注意与其他教学方法的配合,项目教学法的使用前提需要学生对《网络信息安全》课程的基本内容和关键理论知识有一个比较充分的认识之后进行。整个课程进行过程中可以将总学时划分为三个阶段:课程开始阶段应该以传统的讲授法、举例说明法等传统教学方法为主,让学生在短时间内获取足够多的专业知识。当总学时进行到三分之一时,开始在教学过程中加入项目驱动教学法,此阶段宜采用循序渐进的原则,项目难度由易到难,重点在于让学生在解决问题的过程中消化课程内容,掌握分析问题、解决问题的方法,同时激发学生学习热情。当总学时接近尾声时,重点采用项目驱动教学法,通过综合性项目让学生对课程整体内容进行综合运用,提高学生对知识的掌握水平。以上课程教学方法与学时关系的确定是根据特定教学目标、教学内容以及总学时安排制定的,其他教师在使用时可根据具体情况对比例划分进行调整。 (二)项目设计 项目设计是项目驱动教学法的关键内容,在教学项目设计阶段,我们以学生特点和教学目标为出发点,以教学大纲为依据,采用网络信息安全虚拟实验平台为总项目,以章节实验内容为分项目,让学生在构建实验平台的过程中掌握相关知识,同时在一定程度上也能缓解《网络信息安全》课程内容陈旧、实验环节重视不足的问题。《网络信息安全》项目驱动教学法相关项目可以包括以下部分: 1.配置虚拟机 VMwareWorkstation是一款优秀的虚拟机软件,目前其最新版本为12.X.X,该软件具有良好的适应性,支持所有的主流操作系统和CPU。为完成网络信息安全课程任务,需要在虚拟机软件中配置Windows2003和Ubuntu两种操作系统。 2.安全工具软件 主要包括网络监听工具(如WinSniffer、pswmonifor等)、密码破解工具(如PGP、MD5转换器等)、数据恢复工具(如EasyRecovery等)、网络扫描工具(如MyLanViewer、NetBScanner等)。由于安全工具软件种类较多,且发展较快,所以在安装时可以根据具体情况进行动态调整。 3.构建实验场景 根据课程内容安排,让学生根据各知识点构建实验场景,设计实验步骤,利用安全工具软件完成实验过程。以协议安全分析为例,我们这里要求学生设计一个实验,通过该实验可以了解DOS攻击过程,并分析TCP协议缺陷。 (三)项目实施 项目实施是指学生在教师的指导下,按照项目要求,完成相关任务。在这一过程中,学生是教学法的中心,教师的角色是指导者、组织者和监督者。学生应充分发挥主观能动性,在项目进行过程中不断提高知识的掌握水平。教师在项目实施过程中要掌握项目进展,及时为学生提供指导意见,积极组织学生进行讨论。 (四)项目评价 项目评价是整个教学法的最后阶段,评价方式包括学生自评、小组互评与教师评价相结合的方式,也可以采用项目答辩的方式进行。对于项目的评价,我们既要重视最后项目的实现效果,也要关注项目实施过程中学生的表现以及学生对于知识的掌握程度,切忌主观武断,要充分听取学生陈述,全面掌握项目完成情况,给予学生项目公正、合理的评价。 (五)实践效果分析 项目驱动教学法在长春理工大学计算机学院2013级网络专业两个班级的《网络信息安全》课程中进行试用,并将这两个班级年级的教学效果进行对比,结果发现,采用项目驱动教学法的学生在理解网络安全知识、掌握安全技能方面优势明显,尤其在动手实践能力方面更为突出。这些优势主要表现为:(1)成绩方面:分别对2012级和2013级网络专业同学使用相同知识点、相同难度水平的试卷进行考察,2013级同学的平均成绩明显高于2012级同学;(2)竞赛方面:分别对2012级和2013级网络专业同学的竞赛情况进行统计,2012级参加各类网络攻防大赛的人数仅为2人,2013级参加攻防大赛的人数达到了9人,并取得了不错的成绩。虽然以上的分析方法存在一定的片面性,但是却能在一定程度上体现项目驱动教学法的优越性。 作者:从立钢 王杨惠 祁晖 单位:长春理工大学计算科学技术学院 长春理工大学化学环境工程学院 网络信息安全研究:数字化校园网络信息安全研究 【摘要】 通过对数字化校园建设中的网络信息安全隐患,以及影响校园网络安全因素进分析,针对校园网安全需求,制定相应的安全策略、产品选择及部署方案,保障在数字化校园实施过程中的网络信息安全。 【关键词】 数字化校园;网络;信息安全 数字化校园[1]建设是高校信息化建设的重要内容,数字化校园以网络和数字化信息为基础,在校园网络的基础上建立起来的对教学、管理、科研、技术服务等校园网信息的集合、处理、存储、传输和应用,使得各种数字化的资源能够通过信息平台充分利用,实现学校教学管理的数字化,打破传统的校园网络概念,多维度拓展校园网的应用空间,提升校园网的运行效率,从而达到提高管理水平和效率的目的[2]。随着数字校园建设的不断深入发展,各大高校逐渐建立起了庞大的网络系统与信息系统,如何在此基础上构建一个安全的网络信息环境,抵御各种潜在的风险,保障整个系统安全可靠的运转,是数字化校园建设是最为重要的课题。 1.数字化校园网络信息安全隐患 数字化校园相对来说是一个封闭的内部运行环境,它的应用主要来至于内部教职员工和学生,但同时也是一个开放的环境,其应用打破了时间和空间的限制,对于使用者来说随时随地都可以对系统进行访问,所以其安全隐患既可来至学校内部也可以来至外部。通过分析数字化校园建设的安全隐患主要包括以下几个方面:(1)外部闯入闯入是一种最常见的攻击方式,不法分子为了达到某种不可告人的目的,闯入校园内部的计算机里,如普通合法用户一样使用学校内部的电脑,进行各种非法操作,如果闯进各种应用服务器里,其后果就不堪设想。(2)导致拒绝服务网络攻击者为了破坏学校各重要系统正常的运行,通过拒绝服务的方式攻击系统,使系统无法正常运行。拒绝服务的攻击方式原理就是攻击者利用大量的数据包“淹没”目标主机,耗尽可用的资源至系统崩溃,而无法对合法用户作出响应[5]。如:往某远程主机发大量数据或占用远程主机资源,从而导致远程主机瘫痪、重启、死机或蓝屏。(3)信息窃取攻击者通过病毒程序、木马程序、网络工具,窃取校园网重要的数据信息。比如使用网络嗅查器(Sniffer)监听系统中传输的如用户名、口令、或银行账号等重要信息等。在校园网络中通过信息窃取获得学校关键的数据,对数据的安全造成不可估量的损失。(4)内部泄密最危险的敌人潜伏在身边,数字化校园建设的推进的过程中,内部泄密已经成为校园信息安全最直接的威胁。经权威机构统计发现:来自企业内部安全威胁有超过85%;来自内部未授权的访问占16%;中国国内存网站存在安全隐患占到80%,其中20%的以上网站安全问题特别突出。 2.校园网安全考虑因素分析 通过对数字化校园的安全隐患的分析,结合现有网络的安全状况,在数字化校园建设过程中应主要从如下几个方面入手来考虑安全因素及防范措施: 2.1从物理安全方面考虑 校园网中物理硬件包括:各种服务器、工作站、交换机、路由器、存储器、通信设备、电源等,物理安全主要考虑的是避免这些设备人为的、自然环境的破坏。要保证校园网络的物理安全应从机房的安全管理措施及安全环境等入手来加以考虑。 2.2分段隔离技术 根据校园网的各个部门功能、安全、保密等不同水平,要求将校园网络进行差异分段隔离,通过安全隔离将攻击和入侵造成的威胁限制在较小的子网范围内,提高数字化校园网络的整体安全水平。校园网络可通过路由器、虚拟局域网VLAN、防火墙等技术分段来实现。 2.3信息加密认证 为了保证校园网内的数据、密码、文件、网络会话和控制信息等的完整性,信息加密的是必不可缺少的安全防护手段。通过各种认证与加密技术对数字化校园网络重要的数据信息访问请求进行认证加密,以防止重要信息的泄漏。 2.4安全漏洞扫描 安全漏洞扫描是校园网络安全防御中常用的手段,就是采用模拟攻击的方式对工作站、服务器、路由器、交换机、数据库等各种目标对象,可能存在的已知安全漏洞进行逐项检查。根据漏洞扫描结果提交安全性分析报告,供网络管理员参考,为提高整体网络安全水平提供依据。 2.5网络反病毒 随着新技术的进步,网络病毒向综合性方向发展,许多网络病毒兼具文件感染、木马、蠕虫、黑客攻击等功能,同时传播途径向多样化方向发展,可通过电子邮件、共享目录、浏览网页、网络漏洞进行传播,甚至有些网络病毒能够跨平台,可感染多种不同类型的操作系统。通过统计来看现在许多网络安全事件都是由网络病毒引起的,因此在数字化校园的建设中,可针对性的采用防毒软件,实时扫描监控、查杀病毒来保护校园网系统的安全。 2.6网络入侵检测 校园网络入侵检是通过一定的监测手段,对网络上发生的入侵行为进行监测,通过收集和分析网络行为、审计数据、日志及其它网络信息,检测系统是否存在有违反安全策略的行为和被攻击的对象,如果发现有攻击或其它不正常现象就截断网络连接、记录事件和报警。在校园网建设过程中网络入侵检测应结合防火墙、反病毒软件联动,有效的阻断黑客与病毒对系统的攻击。 2.7网络最小化原则 从网络安全的角度考虑问题,打开的服务越多,可能出现的安全问题就会越多,所以校园网安全应遵从“最小化原则”对服务器进行配置:首先在服务器上安装系统要最小化,一些可有可无的应用程序不要安装;在服务器部署单一的服务应用程序,这样可把服务器的风险降低到最小范围;在配置服务器使用权限时,有针对性的开放只需要的权限,从而限制用户的操作行为在最小的范围之内,不需要的账号要及时删除等。 3数字化校园安全策略 通过对数字化校园网络拓扑结构的分析,可知校园网构成了一个Intranet系统,学校本部的主干网络通过网络运营商DDN专线与外网相连,在其中运行有学校网站服务器系统,各部门的网站服务系统,教务管理系统,招生就业系统,OA办公自动化系统等及内部服务器系统。而学校本部的网络系统和分校的子网络系统的通过Internet公网来完成连接通信。 3.1校园网安全需求分析 通过对校园网络安全因素及数字化校园体系结构分析,要保证校园网各重要服务器或部门子系统的安全,有如下安全需求:(1)保证服务器系统的安全。学校的服务器主要包括学校网站服务器、部门网站服务器、部门应用服务器、数据库服务器、内部服务器等。这些服务器上运行有重要的应用系统,如学院的OA系统、教务管理系统、招生就业管理系统、财务系统、科研管理系统,所有这些系统的安全防护对学校正常的工作运转起着关键作用。(2)学校总部和分部的内部网络安全。学校内部的网络会不时遭到黑客攻击,还有各种木马病毒的攻击,内部网络安全是数字系统能够正常运行基本保证;(3)网络用户身份识别与认定。学校用户量大,包括学校教职员工、学生、外访客,要求必须有一套完整统一的身份认证与识别系统,保证合法用户对系统的访问;(4)重要数据传输安全问题。在学校总部与分部之间、内部用户到服务器、应用服务器到数据库服务器之间,要求传输数据的安全性与完整性,不受第三方截取、破坏。(5)保护学校重要部门。如财务部门、教务部门、招生就业部门等重要应用系统及资料文件,如果这些部门系统遭到破坏造成数据丢失,会造成不可估量的损失。 3.2安全策略制定 根据学校数字化校园安全需求分析制定如下安全策略:(1)校园网物理安全策略:包括学校服务器机房环境保护措施、出入管理制度的制定、安全责任制度、灾难备份与恢复方案、应急电源启用,突发情况预警等;通信线路、路由器、交换机,无线通信设备安全策略。(2)内外访问控制策略:为学校本部与分部之间,学校内部网与互联网之间、外部网络用户与校园网络之间的实际需要制定访问控制规则,保证相互通信的安全,禁止非法访问;(3)安全配置及管理策略:对各服务器管理系统、安全产品、部署的应用服务系统,设置各级权限及信任关系,防止越权操作破坏系统;检测漏洞及修补、设置安全规则、安全审计及日志分析等。(4)认证安全策略:建立统一身份认证系统,并制定密码复杂规则,信息传输认证加密等规则;(5)突发事件应急策略:针对黑客攻击入侵、各网络病毒的破坏、自然灾难导致的结果制定应急处理法和恢复计划。 3.3选择安全产品及部署 针对校园网的安全需求及相应的安全策略,选择成熟有效的安全产品,把校园网的安全管理与安全产品有机的结合,解决数字化校园的网络安全,使网络的风险降到最低的限度。(1)交换机选择:根据交换机传输率及品质选择稳定可靠的交换机,部署在各个子网接点上,进行VLAN划分使各个子网隔离、抵抗各种病毒与工具软件的攻击,尽量把风险控制在各个子网中。(2)防火墙选择:防火墙是一种软件与硬件的结合体,通过访问规则控制内外网络之间的信息交换,把不符合访问规则的请求拒之于门外,从而保护系统的安全。在构建数字化校园的时,应选择功能强大的防火墙部署在校园网与外网之间,重要部门的子网与内部网之间,或安装个人防火墙于客户端,从而阻断各网络之间的非法访问,保障系统的最大安全。(3)建立虚拟私有网:在特殊情况下可以建立虚拟私有网(VPN)在两点之间建立可靠的安全连接,保证数据安全传输。(4)网络身份认证:网络认证包括静态密码、智能卡、短信密码、动态口令、生物识别等方式进行认证,可根据实际情况选择相应的产品,部署在专用认证服务器或需要认证的服务器系统中。(5)反病毒软件部署:包括金山、瑞星、360、卡巴斯基等防毒软件能够查杀大部分的各种流行病毒,可部署在校园网各应用服务器中及客户端个人计算机中,防范各种病毒对系统的破坏,从而保证系统的安全。(6)入侵检测系统:入侵检测系统是对网络安全攻击的一种主动防御设备,可对网络传输进行实时监控,对可疑的入侵采取主动反应措施或发出警报,主要部署在需要重点保护的服务器主机和子网中。 3.4安全教育与培训 在数字化校园安全方案里面,需要对学校的全体教职员工,特别是网络管理人员及部门负责人进行安全教育,掌握基本的安全知识,能够熟练的掌握和应用安全产品,从思想上提高安全意识,阻止或避免可能发生的安全事故。培训内容应包括以下知识:网络基本知识掌握;各种计算机网络病毒诊断与防治;掌握各种网络入侵手段,分析解决应对办法;各操作系统、应用服务器、安全产品的安装和安全配置;校园网络系统的安全管理和维护及重要数据备份与恢复。 4结束语 综上所述,数字化校园建设是利用现代网络科技手段实现学院信息化、管理科学化的重要手段,它是一个开放的过程,不断发展变化逐渐完善的过程,在这个过程中,对于信息安全因素的分析及安全策略的制定与实施,具有非常重要的意义与价值,制定合理的安全策略是整个信息化建设中是必不可少的环节。 作者:唐权 周蓉 单位:四川职业技术学院 网络信息安全研究:网络信息安全体系研究 摘要: 在社会经济和科技的不断发展下,我国社会进入到计算机网络信息时代。计算机网络信息系统以其自身强大的信息功能得到了人们的青睐。但在人们对计算机网络信息应用增多的情况下也出现了一些计算机网络信息安全问题。本文根据计算机网络信息安全体系结构特点,针对现阶段计算机网络信息安全存在的风险问题,为如何构建计算机网络信息安全体系结构进行策略研究。 关键词: 计算机网络信息;信息安全;安全体系结构;构建 0引言 如今世界发展步入了信息化时代,网络信息系统在国家的各个领域中得到了普遍应用,人们的生活生产充分认识到了计算机网络信息的重要性,很多企业组织发展加强了对信息的依赖。但在计算机网络信息类型增多和人们使用需求提升以及计算机网络系统自身存在的风险,计算机网络信息系统安全管理成为有关人员关注的重点。为了避免计算机使用用户信息泄露、信息资源的应用浪费、计算机信息系统软硬件故障对信息准确性的不利影响,需要有关人员构建有效的计算机网络信息安全结构体系,通过该结构体系的构建保证计算机网络信息系统运行的安全。 1计算机网络信息系统安全概述 1.1计算机网络信息系统安全内涵和发展目标 计算机网络信息系统安全是指计算机信息系统结构安全,计算机信息系统有关元素的安全,以及计算机信息系统有关安全技术、安全服务以及安全管理的总和。计算机网络信息系统安全从系统应用和控制角度上看,主要是指信息的存储、处理、传输过程中体现其机密性、完整性、可用性的系统辨识、控制、策略以及过程。计算机网络信息系统安全管理的目标是实现信息在安全环境中的运行。实现这一目标需要可靠操作技术的支持、相关的操作规范、计算机网络系统、计算机数据系统等。 1.2计算机网络信息系统安全体系结构概述 在计算机网络技术的不断发展下,基于经典模型的计算机网络信息安全体系结构不再适用,为了研究解决多个平台计算机网络安全服务和安全机制问题,在1989年的时候有关人员提出了开放性的计算机网络信息安全全体系结构标准,确定了计算机三维框架网络安全体系结构。 2计算机网络信息安全体系结构特点 2.1保密性和完整性特点 计算机网络信息的重要特征是保密性和完整性,能够保证计算机网络信息应用的安全。保密性主要是指保证计算机网络系统在应用的过程中机密信息不泄露给非法用户。完整性是指计算机信息网络在运营的过程中信息不能被随意篡改。 2.2真实性和可靠性特点 真实性主要是指计算机网络信息用户身份的真实,从而避免计算机网络信息应用中冒名顶替制造虚假信息现象的出现。可靠性是指计算机信息网络系统在规定的时间内完成指定任务。 2.3可控性和占有性特点 可控性是指计算机网络信息全系统对网络信息传播和运行的控制能力,能够杜绝不良信息对计算机网络信息系统的影响。占有性是指经过授权的用户拥有享受网络信息服务的权利。 3计算机网络信息安全体系存在的风险 3.1物理安全风险 计算机网络信息物理安全风险包含物理层中可能导致计算机网络系统平台内部数据受损的物理因素,主要包括由于自然灾害带来的意外事故造成的计算机系统破坏、电源故障导致的计算机设备损坏和数据丢失、设备失窃带来的计算机数据丢失、电磁辐射带来的计算机信息数据丢失等。 3.2网络系统安全风险 计算机信息网络系统安全风险包括计算机数据链路层和计算机网络层中能够导致计算机系统平台或者内部数据信息丢失、损坏的因素。网络系统安全风险包括网络信息传输的安全风险、网络边界的安全风险、网络出现的病毒安全风险、黑客攻击安全风险。 3.3系统应用安全风险 计算机信息网络系统的应用安全风险包括系统应用层中能够导致系统平台和内部数据损坏的因素,包括用户的非法访问、数据存储安全问题、信息输出问题、系统安全预警机制不完善、审计跟踪问题。 4计算机网络信息安全体系结构构建分析 4.1计算机网络信息安全体系结构 计算机网络信息安全结构是一个动态化概念,具体结构不仅体现在保证计算机信息的完整、安全、真实、保密等,而且还需要有关操作人员在应用的过程中积极转变思维,根据不同的安全保护因素加快构建一个更科学、有效、严谨的综合性计算机网络信息安全保护屏障,具体的计算机网络信息安全体系结构模式需要包括以下几个环节:(1)预警预警机制在计算机网络信息安全体系结构中具有重要的意义,也是实施网络信息安全体系的重要依据,在对整个计算机网络环境、网络安全进行分析和判断之后为计算机信息系统安全保护体系提供更为精确的预测和评估。(2)保护保护是提升计算机网络安全性能,减少恶意入侵计算机系统的重要防御手段,主要是指经过建立一种机制来对计算机网络系统的安全设置进行检查,及时发展系统自身的漏洞并予以及时弥补。(3)检测检测是及时发现入侵计算机信息系统行为的重要手段,主要是指通过对计算机网络信息安全系统实施隐蔽技术,从而减少入侵者发现计算机系统防护措施并进行破坏系统的一种主动性反击行为。检测能够为计算机信息安全系统的响应提供有效的时间,在操作应用的过程中减少不必要的损失。检测能够和计算机系统的防火墙进行联动作用,从而形成一个整体性的策略,设立相应的计算机信息系统安全监控中心,及时掌握计算机信息系统的安全运行情况。(4)响应如果计算机网络信息安全体系结构出现入侵行为,需要有关人员对计算机网络进行冻结处理,切断黑客的入侵途径,并做出相应的防入侵措施。(5)恢复三维框架网络安全体系结构中的恢复是指在计算机系统遇到黑客供给和入侵威胁之后,对被攻击和损坏的数据进行恢复的过程。恢复的实现需要三维框架网络安全体系结构体系对计算机网络文件和数据信息资源进行备份处理。(6)反击三维框架网络安全体系结构中的反击是技术性能高的一种模块,主要反击行为是标记跟踪,即对黑客进行标记,之后应用侦查系统分析黑客的入侵方式,寻找黑客的地址。 4.2基于三维框架网络安全体系结构计算机安全统平台的构建 (1)硬件密码处理安全平台该平台的构建面向整个计算机业务网络,具有标准规范的API接口,通过该接口能够让整个计算机系统网络所需的身份认证、信息资料保密、信息资料完整、密钥管理等具有相应的规范标准。(2)网络级安全平台该平台需要解决计算机网络信息系统互联、拨号网络用户身份认证、数据传输、信息传输通道的安全保密、网络入侵检测、系统预警系统等问题。在各个业务进行互联的时候需要应用硬件防火墙实现隔阂处理。在计算机网络层需要应用SVPN技术建立系统安全虚拟加密隧道,从而保证计算机系统重要信息传输的安全可靠。(3)应用安全平台该平台的构建需要从两个方面实现:第一,应用计算机网络自身的安全机制进行应用安全平台的构建。第二,应用通用的安全应用平台实现对计算机网络上各种应用系统信息的安全防护。(4)安全管理平台该平台能够根据计算机网络自身应用情况采用单独的安全管理中心、多个安全管理中心模式。该平台的主要功能是实现对计算机系统密钥管理、完善计算机系统安全设备的管理配置、加强对计算机系统运行状态的监督控制等。(5)安全测评认证中心安全测评认证中心是大型计算机信息网络系统必须要建立的。安全测评认证中心的主要功能是通过建立完善的网络风险评估分析系统,及时发现计算机网络中可能存在的系统安全漏洞,针对漏洞指定计算机系统安全管理方案、安全策略。 4.3计算机网络信息安全体系的实现分析 (1)计算机信息安全体系结构在攻击中的防护措施如果计算机网络信息受到了病毒或者非法入侵,计算机网络信息安全体系结构则是能够及时组织病毒或者非法入侵进入电脑系统。三维框架网络安全体系结构在对计算机网络信息系统进行综合分析的过程中,能够对攻击行为进行全面的分析,及时感知到计算机系统存在的安全隐患。(2)计算机信息安全体系结构在攻击之前的防护措施计算机网络信息支持下各种文件的使用也存在差异,越高使用频率的文件就越容易得到黑客的攻击。为此,需要在文件被攻击之前做好计算机网络信息安全防护工作,一般对使用频率较高文件的保护方式是设置防火墙和网络访问权限。同时还可以应用三维框架网络安全体系结构来分析计算机系统应用潜在的威胁因素。(3)加强对计算机信息网络的安全管理对计算机信息网络的安全管理是计算机系统数据安全的重要保证,具体需要做到以下几点:①拓展计算机信息网络安全管理范围。针对黑客在计算机数据使用之前对数据进行攻击的情况,有关人员可以在事先做好相应的预防工作,通过对计算机系统的预防管理保证计算机信息技术得到充分应用。②加强对计算机信息网络安全管理力度。具体表现为根据计算机系统,对计算机用户信息情况全面掌握,在判断用户身份的情况下做好加密工作,保证用户数据信息安全。(4)实现对入侵检测和计算机数据的加密入侵检测技术是在防火墙技术基础上发展起来的一种补充性技术,是一种主动防御技术。计算机信息系统入侵检测技术工作包含对用户活动进行分析和监听、对计算机系统自身弱点进行审计、对计算机系统中的异常行为进行辨别分析、对入侵模式进行分析等。入侵检测工作需要按照网络安全要求进行,基于入侵检测是从外部环境入手,很容易受到外来信息的破坏,为此需要有关人员加强对计算机数据的加密处理。 5结束语 综上所述,在现代科技的发展下,人们对计算机网络信息安全体系结构提出了更高的要求,需要应用最新技术完善计算机网络信息安全体系结构,从而有效防止非法用户对计算机信息安全系统的入侵、减少计算机网络信息的泄漏、实现对网络用户个人利益的维护,从而保证计算机网络信息安全系统的有效应用。 作者:黎斌 单位:广西职业技术学院 网络信息安全研究:中学计算机网络信息安全教育研究 【摘要】 网络是中学生获取知识的重要途径,也是他们应当掌握的一项重要能力。许多的知识和技能可以通过网络学习,既快捷又方便。互联网传播信息量大,而且内容及其复杂,有些内容极为不健康,不利于青少年的健康成长。甚至影响到他们的生活习惯、思维方式、价值判断,所以对中学生进行计算机网络信息安全教育也刻不容缓。 【关键词】 中学生;网络信息;安全教育 1.对中学生进行网络信息安全教育的必要性 加强中学生网络信息安全教育,能够促进他们健康成长,这是一种通识教育。由于现在中学生运用互联网数量的迅速增长,其对于中学生健康成长具有非常巨大的作用。中学生在运用互联网的过程中,必然受到其中一些信息的影响,而且中学生思想意识薄弱,辨别是非和真假的能力差,就很容易受到互联网上不良信息的影响。人们的思想意识影响着人们的行动,当互联网上这些不良信息被中学生所接受以后,他们的思想意识就受到了很大的影响,他们就会做出不道德的事情,甚至会走上违法犯罪的道路。净化网络文化环境,让中学生接触不到这些网络上的不良信息,也就避免了中学生受到不良信息诱惑的情况出出现。加强中学生网络信息安全教育,是规范网络文化环境的需要。网络文化环境当中,网络信息安全是一项非常重要的内容,网络信息的安全是网络文化环境的基础。没有网络信息的安全,各项其他的内容都无从谈起。随着互联网的兴起,中学生是互联网用户的很大的用户群,他们的文化素质,道德水平在很大程度上影响着整个网络文化环境的水平。因此,对他们进行网络信息安全教育是净化网络文化环境的第一步,也是最为关键的一步。网络文化环境的水平又影响着人们的生活适量和整个社会的思想文化水平,所以,加强网络信息安全教育关乎整个社会的发展。加强中学生网络信息安全教育,同时也是思想政治教育的需要。我们现在实行教育政策就是实行素质教育,要求德、智、体、美、劳全面发展,这更加提高了思想政治教育的地位。无论是在学校还是在将来工作以后,都会把一个人的道德水平作为判断一个人的重要标准。青少年时期是对一个人实行思想政治教育的关键时期,在这个时期一定要做好这一方面的工作,使之切实达到教育的要求。互联网是青少年接受教育的一个重要平台,也是对青少年进行思想政治教育的重要途径。加强中学生的网络安全信息教育,是进行中学生思想政治教育的前提。没有一个健康安全的网络文化环境,对中学生的思想政治教育就无从谈起。 2.对中学生进行网络信息安全教育的方法 对中学生的网络信息安全教育的方法和途径有很多,但是主要有理论教育和实践教育两种途径。在这两种方法和途径当中,又有多种多样的方法。 2.1理论教育。 第一,通过行政手段进行网络信息安全教育。政府对网络安全信息安全教育进行总体规划,并确定由某个政府部门整体负责,也可以通过会议的形式对中学生的网络信息安全意识进行教育。第二,通过在校的学习进行信息网络安全教育。学校作为学生学习文化知识的重要场所,理所应当是进行网络信息安全教育的重要地方。学校根据学校和学生的不同情况,开设不同的网络信息安全教育的课程。通过学生系统的学习来提高网络信息安全的意识和因对网络信息的能力。学校的老师还要不断研究网络信息安全的知识,开展网络信息安全研讨会。学生要努力学习网络安全知识,自发组织开展网络信息安全知识竞赛,以比赛的形式鼓励他们学习网络安全知识。学校之间还可以进行研究成果的交流,不定期的开展网络安全知识的讲座,让学生了解最新的网络安全知识。第三,通过媒体的力量来进行网络安全教育。各媒体可以推出网络信息安全教育的各种期刊杂志,校刊和广播,以学生可以接受的形式来传播网络信息安全知识。还可以鼓励学生自己发挥想象,例如,让学生利用出黑板报的形式来宣传网络信息安全知识。甚至,还可以鼓励学生利用网络来宣传网络安全知识,这样的方式既方便,又有效率,同时也是中学生乐于接受的方式。 2.2实践教育。 对中学生进行网络安全知识教育不仅要有理论知识的教育,而且还要开展第二课堂,进行实践教育。理论和实践总是存在很大的差距,理论的丰富并不意味着实践能力的水平高。任何看似简单的事情,做起来也未必简单。学到了网络信息安全的知识,未必就真正能够在运用互联网的时候使用。因此,需要组织学生对运用网络信息安全知识进行模拟,让他们动手操作,把网络信息安全知识真正的掌握。 3.对中学生网络安全教育的内容 3.1法律规范 互联网虽然是一个虚拟世界,没有实实在在的可以触摸到的事物。然而它和现实世界一样需要法律规范,对其进行有效的制约。在我国,有多部法律对互联网都进行了规定,所以,学习关于互联网的法律法规就变得很重要了。这些法律法规对网民在利用互联网的时候,什么事能做,什么事不能做,有些人能做什么事,有些人不能做什么事都有很明确的规定。学习这些知识对于自己健康的利用互联网友很大的帮助,而且也有利于网民利用法律武器维护自身的合法权益。 3.2伦理道德 法律具有一定的强制性和稳定性,同时也具有滞后性,因此只靠法律来规范网络信息安全显然还不够,还要依靠广大网民的自律,这就需要对网民进行伦理道德教育。中学生的伦理道德观念还比较薄弱,加强对中学生进行网络上的这一方面教育就变得更为迫切。由于网络与人们生活关系的密切,网络道德也越来越受到人们的重视。网络道德的建立是网络信息安全的一道重要屏障,特别是国家颁布《全国青少年网络文明公约》以来,网络道德大有所好转。《全国青少年网络文明公约》的制定是规范青少年网络道德的重要文件,具有里程碑性的意义,必将对中学生的网络道德教育产生深远的影响。 3.3防范技术 如果说伦理道德教育是让中学生自觉地不去接近不良的网络环境的话,那么进行防范技术的教育主要是为了让中学生不能接触到不良的网络信息。毕竟中学生的自制力还是比较差,只是让他们自己抵制这种诱惑是不太现实的,必须在技术上让他们接触不到不良的信息,这是进行网络信息安全教育重要的一环。 作者:赵尚毅 单位:衡水市第二中学 网络信息安全研究:网络信息安全监督权研究 摘要 网络的普及在给公民行使监督权提供新的条件和形式的同时,权利的滥用也带来了一定的问题。本文先是简单阐述何为网络信息安全和公民的网络监督权,接着说明两者之间所存有的冲突,通过分析冲突的表现以及产生冲突的原因,对如何解决两者的冲突提出几点试想,对此进行了简单的论证。 关键词 网络;监督权;信息安全 一、概述 (一)网络信息安全 网络信息安全(NetworkInformationSecurity)是一个综合性问题,不仅跟国家安全与社会稳定紧密挂钩,一定程度上还会影响到民族文化的继承发展与经济繁荣稳定。“网络信息安全是指信息网络的硬件、软件及其系统的正常运作和其中信息不受侵犯的法律制度。”网络信息安全可以从形态上进行划分,分为两个方面:一是网络信息存储的安全,二是网络信息传输的安全。由此可见,网络信息存储安全主要是信息在静态中的安全,而网络信息传输安全则是信息在动态运作中的安全。从网络信息的具体内容的角度看,可分为信息网络的本身安全,信息网络系统的安全和信息安全。从这个角度看,网络信息安全所涵盖的范围很大,包括生活中的各个方面,包括过的军事政治也包括到生活中的各类民事行业,甚至可以具体到一个家庭及个人的信息安全。 (二)公民宪法监督权 法国著名思想家卢梭在其《社会契约论》中指出:政府的权力来自于人民以契约形式的权利让渡,的确,在民主国家,人民才是国家的主人,享有管理国家的权利,政府的权力只是人民赋予给他们从事管理国家的工具。而政府对权力的运用,可能会给人民带来福祉,但也可能因为权力被滥用而给人民和社会带来危害。针对权力可能被滥用的问题,许多国家都建立了监督体系,其中也包括公民监。上述可以说是对监督权的概述,而网络监督权则是对于监督权的具体表现,现代社会的民众通过各种渠道获取各类信息,通过自己的理解和与网络的多种交互行为,得出对于社会事件和政府政策的中肯评价,从一定程度上能防止和纠正社会不良风气,发现政府决策瑕疵,是公民行使监督权的一种体现,这是网络时代对于公民监督权行使的积极影响。但是,溯及其本源来看,公民的网络监督权是宪法赋予公民行使宪法监督权的一种工具延伸。公民通过网络行使国家宪法所赋予的监督权是顺应网络时展的需要,这不仅使公民能够更好的行使自身监督权,也能使网络发挥积极的新作用,促进网络在中国的进一步普及应用。通过两者的互相影响,是我国的社会朝着更加良性的方向发展,引领网络新的发展方向。 二、公民宪法监督权与信息安全的冲突 (一)冲突的表现 从唯物辩证法的方法看,所有的事物都是一个对立又统一的矛盾物体,公民的网络监督权当然也在此列。虽然网络监督权在现阶段的行使确实给社会和国家带来了一系列积极影响,但是不能否认,我国也确实存在网络监督权滥用的情形。这也是本文即将探讨的问题。 1.对侵犯他人隐私侵犯:网络监督权得到公民的广泛认识和行使的一个重要原因是网络本身的自带属性,网络自带的开放性和匿名性是人们更愿意通过它行使权利和表达意见。例如,“人肉搜索”现在对于现在社会也不再陌生,近几年来,出现人肉搜索的次数越来越多,甚至可以说很多人已经见怪不怪了。这是否可以看作是对于公民个人隐私的侵犯呢?我们不否认它的积极作用,但是我们在揭露社会事实真相的同时不可避免的会公布搜索事件当事人的个人信息,由于网络的传播性和开放性,公众可以获得当事人一系列隐私信息,网民也会在短时间内获取到该类信息。不可否认,这是对当事人甚至其家庭隐私权的侵犯,这也是违反监督行为的初衷。 2.易引发网络暴力:监督权的行使主体是公民,作为其延伸的网络监督权的主体同样是公民,但是监督权的行使效果还是受到公民自身素质的影响,网络上公民素质水平参差不齐,某些公民的思想观点带有明显的偏颇和激进,但是有时这种观点很容易得到一些网民的认可,这很容易造成网络暴力。所谓网络暴力是不同于现实生活中的暴力伤害,但是他的危险程度不亚于现实暴力行为,有时甚尤过之。往往网络上一件热议事件捆绑上道德后迅速发酵,由此更多的网络力量加入进来,可能会带来各种对于事件当事人的各种攻击,最后造成网络暴力的不良后果。 3.对他人名誉权的侵犯:公民在网络上一定程度上因为网络的匿名性使其处于失控状态,公民在现实中发表言论可能会遭到打击报复或者是来自国家的制裁,但是公民在网络上则很少有这种顾忌。这使得公民在网络上发言有时只图一时之快,容易给社会带来不良的社会影响,违背现实社会生活中基本的道德准则。这种道德感的缺失也导致网络言论的信用度大幅下降,有时更会给不法分子带来可趁之机。一些极端的个人或者团体就会抓住这样的漏洞,从事一些伤害他人的事而从中获利。例如,编造一些网络谣言,大范围的在网络上传播,给当事人编造一些莫须有的道德事件,短时间内造成一定轰动,但是事实上会给当事人名誉权造成一系列苦果。这种行为不仅会给个人及家庭带来恶劣影响,而且情节恶劣的甚至会损害国家和政府的形象,影响国家和社会的稳定和发展。 4.破坏司法独立:网络一方面使公民能够接触到更多的社会上各类信息,特别是一些深受社会关注的法律案件的判罚,一旦获得社会的广泛关注,司法机关的审判就会受到社会因素的影响。这容易破坏司法的独立性。正常情况下的合理监督是有利于司法审判的公正进行,但是社会的过度关注可能会是法庭在判罚中为了安抚民意而做出违反司法逻辑的判决。其中最典型的是沈阳刘涌案,由于公民对于此案最终判决不服,在网络上大肆宣传不满情绪,认为此改判有黑幕。最高人民法院迫于舆论压力,决定依照审判监督程序对刘涌一案提起再审,最终判处刘勇死刑并立即执行。这不仅破坏了司法独立性,更是一定程度上对于司法尊严的践踏。 (二)冲突的原因 1.缺乏道德约束:网络迅速发展的同时,也带来了一系列的问题,其中最严重的事来自道德层面的批判。它的存在已被看作是对传统道德的冲击。最直接的表现是,人们在网络中利用网络的匿名性和虚拟性来摆脱道德约束,在网络中发言只顾自己的一时满足,不考虑现实后果,不会顾忌到自己的言行会给自己和他人带来的不利影响。网民认为在网络中他们不必承担现实中会产生的责任,言行过于随意,致使他们毫无顾忌的发表意见。总之,道德层面的缺失是网络监督权的行使陷入两难的境地。 2.行使载体缺乏真实性:公民网络监督权和社会现实中监督权存在差异。在社会现实中人们任意行使监督权是会承担相应法律后果的,人们也会因此谨慎行使自己权利。这一方面规范了监督权的行使,但是另一方面也会制约监督权发挥其实际作用,人们不敢对于不良的社会现象进行斗争,但是在网络中,公民可以随意举报类似现象。这也是网络自身属性所带来的影响,它暴露了网络监督权的行使缺乏真实的载体和有效的手段,继而造成了更多弊端。 3.缺乏相应的法律法规的约束:早在公民行使网络监督权的开始就已经暴露了它的不足。我国虽然早在上世纪已经对网络的发展制定了一系列的法律法规,但是这些法律法规不成体系,分散在各个部门法中,再加上网络监督权具有其特殊性,现阶段的立法不能完全满足它的发展。这就造成了关于网络立法的滞后性。这相较现阶段处于高速发展的网络来说,明显不足。这就致使法律不能发挥它的规范作用,造成了法律一定程度的缺失,制约了网络监督权的完善发展。所以,我们需要通过专门的立法机关和正当的立法程序,制定一部符合现阶段网络监督权发展需要的法律,进一步规范权力行使的权利和义务。只有这样才能更有效的行使网络监督权。 三、构建网络信息安全与公民网络监督的冲突协调机制 (一)制定网络监督法 网络现阶段在中国大范围的普及,但是由于法律本身的滞后性,致使中国相应的法律存在一定程度的缺失。随着世界全球化趋势的加强,我国的相关法律相较于其他发达国家也存在着不小的差距,这些都是我国立法所急需解决的问题。这也不难理解我国公民的网络监督权存在一些消极影响,甚至有些偏激分子利用网络对社会施加不良影响。所以制定一部可行的相关法律是中国网络发展不可缺少的。所以本文作者希望可以制定相应的《网络监督法》,规范公民网络监督权的行使,明确公民行使网络监督权的权利以及由此会产生的法律责任。这不仅会优化网络监督权的行使,也会一定程度推动网络在中国的发展和普及,创造更良好的社会环境。 (二)建立专门的网络监督监管机构 大部分权利的运行都是会受到相应机构的监管,这样有利于更好的行使权利。我国的网络监督权的行使,明显没有考虑到这个层面。我国现阶段并不存在专门的网络监管部门,所以为了我国公民此项权利的更好行使,建立相应的监管机构是必不可少的。当然,较发达的欧美国家在这方面是走在中国前面的,我国在建立监管机构时完全可以在考虑自身情况的同时,合理借鉴国外的先进经验。如:英国网络观察基金会、新加坡的传媒发展局、美国的联邦通讯管理委员会及印度的网络警察局。这些国家的监管机构也一直推动着这些国家网络的健康发展。我国也因此取得过阶段性发展:2004年,我国开通了“互联网违法和不良信息举报中心”。通过这个网站可以了解网络上的不法行为,还可以针对不法行为进行威慑。这样通过此类监管机构,公民可以维护自己的权利,一方面优化了监督权行使的环境,另一方面也防止了公民网络监督权的滥用,更能为实际的执法部门提供更多的便利条件。 (三)提高网民素质 网络监督权作为公民监督权的延伸,它的行使主体仍然是人(网民),网民自身的素质修养不可避免的会影响监督权行使,所以在发展公民网络监督权时,提高网民的素质修养,是优化公民网络监督权行使的一个重要途径。其中首要的是公民的自律意识和责任意识。归结到网络本身属性,网民在网络中可以畅所欲言,致使网络时常出现反动、偏激的言辞,不利于营造良好的网络环境。为了使公民能够更好地行使网络监督权,要加强对于网民责任意识和自律意识的培养,使网民能充分认清到自己的行为,由此在网民心中形成自身的网络道德,是网民可以自律。在此种背景下,我们应当采取有效的措施积极引导广大网民文明上网,通过各种途径提高网民的思想道德修养,树立正确的网络权利观。 作者:奚涛涛 单位:江苏师范大学 网络信息安全研究:企业网络信息安全防护研究 摘要 随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。 关键词 企业网络;信息安全;防护 随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。 1网络与信息安全风险分析 面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。 1.1物理安全风险 物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。 1.2网络安全风险 企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。 1.3系统安全风险 系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。 1.4应用安全风险 应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。 1.5管理安全风险 安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。 2网络与信息安全防护的主要措施 参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。 2.1总体原则 1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。 2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。 3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。 4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。 2.2主要措施意见 1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。 2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。 3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全优秀配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。 4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。 总之,我国网络与信息技术取得了快速发展,建设一个安全可靠的网络系统,是企业决策者和信息部门亟待解决的问题,需要我们持续深入的研究,这样才能将网络安全问题最小化,确保企业经营活动具备安全可靠的网络环境。 作者:张伟 单位:天津市信息中心 网络信息安全研究:银行网络信息安全保护优化研究 【摘要】 银行借助于网络技术获得了飞速发展,借助于网络技术,催生了网络银行。与此同时,银行网络信息安全受到了威胁,用户信息安全不能得到保障,需要加强对银行网络信息安全保护,探索优化途径。本文对银行网络信息安全的保护措施和优化途径进行研究,旨在提高银行网络信息的安全性。 【关键词】 银行;网络信息;安全保护;优化 引言: 网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。 一、产生网络银行信息安全问题的原因 产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。 二、银行网络信息安全保护措施 2.1要建立健全银行的信息管理系统 银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。 2.2加强网络技术人员队伍的建设 着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。 2.3建立一套完备的应急处置系统 银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。 2.4建立健全有关法律法规 网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。 三、银行网络安全问题优化策略 3.1解决系统漏洞 以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。 3.2解决手机银行漏洞 为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。 3.3双密码措施 很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。 总结: 综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。 作者:周奉强 单位:中国人民银行济南分行 网络信息安全研究:社交网络个人信息安全研究 摘要: 当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词: 社交网络;隐私保护;个人信息安全;信息安全举措 引言 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 网络信息安全研究:计算机网络信息安全体系结构研究 摘要: 信息化社会,互联网和计算机获得了发展,并取得了巨大的成就。计算机网络极大的促进了各个领域的发展,但是它所承载的信息量不可估算,在计算机技术不断发展的今天,信息安全已经成为困扰计算机网络发展的重要问题。在计算机应用的过程中,牵扯到的资料和信息是爆炸式的,常常会出现泄露和窃取的情况,给国家、社会、企业和个人带来了巨大的困扰和麻烦。本文中,笔者针对计算机网络的信息安全问题进行了探究,并对信息安全的体系构建提出了自己的建议,希望能对计算机网络信息安全的保护起到一定的促进作用。 关键词: 计算机网络;信息安全;结构体系建设;健康发展 一、计算机信息安全存在的威胁问题 在使用计算机和计算机网络的过程中,存在信息泄露、偷窃和暴漏的问题,给社会、企业和个人的发展带来了严重的影响。计算机技术的使用其中最为主要的目的就是实现信息的共享,在网络技术的管理中存在制度不完善和技术漏洞的问题,这就为不法分子和黑客人员提供了破解机会,给计算机信息安全的保护带来了一系列的问题。现在的互联网比较的开放,人们的安全意识还比较淡薄,在使用计算机网络的过程中,其实很多的信息已经暴露出来,并且很多的信息是可以很简单的获得的,信息的不安全诱因随时都可能威胁到企业或者个人。计算机的基本操作是非常简单的,但是其他的操作也存在一定的难题,但是不可能每一个社会公民都能非常熟练地进行计算机网络操作,在复杂的操作系统背后也存在信息的不安全问题。计算机资源存在一定的共享性,在使用计算机网络的时候,网络的安全边界有可能会受到损伤,严重的时候也会出现信息不安全的情况。在使用计算机网络的时候,也存在操作路径的不确定性问题。在内部资料进行传送的过程中,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,这样因此中间节点的可靠性很难得到保证。 二、建构计算机网络技术信息安全的结构形式探究 计算机技术已经得到了一定的普及,大量的信息在计算机网络得到共享,新形势下确保计算机信息的安全已经成为社会性的问题。随着计算机互联网的广泛使用,信息的安全保障势在必行,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就需要建构信息安全保障体系。比如安全监测软件、杀毒软件、计算机防火墙等,这样计算机本身也会得到保护,也会减少外来的黑客攻击等。目前比较成熟的信息安全体系建设如WPDRRC模型,这也是确保计算机网络技术信息安全的有效结构。 (一)使用预防警示。 在使用计算机网络的过程中,信息量是比较大的,并且人们的计算机技术参差不齐,对信息进行安全提醒是非常必要的,可以有效的预防信息的泄露,为保障信息的安全提供必要的提醒、预防和评估。 (二)PKI和防火墙技术。 这种技术的主要作用就是提升计算机网络的安全性能,实现计算机信息的安全,它能主动的防御,对创建的新机制上予以应用,能自动的检查网络的安全情况,反馈网络的安全性能,在提升网络安全和网络防御能力上主要使用了保护装置,比如安装PKI和防火墙。 (三)使用入侵检测。 一旦计算机网络信息受到攻击,要尽快地使用相关的技术检测出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,这样方能有效地起到防御的功能,对入侵者进行有效的抵制,并做好相关的监测和管理。在对攻击进行防止的时候,检测是非常重要的一个环节。 (四)响应系统的构建。 计算机网络的信息受到攻击的时候,要有所响应,做到迅速有效。做好相关的取证、激活反击系统,查找入侵源。 (五)恢复和反击。 防范体系构建的多么完善,都可能存在一定的纰漏。对信息的内容利用完善的备份机制进行保障的时候,有一定的恢复功能。可以实现对已经破坏的信息进行有效的管理和补修。采用有效的计算机技术,可以实现对入侵的依据、线索提供出来,通过有效的法律手段使用在入侵者身上,并对它进行有力有效的打击。由于证据在数字形式的影响下很难获得,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。计算机网络信息的安全需要依靠完善的制度和高超的基础作为支撑,但是更离不开计算机工作人员,他们才是确保 三、总结 计算机信息技术和信息安全的优秀要素,人是计算机网络信息技术安全体系构建的有机组成部分,为此还需要提升计算机使用人员和专业护理人员的综合素质,这样才能从根本上提升网络信息的安全。 作者:熊晶 单位:长江工程职业技术学院 网络信息安全研究:图书馆网络资源信息安全研究 关键词: 网络资源;信息安全;保障体系 摘要: 文章分析了图书馆网络资源信息安全现状和图书馆网络资源信息安全保障体系的内容,构建了图书馆网络资源信息安全保障体系,并指出该安全保障体系的实施策略。网络信息技术大爆炸的今天,随着网络技术的不断深入应用,图书馆出现了越来越严重的网络资源信息安全难题,如病毒的攻击、黑客的入侵、素养较低馆员的操作失误等[1]。为此,图书馆必须加强建设与现在网络技术相匹配的图书馆网络资源信息安全保障体系,笔者以广西大学图书馆网络资源信息安全为例,进行了研究。 1图书馆网络资源信息安全现状 现代图书馆的很多服务内容都是利用网络技术去完成的,而且这些服务大都具有开放性、网络化等[2]特点,由此产生的图书馆网络资源信息安全问题,如病毒攻击、黑客入侵、版权争议、数字资源丢失等也越来越多,不少高校图书馆都受此困扰。 1.1蓄意的病毒攻击 图书馆管理者、广大网络用户、盗版制造者、网络黑客等[3]都可能发展成为病毒攻击者,而且伴随着网络信息技术的不断发展更新,这些电脑病毒、黑客程序的扩散程度及对网络资源的破坏性越来越严重,手段方式也越来越复杂多变。这些入侵者不但能盗窃网络资源信息数据,而且还能非法使用这些网络资源,最终会使图书馆网络系统崩溃。网络时代图书馆大多是利用多样化的网络服务模式为网络用户提供丰富多样的网络资源信息和个性化的网络资源服务,黑客很容易入侵图书馆网络系统并篡改信息资源数据,造成系统数据失窃、数据库崩溃等后果。另外,现代图书馆基本上都是利用具有文献图书借阅、图书数量和读者个人信息等相关数据资源的网络自动服务系统,一旦网络系统遭到攻击,那么图书馆资源财产将遭受巨大损失,如果攻击者再把系统数据卖出去,很可能使用户信息及隐私暴露,严重影响用户生活。 1.2安全管理意识薄弱 安全管理意识薄弱是图书馆网络资源信息安全现状的又一大问题。一方面,图书馆用户参差不齐的电脑操作水平、个性化的阅读需求、较薄弱的网络安全意识等最终会造成网络信息系统的安全隐患。另一方面,图书馆员安全意识和专业知识不强,以及电脑操作水平有限等都会影响系统安全。此外,图书馆网络资源信息安全系统自身也有问题,如没有健全的信息安全管理措施、对违反规定者的惩罚不严格、责任主体不明确、有些措施实施困难、可操作性差等安全管理问题有很大的安全隐患和漏洞,使攻击者有机可乘。同时,图书馆网络资源信息安全系统本身的开放性、软硬件系统的薄弱点等都会使图书馆网络资源信息安全出现隐患,造成系统崩溃。 2图书馆网络资源信息安全保障体系内容 2.1信息安全标准与法律保障体系 图书馆网络资源信息安全最基本的优秀是安全技术和安全管理,其法律化基本保障是标准和法律法规,这些都强烈地表现了技术立法的最基本特点:①安全技术和安全管理是对网络资源信息安全所采用的强制手段,包含有关图书馆网络资源信息安全的多种多样的法律法规与技术标准。②网络资源信息安全最有保障的制度条件是健全完善合理的安全标准和条例制度等[4]。有关信息安全的国内外标准都适用我国图书馆网络资源信息安全标准。③法律法规包含的内容较多,主要有知识产权、个人信息安全及网络数据安全等多种方面。图书馆信息安全标准、法规不但保护网络资源信息资产,还担负着指导网络资源信息安全管理系统正常运作的重任。其具有国家强制实施性,又能利用法律法规手段对图书馆信息安全服务者与网络资源使用者进行调节和制裁,从而保障用户及工作人员的网络操作方式方法在法律法规规定的正常区域中,最终达到监督并制裁非法的、故意的、无权的操作与网络活动的目的。 2.2信息安全管理保障体系 随着网络技术的不断发展及普及,图书馆网络资源信息安全面临的风险和破坏越来越多变且复杂,信息安全管理在此体系内的作用和地位不容忽视。因此,图书馆制定了保护信息安全管理的措施、政策、方针以及机构、组织、分工和信息资产的安全保障等级,并限定了管理者规范、组织及利用信息安全管理设备、工具及技术手段的范围及方式。图书馆网络资源信息安全管理制度主要有:①图书馆馆员的聘用、学习、培训、管理、绩效评定等。②馆员在对信息安全系统保障体系软、硬件和网络资源信息情况等资产进行使用、管理、保护过程中所必须遵循的操作规定等。网络资源信息安全管理从一定程度上来说是馆员在资产操作时必须依据的标准规范,目的是为了杜绝馆员工作过程中操作错误或者故意泄露图书馆网络资源信息等情况的发生。 2.3信息安全技术保障体系 网络资源信息安全技术是各个领域都十分关注且对预防信息安全隐患有很大作用的最有效且难掌握的工具,图书馆信息安全技术也不例外。如:防火墙、防黑客与防病毒等信息安全技术可以很好地降低病毒、黑客、恶意软件等对图书馆网络攻击的危害;数字密码信息安全技术能够保障网络资源信息必须有授权才可以访问的权利;入侵检测技术可以记录并监控图书馆网络资源使用过程中破坏安全规范的活动及入侵的路径等。信息安全技术保障体系结构的基础支撑模块是技术资源信息,其按信息安全等级分为硬件实体、使用运行与数据资源安全技术三类,每一个安全等级设置有对应的信息安全技术。由于这些信息安全技术产品独立运行时安全性不能得到很好的保证,故提出了“信息安全技术整合管理模式”,以其为优秀进而将其他各种安全技术进行整合并使所有技术共同作用,以保证整个体系的运作,以此来构建图书馆网络资源信息安全保障体系,达到从技术角度增强信息安全性的目的[5]。 3图书馆网络资源信息安全保障体系构建 3.1图书馆网络资源信息安全保障体系模型 广西大学图书馆共有35个综合性大型数据库,5个具有特殊意义的数据库,150多个专业专题数据库,26个在线网络资源数据库;13个外文电子期刊数据库,有外文全文电子期刊7,840多种,16,981个电子期刊,其中2/5是外文全文电子期刊;400多种中文全文报纸,123万多册电子图书(含学位论文等)[6]。广西大学图书馆构建“图书馆网络资源信息安全保障体系模型”迫在眉睫。网络资源信息安全的数据安全、操作运行安全和软硬件协调安全等方面是“图书馆网络资源信息安全保障体系模型”建立的基础层面。保障图书馆网络数字资源信息安全的最基本需求是内容及系统保密性、系统功能完整性、实际方便使用性、操作安全可控性与对事实不否认性。操作网络系统时,图书馆应遵守国内外实行的有关标准、条例和法规等,并严格执行信息安全的管理规定、技术手段与网络资源三个层面。该体系模型构建优秀要素是网络资源信息安全策略,对体系运行起到了调节调整作用,并在信息安全管理与技术层面对模型进行了体系化建设。图书馆网络资源信息安全保障体系是以管理和技术作为主体内容进行构建的。 3.2二次开发网络资源信息安全产品 由论文《广西大学图书馆网络信息资源开发与利用情况分析》可知,2014年广西大学图书馆Elsevier数据库的访问量为91,800人次,全文下载量为182,711篇;中国期刊数据库的访问量为1,151,391人次,全文下载量为6,108,999篇(平均日均下载量达22,625篇)。由此可知,针对网络资源信息安全问题,广西大学图书馆开发信息安全产品是一项艰巨的任务。图书馆网络资源信息是国家信息基础设施建设的重要组成内容,现阶段我国网络资源信息安全产品开发机构较多,但技术成熟度不同,故所开发的各种产品种类虽多但实际可用性有限[7]。在这种情况下,图书馆应有目标、有组织、有针对性地二次开发信息安全产品,并将其应用到图书馆网络资源信息安全保障体系的构建之中,最终达到提高其信息安全系数的目标。在对旧的信息安全管理方式进行变革时,信息安全产品运营中心能把分散在不同区域位置、不同作用方式、不同设备资产(计算机、网络设施、系统中心及安全设备等)里的各种各样的安全信息进行归总、汇合、分析、标准化及总结归类,最终形成在安全产品资产范围内能达到的一致级别的潜在危害与风险,然后利用网络资源信息安全产品知识库与相关运行操作方式响应以上危害和风险,并进行处理和安全预防。 4图书馆网络资源信息安全保障体系的实施 4.1应用数字水印和指纹技术 广西大学图书馆馆藏网络资源的数字化程度越来越高,方便了用户对图书馆信息资源的使用,大大提高了馆藏资源的使用效率。但是,在馆藏网络资源数字化的同时,图书资源的复印、打印与扫描工作可能会引起文献资源的知识版权侵权与盗窃。因此,利用数字水印与指纹技术来保护网络数字化资源的著作版权就显得特别重要。数字水印技术是把文献文字、符号、数字、图表等最基本的版权信息嵌入网络数据资源当中,从而在使用过程中能够辨识文献、文本或图像数据的出处、版本信息、第一作者、归属、使用者情况、信息发行者及有权使用者等,这样可以保护信息的版权,分辨网络资源数据的真假等。指纹技术能够为图书馆所有文献制定唯一标识,可以辨别真伪文献及是否为非法盗窃资源。 4.2优化共享共建信息资源的途径 网络环境下,现代信息技术的大范围使用给图书馆馆藏网络资源规模与信息安全保障带来了巨大的负面影响,因此图书馆必须特别地关注和重视新技术的开发利用,使用新技术并保护网络资源信息,同时依靠较强的开发创新水平在满足用户需求的前提下衡量图书馆信息服务水平。现代图书馆必须转变网络资源信息共享模式为全社会共同利用的方式,达到信息安全保障系统内部和外部的网络共同协作,最大范围地使用已有的图书馆内部信息资源,与外部网络资源进行信息共享。所以,为了保障信息安全,图书馆不但要充分利用已有设施构建内部信息资源网络,还必须积极使用现达的共建共享条件,最大限度地实现网络资源利用,保障信息传输的安全。 4.3发挥虚拟专用网络技术的优势 图书馆网络资源信息所使用的虚拟专用网络技术VPN(VirtualPrivateNet)主要是为了连接系统网络组件模块与网络资源,实现他们在系统内部的虚拟联系。VPN不但可以为读者提供和其他系统一样的专用网络的安全及最基本的功能保障,还能提供物联网或安全的公共Internet网络最基本的设备基础建设信息专用通道。VPN可以大范围地使用现有公共网络资源,然后在此基础上开发设计图书馆专用的网络的现代高科技信息技术,最终达到把图书馆网络资源系统局域网络推向全球各个行业的目的,从而保障图书馆网络资源在全球的共建共享。 作者:罗绘秀 单位:广西大学图书馆
期刊收录:上海图书馆馆藏 维普收录(中) 国家图书馆馆藏 知网收录(中) 万方收录(中)
个人信息安全论文:移动智能终端个人信息安全论文 一、移动移动智能终端信息安全的发展现状 目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。 二、分析个人信息安全的技术问题 随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁: (1)应用程序的权限进行限制。 安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。 (2)认证程序应用。 最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。 (3)设置数据信息的加密功能。 用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。 (4)备份私有数据以及做好防护措施。 用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。 三、结语 加强宣传培养用户信息的安全意识是个持续性的战略,安全的智能终端的信息常识的普及,只到正规的应用程序商店下载安装、避免安装来源不明的软件、只安装通过认证的应用程序、避免连接不明的网络以及不明的终端设备、只连接可信的主机或其他终端设备、设置用户口令、加密隐私数据、安装防病毒软件等,从而实现智能终端的个人信息安全。使自我的管理水平得到显著地提升。 作者:林春 李瑞 单位:南京邮电大学 互联网背景下个人信息安全论文 一、个人信息概念的界定 对于个人信息,解释繁多。一般认为是可识别的所有本人信息的总和。1995年欧盟公布的《欧洲联盟数据保护规章》定义:“个人信息是有关一个被识别或可识别的自然人(数据主体)的任何信息:可识别的自然人是指一个可以被证明,即可以直接或间接地,特别是通过对其身体的、生理的、经济的、文化的或身份的一项或多项识别”。国颁布的《个人数据保护法》定义:个人信息是指可识别的、活着的个人的数据组合,包括数据控制者占有或可能占有的其他个人信息、任何关于该个人观点的表述、数据控制者或与该个人有关的其他个人意图的表述。我国学者杨立新认为:“个人信息是隐私权保护的内容,凡属于个人的与公共利益无关的个人资讯、资料,包括计算机存储的个人资料、域名、网名、电子邮件地址等都是个人信息。”在我国的公共范围内对于个人信息大体范围可以概述为可以直接或间接识别的本人的信息。其中能够直接识别的个人信息是可以单独识别的本人信息如姓名、肖像、身份证号、基因等;而那些与其他个人信息相结合才能被识别的信息则称之为间接个人信息,如性别、爱好、生活习惯、兴趣、学历、职业、收入等等。我们日常所使用的个人信息的范围为以上两者的总和,这些信息包括了一个人从生理到心理、从个体到社会、从经济到文化的方方面面,它涵盖一个真正社会意义上的人所有的内在面与呈现面,包括了一个人的健康状况、家庭结构、社会活动以及名誉等涉及人格权的事项并囊括了著作和财产等关涉财产权的事项。需要引起注意的是个人信息并不等同于个人信息本人所知的全部。无论是本人了解的还是不了解的,在我国个人信息法中都明确其为个人信息的范畴,如被网络服务商非法收集的个人信息以及那些掌握在医生手中的绝症患者未知的医疗信息等等。在互联网时代,当人们的日常生活高度依赖于网络的时候,这些个人信息以个人数据的形式存载于计算机中,当大数据时代的到来,云计算等先进的信息共享技术的开发,使得存储于虚拟网络中的真实信息成了随时可供提取查阅的“待宰羔羊”,这些涵盖了个人隐私的相关信息的安全性也就变得岌岌可危,鉴于网络的开放性与共享性,以及当前技术方面的某些漏洞,使得个人数据一旦进入互联网就有可能在全球范围内无限制的被转载、复制、传播,而在当前市场利益的驱使下,被某些人窥视到了个人信息中所蕴藏的巨大商业价值。个人信息的污染与破坏、被窃取与侵权等种种道德失范的行为使个人信息安全的问题成了当下“新技术时代”特殊的存在于虚拟世界却对人们的现实生活产生深入影响的社会道德问题,也是伦理学发展到当下所应面对和亟待解决的学术问题。 二、个人信息安全道德失范行为的表现形式 当下我们所处的信息时代为人类信息的利用与传播开启了一个崭新的模式,尤其是电子计算技术的普及与发展,网络生活中的虚拟技术将网络活动主体的个人信息数字化和符号化发展成为人们信息交往的实践手段。这种模式极大地丰富了人们在网络社会中的活动但与此同时负面效应也接踵而至,正如恩格斯曾预言的那样,人类每进步一次就加大一步对自己的惩罚力度,我们在网络共享这一平台,可以接收到来自于世界各地的信息,但与此同时我们的个人信息也有可能被世界各地的任何人传播或复制,信息的“贩卖”、“丢失”“、陷阱”,等等失范行为,使我们在网络生活的每一分一秒都如履薄冰。 (一)、信息“贩卖” 进入当下的电子商务时代,很多社交网站、电子商务网站都采用“会员制”,用户需要注册会员后才能享受相关服务,而注册会员需要填写大量的个人信息,这写个人信息关涉到个人的姓名、职业、收入、爱好、兴趣、个人家庭状况甚至于真实的身份证号就相当于在这个虚拟的网络界面内注册了一个真实身份,这些真实的信息存储的网站数据库中;此外为了得到更多便利的服务,很多用户不得不将个人信息存储于网站的数据库中,比如电子商务网站,用户将自己的信用卡号、住址、联系电话等信息存储在数据库中,可以款素地完成交易。由于会员信息具有很好的商业价值,因此,很多网站以及网站的内部工作人员都觊觎这一块的利益,有些网站甚至将贩卖会员信息作为公司的主要收入来源之一。目前,由于网店、快递公司等需要用户填写详细的家庭住址、工作单位地址、固定电话、身份证号、信用卡号等高质量的个人信息,故而成为会员信息泄露的一个主要源头。如淘宝网站就有通过一元秒杀活动,借机猎取个人信息,在当事人全不知情的情况下将这些具象的个人信息以低价批量出卖;在网络的环境里人们缺乏明确的约束力,放纵了自己对于利益的盲目冲动,这也是一些潜在的道德异化进而外化的现实恶行。 (二)信息“丢失” 不仅网络的“内部人”觊觎会员信息,社会上的一些黑客和黑客组织也对各大网站的会员信息抱有极大的兴趣,想方设法通过网站服务器,窃取会员信息并贩卖或用作其他用途。2011年底,中国知名的“天涯社区”1.7G的会员数据被黑客窃取,并被散播到互联网上,这些会员资料包含4000万天涯用户的账号、密码、邮箱等信息,给用户造成的损失无法估量。除了贡献网站服务器之外,一些黑客也通过手工或专门的软件破解特定用户名和密码,盗取用户存在网站上的信息。更有甚者,有些黑客通过“钓鱼”网站或发送有“木马”的电子邮件,诱导用户点击后,将木马或病毒植入用户电脑中,窃取用户电脑中的隐私信息,如各种账号和密码、聊天记录、文件等,并将这些信息打包,悄悄地发送出去。2011上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司的《中国信息安全报告》中指出,我国共有超过7亿网名被病毒感染过。这种运用技术窃取个人信息的失范行为给很多网络用户带来了巨大的经济利益的损失,甚至是私生活的曝光,造成当下众网民在某些技术者的“迫害”下的当众“裸奔”。 (三)信息“陷阱” 当下,有很多软件厂商在其发售的软件中内置窃取用户信息的程序,如有网络“小甜饼”之称的软件cookies,用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。在智能手机快速普及的今天,由于android系统安全门槛很低,因此,安装android系统的智能手机成为个人信息泄露的“重灾区”。比如,有一款名为“高德地图”的导航软件,就有窃取用户登录账号、密码等信息的“后门”,该软件将窃取到的账号、密码等信息以明文的方式发送到高德地图的服务商手中,以作他用。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机的系统300余款应用软件进行分析,发现58%的软件存在泄露用户隐私的风险。从网民储存于电脑中、网站中、手机中的个人信息,每一种可以登录网络的电子设备都存在着无可规避的风险,种种道德失范行为的产生使网民在网络活动中的所有社会性行为都显得犹如刀尖上的行走,可这种种并非是技术发展的必然产物,而是在网络时代,人性的一种恶性异化的表现,当下网络环境中所呈现的这些道德负面现象真是伦理学多应研究并攻克的一道难题。 三、针对失范行为伦理层面的分析 当代的信息技术是一个特殊的统一体,它涵盖了特定的知识体系和行动过程,一方面被当下的社会价值观念所影响,又同时对社会价值观念产生反作用。主体人这一概念在网络社会中的丧失,使得数据鸿沟的不断拉大,技术的工具理性与价值理性的断裂,使人们在应用信息技术的同时不断沉沦,沉沦于技术的工具性而丧失了主体的思维,超越了道德的禁忌,使得人们在网络社会中的生活如同困于囹圄,人们逐渐迷失、在无意识的情况下渐被技术异化,技术之于伦理,伦理之于技术,两者并轨而行才能完成人类于当下社会更健康的发展。 (一)网络活动中人主体性的丧失 海德格尔提出现代技术的在实质层面上来讲就是一种展现方式,在信息化的社会下,信息技术通过编码化、数据化的展现,通过“强制”、“限定”是人进入到了一种非自然的状态也就是一种失去了主体性意识的人,加之网络的匿名性,是网络中生活的主体人处于一种不被现实社会道德约束的假象之中,导致了人们现实与虚拟世界中分饰二角的分裂性人格,海德格尔指出在现代技术的作家中,一切事物包括人都成了必不可分的东西,而当人被吸纳入这种系统之后,他“就被一股力量安排着、要求着,这股力量是在技术的本质中显现出来的而又是人自己所不能控制的力量”,当技术操作者在运用自身掌握的网络技术进行示失范的行为时,完全没有意识到他并非技术的操作者,反而成了技术的奴役者,在这种技术的异化下逐渐失去了一个主体人本身所具有的自我约束能力和所有遵守的道德规约,逐渐沦为技术符号的附属品,由主动变为了被动,有操控者变为了被控制者。 (二)技术的工具理性与道德价值理性的断裂 针对技术的本身其使用的限度是受自然属性的制约的,而现代的信息技术又带有社会属性,人们在带有自身价值观念去使用技术时就意味着人类多余技术的使用有可能超过所能承受的限度范围。当人们在出于自身利益考量来过度开发的同时也就埋下了技术异化的因子。作为技术发展的最新形态,信息技术也同样具有这两种属性,它的工具理性就如同其自然属性一样,其实质是呈现世界的实然状态,但是在人们应用信息技术的过程中,把其工具理性推到一个至高的地位上,而其社会属性也即是具有一定正向约束力的价值理性却被“束之高阁”。技术的工具理性与道德价值理性本应并轨而行才能保证技术在发展的过程中能呈现一种自然的状态,造福社会而又不违背其自身发展的规律,可人们为了谋取自身的利益,把技术本身视为一种客体,对其任意球取,沉浸在胜利的喜悦中却毫无背德意识,“这种理性化的潜在逻辑,是加强支配与压迫的逻辑。人对自然的支配变成了人对人的支配,而且最终会堕入自我支配的噩梦之中”。如此,工具理性与价值理性就此在人为的作用下发生了断裂,“技术的‘真’与伦理的‘善’也就此断裂,在空间上:技术则具有开放性和前瞻性,以获取足够的利润支持,从而研发更先进的技术;伦理则具有封闭性和保守性,以获取本体论意义上的家园感和安全感,即技术的‘利’与伦理的‘善’之间的断裂。”信息技术的发展过程中若不将伦理的价值观念纳入考量的范围之内,那么信息技术的工具理性就会与其价值理性就会分轨而行,造成工具理性的无限放大性的畸形发展,也就造成当下人们道德失范的种种后果。 (三)网络信息技术使人的异化 马克思曾指出:“劳动所产生的对象,即劳动的产品,作为一种异己的存在物,作为不依赖于生产者的力量,同劳动相对立。劳动的产品就是固定的某个对象中,物化作为对象的劳动,这就是劳动的对象化。劳动的实现就是劳动的对象化。在被国民经济学作为前提的那种状态下,劳动的这种实现表现作为工人的失去现实性,对象化表现为对象的丧失和被对象的奴役,占有表现为异化、外化。”人们在网络社会中所掌握的信息技术,对人类的生活所产生的影响的范围必然不会超出生产力与生产关系这一维度“,在异化的状态下,信息技术成为统治人和剥夺人的异己和敌对力量,这时的人成了信息技术的附属物。所以信息技术的异化的实质就是人与信息技术矛盾的激化,网络信息在被滥用的情况下没成了人的异己力量。记载信息社会中变成了数据化、符号化的人,人被异化成信息产品。人们不断被信息同化、物化。”这种信息技术的异化使网络社会中的人渐渐失去了其原有的价值品格,加之利益的驱使,使其原有道德品格丧失,在操纵他人个人信息时,自己也变为网络社会中一个传输数据的中介,将其自身也数据化、符号化了。海德格尔曾言“和机器一样,工业化时代的人本身也依赖于技术系统,人与其说是利用技术,不如说是为技术所用,因而人本身成了技术体系的职员、附属、辅助,甚至是它的手段。”海德格尔的语言不仅适用于工业社会,在当下的网络时代,信息社会里也同样适用,在信息社会里,作为主体的人在进入这个虚拟化的网络社会里,在信息技术的操纵下,在改造社会的同时,也改造了自己,由主体人变为数据人,这种技术的异化,改变了以往的社会结构,更对人们已然约定俗成的伦理道德构成了威胁。 四、针对失德行为的对策分析 网络社会的迅速发展,信息化进程的加快,加之网络空间的虚拟性与开方向,使得网络社会生活的秩序出现的管理失控,信息的泄露与侵权已成为当下不可规避的难题之一,也逐渐从网络社会中演化为现实生活中的矛盾,既对传统的伦理规法发起了挑战,也制约着网络社会自身的平衡发展。因此网络社会的健康发展呼吁建立是应用于当下的伦理道德规范,增进责任机制的培养,加大法律的保护力度,同时引导自律机制来调整当下社会的伦理困境,从而建立一个良好的网络环境。 (一)责任机制的培养 网络社会中信息技术的飞速发展使得人们原有的生活格局发生了翻天覆地的变化,而这种变化的发生可以说是于潜移默化中的一种彻底颠覆,人们从开始对信息技术的折服发展到当下对信息技术的崇拜,进而迅速沉沦,可是在这种环境下生存的道德观念却没有及时梳理成型,就如美国学者理查德•斯皮内洛指出的:“技术往往比伦理学理论发展得快,而这方面的之后效应往往会给我们带来相当大的危害。”当下网络生活中道德相对主义盛行、无政府主义泛滥、人际关系淡漠以及道德人格的扭曲皆由因此而生,归其本质是道德责任的淡漠,责任伦理遂成为信息技术时代的必然诉求,引导责任机制的建立成为当下解决道德失范行为的一个先导机制“,责任伦理”的概念是德国社会学家马克思•韦伯于1919年在其所著的题为《作为职业的政治》一文中所提出的概念。随着当下伴随着网络社会出现的一系列伦理范畴内的失范行为,责任伦理成为当下的必然诉求,面对利益与道德之间的矛盾时,全社会都应肩负起自身的责任来,不仅要注重个人对其职业的责任理念,更应该注重社会团体的责任意识,进而整个社会的责任观念才会得以树立,唤起我们这一时代的责任观念,自身的本我价值观念才能与社会公共的价值观念才得以统一。针对当下网络中的信息技术本身,本无善恶之分,技术的最初职能即是呈现实物的自然面,但当网络的虚拟空间的独特属性,人置身于网络社会中,在运用信息技术的过程中人为附加了人性化的元素于其中,有加之隐匿性的掩护,使人的劣根性不断放大。若要在网络空间这一亚社会领域里构建一个完整的价值观体系,那么首先要构建的就是人们的责任意识,这是至关重要的,用责任意识去约束相关人员的行为“,因为伦理精神不仅仅是指信念或良心,责任是更为重要的,而用责任意识去衡量相关人员的行为,较以至善的信念作标准更为明确具体。”而对于我们前文所提到的针对个人信息安全,相关执业人员的一些违反自身职业道德或者社会规约的失范行为来讲,最需要的就是对自身的责任机制的架构,在发挥其才能的同时又承担相应的社会责任。西方的责任伦理大师尤纳斯认为“:‘责任与谦逊’是最重要的伦理精神,由于科技行为对人和大自然的长远和整体形象很难为人全面了解和预见,存在一种‘责任的绝对命令’”,所以,符合当下网络时代,信息技术时间主体的新的责任意识必须是与技术的发展并轨而行的,这要求专业的技术人员在设计与应用技术的同时担负起自身的责任,参与相关活动的运营团队也同样承担起自身的社会责任,形成上行下效的责任机制,从而实现技术的健康发展,为社会的进步提供优化的保障。 (二)加强个人信息权的立法保护 针对于个人信息的保护除了我们之前提到的道德伦理和技术手段的保护之外,还有一个比较优秀的保护手段也是约束力最强的手段即是法律手段,在针对个人信息处理过程中造成的个人权利伤害的种种行为中,最能对个人提供保护并对相关人员起到强制约束力的有效手段。在我国针对个人信息权益的保护立法还只是台湾地区和香港特别行政区有专门的个人信息保护法,而我国大陆的个人信息保护法尚在制定之中。在没有专法保护的情况下,有关个人信息的问题是被拆分为保护人格与保护隐私等法律规范内来实施保护的。换言之,我国大陆地区还没有出具保护个人信息权益的专法。从全球范围看,绝大部分的大陆法系国家,包括少部分的英美法系国家都选择了统一立法模式。统一立法模式是在立法上将个人信息保护法作为基本法对待。其特点在于充分考虑到个人信息保护的统一性,照顾到行政机关和私人机关处理个人信息行为的内在联系,同时也主语在司法上采用同一标准。美国的分散式立法模式是在针对不同领域定制单行法,此种模式的最大优点在于立法明确,内容界定清晰。其弊端是无论从立法角度还是司法角度都容易造成法治的不统一。基于对一两种立法模式的考量,在结合我国的法律体制和一贯法律传统,我国的个人信息保护法应该选择同一立法的模式为立法基础,并在此基础上引入自律模式,相互融合取长补短。针对我国的个人信息保护法的制定除了其基本的立法模式外,我国还应在各国立法的基本原则上梳理适合我国实际情况的立法基本原则。在梳理了各个指导原则后,笔者认为,OECD指针的第二部分适用于国内法律的实际范畴,而该部分规定的个人资料保护的八大原则也可为我国立法所借鉴。即,限制收集原则、资料品质原则、目的特定原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,实践证明,指针确立的原则对其后的国家立法以及国际文件都产生了示范作用,同样为我国个人信息保护法的确立提供一个优良的基础。一部完善的个人信息保护法就如同一面没有漏洞的天网,能够为个人信息的保护提供一道难以跨越的屏障同时也会让诸多破坏个人信息安全的行为无所遁形,成为一种无懈可击的保障力。 (三)完善个人自律机制 鉴于网络社会的虚拟性、开放性等特质,网络主体的行为带有一定的隐匿性,使人们逐渐背离了现实社会中那些已然被大家接受并遵守的道德规约,加之法律、规范的约束力的滞后,使人们的劣根性不断放大,以为可以在这个虚拟空降为所欲为。从心理学的角度来讲,当人们认为自己在一个隐蔽的环境里,自己的行为不易被察觉,或者认为可以不受时时约束,可以逃避监督的情况下,行为主体就会自行卸下道德法规的“包袱”,而此时道德准则也就丧失其原有的作用。由此看来,完善自律机制是继责任机制与法律保障后,又一需要架构的针对个人信息安全的保障机制。在信息社会中,网络中的行为主体大多处于“独处”的状态之中,每个人都如穿着隐形衣一般,这时道德规约的贯彻实施就要求更高层次的自律。《礼记•中庸》有云:“道也者不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫见乎微,是故君子慎其独也》。”鉴于国人思想体系中儒家思想根深蒂固的地位,针对网络社会中自律机制的建立,应以儒家“慎独”思想为“入德之方”。“慎独”思想所倡导的“独处时坚守道德准则”对应于我们当下于网络社会中的“独处”状态的道德戒律达成契约,强调我们在网络社会中必须审慎的行动,在这种强烈的道德感的感召下,严于律己,恪守道德信念,进而达到网络社会中个体人格与道德情操的高度统一。网络社会是一个真正意义上的数字化与虚拟化的生存空间,在这一空间的道德理论的建立需要每个网络活动主体的慎独精神力,才能将外在的道德规约转化为内在的一种约束体系,就如编写程序一般编入每个操作者的操作流程中,将道德内化为一种习惯、一种网络生活中自然的状态,将规范转化为一种责任感,才能尽可能从根源上规避失范行为的产生,当每个网络活动主体都对自己的网络行为审慎于独处,戒其于微小,这种内在维系力便结成,道德的自律意识也便成型。 五、结论 在人类的历史上普通民众,从未有过像今天一样,如此担忧和害怕自己的个人信息安全,各种道德失范行为的肆意横行,不仅给人们造成巨大的心理压力更干扰其正常生活也会造成经济损失,甚至是造成人身伤害,本文从伦理的角度出发深入地探究了道德失范行为的根源并从社会团体、法律机制及网络主体个角度提出了解决这一难题的预想策略,希望对这一问题的理论研究供以微薄之力,先贤黑格尔曾提醒世人:成为一个人,并尊重他人为人。笔者这样理解这句话:尊重他人是自己为人的前提。 作者:刘焱 单位:燕山大学文法学院 个人信息安全论文:微信平台中个人信息安全论文 1网络环境下档案信息的特征 档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征: 1.1设备依赖性。 不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。 1.2易控性和可变性。 信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。 1.3复杂性。 档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。 2目前网络环境下档案信息安全管理存在的问题 2.1网络环境下档案信息安全问题的特性。 档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。 2.2网络环境下档案信息安全面临的主要问题。 1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。 3网络环境下实现档案信息安全保障原则 3.1档案信息安全的绝对性与相对性。 档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有优秀技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。 3.2管理过程中的技术与非技术因素。 档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。 4网络环境下档案信息安全管理具体保障方法 4.1建立制度屏障。 完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。 4.2建立技术屏障。 网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。 4.3建立法律屏障。 面对如此复杂的网络环境,法律条令是最为有力的防护武器,建立系统完备、结构严谨的法律体系将极大地促进档案信息安全管理工作的进行,应从维护网络资源、维护用户正当权益方面入手,以法律的强制力为档案信息安全管理保驾护航。 作者:徐丽艳 单位:鹤岗市林业局 个人信息安全论文:论大数据征信个人信息安全保护对策 摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。 关键词:大数据征信;保护;个人信息 一、大数据征信的概念与发展 大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。 二、大数据征信中个人信息安全保护现状及存在的问题 由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。 (一)立法保护滞后于现实需要 我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。 (二)征信信息泄露严重监管缺乏 大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“5•26信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。 (三)个人维权法律救济困难 随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。 三、大数据征信中保护个人信息安全的对策与建议 (一)完善个人信息立法保护 针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。 (二)加强行政监督管理与行业自律 加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。 (三)探索多元化个人信息保护救济方法 建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。 作者:林周 单位:武汉工程大学 个人信息安全论文:个人信息安全风险与防范 摘要:云计算时代的个人信息安全体系初步形成,但个人信息安全技术风险和管理风险还大量存在,可能导致个人信息的违法收集、利用和处理,因而有必要构建云计算下的个人信息安全监控机制、侦查机制和应急机制,确保个人信息安全可控和云计算产业健康发展。 关键词:云计算;个人信息;安全风险 一、云计算及其潜在风险概述 云计算是继分布式计算、网格计算、对等计算之后的一种新型计算方式,通过互联网上异构、自治的服务,为用户提供定制化的计算。云计算是将网络储存技术、虚拟化技术、网格计算技术、并行处理技术、分布式处理技术等软硬件技术融合发展的集大成者,也是集合了网络、服务器、计算、储存、应用软件等资源并提供快速便捷、即需即取服务的共享平台。云计算具有按需服务、广泛的网络接入、资源池化、快速弹性以及按使用量计费等5个特点;涵盖私有云、社区云、公有云、混合云等4种开发模式]。云计算有3大优势: 一是具有强大的存储和计算能力,能提供即需即取的服务。最大的云计算平台的服务器数量达到百万级别,一般的云计算企业的服务器数量在几十万台,比较小的企业私有云服务器数量也要数百上千台。另外,云计算还能够弹性配置、动态伸缩,以满足用户规模和计算量增长的需要。二是具有开放性,能实现资源共享。云计算将虚拟化技术、分布式计算技术、效用计算技术和定制、计量、租用的商业模式相结合,最大效率地利用了随时连接、随时访问、分布存取的各个服务器,实现了资源的共享。三是具有管理成本最小化以及与服务供应商的交互最小化的优势,能降低使用成本。云计算具有规模效应和网络效应,在硬件成本、管理成本、电力成本、资源利用率方面都有极大的成本优势,企业和个人也省去了服务器的磨损、闲置和管理成本,只需按需要使用相应功能、按服务量支付费用。云计算潜在的安全风险与云计算的技术优势和经济效益总是如影随形。用户对于个人信息安全的担忧是云计算服务推广应用的首要障碍,云计算的理念是开放和共享,而个人信息安全注重封闭和私权,两者之间存在一定的矛盾。个人信息是指个人姓名、住址、出生日期、身份证号码、医疗记录、人事记录、照片等单独或与其他信息对照可识别特定个人的信息[5]。个人信息涉及用户的人身自由、人格尊严、财产权利等基本权利,事关重大,一般具有极高的敏感性。用户在决定是否使用云计算之前会对云计算的安全风险加以衡量。使用云计算功能在线存储的文档、图片、视频等文件大量涉及个人信息,一旦云计算的安全体系被攻破,则可能发生个人信息泄露、贩卖等事件,严重危及用户的人身财产安全,甚至会造成社会恐慌。与传统的互联网技术相比,云计算环境下保护个人信息的必要性更加突出。一是因为云计算下个人信息脱离了用户的控制范围,一旦云计算服务商的数据中心发生事故,用户无法知悉,也无法及时采取措施,只能被动挨打。 二是因为云计算的交互式、参与性、网络化的特点,用户几乎将所有个人信息被动或者主动地全部暴露在云计算服务商平台上,存在信息不对称和能力不对称的问题,一旦发生侵权事件,用户损失巨大,而且难以维权。 三是因云计算的普及性和规模性,小的漏洞都会造成巨大的破坏,损害具有连锁反应。比如,2011年亚马逊的EC2业务由于出现一点小的漏洞,整个云计算数据中心出现全范围宕机;2012年微软的WindowsAzure平台由于个人服务的设置问题,导致所有集群的功能不能使用。目前,研究云计算时代个人信息安全保护的学者大多从国家立法、行业立规的角度展开。针对个人信息保护的建章立法固然重要,特别是构建规制云计算环境下个人信息保护问题的法律规范和行业标准正当其时,法律的具体执行,特别是建立个人信息安全风险的防控机制和措施更是迫在眉睫,本文拟从这一角度进行探析。 二、云计算中的个人信息安全体系与技术风险 云计算架构分为基础设施层、平台层和软件服务层3个层次,分别对应简称IaaS、PaaS和SaaS3个服务类型。IaaS是由政府或者企业建立的大规模服务器和网络传输连接装置等基础设施,同时采用虚拟技术将分散到各个数据中心的服务器集中起来。PaaS包括基本硬件、基础软件、储存设备等,起到应用支持的作用。SaaS的作用是制定一系列标准和协议,构建公共平台,提供最终的应用服务。分层是横向的、纵向的管理系统将这些资源进行统一的配置和统一运行,实现一站式的服务。不同的云计算服务模式意味着不同的个人信息安全体系,目前大多数个人信息安全体系就是基于云计算服务模型构建的。 (一)IaaS层的个人信息安全体系与技术风险IaaS服务提供商将基础设施,包括服务器、储存、网络等IT设施进行组合,形成不同规模、不同用途的服务产品,大到集网络、数据计算、数据处理于一体的应用系统,小到一台处理简单业务的服务器,然后以套餐的形式提供给用户。用户可以像在麦当劳点餐一样,租用产品目录上的IT基础设施服务套餐,将自己的应用部署在上面,开展各种业务。使用IaaS服务的信息安全风险比较大,无论是物理设施、虚拟化技术、接口设施、还是应用程序,如果发生自然灾害或者操作错误,将会对信息安全造成釜底抽薪般的巨大影响。其中,虚拟化安全风险是防范重点。一方面是虚拟机自身存在的安全风险,包括可能面临用户劫持、脆弱的防火墙等;另一方面是虚拟化软件带来的安全风险,包括未经授权的访问、非法删除、非法添加等[6]。在传统计算机技术下,对于个人信息的保护已经有比较成熟的技术,包括加密和密钥管理、身份识别和访问控制、安全事件管理等。云计算环境更加复杂,更加开放。云计算环境下的IaaS个人信息安全体系的关键是将这些技术进行融合,按照一定的技术标准,形成兼容的、完备的安全闭环,确保物理安全、网络安全、虚拟化安全、接口安全。一是要加入安全防护技术,利用防火墙、病毒防护墙等对整个IaaS进行防护;二是要加入访问控制技术,利用加密和解密管理、身份识别等技术为用户提供用户登录管理、用户认证、数字签名等安全管理服务;三是要加入审计技术,对用户的登录和使用情况进行统计分析,按照不同的风险级别区分不同的安全域,实施不同等级的安全干预[7]。 (二)PaaS层的个人信息安全体系与技术风险 PaaS层处在云计算的中间层,具有承上启下的作用,其对于个人信息的整体安全具有重要作用。PaaS服务商提供的是应用基础设施服务,即中间件服务。PaaS用户可以将其应用系统布置到PaaS平台上,应用系统服务器、网络、操作系统、信息管理等应用系统运行的环境,由PaaS服务商提供保障。所有PaaS服务商不仅提供平台,还提供安全服务。他们的职责是提供安全可靠的运行环境,保证用户的信息安全。PaaS个人信息安全体系要求数据处理符合国家法律法规的要求,主要包括:数据存放位置、数据删除或持久性、数据备份和恢复重建、数据发现;同时禁止一些不当的个人信息处理行为,比如:不同客户数据的混合、数据聚合和推理。PaaS个人信息安全体系重点在于对价值较高的个人信息的保护,尤其是防范对个人信息的交叉查询。 (三)SaaS层的个人信息安全体系与技术风险 与等软件服务模式类似。在SaaS平台上,用户不用购买软件,也不用维护管理,只需要按照服务类型和服务时间支付费用,就可以选择使用符合自己需求的软件。SaaS服务商不仅要管理维护自身的软件,而且要将用户的个人信息储存在自己的服务器上,以便用户随时随地可以接着使用软件。个人信息违法犯罪的概率总是与管理权限成正比。特别是在SaaS层下,存在一个基本的矛盾,一方面,SaaS需要将用户的个人信息进行备份,保存在多个不同位置的服务器上,防止数据丢失、数据删除,提供及时的数据恢复服务;另一方面,SaaS可能涉嫌秘密保存和永久保存用户的个人信息,在用户不知情或者已经删除软件上的个人信息的情况下,仍然保留电子痕迹并随时可以恢复数据。所以SaaS应该提供给用户透明的个人信息储存、删除和保护方案。当然,由于SaaS的共享性,用户的个人信息安全风险主要来自第三方的攻击、窃取和篡改等。SaaS层的个人信息安全体系应该包括以下4个方面内容: 一是应用的安全,软件运行的环境安全可靠,软件能够及时更新换代,确保没有漏洞; 二是个人信息数据库的安全,数据库与应用软件数据应该隔离分开,多个服务器进行分别储存,并使用防火墙、密钥管理等技术进行数据库的保护; 三是个人信息的传输安全,采用加密的传输协议,确保用户在客户端和云计算服务器之间传输个人信息时不被截留;四是访问控制机制,由于多个用户共用云计算服务器,需要对个人信息进行分块隔离,采用身份识别、数字签名和访问控制技术对访问登录进行严格管理。上述分析是着眼于云计算平台3个层次本身的技术漏洞,除此之外,云计算用户的服务终端也是个人信息安全风险的重要源头。一方面,云计算环境下,服务终端与云计算平台连为一体,构成一个统一的系统,具有极强传染性和破坏性的病毒很可能从服务终端侵入到整个云平台,导致整个云的崩溃或者瘫痪。特别是现在手机服务端日益普及,APP使用率日益增高,手机病毒的传播更加猖獗,也极易侵入云计算网络。另一方面,黑客也很可能通过云计算网络对服务端发起攻击,即使用户的计算机采取防火墙、杀毒软件等安全措施,但毕竟防范投入和水平有限,未必能阻挡病毒的侵袭。恶意代码制作者、病毒邮件发送者以及其他恶意攻击者可能直接窃取用户服务端的个人信息,这种窃取采取各个击破、蚂蚁搬家的形式,更加难以觉察和防范。他们也可能破解或者盗取用户在云计算平台上的登录名称和登录密码,盗取用户储存在云计算数据中心上的海量个人信息。 三、云计算中的个人信息安全管理风险 除了云计算技术风险,云计算的管理不善也可能带来个人信息的安全风险。天灾易避,人祸难防,云计算时代个人信息安全管理风险更大,后果也更为严重。技术风险多为概率事件,偶然性较强,而管理风险存在主观故意,发生的可能性更高。技术风险可能造成个人信息的破坏或者丢失,但不一定立即引起直接损失,而管理风险一般伴随着恶意商业目的,紧接着就可能造成用户财产的损失或者人格权利的侵害。技术风险可以由云计算服务商通过技术改进进行补漏,通过人工操作进行补救,但是,在信息不对称的现状下,道德缺失造成的云计算服务商监守自盗所带来的风险几乎是难以防范的。下面笔者将从个人信息的收集、利用、处理3个方面归纳总结各种安全风险。 (一)道德的失范导致的个人信息收集风险 在云计算产业巨大利益的驱使下,云计算服务商可能有意或者无意地大量收集用户的个人信息。云计算的主要商业模式是由云计算服务商运用数据挖掘技术,海量收集各类政府机关、企事业单位、个人用户的信息,进行储存、信息交换、个性服务、定向营销等。信息量越大,服务功能越强,商业价值就越大,这直接激发了云计算服务商收集个人信息的动力。首先,用户在使用云计算上的软件时,并不知悉个人信息已经被计算服务商获取。虽然法律规定服务商必须履行告知义务,但是软件的告知明细往往过于复杂,用户如果不仔细阅读一般都难以发现。特别是信息收集技术的不断进步,云计算服务商的信息收集能力不断增强,信息收集的种类和数量往往超出了用户能够知晓的范围。有时候,云计算服务商秘密收集或者备份用户的个人信息,但有时用户知道自己的个人信息要被收集,为了享有便利的服务,不得不放弃个人信息权。其次,由于数据挖掘、数据比对等众多信息收集技术的出现,云计算服务商具备了强大的信息比对、分析、归纳、推理、整理能力,能够将用户在不同平台不同服务中的碎片化个人信息整理成完整的个人信息图谱,能够掌握用户完整的特征和清晰的活动轨迹。虽然这些个人信息能够更方便地为用户提供优质的个性化服务,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态,信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这构成了巨大的个人信息收集风险[8]。第三,不同云计算平台之间可能存在不正当的个人信息交换,秘密签订个人信息共享协议,实现云计算服务商的商业利益最大化。特别是在云计算不区分国界的情况下,个人信息的跨境传输更难以管控。斯诺登事件就曝光了一些云计算企业在国家力量的支持下,收集其他国家公民的个人信息。这样的跨境收集个人信息的行为,不仅侵害了公民的民事权利,还侵害了一个国家的信息主权。 (二)规则的缺失导致的个人信息利用风险 云计算产业发展迅猛,但是云计算领域的规则和标准的建构与完善却相对滞后,这种不对称的发展造成了个人信息安全领域的无序状况,容易造成个人信息利用的违法和犯罪。首先,云计算安全技术标准还有待强化和细化。没有统一的云安全技术标准,无法强制要求云计算服务商布设有关安全技术措施,导致一些服务商重视能够带来盈利的商业技术,而忽视了不能带来直接利益的安全技术。没有安全技术标准的约束,一些云计算服务提供商还可能在云计算系统中插入秘密收集个人信息的软件,比如等等。其次,云计算行业的制度规范也尚未制定。云计算产业需要一套关于个人信息保护的完整的行为准则,确立个人信息数据库的管理制度,明确个人信息处理人员、安全管理人员、系统开发人员和系统操作人员的职责范围和操作规程。云安全规则的缺失极其容易造成个人信息的滥用。云计算服务商可能将个人信息应用于定向推送广告、不断骚扰下的强迫交易、信息销售等。在现实生活中,用户将身份证复印件提供给服务商时,往往在身份证上注明“仅限用作……”等字样,确保身份证复印件的有限使用和特定用途使用。但是电子数据形式的个人信息极易被复制,很难保证服务商不将其挪作他用。第三,由于个人信息相关法律不够健全,云计算环境下个人信息的保护法更是少之又少,个人信息缺乏有力的司法强制力的保护。云计算用户在个人信息遭受侵犯时,往往难以获得有效的救济。云计算没有地域性,个人信息案件的管辖难以明确,造成立案难;云计算具有虚拟性,电子数据极易篡改,造成个人信息案件的取证难;另外,个人信息具有非物质性,其价值难以计量,造成个人信息案件的赔偿难。 (三)管理的失位引发的个人信息处理风险 我国云计算产业刚刚起步,无论是监管机构还是云计算企业,都尚未建立完整有效的管理机制。一方面,政府监管力度不够。目前,我国云计算的监管部门是国家工信部,由于其职能主要是促进产业发展,因此往往重发展而轻安全。个人信息的违法犯罪涉及司法权和行政执法权,信息化管理部门还无法行使调查取证、强制措施、搜查冻结、罚款没收等权力。另外,由于条件的限制,信息化管理部门进行个人信息安全执法的力量较为薄弱。另一方面,企业管理动力不足。云计算服务商利用个人信息的利益和用户保护个人信息的权利存在一定的矛盾,企业没有足够的动力投入更多的人力物力进行个人信息的管理。云计算企业对于能够产生经济价值的个人信息的利用较为重视,而对于不能直接产生经济效益,甚至有可能产生负效益的个人信息的管理重视不够。云计算服务提供商如果不加强内部操作人员的管理,不加强个人信息保护内部控制的建设,操作人员违规处理个人信息的现象将不断出现。云计算时代,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让其能轻易获取重要个人信息甚至得到整个云服务平台的完全控制权。用人失察或监管缺位都会给个人信息安全带来灾难性的损失。 四、云计算下的个人信息安全防控措施 云计算下的个人信息安全已经不是一个纯技术问题,仅仅依靠云计算企业采用先进的云安全技术去遏制个人信息的违法犯罪是不够的。唯有法律才能明确管理责任,才能明晰处理个人信息的权限,才能惩罚和防范一些犯罪分子利用个人信息谋取私利。违法收集、利用、处理行为主要承担民事责任、行政责任和刑事责任[9]。个人信息相关法律法规的制定非常重要,而且迫在眉睫。但是个人信息安全防控机制的构建、个人信息安全防范措施的完善同样非常重要。作为以保障公共安全、保护人民生命财产安全为职能的公安机关,在防范和控制个人信息安全违法犯罪中,具有得天独厚的优势。我国应该构建以公安机关为主,信息化管理部门协调配合,法律规制与行业管理相结合的个人信息安全防控体系,构建并完善云计算下的个人信息安全监控机制、侦查机制和应急机制。 (一)云计算下的个人信息安全监控机制 信息的公开具有不可逆性,云计算个人信息安全事故一旦发生,造成的损害无法恢复原状。因而个人信息的保护不能依赖事后的被动处理,而应该着重于监控与预警,从事后救济、被动维护向事前设计、事中报告、主动监控转移,形成常态的监控机制[10]。首先,应该制定统一的技术标准,要求云计算服务商在系统中植入安全监控技术;制定统一的行业规范,要求云计算服务商建立完善的内部控制制度。利用安全监控技术,公安机关、信息化管理部门和云计算服务商都能及时了解云计算系统运行状态。监控技术不仅起到预警作用,也为云计算安全的内部控制提供数据支撑。其次,应该建立常态的个人信息安全报告机制,要求云计算服务商及时报告个人信息流动的异常情况。个人信息安全的报告机制可以借鉴我国《反洗钱法》中的“大额交易和可疑交易监控与报告”制度,要求云计算服务商将可疑的个人信息流动报告给公安机关和信息化管理部门。可疑的个人信息流动是指个人信息流动在数量、频率、流向和性质等方面表现异常,或与客户身份、登录状况、活动规律不符,存有个人信息违法犯罪嫌疑的流动。 (二)云计算下的个人信息安全侦查机制 严格的侦查机制和过硬的侦查能力是个人信息安全保护的根本保障。要整合公安机关、信息化管理部门、行业自律组织的资源,司法、行政与行业之间无缝对接,协调配合,共同执法。在行政和刑事执法过程中,取证难严重降低了打击违法犯罪行为的力度。在云计算环境下,某些电子证据依靠目前的侦查技术,还难以充分侦测与提取。如在云应用服务中,有许多服务通过运行的虚拟专用网络(VPA)访问,现有侦查技术几乎检测不到[11]。对此,可以采用面向取证的现场迁移技术等进行侦查,采取迁移取证监管来调度和监控镜像证据提取层的每一次迁移操作,并记录下全部的迁移过程信息,保证取证数据符合证据法要求的可靠性和完整性[12]。 (三)云计算下的个人信息安全应急机制 云计算服务提供商应当设置个人信息安全监控中心,负责系统安全的全面维护、个人信息安全的总体监控、个人信息安全情况报告和个人信息安全事件的处置等[13]。公安机关和信息化管理部门要根据云计算服务商提交的可疑个人信息流动报告,进行认真研判、仔细甄别。对筛选出来的违反法律规定的个人信息安全事件,要根据严重程度,启动个人信息安全应急机制。应急机制分为轻微、一般、重大、特别重大等不同等级。不同等级的警报对应不同级别的应急方案。应急方案包括提醒客户、数据隔离、数据恢复、停止运行等。其中数据隔离可以保证用户的个人信息运行于封闭且安全的范围内,防止进一步地泄露,避免用户间的相互影响,减少用户错误操作或受到计算机病毒攻击时对整个系统带来的安全风险。数据恢复是针对计算机病毒攻击的重要应急措施,包括恢复个人信息和遭受病毒侵害的软件等。数据恢复是典型的事后应急措施,可以保证云计算服务可靠性和可用性。 五、结语 技术的进步必然引起法律制度的变革,产业的发展必须依赖法律机制的完善。云计算时代,个人信息安全的法律规制迫在眉睫。随着云计算成为人类基本的工作、生活环境,个人信息都无法避免地集中到云上,海量个人信息的安全问题是公安机关必须面对的难题。个人信息安全监控机制旨在防范犯罪,个人信息安全侦查机制旨在打击犯罪,个人信息安全应急机制则是处理已经发生的犯罪。建立系统的个人信息安全防控机制,多方位协同发挥效力,方能最大程度确保个人信息安全可控和云计算产业健康发展。 作者:魏光禧 单位:华中科技大学法学院 个人信息安全论文:公民个人信息安全的刑法保护 一、公民个人信息安全问题概述 (一)公民个人信息的基本概念 从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。 (二)公民个人信息的法律属性 在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。 (三)公民个人信息与相关概念的区别和联系 公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。 二、公民个人信息安全的法律保护现状 (一)公民个人信息安全受侵害的具体表现 当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。 (二)现有法律对公民个人信息安全的保护 宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。 (三)刑法保护公民个人信息安全的必要性 刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。 三、公民个人信息安全的刑法完善建议 (一)明确公民个人信息的概念和犯罪主体范围 要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。 (二)根据犯罪的行为和情节细致刑罚 《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。 (三)构建立法司法执法部门工作一体化机制 在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。 (四)借鉴学习国外在公民个人信息保护方面的立法经验 在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。 四、结语 综上所述,刑法作为保护公民个人信息安全的最后一道屏障,它的完善对于公民个人权益的保护有着极为重要的意义。对于刑法涉及到的“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,要切实做好法律宣传,对优秀的工作人员做好监督工作。同时,有关部门也要加强对公民保护个人信息安全的宣传教育,只有提高公民个人信息安全自我保护的法律意识,才能从根本上遏制犯罪行为的产生。 作者:王晓 单位:河南理工大学 个人信息安全论文:社交网络中用户个人信息安全初探 【摘要】社交网络已经成为我们生活和学习中不可或缺的重要组成部分,在这一背景下,信息安全问题已经受到了社会各界的广泛关注。本文主要分析社交网络中用户个人信息安全的保护措施。 【关键词】社交网络;用户个人信息;安全保护 在科技的发展下,我们已经步入了大数据时代,社交网络开始兴起,越来越多的人利用社交网络来分享自己的所见所闻,我们也开始通过电脑、手机来记录信息,社交网络中的个人信息也开始成为商家博弈的焦点,在开发社交网络的过程中如何保护个人信息是大数据时代亟待解决的一个问题。 1社交网络用户个人信息安全存在的挑战 社交网络运营商必须要在掌握大量数据的基础上来分析用户、预测市场走向,这样才能够在激励的竞争中一直都处在不败之地,但是,这同时也是一把双刃剑,虽然能够帮助商家准确的预测信息,但是也给个人信息安全性带来了巨大的挑战。其风险主要表现在以下几个方面: 1.1账号被盗的风险 账号安全是我们使用社交网络的基本要求,在大数据环境下,人们的社交网络账号越来越多,为了方便记忆,常常使用同一个手机号与邮箱进行认证,为了便于后续的操作,网络运营商之间也在不断的进行合作,同一个账户可以享受多个网站的服务。同时,数据的关键性非常强,一旦其中一个账户被盗,就会波及其他的账户,账户安全问题是非常严峻的。 1.2个人信息控制权问题 与传统环境相比而言,人们对于个人信息的控制权变得越来越低,在传统环境下,信息控制需要付出较高的代价,但是在现阶段的时代,个人的信息很容易被收集、访问以及传播,对不同社交网络的信息进行分析与整合,能够建立起一种包括朋友圈、喜好、个人履历、信仰的信息体系。如果这些信息被黑客获取,很容易影响我们的信息控制权。 1.3隐私安全问题 隐私安全问题是目前个人信息安全面临的最严峻威胁,人们的地理位置、日程、情绪已经被数据化,与传统互联网时代相比,大数据时代数据之间的关联性更加高,虽然运营商对于这些信息都会进行匿名处理,但是,不安好心的人可以通过软件将这些分离的数据关联起来,导致数据匿名性失效。 2在社交网络中如何保护个人信息的安全性 如何保障个人信息的安全性是使用社交网络必须要考虑到的重要问题,需要从行业、国家与用户层面进行应对,充分发挥出创新用户的优势: 2.1要有法律保障 大数据在我国还属于一种新生事物,行业需要不断的前进和努力,关于大数据还没有完善的法律制度,这是无法保障个人信息安全的。目前,《信息安全技术、公共及商用服务信息系统个人信息指南》是保护个人信息的最高标准,其实施时间是2013年3月份,对于相关信息予以了明确的界定,但是这是无法保护个人信息安全性的。同时,散落的信息也难以满足用户的信息控制权,为了最大限度的保障个人信息安全,必须要及早制定好完善的法律法规,出台《个人信息保护法》。 2.2完善行业自律公约 良好的行业自律公约是保障这一行业和谐发展的前提条件,要让社交网络之路走得更加长远,就需要构建起关于本行业的规章制度。这可以采取几个措施:第一,尊重每一个用户的知情权,为他们提供授权的方式,在服务条款中阐述信息数据的使用期限和使用方式;第二,寻求个人信息的拥有者,为数据服务商、数据消费者以及个人信息拥有者制定出完善的行业自律公约,保障数据应用的科学性,保障用户个人信息的安全性和隐蔽性,为他们营造出良好的数据使用环境。 2.3提升用户的信息安全素养 用户是使用社交网络的主人,要真正保证个人信息的安全,用户必须要具备一定的安全素养,信息安全素养主要由信息安全知识以及信息安全能力有机组成。实际上,信息安全知识是非常丰富的,作为使用者的我们需要加强学习,积极主动的了解病毒、木马的特性,提升自己的信息安全意识,明确自己的责任与义务。同时,在使用社交网站的过程中,要遵循相关的法律法规,对于重要资料,要定期进行备份,此外,还要定期对自己的移动设备和电脑进行更新,避免使用公共网络,这样才能够最大限度的保障个人信息的安全性。 2.4提升社交网络企业信息安全管理水平 无论是法律制度与行业自律,都离不开外部力量的保障,社交网络企业必须要采取合理的措施提升用户信息安全性,用户信息安全保护的主体主要针对社交网络企业,他们为了开展业务,需要收集大量的信息,各个社交网络企业必须要将保障用户信息的安全提升到一定的高度,加强管理力度。目前,大多数社交网站都采用了Ajax技术,在运行过程中,必须要关注CSRF以及XSS的攻击,在网站成立初期,可以限制用户的输入内容,对页面开展代码测试。同时,还要具备良好的信息伦理道德,注重对用户信息的保护,细化隐私条款,制定出安全的网站访问指南,在收集以及利用信息时,应该设置好限制,明确收集目的,对于涉及财产安全和用户隐私的信息,必须要加大保密级别,严格限制其利用和访问。此外,还要注意到的问题是,目前很多社交网站都开始与第三方应用程序进行协作,这些程序能够获取到用户的信息,社交网站是无法对此进行监控的,因此,相关部门需要进一步推出与第三方应用程序相关的安全保护准则。 3结语 社交网络的不断普及和广泛应用,使人们的个人信息与日常活动在网络上得到越来越多的展现。但是,社交网络为用户提供交流和展示平台的同时,如果不能对涉及用户切身利益的个人隐私信息加以保护和控制,将会给用户带来严重的困扰和损失。提高社交网络的信息安全,需要用户提高信息安全意识,从自身做起,保护隐私信息,社交网站则需要坚守保护用户隐私的承诺,加强对自身以及第三方的监控和管理。同时,政府也需要制定相关的法律政策,创造良好的法律环境,为社交网络用户提供有效的法律保障。 作者:徐子琳 单位:湖南省长沙市第一中学 个人信息安全论文:手机个人信息安全问题研究 一、引言 信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。 二、实践方案设计 在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。 三、实验项目实现 在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。 四、结束语 相对于其他课程,“信息安全技术”实际上是综合性极强的一门计算机技术,课程内容也极为丰富。此次通过增加实践教学环节,迈出了改革和探索的第一步。设想今后能否增加“信息安全技术”的课程实践环节,要求学生在学习了理论和实践知识后,分组为自己的宿舍或者校园机房设计一套综合安全防御体系,提交的课程设计结果可以有多种方案,只要能利用所学知识,将加密算法、访问控制、入侵检测、病毒防范等技术应用到信息安全的不同层次。这样对于提高学生的创新能力和动手实践能力,提高实践教学效果无疑有着极大的益处。 作者:张成姝 林捷 于万钧 单位:上海应用技术学院 个人信息安全论文:网络环境下计算机个人信息安全问题研究 摘要:随着互联网科技信息技术的发展,越来越多的人使用计算机进行工作,已经成为了人们生活中不可或缺的一部分,作为计算机的使用者来说,个人信息的保护很重要,但是在目前网络环境下计算机个人信息安全保护做得还不够到位,很多的制度、技术还不能完全的满足人们对个人信息保护的需要,而且人们的个人保护意识也不是很强,因此,本文针对目前计算机个人信息安全的保护现状,对存在的问题进行分析,进而提出相关的解决对策。 关键词:网络;计算机;信息安全 1网络环境下个人信息概述 1.1网络环境下个人信息内涵 网络环境下个人信息主要是指利用互联网技术对个人相关信息进行识别和获取,涉及了邮件、账号、IP地址、域名、身份、地址等等信息,也包括个人的姓名、电话、身份、社交信息、标志、指纹、基因、身份证等,网络环境下个人信息受到了窃取,本质上是侵犯了个人的隐私权,所谓的隐私权主要是个人的秘密、姓名以及肖像、私生活以及真实的社会形象。很多的不法分子通过互联网等相关技术对个人信息进行窃取,为了一已私利,不但影响到个人的安全,也是触犯法律的行为。[1] 1.2网络环境下个人信息侵犯的种类 1)IP地址IP地址属于目前最容易被侵犯的个人信息途径之一,通过计算机服务器记录,犯罪分子便可以据此攻击个人的计算机,进而控制他人的计算机,以便获取所想要的信息,或者植入病毒,损害个人计算机。2)账号密码现在计算机网络用户想要使用互联网提供的服务,一般都需要注册账号,比如求职网站、人人网、微信、QQ等社交媒介、或者会员等账号,这尽管对于规范网络秩序有了一定的积极作用,但是不法分子通过一些技术手段可以窃取个人的账号密码,导致了个人大量的社交信息被泄露。[2]3)个人的姓名、电话、照片、身份证等泄露这些与个人比较贴近的信息如果被泄露,就会给人们的日常生活带来极大的困扰,比如推销电话、电信诈骗、广告等信息接连不断,这些信息一部分是人们在生活中需要办理各种业务也无意间被泄露的,大部分是通过网络注册或者填写一些资料而泄露的,这是目前个人信息泄露比较普遍的方式之一。4)社会关系以及职业信息泄露当前很多的诈骗都是通过冒充受骗人的亲戚朋友或者同学同事进行钱财诈骗,现在人们相互之间联系主要是微信、微博、QQ以及一些主流的贴吧等等,很多时候由于疏忽大意,就会被犯罪分子获取到了个人的社交信息以及相关职业信息,以此对受骗人进行诈骗、敲诈、勒索等等,使得受害人的生活受到了极大的干扰,对受害人的个人身体健康以及心理、精神健康都产生了极大的打击。 2网络环境下计算机个人信息安全的主要问题 2.1不正当手段收集个人信息 很多人在进行浏览网页、查询、下载、购物、参与论坛以及竞拍的时候就可能存在信息泄露的风险,特别是很多的软件和网站,需要验证身份方可进入,所以在整个过程中就容易被不法分子利用相关技术软件窃取了个人的信息。同时,也有利用不同的追踪软件进行手机的,这类软件存在着非法检测用户的行为,在访问、浏览、社交聊天等网络环境下,对个人的信息进行记录和追踪,因此造成了人们的个人信息泄露,这些行为极大地损害了人们的个人权益。 2.2不合理利用个人信息资料 对于获取到的个人信息,很多的不法分子对其进行储存,建立数据库,比如今夜,可以用来调查消费者的消费行为,或者分析市场,或者房地产企业、银行等对消费者进行电话营销,甚至很多的不法分子可以利用这些获取来的信息进行敲诈、勒索、诈骗等等,在日常的生活中,很多的人都会接到莫名的陌生电话,比如办理信用卡、小额贷款、找工作等等,人们甚至都不知道是什么时候自己的电话、姓名、身份被泄露,因此这类问题如果不加以处理,或产生很严重的后果。[3] 2.3非法交易获取的个人信息 现在由于很多的商业需要,在个人信息方面,已经形成了巨大的利益链,很多网民在上网过程中浏览安全性较低的网站并在这类网站上注册时留下的个人信息很容易被窃取或转卖。很多的不法分子在获取个人信息之后,找到买主对其进行转卖,而且价格很高,尤其是一些利用电话来进行营销的企业,比如教育机构、培训学校、咨询公司等等,都会利用买卖得来的个人信息进行交易,在行业内称之为“名单”,这样的现象已经屡见不鲜,如果个人信息在未经过允许的情况被转卖,属于违法的行为,因此,必须加强对这类的行为控制,保证人们的个人信息安全,维护社会良好的只需。 2.4未经允许非法传播个人信息 在社交聊天软件盛行的今天,很多的个人照片、姓名、电话、甚至视频都会在网上被搜索到,比如很多明星的“艳照”、视频等,这类信息不但损害了当今社会的文明,同时也对当事人的个人心理、精神产生了很大的影响,再比如“人肉搜索”这是典型的可以利用网络中的个人信息保护不当而进行传播,进而能够使得通过互联网即可搜索到当事人的具体住址、电话、工作单位等等,因此,非法的个人信息传播给当事人造成了极大的伤害,有必要加大对其的惩治力度,建设健康、绿色、和谐的网络秩序。[4] 3网络环境下计算机个人信息安全问题的主要原因 3.1信息资料用户对个人信息泄露 人们过分的相信网络运营商,相信各大网站以及软件开发者、经营者会坚守协议中所遵循的条例,但是事实并不是这样,少数的软件开发商、运营商因为个人利益或者信息保护不当,很容易将个人信息进行非法的使用或者被盗取,这主要是软件开发商以及网络运营商缺乏对用户个人信息的保护意识,也不重视管理用户个人信息,比如购物网站、医院、银行、房地产企业,屡屡出现这类问题,因此必须加强对网络运营商以及软件开发者的管理和约束,对于违反法律的行为必须给予严重的惩罚。 3.2计算机相关保护技术运用不足 随着社会科技的发展,互联网信息技术层出不穷,但是在保护个人信息方面却还是做的不到位,很多的木马、病毒、黑客肆意而为,可以窃取个人的信息、盗用软件,为一已私利进行犯罪,很多的网络环境都是窃取个人信息的地方,因此这为网民使用网络进行工作和生活带来了很大的不便,甚至诚惶诚恐,影响了互联网环境和正常的网络秩序,通过网络下载、浏览、局域网、邮件、社交媒体很多的木马、病毒、黑客就会攻击进来,因此给个人的财产和健康造成了极大的影响。 3.3网络环境下个人信息保护立法欠缺 相对于发达的国家来说,我们的网络起步比较晚,尽管是世界使用互联网最多的国家,但是在个人信息保护方面却是相对比较落后的,针对于一些个人信息窃取以及传播的行为还没有细化,很多的行为只是进行民事、行政处罚,缺乏有力度的刑事处罚,因此也助长了不法分子的犯罪行为,同时在处罚过程中,很多是以罚金、拘留、协商为主,极少数的犯罪是通过量刑进行处罚的,因此在法律制度方面的缺失,也是导致个人信息泄露行为得不到制止的主要原因。 3.4人们对个人信息保护意识不强 对于目前新接触网络的人们来说,由于在认识上缺乏很多,所以很少注重个人信息的保护,随意在网站平台上注册账号留下个人信息,主要是相信网络运营商,这是主要原因,其次是对于很多的网民来说,为了能够急切达到自己的需求,也很少顾及自己的个人信息安全,比如注册游戏账号、购物网站、社交聊天软件及网站,在这个时候很多的网民缺乏这种保护的意识,同时,很大部分也是由于没有相关的渠道进行验证或者了解关于个人信息安全或者注册风险等途径,因此导致了很多人在无意中泄露了个人信息。 4网络环境下计算机个人信息安全的解决对策 4.1完善网络安全协议、约束管理人员 针对网络运营商以及软件开发者,必须对内部的管理人员进行普法教育,对计算机个人信息泄露的问题进行宣传,企业的管理者也应该担负起这些责任,确保数据信息管理人员能够对用户的信息负责,不要因为个人的利益损害企业和消费者的利益,同时对用户协议也应该有明确的规定,制定相关的泄密惩罚措施,使得有法可依,也在用户个人信息泄露以后,能够依据相关协议规定维护自己的合法权益。目前Internet中各网站所采取的安全防卫方式,网络安全防卫方式也就是将注意力集中在控制不同主机的网络通道和所提供的服务上,网络安全防卫包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段(如:一次性密码等),对敏感数据在网络上传输时,采用密码保护的方式进行。 4.2使用先进的网络保护技术,保护个人信息安全 用户应选取健壮完善的操作系统,这样的工作平台可以有效地避免黑客的入侵,应选取软件工具齐全、丰富、缩放性强,如果有多种的操作系统应选取使用人群最少的一种,这样可以有效地减少入侵者攻击计算机的可能性。政府应该加大对计算机个人信息保护方面的技术投入,加强在资金以及政策上给予帮助,鼓励相关的技术人员对计算机个人信息保护方面研发出有效的技术,来制止黑客、病毒、木马等程序和软件的攻击,保护人们的财产和个人信息不受到非法的侵害,为人们的生活和正常地使用网络提供一个安全、健康的环境。 4.3加强对侵犯个人信息侵犯的违法犯罪的打击 国家应该在法律上进行严惩个人那些泄露的不法分子,加大打击的力度,对于违法犯罪的行为给予坚定的回击,结合国内外先进的法律制度,结合我国目前的互联网环境的具体状况,在个人信息违法犯罪方面,不缺法律的空白,保护个人的合法权益,制止类似事情的发生,这对于保障社会的和谐有着至关重要的作用。 4.4扩大宣传,培养个人信息保护意识 在当下社会,每个人都离不开互联网,因此国家应该在教育方面入手,比如在小学、初中、高中乃至大学的课本或者课程中,假如关于网络犯罪或者个人信息相关的知识宣传和学习;对于社会人员,在小区内进行相关的宣传,同时在网络上也要给予一定的警示,保证人们了解个人信息的重要性以及了解犯罪分子的犯罪方式和行为特征,将这类事情扼杀在发生之前,数据显示目前有60%的网民受到网络安全威胁的直接攻击,这个数据还在不断增加。所以加强个人信息的保护意识很重要。 5结论 通过文中对网络环境下,计算机个人信息安全的问题分析,我们可以了解到,随着信息技术逐渐发达的今天,人们的个人信息保护的确是刻不容缓的事情,我们不但要从法律上对其进行管理,也要从道德上对其进行约束,同时加强在技术上的研发和投入,提高人们的自我保护意识,对违法犯罪的行为给予极大的打击,为建设健康、和谐的网络环境而努力,保障人们的人身、财产的安全,维护良好的社会秩序,同时,希望通过本文的研究,能够让人们知道泄露和不合理的利用、交易、传播个人信息是属于不道德且违法的事情,我们要约束好自己的言行,为社会主义社会的健康发展做出自身应有的贡献。 作者:朝鲁 单位:辽宁对外经贸学院 个人信息安全论文:大数据时代个人信息安全保护探讨 摘要:数据引领生活的新变化,我们生活在一个“数据”的时代。但与此同时,大数据在收集、保存、利用等环节中仍存在着许多信息安全风险问题。该文就在大数据下个人信息安全问题提出三种有效保护措施,社会网络企业的信息安全管理水平,加强立法安全和行业自律,提高用户信息安全素养。 关键词:大数据;信息安全;保护机制 1引言 “无论你认不认同,大数据时代都已经来临,并将改变我们的工作和生活”中程院高文院士说。近年来,大数据一直是业界的热门话题。在2015年5月给国际教育信息化大会的贺信中说,“当今世界,科技进步突飞猛进,互联网、云计算、大数据等现代信息技术深刻改变着人类的思维、生产、生活、学习方式,深刻展示了世界发展的前景。”世界已经进入数据驱动的时代。我们生活在一个“数据”的时代,我们在网络上的行为也在不断地产生数据量,例如淘宝购物,微信朋友圈,网上挂号,都在不断填充大数据中的数据库。也可以说大数据已经与我们形影不离。 2大数据的重要性 无论学术界还是产业界都在试图分析大数据挖掘其潜在价值。据统计,在使用谷歌搜索用户平均每秒200万次,用户数每天在脸谱网上的份额超过40亿。同时,其他行业也有大量的数据在不断地产生。有数据显示2012年产生了2.7zb的信息量,在其后3年可能会达到8zb的信息量,这将是何等大的数据量。在在大数据环境下,数据成为原材料,已成为一种新型能源,为经济创造了巨大的价值,促进了创新,提高了生产力和效率,做出了重大贡献。在中科院视察时就指出“大数据是工业社会的重要资源,数据被谁掌握了,谁也就获得了优先权,获得了主动权。”大数据将会是推动社会经济发展的又一新动力。 2.1大数据影响生活方式 “大数据”并不神秘。事实上,大数据每时每刻都在影响着我们的生活,或许你并不在意它,关注它。但是它确确实实的就在我们的身边。如今我们生活在一个充满“数据”的世界,我们的生活在不断地产生数据,和访问英国帝国理工学院时,学校赠送给的羊绒披肩就有大数据的功劳,该校用计算机图像分析技术计算披肩的尺寸。运用大数据的方法学校还为演示分析了“一带一路”政策的国际影响力,国内人口迁移情况,以及应用大数据进行医疗的推广等。对这种利用技术帮助人民提高生活质量的做法十分赞赏。我们日常中的各个领域都在使用着大数据。飞机的未来票价走势可以通过大数据将其预测出来;谷歌使用用户搜索记录来判断美国流感疫情的状态,比美国疾病预防控制中心的预测早了近两个星期;股市的表现也可以通过剖析网络推特来预测未来走势;实时路况也同样可以通过大数据来完成;沃尔玛通过利用大数据来监测自己超市商品的销售情况,商品的销售速度,以及各个商品的摆放位置所引起的销售变化。与此来制定最有利与库存使用率,销售数量,大大提高了超市运营效率。这足以反映出大数据对我们带来影响是多么的巨大。 2.2大数据引领新的发展方向 数据是发展的产物,同时数据也会带动社会的发展,发展与数据相辅相成,互相促进。大数据时代,数据成为一种生产资料,成为一种稀有资产和新兴产业。无论哪个行业和领域都会有数据的产生,而这些数据的统计、分析、挖掘都会创造出意想不到的价值和财富。面对大数据时代,强调:“机遇是短暂的,抓住了就是机遇,抓不住就是挑战。” 2.3大数据是每个人的大数据 大数据是整个国家的大数据,也是我们每个人的大数据。大数据时代,我们应该拥抱大数据,五年计划中的提案已经说明了在大数据的到来,必须抓住机遇,抓住大数据、促进大数据的发展,实施大数据国家战略。创造一个基于大数据的生活,城市。大数据有利于整合与共享管理信息。我们每个人都会因大数据的爆发而受益匪浅。 3大数据带来的安全风险 科学技术是把双刃剑,大数据的收集给我们带来隐形的财富的同时,也在悄悄地给我们带来信息危机,和对信息保护的挑战。这是我们不得不面对的问题,也是需要我们亟待解决的问题。如果我们仅仅是沉浸在大数据带来的利益,而不想面对其带来的麻烦,日后我们必将会为此受到其惩罚。例如,“棱镜门”事件更加剧了人们对大数据安全的担忧,大数据下的信息安全战争一定会是不可避免的。大数据威胁的根本原因是归结到最后,是在市场经济和信息社会条件下,用户的个人信息已经成为其重要的市场资源之一,也就是说,信息对市场来说有刚性需求。这种需求是商业活动和犯罪分子实施的“下游”的犯罪活动。信息泄露的元凶主要是网络服务商、管理员、网站经营者、黑客、通信运营商。本文将对大数据的安全分析划分为2个部分,一是拥有数据的组织内部问题;二是数据外部环境。 3.1拥有数据组织的内部环境 3.1.1非人为因素 非人为因素带来的大数据信息安全主要是指自然因素和网络本身硬件因素所带来的信息安全。(1)自然因素自然因素指不可抗力因素包括地震、水灾、火灾、台风等。大数据所依赖的服务器一旦出现自然灾害,便会导致服务器损坏,严重则会导致数据丢失,无法恢复。(2)硬件设备如今已经进入大数据时代,数据量与日俱增,增长迅速。数据的存储需求越来越大,而硬件存储不在能满足要求,都有可能会引起数据的无从存储,得不到很好的利用,另外系统的漏洞会使数据数据在计算机中存储的数据风险加大,还有可能会造成计算机服务器的崩溃,造成已存储数据流失。 3.1.2数据管理问题 大数据时代数据管理对数据安全起着至关重要的作用,数据在收集管理过程中造成的风险主要有操作失误,恶意泄露两个方面。(1)操作失误数据收集之后,数据管理人员面对繁多的数据或多或少会出现操作失误的情况。或许删除重要的信息,或许更改重要的信息。面对众多的数据,操作失误的情况会各种各样。这样势必会影响数据的完整性。从而影响数据的安全。还有就是组织内部没有严格的管理规章制度,使工作人员工作时没有规范,造成数据的泄露。(2)恶意泄露组织即使想要保护数据的不外流和用户的权益不被泄露,但是有时候还是会落入不法分子手中,并且被其滥用,从事不法活动。这样就会造成客户信息的泄露。 3.1.3技术漏洞 大数据时代数据的爆炸性增长,现在的技术难以确保大数据被安全的保存,加大数据的安全风险。 3.2数据的外部环境 大数据时代数据安全的外部环境是指除内部环境外有可能因潮流所导致的信息泄露,外部环境主要包括:行业自律,法律法规,黑客攻击以及用户自己的个人隐私意识。 3.2.1行业自律和法律法规 行业自律和法律法规也尤为重要,目前,关于信息安全方面的法律法规还没有健全和完善,这就导致了拥有数据的公司企业利用她们已有的客户资料进行非法交易,使自己牟利。现在目前约束企业对信息使用的权限,也仅仅是自己公司对自己制定的有利于自己的规章制度,并不能实际有效的对信息实行安全掌控,企业们仍然有可能会为了自己的利益而去肆意出卖用户信息。也就是说目前还没有真正有效措施来保护数据安全。这些都使数据安全受到了极大的威胁。 3.2.2黑客攻击 黑客攻击也将会是影响大数据的信息安全的重要因素。因为大数据下信息变得越来越重要,黑客受到利益的驱使会去窃取有价值的信息。大数据下,数据的繁多,背景的复杂,组织数据内部的缺陷,都为黑客的攻击创造了有机可乘的机会。这也就导致了大数据下信息安全的风险加大。 4面对大数据个人信息的保护措施 个人信息保护的挑战,自古至今都存在着,在大数据的时代下,使个人信息的泄露更加容易,成本更加廉价。已经不再是政府在暗中监视着我们。例如,淘宝监视着我们的购物情况,百度监视着我们的搜索记录,微信、qq似乎对我们的情况更是了如指掌,在大数据时代下这种情况势必会加深这种威胁。近年来,非法泄露个人信息,网上诈骗、谣言等现象不胜枚举,严重地影响了我们每个人的生活安宁和生活秩序,甚至还会造成个人的人身财产损失。因此,在大数据时代,我们应该保护好自己的个人信息。 4.1完善相关法律法规 完善大数据时代的法律法规迫在眉睫,必须纳入个人信息安全保护的相关法律规定。虽然在2005,已经完成了“个人信息保护法”的专家咨询,但今天的“个人信息保护法”仍然没有颁布。所以我们必须加快个人信息保护法的出台,充分保护个人信息安全。 4.2严厉打击非法窃取个人信息的行为 由于《个人信息保护法》到目前还没有颁布,所以在大数据的时代下,各种数据发生爆炸性增长,个人信息也发生着空前的泄露。加强严厉打击非法窃取个人信息的行为尤为重要。 4.3健全监督机制 大数据时代,个人的信息是种无形资产。许多企业可能会对保留在其公司的个人信息进行商业化利用,从而泄露用户的个人信息,侵害用户权益。因此,建立健全政府的监督机制尤为重要,不容忽视。一是建立监督检查机构,专门对互联网的个人信息使用的情况进行监督。二是制定严格的监督制度,限制个人信息拥有者对信息的使用权限,严格规范个人信息使用的标准,确保个人信息不被肆意使用。 4.4提高自我保护意识 在《个人信息保护法》未出台,相关法律法规未健全,我们应该提高自己的保护意识,加强自我保护。在网络上尽量不随意输入个人信息,不随意共享个人信息,删除跟踪行为的临时文件,养成良好习惯。加强日常学习,学习互联网相关安全知识。提高维权意识,当发现自己的个人信息被泄露时,要及时维权,必要时可采取诉讼手段。5结语安全问题不仅仅是个人问题,企业问题,而是关乎国家的每一个方面,不容忽视。在大数据时代的到来,一方面我们在获得了巨大收益,另一方面我们也要注意个人信息的安全风险。如何降低安全风险保障自己的个人信息不被泄漏,就要综合从组织所处的内部环境和外部环境考虑。在自然因素,数据管理,技术漏洞,法律法规,行业自律,黑客攻击以及个人的安全防范意识等几个方面来应对风险。 作者:张豪爽 单位:辽宁对外经贸学院 个人信息安全论文:社交网络中用户个人信息安全保护探讨 摘要:当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词:社交网络;隐私保护;个人信息安全;信息安全举措 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 个人信息安全论文:加快立法步伐保护个人信息安全 “阳光是最好的防腐剂,但对隐私而言,阳光却并非总代表着正义。”的确,对个人信息而言,需要的不是“阳光”,而是法律“保护伞”。 所谓个人信息,据《个人信息保护法》专家建议稿课题组介绍,是指现实生活中“能够识别特定个人的一切信息”,其范围很广,有文档、视频音频文件、指纹、档案等,包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面,即指有关个人的一切数据、资料。个人信息同我们个人生活密切相关。 然而,我国目前个人信息频繁受到侵犯,个人信息安全问题日益引起政府和社会各界的广泛关注,而关于个人信息保护方面的立法却很缓慢,这不得不引起我们的重视,个人信息安全的现状令人担忧。 一、个人信息安全受到严重威胁 我们来看几则报道: 《新京报》:一家名为“上海OK信息有限公司”的网站显示,该公司正在出售“*年最新全国股民资料”,资料系由证券公司内部获得,内容包括全国100万股民的姓名、性别、手机号码等信息。记者调查后发现,该份资料中的股民信息基本属实。 新华社合肥电:上网求职资料屡屡泄露,安徽省教育部门提醒学生对个人信息应加强自我保护。 《羊城晚报》:一个名为“Ucloo”的网站在网上叫卖9000万华人私人信息,而价钱仅仅是1元人民币!随后,《北京青年报》、《新闻晨报》等国内多家媒体对此进行了跟踪报道,进一步得知这些个人隐私信息可能来自中国第一大同学门户网站“中国同学录”。 《市场报》:“手机监听王”惊现京城威胁个人信息安全。 《新快报》:500中学生隐私泄露网上家长频遭电话诈骗。 “商业推销‘指名道姓’,陌生拜访铺天盖地”。个人信息越来越多地被别有用心地进行着种种操作。个人信息安全正受到严重威胁。现代人在享受信息社会带来的诸多便利、好处的同时,也开始品尝接踵而至的烦扰。 1、个人信息被泄露的渠道。 在今天这信息网络时代里,个人信息被泄露的渠道繁多,在各行各业都有可能存在:如各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、航空公司、互联网公司、人才市场、中介公司、物业公司、房地产交易市场以及各类零售商等等登记有个人信息的各行政、企事业单位。 2、个人信息泄露的原因和途径。 个人信息泄露的原因也是有很多种,归纳起来主要有以下几个方面: ①出于商业目的而被恶意套取,一些单位和部门为了一己私利而恶意泄露。 ②信息安全的重要性还没引起我们一些机关、单位、企业的足够重视,对个人信息管理不善,信息安全工作还处于被动的状态,没有形成“主动采取措施、积极应对”的意识,信息系统的整体防护能力低。 ③社会个体对的个人信息保护意识不强也给了别有用心者可乘之机,为日后信息泄露埋下隐患。 ④现有的法律规定显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。 个人信息泄露的途径主要有利用关系网络帮忙收集、利用问卷调查、网络注册、会员登记等方式自行套取、利用金收买等等。 3、个人信息安全受到严重威胁,信息泄露,将导致很多不良后果。 个人信息泄露后将导致很多不良后果:公民个人信息安全受损、人们经常受到各种骚扰、安全感丧失、政府管理受干扰、为刑事犯罪提供了土壤。 特别是在信息社会里,个人信息的泄露,不但会侵害个人的合法权益,影响社会和谐,导致人人自危,严重制约我国电子商务的发展。有专家称:“个人信息保护不仅是基本人权问题,也极有可能成为某种新的贸易壁垒,一个个人信息保护法制不健全的国家肯定会在国际贸易方面受到其他国家或国际组织的打压。” 二、个人信息安全的保护措施。 个人信息泄露已经成为社会的一大公害,由于个人信息泄露给当事人带来侵害或损失的案件屡屡发生,所以个人信息保护变得刻不容缓、迫在眉睫。 对个人隐私的尊重与保护,反映一个社会的文明程度,也体现着社会管理的精细化程度。在信息技术飞速发展的今天,那我们要怎样来保护个人信息免遭侵害呢? 个人信息安全的保护的基本原则:以人为本,以法为本,事前保障,多管齐下,多方努力。 个人信息安全的保护的主要措施: 1、加强自我保护。 ①我们在思想上要引起高度重视,提高个人信息的自我保护意识。 ②要多学习了解一些个人信息安全保护方面的知识,提高自我防范能力。 2、加强行业管理,增强行业自律性。 掌握了个人信息的各行政、企事业单位,特别是象各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、物业公司、房地产交易市场等等这类掌握了较多个人信息的各行政、企事业单位,一定要从思想上高度重视,模范守法,提高行业对个人信息的管理技能和水平,制定相应的管理个人信息的制度、规范,增强行业对个人信息管理的自律性。 3、加强技术保护的研究,实施技术保护措施。 为了保护的个人信息安全和隐私,相关行业、部门要增大投入,研究开发更先进的技术,如,数字签名技术、数字证书技术、身份鉴别技术、信息加密技术、反病毒技术等等技术,真正做到“魔高一尺,道高一丈”。 4、制定、完善法律制度,撑起法律“保护伞”。 我国现有的法律对公民个人信息安全问题给予了充分的关照。在《民法通则》、《刑法》、《消费者权益保护法》及其他一些经济类法律、法规、司法解释中,都有保护公民个人信息安全的具体条款。 例如,《民法通则》第九十九条:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。第一百条:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。 又如,《反不正当竞争法》第十条规定:“经营者不得采用下列手段侵犯商业秘密:……本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 又如,最高法院在《审理名誉案件若干问题的解答》中规定:“对未经他人同意,擅自公布他人的隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。” 然而,现有的法律规定仍然显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。“按照我国目前的法律,侵犯他人名誉权只能承担民事责任。如果《个人信息保护法》一旦正式出台,侵害他人信息的就要承担民事责任、行政责任或刑事责任。” 世界上已50多个国家建有个人信息保护体系。我国自*年以来,正在研究《中华人民共和国个人信息保护法》。但该项立法尚处研究阶段,无实质进展。 因此,我们要加快《中华人民共和国个人信息保护法》的立法程序,尽早出台,以更有效地保护个人信息安全,促进社会和谐。 总之,现在个人信息安全受到严重威胁,个人信息保护已刻不容缓,让我们从多方面、多角度共同努力,加强对个人信息安全的保护,相信我们的社会也将会进入一个安全、高效、文明的新时代。 个人信息安全论文:个人信息安全将从产品步入服务时代 十年前,大多数计算机用户面临的安全问题主要集中在病毒、垃圾邮件等威胁上。而今天,网络中的不法分子则锁定了计算机用户的重要数据,企图盗取信息以获得更大利益。这些仅仅是冰山一角,邮箱、论坛、网银、QQ等账号密码登录令人云山雾罩,家有儿女却无暇监督孩子的上网安全,如何保证照片、视频、工作文档等隐私数据的绝对安全,个人用户的网络安全问题日趋复杂。 安全威胁促使需求分化 在复杂的网络环境里,用户随着自身安全需求程度的不同出现分化、形成分级。初级用户仅仅需要个人安全软件产品的防护就可以满足安全需求,免费的安全软件产品就是这类用户的最好选择。而专业级用户往往对某一类互联网操作有特殊的安全需求,比如针对网上银行的操作、针对网络购物的操作,需要专门针对这些特殊操作的安全软件提供安全防护。还有一部分用户希望安全厂商能够提供不同程度的针对个人的安全服务,为其解决所遇到的安全问题,这些个人安全服务可能是:初级的机器智能个人安全服务、按次计算的个人咨询安全服务、包月包年的安全检测服务、高端VIP安全服务等。 安全厂商可以分别通过机器智能安全检测方式、一对多的人工安全咨询方式、专家级别的高端安全服务方式,为不同的用户,根据其不同的个人安全需求,提供不同程度的个人按需服务。 卡巴斯基亚太区董事长张立申说:“互联网诱发了复杂多变的安全威胁,复杂的安全威胁促进了人们安全需求的分化,针对不同的安全需求,需要提供不同的安全产品、安全服务。从当前各家安全企业所探索的方向来看,按需提供服务将很有可能成为今后个人安全软件的一种新型商业模式,这也标志着个人安全将从产品步入服务时代。 ” 正因如此,卡巴斯基了全新个人旗舰产品――卡巴斯基PURE。作为卡巴斯基实验室的旗舰型个人安全解决方案,卡巴斯基PURE从网络威胁抵御、密码便捷管理、重要数据保护和家庭网络维护四大方面提供了完善的个人信息安全解决方案。 独享 VIP专属服务 作为一款售价为599元的安全软件,卡巴斯基PURE几乎可以被称为安全软件中的奢侈品。在免费安全软件大行其道的今天,卡巴斯基却反其道而行,必然有其杀手锏。 首先,对网络威胁的抵御,PURE延续了卡巴斯基实验室产品一贯的技术优势,能够防御所有类型的恶意软件及各类网络威胁,包括内核保护、高级保护、操作系统和应用程序控制、浏览器和安全免疫区、网络和互联网安全、数字信息保护、阻止垃圾内容、数字信息安全和自我保护等。PURE还融入了全新的功能――密码管理器,它令用户只需记住一个主密码即可进行一键登录,还可以帮助用户创建复杂的高强度密码。在对重要数据的保护方面,用户可通过PURE对数据进行加密、备份,或利用文件粉碎器对文件进行永久删除。对于家庭网络用户,PURE的上网管理模块可以监控未成年子女的上网情况,保护他们不受恶意内容侵害,保证家人健康上网。 除了技术方面的创新,PURE还为用户带来了更好的使用体验和更多的帮助。卡巴斯基实验室专门为PURE用户开辟了一条专属服务通道,只要购买PURE成为精英会会员,即可获得由卡巴斯基定制的PURE贵宾卡,并享受免费一年的私人安全顾问服务,具体形式包括电话、邮件、短信及十次预约式用户上门服务。如果用户不希望个人隐私、机密数据、公司优秀商业秘密被泄露,卡巴斯基PURE还能够提供VIP专属服务。虽然这类服务并非卡巴斯基首创,但却被其首先应用在安全领域。 个人信息安全论文:常州市大学生社交网络个人信息安全意识研究 [摘要]运用问卷调查对常州市本科大学生社交网络个人信息安全意识和能力方面进行评价,提出大学生社交网络个人信息保护方面的对策。 [关键词]个人信息安全;大学生;社交网络;安全意识 1数据来源 通过查阅相关文献,搜集与社交网络个人信息安全意识的相关资料,确定了调查问卷内容,共16个问题。本次问卷主要在常州市四所本科高校发放,回收有效问卷578份。本次调查时间为:2016年7月2日至7月8日。本次调查涉及河海大学常州校区学生176名、常州工学院学生76名、常州大学学生152名和江苏理工学院学生173名。其中,调查对象以大一、大二、大三的学生为主,大四学生偏低,男女比例相对均衡。 2个人信息认知 最高人民法院、最高人民检察院、公安部《关于依法惩处侵害公民个人信息犯罪活动的通知》(公通字〔2013〕12号)明确规定:“公民个人信息包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息、数据资料。” 21个人信息保护范围认知 关于受访者对个人信息保护范围的理解,44%的受访者大概知道,31%的受访者知道,14%的受访者不太清楚,只有10%的受访者表示非常清楚,而有41%的受访者表示不知道。其中,个人信息与个人隐私的范围难以界定。个人信息与个人隐私存在联系,个人信息与个人隐私的保护范围之间具有交错性,但不可简单等同。个人信息范围的界定,取决于对个人信息的定义:个人信息具有可识别性,能与某个特定个体的人格和身份建立起联系;个人信息具有交互性,其发挥自身作用的空间就是信息主体与外界的交互过程,信息主体依循自身的意愿对个人信息进行合理的利用,以便在社会交往过程中占据一个有利的地位。 将调查数据按受访者的年级进行细化分析,不同年级受访者对于个人隐私的掌握情况大体一致。相对而言,非常清楚安全隐私范畴的大四受访者比例为1724%;知道安全隐私范畴的大三受访者比例为3526%,大概知道安全隐私范畴的大一受访者比例为4651%,不太清楚安全隐私范畴大二受访者比例为1943%。可见,随着年级的增长,对个人信息范围的理解有所深入。 22个人信息暴露在社交网络上的看法 在大数据环境下,用户对社交网络上的个人信息的控制能力减弱,易被非法分子利用。如身边出现的多起身份窃取案件,通过获取用户微信号里动态、头像等信息,进行账号完全“复制”,假冒本人向亲友借钱。通过用户的动态、地理位置、跟踪用户、实施盗窃等。可见,社交网络上个人信息安全面临着前所未有的威胁。关于对个人信息暴露在社交网络上的看法,3189%的受访者认为个人信息暴露在社交网络上很严重,应该采取措施避免不良影响,5806%的受访者表示有点担心,应注意个人信息安全,919%的受访者表示个人信息暴露在社交网络上无关紧要、很正常。这反映出大部分大学生在社交网络上个人信息保护方面有一定的安全意识。 23是否会阅读社交网络服务商的用户服务协议 社交网络服务商和用糁间通常存在着一个用户服务协议,以明确相互之间的权利义务关系,通常由用户在向社交网络服务商注册时,通过点击确认而成立,对双方都具有约束力。首先,用户协议内容由服务商预先拟定,用户只能接受或拒绝接受,没有协商的余地;其次,服务商往往在用户协议中极力维护自身利益,对用户权利则多加限制:一般将用户协议分布在其他页面中,内容晦涩繁杂,将对用户权利造成不利影响的条款隐藏在其他条款中;社交网络服务商可随时单方修改服务条款内容,一旦用户继续使用则意味着接受新条款;社交网络服务商保留自己对条款内容的最终解释权。 关于是否会阅读社交应用服务商的用户服务协议上,4974%的受访者偶尔阅读,3692%的受访者不会阅读,1179%的受访者经常阅读,而156%的受访者根本不知道用户服务协议。调查结果反映出,大部分大学生对于用户服务协议的态度是知道有用户服务协议,但不够重视。 24个人信息被泄露时是否维权 在社交网络上个人信息泄露的途径有很多:服务商泄露个人信息(不良商家泄露或黑客入侵)、用户社交网络上晒信息(自拍、姓名、学校等)、电脑感染木马病毒导致信息被窃取、不法分子利用网站漏洞入侵数据库、用户随意连接免费Wi-Fi或扫描二维码等。而个人信息被泄露后,轻则广告骚扰源源不断,重则人财两空。而相应维权方式有:向互联网管理部门、工商部门等相关机构进行投诉举报;向公安部门报案;向侵权人索赔。然而一般金额相对较小的案件追回概率低。从数据可以看出,大部分大学生个人信息被泄露时,维权意识不强,2882%的受访者表示会利用法律手段为自己维权,6736%的受访者表示只要没造成太大损失不会维权,382%的受访者选择其他方式解决。这跟目前信息安全侵害所带来的总体损失程度不严重有一定关系。 3个人信息安全能力 31个人信息填写 4479%的受访者表示在知名的社交网络会填写真实信息,但是在一些论坛或者别的需注册的网站说不准了,2587%的受访者如实填写,2535%的受访者会填写真假参半的个人注册信息,278%的受访者表示网络上的都是假的,所以随便填,122%的受访者选择了其他。 在社交网站上公布的个人真实信息 32设置 密码设置是个人信息保护的重要部分。调查结果显示,超过一半受访者倾向于设置安全性较低、安全性一般的密码,其中5277%的受访者表示设置密码时会采用字母、数字、符号中两种的组合等安全性一般的密码,而3754%的受访者表示设置密码时会采用字母、数字、符号三种的组合等安全性较高的密码。可见,大学生个人密码设置能力不高。 33网络应用之间的相互绑定现象 6932%的受访者表示社交应用间存在相互绑定现象,3068%的受访者不存在相互绑定现象。这里绑定是指用一个社交应用的账号密码可以授权登录另一个社交应用,应用间相互关联、分享信息。这在方便用户的同时,大大增加了个人信息被盗的风险。一个账号密码丢失,可能引起多个应用上个人信息被窃取,从而使用户信息更加透明,更易使不法分子侵害用户权益。调查结果显示,大多数大学生社交应用间存在相互绑定情况,个人信息被盗风险增加。 个人信息安全问题程度认知 4社交网络个人信息保护对策 41提高大学生个人信息安全素养 用户的安全意识是保障网络信息系统安全的首要因素。大学生应谨慎对待个人信息,有基本安全意识。当个人信息被不法分子利用时,能够有效维权。 高校可结合本校学生的实际情况,与相关信息安全部门、公安部门合作,开展相关安全知识普及工作,提高大学生个人信息安全意识。 42加强个人信息安全法律法规建设 目前,政府的相关法律体系等还未构建完全,相应的奖罚机制还不够成熟,政府应将信息安全保障政策体系化,建立完善的体制系统。应尽快制定出台《信息安全法》,并将其作为网络信息安全法律体系的基本法。对信息保护明确标准,对信息泄露苛以责任。要求网监部门切实担负起监管职责,执法部门应严惩网络犯罪。明确各部门之间的协作互动机制,形成监管合力,提高对网络环境进行治理的效率。从而规范社交网络服务商行为。立法还应充分考虑到信息技术发展的持续性,为信息技术的发展预留空间。 个人信息安全论文:大数据背景下的个人信息安全问题 摘 要 大数据作为继云计算之后信息技术领域一个新的产业增长点,正在影响着人们的工作、学习和生活,包括生活方式、工作习惯和思考模式等。但是,人们在与大数据环境交互过程中,个人信息安全正在受到极大的威胁。本文以此为出发点,探讨了大数据背景下个人信息的具体应用以及存在的安全问题,并针对这些安全风险提出了应对的措施和具体的建议。 【关键词】大数据 大数据背景 个人信息安全 隐私保护 1 引言 在互联网环境下,“信息爆炸”产生了海量的数据,催生了大数据时代的到来。据统计,Facebook每天生成的日志数据达300TB以上;互联网上每天产生的数据内容可以刻满1.68亿张DVD;Twitter每天处理的推特数量超过3.4亿;等等。这些数据足够表明,我们已经身处大数据环境下。在大数据时代,大数据以及深深影响着人们的工作、学习和生活,人们在互联网上的行为都会被系统所记录,包括个人基本信息、购买记录、日常操作习惯等。对于商家而言,这些数据一方面可以深入发掘用户的需求,从而改善相应的产品和服务,同时也可以实现精准营销,从而产生更多的经济效益。但是,这些数据也会暴露个人的隐私,个人信息安全存在很大的风险。因此,本文站在大数据背景下,来对个人信息安全这一关键问题进行深入探讨,在分析信息安全风险的同时,结合相应的技术提出具体的解决措施和方案。 2 大数据背景下个人信息的使用现状 在大数据时代,大数据与传统行业进行了深度融合,从而诞生了新的业务和新的商业模式,在此过程中,个人信息得到了具体的应用。 2.1 商业领域 在商业领域,特别是零售行业,个人信息会被准确的记录并存储。消费者的每一次消费,包括购买商品的名称、时间、地点等,系统都会进行保存,通过这些数据,商家就会进行深入分析,分析消费者的购物偏好,进而预测消费者的消费需求,从而实现精准营销的目的。基于消费者消费的大数据,可以准确反映消费者消费商品之外的某些信息。比如,一个典型的案例是美国的一家零售商通过用户消费数据的分析,比家长更早知道其女儿怀孕的事实,并通过邮件告之 2.2 医疗领域 在医疗领域中,通过个人信息的记录可以实现个性化的治疗。比如,基因组数据,是以个人基因组信息为基础,通过大数据创新技术研究疾病和特殊药物之间的关系,在此过程中,由于考虑到了遗传突变的因素,医生可以根据基因的不同需要实现不同的用药,进而为患者制定最佳的治疗方案。 2.3 社交领域 随着社交软件的不断增多,大大丰富了人们的社交需求。在国内,最具代表性的是为腾讯2011年推出的微信,该软件能够快速地文字、语音和图片等多媒体信息,而且通过朋友圈使得信息在瞬间被更多的人关注。在功能上,微信已经不仅仅是一款简单的聊天社交工具,而是营销推广、商业支付等的一款综合性工作平台。用户在使用微信的过程中,个人信息也会被不断记录,比如基于位置的服务(Location Based Service,称LBS),让朋友圈的好友准确知道用户在什么位置了什么信息,同时,通过“附近的人”可以结交更多的好友等,这些都是个人信息在微信软件应用中的具体体现。 3 大数据背景下个人信息安全问题的提出 随着新技术、新工具、新平台的出现,用户在具体使用这些媒体的过程中,个人信息都会被记录,一方面方便了用户自己的工作、学习和生活,同时,也让用户觉得系统无时无刻地在“监控”着自己的各种行为。 随着硬件存储成本的下降,以及商家对消费者个人信息和消费数据的重视,他们更乐意通过较低的成本存储更有商业价值的数据。据中国互联网网络信息中心统计,截止2016年底,我国网民规模为7.31亿,较2015年的6.88亿增加了0.43亿。伴随着“互联网+”的深入推广和应用,个人信息会被各个系统和平台所记录和存储,这也在一定程度上提高了个人信息被泄露的可能,个人信息安全已经成为一个重要的社会问题。因此,非常有必要作为一个社会普遍关注的问题被提出来,以期从多个方面引起高度重视。从具体的表现来看,个人信息安全具体如下: 3.1 帐户被盗风险加剧 在大数据环境下,人们为了体验各种工具和平台,就会有多个帐户存在,每一个帐户在申请时平台会要求与邮箱或手机号进行绑定,这样,一个邮箱或手机号就会与用户的多个帐户进行关联。同时,各种工具或平台间也为了方便用户操作,也会加强合作,通过一个帐户就可以访问多个应用或平台。这样,无形中加剧了帐户被盗的风险。 3.2 隐私问题堪忧 在大数据背景下,人们在心情、互动交流过程中,会在不经意间泄露个人的一些信息,比如地理位置以及日程安排等。同时,大数据背景下数据的关联性很强,随着数据来源的增多和数据量的增加,通过数据和数据之间的深度分析,就会暴露个人的某些隐私信息。 3.3 用户个人信息控制权减弱 在大数据背景下,个人的图片、心情或交流的话题等,很容易被访问和传播,使得用户个人信息控制权明显减弱,在一定程度上会加剧个人信息被泄露的风险。 在传统的网络环境中,商家控制了数据的存储与运行环境(这里的数据主要是商家自身的业务数据),用户可以通过密码学技术手段保护自己的数据,也就是说,用户的个人信息安全是有一定保障的。但是,在大数据背景下,一些商家既是数据的生产者,同时又是数据的管理者和使用者,所以,用户使用传统的技术手段保护个人信息是非常困难的。 4 大数据背景下个人信息安全的建议 4.1 优化个人信息安全保护技术 在传统的网络环境下,一般采用数据加密等技术手段实现信息的安全保护,与此同时,通过安全漏洞修补、防篡改等手段保护敏感的和重要的一些数据。但是,在大数据环境下,这些技术手段具有一些局限性,不能实现更广泛、更深入的保护。大数据环境下,需要建立针对云、管、端的安全模型,在个人信息安全保护方面,要主动感知。要根据海量数据的特点,建立适合用户身份信息验证的“符号化”手段,通过符号标记用户身份信息,有效规避了大数据背景下数据内容的交叉检验,这样在技术上提高了个人信息的安全性,同时也便利了使用网络的方便性。除此之外,还有以下技术可供参考: 4.1.1 数据匿名保护技术 大数据背景下,数据匿名保护是比较复杂的,但却是实现其隐私保护的优秀关键技术与基本手段,其具体原理和算法这里不做讨论。 4.1.2 社交网络匿名保护技术 社交网络中的典型匿名保护隐藏了用户的标识和属性信息,同时也隐藏了用户之间的关系。因此,要获取用户的个人信息,就需要通过各种攻破属性获取用户身份信息,这是非常困难的。 4.1.3 数据水印技术 4.1.4 数据溯源技术 4.2 加快个人信息安全保护的统一立法 目前,从信息安全的相关法规来看,我国已出台了一些制度和措施,比如2013年2月实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》,使得我国个人信息保护工作正式进入“有标可依”阶段,其显著特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权。但是,在具体实施过程中,效力等级不高、惩罚力度过小,未能真正起到保护个人信息安全的目的。因此,在大数据背景下,迫切需要针对大数据环境的个人信息安全立法,规范相关商机和利益平台的行为准则,提高个人信息泄露的犯罪成本。 4.3 提高公民个人信息安全防范意识 互联网特别是移动互联网等技术的发展,给人们的工作、生活和学习带来了极大的便利,但是也在一定程度上增加了个人信息泄露的风险。因此,在大数据背景下,要提高公民自身的信息安全防范意识,通过宣传教育等措施,提高人的安全防范技能,增强个人信息安全保护的意识。比如,不能随意上传个人的私密图片,不能随意登录银行帐户,一般不要开启智能终端定位功能等,除此之外,要提供安全措施,比如使用完某项应用后要及时清除Cookies,增强密码安全设置级别,定期扫描并修复系统漏洞等。 5 结束语 大数据时代的到来极大促进了社会的发展,并与传统行业融合过程中催生了新的产业和商业模式,但是,大数据也带来了新的个人信息的安全问题。本文从个人信息在大数据背景中的应用现状出发,提出了个人信息安全的问题,并在借鉴国外做法和中国实际的基础上,提出了具体的解决措施和建议,以最大限度地降低个人信息泄露的风险,从而促进个人信息在大数据背景下得以有效保护。 作者简介 曹敏(1981-),男,福建省建瓯市人。大学本科学历。讲师。主要研究方向为计算机网络技术。 作者单位 福建江夏学院 福建省福州市 350108 个人信息安全论文:微信平台个人信息安全保障研究 摘 要:微信作为一种新型的即时通信工具,虽然方便快捷,但却引发了诸多安全问题。本文分析了在微信社交平台中购物及娱乐引发的个人信息安全风险,针对这些风险提出了相应的保护对策。 关键词:微信平台;个人信息安全;社交网络 随着信息技术的不断发展, 移动互联网已经渗透到了人类生活的方方面面。微信作为一种新型的即时通信工具,是大数据时代移动互联网成为发展趋势的必然写照。它以操作简单,支持文字输入、 语音、 图片等特点,拥有了大量用户,这种新型的通信工具已然成为了人们的新宠。然而,微信就像是一把双刃剑,带给我们便利的同时也蕴藏着无限的危机,近几年,由于微信社交功能而造成的个人信息安全风险层出不穷。如何认清在虚拟网络下的安全风险及如何在新形势下加强个人信息安全保护,成为大数据时代首当其冲的问题。 一、微信平台下的个人信息安全风险 微信,作为一种全新的社交媒介,最大的成功之处在于传播技术的不断创新满足了受众追求新事物的好奇心理,改变了传统意义上的人际交往格局。用户通过使用 “附近的人”“摇一摇” 等社交功能, 从附近众多显示出来的用户中,结交自己想认识的朋友。虽然这种交友功能便于用户找到或结识具有吸引力的新朋友,但使用者的信息也会暴露于公众之中,加剧了个人信息的安全隐患。 1、查找附近的人。点击查找 “附近的人”功能后用户会看到 100 m~1 000 m 范围内同样使用过此功能的用户。一些不法分子对用户的图片等个人信息加以收集、 加工、 利用,得出有利于自己的信息,进行敲诈勒索行为。据统计,近几年仅国内媒体报道的利用微信引起的犯罪案件就多达 60 余起,其中强奸案高达半数。 2、摇一摇。“摇一摇” 是微信推出的一个随机交友程序。通过摇动手机可以匹配出同一时间使用此功能的用户,这种有筛选性的择友方式使得用户既张扬了个性,又满足了自己的需求。因此,“摇一摇”上线后很快便达到了每日多达 1 亿次的使用次数,它的简单、 便利,快速地帮助人们扩大了社交圈,然而这样的便捷也对个人信息安全构成了巨大的威胁。微型 “摇一摇” 的社交功能并没有信息控制及筛选功能,人们的交流具有极大的自由化、 开放性、 匿名性, “u一摇” 的便捷使得人们对于微信另一端的使用者降低了警觉性。不法分子利用用户的这些心理,可以轻易地获得用户的个人信息。 二、微信购物和娱乐平台下的个人信息安全风险 微信原本是一款基于手机端的社交软件,在第三版更新后出现了微信 PC 端,于是社交形式由最初的微信好友和朋友圈扩展到微信公众平台,使群发消息给关注的用户得以实现。 无数的商家眼球被用户群吸引,更看到了隐含在人群之后的巨大商机。 1、微信购物。“微店”“微商城” 等购物方式,是基于微信平台而研发的一种电子商务系统,能够实现大多数个体的商业需求。消费者只要通过微信商城平台,就可以实现商品查询、 选购、 订购与支付的线上线下一体化服务。由于这些平台建立成本较低, 只需按照要求填写申请后便可以进行交易,没有相关的安全体系进行保障,因此易发生纠纷。 2、测试游戏。“测出你的前世今生”“测算基因看你未来开什么车” ,等等。近来,不少人通过朋友圈的信息共享玩一些游戏并随手转发。虽然这些只是名义上的测试游戏,但实际上却很可能是不法商家利用测试来吸引用户的眼球而随之盗取个人信息的方式。据了解,绝大多数游戏在进行测试时均需要输入姓名或手机号等个人信息,商家很容易全方位掌握用户的相关信息。此外,有网络安全人士指出,有的游戏或社交网络还会向手机软件植入木马程序,致使用户手机中的手机银行和支付宝等交易软件安全性降低。 三、微信平台下的个人信息安全保护对策 1、加强对微信平台的监督管理。不法分子屡用微信进行犯罪的最根本原因是由于我国未实行微信实名注册用户,不法分子可以用不同的手机号进行多个账户的注册,案件发生后若罪犯注销或停用账户我们就无法进行追踪。因此,应当在确保个人信息不会泄露的前提下实施微信后台实名制原则,减少不法分子运用这一漏洞而进行犯罪活动。与此同时,应该加大对微信的监管力度,对交流中可能出现的不法信息、 敏感话题予以提醒。 2、加强个人信息保护。在我国,人们对个人信息的认识比较模糊,重视不足。个人信息的随意传播、 公开、 泄露、 滥用的现象随处可见。微信的使用,朋友间的交流或朋友圈信息的公开、 共享使我们有意或无意地泄露了个人信息。开启定位系统、 打开测试网页,每一次社交程序的应用都可能将我们的个人信息输入商家预先设计的数据库中,成为商家日后获利的筹码。国家相关部门应当加快建立与个人信息安全相关的法律体系,对个人信息进行正规的管理和规范,以保证个人信息能够在合法、合理的状态下流动。 3、加强思想道德教育以提高道德风尚底线。面对网络信息纷繁复杂、 难以辨别真伪这一现象,腾讯公司应当在大力宣传推广微信产品的同时,定期推送具有加强思想道德教育的短文,开展网络伦理道德教育,并在道义上提醒广大微信用户可能存在的安全隐患。 4、提高自身防范意识。许多微信用户习惯于在朋友圈随意公开自己的状态及位置信息,同时晒出自己或与朋友、 家人的近照并伴随各种炫富行为,以渴求得到他人的赞美或崇拜。岂不知这样的行为容易使有些不法分子利用。因此,我们在朋友圈中应该少用真实照片或者在使用“附近的人” 后应当及时 “清除地理位置” 并退出,同时开启 “加我为好友需要验证” 功能。此外,在与陌生人进行交流时要随时保持警惕,尤其是女大学生,不要因为对方的花言巧语而放松警惕,泄露个人的重要信息。另外,面对网络上新兴起的代购行为,我们不能盲目地相信及追求,应该用怀疑的态度去辨别商品的真假性及卖家的信用,从而提高自身防范意识。 四、结束语 如今的微信已经不仅仅是一种即时通信工具,更是一种新型的社交网络平台。面对个人信息泄露的现象,我们应当提高个人信息安全的保护力度,根据微信的特点,加强对微信的监管力度,并要求各监管部门分工明确,承担不同的监管职责,建立和加强微信的监管体系。
信息安全技术论文:电子商务信息安全技术论文 1电子商务平台系统结构 电子商务平台连接局域网(企业内部)和因特网。因为因特网是开放性的网络,并且结构非常复杂,不能确保传输信息的安全,所以,企业的局域网会采取先进的技术手段比如防火墙技术,屏蔽因特网中的不安全因素。企业内部局域网一般包括:ERP系统(企业资源计划系统)及传统系统、客户端、邮件服务系统,服务器包括数据服务器、协作服务器、Web服务器和账户服务器。 2电子商务中存在的信息安全问题 2.1网络信息安全问题 网络信息安全问题主要是因为因特网是一种开放的网络,所以数据在网络通道上进行传输时,一些不法分子会分析网络的使用协议及物理特征,损害传输的信息,其的主要手段是对信息进行插入、篡改、删除、截获等。通常情况下,插入就是在有用信息中插入部分无效信息,从而使得合法用户获得无效信息或者是错误信息;篡改就是更改信息流的传送次序,从而达到损坏或者是改变信息内容的目的;删除就是删除全部或者部分信息,造成信息的缺失,从而使合法用户不能得到完整的信息;截获就是不法分子采用非法手段在传输信道上拦截机密信息,比如银行卡的密码和账号等。 2.2身份冒充问题 身份冒充问题主要是因为电子商务是一种新型的交易方式,它和传统的交易方式不同,交易双方的身份不能明确,所以攻击者就有较多的机会采用非法手段,对合法用户的信息进行盗取,和其他人进行交易,从而来获取更多的非法利益。目前,身份冒充问题较多的就是冒充他人身份栽赃、冒充合法用户消费、冒充主机欺骗其他合法主机或者合法用户等。 2.3交易双方抵赖问题 交易双方抵赖问题主要是由于为了推卸责任,部分用户恶意否认自己发送的信息而产生的。比如,购买者不接收商品,否认自己的订单;网站者否认自己发送的一些信息进行,如果出了什么问题就可以不对用户负责;卖家为了不承担质量问题,否认卖出的商品等。以上这些问题如果想要得到解决,必须要有强有力的仲裁机构和统一的仲裁标准。 2.4拒绝服务问题 拒绝服务问题,这类问题主要是攻击者为了使合法用户无法对需要的网络资源不能进行正常的访问,从而伪造大量信息,占用正常的服务器或者是资源信息通道,从而使一些有严格时间限制的服务,不能获得及时响应。例如,对虚拟网店来说,攻击者通过伪造虚假的用户信息,发送大量无效订单,占用网络及服务器资源,网站就不能对正常用户及时进行信息反馈。 2.5计算机系统安全问题 由于用户是分散的,在世界的各个地方,所以不能保证每一台计算机都安全稳定的运行。计算机硬件受损导致的数据丢失,侵染病毒导致的信息泄露,木马导致的入侵攻击等问题,都将严重的威胁计算机系统的安全问题。 3计算机安全技术在电子商务中的应用 为了确保电子商务的安全,克服上述的安全问题,目前采用的计算机安全技术主要有身份识别技术、数据加密技术、智能防火墙技术、入侵检测技术、认证机构CA等。 3.1身份识别 身份识别问题是电子商务面临的比较突出的问题,这主要是由电子商务的特性决定的。一方面,电子商务和传统的交易方式不同,交易双方没有见过面,不能进行面对面的谈判,也不能对对方的身份进行有效的核实,只能通过网络进行交易,所以,身份识别问题在电子商务中十分关键。另一方面,电子身份识别关系到用户的合法性和安全性,因为只有合法的用户才有权利获得十分丰富的网络资源,所以进行身份识别也是网络资源管理的要求。 3.2数据加密 当前的数据加密技术主要有两大类,一类是专用密钥加密或者对称加密,另一类是公开密钥加密或者非对称加密,数据加密技术是保证电子商务信息安全的主要措施之一。不管是对称加密技术还是非对称加密技术,它们二者都是通过构建完整签名或者加密体系,有效地解决电子商务中的存在的安全隐患,当前,比较常见的加密体系一般是采取公开密钥技术构建的,此种方式可以确保网络交易的安全性和实现网络资源的共享。 3.3智能防火墙技术 防火墙技术是用来保护内部网络内的主机和资源的,它能有效防止外部的网络用户采用非法的手段入侵到内部局域网中,因此,防火墙技术可以加强网络间的访问控制。智能防火墙技术是根据技术特征,采用决策、概率、记忆、统计的智能方法识别数据并达到访问控制的目的。智能防火墙技术没有必要为了匹配检查进行大量的计算,而是直接控制访问,与传统防火墙技术相比,智能防火墙技术更安全,其安全性能大大提高了,尤其是在内核的安全性、系统和特权最小化、网络性能、系统的加固和优化等方面都有很大的提高。 3.4入侵检测技术 入侵检测技术提高计算机网络的安全性能,快速发现非法攻击,从而在整体上提高计算机的安全结构的完整性,它是作为防火墙和其他技术的补充。VPN技术采用加解密技术、隧道技术等,通过公共网络将多个内部网络进行远程连接,使用户能够跨采用统一规划的内部网络地址进行彼此之间的访问。 3.5认证机构CA CA的组成主要由证书签发服务器、密钥管理中心和目录服务器三部分组成。其中证书签发服务器,负责签发和管理证书,密钥管理中心提供CA证书的签发;目录服务器负责证书和CRL的查询及。使用公开密钥的用户都会得到CA中心发放的一个数字证书,证书上面具有数字签名,非法攻击者不能对其进行篡改和伪造,从而保证了信息的安全。根据X.509标准规定,证书应该包含以下内容:证书序列号、版本号及有效期,算法标识(用于证书签名),签发证书的CA机构的名字和唯一标识符,用户的名字、公钥和用户的唯一标识等。 作者:贺甲宁 单位:陕西职业技术学院 信息安全技术论文:电力信息系统信息安全技术论文 1网络协议隔离技术 协议隔离技术,就是通过安置协议分离器达到内网与外网的分离。利用设置上的两个接口,完成内网和外网通过协议隔离进行信息的交流。在使用协议隔离技术的时候,内网和外网都是断开的,只有在需要进行信息交流的时候才会进行安全的暂时性连接。防火墙技术,就是在内网和外网之间树立一块安全的分离屏障,把那些无法预判的恶性攻击和破坏进行有效的拦截掉。同时最大程度的对外隐蔽和保护内网的信息与构造,确保内网能够安全正常的运行。 2电力信息系统信息安全技术的应用 2.1构建和完善电力系统 构建和完善电力系统主要有三方面的工作需做好。首先,创建和完善电力调度数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。然后,电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时做好对电子邮件的严格限制收发工作。最后,电力监控系统可以利用专一的局域网(内网)做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。 2.2改革和创新网络安全技术 改革和创新网络安全技术主要包括了以下几个方面的措施,第一,提升相关人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把未经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等都会导致企业的信息网络存在较大的风险。第二,实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。第三,正确安全的设定和存储密码。密码的安全是网络安全中至关重要的。如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。 2.3更加先进的网络安全框架 电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的优秀。 3结语 综上所述,我国电力信息系统的信息安全实现要借助大量相关的关键信息安全技术的辅助作用。本文主要描述了其中在电力信息系统信息安全管理中运用到的关键技术,包括了各自的优缺点。在实际使用过程中还要注意多种技术的选择与融合,还描述了信息安全技术在今后的广泛应用与推广,有助于促进我国电力系统的完善与提高,更好的为国家和社会服务。 作者:张豆豆 单位:上海理工大学光电信息与计算机工程学院 信息安全技术论文:信息安全技术电子政务论文 1有效地划分安全区域 依据信息安全综合管理要求,信息安全领域包含了较多子区域,互相间相联系的区域形成了逻辑领域。当前,电子政务网络领域中基层设施以及安保功能应由接入专用网络系统用户具体负责。电子政务处理业务的领域则应包含已经属于政务部门管控范畴中且承载业务系统的本地系统环境与边界,还涵盖内部用户。该服务对象包含设计政务机构之中的公众、外网领域与内网领域等。电子政务基础服务领域则包括信息安全相应机构、测评机构、数字证书机构等。 2合理管控机密信息数据 电子政务系统针对信息资源的管控具体目标在于抑制攻击者登录系统主机并对其进行攻击。当然这一目标的实现具有一定难度,无法完全抑制攻击行为。当然,主机可允许对于电子政务系统内网的各类连接、分析扫描以及探测,对从主机系统之中传输的连接、扫描等,安全系统要具备相应条件方能进行放行。如果传输数据包包含异常问题,系统管理人员要快速叫停。防火墙系统为信息安全技术之中重要的一项安全管理方式,可全面预防电子政务之中的主机被操控进而对他类系统形成不良破坏。为此,应利用信息安全手段合理管控主机外连数量。例如,可准许在具体时间段之中传输一定总量的数据信息报。应用的防火墙系统应具备良好的功能,即可设定单向或双向地址进行拦截。单向拦截阶段中,可杜绝由一个方向面向另一方向进行数据传输。而反向传输则可顺利实施。另外,防火墙系统应采取现代化的状态监控过滤技术,不应单纯的依靠独立IP包完成过滤率,应实施监控研究各类连接以及对话,进而可在政务系统之内完成自动化的维持原有健康运行状态,而后再针对连接状态,使IP包完成更快的安全过滤,合理管控主机外出连接。倘若外出连接量突破要求标准,便会自动停止后续连接,预防主机受到恶意破坏攻击。 3科学设计系统VPN 电子政务系统之中采用信息安全技术手段的VPN可位于各个政府部门之中创建形成虚拟通道,令各个电子政务网络实现随意相互访问,就像是处在自身专属的网络系统之中。另外,还可令政务网络在连入外网之时,就好比在内网系统之中一样,可实现各类资源的全面共享。再者,可符合电子政务内网各类信息安全管控标准。创建VPN包含三类渠道,第一个方式即是创建因特网服务商,进而实现企业信息全面透明化。第二类渠道是为政府单位进行单独的划定建设,实现ISP透明化,再者可为政府单位以及服务商共同建设系统VPN。 4结语 总之,电子政务系统可靠安全性目前引发了政府机构乃至社会各界的较高重视,相关计算机行业专家应持续扩充信息安全技术应用,为电子政务开创稳定可靠的安全屏障,方能真正确保我国信息资源的整体安全,提升综合实力,进而实现可持续的全面发展。 作者:张瑞祥 王鹏宇 计算机信息安全技术论文 1.加密技术 加密技术主要是对计算机网络数据进行加密,来保证信息的可靠与安全。在信息安全技术中,对传输的数据进行加密,是计算机系统中一项非常关键的技术,是一种主动防御措施。在数据传输过程中,加密技术运用精密的加密算法,对传输的信息进行加工,使其转化为密文形式,防止不法分子的直接读取。加密技术有对称性和非对称性之分,使信息更具有安全性。 2.防火墙技术 在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。 3.信息安全扫描技术 在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。 4.防止病毒入侵技术 在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。 5.结束语 综上所述,对于计算机网络信息安全的影响因素比较多,在对计算机的日常维护中要加倍小心,对于上述所提到的,几种比较新型的信息安全技术,用户要根据实际情况合理运用,努力创造一个安全、可靠的网络环境。 作者:陈跃辉 信息安全技术论文:电子商务信息安全技术论文 摘要:随着科学技术的发展和时代的日新月异,我们的生活在不知不觉中发生了翻天覆地的变化,就连最基本的购物和消费都在默默变化着。近年来,随着亚马逊、阿里巴巴等电子商务如火如荼地闯入大众的视野,“电子商务”这个在十几年前闻所未闻的名词如今成为人们口中常谈的对象。在大众的口中,“电子商务”这个名词依旧略显陌生和专业,人们常常用“网购”和“网上支付”来代替“电子商务”,实际上说的是一回事。电子商务的出现,打破了空间的束缚,极大地方便了人们的购物行为,刺激了消费,一定程度上促进了经济的繁荣和增长。 关键词:电子商务;信息安全技术 一、电子商务发展存在的风险 第三方的电子交易平台在网络上对于信息进行储存、记录、处理、和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。 二、电子商务的信息安全技术的内容 2.1 备份技术。相信备份技术对于大众来说不是很陌生。但是很多人却错误的将备份理解为拷贝,从而片面的看待这个问题。电子商务对于网络环境有很大的依赖性,网络环境自身却存在极大的不稳定性,这就导致电子商务的发展存在不可避免的风险,如果没有一个数据库对于基本信息进行存储,那么一旦出现系统故障或者误删的情况则信息永远消失,这对于商家来说是极其可怕的,因此,电子商务的第三方有一个信息储存库,旨在在必要的时刻段时间内将客户的信息及时恢复。这种恢复不是简单的、传统意义上的恢复,而是通过备份介质得以完成的。这样的话,在系统故障或者其他原因导致信息在短时间内无法正常恢复时,可以借助储存在备份介质中的信息将信息还原到原来的备份状态。2.2 认证技术。所谓认证技术其实一个专业术语,道理实际上很简单,就是我们常说的登录口令。认证技术的目的主要在于阻止不具有系统授权的用户进行非法的破坏计算机机密数据,是数据库系统为减少和避免各种破坏电子商务安全的重要策略。登陆口令是我们正常用户进行电子商务平台登录的方式,是大众在网络环境下的身份证。我们每一个用户在使用某一个电子商务平台之前都被要求进行注册,从而决定或者获得自己的登陆口令即用户名和密码。这些登录口令都是都是独一无二的,是我们进行网上交易的身份认证和识别。因为电子商务平台往往具有开放性,一旦没有身份认证后果将不堪设想。人们的信息安全更是没有任何保障。2.3 访问控制技术。访问控制技术也可以理解为访问等级制度,电子商务的系统会根据用户的不同等级对于用户对于系统数据的访问进行一定的控制。等级较低时,则用户的访问权限有限,一些重要的关键的信息则被系统禁止访问,只要当等级较高时才能获得相关权限,这就保证了一些重要信息不会被窃取。关于用户的访问权限也有两层含义,首先是用户能够获得数据库中的信息种类和数量,另一层含义则是指用户对于获取的数据库信息进行怎样的操作。 电子商务的便利性和优点远远大于其存在的信息安全技术风险给人们带来的不便,尽管信息安全技术问题层出不穷,但是大众们依然亲睐和依赖电子商务。但电子商务想要获得更广阔的发展空间,虏获更多人的心,则必须在信息安全技术问题上下一点功夫。其次,对于普通消费者来说,掌握一定的电子商务信息安全知识是十分必要的,它既能帮助我们在需要的时候解决自己原来束手无策的问题,更能让自身的网购行为变得更加安全,减少甚至避免了很多不必要麻烦的出现,因此,不管你从事任何行业,都需要对于电子商务的信息安全问题进行一定的了解。 作者:王传 单位:四川化工职业技术学院网管中心 信息安全技术论文:计算机信息安全技术防护论文 【摘要】随着我国社会主义现代化建设的不断发展,我国的计算机信息技术得到了前所未有的发展,并由此进入一个信息时代。计算机信息技术已经充分渗透于人们生活与工作的各个方面,在人们的生活中发挥着不可替代的作用,然而,伴随着计算机信息技术的发展,信息的安全防护也成为人们关注的焦点。本文将着重对计算机信息安全技术防护中存在的问题及其防护策略进行深入探讨。 【关键词】计算机;信息安全技术;防护;有效策略 信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。 1计算机信息安全概述 计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。 2计算机信息安全技术防护存在的问题 近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。 3计算机信息安全技术的防护 3.1加强对计算机病毒的安全防护 计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。 3.2对计算机信息操作系统的防护 目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。 3.3对软件系统的保护 在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。 4结束语 当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。 作者:胡凯伦 单位:武汉市洪山高级中学 信息安全技术论文:电子商务信息安全技术特点研析论文 关键词:电子商务密码技术安全协议 摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。 21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。 信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。 一、密码技术 密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。 在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。 数字签名是一项专门的技术,也是实现电子交易安全的优秀技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。 二、信息认证和访问控制技术 信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。 ①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送。 由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示 用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。 ②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。 访问控制是通过一个参考监视器来进行的,当用户对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。 ③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下: ①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。 ②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 ③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。 ④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。 目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切: ①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。 ②SET协议SecureElectronicTransaction)安全电子交易。为了克服SSL安全协议的缺点,实现更加完善的即时电子支付,SET协议应运而生。SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者帐户和定购信息的安全性。SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,其理论基础就是不可否认机制,采用的优秀技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议使用数字证书对交易各方的合法性进行验证,通过数字证书的验证,可以确保交易中的商家和客户都是合法的、可信赖的。 信息安全技术在电子商务中的应用非常广泛,并且起到了尤其重要的作用。 信息安全技术论文:税收信息化建设中信息安全技术论文 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(ServerSecurity) 服务器是存储数据、处理请求的优秀,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。 (二)操作系统安全(OperatingSystemSecurity) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(DatabaseSecurity) 数据库是信息化及很多应用系统的优秀,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术 信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。 1.防火墙技术(FirewallTechnology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(InformationEncryptionTechnology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(InformationAuthenticationTechnology) 数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(Anti-virusTechnology) 病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:信息安全技术研究论文 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(ServerSecurity) 服务器是存储数据、处理请求的优秀,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。 (二)操作系统安全(OperatingSystemSecurity) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(DatabaseSecurity) 数据库是信息化及很多应用系统的优秀,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。 二、信息转移安全技术 信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。 1.防火墙技术(FirewallTechnology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(InformationEncryptionTechnology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(InformationAuthenticationTechnology) 数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(Anti-virusTechnology) 病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:网络信息安全技术优化和防范 当今社会在计算机网络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对网络信息实行全面保障,那么则会带来极为严重的后果。由此可见,加强对网络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。 1网络信息安全技术优化措施 1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。 1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计优秀主要为加密算法,可被分为对称及非对称的密钥加密法。 1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。 1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。 1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。 2网络信息安全防范措施 2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。 2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。 2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。 2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。 3结语 在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。 信息安全技术论文:电子政务如何运用信息安全技术 一.一钻研违景与意义 一、钻研违景 电子政务是指政府在其管理以及服务职能中运用通讯网络以及计算机自动化等现代化信息高科技技术与高新理念,超出部门隔离以及时空的制约,促使政府工功课务以及机构组织整合优化,建造公平公正、廉正高效的政府运行模式,到达系统综合地向社会民众提供高效优质、相符国际水平的管理与服务[一]。从广义的角度上说,电子政务其实是1个系统工程,它的内容10分广泛,国内外有着不同的内容规范。依据我国政府所计划的项目来看,电子政务主要包含这样几个方面:政府间的电子政务(G二G):政府与企业间电子政务(G二B);政府与社会民众间的电子政务(G二C)。跟着当代政府改革运动的展开以及现代社会信息化的加速,电子政务是信息社会管理发展的1种趋势,政府是全社会中最大的信息具有者以及最大的信息技术的用户,有效地应用信息技术,通过树立1个真正有效的、可伸缩的电子政务系统,可以匡助政府向更为勤政、精简、廉正以及高效的方向发展。在各国踊跃提倡的“信息高速公路”规划中,电子政务建设被列在第1位,成为世界各国的关注焦点。许多国家有远见的政府或者领导人都把施行电子政务作为创立高效政府管理的首要举措,特别是1些发达国家凭仗其信息技术以及人力资源等方面的优势,鼎力发展电子政务建设,其目的是要在国际政治、经济竞争中进1步获得主导地位。发展中国家只有踊跃吸取他们的经验教训,同时结合自己的实际,加大电子政务建设的力度,加快建设高效政府,才能在信息时期发展中迎头遇上。国家相干部门讲演显示,中国面临严重境外网络袭击要挟。 据了解,二0一二年境外约有七. 三万个木马或者僵尸网络节制服务器介入节制中国境内主机,同比增长五六. 九%,节制服务器介入节制中国境内一四一九. 七万余台主机;被篡改政府网站一八0二个,同比增长二一. 四%。国家某部门讲演显示,二0一二年中国网络基础设施运行整体安稳,但安全形势不容乐观。 不完整统计显示,全年有五0余个网站用户信息数据库在互联网上公然流传或者通过地下黑色产业链进行售卖,其中已经被证实确为真实信息的数据近五000万条。依据该部门提供的案例显示,中国网站被境外袭击10分频繁,主要体现在两个方面,1是网站被境外入侵篡改;2是网站被境外入侵并安插后门。中国网站遭遇来自境外的网络袭击也10分频繁。这些受控主机因被黑客远程操控,1方面会致使用户计算机上存储信息被盗取,另外一方面则可能成为黑客借以向别人发动袭击的跳板。大量遭到集中节制的主机还可能形成僵尸网络,成为黑客发动大范围网络袭击的工具以及平台。这些事件若产生在电子政务上,将会给电子政务系统带来严重危害,而电子政务信息安全瓜葛到国家的安全、社会的不乱,触及到国家与政府的形象,在现代社会电子政务系统盘踞着极为首要的地位,它具有极为i贵的各种资源,如果它被袭击胜利,后果将不堪假想,所以它极易成为背法犯法份子及各种利益团体的袭击目标,必然会见对于各种成心无心的损坏、袭击。电子政务安全问题是电子政务建设中的极为症结的问题,如果解决不好,必将影响到电子政务的构建。 如何既保障电子政务信息安全的条件下又提高政府部门的办事质量以及效力成为当今钻研的热门问题。电子政务系统树立在互联网基础平台上,包括政务外网、内网以及门户网。而互联网是有良多缺点的全世界网络,本身的安全风险隐患良多,使在互联网上幵展的电子政务利用面临着严峻的挑战。信息安全主要是采用各种措施,保证信息的秘要性、完全性、1致性以及不可否认性等。信息安全技术广泛利用于电子政务,规范了政务处理的流程,加快了信息活动,提高了政务处理效力,给政务工作方式带来了全新的变化二、钻研意义电子政务建设是国家信息化的龙头工程,是实现政府信息化的主要手腕,已经成为世界性潮流以及全世界化发展趋势,不管是发达国家、仍是发展中国家为在国际政治经济竞争中获得1席之地,都在踊跃推进电子政务建设。 我国的电子政务的建设,将有益于政府建立形象、精简人员与机构、提高办事效力、进行迅速有力的科学决策等,对于于国家的经济繁华以及社会进步有着深远的意义。电子政务系统的信息安全是指1个国家的政府信息资源不受外来的损害与要挟,信息资源不被故意的或者偶然的非法授权泄露、更改,避免信息被非法入侵者辨识、盗取、节制、应用等。信息安全成为如今政府信息化中的症结问题。安全问题是电子政务建设中的重中之重。可以说,信息安全在必定意义上触及到政治、社会、经济、军事、文化、生态文明等的安全。信息安全包含:存储传输、系统风险管理、审计跟踪、备份与恢复、应急响应等方面的安全内容。 总结与瞻望 电子政务系统安全部系的安全建设是1项雄伟的繁杂的系统工程,本文重点钻研并利用了信息安全技术及其相干理论,融入了管理学、数理几率理论、法律学、经济学、计算机网络技术、密码学以及安全工程、决策理论以及博弈学、通讯与信息工程学等知识,从多角度对于电子政务系统安全部系进行了设计构建。本文的主要工作包含下列方面: 一、钻研分析了电子政务系统的安全现状与安全问题,钻研了信息安全技术及理论,针对于电子政务系统的安全隐患问题,分析了电子政务系统的安全需求,分析设计了电子政务系统的安全部系。具体设计了它的电子政务安全法律法规、安全基础装备与设施、信息安全技术、安全管理、安全应急响应系统5个组成部份。 二、 针对于电子政务的具体的安全问题,利用信息安全技术,安全管理,应急响应等方面的知识理论,分别具体构建了电子政务系统安全部系的5个部份的机制或者措施方案。使患上电子政务系统的安全性患上到了首要保障。 信息安全技术论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的优秀技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。 信息安全技术论文:电子商务中的信息安全技术及机制 摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。 关键词:电子商务;信息;安全 电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。 然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。 按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。 信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。 在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。 为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。 对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。 网络中所采用的安全机制主要有: 1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。 3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的 4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。 5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 6.业务填充 无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。 以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。 信息安全技术论文:论电子政务系统中的信息安全技术的应用研究 [论文关键词]信息安全技术 电子政务系统 网络安全 [论文摘要]应用信息安全技术提高电子政务系统的安全性是一个迫切需要解决的问题。本文首先剖析了电子政务系统信息安全方面存在的问题,其次研究了信息安全技术在电子政务系统中的应用,涉及到安全区域的有效划分、重要信息的有效控制以及系统VPN的台理设计等等,在一定程度上保证了电子政务系统的安全。 1引言 电子政务是提升一个国家或地区特别是城市综合竞争力的重要因素之一,电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。如果电子政务网络安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。因此,研究信息安全技术及其在电子政务系统中的应用具有重要的现实意义。 2电子政务系统信息安全存在的问题剖析 2.1网络安全方面的问题 电子政务网在建网初期都是按照双网模式来进行规划与建设,即电子政务内网和外网,内网作为信息内部信息和公文传输平台,开通政府系统的一些日常业务,外网通过路由汇聚加防火墙过滤接入主要向公众一些公共服务信息和政府互动平台。双网实现了物理隔离,建网初期往往只看重网络带来的便利与高效,但是并没有同步充分考虑安全问题,也没有对互联网平台的潜在安全威胁进行过全面综合的风险评估,网络安全建设严重滞后。网络安全方面的问题主要涉及到以下几个方面: (1)来自内部的恶意攻击这种攻击往往带有恶作剧的形式,虽然不会给信息安全带来什么大的危害,但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。 (2)移动存储介质的交叉使用,对于电子内网PC来讲,把上互联网的PC上使用过的u盘,移动硬盘都不能在政务内网上使用。U盘病毒和“摆渡”间谍特马会把内网中的保密信息和敏感数据带到互联网上,回传给木马的制作者。并且,这种病毒还会在内网上传播,消耗系统资源,降低平台的新能,影响政务内网各种业务的正常流转。 (3)内网的身份认证和权限管理问题。防止内网一般用户越权管理数据库,服务器,和高权限的数据平台。 (4)内网中使用的带存储芯片的打印复印设备离开现场返公司维修问题。 (5)政务内网中使用的各种损坏移动存储介质的管理销毁问题。 以上各个网络环节管理不好都会给信息安全带来潜在的隐患,会造成国家重要机密的泄密。 2.2信息安全管理方面的问题 有些政府单位存在只重技术,不重管理的现象,没有认识到人是信息安全的关键,管理正是把人和技术结合起来,充分发挥安全技术保障能力的纽带。总体上说,我国网络安全管理与保卫工作是滞后的。许多部门内部没有从管理制度、人员和技术上建立相应的安全防范机制,缺乏行之有效的安全检查保护措施。内部人员拥有系统的一定的访问权限,可以轻易地绕过许多访问控制机制不少网络维护使用人员缺乏必要的网络安全意识和知识,有的不遵守安全保密规定,将内网直接或间接地与因特网连接,有的安全设施设备的配置不合理,访问控制不够严格,这些问题的存在直接带来了安全隐患。 3电子政务系统中的信息安全技术的应用掇讨 通常情况下,政务网建设将市、区县政务网连接在一起。为政府的内部办公和对外服务提供了极大的便利。本节针对以上提到的各种安全问题,探讨安全技术在政务系统中的具体应用。 3.1安全区域的有效划分 根据安全策略需要,安全域可以包括多级子域,相互关联的安全域也可以组成逻辑域。 电子政务网络域:网络基础设施层及其上层的安全保护功能的实现应由接入政务专网的用户系统负责实现。 电子政务业务处理域:电子政务业务处理域(简称“业务处理域”)包括那些在政务部门管理控制之下,用来承载电子政务业务系统的本地计算环境及其边界,以及电子政务信息系统的内部用户。业务处理域内主要包含相应政务部门的政务内网域、政务外网域和公众服务域,有些政务部门还有内部自成体系的独立业务域。每个子域都对应的本地计算环境和边界。政务内网域与政务外网域物理隔离,政务外网域与公众服务域逻辑隔离。 电子政务基础服务域:电子政务基础服务域主要包括为电子政务系统提供服务的信息安全基础设施信息安全基础设旌有:电子政务数字证书中心、信息安全测评中心、信息安全应急响应中心以及远程灾备中心等。 3.2重要信息的有效控制 电子政务系统的数据控制主要目的是阻止攻击者利用政务系统的管理主机作为跳板去攻击别的机器,但是只是尽量的减少,而不是杜绝这种行为。当然,针对政务内部网络任何的扫描、探测和连接管理主机是允许的,但是对从主机出去的扫描、探测、连接,网络安全系统却必须有条件的放行,如果发现出去的数据包有异常,那系统管理员必须加以制止。数据控制示意图如图3—1所示: 本文研究的政务系统的数据控制使用两层来进行数据控制:防火墙和信息检测系统(IDS)。 防火墙为了防止政务系统的管理主机被作为跳板攻击其它正常系统。我们必须对管理主机的外连接数进行控制,如只允许在一定的时一间内发送一定数量的数据包。防火墙的主要功能是:设定单向地址拦截或双向地址拦截,在单向地址拦截时,~方到另一方的资料访问被禁止,但反向的数据访问依然能正常进行,不会受到影响;采用先进的状态监测数据包过滤技术,不仅仅是依靠单个的IP包来过滤,而是对每一个对话和连接进行分析和监控,在系统中自动维护其当前状态,根据连接的状态来对IP包进行高效快速安全过滤;对管理主机的外出连接进行控制。当外出连接达到一定数量时,阻断以后的连接,防止管理主机被攻击者攻破后用来作为发起攻击的“跳板对所有出入系统的连接进行日志记录。 3.3系统VPN的合理设计 使用VPN,可以在电子政务系统所连接不同的政府部门之间建虚拟隧道,使得两个政务网之间的相互访问就像在一个专用网络中一样。使用lrPN,可以使政务网用户在外网就象在内网一样的访问政务专用网的资源。使用VPN,也可以实现政务网内特殊管理的需要。VPN的建立有三种方式:一种是Internet服务商(ISP)建设,对企业透明;第二种是政府部门自身建设,对ISP透明;第三种是ISP和政府部门共同建设。 在政务网的基础上建立VPN,第二种方案比较合适,即政府部门自身建设,对ISP透明。因为政务网是地理范围在政务网内的计算机网络,它有运行于Internet的公网IP地址,有自己的路由设备,有自己的网络管理和维护机构,对政务网络有很强的自主管理权和技术支持。所以,在政务网基础上建立VPN,完全可以不依赖于ISP,政府部门自身进行建设。这样可以有更大的自主性,也可以节省经费。 3.4其他信息安全技术的使用 此外,电子政务系统的安全性可以采用如下的措施加以保证:控制对网络设备的SNEP和telnet,在所有的骨干路由器上建立accesslist只对网管中心的地址段做permit,即通过网管中心的主机才能远程维护各骨干路由设备路由协议在不安全的端口上进行Passive防止不必要的路由泄露;将所有重要事件进行纪录通过日志输出:采用防火墙设备对政务局域网进行保护。 结语 总之,本文对基于互联网的电子政务系统存在的安全问题进行了深入的分析,在综合考虑成本和安全保障水平的基础上,运用信息安全技术,构建了一体化分防护安全保障体系。 信息安全技术论文:论信息安全技术在电子商务中的应用 论文关键词:电子商务 密码技术 安全协议 论文摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。 21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。 信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。 1密码技术 密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。 在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。 数字签名是一项专门的技术,也是实现电子交易安全的优秀技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。 2信息认证和访问控制技术 信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。 ①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送,如图1所示 由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示 在图2中,用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。 ②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。 访问控制是通过一个参考监视器来进行的,当用户 对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。 ③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下: ①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。 ②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 ③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。 防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。 ④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切。 ①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。 SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。 ②SET协议SecureElectronicTransaction)安全电子交易。为了克服SSL安全协议的缺点,实现更加完善的即时电子支付,SET协议应运而生。 SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者帐户和定购信息的安全性。SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,其理论基础就是不可否认机制,采用的优秀技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议使用数字证书对交易各方的合法性进行验证,通过数字证书的验证,可以确保交易中的商家和客户都是合法的、可信赖的。 信息安全技术在电子商务中的应用非常广泛,并且起到了尤其重要的作用。 信息安全技术论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的优秀技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。
网络与信息安全论文:网络时代国家安全与信息安全论文 一、美国国家安全的发展及网络时代信息安全之源起 国家安全是国家调控机制中一个重要因素,具有举足轻重的地位和作用。“国家安全”也是一个历史的和发展的概念,其内涵依据一个国家所处时代的不同而发展演变。时至今日,“国家安全”早已由狭义上的强调国家不受外敌入侵的军事安全扩展为一个广义的内容丰富的大体系。其内涵是一个由关系到国家与社会稳定和发展的各种国内外因素共同构成的动态系统。国家安全政策的主要内容,是尽可能对不利于国家稳定和发展的各种国内外因素进行调控,实现国家的安定和预定的国家目标。代表国家的政治实体(政权和政治制度)为了在不断变化的环境中生存和发展,必须在满足现代国家特定的内外需求的同时,符合一定的国际行为规范。对外政策是政治实体试图适应或控制外部环境对内部影响的一系列行动方针或原则,对外政策能否奏效,取决于不同国家在国内治理和对外关系方面发挥效用的能力。从调控和治理之角度来说,国家对外政策是从属于国家安全战略的。在美国实现现代化及走向强国和超级强国的发展过程中,一个显著的特点是在国家安全的名义下,大力发展高科技,而且首先用于军事。军事科技又带动了高科技,进而带动了整个经济的发展。科学技术的不断创新是美国军事力量和经济实力迅速发展的重要因素,对保障其经济繁荣和国家安全发挥了至关重要的作用。美国战后不断提高科研经费在财政预算中的比例,持续把庞大的人力、物力和财力用于发展军事工业。从战后到20世纪70年代末,科研投入的比例一直雄居世界第一。70年代后继续大幅度增加。国防在美国的研发费用中占很大比重。战后美国几项关键性发明,如电子计算机、卫星通信、微电子处理器等,均直接产自于军事研究。即使是在冷战时期,“遏制战略”之父乔治•凯南也认为冷战竞争主要是在各自内部,即“看谁在解决自己的特殊问题时干得最成功”,而不是靠军事手段。美国经济学家约翰•加尔布雷斯则更加明确地指出,西方国家的命运“完全取决于其发展自己生产力的能力”。美国政府推动信息技术的发展,制定国家信息安全战略,并在不同阶段根据内外情况变化进行调整,很大程度亦是因循了上述系统治国理念。20世纪50年代后期至70年代,美国政府为了在冷战中占据主动,围绕“国家安全”进行国内外战略设计与调控,大力支持发展信息技术,资助并主导了互联网的诞生与发展。1957年苏联世界上第一颗人造卫星上天后,艾森豪威尔总统先后签署了两个公共法案,美国国防部高级研究计划署(DARPA)和美国国家航空航天局(NASA)得以创建。这些部门的建立和相关科研预算经费的投入,有力地推动了军事安全信息技术的创新发展。1962年,美国国防部设想建立一种能够保证美国国内外防卫力量在遭到苏联第一次核打击后仍具有生存和反击能力的指挥系统。随之,计算机专家提出了计算机“网络”的概念。1971年,高级研究计划署资助了一个项目———高级研究计划局网络,把接受其补助金的大学的电脑在全国联网,实现了计算机“网络”这一设想。为了对该网络雏形进行统一技术管理,美国国防部于1974年主导建立了TCP(传输控制协议)和IP(因特网协议)(后合称为TCP/IP协议)。同年,美国国防部将TCP/IP协议公开,向全世界无条件地免费提供解决电脑网络之间通信的优秀技术。五角大楼如此慷慨地向全球提供互联网技术和相关管理协议,其背后自有其深远的、颇具战略意义的谋虑。在当时的历史背景下,该互联网络是一套有明确假想敌的军事指挥系统,其指挥乃至控制功能需要与内外部环境进行信息交换方能体现(亦即“知己知彼”)。另外,其他国家一旦应用此套技术并采纳其管理规范,就会在虚拟空间产生对“美国制造”网络的需求和依赖,这反过来又推动美国政府进一步放开互联网技术,从军用推广至民用,促进经济利益不断扩大。从历史根源的角度来看,自电子计算机互联技术诞生之日起,其应用和推广过程中存在的信息安全问题就相伴而生。但美国国家信息安全作为一种系统思想和战略,是从20世纪90年代初逐渐形成和发展起来的。它在政策实践上以国内为重点,国内、国外并举,围绕内部稳定和发展与维系全球事务主导地位之战略目标,在国内安全得到保障的基础上,根据不同时期的内外环境特点,制定和适时调整对外政策。 二、网络时代美国信息安全战略之发展 信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是优秀。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的优秀之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于主权”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家主权的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。 三、信息安全在美国国家安全和对外政策中的作用日益重要 美国“国家安全”的优秀目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。 四、信息安全:美国国家安全和对外政策的“双刃剑” 互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于主权”“人权无国界”“主权有限”“主权过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家主权“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、恐怖分子、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。 五、结语 在过去的半个多世纪里,美国政治精英们为了维护国家内部的稳定和发展,巩固和保持其国际超级强国地位,围绕着“国家安全”进行内外战略设计与调控,大力发展信息技术,资助并主导了全球化时代的互联网之产生与发展。从上世纪90年代后期至今,美国政府已经构建了颇为完整的信息安全战略,在其国家安全框架下,从政治、军事、经济和外交等多个方面统筹指导国家对外政策的制定与调整。总的说来,美国发展信息技术,将科技创新为己所用,迅速提高综合国力和国际影响力的一条有效措施,是使国家信息安全与国家发展和国际地位之巩固紧密有机地结合在一起。美国虽在建立自己的信息安全体系和实现国家安全战略目标方面取得了显著“成就”,但它自身在调控信息安全,主导对外政策的同时,也受到越来越多的内外因素之制约。从美国自身战略设计的角度来看,尤其需要强调的是,国家信息安全作为支撑美国国家发展的一个庞大体系,涉及面非常之广泛。在对外政策方面,由于国际环境的复杂与多元,加上与国内因素相互交织,任何一个部分出现误判,都有可能使整个系统出现漏洞,使得其他部分和其他环节的工作化为乌有。若一味强势追求自身“信息安全”,既有力不从心之虞,也会增加国际合作的难度,恐生过犹不及之忧。 作者:朱丹丹 单位:外交学院外交学与外事管理系 网络与信息安全论文:信息安全系统与计算机网络论文 1构建计算机网络与信息安全系统 1)加强病毒防范 病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。 2)防火墙技术 防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。 3)加强访问控制技术 访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。 4)建立安全实施防御和恢复系统 众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。 5)采用信息加密和认证技术 当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。 2计算机网络与信息安全系统的关键技术 1)设置密码技术 为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。 2)访问控制技术 访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。 3)病毒防范技术和防火墙技术 病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。 作者:刘德文 单位:常德职业技术学院现教中心 网络与信息安全论文:信息安全与网络通信技术论文 1当前网络通信信息安全存在的问题 在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。 2保障网络通信信息安全的途径 2.1充分保障用户IP地址 由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。 2.2完善信息传递与储存的秘密性 信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。 2.3完善用户身份验证 对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。 3结语 完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。 作者:刘佳 单位:中国铁通集团有限公司四平分公司 网络与信息安全论文:卫生网络与信息安全论文 1我国卫生信息化发展概述 1.1卫生行业信息化建设的方向性为进一步加快我国卫生信息化整体的建设步伐,推进信息技术在全国医疗卫生领域的广泛应用,改善我国卫生防疫、公众医疗、基层卫生等状况,提高公共卫生健康水平,国家鼓励地方政府建设全国联网五级数字卫生信息平台。即:建设覆盖全国“省—市—县(市、区)—乡—村”五级数字卫生体系,并通过租用营运商提供的网络,实现对全国卫生信息以及公众健康信息的收集、处理、查询、传输和共享,完成面向公众基于个人健康档案服务和远程医疗会诊。 1.2加强卫生信息收集整理的重要性加强卫生信息的收集整理是改善和提高卫生系统质量的前提条件。尽管及时可靠的卫生信息是改善公共卫生状况的基础,但是,由于各级卫生行政管理机关在数据采集、分析、和使用方面的投入不足等原因,常常无法实现及时的跟踪以达到完全链接和反映现实医疗卫生状况,导致决策者无法正确发现问题、了解现实需求、跟踪最新进展、评估所采取措施产生的影响,干扰了行政管理部门在卫生政策制定、项目设计以及资源分配等方面做出正确决策。所以,加强卫生信息收集整理对改善和提高卫生系统的服务质量就显得尤为重要。 1.3加强信息安全保障和管理的必要性安全管理是一个可持续的安全防护过程。信息安全建设是我国卫生行业信息化建设不可缺少的重要组成部分。医疗卫生信息系统承载着大量事关国家政治安全、经济安全和社会稳定的信息数据,网络与信息安全不仅关系到卫生信息化的健康发展,而且已经成为国家安全保障体系的重要组成部分。因此,开展卫生行业信息化必须重视建立健全信息安全保障和管理体系建设。一是强化安全保密意识,高度重视信息安全,是确保卫生行业信息系统安全运行的前提条件;二是加强法制建设,建立完善规范的制度,是做好卫生行业信息安全保障工作的重要基础;三是建立信息安全组织体系,落实安全管理责任制,是做好卫生行业信息安全保障工作的关键;四是结合实际注重实效,正确处理“五级数字卫生体系”安全,是确保信息安全投资效益的最佳选择。 2卫生信息安全的风险与需求分析 随着网络社会发展程度的不断提高,网络与信息安全事件是信息化发展进程中不可避免的副产品。当今社会已进入互联网时代,信息传播的方式、广度、速度都是过去任何一个时代无法比拟的。随着网络应用的日益普及,黑客攻击成指数级增长,利用互联网传播有害信息的手段层出不穷。网络在给人们带来便利的同时,也带来不可忽视的安全风险。所以,可靠的卫生信息就需要一个安全的数据运行环境,只有这样,才能实现向卫生行政管理部门或社会提供有效的、高质量的、安全的数据保障。 2.1安全风险分析目前卫生系统所面临的风险主要包括应用系统风险和网络风险。应用系统风险主要体现在身份认证、数据的机密性、完整性、授权管理控制等,此类风险可以通过应用系统的改造提升得到控制。网络风险主要体现在网络结构不够清晰、区域划分不合理、区域边界防护措施缺失、接入网络缺少相应的防护措施、安全管理不到位等,容易造成可用带宽损耗、网络整体布局被获得、网络设备路由错误、网络设备配置错误、网络设备被非授权访问、网络管理通信受到干扰、网络管理通信被中断、传输中的网络管理信息被修改和替换、网络管理中心受到攻击、外部单位接入风险、本地用户接入威胁、恶意代码传播和破坏风险、安全操作风险、安全管理风险等等。系统和网络出现问题,将会造成网络信息丢失和网络瘫痪,无法实现网络功能和满足服务对象的需求。 2.2网络安全需求分析保证网络相关设备安全、稳定、可靠地为业务活动提供优质服务的前提是网络要安全、设备运行要正常。为此,必须要保证网络体系结构安全,采用各种安全措施有效防止卫生网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等事故发生;采用灵活的网络拓扑和冗余与备份,保证网络结构不因单点故障造成网络业务活动的中断;采用可信的网络管理手段,保证结构的完整性。网络系统遭到有意攻击、设备故障、网络管理出现漏洞等是网络安全防范的重点。 2.3边界安全需求分析清晰、规范地界定、标识网络边界,是网络边界设备和安全网关实施防护的有效措施。采用具有多层访问控制功能的防火墙对接入实施控制;使用基于网络的IDS有效侦测来自内部、外部对网络边界的攻击,严格记录网络安全事件,配备网络边界设备脆弱性评估工具,有效监控网络边界设备的配置、运行状态和负载;配置网络穿透性测试工具,定期或不定期对网络边界安全有效性进行检查。边界安全是网络安全的门户,提升网络边界安全设备管理服务功能,是保证安全策略设计、配置、部署等管理工作的有效途径。 2.4网络管理安全需求分析对于卫生网络系统而言,网络与信息的安全时常受到威胁,最常见的就是拒绝服务攻击、网页篡改、恶意程序等。为保证网络与信息的安全,需要构造科学、有效的网络安全管理平台。以业务为中心,面向卫生系统,将不同的网络进行整合,基于应用环境来管理网络及其设备的正常运行。当网络异常时,基于事先制订的策略(主要是应急方案)和网络管理系统,实现主动采取行动(如:终止、切断相关连接;停止部分非关键业务等),达到主动保证卫生系统网络安全和正常运行的目的。 3卫生信息安全的防御体系与网络的维护 3.1卫生信息安全的防御体系卫生信息安全防御体系是一个动态的过程,攻防双方都是与时俱进的。防护的目的在于阻止入侵或者延迟入侵所需要的时间,以便为检测和响应争取主动。一旦防护失效,通过检测和响应,可以及时修复漏洞,杜绝威胁,防止损失扩大,确保业务运行的持续性。从技术发展的角度来考虑,攻击和防御构成了一种动态平衡的体系。一段时间内,安全防御发挥着有效的作用,此时的安全体系就具有一定的平衡性,但这种平衡是相对稳定的,一旦攻击技术有所突破,防御也需要随之更新,安全防御体系就是在这种由此及彼的相互牵制中动态发展的。 3.2网络的维护随着信息系统在卫生行业的应用,网络安全问题日渐凸显。一旦网络出现故障,小到造成单机信息丢失、被窃取、操作系统瘫痪;大到全网网络服务中断,业务被迫停滞,甚至是重要数据丢失等一系列严重后果。在新医改大背景下,对医疗服务质量的要求越来越高,如何构建坚固的网络环境,是每一个医疗单位的责任,同时也是挑战。在网络正常运行的情况下,对网络基础设施的维护主要包括:确保网络传输的正常;掌握卫生系统主干设备的配置及配置参数变更情况,备份各个设备的配置文件。这里的设备主要是指交换机和路由器、服务器等。主要任务是:负责网络布线配线架的管理,确保配线的合理有序;掌握内部网络连接情况,以便发现问题迅速定位;掌握与外部网络的连接配置,监督网络通信情况,发现问题后与有关机构及时联系;实时监控整个卫生行业内部网络的运转和通信流量情况。 3.3信息安全风险控制策略面对复杂的大规模网络环境,无论采取多么完美的安全保护措施,信息系统的安全风险都在所难免。因此,在对信息系统进行安全风险评估的基础上,有针对性的提出其安全风险控制策略,利用相关技术及管理措施降低或化解风险,如物理安全策略、软件安全策略、管理安全策略、数据安全策略等,可以将系统安全风险控制在一个可控的范围之内。 3.4数据的保存与备份计算机系统中最重要的就是数据,数据一旦丢失,导致卫生行业的损失是巨大的。针对各类型的危机事件,应该制定完善的备份方案,防患于未然,做到数据丢失后能及时处理,减少损失带来的巨大后果。网络环境具有复杂性、多变性、脆弱性。它们共同决定着网络安全威胁的存在。在我国,卫生网络与信息逐渐扩大,加强网络安全管理和建立完善信息安全的屏障已成为网络建设中不可或缺的重要组成部分。我们应充分认识网络信息安全的重要性,在网络维护过程中加强网络信息安全,做到事前预防、事中监控、事后弥补,不断完善安全技术与安全策略,提高卫生网络信息的安全性。 作者:李楠单位:云南省医学信息研究所 网络与信息安全论文:信息安全与网络安全论文 1网络安全检测系统设计构思 1.1设计目标网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。 1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。 2系统功能设计 网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。 3数据库设计 本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。 4系统实现 4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。 4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。 4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。 5结束语 本文对网络安全检测系统进行了设计介绍,明确设计目标和设计架构,对系统各功能模块进行设计说明,分别对用户管理功能、实时监控功能、网络主机及硬件信息监控功能的实现进行论述,完成基本的网络安全检测功能,满足网络安全检测需要。 作者:徐宝海单位:泰州市高等教育园区管理委员会 网络与信息安全论文:计算机网络信息安全与防护研究论文 摘要计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词计算机网络信息安全黑客网络入侵 1引言 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 2计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 2.1事件一: 2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。 可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2.2事件二: 2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。 2.3事件三: 日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。 入侵的黑客通常扮演以下脚色: (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。 (2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。 (3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。 (4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。 基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。 3计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点: 3.1固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。 (1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 (2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。 3.2合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 3.3不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。 3.4低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全: 4.1隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。 4.2关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 4.3更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 4.4杜绝Guest帐户的入侵 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。 4.5封死黑客的"后门" 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉! (1)删掉不必要的协议 对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。 (2)关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 (3)禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。 (4)关闭不必要的服务 服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。 4.6做好IE的安全设置 ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。 4.7安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。 4.8防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 (2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。 (3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。 4.9不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 4.10防范间谍软件 如果想彻底把Spyware拒之门外,请按照这几个步骤来做: (1)断开网络连接并备份注册表和重要用户数据。 (2)下载反间谍工具。 (3)扫描并清除。 (4)安装防火墙。 (5)安装反病毒软件。 4.11及时给系统打补丁 最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。 5结束语 尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。 网络与信息安全论文:浅析计算机网络信息安全隐患与防预对策 摘要:随着 计算 机 网络 和通信技术的飞速 发展 ,信息网络已经成为一个国家和社会发展的重要保证;是关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题;是政府宏观调控决策、军事、商业 经济 信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。因此,网络信息的安全问题也逐渐成为一个潜在的巨大问题,越来越引起人们的关注。计算机网络信息一旦受到外来的攻击和破坏,将给国家、军队和使用单位造成不可估量的重大经济损失,并严重影响正常的工作秩序和工作的顺利开展。我们必须对网络信息的安全隐患有足够的重视和防范,做到防患于未然。 关键词:网络信息安全;防火墙;数据加密;广域网;局域网 一、计算机网络信息的安全隐患 网络信息安全是一门涉及计算机 科学 、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络信息的含义主要是指网络系统的硬件、软件及其系统中的数据信息受到保护,不受偶然的或者恶意原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,使得网络服务不中断。例如,广域网覆盖地域广、用户多、资源共享程度高,影响计算机网络安全的因素较多,网络面临的威胁和攻击错综复杂,但归结起来对网络信息安全的威胁主要表现在: 1.1物理安全对网络信息造成的威胁 网络的物理安全是整个网络信息安全的前提。在诸多的网络工程建设中,由于网络系统属于是弱电工程,耐压值很低。因此,在设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。 1.2网络的开放性决定网络的脆弱 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。而针对网上的信息资源共享这一特性,各种信息资源就要在网上处理,传递,从网络的连通性上看,在享受信息便利的同时,各节点上用户的信息资源便有暴露的可能,建立的网络越大,节点越多,信息泄漏的危险性也就越大,这种危险可以来自方方面面,比如说,人为的蓄意攻击等等。网络信息的广泛和通信协议的开放决定了网络的脆弱和易损性,这就对我们当前的网络信息安全构成了巨大的威胁和潜在的危险。 1.3来自黑客的威胁和攻击 计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能灵活使用各种计算机工具来达到他们的目的。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大 政治 影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了 自然 或人为破坏的威胁。 1.4人为造成的无意识失误 无意识的失误涵盖的方面也很多,如管理员安全配置考虑不当所造成的安全漏洞,用户的安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息。近几年,由于 计算 机 网络 的迅速 发展 ,在网络中“搏客”,聊天等,由于说着无意,听者有心,也会无意识的报露一些机密,目前从发生的一些泄密案件来看,很多都是无意识的行为,这些都会对网络信息的安全带来一定的威胁,并给我们的 经济 带来巨大的损失。 1.5来自网络软件漏洞和“后门”的隐患 所说的后门是一种登录系统的方式,他不仅可以绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门的种类有很多,简单的后门可能是建立一个新账号,较复杂一点的可能会绕过系统的安全认证对系统具有访问权。后门的实质是驻留的计算机系统中,供某些特殊使用者通过特殊方式来控制计算机系统的途径。目前,计算机中的任何网络软件都不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。在近几年的网络隐患中,有的就是因服务器和工作节点未及时打上补丁而遭到一些外来攻击,轻者使得机器出现死机,系统不能正常的启动,重者是系统瘫痪或造成硬件的损坏。另外,软件的“后门”都是软件的设计编程人员为了测试软件或为自己提供某些便利而设置的,一般不为外人所知,但一旦“后门”被洞开,其造成的后果更加不堪设想。 二、计算机网络信息安全防预对策 计算机网络信息安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。在防范策略上我们必须做到: 2.1强化网络安全技术手段 强化网络安全技术手段是保障网络信息安全必须要采取的措施。尤其是对网络中使用的关键设备,如交换机、网络服务器等,要制定严格的网络安全规章制度,采取防辐射、防火以及安装ups不间断电源等。从方位控制上,要对用户访问网络资源的权限上加以严格的认证和控制。如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。 2.2提高网络安全意识,加强网络法规管理 从目前看,对人员的管理难度比较大,也有一定限度。在强化网络安全意识的同时,制定相应的网络安全法规,用 法律 的权威、公正、强制手段来对网络人员的思想行为和安全意识确实能够达到难以代替的规范和制约作用。例如,从我们当前对一些泄密案件的处理上看,就已经威慑到了部分人的继续犯罪行为,也起到了对网络安全信息的宏观控制。因此制定必要的,具有良好性的可操作性网络安全的法规也是十分必要和有效的,这样才能使得网络安全有规可寻,依章管理,对侵犯和渎职网络的任何犯罪违法行为在处理上有法可依照,对危急网络给国家造成任何损失的人都必须要追究法律责任,这样才能有效的保障网络信息的高度安全。 总之,随着计算机技术和通信技术的飞速发展,计算机信息网络安全不是一朝一夕的工作,他是一项长期的任务。网络安全也是我们今后工作中不能回避的一个问题。他需要全体工作人员的共同参与和努力。同时还要加大投入引进先进技术,建立严密的安全防范体系,在制度上确保该体系功能的实现,并结合当前工作的实际情况,认真研究,大胆探索,反复实践,不断追踪新技术的应用情况,制定一套行之有效的网络安全防护措施,确保网络信息的绝对安全,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 网络与信息安全论文:浅谈网络恐怖主义对公共信息安全的挑战与对策 [论文关键词]网络恐怖主义 公共信息安全 信息社会 [论文摘要]网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。 网络恐怖主义(cyberterrorism),是指由特定组织或个人以网络为手段和活动空间,有预谋、有政治目的的软暴力攻击活动。它针对或利用信息、计算机程序和数据以及网络系统制造恐怖气氛,威胁、破坏公共信息社会和相关政府、国家利益,其危害足以导致人们心理的恐慌、财产的损失甚至人员的伤亡。 从1993年底我国首次与internet联网以来,尤其是1999年1月我国启动“政府上网工程”以来,我国因特网业得到了迅速发展,伴随而来的是网络犯罪也呈明显上升趋势,甚至在一些案件中出现了网络恐怖主义这种新型犯罪的苗头,给我国公共信息安全和社会稳定带来了巨大的潜在威胁。放眼世界,尤其是日本和欧美,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等等社会各方面,都日益依赖网络系统而进行,“当超过100亿美元的网络经济建立在上世纪七十年代的网络基础上时,人们有理由严肃地质疑其安全性。公共信息安全日益成为这些国家关注的重大课题。而另一方面,网络恐怖主义极有可能成为21世纪恐怖分子或犯罪组织青睐的攻击方式,成为对全球公共利益和国际安全的一种新的巨大威胁。 一网络恐怖主义的特征 与爆炸、绑架、劫持飞机自杀性爆炸和利用生化武器施毒等传统意义上的恐怖主义方式相比,初步显现的网络恐怖主义表现出如下的特征: (一)超级恐惧性 恐怖主义的本质特征之一就在于其恐惧性,包括美国的“9·11’’事件在内,传统恐怖方式造成的恐怖效应,由于地缘以及与国家、人们生活关联度等因素的影响,其扩散规律是由中心向四周减量辐射,波及的范围和危害程度是有限的、可控制的,最终必定会限制在一定的区域和社会中,恐惧性因此适可而止。而网络恐怖主义则不同,其不仅破坏“信息社会眼睛”和“第三传媒”的网络传媒,而且直接毁损人们日益依赖的网络系统,其扩散规律必然是等量、甚至有时是增量地由事件中心向外辐射,波及的范围和危害程度是无限的、难以控制的。一次局部的网络恐怖事件,往往会在很大范围内连锁反应,从而使信息社会的大部分或全部陷入混乱盲目状态,甚至引发社会危机。这种新的恐怖方式较传统方式而言,更具有难以预测性、突发性和象征性,一旦发生,必然加剧人们心理上对信息社会的不信任感,甚至留下“核冬天”样的长期损害,从而也加剧了下一次网络恐怖事件的恐怖效应。 (二)非暴力性 暴力或暴力威胁是恐怖主义的内涵。很大程度上说,离开暴力性谈恐怖主义是不全面的。但是网络恐怖主义修改了这一传统说法。它针对或利用的是网络本身,并不以造成人身安全的危害为直接或间接追求效果,因而只有对物的破坏性而不具有对人的直接暴力性,因此也显得文明些,少有血腥味,这对于日益强调人身安全等私权的当代国际社会来说,具有很大的蒙蔽性。人们也一度模糊了它与一般犯罪行为的区别,放松了对它的打击力度,甚至有极少数人不分青红皂白地盲目崇拜,甚至以此为荣。我们应该清醒地看到,其非暴力性丝毫未能改变其恐惧性、政治性和被袭击目标的无辜性等恐怖主义内涵,因此,我们在确认其具有非暴力性的新特征的同时,也应透过现象看本质,用发展的眼光来看清它的恐怖主义根本属性。 (三)高度隐蔽性 网络恐怖袭击是一种非常规的破坏活动。从形态上看,是一种网络上的快速符码运动。本身就具有难以跟踪的隐蔽特征。国外的资料显示。越来越多的恐怖分子或恐怖组织,一改传统做法,身份彻底虚拟化,在网络恐怖事件中,事前不声张,事后匿名退出。其匿名性的特点也越来越明显。随着网络的日益普及,网络管理滞后,袭击手段的不对称发展和攻击目标的模糊性等诸多因素的影响,使得网络恐怖分子可以多维、多点、多次进攻,而将自身的风险降到最低。因而从网络恐怖事件的筹划、实施到完成的整个过程来看,具有难以预测、难以防范、难以取证的特点,具有高度的隐蔽性。 (四)低成本与高破坏的极度失衡性 网络系统对故障和病毒缺乏免疫力,而进入系统的程序和信息内容具有难以检测的特点,这就使得网络系统十分脆弱,易受攻击。网络科技日益普及,其全球性、开放性、共享性和快捷性的特征·,也使得那些针对网络天然弱点,逆用科技,研制、掌握攻击网络系统的成本十分低廉。一台入网的计算机、一个调制解调器,恐怖分子或恐怖组织就可以发动一场网络恐怖袭击,其进入成本十分低廉。而与低成本相对应的是巨大的破坏性。近年的“情书”、“求职信”病毒恐怖袭击,全球生产损失额高达88亿美元和90亿美元,2003年3月上旬新型蠕虫病毒sqloverflow开始的5天内便造成了9.5亿美元的生产性损失。一次网络恐怖事件,可能超几十次其它类恐怖事件的损失总和。这种低成本和高破坏的“高效”恐怖方式极大地满足了恐怖分子所追求的恐怖效应,从而有可能刺激其制造出更多更大的网络恐怖事件,反过来加剧了这种失衡性。 二网络恐怖主义发展趋势 目前,在我国,网络恐怖主义尚处于组织联络、筹措经费等初始状态,现实的网络恐怖事件多发生于西方一些网络程度较高的国家。但是它正日益成为一个非传统安全领域的新的、全球性的问题,并呈现出一些新的发展趋势。 (一)个人网络恐怖主义趋势 网络袭击的武器易获得、网络目标的脆弱、攻击结果的高危害等属性,使得恐怖分子可以利用极少的个人资源对拥有强大社会资源的公共信息社会和相关政府发动灾难性袭击,恐怖分子个人行为就能达到甚至超过传统意义上的恐怖组织所追求的效果。同时,个人行为也更符合现代恐怖主义追求隐蔽的特点,因此,在某种程度上,随着多样性和信息技术的日益发展,网络恐怖主义的组织性将更加弱化,个人化的倾向将更加突出。 (二)计算机黑客恐怖化趋势 网络恐怖分子必然是利用计算机黑客技术和病毒技术等手段进行袭击,这就使得一些计算机黑客由无害的科技探索者或普通的违法犯罪者向恐怖分子堕落成为可能。甚至有一种说法:“黑客+病毒=恐怖袭击。”国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,而为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。 (三)国家背景支持的网络恐怖主义趋势 2003年5月伊拉克战争结束之后,国际反恐形势发生了很大变化,一些西方国家实行双重标准,将特定的国家、民族组织妖魔化、恐怖化的倾向越来越明显,打击恐怖主义时常成为强国干涉他国主权和内政的借口,甚而侵犯他国信息安全,对网络恐怖主义视作实用工具的某些强国,也很可能把它当作“挥舞大棒”、推行强权政治的一个法宝;一些欠发达国家、贫国和弱国在全球化过程中被边缘化,在受到霸权主义或强权政治的欺压时,或明或暗地支持包括网络恐怖主义在内的各种恐怖活动,甚至把支持网络恐怖主义当作反对信息霸权、对付强权政治的秘密武器。网络恐怖具有高度隐蔽性的特点,承担的政治风险几乎为零,传统的恐怖活动方式在国际社会的强力打压下,活动空间日益狭小,而国家背景支持的网络恐怖主义将得到某种程度的发展,全球反网络恐怖主义形势将更加复杂。 (四)袭击手段的多样化趋势 网络恐怖主义,从另一种角度上讲,实质上是特殊形式下的信息战。网络恐怖分子和组织可利用的攻击手段是多种多样的。如恐怖分子可利用网络传播快捷的特点,直接散布恐怖信息,大打网络心理战,这种手段简单,效果有限,发展空间小,容易被排除。但恐怖分子将之与其它手段综合运用,将产生极大的威慑和破坏作用,较为常见的袭击手段是采用计算机病毒实施黑客袭击。无论是“蠕虫”、“逻辑炸弹”、“计算机陷阱”,还是“软件嗅探”等各种破坏性病毒,其传染性、变异性、潜伏性、持续性的特点,决定了其作为网络恐怖事件首选袭击武器的可能。全球最大的网络安全公司symantec曾警示,新开发的未知病毒,尤其是极具毁灭性的混合病毒,将越来越多地在网络恐怖事件中使用。 三对策思考 网络恐怖主义是对公共信息安全的野蛮挑战,防御网络恐怖主义已成为国家安全防御体系中的重要组成部分,这将是一场没有硝烟的战争。针对网络恐怖主义难以预警等特点,必须采取多种措施加以制约和反击。 (一)加强反网络恐怖的理论研究.建立完整的作战理论体系 公共信息安全是信息社会健康发展的保证,反网络恐怖主义,对我国来说,是一个全新的研究课题,只有高度重视,建立完整的反应机制,才能掌握主动,占据优势。目前,建立该理论体系,应考虑以下几个方面的因素:第一,要针对网络恐怖主义的特征和发展趋势进行研究,并借鉴我国反恐怖斗争中已取得的经验和研究成果,从法律、政策层面对网络恐怖主义进行有力的警示和惩戒,为反网络恐怖主义提供坚强的法律保障和政策支持。如政府可出台《公共信息安全事件管理办法》等法律法规,对信息安全工作作出更加全面、明确的规定和要求,像防范“非典”一样,对重大信息安全事件报告、事件分类定级、调查处理和应急响应工作等提出明确的要求,做到快速反应,积极主动。第二,“因特网无国界,网络恐怖主义通常具有跨国犯罪特征,打击网络恐怖主义正成为各国的共同目标”。因此,必须加强国际合作,参与形成一套全球监控、防范和反击的安全体系,在促进、发展和落宴全球性的网络安全文化中发挥我国的影响,并注意在合作中实行“拿来主义”,借鉴国外反网络恐怖的实战经验和理论研究成果为我所用。第三,要突出我国反网络恐怖主义的主要矛盾,有针对性的进行防御。目前,境内外邪教组织、“东突”和“藏独”等民族分裂势力是我国面临的恐怖主义的主要源头。其中,个别邪教组织已针对我国卫星电视进行了多次侵扰,今后我们不排除它们与国外敌对势力相勾结,造谣煽动,发动网络恐怖袭击的可能。对此,我们要高度警惕,通过建立功能强大的监测系统,对可能的网络恐怖活动进行密切监控,采取多种方式进行反击。 (二)加强反网络恐怖作战的技术研究与开发工作。不断完善技术装备。加强科技练兵 反网络恐怖实质上是一场科技战,魔高一尺,道高一丈,拥有先进独特的技术和自主的知识产权的硬件、软件才是打击网络恐怖主义、维护公共信息安全的基本保障。和美、13等发达国家相比,我国的网络安全技术、反网络恐怖作战还处于初始期,因此我们必须大力加强网络安全方面的硬件研制和软件开发力度,强化基础设施,建立自主的骨干信息网络,加强芯片和操作系统的研制,发展民族的防火墙、路由器、数据密码技术等公共信息安全产品,并密切跟踪国际反网络恐怖的科技新发展。甚至在条件适当的时候可以考虑建立更安全、独立于因特网之外的独有网络,构筑我国坚实的网上边疆。只有在网络技术方面占有先机优势,加大科技练兵,才能运用高科技保卫我国网上领土的安全和主权,打赢将来可能发生的反网络恐怖主义信息战。 (三)强化军警民联合反网络恐怖机制。多管齐下。将网络恐怖主义消灭在萌芽状态 首先,要加强网络安全全民教育,提高人们对网络恐怖主义这一新的犯罪形式的认识。要让民众清楚目前我们还存在许多网络隐患,各类信息安全事件呈上升趋势,危害增大,信息安全形势严峻,维护公共信息安全,国家、社会和公民必须责任共担。其次,目前我国极为缺乏维护信息安全的优秀人才,因此要大力加强信息安全专业人才培养,锻造一支反网络恐怖主义的精兵强将。再次,要加强军、警、民技术协作。要以专业人才为基础,构建多结构、多层次、覆盖面广、全民参与的公共信息安全保障体系,不仅要建立“内部目标监测网、国内治安形势网、国际反恐信息网”,还必须在各部门间相互提供情报和技术支持,密切协同,有备无患,加强网上演练。同时。加强it基础设施的安全保护,在采购信息安全产品时借鉴国外的“sbts”标准(safebetterthansorry,安全胜于后悔),推广和使用民族信息安全产品与网络。此外,还要重点加强对银行金融网络系统、证券交易网络系统等事关国计民生和重要国防目标网络系统的防范措施。 总之,对网络恐怖主义的巨大潜在威胁,我们要不惧怕、不麻痹、不松懈,要以法治网、以德治网、以技术治网。只有把安全策略、内部安全管理措施、技术手段和加强网络伦理道德的建设等系统化反网络恐怖主义措施落到实处,防范于未然,处置于萌芽,才能切实维护我国公共信息安全,保卫我国网上疆土的有序和安宁。 网络与信息安全论文:医院网络与信息安全策略 摘要: 为了解决看病难,就医难的问题,各个大中型医院都引入了医院信息系统,主要是方便管理,提升工作效率,但是面对巨大的数据资源,信息安全显得尤为重要。论述了医院网络与信息系统的需求分析,阐述了网络与信息系统的安全策略问题。 关键词: 信息安全;安全需求;信息系统 1引言 随着计算机网络的不断普及,各个行业都开始将网络技术、计算机技术应用到自己的领域来更方便地解决问题。医院尤其是三甲医院更是率先引入信息系统,将医院的人力资源,物质管理以及患者的就诊资料进行整合、加工,从而形成了医院信息系统。医院信息系统需要与互联网技术相结合,而一旦与网络联系在一起,就会存在各种各样的安全威胁。如信息泄露,网络中断等,就会带来严重的后果。我国医疗系统是在20世纪80年代进行改革的,最开始主要涉及到医院的财务,例如挂号费,医药费等,然后是收录患者的就诊及住院信息,这样再次就诊的时候就很容易调阅,节省了很多办理手续的时间。最后才是将医院所有的信息整合在一起,开发了比较人性化的医院信息系统。随着信息化的推进,医院信息系统的功能也越来越强大,门诊部、住院部、医药部、化验科等都能相互联系在一块,通过一卡通一站式解决。通过一卡通交上了费用,就不需要再排队,再交费,节省了患者就诊时间,使得患者不再浪费时间在排队上,由于每次就诊的医生不一定都是同一个人,这在一定程度上不利于诊断病情,但是引起信息化系统以后,每个医生的机器里都有患者以前的就诊记录,能够更方便地诊断患者的病情,提高工作效率。但是医院信息系统是一个及多学科的系统,建设难度相当大,并且要求医院的医生护士以及工作人员在具备医疗知识的同时,还需要有强大的网路安全意识,甚至于需要去维护信息系统安全,这就增加了工作的难度,也增加了信息系统的风险。 2网络与信息安全概述 在医院网络信息系统中,参与人数繁多,业务种类繁杂,造成了信息维护困难的问题。从表1可以看出,医院信息系统是一个多用户、多业务的信息系统,由于各种角色都牵涉到数据隐私,所以要求保密性也特别强。而医院数据面临的威胁多种多样,总体上可以分为内部威胁和外部威胁。 2.1内部威胁 医院内部人员可能会用U盘来回传输数据,就有可能传染病毒木马。不但会造成网络中断,更有可能造成数据丢失,无法恢复,严重影响了医院的信息存储。个别医院工作人员会利用职务之便私自使用里面的数据,造成信息泄露,甚至有人直接买卖里面的数据,给医院信息系统造成损害。 2.2外部威胁 外部威胁种类繁多,大体有以下几种:窃听:有些黑客或者攻击者会利用窃听技术窃听敏感数据,等这些数据到手后,可能去威胁当事人,借此达到自己的利益目的。木马:木马是一种远程控制的工具,它不具有传染性,所以严格意义上讲不是一种病毒,只有具备了传染性的木马才可以称为病毒。但是木马具有强大的键盘记录功能,一旦机器中了木马,就什么安全性都没有了,可以记录账户密码,也可记录输入的数据信息,一旦窃取了账号密码,就可以随便登录数据库,获得想要的信息。DOS攻击:是专门针对服务器的一种攻击,可以通过TCP协议中的3次握手原理的漏洞信息,不断地向服务器发送大量的垃圾无用的数据,导致服务器瘫痪,对于医院信息系统来说,服务器瘫痪了,医院可能就无法了解患者以前的就诊信息,无法准确对患者信息做出判断,也有可能无法开药。耽误患者就诊,甚至可能耽误病情。篡改:攻击者可能通过进入医院信息系统,非法篡改患者的就诊记录,影响医生的判断,造成误诊,延误病情,这是非常危险的。面临上述的各种威胁,就需要有专门的网络安全人员维护系统,除此之外,还需要对医生、护士、医院管理人员进行培训。但是现在往往缺乏培训,甚至很多工作人员意识不到这个问题。 3医院信息管理系统 3.1医院信息管理系统的安全 医院信息系统里面的数据库主要有患者信息、患者病例、治疗方案、药品信息以及医院人事信息管理等,医院有义务保证这些信息的保密性、完整性,保障信息的安全,要保证这些数据不丢失、不被窃取、不被篡改。 3.2身份认证 医院信息系统里面是多用户的,也就是多角色的,不同的角色担任了不同的任务,具有不同的功能,所以给每个角色都分配了不同的账号和密码,密码可以自己修改。每种角色都具有自己的权限,要保障不能随意丢弃账号,不能越权,采用的是动态授权机制,在身份认证时,采用的哈希算法对比数字摘要的形式进行的。 3.3药品库信息安全 信息安全系统需要录入每一种药品的型号、生产日期、名称以及出品商等详细信息,要保证这些信息随时更新,并且服务不能中断,一旦和医院开药的处方脱离关系,可能会影响到病人的救治。 4医院网络与信息安全策略 保证医院信息系统的安全,方法有很多种,主要提出了各种入侵检测技术与防火墙技术之间的联动方案,在一定程度上提高了信息的安全性。如图1所示,虽说防火墙是第一道防护技术,但是很多防火墙无法防御未知的病毒,而入侵检测由于里面有人工智能的技术,采用一些算法可以防御检测未知的防毒,先采用入侵检测技术进行检测,然后再通知防火墙及时把策略写进去,这样就能防范新的病毒。例如黑客通过Internet再攻击HostA,这时候受保护的网络会发送通知给入侵检测系统(IDS),然后IDS识别出攻击行为,接着告诉防火墙,防火墙就会阻断连接或者报警等,这样就起到了联动的作用。无论多么严密的系统,都有可能会遭受攻击,引起数据丢失甚至服务器瘫痪,所以必须有备份系统,在发生意外的时候,能及时启动备份系统解决问题。传统的容灾备份方案有数据库备份、手工备份等,但是这样的备份方案恢复的时候很费事,有时候需要一天甚至更长时间才能恢复,这样就耽误患者的就诊,延误病情。所以新的医院信息安全系统应该采用新的容灾备份技术。新的容灾备份技术主要建立在存储层和网络层中。存储层容灾备份:配置主要磁盘阵列和次要磁盘阵列。在这些磁盘阵列中加入了容灾备份软件,当数据写入到主磁盘阵列中时,就可以通过备份软件,将数据转到备份阵列中,这样就实现了主磁盘阵列和备份磁盘阵列的数据一致性。但是在恢复的过程中,有时候也是需要手工恢复的。网络层容灾备份:主要为在信息系统服务器和磁盘阵列的存储设备间增加一个虚拟化控制器,使得在数据达到虚拟化控制器后,能够将数据复制为两份,分别存放到两台磁盘阵列中,这样就保证了两台磁盘阵列数据完全实时同步。因此能够实现在极短的时间内恢复数据,基本上不影响医院的正常运行。而且这种方法无需人工值守,降低了维护,所以现在大部分都是采用网络层容灾备份技术。 5结语 论述了医院网络与信息系统的背景,阐述了它的需要,分析了如何维护医院网络与信息系统的安全,其中讲到了入侵检测系统与防火墙的联动,这项技术虽然好,但是本身防火墙就是一个比较大的系统,入侵检测又是一个比较大的安全技术,当两项技术结合在一起时,维护时所要求的技术就比较高,需要非常专业的技术人员来维护,所以这方面需要继续改进。 作者:刘璘 单位:山东省济南市第三人民医院 网络与信息安全论文:水利网络与信息安全防护系统建设 摘要: 在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。 关键词: 水利;网络;信息安全;防护系统 水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。 1网络与信息安全存在的威胁 1.1计算机病毒侵袭 互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。 1.2人为无意的操作失误 如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。 1.3人为有意的操作或攻击 网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。 2网络信息安全防护系统建设 通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。 2.1网络拓扑图 网络拓扑如图1所示。 2.2网络信息安全防护系统的功能与作用 (1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台优秀交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。 3结束语 水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。 作者:李渤 单位:新疆伊犁河流域开发建设管理局 网络与信息安全论文:运营商网络信息安全威胁与防护 摘要: 随着4G通信技术的不断发展和应用,对于新技术革新带来的网络信息安全威胁更加突出。运营商在面对更多的不确定因素及威胁时,如何从网络信息安全管控技术上来提升安全性水平,已经成为运营商提供良好服务质量的迫切难题。为此,文章将从主要安全威胁源展开探讨,并就安全防范策略进行研究。 关键词: 运营商;网络安全;威胁;防护策略 从3G到4G,随着运营商全业务运营模式的不断深入,对支撑网络运行的安全管控工程建设提出更高要求。特别是在应用系统及用户数的不断增加,网络规模不断扩大,面对越来越多的应用设备,其网络安全问题更加突出。2014年携程小米用户信息的泄露,再次聚焦网络信息安全隐患威胁,也使得运营商在管控网络安全及部署系统管理中,更需要从技术创新来满足运维需求。 1运营商面临的主要安全威胁 对于运营商来说,网络规模的扩大、网络用户数的骤升,加之网络分布的更加复杂,对整个网络系统的安全等级也提出更高要求。当前,运营商在加强网络信息安全防护工作中,需要从三个方面给予高度重视:一是来自网络系统升级改造而带来的新威胁。从传统的网络系统平台到今天的4G网络,IMS网络的商业化,对传统网络业务提出新的要求,特别是基于IP的全网业务的开展,无论是终端还是优秀网络,都需要从IP化模式实现全面互联。在这个过程中,对于来自网络的威胁将更加分散。在传统运营商网络结构中,其威胁多来自于末端的攻击,而利用IGW网络出口DDoS技术,以及受端网络防护技术就可以实现防范目标,或者在关口通过部署防火墙,来降低来自末端的攻击。但对于未来全面IP化模式,各类网络安全威胁将使得运营商业务层面受到更大范围的攻击,如木马病毒、拒绝服务攻击等等,这些新威胁成为运营商IP技术防范的重点。二是智能化终端设备的增加带来新的隐患。从现代网络通信终端智能化程度来看,终端的安全性已经威胁到网络平台及业务的安全,特别是在不同接入模式、接入速度下,智能终端与相对集中的运营商全业务管理之间的关联度更加紧密,一旦智能化终端存在安全隐患,即将给通信网络平台带来致命威胁。如智能化终端利用对运营商业务系统的集中攻击可以导致运营商服务的中断。同时,作为智能终端本身,因软硬件架构缺乏安全性评测,在网络信息完整性验证上存在缺陷,也可能诱发篡改威胁。如在进行通信中对信息的窃听、篡改,这些安全漏洞也可能引发运营商网络的安全威胁。三是现有安全防护体系及架构存在不安全性风险,特别是云技术的引入,对于传统网络架构来说,在用户数、增值业务骤升过程中,对现有基础设施的不可预知性问题更加复杂。另外,在网络安全标准制定上,由于缺乏对现阶段安全威胁的全面评估,可能导致现有网络体系难以适应新领域、新业务的应用,而带来更多的运行处理故障等问题。 2构建运营商网络安全防护体系和对策 2.1构建网络安全防护统一管控体系 开展网络信息安全防范,要着力从现有运营商网络系统业务类型出发,根据不同功能来实现统一安全管控,促进不同应用系统及管理模式之间的数据安全交互。如对网络运维系统安全管理,对计费系统用户的认证与管理,对经营分析系统的授权与审计管理,对各操作系统数据存储的分散管控等,利用统一的安全管控功能模块来实现集中认证、统一用户管理。对于用户管理,可以实现增删修改,并根据用户岗位性质来明确其角色,利用授权方式来实现对不同角色、不同操作权限的分配和管理;在认证模块,可以通过数字认证、密码校验、动态认证及令牌等方式来进行;在权限管理中,对于用户的权限是通过角色来完成,针对不同用户,从设备用户、用户授权访问等方式来实现同步管理。 2.2引入虚拟化技术来实现集中部署 从网络信息安全管控平台来看,对于传统的管控方案,不能实现按需服务,反而增加了部署成本,降低了设备利用率。为此,通过引入虚拟化技术,部署高性能服务器来完成虚拟的应用服务器,满足不同客户端的访问;对于客户端不需要再部署维护客户端,而是从虚拟服务器维护管理中来实现,由此减少了不必要的维护服务,确保了集中维护的便利性和有效性。另外,针对运营商网络中的多数应用服务器,也可以采用集中部署方式来进行集中管理。 2.3引入RBAC角色访问控制模型 根据角色访问控制模型的构建,可以从安全管控上,利用已知信息来赋予相应的权限,便于正确、快速、有效的实现用户特定角色的授权。同时,在对RBAC模型进行应用中,需要就其权限赋值进行优化,如对层次结构的支持,对不同用户群组、不同用户存在多个岗位的角色优化,对岗位与部门之间的协同优化,对用户岗位与用户权限及其所属岗位角色的继承关系进行优化等等。 2.4融合多种认证方式来实现动态管控 根据不同系统应用需求,在进行认证管理上,可以结合用户登录平台来动态选择。如可以通过数字认证、WindowsKerberos认证、动态令牌等认证方式。当用户端采用插件方式登录时,可以动态配置key证书认证,也可以通过短信认证来发送相应的口令。由于运营商网络应用账户规模较大,在进行系统认证时,为了确保认证账户、密码的有效性、可靠性,通常需要客户端向应用服务器发送请求,请求成功后再向用户端发送认证密码。 2.5做好运营商网络安全维护管理 网络信息安全威胁是客观存在的,而做好网络安全的维护管理工作,从基本维护到安全防护,并从软硬件技术完善上来提升安全水平。如对网络中服务器、操作系统及网络设备进行定期检查和维护,对不同网络安全等级进行有序升级,增加网络硬件加固设备,做好日常网络维护工作。同时,对于安全维护岗位人员,做好网络硬件设备、网络访问控制权限的管理,并对相关的口令及密码进行定期更换,提升安全防护水平。另外,运营商在构建网络安全防护体系上,不仅要关注网络层面及应用层的安全,还要关注用户信息的安全,要将用户信息纳入安全管理重要任务中,切实从短信认证、用户实名制、用户地理信息等个人隐私保护中来保障信息的安全、可靠。 2.6做好网络安全建设与升级管理 随着网络通信新业务的不断发展,对于网络信息安全威胁更加复杂而多样,运营商要着力从新领域,制定有效的安全防护策略,从技术创新上来确保信息安全。一方面做好网络安全策略的优化,从网络业务规划与管理上,制定相应的安全标准,并对各类业务服务器进行全程监管,确保业务从一开始就纳入安全防护体系中;另一方面注重安全技术创新,特别是新的网络安全技术、防御机制的引入,从安全技术手段来实现网络系统的安全运行。 3结语 运营商网络安全防护工作任重道远,在推进配套体系建设上,要从安全维护的标准化、流程化,以及网络安全等级制度完善上,确保各项安全防护工作的有效性。另外,加强对各类网络安全应急预案建设,尤其是建立沟通全国的安全支撑体系,从统一管理、协同防护上来提升运营商的整体安全防护能力。 作者:王树平 东野圣尧 张宇红 单位:泰安联通公司 网络与信息安全论文:网络信息安全问题与对策浅析 摘要: 网络技术的发展和普及已经改变了人们的生活方式以及工作效率。网络已经渗透到了社会生活中的方方面面的,与人们的生活息息相关,但是就是由于网络信息技术的过快发展,出现了一系列的信息安全问题。文章针对现存的网络信息安全的问题进行了总结并且归纳和提出了一些建设性可行的应对措施,以及建设网络信息安全的保障体系。 关键词: 网络;信息安全;应对措施 前言 目前,我国计算机网络技术发展到了一定的水平,并且随着网络的普及,信息媒体的传播速度更快,为人们的日常生活带来了极大的便利,逐渐改变着人们的生活方式及交流方式。凡事都有正反面,当网络给人们带来方便的同时,带来了信息泄露的威胁,将造成人们的个人信息泄露和一定的经济损失,严重的甚至会造成整个网络体系的瘫痪。因此,如何建立安全完善的网络信息对策,从而同时保证网络资源的开发运用,已经成为了一项重要的研究内容。 一、网络信息安全的概述 网络信息安全,本质上针对计算机网络系统中的硬件和软件,以及软件中的数据信息不会被恶意的破坏、更改及泄露,网络系统是正常的运行状态以及网络服务不中断。从广义上来看,网络信息安全领域的范围很广,比如包括网络信息的保密性、完整性、安全性以及真实可控性。 二、网络信息安全的现状与存在的问题 目前计算机信息安全存在着很多潜在的隐患,来自不同方面的威胁,但是能够影响网络信息安全的因素有很多种,其中不但包括计算机本身存在的硬件设施以及系统存在的漏洞和缺点,也有一些管理上的疏忽和人为因素导致造成的威胁,所以通过归纳我们将问题分为以下几种: (一)计算机网络的自身的问题 1.系统存在的漏洞 一般情况下,在计算机网络系统的中存在的主要问题就是由系统漏洞造成的,所以系统漏洞造成的网络安全的损失往往更大,系统漏洞的出现在计算机程序的实现逻辑中的意外情况的出现,如果一个入侵者获取了系统的访问权限就有可能利用系统的漏洞将自己设为管理员权限。系统漏洞的出现造成程序处理文件在时序和同步上出现问题,并且会在文件处理过程中遭到外来窗口的影响。 2.移动存储硬盘 移动硬盘存储介质由于自身的便携带,存储空间大以及通用性强等优点被广泛的喜爱和接受。这也是这些优点给计算机网络系统带来了安全隐患。目前很多移动存储介质都缺少设备等级、身份的认证以及审核,就在一定程度上造成了网络系统不易管理和容易遭到病毒入侵。 (二)计算机外部及人为的问题 1.计算机病毒带来的威胁 计算机病毒本身的传染速度很快,范围比较广对计算机网络系统的安全是一大威胁,并且可以造成很大的损失。并且计算机病毒的攻击对象是网络系统本身,一旦感染就会出现死机或系统中文件信息的数据丢失,也会对硬件设备带来损坏。 2.来自计算机黑客的攻击 黑客一般有着非常熟练的计算机操作知识和技术,并且熟知各种计算机软件的应用。对系统中的漏洞的察觉性特别高,所以系统中的漏洞就很容易被黑客拿来攻击,以及利用系统漏洞对网络系统进行破坏,对危机网络信息安全造成了非常严重的后果,而且在世界上各个国家都遭受过不同程度的黑客攻击网络系统的事件发生,对国家信息安全带来很大威胁。 3.间谍软件的存在 和计算机病毒不一样的是,间谍软件不是对网络系统的破坏,而是为了盗取网络信息系统中的数据信息。间谍软件的种类及功能很多,不仅可以件事用户,还可以广告和修改网络系统设置,对用户的信息泄露带来巨大威胁。 (三)系统管理的疏忽造成的问题 工作人员因为对计算机操作的不熟悉或者工作疏忽往往会造成网络信息的泄露,或者是故意的泄密,即工作人员恶意的对计算机网络安全进行破坏的行为,从而获取系统信息,因为一般计算机系统的操作人员,有权限查阅系统中保密的文件和资料,如果将其对外提供,后果不堪设想。 三、针对网络信息安全隐患的应对策略 (一)网络系统漏洞扫描技术 漏洞扫描技术可以对计算机系统进行安全监测,能够找出潜在的安全隐患或者系统的漏洞存在。漏洞是每个系统都可能存在的问题,所以就要在黑客利用这些漏洞进行不法行为前找出网络漏洞,所以加强漏洞扫面技术使保证网络信息安全必不可少的手段。 (二)防火墙技术的配置 配置防火墙能够在一定程度上给网络信息系统加上一层防护罩,是网络安全的重要屏障,也是最基本、最经济和有效的安全措施。一般防火墙是由软件和硬件组成,通过阻碍限制外界用户企图访问内部网络,起到一定的屏障作用。所以加强防火墙技术可以阻止外来用户的非法入侵,同时防火墙黑能够很大程度上提升内部网络信息的安全性,降低信息安全威胁的风险。 (三)数据加密以及用户授权访问技术 数据加密技术就是对网络系统中信息数据进行以为和置换的变换算法。并且由“密钥”来控制,对网络中的动态信息进行保护。所以对数据加密可以有效的避免动态数据遭受攻击的风险。而用户授权访问控制则是对网络系统中静态信息的保护,一般通过维护操作系统安全来实现。数据机密技术和用户授权访问控制技术相比防火墙来说更加灵活方便,对网络的实用性更强。 (四)系统管理制度的完备 维护网络信息绝对的安全是不可能的,所以要构建完善健全的网络安全管理体制可以有效额减小、控制信息安全的威胁。同时,管理人员要加强管理水平和专业技术,加强管理人员的防范意识和提高网络安全的法律意识,才能够促进计算机网络信息安全的受到保护,进而保障社会和人们的信息和人身安全。 结语: 维护网络信息安全的工作要随着计算机技术的变化而发展。在维护网络信息安全的时候,也要重视计算机硬件和软件的研发,从而构建起完善了网络信息安全体系。文中对提高网络信息安全水平采取了对策,对完善相关法律法规以及树立正确的信息安全意识,提高人员的管理素质,尽可能的降低网络信息安全的威胁,将损失下降到最低水平以此保障国家和人们安全和利益。 作者:刘伟 单位:惠民县公安局网安大队 网络与信息安全论文:计算机网络与信息安全分析 1计算机网络基础性内涵机理以及目前面临的问题考验客观论述 透过宏观角度观察界定,计算机网络就是借助电缆、电话等媒介,将不同空间位置的计算机系统交互式连接,确保彼此之间能够进行信息自由快速地传输。但是由于人为操作的随意性,使得各类黑客、病毒侵害难以系统化抵制。常见的计算机安全隐患包括信息大范围泄露、系统机理完整性破坏、特定服务功能难以响应等。 (1)关于信息泄露问题,就是说操作主体在不知情的状况下将个人信息透露给非授权方,包括网络非法监视、射频肆意截取、网络钓鱼等不良状况。 (2)系统机理完整性受损隐患,则基本上利用物理侵权、病毒漏洞等渠道衍生拓展。 (3)特定操作功能无法及时响应结果,随着计算机网络技术的高速普及,基层社会大众不管是学习、生活,以及工作模式上,都发生了本质性的变化,但同时也夹杂着某种不良威胁隐患,包括黑客、病毒的肆意攻击侵害问题等,任何细节处理不当,都将直接造成难以估计的经济名誉损失。因此,笔者决定针对目前我国计算机网络与信息安全管理状况,加以客观观察校验;同时联合外国最先进技术资源和思维理念,进行上述诸多不良状况遏制,希望能够为今后人们正常网络生活秩序维护,提供更多合理的指导性建议。摘要主要是一切合理性访问资格权限一时间被外界非法人员占据,不能在当下展现出和预定时间相关的程序功能特性。 2新时代背景下我国计算机网络与信息 安全的科学防护措施细致性解析随着人们对计算机网络和信息安全防护结果关注意识的系统化提升,有关各类物理防护措施、数据加密和病毒抵御等程序,开始受到广泛好评和有机改造沿用。有关具体调整控制策略内容主要如下所示: 2.1针对社会大众进行计算机网络和信息安全防护知识讲解推广 想要督促个人在计算机操作过程中自主强化信息保密意识,前提条件就是不断参与各类技术培训实践性活动,借此系统化吸纳和熟练解读最新网络信息保密原理,将一切网络病毒和黑客操作行为成功抵制。由此来讲,不管是学生还是单位职员,千万不可随意打开来源渠道不明的文件,单纯拿目前广泛流行的视频软件为例,安装过程中总是伴随着其余机理混乱的程序内容,无故的占据计算机原有内存空间或是借助孔隙窃取操作主体个人账号信息,最终造成的经济损失数据着实难以估量。所以说,进行社会大众进行最新网络信息保护知识科学灌输和灵活讲解,绝对是非常必要的。 2.2专业化病毒防治软件和防火墙的全面性安装 在计算机系统之上进行防病毒程序预先安装,能够发挥出系统漏洞实时性排查遏制等功用,确保一切邮件、网页信息都能够得到更深层次的防护,一旦说发生任何危急状况就可在当下进行快速处理。就拿防火墙为例,其主张进行专业化硬件、软件资源科学吸纳整合,同时于内部和外部网络空间内额外提供一类检验关口,完成数据包合理过滤任务,最终决定是否将其发送到最终目的地。归结来讲,就是进行网络使用信息流量、隐藏IP地址等结构细节多元化控制疏通。 2.3添加服务器并进行自身IP地址适当性隐藏 针对操作主体IP地址进行防护是非常必要的,因为就算是计算机系统内被恶意安装了木马程序,主要IP地址尚未泄露,外方攻击人员始终是束手无策的。针对IP地址加以系统化防护的最佳适应途径,便是设置完善形态的服务器。服务器能起到外部网络访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。目前市场普遍被采用的网络安全技术主要包括以下类型:主机安全、身份认证、访问控制、密码认证、防火墙、安全审计、安全管理、系统漏洞检测、黑客跟踪等。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关。因此,我们要有网络安全防范意识并建立起相应的安全机制,诸如加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等,借此保证网络环境的安全性。 3结语 按照上述内容论述,互联网技术本身兼有利弊,尽管说现阶段衍生的网络信息安全防护的产品类型极为丰富,但是黑客侵害行为始终是难以得到全面化遏制的,对于社会整体安全稳定时局的确造成不小的伤害。各类基层社会人员必须确保在享受网络便利服务条件基础上,及时吸纳并消化最新网络信息保护知识原理,杜绝一切不知名的程序随意添加行为迹象。这是时代赋予我们的优秀职责,应该引起各类人员的广泛关注和全面承接。 作者:王萌 单位:南京晓庄学院 网络与信息安全论文:计算机网络与信息安全探析 1计算机网络信息安全现状 计算机网络安全现状当真不容乐观。 (1)计算机网络能够在弹指间共享资源,使得工作效率得到大幅度提高。它的这种特性使得经济、文化、金融等各个领域的运转都与计算机的工作息息相关。不过也正是由于其资源共享的特性直接增加了计算机网络安全的脆弱性和复杂性。 (2)随着网络的普及,企业与商家更倾向于通过网络这个平台来储存信息建档归案,消息获取资源。但现如今网络太过危机四伏,黑客们能够动用各种手段进行攻击,而大环境下的这种较低的信息安全保障水平使得这些网站面临黑客潜在的破坏性访问风险极高。 (3)网络信息系统的安全重要性毋庸置疑,各个领域的敏感信息都需要给予极高的保密程度,信息的泄漏某种程度上能够直接导致巨大的经济损失。在这种情况下,一个完善的计算机网络信息的安全防护体系亟需待建。 (4)对于国家来说,网络信息安全与否,直接威胁到网络空间上的国家主权,放眼中国的军事版图,国家的国土安全应是重中之重,一个漏洞百出的信息网络将会使国家面临信息战的威胁。人人都期待一个高效的计算机安全防护系统的构建,入档的文件可以受到保护,不受外界环境的干扰;个人的信息流出受到绝对的自我掌控;在传递过程中有良好的加密措施不受侵犯。 2信息安全目前存在的问题 2.1网络本身具有脆弱性 计算机网络本身所具有的最大的特点便是开放和便捷,这直接导致了计算机网路系统浅析计算机网络如何保证信息安全文/胡晔随着国民经济陀螺高速旋转,计算机技术普及繁荣,大数据时代全面到来,一个个计算机交织成网,密集地分布在世界的各个角落,一根根光缆与光缆相连接,信息与信息简易地发送传输,在计算机网络为我们的生产生活带来极大便利的同时,计算机网络信息安全的防护问题愈来愈受到大众的重视。本文深入浅出针对当前计算机网络所面临的安全威胁及不容乐观的安全现状做出了分析,并结合自身相关理论知识提出相关对策,旨在于为真正的做好计算机网络信息的安全防护工作做出一些绵薄的贡献。摘要的脆弱性。在计算机的文件、数据中潜伏着的病毒通过USB接口、正在运行的程序、已经打开的文件肆意地进行破环和传染;雷电、电磁和水,这些自然条件和谐保证了计算机网络一致有效,可是一旦这种保障遭到破坏,由于当前我国的计算机中还没有防雷、防水、防火或防干扰等有效方法就会导致整个网络信息运行系统的瘫痪;在应用软件与操作系统之间的缓冲区中存在极多漏洞更是网络信息安全的一大隐患。 2.2信息受到恶意窃取 黑客入侵最常见的方式就是获取用户的账号和密码来进行非法操作,通过窃取、破译和截获等手段,利用各种各样网络本身具有的脆弱性,对计算机网络系统进行威力强大的修改和破坏,传播大量的有害信息和不法行为,从中行使盗窃、贪污、诈骗等非法犯法活动,危及国家和个人安全。 3保证信息安全的具体措施 3.1网络用户提高警惕,亟需加强安全意识 针对个人用户,去正规的官方网站下载软件,安装杀毒软件和防火墙,设置网站黑名单,不接受不明来历的邮件,设置复杂的密码,及时修补漏洞,定期全盘扫描等等都是行之有效的防护措施,与此同时,网络日新月异,骗子、黑客、身份信息窃取者时刻埋伏在我们身边等待我们不经意的瞬间,不断提高自身的计算机网络安全知识水平才能够有效的保护计算机信息安全,不受侵犯。针对企业用户:加强整个机构的安全意识,配置保密系统,重视并抓紧相关维护人员的工作。加强机构计算机网络系统的安全管理,防患于未然,抵御不法分子的入侵,确保计算机网络的安全性。 3.2做好网络信息加密工作 做好网络信息加密工作能够大幅度提高信息系统和数据的安全保密性,能够有效避免重要的数据信息被不法分子窃听、截取以及破坏的问题出现。历史上信息加密工作与国家政务息息相关,高冷如天空皎洁明月,但现如今,我们每个人都可以作为信息的发送端与接收端,如若网络信息加密工作做不好,我们每个人的隐私都极容易暴露在大众的目光中。数据存储、数据传输以及数据完整性每一步都不容小觑,要求相关技术人员严谨对待。而笔者认为线路加密技术相较于端对端加密技术其不考虑信宿和信源,关注点只在传输的线路上从而起到安全保护作用的方式更加具有简便可行性。发送者在采用了专业的加密软件后才开始传输信息简单地使明文就成了秘密的文件。当接收者接收到这些文件或信息后,只要输入相应的密码就能够打开的分享模式可以是做好网络信息加密工作的第一步。 3.3安装杀毒软件以及防火墙,防止恶意攻击 安装杀毒软件以及防火墙,是一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,可是在通常情况下,我们可以看到在医院、教育机构中的计算机安全风险极高。部分管理层认为这些防火墙的安装与维护过于耗费时间与精力,却不知恶意攻击在这种安全系数极低的计算机安全系统一旦悄然而至,对于个人或企业甚至国家而言都将是一个巨大的损失。当然这种迫切的计算机网络安全薄弱环,也要求杀毒软件能够想方设法利用一切高新IT技术对计算机网络信息安全进行加强,此外现有的安全扫描技术对计算机网络安全进行的保护力度也是不够,高效能的安全扫描技术应对漏洞进行迅雷般及时有效的查找,检测潜在的漏洞,对系统安全配置进行评估,控制安全危险。 4结束语 综上所述,计算机网络要保证信息安全,相关工作人员的知识储备与拓展,相关研究领域的深入分析与研究只是一方面,要想充分的提高计算机网络信息的安全性,还需要每一个网民每一位网络用户加强自己的网络安全意识。计算机网络日新月异,需要每一个人提高自身,跟上时代的脚步,综合的运用各种计算机网络信息的安全防护措施,及时存档,科学地配合各类先进的防护加密技术,有效辨别受信任的网站,保护好个人与企业的信息安全。当然,建立一个安全防护体系并非一日之功,也并非一劳永逸之事,我们也应该清楚,就好像误差一直存在,没有办法得到一个绝对严密的防御系统,是故一个长期的可持续的安全规划与防范才可以有效地防止不法分子的入侵,从而最大限度的保护网络信息的安全。 作者:胡晔 单位:天津正大方圆科技有限公司 网络与信息安全论文:网络信息安全问题现状与对策 1关于网络信息的安全问题 1.1网络信息的重放 就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。 1.2公话的拦截与地址的欺骗 目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。 1.3部分非法用户的侵入 因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。 1.4网络监听 由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。 1.5无线的加密协议会被破解 当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。 1.6服务被拒绝 服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。 2关于网络信息数据中安全问题的防护与管理策略 2.1可以使用加密的技术 目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。 2.2使用入侵的检测技术 检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。 2.3个人方面 首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。 2.4构建无线网络信息安全防护应对机制 如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。 2.5构建可靠、安全网络信息的管理机制 需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。 2.6给入侵用户设置阻碍 信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。 3结语 在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。 作者:吴海年 单位:合浦县公安局互联网信息安全中心 网络与信息安全论文:网络通信信息安全对策与建议 一、网络通信中对信息进行保护的重要性 随着互联网的高速发展,人们对于网络通信的方式要求也越来越高,既希望它灵活开放,同时还要求能够方便快捷。现代数字信息技术的发展给人们的生产生活带来了极大的便利,能够实时通讯的网络使得人与人之间的交流更加方便快捷,但是随着网络通信普及的速度加快,相对应的硬件和软件的维护系统存在着一定的缺陷给人们的网络通信安全带来了一些安全隐患,众多的软件登陆系统结构存在着缺陷,软件不完善,病毒的传播以及网络黑客的恶意攻击给人们造成了极大的困扰,危机到了人们的通信信息,使得人们的日常通信安全受到极大的威胁。网络通信的安全主要就是能够在数据进行传递以及储存的过程中保证其安全稳定性,要想使得通信过程中的安全问题得到有效解决,不仅仅需要网络维护部门相关技术人员的努力,也需要用户个人增强自己的安全防范意识。因为这事关商业信息的安全,政府工作安全以及社会的稳定发展。尽管维护网络安全性不会使得经济取得明显的效益,但是却能够让个人,企业,政府的网络通信信息得到良好的保障,让各个行业或者是企业内部的信息交流传递更加放心安全,进而促进社会的稳定发展,给人们的生活工作带来一个良好的通信环境,使得企业能够展开良好的运营发展,使得商业竞争中的不公平手段得到有效合理的制约,对于一些利用网络进行犯罪的不法分子行为得到良好的遏制。 二、加强网络通信信息安全的对策与建议 随着互联网信息技术的进一步发展,网络和人们的日常生活也建立起了越来越紧密的联系,为了保证政府工作的正常开展,企业的良好运营,以及个人信息资金的安全,促进网络通信的更好发展,相关部门应该积极采取措施,保证网络通信中的信息安全。 (1)对使用的IP地址采取有效措施进行保护 要对IP地址进行有效保护,需要注意以下几个方面的问题:首先就是要严格的控制网络交换机,因为在网络通信系统中,信息的传递必由之路就是交换机,它处于TCP/IP网络协议的第二层,对交换机的保护措施做好,就能够从很大的程度上来保护IP地址的安全;其次,保护IP地址另一种有效办法就是对路由器进行隔离控制,采用科学的方式对已经访问过的地址合理监控,这样就能够制止发生那些非法访问的情况,进而可以从根源上来对网络黑客的窃取行为及时中断制止。对IP地址进行恶意攻击的数据包采取如下措施进行检测:http(端口80)和TCP建立起一种连接,尽管3次的握手工作已经完成,但是不能够立刻结束客户端的连接情况,这样便可以对Web服务器的连接资源形成一种消耗,使得正常的使用者无法访问这个网站。一些恶意攻击的地址,分布大都比较分散,没有一个确定的区域特征,每秒建立起来大概有2000次左右的连接。对防火墙的日志采取过滤措施,一旦发现有GET/HTTP1.1url的记录,就可以表明有扫描程序在对WebServer扫描判断用户类型。 (2)对重要信息的传递和储存进行加密处理 网络通信中的信息安全问题主要包括2个方面的环节,其一就是信息在传递过程中的安全;另外就是信息在存储后的安全。对网络通信中信息传递构成威胁的主要因素有在信息传递过程中对其监听窃取,盗取使用互联网用户的私人信息,甚至还能够在中途进行拦截,将主要信息进行恶意篡改。因此面对种种威胁,就需要用户自身做好安全防范措施,在信息传递与储存的过程中采取加密的办法进行处理,从根本上来对这些威胁进行及时的消除。在当前的网络通信过程中经常使用的信息加密方式有很多,例如秘钥等,当然,个人可以根据自身的实际情况来选择适合自己的加密处理技术办法。 (3)修补完善网络通信中的防护墙保护系统 为了能够更加有效的保护网络通信中的信息安全,建立起一个非常成熟完善的防护墙技术是非常有必要的,同时还要及时更新反病毒的插件,让这些软件防御病毒的能力得到实时更新,可以精准的对病毒进行查杀,这种方式无论是对个人用户还是对企业网络都比较适用。调整防火墙的策略从以下几个方面进行:按照总体宽带以及资源流量的限制来确定IP地址的syn连接次数,通常情况下的策略,都是先延迟处理源地址的连接数据,这样可以有效缩短时间。一旦发现源地址的时间频率加大的,则可以立即将这个地址拉黑处理,一次性的对其进行限制。开启关于syn验证方式,这样便可以有效避免synflooding进行伪造的前端源地址的攻击。同时还可以在内容上开启关于过滤的功能,主要就是对head关键词进行有效限制,大部分的扫描器都能够实现本功能,甚至还能够用head代替GET。在连接的时间上也可以根据网络的负载以及应用的情况进行合理化的设置。例如可以尽可能多的使用像http这类的应用协议,因为其为短连接,所以可以从很大的程度上将攻击的频率降下来。 (4)不断完善用户的身份验证系统 通常在用户利用互联网进行网络通信之前,都需要对使用者的个人信息身份等进行验证确认,不断完善用户的身份验证系统,可以对用户的私人相关信息进行合理的保护,防止被他人所窃取。最为传统的身份验证系统就是采取用户名和密码相匹配的方式,只有当这二者共同具备匹配后,用户才能够得到相应的通信权限,相对而言,具有非常高的安全性。通常情况下,为了避免身份丢失,用户需要将用户名和密码分开进行保存。同时,随着网络通信的发展,一次性密码也开始出现发展,这种密码因为只能够在一定的时间内才可以使用,使用也具有一定的安全性,但是也会出现在密码传输的中间环节被截用或者是受到攻击的情形。同时另外也出现了一种辅助的验证身份的办法,就是由网络系统的安全管理员发放的安全令牌,这种令牌具有唯一性,同时也能够和传统的用户名密码一起使用。目前又新兴出来的识别身份信息的检测方法主要以生物科技为主,例如指纹掌纹检测措施以及视网膜检测办法,因为这种生物科技办法模仿伪造的难度较高,所以其安全性也非常高。 三、结语 在我国的通信领域不断发展的良好形势之下,政府的工作,企业的运营,个人的生活学习也和网络建立起联系,随之而来的网络通信的安全问题也需要得到足够的重视和解决。按照当前网络通信过程中出现的比较常见的问题,不仅需要使用者自身在信息传递与储存的过程中加强保护意识,运用防护墙以及安全病毒查杀软件等有效方式来维护安全,同时网络安全部门也应该要建立起一个较为完善的安全管理系统,不仅要让网络的开放性得到保障,同时还能够促进安全,使得我国的网络通信工程能够发展的更加完善健康。 作者:项保利 单位:湖南省慈利县92665部队 网络与信息安全论文:计算机网络与信息安全系统的搭建 1计算机网络及网络安全问题 1.1计算机网络存在的安全问题 1.1.1计算机网络安全的定义 计算机网络安全的定义会随着用户的变化而变化,用户不同,会对网络安全的认识也不同。计算机网络安全的本质包括组成网络系统的软硬件及其在网络上传输信息的安全性,使其不会因为偶然的、或者恶意的攻击而被破坏。网络安全既有技术方面的问题也存在管理方面的问题,两者是相互补充的。 1.1.2计算机网络的安全缺陷及其主要影响因素 (1)网络共享带来系统的不稳定性网络共享给使用者带来方面的同时,也给破坏分子提供了可乘之机,破坏分子利用共享资源攻击甚至破坏用户的计算机或系统,这是给系统网络带来不稳定的主要因素之一。 (2)网络机构不够安全,网络硬件的配置不够完善文件的服务器是网络的中枢系统,其运行的稳定性,功能是否完善是直接影响网络系统质量,网络应用的需求是影响网络的可靠性、兼容性以及升级换代;再有就是网卡和工作站的选配不合适会导致网络的不稳定。 (3)各种病毒带来网络不安全的问题由于计算机网络给不同的结点接收信息,这样容易使病毒轻易地进入计算机的内部造成感染。而病毒侵入之后会使其在网络内部以一定的数量和速度不断地繁殖传播,这样能在较短的时间里布置到网络的各个结点,这样就会导致整个网络处于瘫痪状态,比如说以前的“熊猫烧香”病毒,只要有计算机存在,病毒就会随之而来,令人不胜其烦。 (4)网络缺乏安全策略由于网络上大部分数据未被加密,会使网络数据安全没办法保证,许多站点在防火配置上下意识地扩大了其访问权限。 2计算机网络攻击的特征 2.1攻击的手段多样化,手法隐蔽 计算机攻击的手段可谓是五花八门,攻击者既能通过监视网络数据的方式获取人的保密资料,也能通过截取他人的账号和口令来进入他人的计算机系统,攻击者还可以通过一些特殊的手段绕过人们精心设计好的防火墙等。这些过程能在非常短的时间内通过任意一台计算机来完成。 2.2以攻击为主 要对计算机的各类软件采取严格的保护措施。 2.3损失巨大 因为攻击与入侵的对象是网络上的计算机系统,因此攻击者一旦取得成功就会使网络中大量的机器处于瘫痪的状态,这样会给用户造成巨大的经济损失。 3计算机网络及信息系统的安全防范的关键技术 网络系统结构设计的合理是系统安全运行的关键,要全面分析网络系统设计的每个环节,这是建立安全可靠的计算机网络庞大工程的首要任务。 3.1应用网络的分段技术 网络分段技术实际上是杜绝网络的安全隐患问题。因为局域网是采用交换机为中心的、以路由器为边界的网络传输格局,同时加上基于交换机的访问控制功能和三层交换功能;因此采取物理分段和逻辑与逻辑分段两种方式来实现对局域网的安全控制。目的就是将非法用户与敏感的网络资源隔离,从而能保证信息的安全通畅。 3.2访问控制方式 在访问的过程中采用的方式认证系统和访问控制网关等方法,对网络资源的内部布置认证服务系统,其作用有: (1)具备基于连接时段的ACL功能,对各用户使用的网络资源加以控制; (2)用户使用网络时需要经过身份认证,这样就会确定各个用户的有效信息,出现问题能及时解决; (3)限制用户对系统的访问。这种限制分为两步:第一步是通过IP地址来限制,通过安装TCP_Wrap-persr软件来实现;第二步是超级用户口令,只允许系统管理员知道,并要求定期修改。还有一种方式是不允许其他用户远程登录访问root,这是在系统文件/etc/default/login中缺省中设置的。 3.3设置密码的方式 密码是常用的信息安全保护技术,密码能为网络的安全起到安全通信的作用,对用户的信息用加密法来进行变换进而能安全的进行网络通信,这样能防止被非授权用户访问,这样就能实现网络信息安全的目的。同时密码的作用有如下三点:保证数据机密不被窃取、数据的完整校验以及数据的不可抵赖性的验证。密码的采用是网络信息多了一层比较坚固的外壳,即使有不法分子窃取也不能被轻易地破解,起到了保护信息的作用。 3.4存储备份方式 为保证网络系统的安全,还应对相应的数据进行备份。这主要是针对一些外在因素而导致的安全隐患问题;比如:系统与硬件出现故障、人为的损坏等等。这就需要我们结合数据存贮备份技术将因外在因素而导致的损坏控制在最低范围内。计算机用户应从存储备份硬件、存贮备份软件等方面采取防范措施。 3.5病毒查杀的方式 防病毒软件是病毒防护中最常用的技术之一,病毒的查杀可及时发现侵犯网络的恶意行为。现在计算机网络病毒的形式多样负杂,传播的方式也在演化升级。病毒具有危害大、传播迅速的特点,这样就给计算机网络造成巨大的损失。现在计算机网络抗病毒的技术主要是安装不同的杀毒软件,而且要定期地对防病毒软件进行升级、对病毒库进行更新等。同时在杀毒完了时还要对计算机进行杀毒和修复漏洞等,这样能保证良好的病毒查杀效果。病毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较好。 4结束语 计算机网络对当今社会的影响巨大,关注计算机网络的安全问题,并且建立完善的网络信息系统显得非常必要。开发和研制有效的网络安全产品的软硬件应当引起足够的重视,同时用户在使用计算网络的时候,也应提高安全意识,搭建一个安全的网络信息系统。在分析网络威胁因素之后,应针对不同的情况采取不同的措施,这样就能保证计算机网络的持续运行。 作者:崔鹏宇单位:辽宁地质工程职业学院 网络与信息安全论文:高校网络与信息安全解析 摘要:随着网络的不断发展,信息时代的到来以及移动端的普及,网络已经成为人们生活中不可或缺的部分,信息安全的重要性也提上日程。2014年2月27日中央网络安全与信息化领导小组成立,国家主任亲自担任组长,以此可见对网络发展和网络安全的高度重视。并指出:“没有网络安全,就没有国家安全,没有信息化就没有现代化”,强调“网络安全和信息化是一体之两翼,驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施”。 关键词:高校;网络;信息安全 1目前高校网络现状 大学是一个知识的殿堂,人口相对密集,人才辈出的地方,大学生的思维活跃。目前高校的网络现状包含了一下几方面:①系统分期建设,缺乏安全规范:高校的信息化建设分期建设,逐步完善。从数字化校园到如今的智慧校园,由于前期的建设在安全规划、安全分区上未作严格的要求,大都根据使用情况,发现问题来解决问题,导致信息资产大都统一存放以致进行不同级别的安全防护级别难度增大。②网站建设和管理不统一:高校内部网站数量多,建设单位杂,安全管理困难。③网站日常维护缺失:高校网站重建设、重功能,日常安全维护较差,一些已公布的安全漏洞常常得不到修复。④安全防护意识有待完善:目前已有的安全防护手段包括出口行为审计、防火墙、漏洞扫描、上网行为分析、入侵检测、信息审计。⑤网络安全管理体系不健全:安全管理体系,管理人员,制度都存在缺失,信息系统建设,运维安全措施不到位。 2信息安全的重要性 信息安全包含信息的保密性、安全性和完整性,三者缺一不可,小到个人信息大到国家机密,任何国家、部门、行业、个人对信息安全都必须非常重视。随着信息时代的到来,网络隐私权的被侵犯受到各界人士的广泛重视,其重要性呼之欲出。根据360互联网安全中心的数据显示,其拦截的骚扰电话数量惊人,用户每接到10个电话,其中就有5个是骚扰电话。邮件管理部门同样有这样的感叹,垃圾邮件骚扰电话无孔不入。其根源就在于信息的泄漏。从传统的计算机安全到信息安全,更重要的是对安全发展的延伸,安全也不仅是技术问题,而是将管理、技术、法律等问题相结合的产物。 3网络安全的产品 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因逻辑或者物理的错误导致数据遭受到泄露、破坏、更改,系统能正常连续可靠地运行,网络服务不中断。网络安全具有完整性、保密性、可用性、可控性等特征。近几年来信息安全进入到一个高速发展的阶段,产品层出不穷,图中列举的负载均衡、防火墙、防篡改系统、信息审计、入侵检测、上网行为审计、漏洞扫描等都能有效地帮助网络管理员更好、更有效管理网络安全。很多人认为有了防火墙,网络就安全,其实防火墙只是最基本,最简单的一种方式。配备入侵检测可以把透过防火墙的攻击做相应的记录,并做出相应的判断(通过、禁止、阻断等动作)。采取终端安全保护系统以“主动防御”理念为基础,操作系统与策略地有机结合,通过对端口、代码、数据文件加密、网络连接、上网行为审计分级控制、移动存储设备接入,实现操作系统加固及信息系统的可防御、可控、可制止、保障终端系统以及数据的安全。 4高校网络如何实施信息安全,杜绝信息泄漏 制定网络安全管理章程,做到网络安全管理工作有章可循,有据可依。根据“谁主管、谁负责,谁主办、谁负责”的原则,落实第一责任人,建立校、院两级网络安全管理机制,主管领导对网络安全负总责,具体管理人负主责。在各二级单位设立网络安全员,加强对各级网络安全管理员的业务学习,负责保障和监测本部门的网站和自建信息系统的网络安全,对各网站实行安全责任人,由安全责任人负责服务器的日常维护以及网站信息内容审核、监控,力求能够快速、妥善处理各种网络安全突发事件。对于BBS、博客等具有交互信息网站,建立完善的信息审核和实时监管的制度,执行7*24小时不间断监控,有效防止信息泄漏和扩散的风险。源头上制定安全规范,从源头上阻止信息的泄漏,传输过程中增加网络安全相关设备,积极完善网络中遗漏的漏洞,增加安全力量,缩短应急响应时间,加强数据安全保障。对接IPDB安全基础信息库,主动发现漏洞,积极配合处理。启用VulTracker漏洞管理与自动化跟踪平台。 5结语 新一代信息技术的到来,移动终端已深入学生群,并得到了广泛的应用,深刻地影响着高校教育教学、科研管理、管理制度以及师生观念观点、学习方法以及行为习惯,如今高校的传统教育管理理念、形态以及业务都面临重大的变革。随着信息网络的深入,资源信息的共享,迈过了网络建设的时代,信息安全将会成为如今高校网络工作的重中之重。信息化时代标志着信息的重要性,时代的进步离不开信息的发展。 作者:曾红玉 单位:第三军医大学信息管理中心 网络与信息安全论文:移动社交网络用户信息安全与保护 【摘要】笔者据移动社交网络用户信息安全问题现状,分析了移动社交网络安全问题的成因,结合信息安全保护原理,从用户个人、网络企业、国家立法三个层面提出了移动社交网络用户信息安全保护对策。 【关键词】移动社交网络;信息安全保护;无线加密技术;WPA;WPA2 随着人类文明和科技进步,我们已步入互联网时代。大数据、云计算、智能化等新一代信息技术的发展,正以空前的力量和效率,掀起一场影响全人类的深层变革,改变了人们的生活方式,提供了前所未有的思维模式。移动社交网络已成为生活中不可或缺的一部分,它丰富了人们的物质和精神生活,同时移动社交网络中用户信息安全问题也成为当今社会的一个焦点,越来越受到人们的关注,饱受广大网民诟病。 1移动社交网络用户信息安全问题现状分析 当今社会移动社交网络(MobileSocialNetwork)已成为社交网络的主流,移动社交网络虽然是一种虚拟的社交媒体,但为用户提供了分享信息、交流思想、沟通情感的平台。近年来,随着4G技术以及无线网络技术的发展及智能移动终端的广泛使用,移动社交网络得到高速发展。然而,移动社交网络在给用户提供便捷高效的服务的同时也面临着极大地安全挑战。据第38次《中国互联网络发展状况统计报告》(2016.7)显示,截止2016年6月,我国网民规模已达7.1亿,互联网普及率达到51.7%,手机上网主导地位强化,手机网民规模达到6.56亿,网民中手机上网的人群占比为92.5%,中国网站总数为454万个[1]。另据有关资料显示,2015年有95.9%的手机网民遇到过手机信息安全事件,手机网民中会主动查看手机软件隐私权限的用户仅占35.8%,44.7%的用户会在不确认公共Wi-Fi是否安全的情况下直接连接,58.9%的手机网民没有听说过伪基站,26.4%的用户在遭遇手机信息安全事件后不会采取任何措施进行处理[2]。由上述情况来看,人们在日常生活中或多或少都遇到过因个人信息泄露导致的诸如骚扰诈骗短信或电话、非正常链接、恶意软件攻击、病毒木马入侵等信息安全事件,但因受影响程度的不同,人们的处理态度和方式也不一样。因大多数未造成直接的经济损失,加上举报程序复杂且操作成本高,人们担心花费时间和精力得不偿失,半数以上的人选择不理睬的态度,从而怂恿了不法分子的猖獗,这也是导致诈骗信息不断的主要原因。除非造成了重大经济损失或出现人身伤亡事故,如徐玉玉事件,才会引起高度关注。总的来看,各类信息安全事件在数量上将呈上升趋势;在内容上花样百出、不断翻新;在手段上隐蔽性更强、欺骗性更大。移动社交网络中用户的信息安全正成为移动互联网时代突出的社会问题。 2移动社交网络中的信息安全问题原因探究 移动社交网络中用户个人信息安全形势仍较严峻,主要有以下原因:(1)用户信息安全意识淡薄。目前仍有一部分网民在个人信息安全方面没有采取任何防护措施。由于许多网站的隐私设置比较繁琐,很多用户都没有进行隐私设置;有一些用户习惯于用一个ID注册多个账号,甚至用同样的密码;有的用户使用与自己相关的个人信息等纯数字来设置密码,很容易被破译;有的随意安装未知来源的社交应用软件,导致移动终端和个人信息遭到泄露;还有部分用户不会使用终端系统的隐私控制功能,不能及时更新系统;随意开启GPS功能,导致位置信息泄露[3]。(2)信息安全保护技术还存在漏洞。在智能终端设备上安装第三方社交软件,通过这种第三方软件进行注册和认证,会把用户的信息及使用数据进行记录在移动终端设备上,通过用户的操作从而窃取用户的身份标识。然后通过截获的用户信息进一步的窃取其相关用户的信息[4]。(3)网络企业安全管理职责缺失。企业在运营过程中掌握大量用户个人信息资料,是用户信息安全保护的义务主体和第一责任人。但部分移动社交网络运营机构不重视用户信息的安全保护,缺乏制度建设,没有完全履行保护用户信息安全的职责。不进行技术创新,缺乏有效防范信息安全风险的解决方案;没有投入充足的经费建设专业安全管理团队,没有良好的应急能力。(4)个人信息安全法律体系滞后。由于互联网技术是新兴产业,近十年来发展异常迅猛,尤其是在个人信息安全方面存在法律缺失。我国目前尚未出台一部完整独立的《个人信息保护法》,而散落在其他法律条款中的规定,也无法完整的反映并保证用户的信息安全。此外,现成的法律体系主要表现为个人信息安全受到侵害时的一种补救机制,缺乏事前警示作用。 3移动社交网络中的信息安全保护原理 为了保护用户数据,无线网络从WEP加密技术逐步改进成为今天应用最广泛的WPA无线加密技术,它有两种标准,下面进行介绍: 3.1WPA加密技术 WPA全称是Wi-FiProtectedAccess,它作为一种系统,能够保护无线网络(Wi-Fi)的安全。Wi-Fi联盟(TheWi-FiAl-liance)这个组织建立并确定了WPA,WPA最重要的部分就在TKIP和IEEE802.1X。TKIP相当于包含在WEP密码的一层“外壳”,它的密钥长度是128位,解决了WEP密钥短的问题。IEEE802.1X:①发出连接上网请求;②发出请求数据帧;③经过一系列处理将用户的信息发到服务器;④比较传送来的与数据库中的信息有何不同;⑤将对应的口令进行加密处理;⑥将加密后的口令传给客户端;⑦对上一部分的信息进行加密整理;⑧检查处理加密过的信息。 3.2WPA2加密技术 WPA2是WiFi联盟新通过的协议标准的认证形式,其中Michael算法被更加安全的CCMP所取代、而AES算法取代了RC4加密算法。WPA2支持安全性更高的算法AES;但与WPA不同的是,WPA2支持802.11g及以上的无线网卡。 3.3WPA与WPA2的公式区别 WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性目)/TKIP/CCMP 3.4WPA技术的四个优势 WPA会不断一直的迭代密钥,增加其密钥长度,从而增加安全级别。WPA所采用的有效的保障机制,让其可以应用在不同种类的网卡。WPA使公共场所和学术办公地安全地设置无线网络,不必担心信息安全问题。WPA实现“一户一密”。即每一个用户都使用分配给自己的密码。 4移动社交网络用户信息安全保护对策 保障移动社交网络用户信息安全,需从用户个人、网络企业、国家立法三个层面多维度应对。具体措施如下:(1)提高用户信息安全素养,加强风险防范意识。信息安全素养是指个人在当今网络环境下对信息安全的理解与认知,以及应对信息安全问题所反映出来的综合能力[5]。增强信息安全意识,学习信息安全知识,有助于人们了解网络犯罪和病毒攻击的特征,提高识别风险的能力。同时遵守信息伦理道德,不受骗,不骗人,从自身做起,做一个遵纪守法的文明网民,营创风清气正的社交网络环境。(2)提高网络安全保护技术,加强信息安全监管。未来网络安全攻守双方将以新型技术漏洞为优秀进行长期博弈。因此,提高技术壁垒,减少技术漏洞是保障信息安全的基础,要加强互联网技术和安全防护技术的深度融合,不断创新,从源头上保证个人信息安全。魔高一尺,道高一丈,要让黑客在红客面前无机可乘,无计可施。(3)提高运营管理水平,完善行业自律机制。社交网络企业作为信息安全体系的主导因素,有义务在技术、制度、管理等方面提升综合能力,承担相应责任。社交网络企业要深刻意识到用户信息安全的重要性,切实履行保护用户信息安全的职责,建设专业安全管理团队,建立完备的隐私控制策略。在与第三方共享数据时要建立行业自律机制,遵守自律公约,保证用户个人信息的隐私和安全。(4)健全信息安全法律体系,加大安全事件执法力度。加快成立专门的部级个人信息安全管理部门,与时俱进,同步的完善信息安全法律体系。实行信息安全事件责任追究,做到有法可依,违法必究,对重大信息安全事件加大打击力度,以高压态势整肃信息安全环境,促进移动社交网络的繁荣和健康发展。 作者:吴尚蔚 单位:湖北省宜昌市夷陵中学 网络与信息安全论文:计算机网络信息安全与防护策略思考 摘要:随着电子信息的飞速发展,计算机信息技术已被运用到人们日常的生产与生活中。随着人们对计算机依赖程度的增加,信息安全的隐患渐渐暴露了出来,非法入侵、泄露个人隐私的案件层出不穷,严重的信息安全问题亟待解决。基于此,就结合计算机威胁因素,提出了相关的计算机安全防护措施。 关键词:计算机网络;信息安全;防火墙 互联网科技时代来临,计算机的使用已深入到了现代人们生产、生活的每一个角落,网络逐渐得到广泛应用,现代网络不仅可以实现电话、视频,还可以储存、交易,提供便利的同时也带来了一些隐患。据360网络诈骗举报平台统计,2015年全国举报的网络诈骗就有24886例,涉案金额高达1.27亿元,据警方介绍网络诈骗案例的发生多半与受害者的信息泄露有关。网络安全是近些年来的热点问题,得到了各级政府的高度重视。 1威胁计算机网络信息安全的因素 1.1黑客的威胁和攻击 黑客常常先会利用网络进行扫描,广泛寻找存在弱点的计算机,然后对有弱点的计算机投掷信息,当用户不小心点击该链接后,电脑会自动安装侦听器监视程序,程序会自动收集用户的网络数据流,这样就可以轻而易举地得到用户电脑的密码和口令,然后就能对用户的个人信息了如指掌。黑客的信息投掷一般会伪造电子邮件地址、Web页地址,用户对此却毫无察觉,利用获得的信息又可以进行二次再骗,使得用户亲近的人认为是其自身发出的。 1.2计算机病毒 计算机病毒是能够破坏计算机功能或者毁坏数据,影响计算机使用,并可以完成自我复制的计算机指令或程序代码。计算机病毒往往对计算机的破坏力极强,严重的会导致计算机无法启动,轻微的会影响运行速度,改变磁盘存储空间,破坏文件格式,有的甚至影响外部设备。计算机病毒传播的途径既可以通过存储介质传播,也可以通过网页下载和电子邮件的形式进行传播,因此,计算机病毒也是信息安全问题的主要诱因之一。 1.3网络软件漏洞 系统本身的漏洞是不可避免的,随着系统用户的使用深入,系统的漏洞会慢慢显露,因此网络漏洞成了黑客攻击的首选目标,黑客可以通过软件的漏洞入侵到后台,实施网络攻击。 2计算机安全防护措施 2.1设置身份鉴别系统 计算机的第一道防线就是限制用户的使用,以判别该用户是否是本人操作,可以计算机设置身份鉴别系统,身份鉴别系统对于用户的隐私能起到一定的保护作用,可以有效防止使用者不慎泄露信息。计算机身份鉴别可以是单向的鉴别,也可以是双向的鉴别,单向的身份鉴别只对一方进行限制,鉴别的一方被称为验证者,这种鉴别方式只适合于人们的日常生活,对一些不太重要的个人隐私进行保护。双向的身份鉴别既可以对发出者进行鉴别,又能够对验证者进行限制,同时实现通信双方的互相鉴别,这样可以对隐私实现双重的保护,既能够防止非法者实现单方面入侵,也可以防止非法者入侵用户后进行再次对子关系用户进行入侵。设置身份鉴别系统是保护计算机免入侵,维护信息安全的第一屏障。 2.2设置口令识别 口令是计算机安全的防线之一,计算机的信息系统需要经过口令的身份验证,才能具备访问权限。值得注意的是,涉密计算机的口令一定要是符合保密要求的,否则计算机口令很容易被破解,一旦口令破解,入侵者就会以用户的身份访问计算机隐私,盗取机主的个人信息,因此,涉密计算机的口令设置一定要严格按照保密协议规定进行。通常保密规定对信息进行隐藏的口令不少于8位数,并且要求口令必须在一个月之内更换。而对于机密类型的信息则有更高的要求,口令长度为4位数,但采用的是IC卡或者USBKey与口令结合的方式,口令的更换周期要缩短为一周更换一次。设置的口令尽量是字母与数字混合的形式,处理绝密文件有条件的可以采用特有的生理特征作为口令,例如指纹或者虹膜。 2.3安装防火墙软件 防火墙技术软件是计算机软件和硬件、专用网与公共网、内部网与外部网等共同作用,对数据流量进行截断所形成界面上构造的保护屏障。防火墙是网络通信监控的重要手段,能够隔离内部和外部网络,实现阻断外部网络对机体的入侵。防火墙按照实现的对象不同分为网络防火墙和计算机防火墙,网络防火墙是指在内外网络之间安装防火网,防火网一般是先通过路由器对可连接网络进行筛选,准入的网络又要经过目的地址、信息协议、端口及应用层的检测,进而达到防火网过滤非法信息的目的。计算机防火墙与网络防火墙不同,它是在外网与用户之间构建防火墙,即防火墙成为了计算机的一部分。计算机防火墙是在外网与用户的途径中检测传输协议、接口规程、目的地址和应用层,过滤掉不符合规定信息。计算机防火墙可以检查计算机发出的信息,并对符合规定的信息加上协议标志,然后才能将信息传输出去。安装防火墙是信息安全的重要手段,能够有效保护脆弱的服务器,限制非法用户的访问,并能实时的对网络数据进行统计,方便对信息的集中监管,具有很强的保密性。 2.4信息数据加密处理 数据加密其实就是用户双方约定对信息处理的一种手段,即将明文文件按照某种算法进行特殊处理,使文件成为非法用户不可读的代码。数据加密实质就是隐藏机要文件,文件成为密文后,只有通过得到密钥才能显示文件完整内容。通过信息数据加密处理过的文件,能够放心安全地发送机要文件,有效防止第三方用户窃取和阅读信息。当前的主流加密技术为全盘加密技术和驱动级技术,全盘加密技术顾名思义就是进行磁盘全盘加密,并辅以主机监控、防火墙堵截等防护体系共同作用的技术。全盘加密技术又称为磁盘加密,数据本身不加密只对磁盘进行加密处理,一旦操作系统启动,数据只显示在磁盘上是以明文形式存在,而磁盘在非法用户计算机内是无法读取。全盘加密能够对全盘的信息安全进行有效管理,破解难度大,安全性能高。驱动级技术是当前机密信息加密的高级技术,采用的是进程和后缀式处理,用户能够灵活选择加密方式,可以高效管理信息。驱动级技术主要可以为文件构建加密系统,用户只能在安全环境下操作,但离开特定环境文件将无法读取,数据安全性得到了大大提升。信息数据处理技术是网络信息安全防护的另一大防护信息的安全措施,其主要是通过运用网络定位系统,对发送的信息进行精确定位,能很好地监督和管理信息。信息数据处理技术能够有效约束非法截流信息,消除不法分子的嚣张气焰。 2.5强化管理 信息技术的安全保护不光要从网络系统的角度阻止信息的泄露,也要规范信息传输本人的操作,严格管理用户的使用习惯是从源头遏制信息泄露的重要手段。对于企业在对绝密信息的管理方面,一定制定严格的规范,计算机使用者只能使用自己特有的计算机,最好专人专用,人员一人一台计算机,既可防止使用者利用职务便利泄露信息,也可以方便追查泄密相关责任。 3结语 计算机网络信息安全及防护是防护信息安全的重要议题,只有深入掌握了信息泄露的途径,才能有效根据非法入侵渠道进行合理防范。信息安全是现代无法逃避的话题,对于信息的监管和预防是当前需要讨论的热点,也是论述本文的重要原因。 作者:李祎明 单位:洛阳市第一高级中学
期刊收录:知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏 统计源期刊(中国科技论文优秀期刊) 文摘与引文数据库
目前的电子政务因信息化的不断发展下一直在改进,带给人们便利的同时,也滋生了人们的惰性,人们开始在自己的工作、生活上对互联网越来越依赖,即使不出门,用一根网线也能解决自己许多的问题,一开始人们只是想单纯的运用网络来提高自己工作、办事的效率,但从目前的发展和运用来看,网络的优势和劣势在同时产生,互联网在信息管理方面十分缺乏安全性、保障性,而在这信息安全方面也并没有推行过一些保障制度。如今,电子政务在应用于政府部门的工作中越来越频繁,而电子政务的安全问题并没有完全的有所保证,这使得在应用电子政务安全信息的同时又会十分让人担心,因此,在电子政务信息安全管理当中要以解决其存在的安全问题为重心,来保障电子信息的安全性、可靠性。 1电子政务信息安全管理的重要意义 电子政务已经被应用于我国政府各个部门的工作当中,电子政务信息的应用,不仅仅为政府部门的信息搜集和带来了便利,同时也使得政府工作更加透明化、更加亲民。所以,我国政府部门的任何活动或者各种信息的公布都是在以通过电子政务的形式进行传播,当然也包含有相关性的政府机密的文件资料,这都与政府部门和国家的安全关系密切,也与人民的生命安全和财产的保障息息相关,因此电子政务信息的安全性就显得十分的重要。从电子政务信息的目的出发,“为了增加政府部门工作的透明度,改善财政的约束力,要在提高政府工作效率的同时来增加公众参与度的行政方式”所以,建立安全的电子政务信息保障体系和科学的管理标准是其想要发展的首要准备。 2电子政务信息安全的问题 如今,电子信息技术的发展呈现出双刃剑的趋势,在为人们提供了便利的同时,也带给了人们在信息安全上的一些疑惑,这样的状况,在国际间更加明显,因电子政务在政府部门的工作中应用较广,其信息安全是存在很大的问题,因为在互联网上有许多黑客专门在窃取和利用的国家的机密信息,这对国家、对政府、对人民群众都是一种威胁,所以在结合了我国电子政务信息之后关于其安全性提出了以下几点:(1)电子政务信息安全管理的相关机制不够明确,在电子政务信息公开的过程中大部分的政府工作人员对相关要保密的信息和要进行公开的信息没有做好区分,导致最终将本应该保密的信息公布到了电子政务的平台上,在电子政务组织系统的管理过程中,分工不够明确、各个管理层面的关系不够清晰,导致电子政务系统的管理十分复杂,缺乏有效的组织和分配。(2)网络的安全技术,我国互联网的发展与西方的一些国家进行比较是晚的,在最近的几年,我国的网络是比前几年快的,但依旧不够成熟,其实许多的软件技术依旧依赖于国外的进口,过于对国外技术的依赖导致我国电子政务信息安全性软件发展受到了很大的限制,同时我国还缺乏在软件技术上进行研究的高端技术人才,导致在自主研究方面其实是一直匮乏的。(3)软件技术没有达到共享,因我国的政府部门工作人员的职能不同,所管理和工作的方式也不同,这就导致了很多的资源不能够共享,而在电子政务信息安全软件研发的过程中就会缺乏统一的标准与原则,导致软件在设计和研发的过程中出现重复的现象,不仅仅浪费了信息与资源,而且还导致软件在设计的时候没有考虑到整个政府部门,从这一点,就能看到,因为研发技术的落后和没有自主性研发软件是导致电子政务信息安全管理的主要原因。 3电子政务信息安全管理问题的解决策略 在结合了我国的电子政务信息安全管理方面存在的问题,提出了以下的解决对策:(1)完善电子政务信息安全管理机制,保障在涉密信息的保护上进行规范化的管理,尤其对在政府电子政务信息开发的工作人员的安全保密意识,意识到政府机密信息泄露的严重性。增强电子政务信息安全监管机制,加强监管部门对政府所要公布的信息的核查和监督,间接的保障政府部门的机密信息的安全。(2)有意识的去培养关于电子政务信息安全方面的专业化高端技术人才,电子信息技术的人才是我国电子政务信息安全管理最为有效的保障和前提,所以,要实施有效的政策来吸引更多的高端技术的人才,从而来在我国电子政务信息安全软件进行有效的研发和探索。(3)加强自主自主研发,统一技术的标准,关于电子政务信息的安全最主要的还要在“优秀软件、技术的自主产权上”,从目前的情况来看,我国应在电子政务信息的安全上,加大投入相关的人力、物力和心力,尤其在优秀技术的自主研发上,在建立了有效且完整的电子政务信息技术的基础上,保证电子政务信息安全的安全评估与其的质量评价标准,从不同的角度出发,来解决我国目前存在的电子政务信息安全管理问题,从根本上,促进我国电子政务信息安全性在国际上的发展。 4结术语 综上所述,目前的电子政务信息平台不仅仅给政府部门信息的公开与人民之间的互动带来了许多的机遇与便利,同时电子政务信息在安全方面的问题也给政府的工作带来了许多之前并未出现过的难度,不论是从网络安全、软件技术、还是从组织管理上的多种问题,这几个方面都在对电子政务信息这一方面产生出了一些问题,上述就此得出了要加强电子政务信息的安全之前,最先需要的就是要巩固基础的建设与安全的管理,同时完善电子政务信息安全系统的管理机制,加强建立电子政务信息安全的管理规章制度,学会对电子政务信息安全进行科学的管理模式,提高统一的安全标准,加强相关政务工作人员的电子政务信息安全的保密意识和去应对电子政务出现不同信息时,有解决问题的策略,从而使得电子政务信息的安全性得到有效的保障。 参考文献 [1]陈晓芳.我国电子政务信息安全问题研究[J].管理世界,2017(12):156-157. [2]山浩哲,彭晓明.探究我国电子政务信息安全问题与对策[J].中国新通信,2016,15:9. [3]田景成.电子政务中的应用安全问题[A].国家信息中心信息安全处.2017中国电子政务与信息安全论坛会议资料[C].国家信息中心信息安全处,2017(05). 作者简介黄高蓉(1979-),女,傣族,云南省弥勒市人。大学本科学历。九级工程师。电子政务信息管理。
1引言 计算机安全,是指对计算机系统所采取的技术和管理保护,使计算机软、硬件和信息数据避免遭到破坏、修改、暴露等危害。公安计算机管理监察司对计算机安全定义为:计算机资产安全,计算机系统和计算机信息资源不受到有害因素的损害。计算机安全不仅仅体现在硬件方面,还与软件、数据的保密性及安全性密切相关,可以说两者的配合统一度越高,计算机就越安全[1-5]。 2计算机的安全危害 通过计算机安全的定义可以发现,计算机受到的安全威胁主要有两类危害形式:损坏计算机本身和危害计算机内保存的信息数据。计算机自身受损,主要体现为软件故障及硬件损伤;而计算机信息安全危害,则主要体现在对资料、数据等进行窃取、损毁、伪造、变更。 2.1计算机自身受损 计算机系统由硬件和软件系统组成,因而计算机自身受到的危害通常体现为硬件损伤或者软件故障。硬件正常是保证计算机工作的基础条件,在使用过程中,硬件系统发挥着重要的作用,硬件损伤是指组成计算机本身的各类硬件,如主板、光盘驱动器、硬盘、网卡、内存等等发生故障,一旦计算机硬件出现问题,将导致主机电源不能正常开启、显示器不正常显示、计算机内部温度过高等问题,直接影响使用者对计算机的操作。软件故障通常由于用户对于软件操作不熟悉、误操作、设置不当等引起,软件发生故障,将导致程序不能正常使用、文件损坏丢失、系统无法登陆、计算机运转缓慢、死机频发等问题。计算机自身受损大多是由于使用者在使用过程中,忽视外部因素影响或者人为操作不当导致的,不正确的连接计算机硬件、在电压不稳定的环境使用、硬件设备触水、积灰清理不及时、长时间连续开机等行为就容易引发硬件故障,而不进行重要数据备份、不清理系统垃圾文件、不加辨别随意安装来路不明软件则可能发生计算机软故障。 2.2危害的种类 信息社会里,数据安全保密问题与每个计算机用户都息息相关,电子数据具有易删除、易篡改,数据量大等特点[6-9]。一旦忽视其安全管理,极易遭到破坏、泄露,给使用者造成不良影响甚至是难以挽回的损失。计算机信息危害通常分为两种,(1)本地计算机被非法使用者操作或导致信息受损。(2)攻击者利用网络,通过病毒植入、木马程序、漏洞攻击、非法受权访问等手段,获取计算机信息、干扰计算机运行、损害用户利益。第一种信息危害发生主要原因是计算机用户警惕性差,对计算机设置环境安全重视不够、登陆密码设置不科学、锁屏不及时,导致计算机被他人接近并进行非法操作。第二种危害则是因为当前计算机系统本身及网络仍然存在不少安全缺陷,容易被攻击者利用来威胁信息安全,更加隐蔽和难以预防,目前大部分的信息安全问题都属于这一情况。 3计算机安全危险对策 针对两类计算机安全危害,结合其特点,主要可从三个方面加以解决。 3.1提升计算机用户安全意识和操作水平 无论什么时候,人都是使用计算机的主体,根据相关数据统计,全世界范围内引发的计算机安全事件,80%以上是由于计算机使用人员的操作失误和操作不当,提高使用者的安全意识和操作能力,就能从根本上为计算机安全防护打下良好基础。(1)注重建立一个安全的计算机运行环境,尽量在有安全防护措施的地点使用,避免其他人员接近操作计算机,减少在公共场合接入安全性不可靠的网络。(2)要积极学习并掌握一些基础的计算机软、硬件知识,养成良好的使用习惯,设置安全性高的登陆、锁屏密码,使用完毕及时关闭设备,同时掌握基础的网络信息辨别方法,时刻认识到网络风险就在身边,上网时选择正规的网站、网址进行信息浏览,不随意透露涉及计算机安全的信息。(3)要注重安全操作,掌握基本的安全操作方法,定期更换各类系统登录口令、加强密码强度,定期清理浏览器存储的Cookie数据,使用安全软件扫描完成计算机系统漏洞修补、木马查杀等操作。 3.2加强计算机硬件、软件维护管理 根据计算机硬件、软件特点,有针对性地采取相应办法减少危害。硬件方面:(1)在配备时要购买质量好、品质高的设备,确保线路正确连接,使硬件发挥正常功能。(2)营造温度、湿度适当的系统运行环境,并做好防静电、防潮、防火等防护工作,使计算机硬件能够处于一个安全的运行环境,保持良好的运行状态,从而有效降低计算机硬件问题的发生率。(3)计算机使用者应当养成良好的使用习惯,避免液体或杂物进入硬件设备,对计算机硬件进行定期检查,使用专用的工具定时对键盘、鼠标和机箱内部设备进行清洁除尘,一旦发现存在不良情况要及时进行技术处理或硬件更换,不要过长时间连续使用计算机或在电压不稳的情况下使用计算机,以此保证计算机系统的稳定运行。软件方面:(1)在安装时要选择正版的软件,保证没有其他对计算机安全有威胁的插件捆绑安装。(2)对计算机软件系统及时做好备份,保障发生问题时能够及时找回相关数据,挽回损失。(3)定期对系统中的垃圾进行清理,释放更多的磁盘空间,以免系统中的垃圾文件过多影响到计算机的运行速度。 3.3建立完善的信息安全保密体系 要保证计算机系统在使用过程中,运行环境更加安全,信息传输更为可靠,就需要针对计算机系统功能安全运行标准,建立完善的信息安全与保密体系。(1)使用完全没有网络连接的计算机保存涉及优秀机密、关乎重大利益的绝密级信息,需要进行信息交换时,采用光盘刻录摆渡的方法进行,通过完全的物理隔离断绝网络攻击可能,同时利用光盘特性,从而有效避免使用U盘、移动硬盘等介质导致的木马泄密事件发生。(2)建立健全网上监控手段,广泛应用网络终端安全防护系统,动态监测联网计算机系统运行状况,及时发现网络安全威胁。同时,使用防火墙技术在网络边界上建立网络通信监控,过滤网络攻击,关闭不使用的端口,避免重要信息从特定端口流出,采用计算机终端安全加密和漏洞扫描技术,为计算机安装病毒查杀、水印标签、数据加密、安全密钥等系统,全面保障计算机存储信息的安全。 4结语 随着时代进步,计算机在社会中扮演着越来越重要的角色,虽然在其应用过程中存在诸多安全危险,但只要我们对计算机系统进行深入了解,采取有针对性的措施做好防范工作,进一步优化计算机使用环境,就能够减少各类安全问题的发生,全面提高计算机使用效果,更好地体验信息时代计算机技术给我们工作和生活带来的各种便利。 参考文献 [1]许丽波.计算机网络安全及其防范对策[J].计算机产品与流通,2018(11):29. [2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(06):123-124. [3]吕菲.网络环境下计算机安全问题分析及策略研究[J].现代信息科技,2018,2(06):165-166. [4]苏家宇.网络环境下计算机信息安全与保密工作[J].计算机产品与流通,2019(01):49. [5]焦智灏.网络环境下计算机信息安全与保密工作[J].电子技术与软件工程,2018(20):201. [6]张文亮.计算机维护与病毒防治技术研究[J].三峡大学学报(人文社会科学版),2017,39(S2):146-147. [7]吴恒.计算机的维护维修以及病毒防治方法的探析[J].硅谷,2012,5(23):169+191 [8]彭晋红.计算机维护维修与病毒防治方法分析[J].信息与电脑(理论版),2017(16):203-204+213. [9]王玉芹.计算机网络安全的现状及其防范对策分析[J].东方企业文化,2012(22):248. 作者:张涛 单位:武警内蒙古总队
在网络环境中,海量的数据信息以网络作为媒介实现信息的快速交互通信,在信息传递的过程中就直接面临着较为突出的信息安全问题,这是因为网络不仅能够作为信息通信的渠道,同时也可以成为黑客、病毒、木马以及不法分子提供了窃取信息的场所,因此这也就使得网络通信面临的信息数据安全问题也十分突出。 1造成网络通信的数据信息安全问题的原因 目前网络通信中的信息数据安全问题屡见不鲜,并已造成了不小的经济损失,危害社会稳定。造成网络通信安全隐患的原因主要包括以下内容:(1)网络具有开放性,网络中的每一名用户都可以在一定权限下获取在网络中的数据信息,这也很大程度上增加了学习、工作的效率。但正是因为网络的开放性环境,也给不法分子带来了可乘之机,他们通过违规操作,破坏权限,盗取未公开的数据信息,严重威胁了网络安全。(2)现如今有很多网络上的网站为了能够方便快速的控制用户登录端口,会在电脑的设置管理中构建一个可以远程控制的系统,但是这一系统模式一旦被网络黑客所控制,黑客就能够通过远程的控制系统进而入侵用户的电脑系统,给用户的个人隐私信息安全产生了巨大的威胁。(3)目前在网络传输协议、网络代码等方面也存在着一定的安全问题,虽然目前网络控制系统正在不断的完善,但是依照网络黑客技术的发展形势,如果安全方式技术不实时更新,那么迟早会被黑客所攻破。那么为了能够有效的制止这类事情,国际上尝试增加网络传输协议与网络代码,但过度增加协议与代码数量的方式并不可行,因为过多的协议与代码会导致整体网络系统运行速率下降,这就陷入了两难的局面。(4)最后很多网络系统的计算机负责人员,由于自身对网络通信信息安全的重视程度不足、知识掌握不够,也会给网路通信系统造成管理方面的漏洞,甚至还有的计算机负责人员借助自己的合法身份、权限,监守自盗到网络系统中盗取信息。 2网络通信中的数据信息安全保障技术 2.1身份验证 现如今在网络通信中的数据信息安全保障中,最常见的方法即为身份验证,也就是通过网络软件和系统在进行信息安全验证,这种形式的验证模式主要是进行账号和密码的验证形式,只有验证正确了才能够进入到系统当中,取得权限。在实际操作的过程当中,为提高安全性,可将密码和账户进行分开存储,又或者是划分在不同的两个系统当中,最后在运用短信的形式开展信息通信。随着现如今网络技术的不断发展,还有很多都是属于生物加密技术,也就是视网膜和指纹识别等。 2.2网络通信中的数据信息加密技术 数据信息加密就是对数据信息进行加密保护,使黑客在盗取信息前需要破译密码,为其盗取信息设置障碍。这也就是现阶段在网络安全通信当中十分常见的安全保障形式,数据加密对于保障信息安全的效果显著,且十分灵活,目前常用的数据信息加密技术并不唯一,在具体的应用中,可选择一种或多种加密技术联用的方式,以最大程度提高数据信息的安全性,常用的数据信息加密技术主要有几下几种。 2.2.1网络通信加密 所谓的网络通信加密就是根据在网络传输过程当中的动态给予加密,最后在把网络当中的通信数据在相互传输的过程当中进行线上加密,也就是说每一项的节点都需要进行加密和解密,促使密钥一直都是在动态的环境之下,那么当链路数据在进行解密和加密的时候都会是在一种动态分配数据的过程中,那么针对这种情况就不会出现一些信息被泄露和存在被解密的危险系数,所以促使信息能够在安全上得以保障。 2.2.2加点加密技术 加点加密技术也是现在最为常见的信息安全技术,能够把节点加密和解密加密进行相结合,最终能够实现动态数据动态加密传输,所以在整个传输过程当中起点到终点都是属于信息加密和解密的过程,让信息能够长时间的加以保护,那么密码装置又是作为加点加密的重要组成内容,但是这种操作技术大部分都是运用于明码的传输过程,所以导致有很多的系统代码会在传输的过程中被破解。 2.2.3数据端的加密方式 最后的数据端加密形式主要就是在数据信息传输的过程当中在已经加密的基础上在进行二次加密,让暗码在传输的过程当中能够加以保密,而且这种的加密形式都是属于运用硬件进行解密,并不能够运用普通的软件或者是单方的加密形式进行解密,所以运用这种加密形式是有助于传输不被破解的良好方式,促使整体的系统都是出于安全的状态。 2.3构建完善的防火墙系统 当前有很多的不法分子攻击网络获取信息,针对这些恶意攻击,首先就需要加大对防火墙系统的建设,能够在网络当中构建出网络通信信息安全的维护体系,针对一切外来攻击性进行反击,此外只是构建完善安全系统是不足够的,现阶段还有很多的工作人员都没有针对防火墙的构建意义进行深入的认识和了解,这给恶意攻击者提供了便利。因此还要加强对工作人员进行相关知识培训,以提升防火墙的应用效果。同时目前很多防火墙系统都是具有安全监测功能、历史信息记录等,除屏蔽外部网络的入侵以及保护个人的信息不被盗窃等,还可以根据历史信息的检测记录,了解当前的信息安全动态情况,如果短时间内多次受到攻击,就需要强化信息安全保护,并向上级汇报,做好应对。 3结语 综上所述,网络通信中面临着不容忽视的数据信息安全问题,一旦出现数据信息安全问题,如人们的隐私信息以及商业、政府重要信息等的泄露,将会造成难以估量的损失,因此为避免此类问题,需要不断提升网络通信管理中的数据信息安全保障技术,从而有效构建出安全的网络通信环境。 参考文献 [1]赵红霞.网络通信中的数据信息安全保障研究[J].信息与电脑(理论版),2016(13):205-206. [2]董海军.数据加密技术在计算机网络通信安全中的应用研究[J].电子测试,2016(11):94-95. 作者简介邹程炜(1996-),男,江苏省苏州市人。大学本科学历。研究方向为网络工程。
电子商务信息安全技术研究:电子商务信息安全技术探讨 摘要:随着信息技术的发展及电脑、手机等电子设备的普及,电子商务逐渐成为现代经济生活的重要组成部分。电子商务作为一种信息化、网络化的商贸手段在全球经济一体化的进程中发挥着重要作用。网络作为电子商务的交易平台,在电子商务的交易过程中涉及财产与信息交易,需要对其的安全有所保障。本文将结合电子商务的信息安全需求对其信息安全技术展开讨论。 关键词:电子商务;信息安全;安全技术 电子商务的网络化及信息化优势使得电子商务在激烈的交易市场竞争中发展起来,电子商务通过充分利用互联网平台的传播优势以及银行方便快捷的电子支付形成整个交易体系,不仅能使得卖方平等竞争,买方也能方便地择优而选。与传统的交易形式相比,电子商务所具备的交易虚拟、成本低廉、交易范围广等优势都更符合现代经济的发展。 1电子商务的信息安全需求 电子商务是一种通过互联网技术实现交易双方网络交流并完成双方交易的促进全球经济一体化的交易模式,信息技术的发展为电子商务提供了具备可行性的平台,电子商务也成为现代社会进入新的经济活动时代的重要标志。发展电子商务不仅能转变经济增长模式,还能提高国民的经济生活质量和效率,是我国实现全面小康社会的重要推助力。电子商务的网络化交易形式提高了交易的效率,但也带来了一些潜在的安全问题,其中最为突出、广受关注的就是电子商务信息安全问题。交易过程中存在着交易双方私人信息的处理、传送及存储过程,会有被不法分子窃取或者篡改的可能,这就需要确保电子商务交易过程中信息交流的保密性。电子商务的飞速发展导致一些投机取巧的行为发生,有的实物商品交易卖家却只虚拟发货从而谋取高额利润,也会存在买家随意拒收导致卖家蒙受损失的现象,所以这就需要交易双方身份真实可靠,不能虚假捏造,交易过程中发生问题能及时联系解决。电子商务的运行系统也需要极高的安全性,不能泄露交易双方的私人信息,需要确保软件的可靠性。 2电子商务信息安全技术 2.1信息加密技术 加密技术主要是通过密码算法对明文数据进行转换的信息安全技术,加密算法对应的加密密钥不尽相同,打开明文时需要输入对应的密钥,很大程度上增强了用户的信息安全性。信息加密技术实现了保存数据完整性的功能,阅读被加密的明文只能通过输入对应密钥来实现,是一种主动防窃的加密行为。密钥因其使用方式还分为对称密钥和非对称密钥两类密钥加密方式,对称密钥加密在加密与解密时都使用同一密钥,具有运算量小及速度快的优点,但是一但密钥被泄露,加密功能也就消失了;非对称密钥加密中的加密密钥和解密密钥不同,用户自己设置保存解密密钥并将加密密钥公开发送给明文接收方,保密性较对称密钥加密技术好,但运算量较大。 2.2认证技术 信息及身份认证技术是信息安全加密技术中重要的保密方式,普通的加密技术还有很多缺陷,认证技术在加密技术的基础上辅助信息安全工作更好地执行。信息及身份认证技术主要有数字签名、数字信封、数字摘要及数字证书四种,数字签名是用来确认用户身份的绝佳技术手段之一,不同于普通加密技术的密钥传递,数字签名能有效保证用户本人执行工作的真实性,数字签名下进行的密钥传递就如同发送者的亲笔签名一样,只被发送者持有的私钥才是真实有效的解密密钥,数字签名在密钥的基础上,能够对源文件进行鉴别保证文件的真实性并能保持文件的完整不被破坏;数字信封则是保证只有发送对象才能接收文件的有效手段,同样是建立在密钥的基础上,通过非对称密钥与对称密钥相结合的方式,即文件接收者先用私钥解开文件获取对称密钥从而获取全部文件内容,这样使得信息安全更有保障;数字摘要技术主要通过单向哈希函数进行转换运算后取得摘要编码实现信息安全保障的,可有效保持文件完整性;数字证书相当于用户的数字身份证,确保电子商务交易中的身份认证的真实性,并在交易中产生数据从而确保交易不可否认,确保交易数据的安全性,确保电子签名的可靠性。 2.3防火墙技术 防火墙的主要作用是阻挡对防火墙内部资源的访问,通常情况下会将公共数据和服务设置放在防火墙外侧,有人访问时只能访问外侧的内容,对内部资源的访问会被限制。防火墙具备简单实用的特点,其中的滤波技术能有效地降低网络性能,作为一种实用的信息安全技术还具备透明度高的特点,保证在不修改原有的软件运行环境的情况下起到保护信息安全的作用,但存在无法保护精确的信息安全的缺陷。 3结论 电子商务在现代经济生活中起到了无可替代的作用,在逐渐取代线下商务的发展情况下,电子商务相关技术的研究、发展及完善就要受到足够的重视,确保能提供给人们一个健康安全的交易环境,促进电子商务更好地发展。现今电子商务中的信息安全技术存在或多或少的缺陷,需要相关工作人员投入研究并将其完善,从而更好地保障用户的信息安全。 作者:吕汶洁 陈薛镅 李丹丹 单位:沈阳理工大学 电子商务信息安全技术研究:电子商务信息安全技术论文 摘要:随着科学技术的发展和时代的日新月异,我们的生活在不知不觉中发生了翻天覆地的变化,就连最基本的购物和消费都在默默变化着。近年来,随着亚马逊、阿里巴巴等电子商务如火如荼地闯入大众的视野,“电子商务”这个在十几年前闻所未闻的名词如今成为人们口中常谈的对象。在大众的口中,“电子商务”这个名词依旧略显陌生和专业,人们常常用“网购”和“网上支付”来代替“电子商务”,实际上说的是一回事。电子商务的出现,打破了空间的束缚,极大地方便了人们的购物行为,刺激了消费,一定程度上促进了经济的繁荣和增长。 关键词:电子商务;信息安全技术 一、电子商务发展存在的风险 第三方的电子交易平台在网络上对于信息进行储存、记录、处理、和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。 二、电子商务的信息安全技术的内容 2.1 备份技术。相信备份技术对于大众来说不是很陌生。但是很多人却错误的将备份理解为拷贝,从而片面的看待这个问题。电子商务对于网络环境有很大的依赖性,网络环境自身却存在极大的不稳定性,这就导致电子商务的发展存在不可避免的风险,如果没有一个数据库对于基本信息进行存储,那么一旦出现系统故障或者误删的情况则信息永远消失,这对于商家来说是极其可怕的,因此,电子商务的第三方有一个信息储存库,旨在在必要的时刻段时间内将客户的信息及时恢复。这种恢复不是简单的、传统意义上的恢复,而是通过备份介质得以完成的。这样的话,在系统故障或者其他原因导致信息在短时间内无法正常恢复时,可以借助储存在备份介质中的信息将信息还原到原来的备份状态。2.2 认证技术。所谓认证技术其实一个专业术语,道理实际上很简单,就是我们常说的登录口令。认证技术的目的主要在于阻止不具有系统授权的用户进行非法的破坏计算机机密数据,是数据库系统为减少和避免各种破坏电子商务安全的重要策略。登陆口令是我们正常用户进行电子商务平台登录的方式,是大众在网络环境下的身份证。我们每一个用户在使用某一个电子商务平台之前都被要求进行注册,从而决定或者获得自己的登陆口令即用户名和密码。这些登录口令都是都是独一无二的,是我们进行网上交易的身份认证和识别。因为电子商务平台往往具有开放性,一旦没有身份认证后果将不堪设想。人们的信息安全更是没有任何保障。2.3 访问控制技术。访问控制技术也可以理解为访问等级制度,电子商务的系统会根据用户的不同等级对于用户对于系统数据的访问进行一定的控制。等级较低时,则用户的访问权限有限,一些重要的关键的信息则被系统禁止访问,只要当等级较高时才能获得相关权限,这就保证了一些重要信息不会被窃取。关于用户的访问权限也有两层含义,首先是用户能够获得数据库中的信息种类和数量,另一层含义则是指用户对于获取的数据库信息进行怎样的操作。 电子商务的便利性和优点远远大于其存在的信息安全技术风险给人们带来的不便,尽管信息安全技术问题层出不穷,但是大众们依然亲睐和依赖电子商务。但电子商务想要获得更广阔的发展空间,虏获更多人的心,则必须在信息安全技术问题上下一点功夫。其次,对于普通消费者来说,掌握一定的电子商务信息安全知识是十分必要的,它既能帮助我们在需要的时候解决自己原来束手无策的问题,更能让自身的网购行为变得更加安全,减少甚至避免了很多不必要麻烦的出现,因此,不管你从事任何行业,都需要对于电子商务的信息安全问题进行一定的了解。 作者:王传 单位:四川化工职业技术学院网管中心 电子商务信息安全技术研究:电子商务信息安全技术 [摘要]文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息存在的问题,并提出了相应的技术解决方案。 [关键词]电子商务信息安全数据加密网络安全 一、电子商务信息安全问题 由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前,电子商务主要存在的安全隐患有以下几个方面。 1.身份冒充问题 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。主要表现有:冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。 2.网络信息安全问题 主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,进行信息截获、篡改、删除、插入。截获,攻击者可能通过分析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。 3.拒绝服务问题 攻击者使合法接入的信息、业务或其他资源受阻。主要表现为散布虚假资讯,扰乱正常的资讯通道。包括:虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。 4.交易双方抵赖问题 某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。如:者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷进行公证、仲裁。 5.计算机系统安全问题 计算机系统是进行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存在物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存在工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。 二、电子商务安全机制 1.加密和隐藏机制 加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制 网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 3.审计机制 审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。 4.完整性保护机制 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 5.权力控制和存取控制机制 主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。 6.业务填充机制 在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。同时,也增加了密码通信的破译难度。发送的随机数据应具有良好模拟性能,能够以假乱真。 三、电子商务安全关键技术 安全问题是电子商务的优秀,为了满足安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等,综合起来主要有以下几种技术。 1.防火墙技术 现有的防火墙技术包括两大类:数据包过滤和服务技术。其中最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与服务器结合起来使用是解决网络安全问题的一种非常有效的策略。防火墙技术的局限性主要在于:防火墙技术只能防止经由防火墙的攻击,不能防止网络内部用户对于网络的攻击;防火墙不能保证数据的秘密性,也不能保证网络不受病毒的攻击,它只能有效地保护企业内部网络不受主动攻击和入侵。 2.虚拟专网技术(VPN) VPN的实现过程使用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等。VPN具投资小、易管理、适应性强等优点。VPN可帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网之间建立可信的安全连接,并保证数据的安全传输,以此达到在公共的Internet上或企业局域网之间实现完全的电子交易的目的。 3.数据加密技术 加密技术是保证电子商务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等,其中DES使用最普遍,被ISO采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的RSA体系、基于NP完全理论的Merkel-Hellman背包体系和基于编码理论的McEliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子商务实际运用中常将两者结合使用。 4.安全认证技术 安全认证技术主要有:(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,能够实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题,而且只须管理每个用户的一个公开密钥,大大降低了密钥管理的复杂性,这些优点使得非对称密钥认证系统可用于用户众多的大规模网络系统。(6)智能卡技术,它不但提供读写数据和存储数据的能力,而且还具有对数据进行处理的能力,可以实现对数据的加密和解密,能进行数字签名和验证数字签名,其存储器部分具有外部不可读特性。采用智能卡,可使身份识别更有效、安全,但它仅仅为身份识别提供一个硬件基础,如果要使身份认证更安全,还需要与安全协议的配合。5.电子商务安全协议 不同交易协议的复杂性、开销、安全性各不相同,同时不同的应用环境对协议目标的要求也不尽相同。目前比较成熟的协议有:(1)Netbill协议,是由J.D.Tygar等设计和开发的关于数字商品的电子商务协议,该协议假定了一个可信赖的第三方,将商品的传送和支付链接到一个原子事务中。(2)匿名原子交易协议,由J.D.Tygar首次提出,具有匿名性和原子性,对著名的数字现金协议进行了补充和修改,改进了传统的分布式系统中常用的两阶段提交,引入了除客户、商家和银行之外的独立第四方一交易日志(Transactionlog)以取代两阶段提交协议中的协调者(Coordinator)。(3)安全电子交易协议SET,由VISA公司和MasterCard公司联合开发设计。SET用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,它可以对交易各方进行认证,防止商家欺诈。SET协议开销较大,客户、商家、银行都要安装相应软件。(4)安全套接字层协议SSL,是目前使用最广泛的电子商务协议,它由Netscape公司于1996年设计开发。它位于运输层和应用层之间,能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户透明。然而,SSL并不专为支持电子商务而设计,只支持双方认证,只能保证传送信息传送过程中不因被截而泄密,不能防止商家利用获取的信用卡号进行欺诈。(5)JEPI(JointElectronicPaymentInitiative),是为了解决众多协议间的不兼容性而提出来的,是现有HTTP协议的扩展,在普遍HTTP协议之上增加了PEP(ProtocolExtensionProtocol)和UPP(UniversalPaymentPreamble)两层结构,其目的不是提出一种新的电子支付手段,而是在允许多种支付系统并存的情况下,帮助商家和顾客双方选取一个合适的支付系统。 四、结束语 信息安全是电子商务发展的基础,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题变得更加突出。为了解决好这个问题,必须有安全技术作保障。目前,防火墙技术、网络扫描技术,数据加密技术和计算系统安全技术发挥着重要的作用,此外,需要完善法律制度、管理制度和诚信制度,保证电子商务信息安全,加快电子商务的发展。 电子商务信息安全技术研究:电子商务信息安全技术研究 摘要: 随着互联网的发展和普及,计算机开始走入家家户户,在此背景下,以淘宝为代表的一批电子商务企业开始蓬勃发展。然而作为新兴行业,电子商务的发展还不够完善,电子商务的信息安全问题还需要进一步探讨和解决。本文将详细介绍电子商务信息安全的定义及主要的信息安全问题,提出信息安全的目标,并详细介绍现有的信息安全技术。 关键词: 电子商务 问题 目标 信息安全技术 一、电子商务的信息安全概述 网络安全和商务交易安全是保障电子商务信息安全的两条防线,两者缺一不可。如果没有网络安全,商务交易安全就像断了根基,根本无从保证;如果没有商务交易安全,即使网络安全做得再好,也无法实现保障电子商务信息安全的目标。因此,网络安全是商务交易安全的基础,商务交易安全是网络安全的上层建筑。同时,网络安全和商务交易安全也有很多不同之处,主要表现在两个方面。第一,网络安全不可能在根本上保证,在不可能绝对安全的网络环境下,仍然要保证电子商务安全。第二,假设存在绝对安全的网络环境,商务交易安全也未必能保证,商务交易安全需要更高层次的特殊保障。 二、电子商务的信息安全问题 在电子商务的运行过程中,最优秀的安全问题就是信息安全攻击。所谓信息安全攻击就是一切能够威胁到网络信息安全的行为,主要包括以下几种行为。 1.信息截获。 信息截获是指信息在正常的传输过程中被未授权的第三方访问,从而产生信息泄露的后果。 2.信息伪造。 信息伪造是指未授权的第三方在信息的传输过程中插入伪造的信息流,从而干扰信息接收者的判断。 3.信息中断。 信息中断是指信息在传输过程中被破坏,从而使信息变得不可利用。造成信息中断的原因不仅有恶意破坏,还有可能是计算机网络软硬件故障造成的。 4.信息篡改。 信息篡改是指未授权的第三方不但截获了信息,还伪造了信息传送给信息接收者。 三、信息安全技术的目标 1.信息的完整性。 信息的完整性是指信息在传输过程中不中断,不被篡改,且信息间的次序不变。信息的完整性被破坏可能由两方面的原因造成,一是非人为因素,即由传输介质自身问题导致的信息中断;二是人为因素,即被第三方恶意破坏导致信息传输故障,也是信息安全技术作用的重点。 2.信息的机密性。 信息的机密性是指信息在传输过程中不被第三方截获,即使被截获也无法被破译。维护信息的机密性主要是为了维护客户的隐私,保护电商的商业机密。 3.信息的不可抵赖性。 信息的不可抵赖性是指信息传输的双方有充分的证据证明双方曾经传输过该信息,对于曾经发生的交易行为不可否认。信息的不可抵赖性能够有效地保障电子商务的可靠性。 4.交易者身份认证性。 交易者身份认证性是指在电子交易中双方可以确认对方的身份信息,并确认对方的身份没有被第三方假冒。对交易者进行身份认证主要是为了保障支付货款等过程中的信任。 四、电子商务的信息安全技术 1.防火墙。 防火墙又称防护墙,是处在内部网络和外部网络间的一种执行控制策略的网络安全系统。防火墙只允许授权的数据输入,只允许经过授权的内部员工、客户、推销商等人安全访问,简单地来说,防火墙可以决定被外界访问的内容以及可以访问内部内容的人员。 2.信息加密技术。 信息加密技术是维护信息安全的优秀技术,将传输的信息转化为第三方无法破译的密文,从而阻止第三方截获信息后获取有效数据。信息加密的过程主要有将明文转化为密文的加密过程和将密文转化为明文的解密过程。 3.数字签名。 数字签名是用来确定发信人身份的技术,类似于我们日常生活中的物理签名,可以防止他人恶意伪装身份进行诈骗。数字签名是以信息加密技术为基础的,它是信息的发送者设置的一段数字串,经过公钥加密基础处理后传送给接受者,接受者可以通过这串数据判断信息的发送者,保障信息的真实性和不可抵赖性。 4.安全认证协议。 安全认证协议是结合了数据加密等多种安全技术为一体的技术,是对不同企业的不同加密技术整合得出的统一的技术标准。目前被广大企业所接受的安全认证协议有两种,分别是安全套接层协议和安全电子交易协议。 五、结论 在电商行业飞速发展的今天,信息安全面临着信息截获、伪造、中断、篡改的风险,因此,信息安全技术成为保障客户和企业利益的必备手段。信息安全技术肩负着维护信息的完整性、机密性、不可抵赖性以及交易者的身份认证性的任务。目前应用的信息安全技术主要包括防火墙、信息加密技术、数字签名、安全认证协议等。相信未来还将有更多先进的信息安全技术为电子商务的发展保驾护航。 作者:朱振华 单位:内蒙古电子信息职业技术学院 电子商务信息安全技术研究:电子商务信息安全技术浅论 论文关键词:电子商务;信息安全;加密技术;数字认证 论文摘要:电子商务技术的广泛应用,给中小型公司提供便利和商机。同时,由于internel的开放性、共享性使电子商务信息安全面临威胁。阐述了电子商务可采用加密技术、数字签名和数字证书技术、防火墙技术等技术和ssl协议、set协议,提高电子商务信息安全系数,并对今后电子商务信息技术发展提出了自己的见解。 引言:近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务具有高效率、低成本的特性,为中小型公司提供各种各样的商机而迅速普及。电子商务主要依托intemet平台完成交易过程中双方的身份、资金等信息的传输。由于imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁:如1)截获和窃取用户机密的信息。2)篡改网络传输途中的信息,破坏信息的完整性。3)假冒合法用户或发送假冒信息来欺骗用户。4)交易抵赖否认交易行为等。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。 l电子商务安全技术 1.1加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。 密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的优秀是运用一种特殊的数学函数——单向陷门函数。即从—个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。 1.2数字签名和数字证书。1)数字签名。数字加密是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施.如同出示手写签名一样。将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法,保证了网络数据的完整性和真实性。2)数字证书。数字证书就是标志网络用户身份信息的一系列数据,用来在网络直用中识别通讯各方的身份,其作用类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构ca中心颁发,以数字证书为杨的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。 1.3防火墙技术。防火墙主要功能是建立网络之间的—个安全屏障,从而起到内部网络与外部公网的隔离,加强网络之间的访问控制,防止外部网络用户以非法手酾百:过外部网络进入内部网络。根据制定的策略对两个或多个网络、分析和审计,按照—定的安全策略限制外界用户对内部网络的访问,只有被允许的通信才能通过防火墙,管理内部用户访问外界网络的权限,监视网络运行状态并对各种攻击提供有效的防范。 2电子商务安全交易协议 2.l(ssl)安全套接层协议。主要用于提高应用程序之间的数据的安全系数,保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于tcp/ip的客户假务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 ssl安全协议主要提供三方面的服务。—是用户和服务器的尝陛保证,使得用户与服务器能够确信渤据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换ssl初始握手信息。在ssl握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别:三是维护数据的完整性。安全垂接层协议采用hash函数和机密共享的力怯来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达月的地。 2.2(set)安全电子交易公告。为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。set在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。set已成为全球网络的工业标准。 set安全协议主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。set协议规范技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。set协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿bdz贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。 3电子商务信息安全有待完善和提高 3.1提高网络信息安全意识。以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉陡,学会维护网络安全的基本技能。并在思想上萤把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。 3.2加强网络安全管理。建立信息安全领导机构,有效统一、协调和研究未来趋势,制定宏观政策,实施重大决定。严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,明确责任、规范岗位职责、制定有效防范措施,并目严把用户人网关、合理设置访问权限等。 3.3加快网络安全专业人才的培养。加大对有良好基础的科研教育基地的支持和投入,加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动,加强对内部人员的网络安全培洲,防止堡垒从内部攻破。使高素质的人才在高水平的教研环境中迅速成长和提高。 3.4开展网络安全立法和执法。吸取和借鉴国外网络信息安全立法的先进经验,结合我国国情对现行法律体系进行修改与补充,使法律体系更加科学和完善;并建立有利于信息安全案件诉讼与公、检、法机关办案制度,提高执法效率和质量。对违犯国家法律法规,对计算机信息存储系统、应用程序或传输的数据进行删除、修改、增加、干扰的行为依法惩处。 3.5强化网络技术创新。组织现有信息安全研究、应用的人才,创造优良环境,创新思想、超越约束,利用国内外资源,建立具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。 结束语:电子商务模式相对传统商务模式,具有便捷、高效的特点。但现今全球通过电子商务渠道完成的贸易额仍只是同期全球贸易额中的小部分。因此,电子商务信息安全问题有赖于对公钥基础设施pki、开发与应用,支付协议、物流配送协议、xml和标准化等方面深入研究和完善才能良好的促进电子商务技术的应用和推广。
伴随现代技术如移动互联网、物联网和车联网等的快速发展,人们对信息存储、处理和交换的安全需求愈来愈高。在此背景下,国家对信息技术类人才的重视程度也在逐年提高,并在高校加设了信息安全课程,引导学生了解网络安全威胁,从硬件安全、软件安全和数据安全等方面进行深入的学习。信息安全课程的教学内容通常包括信息安全理论基础、安全防护、攻击技术、安全实现解决等方面。学生除了必须掌握基本的理论知识之外,对于下相关的公式推导、定理必须充分的理解,此外还要能够综合运用各种数学知识。学习起点较高、难度大的特点,导致学生对信息安全课程缺少学习兴趣,学习积极性不高。此外,现有课本内容陈旧,与现今告诉发展的信息技术脱轨。因此,对信息安全课程进行教学改革,探索更加高效的教学模式尤为必要。 1传统教学模式存在的不足 信息安全课程的目标是使学生能够在掌握信息安全的基本理论和基本概念的基础上,对信息安全有较为全面的认识并能意识到信息安全与国家政治、军事、经济、文化和社会生活等方面的关系,激励学生通过学习先进的科学技术,将来可以为国家、社会服务[1]。目前,传统的教学模式在信息安全课程中存在以下不足:⑴陈旧的教材内容。随着新一代信息技术如云计算、大数据、人工智能等快速的发展,现代科技迭代的速度越来越快。但目前高校普遍采用的还是五、六年前的教材,相对于日新月异的信息技术,现有教材的内容普遍过于陈旧[2]。如何让学生在有限的时间内既可以学到基本的信息安全知识,有能了解最前沿的信息技术动态是高校教育需要解决的一个重要问题。⑵传统教学模式无法满足信息安全课程的需求。传统的教学模式,如“灌输式”和”保姆式”的教学模式,无法提起学生的学习兴趣,同时也会使学生丢失独立思考的能力,难以提高他们的创新能力,发挥他们的潜能。⑶不合理的考核方式。现有课程一般采取平时+期末考试的方式对学生的学习情况进行考察。但对于信息安全这类新兴学科,这种传统的考核方式将使学生缺少学习的目标感,无法提高动手能力,同时也无法激发学生的学习兴趣。 2翻转课堂教学模式 为了有效解决现有教学模式在信息安全课程教学中存在的不足,本文通过将混合式学习方式和多元驱动教学方式相结合来构建翻转课堂的教学模式,以适应信息安全课程教学的要求,提高学生的学习兴趣以及学习目标感。 2.1混合式学习方式的解决方案 翻转课堂教学设计首先从分析混合式学习方式着手,把传统的线下学习的优势和线上学习的优势结合起来,更好的帮助学生了解最新的专业动态、深入探索信息安全专业领域[3,4]。此外,通过混合式学习方式,激发学生在学习过程中的学习兴趣以及提高独立思考、主动学习的意识和能力[5]。网络技术的充分利用以及课堂教学活动的顺利实施是混合式学习方式成功的关键,主要包括课前、课中和课后三个阶段。课前:课程的基础理论部分,充分利用视频教学资源引入慕课教学,要求学生提前进行预习,完成课前的准备工作,进而保证教师在课堂教学活动中能进行有效的互动,引导学生多思考,培养学生的团队合作意识。课中:教师根据学生课前预习的反馈,根据学生的共性问题,做出有针对性的讲解;对实践问题进行扩展、讨论和分析;充分利用网络资源,让学生了解最新的专业动态以及发展现状。课后:要求学生完成章节的课后习题以及阶段性测试。教师对课前和课中的情况进行总结,并根据学生的测试情况制定下一步的教学计划。反馈贯穿于教学过程的各个阶段。课前和课后阶段,教师可以利用网络上慕课自带的反馈、评价系统,及时地获得学生在各个阶段的反馈信息,进而有针对性的引导学生思考、制定合理的教学内容。课中阶段,通过和学生的互动,教师可以实时获取学生的反馈信息,增强学生实时解决问题的能力与信心。 2.2多元驱动的教学方式解决方案 ⑴激发学习兴趣。对于课程的基础理论部分,采用传统的教学方式。待课程进行一段时间之后,采用问题驱动教学方式,循序渐进地讲解课程内容,让学生成分认识到信息安全课程的重要性,采用启发式教学和讨论是教学,实现学生从被动学习到主动学习的转变,激发他们的学习兴趣,加深对有关知识的理解。⑵实践教学环节的设计。从实践应用的角度出发,通过采用任务驱动教学方式将课程各章节的内容设计成具体任务的目标、实施、总结和反馈等不同阶段,增强学生的学习目标感,提高学生学习的主观能动性;通过将现有的科研成果引入教学内容,丰富学生的知识结构;利用开放式实验环节,锻炼学生的实际动手能力以及团队协作意识。 2.3构建校企合作课程建设机制 信息安全课程属于交叉课程,其知识体系更新速度相比于其他课程来说更快。随着信息技术的高速发展,社会对信息安全类人才的要求也越来越高,这对高校的教学目标提出了更高层次的要求。企业是社会创新的动力,掌握着最前沿的技术。构建校企合作机制,可以充分整合企业资源,顺应社会发展的需求。同时,企业也能获得高校的科研资源,填补技术人才的缺失,实现高校、企业的共赢。 3结束语 本文为了解决现有教学模式在信息安全课程中存在的教材内容陈旧、无法满足教学需求和考核方式不合理等不足,提出了信息安全课程的翻转课堂教改方案。充分利用了混合式学习方式和多元驱动教学方式的优点,将信息安全课程的理论教学与实际应用相结合,同时穿插讲解前言的信息安全方面的知识,降低了学习者接受知识点的难度,增强了学习的目标感,并提高了学习者的信息技术实际应用能力和创新力;通过采用任务驱动和项目驱动相结合的多元驱动教学方式,逐步讲解课程每个章节的内容的同时,结合各章节的内容设计具体任务或项目的目标、实施、总结和反馈各个阶段,增强学生的学习目标感提高学生学习的主观能动性。 参考文献(References): [1]刘顺兰,张帆.面向工程实践创新的信息安全教学改革研究[J].现代计算机(专业版),2012(29):51-53 [2]刘刚,郭漪,肖嵩,等.混合式教学在“信息论与编码理论”中的探索[J].电气电子教学学报,2020,42(6):106-109 [3]胡为,刘伟,徐宏宁.移动应用开发课程教学改革与实践[J].计算机时代,2022(1):117-120 [4]李红娇,王亮亮,陈思远.“信息安全概论”线上线下混合式教学的探索与实践[J].教育教学论坛,2021(10):77-80 [5]常相茂.针对信息安全数学基础课程的教学改革研究[J].现代计算机,2020(32):87-89 作者:张金宝 武卫翔 沈杜宇 程实 单位:南通大学信息科学技术学院 南通大学杏林学院
计算机网络信息安全探讨:计算机网络信息安全及其防护对策探索 摘要:随着网络信息技术越来越发达,网民对于计算机网络信息安全也越来越关注,各种社交软件、支付软件、购物软件以及各种帐号、账户都会对用户进行身份信息的录入,一旦账户或者手机、电脑遭到攻击、入侵用户的各种身份信息将会遭到泄漏,造成无法估量的损失和危害。因此,针对计算机网络信息安全的保护及对策是现代计算机网络安全任务的首要责任,如何对用户的信息以及一些国家的机密信息进行加密和保护是现代网络发展和进步的重点任务。 关键词:计算机网络;信息安全;信息保护;网络攻击 现代计算机网络技术确实给我们带来了前所未有的生活便利,大大的提高了人们的生活效率,给我们带来了很多便利和乐趣,与此同时也给人们带来了很多的困扰和担忧,其中最突出的就要属信息安全问题。人们所有信息几乎都在网络上可以查询得到,和你接触和使用过软件,或者你仅仅使用过的一部智能手机,各种身份信息等就会在网络上并通过技术手段能查询得到,一旦你的手机或者电脑遭遇攻击后个人信息将会遭到泄漏,甚至你使用的某个软件的服务器遭到黑客攻击,个人信息一样会造成泄漏或被他人利用,这种状况已经严重威胁到了人们的财产安全。 1计算机网络信息安全面临的主要威胁 近几年来,网络信息安全事故不断出现,甚至威胁到个人和国家安全。分析其原因则各有不同,有黑客组织进行的网络攻击,有移动设备的系统存在的系统漏洞,也有国家的相关部门进行的非法信息收集等,如2013年美国CIA技术分析员爱德华•约瑟夫•斯诺登,向《卫报》和《华盛顿邮报》披露了CIA关于“棱镜”的计划项目。这是政府对于个人信息和隐私进行实时监控的项目。美国中央情报局通过对个人的、聊天日志、邮件、语言信息、搜索记录、存储数据、视频、传输数据、电话记录、社交媒体以及照片等方式进行搜集和监听、监控,以此来偷窥人们的隐私。?政府如此不顾民众的隐私,对于个人实施非凡监听与监控,严重侵害了个人的隐私和网络自由。不管出于什么目的,这种行为已经严重侵害了个人隐私和个人利益,且谁都不能保证这些信息最后会不会落到别有用心的人手里。还有很多关于黑客攻击政府部门和企业信息的案例,从个人的用户信息、账户资料到国家安全部门的军事信息等,都曾遭遇过黑客的攻击,这些信息不但影响着个人的利益和安全,也严重地影响着国家的利益和安全。因此如何做好计算机安全信息的保护一直是计算机网络技术发展的重点。 2计算机网络存在的安全问题 2.1计算机病毒 计算机文件和数据在运行读取中很容易感染一些比较隐蔽的病毒,如果不对病毒进行及时的清理就容易导致计算机信息发生泄露。这些病毒主要是通过软件系统触发,会随着计算机的正常运行在计算机内部进行快速的传播,从而使计算机系统在较短时间内发生瘫痪。 2.2固有的安全漏洞 至今都没有一个软件可以说是不存在系统漏洞的,客观来讲,任何系统或软件都存在一定的安全漏洞,且这些漏洞是在不断的被发现而后修复、再发现再修复的循环过程,因此难以实现绝对安全的。 2.3合法工具的滥用 大部分的系统都具有备用的系统后期升级和改动的系统管理工具,以用来提升系统后期再开发和提升服务时使用。但是,这也给系统留了后门,例如NBTSTAT命令,本来是用来让系统管理员进行远程的节点信息查看和使用的,但是黑客可以利用此对系统进行非法的信息收集用户名以及身份信息等,借以用来破译账户等。本来是公司用来完善系统和提升系统服务的工具,但却被很多的不法分子利用来满足自己想要获得的信息和内容。安全问题存在于系统和软件的方方面面,不正确的系统维护及落后的系统设计,加之系统检测的能力低效等,都会给黑客留有可乘之机。 2.4自然灾害的影响 计算机操作系统属于高智能操作体系,外界环境容易对其造成不可避免的损坏。比如地震、环境湿度、温度等因素,都会造成计算机的安全出现问题。此外,我国在使用计算机的过程中很少使用防辐射干扰系统,更没有采取相关的自然灾害防范措施。计算机在受到这方面的迫害和威胁时,就很有可能造成很大信息安全隐患。 2.5人为恶意破坏 计算机信息之所以会面临攻击,大部分是因为人为恶意的攻击。这种攻击无外乎两种原因,一种是因为得到利益,另一种则是为了挑战系统中的难题,故意对系统进行攻击。前者在攻击过程中会这针对需要的信息对计算机系统进行攻击,用获取的信息来换取相应的利益,后者则是没有选择性地进行攻击。不论哪种攻击意图,都会导致被攻击计算机中信息发生泄露,导致个人或者企业面临严重损失。 3计算机网络信息安全防护对策 3.1安装必要的杀毒软件 当人们在浏览网页、网站或者从一些明来源的网页、网站进行下载时,很可能会把黑客植入的病毒一并下载到个人电脑当中,这时如果有杀毒软件的话,会对用户进行通知,并且会提醒用户此网页或网站的安全性。 3.2及时为系统安装补丁 虽然微软公司总是不断推出系统补丁,但是这也是保证计算机安全的基础程序。对补丁进行及时安装和下载,可以保证计算机尽量减少潜在的漏洞,黑客就很难进入电脑系统中。所以用户需要定期手动或者自动对系统软件进行更新,保证软件的安全,从而提高计算机的自我防范,保证安全的有效性。 3.3隐藏IP地址 黑客经常使用的手段是通过探测我们的IP地址信息来追踪主机,然后对我们的主机进行攻击,获取我们电脑的上各种信息。因此,个人在使用电脑时可以对电脑进行IP隐藏,使用服务器来隐藏我们的真实主机IP地址。 3.4改善计算机使用环境 计算机的安全运行对环境有着较高的要求,企业在使用计算的过程中,可以针对计算机使用的标准对温度和湿度进行改善。此外,在面临自然灾害时,计算机可以对计算机信息进行加密,或者在突然断电时计算机可以自动启动储存等作用,对信息进行保护,以此保证信息不丢失。 3.5不随便接入公共网络 在移动联网设备广泛使用的今天,无论身处何处总会想着有没有无线热点可以接入,正因为如此,黑客就可以借机对接入的设备进行控制和查看。因此不要随便连接不明的WIFI热点。 3.6不回陌生邮件 一些黑客会利用邮件往来的方式,冒充正规的企业网站向消费者发送邮件,这些邮件中回复的内容往往会设计陷阱,植入个人账户和密码输入的环节,一旦客户回复,黑客很快就能掌握你的账户密码和相关信息,导致个人资料泄露,严重时会带来损失。所以,对于这类邮件一定要及时删除,或者及时打网站的客服电话咨询,避免对自己造成不必要的损失。 4结语 尽管有很多网络安全产品可以使用,但是由于很多人缺乏对信息的保护意识,缺少对网络的正确使用的方法,黑客们依然可以很容易地入侵我们的设备,因此我们所能做的就是不断地发现系统和软件的漏洞,谨慎地使用我们的设备,掌握一定的计算机安全保护措施才能避免相关损失。 作者:罗文兴 管毅 单位:川北医学院国有资产管理处 计算机网络信息安全探讨:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 计算机网络信息安全探讨:计算机网络信息安全及防护 摘要:随着我国互联网技术不断的进步,计算机网络的发展也逐渐趋向成熟。计算机网络发展为人民群众生活带来了很大的益处,使得人们的生活更便捷与信息化。计算机网络信息的发展是一把“双刃剑”,虽然为人们的生活带来很大的方便,但是其中隐含的计算机网络信息安全问题是不可忽视的。近些年来计算机网络信息安全频频受损,影响了人们日常生活。面对计算机网络信息安全的问题,我国相关部门也做出了一些防范措施,但是由于计算机网络发展过于迅速,使得原有的计算机网络信息安全防范措施已经与现代的计算机网络发展不符,需要优化计算机网络信息安全措施。 关键字:计算机网络;信息安全;防护策略 随着计算机技术与互联网的发展,计算机网络信息已经成为大众生活中的一部分。而其中的计算机网络信息安全问题也日渐明显,由于计算机中所存储的都是与我们息息相关的信息,优化和改革计算机网络信息安全的防范策略迫在眉睫。在现代社会中人们越来越依赖计算机网络,很多计算机用户都将自己的一些机密文件和隐私放到计算机中存储,计算机网络信息安全如果出现问题,将会为计算机用户带来很大的不便。计算机网络信息安全问题的威胁越来越大,有关部门应该及时做好防范措施,保证计算机网络信息的安全。 1计算机网络信息安全的重要性 计算机网络信息的安全不仅与我们日常生活有关,更深层次的影响着我国的国家安全。因此我们要了解计算机网络信息安全的重要性,避免接触一些不良网站[1]。计算机网络信息的安全主要体现在三方面:首先,计算机网络信息是通过资源共享等来提高自身的工作效率。因为计算机网络信息的特性,使得国家各方面的内容都与其息息相关。但是就因为这个特性,使得计算机网络具有脆弱性,一些网站有着潜在的风险,会使计算机网络安全受到威胁,使一些文件等受损或被盗。其次,计算机网络的发展与我国各行各业都有着密切的联系,可以说计算机网络已经成为我们生活中的基础设备,与我们的生活有着直接的关系,所以计算机网络信息安全很重要。最后,对于国家而言,计算机网络安全有着至关重要的关系。国家的一些军事,经济,文化等的活动很多都是通过计算机网络操作,因此如果计算机网络信息安全出问题,将直接威胁到国家的安全[2]。随着科技的发展,社会生活的各方面都离不开计算机网络的操作,因此国家有关部门应该及时解决计算机网络信息存在的问题,保证国家和社会的安全发展。 2计算机网络信息中存在的问题 2.1计算机网络自身问题 计算机网络最大的一个特点便是资源共享,有着很大程度的开放性。正因为计算机网络本身的特点导致计算机网络具有脆弱性,因为广泛的开放性,使得计算机网络在安全上存在着很大的麻烦:有些网站存在这欺骗攻击和截取信息等问题,使得计算机的安全受损。 2.2外在环境的影响 计算机网络的功能强大,但是很容易受到外界的损害,如:湿度、温度和冲击等。虽然目前的计算机都有了防震、避雷、防水等功能,但是由于一些接地系统的影响,导致计算机的防御功能受到了限制[3]。 2.3用户的安全意识不强 目前我国的很多计算机使用者的安全意识不强,在不经意的操作中便会泄漏自己的信息,而且对于一些并敏感的网站和网址的防范意识不强,为计算机网络安全带来了危险。 2.4病毒的侵入 随着网络的发展,计算机病毒也是无所不在,无孔不入,为计算机网络安全带来了隐患。计算机病毒一般不被人察觉,随着一些优盘和软件下载传入到用户的电脑里。计算机病毒具有传染性和破坏性,通过文件资料的复制,运行和传送作为传播的路径。日常生活中的光盘,硬盘等都是计算机病毒传播的途径。病毒侵入到计算机中,会影响计算机运行的速度,破坏文件的完整性,甚至可能导致文件的丢失和被删除。近年来,计算机病毒为人们带来了很大的危险,让人们谈之色变,如:“磁碟机”(又称千足虫)导致电脑蓝屏,而且算坏文件和资料。 2.5黑客的人为攻击 在众多的计算机网络信息安全隐患里,黑客的攻击是最危险,威胁最大的。黑客的恶意攻击分为主动和被动两种:主动攻击主要是通过各种方法破坏信息的完整,被动攻击就是只获取信息,不破坏电脑。目前的计算机网络虽然发展较快,但是在一定程度上存在着安全的隐患,一些黑客通过入侵电脑等获取用户的重要信息及文件,严重的还会导致电脑系统瘫痪[4]。 2.6垃圾邮件的危害 有一些不法分子将一些垃圾邮件强发送到众多用户的邮箱里,让用户被动地接受垃圾邮件。还有间谍软件,主要是窃取用户的重要资料。 2.7计算机犯罪 计算机犯罪是通过一些口令的传播,恶意破坏用户的计算机,实施诈骗和盗窃等犯罪行为,为用户带来了损失。 3计算机网络信息安全的防范措施 3.1安装有效地杀毒软件 安装有效的杀毒软件是计算机网络信息完全的有效防范措施之一。防火墙可以防止一些用户非法进入别人电脑的内部网络。防火墙主要分为四个类型:地址转换型防护墙:地址转换型防火墙主要作用是隐藏真实的IP地址。地址转换型防火墙可以将内侧的IP地址转换成临时的IP,有效地保护计算机网络的安全。包过滤型防火墙:包过滤型防火墙是根据读取网址中的“是”“否”来判断信息的真实性,如果出现危险的数据包,包过滤型防火墙就会阻止危险数据包的访问请求[5]。型防火墙:主要的功能是阻挡客户端和服务器之间的交流,当一些危险客户端给服务器发送请求时,防火墙会根据请求判断来源的可靠性与真实性,防止而已侵害的发生。监测防火墙:监测防火墙主要的作用就是对各类的数据请求进行主动地监测,从而将危险的请求阻断,保护计算机网络的安全。 3.2将文件加密 将文件加密可以有效地防止文件资料等被盗。文件加密可以提高计算机系统的安全性,防止一些比较保密的数据文件等被窃取。加密可以分为有线路加密和端对端加密两种,有线路机密可以通过各线路采用不同的密令保密信息。而端对端加密主要是采用把明文加密成密文的方式保护计算机中的文件。 3.3安装补丁程序 漏洞是计算机网络安全的重大隐患,在如今的社会黑客的技术越来越高端,利用电脑的漏洞攻击用户防火墙,盗取重要的文件。当计算机的系统出现漏洞以后会给计算机网络信息带来很大的威胁[6]。作为计算机网络的用户我们应该在电脑中安装补丁程序,排查漏洞,有效地解决计算机网络中存在的问题,如:360安全卫士、电脑管家和其他的一些补丁软件可以有效地阻止计算机网络信息受损,保护自己的隐私。 4结束语 随着经济的发展,人们对于计算机网络的使用越来越广泛,而且如今很多领域都离不开计算机网络的操作,因此有效地防止计算机网络安全出现问题对于现代社会来说是很有必要的。而且很多的国家机密和军事安全等也与计算机网络安全有着直接的联系,计算机电脑用户应该增强自己的安全意识,有关部门应该做好计算机网络信息安全的有效措施,保证国家的安全稳健发展。 作者:都明基1 徐建民2 单位:1.中天合创能源有限责任公司 2.北京中煤昊翔高新技术有限公司 计算机网络信息安全探讨:计算机网络信息安全及防护策略分析 摘要:计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到有效保护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、有效、可靠运行。目前,计算机的应用非常普及,该技术的引入改变了人们的工作与生活方式,网络上包含的资源非常丰富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。 关键词:计算机;网络安全;防护策略 目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的网络安全受到很多因素的威胁,例如部分黑客利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分黑客甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。 1计算机网络安全问题 计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下: (一)病毒 计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。 (二)计算机系统漏洞 在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。黑客可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。 (三)黑客攻击 黑客攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。(四)网络管理者缺乏安全管理意识现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被黑客攻击。 2提高计算机网络信息安全的策略 通过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。 (一)隐藏IP地址。 要想攻击计算机系统,黑客就必须获取IP地址,然后可采用攻击手段进行攻击,黑客主要通过网络探测技术获取用户IP地址。为了防止受到黑客的攻击,可采用服务器对IP地址进行隐藏,在这种情况下,黑客并不能够获取真实IP地址,他们所获取的地址为服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。 (二)做好信息加密保护工作。 网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。 (三)提高网络系统设计的可靠性。 为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。 (四)鉴别用户身份。 用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。 (五)防火墙设置。 网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、型、监测型等几种类型。型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至服务器,服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。 3结语 目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。 作者:孙志成 单位:辽东学院 计算机网络信息安全探讨:计算机网络信息安全及防护对策 摘要:随着科学技术的不断发展,计算机互联网发展日益加快,全球网络用户数量急剧增加,网络信息资源共享更加频繁,随之而引发的安全问题也得到越来越多人的重视。因此,积极探索计算机网络信息安全防护措施十分必要。本文主要深入探究计算机网络信息安全及防护对策,为类似研究提供一些参考。 关键词:计算机;网络信息;安全;对策 1威胁计算机网络信息安全的因素 在科学技术飞速发展的现今社会,计算机互联网渗透到人们生活的方方面面,使人们的生活、工作和学习方式都出现了极大转变。随着互联网应用的不断扩大,计算机网络安全风险变得更为复杂,带来重大网络安全隐患。目前,威胁计算机网络信息安全的常见因素主要包括以下内容。 1.1系统漏洞 计算机网络系统漏洞一般包括两种情况,即蓄意制造和无意制造。蓄意制造是指计算机设计人员为便于获取计算机信息或控制计算机操作而故意设计的系统设置行为;无意制造是指计算机设计人员由于技术操作马虎或疏忽大意而引致系统出现漏洞。系统漏洞能直接穿过计算机安全防护系统的防火墙对计算机进行攻击而不被轻易察觉,因此,我们必须对系统漏洞给予充分重视。 1.2病毒威胁 计算机病毒是指计算机设计人员在编制计算机程序时,插入破坏计算机正常使用功能或数据,影响计算机正常使用,并且可在此过程中进行自我复制的一类计算机指令或程序代码。计算机病毒可以隐藏在计算机文件中,一旦病毒激发,其具有强大破坏性和传染性必然造成连锁反应,破坏计算机文件资料,致使资料数据丢失,严重的还会使计算机瘫痪不动,给用户造成重大损失。 1.3黑客攻击 目前,威胁计算机网络信息安全的最大因素当属黑客攻击,主要包括人为对计算机某些有价值的文件信息进行破坏,以及人为恶意窃取计算机一些重要数据资料。黑客的恶意攻击和入侵不仅会破坏计算机系统安全,还能导致计算机网络系统瘫痪,让用户在不清楚的情况下丢失机密信息和数据,给个人、企业或国家的机密信息安全带来重大威胁。 1.4自然因素 计算机属于高端智能化电子设备,一旦外界环境出现变化,计算机就会极易受到影响。由于计算机技术有限,目前绝大多数计算机都没有防水防高温措施,当这些因素变化超出计算机本身可承受的允许值时,必然会损坏计算机,严重的话还会造成无法挽回的重大损失。 2计算机网络信息安全及防护对策分析 为有效降低计算机网络信息安全风险,必须加强对计算机使用过程中安全问题的防护处理,做好计算机网络信息的安全防护工作,全面提高计算机网络信息的安全性,为计算机运行提供一个安全可靠的使用环境。 2.1加强防火墙保护 构建计算机网络安全防火墙可有效提高计算机网络信息的安全性,这是因为计算机网络防火墙的实质就是控制用户的网络访问安全级别,以有效防止其他计算机用户以不法手段获取网络数据资源的一种保护方式,通过这种限制计算机网络访问的形式能为用户提供一种安全可靠的计算机网络应用环境。用户在计算机安装网络防火墙后,可利用防火墙对网络环境中计算机的实时运行情况进行全面监控,以多种防火墙形式阻止外界网络信息的入侵攻击。在使用计算机网络防火墙后,用户还可以安装计算机杀毒软件,进一步加强计算机网络信息安全保护。 2.2加强漏洞补丁 对计算机进行漏洞补丁是指用户对计算机系统运行过程中出现的问题进行及时弥补,通过安装一些计算机漏洞补丁的方式对计算机程序系统进行维护管理。由于用户使用的计算机系统和常用的计算机软件都存在一定的漏洞危险,若计算机系统出现运行不当或用户对其操作不当必然会给不法分子提供恶意攻击的机会,因此,必须对计算机进行定期检查,及时发现系统中的存在漏洞并加以处理,常用的方法就是下载安装漏洞补丁,再通过360安全卫士、超级兔子、金山卫士等漏洞修复软件的修复作用,有效查找计算机存在的漏洞并对其及时修补,全面提升计算机运行环境的安全性。 2.3增强加密技术 当用户对计算机的重要文件进行加密处理后,即使外界环境对计算机进行不法攻击入侵,计算机加密系统也会保护计算机中重要信息文件,此时不法分子难以窃取计算机中的文件资料,尽可能避免计算机信息数据的丢失破坏。目前,计算机网络信息加密技术主要包括三种基本类型,即密码加密处理、操作系统防护处理、文件分析处理。其中,密码加密处理是指通过设置密码来对计算机文件加强防护;操作系统防护处理是指利用计算机自身系统对数据文件的组织形式和存储形式进一步加密防护;文件分析处理则是指计算机通过深入分析文件数据的语法结构和相关应用程序代码而对其进行一些特定替换,提升对计算机文件的加密效果。 3结束语 计算机网络信息安全是一项复杂的系统化工程,我们必须充分认识到网络信息安全防护的重要性,才能采取有效措施降低网络信息安全风险,及时分析计算机出现的各种网络问题,制定科学合理的计算机网络信息安全防护措施,提高用户计算机网络信息安全性,确保计算机得以正常安全运行。 作者:李素苹 单位:内蒙古机电职业技术学院
1计算机网络信息安全与虚拟网络技术的基本概述 1.1计算机网络信息安全的概念和要素 简单来讲,所谓的计算机网络信息安全主要指的是在计算机的运行过程中,为防止信息有意无意泄露、破坏、丢失等问题发生,让数据处于远离危险、免于威胁的状态或特性,其主要包含了完整性、保密性和可用性的三大要素,而根据相关数据调查显示,由于人为入侵和攻击等人为因素以及火灾、水灾、风暴、雷电、地震或环境(温度、湿度、震动、冲击、污染)等自然灾害的影响,计算机网络信息在运行过程中,其完整性、保密性和可用性会受到一定威胁,给企业发展造成一定影响的同时,也极大地降低了计算机网络的信息安全。 1.2虚拟网络技术的概念和特点 作为虚拟网络中的重要内容之一,虚拟网络技术主要指的是计算机网络中随意两个节点相互连通的状态,但与传统物理链接线路不同,它是搭建在公共网络服务商提供的专用网络平台上面,让使用者所需求信息通过逻辑链接线路进行传递,从现实角度来讲,虚拟网络技术能够很轻松地将用户和相关信息联系起来,既保证了互联网的稳定运行,也显著提高了传输数据的安全性,为企业的高效安全发展奠定了良好基础,且从目前来看,虚拟网络技术主要包括了隧道技术、加密技术、身份认证技术以及密钥管理技术等,而其中最重要和最关键的技术之一就是隧道技术。除此之外,根据相关数据调查显示,与传统网络信息技术相比,虚拟网络技术具有显著的安全性、简易性、延展性、操作简单性等多种技术特点,在一定程度上这些优点是其在现代计算机网络安全中的到广泛应用的重要基础,同时也是在未来很多年基于信息安全的计算机网络应用文/色登丹巴本文主要阐述了计算机网络安全与虚拟网络技术的基本内容,并对虚拟网络技术在计算机网络信息安全中的具体应用进行了深入研究,以期在推动互联网技术进一步发展的同时,为公司和企业的信息建设贡献更多力量。摘要内都将成为信息行业的重点研究对象。 2虚拟网络技术在计算机网络信息安全中的应用 近年来,随着我国现代化信息技术的不断发展,计算机网络安全作为信息化建设的重要内容之一,虚拟网络技术因其显著的应用优势成为了计算机网络信息安全中的优秀内容,在为用户带来更好使用体验的同时,也为公司和企业信息化建设的进一步发展奠定了良好基础,从目前来看,虚拟网络技术在计算机网络信息安全中的具体应用类别如下,即: 2.1企业部门与远程分支部门之间的应用 近年来,随着我国社会主义市场经济的不断发展和科学技术的不断进步,企业数量不断增多、市场规模逐渐扩大的同时,虚拟网络技术以期安全可靠、方便延伸以及成本低廉的优势被应用于公司总部门和分支部门之间的远程控制,不仅有助于加强了两者之间的沟通交流,同时在虚拟局域网下,各级分公司分支的局域网彼此之间也是相互连接的,因此在企业的发展过程中,他们可以共享和上传各级公司内部的所有信息,且与传统的互联网技术应用来说,硬件式的虚拟网络工具具有较高的加密性,不仅最大程度地为企业的发展提供了较高的安全保障,也为公司和企业的信息化建设贡献更多的力量。 2.2在公司网络和远程员工之间的应用 根据相关数据调查显示,从虚拟网络技术的应用频率和应用范围来看,以采购和销售为主要运营项目的公司对于此项技术有着更加大面积的应用,且这项信息网络技术常常被应用在公司网络和远程员工之间,究其原因是因为这项网络技术的应用在一定程度上不仅能帮助企业员工实时了解当下企业内部最新的各项数据信息,从而为工作的下一步开展奠定了良好基础,极大地提高了企业员工的工作质量和工作效率,而另一方面通常虚拟网络技术的服务器设置在公司总部,业务网点和移动办公各级机构可根据实际情况从客户端进行登录,在越过防火墙阻拦的基础上获取相关信息,由此与传统的网络技术相比,作为虚拟的网络接入工具,虚拟网络技术在安全性能等方面得到了广大人们的认可和信赖,是目前计算机网络安全性能较高的一项软件应用技术。 2.3在公司和公司客户之间的应用 其实从某方面来讲,在公司和公司客户、公司和合作伙伴、公司和供应商之间,虚拟网络技术也得到了较大范围的应用,在一定程度上不仅给企业的发展奠定了良好基础,同时也为不同的用户带来了不同的使用体验,进而为公司和企业的信息化建设贡献了更多的力量。简单来说,在当下数字化不断发展的信息时代背景下,公司要想在激烈的市场竞争中长期稳定的生存和发展下去,寻求新的合作关系、建立新的合作伙伴或供应商、增加自身的业务量以获取更多的业务数据是企业未来发展的重要基础和优秀方向,而虚拟网络平台的建设与发展从某方面来说就是为公司的发展提供了更多的方便,与此同时,倘若一些数据是公司内部的机密文件,为了阻止其他人的访问,企业可通过设置防火墙的办法来提高文件的安全性,以期在帮助公司解决数据共享问题的同时,也保护了公司的合法权益。3结束语总而言之,近年来随着我国互联网技术的不断发展和广泛应用,传统网络信息技术在应用过程中,一方面不仅无法满足当下社会企业发展的需求,影响了计算机网络的信息安全,同时系统在运行过程中也会因一些小的瑕疵而出现运行不畅等问题,严重地影响了用户体验,为此经过十几年来的实践探索研发,基于信息安全的虚拟网络技术不仅有效地解决了上述问题,同时也是因该技术强大的安全性和可靠性,虚拟网络技术的存在和发展也大力推动了信息产业的发展进程,为公司和企业的信息化建设贡献更多的力量。 参考文献 [1]陈易平,毕莹等.计算机网络信息安全中的虚拟专用网络技术的应用[J].电脑迷,2016(07):245-247. [2]白斯日古楞.计算机网络信息安全中虚拟专用网络技术的运用分析[J].信息通信,2016(11):133-135. [3]郭伟琦,孙健国等.虚拟专用网络技术与应用研究[J].计算机光盘软件与应用,2015(03):257-259. 作者简介色登丹巴(1980-),男,蒙古族,内蒙古自治区呼伦贝尔市人。大学本科学历。讲师。研究方向为计算机应用。
1电力大数据的应用特征 在大规划中,电力大数据可有效预测电网运行的基本趋势,在用电量预测、空间负荷预测和多项指标的关联性分析的基础上进行科学而全面的分析,保证规划设计的顺利进行;在大检修中可借助视频监测技术,监测变电站运行的情况,识别元件的位置和运行状态,对视频数据进行智能化的分析和研究,进而更好地发挥传感器的作用;在运行当中,借助电网调度设备台账信息、拓扑信息和遥信遥测等信息,能够查询对应信息发生的时刻,对未来的运行状态进行更加科学合理的分析和预测,从而更好地改进和完善设备状态管理,提高电网调度决策的科学性;在大营销当中,其更加重视智能化的服务方式,大大提升了服务能力。 2应用用电互动服务准确及时地反馈购电和用电信息 居民用电信息采集表数量逐渐增加,供电电压自动采集的接入电压监测点也明显增多。如今输变电状态监测接入装置数量上万,因此其监测数据的数量也可想而知,综上可知,电力大数据应用过程中展现出了数据量庞大,数据类型多种多样和具有明显时效性的特征。 3电力大数据的优势 3.1提高管理水平 智能电网的发展与应用,需要各项数据信息的采集和分析,同时还应结合实际将其分散到配电网的多个环节。应用大数据技术能够顺利地完成电网运行参数和历史数据的深入分析,同时还可借助优化系统资源的方式保证电力系统的平稳运行,提高系统运行的经济性。大数据技术在智能电网中的应用,能够以天气数据、输变电设备监控数据以及环境数据为基础,进而加强动态定容的效果,大大提升输变电的水平。此外在数据分析的过程中还可制定针对性的风险防范机制,从而不断完善供电企业的管理工作。 3.2推动节能型产品的生产 供电企业采用大数据技术可对多种数据进行科学的分析,并以此为依据设计出环保节能的全新产品,为用户提供一些费用少且效率高的使用方式。如对智能家电采取以客户为中心的需求侧管理,以便与设备制造商建立合作关系,且在销售的过程中还可结合实际对其进行适度调整。 3.3为用户创造更加优质的用电体验 供电企业在发展运行的过程中若要不断提高自身的经济效益和社会效益,就应做好电力用户的分析工作。电力大数据中展现了不同行业用户对电力的需求,同时还可体现供电服务情况和设备厂商的信息。而企业对上述信息进行科学整合和分析,并预测电力用户能源消费的基本特点,从而制定出更具科学性的规划,为用户创造更高品质的用电体验,提高了用户的忠诚度。 4电力大数据引发的信息安全风险 4.1数据运行风险 大数据系统在运行的过程中必须要做好数据存储分析及处理工作,而且管理人员也应及时地完善系统运行技术,进而有效提高数据处理的质量和效率。如无法及时进行技术更新,就会引发数据运行风险,最后导致数据丢失和信息失真等问题。 4.2黑客攻击风险 在大数据技术发展中,黑客攻击是必须要重视的一项问题,黑客的专业技术较强,是一种有组织有计划的盗窃活动,其利用大数据获取数据信息,进而以不法方式进行交易。系统一经黑客破坏,可能使整个系统无法正常运转,对电力企业造成了较大的经济损失。 4.3电力企业隐私的泄露 电力企业在应用大数据系统的过程中,还要将企业、员工以及与之相关的信息到权威的网络平台上,信息进入到互联网当中后就可能会有泄露的风险,若无法采取有效措施加以控制,就可能会造成严重的风险。如不法分子盗取电力企业的信息或用户的个人信息从事非法交易,从而破坏电力市场的运营秩序。 5信息安全防护技术措施与管理方法 5.1信息安全防护措施 针对电力企业可能需要应对的数据信息安全风险,必须要采取针对性的数据管理措施加大管理力度,从而将风险发生几率降至最低。 5.1.1可采用加密技术 加密技术应用较为广泛,且在应用中也取得了比较好的效果,采用加密计算的方法可有效避免数据信息受到安全威胁。 5.1.2数据扰乱技术 该技术是一种防范等级比较高的安全防护技术。其通常是采取添加或替换一些信息变量的方式,来混淆偷窃信息者的视听。 5.1.3安全多方计算技术 这种技术本身具有较强的复杂性,不同参数之间要进行函数运算,且参与方的所有信息均采取不公开的方式来处理。在遇到问题后,需要设计一个解码函数,同时还要解开函数,之后再应用安全多方计算。这一技术保密性强,同时也可根据需要来选择保密的等级。 5.1.4数字签名技术 这种技术一般针对信息发送者。信息发送者提供一串别人无法复制的数字,该技术既证实了信息发送人的个人信息,也大大提升了信息内容的完整性。 5.2信息安全管理的方法 在电力企业大数据安全管理工作中,若要保证工作的质量,就应充分完善管理制度和管理方法。以数据信息风险管理系统建设以及监管为切入点,切实做好各项工作。(1)应不断完善大数据信息安全管理系统。电力企业要合理引入和培训高素质的信息技术管理人员,创建一支高质量的管理团队,从而保证数据更新和评估工作,使企业平稳的发展。(2)电力企业需做好安全信息防护技术的研发工作,电力企业要跟上时展的潮流,加大技术创新力度,增加资金投入,同时还要激发工作人员的工作热情。(3)当前我国已经全面进入了大数据时代,政府应高度重视大数据信息的安全保障工作,有关部门需不断改进和完善相关的制度和规范,充分发挥法律的约束作用,进而有效保护数据信息的安全。 6结束语 如今电力大数据信息技术不断发展,这也极大地提高了电力系统运行的质量和效率,但是该技术发展和应用的过程中也造成了较多的安全隐患,为了维护电力系统的信息安全,我们有必要积极采取有效的技术和管理措施,增强电力系统信息的可靠性及安全性,最终推动我国电力系统的全面完善。 参考文献 [1]张君,李慧聪,关永昌等.电力大数据信息安全分析技术要点[J].电子技术与软件工程,2017(22). [2]彭川.电力大数据信息安全分析技术探讨[J].科技尚品,2017(05). 作者简介陈红波(1988-),男,内蒙古自治区赤峰市人。研究生。中级工程师。主要研究方向为网络安全。
中小企业电子信息安全技术探讨:谈中小企业电子信息安全技术研究 摘要:本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 关键词:电子信息安全 安全技术 安全要素 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。 二、电子信息安全技术阐述 1.电子信息中的加密技术 加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2.防火墙技术 随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3.认证技术 消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。 三、中小企业中电子信息的主要安全要素 1.信息的机密性 在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2.信息的有效性 随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3.信息的完整性 企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1.构建中小企业电子信息安全管理体制 解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2.利用企业的网络条件来提供信息安全服务 很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3.定期对安全防护软件系统进行评估、改进 随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 中小企业电子信息安全技术探讨:浅谈中小企业电子信息安全技术研究 论文关键词:电子信息安全 安全技术 安全要素 论文摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1、电子信息中的加密技术 加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2、防火墙技术 随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3、认证技术 消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1、信息的机密性 在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2、信息的有效性 随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3、信息的完整性 企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1、构建中小企业电子信息安全管理体制 解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2、利用企业的网络条件来提供信息安全服务 很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3、定期对安全防护软件系统进行评估、改进 随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 中小企业电子信息安全技术探讨:浅谈中小企业电子信息安全技术研究 摘 要 随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 关键词 电子信息安全 安全技术 安全要素 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及企业的发展前途,如果这些信息在通过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到很多的采购建议和对策,实现企业电子信息化水准。有关调查显示,82%的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1.电子信息中的加密技术。加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受者可以利用解密密钥将密文解密,恢复成明文。 2.防火墙技术。随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3.认证技术。消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1.信息的机密性。在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2.信息的有效性。随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3.信息的完整性。企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1.构建中小企业电子信息安全管理体制。解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2.利用企业的网络条件来提供信息安全服务。很多企业的多个二级单位都在系统内通过广域网被联通,局域网在各单位全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3.定期对安全防护软件系统进行评估、改进。随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断地改进,定期对系统进行评估。 总之,各中小企业电子信息安全技术包含着技术和管理以及制度等因素,随着信息技术的不断发展,不仅中小企业办公逐渐趋向办公自动化,而且还确保了企业电子信息安全。 中小企业电子信息安全技术探讨:试论中小企业电子信息安全技术研究 摘 要 随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 关键词 中小企业 信息安全 技术 认证 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及企业的发展前途,如果这些信息在通过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量、价格、出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到更多地采购建议和对策,实现企业电子信息化水准。有关调查显示,82%的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1.电子信息中的加密技术。加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2.防火墙技术。随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3.认证技术。消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1.信息的机密性。在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取、篡改、滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2.信息的有效性。随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3.信息的完整性。企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1.构建中小企业电子信息安全管理体制。解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2.利用企业的网络条件来提供信息安全服务。很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3.定期对安全防护软件系统进行评估、改进。随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 中小企业电子信息安全技术探讨:探析中小企业电子信息安全技术 摘 要:本文主要从电子信息安全的内涵、电子信息安全的理论以及电子信息安全技术对加强中小企业信息安全的作用这三个方面探析中小企业电子信息安全技术。 关键词:中小企业;电子信息;安全技术 1 电子信息安全的内涵 对于买方来说电子信息主要优点是方便快捷、操作起来比较简单。电子信息对于卖方来说主要优点是管理比较方便并且成本较低,但是电子信息最大的缺点就是买卖双方不能进行交流,主要是货币与货品的交换,并且交易都是通过网络进行的,之所以交易能够顺利完成,主要的原因是两者之间存在着诚信。关于诚信主要有两个方面的内容:有一种系统软件在买卖的过程中起到安全保障的作用,能将虚拟的货币符号转化成真实的货币,同时也能对交易起到保护作用,其中主要是对货币账户起到安全保障的作用。要想研究电子信息安全,首先要了解信息的内涵。信息主要是指资料、数据以及知识以不同的形式存在,在中小企业中这类信息主要是指买卖双方的有关信息和资料,犯罪分子能通过非法的手段对电子信息中的买卖双方采取诈骗行为,或者是通过网络对进行入侵和盗窃。信息安全管理标准对信息做出了详细的定义,信息也是属于资产,与其他的资产相同,对中小企业的发展有着重要的作用,是需要法律保护的。信息安全管理标准将信息划分为八个部分,主要包括物理资产、文档资产、文字资产、服务资产、软件资产、数据资产以及人力资源资产。 中小企业的电子信息主要是以网络为载体,网络的交流主要通过数据的传输得以实现,网上交易就是交流过程中的主要内容。所以,在信息安全的范畴中电子信息安全技术就成为了重点问题。关于电子信息安全技术的研究大多是关于技术的,但是对于中小企业来说,不仅要对技术进行改进,也要重视管理层,避免信息出现安全问题。 2 电子信息安全的理论 我国关于电子信息安全的研究,仍然较为落后。在国际中的关于信息安全的主要理论为:三观安全理论、信息循环理论以及信息安全模型理论。 三观安全理论。在中小企业的电子信息安全系统中,三观安全理论主要将其分为三个方面的内容,即微观、中观以及宏观。这个理论主要是将宏观层面的安全理念转化成微观层面的管理理念,进而对服务与生产进行指导。 信息安全模型理论。信息安全模型理论是信息安全管理发展过程中的产物,信息安全模型理论主要是将人、软件、操作以及信息系统相结合,并且全面的保护网络信息系统。主要倡导的是一种新的安全观念,并且提出了不能仅靠程序与软件对系统信息安全进行保护,要注重动态保护。此外,关于电子信息安全问题不能只依赖于安全技术,也要重视管理层安全理念的创新。 电子信息的循环理论。在实施网络信息安全的过程中电子信息的循环理论将其划分为四个方面:计划、执行、检查以及改进。这四个方面是一个循环的过程,也是一个周期,在循环的过程中,将这个过程看作是一个整体的信息安全管理体制,而不是将其看成某一管理过程。 3 电子信息安全技术对加强中小企业信息安全的作用 上文所述的三个信息安全理论对中小企业的信息安全管理有着重要的作用,主要有以下几个方面的内容。第一是信息安全领域的建设,第二是中小型企业中加强建设信息安全组织。美国信息安全研究所首次提出了信息安全领域,信息安全领域主要是指根据信息的不同保密程度创建相应的保密级别,网络控件的安装要结合用户信息的不同安全级别,安全信息的选择要适合用户的保密级别。在中小企业中,电子信息与资料的分类系统应该有统一的部门进行管理,然后对信息进行分类,并采取不同程度的加密与保密,这类信息主要包含文档、电子商务的相关资料以及服务等。将这些信息进行分类、保密、归档以及整合,有利于中小企业电子信息的调试。 对于中小企业来说,一直都存在电子信息安全性不够的问题,这主要同企业内部安全管理不足有关,安全管理的工作缺少专业的管理,很多的小型企业并没有统一的信息安全管理部门。企业安全管理部门的主要职能包含这几个方面的内容:同企业人力资源管理部门相互配合共同完成工作内容,要定期的审查一些特殊岗位的员工,一旦发现有违反安全规则的情况,要重新进行审查。同时还要对员工进行保密的培训;组织各个部门的工作,并对各个部门的工作进行协调,使企业的安全目标以及战略得以实现;企业的安全管理部门主要是对安全问题的管理、计划以及决策负责。也是企业的应急部门,要想避免企业信息的泄露,信息安全管理部门就必须加强对信息的管理;多联系各个地区的信息机构以及信息安全管理部门,这样能给企业带来新的信息安全管理观念以及安全技术;采取信息安全报告制,定期的向管理部门汇报信息安全的保护状况,对于一些重要的事件要及时的汇报,取得管理层对信息安全管理工作的支持。 在网络工程发展的同时,电子信息也得到了发展,电子信息在企业的发展中有着重要的作用,企业对其也越发的依赖电子信息。但是这只是一个虚拟的场所,主要通过网络这个载体来完成交易,因此安全技术问题成为了企业普遍关注的问题。
在运营管理过程中,企业整体运营水平和信息化建设情况息息相关,必须综合分析各方面影响因素以及隐患问题,深化信息安全运行维护以及管理环节,促使信息系统设备处于高效运行中,防止重要信息数据被窃取、篡改等,科学决策的同时实时开展各项经济活动,有效提升利润空间与运营能力,增强市场优秀竞争力,实现可持续发展。 1企业信息的安全运行维护与管理意义 在信息技术持续发展中,不同行业、领域企业纷纷走上信息化建设道路,但企业信息化建设是项复杂化工程,涉及到多个方面,革新管理、优化业务流程、安全运行维护等,加上信息化建设环境复杂化,信息系统设备运营管理中极易出现各类安全隐患问题,加强信息安全运行维护和管理有着深远的意义。在日常运营管理中,信息化安全运行维护和管理工作的有效开展利于企业随时了解信息系统设备运行情况,第一时间科学处理存在的隐患问题,加强信息系统设备薄弱运行环节的管理,防止运行过程中频繁出现各类风险,无法处于稳定运行中,利于高效“收集、分析、处理、存储”大数据背景下产生的海量信息数据,全方位准确把握日常各方面管理情况,尤其是各方面收入与支出,深化构建的资金链,科学控制资金流,促使各阶段各项业务活动开展中有重要的资金保障。在此基础上,企业信息安全运行维护和管理能够从根本上降低运行成本,各项业务活动开展中能获取最大化的经济利润,顺利提高市场占有率,最大化提高信息化建设水平,加快社会经济建设与发展步伐,为增强我国综合国力提供有力保障。 2企业信息的安全运行维护与管理途径 2.1强化安全意识,构建标准化安全运维管理制度 在日常运营管理中,企业必须站在客观的角度,重新审视各阶段开展的信息安全运行维护以及管理工作,明确各方面存在的漏洞问题,树立现代化信息安全运维和管理理念,强化信息系统设备安全运维以及管理意识,结合自身信息化建设具体情况,优化信息安全运维以及管理环节,促使复杂化运行环境下各项信息安全运维和管理工作高效开展。在此过程中,企业要结合信息安全运行以及维护重难点、流程等,科学构建标准化安全运维管理制度,促使营销、财务、人事等子系统处于稳定运行中,顺利将内部不同业务部门有效衔接,能够随时进行各方面资源互通共享,将各类资源及时应用到开展的一系列经济活动中,实时提高经济效益。在此基础上,企业要根据各阶段各方面运营管理情况,深化已构建的标准化安全运维管理制度,及时补充重要的内容,删除多余、不合理的内容,确保管理制度更加规范化、精准化。 2.2巧用信息安全防范技术 在运营管理过程中,企业要围绕构建的标准化安全运维管理制度,以信息系统设备风险隐患问题为媒介,将信息安全防范技术灵活作用到运行中的信息系统设备中,高效防范的基础上促使信息系统设备处于安全、稳定运行中。企业要借助可行的信息安全防范技术,科学安装合理化的网络准入系统、防病毒系统,随时更新系统补丁,包括构建的病毒库,确保信息系统设备安全的过程中确保信息数据准确。在此过程中,企业要借助防火墙技术,灵活应用可行的身份认证机制,随时动态监督信息系统设备运行中传输的各类信息数据,防止受到恶意攻击,确保信息数据安全,利用加密保护技术,对关键性信息资料以及文件进行合理化加密,合理控制对应的打开权限,只能在内部局域网内才能使用,全面提升信息系统设备保护性能,信息数据传输、分析、整理等过程中有安全的外部环境,最大化提高业务活动开展中各方面信息数据准确率。同时,企业要巧妙应用网络恢复以及保护技术,确保信息系统设备发生故障问题之后,主系统可以第一时间切换到对应的备用系统,其中的链路层、业务层等正常运行,防止隐患问题频繁发生。此外,企业要加大对计算机终端的管控力度,提高计算机终端运行安全性,强调对用户账号、授权等方面的管理,促使业务活动开展中移动、远程等办公顺利实现,提高信息系统设备安全运行层次,客观呈现各类信息安全防范技术应用价值。 2.3做好信息安全运维管理人员培训工作 在信息安全运维管理中,企业要将信息安全运维管理人员培训工作落到实处,以运行中的信息系统设备为切入点,优化人员培训制度、方案、流程、目标等,将人员培训工作融入到信息安全运行维护和管理工作开展中。企业要围绕信息系统设备安全运维以及管理情况,细化信息安全运维管理人员培训工作内容,科学组织不同层次信息安全运维管理人员培训工作,强化人员信息安全意识,学习最新信息系统设备安全运行维护以及管理理论知识,深化已构建的知识体系,夯实理论基础,促使各项信息安全运维以及管理工作的开展有重要的理论基础。在此基础上,企业要根据业务活动开展中信息系统设备出现的安全隐患问题,选取具有代表性的案例,进行专题讲座,开展针对性培训活动,引导各层次信息安全运维管理人员参与培训实践,全面提升自身问题处理、系统设备运维与管理等能力,具备较高的综合素养,科学开展信息安全运维和管理工作,确保信息系统设备高效运转。 3企业信息的安全运行维护与管理案例 案例一:“影子经纪人”北京时间2017年5月12日,全球互联网遭受Wannacry勒索软件蠕虫感染。截止17日16时,国家互联网应急中心监测发现全球近356.3万个IP地址遭受“永恒之蓝”SMB漏洞攻击,其中位于我国境内的IP地址数量接近12.5万个,对我国互联网造成严重的安全威胁。综合国家互联网应急中心和国内网络安全企业已获知的样本情况和分析结果,该勒索软件蠕虫在传播时基于445端口并利用SMB漏洞(对应微软漏洞公告:MS17-010),可以判断是由于“影子经纪人”(ShadowBrokers)组织此前公开披露漏洞攻击工具而导致的后续勒索软件蠕虫攻击。2017年4月14日晚,“影子经纪人”组织在互联网上“方程式”(EquationGroup)组织的部分工具文件,包含针对Windows操作系统以及其他办公、邮件软件的多个高危漏洞攻击工具,这些工具集成化程度高、部分攻击利用方式较为高效。针对可能引发的互联网上针对Window操作系统主机或应用软件的大规模攻击,4月16日,国家信息安全漏洞共享平台(CNVD)《关于加强防范Windows操作系统和相关软件漏洞攻击风险的情况公告》。时隔不到一个月,Wannacry勒索软件蠕虫大范围感染事件也印证了当时推测的严重危害。解决方案:针对“影子经纪人”的黑客使用的大量针对Windows操作系统以及其他广泛应用的软件产品的工程化工具及其对应的利用安全漏洞,云南电网应急中心进行了详细梳理,并提供相应处置建议,在云南电网应急中心的领导下,我们及时做出了行之有效的网络信息安全运行防范对策,主要对策如下所示:(1)为所有服务器及时更新和安装Windows已的安全补丁;(2)关闭135、137、138、139、445等端口的外部网络访问权限,在主机上关闭不必要的上述服务端口;(3)加强对135、137、138、139、445等端口的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;(4)重点对WindowXP和WindowsServer2003这两类操作系统主机进行排查;(5)配置网络防火墙和Windows防火墙只允许信任的白名单IP地址的访问,同时将RDP服务端口3389配置(映射)为其他非常用端口;(6)针对Windows2003/2008/2012,下载和升级系统补丁,并在防火墙中配置tcp88端口的安全访问控制;(7)关闭WEBDAV,使用WAF、IPS等安全防护,升级WindowXP和WindowsServer2003操作系统到WindowsServer2008及以上。案例二:“震网三代”2017年6月14日,微软补丁,“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)等两个相关安全漏洞,经研判分析得到核实确认。“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞,其原理同2010年美国和以色列入侵并破坏伊朗核设施的“震网”行动中所使用的Windows安全漏洞CVE-2010-2568相似,由U盘、光盘、网络共享等途径触发漏洞,可以穿透核设施中隔离网络环境。微软公告指出,此漏洞已被黑客组织制作为网络攻击武器。“震网三代”对能源基础设施隔离网极具杀伤力,基本覆盖所有的Windows操作系统,影响范围十分广泛,对处于物理隔离状态的电力企业生产控制大区(I/II区)、逻辑隔离状态的电力企业生产管理大区(III区)和管理信息大区(IV区)的关键信息基础设施会造成严重威胁。Windows搜索远程命令执行漏洞(CVE-2017-8543)是Windows操作系统中搜索服务(WindowsSearchService)的一个远程代码执行漏洞,通过向Windows搜索服务发送特定SMB消息(使用139、445端口)远程触发漏洞。解决方案:针对“震网三代”这一典型案例,我们在云南电网应急中心的领导下及时升级安装Windows操作系统相关补丁,对已感染病毒的机器进行立即断网,避免进一步传播感染;做好U盘安全管控,关闭网络共享及Webclientservice、WindowsSearch服务;加强网络流量监测预警,做好网络区域访问审计,及时发现异常攻击行为并进行合理化处理,确保网络系统处于高效运行中,传输的信息数据更加完整、准确。 4结语 总而言之,在日常管理过程中,企业要在统筹兼顾的基础上准确把握信息化建设具体要求,通过不同路径采取行之有效的对策,强化信息安全运行维护和管理,降低信息系统设备运行风险以及成本,获取更多经济利润的过程中同步提高盈利和运营能力,全面推动社会经济稳定发展。 参考文献 [1]张珊珊,郑维,梁亚妮等.信息化背景下浅谈企业网络信息的安全运行[J].科学与信息化,2017(07):33-34. [2]郝建民.分析企业计算机网络信息安全管理的重要性[J].电脑知识与技术,2017,13(15):42-43. [3]王允昕.浅谈企业网络信息安管理主要问题及建议[J].广东通信技术,2017,37(01):64-66. [4]易磊磊,赵博.电力企业网络信息安全的防范措施研究[J].低碳世界,2017(26):106-107. 作者简介张敏(1983-),女,湖南省永州市人。大学本科学历。助工。研究方向为计算机科学与技术。
科技的发展为社会进步带来了新的动力,各行各业对于大数据技术的依赖性随之增强[1]。目前,我国高校的建设也呈现出崭新的气象,基础设施、师资建设、科研技术等方面都取得了较大的进步,这些都涉及大数据技术。当前大数据技术应用的普及化为大学生提供了更多获取学习资料的平台,特别是在大数据技术的支撑下,大学生接触的领域越来越多,有助于大学生的全面发展。但是大数据技术在为人们带来便利的同时,也引发了大量的网络信息安全问题,制约了高校的信息化建设水平。所以必须强化高校网络信息安全管理,采取科学的措施来解决问题。 1大数据背景下高校网络信息安全管理的必要性 1.1高校建立全方位安全防控体系的必然要求 高校网络信息安全工作有着复杂性、系统性的特点,涉及的不仅是高校师生的身心健康,而且还有高校各项工作能否顺利开展。在大数据背景之下,高校网络信息面临着诸多的安全风险,尤其是在新型网络犯罪手段出现后,高校的网络安全防护系统已经难以对这些风险进行及时有效的防范[2]。因此,高校在强化网络信息安全管理的过程中,必须以大数据技术为支撑才能建立有效的全方位安全防控体系。 1.2高校教育信息化建设的必然选择 自从教育部印发《教育信息化2.0行动计划》后,高校有了新的发展目标,“互联网+教育”成为新时期高校发展的主要方向。在大数据背景下,高校网络信息安全管理工作也是信息化建设的重要衡量指标之一,同时也体现了高校信息化建设水平[3]。当前高校网络信息安全存在的问题,危及网络信息系统的安全,对于高校的可持续发展非常不利,更制约了高校信息化建设的进程。所以提高高校网络信息安全管理水平,是高校教育信息化建设的必然选择。 2大数据背景下高校网络信息安全形势分析 2.1数据库安全 数据库安全主要表现为大数据存储难以利用传统的关系型数据库,需要选用非关系型数据库技术。但是此种技术的运用,在数据传输控制、隐私管理等方面存在安全隐患,如果客户端缺少完备的安全机制作为支撑,那么极容易出现代码漏洞,必然会增加数据库的安全风险[4]。 2.2信息数据安全 从大数据基础设施分析来看,其有着分布式、虚拟化的特点。信息数据安全的影响因素主要表现在信息泄露、信息破坏两个方面。如非法入侵、篡改密码等都属于信息数据安全威胁。 2.3大数据网络安全 从大数据的网络特征分析来看,因为分布式网络自身的特点(如规模大、攻击手段多、隐蔽性强等),若是出现了安全问题,也不容易发现,无法准确定位。因此,现阶段只有及时获取网络事件,可以在计算机的网络日志中追本溯源,对症下药,方可维护网络安全[5]。 2.4管理安全 在高校网络信息安全管理方面,网络安全管理是非常重要的一环。若是网络安全方面缺少完备的管理制度,那么必然会为计算机网络系统留下安全隐患。比如,在管理方面,如果存在弱口令密码、内部人员违规操作的情况,必然会增加安全风险。 3大数据背景下高校网络信息安全管理问题 3.1个人隐私的泄露 在高校中,师生是主要的网络用户主体。由于高校有着人口密度大、信息业务多的特征,在大数据背景之下,高校每天都会产生各种各样的用户信息数据,其中很多都涉及师生的隐私信息。个人隐私信息泄露主要表现在两个方面,一是校园的信息系统管理人员在信息时,其中涉及学生的家庭住址、电话号、身份证号等信息,如果对这些隐私没有进行脱敏处理,就会增加信息泄露的风险[6]。二是高校内部网络数据库中存在安全漏洞,这就为黑客攻击提供了可乘之机,如果网络数据库受到攻击,那么会出现用户信息数据被窃取的问题,就会带来难以估量的后果。 3.2网络黑客的攻击 开放性是互联网最大的特点,这也在一定程度上增加了网络风险。在大数据背景之下,校园网络中的信息数据在不断增多,但是网络设备、服务器等方面或多或少存在一些漏洞,为黑客攻击提供了可乘之机。黑客对校园网络的攻击包括主动攻击和被动攻击两种,前者是篡改信息数据,后者是窃取网络数据。但是无论采用哪一种攻击方式,都会危及高校网络信息的安全,网络信息数据泄露、网络服务功能降低都是主要的表现,甚至是出现高校网络崩溃等致命问题。 3.3安全管理不规范 针对高校网络信息安全的维护,业内通常有着“三分靠技术、七分靠管理”的见解,可见在高校信息化建设方面,网络信息安全管理工作十分关键。网络信息安全管理工作的规范与否,在于安全技术人员的操作。因为人为因素不可控性比较大,高校在进行网络信息安全管理时,若存在操作不规范的情况,必然会为校园网络系统带来安全风险。安全管理不规范,主要表现在三个方面:一是在校园网络设备、服务器日常运维中,操作人员没有严格按照相关规范执行,导致系统存在漏洞;二是在设备与系统的密码管理方面,存在疏忽,没有定期更新密码,增加了安全风险;三是缺少网络数据安全维护意识,在用QQ、微信等通信软件工具传递信息的时候,涉及师生的隐私信息和关键数据,这些不规范的操作都会加剧信息泄露的风险。 4大数据背景下高校网络信息安全管理对策 4.1强化网络安全制度建设 在大数据背景下,网络环境愈加复杂,高校网络安全问题日渐严峻。为了维护网络信息安全,当前高校需要进一步强化高校全体师生的网络安全防范意识,培养和提高校园网络管理人员素质,保证网络信息安全管理水平。在网络信息安全管理的过程中,需要网络安全管理人员定期对师生进行网络安全防范培训工作,以讲解网络风险隐患作为主要的培训内容,普及校园网络信息安全知识[7]。 4.2加强校园内部病毒防范工作 目前,在高校网络信息安全管理方面,做好内部病毒防范工作,对于维系高校网络信息系统安全有着积极的促进作用。首先,在软件配置方面,对于校园服务器配备,高校要考虑内部网络用量需求,对校园网络进行规划,配备相符的网络服务器。同时在控制预算的基础上,设置专业化的防火墙,安装功能强大的杀毒软件,对校园网络系统进行动态化监控,并及时对网络漏洞进行扫描,更新杀毒软件,避免病毒的入侵。其次,在硬件配置方面,高校需要综合利用校内的硬件资源,如计算机、多媒体教室等,尽可能控制没有联网的计算机病毒库的更新速度,如果有的计算机不可以安装杀毒软件,那么就要选用专业的软硬件还原卡,定期对系统进行还原,并做好空间清理工作。通过采取多种措施,对校园内部的病毒进行防范,以有效保证校园网络信息系统安全。 4.3规范师生的计算机操作 在大数据背景之下,人们可以使用搜索引擎在网络中搜索任何资源,以下载或者复制粘贴等方式,将资源快速应用到其他程序中,或者使用外部打印机将资料打印出来。在日常的计算机操作中,针对高校存在的网络信息安全问题,需要对师生的计算机操作进行规范,规避在数据传输中被黑客入侵的风险。 首先,高校需要制定科学的计算机操作和使用规范,并将高校内部的公用计算机文件打印功能关闭掉,避免过多端口带来的入侵风险。其次,直接对高校内部的计算机账户进行禁用处理,或者采用快速设置无权限的管理账户方式,对不法分子的攻击进行迷惑。最后,积极宣传计算机规范使用的意义,增强师生的计算机规范操作意识。而高校计算机房的工作人员,则需要做好计算机设备及系统的维护工作,定期更换不同计算机的管理账户,避免被不法分子冒充管理员,减少权限乱用的情况,以保护重要资料的安全性。 4.4应用网络安全防护技术 首先,应用访问控制技术。高校计算机网络部门可以采用访问控制技术,对外部网络访问进行严格的审查与控制,这样就可以有效避免高校网络信息被盗的问题。在计算机中设置相应的访问权限,严厉打击非法者访问高校共享资源,仅允许校园内部的人员访问高校网络信息,通过身份识别、口令加密、安全网关等方式控制访问,或者采用分级审查的方式,对外部服务器提供给高校的资源进行审查,对重要的设备进行多种方式加密,应用访问控制技术维护高校网络信息安全。 其次,应用防火墙技术。防火墙技术能够将内网与外网进行隔离,为计算机提供安全屏障,这也是解决计算机网络信息安全问题常用的一种技术。在高校网络系统中应用防火墙技术,既可以阻止不法分子利用系统漏洞攻击网络,也可以限制公共数据进入到防火墙之内,以信息过滤、状态监测、服务等手段开展安全防护工作,维持高校内部网络信息的安全性。再次,应用加密技术。加密技术主要的应用对象为内部数据,采用加密算法对敏感的数据进行处理,将其转变成识别难度大的密文,避免信息在传播的过程中被窃取。最后,应用数据备份技术。在高校网络信息安全管理方面,采用数据备份技术的主要目的是保护数据,避免数据遗失。 计算机系统在使用的过程中,若出现操作失误或者系统故障,就会导致高校大量数据丢失,这就难以保证网络信息的安全性。因此,采用数据备份技术可以将高校的相关网络信息数据从主机硬盘中复制到其他存储介质中,避免数据丢失。当前科技的发展,推动了数据备份技术的发展,此时已经从原来的冷备份发展到了网络备份。因此,高校可以依据硬件、存储设备的特点,选择相符的数据存储软件,对校园网络信息数据进行备份,从而保证网络信息的安全性。 5结束语 总之,高校信息化建设已经成为当前的重要趋势,尤其是在大数据背景下,高校迎来了智慧校园建设的黄金阶段。然而,在大数据背景下,海量数据的存在,对高校网络信息安全工作带来了新的挑战。当前高校网络信息安全方面存在的影响因素比较多,若没有及时做好管理工作,必然会对高校网络系统信息安全产生威胁。因此,在信息科技发展的今天,需要深入研究技术防范手段来对网络系统进行安全加固,并配合符合高校的网络安全管理制度,针对当前存在的问题提出相应的解决措施,提升高校网络自我保护的能力,保证高校数据信息的安全,规范网络信息安全管理工作,为广大师生提供安全优质的网络信息服务。 参考文献 [1]刘雪婷.大数据时代高校网络信息安全法制教育研究与实践[J].邵阳学院学报(社会科学版),2021,20(2):94-98. [2]张陆.大数据技术在高校网络信息安全中的应用[J].无线互联科技,2017(21):43-44. [3]黄玉瑶,李伦珑,何怡芬,等.大数据背景下的高校学生网络信息安全问题研究[J].佳木斯职业学院学报,2017(11):413-414. [4]赵颖斯.大数据时代高校生网络信息安全问题[J].中国信息安全,2017(5):97-99. [5]范凌飞.高校大学生思政信息化教育实效性研究——评《高校网络思政教育平台的构建及其应用研究》[J].科技管理研究,2021,41(7):165-167. [6]刘志军.网络环境对我国高校图书馆的影响与对策——评《高校图书馆信息资源建设研究》[J].新闻爱好者,2021(9):127-129. [7]石洋.网络信息背景下高校汉语言文学专业课程教学改革的实践研究[J].中国电化教育,2021(10):136-138. 作者:夏炜 柳隽宇 夏端峰 单位:湖北师范大学信息化建设与管理中心 湖北师范大学计算机与信息工程学院
期刊收录:国家图书馆馆藏 维普收录(中) 万方收录(中) CSCD 中国科学引文数据库来源期刊(含扩展版) 知网收录(中) 上海图书馆馆藏 北大期刊(中国人文社会科学期刊) 统计源期刊(中国科技论文优秀期刊)
期刊收录:国家图书馆馆藏 上海图书馆馆藏 维普收录(中) CSCD 中国科学引文数据库来源期刊(含扩展版) 万方收录(中) 知网收录(中) 北大期刊(中国人文社会科学期刊) 统计源期刊(中国科技论文优秀期刊) JST 日本科学技术振兴机构数据库(日)
如今,计算机网络信息管理安全防护工作日益受到关注,为保证此工作的顺利开展,笔者认为需加强对计算机网络信息管理安全防护工作的认识,重视并掌握计算机领域的各项技术,避免出现黑客入侵、网络数据失窃及病毒攻击等问题,减轻因不法人员的恶意操作所带来的影响,进而保证网络信息管理与安全防护工作的顺利开展。 1国内计算机网络信息管理的基本现状 就目前国内计算机网络信息管理现状来看,部分企业给予网络信息管理问题一定的重视,基于传统网络信息安全管理模式进行创新。但多数企业仍采用传统的计算机网络信息管理技术开展工作,无法保证自身技术与时代的适应性,增加了计算机网络信息管理工作的难度,使此管理模式的弊端凸显,难以满足新形势下此项技术的发展所需。因此,为规避网络信息管理风险,必须改善原有的计算机网络信息管理现状,保证信息安全技术的普及,制定此项技术的创新计划[1],保证各部门在计算机网络信息管理模式转换上取得更好的成绩。这样一来,通过计算机网络应急处理站的设置,可保证先进的网络安全防护技术得到大规模的应用,确保在经济社会内部培养出高素质的计算机网络信息管理人员,以此来强化计算机网络信息管理工作,提高安全防护知识的普及率,为后续安全防护工作奠定强有力的基础,进而保证后续公共事业以及企业经济效益的提升。 2计算机网络信息管理中存在的问题及原因 目前,国内计算机的普及率日益增长,因此,操作人员应时刻重视计算机安全防护问题,探究此问题产生的原因,了解计算机的优化过程,掌握人为因素所带来的影响,在根源上将此问题消除,以保证计算机使用过程中的安全性。 2.1系统优化力度不足,计算机内存在漏洞 在计算机网络信息管理过程中,各部门存在安全防护意识不足的问题,工作人员缺少对此问题的考虑,人们对计算机网络中的安全防护问题不了解,长此以往,增加了此项工作的难度。因此,我们应加强对计算机网络信息管理的重视,明确安全防护问题的频发位置,并找出具体问题所在,避免外界影响因素对计算机网络信息管理造成过多的影响。首先,结合目前计算机网络信息管理工作实际进行分析。由于计算机技术的应用力度不足,设计人员往往注重计算机的共享特点,忽视防护设施的运用,造成重要文件在存储过程中出现资源泄露,无法保证传输工作的顺利开展。其次,受到外界不良因素干扰,易出现文件丢失问题引发泄密事件的发生。因为在计算机通信环节存在纰漏,通信协议中问题较多,不法分子利用计算机设计中的不足对其进行攻击,则会增加计算机网络安全问题出现的频率。 2.2人为因素影响较大,网络环境日益恶化 由于计算机不可避免受到人为因素的影响,计算机网络信息管理人员疏忽对此方面的重视,则会出现网络环境恶化的问题,加剧人为因素带来的影响。同时若黑客、不法分子抓准时机,则会窃取计算机使用者的用户信息,对他人的计算机进行攻击,以至于造成无法弥补的损失[2]。种种因素表明,一些计算机网络信息管理人员缺乏安全防护意识,部分人员存在侥幸心理,认为计算机网络信息安全防护工作多此一举,出现忽视防护问题的现象。一旦遭受黑客攻击,则会使网络通信系统不能正常运行,严重造成大量文件丢失,增加病毒、恶意程序等不良因素的入侵渠道,导致计算机防护人员无法在第一时间将恶意程序消除,为相关个人或机构带来巨大的影响。因此,必须加强对人为因素的关注,保证计算机网络信息管理工作的完整性,为计算机使用人员普及安全防护知识。 3计算机网络信息管理安全防护问题的应用措施 3.1提高全民防护意识,保证计算机网络安全 在互联网中娱乐或者工作的期间,由于缺乏主动保护网络安全、识别和应对网络风险的正确观念,导致出现被黑客入侵的隐患。因此,人们互联网防护意识过低是导致网络安全事故频频发生的重要原因之一,所以应当要加强关于网络安全的宣传,使人们认识到网络安全的重要性,让人们对于黑客、病毒的了解更为深刻,深刻意识到在上网时应当加强对其进行防范。一方面,要从人们的观念上做出改变,提升人们对于网络安全的重视程度,养成安全良好的互联网娱乐习惯和工作习惯。另一方面,还要培养人们定时、定期查杀病毒的习惯,并掌握一些常规性的阻止病毒入侵的办法(如安装防火墙、安装杀毒软件、自主清理流氓软件[3]、不浏览非法网站或钓鱼网站等),这样才能从根源上减少病毒和黑客对计算机系统的侵害概率,从而降低网络风险给人们带来的损失。随着时间的推移,计算机已经普及到了千家万户,但是从目前的情况来看,人们对于网络安全的认识仍然不足[4]。在上网的过程中,尤其是浏览网页时,往往随意点击一些网页端的弹窗或广告,其实在这些弹窗或广告中往往会隐藏着病毒,在用户点击的时候病毒会趁机入侵到用户的系统中,然后一些不法分子利用这些病毒对用户的个人信息或者是其他信息进行窃取,或者窃取用户计算机上的硬件资源,最终导致用户的财产蒙受损失。为避免恶意程序对人们财产及个人信息造成影响,应提高对计算机网络信息管理工作的重视,制定严谨的安全防护计划,增加对安全设施配置环节的资金投入,保证在传统计算机网络信息管理安全防护的基础上进行升级,降低计算机软件内部的局限性因素所带来的影响,加强对新形势下网络信息管理工作的思考,满足其基本发展需求。所以,为了做好此项工作对人们进行和网络相关的安全教育是十分必要的。需要让人们明确网络安全的重要性,逐渐提高人们对信息安全建设领域的重视,以实现对信息安全技术的创新,建设出规模较大的计算机网络应急处理中心。除此之外,应从自身的角度来规范上网行为,减少病毒和黑客入侵计算机的机会。对于个人用户来说,最直接、最简单的方法就是提升个人信息的安全程度。比如,在设置个人账号时,尽量把密码设置得复杂一点,其中可以混杂着数字、字母、特殊符号,增加秘钥及验证操作的应用,确保密码不会出现外泄状况,并且密码要避开使用出生日期和身份证号,尽量不要出现多个账号共同使用一种密码的情况,这样可提高密码的严谨性,规避网络操作环节安全问题的产生,而且在对其他网站进行授权的时候,要着重观察授权的网站是否合法是否安全,从而降低自身信息被病毒和黑客盗取的可能性。除此之外,用户对于计算机中存储的重要文件也要着重进行加密。随着科技的发展,当前网络中用于文件加密技术的种类很多,用户可以选择一种自认为最为可靠、安全的加密方式对重要文件进行加密,这是防止重要文件泄露或者是被窃取的重要办法。 3.2制定安全管理方案,增加防护技术应用 3.2.1研究网络入侵检测技术 当前各种网络入侵的方式和技术是多种多样的,用户很难对其进行统一的防御。针对这种情况,我们就要着重地研究入侵检测技术,进而及时地发现病毒或者黑客的入侵行为,然后展开对应的防御[5]。入侵检测技术的应用目的是为了保障计算机在接入互联网时的网络安全,这项技术的核心是使用一些软件或者硬件对计算机接入的数据流进行定时定期的筛查,然后把检测结果和入侵数据流进行对比,如果两者的一致性很高,那么就代表计算机就有可能被入侵。根据入侵的种类,由操作人员或者计算机中的软件采取相对应的防御,比如立即对病毒进行查杀,或者及时切断计算机和网络的连接,从而减少损失。 3.2.2增加防火墙配置 众所周知,防火墙在网络安全中的作用是十分重要的,在计算机操作系统中,防火墙会起隔离作用,隔离外界的病毒,从而达到保护计算机内部网络信息的作用。所以根据这个理论,在计算机中合理增加防火墙的设置和配置是提升计算机安全性的有效方法。周密严谨的防火墙配置可以有效地保护内部的网络信息以及防范外部的病毒入侵,给计算机提供可靠的安全保障[6]。在当前这个计算机走入千家万户的时代中,互联网中的信息烦杂,数据流庞大,所以在计算机中配置防火墙是必须的。防火墙可以对一些常用的入侵手段进行检测,从而对计算机操作系统提供安全保障,还可以对网络中的其他软件或者其他人员的访问权限进行合理的把控,增加对计算机物理安全保障,实现对计算机硬件设备的保护,避免在应用过程中出现文件破坏、丢失及损坏的问题,增加内部信息的保密性。运用防火墙来实现对信息访问工作的控制,可规避监控风险产生,应对通过完整的授权、保密,以及抵抗方式来应对网页中的不安全因素。增加防火墙配置可方便信息认证授权工作的开展,增加网络环境中信息的可靠性,把不明人员和不明软件的访问权限控制在安全合理的范围之内,可有效地防止大部分不法分子对于计算机操作系统的入侵,使计算机内部文件得到防护,极大限度地减少计算机网络安全事故发生的频率,尽量避免出现信息损坏及丢失问题。 3.3构建信息管理体系,降低人为因素影响 当前,社会中屡禁不止的网络入侵行为以及黑客肆意盗取用户的个人信息行为,其实都和不完善的信息管理体系有着直接的关系。在网络中由于技术的限制,监管部门的监管力度不大,这就给一些不法分子提供了网络入侵的机会。所以我们应当加强对于网络信息的管理力度,创建完整的、科学的、合理的管理体系,从而减少网络中黑客的入侵次数[7]。相关部门可以从以下三方面入手来构建信息管理体系,降低人为因素对于网络安全的影响。一是加强网络信息相关的法律法规建设,从法律的角度上来打击网络入侵行为,减少恶意程序的影响,从源头实现对不良程序的打击,从而对不法分子起到震慑作用。降低外部恶意攻击问题发生的频率,加强对服务器运行状态的分析,根据标准数据了解用户信息管理状态,合理区分使用者的身份。二是相关监管部门要加强对各个网站的监管力度,从而保证网络环境的安全。三是要重视网络信息采集,完善和健全个人信息的保密制度,保证操作人员在规定范围内进行学习及工作,划分自己的权限范围,有效维持网络环境安全,降低恶意程序冲击所带来的影响,而提升网络信息安全标准。同时可从根源上提升网络信息的安全标准,构建完整的网络信息管理制度,建立完整的法律法规,可以有效减少人为因素对于网络安全的影响,从而提升网络信息的安全性和可靠性。 4结束语 综上所述,为保证计算机网络信息管理工作的顺利开展,需加强人们对计算机安全防护工作的重视,提高整体安全防护意识,运用多元化的手段来规避计算机网络管理工作中的风险。若上述方面建议未落实到位,不仅会对企业带来影响,还会增加人们在工作及生活中的不安全因素,因此需加强计算机网络信息管理力度,解决计算机网络系统内存在的问题,使计算机网络信息在健康的道路上发展。 参考文献 [1]杨佳.计算机网络信息管理及其安全防护策略[J].贵州农机化,2021(04):47-48+51. [2]闫思瑾.高校计算机网络信息管理安全防护问题与策略[J].数字技术与应用,2021,39(06):174-176. [3]张迪,李莹,张献华.计算机网络信息管理及其安全防护策略[J].信息系统工程,2020(01):57-58. [4]刘成,陈希.计算机网络信息管理及其安全防护策略要素探索[J].卫星电视与宽带多媒体,2019(16):28-29. [5]蒋玉婷.基于人工智能的网络入侵检测技术研究[J].信息通信,2019(12):70-72. [6]王懿嘉.大数据时代背景下计算机网络安全的分析[C].2019年南国博览学术研讨会论文集(一).2019:482-484. [7]朱丽萍.大数据时代下的计算机网络安全与防范策略分析[J].电脑知识与技术,2021,17(32):58-60. 作者:冯庆曦 单位:长春市信息中心
2019年5月10日,我国正式了等保2.0制度。等保2.0的和实施,标志着我国的网络安全等级保护制度迈上了新的台阶[1]。气象数据作为国家信息安全的一部分,相较于其他敏感信息,往往容易被人们所忽视。然而气象数据信息不仅贯穿于气象业务部门、同人们的生产生活息息相关,在国家战略层面,气象数据信息也是十分重要的一部分。国内气象网络安全体系之所以出现相应的问题,主要原因就集中在我国的气象网络安全体系不够健全[2]。目前我国的气象信息网络管理和监控体系趋于自动化,我国已经基本形成覆盖全国的大气控测网,有力保障了气象监测预警和业务办公的正常运行[3]。但是气象信息网络监管目前仍存在诸多安全隐患,必须进一步增强我们的气象数据网络安全保护意识,及时对现有的网络安全设备和网络架构进行升级和更新[4]。 1网络架构现状分析 聊城市气象局气象业务网络系统是聊城气象业务信息服务保障体系的重要主体,是气象业务服务的基础性支撑,主要包括通信与网络、数据处理与管理等信息系统的基本要素,承担气象资料产品的收集与分发、数据管理与服务等业务。该网络系统主要由两台核心交换机(华为7706)、四台华为s5720交换机、两台华为NE20E路由器及两台防火墙(天融信NGFW4000)和两条百兆联通线路组成,其中两台防火墙作为边界防护布设在局域网的最外端,奇安信网神网络传感器及360网神终端安全管理系统作为安全防护部署在整个网络中。聊城市气象局气象网络系统是覆盖全市气象部门气象观测、预报预测、气象服务三大气象业务版块及其业务全流程的信息管理系统,承担气象产品加工、数据管理与服务等业务,为气象部门稳定开展综合气象观测、预报预测、气象服务工作提供稳定、安全的网络通讯保障。 2网络安全优化和架构改进 2.1网络架构 为了保护不同业务终端之间的安全交互,简化网络管理、提高网络的安全性[5]。针对不同的业务机器,不同的终端类型,进行基于端口的Vlan划分。将不同科室的业务机器在逻辑上进行隔离,避免敏感信息的泄漏风险。同时,交换机上布置控制列表ACL,对各个VLAN区域之间或者终端主机之间的访问进行安全控制。 2.2静态ARP设置 为及时准确的定位受害终端,有效防止局域网的IP地址冲突,进行静态ARP设置。在业务终端均采用静态的IP地址,在路由器管理上,开启静态绑定功能,对局域网的所有计算机实行静态IP地址和MAC地址绑定。 2.3网络安全现状 聊城市气象局在网络架构和安全防护等方面存在几点问题;一是在网络安全防护上对区域边界的防护相对薄弱,无法及时地对来自其他互联区域的网络攻击进行有效、及时的阻拦;二是部分外联区域缺乏区域边界的设计。上行至省局、下行至县局及外部门均与市局的本地核心交换机直接对接,无任何安全防护措施。此种情形会导致下联单位或外联单位的主机、网络遭受恶意、非法攻击时,其在内网漫游的同时,也会轻而易举对市级气象部门本地局域网发起攻击,这将直接影响到市局内部网络的信息化安全[6]。 2.4安全防护 针对上行至省局的传输业务和政府电子政务外网互联中存在的薄弱点在边界处部署两台天融信防火墙,分别针对联通和电信专线进行防护。天融信防火墙安全策略开启入侵防御、病毒过滤和URL过滤功能,在防火墙配置过滤规则集,当数据流与规则集匹配时,会自动按照设定的动作进行处理,比如阻断或者警告。同时为增加防御能力,部署安全设备奇安信网络探针设备,其核心功能数据采集策略,可以实时进行漏洞、恶意文件、威胁情报、间谍软件的检测[7]。 2.5网络安全使用规范的确立和实行 为了提高网络安全防护能力,强化信息网络安全管理制度及责任的划分,规范个人使用规范,从源头上保证设备的网络安全[8]。作为终端用户的使用者,个人的操作习惯直接关系着终端设备的安全性。通过条例进行规范要求,终端上必须统一安装正版的杀毒软件,并在杀毒软件服务器端进行相关的设置,如设置定期定时的病毒库升级和查杀,定时的安全提醒和推送。定期对终端进行杀毒维护安全检查,并形成书面的检查报告,由总负责人进行定期的抽查[9]。 3结论与讨论 通过对聊城市气象局网络架构的调整,既满足了国家等保制度的要求,让核心交换机发挥更好的作用的同时融合了各种新型防护设备,让市县整个网络结构和功能达到进一步优化的一个状态,更好的赋能气象业务运行,同时气象网络信息和数据安全得到了更加充分的保障[10]。未来气象数据安全必将受到更多的关注和更大的发展空间,同样也将面临着更大的数据安全挑战,气象部门仍然需要不断的紧跟国家战略和制度措施,不断对自身的网络架构和网络安全设备进行优化,升级[11]。 参考文献: [1]王春晖.《网络安全审查办法》规则与适用[J/OL].南京邮电大学学报(社会科学版):1-18[2022-02-28]. [2]杨蕾.我国网络安全产业发展态势及路径研究[J].信息技术与信息化,2021(12):172-176. [3]赵慧,周红娟.水利信息化网络安全防护体系浅议[J].海河水利,2021(06):115-117+121. [4]王梁.计算机网络安全及防火墙技术分析[J].中国管理信息化,2021,24(24):196-197. [5]王德.威胁网络安全的因素及防范对策研究[J].网络安全技术与应用,2021(12):162-163. [6]宋舒晗,王莹.计算机应用中的网络安全防护[J].数字技术与应用,2021,39(11):228-230. [7]本刊编辑部.网络安全呼唤“首席信息安全官”[J].中国信息安全,2021(11):34-35. [8]戴丽金,陈家樑,林加宝,等.福建地震网络信息安全策略研究[J].网络安全技术与应用,2021(11):126-128. [9]宋佩阳.计算机网络安全的威胁因素与防范策略[J].网络安全技术与应用,2021(11):162-163. [10]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021(11):163-165. [11]王建.计算机网络安全问题及防范措施研究[J].电脑知识与技术,2021,17(32):36-37+57. 作者:宋波 李楠通讯作者 李雪源 刘奎斌 刘学川 单位:聊城市气象局 莘县气象局
期刊收录:上海图书馆馆藏 国家图书馆馆藏 知网收录(中) 维普收录(中) 万方收录(中)
期刊收录:JST 日本科学技术振兴机构数据库(日) 万方收录(中) 上海图书馆馆藏 国家图书馆馆藏 知网收录(中) 维普收录(中)
建筑行业的发展一直备受政府高度关注,然而在实际工作中,政府却未能将自己监督的职能充分落实,关于安全生产信息共享机制的建设一直都未能落实在实际工作中,虽然政府出台了工程建设安全生产相关的法规,但其内容仍旧有诸多不足。随着安全事故的频繁发生,政府也意识到了加快安全生产信息共享机制的必要性。为了提升工程建设的质量,政府务必结合实际情况,建立相应的安全生产信息共享机制,促进建筑行业的发展。 1激励理论 激励理论旨在通过满足组织成员的精神需求,从而调动他们的积极性,实现组织目标。组织若是将激励理论应用于实际,能够让成员全身的投入到自己应当做的事情中,并且为达成组织目标而不断奋进。政府若是想要让建筑企业配合自己的工作,推进安全生产信息共享机制的建设,那就应当从激励的角度出发,将建筑企业视为“人”,对他们施以各种激励,只有这样才能够实现目的。由于笔者主要是以探讨建筑企业为主,所以激励理论具体来讲又可以划分为信息经济学激励理论以及管理学激励理论。这两项理论共同为政府指明了安全生产信息共享机制的建设方向,政府应当以这两项理论作为出发点,建设相应的安全生产信息共享机制[1]。 2建立工程建设安全生产信息共享机制的策略 政府建立安全生产信息共享机制能使建筑行业在施工过程中更加规范,降低安全事故的概率,有利于建筑企业的长远发展。在传统的安全生产工作中,政府一直难以对建筑企业展开有效监管,这就使得建筑企业在工作中可能难以找到工作目标,或者疏于工作,进而导致安全事故。在新时期,政府应当加快对安全生产信息共享机制的建设,确保社会的稳定与和谐[2]。 2.1完善安全生产信息共享机制的相关法律法规 近些年来,我国的法律法规得到了较好的完善,各行业都具有了相应的法律保障。然而在安全生产信息方面,相关的法律法规还不健全,特别是在建筑行业中,政策不仅少,而且单一,这对建筑行业的发展构成了阻碍。我国建筑部门曾经颁布了关于安全生产信息方面的规划纲要,以期政府大力加强信息基础设施的建设,对建筑企业实行更全面的安全生产监督。在这种背景下,政府应当完善安全生产信息的法律法规,从而为安全生产信息共享机制的建设提供有力的支持。政府应当将安全生产相关的法律法规落实在实际行动中,并将其贯穿于整个工作,只有这样才能够推进安全生产信息共享机制的建设[3]。同时,政府还应当深入调查建筑企业,了解他们的真实工作情况,从而为后续工作做好铺垫。 2.2建立安全生产信息共享平台,并不断完善其功能 随着我国信息技术的不断发展,越来越多工作离不开信息技术的支持。在这种背景下,政府的安全生产信息共享机制也可以得到更好的建设。激励理论要求政府应当从实际出发,给予建筑企业强烈的关注,并且帮助他们构建良好的平台。因此,政府应当聘请具有专业资质的技术人员,并且投入大量的研究经费,加快安全生产信息共享平台的建设,从而为建筑企业提供良好的共享平台。在传统的安全生产信息管理中,政府只能逐一查看建筑企业的安全生产信息,这样的方式不仅效率极低,而且很容易出现误差,这就会对政府的安全生产工作造成阻碍。共享平台的建立能够让政府实现更为高效的监管,并对建筑企业实施全面的监控。安全生产信息共享平台具有多种信息形式,包括资质信息、项目信息等,这些信息应当被集中归纳,从而便于政府展开监控[4]。 3工程建设安全生产信息信用评价的策略 安全生产信息共享机制能够将建筑企业的安全生产信息进行公开,从而方便接受来自于企业外部的监督[5]。政府除了建立共享机制外,还应当建立合理的信用评价体系,确保建筑企业充分关注自身的安全生产工作,保障其质量以及可行性。为此,政府应当明确信用评价体系的具体含义,并且加快其建设。信用评价体系的第一步为评价指标的确定。政府应当明确建筑企业在施工过程中的安全因素,并且将这些因素进行总结与归类,确定为评价指标。由于工程建设具有许多不确定性因素,所以政府应当结合建筑企业的实际情况,对评价指标不断作出改进,从而确保评价指标的时效性。评价指标具体来讲又可以被分为六大因素,分别是企业素质、个体安全行为能力、应急管理能力、以往安全事故次数、政府监督以及社会监督。这六个指标共同构成了安全生产信息信用评价体系,影响着企业的方方面面。政府应当仔细审查建筑企业的六指标,并且作出科学合理的评价,只有这样才能推进安全生产工作的深入发展。信用评价体系的第二部为评价等级的建立。政府应当根据六指标的综合得分,推断出企业的信用等级,并且对不同等级的企业制定不同的优惠政策,以此鼓励企业能够向更高等级的信用迈进,从而推进企业的安全生产。这样的方式充分体现了激励理论的可行性,有利于推进建筑企业的发展。 4结语 政府将激励理论应用于工程建设安全生产信息共享机制及信用评价方面,能够推动建筑企业的发展,让建筑企业减少安全事故的可能性。 参考文献: [1]张建设,张晶然,靳静等.基于信息共享的工程建设安全监管激励机制研究[J].工程管理学报,2016,30(05):126-130. [2]吴微珊.工程建设安全生产管理创新[J].黑龙江科技信息,2015(02):129. [3]陈志辉.安全生产预警信息体系的构建与实施[J].商品与质量,2017(17):294. [4]臧明春.论通信工程安全生产管理的方法[J].信息通信,2016(10):226-227. [5]高朋朋,刘彦辰.建筑施工安全生产信息化管理面临的问题及对策探讨[J].建筑安全,2016,31(01):39-41. 作者简介:齐国新(1972-),男,内蒙古武川人,本科,高级工程师,主要从事安全生产评价及管理方面的工作。
企业网络安全论文:企业网络安全论文 一、企业网络安全的设计原则 (1)网络信息安全的整体性原则。网络信息安全系统包括安全检测机制、安全防护机制和安全恢复机制等方面,网络安全要求在网络发生被攻击或者破坏的情况下,系统能尽快恢复网络信息服务。 (2)网络信息安全等级划分评价与平衡原则。网络信息安全系统设计时绝对安全的网络环境是不可能实现的,但是要建立一个良好的信息安全系统必然需要划分不同等级的标准,这要求我们在建立时设立合理实用的安全性标准、与用户需求相关的评价和平衡体系,从而正确平衡网络安全信息系统在需求和风险、安全性与可用性关系。 (3)网络信息安全系统建设标准化与一致性原则。网络安全系统的建设是一个庞大的系统工程,因而其安全体系的设计必须遵循一系列的相关安全和系统标准。 二、企业网络安全分析与实践 (1)企业需要依据不同的标准分层次制定不同等级的网络安全实施策略。在企业网络安全的建设和实施过程中,企业可以通过划分安全项目,确定安全等级,分层次制定相关安全实施策略,并细分安全隐患及其相应的解决对策,企业可以根据自身机构设置条件成立安全小组,以分工负责制的形式进行实施从而准确、高效的对问题进行定位、分析和解决。 (2)企业可以依据自身发展成立安全小组,进行实时网络监控,加快安全相应速度。在企业网络安全建设中安全扫描是一项重要的网络安全防御技术,在实际的企业网络建设中可利用诸如网络扫描、流量监控等现有和最新安全检测技术,通过系统扫描报告或网络流量记录来分析判断网络信息系统是否正常,并及时发现网络信息系统中是否存在的入侵行为或安全漏洞,此外,为了有效的进行网络安全防御,企业需要设计并进一步完善一系列安全响应的常规措施和紧急处理办法,从而有效提升安全响应的速度。 (3)企业需要及时同步最新网络安全技术,动态快速完善安全策略。通过及时了解网络技术发展动态,尤其通过国家和权威网站获取最新的网络安全资料和技术解决方案将有助于企业尽快补充和完善网络自己的安全策略、进一步提升网络安全维护能力和管理能力。企业通过自身的建设实现动态完善安全策略,在网络安全建设中形成“更新完善策略一网络检测一再更新完善一再检测”的机制,保证网络信息系统处于最新状态,避免因自身漏洞和系统不完善引起的网络安全威胁。 三、结束语 从我国企业网络安全发展现状而言,无论是在网络硬件平台的建设方面还是在网络应用的水平方面,与发达国家相比在发展规模和发展水平上均较大的差距,此外,在企业网络安全人员的建设方面网络管理人员的安全意识和防范观念较较淡薄,技术管理人员缺乏相关的解决问题的实际经验,导致目前网络建设好后存在较大的网络威胁,本文通过对相关研究进行理论和实践分析,探究企业常见的网络威胁产生原因,并提出后期建设的原则和实践建设的经验,以期为相关建设和管理人员提供参照和经验。 作者:连晓 单位:宜昌永耀电力集团工贸有限责任公司计算机分公司 企业网络安全论文:油田企业网络安全论文 1油田企业网络安全现状 1.1企业信息安全管理的隐患 信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。 1.2病毒入侵与软件漏洞 网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。 1.3网络设备的安全隐患 现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。 2提高油田企业网络安全策略 2.1加强信息安全管理 基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。 2.2加强对软件安全隐患和病毒的防范 (1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。 2.3提升网络设备安全 (1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。 3结语 信息网络安全管理是油田企业管理的关键。因此,油田企业要完善信息网络操作安全管理制度,保证软件系统、硬件设备安全运行。 作者:王凯 单位:大庆油田第四采油厂 信息中心 企业网络安全论文:石油企业网络安全论文 1、影响石油企业网络安全的因素 1.1主观因素 (1)从使用网络的人来看,网络使用者的安全防范意识不尽相同,有的人非常重视网络安全,有的人甚至不知道什么是网络安全,网络安全意识薄弱。 (2)从黑客的角度来分析,黑客对于网络安全的威胁是目前最大的。黑客通常是利用技术将带有病毒的游戏、网页、多媒体等放入软件终端,电脑使用者不留意就会点开这些资源,黑客就会监控电脑的一切活动,会偷取计算机上的用户名、账户、密码等个人隐私数据,或者占用系统资源,严重的情况下会导致系统崩溃,企业相关的资料都会消失,损害企业的经济、财产,并为网络安全带来威胁。 1.2客观因素 石油企业应用网络办公都已经形成了企业独立的网络系统,但还是受到网络安全的威胁,主要是由于影响石油企业网络安全的自然原因主要是操作系统和软件的漏洞。随着科技的发展,网络操作系统和应用软件总在不断地更新,而且其更新比较慢,这就为黑客的入侵提供了缝隙。 2、石油企业网络安全的防护技术措施 随着石油企业网络安全问题的频繁出现,网络使用者必须重视网络安全问题,必须对网络安全采取有效的防护技术和措施,为企业提供安全的网络管理平台。 2.1石油企业建立健全企业规章制度 为了确保企业网络安全,必须建立完善的安全系统,了解网络安全的重要性。对于网络安全事故的发生,应采取处罚制度,并进行记录,一旦出现重大网络安全事故,可以做到有证据可依。 2.2石油企业应对网络数据采取加密技术 石油企业内一些重要的文件必须对其进行加密后再放到外部网络中,并结合防火墙技术,才能进一步提高石油企业网络信息系统内部数据的保密性和安全性,防止数据被非法人员偷盗,损害企业的利益。 2.3石油企业应加强员工网络安全知识的培训 员工作为石油企业网络的使用者,梳理员工网络安全意识变得尤为重要,只有让员工认识到网络安全的危害和意义才能从根本上防止主观因素网络安全问题的发生。石油企业应加强对员工网络安全信息的培训工作,提高员工的网络安全意识,保证企业网络安全的使用。 2.4石油企业应加强系统平台与漏洞的处理 网络管理员可以利用系统漏洞的扫描技术来提前获取网络应用过程中的漏洞,并通过漏洞处理技术快速恢复系统漏洞。 3、关于石油企业网络安全中其它防护技术 在石油企业网络安全防护技术方案中,还应该应用以下几个防护技术:访问控制技术、入侵行为检测技术、异常流量分析与处理技术、终端安全防护与管理技术、身份认证与管理技术。 3.1访问控制技术 企业可以根据企业本身的安全需求、安全级别的不同,在网络的交界处和内部划分出不同的区域,在这些区域中安装防火墙设备进行访问控制。通过防火墙设备对数据包进行过滤、对于有问题的数据进行分析,防止外部未被授权的用户入侵企业网络。单向数据输出的安全区域,防火墙设备应对外区域的访问请求进行阻止;对于需要进行双向数据交互的区域,必须按照制源地址、目的地址、服务、协议、端口内容进行精确的匹配,避免网络安全问题的出现。 3.2入侵行为检测技术 入侵检测就是在石油企业网络的关键位置安装检测软件,对入侵行为进行检测与分析。入侵检测技术可以对整个企业网络进行检测,对产生警告的信息进行记录并处理。 3.3异常流量分析与处理技术 为了保障供应服务的稳定性,避免拒绝服务攻击行为导致业务系统可用性的丧失,需要通过深度包检测。当发现网络流量有问题时,就会将恶意数据删除,保留原有的正常数据,这样就保证了有权限的用户进行正常访问。 3.4终端安全防护与管理技术 企业整体信息安全水平取决于安全防护最薄弱的环节。在石油企业中,企业比较重视网络及应用系统的保护,忽视了对终端计算机的全面防护与管理措施的保护。这些就需要企业利用安全防护管理技术在内部终端计算机进行统一安全防护和安全管理,保证信息的安全。 4、结语 石油作为现代工业的血液,石油化工产业的发展关系到我国国民经济的基础产业,在国民经济中占有很重要的地位,因此,石油企业网络安全问题变得十分的重要。石油企业应在安全生产的基础上,建立一套安全的解决方案和安全管理体系。面对石油企业网络安全,只有利用先进的防护技术,采取科学、合理的安全管理措施,才能保证石油企业的发展和进步。 作者:赵长波单位:中国石油长城钻探工程公司 企业网络安全论文:企业网络安全与保护系统的创建 作者:钟豪单位:丽水市烟草公司松阳分公司 企业计算机网络所面临的威胁 当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。 1网络管理制度不完善 网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。 2网络建设规划不合理 网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。 3网络设施设备的落后 网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。 4网络操作系统自身存在漏洞 操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。 网络安全防护体系的构建策略 如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。 1完善企业计算机网络制度 制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。 2配置有效的防火墙 防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。 3采用有效的病毒检测技术 计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。 4其他网络安全技术 其他的网络安全技术包括密码更改、网络加密技术和IP隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。 企业网络安全论文:化工企业网络安全论文 1化工企业网络安全威胁现状 随着网络中传播的木马、病毒等开发、设计技术的强化和智能化,其传播速度越来越快,传播途径也越来越广泛,并且隐藏周期更长,更难以被人发现,尤其是在互联网时代,化工企业的生产控制、经营办公等信息数据均通过互联网连接在一起,并且非专业的技术人员很少定期进行查毒和杀毒,导致网络中弥漫着ARP病毒、FTP病毒、震荡波病毒、邮件病毒和网页病毒等,导致计算机网络性能逐渐降低,服务效率大幅度下降。 2化工企业网络安全防御措施 2.1应用层安全防御措施 在化工企业网络中,应用层与网络用户直接接触,因此为了保护应用层安全,需要强化第一道安全屏障,可以采取的措施包括设置用户/组角色,实行单一角色登陆及认证,为用户分配固定的安全控制权限标识,限制用户的访问权限,并且建立动态配置机制,以便更好地控制网络资源,避免病毒、木马和黑客攻击优秀数据资源,确保用户实现有效控制访问。 2.2接入层安全防御措施 接入层可以根据不同的IP组,分类控制访问网络资源的模式,并且能够强化远程接入的防御能力。由于化工企业员工众多,需要根据其所在的不同部门,设置不同的访问权限,仅仅依赖角色控制难以实现访问资源的合理管理,因为角色管理是人为的,无法更好地从根本上进行控制,因此根据客户机的IP地址、MAC地址、交换机端口地址划分VPN,可以有效地实现远程访问VPN、IntranetVPN或ExtranetVPN,共同构建良好的VPN模式,并且在实现远程接入过程中,可以采用隧道加密协议,将VPN根据不同的访问权限和重要程度划分为PPTPPN、L2TPPN、IPSecPN和MPLSPN等,以便能够对传输的数据进行不同层次的加密,更好保护化工企业网络的数据传输有效性、安全性、准确性。 2.3传输层防御措施 目前,化工企业网络传输层的防御措施也有很多个,比如构建入侵检测、防火墙和审计分析体系,因此可以使用杀毒防毒软件、防火墙、虚拟局域网和ACL等具体的措施进行实现,可以为化工企业网络构建一个完善的网络防火墙体系,确保网络用户的认证信息是完整的,保证网络用户不受到病毒、木马侵袭和黑客的攻击。 2.4主动防御体系 为了更好地面对网络安全面临的威胁,化工企业除了在接入层和传输层采用传统的安全防御措施之外,同时构建主动的安全防御体系,采用主动安全防御措施,以便能够确保网络的正常使用。构建主动安全防御体系时,网络主动预警技术主要包括网络主动预警、响应、检测、保护、恢复和反击六个方面,其中优秀内容是网络主动预警技术和主动响应技术,其也是与传统的防御技术具有较大区别的方面。在网络主动预警过程中,首先可以通过遗传算法、支持量机、BP神经网络等技术进行入侵检测,以便能够有效地确定网络中是否存在非法数据流等信息,扫描网络操作系统是否存在漏洞,以便能够根据数据库、知识库中保存的经验数据,判断网络信息流中是否存在非法的内容及相关的特征,及时主动地采取漏洞预警、攻击预警、行为预警、情报采集预警等技术,进行网络主动预警。 2.5网络主动响应技术 网络主动预警技术可以发现即将或者已经发生的网络攻击行为,网络主动响应技术可以对相关的攻击行为进行防御,以便能够最大化地降低网络攻击行为带来的影响。目前,网络主动响应技术可以搜集攻击数据,对其进行实时的分析,判断攻击源所在的位置,以便能够采用网络防火墙等阻断攻击源,或者可以采用网络攻击诱骗技术或者僚机技术,将网络中已经或正在发生的攻击行为引诱到一个无关紧要的主机上,降低网络攻击造成的危害。 3结语 化工企业网络安全防御是一项非常复杂的、系统性的工程,其需要随着网络规模、复杂程度等进行动态的改进,以便能够不断完善系统的防御效果,集成入侵检测、访问控制、网络预警等技术,构建一个深层次、多维度的积极防御系统,保证校园网络的正常运行,为化工企业网络提供更高级别的安全服务。 作者:余先健 单位:贵州天福化工有限责任公司 企业网络安全论文:电力企业网络安全论文 随着计算机的广泛应用,以及为了适应电力企业规范化、程序化和现代化管理的要求,目前广大职工的很多日常工作(包括生产MIS、协同办公、电力营销、ERP系统、视频监控等各种系统)已经与计算机及其网络密不可分。而计算机网络的快速发展得益于互联网的独特优势:开放性和匿名性,也正是这些特征,网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。因此,如何有效地做好本单位计算机网络的日常维护工作,确保其安全稳定地运行,这是网络运行维护人员的一项非常重要的工作。为了有效防止网络安全问题的侵害,确保各系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,尽管如此,计算机信息安全和网络安全问题还是频发。由于缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。 1网络安全风险分析 1.1网络结构的安全风险分析 电力企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。 1.2操作系统的安全风险分析 所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。 1.3应用的安全风险分析 应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等。 1.4管理的安全分析 管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。 2网络信息与网络安全的防护对策 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护计算机网络信息的安全。网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。以下分别就这两个方面进行论述。 2.1管理维护措施 1)应建立健全计算机网络安全管理制度体系,定期对管理制度进行检查和审定,对存在不足或需要改进的管理制度及时进行修订。2)使用人员应该了解国家有关法规、方针、政策、标准和规范,并主动贯彻与执行;掌握终端的基本使用常识,了解国家电网公司、省公司及分公司有关管理制度,并严格遵守。3)坚持“分区、分级、分域”的总体防护策略,执行网络安全等级保护制度。将网络分为内网和外网,内、外网之间实施强逻辑隔离的措施。4)内外网分离,外网由信息职能管理部门统一出口接入互联网,其他部门和个人不得以其它方式私自接入互联网,业务管理部门如有任何涉及网络互联的需求,应向信息职能管理部门提出网络互联的书面申请,并提交相关资料,按规定流程进行审批,严禁擅自对外联网,如果互联网使用人员发生人事变动,原来申请的互联网账户必须注销。5)必须实行实名制,实行“谁使用,谁负责”,通过建立电力企业网络中确定用户的身份标识,将网络用户与自然人建立起一一对应的关系。6)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强。7)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。8)办公人员每天直接面对计算机的时间是最长的,如果办公人员本身的计算机操作水平很高,就会有效地减少一些不必要的维护工作。因此,建议计算机管理员在每次维护的过程中,可以适当地把故障产生的原因和维护办法以及注意事项向办公人员做以讲解。随着维护工作不断地进行,时间长了,再遇到类似的故障办公人员便可轻松独立处理,而不只是束手无策。这样,既能提高工作效率,又能降低故障,还能避免重复维护。 2.2技术维护措施 1)操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,因此要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。2)按要求安装防病毒软件、补丁分发系统、移动存储介质管理系统等安全管理软件,进行安全加固,未经许可,不得擅自卸载。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。及时升级防病毒软件,加强全员防病毒、木马的意识,不打开、阅读来历不明的邮件;要指定专人对网络和主机进行恶意代码检测并做好记录,定期开展分析;加强防恶意代码软件授权使用、恶意代码库升级等管理。在信息系统的各个环节采用全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,有效地防止和抑制病毒的侵害。3)防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。采用防火墙或入侵防护设备(IPS)对内网边界实施访问审查和控制,对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流量数及网络连接数。严格拨号访问控制措施。4)对操作系统和数据库系统用户进行身份标识和鉴别,具有登录失败处理,限制非法登录次数,设置连接超时功能;用户访问不得采用空账号和空口令,口令要足够强健,长度不得少于8位,并定期更换,计算机帐号和口令要严格保密,用户短时离开要启动带口令的计算机屏幕保护程序或锁定计算机,长时间不使用计算机,必须将计算机关机,以防他人非法使用。5)要执行备份管理制度,对重要数据进行备份。加强对数据和介质的管理,规范数据的备份、恢复以及废弃介质、数据的处理措施。6)对于办公计算机而言,每天都要在办公区高频地收发处理文件,特别是使用U盘作为传输载体,传播病毒的几率更是居高不下,破坏力极强。可通过批处理程序在开机时把驱动加进去,然后关机时恢复原来设置;或通过组策略设置不自动打开U盘,然后启用杀毒软件扫描。 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,任何一种单一的技术或产品者无法满足无法满足网络对安全的要求,只有将技术和管理有机结合起来,形成一套完整的、协调一致的网络安全防护体系,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。电力系统的信息化应用是随着电力企业的发展而不断发展的,信息网络安全也是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。需要强调的是,网络安全是一个系统工程,不是单一的产品或技术可以完全解决的。这是因为网络安全包含多个层面,既有层次上的划分、结构上的划分,也有防范目标上的差别。任何一个产品和技术不可能解决全部层面的问题,因而一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。一个较好的安全措施往往是多种方法适当综合应用的结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。这样才能真正做到整个系统的安全。因此网络安全是一个伴随着信息化应用发展而发展的永恒课题,使我们在把握网络技术给人们带来方便的同时,又能使信息安全得到保证。 作者:刘静 单位:晋中市榆次供电公司 企业网络安全论文:企业网网络安全论文 1计算机网络安全存在的问题 1.1计算机自身系统安全问题 计算机系统的正常运行以计算机操作系统程序为主要依据,与之相关的各类程序也必须以此为标准,操作系统理所当然地成为了计算机系统中的基本程序。计算机操作系统具有较强的拓展性,开发商很容易完成计算机系统的开发工作。但是,在优化和升级计算机系统的过程中,相关操作技术仍存在较大问题,这是计算机技术快速发展的难点,也是黑客入侵计算机系统的主要切入点。 1.2计算机病毒安全问题 计算机一旦受到病毒的入侵,将会出现严重的运行问题,如系统瘫痪、传输数据失真以及数据库信息丢失等。计算机病毒具有典型的潜伏性、传染性、隐蔽性和破环性,目前,计算机病毒种类主要有以下四种:第一,木马病毒。该类病毒的主要目的是窃取计算机上的数据信息,具有典型的诱骗性;第二,蠕虫病毒。熊猫烧香是该类病毒的典型代表,以用户计算机上出现的漏洞为切入点,综合使用攻击计算机终端的方式控制计算机系统,该病毒具有较强的传播性和变异性;第三,脚本病毒。该病毒主要发生在互联网网页位置;第四,间谍病毒。要想提升某网页的访问量,强制要求计算机用户主页预期链接。伴随着科技的发展,计算机网络应用范围不断扩大,各种类型病毒的破坏性也随之增加。 1.3黑客 通过网络攻击计算机目前,我国仍存在着大量非法人员对计算机系统进行攻击等行为,这类人员大都掌握着扎实的计算机和计算机安全漏洞技术,对计算机用户终端与网络做出强有力的破坏行为是他们的主要目的。黑客攻击计算机网络的主要形式有三种:第一,利用虚假的信息攻击网络;第二,利用木马或者病毒程序对计算机用户的电脑进行控制;第三,结合计算机用户浏览网页的脚本漏洞对其进行攻击。 2计算机网络安全技术在企业网中的应用 2.1防火墙技术 防护墙技术是计算机网络安全技术在企业网中应用的主要表现形式之一。防火墙技术的应用能够从根本上解决计算机病毒安全问题,在实际应用过程中,计算机网络安全中心的防火墙技术被分为应用级防火墙和包过滤防火墙两种形式。其中应用型防护墙的主要目的是保护服务器的安全,在扫描终端服务器的数据后,如果发现有意或者不合常理等攻击行为,系统应该及时切断服务器与内网服务器之间的交流,采用终端病毒传播的方式保护企业网的安全。包过滤防火墙的主要工作任务是及时过滤路由器传输给计算机的数据信息,这种过滤手段可以阻挡病毒信息入侵计算机系统,并第一时间内通知用户拦截病毒信息,为提高企业网的安全性提供技术保障。下图1是企业网防护墙配置示意图。Intranet周边网络InternetInternet防火墙周边防火墙内部网络服外部网络务器服务器图1防火墙配置 2.2数据加密技术 数据加密技术是计算机网络安全技术在企业网中应用的另一种表现形式。在企业发展建设过程中,要想提高企业发展信息的安全性和可靠性,企业必须在实际运行的计算机网络中综合使用数据加密技术。数据加密技术要求将企业网内的相关数据进行加密处理,在传输和接收数据信息的过程中必须输入正确的密码才能打开相关文件,这为提高企业信息的安全性提供了技术保障。加密算法的常用形式有对称加密算法和非对称加密算法两种,其中对称加密算法中使用的加密和加密信息保持一致,非对称加密算法中加密方法和解密方法存在较大的差异,通常很难被黑客破解,这两种加密形式在企业网中均得到了广泛应用。 2.3病毒查杀技术 病毒查杀技术是计算机网络安全技术在企业网中应用的表现形式之一。病毒对计算机安全有极大的威胁,该技术要求企业技术对计算机操作系统进行检测和更新,减少系统出现漏洞的频率;杜绝用户在不经允许的情况下私自下载不正规的软件;安装正版病毒查杀软件的过程中还应该及时清理病毒数据库;控制用户浏览不文明的网页;在下载不明邮件或者软件后立即对不良文件进行病毒查杀处理,确定文件的安全性后才能投入使用。 2.4入侵检测技术 入侵检测技术在企业网安全运行中发挥着至关重要的作用,其作用主要表现在以下几方面:第一,收集计算机操作系统、网络数据及相关应用程序中存在的信息数据;第二,找寻计算机系统中可能存在的侵害行为;第三,自动发出病毒侵害报警信号;第四,切断入侵途径;第五,拦截入侵。入侵检测技术在企业网中的应用具有较强的安全性特征,该技术的主要任务是负责监视企业网络运行状况,对网络的正常运行不会产生任何影响。入侵检测技术使用的网络系统以基于主机系统和基于网络的入侵系统为主。基于主机系统的入侵检测技术主要针对企业网的主机系统、历史审计数据和用户的系统日志等,该检测技术具有极高的准确性,但是,实际检测过程中很容易引发各种问题,如数据失真和检测漏洞等;基于网络入侵检测技术以其自身存在的特点为依据,以网络收集的相关数据信息为手段,在第一时间将入侵分析模块里做出的测定结果发送给网络管理人,该技术具有较强的抗攻击能力、能在短时间内做出有效的检测,但是,由于该技术能对网络数据包的变化状况进行监控,在实际过程中会给加密技术带来一定程度影响。入侵检测技术在企业网的应用过程中通常表现为误用检测和异常检测两种形式。误用检测通常以已经确定的入侵模式为主,在实际检测过程中,该检测方法具有响应速度快和误警率低等特点,但是,该检测技术需要较长的检测时间为支撑,实际耗费的工作量比较大。异常检测的主要对象是计算机资源中用户和系统非正常行为和正常行为情况,该检测法误警率较高,在实际检测过程中必须对整个计算机系统进行全盘扫描,因此,必须有大量的检测时间作支撑。 3结束语 在社会主义市场经济快速发展的大环境下,我国网络信息化建设速度越来越快,各行业要想在激烈的市场竞争中站稳脚跟就必须结合实际发展状况综合使用现代化的计算机技术。目前,众多企业已经建立了与自身发展特点保持一致的企业网络体系,通过多台计算机的综合使用,建立了一个统一的网络完成现代化自动办公、数据传输和电子邮件发送的实际需求。在计算机技术快速发展的过程中,计算机网络安全问题日渐突出,如何解决计算机网络运行过程中存在的问题要求企业结合实际发展状况加强计算机网络安全技术在企业网中的应用,为提高企业的实际经济效益和社会效益打下坚实的基础。 作者:李连才 单位:中铁四局城市轨道交通工程分公司 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全管理研究论文 1企业网络安全概述 保护企业网络系统的软件、硬件及数据不遭受破坏、更改、泄露,信息系统连续可靠地运行是企业网络安全的基本要求。企业网络安全分为物理安全和逻辑安全,逻辑安全是对信息的保密性、完整性和可用性的保护。物理安全是对计算机系统、通信系统、存储系统和人员采取安全措施以确保信息不会丢失、泄漏等。目前企业网络中缺乏专门的安全管理人员,网络信息化管理制度也不健全,导致了部分人为因素引发的企业网络安全事故。因此企业网络安全必须从技术和管理两个方面进行。 2企业网络安全所面临的威胁 企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。 2.1缺乏专门的管理人员和相关的管理制度 俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。 2.2技术因素导致的主要安全威胁 企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。 2.2.1计算机病毒 计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。 2.2.2软件系统漏洞 软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。 3企业网络安全的防护措施 3.1配备良好的管理制度和专门的管理人员 企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。 3.2防病毒技术 就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。 3.3系统漏洞修补 现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。 4结束语 企业网络安全是一个兼具复杂性与综合性的系统工程。企业应该不断提升企业网络安全意识,采取有效的防范措施,才能确保计算机网络系统的高效运行。只要在管理层面正视网络的脆弱性,不断的健全企业内部网络相关管理制度,提高管理水平,正确运用先进的网络安全防范的技术,才能从根本上保证企业网络的安全运行。 作者:陈雅娣 王佩 童忠梅 朱小平 单位:湖南农业大学 企业网络安全论文:大中型石油企业网络安全论文 1国内大中型企业互联网应用现状分析 在计算机网络迅猛发展和广泛普及的时代,企业的各种经营活动都立足于计算机网络平台,因此网络安全一旦受到威胁,企业将面临直接的经济损失,更有可能给社会和整个国家带来巨大的安全隐患。现阶段,我国的大中型企业随着业务的不断壮大,网络规模也不断扩充。有些企业各地都有分公司,在不同的区域都建有局域网,这样一个分布全国各地的庞大的网络体系就成为企业运行的技术保障。这种企业的网络安全更需要强有力的保障,否则一旦出现问题便有可能带来灾难性的后果。 1.1Internet的安全性 互联网是把双刃剑,在给企业带来极大便利的同时,也不可避免地给企业的运营带来了极大风险。因为黑客与病毒无孔不入,稍有疏漏,就可能使整个网络遭受攻击,并带来不可逆转的损害。因此,建立科学的网络体系,保障系统网络安全迫在眉睫。 1.2大中型企业内网的安全性 ERP、OA和CAD等生产和办公系统已经在企业中得到普遍性应用,随之而来的就是企业对这些系统的高依赖性。这样带来的另一个问题是内网面临的风险。内网运行稳定、可靠、可控才能保障日常生产和办公的进行,一定程度上,将内网信息网络比作企业的生命线也不为过。这个内网同时由大量终端设备,大中小型服务器,各种网络设备构成,这个其中每一个部分都要确保正常工作,否则一点小问题都有可能引发网络的停滞甚至瘫痪。但目前大中型企业的内网安全依然存在很多安全隐患,主要表现为以下几种情形:对外服务器缺少安全防护遭到黑客攻击;员工上网过程缺乏有效监管,一方面会造成网络安全隐患,另一方面也影响工作效率;此外还有一些内部的服务器被非法访问,造成企业信息的外泄。 2大中型石油企业信息网络安全威胁及安全体系构建 2.1大中型石油企业面临的信息网络安全威胁 进入21世纪以来,大中型石油企业对数字化信息网络建设可谓不遗余力,软硬件的建设开发中,信息网络的安全性却未得到足够的重视。由于对网络安全防护重视程度不够,我国的大中型石油企业长期饱受网络安全的困扰。有相关调查显示,我国企业中,约有41%经常受到恶意软件和间谍的入侵,63%的企业经常遭受病毒或蠕虫攻击。而就大中型石油企业而言,不仅面临着外部病毒的攻击,同时内部人员的信息泄露也考验着企业的网络安全。由于员工信息安全意识淡薄,上网过程又缺乏有效监管,在员工无意识的情况下,就可能引起发一系列问题。比如,企业机密信息的泄露,各种垃圾邮件的充斥,各种网络病毒的侵袭,黑客的攻击等等,这些问题随着信息化的发展进程和企业经济发展利益竞争白热化,成为大中型石油企业最为棘手的问题。 2.2大中型石油企业网络安全体系的全方位构建 随着网络攻击的多元化,攻击方式也是五花八门。传统的只针对网络层面以下的安全对策已经不足以应对如今复杂的网络安全情况,企业必须要建立起多层次多元化的安全体系才能有效提升企业网络信息安全指数。大中型石油企业信息网络安全的五个重要组成:物理安全、链路安全、网络安全、系统安全、信息安全。 1)物理安全。物理安全是整个网络系统安全的前提,物理安全旨在为企业提供一个安全可靠的物理运行环境,这个更多指对企业相应硬件设施的安全防护,比如,企业服务器、数据介质、数据库等、 2)链路安全。链路安全指的是信息输送通道。数据传输过程中能够确保内容安全、可靠、可控、能有效抵御攻击。常见的几种数据链路层安全攻击有MAC地址扩散、ARP攻击与欺骗、DHCP服务器欺骗与DHCP地址耗尽、IP地址欺骗。 3)网络安全。这主要针对于系统信息方面。这个是涵盖范围相对广泛的一个方面。比如,用户口令鉴别,计算机病毒防治,用户存取权限控制,数据存取权限,数据加密等都属于网络安全范畴。 4)系统安全。系统的正常运行是企业日常生产和运行的根本保障。但是,系统出现崩溃、损坏的风险依然存在,这就需要能够有一套有效的风险预防机制和办法。能够确保系统崩溃时对相关信息实现最大化备份,同时能够具备保密功能,防止系统崩溃后的信息外漏。 5)信息安全。这就要分信息的传播安全和信息的内容安全。很大程度上是对不良信息的有效过滤和拦截。侧重于对非法、有害信息可能造成的不良后果的有效遏止。信息内容角度更侧重于对信息保密性、真实和完整的保护,防止网络黑客对信息的截留、篡改和删除等手段来达到损害企业利益的行为,本质上是对企业利益和隐私的保护。 2.3大中型石油企业安全设计的基本原则 信息保密性、真实性、完整性、未授权拷贝、寄生系统的安全性等五个方面的内容构成了信息安全的整体统一。信息安全的原则也就指明了大中型石油企业“数字化”网络建设安全设计的基本原则。 1)保密性:对授权用户的保护和对非授权用户的防止,信息利用的用户、实体的专属性。 2)完整性:信息的输入和传输要确保完整,防止非法的篡改或者破坏,保证数据的稳定和一致。 3)可用性:针对授权用户而言要确保其合理使用的特性。 4)可控性:信息能够在处理、传递、存储、输入、输出等环节中有可控能力。 3大中型石油企业网络信息安全风险漏洞的成因及一些防范措施 网络信息流量几何式增长,大中型石油企业信息资源对系统的应用也日渐成熟,生产经营数据也日益增多。与此同时,国内大中型石油企业信息系统安全问题日益突出。因而,如何保障大中型石油企业信息数据安全,全面建立安全保障体系,这就显得愈发重要。应从内因和外因上进行分析和预防。内因上,处于方向性决策的管理层对网络信息安全的防护意识不强,不够重视。这类人群往往关注的是信息化进程给企业带来的收益,对于安全隐患和潜在的威胁却往往忽视。此外,在信息化发展进程中,大中型石油企业在数据化硬件建设中容易竞争对比,但是对于数据的管理安全性建设要求不高。其次,网络信息安全建设不是一蹴而就的,相反是一个长期过程,需要不断进行系统补丁的更新。其一,信息系统连接于因特网,开放的网络环境带来的是企业信息安全的脆弱。其二,大中型石油企业信息化建设往往求新不求稳。云计算,物联网,只要是当下发展流行技术都会上马,而不充分考虑技术的实际应用于企业的现实贴合。多系统的复杂应用带来的是更多、更高的系统漏洞风险。再次,大中型石油企业在信息安全技术团队建设上海相对滞后,缺乏强有力的信息安全维护团队带来的是企业信息安全的高风险。这往往是因为大中型石油企业往往将预算优先分配于能够直接带来经济效益的生产方面,对于见不到短期回报的信息安全防护支出是能少则少。然而,一旦企业信息泄露带来的可能是灾难性的后果,因而,有水平有业务能力的专业信息安全维护队伍建设至关重要。外因上,一些不可抗力造成的硬件设备损坏,外部对企业信息的攻击,相关法律法规还不够健全等等因素都是影响企业信息安全的外因。因而,加强大中型石油企业的安全防范可从四个方面着手。在机制层面,第一,管理层要对信息安全有强意识,第二,信息安全意识要渗透到整个企业。进而建立企业信息安全管理、运行、检测体系。另外,在面对一些风险来临之时,能够有有效的应急机制加以应对。在技术面,技术指标相对可量化,过硬的技术实力是保证大中型石油企业信息安全的关键,所以说,提高对信息安全水平的投资力度,建设高水平,高素质的技术队伍显得尤为重要。在系统安全性建设层面,大中型石油企业在信息系统安全性建设之初就要结合企业实际充分考虑信息系统需要的安全保护等级以及架构建设,对后期风险能够有科学的分析与控制建议。在企业人员素养层面,大中型石油企业能够在技术层面实现对企业信息安全的保障,就需要企业能够有具备专业技术业务水准的网络信息技术安全人员队伍。从设计到操作到运维都离不开专业的技术人员。这些网络管理技术人员还要能够在后期不断得到组织和学习,不断得到新的知识补充,能够让这些技术人员时刻与最前沿的IT科技接轨。 4结束语 信息爆炸时代,大中型石油企业信息在发展进程和互联网快速发展的影响下,网络化、数字化已经成为企业信息化的发展大势。随之而来的是针对企业信息网络的各种攻击和破坏也成为常态化,为此企业付出了巨大的人力物力。信息化的深入发展伴随的网络安全问题不仅是大中型石油企业面临的问题也是全人类面临的挑战。大中型石油企业应两条腿走路,一方面强化网络信息化建设,另一方面强化网络安全防护能力提升。同时注重安全预防机制,建立科学的信息安全监察监测机制,及时在第一时间实现对信息泄露等隐患的防护,防微杜渐,避免造成重特大信息系统安全事故的避免。大中型石油企业要全方位提升和完善信息网络的安全和应急处理能力。在对信息网络安全隐患的发现、防范和控制,在信息资源管理事故的语境和恢复中有能力处置。整合日常信息资源管理、信息技术手段、应急处理等,确保企业数据的安全和系统的可靠安全稳定运行。 作者:杨锋单位:大庆油田信息技术公司运行维护中心 企业网络安全论文:企业网络安全研究论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全探究论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状 2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析 3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全解决论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状 2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析 3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。
铁路安全论文:管理条例下铁路安全论文 一、《管理条例》出台的背景 (一)铁路企业科学发展需要法律规范随着铁路企业不断发展,中国铁路翻开了新的历史篇章,截止2013年底止,中国高铁通车里程为11152km。铁路企业的不断发展满足了人们运用现代化交通工具安全、快速、便捷的出行需求,同时带来了铁路安全施工、维护、信息技术等技术难题,对铁路企业提出了新要求。要想破解这些难题的就需要法律制度的保障。然而过去的《安保条例》并未对高铁建设、技术、安全等进行规定,不能满足高铁发展和人们出行需求的结构性变化。因此,如何进一步规范铁路建设施工,如何进一步提高铁路安全系数,如何为人民群众提供更好的服务进而满足人们出行需求的多样化,这都需要遵循客观规律,运用法律规范,保障人民群众的人身财产安全,确保铁路企业健康长久发展。因此,《管理条例》的颁布具有里程碑的意义。 (二)铁路实际工作需要法律规范历史唯物主义告诉我们,事物的发展不是一帆风顺,而是曲折前进。近年来,《安保条例》在保障铁路运输安全的过程中起到积极作用,但是,随着铁路改革不断深入,市场环境不断变化,人民群众对点到点的铁路运输的要求变为多元的运输需求,正如马克思主义基本原理指出:社会经济运行的过程表现出来的是供给与需求被满足的客观过程。因此,我们发现《安保条例》对铁路线路与营运安全保护不足,对铁路建设、设备质量规定不明等问题日渐突出,它已经不能适应当前铁路运输发展的新形势。可见,这就需要一部操作性强的法律来严格把控铁路建设发展诸多环节中容易凸显的问题,为铁路发展保驾护航,因此《管理条例》应运而生。 二、《管理条例》修改的主要内容 (一)关于责任主体相关方面的修改内容政企分开必然带来权职责的分离,形成了权、职、责相统一。此次的《管理条例》取消了《安保条例》中设定的部分行政许可项目,如:设置或者拓宽铁路道口、人行过道审批,铁路运输管理信息系统认定,铁路危险货物承运人资质许可,铁路危险货物托运人资质许可,超限、超长、超重、集重货物承运审批等。《管理条例》在法律责任一章,明确了进行行政处罚的主体:铁路监管机构也就是国家铁路总局和7个铁路监管分局等部门;同时,作为企业,各个铁路局会以市场主体,即法人的身份出现在市场经济活动之中,独立承担相应的民事权利义务。此外,《管理条例》进一步规定了社会公众的权利义务等。 (二)关于规范质量安全相关方面的修改内容安全是铁路的饭碗工程,机车在线路上运行离不开安全。《管理条例》共八章108条,其中涉及安全字眼169处之多,可见,安全在《管理条例》中的重要地位。首先从划分的章节来看,安全包括了铁路建设质量安全、铁路专用设备质量安全、铁路线路安全、铁路运营安全等。特别值得注意的是:首先,此次《管理条例》增加了关于铁路建设质量安全的一章,增加了召回、许可、认可制度等,为铁路建设提供了法律保障;其次从保障安全主体划分来看,明确提出与铁路安全相关的主体。一方面包含了铁路施工建设者,铁路运营维护者,另一方面包括了乘车旅客、货主、利益相关人等;再次从管理维护安全行为上划分,《管理条例》规定了国家机关、铁路企业和乘客、货主以及利益相关人应该遵循的行为尺度。可见,此次《管理条例》与之前的《安保条例》相比,突出了重者恒重的安全理念,为铁路安全提供法律上的保障。 (三)关于规定公众义务相关方面的修改内容保障铁路安全不是铁路企业单方面的行为,而是社会公众合力作为的结果。在铁路运输的过程中,不仅需要铁路企业担当起安全的责任,而且也需要政府部门和广大旅客、货主和铁路运输参与人的通力合作。此次《管理条例》保留修改了有些《安保条例》中关于铁路运输参与人的权利和义务,增加了列车内吸烟、火车票实名购买查验制度,对干扰铁路运用指挥调度无线电频率的行为作出了禁止性规定,明确了违反《管理条例》行为的责任。同时出台了《违反<铁路安全管理条例>行政处罚实施办法》,增强了《管理条例》的约束力。 三、落实《管理条例》规范行为安全 (一)质量安全意识先导行为决定意识,意识反作用于行为。意识是人们关于客观行为在脑海里的反应,正确的安全意识反映出安全的行为方式。《管理条例》中第五十八条明确规定:提高铁路专业技术岗位和主要行车工种岗位从业人员安全意识。纵观整部《管理条例》,我们知道,形成正确的安全意识,一方面要了解静态设备的安全管理和动态的铁路营运安全管理,规范铁路安全行为,形成正确的安全意识,另一方面,适应市场经济运行模式,运用法治思维解决纠纷矛盾,树立法律意识,规范市场行为。近年来,郑州局以“安全大检查”、“安全大家谈”等活动为载体,大力发展铁路企业安全文化建设,增强职工安全意识,使职工实现“要我安全”到“我要安全”的转变,保障了铁路运输安全,恰恰用实践证明了这一点。 (二)研判风险树牢安全树牢安全的重点就是要研判风险,关键是要明析研判风险、树牢安全的思路。从整体来看,《管理条例》是以安全风险管理的辩证思维为基础,找出安全风险点,提出安全风险存在于安全风险管理的整个过程,明确了安全风险管理的最底线,强调了静态安全与动态安全相结合,将铁路安全风险管理以法律的形式固化,形成安全风险管理工作的辩证思维模式,确保铁力安全畅通。近年来,郑州局树立“安全大如天”的理念,结合《管理条例》的具体规定,一方面从安全风险管理风险理论出发,找出安全风险点,例如设备质量、工程建设、运营安全等风险点,杜绝安全事故的发生,另一方面,从辩证思维出发,在遵循安全风险的客观规律基础上,摆正影响安全因素之间的关系,确保铁路运行的安全因素大于风险因素,把控安全风险,保障铁路运输安全。因此,《管理条例》为研判安全风险提供了思路,为铁路通常有序的运营、树牢安全提供了强有力的法律保障。 (三)规范行为和谐出行行为规范是社会群体或个人在参与社会活动中按照一定规则、准则而表现出来的外部活动。规范行为是和谐出行的基础,和谐出行是规范行为的目标。近几年,铁路部门一面为了解决群众买票难的问题,优化售票方式,实行网上售票,铁路部门为了遏制不法份子倒卖车票,相继出台了实名制购票、实名制退票等一系列措施,同时,郑州局实行送票上门、开通“双微”平台等服务措施,受到社会各界的高度赞许;另一方面,铁路企业将《管理条例》与具体工作相结合,精心组织旅客乘降、规范铁路运输企业服务人员的行为,为旅客出行打造了更加温馨、和谐的出行环境。和谐出行不仅仅是铁路企业或政府单方面事情,也需要铁路运输的参与者的配合,共同遵守铁路运输安全的规定,主动规范自己的行为,才能营造出一个和谐出行的环境。 作者:李宁单位:郑州铁路局党校基本理论教研室 铁路安全论文:铁路施工安全管理论文 1铁路工务大修施工存在的问题 1.1安全风险控制不到位铁路工务大修的施工项目较多 包含大机清筛、道岔换铺、人工换轨等其他零散施工项目,对铁路运营的安全风险影响较大。如果在进行铁路工务大修施工过程中,施工安全风险控制不到位,没有针对性的风险控制方案,没有详细的风险应急预案,一旦发生紧急情况时,将很难控制现场施工,直接影响到施工质量和期限,甚至有可能造成严重的人员伤亡以及财产损失事故。 1.2安全责任落实不到位落实责任管理是安全管理最有效的途径 但是现阶段在一些铁路工务大修工作中,由于对于安全管理工作重视不足,因而没有制定相应的安全责任,如果作业人员安全职责不明确,责任落实不到位,很难在根源上防控施工安全问题,一旦出现安全问题,无法落实责任人。也正是安全责任落实不到位问题,会在施工中出现工作进度放慢,对接不上等问题。 1.3安全教育培训不到位人为因素对铁路工务大修施工质量的影响是非常大的,大修施工涉及车务、电务、供电、工务等多家单位,施工中交叉影响、相互干扰的因素多,安全风险因子也随之增加,这对于施工人员的自身素质能力水平也提出了很高的要求,而且施工人员的自身素质、管理者的管理水平都会对工程质量产生重要影响。如果安全教育工作不到位,施工人员会显得懒散,对安全问题不够重视。为了保证施工质量,在实际施工过程中就应该慎重选择,应该选择那些经验丰富且安全意识强的作业人员。 2铁路工务大修施工的安全管理措施 2.1安全风险控制为关键点在工务大修施工过程中 施工现场会存在诸多的安全风险。在施工之前,要对存在的安全隐患进行清除。在此情况下,应该从安全风险控制角度出发,做好安全预想。这个过程中,不仅要消除整条线路的安全隐患,还要对工务大修施工现场进行安全定位。大修施工现场管理过程中,工作的出发点要立足于现场实际情况,立足于一线职工具体工作情况,再根据不同的施工项目来确定出施工方案、安全保障措施等,这样进行风险控制质量会高一些。进行施工时,不能存在侥幸心理,不能违章施工,应该根据操作标准执行,正确使用施工机械,科学做好安全防控工作,将安全落实下去,这样才能保障安全生产。众所周知,工务大修施工线段比较长,人员属于分散状态,安全管理跨度比较大,这不利于施工安全。因此,理当做好管理工作。管住边远作业人员不失管,管住单独作业人员不失教,管住重点施工人员不失控,参与施工的单位和部门,都应该掌握好安全风险控制方法,在施工中基于安全理念,不断提升遵章守纪的自觉性,将安全风险根植在脑海中。干部职工根据自己的岗位安全职责,加入安全风险排查,落实安全风险责任。 2.2安全责任落实下去工务大修的施工现场最常强调的问题就是“重视安全” 然而重视并不是简单的说说就可以实现的,需要在施工过程中重视安全责任,重视安全意识,做好督查和引导工作。施工中任何施工作业都有可能存在安全风险,这些风险可能存在于施工现场的任何环节。因此,在施工过程中,要将安全生产融入每个环节中,必须将其提到日程上,时刻警惕,切实杜绝安全风险出现。针对安全问题,可以借助闭环管理方式去解决:第一发现问题,第二制定出措施,第三进行整改,第四复查。如果该环节中发现了安全隐患,需要专门的负责人进行跟踪整改。上级领导要对其进行现场安全检查,确实将安全隐患控制住,使得施工进展更加顺利。强化各级人员安全责任的落实,这是必不可少的。借助监督系统,开展工务大修施工检查,提供科学的质量保障。需要的时候,每个工作面应该有专门的人员负责,还有专门的人进行监督和管理。每个级别的管理人员,在自己负责的工作面内开展监督和管理工作,了解一线工作进展情况。施工中要严格根据标准执行,让职工明确安全施工的重要性。另外,还理当重视对职工风险辨识和防范能力的培养。 2.3强化安全教育培训事故一旦发生了 就会导致损失的出现,但是要从事故中总结经验吸收教训,定期开展安全教育活动,有效避免事故的再次发生,通过安全教育活动来增强一线职工的安全意识。定期对存在管理缺陷以及安全隐患缺陷的人员进行安全教育,制定出科学的应对方案,责任落实到人。岗前要进行培训,强化职工的安全考核,安全教育工作不能停留在表面上,应该落实到安全管理日程中,这是任职和顶岗之有效条件。每年都要举行培训,培训最根本的目的是帮助施工人员获得安全知识,增强安全意识,安全考试不合格的施工人员重新进行培训。施工现场一般都是由施工单位统一制定,根据实际工程任务,对施工相关人员进行安全教育培训。工务大修施工项目、材料以及工艺比较繁杂,每一工种对应的施工技术要求都不同,每种工艺处理方式差异较大,因而施工过程中面临的潜在风险因素也不尽相同。这就要求施工技术人员具备扎实的专业知识和超强的作业能力,在施工过程中及时发现潜在的风险,及时反馈汇总进而对所有施工人员进行施工安全教育。 3结语 铁路工务大修是确保铁路运营安全顺畅的基本工作,提高线路大修施工现场的安全管理水平,防止和减少安全事故的发生,则是铁路工务大修管理的首要任务。铁路工务大修施工过程中,由于对现场安全要求比较高,应该根据施工要求严格开展施工,结合安全风险防控要求合理地制定施工方案,同时重视安全责任管理,确保安全管理措施落实到位,并进一步在职工思想教育、安全风险排查、安全教育培训等方面做好预防工作,进而杜绝安全隐患问题的发生,确保铁路工务大修施工任务顺利完成。 作者:薛皓袁云兵仪然单位:济南铁路局济南工务机械段 铁路安全论文:施工机械设备安全管理铁路工程论文 1我国铁路工程施工机械设备安全管理现状 1.1缺乏专业的管理人员随着新的设备和机械被引进,铁路机械设备的老式管理方法已经被淘汰掉了,新型机械设备的引入就使得我们不得不加强对专业的管理人才的培训,铁路发展的脚步已经越来越快,对管理人员的专业水平要求也是越来越高,很多的大型设备我们都是从国外引进来的,对于这些机械设备的操作和使用就需要专业的管理人员,因为机械设备的更新是很快速,所以我们对管理人员的专业要求也要相应的提高,基本水平已经不足以满足我们了,管理需要更加专业的人才,设备管理也要涉及很多的领域,因此我们要组织员工对铁路机械设备操作管理进行专业的培训。只有全面的提高管理人员的专业性,才能使得铁路机械设备管理更有保障、更规范。 1.2铁路机械设备的技术寿命与经济寿命间的矛盾问题我国铁路机械设备的技术寿命与经济寿命间存在着矛盾,铁路建设中使用的设备都是比较大型的,在生产和制造的过程中都是很繁琐复杂的,国家也要投入很大的科研经费,我们在大型设备购买的过程当中也会大批量的投入资金,这样一来,我们对机械的使用寿命就会有很大的提升,大部分的大型设备可以运转使用几十年,在表面上看我们的设备性价比是非常高的,但事实上却不是这样的,我们的设备在使用的初期跟生产力能够很好的保持一个平衡,但是随着科技不断的更新进步,渐渐的原有机械设备的能力已经跟不上施工的要求了,这样就使得铁路工程的整体质量跟不上,不利于我国铁路的长期发展,所以我们一定要把机械寿命和实际的经济效益紧密的结合,才能使我国铁路得到更进一步的发展。 1.3铁路项目目标管理和机械设备安全管理间的矛盾问题铁路的项目管理是一个大目标,它的管理方向更具全面性,它能最大限度的提升施工的效率,它所要强调的是项目施工的进度,所以在设备的使用中要最大限度的利用机械设备。项目管理的目标就是质量、是进度、是效益,所以在施工的过程中机械设备带来的工作负担从机械设备的安全管理角度来看是行不通的,当前现状普遍的存在机械设备超额负载,使用的次数太多了,这样的现象使机械设备产生了一定的安全隐患。另外,我们从机械设备安全管理所处的地位来分析,它处在项目管理的最边沿,不受施工单位的重视,不抓全面的铁路施工一定会导致机械设备发生故障,从而影响铁路施工的进度,所以要把铁路项目目标管理和机械设备安全管理紧密的结合,两者都是很重要的,不要小看机械设备安全管理。 1.4我国现有的铁路施工当中所存在的机械设备安全问题我国现如今的铁路施工当中所存在一些机械设备安全的问题,一方面,操作人员工作意识不强烈,大型机械设备的管理达不到国家要求的标准,在管理的基础环节没引起一定的重视,因为不受重视,所以对大型机械设备的管理就很容易出现纰漏,这样的纰漏就变相成为了施工中的安全隐患;另一方面,尤其铁路施工的环境是相对有特殊性的,这就为机械设备的管理加大了难度,铁路建设的地点选择都不是很好,大多数都是选择在山间,很少有在平坦马路上建设的,建设的自然环境条件不好,就对设备的保养和管理产生了很多的不利因素。 2我国铁路工程施工机械设备安全的管理对策 想要增强铁路工程的设备管理需要从多方面来入手,从多方面考虑我国当下的铁路施工建设的具体情况,分析当中所存在的问题和,提高对我国铁路工程机械设备的管理意识。具体来说,可以利用下面的几个方面来进行改善我国当下铁路工程施工机械设备中所存在的问题。 2.1协调统一铁路项目管理与机械设备的安全管理机械设备的管理在铁路施工中,根本得不到管理人员的重视,两者之间得不到一个完美的共存,所以这就要求管理人员去完善机械设备的管理体制,与此同时还要做好相关管理人员的培训工作,使机械设备的安全管理更加的规范和科学化。要在铁路施工机械设备管理部门设立专门的负责管理人员,管理人员尽力去协调机械设备管理目标和项目管理目标的一致性,使它们之间不再有矛盾生成。而且要对安全施工过程当中的机械设备做好管理计划工作,加强对管理人员和操作人员的培训力度,这样才能确保机械设备能够正确安全并且稳定的使用,延长了设备的使用寿命,同时还要加大监督检查力度,只有这样才能全面提高接卸设备管理在铁路工程项目管理中的地位,协调统一铁路项目管理和机械设备的安全管理。 2.2排除存在的安全隐患,最大的发挥机械设备的性能对大型的机械设备要进行严格的检查,因为机械设备的陈旧和老化都会在施工当中形成严重的安全隐患,这样的问题对工作人员的人身安全和铁路工程的进度都有很大的影响,管理人员绝对不能够疏忽大意,要有专门的部门和人员对这些机械设备负责,责任下发到个人,每一个环节都不能出现错误,如果在检查中发现安全隐患,就要停止使用,尽快的排除安全隐患。铁路机械设备在使用之前一定要先熟悉它的安装和使用说明以及相关注意事项,要对设备的质量安全做细致的检查,在检验合格之后才能投入到施工当中进行使用。对铁路机械设备要进行定期的保养和检查,发现问题要马上维修,一定要排除机械设备的安全隐患,从而提高机械设备的安全性能。 3结语 铁路建设在我国的经济改革开放中是很突出的建设事业,铁路在我们的生活当中起着非常重要的作用,是国家发展和人们出行必不可少的。随着国家不断的发展,对铁路建设的要求也在逐渐增高,这就需要我们不断的从技术领域来提升质量,只有这样才能满足人们的需求,作为铁路项目施工的生产主力的机械设备,是施工过程中的主体,所以一定要做好对铁路施工中机械设备的安全管理工作,把它作为一个施工重点来看,从真正意义上提高施工质量,满足社会的发展需求。 作者:陈钰斌单位:中铁二十局集团第一工程有限公司 铁路安全论文:风险管理下的铁路安全论文 1安全风险管理存在问题分析 1.1管理方面 (1)结合部管理不到位易形成风险管理盲区。通常,结合部越多越容易发生安全问题和生产安全事故,尤其是专业结合部,由于管理人员和作业人员所掌握跨专业知识不足,存在因结合部管理不到位而发生事故的情况,如列车抱闸运行,小则造成耽误列车事故,大则造成列车脱轨甚至颠覆事故。造成事故主要原因如下:作业人员未松开车辆人力制动机;车辆制动机故障;机车换挂后改变列车管主管定压时操作不当引起车辆缓解不良,而这种原因长期以来未被大多数单位管理和作业人员认知。《铁路技术管理规程》规定:“旅客列车、特快及快速货物班列自动制动机主管压力为600kPa;其他列车为500kPa。长大下坡道区段货物列车及重载货物列车的自动制动机主管压力,由铁路局根据管内相关实验结果和列车实际操纵需要可提高至600kPa”。由于各铁路局线路坡道、曲线半径、牵引定数等差异较大,对货物列车自动制动机主管压力值规定不一,存在600kPa和500kPa2个值,因而出现货物列车在一些车站换挂本务机车后,自动制动机主管压力需要由600kPa改为500kPa,如果摘机前未对列车主管实施1次170kPa的最大减压量操纵,则会造成列车管主管压力小于副风缸压力产生制动缸缓解不良,进而导致车辆抱闸开车。目前,部分铁路局间、铁路局管内不同线路间、调车机车与本务机车间普遍存在货物列车自动制动机主管压力值规定不一致的问题,加之跨铁路局机车交路多、技术规章制度不完善等因素,危及了铁路运输安全。 (2)技术管理漏洞易产生安全风险。列车运行监控装置(LKJ)技术管理归电务部门,使用管理归机务部门,行车组织归调度部门,数据涉及部门则更多,传统的管理规定没有要求所有在双线区段运行的机车必须安装LKJ反方向数据,而且由于跨铁路局轮乘交路长、本局不掌握相关铁路局反方向数据,以及受LKJ车站号码资源限制和LKJ芯片存储容量限制等因素影响,目前双线区段运行的机车未安装反方向数据的情况普遍存在,尤其是长交路跨铁路局轮乘的机车。当双线区段正方向发生设备故障、事故救援、自然灾害等情况长时间不能恢复正常行车时,调度部门必须按规定组织反方向行车,当未安装LKJ反方向数据的机车反方向行车时,LKJ装置无法依据线路坡道、曲线半径、断电标、合电标及反方向进站信号位置等参数控制列车,必然存在冒进信号、超速运行、电力机车带电过分相或掉入分相区等安全风险。机车反方向进入区间救援时,同样存在上述风险,而且还存在与区间被救援列车(车辆)发生冲突的风险。 (3)作业组织方式变化易伴随安全风险。目前,全路开行的货物快运列车编有行李车、客车、货车,车上配有货运车长、装卸工、客列检等人员,并配有装卸机具等设备,到发量较小的车站以随车人员为主承担装卸作业,到发量较大的车站以车站人员为主承担装卸作业。这种作业组织方式对铁路各部门、各单位而言属于新生事物,具有全新的规章制度、设备、作业环境等,如果管理不到位,人员素质达不到要求,必然带来安全风险。 1.2设备设施方面 (1)行车设备功能缺陷隐藏安全风险。据调查,目前部分铁路局的部分区段使用ZP-89型移频轨道电路,该制式在电化区段不具备断轨检查功能,而且在断轨后存在列车占用丢失的安全隐患,事故的直接原因通常由于职工违章、违纪,技术设备不良或其他原因。在上述设备区段,当发生上述故障且列车停车后,如果车站值班员(列车调度员)没有及时发现并拦停后续列车,后续列车的列车乘务员又中断瞭望,极有可能发生性质严重的事故。因此,使用ZP-89型移频轨道电路存在安全风险。 (2)使用行车安保设施带来的安全风险。《铁路技术管理规程》规定:“中间站停留车辆,无论停留的线路是否有坡道,均应连挂在一起,拧紧两端车辆的人力制动机,并以铁鞋(止轮器、防溜枕木等)牢靠固定”。由于电气化区段中间站到发线使用车辆人力制动机存在劳动安全风险,目前普遍使用人力制动机紧固器进行车辆防溜,但是部分车型使用人力制动机紧固器时,会造成人力制动机轴链与人力制动机拉杆加强筋间产生一定的夹角,造成人力制动机拉杆加强筋形成向下的力矩,当人力制动机紧固时,拉杆加强筋可能越过拉杆托架滚轴而被卡滞。如果出现卡滞问题,撤除人力制动机紧固器后,制动机链条看似完全松开,但是车辆仍处于抱闸状态,这种现象不易被调车作业人员发现,进而导致列车抱闸开车。目前,人力制动机紧固器尚无其他替代品,只有依靠调车人员人工确认车辆缓解状态,从而增加了调车人员的作业环节,也随之带来漏检造成的车辆抱闸开车风险。 (3)设备制造缺陷存在潜在的安全风险。制动指示标识及职工培训教材都显示,客车车辆涡轮蜗杆式人力制动机,顺时针转动手摇把为拧紧方向,逆时针为松开方向。但是,一起旅客列车车辆长时间抱闸滑行,最终导致列车脱轨事故,彻底否定了这个定论。经过对事故车辆的人力制动机反复试验和解体检查发现,逆时针转动手制动机,制动机链条完全松开后,再持续转动时,制动机链条又会越拧越紧,最终使闸瓦与车轮踏面密贴。产生这一问题的根源是,制造车辆时未严格执行设计文件,造成设备缺陷长期潜伏。目前,采用涡轮蜗杆式人力制动机的客车存在上述问题,但由于运用客车数量有限,车辆只有在厂修时才能逐辆改造,因而只有全部车辆改造完成,使用手制动机引起的列车抱闸运行风险才能消除。 2铁路安全风险管理对策 2.1消除安全隐患 (1)科学实验、精确计算,统一列车自动制动机主管压力值。要彻底消除列车自动制动机主管压力值转换造成的列车抱闸运行风险,有关主管部门应组织车务、机务、车辆、调度、技术规章制度管理部门,以及科研单位等组成试验小组,制定科学严谨的试验大纲和方案,在不同铁路局不同线路条件下进行科学实验和精确计算,合理确定列车自动制动机主管压力值,并在全路统一标准。在没有统一标准前,相关铁路局应开展列车自动制动机主管压力值不一致问题的专项排查,查清不一致的线路区间、机车换挂车站,并进行公布,告知车务、机务、调度等相关作业人员。同时,完善相应的技术规章制度,规避自动制动机主管压力值转换造成的列车抱闸运行风险。 (2)升级LKJ硬件设施,根据运输需要安装反方向数据。为彻底解决双线区段运行机车安装LKJ反方向数据问题,首先应对LKJ硬件设施进行全面升级,以满足数据存储需要。其次,各铁路局应公布双线区段LKJ反方向基础数据,抄送相关铁路局,并尽快组织安装。在未完成安装前,铁路局应修订完善相应的行车组织办法和安全措施。 (3)完善技术规章制度和应急处置预案。针对货物快运列车开行可能带来的风险,有关部门应明确相关工种的岗位安全职责、作业标准和流程;制定完善的规章制度、结合部安全管理制度和各种非正常情况应急处置预案,如制定货物安全检查及装卸作业办法,列车火灾、货物偏载、装卸机具固定不牢靠发生位移,以及列车发生非正常情况等应急处置预案;做好作业人员培训工作,配备必要的应急救援备品等,并在生产实践中不断完善各项规章制度。 (4)彻底改造ZP-89型移频轨道电路。为彻底消除该设备功能缺陷产生的安全风险,必须彻底改造设备;在未全部改造之前,有关部门应组织设备管理、设计和设备生产单位共同研究对策,如电务部门采取调整设备电气特性参数、工务部门采取加大线路设备探伤频次等措施;同时有关铁路局应细化和完善列车占用丢失后的应急处置办法和行车安全措施,规避风险。 (5)结合设备实际修订完善作业流程。车务部门应制定使用人力制动机紧固器进行车辆防溜的作业流程,撤除紧固器后必须检查车辆制动机缓解状态,同时督促设备生产企业对紧固器进行技术改造或研制新的防溜设备。在客车涡轮蜗杆式人力制动机改造之前,车辆部门应在制动机手摇把处涂打提示标识,列车途中使用人力制动机后,车辆乘务人员须逐辆确认车辆缓解状态。 2.2推进安全管理规范化为推进安全风险管理,应以管理规范化为切入点,建立健全各级管理部门(岗位)的安全职责、工作标准和工作流程。安全管理职责就是在安全生产过程中,某个部门(岗位)应该“管什么”;工作标准是履行安全管理职责的具体要求,是依据规章制度和现场管理实际,对安全管理职责进行逐条分解,是要求“管到什么程度”;工作流程则是对完成管理工作任务的具体步骤及其关联关系的动态分解,是确保管理工作程序化、规范化的重要载体,即“怎么干”才能达到既定的工作标准。例如,双线区段机车安装LKJ反方向数据,必须明确牵头和参加部门、每个部门和具体负责人的职责、每一项具体工作必须达到的工作标准,以及数据审核、提报、公布、安装等相应的工作流程。 2.3开展安全风险动态排查和管控安全风险无处无时不在,有显而易见的,如天气不良、设备故障等非正常情况下办理行车业务;有潜在的,如产品设计缺陷和功能缺陷;有的是随规章制度、设备、人员、季节、生产组织方式等变化而产生的;有的是管理漏洞;有的涉及专业性很强,其他专业根本无法排查等。因此,安全风险管理首先应进行认真的风险排查,尤其是做好动态排查,并不断修订完善防控措施,随时公布风险排查结果和防控措施。其次应落实好防控措施,如果某种风险涉及多部门,必须明确牵头和参加部门,共同组成风险排查小组,共同研究防控措施。 2.4加强安全信息管理安全信息源于生产过程中暴露出来的各类管理、作业、设备、环境等方面不利于铁路安全的问题,有上级和本单位检查发现的、下级单位上报的、车间班组自查发现的、职工反映的、兄弟单位互通的,以及人民群众提供的等等。安全信息管理是铁路安全风险管理的重要组成部分,及时收集、处理、筛选、分析、统计各类安全信息,是铁路各级管理机构随时掌握现场生产和安全管理现状,快速消除和降低安全风险的重要途径。目前,铁路各级单位落实安全生产委员会制度(含安全例会制度)和事故专题分析制度比较到位,但是对每日的交班分析会重视不够,而这一管理漏洞恰恰容易错过消除或降低风险指数的最佳时机。因此,铁路各级单位和部门应开好每日交班分析会,随时掌握本单位和本部门的安全情况,处置存在问题,认真分析每一件事故、故障和安全信息的真实原因,纠正偏差,发现和消除安全风险,从而及时制定、完善安全风险防控措施。 2.5加强结合部安全管理结合部是铁路运输企业在生产经营过程中由多个部门或单位共同负责、共同管理,形成相互交叉、相互依存的区域和环节的纽带,是内耗最大、问题最多、事故概率高、影响范围广、相互矛盾较为突出、容易产生安全隐患和事故的薄弱环节。为管好结合部,各单位、各部门应树立大安全的理念,克服本位主义思想,主动为对方着想。在此前提下,制定完善的结合部管理制度和技术规章制度,明确结合部管理牵头单位或部门,明确结合部成员单位的职责、工作标准和流程,实现安全信息资源共享,实现安全管理工作共管,消除结合部安全风险,促进铁路运输安全。 3结束语 铁路安全管理任务艰巨而复杂,需要各单位、各部门广泛运用安全风险管理理念和手段,并做到常抓不懈。同时,铁路专业技术和安全管理人员应加强安全的敏锐性,彻底排查风险,完善防控措施,从而促进铁路运输安全的可持续管理。 作者:吕峰单位:中国铁路总公司 铁路安全论文:落实风险管理铁路安全论文 1落实“安全风险管理”过程中存在问题 1.1管理人员由于业务素质不高,现场日常的检查流于形式作为基层的管理人员,经常要深入现场对作业人员标准落实情况进行检查,对存在的问题及时发现、制止,督导作业人员按章作业。这就要与现场的职工直接进行交往的,进行日常的管理。这就要求管理人员要对分管的工作具有熟练的业务知识,才能够对存在的问题及时发现、指出、整改。但现在由于种种原因,个别管理人员由于日常不注意加强自我提高,存在业务素质不高,对岗位作业标准不掌握,管理知识和能力的欠缺,都造成不能完全适应现场检查的需要。这样在日常的检查中就对某些问题发现不了或因掌握不全无法提出正确意见,使检查流于形式,达不到现场检查的目的。 1.2管理中缺乏调查,看问题片面个别管理人员在日常检查中存在严重的主观现象,不注意调查。对某些“问题”的出现只看表面现象,没有习惯做进一步深入进行调查,查找他所看到问题的实质内容,在这种情况下盲目对所谓的责任人进行指责,甚至对所谓责任人的解释采取不理不睬的态度,不能够与职工进行平等的交流,把职工的解释认为是“狡辩”。这不但不利于问题的解决,而且完全起到相反的作用,更谈不到对现场检查的目的认识。 1.3管理思想与实际相脱离,只是机械的执行上级文件要求作为基层的管理人员,对上级下发的文件或提出要求的落实,一定要在管理中从实际出发,在掌握精神的前提下,在具体落实中要全面考虑本单位的实际情况,要进一步详细细化具体的执行措施,使制度的落实具有可操作性。如确实出现问题时,要及时、大胆、负责的向上级反映,提出无法执行的具体理由,提出相应的意见或建议。但现在存在一种不好的现象,个别管理人员对上级的文件、要求在执行中总是一成不变,很少考虑本单位实际情况,从而在具体落实中出现一系列这样或那样问题,出现问题又不注意调查,只是一味的强制落实。 2针对以上存在的现象,应从以下几方面进行整改 2.1要加强业务能力的提高基层管理人员现场检查是要与工人直接打交道的,是要发现问题并解决问题的,因此就需要对检查工作的业务知识有一个较全面的掌握。因此我们在日常要注意采取各种形式加强对业务知识的学习,提高自身的业务能力,只有这样才能让现场的检查不流于形式。同时要注意学习一点管理知识。管理是一门“艺术”,是要与具体的人打交道的,这就要求管理人员要善于与现场作业人员“交朋友”,要善于在不违背原则的前提下,调动每一个人的积极性,充分发挥他们的能力、特长,让他们愉快的进行工作。 2.2要加强日常的调查“没有调查就没有发言权”,在对检查出的问题在下最后的结论前一定要用一定的时间去了解问题发生的原因,得出确切的结论。不要完全相信我们的“眼睛”,在再次的调查中往往出现前后不一样的结论。通过这种方法,能让我们避免出现很多简单的错误,能够进一步融洽干群关系。要相信职工的素质,只要“真理”在我们手中。 2.3要加强理论与实际的结合上级的文件、要求不能不执行,但每个单位的实际情况是不相同的,因此在执行中一定要做到理论与实际相结合,管理要求的落实最终靠得是每一个人自觉去执行。因此“制度”一定要有可操作性,否则就要出现问题。也就要求我们要有一定“抗上”的勇气,对现场实际情况要掌握彻底,只有这样,采取真正将上级要求、规定落实到实处,职工作业才能舒心,安全才能保证。以上是我对安全风险管理机制在落实中几点不成熟建议,在此提出供大家讨论。 总之,安全风险管理机制的落实方法需要我们在实际工作中逐步进行摸索。 作者:王真孟凯朱峰单位:济南铁路局调度所 铁路安全论文:安全管理铁路运输论文 1概述 目前,我国铁路系统正处在黄金发展时期,尤其高铁建设,正在高效有序进行,运输经营成效显著。铁路运输系统在综合运输体系里占有重要地位。铁路作为国家重要的基础设施,是国家运输系统的中坚力量,是国民经济的大动脉。对于铁路运输来说,安全是最大的问题,一旦发生安全问题,发生行车中断,甚至车毁人亡,不仅会造成重大的直接经济损失,还会带来不可估量的间接损失,甚至造成严重的社会问题,影响社会的稳定。 2铁路运输安全问题的特点 铁路在国民经济和社会发展中具有决定性作用,影响着生产和生活的各个方面。铁路运输系统是一个综合体系,在空间和时间分布上都有其自身特殊性,影响因素错综复杂,涉及面众多,导致铁路运输安全问题具有动态性、系统性、复杂性、艰巨性等特点。 1)动态性:铁路运输安全影响因素一直处于变动状态之中,不可预测事件、意外情况以及非正常因素时有发生,给运输安全带来不利影响; 2)系统性:铁路运输涉及铁路专业技术系统的人员、设备、环境、组织等各个方面,还包括生产运输的各个环节,需要用系统的观点加以分析处理; 3)复杂性:铁路系统基本处于野外,属于全天候、开放性作业,信息控制、传输、接收都受到制约,控制人员与操作人员分离,既有内部人员素质的主观影响,还要受设备、自然环境和社会环境等客观因素影响; 4)艰巨性:我国高速铁路发展很快,路网规模快速扩充,新技术新装备广泛应用,使得铁路运输问题复杂度不断提高,安全事故风险加剧,因此,铁路运输安全面临的情况也越来越复杂,问题越来越严峻。 3铁路运输安全管理的问题 从20世纪80年代至今,铁路运输发生过多起安全事故,仅重大事故及大事故就达300多起,表明我国铁路运输安全问题存在较大风险,形势不容乐观。主要表现在人员组织方面、设备方面、环境方面以及安全管理方面等。 1)人员组织因素。人的主观能动性、主导性和创造性以及组织方式对铁路运输安全起着关键作用,铁路运输系统人员的思想素质,技术业务水平,生理、心理素质,团队的配合和组织方式都是铁路运输系统中最活跃和最具有决定性的因素。由于人员组织因素导致有关人员责任心不强,业务技术水平不高,从而注意力不集中,反应迟钝,工作容易发生失误。主要表现在责任落实不到位、工作方法比较单一、考核制度不够严格、组织作用不够突出等方面。 2)设备方面。设备质量的好坏、运行状况是否平稳是影响铁路运输安全的另外一个重要因素。质量良好的设备以及设备运行状况的稳定不仅是运输生产的物质基础,也是运输安全的关键保证。随着铁路的高速发展,新技术、新设备广泛应用,更新换代较快,设备种类繁多,数量巨大,整体关联性高,涉及面广,配置零散,运行时间连续,监控难度大,故障发生频繁,处理时间紧迫。加之管理制度不够完善,保养维修不够及时,设备不足,都影响铁路运输安全。 3)环境方面。铁路运输环境包括运输系统内部作业环境和通过组织管理所营造的运输系统的内部社会环境以及运输系统外部的自然环境和社会环境。铁路运输环境是组织和管理铁路运输的空间环境,是机车行驶的基础,直接影响着铁路运输的安全问题。 4)管理方面。长久以来,安全管理观念相对陈旧,管理往往是局部的、静止的,管理的机制弱化,目标不够明确、重心发生偏移,工作人员的安全意识不强,管理的激励和约束机制不够完善,安全检查和考核制度不够有效,安全监督制度不够健全,这些管理上存在的诸多漏洞和疏忽很容易导致事故的发生。 4铁路运输安全问题的建议 1)提高管理及作业人员综合素质。劳动者作为整个运输生产过程中最活跃的因素,对铁路运输安全起着决定性的作用,因此,为了保证铁路运输安全进行,最重要的就是提高相关人员的综合素质。首先,对相关人员进行安全教育,提高安全意识,增强安全生产责任心,树立安全生产第一的思想。其次,定期对相关人员进行考核,从技术水平,思想政治等各个方面进行测评,达到上岗标准后,方可上岗作业。最后,要制定严格生产纪律,专人负责检查,整顿工作作风并严肃工作纪律,禁止思想上松懈,行动上疏忽。 2)提高线路、机车等相关设备的质量。先进可靠的铁路运输设备是保证行车安全的重要基础。保证安全技术所需资金的有效使用,重点放在铁道线路、机车、信号传输等关键设备上。在引进国外先进技术设备的同时加快自主研发国产新设备,把科学技术作为确保铁路运输安全的关键突破口。建立健全日常的保养维修制度,确保日常保养维护设备的合理有效运行。具有相应的应急抢险救援设施,一旦发生安全问题,可以迅速开展救援行动。 3)确保铁路运输环境的良好。铁路运输终究离不开环境的支持,为了确保作业人员高效安全工作,要营造一个有利于身心健康和劳动操作的环境,改善作业环境。在应对自然环境方面,要全天候全方位监测天气及自然气候,做好大风、强降雨、暴雪、雾霾等恶劣天气的应对准备,对泥石流、塌方、地震等自然灾害做好预警预报,采取具有针对性的预控措施,防患于未然。 4)制定行之有效的管理制度和措施。由于环境复杂多变、参与人数众多、安全生产难度大,因此,建立各项规章制度,规范铁路运输生产,对于确保运输生产的安全是非常重要的。安全生产责任制度是所有安全生产管理的优秀,逐级确定安全负责人,落实安全生产制度。建立健全安全生产责任制,制定完备的安全生产规章制度和操作规程,设置安全生产管理机构,制定安全生产监督检查制度,把内在约束和外在监督有机的统一起来。实行安全生产教育培训制度,进行经常性和特殊性的安全教育,不断提高相关人员的安全意识。 5结语 铁路运输安全是一项复杂的系统工程,关系到国计民生,直接影响着广大人民群众的生命财产和安全,铁路运输的安全状况反映铁路运输企业的人员素质、设备质量、管理水平以及社会秩序的状况,是铁路运输质量综合水平的重要表现。相关人员应该认真对待,做好预防和解决,更好地服务于国家和人民。 作者:陈春莉张志虎单位:呼和浩特铁路局调度所 铁路安全论文:工程安全管理铁路建设论文 1铁路工程建设项目安全管理概述 铁路工程建设作为大型的工程项目,在项目的建设中其周期长、建设复杂、涉及单位多等特点,使得其施工安全风险具有离散的特点,并时常带有突发性,从而给铁路工程项目的管理带来很大的问题。同时,其涉及的单位包括设计单位、施工单位、勘察单位、监理单位和建设单位,每个单位其责任不同,因此,为更好的加强对铁路工程安全的管理,通常通过构建安全管理体系进行监督,从最初的设计,再到施工,最后到竣工验收等都进行监督,从而加强对工程的安全控制。 2基于Web-GIS技术的铁路建设数据管理与集成 2.1Web-GIS地理信息系统Web-GIS地理信息系统是借助互联网技术下的可兼容、处理、存储、分析和显示地理信息的一种计算机信息系统。其主要包括对网上数据的分布、采掘、管理、操作和安全性等方面。在铁路建设的过程当中,其中产生了大量的空间数据、属性数据和文档数据,包括铁路线路所走的基本行政区域的基本地理数据、卫星影像数据、施工图纸与线路设计、线路地质数据等。而要将这些数据进行有效的管理和,则必须使用Web-GIS技术对数据进行管理。朔黄铁路的本质安全管理系统的设计过程中就规划采用了这一技术,但是在其工程建设信息化系统过程中,则没能与地理信息系统连接。如果能将工程建设的安全管理系统嵌入到其本质安全信息系统中去,则其创新性,尤其是应用价值将会大大提高。 的做法,这样比较符合国内铁路工程建设的管理习惯。再次则是数据库的构建。对该信息系统数据库的设计,采用数据仓库技术。所谓的数据仓库技术,则是将多维的数据进行融合。在该系统当中包含空间数据、文档数据等各种不同类型的数据,如何将这些数据为系统服务,则需要采用一定是技术将其进行集成。同时数据仓库技术中将用户所使用的数据进行分类,尽量保留经常使用的数据,而将不常用的数据放置到备份系统当中,从而使得整个数据库得到优化处理。在上述思想的指导下,构建不同数据形式的数据表格,近按照数据库的要求再规定其属性、字段、格式等。最后则是对数据的采集。数据采集作为对系统运行基本信息的提供,是保证系统运行的关键。因此在对数据进行采集的过程当中应尽量采用填写报表的方式;其次是尽量将数据的录入方式由录入变为选择,从而减轻工作量;第三是类似的数据可进行复制;最后是数据录入要尽量符合录入用户的习惯,尤其是当前人们上网查看的习惯。通过上述的原则将数据以表单或者是上传文件的方式将文件上传到服务器,发表到Web-GIS地理信息系统。这样,人们在浏览时,如同上网普通网页一样就能很好地掌握工程建设的各种方面。 3系统需求分析 铁路工程建设实际需求,决定系统的功能设计。对该系统的设计,其必须具备以下的功能:第一,安全信息管理的功能。通过系统科对相关的铁路建设数据进行收集、整理和归纳,并在将数据录入到信息系统后,可对数据进行分类、修改、存储、浏览、分析和统计等;第二,安全信息共享的功能。通过该系统,各个不同的铁路施工单位可对相关的建筑数据、勘察数据、地质数据等可实现共享,从而可有效的保证建筑单位、监理单位等加强运用数据对施工质量的把握。第三,辅助决策的功能。在对整个过程进行安全控制的过程当中,其需要对大量的信息和数据进行处理、统计,以此提高系统使用的效率;第四,相关文档辅助管理功能。通过信息管理系统可将大量的工程文件存储到系统当中,从而实现对文档的信息化的管理,提高办公效率。 4系统整体架构设计 Web-GIS地理信息系统的设计采用现阶段比较流行的B/S模式,该模式其典型的优点在于易维护性。对该架构的维护只需要对数据库进行维护,而不需要对客户端进行维护,从而节约了大量的工作量。铁路建设单位只需要通过web浏览器即可实现对该用户信息系统的访问。通过该整体架构设计,将系统分为三层,通过web浏览器的服务请求,将相关的数据传递给不同的应用服务器,在通过应用服务器实现与不同数据库的访问请求。 5系统功能设计 结合上述的需求对系统的功能进行设计,将系统的功能分为系统管理、事故隐患管理、监理管理、施工安全督查、安全管理信息平台、安全状况综合分析与评价等模块。其中系统管理在主要负责对系统的日常维护和系统用户使用权限的设置;安全管理信息平台则主要对相关的信息进行管理、存储、修改等;施工安全督导则主要对不同的子项目的施工安全进行督导,并对发生安全事故数据进行录入;综合分析与评价则是通过统计分析对整体的项目安全进行统计分析;监理管理则主要为建立单位进行使用,包括施工安全控制等;事故安全隐患管理则主要是项目中可能出现的安全隐含进行统计分析。 6系统实现 系统的实现则采用visualstudio2010作为开发平台,并以VB作为开发语言对系统进行开发,同时数据库采用常用的企业级数据库oracle9i,从而提高数据库对数据处理的效率。同时以基于GIS的安全信息管理模块的实现为例,在该模块当中,其包含了1:25万全国铁路基础图、1:5万铁路沿线数字栅格影像图、1:1万铁路沿线地形图、卫星遥感影像、线路地质情况分布专题图、单位工程分布专题图、施工图纸等相关数据共计约20GB。通过该安全信息管理平台,可清晰的看到工程沿途多经过的站点,并可进行放大处理,以此加强对不同施工点信息的查询. 7结束语 目前网络信息技术已经极其普及,无论是国内政府还是企业各部门,包括铁路内部各部门均已经实现了网络信息化办公,如果铁路的工程建设系统能够实现基于Web-GIS地理信息系统平台的下管理,使得原本通过人工操作的信息管理实现了网络化,这将大大提高了不同部门之间的沟通与交流,实现了铁路施工安全的真正网络化管理。这也改变了传统的工程建设管理的数据统计方式,提高了工作的效率,并对铁路建设具有重要的意义。此方案仍然为设想,还有很多需要修改和调整的地方,而这也为下一步的研究提出了要求。 作者:刘寿山单位:朔黄铁路肃宁分公司 铁路安全论文:职工心理健康管理铁路安全论文 1铁路工作对职工心理健康的影响 铁路施工企业人员的工作本身是一种高强度、快节奏的工作方式,在这种情况下很容易导致职工心理上的紧张和疲劳,长此以往,就会造成铁路施工企业人员的心理压力过大。一旦职工的心理压力没有一个合适的途径去释放和调整,那么就会引发其情绪上的不安和烦躁。随着近些年来我国铁路事业的蓬勃发展,铁路施工企业人员的工作任务也越来越繁重,这种形势给职工的心理造成了巨大影响,甚至会引起一部分职工的心理崩溃,管理部门应该对此现象给予足够的重视。铁路企业对于职工的心理健康管理工作具有普遍性、各异性以及长期性。虽然心理健康的管理工作具有普遍性,但针对不同的铁路施工人员还是会表现出各异性。由于每个职工在不同的时期以及不同的工作环境的影响下会产生不同的心理倾向,而不同年龄段、接受教育水平不同的职工也会有不同的心理特点。因此,心理健康的管理工作的具体方法需要因人而异,针对每一部门铁路施工人员的性格特征或者是其工作内容、工作性质的不同,产生的心理压力大小、原因都不同,应该分别制定不同的心理健康管理制度。心理健康的管理工作不能是临时的、短期的,它需要长期坚持并且不断调整管理工作的方向。从实际情况出发,针对每个时期职工们表现出的精神状态与工作热情,定期地、长期地开展心理健康教育工作,有计划、有目标地对职工进行心理健康教育,激发职工的工作热情,修正职工的工作态度。 2铁路施工人员的心理健康 对于铁路安全管理的重要影响实际上,有许多基层的领导还是忽视了职工的心理健康教育,尽管这些领导都意识到了铁路安全的重要性,却没有理清职工的心理健康对于铁路安全管理的内在影响。从根本上来说,铁路安全的管理还是由铁路施工企业人员来完成的,因此,加强职工的心理健康管理实际上就是在提升整个铁路系统的安全方面的管理质量。对于铁路施工企业人员来说,一旦其心理过度紧张或者过于疲劳,直接就会导致其注意力的不集中,事故的发生率也随之提高,这就对铁路安全造成了威胁。铁路施工人员保持良好的心理状态可以保证其在工作过程中的积极性和主动性,同时,对一些要求较高的岗位来说更是需要职工在工作时保持专注和稳定性。同时,铁路施工企业人员的心理健康水平对于铁路安全有着直接的、重要的影响。从心理学的角度来说,当人的心理健康处于一个良好的情况下,那在工作的过程中就会表现出一个注意力相对集中的状态,对于工作相关事宜的发展判断也会较为准确。而对于铁路施工建设来说,要求铁路施工企业人员在施工的过程中必须要认真谨慎、一丝不苟,同时,也必须严格按照相关的要求和标准来完成。因此,加强铁路职工的心理健康管理对于铁路的安全性管理有着十分紧密的联系。 3铁路施工人员心理健康管理的主要途径 铁路施工企业人员的心理健康管理既能够解决职工的心理问题,同时也能够为企业营造一个和谐的、良好的工作氛围。而对于铁路工作来说,除了要推动自身不断发展以满足社会的需要和创造经济效益,最基本的是保障铁路安全。因此,加强职工的心理健康管理是非常必要也是非常重要的。 3.1把握职工心理健康管理工作的方向铁路施工企业是由多种元素组成的整体,因此,企业的管理工作也包括了多个方面,职工的心理健康管理工作作为铁路施工企业管理工作的一个重要方面,企业应该给予足够的重视。而心理健康工作不能是盲目的,也不能是一概而论的。由于心理健康工作本身具有各异性的特点,在进行这项工作时要有针对性,这种针对性并不是指针对某个职工,而是针对某一种不良现象或是一种普遍的不良心理倾向。因此,要求负责心理健康工作的领导自身必须正面、积极,能够与时俱进。这样的领导才能够准确地把握员工的心理健康管理工作的方向,更好地在工作岗位发挥其作用。另外,在工作方法上也要与时俱进。传统的心理健康教育在人们心中是十分刻板的,并且,铁路企业施工人员长期处于高压、高强度的工作环境中,紧张的氛围可能反而使铁路施工人员心理上出现抵触情绪。新时代下,对铁路施工人员的心理健康教育方法也要进行改革、创新,可以适当地添加一些趣味性的、生动的表现手法和表达方法,让这种心理辅导成为铁路施工人员繁重的工作之余一种休闲、放松的渠道,从而乐于接受这种心理健康教育。 3.2掌握大多数职工的心理健康情况心理健康工作具有普遍性,这种普遍性要求心理健康管理工作在铁路施工企业中的进行必须遵照大多数职工的意愿,了解大多数职工的心理健康情况,掌握并把握大多数人的心理倾向。只有掌握了大多数职工的心理健康状况,了解其“心理亚健康”形成的原因,了解基层铁路施工人员的心理问题所在,才能够有针对性地去处理问题,修正其错误的心理倾向,以保障铁路事业的安全运行。 3.3构建合理的心理健康管理制度心理健康工作本该是企业管理工作的重点,但不得不说的是,在一些铁路施工企业中,把职工的心理健康管理工作当成一个形式或是仅仅走个过场,不能够真切地开展和推进职工心理健康管理的工作,也无法从根本上解决员工的心理健康问题,同时,也失去了心理健康教育工作的本来意义。然而,构建合理的心理健康管理制度,则可以有效地解决这个问题。心理健康管理工作应该明确分工,明确责任,对于工作管理以及宣传教育等方面的工作应该有专门的人员来负责。在管理制度的制定方面,要遵循着人性化的原则,贯彻落实“以人为本”的理念,紧紧围绕着安全生产和管理的工作方向来制定相关的职工心理健康教育制度,合理地开展该项工作,定期总结和汇报,让员工的心理健康管理工作充分落实在铁路施工企业的基层和管理层,让职工的心理健康状况始终保持在一个良好的状态。 作者:程立华单位:通号工程局集团有限公司天津分公司 铁路安全论文:加强风险管理铁路安全论文 1当前铁路安全形势不容乐观,存在安全隐患 2012年8月5日,榆次站三场驼峰发生一起铁路交通一般D2类调车脱轨事故;2012年8月15日,榆次站新鸣李站发生一起错误排列客车进路,致使列车机外停车,构成铁路交通一般D5类错办信号致使列车停车事故;2013年6月10日,榆次站二场发生一起调车作业撞轧脱轨器的铁路交通一般D类事故。通过对这几起铁路交通事故的认真分析,以小见大,可以从中总结出一些现阶段铁路安全管理中存在的弊端和问题。 1.1安全教育淡化对安全管理知识宣传教育没有高度重视,安全意识淡漠。部分干部只注重抓经济效益,对安全工作认识不够,思想观念上没有加以足够的重视,安全教育滞后,问题发生后才搬到桌面上。部分职工在安全学习考核中不重视,存在应付过关的错误思想。结果是只知道安全不能松懈,但从思想上体会不到安全管理的重要性,没有达到安全管理宣传教育的目的。通过下现场检查发现的问题来看,部分职工对检查人员指出的问题没有认识到错误,甚至认为自己就是对的,究其原因,一是基层部门对职工的安全教育做得不到位,二是职工身边的环境对其接受安全教育起不到应有的作用。 1.2轻事前规范,重事后管理目前存在的现状一般是在出现安全事故后,当事人处分了,领导重视了,天天查,天天管,短时间内会引起职工的注意。但事情过去后,职工的安全意识还会松懈,领导因为工作多也无暇顾及强调安全问题,这样安全管理工作上就会出现时紧时松情况,一些职工存在着麻痹的错误思想,所以就为下一次安全事故埋下了隐患。 1.3现场作业标准落实不到位大部分铁路事故的发生都是由于现场作业标准落实不到位造成的。现场职工在工作中不能严格按照规定的岗位职责、规章制度、作业流程与作业标准进行作业,在工作中抱着侥幸心理,凭着习惯进行作业,盲目求快,遇到突发事件和非正常情况时候,忘了规章和乱了作业顺序,造成失误,极易发生事故。而且针对现场作业互控、他控机制的制定也不完善,不能在外界帮助之下及时纠正违章作业行为,控制与消除安全风险。通过平时各种检查手段发现现场作业人员根据检查人员是否在场,执行的标准不一致,比如信号楼上的接发车作业,检查人员不在场时,信号员对列车进路和调车进路的盯控大打折扣,从标准化用语的省略上可以看出,每当形成互控关系缺失的时候,对安全风险的控制基本上从两至三个人的身上转嫁到一至两个人身上,无疑增加了事故发生的相对概率。2012年新鸣李站错排进路导致的D类事故就是由于接发车作业标准的不落实导致的。 1.4职工总体素质不高,青黄不接通过查阅《2013年榆次站职工素质分析报告》相关数据,从年龄分布上看,车站全部职工当中46岁以上的占到全站总人数的49.48%,比重非常大;从学历分布上看,大专学历的282人,占16.11%,本科及以上学历的146人,占8.37%,所占比例较低。虽然以上数据不全面,但在整个铁路系统内部具有相当的代表性,充分说明了在铁路技术装备迅猛的发展的情况下,一些现场人力工作己经被先进的设备所取代,由此产生了新的并需要高新知识技能的工作岗位,而现实当中都占据着铁路运输一线的重要工作岗位,却大部分是文化程度较低,年龄偏大的职工,显然已经不能适应现代铁路运输安全生产建设和发展的形势。比如榆次一场信号楼的四名车站值班员年龄全部在55岁以上,职工在承受如此大劳动量情况下能否长时间保持精力集中令人生疑,也让人担忧。 2切实加强铁路安全风险管理的举措 通过对现阶段铁路安全现状的典型性分析,强化铁路安全风险管理,要在现有安全管理基础上,引入安全风险意识,实施新的方法,创新性地建立安全风险管理体系,需要从以下几个方面进行重点建设: 2.1加大技术、设备保安全的力度 2.1.1全面实施安全风险管理,必须加强安全技术研究,推动安全科技创新,发挥科技的支撑保障作用。应继续健全安全生产科技政策和技术创新,对铁路重大事故风险防控和应急救援进行科技攻关,争取在技术研究方面取得突破。推广应用先进技术,完善安全生产科技成果评估、鉴定、筛选和推广机制,建立多层次的安全科技基础条件共享与科研成果转化推广机制,利用科技保安全,将科技真正转化为生产力。 2.1.2推行安全风险管理需要加大对安全设施的投入,研发应用先进可靠的安全技术装备,坚决淘汰落后的铁路运输设备。首先,不断升级改造现有的行车安全监管装置,消除铁路运输设备上的安全隐患,去年榆次站部分站场安装使用了TDCS3.0和STP系统,使得在实际作业中对列车到发的信息和调车机的位置做到更为精确掌握,可以在适当的时候做出安全提示;其次,在运输安全生产管理中最大程度上以机器装备取代人工监管,大量减少人工操控带来的失误,比如榆次站于今年3月底完成了SMIS2.6系统的全面升级,取代之前的1.0系统,利用现代化的调度生产指挥系统减轻人工作业负担的同时,提高了安全生产的效率。发挥设备的精确性,利用设备有力的保障铁路运输安全。 2.1.3健全各项安全管理规章制度,全面加强安全管理考核制度,形成规范、有效的安全管理机制,改经验型管理为科学管理。要按照“科学、统一、专业和规范”的原则制定各项准确适用的法规和规章制度。根据铁路运输的发展状况及时修订和完善各项法规和规章制度,及时清理废止制约铁路运输发展的法规条文和规章制度,避免由于各项规章制度的漏洞造成的安全风险。 2.1.4全面提高干部职工素质。结合铁路人员老化现象严重的情况,以及适应新时代铁路发展对人员素质的要求,在大量需要新职工补充的前提下,对现有干部职工的素质也要有更新更高的要求。 (1)作为一种管理模式,搞好安全风险管理的关键在领导,推行安全风险管理首先要提高领导干部的能力,各级领导干部要把安全风险管理作为提升安全工作水平的重要抓手,带头学习风险管理的新理论、新知识、新技术,提高安全管理能力,按照安全风险管理的目标、方法和程序,督促各部门落实安全风险管理职责。 (2)当然安全风险管理的成功与否,更在于每一个铁路职工的参与。为此,必须加强对安全风险管理知识的普及和宣传教育工作,使全路职工理解掌握安全风险管理的概念、标准和方法,明确各自的工作任务和目标,提高安全生产技能、安全风险管理控制能力、各种应急情况下的处置能力,培育善于观察、思考、总结经验的良好习惯,更为重要的是把握好教育培训的关键环节,突出抓职工的岗前培训、发生事故后的反思或定期的工作总结等环节。 3效果 通过开展安全风险管理,榆次站不仅在安全方面持续稳定,而且在运输指标上也呈现出节节攀升的良好态势。截止目前,榆次站已经消除之前连续几起事故带来的阵痛,克服困难,实现安全生产700余天,车站日均办理辆数由2010年的7348辆上升至2014年上半年的10688辆,这正得益于安全风险管理工作的全面推进。 4结束语 实施安全风险管理,前提是要强化安全风险意识,要全面开展安全文化建设,发挥安全文化的引领和推动作用,把“风险无处不在”的安全风险意识植根于干部职工的思想深处,贯穿到运输生产的全过程,增强搞好安全生产的自觉性。通过安全风险文化建设,把岗位安全立功竞赛、案例警示宣传、安全法规教育渗透到安全生产各岗位、全过程,养成遵章守纪的良好习惯,形成人人讲安全、文化促安全、合力保安全的氛围。 作者:陈厚玉 铁路安全论文:风险管理铁路安全论文 一、我国铁路安全管理现状及其评估 1.我国铁路安全管理现状。长期以来,我国铁路部门一直十分重视安全管理,从铁道部到基层站段都设置有安全管理机构,制定了众多涉及行车安全的管理规章制度,并在监督、检查、处置各类安全事件中积累了丰富的实践经验。从总体上来看,全路的安全管理处于相对平稳的状况。特别是近2年来,铁道部根据国发〔2010〕23号《国务院关于进一步加强企业安全生产工作的通知》的要求,结合温州动车追尾重大事故经验教训,开展了全面安全大检查、大整改和大补强活动,取得了明显的阶段性成效。然而,随着我国铁路的巨大变化与迅猛发展,原有的以落实安全生产责任制为优秀的传统的安全管理模式已不能完全满足现代化铁路安全的需求,必须发展新的安全管理模式。这是因为传统的安全管理模式是通过大力度地奖惩来引导各级管理干部落实安全生产逐级负责制,主要依靠强化各级干部的作用来保障行车安全,这对于采用大量先进技术的现代化铁路而言是不够的,与世界铁路先进国家的安全管理存在着较大的差距。因此,加速推行先进科学的安全风险管理模式势在必行。 2.对我国铁路安全管理的评估。就目前现状而言,我国铁路安全管理模式的相关研究和探索,基本上还停留在单项或观点性的水平上,特别是对于安全风险管理模式而言,尚未形成系统性理论或实际可操作的模式,更未达到从标准化原理出发所要求的事先预防、技术可控和专业规范的安全模式。我国铁路部门的安全管理模式之所以仍停留在单项及战术层面上,关键是铁路各级管理部门的安全管理思路、组织构架、人员培训等方面受到各种因素或条件的制约。 2.1在整个铁路系统中,建设、施工、运营、监管等诸多子系统之间存在着错综复杂的关系和矛盾,这不可避免地给安全管理带来较大的困难。传统的铁路条块管理方式加剧了处理和协调各子系统安全管理工作的难度,导致整体安全风险管理策划的缺失,不能形成一个科学、系统、全面的安全风险管理策划方案,以确保整个铁路系统安全的有效控制和全面管理。 2.2现阶段涉及我国铁路系统安全风险管理的相关技术规范和标准还不够完善,有的技术规范和标准甚至已经不适应铁路的发展要求或已经失去实际指导意义。尽管铁道部即将颁发新的《铁路安全条例》,但这个纲领性的文件并不能完全替代安全风险管理所需的包括程序、方法等内容的各种技术规范和标准。因此,建立一个完善、系统、全面、具有针对性的安全风险管理标准体系是个亟待解决的问题。 2.3铁路安全管理的信息化平台和管理队伍还处于相对落后的状态,信息化管理手段仅仅停留在信息采集、汇总、记录等单一的条块的辅助性的水平上,其系统功能较简单,与高端的复杂应用系统相比,尤其在数据分析、预测预警、信息共享和减灾控制等功能方面相对有待提高。另外,铁路系统开展安全风险管理起步相对较晚,缺乏具有过硬专业素质、实践经验丰富、能够合理进行安全风险评估并采取有效防治措施的高端人才,在很大程度上影响了各级部门推进安全风险管理人员的知识储备和操作能力。 二、加强铁路安全风险管理的建议 1.切实加强组织领导。强有力的组织领导,是确保全面推行铁路安全风险管理取得实效的关键。一是领导重视。各级领导干部必须带头树立安全发展理念,深刻认识全面推行铁路安全风险管理的极端重要性,把安全风险管理作为提升安全工作科学化水平的重要抓手。二是加强组织。加强对推行安全风险管理的组织领导,按照安全风险管理的要求,进一步厘清、落实安全管理中的各级组织、部门的职责、作用、权限,切实保障安全风险管理的顺利实施。三是督导推进。各级安全监察管理部门是指导落实安全风险管理的重要力量,要充分发挥安全监督管理队伍的作用,督导推行安全风险管理。 2.完善安全风险管理体系。纵观我国铁路安全管理工作,经过数十年的长期建设和经验积累,在铁路工程、维护、行车、设备等管理部门以及各业务系统不乏各自制定的安全规章制度和标准。然而,这些安全规章制度和标准大多是围绕本部门、本单位的单项或局部安全事项而制定,而且大多停留在就事论事或被动管理的水准上,尚不能满足主动、预控的安全风险管理要求。因此,非常有必要建立一个全面的、先进的安全风险管理标准体系。安全风险管理体系是推行安全风险管理的保障,只有完善安全风险管理体系,才能将安全风险管理贯穿组织的各个层次和活动之中,有效推进安全风险管理的各项工作。安全风险管理体系包括安全风险管理方针、安全风险管理程序、相关组织结构、考核机制、资源配置等方面的内容。要不断完善安全风险管理组织结构、规范安全风险管理程序、健全安全风险管理制度,确保安全风险管理工作得到有力执行,避免因制度和管理的缺陷而导致事故。 3.提高全员的素质能力。安全管理是人员、设备、环境的系统管理控制。安全风险控制的主体是广大干部职工,安全风险管理的成效取决于广大干部职工的素质能力。一是提高领导干部的安全风险管理能力。推行安全风险管理,领导的态度、水平起着至关重要的作用。各级领导干部要紧密结合安全工作实际,带头学习风险管理理论和知识,在工作实践中提高安全管理能力。二是加强专业管理人才队伍建设。安全风险管理作为一种现代科学管理方法,安全风险的识别、估计、评价、决策、监控等过程,都离不开专业人员的指导。必须注重专业人员的培养、引进和使用,努力造就一支高素质的安全风险管理人才队伍.三是加强安全风险管理知识的培训普及。利用多种形式,帮助干部职工普及安全风险管理知识,抓好应急情况下的安全处置教育培训,切实提高广大干部职工安全风险控制能力。 4.打造我国铁路安全风险管理信息化平台。安全风险管理是以危险源辨识为基础,以风险预控为优秀,以管理人员不安全行为为重点,以切断事故发生因果链为手段,以逐步达到完善提高、可持续发展为目标的现代化预控管理,是经过多周期的不断循环的闭环管理,其实施过程基本上以危险源辨识、风险评估、风险控制为主线。因此,安全风险管理是一项极其复杂、高难度、高技术的活动,仅依靠人工作业无法达到预定安全目标,打造一个信息化系统操作平台是其不可或缺的技术手段。安全风险管理信息化平台应是一个集安全性、先进性、成熟性于一体的信息化管理系统,以真正实现“人—机—环—管”的全面结合,确保铁路系统运输生产的安全,从而达到“一切意外均可避免”、“一切风险皆可控制”的安全风险管理目标。 三、结语 安全风险管理是一项复杂的系统工程,涉及到铁路系统“人员-设备-环境-管理”各个方面。安全风险理念在铁路的应用处于刚刚起步的阶段,其安全风险管理工作也处于探索阶段。只有不断探索、注重务实、分析规律、用于创新,才能使风险管理与铁路发展实际紧密结合并产生良好的效果与效益。 作者:陈红彬单位:郑州铁路局安李支线公司 铁路安全论文:安全意识下的铁路运输论文 一、加强铁路运输安全意识的重要性 在现代化的今天,我国经济、科技蓬勃发展。这一情况在很大程度上促进了铁路运输的发展和进步。利用新兴技术来提高铁路运输速度,铁路运输效果将会更加。当然,实现这一目标应以安全运输为前提。铁路运输安全工作在任何时候都不能够松懈,其是保证整个铁路运输平稳、正常进行的关键。因此,铁路运输企业应当注重铁路运输安全意识的强化。铁路运输人员具有较高的安全意识,在执行铁路运输相关工作的过程中能够时刻注重自身的安全性和铁路运输的安全性,针对于避免安全事故的发生有很大帮助,人身安全和财产安全得到保障。而从铁路运输安全意识出发,选用适合的铁路运输新技术的应用,能够提高铁路运输水平,促使铁路运输更加安全、稳定、高效。总体来说,加强铁路运输安全意识是非常重要的,能够降低安全事故发生的可能,有效的保障了人身和财产安全,为我国铁路运输更好的发展创造了条件。 二、提高铁路运输安全的对策 在科学技术快速发展的今天,各种新型技术的有效应用对于提高铁路运输水平有很大的促进作用。而除此之外,铁路运输方面工作人员还需要一直坚持一项工作,即保证铁路运输安全。安全工作是一项科学性、系统性、长期性、连续性、艰巨性的工作,这需要铁路运输企业具有较高的安全意识,能够在工作中时刻注意职工的安全及铁路运输的安全。所以说,强化铁路运输安全意识,并以此来选用适合的对策,改善和调整铁路运输,这对于提高铁路运输的安全性有很大帮助。 1.注重文化建设,提高安全意识 铁路作为我国的经济命脉,保障铁路运输安全、高效、稳定的运行尤为重要。为此,在铁路运输方面积极的、有效的落实安全文化建设有很大作用。安全文化建设的开展不仅能够落实“安全第一、预防为主、综合治理”的安全方针,还能够促使铁路运输向科学化、和谐化、高效化的方向发展。通常在铁路运输管理的过程中讲究“严”与“情”的有效结合。但在“严”与“情”的实际控制当中,往往容易出现一些偏差,比如人们认为“严”就是管人、罚人、使得人人自危;而“情”就是不讲原则、相安无事即可。铁路运输方面开展安全文化建设可以协调好“严”与“情”的关系,使其在思想和心理上诱导职工,增强职工的安全意识,使职工在工作中时刻的保证自身和铁路运输的安全。所以说,在铁路运输方面注重文化建设,对于提高职工的安全意识有很大帮助,促使铁路运输更加安全。 2.注重新技术的应用,提高铁路运行安全 在我国科学技术不断发展的当下,铁路运输得到了很大程度的发展和进步,呈现出高速的、安全的运行状态。由于铁路运输方面的科技发展,相应的我国对于铁路运输的要求更高、更严格。针对此种情况,注重新技术的应用是非常必要的,其能够促使铁路运输水平提高。铁路运输方面新技术的应用主要是结合当前铁路运输的实际情况,在传统模拟信号处理技术的基础上,合理的引入计算机技术,通过计算机来对铁路信号进行分析,以此来判断铁路运输效果,及时调整铁路运输中存在的不足,促使铁路运输更加安全、高效、稳定。在传统模拟信号处理技术中引入计算机技术,使得铁路信号系统智能化、科学化、高效化、数字化,这对于铁路运输的安全性有很大帮助。 3.注重新型操作平台的构建,提高安全保障措施 在我国经济蓬勃发展的今天,我国政府对铁路运输提出了更加严格的要求、更高的目标,铁路运输中所应用的传统信号设备和模拟信号处理技术已经无法满足现代铁路运输的需求,对此,应当利用计算机技术、计算机软件、计算机硬件、网络技术等来构建新型操作平台,以此来合理的、有效的控制铁路运输,提高铁路运输的安全性、稳定性。其实,新型操作平台的构建是非常困难的,需要结合铁路运输的实际情况,对整个铁路运输存在的缺陷、存在的安全问题、信号系统运用方式等方面进行分析和考虑,进而选择适合的计算机软件、计算机硬件等,合理的开发一个新型操作平台。但是,新型操作平台可以集铁路运输信号、并信号进行处理,进而得到铁路运输实况信息,调整铁路运输的安全措施、处理铁路运输存在的问题等,提高铁路运输安全水平。所以,即便新型操作平台的构建很困难,但也要不断努力构建,为促进我国铁路运输更好的发展创造条件。 三、结束语 在我国经济和科技共同的推动下,我国铁路运输有很大的发展和进步。应用于铁路运输中的传统信号设备和模拟信号处理技术越来越不适用,这对于铁路运输的安全性有很大影响。铁路运输安全意识的提高是保证铁路运输安全的关键。对此,应当强化铁路运输安全意识出发,采取有效的对策来提高铁路运输的安全,比如增强铁路运输安全文化建设、合理的应用新技术、构建新型铁路运输操作平台等,能够真正意义上强化铁路运输安全,促使铁路运输更加安全、高效、稳定,为更好的发展铁路运输做铺垫。 作者:张文单位:大秦铁路股份有限公司大同站职教科 铁路安全论文:关于风险管理的铁路安全论文 1强化铁路安全风险管理的主要做法 1.1认真贯彻落实集团公司安全工作会议精神,科学制定全年安全目标、工作计划,并层层分解,责任到人 为确保全年安全目标的顺利实现及本安管理体系建设的有效推进,公司各管理层分别在月度的安全例会上将本安体系建设作为重要内容进行分析,总结经验,查找不足;并在每月、每季度的“五型企业”、“五型部室”考核中进行督办落实。为强化各级单位的安全考核指标和奖惩细则的落实,公司与各单位签订《安全风险抵押责任状》,各单位与各站、队、车间签订《全员安全生产风险抵押责任状》、《人身安全包保责任状》。按照责任状落实责任,兑现奖惩。 1.2提高危险源辨识质量,细化管控措施,提高安全风险预控能力,稳步推进公司本安体系建设 危险源辨识和风险预控是本安体系的优秀内容。随着万吨列车在包神的开行,运输组织、牵引方式及机车监控模式、行车设备随之发生了更新和变化。根据新情况,公司一般在第二季度组织开展持续危险源辨识和评估活动。安质部及业务部门会同二级单位技术管理人员深入一线班组,组织全体员工从个人行为、机械设备、生产环节、作业场所等方面,辨识出各类危险源。同时,按照自下而上和自上而下相结合及全面、适用、可操作的原则,结合专业规章、标准对每项辨识出的危险源逐项制定执行标准和管控措施。为便于各级管理层、生产人员掌握风险预控知识和本岗位危险源及管理措施,公司统一印发《本质安全管理体系学习手册》和各岗位《危险源辨识卡片》。要求每名员工熟悉掌握本岗位的危险源项目、危险源等级、潜在原因、执行标准和管控措施,使危险源辨识和风险评估成果在各岗位作业中发挥重要作用。定期开展本安体系建设推进交流活动,召开本安体系建设推进会,总结分析前期体系建设工作和信息系统运行情况,找出存在的不足和差距,讨论制定下一步整改措施。同时,严格本安体系内审制度,公司每年两次、二级单位每季度一次内部审核,全面审核体系在运行过程中存在的问题,梳理、复查近期在安全检查中发现隐患和问题的整改落实情况,编制内审报告和不符合项报告,确保各类隐患和问题得到整改落实,确保体系运行的有效性、适宜性和合法性。 1.3强化体系及安全知识的学习和培训,为本安体系推进奠定坚实的基础。 为不断强化体系知识的掌握,公司每年定期举办管理人员危险源辨识风险预控安全培训班,邀请集团公司安监局本安体系专家和内蒙古安全生产培训中心教师授课,公司领导及各单位、各部门主要负责人及本安体系建设相关人员参加培训学习,针对风险评估基础知识、风险评估程序及要求、风险分析与评价方法、工作安全分析、危险源控制技术和措施、风险评估成果应用等方面进行全面培训。通过培训,使各级管理人员进一步掌握本安管理知识,提升安全风险管理意识和能力,并通过考试获得安全管理资质证书。加强对新工安全技能及危险源辨识培训。近年来,公司陆续招收了一些新工,这些新工现场实作经验少,安全自控能力弱,是容易出现人身伤害的重点人群。公司和二级单位针对这一问题,在专业知识培训的同时,也加强了新工危险源辨识和风险预控的学习,通过把集团和铁路行业历年发生的伤亡事故案例和本安知识纳入培训,加强新工自我防范的安全意识,提高安全生产自保能力。强化员工对岗位危险源的学习,熟知安全管控措施。公司安监部门和业务管理部门深入生产车间、班组,抽问、抽考员工岗位危险源及管控措施的掌握情况。各单位采取岗位危险源考试,利用学习会、班前点名会、交接班会等形式宣传学习岗位危险源,使安全管控措施完全落实到每个岗位的具体作业中。 1.4持续深入开展隐患排查,加快重大隐患项目整改,杜绝各类事故发生 严格安全监督与检查,确保运输生产的有序顺畅。①有效利用风险评估成果,按照危险源和风险等级确定监督检查的频次,完善安全检查制度和方法。公司安质部按专业分工重新修订和制定安全监察《安全检查手册》,细化检查标准、方法和频次,并将安全检查有机地同公司“五型企业”考评相结合。②结合包神铁路专业特点及季节性变化及上级要求定期不定期的进行各类安全检查,对各单位日常安全管理、人身安全、行车设备、行车组织、安全防护设施以及施工安全管理等重点环节进行集中检查,将检查发现的问题及时上传到包神铁路本安信息管理系统并按系统流程及时予以解决,对一时无法完成的限期整改,需要公司资金投入的及时在总经理办公会上予以研究。同时,在每月的公司安全分析会上将发现的问题及责任单位予以通报并纳入公司“五型企业”考核兑现。2013年,包神铁路集团公司检查发现的隐患项目169项,其中90项为秋季安全大检查前发现的安全隐患,截止2013年12月5日已整改完成85项,整改率为94%;秋季安全大检查的安全隐患79项,已逐项制定了整改方案和措施,并通报各单位进行整改;基层单位检查出各类安全隐患1615项,整改完成隐患1549项,整改率为96%。 1.5修订应急救援程序 ,认真开展应急预案演练,提升应急能力当年在总结上一年经验教训的基础上,公司重新修订“突发事件应急救援程序”,各基层单位也按照专业分工修订和完善现场处置方案,使方案的针对性和可操作性进一步增强。定期进行突发事故应急演练,通过综合演练,进一步检验了各单位从应急响应、现场处置到恢复通车等各项工作水平,为各专业应对突发事件及时启动应急预案积累了经验。 2安全风险管理过程中存在的问题 2.1安全风险管理理念领会不深 ①在安全风险研判过程中,一些车间、部门基本概念不清,不深入调研,主观臆断,确定的风险项点不全,制定的措施缺乏科学性、可操作性和针对性。②与日常工作结合不紧密,尤其是与安全质量管理体制结合上思考不够。 2.2安全风险管理体系有待完善 安全风险管理运作机制不够健全,相关制度标准不够完善;各级管理人员、一线职工普遍没有接受过安全风险管理专业知识的深度培训,在落实上也存在一定的差距。 2.3安全风险过程控制有待加强 ①风险研判重作业、轻管理,在作业层面分析问题较多,深层次查找管理原因较少。②风险控制措施往往停留在作业环节,没有做到全方位、多角度、全系统控制。③一些《岗位风险提示卡》重点不突出,过程控制效果不明显。 3强化铁路安全风险管理的思考 通过多年的安全风险管理实践,我们真正认识到,安全风险表现在现场,但是真正的风险源在于管理的不规范、不及时、不到位。剖析现场发现的安全问题,特别是惯性问题重复发生的深层次原因,追根溯源,最终都归结到管理问题。因此,安全风险管理的重点就是要强化管理问题的分析和预防、消除,着重要把握以下3个方面。 3.1强化安全风险管理,必须强化管理基础 ①要健全管理职责,每个部门、岗位都要清楚自身的职责是什么,应当怎么去落实,特别是在“结合部”方面如何管、具体要干什么,避免职责界定不清,造成相互扯皮、工作摩擦。②要健全完善规章制度,对规章制度实行动态管理,及时消除不科学、不合理、不适应、不协调甚至相互冲突现象。③明确作业流程和作业标准,做到程序流畅、分工明确、标准完善。④强化全员素质教育,提升安全责任意识和岗位落实能力。 3.2强化安全风险管理,必须强化过程控制 要突出生产运行的重点环节,一级对一级负责,兑现岗位责任,做到有效掌控安全风险。①各个层级、各个岗位严格执行和落实岗位职责、制度规定和作业标准、作业流程;②机关科室和职能部门要把检点放在岗位职责、制度规定、作业标准、作业流程的落实方面,提高现场检查指导的针对性和有效性;③逐部门、逐岗位明确应急处置职责、流程和有关规定,形成完整体系,强化非正常情况的指挥、处置。 3.3强化安全风险管理,关键在于落实 ①坚持“预防为主、关口前移”,加强风险的日常研判、定期评估和管理考核,克服风险管理与日常管理“两张皮”现象,形成抓落实的合力。②要克服形式主义,务实创新地完善风险管理运作机制,紧贴现场实际完善风险控制措施,到现场一线去检查检验风险管理落实情况。③要加强干部履职情况的监督检查和综合考评,促使各级干部把主要精力放在安全生产上,放在提升管理质量上,从源头上减少和消除安全隐患,推动安全管理步入高效、有序、平稳、可控的良性运行轨道,确保运输安全持续稳定。 4结束语 随着铁路的快速发展,大量新设备不断投入使用。在安全风险管理中,要加大注重对高科技设备应用能力、现代化生产技术和干部职工责任心等方面的教育培训和实践探索。在职工教育方面要通过不断完善题型题库、创新教育模式、提高教员素质、深入现场面对面培训等措施,强化教育课题与现场作业、新技术、新设备的有机融合,切实提高干部职工业务素质,从而保证安全风险的全面受控。 作者:白亮单位:神华包神铁路有限责任公司 铁路安全论文:矿区铁路安全论文 1系统功能 (1)从铁路运输生产系统的人、机、环境、管理等4个方面入手,将安全管理科学、安全决策科学与安全信息技术相结合,建立一套适应现代铁路安全工作要求的集安全信息采集、传输、处理、决策分析为一体的安全管理信息系统,形成一个综合监控系统,辅助铁路安全监察部门进行科学的安全管理决策。 (2)实现安全问题和现场隐患的闭环管理,每条问题的通知下达和反馈处理全部可通过系统显现,接受系统监督。 (3)建立预警机制,通过平台,实现现场各类安全报警信息的自动通知,让平台管理者第一时间知道现场存在的设备故障情况。 (4)实现员工安全培训信息的网络化管理,对每名员工的培训情况进行自动分析。 (5)对员工持有的各类证件进行管理,系统通过后台的设置,对需要提前办理审证或换证的员工进行及时提醒预警,防止证件过期未审。 (6)系统具有安全文库的上传和查阅功能,每个终端登录平台后可随时以电子书的模式查阅和学习有关资料。 (7)急预案的管理:完成应急预案的分类、添加、删除、修改和评价,建成完整而科学的应急预案库。 (8)以阅报栏的模式建立了电子查询重点,以触摸屏的形式展示,在重要岗点,人员密集区域,员工可通过终端对有关安全信息进行触摸查询。 2系统结构设计 系统采用以企业铁路安全管理为对象,以SQLSERVER为后台数据库、以winXP、IE8为开发环境,采用B\S架构设计实现的安全管理信息系统。系统从安全管理、施工管理、教育培训、应急管理、安全预警、统计分析、员工建议管理、短信平台等方面进行了具体的开发,系统结构如图。系统主要模块都包含前台浏览、信息报警、查询功能和后台原始数据录入、维护功能两大部分。前台浏览、查询无需任何权限,登录到本系统的用户都可以进行相关的浏览和查询,供浏览、查询,前台的预警功能可通过后台设置完成,系统自动识别临界数据,并与实际进行对比;后台处理,每个操作员的权限需要通过第一管理员进行授权才可以修改或录入,不同的人员通过密码区分,登录到不同的界面,实现他所负责原始数据的及时性和准确性。 3主要模块设计 (1)安全闭合管理模块:对安全问题处理的监督、查询,操作者通过现场存在的问题进行实时录入,并通过网络进行通知的下达,同时对安全问题处理情况的实时跟踪,责任部门按照要求整改,完毕后通过平台进行反馈,从而实现对安全问题的闭环管理。用户通过终端机浏览和查询全处每一条安全问题的基本信息及处理情况,包括问题内容、问题地点、处理要求、反馈状态等,实现对安全问题的监督,使安全问题的处理公开化、透明化。 (2)“三违”信息模块:对现场出现的“三违”行为,操作者进行实时录入,员工可对信息进行查询,包括“三违”原因,“三违”作业的地点、检查人、检查日期、罚款金额,并可以对被处罚人的“三违”次数进行累计,自动预警本年度罚款人员列表。 (3)安全职责履行模块:本模块是对管理干部安全指标的完成情况进行统计,包括下现场次数、现场发现问题次数以及“三违”指标情况,通过对这些信息的公示,用户可以查询自己每个月的指标完成情况同时保证安委会对管理干部的考核准确、公开。该模块提供条件查询。 (4)隐患排查模块:实现对基层各单位隐患排查情况的录入和查询,可对隐患内容、排查负责人、整改负责人、复查人等信息进行查询。本模块是对安全闭合管理模块中安全问题整改情况的反馈,并提供条件查询。 (5)安全教育培训模块:主要对各类安全培训信息进行管理,包括各类培训信息,用户可以方便地查询到近期该参加何种类型的培训以及培训内容,培训完毕后还可以查询考试成绩,并以此建立了职工安全培训电子档案。 (6)施工信息模块:对施工信息的管理,可实现施工信息的网上申请、网上审批,并对各类施工情况进行监控,可查询每项施工的施工单位、施工名称、施工期限、技术措施及验收情况等。 4主要模块设计 (1)安全闭合管理模块:对安全问题处理的监督、查询,操作者通过现场存在的问题进行实时录入,并通过网络进行通知的下达,同时对安全问题处理情况的实时跟踪,责任部门按照要求整改,完毕后通过平台进行反馈,从而实现对安全问题的闭环管理。用户通过终端机浏览和查询全处每一条安全问题的基本信息及处理情况,包括问题内容、问题地点、处理要求、反馈状态等,实现对安全问题的监督,使安全问题的处理公开化、透明化。 (2)“三违”信息模块:对现场出现的“三违”行为,操作者进行实时录入,员工可对信息进行查询,包括“三违”原因,“三违”作业的地点、检查人、检查日期、罚款金额,并可以对被处罚人的“三违”次数进行累计,自动预警本年度罚款人员列表。 (3)安全职责履行模块:本模块是对管理干部安全指标的完成情况进行统计,包括下现场次数、现场发现问题次数以及“三违”指标情况,通过对这些信息的公示,用户可以查询自己每个月的指标完成情况同时保证安委会对管理干部的考核准确、公开。该模块提供条件查询。 (4)隐患排查模块:实现对基层各单位隐患排查情况的录入和查询,可对隐患内容、排查负责人、整改负责人、复查人等信息进行查询。本模块是对安全闭合管理模块中安全问题整改情况的反馈,并提供条件查询。 (5)安全教育培训模块:主要对各类安全培训信息进行管理,包括各类培训信息,用户可以方便地查询到近期该参加何种类型的培训以及培训内容,培训完毕后还可以查询考试成绩,并以此建立了职工安全培训电子档案。 (6)施工信息模块:对施工信息的管理,可实现施工信息的网上申请、网上审批,并对各类施工情况进行监控,可查询每项施工的施工单位、施工名称、施工期限、技术措施及验收情况等。 作者:杨金辉曹培全单位:山东能源淄矿集团铁路运销处 铁路安全论文:铁路机务段安全文化建设论文 一、铁路安全文化的概念与内涵 1.铁路安全理念文化铁路安全理念文化是指铁路企业用以指导开展安全生产活动的各种群体意识和价值观念。例如,上海铁路局南京东机务段若干安全理念:“安全是饭碗工程”、“安全生产大如天”、“遵章守纪、按标作业”、“一次做对、安全正点”、“做精细人,干精致活,修精品车”、“安全行车千万里,重在把握每一米”等。 2.铁路安全制度文化铁路安全制度文化是铁路企业外显文化,它把铁路企业安全文化中的理念文化和物质文化紧密地结合成一个有机的整体,是铁路企业安全文化的中坚和桥梁。例如,北京铁路局唐山机务段若干安全制度:各工种、各岗位的职工必须学习、掌握有关安全作业制度和安全常识,并经安全考试合格后,方准上岗作业;出退勤时,一班人要同行,应走固定的走行线路,严禁以车代步、走道心或枕木头。 3.铁路安全行为文化铁路安全行为文化是指铁路员工在安全生产活动中表现出的行为活动文化,它是铁路企业安全制度文化、安全理念文化在铁路员工生产活动中的折射。例如,北京铁路局丰台西站在安全检查中实行亮红牌、黄牌、白牌的方式,强化安全行为文化建设。 4.铁路安全物质文化铁路安全物质文化是铁路安全文化以物质为载体的外部表现形式。例如,呼和浩特铁路局包头西车辆段的安全雕塑。包头西车辆段在物质文化建设中最富特色的是他们将职工作业中发现的重大车辆故障配件制成安全雕塑,刻上防止事故的职工姓名及发现故障经过,矗立在职工上下班必经之处,既为在安全生产中做出突出贡献的职工树碑立传,又对广大职工起到了警示和鞭策作用,激发了职工的主人翁意识和责任感。 二、铁路机务段安全文化建设的基本途径 (一)坚持安全教育为先,培育共同安全理念 坚持安全宣传教育为先,引导员工牢固树立“三点共识”、“安全生产大如天”意识和“三个重中之重”思想,努力培育领导干部、管理干部、基层职工共建、共享、共赢的铁路安全观念。一是加强铁路安全法制宣传,强化安全法治意识。坚持开展《安全生产法》《劳动合同法》的宣传,以及《安全生产规定》的学习教育活动,并通过组织征文比赛、安全知识竞赛、安全知识演讲等形式,广泛普及机务段安全生产的相关法律法规知识,强化干部职工法制观念,依法规范安全生产行为。二是大力开展事故案例警示教育。注重剖析正、反两个方面的典型案例,通过以案说法,用正面典型的先进事迹和反面事故教训推动工作,强化铁路安全生产警示教育,进一步筑牢安全生产的思想防线。汇编典型事故案例,制作安全FLASH动漫、安全作业警示片;每年开展形势任务大宣讲活动,组建宣讲小分队深入车间一线巡回宣讲,讲事故的危害性,讲后果的严重性,讲工作的被动性,帮助职工算清事故背后的经济账、政治账和家庭账,并请事故当事人现身说“法”,增强了安全宣传教育的感染力和渗透力,使干部职工真正认清安全是企业是职工的饭碗工程,安全是最大的效益。三是广泛开展安全理念征集提炼活动。大力倡导“三点共识”、“安全是饭碗工程”、“安全生产大如天”、“遵章守纪、按标作业”等优秀理念。发动干部职工积极参与安全格言警句征集活动,提炼固化具有段、车间、班组特色的安全理念,“一次做对、安全正点”、“做精细人,干精致活,修精品车”、“安全行车千万里,重在把握每一米”等许多具有深厚群众基础的安全理念在职工中生根发芽,职工的企业归属感和主人翁责任感进一步增强。 (二)强化安全风险意识,规范安全行为文化 加强安全风险管控,突出管理规范化、作业标准化要求,构建安全管理行为过程控制标准化体系。一是大力推进标准化作业,增强职工尊重规章、按标作业意识。狠抓规章制度与作业程序、标准的落实,编写运用、检修等主要岗位作业标准,在职工中开展标准化作业法和作业口诀征集提炼活动,利用QQ群、热线电话、咨询台等手段开展技术指导。深入推进“遵章守纪、按标作业”主题竞赛活动,组织开展职工职业技能大赛。同时,在党员中开展“落实标准化、争创先锋岗”主题实践活动,党员带头实现“无违章、无违纪、无事故”三无目标,发挥岗区示范带动作用,在安全生产中创先争优,从而引导职工严格按照岗位职责、规章制度、作业流程和标准进行作业,让执行标准成为习惯,让按标作业成为职工的自觉行为。二是切实加强安全管理文化建设。铁路总公司总经理盛光祖同志指出“问题在现场、原因在管理、根子在干部”,“管理是最大安全风险源”。要树立向干部作风要安全,向专业管理要安全,向标准化作业要安全的机务段管理理念。三是切实加强应急处置能力建设,增强应急处置意识。牢固树立“变化就是风险”的理念,强化应急处置,掌握安全生产全过程。制定各类应急处置预案,规范应急响应程序。开展动车组起复、途中弓网故障等非正常情况下的行车安全应急演练,动态完善应急预案,增强乘务员的应急处置意识,提高应急处置能力。四是大力开展先进典型培树宣传活动,树好行为榜样。坚持每年开展班组“四十佳”、党员安全标兵、技术能手等各类各层次先进典型评选表彰活动,每季度开展“四好”职工评选活动,分工种、分岗位选树典型,发挥榜样示范表率作用,深入挖掘他们的先进事迹,并利用劳模报告会、职工座谈会等形式,大力宣传弘扬他们的高尚品格,形成学习先进、崇尚先进、赶超先进的良好氛围。针对高铁司机队伍重大先进典型多,在动车司机休息室设立群英谱,打造“星光”走廊,广泛宣传段内涌现出的全国劳模、省劳模、全国技术能手、全路优秀共产党员标兵、全路“双百”人物等先进典型,发挥示范引领效应。 (三)注重安全生产环境建设,营造浓厚的安全物质文化氛围 良好的安全生产环境能够起到熏陶、凝聚和感召的作用,潜移默化地渗透到职工的脑海中,形成强大的内驱力。要因地制宜培育作业现场文化、车间文化、班组文化、宿舍文化,形成一批各具特色的安全文化环境品牌。一是优化职场环境。在各作业场所规范制作安全标志、警示标识、风险提示、操作规程等,在检修行车上设置大幅安全理念牌,时刻提示引导职工安全规范作业。同时,邀请职工中的书画爱好者,将征集到的安全理念、格言警句,创作装裱成一张张精美的书法绘画作品,在班组悬挂,把安全文化理念送进班组。二是规范安全文化宣传阵地建设。在段、车间设置安全文化宣传栏,将上级有关精神、各类文化活动和各类先进典型及时制作成展板,开展宣传教育,传播安全文化。精选提炼60余条标准规范的安全宣传标语和格言警句,沿段内主干道统一悬挂,形成近500米长的安全文化长廊,使干部职工在潜移默化中受到感染和熏陶。三是加强亲情文化建设。机务流动分散的工作特点,决定了职工要想安心干好本职工作,离不开亲人和家庭的理解和支持。特别是机车乘务员常年在外跑车,顾不上家,也照顾不了家中的老人和小孩,通过每年开展“二道防线”评选活动,邀请职工的爱人到段座谈,为她们戴红花、发红包,参观段容段貌,组织外出旅游;走进职工家庭,录制亲人安全寄语,在派班室滚动播放;为临退休职工摄制工作生活短片留念;在支部设立“民情日记”,及时帮助职工排忧解难,化解矛盾,理顺情绪,让职工感受到浓浓的亲情,更加安心本职、岗位建功。四是大力开展安全文化活动,丰富职工精神文化生活。丰富的安全文化活动,既能满足职工的精神文化生活,愉悦心情,又能在活动中使职工受到教育,增强文化认同感。广泛开展群众性文化活动。大力倡导“安全为本,快乐工作,健康生活”理念,抓好职工活动中心、职工小家建设,发挥文化长廊、图书室、文化园地、读书角等文化阵地作用;组建各类兴趣小组,因地制宜、因时制宜开展职工喜闻乐见的文体活动,满足不同群体的活动需求,丰富广大职工的业余文化生活。同时,积极举办安全生产书法、摄影作品展,充分展示干部职工的精神风貌,激发大家齐心协力保安全的内在动力。 (四)大力开展安全生产制度建设,提高安全文化建设保障水平 铁路机务段安全制度是安全生产的重要保障,一定程度上体现着铁路机务段安全管理的质量和水平,同时也为安全文化建设提供重要的制度文化支撑。铁路机务段要大力加强安全管理制度文化建设。一是要建立科学规范的生产运行作业和过程管理的制度,推进管理整合。加强安全文化建设一方面需要意识层面的引导,另一方面也需要制度层面的规范。在充分发挥安全理念文化这个“软约束力”的同时,铁路机务段要切实加强安全生产制度建设,同比增强安全制度文化的“硬约束力”,更好地保障铁路机务段安全文化建设的实际效果。铁路机务段要及时研究判断新形势、新要求,下大力气系统地优化、整合安全生产管理的措施办法、规章制度,切实提高安全生产管理制度的系统性、规范性和可操作性。在实际的安全生产管理过程中,要力争将安全管理系统闭环化,形成一个闭环运转的管理模式。二是通过建立系统的评价考核机制,促进制度落实。铁路机务段要建立健全《安全生产考核办法》《干部履职督查实施细则》等,将定量考核和定性考核相结合,一方面对于通过重大技术革新、合理化建议、管理创新等方式为安全生产做出贡献的干部职工进行小额快奖,对他们进行及时的肯定和表彰,使“安全就是最大效益”的理念充分深入人心,引导广大干部职工像关注自身切实利益一样,时刻谨记安全生产,自觉努力,不断提高自身从事安全生产的素质和能力。另一方面,对发生安全问题、事故的责任人和具体案例,科学合理地进行分析定责,对责任者、责任部门和主管领导进行必要的处罚,起到警示作用。 作者:王元奎 徐飞强 单位:南京铁道职业技术学院 南京东机务段 铁路安全论文:铁路系统安全信息管理论文 1铁路系统信息安全管理现状 我国铁路系统信息建设是1个超大规模的政企合一的内部网络。即铁路总公司、铁路局、主要铁路站段共同拥有1个内部的计算机网络。中国铁路的信息技术应用自20世纪60年代以来,从简单的单机应用,以18点报告为代表的统计项目,逐步发展到今天涉及全路各部门,覆盖车、机、工、电、辆、财务、统计和办公等铁路各系统。当前的铁路信息系统建设已进入飞速发展阶段,但是信息安全系统建设却一直处于滞后状态,并且存在许多隐患。由于各种原因造成的系统崩溃、中断及非法进入等信息安全问题则更为突出。主要表现在以下几个方面。 1.1缺乏上层的整体策略 主要体现在管理力度不够,政策的执行和监督力度不够,部分规定过分强调部门的自身特点,而忽略了在铁路运输的大环境下自身的特色。部分规定没有准确地区分技术、管理和法制之间的关系,以管代法,用行政管理技术的做法仍较为普遍,造成制度的可操作性较差。 1.2评估标准体系有待完善 主要表现在信息安全的需求难以确定,要保护的对象和边界难以确定。缺乏系统的全面的信息安全风险评估和评价体系,以及全面完善的信息安全保障体系。 1.3信息安全意识缺乏 普遍存在重产品、轻服务,重技术、轻管理的思想。 1.4安全措施建设滞后 主要体现在网络安全措施建设不够健全。随着网络技术的快速进步,网络安全也在不断地遇到新的挑战,原来的安全措施已经不能满足现代网络安全技术的需要。 1.5安全人才建设滞后 当前铁路系统信息技术人员较多,已经初步形成了一支铁路信息系统开发建设、运行维护的专业技术队伍。但从事信息安全技术方面的人才还非常缺乏,特别是既懂技术又懂管理的复合型人才。 2加强信息安全的重要性和必要性 2.1信息安全的重要性 近年来,信息技术的不断推广与应用推动了信息系统的基础性、全局性以及全员性的不断增强。铁路运输组织、客货服务、经营管理、建设管理和安全保障等对其依赖程度越来越高,特别是随着铁路生产与管理向着智能化和管控一体化方向的进一步发展,对网络和信息安全提出了更高的要求。由信息安全引入的风险也越来越大。网络和信息系统一旦发生问题,将给铁路生产、服务和经营带来重大威胁和损失,给铁路形象造成不良影响。信息安全已成为铁路安全的重要组成部分。铁路信息系统不仅包括管理信息系统、信息服务系统,而且还包括生产自动化系统等。因此,信息安全保护的内容不仅是数据和系统本身的安全,更重要的是运行于网络之上的业务安全,即保证业务应用系统的实时性、可靠性和操作的不可抵赖性。结合实际应用,就是要确保运行于网络之上的行车调度指挥、列车运行控制、编组站综合自动化等控制系统,以及生产实时管理、客票预订和发售、货运电子商务、12306客户服务等业务系统安全运行。 2.2信息安全的必要性 随着信息系统在铁路应用范围的不断扩大,功能的不断强大,网络覆盖的不断延伸,开放性与互联性的不断增强,以及技术复杂性的不断提升,由于信息网络和信息系统自身的缺陷、脆弱性以及来自内外部的安全威胁等所带来的信息安全风险日益凸现,而且日趋多样化和复杂化。传统的安全管理方式已不适应信息安全保障要求,必须采取先进的管理理念和科学的管理方法。信息安全管理的实质是风险管理。开展铁路信息安全风险管理,就是运用科学的理论、方法和工具,从风险评估分析入手,识别潜在风险,制定有效管控和处置措施,加强安全风险过程控制,强化应急处置,努力消除安全风险或使风险可能造成的后果降低到可以接受的程度。加强信息安全风险管理是铁路信息系统安全稳定运行的内在需要,是保障铁路运输安全和正常秩序的必然要求,符合信息安全管理工作特点,是做好信息安全工作的科学方法和有效手段。 3加强信息安全管理对策 为应对日益严峻的信息安全形势所带来的挑战,铁路系统必须采取一系列的措施来提高信息管理水平。主要体现在以下几个方面: 3.1端正信息安全认识 如何看待铁路系统的信息安全问题,实质上是如何看待铁路系统的信息资产的问题,信息化建设中的铁路系统管理者应该认识到,与铁路系统的有形资产相比,信息资产的生存和发展有着更加重要的地位。而铁路系统的信息安全防护,虽然不能直接参加铁路系统价值的创造,但能间接地影响铁路系统的管理水平,管理能力,影响铁路系统的竞争能力。在某些特殊条件下,甚至会影响铁路系统的生存和发展。因此,铁路系统的管理者必须充分认识到信息安全的重要性和严峻性,从铁路系统生存发展的战略高度来看待信息安全问题,国内有关研究机构和企业提出了“信息安全治理”的概念,即将信息安全策略提升到和企业发展策略相同的地位,作为企业策略层的1项重要任务来实施,这个观点在国外已经得到广泛实践,值得铁路系统借鉴。 3.2建立完善信息安全管理体制 在信息安全学界,人们经常会提到,对于信息安全防护,应该“三分技术,七分管理”,这充分说明了管理在铁路系统信息安全防护中的重要性,明确自己的信息安全目标,建立完善、可操作性强的安全管理体制,并严格执行,这也是铁路系统真正实现信息安全的重要环节。 3.3加大投入与提高人员素质 安全技术是铁路系统信息安全的基础,高素质的人员是实现铁路系统信息安全的保证,对于铁路系统的信息安全问题,必须加大人员、资金和技术投入力度,科学配置资源,达到投入和收益的最佳结合。围绕铁路系统的信息安全目标和策略,系统、科学地进行软硬件系统的采购和建设,要重点加强信息安全人员资源素质的培养和提高,在信息安全防护体系的建设和实践中,不仅要利用传统的补动防护技术,同时也要引入主动防护技术。此外根据实际的业务,可以引入PKI技术、VPN技术等,再结合专业素质过硬的人员以及科学的信息安全管理,从而达到最优的信息安全防护能力。定期组织专业的网络与信息安全培训,进一步提高人员素质。 3.4制定突发事件的应急预案 必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。 3.5加强数据完整性与有效性控制 数据完整性与有效性控制要保证数据不被更改或破坏,需要规划和评估的内容包括:系统的备份与恢复措施,计算机病毒的防范与检测制度,是否有实时监控系统日志文件,记录与系统可用性相关的问题,如对系统的主动攻击、处理速度下降和异常停机等。 4结束语 如今,铁路系统正在走向更加开放的市场,挑战、风险与机遇同在。如何运用铁路系统的信息化建设更好地为运输安全服务,是当前亟待解决的重要任务。信息化建设的管理者必须深刻认识到信息安全的重要性和严峻性,只有从认识上、技术上和管理上多方面着手,协调统一,才能尽可能将信息安全威胁程度减到最小,从而为信息系统的健康、快速、科学发展打下坚实的基础。 作者:徐红玉 单位:哈尔滨铁路局信息技术所
1引言 随着《数据安全法》在2021年9月1日正式实施,国家和行业监管层面对数据安全的保护要求愈发严格[1]。2021年3月,教育部了《关于加强新时代教育管理信息化工作的通知》,教育数据价值与日俱增,而数据安全威胁与挑战也日趋严重。国内高等学校经历了40余年的信息化建设,开始了向数字化的转变。然而在高校的传统认识中,数据安全仅仅是信息安全领域的一个分支,无需对数据安全给予单独重视,加之在信息系统建设初期,数据安全的顶层设计和标准规范较少,导致当前高校的数据安全投入和数据安全能力普遍较低。 2数据安全的内涵 随着信息化建设的发展,高校面临的数据安全风险愈加复杂和多样。《数据安全法》将数据安全定义为“通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力”[2]。本文将数据安全定义为:为数据处理系统构建完善的技术和管理措施,保护数据不因偶然或恶意的原因,遭到破坏、更改和泄露,长期处于持续安全的状态,保证数据业务的连续性。 3高校数据安全问题及产生原因 3.1数据安全意识薄弱且数据资产管理混乱 一直以来,高校的数据安全意识较为薄弱,传统观念认为高校与金融、银行和证券等行业不同,数据价值并不高。然而近年来高校数据资产数量急剧增加,价值也越来越高。这些数据多散落在学校的各类信息系统中,未曾进行专业的识别、评估和管理,数据资产管理混乱。此外,高校尚未形成统一的数据分级分类标准,数据安全人才、技术和方法也缺乏应有的支撑。少数开始进行数据分级分类建设的高校,在工作中也多采用传统手工方式,存在周期长、效率低和主观性强等诸多问题。 3.2数据存储安全 高校信息化建设经历迅猛发展后,绝大部分高校都具备招生信息系统、学生学籍管理系统、财务管理系统、人事管理系统、科研管理系统、数字化图书馆、数字化档案馆、在线考试系统和其他一些辅助服务器等。这些系统中的数据分散且海量,数据的存储、防丢失、防损毁和防止非法盗用等问题,都是对高校现有数据存储设备和数据管理方式的巨大考验。高校数据库系统用户众多,因此也面临着安全威胁和风险,具体表现为:(1)系统数据库数据与中心数据库数据的同步问题;(2)冗余数据多,数据的分级分类管理;(3)数据库账户和权限的管理漏洞,数据库日志审计管理缺陷;(4)高校教育数据在云端平台的漏洞频发,如数据缺少保密存储和传输、DBA超级权限滥用等。 3.3网络安全问题 高校信息系统都以网络为基础开展数字资源服务,就面临着新型病毒、木马、分布式拒绝服务攻击、高级可持续攻击等安全问题。这些攻击具有隐蔽性高、攻击性强、组织性强以及一次攻击非法获利巨大的特点,传统的安全工具很难在短时间内检测和恢复,形成了高校数据安全的巨大外部威胁。此外,校园信息化系统自身也存在较多漏洞。例如,2017年5月爆发的“永恒之蓝”勒索病毒,即利用高校防火墙端口入侵校园网,造成应用系统和终端数据的损失。更有甚者,某些大学生利用工具即可抓取校园网系统漏洞。 3.4数据隐私安全 移动互联时代的高校信息系统,无处不在的积极收集教师、管理人员和学生的个人信息,并可能对这些信息进行分析、挖掘、整合和利用,但这些隐私数据没有明确的所有权和使用权界定。例如,数字图书馆中除了包含师生个人身份信息、私人电话、E-mail等,还收集师生的借阅偏好、网络行为和查重查新等内容,这些个人隐私数据如果没有被妥善处理,将存在着被任意获取、泄露和扩散的隐患。 4基于PDRR模型的高校数据治理体系 数据安全是一个复杂的系统问题,并非单一技术或者管理措施即可解决,需综合考虑技术和管理,通过整体的信息安全保障体系设计与实施。下文将首先介绍PDRR模型,然后基于该模型,提出一种新型高校数据安全治理体系。 4.1PDRR模型 PDRR模型是一种改进的信息安全保障模型,在20世纪80年代由美国国防部提出。PDRR分别是防护(Protect)、检测(Detect)、恢复(Recovery)和响应(Response)的缩写,该模型强调信息安全的事前到事中再到事后的全过程保护。 4.2基于PDRR模型的高校数据治理 基于PDRR模型的高校数据治理体系是从保护、检测、响应和恢复四个方面,通过提高数据存储和备份能力,建立健全数据分级分类防护和数据库审计策略,提高网络安全防护能力,严格数据访问控制,明确用户隐私数据保护,实施对数据安全的全方位管理。 4.2.1保护数据安全 保护是指通过提高数据存储能力、加密能力和数据隐私保护,保障高校数据的机密性、完整性和可用性。首先,建立健全数据分级防护策略。根据法律法规要求,以及数据的保密性、完整性等安全属性,高校将数据进行安全级别划分,使数据能够得到适当的安全防护,实现安全成本投入最优化。建立数据分级策略需要考虑可操作性、数据管理与操作的各个角色设置等问题。对于不同级别的数据,还要明确其在数据访问控制、存储、传输、备份和审计等方面的要求。其次,当高校的数据存储能力不能满足需求时,根据各类数字资源的功能性和机密性需求,可以将数据规模较大、服务范围较广和涉及隐私敏感数据较少的数字资源存储在云端,利用云存储实现数据的存储、管理和分析利用[3]。云计算、大数据和虚拟化的快速应用,对数据基础设施提出更高要求,特别是数据的安全性和可靠性,高校根据自身条件建设一个安全、智能和高效的数据中心是可靠的解决办法。再次,数据存储需要考虑数据交换的隐私保护、静态和动态数据的加密机制,可以通过数据加密与一致性校验技术予以解决[4]。以散列方式加密存储口令类不需要解密的数据是较成熟的解决方案。例如清华大学采用了PKI相关技术实现了对招生数据的数字签名和定时验签,有效地提升了招生数据的完整性。最后,高校需要坚持基于数据生命周期的隐私保护方案和原则。高校师生个人信息保护工作,需要贯穿数据采集、数据存储、数据处理与应用、数据传输和数据删除的全过程。隐私保护技术可以包括:基于角色的访问控制、权限管理、加密保护、数据脱敏和安全删除。 4.2.2检测数据漏洞 检测是指采用手动或自动化工具,检查系统中数据可能存在的黑客攻击、恶意窃取及病毒入侵等脆弱性。高校可以从严格数据访问控制和审计制度两方面入手,提升数据漏洞的检测能力。首先,高校可以构建一个数据安全智能检测平台,分析网络异常情况,发现潜在攻击,有效预测威胁。该平台实时检测异常,报告异常检测结果,发现攻击行为,实时响应,同时将分析结果反馈给平台的预测模块,形成一个智能的“检测-分析-响应-预测”的闭环数据检测模式。其次,严格数据访问控制,包括使用防火墙实现网络访问控制、通过主机安全加固强化主机访问控制、通过数据库加固限制数据库访问控制,通过Web应用的安全设计与开发,防止黑客通过Web应用漏洞获取敏感数据等。再次,高校需要在网络中部署专业的数据库安全审计系统,定期监控数据库访问行为,及时发现违反数据库安全策略的事件,实时记录并报警,完成安全事件定位分析,做好事后追查取证保护。 4.2.3响应数据安全事件 响应是指通过建立应急处置策略和机制,开展实时入侵监测与预警,对高校的数据安全危机事件、行为和过程做出及时响应并处理。首先,高校应当建立数据安全应急处置策略和应急机制,建设专项应急组织,发生数据安全事件及时启动应急响应机制,采取措施防止危害扩大,消除安全隐患。应急处置机制应该以预防为主,并将应急管理的应急之举转换为常规管理活动。高校可以利用线上和线下途径普及数据安全应急知识,加强应急预案的公示,开展数据安全应急讲座、数据库安全防范技能培训,定期开展数据安全应急演练,抓深落实数据安全学习。再次,高校利用检测平台的数据安全入侵监测与预警系统,定期开展数据安全状态评估。在突发事件萌发或发生后,及时获得信息,为应急响应争取时间。在应急监测与预警中,既要实现全员监测,充分发挥高校师生的作用;又要通过信息技术提升突发事件或风险上报机制。例如建立可视化应急监控平台,实时监测突发数据安全事件,还可以开发APP或小程序,实现数据安全突发事件的风险一键上报功能。 4.2.4恢复数据业务 恢复指一旦高校数据安全遭到破坏,可通过本地和云端平台,实施数据备份,定期管理备份数据,尽快恢复并提供正常数据服务业务。针对高校的关键基础设施系统,例如数字图书馆、财务系统、学籍管理系统、档案管理系统和科研关系系统等,需要根据安全等级要求,实施相应等级的备份技术,如冷备份、热备份和异地备份等。此外,还需要定期开展备份检查工作,从而在各类灾难发生时,能够让学校的关键信息系统尽快恢复业务。随着云计算、大数据和虚拟化逐渐渗透到教育信息化领域,高等教育向云端的扩展,打破了传统教学模式对时间和地点的限制和要求[5]。在这种技术环境下,对高校的信息系统灾难备份的数据恢复点目标和恢复时间目标,提出了更高要求:首先,高校需要规划好系统的等级保护和分级保护;其次,要考虑数据损坏、丢失能以最小颗粒度恢复;再次,能够实现应用系统容灾,故障快速接管恢复。 5结语 当作为生产要素的数据成为高校最重要的信息资产时,数据在整个生命周期内必须得到必要的防护。高校必须坚持安全与发展并重的方针,为数据安全提供全方位保障体系。高校数据安全管理需要从校长到师生,贯穿整体,形成全员对治理目标的统一认识,积极推进信息安全等级保护测评工作,及时评估新技术给学校数据安全带来的威胁,及时查找发现并安全漏洞和隐患。 参考文献: [1]郭亮,张吉智,陈心怡,等.数据安全复合治理模式研究[J].信息安全研究,2021,7(12):1110-1120. [2]王春晖.我国《数据安全法》十大亮点解析[J].中国电信业,2021(09):42-46. [3]韩云惠,周帆.电子档案数据安全治理理论体系建构——以新修订《档案法》和《数据安全法》的实施为背景[J].浙江档案,2021(11):44-47. [4]何波,谢祎.我国数据治理的最新进展与发展趋势[J].中国电信业,2021(10):63-67. [5]胡国华.数据安全治理实践探索[J].信息安全研究,2021,7(10):915-921. 作者:胡莲 吴姝仪 单位:上海立信会计金融学
在网络信息技术不断发展的背景下,计算机信息处理技术被广泛运用在各个行业之中,使我国实现了数字化、网络化的发展。通过计算机信息技术的运用,会产生大量的数据资源,这种技术虽然可以满足人们的工作及生活需求,但是海量数据的出现增加了计算机系统的信息储存,影响计算机的运行效率。因此,计算机信息技术处理中,应该通过大数据资源的利用,可以满足信息技术使用的容量高、增长速度快以及信息多样化的使用需求,提高信息处理的整体效率,改变计算机信息处理系统运营中存在的问题,为计算机信息技术效率的提升提供支持。 1大数据的相关内容 1.1大数据概念 大数据主要是指传统数据处理软件无法处理的数据集,大数据存在着容量高、增长速度快以及信息多样化的特点,通过大数据的使用,可以展现出成本效益以及创新的信息处理形式,实现信息数据挖掘的有效性[1]。 1.2大数据的特点 在大数据发展的背景下,其特点体现在以下几个方面:第一,信息量庞大的特点。大数据主要是指可以突破1ZP的数量级,这种数据存储形式相当于传统数据储存形式的几何式翻倍。第二,速度快。在大数据资源信息处理中,大数据的信息流量是实时存储的,通过专业大数据处理器的使用可以在信息交流中实现高速传输。第三,结构多样化的特点。大数据的组成并不是单一的、固定的模式,其内容一般包括文本信息、网页框架以及图像等内容,由于处理格式的差异性在某种程度上增加了信息处理的难度[2]。 2大数据时代背景下的计算机信息处理所面临的挑战 2.1对信息安全要求更高 在大数据时展中,网络信息技术得到广泛运用,这种背景下人们对网络信息的安全性要求逐渐提升。网络环境中,人们在网络购物、网络支付平台使用中,较为关注平台的私密性以及安全性,若在计算机信息技术使用中缺少保护,会影响网络信息处理的安全性,为人们的财产造成风险。所以,在网络信息技术发展中,为了实现对人们信息的保护,应该建立有效的网络安全监督平台,使大数据背景下计算机信息技术的处理得到安全运用。 2.2专业人才需求不断提升 伴随大数据网络信息的发展,大数据网络技术得到了人们的关注,技术型人才成为行业关注的焦点。在大数据网络信息技术使用中,专业人才成为行业的需求,为了保证大数据新处理的高效性,相关数据库管理者应该提高自身的安全性,通过大数据信息技术的使用以及专业方案的构建,实现网络信息的保护,充分满足网络信息技术使用的基本需求,提升大数据网络资源的运用效率[3]。 3大数据时代背景下的计算机信息处理方式 3.1分布式存储技术的运用 伴随大数据网络时代的发展,计算机信息技术处理中通过分布式存储方法的运用,可以实现大数据信息资源的储存,改变了以往信息存储的限制性问题,通过网络专线以及高速网络资源的利用,形成多个数据库,实现总分形式的数据逻辑管理。在分布式存储技术使用中,系统结构在同一个数据中得到运用,而且,通过不同的分布以及不同的存储,可以实现不同数据系统之间逻辑关系的确定,实现数据分离及统一的最终目的。而且在分布式存储技术使用中,也解决了海量数据对信息的存储问题,计算机信息技术通过多种服务器的共同使用,提高数据存储的整体效率,解决网络信息技术使用中存在的资源不足问题[4]。 3.2数据挖掘技术的运用 结合当前大数据资源的使用状况,在计算机技术中通过数据挖掘技术的使用,可以体现出人工智能处理技术的优势。数据挖机系统通过仿生学手段的利用,按照人类的思考方式将数据进行统一处理,之后根据项目需求构建决策信息,完善对人类行为的指导。通常状况下,在数据挖掘技术使用中,其基本的组成包括以下内容:第一,数据资源的选取。在大数据背景下,计算机信息技术使用中通过数据的预处理进行数据资源的选取;第二,对选取之后的数据进行无效数据、冗余数据以及零数据进行清理、删除;第三,通过数据挖掘技术的使用进行信息的分析;第四,数据分析及评估。通过专门应用系统的使用实现对数据的分析、展示。在数据挖掘技术使用中,通常采用了人工智能的方法进行数据处理,这种设计处理技术一般包括了决策树、聚类以及神经网络等,根据数据技术进行数据的直观展示,提高计算机信息技术处理的整体效率。例如,在大数据时代背景下的计算机信息处理中,通过聚类技术的使用,其作为数据挖掘分类技术,在使用该种技术是需要将定义分为不同的簇群。其中k-means算法作为一种常用的计算形式,主要是通过制定簇群个数的确定,将源数据生成簇群中心,之后通过离中心距离计算项目的确定,实现对数据的收集处理,将对应的数据个数作为簇群中心,可以提高源数据以及簇中心计算的有效性,之后在限定数据的范围内进行数据的生成,提高数据结果计算的有效性。在数据源头上进行分类,可以将数据中心以及新的平均数值作为重点,提高项目结算的有效性。通过k-means算法的使用,能够实现平均簇群个数的确定,实现限定簇群个数的有效处理,提高数据结算结果的价值[5]。 3.3信息安全技术的运用 信息安全技术作为大数据背景下较为重要的内容,可以实现大数据信息资源的保密处理。在信息安全技术处理中,其技术通常包括数据加密技术、身份认证技术、隧道技术等,通过这些信息技术的运用,可以充分保证网络信息资源使用的安全性,但是也不能完全实现对数据信息的安全保障,因此,在大数据背景下,为了实现信息安全技术使用的安全性,应该将网络信息技术的使用以及网络安全信息系统的构建作为重点,强调网络信息运维部门以及相关部门的监控力度,通过IT网络框架理念的确定以及数据资源的信息处理,提高计算机技术使用的安全性,进而维持网络信息方案使用的安全性。通过对计算机信息技术的安全运用,通过数据加密技术的处理,可以实现网络信息技术使用的有效性,结合不同加密算法对数据资源进行分析,充分保证网络信息技术使用的安全性。在数据加密算法使用中,通过不同加密算法的运用,在通过数据项目的调节通过MD5算法对数据进行加密储存,这种素案发通过村塾数据验证的处理,可以实现信息技术安全使用的基本需求。MD5算法作为一种不可逆的计算方式,按照原始数据添加、数据分解以及数据出书计算的形式,通过任意数字以及任意符号的使用,对计算机技术的数据资源进行统计,提高网络信息资源使用的安全性、有效性,在该种算法中,当完成身份认证之后系统用户会输入登录凭证,系统会对MD5加密处理,之后自动生成固定的128字节进行数据传输,通过与数据库的存储对比,完成用户身份的验证。在数据传输中,加密技术应该在接受终端上进行原始数据的确认,提供数据加密处理不同算法的使用等,提高密钥处理的有效性,而且,通过密钥管理技术的使用,可以有效提升数据加密信息处理的安全度,为大数据背景下计算机安全处理的保密性提供参考[6]。 4大数据时代背景下的计算机信息处理的发展趋势 在大数据发展背景下,为了提高计算机技术使用的安全性、稳定性,应该根据网络信息技术的发展方向,进行信息处理方法的创新。首先,在云计算网络发展中,通过云计算技术的使用,其作为优秀的计算机技术形式,可以提高信息技术的处理效率,而且能够及时改变网络信息处理的问题。云计算技术使用中可以将网络软件作为基础,通过编程性、回应性数据的分析,可以构成云计算网,这种云计算网络可能够增强网络存储、信息技术存储能力等,拓宽计算机技术的使用范围。其次,实现计算机安全技术的创新发展。在大数据发展背景下,通过各个数据系统的运用以及网络资源的连接,可以在个人终端设备上进行信息资源的共享,实现网络信息的开放性,但是整个过程中增加了网络安全风险,使计算机安全信息受到威胁。因此,在大数据网络信息处理中,通过网络数据安全性的增加,可以提高大数据安全管理的有效性,并逐渐形成安全管理体系,实现网络计算机网络信息技术的安全发展[7]。 5结束语 总而言之,在大数据发展背景下,通过网络信息技术的运用可以结合大数据的特点,进行网络信息资源的安全、有效处理,提高网络信息处理的整体效率,推动网络信息技术的创新发展。对于计算机技术处理人员,应该认识到信息资源处理中所面临的挑战,结合这些问题构建针对性的处理方法,通过大数据资源的安全、有效运用,保证网络信息资源传输的安全性、实时性。而且,在大数据背景下的计算机信息处理技术使用中,也应该通过分布式存储技术、数据挖掘技术以及信息安全技术的运用等,进行网络信息资源的查询,提高网络信息资源处理的有效性,推动计算机技术的安全发展。 参考文献: [1]冯燕茹,闫婷.基于大数据背景下的计算机信息处理技术思考[J].数字技术与应用,2016(7):238-238. [2]李伟,江明夏.大数据时代下的计算机信息处理技术[J].信息通信,2014(8):129-129. [3]张翠.浅析大数据时代的计算机信息处理技术[J].农民致富之友,2017(9):234-234. [4]彭英,李佐军.“大数据”视角下计算机信息处理技术分析[J].天津中德应用技术大学学报,2016(6):108-110. [5]高杨.大数据时代的计算机信息处理技术[J].科技风,2018(12):69-69. [6]邱成相,苏有邦.“大数据”时代背景下计算机信息处理技术研究[J].数字技术与应用,2016(7). [7]冯思毅.大数据时代背景下计算机信息处理技术[J].数字通信世界,2018,160(4):83. 作者:储向向 单位:江南大学
网络信息管理论文:网络营销信息管理论文 【摘要】:网络环境下传统的营销模式发生了巨大的变化,网络营销的产生促进了以客户为中心的营销观念的产生和发展。针对目前在网络营销中对客户信息处理的不完善性,提出了关于网络营销客户信息管理的实施策略 【关键字】:互联网络网络营销客户信息管理 【本文作者】:侯涛 1.网络营销与客户信息组织 互联网络的开通与不断完善,为企业营销带来了新的契机,预示着一场营销革命即将发生,网络营销时代即将到来。网络营销是利用网络资源展开营销活动,是目标营销、直接营销、分散营销、顾客导向营销、双向互动营销、远程或全球营销、虚拟营销、无纸化交易、顾客参与式营销的综合。其实质是利用互联网的技术和功能,通过信息的交互式流动,在虚拟的市场中实现交易。上网企业可以利用互联网,以很低的成本进行国内外商品信息的查询;对网上目标顾客进行产品测试与满意调查,让顾客自行设计产品,满足个性化需求;可在网上有关信息,进行广告、促销活动;可利用网络渠道进行直接的网上交易(主要是诸如电脑软件、电子图书、电子资料库等电子化产品,有的可使用电子货币),或配合传统的送货上门、结算完成交易过程;也可通过网络提供各种售后服务,建立顾客档案,与顾客进行一对一的双向互动沟通。由于渠道缩短,业务人员及管理人员的减少,企业内外部虚拟组织(如虚拟橱窗布置、虚拟商品、虚拟经销商、虚拟业务代表)的采用而导致的经理、及分店、门市数量的减少或消失,“按单制造,及时送货”所带来的库存成本及风险的减少,交易过程简化所带来的高交易效率与低交易成本,势必会大大降低营销成本,提高营销效率、质量和效益。 1.1基于网络的营销方式与营销信息流的组织 我国目前网络营销的主要方法有: a.网上页面广告。主要包括横幅旗帜广告(即Banner,可以是静态图片或gif动画或Flash动画),标识广告(即Logo,它又分为图片和文字2类),文字链接以及分类广告(ClassifiedAd.)等几种形式。当访问者看到网上广告并对其感兴趣时,即会点击链接到广告者的网站上。 b.搜索引擎加注。经常上网的朋友都会熟悉这个名词,搜索引擎收集了成千上万的网站索引信息,并将其分门别类地存放于数据库当中,当我们想在网上寻找某方面的网站时,一般都会从搜索引擎入手。有关机构的统计报告显示,搜索引擎查询已经成为上网者仅次于电子邮件的一种最常使用的网上服务项目,相信每一位网站建设者都希望自己的网站能被搜索引擎罗列出来,甚至排名靠前,这就必须进行搜索引擎加注。 c.商业分类广告。据统计,上网者查看分类广告与查看新闻的比例不相上下。分类广告是指按行业及目的等进行分类的各种广告信息,它具有针对性强、费用低、见效快、交互方便及站点覆盖广等优点。目前网上提供这种服务的站点层出不穷,较常见的有阿里巴巴、经贸信息网及市场商情网等。d.电子邮件。历年来世界各国的互联网应用调查都显示,电子邮件几乎永远是网络用户的首要应用项目,各类专业的邮件营销服务商已将服务深入到千家万户,作为一种全新的电子邮件RichEmail,由于其具有的多媒体特性,正在受到越来越多客户的关注。 e.交换链接。如果说“链接”是互联网站上最实用、最有特色的技术,那么“交换链接”应当是开展网上营销的最经济、最便利的手段,网站之间通过交换图片或文字链接,使本网站访问者很容易到达另一个网站(对新网站尤其重要),这样可以直接提高访问量,扩大知名度,实现信息互通、资源共享。以互联网为载体的网络营销呈现出勃勃生机。在这个过程当中客户处于中心地位,而信息的获取成为企业追逐的目标。而网络营销中企业的信息活动主要表现为以企业为中心的信息流的运动。任何信息都是为了满足某一特定企业的某一需求而产生的,任何企业又作为信息的生产者而存在。营销信息流的出现很好地满足了企业的需求。网络营销作为企业经营活动的一部分,是信息的生产者。它产生了大量的无序杂乱信息,需要进行信息组织,以其更好的为企业服务,创造更多的价值。 1.2网络营销中的客户信息组织 互联网具有跨时空、交互性、拟人化、超前性、高效性、经济性的特点,可以将企业和客户紧密地结合在一起,真正实现了以客户为中心的网络营销观念对企业服务的能动作用。在整个网络营销环节中,客户信息发挥着重要的作用。 a.客户信息是企业资源的组成部分。客户不仅是普通的消费者,而且成为信息的载体,能有效为企业提供包括有形物品、服务、人员、地点、组织和构思等大量信息。而信息是不能脱离客户而单独存在,它成为企业争夺的重要资源。在互联网上,客户的地位和作用正在发生着变化。客户可以控制自己作为产品和服务的潜在购买者的价值。但是客户却没有认识他们作为人口统计信息和交易史的价值,并没有从他们的信息所创造的经济价值中得利。另一方面,企业需要大量的投入以获得客户信息。双方都缺乏对信息的正确认识,因为客户信息不仅是企业资源,也成为个人的一部分价值。对企业而言,有效客户信息的获得成为他们开拓市场、取得成功的第一步。 b.客户信息是企业创新的合作伙伴。创新是企业生存的灵魂。企业创新的过程就是不断研发新产品、开拓新市场的过程。而客户信息提供了关于未来产品的价格和性能的变化趋势,及时反映最新的市场动向,便于加强客户和企业的联系。客户信息成为企业和市场的一座桥梁,熟练地运用客户信息可以加快企业的 创新步伐。 c.客户信息是企业利润的部分来源。随着互联网技术发展的成熟和互联成本的低廉,信息传播的速度加快,客户与企业之间对信息的享有和具有对等的权利。客户可以利用信息,根据企业的报价,选择最具有吸引力的企业。而企业也将从中获益。首先企业可以利用互联网更容易地找到客户,减少搜寻费用,而且还可以获得关于这类产品的潜在客户的信息。另外,在交易中企业的信息由客户跨时空地传递,使得企业在全球范围内拥有更多的客户。在这个过程中,客户信息间接地为企业创造了利润。由于客户信息自身的特点,以及企业对其认识不足,目前客户信息的使用较为混乱,没有统一的方法、高效的管理策略。主要的问题在于以商品物流为中心的闭环系统缺乏对客户信息的足够重视,不能及时反馈消费者的潜在需求和消费热点,从而造成信息不对称。客户信息管理在现代企业中已显得日益重要。 2.网络营销中的客户信息管理及其实施 科学的客户信息管理是凝聚客户、促进企业业务发展的重要保障。客户信息是一切交易的源泉。由于客户信息自身的特点,进行科学的客户信息管理是信息加工、信息挖掘、信息提取和再利用的需要。通过客户信息管理,可以实现客户信息利用的最大化和最优化。 2.1客户信息管理的内容 网络营销中的客户信息管理是对客户信息进行收集、抽取、迁移、存储、集成、分析和实现的全过程。具体内容如下: a.客户信息的收集。客户信息的收集是客户信息管理的出发点和落脚点。客户信息的收集可以广泛地利用各种渠道和手段,最为有效的是网络营销所提供的大量信息。但也不能忽视传统的方式(例如电话咨询和面对面交谈)发挥的作用,他们可以作为因特网的有效补充,保证客户信息的全面性。 b.客户信息的抽取和迁移。客户信息的抽取和迁移也是在进行客户信息的收集,但其不是直接面对客户,而是利用已有的信息进行一定的加工。因为各种行业所需的客户信息是千差万别,所以各个企业都占有大量的为本企业所用的客户信息。为了实现信息使用的高效率,有必要在各个行业之间推行一套客户信息的使用标准,最大限度地取得信息的一致性。 信息的抽取机制是建立在不同行业的客户信息基础之上。它使用信息过滤和信息模糊检索技术,在其他企业的客户信息数据库中取得所需的客户信息。它强调两个企业之间客户信息数据的相似性,从共性出发,实现信息的抽取。信息的迁移机制是从客户信息的整体角度考虑,在不同企业之间实现客户信息的共享。信息在迁移过程中忽视细微的差别,重视整体的一致性,花费较少的精力取得较大的效果。 c.客户信息的存储和集成。客户信息的存储和处理技术是客户信息管理的优秀技术,数据仓库技术在其中占有重要地位。因为客户信息是十分巨大的数据,为了能够实现数据使用的便捷高效,需要对使用的数据库进行慎重选择。建议采用大型的关系型数据库管理系统,并带有对并行处理、决策查询优化的组件。客户信息在存储过程中应考虑冗余问题,避免浪费大量有效的空间。客户信息的集成是指客户信息数据按照时间或空间的序列保存,并进行一定层次的划分后存储在数据库中。用户在查询、统计中都使用集成后的数据,可以提高运行效率。 d.客户信息数据库的设计。客户信息数据库是以家庭或个人为单位的计算机信息处理数据库。针对不同的行业有不同的数据单元,而且客户信息数据库的更新频率较高,数据处理量逐步增大。 索引的使用原则。使用索引可以提高按索引查询的速度,但是会降低插入、删除、更新操作的性能。因选择合适的填充因子,针对客户信息数据库更新频繁的特点,亦选用较小的填充因子,在数据页之间留下较多的自由空间,减少页分割和重新组织的工作。 数据的一致性和完整性。为了保证数据库的一致性和完整性,可以设计表间关联。这样关于父表和子表的操作将占用系统的开销。为了提高系统的响应时间,有必要保证合理的冗余水平。 数据库性能的调整。在计算机硬件配置和网络设计确定的情况下,影响到系统性能的因素是数据库性能和客户端程序设计。数据库的逻辑设计去掉了所有冗余数据,提高了系统的吞吐速度。而对于表之间的关联查询,其性能会降低,同时也提高了客户端的编程难度。因此物理设计对于两者应折衷考虑。 数据类型的选择。数据类型的合理选择对于数据库的性能和操作具有很大的影响。在该数据库中应注意避开使用Text和Image字段,日期型字段的优点是有众多的日期函数支持,但其作为查询条件时服务器的性能会降低。 e.客户信息的分析和实现。客户信息的分析是客户信息数据库的落脚点,是直接为企业开展其他一系列工作服务的。客户信息的分析是指从大量的数据中提取有用的信息,该信息主要可以分为直接信息和间接信息。直接信息是可以从数据中直接取得,价值量较小,使用范围较小。而间接信息是经过加工获得的较有价值的信息。分析过程主要包括基本信息分析、统计分析、趋势分析、关联分析等。基本信息分析是利用客户的基本情况信息,分析本企业或产品的主要客户的特点,包括年龄、性别、职业、工资状况、学历、地理位置等等。统计分析是利用所有的信息进行统计,分析企业或产品的销售额、利润额、成本量等经济指标,也包括大客户分析和业务流量分析。趋势分析是利用本企业的信息和同行业其他企业的信息,并结合国民经济的整体运行状况,对长期和短期的业务状况进行预测。关联分析是利用客户信息对产品信息、市场信息、企业信息进行分析,综合评价企业的运行状况和产品的供需比例。 2.2客户信息管理的实施 网络营销中客户信息管理的实施主要是指客户信息数据库的实现。在当前环境下,客户信息数据库技术中数据仓库技术是企业使用的主流,该技术的实现也表明了当代客户信息管理系统的走向。以数据仓库系统为优秀技术的数据仓库型客户信息管理系统的广泛应用,为在技术实施以客户为中心的个性化服务提供了可能,又极大影响了企业业务流程的转变,使机构向“扁平化”方向发展。 数据仓库是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理活动中的决策制定过程。面向主题是指数据仓库内的信息按照企业重点关心的数据(即主题)进行组织,为按主题进行决策的信息过程提供信息;集成是指数据仓库内的信息不是从各个业务系统简单抽取来得,而经过系统加工、汇总和整理,保证数据仓库内的信息是整个企业的全面信息;随时间变化数据仓库内的信息并不是关于企业当时或某一时刻的信息,而系统记录了企业从过去某个时刻到目前各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测;稳定是指一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般有大量的插入和查询操作,但修改和删除操作比较少。 数据仓库的特点可以描述为主题突出的集成性的信息管理系统。它由源数据、仓库管理和分析工具组成。数据仓库的数据来源于多个数据源,包括本企业的内部数据,也有来自外部的相关数据。网络营销中源数据主要从开展网络营销的实践中获得,包括企业所关注的关于客户的各类信息。仓库管理是根据信息需求的要求进行数据建模,从数据源到数据仓库的数据抽取、处理和转换,确定数据存储的物理结构等。这一阶段是进行客户信息管理的基础,因为大量的源数据经过仓库管理进行了初步的处理。分析工具指完成决策所需的各种信息检索方法、联机分析方法和数据挖掘方法。这一阶段是针对企业的客户群服务的,它直接与客户发生联系,因为企业的产品企划就是在这里完成。数据仓库型客户信息系统继承了以往信息管理系统的一切手法,并以其强大的数据检索和分析功能,为企业提供了综合性的及时信息服务手段,成为客户信息管理系统发展的主流(如图1)。 客户信息管理在各个方面的运用,已经显示出了强大的生命力。特别是在当今企业以网络营销为支撑来开展业务的情况下,由于网络信息的复杂性和多样性,开展信息管理迫在眉睫。客户信息管理已经也必将会成为企业生存取胜的重要一环。 网络信息管理论文:Web水声网络设备信息管理论文 1UWNM-W设计 与无线信道相比,海洋水声信道具有强噪声、高延迟和低带宽等特点,其复杂多变的环境造成信号能量不同程度衰减。因此,陆地网络管理机制难以移植到水声网络管理中,也难以实现网络实时监控和管理。为节约网络信道资源,降低水声网络设备的能量消耗,减少网络监控的延迟,本文利用信息捎带机制,通过收集水声网络的正常通信数据信息,以及Web可视化操作界面掌握网络整体拓扑及能量分布结构。 1.1信息捎带与存储 水声网络主要是将水下采集或者接收的数据传输到水面,再由汇聚节点向陆地传输。可以在数据报文头部添加网络设备节点的位置和能量信息,利用水声多跳网络数据传输方式,将数据报文所经节点的位置和能量信息带到汇聚节点。汇聚节点分离出水声节点的位置、能量信息以及数据,并将数据转发给水上异构通信网络中的UWNM-W服务器进行处理和存储。为获取水声网络节点位置和能量信息,用户必须通过Web客户端对水声网络节点进行设置。具体过程如下:(1)操作用户从Web客户端向UWNM-W服务器发送命令。(2)UWNM-W服务器接收操作用户从Web客户端发送的指令后,对指令进行分析,并根据指令内容,向水面汇聚节点发送控制命令。(3)水面汇聚节点收到来自UWNM-W服务器的控制命令后,根据命令内容,向海底水声网络广播控制信息。(4)水声节点收到控制信息后,修改自身设置状态,进入网络状态报告模式。当水声节点进入网络状态报告模式,即可通过正常的数据报文传输,将水声节点的状态写入报文中,跟随数据报文到达水面汇聚节点,最终到达UWNM-W服务器。当水声节点有数据需要发送或者转发时,首先查看自身状态,如果处于网络状态报告模式,则在数据报文的数据部分加入附带信息。数据部分是水声节点需要发送或者转发的数据;节点编号列表部分记录报文从源节点开始所经过的所有水声节点的编号;位置信息列表记录报文经过各节点时水声节点所处的位置信息;能量信息列表记录报文经过各节点时,水声节点的剩余能量信息。位置信息列表和能量信息列表的内容顺序按照节点编号列表的顺序组织。携带节点位置和能量信息的数据报文以多跳传输的方式,从源节点到达水面汇聚节点后,由汇聚节点将“节点编号列表”、“位置信息列表”、“能量信息列表”和数据部分分离出来,并传给UWNM-W服务器。UWNM-W服务器收到汇聚节点传来的信息后,将信息分门别类的存储到数据库中。 1.2信息处理与分析 UWNM-W服务器逻辑分析程序实时对数据库中网络状态信息进行监控,一旦有数据发生变化,则将数据分析并绘制成图表,通过网络传输给Web客户端。UWNM-W系统程序主要分为6个模块,即信息查询模块、信息更新模块、命令分析模块、数据分析模块、汇聚节点控制模块和数据接收模块。(1)信息查询模块主要为Web客户端提供数据检索功能,从数据库中提取符合条件的数据。该模块类似于普通的Web系统中数据库查询功能,主要关注数据库的检索效率和准确率指标。(2)信息更新模块主要用于保存数据,这些数据主要来自客户的输入和水声节点的传输。(3)命令分析模块主要用于解析操作用户从Web客户端发送的操作指令,并调用汇聚节点控制模块。该模块首先利用信息查询模块来检索已有的指令库,根据指令库中的要求,组成汇聚节点控制命令;然后,将控制命令作为参数调用汇聚节点控制模块,向水面汇聚节点发送控制命令。(4)数据接收模块主要用于接收Web客户端和水面汇聚节点的数据,并交由数据分析模块来提取相关信息,再调用信息更新模块来保存数据。 2系统实现关键点 基于Web的水声网络信息管理系统以水面汇聚节点作为桥梁,中转来自UWNM-W服务器的命令和水声节点的数据,因此提高水面汇聚节点处理程序的效率成为提高系统效率的关键。如果水面汇聚节点程序或硬件处理能力低,则直接影响系统命令的广播和水声节点数据的接收提取,将直接降低操作用户在Web客户端的体验。影响系统整体效率的关键是UWNM-W系统程序的命令分析模块。本文设计中,UWNM-W系统程序的命令分析模块需要先在数据库命令集合中查找命令相关信息,根据查询结果重构水面汇聚节点控制命令。实现动态的命令更新和解析机制,直接影响系统整体的可扩展性和可操作性。 3结语 针对水声网络设备信息监控难的问题,本文设计了一种基于Web的水声网络信息管理系统。该系统利用捎带机制,通过正常的网络数据将网络节点信息传输到水面上的汇聚节点,再由汇聚节点将数据提交给服务器。操作用户通过Web客户端查询数据库中的网络设备状态信息,或者向水声节点发送状态修改命令。UWNM-W系统利用简单的设备和结构,可以动态、实时地监控整个水声网络运行过程的变化情况,为水声网络管理平台的发展提供一种有效解决方案。 作者:李丹 单位:钦州学院数学与计算机科学学院 网络信息管理论文:网络技术教学改革下医学信息管理论文 一、非计算机专业网络技术课程教学中缺少面向应用的问题 (一)教学目标定位不准,学习内容纷杂、主线不清 非计算机专业网络技术教学存在照搬计算机专业教学程式,忽视专业特点的现象。教材一味择权威、“高大全”,内容覆盖广,重、难点多,专业术语繁杂、抽象。教学目标制定盲目攀高,面向理论,缺少实践内容等问题。网络技术是一门交叉学科,涵盖、涉及的知识面广。若无选择、无着重点、无针对性,忽略教学目标与今后职业应用的关系,会造成学生望而却步,产生厌学情绪。更有甚者,许多内容未必用得到,势必造成教学内容丰富,学生所获实用知识甚少的尴尬局面。偏离了“着眼应用重视需求”这条教学目标主线。 (二)理论与实践脱节,实验拘于步骤 教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确 教学目标的定位要紧密结合专业培养目标,以提高专业技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰 教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段 改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。 网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。 根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。 对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。 针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三、结语 总之,针对医学信息管理专业的特点,对网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛 赵建伟 单位:内蒙古医科大学计算机信息学院 网络信息管理论文:图书馆网络信息管理论文 1图书馆网络信息服务管理内容 1.1虚拟查询参考服务 在传统的图书馆管理中,客户只能够从图书馆中查询和借阅相关书籍,这样不仅浪费时间,同时也浪费较多的物力。通过建立虚拟查询参考服务系统,可以更好的满足客户的咨询需求,能够节约他们的查阅时间,提升图书馆的服务质量,为今后图书馆的发展奠定良好基础。服务管理人员在进行该种服务时,通常会呈现出两种形式:第一种为异步参考咨询服务。该种服务中客户可以利用电子邮件、留言板、QQ等网络工具来实现其参考咨询工作。该种服务方式当前发展比较迅速,大幅度提升了图书馆的;第二种为实时参考咨询服务,该种服务可以让客户及时了解图书馆的借阅状况,从而提升图书馆的服务管理水平。 1.2网站服务方式 当前图书馆网络信息服务管理中以网站服务方式最为常见,该种服务能够为客户随时随地提供相应的图书信息,从而满足他们的图书查阅需求。通过建立图书馆网站,客户可以利用网络信息更快更直接的获取图书资源,提高图书馆的服务质量和服务效率。管理人员在图书馆网站上可以相关的图书信息,将图书馆中的信息资源网络化、数字化,可以让用户利用浏览、查询等方式来及时了解图书馆的状况。除此之外,在这样的网站管理者中,管理人员可以为客户提供更加个性化的服务,制定出不同的信息服务模式,从而达到客户的图书资源应用需求,提升图书馆的对外服务水平。 2提升图书馆网络信息服务管理质量的方法 2.1做好图书馆信息资源服务管理 图书馆在服务的过程中会产生比价多的信息资源,如果管理人员不能够及时掌握这些图书信息,将会影响到自身的管理水平,进而会降低图书馆的服务质量。通过建立图书馆网络信息服务管理系统,管理人员可以及时将图书信息更新,使其更具有准确性,满足不同客户的图书借阅需求。网络图书信息资源包含的内容比较多,如网络资源、系统建设状况、网站维护技术、图书借阅数据、图书购买状况等。管理人员在进行管理时需要将这些资源充分运用,找到更加科学的服务管理方式,从而达到图使馆的发展目标,提高图书馆的整体服务水平。做好图书馆的信息资源服务管理,首先要做好图书馆信息资源下载服务工作,建立更加完善的数据库,可以包括国内外的期刊网站、本馆图书信息资源查询网站等,通过一系列的建设,可以更好的为客户服务,增强电子图书馆的服务效率,可以让客户在网络客户端就能够享受到更多的图书资源。其次,管理人员还要建立相应的信息资源指引库,这样更便于用户的图书检索工作,大大减少图书馆工作人员的工作量。在建立这样的指引库时,可以采用用户比较熟悉的语言来进行组织,同时还可以向用户提供相应的图书信息,从而减少管理人员的工作量,为以后图书馆的发展奠定基础。 2.2增强图书管理人员的专业素质 在传统的图书馆服务管理工作中,对管理人员的专业素质要求不高,但是随着网络信息技术的应用,管理人员原有的知识结构已经不能够适应网路图书馆发展的需求,因此在今后的图书馆管理服务中,相关人员需要及时提升自身的专业素质,掌握更多的网络信息管理技术,这样才能够满足客户的需求,提高图书馆的现代化发展服务质量。增强图书管理人员的专业素质,就要做好图书馆的人力资源管理工作,要加大对管理人员的培训,帮助他们掌握更多的网络信息管理服务技术,学会运用新的网络系统。除此之外,还要提高管理人员的数据库管理水平,尤其是对于一些藏书比较丰富的图书馆来说,每天的图书借阅量比较大,数据信息如果不能够及时更新,将会影响到图书馆的服务效率,严重时还会降低图书馆的发展规模。图书馆要想提升自身的服务管理水平,还要完善自身的信息资源管理工作机制,充分调动工作人员的积极性,让他们参与到网络化图书馆的建设当中,最大限度降低图书馆的发展风险。在进行图书馆网络信息服务管理系统建设时,还要增强管理人员的职业道德素养,在工作时能够保持严谨的态度,本着对工作负责的态度来为客户服务,在提高图书馆服务管理质量的同时还能够对外树立良好的形象,吸引更多的客户与图书馆建立合作关系,从而扩大图书馆的发展规模,增强图书馆服务管理效益。 3总结 综上所述,图书馆网络信息服务管理工作有着非常重要的作用,它能够大大提升图书馆的服务质量,满足不同人群的图书信息资源需求。同时它也可以减少图书管理人员的工作量,帮助管理人员及时掌握图书信息,提高查阅图书效率,为客户提供更好的服务,最终达到图书馆网络化信息服务管理系统的建设目标,增强图书馆的现代化发展水平。 作者:孔方圆 单位:吉林华桥外国语学院 网络信息管理论文:网络环境下档案信息管理论文 一、档案信息管理的安全隐患 1.硬件、软件的不足 虽然我国目前计算机普及率逐年提高,计算机硬件设备和软件开发水平不断完善,但是目前一方面由于我国档案管理存在资金不足、管理不善等问题,使得计算机设备、供电系统、服务器等存在老化现象和更新换代的需求。对于这些现状,如果得不到有效的解决,问题一旦爆发,会造成难以估量和不可弥补的损失;另一方面我国的软件开发水平相对比较滞后,档案管理方面的数字化软件不仅仅受到了来自国外的控制,而且现有的软件数据库安全性极为不强,软件容错率低,部分软件和数字系统被设计者内设了某些后门或者植入了某些潜在的危险,如现在通用的SQL,Orade等。而且,目前窃取信息等方面的软件不断被开发,黑客和病毒仍然频频被传播,而我国应对黑客攻击,恶性病毒、窃取信息等方面的软件还不够先进,措施还不健全。这些方面给档案信息管理带来巨大威胁。 2.制度和意识障碍 目前,一方面我国虽然先后颁布了《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行条例》和《计算机信息网络国际联网管理暂行条例规定实施办法》等一系列有关网络的法律文件,但是我国网络方面的法律法规还不够健全,法律效用级别不够高,存在诸多漏洞和缺陷。很多人钻法律空子,窃取信息和虚假信息等,以此来牟取暴利。另一方面,国家网络缺乏监管制度和长效执行机制。由此,无法做到对虚假信息及时发现和清理,对违法行为及时进行查处,从而形成国家对网络环境管理的威信力。当前,在我国包括档案管理人员和国家执法人员在内的很多人,都存在网络安全意识薄弱的现状。这不仅仅使得人们在网络中经常忽视自我保护意识,也有意识或者无意识的成为信息的复制者或者篡改者。同时还助长信息管理被窃取、复制和篡改的行为,使得国家网络安全的执法力缺乏有力的支持和内在的动力。 3.网络环境下信息的市场化与公共性运作模式和道德规范缺失 在现在看来,网络环境下信息的市场化和公共性,在促进我国经济、文化的繁荣昌盛,人民生活的方便快捷、学术兴盛等方面发挥了举足轻重的地位,成为生产生活中不可或缺的一个部分。然而这种市场化和公共性使得趋利意识占据主导地位,道德和规范意识下降为从属地位。信息作为商品,在网络市场下获得的利润额极高,很多人靠出卖信息作为生计模式之一,原有的规范和道德束缚在高利润的诱导下松懈,致使信息窃取、复制、篡改现象严重。还有,在网络环境下,匿名性等特征,使得道德进一步不堪一击。而且目前在我国,网络市场内在行业规范和国家网络制度性建设正处于形成和发展时期,尚不成熟,很多违法行为未有被处理,加速网络道德价值的沦陷。 二、网络环境下档案信息安全管理的措施 1.强化意识,加强思想道德建设 对于档案网络化的安全问题,很大一部分都是人为因素造成的,可以说,很多时候,人的安全意识涣散等因素是档案网络化安全的最大劲敌。因而强化人们的意识,诸如网络安全意识等,应该被置于比较重要的地位。同时因为目前利益驱使下网络信息道德的沦丧,广泛的存在窃取信息、篡改信息、制造并传播电脑病毒等现象,所以不断加强公民道德建设,强化责任意识成为建设档案信息安全管理环境的必要措施之一。 2.以国家为主导,发挥市场和社会力量,加强网络的制度规范建设和责任监督机制 网络安全环境的建设,单靠网络自主力量是远远不够的,必须让置于社会力量之上的国家采取积极措施,建立完善的国家制度规范,在维护我国网络安全环境中发挥主导作用。同时,单纯的依靠国家力量也是不够的,应该发挥市场和社会作用。一方面,国家应该将一部分责任让各大网络运营商和档案管理机构承担,迫使各大网络运营商和档案管理机构加大各自硬件、软件建设、人员管理和组织工作,从而提高档案管理和信息管理水平,减少不必要的损失,例如及时发现虚假信息和管理漏洞、及时清除硬件故障和减少员工操作失误等等。另一方面,国家也应该赋予社会,如NGO等,一些有力支持,让他们对网络运营进行监督,并对现有网络安全问题进行研究,建言献策。最终,让网络治理和监督力量上有政府,下有网民,中间有档案管理机构和网络运营商,加上社会力量,如NGO、社团等,形成网络安全的多优秀监督治理模式,保证监督的全方位性。 3.规范软件开发市场,打击不法软件开发商并加强软件的自主研发 档案网络化管理的一个重大威胁来自于软件市场,主要有两个方面:第一、非法软件的开发,例如开发具有攻击性或者解密软件;第二、档案管理本身数字化软件的弊端。因此,我们必须对软件市场进行合理的管制,保证其运作的规范化,坚决对开发商开发的一些非法软件的行为予以严厉打击,保证软件市场的有序性。同时,加大档案信息管理系统的数字化软件开发,不断增强软件的自主性、软件数据库的安全性、软件容错率、软件保密水平,尽可能地防止软件和数字系统被设计者内设某些后门或者某些潜在的危险。这样,能够直接有效地防止档案信息管理安全问题的出现。 4.建立信息安保系统与高性能、高可靠的网络安全一体化防护体系 第一,充分利用现有安全技术并加强对其研究。例如用链路加密、端点加密和节点加密等多种加密方法对数据加密,监听扫描,诱捕反击,网络端口与节点的控制等。第二,建立专门的信息传输路径。如可以建立VPN虚拟专用网络等。第三,建立数据备份机制。定期按时的用磁带或者光盘等备份服务器的各种数据以确保数据安全。第四,数据分层管理。将不同的数据类型放置在不同的存储器或者服务器上,也就是说最好每个储存卡或者每台服务器中仅仅支持存储一种类型的数据,这样即使某一个储存器或者每一台服务器出现问题,如被攻击,也不会影响全局,造成巨大损失。第五,公开性与保密性并重,重要信息非公开化。比如加大会员制度的审查工作,提高会员的资格条件等等。第六,制定好应急预案。如果发生特殊情况,及时启动预案,防止或者减少损失。通过这些方面,建立信息安保系统,建设高性能、高可靠的网络安全一体化防护体系。 5.联合办学,并加强人员管理,引进现代先进的人力资源管理模式 档案网络化面临很多问题,一方面是由于缺乏专业人才,另一方面是由于档案机构内部缺乏有效管理。因而我们必须加强档案网络化管理专业人才的培养。在培养模式上,应该从原有的学校单一培养模式向档案管理机构和学校联合办学的培养模式转变。从而在课程的设置,考评和实习等方面进行系统合作,保证培养的人才适合现代档案管理网络化的要求。另外,我国档案信息管理内部的管理应该引入现代先进的人力资源管理模式。不仅仅通过工作分析,岗位的设计和评价,对员工的具体操作流程,操作标准进行规范化,而且进行必要的绩效考核,减少因为员工失误造成信息不安全因素的产生。同时采取现代人力资源的多种培训方法,对档案管理人员进行必要的培训,保证每个人的操作技能不断提高和专业知识的及时更新换代。 6.硬件改建或者重置,同时对数据分类整理,建立信息评估机制,清除冗余信息 我国档案信息管理,需要在国家主导下,调动多重力量,筹集资本,对我国现有档案管理机构老化或者需要改进的信息线路、通电线路、计算机设备等进行改造或者重建。同时,我国很多档案管理缺乏对信息系统的分类标准,很多信息交织在一起,不利于信息有效的管理和利用,使得很多信息容易无形的丢失或者被窃取。而且在信息管理中,缺乏信息的价值评估机制,使得很多无效或者不需要储存的信息被储存,无疑在增加存储信息管理成本的同时,降低了设施的有效利用率和增加了信息管理风险。因而我们要建立信息系统分类机制和信息价值的考评机制,保证信息分类科学性的同时,及时清除冗余信息,提高信息储存水平和管理水平。 作者:黄靖 单位:海南大学 网络信息管理论文:计算机网络中心信息管理论文 1高校计算机网络中心现状分析 1.1计算机网络体系结构及协议 计算机网络体系结构普遍分布于不同地域的计算机内,只有通信电路互相连接才能确保资源的有效共享。计算机网络具备数据传播、远程数据处理、集中管理和分布式处理等不同的功效,其中以资源共享为主要目标。网络体系结构指的是计算机网络各部件间的不同功能和计算机默认通讯协议的有效集合,是计算机网络及其部件的精准定义以及完成以上不同功效所遵守的各种通讯协议的总称。 1.2计算中心主要业务流程现状分析 近年来,计算机中心的主要业务流程和任务是实现高校教学活动的有序进行,对设备和人员的管理也是围绕保证高校计算机网络中心优秀业务的顺利进行这一重点工作展开的。只有将计算机中心进行规范化、系统化与科学化管理,才能保证各项工作的顺利开展。计算机网络中心信息管理工作是对系统信息进行集成并通过一定的技术手段对其进行相关管理。这样一来,计算机网络中心通过信息管理系统平台的建设,使各项网络信息管理工作有效进行,提高了计算机网络管理信息中心的工作效率,也使各项管理工作更加规范、科学。 2高校计算机中心信息管理集成系统网络结构与数据库的设计 2.1设计原则 高校计算机中心集成架构的设计原则是要始终坚持以现代科学管理为主,完善主流技术和设备,并运用先进的管理理念和设计方式来对计算机网络中心集成架构系统进行有效管理。高校计算机网络中心系统涵盖的知识面十分广泛,对网络中心信息管理集成架构来说是一种综合管理技术,既反映当今先进的信息化水平,又具有良好的发展潜力和融合性。这一架构可以有效确定计算机网络中心的业务水平是否达到合格的标准。只有将高校的管理特征、现状与高校计算机网络中心信息管理系统相结合才能保证管理的合理性与科学性,使每个阶段的管理需求得到合理满足。 2.2主要功能 高校计算机中心信息管理系统数据库架构分析以信息整合为实施基础,以有效地建立计算机中心数据库架构系统相关数据的整合和集中优化为主要工作内容。建立一个计算机中心数据交换共享平台来作为存储所有计算机中心的公共数据信息,高校计算机中心信息管理集成架构工作能对高校管理工作做出系统科学的分析,并保证工作流程的合理性和高效性。 3高校计算机中心信息管理集成架构系统实施研究 高校计算机中心管理体制必须从组织成员的思想意识、组织结构、制度保障和人才培养等方面采取相应措施,才能适应新的发展需要。 3.1优化组织结构 计算机中心只有合理安排学校冗余的下设部门,有效缩减计算机中心管理的容量,才能提高工作效率,使业务的衔接更加密切。只有优化各部门的管理方式,使之转变为岗位制管理,将分散的管理集中于一处,才能节约信息交互的时间,加快信息管理中心的反应速度。优化后的计算中心组织结构取消了教学部、技术部和培训部的部门设置,保留办公室;中心各项管理工作由办公室统一协调分派,按照机房的管理职能、技术职能设置机房管理岗和技术岗。高校计算机中心信息管理集成架构工作能对高校管理工作做出系统而科学的分析,并保证工作流程的合理性和高效率。组织结构优化后趋于扁平化,中心主任的角色由偏重于监督、控制转变为偏重支持、协助、信息交换和管理等方面,管理工作由各部门分散管理变为由办公室统一管理。 3.2制度保障 完善的制度是计算机信息管理中心的业务流程得以顺利实施的首要保障。相应制度的顺利实施是计算机中心信息管理集成系统取得预期效果的基础。因此,只有根据计算机中心的人员结构和知识层次制订相应的人才培养计划,提高组织成员的综合素质,才能使系统顺利发挥作用,使中心的综合水平更上一个台阶。计算机中心发展壮大的长久之计应制定合理的管理目标并加以量化,以量化的工作指标作为各项管理和控制工作的依据,同时必须做到有章必循,中心负责人在管理过程中要严格遵守公平、公正和公开的原则。 作者:赵新权 单位:中国人民武装警察部队警种学院 网络信息管理论文:计算机网络信息管理论文 一、计算机网络信息管理中存在的问题 1.计算机网络信息管理配套较为落后计算机网络管理的配套主要是指用来进行计算机网络管理的设备。在计算机网络技术以及计算机网络设备快速发展的现代社会,设备的及时更新就意味着对于资源有更多的利用能力和管理能力,而陈旧的设备由于其兼容性以及自身性能等问题很容易在管理的过程中出现故障,以至于难以正常地完成对于整个计算机网络进行管理的任务。或者说由于自身存在的性能问题进而让一些别有用心者钻了空子,从而导致计算机网络信息整体的不安全。 2.计算网络信息管理技术落后计算机网络信息管理技术是实现计算机网络信息管理的重要保障,而当前,我们的计算机网络信息管理技术较为落后,严重地影响了计算机网络信息管理的安全性。首先,对于信息的检测技术较为落后。落后的信息检测技术使网络信息管理人员难以发现计算机网络信息中存在的问题,从而影响计算机网络信息的安全。其次,对于信息访问控制的技术较为落后。进行信息访问控制是保障计算机网络信息安全的重要手段,一旦出现问题,很容易造成网络信息的泄露和被篡改,影响用户的正常使用。最后,网络故障的处理较为落后。网络故障的处理十分考验计算机网络信息管理者的能力,要求计算机网络信息管理者能够及时发展并且处理出现的问题,避免问题的扩大导致难以控制。但是,由于网络信息故障预警机制不完善,所以导致一些网络信息在被泄露或者被篡改很长一段时间之后才被管理者发现,影响整个计算机网络的安全。同时,故障的处理能力较差,不能够及时对发现的故障进行止损,造成信息安全问题扩大。 二、计算机网络信息安全的防御技术 1.通过合理配置防火墙来保障计算机网络信息的安全防火墙既能够防止计算机遭到外来的攻击,还能够保障计算机网络通讯过程中的信息安全,因此,我们需要给计算机网络配置合理的防火墙,以进行相应的访问控制,从而保障计算机网络信息的安全。首先,利用防火墙来进行信息检测,以保障往来信息的安全。通过对防火墙进行合理的配置,使用防火墙来对信息进行检测,能够有效地将不安全的信息阻挡在主机之外,从而有效避免信息攻击,进而从根源上保障计算机网络的安全。其次,根据实际的需要对防火墙进行相应的设置,从而实现对访问者的控制,避免网络信息的泄露。通过对防火墙的审查机制进行设置,能够保障每个持有相应权限的访问者能够自主根据其权限来进行相应的网络访问,在保障不越权访问的同时保障整个信息网络不受到威胁。 2.利用现代网络技术对信息访问者进行认证,保障信息访问者身份不被盗用信息访问者身份被盗用进而产生的信息泄露和被篡改问题是计算机网络信息管理中存在的重要问题,因此,我们需要利用现代网络技术对信息访问者进行唯一的认证,从而保障网络信息的安全。利用数字认证技术对访问者进行认证。在具体的进行数字认证的过程中,可以采用数字签名技术来对各种不同权限用户的身份进行唯一性认证,从而对其信息访问行为进行控制,保障信息的安全。 3.及时更新计算机网络信息管理配套设施通过对计算机网络信息管理配套设施进行及时更新,采用先进的、性能较好的设备来进行计算机网络信息管理,能够有效地保障计算机网络信息管理的效率,从而及时发现存在的各种隐患,并且对其开展高效的处理。避免因为设备的老旧而在进行信息处理时出现处理速度慢乃至瘫痪等情况。 三、结语 综上所述,计算机网络信息管理对于信息化时代个人、企业和政府部门的信息安全等都有着非常重大的影响,因此,我们需要对计算机网络信息管理中存在的问题以及其背后的原因进行分析,进而对其防御技术进行研究,以促进计算机网络信息管理效率的提高,最终为计算机网络的使用者提供一个相对安全的网络信息环境。我们相信,只有不断地根据计算机网络信息管理中存在的问题而采用相对应的、较新的防御技术,才能够有效保障计算机网络信息的安全,才能够为使用者提供一个相对稳定的网络信息环境。 作者:王月红 网络信息管理论文:网络安全计算机信息管理论文 1计算机信息管理过程中可能出现的各类问题 1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。 1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。 2信息管理环节上我们提高安全策略的思路探讨 2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。 2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。 3结论 计算机信息管理在网络安全应用是一个十分重要的课题,计算机的信息管理已经受到了越来越多的人的重视。我们只有从多方面进行计算机信息管理的优化和完善,才能保证计算机网络的安全,为人民的生产和生活服务。 作者:张忠东胡利娜宋慧艳畅晋梅单位:国网晋城供电公司 专网络信息管理论文:业网络技术信息管理论文 一、非计算机专业网络技术 课程教学中缺少面向应用的问题教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确教学目标的定位要紧密结合专业培养目标,以提高专业网络技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三结束语 针对医学信息管理专业的特点,对专业网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛赵建伟单位:内蒙古医科大学计算机信息学院 网络信息管理论文:计算机网络安全信息管理论文 1落后的安全管理技术 现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。 2安全问题分析 (1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。 3网络信息安全防护措施 (1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数优秀的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。 4结语 随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。 作者:麦贤毅 单位:海南师范大学 网络信息管理论文:网络技术与项目信息管理论文 1现今网络技术在项目信息管理中存在的问题 1.1网络技术意识淡薄 在这个信息就是时间和财富的时代,在社会经济主体的发展过程中,项目信息管理扮演着重要的角色,对社会经济主体的发展和完善起着至关重要的影响作用。能够帮助社会经济主体及时的了解市场和科技信息的变化,明确自身经营的项目在市场经济中的地位和定位,从而准确的把握好、实现好项目的经济和社会效益。但是在当前的社会经济活动中,市场经济主体还没有意识到计算机网络技术对项目信息管理的巨大促进作用,在项目信息管理活动中因为计算机网络技术应用意识的淡泊,而一直忽视计算机网络技术在项目信息管理中的优势。 1.2项目信息管理意识淡薄 在当前的社会经济发展中,企业在发展过程中面对着纷繁复杂的社会经济形势,项目在运行过程中会与社会经济各个领域产生各式各样的联系,而这些数据信息都是项目在运行中与社会经济各个领域相互交融碰撞后产生的,本身带有强烈的项目适应性信息,对企业的项目经营和管理有积极的作用。纵观我国社会经济主体发展的历史,成功的社会经济主体无不是在社会经济活动中高度重视对项目信息的分析和管理。在当前的社会经济活动中,社会经济主体大部分还没有意识到项目信息管理的重要作用,在经营活动中忽视项目信息管理的重要作用,只对项目信息进行简单的分析处理,或者根本不做分析处理只是简单的进行盈亏数据的统计,这种对项目信息管理的观念是片面的。 1.3运用效率不高 计算机网络技术作为一种优秀的项目信息管理技术,其在项目信息管理中的巨大优势是社会经济主体有目共睹的,所以当前在社会经济活动中社会经济主体对计算机网络技术的拥有率是比较高的,规模以上的社会经济主体都会建设属于自己的计算机网络技术系统,但是在计算机网络技术应用的态度上却还存在着较大的问题,很多企业之所以会拥有计算机网络技术,就是为了实现“现代化办公”这一形式目标,在计算机网络技术实现了以后。并不是努力去开发应用计算机网络技术,以实现对项目信息管理能力的提升,而是只是将计算机网络技术摆在那成为为企业经营管理水平“加分”的工具,对待计算机网络技术的这种态度显然是片面的,计算机网络技术的优势只有在项目信息管理中实际应用才能展现出来。 2网络技术在项目信息管理中的运用 2.1思想意识的强化 网络技术作为一种具有鲜明时代性的时代技术,其在社会经济中的应用已经成为一个时代的特征。计算机网络技术的应用不仅走上了独立深入发展的道路,同时其在社会经济中的影响已经达到网络化覆盖的程度,所以在社会经济活动中,企业要优化项目管理的思想意识,认识到计算机网络技术在现代社会经济活动中的重要地位和重要作用,树立计算机网络技术在项目信息管理中的优先地位,让计算机网络技术能够获得更加广阔的空间发挥自身覆盖范围广、信息服务便捷、高效的信息服务优势。 2.2进一步优化计算机网络技术 网络技术作为一种应用技术,其在项目信息管理活动中的应用是其具体应用形式的一种外在表现,所以在不同的项目信息管理活动中网络技术的适应性并不是完美和高效的,在社会经济活动中社会经济主体的项目信息管理活动各具特点,网络技术的应用应当顺应项目信息管理的发展要求,以满足项目信息管理需求为目标,进行自身技术水平的提高和技术特点的改进,以保证在项目信息管理活动中,计算机网络技术能够更加契合的提供项目信息管理服务,同时计算机网络技术的逐渐完善也会客观上推动计算机网络技术在项目信息管理活动中的应用,因为随着计算机网络信息技术在项目信息管理活动中应用形式和应用内容的逐渐完善,相应的操作界面、人机信息交互界面会变得愈发简单,信息管理功效也会变得愈发明显,社会经济主体在项目信息管理活动中会更加青睐这种先进的项目信息管理技术。 2.3借鉴成功经验 网络技术作为一种网络信息技术,其在项目信息管理这样一种社会经济领域的应用,二者之间如何有效的融合是计算机网络技术应用效果的关键性影响因素。所以在计算机网络技术的应用活动中,相应的社会经济主体应该采取更加主动的姿态,来进行计算机网络技术在项目信息管理中应用的成功经验学习,对计算机网络技术成功应用经验的学习,不仅能够极大的提升社会经济主体的计算机网络信息技术的应用效果,而且能够让计算机网络技术与项目信息管理之间的结合度在短时间内得到较大的提升,缩短计算机网络技术的生效时间,让计算机网络技术的优势效果能够在最短的时间、占用最少的资源实现最大的项目信息管理效益。 3网络技术在项目信息管理中的发展 3.1运用网络技术提高项目信息管理的效率 网络技术在项目信息管理活动中的应用,最主要的目的就是要提高项目信息管理活动的效率,其自身的应用就已经实现了这一目的。在计算机网络技术发展的未来,通过提高计算机网络技术的科技含量、强化计算机网络技术与项目信息管理活动的结合程度等方式,进一步提高计算机网络技术对项目信息管理活动效率的促进作用是关键目标。运用网络技术根据项目信息管理活动的需求,构建一个项目公共信息的交流平台,将各类信息按照统一的标准进行处理,将其公布到信息交流平台中,所有与项目有关的信息主体都在一个统一的平台上,实现自己掌握的项目信息的交互,计算机网络技术在项目信息管理活动中这样的应用形式,就可以极大的提升项目信息交流的速度,同时让项目信息交互带有明确的目的性。 3.2实现项目信息的全方位监控 项目信息管理是一个包含子项目众多,管理需求相对繁杂的信息管理活动,所以在计算机网络信息技术应用之前,对项目信息的统一规范管理一直是一个让人头痛的问题,计算机网络技术应用以后,项目信息管理依托于计算机网络技术覆盖的广泛性和以及服务的便捷性和高效性,能够更好的实现项目信息的规范化统一管理。在未来,计算机网络技术的发展应该以对项目信息管理的全方位监控为主体,致力于构建一个项目信息管理的全方位服务体系,管理者能够通过网络对项目进行全生命周期的跟踪管理,并利用计算机技术对信息进行编码、解码、分类、筛选、管理,从而为项目实施提供更多可靠的信息资料。 3.3提供便捷的通讯手段,促进交流 网络信息技术的突出特点就是其信息交互的便捷性,所以计算机网络技术在项目信息管理活动中的应用,应该以便捷项目信息管理人员的管理活动为标准,通过构建一个无障碍信息交互平台的方式,来实现项目信息管理的所有员工之间的信息交互,保证在项目的信息管理活动中,管理主体之间能够进行无障碍的管理信息沟通和交流,进而推动所有的项目信息管理人员能够实现项目信息管理的无缝合作,例如,在项目信息的管理活动中,借助项目信息共享平台项目信息的管理人员和管理主体可以自由的共享项目管理信息资源,大大提高项目管理信息的传播速度和共享效率。 4结论 随着现代社会经济发展速度的逐渐加快,社会经济主体在项目管理活动中的信息管理需求逐渐增大,项目信息管理成为项目管理质量的一个重要表现形式和影响因素,所以在项目信息管理活动中应用计算机网络技术进行管理是一种必然。网络技术作为一种先进完善的项目信息管理技术,其自身具备的信息覆盖的广泛性、信息服务的便捷性和实效性,对项目信息管理有针对性的提高作用,本文从计算机网络技术在项目信息管理中运用的背景、现今网络技术在项目信息管理中存在的问题、计算机网络技术在项目信息管理中的运用、计算机网络技术在项目信息管理中的发展四个角度出发,对计算机网络技术在项目信息管理中的运用与发展进行了研究和讨论,以期为计算机网络技术在项目信息管理中的运用与发展提供支持和借鉴。 作者:王龙 单位:渤海大学信息科学与技术学院 网络信息管理论文:电力通信网络信息管理论文 1电力通信网络管理信息系统的设计与实现 (1)设计前期的综合分析。信息系统的设计以满足客户的实际需求为目的,而设计的原则是安全性、稳定性和开放性。在设计过程中,应使用优化的技术,比如系统中的大量图表、数据和文字等,由于处理工作量比加大,需选择功能强大的软件与程序[3]。同时,设计多方方面,选择最优的方案。(2)建立数据模型。建立系统的数据模型,主要是为了用以管理大量的数据信息。同时,数据模型可将数据形象化,提升可操作性与管理效率。一般而言,数据模型有两部分组成:①采用同DBMS分析电路的走势,对于工作人员了解和掌握空间因素具有很大的帮助;②记录线路的位置[4]。(3)建立数据库。在建立数据库前,首先需要做收集和整理数据信息的工作,这也是建立数据模型所需要做得工作。同时,考虑未来发展的需要,研发一些子系统,在建立数据库的过程中,便可清晰把握图层之间的关系,以及阶层之间的相互关系和联系,形成功能完善、强大的通信网络。不过在实际设计过程中,数据库框架即为图层处理,包括多个点层信息,主要是基站层、路面层和通道层等。设计完成数据库后,在系统投入使用前,尚需设计者将搜集到的数据传输到数据库中。在传输时,通常采用ArcSDE平台,将数据传输到数据库中的服务器中,凭借ARCSDE数据管理功能,实现对数据信息的处理。在数据传输时,将同一类别数据,归类到同一图层中,并记录数据信息的实际要去与对应关系,提高管理的有效性[5]。同时,为了方便用户选择和查阅系统内的数据,可在数据库中建立一个空间索引,提高通信网络的管理效率。(4)设计的注意事项。当前,在各种地理信息系统中,往往应用电力通信网络信息管理系统,需整合一个较大的综合管理软件实现统一管理。在设计时需要注意以下两点:①通信信息科通过计算机传输;②对于客户提供的资源,支持地理信息技术与可视化及时。另外,在设计前,收集客户需求的同时,检测客户提供的资源,提高系统的安全性、稳定性和可扩展性。目前,电力通信网络管理信息系统的开发平台一般为Ar-cGIS,需处理图形、文字和数据等多种信息,所以可加入Orade数据库提高系统的处理功能,使得系统的各项功能更加完善。 2电力通信网络信息管理系统的建设 2.1系统的目标 系统设备的升级速度比较快,且运行方式不断演变,实现电力通信网络管理系统的全覆盖,成为必然的趋势。因此,这就需要加大对空白区的覆盖管理力度,有效提升管理的能力。同时,采用先进的管理系统,摒弃人工作业方式,升级为系统自动记录和传输信息,这能够降低网络系统运营的成本。而对于系统的基础设施,比如电源设备、配线设备等,也应加强覆盖管理,以找出原有系统的不足与漏洞,实现改善系统互通性、提升运行效率的建设目标[6]。 2.2系统的结构 一般而言,电力通信网络管理信息系统包括两种结构形式,一种是分布式结构形式,一种是主从式结构形式。其中,主从式结构形式包括电路和统一调配的设备,具有高度集中的操作管理,不过缺点也是明显的,比如资源分布比较集中,增加处理故障的难度。此外,在实时监测方面,由于管理的集中,网络数据易积塞,且节点和链路比较多,监测的效果往往不理想。再比如,如果后台出现问题,整个系统将失去控制中心,增加系统瘫痪的风险。而分布式结构形式具有完善的管理配置模式,这种模式以中央平台为中心,具备独立的数据控制功能,可通过各层管理级别的通信协议,与、管理站和数据库等,构成一个完善的系统。其中,根据环境的不同,管理站可进行不同的设计,是一种介于操作者与系统之间的界面,而信息库主要用于数据的存储,而主要是可实现对电力通信设备和电路数据的处理。 3结语 随着计算机网络技术的快速发展,电力通信网络信息管理系统的建立和完善成为可能,这将使网络发展朝着复杂化、规模化和大数据的方向发展,这就给管理系统带来很大的挑战和要求。电力通信网络信息管理系统对各方面的建设,均有着较高的要求,在本文中,笔者结合相关的文献资料,从电力通信网络信息管理系统中设计、注意实现和实现等几个方面对该命题进行了分析与总结。 作者:郑伟 网络信息管理论文:计算机网络技术信息管理论文 一、计算机网络技术在项目信息管理中的产生与发展 想要看到计算机网络技术在项目信息管理中的运用效果,我们首先要了解运用的背景,通过背景更进一步地了解运用效果。当今时代被成为科技时代,也被称为网络时代和信息时代,伴随其到来的是计算机网络技术的普及,企业在发展中,计算机网络技术也成为了不可或缺的一部分。将计算机网络技术运用到企业中,降低了企业的信息管理成本,同时也提高了企业在决策、管理以及执行方面的效率,帮助企业获得更高的效益。在家计算机网络技术被广泛运用之前,大多数的企业信息管理依靠的是人工操作,这一过程中,主观因素的影响较大,信息管理的效果并不好。因此,为了适应时展,满足企业发展需要,企业引入并且使用计算机网络技术是企业的必然选择,计算机网络技术有着人工成本低、效率高、受环境影响小等优势,计算机网络技术的优势都会促进项目信息管理的发展。在当今市场经济发展的大环境下,虽然国内市场是企业发展的主要目标,但并不是企业发展市场的全部,伴随着改革开放、经济全球化、“引进来,走出去”等政策的变化,企业的发展市场已经不仅仅局限在国内市场,一些外国企业瞄准中国市场的同时,中国企业也将眼光投向了国外。在这样的一个环境中发展,伴随着企业逐渐强大的是信息资源越来越多,这就需要企业有完备的信息管理制度,信息管理的作用究竟要如何发挥和体现,在千万信息中帮助企业选出有效信息,提高企业的工作效率,使得企业在激励的市场竞争中很快突出出来,将计算机网络技术运用到项目信息管理中,可以帮助到企业在市场竞争中取得好的成绩。[1]。 二、已经实现的计算机网络技术在项目信息管理中的运用效果以及存在的问题 1.计算机网络技术运用到项目信息管理中 把计算机网络技术运用到项目信息管理中去,一方面能够提高企业对信息管理的筛选效率,企业各个项目各个环节,都会产生大量的与项目相关的信息,运用有效方法对项目信息进行合理的整理、规划以及管理,能够保证项目正常运行通过计算机网络技术设计出一个符合要求的信息交流平台,把每一个项目信息公布到信息交流平台上,这样,每一个参与项目的工作人员都可以在信息交流平台中看到每一条信息,并从中找出自己需要的信息,这种方法可以很好地促进项目相关工作人员之间的交流和相互合作,为企业项目的顺利完成作出保证[2]。 2.借助计算机技术,企业实现更优质的管理 计算机网络技术运用到项目信息管理中以后,企业可以建设专属的项目信息管理网站,使得项目信息管理工作进行的有条不紊。项目管理者通过网络就可以全程跟踪和管理项目,通过计算机技术对信息进行分类、筛选以及管理,为项目实施寻找到更多更加准确的项目相关的信息资料。例如,对项目所属的各个子项目进行科学评估,优化决策,保证项目的高质量完成,提高经济效益,在这一过程中项目信息管理起着重要作用。计算机网络技术被运用到企业的项目管理中后,企业就可以通过项目信息管理对项目的规划设计、进度、造价、质量、人员等项目相关工作实现多角度的掌控,这是提高企业管理效率、避免项目工作重复的重要方法。 3.优化资源配置,节能省源 计算机网络技术被运用到项目管理中以后,能够实现对各类资源的有效掌控,企业将项目进度作为依据,通过使用项目管理软件可以找出每种资源每天提供所工作时间,如果出现一旦超出计划时间范围的情况,报警装置会被启动,这样就可以实现资源的合理使用[3],避免了资源浪费。 三、计算机网络技术在项目信息管理中的运用存在的问题 1.计算机网络技术意识不够强 项目信息管理对于企业发展有着至关重要的作用,有效的项目信息管理会帮助企业明确当前自身发展状况,了解自身发展的周围环境,帮助企业当下激烈的竞争环境中抓住机遇,但是很多企业仍然忽略了计算机网络技术,在发展中依旧使用传统的信息管理手段。 2.计算机网络技术操作流程简单,信息不精准 企业中除了有简单的信息和数据意外,大多数的信息和数据都是较为复杂的,这些数据的价值有时不能被很好地体现出来,用什么办法能够体现这些复杂的信息和数据,是现阶段大多数企业面临的问题。市场是企业赖以生存的条件,怎么样才能够让自己在激烈的市场竞争中占有一席之地,是企业思考的问题。信息资源作为企业发展的重要“证据”,有着不可或缺的作用,因此企业应该慎重对待信息资源慎重。先进的计算机网络技术可以对数据和信息有准确的分析,这样就可以帮助企业决策者做出正确的决策,减小企业的决策失误。但是,现在有很多的企业还是没有将使用计算机网络技术进行数据分析的方式投入到工作中使用,只是在数字化办公的前提下对相关信息进行简单的处理,就实际意义而言,这样没有做到对数据信息的深入挖掘,没有办法得到深层信息[4]。 计算机网络技术一天比一天成熟,而计算机网络技术的项目也呈现复杂化、大型化的特点,将计算机网络技术运用至项目信息管理之中已成为时展的必然趋势。项目信息管理中运用计算机网络技术将会提高企业的项目信息管理水平、缩小工作量、提高工作效率,对也可以帮助企业对项目的实施进行全过程、全方位的有效管理和控制,提高经济效益,促进企业健康发展。 作者:潘润新 单位:茂名市第一职业技术学校 网络信息管理论文:计算机网络技术下信息管理论文 1在物流业信息管理的应用 (1)随着社会化的进步,第三产业的服务行业快速发展,成为了我国甚至世界的支柱产业,尤其是电子商务方面的或者其他行业的物流业。传统物流,派发时间长,货物用送也是浪费很多时间,如果物品保质期长,倒也没什么,但是像化妆品或水果类的派送,这无疑增加成本又不讨好,而且,对方也不一定有耐心去等,这在背后极大的影响了商业的发展。甚至可以说,没有现代计算机网络技术的巨大发展,也就没有现代商业的进步,整个社会的经济也许至少要再花那么几个世纪的时间才能感到现在的水平。 (2)标准化物流信息。在物流活动中编制并使用统一规范的通用代码,使用不同的代码代表不同的信息,表达特定的物流动态,能够便于企业的统一管理。因此在物流企业的信息网络化建设过程中,信息代码应该作为网络化的基础。而目前有相当部分的企业仍然没有使用合适的信息管理软件,代码不明确,信息表达标准相对混乱,容易出现误差及滞后情况,从而使物流成本大幅度的增加,这表明大部分物流企业的信息网络化建设仍需要做进一步的改进。 2在信息管理中的应用 (1)对于信息管理的话,我们知道,这是非常复杂的,涉及其中比如财务预算、项目规划、人力分配、材料供应量、实际消耗量以及需要考虑的各种人为的其他意味状况导致的不良后果。所以。对于这些问题仅仅依靠人工管理是非常不好的,不是说不能,而是它的缺点完全大于它的优点。毕竟人脑不是电脑,不可能将所有信息一字不差的全部记录下来,即使使用笔记记录或者其他方法,但也会出现丢失或者找不到又或者出错的地方,这都是人工无法避免的。有人会说,我们可以进行监控操作,但只是单一的依靠这种方法也是很难达到预期的理想效果的。所以,相比较,计算机网络技术在项目管理中显然占有很大优势。 (2)在企业的信息管理工作中,网络技术的重心在于对产能速度的辅助方面,对生产管理进行适配,提供高质量的生产信息,在具体的生产过程中,使用网络技术进行生产管理适配时,企业的生产流程趋于衔接流畅、节奏紧凑,确保项目及生产流程不变、产品保质保量的前提下,提高生产效率,杜绝员工出现操作散漫、消极怠工等不良现象。也正因为网络技术具有交互性,能够确保企业的生产信息能够动态反馈,信息来源多元化,企业深入了解客户的实际要求,与客户即时、有针对性地进行沟通交流,准确掌握客户需求变化,实现通过网络技术同步提升生产效率和生产质。 3在企业财务信息管理中的应用 (1)企业在信息管理中运用计算机网络技术可以很好的避免有些流程监控不到位以及贪污腐败的现象,在企业财务管理中应用统一的财务软件,也减少了手工做账的麻烦,不仅提高了工作效率,也减少了工作失误的问题。因此,在财务管理中运用计算机网络技术,实现了企业财务信息的业务流程一体化,在以后的内部信息监控中也更加方便。企业总部就可以对企业的资金和物质流量进行有效的控制,及时发现和解决存在的各种问题,使企业效益实现最大化。 (2)我们都知道,财务在一个企业中是占有很重要的经济位置,是整个企业运营的活力枢纽,没有资金,没有周转余额,一切都是免谈,整个企业也会陷于瘫痪状态。计算机网络技术,可以利用现代一些财务管理的软件或者整理分类的办公软件,比如word或excess等最常用的软件,可以很便捷的实现管理操作。各种高科技软件公司每年都会研发出出一些或改进办公软件,即使碰到需要存储的信息容量很大,我们也不用担心。在一个企业当中,财务管理和企业内部其他管理都是一体化的,并不是单独存在,所以就有牵一发而动全身的可能。如果财务管理出现问题,那么其他部门也就不能很好的正常运作。说来说去,网络计算机技术,不论处在哪个行业,它的优化管理功能是人为永远都无法比拟的。 4结语 21世纪带给我们是质的飞跃,生活、科教、文化、政治经济以及其他方面,科技就像我们身体的细胞一样变得意义非凡。网络技术的不断进步,网络科技人才的不断涌现,服务于各行各业,为自身,为企业公司或者整个社会的发展注入了新的活力。商业经济离不开交易,离不开即时互动,更离不开信息的往来,不但一个小企业的运行需要有秩序而且全面综合,就整个发展的社会经济而言更是如此。一个国家要强大,首先要经济强大,推动经济向前走的无疑就是科技,网络技术。只有加大科技和教育的投资才能壮大自己的的发展。科技是第一生产力这句话真的是永远都不过时。 作者:董卫华单位:黑龙江电信国脉工程股份有限公司 网络信息管理论文:网络安全信息管理论文 1网络信息安全管理中出现的问题 1.1计算机信息管理的最重要的一点就是要进行地址的访问,在信息地址访问的过程当中,信息都是错综复杂的链接的,所以,有些信息不容易被识别,从而使得信息存在很多不确定的因素,在进行信息地质访问的过程中,很多信息的流通都是来源于信息的发送者,发送者存储着大量的信息,如果对信息管理和监测的不当,就会出现诸多的问题,但是在面临问题的时候,没有一套完善的解决措施,这浅谈计算机信息管理技术在网络安全中的应用叶磊天津市红桥区体育场300131就给计算机网络的应用带了不便。在进行信息访问的过程中,访问的两个对象之间的联系是十分重要的,但是实现两者之间的信息监控是非常困难的,用户的背景和信息是不确定而不具体的,只有做到在日常的工作中,多注意信息的保存和管理,才能在面临危险情况的时候冷静处理。 1.2众所周知,计算机需要系统来运行,然而系统本身也有一些漏洞,而这些系统漏洞是十分致命的,不法分子就是通过系统的漏洞实现信息的窃取工作,不法分子会利用一些毫无用处的信息发送给主机网络当中,只要这一些信息进入到网络地址当中,其他的信息就只能在地址外面“排队等候了”,这样就会造成网络系统的繁忙,使得局域网内部出现混乱,之后就可以发送一些图片还有一些文档,然后这些图片和文档当中就混杂着一些病毒,这些病毒就可以通过系统的漏洞进入到计算当中,并且传播的速度极为快速,在短时间内计算机系统就崩溃,整个计算机内的信息都被窃取了。 2加强计算机管理技术在网络安全中的应用方法 2.1要裴炎高素质的计算机网络维护人才,毕竟现代社会是知识经济时代,拥有专业知识的人才对国家和企业的发展是十分重要的,因此就要引进和培养一批懂计算机的专业人才来服务国家和企业,防止一些不法分子利用一些邪门歪道来窃取重要的信息。计算机专业人才因为学过这方面的专业知识,他们会熟练的使用计算机管理技术来实现整个局域网的安全,随着计算机不断的发展,专业人才的知识也在不断的更新,他们能掌握计算网络当中一些重要的信息,熟练操作一些重要的软件和数据库,从而让计算机网络平稳的运行。因此,人才的引进是十分重要的,只有拥有软实力,才能在今后的竞争中占据有利的位置,不断适应时展的潮流。 2.2要做好计算机网络的信息安全管理工作,首先就要建立起一套安全的网络信息实施计划,并要根据计划一步一步的实施,要给社会营造一种绿色的上网环境,同时要在计划当中增加一些科学的元素,在实际的使用过程中,要构建一个管理模型,要多向先进的管理团队看齐,掌握好计算网络管理的中坚技术,这个时候计算网络信息系统就显得十分的重要,在面临问题的时候,可以系统中的步骤一步一步的拯救和改善,这样才能合理并安全的实现计算机信息网络的安全,相关的技术人员也要认真对待自身的本职工作,只有通过这样将责任个人化,才能使得计算机网络信息安全得到保障。 2.3在日常使用计算网络进行工作的时候,为了防止计算机网络出现漏洞,就必须要定期给计算机进行检查,使用一些计算机安全软件实时保护和监视计算机的基本情况,如果计算机出现问题,就要对存在的问题进行分析和采取一些措施来补救,不能拖延的太久,越拖得久,计算机积累的垃圾也就越多。与此同时,要针对不同的用户制定不一样的登录口令和验证码,避免一些不法分子很轻易的就用一些软件破译计算机的登录密码,做好计算机的网络信息管理工作,要将防范的范围扩大化,重视计算机软硬件之间的结合工作,做好细节的防范工作是保护重要信息不被窃取的重要途径之一。 2.4要提高计算信息信息管理的水平,最重要的一点就是引起足够的重视,对一些微乎其微的问题也要杜绝,时刻保持安全防范的意识,在工作中多加注意每个小细节,对于一些不良的信息要及时的清理,避免存在一些病毒从而窃取机密信息,企业和各个机关单位也要组建一批高素质的技术人员,并要培训这些计算机技术人员的计算机安全防范意识和管理能力,让他们从思想上牢固树立计算机安全防范意识,在工作中将这种思想传播给更多的人,毕竟做好计算机信息网络管理工作是一项相当紧迫的任务,因此,一旦信息系统受到黑客和病毒的进攻,各种隐私材料将在非常短的时间内消失,会给企业和机关单位带来惨重的灾难,因此,提高防范的警惕性是非常重要的。 3结束语 总而言之,随着信息时代的来临,计算机网络也得到了十分广阔的发展空间,人民对计算机网络的依赖性也越来越高,对计算机网络的要求也越来越高,随着计算机网络逐渐渗透到人民的生活中,人民也将一些个人隐私信息也存入到了计算机当中去,从而导致了计算机网络直接关联着人民的财产安全。因此,社会各个阶层都要认真审视计算机信息管理技术在网络安全之中起到的作用,从实际情况出发,找到优化计算机信息管理技术的方法,保障好国家和人民的利益,确保我国的信息系统平稳向前发展。 作者:叶磊单位:天津市红桥区体育场 网络信息管理论文:网络环境信息管理论文 1网络环境下威胁学校网络信息安全的主要问题 学校信息管理系统受到来自外部的攻击等恶意行为,部分系统在受到黑客等外部入侵或者攻击后,可能变为黑客利用的工具,然后再次攻击其它计算机。而学校信息系统的内部攻击主要是内部用户的不当行为,内部用户的尝试授权访问、探测预攻击等行为,如Satan扫描等都可能影响到校园网络的正常运行。1.4资源滥用和不良信息的传播校园网中的一些内部用户滥用网络资源,如利用校园网下载商业资料等,这样就让大量校园信息资源被占用。同时一些用户会在有意识或者无意识的情况下,在校园网络中传播不良信息,或者发送垃圾邮件,这些行为都增加了安全隐患。 2学校信息管理系统的安全防护体系模型 学校信息管理系统的安全建设属于一个系统而复杂的工程,需要根据信息系统的实际需求,构建动态的安全防护体系调整策略。信息系统的安全建设过程不属于单纯的技术问题,也并非将技术与产品简单堆砌在一起,而是需要我们积极转变思想观念,综合策略、技术和管理等多方面的因素,进一步形成动态的、可持续发展的过程。学校信息管理系统的主要服务对象是教学和学生,而大学生是网络中十分活跃的群体,因此,构建校园网络信息安全防护体系是十分必要的。本文结合P2DR模型,构建出了一个动态、多层次的校园网络信息安全防护体系模型如图1所示。计算机系统中会出现很多新的漏洞,新的病毒以及黑客攻击手法也不断涌现,同时校园网络自身也是动态变化的,因此,在构建好一个校园网络信息安全防护体系后,网络管理者必须对该防护体系进行实时更新,并定期进行维护,以此保障该防范体系的稳定运行,进而保障校园网络的安全性和有效性。在校园网络信息安全防范体系中,将安全策略作为中心内容,而安全技术为该体系提供支持,安全管理是一种执行手段,并积极开展安全培训,提高用户的网络信息安全意识,以此让安全防范体系得以不断完善。在这个信息安全防范体系中,安全策略是最为基础和优秀的部分,它可以在检测、保护等过程中指导和规范文件。可以说该体系中所有活动的开展实施,都是在安全策略的架构下完成的。安全技术为信息安全的实现提供了支撑,其中涵盖了产品、工具和服务等内容。信息系统中常用的安全技术有入侵检测、漏洞扫描和系统防火墙等,这些技术手段是安全防范体系中较为直观的构成部分,也是其中必不可少的内容,缺少了任何一项都有可能引发巨大的威胁。由于学校的资金等条件有限,在构建安全防范体系过程中,对于部分技术无法及时部署,这时候就需要以安全策略作为参考,制定合理的实施方案,让所有的安全技术构成一个有机整体。 3建设校园网络信息安全防护体系的目标与策略 3.1网络信息安全防护体系的建设目标 根据学校信息管理系统中存在的安全问题,综合考虑安全策略、技术和管理等多方面的内容,制定出一个动态的信息安全防范方案,并根据该方案构建安全、稳定、易于管理的数字化校园,保障学校信息管理系统的正常运行,这就是网络信息安全防护体系的建设目标。具体来讲,就是首先提高学校主干网络的稳定性,以此保障校园信息系统的可靠性。其次,不断完善学校网络信息安全管理体制,运用有效的安全防护手段,严格控制访问并核实用户身份,确保信息的保密性和真实性。第三,避免校园网络中内部或者外部的攻击、破坏,维护系统的稳定、安全运行。第四,在保障安全的基础上,防护体系应该尽可能地为系统的各项应用提供便利,全网的身份认证应该统一,并对角色访问进行适当控制。第五,构建稳定、安全和操作性强的网络信息平台,为学校的管理、教学等活动提供支撑。 3.2网络信息安全防护体系的建设策略 结合相关的安全防范体系模型,我们可以从安全策略、技术和管理等方面开展安全防护体系的建设工作。安全策略是建设工作的优秀内容,所有的工作都应该以此为参考。在建设过程中,首先应该制定总体的安全防护体系建设方针,然后构建网络信息安全防范体系,并在这个基础上制定相关的网络安全策略,如病毒防护、系统和数据安全等。在这个过程中为了确保安全策略的顺利实施,也需要制定相应的安全管理体制,并给出规范的操作流程。 4校园网络信息安全防护体系的总体架构 4.1划分安全区域 在网络信息安全防护体系的建设过程中,分层和分区防护是其较为基本的原则,要想保障信息安全防护体系的完整性,应该综合考虑安全防护层次和区域这两个方面。根据校园信息管理系统的实际需求,可以把安全防护体系划分为5个安全区域(如下图2),然后根据每一个安全区域的具体特征,制定相关的安全防护策略。在每一个划分的安全区域中,其安全防护也可以分为物理、系统、应用和数据安全这5个层次。 4.2互联网边界和校园骨干网安全区域的架构 为了保障互联网边界和校园骨干网中数据的可靠传输,以及保障各项业务的正常运作,可以根据网络的实际需求,将双优秀冗余结构应用于优秀交换设备中,让优秀交换设备与每一个汇聚交换设备实现双上联。将带宽管理设备、防火墙和链路负载均衡设备设置在互联网边界上,并在防火墙的隔离区设置域名解析和邮件服务等公共服务器。首先将防DDoS设备设置于外部网络中,以此避免校园网络以及内部用户受到外界攻击;将基于端口的地址转换应用于互联网的出口,这样外部用户就得不到真实的内部用户地址;在系统数据中心防火墙的隔离区放置公共服务器。 4.3校园数据中心安全区域的架构 根据学校建设数字化校园的实际情况,以及信息系统各服务器之间的关系,可以将校园数据中心划分为多个安全子区域,如应用服务器外区和内区、公共服务器区和数据库服务区。其中公共服务器中有电子邮件、Web等重要服务器,因此需要配备2台以上档次相同的物理服务器,服务器的高性能主要通过系统的负载均衡设备来体现。在防火墙的隔离区设置校园托管服务器,以避免外部用户的访问。要想将校园数据中心网络和校园网连接起来,需要经过优秀交换机中的虚拟防火墙,防火墙隔离区的公共服务器能够为外部网络提供服务,并可以保护网络免受外界攻击。数据中心的服务器可以通过负载均衡设备来均衡负载,以此优化网络服务,并发挥安全冗余的作用;由IPS实现对网络攻击的阻断,防止超文本传输服务器在统一身份认证等过程中外部用户的访问。 5结语 网络信息安全是数字化校园建设中研究的重点课题,在建设学校网络信息安全防护体系过程中应该做好管理工作。相信随着信息技术的不断发展与进步,以及学校信息系统安全管理水平的不断提高,校园网络信息安全防护体系将得到进一步完善,以此为学校网络信息系统的稳定、安全运行提供有力的保障。 作者:王园园单位:淮北职业技术学院
信息网络论文:信息网络传播权法律思考论文 [摘要]信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权包含复制权的内容,与发行权和广播权的内容十分接近,我国现行法律将信息网络传播权单独规定,与发行权和广播权存在一定程度的交叉。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,则著作权权利体系设计逻辑将更为周延。 [关键词]信息网络传播权相关权利比较研究 “信息网络传播权”是我国《著作权法》在2001年修订时新增的一种著作权,它是指以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。[1]这一权利的规定,迎接了网络技术发展给著作权法律关系带来的冲击与挑战,弥补了原《著作权法》缺乏专门调整网络著作权法律关系的空白,[2]堪称是“与时俱进”之作。但是由于该权利在法律中规定甚为简略,尚有许多问题值得从学理上进一步探讨,其中之一便是信息网络传播权与相关著作权的关系。 信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。一般而言,作品的网上传播大致涉及以下几个步骤:首先,是传统作品(指非数字化的作品,下同)的数字化;其次,是数字化作品上网即上载进入ISP(InternetServiceProvider)的计算机系统;最后,是社会公众成员通过与ISP相连的计算机终端浏览或下载数字化作品。这个过程涉及传统作品的数字化、上载、传输、下载几个环节,这几个环节,分别类似于传统作品的翻译、发行或广播、复制。因此,与信息网络传播权相关的权利主要有翻译权、发行权、广播权、复制权。将信息网络传播权与这些权利进行深入比较研究,不仅有助于加深我们对信息网络传播权的认识,而且有助于加深我们对相关著作权的理解。 一、信息网络传播权与翻译权 信息网络传播的第一阶段往往是传统作品的数字化即将传统作品转换为计算机能够识别的适合上网的形式。[3]传统作品数字化过程的实质是将以人类常用的语言文字表现的作品转换为计算机能够识别的以计算机语言记载的作品。根据我国现行《著作权法》的规定,翻译是指将作品从一种语言文字转换成另一种语言文字的过程。所以传统作品的数字化过程表面上看就是一种“翻译”。然而,传统意义上的“语言文字‘,是指特定的人们无须借助任何仪器即理解其含义的文字符号或语言。”翻译“是指这些语言文字间的相互转换。计算机语言不能为人们直接理解,必须通过计算机转换成传统意义上的语言文字方可为人们所理解,所以计算机语言不是传统的语言文字,将传统作品转换为数字化作品,不能算是”翻译“。此外,根据《著作权法》的规定,翻译产生的作品,会产生新的著作权,其著作权归翻译人。其原因在于”翻译“并非一个机械的语言转换过程,而是一个需要翻译人运用自己的知识,在理解原作的基础上进行创造性转换的过程,它需要翻译人的创造性劳动,是一种”再创作“。传统作品数字化的过程完全是由计算机运用程序完成的,是一个纯机械化的转换过程,不需要操作者的创造性劳动,不是一种”再创作“,因此操作者不会也不应该享有数字化作品的著作权。事实上,数字化作品只是适合通过计算机再现的作品,与原作品仅发生了载体的变化。因此,信息网络传播过程涉及的传统作品的数字化过程不属翻译权的”覆盖“范围,信息网络传播权与翻译权应为相互独立的权利。 二、信息网络传播权与发行权 根据我国现行《著作权法》的规定,发行权是指以出售或者赠与方式向公众提供作品的原件或者复制件的权利。[4]修订前的《著作权法》未明确规定发行的含义,而是由其《实施条例》规定的,其义为“为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件”。[5]可见“发行”指的是向公众提供作品原件或者复制件的行为。无论是有偿提供(出售或出租)还是无偿提供(赠与),其结果都是使公众获得了作品的原件或复制件。但问题是何谓“原件”,何谓“复制件”?修订前和修订后的《著作权法》及其《实施条例》以及最高人民法院的相关司法解释均未对此作出明确规定。笔者以为,所谓作品“原件”通常是指首次完整记载作品内容的载体,包括纸张、胶卷、录音磁带、计算机磁盘等等;所谓作品“复制件”是指原件以外的能够传达与原件相同信息的载体,同样包括纸张、书籍胶卷、录音磁带、磁盘、光盘等等。 传统知识产权法理论认为,作品的发行必须包括作品载体(原件或复制件)的转移,即书籍、报刊、磁盘、光盘等记载作品的“物质材料”的转移。[6]仅能为公众感知,而不向他们提供复制件的行为不构成发行。[7]作品经数字化以后,在网络上传播,仅为作品的数字化传输,经计算机终端转换再现作品内容,从而为公众欣赏,并未发生作品载体的转移,因此,有学者认为,要把传输归入发行的概念之中,恐怕很难。[8]然而,在国外也存在这样一种观点,认为计算机程序从一台计算机传输到多台计算机,当传输结束时,尽管计算机程序的原件仍然保留在发送该程序的计算机中,但是接收了传输的计算机内存或存储装置中却各形成了一份该程序的复制件。因此通过网络向公众传播作品和以其他更传统的形式向公众发行作品没有区别,最终的结果都是让公众获得了作品的有形(tangible)复制件。[9]这一观点,虽然有对“发行”作扩张性解释之嫌疑,将其解释为“让公众获得作品的有形复制件”。然而这一扩张性解释并没有不可调和的逻辑矛盾。如果对“载体”作这样的理解即载体是指能够记载作品并且无论是否借助仪器均可再现的物质材料,那么就可将计算机内存或其他存储装置视为载体,首次完整记载作品内容的计算机存储装置就是作品的数字化原件,此外的记载装置就是作品的数字化复制件。尽管发送作品的计算机存储装置没有发生位移,但作品信息通过网络发生了位移,以运动的相对性原理可以理解为作品载体发生了转移。因此,数字化作品在网络上的传播可以理解为是一种发行。 2000年11月29日颁布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》》(以下简称《解释》))虽然规定“将作品通过网络向公众传播,属于著作权法规定的使用作品的方式,著作权人享有以该种方式使用或者许可他人使用作品,并由此获得报酬的权利”,但修订前的《著作权法》规定的“使用作品的方式”包括“复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式”,那么,网络传播是其中一种呢,还是与这些使用方式并列的一种呢?如果是其中一种,是哪一种呢?《解释》语焉不详。从本质特征上分析,网络传播更多地类似于发行(关于网络传播与播放的关系,下文将进行分析)。因此,在2001年《著作权法》修订以前,我国司法实践如果类推适用发行权“覆盖”信息网络传播并未出现法律适用错误。[10] 三、信息网络传播权与广播权 《著作权法》修订以前,规范广播作品产生的法律关系的权利被规定为“播放权”,其义为“通过无线电波、有线电视系统传播作品”的权利。“播放”是作品的使用方式之一,特指以无线电波或者有线电视系统传播作品。很明显,“播放”不包括网络传输,因为其仅限于有线电视系统,而网络通常不包括有线电视系统。因此,修订前的《著作权法》及其实施条例中的“播放权”不能“覆盖”网络传播。 我国现行《著作权法》将规范广播作品产生的法律关系的权利规定为“广播权”,其义为“以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。[11]从该项规定分析,广播的形式包括:(1)以无线即电磁波方式向公众传播作品,公众通过特定的接收装置可以欣赏到作品。这是广播的最基本最主要的形式。广播可能通过音频方式,也可能通过视频方式。(2)以有线即电缆线的方式向公众传播适于广播的作品。[12]这种形式的广播在我国农村大量存在,另外,饭店、商场、公众娱乐场所、某些交通工具等也有这种形式的广播。(3)通过扩音器或其他传送符号、声音、图像的类似工具向公众传播适于广播的作品。这是关于广播方式的“口袋”型规定,以备科技发展出现新的广播手段而致法律不敷适用。 从广播的形式分析,在著作权法领域,广播的实质是以能传送符号、声音、图像的工具向公众传播适于广播的作品。如果作这样的理解,网络传播也应包括在其中,因为网络也是能够传送符号、声音、图像的工具。网络传播与传统广播的区别在于前者可以让公众在个人选定的时间和地点获得作品,而后者不能,公众无法控制广播节目的播放时间,一旦错过节目播放时间便无法再接收到。但笔者以为,这种差异,仅仅是技术含量的差异,并无本质区别。法律并未明确规定广播不包括公众能在个人选定的时间和地点获得作品的传播形式。因此,将网络归入法律规定的“类似工具”似乎无可非议。 正因为广播与“网络传播”不存在不可协调的本质性的差异,所以某些国家干脆将二者合并规定,构成一种“公众传播”,著作权人享有的控制作品向公众传播的权利,就是所谓“公众传播权”。如2001年5月22日由欧洲议会通过,同年6月22日颁布实施的《关于信息社会的著作权及有关权指令》就规定了这种权利,它指著作权人享有的以有线或无线的方式向公众传播其作品的原件或者复制件的专有权,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的权利。[13]欧盟的这种规定,是将传统的广播(或播放)与网络传输进行整合,对原广播权内容作了明确的扩充。这种整合并非毫无道理。[14]我国现行《著作权法》将广播权与信息网络传播权分别进行规定,在外延上存在一定程度的交叉。 四、信息网络传播权与复制权 复制是指将作品制作一份或多份的行为。复制有广义与狭义之分,广义复制既包括以与原件相同或相近的形式制作一份或多份的行为,如复印、临摹、拓印、录音、录像、翻录翻拍、抄写等(我们可以称为“同形复制”),也包括以与原件完全不同的形式再现作品的行为,如将工程设计等平面图形作品制作成立体的工程模型或建造成工程(我们可以称为“异形复制”)。狭义的复制仅指“同形复制”。无论是“同形复制”还是“异形复制”,其作用都在于使人们可以欣赏到原作以外但又不丢失原作所载信息量的“作品”。所以复制的本质功能在于再现原作,能够再现原作的行为均为复制。信息网络传播过程中,作品上载以后,人们通过计算机欣赏作品所获得的信息量不会比欣赏原件获得的信息量少(美术作品可能例外,比如运笔、着色等不如欣赏原件感受真切,但这种信息量的减少,与人们欣赏同形复制件信息量减少的程度应该大致相同)。就数字化作品的上载而言,上载在ISP的计算机系统内产生了作品的备份,并通过计算机可以再现,因此上载是一种复制行为。同理,社会公众通过计算机终端上网浏览(不下载)网上作品,作品在终端机屏幕上为用户所欣赏,同样是一种再现,应属于“复制”,因为此时在计算机内存中产生了作品的复制件,尽管这只是临时复制;下载网上作品,以期通过计算机再现,在本地计算机存储设备中产生了作品复制件并被固定下来,更是将作品制作成“备份”的行为,是一种复制行为。有人认为,信息网络传播过程中的复制与传统意义上的复制有区别,因为后者同时伴随了载体的“再现”,而前者不会产生载体的“再生”,关机后该信息不会“再现”。[15]笔者以为,计算机及其存储设备共同构成网络作品的“载体”,如果将信息存在硬盘或其他存储设备中,虽然关机后该信息不会“再现”,但这与一本书只有在打开后方可获取其中作品的信息并无二致。网上浏览的确没有将信息固定于计算机终端的存储设备上,但可以视为终端与远程主机共用存储设备,只要公众愿意,可以再次上网欣赏该作品,因此临时的再现也不失为一种复制。 由此可见,信息网络传播过程必然涉及复制过程,网络传播权如果不是单指“传输权”,即数字化作品从一计算机传往另一计算机的权利的话,就必然包含复制权的内容。只是权利人在权利受损时,主张了网络传播权,就没有必要另行主张复制权了。 综上所述,信息网络传播过程中涉及传统作品的数字化、数字化作品的上载、网络传输、公众浏览或下载数字化作品等过程。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权与翻译权相互独立,与复制权关系密切,与发行权和广播权的内容非常接近,虽然也存在这样的区别即能否让公众在个人选定的时间和地点获得作品,但这种区别不是本质的。在法律没有明确规定时,通过扩张性解释发行权和广播权解决涉及作品的网络传播纠纷不会出现法律适用错误。我国现行法律将信息网络传播权单独规定,显然与发行权和广播权有一定交叉,但还不会导致法律适用的混乱。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,即亲自或许可他人向公众提供作品原件或者复制件,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的专有权利,则著作权权利体系设计逻辑将更为周延。[16] 信息网络论文:信息网络传播权立法探讨论文 [摘要]文章简要回顾了著作权法的发展历史,认为著作权法始终处于对科学技术的挑战予以应战的过程中。信息网络传播权的产生也源于规范多媒体技术与计算机网络技术结合而带来的网络传播行为的需要。文章考察了世界上对网络传播行为的进行规范的主要立法体例,并针对我国著作权法中确立的信息网络传播权规定过于简单含糊的情况,着重对该权利的特点、主体、内容从学理上进行分析探讨。 [关键词]信息网络传播权立法体例主体内容特点引言权威期刊 科技的发展给法律带来了无尽的挑战,技术始终是促进版权制度发展的催化剂,数字技术为作品复制和传播带来的进步性,就如同四大发明的印刷术相比手工抄写一样的深刻和明显。是数字网络技术的进步性给著作权法带来了全面而深刻的冲击,信息网络传播权由此而得以产生。 回顾著作权法发展历史,自英国1710年的安娜法案始,著作权法历经印刷技术、广播电视技术和数字技术的三次重大飞跃。数字技术是通讯技术、微电子技术和计算机技术的总称,迄今为止,经过三个发展阶段。七十年代中期,个人计算机发展起来,进入数字技术的第一阶段。著作权领域最先讨论的问题是,个人计算机上的目标程序是不是著作权保护的客体,以及操作系统、用户界面、数据库、反向工程、电子游戏的著作权保护问题。八十年代中期,多媒体技术和数据库得到发展,进入数字技术的第二阶段,多媒体产品和数据库是不是著作权意义上的作品开始成为著作权界讨论的热门话题。这时多媒体技术尚未与网络技术结合。九十年代以后,多媒体技术与计算机网络技术结合,数字技术发展开始进入第三个阶段。数字通讯网络的成功不仅仅取决于技术硬件设施,而且取决于作品及其相关信息等组成的通信内容,即数字化的文字作品和音乐作品、电影作品、软件、多媒体、数据库,等等,可以通讯内容的网络就如同没有灵魂的躯壳。数字技术在网络上的应用,使得通过计算机网络能把作品讯捷、方便、廉价、容量惊人而且质量几乎完美地从一个地方送到另一个地方。可以使公众中的成员在个人选择的地点和时间获得作品。在交互性传输中,信息传输的范围、程度及信息的使用方式是由信息的发送者和接收者双方共同决定。这给网络传播中的著作权保护带来了前所未有的挑战。版权制度与技术发展之间存在微妙的互动关系,每当有一次技术突破的时候,版权制度总是要或迟或早地作出反应。纵观著作权法的历史沿革,,著作权法始终处于对科学技术的挑战予以应战的过程中。如何规范作品在互联网上的传播行为,保护著作权人的权利,而不致使因特网成为盗匪横行的“盗版天堂”,成为了世界知识产权领域迫切需要解决的问题。信息网络传播权问题由此而产生。 早在1994年12月28日,美国发生USvsLaMacchia——案,一名大学生在互联网络上提供秘密的电子公告牌地址,未经版权人许可,将已出版的、享有版权的商用计算机程序的复制件提供给网络上的用户。1995年在瑞典也发生了类似的案例。几个学生从ADOBE和儿个其他的出版商那里将为数众多的享有版权的计算机程序下载,送到斯德哥尔摩的皇家技术学院的互联网络服务器上,以供互联网络上全世界范围的用户卸载和复制。这种在计算机网络上通过数字传输提供作品的复制件的行为,在现行的各国版权法和国际版权公约中,显然都没有现成的直接规范的依据。对此,目前版权研究界主要有两派意见:其一,将传统的版权领域中的若十概念(主要是复制、发行、出租、公众传播)扩展以对该行为进行规范,该行为或是复制,或是发行,或是出租,或是公众传播;其二,设立数字传输权来进行规范。第一种意见主张把数字传输的版权意义融入传统的版权制度体系之中,第二种意见主张依据新的数字传输技术而设置专门的权利,即信息网络传播权。 一、世界知识产权组织《版权条约》及《表演和录音制品条约》设立信息网络传播权世界知识产权组织最终否定了国际社会几种通过试图通过原有权利的扩张解决对网络传播进行规范的尝试。1996年12月2日至20日世界知识产权组织在瑞士召开了“关于著作权及邻接权问题的外交会议”(经下简称“外交会议”),通过了两个被称为“因特网条约”的国际条约,即《世界知识产权组织版权条约》(WIPOCopyrightTreaty,缩写为《WCT》,以下简称《版权条约》)和《世界知识产权组织表演和录音制品条约》(WIPOPerformanceandphonogramsTreaty,缩写为《WPPT》,以下简称《表演和录音制品条约》)。 信息网络传播权当属于传播权的内容之一。传播权作为一项独立的专有权,是首先由欧盟提出的。这项提议最终被接受,并写入两个条约中。不过,就作品所享有的传播权与表演及唱片所享有的传播权,在两个条约中是不相同的。作品传播权体现在《版权条约》第8条中。表演传播权体现在《表演和录音制品条约》第10条、第15条中;唱片传播权体现在后一条第14条与第15条中。以下具体分析。 (一)《版权条约》中对信息网络传播权的规定《版权条约》第8条可谓开一代风气之先,为作者创设了一项控制作品在互联网上传播的重要权利,即 作者的信息网络传播权。该条规定为,在不损害《伯尔尼公约》赋予作者的各项传播权的前提下,文学和艺术作品的作者应当享有以有线或者无线的方式授权将其作品向公众传播的专有权,包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权。《版权条约》第8条是对《伯尔尼公约》确立的传播权保护体系的发展和完善。该条先是让人眼花缭乱地列举了《伯尔尼公约》的5个条文,涉及6项内容,它们都是伯尔尼公约中有关作者各项公开传播权的规定,《伯尔尼公约》中有关权利人的各项传播权的规定是随着传播技术的发展逐步出现的。由于针对不同种类的作品,不同的传播方式,适用不同的权利,这使得《伯尔尼公约》中的传播权之间存在着一些缝隙,无法完全覆盖网络传播这一新的传播方式。《版权公约》第8条弥补了《伯尔尼公约》不同权利之间的缝隙。该条分为两部分,第一部分是在不影响伯尔尼公约现在的各种传播权的前提下,将向公众传播的专有权扩展到所有作品种类,成为所有文学艺术作品作者的权利;第二部分明确指出,向公众传播包括在“公众中的成员”个人选择的时间和地点所作的传播,从而澄清了交互性的按需传输行为在该范围之内。 这条规定将《伯尔尼公约》中的向公众传播这个概念扩展到网络环境中,在《版权条约》中,这一项新权利名称虽然被定为“公众传播权”,但这项权利不仅仅指网络传播的权利,也包括其他传统的公众传播的权利。该条规定的“公众传播权”将作者的权利,实际上包含了信息网络传播权这一新权利,集中体现在“包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权”,虽然因技术中立性原则,这一表述没有直接的包括“网络”等概念,但这一表述正是对网络传输交互性的典型的概括,这一表述而产生的新权利,即作者互联网上传播作品的权利,也就是信息网络传播权。 (二)《表演和录音制品条约》中的规定与上述《版权条约》同日通过的《表演和录音制品条约》确立了表演者和录音制品制作者这两个邻接权人的信息网络传播权。第10条规定:“表演者应享有专有权,以授权通过有线或者无线的方式向公众提供其以录音制品录制的表演,使该表演可以公众中的成员在其个人选定的地点和时间获得”,第14条规定:“录音制品制作者应享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。”第15条规定:“对于将为商 业目的发行的录音制品直接或间接地用于广播或者用于对公众的任何传播,表演者和录音制品制作者应享有获得一次性合理报酬的权利 (三)信息网络传播权与传统的向公众传播权的关系《版权条约》继续沿用了《伯尔尼公约》的“向公众传播”这个概念并,将这个概念进一步扩大到网络环境下的作品使用,《表演和录音制品条约》中使用的是“提供已录制表演的权利”和“提供录音制品的权利”。《版权条约》中向公众传播权不仅仅指网络指网络传播的权利,还应该包括其他传统的向公众传播的权利,这在该条约的第8条中规定得很清楚,这条一方面规定了信息网络传播权明确的含义,另一方面也说明了信息网络传播权与传统的向公众传播权的关系,即他们都包含在大的传播权之中,但新的权利与传统权利并不交叉,也不得影响传统权利的实施,根据保国实施或者即将实施这两个条约的情况来看,各国依据各自的立法体系,将新权利做了不同的处理。 二、发达国家对信息网络传播权的立法模式尽管《版权条约》第8条,《表演和录音制品条约》第10条和第14条分别赋予了作者、表演者、录音制品制作者信息网络传播权,但只是作出了一个极为概括的规定,赋予权利人一种广义的包容各类传播的传播权,并没有为信息网络传播权提供具体而明确的权利内容和保护方式,信息网络传播权的具体权利内容和保护方式必须由成员国的国内版权法加以解决。各国可以根据自身的情况,选择适用自己的权利、结合已有的多种权利,或者创设新的权利来实现对广义传播权的保护。 世界各国根据各自不同的立法体系,也选择了不同的方式对这两个条约中的新权利进行了处理,以美国、日本、欧盟为例,它们分别采取了不同的立法模式,对信息网络传播权的具体权利内容和保护方式进行了规范,也就是说各国采取了不同的立法技术对。 (一)以美国为例1995年9月的《白皮书》建议大大扩张发行权的范围,使作者得以控制在交互性电子网络上向公众提供作品和相关权利客体这一行为。为实施《版权条约》和《表演和录音制品条约》,美国于1998年10月28日通过了《数字时代版权法》(TheDigitalMillenniumCopyrightAct),允许美国加入世界知识产权组织的两个新的版权与相邻权条约,但《数字时代版权法》中并没有采取原来《白皮书》所建议的“发行权”方案,而是以公开表演权和公开展示权涵盖了网络传输。因为,在美国,相当于传播权的是公开表演权和公开展示权,它们的范围是相当广泛的,不仅包括直接的通常意义上的表演和展示,而且包括借助任何装置和过程实现的表演和展示.美国认为,只要将其法律中已有的发行权和向公众传播的权利(公开表演权、公开展示权等)结合起来,就足以覆盖各类传播行为。最终,美国没有创设新的权利,而是通过法院判例,解释和澄清了权利人传播权的范围,即以公开表演权和公开展示权涵盖了信息网络传播权。有必要解释一下美国的表演权,它至少包括两方面的内容。一是通过演唱、演奏等方式表演作品的“现场表演”。一是通过录音机、录像机等设备表演音像制品的“机械表演”。大多数国家的版权法中,包括《伯尔尼公约》中,“表演权”既具有现场表演的含义,又具有机械表演的含义。 (二)以欧盟和日本为例它们的立法模式是在不改变现有版权权利配置的前提下,赋予版权人控制作品网络传播的新权利。权威期刊 日本在世界知识产权组织通过“因特网条约”不足半年,即由国会于1997年6月10日通过《著作权法修正案》,其主要修正内容是:1)增加表演者和录音制作者享有对公众提供其表演或录音的权利;2)将著作权人对公众传输作品的权利扩大到对公众提供其作品的范围,3)重新定义以有线或无线方式对公众传输的相关行为。 在日本《著作权法修正案》中,第二条第七款第二项规定:“公开传输指有线或无线电讯传播而其目的系供公众直接接收之传输者(不包括同一建物内电脑程式之传输以外之有线电讯传输)。”第九款第四项规定:“互动式传输指依多数之个别公众之需求所自动完成之”公开传输“(不包括广播或有线放送者)。而”广播“指”以无线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“,”有线放送“指”以有线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“。这四款规定明确了日本著作权法中关于”向公众传播权“的定义。 1996年9月欧盟执委会颁布了信息社会著作权及相关权《绿皮书》,重申在计算机存储中的短暂行为同样构成复制。1997年12月欧盟执委会针对信息社会的著作权问题,为制定共同体内适用的标准,履行世界知识产权组织的《版权条约》的新规则,在其《信息社会版权指令》中创设了一种广义的传播权,即以有线或者无线的方式向公众传播作品的专有权,包括广播权以及使公众中的成员在自己选择的时间和地点获得作品的权利。《信息社会版权指令》的前言部分专门说明,使公众中的成员在自己选择的时间和地点获得作品就是交互性按需传输。该法案确认了复制权,公开传播权、第3条第1款规定“成员国应当提供作者专有权来许可或禁止任何以有线或无线方式将其作品原件或复制件传输给公众的行为,包括以这种方式将其作品提供给公众,使公众中的成员在某个选定的地点和时间获得作品”。第2款规定“成员国”应当提供专有权许可或禁止通过有线或无线方式提供给公众,使公众中的成员在其个人选定的时间和地点获得:(1)对表演者是其表演的固定:(2)对录音制品制作者是其录音制品:(3)对电影的首次固定的制作者是其电影的最初固定件和复制件:(4)对广播组织是其广播的固定,不论广播是有线电还是无线电,包括通过电缆或卫星。 三、我国关于信息网络传播权的立法 (一)我国《著作权法》的规定2001年10月27日,第9届全国人民代表大会常务委员会第24次会议通过了《关于修改中华人民共和国著作权法的决定》,修订了《著作权法》。这次《著作权法》(以下称新著作权法)的修改是为了应我国加入WTO后对著作权的保护,适应新形势下尤其是计算机网络环境下著作权保护的迫切需要而进行的。在新著作权法中,我国是在发行权、展览权、表演权、放映权和广播权等传播权之外,主要针对交互性网络传播的特点,在第10条的12款增加了“信息网络传播权”。我国尚没有加入世界知识产权组织制定的《版权条约》和《表演和录音制品条约》,然我国信息网络传播权的确立借鉴了这两个公约中有关的立法形式,并采用“新增式”保护方法,该权利的确立是我国《著作权法》进入网络时代的标志,对于当今计算机互联时代著作权(版权)的保护与发展具有重要意义。但我国著作权法对信息网络传播权仅此几条规定,其规定内容本身也存在争议,加上也没有相应的司法解释,存在许多可探讨之处。权威期刊 (二)关于我国信息网络传播权的权利主体的探讨根据新著作权法第10条第12款规定,信息网络传播权是指“著作权人以有线或无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”。新著作权法特别强调了表演者和录音录象制作者等邻接权人的网络信息传播权,第37条第6款规定,表演者对其表演享有许可他人通过信息网络向公众传播其表演获得报酬的权利;第41条规定,录音录像制作者对其制作的音像作品享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。由上述规定可以看出,信息网络传播权的主体是享有该项权利的作者和表演者、录音录象制作者两个邻接权人。在信息网络传播权的设置上,广播电台和电视台没有纳入到信息网络传播权的主体中来。有学者认为应当给予广播电台、电视台信息网络传播权。笔者认为,没有给予广播电台、电视台以信息网络传播权,这并不损害其原有的权利,广播电台、电视台播放的其他权利人的文学艺术作品时,如被他人在网上公开传播,可以由该文学艺术作品的权利人主张信息网络传播权,而广播电台、电视台的作品往往社会信息性更强,不赋予信息网络传播权,能够使社会公众更好的利用。这正是著作权法利益衡平的体现。 (三)关于我国信息网络传播权的内容的探讨现行立法缺乏对信息网络传播权内容进行较为具体的规定。我们认为,信息网络传播权的内容主要是指权利享有人在法律或合同约定的范围内以计算机网络传播方式向公众传播或许可(授权)他人向公众传播信息作品。信息网络传播权有另于广播、电视上的播放权,是对作者在互联网上权利的专门描述,应当指作者及表演者、录音录象制品制作者在互联网上自行传播作品和授权他人传播作品,禁止他人未经许可而传播其作品,应当包括禁止他人:(1)未经许可对从互联网上得到的作品,违法转载,或使他人违法转载,例如复制他人作品,刊登到自己的网站,或向其他网站投稿。(2)未经许可对从互联网上得到的作品进行传播。(3)未经许可对从互联网下得到的作品,上载到互联网。 (四)关于我国信息网络传播权的特点的探讨从信息网络传播权的内容及权能来看,主要有四个特点。 一是权利行使方式的特定性。信息网络传播是指将文学、艺术作品及计算机程序、具有著作权的信息资料等数字化后通过网络(包括局域网)向公众传播,使公众可以在选择的时间、地点和范围接触上述作品信息。因此,信息网络传播权行使离不开计算机网络,而且传播过程中的复制、发行、浏览、存储等环节都与网络息息相关。 二是权利主体的专有性。信息网络传播是著作权人及其邻接权人的专有权利,是排他性的权利。除法律规定的合理使用、法定许可等情况外,他人不经授权许可,不得擅自将著作权人及邻接权人的作品在网络上传输和传播,否则构成侵权行为。 三是权利内容的复合性。信息网络传播权是传统的复制类权利和传播类权利的结合。传统的传播类权利包括发行权、出租权、表演权、放映权、展览权、广播权(包括有限传播权)等。作品在网络传播过程中,产生了一系列涉及作品著作权的行为,主要包括复制、发行、展示展览、表演播放等,其中以复制行为最为突出。网络传播行为本身就包含了对作品的多种使用方式,而且数种使用方式具有高度的复合性,因此作为著作权人专有权利之一的信息网络传播权的内容就有了复合性的特点。因此,应区分不同情况,选择适用原有的关于复制类或者传播类权利的规范。 四是权利行使的限制。知识产权是一种私权,而且是一种绝对权,可以讲是一种合法的垄断,具有专有性、排他性,但也有地域性和时间性。著作权法的立法目的一是保护作者的权利鼓励创作,二是鼓励传播。也就中要在在保护创造者个人私益基础上寻求个人与社会公益的平衡,信息网络传播权也当然不例外。信息网络传播权的行使要考虑到权利专有与社会公共利益的平衡点。既要保护权利人的合法权益,激励其创作与传播作品的积极性,又要发挥计算机网络交互性、开放性、便捷性的特点,促进公众对社会智力成果的掌握,推动整个社会的文明进步。因此,对信息网络传播权应予以限制。虽然新著作权法没有明确规定对信息网络传播权的限制,然笔者认为新著作权法第22条关于合理使用的规定应同样适用于信息网络传播的作品,不仅应当适用,还应当适当地扩大合理使用的范围,如远程教育等 信息网络论文:电力企业信息网络安全论文 1电力企业信息网络安全存在的问题 1.1安全意识不足 在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。 1.2基础安全设施不健全 虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。 1.3企业缺乏统一的安全管理策略 由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。 1.4薄弱的身份认证管理 在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。 1.5存在隐患的信息网络架构 虽然当前很多电力企业基本实现了优秀、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。 1.6存在安全隐患的机房环境 很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。 2电力企业信息网络安全防护的技术措施 电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。 2.1防病毒技术 防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。 2.2信息加密技术 加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。 2.3漏洞扫描技术 漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。 2.4防火墙技术 防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏性侵入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。 2.5身份认证技术 身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。 2.6入侵检测技术 入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。 2.7数据备份与恢复技术 对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。 2.8安全审计技术 安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。 2.9机房环境监测技术 机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。 3电力企业信息网络安全防护的管理措施 针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。 3.1组织机构管理 电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。 3.2制度管理 结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。 3.3安全培训管理 信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。 4结束语 综上所述,本文从电力信息网络安全存在的问题着手,以企业信息安全需求的角度重点分析信息网络安全防范的技术措施和管理措施。电力信息网络安全的可靠运行是保障电力企业安全稳定运营和提供可靠供电的基础,电力行业是关系到国计民生的基础行业,随着信息化建设的发展,各种信息管理系统在企业中扮演的角色越来越重要,企业对数据的完整性、真实性、可靠性的要求也随之提高。因此,信息网络安全防护工作成了信息化建设中的重点工作。 作者:李亭 单位:海拉尔热电厂 信息网络论文:计算机信息网络安全论文 1计算机信息网络安全问题分析 影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。 2计算机信息网络安全问题的应对策略 2.1物理层面的网络安全对策 对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。 2.2修复计算机网络出现的漏洞 注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。 2.3完善网络安全管理制度 完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。 作者:张选宝 单位:民航甘肃空管分局 信息网络论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 信息网络论文:信息网络人事档案管理论文 一、人事档案管理存在的问题 当前许多单位的人事档案都挂靠在人事部门或者劳动部门上,没有专门的部门和人员对人事档案进行统一的保管和整理,更不对人事档案进行定期更新,而且用人单位对员工的人事档案也没有做严格的鉴定和检查,导致人事档案内容虚假,档案丢失、内容混乱的情况屡见不鲜。 二、人事档案管理问题出现的原因 1.当前人们对人事档案管理工作缺乏正确的认识 有些人认为人事档案的存在是“组织上”任用人才或者是政治运动整人的依据,认为人事档案的重要性只存在于政治运动中,而在市场经济之中没有用处。在这种观念的指导下,对人事档案资料的整理只注重人员的政治状况、家庭背景,忽视对个人能力素质、品质道德的归档,导致内容的不全面;有些人为了给自己的档案“更好看”而伪造材料,没有按照规定严格记录个人情况,导致人事档案内容的不真实。而且人们不重视人事档案在市场经济之中的地位,也就导致对其处理非常随便,为某些人弄虚作假提供契机,而这些弄虚作假的行为又加剧人事档案管理工作的混乱。 2.人事档案管理人员素质参差不齐 有些人事档案管理的工作人员没有接受足够的培训,对相关政策规定了解也不清楚,使之没有能力做好人事档案的管理工作。还有就是对管理工作的相关规定不到位,导致人事档案管理无章可循,无法可依。企业单位都不设置专门的部门和人员去整理、保存人事档案,当人员流动时人事档案也无法及时调整,使得人事档案成为人员流动的绊脚石。 三、人事档案管理问题的解决方法 1.建立系统的人事档案管理体制 政府要根据《中华人民共和国档案法》对所有的机关单位、社会团体、企事业单位进行统一的档案管理,要在省市县等不同层级设立专门的人事档案管理机构,管理所辖区域内的人事档案整理、保管、更新和流动工作,国家要建设统一的人事档案信息网络,对所有的人事档案进行统一归档。系统的人事档案管理部门和统一的人事档案信息网络将为人事档案管理工作提供保障。 2.创新人事档案内容 我们要根据社会的发展不断充实人事档案的内容。计划经济时代人事档案更重视一个人的政治性档案,在当前市场经济体制下人事档案要更多地注重一个人的能力素质、品质道德资料的收集和整理。要根据市场需求和当地社会实际重新对人事档案的收集范围和收集标准进行评定,要由专门的部门对人事档案的准确性进行核对校准,尤其是对个人的诚信进行详细记录。 3.提高人事档案管理人员的素质 无论是建立专门的人事档案管理部门还是由企业单位自行整理档案内容,都需要由专业的人事档案管理人员。每一名人事档案管理人员都要有高尚的思想品格和政治素养,要有过硬的专业能力,有严谨的组织原则,把好人事档案关,要耐得住寂寞,经得住诱惑,确保人事档案的准确和完整。在当今信息社会,信息就是一种资本,人事档案记录着每一个人的各项信息,对于每一名社会成员都有着巨大意义,这也要求着人事档案管理工作。 作者:曲纪灵 赵开霞 杨艳 单位:长庆油田分公司长南气田开发项目部 信息网络论文:个人隐私信息网络传播论文 一、个人隐私信息网络传播权的内涵 鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。 二、法人的隐私信息属于商业秘密,适用商业秘密法的相关规定 而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。个人隐私信息网络传播权的内容则是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。 作者:高荣林 单位:湖北警官学院 信息网络论文:构建个人隐私信息网络传播论文 一、个人隐私信息网络传播权的内涵 鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。法人的隐私信息属于商业秘密,适用商业秘密法的相关规定。而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。 二、个人隐私信息网络传播权的内容 是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。 作者:高荣林 单位:湖北警官学院 信息网络论文:信息网络机房的建构 本文作者:景怀民、李世红 单位:长庆油田公司通信处 国家规范GB50174把机房分成3个等级。我们在进行信息系统的运维中,不管现在的要求是单机、冗余还是容错,都要本着发展的观念,充分考虑系统的高可用性、高效、安全运行,统筹考虑,预留扩展空间。 “标准化设计、模块化建设、数字化管理”的理念在长庆油田的油气生产领域、管理层面都广泛地进行试点及推广,在信息网络机房的运维方面,我们进行了尝试。 当信息网络机房的规模大到一定程度的时候,不论是维护的难度、人力的紧缺,还是在维护的时效性上,都面临较大的挑战。所以,要在早期就做这些方面的考虑,做到标准先行。统一资源标识。编制信息网络机房标识规范,涉及机柜、设备、线缆(电源、光纤、网线、PCM)等方面。统一机柜功能。一是对机柜的选型进行统一。二是对机柜的链接加固、接地、强电及弱电走线方式、PDU及配线架的安装位置及规格数量进行规范。三是对设备的安装进行统一。按照模块化的思路进行平面布局。按照模块化的设计理念,从机房、区块、机柜3个层面进行功能划分。在机柜分配上考虑设备的冗余配置、不可预见的扩充等因素。在区域的划分上,考虑功能的类同以及连接的最小化。 前边谈到机房的分级,主要看由于基础设施造成的网络中断,在社会和经济上造成的损失程度进行分级。所以,信息网络机房这个基础设施的建设,要早筹划谋,为以后的发展做预见性考虑,以下几个方面就是我们在摸索中所进行的一点具体做法: 1严格遵照国标进行专业化的装修装饰。国标GB50174-2008对机房的环境等做了详细的要求,还有其他一些相关标准化也做了要求。 2全线考虑电源系统的冗余,确保电力供应。为做到全线电源冗余,要从市电、交流配电、UPS系统、UPS配电、列头柜、PDU、设备全面考虑冗余。 3弱电配线坚持分级集中的原则。弱电与强电分别布线,强电采用下走线,弱电采用上走线,为避免水患等,地下电源系统不做街头转接等。弱电配线采用分级集中方式。 4环境管理自动化。使用自动化的动力环境管理平台,从视频监测、温湿度监测、水患监测报警、门禁控制、消防报警、电源监测、电源空调监测等方面,提高机房的安防和管理水平。 总之,在信息网络机房运维中,从前期设计做起,通过试点、逐步推广,取得了较好的效果。负责优秀网络机房运维的长庆油田通信处信息中心,近5年来,维护设备数量翻了5倍,所使用的链路数翻了3倍。工作量大幅增加,网络复杂性极大提高,但是,用工总数不但未增加,通信处网络的保障能力极大提高,网络可用性基本达到99.99%。下一步,如何进一步提高信息网络机房网络运维管理水平,并有机融合到信息网络的运维中去,还需要利用信息网络运维的信息化手段,这也将是整个行业的发展趋势。 信息网络论文:云计算背景下信息网络论文 一、云计算背景下危机的产生 (一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③ (二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。 (三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。 (四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。 二、在云计算背景下对国家风络安全问题所提出的对策与建议 (一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了部级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。 (二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。 (三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。 (四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。 (五)国家网络安全空间隐私与个人信息法律保障机制。建立个人与隐私信息保护将成为未来的一种趋势,此保障机制也将不断完善,这关系到一个国家每位公民的切身利益。形成并完善网络空间中的隐私与个人信息法律保障机制将会成为网络空间进一步发展的动力支撑。 作者:陶新月 信息网络论文:医院安全风险信息网络论文 1信息系统外部的安全隐患 通常情况下,医院的信息网络系统会与互联网相连,因此信息网络就存在着黑客通过互联网非法入侵的安全隐患。同时,医院网络管理人员所设计的系统防火墙不合格,并且疏于管理,这些都大大增加了黑客入侵的风险。另外,互联网中充斥着各种各样的病毒以及木马软件,如果病毒防御的手段不高,那么很容易造成木马病毒入侵,轻则造成医院系统网络的崩溃,中泽造成病患隐私信息和医院数据的泄漏。 2医院信息网络安全风险的应对措施 对于医院信息网络安全风险的应对,我们要针对信息网络系统中常见的安全网络风险,从提高技术水平与与加强网络管理两方面入手,采取正确的对策,防范医院信息网络安全事故的发生。 2.1从技术手段应对安全风险 1)防范操作系统漏洞带来的威胁针对信息网络操作系统存在漏洞的情况,我们可以采用漏洞扫描技术,实时的检测系统安全状况,同时记录系统运行的工作参数,及时发现系统中存在的安全漏洞,并且自动对漏洞进行修补。另外,我们还可以大力发展信息系统的容灾技术。所谓系统的容灾技术,就是系统可以容忍一定的错误的出现,此时错误并不影响系统的正常工作。当系统因安全事故瘫痪时,容灾技术又可以在最短的时间内使系统恢复正常,同时还能够快速的恢复系统数据。对此,我们可以利用服务器虚拟化技术,建立一个由2台以上服务器组成的云集群,这样可以及时的对信息系统的工作数据进行备份,同时还可以有效的预防因服务器故障造成信息系统瘫痪的问题。另外,还可以采取新型的数据存储技术,扩大信息网络的信息存储容量,提高信息存储的速度,确保信息的安全可靠。2)防范网络病毒与黑客入侵的威胁在计算机行业中,我们一般是依靠防火墙技术与杀毒软件来防范黑客和病毒的入侵。目前计算机行业的防火墙技术可以防范大部分的黑客入侵,但是凡事都有例外,一些计算机技术比较精湛的黑客还是可以绕过防火墙,进入医院信息网络系统中,因此我们不能只采用防火墙这一种防护技术。为更好的抵御黑客的入侵保护数据安全,我们还可以使用数据加密技术。数据加密技术可以对想要存储的信息进行重新编码,使非用户无法获得信息的真正内容,从而保护了信息的安全。数据加密技术按照作用分为多种,因此我们要结合信息存储和提取中的各个环节采用不同的加密技术,以保证数据传输、储存、提取过程中的安全性。 2.2从管理方面做好抵御信息网络的安全风险 信息网络采用了优秀的技术并不代表我们就可以高枕无忧,如果我们对信息网络的管理不到位,那么信息网络系统还是会发生巨大的安全事故。在管理信息网络系统时,我们要做到以下几点。第一,设置系统操作权限。系统操作权限只允许医院内部和网络管理员所允许的用户访问医院数据库,并且对用户的访问权限设置等级,用户的等级不同其所能访问到的内容也就不同,这样可以最大限度的保护信息数据的安全。第二,做好计算机硬件设备的维护管理,医院要设置专门的计算机维护岗位,招聘专业的计算机人才,做好计算机硬件设备的维修管理工作。同时,医院还要制定设备定期维护准则,要求技术人员定期对设备进行检查维护,尤其是做好设备的防尘、防潮、散热工作。第三,做好信息网络系统操作人员的管理。医院需要定期的对操作人员进行培训,提高操作人员的技术水平,同时医院还要大力宣传网络安全知识,增强操作人员的网络安全意识,消除因人为失误造成的网络安全隐患。 作者:姚苏平 单位:苏州市相城区中医医院 信息网络论文:医院服务器信息网络论文 1软件系统的安全维护 (1)操作系统及数据库系统。选择时需重视系统安全程度,尽量选择正版,以减少漏洞,并及时更新补丁;在操作系统管理中,为保证系统安全,应及时更改密码;对于一些关键性操作,需开启审计记录功能,记录下操作步骤。若有失误或其他不正当行为,可跟踪并予以较好的处理,还能起到恢复数据的作用。 (2)应用程序。医院部门众多,信息网络系统包含了所有信息,可见其复杂性。与其他行业相比,其对外部的依赖更多,以至于大量的重要数据都暴露在外部不可控的专业人员面前。如果这些人员产生移植木马、设置逻辑炸弹等恶意动机,必将影响到应用程序的安全稳定。这就要求医院在初建系统时选择先进的高质量产品。 (3)病毒防治。病毒是破坏系统安全的重要因素之一,且随着计算机技术的进步,病毒种类增多,攻击技术更为先进,隐蔽性更强。其传播速度较快,危害极大,必须禁止。若系统优秀设备遭病毒侵入,必会影响网络运行速度,甚至引起网络瘫痪,使得账号被盗、档案信息被窃取篡改。解决方法,如安装杀毒软件,定期对系统进行杀毒;安装防火墙,对外部非法侵入加以拦截;系统终端不得安装软驱或光驱,USB接口也尽量关闭。 2服务器的安全维护 (1)服务器。作为系统的优秀部件,服务器的主导作用不容忽视。由于RAID价格逐渐降低,该技术在医院得到了广泛应用,其容量大、速度快、安全性高,值得推荐应用。软件维护是服务器的重点管理工作,及时对磁盘空间、内存等监控处理,做好计算机病毒检查工作。因数据量较多,服务器运行一段时间,速度会有所减慢,所以可将历史数据从系统转移至硬盘加以保管。 (2)数据备份与恢复。在多方面因素共同作用下,系统难免不出问题,如病毒、硬件故障等,都会对系统内储存的数据构成威胁。因此必须考虑数据的备份与恢复,可采用两台服务器和一台共享磁盘阵列的方法。一台服务器工作并控制着磁盘柜,成为主机;另一台作为备用,称作备机。当主机不能正常工作时,备机可代替。在更新数据的同时对数据进行备份,两台服务器通过一根“心跳线”连接。 3人为方面 特别是对于一些大型医院,部门多、业务繁忙,工作人员密集,其信息网覆盖了整个医院。全体员工都在使用网络,这就要求医院必须制定严格的制度,医务工作者在上班时间不得下载使用游戏等其他娱乐软件,也不得在网络终端拷贝文件,否则极易带来病毒。 作者:罗丹 单位:萍乡市人民医院 信息网络论文:二网融合信息网络论文 1通信网络、信息网络二网融合的发展方向 随着产业的发展,信息网的发展逐渐遇到瓶颈。随着信息化进程的加快,应用对信息网络的依靠程度逐步加大,目前已超出信息网络本身的设计承载能力,造成信息带宽问题日益加剧,虽然逐年加大投资完成了对信息网络的不断扩容以满足承载需求。但扩容仅仅只能缓解目前的带宽问题,但其最根本的瓶颈还未解决。其瓶颈主要体现在以下三个方面。1)信息网络一般采用星形拓扑结构,随着业务的增多,中心交换设备负担日益加重,易形成性能瓶颈,一旦中心交换设备出现问题,必将影响所有接入节点的工作能力,其他节点设备能力也不能得到有效发挥,必将出现大面积断网。2)信息网络采取的传输系统带宽分割方式,并不适用于大量承载速率变化幅度较大的终端业务。如果承载速率变化较大,通信网络速率大幅度被信息通道消耗,进一步加重带宽压力。3)信息网络兴起较早,覆盖面较大,为现代人们所普遍认知,因此在信息化快速发展的同时往往会选用信息网络作为业务承载的主要方式,但由于自身缺陷问题,容易造成对时间较为敏感的业务不能平稳运行,同时业务成倍增长也会使信息网络地址趋于枯竭,网络无法控制。 2信息网络、通信网络二网融合的主要方法 对信息网络的深度优化,实现信息网络与通信网络融合成一张网络的方法主要有以下四点。(1)提升设备的备灾能力,将信息网中心站的汇聚交换设备与通信数据网中心站路由设备相结合,增加信息通信数据网络的出口。当一条线路的设备由于停电、自然灾害等原因而失效时,可以保证数据可以通过其他设备继续工作,继续实现网络的畅通,提升网络抗灾能力。(2)优化信息传输网络,将各种网络通信通道融合在一起,保证某一单一线路失效时,产业业务可以通过其他的线路继续传输,进而保证信息的不间断传输。(3)提高设备的利用率,信息网络设备与通信网络设备合二为一,从而实现信息业务与通信业务的统一承载,减少网络设备重复多次设置,有助于实现信息、通信网络监控一体化,充分发挥网络设备的最大利用率,提高经济效益。(4)随着信息网络与通信网络的逐渐融合,要不断梳理融合后的二网工作流程,明确融合后二网的管理范围,进而实现网络融合后的基础设施统一建设,进而可使方式网络信息统一下达,从而提升产业信息管理的效率、降低产业运维成本。 3信息网络、通信网络二网融合的性 能提升信息网络、通信网络二网融合后,网络结构得以强化,承载能力得以提高。信息网络、通信网络二网融合后,网络安全性能进一步增强,数据承载方式也由集中承载变更为分散承载,从而提升了设备的利用效率,大幅提高信息网络承载能力大幅提高。信息网络、通信网络二网融合可将网关设置在本地接入层的设备上,不仅可以避免由于误操作而带来的隐患,也可极大地分担优秀设备的数据处理压力。改进了IP与MAC改进方式,从而实现了IP地址的精细化管理,从根本上杜绝用户从终端即可私自入网等行为的出现,可以让用户感受到信息管理上的的正规化,日后信息工作的更易开展。信息网络、通信网络二网融合也可促进专业人才的融合,促使信息专业人员与通信专业人员的共同进步,二网的专业人才通过互相学习、取长补短,进而使得整个运营网络的正在能力和人员技术能力在整体上得以提升,促使技术专业融合的快速过渡。 4结语 网络改造是信息、通信二网融合的切入点,而网络融合是信息与通信技术融合的切入点,是深化中国特色社会主义建设的具体实践。为此,要加速信息、通信二网的融合,促进信息、通信二网一体化进程,切实提高信息、通信管理系统的运行水平和工作效率,确保信息、通信二网能在我国产业生产中发挥重要作用。 作者:张华 单位:河南油田通信公司 信息网络论文:企业计算机信息网络论文 一、企业计算机信息网路系统的安全风险 不同的企业经营方式和品种不同,导致管理者采取不同的信息网路系统,这进一步加剧了企业局域网和外部网信息安全的风险性,自然和人为因素把企业计算机信息网络系统大致分为了以下两层。 1.外部风险 企业信息网络系统受到非法攻击和自然灾害的情况统称为外部风险,例如:水火灾害,偷盗灾害等都属于外部风险构成因素,这对于企业计算机信息网络系统危害巨大,主要表现在硬件设施的损坏。另外,也存在某些工作人员企图将公司文件作为有效的信息记录,不正当建立某些文件文档,也同样会对企业的计算机信息系统构成威胁。也有的计算机操作人员企图通过不正当手段获取到系统记录的信息,可能会通过某些不正当手段利用数据和系统程序。此外,企业计算机信息网络系统面临的最大威胁来自于黑客,黑客攻击系统的方式主要分为两种:一是通过不法手段进入企业计算机信息系统的网络攻击,目的是通过查看信息,破坏信息的完整性。二是通过窃取和破译的方式获得计算机机密信息的网络侦察方式,这种方式不会阻碍系统的正常运行。扫描器和口令攻击器、邮件炸弹和木马是黑客常用的攻击工具,企业通常都会存在网络安全隐患,黑客会利用计算机系统薄弱环节窃取信息,甚至对企业进行威胁敲诈。而病毒会破坏系统CMOS中的数据,系统数据区会遭受损失。无论怎样,两种方式都会对企业的网络安全建设形成重大影响。此外,还有僵尸网络,垃圾邮件,间谍软件等都会对企业计算机信息网络系统的安全建设造成威胁。 2.内部风险 计算机系统内部的特性决定了内部风险指数的高低,具体表现在计算机网络系统正常运行中存在的风险,主要分为:计算操作人员对登录账号和口令的泄露,未经许可或没有访问权限的人员进入企业信息系统可能会造成信息安全风险的产生。另外,计算机软件在安装的过程中,也必然会带有一定不为常人轻易察觉的系统漏洞,这些漏洞一旦被黑客发现,就可能会产生企业信息系统的内部风险。当下。软件公司在开发软件的过程中,很多都会为自己留有“后门”,一旦这些“后门漏洞”遭遇攻击,就会产生严重的后果。防火墙的安全等级也是对系统风险控制的重要指标之一,如果自身安全等级欠缺,也会产生一定的内部风险。另外,管理因素也是造成内部风险成因的重要原因之一。员工有意无意的破坏、用户操作规范问题、存储介质问题都是管理不到位的表现。某些员工也会对企业逐渐产生不满情绪,可能会采取极端手段恶意破坏企业的机密文件。移动存储设备的不正确应用,也是造成企业计算机信息系统安全问题的一大隐患,具体表现在移动存储介质的遗失和破坏,文件的非授权和打印等方面。 二、企业信息网络系统的风险控制方法 不同的企业信息网络系统风险控制方式也不尽相同,只有通过仔细分析,才能对其进行科学控制。为进一步保证计算机网络系统的安全,必须对数据形成全程监控和控制,达到最大化的系统安全风险控制。 1.数据信息的输入和传输 企业信息系统在数据初步输入阶段,为了进一步保证数据输入的合法和正确,对其加密措施是必不可少的,随后进行网络传输,就能够从根本上最大化避免信息在传输过程中遭遇篡改或者丢失现象,企业信息应用的加密方式多种多样,一般可以选取文件夹加密或者文件加密的方式进行传输。 2.数据信息的接收与处理 企业一般收到外部传输的订单处理信息时,接着就会由预编程序对该信息进行自动审核,规范的信息填写就会由计算机系统进行二次输出,并及时刻录在预置的磁盘或交卷等信息媒介中保存,这种情况下对于已获取信息的保存就显得格外重要。假如要对信息使用过程中产生的数据进行保存,就需要对用户数据的使用和存储进行及时控制,这也是控制企业信息系统泄漏的有效方法之一。 3.结果数据信息的保存和处理 数据使用过后的安置主要是指结果数据信息的保存和处理,这种后期的风险控制更要加以重视,包括数据使用过后保存的时间和清除,存储的方法和地址等等。不再应用的数据应当彻底处理,防止被二次利用,通过对废弃信息的研究获取到机密信息,不同的处理方式对系统安全风险的影响也不尽相同。 4.网络管理和安全管理 以上诸多的控制方式都会对计算机风险控制产生重要作用,此外,一个良好的管理平台有利于计算机设备各项设备功能的发挥,网络管理在网络资源的优化和监控利用中发挥着关键作用。 5.设立电子商务安全体系 美国FBI组织统计表明:美国几乎百分之八十的大型企业面临着信息网络安全问题的困扰,每年因网路安全问题造成的损失达到了七十五万亿美元,信息的窃取和滥用现象严重。因此,所有在互联网上开展电子商务的企业必须有足够的安全意识和防范措施,最大限度的避免企业机密信息的外泄和黑客入侵造成的不必要损失。另外,一整套强大的企业信息安全系统,也需要诸多先进的高科技技术和人才支持。 6.设立电子政务安全保障体系 企业在互联网上进行商务活动时,产生信息安全威胁的原因主要分为企业对电子集商务的高度依赖,互联网特有的开放性,企业信息系统技术本身存在的缺陷。通过以上对企业内外部威胁的分析可以得到严格的保密制度,规范的信息交换策略,完整明确的权限管理要求和执行流程是企业电子商务活动信息的基本安全保障。电子政务安全保障体系具有明显的真实性,机密性,完整性和可靠性。 7.企业信息安全策略和措施 一个完整的企业信息安全策略必须在技术上具备可操作性,可执行和责任明确的特征,强制性也是其中的必要组成因素。在信息的传输和处理过程中,需要对内外部威胁因素做一个敏锐的分析,必须要保证信息的完整可靠,实用安全。在企业信息安全技术保障体系的范围内,有必要对重大机密信息进行多层防护,基础设施的建设必须按照企业信息安全规定的标准执行,其中包括了对边界和计算机周边环境的防护,基础设施以及提供的支持等。其中涉及到了无线网络安全框架和远程访问,终端用户环境以及系统互联等应用程序的安全。一个完善的企业信息安全策略支持的基础设施也必须注重PK(I密钥管理基础设施或公共密钥基础设施)的管理。 8.加密认证和实时监测技术 加密是一项传统而又行之有效的信息传输技术,加密技术的应用主要表现在桌面安全防护、公文安全传输和互联网信息传输等方面。而实时监测主要是采取侦听的方式鉴别那些未经授权的网络访问行为,主要表现在对网络系统的扫描和记录跟踪等,这种发现系统遭受损害的技术手段是防止黑客入侵的有效手段,具有鲜明的适应性和实时性。 9.划分并隔离不同安全域 这种系统信息的安全防护措施主要是根据不同的安全需求和威胁对操作人员的方位划分不同的安全控制区域,采用访问控制和权限控制等手段对不同的操作人员设备访问进行控制,防止出现内部访问者也无权访问的区域和误操作现象的发生。根据不同的信息安全要求可以划分为关键服务区和外部接入区两大类,两种区域之间进行安全隔离措施。另外,在关键服务区域内,也需要根据安全级别的不同对其进行隔离的细化划分。 10.管理方面 管理在企业网络信息安全的防护中占有七分重要性,技术占有三分重要性。责任不明确必然会导致管理混乱,混乱的管理制度就会导致管理安全风险的产生。在企业计算机系统信息安全的防护中,不仅要关注与技术性的措施,在管理层面上也不容忽视,企业信息的管理贯穿于整个管理层面的始终,根据不同的工作环境和实际的业务流程,技术特点制定标准的信息安全管理制度。其中,企业在信息网络安全工作上,必须认真贯彻落实设备维护制度,保证物理基础设施的安全是一切信息安全防护的基础,一旦基础遭受冲击,其余的措施便如纸上谈兵。企业计算机系统管理员必须对机房的水火雷,盗窃等安全防范工作加以重视,另外,对经常使用的数据信息或者操作系统都要及时备份,必要时要对数据进行不同介质的存储,防止基础设施损坏时,给数据信息的恢复工作带来困难。 三、结语 综上所述,企业计算机信息系统的安全防护涉及范围广泛,随着计算机技术的广泛应用,网络风险也越发突出,计算机设备的安全和内部数据信息的保护成为重中之重。只有通过对企业计算机信息系统安全风险的全面分析,并进行有效控制,才能从根本上保证企业系统的正常运行和信息数据的安全。 作者:黄永强 单位:浙江财经大学东方学院 信息网络论文:气象信息网络论文 1宁德市气象网络安装现状 新一代雷达系统具备监测、预警和服务一体的能力,大大增强了对灾害性天气的监测和防灾减灾能力。各观测设备和防御设备需要在一定的网络环境中运行,我市气象网络有内部局域网和外网,卫星网等。内部局域网采用网状拓扑结构,且与福建省气象信息中心及宁德市气象局通信专线、雷达接收系统、降雨指挥中心、internet互联网等之间相互连接的复杂网络体系。任何一个部位的网络系统遭到破坏,有可能导致整个观测系统的瘫痪,对气象业务产生重要影响。因此,找出气象信息网络可能存在的主要问题并提出安全之策显得十分重要。 2气象信息网络存在的问题 2.1信息网络安全意识较差 目前,气象部门的大部门工作人员存在着重使用、轻管理的网络认知态度,网内各设备的使用操作者认为气象网络是专网,有专门的管理人员,不会有安全问题发生,就养成了随意上网的习惯,增加了网络隐患;虽然有相应的网络安全信息管理制度,但相关人员自身的网络安全意识较差,对网络安全方面没有注重强调,要求较低,使基层操作人员疏于安全防护,增加了气象信息网络被病毒感染的几率,造成信息数据被破坏、丢失,甚至使整个网络瘫痪。 2.2共享信息交流频繁,各部门协调机制滞后 现代化综合气象业务体制的建立,构成地基、空基和天基一体化的集约平台发展模式,气象部门与多个部门之间建立了数据交换共享的联动机制,使气象信息网络的使用度更加频繁,不同单位之间的网络信息频繁流通的同时,增加了网络安全隐患。各相关单位只重视自己内部网络运行状况,无法查看到其他互通部门的网络安全隐患,导致网络故障发生时,不能相互协助解决,有可能影响到其他交互网络的安全。期间数据信息在使用、传输等过程中可能发生被外人读取、假冒、恶意修改等多种风险,容易发生数据信息丢失、泄密的严重问题,使气象信息的可靠性大大降低。 2.3缺少网络故障应急方案 科技的进步,增加了网络被攻击的手段,气象网络系统其他电脑的接入和较多的连接点,都给攻击者以可趁之机,使用逻辑炸弹、网络病毒、失能武器等多种入侵方法,侵入网络系统内部,对网络系统进行肆意掌控。虽然有自动网络安全管理系统,但其主动防御技术与网络攻击手段相比还存在一定的滞后性,再加上网络故障的不确定性和网络管理人员技术能力较低等不利因素,导致很难制定全面的网络故障应急预案,在较短的时间内任其破坏网络系统,导致气象信息被非法窃取、破译、拦截等,破坏了气象信息的完整性。 3加强气象信息网络建设的安全策略 3.1加强网络技术防护 网络技术防护是利用相关访问控制、防火墙等技术,保护气象网络范围内的各种行为操作。利用访问控制可以对入网访问、网络权限、信息目录等进行控制,确保内部资源不被非法使用和访问;防火墙是气象网络最基本、有效的安全措施之一,防火墙处于网络使用群体与外界通道之间,对所有internet的来访信息进行检查,拒绝不明危险信息来源,提高内部网络运行质量;入侵检测技术可以对气象信息网络中的各个节点进行入侵检测、监视和分析,对监测到可疑地址进行自动切断,并发出警报,实现网络管理的动态监管;网络密码技术包括单钥匙密码体制、数字签名等多种密码钥匙管理方法,为信息安全提供可靠的保证,直接防止人为入侵,增加了气象信息的实用性和完整性。 3.2加强网络安全管理 气象网络是否形成良好的网络环境,最重要的是管理,网络安全管理要结合安全技术和防范措施双重防护,才能确保气象网络的良好安全有效。网络安全管理贯穿于气象工作的所有流程,可加强内部工作人员的安全网络意识,制定网络安全管理制度,相关领导和管理人员要严格执行监督其网络运行维护制度,使全体人员养成良好的上网习惯。同时明确设备软件管理责任,提高每一个工作人员的安全管理责任心,便于对网络设备及网络系统进行全面管理,提高气象信息网络的安全性能。 作者:郑潮宇 陈骥 林忠 单位:宁德市气象局
网络安全论文:Honeynet技术下校园网络安全论文 1校园网网络中存在的问题 随着网络应用的深入,学院校园网络的安全问题也逐渐突出,大量的网络病毒攻击校园网络,比如网络钓鱼、僵尸网络等。主要的安全隐患有以下几种: (1)计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。 (2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 (3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。 (4)校园网内部的攻击。 2Honeynet技术在校园网网络安全中的应用 根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括(1)宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。(2)在Honeynet网关上监听ICMPping包是否通过外网口和内网口。 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。 3结束语 通过部署校园Honeynet,防御校园网络的黑客攻击,深入了解攻击者对网络的攻击行为,了解其对网络攻击的方法、步骤以及产生的数据现象;从而获取攻击者的行为记录,分析黑客攻击强度和技术能力;通过记录分析,了解当前常见黑客攻击手法,有针对性的保护系统;为以后的教学和科研提供最原始的资料;对技术人员的安全水平有了进一步的提高,从根本上提高校园网网络防御能力。 作者:李巧君 李垒 单位:河南工业职业技术学院 计算机工程系 网络安全论文:电力信息理论下网络安全论文 1电力信息网络安全的理论及安全风险分析 1.1电力信息网络安全的相关理论 随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。 1.2电力信息网络安全当前面临的风险分析 在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。 2当前我国电力信息网络安全现状及应对策略探究 2.1当前我国电力信息网络安全现状分析 从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。 2.2针对我国电力信息网络安全现状的应对策略 在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器优秀防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。 3结语 总而言之,在对电力信息网络安全进行防范的过程中要针对具体的问题进行应对,处在当前的发展阶段,电力系统的正常运转对我国的经济发展以及人们的生活有着密切关系,所以在信息网络方面进行加强是保障电力系统正常运转的重要前提。在未来的电力企业的发展过程中,要能够将电力信息网络安全管理得到有效的加强,如此才能够创建稳定安全的网络化信息环境。 作者:益雯君 张振武 方方 单位:国网陕西省电力公司铜川供电公司 网络安全论文:网络安全医院信息化管理论文 1医院信息化管理过程中暴露的各种网络安全隐患 以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。 2新形势背景下应对医院网络安全问题基本策略 医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。 2.1安全策略 为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。 2.2技术手段 网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。 3结语 保障网络环境的安全性与稳定性是医院信息化管理的要求,因此必须重视从安全策略、管理制度,技术手段等角度,对医院信息系统安全全面加强。但是医院的网络安全实际上只是相对来说的,绝对的安全是不存在的,所以要立足于自身的实际特点,在实践过程中持续完善优化,这样才会保障网络安全防护体系行之有效,提升医院信息化管理效率。 作者:李冠宏 单位:徐州医学院附属第三医院 网络安全论文:电力系统网络安全论文 1电力系统信息网络安全的基本特征及实现要点分析 1.1信息网络安全的基本特征 (1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。 1.2信息网络安全的实现要点 (1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。 2电力系统信息网络安全架构策略探究 2.1防火墙技术 电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。 2.2NAT技术 应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。 2.3防病毒技术 利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。 2.4网络加密技术 网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。 2.5指纹认证技术 对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。 2.6数据加密技术 防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。 3电力系统信息网络安全构架 通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。 4结束语 通过本课题的探究,认识到电力系统网络安全还存在一些较为明显的问题,如信息化建设步伐较为缓慢及病毒的侵害等。对于电力系统信息网络来说,它不仅是一项技术,而且还是一项较为复杂的系统工程。该项系统工程需要技术、管理及策略作为依据。在现代化背景下,信息网络安全仍有很大进步及改善的空间,因此做好电力系统信息网络安全研究工作便有着实质性的作用。对于电力系统工作人员来说,需要充分解决电力信息系统网络安全架构所遭遇的阻力及不利因素,进一步完善电力信息网络安全工作。 作者:方方 益雯君 张振武 单位:国网陕西省电力公司铜川供电公司 网络安全论文:安全防范管理中校园网络安全论文 1校园网安全威胁因素 校园网作为因特网的重要组成部分,为教学提供了极大的方便。由于管理和使用等因素,校园网面临着严重的安全威胁。其中主要体现为水灾、雷击或者操作人员的操作不当而导致的硬件或者网络系损坏,另外黑客攻击是校园网系统的主要安全影响因素。近年来,随着网络技术的发达,木马安装程序也越来越精密,不但影响公共网络,也给校园网的安全带来极大的冲击。学生作为主要操作者,缺乏专业的技术,因此容易出现操作失误现象。另外,学生的好奇心会导致系IP被修改,或者进入不安全网页,导致计算机系统被病毒侵害。另外,校园网系统还面临着系统应用问题和管理风险。系统应用问题主要体现为操作系统安全隐患和数据库安全隐患。由于系统自身设计不完善,将导致操作系统存在致命的安全隐患,这需要检修人员和技术人员及时发现并对其进行处理,以免出现重大安全事故。计算机服务器终端安全风险将导致整个系统的安全系统下降,出现安全漏洞,影响计算机的使用寿命。从这一点上,确保操作系统的信息安全是管理者的重要任务。但在校园网管理上,由于受到高校制度和对网络教学或者计算机实践教学重视程度不够的影响,管理安全隐患十分明显。目前,校园网安全管理依然是人在管理,管理效率低下的主要原因在于管理人员的综合素质不高,管理制度不明确。要解决这一问题,就需要对校园网管理制度进行调整。 2校园网络安全防范设计方案 为了提高校园网的安全系数,应建立可靠的拓扑结构,其中包括备份链路、必要的网络防火墙以及VPN的构建。具体过程如下: 2.1利用备份链路优化校园网的容错能力 备份链路的使用可有效提高网络的容错能力,降低安全风险。主要应用于路由器同系统优秀交换机之间,其作用在于对学生连接的外网进行检验和排查,控制非法连接,从而提高被访问网页的安全系数。在优秀交换机之间同样可进行双链路连接和端口聚合技术,从而确保链路之间的备份,提高交换带宽。 2.2计算机防火墙的合理应用 计算机防火墙在校园网安全中起着决定性的作用。通过防火墙的建立,可拦截存在安全隐患的网页。操作人员可在防火墙上预设适当的安全规则ACL,对通过防火墙的数据信息进行检测,处理存在安全隐患的信息,禁止其通过,这一原理使得防火墙具有安装方便,效率高等特点。在计算机系统中,防火墙实际上是外网与内网之间连接的唯一出口,实现了二者之间的隔离,是一种典型的拓扑结构。根据校园网自身特点,可对这一拓扑进行调整,将防火墙放置于优秀交换机与服务器群中间。其主要原因为:防止内部操作人员对计算机网络系统发起攻击;降低了黑客对网络的影响,同时实现对计算机网络系统的内部保护和外部保护,使流经防火墙的流量降低,实现其高效性。但是随着科技的发达,网络木马的类型逐渐增多,这要求防火墙技术也要不断的更新,以发挥其积极作用。将计算机防火墙同木马入侵检测紧密结合在一起,一旦入侵检测系统捕捉到某一恶性攻击,系统就会自动进行检测。而这一恶性攻击设置防火墙阻断,则入侵检测系统就会发给防火墙对应的动态阻断方案。这样能够确保防火墙完全按照检测系统所提供的动态策略来进行系统维护。 2.3VPN的构建 VPN主要针对校园网络的外用,尤其是针对出差人员,要尽量控制其使用校内网络资源。如必须使用,则要构建VPN系统,即在构建动态的外部网络通往校园网的虚拟专用通道,也可建立多个校园网络区域之间的VPN系统连接,提高安全防护效率。 2.4网络层其他安全技术 网络层其他安全技术主要体现为:防网络病毒和防网络攻击。现在网络病毒对网络的冲击影响已经越来越大,如:非常猖狂的红色代码、冲击波等网络病毒,所以有必要对网络病毒继续有效的控制;而网络中针对交换机的攻击和必须经过交换机的攻击有如下几种:MAC攻击、DHCP攻击、ARP攻击、IP/MAC欺骗攻击、STP攻击、IP扫描攻击和网络设备管理安全。 3校园网的安全管理方案 计算机管理也是校园网安全的主要控制方案。在促进管理效率提高的过程中,主要可以采取VLAN技术、网络存储技术和交换机端口安全性能提高等方案,具体表现为以下几个方面: 3.1应用VLAN技术提升网络安全性能 VLAN技术是校园网安全管理中应用的主要技术,这一技术的应用有效的提高了计算机安全管理效率,优化了设备的性能。同时对系统的带宽和灵活性都具有促进作用。VLAN可以独立设计,也可以联动设计,具有灵活性,并且这一技术操作方便有利于资源的优化管理,只要设置必要的访问权限,便可实现其功能。 3.2利用网络存储技术,确保网络数据信息安全 校园网络数据信息安全一直是网络安全管理中的主要任务之一。除了技术层面的防火墙,还要求采用合理的存储技术,确保数据安全。这样,不但可以防止数据篡改,还要防止数据丢失。目前,主要的存储技术包括DAS、RAID和NAS等。 3.3配置交换机端口控制非法网络接入 交换机端口安全可从限制接入端口的最大连接数、IP地址与接入的MAC地址来实现安全配置。对学生由于好奇而修改IP地址的行为具有控制作用。其原理在于一旦出现不合理操作,将会触发和该设备连接的交换机端口产生一个违例并对其实施强制关闭。设置管理员权限,降低不合理操作。配置交换机端口可实现将非法接入的设备挡在最低层。 4总结 校园网在为教学提供方便的同时,其安全也值得重视。基于校园网安全防护的复杂性和科技的快速发展,其安全防范技术也逐渐增强。本文提出了校园网网络安全防范方案其中主要研究了计算机系统的防病毒处理。取得了一定的效果,但具有一定的问题需要解决。其中包括检测与防护之间的联动如何实现,防护策略如何更新等。校园网的安全防护对于计算机网络的整体安全具有十分重要的作用,实现这一系统安全是教学中的主要任务。虽然很多学校开始重视互联网的安全防护,构建了较为完善的防护制度,出台了具体的防护措施。但计算机黑客攻击时刻存在,并且病毒对计算机造成的毁坏越来越大,如何构建一套积极可行的校园网安全防护手段是学校计算机管理人员的主要任务。 作者:杨海亮 单位:青海警官职业学院 网络安全论文:三网融合技术下网络安全论文 一、三网融合技术对网络安全工作的要求 三网融合是将互联网、电信网络和有线电视网络从原本分离的状态整合到一起,实现网络三合一。三种网络以多媒体子系统为优秀,从网络、业务和终端三个角度进行网络架构。网络已经成为人类生活的一部分,三网融合,会使现实生活更为便捷,在三网融合技术的带动下,网络虚拟社会逐渐形成。三网融合对网络安全监管工作提出要求,技术的升级必然要求管理的创新。公安系统在维护社会秩序的同时还要重视网络社会的秩序管理,现实社会和虚拟社会的并行进步,各个警种在技术上交织共通,快速适应三网融合后的网络社会,尤其是虚拟网络社会,及时了解虚拟网络社会的管理规则,分析信息社会的发展态势,制定相应的管理制度。网络安全监管是公安系统的重要工作。随着三网融合技术的出现,公安机关更要通过更新监管理念,创新监管手段来解决三网融合带来的网络安全监管问题。网安部门要提前对工作人员网络培训和考核,要求全员能够应用网络技术对虚拟社会全方位监控和管理,明确网络法律和职权分工,网上和网下工作同步展开,形成网络安全工作的体制和机制,认清当前的社会融合趋势,各个警种之间协调工作,从组织上和技术上应对三网融合后的信息社会。 二、三网融合后网络安全监管工作重点 第一,从高处着手,全局着眼,建立新一代全国网络安全监管系统。网络不受行政规划界限,全国统一管理,跨区域、跨省市协调合作,全面实现全国性的网络安全监管。第二,以地级市为基本单位,明确机构职责,至上而下延伸管理工作。第三,以现代化和社会化的管理手段创新和完善网络安全管理制度,树立以人为本的监管理念。建立虚拟身份实名制的信息登记制度,一旦出现问题能够从现实身份着手调查和惩处。第四,在网络上应用现实社会的管理模式,实现显示身份和虚拟身份的对接,在虚拟网络上建立网络社区的警务室,以现实社会的标准来规范网络社会。处理好公安部门、政府部门和网络信息机构的关系,明确各自职能,在网络安全监管方面协调一致,形成规范化制度约束,实施社会化管理制度。动员社会各界力量参与网络安全监管工作中来,选取有责任感的社会成员在网络上担任监管角色,成立网络安全社区监管办公室,尤其大量培养青年管理人才对网络安全进行随时监督。三网融合后,网络力量会大于现实社会的动员力量,网络组织对于网络安全的重要性凸现出来,网络组织的成立起到保障国家安全,维护社会稳定的重要作用。三网融合后的网络必须由政府进行积极引导,任何影响力大的言论都不能淹没政府的声音,这就需要公安机关采取措施使网络不能脱离监管视野。一是做好网络安全监管基本工作,对网民摸底调查,各地基层的公安系统核对网民信息实名制,上报地方网民注册数量,以社区为单位统计网民个人信息。二是对群众开展网络安全教育,提高群众对网络毒害的警惕性,大力宣传社会主义优秀价值观坚持爱国爱党,相信党和国家,抵制网络负面舆论,参与维护国家安全和社会稳定。对煽动群众不满情绪、歪曲党政事实、传播反动事件的人员严加管理,必要时按照登记的实名实施跟踪抓捕,在网络上宣传正能量,对敏感人群用正面思想加以引导。培养网络领袖引领时代新风,从技术上和管理上维护网络内容积极向上。三网融合后的安全监管的对象应该是人与人之间的行为。公安机关实行网络监管主要还是对人的网络行为进行监管,每个网络人都有其现实身份,网络监管针对的就是网民的现实身份。三网融合需要建立网络信任体系,网络信任体系所依靠的就是身份认证和身份识别。大多数网站都需要用真实身份注册,再用手机或邮箱验证确认身份。在网上经营开店都需要进行实名认证,这就是建立网络信任的通行证,但在大多数网络领域并没有实施网络实名认证,网络实名认证的普遍应用应该是现代网络体系的发展趋势。网络信任体系的建设符合社会化管理的基本要求,三网融合发展必然要求建立起网络信任,网上和网下两个社会需要信任机制来关联,网络信任体系能够反映网民的真实信息,从而约束网络行为,便于公安部门网络管理。 三、三网融合技术的现代应用 三网融合的技术先进在于简化线路,用一根网线代替过去每根线只连接一种网络。随着互联网的普及,每个家庭都需要接入网线,三网融合可以大量缩减接入的网线数量。网民的注册信息可以通过小区物业来提供。以居住小区为单位,可以使网民信息的真实性得到确认和保障,小区物业本身就有该小区居民的真实信息,通过物业与公安机关的数据库联网,减轻了公安机关统计信息数据的工作量,对人口摸底调查工作提供条件。政府放权进行社会治理,小区的警务室承担了保证小区安全的责任,网民的注册信息汇总于物业,经过警务室查审,信息准确度高,管理集中方便,可以开拓社会治理新局面。三网融合对网络防护技术提出了更高的要求。三网融合的实质是将语音业务、数据业务和视频业务的融合在一起。相应的,融合后的网络技术也要随着发生变化。以IP协议、IMS技术、IP/MPLS技术为优秀的三网融合技术路线根据网络的不断发展及时调整,创新安全管理制度和管理技术,围绕三网融合技术架构,创新网络安全防御。首先是终端融合,将电视屏、电脑屏和手机屏三合一,三网融合突显了终端安全的重要性,终端安全影响着整个网络的安全。这样要求我们制定终端安全优秀计划,给予终端标准的安全配置,将终端安全问题出现的可能性降低,一直以来,我国缺少终端安全配置标准,对终端设备对国外技术有很大依赖,在这一领域出现了很多安全问题,三网融合可以借鉴美国优秀配置计划,研制出适合我国网络发展的终端优秀配置计划,保证国家网络安全。公安机关在终端安全配置计划方面可以根据实际的网络安全监管情况制定我国的终端安全计划。第一是制定终端安全配置标准指南。按照我国的政策标准和用户的实际需求,从用户权限、网络密码、端口、服务等方面提出安全管理策略的指南,重点对操作系统和应用软件实施管理,制定出适合本国国情的安全配置策略。第二是协调信息技术相关单位研发终端安全配置标配工具,比如测试工具、应用程序兼容性、安全内容自动化协议检查工具等。三是进行标准的验证与试点,包括有效性测试、一致性测试和试点应用验证等。三网融合要求对视频内容加以监控,电视网络的融入决定了未来网络社会视频信息量的增大,针对视频网络发展趋势必须提早研发出视频信息监管技术,比如对视频信息的自动监控系统,对不良视频的过滤与屏蔽,监督视频异常等,公安部门利用视频监控技术对视频信息安全监控管理。我国要研发出信息网络屏障,对我国的重要信息加密,以防敌对势力盗取重要信息,或利用网络渠道传播暴力色情等违法内容。三网融合后的网络视频信息会逐年增长,视频信息监控成为当前网络技术的重点和难点。视频网络防御技术要基于视频和音频搜索,提取有害视频,做出一帧图像或一段视频按照有害视频的特征和描述匹配识别,提取约减,采取矢量分析,流媒体协议分析等,并对技术加以攻关,争取快速实现视频自动识别和自动屏蔽。应对当前无边界的网络发展趋势,建立集中的安全服务中心。高度整合计算和存储资源,打破物理边界,安全服务要重点放在整个云计算的安全防护上。当前的网络存储资源、计算资源等形态都为虚拟化做出了重要支撑,尝试建设以虚拟化为支撑的安全防护体系,以虚拟化技术为基础合理分配计算资源和存储资源,用虚拟化之间的逻辑隔离为云计算服务商提供按需服务,实现子站群之间的信息安全。 四、结语 在公有云和私有云内部分别建立安全中心,主要功能为防病毒和漏洞,在两种云之间建立信息交换的安全通道,利用云计算技术解决整合资源、提高效率的问题,促进网站群建设的发展。 作者:杨君普 单位:中共辽宁省委党校 网络安全论文:计算机网络系统及网络安全论文 1计算机网络安全的含义 所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。 2计算机网络安全的影响因素 2.1计算机网络硬件的配置不科学 文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。 2.2欠缺健全的管理制度 计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。 2.3计算机安全意识不足 在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。 3确保计算机网络安全的应对措施 3.1制定合理的网络系统结构 计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。 3.2强化对计算机网络的系统管理 如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。 3.3安装计算机杀毒软件 时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。 3.4实施防火墙 近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。 3.5实施数据加密保护 数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。 3.6严格控制网络权限 并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。 4结语 综上所述,计算机网络安全的内容是复杂的,包含技术、设备、安全等多个方面,很容易受到来自外界不利因素的影响。计算机网络信息系统是将安全操作技术、防火墙技术、密码保护措施以及访问权限设置等多种技术综合运用的系统,在不断地改进管理和技术的基础之上更好地进行网络安全防护。并且要依据国家法律法规的相关规定,对计算机网络安全技术进行规范和管理,为实现计算机网络的安全奠定坚实的基础。 作者:何炎 强立新 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:计算机防范措施及网络安全论文 1现阶段存在的计算机网络安全问题 计算机网络安全问题主要是指通过采取相关措施来保障计算机以及计算机信息资源和网络资源不受自然和人为等其他有害因素的威胁、影响以及危害,其中主要涉及计算机软硬件以及系统中所存放的资料数据的安全性,保证不受偶然因素以及恶意破坏的影响。与此同时计算机网络安全的定义也不是固定不变的,随着计算机使用者角度的不断变化,计算机网络安全的定义也随之变化。计算机网络信息安全问题不仅不利于计算机网络的进步与发展,同时也为我国计算机网络安全提出了新的挑战。通常情况下,计算机网络信息的公开性以及计算网络信息安全之间是存在很大矛盾的,两者很难共处。网络信息的公开性拓宽了信息的共享渠道,给众多网民带来了更丰富的娱乐以及生活方式,但同时也给网络信息安全问题带来更大的压力,很多的网络安全问题是无法避免的。通常情况下,导致信息网络安全的因素既包括客观因素也包括主观认识不足的因素。计算机网络系统自身存在的缺陷、漏洞以及计算机使用者技术等问题都有可能引起计算机网络安全问题。 1.1计算机自身存在的病毒问题 在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。 1.2计算机黑客的非法攻击 在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。 1.3计算机自然威胁 随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。 1.4计算机使用者非主观威胁 计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。 2计算机网络安全防范措施 2.1计算机自身管理使用 2.1.1计算机中安装网络防护软件 为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。 2.1.2计算机使用过程中及时进行补丁下载 在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。 2.1.3及时进行计算机数据资料备份 计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。 2.1.4应用计算机加密技术 通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。 2.2计算机个人管理 通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。 2.2.1加大教育投入,培养计算机网络人才 加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。 2.2.2强化计算机使用者的安全防护意识,加强内部管理 计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。 3结语 计算机网络安全事故的发生存在其固有的客观性,在计算机使用中树立较好的计算机网络安全意识,能够有效降低计算机网络安全事故的发生。在计算机的使用过程中,通过采用多种有效的计算机网络安全防范措施,将在一定程度上增强计算机网络使用的安全指数。 作者:强立新 何炎 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:态势感知体系下网络安全论文 1网络安全态势感知的由来 网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。 2网络安全态势感知体系结构 (1)体系主要技术 网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。 (2)体系组成部分 网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的优秀部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。 3网络安全态势感知关键技术 (1)数据挖掘技术 随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。 (2)信息融合技术 信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。 (3)信息可视化技术 信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。 4金税工程网络安全态势感知模型实例分析 对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。 (1)要素信息采集: 信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。 (2)事件归一化: 对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。 (3)事件预处理: 也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。 (4)态势评估: 包括关联分析、态势分析、态势评价,优秀是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。 (5)业务评估: 包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。 (6)预警与响应: 态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。 (7)流程处理: 主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。 (8)用户接口(态势可视化): 实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。 (9)历史数据分析: 这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。 5结束语 网络安全隐患是阻碍网络正常运行的重要因素,如何才能减少安全隐患危害性,关键是加强对网络信息的管理和分析。网络安全态势感知技术中的数据挖掘技术和信息融合技术可以有效地管理信息,且利用可视化技术可以方便管理人员发现信息中的规律,可以及时的预防和采取针对性处理网络中安全隐患问题。 作者:陈娜 单位:兰州工业学院 网络安全论文:中小学校园网络安全论文 一、校园网络安全方面存在的问题 (一)中小学学生网络安全防范意识薄弱,不良信息肆意传播 中小学学校网络的主要用户是在校学生,他们对网络安全不够重视,法律意识也不是很强。对网络新技术充满好奇。在好奇心的驱使,在网络中随意浏览网页和访问陌生网络地址,致使电脑受到病毒、木马有害程序的攻击而导致数据丢失、机器瘫痪,还会传播一些不良的文化,影响到学生的学习和生活。 (二)校园网网络病毒广泛存在 校园网与internet相连且速度快和规模大,在享受internet方便快捷的同时,也面临着来自internet攻击的风险。网络病毒的危害性是极大的,其传播速度快,波及范围广,造成的危害都是很大的。病毒侵入某一网络以后,根据其设定的程序,有效地收集相关有价值的信息,然后通过自动探测网内的其它计算机的漏洞,进行攻击。 (三)校园网管理存在问题 很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能是学校对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以很少花心思去维护网络、维护硬件。同时学校对学生的网络规范使用教育也缺乏足够的宣传力度,还有的学校缺乏必要的网络信息监控措施,允许学生通过校园网直接访问互联网,导致一些学生无意的接触到大量的非法网站,不但造成数据和信息的丢失,而且严重影响了学生的身心健康,同时也对建立和谐校园产生不良影响。 (四)校园网管理技术较为单一 当前,很多的中小学校都只是依靠单一的技术或者独立的安全产品来保证校园网络的安全。随着网络安全风险的逐步提高,当校园网络受到安全隐患时,这些较为独立的安全产品一般会各自为战,使得原有的安全防范措施不能够发挥应有的作用,这很难满足目前中小学校校园网对于安全的需求。 (五)校园网维护存在问题 维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有较系统的投入。 二、如何加强校园网络安全管理 (一)加强学生的网络安全教育和管理 中小学学校要对学生进行网络规范教育,使学生充分认识到网络的利与弊,同时学校也应加强对学生的法制教育,增强学生的法律意识,进而减少网络犯罪行为。中小学学校应加强校园文化建设,正确的指导学生多从事一些有益身心的社会活动,避免学生迷恋于虚拟的网络,迷失了自我。只有这样,才能净化网络环境,培养学生的自律意识,使网络在学校的教育工作上,发挥其积极作用。使网络更好的服务于教育,服务于信息科技的发展,服务于社会的前进。 (二)制定可行的校园网络安全管理制度 为了确保整个校园网络的安全有效运行,制定出可行的校园网络安全管理制度。 1)建立一个信息安全管理机构,制定统管全局的网络信息安全规定; 2)制定激励制度,增强网管人员的责任心并激发网管人员的工作热情; 3)加强网管人员的专业技能培训工作,从技术上提升他们对网络攻击的应对能力; 4)学校其它专业也应安排网络安全基本知识的教育,普及非计算机专业师生信息安全知识的教育; 5)加大网络安全建设的资金投入。 (三)对学生实施上网行为管理 在教学开放网络的同时,使用网络行为管理软件(例:海蜘蛛软路由)进行管理。如设定网页关键词过滤;过滤具有不良信息的网站;控制学生所上的网站。做到不允许的网站不能访问,一旦学生访问不允许访问的网站时,强制跳到预定的网站。真正达到允许上的网学生能上网,不允许上的网学生不能上网。 (四)实现域用户身份认证的过程 在校园网提供更高层次服务时,对于用户身份的认证及其服务权限的管理需求也在不断提高。以前较为独立的系统很难达到身份认证的需求,因此需要一个完备的系统,对整个校园网用户进行身份的认证和管理。配备网关认证流控设备,要求所有的内网用户假如想要访问外网都需要进行用户认证。对非法接入的用户和设备应该严厉打击。这种办法不但可以确保网络的安全性,同时还能够很好的提升网络带宽的利用率,极大的提高了效率。 三、结语 中小学校校园网络的安全管理问题是一个较为复杂的系统工程,需要全员动员,全方位进行管理。只有如此才能有效地防范网络的不良影响,才能使校园网络真正服务于教育,使中小学生在网络的世界中得到更有益的知识。 作者:钱凯超 单位:绍兴市上虞区职业教育中心 网络安全论文:计算机防范网络安全论文 1入侵预防技术 1.1将入侵预防技术同入侵检测技术进行对比 以往用到的入侵检测产品,一般情况下都是在网络陷入瘫痪之后才对攻击的存在性进行研究。然而为了能够让大家尽早恢复正常工作的状态,网管员一般都会让自己的精力完全集中在修复网络上,从而就会没有时间对影响网络的攻击类型进行研究。除此之外,因为配置了入侵产品和防火墙之间的联动,就很容易因为入侵检测的一些误动作导致防火墙出现误动作,最终会对整个网络造成影响。所以说,入侵检测技术难以发挥主动防范的功能,那么就应该引进入侵预防技术。和入侵检测产品相比较而言,入侵预防技术具有的不同之处是:入侵预防的重点内容在于预防,预防可以渗透到应用层,并且能够识别并拦截XSS、SQL注入、后门、木马以及缓冲区溢出等。入侵预防技术能够积极主动地对服务器和桌面系统加以保护,有效地防范基于特征扫描技术而难以被发现的网络攻击的破坏。 1.2入侵预防技术包含的原理 入侵预防技术能够自动定义正当行为和可疑行为,这样的话,只要有企图做出超出预期范围的行为举动,入侵预防技术就能够抢先一步将这些不当的系统行为加以消除。一些拥有高度化结构的入侵预防系统还可以预先将规则设定出来,对邮件服务器、Web服务器加以保护。以防护重心和预防理念的角度而言,建议入侵预防置于服务器之前、防火墙之后。 2防范病毒的技术 将病毒具备的众多特点加以归纳主要表现为:较强的攻击隐藏性、加强的繁殖能力、广泛的传染途径、较长的潜伏时间、较大的破坏能力同时还具有很强的针对性等。这些病毒主要的注入技术包括:数据控制链攻击方式、后门攻击方式、“固化”式方式以及无线电方式等,对这些病毒进行防范的技术主要有:第一,有效管理病毒客户端。第二,有效控制邮件传播。第三,有效地过滤来自磁介质的一些有害信息。第四,将多层次以及多级别的防病毒系统建立起来,从而实现全面对病毒进行防护。建议经常在电脑上或者是服务器上对病毒库进行升级,并且进行定期查杀。 3防火墙技术 要使网络安全问题得以解决,防火墙技术是一种主要的手段。一般情况下,防火墙是被安装于内网和外网的节点上的,主要的作用在于逻辑隔离内网和外网。这种网络设备能够有效地加强网络之间的访问控制,它可以防止外部网络信息对内部网络信息进行非法授权用户访问。防火墙能够对流经它的一些网络通信数据进行扫描,在扫描的过程中就能够有效地过滤一些攻击,关闭一些不使用的端口能够禁止特定端口的流出通信,并对木马进行封锁,能够禁止一些来自特殊网站的访问,能够禁止非法闯入者的入侵,还可以将网络使用滥用的情况记录下来并加以统计。但是,防火墙技术也是存在着局限性的,一般来说,它只能对外部攻击进行防范,不能对来自网络内部的病毒侵犯以及木马攻击进行防范。在进行实际工作的时候,网管员应该把这种技术同其他安全技术配合起来进行使用,这样能够在更大程度上加强网络的安全性。因为,防火墙的位置是在内外网之间,因此,只要有问题出现,就会对通讯造成严重的影响。建议防火墙技术设置冗余,避免整个网络受到单点故障的影响。 4漏洞扫描技术 漏洞扫描技术的主要功能在于对系统中的重要文件和数据进行检查。主要有两种方法能够将可以被黑客利用的漏洞检测出来。第一种方法是端口扫描法。这种方法是利用对端口进行扫描得知目标主机的开启端口还有位于端口上的网络服务,并将其同网络漏洞扫描系统所提供的漏洞库加以匹配,这样一来,就能够查看出漏洞是否存在。第二种方法是对黑客的攻击方法进行模拟。利用对黑客攻击进行模拟的这种方法,测试安全漏洞。实现漏洞扫描的主要方法大致包括功能模块技术以及漏洞库的特征匹配方法。建议依照专家的指导不断的修正并扩充系统配置特征规则库,除了要依照某种标准对漏洞库进行设计之外,还需要使漏洞库当中的信息具有简易性、有效性以及完整性等特点,这样一来,即便是用户自己也可以很轻易地添加漏洞库的配置,进而做到及时更新漏洞库。 5结语 计算机网络安全技术是一种能够持续发展的综合性技术,它所涉及的范围是比较广泛的,比如数据信息安全、计算机网络系统的软件安全还有计算机网络系统当中的硬件安全等。然而,在当前的信息产业和通信产业都获得快速发展的大背景下,对于计算机网络安全技术方面的应用和研究也应该做到与时俱进,坚持不懈地对更加优化的计算机网络安全防范技术加以研究和探讨,并且有效地将其应用于网络系统运行当中,避免使用计算机网络存在的安全风险。实现信息交流的安全性以及资源的共享性,促使计算机网络系统能够更好地服务于人们的日常生活和工作。 作者:刘军 单位:中石化天津分公司信息档案管理中心 网络安全论文:云计算环境中计算机网络安全论文 1“云计算”内含及其特点 云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现. 2“云计算”环境中的计算机网络安全的重要的意义及其特征 在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下: (1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性. (2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作. (3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速. (4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征: (1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的. (2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的. (3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的. (4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护. 3“云计算”环境中的计算机网络安全现状分析 3.1“云计算”环境中的计算机网络安全在技术层面存在着问题 对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的. 3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题 “云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一. 3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题 目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施. 4加强“云计算”环境中的计算机网络安全的措施 4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实 加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题. 4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力 例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力. 4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题 加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是优秀权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性. 4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性 要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性. 5结束语 在网络技术高度发达和使用的信息时代,“云计算”环境中的计算机网络安全的问题是每一个处于这个时代的人所面对的重要问题,它会在人们的学习、工作和生活中时时出现.而使用者们或是用户们务必要重视这个问题的存在和应对,在提高自身计算机网络安全技术意识的基础上,努力在技术层面得到提高;在提高自身网络安全知识结构的同时,也要努力在所能使用的安全保障措施中学会实际应用,从而为打击黑客等破坏网络安全的不良行为做出自身的一份贡献之力.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务. 作者:何永峰 单位:集宁师范学院 网络安全论文:MIS系统的网络安全论文 一、加强电厂MIS系统的网络安全设计的意义 促进电力行业发展的需要,就要保障电力行业的良好发展,必须要确保其信息安全。但是,就目前情况来看,威胁电厂MIS系统的网络安全的因素还比较多,从而使电力行业产生了网络安全问题。具体来讲,主要包括以下三个方面。第一,技术方面,在电厂MIS系统中,其TCP/IP协议自身存在一些安全漏洞,再加上计算机的硬软件配置不够灵活,从而导致其产生网络安全问题;第二,人为因素。人们的网络安全意识淡薄,在电厂MIS系统中为了采取有效的安全防护措施,给不法分子对电厂信息的窃听、拦截等埋下安全隐患。第三,网络病毒。网络病毒具有传播快、破坏性强、繁殖力高等方面的特点,往往很难将其根除。因此,为了有效促进电力行业的良好发展,必须要加强电厂MIS系统的网络安全设计,确保其信息安全。 二、电厂MIS系统的网络安全设计 (一)电厂MIS系统的网络安全设计原则 为了有效提高电厂MIS系统的网络安全设计质量,为其后期发展提供重要的安全保障。在设计的过程中,应遵循以下几个方面的原则。第一,整体性。即在电厂MIS系统的网络安全设计中,拥有一套科学、完整的安全体系,主要包括应急体系、安全技术体系以及安全管理体系,从而有效保障其网络安全。第二,动态化。世界是处于不断变化中,信息技术的发展更是日新月异,所以电厂MIS系统总是处于不断发展中,最终得以不断更新和完善。因此,在设计的过程中,不能拘泥于当下,而是坚持一种动态发展的理念,最大程度上引进多种变量因素,确保电厂MIS系统的网络安全具有良好的适应性。第三,层次性。在电厂MIS系统的网络安全设计中,还应根据不同的需要,设置不同层次的安全等级,比如谱密、秘密、机密、绝密等,不仅满足信息保护的要求,而且还实现保密资源的有效利用。第四,可控性。在设计的过程中,为了有效避免安全技术被不法分子用在不正当的地方,必须要对安全技术进行控制。 (二)电厂MIS系统的网络安全设计的入手点 在电厂MIS系统的网络安全设计中,可以从以下三个方面入手。第一,数据的安全性。电厂拥有大量的数据,要想保障其网络安全,必须要保障其数据安全。具体来讲,可以通过数据备份、数据库的安全设计等手段加以解决。第二,使用防火墙。利用相关的防火墙技术,有效抵御外网系统的不法分子入侵电厂MIS系统,保护内网资源的安全。第三,确保单向连接。换而言之,在电厂MIS系统中,它与SIS系统的连接要保持单向连接,并且在防火墙、路由器等方面,都要设置成单向传输的方式。 (三)电厂MIS系统的网络安全的设计方案 在电厂MIS系统的网络安全设计中,可以根据电厂的实际情况,选择合适的解决方案,具体的方案有以下三种。胡晓博河南理工大学计算机科学与技术学院河南焦作454150 1、完全隔离法 所谓完全隔离法,指的是确保MIS系统内的所有计算机不能有上网功能,如果某些业务确实需要上网处理,则将其从MIS系统中划去。这样一来,有上网功能的计算机就不可以进入电厂MIS系统;而那些可以进入电厂MIS系统的计算机则不具备上网功能。使用这种方法来提高电厂MIS系统的网络安全性,有利有弊。一方面,其安全性能非常高,可以有效抵御网络病毒、TCP/IP网络协议漏洞等方面的攻击。另一方面,这种方法大大降低了计算机的利用率,不利于相关工作人员的使用;此外,其成本也比较高,因为对于那些既要进入电厂MIS系统,同时又要上网的工作人员来讲,则需要使用两种网络系统和两套网线,所以就耗费了大量的成本。 2、将防火墙技术与各种防病毒软件有机结合 随着防火墙技术的不断发展与进步,它在保障网络安全方面发挥着重要的作用。它可以对网络通信的访问进行强制监管,有效保护电厂MIS系统内部网络的安全,从而避免其遭受来自外部网络的各种攻击,比如一些不法分子非法使用、盗取、修改电厂MIS系统内部网络的各种资源。但是,就目前病毒情况来看,其更新变化的速度非常快,对于某些新的网络病毒,防火墙的隔离作用不明显。因此,需要借助相关的防病毒软件(比如卡巴、诺顿、金山卫士等)的作用,进一步抵御各种网络病毒的攻击。通常情况下,这种方法比较适合运用于中小型电厂的MIS系统中。 3、将网闸与各种防病毒软件有机结合 网闸是一种基于硬件层的读写功能交换,是一种类似电子开关的防火墙。将其运用于电厂MIS系统的网络安全设计中,不允许任何有网络连接存在于内外网主模块之间,从而有效实现了内外网之间的隔离。比如相关工作人员需要上网时,需授权用户并进行安全监测,只有监测过关后才可以进行上网,从而有效阻止外网系统对电厂MIS系统的入侵;如果工作人员不需要使用上网,它就直接等同于将内网断开Internet连接。与此同时,电厂MIS系统还借助相关防病毒软件的作用,通过其升级,不断更新其病毒库,最大程度上拦截各种网络病毒的攻击。一般情况下,一些大中型电厂MIS系统运用这种方法,因为大中型电厂对网络安全的要求一般比较高。 三、结束语 综上所述,加强电厂MIS系统的网络安全设计,既是电厂适应社会发展的需要,同时也是促进电力行业发展的需要。因此,电厂应根据自身的实际特点(比如网络安全成本、电厂规模、安全需要等),选择合适的方法,满足电厂信息安全的需要,拖动我国电力行业的健康、稳定发展。 作者:胡晓博 单位:河南理工大学计算机科学与技术学院 网络安全论文:我国校园网中网络安全论文 一、校园网络安全威胁现状分析 1.1校园网络应用协议和软件存在固有的安全缺陷 随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。 1.2入侵手段越来越智能 目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。 1.3校园网络管理制度不健全,管理模式简单 网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。 二、网络安全主动防御系统 2.1主动防御系统模型 目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。 (1)管理。 校园网管理具有重要的作用,其位于安全模型的优秀层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。 (2)策略。 校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。 (3)技术。 校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。 2.2主动防御技术 校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。 (1)预警。 校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。 (2)保护。 校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。 (3)检测。 校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。 (4)响应。 校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。 (5)恢复。 校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。 (6)反击。 校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。 三、结束语 校园网主动安全是一个动态的、复杂的网络安全防御系统,可以融合现代数据挖掘技术、入侵检测技术、预警响应技术等,建立一个全方位、多层次、多维度的深层防御系统,以保证计算机网络正常运行,为用户提供良好的网络服务。 作者:丁宝英 单位:中国铝业贵州高级技工学校 网络安全论文:信息部门网络安全论文 1网络黑客 单纯FTP服务器型漏洞可以靠打上相应补丁进行防范,但通常FTP服务与其他服务共处一台服务器,一旦别的服务漏洞遭到攻击,就会造成所有服务的攻破。应用程序型漏洞来源于第三方应用程序自身,一方面应慎重安装应用软件,另一方面要安装安全软件并及时查毒。Web服务器型漏洞是黑客利用的重点,它主要包括跨站脚本执行漏洞、SQL注入漏洞、缓冲区溢出漏洞、拒绝服务漏洞、CGI源代码泄漏漏洞等,而数据库服务器也多出现缓冲区溢出漏洞。信息部门的网管要清楚了解本部门网站服务器和数据库服务器的配置,如它们的组合是ASP+SQLServer,还是PHP+MySQL,每种脚本语言及数据库的主要命令怎样应用。如果由网络公司代为搭建服务器,应向公司的工程师详细咨询并索要服务器的使用说明文档。对自身服务器漏洞的查询可以依靠软硬件的漏洞扫描工具来完成。对网络机房设备的安全维护应当建立健全的管理机制,如制定安全管理制度,制度条例以条文形式张贴于机房室内;制定网管人员每日巡查制度并撰写巡检报告;建立网络漏洞定期扫描和评估制度;为每名网管和服务器管理人员分配对应的管理权限,原则上只允许一名系统管理员权限存在;按照国家实验室认可标准和信息安全等级保护管理办法等相关要求定期组织单位内部自查和对下属单位监督检查;组织网管人员定期培训。上述管理方法同样适用于网络安全部门对社会各信息单位开展等级保护检查工作,在检查各个单位的服务器时可根据各单位的配置经验按照配置类型进行分组,遵照典型案例的特点去验证同组情况,在同组配置中寻找特例。 2恶性病毒 ARP病毒、DDoS攻击情况屡见于单位的内网,经常造成网络瘫痪及数据丢失,基于此采取相应的应对防范措施尤为重要。如建立每台内网内机器的IP-MAC列表,用专用软件每天定时巡检其对应性;建立每台工作用机的硬件及操作系统的配置档案并存储入库;设立硬件防火墙,定期检查机房内主干网用路由器、交换机、防火墙的日志信息并导出保存;每台工作用机由使用者负责维护,严格落实安全软件的安装和升级制度;每台联网机器制作并保存系统的备份,网管建立并保存服务器的备份;网管制作和保存单位内部设备拓扑图,一旦内网有感染病毒的机器再现,能及时将该机器或其所属子网隔离出内网;可在条件允许的情况下,将内网用3层交换机设置VLAN以区分出办公、实验、涉密等不同使用领域;与单位网络的ISP签订协议,定期更换单位的公网IP,以规避有针对性的来自外网的DDoS、ARP攻击。 3手机无线上网 随着智能手机的广泛使用和无线宽带技术的发展,网络使用人群已由传统的PC向移动终端过渡。对无线信号属性的掌握和移动终端的合理应用成为应注意的主要问题。如主流无线路由器等无线设备的常见型号及配置,信号穿透能力及散布范围,设备对不同方向的信号衰减程度,不同型号设备的抗干扰性;关注和跟踪蓝牙的无线传输和发射技术;对获得的目标手机的基站定位参数进行解读和正确拆分,并以此为根据在手机基站定位软件上定位目标手机的实际地点。 4网络音视频文件传输 面对流通于网络和存储于单位服务器上的大量音视频文件,对其进行有效分析和管理是保护自身信息安全和有效利用信息资源的重要工作。除了依靠专业技术开发对音视频文件的获取、压缩和存储的处理手段外,还可致力于开发对音视频文件的分析和判别技术,尤其是集成频率提取技术、人面识别技术、连续相似视频合并及非焦点淡化技术的综合处理模式。 5电子数据鉴定 全国大部分地区已经建立了电子数据鉴定实验室,这对涉及电子数据、信息司法裁定具有重大意义。而作为信息单位,在具备对电子数据的分析、恢复、获取等专业技术的同时,应加强对本单位重要数据的保护及管理。涉及重要数据分析、保管的部门人员应加强对电子数据鉴定领域的国家、行业标准及技术规范的学习。有条件的单位应专门设立独立部门和人员从事电子数据的提取、固定与恢复,数据的分析与鉴定,信息系统分析与鉴定等工作。对于重要信息数据的操作及保存要结合本单位工作特点制定专门的操作规范和流程。 6信息保密意识和机制 信息部门在日常工作中要处理大量来自各个领域的数据,这些数据分为外部和内部,其中相当一部分被列为涉密数据,关系着本部门的经济利益、未来发展甚至全社会的安全与稳定。因此信息部门在工作中应进一步增强保密意识,涉密文件应注明密级、保密期限、发放范围和数量;要对形成重要数据、文件过程中的中间材料、介质妥善保管;无需保管的,统一销毁;接收涉密数据、文件时要及时清点并对存储介质登记造册;涉密数据载体及文件应锁存于密码柜或档案柜中;此外,从事涉密数据业务的员工要经过保密知识培训,提高保密意识。 作者:王琚 张伟 单位:国家计算机病毒应急处理中心 天津市公安局公共信息网络安全监察总队案件支队