网络与信息安全论文:网络时代国家安全与信息安全论文 一、美国国家安全的发展及网络时代信息安全之源起 国家安全是国家调控机制中一个重要因素,具有举足轻重的地位和作用。“国家安全”也是一个历史的和发展的概念,其内涵依据一个国家所处时代的不同而发展演变。时至今日,“国家安全”早已由狭义上的强调国家不受外敌入侵的军事安全扩展为一个广义的内容丰富的大体系。其内涵是一个由关系到国家与社会稳定和发展的各种国内外因素共同构成的动态系统。国家安全政策的主要内容,是尽可能对不利于国家稳定和发展的各种国内外因素进行调控,实现国家的安定和预定的国家目标。代表国家的政治实体(政权和政治制度)为了在不断变化的环境中生存和发展,必须在满足现代国家特定的内外需求的同时,符合一定的国际行为规范。对外政策是政治实体试图适应或控制外部环境对内部影响的一系列行动方针或原则,对外政策能否奏效,取决于不同国家在国内治理和对外关系方面发挥效用的能力。从调控和治理之角度来说,国家对外政策是从属于国家安全战略的。在美国实现现代化及走向强国和超级强国的发展过程中,一个显著的特点是在国家安全的名义下,大力发展高科技,而且首先用于军事。军事科技又带动了高科技,进而带动了整个经济的发展。科学技术的不断创新是美国军事力量和经济实力迅速发展的重要因素,对保障其经济繁荣和国家安全发挥了至关重要的作用。美国战后不断提高科研经费在财政预算中的比例,持续把庞大的人力、物力和财力用于发展军事工业。从战后到20世纪70年代末,科研投入的比例一直雄居世界第一。70年代后继续大幅度增加。国防在美国的研发费用中占很大比重。战后美国几项关键性发明,如电子计算机、卫星通信、微电子处理器等,均直接产自于军事研究。即使是在冷战时期,“遏制战略”之父乔治•凯南也认为冷战竞争主要是在各自内部,即“看谁在解决自己的特殊问题时干得最成功”,而不是靠军事手段。美国经济学家约翰•加尔布雷斯则更加明确地指出,西方国家的命运“完全取决于其发展自己生产力的能力”。美国政府推动信息技术的发展,制定国家信息安全战略,并在不同阶段根据内外情况变化进行调整,很大程度亦是因循了上述系统治国理念。20世纪50年代后期至70年代,美国政府为了在冷战中占据主动,围绕“国家安全”进行国内外战略设计与调控,大力支持发展信息技术,资助并主导了互联网的诞生与发展。1957年苏联世界上第一颗人造卫星上天后,艾森豪威尔总统先后签署了两个公共法案,美国国防部高级研究计划署(DARPA)和美国国家航空航天局(NASA)得以创建。这些部门的建立和相关科研预算经费的投入,有力地推动了军事安全信息技术的创新发展。1962年,美国国防部设想建立一种能够保证美国国内外防卫力量在遭到苏联第一次核打击后仍具有生存和反击能力的指挥系统。随之,计算机专家提出了计算机“网络”的概念。1971年,高级研究计划署资助了一个项目———高级研究计划局网络,把接受其补助金的大学的电脑在全国联网,实现了计算机“网络”这一设想。为了对该网络雏形进行统一技术管理,美国国防部于1974年主导建立了TCP(传输控制协议)和IP(因特网协议)(后合称为TCP/IP协议)。同年,美国国防部将TCP/IP协议公开,向全世界无条件地免费提供解决电脑网络之间通信的优秀技术。五角大楼如此慷慨地向全球提供互联网技术和相关管理协议,其背后自有其深远的、颇具战略意义的谋虑。在当时的历史背景下,该互联网络是一套有明确假想敌的军事指挥系统,其指挥乃至控制功能需要与内外部环境进行信息交换方能体现(亦即“知己知彼”)。另外,其他国家一旦应用此套技术并采纳其管理规范,就会在虚拟空间产生对“美国制造”网络的需求和依赖,这反过来又推动美国政府进一步放开互联网技术,从军用推广至民用,促进经济利益不断扩大。从历史根源的角度来看,自电子计算机互联技术诞生之日起,其应用和推广过程中存在的信息安全问题就相伴而生。但美国国家信息安全作为一种系统思想和战略,是从20世纪90年代初逐渐形成和发展起来的。它在政策实践上以国内为重点,国内、国外并举,围绕内部稳定和发展与维系全球事务主导地位之战略目标,在国内安全得到保障的基础上,根据不同时期的内外环境特点,制定和适时调整对外政策。 二、网络时代美国信息安全战略之发展 信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是优秀。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的优秀之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于主权”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家主权的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。 三、信息安全在美国国家安全和对外政策中的作用日益重要 美国“国家安全”的优秀目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。 四、信息安全:美国国家安全和对外政策的“双刃剑” 互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于主权”“人权无国界”“主权有限”“主权过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家主权“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、恐怖分子、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。 五、结语 在过去的半个多世纪里,美国政治精英们为了维护国家内部的稳定和发展,巩固和保持其国际超级强国地位,围绕着“国家安全”进行内外战略设计与调控,大力发展信息技术,资助并主导了全球化时代的互联网之产生与发展。从上世纪90年代后期至今,美国政府已经构建了颇为完整的信息安全战略,在其国家安全框架下,从政治、军事、经济和外交等多个方面统筹指导国家对外政策的制定与调整。总的说来,美国发展信息技术,将科技创新为己所用,迅速提高综合国力和国际影响力的一条有效措施,是使国家信息安全与国家发展和国际地位之巩固紧密有机地结合在一起。美国虽在建立自己的信息安全体系和实现国家安全战略目标方面取得了显著“成就”,但它自身在调控信息安全,主导对外政策的同时,也受到越来越多的内外因素之制约。从美国自身战略设计的角度来看,尤其需要强调的是,国家信息安全作为支撑美国国家发展的一个庞大体系,涉及面非常之广泛。在对外政策方面,由于国际环境的复杂与多元,加上与国内因素相互交织,任何一个部分出现误判,都有可能使整个系统出现漏洞,使得其他部分和其他环节的工作化为乌有。若一味强势追求自身“信息安全”,既有力不从心之虞,也会增加国际合作的难度,恐生过犹不及之忧。 作者:朱丹丹 单位:外交学院外交学与外事管理系 网络与信息安全论文:信息安全系统与计算机网络论文 1构建计算机网络与信息安全系统 1)加强病毒防范 病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。 2)防火墙技术 防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。 3)加强访问控制技术 访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。 4)建立安全实施防御和恢复系统 众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。 5)采用信息加密和认证技术 当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。 2计算机网络与信息安全系统的关键技术 1)设置密码技术 为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。 2)访问控制技术 访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。 3)病毒防范技术和防火墙技术 病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。 作者:刘德文 单位:常德职业技术学院现教中心 网络与信息安全论文:信息安全与网络通信技术论文 1当前网络通信信息安全存在的问题 在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。 2保障网络通信信息安全的途径 2.1充分保障用户IP地址 由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。 2.2完善信息传递与储存的秘密性 信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。 2.3完善用户身份验证 对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。 3结语 完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。 作者:刘佳 单位:中国铁通集团有限公司四平分公司 网络与信息安全论文:卫生网络与信息安全论文 1我国卫生信息化发展概述 1.1卫生行业信息化建设的方向性为进一步加快我国卫生信息化整体的建设步伐,推进信息技术在全国医疗卫生领域的广泛应用,改善我国卫生防疫、公众医疗、基层卫生等状况,提高公共卫生健康水平,国家鼓励地方政府建设全国联网五级数字卫生信息平台。即:建设覆盖全国“省—市—县(市、区)—乡—村”五级数字卫生体系,并通过租用营运商提供的网络,实现对全国卫生信息以及公众健康信息的收集、处理、查询、传输和共享,完成面向公众基于个人健康档案服务和远程医疗会诊。 1.2加强卫生信息收集整理的重要性加强卫生信息的收集整理是改善和提高卫生系统质量的前提条件。尽管及时可靠的卫生信息是改善公共卫生状况的基础,但是,由于各级卫生行政管理机关在数据采集、分析、和使用方面的投入不足等原因,常常无法实现及时的跟踪以达到完全链接和反映现实医疗卫生状况,导致决策者无法正确发现问题、了解现实需求、跟踪最新进展、评估所采取措施产生的影响,干扰了行政管理部门在卫生政策制定、项目设计以及资源分配等方面做出正确决策。所以,加强卫生信息收集整理对改善和提高卫生系统的服务质量就显得尤为重要。 1.3加强信息安全保障和管理的必要性安全管理是一个可持续的安全防护过程。信息安全建设是我国卫生行业信息化建设不可缺少的重要组成部分。医疗卫生信息系统承载着大量事关国家政治安全、经济安全和社会稳定的信息数据,网络与信息安全不仅关系到卫生信息化的健康发展,而且已经成为国家安全保障体系的重要组成部分。因此,开展卫生行业信息化必须重视建立健全信息安全保障和管理体系建设。一是强化安全保密意识,高度重视信息安全,是确保卫生行业信息系统安全运行的前提条件;二是加强法制建设,建立完善规范的制度,是做好卫生行业信息安全保障工作的重要基础;三是建立信息安全组织体系,落实安全管理责任制,是做好卫生行业信息安全保障工作的关键;四是结合实际注重实效,正确处理“五级数字卫生体系”安全,是确保信息安全投资效益的最佳选择。 2卫生信息安全的风险与需求分析 随着网络社会发展程度的不断提高,网络与信息安全事件是信息化发展进程中不可避免的副产品。当今社会已进入互联网时代,信息传播的方式、广度、速度都是过去任何一个时代无法比拟的。随着网络应用的日益普及,黑客攻击成指数级增长,利用互联网传播有害信息的手段层出不穷。网络在给人们带来便利的同时,也带来不可忽视的安全风险。所以,可靠的卫生信息就需要一个安全的数据运行环境,只有这样,才能实现向卫生行政管理部门或社会提供有效的、高质量的、安全的数据保障。 2.1安全风险分析目前卫生系统所面临的风险主要包括应用系统风险和网络风险。应用系统风险主要体现在身份认证、数据的机密性、完整性、授权管理控制等,此类风险可以通过应用系统的改造提升得到控制。网络风险主要体现在网络结构不够清晰、区域划分不合理、区域边界防护措施缺失、接入网络缺少相应的防护措施、安全管理不到位等,容易造成可用带宽损耗、网络整体布局被获得、网络设备路由错误、网络设备配置错误、网络设备被非授权访问、网络管理通信受到干扰、网络管理通信被中断、传输中的网络管理信息被修改和替换、网络管理中心受到攻击、外部单位接入风险、本地用户接入威胁、恶意代码传播和破坏风险、安全操作风险、安全管理风险等等。系统和网络出现问题,将会造成网络信息丢失和网络瘫痪,无法实现网络功能和满足服务对象的需求。 2.2网络安全需求分析保证网络相关设备安全、稳定、可靠地为业务活动提供优质服务的前提是网络要安全、设备运行要正常。为此,必须要保证网络体系结构安全,采用各种安全措施有效防止卫生网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等事故发生;采用灵活的网络拓扑和冗余与备份,保证网络结构不因单点故障造成网络业务活动的中断;采用可信的网络管理手段,保证结构的完整性。网络系统遭到有意攻击、设备故障、网络管理出现漏洞等是网络安全防范的重点。 2.3边界安全需求分析清晰、规范地界定、标识网络边界,是网络边界设备和安全网关实施防护的有效措施。采用具有多层访问控制功能的防火墙对接入实施控制;使用基于网络的IDS有效侦测来自内部、外部对网络边界的攻击,严格记录网络安全事件,配备网络边界设备脆弱性评估工具,有效监控网络边界设备的配置、运行状态和负载;配置网络穿透性测试工具,定期或不定期对网络边界安全有效性进行检查。边界安全是网络安全的门户,提升网络边界安全设备管理服务功能,是保证安全策略设计、配置、部署等管理工作的有效途径。 2.4网络管理安全需求分析对于卫生网络系统而言,网络与信息的安全时常受到威胁,最常见的就是拒绝服务攻击、网页篡改、恶意程序等。为保证网络与信息的安全,需要构造科学、有效的网络安全管理平台。以业务为中心,面向卫生系统,将不同的网络进行整合,基于应用环境来管理网络及其设备的正常运行。当网络异常时,基于事先制订的策略(主要是应急方案)和网络管理系统,实现主动采取行动(如:终止、切断相关连接;停止部分非关键业务等),达到主动保证卫生系统网络安全和正常运行的目的。 3卫生信息安全的防御体系与网络的维护 3.1卫生信息安全的防御体系卫生信息安全防御体系是一个动态的过程,攻防双方都是与时俱进的。防护的目的在于阻止入侵或者延迟入侵所需要的时间,以便为检测和响应争取主动。一旦防护失效,通过检测和响应,可以及时修复漏洞,杜绝威胁,防止损失扩大,确保业务运行的持续性。从技术发展的角度来考虑,攻击和防御构成了一种动态平衡的体系。一段时间内,安全防御发挥着有效的作用,此时的安全体系就具有一定的平衡性,但这种平衡是相对稳定的,一旦攻击技术有所突破,防御也需要随之更新,安全防御体系就是在这种由此及彼的相互牵制中动态发展的。 3.2网络的维护随着信息系统在卫生行业的应用,网络安全问题日渐凸显。一旦网络出现故障,小到造成单机信息丢失、被窃取、操作系统瘫痪;大到全网网络服务中断,业务被迫停滞,甚至是重要数据丢失等一系列严重后果。在新医改大背景下,对医疗服务质量的要求越来越高,如何构建坚固的网络环境,是每一个医疗单位的责任,同时也是挑战。在网络正常运行的情况下,对网络基础设施的维护主要包括:确保网络传输的正常;掌握卫生系统主干设备的配置及配置参数变更情况,备份各个设备的配置文件。这里的设备主要是指交换机和路由器、服务器等。主要任务是:负责网络布线配线架的管理,确保配线的合理有序;掌握内部网络连接情况,以便发现问题迅速定位;掌握与外部网络的连接配置,监督网络通信情况,发现问题后与有关机构及时联系;实时监控整个卫生行业内部网络的运转和通信流量情况。 3.3信息安全风险控制策略面对复杂的大规模网络环境,无论采取多么完美的安全保护措施,信息系统的安全风险都在所难免。因此,在对信息系统进行安全风险评估的基础上,有针对性的提出其安全风险控制策略,利用相关技术及管理措施降低或化解风险,如物理安全策略、软件安全策略、管理安全策略、数据安全策略等,可以将系统安全风险控制在一个可控的范围之内。 3.4数据的保存与备份计算机系统中最重要的就是数据,数据一旦丢失,导致卫生行业的损失是巨大的。针对各类型的危机事件,应该制定完善的备份方案,防患于未然,做到数据丢失后能及时处理,减少损失带来的巨大后果。网络环境具有复杂性、多变性、脆弱性。它们共同决定着网络安全威胁的存在。在我国,卫生网络与信息逐渐扩大,加强网络安全管理和建立完善信息安全的屏障已成为网络建设中不可或缺的重要组成部分。我们应充分认识网络信息安全的重要性,在网络维护过程中加强网络信息安全,做到事前预防、事中监控、事后弥补,不断完善安全技术与安全策略,提高卫生网络信息的安全性。 作者:李楠单位:云南省医学信息研究所 网络与信息安全论文:信息安全与网络安全论文 1网络安全检测系统设计构思 1.1设计目标网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。 1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。 2系统功能设计 网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。 3数据库设计 本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。 4系统实现 4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。 4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。 4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。 5结束语 本文对网络安全检测系统进行了设计介绍,明确设计目标和设计架构,对系统各功能模块进行设计说明,分别对用户管理功能、实时监控功能、网络主机及硬件信息监控功能的实现进行论述,完成基本的网络安全检测功能,满足网络安全检测需要。 作者:徐宝海单位:泰州市高等教育园区管理委员会 网络与信息安全论文:计算机网络信息安全与防护研究论文 摘要计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词计算机网络信息安全黑客网络入侵 1引言 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 2计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 2.1事件一: 2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。 可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2.2事件二: 2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。 2.3事件三: 日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。 入侵的黑客通常扮演以下脚色: (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。 (2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。 (3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。 (4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。 基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。 3计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点: 3.1固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。 (1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 (2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。 3.2合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 3.3不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。 3.4低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全: 4.1隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。 4.2关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 4.3更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 4.4杜绝Guest帐户的入侵 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。 4.5封死黑客的"后门" 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉! (1)删掉不必要的协议 对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。 (2)关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 (3)禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。 (4)关闭不必要的服务 服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。 4.6做好IE的安全设置 ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。 4.7安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。 4.8防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 (2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。 (3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。 4.9不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 4.10防范间谍软件 如果想彻底把Spyware拒之门外,请按照这几个步骤来做: (1)断开网络连接并备份注册表和重要用户数据。 (2)下载反间谍工具。 (3)扫描并清除。 (4)安装防火墙。 (5)安装反病毒软件。 4.11及时给系统打补丁 最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。 5结束语 尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。 网络与信息安全论文:浅析计算机网络信息安全隐患与防预对策 摘要:随着 计算 机 网络 和通信技术的飞速 发展 ,信息网络已经成为一个国家和社会发展的重要保证;是关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题;是政府宏观调控决策、军事、商业 经济 信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。因此,网络信息的安全问题也逐渐成为一个潜在的巨大问题,越来越引起人们的关注。计算机网络信息一旦受到外来的攻击和破坏,将给国家、军队和使用单位造成不可估量的重大经济损失,并严重影响正常的工作秩序和工作的顺利开展。我们必须对网络信息的安全隐患有足够的重视和防范,做到防患于未然。 关键词:网络信息安全;防火墙;数据加密;广域网;局域网 一、计算机网络信息的安全隐患 网络信息安全是一门涉及计算机 科学 、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络信息的含义主要是指网络系统的硬件、软件及其系统中的数据信息受到保护,不受偶然的或者恶意原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,使得网络服务不中断。例如,广域网覆盖地域广、用户多、资源共享程度高,影响计算机网络安全的因素较多,网络面临的威胁和攻击错综复杂,但归结起来对网络信息安全的威胁主要表现在: 1.1物理安全对网络信息造成的威胁 网络的物理安全是整个网络信息安全的前提。在诸多的网络工程建设中,由于网络系统属于是弱电工程,耐压值很低。因此,在设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。 1.2网络的开放性决定网络的脆弱 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。而针对网上的信息资源共享这一特性,各种信息资源就要在网上处理,传递,从网络的连通性上看,在享受信息便利的同时,各节点上用户的信息资源便有暴露的可能,建立的网络越大,节点越多,信息泄漏的危险性也就越大,这种危险可以来自方方面面,比如说,人为的蓄意攻击等等。网络信息的广泛和通信协议的开放决定了网络的脆弱和易损性,这就对我们当前的网络信息安全构成了巨大的威胁和潜在的危险。 1.3来自黑客的威胁和攻击 计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能灵活使用各种计算机工具来达到他们的目的。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大 政治 影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了 自然 或人为破坏的威胁。 1.4人为造成的无意识失误 无意识的失误涵盖的方面也很多,如管理员安全配置考虑不当所造成的安全漏洞,用户的安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息。近几年,由于 计算 机 网络 的迅速 发展 ,在网络中“搏客”,聊天等,由于说着无意,听者有心,也会无意识的报露一些机密,目前从发生的一些泄密案件来看,很多都是无意识的行为,这些都会对网络信息的安全带来一定的威胁,并给我们的 经济 带来巨大的损失。 1.5来自网络软件漏洞和“后门”的隐患 所说的后门是一种登录系统的方式,他不仅可以绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门的种类有很多,简单的后门可能是建立一个新账号,较复杂一点的可能会绕过系统的安全认证对系统具有访问权。后门的实质是驻留的计算机系统中,供某些特殊使用者通过特殊方式来控制计算机系统的途径。目前,计算机中的任何网络软件都不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。在近几年的网络隐患中,有的就是因服务器和工作节点未及时打上补丁而遭到一些外来攻击,轻者使得机器出现死机,系统不能正常的启动,重者是系统瘫痪或造成硬件的损坏。另外,软件的“后门”都是软件的设计编程人员为了测试软件或为自己提供某些便利而设置的,一般不为外人所知,但一旦“后门”被洞开,其造成的后果更加不堪设想。 二、计算机网络信息安全防预对策 计算机网络信息安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。在防范策略上我们必须做到: 2.1强化网络安全技术手段 强化网络安全技术手段是保障网络信息安全必须要采取的措施。尤其是对网络中使用的关键设备,如交换机、网络服务器等,要制定严格的网络安全规章制度,采取防辐射、防火以及安装ups不间断电源等。从方位控制上,要对用户访问网络资源的权限上加以严格的认证和控制。如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。 2.2提高网络安全意识,加强网络法规管理 从目前看,对人员的管理难度比较大,也有一定限度。在强化网络安全意识的同时,制定相应的网络安全法规,用 法律 的权威、公正、强制手段来对网络人员的思想行为和安全意识确实能够达到难以代替的规范和制约作用。例如,从我们当前对一些泄密案件的处理上看,就已经威慑到了部分人的继续犯罪行为,也起到了对网络安全信息的宏观控制。因此制定必要的,具有良好性的可操作性网络安全的法规也是十分必要和有效的,这样才能使得网络安全有规可寻,依章管理,对侵犯和渎职网络的任何犯罪违法行为在处理上有法可依照,对危急网络给国家造成任何损失的人都必须要追究法律责任,这样才能有效的保障网络信息的高度安全。 总之,随着计算机技术和通信技术的飞速发展,计算机信息网络安全不是一朝一夕的工作,他是一项长期的任务。网络安全也是我们今后工作中不能回避的一个问题。他需要全体工作人员的共同参与和努力。同时还要加大投入引进先进技术,建立严密的安全防范体系,在制度上确保该体系功能的实现,并结合当前工作的实际情况,认真研究,大胆探索,反复实践,不断追踪新技术的应用情况,制定一套行之有效的网络安全防护措施,确保网络信息的绝对安全,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 网络与信息安全论文:浅谈网络恐怖主义对公共信息安全的挑战与对策 [论文关键词]网络恐怖主义 公共信息安全 信息社会 [论文摘要]网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。 网络恐怖主义(cyberterrorism),是指由特定组织或个人以网络为手段和活动空间,有预谋、有政治目的的软暴力攻击活动。它针对或利用信息、计算机程序和数据以及网络系统制造恐怖气氛,威胁、破坏公共信息社会和相关政府、国家利益,其危害足以导致人们心理的恐慌、财产的损失甚至人员的伤亡。 从1993年底我国首次与internet联网以来,尤其是1999年1月我国启动“政府上网工程”以来,我国因特网业得到了迅速发展,伴随而来的是网络犯罪也呈明显上升趋势,甚至在一些案件中出现了网络恐怖主义这种新型犯罪的苗头,给我国公共信息安全和社会稳定带来了巨大的潜在威胁。放眼世界,尤其是日本和欧美,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等等社会各方面,都日益依赖网络系统而进行,“当超过100亿美元的网络经济建立在上世纪七十年代的网络基础上时,人们有理由严肃地质疑其安全性。公共信息安全日益成为这些国家关注的重大课题。而另一方面,网络恐怖主义极有可能成为21世纪恐怖分子或犯罪组织青睐的攻击方式,成为对全球公共利益和国际安全的一种新的巨大威胁。 一网络恐怖主义的特征 与爆炸、绑架、劫持飞机自杀性爆炸和利用生化武器施毒等传统意义上的恐怖主义方式相比,初步显现的网络恐怖主义表现出如下的特征: (一)超级恐惧性 恐怖主义的本质特征之一就在于其恐惧性,包括美国的“9·11’’事件在内,传统恐怖方式造成的恐怖效应,由于地缘以及与国家、人们生活关联度等因素的影响,其扩散规律是由中心向四周减量辐射,波及的范围和危害程度是有限的、可控制的,最终必定会限制在一定的区域和社会中,恐惧性因此适可而止。而网络恐怖主义则不同,其不仅破坏“信息社会眼睛”和“第三传媒”的网络传媒,而且直接毁损人们日益依赖的网络系统,其扩散规律必然是等量、甚至有时是增量地由事件中心向外辐射,波及的范围和危害程度是无限的、难以控制的。一次局部的网络恐怖事件,往往会在很大范围内连锁反应,从而使信息社会的大部分或全部陷入混乱盲目状态,甚至引发社会危机。这种新的恐怖方式较传统方式而言,更具有难以预测性、突发性和象征性,一旦发生,必然加剧人们心理上对信息社会的不信任感,甚至留下“核冬天”样的长期损害,从而也加剧了下一次网络恐怖事件的恐怖效应。 (二)非暴力性 暴力或暴力威胁是恐怖主义的内涵。很大程度上说,离开暴力性谈恐怖主义是不全面的。但是网络恐怖主义修改了这一传统说法。它针对或利用的是网络本身,并不以造成人身安全的危害为直接或间接追求效果,因而只有对物的破坏性而不具有对人的直接暴力性,因此也显得文明些,少有血腥味,这对于日益强调人身安全等私权的当代国际社会来说,具有很大的蒙蔽性。人们也一度模糊了它与一般犯罪行为的区别,放松了对它的打击力度,甚至有极少数人不分青红皂白地盲目崇拜,甚至以此为荣。我们应该清醒地看到,其非暴力性丝毫未能改变其恐惧性、政治性和被袭击目标的无辜性等恐怖主义内涵,因此,我们在确认其具有非暴力性的新特征的同时,也应透过现象看本质,用发展的眼光来看清它的恐怖主义根本属性。 (三)高度隐蔽性 网络恐怖袭击是一种非常规的破坏活动。从形态上看,是一种网络上的快速符码运动。本身就具有难以跟踪的隐蔽特征。国外的资料显示。越来越多的恐怖分子或恐怖组织,一改传统做法,身份彻底虚拟化,在网络恐怖事件中,事前不声张,事后匿名退出。其匿名性的特点也越来越明显。随着网络的日益普及,网络管理滞后,袭击手段的不对称发展和攻击目标的模糊性等诸多因素的影响,使得网络恐怖分子可以多维、多点、多次进攻,而将自身的风险降到最低。因而从网络恐怖事件的筹划、实施到完成的整个过程来看,具有难以预测、难以防范、难以取证的特点,具有高度的隐蔽性。 (四)低成本与高破坏的极度失衡性 网络系统对故障和病毒缺乏免疫力,而进入系统的程序和信息内容具有难以检测的特点,这就使得网络系统十分脆弱,易受攻击。网络科技日益普及,其全球性、开放性、共享性和快捷性的特征·,也使得那些针对网络天然弱点,逆用科技,研制、掌握攻击网络系统的成本十分低廉。一台入网的计算机、一个调制解调器,恐怖分子或恐怖组织就可以发动一场网络恐怖袭击,其进入成本十分低廉。而与低成本相对应的是巨大的破坏性。近年的“情书”、“求职信”病毒恐怖袭击,全球生产损失额高达88亿美元和90亿美元,2003年3月上旬新型蠕虫病毒sqloverflow开始的5天内便造成了9.5亿美元的生产性损失。一次网络恐怖事件,可能超几十次其它类恐怖事件的损失总和。这种低成本和高破坏的“高效”恐怖方式极大地满足了恐怖分子所追求的恐怖效应,从而有可能刺激其制造出更多更大的网络恐怖事件,反过来加剧了这种失衡性。 二网络恐怖主义发展趋势 目前,在我国,网络恐怖主义尚处于组织联络、筹措经费等初始状态,现实的网络恐怖事件多发生于西方一些网络程度较高的国家。但是它正日益成为一个非传统安全领域的新的、全球性的问题,并呈现出一些新的发展趋势。 (一)个人网络恐怖主义趋势 网络袭击的武器易获得、网络目标的脆弱、攻击结果的高危害等属性,使得恐怖分子可以利用极少的个人资源对拥有强大社会资源的公共信息社会和相关政府发动灾难性袭击,恐怖分子个人行为就能达到甚至超过传统意义上的恐怖组织所追求的效果。同时,个人行为也更符合现代恐怖主义追求隐蔽的特点,因此,在某种程度上,随着多样性和信息技术的日益发展,网络恐怖主义的组织性将更加弱化,个人化的倾向将更加突出。 (二)计算机黑客恐怖化趋势 网络恐怖分子必然是利用计算机黑客技术和病毒技术等手段进行袭击,这就使得一些计算机黑客由无害的科技探索者或普通的违法犯罪者向恐怖分子堕落成为可能。甚至有一种说法:“黑客+病毒=恐怖袭击。”国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,而为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。 (三)国家背景支持的网络恐怖主义趋势 2003年5月伊拉克战争结束之后,国际反恐形势发生了很大变化,一些西方国家实行双重标准,将特定的国家、民族组织妖魔化、恐怖化的倾向越来越明显,打击恐怖主义时常成为强国干涉他国主权和内政的借口,甚而侵犯他国信息安全,对网络恐怖主义视作实用工具的某些强国,也很可能把它当作“挥舞大棒”、推行强权政治的一个法宝;一些欠发达国家、贫国和弱国在全球化过程中被边缘化,在受到霸权主义或强权政治的欺压时,或明或暗地支持包括网络恐怖主义在内的各种恐怖活动,甚至把支持网络恐怖主义当作反对信息霸权、对付强权政治的秘密武器。网络恐怖具有高度隐蔽性的特点,承担的政治风险几乎为零,传统的恐怖活动方式在国际社会的强力打压下,活动空间日益狭小,而国家背景支持的网络恐怖主义将得到某种程度的发展,全球反网络恐怖主义形势将更加复杂。 (四)袭击手段的多样化趋势 网络恐怖主义,从另一种角度上讲,实质上是特殊形式下的信息战。网络恐怖分子和组织可利用的攻击手段是多种多样的。如恐怖分子可利用网络传播快捷的特点,直接散布恐怖信息,大打网络心理战,这种手段简单,效果有限,发展空间小,容易被排除。但恐怖分子将之与其它手段综合运用,将产生极大的威慑和破坏作用,较为常见的袭击手段是采用计算机病毒实施黑客袭击。无论是“蠕虫”、“逻辑炸弹”、“计算机陷阱”,还是“软件嗅探”等各种破坏性病毒,其传染性、变异性、潜伏性、持续性的特点,决定了其作为网络恐怖事件首选袭击武器的可能。全球最大的网络安全公司symantec曾警示,新开发的未知病毒,尤其是极具毁灭性的混合病毒,将越来越多地在网络恐怖事件中使用。 三对策思考 网络恐怖主义是对公共信息安全的野蛮挑战,防御网络恐怖主义已成为国家安全防御体系中的重要组成部分,这将是一场没有硝烟的战争。针对网络恐怖主义难以预警等特点,必须采取多种措施加以制约和反击。 (一)加强反网络恐怖的理论研究.建立完整的作战理论体系 公共信息安全是信息社会健康发展的保证,反网络恐怖主义,对我国来说,是一个全新的研究课题,只有高度重视,建立完整的反应机制,才能掌握主动,占据优势。目前,建立该理论体系,应考虑以下几个方面的因素:第一,要针对网络恐怖主义的特征和发展趋势进行研究,并借鉴我国反恐怖斗争中已取得的经验和研究成果,从法律、政策层面对网络恐怖主义进行有力的警示和惩戒,为反网络恐怖主义提供坚强的法律保障和政策支持。如政府可出台《公共信息安全事件管理办法》等法律法规,对信息安全工作作出更加全面、明确的规定和要求,像防范“非典”一样,对重大信息安全事件报告、事件分类定级、调查处理和应急响应工作等提出明确的要求,做到快速反应,积极主动。第二,“因特网无国界,网络恐怖主义通常具有跨国犯罪特征,打击网络恐怖主义正成为各国的共同目标”。因此,必须加强国际合作,参与形成一套全球监控、防范和反击的安全体系,在促进、发展和落宴全球性的网络安全文化中发挥我国的影响,并注意在合作中实行“拿来主义”,借鉴国外反网络恐怖的实战经验和理论研究成果为我所用。第三,要突出我国反网络恐怖主义的主要矛盾,有针对性的进行防御。目前,境内外邪教组织、“东突”和“藏独”等民族分裂势力是我国面临的恐怖主义的主要源头。其中,个别邪教组织已针对我国卫星电视进行了多次侵扰,今后我们不排除它们与国外敌对势力相勾结,造谣煽动,发动网络恐怖袭击的可能。对此,我们要高度警惕,通过建立功能强大的监测系统,对可能的网络恐怖活动进行密切监控,采取多种方式进行反击。 (二)加强反网络恐怖作战的技术研究与开发工作。不断完善技术装备。加强科技练兵 反网络恐怖实质上是一场科技战,魔高一尺,道高一丈,拥有先进独特的技术和自主的知识产权的硬件、软件才是打击网络恐怖主义、维护公共信息安全的基本保障。和美、13等发达国家相比,我国的网络安全技术、反网络恐怖作战还处于初始期,因此我们必须大力加强网络安全方面的硬件研制和软件开发力度,强化基础设施,建立自主的骨干信息网络,加强芯片和操作系统的研制,发展民族的防火墙、路由器、数据密码技术等公共信息安全产品,并密切跟踪国际反网络恐怖的科技新发展。甚至在条件适当的时候可以考虑建立更安全、独立于因特网之外的独有网络,构筑我国坚实的网上边疆。只有在网络技术方面占有先机优势,加大科技练兵,才能运用高科技保卫我国网上领土的安全和主权,打赢将来可能发生的反网络恐怖主义信息战。 (三)强化军警民联合反网络恐怖机制。多管齐下。将网络恐怖主义消灭在萌芽状态 首先,要加强网络安全全民教育,提高人们对网络恐怖主义这一新的犯罪形式的认识。要让民众清楚目前我们还存在许多网络隐患,各类信息安全事件呈上升趋势,危害增大,信息安全形势严峻,维护公共信息安全,国家、社会和公民必须责任共担。其次,目前我国极为缺乏维护信息安全的优秀人才,因此要大力加强信息安全专业人才培养,锻造一支反网络恐怖主义的精兵强将。再次,要加强军、警、民技术协作。要以专业人才为基础,构建多结构、多层次、覆盖面广、全民参与的公共信息安全保障体系,不仅要建立“内部目标监测网、国内治安形势网、国际反恐信息网”,还必须在各部门间相互提供情报和技术支持,密切协同,有备无患,加强网上演练。同时。加强it基础设施的安全保护,在采购信息安全产品时借鉴国外的“sbts”标准(safebetterthansorry,安全胜于后悔),推广和使用民族信息安全产品与网络。此外,还要重点加强对银行金融网络系统、证券交易网络系统等事关国计民生和重要国防目标网络系统的防范措施。 总之,对网络恐怖主义的巨大潜在威胁,我们要不惧怕、不麻痹、不松懈,要以法治网、以德治网、以技术治网。只有把安全策略、内部安全管理措施、技术手段和加强网络伦理道德的建设等系统化反网络恐怖主义措施落到实处,防范于未然,处置于萌芽,才能切实维护我国公共信息安全,保卫我国网上疆土的有序和安宁。 网络与信息安全论文:医院网络与信息安全策略 摘要: 为了解决看病难,就医难的问题,各个大中型医院都引入了医院信息系统,主要是方便管理,提升工作效率,但是面对巨大的数据资源,信息安全显得尤为重要。论述了医院网络与信息系统的需求分析,阐述了网络与信息系统的安全策略问题。 关键词: 信息安全;安全需求;信息系统 1引言 随着计算机网络的不断普及,各个行业都开始将网络技术、计算机技术应用到自己的领域来更方便地解决问题。医院尤其是三甲医院更是率先引入信息系统,将医院的人力资源,物质管理以及患者的就诊资料进行整合、加工,从而形成了医院信息系统。医院信息系统需要与互联网技术相结合,而一旦与网络联系在一起,就会存在各种各样的安全威胁。如信息泄露,网络中断等,就会带来严重的后果。我国医疗系统是在20世纪80年代进行改革的,最开始主要涉及到医院的财务,例如挂号费,医药费等,然后是收录患者的就诊及住院信息,这样再次就诊的时候就很容易调阅,节省了很多办理手续的时间。最后才是将医院所有的信息整合在一起,开发了比较人性化的医院信息系统。随着信息化的推进,医院信息系统的功能也越来越强大,门诊部、住院部、医药部、化验科等都能相互联系在一块,通过一卡通一站式解决。通过一卡通交上了费用,就不需要再排队,再交费,节省了患者就诊时间,使得患者不再浪费时间在排队上,由于每次就诊的医生不一定都是同一个人,这在一定程度上不利于诊断病情,但是引起信息化系统以后,每个医生的机器里都有患者以前的就诊记录,能够更方便地诊断患者的病情,提高工作效率。但是医院信息系统是一个及多学科的系统,建设难度相当大,并且要求医院的医生护士以及工作人员在具备医疗知识的同时,还需要有强大的网路安全意识,甚至于需要去维护信息系统安全,这就增加了工作的难度,也增加了信息系统的风险。 2网络与信息安全概述 在医院网络信息系统中,参与人数繁多,业务种类繁杂,造成了信息维护困难的问题。从表1可以看出,医院信息系统是一个多用户、多业务的信息系统,由于各种角色都牵涉到数据隐私,所以要求保密性也特别强。而医院数据面临的威胁多种多样,总体上可以分为内部威胁和外部威胁。 2.1内部威胁 医院内部人员可能会用U盘来回传输数据,就有可能传染病毒木马。不但会造成网络中断,更有可能造成数据丢失,无法恢复,严重影响了医院的信息存储。个别医院工作人员会利用职务之便私自使用里面的数据,造成信息泄露,甚至有人直接买卖里面的数据,给医院信息系统造成损害。 2.2外部威胁 外部威胁种类繁多,大体有以下几种:窃听:有些黑客或者攻击者会利用窃听技术窃听敏感数据,等这些数据到手后,可能去威胁当事人,借此达到自己的利益目的。木马:木马是一种远程控制的工具,它不具有传染性,所以严格意义上讲不是一种病毒,只有具备了传染性的木马才可以称为病毒。但是木马具有强大的键盘记录功能,一旦机器中了木马,就什么安全性都没有了,可以记录账户密码,也可记录输入的数据信息,一旦窃取了账号密码,就可以随便登录数据库,获得想要的信息。DOS攻击:是专门针对服务器的一种攻击,可以通过TCP协议中的3次握手原理的漏洞信息,不断地向服务器发送大量的垃圾无用的数据,导致服务器瘫痪,对于医院信息系统来说,服务器瘫痪了,医院可能就无法了解患者以前的就诊信息,无法准确对患者信息做出判断,也有可能无法开药。耽误患者就诊,甚至可能耽误病情。篡改:攻击者可能通过进入医院信息系统,非法篡改患者的就诊记录,影响医生的判断,造成误诊,延误病情,这是非常危险的。面临上述的各种威胁,就需要有专门的网络安全人员维护系统,除此之外,还需要对医生、护士、医院管理人员进行培训。但是现在往往缺乏培训,甚至很多工作人员意识不到这个问题。 3医院信息管理系统 3.1医院信息管理系统的安全 医院信息系统里面的数据库主要有患者信息、患者病例、治疗方案、药品信息以及医院人事信息管理等,医院有义务保证这些信息的保密性、完整性,保障信息的安全,要保证这些数据不丢失、不被窃取、不被篡改。 3.2身份认证 医院信息系统里面是多用户的,也就是多角色的,不同的角色担任了不同的任务,具有不同的功能,所以给每个角色都分配了不同的账号和密码,密码可以自己修改。每种角色都具有自己的权限,要保障不能随意丢弃账号,不能越权,采用的是动态授权机制,在身份认证时,采用的哈希算法对比数字摘要的形式进行的。 3.3药品库信息安全 信息安全系统需要录入每一种药品的型号、生产日期、名称以及出品商等详细信息,要保证这些信息随时更新,并且服务不能中断,一旦和医院开药的处方脱离关系,可能会影响到病人的救治。 4医院网络与信息安全策略 保证医院信息系统的安全,方法有很多种,主要提出了各种入侵检测技术与防火墙技术之间的联动方案,在一定程度上提高了信息的安全性。如图1所示,虽说防火墙是第一道防护技术,但是很多防火墙无法防御未知的病毒,而入侵检测由于里面有人工智能的技术,采用一些算法可以防御检测未知的防毒,先采用入侵检测技术进行检测,然后再通知防火墙及时把策略写进去,这样就能防范新的病毒。例如黑客通过Internet再攻击HostA,这时候受保护的网络会发送通知给入侵检测系统(IDS),然后IDS识别出攻击行为,接着告诉防火墙,防火墙就会阻断连接或者报警等,这样就起到了联动的作用。无论多么严密的系统,都有可能会遭受攻击,引起数据丢失甚至服务器瘫痪,所以必须有备份系统,在发生意外的时候,能及时启动备份系统解决问题。传统的容灾备份方案有数据库备份、手工备份等,但是这样的备份方案恢复的时候很费事,有时候需要一天甚至更长时间才能恢复,这样就耽误患者的就诊,延误病情。所以新的医院信息安全系统应该采用新的容灾备份技术。新的容灾备份技术主要建立在存储层和网络层中。存储层容灾备份:配置主要磁盘阵列和次要磁盘阵列。在这些磁盘阵列中加入了容灾备份软件,当数据写入到主磁盘阵列中时,就可以通过备份软件,将数据转到备份阵列中,这样就实现了主磁盘阵列和备份磁盘阵列的数据一致性。但是在恢复的过程中,有时候也是需要手工恢复的。网络层容灾备份:主要为在信息系统服务器和磁盘阵列的存储设备间增加一个虚拟化控制器,使得在数据达到虚拟化控制器后,能够将数据复制为两份,分别存放到两台磁盘阵列中,这样就保证了两台磁盘阵列数据完全实时同步。因此能够实现在极短的时间内恢复数据,基本上不影响医院的正常运行。而且这种方法无需人工值守,降低了维护,所以现在大部分都是采用网络层容灾备份技术。 5结语 论述了医院网络与信息系统的背景,阐述了它的需要,分析了如何维护医院网络与信息系统的安全,其中讲到了入侵检测系统与防火墙的联动,这项技术虽然好,但是本身防火墙就是一个比较大的系统,入侵检测又是一个比较大的安全技术,当两项技术结合在一起时,维护时所要求的技术就比较高,需要非常专业的技术人员来维护,所以这方面需要继续改进。 作者:刘璘 单位:山东省济南市第三人民医院 网络与信息安全论文:水利网络与信息安全防护系统建设 摘要: 在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。 关键词: 水利;网络;信息安全;防护系统 水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。 1网络与信息安全存在的威胁 1.1计算机病毒侵袭 互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。 1.2人为无意的操作失误 如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。 1.3人为有意的操作或攻击 网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。 2网络信息安全防护系统建设 通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。 2.1网络拓扑图 网络拓扑如图1所示。 2.2网络信息安全防护系统的功能与作用 (1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台优秀交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。 3结束语 水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。 作者:李渤 单位:新疆伊犁河流域开发建设管理局 网络与信息安全论文:运营商网络信息安全威胁与防护 摘要: 随着4G通信技术的不断发展和应用,对于新技术革新带来的网络信息安全威胁更加突出。运营商在面对更多的不确定因素及威胁时,如何从网络信息安全管控技术上来提升安全性水平,已经成为运营商提供良好服务质量的迫切难题。为此,文章将从主要安全威胁源展开探讨,并就安全防范策略进行研究。 关键词: 运营商;网络安全;威胁;防护策略 从3G到4G,随着运营商全业务运营模式的不断深入,对支撑网络运行的安全管控工程建设提出更高要求。特别是在应用系统及用户数的不断增加,网络规模不断扩大,面对越来越多的应用设备,其网络安全问题更加突出。2014年携程小米用户信息的泄露,再次聚焦网络信息安全隐患威胁,也使得运营商在管控网络安全及部署系统管理中,更需要从技术创新来满足运维需求。 1运营商面临的主要安全威胁 对于运营商来说,网络规模的扩大、网络用户数的骤升,加之网络分布的更加复杂,对整个网络系统的安全等级也提出更高要求。当前,运营商在加强网络信息安全防护工作中,需要从三个方面给予高度重视:一是来自网络系统升级改造而带来的新威胁。从传统的网络系统平台到今天的4G网络,IMS网络的商业化,对传统网络业务提出新的要求,特别是基于IP的全网业务的开展,无论是终端还是优秀网络,都需要从IP化模式实现全面互联。在这个过程中,对于来自网络的威胁将更加分散。在传统运营商网络结构中,其威胁多来自于末端的攻击,而利用IGW网络出口DDoS技术,以及受端网络防护技术就可以实现防范目标,或者在关口通过部署防火墙,来降低来自末端的攻击。但对于未来全面IP化模式,各类网络安全威胁将使得运营商业务层面受到更大范围的攻击,如木马病毒、拒绝服务攻击等等,这些新威胁成为运营商IP技术防范的重点。二是智能化终端设备的增加带来新的隐患。从现代网络通信终端智能化程度来看,终端的安全性已经威胁到网络平台及业务的安全,特别是在不同接入模式、接入速度下,智能终端与相对集中的运营商全业务管理之间的关联度更加紧密,一旦智能化终端存在安全隐患,即将给通信网络平台带来致命威胁。如智能化终端利用对运营商业务系统的集中攻击可以导致运营商服务的中断。同时,作为智能终端本身,因软硬件架构缺乏安全性评测,在网络信息完整性验证上存在缺陷,也可能诱发篡改威胁。如在进行通信中对信息的窃听、篡改,这些安全漏洞也可能引发运营商网络的安全威胁。三是现有安全防护体系及架构存在不安全性风险,特别是云技术的引入,对于传统网络架构来说,在用户数、增值业务骤升过程中,对现有基础设施的不可预知性问题更加复杂。另外,在网络安全标准制定上,由于缺乏对现阶段安全威胁的全面评估,可能导致现有网络体系难以适应新领域、新业务的应用,而带来更多的运行处理故障等问题。 2构建运营商网络安全防护体系和对策 2.1构建网络安全防护统一管控体系 开展网络信息安全防范,要着力从现有运营商网络系统业务类型出发,根据不同功能来实现统一安全管控,促进不同应用系统及管理模式之间的数据安全交互。如对网络运维系统安全管理,对计费系统用户的认证与管理,对经营分析系统的授权与审计管理,对各操作系统数据存储的分散管控等,利用统一的安全管控功能模块来实现集中认证、统一用户管理。对于用户管理,可以实现增删修改,并根据用户岗位性质来明确其角色,利用授权方式来实现对不同角色、不同操作权限的分配和管理;在认证模块,可以通过数字认证、密码校验、动态认证及令牌等方式来进行;在权限管理中,对于用户的权限是通过角色来完成,针对不同用户,从设备用户、用户授权访问等方式来实现同步管理。 2.2引入虚拟化技术来实现集中部署 从网络信息安全管控平台来看,对于传统的管控方案,不能实现按需服务,反而增加了部署成本,降低了设备利用率。为此,通过引入虚拟化技术,部署高性能服务器来完成虚拟的应用服务器,满足不同客户端的访问;对于客户端不需要再部署维护客户端,而是从虚拟服务器维护管理中来实现,由此减少了不必要的维护服务,确保了集中维护的便利性和有效性。另外,针对运营商网络中的多数应用服务器,也可以采用集中部署方式来进行集中管理。 2.3引入RBAC角色访问控制模型 根据角色访问控制模型的构建,可以从安全管控上,利用已知信息来赋予相应的权限,便于正确、快速、有效的实现用户特定角色的授权。同时,在对RBAC模型进行应用中,需要就其权限赋值进行优化,如对层次结构的支持,对不同用户群组、不同用户存在多个岗位的角色优化,对岗位与部门之间的协同优化,对用户岗位与用户权限及其所属岗位角色的继承关系进行优化等等。 2.4融合多种认证方式来实现动态管控 根据不同系统应用需求,在进行认证管理上,可以结合用户登录平台来动态选择。如可以通过数字认证、WindowsKerberos认证、动态令牌等认证方式。当用户端采用插件方式登录时,可以动态配置key证书认证,也可以通过短信认证来发送相应的口令。由于运营商网络应用账户规模较大,在进行系统认证时,为了确保认证账户、密码的有效性、可靠性,通常需要客户端向应用服务器发送请求,请求成功后再向用户端发送认证密码。 2.5做好运营商网络安全维护管理 网络信息安全威胁是客观存在的,而做好网络安全的维护管理工作,从基本维护到安全防护,并从软硬件技术完善上来提升安全水平。如对网络中服务器、操作系统及网络设备进行定期检查和维护,对不同网络安全等级进行有序升级,增加网络硬件加固设备,做好日常网络维护工作。同时,对于安全维护岗位人员,做好网络硬件设备、网络访问控制权限的管理,并对相关的口令及密码进行定期更换,提升安全防护水平。另外,运营商在构建网络安全防护体系上,不仅要关注网络层面及应用层的安全,还要关注用户信息的安全,要将用户信息纳入安全管理重要任务中,切实从短信认证、用户实名制、用户地理信息等个人隐私保护中来保障信息的安全、可靠。 2.6做好网络安全建设与升级管理 随着网络通信新业务的不断发展,对于网络信息安全威胁更加复杂而多样,运营商要着力从新领域,制定有效的安全防护策略,从技术创新上来确保信息安全。一方面做好网络安全策略的优化,从网络业务规划与管理上,制定相应的安全标准,并对各类业务服务器进行全程监管,确保业务从一开始就纳入安全防护体系中;另一方面注重安全技术创新,特别是新的网络安全技术、防御机制的引入,从安全技术手段来实现网络系统的安全运行。 3结语 运营商网络安全防护工作任重道远,在推进配套体系建设上,要从安全维护的标准化、流程化,以及网络安全等级制度完善上,确保各项安全防护工作的有效性。另外,加强对各类网络安全应急预案建设,尤其是建立沟通全国的安全支撑体系,从统一管理、协同防护上来提升运营商的整体安全防护能力。 作者:王树平 东野圣尧 张宇红 单位:泰安联通公司 网络与信息安全论文:网络信息安全问题与对策浅析 摘要: 网络技术的发展和普及已经改变了人们的生活方式以及工作效率。网络已经渗透到了社会生活中的方方面面的,与人们的生活息息相关,但是就是由于网络信息技术的过快发展,出现了一系列的信息安全问题。文章针对现存的网络信息安全的问题进行了总结并且归纳和提出了一些建设性可行的应对措施,以及建设网络信息安全的保障体系。 关键词: 网络;信息安全;应对措施 前言 目前,我国计算机网络技术发展到了一定的水平,并且随着网络的普及,信息媒体的传播速度更快,为人们的日常生活带来了极大的便利,逐渐改变着人们的生活方式及交流方式。凡事都有正反面,当网络给人们带来方便的同时,带来了信息泄露的威胁,将造成人们的个人信息泄露和一定的经济损失,严重的甚至会造成整个网络体系的瘫痪。因此,如何建立安全完善的网络信息对策,从而同时保证网络资源的开发运用,已经成为了一项重要的研究内容。 一、网络信息安全的概述 网络信息安全,本质上针对计算机网络系统中的硬件和软件,以及软件中的数据信息不会被恶意的破坏、更改及泄露,网络系统是正常的运行状态以及网络服务不中断。从广义上来看,网络信息安全领域的范围很广,比如包括网络信息的保密性、完整性、安全性以及真实可控性。 二、网络信息安全的现状与存在的问题 目前计算机信息安全存在着很多潜在的隐患,来自不同方面的威胁,但是能够影响网络信息安全的因素有很多种,其中不但包括计算机本身存在的硬件设施以及系统存在的漏洞和缺点,也有一些管理上的疏忽和人为因素导致造成的威胁,所以通过归纳我们将问题分为以下几种: (一)计算机网络的自身的问题 1.系统存在的漏洞 一般情况下,在计算机网络系统的中存在的主要问题就是由系统漏洞造成的,所以系统漏洞造成的网络安全的损失往往更大,系统漏洞的出现在计算机程序的实现逻辑中的意外情况的出现,如果一个入侵者获取了系统的访问权限就有可能利用系统的漏洞将自己设为管理员权限。系统漏洞的出现造成程序处理文件在时序和同步上出现问题,并且会在文件处理过程中遭到外来窗口的影响。 2.移动存储硬盘 移动硬盘存储介质由于自身的便携带,存储空间大以及通用性强等优点被广泛的喜爱和接受。这也是这些优点给计算机网络系统带来了安全隐患。目前很多移动存储介质都缺少设备等级、身份的认证以及审核,就在一定程度上造成了网络系统不易管理和容易遭到病毒入侵。 (二)计算机外部及人为的问题 1.计算机病毒带来的威胁 计算机病毒本身的传染速度很快,范围比较广对计算机网络系统的安全是一大威胁,并且可以造成很大的损失。并且计算机病毒的攻击对象是网络系统本身,一旦感染就会出现死机或系统中文件信息的数据丢失,也会对硬件设备带来损坏。 2.来自计算机黑客的攻击 黑客一般有着非常熟练的计算机操作知识和技术,并且熟知各种计算机软件的应用。对系统中的漏洞的察觉性特别高,所以系统中的漏洞就很容易被黑客拿来攻击,以及利用系统漏洞对网络系统进行破坏,对危机网络信息安全造成了非常严重的后果,而且在世界上各个国家都遭受过不同程度的黑客攻击网络系统的事件发生,对国家信息安全带来很大威胁。 3.间谍软件的存在 和计算机病毒不一样的是,间谍软件不是对网络系统的破坏,而是为了盗取网络信息系统中的数据信息。间谍软件的种类及功能很多,不仅可以件事用户,还可以广告和修改网络系统设置,对用户的信息泄露带来巨大威胁。 (三)系统管理的疏忽造成的问题 工作人员因为对计算机操作的不熟悉或者工作疏忽往往会造成网络信息的泄露,或者是故意的泄密,即工作人员恶意的对计算机网络安全进行破坏的行为,从而获取系统信息,因为一般计算机系统的操作人员,有权限查阅系统中保密的文件和资料,如果将其对外提供,后果不堪设想。 三、针对网络信息安全隐患的应对策略 (一)网络系统漏洞扫描技术 漏洞扫描技术可以对计算机系统进行安全监测,能够找出潜在的安全隐患或者系统的漏洞存在。漏洞是每个系统都可能存在的问题,所以就要在黑客利用这些漏洞进行不法行为前找出网络漏洞,所以加强漏洞扫面技术使保证网络信息安全必不可少的手段。 (二)防火墙技术的配置 配置防火墙能够在一定程度上给网络信息系统加上一层防护罩,是网络安全的重要屏障,也是最基本、最经济和有效的安全措施。一般防火墙是由软件和硬件组成,通过阻碍限制外界用户企图访问内部网络,起到一定的屏障作用。所以加强防火墙技术可以阻止外来用户的非法入侵,同时防火墙黑能够很大程度上提升内部网络信息的安全性,降低信息安全威胁的风险。 (三)数据加密以及用户授权访问技术 数据加密技术就是对网络系统中信息数据进行以为和置换的变换算法。并且由“密钥”来控制,对网络中的动态信息进行保护。所以对数据加密可以有效的避免动态数据遭受攻击的风险。而用户授权访问控制则是对网络系统中静态信息的保护,一般通过维护操作系统安全来实现。数据机密技术和用户授权访问控制技术相比防火墙来说更加灵活方便,对网络的实用性更强。 (四)系统管理制度的完备 维护网络信息绝对的安全是不可能的,所以要构建完善健全的网络安全管理体制可以有效额减小、控制信息安全的威胁。同时,管理人员要加强管理水平和专业技术,加强管理人员的防范意识和提高网络安全的法律意识,才能够促进计算机网络信息安全的受到保护,进而保障社会和人们的信息和人身安全。 结语: 维护网络信息安全的工作要随着计算机技术的变化而发展。在维护网络信息安全的时候,也要重视计算机硬件和软件的研发,从而构建起完善了网络信息安全体系。文中对提高网络信息安全水平采取了对策,对完善相关法律法规以及树立正确的信息安全意识,提高人员的管理素质,尽可能的降低网络信息安全的威胁,将损失下降到最低水平以此保障国家和人们安全和利益。 作者:刘伟 单位:惠民县公安局网安大队 网络与信息安全论文:计算机网络与信息安全分析 1计算机网络基础性内涵机理以及目前面临的问题考验客观论述 透过宏观角度观察界定,计算机网络就是借助电缆、电话等媒介,将不同空间位置的计算机系统交互式连接,确保彼此之间能够进行信息自由快速地传输。但是由于人为操作的随意性,使得各类黑客、病毒侵害难以系统化抵制。常见的计算机安全隐患包括信息大范围泄露、系统机理完整性破坏、特定服务功能难以响应等。 (1)关于信息泄露问题,就是说操作主体在不知情的状况下将个人信息透露给非授权方,包括网络非法监视、射频肆意截取、网络钓鱼等不良状况。 (2)系统机理完整性受损隐患,则基本上利用物理侵权、病毒漏洞等渠道衍生拓展。 (3)特定操作功能无法及时响应结果,随着计算机网络技术的高速普及,基层社会大众不管是学习、生活,以及工作模式上,都发生了本质性的变化,但同时也夹杂着某种不良威胁隐患,包括黑客、病毒的肆意攻击侵害问题等,任何细节处理不当,都将直接造成难以估计的经济名誉损失。因此,笔者决定针对目前我国计算机网络与信息安全管理状况,加以客观观察校验;同时联合外国最先进技术资源和思维理念,进行上述诸多不良状况遏制,希望能够为今后人们正常网络生活秩序维护,提供更多合理的指导性建议。摘要主要是一切合理性访问资格权限一时间被外界非法人员占据,不能在当下展现出和预定时间相关的程序功能特性。 2新时代背景下我国计算机网络与信息 安全的科学防护措施细致性解析随着人们对计算机网络和信息安全防护结果关注意识的系统化提升,有关各类物理防护措施、数据加密和病毒抵御等程序,开始受到广泛好评和有机改造沿用。有关具体调整控制策略内容主要如下所示: 2.1针对社会大众进行计算机网络和信息安全防护知识讲解推广 想要督促个人在计算机操作过程中自主强化信息保密意识,前提条件就是不断参与各类技术培训实践性活动,借此系统化吸纳和熟练解读最新网络信息保密原理,将一切网络病毒和黑客操作行为成功抵制。由此来讲,不管是学生还是单位职员,千万不可随意打开来源渠道不明的文件,单纯拿目前广泛流行的视频软件为例,安装过程中总是伴随着其余机理混乱的程序内容,无故的占据计算机原有内存空间或是借助孔隙窃取操作主体个人账号信息,最终造成的经济损失数据着实难以估量。所以说,进行社会大众进行最新网络信息保护知识科学灌输和灵活讲解,绝对是非常必要的。 2.2专业化病毒防治软件和防火墙的全面性安装 在计算机系统之上进行防病毒程序预先安装,能够发挥出系统漏洞实时性排查遏制等功用,确保一切邮件、网页信息都能够得到更深层次的防护,一旦说发生任何危急状况就可在当下进行快速处理。就拿防火墙为例,其主张进行专业化硬件、软件资源科学吸纳整合,同时于内部和外部网络空间内额外提供一类检验关口,完成数据包合理过滤任务,最终决定是否将其发送到最终目的地。归结来讲,就是进行网络使用信息流量、隐藏IP地址等结构细节多元化控制疏通。 2.3添加服务器并进行自身IP地址适当性隐藏 针对操作主体IP地址进行防护是非常必要的,因为就算是计算机系统内被恶意安装了木马程序,主要IP地址尚未泄露,外方攻击人员始终是束手无策的。针对IP地址加以系统化防护的最佳适应途径,便是设置完善形态的服务器。服务器能起到外部网络访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。目前市场普遍被采用的网络安全技术主要包括以下类型:主机安全、身份认证、访问控制、密码认证、防火墙、安全审计、安全管理、系统漏洞检测、黑客跟踪等。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关。因此,我们要有网络安全防范意识并建立起相应的安全机制,诸如加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等,借此保证网络环境的安全性。 3结语 按照上述内容论述,互联网技术本身兼有利弊,尽管说现阶段衍生的网络信息安全防护的产品类型极为丰富,但是黑客侵害行为始终是难以得到全面化遏制的,对于社会整体安全稳定时局的确造成不小的伤害。各类基层社会人员必须确保在享受网络便利服务条件基础上,及时吸纳并消化最新网络信息保护知识原理,杜绝一切不知名的程序随意添加行为迹象。这是时代赋予我们的优秀职责,应该引起各类人员的广泛关注和全面承接。 作者:王萌 单位:南京晓庄学院 网络与信息安全论文:计算机网络与信息安全探析 1计算机网络信息安全现状 计算机网络安全现状当真不容乐观。 (1)计算机网络能够在弹指间共享资源,使得工作效率得到大幅度提高。它的这种特性使得经济、文化、金融等各个领域的运转都与计算机的工作息息相关。不过也正是由于其资源共享的特性直接增加了计算机网络安全的脆弱性和复杂性。 (2)随着网络的普及,企业与商家更倾向于通过网络这个平台来储存信息建档归案,消息获取资源。但现如今网络太过危机四伏,黑客们能够动用各种手段进行攻击,而大环境下的这种较低的信息安全保障水平使得这些网站面临黑客潜在的破坏性访问风险极高。 (3)网络信息系统的安全重要性毋庸置疑,各个领域的敏感信息都需要给予极高的保密程度,信息的泄漏某种程度上能够直接导致巨大的经济损失。在这种情况下,一个完善的计算机网络信息的安全防护体系亟需待建。 (4)对于国家来说,网络信息安全与否,直接威胁到网络空间上的国家主权,放眼中国的军事版图,国家的国土安全应是重中之重,一个漏洞百出的信息网络将会使国家面临信息战的威胁。人人都期待一个高效的计算机安全防护系统的构建,入档的文件可以受到保护,不受外界环境的干扰;个人的信息流出受到绝对的自我掌控;在传递过程中有良好的加密措施不受侵犯。 2信息安全目前存在的问题 2.1网络本身具有脆弱性 计算机网络本身所具有的最大的特点便是开放和便捷,这直接导致了计算机网路系统浅析计算机网络如何保证信息安全文/胡晔随着国民经济陀螺高速旋转,计算机技术普及繁荣,大数据时代全面到来,一个个计算机交织成网,密集地分布在世界的各个角落,一根根光缆与光缆相连接,信息与信息简易地发送传输,在计算机网络为我们的生产生活带来极大便利的同时,计算机网络信息安全的防护问题愈来愈受到大众的重视。本文深入浅出针对当前计算机网络所面临的安全威胁及不容乐观的安全现状做出了分析,并结合自身相关理论知识提出相关对策,旨在于为真正的做好计算机网络信息的安全防护工作做出一些绵薄的贡献。摘要的脆弱性。在计算机的文件、数据中潜伏着的病毒通过USB接口、正在运行的程序、已经打开的文件肆意地进行破环和传染;雷电、电磁和水,这些自然条件和谐保证了计算机网络一致有效,可是一旦这种保障遭到破坏,由于当前我国的计算机中还没有防雷、防水、防火或防干扰等有效方法就会导致整个网络信息运行系统的瘫痪;在应用软件与操作系统之间的缓冲区中存在极多漏洞更是网络信息安全的一大隐患。 2.2信息受到恶意窃取 黑客入侵最常见的方式就是获取用户的账号和密码来进行非法操作,通过窃取、破译和截获等手段,利用各种各样网络本身具有的脆弱性,对计算机网络系统进行威力强大的修改和破坏,传播大量的有害信息和不法行为,从中行使盗窃、贪污、诈骗等非法犯法活动,危及国家和个人安全。 3保证信息安全的具体措施 3.1网络用户提高警惕,亟需加强安全意识 针对个人用户,去正规的官方网站下载软件,安装杀毒软件和防火墙,设置网站黑名单,不接受不明来历的邮件,设置复杂的密码,及时修补漏洞,定期全盘扫描等等都是行之有效的防护措施,与此同时,网络日新月异,骗子、黑客、身份信息窃取者时刻埋伏在我们身边等待我们不经意的瞬间,不断提高自身的计算机网络安全知识水平才能够有效的保护计算机信息安全,不受侵犯。针对企业用户:加强整个机构的安全意识,配置保密系统,重视并抓紧相关维护人员的工作。加强机构计算机网络系统的安全管理,防患于未然,抵御不法分子的入侵,确保计算机网络的安全性。 3.2做好网络信息加密工作 做好网络信息加密工作能够大幅度提高信息系统和数据的安全保密性,能够有效避免重要的数据信息被不法分子窃听、截取以及破坏的问题出现。历史上信息加密工作与国家政务息息相关,高冷如天空皎洁明月,但现如今,我们每个人都可以作为信息的发送端与接收端,如若网络信息加密工作做不好,我们每个人的隐私都极容易暴露在大众的目光中。数据存储、数据传输以及数据完整性每一步都不容小觑,要求相关技术人员严谨对待。而笔者认为线路加密技术相较于端对端加密技术其不考虑信宿和信源,关注点只在传输的线路上从而起到安全保护作用的方式更加具有简便可行性。发送者在采用了专业的加密软件后才开始传输信息简单地使明文就成了秘密的文件。当接收者接收到这些文件或信息后,只要输入相应的密码就能够打开的分享模式可以是做好网络信息加密工作的第一步。 3.3安装杀毒软件以及防火墙,防止恶意攻击 安装杀毒软件以及防火墙,是一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,可是在通常情况下,我们可以看到在医院、教育机构中的计算机安全风险极高。部分管理层认为这些防火墙的安装与维护过于耗费时间与精力,却不知恶意攻击在这种安全系数极低的计算机安全系统一旦悄然而至,对于个人或企业甚至国家而言都将是一个巨大的损失。当然这种迫切的计算机网络安全薄弱环,也要求杀毒软件能够想方设法利用一切高新IT技术对计算机网络信息安全进行加强,此外现有的安全扫描技术对计算机网络安全进行的保护力度也是不够,高效能的安全扫描技术应对漏洞进行迅雷般及时有效的查找,检测潜在的漏洞,对系统安全配置进行评估,控制安全危险。 4结束语 综上所述,计算机网络要保证信息安全,相关工作人员的知识储备与拓展,相关研究领域的深入分析与研究只是一方面,要想充分的提高计算机网络信息的安全性,还需要每一个网民每一位网络用户加强自己的网络安全意识。计算机网络日新月异,需要每一个人提高自身,跟上时代的脚步,综合的运用各种计算机网络信息的安全防护措施,及时存档,科学地配合各类先进的防护加密技术,有效辨别受信任的网站,保护好个人与企业的信息安全。当然,建立一个安全防护体系并非一日之功,也并非一劳永逸之事,我们也应该清楚,就好像误差一直存在,没有办法得到一个绝对严密的防御系统,是故一个长期的可持续的安全规划与防范才可以有效地防止不法分子的入侵,从而最大限度的保护网络信息的安全。 作者:胡晔 单位:天津正大方圆科技有限公司 网络与信息安全论文:网络信息安全问题现状与对策 1关于网络信息的安全问题 1.1网络信息的重放 就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。 1.2公话的拦截与地址的欺骗 目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。 1.3部分非法用户的侵入 因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。 1.4网络监听 由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。 1.5无线的加密协议会被破解 当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。 1.6服务被拒绝 服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。 2关于网络信息数据中安全问题的防护与管理策略 2.1可以使用加密的技术 目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。 2.2使用入侵的检测技术 检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。 2.3个人方面 首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。 2.4构建无线网络信息安全防护应对机制 如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。 2.5构建可靠、安全网络信息的管理机制 需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。 2.6给入侵用户设置阻碍 信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。 3结语 在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。 作者:吴海年 单位:合浦县公安局互联网信息安全中心 网络与信息安全论文:网络通信信息安全对策与建议 一、网络通信中对信息进行保护的重要性 随着互联网的高速发展,人们对于网络通信的方式要求也越来越高,既希望它灵活开放,同时还要求能够方便快捷。现代数字信息技术的发展给人们的生产生活带来了极大的便利,能够实时通讯的网络使得人与人之间的交流更加方便快捷,但是随着网络通信普及的速度加快,相对应的硬件和软件的维护系统存在着一定的缺陷给人们的网络通信安全带来了一些安全隐患,众多的软件登陆系统结构存在着缺陷,软件不完善,病毒的传播以及网络黑客的恶意攻击给人们造成了极大的困扰,危机到了人们的通信信息,使得人们的日常通信安全受到极大的威胁。网络通信的安全主要就是能够在数据进行传递以及储存的过程中保证其安全稳定性,要想使得通信过程中的安全问题得到有效解决,不仅仅需要网络维护部门相关技术人员的努力,也需要用户个人增强自己的安全防范意识。因为这事关商业信息的安全,政府工作安全以及社会的稳定发展。尽管维护网络安全性不会使得经济取得明显的效益,但是却能够让个人,企业,政府的网络通信信息得到良好的保障,让各个行业或者是企业内部的信息交流传递更加放心安全,进而促进社会的稳定发展,给人们的生活工作带来一个良好的通信环境,使得企业能够展开良好的运营发展,使得商业竞争中的不公平手段得到有效合理的制约,对于一些利用网络进行犯罪的不法分子行为得到良好的遏制。 二、加强网络通信信息安全的对策与建议 随着互联网信息技术的进一步发展,网络和人们的日常生活也建立起了越来越紧密的联系,为了保证政府工作的正常开展,企业的良好运营,以及个人信息资金的安全,促进网络通信的更好发展,相关部门应该积极采取措施,保证网络通信中的信息安全。 (1)对使用的IP地址采取有效措施进行保护 要对IP地址进行有效保护,需要注意以下几个方面的问题:首先就是要严格的控制网络交换机,因为在网络通信系统中,信息的传递必由之路就是交换机,它处于TCP/IP网络协议的第二层,对交换机的保护措施做好,就能够从很大的程度上来保护IP地址的安全;其次,保护IP地址另一种有效办法就是对路由器进行隔离控制,采用科学的方式对已经访问过的地址合理监控,这样就能够制止发生那些非法访问的情况,进而可以从根源上来对网络黑客的窃取行为及时中断制止。对IP地址进行恶意攻击的数据包采取如下措施进行检测:http(端口80)和TCP建立起一种连接,尽管3次的握手工作已经完成,但是不能够立刻结束客户端的连接情况,这样便可以对Web服务器的连接资源形成一种消耗,使得正常的使用者无法访问这个网站。一些恶意攻击的地址,分布大都比较分散,没有一个确定的区域特征,每秒建立起来大概有2000次左右的连接。对防火墙的日志采取过滤措施,一旦发现有GET/HTTP1.1url的记录,就可以表明有扫描程序在对WebServer扫描判断用户类型。 (2)对重要信息的传递和储存进行加密处理 网络通信中的信息安全问题主要包括2个方面的环节,其一就是信息在传递过程中的安全;另外就是信息在存储后的安全。对网络通信中信息传递构成威胁的主要因素有在信息传递过程中对其监听窃取,盗取使用互联网用户的私人信息,甚至还能够在中途进行拦截,将主要信息进行恶意篡改。因此面对种种威胁,就需要用户自身做好安全防范措施,在信息传递与储存的过程中采取加密的办法进行处理,从根本上来对这些威胁进行及时的消除。在当前的网络通信过程中经常使用的信息加密方式有很多,例如秘钥等,当然,个人可以根据自身的实际情况来选择适合自己的加密处理技术办法。 (3)修补完善网络通信中的防护墙保护系统 为了能够更加有效的保护网络通信中的信息安全,建立起一个非常成熟完善的防护墙技术是非常有必要的,同时还要及时更新反病毒的插件,让这些软件防御病毒的能力得到实时更新,可以精准的对病毒进行查杀,这种方式无论是对个人用户还是对企业网络都比较适用。调整防火墙的策略从以下几个方面进行:按照总体宽带以及资源流量的限制来确定IP地址的syn连接次数,通常情况下的策略,都是先延迟处理源地址的连接数据,这样可以有效缩短时间。一旦发现源地址的时间频率加大的,则可以立即将这个地址拉黑处理,一次性的对其进行限制。开启关于syn验证方式,这样便可以有效避免synflooding进行伪造的前端源地址的攻击。同时还可以在内容上开启关于过滤的功能,主要就是对head关键词进行有效限制,大部分的扫描器都能够实现本功能,甚至还能够用head代替GET。在连接的时间上也可以根据网络的负载以及应用的情况进行合理化的设置。例如可以尽可能多的使用像http这类的应用协议,因为其为短连接,所以可以从很大的程度上将攻击的频率降下来。 (4)不断完善用户的身份验证系统 通常在用户利用互联网进行网络通信之前,都需要对使用者的个人信息身份等进行验证确认,不断完善用户的身份验证系统,可以对用户的私人相关信息进行合理的保护,防止被他人所窃取。最为传统的身份验证系统就是采取用户名和密码相匹配的方式,只有当这二者共同具备匹配后,用户才能够得到相应的通信权限,相对而言,具有非常高的安全性。通常情况下,为了避免身份丢失,用户需要将用户名和密码分开进行保存。同时,随着网络通信的发展,一次性密码也开始出现发展,这种密码因为只能够在一定的时间内才可以使用,使用也具有一定的安全性,但是也会出现在密码传输的中间环节被截用或者是受到攻击的情形。同时另外也出现了一种辅助的验证身份的办法,就是由网络系统的安全管理员发放的安全令牌,这种令牌具有唯一性,同时也能够和传统的用户名密码一起使用。目前又新兴出来的识别身份信息的检测方法主要以生物科技为主,例如指纹掌纹检测措施以及视网膜检测办法,因为这种生物科技办法模仿伪造的难度较高,所以其安全性也非常高。 三、结语 在我国的通信领域不断发展的良好形势之下,政府的工作,企业的运营,个人的生活学习也和网络建立起联系,随之而来的网络通信的安全问题也需要得到足够的重视和解决。按照当前网络通信过程中出现的比较常见的问题,不仅需要使用者自身在信息传递与储存的过程中加强保护意识,运用防护墙以及安全病毒查杀软件等有效方式来维护安全,同时网络安全部门也应该要建立起一个较为完善的安全管理系统,不仅要让网络的开放性得到保障,同时还能够促进安全,使得我国的网络通信工程能够发展的更加完善健康。 作者:项保利 单位:湖南省慈利县92665部队 网络与信息安全论文:计算机网络与信息安全系统的搭建 1计算机网络及网络安全问题 1.1计算机网络存在的安全问题 1.1.1计算机网络安全的定义 计算机网络安全的定义会随着用户的变化而变化,用户不同,会对网络安全的认识也不同。计算机网络安全的本质包括组成网络系统的软硬件及其在网络上传输信息的安全性,使其不会因为偶然的、或者恶意的攻击而被破坏。网络安全既有技术方面的问题也存在管理方面的问题,两者是相互补充的。 1.1.2计算机网络的安全缺陷及其主要影响因素 (1)网络共享带来系统的不稳定性网络共享给使用者带来方面的同时,也给破坏分子提供了可乘之机,破坏分子利用共享资源攻击甚至破坏用户的计算机或系统,这是给系统网络带来不稳定的主要因素之一。 (2)网络机构不够安全,网络硬件的配置不够完善文件的服务器是网络的中枢系统,其运行的稳定性,功能是否完善是直接影响网络系统质量,网络应用的需求是影响网络的可靠性、兼容性以及升级换代;再有就是网卡和工作站的选配不合适会导致网络的不稳定。 (3)各种病毒带来网络不安全的问题由于计算机网络给不同的结点接收信息,这样容易使病毒轻易地进入计算机的内部造成感染。而病毒侵入之后会使其在网络内部以一定的数量和速度不断地繁殖传播,这样能在较短的时间里布置到网络的各个结点,这样就会导致整个网络处于瘫痪状态,比如说以前的“熊猫烧香”病毒,只要有计算机存在,病毒就会随之而来,令人不胜其烦。 (4)网络缺乏安全策略由于网络上大部分数据未被加密,会使网络数据安全没办法保证,许多站点在防火配置上下意识地扩大了其访问权限。 2计算机网络攻击的特征 2.1攻击的手段多样化,手法隐蔽 计算机攻击的手段可谓是五花八门,攻击者既能通过监视网络数据的方式获取人的保密资料,也能通过截取他人的账号和口令来进入他人的计算机系统,攻击者还可以通过一些特殊的手段绕过人们精心设计好的防火墙等。这些过程能在非常短的时间内通过任意一台计算机来完成。 2.2以攻击为主 要对计算机的各类软件采取严格的保护措施。 2.3损失巨大 因为攻击与入侵的对象是网络上的计算机系统,因此攻击者一旦取得成功就会使网络中大量的机器处于瘫痪的状态,这样会给用户造成巨大的经济损失。 3计算机网络及信息系统的安全防范的关键技术 网络系统结构设计的合理是系统安全运行的关键,要全面分析网络系统设计的每个环节,这是建立安全可靠的计算机网络庞大工程的首要任务。 3.1应用网络的分段技术 网络分段技术实际上是杜绝网络的安全隐患问题。因为局域网是采用交换机为中心的、以路由器为边界的网络传输格局,同时加上基于交换机的访问控制功能和三层交换功能;因此采取物理分段和逻辑与逻辑分段两种方式来实现对局域网的安全控制。目的就是将非法用户与敏感的网络资源隔离,从而能保证信息的安全通畅。 3.2访问控制方式 在访问的过程中采用的方式认证系统和访问控制网关等方法,对网络资源的内部布置认证服务系统,其作用有: (1)具备基于连接时段的ACL功能,对各用户使用的网络资源加以控制; (2)用户使用网络时需要经过身份认证,这样就会确定各个用户的有效信息,出现问题能及时解决; (3)限制用户对系统的访问。这种限制分为两步:第一步是通过IP地址来限制,通过安装TCP_Wrap-persr软件来实现;第二步是超级用户口令,只允许系统管理员知道,并要求定期修改。还有一种方式是不允许其他用户远程登录访问root,这是在系统文件/etc/default/login中缺省中设置的。 3.3设置密码的方式 密码是常用的信息安全保护技术,密码能为网络的安全起到安全通信的作用,对用户的信息用加密法来进行变换进而能安全的进行网络通信,这样能防止被非授权用户访问,这样就能实现网络信息安全的目的。同时密码的作用有如下三点:保证数据机密不被窃取、数据的完整校验以及数据的不可抵赖性的验证。密码的采用是网络信息多了一层比较坚固的外壳,即使有不法分子窃取也不能被轻易地破解,起到了保护信息的作用。 3.4存储备份方式 为保证网络系统的安全,还应对相应的数据进行备份。这主要是针对一些外在因素而导致的安全隐患问题;比如:系统与硬件出现故障、人为的损坏等等。这就需要我们结合数据存贮备份技术将因外在因素而导致的损坏控制在最低范围内。计算机用户应从存储备份硬件、存贮备份软件等方面采取防范措施。 3.5病毒查杀的方式 防病毒软件是病毒防护中最常用的技术之一,病毒的查杀可及时发现侵犯网络的恶意行为。现在计算机网络病毒的形式多样负杂,传播的方式也在演化升级。病毒具有危害大、传播迅速的特点,这样就给计算机网络造成巨大的损失。现在计算机网络抗病毒的技术主要是安装不同的杀毒软件,而且要定期地对防病毒软件进行升级、对病毒库进行更新等。同时在杀毒完了时还要对计算机进行杀毒和修复漏洞等,这样能保证良好的病毒查杀效果。病毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较好。 4结束语 计算机网络对当今社会的影响巨大,关注计算机网络的安全问题,并且建立完善的网络信息系统显得非常必要。开发和研制有效的网络安全产品的软硬件应当引起足够的重视,同时用户在使用计算网络的时候,也应提高安全意识,搭建一个安全的网络信息系统。在分析网络威胁因素之后,应针对不同的情况采取不同的措施,这样就能保证计算机网络的持续运行。 作者:崔鹏宇单位:辽宁地质工程职业学院 网络与信息安全论文:高校网络与信息安全解析 摘要:随着网络的不断发展,信息时代的到来以及移动端的普及,网络已经成为人们生活中不可或缺的部分,信息安全的重要性也提上日程。2014年2月27日中央网络安全与信息化领导小组成立,国家主任亲自担任组长,以此可见对网络发展和网络安全的高度重视。并指出:“没有网络安全,就没有国家安全,没有信息化就没有现代化”,强调“网络安全和信息化是一体之两翼,驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施”。 关键词:高校;网络;信息安全 1目前高校网络现状 大学是一个知识的殿堂,人口相对密集,人才辈出的地方,大学生的思维活跃。目前高校的网络现状包含了一下几方面:①系统分期建设,缺乏安全规范:高校的信息化建设分期建设,逐步完善。从数字化校园到如今的智慧校园,由于前期的建设在安全规划、安全分区上未作严格的要求,大都根据使用情况,发现问题来解决问题,导致信息资产大都统一存放以致进行不同级别的安全防护级别难度增大。②网站建设和管理不统一:高校内部网站数量多,建设单位杂,安全管理困难。③网站日常维护缺失:高校网站重建设、重功能,日常安全维护较差,一些已公布的安全漏洞常常得不到修复。④安全防护意识有待完善:目前已有的安全防护手段包括出口行为审计、防火墙、漏洞扫描、上网行为分析、入侵检测、信息审计。⑤网络安全管理体系不健全:安全管理体系,管理人员,制度都存在缺失,信息系统建设,运维安全措施不到位。 2信息安全的重要性 信息安全包含信息的保密性、安全性和完整性,三者缺一不可,小到个人信息大到国家机密,任何国家、部门、行业、个人对信息安全都必须非常重视。随着信息时代的到来,网络隐私权的被侵犯受到各界人士的广泛重视,其重要性呼之欲出。根据360互联网安全中心的数据显示,其拦截的骚扰电话数量惊人,用户每接到10个电话,其中就有5个是骚扰电话。邮件管理部门同样有这样的感叹,垃圾邮件骚扰电话无孔不入。其根源就在于信息的泄漏。从传统的计算机安全到信息安全,更重要的是对安全发展的延伸,安全也不仅是技术问题,而是将管理、技术、法律等问题相结合的产物。 3网络安全的产品 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因逻辑或者物理的错误导致数据遭受到泄露、破坏、更改,系统能正常连续可靠地运行,网络服务不中断。网络安全具有完整性、保密性、可用性、可控性等特征。近几年来信息安全进入到一个高速发展的阶段,产品层出不穷,图中列举的负载均衡、防火墙、防篡改系统、信息审计、入侵检测、上网行为审计、漏洞扫描等都能有效地帮助网络管理员更好、更有效管理网络安全。很多人认为有了防火墙,网络就安全,其实防火墙只是最基本,最简单的一种方式。配备入侵检测可以把透过防火墙的攻击做相应的记录,并做出相应的判断(通过、禁止、阻断等动作)。采取终端安全保护系统以“主动防御”理念为基础,操作系统与策略地有机结合,通过对端口、代码、数据文件加密、网络连接、上网行为审计分级控制、移动存储设备接入,实现操作系统加固及信息系统的可防御、可控、可制止、保障终端系统以及数据的安全。 4高校网络如何实施信息安全,杜绝信息泄漏 制定网络安全管理章程,做到网络安全管理工作有章可循,有据可依。根据“谁主管、谁负责,谁主办、谁负责”的原则,落实第一责任人,建立校、院两级网络安全管理机制,主管领导对网络安全负总责,具体管理人负主责。在各二级单位设立网络安全员,加强对各级网络安全管理员的业务学习,负责保障和监测本部门的网站和自建信息系统的网络安全,对各网站实行安全责任人,由安全责任人负责服务器的日常维护以及网站信息内容审核、监控,力求能够快速、妥善处理各种网络安全突发事件。对于BBS、博客等具有交互信息网站,建立完善的信息审核和实时监管的制度,执行7*24小时不间断监控,有效防止信息泄漏和扩散的风险。源头上制定安全规范,从源头上阻止信息的泄漏,传输过程中增加网络安全相关设备,积极完善网络中遗漏的漏洞,增加安全力量,缩短应急响应时间,加强数据安全保障。对接IPDB安全基础信息库,主动发现漏洞,积极配合处理。启用VulTracker漏洞管理与自动化跟踪平台。 5结语 新一代信息技术的到来,移动终端已深入学生群,并得到了广泛的应用,深刻地影响着高校教育教学、科研管理、管理制度以及师生观念观点、学习方法以及行为习惯,如今高校的传统教育管理理念、形态以及业务都面临重大的变革。随着信息网络的深入,资源信息的共享,迈过了网络建设的时代,信息安全将会成为如今高校网络工作的重中之重。信息化时代标志着信息的重要性,时代的进步离不开信息的发展。 作者:曾红玉 单位:第三军医大学信息管理中心 网络与信息安全论文:移动社交网络用户信息安全与保护 【摘要】笔者据移动社交网络用户信息安全问题现状,分析了移动社交网络安全问题的成因,结合信息安全保护原理,从用户个人、网络企业、国家立法三个层面提出了移动社交网络用户信息安全保护对策。 【关键词】移动社交网络;信息安全保护;无线加密技术;WPA;WPA2 随着人类文明和科技进步,我们已步入互联网时代。大数据、云计算、智能化等新一代信息技术的发展,正以空前的力量和效率,掀起一场影响全人类的深层变革,改变了人们的生活方式,提供了前所未有的思维模式。移动社交网络已成为生活中不可或缺的一部分,它丰富了人们的物质和精神生活,同时移动社交网络中用户信息安全问题也成为当今社会的一个焦点,越来越受到人们的关注,饱受广大网民诟病。 1移动社交网络用户信息安全问题现状分析 当今社会移动社交网络(MobileSocialNetwork)已成为社交网络的主流,移动社交网络虽然是一种虚拟的社交媒体,但为用户提供了分享信息、交流思想、沟通情感的平台。近年来,随着4G技术以及无线网络技术的发展及智能移动终端的广泛使用,移动社交网络得到高速发展。然而,移动社交网络在给用户提供便捷高效的服务的同时也面临着极大地安全挑战。据第38次《中国互联网络发展状况统计报告》(2016.7)显示,截止2016年6月,我国网民规模已达7.1亿,互联网普及率达到51.7%,手机上网主导地位强化,手机网民规模达到6.56亿,网民中手机上网的人群占比为92.5%,中国网站总数为454万个[1]。另据有关资料显示,2015年有95.9%的手机网民遇到过手机信息安全事件,手机网民中会主动查看手机软件隐私权限的用户仅占35.8%,44.7%的用户会在不确认公共Wi-Fi是否安全的情况下直接连接,58.9%的手机网民没有听说过伪基站,26.4%的用户在遭遇手机信息安全事件后不会采取任何措施进行处理[2]。由上述情况来看,人们在日常生活中或多或少都遇到过因个人信息泄露导致的诸如骚扰诈骗短信或电话、非正常链接、恶意软件攻击、病毒木马入侵等信息安全事件,但因受影响程度的不同,人们的处理态度和方式也不一样。因大多数未造成直接的经济损失,加上举报程序复杂且操作成本高,人们担心花费时间和精力得不偿失,半数以上的人选择不理睬的态度,从而怂恿了不法分子的猖獗,这也是导致诈骗信息不断的主要原因。除非造成了重大经济损失或出现人身伤亡事故,如徐玉玉事件,才会引起高度关注。总的来看,各类信息安全事件在数量上将呈上升趋势;在内容上花样百出、不断翻新;在手段上隐蔽性更强、欺骗性更大。移动社交网络中用户的信息安全正成为移动互联网时代突出的社会问题。 2移动社交网络中的信息安全问题原因探究 移动社交网络中用户个人信息安全形势仍较严峻,主要有以下原因:(1)用户信息安全意识淡薄。目前仍有一部分网民在个人信息安全方面没有采取任何防护措施。由于许多网站的隐私设置比较繁琐,很多用户都没有进行隐私设置;有一些用户习惯于用一个ID注册多个账号,甚至用同样的密码;有的用户使用与自己相关的个人信息等纯数字来设置密码,很容易被破译;有的随意安装未知来源的社交应用软件,导致移动终端和个人信息遭到泄露;还有部分用户不会使用终端系统的隐私控制功能,不能及时更新系统;随意开启GPS功能,导致位置信息泄露[3]。(2)信息安全保护技术还存在漏洞。在智能终端设备上安装第三方社交软件,通过这种第三方软件进行注册和认证,会把用户的信息及使用数据进行记录在移动终端设备上,通过用户的操作从而窃取用户的身份标识。然后通过截获的用户信息进一步的窃取其相关用户的信息[4]。(3)网络企业安全管理职责缺失。企业在运营过程中掌握大量用户个人信息资料,是用户信息安全保护的义务主体和第一责任人。但部分移动社交网络运营机构不重视用户信息的安全保护,缺乏制度建设,没有完全履行保护用户信息安全的职责。不进行技术创新,缺乏有效防范信息安全风险的解决方案;没有投入充足的经费建设专业安全管理团队,没有良好的应急能力。(4)个人信息安全法律体系滞后。由于互联网技术是新兴产业,近十年来发展异常迅猛,尤其是在个人信息安全方面存在法律缺失。我国目前尚未出台一部完整独立的《个人信息保护法》,而散落在其他法律条款中的规定,也无法完整的反映并保证用户的信息安全。此外,现成的法律体系主要表现为个人信息安全受到侵害时的一种补救机制,缺乏事前警示作用。 3移动社交网络中的信息安全保护原理 为了保护用户数据,无线网络从WEP加密技术逐步改进成为今天应用最广泛的WPA无线加密技术,它有两种标准,下面进行介绍: 3.1WPA加密技术 WPA全称是Wi-FiProtectedAccess,它作为一种系统,能够保护无线网络(Wi-Fi)的安全。Wi-Fi联盟(TheWi-FiAl-liance)这个组织建立并确定了WPA,WPA最重要的部分就在TKIP和IEEE802.1X。TKIP相当于包含在WEP密码外围的一层“外壳”,它的密钥长度是128位,解决了WEP密钥短的问题。IEEE802.1X:①发出连接上网请求;②发出请求数据帧;③经过一系列处理将用户的信息发到服务器;④比较传送来的与数据库中的信息有何不同;⑤将对应的口令进行加密处理;⑥将加密后的口令传给客户端;⑦对上一部分的信息进行加密整理;⑧检查处理加密过的信息。 3.2WPA2加密技术 WPA2是WiFi联盟新通过的协议标准的认证形式,其中Michael算法被更加安全的CCMP所取代、而AES算法取代了RC4加密算法。WPA2支持安全性更高的算法AES;但与WPA不同的是,WPA2支持802.11g及以上的无线网卡。 3.3WPA与WPA2的公式区别 WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性目)/TKIP/CCMP 3.4WPA技术的四个优势 WPA会不断一直的迭代密钥,增加其密钥长度,从而增加安全级别。WPA所采用的有效的保障机制,让其可以应用在不同种类的网卡。WPA使公共场所和学术办公地安全地设置无线网络,不必担心信息安全问题。WPA实现“一户一密”。即每一个用户都使用分配给自己的密码。 4移动社交网络用户信息安全保护对策 保障移动社交网络用户信息安全,需从用户个人、网络企业、国家立法三个层面多维度应对。具体措施如下:(1)提高用户信息安全素养,加强风险防范意识。信息安全素养是指个人在当今网络环境下对信息安全的理解与认知,以及应对信息安全问题所反映出来的综合能力[5]。增强信息安全意识,学习信息安全知识,有助于人们了解网络犯罪和病毒攻击的特征,提高识别风险的能力。同时遵守信息伦理道德,不受骗,不骗人,从自身做起,做一个遵纪守法的文明网民,营创风清气正的社交网络环境。(2)提高网络安全保护技术,加强信息安全监管。未来网络安全攻守双方将以新型技术漏洞为优秀进行长期博弈。因此,提高技术壁垒,减少技术漏洞是保障信息安全的基础,要加强互联网技术和安全防护技术的深度融合,不断创新,从源头上保证个人信息安全。魔高一尺,道高一丈,要让黑客在红客面前无机可乘,无计可施。(3)提高运营管理水平,完善行业自律机制。社交网络企业作为信息安全体系的主导因素,有义务在技术、制度、管理等方面提升综合能力,承担相应责任。社交网络企业要深刻意识到用户信息安全的重要性,切实履行保护用户信息安全的职责,建设专业安全管理团队,建立完备的隐私控制策略。在与第三方共享数据时要建立行业自律机制,遵守自律公约,保证用户个人信息的隐私和安全。(4)健全信息安全法律体系,加大安全事件执法力度。加快成立专门的部级个人信息安全管理部门,与时俱进,同步的完善信息安全法律体系。实行信息安全事件责任追究,做到有法可依,违法必究,对重大信息安全事件加大打击力度,以高压态势整肃信息安全环境,促进移动社交网络的繁荣和健康发展。 作者:吴尚蔚 单位:湖北省宜昌市夷陵中学 网络与信息安全论文:计算机网络信息安全与防护策略思考 摘要:随着电子信息的飞速发展,计算机信息技术已被运用到人们日常的生产与生活中。随着人们对计算机依赖程度的增加,信息安全的隐患渐渐暴露了出来,非法入侵、泄露个人隐私的案件层出不穷,严重的信息安全问题亟待解决。基于此,就结合计算机威胁因素,提出了相关的计算机安全防护措施。 关键词:计算机网络;信息安全;防火墙 互联网科技时代来临,计算机的使用已深入到了现代人们生产、生活的每一个角落,网络逐渐得到广泛应用,现代网络不仅可以实现电话、视频,还可以储存、交易,提供便利的同时也带来了一些隐患。据360网络诈骗举报平台统计,2015年全国举报的网络诈骗就有24886例,涉案金额高达1.27亿元,据警方介绍网络诈骗案例的发生多半与受害者的信息泄露有关。网络安全是近些年来的热点问题,得到了各级政府的高度重视。 1威胁计算机网络信息安全的因素 1.1黑客的威胁和攻击 黑客常常先会利用网络进行扫描,广泛寻找存在弱点的计算机,然后对有弱点的计算机投掷信息,当用户不小心点击该链接后,电脑会自动安装侦听器监视程序,程序会自动收集用户的网络数据流,这样就可以轻而易举地得到用户电脑的密码和口令,然后就能对用户的个人信息了如指掌。黑客的信息投掷一般会伪造电子邮件地址、Web页地址,用户对此却毫无察觉,利用获得的信息又可以进行二次再骗,使得用户亲近的人认为是其自身发出的。 1.2计算机病毒 计算机病毒是能够破坏计算机功能或者毁坏数据,影响计算机使用,并可以完成自我复制的计算机指令或程序代码。计算机病毒往往对计算机的破坏力极强,严重的会导致计算机无法启动,轻微的会影响运行速度,改变磁盘存储空间,破坏文件格式,有的甚至影响外部设备。计算机病毒传播的途径既可以通过存储介质传播,也可以通过网页下载和电子邮件的形式进行传播,因此,计算机病毒也是信息安全问题的主要诱因之一。 1.3网络软件漏洞 系统本身的漏洞是不可避免的,随着系统用户的使用深入,系统的漏洞会慢慢显露,因此网络漏洞成了黑客攻击的首选目标,黑客可以通过软件的漏洞入侵到后台,实施网络攻击。 2计算机安全防护措施 2.1设置身份鉴别系统 计算机的第一道防线就是限制用户的使用,以判别该用户是否是本人操作,可以计算机设置身份鉴别系统,身份鉴别系统对于用户的隐私能起到一定的保护作用,可以有效防止使用者不慎泄露信息。计算机身份鉴别可以是单向的鉴别,也可以是双向的鉴别,单向的身份鉴别只对一方进行限制,鉴别的一方被称为验证者,这种鉴别方式只适合于人们的日常生活,对一些不太重要的个人隐私进行保护。双向的身份鉴别既可以对发出者进行鉴别,又能够对验证者进行限制,同时实现通信双方的互相鉴别,这样可以对隐私实现双重的保护,既能够防止非法者实现单方面入侵,也可以防止非法者入侵用户后进行再次对子关系用户进行入侵。设置身份鉴别系统是保护计算机免入侵,维护信息安全的第一屏障。 2.2设置口令识别 口令是计算机安全的防线之一,计算机的信息系统需要经过口令的身份验证,才能具备访问权限。值得注意的是,涉密计算机的口令一定要是符合保密要求的,否则计算机口令很容易被破解,一旦口令破解,入侵者就会以用户的身份访问计算机隐私,盗取机主的个人信息,因此,涉密计算机的口令设置一定要严格按照保密协议规定进行。通常保密规定对信息进行隐藏的口令不少于8位数,并且要求口令必须在一个月之内更换。而对于机密类型的信息则有更高的要求,口令长度为4位数,但采用的是IC卡或者USBKey与口令结合的方式,口令的更换周期要缩短为一周更换一次。设置的口令尽量是字母与数字混合的形式,处理绝密文件有条件的可以采用特有的生理特征作为口令,例如指纹或者虹膜。 2.3安装防火墙软件 防火墙技术软件是计算机软件和硬件、专用网与公共网、内部网与外部网等共同作用,对数据流量进行截断所形成界面上构造的保护屏障。防火墙是网络通信监控的重要手段,能够隔离内部和外部网络,实现阻断外部网络对机体的入侵。防火墙按照实现的对象不同分为网络防火墙和计算机防火墙,网络防火墙是指在内外网络之间安装防火网,防火网一般是先通过路由器对可连接网络进行筛选,准入的网络又要经过目的地址、信息协议、端口及应用层的检测,进而达到防火网过滤非法信息的目的。计算机防火墙与网络防火墙不同,它是在外网与用户之间构建防火墙,即防火墙成为了计算机的一部分。计算机防火墙是在外网与用户的途径中检测传输协议、接口规程、目的地址和应用层,过滤掉不符合规定信息。计算机防火墙可以检查计算机发出的信息,并对符合规定的信息加上协议标志,然后才能将信息传输出去。安装防火墙是信息安全的重要手段,能够有效保护脆弱的服务器,限制非法用户的访问,并能实时的对网络数据进行统计,方便对信息的集中监管,具有很强的保密性。 2.4信息数据加密处理 数据加密其实就是用户双方约定对信息处理的一种手段,即将明文文件按照某种算法进行特殊处理,使文件成为非法用户不可读的代码。数据加密实质就是隐藏机要文件,文件成为密文后,只有通过得到密钥才能显示文件完整内容。通过信息数据加密处理过的文件,能够放心安全地发送机要文件,有效防止第三方用户窃取和阅读信息。当前的主流加密技术为全盘加密技术和驱动级技术,全盘加密技术顾名思义就是进行磁盘全盘加密,并辅以主机监控、防火墙堵截等防护体系共同作用的技术。全盘加密技术又称为磁盘加密,数据本身不加密只对磁盘进行加密处理,一旦操作系统启动,数据只显示在磁盘上是以明文形式存在,而磁盘在非法用户计算机内是无法读取。全盘加密能够对全盘的信息安全进行有效管理,破解难度大,安全性能高。驱动级技术是当前机密信息加密的高级技术,采用的是进程和后缀式处理,用户能够灵活选择加密方式,可以高效管理信息。驱动级技术主要可以为文件构建加密系统,用户只能在安全环境下操作,但离开特定环境文件将无法读取,数据安全性得到了大大提升。信息数据处理技术是网络信息安全防护的另一大防护信息的安全措施,其主要是通过运用网络定位系统,对发送的信息进行精确定位,能很好地监督和管理信息。信息数据处理技术能够有效约束非法截流信息,消除不法分子的嚣张气焰。 2.5强化管理 信息技术的安全保护不光要从网络系统的角度阻止信息的泄露,也要规范信息传输本人的操作,严格管理用户的使用习惯是从源头遏制信息泄露的重要手段。对于企业在对绝密信息的管理方面,一定制定严格的规范,计算机使用者只能使用自己特有的计算机,最好专人专用,人员一人一台计算机,既可防止使用者利用职务便利泄露信息,也可以方便追查泄密相关责任。 3结语 计算机网络信息安全及防护是防护信息安全的重要议题,只有深入掌握了信息泄露的途径,才能有效根据非法入侵渠道进行合理防范。信息安全是现代无法逃避的话题,对于信息的监管和预防是当前需要讨论的热点,也是论述本文的重要原因。 作者:李祎明 单位:洛阳市第一高级中学
期刊收录:知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏 统计源期刊(中国科技论文优秀期刊) 文摘与引文数据库
期刊收录:知网收录(中) 维普收录(中) 万方收录(中) JST 日本科学技术振兴机构数据库(日) 国家图书馆馆藏 上海图书馆馆藏
科技的发展为社会进步带来了新的动力,各行各业对于大数据技术的依赖性随之增强[1]。目前,我国高校的建设也呈现出崭新的气象,基础设施、师资建设、科研技术等方面都取得了较大的进步,这些都涉及大数据技术。当前大数据技术应用的普及化为大学生提供了更多获取学习资料的平台,特别是在大数据技术的支撑下,大学生接触的领域越来越多,有助于大学生的全面发展。但是大数据技术在为人们带来便利的同时,也引发了大量的网络信息安全问题,制约了高校的信息化建设水平。所以必须强化高校网络信息安全管理,采取科学的措施来解决问题。 1大数据背景下高校网络信息安全管理的必要性 1.1高校建立全方位安全防控体系的必然要求 高校网络信息安全工作有着复杂性、系统性的特点,涉及的不仅是高校师生的身心健康,而且还有高校各项工作能否顺利开展。在大数据背景之下,高校网络信息面临着诸多的安全风险,尤其是在新型网络犯罪手段出现后,高校的网络安全防护系统已经难以对这些风险进行及时有效的防范[2]。因此,高校在强化网络信息安全管理的过程中,必须以大数据技术为支撑才能建立有效的全方位安全防控体系。 1.2高校教育信息化建设的必然选择 自从教育部印发《教育信息化2.0行动计划》后,高校有了新的发展目标,“互联网+教育”成为新时期高校发展的主要方向。在大数据背景下,高校网络信息安全管理工作也是信息化建设的重要衡量指标之一,同时也体现了高校信息化建设水平[3]。当前高校网络信息安全存在的问题,危及网络信息系统的安全,对于高校的可持续发展非常不利,更制约了高校信息化建设的进程。所以提高高校网络信息安全管理水平,是高校教育信息化建设的必然选择。 2大数据背景下高校网络信息安全形势分析 2.1数据库安全 数据库安全主要表现为大数据存储难以利用传统的关系型数据库,需要选用非关系型数据库技术。但是此种技术的运用,在数据传输控制、隐私管理等方面存在安全隐患,如果客户端缺少完备的安全机制作为支撑,那么极容易出现代码漏洞,必然会增加数据库的安全风险[4]。 2.2信息数据安全 从大数据基础设施分析来看,其有着分布式、虚拟化的特点。信息数据安全的影响因素主要表现在信息泄露、信息破坏两个方面。如非法入侵、篡改密码等都属于信息数据安全威胁。 2.3大数据网络安全 从大数据的网络特征分析来看,因为分布式网络自身的特点(如规模大、攻击手段多、隐蔽性强等),若是出现了安全问题,也不容易发现,无法准确定位。因此,现阶段只有及时获取网络事件,可以在计算机的网络日志中追本溯源,对症下药,方可维护网络安全[5]。 2.4管理安全 在高校网络信息安全管理方面,网络安全管理是非常重要的一环。若是网络安全方面缺少完备的管理制度,那么必然会为计算机网络系统留下安全隐患。比如,在管理方面,如果存在弱口令密码、内部人员违规操作的情况,必然会增加安全风险。 3大数据背景下高校网络信息安全管理问题 3.1个人隐私的泄露 在高校中,师生是主要的网络用户主体。由于高校有着人口密度大、信息业务多的特征,在大数据背景之下,高校每天都会产生各种各样的用户信息数据,其中很多都涉及师生的隐私信息。个人隐私信息泄露主要表现在两个方面,一是校园的信息系统管理人员在发布信息时,其中涉及学生的家庭住址、电话号、身份证号等信息,如果对这些隐私没有进行脱敏处理,就会增加信息泄露的风险[6]。二是高校内部网络数据库中存在安全漏洞,这就为黑客攻击提供了可乘之机,如果网络数据库受到攻击,那么会出现用户信息数据被窃取的问题,就会带来难以估量的后果。 3.2网络黑客的攻击 开放性是互联网最大的特点,这也在一定程度上增加了网络风险。在大数据背景之下,校园网络中的信息数据在不断增多,但是网络设备、服务器等方面或多或少存在一些漏洞,为黑客攻击提供了可乘之机。黑客对校园网络的攻击包括主动攻击和被动攻击两种,前者是篡改信息数据,后者是窃取网络数据。但是无论采用哪一种攻击方式,都会危及高校网络信息的安全,网络信息数据泄露、网络服务功能降低都是主要的表现,甚至是出现高校网络崩溃等致命问题。 3.3安全管理不规范 针对高校网络信息安全的维护,业内通常有着“三分靠技术、七分靠管理”的见解,可见在高校信息化建设方面,网络信息安全管理工作十分关键。网络信息安全管理工作的规范与否,在于安全技术人员的操作。因为人为因素不可控性比较大,高校在进行网络信息安全管理时,若存在操作不规范的情况,必然会为校园网络系统带来安全风险。安全管理不规范,主要表现在三个方面:一是在校园网络设备、服务器日常运维中,操作人员没有严格按照相关规范执行,导致系统存在漏洞;二是在设备与系统的密码管理方面,存在疏忽,没有定期更新密码,增加了安全风险;三是缺少网络数据安全维护意识,在用QQ、微信等通信软件工具传递信息的时候,涉及师生的隐私信息和关键数据,这些不规范的操作都会加剧信息泄露的风险。 4大数据背景下高校网络信息安全管理对策 4.1强化网络安全制度建设 在大数据背景下,网络环境愈加复杂,高校网络安全问题日渐严峻。为了维护网络信息安全,当前高校需要进一步强化高校全体师生的网络安全防范意识,培养和提高校园网络管理人员素质,保证网络信息安全管理水平。在网络信息安全管理的过程中,需要网络安全管理人员定期对师生进行网络安全防范培训工作,以讲解网络风险隐患作为主要的培训内容,普及校园网络信息安全知识[7]。 4.2加强校园内部病毒防范工作 目前,在高校网络信息安全管理方面,做好内部病毒防范工作,对于维系高校网络信息系统安全有着积极的促进作用。首先,在软件配置方面,对于校园服务器配备,高校要考虑内部网络用量需求,对校园网络进行规划,配备相符的网络服务器。同时在控制预算的基础上,设置专业化的防火墙,安装功能强大的杀毒软件,对校园网络系统进行动态化监控,并及时对网络漏洞进行扫描,更新杀毒软件,避免病毒的入侵。其次,在硬件配置方面,高校需要综合利用校内的硬件资源,如计算机、多媒体教室等,尽可能控制没有联网的计算机病毒库的更新速度,如果有的计算机不可以安装杀毒软件,那么就要选用专业的软硬件还原卡,定期对系统进行还原,并做好空间清理工作。通过采取多种措施,对校园内部的病毒进行防范,以有效保证校园网络信息系统安全。 4.3规范师生的计算机操作 在大数据背景之下,人们可以使用搜索引擎在网络中搜索任何资源,以下载或者复制粘贴等方式,将资源快速应用到其他程序中,或者使用外部打印机将资料打印出来。在日常的计算机操作中,针对高校存在的网络信息安全问题,需要对师生的计算机操作进行规范,规避在数据传输中被黑客入侵的风险。 首先,高校需要制定科学的计算机操作和使用规范,并将高校内部的公用计算机文件打印功能关闭掉,避免过多端口带来的入侵风险。其次,直接对高校内部的计算机账户进行禁用处理,或者采用快速设置无权限的管理账户方式,对不法分子的攻击进行迷惑。最后,积极宣传计算机规范使用的意义,增强师生的计算机规范操作意识。而高校计算机房的工作人员,则需要做好计算机设备及系统的维护工作,定期更换不同计算机的管理账户,避免被不法分子冒充管理员,减少权限乱用的情况,以保护重要资料的安全性。 4.4应用网络安全防护技术 首先,应用访问控制技术。高校计算机网络部门可以采用访问控制技术,对外部网络访问进行严格的审查与控制,这样就可以有效避免高校网络信息被盗的问题。在计算机中设置相应的访问权限,严厉打击非法者访问高校共享资源,仅允许校园内部的人员访问高校网络信息,通过身份识别、口令加密、安全网关等方式控制访问,或者采用分级审查的方式,对外部服务器提供给高校的资源进行审查,对重要的设备进行多种方式加密,应用访问控制技术维护高校网络信息安全。 其次,应用防火墙技术。防火墙技术能够将内网与外网进行隔离,为计算机提供安全屏障,这也是解决计算机网络信息安全问题常用的一种技术。在高校网络系统中应用防火墙技术,既可以阻止不法分子利用系统漏洞攻击网络,也可以限制公共数据进入到防火墙之内,以信息过滤、状态监测、代理服务等手段开展安全防护工作,维持高校内部网络信息的安全性。再次,应用加密技术。加密技术主要的应用对象为内部数据,采用加密算法对敏感的数据进行处理,将其转变成识别难度大的密文,避免信息在传播的过程中被窃取。最后,应用数据备份技术。在高校网络信息安全管理方面,采用数据备份技术的主要目的是保护数据,避免数据遗失。 计算机系统在使用的过程中,若出现操作失误或者系统故障,就会导致高校大量数据丢失,这就难以保证网络信息的安全性。因此,采用数据备份技术可以将高校的相关网络信息数据从主机硬盘中复制到其他存储介质中,避免数据丢失。当前科技的发展,推动了数据备份技术的发展,此时已经从原来的冷备份发展到了网络备份。因此,高校可以依据硬件、存储设备的特点,选择相符的数据存储软件,对校园网络信息数据进行备份,从而保证网络信息的安全性。 5结束语 总之,高校信息化建设已经成为当前的重要趋势,尤其是在大数据背景下,高校迎来了智慧校园建设的黄金阶段。然而,在大数据背景下,海量数据的存在,对高校网络信息安全工作带来了新的挑战。当前高校网络信息安全方面存在的影响因素比较多,若没有及时做好管理工作,必然会对高校网络系统信息安全产生威胁。因此,在信息科技发展的今天,需要深入研究技术防范手段来对网络系统进行安全加固,并配合符合高校的网络安全管理制度,针对当前存在的问题提出相应的解决措施,提升高校网络自我保护的能力,保证高校数据信息的安全,规范网络信息安全管理工作,为广大师生提供安全优质的网络信息服务。 参考文献 [1]刘雪婷.大数据时代高校网络信息安全法制教育研究与实践[J].邵阳学院学报(社会科学版),2021,20(2):94-98. [2]张陆.大数据技术在高校网络信息安全中的应用[J].无线互联科技,2017(21):43-44. [3]黄玉瑶,李伦珑,何怡芬,等.大数据背景下的高校学生网络信息安全问题研究[J].佳木斯职业学院学报,2017(11):413-414. [4]赵颖斯.大数据时代高校生网络信息安全问题[J].中国信息安全,2017(5):97-99. [5]范凌飞.高校大学生思政信息化教育实效性研究——评《高校网络思政教育平台的构建及其应用研究》[J].科技管理研究,2021,41(7):165-167. [6]刘志军.网络环境对我国高校图书馆的影响与对策——评《高校图书馆信息资源建设研究》[J].新闻爱好者,2021(9):127-129. [7]石洋.网络信息背景下高校汉语言文学专业课程教学改革的实践研究[J].中国电化教育,2021(10):136-138. 作者:夏炜 柳隽宇 夏端峰 单位:湖北师范大学信息化建设与管理中心 湖北师范大学计算机与信息工程学院
信息安全技术论文:电子商务信息安全技术论文 1电子商务平台系统结构 电子商务平台连接局域网(企业内部)和因特网。因为因特网是开放性的网络,并且结构非常复杂,不能确保传输信息的安全,所以,企业的局域网会采取先进的技术手段比如防火墙技术,屏蔽因特网中的不安全因素。企业内部局域网一般包括:ERP系统(企业资源计划系统)及传统系统、客户端、邮件服务系统,服务器包括数据服务器、协作服务器、Web服务器和账户服务器。 2电子商务中存在的信息安全问题 2.1网络信息安全问题 网络信息安全问题主要是因为因特网是一种开放的网络,所以数据在网络通道上进行传输时,一些不法分子会分析网络的使用协议及物理特征,损害传输的信息,其的主要手段是对信息进行插入、篡改、删除、截获等。通常情况下,插入就是在有用信息中插入部分无效信息,从而使得合法用户获得无效信息或者是错误信息;篡改就是更改信息流的传送次序,从而达到损坏或者是改变信息内容的目的;删除就是删除全部或者部分信息,造成信息的缺失,从而使合法用户不能得到完整的信息;截获就是不法分子采用非法手段在传输信道上拦截机密信息,比如银行卡的密码和账号等。 2.2身份冒充问题 身份冒充问题主要是因为电子商务是一种新型的交易方式,它和传统的交易方式不同,交易双方的身份不能明确,所以攻击者就有较多的机会采用非法手段,对合法用户的信息进行盗取,和其他人进行交易,从而来获取更多的非法利益。目前,身份冒充问题较多的就是冒充他人身份栽赃、冒充合法用户消费、冒充主机欺骗其他合法主机或者合法用户等。 2.3交易双方抵赖问题 交易双方抵赖问题主要是由于为了推卸责任,部分用户恶意否认自己发送的信息而产生的。比如,购买者不接收商品,否认自己的订单;网站者否认自己发送的一些信息进行,如果出了什么问题就可以不对用户负责;卖家为了不承担质量问题,否认卖出的商品等。以上这些问题如果想要得到解决,必须要有强有力的仲裁机构和统一的仲裁标准。 2.4拒绝服务问题 拒绝服务问题,这类问题主要是攻击者为了使合法用户无法对需要的网络资源不能进行正常的访问,从而伪造大量信息,占用正常的服务器或者是资源信息通道,从而使一些有严格时间限制的服务,不能获得及时响应。例如,对虚拟网店来说,攻击者通过伪造虚假的用户信息,发送大量无效订单,占用网络及服务器资源,网站就不能对正常用户及时进行信息反馈。 2.5计算机系统安全问题 由于用户是分散的,在世界的各个地方,所以不能保证每一台计算机都安全稳定的运行。计算机硬件受损导致的数据丢失,侵染病毒导致的信息泄露,木马导致的入侵攻击等问题,都将严重的威胁计算机系统的安全问题。 3计算机安全技术在电子商务中的应用 为了确保电子商务的安全,克服上述的安全问题,目前采用的计算机安全技术主要有身份识别技术、数据加密技术、智能防火墙技术、入侵检测技术、认证机构CA等。 3.1身份识别 身份识别问题是电子商务面临的比较突出的问题,这主要是由电子商务的特性决定的。一方面,电子商务和传统的交易方式不同,交易双方没有见过面,不能进行面对面的谈判,也不能对对方的身份进行有效的核实,只能通过网络进行交易,所以,身份识别问题在电子商务中十分关键。另一方面,电子身份识别关系到用户的合法性和安全性,因为只有合法的用户才有权利获得十分丰富的网络资源,所以进行身份识别也是网络资源管理的要求。 3.2数据加密 当前的数据加密技术主要有两大类,一类是专用密钥加密或者对称加密,另一类是公开密钥加密或者非对称加密,数据加密技术是保证电子商务信息安全的主要措施之一。不管是对称加密技术还是非对称加密技术,它们二者都是通过构建完整签名或者加密体系,有效地解决电子商务中的存在的安全隐患,当前,比较常见的加密体系一般是采取公开密钥技术构建的,此种方式可以确保网络交易的安全性和实现网络资源的共享。 3.3智能防火墙技术 防火墙技术是用来保护内部网络内的主机和资源的,它能有效防止外部的网络用户采用非法的手段入侵到内部局域网中,因此,防火墙技术可以加强网络间的访问控制。智能防火墙技术是根据技术特征,采用决策、概率、记忆、统计的智能方法识别数据并达到访问控制的目的。智能防火墙技术没有必要为了匹配检查进行大量的计算,而是直接控制访问,与传统防火墙技术相比,智能防火墙技术更安全,其安全性能大大提高了,尤其是在内核的安全性、系统和特权最小化、网络性能、系统的加固和优化等方面都有很大的提高。 3.4入侵检测技术 入侵检测技术提高计算机网络的安全性能,快速发现非法攻击,从而在整体上提高计算机的安全结构的完整性,它是作为防火墙和其他技术的补充。VPN技术采用加解密技术、隧道技术等,通过公共网络将多个内部网络进行远程连接,使用户能够跨采用统一规划的内部网络地址进行彼此之间的访问。 3.5认证机构CA CA的组成主要由证书签发服务器、密钥管理中心和目录服务器三部分组成。其中证书签发服务器,负责签发和管理证书,密钥管理中心提供CA证书的签发;目录服务器负责证书和CRL的查询及。使用公开密钥的用户都会得到CA中心发放的一个数字证书,证书上面具有数字签名,非法攻击者不能对其进行篡改和伪造,从而保证了信息的安全。根据X.509标准规定,证书应该包含以下内容:证书序列号、版本号及有效期,算法标识(用于证书签名),签发证书的CA机构的名字和唯一标识符,用户的名字、公钥和用户的唯一标识等。 作者:贺甲宁 单位:陕西职业技术学院 信息安全技术论文:电力信息系统信息安全技术论文 1网络协议隔离技术 协议隔离技术,就是通过安置协议分离器达到内网与外网的分离。利用设置上的两个接口,完成内网和外网通过协议隔离进行信息的交流。在使用协议隔离技术的时候,内网和外网都是断开的,只有在需要进行信息交流的时候才会进行安全的暂时性连接。防火墙技术,就是在内网和外网之间树立一块安全的分离屏障,把那些无法预判的恶性攻击和破坏进行有效的拦截掉。同时最大程度的对外隐蔽和保护内网的信息与构造,确保内网能够安全正常的运行。 2电力信息系统信息安全技术的应用 2.1构建和完善电力系统 构建和完善电力系统主要有三方面的工作需做好。首先,创建和完善电力调度数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。然后,电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时做好对电子邮件的严格限制收发工作。最后,电力监控系统可以利用专一的局域网(内网)做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。 2.2改革和创新网络安全技术 改革和创新网络安全技术主要包括了以下几个方面的措施,第一,提升相关人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把未经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等都会导致企业的信息网络存在较大的风险。第二,实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。第三,正确安全的设定和存储密码。密码的安全是网络安全中至关重要的。如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。 2.3更加先进的网络安全框架 电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的优秀。 3结语 综上所述,我国电力信息系统的信息安全实现要借助大量相关的关键信息安全技术的辅助作用。本文主要描述了其中在电力信息系统信息安全管理中运用到的关键技术,包括了各自的优缺点。在实际使用过程中还要注意多种技术的选择与融合,还描述了信息安全技术在今后的广泛应用与推广,有助于促进我国电力系统的完善与提高,更好的为国家和社会服务。 作者:张豆豆 单位:上海理工大学光电信息与计算机工程学院 信息安全技术论文:信息安全技术电子政务论文 1有效地划分安全区域 依据信息安全综合管理要求,信息安全领域包含了较多子区域,互相间相联系的区域形成了逻辑领域。当前,电子政务网络领域中基层设施以及安保功能应由接入专用网络系统用户具体负责。电子政务处理业务的领域则应包含已经属于政务部门管控范畴中且承载业务系统的本地系统环境与边界,还涵盖内部用户。该服务对象包含设计政务机构之中的公众、外网领域与内网领域等。电子政务基础服务领域则包括信息安全相应机构、测评机构、数字证书机构等。 2合理管控机密信息数据 电子政务系统针对信息资源的管控具体目标在于抑制攻击者登录系统主机并对其进行攻击。当然这一目标的实现具有一定难度,无法完全抑制攻击行为。当然,主机可允许对于电子政务系统内网的各类连接、分析扫描以及探测,对从主机系统之中传输的连接、扫描等,安全系统要具备相应条件方能进行放行。如果传输数据包包含异常问题,系统管理人员要快速叫停。防火墙系统为信息安全技术之中重要的一项安全管理方式,可全面预防电子政务之中的主机被操控进而对他类系统形成不良破坏。为此,应利用信息安全手段合理管控主机外连数量。例如,可准许在具体时间段之中传输一定总量的数据信息报。应用的防火墙系统应具备良好的功能,即可设定单向或双向地址进行拦截。单向拦截阶段中,可杜绝由一个方向面向另一方向进行数据传输。而反向传输则可顺利实施。另外,防火墙系统应采取现代化的状态监控过滤技术,不应单纯的依靠独立IP包完成过滤率,应实施监控研究各类连接以及对话,进而可在政务系统之内完成自动化的维持原有健康运行状态,而后再针对连接状态,使IP包完成更快的安全过滤,合理管控主机外出连接。倘若外出连接量突破要求标准,便会自动停止后续连接,预防主机受到恶意破坏攻击。 3科学设计系统VPN 电子政务系统之中采用信息安全技术手段的VPN可位于各个政府部门之中创建形成虚拟通道,令各个电子政务网络实现随意相互访问,就像是处在自身专属的网络系统之中。另外,还可令政务网络在连入外网之时,就好比在内网系统之中一样,可实现各类资源的全面共享。再者,可符合电子政务内网各类信息安全管控标准。创建VPN包含三类渠道,第一个方式即是创建因特网服务商,进而实现企业信息全面透明化。第二类渠道是为政府单位进行单独的划定建设,实现ISP透明化,再者可为政府单位以及服务商共同建设系统VPN。 4结语 总之,电子政务系统可靠安全性目前引发了政府机构乃至社会各界的较高重视,相关计算机行业专家应持续扩充信息安全技术应用,为电子政务开创稳定可靠的安全屏障,方能真正确保我国信息资源的整体安全,提升综合实力,进而实现可持续的全面发展。 作者:张瑞祥 王鹏宇 计算机信息安全技术论文 1.加密技术 加密技术主要是对计算机网络数据进行加密,来保证信息的可靠与安全。在信息安全技术中,对传输的数据进行加密,是计算机系统中一项非常关键的技术,是一种主动防御措施。在数据传输过程中,加密技术运用精密的加密算法,对传输的信息进行加工,使其转化为密文形式,防止不法分子的直接读取。加密技术有对称性和非对称性之分,使信息更具有安全性。 2.防火墙技术 在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。 3.信息安全扫描技术 在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。 4.防止病毒入侵技术 在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。 5.结束语 综上所述,对于计算机网络信息安全的影响因素比较多,在对计算机的日常维护中要加倍小心,对于上述所提到的,几种比较新型的信息安全技术,用户要根据实际情况合理运用,努力创造一个安全、可靠的网络环境。 作者:陈跃辉 信息安全技术论文:电子商务信息安全技术论文 摘要:随着科学技术的发展和时代的日新月异,我们的生活在不知不觉中发生了翻天覆地的变化,就连最基本的购物和消费都在默默变化着。近年来,随着亚马逊、阿里巴巴等电子商务如火如荼地闯入大众的视野,“电子商务”这个在十几年前闻所未闻的名词如今成为人们口中常谈的对象。在大众的口中,“电子商务”这个名词依旧略显陌生和专业,人们常常用“网购”和“网上支付”来代替“电子商务”,实际上说的是一回事。电子商务的出现,打破了空间的束缚,极大地方便了人们的购物行为,刺激了消费,一定程度上促进了经济的繁荣和增长。 关键词:电子商务;信息安全技术 一、电子商务发展存在的风险 第三方的电子交易平台在网络上对于信息进行储存、记录、处理、和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。 二、电子商务的信息安全技术的内容 2.1 备份技术。相信备份技术对于大众来说不是很陌生。但是很多人却错误的将备份理解为拷贝,从而片面的看待这个问题。电子商务对于网络环境有很大的依赖性,网络环境自身却存在极大的不稳定性,这就导致电子商务的发展存在不可避免的风险,如果没有一个数据库对于基本信息进行存储,那么一旦出现系统故障或者误删的情况则信息永远消失,这对于商家来说是极其可怕的,因此,电子商务的第三方有一个信息储存库,旨在在必要的时刻段时间内将客户的信息及时恢复。这种恢复不是简单的、传统意义上的恢复,而是通过备份介质得以完成的。这样的话,在系统故障或者其他原因导致信息在短时间内无法正常恢复时,可以借助储存在备份介质中的信息将信息还原到原来的备份状态。2.2 认证技术。所谓认证技术其实一个专业术语,道理实际上很简单,就是我们常说的登录口令。认证技术的目的主要在于阻止不具有系统授权的用户进行非法的破坏计算机机密数据,是数据库系统为减少和避免各种破坏电子商务安全的重要策略。登陆口令是我们正常用户进行电子商务平台登录的方式,是大众在网络环境下的身份证。我们每一个用户在使用某一个电子商务平台之前都被要求进行注册,从而决定或者获得自己的登陆口令即用户名和密码。这些登录口令都是都是独一无二的,是我们进行网上交易的身份认证和识别。因为电子商务平台往往具有开放性,一旦没有身份认证后果将不堪设想。人们的信息安全更是没有任何保障。2.3 访问控制技术。访问控制技术也可以理解为访问等级制度,电子商务的系统会根据用户的不同等级对于用户对于系统数据的访问进行一定的控制。等级较低时,则用户的访问权限有限,一些重要的关键的信息则被系统禁止访问,只要当等级较高时才能获得相关权限,这就保证了一些重要信息不会被窃取。关于用户的访问权限也有两层含义,首先是用户能够获得数据库中的信息种类和数量,另一层含义则是指用户对于获取的数据库信息进行怎样的操作。 电子商务的便利性和优点远远大于其存在的信息安全技术风险给人们带来的不便,尽管信息安全技术问题层出不穷,但是大众们依然亲睐和依赖电子商务。但电子商务想要获得更广阔的发展空间,虏获更多人的心,则必须在信息安全技术问题上下一点功夫。其次,对于普通消费者来说,掌握一定的电子商务信息安全知识是十分必要的,它既能帮助我们在需要的时候解决自己原来束手无策的问题,更能让自身的网购行为变得更加安全,减少甚至避免了很多不必要麻烦的出现,因此,不管你从事任何行业,都需要对于电子商务的信息安全问题进行一定的了解。 作者:王传 单位:四川化工职业技术学院网管中心 信息安全技术论文:计算机信息安全技术防护论文 【摘要】随着我国社会主义现代化建设的不断发展,我国的计算机信息技术得到了前所未有的发展,并由此进入一个信息时代。计算机信息技术已经充分渗透于人们生活与工作的各个方面,在人们的生活中发挥着不可替代的作用,然而,伴随着计算机信息技术的发展,信息的安全防护也成为人们关注的焦点。本文将着重对计算机信息安全技术防护中存在的问题及其防护策略进行深入探讨。 【关键词】计算机;信息安全技术;防护;有效策略 信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。 1计算机信息安全概述 计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。 2计算机信息安全技术防护存在的问题 近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。 3计算机信息安全技术的防护 3.1加强对计算机病毒的安全防护 计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。 3.2对计算机信息操作系统的防护 目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。 3.3对软件系统的保护 在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。 4结束语 当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。 作者:胡凯伦 单位:武汉市洪山高级中学 信息安全技术论文:电子商务信息安全技术特点研析论文 关键词:电子商务密码技术安全协议 摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。 21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。 信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。 一、密码技术 密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。 在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。 数字签名是一项专门的技术,也是实现电子交易安全的优秀技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。 二、信息认证和访问控制技术 信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。 ①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送。 由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示 用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。 ②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。 访问控制是通过一个参考监视器来进行的,当用户对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。 ③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下: ①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。 ②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 ③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。 ④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。 目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切: ①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。 ②SET协议SecureElectronicTransaction)安全电子交易。为了克服SSL安全协议的缺点,实现更加完善的即时电子支付,SET协议应运而生。SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者帐户和定购信息的安全性。SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,其理论基础就是不可否认机制,采用的优秀技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议使用数字证书对交易各方的合法性进行验证,通过数字证书的验证,可以确保交易中的商家和客户都是合法的、可信赖的。 信息安全技术在电子商务中的应用非常广泛,并且起到了尤其重要的作用。 信息安全技术论文:税收信息化建设中信息安全技术论文 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(ServerSecurity) 服务器是存储数据、处理请求的优秀,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。 (二)操作系统安全(OperatingSystemSecurity) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(DatabaseSecurity) 数据库是信息化及很多应用系统的优秀,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术 信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。 1.防火墙技术(FirewallTechnology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(InformationEncryptionTechnology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(InformationAuthenticationTechnology) 数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(Anti-virusTechnology) 病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:信息安全技术研究论文 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(ServerSecurity) 服务器是存储数据、处理请求的优秀,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。 (二)操作系统安全(OperatingSystemSecurity) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(DatabaseSecurity) 数据库是信息化及很多应用系统的优秀,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。 二、信息转移安全技术 信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。 1.防火墙技术(FirewallTechnology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(InformationEncryptionTechnology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(InformationAuthenticationTechnology) 数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(Anti-virusTechnology) 病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:网络信息安全技术优化和防范 当今社会在计算机网络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对网络信息实行全面保障,那么则会带来极为严重的后果。由此可见,加强对网络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。 1网络信息安全技术优化措施 1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。 1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计优秀主要为加密算法,可被分为对称及非对称的密钥加密法。 1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。 1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。 1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。 2网络信息安全防范措施 2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。 2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。 2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。 2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。 3结语 在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。 信息安全技术论文:电子政务如何运用信息安全技术 一.一钻研违景与意义 一、钻研违景 电子政务是指政府在其管理以及服务职能中运用通讯网络以及计算机自动化等现代化信息高科技技术与高新理念,超出部门隔离以及时空的制约,促使政府工功课务以及机构组织整合优化,建造公平公正、廉正高效的政府运行模式,到达系统综合地向社会民众提供高效优质、相符国际水平的管理与服务[一]。从广义的角度上说,电子政务其实是1个系统工程,它的内容10分广泛,国内外有着不同的内容规范。依据我国政府所计划的项目来看,电子政务主要包含这样几个方面:政府间的电子政务(G二G):政府与企业间电子政务(G二B);政府与社会民众间的电子政务(G二C)。跟着当代政府改革运动的展开以及现代社会信息化的加速,电子政务是信息社会管理发展的1种趋势,政府是全社会中最大的信息具有者以及最大的信息技术的用户,有效地应用信息技术,通过树立1个真正有效的、可伸缩的电子政务系统,可以匡助政府向更为勤政、精简、廉正以及高效的方向发展。在各国踊跃提倡的“信息高速公路”规划中,电子政务建设被列在第1位,成为世界各国的关注焦点。许多国家有远见的政府或者领导人都把施行电子政务作为创立高效政府管理的首要举措,特别是1些发达国家凭仗其信息技术以及人力资源等方面的优势,鼎力发展电子政务建设,其目的是要在国际政治、经济竞争中进1步获得主导地位。发展中国家只有踊跃吸取他们的经验教训,同时结合自己的实际,加大电子政务建设的力度,加快建设高效政府,才能在信息时期发展中迎头遇上。国家相干部门讲演显示,中国面临严重境外网络袭击要挟。 据了解,二0一二年境外约有七. 三万个木马或者僵尸网络节制服务器介入节制中国境内主机,同比增长五六. 九%,节制服务器介入节制中国境内一四一九. 七万余台主机;被篡改政府网站一八0二个,同比增长二一. 四%。国家某部门讲演显示,二0一二年中国网络基础设施运行整体安稳,但安全形势不容乐观。 不完整统计显示,全年有五0余个网站用户信息数据库在互联网上公然流传或者通过地下黑色产业链进行售卖,其中已经被证实确为真实信息的数据近五000万条。依据该部门提供的案例显示,中国网站被境外袭击10分频繁,主要体现在两个方面,1是网站被境外入侵篡改;2是网站被境外入侵并安插后门。中国网站遭遇来自境外的网络袭击也10分频繁。这些受控主机因被黑客远程操控,1方面会致使用户计算机上存储信息被盗取,另外一方面则可能成为黑客借以向别人发动袭击的跳板。大量遭到集中节制的主机还可能形成僵尸网络,成为黑客发动大范围网络袭击的工具以及平台。这些事件若产生在电子政务上,将会给电子政务系统带来严重危害,而电子政务信息安全瓜葛到国家的安全、社会的不乱,触及到国家与政府的形象,在现代社会电子政务系统盘踞着极为首要的地位,它具有极为i贵的各种资源,如果它被袭击胜利,后果将不堪假想,所以它极易成为背法犯法份子及各种利益团体的袭击目标,必然会见对于各种成心无心的损坏、袭击。电子政务安全问题是电子政务建设中的极为症结的问题,如果解决不好,必将影响到电子政务的构建。 如何既保障电子政务信息安全的条件下又提高政府部门的办事质量以及效力成为当今钻研的热门问题。电子政务系统树立在互联网基础平台上,包括政务外网、内网以及门户网。而互联网是有良多缺点的全世界网络,本身的安全风险隐患良多,使在互联网上幵展的电子政务利用面临着严峻的挑战。信息安全主要是采用各种措施,保证信息的秘要性、完全性、1致性以及不可否认性等。信息安全技术广泛利用于电子政务,规范了政务处理的流程,加快了信息活动,提高了政务处理效力,给政务工作方式带来了全新的变化二、钻研意义电子政务建设是国家信息化的龙头工程,是实现政府信息化的主要手腕,已经成为世界性潮流以及全世界化发展趋势,不管是发达国家、仍是发展中国家为在国际政治经济竞争中获得1席之地,都在踊跃推进电子政务建设。 我国的电子政务的建设,将有益于政府建立形象、精简人员与机构、提高办事效力、进行迅速有力的科学决策等,对于于国家的经济繁华以及社会进步有着深远的意义。电子政务系统的信息安全是指1个国家的政府信息资源不受外来的损害与要挟,信息资源不被故意的或者偶然的非法授权泄露、更改,避免信息被非法入侵者辨识、盗取、节制、应用等。信息安全成为如今政府信息化中的症结问题。安全问题是电子政务建设中的重中之重。可以说,信息安全在必定意义上触及到政治、社会、经济、军事、文化、生态文明等的安全。信息安全包含:存储传输、系统风险管理、审计跟踪、备份与恢复、应急响应等方面的安全内容。 总结与瞻望 电子政务系统安全部系的安全建设是1项雄伟的繁杂的系统工程,本文重点钻研并利用了信息安全技术及其相干理论,融入了管理学、数理几率理论、法律学、经济学、计算机网络技术、密码学以及安全工程、决策理论以及博弈学、通讯与信息工程学等知识,从多角度对于电子政务系统安全部系进行了设计构建。本文的主要工作包含下列方面: 一、钻研分析了电子政务系统的安全现状与安全问题,钻研了信息安全技术及理论,针对于电子政务系统的安全隐患问题,分析了电子政务系统的安全需求,分析设计了电子政务系统的安全部系。具体设计了它的电子政务安全法律法规、安全基础装备与设施、信息安全技术、安全管理、安全应急响应系统5个组成部份。 二、 针对于电子政务的具体的安全问题,利用信息安全技术,安全管理,应急响应等方面的知识理论,分别具体构建了电子政务系统安全部系的5个部份的机制或者措施方案。使患上电子政务系统的安全性患上到了首要保障。 信息安全技术论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的优秀技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。 信息安全技术论文:电子商务中的信息安全技术及机制 摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。 关键词:电子商务;信息;安全 电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。 然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。 按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。 信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。 在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。 为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。 对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。 网络中所采用的安全机制主要有: 1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。 3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的 4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。 5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 6.业务填充 无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。 以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。 信息安全技术论文:论电子政务系统中的信息安全技术的应用研究 [论文关键词]信息安全技术 电子政务系统 网络安全 [论文摘要]应用信息安全技术提高电子政务系统的安全性是一个迫切需要解决的问题。本文首先剖析了电子政务系统信息安全方面存在的问题,其次研究了信息安全技术在电子政务系统中的应用,涉及到安全区域的有效划分、重要信息的有效控制以及系统VPN的台理设计等等,在一定程度上保证了电子政务系统的安全。 1引言 电子政务是提升一个国家或地区特别是城市综合竞争力的重要因素之一,电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。如果电子政务网络安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。因此,研究信息安全技术及其在电子政务系统中的应用具有重要的现实意义。 2电子政务系统信息安全存在的问题剖析 2.1网络安全方面的问题 电子政务网在建网初期都是按照双网模式来进行规划与建设,即电子政务内网和外网,内网作为信息内部信息和公文传输平台,开通政府系统的一些日常业务,外网通过路由汇聚加防火墙过滤接入主要向公众一些公共服务信息和政府互动平台。双网实现了物理隔离,建网初期往往只看重网络带来的便利与高效,但是并没有同步充分考虑安全问题,也没有对互联网平台的潜在安全威胁进行过全面综合的风险评估,网络安全建设严重滞后。网络安全方面的问题主要涉及到以下几个方面: (1)来自内部的恶意攻击这种攻击往往带有恶作剧的形式,虽然不会给信息安全带来什么大的危害,但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。 (2)移动存储介质的交叉使用,对于电子内网PC来讲,把上互联网的PC上使用过的u盘,移动硬盘都不能在政务内网上使用。U盘病毒和“摆渡”间谍特马会把内网中的保密信息和敏感数据带到互联网上,回传给木马的制作者。并且,这种病毒还会在内网上传播,消耗系统资源,降低平台的新能,影响政务内网各种业务的正常流转。 (3)内网的身份认证和权限管理问题。防止内网一般用户越权管理数据库,服务器,和高权限的数据平台。 (4)内网中使用的带存储芯片的打印复印设备离开现场返公司维修问题。 (5)政务内网中使用的各种损坏移动存储介质的管理销毁问题。 以上各个网络环节管理不好都会给信息安全带来潜在的隐患,会造成国家重要机密的泄密。 2.2信息安全管理方面的问题 有些政府单位存在只重技术,不重管理的现象,没有认识到人是信息安全的关键,管理正是把人和技术结合起来,充分发挥安全技术保障能力的纽带。总体上说,我国网络安全管理与保卫工作是滞后的。许多部门内部没有从管理制度、人员和技术上建立相应的安全防范机制,缺乏行之有效的安全检查保护措施。内部人员拥有系统的一定的访问权限,可以轻易地绕过许多访问控制机制不少网络维护使用人员缺乏必要的网络安全意识和知识,有的不遵守安全保密规定,将内网直接或间接地与因特网连接,有的安全设施设备的配置不合理,访问控制不够严格,这些问题的存在直接带来了安全隐患。 3电子政务系统中的信息安全技术的应用掇讨 通常情况下,政务网建设将市、区县政务网连接在一起。为政府的内部办公和对外服务提供了极大的便利。本节针对以上提到的各种安全问题,探讨安全技术在政务系统中的具体应用。 3.1安全区域的有效划分 根据安全策略需要,安全域可以包括多级子域,相互关联的安全域也可以组成逻辑域。 电子政务网络域:网络基础设施层及其上层的安全保护功能的实现应由接入政务专网的用户系统负责实现。 电子政务业务处理域:电子政务业务处理域(简称“业务处理域”)包括那些在政务部门管理控制之下,用来承载电子政务业务系统的本地计算环境及其边界,以及电子政务信息系统的内部用户。业务处理域内主要包含相应政务部门的政务内网域、政务外网域和公众服务域,有些政务部门还有内部自成体系的独立业务域。每个子域都对应的本地计算环境和边界。政务内网域与政务外网域物理隔离,政务外网域与公众服务域逻辑隔离。 电子政务基础服务域:电子政务基础服务域主要包括为电子政务系统提供服务的信息安全基础设施信息安全基础设旌有:电子政务数字证书中心、信息安全测评中心、信息安全应急响应中心以及远程灾备中心等。 3.2重要信息的有效控制 电子政务系统的数据控制主要目的是阻止攻击者利用政务系统的管理主机作为跳板去攻击别的机器,但是只是尽量的减少,而不是杜绝这种行为。当然,针对政务内部网络任何的扫描、探测和连接管理主机是允许的,但是对从主机出去的扫描、探测、连接,网络安全系统却必须有条件的放行,如果发现出去的数据包有异常,那系统管理员必须加以制止。数据控制示意图如图3—1所示: 本文研究的政务系统的数据控制使用两层来进行数据控制:防火墙和信息检测系统(IDS)。 防火墙为了防止政务系统的管理主机被作为跳板攻击其它正常系统。我们必须对管理主机的外连接数进行控制,如只允许在一定的时一间内发送一定数量的数据包。防火墙的主要功能是:设定单向地址拦截或双向地址拦截,在单向地址拦截时,~方到另一方的资料访问被禁止,但反向的数据访问依然能正常进行,不会受到影响;采用先进的状态监测数据包过滤技术,不仅仅是依靠单个的IP包来过滤,而是对每一个对话和连接进行分析和监控,在系统中自动维护其当前状态,根据连接的状态来对IP包进行高效快速安全过滤;对管理主机的外出连接进行控制。当外出连接达到一定数量时,阻断以后的连接,防止管理主机被攻击者攻破后用来作为发起攻击的“跳板对所有出入系统的连接进行日志记录。 3.3系统VPN的合理设计 使用VPN,可以在电子政务系统所连接不同的政府部门之间建虚拟隧道,使得两个政务网之间的相互访问就像在一个专用网络中一样。使用lrPN,可以使政务网用户在外网就象在内网一样的访问政务专用网的资源。使用VPN,也可以实现政务网内特殊管理的需要。VPN的建立有三种方式:一种是Internet服务商(ISP)建设,对企业透明;第二种是政府部门自身建设,对ISP透明;第三种是ISP和政府部门共同建设。 在政务网的基础上建立VPN,第二种方案比较合适,即政府部门自身建设,对ISP透明。因为政务网是地理范围在政务网内的计算机网络,它有运行于Internet的公网IP地址,有自己的路由设备,有自己的网络管理和维护机构,对政务网络有很强的自主管理权和技术支持。所以,在政务网基础上建立VPN,完全可以不依赖于ISP,政府部门自身进行建设。这样可以有更大的自主性,也可以节省经费。 3.4其他信息安全技术的使用 此外,电子政务系统的安全性可以采用如下的措施加以保证:控制对网络设备的SNEP和telnet,在所有的骨干路由器上建立accesslist只对网管中心的地址段做permit,即通过网管中心的主机才能远程维护各骨干路由设备路由协议在不安全的端口上进行Passive防止不必要的路由泄露;将所有重要事件进行纪录通过日志输出:采用防火墙设备对政务局域网进行保护。 结语 总之,本文对基于互联网的电子政务系统存在的安全问题进行了深入的分析,在综合考虑成本和安全保障水平的基础上,运用信息安全技术,构建了一体化分防护安全保障体系。 信息安全技术论文:论信息安全技术在电子商务中的应用 论文关键词:电子商务 密码技术 安全协议 论文摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。 21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。 信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。 1密码技术 密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。 在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。 数字签名是一项专门的技术,也是实现电子交易安全的优秀技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。 2信息认证和访问控制技术 信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。 ①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送,如图1所示 由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示 在图2中,用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。 ②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。 访问控制是通过一个参考监视器来进行的,当用户 对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。 ③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下: ①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。 ②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 ③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。 防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。 ④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切。 ①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。 SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。 ②SET协议SecureElectronicTransaction)安全电子交易。为了克服SSL安全协议的缺点,实现更加完善的即时电子支付,SET协议应运而生。 SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者帐户和定购信息的安全性。SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,其理论基础就是不可否认机制,采用的优秀技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议使用数字证书对交易各方的合法性进行验证,通过数字证书的验证,可以确保交易中的商家和客户都是合法的、可信赖的。 信息安全技术在电子商务中的应用非常广泛,并且起到了尤其重要的作用。 信息安全技术论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的优秀技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。
个人信息安全论文:移动智能终端个人信息安全论文 一、移动移动智能终端信息安全的发展现状 目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。 二、分析个人信息安全的技术问题 随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁: (1)应用程序的权限进行限制。 安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。 (2)认证程序应用。 最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。 (3)设置数据信息的加密功能。 用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。 (4)备份私有数据以及做好防护措施。 用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。 三、结语 加强宣传培养用户信息的安全意识是个持续性的战略,安全的智能终端的信息常识的普及,只到正规的应用程序商店下载安装、避免安装来源不明的软件、只安装通过认证的应用程序、避免连接不明的网络以及不明的终端设备、只连接可信的主机或其他终端设备、设置用户口令、加密隐私数据、安装防病毒软件等,从而实现智能终端的个人信息安全。使自我的管理水平得到显著地提升。 作者:林春 李瑞 单位:南京邮电大学 互联网背景下个人信息安全论文 一、个人信息概念的界定 对于个人信息,解释繁多。一般认为是可识别的所有本人信息的总和。1995年欧盟公布的《欧洲联盟数据保护规章》定义:“个人信息是有关一个被识别或可识别的自然人(数据主体)的任何信息:可识别的自然人是指一个可以被证明,即可以直接或间接地,特别是通过对其身体的、生理的、经济的、文化的或身份的一项或多项识别”。国颁布的《个人数据保护法》定义:个人信息是指可识别的、活着的个人的数据组合,包括数据控制者占有或可能占有的其他个人信息、任何关于该个人观点的表述、数据控制者或与该个人有关的其他个人意图的表述。我国学者杨立新认为:“个人信息是隐私权保护的内容,凡属于个人的与公共利益无关的个人资讯、资料,包括计算机存储的个人资料、域名、网名、电子邮件地址等都是个人信息。”在我国的公共范围内对于个人信息大体范围可以概述为可以直接或间接识别的本人的信息。其中能够直接识别的个人信息是可以单独识别的本人信息如姓名、肖像、身份证号、基因等;而那些与其他个人信息相结合才能被识别的信息则称之为间接个人信息,如性别、爱好、生活习惯、兴趣、学历、职业、收入等等。我们日常所使用的个人信息的范围为以上两者的总和,这些信息包括了一个人从生理到心理、从个体到社会、从经济到文化的方方面面,它涵盖一个真正社会意义上的人所有的内在面与呈现面,包括了一个人的健康状况、家庭结构、社会活动以及名誉等涉及人格权的事项并囊括了著作和财产等关涉财产权的事项。需要引起注意的是个人信息并不等同于个人信息本人所知的全部。无论是本人了解的还是不了解的,在我国个人信息法中都明确其为个人信息的范畴,如被网络服务商非法收集的个人信息以及那些掌握在医生手中的绝症患者未知的医疗信息等等。在互联网时代,当人们的日常生活高度依赖于网络的时候,这些个人信息以个人数据的形式存载于计算机中,当大数据时代的到来,云计算等先进的信息共享技术的开发,使得存储于虚拟网络中的真实信息成了随时可供提取查阅的“待宰羔羊”,这些涵盖了个人隐私的相关信息的安全性也就变得岌岌可危,鉴于网络的开放性与共享性,以及当前技术方面的某些漏洞,使得个人数据一旦进入互联网就有可能在全球范围内无限制的被转载、复制、传播,而在当前市场利益的驱使下,被某些人窥视到了个人信息中所蕴藏的巨大商业价值。个人信息的污染与破坏、被窃取与侵权等种种道德失范的行为使个人信息安全的问题成了当下“新技术时代”特殊的存在于虚拟世界却对人们的现实生活产生深入影响的社会道德问题,也是伦理学发展到当下所应面对和亟待解决的学术问题。 二、个人信息安全道德失范行为的表现形式 当下我们所处的信息时代为人类信息的利用与传播开启了一个崭新的模式,尤其是电子计算技术的普及与发展,网络生活中的虚拟技术将网络活动主体的个人信息数字化和符号化发展成为人们信息交往的实践手段。这种模式极大地丰富了人们在网络社会中的活动但与此同时负面效应也接踵而至,正如恩格斯曾预言的那样,人类每进步一次就加大一步对自己的惩罚力度,我们在网络共享这一平台,可以接收到来自于世界各地的信息,但与此同时我们的个人信息也有可能被世界各地的任何人传播或复制,信息的“贩卖”、“丢失”“、陷阱”,等等失范行为,使我们在网络生活的每一分一秒都如履薄冰。 (一)、信息“贩卖” 进入当下的电子商务时代,很多社交网站、电子商务网站都采用“会员制”,用户需要注册会员后才能享受相关服务,而注册会员需要填写大量的个人信息,这写个人信息关涉到个人的姓名、职业、收入、爱好、兴趣、个人家庭状况甚至于真实的身份证号就相当于在这个虚拟的网络界面内注册了一个真实身份,这些真实的信息存储的网站数据库中;此外为了得到更多便利的服务,很多用户不得不将个人信息存储于网站的数据库中,比如电子商务网站,用户将自己的信用卡号、住址、联系电话等信息存储在数据库中,可以款素地完成交易。由于会员信息具有很好的商业价值,因此,很多网站以及网站的内部工作人员都觊觎这一块的利益,有些网站甚至将贩卖会员信息作为公司的主要收入来源之一。目前,由于网店、快递公司等需要用户填写详细的家庭住址、工作单位地址、固定电话、身份证号、信用卡号等高质量的个人信息,故而成为会员信息泄露的一个主要源头。如淘宝网站就有通过一元秒杀活动,借机猎取个人信息,在当事人全不知情的情况下将这些具象的个人信息以低价批量出卖;在网络的环境里人们缺乏明确的约束力,放纵了自己对于利益的盲目冲动,这也是一些潜在的道德异化进而外化的现实恶行。 (二)信息“丢失” 不仅网络的“内部人”觊觎会员信息,社会上的一些黑客和黑客组织也对各大网站的会员信息抱有极大的兴趣,想方设法通过网站服务器,窃取会员信息并贩卖或用作其他用途。2011年底,中国知名的“天涯社区”1.7G的会员数据被黑客窃取,并被散播到互联网上,这些会员资料包含4000万天涯用户的账号、密码、邮箱等信息,给用户造成的损失无法估量。除了贡献网站服务器之外,一些黑客也通过手工或专门的软件破解特定用户名和密码,盗取用户存在网站上的信息。更有甚者,有些黑客通过“钓鱼”网站或发送有“木马”的电子邮件,诱导用户点击后,将木马或病毒植入用户电脑中,窃取用户电脑中的隐私信息,如各种账号和密码、聊天记录、文件等,并将这些信息打包,悄悄地发送出去。2011上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司的《中国信息安全报告》中指出,我国共有超过7亿网名被病毒感染过。这种运用技术窃取个人信息的失范行为给很多网络用户带来了巨大的经济利益的损失,甚至是私生活的曝光,造成当下众网民在某些技术者的“迫害”下的当众“裸奔”。 (三)信息“陷阱” 当下,有很多软件厂商在其发售的软件中内置窃取用户信息的程序,如有网络“小甜饼”之称的软件cookies,用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。在智能手机快速普及的今天,由于android系统安全门槛很低,因此,安装android系统的智能手机成为个人信息泄露的“重灾区”。比如,有一款名为“高德地图”的导航软件,就有窃取用户登录账号、密码等信息的“后门”,该软件将窃取到的账号、密码等信息以明文的方式发送到高德地图的服务商手中,以作他用。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机的系统300余款应用软件进行分析,发现58%的软件存在泄露用户隐私的风险。从网民储存于电脑中、网站中、手机中的个人信息,每一种可以登录网络的电子设备都存在着无可规避的风险,种种道德失范行为的产生使网民在网络活动中的所有社会性行为都显得犹如刀尖上的行走,可这种种并非是技术发展的必然产物,而是在网络时代,人性的一种恶性异化的表现,当下网络环境中所呈现的这些道德负面现象真是伦理学多应研究并攻克的一道难题。 三、针对失范行为伦理层面的分析 当代的信息技术是一个特殊的统一体,它涵盖了特定的知识体系和行动过程,一方面被当下的社会价值观念所影响,又同时对社会价值观念产生反作用。主体人这一概念在网络社会中的丧失,使得数据鸿沟的不断拉大,技术的工具理性与价值理性的断裂,使人们在应用信息技术的同时不断沉沦,沉沦于技术的工具性而丧失了主体的思维,超越了道德的禁忌,使得人们在网络社会中的生活如同困于囹圄,人们逐渐迷失、在无意识的情况下渐被技术异化,技术之于伦理,伦理之于技术,两者并轨而行才能完成人类于当下社会更健康的发展。 (一)网络活动中人主体性的丧失 海德格尔提出现代技术的在实质层面上来讲就是一种展现方式,在信息化的社会下,信息技术通过编码化、数据化的展现,通过“强制”、“限定”是人进入到了一种非自然的状态也就是一种失去了主体性意识的人,加之网络的匿名性,是网络中生活的主体人处于一种不被现实社会道德约束的假象之中,导致了人们现实与虚拟世界中分饰二角的分裂性人格,海德格尔指出在现代技术的作家中,一切事物包括人都成了必不可分的东西,而当人被吸纳入这种系统之后,他“就被一股力量安排着、要求着,这股力量是在技术的本质中显现出来的而又是人自己所不能控制的力量”,当技术操作者在运用自身掌握的网络技术进行示失范的行为时,完全没有意识到他并非技术的操作者,反而成了技术的奴役者,在这种技术的异化下逐渐失去了一个主体人本身所具有的自我约束能力和所有遵守的道德规约,逐渐沦为技术符号的附属品,由主动变为了被动,有操控者变为了被控制者。 (二)技术的工具理性与道德价值理性的断裂 针对技术的本身其使用的限度是受自然属性的制约的,而现代的信息技术又带有社会属性,人们在带有自身价值观念去使用技术时就意味着人类多余技术的使用有可能超过所能承受的限度范围。当人们在出于自身利益考量来过度开发的同时也就埋下了技术异化的因子。作为技术发展的最新形态,信息技术也同样具有这两种属性,它的工具理性就如同其自然属性一样,其实质是呈现世界的实然状态,但是在人们应用信息技术的过程中,把其工具理性推到一个至高的地位上,而其社会属性也即是具有一定正向约束力的价值理性却被“束之高阁”。技术的工具理性与道德价值理性本应并轨而行才能保证技术在发展的过程中能呈现一种自然的状态,造福社会而又不违背其自身发展的规律,可人们为了谋取自身的利益,把技术本身视为一种客体,对其任意球取,沉浸在胜利的喜悦中却毫无背德意识,“这种理性化的潜在逻辑,是加强支配与压迫的逻辑。人对自然的支配变成了人对人的支配,而且最终会堕入自我支配的噩梦之中”。如此,工具理性与价值理性就此在人为的作用下发生了断裂,“技术的‘真’与伦理的‘善’也就此断裂,在空间上:技术则具有开放性和前瞻性,以获取足够的利润支持,从而研发更先进的技术;伦理则具有封闭性和保守性,以获取本体论意义上的家园感和安全感,即技术的‘利’与伦理的‘善’之间的断裂。”信息技术的发展过程中若不将伦理的价值观念纳入考量的范围之内,那么信息技术的工具理性就会与其价值理性就会分轨而行,造成工具理性的无限放大性的畸形发展,也就造成当下人们道德失范的种种后果。 (三)网络信息技术使人的异化 马克思曾指出:“劳动所产生的对象,即劳动的产品,作为一种异己的存在物,作为不依赖于生产者的力量,同劳动相对立。劳动的产品就是固定的某个对象中,物化作为对象的劳动,这就是劳动的对象化。劳动的实现就是劳动的对象化。在被国民经济学作为前提的那种状态下,劳动的这种实现表现作为工人的失去现实性,对象化表现为对象的丧失和被对象的奴役,占有表现为异化、外化。”人们在网络社会中所掌握的信息技术,对人类的生活所产生的影响的范围必然不会超出生产力与生产关系这一维度“,在异化的状态下,信息技术成为统治人和剥夺人的异己和敌对力量,这时的人成了信息技术的附属物。所以信息技术的异化的实质就是人与信息技术矛盾的激化,网络信息在被滥用的情况下没成了人的异己力量。记载信息社会中变成了数据化、符号化的人,人被异化成信息产品。人们不断被信息同化、物化。”这种信息技术的异化使网络社会中的人渐渐失去了其原有的价值品格,加之利益的驱使,使其原有道德品格丧失,在操纵他人个人信息时,自己也变为网络社会中一个传输数据的中介,将其自身也数据化、符号化了。海德格尔曾言“和机器一样,工业化时代的人本身也依赖于技术系统,人与其说是利用技术,不如说是为技术所用,因而人本身成了技术体系的职员、附属、辅助,甚至是它的手段。”海德格尔的语言不仅适用于工业社会,在当下的网络时代,信息社会里也同样适用,在信息社会里,作为主体的人在进入这个虚拟化的网络社会里,在信息技术的操纵下,在改造社会的同时,也改造了自己,由主体人变为数据人,这种技术的异化,改变了以往的社会结构,更对人们已然约定俗成的伦理道德构成了威胁。 四、针对失德行为的对策分析 网络社会的迅速发展,信息化进程的加快,加之网络空间的虚拟性与开方向,使得网络社会生活的秩序出现的管理失控,信息的泄露与侵权已成为当下不可规避的难题之一,也逐渐从网络社会中演化为现实生活中的矛盾,既对传统的伦理规法发起了挑战,也制约着网络社会自身的平衡发展。因此网络社会的健康发展呼吁建立是应用于当下的伦理道德规范,增进责任机制的培养,加大法律的保护力度,同时引导自律机制来调整当下社会的伦理困境,从而建立一个良好的网络环境。 (一)责任机制的培养 网络社会中信息技术的飞速发展使得人们原有的生活格局发生了翻天覆地的变化,而这种变化的发生可以说是于潜移默化中的一种彻底颠覆,人们从开始对信息技术的折服发展到当下对信息技术的崇拜,进而迅速沉沦,可是在这种环境下生存的道德观念却没有及时梳理成型,就如美国学者理查德•斯皮内洛指出的:“技术往往比伦理学理论发展得快,而这方面的之后效应往往会给我们带来相当大的危害。”当下网络生活中道德相对主义盛行、无政府主义泛滥、人际关系淡漠以及道德人格的扭曲皆由因此而生,归其本质是道德责任的淡漠,责任伦理遂成为信息技术时代的必然诉求,引导责任机制的建立成为当下解决道德失范行为的一个先导机制“,责任伦理”的概念是德国社会学家马克思•韦伯于1919年在其所著的题为《作为职业的政治》一文中所提出的概念。随着当下伴随着网络社会出现的一系列伦理范畴内的失范行为,责任伦理成为当下的必然诉求,面对利益与道德之间的矛盾时,全社会都应肩负起自身的责任来,不仅要注重个人对其职业的责任理念,更应该注重社会团体的责任意识,进而整个社会的责任观念才会得以树立,唤起我们这一时代的责任观念,自身的本我价值观念才能与社会公共的价值观念才得以统一。针对当下网络中的信息技术本身,本无善恶之分,技术的最初职能即是呈现实物的自然面,但当网络的虚拟空间的独特属性,人置身于网络社会中,在运用信息技术的过程中人为附加了人性化的元素于其中,有加之隐匿性的掩护,使人的劣根性不断放大。若要在网络空间这一亚社会领域里构建一个完整的价值观体系,那么首先要构建的就是人们的责任意识,这是至关重要的,用责任意识去约束相关人员的行为“,因为伦理精神不仅仅是指信念或良心,责任是更为重要的,而用责任意识去衡量相关人员的行为,较以至善的信念作标准更为明确具体。”而对于我们前文所提到的针对个人信息安全,相关执业人员的一些违反自身职业道德或者社会规约的失范行为来讲,最需要的就是对自身的责任机制的架构,在发挥其才能的同时又承担相应的社会责任。西方的责任伦理大师尤纳斯认为“:‘责任与谦逊’是最重要的伦理精神,由于科技行为对人和大自然的长远和整体形象很难为人全面了解和预见,存在一种‘责任的绝对命令’”,所以,符合当下网络时代,信息技术时间主体的新的责任意识必须是与技术的发展并轨而行的,这要求专业的技术人员在设计与应用技术的同时担负起自身的责任,参与相关活动的运营团队也同样承担起自身的社会责任,形成上行下效的责任机制,从而实现技术的健康发展,为社会的进步提供优化的保障。 (二)加强个人信息权的立法保护 针对于个人信息的保护除了我们之前提到的道德伦理和技术手段的保护之外,还有一个比较优秀的保护手段也是约束力最强的手段即是法律手段,在针对个人信息处理过程中造成的个人权利伤害的种种行为中,最能对个人提供保护并对相关人员起到强制约束力的有效手段。在我国针对个人信息权益的保护立法还只是台湾地区和香港特别行政区有专门的个人信息保护法,而我国大陆的个人信息保护法尚在制定之中。在没有专法保护的情况下,有关个人信息的问题是被拆分为保护人格与保护隐私等法律规范内来实施保护的。换言之,我国大陆地区还没有出具保护个人信息权益的专法。从全球范围看,绝大部分的大陆法系国家,包括少部分的英美法系国家都选择了统一立法模式。统一立法模式是在立法上将个人信息保护法作为基本法对待。其特点在于充分考虑到个人信息保护的统一性,照顾到行政机关和私人机关处理个人信息行为的内在联系,同时也主语在司法上采用同一标准。美国的分散式立法模式是在针对不同领域定制单行法,此种模式的最大优点在于立法明确,内容界定清晰。其弊端是无论从立法角度还是司法角度都容易造成法治的不统一。基于对一两种立法模式的考量,在结合我国的法律体制和一贯法律传统,我国的个人信息保护法应该选择同一立法的模式为立法基础,并在此基础上引入自律模式,相互融合取长补短。针对我国的个人信息保护法的制定除了其基本的立法模式外,我国还应在各国立法的基本原则上梳理适合我国实际情况的立法基本原则。在梳理了各个指导原则后,笔者认为,OECD指针的第二部分适用于国内法律的实际范畴,而该部分规定的个人资料保护的八大原则也可为我国立法所借鉴。即,限制收集原则、资料品质原则、目的特定原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,实践证明,指针确立的原则对其后的国家立法以及国际文件都产生了示范作用,同样为我国个人信息保护法的确立提供一个优良的基础。一部完善的个人信息保护法就如同一面没有漏洞的天网,能够为个人信息的保护提供一道难以跨越的屏障同时也会让诸多破坏个人信息安全的行为无所遁形,成为一种无懈可击的保障力。 (三)完善个人自律机制 鉴于网络社会的虚拟性、开放性等特质,网络主体的行为带有一定的隐匿性,使人们逐渐背离了现实社会中那些已然被大家接受并遵守的道德规约,加之法律、规范的约束力的滞后,使人们的劣根性不断放大,以为可以在这个虚拟空降为所欲为。从心理学的角度来讲,当人们认为自己在一个隐蔽的环境里,自己的行为不易被察觉,或者认为可以不受时时约束,可以逃避监督的情况下,行为主体就会自行卸下道德法规的“包袱”,而此时道德准则也就丧失其原有的作用。由此看来,完善自律机制是继责任机制与法律保障后,又一需要架构的针对个人信息安全的保障机制。在信息社会中,网络中的行为主体大多处于“独处”的状态之中,每个人都如穿着隐形衣一般,这时道德规约的贯彻实施就要求更高层次的自律。《礼记•中庸》有云:“道也者不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫见乎微,是故君子慎其独也》。”鉴于国人思想体系中儒家思想根深蒂固的地位,针对网络社会中自律机制的建立,应以儒家“慎独”思想为“入德之方”。“慎独”思想所倡导的“独处时坚守道德准则”对应于我们当下于网络社会中的“独处”状态的道德戒律达成契约,强调我们在网络社会中必须审慎的行动,在这种强烈的道德感的感召下,严于律己,恪守道德信念,进而达到网络社会中个体人格与道德情操的高度统一。网络社会是一个真正意义上的数字化与虚拟化的生存空间,在这一空间的道德理论的建立需要每个网络活动主体的慎独精神力,才能将外在的道德规约转化为内在的一种约束体系,就如编写程序一般编入每个操作者的操作流程中,将道德内化为一种习惯、一种网络生活中自然的状态,将规范转化为一种责任感,才能尽可能从根源上规避失范行为的产生,当每个网络活动主体都对自己的网络行为审慎于独处,戒其于微小,这种内在维系力便结成,道德的自律意识也便成型。 五、结论 在人类的历史上普通民众,从未有过像今天一样,如此担忧和害怕自己的个人信息安全,各种道德失范行为的肆意横行,不仅给人们造成巨大的心理压力更干扰其正常生活也会造成经济损失,甚至是造成人身伤害,本文从伦理的角度出发深入地探究了道德失范行为的根源并从社会团体、法律机制及网络主体个角度提出了解决这一难题的预想策略,希望对这一问题的理论研究供以微薄之力,先贤黑格尔曾提醒世人:成为一个人,并尊重他人为人。笔者这样理解这句话:尊重他人是自己为人的前提。 作者:刘焱 单位:燕山大学文法学院 个人信息安全论文:微信平台中个人信息安全论文 1网络环境下档案信息的特征 档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征: 1.1设备依赖性。 不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。 1.2易控性和可变性。 信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。 1.3复杂性。 档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。 2目前网络环境下档案信息安全管理存在的问题 2.1网络环境下档案信息安全问题的特性。 档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。 2.2网络环境下档案信息安全面临的主要问题。 1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。 3网络环境下实现档案信息安全保障原则 3.1档案信息安全的绝对性与相对性。 档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有优秀技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。 3.2管理过程中的技术与非技术因素。 档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。 4网络环境下档案信息安全管理具体保障方法 4.1建立制度屏障。 完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。 4.2建立技术屏障。 网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。 4.3建立法律屏障。 面对如此复杂的网络环境,法律条令是最为有力的防护武器,建立系统完备、结构严谨的法律体系将极大地促进档案信息安全管理工作的进行,应从维护网络资源、维护用户正当权益方面入手,以法律的强制力为档案信息安全管理保驾护航。 作者:徐丽艳 单位:鹤岗市林业局 个人信息安全论文:论大数据征信个人信息安全保护对策 摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。 关键词:大数据征信;保护;个人信息 一、大数据征信的概念与发展 大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。 二、大数据征信中个人信息安全保护现状及存在的问题 由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。 (一)立法保护滞后于现实需要 我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。 (二)征信信息泄露严重监管缺乏 大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“5•26信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。 (三)个人维权法律救济困难 随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。 三、大数据征信中保护个人信息安全的对策与建议 (一)完善个人信息立法保护 针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。 (二)加强行政监督管理与行业自律 加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。 (三)探索多元化个人信息保护救济方法 建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。 作者:林周 单位:武汉工程大学 个人信息安全论文:个人信息安全风险与防范 摘要:云计算时代的个人信息安全体系初步形成,但个人信息安全技术风险和管理风险还大量存在,可能导致个人信息的违法收集、利用和处理,因而有必要构建云计算下的个人信息安全监控机制、侦查机制和应急机制,确保个人信息安全可控和云计算产业健康发展。 关键词:云计算;个人信息;安全风险 一、云计算及其潜在风险概述 云计算是继分布式计算、网格计算、对等计算之后的一种新型计算方式,通过互联网上异构、自治的服务,为用户提供定制化的计算。云计算是将网络储存技术、虚拟化技术、网格计算技术、并行处理技术、分布式处理技术等软硬件技术融合发展的集大成者,也是集合了网络、服务器、计算、储存、应用软件等资源并提供快速便捷、即需即取服务的共享平台。云计算具有按需服务、广泛的网络接入、资源池化、快速弹性以及按使用量计费等5个特点;涵盖私有云、社区云、公有云、混合云等4种开发模式]。云计算有3大优势: 一是具有强大的存储和计算能力,能提供即需即取的服务。最大的云计算平台的服务器数量达到百万级别,一般的云计算企业的服务器数量在几十万台,比较小的企业私有云服务器数量也要数百上千台。另外,云计算还能够弹性配置、动态伸缩,以满足用户规模和计算量增长的需要。二是具有开放性,能实现资源共享。云计算将虚拟化技术、分布式计算技术、效用计算技术和定制、计量、租用的商业模式相结合,最大效率地利用了随时连接、随时访问、分布存取的各个服务器,实现了资源的共享。三是具有管理成本最小化以及与服务供应商的交互最小化的优势,能降低使用成本。云计算具有规模效应和网络效应,在硬件成本、管理成本、电力成本、资源利用率方面都有极大的成本优势,企业和个人也省去了服务器的磨损、闲置和管理成本,只需按需要使用相应功能、按服务量支付费用。云计算潜在的安全风险与云计算的技术优势和经济效益总是如影随形。用户对于个人信息安全的担忧是云计算服务推广应用的首要障碍,云计算的理念是开放和共享,而个人信息安全注重封闭和私权,两者之间存在一定的矛盾。个人信息是指个人姓名、住址、出生日期、身份证号码、医疗记录、人事记录、照片等单独或与其他信息对照可识别特定个人的信息[5]。个人信息涉及用户的人身自由、人格尊严、财产权利等基本权利,事关重大,一般具有极高的敏感性。用户在决定是否使用云计算之前会对云计算的安全风险加以衡量。使用云计算功能在线存储的文档、图片、视频等文件大量涉及个人信息,一旦云计算的安全体系被攻破,则可能发生个人信息泄露、贩卖等事件,严重危及用户的人身财产安全,甚至会造成社会恐慌。与传统的互联网技术相比,云计算环境下保护个人信息的必要性更加突出。一是因为云计算下个人信息脱离了用户的控制范围,一旦云计算服务商的数据中心发生事故,用户无法知悉,也无法及时采取措施,只能被动挨打。 二是因为云计算的交互式、参与性、网络化的特点,用户几乎将所有个人信息被动或者主动地全部暴露在云计算服务商平台上,存在信息不对称和能力不对称的问题,一旦发生侵权事件,用户损失巨大,而且难以维权。 三是因云计算的普及性和规模性,小的漏洞都会造成巨大的破坏,损害具有连锁反应。比如,2011年亚马逊的EC2业务由于出现一点小的漏洞,整个云计算数据中心出现全范围宕机;2012年微软的WindowsAzure平台由于个人服务的设置问题,导致所有集群的功能不能使用。目前,研究云计算时代个人信息安全保护的学者大多从国家立法、行业立规的角度展开。针对个人信息保护的建章立法固然重要,特别是构建规制云计算环境下个人信息保护问题的法律规范和行业标准正当其时,法律的具体执行,特别是建立个人信息安全风险的防控机制和措施更是迫在眉睫,本文拟从这一角度进行探析。 二、云计算中的个人信息安全体系与技术风险 云计算架构分为基础设施层、平台层和软件服务层3个层次,分别对应简称IaaS、PaaS和SaaS3个服务类型。IaaS是由政府或者企业建立的大规模服务器和网络传输连接装置等基础设施,同时采用虚拟技术将分散到各个数据中心的服务器集中起来。PaaS包括基本硬件、基础软件、储存设备等,起到应用支持的作用。SaaS的作用是制定一系列标准和协议,构建公共平台,提供最终的应用服务。分层是横向的、纵向的管理系统将这些资源进行统一的配置和统一运行,实现一站式的服务。不同的云计算服务模式意味着不同的个人信息安全体系,目前大多数个人信息安全体系就是基于云计算服务模型构建的。 (一)IaaS层的个人信息安全体系与技术风险IaaS服务提供商将基础设施,包括服务器、储存、网络等IT设施进行组合,形成不同规模、不同用途的服务产品,大到集网络、数据计算、数据处理于一体的应用系统,小到一台处理简单业务的服务器,然后以套餐的形式提供给用户。用户可以像在麦当劳点餐一样,租用产品目录上的IT基础设施服务套餐,将自己的应用部署在上面,开展各种业务。使用IaaS服务的信息安全风险比较大,无论是物理设施、虚拟化技术、接口设施、还是应用程序,如果发生自然灾害或者操作错误,将会对信息安全造成釜底抽薪般的巨大影响。其中,虚拟化安全风险是防范重点。一方面是虚拟机自身存在的安全风险,包括可能面临用户劫持、脆弱的防火墙等;另一方面是虚拟化软件带来的安全风险,包括未经授权的访问、非法删除、非法添加等[6]。在传统计算机技术下,对于个人信息的保护已经有比较成熟的技术,包括加密和密钥管理、身份识别和访问控制、安全事件管理等。云计算环境更加复杂,更加开放。云计算环境下的IaaS个人信息安全体系的关键是将这些技术进行融合,按照一定的技术标准,形成兼容的、完备的安全闭环,确保物理安全、网络安全、虚拟化安全、接口安全。一是要加入安全防护技术,利用防火墙、病毒防护墙等对整个IaaS进行防护;二是要加入访问控制技术,利用加密和解密管理、身份识别等技术为用户提供用户登录管理、用户认证、数字签名等安全管理服务;三是要加入审计技术,对用户的登录和使用情况进行统计分析,按照不同的风险级别区分不同的安全域,实施不同等级的安全干预[7]。 (二)PaaS层的个人信息安全体系与技术风险 PaaS层处在云计算的中间层,具有承上启下的作用,其对于个人信息的整体安全具有重要作用。PaaS服务商提供的是应用基础设施服务,即中间件服务。PaaS用户可以将其应用系统布置到PaaS平台上,应用系统服务器、网络、操作系统、信息管理等应用系统运行的环境,由PaaS服务商提供保障。所有PaaS服务商不仅提供平台,还提供安全服务。他们的职责是提供安全可靠的运行环境,保证用户的信息安全。PaaS个人信息安全体系要求数据处理符合国家法律法规的要求,主要包括:数据存放位置、数据删除或持久性、数据备份和恢复重建、数据发现;同时禁止一些不当的个人信息处理行为,比如:不同客户数据的混合、数据聚合和推理。PaaS个人信息安全体系重点在于对价值较高的个人信息的保护,尤其是防范对个人信息的交叉查询。 (三)SaaS层的个人信息安全体系与技术风险 与等软件服务模式类似。在SaaS平台上,用户不用购买软件,也不用维护管理,只需要按照服务类型和服务时间支付费用,就可以选择使用符合自己需求的软件。SaaS服务商不仅要管理维护自身的软件,而且要将用户的个人信息储存在自己的服务器上,以便用户随时随地可以接着使用软件。个人信息违法犯罪的概率总是与管理权限成正比。特别是在SaaS层下,存在一个基本的矛盾,一方面,SaaS需要将用户的个人信息进行备份,保存在多个不同位置的服务器上,防止数据丢失、数据删除,提供及时的数据恢复服务;另一方面,SaaS可能涉嫌秘密保存和永久保存用户的个人信息,在用户不知情或者已经删除软件上的个人信息的情况下,仍然保留电子痕迹并随时可以恢复数据。所以SaaS应该提供给用户透明的个人信息储存、删除和保护方案。当然,由于SaaS的共享性,用户的个人信息安全风险主要来自第三方的攻击、窃取和篡改等。SaaS层的个人信息安全体系应该包括以下4个方面内容: 一是应用的安全,软件运行的环境安全可靠,软件能够及时更新换代,确保没有漏洞; 二是个人信息数据库的安全,数据库与应用软件数据应该隔离分开,多个服务器进行分别储存,并使用防火墙、密钥管理等技术进行数据库的保护; 三是个人信息的传输安全,采用加密的传输协议,确保用户在客户端和云计算服务器之间传输个人信息时不被截留;四是访问控制机制,由于多个用户共用云计算服务器,需要对个人信息进行分块隔离,采用身份识别、数字签名和访问控制技术对访问登录进行严格管理。上述分析是着眼于云计算平台3个层次本身的技术漏洞,除此之外,云计算用户的服务终端也是个人信息安全风险的重要源头。一方面,云计算环境下,服务终端与云计算平台连为一体,构成一个统一的系统,具有极强传染性和破坏性的病毒很可能从服务终端侵入到整个云平台,导致整个云的崩溃或者瘫痪。特别是现在手机服务端日益普及,APP使用率日益增高,手机病毒的传播更加猖獗,也极易侵入云计算网络。另一方面,黑客也很可能通过云计算网络对服务端发起攻击,即使用户的计算机采取防火墙、杀毒软件等安全措施,但毕竟防范投入和水平有限,未必能阻挡病毒的侵袭。恶意代码制作者、病毒邮件发送者以及其他恶意攻击者可能直接窃取用户服务端的个人信息,这种窃取采取各个击破、蚂蚁搬家的形式,更加难以觉察和防范。他们也可能破解或者盗取用户在云计算平台上的登录名称和登录密码,盗取用户储存在云计算数据中心上的海量个人信息。 三、云计算中的个人信息安全管理风险 除了云计算技术风险,云计算的管理不善也可能带来个人信息的安全风险。天灾易避,人祸难防,云计算时代个人信息安全管理风险更大,后果也更为严重。技术风险多为概率事件,偶然性较强,而管理风险存在主观故意,发生的可能性更高。技术风险可能造成个人信息的破坏或者丢失,但不一定立即引起直接损失,而管理风险一般伴随着恶意商业目的,紧接着就可能造成用户财产的损失或者人格权利的侵害。技术风险可以由云计算服务商通过技术改进进行补漏,通过人工操作进行补救,但是,在信息不对称的现状下,道德缺失造成的云计算服务商监守自盗所带来的风险几乎是难以防范的。下面笔者将从个人信息的收集、利用、处理3个方面归纳总结各种安全风险。 (一)道德的失范导致的个人信息收集风险 在云计算产业巨大利益的驱使下,云计算服务商可能有意或者无意地大量收集用户的个人信息。云计算的主要商业模式是由云计算服务商运用数据挖掘技术,海量收集各类政府机关、企事业单位、个人用户的信息,进行储存、信息交换、个性服务、定向营销等。信息量越大,服务功能越强,商业价值就越大,这直接激发了云计算服务商收集个人信息的动力。首先,用户在使用云计算上的软件时,并不知悉个人信息已经被计算服务商获取。虽然法律规定服务商必须履行告知义务,但是软件的告知明细往往过于复杂,用户如果不仔细阅读一般都难以发现。特别是信息收集技术的不断进步,云计算服务商的信息收集能力不断增强,信息收集的种类和数量往往超出了用户能够知晓的范围。有时候,云计算服务商秘密收集或者备份用户的个人信息,但有时用户知道自己的个人信息要被收集,为了享有便利的服务,不得不放弃个人信息权。其次,由于数据挖掘、数据比对等众多信息收集技术的出现,云计算服务商具备了强大的信息比对、分析、归纳、推理、整理能力,能够将用户在不同平台不同服务中的碎片化个人信息整理成完整的个人信息图谱,能够掌握用户完整的特征和清晰的活动轨迹。虽然这些个人信息能够更方便地为用户提供优质的个性化服务,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态,信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这构成了巨大的个人信息收集风险[8]。第三,不同云计算平台之间可能存在不正当的个人信息交换,秘密签订个人信息共享协议,实现云计算服务商的商业利益最大化。特别是在云计算不区分国界的情况下,个人信息的跨境传输更难以管控。斯诺登事件就曝光了一些云计算企业在国家力量的支持下,收集其他国家公民的个人信息。这样的跨境收集个人信息的行为,不仅侵害了公民的民事权利,还侵害了一个国家的信息主权。 (二)规则的缺失导致的个人信息利用风险 云计算产业发展迅猛,但是云计算领域的规则和标准的建构与完善却相对滞后,这种不对称的发展造成了个人信息安全领域的无序状况,容易造成个人信息利用的违法和犯罪。首先,云计算安全技术标准还有待强化和细化。没有统一的云安全技术标准,无法强制要求云计算服务商布设有关安全技术措施,导致一些服务商重视能够带来盈利的商业技术,而忽视了不能带来直接利益的安全技术。没有安全技术标准的约束,一些云计算服务提供商还可能在云计算系统中插入秘密收集个人信息的软件,比如等等。其次,云计算行业的制度规范也尚未制定。云计算产业需要一套关于个人信息保护的完整的行为准则,确立个人信息数据库的管理制度,明确个人信息处理人员、安全管理人员、系统开发人员和系统操作人员的职责范围和操作规程。云安全规则的缺失极其容易造成个人信息的滥用。云计算服务商可能将个人信息应用于定向推送广告、不断骚扰下的强迫交易、信息销售等。在现实生活中,用户将身份证复印件提供给服务商时,往往在身份证上注明“仅限用作……”等字样,确保身份证复印件的有限使用和特定用途使用。但是电子数据形式的个人信息极易被复制,很难保证服务商不将其挪作他用。第三,由于个人信息相关法律不够健全,云计算环境下个人信息的保护法更是少之又少,个人信息缺乏有力的司法强制力的保护。云计算用户在个人信息遭受侵犯时,往往难以获得有效的救济。云计算没有地域性,个人信息案件的管辖难以明确,造成立案难;云计算具有虚拟性,电子数据极易篡改,造成个人信息案件的取证难;另外,个人信息具有非物质性,其价值难以计量,造成个人信息案件的赔偿难。 (三)管理的失位引发的个人信息处理风险 我国云计算产业刚刚起步,无论是监管机构还是云计算企业,都尚未建立完整有效的管理机制。一方面,政府监管力度不够。目前,我国云计算的监管部门是国家工信部,由于其职能主要是促进产业发展,因此往往重发展而轻安全。个人信息的违法犯罪涉及司法权和行政执法权,信息化管理部门还无法行使调查取证、强制措施、搜查冻结、罚款没收等权力。另外,由于条件的限制,信息化管理部门进行个人信息安全执法的力量较为薄弱。另一方面,企业管理动力不足。云计算服务商利用个人信息的利益和用户保护个人信息的权利存在一定的矛盾,企业没有足够的动力投入更多的人力物力进行个人信息的管理。云计算企业对于能够产生经济价值的个人信息的利用较为重视,而对于不能直接产生经济效益,甚至有可能产生负效益的个人信息的管理重视不够。云计算服务提供商如果不加强内部操作人员的管理,不加强个人信息保护内部控制的建设,操作人员违规处理个人信息的现象将不断出现。云计算时代,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让其能轻易获取重要个人信息甚至得到整个云服务平台的完全控制权。用人失察或监管缺位都会给个人信息安全带来灾难性的损失。 四、云计算下的个人信息安全防控措施 云计算下的个人信息安全已经不是一个纯技术问题,仅仅依靠云计算企业采用先进的云安全技术去遏制个人信息的违法犯罪是不够的。唯有法律才能明确管理责任,才能明晰处理个人信息的权限,才能惩罚和防范一些犯罪分子利用个人信息谋取私利。违法收集、利用、处理行为主要承担民事责任、行政责任和刑事责任[9]。个人信息相关法律法规的制定非常重要,而且迫在眉睫。但是个人信息安全防控机制的构建、个人信息安全防范措施的完善同样非常重要。作为以保障公共安全、保护人民生命财产安全为职能的公安机关,在防范和控制个人信息安全违法犯罪中,具有得天独厚的优势。我国应该构建以公安机关为主,信息化管理部门协调配合,法律规制与行业管理相结合的个人信息安全防控体系,构建并完善云计算下的个人信息安全监控机制、侦查机制和应急机制。 (一)云计算下的个人信息安全监控机制 信息的公开具有不可逆性,云计算个人信息安全事故一旦发生,造成的损害无法恢复原状。因而个人信息的保护不能依赖事后的被动处理,而应该着重于监控与预警,从事后救济、被动维护向事前设计、事中报告、主动监控转移,形成常态的监控机制[10]。首先,应该制定统一的技术标准,要求云计算服务商在系统中植入安全监控技术;制定统一的行业规范,要求云计算服务商建立完善的内部控制制度。利用安全监控技术,公安机关、信息化管理部门和云计算服务商都能及时了解云计算系统运行状态。监控技术不仅起到预警作用,也为云计算安全的内部控制提供数据支撑。其次,应该建立常态的个人信息安全报告机制,要求云计算服务商及时报告个人信息流动的异常情况。个人信息安全的报告机制可以借鉴我国《反洗钱法》中的“大额交易和可疑交易监控与报告”制度,要求云计算服务商将可疑的个人信息流动报告给公安机关和信息化管理部门。可疑的个人信息流动是指个人信息流动在数量、频率、流向和性质等方面表现异常,或与客户身份、登录状况、活动规律不符,存有个人信息违法犯罪嫌疑的流动。 (二)云计算下的个人信息安全侦查机制 严格的侦查机制和过硬的侦查能力是个人信息安全保护的根本保障。要整合公安机关、信息化管理部门、行业自律组织的资源,司法、行政与行业之间无缝对接,协调配合,共同执法。在行政和刑事执法过程中,取证难严重降低了打击违法犯罪行为的力度。在云计算环境下,某些电子证据依靠目前的侦查技术,还难以充分侦测与提取。如在云应用服务中,有许多服务通过运行的虚拟专用网络(VPA)访问,现有侦查技术几乎检测不到[11]。对此,可以采用面向取证的现场迁移技术等进行侦查,采取迁移取证监管来调度和监控镜像证据提取层的每一次迁移操作,并记录下全部的迁移过程信息,保证取证数据符合证据法要求的可靠性和完整性[12]。 (三)云计算下的个人信息安全应急机制 云计算服务提供商应当设置个人信息安全监控中心,负责系统安全的全面维护、个人信息安全的总体监控、个人信息安全情况报告和个人信息安全事件的处置等[13]。公安机关和信息化管理部门要根据云计算服务商提交的可疑个人信息流动报告,进行认真研判、仔细甄别。对筛选出来的违反法律规定的个人信息安全事件,要根据严重程度,启动个人信息安全应急机制。应急机制分为轻微、一般、重大、特别重大等不同等级。不同等级的警报对应不同级别的应急方案。应急方案包括提醒客户、数据隔离、数据恢复、停止运行等。其中数据隔离可以保证用户的个人信息运行于封闭且安全的范围内,防止进一步地泄露,避免用户间的相互影响,减少用户错误操作或受到计算机病毒攻击时对整个系统带来的安全风险。数据恢复是针对计算机病毒攻击的重要应急措施,包括恢复个人信息和遭受病毒侵害的软件等。数据恢复是典型的事后应急措施,可以保证云计算服务可靠性和可用性。 五、结语 技术的进步必然引起法律制度的变革,产业的发展必须依赖法律机制的完善。云计算时代,个人信息安全的法律规制迫在眉睫。随着云计算成为人类基本的工作、生活环境,个人信息都无法避免地集中到云上,海量个人信息的安全问题是公安机关必须面对的难题。个人信息安全监控机制旨在防范犯罪,个人信息安全侦查机制旨在打击犯罪,个人信息安全应急机制则是处理已经发生的犯罪。建立系统的个人信息安全防控机制,多方位协同发挥效力,方能最大程度确保个人信息安全可控和云计算产业健康发展。 作者:魏光禧 单位:华中科技大学法学院 个人信息安全论文:公民个人信息安全的刑法保护 一、公民个人信息安全问题概述 (一)公民个人信息的基本概念 从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。 (二)公民个人信息的法律属性 在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。 (三)公民个人信息与相关概念的区别和联系 公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。 二、公民个人信息安全的法律保护现状 (一)公民个人信息安全受侵害的具体表现 当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。 (二)现有法律对公民个人信息安全的保护 宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。 (三)刑法保护公民个人信息安全的必要性 刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。 三、公民个人信息安全的刑法完善建议 (一)明确公民个人信息的概念和犯罪主体范围 要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。 (二)根据犯罪的行为和情节细致刑罚 《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。 (三)构建立法司法执法部门工作一体化机制 在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。 (四)借鉴学习国外在公民个人信息保护方面的立法经验 在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。 四、结语 综上所述,刑法作为保护公民个人信息安全的最后一道屏障,它的完善对于公民个人权益的保护有着极为重要的意义。对于刑法涉及到的“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,要切实做好法律宣传,对优秀的工作人员做好监督工作。同时,有关部门也要加强对公民保护个人信息安全的宣传教育,只有提高公民个人信息安全自我保护的法律意识,才能从根本上遏制犯罪行为的产生。 作者:王晓 单位:河南理工大学 个人信息安全论文:社交网络中用户个人信息安全初探 【摘要】社交网络已经成为我们生活和学习中不可或缺的重要组成部分,在这一背景下,信息安全问题已经受到了社会各界的广泛关注。本文主要分析社交网络中用户个人信息安全的保护措施。 【关键词】社交网络;用户个人信息;安全保护 在科技的发展下,我们已经步入了大数据时代,社交网络开始兴起,越来越多的人利用社交网络来分享自己的所见所闻,我们也开始通过电脑、手机来记录信息,社交网络中的个人信息也开始成为商家博弈的焦点,在开发社交网络的过程中如何保护个人信息是大数据时代亟待解决的一个问题。 1社交网络用户个人信息安全存在的挑战 社交网络运营商必须要在掌握大量数据的基础上来分析用户、预测市场走向,这样才能够在激励的竞争中一直都处在不败之地,但是,这同时也是一把双刃剑,虽然能够帮助商家准确的预测信息,但是也给个人信息安全性带来了巨大的挑战。其风险主要表现在以下几个方面: 1.1账号被盗的风险 账号安全是我们使用社交网络的基本要求,在大数据环境下,人们的社交网络账号越来越多,为了方便记忆,常常使用同一个手机号与邮箱进行认证,为了便于后续的操作,网络运营商之间也在不断的进行合作,同一个账户可以享受多个网站的服务。同时,数据的关键性非常强,一旦其中一个账户被盗,就会波及其他的账户,账户安全问题是非常严峻的。 1.2个人信息控制权问题 与传统环境相比而言,人们对于个人信息的控制权变得越来越低,在传统环境下,信息控制需要付出较高的代价,但是在现阶段的时代,个人的信息很容易被收集、访问以及传播,对不同社交网络的信息进行分析与整合,能够建立起一种包括朋友圈、喜好、个人履历、信仰的信息体系。如果这些信息被黑客获取,很容易影响我们的信息控制权。 1.3隐私安全问题 隐私安全问题是目前个人信息安全面临的最严峻威胁,人们的地理位置、日程、情绪已经被数据化,与传统互联网时代相比,大数据时代数据之间的关联性更加高,虽然运营商对于这些信息都会进行匿名处理,但是,不安好心的人可以通过软件将这些分离的数据关联起来,导致数据匿名性失效。 2在社交网络中如何保护个人信息的安全性 如何保障个人信息的安全性是使用社交网络必须要考虑到的重要问题,需要从行业、国家与用户层面进行应对,充分发挥出创新用户的优势: 2.1要有法律保障 大数据在我国还属于一种新生事物,行业需要不断的前进和努力,关于大数据还没有完善的法律制度,这是无法保障个人信息安全的。目前,《信息安全技术、公共及商用服务信息系统个人信息指南》是保护个人信息的最高标准,其实施时间是2013年3月份,对于相关信息予以了明确的界定,但是这是无法保护个人信息安全性的。同时,散落的信息也难以满足用户的信息控制权,为了最大限度的保障个人信息安全,必须要及早制定好完善的法律法规,出台《个人信息保护法》。 2.2完善行业自律公约 良好的行业自律公约是保障这一行业和谐发展的前提条件,要让社交网络之路走得更加长远,就需要构建起关于本行业的规章制度。这可以采取几个措施:第一,尊重每一个用户的知情权,为他们提供授权的方式,在服务条款中阐述信息数据的使用期限和使用方式;第二,寻求个人信息的拥有者,为数据服务商、数据消费者以及个人信息拥有者制定出完善的行业自律公约,保障数据应用的科学性,保障用户个人信息的安全性和隐蔽性,为他们营造出良好的数据使用环境。 2.3提升用户的信息安全素养 用户是使用社交网络的主人,要真正保证个人信息的安全,用户必须要具备一定的安全素养,信息安全素养主要由信息安全知识以及信息安全能力有机组成。实际上,信息安全知识是非常丰富的,作为使用者的我们需要加强学习,积极主动的了解病毒、木马的特性,提升自己的信息安全意识,明确自己的责任与义务。同时,在使用社交网站的过程中,要遵循相关的法律法规,对于重要资料,要定期进行备份,此外,还要定期对自己的移动设备和电脑进行更新,避免使用公共网络,这样才能够最大限度的保障个人信息的安全性。 2.4提升社交网络企业信息安全管理水平 无论是法律制度与行业自律,都离不开外部力量的保障,社交网络企业必须要采取合理的措施提升用户信息安全性,用户信息安全保护的主体主要针对社交网络企业,他们为了开展业务,需要收集大量的信息,各个社交网络企业必须要将保障用户信息的安全提升到一定的高度,加强管理力度。目前,大多数社交网站都采用了Ajax技术,在运行过程中,必须要关注CSRF以及XSS的攻击,在网站成立初期,可以限制用户的输入内容,对页面开展代码测试。同时,还要具备良好的信息伦理道德,注重对用户信息的保护,细化隐私条款,制定出安全的网站访问指南,在收集以及利用信息时,应该设置好限制,明确收集目的,对于涉及财产安全和用户隐私的信息,必须要加大保密级别,严格限制其利用和访问。此外,还要注意到的问题是,目前很多社交网站都开始与第三方应用程序进行协作,这些程序能够获取到用户的信息,社交网站是无法对此进行监控的,因此,相关部门需要进一步推出与第三方应用程序相关的安全保护准则。 3结语 社交网络的不断普及和广泛应用,使人们的个人信息与日常活动在网络上得到越来越多的展现。但是,社交网络为用户提供交流和展示平台的同时,如果不能对涉及用户切身利益的个人隐私信息加以保护和控制,将会给用户带来严重的困扰和损失。提高社交网络的信息安全,需要用户提高信息安全意识,从自身做起,保护隐私信息,社交网站则需要坚守保护用户隐私的承诺,加强对自身以及第三方的监控和管理。同时,政府也需要制定相关的法律政策,创造良好的法律环境,为社交网络用户提供有效的法律保障。 作者:徐子琳 单位:湖南省长沙市第一中学 个人信息安全论文:手机个人信息安全问题研究 一、引言 信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。 二、实践方案设计 在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。 三、实验项目实现 在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。 四、结束语 相对于其他课程,“信息安全技术”实际上是综合性极强的一门计算机技术,课程内容也极为丰富。此次通过增加实践教学环节,迈出了改革和探索的第一步。设想今后能否增加“信息安全技术”的课程实践环节,要求学生在学习了理论和实践知识后,分组为自己的宿舍或者校园机房设计一套综合安全防御体系,提交的课程设计结果可以有多种方案,只要能利用所学知识,将加密算法、访问控制、入侵检测、病毒防范等技术应用到信息安全的不同层次。这样对于提高学生的创新能力和动手实践能力,提高实践教学效果无疑有着极大的益处。 作者:张成姝 林捷 于万钧 单位:上海应用技术学院 个人信息安全论文:网络环境下计算机个人信息安全问题研究 摘要:随着互联网科技信息技术的发展,越来越多的人使用计算机进行工作,已经成为了人们生活中不可或缺的一部分,作为计算机的使用者来说,个人信息的保护很重要,但是在目前网络环境下计算机个人信息安全保护做得还不够到位,很多的制度、技术还不能完全的满足人们对个人信息保护的需要,而且人们的个人保护意识也不是很强,因此,本文针对目前计算机个人信息安全的保护现状,对存在的问题进行分析,进而提出相关的解决对策。 关键词:网络;计算机;信息安全 1网络环境下个人信息概述 1.1网络环境下个人信息内涵 网络环境下个人信息主要是指利用互联网技术对个人相关信息进行识别和获取,涉及了邮件、账号、IP地址、域名、身份、地址等等信息,也包括个人的姓名、电话、身份、社交信息、标志、指纹、基因、身份证等,网络环境下个人信息受到了窃取,本质上是侵犯了个人的隐私权,所谓的隐私权主要是个人的秘密、姓名以及肖像、私生活以及真实的社会形象。很多的不法分子通过互联网等相关技术对个人信息进行窃取,为了一已私利,不但影响到个人的安全,也是触犯法律的行为。[1] 1.2网络环境下个人信息侵犯的种类 1)IP地址IP地址属于目前最容易被侵犯的个人信息途径之一,通过计算机服务器记录,犯罪分子便可以据此攻击个人的计算机,进而控制他人的计算机,以便获取所想要的信息,或者植入病毒,损害个人计算机。2)账号密码现在计算机网络用户想要使用互联网提供的服务,一般都需要注册账号,比如求职网站、人人网、微信、QQ等社交媒介、或者会员等账号,这尽管对于规范网络秩序有了一定的积极作用,但是不法分子通过一些技术手段可以窃取个人的账号密码,导致了个人大量的社交信息被泄露。[2]3)个人的姓名、电话、照片、身份证等泄露这些与个人比较贴近的信息如果被泄露,就会给人们的日常生活带来极大的困扰,比如推销电话、电信诈骗、广告等信息接连不断,这些信息一部分是人们在生活中需要办理各种业务也无意间被泄露的,大部分是通过网络注册或者填写一些资料而泄露的,这是目前个人信息泄露比较普遍的方式之一。4)社会关系以及职业信息泄露当前很多的诈骗都是通过冒充受骗人的亲戚朋友或者同学同事进行钱财诈骗,现在人们相互之间联系主要是微信、微博、QQ以及一些主流的贴吧等等,很多时候由于疏忽大意,就会被犯罪分子获取到了个人的社交信息以及相关职业信息,以此对受骗人进行诈骗、敲诈、勒索等等,使得受害人的生活受到了极大的干扰,对受害人的个人身体健康以及心理、精神健康都产生了极大的打击。 2网络环境下计算机个人信息安全的主要问题 2.1不正当手段收集个人信息 很多人在进行浏览网页、查询、下载、购物、参与论坛以及竞拍的时候就可能存在信息泄露的风险,特别是很多的软件和网站,需要验证身份方可进入,所以在整个过程中就容易被不法分子利用相关技术软件窃取了个人的信息。同时,也有利用不同的追踪软件进行手机的,这类软件存在着非法检测用户的行为,在访问、浏览、社交聊天等网络环境下,对个人的信息进行记录和追踪,因此造成了人们的个人信息泄露,这些行为极大地损害了人们的个人权益。 2.2不合理利用个人信息资料 对于获取到的个人信息,很多的不法分子对其进行储存,建立数据库,比如今夜,可以用来调查消费者的消费行为,或者分析市场,或者房地产企业、银行等对消费者进行电话营销,甚至很多的不法分子可以利用这些获取来的信息进行敲诈、勒索、诈骗等等,在日常的生活中,很多的人都会接到莫名的陌生电话,比如办理信用卡、小额贷款、找工作等等,人们甚至都不知道是什么时候自己的电话、姓名、身份被泄露,因此这类问题如果不加以处理,或产生很严重的后果。[3] 2.3非法交易获取的个人信息 现在由于很多的商业需要,在个人信息方面,已经形成了巨大的利益链,很多网民在上网过程中浏览安全性较低的网站并在这类网站上注册时留下的个人信息很容易被窃取或转卖。很多的不法分子在获取个人信息之后,找到买主对其进行转卖,而且价格很高,尤其是一些利用电话来进行营销的企业,比如教育机构、培训学校、咨询公司等等,都会利用买卖得来的个人信息进行交易,在行业内称之为“名单”,这样的现象已经屡见不鲜,如果个人信息在未经过允许的情况被转卖,属于违法的行为,因此,必须加强对这类的行为控制,保证人们的个人信息安全,维护社会良好的只需。 2.4未经允许非法传播个人信息 在社交聊天软件盛行的今天,很多的个人照片、姓名、电话、甚至视频都会在网上被搜索到,比如很多明星的“艳照”、视频等,这类信息不但损害了当今社会的文明,同时也对当事人的个人心理、精神产生了很大的影响,再比如“人肉搜索”这是典型的可以利用网络中的个人信息保护不当而进行传播,进而能够使得通过互联网即可搜索到当事人的具体住址、电话、工作单位等等,因此,非法的个人信息传播给当事人造成了极大的伤害,有必要加大对其的惩治力度,建设健康、绿色、和谐的网络秩序。[4] 3网络环境下计算机个人信息安全问题的主要原因 3.1信息资料用户对个人信息泄露 人们过分的相信网络运营商,相信各大网站以及软件开发者、经营者会坚守协议中所遵循的条例,但是事实并不是这样,少数的软件开发商、运营商因为个人利益或者信息保护不当,很容易将个人信息进行非法的使用或者被盗取,这主要是软件开发商以及网络运营商缺乏对用户个人信息的保护意识,也不重视管理用户个人信息,比如购物网站、医院、银行、房地产企业,屡屡出现这类问题,因此必须加强对网络运营商以及软件开发者的管理和约束,对于违反法律的行为必须给予严重的惩罚。 3.2计算机相关保护技术运用不足 随着社会科技的发展,互联网信息技术层出不穷,但是在保护个人信息方面却还是做的不到位,很多的木马、病毒、黑客肆意而为,可以窃取个人的信息、盗用软件,为一已私利进行犯罪,很多的网络环境都是窃取个人信息的地方,因此这为网民使用网络进行工作和生活带来了很大的不便,甚至诚惶诚恐,影响了互联网环境和正常的网络秩序,通过网络下载、浏览、局域网、邮件、社交媒体很多的木马、病毒、黑客就会攻击进来,因此给个人的财产和健康造成了极大的影响。 3.3网络环境下个人信息保护立法欠缺 相对于发达的国家来说,我们的网络起步比较晚,尽管是世界使用互联网最多的国家,但是在个人信息保护方面却是相对比较落后的,针对于一些个人信息窃取以及传播的行为还没有细化,很多的行为只是进行民事、行政处罚,缺乏有力度的刑事处罚,因此也助长了不法分子的犯罪行为,同时在处罚过程中,很多是以罚金、拘留、协商为主,极少数的犯罪是通过量刑进行处罚的,因此在法律制度方面的缺失,也是导致个人信息泄露行为得不到制止的主要原因。 3.4人们对个人信息保护意识不强 对于目前新接触网络的人们来说,由于在认识上缺乏很多,所以很少注重个人信息的保护,随意在网站平台上注册账号留下个人信息,主要是相信网络运营商,这是主要原因,其次是对于很多的网民来说,为了能够急切达到自己的需求,也很少顾及自己的个人信息安全,比如注册游戏账号、购物网站、社交聊天软件及网站,在这个时候很多的网民缺乏这种保护的意识,同时,很大部分也是由于没有相关的渠道进行验证或者了解关于个人信息安全或者注册风险等途径,因此导致了很多人在无意中泄露了个人信息。 4网络环境下计算机个人信息安全的解决对策 4.1完善网络安全协议、约束管理人员 针对网络运营商以及软件开发者,必须对内部的管理人员进行普法教育,对计算机个人信息泄露的问题进行宣传,企业的管理者也应该担负起这些责任,确保数据信息管理人员能够对用户的信息负责,不要因为个人的利益损害企业和消费者的利益,同时对用户协议也应该有明确的规定,制定相关的泄密惩罚措施,使得有法可依,也在用户个人信息泄露以后,能够依据相关协议规定维护自己的合法权益。目前Internet中各网站所采取的安全防卫方式,网络安全防卫方式也就是将注意力集中在控制不同主机的网络通道和所提供的服务上,网络安全防卫包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段(如:一次性密码等),对敏感数据在网络上传输时,采用密码保护的方式进行。 4.2使用先进的网络保护技术,保护个人信息安全 用户应选取健壮完善的操作系统,这样的工作平台可以有效地避免黑客的入侵,应选取软件工具齐全、丰富、缩放性强,如果有多种的操作系统应选取使用人群最少的一种,这样可以有效地减少入侵者攻击计算机的可能性。政府应该加大对计算机个人信息保护方面的技术投入,加强在资金以及政策上给予帮助,鼓励相关的技术人员对计算机个人信息保护方面研发出有效的技术,来制止黑客、病毒、木马等程序和软件的攻击,保护人们的财产和个人信息不受到非法的侵害,为人们的生活和正常地使用网络提供一个安全、健康的环境。 4.3加强对侵犯个人信息侵犯的违法犯罪的打击 国家应该在法律上进行严惩个人那些泄露的不法分子,加大打击的力度,对于违法犯罪的行为给予坚定的回击,结合国内外先进的法律制度,结合我国目前的互联网环境的具体状况,在个人信息违法犯罪方面,不缺法律的空白,保护个人的合法权益,制止类似事情的发生,这对于保障社会的和谐有着至关重要的作用。 4.4扩大宣传,培养个人信息保护意识 在当下社会,每个人都离不开互联网,因此国家应该在教育方面入手,比如在小学、初中、高中乃至大学的课本或者课程中,假如关于网络犯罪或者个人信息相关的知识宣传和学习;对于社会人员,在小区内进行相关的宣传,同时在网络上也要给予一定的警示,保证人们了解个人信息的重要性以及了解犯罪分子的犯罪方式和行为特征,将这类事情扼杀在发生之前,数据显示目前有60%的网民受到网络安全威胁的直接攻击,这个数据还在不断增加。所以加强个人信息的保护意识很重要。 5结论 通过文中对网络环境下,计算机个人信息安全的问题分析,我们可以了解到,随着信息技术逐渐发达的今天,人们的个人信息保护的确是刻不容缓的事情,我们不但要从法律上对其进行管理,也要从道德上对其进行约束,同时加强在技术上的研发和投入,提高人们的自我保护意识,对违法犯罪的行为给予极大的打击,为建设健康、和谐的网络环境而努力,保障人们的人身、财产的安全,维护良好的社会秩序,同时,希望通过本文的研究,能够让人们知道泄露和不合理的利用、交易、传播个人信息是属于不道德且违法的事情,我们要约束好自己的言行,为社会主义社会的健康发展做出自身应有的贡献。 作者:朝鲁 单位:辽宁对外经贸学院 个人信息安全论文:大数据时代个人信息安全保护探讨 摘要:数据引领生活的新变化,我们生活在一个“数据”的时代。但与此同时,大数据在收集、保存、利用等环节中仍存在着许多信息安全风险问题。该文就在大数据下个人信息安全问题提出三种有效保护措施,社会网络企业的信息安全管理水平,加强立法安全和行业自律,提高用户信息安全素养。 关键词:大数据;信息安全;保护机制 1引言 “无论你认不认同,大数据时代都已经来临,并将改变我们的工作和生活”中程院高文院士说。近年来,大数据一直是业界的热门话题。在2015年5月给国际教育信息化大会的贺信中说,“当今世界,科技进步突飞猛进,互联网、云计算、大数据等现代信息技术深刻改变着人类的思维、生产、生活、学习方式,深刻展示了世界发展的前景。”世界已经进入数据驱动的时代。我们生活在一个“数据”的时代,我们在网络上的行为也在不断地产生数据量,例如淘宝购物,微信朋友圈,网上挂号,都在不断填充大数据中的数据库。也可以说大数据已经与我们形影不离。 2大数据的重要性 无论学术界还是产业界都在试图分析大数据挖掘其潜在价值。据统计,在使用谷歌搜索用户平均每秒200万次,用户数每天在脸谱网上的份额超过40亿。同时,其他行业也有大量的数据在不断地产生。有数据显示2012年产生了2.7zb的信息量,在其后3年可能会达到8zb的信息量,这将是何等大的数据量。在在大数据环境下,数据成为原材料,已成为一种新型能源,为经济创造了巨大的价值,促进了创新,提高了生产力和效率,做出了重大贡献。在中科院视察时就指出“大数据是工业社会的重要资源,数据被谁掌握了,谁也就获得了优先权,获得了主动权。”大数据将会是推动社会经济发展的又一新动力。 2.1大数据影响生活方式 “大数据”并不神秘。事实上,大数据每时每刻都在影响着我们的生活,或许你并不在意它,关注它。但是它确确实实的就在我们的身边。如今我们生活在一个充满“数据”的世界,我们的生活在不断地产生数据,和访问英国帝国理工学院时,学校赠送给的羊绒披肩就有大数据的功劳,该校用计算机图像分析技术计算披肩的尺寸。运用大数据的方法学校还为演示分析了“一带一路”政策的国际影响力,国内人口迁移情况,以及应用大数据进行医疗的推广等。对这种利用技术帮助人民提高生活质量的做法十分赞赏。我们日常中的各个领域都在使用着大数据。飞机的未来票价走势可以通过大数据将其预测出来;谷歌使用用户搜索记录来判断美国流感疫情的状态,比美国疾病预防控制中心的预测早了近两个星期;股市的表现也可以通过剖析网络推特来预测未来走势;实时路况也同样可以通过大数据来完成;沃尔玛通过利用大数据来监测自己超市商品的销售情况,商品的销售速度,以及各个商品的摆放位置所引起的销售变化。与此来制定最有利与库存使用率,销售数量,大大提高了超市运营效率。这足以反映出大数据对我们带来影响是多么的巨大。 2.2大数据引领新的发展方向 数据是发展的产物,同时数据也会带动社会的发展,发展与数据相辅相成,互相促进。大数据时代,数据成为一种生产资料,成为一种稀有资产和新兴产业。无论哪个行业和领域都会有数据的产生,而这些数据的统计、分析、挖掘都会创造出意想不到的价值和财富。面对大数据时代,强调:“机遇是短暂的,抓住了就是机遇,抓不住就是挑战。” 2.3大数据是每个人的大数据 大数据是整个国家的大数据,也是我们每个人的大数据。大数据时代,我们应该拥抱大数据,五年计划中的提案已经说明了在大数据的到来,必须抓住机遇,抓住大数据、促进大数据的发展,实施大数据国家战略。创造一个基于大数据的生活,城市。大数据有利于整合与共享管理信息。我们每个人都会因大数据的爆发而受益匪浅。 3大数据带来的安全风险 科学技术是把双刃剑,大数据的收集给我们带来隐形的财富的同时,也在悄悄地给我们带来信息危机,和对信息保护的挑战。这是我们不得不面对的问题,也是需要我们亟待解决的问题。如果我们仅仅是沉浸在大数据带来的利益,而不想面对其带来的麻烦,日后我们必将会为此受到其惩罚。例如,“棱镜门”事件更加剧了人们对大数据安全的担忧,大数据下的信息安全战争一定会是不可避免的。大数据威胁的根本原因是归结到最后,是在市场经济和信息社会条件下,用户的个人信息已经成为其重要的市场资源之一,也就是说,信息对市场来说有刚性需求。这种需求是商业活动和犯罪分子实施的“下游”的犯罪活动。信息泄露的元凶主要是网络服务商、管理员、网站经营者、黑客、通信运营商。本文将对大数据的安全分析划分为2个部分,一是拥有数据的组织内部问题;二是数据外部环境。 3.1拥有数据组织的内部环境 3.1.1非人为因素 非人为因素带来的大数据信息安全主要是指自然因素和网络本身硬件因素所带来的信息安全。(1)自然因素自然因素指不可抗力因素包括地震、水灾、火灾、台风等。大数据所依赖的服务器一旦出现自然灾害,便会导致服务器损坏,严重则会导致数据丢失,无法恢复。(2)硬件设备如今已经进入大数据时代,数据量与日俱增,增长迅速。数据的存储需求越来越大,而硬件存储不在能满足要求,都有可能会引起数据的无从存储,得不到很好的利用,另外系统的漏洞会使数据数据在计算机中存储的数据风险加大,还有可能会造成计算机服务器的崩溃,造成已存储数据流失。 3.1.2数据管理问题 大数据时代数据管理对数据安全起着至关重要的作用,数据在收集管理过程中造成的风险主要有操作失误,恶意泄露两个方面。(1)操作失误数据收集之后,数据管理人员面对繁多的数据或多或少会出现操作失误的情况。或许删除重要的信息,或许更改重要的信息。面对众多的数据,操作失误的情况会各种各样。这样势必会影响数据的完整性。从而影响数据的安全。还有就是组织内部没有严格的管理规章制度,使工作人员工作时没有规范,造成数据的泄露。(2)恶意泄露组织即使想要保护数据的不外流和用户的权益不被泄露,但是有时候还是会落入不法分子手中,并且被其滥用,从事不法活动。这样就会造成客户信息的泄露。 3.1.3技术漏洞 大数据时代数据的爆炸性增长,现在的技术难以确保大数据被安全的保存,加大数据的安全风险。 3.2数据的外部环境 大数据时代数据安全的外部环境是指除内部环境外有可能因潮流所导致的信息泄露,外部环境主要包括:行业自律,法律法规,黑客攻击以及用户自己的个人隐私意识。 3.2.1行业自律和法律法规 行业自律和法律法规也尤为重要,目前,关于信息安全方面的法律法规还没有健全和完善,这就导致了拥有数据的公司企业利用她们已有的客户资料进行非法交易,使自己牟利。现在目前约束企业对信息使用的权限,也仅仅是自己公司对自己制定的有利于自己的规章制度,并不能实际有效的对信息实行安全掌控,企业们仍然有可能会为了自己的利益而去肆意出卖用户信息。也就是说目前还没有真正有效措施来保护数据安全。这些都使数据安全受到了极大的威胁。 3.2.2黑客攻击 黑客攻击也将会是影响大数据的信息安全的重要因素。因为大数据下信息变得越来越重要,黑客受到利益的驱使会去窃取有价值的信息。大数据下,数据的繁多,背景的复杂,组织数据内部的缺陷,都为黑客的攻击创造了有机可乘的机会。这也就导致了大数据下信息安全的风险加大。 4面对大数据个人信息的保护措施 个人信息保护的挑战,自古至今都存在着,在大数据的时代下,使个人信息的泄露更加容易,成本更加廉价。已经不再是政府在暗中监视着我们。例如,淘宝监视着我们的购物情况,百度监视着我们的搜索记录,微信、qq似乎对我们的情况更是了如指掌,在大数据时代下这种情况势必会加深这种威胁。近年来,非法泄露个人信息,网上诈骗、谣言等现象不胜枚举,严重地影响了我们每个人的生活安宁和生活秩序,甚至还会造成个人的人身财产损失。因此,在大数据时代,我们应该保护好自己的个人信息。 4.1完善相关法律法规 完善大数据时代的法律法规迫在眉睫,必须纳入个人信息安全保护的相关法律规定。虽然在2005,已经完成了“个人信息保护法”的专家咨询,但今天的“个人信息保护法”仍然没有颁布。所以我们必须加快个人信息保护法的出台,充分保护个人信息安全。 4.2严厉打击非法窃取个人信息的行为 由于《个人信息保护法》到目前还没有颁布,所以在大数据的时代下,各种数据发生爆炸性增长,个人信息也发生着空前的泄露。加强严厉打击非法窃取个人信息的行为尤为重要。 4.3健全监督机制 大数据时代,个人的信息是种无形资产。许多企业可能会对保留在其公司的个人信息进行商业化利用,从而泄露用户的个人信息,侵害用户权益。因此,建立健全政府的监督机制尤为重要,不容忽视。一是建立监督检查机构,专门对互联网的个人信息使用的情况进行监督。二是制定严格的监督制度,限制个人信息拥有者对信息的使用权限,严格规范个人信息使用的标准,确保个人信息不被肆意使用。 4.4提高自我保护意识 在《个人信息保护法》未出台,相关法律法规未健全,我们应该提高自己的保护意识,加强自我保护。在网络上尽量不随意输入个人信息,不随意共享个人信息,删除跟踪行为的临时文件,养成良好习惯。加强日常学习,学习互联网相关安全知识。提高维权意识,当发现自己的个人信息被泄露时,要及时维权,必要时可采取诉讼手段。5结语安全问题不仅仅是个人问题,企业问题,而是关乎国家的每一个方面,不容忽视。在大数据时代的到来,一方面我们在获得了巨大收益,另一方面我们也要注意个人信息的安全风险。如何降低安全风险保障自己的个人信息不被泄漏,就要综合从组织所处的内部环境和外部环境考虑。在自然因素,数据管理,技术漏洞,法律法规,行业自律,黑客攻击以及个人的安全防范意识等几个方面来应对风险。 作者:张豪爽 单位:辽宁对外经贸学院 个人信息安全论文:社交网络中用户个人信息安全保护探讨 摘要:当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词:社交网络;隐私保护;个人信息安全;信息安全举措 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 个人信息安全论文:加快立法步伐保护个人信息安全 “阳光是最好的防腐剂,但对隐私而言,阳光却并非总代表着正义。”的确,对个人信息而言,需要的不是“阳光”,而是法律“保护伞”。 所谓个人信息,据《个人信息保护法》专家建议稿课题组介绍,是指现实生活中“能够识别特定个人的一切信息”,其范围很广,有文档、视频音频文件、指纹、档案等,包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面,即指有关个人的一切数据、资料。个人信息同我们个人生活密切相关。 然而,我国目前个人信息频繁受到侵犯,个人信息安全问题日益引起政府和社会各界的广泛关注,而关于个人信息保护方面的立法却很缓慢,这不得不引起我们的重视,个人信息安全的现状令人担忧。 一、个人信息安全受到严重威胁 我们来看几则报道: 《新京报》:一家名为“上海OK信息有限公司”的网站显示,该公司正在出售“*年最新全国股民资料”,资料系由证券公司内部获得,内容包括全国100万股民的姓名、性别、手机号码等信息。记者调查后发现,该份资料中的股民信息基本属实。 新华社合肥电:上网求职资料屡屡泄露,安徽省教育部门提醒学生对个人信息应加强自我保护。 《羊城晚报》:一个名为“Ucloo”的网站在网上叫卖9000万华人私人信息,而价钱仅仅是1元人民币!随后,《北京青年报》、《新闻晨报》等国内多家媒体对此进行了跟踪报道,进一步得知这些个人隐私信息可能来自中国第一大同学门户网站“中国同学录”。 《市场报》:“手机监听王”惊现京城威胁个人信息安全。 《新快报》:500中学生隐私泄露网上家长频遭电话诈骗。 “商业推销‘指名道姓’,陌生拜访铺天盖地”。个人信息越来越多地被别有用心地进行着种种操作。个人信息安全正受到严重威胁。现代人在享受信息社会带来的诸多便利、好处的同时,也开始品尝接踵而至的烦扰。 1、个人信息被泄露的渠道。 在今天这信息网络时代里,个人信息被泄露的渠道繁多,在各行各业都有可能存在:如各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、航空公司、互联网公司、人才市场、中介公司、物业公司、房地产交易市场以及各类零售商等等登记有个人信息的各行政、企事业单位。 2、个人信息泄露的原因和途径。 个人信息泄露的原因也是有很多种,归纳起来主要有以下几个方面: ①出于商业目的而被恶意套取,一些单位和部门为了一己私利而恶意泄露。 ②信息安全的重要性还没引起我们一些机关、单位、企业的足够重视,对个人信息管理不善,信息安全工作还处于被动的状态,没有形成“主动采取措施、积极应对”的意识,信息系统的整体防护能力低。 ③社会个体对的个人信息保护意识不强也给了别有用心者可乘之机,为日后信息泄露埋下隐患。 ④现有的法律规定显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。 个人信息泄露的途径主要有利用关系网络帮忙收集、利用问卷调查、网络注册、会员登记等方式自行套取、利用金收买等等。 3、个人信息安全受到严重威胁,信息泄露,将导致很多不良后果。 个人信息泄露后将导致很多不良后果:公民个人信息安全受损、人们经常受到各种骚扰、安全感丧失、政府管理受干扰、为刑事犯罪提供了土壤。 特别是在信息社会里,个人信息的泄露,不但会侵害个人的合法权益,影响社会和谐,导致人人自危,严重制约我国电子商务的发展。有专家称:“个人信息保护不仅是基本人权问题,也极有可能成为某种新的贸易壁垒,一个个人信息保护法制不健全的国家肯定会在国际贸易方面受到其他国家或国际组织的打压。” 二、个人信息安全的保护措施。 个人信息泄露已经成为社会的一大公害,由于个人信息泄露给当事人带来侵害或损失的案件屡屡发生,所以个人信息保护变得刻不容缓、迫在眉睫。 对个人隐私的尊重与保护,反映一个社会的文明程度,也体现着社会管理的精细化程度。在信息技术飞速发展的今天,那我们要怎样来保护个人信息免遭侵害呢? 个人信息安全的保护的基本原则:以人为本,以法为本,事前保障,多管齐下,多方努力。 个人信息安全的保护的主要措施: 1、加强自我保护。 ①我们在思想上要引起高度重视,提高个人信息的自我保护意识。 ②要多学习了解一些个人信息安全保护方面的知识,提高自我防范能力。 2、加强行业管理,增强行业自律性。 掌握了个人信息的各行政、企事业单位,特别是象各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、物业公司、房地产交易市场等等这类掌握了较多个人信息的各行政、企事业单位,一定要从思想上高度重视,模范守法,提高行业对个人信息的管理技能和水平,制定相应的管理个人信息的制度、规范,增强行业对个人信息管理的自律性。 3、加强技术保护的研究,实施技术保护措施。 为了保护的个人信息安全和隐私,相关行业、部门要增大投入,研究开发更先进的技术,如,数字签名技术、数字证书技术、身份鉴别技术、信息加密技术、反病毒技术等等技术,真正做到“魔高一尺,道高一丈”。 4、制定、完善法律制度,撑起法律“保护伞”。 我国现有的法律对公民个人信息安全问题给予了充分的关照。在《民法通则》、《刑法》、《消费者权益保护法》及其他一些经济类法律、法规、司法解释中,都有保护公民个人信息安全的具体条款。 例如,《民法通则》第九十九条:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。第一百条:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。 又如,《反不正当竞争法》第十条规定:“经营者不得采用下列手段侵犯商业秘密:……本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 又如,最高法院在《审理名誉案件若干问题的解答》中规定:“对未经他人同意,擅自公布他人的隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。” 然而,现有的法律规定仍然显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。“按照我国目前的法律,侵犯他人名誉权只能承担民事责任。如果《个人信息保护法》一旦正式出台,侵害他人信息的就要承担民事责任、行政责任或刑事责任。” 世界上已50多个国家建有个人信息保护体系。我国自*年以来,正在研究《中华人民共和国个人信息保护法》。但该项立法尚处研究阶段,无实质进展。 因此,我们要加快《中华人民共和国个人信息保护法》的立法程序,尽早出台,以更有效地保护个人信息安全,促进社会和谐。 总之,现在个人信息安全受到严重威胁,个人信息保护已刻不容缓,让我们从多方面、多角度共同努力,加强对个人信息安全的保护,相信我们的社会也将会进入一个安全、高效、文明的新时代。 个人信息安全论文:个人信息安全将从产品步入服务时代 十年前,大多数计算机用户面临的安全问题主要集中在病毒、垃圾邮件等威胁上。而今天,网络中的不法分子则锁定了计算机用户的重要数据,企图盗取信息以获得更大利益。这些仅仅是冰山一角,邮箱、论坛、网银、QQ等账号密码登录令人云山雾罩,家有儿女却无暇监督孩子的上网安全,如何保证照片、视频、工作文档等隐私数据的绝对安全,个人用户的网络安全问题日趋复杂。 安全威胁促使需求分化 在复杂的网络环境里,用户随着自身安全需求程度的不同出现分化、形成分级。初级用户仅仅需要个人安全软件产品的防护就可以满足安全需求,免费的安全软件产品就是这类用户的最好选择。而专业级用户往往对某一类互联网操作有特殊的安全需求,比如针对网上银行的操作、针对网络购物的操作,需要专门针对这些特殊操作的安全软件提供安全防护。还有一部分用户希望安全厂商能够提供不同程度的针对个人的安全服务,为其解决所遇到的安全问题,这些个人安全服务可能是:初级的机器智能个人安全服务、按次计算的个人咨询安全服务、包月包年的安全检测服务、高端VIP安全服务等。 安全厂商可以分别通过机器智能安全检测方式、一对多的人工安全咨询方式、专家级别的高端安全服务方式,为不同的用户,根据其不同的个人安全需求,提供不同程度的个人按需服务。 卡巴斯基亚太区董事长张立申说:“互联网诱发了复杂多变的安全威胁,复杂的安全威胁促进了人们安全需求的分化,针对不同的安全需求,需要提供不同的安全产品、安全服务。从当前各家安全企业所探索的方向来看,按需提供服务将很有可能成为今后个人安全软件的一种新型商业模式,这也标志着个人安全将从产品步入服务时代。 ” 正因如此,卡巴斯基了全新个人旗舰产品――卡巴斯基PURE。作为卡巴斯基实验室的旗舰型个人安全解决方案,卡巴斯基PURE从网络威胁抵御、密码便捷管理、重要数据保护和家庭网络维护四大方面提供了完善的个人信息安全解决方案。 独享 VIP专属服务 作为一款售价为599元的安全软件,卡巴斯基PURE几乎可以被称为安全软件中的奢侈品。在免费安全软件大行其道的今天,卡巴斯基却反其道而行,必然有其杀手锏。 首先,对网络威胁的抵御,PURE延续了卡巴斯基实验室产品一贯的技术优势,能够防御所有类型的恶意软件及各类网络威胁,包括内核保护、高级保护、操作系统和应用程序控制、浏览器和安全免疫区、网络和互联网安全、数字信息保护、阻止垃圾内容、数字信息安全和自我保护等。PURE还融入了全新的功能――密码管理器,它令用户只需记住一个主密码即可进行一键登录,还可以帮助用户创建复杂的高强度密码。在对重要数据的保护方面,用户可通过PURE对数据进行加密、备份,或利用文件粉碎器对文件进行永久删除。对于家庭网络用户,PURE的上网管理模块可以监控未成年子女的上网情况,保护他们不受恶意内容侵害,保证家人健康上网。 除了技术方面的创新,PURE还为用户带来了更好的使用体验和更多的帮助。卡巴斯基实验室专门为PURE用户开辟了一条专属服务通道,只要购买PURE成为精英会会员,即可获得由卡巴斯基定制的PURE贵宾卡,并享受免费一年的私人安全顾问服务,具体形式包括电话、邮件、短信及十次预约式用户上门服务。如果用户不希望个人隐私、机密数据、公司优秀商业秘密被泄露,卡巴斯基PURE还能够提供VIP专属服务。虽然这类服务并非卡巴斯基首创,但却被其首先应用在安全领域。 个人信息安全论文:常州市大学生社交网络个人信息安全意识研究 [摘要]运用问卷调查对常州市本科大学生社交网络个人信息安全意识和能力方面进行评价,提出大学生社交网络个人信息保护方面的对策。 [关键词]个人信息安全;大学生;社交网络;安全意识 1数据来源 通过查阅相关文献,搜集与社交网络个人信息安全意识的相关资料,确定了调查问卷内容,共16个问题。本次问卷主要在常州市四所本科高校发放,回收有效问卷578份。本次调查时间为:2016年7月2日至7月8日。本次调查涉及河海大学常州校区学生176名、常州工学院学生76名、常州大学学生152名和江苏理工学院学生173名。其中,调查对象以大一、大二、大三的学生为主,大四学生偏低,男女比例相对均衡。 2个人信息认知 最高人民法院、最高人民检察院、公安部《关于依法惩处侵害公民个人信息犯罪活动的通知》(公通字〔2013〕12号)明确规定:“公民个人信息包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息、数据资料。” 21个人信息保护范围认知 关于受访者对个人信息保护范围的理解,44%的受访者大概知道,31%的受访者知道,14%的受访者不太清楚,只有10%的受访者表示非常清楚,而有41%的受访者表示不知道。其中,个人信息与个人隐私的范围难以界定。个人信息与个人隐私存在联系,个人信息与个人隐私的保护范围之间具有交错性,但不可简单等同。个人信息范围的界定,取决于对个人信息的定义:个人信息具有可识别性,能与某个特定个体的人格和身份建立起联系;个人信息具有交互性,其发挥自身作用的空间就是信息主体与外界的交互过程,信息主体依循自身的意愿对个人信息进行合理的利用,以便在社会交往过程中占据一个有利的地位。 将调查数据按受访者的年级进行细化分析,不同年级受访者对于个人隐私的掌握情况大体一致。相对而言,非常清楚安全隐私范畴的大四受访者比例为1724%;知道安全隐私范畴的大三受访者比例为3526%,大概知道安全隐私范畴的大一受访者比例为4651%,不太清楚安全隐私范畴大二受访者比例为1943%。可见,随着年级的增长,对个人信息范围的理解有所深入。 22个人信息暴露在社交网络上的看法 在大数据环境下,用户对社交网络上的个人信息的控制能力减弱,易被非法分子利用。如身边出现的多起身份窃取案件,通过获取用户微信号里动态、头像等信息,进行账号完全“复制”,假冒本人向亲友借钱。通过用户的动态、地理位置、跟踪用户、实施盗窃等。可见,社交网络上个人信息安全面临着前所未有的威胁。关于对个人信息暴露在社交网络上的看法,3189%的受访者认为个人信息暴露在社交网络上很严重,应该采取措施避免不良影响,5806%的受访者表示有点担心,应注意个人信息安全,919%的受访者表示个人信息暴露在社交网络上无关紧要、很正常。这反映出大部分大学生在社交网络上个人信息保护方面有一定的安全意识。 23是否会阅读社交网络服务商的用户服务协议 社交网络服务商和用糁间通常存在着一个用户服务协议,以明确相互之间的权利义务关系,通常由用户在向社交网络服务商注册时,通过点击确认而成立,对双方都具有约束力。首先,用户协议内容由服务商预先拟定,用户只能接受或拒绝接受,没有协商的余地;其次,服务商往往在用户协议中极力维护自身利益,对用户权利则多加限制:一般将用户协议分布在其他页面中,内容晦涩繁杂,将对用户权利造成不利影响的条款隐藏在其他条款中;社交网络服务商可随时单方修改服务条款内容,一旦用户继续使用则意味着接受新条款;社交网络服务商保留自己对条款内容的最终解释权。 关于是否会阅读社交应用服务商的用户服务协议上,4974%的受访者偶尔阅读,3692%的受访者不会阅读,1179%的受访者经常阅读,而156%的受访者根本不知道用户服务协议。调查结果反映出,大部分大学生对于用户服务协议的态度是知道有用户服务协议,但不够重视。 24个人信息被泄露时是否维权 在社交网络上个人信息泄露的途径有很多:服务商泄露个人信息(不良商家泄露或黑客入侵)、用户社交网络上晒信息(自拍、姓名、学校等)、电脑感染木马病毒导致信息被窃取、不法分子利用网站漏洞入侵数据库、用户随意连接免费Wi-Fi或扫描二维码等。而个人信息被泄露后,轻则广告骚扰源源不断,重则人财两空。而相应维权方式有:向互联网管理部门、工商部门等相关机构进行投诉举报;向公安部门报案;向侵权人索赔。然而一般金额相对较小的案件追回概率低。从数据可以看出,大部分大学生个人信息被泄露时,维权意识不强,2882%的受访者表示会利用法律手段为自己维权,6736%的受访者表示只要没造成太大损失不会维权,382%的受访者选择其他方式解决。这跟目前信息安全侵害所带来的总体损失程度不严重有一定关系。 3个人信息安全能力 31个人信息填写 4479%的受访者表示在知名的社交网络会填写真实信息,但是在一些论坛或者别的需注册的网站说不准了,2587%的受访者如实填写,2535%的受访者会填写真假参半的个人注册信息,278%的受访者表示网络上的都是假的,所以随便填,122%的受访者选择了其他。 在社交网站上公布的个人真实信息 32设置 密码设置是个人信息保护的重要部分。调查结果显示,超过一半受访者倾向于设置安全性较低、安全性一般的密码,其中5277%的受访者表示设置密码时会采用字母、数字、符号中两种的组合等安全性一般的密码,而3754%的受访者表示设置密码时会采用字母、数字、符号三种的组合等安全性较高的密码。可见,大学生个人密码设置能力不高。 33网络应用之间的相互绑定现象 6932%的受访者表示社交应用间存在相互绑定现象,3068%的受访者不存在相互绑定现象。这里绑定是指用一个社交应用的账号密码可以授权登录另一个社交应用,应用间相互关联、分享信息。这在方便用户的同时,大大增加了个人信息被盗的风险。一个账号密码丢失,可能引起多个应用上个人信息被窃取,从而使用户信息更加透明,更易使不法分子侵害用户权益。调查结果显示,大多数大学生社交应用间存在相互绑定情况,个人信息被盗风险增加。 个人信息安全问题程度认知 4社交网络个人信息保护对策 41提高大学生个人信息安全素养 用户的安全意识是保障网络信息系统安全的首要因素。大学生应谨慎对待个人信息,有基本安全意识。当个人信息被不法分子利用时,能够有效维权。 高校可结合本校学生的实际情况,与相关信息安全部门、公安部门合作,开展相关安全知识普及工作,提高大学生个人信息安全意识。 42加强个人信息安全法律法规建设 目前,政府的相关法律体系等还未构建完全,相应的奖罚机制还不够成熟,政府应将信息安全保障政策体系化,建立完善的体制系统。应尽快制定出台《信息安全法》,并将其作为网络信息安全法律体系的基本法。对信息保护明确标准,对信息泄露苛以责任。要求网监部门切实担负起监管职责,执法部门应严惩网络犯罪。明确各部门之间的协作互动机制,形成监管合力,提高对网络环境进行治理的效率。从而规范社交网络服务商行为。立法还应充分考虑到信息技术发展的持续性,为信息技术的发展预留空间。 个人信息安全论文:大数据背景下的个人信息安全问题 摘 要 大数据作为继云计算之后信息技术领域一个新的产业增长点,正在影响着人们的工作、学习和生活,包括生活方式、工作习惯和思考模式等。但是,人们在与大数据环境交互过程中,个人信息安全正在受到极大的威胁。本文以此为出发点,探讨了大数据背景下个人信息的具体应用以及存在的安全问题,并针对这些安全风险提出了应对的措施和具体的建议。 【关键词】大数据 大数据背景 个人信息安全 隐私保护 1 引言 在互联网环境下,“信息爆炸”产生了海量的数据,催生了大数据时代的到来。据统计,Facebook每天生成的日志数据达300TB以上;互联网上每天产生的数据内容可以刻满1.68亿张DVD;Twitter每天处理的推特数量超过3.4亿;等等。这些数据足够表明,我们已经身处大数据环境下。在大数据时代,大数据以及深深影响着人们的工作、学习和生活,人们在互联网上的行为都会被系统所记录,包括个人基本信息、购买记录、日常操作习惯等。对于商家而言,这些数据一方面可以深入发掘用户的需求,从而改善相应的产品和服务,同时也可以实现精准营销,从而产生更多的经济效益。但是,这些数据也会暴露个人的隐私,个人信息安全存在很大的风险。因此,本文站在大数据背景下,来对个人信息安全这一关键问题进行深入探讨,在分析信息安全风险的同时,结合相应的技术提出具体的解决措施和方案。 2 大数据背景下个人信息的使用现状 在大数据时代,大数据与传统行业进行了深度融合,从而诞生了新的业务和新的商业模式,在此过程中,个人信息得到了具体的应用。 2.1 商业领域 在商业领域,特别是零售行业,个人信息会被准确的记录并存储。消费者的每一次消费,包括购买商品的名称、时间、地点等,系统都会进行保存,通过这些数据,商家就会进行深入分析,分析消费者的购物偏好,进而预测消费者的消费需求,从而实现精准营销的目的。基于消费者消费的大数据,可以准确反映消费者消费商品之外的某些信息。比如,一个典型的案例是美国的一家零售商通过用户消费数据的分析,比家长更早知道其女儿怀孕的事实,并通过邮件告之 2.2 医疗领域 在医疗领域中,通过个人信息的记录可以实现个性化的治疗。比如,基因组数据,是以个人基因组信息为基础,通过大数据创新技术研究疾病和特殊药物之间的关系,在此过程中,由于考虑到了遗传突变的因素,医生可以根据基因的不同需要实现不同的用药,进而为患者制定最佳的治疗方案。 2.3 社交领域 随着社交软件的不断增多,大大丰富了人们的社交需求。在国内,最具代表性的是为腾讯2011年推出的微信,该软件能够快速地文字、语音和图片等多媒体信息,而且通过朋友圈使得信息在瞬间被更多的人关注。在功能上,微信已经不仅仅是一款简单的聊天社交工具,而是营销推广、商业支付等的一款综合性工作平台。用户在使用微信的过程中,个人信息也会被不断记录,比如基于位置的服务(Location Based Service,称LBS),让朋友圈的好友准确知道用户在什么位置了什么信息,同时,通过“附近的人”可以结交更多的好友等,这些都是个人信息在微信软件应用中的具体体现。 3 大数据背景下个人信息安全问题的提出 随着新技术、新工具、新平台的出现,用户在具体使用这些媒体的过程中,个人信息都会被记录,一方面方便了用户自己的工作、学习和生活,同时,也让用户觉得系统无时无刻地在“监控”着自己的各种行为。 随着硬件存储成本的下降,以及商家对消费者个人信息和消费数据的重视,他们更乐意通过较低的成本存储更有商业价值的数据。据中国互联网网络信息中心统计,截止2016年底,我国网民规模为7.31亿,较2015年的6.88亿增加了0.43亿。伴随着“互联网+”的深入推广和应用,个人信息会被各个系统和平台所记录和存储,这也在一定程度上提高了个人信息被泄露的可能,个人信息安全已经成为一个重要的社会问题。因此,非常有必要作为一个社会普遍关注的问题被提出来,以期从多个方面引起高度重视。从具体的表现来看,个人信息安全具体如下: 3.1 帐户被盗风险加剧 在大数据环境下,人们为了体验各种工具和平台,就会有多个帐户存在,每一个帐户在申请时平台会要求与邮箱或手机号进行绑定,这样,一个邮箱或手机号就会与用户的多个帐户进行关联。同时,各种工具或平台间也为了方便用户操作,也会加强合作,通过一个帐户就可以访问多个应用或平台。这样,无形中加剧了帐户被盗的风险。 3.2 隐私问题堪忧 在大数据背景下,人们在心情、互动交流过程中,会在不经意间泄露个人的一些信息,比如地理位置以及日程安排等。同时,大数据背景下数据的关联性很强,随着数据来源的增多和数据量的增加,通过数据和数据之间的深度分析,就会暴露个人的某些隐私信息。 3.3 用户个人信息控制权减弱 在大数据背景下,个人的图片、心情或交流的话题等,很容易被访问和传播,使得用户个人信息控制权明显减弱,在一定程度上会加剧个人信息被泄露的风险。 在传统的网络环境中,商家控制了数据的存储与运行环境(这里的数据主要是商家自身的业务数据),用户可以通过密码学技术手段保护自己的数据,也就是说,用户的个人信息安全是有一定保障的。但是,在大数据背景下,一些商家既是数据的生产者,同时又是数据的管理者和使用者,所以,用户使用传统的技术手段保护个人信息是非常困难的。 4 大数据背景下个人信息安全的建议 4.1 优化个人信息安全保护技术 在传统的网络环境下,一般采用数据加密等技术手段实现信息的安全保护,与此同时,通过安全漏洞修补、防篡改等手段保护敏感的和重要的一些数据。但是,在大数据环境下,这些技术手段具有一些局限性,不能实现更广泛、更深入的保护。大数据环境下,需要建立针对云、管、端的安全模型,在个人信息安全保护方面,要主动感知。要根据海量数据的特点,建立适合用户身份信息验证的“符号化”手段,通过符号标记用户身份信息,有效规避了大数据背景下数据内容的交叉检验,这样在技术上提高了个人信息的安全性,同时也便利了使用网络的方便性。除此之外,还有以下技术可供参考: 4.1.1 数据匿名保护技术 大数据背景下,数据匿名保护是比较复杂的,但却是实现其隐私保护的优秀关键技术与基本手段,其具体原理和算法这里不做讨论。 4.1.2 社交网络匿名保护技术 社交网络中的典型匿名保护隐藏了用户的标识和属性信息,同时也隐藏了用户之间的关系。因此,要获取用户的个人信息,就需要通过各种攻破属性获取用户身份信息,这是非常困难的。 4.1.3 数据水印技术 4.1.4 数据溯源技术 4.2 加快个人信息安全保护的统一立法 目前,从信息安全的相关法规来看,我国已出台了一些制度和措施,比如2013年2月实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》,使得我国个人信息保护工作正式进入“有标可依”阶段,其显著特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权。但是,在具体实施过程中,效力等级不高、惩罚力度过小,未能真正起到保护个人信息安全的目的。因此,在大数据背景下,迫切需要针对大数据环境的个人信息安全立法,规范相关商机和利益平台的行为准则,提高个人信息泄露的犯罪成本。 4.3 提高公民个人信息安全防范意识 互联网特别是移动互联网等技术的发展,给人们的工作、生活和学习带来了极大的便利,但是也在一定程度上增加了个人信息泄露的风险。因此,在大数据背景下,要提高公民自身的信息安全防范意识,通过宣传教育等措施,提高人的安全防范技能,增强个人信息安全保护的意识。比如,不能随意上传个人的私密图片,不能随意登录银行帐户,一般不要开启智能终端定位功能等,除此之外,要提供安全措施,比如使用完某项应用后要及时清除Cookies,增强密码安全设置级别,定期扫描并修复系统漏洞等。 5 结束语 大数据时代的到来极大促进了社会的发展,并与传统行业融合过程中催生了新的产业和商业模式,但是,大数据也带来了新的个人信息的安全问题。本文从个人信息在大数据背景中的应用现状出发,提出了个人信息安全的问题,并在借鉴国外做法和中国实际的基础上,提出了具体的解决措施和建议,以最大限度地降低个人信息泄露的风险,从而促进个人信息在大数据背景下得以有效保护。 作者简介 曹敏(1981-),男,福建省建瓯市人。大学本科学历。讲师。主要研究方向为计算机网络技术。 作者单位 福建江夏学院 福建省福州市 350108 个人信息安全论文:微信平台个人信息安全保障研究 摘 要:微信作为一种新型的即时通信工具,虽然方便快捷,但却引发了诸多安全问题。本文分析了在微信社交平台中购物及娱乐引发的个人信息安全风险,针对这些风险提出了相应的保护对策。 关键词:微信平台;个人信息安全;社交网络 随着信息技术的不断发展, 移动互联网已经渗透到了人类生活的方方面面。微信作为一种新型的即时通信工具,是大数据时代移动互联网成为发展趋势的必然写照。它以操作简单,支持文字输入、 语音、 图片等特点,拥有了大量用户,这种新型的通信工具已然成为了人们的新宠。然而,微信就像是一把双刃剑,带给我们便利的同时也蕴藏着无限的危机,近几年,由于微信社交功能而造成的个人信息安全风险层出不穷。如何认清在虚拟网络下的安全风险及如何在新形势下加强个人信息安全保护,成为大数据时代首当其冲的问题。 一、微信平台下的个人信息安全风险 微信,作为一种全新的社交媒介,最大的成功之处在于传播技术的不断创新满足了受众追求新事物的好奇心理,改变了传统意义上的人际交往格局。用户通过使用 “附近的人”“摇一摇” 等社交功能, 从附近众多显示出来的用户中,结交自己想认识的朋友。虽然这种交友功能便于用户找到或结识具有吸引力的新朋友,但使用者的信息也会暴露于公众之中,加剧了个人信息的安全隐患。 1、查找附近的人。点击查找 “附近的人”功能后用户会看到 100 m~1 000 m 范围内同样使用过此功能的用户。一些不法分子对用户的图片等个人信息加以收集、 加工、 利用,得出有利于自己的信息,进行敲诈勒索行为。据统计,近几年仅国内媒体报道的利用微信引起的犯罪案件就多达 60 余起,其中强奸案高达半数。 2、摇一摇。“摇一摇” 是微信推出的一个随机交友程序。通过摇动手机可以匹配出同一时间使用此功能的用户,这种有筛选性的择友方式使得用户既张扬了个性,又满足了自己的需求。因此,“摇一摇”上线后很快便达到了每日多达 1 亿次的使用次数,它的简单、 便利,快速地帮助人们扩大了社交圈,然而这样的便捷也对个人信息安全构成了巨大的威胁。微型 “摇一摇” 的社交功能并没有信息控制及筛选功能,人们的交流具有极大的自由化、 开放性、 匿名性, “u一摇” 的便捷使得人们对于微信另一端的使用者降低了警觉性。不法分子利用用户的这些心理,可以轻易地获得用户的个人信息。 二、微信购物和娱乐平台下的个人信息安全风险 微信原本是一款基于手机端的社交软件,在第三版更新后出现了微信 PC 端,于是社交形式由最初的微信好友和朋友圈扩展到微信公众平台,使群发消息给关注的用户得以实现。 无数的商家眼球被用户群吸引,更看到了隐含在人群之后的巨大商机。 1、微信购物。“微店”“微商城” 等购物方式,是基于微信平台而研发的一种电子商务系统,能够实现大多数个体的商业需求。消费者只要通过微信商城平台,就可以实现商品查询、 选购、 订购与支付的线上线下一体化服务。由于这些平台建立成本较低, 只需按照要求填写申请后便可以进行交易,没有相关的安全体系进行保障,因此易发生纠纷。 2、测试游戏。“测出你的前世今生”“测算基因看你未来开什么车” ,等等。近来,不少人通过朋友圈的信息共享玩一些游戏并随手转发。虽然这些只是名义上的测试游戏,但实际上却很可能是不法商家利用测试来吸引用户的眼球而随之盗取个人信息的方式。据了解,绝大多数游戏在进行测试时均需要输入姓名或手机号等个人信息,商家很容易全方位掌握用户的相关信息。此外,有网络安全人士指出,有的游戏或社交网络还会向手机软件植入木马程序,致使用户手机中的手机银行和支付宝等交易软件安全性降低。 三、微信平台下的个人信息安全保护对策 1、加强对微信平台的监督管理。不法分子屡用微信进行犯罪的最根本原因是由于我国未实行微信实名注册用户,不法分子可以用不同的手机号进行多个账户的注册,案件发生后若罪犯注销或停用账户我们就无法进行追踪。因此,应当在确保个人信息不会泄露的前提下实施微信后台实名制原则,减少不法分子运用这一漏洞而进行犯罪活动。与此同时,应该加大对微信的监管力度,对交流中可能出现的不法信息、 敏感话题予以提醒。 2、加强个人信息保护。在我国,人们对个人信息的认识比较模糊,重视不足。个人信息的随意传播、 公开、 泄露、 滥用的现象随处可见。微信的使用,朋友间的交流或朋友圈信息的公开、 共享使我们有意或无意地泄露了个人信息。开启定位系统、 打开测试网页,每一次社交程序的应用都可能将我们的个人信息输入商家预先设计的数据库中,成为商家日后获利的筹码。国家相关部门应当加快建立与个人信息安全相关的法律体系,对个人信息进行正规的管理和规范,以保证个人信息能够在合法、合理的状态下流动。 3、加强思想道德教育以提高道德风尚底线。面对网络信息纷繁复杂、 难以辨别真伪这一现象,腾讯公司应当在大力宣传推广微信产品的同时,定期推送具有加强思想道德教育的短文,开展网络伦理道德教育,并在道义上提醒广大微信用户可能存在的安全隐患。 4、提高自身防范意识。许多微信用户习惯于在朋友圈随意公开自己的状态及位置信息,同时晒出自己或与朋友、 家人的近照并伴随各种炫富行为,以渴求得到他人的赞美或崇拜。岂不知这样的行为容易使有些不法分子利用。因此,我们在朋友圈中应该少用真实照片或者在使用“附近的人” 后应当及时 “清除地理位置” 并退出,同时开启 “加我为好友需要验证” 功能。此外,在与陌生人进行交流时要随时保持警惕,尤其是女大学生,不要因为对方的花言巧语而放松警惕,泄露个人的重要信息。另外,面对网络上新兴起的代购行为,我们不能盲目地相信及追求,应该用怀疑的态度去辨别商品的真假性及卖家的信用,从而提高自身防范意识。 四、结束语 如今的微信已经不仅仅是一种即时通信工具,更是一种新型的社交网络平台。面对个人信息泄露的现象,我们应当提高个人信息安全的保护力度,根据微信的特点,加强对微信的监管力度,并要求各监管部门分工明确,承担不同的监管职责,建立和加强微信的监管体系。
企业网络安全论文:企业网络安全论文 一、企业网络安全的设计原则 (1)网络信息安全的整体性原则。网络信息安全系统包括安全检测机制、安全防护机制和安全恢复机制等方面,网络安全要求在网络发生被攻击或者破坏的情况下,系统能尽快恢复网络信息服务。 (2)网络信息安全等级划分评价与平衡原则。网络信息安全系统设计时绝对安全的网络环境是不可能实现的,但是要建立一个良好的信息安全系统必然需要划分不同等级的标准,这要求我们在建立时设立合理实用的安全性标准、与用户需求相关的评价和平衡体系,从而正确平衡网络安全信息系统在需求和风险、安全性与可用性关系。 (3)网络信息安全系统建设标准化与一致性原则。网络安全系统的建设是一个庞大的系统工程,因而其安全体系的设计必须遵循一系列的相关安全和系统标准。 二、企业网络安全分析与实践 (1)企业需要依据不同的标准分层次制定不同等级的网络安全实施策略。在企业网络安全的建设和实施过程中,企业可以通过划分安全项目,确定安全等级,分层次制定相关安全实施策略,并细分安全隐患及其相应的解决对策,企业可以根据自身机构设置条件成立安全小组,以分工负责制的形式进行实施从而准确、高效的对问题进行定位、分析和解决。 (2)企业可以依据自身发展成立安全小组,进行实时网络监控,加快安全相应速度。在企业网络安全建设中安全扫描是一项重要的网络安全防御技术,在实际的企业网络建设中可利用诸如网络扫描、流量监控等现有和最新安全检测技术,通过系统扫描报告或网络流量记录来分析判断网络信息系统是否正常,并及时发现网络信息系统中是否存在的入侵行为或安全漏洞,此外,为了有效的进行网络安全防御,企业需要设计并进一步完善一系列安全响应的常规措施和紧急处理办法,从而有效提升安全响应的速度。 (3)企业需要及时同步最新网络安全技术,动态快速完善安全策略。通过及时了解网络技术发展动态,尤其通过国家和权威网站获取最新的网络安全资料和技术解决方案将有助于企业尽快补充和完善网络自己的安全策略、进一步提升网络安全维护能力和管理能力。企业通过自身的建设实现动态完善安全策略,在网络安全建设中形成“更新完善策略一网络检测一再更新完善一再检测”的机制,保证网络信息系统处于最新状态,避免因自身漏洞和系统不完善引起的网络安全威胁。 三、结束语 从我国企业网络安全发展现状而言,无论是在网络硬件平台的建设方面还是在网络应用的水平方面,与发达国家相比在发展规模和发展水平上均较大的差距,此外,在企业网络安全人员的建设方面网络管理人员的安全意识和防范观念较较淡薄,技术管理人员缺乏相关的解决问题的实际经验,导致目前网络建设好后存在较大的网络威胁,本文通过对相关研究进行理论和实践分析,探究企业常见的网络威胁产生原因,并提出后期建设的原则和实践建设的经验,以期为相关建设和管理人员提供参照和经验。 作者:连晓 单位:宜昌永耀电力集团工贸有限责任公司计算机分公司 企业网络安全论文:油田企业网络安全论文 1油田企业网络安全现状 1.1企业信息安全管理的隐患 信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。 1.2病毒入侵与软件漏洞 网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。 1.3网络设备的安全隐患 现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。 2提高油田企业网络安全策略 2.1加强信息安全管理 基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。 2.2加强对软件安全隐患和病毒的防范 (1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。 2.3提升网络设备安全 (1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。 3结语 信息网络安全管理是油田企业管理的关键。因此,油田企业要完善信息网络操作安全管理制度,保证软件系统、硬件设备安全运行。 作者:王凯 单位:大庆油田第四采油厂 信息中心 企业网络安全论文:石油企业网络安全论文 1、影响石油企业网络安全的因素 1.1主观因素 (1)从使用网络的人来看,网络使用者的安全防范意识不尽相同,有的人非常重视网络安全,有的人甚至不知道什么是网络安全,网络安全意识薄弱。 (2)从黑客的角度来分析,黑客对于网络安全的威胁是目前最大的。黑客通常是利用技术将带有病毒的游戏、网页、多媒体等放入软件终端,电脑使用者不留意就会点开这些资源,黑客就会监控电脑的一切活动,会偷取计算机上的用户名、账户、密码等个人隐私数据,或者占用系统资源,严重的情况下会导致系统崩溃,企业相关的资料都会消失,损害企业的经济、财产,并为网络安全带来威胁。 1.2客观因素 石油企业应用网络办公都已经形成了企业独立的网络系统,但还是受到网络安全的威胁,主要是由于影响石油企业网络安全的自然原因主要是操作系统和软件的漏洞。随着科技的发展,网络操作系统和应用软件总在不断地更新,而且其更新比较慢,这就为黑客的入侵提供了缝隙。 2、石油企业网络安全的防护技术措施 随着石油企业网络安全问题的频繁出现,网络使用者必须重视网络安全问题,必须对网络安全采取有效的防护技术和措施,为企业提供安全的网络管理平台。 2.1石油企业建立健全企业规章制度 为了确保企业网络安全,必须建立完善的安全系统,了解网络安全的重要性。对于网络安全事故的发生,应采取处罚制度,并进行记录,一旦出现重大网络安全事故,可以做到有证据可依。 2.2石油企业应对网络数据采取加密技术 石油企业内一些重要的文件必须对其进行加密后再放到外部网络中,并结合防火墙技术,才能进一步提高石油企业网络信息系统内部数据的保密性和安全性,防止数据被非法人员偷盗,损害企业的利益。 2.3石油企业应加强员工网络安全知识的培训 员工作为石油企业网络的使用者,梳理员工网络安全意识变得尤为重要,只有让员工认识到网络安全的危害和意义才能从根本上防止主观因素网络安全问题的发生。石油企业应加强对员工网络安全信息的培训工作,提高员工的网络安全意识,保证企业网络安全的使用。 2.4石油企业应加强系统平台与漏洞的处理 网络管理员可以利用系统漏洞的扫描技术来提前获取网络应用过程中的漏洞,并通过漏洞处理技术快速恢复系统漏洞。 3、关于石油企业网络安全中其它防护技术 在石油企业网络安全防护技术方案中,还应该应用以下几个防护技术:访问控制技术、入侵行为检测技术、异常流量分析与处理技术、终端安全防护与管理技术、身份认证与管理技术。 3.1访问控制技术 企业可以根据企业本身的安全需求、安全级别的不同,在网络的交界处和内部划分出不同的区域,在这些区域中安装防火墙设备进行访问控制。通过防火墙设备对数据包进行过滤、对于有问题的数据进行分析,防止外部未被授权的用户入侵企业网络。单向数据输出的安全区域,防火墙设备应对外区域的访问请求进行阻止;对于需要进行双向数据交互的区域,必须按照制源地址、目的地址、服务、协议、端口内容进行精确的匹配,避免网络安全问题的出现。 3.2入侵行为检测技术 入侵检测就是在石油企业网络的关键位置安装检测软件,对入侵行为进行检测与分析。入侵检测技术可以对整个企业网络进行检测,对产生警告的信息进行记录并处理。 3.3异常流量分析与处理技术 为了保障供应服务的稳定性,避免拒绝服务攻击行为导致业务系统可用性的丧失,需要通过深度包检测。当发现网络流量有问题时,就会将恶意数据删除,保留原有的正常数据,这样就保证了有权限的用户进行正常访问。 3.4终端安全防护与管理技术 企业整体信息安全水平取决于安全防护最薄弱的环节。在石油企业中,企业比较重视网络及应用系统的保护,忽视了对终端计算机的全面防护与管理措施的保护。这些就需要企业利用安全防护管理技术在内部终端计算机进行统一安全防护和安全管理,保证信息的安全。 4、结语 石油作为现代工业的血液,石油化工产业的发展关系到我国国民经济的基础产业,在国民经济中占有很重要的地位,因此,石油企业网络安全问题变得十分的重要。石油企业应在安全生产的基础上,建立一套安全的解决方案和安全管理体系。面对石油企业网络安全,只有利用先进的防护技术,采取科学、合理的安全管理措施,才能保证石油企业的发展和进步。 作者:赵长波单位:中国石油长城钻探工程公司 企业网络安全论文:企业网络安全与保护系统的创建 作者:钟豪单位:丽水市烟草公司松阳分公司 企业计算机网络所面临的威胁 当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。 1网络管理制度不完善 网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。 2网络建设规划不合理 网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。 3网络设施设备的落后 网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。 4网络操作系统自身存在漏洞 操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。 网络安全防护体系的构建策略 如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。 1完善企业计算机网络制度 制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。 2配置有效的防火墙 防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。 3采用有效的病毒检测技术 计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。 4其他网络安全技术 其他的网络安全技术包括密码更改、网络加密技术和IP隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。 企业网络安全论文:化工企业网络安全论文 1化工企业网络安全威胁现状 随着网络中传播的木马、病毒等开发、设计技术的强化和智能化,其传播速度越来越快,传播途径也越来越广泛,并且隐藏周期更长,更难以被人发现,尤其是在互联网时代,化工企业的生产控制、经营办公等信息数据均通过互联网连接在一起,并且非专业的技术人员很少定期进行查毒和杀毒,导致网络中弥漫着ARP病毒、FTP病毒、震荡波病毒、邮件病毒和网页病毒等,导致计算机网络性能逐渐降低,服务效率大幅度下降。 2化工企业网络安全防御措施 2.1应用层安全防御措施 在化工企业网络中,应用层与网络用户直接接触,因此为了保护应用层安全,需要强化第一道安全屏障,可以采取的措施包括设置用户/组角色,实行单一角色登陆及认证,为用户分配固定的安全控制权限标识,限制用户的访问权限,并且建立动态配置机制,以便更好地控制网络资源,避免病毒、木马和黑客攻击优秀数据资源,确保用户实现有效控制访问。 2.2接入层安全防御措施 接入层可以根据不同的IP组,分类控制访问网络资源的模式,并且能够强化远程接入的防御能力。由于化工企业员工众多,需要根据其所在的不同部门,设置不同的访问权限,仅仅依赖角色控制难以实现访问资源的合理管理,因为角色管理是人为的,无法更好地从根本上进行控制,因此根据客户机的IP地址、MAC地址、交换机端口地址划分VPN,可以有效地实现远程访问VPN、IntranetVPN或ExtranetVPN,共同构建良好的VPN模式,并且在实现远程接入过程中,可以采用隧道加密协议,将VPN根据不同的访问权限和重要程度划分为PPTPPN、L2TPPN、IPSecPN和MPLSPN等,以便能够对传输的数据进行不同层次的加密,更好保护化工企业网络的数据传输有效性、安全性、准确性。 2.3传输层防御措施 目前,化工企业网络传输层的防御措施也有很多个,比如构建入侵检测、防火墙和审计分析体系,因此可以使用杀毒防毒软件、防火墙、虚拟局域网和ACL等具体的措施进行实现,可以为化工企业网络构建一个完善的网络防火墙体系,确保网络用户的认证信息是完整的,保证网络用户不受到病毒、木马侵袭和黑客的攻击。 2.4主动防御体系 为了更好地面对网络安全面临的威胁,化工企业除了在接入层和传输层采用传统的安全防御措施之外,同时构建主动的安全防御体系,采用主动安全防御措施,以便能够确保网络的正常使用。构建主动安全防御体系时,网络主动预警技术主要包括网络主动预警、响应、检测、保护、恢复和反击六个方面,其中优秀内容是网络主动预警技术和主动响应技术,其也是与传统的防御技术具有较大区别的方面。在网络主动预警过程中,首先可以通过遗传算法、支持量机、BP神经网络等技术进行入侵检测,以便能够有效地确定网络中是否存在非法数据流等信息,扫描网络操作系统是否存在漏洞,以便能够根据数据库、知识库中保存的经验数据,判断网络信息流中是否存在非法的内容及相关的特征,及时主动地采取漏洞预警、攻击预警、行为预警、情报采集预警等技术,进行网络主动预警。 2.5网络主动响应技术 网络主动预警技术可以发现即将或者已经发生的网络攻击行为,网络主动响应技术可以对相关的攻击行为进行防御,以便能够最大化地降低网络攻击行为带来的影响。目前,网络主动响应技术可以搜集攻击数据,对其进行实时的分析,判断攻击源所在的位置,以便能够采用网络防火墙等阻断攻击源,或者可以采用网络攻击诱骗技术或者僚机技术,将网络中已经或正在发生的攻击行为引诱到一个无关紧要的主机上,降低网络攻击造成的危害。 3结语 化工企业网络安全防御是一项非常复杂的、系统性的工程,其需要随着网络规模、复杂程度等进行动态的改进,以便能够不断完善系统的防御效果,集成入侵检测、访问控制、网络预警等技术,构建一个深层次、多维度的积极防御系统,保证校园网络的正常运行,为化工企业网络提供更高级别的安全服务。 作者:余先健 单位:贵州天福化工有限责任公司 企业网络安全论文:电力企业网络安全论文 随着计算机的广泛应用,以及为了适应电力企业规范化、程序化和现代化管理的要求,目前广大职工的很多日常工作(包括生产MIS、协同办公、电力营销、ERP系统、视频监控等各种系统)已经与计算机及其网络密不可分。而计算机网络的快速发展得益于互联网的独特优势:开放性和匿名性,也正是这些特征,网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。因此,如何有效地做好本单位计算机网络的日常维护工作,确保其安全稳定地运行,这是网络运行维护人员的一项非常重要的工作。为了有效防止网络安全问题的侵害,确保各系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,尽管如此,计算机信息安全和网络安全问题还是频发。由于缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。 1网络安全风险分析 1.1网络结构的安全风险分析 电力企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。 1.2操作系统的安全风险分析 所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。 1.3应用的安全风险分析 应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等。 1.4管理的安全分析 管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。 2网络信息与网络安全的防护对策 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护计算机网络信息的安全。网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。以下分别就这两个方面进行论述。 2.1管理维护措施 1)应建立健全计算机网络安全管理制度体系,定期对管理制度进行检查和审定,对存在不足或需要改进的管理制度及时进行修订。2)使用人员应该了解国家有关法规、方针、政策、标准和规范,并主动贯彻与执行;掌握终端的基本使用常识,了解国家电网公司、省公司及分公司有关管理制度,并严格遵守。3)坚持“分区、分级、分域”的总体防护策略,执行网络安全等级保护制度。将网络分为内网和外网,内、外网之间实施强逻辑隔离的措施。4)内外网分离,外网由信息职能管理部门统一出口接入互联网,其他部门和个人不得以其它方式私自接入互联网,业务管理部门如有任何涉及网络互联的需求,应向信息职能管理部门提出网络互联的书面申请,并提交相关资料,按规定流程进行审批,严禁擅自对外联网,如果互联网使用人员发生人事变动,原来申请的互联网账户必须注销。5)必须实行实名制,实行“谁使用,谁负责”,通过建立电力企业网络中确定用户的身份标识,将网络用户与自然人建立起一一对应的关系。6)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强。7)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。8)办公人员每天直接面对计算机的时间是最长的,如果办公人员本身的计算机操作水平很高,就会有效地减少一些不必要的维护工作。因此,建议计算机管理员在每次维护的过程中,可以适当地把故障产生的原因和维护办法以及注意事项向办公人员做以讲解。随着维护工作不断地进行,时间长了,再遇到类似的故障办公人员便可轻松独立处理,而不只是束手无策。这样,既能提高工作效率,又能降低故障,还能避免重复维护。 2.2技术维护措施 1)操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,因此要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。2)按要求安装防病毒软件、补丁分发系统、移动存储介质管理系统等安全管理软件,进行安全加固,未经许可,不得擅自卸载。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。及时升级防病毒软件,加强全员防病毒、木马的意识,不打开、阅读来历不明的邮件;要指定专人对网络和主机进行恶意代码检测并做好记录,定期开展分析;加强防恶意代码软件授权使用、恶意代码库升级等管理。在信息系统的各个环节采用全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,有效地防止和抑制病毒的侵害。3)防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。采用防火墙或入侵防护设备(IPS)对内网边界实施访问审查和控制,对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流量数及网络连接数。严格拨号访问控制措施。4)对操作系统和数据库系统用户进行身份标识和鉴别,具有登录失败处理,限制非法登录次数,设置连接超时功能;用户访问不得采用空账号和空口令,口令要足够强健,长度不得少于8位,并定期更换,计算机帐号和口令要严格保密,用户短时离开要启动带口令的计算机屏幕保护程序或锁定计算机,长时间不使用计算机,必须将计算机关机,以防他人非法使用。5)要执行备份管理制度,对重要数据进行备份。加强对数据和介质的管理,规范数据的备份、恢复以及废弃介质、数据的处理措施。6)对于办公计算机而言,每天都要在办公区高频地收发处理文件,特别是使用U盘作为传输载体,传播病毒的几率更是居高不下,破坏力极强。可通过批处理程序在开机时把驱动加进去,然后关机时恢复原来设置;或通过组策略设置不自动打开U盘,然后启用杀毒软件扫描。 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,任何一种单一的技术或产品者无法满足无法满足网络对安全的要求,只有将技术和管理有机结合起来,形成一套完整的、协调一致的网络安全防护体系,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。电力系统的信息化应用是随着电力企业的发展而不断发展的,信息网络安全也是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。需要强调的是,网络安全是一个系统工程,不是单一的产品或技术可以完全解决的。这是因为网络安全包含多个层面,既有层次上的划分、结构上的划分,也有防范目标上的差别。任何一个产品和技术不可能解决全部层面的问题,因而一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。一个较好的安全措施往往是多种方法适当综合应用的结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。这样才能真正做到整个系统的安全。因此网络安全是一个伴随着信息化应用发展而发展的永恒课题,使我们在把握网络技术给人们带来方便的同时,又能使信息安全得到保证。 作者:刘静 单位:晋中市榆次供电公司 企业网络安全论文:企业网网络安全论文 1计算机网络安全存在的问题 1.1计算机自身系统安全问题 计算机系统的正常运行以计算机操作系统程序为主要依据,与之相关的各类程序也必须以此为标准,操作系统理所当然地成为了计算机系统中的基本程序。计算机操作系统具有较强的拓展性,开发商很容易完成计算机系统的开发工作。但是,在优化和升级计算机系统的过程中,相关操作技术仍存在较大问题,这是计算机技术快速发展的难点,也是黑客入侵计算机系统的主要切入点。 1.2计算机病毒安全问题 计算机一旦受到病毒的入侵,将会出现严重的运行问题,如系统瘫痪、传输数据失真以及数据库信息丢失等。计算机病毒具有典型的潜伏性、传染性、隐蔽性和破环性,目前,计算机病毒种类主要有以下四种:第一,木马病毒。该类病毒的主要目的是窃取计算机上的数据信息,具有典型的诱骗性;第二,蠕虫病毒。熊猫烧香是该类病毒的典型代表,以用户计算机上出现的漏洞为切入点,综合使用攻击计算机终端的方式控制计算机系统,该病毒具有较强的传播性和变异性;第三,脚本病毒。该病毒主要发生在互联网网页位置;第四,间谍病毒。要想提升某网页的访问量,强制要求计算机用户主页预期链接。伴随着科技的发展,计算机网络应用范围不断扩大,各种类型病毒的破坏性也随之增加。 1.3黑客 通过网络攻击计算机目前,我国仍存在着大量非法人员对计算机系统进行攻击等行为,这类人员大都掌握着扎实的计算机和计算机安全漏洞技术,对计算机用户终端与网络做出强有力的破坏行为是他们的主要目的。黑客攻击计算机网络的主要形式有三种:第一,利用虚假的信息攻击网络;第二,利用木马或者病毒程序对计算机用户的电脑进行控制;第三,结合计算机用户浏览网页的脚本漏洞对其进行攻击。 2计算机网络安全技术在企业网中的应用 2.1防火墙技术 防护墙技术是计算机网络安全技术在企业网中应用的主要表现形式之一。防火墙技术的应用能够从根本上解决计算机病毒安全问题,在实际应用过程中,计算机网络安全中心的防火墙技术被分为应用级防火墙和包过滤防火墙两种形式。其中应用型防护墙的主要目的是保护服务器的安全,在扫描终端服务器的数据后,如果发现有意或者不合常理等攻击行为,系统应该及时切断服务器与内网服务器之间的交流,采用终端病毒传播的方式保护企业网的安全。包过滤防火墙的主要工作任务是及时过滤路由器传输给计算机的数据信息,这种过滤手段可以阻挡病毒信息入侵计算机系统,并第一时间内通知用户拦截病毒信息,为提高企业网的安全性提供技术保障。下图1是企业网防护墙配置示意图。Intranet周边网络InternetInternet防火墙周边防火墙内部网络服外部网络务器服务器图1防火墙配置 2.2数据加密技术 数据加密技术是计算机网络安全技术在企业网中应用的另一种表现形式。在企业发展建设过程中,要想提高企业发展信息的安全性和可靠性,企业必须在实际运行的计算机网络中综合使用数据加密技术。数据加密技术要求将企业网内的相关数据进行加密处理,在传输和接收数据信息的过程中必须输入正确的密码才能打开相关文件,这为提高企业信息的安全性提供了技术保障。加密算法的常用形式有对称加密算法和非对称加密算法两种,其中对称加密算法中使用的加密和加密信息保持一致,非对称加密算法中加密方法和解密方法存在较大的差异,通常很难被黑客破解,这两种加密形式在企业网中均得到了广泛应用。 2.3病毒查杀技术 病毒查杀技术是计算机网络安全技术在企业网中应用的表现形式之一。病毒对计算机安全有极大的威胁,该技术要求企业技术对计算机操作系统进行检测和更新,减少系统出现漏洞的频率;杜绝用户在不经允许的情况下私自下载不正规的软件;安装正版病毒查杀软件的过程中还应该及时清理病毒数据库;控制用户浏览不文明的网页;在下载不明邮件或者软件后立即对不良文件进行病毒查杀处理,确定文件的安全性后才能投入使用。 2.4入侵检测技术 入侵检测技术在企业网安全运行中发挥着至关重要的作用,其作用主要表现在以下几方面:第一,收集计算机操作系统、网络数据及相关应用程序中存在的信息数据;第二,找寻计算机系统中可能存在的侵害行为;第三,自动发出病毒侵害报警信号;第四,切断入侵途径;第五,拦截入侵。入侵检测技术在企业网中的应用具有较强的安全性特征,该技术的主要任务是负责监视企业网络运行状况,对网络的正常运行不会产生任何影响。入侵检测技术使用的网络系统以基于主机系统和基于网络的入侵系统为主。基于主机系统的入侵检测技术主要针对企业网的主机系统、历史审计数据和用户的系统日志等,该检测技术具有极高的准确性,但是,实际检测过程中很容易引发各种问题,如数据失真和检测漏洞等;基于网络入侵检测技术以其自身存在的特点为依据,以网络收集的相关数据信息为手段,在第一时间将入侵分析模块里做出的测定结果发送给网络管理人,该技术具有较强的抗攻击能力、能在短时间内做出有效的检测,但是,由于该技术能对网络数据包的变化状况进行监控,在实际过程中会给加密技术带来一定程度影响。入侵检测技术在企业网的应用过程中通常表现为误用检测和异常检测两种形式。误用检测通常以已经确定的入侵模式为主,在实际检测过程中,该检测方法具有响应速度快和误警率低等特点,但是,该检测技术需要较长的检测时间为支撑,实际耗费的工作量比较大。异常检测的主要对象是计算机资源中用户和系统非正常行为和正常行为情况,该检测法误警率较高,在实际检测过程中必须对整个计算机系统进行全盘扫描,因此,必须有大量的检测时间作支撑。 3结束语 在社会主义市场经济快速发展的大环境下,我国网络信息化建设速度越来越快,各行业要想在激烈的市场竞争中站稳脚跟就必须结合实际发展状况综合使用现代化的计算机技术。目前,众多企业已经建立了与自身发展特点保持一致的企业网络体系,通过多台计算机的综合使用,建立了一个统一的网络完成现代化自动办公、数据传输和电子邮件发送的实际需求。在计算机技术快速发展的过程中,计算机网络安全问题日渐突出,如何解决计算机网络运行过程中存在的问题要求企业结合实际发展状况加强计算机网络安全技术在企业网中的应用,为提高企业的实际经济效益和社会效益打下坚实的基础。 作者:李连才 单位:中铁四局城市轨道交通工程分公司 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全管理研究论文 1企业网络安全概述 保护企业网络系统的软件、硬件及数据不遭受破坏、更改、泄露,信息系统连续可靠地运行是企业网络安全的基本要求。企业网络安全分为物理安全和逻辑安全,逻辑安全是对信息的保密性、完整性和可用性的保护。物理安全是对计算机系统、通信系统、存储系统和人员采取安全措施以确保信息不会丢失、泄漏等。目前企业网络中缺乏专门的安全管理人员,网络信息化管理制度也不健全,导致了部分人为因素引发的企业网络安全事故。因此企业网络安全必须从技术和管理两个方面进行。 2企业网络安全所面临的威胁 企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。 2.1缺乏专门的管理人员和相关的管理制度 俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。 2.2技术因素导致的主要安全威胁 企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。 2.2.1计算机病毒 计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。 2.2.2软件系统漏洞 软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。 3企业网络安全的防护措施 3.1配备良好的管理制度和专门的管理人员 企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。 3.2防病毒技术 就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。 3.3系统漏洞修补 现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。 4结束语 企业网络安全是一个兼具复杂性与综合性的系统工程。企业应该不断提升企业网络安全意识,采取有效的防范措施,才能确保计算机网络系统的高效运行。只要在管理层面正视网络的脆弱性,不断的健全企业内部网络相关管理制度,提高管理水平,正确运用先进的网络安全防范的技术,才能从根本上保证企业网络的安全运行。 作者:陈雅娣 王佩 童忠梅 朱小平 单位:湖南农业大学 企业网络安全论文:大中型石油企业网络安全论文 1国内大中型企业互联网应用现状分析 在计算机网络迅猛发展和广泛普及的时代,企业的各种经营活动都立足于计算机网络平台,因此网络安全一旦受到威胁,企业将面临直接的经济损失,更有可能给社会和整个国家带来巨大的安全隐患。现阶段,我国的大中型企业随着业务的不断壮大,网络规模也不断扩充。有些企业各地都有分公司,在不同的区域都建有局域网,这样一个分布全国各地的庞大的网络体系就成为企业运行的技术保障。这种企业的网络安全更需要强有力的保障,否则一旦出现问题便有可能带来灾难性的后果。 1.1Internet的安全性 互联网是把双刃剑,在给企业带来极大便利的同时,也不可避免地给企业的运营带来了极大风险。因为黑客与病毒无孔不入,稍有疏漏,就可能使整个网络遭受攻击,并带来不可逆转的损害。因此,建立科学的网络体系,保障系统网络安全迫在眉睫。 1.2大中型企业内网的安全性 ERP、OA和CAD等生产和办公系统已经在企业中得到普遍性应用,随之而来的就是企业对这些系统的高依赖性。这样带来的另一个问题是内网面临的风险。内网运行稳定、可靠、可控才能保障日常生产和办公的进行,一定程度上,将内网信息网络比作企业的生命线也不为过。这个内网同时由大量终端设备,大中小型服务器,各种网络设备构成,这个其中每一个部分都要确保正常工作,否则一点小问题都有可能引发网络的停滞甚至瘫痪。但目前大中型企业的内网安全依然存在很多安全隐患,主要表现为以下几种情形:对外服务器缺少安全防护遭到黑客攻击;员工上网过程缺乏有效监管,一方面会造成网络安全隐患,另一方面也影响工作效率;此外还有一些内部的服务器被非法访问,造成企业信息的外泄。 2大中型石油企业信息网络安全威胁及安全体系构建 2.1大中型石油企业面临的信息网络安全威胁 进入21世纪以来,大中型石油企业对数字化信息网络建设可谓不遗余力,软硬件的建设开发中,信息网络的安全性却未得到足够的重视。由于对网络安全防护重视程度不够,我国的大中型石油企业长期饱受网络安全的困扰。有相关调查显示,我国企业中,约有41%经常受到恶意软件和间谍的入侵,63%的企业经常遭受病毒或蠕虫攻击。而就大中型石油企业而言,不仅面临着外部病毒的攻击,同时内部人员的信息泄露也考验着企业的网络安全。由于员工信息安全意识淡薄,上网过程又缺乏有效监管,在员工无意识的情况下,就可能引起发一系列问题。比如,企业机密信息的泄露,各种垃圾邮件的充斥,各种网络病毒的侵袭,黑客的攻击等等,这些问题随着信息化的发展进程和企业经济发展利益竞争白热化,成为大中型石油企业最为棘手的问题。 2.2大中型石油企业网络安全体系的全方位构建 随着网络攻击的多元化,攻击方式也是五花八门。传统的只针对网络层面以下的安全对策已经不足以应对如今复杂的网络安全情况,企业必须要建立起多层次多元化的安全体系才能有效提升企业网络信息安全指数。大中型石油企业信息网络安全的五个重要组成:物理安全、链路安全、网络安全、系统安全、信息安全。 1)物理安全。物理安全是整个网络系统安全的前提,物理安全旨在为企业提供一个安全可靠的物理运行环境,这个更多指对企业相应硬件设施的安全防护,比如,企业服务器、数据介质、数据库等、 2)链路安全。链路安全指的是信息输送通道。数据传输过程中能够确保内容安全、可靠、可控、能有效抵御攻击。常见的几种数据链路层安全攻击有MAC地址扩散、ARP攻击与欺骗、DHCP服务器欺骗与DHCP地址耗尽、IP地址欺骗。 3)网络安全。这主要针对于系统信息方面。这个是涵盖范围相对广泛的一个方面。比如,用户口令鉴别,计算机病毒防治,用户存取权限控制,数据存取权限,数据加密等都属于网络安全范畴。 4)系统安全。系统的正常运行是企业日常生产和运行的根本保障。但是,系统出现崩溃、损坏的风险依然存在,这就需要能够有一套有效的风险预防机制和办法。能够确保系统崩溃时对相关信息实现最大化备份,同时能够具备保密功能,防止系统崩溃后的信息外漏。 5)信息安全。这就要分信息的传播安全和信息的内容安全。很大程度上是对不良信息的有效过滤和拦截。侧重于对非法、有害信息可能造成的不良后果的有效遏止。信息内容角度更侧重于对信息保密性、真实和完整的保护,防止网络黑客对信息的截留、篡改和删除等手段来达到损害企业利益的行为,本质上是对企业利益和隐私的保护。 2.3大中型石油企业安全设计的基本原则 信息保密性、真实性、完整性、未授权拷贝、寄生系统的安全性等五个方面的内容构成了信息安全的整体统一。信息安全的原则也就指明了大中型石油企业“数字化”网络建设安全设计的基本原则。 1)保密性:对授权用户的保护和对非授权用户的防止,信息利用的用户、实体的专属性。 2)完整性:信息的输入和传输要确保完整,防止非法的篡改或者破坏,保证数据的稳定和一致。 3)可用性:针对授权用户而言要确保其合理使用的特性。 4)可控性:信息能够在处理、传递、存储、输入、输出等环节中有可控能力。 3大中型石油企业网络信息安全风险漏洞的成因及一些防范措施 网络信息流量几何式增长,大中型石油企业信息资源对系统的应用也日渐成熟,生产经营数据也日益增多。与此同时,国内大中型石油企业信息系统安全问题日益突出。因而,如何保障大中型石油企业信息数据安全,全面建立安全保障体系,这就显得愈发重要。应从内因和外因上进行分析和预防。内因上,处于方向性决策的管理层对网络信息安全的防护意识不强,不够重视。这类人群往往关注的是信息化进程给企业带来的收益,对于安全隐患和潜在的威胁却往往忽视。此外,在信息化发展进程中,大中型石油企业在数据化硬件建设中容易竞争对比,但是对于数据的管理安全性建设要求不高。其次,网络信息安全建设不是一蹴而就的,相反是一个长期过程,需要不断进行系统补丁的更新。其一,信息系统连接于因特网,开放的网络环境带来的是企业信息安全的脆弱。其二,大中型石油企业信息化建设往往求新不求稳。云计算,物联网,只要是当下发展流行技术都会上马,而不充分考虑技术的实际应用于企业的现实贴合。多系统的复杂应用带来的是更多、更高的系统漏洞风险。再次,大中型石油企业在信息安全技术团队建设上海相对滞后,缺乏强有力的信息安全维护团队带来的是企业信息安全的高风险。这往往是因为大中型石油企业往往将预算优先分配于能够直接带来经济效益的生产方面,对于见不到短期回报的信息安全防护支出是能少则少。然而,一旦企业信息泄露带来的可能是灾难性的后果,因而,有水平有业务能力的专业信息安全维护队伍建设至关重要。外因上,一些不可抗力造成的硬件设备损坏,外部对企业信息的攻击,相关法律法规还不够健全等等因素都是影响企业信息安全的外因。因而,加强大中型石油企业的安全防范可从四个方面着手。在机制层面,第一,管理层要对信息安全有强意识,第二,信息安全意识要渗透到整个企业。进而建立企业信息安全管理、运行、检测体系。另外,在面对一些风险来临之时,能够有有效的应急机制加以应对。在技术面,技术指标相对可量化,过硬的技术实力是保证大中型石油企业信息安全的关键,所以说,提高对信息安全水平的投资力度,建设高水平,高素质的技术队伍显得尤为重要。在系统安全性建设层面,大中型石油企业在信息系统安全性建设之初就要结合企业实际充分考虑信息系统需要的安全保护等级以及架构建设,对后期风险能够有科学的分析与控制建议。在企业人员素养层面,大中型石油企业能够在技术层面实现对企业信息安全的保障,就需要企业能够有具备专业技术业务水准的网络信息技术安全人员队伍。从设计到操作到运维都离不开专业的技术人员。这些网络管理技术人员还要能够在后期不断得到组织和学习,不断得到新的知识补充,能够让这些技术人员时刻与最前沿的IT科技接轨。 4结束语 信息爆炸时代,大中型石油企业信息在发展进程和互联网快速发展的影响下,网络化、数字化已经成为企业信息化的发展大势。随之而来的是针对企业信息网络的各种攻击和破坏也成为常态化,为此企业付出了巨大的人力物力。信息化的深入发展伴随的网络安全问题不仅是大中型石油企业面临的问题也是全人类面临的挑战。大中型石油企业应两条腿走路,一方面强化网络信息化建设,另一方面强化网络安全防护能力提升。同时注重安全预防机制,建立科学的信息安全监察监测机制,及时在第一时间实现对信息泄露等隐患的防护,防微杜渐,避免造成重特大信息系统安全事故的避免。大中型石油企业要全方位提升和完善信息网络的安全和应急处理能力。在对信息网络安全隐患的发现、防范和控制,在信息资源管理事故的语境和恢复中有能力处置。整合日常信息资源管理、信息技术手段、应急处理等,确保企业数据的安全和系统的可靠安全稳定运行。 作者:杨锋单位:大庆油田信息技术公司运行维护中心 企业网络安全论文:企业网络安全研究论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全探究论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状 2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析 3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全解决论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状 2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析 3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。
电子商务信息安全技术研究:电子商务信息安全技术探讨 摘要:随着信息技术的发展及电脑、手机等电子设备的普及,电子商务逐渐成为现代经济生活的重要组成部分。电子商务作为一种信息化、网络化的商贸手段在全球经济一体化的进程中发挥着重要作用。网络作为电子商务的交易平台,在电子商务的交易过程中涉及财产与信息交易,需要对其的安全有所保障。本文将结合电子商务的信息安全需求对其信息安全技术展开讨论。 关键词:电子商务;信息安全;安全技术 电子商务的网络化及信息化优势使得电子商务在激烈的交易市场竞争中发展起来,电子商务通过充分利用互联网平台的传播优势以及银行方便快捷的电子支付形成整个交易体系,不仅能使得卖方平等竞争,买方也能方便地择优而选。与传统的交易形式相比,电子商务所具备的交易虚拟、成本低廉、交易范围广等优势都更符合现代经济的发展。 1电子商务的信息安全需求 电子商务是一种通过互联网技术实现交易双方网络交流并完成双方交易的促进全球经济一体化的交易模式,信息技术的发展为电子商务提供了具备可行性的平台,电子商务也成为现代社会进入新的经济活动时代的重要标志。发展电子商务不仅能转变经济增长模式,还能提高国民的经济生活质量和效率,是我国实现全面小康社会的重要推助力。电子商务的网络化交易形式提高了交易的效率,但也带来了一些潜在的安全问题,其中最为突出、广受关注的就是电子商务信息安全问题。交易过程中存在着交易双方私人信息的处理、传送及存储过程,会有被不法分子窃取或者篡改的可能,这就需要确保电子商务交易过程中信息交流的保密性。电子商务的飞速发展导致一些投机取巧的行为发生,有的实物商品交易卖家却只虚拟发货从而谋取高额利润,也会存在买家随意拒收导致卖家蒙受损失的现象,所以这就需要交易双方身份真实可靠,不能虚假捏造,交易过程中发生问题能及时联系解决。电子商务的运行系统也需要极高的安全性,不能泄露交易双方的私人信息,需要确保软件的可靠性。 2电子商务信息安全技术 2.1信息加密技术 加密技术主要是通过密码算法对明文数据进行转换的信息安全技术,加密算法对应的加密密钥不尽相同,打开明文时需要输入对应的密钥,很大程度上增强了用户的信息安全性。信息加密技术实现了保存数据完整性的功能,阅读被加密的明文只能通过输入对应密钥来实现,是一种主动防窃的加密行为。密钥因其使用方式还分为对称密钥和非对称密钥两类密钥加密方式,对称密钥加密在加密与解密时都使用同一密钥,具有运算量小及速度快的优点,但是一但密钥被泄露,加密功能也就消失了;非对称密钥加密中的加密密钥和解密密钥不同,用户自己设置保存解密密钥并将加密密钥公开发送给明文接收方,保密性较对称密钥加密技术好,但运算量较大。 2.2认证技术 信息及身份认证技术是信息安全加密技术中重要的保密方式,普通的加密技术还有很多缺陷,认证技术在加密技术的基础上辅助信息安全工作更好地执行。信息及身份认证技术主要有数字签名、数字信封、数字摘要及数字证书四种,数字签名是用来确认用户身份的绝佳技术手段之一,不同于普通加密技术的密钥传递,数字签名能有效保证用户本人执行工作的真实性,数字签名下进行的密钥传递就如同发送者的亲笔签名一样,只被发送者持有的私钥才是真实有效的解密密钥,数字签名在密钥的基础上,能够对源文件进行鉴别保证文件的真实性并能保持文件的完整不被破坏;数字信封则是保证只有发送对象才能接收文件的有效手段,同样是建立在密钥的基础上,通过非对称密钥与对称密钥相结合的方式,即文件接收者先用私钥解开文件获取对称密钥从而获取全部文件内容,这样使得信息安全更有保障;数字摘要技术主要通过单向哈希函数进行转换运算后取得摘要编码实现信息安全保障的,可有效保持文件完整性;数字证书相当于用户的数字身份证,确保电子商务交易中的身份认证的真实性,并在交易中产生数据从而确保交易不可否认,确保交易数据的安全性,确保电子签名的可靠性。 2.3防火墙技术 防火墙的主要作用是阻挡对防火墙内部资源的访问,通常情况下会将公共数据和服务设置放在防火墙外侧,有人访问时只能访问外侧的内容,对内部资源的访问会被限制。防火墙具备简单实用的特点,其中的滤波技术能有效地降低网络性能,作为一种实用的信息安全技术还具备透明度高的特点,保证在不修改原有的软件运行环境的情况下起到保护信息安全的作用,但存在无法保护精确的信息安全的缺陷。 3结论 电子商务在现代经济生活中起到了无可替代的作用,在逐渐取代线下商务的发展情况下,电子商务相关技术的研究、发展及完善就要受到足够的重视,确保能提供给人们一个健康安全的交易环境,促进电子商务更好地发展。现今电子商务中的信息安全技术存在或多或少的缺陷,需要相关工作人员投入研究并将其完善,从而更好地保障用户的信息安全。 作者:吕汶洁 陈薛镅 李丹丹 单位:沈阳理工大学 电子商务信息安全技术研究:电子商务信息安全技术论文 摘要:随着科学技术的发展和时代的日新月异,我们的生活在不知不觉中发生了翻天覆地的变化,就连最基本的购物和消费都在默默变化着。近年来,随着亚马逊、阿里巴巴等电子商务如火如荼地闯入大众的视野,“电子商务”这个在十几年前闻所未闻的名词如今成为人们口中常谈的对象。在大众的口中,“电子商务”这个名词依旧略显陌生和专业,人们常常用“网购”和“网上支付”来代替“电子商务”,实际上说的是一回事。电子商务的出现,打破了空间的束缚,极大地方便了人们的购物行为,刺激了消费,一定程度上促进了经济的繁荣和增长。 关键词:电子商务;信息安全技术 一、电子商务发展存在的风险 第三方的电子交易平台在网络上对于信息进行储存、记录、处理、和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。 二、电子商务的信息安全技术的内容 2.1 备份技术。相信备份技术对于大众来说不是很陌生。但是很多人却错误的将备份理解为拷贝,从而片面的看待这个问题。电子商务对于网络环境有很大的依赖性,网络环境自身却存在极大的不稳定性,这就导致电子商务的发展存在不可避免的风险,如果没有一个数据库对于基本信息进行存储,那么一旦出现系统故障或者误删的情况则信息永远消失,这对于商家来说是极其可怕的,因此,电子商务的第三方有一个信息储存库,旨在在必要的时刻段时间内将客户的信息及时恢复。这种恢复不是简单的、传统意义上的恢复,而是通过备份介质得以完成的。这样的话,在系统故障或者其他原因导致信息在短时间内无法正常恢复时,可以借助储存在备份介质中的信息将信息还原到原来的备份状态。2.2 认证技术。所谓认证技术其实一个专业术语,道理实际上很简单,就是我们常说的登录口令。认证技术的目的主要在于阻止不具有系统授权的用户进行非法的破坏计算机机密数据,是数据库系统为减少和避免各种破坏电子商务安全的重要策略。登陆口令是我们正常用户进行电子商务平台登录的方式,是大众在网络环境下的身份证。我们每一个用户在使用某一个电子商务平台之前都被要求进行注册,从而决定或者获得自己的登陆口令即用户名和密码。这些登录口令都是都是独一无二的,是我们进行网上交易的身份认证和识别。因为电子商务平台往往具有开放性,一旦没有身份认证后果将不堪设想。人们的信息安全更是没有任何保障。2.3 访问控制技术。访问控制技术也可以理解为访问等级制度,电子商务的系统会根据用户的不同等级对于用户对于系统数据的访问进行一定的控制。等级较低时,则用户的访问权限有限,一些重要的关键的信息则被系统禁止访问,只要当等级较高时才能获得相关权限,这就保证了一些重要信息不会被窃取。关于用户的访问权限也有两层含义,首先是用户能够获得数据库中的信息种类和数量,另一层含义则是指用户对于获取的数据库信息进行怎样的操作。 电子商务的便利性和优点远远大于其存在的信息安全技术风险给人们带来的不便,尽管信息安全技术问题层出不穷,但是大众们依然亲睐和依赖电子商务。但电子商务想要获得更广阔的发展空间,虏获更多人的心,则必须在信息安全技术问题上下一点功夫。其次,对于普通消费者来说,掌握一定的电子商务信息安全知识是十分必要的,它既能帮助我们在需要的时候解决自己原来束手无策的问题,更能让自身的网购行为变得更加安全,减少甚至避免了很多不必要麻烦的出现,因此,不管你从事任何行业,都需要对于电子商务的信息安全问题进行一定的了解。 作者:王传 单位:四川化工职业技术学院网管中心 电子商务信息安全技术研究:电子商务信息安全技术 [摘要]文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息存在的问题,并提出了相应的技术解决方案。 [关键词]电子商务信息安全数据加密网络安全 一、电子商务信息安全问题 由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前,电子商务主要存在的安全隐患有以下几个方面。 1.身份冒充问题 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。主要表现有:冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。 2.网络信息安全问题 主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,进行信息截获、篡改、删除、插入。截获,攻击者可能通过分析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。 3.拒绝服务问题 攻击者使合法接入的信息、业务或其他资源受阻。主要表现为散布虚假资讯,扰乱正常的资讯通道。包括:虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。 4.交易双方抵赖问题 某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。如:者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷进行公证、仲裁。 5.计算机系统安全问题 计算机系统是进行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存在物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存在工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。 二、电子商务安全机制 1.加密和隐藏机制 加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制 网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 3.审计机制 审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。 4.完整性保护机制 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 5.权力控制和存取控制机制 主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。 6.业务填充机制 在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。同时,也增加了密码通信的破译难度。发送的随机数据应具有良好模拟性能,能够以假乱真。 三、电子商务安全关键技术 安全问题是电子商务的优秀,为了满足安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等,综合起来主要有以下几种技术。 1.防火墙技术 现有的防火墙技术包括两大类:数据包过滤和服务技术。其中最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与服务器结合起来使用是解决网络安全问题的一种非常有效的策略。防火墙技术的局限性主要在于:防火墙技术只能防止经由防火墙的攻击,不能防止网络内部用户对于网络的攻击;防火墙不能保证数据的秘密性,也不能保证网络不受病毒的攻击,它只能有效地保护企业内部网络不受主动攻击和入侵。 2.虚拟专网技术(VPN) VPN的实现过程使用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等。VPN具投资小、易管理、适应性强等优点。VPN可帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网之间建立可信的安全连接,并保证数据的安全传输,以此达到在公共的Internet上或企业局域网之间实现完全的电子交易的目的。 3.数据加密技术 加密技术是保证电子商务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等,其中DES使用最普遍,被ISO采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的RSA体系、基于NP完全理论的Merkel-Hellman背包体系和基于编码理论的McEliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子商务实际运用中常将两者结合使用。 4.安全认证技术 安全认证技术主要有:(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,能够实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题,而且只须管理每个用户的一个公开密钥,大大降低了密钥管理的复杂性,这些优点使得非对称密钥认证系统可用于用户众多的大规模网络系统。(6)智能卡技术,它不但提供读写数据和存储数据的能力,而且还具有对数据进行处理的能力,可以实现对数据的加密和解密,能进行数字签名和验证数字签名,其存储器部分具有外部不可读特性。采用智能卡,可使身份识别更有效、安全,但它仅仅为身份识别提供一个硬件基础,如果要使身份认证更安全,还需要与安全协议的配合。5.电子商务安全协议 不同交易协议的复杂性、开销、安全性各不相同,同时不同的应用环境对协议目标的要求也不尽相同。目前比较成熟的协议有:(1)Netbill协议,是由J.D.Tygar等设计和开发的关于数字商品的电子商务协议,该协议假定了一个可信赖的第三方,将商品的传送和支付链接到一个原子事务中。(2)匿名原子交易协议,由J.D.Tygar首次提出,具有匿名性和原子性,对著名的数字现金协议进行了补充和修改,改进了传统的分布式系统中常用的两阶段提交,引入了除客户、商家和银行之外的独立第四方一交易日志(Transactionlog)以取代两阶段提交协议中的协调者(Coordinator)。(3)安全电子交易协议SET,由VISA公司和MasterCard公司联合开发设计。SET用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,它可以对交易各方进行认证,防止商家欺诈。SET协议开销较大,客户、商家、银行都要安装相应软件。(4)安全套接字层协议SSL,是目前使用最广泛的电子商务协议,它由Netscape公司于1996年设计开发。它位于运输层和应用层之间,能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户透明。然而,SSL并不专为支持电子商务而设计,只支持双方认证,只能保证传送信息传送过程中不因被截而泄密,不能防止商家利用获取的信用卡号进行欺诈。(5)JEPI(JointElectronicPaymentInitiative),是为了解决众多协议间的不兼容性而提出来的,是现有HTTP协议的扩展,在普遍HTTP协议之上增加了PEP(ProtocolExtensionProtocol)和UPP(UniversalPaymentPreamble)两层结构,其目的不是提出一种新的电子支付手段,而是在允许多种支付系统并存的情况下,帮助商家和顾客双方选取一个合适的支付系统。 四、结束语 信息安全是电子商务发展的基础,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题变得更加突出。为了解决好这个问题,必须有安全技术作保障。目前,防火墙技术、网络扫描技术,数据加密技术和计算系统安全技术发挥着重要的作用,此外,需要完善法律制度、管理制度和诚信制度,保证电子商务信息安全,加快电子商务的发展。 电子商务信息安全技术研究:电子商务信息安全技术研究 摘要: 随着互联网的发展和普及,计算机开始走入家家户户,在此背景下,以淘宝为代表的一批电子商务企业开始蓬勃发展。然而作为新兴行业,电子商务的发展还不够完善,电子商务的信息安全问题还需要进一步探讨和解决。本文将详细介绍电子商务信息安全的定义及主要的信息安全问题,提出信息安全的目标,并详细介绍现有的信息安全技术。 关键词: 电子商务 问题 目标 信息安全技术 一、电子商务的信息安全概述 网络安全和商务交易安全是保障电子商务信息安全的两条防线,两者缺一不可。如果没有网络安全,商务交易安全就像断了根基,根本无从保证;如果没有商务交易安全,即使网络安全做得再好,也无法实现保障电子商务信息安全的目标。因此,网络安全是商务交易安全的基础,商务交易安全是网络安全的上层建筑。同时,网络安全和商务交易安全也有很多不同之处,主要表现在两个方面。第一,网络安全不可能在根本上保证,在不可能绝对安全的网络环境下,仍然要保证电子商务安全。第二,假设存在绝对安全的网络环境,商务交易安全也未必能保证,商务交易安全需要更高层次的特殊保障。 二、电子商务的信息安全问题 在电子商务的运行过程中,最优秀的安全问题就是信息安全攻击。所谓信息安全攻击就是一切能够威胁到网络信息安全的行为,主要包括以下几种行为。 1.信息截获。 信息截获是指信息在正常的传输过程中被未授权的第三方访问,从而产生信息泄露的后果。 2.信息伪造。 信息伪造是指未授权的第三方在信息的传输过程中插入伪造的信息流,从而干扰信息接收者的判断。 3.信息中断。 信息中断是指信息在传输过程中被破坏,从而使信息变得不可利用。造成信息中断的原因不仅有恶意破坏,还有可能是计算机网络软硬件故障造成的。 4.信息篡改。 信息篡改是指未授权的第三方不但截获了信息,还伪造了信息传送给信息接收者。 三、信息安全技术的目标 1.信息的完整性。 信息的完整性是指信息在传输过程中不中断,不被篡改,且信息间的次序不变。信息的完整性被破坏可能由两方面的原因造成,一是非人为因素,即由传输介质自身问题导致的信息中断;二是人为因素,即被第三方恶意破坏导致信息传输故障,也是信息安全技术作用的重点。 2.信息的机密性。 信息的机密性是指信息在传输过程中不被第三方截获,即使被截获也无法被破译。维护信息的机密性主要是为了维护客户的隐私,保护电商的商业机密。 3.信息的不可抵赖性。 信息的不可抵赖性是指信息传输的双方有充分的证据证明双方曾经传输过该信息,对于曾经发生的交易行为不可否认。信息的不可抵赖性能够有效地保障电子商务的可靠性。 4.交易者身份认证性。 交易者身份认证性是指在电子交易中双方可以确认对方的身份信息,并确认对方的身份没有被第三方假冒。对交易者进行身份认证主要是为了保障支付货款等过程中的信任。 四、电子商务的信息安全技术 1.防火墙。 防火墙又称防护墙,是处在内部网络和外部网络间的一种执行控制策略的网络安全系统。防火墙只允许授权的数据输入,只允许经过授权的内部员工、客户、推销商等人安全访问,简单地来说,防火墙可以决定被外界访问的内容以及可以访问内部内容的人员。 2.信息加密技术。 信息加密技术是维护信息安全的优秀技术,将传输的信息转化为第三方无法破译的密文,从而阻止第三方截获信息后获取有效数据。信息加密的过程主要有将明文转化为密文的加密过程和将密文转化为明文的解密过程。 3.数字签名。 数字签名是用来确定发信人身份的技术,类似于我们日常生活中的物理签名,可以防止他人恶意伪装身份进行诈骗。数字签名是以信息加密技术为基础的,它是信息的发送者设置的一段数字串,经过公钥加密基础处理后传送给接受者,接受者可以通过这串数据判断信息的发送者,保障信息的真实性和不可抵赖性。 4.安全认证协议。 安全认证协议是结合了数据加密等多种安全技术为一体的技术,是对不同企业的不同加密技术整合得出的统一的技术标准。目前被广大企业所接受的安全认证协议有两种,分别是安全套接层协议和安全电子交易协议。 五、结论 在电商行业飞速发展的今天,信息安全面临着信息截获、伪造、中断、篡改的风险,因此,信息安全技术成为保障客户和企业利益的必备手段。信息安全技术肩负着维护信息的完整性、机密性、不可抵赖性以及交易者的身份认证性的任务。目前应用的信息安全技术主要包括防火墙、信息加密技术、数字签名、安全认证协议等。相信未来还将有更多先进的信息安全技术为电子商务的发展保驾护航。 作者:朱振华 单位:内蒙古电子信息职业技术学院 电子商务信息安全技术研究:电子商务信息安全技术浅论 论文关键词:电子商务;信息安全;加密技术;数字认证 论文摘要:电子商务技术的广泛应用,给中小型公司提供便利和商机。同时,由于internel的开放性、共享性使电子商务信息安全面临威胁。阐述了电子商务可采用加密技术、数字签名和数字证书技术、防火墙技术等技术和ssl协议、set协议,提高电子商务信息安全系数,并对今后电子商务信息技术发展提出了自己的见解。 引言:近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务具有高效率、低成本的特性,为中小型公司提供各种各样的商机而迅速普及。电子商务主要依托intemet平台完成交易过程中双方的身份、资金等信息的传输。由于imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁:如1)截获和窃取用户机密的信息。2)篡改网络传输途中的信息,破坏信息的完整性。3)假冒合法用户或发送假冒信息来欺骗用户。4)交易抵赖否认交易行为等。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。 l电子商务安全技术 1.1加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。 密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的优秀是运用一种特殊的数学函数——单向陷门函数。即从—个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。 1.2数字签名和数字证书。1)数字签名。数字加密是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施.如同出示手写签名一样。将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法,保证了网络数据的完整性和真实性。2)数字证书。数字证书就是标志网络用户身份信息的一系列数据,用来在网络直用中识别通讯各方的身份,其作用类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构ca中心颁发,以数字证书为杨的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。 1.3防火墙技术。防火墙主要功能是建立网络之间的—个安全屏障,从而起到内部网络与外部公网的隔离,加强网络之间的访问控制,防止外部网络用户以非法手酾百:过外部网络进入内部网络。根据制定的策略对两个或多个网络、分析和审计,按照—定的安全策略限制外界用户对内部网络的访问,只有被允许的通信才能通过防火墙,管理内部用户访问外界网络的权限,监视网络运行状态并对各种攻击提供有效的防范。 2电子商务安全交易协议 2.l(ssl)安全套接层协议。主要用于提高应用程序之间的数据的安全系数,保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于tcp/ip的客户假务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 ssl安全协议主要提供三方面的服务。—是用户和服务器的尝陛保证,使得用户与服务器能够确信渤据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换ssl初始握手信息。在ssl握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别:三是维护数据的完整性。安全垂接层协议采用hash函数和机密共享的力怯来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达月的地。 2.2(set)安全电子交易公告。为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。set在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。set已成为全球网络的工业标准。 set安全协议主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。set协议规范技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。set协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿bdz贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。 3电子商务信息安全有待完善和提高 3.1提高网络信息安全意识。以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉陡,学会维护网络安全的基本技能。并在思想上萤把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。 3.2加强网络安全管理。建立信息安全领导机构,有效统一、协调和研究未来趋势,制定宏观政策,实施重大决定。严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,明确责任、规范岗位职责、制定有效防范措施,并目严把用户人网关、合理设置访问权限等。 3.3加快网络安全专业人才的培养。加大对有良好基础的科研教育基地的支持和投入,加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动,加强对内部人员的网络安全培洲,防止堡垒从内部攻破。使高素质的人才在高水平的教研环境中迅速成长和提高。 3.4开展网络安全立法和执法。吸取和借鉴国外网络信息安全立法的先进经验,结合我国国情对现行法律体系进行修改与补充,使法律体系更加科学和完善;并建立有利于信息安全案件诉讼与公、检、法机关办案制度,提高执法效率和质量。对违犯国家法律法规,对计算机信息存储系统、应用程序或传输的数据进行删除、修改、增加、干扰的行为依法惩处。 3.5强化网络技术创新。组织现有信息安全研究、应用的人才,创造优良环境,创新思想、超越约束,利用国内外资源,建立具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。 结束语:电子商务模式相对传统商务模式,具有便捷、高效的特点。但现今全球通过电子商务渠道完成的贸易额仍只是同期全球贸易额中的小部分。因此,电子商务信息安全问题有赖于对公钥基础设施pki、开发与应用,支付协议、物流配送协议、xml和标准化等方面深入研究和完善才能良好的促进电子商务技术的应用和推广。
网络信息管理论文:网络营销信息管理论文 【摘要】:网络环境下传统的营销模式发生了巨大的变化,网络营销的产生促进了以客户为中心的营销观念的产生和发展。针对目前在网络营销中对客户信息处理的不完善性,提出了关于网络营销客户信息管理的实施策略 【关键字】:互联网络网络营销客户信息管理 【本文作者】:侯涛 1.网络营销与客户信息组织 互联网络的开通与不断完善,为企业营销带来了新的契机,预示着一场营销革命即将发生,网络营销时代即将到来。网络营销是利用网络资源展开营销活动,是目标营销、直接营销、分散营销、顾客导向营销、双向互动营销、远程或全球营销、虚拟营销、无纸化交易、顾客参与式营销的综合。其实质是利用互联网的技术和功能,通过信息的交互式流动,在虚拟的市场中实现交易。上网企业可以利用互联网,以很低的成本进行国内外商品信息的查询;对网上目标顾客进行产品测试与满意调查,让顾客自行设计产品,满足个性化需求;可在网上有关信息,进行广告、促销活动;可利用网络渠道进行直接的网上交易(主要是诸如电脑软件、电子图书、电子资料库等电子化产品,有的可使用电子货币),或配合传统的送货上门、结算完成交易过程;也可通过网络提供各种售后服务,建立顾客档案,与顾客进行一对一的双向互动沟通。由于渠道缩短,业务人员及管理人员的减少,企业内外部虚拟组织(如虚拟橱窗布置、虚拟商品、虚拟经销商、虚拟业务代表)的采用而导致的经理、及分店、门市数量的减少或消失,“按单制造,及时送货”所带来的库存成本及风险的减少,交易过程简化所带来的高交易效率与低交易成本,势必会大大降低营销成本,提高营销效率、质量和效益。 1.1基于网络的营销方式与营销信息流的组织 我国目前网络营销的主要方法有: a.网上页面广告。主要包括横幅旗帜广告(即Banner,可以是静态图片或gif动画或Flash动画),标识广告(即Logo,它又分为图片和文字2类),文字链接以及分类广告(ClassifiedAd.)等几种形式。当访问者看到网上广告并对其感兴趣时,即会点击链接到广告者的网站上。 b.搜索引擎加注。经常上网的朋友都会熟悉这个名词,搜索引擎收集了成千上万的网站索引信息,并将其分门别类地存放于数据库当中,当我们想在网上寻找某方面的网站时,一般都会从搜索引擎入手。有关机构的统计报告显示,搜索引擎查询已经成为上网者仅次于电子邮件的一种最常使用的网上服务项目,相信每一位网站建设者都希望自己的网站能被搜索引擎罗列出来,甚至排名靠前,这就必须进行搜索引擎加注。 c.商业分类广告。据统计,上网者查看分类广告与查看新闻的比例不相上下。分类广告是指按行业及目的等进行分类的各种广告信息,它具有针对性强、费用低、见效快、交互方便及站点覆盖广等优点。目前网上提供这种服务的站点层出不穷,较常见的有阿里巴巴、经贸信息网及市场商情网等。d.电子邮件。历年来世界各国的互联网应用调查都显示,电子邮件几乎永远是网络用户的首要应用项目,各类专业的邮件营销服务商已将服务深入到千家万户,作为一种全新的电子邮件RichEmail,由于其具有的多媒体特性,正在受到越来越多客户的关注。 e.交换链接。如果说“链接”是互联网站上最实用、最有特色的技术,那么“交换链接”应当是开展网上营销的最经济、最便利的手段,网站之间通过交换图片或文字链接,使本网站访问者很容易到达另一个网站(对新网站尤其重要),这样可以直接提高访问量,扩大知名度,实现信息互通、资源共享。以互联网为载体的网络营销呈现出勃勃生机。在这个过程当中客户处于中心地位,而信息的获取成为企业追逐的目标。而网络营销中企业的信息活动主要表现为以企业为中心的信息流的运动。任何信息都是为了满足某一特定企业的某一需求而产生的,任何企业又作为信息的生产者而存在。营销信息流的出现很好地满足了企业的需求。网络营销作为企业经营活动的一部分,是信息的生产者。它产生了大量的无序杂乱信息,需要进行信息组织,以其更好的为企业服务,创造更多的价值。 1.2网络营销中的客户信息组织 互联网具有跨时空、交互性、拟人化、超前性、高效性、经济性的特点,可以将企业和客户紧密地结合在一起,真正实现了以客户为中心的网络营销观念对企业服务的能动作用。在整个网络营销环节中,客户信息发挥着重要的作用。 a.客户信息是企业资源的组成部分。客户不仅是普通的消费者,而且成为信息的载体,能有效为企业提供包括有形物品、服务、人员、地点、组织和构思等大量信息。而信息是不能脱离客户而单独存在,它成为企业争夺的重要资源。在互联网上,客户的地位和作用正在发生着变化。客户可以控制自己作为产品和服务的潜在购买者的价值。但是客户却没有认识他们作为人口统计信息和交易史的价值,并没有从他们的信息所创造的经济价值中得利。另一方面,企业需要大量的投入以获得客户信息。双方都缺乏对信息的正确认识,因为客户信息不仅是企业资源,也成为个人的一部分价值。对企业而言,有效客户信息的获得成为他们开拓市场、取得成功的第一步。 b.客户信息是企业创新的合作伙伴。创新是企业生存的灵魂。企业创新的过程就是不断研发新产品、开拓新市场的过程。而客户信息提供了关于未来产品的价格和性能的变化趋势,及时反映最新的市场动向,便于加强客户和企业的联系。客户信息成为企业和市场的一座桥梁,熟练地运用客户信息可以加快企业的 创新步伐。 c.客户信息是企业利润的部分来源。随着互联网技术发展的成熟和互联成本的低廉,信息传播的速度加快,客户与企业之间对信息的享有和具有对等的权利。客户可以利用信息,根据企业的报价,选择最具有吸引力的企业。而企业也将从中获益。首先企业可以利用互联网更容易地找到客户,减少搜寻费用,而且还可以获得关于这类产品的潜在客户的信息。另外,在交易中企业的信息由客户跨时空地传递,使得企业在全球范围内拥有更多的客户。在这个过程中,客户信息间接地为企业创造了利润。由于客户信息自身的特点,以及企业对其认识不足,目前客户信息的使用较为混乱,没有统一的方法、高效的管理策略。主要的问题在于以商品物流为中心的闭环系统缺乏对客户信息的足够重视,不能及时反馈消费者的潜在需求和消费热点,从而造成信息不对称。客户信息管理在现代企业中已显得日益重要。 2.网络营销中的客户信息管理及其实施 科学的客户信息管理是凝聚客户、促进企业业务发展的重要保障。客户信息是一切交易的源泉。由于客户信息自身的特点,进行科学的客户信息管理是信息加工、信息挖掘、信息提取和再利用的需要。通过客户信息管理,可以实现客户信息利用的最大化和最优化。 2.1客户信息管理的内容 网络营销中的客户信息管理是对客户信息进行收集、抽取、迁移、存储、集成、分析和实现的全过程。具体内容如下: a.客户信息的收集。客户信息的收集是客户信息管理的出发点和落脚点。客户信息的收集可以广泛地利用各种渠道和手段,最为有效的是网络营销所提供的大量信息。但也不能忽视传统的方式(例如电话咨询和面对面交谈)发挥的作用,他们可以作为因特网的有效补充,保证客户信息的全面性。 b.客户信息的抽取和迁移。客户信息的抽取和迁移也是在进行客户信息的收集,但其不是直接面对客户,而是利用已有的信息进行一定的加工。因为各种行业所需的客户信息是千差万别,所以各个企业都占有大量的为本企业所用的客户信息。为了实现信息使用的高效率,有必要在各个行业之间推行一套客户信息的使用标准,最大限度地取得信息的一致性。 信息的抽取机制是建立在不同行业的客户信息基础之上。它使用信息过滤和信息模糊检索技术,在其他企业的客户信息数据库中取得所需的客户信息。它强调两个企业之间客户信息数据的相似性,从共性出发,实现信息的抽取。信息的迁移机制是从客户信息的整体角度考虑,在不同企业之间实现客户信息的共享。信息在迁移过程中忽视细微的差别,重视整体的一致性,花费较少的精力取得较大的效果。 c.客户信息的存储和集成。客户信息的存储和处理技术是客户信息管理的优秀技术,数据仓库技术在其中占有重要地位。因为客户信息是十分巨大的数据,为了能够实现数据使用的便捷高效,需要对使用的数据库进行慎重选择。建议采用大型的关系型数据库管理系统,并带有对并行处理、决策查询优化的组件。客户信息在存储过程中应考虑冗余问题,避免浪费大量有效的空间。客户信息的集成是指客户信息数据按照时间或空间的序列保存,并进行一定层次的划分后存储在数据库中。用户在查询、统计中都使用集成后的数据,可以提高运行效率。 d.客户信息数据库的设计。客户信息数据库是以家庭或个人为单位的计算机信息处理数据库。针对不同的行业有不同的数据单元,而且客户信息数据库的更新频率较高,数据处理量逐步增大。 索引的使用原则。使用索引可以提高按索引查询的速度,但是会降低插入、删除、更新操作的性能。因选择合适的填充因子,针对客户信息数据库更新频繁的特点,亦选用较小的填充因子,在数据页之间留下较多的自由空间,减少页分割和重新组织的工作。 数据的一致性和完整性。为了保证数据库的一致性和完整性,可以设计表间关联。这样关于父表和子表的操作将占用系统的开销。为了提高系统的响应时间,有必要保证合理的冗余水平。 数据库性能的调整。在计算机硬件配置和网络设计确定的情况下,影响到系统性能的因素是数据库性能和客户端程序设计。数据库的逻辑设计去掉了所有冗余数据,提高了系统的吞吐速度。而对于表之间的关联查询,其性能会降低,同时也提高了客户端的编程难度。因此物理设计对于两者应折衷考虑。 数据类型的选择。数据类型的合理选择对于数据库的性能和操作具有很大的影响。在该数据库中应注意避开使用Text和Image字段,日期型字段的优点是有众多的日期函数支持,但其作为查询条件时服务器的性能会降低。 e.客户信息的分析和实现。客户信息的分析是客户信息数据库的落脚点,是直接为企业开展其他一系列工作服务的。客户信息的分析是指从大量的数据中提取有用的信息,该信息主要可以分为直接信息和间接信息。直接信息是可以从数据中直接取得,价值量较小,使用范围较小。而间接信息是经过加工获得的较有价值的信息。分析过程主要包括基本信息分析、统计分析、趋势分析、关联分析等。基本信息分析是利用客户的基本情况信息,分析本企业或产品的主要客户的特点,包括年龄、性别、职业、工资状况、学历、地理位置等等。统计分析是利用所有的信息进行统计,分析企业或产品的销售额、利润额、成本量等经济指标,也包括大客户分析和业务流量分析。趋势分析是利用本企业的信息和同行业其他企业的信息,并结合国民经济的整体运行状况,对长期和短期的业务状况进行预测。关联分析是利用客户信息对产品信息、市场信息、企业信息进行分析,综合评价企业的运行状况和产品的供需比例。 2.2客户信息管理的实施 网络营销中客户信息管理的实施主要是指客户信息数据库的实现。在当前环境下,客户信息数据库技术中数据仓库技术是企业使用的主流,该技术的实现也表明了当代客户信息管理系统的走向。以数据仓库系统为优秀技术的数据仓库型客户信息管理系统的广泛应用,为在技术实施以客户为中心的个性化服务提供了可能,又极大影响了企业业务流程的转变,使机构向“扁平化”方向发展。 数据仓库是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理活动中的决策制定过程。面向主题是指数据仓库内的信息按照企业重点关心的数据(即主题)进行组织,为按主题进行决策的信息过程提供信息;集成是指数据仓库内的信息不是从各个业务系统简单抽取来得,而经过系统加工、汇总和整理,保证数据仓库内的信息是整个企业的全面信息;随时间变化数据仓库内的信息并不是关于企业当时或某一时刻的信息,而系统记录了企业从过去某个时刻到目前各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测;稳定是指一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般有大量的插入和查询操作,但修改和删除操作比较少。 数据仓库的特点可以描述为主题突出的集成性的信息管理系统。它由源数据、仓库管理和分析工具组成。数据仓库的数据来源于多个数据源,包括本企业的内部数据,也有来自外部的相关数据。网络营销中源数据主要从开展网络营销的实践中获得,包括企业所关注的关于客户的各类信息。仓库管理是根据信息需求的要求进行数据建模,从数据源到数据仓库的数据抽取、处理和转换,确定数据存储的物理结构等。这一阶段是进行客户信息管理的基础,因为大量的源数据经过仓库管理进行了初步的处理。分析工具指完成决策所需的各种信息检索方法、联机分析方法和数据挖掘方法。这一阶段是针对企业的客户群服务的,它直接与客户发生联系,因为企业的产品企划就是在这里完成。数据仓库型客户信息系统继承了以往信息管理系统的一切手法,并以其强大的数据检索和分析功能,为企业提供了综合性的及时信息服务手段,成为客户信息管理系统发展的主流(如图1)。 客户信息管理在各个方面的运用,已经显示出了强大的生命力。特别是在当今企业以网络营销为支撑来开展业务的情况下,由于网络信息的复杂性和多样性,开展信息管理迫在眉睫。客户信息管理已经也必将会成为企业生存取胜的重要一环。 网络信息管理论文:Web水声网络设备信息管理论文 1UWNM-W设计 与无线信道相比,海洋水声信道具有强噪声、高延迟和低带宽等特点,其复杂多变的环境造成信号能量不同程度衰减。因此,陆地网络管理机制难以移植到水声网络管理中,也难以实现网络实时监控和管理。为节约网络信道资源,降低水声网络设备的能量消耗,减少网络监控的延迟,本文利用信息捎带机制,通过收集水声网络的正常通信数据信息,以及Web可视化操作界面掌握网络整体拓扑及能量分布结构。 1.1信息捎带与存储 水声网络主要是将水下采集或者接收的数据传输到水面,再由汇聚节点向陆地传输。可以在数据报文头部添加网络设备节点的位置和能量信息,利用水声多跳网络数据传输方式,将数据报文所经节点的位置和能量信息带到汇聚节点。汇聚节点分离出水声节点的位置、能量信息以及数据,并将数据转发给水上异构通信网络中的UWNM-W服务器进行处理和存储。为获取水声网络节点位置和能量信息,用户必须通过Web客户端对水声网络节点进行设置。具体过程如下:(1)操作用户从Web客户端向UWNM-W服务器发送命令。(2)UWNM-W服务器接收操作用户从Web客户端发送的指令后,对指令进行分析,并根据指令内容,向水面汇聚节点发送控制命令。(3)水面汇聚节点收到来自UWNM-W服务器的控制命令后,根据命令内容,向海底水声网络广播控制信息。(4)水声节点收到控制信息后,修改自身设置状态,进入网络状态报告模式。当水声节点进入网络状态报告模式,即可通过正常的数据报文传输,将水声节点的状态写入报文中,跟随数据报文到达水面汇聚节点,最终到达UWNM-W服务器。当水声节点有数据需要发送或者转发时,首先查看自身状态,如果处于网络状态报告模式,则在数据报文的数据部分加入附带信息。数据部分是水声节点需要发送或者转发的数据;节点编号列表部分记录报文从源节点开始所经过的所有水声节点的编号;位置信息列表记录报文经过各节点时水声节点所处的位置信息;能量信息列表记录报文经过各节点时,水声节点的剩余能量信息。位置信息列表和能量信息列表的内容顺序按照节点编号列表的顺序组织。携带节点位置和能量信息的数据报文以多跳传输的方式,从源节点到达水面汇聚节点后,由汇聚节点将“节点编号列表”、“位置信息列表”、“能量信息列表”和数据部分分离出来,并传给UWNM-W服务器。UWNM-W服务器收到汇聚节点传来的信息后,将信息分门别类的存储到数据库中。 1.2信息处理与分析 UWNM-W服务器逻辑分析程序实时对数据库中网络状态信息进行监控,一旦有数据发生变化,则将数据分析并绘制成图表,通过网络传输给Web客户端。UWNM-W系统程序主要分为6个模块,即信息查询模块、信息更新模块、命令分析模块、数据分析模块、汇聚节点控制模块和数据接收模块。(1)信息查询模块主要为Web客户端提供数据检索功能,从数据库中提取符合条件的数据。该模块类似于普通的Web系统中数据库查询功能,主要关注数据库的检索效率和准确率指标。(2)信息更新模块主要用于保存数据,这些数据主要来自客户的输入和水声节点的传输。(3)命令分析模块主要用于解析操作用户从Web客户端发送的操作指令,并调用汇聚节点控制模块。该模块首先利用信息查询模块来检索已有的指令库,根据指令库中的要求,组成汇聚节点控制命令;然后,将控制命令作为参数调用汇聚节点控制模块,向水面汇聚节点发送控制命令。(4)数据接收模块主要用于接收Web客户端和水面汇聚节点的数据,并交由数据分析模块来提取相关信息,再调用信息更新模块来保存数据。 2系统实现关键点 基于Web的水声网络信息管理系统以水面汇聚节点作为桥梁,中转来自UWNM-W服务器的命令和水声节点的数据,因此提高水面汇聚节点处理程序的效率成为提高系统效率的关键。如果水面汇聚节点程序或硬件处理能力低,则直接影响系统命令的广播和水声节点数据的接收提取,将直接降低操作用户在Web客户端的体验。影响系统整体效率的关键是UWNM-W系统程序的命令分析模块。本文设计中,UWNM-W系统程序的命令分析模块需要先在数据库命令集合中查找命令相关信息,根据查询结果重构水面汇聚节点控制命令。实现动态的命令更新和解析机制,直接影响系统整体的可扩展性和可操作性。 3结语 针对水声网络设备信息监控难的问题,本文设计了一种基于Web的水声网络信息管理系统。该系统利用捎带机制,通过正常的网络数据将网络节点信息传输到水面上的汇聚节点,再由汇聚节点将数据提交给服务器。操作用户通过Web客户端查询数据库中的网络设备状态信息,或者向水声节点发送状态修改命令。UWNM-W系统利用简单的设备和结构,可以动态、实时地监控整个水声网络运行过程的变化情况,为水声网络管理平台的发展提供一种有效解决方案。 作者:李丹 单位:钦州学院数学与计算机科学学院 网络信息管理论文:网络技术教学改革下医学信息管理论文 一、非计算机专业网络技术课程教学中缺少面向应用的问题 (一)教学目标定位不准,学习内容纷杂、主线不清 非计算机专业网络技术教学存在照搬计算机专业教学程式,忽视专业特点的现象。教材一味择权威、“高大全”,内容覆盖广,重、难点多,专业术语繁杂、抽象。教学目标制定盲目攀高,面向理论,缺少实践内容等问题。网络技术是一门交叉学科,涵盖、涉及的知识面广。若无选择、无着重点、无针对性,忽略教学目标与今后职业应用的关系,会造成学生望而却步,产生厌学情绪。更有甚者,许多内容未必用得到,势必造成教学内容丰富,学生所获实用知识甚少的尴尬局面。偏离了“着眼应用重视需求”这条教学目标主线。 (二)理论与实践脱节,实验拘于步骤 教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确 教学目标的定位要紧密结合专业培养目标,以提高专业技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰 教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段 改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。 网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。 根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。 对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。 针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三、结语 总之,针对医学信息管理专业的特点,对网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛 赵建伟 单位:内蒙古医科大学计算机信息学院 网络信息管理论文:图书馆网络信息管理论文 1图书馆网络信息服务管理内容 1.1虚拟查询参考服务 在传统的图书馆管理中,客户只能够从图书馆中查询和借阅相关书籍,这样不仅浪费时间,同时也浪费较多的物力。通过建立虚拟查询参考服务系统,可以更好的满足客户的咨询需求,能够节约他们的查阅时间,提升图书馆的服务质量,为今后图书馆的发展奠定良好基础。服务管理人员在进行该种服务时,通常会呈现出两种形式:第一种为异步参考咨询服务。该种服务中客户可以利用电子邮件、留言板、QQ等网络工具来实现其参考咨询工作。该种服务方式当前发展比较迅速,大幅度提升了图书馆的;第二种为实时参考咨询服务,该种服务可以让客户及时了解图书馆的借阅状况,从而提升图书馆的服务管理水平。 1.2网站服务方式 当前图书馆网络信息服务管理中以网站服务方式最为常见,该种服务能够为客户随时随地提供相应的图书信息,从而满足他们的图书查阅需求。通过建立图书馆网站,客户可以利用网络信息更快更直接的获取图书资源,提高图书馆的服务质量和服务效率。管理人员在图书馆网站上可以相关的图书信息,将图书馆中的信息资源网络化、数字化,可以让用户利用浏览、查询等方式来及时了解图书馆的状况。除此之外,在这样的网站管理者中,管理人员可以为客户提供更加个性化的服务,制定出不同的信息服务模式,从而达到客户的图书资源应用需求,提升图书馆的对外服务水平。 2提升图书馆网络信息服务管理质量的方法 2.1做好图书馆信息资源服务管理 图书馆在服务的过程中会产生比价多的信息资源,如果管理人员不能够及时掌握这些图书信息,将会影响到自身的管理水平,进而会降低图书馆的服务质量。通过建立图书馆网络信息服务管理系统,管理人员可以及时将图书信息更新,使其更具有准确性,满足不同客户的图书借阅需求。网络图书信息资源包含的内容比较多,如网络资源、系统建设状况、网站维护技术、图书借阅数据、图书购买状况等。管理人员在进行管理时需要将这些资源充分运用,找到更加科学的服务管理方式,从而达到图使馆的发展目标,提高图书馆的整体服务水平。做好图书馆的信息资源服务管理,首先要做好图书馆信息资源下载服务工作,建立更加完善的数据库,可以包括国内外的期刊网站、本馆图书信息资源查询网站等,通过一系列的建设,可以更好的为客户服务,增强电子图书馆的服务效率,可以让客户在网络客户端就能够享受到更多的图书资源。其次,管理人员还要建立相应的信息资源指引库,这样更便于用户的图书检索工作,大大减少图书馆工作人员的工作量。在建立这样的指引库时,可以采用用户比较熟悉的语言来进行组织,同时还可以向用户提供相应的图书信息,从而减少管理人员的工作量,为以后图书馆的发展奠定基础。 2.2增强图书管理人员的专业素质 在传统的图书馆服务管理工作中,对管理人员的专业素质要求不高,但是随着网络信息技术的应用,管理人员原有的知识结构已经不能够适应网路图书馆发展的需求,因此在今后的图书馆管理服务中,相关人员需要及时提升自身的专业素质,掌握更多的网络信息管理技术,这样才能够满足客户的需求,提高图书馆的现代化发展服务质量。增强图书管理人员的专业素质,就要做好图书馆的人力资源管理工作,要加大对管理人员的培训,帮助他们掌握更多的网络信息管理服务技术,学会运用新的网络系统。除此之外,还要提高管理人员的数据库管理水平,尤其是对于一些藏书比较丰富的图书馆来说,每天的图书借阅量比较大,数据信息如果不能够及时更新,将会影响到图书馆的服务效率,严重时还会降低图书馆的发展规模。图书馆要想提升自身的服务管理水平,还要完善自身的信息资源管理工作机制,充分调动工作人员的积极性,让他们参与到网络化图书馆的建设当中,最大限度降低图书馆的发展风险。在进行图书馆网络信息服务管理系统建设时,还要增强管理人员的职业道德素养,在工作时能够保持严谨的态度,本着对工作负责的态度来为客户服务,在提高图书馆服务管理质量的同时还能够对外树立良好的形象,吸引更多的客户与图书馆建立合作关系,从而扩大图书馆的发展规模,增强图书馆服务管理效益。 3总结 综上所述,图书馆网络信息服务管理工作有着非常重要的作用,它能够大大提升图书馆的服务质量,满足不同人群的图书信息资源需求。同时它也可以减少图书管理人员的工作量,帮助管理人员及时掌握图书信息,提高查阅图书效率,为客户提供更好的服务,最终达到图书馆网络化信息服务管理系统的建设目标,增强图书馆的现代化发展水平。 作者:孔方圆 单位:吉林华桥外国语学院 网络信息管理论文:网络环境下档案信息管理论文 一、档案信息管理的安全隐患 1.硬件、软件的不足 虽然我国目前计算机普及率逐年提高,计算机硬件设备和软件开发水平不断完善,但是目前一方面由于我国档案管理存在资金不足、管理不善等问题,使得计算机设备、供电系统、服务器等存在老化现象和更新换代的需求。对于这些现状,如果得不到有效的解决,问题一旦爆发,会造成难以估量和不可弥补的损失;另一方面我国的软件开发水平相对比较滞后,档案管理方面的数字化软件不仅仅受到了来自国外的控制,而且现有的软件数据库安全性极为不强,软件容错率低,部分软件和数字系统被设计者内设了某些后门或者植入了某些潜在的危险,如现在通用的SQL,Orade等。而且,目前窃取信息等方面的软件不断被开发,黑客和病毒仍然频频被传播,而我国应对黑客攻击,恶性病毒、窃取信息等方面的软件还不够先进,措施还不健全。这些方面给档案信息管理带来巨大威胁。 2.制度和意识障碍 目前,一方面我国虽然先后颁布了《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行条例》和《计算机信息网络国际联网管理暂行条例规定实施办法》等一系列有关网络的法律文件,但是我国网络方面的法律法规还不够健全,法律效用级别不够高,存在诸多漏洞和缺陷。很多人钻法律空子,窃取信息和虚假信息等,以此来牟取暴利。另一方面,国家网络缺乏监管制度和长效执行机制。由此,无法做到对虚假信息及时发现和清理,对违法行为及时进行查处,从而形成国家对网络环境管理的威信力。当前,在我国包括档案管理人员和国家执法人员在内的很多人,都存在网络安全意识薄弱的现状。这不仅仅使得人们在网络中经常忽视自我保护意识,也有意识或者无意识的成为信息的复制者或者篡改者。同时还助长信息管理被窃取、复制和篡改的行为,使得国家网络安全的执法力缺乏有力的支持和内在的动力。 3.网络环境下信息的市场化与公共性运作模式和道德规范缺失 在现在看来,网络环境下信息的市场化和公共性,在促进我国经济、文化的繁荣昌盛,人民生活的方便快捷、学术兴盛等方面发挥了举足轻重的地位,成为生产生活中不可或缺的一个部分。然而这种市场化和公共性使得趋利意识占据主导地位,道德和规范意识下降为从属地位。信息作为商品,在网络市场下获得的利润额极高,很多人靠出卖信息作为生计模式之一,原有的规范和道德束缚在高利润的诱导下松懈,致使信息窃取、复制、篡改现象严重。还有,在网络环境下,匿名性等特征,使得道德进一步不堪一击。而且目前在我国,网络市场内在行业规范和国家网络制度性建设正处于形成和发展时期,尚不成熟,很多违法行为未有被处理,加速网络道德价值的沦陷。 二、网络环境下档案信息安全管理的措施 1.强化意识,加强思想道德建设 对于档案网络化的安全问题,很大一部分都是人为因素造成的,可以说,很多时候,人的安全意识涣散等因素是档案网络化安全的最大劲敌。因而强化人们的意识,诸如网络安全意识等,应该被置于比较重要的地位。同时因为目前利益驱使下网络信息道德的沦丧,广泛的存在窃取信息、篡改信息、制造并传播电脑病毒等现象,所以不断加强公民道德建设,强化责任意识成为建设档案信息安全管理环境的必要措施之一。 2.以国家为主导,发挥市场和社会力量,加强网络的制度规范建设和责任监督机制 网络安全环境的建设,单靠网络自主力量是远远不够的,必须让置于社会力量之上的国家采取积极措施,建立完善的国家制度规范,在维护我国网络安全环境中发挥主导作用。同时,单纯的依靠国家力量也是不够的,应该发挥市场和社会作用。一方面,国家应该将一部分责任让各大网络运营商和档案管理机构承担,迫使各大网络运营商和档案管理机构加大各自硬件、软件建设、人员管理和组织工作,从而提高档案管理和信息管理水平,减少不必要的损失,例如及时发现虚假信息和管理漏洞、及时清除硬件故障和减少员工操作失误等等。另一方面,国家也应该赋予社会,如NGO等,一些有力支持,让他们对网络运营进行监督,并对现有网络安全问题进行研究,建言献策。最终,让网络治理和监督力量上有政府,下有网民,中间有档案管理机构和网络运营商,加上社会力量,如NGO、社团等,形成网络安全的多优秀监督治理模式,保证监督的全方位性。 3.规范软件开发市场,打击不法软件开发商并加强软件的自主研发 档案网络化管理的一个重大威胁来自于软件市场,主要有两个方面:第一、非法软件的开发,例如开发具有攻击性或者解密软件;第二、档案管理本身数字化软件的弊端。因此,我们必须对软件市场进行合理的管制,保证其运作的规范化,坚决对开发商开发的一些非法软件的行为予以严厉打击,保证软件市场的有序性。同时,加大档案信息管理系统的数字化软件开发,不断增强软件的自主性、软件数据库的安全性、软件容错率、软件保密水平,尽可能地防止软件和数字系统被设计者内设某些后门或者某些潜在的危险。这样,能够直接有效地防止档案信息管理安全问题的出现。 4.建立信息安保系统与高性能、高可靠的网络安全一体化防护体系 第一,充分利用现有安全技术并加强对其研究。例如用链路加密、端点加密和节点加密等多种加密方法对数据加密,监听扫描,诱捕反击,网络端口与节点的控制等。第二,建立专门的信息传输路径。如可以建立VPN虚拟专用网络等。第三,建立数据备份机制。定期按时的用磁带或者光盘等备份服务器的各种数据以确保数据安全。第四,数据分层管理。将不同的数据类型放置在不同的存储器或者服务器上,也就是说最好每个储存卡或者每台服务器中仅仅支持存储一种类型的数据,这样即使某一个储存器或者每一台服务器出现问题,如被攻击,也不会影响全局,造成巨大损失。第五,公开性与保密性并重,重要信息非公开化。比如加大会员制度的审查工作,提高会员的资格条件等等。第六,制定好应急预案。如果发生特殊情况,及时启动预案,防止或者减少损失。通过这些方面,建立信息安保系统,建设高性能、高可靠的网络安全一体化防护体系。 5.联合办学,并加强人员管理,引进现代先进的人力资源管理模式 档案网络化面临很多问题,一方面是由于缺乏专业人才,另一方面是由于档案机构内部缺乏有效管理。因而我们必须加强档案网络化管理专业人才的培养。在培养模式上,应该从原有的学校单一培养模式向档案管理机构和学校联合办学的培养模式转变。从而在课程的设置,考评和实习等方面进行系统合作,保证培养的人才适合现代档案管理网络化的要求。另外,我国档案信息管理内部的管理应该引入现代先进的人力资源管理模式。不仅仅通过工作分析,岗位的设计和评价,对员工的具体操作流程,操作标准进行规范化,而且进行必要的绩效考核,减少因为员工失误造成信息不安全因素的产生。同时采取现代人力资源的多种培训方法,对档案管理人员进行必要的培训,保证每个人的操作技能不断提高和专业知识的及时更新换代。 6.硬件改建或者重置,同时对数据分类整理,建立信息评估机制,清除冗余信息 我国档案信息管理,需要在国家主导下,调动多重力量,筹集资本,对我国现有档案管理机构老化或者需要改进的信息线路、通电线路、计算机设备等进行改造或者重建。同时,我国很多档案管理缺乏对信息系统的分类标准,很多信息交织在一起,不利于信息有效的管理和利用,使得很多信息容易无形的丢失或者被窃取。而且在信息管理中,缺乏信息的价值评估机制,使得很多无效或者不需要储存的信息被储存,无疑在增加存储信息管理成本的同时,降低了设施的有效利用率和增加了信息管理风险。因而我们要建立信息系统分类机制和信息价值的考评机制,保证信息分类科学性的同时,及时清除冗余信息,提高信息储存水平和管理水平。 作者:黄靖 单位:海南大学 网络信息管理论文:计算机网络中心信息管理论文 1高校计算机网络中心现状分析 1.1计算机网络体系结构及协议 计算机网络体系结构普遍分布于不同地域的计算机内,只有通信电路互相连接才能确保资源的有效共享。计算机网络具备数据传播、远程数据处理、集中管理和分布式处理等不同的功效,其中以资源共享为主要目标。网络体系结构指的是计算机网络各部件间的不同功能和计算机默认通讯协议的有效集合,是计算机网络及其部件的精准定义以及完成以上不同功效所遵守的各种通讯协议的总称。 1.2计算中心主要业务流程现状分析 近年来,计算机中心的主要业务流程和任务是实现高校教学活动的有序进行,对设备和人员的管理也是围绕保证高校计算机网络中心优秀业务的顺利进行这一重点工作展开的。只有将计算机中心进行规范化、系统化与科学化管理,才能保证各项工作的顺利开展。计算机网络中心信息管理工作是对系统信息进行集成并通过一定的技术手段对其进行相关管理。这样一来,计算机网络中心通过信息管理系统平台的建设,使各项网络信息管理工作有效进行,提高了计算机网络管理信息中心的工作效率,也使各项管理工作更加规范、科学。 2高校计算机中心信息管理集成系统网络结构与数据库的设计 2.1设计原则 高校计算机中心集成架构的设计原则是要始终坚持以现代科学管理为主,完善主流技术和设备,并运用先进的管理理念和设计方式来对计算机网络中心集成架构系统进行有效管理。高校计算机网络中心系统涵盖的知识面十分广泛,对网络中心信息管理集成架构来说是一种综合管理技术,既反映当今先进的信息化水平,又具有良好的发展潜力和融合性。这一架构可以有效确定计算机网络中心的业务水平是否达到合格的标准。只有将高校的管理特征、现状与高校计算机网络中心信息管理系统相结合才能保证管理的合理性与科学性,使每个阶段的管理需求得到合理满足。 2.2主要功能 高校计算机中心信息管理系统数据库架构分析以信息整合为实施基础,以有效地建立计算机中心数据库架构系统相关数据的整合和集中优化为主要工作内容。建立一个计算机中心数据交换共享平台来作为存储所有计算机中心的公共数据信息,高校计算机中心信息管理集成架构工作能对高校管理工作做出系统科学的分析,并保证工作流程的合理性和高效性。 3高校计算机中心信息管理集成架构系统实施研究 高校计算机中心管理体制必须从组织成员的思想意识、组织结构、制度保障和人才培养等方面采取相应措施,才能适应新的发展需要。 3.1优化组织结构 计算机中心只有合理安排学校冗余的下设部门,有效缩减计算机中心管理的容量,才能提高工作效率,使业务的衔接更加密切。只有优化各部门的管理方式,使之转变为岗位制管理,将分散的管理集中于一处,才能节约信息交互的时间,加快信息管理中心的反应速度。优化后的计算中心组织结构取消了教学部、技术部和培训部的部门设置,保留办公室;中心各项管理工作由办公室统一协调分派,按照机房的管理职能、技术职能设置机房管理岗和技术岗。高校计算机中心信息管理集成架构工作能对高校管理工作做出系统而科学的分析,并保证工作流程的合理性和高效率。组织结构优化后趋于扁平化,中心主任的角色由偏重于监督、控制转变为偏重支持、协助、信息交换和管理等方面,管理工作由各部门分散管理变为由办公室统一管理。 3.2制度保障 完善的制度是计算机信息管理中心的业务流程得以顺利实施的首要保障。相应制度的顺利实施是计算机中心信息管理集成系统取得预期效果的基础。因此,只有根据计算机中心的人员结构和知识层次制订相应的人才培养计划,提高组织成员的综合素质,才能使系统顺利发挥作用,使中心的综合水平更上一个台阶。计算机中心发展壮大的长久之计应制定合理的管理目标并加以量化,以量化的工作指标作为各项管理和控制工作的依据,同时必须做到有章必循,中心负责人在管理过程中要严格遵守公平、公正和公开的原则。 作者:赵新权 单位:中国人民武装警察部队警种学院 网络信息管理论文:计算机网络信息管理论文 一、计算机网络信息管理中存在的问题 1.计算机网络信息管理配套较为落后计算机网络管理的配套主要是指用来进行计算机网络管理的设备。在计算机网络技术以及计算机网络设备快速发展的现代社会,设备的及时更新就意味着对于资源有更多的利用能力和管理能力,而陈旧的设备由于其兼容性以及自身性能等问题很容易在管理的过程中出现故障,以至于难以正常地完成对于整个计算机网络进行管理的任务。或者说由于自身存在的性能问题进而让一些别有用心者钻了空子,从而导致计算机网络信息整体的不安全。 2.计算网络信息管理技术落后计算机网络信息管理技术是实现计算机网络信息管理的重要保障,而当前,我们的计算机网络信息管理技术较为落后,严重地影响了计算机网络信息管理的安全性。首先,对于信息的检测技术较为落后。落后的信息检测技术使网络信息管理人员难以发现计算机网络信息中存在的问题,从而影响计算机网络信息的安全。其次,对于信息访问控制的技术较为落后。进行信息访问控制是保障计算机网络信息安全的重要手段,一旦出现问题,很容易造成网络信息的泄露和被篡改,影响用户的正常使用。最后,网络故障的处理较为落后。网络故障的处理十分考验计算机网络信息管理者的能力,要求计算机网络信息管理者能够及时发展并且处理出现的问题,避免问题的扩大导致难以控制。但是,由于网络信息故障预警机制不完善,所以导致一些网络信息在被泄露或者被篡改很长一段时间之后才被管理者发现,影响整个计算机网络的安全。同时,故障的处理能力较差,不能够及时对发现的故障进行止损,造成信息安全问题扩大。 二、计算机网络信息安全的防御技术 1.通过合理配置防火墙来保障计算机网络信息的安全防火墙既能够防止计算机遭到外来的攻击,还能够保障计算机网络通讯过程中的信息安全,因此,我们需要给计算机网络配置合理的防火墙,以进行相应的访问控制,从而保障计算机网络信息的安全。首先,利用防火墙来进行信息检测,以保障往来信息的安全。通过对防火墙进行合理的配置,使用防火墙来对信息进行检测,能够有效地将不安全的信息阻挡在主机之外,从而有效避免信息攻击,进而从根源上保障计算机网络的安全。其次,根据实际的需要对防火墙进行相应的设置,从而实现对访问者的控制,避免网络信息的泄露。通过对防火墙的审查机制进行设置,能够保障每个持有相应权限的访问者能够自主根据其权限来进行相应的网络访问,在保障不越权访问的同时保障整个信息网络不受到威胁。 2.利用现代网络技术对信息访问者进行认证,保障信息访问者身份不被盗用信息访问者身份被盗用进而产生的信息泄露和被篡改问题是计算机网络信息管理中存在的重要问题,因此,我们需要利用现代网络技术对信息访问者进行唯一的认证,从而保障网络信息的安全。利用数字认证技术对访问者进行认证。在具体的进行数字认证的过程中,可以采用数字签名技术来对各种不同权限用户的身份进行唯一性认证,从而对其信息访问行为进行控制,保障信息的安全。 3.及时更新计算机网络信息管理配套设施通过对计算机网络信息管理配套设施进行及时更新,采用先进的、性能较好的设备来进行计算机网络信息管理,能够有效地保障计算机网络信息管理的效率,从而及时发现存在的各种隐患,并且对其开展高效的处理。避免因为设备的老旧而在进行信息处理时出现处理速度慢乃至瘫痪等情况。 三、结语 综上所述,计算机网络信息管理对于信息化时代个人、企业和政府部门的信息安全等都有着非常重大的影响,因此,我们需要对计算机网络信息管理中存在的问题以及其背后的原因进行分析,进而对其防御技术进行研究,以促进计算机网络信息管理效率的提高,最终为计算机网络的使用者提供一个相对安全的网络信息环境。我们相信,只有不断地根据计算机网络信息管理中存在的问题而采用相对应的、较新的防御技术,才能够有效保障计算机网络信息的安全,才能够为使用者提供一个相对稳定的网络信息环境。 作者:王月红 网络信息管理论文:网络安全计算机信息管理论文 1计算机信息管理过程中可能出现的各类问题 1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。 1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。 2信息管理环节上我们提高安全策略的思路探讨 2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。 2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。 3结论 计算机信息管理在网络安全应用是一个十分重要的课题,计算机的信息管理已经受到了越来越多的人的重视。我们只有从多方面进行计算机信息管理的优化和完善,才能保证计算机网络的安全,为人民的生产和生活服务。 作者:张忠东胡利娜宋慧艳畅晋梅单位:国网晋城供电公司 专网络信息管理论文:业网络技术信息管理论文 一、非计算机专业网络技术 课程教学中缺少面向应用的问题教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确教学目标的定位要紧密结合专业培养目标,以提高专业网络技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三结束语 针对医学信息管理专业的特点,对专业网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛赵建伟单位:内蒙古医科大学计算机信息学院 网络信息管理论文:计算机网络安全信息管理论文 1落后的安全管理技术 现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。 2安全问题分析 (1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。 3网络信息安全防护措施 (1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数优秀的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。 4结语 随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。 作者:麦贤毅 单位:海南师范大学 网络信息管理论文:网络技术与项目信息管理论文 1现今网络技术在项目信息管理中存在的问题 1.1网络技术意识淡薄 在这个信息就是时间和财富的时代,在社会经济主体的发展过程中,项目信息管理扮演着重要的角色,对社会经济主体的发展和完善起着至关重要的影响作用。能够帮助社会经济主体及时的了解市场和科技信息的变化,明确自身经营的项目在市场经济中的地位和定位,从而准确的把握好、实现好项目的经济和社会效益。但是在当前的社会经济活动中,市场经济主体还没有意识到计算机网络技术对项目信息管理的巨大促进作用,在项目信息管理活动中因为计算机网络技术应用意识的淡泊,而一直忽视计算机网络技术在项目信息管理中的优势。 1.2项目信息管理意识淡薄 在当前的社会经济发展中,企业在发展过程中面对着纷繁复杂的社会经济形势,项目在运行过程中会与社会经济各个领域产生各式各样的联系,而这些数据信息都是项目在运行中与社会经济各个领域相互交融碰撞后产生的,本身带有强烈的项目适应性信息,对企业的项目经营和管理有积极的作用。纵观我国社会经济主体发展的历史,成功的社会经济主体无不是在社会经济活动中高度重视对项目信息的分析和管理。在当前的社会经济活动中,社会经济主体大部分还没有意识到项目信息管理的重要作用,在经营活动中忽视项目信息管理的重要作用,只对项目信息进行简单的分析处理,或者根本不做分析处理只是简单的进行盈亏数据的统计,这种对项目信息管理的观念是片面的。 1.3运用效率不高 计算机网络技术作为一种优秀的项目信息管理技术,其在项目信息管理中的巨大优势是社会经济主体有目共睹的,所以当前在社会经济活动中社会经济主体对计算机网络技术的拥有率是比较高的,规模以上的社会经济主体都会建设属于自己的计算机网络技术系统,但是在计算机网络技术应用的态度上却还存在着较大的问题,很多企业之所以会拥有计算机网络技术,就是为了实现“现代化办公”这一形式目标,在计算机网络技术实现了以后。并不是努力去开发应用计算机网络技术,以实现对项目信息管理能力的提升,而是只是将计算机网络技术摆在那成为为企业经营管理水平“加分”的工具,对待计算机网络技术的这种态度显然是片面的,计算机网络技术的优势只有在项目信息管理中实际应用才能展现出来。 2网络技术在项目信息管理中的运用 2.1思想意识的强化 网络技术作为一种具有鲜明时代性的时代技术,其在社会经济中的应用已经成为一个时代的特征。计算机网络技术的应用不仅走上了独立深入发展的道路,同时其在社会经济中的影响已经达到网络化覆盖的程度,所以在社会经济活动中,企业要优化项目管理的思想意识,认识到计算机网络技术在现代社会经济活动中的重要地位和重要作用,树立计算机网络技术在项目信息管理中的优先地位,让计算机网络技术能够获得更加广阔的空间发挥自身覆盖范围广、信息服务便捷、高效的信息服务优势。 2.2进一步优化计算机网络技术 网络技术作为一种应用技术,其在项目信息管理活动中的应用是其具体应用形式的一种外在表现,所以在不同的项目信息管理活动中网络技术的适应性并不是完美和高效的,在社会经济活动中社会经济主体的项目信息管理活动各具特点,网络技术的应用应当顺应项目信息管理的发展要求,以满足项目信息管理需求为目标,进行自身技术水平的提高和技术特点的改进,以保证在项目信息管理活动中,计算机网络技术能够更加契合的提供项目信息管理服务,同时计算机网络技术的逐渐完善也会客观上推动计算机网络技术在项目信息管理活动中的应用,因为随着计算机网络信息技术在项目信息管理活动中应用形式和应用内容的逐渐完善,相应的操作界面、人机信息交互界面会变得愈发简单,信息管理功效也会变得愈发明显,社会经济主体在项目信息管理活动中会更加青睐这种先进的项目信息管理技术。 2.3借鉴成功经验 网络技术作为一种网络信息技术,其在项目信息管理这样一种社会经济领域的应用,二者之间如何有效的融合是计算机网络技术应用效果的关键性影响因素。所以在计算机网络技术的应用活动中,相应的社会经济主体应该采取更加主动的姿态,来进行计算机网络技术在项目信息管理中应用的成功经验学习,对计算机网络技术成功应用经验的学习,不仅能够极大的提升社会经济主体的计算机网络信息技术的应用效果,而且能够让计算机网络技术与项目信息管理之间的结合度在短时间内得到较大的提升,缩短计算机网络技术的生效时间,让计算机网络技术的优势效果能够在最短的时间、占用最少的资源实现最大的项目信息管理效益。 3网络技术在项目信息管理中的发展 3.1运用网络技术提高项目信息管理的效率 网络技术在项目信息管理活动中的应用,最主要的目的就是要提高项目信息管理活动的效率,其自身的应用就已经实现了这一目的。在计算机网络技术发展的未来,通过提高计算机网络技术的科技含量、强化计算机网络技术与项目信息管理活动的结合程度等方式,进一步提高计算机网络技术对项目信息管理活动效率的促进作用是关键目标。运用网络技术根据项目信息管理活动的需求,构建一个项目公共信息的交流平台,将各类信息按照统一的标准进行处理,将其公布到信息交流平台中,所有与项目有关的信息主体都在一个统一的平台上,实现自己掌握的项目信息的交互,计算机网络技术在项目信息管理活动中这样的应用形式,就可以极大的提升项目信息交流的速度,同时让项目信息交互带有明确的目的性。 3.2实现项目信息的全方位监控 项目信息管理是一个包含子项目众多,管理需求相对繁杂的信息管理活动,所以在计算机网络信息技术应用之前,对项目信息的统一规范管理一直是一个让人头痛的问题,计算机网络技术应用以后,项目信息管理依托于计算机网络技术覆盖的广泛性和以及服务的便捷性和高效性,能够更好的实现项目信息的规范化统一管理。在未来,计算机网络技术的发展应该以对项目信息管理的全方位监控为主体,致力于构建一个项目信息管理的全方位服务体系,管理者能够通过网络对项目进行全生命周期的跟踪管理,并利用计算机技术对信息进行编码、解码、分类、筛选、管理,从而为项目实施提供更多可靠的信息资料。 3.3提供便捷的通讯手段,促进交流 网络信息技术的突出特点就是其信息交互的便捷性,所以计算机网络技术在项目信息管理活动中的应用,应该以便捷项目信息管理人员的管理活动为标准,通过构建一个无障碍信息交互平台的方式,来实现项目信息管理的所有员工之间的信息交互,保证在项目的信息管理活动中,管理主体之间能够进行无障碍的管理信息沟通和交流,进而推动所有的项目信息管理人员能够实现项目信息管理的无缝合作,例如,在项目信息的管理活动中,借助项目信息共享平台项目信息的管理人员和管理主体可以自由的共享项目管理信息资源,大大提高项目管理信息的传播速度和共享效率。 4结论 随着现代社会经济发展速度的逐渐加快,社会经济主体在项目管理活动中的信息管理需求逐渐增大,项目信息管理成为项目管理质量的一个重要表现形式和影响因素,所以在项目信息管理活动中应用计算机网络技术进行管理是一种必然。网络技术作为一种先进完善的项目信息管理技术,其自身具备的信息覆盖的广泛性、信息服务的便捷性和实效性,对项目信息管理有针对性的提高作用,本文从计算机网络技术在项目信息管理中运用的背景、现今网络技术在项目信息管理中存在的问题、计算机网络技术在项目信息管理中的运用、计算机网络技术在项目信息管理中的发展四个角度出发,对计算机网络技术在项目信息管理中的运用与发展进行了研究和讨论,以期为计算机网络技术在项目信息管理中的运用与发展提供支持和借鉴。 作者:王龙 单位:渤海大学信息科学与技术学院 网络信息管理论文:电力通信网络信息管理论文 1电力通信网络管理信息系统的设计与实现 (1)设计前期的综合分析。信息系统的设计以满足客户的实际需求为目的,而设计的原则是安全性、稳定性和开放性。在设计过程中,应使用优化的技术,比如系统中的大量图表、数据和文字等,由于处理工作量比加大,需选择功能强大的软件与程序[3]。同时,设计多方方面,选择最优的方案。(2)建立数据模型。建立系统的数据模型,主要是为了用以管理大量的数据信息。同时,数据模型可将数据形象化,提升可操作性与管理效率。一般而言,数据模型有两部分组成:①采用同DBMS分析电路的走势,对于工作人员了解和掌握空间因素具有很大的帮助;②记录线路的位置[4]。(3)建立数据库。在建立数据库前,首先需要做收集和整理数据信息的工作,这也是建立数据模型所需要做得工作。同时,考虑未来发展的需要,研发一些子系统,在建立数据库的过程中,便可清晰把握图层之间的关系,以及阶层之间的相互关系和联系,形成功能完善、强大的通信网络。不过在实际设计过程中,数据库框架即为图层处理,包括多个点层信息,主要是基站层、路面层和通道层等。设计完成数据库后,在系统投入使用前,尚需设计者将搜集到的数据传输到数据库中。在传输时,通常采用ArcSDE平台,将数据传输到数据库中的服务器中,凭借ARCSDE数据管理功能,实现对数据信息的处理。在数据传输时,将同一类别数据,归类到同一图层中,并记录数据信息的实际要去与对应关系,提高管理的有效性[5]。同时,为了方便用户选择和查阅系统内的数据,可在数据库中建立一个空间索引,提高通信网络的管理效率。(4)设计的注意事项。当前,在各种地理信息系统中,往往应用电力通信网络信息管理系统,需整合一个较大的综合管理软件实现统一管理。在设计时需要注意以下两点:①通信信息科通过计算机传输;②对于客户提供的资源,支持地理信息技术与可视化及时。另外,在设计前,收集客户需求的同时,检测客户提供的资源,提高系统的安全性、稳定性和可扩展性。目前,电力通信网络管理信息系统的开发平台一般为Ar-cGIS,需处理图形、文字和数据等多种信息,所以可加入Orade数据库提高系统的处理功能,使得系统的各项功能更加完善。 2电力通信网络信息管理系统的建设 2.1系统的目标 系统设备的升级速度比较快,且运行方式不断演变,实现电力通信网络管理系统的全覆盖,成为必然的趋势。因此,这就需要加大对空白区的覆盖管理力度,有效提升管理的能力。同时,采用先进的管理系统,摒弃人工作业方式,升级为系统自动记录和传输信息,这能够降低网络系统运营的成本。而对于系统的基础设施,比如电源设备、配线设备等,也应加强覆盖管理,以找出原有系统的不足与漏洞,实现改善系统互通性、提升运行效率的建设目标[6]。 2.2系统的结构 一般而言,电力通信网络管理信息系统包括两种结构形式,一种是分布式结构形式,一种是主从式结构形式。其中,主从式结构形式包括电路和统一调配的设备,具有高度集中的操作管理,不过缺点也是明显的,比如资源分布比较集中,增加处理故障的难度。此外,在实时监测方面,由于管理的集中,网络数据易积塞,且节点和链路比较多,监测的效果往往不理想。再比如,如果后台出现问题,整个系统将失去控制中心,增加系统瘫痪的风险。而分布式结构形式具有完善的管理配置模式,这种模式以中央平台为中心,具备独立的数据控制功能,可通过各层管理级别的通信协议,与、管理站和数据库等,构成一个完善的系统。其中,根据环境的不同,管理站可进行不同的设计,是一种介于操作者与系统之间的界面,而信息库主要用于数据的存储,而主要是可实现对电力通信设备和电路数据的处理。 3结语 随着计算机网络技术的快速发展,电力通信网络信息管理系统的建立和完善成为可能,这将使网络发展朝着复杂化、规模化和大数据的方向发展,这就给管理系统带来很大的挑战和要求。电力通信网络信息管理系统对各方面的建设,均有着较高的要求,在本文中,笔者结合相关的文献资料,从电力通信网络信息管理系统中设计、注意实现和实现等几个方面对该命题进行了分析与总结。 作者:郑伟 网络信息管理论文:计算机网络技术信息管理论文 一、计算机网络技术在项目信息管理中的产生与发展 想要看到计算机网络技术在项目信息管理中的运用效果,我们首先要了解运用的背景,通过背景更进一步地了解运用效果。当今时代被成为科技时代,也被称为网络时代和信息时代,伴随其到来的是计算机网络技术的普及,企业在发展中,计算机网络技术也成为了不可或缺的一部分。将计算机网络技术运用到企业中,降低了企业的信息管理成本,同时也提高了企业在决策、管理以及执行方面的效率,帮助企业获得更高的效益。在家计算机网络技术被广泛运用之前,大多数的企业信息管理依靠的是人工操作,这一过程中,主观因素的影响较大,信息管理的效果并不好。因此,为了适应时展,满足企业发展需要,企业引入并且使用计算机网络技术是企业的必然选择,计算机网络技术有着人工成本低、效率高、受环境影响小等优势,计算机网络技术的优势都会促进项目信息管理的发展。在当今市场经济发展的大环境下,虽然国内市场是企业发展的主要目标,但并不是企业发展市场的全部,伴随着改革开放、经济全球化、“引进来,走出去”等政策的变化,企业的发展市场已经不仅仅局限在国内市场,一些外国企业瞄准中国市场的同时,中国企业也将眼光投向了国外。在这样的一个环境中发展,伴随着企业逐渐强大的是信息资源越来越多,这就需要企业有完备的信息管理制度,信息管理的作用究竟要如何发挥和体现,在千万信息中帮助企业选出有效信息,提高企业的工作效率,使得企业在激励的市场竞争中很快突出出来,将计算机网络技术运用到项目信息管理中,可以帮助到企业在市场竞争中取得好的成绩。[1]。 二、已经实现的计算机网络技术在项目信息管理中的运用效果以及存在的问题 1.计算机网络技术运用到项目信息管理中 把计算机网络技术运用到项目信息管理中去,一方面能够提高企业对信息管理的筛选效率,企业各个项目各个环节,都会产生大量的与项目相关的信息,运用有效方法对项目信息进行合理的整理、规划以及管理,能够保证项目正常运行通过计算机网络技术设计出一个符合要求的信息交流平台,把每一个项目信息公布到信息交流平台上,这样,每一个参与项目的工作人员都可以在信息交流平台中看到每一条信息,并从中找出自己需要的信息,这种方法可以很好地促进项目相关工作人员之间的交流和相互合作,为企业项目的顺利完成作出保证[2]。 2.借助计算机技术,企业实现更优质的管理 计算机网络技术运用到项目信息管理中以后,企业可以建设专属的项目信息管理网站,使得项目信息管理工作进行的有条不紊。项目管理者通过网络就可以全程跟踪和管理项目,通过计算机技术对信息进行分类、筛选以及管理,为项目实施寻找到更多更加准确的项目相关的信息资料。例如,对项目所属的各个子项目进行科学评估,优化决策,保证项目的高质量完成,提高经济效益,在这一过程中项目信息管理起着重要作用。计算机网络技术被运用到企业的项目管理中后,企业就可以通过项目信息管理对项目的规划设计、进度、造价、质量、人员等项目相关工作实现多角度的掌控,这是提高企业管理效率、避免项目工作重复的重要方法。 3.优化资源配置,节能省源 计算机网络技术被运用到项目管理中以后,能够实现对各类资源的有效掌控,企业将项目进度作为依据,通过使用项目管理软件可以找出每种资源每天提供所工作时间,如果出现一旦超出计划时间范围的情况,报警装置会被启动,这样就可以实现资源的合理使用[3],避免了资源浪费。 三、计算机网络技术在项目信息管理中的运用存在的问题 1.计算机网络技术意识不够强 项目信息管理对于企业发展有着至关重要的作用,有效的项目信息管理会帮助企业明确当前自身发展状况,了解自身发展的周围环境,帮助企业当下激烈的竞争环境中抓住机遇,但是很多企业仍然忽略了计算机网络技术,在发展中依旧使用传统的信息管理手段。 2.计算机网络技术操作流程简单,信息不精准 企业中除了有简单的信息和数据意外,大多数的信息和数据都是较为复杂的,这些数据的价值有时不能被很好地体现出来,用什么办法能够体现这些复杂的信息和数据,是现阶段大多数企业面临的问题。市场是企业赖以生存的条件,怎么样才能够让自己在激烈的市场竞争中占有一席之地,是企业思考的问题。信息资源作为企业发展的重要“证据”,有着不可或缺的作用,因此企业应该慎重对待信息资源慎重。先进的计算机网络技术可以对数据和信息有准确的分析,这样就可以帮助企业决策者做出正确的决策,减小企业的决策失误。但是,现在有很多的企业还是没有将使用计算机网络技术进行数据分析的方式投入到工作中使用,只是在数字化办公的前提下对相关信息进行简单的处理,就实际意义而言,这样没有做到对数据信息的深入挖掘,没有办法得到深层信息[4]。 计算机网络技术一天比一天成熟,而计算机网络技术的项目也呈现复杂化、大型化的特点,将计算机网络技术运用至项目信息管理之中已成为时展的必然趋势。项目信息管理中运用计算机网络技术将会提高企业的项目信息管理水平、缩小工作量、提高工作效率,对也可以帮助企业对项目的实施进行全过程、全方位的有效管理和控制,提高经济效益,促进企业健康发展。 作者:潘润新 单位:茂名市第一职业技术学校 网络信息管理论文:计算机网络技术下信息管理论文 1在物流业信息管理的应用 (1)随着社会化的进步,第三产业的服务行业快速发展,成为了我国甚至世界的支柱产业,尤其是电子商务方面的或者其他行业的物流业。传统物流,派发时间长,货物用送也是浪费很多时间,如果物品保质期长,倒也没什么,但是像化妆品或水果类的派送,这无疑增加成本又不讨好,而且,对方也不一定有耐心去等,这在背后极大的影响了商业的发展。甚至可以说,没有现代计算机网络技术的巨大发展,也就没有现代商业的进步,整个社会的经济也许至少要再花那么几个世纪的时间才能感到现在的水平。 (2)标准化物流信息。在物流活动中编制并使用统一规范的通用代码,使用不同的代码代表不同的信息,表达特定的物流动态,能够便于企业的统一管理。因此在物流企业的信息网络化建设过程中,信息代码应该作为网络化的基础。而目前有相当部分的企业仍然没有使用合适的信息管理软件,代码不明确,信息表达标准相对混乱,容易出现误差及滞后情况,从而使物流成本大幅度的增加,这表明大部分物流企业的信息网络化建设仍需要做进一步的改进。 2在信息管理中的应用 (1)对于信息管理的话,我们知道,这是非常复杂的,涉及其中比如财务预算、项目规划、人力分配、材料供应量、实际消耗量以及需要考虑的各种人为的其他意味状况导致的不良后果。所以。对于这些问题仅仅依靠人工管理是非常不好的,不是说不能,而是它的缺点完全大于它的优点。毕竟人脑不是电脑,不可能将所有信息一字不差的全部记录下来,即使使用笔记记录或者其他方法,但也会出现丢失或者找不到又或者出错的地方,这都是人工无法避免的。有人会说,我们可以进行监控操作,但只是单一的依靠这种方法也是很难达到预期的理想效果的。所以,相比较,计算机网络技术在项目管理中显然占有很大优势。 (2)在企业的信息管理工作中,网络技术的重心在于对产能速度的辅助方面,对生产管理进行适配,提供高质量的生产信息,在具体的生产过程中,使用网络技术进行生产管理适配时,企业的生产流程趋于衔接流畅、节奏紧凑,确保项目及生产流程不变、产品保质保量的前提下,提高生产效率,杜绝员工出现操作散漫、消极怠工等不良现象。也正因为网络技术具有交互性,能够确保企业的生产信息能够动态反馈,信息来源多元化,企业深入了解客户的实际要求,与客户即时、有针对性地进行沟通交流,准确掌握客户需求变化,实现通过网络技术同步提升生产效率和生产质。 3在企业财务信息管理中的应用 (1)企业在信息管理中运用计算机网络技术可以很好的避免有些流程监控不到位以及贪污腐败的现象,在企业财务管理中应用统一的财务软件,也减少了手工做账的麻烦,不仅提高了工作效率,也减少了工作失误的问题。因此,在财务管理中运用计算机网络技术,实现了企业财务信息的业务流程一体化,在以后的内部信息监控中也更加方便。企业总部就可以对企业的资金和物质流量进行有效的控制,及时发现和解决存在的各种问题,使企业效益实现最大化。 (2)我们都知道,财务在一个企业中是占有很重要的经济位置,是整个企业运营的活力枢纽,没有资金,没有周转余额,一切都是免谈,整个企业也会陷于瘫痪状态。计算机网络技术,可以利用现代一些财务管理的软件或者整理分类的办公软件,比如word或excess等最常用的软件,可以很便捷的实现管理操作。各种高科技软件公司每年都会研发出出一些或改进办公软件,即使碰到需要存储的信息容量很大,我们也不用担心。在一个企业当中,财务管理和企业内部其他管理都是一体化的,并不是单独存在,所以就有牵一发而动全身的可能。如果财务管理出现问题,那么其他部门也就不能很好的正常运作。说来说去,网络计算机技术,不论处在哪个行业,它的优化管理功能是人为永远都无法比拟的。 4结语 21世纪带给我们是质的飞跃,生活、科教、文化、政治经济以及其他方面,科技就像我们身体的细胞一样变得意义非凡。网络技术的不断进步,网络科技人才的不断涌现,服务于各行各业,为自身,为企业公司或者整个社会的发展注入了新的活力。商业经济离不开交易,离不开即时互动,更离不开信息的往来,不但一个小企业的运行需要有秩序而且全面综合,就整个发展的社会经济而言更是如此。一个国家要强大,首先要经济强大,推动经济向前走的无疑就是科技,网络技术。只有加大科技和教育的投资才能壮大自己的的发展。科技是第一生产力这句话真的是永远都不过时。 作者:董卫华单位:黑龙江电信国脉工程股份有限公司 网络信息管理论文:网络安全信息管理论文 1网络信息安全管理中出现的问题 1.1计算机信息管理的最重要的一点就是要进行地址的访问,在信息地址访问的过程当中,信息都是错综复杂的链接的,所以,有些信息不容易被识别,从而使得信息存在很多不确定的因素,在进行信息地质访问的过程中,很多信息的流通都是来源于信息的发送者,发送者存储着大量的信息,如果对信息管理和监测的不当,就会出现诸多的问题,但是在面临问题的时候,没有一套完善的解决措施,这浅谈计算机信息管理技术在网络安全中的应用叶磊天津市红桥区体育场300131就给计算机网络的应用带了不便。在进行信息访问的过程中,访问的两个对象之间的联系是十分重要的,但是实现两者之间的信息监控是非常困难的,用户的背景和信息是不确定而不具体的,只有做到在日常的工作中,多注意信息的保存和管理,才能在面临危险情况的时候冷静处理。 1.2众所周知,计算机需要系统来运行,然而系统本身也有一些漏洞,而这些系统漏洞是十分致命的,不法分子就是通过系统的漏洞实现信息的窃取工作,不法分子会利用一些毫无用处的信息发送给主机网络当中,只要这一些信息进入到网络地址当中,其他的信息就只能在地址外面“排队等候了”,这样就会造成网络系统的繁忙,使得局域网内部出现混乱,之后就可以发送一些图片还有一些文档,然后这些图片和文档当中就混杂着一些病毒,这些病毒就可以通过系统的漏洞进入到计算当中,并且传播的速度极为快速,在短时间内计算机系统就崩溃,整个计算机内的信息都被窃取了。 2加强计算机管理技术在网络安全中的应用方法 2.1要裴炎高素质的计算机网络维护人才,毕竟现代社会是知识经济时代,拥有专业知识的人才对国家和企业的发展是十分重要的,因此就要引进和培养一批懂计算机的专业人才来服务国家和企业,防止一些不法分子利用一些邪门歪道来窃取重要的信息。计算机专业人才因为学过这方面的专业知识,他们会熟练的使用计算机管理技术来实现整个局域网的安全,随着计算机不断的发展,专业人才的知识也在不断的更新,他们能掌握计算网络当中一些重要的信息,熟练操作一些重要的软件和数据库,从而让计算机网络平稳的运行。因此,人才的引进是十分重要的,只有拥有软实力,才能在今后的竞争中占据有利的位置,不断适应时展的潮流。 2.2要做好计算机网络的信息安全管理工作,首先就要建立起一套安全的网络信息实施计划,并要根据计划一步一步的实施,要给社会营造一种绿色的上网环境,同时要在计划当中增加一些科学的元素,在实际的使用过程中,要构建一个管理模型,要多向先进的管理团队看齐,掌握好计算网络管理的中坚技术,这个时候计算网络信息系统就显得十分的重要,在面临问题的时候,可以系统中的步骤一步一步的拯救和改善,这样才能合理并安全的实现计算机信息网络的安全,相关的技术人员也要认真对待自身的本职工作,只有通过这样将责任个人化,才能使得计算机网络信息安全得到保障。 2.3在日常使用计算网络进行工作的时候,为了防止计算机网络出现漏洞,就必须要定期给计算机进行检查,使用一些计算机安全软件实时保护和监视计算机的基本情况,如果计算机出现问题,就要对存在的问题进行分析和采取一些措施来补救,不能拖延的太久,越拖得久,计算机积累的垃圾也就越多。与此同时,要针对不同的用户制定不一样的登录口令和验证码,避免一些不法分子很轻易的就用一些软件破译计算机的登录密码,做好计算机的网络信息管理工作,要将防范的范围扩大化,重视计算机软硬件之间的结合工作,做好细节的防范工作是保护重要信息不被窃取的重要途径之一。 2.4要提高计算信息信息管理的水平,最重要的一点就是引起足够的重视,对一些微乎其微的问题也要杜绝,时刻保持安全防范的意识,在工作中多加注意每个小细节,对于一些不良的信息要及时的清理,避免存在一些病毒从而窃取机密信息,企业和各个机关单位也要组建一批高素质的技术人员,并要培训这些计算机技术人员的计算机安全防范意识和管理能力,让他们从思想上牢固树立计算机安全防范意识,在工作中将这种思想传播给更多的人,毕竟做好计算机信息网络管理工作是一项相当紧迫的任务,因此,一旦信息系统受到黑客和病毒的进攻,各种隐私材料将在非常短的时间内消失,会给企业和机关单位带来惨重的灾难,因此,提高防范的警惕性是非常重要的。 3结束语 总而言之,随着信息时代的来临,计算机网络也得到了十分广阔的发展空间,人民对计算机网络的依赖性也越来越高,对计算机网络的要求也越来越高,随着计算机网络逐渐渗透到人民的生活中,人民也将一些个人隐私信息也存入到了计算机当中去,从而导致了计算机网络直接关联着人民的财产安全。因此,社会各个阶层都要认真审视计算机信息管理技术在网络安全之中起到的作用,从实际情况出发,找到优化计算机信息管理技术的方法,保障好国家和人民的利益,确保我国的信息系统平稳向前发展。 作者:叶磊单位:天津市红桥区体育场 网络信息管理论文:网络环境信息管理论文 1网络环境下威胁学校网络信息安全的主要问题 学校信息管理系统受到来自外部的攻击等恶意行为,部分系统在受到黑客等外部入侵或者攻击后,可能变为黑客利用的工具,然后再次攻击其它计算机。而学校信息系统的内部攻击主要是内部用户的不当行为,内部用户的尝试授权访问、探测预攻击等行为,如Satan扫描等都可能影响到校园网络的正常运行。1.4资源滥用和不良信息的传播校园网中的一些内部用户滥用网络资源,如利用校园网下载商业资料等,这样就让大量校园信息资源被占用。同时一些用户会在有意识或者无意识的情况下,在校园网络中传播不良信息,或者发送垃圾邮件,这些行为都增加了安全隐患。 2学校信息管理系统的安全防护体系模型 学校信息管理系统的安全建设属于一个系统而复杂的工程,需要根据信息系统的实际需求,构建动态的安全防护体系调整策略。信息系统的安全建设过程不属于单纯的技术问题,也并非将技术与产品简单堆砌在一起,而是需要我们积极转变思想观念,综合策略、技术和管理等多方面的因素,进一步形成动态的、可持续发展的过程。学校信息管理系统的主要服务对象是教学和学生,而大学生是网络中十分活跃的群体,因此,构建校园网络信息安全防护体系是十分必要的。本文结合P2DR模型,构建出了一个动态、多层次的校园网络信息安全防护体系模型如图1所示。计算机系统中会出现很多新的漏洞,新的病毒以及黑客攻击手法也不断涌现,同时校园网络自身也是动态变化的,因此,在构建好一个校园网络信息安全防护体系后,网络管理者必须对该防护体系进行实时更新,并定期进行维护,以此保障该防范体系的稳定运行,进而保障校园网络的安全性和有效性。在校园网络信息安全防范体系中,将安全策略作为中心内容,而安全技术为该体系提供支持,安全管理是一种执行手段,并积极开展安全培训,提高用户的网络信息安全意识,以此让安全防范体系得以不断完善。在这个信息安全防范体系中,安全策略是最为基础和优秀的部分,它可以在检测、保护等过程中指导和规范文件。可以说该体系中所有活动的开展实施,都是在安全策略的架构下完成的。安全技术为信息安全的实现提供了支撑,其中涵盖了产品、工具和服务等内容。信息系统中常用的安全技术有入侵检测、漏洞扫描和系统防火墙等,这些技术手段是安全防范体系中较为直观的构成部分,也是其中必不可少的内容,缺少了任何一项都有可能引发巨大的威胁。由于学校的资金等条件有限,在构建安全防范体系过程中,对于部分技术无法及时部署,这时候就需要以安全策略作为参考,制定合理的实施方案,让所有的安全技术构成一个有机整体。 3建设校园网络信息安全防护体系的目标与策略 3.1网络信息安全防护体系的建设目标 根据学校信息管理系统中存在的安全问题,综合考虑安全策略、技术和管理等多方面的内容,制定出一个动态的信息安全防范方案,并根据该方案构建安全、稳定、易于管理的数字化校园,保障学校信息管理系统的正常运行,这就是网络信息安全防护体系的建设目标。具体来讲,就是首先提高学校主干网络的稳定性,以此保障校园信息系统的可靠性。其次,不断完善学校网络信息安全管理体制,运用有效的安全防护手段,严格控制访问并核实用户身份,确保信息的保密性和真实性。第三,避免校园网络中内部或者外部的攻击、破坏,维护系统的稳定、安全运行。第四,在保障安全的基础上,防护体系应该尽可能地为系统的各项应用提供便利,全网的身份认证应该统一,并对角色访问进行适当控制。第五,构建稳定、安全和操作性强的网络信息平台,为学校的管理、教学等活动提供支撑。 3.2网络信息安全防护体系的建设策略 结合相关的安全防范体系模型,我们可以从安全策略、技术和管理等方面开展安全防护体系的建设工作。安全策略是建设工作的优秀内容,所有的工作都应该以此为参考。在建设过程中,首先应该制定总体的安全防护体系建设方针,然后构建网络信息安全防范体系,并在这个基础上制定相关的网络安全策略,如病毒防护、系统和数据安全等。在这个过程中为了确保安全策略的顺利实施,也需要制定相应的安全管理体制,并给出规范的操作流程。 4校园网络信息安全防护体系的总体架构 4.1划分安全区域 在网络信息安全防护体系的建设过程中,分层和分区防护是其较为基本的原则,要想保障信息安全防护体系的完整性,应该综合考虑安全防护层次和区域这两个方面。根据校园信息管理系统的实际需求,可以把安全防护体系划分为5个安全区域(如下图2),然后根据每一个安全区域的具体特征,制定相关的安全防护策略。在每一个划分的安全区域中,其安全防护也可以分为物理、系统、应用和数据安全这5个层次。 4.2互联网边界和校园骨干网安全区域的架构 为了保障互联网边界和校园骨干网中数据的可靠传输,以及保障各项业务的正常运作,可以根据网络的实际需求,将双优秀冗余结构应用于优秀交换设备中,让优秀交换设备与每一个汇聚交换设备实现双上联。将带宽管理设备、防火墙和链路负载均衡设备设置在互联网边界上,并在防火墙的隔离区设置域名解析和邮件服务等公共服务器。首先将防DDoS设备设置于外部网络中,以此避免校园网络以及内部用户受到外界攻击;将基于端口的地址转换应用于互联网的出口,这样外部用户就得不到真实的内部用户地址;在系统数据中心防火墙的隔离区放置公共服务器。 4.3校园数据中心安全区域的架构 根据学校建设数字化校园的实际情况,以及信息系统各服务器之间的关系,可以将校园数据中心划分为多个安全子区域,如应用服务器外区和内区、公共服务器区和数据库服务区。其中公共服务器中有电子邮件、Web等重要服务器,因此需要配备2台以上档次相同的物理服务器,服务器的高性能主要通过系统的负载均衡设备来体现。在防火墙的隔离区设置校园托管服务器,以避免外部用户的访问。要想将校园数据中心网络和校园网连接起来,需要经过优秀交换机中的虚拟防火墙,防火墙隔离区的公共服务器能够为外部网络提供服务,并可以保护网络免受外界攻击。数据中心的服务器可以通过负载均衡设备来均衡负载,以此优化网络服务,并发挥安全冗余的作用;由IPS实现对网络攻击的阻断,防止超文本传输服务器在统一身份认证等过程中外部用户的访问。 5结语 网络信息安全是数字化校园建设中研究的重点课题,在建设学校网络信息安全防护体系过程中应该做好管理工作。相信随着信息技术的不断发展与进步,以及学校信息系统安全管理水平的不断提高,校园网络信息安全防护体系将得到进一步完善,以此为学校网络信息系统的稳定、安全运行提供有力的保障。 作者:王园园单位:淮北职业技术学院
信息网络论文:信息网络传播权法律思考论文 [摘要]信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权包含复制权的内容,与发行权和广播权的内容十分接近,我国现行法律将信息网络传播权单独规定,与发行权和广播权存在一定程度的交叉。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,则著作权权利体系设计逻辑将更为周延。 [关键词]信息网络传播权相关权利比较研究 “信息网络传播权”是我国《著作权法》在2001年修订时新增的一种著作权,它是指以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。[1]这一权利的规定,迎接了网络技术发展给著作权法律关系带来的冲击与挑战,弥补了原《著作权法》缺乏专门调整网络著作权法律关系的空白,[2]堪称是“与时俱进”之作。但是由于该权利在法律中规定甚为简略,尚有许多问题值得从学理上进一步探讨,其中之一便是信息网络传播权与相关著作权的关系。 信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。一般而言,作品的网上传播大致涉及以下几个步骤:首先,是传统作品(指非数字化的作品,下同)的数字化;其次,是数字化作品上网即上载进入ISP(InternetServiceProvider)的计算机系统;最后,是社会公众成员通过与ISP相连的计算机终端浏览或下载数字化作品。这个过程涉及传统作品的数字化、上载、传输、下载几个环节,这几个环节,分别类似于传统作品的翻译、发行或广播、复制。因此,与信息网络传播权相关的权利主要有翻译权、发行权、广播权、复制权。将信息网络传播权与这些权利进行深入比较研究,不仅有助于加深我们对信息网络传播权的认识,而且有助于加深我们对相关著作权的理解。 一、信息网络传播权与翻译权 信息网络传播的第一阶段往往是传统作品的数字化即将传统作品转换为计算机能够识别的适合上网的形式。[3]传统作品数字化过程的实质是将以人类常用的语言文字表现的作品转换为计算机能够识别的以计算机语言记载的作品。根据我国现行《著作权法》的规定,翻译是指将作品从一种语言文字转换成另一种语言文字的过程。所以传统作品的数字化过程表面上看就是一种“翻译”。然而,传统意义上的“语言文字‘,是指特定的人们无须借助任何仪器即理解其含义的文字符号或语言。”翻译“是指这些语言文字间的相互转换。计算机语言不能为人们直接理解,必须通过计算机转换成传统意义上的语言文字方可为人们所理解,所以计算机语言不是传统的语言文字,将传统作品转换为数字化作品,不能算是”翻译“。此外,根据《著作权法》的规定,翻译产生的作品,会产生新的著作权,其著作权归翻译人。其原因在于”翻译“并非一个机械的语言转换过程,而是一个需要翻译人运用自己的知识,在理解原作的基础上进行创造性转换的过程,它需要翻译人的创造性劳动,是一种”再创作“。传统作品数字化的过程完全是由计算机运用程序完成的,是一个纯机械化的转换过程,不需要操作者的创造性劳动,不是一种”再创作“,因此操作者不会也不应该享有数字化作品的著作权。事实上,数字化作品只是适合通过计算机再现的作品,与原作品仅发生了载体的变化。因此,信息网络传播过程涉及的传统作品的数字化过程不属翻译权的”覆盖“范围,信息网络传播权与翻译权应为相互独立的权利。 二、信息网络传播权与发行权 根据我国现行《著作权法》的规定,发行权是指以出售或者赠与方式向公众提供作品的原件或者复制件的权利。[4]修订前的《著作权法》未明确规定发行的含义,而是由其《实施条例》规定的,其义为“为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件”。[5]可见“发行”指的是向公众提供作品原件或者复制件的行为。无论是有偿提供(出售或出租)还是无偿提供(赠与),其结果都是使公众获得了作品的原件或复制件。但问题是何谓“原件”,何谓“复制件”?修订前和修订后的《著作权法》及其《实施条例》以及最高人民法院的相关司法解释均未对此作出明确规定。笔者以为,所谓作品“原件”通常是指首次完整记载作品内容的载体,包括纸张、胶卷、录音磁带、计算机磁盘等等;所谓作品“复制件”是指原件以外的能够传达与原件相同信息的载体,同样包括纸张、书籍胶卷、录音磁带、磁盘、光盘等等。 传统知识产权法理论认为,作品的发行必须包括作品载体(原件或复制件)的转移,即书籍、报刊、磁盘、光盘等记载作品的“物质材料”的转移。[6]仅能为公众感知,而不向他们提供复制件的行为不构成发行。[7]作品经数字化以后,在网络上传播,仅为作品的数字化传输,经计算机终端转换再现作品内容,从而为公众欣赏,并未发生作品载体的转移,因此,有学者认为,要把传输归入发行的概念之中,恐怕很难。[8]然而,在国外也存在这样一种观点,认为计算机程序从一台计算机传输到多台计算机,当传输结束时,尽管计算机程序的原件仍然保留在发送该程序的计算机中,但是接收了传输的计算机内存或存储装置中却各形成了一份该程序的复制件。因此通过网络向公众传播作品和以其他更传统的形式向公众发行作品没有区别,最终的结果都是让公众获得了作品的有形(tangible)复制件。[9]这一观点,虽然有对“发行”作扩张性解释之嫌疑,将其解释为“让公众获得作品的有形复制件”。然而这一扩张性解释并没有不可调和的逻辑矛盾。如果对“载体”作这样的理解即载体是指能够记载作品并且无论是否借助仪器均可再现的物质材料,那么就可将计算机内存或其他存储装置视为载体,首次完整记载作品内容的计算机存储装置就是作品的数字化原件,此外的记载装置就是作品的数字化复制件。尽管发送作品的计算机存储装置没有发生位移,但作品信息通过网络发生了位移,以运动的相对性原理可以理解为作品载体发生了转移。因此,数字化作品在网络上的传播可以理解为是一种发行。 2000年11月29日颁布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》》(以下简称《解释》))虽然规定“将作品通过网络向公众传播,属于著作权法规定的使用作品的方式,著作权人享有以该种方式使用或者许可他人使用作品,并由此获得报酬的权利”,但修订前的《著作权法》规定的“使用作品的方式”包括“复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式”,那么,网络传播是其中一种呢,还是与这些使用方式并列的一种呢?如果是其中一种,是哪一种呢?《解释》语焉不详。从本质特征上分析,网络传播更多地类似于发行(关于网络传播与播放的关系,下文将进行分析)。因此,在2001年《著作权法》修订以前,我国司法实践如果类推适用发行权“覆盖”信息网络传播并未出现法律适用错误。[10] 三、信息网络传播权与广播权 《著作权法》修订以前,规范广播作品产生的法律关系的权利被规定为“播放权”,其义为“通过无线电波、有线电视系统传播作品”的权利。“播放”是作品的使用方式之一,特指以无线电波或者有线电视系统传播作品。很明显,“播放”不包括网络传输,因为其仅限于有线电视系统,而网络通常不包括有线电视系统。因此,修订前的《著作权法》及其实施条例中的“播放权”不能“覆盖”网络传播。 我国现行《著作权法》将规范广播作品产生的法律关系的权利规定为“广播权”,其义为“以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。[11]从该项规定分析,广播的形式包括:(1)以无线即电磁波方式向公众传播作品,公众通过特定的接收装置可以欣赏到作品。这是广播的最基本最主要的形式。广播可能通过音频方式,也可能通过视频方式。(2)以有线即电缆线的方式向公众传播适于广播的作品。[12]这种形式的广播在我国农村大量存在,另外,饭店、商场、公众娱乐场所、某些交通工具等也有这种形式的广播。(3)通过扩音器或其他传送符号、声音、图像的类似工具向公众传播适于广播的作品。这是关于广播方式的“口袋”型规定,以备科技发展出现新的广播手段而致法律不敷适用。 从广播的形式分析,在著作权法领域,广播的实质是以能传送符号、声音、图像的工具向公众传播适于广播的作品。如果作这样的理解,网络传播也应包括在其中,因为网络也是能够传送符号、声音、图像的工具。网络传播与传统广播的区别在于前者可以让公众在个人选定的时间和地点获得作品,而后者不能,公众无法控制广播节目的播放时间,一旦错过节目播放时间便无法再接收到。但笔者以为,这种差异,仅仅是技术含量的差异,并无本质区别。法律并未明确规定广播不包括公众能在个人选定的时间和地点获得作品的传播形式。因此,将网络归入法律规定的“类似工具”似乎无可非议。 正因为广播与“网络传播”不存在不可协调的本质性的差异,所以某些国家干脆将二者合并规定,构成一种“公众传播”,著作权人享有的控制作品向公众传播的权利,就是所谓“公众传播权”。如2001年5月22日由欧洲议会通过,同年6月22日颁布实施的《关于信息社会的著作权及有关权指令》就规定了这种权利,它指著作权人享有的以有线或无线的方式向公众传播其作品的原件或者复制件的专有权,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的权利。[13]欧盟的这种规定,是将传统的广播(或播放)与网络传输进行整合,对原广播权内容作了明确的扩充。这种整合并非毫无道理。[14]我国现行《著作权法》将广播权与信息网络传播权分别进行规定,在外延上存在一定程度的交叉。 四、信息网络传播权与复制权 复制是指将作品制作一份或多份的行为。复制有广义与狭义之分,广义复制既包括以与原件相同或相近的形式制作一份或多份的行为,如复印、临摹、拓印、录音、录像、翻录翻拍、抄写等(我们可以称为“同形复制”),也包括以与原件完全不同的形式再现作品的行为,如将工程设计等平面图形作品制作成立体的工程模型或建造成工程(我们可以称为“异形复制”)。狭义的复制仅指“同形复制”。无论是“同形复制”还是“异形复制”,其作用都在于使人们可以欣赏到原作以外但又不丢失原作所载信息量的“作品”。所以复制的本质功能在于再现原作,能够再现原作的行为均为复制。信息网络传播过程中,作品上载以后,人们通过计算机欣赏作品所获得的信息量不会比欣赏原件获得的信息量少(美术作品可能例外,比如运笔、着色等不如欣赏原件感受真切,但这种信息量的减少,与人们欣赏同形复制件信息量减少的程度应该大致相同)。就数字化作品的上载而言,上载在ISP的计算机系统内产生了作品的备份,并通过计算机可以再现,因此上载是一种复制行为。同理,社会公众通过计算机终端上网浏览(不下载)网上作品,作品在终端机屏幕上为用户所欣赏,同样是一种再现,应属于“复制”,因为此时在计算机内存中产生了作品的复制件,尽管这只是临时复制;下载网上作品,以期通过计算机再现,在本地计算机存储设备中产生了作品复制件并被固定下来,更是将作品制作成“备份”的行为,是一种复制行为。有人认为,信息网络传播过程中的复制与传统意义上的复制有区别,因为后者同时伴随了载体的“再现”,而前者不会产生载体的“再生”,关机后该信息不会“再现”。[15]笔者以为,计算机及其存储设备共同构成网络作品的“载体”,如果将信息存在硬盘或其他存储设备中,虽然关机后该信息不会“再现”,但这与一本书只有在打开后方可获取其中作品的信息并无二致。网上浏览的确没有将信息固定于计算机终端的存储设备上,但可以视为终端与远程主机共用存储设备,只要公众愿意,可以再次上网欣赏该作品,因此临时的再现也不失为一种复制。 由此可见,信息网络传播过程必然涉及复制过程,网络传播权如果不是单指“传输权”,即数字化作品从一计算机传往另一计算机的权利的话,就必然包含复制权的内容。只是权利人在权利受损时,主张了网络传播权,就没有必要另行主张复制权了。 综上所述,信息网络传播过程中涉及传统作品的数字化、数字化作品的上载、网络传输、公众浏览或下载数字化作品等过程。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权与翻译权相互独立,与复制权关系密切,与发行权和广播权的内容非常接近,虽然也存在这样的区别即能否让公众在个人选定的时间和地点获得作品,但这种区别不是本质的。在法律没有明确规定时,通过扩张性解释发行权和广播权解决涉及作品的网络传播纠纷不会出现法律适用错误。我国现行法律将信息网络传播权单独规定,显然与发行权和广播权有一定交叉,但还不会导致法律适用的混乱。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,即亲自或许可他人向公众提供作品原件或者复制件,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的专有权利,则著作权权利体系设计逻辑将更为周延。[16] 信息网络论文:信息网络传播权立法探讨论文 [摘要]文章简要回顾了著作权法的发展历史,认为著作权法始终处于对科学技术的挑战予以应战的过程中。信息网络传播权的产生也源于规范多媒体技术与计算机网络技术结合而带来的网络传播行为的需要。文章考察了世界上对网络传播行为的进行规范的主要立法体例,并针对我国著作权法中确立的信息网络传播权规定过于简单含糊的情况,着重对该权利的特点、主体、内容从学理上进行分析探讨。 [关键词]信息网络传播权立法体例主体内容特点引言权威期刊 科技的发展给法律带来了无尽的挑战,技术始终是促进版权制度发展的催化剂,数字技术为作品复制和传播带来的进步性,就如同四大发明的印刷术相比手工抄写一样的深刻和明显。是数字网络技术的进步性给著作权法带来了全面而深刻的冲击,信息网络传播权由此而得以产生。 回顾著作权法发展历史,自英国1710年的安娜法案始,著作权法历经印刷技术、广播电视技术和数字技术的三次重大飞跃。数字技术是通讯技术、微电子技术和计算机技术的总称,迄今为止,经过三个发展阶段。七十年代中期,个人计算机发展起来,进入数字技术的第一阶段。著作权领域最先讨论的问题是,个人计算机上的目标程序是不是著作权保护的客体,以及操作系统、用户界面、数据库、反向工程、电子游戏的著作权保护问题。八十年代中期,多媒体技术和数据库得到发展,进入数字技术的第二阶段,多媒体产品和数据库是不是著作权意义上的作品开始成为著作权界讨论的热门话题。这时多媒体技术尚未与网络技术结合。九十年代以后,多媒体技术与计算机网络技术结合,数字技术发展开始进入第三个阶段。数字通讯网络的成功不仅仅取决于技术硬件设施,而且取决于作品及其相关信息等组成的通信内容,即数字化的文字作品和音乐作品、电影作品、软件、多媒体、数据库,等等,可以通讯内容的网络就如同没有灵魂的躯壳。数字技术在网络上的应用,使得通过计算机网络能把作品讯捷、方便、廉价、容量惊人而且质量几乎完美地从一个地方送到另一个地方。可以使公众中的成员在个人选择的地点和时间获得作品。在交互性传输中,信息传输的范围、程度及信息的使用方式是由信息的发送者和接收者双方共同决定。这给网络传播中的著作权保护带来了前所未有的挑战。版权制度与技术发展之间存在微妙的互动关系,每当有一次技术突破的时候,版权制度总是要或迟或早地作出反应。纵观著作权法的历史沿革,,著作权法始终处于对科学技术的挑战予以应战的过程中。如何规范作品在互联网上的传播行为,保护著作权人的权利,而不致使因特网成为盗匪横行的“盗版天堂”,成为了世界知识产权领域迫切需要解决的问题。信息网络传播权问题由此而产生。 早在1994年12月28日,美国发生USvsLaMacchia——案,一名大学生在互联网络上提供秘密的电子公告牌地址,未经版权人许可,将已出版的、享有版权的商用计算机程序的复制件提供给网络上的用户。1995年在瑞典也发生了类似的案例。几个学生从ADOBE和儿个其他的出版商那里将为数众多的享有版权的计算机程序下载,送到斯德哥尔摩的皇家技术学院的互联网络服务器上,以供互联网络上全世界范围的用户卸载和复制。这种在计算机网络上通过数字传输提供作品的复制件的行为,在现行的各国版权法和国际版权公约中,显然都没有现成的直接规范的依据。对此,目前版权研究界主要有两派意见:其一,将传统的版权领域中的若十概念(主要是复制、发行、出租、公众传播)扩展以对该行为进行规范,该行为或是复制,或是发行,或是出租,或是公众传播;其二,设立数字传输权来进行规范。第一种意见主张把数字传输的版权意义融入传统的版权制度体系之中,第二种意见主张依据新的数字传输技术而设置专门的权利,即信息网络传播权。 一、世界知识产权组织《版权条约》及《表演和录音制品条约》设立信息网络传播权世界知识产权组织最终否定了国际社会几种通过试图通过原有权利的扩张解决对网络传播进行规范的尝试。1996年12月2日至20日世界知识产权组织在瑞士召开了“关于著作权及邻接权问题的外交会议”(经下简称“外交会议”),通过了两个被称为“因特网条约”的国际条约,即《世界知识产权组织版权条约》(WIPOCopyrightTreaty,缩写为《WCT》,以下简称《版权条约》)和《世界知识产权组织表演和录音制品条约》(WIPOPerformanceandphonogramsTreaty,缩写为《WPPT》,以下简称《表演和录音制品条约》)。 信息网络传播权当属于传播权的内容之一。传播权作为一项独立的专有权,是首先由欧盟提出的。这项提议最终被接受,并写入两个条约中。不过,就作品所享有的传播权与表演及唱片所享有的传播权,在两个条约中是不相同的。作品传播权体现在《版权条约》第8条中。表演传播权体现在《表演和录音制品条约》第10条、第15条中;唱片传播权体现在后一条第14条与第15条中。以下具体分析。 (一)《版权条约》中对信息网络传播权的规定《版权条约》第8条可谓开一代风气之先,为作者创设了一项控制作品在互联网上传播的重要权利,即 作者的信息网络传播权。该条规定为,在不损害《伯尔尼公约》赋予作者的各项传播权的前提下,文学和艺术作品的作者应当享有以有线或者无线的方式授权将其作品向公众传播的专有权,包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权。《版权条约》第8条是对《伯尔尼公约》确立的传播权保护体系的发展和完善。该条先是让人眼花缭乱地列举了《伯尔尼公约》的5个条文,涉及6项内容,它们都是伯尔尼公约中有关作者各项公开传播权的规定,《伯尔尼公约》中有关权利人的各项传播权的规定是随着传播技术的发展逐步出现的。由于针对不同种类的作品,不同的传播方式,适用不同的权利,这使得《伯尔尼公约》中的传播权之间存在着一些缝隙,无法完全覆盖网络传播这一新的传播方式。《版权公约》第8条弥补了《伯尔尼公约》不同权利之间的缝隙。该条分为两部分,第一部分是在不影响伯尔尼公约现在的各种传播权的前提下,将向公众传播的专有权扩展到所有作品种类,成为所有文学艺术作品作者的权利;第二部分明确指出,向公众传播包括在“公众中的成员”个人选择的时间和地点所作的传播,从而澄清了交互性的按需传输行为在该范围之内。 这条规定将《伯尔尼公约》中的向公众传播这个概念扩展到网络环境中,在《版权条约》中,这一项新权利名称虽然被定为“公众传播权”,但这项权利不仅仅指网络传播的权利,也包括其他传统的公众传播的权利。该条规定的“公众传播权”将作者的权利,实际上包含了信息网络传播权这一新权利,集中体现在“包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权”,虽然因技术中立性原则,这一表述没有直接的包括“网络”等概念,但这一表述正是对网络传输交互性的典型的概括,这一表述而产生的新权利,即作者互联网上传播作品的权利,也就是信息网络传播权。 (二)《表演和录音制品条约》中的规定与上述《版权条约》同日通过的《表演和录音制品条约》确立了表演者和录音制品制作者这两个邻接权人的信息网络传播权。第10条规定:“表演者应享有专有权,以授权通过有线或者无线的方式向公众提供其以录音制品录制的表演,使该表演可以公众中的成员在其个人选定的地点和时间获得”,第14条规定:“录音制品制作者应享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。”第15条规定:“对于将为商 业目的发行的录音制品直接或间接地用于广播或者用于对公众的任何传播,表演者和录音制品制作者应享有获得一次性合理报酬的权利 (三)信息网络传播权与传统的向公众传播权的关系《版权条约》继续沿用了《伯尔尼公约》的“向公众传播”这个概念并,将这个概念进一步扩大到网络环境下的作品使用,《表演和录音制品条约》中使用的是“提供已录制表演的权利”和“提供录音制品的权利”。《版权条约》中向公众传播权不仅仅指网络指网络传播的权利,还应该包括其他传统的向公众传播的权利,这在该条约的第8条中规定得很清楚,这条一方面规定了信息网络传播权明确的含义,另一方面也说明了信息网络传播权与传统的向公众传播权的关系,即他们都包含在大的传播权之中,但新的权利与传统权利并不交叉,也不得影响传统权利的实施,根据保国实施或者即将实施这两个条约的情况来看,各国依据各自的立法体系,将新权利做了不同的处理。 二、发达国家对信息网络传播权的立法模式尽管《版权条约》第8条,《表演和录音制品条约》第10条和第14条分别赋予了作者、表演者、录音制品制作者信息网络传播权,但只是作出了一个极为概括的规定,赋予权利人一种广义的包容各类传播的传播权,并没有为信息网络传播权提供具体而明确的权利内容和保护方式,信息网络传播权的具体权利内容和保护方式必须由成员国的国内版权法加以解决。各国可以根据自身的情况,选择适用自己的权利、结合已有的多种权利,或者创设新的权利来实现对广义传播权的保护。 世界各国根据各自不同的立法体系,也选择了不同的方式对这两个条约中的新权利进行了处理,以美国、日本、欧盟为例,它们分别采取了不同的立法模式,对信息网络传播权的具体权利内容和保护方式进行了规范,也就是说各国采取了不同的立法技术对。 (一)以美国为例1995年9月的《白皮书》建议大大扩张发行权的范围,使作者得以控制在交互性电子网络上向公众提供作品和相关权利客体这一行为。为实施《版权条约》和《表演和录音制品条约》,美国于1998年10月28日通过了《数字时代版权法》(TheDigitalMillenniumCopyrightAct),允许美国加入世界知识产权组织的两个新的版权与相邻权条约,但《数字时代版权法》中并没有采取原来《白皮书》所建议的“发行权”方案,而是以公开表演权和公开展示权涵盖了网络传输。因为,在美国,相当于传播权的是公开表演权和公开展示权,它们的范围是相当广泛的,不仅包括直接的通常意义上的表演和展示,而且包括借助任何装置和过程实现的表演和展示.美国认为,只要将其法律中已有的发行权和向公众传播的权利(公开表演权、公开展示权等)结合起来,就足以覆盖各类传播行为。最终,美国没有创设新的权利,而是通过法院判例,解释和澄清了权利人传播权的范围,即以公开表演权和公开展示权涵盖了信息网络传播权。有必要解释一下美国的表演权,它至少包括两方面的内容。一是通过演唱、演奏等方式表演作品的“现场表演”。一是通过录音机、录像机等设备表演音像制品的“机械表演”。大多数国家的版权法中,包括《伯尔尼公约》中,“表演权”既具有现场表演的含义,又具有机械表演的含义。 (二)以欧盟和日本为例它们的立法模式是在不改变现有版权权利配置的前提下,赋予版权人控制作品网络传播的新权利。权威期刊 日本在世界知识产权组织通过“因特网条约”不足半年,即由国会于1997年6月10日通过《著作权法修正案》,其主要修正内容是:1)增加表演者和录音制作者享有对公众提供其表演或录音的权利;2)将著作权人对公众传输作品的权利扩大到对公众提供其作品的范围,3)重新定义以有线或无线方式对公众传输的相关行为。 在日本《著作权法修正案》中,第二条第七款第二项规定:“公开传输指有线或无线电讯传播而其目的系供公众直接接收之传输者(不包括同一建物内电脑程式之传输以外之有线电讯传输)。”第九款第四项规定:“互动式传输指依多数之个别公众之需求所自动完成之”公开传输“(不包括广播或有线放送者)。而”广播“指”以无线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“,”有线放送“指”以有线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“。这四款规定明确了日本著作权法中关于”向公众传播权“的定义。 1996年9月欧盟执委会颁布了信息社会著作权及相关权《绿皮书》,重申在计算机存储中的短暂行为同样构成复制。1997年12月欧盟执委会针对信息社会的著作权问题,为制定共同体内适用的标准,履行世界知识产权组织的《版权条约》的新规则,在其《信息社会版权指令》中创设了一种广义的传播权,即以有线或者无线的方式向公众传播作品的专有权,包括广播权以及使公众中的成员在自己选择的时间和地点获得作品的权利。《信息社会版权指令》的前言部分专门说明,使公众中的成员在自己选择的时间和地点获得作品就是交互性按需传输。该法案确认了复制权,公开传播权、第3条第1款规定“成员国应当提供作者专有权来许可或禁止任何以有线或无线方式将其作品原件或复制件传输给公众的行为,包括以这种方式将其作品提供给公众,使公众中的成员在某个选定的地点和时间获得作品”。第2款规定“成员国”应当提供专有权许可或禁止通过有线或无线方式提供给公众,使公众中的成员在其个人选定的时间和地点获得:(1)对表演者是其表演的固定:(2)对录音制品制作者是其录音制品:(3)对电影的首次固定的制作者是其电影的最初固定件和复制件:(4)对广播组织是其广播的固定,不论广播是有线电还是无线电,包括通过电缆或卫星。 三、我国关于信息网络传播权的立法 (一)我国《著作权法》的规定2001年10月27日,第9届全国人民代表大会常务委员会第24次会议通过了《关于修改中华人民共和国著作权法的决定》,修订了《著作权法》。这次《著作权法》(以下称新著作权法)的修改是为了应我国加入WTO后对著作权的保护,适应新形势下尤其是计算机网络环境下著作权保护的迫切需要而进行的。在新著作权法中,我国是在发行权、展览权、表演权、放映权和广播权等传播权之外,主要针对交互性网络传播的特点,在第10条的12款增加了“信息网络传播权”。我国尚没有加入世界知识产权组织制定的《版权条约》和《表演和录音制品条约》,然我国信息网络传播权的确立借鉴了这两个公约中有关的立法形式,并采用“新增式”保护方法,该权利的确立是我国《著作权法》进入网络时代的标志,对于当今计算机互联时代著作权(版权)的保护与发展具有重要意义。但我国著作权法对信息网络传播权仅此几条规定,其规定内容本身也存在争议,加上也没有相应的司法解释,存在许多可探讨之处。权威期刊 (二)关于我国信息网络传播权的权利主体的探讨根据新著作权法第10条第12款规定,信息网络传播权是指“著作权人以有线或无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”。新著作权法特别强调了表演者和录音录象制作者等邻接权人的网络信息传播权,第37条第6款规定,表演者对其表演享有许可他人通过信息网络向公众传播其表演获得报酬的权利;第41条规定,录音录像制作者对其制作的音像作品享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。由上述规定可以看出,信息网络传播权的主体是享有该项权利的作者和表演者、录音录象制作者两个邻接权人。在信息网络传播权的设置上,广播电台和电视台没有纳入到信息网络传播权的主体中来。有学者认为应当给予广播电台、电视台信息网络传播权。笔者认为,没有给予广播电台、电视台以信息网络传播权,这并不损害其原有的权利,广播电台、电视台播放的其他权利人的文学艺术作品时,如被他人在网上公开传播,可以由该文学艺术作品的权利人主张信息网络传播权,而广播电台、电视台的作品往往社会信息性更强,不赋予信息网络传播权,能够使社会公众更好的利用。这正是著作权法利益衡平的体现。 (三)关于我国信息网络传播权的内容的探讨现行立法缺乏对信息网络传播权内容进行较为具体的规定。我们认为,信息网络传播权的内容主要是指权利享有人在法律或合同约定的范围内以计算机网络传播方式向公众传播或许可(授权)他人向公众传播信息作品。信息网络传播权有另于广播、电视上的播放权,是对作者在互联网上权利的专门描述,应当指作者及表演者、录音录象制品制作者在互联网上自行传播作品和授权他人传播作品,禁止他人未经许可而传播其作品,应当包括禁止他人:(1)未经许可对从互联网上得到的作品,违法转载,或使他人违法转载,例如复制他人作品,刊登到自己的网站,或向其他网站投稿。(2)未经许可对从互联网上得到的作品进行传播。(3)未经许可对从互联网下得到的作品,上载到互联网。 (四)关于我国信息网络传播权的特点的探讨从信息网络传播权的内容及权能来看,主要有四个特点。 一是权利行使方式的特定性。信息网络传播是指将文学、艺术作品及计算机程序、具有著作权的信息资料等数字化后通过网络(包括局域网)向公众传播,使公众可以在选择的时间、地点和范围接触上述作品信息。因此,信息网络传播权行使离不开计算机网络,而且传播过程中的复制、发行、浏览、存储等环节都与网络息息相关。 二是权利主体的专有性。信息网络传播是著作权人及其邻接权人的专有权利,是排他性的权利。除法律规定的合理使用、法定许可等情况外,他人不经授权许可,不得擅自将著作权人及邻接权人的作品在网络上传输和传播,否则构成侵权行为。 三是权利内容的复合性。信息网络传播权是传统的复制类权利和传播类权利的结合。传统的传播类权利包括发行权、出租权、表演权、放映权、展览权、广播权(包括有限传播权)等。作品在网络传播过程中,产生了一系列涉及作品著作权的行为,主要包括复制、发行、展示展览、表演播放等,其中以复制行为最为突出。网络传播行为本身就包含了对作品的多种使用方式,而且数种使用方式具有高度的复合性,因此作为著作权人专有权利之一的信息网络传播权的内容就有了复合性的特点。因此,应区分不同情况,选择适用原有的关于复制类或者传播类权利的规范。 四是权利行使的限制。知识产权是一种私权,而且是一种绝对权,可以讲是一种合法的垄断,具有专有性、排他性,但也有地域性和时间性。著作权法的立法目的一是保护作者的权利鼓励创作,二是鼓励传播。也就中要在在保护创造者个人私益基础上寻求个人与社会公益的平衡,信息网络传播权也当然不例外。信息网络传播权的行使要考虑到权利专有与社会公共利益的平衡点。既要保护权利人的合法权益,激励其创作与传播作品的积极性,又要发挥计算机网络交互性、开放性、便捷性的特点,促进公众对社会智力成果的掌握,推动整个社会的文明进步。因此,对信息网络传播权应予以限制。虽然新著作权法没有明确规定对信息网络传播权的限制,然笔者认为新著作权法第22条关于合理使用的规定应同样适用于信息网络传播的作品,不仅应当适用,还应当适当地扩大合理使用的范围,如远程教育等 信息网络论文:电力企业信息网络安全论文 1电力企业信息网络安全存在的问题 1.1安全意识不足 在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。 1.2基础安全设施不健全 虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。 1.3企业缺乏统一的安全管理策略 由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。 1.4薄弱的身份认证管理 在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。 1.5存在隐患的信息网络架构 虽然当前很多电力企业基本实现了优秀、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。 1.6存在安全隐患的机房环境 很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。 2电力企业信息网络安全防护的技术措施 电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。 2.1防病毒技术 防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。 2.2信息加密技术 加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。 2.3漏洞扫描技术 漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。 2.4防火墙技术 防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏性侵入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。 2.5身份认证技术 身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。 2.6入侵检测技术 入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。 2.7数据备份与恢复技术 对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。 2.8安全审计技术 安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。 2.9机房环境监测技术 机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。 3电力企业信息网络安全防护的管理措施 针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。 3.1组织机构管理 电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。 3.2制度管理 结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。 3.3安全培训管理 信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。 4结束语 综上所述,本文从电力信息网络安全存在的问题着手,以企业信息安全需求的角度重点分析信息网络安全防范的技术措施和管理措施。电力信息网络安全的可靠运行是保障电力企业安全稳定运营和提供可靠供电的基础,电力行业是关系到国计民生的基础行业,随着信息化建设的发展,各种信息管理系统在企业中扮演的角色越来越重要,企业对数据的完整性、真实性、可靠性的要求也随之提高。因此,信息网络安全防护工作成了信息化建设中的重点工作。 作者:李亭 单位:海拉尔热电厂 信息网络论文:计算机信息网络安全论文 1计算机信息网络安全问题分析 影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。 2计算机信息网络安全问题的应对策略 2.1物理层面的网络安全对策 对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。 2.2修复计算机网络出现的漏洞 注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。 2.3完善网络安全管理制度 完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。 作者:张选宝 单位:民航甘肃空管分局 信息网络论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 信息网络论文:信息网络人事档案管理论文 一、人事档案管理存在的问题 当前许多单位的人事档案都挂靠在人事部门或者劳动部门上,没有专门的部门和人员对人事档案进行统一的保管和整理,更不对人事档案进行定期更新,而且用人单位对员工的人事档案也没有做严格的鉴定和检查,导致人事档案内容虚假,档案丢失、内容混乱的情况屡见不鲜。 二、人事档案管理问题出现的原因 1.当前人们对人事档案管理工作缺乏正确的认识 有些人认为人事档案的存在是“组织上”任用人才或者是政治运动整人的依据,认为人事档案的重要性只存在于政治运动中,而在市场经济之中没有用处。在这种观念的指导下,对人事档案资料的整理只注重人员的政治状况、家庭背景,忽视对个人能力素质、品质道德的归档,导致内容的不全面;有些人为了给自己的档案“更好看”而伪造材料,没有按照规定严格记录个人情况,导致人事档案内容的不真实。而且人们不重视人事档案在市场经济之中的地位,也就导致对其处理非常随便,为某些人弄虚作假提供契机,而这些弄虚作假的行为又加剧人事档案管理工作的混乱。 2.人事档案管理人员素质参差不齐 有些人事档案管理的工作人员没有接受足够的培训,对相关政策规定了解也不清楚,使之没有能力做好人事档案的管理工作。还有就是对管理工作的相关规定不到位,导致人事档案管理无章可循,无法可依。企业单位都不设置专门的部门和人员去整理、保存人事档案,当人员流动时人事档案也无法及时调整,使得人事档案成为人员流动的绊脚石。 三、人事档案管理问题的解决方法 1.建立系统的人事档案管理体制 政府要根据《中华人民共和国档案法》对所有的机关单位、社会团体、企事业单位进行统一的档案管理,要在省市县等不同层级设立专门的人事档案管理机构,管理所辖区域内的人事档案整理、保管、更新和流动工作,国家要建设统一的人事档案信息网络,对所有的人事档案进行统一归档。系统的人事档案管理部门和统一的人事档案信息网络将为人事档案管理工作提供保障。 2.创新人事档案内容 我们要根据社会的发展不断充实人事档案的内容。计划经济时代人事档案更重视一个人的政治性档案,在当前市场经济体制下人事档案要更多地注重一个人的能力素质、品质道德资料的收集和整理。要根据市场需求和当地社会实际重新对人事档案的收集范围和收集标准进行评定,要由专门的部门对人事档案的准确性进行核对校准,尤其是对个人的诚信进行详细记录。 3.提高人事档案管理人员的素质 无论是建立专门的人事档案管理部门还是由企业单位自行整理档案内容,都需要由专业的人事档案管理人员。每一名人事档案管理人员都要有高尚的思想品格和政治素养,要有过硬的专业能力,有严谨的组织原则,把好人事档案关,要耐得住寂寞,经得住诱惑,确保人事档案的准确和完整。在当今信息社会,信息就是一种资本,人事档案记录着每一个人的各项信息,对于每一名社会成员都有着巨大意义,这也要求着人事档案管理工作。 作者:曲纪灵 赵开霞 杨艳 单位:长庆油田分公司长南气田开发项目部 信息网络论文:个人隐私信息网络传播论文 一、个人隐私信息网络传播权的内涵 鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。 二、法人的隐私信息属于商业秘密,适用商业秘密法的相关规定 而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。个人隐私信息网络传播权的内容则是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。 作者:高荣林 单位:湖北警官学院 信息网络论文:构建个人隐私信息网络传播论文 一、个人隐私信息网络传播权的内涵 鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。法人的隐私信息属于商业秘密,适用商业秘密法的相关规定。而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。 二、个人隐私信息网络传播权的内容 是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。 作者:高荣林 单位:湖北警官学院 信息网络论文:信息网络机房的建构 本文作者:景怀民、李世红 单位:长庆油田公司通信处 国家规范GB50174把机房分成3个等级。我们在进行信息系统的运维中,不管现在的要求是单机、冗余还是容错,都要本着发展的观念,充分考虑系统的高可用性、高效、安全运行,统筹考虑,预留扩展空间。 “标准化设计、模块化建设、数字化管理”的理念在长庆油田的油气生产领域、管理层面都广泛地进行试点及推广,在信息网络机房的运维方面,我们进行了尝试。 当信息网络机房的规模大到一定程度的时候,不论是维护的难度、人力的紧缺,还是在维护的时效性上,都面临较大的挑战。所以,要在早期就做这些方面的考虑,做到标准先行。统一资源标识。编制信息网络机房标识规范,涉及机柜、设备、线缆(电源、光纤、网线、PCM)等方面。统一机柜功能。一是对机柜的选型进行统一。二是对机柜的链接加固、接地、强电及弱电走线方式、PDU及配线架的安装位置及规格数量进行规范。三是对设备的安装进行统一。按照模块化的思路进行平面布局。按照模块化的设计理念,从机房、区块、机柜3个层面进行功能划分。在机柜分配上考虑设备的冗余配置、不可预见的扩充等因素。在区域的划分上,考虑功能的类同以及连接的最小化。 前边谈到机房的分级,主要看由于基础设施造成的网络中断,在社会和经济上造成的损失程度进行分级。所以,信息网络机房这个基础设施的建设,要早筹划谋,为以后的发展做预见性考虑,以下几个方面就是我们在摸索中所进行的一点具体做法: 1严格遵照国标进行专业化的装修装饰。国标GB50174-2008对机房的环境等做了详细的要求,还有其他一些相关标准化也做了要求。 2全线考虑电源系统的冗余,确保电力供应。为做到全线电源冗余,要从市电、交流配电、UPS系统、UPS配电、列头柜、PDU、设备全面考虑冗余。 3弱电配线坚持分级集中的原则。弱电与强电分别布线,强电采用下走线,弱电采用上走线,为避免水患等,地下电源系统不做街头转接等。弱电配线采用分级集中方式。 4环境管理自动化。使用自动化的动力环境管理平台,从视频监测、温湿度监测、水患监测报警、门禁控制、消防报警、电源监测、电源空调监测等方面,提高机房的安防和管理水平。 总之,在信息网络机房运维中,从前期设计做起,通过试点、逐步推广,取得了较好的效果。负责优秀网络机房运维的长庆油田通信处信息中心,近5年来,维护设备数量翻了5倍,所使用的链路数翻了3倍。工作量大幅增加,网络复杂性极大提高,但是,用工总数不但未增加,通信处网络的保障能力极大提高,网络可用性基本达到99.99%。下一步,如何进一步提高信息网络机房网络运维管理水平,并有机融合到信息网络的运维中去,还需要利用信息网络运维的信息化手段,这也将是整个行业的发展趋势。 信息网络论文:云计算背景下信息网络论文 一、云计算背景下危机的产生 (一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③ (二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。 (三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。 (四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。 二、在云计算背景下对国家风络安全问题所提出的对策与建议 (一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了部级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。 (二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。 (三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。 (四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。 (五)国家网络安全空间隐私与个人信息法律保障机制。建立个人与隐私信息保护将成为未来的一种趋势,此保障机制也将不断完善,这关系到一个国家每位公民的切身利益。形成并完善网络空间中的隐私与个人信息法律保障机制将会成为网络空间进一步发展的动力支撑。 作者:陶新月 信息网络论文:医院安全风险信息网络论文 1信息系统外部的安全隐患 通常情况下,医院的信息网络系统会与互联网相连,因此信息网络就存在着黑客通过互联网非法入侵的安全隐患。同时,医院网络管理人员所设计的系统防火墙不合格,并且疏于管理,这些都大大增加了黑客入侵的风险。另外,互联网中充斥着各种各样的病毒以及木马软件,如果病毒防御的手段不高,那么很容易造成木马病毒入侵,轻则造成医院系统网络的崩溃,中泽造成病患隐私信息和医院数据的泄漏。 2医院信息网络安全风险的应对措施 对于医院信息网络安全风险的应对,我们要针对信息网络系统中常见的安全网络风险,从提高技术水平与与加强网络管理两方面入手,采取正确的对策,防范医院信息网络安全事故的发生。 2.1从技术手段应对安全风险 1)防范操作系统漏洞带来的威胁针对信息网络操作系统存在漏洞的情况,我们可以采用漏洞扫描技术,实时的检测系统安全状况,同时记录系统运行的工作参数,及时发现系统中存在的安全漏洞,并且自动对漏洞进行修补。另外,我们还可以大力发展信息系统的容灾技术。所谓系统的容灾技术,就是系统可以容忍一定的错误的出现,此时错误并不影响系统的正常工作。当系统因安全事故瘫痪时,容灾技术又可以在最短的时间内使系统恢复正常,同时还能够快速的恢复系统数据。对此,我们可以利用服务器虚拟化技术,建立一个由2台以上服务器组成的云集群,这样可以及时的对信息系统的工作数据进行备份,同时还可以有效的预防因服务器故障造成信息系统瘫痪的问题。另外,还可以采取新型的数据存储技术,扩大信息网络的信息存储容量,提高信息存储的速度,确保信息的安全可靠。2)防范网络病毒与黑客入侵的威胁在计算机行业中,我们一般是依靠防火墙技术与杀毒软件来防范黑客和病毒的入侵。目前计算机行业的防火墙技术可以防范大部分的黑客入侵,但是凡事都有例外,一些计算机技术比较精湛的黑客还是可以绕过防火墙,进入医院信息网络系统中,因此我们不能只采用防火墙这一种防护技术。为更好的抵御黑客的入侵保护数据安全,我们还可以使用数据加密技术。数据加密技术可以对想要存储的信息进行重新编码,使非用户无法获得信息的真正内容,从而保护了信息的安全。数据加密技术按照作用分为多种,因此我们要结合信息存储和提取中的各个环节采用不同的加密技术,以保证数据传输、储存、提取过程中的安全性。 2.2从管理方面做好抵御信息网络的安全风险 信息网络采用了优秀的技术并不代表我们就可以高枕无忧,如果我们对信息网络的管理不到位,那么信息网络系统还是会发生巨大的安全事故。在管理信息网络系统时,我们要做到以下几点。第一,设置系统操作权限。系统操作权限只允许医院内部和网络管理员所允许的用户访问医院数据库,并且对用户的访问权限设置等级,用户的等级不同其所能访问到的内容也就不同,这样可以最大限度的保护信息数据的安全。第二,做好计算机硬件设备的维护管理,医院要设置专门的计算机维护岗位,招聘专业的计算机人才,做好计算机硬件设备的维修管理工作。同时,医院还要制定设备定期维护准则,要求技术人员定期对设备进行检查维护,尤其是做好设备的防尘、防潮、散热工作。第三,做好信息网络系统操作人员的管理。医院需要定期的对操作人员进行培训,提高操作人员的技术水平,同时医院还要大力宣传网络安全知识,增强操作人员的网络安全意识,消除因人为失误造成的网络安全隐患。 作者:姚苏平 单位:苏州市相城区中医医院 信息网络论文:医院服务器信息网络论文 1软件系统的安全维护 (1)操作系统及数据库系统。选择时需重视系统安全程度,尽量选择正版,以减少漏洞,并及时更新补丁;在操作系统管理中,为保证系统安全,应及时更改密码;对于一些关键性操作,需开启审计记录功能,记录下操作步骤。若有失误或其他不正当行为,可跟踪并予以较好的处理,还能起到恢复数据的作用。 (2)应用程序。医院部门众多,信息网络系统包含了所有信息,可见其复杂性。与其他行业相比,其对外部的依赖更多,以至于大量的重要数据都暴露在外部不可控的专业人员面前。如果这些人员产生移植木马、设置逻辑炸弹等恶意动机,必将影响到应用程序的安全稳定。这就要求医院在初建系统时选择先进的高质量产品。 (3)病毒防治。病毒是破坏系统安全的重要因素之一,且随着计算机技术的进步,病毒种类增多,攻击技术更为先进,隐蔽性更强。其传播速度较快,危害极大,必须禁止。若系统优秀设备遭病毒侵入,必会影响网络运行速度,甚至引起网络瘫痪,使得账号被盗、档案信息被窃取篡改。解决方法,如安装杀毒软件,定期对系统进行杀毒;安装防火墙,对外部非法侵入加以拦截;系统终端不得安装软驱或光驱,USB接口也尽量关闭。 2服务器的安全维护 (1)服务器。作为系统的优秀部件,服务器的主导作用不容忽视。由于RAID价格逐渐降低,该技术在医院得到了广泛应用,其容量大、速度快、安全性高,值得推荐应用。软件维护是服务器的重点管理工作,及时对磁盘空间、内存等监控处理,做好计算机病毒检查工作。因数据量较多,服务器运行一段时间,速度会有所减慢,所以可将历史数据从系统转移至硬盘加以保管。 (2)数据备份与恢复。在多方面因素共同作用下,系统难免不出问题,如病毒、硬件故障等,都会对系统内储存的数据构成威胁。因此必须考虑数据的备份与恢复,可采用两台服务器和一台共享磁盘阵列的方法。一台服务器工作并控制着磁盘柜,成为主机;另一台作为备用,称作备机。当主机不能正常工作时,备机可代替。在更新数据的同时对数据进行备份,两台服务器通过一根“心跳线”连接。 3人为方面 特别是对于一些大型医院,部门多、业务繁忙,工作人员密集,其信息网覆盖了整个医院。全体员工都在使用网络,这就要求医院必须制定严格的制度,医务工作者在上班时间不得下载使用游戏等其他娱乐软件,也不得在网络终端拷贝文件,否则极易带来病毒。 作者:罗丹 单位:萍乡市人民医院 信息网络论文:二网融合信息网络论文 1通信网络、信息网络二网融合的发展方向 随着产业的发展,信息网的发展逐渐遇到瓶颈。随着信息化进程的加快,应用对信息网络的依靠程度逐步加大,目前已超出信息网络本身的设计承载能力,造成信息带宽问题日益加剧,虽然逐年加大投资完成了对信息网络的不断扩容以满足承载需求。但扩容仅仅只能缓解目前的带宽问题,但其最根本的瓶颈还未解决。其瓶颈主要体现在以下三个方面。1)信息网络一般采用星形拓扑结构,随着业务的增多,中心交换设备负担日益加重,易形成性能瓶颈,一旦中心交换设备出现问题,必将影响所有接入节点的工作能力,其他节点设备能力也不能得到有效发挥,必将出现大面积断网。2)信息网络采取的传输系统带宽分割方式,并不适用于大量承载速率变化幅度较大的终端业务。如果承载速率变化较大,通信网络速率大幅度被信息通道消耗,进一步加重带宽压力。3)信息网络兴起较早,覆盖面较大,为现代人们所普遍认知,因此在信息化快速发展的同时往往会选用信息网络作为业务承载的主要方式,但由于自身缺陷问题,容易造成对时间较为敏感的业务不能平稳运行,同时业务成倍增长也会使信息网络地址趋于枯竭,网络无法控制。 2信息网络、通信网络二网融合的主要方法 对信息网络的深度优化,实现信息网络与通信网络融合成一张网络的方法主要有以下四点。(1)提升设备的备灾能力,将信息网中心站的汇聚交换设备与通信数据网中心站路由设备相结合,增加信息通信数据网络的出口。当一条线路的设备由于停电、自然灾害等原因而失效时,可以保证数据可以通过其他设备继续工作,继续实现网络的畅通,提升网络抗灾能力。(2)优化信息传输网络,将各种网络通信通道融合在一起,保证某一单一线路失效时,产业业务可以通过其他的线路继续传输,进而保证信息的不间断传输。(3)提高设备的利用率,信息网络设备与通信网络设备合二为一,从而实现信息业务与通信业务的统一承载,减少网络设备重复多次设置,有助于实现信息、通信网络监控一体化,充分发挥网络设备的最大利用率,提高经济效益。(4)随着信息网络与通信网络的逐渐融合,要不断梳理融合后的二网工作流程,明确融合后二网的管理范围,进而实现网络融合后的基础设施统一建设,进而可使方式网络信息统一下达,从而提升产业信息管理的效率、降低产业运维成本。 3信息网络、通信网络二网融合的性 能提升信息网络、通信网络二网融合后,网络结构得以强化,承载能力得以提高。信息网络、通信网络二网融合后,网络安全性能进一步增强,数据承载方式也由集中承载变更为分散承载,从而提升了设备的利用效率,大幅提高信息网络承载能力大幅提高。信息网络、通信网络二网融合可将网关设置在本地接入层的设备上,不仅可以避免由于误操作而带来的隐患,也可极大地分担优秀设备的数据处理压力。改进了IP与MAC改进方式,从而实现了IP地址的精细化管理,从根本上杜绝用户从终端即可私自入网等行为的出现,可以让用户感受到信息管理上的的正规化,日后信息工作的更易开展。信息网络、通信网络二网融合也可促进专业人才的融合,促使信息专业人员与通信专业人员的共同进步,二网的专业人才通过互相学习、取长补短,进而使得整个运营网络的正在能力和人员技术能力在整体上得以提升,促使技术专业融合的快速过渡。 4结语 网络改造是信息、通信二网融合的切入点,而网络融合是信息与通信技术融合的切入点,是深化中国特色社会主义建设的具体实践。为此,要加速信息、通信二网的融合,促进信息、通信二网一体化进程,切实提高信息、通信管理系统的运行水平和工作效率,确保信息、通信二网能在我国产业生产中发挥重要作用。 作者:张华 单位:河南油田通信公司 信息网络论文:企业计算机信息网络论文 一、企业计算机信息网路系统的安全风险 不同的企业经营方式和品种不同,导致管理者采取不同的信息网路系统,这进一步加剧了企业局域网和外部网信息安全的风险性,自然和人为因素把企业计算机信息网络系统大致分为了以下两层。 1.外部风险 企业信息网络系统受到非法攻击和自然灾害的情况统称为外部风险,例如:水火灾害,偷盗灾害等都属于外部风险构成因素,这对于企业计算机信息网络系统危害巨大,主要表现在硬件设施的损坏。另外,也存在某些工作人员企图将公司文件作为有效的信息记录,不正当建立某些文件文档,也同样会对企业的计算机信息系统构成威胁。也有的计算机操作人员企图通过不正当手段获取到系统记录的信息,可能会通过某些不正当手段利用数据和系统程序。此外,企业计算机信息网络系统面临的最大威胁来自于黑客,黑客攻击系统的方式主要分为两种:一是通过不法手段进入企业计算机信息系统的网络攻击,目的是通过查看信息,破坏信息的完整性。二是通过窃取和破译的方式获得计算机机密信息的网络侦察方式,这种方式不会阻碍系统的正常运行。扫描器和口令攻击器、邮件炸弹和木马是黑客常用的攻击工具,企业通常都会存在网络安全隐患,黑客会利用计算机系统薄弱环节窃取信息,甚至对企业进行威胁敲诈。而病毒会破坏系统CMOS中的数据,系统数据区会遭受损失。无论怎样,两种方式都会对企业的网络安全建设形成重大影响。此外,还有僵尸网络,垃圾邮件,间谍软件等都会对企业计算机信息网络系统的安全建设造成威胁。 2.内部风险 计算机系统内部的特性决定了内部风险指数的高低,具体表现在计算机网络系统正常运行中存在的风险,主要分为:计算操作人员对登录账号和口令的泄露,未经许可或没有访问权限的人员进入企业信息系统可能会造成信息安全风险的产生。另外,计算机软件在安装的过程中,也必然会带有一定不为常人轻易察觉的系统漏洞,这些漏洞一旦被黑客发现,就可能会产生企业信息系统的内部风险。当下。软件公司在开发软件的过程中,很多都会为自己留有“后门”,一旦这些“后门漏洞”遭遇攻击,就会产生严重的后果。防火墙的安全等级也是对系统风险控制的重要指标之一,如果自身安全等级欠缺,也会产生一定的内部风险。另外,管理因素也是造成内部风险成因的重要原因之一。员工有意无意的破坏、用户操作规范问题、存储介质问题都是管理不到位的表现。某些员工也会对企业逐渐产生不满情绪,可能会采取极端手段恶意破坏企业的机密文件。移动存储设备的不正确应用,也是造成企业计算机信息系统安全问题的一大隐患,具体表现在移动存储介质的遗失和破坏,文件的非授权和打印等方面。 二、企业信息网络系统的风险控制方法 不同的企业信息网络系统风险控制方式也不尽相同,只有通过仔细分析,才能对其进行科学控制。为进一步保证计算机网络系统的安全,必须对数据形成全程监控和控制,达到最大化的系统安全风险控制。 1.数据信息的输入和传输 企业信息系统在数据初步输入阶段,为了进一步保证数据输入的合法和正确,对其加密措施是必不可少的,随后进行网络传输,就能够从根本上最大化避免信息在传输过程中遭遇篡改或者丢失现象,企业信息应用的加密方式多种多样,一般可以选取文件夹加密或者文件加密的方式进行传输。 2.数据信息的接收与处理 企业一般收到外部传输的订单处理信息时,接着就会由预编程序对该信息进行自动审核,规范的信息填写就会由计算机系统进行二次输出,并及时刻录在预置的磁盘或交卷等信息媒介中保存,这种情况下对于已获取信息的保存就显得格外重要。假如要对信息使用过程中产生的数据进行保存,就需要对用户数据的使用和存储进行及时控制,这也是控制企业信息系统泄漏的有效方法之一。 3.结果数据信息的保存和处理 数据使用过后的安置主要是指结果数据信息的保存和处理,这种后期的风险控制更要加以重视,包括数据使用过后保存的时间和清除,存储的方法和地址等等。不再应用的数据应当彻底处理,防止被二次利用,通过对废弃信息的研究获取到机密信息,不同的处理方式对系统安全风险的影响也不尽相同。 4.网络管理和安全管理 以上诸多的控制方式都会对计算机风险控制产生重要作用,此外,一个良好的管理平台有利于计算机设备各项设备功能的发挥,网络管理在网络资源的优化和监控利用中发挥着关键作用。 5.设立电子商务安全体系 美国FBI组织统计表明:美国几乎百分之八十的大型企业面临着信息网络安全问题的困扰,每年因网路安全问题造成的损失达到了七十五万亿美元,信息的窃取和滥用现象严重。因此,所有在互联网上开展电子商务的企业必须有足够的安全意识和防范措施,最大限度的避免企业机密信息的外泄和黑客入侵造成的不必要损失。另外,一整套强大的企业信息安全系统,也需要诸多先进的高科技技术和人才支持。 6.设立电子政务安全保障体系 企业在互联网上进行商务活动时,产生信息安全威胁的原因主要分为企业对电子集商务的高度依赖,互联网特有的开放性,企业信息系统技术本身存在的缺陷。通过以上对企业内外部威胁的分析可以得到严格的保密制度,规范的信息交换策略,完整明确的权限管理要求和执行流程是企业电子商务活动信息的基本安全保障。电子政务安全保障体系具有明显的真实性,机密性,完整性和可靠性。 7.企业信息安全策略和措施 一个完整的企业信息安全策略必须在技术上具备可操作性,可执行和责任明确的特征,强制性也是其中的必要组成因素。在信息的传输和处理过程中,需要对内外部威胁因素做一个敏锐的分析,必须要保证信息的完整可靠,实用安全。在企业信息安全技术保障体系的范围内,有必要对重大机密信息进行多层防护,基础设施的建设必须按照企业信息安全规定的标准执行,其中包括了对边界和计算机周边环境的防护,基础设施以及提供的支持等。其中涉及到了无线网络安全框架和远程访问,终端用户环境以及系统互联等应用程序的安全。一个完善的企业信息安全策略支持的基础设施也必须注重PK(I密钥管理基础设施或公共密钥基础设施)的管理。 8.加密认证和实时监测技术 加密是一项传统而又行之有效的信息传输技术,加密技术的应用主要表现在桌面安全防护、公文安全传输和互联网信息传输等方面。而实时监测主要是采取侦听的方式鉴别那些未经授权的网络访问行为,主要表现在对网络系统的扫描和记录跟踪等,这种发现系统遭受损害的技术手段是防止黑客入侵的有效手段,具有鲜明的适应性和实时性。 9.划分并隔离不同安全域 这种系统信息的安全防护措施主要是根据不同的安全需求和威胁对操作人员的方位划分不同的安全控制区域,采用访问控制和权限控制等手段对不同的操作人员设备访问进行控制,防止出现内部访问者也无权访问的区域和误操作现象的发生。根据不同的信息安全要求可以划分为关键服务区和外部接入区两大类,两种区域之间进行安全隔离措施。另外,在关键服务区域内,也需要根据安全级别的不同对其进行隔离的细化划分。 10.管理方面 管理在企业网络信息安全的防护中占有七分重要性,技术占有三分重要性。责任不明确必然会导致管理混乱,混乱的管理制度就会导致管理安全风险的产生。在企业计算机系统信息安全的防护中,不仅要关注与技术性的措施,在管理层面上也不容忽视,企业信息的管理贯穿于整个管理层面的始终,根据不同的工作环境和实际的业务流程,技术特点制定标准的信息安全管理制度。其中,企业在信息网络安全工作上,必须认真贯彻落实设备维护制度,保证物理基础设施的安全是一切信息安全防护的基础,一旦基础遭受冲击,其余的措施便如纸上谈兵。企业计算机系统管理员必须对机房的水火雷,盗窃等安全防范工作加以重视,另外,对经常使用的数据信息或者操作系统都要及时备份,必要时要对数据进行不同介质的存储,防止基础设施损坏时,给数据信息的恢复工作带来困难。 三、结语 综上所述,企业计算机信息系统的安全防护涉及范围广泛,随着计算机技术的广泛应用,网络风险也越发突出,计算机设备的安全和内部数据信息的保护成为重中之重。只有通过对企业计算机信息系统安全风险的全面分析,并进行有效控制,才能从根本上保证企业系统的正常运行和信息数据的安全。 作者:黄永强 单位:浙江财经大学东方学院 信息网络论文:气象信息网络论文 1宁德市气象网络安装现状 新一代雷达系统具备监测、预警和服务一体的能力,大大增强了对灾害性天气的监测和防灾减灾能力。各观测设备和防御设备需要在一定的网络环境中运行,我市气象网络有内部局域网和外网,卫星网等。内部局域网采用网状拓扑结构,且与福建省气象信息中心及宁德市气象局通信专线、雷达接收系统、降雨指挥中心、internet互联网等之间相互连接的复杂网络体系。任何一个部位的网络系统遭到破坏,有可能导致整个观测系统的瘫痪,对气象业务产生重要影响。因此,找出气象信息网络可能存在的主要问题并提出安全之策显得十分重要。 2气象信息网络存在的问题 2.1信息网络安全意识较差 目前,气象部门的大部门工作人员存在着重使用、轻管理的网络认知态度,网内各设备的使用操作者认为气象网络是专网,有专门的管理人员,不会有安全问题发生,就养成了随意上网的习惯,增加了网络隐患;虽然有相应的网络安全信息管理制度,但相关人员自身的网络安全意识较差,对网络安全方面没有注重强调,要求较低,使基层操作人员疏于安全防护,增加了气象信息网络被病毒感染的几率,造成信息数据被破坏、丢失,甚至使整个网络瘫痪。 2.2共享信息交流频繁,各部门协调机制滞后 现代化综合气象业务体制的建立,构成地基、空基和天基一体化的集约平台发展模式,气象部门与多个部门之间建立了数据交换共享的联动机制,使气象信息网络的使用度更加频繁,不同单位之间的网络信息频繁流通的同时,增加了网络安全隐患。各相关单位只重视自己内部网络运行状况,无法查看到其他互通部门的网络安全隐患,导致网络故障发生时,不能相互协助解决,有可能影响到其他交互网络的安全。期间数据信息在使用、传输等过程中可能发生被外人读取、假冒、恶意修改等多种风险,容易发生数据信息丢失、泄密的严重问题,使气象信息的可靠性大大降低。 2.3缺少网络故障应急方案 科技的进步,增加了网络被攻击的手段,气象网络系统其他电脑的接入和较多的连接点,都给攻击者以可趁之机,使用逻辑炸弹、网络病毒、失能武器等多种入侵方法,侵入网络系统内部,对网络系统进行肆意掌控。虽然有自动网络安全管理系统,但其主动防御技术与网络攻击手段相比还存在一定的滞后性,再加上网络故障的不确定性和网络管理人员技术能力较低等不利因素,导致很难制定全面的网络故障应急预案,在较短的时间内任其破坏网络系统,导致气象信息被非法窃取、破译、拦截等,破坏了气象信息的完整性。 3加强气象信息网络建设的安全策略 3.1加强网络技术防护 网络技术防护是利用相关访问控制、防火墙等技术,保护气象网络范围内的各种行为操作。利用访问控制可以对入网访问、网络权限、信息目录等进行控制,确保内部资源不被非法使用和访问;防火墙是气象网络最基本、有效的安全措施之一,防火墙处于网络使用群体与外界通道之间,对所有internet的来访信息进行检查,拒绝不明危险信息来源,提高内部网络运行质量;入侵检测技术可以对气象信息网络中的各个节点进行入侵检测、监视和分析,对监测到可疑地址进行自动切断,并发出警报,实现网络管理的动态监管;网络密码技术包括单钥匙密码体制、数字签名等多种密码钥匙管理方法,为信息安全提供可靠的保证,直接防止人为入侵,增加了气象信息的实用性和完整性。 3.2加强网络安全管理 气象网络是否形成良好的网络环境,最重要的是管理,网络安全管理要结合安全技术和防范措施双重防护,才能确保气象网络的良好安全有效。网络安全管理贯穿于气象工作的所有流程,可加强内部工作人员的安全网络意识,制定网络安全管理制度,相关领导和管理人员要严格执行监督其网络运行维护制度,使全体人员养成良好的上网习惯。同时明确设备软件管理责任,提高每一个工作人员的安全管理责任心,便于对网络设备及网络系统进行全面管理,提高气象信息网络的安全性能。 作者:郑潮宇 陈骥 林忠 单位:宁德市气象局
网络安全论文:Honeynet技术下校园网络安全论文 1校园网网络中存在的问题 随着网络应用的深入,学院校园网络的安全问题也逐渐突出,大量的网络病毒攻击校园网络,比如网络钓鱼、僵尸网络等。主要的安全隐患有以下几种: (1)计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。 (2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 (3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。 (4)校园网内部的攻击。 2Honeynet技术在校园网网络安全中的应用 根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括(1)宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。(2)在Honeynet网关上监听ICMPping包是否通过外网口和内网口。 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。 3结束语 通过部署校园Honeynet,防御校园网络的黑客攻击,深入了解攻击者对网络的攻击行为,了解其对网络攻击的方法、步骤以及产生的数据现象;从而获取攻击者的行为记录,分析黑客攻击强度和技术能力;通过记录分析,了解当前常见黑客攻击手法,有针对性的保护系统;为以后的教学和科研提供最原始的资料;对技术人员的安全水平有了进一步的提高,从根本上提高校园网网络防御能力。 作者:李巧君 李垒 单位:河南工业职业技术学院 计算机工程系 网络安全论文:电力信息理论下网络安全论文 1电力信息网络安全的理论及安全风险分析 1.1电力信息网络安全的相关理论 随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。 1.2电力信息网络安全当前面临的风险分析 在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。 2当前我国电力信息网络安全现状及应对策略探究 2.1当前我国电力信息网络安全现状分析 从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。 2.2针对我国电力信息网络安全现状的应对策略 在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器优秀防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。 3结语 总而言之,在对电力信息网络安全进行防范的过程中要针对具体的问题进行应对,处在当前的发展阶段,电力系统的正常运转对我国的经济发展以及人们的生活有着密切关系,所以在信息网络方面进行加强是保障电力系统正常运转的重要前提。在未来的电力企业的发展过程中,要能够将电力信息网络安全管理得到有效的加强,如此才能够创建稳定安全的网络化信息环境。 作者:益雯君 张振武 方方 单位:国网陕西省电力公司铜川供电公司 网络安全论文:网络安全医院信息化管理论文 1医院信息化管理过程中暴露的各种网络安全隐患 以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。 2新形势背景下应对医院网络安全问题基本策略 医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。 2.1安全策略 为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。 2.2技术手段 网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。 3结语 保障网络环境的安全性与稳定性是医院信息化管理的要求,因此必须重视从安全策略、管理制度,技术手段等角度,对医院信息系统安全全面加强。但是医院的网络安全实际上只是相对来说的,绝对的安全是不存在的,所以要立足于自身的实际特点,在实践过程中持续完善优化,这样才会保障网络安全防护体系行之有效,提升医院信息化管理效率。 作者:李冠宏 单位:徐州医学院附属第三医院 网络安全论文:电力系统网络安全论文 1电力系统信息网络安全的基本特征及实现要点分析 1.1信息网络安全的基本特征 (1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。 1.2信息网络安全的实现要点 (1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。 2电力系统信息网络安全架构策略探究 2.1防火墙技术 电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。 2.2NAT技术 应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。 2.3防病毒技术 利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。 2.4网络加密技术 网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。 2.5指纹认证技术 对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。 2.6数据加密技术 防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。 3电力系统信息网络安全构架 通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。 4结束语 通过本课题的探究,认识到电力系统网络安全还存在一些较为明显的问题,如信息化建设步伐较为缓慢及病毒的侵害等。对于电力系统信息网络来说,它不仅是一项技术,而且还是一项较为复杂的系统工程。该项系统工程需要技术、管理及策略作为依据。在现代化背景下,信息网络安全仍有很大进步及改善的空间,因此做好电力系统信息网络安全研究工作便有着实质性的作用。对于电力系统工作人员来说,需要充分解决电力信息系统网络安全架构所遭遇的阻力及不利因素,进一步完善电力信息网络安全工作。 作者:方方 益雯君 张振武 单位:国网陕西省电力公司铜川供电公司 网络安全论文:安全防范管理中校园网络安全论文 1校园网安全威胁因素 校园网作为因特网的重要组成部分,为教学提供了极大的方便。由于管理和使用等因素,校园网面临着严重的安全威胁。其中主要体现为水灾、雷击或者操作人员的操作不当而导致的硬件或者网络系损坏,另外黑客攻击是校园网系统的主要安全影响因素。近年来,随着网络技术的发达,木马安装程序也越来越精密,不但影响公共网络,也给校园网的安全带来极大的冲击。学生作为主要操作者,缺乏专业的技术,因此容易出现操作失误现象。另外,学生的好奇心会导致系IP被修改,或者进入不安全网页,导致计算机系统被病毒侵害。另外,校园网系统还面临着系统应用问题和管理风险。系统应用问题主要体现为操作系统安全隐患和数据库安全隐患。由于系统自身设计不完善,将导致操作系统存在致命的安全隐患,这需要检修人员和技术人员及时发现并对其进行处理,以免出现重大安全事故。计算机服务器终端安全风险将导致整个系统的安全系统下降,出现安全漏洞,影响计算机的使用寿命。从这一点上,确保操作系统的信息安全是管理者的重要任务。但在校园网管理上,由于受到高校制度和对网络教学或者计算机实践教学重视程度不够的影响,管理安全隐患十分明显。目前,校园网安全管理依然是人在管理,管理效率低下的主要原因在于管理人员的综合素质不高,管理制度不明确。要解决这一问题,就需要对校园网管理制度进行调整。 2校园网络安全防范设计方案 为了提高校园网的安全系数,应建立可靠的拓扑结构,其中包括备份链路、必要的网络防火墙以及VPN的构建。具体过程如下: 2.1利用备份链路优化校园网的容错能力 备份链路的使用可有效提高网络的容错能力,降低安全风险。主要应用于路由器同系统优秀交换机之间,其作用在于对学生连接的外网进行检验和排查,控制非法连接,从而提高被访问网页的安全系数。在优秀交换机之间同样可进行双链路连接和端口聚合技术,从而确保链路之间的备份,提高交换带宽。 2.2计算机防火墙的合理应用 计算机防火墙在校园网安全中起着决定性的作用。通过防火墙的建立,可拦截存在安全隐患的网页。操作人员可在防火墙上预设适当的安全规则ACL,对通过防火墙的数据信息进行检测,处理存在安全隐患的信息,禁止其通过,这一原理使得防火墙具有安装方便,效率高等特点。在计算机系统中,防火墙实际上是外网与内网之间连接的唯一出口,实现了二者之间的隔离,是一种典型的拓扑结构。根据校园网自身特点,可对这一拓扑进行调整,将防火墙放置于优秀交换机与服务器群中间。其主要原因为:防止内部操作人员对计算机网络系统发起攻击;降低了黑客对网络的影响,同时实现对计算机网络系统的内部保护和外部保护,使流经防火墙的流量降低,实现其高效性。但是随着科技的发达,网络木马的类型逐渐增多,这要求防火墙技术也要不断的更新,以发挥其积极作用。将计算机防火墙同木马入侵检测紧密结合在一起,一旦入侵检测系统捕捉到某一恶性攻击,系统就会自动进行检测。而这一恶性攻击设置防火墙阻断,则入侵检测系统就会发给防火墙对应的动态阻断方案。这样能够确保防火墙完全按照检测系统所提供的动态策略来进行系统维护。 2.3VPN的构建 VPN主要针对校园网络的外用,尤其是针对出差人员,要尽量控制其使用校内网络资源。如必须使用,则要构建VPN系统,即在构建动态的外部网络通往校园网的虚拟专用通道,也可建立多个校园网络区域之间的VPN系统连接,提高安全防护效率。 2.4网络层其他安全技术 网络层其他安全技术主要体现为:防网络病毒和防网络攻击。现在网络病毒对网络的冲击影响已经越来越大,如:非常猖狂的红色代码、冲击波等网络病毒,所以有必要对网络病毒继续有效的控制;而网络中针对交换机的攻击和必须经过交换机的攻击有如下几种:MAC攻击、DHCP攻击、ARP攻击、IP/MAC欺骗攻击、STP攻击、IP扫描攻击和网络设备管理安全。 3校园网的安全管理方案 计算机管理也是校园网安全的主要控制方案。在促进管理效率提高的过程中,主要可以采取VLAN技术、网络存储技术和交换机端口安全性能提高等方案,具体表现为以下几个方面: 3.1应用VLAN技术提升网络安全性能 VLAN技术是校园网安全管理中应用的主要技术,这一技术的应用有效的提高了计算机安全管理效率,优化了设备的性能。同时对系统的带宽和灵活性都具有促进作用。VLAN可以独立设计,也可以联动设计,具有灵活性,并且这一技术操作方便有利于资源的优化管理,只要设置必要的访问权限,便可实现其功能。 3.2利用网络存储技术,确保网络数据信息安全 校园网络数据信息安全一直是网络安全管理中的主要任务之一。除了技术层面的防火墙,还要求采用合理的存储技术,确保数据安全。这样,不但可以防止数据篡改,还要防止数据丢失。目前,主要的存储技术包括DAS、RAID和NAS等。 3.3配置交换机端口控制非法网络接入 交换机端口安全可从限制接入端口的最大连接数、IP地址与接入的MAC地址来实现安全配置。对学生由于好奇而修改IP地址的行为具有控制作用。其原理在于一旦出现不合理操作,将会触发和该设备连接的交换机端口产生一个违例并对其实施强制关闭。设置管理员权限,降低不合理操作。配置交换机端口可实现将非法接入的设备挡在最低层。 4总结 校园网在为教学提供方便的同时,其安全也值得重视。基于校园网安全防护的复杂性和科技的快速发展,其安全防范技术也逐渐增强。本文提出了校园网网络安全防范方案其中主要研究了计算机系统的防病毒处理。取得了一定的效果,但具有一定的问题需要解决。其中包括检测与防护之间的联动如何实现,防护策略如何更新等。校园网的安全防护对于计算机网络的整体安全具有十分重要的作用,实现这一系统安全是教学中的主要任务。虽然很多学校开始重视互联网的安全防护,构建了较为完善的防护制度,出台了具体的防护措施。但计算机黑客攻击时刻存在,并且病毒对计算机造成的毁坏越来越大,如何构建一套积极可行的校园网安全防护手段是学校计算机管理人员的主要任务。 作者:杨海亮 单位:青海警官职业学院 网络安全论文:三网融合技术下网络安全论文 一、三网融合技术对网络安全工作的要求 三网融合是将互联网、电信网络和有线电视网络从原本分离的状态整合到一起,实现网络三合一。三种网络以多媒体子系统为优秀,从网络、业务和终端三个角度进行网络架构。网络已经成为人类生活的一部分,三网融合,会使现实生活更为便捷,在三网融合技术的带动下,网络虚拟社会逐渐形成。三网融合对网络安全监管工作提出要求,技术的升级必然要求管理的创新。公安系统在维护社会秩序的同时还要重视网络社会的秩序管理,现实社会和虚拟社会的并行进步,各个警种在技术上交织共通,快速适应三网融合后的网络社会,尤其是虚拟网络社会,及时了解虚拟网络社会的管理规则,分析信息社会的发展态势,制定相应的管理制度。网络安全监管是公安系统的重要工作。随着三网融合技术的出现,公安机关更要通过更新监管理念,创新监管手段来解决三网融合带来的网络安全监管问题。网安部门要提前对工作人员网络培训和考核,要求全员能够应用网络技术对虚拟社会全方位监控和管理,明确网络法律和职权分工,网上和网下工作同步展开,形成网络安全工作的体制和机制,认清当前的社会融合趋势,各个警种之间协调工作,从组织上和技术上应对三网融合后的信息社会。 二、三网融合后网络安全监管工作重点 第一,从高处着手,全局着眼,建立新一代全国网络安全监管系统。网络不受行政规划界限,全国统一管理,跨区域、跨省市协调合作,全面实现全国性的网络安全监管。第二,以地级市为基本单位,明确机构职责,至上而下延伸管理工作。第三,以现代化和社会化的管理手段创新和完善网络安全管理制度,树立以人为本的监管理念。建立虚拟身份实名制的信息登记制度,一旦出现问题能够从现实身份着手调查和惩处。第四,在网络上应用现实社会的管理模式,实现显示身份和虚拟身份的对接,在虚拟网络上建立网络社区的警务室,以现实社会的标准来规范网络社会。处理好公安部门、政府部门和网络信息机构的关系,明确各自职能,在网络安全监管方面协调一致,形成规范化制度约束,实施社会化管理制度。动员社会各界力量参与网络安全监管工作中来,选取有责任感的社会成员在网络上担任监管角色,成立网络安全社区监管办公室,尤其大量培养青年管理人才对网络安全进行随时监督。三网融合后,网络力量会大于现实社会的动员力量,网络组织对于网络安全的重要性凸现出来,网络组织的成立起到保障国家安全,维护社会稳定的重要作用。三网融合后的网络必须由政府进行积极引导,任何影响力大的言论都不能淹没政府的声音,这就需要公安机关采取措施使网络不能脱离监管视野。一是做好网络安全监管基本工作,对网民摸底调查,各地基层的公安系统核对网民信息实名制,上报地方网民注册数量,以社区为单位统计网民个人信息。二是对群众开展网络安全教育,提高群众对网络毒害的警惕性,大力宣传社会主义优秀价值观坚持爱国爱党,相信党和国家,抵制网络负面舆论,参与维护国家安全和社会稳定。对煽动群众不满情绪、歪曲党政事实、传播反动事件的人员严加管理,必要时按照登记的实名实施跟踪抓捕,在网络上宣传正能量,对敏感人群用正面思想加以引导。培养网络领袖引领时代新风,从技术上和管理上维护网络内容积极向上。三网融合后的安全监管的对象应该是人与人之间的行为。公安机关实行网络监管主要还是对人的网络行为进行监管,每个网络人都有其现实身份,网络监管针对的就是网民的现实身份。三网融合需要建立网络信任体系,网络信任体系所依靠的就是身份认证和身份识别。大多数网站都需要用真实身份注册,再用手机或邮箱验证确认身份。在网上经营开店都需要进行实名认证,这就是建立网络信任的通行证,但在大多数网络领域并没有实施网络实名认证,网络实名认证的普遍应用应该是现代网络体系的发展趋势。网络信任体系的建设符合社会化管理的基本要求,三网融合发展必然要求建立起网络信任,网上和网下两个社会需要信任机制来关联,网络信任体系能够反映网民的真实信息,从而约束网络行为,便于公安部门网络管理。 三、三网融合技术的现代应用 三网融合的技术先进在于简化线路,用一根网线代替过去每根线只连接一种网络。随着互联网的普及,每个家庭都需要接入网线,三网融合可以大量缩减接入的网线数量。网民的注册信息可以通过小区物业来提供。以居住小区为单位,可以使网民信息的真实性得到确认和保障,小区物业本身就有该小区居民的真实信息,通过物业与公安机关的数据库联网,减轻了公安机关统计信息数据的工作量,对人口摸底调查工作提供条件。政府放权进行社会治理,小区的警务室承担了保证小区安全的责任,网民的注册信息汇总于物业,经过警务室查审,信息准确度高,管理集中方便,可以开拓社会治理新局面。三网融合对网络防护技术提出了更高的要求。三网融合的实质是将语音业务、数据业务和视频业务的融合在一起。相应的,融合后的网络技术也要随着发生变化。以IP协议、IMS技术、IP/MPLS技术为优秀的三网融合技术路线根据网络的不断发展及时调整,创新安全管理制度和管理技术,围绕三网融合技术架构,创新网络安全防御。首先是终端融合,将电视屏、电脑屏和手机屏三合一,三网融合突显了终端安全的重要性,终端安全影响着整个网络的安全。这样要求我们制定终端安全优秀计划,给予终端标准的安全配置,将终端安全问题出现的可能性降低,一直以来,我国缺少终端安全配置标准,对终端设备对国外技术有很大依赖,在这一领域出现了很多安全问题,三网融合可以借鉴美国优秀配置计划,研制出适合我国网络发展的终端优秀配置计划,保证国家网络安全。公安机关在终端安全配置计划方面可以根据实际的网络安全监管情况制定我国的终端安全计划。第一是制定终端安全配置标准指南。按照我国的政策标准和用户的实际需求,从用户权限、网络密码、端口、服务等方面提出安全管理策略的指南,重点对操作系统和应用软件实施管理,制定出适合本国国情的安全配置策略。第二是协调信息技术相关单位研发终端安全配置标配工具,比如测试工具、应用程序兼容性、安全内容自动化协议检查工具等。三是进行标准的验证与试点,包括有效性测试、一致性测试和试点应用验证等。三网融合要求对视频内容加以监控,电视网络的融入决定了未来网络社会视频信息量的增大,针对视频网络发展趋势必须提早研发出视频信息监管技术,比如对视频信息的自动监控系统,对不良视频的过滤与屏蔽,监督视频异常等,公安部门利用视频监控技术对视频信息安全监控管理。我国要研发出信息网络屏障,对我国的重要信息加密,以防敌对势力盗取重要信息,或利用网络渠道传播暴力色情等违法内容。三网融合后的网络视频信息会逐年增长,视频信息监控成为当前网络技术的重点和难点。视频网络防御技术要基于视频和音频搜索,提取有害视频,做出一帧图像或一段视频按照有害视频的特征和描述匹配识别,提取约减,采取矢量分析,流媒体协议分析等,并对技术加以攻关,争取快速实现视频自动识别和自动屏蔽。应对当前无边界的网络发展趋势,建立集中的安全服务中心。高度整合计算和存储资源,打破物理边界,安全服务要重点放在整个云计算的安全防护上。当前的网络存储资源、计算资源等形态都为虚拟化做出了重要支撑,尝试建设以虚拟化为支撑的安全防护体系,以虚拟化技术为基础合理分配计算资源和存储资源,用虚拟化之间的逻辑隔离为云计算服务商提供按需服务,实现子站群之间的信息安全。 四、结语 在公有云和私有云内部分别建立安全中心,主要功能为防病毒和漏洞,在两种云之间建立信息交换的安全通道,利用云计算技术解决整合资源、提高效率的问题,促进网站群建设的发展。 作者:杨君普 单位:中共辽宁省委党校 网络安全论文:计算机网络系统及网络安全论文 1计算机网络安全的含义 所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。 2计算机网络安全的影响因素 2.1计算机网络硬件的配置不科学 文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。 2.2欠缺健全的管理制度 计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。 2.3计算机安全意识不足 在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。 3确保计算机网络安全的应对措施 3.1制定合理的网络系统结构 计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。 3.2强化对计算机网络的系统管理 如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。 3.3安装计算机杀毒软件 时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。 3.4实施防火墙 近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。 3.5实施数据加密保护 数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。 3.6严格控制网络权限 并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。 4结语 综上所述,计算机网络安全的内容是复杂的,包含技术、设备、安全等多个方面,很容易受到来自外界不利因素的影响。计算机网络信息系统是将安全操作技术、防火墙技术、密码保护措施以及访问权限设置等多种技术综合运用的系统,在不断地改进管理和技术的基础之上更好地进行网络安全防护。并且要依据国家法律法规的相关规定,对计算机网络安全技术进行规范和管理,为实现计算机网络的安全奠定坚实的基础。 作者:何炎 强立新 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:计算机防范措施及网络安全论文 1现阶段存在的计算机网络安全问题 计算机网络安全问题主要是指通过采取相关措施来保障计算机以及计算机信息资源和网络资源不受自然和人为等其他有害因素的威胁、影响以及危害,其中主要涉及计算机软硬件以及系统中所存放的资料数据的安全性,保证不受偶然因素以及恶意破坏的影响。与此同时计算机网络安全的定义也不是固定不变的,随着计算机使用者角度的不断变化,计算机网络安全的定义也随之变化。计算机网络信息安全问题不仅不利于计算机网络的进步与发展,同时也为我国计算机网络安全提出了新的挑战。通常情况下,计算机网络信息的公开性以及计算网络信息安全之间是存在很大矛盾的,两者很难共处。网络信息的公开性拓宽了信息的共享渠道,给众多网民带来了更丰富的娱乐以及生活方式,但同时也给网络信息安全问题带来更大的压力,很多的网络安全问题是无法避免的。通常情况下,导致信息网络安全的因素既包括客观因素也包括主观认识不足的因素。计算机网络系统自身存在的缺陷、漏洞以及计算机使用者技术等问题都有可能引起计算机网络安全问题。 1.1计算机自身存在的病毒问题 在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。 1.2计算机黑客的非法攻击 在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。 1.3计算机自然威胁 随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。 1.4计算机使用者非主观威胁 计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。 2计算机网络安全防范措施 2.1计算机自身管理使用 2.1.1计算机中安装网络防护软件 为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。 2.1.2计算机使用过程中及时进行补丁下载 在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。 2.1.3及时进行计算机数据资料备份 计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。 2.1.4应用计算机加密技术 通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。 2.2计算机个人管理 通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。 2.2.1加大教育投入,培养计算机网络人才 加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。 2.2.2强化计算机使用者的安全防护意识,加强内部管理 计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。 3结语 计算机网络安全事故的发生存在其固有的客观性,在计算机使用中树立较好的计算机网络安全意识,能够有效降低计算机网络安全事故的发生。在计算机的使用过程中,通过采用多种有效的计算机网络安全防范措施,将在一定程度上增强计算机网络使用的安全指数。 作者:强立新 何炎 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:态势感知体系下网络安全论文 1网络安全态势感知的由来 网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。 2网络安全态势感知体系结构 (1)体系主要技术 网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。 (2)体系组成部分 网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的优秀部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。 3网络安全态势感知关键技术 (1)数据挖掘技术 随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。 (2)信息融合技术 信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。 (3)信息可视化技术 信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。 4金税工程网络安全态势感知模型实例分析 对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。 (1)要素信息采集: 信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。 (2)事件归一化: 对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。 (3)事件预处理: 也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。 (4)态势评估: 包括关联分析、态势分析、态势评价,优秀是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。 (5)业务评估: 包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。 (6)预警与响应: 态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。 (7)流程处理: 主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。 (8)用户接口(态势可视化): 实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。 (9)历史数据分析: 这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。 5结束语 网络安全隐患是阻碍网络正常运行的重要因素,如何才能减少安全隐患危害性,关键是加强对网络信息的管理和分析。网络安全态势感知技术中的数据挖掘技术和信息融合技术可以有效地管理信息,且利用可视化技术可以方便管理人员发现信息中的规律,可以及时的预防和采取针对性处理网络中安全隐患问题。 作者:陈娜 单位:兰州工业学院 网络安全论文:中小学校园网络安全论文 一、校园网络安全方面存在的问题 (一)中小学学生网络安全防范意识薄弱,不良信息肆意传播 中小学学校网络的主要用户是在校学生,他们对网络安全不够重视,法律意识也不是很强。对网络新技术充满好奇。在好奇心的驱使,在网络中随意浏览网页和访问陌生网络地址,致使电脑受到病毒、木马有害程序的攻击而导致数据丢失、机器瘫痪,还会传播一些不良的文化,影响到学生的学习和生活。 (二)校园网网络病毒广泛存在 校园网与internet相连且速度快和规模大,在享受internet方便快捷的同时,也面临着来自internet攻击的风险。网络病毒的危害性是极大的,其传播速度快,波及范围广,造成的危害都是很大的。病毒侵入某一网络以后,根据其设定的程序,有效地收集相关有价值的信息,然后通过自动探测网内的其它计算机的漏洞,进行攻击。 (三)校园网管理存在问题 很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能是学校对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以很少花心思去维护网络、维护硬件。同时学校对学生的网络规范使用教育也缺乏足够的宣传力度,还有的学校缺乏必要的网络信息监控措施,允许学生通过校园网直接访问互联网,导致一些学生无意的接触到大量的非法网站,不但造成数据和信息的丢失,而且严重影响了学生的身心健康,同时也对建立和谐校园产生不良影响。 (四)校园网管理技术较为单一 当前,很多的中小学校都只是依靠单一的技术或者独立的安全产品来保证校园网络的安全。随着网络安全风险的逐步提高,当校园网络受到安全隐患时,这些较为独立的安全产品一般会各自为战,使得原有的安全防范措施不能够发挥应有的作用,这很难满足目前中小学校校园网对于安全的需求。 (五)校园网维护存在问题 维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有较系统的投入。 二、如何加强校园网络安全管理 (一)加强学生的网络安全教育和管理 中小学学校要对学生进行网络规范教育,使学生充分认识到网络的利与弊,同时学校也应加强对学生的法制教育,增强学生的法律意识,进而减少网络犯罪行为。中小学学校应加强校园文化建设,正确的指导学生多从事一些有益身心的社会活动,避免学生迷恋于虚拟的网络,迷失了自我。只有这样,才能净化网络环境,培养学生的自律意识,使网络在学校的教育工作上,发挥其积极作用。使网络更好的服务于教育,服务于信息科技的发展,服务于社会的前进。 (二)制定可行的校园网络安全管理制度 为了确保整个校园网络的安全有效运行,制定出可行的校园网络安全管理制度。 1)建立一个信息安全管理机构,制定统管全局的网络信息安全规定; 2)制定激励制度,增强网管人员的责任心并激发网管人员的工作热情; 3)加强网管人员的专业技能培训工作,从技术上提升他们对网络攻击的应对能力; 4)学校其它专业也应安排网络安全基本知识的教育,普及非计算机专业师生信息安全知识的教育; 5)加大网络安全建设的资金投入。 (三)对学生实施上网行为管理 在教学开放网络的同时,使用网络行为管理软件(例:海蜘蛛软路由)进行管理。如设定网页关键词过滤;过滤具有不良信息的网站;控制学生所上的网站。做到不允许的网站不能访问,一旦学生访问不允许访问的网站时,强制跳到预定的网站。真正达到允许上的网学生能上网,不允许上的网学生不能上网。 (四)实现域用户身份认证的过程 在校园网提供更高层次服务时,对于用户身份的认证及其服务权限的管理需求也在不断提高。以前较为独立的系统很难达到身份认证的需求,因此需要一个完备的系统,对整个校园网用户进行身份的认证和管理。配备网关认证流控设备,要求所有的内网用户假如想要访问外网都需要进行用户认证。对非法接入的用户和设备应该严厉打击。这种办法不但可以确保网络的安全性,同时还能够很好的提升网络带宽的利用率,极大的提高了效率。 三、结语 中小学校校园网络的安全管理问题是一个较为复杂的系统工程,需要全员动员,全方位进行管理。只有如此才能有效地防范网络的不良影响,才能使校园网络真正服务于教育,使中小学生在网络的世界中得到更有益的知识。 作者:钱凯超 单位:绍兴市上虞区职业教育中心 网络安全论文:计算机防范网络安全论文 1入侵预防技术 1.1将入侵预防技术同入侵检测技术进行对比 以往用到的入侵检测产品,一般情况下都是在网络陷入瘫痪之后才对攻击的存在性进行研究。然而为了能够让大家尽早恢复正常工作的状态,网管员一般都会让自己的精力完全集中在修复网络上,从而就会没有时间对影响网络的攻击类型进行研究。除此之外,因为配置了入侵产品和防火墙之间的联动,就很容易因为入侵检测的一些误动作导致防火墙出现误动作,最终会对整个网络造成影响。所以说,入侵检测技术难以发挥主动防范的功能,那么就应该引进入侵预防技术。和入侵检测产品相比较而言,入侵预防技术具有的不同之处是:入侵预防的重点内容在于预防,预防可以渗透到应用层,并且能够识别并拦截XSS、SQL注入、后门、木马以及缓冲区溢出等。入侵预防技术能够积极主动地对服务器和桌面系统加以保护,有效地防范基于特征扫描技术而难以被发现的网络攻击的破坏。 1.2入侵预防技术包含的原理 入侵预防技术能够自动定义正当行为和可疑行为,这样的话,只要有企图做出超出预期范围的行为举动,入侵预防技术就能够抢先一步将这些不当的系统行为加以消除。一些拥有高度化结构的入侵预防系统还可以预先将规则设定出来,对邮件服务器、Web服务器加以保护。以防护重心和预防理念的角度而言,建议入侵预防置于服务器之前、防火墙之后。 2防范病毒的技术 将病毒具备的众多特点加以归纳主要表现为:较强的攻击隐藏性、加强的繁殖能力、广泛的传染途径、较长的潜伏时间、较大的破坏能力同时还具有很强的针对性等。这些病毒主要的注入技术包括:数据控制链攻击方式、后门攻击方式、“固化”式方式以及无线电方式等,对这些病毒进行防范的技术主要有:第一,有效管理病毒客户端。第二,有效控制邮件传播。第三,有效地过滤来自磁介质的一些有害信息。第四,将多层次以及多级别的防病毒系统建立起来,从而实现全面对病毒进行防护。建议经常在电脑上或者是服务器上对病毒库进行升级,并且进行定期查杀。 3防火墙技术 要使网络安全问题得以解决,防火墙技术是一种主要的手段。一般情况下,防火墙是被安装于内网和外网的节点上的,主要的作用在于逻辑隔离内网和外网。这种网络设备能够有效地加强网络之间的访问控制,它可以防止外部网络信息对内部网络信息进行非法授权用户访问。防火墙能够对流经它的一些网络通信数据进行扫描,在扫描的过程中就能够有效地过滤一些攻击,关闭一些不使用的端口能够禁止特定端口的流出通信,并对木马进行封锁,能够禁止一些来自特殊网站的访问,能够禁止非法闯入者的入侵,还可以将网络使用滥用的情况记录下来并加以统计。但是,防火墙技术也是存在着局限性的,一般来说,它只能对外部攻击进行防范,不能对来自网络内部的病毒侵犯以及木马攻击进行防范。在进行实际工作的时候,网管员应该把这种技术同其他安全技术配合起来进行使用,这样能够在更大程度上加强网络的安全性。因为,防火墙的位置是在内外网之间,因此,只要有问题出现,就会对通讯造成严重的影响。建议防火墙技术设置冗余,避免整个网络受到单点故障的影响。 4漏洞扫描技术 漏洞扫描技术的主要功能在于对系统中的重要文件和数据进行检查。主要有两种方法能够将可以被黑客利用的漏洞检测出来。第一种方法是端口扫描法。这种方法是利用对端口进行扫描得知目标主机的开启端口还有位于端口上的网络服务,并将其同网络漏洞扫描系统所提供的漏洞库加以匹配,这样一来,就能够查看出漏洞是否存在。第二种方法是对黑客的攻击方法进行模拟。利用对黑客攻击进行模拟的这种方法,测试安全漏洞。实现漏洞扫描的主要方法大致包括功能模块技术以及漏洞库的特征匹配方法。建议依照专家的指导不断的修正并扩充系统配置特征规则库,除了要依照某种标准对漏洞库进行设计之外,还需要使漏洞库当中的信息具有简易性、有效性以及完整性等特点,这样一来,即便是用户自己也可以很轻易地添加漏洞库的配置,进而做到及时更新漏洞库。 5结语 计算机网络安全技术是一种能够持续发展的综合性技术,它所涉及的范围是比较广泛的,比如数据信息安全、计算机网络系统的软件安全还有计算机网络系统当中的硬件安全等。然而,在当前的信息产业和通信产业都获得快速发展的大背景下,对于计算机网络安全技术方面的应用和研究也应该做到与时俱进,坚持不懈地对更加优化的计算机网络安全防范技术加以研究和探讨,并且有效地将其应用于网络系统运行当中,避免使用计算机网络存在的安全风险。实现信息交流的安全性以及资源的共享性,促使计算机网络系统能够更好地服务于人们的日常生活和工作。 作者:刘军 单位:中石化天津分公司信息档案管理中心 网络安全论文:云计算环境中计算机网络安全论文 1“云计算”内含及其特点 云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现. 2“云计算”环境中的计算机网络安全的重要的意义及其特征 在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下: (1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性. (2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作. (3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速. (4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征: (1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的. (2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的. (3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的. (4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护. 3“云计算”环境中的计算机网络安全现状分析 3.1“云计算”环境中的计算机网络安全在技术层面存在着问题 对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的. 3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题 “云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一. 3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题 目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施. 4加强“云计算”环境中的计算机网络安全的措施 4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实 加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题. 4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力 例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力. 4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题 加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是优秀权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性. 4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性 要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性. 5结束语 在网络技术高度发达和使用的信息时代,“云计算”环境中的计算机网络安全的问题是每一个处于这个时代的人所面对的重要问题,它会在人们的学习、工作和生活中时时出现.而使用者们或是用户们务必要重视这个问题的存在和应对,在提高自身计算机网络安全技术意识的基础上,努力在技术层面得到提高;在提高自身网络安全知识结构的同时,也要努力在所能使用的安全保障措施中学会实际应用,从而为打击黑客等破坏网络安全的不良行为做出自身的一份贡献之力.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务. 作者:何永峰 单位:集宁师范学院 网络安全论文:MIS系统的网络安全论文 一、加强电厂MIS系统的网络安全设计的意义 促进电力行业发展的需要,就要保障电力行业的良好发展,必须要确保其信息安全。但是,就目前情况来看,威胁电厂MIS系统的网络安全的因素还比较多,从而使电力行业产生了网络安全问题。具体来讲,主要包括以下三个方面。第一,技术方面,在电厂MIS系统中,其TCP/IP协议自身存在一些安全漏洞,再加上计算机的硬软件配置不够灵活,从而导致其产生网络安全问题;第二,人为因素。人们的网络安全意识淡薄,在电厂MIS系统中为了采取有效的安全防护措施,给不法分子对电厂信息的窃听、拦截等埋下安全隐患。第三,网络病毒。网络病毒具有传播快、破坏性强、繁殖力高等方面的特点,往往很难将其根除。因此,为了有效促进电力行业的良好发展,必须要加强电厂MIS系统的网络安全设计,确保其信息安全。 二、电厂MIS系统的网络安全设计 (一)电厂MIS系统的网络安全设计原则 为了有效提高电厂MIS系统的网络安全设计质量,为其后期发展提供重要的安全保障。在设计的过程中,应遵循以下几个方面的原则。第一,整体性。即在电厂MIS系统的网络安全设计中,拥有一套科学、完整的安全体系,主要包括应急体系、安全技术体系以及安全管理体系,从而有效保障其网络安全。第二,动态化。世界是处于不断变化中,信息技术的发展更是日新月异,所以电厂MIS系统总是处于不断发展中,最终得以不断更新和完善。因此,在设计的过程中,不能拘泥于当下,而是坚持一种动态发展的理念,最大程度上引进多种变量因素,确保电厂MIS系统的网络安全具有良好的适应性。第三,层次性。在电厂MIS系统的网络安全设计中,还应根据不同的需要,设置不同层次的安全等级,比如谱密、秘密、机密、绝密等,不仅满足信息保护的要求,而且还实现保密资源的有效利用。第四,可控性。在设计的过程中,为了有效避免安全技术被不法分子用在不正当的地方,必须要对安全技术进行控制。 (二)电厂MIS系统的网络安全设计的入手点 在电厂MIS系统的网络安全设计中,可以从以下三个方面入手。第一,数据的安全性。电厂拥有大量的数据,要想保障其网络安全,必须要保障其数据安全。具体来讲,可以通过数据备份、数据库的安全设计等手段加以解决。第二,使用防火墙。利用相关的防火墙技术,有效抵御外网系统的不法分子入侵电厂MIS系统,保护内网资源的安全。第三,确保单向连接。换而言之,在电厂MIS系统中,它与SIS系统的连接要保持单向连接,并且在防火墙、路由器等方面,都要设置成单向传输的方式。 (三)电厂MIS系统的网络安全的设计方案 在电厂MIS系统的网络安全设计中,可以根据电厂的实际情况,选择合适的解决方案,具体的方案有以下三种。胡晓博河南理工大学计算机科学与技术学院河南焦作454150 1、完全隔离法 所谓完全隔离法,指的是确保MIS系统内的所有计算机不能有上网功能,如果某些业务确实需要上网处理,则将其从MIS系统中划去。这样一来,有上网功能的计算机就不可以进入电厂MIS系统;而那些可以进入电厂MIS系统的计算机则不具备上网功能。使用这种方法来提高电厂MIS系统的网络安全性,有利有弊。一方面,其安全性能非常高,可以有效抵御网络病毒、TCP/IP网络协议漏洞等方面的攻击。另一方面,这种方法大大降低了计算机的利用率,不利于相关工作人员的使用;此外,其成本也比较高,因为对于那些既要进入电厂MIS系统,同时又要上网的工作人员来讲,则需要使用两种网络系统和两套网线,所以就耗费了大量的成本。 2、将防火墙技术与各种防病毒软件有机结合 随着防火墙技术的不断发展与进步,它在保障网络安全方面发挥着重要的作用。它可以对网络通信的访问进行强制监管,有效保护电厂MIS系统内部网络的安全,从而避免其遭受来自外部网络的各种攻击,比如一些不法分子非法使用、盗取、修改电厂MIS系统内部网络的各种资源。但是,就目前病毒情况来看,其更新变化的速度非常快,对于某些新的网络病毒,防火墙的隔离作用不明显。因此,需要借助相关的防病毒软件(比如卡巴、诺顿、金山卫士等)的作用,进一步抵御各种网络病毒的攻击。通常情况下,这种方法比较适合运用于中小型电厂的MIS系统中。 3、将网闸与各种防病毒软件有机结合 网闸是一种基于硬件层的读写功能交换,是一种类似电子开关的防火墙。将其运用于电厂MIS系统的网络安全设计中,不允许任何有网络连接存在于内外网主模块之间,从而有效实现了内外网之间的隔离。比如相关工作人员需要上网时,需授权用户并进行安全监测,只有监测过关后才可以进行上网,从而有效阻止外网系统对电厂MIS系统的入侵;如果工作人员不需要使用上网,它就直接等同于将内网断开Internet连接。与此同时,电厂MIS系统还借助相关防病毒软件的作用,通过其升级,不断更新其病毒库,最大程度上拦截各种网络病毒的攻击。一般情况下,一些大中型电厂MIS系统运用这种方法,因为大中型电厂对网络安全的要求一般比较高。 三、结束语 综上所述,加强电厂MIS系统的网络安全设计,既是电厂适应社会发展的需要,同时也是促进电力行业发展的需要。因此,电厂应根据自身的实际特点(比如网络安全成本、电厂规模、安全需要等),选择合适的方法,满足电厂信息安全的需要,拖动我国电力行业的健康、稳定发展。 作者:胡晓博 单位:河南理工大学计算机科学与技术学院 网络安全论文:我国校园网中网络安全论文 一、校园网络安全威胁现状分析 1.1校园网络应用协议和软件存在固有的安全缺陷 随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。 1.2入侵手段越来越智能 目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。 1.3校园网络管理制度不健全,管理模式简单 网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。 二、网络安全主动防御系统 2.1主动防御系统模型 目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。 (1)管理。 校园网管理具有重要的作用,其位于安全模型的优秀层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。 (2)策略。 校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。 (3)技术。 校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。 2.2主动防御技术 校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。 (1)预警。 校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。 (2)保护。 校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。 (3)检测。 校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。 (4)响应。 校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。 (5)恢复。 校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。 (6)反击。 校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。 三、结束语 校园网主动安全是一个动态的、复杂的网络安全防御系统,可以融合现代数据挖掘技术、入侵检测技术、预警响应技术等,建立一个全方位、多层次、多维度的深层防御系统,以保证计算机网络正常运行,为用户提供良好的网络服务。 作者:丁宝英 单位:中国铝业贵州高级技工学校 网络安全论文:信息部门网络安全论文 1网络黑客 单纯FTP服务器型漏洞可以靠打上相应补丁进行防范,但通常FTP服务与其他服务共处一台服务器,一旦别的服务漏洞遭到攻击,就会造成所有服务的攻破。应用程序型漏洞来源于第三方应用程序自身,一方面应慎重安装应用软件,另一方面要安装安全软件并及时查毒。Web服务器型漏洞是黑客利用的重点,它主要包括跨站脚本执行漏洞、SQL注入漏洞、缓冲区溢出漏洞、拒绝服务漏洞、CGI源代码泄漏漏洞等,而数据库服务器也多出现缓冲区溢出漏洞。信息部门的网管要清楚了解本部门网站服务器和数据库服务器的配置,如它们的组合是ASP+SQLServer,还是PHP+MySQL,每种脚本语言及数据库的主要命令怎样应用。如果由网络公司代为搭建服务器,应向公司的工程师详细咨询并索要服务器的使用说明文档。对自身服务器漏洞的查询可以依靠软硬件的漏洞扫描工具来完成。对网络机房设备的安全维护应当建立健全的管理机制,如制定安全管理制度,制度条例以条文形式张贴于机房室内;制定网管人员每日巡查制度并撰写巡检报告;建立网络漏洞定期扫描和评估制度;为每名网管和服务器管理人员分配对应的管理权限,原则上只允许一名系统管理员权限存在;按照国家实验室认可标准和信息安全等级保护管理办法等相关要求定期组织单位内部自查和对下属单位监督检查;组织网管人员定期培训。上述管理方法同样适用于网络安全部门对社会各信息单位开展等级保护检查工作,在检查各个单位的服务器时可根据各单位的配置经验按照配置类型进行分组,遵照典型案例的特点去验证同组情况,在同组配置中寻找特例。 2恶性病毒 ARP病毒、DDoS攻击情况屡见于单位的内网,经常造成网络瘫痪及数据丢失,基于此采取相应的应对防范措施尤为重要。如建立每台内网内机器的IP-MAC列表,用专用软件每天定时巡检其对应性;建立每台工作用机的硬件及操作系统的配置档案并存储入库;设立硬件防火墙,定期检查机房内主干网用路由器、交换机、防火墙的日志信息并导出保存;每台工作用机由使用者负责维护,严格落实安全软件的安装和升级制度;每台联网机器制作并保存系统的备份,网管建立并保存服务器的备份;网管制作和保存单位内部设备拓扑图,一旦内网有感染病毒的机器再现,能及时将该机器或其所属子网隔离出内网;可在条件允许的情况下,将内网用3层交换机设置VLAN以区分出办公、实验、涉密等不同使用领域;与单位网络的ISP签订协议,定期更换单位的公网IP,以规避有针对性的来自外网的DDoS、ARP攻击。 3手机无线上网 随着智能手机的广泛使用和无线宽带技术的发展,网络使用人群已由传统的PC向移动终端过渡。对无线信号属性的掌握和移动终端的合理应用成为应注意的主要问题。如主流无线路由器等无线设备的常见型号及配置,信号穿透能力及散布范围,设备对不同方向的信号衰减程度,不同型号设备的抗干扰性;关注和跟踪蓝牙的无线传输和发射技术;对获得的目标手机的基站定位参数进行解读和正确拆分,并以此为根据在手机基站定位软件上定位目标手机的实际地点。 4网络音视频文件传输 面对流通于网络和存储于单位服务器上的大量音视频文件,对其进行有效分析和管理是保护自身信息安全和有效利用信息资源的重要工作。除了依靠专业技术开发对音视频文件的获取、压缩和存储的处理手段外,还可致力于开发对音视频文件的分析和判别技术,尤其是集成频率提取技术、人面识别技术、连续相似视频合并及非焦点淡化技术的综合处理模式。 5电子数据鉴定 全国大部分地区已经建立了电子数据鉴定实验室,这对涉及电子数据、信息司法裁定具有重大意义。而作为信息单位,在具备对电子数据的分析、恢复、获取等专业技术的同时,应加强对本单位重要数据的保护及管理。涉及重要数据分析、保管的部门人员应加强对电子数据鉴定领域的国家、行业标准及技术规范的学习。有条件的单位应专门设立独立部门和人员从事电子数据的提取、固定与恢复,数据的分析与鉴定,信息系统分析与鉴定等工作。对于重要信息数据的操作及保存要结合本单位工作特点制定专门的操作规范和流程。 6信息保密意识和机制 信息部门在日常工作中要处理大量来自各个领域的数据,这些数据分为外部和内部,其中相当一部分被列为涉密数据,关系着本部门的经济利益、未来发展甚至全社会的安全与稳定。因此信息部门在工作中应进一步增强保密意识,涉密文件应注明密级、保密期限、发放范围和数量;要对形成重要数据、文件过程中的中间材料、介质妥善保管;无需保管的,统一销毁;接收涉密数据、文件时要及时清点并对存储介质登记造册;涉密数据载体及文件应锁存于密码柜或档案柜中;此外,从事涉密数据业务的员工要经过保密知识培训,提高保密意识。 作者:王琚 张伟 单位:国家计算机病毒应急处理中心 天津市公安局公共信息网络安全监察总队案件支队
在网络信息技术不断发展的背景下,计算机信息处理技术被广泛运用在各个行业之中,使我国实现了数字化、网络化的发展。通过计算机信息技术的运用,会产生大量的数据资源,这种技术虽然可以满足人们的工作及生活需求,但是海量数据的出现增加了计算机系统的信息储存,影响计算机的运行效率。因此,计算机信息技术处理中,应该通过大数据资源的利用,可以满足信息技术使用的容量高、增长速度快以及信息多样化的使用需求,提高信息处理的整体效率,改变计算机信息处理系统运营中存在的问题,为计算机信息技术效率的提升提供支持。 1大数据的相关内容 1.1大数据概念 大数据主要是指传统数据处理软件无法处理的数据集,大数据存在着容量高、增长速度快以及信息多样化的特点,通过大数据的使用,可以展现出成本效益以及创新的信息处理形式,实现信息数据挖掘的有效性[1]。 1.2大数据的特点 在大数据发展的背景下,其特点体现在以下几个方面:第一,信息量庞大的特点。大数据主要是指可以突破1ZP的数量级,这种数据存储形式相当于传统数据储存形式的几何式翻倍。第二,速度快。在大数据资源信息处理中,大数据的信息流量是实时存储的,通过专业大数据处理器的使用可以在信息交流中实现高速传输。第三,结构多样化的特点。大数据的组成并不是单一的、固定的模式,其内容一般包括文本信息、网页框架以及图像等内容,由于处理格式的差异性在某种程度上增加了信息处理的难度[2]。 2大数据时代背景下的计算机信息处理所面临的挑战 2.1对信息安全要求更高 在大数据时展中,网络信息技术得到广泛运用,这种背景下人们对网络信息的安全性要求逐渐提升。网络环境中,人们在网络购物、网络支付平台使用中,较为关注平台的私密性以及安全性,若在计算机信息技术使用中缺少保护,会影响网络信息处理的安全性,为人们的财产造成风险。所以,在网络信息技术发展中,为了实现对人们信息的保护,应该建立有效的网络安全监督平台,使大数据背景下计算机信息技术的处理得到安全运用。 2.2专业人才需求不断提升 伴随大数据网络信息的发展,大数据网络技术得到了人们的关注,技术型人才成为行业关注的焦点。在大数据网络信息技术使用中,专业人才成为行业的需求,为了保证大数据新处理的高效性,相关数据库管理者应该提高自身的安全性,通过大数据信息技术的使用以及专业方案的构建,实现网络信息的保护,充分满足网络信息技术使用的基本需求,提升大数据网络资源的运用效率[3]。 3大数据时代背景下的计算机信息处理方式 3.1分布式存储技术的运用 伴随大数据网络时代的发展,计算机信息技术处理中通过分布式存储方法的运用,可以实现大数据信息资源的储存,改变了以往信息存储的限制性问题,通过网络专线以及高速网络资源的利用,形成多个数据库,实现总分形式的数据逻辑管理。在分布式存储技术使用中,系统结构在同一个数据中得到运用,而且,通过不同的分布以及不同的存储,可以实现不同数据系统之间逻辑关系的确定,实现数据分离及统一的最终目的。而且在分布式存储技术使用中,也解决了海量数据对信息的存储问题,计算机信息技术通过多种服务器的共同使用,提高数据存储的整体效率,解决网络信息技术使用中存在的资源不足问题[4]。 3.2数据挖掘技术的运用 结合当前大数据资源的使用状况,在计算机技术中通过数据挖掘技术的使用,可以体现出人工智能处理技术的优势。数据挖机系统通过仿生学手段的利用,按照人类的思考方式将数据进行统一处理,之后根据项目需求构建决策信息,完善对人类行为的指导。通常状况下,在数据挖掘技术使用中,其基本的组成包括以下内容:第一,数据资源的选取。在大数据背景下,计算机信息技术使用中通过数据的预处理进行数据资源的选取;第二,对选取之后的数据进行无效数据、冗余数据以及零数据进行清理、删除;第三,通过数据挖掘技术的使用进行信息的分析;第四,数据分析及评估。通过专门应用系统的使用实现对数据的分析、展示。在数据挖掘技术使用中,通常采用了人工智能的方法进行数据处理,这种设计处理技术一般包括了决策树、聚类以及神经网络等,根据数据技术进行数据的直观展示,提高计算机信息技术处理的整体效率。例如,在大数据时代背景下的计算机信息处理中,通过聚类技术的使用,其作为数据挖掘分类技术,在使用该种技术是需要将定义分为不同的簇群。其中k-means算法作为一种常用的计算形式,主要是通过制定簇群个数的确定,将源数据生成簇群中心,之后通过离中心距离计算项目的确定,实现对数据的收集处理,将对应的数据个数作为簇群中心,可以提高源数据以及簇中心计算的有效性,之后在限定数据的范围内进行数据的生成,提高数据结果计算的有效性。在数据源头上进行分类,可以将数据中心以及新的平均数值作为重点,提高项目结算的有效性。通过k-means算法的使用,能够实现平均簇群个数的确定,实现限定簇群个数的有效处理,提高数据结算结果的价值[5]。 3.3信息安全技术的运用 信息安全技术作为大数据背景下较为重要的内容,可以实现大数据信息资源的保密处理。在信息安全技术处理中,其技术通常包括数据加密技术、身份认证技术、隧道技术等,通过这些信息技术的运用,可以充分保证网络信息资源使用的安全性,但是也不能完全实现对数据信息的安全保障,因此,在大数据背景下,为了实现信息安全技术使用的安全性,应该将网络信息技术的使用以及网络安全信息系统的构建作为重点,强调网络信息运维部门以及相关部门的监控力度,通过IT网络框架理念的确定以及数据资源的信息处理,提高计算机技术使用的安全性,进而维持网络信息方案使用的安全性。通过对计算机信息技术的安全运用,通过数据加密技术的处理,可以实现网络信息技术使用的有效性,结合不同加密算法对数据资源进行分析,充分保证网络信息技术使用的安全性。在数据加密算法使用中,通过不同加密算法的运用,在通过数据项目的调节通过MD5算法对数据进行加密储存,这种素案发通过村塾数据验证的处理,可以实现信息技术安全使用的基本需求。MD5算法作为一种不可逆的计算方式,按照原始数据添加、数据分解以及数据出书计算的形式,通过任意数字以及任意符号的使用,对计算机技术的数据资源进行统计,提高网络信息资源使用的安全性、有效性,在该种算法中,当完成身份认证之后系统用户会输入登录凭证,系统会对MD5加密处理,之后自动生成固定的128字节进行数据传输,通过与数据库的存储对比,完成用户身份的验证。在数据传输中,加密技术应该在接受终端上进行原始数据的确认,提供数据加密处理不同算法的使用等,提高密钥处理的有效性,而且,通过密钥管理技术的使用,可以有效提升数据加密信息处理的安全度,为大数据背景下计算机安全处理的保密性提供参考[6]。 4大数据时代背景下的计算机信息处理的发展趋势 在大数据发展背景下,为了提高计算机技术使用的安全性、稳定性,应该根据网络信息技术的发展方向,进行信息处理方法的创新。首先,在云计算网络发展中,通过云计算技术的使用,其作为优秀的计算机技术形式,可以提高信息技术的处理效率,而且能够及时改变网络信息处理的问题。云计算技术使用中可以将网络软件作为基础,通过编程性、回应性数据的分析,可以构成云计算网,这种云计算网络可能够增强网络存储、信息技术存储能力等,拓宽计算机技术的使用范围。其次,实现计算机安全技术的创新发展。在大数据发展背景下,通过各个数据系统的运用以及网络资源的连接,可以在个人终端设备上进行信息资源的共享,实现网络信息的开放性,但是整个过程中增加了网络安全风险,使计算机安全信息受到威胁。因此,在大数据网络信息处理中,通过网络数据安全性的增加,可以提高大数据安全管理的有效性,并逐渐形成安全管理体系,实现网络计算机网络信息技术的安全发展[7]。 5结束语 总而言之,在大数据发展背景下,通过网络信息技术的运用可以结合大数据的特点,进行网络信息资源的安全、有效处理,提高网络信息处理的整体效率,推动网络信息技术的创新发展。对于计算机技术处理人员,应该认识到信息资源处理中所面临的挑战,结合这些问题构建针对性的处理方法,通过大数据资源的安全、有效运用,保证网络信息资源传输的安全性、实时性。而且,在大数据背景下的计算机信息处理技术使用中,也应该通过分布式存储技术、数据挖掘技术以及信息安全技术的运用等,进行网络信息资源的查询,提高网络信息资源处理的有效性,推动计算机技术的安全发展。 参考文献: [1]冯燕茹,闫婷.基于大数据背景下的计算机信息处理技术思考[J].数字技术与应用,2016(7):238-238. [2]李伟,江明夏.大数据时代下的计算机信息处理技术[J].信息通信,2014(8):129-129. [3]张翠.浅析大数据时代的计算机信息处理技术[J].农民致富之友,2017(9):234-234. [4]彭英,李佐军.“大数据”视角下计算机信息处理技术分析[J].天津中德应用技术大学学报,2016(6):108-110. [5]高杨.大数据时代的计算机信息处理技术[J].科技风,2018(12):69-69. [6]邱成相,苏有邦.“大数据”时代背景下计算机信息处理技术研究[J].数字技术与应用,2016(7). [7]冯思毅.大数据时代背景下计算机信息处理技术[J].数字通信世界,2018,160(4):83. 作者:储向向 单位:江南大学
网络安全技术论文:校园网络安全技术研究论文 摘要:网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词:网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术应用研究论文 摘要:如果我们的计算机安装了操作系统,并处于网络中。那么在计算机黑客肆虐的今天,作为一名用户如何保护自己的网络安全?如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络;网络安全;安全技术 1个人计算机网络安全 1.1个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的,如TCP/IP协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU和内存。入侵者通过向目标服务器发送大量的数据包,并几乎占取和消耗该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。对个人上网用户而言,可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是Internet上运用得十分广泛的一种通讯方式,入侵者往往会使用一些邮件炸弹或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序,它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,当用户连接Internet时,此程序会自动向入侵者报告用户主机的IP地址及预先设定的端口。网络入侵者在获取这些信息后,就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。 1.2对网络攻击与入侵进行防御的方法 (1)把Guest账号禁用。 打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”,选择“属性”,卸载不必要的协议,其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级 TCP/IP设置”对话框,选择“WIN”标签,选择“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前,Internet上提供的Email账户大都是免费账户,这些免费的服务不提供任何有效的安全保障,有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事,入网账号与口令应重点保护。设置的口令不要太简单,最好采用8位数。 ③对重要邮件信息加密处理。 可使用某些工具如A-LOCK,在发送邮件之前对内容进行加密,对方收到加密信件后必须采用A-LOCK解密后方可阅读,可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。尽量避免下载可疑软件,对于网上某些可疑的,诱惑性动机比较明显的软件或信息,一般不要下载,以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig,在“启动”选项中查看有没有可疑项目,去掉前面的勾2网络安全技术在商业领域中的研究及应用 2.1防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:网络安全技术研究论文 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.型 型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 网络安全技术论文:校园网络安全技术论文 摘要网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:电子商务交易与网络安全技术论文 摘要:本文分析了电子商务首要的安全要素,以及将面临的一系列安全问题,并从网络平台和数据传输两个方面完整地介绍了一些相关的安全技术,通过它们来消除电子商务活动中的安全隐患。 关键词:电子商务信息安全数据加密数字签名 一、引言 随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。 二、电子商务面临的安全问题 1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。 2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。 3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。 4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。 三、电子商务的安全要素 1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。 2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。 3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。 4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。 四、电子商务采用的主要安全技术手段 1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。 2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。 (2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。 3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。 (1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。 (2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。 (3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。 五、小结 本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。 网络安全技术论文:网络安全技术概述论文 Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 网络安全技术概述 常永亮 (飞行试验研究院测试所陕西西安710089) 【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 【关键词】网络攻击、安全预防、风险分析、网络安全 1.引言 随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。 2.网络攻击及其防护技术 计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。 网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。 2.1常见的攻击有以下几类: 2.1.1入侵系统攻击 此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。 2.1.2缓冲区溢出攻击 程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。 2.1.3欺骗类攻击 网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。 2.1.4拒绝服务攻击 通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(DenialofService)。 分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(DistributedDenialofService)。 2.1.5对防火墙的攻击 防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。 2.1.6利用病毒攻击 病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。 2.1.7木马程序攻击 特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。 2.1.8网络侦听 网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。 等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。 网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 2.2防御措施主要有以下几种 2.2.1防火墙 防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。 2.2.2虚拟专用网 虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。 2.2.3虚拟局域网 选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。 2.2.4漏洞检测 漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。 2.2.5入侵检测 入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。 2.2.6密码保护 加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。 2.2.7安全策略 安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。 2.2.8网络管理员 网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。 以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。 随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。 3.结论 网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在WindowsVista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。 网络安全技术论文:网络安全技术探讨分析论文 摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。 关键字:网络、防火墙(firewall)、黑客、Internet 网络安全技术的探讨 过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 二、网络安全的防护力漏洞,导致黑客在网上任意畅行 根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊()、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?” 据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思: 1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。 1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。 同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。 1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。 进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击: 2月,广州视聆通被黑客多次入侵,造成4小时的系统失控; 4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换; 5月,大连ChinaNET节点被入侵,用户口令被盗; 6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取; 7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵; 8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。 9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。 10月,福建省图书馆主页被黑客替换。 三、网络安全体系的探讨 现阶段为了保证网络工作顺通常用的方法如下: 1、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。 2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。 5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。 6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。 7、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。 总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。 网络安全技术论文:图书馆计算机网络安全技术论文 1数据和信息的保护技术 1.1数据加密 在数字图书馆的数据和资源保护措施当中,将数字图书馆的所有数据和资源进行加密是最基础、最有效的保护方法。采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私[1]。数字图书馆在进行数据资源所运用的加密算法有相应密钥加密算法与显示的密钥加密算法两种,前者中的“相应”主要是指信息的密码和解密相同。 1.2信息伪装技术 国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全[2]。主要将原有的数据和信息进行隐藏,从而达到安全保护的作用。信息伪装技术适用于计算机网络数据的安全保护。 1.3防火墙 防火墙是常用的网络安全防护的技术,可以保护计算机的网络安全。其主要功能是对非法入侵网络的防御,并且可以将被保护的网络遭受到非法攻击和非法入侵进行及时的阻拦,并且对网络的数据流进行快速的控制和相应的改动,监视和控制网络的内部和外部,对网络进行有效的保护。但是防火墙仍存在一定的局限性,外部网络的非法入侵可以被抵御,对内部网络无作用。所以数字图书馆的内网需要加强控制和科学的管理,才能保证其安全。防火墙并不是万能的,随着信息技术的发展,黑客的技术越来越先进,一些普通的防火墙已经无法抵御外来的入侵,所以必须对防火墙进行及时的更新和升级,以保证防火墙能发挥作用。 1.4资源备份和恢复 在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全[3]。数字图书馆内的资料按类别进行相应的备份。并且定时的对资料的备份进行传输,及时进行资料备份,当需要拷贝时,可以进行同步或非同步的拷贝工作。对于安全装置当中的密匙也要进行相应的备份保存好,以防止密匙的丢失使网络得不到正常的运行。 1.5身份验证 客户可以进行注册而活获得相应访问授权,计算机可以通过对客户身份资料而进行验证,从而防止黑客的利用虚假信息非法访问网络。主要有两种方法,一种设置相应的口令,容易记住,但是安全系数不高;另一种是物理验证技术,主要是通过相应的智能卡或指纹的验证方法等。一些数字图书的系统较为陈旧,很容易被黑客通过非法的手段入侵数字图书馆的计算机网络当中。黑客通过非法入侵而得到系统相应的访问、存储和修改的权限,从而对数字图书馆的数据信息进行破坏。因此,要及时对数字图书馆的系统进行维护,升级系统,并且查找系统中存在的漏洞,及时查缺补漏,提高系统的安全系数。安全监控主要是分析和处理影响网络正常运行的相关数据和记录,从而及时对内外网的不合法行为进行技术的监控和处理。其主要方式是通过不断的数据查询和监控。 2图书馆计算机网络的现实环境防护 2.1机房场地的选择 现如今,图书馆的正常的运作,离不开其计算机网络的正常运转。因此对机房的管理必须十分的严格,未经允许的非工作人员不能擅入机房。图书馆的计算机网络机房里均是重要的电子器材,要重视防潮,所以对机房的选择十分的讲究。在机房的选择上,不要选择在楼房的底层和顶层。机房要单独设计在楼层的一边,不仅有利于对机房的使用和保护,而且能在发生紧急情况的时候快速的撤离。 2.2机房内的环境要求 机房内必须时刻保持适宜的温度和湿度以及清洁,所以必须在机房内安装合适的空调,保证机房各种电子器材能够正常的运转。机房湿度要保持在45℃—55℃,温度要保持在20℃—22℃。温度与湿度都要通过空调进行调节,除此之外,还要运用相应的措施进行防尘的工作。机房的地板要铺上防静电的材料,目的是为了避免机房内发生静电,从而影响机房的正常运行。要时刻保持机房内的清洁,禁止在机房内进食并且大声喧哗。机房的正常运行离不开电源,因此,要重视电源以及接地电源。在机房里,计算机应连接在有保护功能的不断电的UPS上,防止突然断电和电压的突变影响计算机的正常运行。接地电源时的所有电位必须以大地作为参考,接地为零电位,保证计算机电路的稳定,从而保证整个机房的设备和数据以及工作人员的安全。机房是图书馆正常运行的重要必备前提,所以要重视机房的防火防盗工作。对机房的门窗都要使用防盗的材料,并且在机房的内外四周都要安装监控摄像头。在机房内,要准备专门的灭火器,并且安装火灾报警装置,同时还要做好相应的隔离措施。在机房内活动时,要时刻遵循机房的安全规章制度,例如机房内禁止吸烟,禁止出现明火等。并且要对机房进行定期的安全检查工作,排除潜在的安全隐患。图书馆要对机房的工作人员进行机房防火防盗的培训,以保证工作人员在机房内工作时能够严于律己。机房的正常运行需要计算机的硬件和软件的支持,所以必须对计算机的硬件和软件采取相应的安全措施加以保护。在对硬件的保护上,可以增加相应的硬件设备保证其保密与安全,主要是对虚拟内存通道的控制以及保护储存器。对软件的防护主要是保护软件的操作系统的安全,提高软件的操作系统的安全系数。在安全保护而言,软件相对与硬件而言,更为灵活,也更容易操作,可以进行多重保护。对软件进行保护,主要是针对系统的内核进行安全保护,以及进行相应的隔离,安全各种安防设备进行拉网式的保护。 3加强管理和培训 数字图书馆的网络安全实质上是安全理论和安全实践的平衡点。从宏观上来看,网络安全除了是网络技术上的问题,更多的是思想的问题,以及管理的问题。所以要对图书馆的工作人员进行充分的网络安全教育,让他们真正的认识到网络安全的重要性,并且具备相应的网络安全的知识,提高自身的保密意识和责任心。相应的网络安全制度要根据图书馆的发展而进行相应的调整和更新,使制度符合信息技术发展的要求。具体问题具体分析,根据数字图书馆存在的具体情况进行安全方案的研究,并根据所面临的危险变化进行调整,使方案符合图书馆的发展要求。 4结束语 数字图书馆的计算机网络安全防护的策略多种多样,要具体问题具体分析,运用相应的技术,才能最大限度的提高数字图书馆的安全系数。数字图书馆的计算机网络安全是一项长期的工作,必须进行不间断的安全防护,才能真正的保证其网络安全。所以,数字图书馆的相关工作人员必须要对数字图书馆的系统进行的维护,并且查缺补漏,运用先进的网络安全技术,根据需要添加相应的网络安全产品。及时发现网络安全存在的隐患,并采取相应的措施,力争将各种危险的萌芽扼杀于摇篮之中。才能保证数字图书馆的网络安全,进而保证其正常的运行。 作者:王黎 单位:山东艺术学院图书馆技术部 网络安全技术论文:电力系统网络安全技术论文 1电力信息系统网络信息安全的体系结构 我国电力系统中通常采用专用网络和公共网络二者相互结合的网络结构。电力系统的专业网络包含SPDnet(调度信息网)和SPne(t电力信息网)二部分。在信息网络安全的前提下,与Internet网络连接。我国电力系统网络安全划分为三层四区。三层:第一层自动化系统,第二场为生产管理系统,第三层为电力信息系统管理系统及办公自动化系统。这三层对应着电力网络安全系统的四个安全工作区。四个安全区:第一个安全区是由SPDnet支撑的自动化系统,该区主要是能进行实时监控功能的系统;第二安全区是由SPDnet支撑的生产管理系统,该去主要为不具有控制功能的生产业务和批发交易区系统;第三个安全区为SPnet支撑的进行生产管理系统,该区主要为调度生产管理的系统;第四个安全区是由SPnet支撑的电力信息管理系统,包含MIS和OAS系统。 2安全隔离技术 电力系统的网络系统是个内部网络。内部网络被动防护角度的主要安全防护技术是防火墙,主动防护角度的安全防护技术主要是安全隔离技术。安全隔离技术又被分为物理隔离技术、防火墙技术及协议隔离技术三种技术手段。物理隔离技术是指从物理上将内部网与外部网分离,防止二者连接。物理隔离能够有效的防止黑客、病毒入侵网络系统中。电力网络系统的四个安全区主要采用物理隔离技术保障其安全。防火墙隔离技术是保护网络和外部网络之间的一道屏障,能够一定程度上的阻挡黑客及病毒的侵入。防火墙就像计算机网络外的一个屏障,起到隔离防火墙内外连接计算机系统的功能。当外界对网络进行攻击时能对管理员提出警报,并且保留着攻击者的信息。协议隔离技术是处于内外网连接端点处,通过隔离器隔离内外网的技术。当有数据交换时,内外网就可以通过协议隔离器进行连通。 3电力信息网络的安全对策 3.1网络分段 对网络进行分段是控制网络问题扩散的一种方式,能有效的保障网络的安全。能够对非法用户与敏感的网络资源相互隔离,从而防止可能的非法的侵入电力信息网络系统。 3.2数据加密与用户授权访问控制技术 数据加密与用户授权访问控制技术比较灵活,更加适用于网路系统当中。数据加密主要用于对动态信息的保护。数据加密实质上是对以符号位基础的数据进行移位和置换的变换算法。保证只有授权用户通过密钥才能进入电力网络信息系统。 3.3漏洞扫描技术 漏洞扫描是对计算机进行全面的扫描,寻找出可能影响计算机网络安全的漏洞。漏洞扫描技术对于保护电脑和网络安全必不可少,而且需要定时进行扫描。有的漏洞系统自身就可以修复,而有些则需要手动修复。 3.4以交换式集线器 采用共享式集成器对网络进行网络分段后,仍就存在安全隐患。这是因为在进行信息数据通信时,很容易被通一集线器上的其他用户倾听,造成数据的安全隐患。采用交换式集线器能有效的避免这一现象,保障网络信息的安全。 3.5安全管理队伍的建设 在计算机网络系统中,由于网路系统在不时的更新,绝对的安全是不存在的,因此制定健全的安全管理体制是计算机网络安全的重要保证。大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。为了更好地对电力信息网络系统进行安全管理,应该电力网络系统中的IP地址资源统一管理,统一分配。 网络安全技术论文:无线传感器网络安全技术论文 1通信中存在不可靠性 在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。 2对无线传感器的安全技术造成破坏的因素 2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。 2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。 3加强无线传感器网络安全技术的相关措施分析 3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。 3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。 3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。 3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。 4结束语 无线传感器网络技术的先进以及便捷的特征,让其迅速的传播以及广泛的被人们运用,但其中所存在的一些安全性问题必须引起重视。对无线传感器网络造成影响的因素,需利用相关的技术及措施来保证网络的安全,例如安全数据融合、密码技术、密钥技术以及安全路由技术等,从而提升网络系统的安全性。 作者:屠文 单位:文山学院 网络安全技术论文:电网调度信息网络安全技术论文 1缺乏完善的运行管理制度 电力企业电网系统管理过程中,过于注重电网应用管理,忽视了电网运行管理,尤其是电网运行管理中的系统和网络安全,缺乏完善的运行管理制度,工作人员工作中缺乏指导,无法发现管理中存在的问题,管理工作不规范,电网管理人员随意更改网络和系统,网络和系统安全存在非常大的安全隐患,无法对电网调度自主化信息网络安全提供保障。 2电网调度自主化网络安全技术 安全技术在电力企业网络和系统管理中的应用,有效提高了管理质量,为电网调度自主化网络系统提供了充分的保障,促进了电力系统的安全运行,有效提高了电力企业的经济效益和社会效益,促进电力企业进一步发展。 2.1提高网络管理人员的综合素质 网络管理人员是电网调度自主化信息网络管理的优秀,网络管理人员的专业水平和综合素质直接关系网络管理质量,因此,电力企业必须加强对网络管理人员的管理,提高他们的综合素质和专业水平,避免出现泄密和误用等风险性极大的事件,提高网络和系统管理质量,为电网调度自主化信息网络安全运行提供保障。 2.2完善运行管理制度 运行管理是电网管理工作的重心,电网安全运行才能实现电网系统的重要作用,所以电力企业必须完善运行管理制度,在相关制度规范下,指导网络管理人员的工作,使网络管理人员能够及时发现管理中存在的问题,及时解决问题,保证系统和网络安全运行,运行管理中要将系统和网络安全管理放在突出位置,为电网调度自主化信息网络安全运行提供保障。 2.3加强安全管理 安全管理的内容比较多,不仅要加强系统安全管理,还要加强信息资源管理,为了防止信息资源管理,应该根据不同的业务系统,对专用网络采取安全技术,例如,访问控制技术、加密技术以及身份验证技术等,每一个网络管理人员进行网络和系统管理的时候,要通过相关验证,对于外部访问用户,要严格控制系统安全性,限制外部访问用户使用系统信息,从而为系统安全提供保障,为了防止数据信息泄露,应该使用备份和恢复技术。除此之外,要加强信息使用者的理解,科学、合理地利用电网调度自主化信息网络,保证网络运行安全。 2.4加强设备安全管理 电力企业设立专门网络管理职位,明确管理责任,对网络管理人员进行严格的管理,避免网络管理人员在电网调度自主化信息网络中查阅其他无关信息,定期对设备进行维护,避免设备瘫痪造成网络和系统管理出现问题,完善监测技术,对网络和系统管理试行实时监测,及时发现管理中存在的问题,及时解决问题,从而保证电网调度自主化信息网络安全运行。 2.5实现信息单向传输 系统交互运行存在很多安全隐患,为了保证网络和系统安全,电网调度自主化信息网络系统运行过程中,应该实现信息单向传输,实现调度控制系统、调度生产系统、调度管理系统以及办公自动化系统之间的有效隔离,提高系统运行的独立性,避免系统运行过程中出现全面瘫痪的现象,提高网络和系统的安全性,为电网调度自主化信息网络安全运行提供保障。 3结束语 综上所述,在电网调度自主化信息网络管理中采用安全技术具有非常重要的作用,可以有效提高系统和网络的安全性,及时解决电网运行中存在的问题,促使电网安全运行,充分发挥电网调度自主化信息网络管理在电网运行中的重要作用,电网安全运行为社会发展提供充足的动力,保证社会生产生活,加强网络和系统管理,提高管理质量,可以有效提高电力企业的经济效益和社会效益,提升电力企业的优秀竞争力,促进电力企业发展。 作者:雷利琴 单位:国网四川丹棱县供电有限责任公司 网络安全技术论文:安全技术作用下的网络安全论文 1网络上常见的不安全因素 1.1计算机病毒 计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。与黑客相比较,计算机病毒的特性,更让人们烦恼。其本身不但具有破坏性,更具有传染性,就像普通的生物病毒一样,计算机病毒一旦被复制或者产生变种,其传染速度是难以想象的,一旦有一台计算机感染和其接触的各种移动设备也都将成为病毒网络安全威胁若干因素和安全技术研究文/张欣21世纪,是信息化的时代,是计算机网络应用加速发展的时代,在计算机网络走进千家万户的同时,随之而来的是网络安全问题。为了保证广大的网民可以有个安全良好的网络环境,专业人士应针对不同网络的安全问题给出相应的解决方案。使得大家都有安全可靠的网络环境。摘要的携带者,将病毒继续传播。除了传染性之外,计算机病毒的潜伏性也和生物病毒相似,其发作的时间是可以提前预定好的,就像生物病毒的潜伏期一样,在发病之前是不易被人们察觉的,具有极好的隐蔽性,但一旦病发,就是极其可怕的,将影响网络的正常应用。 1.2计算机软件漏洞 在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,被大家广泛应用,在享受这些软件带给大家生活乐趣的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。 1.3计算机的配置不当 在普遍利用网络工作和生活的今天,有很多人,因为对于网络的认识只是表面的皮层认知,致使在使用过程中,给计算机配置不当的网络安全设置,例如有的防火墙就是不能很好的起到防护的作用是形同虚设的,这样就会在无意识中加大计算机的危险性,可能会引起不必要的安全性问题。 1.4使用者的安全意识薄弱 网络安全问题除了上述一些客观因素和主管专业性不强之外,还有一个很重要的因素是使用者没有相应的网络安全意识,不懂得网络和实际的生活一样,同样是需要大家提高警惕,在网络上与他人分享私人的信息,还有应用软件时输入一些信息口令,在大家无意识的做这些事情的同时,可能一些非法人事已经盗取了我们的信息,致使我们不必要的财产损失。 2网络的安全技术 既然网络上有诸多的安全问题,相对应的就会有解决的办法,下面就一一谈谈上述问题的安全技术解决方案。 2.1入侵技术检测 入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像一个监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。 2.2杀毒软件应用 既然计算机病毒的出现,就有杀毒软件的应运而生。杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在电子商务飞速发展的今天,杀毒软件并不能很好的对网络起到保护性的作用。这就要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。 2.3防火墙安全技术 防火墙技术,最初是针对网络不安全因素采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。对于个人来说使用软件防火墙,就可以很有效的解决平时遇到的网络安全相关问题。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。 2.4数据加密安全技术 数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗意义上说,就是给我们比较重要的数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。而高级的密码也可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境下,保证我们的良好网络环境。 3总结 在网络飞速发展的当代社会,我们除了要享受网络带来的方便快捷的生活的同时,也要对网络上常见的安全问题有所认识,可以很好的解决这些问题,给自己营造一个安全的网络应用环境。 作者:张欣单位:国家新闻出版广电总局监管中心573台 网络安全技术论文:探求网络安全技术论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:计算机网络安全技术浅议论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:校园网络安全技术探讨论文 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:计算机安全技术与网络安全论文 1网络安全管理欠缺 网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。 2提高计算机网络安全的对策 2.1安装杀毒软件和防火墙 杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。 2.2采用信息加密手段 网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。 2.3及时修复系统漏洞 操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。 2.4加大安全技术管理 首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。 3结束语 由于网络已经运用到日常生活的各个领域,所以对于网络安全,我们一定要提高认识,网络安全不仅关系到自身利益,对于国家安全也构成一定的威胁。在目前的网络条件下,加强网络安全管理是非常有必要的。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。 作者:傅苗娟 单位:中广有线信息网络有限公司上虞分公司
1引言 随着《数据安全法》在2021年9月1日正式实施,国家和行业监管层面对数据安全的保护要求愈发严格[1]。2021年3月,教育部发布了《关于加强新时代教育管理信息化工作的通知》,教育数据价值与日俱增,而数据安全威胁与挑战也日趋严重。国内高等学校经历了40余年的信息化建设,开始了向数字化的转变。然而在高校的传统认识中,数据安全仅仅是信息安全领域的一个分支,无需对数据安全给予单独重视,加之在信息系统建设初期,数据安全的顶层设计和标准规范较少,导致当前高校的数据安全投入和数据安全能力普遍较低。 2数据安全的内涵 随着信息化建设的发展,高校面临的数据安全风险愈加复杂和多样。《数据安全法》将数据安全定义为“通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力”[2]。本文将数据安全定义为:为数据处理系统构建完善的技术和管理措施,保护数据不因偶然或恶意的原因,遭到破坏、更改和泄露,长期处于持续安全的状态,保证数据业务的连续性。 3高校数据安全问题及产生原因 3.1数据安全意识薄弱且数据资产管理混乱 一直以来,高校的数据安全意识较为薄弱,传统观念认为高校与金融、银行和证券等行业不同,数据价值并不高。然而近年来高校数据资产数量急剧增加,价值也越来越高。这些数据多散落在学校的各类信息系统中,未曾进行专业的识别、评估和管理,数据资产管理混乱。此外,高校尚未形成统一的数据分级分类标准,数据安全人才、技术和方法也缺乏应有的支撑。少数开始进行数据分级分类建设的高校,在工作中也多采用传统手工方式,存在周期长、效率低和主观性强等诸多问题。 3.2数据存储安全 高校信息化建设经历迅猛发展后,绝大部分高校都具备招生信息系统、学生学籍管理系统、财务管理系统、人事管理系统、科研管理系统、数字化图书馆、数字化档案馆、在线考试系统和其他一些辅助服务器等。这些系统中的数据分散且海量,数据的存储、防丢失、防损毁和防止非法盗用等问题,都是对高校现有数据存储设备和数据管理方式的巨大考验。高校数据库系统用户众多,因此也面临着安全威胁和风险,具体表现为:(1)系统数据库数据与中心数据库数据的同步问题;(2)冗余数据多,数据的分级分类管理;(3)数据库账户和权限的管理漏洞,数据库日志审计管理缺陷;(4)高校教育数据在云端平台的漏洞频发,如数据缺少保密存储和传输、DBA超级权限滥用等。 3.3网络安全问题 高校信息系统都以网络为基础开展数字资源服务,就面临着新型病毒、木马、分布式拒绝服务攻击、高级可持续攻击等安全问题。这些攻击具有隐蔽性高、攻击性强、组织性强以及一次攻击非法获利巨大的特点,传统的安全工具很难在短时间内检测和恢复,形成了高校数据安全的巨大外部威胁。此外,校园信息化系统自身也存在较多漏洞。例如,2017年5月爆发的“永恒之蓝”勒索病毒,即利用高校防火墙端口入侵校园网,造成应用系统和终端数据的损失。更有甚者,某些大学生利用工具即可抓取校园网系统漏洞。 3.4数据隐私安全 移动互联时代的高校信息系统,无处不在的积极收集教师、管理人员和学生的个人信息,并可能对这些信息进行分析、挖掘、整合和利用,但这些隐私数据没有明确的所有权和使用权界定。例如,数字图书馆中除了包含师生个人身份信息、私人电话、E-mail等,还收集师生的借阅偏好、网络行为和查重查新等内容,这些个人隐私数据如果没有被妥善处理,将存在着被任意获取、泄露和扩散的隐患。 4基于PDRR模型的高校数据治理体系 数据安全是一个复杂的系统问题,并非单一技术或者管理措施即可解决,需综合考虑技术和管理,通过整体的信息安全保障体系设计与实施。下文将首先介绍PDRR模型,然后基于该模型,提出一种新型高校数据安全治理体系。 4.1PDRR模型 PDRR模型是一种改进的信息安全保障模型,在20世纪80年代由美国国防部提出。PDRR分别是防护(Protect)、检测(Detect)、恢复(Recovery)和响应(Response)的缩写,该模型强调信息安全的事前到事中再到事后的全过程保护。 4.2基于PDRR模型的高校数据治理 基于PDRR模型的高校数据治理体系是从保护、检测、响应和恢复四个方面,通过提高数据存储和备份能力,建立健全数据分级分类防护和数据库审计策略,提高网络安全防护能力,严格数据访问控制,明确用户隐私数据保护,实施对数据安全的全方位管理。 4.2.1保护数据安全 保护是指通过提高数据存储能力、加密能力和数据隐私保护,保障高校数据的机密性、完整性和可用性。首先,建立健全数据分级防护策略。根据法律法规要求,以及数据的保密性、完整性等安全属性,高校将数据进行安全级别划分,使数据能够得到适当的安全防护,实现安全成本投入最优化。建立数据分级策略需要考虑可操作性、数据管理与操作的各个角色设置等问题。对于不同级别的数据,还要明确其在数据访问控制、存储、传输、备份和审计等方面的要求。其次,当高校的数据存储能力不能满足需求时,根据各类数字资源的功能性和机密性需求,可以将数据规模较大、服务范围较广和涉及隐私敏感数据较少的数字资源存储在云端,利用云存储实现数据的存储、管理和分析利用[3]。云计算、大数据和虚拟化的快速应用,对数据基础设施提出更高要求,特别是数据的安全性和可靠性,高校根据自身条件建设一个安全、智能和高效的数据中心是可靠的解决办法。再次,数据存储需要考虑数据交换的隐私保护、静态和动态数据的加密机制,可以通过数据加密与一致性校验技术予以解决[4]。以散列方式加密存储口令类不需要解密的数据是较成熟的解决方案。例如清华大学采用了PKI相关技术实现了对招生数据的数字签名和定时验签,有效地提升了招生数据的完整性。最后,高校需要坚持基于数据生命周期的隐私保护方案和原则。高校师生个人信息保护工作,需要贯穿数据采集、数据存储、数据处理与应用、数据传输和数据删除的全过程。隐私保护技术可以包括:基于角色的访问控制、权限管理、加密保护、数据脱敏和安全删除。 4.2.2检测数据漏洞 检测是指采用手动或自动化工具,检查系统中数据可能存在的黑客攻击、恶意窃取及病毒入侵等脆弱性。高校可以从严格数据访问控制和审计制度两方面入手,提升数据漏洞的检测能力。首先,高校可以构建一个数据安全智能检测平台,分析网络异常情况,发现潜在攻击,有效预测威胁。该平台实时检测异常,报告异常检测结果,发现攻击行为,实时响应,同时将分析结果反馈给平台的预测模块,形成一个智能的“检测-分析-响应-预测”的闭环数据检测模式。其次,严格数据访问控制,包括使用防火墙实现网络访问控制、通过主机安全加固强化主机访问控制、通过数据库加固限制数据库访问控制,通过Web应用的安全设计与开发,防止黑客通过Web应用漏洞获取敏感数据等。再次,高校需要在网络中部署专业的数据库安全审计系统,定期监控数据库访问行为,及时发现违反数据库安全策略的事件,实时记录并报警,完成安全事件定位分析,做好事后追查取证保护。 4.2.3响应数据安全事件 响应是指通过建立应急处置策略和机制,开展实时入侵监测与预警,对高校的数据安全危机事件、行为和过程做出及时响应并处理。首先,高校应当建立数据安全应急处置策略和应急机制,建设专项应急组织,发生数据安全事件及时启动应急响应机制,采取措施防止危害扩大,消除安全隐患。应急处置机制应该以预防为主,并将应急管理的应急之举转换为常规管理活动。高校可以利用线上和线下途径普及数据安全应急知识,加强应急预案的公示,开展数据安全应急讲座、数据库安全防范技能培训,定期开展数据安全应急演练,抓深落实数据安全学习。再次,高校利用检测平台的数据安全入侵监测与预警系统,定期开展数据安全状态评估。在突发事件萌发或发生后,及时获得信息,为应急响应争取时间。在应急监测与预警中,既要实现全员监测,充分发挥高校师生的作用;又要通过信息技术提升突发事件或风险上报机制。例如建立可视化应急监控平台,实时监测突发数据安全事件,还可以开发APP或小程序,实现数据安全突发事件的风险一键上报功能。 4.2.4恢复数据业务 恢复指一旦高校数据安全遭到破坏,可通过本地和云端平台,实施数据备份,定期管理备份数据,尽快恢复并提供正常数据服务业务。针对高校的关键基础设施系统,例如数字图书馆、财务系统、学籍管理系统、档案管理系统和科研关系系统等,需要根据安全等级要求,实施相应等级的备份技术,如冷备份、热备份和异地备份等。此外,还需要定期开展备份检查工作,从而在各类灾难发生时,能够让学校的关键信息系统尽快恢复业务。随着云计算、大数据和虚拟化逐渐渗透到教育信息化领域,高等教育向云端的扩展,打破了传统教学模式对时间和地点的限制和要求[5]。在这种技术环境下,对高校的信息系统灾难备份的数据恢复点目标和恢复时间目标,提出了更高要求:首先,高校需要规划好系统的等级保护和分级保护;其次,要考虑数据损坏、丢失能以最小颗粒度恢复;再次,能够实现应用系统容灾,故障快速接管恢复。 5结语 当作为生产要素的数据成为高校最重要的信息资产时,数据在整个生命周期内必须得到必要的防护。高校必须坚持安全与发展并重的方针,为数据安全提供全方位保障体系。高校数据安全管理需要从校长到师生,贯穿整体,形成全员对治理目标的统一认识,积极推进信息安全等级保护测评工作,及时评估新技术给学校数据安全带来的威胁,及时查找发现并安全漏洞和隐患。 参考文献: [1]郭亮,张吉智,陈心怡,等.数据安全复合治理模式研究[J].信息安全研究,2021,7(12):1110-1120. [2]王春晖.我国《数据安全法》十大亮点解析[J].中国电信业,2021(09):42-46. [3]韩云惠,周帆.电子档案数据安全治理理论体系建构——以新修订《档案法》和《数据安全法》的实施为背景[J].浙江档案,2021(11):44-47. [4]何波,谢祎.我国数据治理的最新进展与发展趋势[J].中国电信业,2021(10):63-67. [5]胡国华.数据安全治理实践探索[J].信息安全研究,2021,7(10):915-921. 作者:胡莲 吴姝仪 单位:上海立信会计金融学
4G通信技术是移动通信行业发展的重要产品,4G通信技术的产生,以依赖于社会的发展背景,对网络技术进行了一个升级,消除了2G、3G时代带来的弊端,有效的提高了通信的效率,是目前社会发展中最受欢迎的一种通信手段。 14G通信技术的网络安全问题 (1)4G通信系统的主要组成由IP骨干网、优秀网络、接入网络以及终端网络组成,而网络安全问题与每一个组成部分都息息相关。如果任何一个组成部分发生了安全故障问题,或者是受到了病毒的入侵,将会对其他的组成造成一定的伤害,比如网络链路问题受到攻击后,会造成信息被恶意篡改、盗取或删除等;(2)网络实体需要通过身份验证保证信息的安全,而通过身份验证也存在一定的安全隐患,在局域网中,对于认证服务问题,一旦出现不符合网络要求的访问或者认证错误等问题,都会存在一定的安全隐患。(3)4G通信技术在增进人们之间信息联系的同时,在进行信息传递的过程中具有一定的复杂性,传输信息时就会存在一定的安全隐患,随着科技的不断发展,存储的能力在不断增加,恶意程序的种类也不断增加,而且恶意程序的破坏性非常高,会使移动终端的性能变弱,从而影响用户的信息安全。(4)无线网络的安全隐患最主要的体现方式是在移动终端上,人们使用4G通信技术的方式主要是通过手机进行数据的传输与接收,在满足社会需求的同时将用户与网络进行相互的连接,保证4G通信技术传输速率更高、高快。随着社会经济的不算发展,4G用户的数量不断增加,我国4G通信技术的发展时间和安全防护在各方面都还不太成熟,因此在运行的过程中很容易遭到恶意程序的攻击,引发很多的安全隐患。 24G通信技术下的无线网络安全通信的措施探讨 2.1对移动终端进行安全防护 在进行4G通信网络传输的过程中,需要对移动终端设备进行重点的防护工作,从两种途径进行:(1)重视4G通信技术的规范性操作,对系统进行操作的过程中尽量保持系统的稳定与可靠,在进行系统验证与访问控制的过程中,将4G通信技术的价值进行充分的发挥,确保4G通信技术的移动终端处于一个安全的防护状态下。(2)对移动终端的系统硬件集成度进行重点防护,降低物理接口的被攻击次数。将检测电压与电流的电路进行有效的防护措施,并将其增加到移动终端系统重点,这样做得目的就是在遭受攻击的同时能够进行还击。 2.2建立安全防护机制 为了确保4G通信技术的无线网络安全,最关键的就是要建立完善的安全防护机制,如图1所示。根据图1进行分析,我们可以得出,防护机制的可扩展性以及兼容性的特点还是非常突出的,通过不同的角度对4G网络通信技术展开保护。将覆盖在全球的IP网络也应用到通信技术中,代替原有的3G蜂窝网,在移动终端和4G网络之间建立网络安全协议,增强4G网络的安全等级,在不同的防护机制下完成各自的防护工作。在用户进行登陆的过程中,经过相关的信息验证登陆到网络中,根据用户的不同需求,采取相应的防护措施。在防护的安全机制基础上,为4G通信技术提供安全可靠的网络协议,为网络的信息传输提供安全保障。从以下三个方面进行概括:(1)用户的权限增大,能够针对所使用的业务范围设置相应的安全防护机制。(2)在进行网络访问时,要求网络的安全措施处于透明化。(3)避免终端所需要完成的任务范围,避免因计算引发的延迟问题。 2.3对移动通信网络进行权限认证 优秀网元设备一般情况下都被安装在运营机房中,对系统进行实时动态的监控,并对系统采取了严格的控制管理。但是一些基站设备主要分布在不同区域的节点机房中,对乡镇和山村中进行了网络的覆盖。而不法分子容易伪装成基站设备对基站的机房进行恶意攻击,从而进一步对优秀网络数据库进行攻击,造成用户的信息泄露。针对这种情况,应该对优秀网络的网元进行加强管理,并对基站设备进行强化,只有基站信息与优秀网的信息相同才能够通过验证。 3结束语 4G通信技术具有灵活性与传输性高的特点,在我国得到了广泛的关注与普及,在传输的过程中,需要对无线网络传输安全加以重视,只有解决通信网络安全问题,才能够在信息传输的基础上做到4G通信技术的进一步升级。 参考文献 [1]吴礼友.4G通信技术的无线网络安全通信探讨[J].网络安全技术与应用,2017(11):94-95. [2]董乐.4G通信技术的无线网络安全通信探讨[J].工程技术:文摘版,00109-00110. 作者简介张格(1989-),女,河南省郑州市人。助教/研究生。研究方向为信息安全。
计算机网络信息安全探讨:计算机网络信息安全及其防护对策探索 摘要:随着网络信息技术越来越发达,网民对于计算机网络信息安全也越来越关注,各种社交软件、支付软件、购物软件以及各种帐号、账户都会对用户进行身份信息的录入,一旦账户或者手机、电脑遭到攻击、入侵用户的各种身份信息将会遭到泄漏,造成无法估量的损失和危害。因此,针对计算机网络信息安全的保护及对策是现代计算机网络安全任务的首要责任,如何对用户的信息以及一些国家的机密信息进行加密和保护是现代网络发展和进步的重点任务。 关键词:计算机网络;信息安全;信息保护;网络攻击 现代计算机网络技术确实给我们带来了前所未有的生活便利,大大的提高了人们的生活效率,给我们带来了很多便利和乐趣,与此同时也给人们带来了很多的困扰和担忧,其中最突出的就要属信息安全问题。人们所有信息几乎都在网络上可以查询得到,和你接触和使用过软件,或者你仅仅使用过的一部智能手机,各种身份信息等就会在网络上并通过技术手段能查询得到,一旦你的手机或者电脑遭遇攻击后个人信息将会遭到泄漏,甚至你使用的某个软件的服务器遭到黑客攻击,个人信息一样会造成泄漏或被他人利用,这种状况已经严重威胁到了人们的财产安全。 1计算机网络信息安全面临的主要威胁 近几年来,网络信息安全事故不断出现,甚至威胁到个人和国家安全。分析其原因则各有不同,有黑客组织进行的网络攻击,有移动设备的系统存在的系统漏洞,也有国家的相关部门进行的非法信息收集等,如2013年美国CIA技术分析员爱德华•约瑟夫•斯诺登,向《卫报》和《华盛顿邮报》披露了CIA关于“棱镜”的计划项目。这是政府对于个人信息和隐私进行实时监控的项目。美国中央情报局通过对个人的、聊天日志、邮件、语言信息、搜索记录、存储数据、视频、传输数据、电话记录、社交媒体以及照片等方式进行搜集和监听、监控,以此来偷窥人们的隐私。?政府如此不顾民众的隐私,对于个人实施非凡监听与监控,严重侵害了个人的隐私和网络自由。不管出于什么目的,这种行为已经严重侵害了个人隐私和个人利益,且谁都不能保证这些信息最后会不会落到别有用心的人手里。还有很多关于黑客攻击政府部门和企业信息的案例,从个人的用户信息、账户资料到国家安全部门的军事信息等,都曾遭遇过黑客的攻击,这些信息不但影响着个人的利益和安全,也严重地影响着国家的利益和安全。因此如何做好计算机安全信息的保护一直是计算机网络技术发展的重点。 2计算机网络存在的安全问题 2.1计算机病毒 计算机文件和数据在运行读取中很容易感染一些比较隐蔽的病毒,如果不对病毒进行及时的清理就容易导致计算机信息发生泄露。这些病毒主要是通过软件系统触发,会随着计算机的正常运行在计算机内部进行快速的传播,从而使计算机系统在较短时间内发生瘫痪。 2.2固有的安全漏洞 至今都没有一个软件可以说是不存在系统漏洞的,客观来讲,任何系统或软件都存在一定的安全漏洞,且这些漏洞是在不断的被发现而后修复、再发现再修复的循环过程,因此难以实现绝对安全的。 2.3合法工具的滥用 大部分的系统都具有备用的系统后期升级和改动的系统管理工具,以用来提升系统后期再开发和提升服务时使用。但是,这也给系统留了后门,例如NBTSTAT命令,本来是用来让系统管理员进行远程的节点信息查看和使用的,但是黑客可以利用此对系统进行非法的信息收集用户名以及身份信息等,借以用来破译账户等。本来是公司用来完善系统和提升系统服务的工具,但却被很多的不法分子利用来满足自己想要获得的信息和内容。安全问题存在于系统和软件的方方面面,不正确的系统维护及落后的系统设计,加之系统检测的能力低效等,都会给黑客留有可乘之机。 2.4自然灾害的影响 计算机操作系统属于高智能操作体系,外界环境容易对其造成不可避免的损坏。比如地震、环境湿度、温度等因素,都会造成计算机的安全出现问题。此外,我国在使用计算机的过程中很少使用防辐射干扰系统,更没有采取相关的自然灾害防范措施。计算机在受到这方面的迫害和威胁时,就很有可能造成很大信息安全隐患。 2.5人为恶意破坏 计算机信息之所以会面临攻击,大部分是因为人为恶意的攻击。这种攻击无外乎两种原因,一种是因为得到利益,另一种则是为了挑战系统中的难题,故意对系统进行攻击。前者在攻击过程中会这针对需要的信息对计算机系统进行攻击,用获取的信息来换取相应的利益,后者则是没有选择性地进行攻击。不论哪种攻击意图,都会导致被攻击计算机中信息发生泄露,导致个人或者企业面临严重损失。 3计算机网络信息安全防护对策 3.1安装必要的杀毒软件 当人们在浏览网页、网站或者从一些明来源的网页、网站进行下载时,很可能会把黑客植入的病毒一并下载到个人电脑当中,这时如果有杀毒软件的话,会对用户进行通知,并且会提醒用户此网页或网站的安全性。 3.2及时为系统安装补丁 虽然微软公司总是不断推出系统补丁,但是这也是保证计算机安全的基础程序。对补丁进行及时安装和下载,可以保证计算机尽量减少潜在的漏洞,黑客就很难进入电脑系统中。所以用户需要定期手动或者自动对系统软件进行更新,保证软件的安全,从而提高计算机的自我防范,保证安全的有效性。 3.3隐藏IP地址 黑客经常使用的手段是通过探测我们的IP地址信息来追踪主机,然后对我们的主机进行攻击,获取我们电脑的上各种信息。因此,个人在使用电脑时可以对电脑进行IP隐藏,使用服务器来隐藏我们的真实主机IP地址。 3.4改善计算机使用环境 计算机的安全运行对环境有着较高的要求,企业在使用计算的过程中,可以针对计算机使用的标准对温度和湿度进行改善。此外,在面临自然灾害时,计算机可以对计算机信息进行加密,或者在突然断电时计算机可以自动启动储存等作用,对信息进行保护,以此保证信息不丢失。 3.5不随便接入公共网络 在移动联网设备广泛使用的今天,无论身处何处总会想着有没有无线热点可以接入,正因为如此,黑客就可以借机对接入的设备进行控制和查看。因此不要随便连接不明的WIFI热点。 3.6不回陌生邮件 一些黑客会利用邮件往来的方式,冒充正规的企业网站向消费者发送邮件,这些邮件中回复的内容往往会设计陷阱,植入个人账户和密码输入的环节,一旦客户回复,黑客很快就能掌握你的账户密码和相关信息,导致个人资料泄露,严重时会带来损失。所以,对于这类邮件一定要及时删除,或者及时打网站的客服电话咨询,避免对自己造成不必要的损失。 4结语 尽管有很多网络安全产品可以使用,但是由于很多人缺乏对信息的保护意识,缺少对网络的正确使用的方法,黑客们依然可以很容易地入侵我们的设备,因此我们所能做的就是不断地发现系统和软件的漏洞,谨慎地使用我们的设备,掌握一定的计算机安全保护措施才能避免相关损失。 作者:罗文兴 管毅 单位:川北医学院国有资产管理处 计算机网络信息安全探讨:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 计算机网络信息安全探讨:计算机网络信息安全及防护 摘要:随着我国互联网技术不断的进步,计算机网络的发展也逐渐趋向成熟。计算机网络发展为人民群众生活带来了很大的益处,使得人们的生活更便捷与信息化。计算机网络信息的发展是一把“双刃剑”,虽然为人们的生活带来很大的方便,但是其中隐含的计算机网络信息安全问题是不可忽视的。近些年来计算机网络信息安全频频受损,影响了人们日常生活。面对计算机网络信息安全的问题,我国相关部门也做出了一些防范措施,但是由于计算机网络发展过于迅速,使得原有的计算机网络信息安全防范措施已经与现代的计算机网络发展不符,需要优化计算机网络信息安全措施。 关键字:计算机网络;信息安全;防护策略 随着计算机技术与互联网的发展,计算机网络信息已经成为大众生活中的一部分。而其中的计算机网络信息安全问题也日渐明显,由于计算机中所存储的都是与我们息息相关的信息,优化和改革计算机网络信息安全的防范策略迫在眉睫。在现代社会中人们越来越依赖计算机网络,很多计算机用户都将自己的一些机密文件和隐私放到计算机中存储,计算机网络信息安全如果出现问题,将会为计算机用户带来很大的不便。计算机网络信息安全问题的威胁越来越大,有关部门应该及时做好防范措施,保证计算机网络信息的安全。 1计算机网络信息安全的重要性 计算机网络信息的安全不仅与我们日常生活有关,更深层次的影响着我国的国家安全。因此我们要了解计算机网络信息安全的重要性,避免接触一些不良网站[1]。计算机网络信息的安全主要体现在三方面:首先,计算机网络信息是通过资源共享等来提高自身的工作效率。因为计算机网络信息的特性,使得国家各方面的内容都与其息息相关。但是就因为这个特性,使得计算机网络具有脆弱性,一些网站有着潜在的风险,会使计算机网络安全受到威胁,使一些文件等受损或被盗。其次,计算机网络的发展与我国各行各业都有着密切的联系,可以说计算机网络已经成为我们生活中的基础设备,与我们的生活有着直接的关系,所以计算机网络信息安全很重要。最后,对于国家而言,计算机网络安全有着至关重要的关系。国家的一些军事,经济,文化等的活动很多都是通过计算机网络操作,因此如果计算机网络信息安全出问题,将直接威胁到国家的安全[2]。随着科技的发展,社会生活的各方面都离不开计算机网络的操作,因此国家有关部门应该及时解决计算机网络信息存在的问题,保证国家和社会的安全发展。 2计算机网络信息中存在的问题 2.1计算机网络自身问题 计算机网络最大的一个特点便是资源共享,有着很大程度的开放性。正因为计算机网络本身的特点导致计算机网络具有脆弱性,因为广泛的开放性,使得计算机网络在安全上存在着很大的麻烦:有些网站存在这欺骗攻击和截取信息等问题,使得计算机的安全受损。 2.2外在环境的影响 计算机网络的功能强大,但是很容易受到外界的损害,如:湿度、温度和冲击等。虽然目前的计算机都有了防震、避雷、防水等功能,但是由于一些接地系统的影响,导致计算机的防御功能受到了限制[3]。 2.3用户的安全意识不强 目前我国的很多计算机使用者的安全意识不强,在不经意的操作中便会泄漏自己的信息,而且对于一些并敏感的网站和网址的防范意识不强,为计算机网络安全带来了危险。 2.4病毒的侵入 随着网络的发展,计算机病毒也是无所不在,无孔不入,为计算机网络安全带来了隐患。计算机病毒一般不被人察觉,随着一些优盘和软件下载传入到用户的电脑里。计算机病毒具有传染性和破坏性,通过文件资料的复制,运行和传送作为传播的路径。日常生活中的光盘,硬盘等都是计算机病毒传播的途径。病毒侵入到计算机中,会影响计算机运行的速度,破坏文件的完整性,甚至可能导致文件的丢失和被删除。近年来,计算机病毒为人们带来了很大的危险,让人们谈之色变,如:“磁碟机”(又称千足虫)导致电脑蓝屏,而且算坏文件和资料。 2.5黑客的人为攻击 在众多的计算机网络信息安全隐患里,黑客的攻击是最危险,威胁最大的。黑客的恶意攻击分为主动和被动两种:主动攻击主要是通过各种方法破坏信息的完整,被动攻击就是只获取信息,不破坏电脑。目前的计算机网络虽然发展较快,但是在一定程度上存在着安全的隐患,一些黑客通过入侵电脑等获取用户的重要信息及文件,严重的还会导致电脑系统瘫痪[4]。 2.6垃圾邮件的危害 有一些不法分子将一些垃圾邮件强发送到众多用户的邮箱里,让用户被动地接受垃圾邮件。还有间谍软件,主要是窃取用户的重要资料。 2.7计算机犯罪 计算机犯罪是通过一些口令的传播,恶意破坏用户的计算机,实施诈骗和盗窃等犯罪行为,为用户带来了损失。 3计算机网络信息安全的防范措施 3.1安装有效地杀毒软件 安装有效的杀毒软件是计算机网络信息完全的有效防范措施之一。防火墙可以防止一些用户非法进入别人电脑的内部网络。防火墙主要分为四个类型:地址转换型防护墙:地址转换型防火墙主要作用是隐藏真实的IP地址。地址转换型防火墙可以将内侧的IP地址转换成临时的IP,有效地保护计算机网络的安全。包过滤型防火墙:包过滤型防火墙是根据读取网址中的“是”“否”来判断信息的真实性,如果出现危险的数据包,包过滤型防火墙就会阻止危险数据包的访问请求[5]。型防火墙:主要的功能是阻挡客户端和服务器之间的交流,当一些危险客户端给服务器发送请求时,防火墙会根据请求判断来源的可靠性与真实性,防止而已侵害的发生。监测防火墙:监测防火墙主要的作用就是对各类的数据请求进行主动地监测,从而将危险的请求阻断,保护计算机网络的安全。 3.2将文件加密 将文件加密可以有效地防止文件资料等被盗。文件加密可以提高计算机系统的安全性,防止一些比较保密的数据文件等被窃取。加密可以分为有线路加密和端对端加密两种,有线路机密可以通过各线路采用不同的密令保密信息。而端对端加密主要是采用把明文加密成密文的方式保护计算机中的文件。 3.3安装补丁程序 漏洞是计算机网络安全的重大隐患,在如今的社会黑客的技术越来越高端,利用电脑的漏洞攻击用户防火墙,盗取重要的文件。当计算机的系统出现漏洞以后会给计算机网络信息带来很大的威胁[6]。作为计算机网络的用户我们应该在电脑中安装补丁程序,排查漏洞,有效地解决计算机网络中存在的问题,如:360安全卫士、电脑管家和其他的一些补丁软件可以有效地阻止计算机网络信息受损,保护自己的隐私。 4结束语 随着经济的发展,人们对于计算机网络的使用越来越广泛,而且如今很多领域都离不开计算机网络的操作,因此有效地防止计算机网络安全出现问题对于现代社会来说是很有必要的。而且很多的国家机密和军事安全等也与计算机网络安全有着直接的联系,计算机电脑用户应该增强自己的安全意识,有关部门应该做好计算机网络信息安全的有效措施,保证国家的安全稳健发展。 作者:都明基1 徐建民2 单位:1.中天合创能源有限责任公司 2.北京中煤昊翔高新技术有限公司 计算机网络信息安全探讨:计算机网络信息安全及防护策略分析 摘要:计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到有效保护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、有效、可靠运行。目前,计算机的应用非常普及,该技术的引入改变了人们的工作与生活方式,网络上包含的资源非常丰富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。 关键词:计算机;网络安全;防护策略 目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的网络安全受到很多因素的威胁,例如部分黑客利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分黑客甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。 1计算机网络安全问题 计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下: (一)病毒 计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。 (二)计算机系统漏洞 在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。黑客可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。 (三)黑客攻击 黑客攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。(四)网络管理者缺乏安全管理意识现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被黑客攻击。 2提高计算机网络信息安全的策略 通过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。 (一)隐藏IP地址。 要想攻击计算机系统,黑客就必须获取IP地址,然后可采用攻击手段进行攻击,黑客主要通过网络探测技术获取用户IP地址。为了防止受到黑客的攻击,可采用服务器对IP地址进行隐藏,在这种情况下,黑客并不能够获取真实IP地址,他们所获取的地址为服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。 (二)做好信息加密保护工作。 网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。 (三)提高网络系统设计的可靠性。 为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。 (四)鉴别用户身份。 用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。 (五)防火墙设置。 网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、型、监测型等几种类型。型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至服务器,服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。 3结语 目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。 作者:孙志成 单位:辽东学院 计算机网络信息安全探讨:计算机网络信息安全及防护对策 摘要:随着科学技术的不断发展,计算机互联网发展日益加快,全球网络用户数量急剧增加,网络信息资源共享更加频繁,随之而引发的安全问题也得到越来越多人的重视。因此,积极探索计算机网络信息安全防护措施十分必要。本文主要深入探究计算机网络信息安全及防护对策,为类似研究提供一些参考。 关键词:计算机;网络信息;安全;对策 1威胁计算机网络信息安全的因素 在科学技术飞速发展的现今社会,计算机互联网渗透到人们生活的方方面面,使人们的生活、工作和学习方式都出现了极大转变。随着互联网应用的不断扩大,计算机网络安全风险变得更为复杂,带来重大网络安全隐患。目前,威胁计算机网络信息安全的常见因素主要包括以下内容。 1.1系统漏洞 计算机网络系统漏洞一般包括两种情况,即蓄意制造和无意制造。蓄意制造是指计算机设计人员为便于获取计算机信息或控制计算机操作而故意设计的系统设置行为;无意制造是指计算机设计人员由于技术操作马虎或疏忽大意而引致系统出现漏洞。系统漏洞能直接穿过计算机安全防护系统的防火墙对计算机进行攻击而不被轻易察觉,因此,我们必须对系统漏洞给予充分重视。 1.2病毒威胁 计算机病毒是指计算机设计人员在编制计算机程序时,插入破坏计算机正常使用功能或数据,影响计算机正常使用,并且可在此过程中进行自我复制的一类计算机指令或程序代码。计算机病毒可以隐藏在计算机文件中,一旦病毒激发,其具有强大破坏性和传染性必然造成连锁反应,破坏计算机文件资料,致使资料数据丢失,严重的还会使计算机瘫痪不动,给用户造成重大损失。 1.3黑客攻击 目前,威胁计算机网络信息安全的最大因素当属黑客攻击,主要包括人为对计算机某些有价值的文件信息进行破坏,以及人为恶意窃取计算机一些重要数据资料。黑客的恶意攻击和入侵不仅会破坏计算机系统安全,还能导致计算机网络系统瘫痪,让用户在不清楚的情况下丢失机密信息和数据,给个人、企业或国家的机密信息安全带来重大威胁。 1.4自然因素 计算机属于高端智能化电子设备,一旦外界环境出现变化,计算机就会极易受到影响。由于计算机技术有限,目前绝大多数计算机都没有防水防高温措施,当这些因素变化超出计算机本身可承受的允许值时,必然会损坏计算机,严重的话还会造成无法挽回的重大损失。 2计算机网络信息安全及防护对策分析 为有效降低计算机网络信息安全风险,必须加强对计算机使用过程中安全问题的防护处理,做好计算机网络信息的安全防护工作,全面提高计算机网络信息的安全性,为计算机运行提供一个安全可靠的使用环境。 2.1加强防火墙保护 构建计算机网络安全防火墙可有效提高计算机网络信息的安全性,这是因为计算机网络防火墙的实质就是控制用户的网络访问安全级别,以有效防止其他计算机用户以不法手段获取网络数据资源的一种保护方式,通过这种限制计算机网络访问的形式能为用户提供一种安全可靠的计算机网络应用环境。用户在计算机安装网络防火墙后,可利用防火墙对网络环境中计算机的实时运行情况进行全面监控,以多种防火墙形式阻止外界网络信息的入侵攻击。在使用计算机网络防火墙后,用户还可以安装计算机杀毒软件,进一步加强计算机网络信息安全保护。 2.2加强漏洞补丁 对计算机进行漏洞补丁是指用户对计算机系统运行过程中出现的问题进行及时弥补,通过安装一些计算机漏洞补丁的方式对计算机程序系统进行维护管理。由于用户使用的计算机系统和常用的计算机软件都存在一定的漏洞危险,若计算机系统出现运行不当或用户对其操作不当必然会给不法分子提供恶意攻击的机会,因此,必须对计算机进行定期检查,及时发现系统中的存在漏洞并加以处理,常用的方法就是下载安装漏洞补丁,再通过360安全卫士、超级兔子、金山卫士等漏洞修复软件的修复作用,有效查找计算机存在的漏洞并对其及时修补,全面提升计算机运行环境的安全性。 2.3增强加密技术 当用户对计算机的重要文件进行加密处理后,即使外界环境对计算机进行不法攻击入侵,计算机加密系统也会保护计算机中重要信息文件,此时不法分子难以窃取计算机中的文件资料,尽可能避免计算机信息数据的丢失破坏。目前,计算机网络信息加密技术主要包括三种基本类型,即密码加密处理、操作系统防护处理、文件分析处理。其中,密码加密处理是指通过设置密码来对计算机文件加强防护;操作系统防护处理是指利用计算机自身系统对数据文件的组织形式和存储形式进一步加密防护;文件分析处理则是指计算机通过深入分析文件数据的语法结构和相关应用程序代码而对其进行一些特定替换,提升对计算机文件的加密效果。 3结束语 计算机网络信息安全是一项复杂的系统化工程,我们必须充分认识到网络信息安全防护的重要性,才能采取有效措施降低网络信息安全风险,及时分析计算机出现的各种网络问题,制定科学合理的计算机网络信息安全防护措施,提高用户计算机网络信息安全性,确保计算机得以正常安全运行。 作者:李素苹 单位:内蒙古机电职业技术学院
中学生安全教育研究:浅谈如何利用体育课对初中学生进行安全教育 【摘 要】我们体育教师在进行安全教育时要善于利用体育实践课各教学单项的特点,根据学校的具体条件和情况,有意识的将一些安全教育内容和体育教学内容有机的整合到一起,来帮助学生掌握那些行之有效的应急逃生自救技巧。 【关键词】体育;安全;教育 学校作为典型的人员密集场所,尤其要抓好安全工作,要重视经常对学生进行安全教育和安全行为训练,要帮助学生牢固树立起"安全至上"的防范意识,要想方设法教会学生多种应急逃生自救技巧和应急救人方法。体育教师作为学校的教育者之一,毫无疑问也肩负有对学生进行安全教育的权利和义务,体育课顺理成章也就成为了体育教师进行安全教育最佳选择。 人类生存健康是前提,物质是基础,精神是源泉,而安全,则是堡垒。体育课要树立"健康第一"的指导思想,体育课更要重视安全教育,那么我们体育教师究竟该如何利用体育课来对学生进行安全教育呢?下面就谈谈我们的一些具体做法,以供大家探讨。 1、利用理论课向学生讲述各种安全知识 目前,各个学校都有专职或兼职的安全管理人员和工作人员,但是却没有专职或兼职的安全教育人员,学校也没有开设专门的安全教育课,学生所接受的安全知识主要来源于学校的安全报告会、橱窗宣传、新闻媒体宣传以及家长和老师们的点滴告诫,所以他们所掌握的安全知识很少、且不系统不完善。面对这一现象,我们在征求学校领导意见的基础上,决定由我们体育教师兼职进行安全教育,充分利用体育理论课向学生传授各种安全知识,我们具体的做法是:首先对各种安全知识和安全素材进行搜集、整理和精加工,利用体育理论课进行讲述和演示或是配合学校政教处进行讲座、图片展览等。同时,我们在新生进校后首先进行行为规范教育,包括:上下楼梯靠右走,出操、用餐各班的队形和行走路线等。目前我们每年都进行宣讲的安全教育宣传资料主要有:"运动损伤的预防和急救方法"、"自然灾害发生时的自救和救人方法"、"火灾发生后的自救和救人方法"、"野外遇险求生方法"、"传染病的防治方法"、"食物中毒急救方法"、"交通安全"、"防身抗暴自卫方法"等等,根据我们的教育信息反馈,学生对我们利用体育理论课进行安全教育之举大加赞赏,他们表示通过老师系统的宣讲他们不但学到了许多系统的安全知识,而且还知道了大量的应急逃生自救技巧和救人方法。 2、利用实践课教会学生多种应急逃生自救技巧 体育教师在利用体育理论课向学生传授一些安全知识的同时,也要学会利用体育实践课来教会学生掌握大量的应急逃生自救技巧,因为面对灾难时,能够化险为夷的都是那些既掌握了一定的安全知识,又掌握了必需的逃生自救技巧的人。所以我们体育教师在进行安全教育时要善于利用体育实践课各教学单项的特点,根据学校的具体条件和情况,有意识的将一些安全教育内容和体育教学内容有机的整合到一起,来帮助学生掌握那些行之有效的应急逃生自救技巧。例如:在教学生练习引体向上的同时,我们有意识将爬竿、爬绳、爬墙和爬树等内容一并纳入教学之中,使学生在锻炼上肢力量的同时来提高他们的攀爬能力,使他们能很好的掌握多种攀爬逃生自救技巧;在进行技巧滚翻教学时,向学生宣讲突然摔倒或从高处落地后做滚翻缓冲的自救技巧;在进行武术教学时,我们选择了一些有防暴和抗暴作用防身格斗术来辅助教学,通过教学,不但强健了学生的体魄,提高了他们的身体素质,而且帮助他们学会和掌握了许多防身格斗技巧,增强了他们在单独对敌时与敌搏斗的信心和勇气,切实为他们的正当防卫、见义勇为以及逃生自救提供了有力的技术保障。 3、利用实践课教会学生应急救人方法 他人有难,谁都应该伸出援助之手,应急救人不但是道义之举更是英雄之举,但是应急救人必须讲究方法,如果没有掌握正确的应急救人方法而去盲目救人,往往会导致不必要的损失,例如:不会游泳者奋不顾身跳进深水中去救人,结果可想而知。所以我们在传授安全知识,教会学生逃生自救技巧之余,还刻意通过体育实践课来教会学生掌握那些在灾难中的应急救人方法。例如:面对灾难和事故中的脱臼和骨折现象,我们教育学生要掌握正确的紧急处理方法,具体步骤如下:一、迅速检查伤者情况,如果休克,应先做抗休克抢救(掐人中穴、胸外压放心脏法或人工呼吸),没有休克,要安慰患者不要乱动伤肢以免扩大伤情;二、根据现场条件和情况选择应急处理方法,如果现场已经没有危险,应该选择最佳的处理方案,万一危险仍然存在,则选择先简单处理(止血、固定和包扎),再快速逃离危险区;三、应急处理后要立刻将患者送往医院,将患者送往医院的方式有多种,我们首先支持学生能使用现有的通讯工具联系120或110来运送伤员,在不具备上述条件时,我们要求学生要学会利用现有的东西来做担架运送伤员(门板、椅子、毛毯和强韧的衣类等)。 4、在课上组织和开展多种小型的安全运动会 运动竞赛是体育课的魅力所在,体育教学离不开运动竞赛,运动竞赛在体育课上随处可见,为了更好的进行安全教育,我们把安全教育的内容和运动竞赛有机的结合在一起,在课上组织和开展了多种小型的安全运动会,例如:我们将短跑和灭火结合在一起开展了消防竞赛,学生要想在竞赛中取胜,不但要具备较强的快速奔跑能力,而且还要掌握正确的灭火方法;我们还将负重跑和抢救伤员结合在一起开展快速抢救大行动,学生要想在抢救大行动中有上佳表现,就必须要在成功抢救伤员的基础上提高自己的负重奔跑能力;通过我们的教学,学生们在竞赛中掌握了安全知识和技能,在接受安全教育的同时体会到运动竞赛的乐趣,总之,在课上组织和开展了多种小型的安全运动会,使我们做到了体育教育和安全教育双丰收。 安全就是生命!关注安全就是关爱生命,安全管理固然十分重要,但是安全教育同样也必不可少,安全教育不但能提高人们的安全防范意识、增加他们的安全知识,而且能帮助他们掌握必要的逃生自救技巧、学会各种应急救人方法。珍爱生命,重视安全教育,我们要从自己做起,从身边做起,从现在做起,广大同仁们!积极行动起来吧,主动承担起学校安全教育的义务,合理运用我们的体育课对学生进行系统的安全教育,使我们的学生通过我们的教育都能够一生保平安! 中学生安全教育研究:中学生安全教育面临的挑战与对策研究 摘 要: 中学生的安全健康一直是社会的热门话题,加强中学生安全教育对维护学校和社会稳定具有重要的意义,本文主要对中学生安全教育的情况及其存在的问题进行研究,并提出解决这些问题的一些对策与建议。 关键词: 中学生安全教育 挑战 对策研究 中学生安全教育是为了保护未成年人的生命安全,提高中学生防范与处理事故能力及自我保护意识能力,使他们能应对生活世界中可能遇到的危险处境而开设的一种教育。虽然中学学生安全教育包括学校教育、家庭教育和社会教育,但是问题出现比较多的还是学校对中学生的安全教育。 一、中学生安全教育存在的问题及面临的挑战 虽然很多学校开展了中学生安全教育,但是在教育过程中出现了很多问题,下面对中学学生安全教育存在的一些问题进行探讨。 1.中学生安全教育流于形式 中学生安全教育直接关系到中学生的生命安全,也直接关系到学校教学工作的正常开展。虽然很多学校开展了安全教育活动,但是活动过于形式,中学生对这些活动的开展,大部分只了解活动的主题,而对教育活动的内容全然不知,甚至少部分中学生对活动的主题都不了解。这样的安全教育过于形式化,没有让给中学生真正的了解安全教育,教育的内容无法渗透到学生的学习生活中去。另外,即使学校积极开展中学生安全教育活动,但是很多教师与学生对安全教育不够重视,参与度不高,他们在思想上并没有意识到安全教育的重要性。 2.案例教育的方法比较单调 教育方法相对简单,是中学生对安全教育提不起兴趣的主要原因。中学开展的安全教育方式主要采取说教、通知、宣传栏和黑板报的形式。这些方式并非中学生喜欢的教育方式,然而例如邀请相关部门(交通、消防等)人员到学校开展专题讲座、相关安全教育电视节目播放、安全教育实际演练、老师讲解时结合具体事例等方式更容易吸引学生的兴趣。因此在安全教育过程中必须注重教育的方法。 3.安全教育方面资源不足 (1)学校教师资源的缺乏 校园安全教育的老师存在很大的流动性,是我国安全教育一直发展不起来很重要的原因。中学的安全教育老师主要是思想教育和体育老师,还有就是交通、消防部门的工作人员。但是这些都是兼职的,学校没有安全教育方面的专业老师。中学安全教育师资的缺乏严重影响了校园安全教育的开展。 (2)安全教育教材的不足 开展安全教育活动,教材是必不可少的,我国这方面资料有很多,包括出版的书籍,音像制品。中学是有一些这方面的课外读物,但学校大多没有统一使用安全教育的教材,使得教师对安全教育内容选择的随意性很强,只是一味地重复自己熟悉的内容,但对学生需要掌握的实用性内容涉及较少,这使得中学生得不到系统完善的安全教育,这也对校园安全教育的开展造成了很大的阻碍。 (3)安全教育时间的不足 对于中学生来而言,学习渠道主要是课堂,这也是吸取中学生安全教育知识的主要渠道。但是我国中学对安全教育课堂设置很不乐观,学校对于这方面的教育时间很难保证。很多中学无论是国家课程还是地方课程,都没有设置安全教育。学校大都以主题班会的形式开展,所以中学生安全知识教育时间肯定是不足的。大多数都渗透在学科教育里,但也只是警示,肯定不够,也缺乏安全演练活动,很多时候安全演练成为了出事后的“被演练”。这些方面的缺乏,使得很多中学生很难掌握自救自护的能力,万一出现意外,中学生难以有效应对,后果不堪设想。 二、对策与建议 1.思想上注视中学生的安全教育。 无论是教师还是学生,他们中的大部分人都认为学生的主要精力和时间就是把学习学科知识当成了教育理念,从而忽视了安全教育,忽视了安全教育。让很多学生养成了学习安全教育知识是没有必要的这种错误观念。针对中学安全教育存在的问题及频频发生的学生伤害事故,函需加强教师与学生的安全思想教育,从而摆正安全教育工作在学校发展中的位置,积极开展安全教育的同时,还要加强校园安全文化建设,确保学校真正意义上开展安全教育活动。在思想上进行安全教育,无疑是非常关键的一个环节,然后发挥模范的带头作用,则会更具有激励作用,学校定期开展在安全工作方面的先进个人和集体事迹表彰活动,通过一定的奖励措施,从根本上不断提升广大师生的安全意识,从而推动安全教学工作更好地开展。 2.构建多元化安全教育模式。 为了引起学生对安全教育的兴趣,应该开设多元化安全教育。比如开设讲座,播放相关的教育视频等,让他们有兴趣去了解安全方面知识,与此同时在思想上树立安全的理念。安全教育的方式方法多种多样的,学校的安全教学也应该不断开拓新的思路和渠道,不能仅仅停留在课本安全知识的学习上。可积极组织一些有实践意义的校园安全教育活动,在学校进行一些摄影和新闻作品的品读,摄影作品内容展现的是一些由于安全意识缺乏而导致的损失和危害,如摄影作品可形象地展示由于疏忽导致的火灾场景,因不遵守交通规范导致的车祸场景等,通过图片的形象展示不仅提升了广大师生的安全意识,更能从潜意识里触动他们的神经,从而能够进行自觉主动的安全知识学习。 3.开设安全教育国家课程。 对于中学的校园安全教育,已经引起社会各界的关注。借鉴安全教育做得好的国家的经验,改变我国中小学安全教育有心无力状况的处罚,我国亟需开设安全教育国家课程。我国教育部门也应该根据不同阶段学生的年龄与认知特点,编写一套由易到难的统一的安全教育教材。虽然对我国校园安全立法问题高度关注已有相当长的时间,但是一直没有制定出一部全国性的校园安全法律法规。缺乏校园安全法律法规已经严重了影响了我国中学安全教育的发展,使得很多学校安全教育的开展得不到保障。 4.发挥学校,家庭和社会的综合作用。 学校是学生获取知识的主要阵地,有条件进行正规化、系统化的安全教育,学生家长要言传身教,以身作则,提高学生的安全意识和自救自护能力。安全教育仅靠学校和家庭是不够的,要依靠社会力量,三方齐抓共管,为学生安全营造良好安全氛围,防止意外发生。 三、结语 安全教育的内容非常广泛,安全教育对学校、家庭和社会来说,是一项繁重的任务,更是一份沉重的责任,中学生安全教育任重道远,希望更多的人关注学生安全教育,总之,学生安全教育不容忽视,我们应该做到警钟长鸣。 中学生安全教育研究:中学生安全教育需重视 安全是人之根本,是完成各项任务的基础。自1996年起,中国将每年3月份最后一周的星期一,定为全国中小学生“安全教育日”。设立这一制度是为全面深入地推动中小学生安全教育工作,大力降低各类伤亡事故的发生率,切实做好中小学生的安全保护工作,促进他们健康成长。 中小学生缺乏安全保护意识所引发的伤害,如今呈上升趋势,成为造成中小学生非正常伤亡的主要原因。来自权威部门的资料显示,我国如今每年有50余万人次学生遭受意外伤害,意外伤害已成为威胁学生生命安全的头号杀手。 从教育部门的统计来看,我国中小学生每年非正常死亡人数都在1万人以上,安全事故已经成为14岁以下少年儿童的第一死因。有专家指出,通过安全教育,提高中小学生的自我保护能力,80%的意外伤害将可以避免。 那么,应该如何加强中小学生安全教育呢? 中小学生安全教育的主要内容 据调查,涉及学校青少年生活和学习方面的安全隐患达20多种,包括食物中毒、体育运动损伤、网络交友、交通事故、火灾、溺水等,这些都危害着青少年身心健康。调查结果还表明,家长担心孩子受到伤害的地方依次为:学校(51.44%),公共场所(36.32%),自然环境(10.44%),家里(1.8%),其中学校是家长们最担心孩子受到伤害的地方。 保护学生安全,是学校、家庭和社会的共同责任。为了消除安全隐患,学校要把安全教育真正纳入教育教学内容,引导学生树立安全意识,掌握安全知识,提高自我保护能力。家长要切实履行对孩子的监护责任,把安全教育列为家庭教育的重要内容。 1.进行遵纪守法的教育 近年来,未成年人犯罪率逐年上升,未成年人违法犯罪呈现出越来越低龄化的严峻趋势。而法规校纪是为了规范人们的行为,保护广大人民群众利益,打击坏人而制定的。作为一名在校中学生,通过对法规校纪的学习,应知道哪些事能做,哪些事不能做。学校可通过文本材料学习与视频材料学习相结合,法制课堂与法制知识竞赛活动相结合的方式,聘请法律工作者或公安人员,结合工作实际,通过典型案例进行教学,给学生上专题法制课。通过多种形式的法制教育,使学生深切感受到法就在身边。这不仅对中学生健康、安全成长有益,而且对其走向社会乃至一生都有益。 2.网络安全教育 网络有助于创新青少年思想教育的手段和方法,但对青少年“三观”形成也构成潜在威胁,而且随着年级的升高,特别是从小学进入初、高中阶段,处于“过度用网”和“趋于过度用网”的学生比例呈明显上升趋势。过度用网的学生往往接触媒介的形式单一,很少进行阅读或社会实践活动,家长和教师应该创造条件,让他们的注意力转向书籍杂志和户外活动。值得注意的是,过度用网的学生和正常使用网络的学生一样,认为自己的上网水平很高,并且更趋向于用网络思维方式解决问题,因此,在对他们进行教育时要首先肯定他们在网络技术上的优势,从观念和认识上提高他们的网络素养。 3.消防安全教育 当前中学生消防安全意识淡薄,缺乏必要的消防常识和自救逃生技能,有的学生遇到火灾发生时惊慌失措,不知道如何报警,由于没有掌握简单救火常识,往往小火酿成大灾;也有的学生在大火发生时,因缺乏自防自救的知识和能力,错失了逃生的最佳时间,最终被火魔无情地吞噬。针对上述问题,一是要组织中学生学好、用好消防法规,提高依法治火的观念。二是要大力普及消防安全知识,增强灭火技能和火灾发生时逃生、自救、互救本领。学校可采用消防知识讲座、图片展览、演示各种灭火器材的使用,常见火灾的扑救方法和不同情况下逃生自救方法,让学生熟悉防火、灭火全过程,从而使他们熟练地掌握“三知”(知防火知识、知灭火知识、知防火制度)“四会”(会报警、会使用灭火器材、会扑灭初起火灾、会疏散自救)。 4.进行安全防范和自我保护教育 安全是做好工作、搞好学习的基本条件,没有安全一切都无从谈起。因此,人人都应树立安全第一的思想,并懂得一些安全知识,学会一些安全防范和自我保护的技能。例如:社会交往中要防止上当受骗;遇到险情、看到犯罪行为要及时采取适当方式报警;正确处理同学、宿友之间的纠纷;夜间一人不外出;不吃霉变食物和过期食品;注意保护好自己的财物;遵守交通规范,注意交通安全,不横穿马路,不抢道、不强行趴车、超车;当有困惑时应向老师、同学倾诉,听取别人劝说;当受到伤害时,要防身自卫和寻求法律保护,等等。只有有了安全意识,自觉遵纪守法,处处注意安全防范,并学会自我保护,才能按照正常的秩序工作和学习。 心理安全教育如何开展 北京市曾发生过这样一个悲剧:初中生小颜(化名)放学回家后跳楼,当场死亡。警方初步认定,小颜系自杀身亡。据了解,小颜放学前,曾在学校和一位同学课间玩耍时致一名同学受伤,被老师罚站3个小时。悲剧已经发生,我们不得不面对。但悲剧背后,我们也要意识到,加强青春期阶段学生的心理教育刻不容缓! 学校对学生的教育培养全面引入竞争机制,必然对学生的思维方式和思想观念等方面产生巨大的影响,使之感到心理有压力,表现为各种心理上的不适。诸如焦虑、强迫、恐怕、抑郁、冷漠、固执、消沉、暴躁,等等。中学生的心理正在发育之中,尚未成熟,其心理上的不良反应和适应障碍伴有强烈的情绪色彩和偏激的行为特征。近几年发生在学生中的打架斗殴、偷盗、染上不良习气等行为,相当一部分是由心理问题引起的。因此,学校要特别重视学生的心理安全教育,有针对性地进行人际关系的和谐教育、环境适应教育、健康人格教育、性教育、心理卫生知识教育、挫折教育以及心理疾病预防教育,优化心理素质,促成健康人格的发展和完善,从而避免各类安全问题的发生。 首先,要为学生创设良好的心理发展环境。创造健康教育环境,避免学生经常性地陷入危机状态,维持其心理的平和、积极、顺畅,这对于实现心理健康教育的基本目标是至关重要的。比如,切实开展素质教育,教师和家长应采用恰当的教育方式以及建立和谐的师生关系、亲子关系。 其次,要坚持发展优先、防重于治策略。学校心理健康教育工作应首先着眼于发展学生的良好的心理素质,注重维护与促进学生心理健康,而不能将工作重点放在心理出现问题的学生的矫正与治疗方面。重点开展团体发展性教育和个别发展性教育,积极开展团体补救性教育和个别补救性教育,在分清主次基础上使两者有机地结合起来。有计划、有目的、有步骤地开展心理健康教育,使学生在发展性教育中不断提高心理素质,提高抵御不良心理的影响,使学生在补救性教育中放下包袱,早日走出心理误区,发展健康向上的心理。 同时,为了更好地实现心理健康教育的目标,要将心理健康教育全面渗透到学校各项工作中去,形成多渠道实施。心理素质教育、心理咨询与心理治疗就是专门的渠道。但是,仅限于专门的渠道是不够的,应该将心理健康教育工作渗透到各教学中去,任课老师可以根据本学科教学内容与学习活动的特点渗透相应的心理健康教育内容。同时,心理健康教育也应该渗透到学校各项活动如班主任工作、社团活动中去,这样形成的众多非专门渠道,也可促进学校心理健康教育工作的开展。 中学生安全教育研究:关于中学生网络信息安全教育的若干思考 摘 要:随着计算机和网络技术的发展,我们已经进入信息时代。网络的普遍性和便捷性为人们提供了方便。时至今日,“上网”已经成为人们日常生活的一部分。而中学生作为网民群体的绝大部分,其数量仍在逐步增加。因网络而产生的中学生网络信息安全问题也愈发突出,所以,培养中学生的网络信息明辨能力、自身网络信息的保护能力以及其对网络的自律能力是一项重要而紧要的任务。从网络信息安全着手,探讨了中学生对网络信息的认知及其对自身网络信息安全的保护,从而提出了中学生网络信息安全教育的主要思想。简言之,即明辨各类网络信息,保护自己的网络信息,不侵犯别人的网络信息。 关键词:中学生;网络信息;信息安全 一、网络信息安全及问题 (一)概念 网络信息安全是一个关乎国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性正随着信息全球化步伐的加快而越来越重要。网络信息安全是涉及计算机科学、通信技术、密码技术、信息论等多学科的综合性学科。主要指网络系统的软硬件及系统中的数据不受到偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行而不中断。网络信息安全具有完整性、保密性、可用性等特征。 (二)网络信息安全问题 1.我国的网络信息安全问题日益严重 黑客攻击、网络欺诈、网络侵权等网络犯罪严重威胁到了党、国家和个人的安全及利益。 2.我国有关互联网管理的法律体系尚未健全 多年来,我国一直在为改善网络信息安全管理水平、提高网络信息安全防御能力进行不懈努力,但相对于日新月异的网络技术更新,法律法规建设仍然滞后。当前信息安全的研究正处在封堵现有信息系统安全漏洞的阶段。要彻底解决这些问题,应该着力建设信息安全保障体系,依据我国国情,建立和完善法律保障体系并加强监理。 3.网络信息管理水平有待进一步提高 各种利益群体借助日益大众化的网络表达诉求,借助热点或在敏感时期借机炒作,更有甚者,借助全职的“网络推手”和“网络公关”有计划、有目的地“炒热”事件。各种舆论的相互摩擦使得社会不稳定因素空前放大。网络信息管理要能够及时捕捉敏感信息和热点信息,其水平需要进一步提高。 二、网络信息安全素养及问题 (一)网络信息安全素养 指在信息化的条件下,人们对信息安全的认识以及对信息安全表现的各种综合能力,包括信息安全意识、信息安全知识、信息安全能力、信息伦理道德等具体内容。这要求中学生能充分辨别纷繁的网络信息,正确处理网络世界和现实世界的关系。 (二)网络信息安全素养问题 网络犹如一把双刃剑,在增强中学生与外界沟通和交流的同时,不良信息也会影响他们的身心发展。网络是一个信息宝库,同时也是一个信息的垃圾场,学术信息、娱乐信息、经济信息以及各种各样的黄色、暴力信息混杂在一起,使网络成为信息的大熔炉。 1.学生网络信息安全意识的缺失 中学生对于网络信息的辨别能力薄弱,缺乏相应的信息安全知识与技能,再加之自身的生理、心理都未成熟,难以抵挡网络强大的吸引力,所以长期浸泡在色情和游戏及其他非法网站中。 2.各界对学生网络信息安全教育的缺失 面对学生因各种网络信息而产生的种种不良现象,相应的各界对学生的教育却不容乐观。学校对学生信息安全教学知识的滞后性,家长对网络信息安全认知的不足,社会对信息安全的约束力,甚至国家的立法都存在一些不足之处。 三、网络信息安全教育提出的紧迫性 (一)互联网给青少年带来的负面影响早已引起我国社会各界的广泛关注 早在2000年5月,同志在接受美国《科学》杂志主编专访时指出,世界各国都关注确保人们不受互联网的负面信息影响。2001年7月11日,中共中央就运用法律手段保障和促进信息网络健康发展举办法制讲座,时任国家总书记的同志主持讲座并做重要讲话,再次强调“对信息网络化问题的基本方针是积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。必须看到信息网络化的发展也为我们的政府管理和社会管理提出了新的问题。比如,网上一些迷信、色情、暴力和其他有害信息的传播,对人民群众尤其青少年的身心健康造成了很大危害。在加强网络安全保障体系建设的同时,更要注意充分运用法律手段搞好对信息网络的管理工作,以推动信息网络的快速健康发展”。而国外的相关研究表明,仅仅依靠技术、法制或教育的某一方面的努力是远远不够的,基于三者有机整合的中国网络信息安全教育的行动不仅重要,而且十分迫切。 2001年,笔者上小学四年级,如今大四在读,11年过去了,作者还是没有切身品尝到立法及实施的硕果,老师在教我们PhotoShop的时候也没告诉我们要保护好自己的网络头像,以免被恶意利用和歪曲。 (二)网络犯罪时有发生,打击网络犯罪有待加强 严峻的网络信息安全形势告诉我们,保护网络信息安全、打击网络犯罪刻不容缓。如今中国的网民已超美国,位居世界第一。互联网的飞速发展,黑客、计算机病毒等对计算机系统产生极大的安全威胁。前几年的熊猫烧香病毒、近几年的蠕虫病毒等使很多用户的计算机陷入瘫痪,有的部门受到黑客的攻击,网页数据被严重更改。这些网络信息的不安全现象,一直伴随着网络的发展,其破坏性十分巨大,严重扰乱了社会的正常秩序。 (三)我国的网络信息安全教育现状令人担忧 世界各国历来重视信息安全人才培养,纷纷出台了各类教育项目,如美国政府在“信息系统保护国家计划”中对各阶层制定了信息安全教育项目――针对中小学生的“中小学拓广项目”、针对本科生和研究生的“服务奖学金项目”。美国的这些信息安全教育项目表现出了很强的层次性和衔接性,同时更具备战略性。在国内,2000年武汉大学建立了全国首个信息安全本科专业,我国自此开始了信息安全本科生的培养。笔者认为,我国在基础教育阶段对信息安全教育的关注度不够,而且教学、师资远远落后于西方。 四、网络信息安全教育的具体方法和建议 (一)具体做法 1.培养中学生的网络信息安全的自我保护意识 网络是一个开放的空间,除了要做到自己不受到别人的攻击,还要学会预防来自外界的攻击。例如,教会中学生利用防火墙和杀毒软件来防黄防毒。在网聊时注意保护自己的隐私,不要随便把电话等其他信息告诉对方,更不能在没有父母同意的情况下和网友见面。在网上申请服务时,涉及自己的一些真实情况,如地址、证件时一般不要轻易填写。要保管好自己上网时的各种密码,不要轻易告知别人,并时常更换。 2.要合理利用网络,学会判断和自律 中学时代是一个人身心成长的关键期,养成良好的学习及生活习惯至关重要。迷恋网络世界挤占大量课余时间,甚至挤占正常的学习时间,不利于身体健康,更不利于学习。网上的信息浩瀚如海,大多是有益的,但也有不少是有害的。要让中学生避开这些有害信息,一味地控制不见得可行,唯有让中学生学会判断才是最好的办法。学会判断仅仅是第一步,学生具有充分的自律能力才能避免有害信息的骚扰。自律能力的提高,主要靠自己,也有赖于老师和家长的提醒和监督。 (二)建议 1.转变观念,提高认识 中学生网络信息安全教育能否纳入整个教学工作并切实抓好,学校各级领导,尤其是相关领导的思想转变是关键。只有深刻认识到中学生网络信息教育的必要性和紧迫性,只有认识到中学生网络信息教育内容的科学性、系统性和方法的开拓创新,才能把日益迫切的、系统的信息安全教育同培养高素质合格人才的素质教育有机地结合起来,才能适应社会主义市场经济和经济全球化发展的需要,日后为党和国家培养全面的高素质的合格人才。 2.加强普法教育,重视人才培养 把网络信息安全领域已有的法律、法规等纳入全面普法教育内容认真学习,并注重学习的效果和质量。结合网络违法犯罪的案例进行宣传教育,使中学生对网络信息安全领域的法律法规做到知法、懂法、守法、护法。 3.重视网络伦理道德教育 网络对学生原有思想观念的强烈冲击。网络将地球变成了一个“村落”,使得人们在网上交换信息的过程中超越了国家、地域间社会制度与意识形态的藩篱,尤其青少年学生,不得不承受来自不同文化背景、思想观念、宗教信仰和生活方式等方面的巨大冲击,这种冲击甚至会破坏他们原有的价值取向。传统的道德教育已经难以帮助青少年有效应对这种跨文化的心灵震荡,唯有网络信息安全教育方能承担起这一历史新任务。 除了法律,现实社会主要是依靠道德和舆论来约束人的行为。与之相对的是,网络社会更强调人的“慎独”,也就是道德自律,强调对自己行为负责的同时还必须对社会负责。换句话说,现实社会中的道德规范在网络虚拟社会中并不适用,唯有上升到道德习惯和道德信念的层次,才能更有效地规范个体的网络行为。 4.教育制度规范化 改变当前中学网络信息教育的随意性,把中学生网络信息安全教育纳入规范化、制度化的轨道是解决问题的关键。从领导、计划、内容、时间、教师和考评等方面都应制定详尽的规章制度。这样一来,中学生的网络信息安全教育才能避免随意性,避免走过场,走向规范化,转向系统化,使中学生网络信息安全教育切实落到实处,取得预期效果,提高到一个新的水平。 5.健全网络信息安全教育运行的长效机制 建立健全中学生网络信息安全教育运行机制,首先应建立学校中学生网络信息安全教育领导机构,负责对中学生的网络信息安全教育,确定教育内容,制定教育计划,组织授课,考评教育效果等。其次是理顺安全教育体制,把中学生网络信息安全教育纳入学校整个教学计划,在学校教务处的指导下开展工作。第三是建立和完善保证中学生网络信息安全教育健康运行的一系列制度。第四是明确中学生网络信息安全教育的基本载体。主要是系统的课堂教育与各种讲座及网络信息安全教育活动相结合,从而保证中学生网络信息安全教育全面得到落实。 6.对中学生家长的建议 对中学生网络信息安全教育的任务不仅仅是学校的责任,家长亦有应尽的义务,现在很多家庭都配置计算机网络,在中学生离校回家后不可避免地会使用网络。在家长对中学生网络信息安全教育和监管上提出以下几点具体的建议:(1)不要将电脑安装在孩子的卧室,最好放在家中的明显位置,例如书房、客厅。(2)适当控制孩子使用电脑的时间和方式。(3)经常了解孩子的上网情况,共同讨论网络趣事。(4)在电脑上安装禁止访问不良网址的软件。(5)非经父母许可,不可与网上结识的陌生人会面。(6)告诫孩子远离网上聊天室。(7)教育孩子不要轻易将个人信息在网上。(8)提倡与孩子一起上网,至少不要让孩子关上房门单独上网。 五、综述 网络是现代文明的产物,是现代生活不可分割的一部分,它与中学生的学习、生活息息相关。所以,我们要让中学生树立全面、辩证的网络观,明辨各类网络信息,及时有效地保护自身的网络信息,同时不侵害别人的网络信息安全。 保障与促进中学生的网络信息安全的健康发展,需要将技术措施、法律手段与道德教育结合起来,应当体现可持续发展的思想,积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。 (作者单位 陕西西安延安大学西安创新学院) 中学生安全教育研究:浅谈中学生安全教育的相关问题及解决对策 【摘 要】学校中小学生安全教育工作关系到千家万户的幸福,关系到人民群众的切身利益,关系到社会稳定的大局。而大部分的青少年正在学校就读,他们正值人生的春天,对他们开展安全教育,无疑如同在生命中播下了平安的种子。俗话说,春种一粒籽,秋收万颗粮。要切实提高全民的安全素质,抓好青少年的安全教育就显得尤为重要。 【关键词】中学生;安全;教育;社会;宣传 案例: 1997年5月23日凌晨3时许,云南省某中心学校学生侯某在床上蚊帐内点蜡烛看书,瞌睡之际不慎碰倒蜡烛引燃蚊帐和衣物引起火灾。火灾烧死学生21人,伤2人,烧毁宿舍24平方米,直接经济损失1.5万元。 2008年9月14日,普洱市某技工学校发生一起食物中毒事件,经查明,这是一起食用凉拌皮蛋而导致的细菌性食物中毒,共有25名学生发病,中毒学生经医院及时救治,治疗痊愈,无死亡 据调查统计显示:2008年,全国共发生道路交通事故265204起,造成73484人死亡、304919人受伤,直接造成财产损失10.1亿元。一个个多么触目惊心的数字啊!一场场多么惨不忍睹的车祸啊! 或许,我们平时也都在看着新闻、上网,听到、看到过这些种种类似的悲惨案例,但很多人却没有真正地用心去留意,他们似乎感觉这些事故根本不会发生在自己身上,缺少了必要的防范意识,这些都值得我们去反思:为什么会发生这么多的事故?我们学生和教师又该怎样防范和避免这些不安全的因素呢?笔者在此谈谈自己的一些看法。 1.提高学生的防范意识. 我们在日常生活,教育过程中总会听到这样那样的事儿,其中不少是进行安全教育的好材料,如果我们善于发现、挖掘,学生会很容易接受教育。如:教师组织学生平时注意收集广播、电视、生活中听到的安全事故,然后谈谈自己的体会和看法。对学生收集的材料和体会,教师进行必要的点评,并张贴宣传,以提高安全警示教育.。 通过举行各类安全教育活动,使广大中学生认识并掌握好以下四类安全教育内容:1.交通安全 2. 校内外活动安全 3. 消防安全 4.卫生防病,饮食家居安全等,并形成人人自觉遵守安全法律法规的局面。 2.加强安全教育宣传工作 安全宣传教育工作从幼儿学生抓起,使学生从小就接受安全知识教育,达到自己教育自己,自己管理自己,养成自觉遵守安全法规的良好习惯,是能达到一代人和一个社会的良好秩序的百年大计。 学校应主要开展警校共建,小手拉大手,安全教育进万家活动。让安全教育根深蒂固于广大青少年思想中,使之养成文明安全处事行为。 3.加强领导,完善制度 学校要成立安全教育领导机构,实行责任分工,要将学校每个岗位的安全责任进行细化、分解和落实,严格实行责任追究制度。学校要完善有关安全教育方面的制度,如安全教育的具体实施细则、日常检查和预防相结合的安全管理制度、学生课余生活管理制度、教师值班制度、门卫值班制度、防水防电管理制度、食品卫生管理制度、传染病的预防及处理制度、防火安全管理制度、体育器材检查制度、健康体检制度、计算机的管理制度、楼道管理制度、安全事故的处理办法和责任制度以及安全管理的评价方案等,做到责任到人、群策群力、人人抓落实,形成良好的学校安全教育的运行机制,保证安全教育工作落到实处。 4.做好各项服务保障工作 4.1 加强校产的使用与维护管理。加强维修人员岗位培训,全天候对校舍、校产及教学设施、仪器设备进行全面检查,发现问题及时处理,消除各种安全隐患,保证无事故发生。 加强对消防设施的检测与维护。 4.2 切实抓好食堂工作。加强对食堂卫生工作的领导、监督和检查。严把进货关、储存关、加工关和制作关,确保食堂及学生服务部饭菜、食品质量和卫生标准;进一步检查防“四害”设施,提高警惕,严防坏人投毒,确保饮食安全。 4.3 建立健全安全预警机制。学校应该建立预警救助机制,特别是对突发安全事件的应急机制。因为只有建立这些机制才能及时发现各种不安全的因素,采取相应措施消解安全隐患。例如校园内应设置灭火器,警卫设备,防盗、防摔倒、防拥挤设施,应急照明,常用医疗急救药品和器材,报警通讯,安全引导和警告标志。 4.4 遏制校园暴力。学校是学生成才的地方,而不是藏污纳垢的场所。学校在维护校园内的治安,预防和处理校园暴力方面是一种非常积极的力量。教师在教育过程中,应当重视学生解决问题能力与控制情绪能力的培养。 5.以活动为载体,增强安全教育的效果。 5.1 加强和改进学校德育工作,使养成教育在细、严、实上下功夫,找准找全问题,加大改进措施,突出交通、饮食、用电、用气、校产的使用与管理及体育课、实验课和教学区及生活区人员疏散等方面的安全管理和教育,消除隐患,防范和避免事故的发生。 5.2 开展各种安全教育的活动,学校组织全校师生进行了逃生自救演练活动。通过举行这样演练活动,全校师生的提高了安全防范意识,学生的自救求生能力得到了很好的锻炼。 5.3 组织学生寻找发生在身边的安全事故及藏于身边的安全隐患,把自己的所见所闻编成小报张贴于班级或学校的公告栏,让学生得到警示教育,并提高安全防范意识。教育家第斯多惠说过,教育艺术的本质不在于传授,而在于唤醒、激励、鼓舞。我们通过学生身边的小事唤醒了学生对安全事故的重视与防范。 6.从小事中进行安全教育。 眼睛是我们接受信息的重要途径,生活中看到的许多小事同样是很好的安全教育材料。安全隐患不可根除,也时时在我们身边,我们要做的就是防范于未然。我经常在班队活动课上让学生讨论:假如有同学不小心把这位女同学踩去,后果会怎样?假如那时是全校集会(人多5倍),这位女同学会怎样? 假如你当时就在这位女同学的身边,你会怎样做?假如你是这位女同学,你会怎么办?学生通过充分的讨论后积极发言,认识到位,提高了类似安全事故发生的意识。 7.社会、家庭、学校 合力,共同做好安全教育工作 学校要强化安全教育工作的日常管理,把安全工作纳入学校日常管理,作为经常性工作来抓。要充分利用社会资源,学校、家庭、社会形成合力,提高安全教育的实效性,切实降低事故发生率,努力将安全管理工作提高到一个新的水平,保障孩子们健康、快乐、安全成长。 安全教育的最终目标是促使学生形成安全行为,从而在学习生活中远离安全事故。学校是公共场所,学习是集体性生活,学生是未成年、缺乏责任感的人群,安全隐患不可避免,我们要做好的就是防范于未然。防范于未然,重中之重是规范学生的不良行为习惯,引导学生以安全的行为在安全的环境中学习、生活、成长。导之以行,注重引导与规范,引导学生积极开展丰富多彩有益身心健康的课外活动;规范学生不参与不科学的活动,不到有安全隐患的区域活动;培养学生良好的行为习惯,使之远离安全事故。 大地苏醒,春风又绿。我们要把平安的种子撒播进青少年的心田。当它发芽开花、长成参天大树,我们必将收获更多的祥和、幸福和安宁。
期刊收录:万方收录(中) 知网收录(中) 国家图书馆馆藏 上海图书馆馆藏 维普收录(中)
科技信息论文:现代科技信息对科研管理的应用 摘要:在社会发展的进程中,科研工作是最重要的推动力,进入新世纪以来,随着信息化技术的不断发展,人们开始在科研管理工作中大量的应用先进的科技信息,能够有效的提高科研管理水平。因此,在目前的科研管理过程中,我们必须积极的应用现代科技信息,充分发挥其在科研管理中的作用,促进科研工作的发展。本文将对现代科技信息在科研管理中的应用进行分析,探讨正确的应用策略,促进科研管理水平的提高。 关键词:科技信息;科研管理;应用 引言 在人类社会进入信息时代后,网络通信技术迅速发展,现代科技信息的传播途径更加丰富,人们能够更加方便的获得这些信息。对于科研管理而言,在工作中有效的利用这些现代科技信息,能够进一步促进科研管理水平的提高,促进科研工作的进步。因此,在进行科研管理工作时,工作人员必须充分重视对现代科技信息的应用,充分发挥现代科技信息对科研管理的作用。 1现代科技信息在科研管理中的应用分析 1.1科研管理的概念与特点。科研管理的实质是对知识产生过程中的活动进行管理,是科研工作中的关键环节之一。科研管理工作的发展需要通过两种运动来实现:第一,物质流运动。这种运动中需要对人员、资金以及资源进行分配与运转。第二,信息流运动。这中运动中包括对科技图书、科技报告、科技期刊、会议文献、学位论文以及技术标准等科技信息进行获取、处理以及推广。两种运动之间具有相互作用的关系,信息流能够反映出物质流的实际状态,而信息流则可以通过科技信息将物质流的实际状态反馈到科研管理中,并通过科研管理进行组织与调整,保证对物质流的分配更加合理。而物质流的分配结果则能够不断的对现代科技信息进行补充,确保科研管理工作能够顺利进行,促进科研工作的发展。 1.2静态现代科技信息在科研管理中的作用。管理工作的本质就是进行计划、组织、控制与协调,并按照这个流程进行不断的循环,为了提高管理工作的有效性,在管理过程中需要获取并传递足够的信息资源,并根据获得的信息进行充分的反馈,以保证管理工作的顺利进行。所以,静态现代科技信息首先要作为科研管理工作中的资源,也就是进行管理的素材,是科研管理工作的基础。其次才是经济资源,现代科技信息可以作为产生新研究成果的最经济的成本,在科研管理工作中发挥着支柱的作用。最后是时机,目前的现代科技信息已经成为了战略性的武器,能够在最需要的时间掌握这些信息,才是获得成功的关键,使科研管理成为知识与财富创新的基础。 2动态现代科技信息在科研管理中的作用 动态现代科技信息在科研管理中的作用主要体现在以下几个方面: 2.1实现管理人员的信息化。在进行科研管理时,管理人员可以在工作中使用统计软件进行数据的统计,通过先进的信息技术与网络技术进行科研信息的分析,在查找相关信息时,也可以使用网络进行搜索,其搜索效率要明显高于查找相关的书籍。采用这种方式能够有效的提高工作效率,提高信息的技术性与准确性。 2.2实现管理流程的信息化。在以往的科研管理工作中,管理的过程没有形成稳定的流程与模式,造成过程随意性高。在应用现代可以信息后,建立新的管理流程,能够彻底改变原有的流程,实现流程的信息化管理。科研管理的具体申报流程能够实现申报、受理,到评审、评估、初审、复审、审定、立项、计划编制、合同、资金以及执行情况的管理、验收与后评估管理的信息化。通过这一流程的建立,可以使用网络技术创建爱你网络信息评审平台,并广泛的应用在科研管理流程中,促进科研项目审批效率的提高。 2.3实现专家管理的信息化。在进行科研管理的过程中,专家是管理工作的主体,这是由于所有的科研工作都要由专家实施,在实施过程中,专家需要借助现代科技信息与先进的实验方法,过去最新的科研数据。随着网络技术的发展,更多的信息库被建立起来,促进了科研管理中专家的管理也实现了信息化。通过网络的信息库,我们可以选择世界范围内的专家对科研活动进行网络评审。在对专家进行选择时,必须要勘察专家的专业能力与学术水平。在专家工作的过程中,必须对所有的工作内容进行详细的记录,以便能够对专家进行客观公正的评价,为信息库提供真实有效的数据,用于信息库的更新。在信息技术与网络技术快速发展的同时,对科从事科研工作的专家的管理也在向着规范化的方向发展,对科研的成绩进行详细的记录,为专家建立自己的信用方案,并且实现对专家资质评审管理的信息化。 2.4对科研成果进行信息化评价。在对科研信息进行管理时,所有的科研成果都需要评价。在原有的科研管理工作中,对科研成果的评价工作都是由政府负责或委托相关部门负责,参与评价的专家也都是在本地选择,政府及委托单位可能与专家认识,在政府的授意或人情关系的影响下,造成对科研成果的评价中包含一些主观的评价,造成评价的客观性下降。在应用网络信息技术后,通过建立网络信息评价平台,能够组成流动性的专家组,能够有效的解决评价中遇到的问题,通过专家库随机选择专家进行评价,在未来的发展中,评价系统会更加完善,逐步实现盲评。 作者:卞妍妍 单位:南京市大厂医院东南大学附属中大医院 科技信息论文:农业科技信息微信公众平台的构建 摘要:在现代化信息社会,大众传播媒介是科技信息传播的主要方式。微信以其突出的信息传播特点受到了广大用户的青睐。创建农业科技微信公众平台,充分利用微信平台的信息传播特性,将现代通讯技术与现代农业科技信息相结合,向广大农业生产者传播农业科技知识,为“三农”服务。在农业科技传播过程中农民个体才是信息的接受者,以充分了解信息传播对象的特点、完善信息推送策略、丰富互动反馈机制、培养意见领袖等为策略运营农业科技微信公众平台,传播有针对性、有实用性的农业科技信息。 关键词:微信公众平台;农业科技传播;农业科技微信公众平台运营策略; 微信自问世以来,以其操作便捷性、交流高效性等突出优点得到广大用户的热切追捧。以吉林省内6个农村作为样本,对目前吉林省农民微信使用现状进行调查分析,结果发现:在所调查的农民群体之中,使用微信的农民所占比例很大,82.14%的农民都在使用微信,是不使用微信群体的7.26倍。微信的受众群体与年龄有关,年龄越大,使用微信的人群越少。18-25岁的年轻人都会使用微信,而60岁及以上会使用微信的人仅占0.17%。收入越高,微信的使用人群也越多。但学历的高低,与微信的使用并无特殊关联。另外,大多数农民都会通过微信获取外界资讯,但其中获取农业资讯的比重相比较少,农民在与他人沟通农业信息、传播农业新技术等方面还需进一步提高[1]。目前我国农村的无线网络普及率较高,但村民对于网络的使用方式还是比较单一。使用手机微信进行通讯和社交是其中一项使用率较高的功能,与其他手机软件相比,利用微信公众平台传播农业科技信息拥有广大的用户基础。随着互联网络的发展,利用大众传播媒介进行农业科技传播是方便快捷,传播效率高的不二选择,微信公众平台以其独有的优势更是成为炙手可热的信息媒介。 一、微信公众平台的特点 1、多元化的信息内容:微信公众平台是腾讯公司在微信的基础上新增的功能模块,通过这一平台,个人和企业都可以打造一个微信公众平台,进行文字、语音、视频、图片,以及多图文消息等的消息推送,满足用户多样化的视听信息需求。通过群发消息进行信息传播,一对多的传播方式直接将信息推送到用户手机,其信息内容的到达率、被观看率几近百分之百。微信公众平台通过消息推送的方式,把信息推送用户的客户端,如果错过了推送,用户也可以在“查看历史消息”中找到需要的内容,很少有消息会被搁置或遗漏,有效的保证了传播到达率。2、用户自主的互动机制:用户自己决定对微信公众账号进行关注或取消关注;对微信公众账号回复关键字可以获取到需要的信息;在收到推送的消息后,可以选择“分享给微信好友”或者“分享到微信朋友圈”,将信息扩散;或者进行点赞,打赏等方式参与互动,受众参与更加主动化。3、个性的信息数据分析:微信公众平台的公众账号管理者可以查看推送消息到达的人数,再根据消息到达人数的数据预估该图文信息的传播率,原文阅读人数,多少人转发了文章及转发次数等,关注人员对该图文信息的点赞、打赏、转发、分享次数来判断用户对该图文信息的认可程度,反映该图文信息是否符合当前关注人群的爱好或者期望或者需求。 二、构建农业科技微信公众平台的目的 根据中国互联网信息中心(CNNIC)的第39次《中国互联网络发展状况统计报告》截至2016年12月,中国网民规模达到7.31亿,农村网民占比为27.4%[2]。在互联网发展的新形势下,要破解“三农”问题,改变农村落后科技现状,利用大众传播媒介进行农业科技传播极其关键。以吉林省内6个农村作为样本对目前吉林省农民微信使用现状进行调查分析,根据数据分析,有38.0%的人关注了微信公众号,微信公众号的用途更多的是满足他们对外界新闻资讯和生活娱乐的需求,农民使用微信公众号仍然停留在寻求个体娱乐的初级阶段,对于与自身密切相关的农业信息关注度不高[3]。通过分析我们发现农民朋友已经有通过微信公众号获取信息的趋向。农业作为特殊行业,其从业人员多为处于社会底层的农民朋友,农业科技传播具有公益化属性。但是现阶段搜索农业微信平台,得到的大多是一些有关农业新闻、农业广告等一些农业科技信息专业性不强的账号如:农业网Agroent、农业知识等。因此,建立农业科技专业性强的、具有公共服务性质的农业科技微信公众平台,依托强大的农业媒体信息资源,通过编辑,对农业科技信息进行把关,推送具有一定权威性的农业科技信息,专业化农业科技传播,打造真正为农民农业科技服务的微信公众平台才会真正受到农民朋友的青睐。 三、构建农业科技维信公众平台的可行性分析 1、现实意义:应用微信公众平台传播农业科技信息,将现代通讯技术与现代农业科技信息传播相结合,用户动动手指即可获得农业科技信息,提高了农业科技信息的传播效率。微信公众平台以其独有的信息传播功能将为广大农业用户提供优质的农业科技信息服务。 2、运营成本:微信公众平台运营成本较低,一般注册并搭建一个微信公众号的成本在500-1500元之间;从搜集素材到编辑推送消息、美化、排版、测试到,花费4-6小时。微信公众号运营成本低,符合农业科技信息传播的公益性特点。 3、用户媒介使用习惯:根据数据分析,农民在微信功能的使用偏好方面,还是以基础的朋友圈和文字语言通讯为主。而微信公众平台的受众不是单纯的被动接受信息,每一个微信用户都可以以自己的微信朋友圈为平台进行信息传播,受众阅读微信公众号推送的信息后,可以传播给自己的朋友圈好友,实现公众号推送信息的再传播。各个微信用户的朋友圈是相互连通的,信息的传播实现了几何级数的扩展。应用微信公众平台传播农业科技知识,将农民使用率高的社交通讯软件与现代农业科技相结合,动动手指,便可获得农业科技知识,改进了农业科学技术传播手段,提高了现代农业科技推广的效率。而微信公众平台推送信息的内容主要是农业科技信息,没有任何商业目的,体现了农业科技微信公众平台的公益性质。 四、农业科技微信公众平台的运营策略 1、深入了解传播受众:摸清农民迫切关心的农业科技问题,建立“以农民为主体”的传播模式,认真研究农民的科技需求,深入了解农民的实际需要。对农村受众进行细分:养殖、种植,并据此调整农业科技传播信息的数量、内容、方式、范围,开展有针对性地信息服务。对农民的学习能力、对技术和知识的接受能力进行深入的了解,及时调整传播策略、改进传播方法和手段,以适当的方式方法进行传播,让农民朋友最大程度的接受和吸收推送的信息,以达到提高农民素质,增加农业产量,发展农业生产力。 2、信息推送策略:合理的信息推送时间,信息推送集中在每天17:30-22:00,并且以19:00-22:00时推送信息为主,这段时间恰好主要是大家晚饭前后的时间段,比较空闲。每天固定时间推送消息,如:在19:50以后,此时是农民朋友在观看新闻联播及天气预报后,进入到放松状态中,开始进行信息的收集与学习。推送一条主要内容,一到两条辅助内容,一到两条第二天推送的科技“早知道”,吸引读者注意力。如此更能实现微信公众号移动化或自由化学习的效率;丰富通俗的原创信息内容,用农民听得懂得语言叙述信息,用农民生活中熟知的事物作比喻,解决农民的实际问题,帮助农民理解学习农业科技。对订阅者进行编辑、分组,推送信息时,根据分组类别进行推送,保证推送消息的针对性,实用性。 3、合理的互动机制:农业科技传播的受众是广大农业用户,由于传统观念的影响,他们对于新鲜事物接受能力较低,容易产生排斥心理,建立人性化的回复机制,使农民朋友在心理上产生认同感,能够促进农业科技传播的顺利进行。根据对微信公众号“农业科技报”“农业科技评价网”及其他有关农业信息传播微信公众号的使用及研究,我们发现,大多数农业微信公众号不能做到对用户的即时回复,而人工回复应该更加即时化。对于农业用户的问题应给予及时回答,一方面在心理上使农民用户感受到被重视,另一方面,对于农业问题的解决是我们农业科技微信公众号的服务宗旨。建立“以农民为主体”的微信信息服务平台及时了解农民的想法是很有必要的,阅读者可以在某条信息后面写评论,说出自己的疑惑、见解;平台后方自动回复,也可以联系客服进行“私聊”,实现人工服务。注重受众反馈而不是闭门造车才能够及时了解广大农民群众的科技诉求。 4、培养意见领袖:意见领袖在农村科技信息传播过程中发挥着重要的推动作用,相对于其他农村居民,意见领袖知识面较为宽广,虽然并不担任政府的公职,但是其经济地位、社交能力与杜交面明显高过其他人,在农业科技知识信息传播的过程中具有引导作用,在农村社会具有较髙的权威[4]。农民朋友对于信息的理解,持有的态度、采取的行为,在很大程度上受到意见领袖的影响,充分利用意见领袖在农村群体内部的影响,调动其传播的积极性,使农业科技信息传播达到事半功倍的效果。发挥意见领袖在农村社会中的示范作用,利用微信平台推送农业科技知识信息的过程中,意见领袖及时阅读信息、利用信息,转发分享,原创农业问题解决方案等发挥信息传播的积极性,引导农民朋友关注并使用微信农业科技公众平台获取信息。结语:在信息化社会,推动农业科技传播,促进农业经济发展,离不开大众传播媒介。使用手机微信已经是农民朋友熟悉的手机功能,利用微信公众平台传播农业科技符合农民朋友的媒介使用习惯,农业科技微信公众平台的构建为农业科技信息的传播提供了新的平台,良好的用户使用基础,完善的平台功能,明显的信息推送优势为农业科技的传播提供了农业信息服务的新思路,新方法。 作者:刘莹 单位:吉林农业大学人文学院新闻传播系 科技信息论文:计算机科技信息网络建设发展对策 摘要:计算机科技信息网络建设工作对于经济的发展,社会的进步具有积极的作用。分析计算机科技信息网络建设现状,并提出促进这项工作发展的对策和看法,对于计算机科技信息基础结构建设工作的发展具有积极的指导意义。 关键词:计算机科技信息网络;建设现状;发展对策;建议 在全球信息化背景下,我国有些地方现有的科技信息技术结构建设已经难以满足经济发展和信息化发展的需要。因此,作为科技信息机构要能够围绕更好地服务地方经济的发展,围绕更好地服务民众的需要,加大科技信息技术基础结构建设工作,加大化科技信息网络建设工作,以适应经济改革发展的需要,适应世界网络化发展的需要,为地方发展提供信息技术支持。 1计算机科技信息网络建设现状分析 人类社会目前已经进入了信息时代,在信息时代,信息采集处理与传递手段都实现了计算机网络化发展。这信息革命,推动了人类生活,工作和交往方式的变革,科技信息网络技术的发展,为人们提供了海量的信息资源。在这个时代,谁的信息技术手段先进,所获得的信息资源丰富,就能获得深入发展的动力。在这种背景下,我国要加强计算机科技信息网络建设工作,能够不断加强完善电子通信技术和计算机技术,为国家发展提供有效的信息技术支持。目前,计算机网络系统建设和应用工作在全国范围开展的相当好,很多地级市和县城甚至是部分农村计算机网络系统已经建设到位。我国的金融系统是最先使用计算机网络科技技术的,目前,已经使用了先进的广域网。并且这种广域网已经纳入到全国的金融系统网络中,能够实现全国金融网络的有效连接。另外,在一些其他领域和部门也广泛地使用了计算机联网技术,比如,邮电、工商管理和税务,统计等部门都实现了联网。可以说科技信息网络建设工作极大地促进了社会的变革,实现了社会各相关单位各部门的信息的有效对接,推动了人们生活和工作方式的极大转变,极大地促进了我国经济的快速发展。 2计算机科技信息网络建设的发展对策 2.1提高认识,加大对科技信息网络建设的投入 在世界信息化背景下,国际间的竞争在很大程度上表现在信息技术的竞争方面,国家经济的发展在很大程度上要依赖信息技术手段的创新发展。因此,加强计算机科技信息网络建设工作是非常重要的。我们要提高认识,认识到发展计算机信息技术,加强计算机科技信息网络建设工作的重要性。要能够针对现有的计算机技术手段,进行革新,能够积极实现计算机技术,现代声像技术和现代通讯技术的有机融合。大力发展多媒体技术,积极实现网络技术的创新,为繁荣经济,服务社会提供支持。各级政府要重视发展计算机科技和信息网络的建设工作,能够向全社会宣传加强科技信息技术网络基础建设的重要性,使广大民众支持这项工作。要加大资金的突入,加强计算机科技信息基础结构建设工作,完善网络化建设基础工作,要通过努力尽早实现中国信息化建设的快速发展,努力加入国际信息高速公路的行列。作为地方政府要重视科技信息网络基础建设工作,能够多方筹措资金加强网络基础设施建设。要能够积极建立振兴地方经济的科技信息网络,能够实现与发达国家的网络连接。积极建设地方地域网和局域网,建设富有地方特色的网络数据库。要调动各方力量,筹措资金,能够建立地方科技信息机构,专项负责科技信息网络建设工作,以促进这项工作的有效推进。 2.2加强计算机信息网络建设工作 科技信息网络建设工作中最为优秀的工作是计算机信息网络建设工作,因此,加大这项工作意义重大。要实现信息网络资源的开发利用,必须立足计算机科技的网络的基础的建设,加大计算机网络建设工作,形成完善的网络系统,才能有效地服务社会,服务民众。国家要加强计算机信息网络工作,并要要求地方落实这项工作。各地区都需要建立计算机科技信息地域网,这个地域网是由市中心网络,县级网络和乡镇网络三级构成。地域网建设的主要内容是:第一,建设中心网,中心网是地域网建设的重点内容,通过中心网连接外部,实现与美国Internet网的有效连接,这样,才能建设成为互相连接的地域网。第二,建立县市和乡镇的计算机科技信息网节点,通过科技信息网节点,实现与上级网络的有效对接。第三,发展客户机终端用户,这里的终端用户主要的是各类企业和市民,发展终端用户可以实现网络开发的价值和意义。市中心网络可以在原有的基础上添加新的设置,比如,增加文件服务器,数据库服务器等。数据库服务是一种高性能的服务器,可以用于全市的网络上。而文件服务器能够起到网桥作用,是一种访问通信类的服务器,另外,还可以对现有的网络进行升级完善。各县区要配置先进的总线网络服务器,要能够积极利用新技术进行服务器进行完善,以提升器功能和作用。各乡镇和单位企业要建立客户机终端,要通过这个终端节点有效地接受需要的信息。要通过技术创新,逐步实现部分地域联网,建立更多的客户机终端,方便更多计算机网络使用客户。第四,要建立网络管理运行服务系统,通过对网络运行状况的有效管理,保障整个网络的高效畅通可靠的运行。 2.3建设富有特色的数据库 建设富有特色的数据库是计算机科技信息网络建设的重要内容,本级中心网要根据本地区的特点建立起富有特色的开放性、分布式的数据库系统,满足网络用户的需求。一般而言,建设富有特色的数据库,主要需要建设以下数据库模块:第一,要建立技术市场交易数据库模块。第二,要建立地方科技成果数据库模块。第三,要减少地方专利数据库模块。第四,要建立富有地方特色的民营科技企业管理信息数据库模块。第五,要建立乡镇企业产品供求信息动态数据库模块。其中建立乡镇企业产品供求信息动态数据库模块很重要,这对于推动地方经济的发展具有积极的促进作用。地方乡镇企业产品供求信息动态数据库模块要具有远程联机查询显示,存盘的功能,方便用户查询和存储信息的需要,要具有远程文件传送功能,具有远程联机打印功能,具有用户登录计费功能,具有与同构及异构网络联网的功能等。只有具有这些功能,才能有效促进地方经济,科技的发展。建设富有特色的数据库,就需要对地方地域面上的各种科技,经济和市场信息进行有效的搜集整理。相关专业人员,要做好信息采集整理工作,并把相关信息进行有效的加工处理,录入到计算机中,从而便于数据库设计者根据相关信息对数据库模型进行设计开发,从而建成能够满足各方面用户需要的数据库系统,更好地服务社会,服务百姓。 2.4加强计算机人才队伍建设 要促进计算机科技信息网路建设工作的发展,必须要有计算机专业人才支持,因此,加强计算机人才队伍建设工作是非常重要的。加强计算机人才队伍建设,国家就需要重视这项工作,要要求各地区积极培养计算机网络专业人才。作为高校教育单位和社会上的相关教育机构也需要加强计算机人才的培养,能够通过有效的手段,优化计算机教育模式,加大计算机教育的投入,要通过多方面的努力,能够培养具有丰富的计算机网络专业知识和技能的计算机专业人才。这样,才能为计算机科技信息网络建设工作的发展提供有效的人才保障。另外,要对计算机网络专业人才进行有效的分配,在各计算机网节点上,都要配置计算机专业人才,以保障计算机科技信息网络系统的有效运行。在系统出现故障的时候,要配置专业人员对其进行修理,并积极推动这项工作的发展。相关用人单位,要加强对计算机专业人才的培训,要不断用新技术新知识武装他们,使计算机人才能够与时俱进,不断提升其专业技术水平。 3对加快地市级计算机科技信息基础结构建设的几点建议 3.1要能够实现地市基础建设计算机网络化发展 地市要加强计算机网络化基础建设,存在一些问题,主要的问题是地市级科技信息基础较为薄弱,受到地方政府给予支持的经费不是很多,这样,地市级科技信息基础结构建设工作的开展就存在一定的问题。地市级科技信息基础结构建设不能搞的太大,不能搞的太全面,这是不现实的。地市级科技信息基础结构建设只能利用国家和各级网络信息资源进行建设,要通计算机网络检索,查询等功能更好地为网络用户提供服务,要加大这方面的建设,这样,才能保障节约资金,同时还能够提升地市级科技信息工作的成效。 3.2地方政府要加大对地市级科技信息网络建设事业的支持 地市级科技信息网络建设事业是一种公益性的事业,因此,地方政府要加大对其工作的支持。地方政府要认识到随着社会信息化程度的不断提升,只有发展计算机科技信息网络建设工作才能促进地方经济的有效发展,才能满足社会发展的现实需要。因此,必须要重视这项工作,支持这项工作,要加大资金投入,进行网络基础建设,要增加计算机技术手段的投入,促进这项工作的发展,要通过人力和财力支持的方式,促进地市级科技信息网络基础结构建设工作的发展。 3.3实现省级和地市级科技信息基础结构建设的同步发展 实现省级和地市级科技信息基础结构建设的同步发展,才能有效促进全省计算机网络化建设工作的开展,同时保障计算机地域网建设的质量,因此,要重视这项工作。组委省科委信息处要对这项工作进行统筹规划,安排,能够统一标准,制定出切实可行的全省范围内的科技信息基础结构建设总计划,制定出各个阶段科技信息基础结构建设的重点工作。要设计好具体实施的细则,并把相关材料呈报上级部门批准。这项工作要能够得到各级政府的重视,争取到各级政府的支持,这样,才能真正促进全省的科技信息网络基础结构建设工作的有效发展。总之,加快计算机科技信息网络建设工作是非常重要的,这项工作是经济建设的重要组成部分,也是一项系统工作,作为各级政府必须要重视这项工作,要研究计算机科技信息网络建设工作发展策略,能够认清形势,抓住机遇,迎接挑战,各方努力把这项工作做好。 作者:万健安 单位:九江职业大学 科技信息论文:农业科技信息资源服务平台研究 1关联数据 1.1关联数据概述 互联网创始人TimBerners-Lee首次提出了关联数据的理念,目的在于在不同资源之间建立计算机可理解的关联信息,最终建立全球性大数据空间[1]。2006年他在《关联数据的设计问题》报告中指出互联网不仅是把数据搬到网上,更是创建这些数据间的链接,以使人和机器能够浏览网络上的数据并可搜索和浏览相关数据和链接。同时他进一步明确提出了关联数据的创建和四原则:(1)使用URI(通用统一资源标志符)标识事物;(2)使用HTTPURI(超文本传输协议)使得任何人都可以定位并查找对应资源;(3)当有人访问到标识时,提供与该资源相关的有用信息;(4)尽可能提供关联的URI,帮助人们可以发现更多的事物[1]。这组原则及其实现要求奠定了关联数据技术体系和管理机制。 1.2关联数据优秀技术 要实现关联数据的创建和,需要运用URI、HTTP以及RDF(资源描述框架)、SPARQL(SimpleProtocolandRDFQueryLanguage)等优秀WEB技术。URI解决资源命名和定位问题,HTTP则提供了一种网上链接架构文件的方式。RDF是一种用于表达WEB网络中信息资源的标记语言,将对象描述成为数据模型。RDF以“资源,属性,属性值”三元组形式描述对象的内部结构及其内含的语义(例如一项专利的名称、发明人、技术领域、使用说明等),这个描述的深度取决于对象本身的内容深度和所依据元数据格式的丰富程度。RDFS(词汇描述语言模式)和OWL(网络本体语言)可以更清晰的表示词汇表中术语的意义及其词汇之间的关系,增强数据之间的语义关联性,使其更易被计算机自动发现和理解。关联数据浏览和检索需要采用标准方法对RDF信息进行解析。SPARQL是为RDF开发的一种查询语言和数据获取协议,能够挖掘和检索RDF描述中丰富的结构与关系信息。通过上述基于WEB优秀技术的方式能够描述和链接世界上所有的事物,实现不同数据源中的数据之间建立计算机可理解的互联关系[1-2]。 1.3关联数据应用现状 目前很多国家和地区已有大量的关联数据成功应用案例,最早涉及关联数据领域实体应用的是美国国会图书馆,其后纽约时报、BBC等大型媒体公司,谷歌、百思买等商业巨头都纷纷试水关联数据,将大量传统网页上的数据自动或者半自动地转换成关联数据。联合国粮农组织2012年12月提出倡议,把叙词表为关联数据,并建设了AGRIS2.0平台将不同来源的数据集以关联数据的方式汇集起来方便关联数据和消费,至2014年2月,FAO的关联开放数据云已经包含了65个国家和地区150多个机构,超过七百万的术语,涵盖食物、营养、农业、渔业、林业和环境等领域[3]。国会图书、纽约时报、BBC、联合国粮农组织等大型服务机构进军关联数据领域,无疑会扩大关联数据在世界范围内的影响、推动基于关联数据的应用快速发展。在科技信息资源应用方面,马费成等[4]构建了基于关联数据的网络信息资源集成框架,并设计和实现了以“武汉大学”基本单位的免费网络学术资源集成实验系统。沈志宏等[5]选取中国科学引文数据库和中国生态系统研究网络通量数据为研究对象,根据关联数据的技术框架,将其描述为关联数据,同时研究了关联数据过程中可参考的标准化流程,并详细分析了其中的关键问题。张宁[6]针对农业信息空间下基于关联数据的知识资源组织方式和机制原理,提出了基于关联数据的知识资源应用模式和资源服务方式。 1.4关联数据在农业科技信息资源服务中应用优势 与传统的农业科技信息资源数据库相比,基于关联数据的农业科技信息资源更具开放性,比从任何一个现有的数据源中获取的数据更能提供丰富的知识资源。基于关联数据的农业科技信息资源服务将不同的来源数据整合集成,通过资源标准化描述和表达,拓展农业科技信息资源利用深度。这不仅降低服务器的负载,还提高信息质量和服务效率。同时关联数据通过链接机制可以将农业领域不同系统、不同结构、不同数据库的科技信息资源之间建立互链,共享数据和信息,为农业领域知识发现提供帮助,进而提高农业科技信息资源的利用率,优化配置农业科技信息资源。 2基于关联数据的农业科技信息资源服务平台 根据关联数据的概念和内涵,本文构建了基于关联数据的科技信息资源服务架构模型,如图1所示。架构在逻辑上自上而下划分为用户服务层、集成处理层、信息资源层、基础支撑层四个层次。 2.1基础支撑层 农业科技信息资源服务平台需要一个稳定而安全的运行环境,基础支撑层主要包括软硬件设施、网络资源和服务机构、技术支撑和管理机制等,是保障农业科技信息资源服务平台安全稳定运行的基础。其中硬件是指服务器、存储设备、网络传输等设施,软件则是指服务器上的操作系统、数据管理系统、安全保障系统等设施。网络资源是指农业科技信息资源服务相关的机构知识库、WEB站点资源等。技术支撑是指通过数据库技术、语义网技术、信息检索技术、可视化技术等为农业科技信息资源服务提供技术支持。管理机制是指为实现农业科技信息资源服务所配套的思想观念、保障措施和制度安排等。 2.2信息资源层 资源组织者收集的机构内外丰富的农业科技信息资源,包括科学数据、农产品价格信息、政府网站资源、农业科研信息等的各类数据库资源、WEB站点资源、各类文档资源,是农业科技信息资源的实体层,为数据集成处理层提供丰富的数据来源。这些数据资源来源各异,结构不一。因此,采集资源后需要用统一的资源描述框架来描述,将不同类型的数据处理成RDF模式,并存储在服务器中。例如对于传统数据库系统中的关系型数据,可以采用D2RServe将关系型数据库中的原始数据映射成RDF模型,成基于RDF数据模型的语义网数据库,对于WEB站点资源等非关系数据型数据则可采用微格式等工具转化成RDF三元组。 2.3集成处理层 集成处理层由数据访问、本体映射、实体识别、知识集成等模块组成[7],对农业科技信息资源关联数据组织加工,将农业科技信息资源内部存在的语义关联关系通过RDF链接连接起来。数据访问即通过统一的规范访问,对关联数据集中数据进行提取解析HT-TPURI,获取RDF模型描述的对象信息。由于不同数据集经常使用不同的本体来描述同一领域信息,造成一定差异问题,需要通过本体映射,将不同的关联数据集的信息资源有效集成融合。本体映射借助关联模型方法,分析数据之间的关联关系,在相关概念之间建立关联。例如,Silk框架方法是根据两个数据集中数据的属性相似度计算它们之间的互联关系[8]。经过本体映射后,相同的概念一定拥有相似的实例,进一步通过实体识别解决具体哪些实例描述的是同一个实体的问题,为每个实例产生一个唯一的标识,从而在不同的数据集中指向同一实体的实例数据之间建立关联,既实现本地异构数据源之间的整合,也与外部其他机构的关联数据集关联,达到基于WEB的知识集成目标。 2.4用户服务层 用户服务层是指将经过挖掘、重组、关联和集成后的农业科技信息资源关联数据提供给用户使用,为用户提供知识管理、信息传递、资源发现等具体服务,促进学术交流和科技创新[9]。农业信息资源服务消费者根据实际需求,通过软件应用服务、用户交互接口、服务平台门户网站等入口就能无缝访问到集成后的各种关联数据,获取SPARQL检索、关联数据浏览、信息资源定位等农业科技信息资源服务,满足对农业科技信息资源搜寻、调用和集成的需要。 3结论 随着农业科技的发展,农业科技信息资源呈现爆炸式增长,越来越多的农业科技工作和农业信息消费者期待更好的农业科技信息资源服务。关联数据由于其本身所具有的开放、易用和可扩展特点,为农业科技信息资源加工整合提供了很好的技术框架。基于关联数据的农业科技信息资源服务平台可以把现有各类农业科技知识库、数据库的资源和外部的数据网络相互链接起来,能够更好的保存、管理和利用科技数据,增强和扩展其资源发现功能,促进学术交流和农业科技创新,为我国农业现代化发展提供助力。 作者:黄冬春 姜昊 张学福 单位:中国农业科学院农业信息研究所 中国农业科学院农业资源与农业区划研究所 科技信息论文:浅析互联网科技信息的运用 当今互联网发展迅速,网络信息异常丰富,开发利用好现有网络资源,是科技信息工而利用现达的互联网,由于数字技术与网络技术的完美集成,有需要的用户可以非常直观地检索、浏览相关文献信息,方便地筛选与下载,而且还可以利用计算机强大的功能对信息资源编辑与传递,当碰到疑问时还可以直接向相关信息提供方咨询与了解,必要的时候还可以做有针对性的个性化服务与合作,从而达到真正的信息共享与资源分享。依托互联网这个集成了咨询、搜索与服务等功能的综合平台,所有互联网用户能够以多种方式,从更高层次与全新的角度体会到信息高速公路———互联网的便捷。 由于全球经济的迅猛发展和互联网的普及,网络科技信息所面向的对象也发生了变化。一直以来,互联网科技信息的主要服务对象集中在科学研究院所、高等院校及企业与事业单位的科研人员及专业技术人员。而在当今,民众的观念变得更加开放与灵活,信息意识已大大增强,不论从事何种职业及职位层次的高低,都已经对信息的摄入与吸收有了迫切的需求,因为这也是在当今形势下生存的一个必要手段。也因为这一转变,科技信息需要的主体由原来的专业化转向了普及化与大众化。可以说,在当今地球村的大环境下,由于科技信息网络的存在与普及,众多信息得以在不同行业、不同层次与不同肤色的人群中传递、分享,互联网上的科技信息实际上已经成为了全人类社会最为宝贵的知识存储与物质财富。 借助于互联网这个高速公路,用户可非常便捷地在知识的海洋里跨地区、跨国界,实现真正的科技信息资源共享,互联网用户对科技信息的需求与依赖也逐步加大。可以说,没有哪个公司或者企业能够完全脱离互联网这一高效的信息平台,得以在今天竞争异常激烈的社会中生存。信息共享已经成为了不同地域、不同文化与历史背景的用户与人群生存与发展的必要手段。借助于互联网平台的信息共享,科技信息资源的汇总、释放与使用都可以实现超越时间、空间的束缚,广大用户获取信息的途径与命中率得以极大提高,科技信息服务的水平与质量有了新的飞跃。 互联网科技信息搜索方法 互联网科技信息传播及时、迅速,更新也很快,因而得到了广大科学研究人员的信赖。一般说来,目前最常见的利用互联网科技信息的方法主要有几个。 (1)一般搜索与使用。就时间有效性而言,由于互联网上的信息更新较为及时,相应一些站点的网址也常有变化,在对互联网信息开发与应用时,需要对日常搜索功能进行一定程度的筛选与复核,将搜索互联网信息融入到平时的工作计划之中,并要做到分门别类地进行相应专业与学科的科技信息的开发与应用,方能做到有的放矢。就范围而言,由于经济的发展及商业利益的推动,不断有新的服务器与网址加入到互联网之中,但迄今没有哪种搜索工具能全部覆盖所有的网站。如果仅仅采用一种搜索工具对某一方面的科研信息进行检索,几乎是不可能保证查到全部的相关网站。因此,需要注意更多地进行网页的浏览与筛选,尽可能采用不同的检索工具对某一特定主题多次查询,方能提高命中率,达到真正全覆盖。 (2)专门搜索及其应用。由于学科门类的特定性与需要的明确性,在开发互联网信息资源时应有的放矢。例如,在进行互联网信息资源开发时应考虑学科与专业的特点、科研课题与研究方向的偏向,进行专项的互联网信息资源的开发与建设。在一些条件较好的单位,如有服务器或者大型乃至巨型电子计算机的部门与单位,可以由专人负责将所搜集的各专业信息备份到硬盘等存储器上,并且通过相关的专业信息平台如网盘、网络数据库及微博等存储在互联网上,这将从很大程度上拓宽搜索范围与途径。相关的用户与人员能便捷地从专业网页搜索到所渴望得到的信息,同时,结合定题检索、回溯检索等信息服务及项目的咨询与查找,可以使相关人员更进一步获得相应的二次检索信息源。 (3)利用搜索引擎开发互联网信息。WWW是环球信息网(WorldWideWeb)的缩写,也可以简称为Web,中文名字为“万维网”。万维网有一个特别的搜索工具,具备了多种布尔逻辑检索的能力,能够识别和(and)或(or)及*、+与-等,检索时还能区别字条串(需要用双引号将其括起来或者用连接符号“-”连接);碰到不是十分明确的选项还可进行模糊搜索,如截词搜索,即用*表示一个或者多个字符,或者可以采用斜杆号“/”或者等于号“=”进行字段的限制。而当需要对某一主机或者超连接、域名等进行某一限制时,还可以限制检索。其他的便利方法还有位置检索,如利用near运算等。总之,万维网这一个特别的检索工具确实非常方便与灵活,应当充分利用好这一特性对互联网信息资源开发与利用[4]。只有充分正确地运用上述检索工具,才能明确与准确定位到所检信息源的目标与范围,并进一步提高相应搜索的目的性与有效性,提升互联网信息资源的使用价值,更好地为科研服务。 互联网科技信息的利用 由于互联网科技信息的服务对象集中在学校、科研院所及大型企事业单位,而这些单位对这些信息的需求各不相同,因此应该有针对性地对互联网科技信息进行分门别类的筛选、加工与整理、存储。 (1)数据库资源。作为互联网上最重要的资源之一,数据库资源发挥着极为重要的作用,它是联系信息提供者与用户之间最直接的钮带与桥梁。许多信息服务与咨询公司(如中国万方、维普网)为特定用户如学校及科研院所提供了极为详细的联机数据库服务,内容涉及各个学科领域,提供了许多论文及科研信息,包括全文型、目录型等的检索系统,使得用户非常方便地搜索到所需信息。而为了更好地服务大众,一些政府机构(如美国的地质调查局)、高等院校(如美国的麻省理工大学)等也无偿提供数据库,将许多有用的信息放到互联网上供广大用户选择与使用。就数据库的类型而言,目前主要可以分为几类:参考类型数据库,如美国工程索引网络版EIVillage;科技类型数据库,如美国土木工程师学会(ASCE)电子期刊和会议录;科技会议文献数据库,如中国学术会议论文库;专利文献数据库,如中国专利数据库;学位论文数据库,如中国学位论文数据库;标准文献数据库,如中国国家标准库;政府文献数据库,如中国技术监督法规库;工具类型数据库,如辞典数据库、年鉴数据库、手册及名录数据库等;综合数据库,如OCLC的First-search。 (2)专业的电子期刊与报纸[5]。互联网上的电子期刊与报纸信息非常丰富,一些专业网站设置了相应的浏览窗口,可以在其网站上直接阅读,也有一些是可以通过E-mail方式定期订阅与获得其目录及内容,有的甚至可以直接下载到本地来阅读与编辑。对于下载到本地的信息是最方便日后利用的,这个途径是最好的也是最需要利用好搜索工具进行查找与发现的。目前常用的网站有百度文库;一些专业的网站及论坛,如岩土在线(Yantubbs)等。但由于互联网包罗万象,收集电子期刊与报刊时应该做到有针对性,即针对本单位的专门学科合理筛选与收集,而不是来者不拒;同时还应根据是否全文收录、或是文摘收录或者目次收录建立信息数据库,提高收集的质量与利用信息资源的质量。 (3)专题讨论与评估。互联网科技信息搜集后,应注意结合本单位实际做相应的介绍与推广,让广大科技工作者利用讨论这一平台达到与他人交流,提升自我的目的。 (4)专门的网站与网页。在互联网科技信息搜集中,应当针对本单位情况收集相应专业网站与网页,将相应专业以单位文件的格式保存下来。比如对于情报学科方面的单位,应该搜集情报学、信息学、电脑学、数学及历史等方面的网站,结合本单位所需筛选信息与网页,还可以特别收集相关情报研究机构如上海图文情报研究所、高等院校、情报国际会议等的网站,以此从更广的范围与角度构筑与建设专业科技信息平台,更好地利用互联网信息为用户服务。 存在问题及今后的工作方向 由于经济发展及互联网普及程度等原因,部分用户对互联网科技信息的认识及利用尚有不足,使得互联网科技信息的作用没有完全迸发出来,也从一定程度影响着经济与社会的发展进程。因此,互联网科技信息的开发与利用,从一定程度上看任重而道远,其留存的提升空间,迫切需要加强对互联网科技信息的宣传与利用,加强对广大科技工作者及相关咨询人员的培训,努力提升与挖掘互联网科技信息服务大众的功能,提高互联网科技信息的利用率与使用价值,切实为我国社会主义现代化建设服务。(本文作者:陈笛) 科技信息论文:农业科技信息管理分析 2012年“中央一号”文件聚焦农业科技,提出持续加大财政用于“三农”的支出,改善农业科技创新条件,着力抓好种业科技创新,加快农业机械化。“一号文件”指出,要实现农业持续稳定发展、长期确保农产品有效供给,根本出路在科技。农业科技是确保国家粮食安全的基础支撑,是突破资源环境约束的必然选择,是加快现代农业建设的决定力量,具有显著的公共性、基础性、社会性。现代社会处于信息技术高速发展时期,这些年来各单位信息系统逐步建立、升级,给各个业务部门带来了便捷,农业部门也不例外。随着世界范围内信息技术的广泛应用,农业科技管理人员的IT技能越来越高,对信息技术的使用和要求也越来越多,这样就建立了一个相辅相成的关系。这是一件可喜的事情,说明“信息技术创新,助力农业科技管理创新”已经有了良好的群众基础。在信息化技术发展过程中,信息技术正逐步向农业领域全面渗透,必将在现代农业科技管理体系建设中发挥极其重要的作用。信息化加速了农业科学技术、农民素质和经营管理的现代化。信息服务是农业科技管理服务的重要内容,其水平的提高将有效地推动农业科技管理体系的建设。随着信息技术的发展及信息社会的到来,信息技术的应用必将促进农业生产与管理发生革命性变化,给我国农业发展带来难得的机遇。信息技术使信息可以及时迅速交流、处理信息成为可能,促使农业行政、科研、教学、生产单位和企业走上现代管理轨道,使农作物生产和畜牧业生产过程可依据不同生长阶段的特点实行自动定量化控制,进行更经济更有效的生产。这将大幅度提高科技贡献率,转变农业增长方式,提高资源利用率和劳动生产率,使农业走上高产、稳产、低耗、高效和人—资源—环境—生产关系相互协调的可持续发展道路。 一、对信息技术与农业科技管理的认识 1.信息化管理的必要性 新时代科技管理工作的性质、任务、管理手段都在发生变化,科技管理发展趋势是更新观念,与时展相适应,发展信息化管理模式。 2.利用现代信息技术研究与决策水平 通过开发和共享科技信息资源,实现科学研究、管理流程、管理方式、信息交流的电子化和网络化,从而提高科学研究、科研管理和科研交流的效率和水平。科技信息是科研管理决策、科研计划制定的有利依据。农业信息化是充分运用信息技术的最新成果,全面实现农业生产、管理、农产品营销、农业科技信息和知识的获取、处理、传播和合理利用,加速传统农业改造,提高农业生产效率、管理和经营决策水平,促进农业持续、稳定、高效发展。农业信息系统作为一种农业现代化的载体,可以形象而及时地传播各类实用的农业生产知识和农业高新技术成果,从而对于提高广大农技人员的科技文化素质具有极其重要的作用。 3.利用现代信息技术提升管理水平 在信息时代,农业信息化又是传统农业发展到现代农业进而向信息农业演进的过程,表现为农业经济以手工操作为基础到以知识和信息为基础的转变过程。信息工作发挥的作用越来越大,承担的任务越来越繁重,信息工作做得好与坏直接反映了一个单位的整体风貌,关系到能否为领导决策推进工作提供科学依据,关系到信息技术的发挥,关系到信息技术能否应用到社会主义新农村建设上来,那么系统的科技管理工作,是依靠科技信息技术重要的保障,信息技术是科技管理决策、制定科研计划的依据。当今,科研管理人员每天需要面对和处理大量的、具有延续性的事务和业务信息,需要将处理后的信息及时传输或反馈给相关部门。只是简单地采用计算机技术提高处理速度,而不采用先进的管理方法,科技管理信息化的应用仅仅是用计算机系统仿真原手工管理系统,只能是减轻了管理人员的劳动,其作用的发挥十分有限。而科研管理信息化的工作系统是一套管理方法和管理工具,不管各层次的管理人员的素质多么参差不齐,只要统一业务流程标准,系统就会如高水平的人员在进行管理,其整体管理水平就能得到提高。 二、农业科技管理与信息技术的关系 1.科技管理科技管理需要科技信息技术的支撑,科技管理手段的现代化,是科技信息化的需求内容和服务形式,彼此相辅相成。 2.科技创新在科技创新、项目管理、成果转化、申报立项、检查验收、鉴定查新、资料档案、论文汇编方面都离不开科技信息支持。 3.信息支撑基础性重大项目建设、电子政务、媒体宣传报道、学术交流与合作、院县共建等也都离不开科技信息支撑。 三、当前农业科技管理中存在的问题 1.农业科技管理的主体不明确 现代农业就是利用高新技术和适用技术把传统农业的旧“四靠”转变为一靠科技、二靠人才、三靠投入、四靠管理的新“四靠”。在我国由于长期以来农业科技的管理主体是以各级政府纵向调控和直接领导为主,农业科技管理机构的主体地位和作用一直没有在法律上得到应有尊重。同时,一部分农业科技投资主体和收益地位不明晰,产权关系不明确,使生产者和经营者缺乏积极性,没有产生出应有的效益,也严重制约了各地农业的发展。科技的发展不以人为意志为转移,也不以政府的行政指令为转移,农业科技管理应遵循科技发展的普遍规律。因此在制度化的前提下也应该赋予地方农业科技管理部门以一定的自主权和灵活性,因地制宜地发展地方农业。 2.地方农业科技管理资金匮乏 国家每年都会在财政预算中拿出相当部分资金用于农业科技的改革和完善。同时也要求地方各级政府投入部分财政资金以支持本地农业经济发展。但由于我国实行的是中央和地方两级预算,而地方可支配财政资金有限,因此对GDP增长贡献不高,且见效期长的农业科技支持能力不足,也就造成了一些具备发展高新农业的地方因缺乏政府财政的大力支持而错过了良好的发展机遇。 3.政府对农业高新技术宣传不够 农民是农业生产的主体,科技成果转化的关键是要有广大农民的支持和拥护。而在现阶段,我国农业科技管理基本还是由政府主导,政府对农业科技的宣传力度有限,加之市场化的农业科技交易体制没有完全形成,农业科技成果转化难。同时,由于广大农民的文化科技素质偏低、经营规模小、收益差,故采用高新科技的能力低。 四、加快信息技术建设,促进农业科技管理信息化发展 1.加快农业信息技术的建设,增强农业信息技术储备一要加强3S技术(遥感技术、地理信息系统、全球定位系统)在农业中的开发与应用;二要加强农用传感器的开发;三要加强农业信息技术的综合和集成,如将3S技术与专家系统、作物生长模拟技术、信息控制技术集成为多功能、智能化农业信息系统,实现监督、预测和控制的结合;四要加强多学科的综合研究与开发,集成具有经济学家、农学家等专家功能的巨型综合专家系统;五要加强农业应用软件网络化、多媒体化及可视化研究,使农业信息技术可实行远程推广。 2.发挥合力,建立和完善农业信息产业和农业信息化体系在新旧体制转变时期,广大农村还不具备农业信息化的物质基础和技术力量,政府应承担起农业信息化的引导责任,同时积极发挥社会组织、广大农民及社会其它力量的作用进行农业信息开发。普及计算机及计算机知识,培育农业信息市场和信息产业,建立和完善农业信息体系,为信息技术在农业上的应用及推广提供良好的环境。 3.合理开发农业信息资源,加强信息市场管理应加强对农业信息资源开发和利用的统一规划和指导,逐步建立并完善各级信息资源,建立标准和数据更新体系,加强数据更新技术的研究与应用。同时加强信息市场的管理和立法,避免信息数据库的重复建设,提高数据库的网络化水平,增强数据的共享性,避免虚假信息、失真信息、陈旧信息进入市场和数据系统。在加强国家各类农业数据库建设的同时,大力开发和利用省、市和县级农业数据库,加快地方农业科技信息化建设进程。 科技信息论文:三农科技信息创新模式 1“三农”农业科技信息的来源途径 “三农”农业科技信息的来源途径主要有4种:第一是政府出资无偿转让。由政府出资将农业科研机构、农业高等院校研究部门或个人研究的科研成果购买下来,然后经过适当的途径无偿转让给农民;第二是中介机构出资有偿转让。中介机构出资将科技成果信息购买下来,然后再有偿转让给农民,这种方式资金支出较大,且存在较大风险,农民难以接受;第三是科研机构有偿转让。科研机构直接将研究出来的科技成果信息有偿转让给农民,或者与农民合作,由农民出资,科研机构提供技术,其不足之处是农民资金实力不足,难以利用;第四是媒体主动无偿。其可靠性较差,坑农骗农害农的虚假信息常发,农民往往不接受,也不想去冒险。农业科技成果的研究需要投入大量的人力、物力和财力,其研究出来的农业科技成果信息往往也不可能免费给予农民,而且通过交易转让的费用通常高于投入的几倍到几十倍不等,没有一定经济实力的农民支付不起。上述4种来源途径中,政府出资无偿转让给农民就会大大减少投入或不用投入,是最受欢迎、最有效和最好的,所以政府要加强农业科技信息服务的投入,以加快农业科技信息推广和利用。 2“三农”农业科技信息服务创新模式 2.1“六位一体”互联互动模式 目前,国内农业科技信息服务模式存在不足,主要表现有:1)农业科技信息服务的理论研究少,导致农业技术推广体系在体制、机制上衔接不上,职能交叉错位,管理体制不顺,政府农业科技信息服务行为单向、被动[1];2)农业科技信息服务的各类主体、各种资源和各个要素没有得到有效整合,导致农业科技信息服务能力不强,农业科技成果供需脱节,农业高等院校、科研单位技术研发的成果转化率低;3)农业科技信息传播投入不足,缺乏政府必要的政策扶持,科技研发和推广动力不足;4)农民在农业科技信息中的作用不够重视。农民为提高农产品效益和市场竞争力,对科技信息的需求呈现出获取渠道多元化的特征。获取渠道多元化必然呼唤多元化的农村科技服务体系,树立起“大农业”的服务观念,使农业科技服务由单一被动地向农民提供农业生产技术服务,逐渐转向为政府、农业高等院校、科研机构、行业协会、农业企业、宣传媒体等多个传播主体合作和资源整合的立体化的信息服务模式。针对目前国内农业信息服务模式存在的不足,并结合佛山市实际情况,提出建立全方位、多渠道、多层次的“六位一体”互联互动现代“三农”农业科技信息服务的模式。 2.2“六位一体”互联互动模式主体的主要任务 (1)政府是指政府和各级农业行政部门。主要任务是主导、协调和加大资金投入创造良好公共服务环境平台。政府在整个模式最为关键,对模式能否正常运行起着决定性作用。 (2)高等农业院校和科研机构。主要任务是开展农业科学研究、农业科技信息利用培训、临床技术指导和科技信息服务“三下乡”。 (3)农业行业协会和企业。主要任务是提供农业科技市场供求信息,农业科技信息需求反馈,示范带动。为政府相关部门提交好的建议和意见,并及时跟进采纳情况,向各级政府和有关部门争取政策、资金、人力等方面的支持。 (4)图书馆(包括高校、社区和农村图书馆)。主要任务是建立农业科技资料信息的查询平台,优化、整合农业科技信息资源,建立农业科技信息导航系统。 (5)宣传媒体。主要任务是提供农业科技信息平台,拓展手机信息宣传和阅读,丰富信息内容,增加信息数量,突出科技信息。 (6)农民。主要任务是农业科技成果的应用,成果应用效果的反馈,对提供的科技信息做出评价,为进一步完善科技信息服务提供依据。在这个过程中,应使农民接收农业科技成果信息的主动意识提高,积极主动参加各类型的农业科技信息学习。 3农业科技信息服务创新模式的保障措施 3.1构建公共服务平台 发挥政府的主导和协调作用,构建农业科技信息公共服务平台,需要以下保障措施。 (1)领导的高度重视。农村科技信息服务工作涉及科技部门、农业部门、教育部门、农业院校、科研机构宣传媒体等多个主体,只有利用政府统筹职能才能进行系统安排,并给予必要的财政和政策法律等支持,建立全方位、多渠道、多层次的现代农村科技信息服务体系,切实加强“三农”农村科技信息推广的力度、广度和深度。必须注意经费、人员、时间和措施的落实。 (2)完善农业科技信息服务机制。目前,许多农业科技成果信息,由于科技体制不合理,大量成果被沉积而未能推广应用,因此,在政府对农业科技信息服务的主导作用下,完善农业科技信息服务运行机制。在涉农项目中突出科技,向科技倾斜,推进农业科技、体制创新和农业科技成果转化,全面提高农业科技的创新能力与整体水平。 (3)创造良好服务环境。加大对农业科技信息服务基础设施建设投入,建立农业科技信息数据库、专家系统,实现农业信息网络化。加强示范引导,对成效较好的模式进行宣传、实施和推广。从农业科技信息的采集到、传播等方面入手,打击坑农、骗农的虚假信息,为农业科技信息创造良好服务环境,保证农业科技信息服务的健康快速发展。 (4)整合信息和人力资源。将各相关部门的农业信息和人力资源进行整合,实现资源共享,形成农业科技信息服务的合力,提高农业科技信息服务的全面性、时效性和实用性。 3.2构建指导平台 发挥农业院校、科研机构的指导作用,构建农业科技信息指导平台,需要以下保障措施。 (1)开展实用新型农业科学研究。政府出资和组织科研团队根据“三农”农业科技信息需求反馈,有针对性地开展科研攻关和研究工作。研究应以贴近农民、实用性强、见效快速、效益明显为原则。 (2)开展临床技术指导和农业科技信息利用培训。成立由教授、博士、专家组成的服务团深入农业生产第一线做好农业科技成果临床技术指导。由政府相关部门统一选派专家开展农业科技成果推广应用的技术培训,举办各种技术培训班定期开展农业科技信息利用培训。 (3)开展科技信息服务“三下乡”。组织农科大学生科技信息服务“三下乡”服务队,送科技下乡活动。农科教专家组成员开展现代农业科技巡回报告活动。经常保持与农民进行深入的互动,直接了解农民的需求,使科技需求到科技供给的信息传递有效,从而保证农村科技信息供给的“服务”农民满意甚至使顾客满意最大化。 3.3构建示范推广平台 发挥龙头骨干企业的示范作用,构建农业科技信息示范推广平台,需要以下保障措施。 (1)提供农业科技市场供求信息。如政策信息、技术信息、新品种信息、新的栽培技术信息、新的养殖技术信息、新的经营管理技术信息、生产动态信息、市场行情信息等有针对性地收集、整理、传递。 (2)农业科技信息需求反馈。经常深入农村开展农业科技信息需求调查,根据“三农”的需要,将信息反馈给政府相关部门或农业科研机构,并及时跟进采纳情况,为政府相关部门提交好的建议和意见,向各级政府和有关部门争取政策、资金、人力等方面支持。利用农业生产、推广方面的技术,形成产、学、研体系进行农业生产技术指导和推广。 (3)加强农业科技示范园区和科技示范户建设。农业行业协会吸纳各企业主要领导加入协会,经常交流讨论,树立起为“三农”服务的意识,竭尽所能发挥企业示范带动效应,带领农民共同致富。农业科技示范园区、科技示范户的建设使新科技成果走向生产实践的应用示范,有效地带动周围农民运用先进的技术与最新的市场信息进行农业生产活动。佛山市应把科技示范作为农业科技推广的重要抓手,坚持样板与项目捆绑、资源与技术整合,用园区示范促进技术推广,如顺德区陈村花卉世界农业现代化示范园区、南海区和顺万顷洋农业现代化示范园区、三水区大塘农业现代化示范园区、高明区现代农业生态园区、三水迳口农业现代化科技示范园区等,同时还要大力培育壮大新的农业园区建设,加强辐射效应。 3.4构建查询服务平台 发挥图书馆的信息查询作用,构建农业科技信息查询服务平台,需要以下保障措施。 (1)优化、整合农业科技信息资源。优化农业科技信息资源,对农村图书室的图书定期更换,最大限度地发挥图书的使用效益。根据农民的需求整合文献信息,把农民所需科技信息集中起来,整理成农民易于接受的二、三次文献,并提供参考资料、参考咨询服务、引导服务,为农民提供多层次、多渠道的“一站式”服务[2]。 (2)建立农业科技信息导航系统。进行网上农业信息数字资源的采集与整合,将网上庞杂的农业信息资源进行加工、整理,在佛山农业信息网、农技推广网上设置宣传栏,为有需要的农民开展网上阅读、馆际互借、联合参考咨询等服务,为农民高效地获取脱贫致富信息创造条件。 3.5构建宣传平台 发挥媒体的宣传作用,构建农业科技信息宣传平台,需要以下保障措施。 (1)提供农业科技信息平台。各级农业部门要充分利用电视、广播、报纸杂志、网络等各种媒体,广泛传播农业科学技术,推广新品种、新技术,通过深入扎实的工作,形成全社会重视农业科技的良好氛围。从服务手段上要传统与现代结合,既要发挥广播、电视、期刊的作用,又要利用网络、手机等新媒体为农民开展信息服务。开通农业病虫害信息检测系统、农业信息查询系统等。 (2)推广手机信息宣传。手机已成为农村网民上网的主流终端,而且呈高速增长之势,成为拉动贫困农村互联网发展的重要力量。利用移动通讯信息平台,结合农业发展的特点和信息需求,建立农村手机短信、手机QQ群、手机飞信等互动信息平台,提供最新农业信息,如价格行情、农产品交易信息、农业百科知识等,通过手机移动阅读电子图书和浏览网上信息[3]。 (3)加大网络信息宣传力度,提高服务质量。进一步办好佛山农业信息网、佛山农技信息网、佛山农产品质量安全监督网等,丰富信息内容,增加信息数量,突出科技信息,加强科技指导。各区宣传媒体充分利用自己的农业信息网,巩固服务阵地,努力突破科技推广的“最后一公里瓶颈”。 (4)建立科技信息制度和农产品质量安全信息制度。及时种子、肥料、农药等农资主要推广品种信息,指导农民科学使用优质、高效、安全的农业生产资料。 3.6构建反馈平台 发挥农民的应用反馈作用,构建农业科技信息反馈平台,需要以下保障措施。 (1)建立农业科技信息需求的反馈渠道。农民是直接得益主体,其在一线生产过程中,对农业科技成果信息使用存在的问题最有发言权。政府应该建立一条方便、快捷、畅通的农业科技信息需求反馈渠道,如农业知识专线、贫困农村信息服务工作站、农技110信息服务台、贫困农村信息服务港、农业专家热线等。根据“三农”的需要,将信息反馈给政府相关部门或农业科研机构,有针对性地开展相关方面研究。 (2)提高农民利用农业科技信息的意识和主动性。农民科技文化素质偏低,学科技、用科技的积极性不强,缺乏农业新型技术、新兴产业产前产后的专业敏感度,导致先进农业科技不能快速、及时、高效的送达到农民手中,发挥其最大作用。因此,农民应主动参加定期开展的农业科技信息应用及相关知识的学习和培训,提高使用科技信息的意识和利用效率。 科技信息论文:科技信息技术的探讨 一、科技信息技术在建筑工程管理应用中存在的问题 1.1科技信息技术的应用还没有推广出去,而是限制在极小部分的企业当中,并且仅将其在小面积进行使用,把管理信息体系约束在信息搜集以及印制报表方面,根本无法将不同类型的数据连接起来,也没有方法同一些动态的行业信息进行结合。有的企业在管理时为了更好的运用信息技术,创建了局域网,可是信息却只在施工现场管理部门进行流通,其局限性非常强,企业的各个部门之间无法构成一个整体。 1.2建筑工程的管理工作还存在很多盲点,浅显的将科技信息技术构成看做是计算机与局域网的融合。许多工程建设的客户、设计人员以及监理单位之间依旧是透过纸张进行信息的交流,并没有因为科技信息技术而出现任何转变。想要全面的执行科技信息技术,就要先了解什么是科技信息技术。可是就目前来讲,科技信息技术还只是为建筑工程管理提供工具,而并没有让企业从总体上出现任何改变。 1.3科技信息技术的应用大多体现在施工的前半部分。只有在施工建设的前半部门通常才会应用科技信息技术,例如招投标阶段、工程造价预算阶段、工程设计阶段等,而在施工的过程里对于时间的掌控、建筑物成品的质量把控、建造时的资金使用等方面基本接触不到科技信息技术,并且在施工管理方面大多依靠管理人员的经验与实力,而并不是结合科技信息技术进行管理。建筑行业里对于科技信息技术的应用范畴还没有打开,通常是通过单机版的软件进行操控,利用率非常低。像是网上购买材料、招标、信息交流、信息、项目管理等工作依旧没有透过科技信息技术进行操控。 二、提升科技信息技术在建筑工程管理应用的具体措施 2.1提升管理软件的开发力度 科技信息技术的基础为电脑软件,因此,提升软件的开发是有效提升科技信息技术科技含量的方法,进而使得科技信息技术在建筑工程里的管理效果更加完善。透过政府的相关建筑产业的法律、法规来约束科技信息技术人员强化自身的技术,提高研究机开发的力度,并且在投放到建筑工程项目的管理时,多激励一些软件开发的企业同建筑工程企业进行合作开发。 2.2提升工程管理人员的总体素质 建筑工程里的管理人员的总体素质成为了管理效果的基础,假如管理人员的素质参差不齐,明显会令整个管理团队的质量及效率大大降低。建筑企业应当定期对员工进行科技信息技术管理方面的培养,让管理人员深切的了解到信息技术为建筑工程管理带来的成效。并且还要加强对建筑师、建造师、工程师、项目经理、工长等人员的培训,提升管理部门及施工现场管理人员的科技信息技术。 三、结束语 我国目前的建筑工程管理还有一定的难度,很多问题不是靠人力都能够解决的。正确的引进科技信息技术,可以极大程度的降低建筑工程管理的压力,而且可以通过其他产业的兴起,带领建筑产业在全球的竞争道路中走的更加长远。 作者:韩璐 单位:陕西职业技术学院 科技信息论文:科技信息发展下银行会计论文 一、科技信息速猛发展对银行会计从业人员能力素质的要求 (一)具有新的知识结构及计算机和网络技术知识 在目前的会计信息化环境下,对会计人员的知识结构也有了新的要求,已经不能仅仅局限在本专业上面,在有一定深度的同时,还要有一定的广度,尤其是在信息化条件下,在网络技术革命的带动下,对会计信息的处理更是产生了重要影响,这就要求银行会计人员必须要熟练的掌握好网络和应用软件知识。流程银行的普及,清算系统和清算手段层出不穷,清算渠道多种多样,各种系统的应用,对于设计流程和系统建设的银行会计人员来讲,具有很高的知识要求,不仅懂得整个的运营流程、扎实的会计基础知识,还要有相当的计算机和网络知识,有创新的思维方式,通过系统实现流程再造、风险控制、账务的自动处理;对于使用人员,要熟悉和了解系统原理,才能熟练操作,完成日常的工作。所以,他们的知识结构,就好像是金字塔,在最上端,应该存储着专业学科知识,而中间部分,则是专业学科的相关基础知识,在下端,则是对专业学科知识进行有效运用的其他知识。换句话来讲,在会计信息化背景下,银行会计人员必须要更多、更丰富的掌握常规知识,计算机操作知识、数据库知识以及网络信息技术知识。当然。同时,还应该熟知专业知识以及一系列金融知识。 (二)良好的业务操作技能 伴随着科技信息的不断发展,要求银行会计人员也朝着新的高度迈进,传统的纸笔账簿,传统的算盘早已与目前的形势不相适应。而伴随着计算机技术在银行业应用的日益广泛,在经历了“会计电算化”、“银行电子化”后,现已进入“银行信息化”时期,信息技术和网络技术早已成为了各大银行会计业务处理的工具。熟练掌握和操作各支付系统、管理系统、行内优秀系统、业务系统等,才能提高工作效率,有效防范风险,保证业务的正常处理,系统的正常运行。 (三)良好的沟通和解决问题的能力 随着银行IT技术的运用与发展,实现数据大集中,IT正在向与业务深度融和的方向发展,各项业务与管理依赖IT技术的支持,从系统的建设、运行、处理都需要与技术人员有良好的沟通,达成共识,才能有效地合作和解决问题。不管从业人员再怎么有经验,他们也总会有没有接触过的问题,他们也不可能对所有比较复杂的问题有一个熟练的解决思路。因此,对于每一个银行会计从业人员来讲,经验确实重要,但更重要的是要具备熟练的问题解决能力。良好的问题解决能力,要求会计人员要能够在遇到问题的时候,在问题引发的一系列接踵而至的更复杂的问题的时候,能过正确地把问题产生的原因找出来,并能够有针对性且及时的把问题解决好。而这一问题解决的能力,不应该局限在银行高层会计人员,更应该普及到所有的银行业务人员。 (四)具有较强的分析能力 1、业务需求的提炼和分析 业务部门根据自身的业务战略、市场机遇、效率改进、风险控制等要求,向IT部门提出业务需求,该需求要经过全面的分析、论证形成,编制符合计算机软件系统需求,可以将业务目标和要求转换为技术人员需要的规格说明书,起到业务和技术两种话语体系之间翻译的作用。 2、系统处理和风险的分析 系统完成后,对系统的每一个编码、步骤、环节、可能出现的情况和可能发生的风险进行大量的、全面的、细致的测试,业务人员除了具备精悍的专业知识、银行各岗位工作积累的经验,较强的风险意识和防范手段外,还必须具备较强的分析能力,才能保质保量完成新系统的功能测试,有了高质量的测试,新系统上线运行才能确保功能正常、风险得到控制。 (五)具有优良的思想品德 对于银行从业会计人员来讲,职业道德是他们开展会计工作所需要遵循的第一标准。职业道德标准,可以分为思想观念、价值观念、工作作风以及工作态度等等,期所体现出来的是银行会计工作的基本特征,也是会计职业的一个基本责任要求。在这一标准中,详细对银行会计人员在具体的从业过程中需要做好的职责做出了规定。我们知道,只有思想正确了,会计人员的行为才能够正确,而职业道德标准,正是银行会计人员实现自我约束和自我控制的标准,所以,这是目前银行会计人员所需要遵循的一项最基本素质要求。 (六)开阔的视野、创新的思维,能快速适应瞬息万变的环境 在信息技术高速发展的背景下,在全球经济一体化背景下,对银行会计人员的分析能力、判断能力、控制能力以及抉择能力等等,都有了更加高的要求。而伴随着银行日常会计工作中一系列不确定因素的日益增加,伴随着银行业务处理的日趋多样化,伴随着业务处理难度的日益增加。每一个银行会计从业人员,除了要掌握好相关的管理学原理,熟知本专业必备的基础知识、基本方法以及基本技能及计算机、互联网知识外,还要具备长远的见识、创新的思维、良好的分析能力和判断能力。要善于运用现代管理知识和方法,来把会计工作中所出现的一系列问题解决好,从容的应对会计工作中出现的各种问题。 二、结束语 总之,银行业是否能够得到可持续发展,就必须要由一支素质高、能力强的会计队伍来进行保证。所以,必须要明确目前科技信息不断发展的背景下,对银行会计从业人员的新要求,并有针对性地通过一系列措施,来切实提升会计人员的整体能力素养,最终为银行的可持续发展作贡献。 作者:周碧雁 单位:杭州银行深圳分行 科技信息论文:国外图书馆科技信息化模式的启示 [摘要]国外图书馆信息服务社会化模式给我们的启示包括三个方面:其一,理念。包括双向社会化模式和五个主要的价值理念(多样性,知性自由,信息获取平等权,能读会写,终身学习)。其二,五个战略目标(图书馆及其馆员职业价值的宣传,要在影响图书馆和信息服务的国内和国际政策和标准的制定上起关键作用,建设一个优秀的专业组织,要确定信息社会的全球化对图书馆及图书馆和信息的使用者的影响,发展图书馆业的评估机制)。其三,措施。包括与世界著名媒体合作、公开馆藏,设置专家型馆员提供专业服务,为尽量多的人提供尽量好的服务。 [关键词]双向社会化价值理念战略目标措施 作为在信息特别是学科信息的占有、处理上有优势的专业组织,图书馆业界的信息服务在当今信息化时代中的重要性不言而喻,问题是:图书馆应如何开展社会化的信息服务?这一问题成为近来图书馆学界关注的重要问题。解决这一问题的路径之一是经验分析:到目前为止,图书馆业界是怎么做的,有何可取之处?这一追问将国外包括国外图书馆信息服务社会化的经验如何等问题带到了面前。国外图书馆业界的社会化信息服务较为成熟,应该有许多可取之处。基于此,本文从理念、战略目标和措施三个方面介绍和分析了国外图书馆信息服务社会化的模式及其对我们的启示。 1国外图书馆信息服务社会化的模式 1.1理念 1.1.1图书馆与社会的双向互动国外图书馆业界认识到了图书馆与社会的互动关系,包括事实上的和价值上的互动关系,因此认为信息服务社会化应该是双向的:其一,图书馆应该反映社会的需求。这在国外图书馆协会(AmericanLibraryAssociation,简称ALA)的几个重要的规范性文件中有明确的体现:①CodeofEthicsoftheAmericanLibraryAssociation中,有这样一句话:“在一个植根于受过教育的市民的政治制度中,我们作为职业成员(membersofaprofession)明确地认同知性自由(intellectualfreedom)和获取信息的自由”。这表明国外图书馆协会的伦理规范认同了国外政治制度的理念,反映了国外社会的政治需求。②在NewVision:BeyondALAGoal2000中,ALA提出了自己的重要战略,其中第四个是这样表述的:“要确定信息社会的全球化对协会、图书馆和使用图书馆信息的人到底有多大影响”。这表明了国外图书馆业界关注信息社会的要求。其二,图书馆影响、服务于社会。这同样体现在ALA的重要文件中:在CodeofEthicsoftheAmericanLibraryAssociation中有这样的表达:“我们有特殊的义务确保信息和观念在现在和未来的各代人之间自由流动。”其规范原则的第一条规定:“通过恰当而有效组织的资源,根据平等的服务政策,坚持平等获取信息的权利以及对所有的请求给与准确的、无偏见的和谦恭的回答,我们向所有图书馆的使用者提供高层次的服务”。这表明服务社会已经成为国外图书馆业界的自觉义务。 1.1.2在与社会的互动关系中,国外图书馆所秉承和实践的主要价值理念在ALA的重要文件中,有五个主要的价值理念被反复强调。其中NewVisionBeyondALAGoal2000对这五个价值理念做出系统的阐发:“在国外,图书馆是民主最有力的国家象征之一。它们通过保卫三个理念来坚守民主:观念和看法的多样性,清楚地表达各种观点的知性自由和所有人无论其社会和经济地位如何,都有获取信息的平等权。它们通过坚持能读会写和终身学习的价值使这三个理念得以实现。正是这五个价值或理念的具体实践使得图书馆具有‘国外价值’”。 1.2战略目标 为践行信息服务的双向社会化模式和上述价值理念,ALA为它自身和其成员规定了战略目标,其中包括: 1.2.1宣传图书馆和图书馆员的职业价值在ALA的重要文件NewVision:BeyondALAGoal2000,ALAction2005和ALAheadto2010中,都是将宣传图书馆和图书馆员作为首要的战略目标。如:NewVision:BeyondAIAGoal2000指出:“MA必须继续宣传图书馆和图书馆员对于公众、立法者和决策者的重要性”。AIA-headto2010指出:“ALA和它的成员是图书馆和图书馆职业的主要宣传人”。 1.2.2要在影响图书馆和信息服务的国内和国际政策和标准的制定上起关键作用根据ALAheadto2010的规定,其方略具体如下:①增强图书馆在促进各种能读会写技能上的能力;②增强图书馆在倡导知性自由上的影响;③增强图书馆在促进信息获取平等权上的影响;④增强图书馆在文化遗产保护上的影响;⑤支持基层民众影响有关图书馆和信息服务的政策和标准的制定的努力;⑥加深对影响图书馆和信息服务的国际问题的理解,支持有利于图书馆和信息服务的国际合作;⑦扩大和增强与在政策问题上有共同目的的组织的合作。 除此之外,ALA还规定了其他一些重要的战略目标,包括建设一个优秀的专业组织、确定信息社会的全球化对图书馆及图书馆和信息的使用者的影响、发展图书馆业的评估机制等。 1.3措施 为贯彻信息服务的理念、实现其战略目标,国外图书馆业界采取了一系列具体的措施(本文涉及的措施是以哈佛大学、斯坦福大学、耶鲁大学、加州大学伯克利分校、密西根大学、弗吉尼亚大学、华盛顿大学等高校图书馆的规定为依据的),其中的一些对我们而言有启发意义: 1.3.1与世界著名媒体合作、公开馆藏典型的是国外的一些大学图书馆和公共图书馆与世界著名搜索引擎Coogle的合作。哈佛大学在2005年与Google合作,将哈佛大学图书馆的收藏能力与Coogle富于创新的搜索技巧和能力结合起来,把哈佛大学已过版权保护期的大量收藏电子数据化,方便互联网用户获取。近年来,斯坦福大学、普林斯顿大学、加里弗尼亚大学、密西根大学、弗吉尼亚大学、德克萨斯大学、纽约公共图书馆等也与Coogle签约进行类似的合作。 1.3.2设置专家型馆员提供专业服务耶拿大学图书馆为各种具体的专业和学科设置相应的专家型的馆员,提供专业服务。其目前涉及的专业和学科多达156个,并在互联网上公布其办公地点、电话和电子邮箱。 1.3.3为尽量多的人提供尽量好的服务 ·为尽量多的人服务。这里的讨论主要限制在国外大学的图书馆的服务范围内。在国外公立和私立大学的图书馆的规章制度中,除了规定了一般性的服务对象——现在册的学生、教师和职工外,还规定了一些对我们而言有些陌生的服务对象:①校友。②其他院校的教师和学生。③在编教师、学生和员工的配偶。④在任教师或研究人员的人。⑤访问学者及其配偶。⑥社会公众。包括不同类型。高中生;居民;普通公众。⑦机构。 尽可能好地提供信息服务。除为社会各主体提供常见的查询、阅览、外借、复印、资料送达等服务外,国外图书馆还采用了一些我们少见的服务措施:①外借资料召回。如斯坦福大学图书馆规定:超过7天外借期的图书资料、短期外借的DVD和其他媒体资料可以召回。如果因课程预备或其他借阅人需要,被召回的资料必须在收到召回通知的7天内及时返还。这一措施主要是平衡图书馆使用者之间的利益。②通知。包括即将到期的通知、过期通知和召回通知。通知的方式有两种:电子邮件和普通邮件。③为残疾人提供特别的服务措施。包括服务人员、服务电话、图书馆位置的指示、电梯位置的指示以及残疾人专用设备如轮椅、助听器、颚夹、放大镜等的提供。 2国外图书馆信息服务社会化模式的启示 2.1其理念的启示 其双向互动理念的启示。图书馆要不断充分了解社会的需求并做出相应的准备;同时,图书馆要积极主动地去满足社会的需求、为社会服务。其实这是相辅相成的两个方面。如果对社会需求没有了解、没有相应的准备就不能或不能较好地满足社会的需求、为社会服务;而如果没有为社会服务的需要作为推动力也就不需要去了解社会的需求并做出相应的准备。两个方面中的任何一方面缺失都会使图书馆信息服务的社会化不存在或不充分。 其价值理念的启示。国外图书馆业界信息服务的五个价值理念具有普适性,因而它们也可以作为我们图书馆信息服务的价值理念:①坚持多样性。这包括:图书馆收藏的多样性,为所有人(不同的人)提供服务,无偏见地招募各种有资质的人从事图书馆业务包括残疾人。②尊重获取信息的平等权。③尊重图书馆使用人的知性自由。保障法律规定的图书馆使用人拥有的阅读上的、信息收集上的和言论上的自由。④对人们需要的能读会写的技能的培养和提升提供帮助。⑤为民众的终身学习提供服务。 2.2其战略目标的启示 宣传图书馆和图书馆员的职业价值的启示。宣传图书馆和图书馆员对于社会的价值,就是在宣传图书馆业界与社会的双向互动关系,国外图书馆业界的这一战略目标也可以为我们所借鉴,具体如下:①进一步使公众、机关和团体明白图书馆和图书馆员在实现观念和看法上的多样性、知性自由、获取信息的平等权、能读会写和终身学习等价值理念中的作用和影响;②增大在基层中进行宣传的力度;③支持有关图书馆及其员工的社会价值的研究;④增加图书馆之间的合作以确保法律的制定对图书馆有利。 我们也可以仿效国外,在有关图书馆和信息服务政策和标准的制定上,图书馆要起到积极的作用。可借鉴的方略具体如前述的ALAheadto2010中的规定。 重视图书馆专业组织建设的优化。①通过继续教育不断提升图书馆工作人员的素质。国外图书馆业界值得我们借鉴的做法有:制定继续教育的目标并确保该标准反映了职业的需要和优秀价值;使参加继续教育的机会容易获取;使继续教育计划和出版物能以各种方式获取。②加强合作。国外的图书馆业界对合作十分重视:第一,加强图书馆业界内部的合作。他们的ALA即国外图书馆协会有57000多个成员。第二,将与国内其他组织的合作制度化。第三,积极与国际主体合作。国外图书馆业界的这种做法十分值得我们借鉴。 我国图书馆的信息服务也要有全球化的视野。在这一点上,国外同行给我们的启示在于一些具体的目标:①在国内和国际范围内研究和宣扬知性自由问题。这不仅包括一国公民的知性自由,还包括外国人或无国籍人的知性自由问题。②研究和宣传全球信息服务问题。③研究和宣传新科技带来的潜在的社会分化问题。④研究信息分享的机会问题。这对于实现信息获取的平等权来说十分重要。 建立一套完善的评估机制或制度。具体的战略目标包括:①发展图书馆业界的内部评估机制。这包括两个方面:其一是每个图书馆要发展自己的评估机制;其二是业界同行共同发展的评估机制。②建立一个包括公众、机关、团体作为评估人的社会评估机制。这一评估机制可以说是旨在为社会服务的图书馆的评估机制中最重要的制度,也正是我们现今评估制度努力建设的方向。 2.3其重要措施的启示 “与世界著名媒体合作、公开馆藏”这一措施的启示。对于这样的措施,我们可以这样评价:①它表明图书馆业界认识到了社会新的科技成果的要求且自觉地运用这一技术为社会服务,这符合信息服务社会化的要求。②它将已过版权保护期的图书馆收藏置于互联网上,让互联网用户免费获取和使用,坚持了知性自由和信息获取的平等权等价值理念。③它有利于图书馆业界的多个战略目标的实现。首先,由于与世界著名媒体合作,这有利于实现其宣传图书馆和图书馆员的战略。其次,与著名媒体的合作提升了图书馆信息服务的能力,这实现了建设一个优秀的专业组织的战略。最后,让馆藏资料能为世界互联网用户获取和使用,这实现了信息全球化的战略目标。正因为如此,加之我国图书馆业界尚缺少这种做法,国外图书馆业界的这种措施对我们来说就具有重要的借鉴意义。 “设置专家型馆员、提供专业服务”的启示。这种做法十分值得我们借鉴,因为:①由于当代社会各专业和学科之间存在较大甚至是巨大的差异,我们不能奢望一个人能同时通晓所有或多个专业和学科,这样的社会事实使得设置专家型馆员成为信息服务社会化的必聚。②它有利于图书馆业界的多个战略目标的实现。首先,由于专业的服务更有效,这就更能证明从而宣扬图书馆及其馆员的职业价值。其次,专家型馆员的设置提升了图书馆工作人员的整体素质,因而有利于建设优秀的职业组织的战略目标的实现。再次,图书馆员专业化程度越高越有利于提升他们在有关图书馆及其馆员的法律和规章制度方面的话语权。最后,由于专业化在一定程度上就是标准化,这十分有利于国际交流和合作,有利于实现信息的全球化战略。 应该说,将越多的人纳入图书馆服务的对象中就越能满足社会的需求,越能实现图书馆的价值。图书馆信息服务社会化问题也是一项社会资源优化配置的问题。笔者认为,即便当前中国的很多客观条件尚未成熟,但还是可以通过科学规划控制进行信息资源的有效配置的。为此,我们有必要借鉴国外图书馆信息服务社会化的模式。 科技信息论文:科技信息危机与信息管理分析 摘要:科技是信息作为社会学术传播、国家战略布局、高等学校科教指导、技术研发的重要渠道和来源。然而,信息技术的危机导致相当一部分有价值的资料不能及时的获取,以致于信息失效或者丢失。而作为培养信息传播的高等学校、网络媒体和学术组织,有必要建设完善健全的科技信息系统,开发辽阔的网络信息化管理,以便于提高信息利用率;建立具有卓越译制水平的信息翻译队伍,采用更为高效的职业化科学管理,以促使社会信息发展和长足的进步。 关键词:信息危机;科技信息危机;信息管理 科学技术信息,涵盖了科学研究、技术开发、动态应用等相关信息技术。随着新世纪经济的腾飞,数以万计的信息时刻诞生。作为高等学校的图书馆,往往是获得科技信息的海洋,信息是作为事件本身外部的载体,来作为学术研究和科研探讨的。信息传送的开发和建立,是造成信息危机的根本原因。因此在很多现有的信息资源里,过多“无意义”与失效的信息,令信息的更新速度受到极大的限制。 1科技信息管理的重要性 在网络信息化时代的推动下,人们进一步意识到信息作为社会经济的助推器,其蕴藏的重要价值和战略意义。通过有效的信息服务,可以令科研活动集约化,任何一个科研项目的水平高低,均取决于科研人员所采集的信息数量与质量,以及信息分析和评价的方式方法。只有给科研人员提供最新的信息,才能使我们的科研人员少走弯路,令科研活动取得理想的成果。科技信息在现代化的经济中扮演着重要的角色。经济领域的专家们表示,工业革命前后的区别在于,一个是以大量的人力作为生产力所带来相应的回报;另一个是通过信息传播,开发精密工业加工技术,使工业生产力突破瓶颈,达到巅峰。随着现代社会三大支柱之一信息的普及和利用,我们逐渐摒弃了传统工业生产中,使用资本集约化、密集生产来提高生产效率,而是大量采集有效信息,通过高校、科研团队和社会的广泛传播,充分利用信息集约化的优势,启用现代化的管理生产模式来主导。与此同时,新的信息环境带来了新的问题困扰着我们,杂乱无章的信息泛滥充斥于每个角落,使我们生活在无序、错误和重复的阴影下,造成了极大的困扰和不便。错误的信息不仅给我们造成误导,还会引发人们对信息的疑惑,需要甄别信息的来源和有效性。信息的泛滥使我们很难有效的全部利用,很多有价值的信息反而被无价值的信息所替代,但我们却无法精确的找到想要利用的信息,因此科技信息的服务终端便显得尤为重要。 2现阶段科技信息危机分析 2.1信息量过大,吸纳率过小。科学技术信息,是以科技信息类期刊、翻译著作、网络文献、产品说明、邮寄信件、学术报告和演讲稿等系统为母体传递的,伴随着科学技术和移动网络的高速发展,信息以网络为载体,形成了大面积数倍暴增的局面。根据我国科教文组织不完全统计,科技知识年增长率,从80年代中期的85%增长到如今的219%;截至2014年12月的数据,每月产生的科学学术论文有110万篇,每天平均3.6万篇;每年的科技图书出版高达93万种,至于学术类的期刊从1665年,世界上发行的第一本开始,到2015年这350年间,成倍递增,已达到17万种之多。如此庞大的信息体量,对于在高等学校任教的教授,以及专职科研的科学家来讲,限于时间和能力有限,是无法全部接受、分析和研究的。我们能触及的信息,不过是冰山的一角而已,相当体量的信息只能随时间飞逝,湮没在更新信息的厚尘之下。2.2信息空间广阔,个人语种狭隘。在现代化的生产和研发中,整个生产过程依靠的不是生产工人的技巧,而是依靠先进的数控系统、高精密的机床和高效的电子设备;科学技术的合理使用和开发,大大的缩短了我国与世界的差距,比如成飞研发的歼-20重型五代机,在俄方数次提高战斗机的优秀———大推力矢量发动机的售价时,我国迫于压力只能加价购买,后来国家拨款,提高研发经费和待遇,以培养高尖端科技人才为方针,为我国研制出优秀的国产大推力矢量发动机,代号峨眉,而科研的人数增加,更是从2007年的287名科学家增到2016年的920名。科研人员队伍的扩张,使其涉及的范围越来越广,分布的战区和军种也越来越多。随着我国加强出口贸易,交流科技信息的语种也明显增加。因此,只精通一种外语的销售人员和科研人员要想大量的地收集、吸收有意义的信息是比较吃力的,有时一个国家的信息,需要数十人以上的团队,才可大致搞懂方向,这显然有些顾此失彼。2.3信息淘汰率高,接收率低。近年来科学技术日新月异,高速发展。科学从书本上转化为技术研发、生产投资,从出现构思到成品展现的时间愈发的短暂,产品更新换代令人目不暇接,比如索尼公司出品的掌上游戏机PSP,首代无法集成DVD功能,但次年发售的PSP2000则增加了此功能,又在半年后发售PSP3000,增加了模拟器的兼容性,并可以集成FC、MD等平台;移动电话更是从十几年前的黑白屏小灵通,发展到现在移动支付端居然可以直接无视现金的时代;科技产物的更新的周期缩短,相应的提高了现代技术设备的陈旧率,某些类别的技术大约6年便需要进入次世代;同时,科研人员和教师原本知识的陈旧速度、教学材料的陈旧速度,亦是高速老化,陈旧不堪。因此知识和教材需要不断的更新,人员也需要不断的吸收和学习,用新的知识替代旧的观念。所以便容易造成以下局面,技术革新太快,新的东西刚研究出来,我们需要立刻做出反应,然后学习和接收,直到逐渐的适应并有所掌握。但是,由于技术的更新过快,新掌握的东西便被新技术淘汰了,有时甚至还没掌握新的信息,便已被更新的信息所替代,所以极易引发人的不安和疑惑,我究竟要不要继续?因为实在是太快了,有些跟不上节奏。2.4信息的综合与分工过细。近年来,科学发展展示了它的两面化,一个是学科越来越多、分科也越来越细,一个是又偏向于往综合方向发展,于是很多边缘化的学科出现了,有的横跨文、理两大学科,有的跨文、理两大学科内的诸多学科。另外,在“大科学”的环境下进行的科学研究以及技术开发,大多是以团队的方式进行的,换言之,科技研发已经从个体研发逐步转变为团队研发的轨道,于是,便出现了科技知识信息转变为综合化的特点,然而科研工作者的知识面比较窄,为此想要获得综合性的科技知识类信息挺不容易的。以上危机造成的后果无非是:不能第一时间获取大量有价值和战略意义的信息,使其白白流失;有的因为时间久了,变成了无价值旧的信息,因而,高校体系内的信息管理部门和图书馆应当以最快的速速采取对策,以便使更多有价值和战略意义的信息资源,更好的发挥其作用,为社会创造优秀的资源和财富。 3信息危机产生原因分析 3.1信息政策法律不健全。信息的立法宗旨,即是通过约束信息资源的开发传播,来持续性的协调和平衡信息安全与信息自由。安全性高的信息量过少与信息过于泛滥的矛盾;信息开放性与保密性的矛盾;信息的共享以及信息垄断的矛盾,以及私有化营利性企业和社会服务公益性的相互矛盾,均需要用法律来协调和约束,从而兼顾公平效率、维护国家利益、社会服务公共利益和私有化企业或机制的基本权益。然而我国相关的法律不完善,甚至处于空白现象屡见不鲜。由于缺乏健全的管理措施、国家政策和相关的法律法规,在其发展过程中出现了大量的问题,拖了信息化发展后腿。因此笔者认为,完全有必要倡议信息法制的建设,为信息建设打好基础,建立良好的法律环境。3.2缺少对信息的监督和管理。近年我国的信息市场,也逐渐在庞大的人口基数上发展起来,但是由于没有相关法律和督导约束,且相对应的监督管理体系不完善,令信息市场很难得到健康的发展,并且逐年成为信息危机滋生和泛滥的根源。3.3相关人员素质较低。高素质的信息资源,同样需要一个高素质的管理团队来进行信息的收集、分析、加工、整理和传播等组织工作。信息管理人员的工作在大多数环境下,不仅和自身的利益有密切关联,还会牵涉到他人、团队和整个人类社会的利益,这就对信息人员自身的职业素养有着极高的要求,不但需要具备广阔的知识面和出众的信息处理能力,还需要具备绝对高度的责任感。就现阶段来看,我国信息从业人员数量缺口巨大,整体职业素养参差不齐,对信息业的快速发展有所制约。 4科技信息管理对策 信息技术的飞速发展增强了人类对获取信息传播和处理这些信息的能力,同时也对信息总量的增长有所促进,因此即使是像德国和日本等发达国家,其信息的有效吸收率也不高,这就说明信息网络已经存在大量饱和。另外,信息技术的高速发展,对人类信息活动的效率也有所提高,但同时也为众多劣质信息的产生和传递提供了滋生的温床。这些劣质的信息,给人类的日常生活和身心健康带来了不可估量的危害。因此,必须要加强科技信息的管理,具体可以从以下方面入手。4.1专设科技信息系统。以高校为例,一般大多数高等学校的图书馆,普遍多为综合式性质的,虽然有一定的分工和职责,但是由于管理人力的不足和缺少培训,缺乏专门的督导,无法适应教学以及科研的需求,为此,在众多高等学校图书馆体制内,应当专程建设健全完善的科技信息网络和系统,在系以及有关部门管理部门建立它的分支系,打造优秀的科技信息系统。届时,科技信息的管理要有足够的人力来支撑,以方便学生和教师获取科技信息,如此才能使图书馆信息情报部门发挥他们最大的潜力。4.2建立专业信息处理队伍。由于图书馆外语资料过多,为了解决教师和科研人员外语面过窄、小语种偏少的矛盾,作为图书馆管理组和网络科技信息管理部门应给予他们最大的帮助,建立专业且掌握广泛语种的翻译团队,真实的理解信息的优秀意图,并将其翻译过来,为教师和科研人员提供最大的便捷性,协助他们减轻负担。如此便可以大大的降低信息的陈旧率,提高信息利用率。而专业的翻译团队,也可以避免因为兼职翻译职业素养参次不齐,而导致误解信息的真实意图,从而造成重大损失的情况。4.3构建广泛的信息网络。在如今这个信息量庞大的时代,想要收集全部的信息显然是不可能的。高昂的科研经费首先便无法支撑,图书馆未必有雄厚的资金订购每天出版的图书、期刊、网络学术等文献信息和资料。然而有些优秀科技信息,不是有钱就能买到的,比如科研人员的交流信件、访谈记录、演讲稿、科研团队研发的新成果样品,图纸、配方、计算数据和操作流程方式方法等。所以我们的信息情报部门应该走出去,与国内和国际的信息进行交流和交换,如此不仅能获得更多需要的科技信息,还能得到其他渠道无法获知而又价值极高的信息,同时还能大大减少经费的支出。还有,开放式的高校的图书馆以及科技信息情报部门,对于提高信息活力有着绝对的贡献,被动的展示不如放开封闭的枷锁,使信息科技保持最大的热情和旺盛的生命力,最终建设形成全国统一的国家科技管理信息大数据中心,推进技术融合、业务融合、数据融合,实现跨层级、跨地域、跨系统、跨部门、跨业务的科技计划管理信息资源协同管理和服务,把互联互通工作推广到全国所有省市,最终实现中央与地方科技计划管理信息系统互联互通,丰富和强化对社会各类机构和群体的服务打下坚实基础。4.4加强科技信息现代化管量。21世纪是计算机的时代,随着网络的兴起,各种信息的传播速度呈爆发式增长,而搜索引擎的出现,使得信息锁定空前的精确和便捷。网络与实体结合所爆发出的能量,使人们意识到曾经很多匪夷所思的事情都在一一实现。要积极引进新型技术,加强科技信息的现代化管理,推进信息获取渠道。科学技术发展延伸到现代化的条件下,加工处理传递信息必须采取现代化的方式方法才能适应其发展的需要。现代化的科技信息管理和管理技术方面,一般采用的是网络传播技术、移动通讯技术、视听技术等,具体如下:一是移动通讯技术。20世纪末手机在我国兴起,使信息的传播速度相较于传统的固定式座机,又迈向了另一座高峰,手机的出现,使邮票成为了真正意义上的收藏品,人们在交流与信息传递上更加便捷。进入21世纪以来,随着智能手机的普及,移动网络信息时代开启了新的篇章。二是视听技术出现于我国20世纪60年代,但在80年代中后期才有所普及,电视广告传媒、广播广告传媒的兴起,标志着信息传播的受众更为广泛,直到今日,视听技术依然是科技信息传递的重要载体和主流传播者,它的便捷性虽不及网络自由,但由于受众面积广泛,往往可信度和权威性较高,不必劳神其是否会像网络信息般虚幻。三是复印技术是很多单位依然延续采用的重要手段,因为其造价低,可复制性强,便携性高,依然受到广大学生教授和科研工作者的喜爱,且信息资料珍藏性高,对追求极致的人来说,纸质的信息源更踏实可靠。 5结束语 总而言之,科技信息是科学劳动的重要成果,是物质财富,更是一种精神财富。在如今的信息社会时代,信息资源作为文化的载体,承担着重要的战略意义和学术传播价值。但是随着科学技术的突飞猛进,导致这个科技信息传递过程更加复杂化,进而产生了信息危机。而导致信息危机的成因有很多,这就需要立足于信息危机的现状,着立于危机产生的原因,设立专门的科技信息管理系统,重视人才的重要性,同时,要建立广泛的信息网络,加强对科技信息的现代化管理,使信息的利用率最大化,对信息实现最为有效的管理。 作者:宋 丰 屈喜琴 单位:江西省科学技术情报研究所 科技信息论文:现代农业发展科技信息采集研究 摘要:现代农业发展过程中,信息服务的作用不断增强。农业推广人员掌握信息服务能力是十分必要的技能,通过农业科技信息服务能够提升当地农业发展的质量、效率和水平。本文对现代农业发展中的农业科技信息采集的基本原则、采集程序等方面进行研究,以期提高农业推广工作人员对于农业推广信息的服务能力。 关键词:现代农业;农业推广;信息采集 一、农业科技信息采集的基本原则 农业推广信息是为了更好地服务现代化农业发展而及时掌握与农业相关的科技、销售、服务等方面的信息,在农业科技信息采集的过程中应遵循以下原则。 (一)能动性及及时性原则 对于农业推广而言,应主动采集与农业发展相关的信息,同时还应及时将有用信息进行采集、整理、分析、加工和推广。对于农业推广技术人员而言,要有高度的信息意识以及对信息的采集、整理、分析、加工和推广能力。在农业推广工作中,做到“人无我有”“人有我优”“人有我精”,能够及时掌握和推广当地农业发展过程中的重点、难点、热点,推进当地农业发展。 (二)真实性、有效性原则 信息的根本属性是真实性、有效性,对于农业科技信息而言,信息的真实性、有效性直接关系到农业、农村、农民的根本利益。因此,在农业技术推广人员采集信息的过程中,一定要把信息的含金量、实用性和可靠性作为首要考虑的要素。 (三)实用性与效率性原则 对于农业技术推广人员而言,的各类科技信息应是当地或一定区域内关系到农业、农村和农民发展的重点、难点和热点信息。因此,农业科技信息的实用性非常重要,只有符合农业、农村、农民需求的信息才是有价值的信息。同时,信息后,产生良好的经济效益和社会效益的信息才是好的信息。 (四)系统性与全面性原则 对于农业科技信息而言,信息提供者在对信息采集、整理后,应对信息进行深入的分析和加工,做到信息的来源、目的、意义、实施、效果和评估等方面的系统性分析和全面性分析,确保农业科技信息的价值。 (五)规范性与计划性原则 对于农业科技信息的采集而言,不但要体现其价值性、科学性、真实性等方面的属性,而且要考虑信息的积累与信息采集的规范性,通过对农业科技信息采集进行制度规范、完善管理,形成农业科技信息分类数据库,作为农业、农村、农民决策的参考依据。同时,对于农业推广服务、农业经济管理部门还应制定农业科技信息采集的计划,通过计划促进信息采集的规范化、科学化管理。 (六)预测性与动态性原则 对于农业科技信息而言,在信息的采集过程中要有一定的预见性,对于农业、农村、农民发展的趋势和需求具有一定的预测性,确保提供的信息有前瞻性和实用性。同时,对于经济发展、社会发展、科技发展等领域动态变化进行掌握,确保信息的指导性作用。 二、农业科技信息采集的程序 在农业科技信息的采集方面应遵循一定的程序,确保农业科技信息采集的合规性、科学性。一般农业科技信息采集应按照确定采集目标、制定采集计划、采集工作实施、采集效果评价进行。 (一)确定采集目标 1.确定信息服务的对象 针对不同的目标群体提供的信息内容、层次、深度都应区别对待,对于不同区域的农业科技信息采集也应有所区别对待。 2.确定信息收集的内容 明确信息需求者后,有针对性地进行信息采集,使采集的信息内容真正为信息需求者服务。 3.确定信息采集的范围 对于信息需求者进行需求分析后,应明确信息采集的范围,这个范围可以从两个维度进行采集,一是横向采集,采集与信息需求者相同、相关或相类似的信息,进行横向的比较研究,提供有价值的信息;二是纵向采集,对一定区域、空间、时间内的连续数据、信息进行采集和分析,进行数据比较研究,为信息需求者提供客观、可靠、具有可参考性的信息。 4.确定信息采集的数量 根据信息需求者使用信息的目的确定信息采集的数量,如对于农业产量的分析,可以对近5a或10a的信息进行分析,而更长时间的信息受气候环境、科技环境、劳动力环境变化的影响已不具有客观的参考价值,因此,信息采集的数量应根据信息需求者和农业科技推广的实际需要进行掌握。 (二)制定采集计划 采集计划是根据农业科技推广的实际需要,在一定的时间节点内,进行的信息采集工作安排,对于信息采集计划应做到规范、周密、合理和具有可操作性。 (三)采集工作的实施 按照采集计划进行有条不紊的工作,做到信息采集的科学性、合理性和实用性。 (四)采集效果评价 对于信息采集、后对当地农业、农村和农民的经济和社会效益进行客观分析、客观评价,从而为今后的信息采集工作的质量、效率提供参考依据是信息采集的收尾工作。 三、结语 农业科技信息对于现代化农业有着巨大的帮助作用,农业技术推广人员应熟练掌握农业推广信息采集技术,更好地服务现代化农业发展。 作者:于恩晶 单位:大庆市大同区农业指导站 科技信息论文:卫生科技信息平台设计及实现 1引言 随着各种类型卫生科技管理系统的投入使用,实际应用过程中相关问题也随之而来,各科研管理环节信息管理分别独立设置,没有优化整合;卫生科技项目信息难以进行快速的查询和统计;对科研课题研究的全过程缺乏严谨周密的信息化动态管理;科技成果、知识产权、科技奖励等信息传递不畅;科技人才信息交流较难实现沟通和共享等等。实现卫生科技管理的“资源共享、优化整合”,需建立一个全面、系统、实效、能够贯通整个卫生科技项目周期的信息管理平台,是解决当前现状的一个有效的办法。 2影响卫生科技信息化行业发展的因素 影响卫生科技信息化行业发展的因素:(1)医学自身的复杂性导致了信息技术和医学的结合极其困难。由于相对专业,业务流程十分繁琐,医疗信息化本身的复杂程度非一般的其他行业所能比拟。(2)投资不足。信息化需求的动因少来自于单位自身。医疗行业信息化推进最早的动因就是政府政策拉动,在目前,医疗卫生单位虽然是非赢利性机构,但在当前的体制下都有赢利的压力,更加愿意把资金投入到购买新设备、修大楼等改善硬件环境上去,没有一定的投资和利润保障很难促进。(3)技术水平不高。绝大部分软件开发方法和项目实施方法无法适应环境快速变化的需求,会造成项目实施周期长、成本高的问题。(4)恶性市场竞争。因为应用简单、技术水平低等造成行业壁垒低,行业进入和退出成本低,行业从业数量众多且良莠不齐,造成恶性竞争,影响行业发展。 3卫生科技管理信息服务平台设计 3.1设计思路 卫生科技管理信息服务平台建设的目的是“通过科学的管理手段,使卫生科技工作得到高效运行,资源合理配置,科技成果迅速产出,成果的运用更加符合社会需求”。平台立足于科研课题卫生类科研项目生命周期的特征为切入点,项目生命周期指从开始到结束的全部范围,项目管理处于受控状态,则能保持科研项目管理处于高效状态。作为卫生科技管理机构可以在科研筛选与评价、科研研发过程监管、科研验收鉴定、科研转化应用推广等具体的实施环节为出发点,实现卫生科技项目的变更、质量、进度、成本、风险等信息化管理。平台应具备良好的扩展性、移植性,可以适应各级地方、单位使用,并且易于其它科技管理信息系统相互配合使用。 3.2卫生科技管理信息服务平台开发环境 卫生科技管理信息服务平台基于B/S(Browser/Server,浏览器/服务器模式)网络结构模式,WEB浏览器是卫生科研管理者、科研工作者主要的应用软件,浏览器通过WebServer同数据库进行数据交互。用户只需在计算机上安装一个浏览器(Browser),即可实现对平台服务信息服务项目的使用。平台功能实现优秀部分集中到服务器上,由WEB服务器完成。数据库服务器安装SQLServer。B/S结构维护和升级方式简单,只需要管理服务器就行了,所有的客户端只是浏览器,不需要做任何的维护。无论用户的规模有多大,有多少分支机构都不会增加任何维护升级的工作量,所有的操作只需要针对服务器进行。这种模式最大程度上为卫生科技信息管理提供了灵活性、扩展性等实现低成本技术支持。 4卫生科技管理信息服务平台实现 卫生科技管理信息服务平台实现以“资源共享、优化整合”为目标,将卫生科研管理各环节的辅助系统,进行优化整合,建立一个信息服务平台,内设多个子系统辅助的模式统一对卫生科技进行综合管理。平台内子系统共享同一个数据库资源,依照项目周期性特点设计数据库数据模型,根据各个环节的不同需求,不断筛选、优化数据库的数据。平台作为基本框架具备良好的功能扩展性,可以下设以下几个子系统,同样也可根据发展需求,增设修改其他的子系统。 4.1卫生科技发展计划项目申报子系统 立项是项目研究的基础,立项质量的高低影响到项目的完成质量。立项是否公平直接影响到项目的声誉。该子系统为终端用户提供科研项目上报窗口,系统集成涵盖了项目申报过程的各主要流程环节,包括卫生科技计划项目网上申报、管理单位网上审核、项目专家网上评审、项目立项等。 4.2卫生科技计划项目动态管理子系统 卫生科研项目进度管理,因项目数量庞大、研发人员众多、项目来源广泛、项目研发本身具有的不确定性等原因,一直是卫生科技管理中较有难度的工作。动态管理子系统将科研项目运用数据库多字段、多表查询方案对项目进行系统分类,设立于项目承担单位、主研人信息交互功能,对其研究过程实时动态的督导,当超过研究规定期限项目,自动弹出,可根据实际情况进一步采取适当的措施。 4.3成果与专利管理子系统 及时已完成和通过鉴定以及获奖的科研项目和卫生科技专利,包括项目基本信息及开发情况和开发前景。该子系统支持技术供给方与需求方面对面交流,实现卫生科技成果信息检索,优化科技成果转化流程,提高投入产出效能,为科技管理人员提供有效的决策支持,形成技术与经济结合的切入点。 4.4人力资源子系统 建立一个动态的专家数据库,按专家的专业、职称分组管理,随时更新。每个授权用户可以通过查询功能查阅有关专家资料,以便选择适合自己科研合作需要的专家,并通过网络联系,洽谈相关问题。科研人员和专家可以通过终端窗口上传自己的相关资料,经过网络管理员认可后存入专家数据库。 4.5科技信息交互子系统 设立一个动态的空间,科研人员和专家可以自由方便地发表意见和建议,讨论与科技项目有关的问题,提出科研攻关建议和设想。通过这个子系统各医疗卫生机构的科研人员和专家可以方便地互相交流与学习,并能够整合大家的意见,以便提出联合科研攻关项目。 4.6设备资源子系统 主要对各医疗卫生机构的实验室设备进行统计,建立设备档案。主要包括设备名称、产地、性能、所在科室以及共享收费等信息,实现系统实验设计设备资源共享。 5卫生科技管理信息服务平台应用后需要解决的问题 5.1信息安全 卫生科技网络平台在应用过程中,各子系统的使用、各种数据、信息的公开等大部分要面对社会各种人群,为让平台不受偶然的或者恶意的原因而遭到破坏,保证平台可连续的正常运行,在通过应用对数据库访问身份验证,用户分级授权,数据加密等措施的同时,还需要着手建立一套卫生科技网络信息服务平台的管理规范,通过日常规范化管理,从而来保障平台不受到破坏,避免系统数据的恶意更改、泄露,系统的正常、连续运行,服务的不间断性。 5.2提高管理人员的电脑操作水平 在开发运用初期,将计算机操作与科研管理工作者、科研人员结合起来是具有一定的熟悉过程。熟练掌握运用后,将会极大地提高工作效率,成为工作中不可或缺的“得力”助手。因此,通过教育和培训使相关人员进行正确、熟练地掌握、规范地运用计算机,是平台开发、运用、管理的重要一环。 6结语 通过利用计算机信息、网络技术,结合工作实际搭建科技网络信息平台服务卫生科技的发展,并大力宣传、加强信息安全管理,从而实现信息为科研服务的目的。旨在优化科技管理流程,提高科技管理工作效能,提供有效的决策支持,提供方便的资料信息查询和专家交流平台,提供人才和设备资源共享,促进技术创新和转化,提高科技管理信息化综合水平。 作者:钊剑王美莲李震工作单位:济南市卫生科技交流服务中心 科技信息论文:探讨科技信息与科技创新 1科技信息服务是科技创新的基础 1科技文献信息资源建设科技文献和丰富的信息资源是科技创新不可缺少的重要支撑,是自主创新的优秀竞争力和持续发展的动力。2开拓新的网络服务模式通过网络信息资源重组集成、智能化信息检索、个性化信息服务、电子商务信息中介等全新的信息服务模式,可提高科技信息服务的时效性和知识的增值效应,更好地为企业科技研发、经营管理等信息服务提供了信息服务网络服务平台。3信息集成实现资源共享构建科技信息资源和服务平台,实现资源共享,形成共享数据库、信息库、知识库,以数据库网上互联为基础建设信息仓库,为企业生产、经营管理、科技创新提供集成服务,实现信息资源共享。4开展智能化信息检索服务利用智能化信息检索功能,进行信息内容深度检索,为科技信息需求者提供快捷、便利的信息检索服务。5实现个性化信息服务通过个性化信息服务,可在任何地点、任何时间获取信息与处理,为科技信息索取者缩减了检索中间环节过程,推进了科技研发创新,提高了企业经营效率。 2科技信息服务,为科技工作决策提供了有力依据 科技信息工作可通过利用资源、人才优势,研究和把握信息用户的需求,找准信息服务突破口,发挥科技信息服务作用。1以企业自身科技信息建设发展为重点、热点和难点问题,收集、整理有参考价值的信息,以企业内部期刊、学术论坛、科技交流、网上专栏等各种形式为企业提供决策参考信息,以有效可行的信息服务得到企业管理决策者对科技信息工作的重视和支持。2以科研部门科研项目的研究方向和领域开展工作,跟踪信息服务。3以企业的生产经营活动为重点,搜集、分析、整理各种信息,为企业提供竞争信息服务。4围绕自身科技创新和自主创新战略,及时收集、整理国内外各类科技战略信息、科技政策信息、科技前沿动态信息,将科技信息转变为科技信息服务。 2.1科技创新可促进企业信息服务的发展 科技创新和信息服务是一个相互促进的过程。随着企业科技创新的发展,企业对信息服务起到的作用有了更深的认识,对企业信息化建设更为重视。采用先进的信息化技术,可推动信息产业发展,进而促进信息技术的应用,同时拓展了科技信息服务空间。 2.2科技创新营造了高素质科技信息人才队伍 科学发展需要科技创新来实现,科技创新与科技信息服务为互动关系。在企业的科技创新中对科技信息人才的要求越来越高,通过加强科技信息人才队伍建设,使科技信息服务工作更加规范化、科学化,进一步提高科技信息服务质量,从而促进了科技信息服务水平。 3科技信息在现代企业中存在的机遇与挑战 在知识经济时代,创新是“民族进步的灵魂”,是国家经济可持续发展的关键,所以,要想做好企业的制度创新、体制创新和管理创新等一系列创新活动必须依赖于现代信息技术体系,强化信息服务措施,并建立实用有效和满足实际需求的专业信息应用体系就日显重要。 3.1面临的机遇━领导重视、发展 一个企业是否持续稳定的发展,跟企业各级领导对信息技术应用的特别关注和支持是分不开的。我们要坚持以科技信息服务为基础,应用先进的信息技术可以提高企业的经济效益,进一步提升企业现代化管理水平,为管理体系优化和创新提供新的途径,加快企业现代化管理进程。 3.2面临的挑战━信息技术人员力量 薄弱,信息技术发展更新、更快应用好现代信息技术最直接的好处就是能为企业提高工作时效、工作质量,提高了企业经济效益和社会效益在科技信息服务工作中还存在着阻碍发展的一些问题。因此,解决这些问题,要切实提高科技信息服务功能和服务水平,不断开创科技信息工作新局面,充分利用好企业自身优势,做好文献信息资源与科技信息服务体系,激活发展动力,拓展服务空间,为企业的科技创新和经济发展提供有效的服务。 4结论 作为科技创新体系重要组成部分的科技信息工作,在科技创新、科技进步向现实生产力转化过程中,充分利用现代信息技术,加强科技信息资源与服务平台建设,拓展新的网络服务模式,开展智能化信息检索和个性化信息服务,提升科技中介服务能力,使科技创新者能够及时、有效地获得科技创新所需要的信息和知识,使社会的知识得到更高的利用。 本文作者:武丽萍工作单位:青海油田公司科技信息处科技信息管理 科技信息论文:电子科技信息安全探究 1电子科技企业信息化建设的重要意义 当今是一个网络时代,也是一个科技化快速高速发展的时代。特别是对于电子科技企业来说,信息就成为了一个企业成败的关键。只有通过有效信息的掌握,才能让企业未来的道路越走越好。随着这样的趋势,企业信息化的进程也在不断的发展,信息不仅是在一定程度上掌握了企业未来的命运,同时对于企业管理水平的提高也起到了非常重要的作用。有一些企业的商务活动基本上都是通过电子商务的形式来完成的,还有一些生产运作、运输以及管理都离不开信息化的建设。还有一些电子科技企业为了企业未来的发展,要进行企业形象的宣传,产品以及服务信息很大程度上都要依赖于信息化的建设。如今,信息化的时代已经到来,信息化的建设对于电子科技企业来说具有至关重要的作用,因此电子科技企业应该加快信息化建设的步伐,这样才能促进电子科技企业进一步的发展。 2电子科技企业安全技术的阐述 2.1电子信息的加密技术 所谓电子信息的加密技术也就是对于所传送的电子信息能够起到一定的保密作用,也能够使信息、数据的传递变得更加安全和完整。电子信息的加密技术是保障电子科技企业信息安全的重要保证。加密技术也主要分为对称以及非对称两类,对称的加密技术一般都是通过序列密码或是分组机密的方式来实现的。这其中还包括了明文、密钥、加密算法以及解密算法五个基本的组成部分。而非对称加密与对称加密也存在一定的差异,非对称加密必须要具备公开密钥和私有密钥两个密钥,同时,这两种密钥只有配对使用,这样才能解密。因此加密技术对于电子信息的安全具有很大的保障。如果在发送电子信息的时候,发送人是使用加密技术来发送邮件的,那么有人窃取信息的时候,也只能够得到密文,不能得到具体的信息。这样就大大加强了信息传送的安全性。加快推进国内关键行业领域信息系统的安全评估测试。在安全评估方面,主要针对主机安全保密检查与信息监管,采取文件内容检索、恶意代码检查、数据恢复技术、网络漏洞扫描、互联网网站检测、语意分析等技术,评估分析重要信息是否发生泄漏,并找出泄漏的原因和渠道。 2.2防火墙技术 随着网络技术的不断发展,虽然对于信息安全问题已经不断的得到加强,但是一些信息的不安全因素也在逐级的提高。有一些黑客或者是病毒木马也在不断的入侵,而这些不安全的因素会极大的威胁到电子科技企业信息的安全。而针对这种情况,一种比较有效的防护措施就是防火墙技术的使用。这种技术可以有效的防止黑客的入侵以及电脑中的信息被篡改等情况的发生。这样就能够有效的保障电子科技企业信息的安全。加强企业信息基础设施和重要信息系统建设,建设面向企业的信息安全专业服务平台。重点开展等级保护设计咨询、风险评估、安全咨询、安全测评、快速预警响应、第三方资源共享的容灾备份、标准验证等服务;建设企业信息安全数据库,为广大企业提供快速、高效的信息安全咨询、预警、应急处理等服务,实现企业信息安全公共资源的共享共用,提高信息安全保障能力。 3解决电子科技企业信息安全问题的方法 3.1构建电子科技企业信息安全的管理体系 如果要想有效的保障电子科技企业的信息安全,除了要不断的提高安全技术水平,还要建立起一套比较完善的信息安全管理体系。这样才能使整个信息安全工作更加有条不紊的进行。在很多电子科技企业当中,最初所建立的相关信息制度在很大程度上都制约着信息系统的安全性。如果一旦安全管理制度出现了问题,那么一系列的安全技术都无法发挥出来。很多信息安全工作也无法正常进行下去。因此,严格的信息安全管理体系对于信息安全的保障具有十分重要的作用。只有当信息安全管理形成了一个完善的体系,那么信息安全工作才能够更加顺利的进行,同时也能够大大的提升信息安全的系数。 3.2利用电子科技企业自身的网络条件来提供 信息安全服务一般来说,电子科技企业都拥有自己的局域网,很多企业也可以通过局域网来相互连通。因此,电子科技企业应该充分的利用这一特点为自身的企业提供良好地信息安全服务。通过局域网的连通,不仅能够在这个平台上及时的公布一些安全公告以及安全法规,同时还可以进行一些安全软件的下载,为员工提供一些关于信息安全的培训。这样不仅能够为企业之间的员工提供一个安全的互相交流的平台,同时还能够很好的保障企业信息安全。针对企业主机安全保密检查与信息监管,采取文件内容检索、恶意代码检查、数据恢复技术、网络漏洞扫描、互联网网站检测、语意分析等技术,评估分析重要信息是否发生泄漏,并找出泄漏的原因和渠道。 3.3定期对信息安全防护软件进行及时的更新 随着企业的不断发展、各种新的资讯和信息也在不断的更新。在这种情况下,电子科技企业不能依赖于原有的安全防护软件。因为新的信息安全隐患可能随时都会升级,因此要电子科技企业要随着信息的不断发展来提升自己的信息安全防护软件,对软件进行及时的更新。这样才能有效的提升信息安全的系数。 本文作者:杜江工作单位:广东赛能科技有限公司 科技信息论文:科技信息资源平台创建 1科技信息资源共建共享平台研究现状及存在的问题 1.1科技信息资源共建共享平台研究现状 由于国家的政策性扶持及引导,我国科技信息资源平台建设与应用发展迅速,并逐渐渗透到科研活动中。从全国来看,当前绝大部分省份已建设并使用科技信息资源共享平台。江苏、福建、广东三省的数字资源共建共享平台整合的范围不断扩大,已扩展到应用程序与服务等方面,同时,也开始逐步注重人们的个性化信息需求,并通过各种信息资源联合体、互助协作等形式,统一购买电子文献资源,促进了研究所、图书馆的发展。但资源重复建设严重、缺乏统一的规划与协调、数字图书馆标准不一、合作建设少等问题也越发突出,急需一个共建共享平台来解决目前的困境。 1.2科技信息资源共建共享平台建设存在的问题 1.2.1区域发展不同,导致其建设的不均衡经济发达的地区或省份,借助国家政策的支持,利用其底子厚、起步早、发展快、技术手段先进等有利条件,积极开展科技文献平台建设工作。比如国家科技图书文献中心和清华大学等,对全国性的文献平台进行了研究和开发。加之这些平台的后期建设有资金支持,技术装备先进,服务条件好,他们的科技文献平台建设和服务走在全国前列。其他地区的科技信息资源共建共享平台建设无法与其相比,其发展有一定的相对性和局限性,无论是建设情况还是使用情况,都有待提高。 1.2.2共建共享协调机制不完善共享平台建设缺乏统一规划和协调,处于各自为战状态,或者是非常松散的简单合作,仅仅靠一个合作协议和理事会章程等自我约束,没有强制性的义务也没有法理层的权利,导致科技信息资源的收藏分散、重复,难以形成服务的整体优势。 1.2.3平台标准化水平、服务层次有待提高实现科技信息资源共享的前提就是平台标准化。但就目前的现状来说,标准化程度相当低,规范标准不一致,各平台从总体设计框架到具体实现的底层技术手段大相径庭,自建数据库五花八门,不具备和其他平台数据库互联的功能,制约了科技信息资源共享的发展。 2科技信息资源共建共享平台建设的必要性及意义 2.1科技信息资源共建共享平台建设的必要性 2.1.1科技信息资源的高速增长目前每个资源中心的数据库少则几十个,多则几百个。随着整体教育水平的提高、人们对信息资源利用水平的提高,资源中心需要向人们提供更多、更专业的学术资源信息。一些专业的资源商也开始提供一些更细致的学术信息,比如经济类、法律类、标准类、教育类、医药类等资源。越来越多的科技信息资源在检索利用过程中必然带来学术资源利用率低、检索效率低下等问题,这无论对于科技信息资源来讲还是资源中心情报服务来说都是一种效益浪费。受采集资源的专业局限性影响,无论是以上哪一类信息,没有一家资源商能够囊括它所关注的那一类资源的所有学术信息。因此,资源中心为提供完善的信息服务,需要购买多家数据库提供商的资源。而信资源中心向人们展示这些资源的时候,因商家不同,其使用界面和检索方式均不相同,登录认证方式也不一样,所以不得不向人们分别提供这些信息,常见的方式就是在一个或多个页面里列出各个资源的链接和登录信息。人们在复杂繁多的科技资源中徘徊,要找到自己真正需要的资源往往需要熟悉各个不同的科技信息资源的检索方式、文献分类方式、检索结果设置等,要耗费精力时间却往往检索结果不尽如人意。 2.1.2检索期望的日益提高现在的学术研究需要的不再是庞杂的文献的堆砌,而是精确的数据、事实的支持佐证。所以科研工作者在浩瀚的学术海洋里面寻找符合自己需求的文献资源越来越难。各资源中心所提供的科技信息资源之间互相独立,列表显示,需要人们分别登录访问,并在访问这些资源的时候,不得不点开一个个资源链接,登录,输入关键词后进行搜索,由于各资源系统界面不一样,搜索方式不一样,搜索的效率很低。另外,数据量快速膨胀,逐步由找不到内容变成找到的太多太杂,耗费几倍的时间用于查找。因此,人们对数据检索的要求越来越高,希望在最快的时间内以最简单的检索方式找到自己的目标知识。随着学科交叉渗透的不断发展,学科间的联系越来越紧密,简单的检索文献已经不能满足人们的学习与科研要求,人们需要从繁多的学术文献中找到关联,如何利用简单快捷的检索挖掘发现深层次的知识、整合文献内容从而爆发新的知识点才是未来学术发展的热点。 2.1.3图书馆角色的升级与转变全新网络时代的来临使资源中心的服务理念、管理理念及相应的用户体验都发生了全新的变化。在信息与知识日益丰富的今天,这种变化已在迅速影响着图书馆,不断推动图书馆向网络虚拟型图书馆方向发展,逐步实现了无缝的用户体验,允许人们互动参与、以论坛社区为基础的形式来设计程序、开源软件的应用等。 2.2科技信息资源共享平台建设的研究意义 资源中心可以通过各种信息资源联合体、互助协作等形式,统一购买电子文献资源,促进各资源中心的协调发展。但资源重复建设严重、缺乏统一的规划与协调、数字图书馆标准不一、合作建设少等问题也越发突出,急需一个共建共享平台来解决目前的困境。共享平台的建设以CAILS的设计模式和运行机制为基础,构建辐射的共建共享运行机制和模式,全面提升各科技信息资源建设和服务的整体发展质量和辐射带动能力,逐步形成覆盖各学科的科技信息资源保障网络,实现资源的共建共享、互惠互利,实现共同参与、按比例投入、共同建设、共同受益、共同管理的建设目标。科技信息资源共享平台是资源中心在信息时代满足学术需求、体现“让大众公平自由地获取知识信息”这一理念的必由之路。此平台的实现具有一定的理论意义。信息资源共享平台建设有助于提高自然资源的开发利用水平和效率,减少资源浪费和能源消耗,减少对环境的污染和危害等,具有较好的经济效益。资源中心构建科技信息资源共建共享平台可以加快推进节约型社会建设,实现信息资源的合理配置,成为推动社会发展、经济繁荣和科技进步的助推器,具有良好的社会效益。 3科技信息资源共享平台的总体架构设计 科技信息资源共享平台的总体架构可分为门户层、管理层、数据层、硬件层四个部分。各个成员单位的系统相对独立,由共享平台的各个子系统,如统一认证系统、联合编目系统、统一检索系统等组成,并建立了统一的综合服务门户,将每个系统、服务和资源整合起来。各层面说明如下: 3.1硬件层面 包括网络平台、服务器和大容量存储设备等,是共建共享平台的硬件设施,是赖以提供服务的硬件基础。 3.2数据层面 包括馆藏资源(图书、期刊等)、数字资源(数字期刊、数据库等)、各种自建和引进的特色数据库、共建资源库(如联合目录等)、统一认证中心数据库等,是实现共享的内容基础。 3.3服务层面 服务各个层次,是共享体系的组织保证,是共享平台特殊服务层。包括元数据的加工与管理、数字对象的加工与管理、联机编目、用户权限管理和服务评估等,分别服务于数据层、技术层、服务层等,通过有效地组织管理和运行机制保证共享体系的实施。该层通过跨越分在不同地点的所有数字资源,提供分布式数据访问、资源聚合和过滤、数据挖掘等。 3.4应用标准与协议层面 应用标准与协议层是共建共享平台面向用户的统一服务的窗口,是共享平台最重要的一层,为共享平台服务提供了方便的接口。通过信息集成和服务集成,综合门户平台整合了各类文献服务和专业信息服务;通过统一认证,支持成员单位用户的访问控制和个性化定制,从而为各服务节点和用户提供数字资源共享的环境。 4科技信息资源共享平台建设整合内容 4.1规范化建设研究 各资源中心的采购、编目、查询和提供信息服务等必须采取统一的模式进行。这一点几乎不可能实现,只有从不同的信息系统平台中提取标准化的信息数据,建立合作的馆藏资源,统一科技信息资源的合理配置与协调,有选择、有重点地建设科技信息资源,才能为整个共享网络提供信息服务,发挥群体效益。在数字资源整合方面,采取的措施有2种:一种是研究各个资源中心的管理系统、数字资源的底层设计,抽取关键字段,进行标准化处理,由平台开发人员整合各个成员单位的馆藏数据,形成统一馆藏资源,可以实时进行更新数据,但比较费时麻烦,甚至需要各个软件的开发部门的配合才能得以完成。另一种就是利用CALIS整合文献资源的模式,由成员单位定期上传或提交数据,实时整合资源,这样更新速度慢,简单方便,但需要成员单位密切配合,容易实现。在实际操作中,2种方法的结合,达到了较好的预期效果。为了强调数字资源的标准化,馆藏图书目录方面,我们采用第二种方法———CALIS整合文献资源模式,要求成员单位及时提供标准的MARC编目数据,定期上传,建立和完善书目数据库,形成联合目录以实现数据库的转换、交换、兼容和不同系统资源的共享;并由专门人员负责收集整理,实现起来比较容易。对于非标准化的数字资源,针对各种资源的特点,采用同构跨库检索技术基本能实现非标准化数据的检索问题。这一技术的应用将在下面的技术层面进行详解。 4.2技术支撑平台建设研究 通过信息规划、信息采集、信息加工处理、信息管理、信息、信息服务、用户权限、信息传输交换,实现了各种文献资源采集、整合、加工处理、管理、和对外开展文献资源检索服务、原文传递服务的技术支撑平台的建设。同构跨库检索是资源整合系统的新理念与发展趋势。单纯的跨库检索与数字资源整合,不能体现学术文献间的互相联系。在Lib2.0环境下,基于发现与传递服务的一站式同构跨库检索系统,则较好地解决了上述矛盾,给资源整合提供了一种新的发展思路。利用同构跨库检索技术使用先进的数据萃取技术,可以把多种标准、多种格式或非标准自建的数据库,比如常见的中外文数据库,如书生、超星、方正、同方、维普、万方、SpringLink、AIAA、Proquest、Open-Access等,以及资源中心的自建数据库、网络数据库、光盘数据库等在内的分布、异构和多样化的数字信息资源进行整合。同构跨库检索技术无视源数据库使用何种标准、何种格式,只要能够以网页的形式展现给人们,就可以获得技术支持。同时,也支持各种外部系统的沟通协议,支持标准或非标准的数据交换格式,包括ISO2709(例如MARC21、UNIMARC、CMARC等)、NISO?ANSIZ39.85(DublinCore)、XML等;支持标准检索协议规范包括Z39.50、HTTP、Z39.88等。资源门户支持开放的体系结构,遵循信息描述、组织和资源互操作的国际标准,甚至支持以非标准协议进行的整合检索。因此,根据各个资源中心的实际情况,可以对各种独有的自建数据库进行整合,最大限度地发挥拥有的数据库资源,为人们提供更加便捷的服务。 4.3科技信息资源共享平台建设整合研究 将平台各联合体的数据库资源在科技信息资源共建共享平台上实现整合,包括书目数据库、网络数据库、电子出版物和自建特色数据库等,整合为统一的检索平台。 4.3.1平台建设目标要求(1)完成各种信息资源的一站式检索数字资源按照资源类别分:图书、期刊、学位论文、会议论文、视频、报纸、标准等,人们可以在所有这些自然分类中同时进行搜索,也可以选择在某个分类中进行搜索,无论使用哪种搜索方式,能更方便地找到自己所需要的信息资源至关重要。使用跨库检索技术检索资源,被访问资源正文仍然在各个资源库,同构跨库检索同各个资源数据库做了相应接口。人们访问资源正文的时候无需再单独登录,即一站式登录,登录同构跨库检索系统,既是登录了以往的各个数据库。人们只需在检索口输入目标检索词,例如主题、关键词、全文、题名、摘要、作者、文献来源、时间、刊号、刊名等,就可以同时在不同类型文献资源中快速检索目标文献,不会受限于某个数据库的网络链接状况。一站式检索平台使人们的检索更加快捷、高效和全面。(2)实现不同信息资源检索智能跳转为方便人们访问各个数据库,不需要在各个数据库间不断重复输入关键词、不断地打开、关闭数字资源等操作,实现了不同信息资源检索的智能跳转。人们只需要输入一次关键词,点击自己关心的不同资源类型,目标检索词就能够在多类型文献资源中跳转检索,快速定位检索目标,而且提供中文语义化搜索西文功能,智能分析与拆分检索句段。(3)高级检索方式同构跨库检索支持二次检索与高级检索,可以限定检索词出现的位置,如题名、作者、简介、ISBN、ISSN、DOI等;可以限定资源的年代,以实现更精确地检索,为专业的资源中心专家、科研人员提供深层次的学术检索服务。(4)检索结果自动去重融合传统的学术文献的检索是以不同资源商提供的系统为基础的,人们根据各个数据库固有的检索方式与功能检索文献,检索结果可能会有很多重复的结果,由于系统间没有关联,常常需要靠人工的方法去重,这种检索模式割裂了不同类型资源相关学科、主题的学术关联,对人们来说是一种学术浪费,降低了学术研究的互补性与全面性。共享平台把各种资源做了技术性的融合和去重,不是简单的资源罗列,比如同一个资源的元数据,可以把多家资源商提供的元数据互补得到一个更全面的描述,检索出来的结果是自动去重后的结果,大大提高了检索的效率,并能为人们提供全面的学术文献。(5)语义化中文直接检索西文大部分中国人习惯使用中文进行搜索,利用同构跨库检索技术可以让人们使用中文关键词搜索到相应的外文期刊或者外文论文,并能做更进一步的智能优化处理。比如搜索“美国”可以搜索到含有“America”、“USA”、“National”等外文关键词的文献,搜索“高速公路”可以搜索到含有“Highway”、“Freeway”、“Superhighway”、“Motorway”等外文关键词的文献。(6)检索结果优化聚类利用同构跨库检索技术为人们提供精确全面的检索结果优化处理。比如:系统根据文献出版时间、所属学科、相关度、文献检索字段、文献来源等对检索结果提供精确的聚类导航分析,进一步缩小和精确检索结果;系统还可以针对每一种文献资源的属性设置相匹配的检索字段检索,对中文资源系统支持基于中图分类的四级类别的学科分类;人们可以逐步缩小检索的范围以实现更精确地筛选检索,协助用户挖掘信息,从而做出更深入的专题研究。 4.3.2共享平台建设整合方法采用同构跨库检索模式,通过对本地各类镜像数据库、馆藏印刷型资源、远程数据库建立超级统一索引,可以使人们根据检索需要进行检索,进行一站式发现与传递,为人们提供一站式解决方案,简化了从资源发现到获取的检索过程,使人们能够快速找到和获得准确、高质量的信息。同构跨库检索技术的技术原理如图1所示:这样通过数据融合,可以得到一个元数据信息最丰富最全面的页面,包括题名、作者、分类、时间、摘要、参考文献、关键词、主题词等。可以为用户提供统一的界面设置,提供多字段匹配,并且检索结果匹配率高、全面,能合并95%以上的重复文献。能够将前端人们服务和后端各类图书馆的资源管理连成一体,能够为图书馆向新的信息系统架构转型提供可靠的技术支持。资源整合的过程是自动化的,对各种页面类型内容智能识别和抽取结构数据。没有开放接口的数据库能像具有openurl的系统一样互联互通,为同构跨库检索提供了有力的技术支持,实现了资源的统一共享。 4.4知识产权保护技术研究 对于每个成员单位购买的科技信息资源的全文可以直接下载阅读,也可以跳转到原数据库的详细页面。成员单位全文链接提供两种解决方式:一种方式为服务器获取方式,成员单位内安装服务器和相应的全文系统,当人们点击获取正文请求时,直接由全文系统处理返回全文的下载或者阅读页面。另一种方式为客户端控件获取方式,通过文献元数据页面内嵌的一个控件,模拟人们登录原文数据库和搜索原文的过程,返回文献正文的链接地址。这两种方式完成的目标是一样的,区别在于任务是由服务器端来处理还是由客户端来处理。非自己购买的科技信息资源为避免版权问题,可以采用各种文献资源的搜索服务和元数据同构展示,需要全文服务的,利用自动文献传递的方式获得,以避免版权纠纷,保证人们的利益最大化。 5科技信息资源共建共享平台建设的建议 将平台各联合体的数据库资源在科技信息资源共建共享平台上实现整合,发挥各协作馆印刷性文献、电子型文献和网络信息资源的优势,加强交流和合作,按统一的标准加以整合,建立起互惠互利的信息资源共享关系,构建印刷型资源和数字化资源并存的信息资源共建共享体系。通过1年的建设,基本建成覆盖科技信息资源领域的、较完整的、适应科技创新要求的、具有区域特色的科技信息资源保障体系。 5.1建立共享组织体制和工作机制 加强对科技信息资源共建共享的协作机制的建设,建立分布式数字资源加工、集中元数据存储检索服务、分布式全文提供和原文传递的共建共享组织体制和工作机制,成立科技信息资源共建共享协会,共同组织实施。 5.2建立分类科学、配置合理的科技信息资源保障体系 整合全省各种来源、各种媒体、各种类型的科技信息资源,建立与各资源中心发展相适应的、各学科文献资源相对齐全、文献类型覆盖期刊、图书、专利、标准、学位论文、会议论文、检索数据库等的共享的、分布式的大型科技信息数据库群,建立分类科学、配置合理、共建共享、服务于科技的信息资源保障体系。 5.3建立共建共享的科技信息服务技术支撑平台 建立软件技术支撑平台,实现各科技资源成员单位的本地数据标引、加工与全文电子资源制作;完成集中元数据管理、资源整合与统一服务;实现元数据、全文信息的无障碍传递;形成统一的、安全的资源管理、整合和信息服务平台。 5.4建立完善的平台标准规范体系 (1)规范平台的建设标准制定合理的平台总体框架、技术标准规范、平台扩展规范、数据库接口规范等,规范跨平台的数据共享。(2)对平台的信息资源进行规范制定平台元数据标准,以便建立相应的基本元数据规范,包括格式定义、语义定义、开放标记规范、扩展规则等。(3)规范平台的服务标准制定平台的应用服务规范、检索服务规范等,规范平台提供的查新、检索以及科技咨询等服务,提高信息服务水平。 5.5建立资源共建共享协调机制 要实现跨系统、跨区域的科技资源共享,就要成立由政府部门牵头或指定的跨系统、跨区域的协调机构,解决管理体制带来的障碍。这样不仅能解决资金紧张问题,而且可避免资源的重复建设。 科技信息论文:创建农业科技信息服务网络 一、同志指出:“政府的职能,主要是统筹规划、掌握政策、信息引导、组织协调、提供服务和检查监督。”作为直接引导服务农民的农业科技(经济)信息,不仅是各级政府部门宏观决策的重要依据,也是广大农民从传统的产品农业走向市场农业的桥梁和纽带。加快我县农业科技(经济)信息服务网络建设,对于建立和完善我县农业社会化服务体系和农产品市场体系,可以起到促进推动作用,也是发展我县特色效益农业和推进农业产业化经营的有效措施。当前,农业生产已出现由过去的农产品短缺到区域性、阶段性、结构性相对过剩现象,并形成了全国性大市场、大流通格局,农产品市场竞争日趋激烈。我县由于地理、交通、文化、信息等诸多原因,造成农产品无论在品种、品质,还是在价格、季节上,和其它地区相比都存在一定的差距,以致农产品在国内市场有难挤占、被挤占之危,域内市场常受外地农产品冲击之虞。如何使农民尽快摸到市场脉膊,充分发挥我县山水资源优势,发展我县特色效益农业,增强农产品市场竞争力,使我县农业尽快走向产业化经营道路,实现农业现代化,加快我县农业科技(经济)信息服务网络建设,引导服务“三农”,很有必要。 二、在农村普遍可以听到这样的反映,农民“想致富,没门路”。可以肯定,广大农民致富奔小康的心情是迫切的,只是摸不到致富道道,找不准发财门路。他们最大的困难是“三缺”问题,一是缺技术,二是缺信息,三是缺服务。从国家部委办到省地市已基本形成一个由计算机网络组成的农业信息服务网。据悉,最近农业部将建立农产品信息制度、定期或不定期准确的市场信息,并拟在中国农业信息网上建立种植业信息网,以增强农民调整农业产业结构的主动性和预见性。怎样把“三农”急需的技术、信息和服务尽快送到千家万户农民手中,引导服务农民发展效益农业,抓市场活流通,走农业产业化经营的路子,是县乡两级政府部门,特别是涉农部门义不容辞的责任。我省一些地区,采用各种形式,大胆创新,在农业科技(经济)信息推广、咨询、服务上做出有益尝试,取得较好的效果,受到农民普遍欢迎。如“衙州市农业科技110服务网络”,利用市、县、乡三级计算机网络,连接“全国农产品信息网”,建立衙州市农村经济信息网,连成冬市、县、乡、村、户的农业科技和农村经济信德服务网络,使农民在生产经营中遇到难题,指及时有效地得到信息网络的帮助指导,得仁解决兰溪市农业局从科技服务、信息引导入手,戈立“兰溪市大地农产品有限公司”,通过这一载体,帮助农民打响农产品品牌,协助农民钊售农产品,同时做好农资、信息等各项服务。各地这些措施,在一定程度上满足了农民又‘技术、信息、服务的需求,调动农民发展效扎农业的积极性、主动性和预见性。 三、从我县农业发展实际出发,结合县委县府就发展我县国民经济提出的“一体二翼三支枉”总体发展战略,加快我县农业科技(经济:信息服务网络建设势在必行。 (一)领导重视,政府牵头,各涉农部门通力寸作,县级成立“农业科技(经济)信息服务中,:”,乡镇设立分中心,村设信息服务站和信表联系户,同时,县乡(镇)两级要做到机构编制、人员和经费四落实。 (二)县级服务部门要创造条件,尽快建立奎全计算机服务网络,同全国农业信息网、省地(市)农业信息网连网。通过计算机网络书其它方式,收集、整理、分类,筛选出适合我县农业生产状况,农村需要,农民欢迎的政策法律信息,实用技术信息、优良种苗信息、农资供应信息、市场变化信息、气象变化信息、防治病虫害信息等。条件具备的乡镇也应重视计算机网络建设,以求高效、快速、准确地为“三农”服务。 (三)通过有线电视网、办信息服务网刊、热线咨询电话等信息传递方式,把农民急需的农业科技(经济)信息,传送到他们的手中。同时通过计算机信息网络、信息服务网刊,我县农业方面的信息。如农业山水资源开发,农业项目招商引资,农业新技术新品种引进,农特产品销售等,做到信息的双向传输,使千家万户的生产经营与千变万化的大市场衔接起来。最终建成“上下贯通、反应灵敏、方便高效”的农业科技(经济)信息服务网络。效益农业,在一定程度上可以说是信息农业、网络农业。建立健全我县农业科技(经济)信息服务网络,能有效提高技术到位率,帮助农民解决产前、产中、产后生产经营中的疑难问题,提高农业科技贡献率,也是农业部门转变服务职能、强化服务的有效载体,更是市场经济条件下发展效益农业的好办法。
1计算机网络信息安全与虚拟网络技术的基本概述 1.1计算机网络信息安全的概念和要素 简单来讲,所谓的计算机网络信息安全主要指的是在计算机的运行过程中,为防止信息有意无意泄露、破坏、丢失等问题发生,让数据处于远离危险、免于威胁的状态或特性,其主要包含了完整性、保密性和可用性的三大要素,而根据相关数据调查显示,由于人为入侵和攻击等人为因素以及火灾、水灾、风暴、雷电、地震或环境(温度、湿度、震动、冲击、污染)等自然灾害的影响,计算机网络信息在运行过程中,其完整性、保密性和可用性会受到一定威胁,给企业发展造成一定影响的同时,也极大地降低了计算机网络的信息安全。 1.2虚拟网络技术的概念和特点 作为虚拟网络中的重要内容之一,虚拟网络技术主要指的是计算机网络中随意两个节点相互连通的状态,但与传统物理链接线路不同,它是搭建在公共网络服务商提供的专用网络平台上面,让使用者所需求信息通过逻辑链接线路进行传递,从现实角度来讲,虚拟网络技术能够很轻松地将用户和相关信息联系起来,既保证了互联网的稳定运行,也显著提高了传输数据的安全性,为企业的高效安全发展奠定了良好基础,且从目前来看,虚拟网络技术主要包括了隧道技术、加密技术、身份认证技术以及密钥管理技术等,而其中最重要和最关键的技术之一就是隧道技术。除此之外,根据相关数据调查显示,与传统网络信息技术相比,虚拟网络技术具有显著的安全性、简易性、延展性、操作简单性等多种技术特点,在一定程度上这些优点是其在现代计算机网络安全中的到广泛应用的重要基础,同时也是在未来很多年基于信息安全的计算机网络应用文/色登丹巴本文主要阐述了计算机网络安全与虚拟网络技术的基本内容,并对虚拟网络技术在计算机网络信息安全中的具体应用进行了深入研究,以期在推动互联网技术进一步发展的同时,为公司和企业的信息建设贡献更多力量。摘要内都将成为信息行业的重点研究对象。 2虚拟网络技术在计算机网络信息安全中的应用 近年来,随着我国现代化信息技术的不断发展,计算机网络安全作为信息化建设的重要内容之一,虚拟网络技术因其显著的应用优势成为了计算机网络信息安全中的优秀内容,在为用户带来更好使用体验的同时,也为公司和企业信息化建设的进一步发展奠定了良好基础,从目前来看,虚拟网络技术在计算机网络信息安全中的具体应用类别如下,即: 2.1企业部门与远程分支部门之间的应用 近年来,随着我国社会主义市场经济的不断发展和科学技术的不断进步,企业数量不断增多、市场规模逐渐扩大的同时,虚拟网络技术以期安全可靠、方便延伸以及成本低廉的优势被应用于公司总部门和分支部门之间的远程控制,不仅有助于加强了两者之间的沟通交流,同时在虚拟局域网下,各级分公司分支的局域网彼此之间也是相互连接的,因此在企业的发展过程中,他们可以共享和上传各级公司内部的所有信息,且与传统的互联网技术应用来说,硬件式的虚拟网络工具具有较高的加密性,不仅最大程度地为企业的发展提供了较高的安全保障,也为公司和企业的信息化建设贡献更多的力量。 2.2在公司网络和远程员工之间的应用 根据相关数据调查显示,从虚拟网络技术的应用频率和应用范围来看,以采购和销售为主要运营项目的公司对于此项技术有着更加大面积的应用,且这项信息网络技术常常被应用在公司网络和远程员工之间,究其原因是因为这项网络技术的应用在一定程度上不仅能帮助企业员工实时了解当下企业内部最新的各项数据信息,从而为工作的下一步开展奠定了良好基础,极大地提高了企业员工的工作质量和工作效率,而另一方面通常虚拟网络技术的服务器设置在公司总部,业务网点和移动办公各级机构可根据实际情况从客户端进行登录,在越过防火墙阻拦的基础上获取相关信息,由此与传统的网络技术相比,作为虚拟的网络接入工具,虚拟网络技术在安全性能等方面得到了广大人们的认可和信赖,是目前计算机网络安全性能较高的一项软件应用技术。 2.3在公司和公司客户之间的应用 其实从某方面来讲,在公司和公司客户、公司和合作伙伴、公司和供应商之间,虚拟网络技术也得到了较大范围的应用,在一定程度上不仅给企业的发展奠定了良好基础,同时也为不同的用户带来了不同的使用体验,进而为公司和企业的信息化建设贡献了更多的力量。简单来说,在当下数字化不断发展的信息时代背景下,公司要想在激烈的市场竞争中长期稳定的生存和发展下去,寻求新的合作关系、建立新的合作伙伴或供应商、增加自身的业务量以获取更多的业务数据是企业未来发展的重要基础和优秀方向,而虚拟网络平台的建设与发展从某方面来说就是为公司的发展提供了更多的方便,与此同时,倘若一些数据是公司内部的机密文件,为了阻止其他人的访问,企业可通过设置防火墙的办法来提高文件的安全性,以期在帮助公司解决数据共享问题的同时,也保护了公司的合法权益。3结束语总而言之,近年来随着我国互联网技术的不断发展和广泛应用,传统网络信息技术在应用过程中,一方面不仅无法满足当下社会企业发展的需求,影响了计算机网络的信息安全,同时系统在运行过程中也会因一些小的瑕疵而出现运行不畅等问题,严重地影响了用户体验,为此经过十几年来的实践探索研发,基于信息安全的虚拟网络技术不仅有效地解决了上述问题,同时也是因该技术强大的安全性和可靠性,虚拟网络技术的存在和发展也大力推动了信息产业的发展进程,为公司和企业的信息化建设贡献更多的力量。 参考文献 [1]陈易平,毕莹等.计算机网络信息安全中的虚拟专用网络技术的应用[J].电脑迷,2016(07):245-247. [2]白斯日古楞.计算机网络信息安全中虚拟专用网络技术的运用分析[J].信息通信,2016(11):133-135. [3]郭伟琦,孙健国等.虚拟专用网络技术与应用研究[J].计算机光盘软件与应用,2015(03):257-259. 作者简介色登丹巴(1980-),男,蒙古族,内蒙古自治区呼伦贝尔市人。大学本科学历。讲师。研究方向为计算机应用。
在网络环境中,海量的数据信息以网络作为媒介实现信息的快速交互通信,在信息传递的过程中就直接面临着较为突出的信息安全问题,这是因为网络不仅能够作为信息通信的渠道,同时也可以成为黑客、病毒、木马以及不法分子提供了窃取信息的场所,因此这也就使得网络通信面临的信息数据安全问题也十分突出。 1造成网络通信的数据信息安全问题的原因 目前网络通信中的信息数据安全问题屡见不鲜,并已造成了不小的经济损失,危害社会稳定。造成网络通信安全隐患的原因主要包括以下内容:(1)网络具有开放性,网络中的每一名用户都可以在一定权限下获取在网络中的数据信息,这也很大程度上增加了学习、工作的效率。但正是因为网络的开放性环境,也给不法分子带来了可乘之机,他们通过违规操作,破坏权限,盗取未公开的数据信息,严重威胁了网络安全。(2)现如今有很多网络上的网站为了能够方便快速的控制用户登录端口,会在电脑的设置管理中构建一个可以远程控制的系统,但是这一系统模式一旦被网络黑客所控制,黑客就能够通过远程的控制系统进而入侵用户的电脑系统,给用户的个人隐私信息安全产生了巨大的威胁。(3)目前在网络传输协议、网络代码等方面也存在着一定的安全问题,虽然目前网络控制系统正在不断的完善,但是依照网络黑客技术的发展形势,如果安全方式技术不实时更新,那么迟早会被黑客所攻破。那么为了能够有效的制止这类事情,国际上尝试增加网络传输协议与网络代码,但过度增加协议与代码数量的方式并不可行,因为过多的协议与代码会导致整体网络系统运行速率下降,这就陷入了两难的局面。(4)最后很多网络系统的计算机负责人员,由于自身对网络通信信息安全的重视程度不足、知识掌握不够,也会给网路通信系统造成管理方面的漏洞,甚至还有的计算机负责人员借助自己的合法身份、权限,监守自盗到网络系统中盗取信息。 2网络通信中的数据信息安全保障技术 2.1身份验证 现如今在网络通信中的数据信息安全保障中,最常见的方法即为身份验证,也就是通过网络软件和系统在进行信息安全验证,这种形式的验证模式主要是进行账号和密码的验证形式,只有验证正确了才能够进入到系统当中,取得权限。在实际操作的过程当中,为提高安全性,可将密码和账户进行分开存储,又或者是划分在不同的两个系统当中,最后在运用短信的形式开展信息通信。随着现如今网络技术的不断发展,还有很多都是属于生物加密技术,也就是视网膜和指纹识别等。 2.2网络通信中的数据信息加密技术 数据信息加密就是对数据信息进行加密保护,使黑客在盗取信息前需要破译密码,为其盗取信息设置障碍。这也就是现阶段在网络安全通信当中十分常见的安全保障形式,数据加密对于保障信息安全的效果显著,且十分灵活,目前常用的数据信息加密技术并不唯一,在具体的应用中,可选择一种或多种加密技术联用的方式,以最大程度提高数据信息的安全性,常用的数据信息加密技术主要有几下几种。 2.2.1网络通信加密 所谓的网络通信加密就是根据在网络传输过程当中的动态给予加密,最后在把网络当中的通信数据在相互传输的过程当中进行线上加密,也就是说每一项的节点都需要进行加密和解密,促使密钥一直都是在动态的环境之下,那么当链路数据在进行解密和加密的时候都会是在一种动态分配数据的过程中,那么针对这种情况就不会出现一些信息被泄露和存在被解密的危险系数,所以促使信息能够在安全上得以保障。 2.2.2加点加密技术 加点加密技术也是现在最为常见的信息安全技术,能够把节点加密和解密加密进行相结合,最终能够实现动态数据动态加密传输,所以在整个传输过程当中起点到终点都是属于信息加密和解密的过程,让信息能够长时间的加以保护,那么密码装置又是作为加点加密的重要组成内容,但是这种操作技术大部分都是运用于明码的传输过程,所以导致有很多的系统代码会在传输的过程中被破解。 2.2.3数据端的加密方式 最后的数据端加密形式主要就是在数据信息传输的过程当中在已经加密的基础上在进行二次加密,让暗码在传输的过程当中能够加以保密,而且这种的加密形式都是属于运用硬件进行解密,并不能够运用普通的软件或者是单方的加密形式进行解密,所以运用这种加密形式是有助于传输不被破解的良好方式,促使整体的系统都是出于安全的状态。 2.3构建完善的防火墙系统 当前有很多的不法分子攻击网络获取信息,针对这些恶意攻击,首先就需要加大对防火墙系统的建设,能够在网络当中构建出网络通信信息安全的维护体系,针对一切外来攻击性进行反击,此外只是构建完善安全系统是不足够的,现阶段还有很多的工作人员都没有针对防火墙的构建意义进行深入的认识和了解,这给恶意攻击者提供了便利。因此还要加强对工作人员进行相关知识培训,以提升防火墙的应用效果。同时目前很多防火墙系统都是具有安全监测功能、历史信息记录等,除屏蔽外部网络的入侵以及保护个人的信息不被盗窃等,还可以根据历史信息的检测记录,了解当前的信息安全动态情况,如果短时间内多次受到攻击,就需要强化信息安全保护,并向上级汇报,做好应对。 3结语 综上所述,网络通信中面临着不容忽视的数据信息安全问题,一旦出现数据信息安全问题,如人们的隐私信息以及商业、政府重要信息等的泄露,将会造成难以估量的损失,因此为避免此类问题,需要不断提升网络通信管理中的数据信息安全保障技术,从而有效构建出安全的网络通信环境。 参考文献 [1]赵红霞.网络通信中的数据信息安全保障研究[J].信息与电脑(理论版),2016(13):205-206. [2]董海军.数据加密技术在计算机网络通信安全中的应用研究[J].电子测试,2016(11):94-95. 作者简介邹程炜(1996-),男,江苏省苏州市人。大学本科学历。研究方向为网络工程。
铁路安全论文:管理条例下铁路安全论文 一、《管理条例》出台的背景 (一)铁路企业科学发展需要法律规范随着铁路企业不断发展,中国铁路翻开了新的历史篇章,截止2013年底止,中国高铁通车里程为11152km。铁路企业的不断发展满足了人们运用现代化交通工具安全、快速、便捷的出行需求,同时带来了铁路安全施工、维护、信息技术等技术难题,对铁路企业提出了新要求。要想破解这些难题的就需要法律制度的保障。然而过去的《安保条例》并未对高铁建设、技术、安全等进行规定,不能满足高铁发展和人们出行需求的结构性变化。因此,如何进一步规范铁路建设施工,如何进一步提高铁路安全系数,如何为人民群众提供更好的服务进而满足人们出行需求的多样化,这都需要遵循客观规律,运用法律规范,保障人民群众的人身财产安全,确保铁路企业健康长久发展。因此,《管理条例》的颁布具有里程碑的意义。 (二)铁路实际工作需要法律规范历史唯物主义告诉我们,事物的发展不是一帆风顺,而是曲折前进。近年来,《安保条例》在保障铁路运输安全的过程中起到积极作用,但是,随着铁路改革不断深入,市场环境不断变化,人民群众对点到点的铁路运输的要求变为多元的运输需求,正如马克思主义基本原理指出:社会经济运行的过程表现出来的是供给与需求被满足的客观过程。因此,我们发现《安保条例》对铁路线路与营运安全保护不足,对铁路建设、设备质量规定不明等问题日渐突出,它已经不能适应当前铁路运输发展的新形势。可见,这就需要一部操作性强的法律来严格把控铁路建设发展诸多环节中容易凸显的问题,为铁路发展保驾护航,因此《管理条例》应运而生。 二、《管理条例》修改的主要内容 (一)关于责任主体相关方面的修改内容政企分开必然带来权职责的分离,形成了权、职、责相统一。此次的《管理条例》取消了《安保条例》中设定的部分行政许可项目,如:设置或者拓宽铁路道口、人行过道审批,铁路运输管理信息系统认定,铁路危险货物承运人资质许可,铁路危险货物托运人资质许可,超限、超长、超重、集重货物承运审批等。《管理条例》在法律责任一章,明确了进行行政处罚的主体:铁路监管机构也就是国家铁路总局和7个铁路监管分局等部门;同时,作为企业,各个铁路局会以市场主体,即法人的身份出现在市场经济活动之中,独立承担相应的民事权利义务。此外,《管理条例》进一步规定了社会公众的权利义务等。 (二)关于规范质量安全相关方面的修改内容安全是铁路的饭碗工程,机车在线路上运行离不开安全。《管理条例》共八章108条,其中涉及安全字眼169处之多,可见,安全在《管理条例》中的重要地位。首先从划分的章节来看,安全包括了铁路建设质量安全、铁路专用设备质量安全、铁路线路安全、铁路运营安全等。特别值得注意的是:首先,此次《管理条例》增加了关于铁路建设质量安全的一章,增加了召回、许可、认可制度等,为铁路建设提供了法律保障;其次从保障安全主体划分来看,明确提出与铁路安全相关的主体。一方面包含了铁路施工建设者,铁路运营维护者,另一方面包括了乘车旅客、货主、利益相关人等;再次从管理维护安全行为上划分,《管理条例》规定了国家机关、铁路企业和乘客、货主以及利益相关人应该遵循的行为尺度。可见,此次《管理条例》与之前的《安保条例》相比,突出了重者恒重的安全理念,为铁路安全提供法律上的保障。 (三)关于规定公众义务相关方面的修改内容保障铁路安全不是铁路企业单方面的行为,而是社会公众合力作为的结果。在铁路运输的过程中,不仅需要铁路企业担当起安全的责任,而且也需要政府部门和广大旅客、货主和铁路运输参与人的通力合作。此次《管理条例》保留修改了有些《安保条例》中关于铁路运输参与人的权利和义务,增加了列车内吸烟、火车票实名购买查验制度,对干扰铁路运用指挥调度无线电频率的行为作出了禁止性规定,明确了违反《管理条例》行为的责任。同时出台了《违反<铁路安全管理条例>行政处罚实施办法》,增强了《管理条例》的约束力。 三、落实《管理条例》规范行为安全 (一)质量安全意识先导行为决定意识,意识反作用于行为。意识是人们关于客观行为在脑海里的反应,正确的安全意识反映出安全的行为方式。《管理条例》中第五十八条明确规定:提高铁路专业技术岗位和主要行车工种岗位从业人员安全意识。纵观整部《管理条例》,我们知道,形成正确的安全意识,一方面要了解静态设备的安全管理和动态的铁路营运安全管理,规范铁路安全行为,形成正确的安全意识,另一方面,适应市场经济运行模式,运用法治思维解决纠纷矛盾,树立法律意识,规范市场行为。近年来,郑州局以“安全大检查”、“安全大家谈”等活动为载体,大力发展铁路企业安全文化建设,增强职工安全意识,使职工实现“要我安全”到“我要安全”的转变,保障了铁路运输安全,恰恰用实践证明了这一点。 (二)研判风险树牢安全树牢安全的重点就是要研判风险,关键是要明析研判风险、树牢安全的思路。从整体来看,《管理条例》是以安全风险管理的辩证思维为基础,找出安全风险点,提出安全风险存在于安全风险管理的整个过程,明确了安全风险管理的最底线,强调了静态安全与动态安全相结合,将铁路安全风险管理以法律的形式固化,形成安全风险管理工作的辩证思维模式,确保铁力安全畅通。近年来,郑州局树立“安全大如天”的理念,结合《管理条例》的具体规定,一方面从安全风险管理风险理论出发,找出安全风险点,例如设备质量、工程建设、运营安全等风险点,杜绝安全事故的发生,另一方面,从辩证思维出发,在遵循安全风险的客观规律基础上,摆正影响安全因素之间的关系,确保铁路运行的安全因素大于风险因素,把控安全风险,保障铁路运输安全。因此,《管理条例》为研判安全风险提供了思路,为铁路通常有序的运营、树牢安全提供了强有力的法律保障。 (三)规范行为和谐出行行为规范是社会群体或个人在参与社会活动中按照一定规则、准则而表现出来的外部活动。规范行为是和谐出行的基础,和谐出行是规范行为的目标。近几年,铁路部门一面为了解决群众买票难的问题,优化售票方式,实行网上售票,铁路部门为了遏制不法份子倒卖车票,相继出台了实名制购票、实名制退票等一系列措施,同时,郑州局实行送票上门、开通“双微”平台等服务措施,受到社会各界的高度赞许;另一方面,铁路企业将《管理条例》与具体工作相结合,精心组织旅客乘降、规范铁路运输企业服务人员的行为,为旅客出行打造了更加温馨、和谐的出行环境。和谐出行不仅仅是铁路企业或政府单方面事情,也需要铁路运输的参与者的配合,共同遵守铁路运输安全的规定,主动规范自己的行为,才能营造出一个和谐出行的环境。 作者:李宁单位:郑州铁路局党校基本理论教研室 铁路安全论文:铁路施工安全管理论文 1铁路工务大修施工存在的问题 1.1安全风险控制不到位铁路工务大修的施工项目较多 包含大机清筛、道岔换铺、人工换轨等其他零散施工项目,对铁路运营的安全风险影响较大。如果在进行铁路工务大修施工过程中,施工安全风险控制不到位,没有针对性的风险控制方案,没有详细的风险应急预案,一旦发生紧急情况时,将很难控制现场施工,直接影响到施工质量和期限,甚至有可能造成严重的人员伤亡以及财产损失事故。 1.2安全责任落实不到位落实责任管理是安全管理最有效的途径 但是现阶段在一些铁路工务大修工作中,由于对于安全管理工作重视不足,因而没有制定相应的安全责任,如果作业人员安全职责不明确,责任落实不到位,很难在根源上防控施工安全问题,一旦出现安全问题,无法落实责任人。也正是安全责任落实不到位问题,会在施工中出现工作进度放慢,对接不上等问题。 1.3安全教育培训不到位人为因素对铁路工务大修施工质量的影响是非常大的,大修施工涉及车务、电务、供电、工务等多家单位,施工中交叉影响、相互干扰的因素多,安全风险因子也随之增加,这对于施工人员的自身素质能力水平也提出了很高的要求,而且施工人员的自身素质、管理者的管理水平都会对工程质量产生重要影响。如果安全教育工作不到位,施工人员会显得懒散,对安全问题不够重视。为了保证施工质量,在实际施工过程中就应该慎重选择,应该选择那些经验丰富且安全意识强的作业人员。 2铁路工务大修施工的安全管理措施 2.1安全风险控制为关键点在工务大修施工过程中 施工现场会存在诸多的安全风险。在施工之前,要对存在的安全隐患进行清除。在此情况下,应该从安全风险控制角度出发,做好安全预想。这个过程中,不仅要消除整条线路的安全隐患,还要对工务大修施工现场进行安全定位。大修施工现场管理过程中,工作的出发点要立足于现场实际情况,立足于一线职工具体工作情况,再根据不同的施工项目来确定出施工方案、安全保障措施等,这样进行风险控制质量会高一些。进行施工时,不能存在侥幸心理,不能违章施工,应该根据操作标准执行,正确使用施工机械,科学做好安全防控工作,将安全落实下去,这样才能保障安全生产。众所周知,工务大修施工线段比较长,人员属于分散状态,安全管理跨度比较大,这不利于施工安全。因此,理当做好管理工作。管住边远作业人员不失管,管住单独作业人员不失教,管住重点施工人员不失控,参与施工的单位和部门,都应该掌握好安全风险控制方法,在施工中基于安全理念,不断提升遵章守纪的自觉性,将安全风险根植在脑海中。干部职工根据自己的岗位安全职责,加入安全风险排查,落实安全风险责任。 2.2安全责任落实下去工务大修的施工现场最常强调的问题就是“重视安全” 然而重视并不是简单的说说就可以实现的,需要在施工过程中重视安全责任,重视安全意识,做好督查和引导工作。施工中任何施工作业都有可能存在安全风险,这些风险可能存在于施工现场的任何环节。因此,在施工过程中,要将安全生产融入每个环节中,必须将其提到日程上,时刻警惕,切实杜绝安全风险出现。针对安全问题,可以借助闭环管理方式去解决:第一发现问题,第二制定出措施,第三进行整改,第四复查。如果该环节中发现了安全隐患,需要专门的负责人进行跟踪整改。上级领导要对其进行现场安全检查,确实将安全隐患控制住,使得施工进展更加顺利。强化各级人员安全责任的落实,这是必不可少的。借助监督系统,开展工务大修施工检查,提供科学的质量保障。需要的时候,每个工作面应该有专门的人员负责,还有专门的人进行监督和管理。每个级别的管理人员,在自己负责的工作面内开展监督和管理工作,了解一线工作进展情况。施工中要严格根据标准执行,让职工明确安全施工的重要性。另外,还理当重视对职工风险辨识和防范能力的培养。 2.3强化安全教育培训事故一旦发生了 就会导致损失的出现,但是要从事故中总结经验吸收教训,定期开展安全教育活动,有效避免事故的再次发生,通过安全教育活动来增强一线职工的安全意识。定期对存在管理缺陷以及安全隐患缺陷的人员进行安全教育,制定出科学的应对方案,责任落实到人。岗前要进行培训,强化职工的安全考核,安全教育工作不能停留在表面上,应该落实到安全管理日程中,这是任职和顶岗之有效条件。每年都要举行培训,培训最根本的目的是帮助施工人员获得安全知识,增强安全意识,安全考试不合格的施工人员重新进行培训。施工现场一般都是由施工单位统一制定,根据实际工程任务,对施工相关人员进行安全教育培训。工务大修施工项目、材料以及工艺比较繁杂,每一工种对应的施工技术要求都不同,每种工艺处理方式差异较大,因而施工过程中面临的潜在风险因素也不尽相同。这就要求施工技术人员具备扎实的专业知识和超强的作业能力,在施工过程中及时发现潜在的风险,及时反馈汇总进而对所有施工人员进行施工安全教育。 3结语 铁路工务大修是确保铁路运营安全顺畅的基本工作,提高线路大修施工现场的安全管理水平,防止和减少安全事故的发生,则是铁路工务大修管理的首要任务。铁路工务大修施工过程中,由于对现场安全要求比较高,应该根据施工要求严格开展施工,结合安全风险防控要求合理地制定施工方案,同时重视安全责任管理,确保安全管理措施落实到位,并进一步在职工思想教育、安全风险排查、安全教育培训等方面做好预防工作,进而杜绝安全隐患问题的发生,确保铁路工务大修施工任务顺利完成。 作者:薛皓袁云兵仪然单位:济南铁路局济南工务机械段 铁路安全论文:施工机械设备安全管理铁路工程论文 1我国铁路工程施工机械设备安全管理现状 1.1缺乏专业的管理人员随着新的设备和机械被引进,铁路机械设备的老式管理方法已经被淘汰掉了,新型机械设备的引入就使得我们不得不加强对专业的管理人才的培训,铁路发展的脚步已经越来越快,对管理人员的专业水平要求也是越来越高,很多的大型设备我们都是从国外引进来的,对于这些机械设备的操作和使用就需要专业的管理人员,因为机械设备的更新是很快速,所以我们对管理人员的专业要求也要相应的提高,基本水平已经不足以满足我们了,管理需要更加专业的人才,设备管理也要涉及很多的领域,因此我们要组织员工对铁路机械设备操作管理进行专业的培训。只有全面的提高管理人员的专业性,才能使得铁路机械设备管理更有保障、更规范。 1.2铁路机械设备的技术寿命与经济寿命间的矛盾问题我国铁路机械设备的技术寿命与经济寿命间存在着矛盾,铁路建设中使用的设备都是比较大型的,在生产和制造的过程中都是很繁琐复杂的,国家也要投入很大的科研经费,我们在大型设备购买的过程当中也会大批量的投入资金,这样一来,我们对机械的使用寿命就会有很大的提升,大部分的大型设备可以运转使用几十年,在表面上看我们的设备性价比是非常高的,但事实上却不是这样的,我们的设备在使用的初期跟生产力能够很好的保持一个平衡,但是随着科技不断的更新进步,渐渐的原有机械设备的能力已经跟不上施工的要求了,这样就使得铁路工程的整体质量跟不上,不利于我国铁路的长期发展,所以我们一定要把机械寿命和实际的经济效益紧密的结合,才能使我国铁路得到更进一步的发展。 1.3铁路项目目标管理和机械设备安全管理间的矛盾问题铁路的项目管理是一个大目标,它的管理方向更具全面性,它能最大限度的提升施工的效率,它所要强调的是项目施工的进度,所以在设备的使用中要最大限度的利用机械设备。项目管理的目标就是质量、是进度、是效益,所以在施工的过程中机械设备带来的工作负担从机械设备的安全管理角度来看是行不通的,当前现状普遍的存在机械设备超额负载,使用的次数太多了,这样的现象使机械设备产生了一定的安全隐患。另外,我们从机械设备安全管理所处的地位来分析,它处在项目管理的最边沿,不受施工单位的重视,不抓全面的铁路施工一定会导致机械设备发生故障,从而影响铁路施工的进度,所以要把铁路项目目标管理和机械设备安全管理紧密的结合,两者都是很重要的,不要小看机械设备安全管理。 1.4我国现有的铁路施工当中所存在的机械设备安全问题我国现如今的铁路施工当中所存在一些机械设备安全的问题,一方面,操作人员工作意识不强烈,大型机械设备的管理达不到国家要求的标准,在管理的基础环节没引起一定的重视,因为不受重视,所以对大型机械设备的管理就很容易出现纰漏,这样的纰漏就变相成为了施工中的安全隐患;另一方面,尤其铁路施工的环境是相对有特殊性的,这就为机械设备的管理加大了难度,铁路建设的地点选择都不是很好,大多数都是选择在山间,很少有在平坦马路上建设的,建设的自然环境条件不好,就对设备的保养和管理产生了很多的不利因素。 2我国铁路工程施工机械设备安全的管理对策 想要增强铁路工程的设备管理需要从多方面来入手,从多方面考虑我国当下的铁路施工建设的具体情况,分析当中所存在的问题和,提高对我国铁路工程机械设备的管理意识。具体来说,可以利用下面的几个方面来进行改善我国当下铁路工程施工机械设备中所存在的问题。 2.1协调统一铁路项目管理与机械设备的安全管理机械设备的管理在铁路施工中,根本得不到管理人员的重视,两者之间得不到一个完美的共存,所以这就要求管理人员去完善机械设备的管理体制,与此同时还要做好相关管理人员的培训工作,使机械设备的安全管理更加的规范和科学化。要在铁路施工机械设备管理部门设立专门的负责管理人员,管理人员尽力去协调机械设备管理目标和项目管理目标的一致性,使它们之间不再有矛盾生成。而且要对安全施工过程当中的机械设备做好管理计划工作,加强对管理人员和操作人员的培训力度,这样才能确保机械设备能够正确安全并且稳定的使用,延长了设备的使用寿命,同时还要加大监督检查力度,只有这样才能全面提高接卸设备管理在铁路工程项目管理中的地位,协调统一铁路项目管理和机械设备的安全管理。 2.2排除存在的安全隐患,最大的发挥机械设备的性能对大型的机械设备要进行严格的检查,因为机械设备的陈旧和老化都会在施工当中形成严重的安全隐患,这样的问题对工作人员的人身安全和铁路工程的进度都有很大的影响,管理人员绝对不能够疏忽大意,要有专门的部门和人员对这些机械设备负责,责任下发到个人,每一个环节都不能出现错误,如果在检查中发现安全隐患,就要停止使用,尽快的排除安全隐患。铁路机械设备在使用之前一定要先熟悉它的安装和使用说明以及相关注意事项,要对设备的质量安全做细致的检查,在检验合格之后才能投入到施工当中进行使用。对铁路机械设备要进行定期的保养和检查,发现问题要马上维修,一定要排除机械设备的安全隐患,从而提高机械设备的安全性能。 3结语 铁路建设在我国的经济改革开放中是很突出的建设事业,铁路在我们的生活当中起着非常重要的作用,是国家发展和人们出行必不可少的。随着国家不断的发展,对铁路建设的要求也在逐渐增高,这就需要我们不断的从技术领域来提升质量,只有这样才能满足人们的需求,作为铁路项目施工的生产主力的机械设备,是施工过程中的主体,所以一定要做好对铁路施工中机械设备的安全管理工作,把它作为一个施工重点来看,从真正意义上提高施工质量,满足社会的发展需求。 作者:陈钰斌单位:中铁二十局集团第一工程有限公司 铁路安全论文:风险管理下的铁路安全论文 1安全风险管理存在问题分析 1.1管理方面 (1)结合部管理不到位易形成风险管理盲区。通常,结合部越多越容易发生安全问题和生产安全事故,尤其是专业结合部,由于管理人员和作业人员所掌握跨专业知识不足,存在因结合部管理不到位而发生事故的情况,如列车抱闸运行,小则造成耽误列车事故,大则造成列车脱轨甚至颠覆事故。造成事故主要原因如下:作业人员未松开车辆人力制动机;车辆制动机故障;机车换挂后改变列车管主管定压时操作不当引起车辆缓解不良,而这种原因长期以来未被大多数单位管理和作业人员认知。《铁路技术管理规程》规定:“旅客列车、特快及快速货物班列自动制动机主管压力为600kPa;其他列车为500kPa。长大下坡道区段货物列车及重载货物列车的自动制动机主管压力,由铁路局根据管内相关实验结果和列车实际操纵需要可提高至600kPa”。由于各铁路局线路坡道、曲线半径、牵引定数等差异较大,对货物列车自动制动机主管压力值规定不一,存在600kPa和500kPa2个值,因而出现货物列车在一些车站换挂本务机车后,自动制动机主管压力需要由600kPa改为500kPa,如果摘机前未对列车主管实施1次170kPa的最大减压量操纵,则会造成列车管主管压力小于副风缸压力产生制动缸缓解不良,进而导致车辆抱闸开车。目前,部分铁路局间、铁路局管内不同线路间、调车机车与本务机车间普遍存在货物列车自动制动机主管压力值规定不一致的问题,加之跨铁路局机车交路多、技术规章制度不完善等因素,危及了铁路运输安全。 (2)技术管理漏洞易产生安全风险。列车运行监控装置(LKJ)技术管理归电务部门,使用管理归机务部门,行车组织归调度部门,数据涉及部门则更多,传统的管理规定没有要求所有在双线区段运行的机车必须安装LKJ反方向数据,而且由于跨铁路局轮乘交路长、本局不掌握相关铁路局反方向数据,以及受LKJ车站号码资源限制和LKJ芯片存储容量限制等因素影响,目前双线区段运行的机车未安装反方向数据的情况普遍存在,尤其是长交路跨铁路局轮乘的机车。当双线区段正方向发生设备故障、事故救援、自然灾害等情况长时间不能恢复正常行车时,调度部门必须按规定组织反方向行车,当未安装LKJ反方向数据的机车反方向行车时,LKJ装置无法依据线路坡道、曲线半径、断电标、合电标及反方向进站信号位置等参数控制列车,必然存在冒进信号、超速运行、电力机车带电过分相或掉入分相区等安全风险。机车反方向进入区间救援时,同样存在上述风险,而且还存在与区间被救援列车(车辆)发生冲突的风险。 (3)作业组织方式变化易伴随安全风险。目前,全路开行的货物快运列车编有行李车、客车、货车,车上配有货运车长、装卸工、客列检等人员,并配有装卸机具等设备,到发量较小的车站以随车人员为主承担装卸作业,到发量较大的车站以车站人员为主承担装卸作业。这种作业组织方式对铁路各部门、各单位而言属于新生事物,具有全新的规章制度、设备、作业环境等,如果管理不到位,人员素质达不到要求,必然带来安全风险。 1.2设备设施方面 (1)行车设备功能缺陷隐藏安全风险。据调查,目前部分铁路局的部分区段使用ZP-89型移频轨道电路,该制式在电化区段不具备断轨检查功能,而且在断轨后存在列车占用丢失的安全隐患,事故的直接原因通常由于职工违章、违纪,技术设备不良或其他原因。在上述设备区段,当发生上述故障且列车停车后,如果车站值班员(列车调度员)没有及时发现并拦停后续列车,后续列车的列车乘务员又中断瞭望,极有可能发生性质严重的事故。因此,使用ZP-89型移频轨道电路存在安全风险。 (2)使用行车安保设施带来的安全风险。《铁路技术管理规程》规定:“中间站停留车辆,无论停留的线路是否有坡道,均应连挂在一起,拧紧两端车辆的人力制动机,并以铁鞋(止轮器、防溜枕木等)牢靠固定”。由于电气化区段中间站到发线使用车辆人力制动机存在劳动安全风险,目前普遍使用人力制动机紧固器进行车辆防溜,但是部分车型使用人力制动机紧固器时,会造成人力制动机轴链与人力制动机拉杆加强筋间产生一定的夹角,造成人力制动机拉杆加强筋形成向下的力矩,当人力制动机紧固时,拉杆加强筋可能越过拉杆托架滚轴而被卡滞。如果出现卡滞问题,撤除人力制动机紧固器后,制动机链条看似完全松开,但是车辆仍处于抱闸状态,这种现象不易被调车作业人员发现,进而导致列车抱闸开车。目前,人力制动机紧固器尚无其他替代品,只有依靠调车人员人工确认车辆缓解状态,从而增加了调车人员的作业环节,也随之带来漏检造成的车辆抱闸开车风险。 (3)设备制造缺陷存在潜在的安全风险。制动指示标识及职工培训教材都显示,客车车辆涡轮蜗杆式人力制动机,顺时针转动手摇把为拧紧方向,逆时针为松开方向。但是,一起旅客列车车辆长时间抱闸滑行,最终导致列车脱轨事故,彻底否定了这个定论。经过对事故车辆的人力制动机反复试验和解体检查发现,逆时针转动手制动机,制动机链条完全松开后,再持续转动时,制动机链条又会越拧越紧,最终使闸瓦与车轮踏面密贴。产生这一问题的根源是,制造车辆时未严格执行设计文件,造成设备缺陷长期潜伏。目前,采用涡轮蜗杆式人力制动机的客车存在上述问题,但由于运用客车数量有限,车辆只有在厂修时才能逐辆改造,因而只有全部车辆改造完成,使用手制动机引起的列车抱闸运行风险才能消除。 2铁路安全风险管理对策 2.1消除安全隐患 (1)科学实验、精确计算,统一列车自动制动机主管压力值。要彻底消除列车自动制动机主管压力值转换造成的列车抱闸运行风险,有关主管部门应组织车务、机务、车辆、调度、技术规章制度管理部门,以及科研单位等组成试验小组,制定科学严谨的试验大纲和方案,在不同铁路局不同线路条件下进行科学实验和精确计算,合理确定列车自动制动机主管压力值,并在全路统一标准。在没有统一标准前,相关铁路局应开展列车自动制动机主管压力值不一致问题的专项排查,查清不一致的线路区间、机车换挂车站,并进行公布,告知车务、机务、调度等相关作业人员。同时,完善相应的技术规章制度,规避自动制动机主管压力值转换造成的列车抱闸运行风险。 (2)升级LKJ硬件设施,根据运输需要安装反方向数据。为彻底解决双线区段运行机车安装LKJ反方向数据问题,首先应对LKJ硬件设施进行全面升级,以满足数据存储需要。其次,各铁路局应公布双线区段LKJ反方向基础数据,抄送相关铁路局,并尽快组织安装。在未完成安装前,铁路局应修订完善相应的行车组织办法和安全措施。 (3)完善技术规章制度和应急处置预案。针对货物快运列车开行可能带来的风险,有关部门应明确相关工种的岗位安全职责、作业标准和流程;制定完善的规章制度、结合部安全管理制度和各种非正常情况应急处置预案,如制定货物安全检查及装卸作业办法,列车火灾、货物偏载、装卸机具固定不牢靠发生位移,以及列车发生非正常情况等应急处置预案;做好作业人员培训工作,配备必要的应急救援备品等,并在生产实践中不断完善各项规章制度。 (4)彻底改造ZP-89型移频轨道电路。为彻底消除该设备功能缺陷产生的安全风险,必须彻底改造设备;在未全部改造之前,有关部门应组织设备管理、设计和设备生产单位共同研究对策,如电务部门采取调整设备电气特性参数、工务部门采取加大线路设备探伤频次等措施;同时有关铁路局应细化和完善列车占用丢失后的应急处置办法和行车安全措施,规避风险。 (5)结合设备实际修订完善作业流程。车务部门应制定使用人力制动机紧固器进行车辆防溜的作业流程,撤除紧固器后必须检查车辆制动机缓解状态,同时督促设备生产企业对紧固器进行技术改造或研制新的防溜设备。在客车涡轮蜗杆式人力制动机改造之前,车辆部门应在制动机手摇把处涂打提示标识,列车途中使用人力制动机后,车辆乘务人员须逐辆确认车辆缓解状态。 2.2推进安全管理规范化为推进安全风险管理,应以管理规范化为切入点,建立健全各级管理部门(岗位)的安全职责、工作标准和工作流程。安全管理职责就是在安全生产过程中,某个部门(岗位)应该“管什么”;工作标准是履行安全管理职责的具体要求,是依据规章制度和现场管理实际,对安全管理职责进行逐条分解,是要求“管到什么程度”;工作流程则是对完成管理工作任务的具体步骤及其关联关系的动态分解,是确保管理工作程序化、规范化的重要载体,即“怎么干”才能达到既定的工作标准。例如,双线区段机车安装LKJ反方向数据,必须明确牵头和参加部门、每个部门和具体负责人的职责、每一项具体工作必须达到的工作标准,以及数据审核、提报、公布、安装等相应的工作流程。 2.3开展安全风险动态排查和管控安全风险无处无时不在,有显而易见的,如天气不良、设备故障等非正常情况下办理行车业务;有潜在的,如产品设计缺陷和功能缺陷;有的是随规章制度、设备、人员、季节、生产组织方式等变化而产生的;有的是管理漏洞;有的涉及专业性很强,其他专业根本无法排查等。因此,安全风险管理首先应进行认真的风险排查,尤其是做好动态排查,并不断修订完善防控措施,随时公布风险排查结果和防控措施。其次应落实好防控措施,如果某种风险涉及多部门,必须明确牵头和参加部门,共同组成风险排查小组,共同研究防控措施。 2.4加强安全信息管理安全信息源于生产过程中暴露出来的各类管理、作业、设备、环境等方面不利于铁路安全的问题,有上级和本单位检查发现的、下级单位上报的、车间班组自查发现的、职工反映的、兄弟单位互通的,以及人民群众提供的等等。安全信息管理是铁路安全风险管理的重要组成部分,及时收集、处理、筛选、分析、统计各类安全信息,是铁路各级管理机构随时掌握现场生产和安全管理现状,快速消除和降低安全风险的重要途径。目前,铁路各级单位落实安全生产委员会制度(含安全例会制度)和事故专题分析制度比较到位,但是对每日的交班分析会重视不够,而这一管理漏洞恰恰容易错过消除或降低风险指数的最佳时机。因此,铁路各级单位和部门应开好每日交班分析会,随时掌握本单位和本部门的安全情况,处置存在问题,认真分析每一件事故、故障和安全信息的真实原因,纠正偏差,发现和消除安全风险,从而及时制定、完善安全风险防控措施。 2.5加强结合部安全管理结合部是铁路运输企业在生产经营过程中由多个部门或单位共同负责、共同管理,形成相互交叉、相互依存的区域和环节的纽带,是内耗最大、问题最多、事故概率高、影响范围广、相互矛盾较为突出、容易产生安全隐患和事故的薄弱环节。为管好结合部,各单位、各部门应树立大安全的理念,克服本位主义思想,主动为对方着想。在此前提下,制定完善的结合部管理制度和技术规章制度,明确结合部管理牵头单位或部门,明确结合部成员单位的职责、工作标准和流程,实现安全信息资源共享,实现安全管理工作共管,消除结合部安全风险,促进铁路运输安全。 3结束语 铁路安全管理任务艰巨而复杂,需要各单位、各部门广泛运用安全风险管理理念和手段,并做到常抓不懈。同时,铁路专业技术和安全管理人员应加强安全的敏锐性,彻底排查风险,完善防控措施,从而促进铁路运输安全的可持续管理。 作者:吕峰单位:中国铁路总公司 铁路安全论文:落实风险管理铁路安全论文 1落实“安全风险管理”过程中存在问题 1.1管理人员由于业务素质不高,现场日常的检查流于形式作为基层的管理人员,经常要深入现场对作业人员标准落实情况进行检查,对存在的问题及时发现、制止,督导作业人员按章作业。这就要与现场的职工直接进行交往的,进行日常的管理。这就要求管理人员要对分管的工作具有熟练的业务知识,才能够对存在的问题及时发现、指出、整改。但现在由于种种原因,个别管理人员由于日常不注意加强自我提高,存在业务素质不高,对岗位作业标准不掌握,管理知识和能力的欠缺,都造成不能完全适应现场检查的需要。这样在日常的检查中就对某些问题发现不了或因掌握不全无法提出正确意见,使检查流于形式,达不到现场检查的目的。 1.2管理中缺乏调查,看问题片面个别管理人员在日常检查中存在严重的主观现象,不注意调查。对某些“问题”的出现只看表面现象,没有习惯做进一步深入进行调查,查找他所看到问题的实质内容,在这种情况下盲目对所谓的责任人进行指责,甚至对所谓责任人的解释采取不理不睬的态度,不能够与职工进行平等的交流,把职工的解释认为是“狡辩”。这不但不利于问题的解决,而且完全起到相反的作用,更谈不到对现场检查的目的认识。 1.3管理思想与实际相脱离,只是机械的执行上级文件要求作为基层的管理人员,对上级下发的文件或提出要求的落实,一定要在管理中从实际出发,在掌握精神的前提下,在具体落实中要全面考虑本单位的实际情况,要进一步详细细化具体的执行措施,使制度的落实具有可操作性。如确实出现问题时,要及时、大胆、负责的向上级反映,提出无法执行的具体理由,提出相应的意见或建议。但现在存在一种不好的现象,个别管理人员对上级的文件、要求在执行中总是一成不变,很少考虑本单位实际情况,从而在具体落实中出现一系列这样或那样问题,出现问题又不注意调查,只是一味的强制落实。 2针对以上存在的现象,应从以下几方面进行整改 2.1要加强业务能力的提高基层管理人员现场检查是要与工人直接打交道的,是要发现问题并解决问题的,因此就需要对检查工作的业务知识有一个较全面的掌握。因此我们在日常要注意采取各种形式加强对业务知识的学习,提高自身的业务能力,只有这样才能让现场的检查不流于形式。同时要注意学习一点管理知识。管理是一门“艺术”,是要与具体的人打交道的,这就要求管理人员要善于与现场作业人员“交朋友”,要善于在不违背原则的前提下,调动每一个人的积极性,充分发挥他们的能力、特长,让他们愉快的进行工作。 2.2要加强日常的调查“没有调查就没有发言权”,在对检查出的问题在下最后的结论前一定要用一定的时间去了解问题发生的原因,得出确切的结论。不要完全相信我们的“眼睛”,在再次的调查中往往出现前后不一样的结论。通过这种方法,能让我们避免出现很多简单的错误,能够进一步融洽干群关系。要相信职工的素质,只要“真理”在我们手中。 2.3要加强理论与实际的结合上级的文件、要求不能不执行,但每个单位的实际情况是不相同的,因此在执行中一定要做到理论与实际相结合,管理要求的落实最终靠得是每一个人自觉去执行。因此“制度”一定要有可操作性,否则就要出现问题。也就要求我们要有一定“抗上”的勇气,对现场实际情况要掌握彻底,只有这样,采取真正将上级要求、规定落实到实处,职工作业才能舒心,安全才能保证。以上是我对安全风险管理机制在落实中几点不成熟建议,在此提出供大家讨论。 总之,安全风险管理机制的落实方法需要我们在实际工作中逐步进行摸索。 作者:王真孟凯朱峰单位:济南铁路局调度所 铁路安全论文:安全管理铁路运输论文 1概述 目前,我国铁路系统正处在黄金发展时期,尤其高铁建设,正在高效有序进行,运输经营成效显著。铁路运输系统在综合运输体系里占有重要地位。铁路作为国家重要的基础设施,是国家运输系统的中坚力量,是国民经济的大动脉。对于铁路运输来说,安全是最大的问题,一旦发生安全问题,发生行车中断,甚至车毁人亡,不仅会造成重大的直接经济损失,还会带来不可估量的间接损失,甚至造成严重的社会问题,影响社会的稳定。 2铁路运输安全问题的特点 铁路在国民经济和社会发展中具有决定性作用,影响着生产和生活的各个方面。铁路运输系统是一个综合体系,在空间和时间分布上都有其自身特殊性,影响因素错综复杂,涉及面众多,导致铁路运输安全问题具有动态性、系统性、复杂性、艰巨性等特点。 1)动态性:铁路运输安全影响因素一直处于变动状态之中,不可预测事件、意外情况以及非正常因素时有发生,给运输安全带来不利影响; 2)系统性:铁路运输涉及铁路专业技术系统的人员、设备、环境、组织等各个方面,还包括生产运输的各个环节,需要用系统的观点加以分析处理; 3)复杂性:铁路系统基本处于野外,属于全天候、开放性作业,信息控制、传输、接收都受到制约,控制人员与操作人员分离,既有内部人员素质的主观影响,还要受设备、自然环境和社会环境等客观因素影响; 4)艰巨性:我国高速铁路发展很快,路网规模快速扩充,新技术新装备广泛应用,使得铁路运输问题复杂度不断提高,安全事故风险加剧,因此,铁路运输安全面临的情况也越来越复杂,问题越来越严峻。 3铁路运输安全管理的问题 从20世纪80年代至今,铁路运输发生过多起安全事故,仅重大事故及大事故就达300多起,表明我国铁路运输安全问题存在较大风险,形势不容乐观。主要表现在人员组织方面、设备方面、环境方面以及安全管理方面等。 1)人员组织因素。人的主观能动性、主导性和创造性以及组织方式对铁路运输安全起着关键作用,铁路运输系统人员的思想素质,技术业务水平,生理、心理素质,团队的配合和组织方式都是铁路运输系统中最活跃和最具有决定性的因素。由于人员组织因素导致有关人员责任心不强,业务技术水平不高,从而注意力不集中,反应迟钝,工作容易发生失误。主要表现在责任落实不到位、工作方法比较单一、考核制度不够严格、组织作用不够突出等方面。 2)设备方面。设备质量的好坏、运行状况是否平稳是影响铁路运输安全的另外一个重要因素。质量良好的设备以及设备运行状况的稳定不仅是运输生产的物质基础,也是运输安全的关键保证。随着铁路的高速发展,新技术、新设备广泛应用,更新换代较快,设备种类繁多,数量巨大,整体关联性高,涉及面广,配置零散,运行时间连续,监控难度大,故障发生频繁,处理时间紧迫。加之管理制度不够完善,保养维修不够及时,设备不足,都影响铁路运输安全。 3)环境方面。铁路运输环境包括运输系统内部作业环境和通过组织管理所营造的运输系统的内部社会环境以及运输系统外部的自然环境和社会环境。铁路运输环境是组织和管理铁路运输的空间环境,是机车行驶的基础,直接影响着铁路运输的安全问题。 4)管理方面。长久以来,安全管理观念相对陈旧,管理往往是局部的、静止的,管理的机制弱化,目标不够明确、重心发生偏移,工作人员的安全意识不强,管理的激励和约束机制不够完善,安全检查和考核制度不够有效,安全监督制度不够健全,这些管理上存在的诸多漏洞和疏忽很容易导致事故的发生。 4铁路运输安全问题的建议 1)提高管理及作业人员综合素质。劳动者作为整个运输生产过程中最活跃的因素,对铁路运输安全起着决定性的作用,因此,为了保证铁路运输安全进行,最重要的就是提高相关人员的综合素质。首先,对相关人员进行安全教育,提高安全意识,增强安全生产责任心,树立安全生产第一的思想。其次,定期对相关人员进行考核,从技术水平,思想政治等各个方面进行测评,达到上岗标准后,方可上岗作业。最后,要制定严格生产纪律,专人负责检查,整顿工作作风并严肃工作纪律,禁止思想上松懈,行动上疏忽。 2)提高线路、机车等相关设备的质量。先进可靠的铁路运输设备是保证行车安全的重要基础。保证安全技术所需资金的有效使用,重点放在铁道线路、机车、信号传输等关键设备上。在引进国外先进技术设备的同时加快自主研发国产新设备,把科学技术作为确保铁路运输安全的关键突破口。建立健全日常的保养维修制度,确保日常保养维护设备的合理有效运行。具有相应的应急抢险救援设施,一旦发生安全问题,可以迅速开展救援行动。 3)确保铁路运输环境的良好。铁路运输终究离不开环境的支持,为了确保作业人员高效安全工作,要营造一个有利于身心健康和劳动操作的环境,改善作业环境。在应对自然环境方面,要全天候全方位监测天气及自然气候,做好大风、强降雨、暴雪、雾霾等恶劣天气的应对准备,对泥石流、塌方、地震等自然灾害做好预警预报,采取具有针对性的预控措施,防患于未然。 4)制定行之有效的管理制度和措施。由于环境复杂多变、参与人数众多、安全生产难度大,因此,建立各项规章制度,规范铁路运输生产,对于确保运输生产的安全是非常重要的。安全生产责任制度是所有安全生产管理的优秀,逐级确定安全负责人,落实安全生产制度。建立健全安全生产责任制,制定完备的安全生产规章制度和操作规程,设置安全生产管理机构,制定安全生产监督检查制度,把内在约束和外在监督有机的统一起来。实行安全生产教育培训制度,进行经常性和特殊性的安全教育,不断提高相关人员的安全意识。 5结语 铁路运输安全是一项复杂的系统工程,关系到国计民生,直接影响着广大人民群众的生命财产和安全,铁路运输的安全状况反映铁路运输企业的人员素质、设备质量、管理水平以及社会秩序的状况,是铁路运输质量综合水平的重要表现。相关人员应该认真对待,做好预防和解决,更好地服务于国家和人民。 作者:陈春莉张志虎单位:呼和浩特铁路局调度所 铁路安全论文:工程安全管理铁路建设论文 1铁路工程建设项目安全管理概述 铁路工程建设作为大型的工程项目,在项目的建设中其周期长、建设复杂、涉及单位多等特点,使得其施工安全风险具有离散的特点,并时常带有突发性,从而给铁路工程项目的管理带来很大的问题。同时,其涉及的单位包括设计单位、施工单位、勘察单位、监理单位和建设单位,每个单位其责任不同,因此,为更好的加强对铁路工程安全的管理,通常通过构建安全管理体系进行监督,从最初的设计,再到施工,最后到竣工验收等都进行监督,从而加强对工程的安全控制。 2基于Web-GIS技术的铁路建设数据管理与集成 2.1Web-GIS地理信息系统Web-GIS地理信息系统是借助互联网技术下的可兼容、处理、存储、分析和显示地理信息的一种计算机信息系统。其主要包括对网上数据的分布、采掘、管理、操作和安全性等方面。在铁路建设的过程当中,其中产生了大量的空间数据、属性数据和文档数据,包括铁路线路所走的基本行政区域的基本地理数据、卫星影像数据、施工图纸与线路设计、线路地质数据等。而要将这些数据进行有效的管理和,则必须使用Web-GIS技术对数据进行管理。朔黄铁路的本质安全管理系统的设计过程中就规划采用了这一技术,但是在其工程建设信息化系统过程中,则没能与地理信息系统连接。如果能将工程建设的安全管理系统嵌入到其本质安全信息系统中去,则其创新性,尤其是应用价值将会大大提高。 的做法,这样比较符合国内铁路工程建设的管理习惯。再次则是数据库的构建。对该信息系统数据库的设计,采用数据仓库技术。所谓的数据仓库技术,则是将多维的数据进行融合。在该系统当中包含空间数据、文档数据等各种不同类型的数据,如何将这些数据为系统服务,则需要采用一定是技术将其进行集成。同时数据仓库技术中将用户所使用的数据进行分类,尽量保留经常使用的数据,而将不常用的数据放置到备份系统当中,从而使得整个数据库得到优化处理。在上述思想的指导下,构建不同数据形式的数据表格,近按照数据库的要求再规定其属性、字段、格式等。最后则是对数据的采集。数据采集作为对系统运行基本信息的提供,是保证系统运行的关键。因此在对数据进行采集的过程当中应尽量采用填写报表的方式;其次是尽量将数据的录入方式由录入变为选择,从而减轻工作量;第三是类似的数据可进行复制;最后是数据录入要尽量符合录入用户的习惯,尤其是当前人们上网查看的习惯。通过上述的原则将数据以表单或者是上传文件的方式将文件上传到服务器,发表到Web-GIS地理信息系统。这样,人们在浏览时,如同上网普通网页一样就能很好地掌握工程建设的各种方面。 3系统需求分析 铁路工程建设实际需求,决定系统的功能设计。对该系统的设计,其必须具备以下的功能:第一,安全信息管理的功能。通过系统科对相关的铁路建设数据进行收集、整理和归纳,并在将数据录入到信息系统后,可对数据进行分类、修改、存储、浏览、分析和统计等;第二,安全信息共享的功能。通过该系统,各个不同的铁路施工单位可对相关的建筑数据、勘察数据、地质数据等可实现共享,从而可有效的保证建筑单位、监理单位等加强运用数据对施工质量的把握。第三,辅助决策的功能。在对整个过程进行安全控制的过程当中,其需要对大量的信息和数据进行处理、统计,以此提高系统使用的效率;第四,相关文档辅助管理功能。通过信息管理系统可将大量的工程文件存储到系统当中,从而实现对文档的信息化的管理,提高办公效率。 4系统整体架构设计 Web-GIS地理信息系统的设计采用现阶段比较流行的B/S模式,该模式其典型的优点在于易维护性。对该架构的维护只需要对数据库进行维护,而不需要对客户端进行维护,从而节约了大量的工作量。铁路建设单位只需要通过web浏览器即可实现对该用户信息系统的访问。通过该整体架构设计,将系统分为三层,通过web浏览器的服务请求,将相关的数据传递给不同的应用服务器,在通过应用服务器实现与不同数据库的访问请求。 5系统功能设计 结合上述的需求对系统的功能进行设计,将系统的功能分为系统管理、事故隐患管理、监理管理、施工安全督查、安全管理信息平台、安全状况综合分析与评价等模块。其中系统管理在主要负责对系统的日常维护和系统用户使用权限的设置;安全管理信息平台则主要对相关的信息进行管理、存储、修改等;施工安全督导则主要对不同的子项目的施工安全进行督导,并对发生安全事故数据进行录入;综合分析与评价则是通过统计分析对整体的项目安全进行统计分析;监理管理则主要为建立单位进行使用,包括施工安全控制等;事故安全隐患管理则主要是项目中可能出现的安全隐含进行统计分析。 6系统实现 系统的实现则采用visualstudio2010作为开发平台,并以VB作为开发语言对系统进行开发,同时数据库采用常用的企业级数据库oracle9i,从而提高数据库对数据处理的效率。同时以基于GIS的安全信息管理模块的实现为例,在该模块当中,其包含了1:25万全国铁路基础图、1:5万铁路沿线数字栅格影像图、1:1万铁路沿线地形图、卫星遥感影像、线路地质情况分布专题图、单位工程分布专题图、施工图纸等相关数据共计约20GB。通过该安全信息管理平台,可清晰的看到工程沿途多经过的站点,并可进行放大处理,以此加强对不同施工点信息的查询. 7结束语 目前网络信息技术已经极其普及,无论是国内政府还是企业各部门,包括铁路内部各部门均已经实现了网络信息化办公,如果铁路的工程建设系统能够实现基于Web-GIS地理信息系统平台的下管理,使得原本通过人工操作的信息管理实现了网络化,这将大大提高了不同部门之间的沟通与交流,实现了铁路施工安全的真正网络化管理。这也改变了传统的工程建设管理的数据统计方式,提高了工作的效率,并对铁路建设具有重要的意义。此方案仍然为设想,还有很多需要修改和调整的地方,而这也为下一步的研究提出了要求。 作者:刘寿山单位:朔黄铁路肃宁分公司 铁路安全论文:职工心理健康管理铁路安全论文 1铁路工作对职工心理健康的影响 铁路施工企业人员的工作本身是一种高强度、快节奏的工作方式,在这种情况下很容易导致职工心理上的紧张和疲劳,长此以往,就会造成铁路施工企业人员的心理压力过大。一旦职工的心理压力没有一个合适的途径去释放和调整,那么就会引发其情绪上的不安和烦躁。随着近些年来我国铁路事业的蓬勃发展,铁路施工企业人员的工作任务也越来越繁重,这种形势给职工的心理造成了巨大影响,甚至会引起一部分职工的心理崩溃,管理部门应该对此现象给予足够的重视。铁路企业对于职工的心理健康管理工作具有普遍性、各异性以及长期性。虽然心理健康的管理工作具有普遍性,但针对不同的铁路施工人员还是会表现出各异性。由于每个职工在不同的时期以及不同的工作环境的影响下会产生不同的心理倾向,而不同年龄段、接受教育水平不同的职工也会有不同的心理特点。因此,心理健康的管理工作的具体方法需要因人而异,针对每一部门铁路施工人员的性格特征或者是其工作内容、工作性质的不同,产生的心理压力大小、原因都不同,应该分别制定不同的心理健康管理制度。心理健康的管理工作不能是临时的、短期的,它需要长期坚持并且不断调整管理工作的方向。从实际情况出发,针对每个时期职工们表现出的精神状态与工作热情,定期地、长期地开展心理健康教育工作,有计划、有目标地对职工进行心理健康教育,激发职工的工作热情,修正职工的工作态度。 2铁路施工人员的心理健康 对于铁路安全管理的重要影响实际上,有许多基层的领导还是忽视了职工的心理健康教育,尽管这些领导都意识到了铁路安全的重要性,却没有理清职工的心理健康对于铁路安全管理的内在影响。从根本上来说,铁路安全的管理还是由铁路施工企业人员来完成的,因此,加强职工的心理健康管理实际上就是在提升整个铁路系统的安全方面的管理质量。对于铁路施工企业人员来说,一旦其心理过度紧张或者过于疲劳,直接就会导致其注意力的不集中,事故的发生率也随之提高,这就对铁路安全造成了威胁。铁路施工人员保持良好的心理状态可以保证其在工作过程中的积极性和主动性,同时,对一些要求较高的岗位来说更是需要职工在工作时保持专注和稳定性。同时,铁路施工企业人员的心理健康水平对于铁路安全有着直接的、重要的影响。从心理学的角度来说,当人的心理健康处于一个良好的情况下,那在工作的过程中就会表现出一个注意力相对集中的状态,对于工作相关事宜的发展判断也会较为准确。而对于铁路施工建设来说,要求铁路施工企业人员在施工的过程中必须要认真谨慎、一丝不苟,同时,也必须严格按照相关的要求和标准来完成。因此,加强铁路职工的心理健康管理对于铁路的安全性管理有着十分紧密的联系。 3铁路施工人员心理健康管理的主要途径 铁路施工企业人员的心理健康管理既能够解决职工的心理问题,同时也能够为企业营造一个和谐的、良好的工作氛围。而对于铁路工作来说,除了要推动自身不断发展以满足社会的需要和创造经济效益,最基本的是保障铁路安全。因此,加强职工的心理健康管理是非常必要也是非常重要的。 3.1把握职工心理健康管理工作的方向铁路施工企业是由多种元素组成的整体,因此,企业的管理工作也包括了多个方面,职工的心理健康管理工作作为铁路施工企业管理工作的一个重要方面,企业应该给予足够的重视。而心理健康工作不能是盲目的,也不能是一概而论的。由于心理健康工作本身具有各异性的特点,在进行这项工作时要有针对性,这种针对性并不是指针对某个职工,而是针对某一种不良现象或是一种普遍的不良心理倾向。因此,要求负责心理健康工作的领导自身必须正面、积极,能够与时俱进。这样的领导才能够准确地把握员工的心理健康管理工作的方向,更好地在工作岗位发挥其作用。另外,在工作方法上也要与时俱进。传统的心理健康教育在人们心中是十分刻板的,并且,铁路企业施工人员长期处于高压、高强度的工作环境中,紧张的氛围可能反而使铁路施工人员心理上出现抵触情绪。新时代下,对铁路施工人员的心理健康教育方法也要进行改革、创新,可以适当地添加一些趣味性的、生动的表现手法和表达方法,让这种心理辅导成为铁路施工人员繁重的工作之余一种休闲、放松的渠道,从而乐于接受这种心理健康教育。 3.2掌握大多数职工的心理健康情况心理健康工作具有普遍性,这种普遍性要求心理健康管理工作在铁路施工企业中的进行必须遵照大多数职工的意愿,了解大多数职工的心理健康情况,掌握并把握大多数人的心理倾向。只有掌握了大多数职工的心理健康状况,了解其“心理亚健康”形成的原因,了解基层铁路施工人员的心理问题所在,才能够有针对性地去处理问题,修正其错误的心理倾向,以保障铁路事业的安全运行。 3.3构建合理的心理健康管理制度心理健康工作本该是企业管理工作的重点,但不得不说的是,在一些铁路施工企业中,把职工的心理健康管理工作当成一个形式或是仅仅走个过场,不能够真切地开展和推进职工心理健康管理的工作,也无法从根本上解决员工的心理健康问题,同时,也失去了心理健康教育工作的本来意义。然而,构建合理的心理健康管理制度,则可以有效地解决这个问题。心理健康管理工作应该明确分工,明确责任,对于工作管理以及宣传教育等方面的工作应该有专门的人员来负责。在管理制度的制定方面,要遵循着人性化的原则,贯彻落实“以人为本”的理念,紧紧围绕着安全生产和管理的工作方向来制定相关的职工心理健康教育制度,合理地开展该项工作,定期总结和汇报,让员工的心理健康管理工作充分落实在铁路施工企业的基层和管理层,让职工的心理健康状况始终保持在一个良好的状态。 作者:程立华单位:通号工程局集团有限公司天津分公司 铁路安全论文:加强风险管理铁路安全论文 1当前铁路安全形势不容乐观,存在安全隐患 2012年8月5日,榆次站三场驼峰发生一起铁路交通一般D2类调车脱轨事故;2012年8月15日,榆次站新鸣李站发生一起错误排列客车进路,致使列车机外停车,构成铁路交通一般D5类错办信号致使列车停车事故;2013年6月10日,榆次站二场发生一起调车作业撞轧脱轨器的铁路交通一般D类事故。通过对这几起铁路交通事故的认真分析,以小见大,可以从中总结出一些现阶段铁路安全管理中存在的弊端和问题。 1.1安全教育淡化对安全管理知识宣传教育没有高度重视,安全意识淡漠。部分干部只注重抓经济效益,对安全工作认识不够,思想观念上没有加以足够的重视,安全教育滞后,问题发生后才搬到桌面上。部分职工在安全学习考核中不重视,存在应付过关的错误思想。结果是只知道安全不能松懈,但从思想上体会不到安全管理的重要性,没有达到安全管理宣传教育的目的。通过下现场检查发现的问题来看,部分职工对检查人员指出的问题没有认识到错误,甚至认为自己就是对的,究其原因,一是基层部门对职工的安全教育做得不到位,二是职工身边的环境对其接受安全教育起不到应有的作用。 1.2轻事前规范,重事后管理目前存在的现状一般是在出现安全事故后,当事人处分了,领导重视了,天天查,天天管,短时间内会引起职工的注意。但事情过去后,职工的安全意识还会松懈,领导因为工作多也无暇顾及强调安全问题,这样安全管理工作上就会出现时紧时松情况,一些职工存在着麻痹的错误思想,所以就为下一次安全事故埋下了隐患。 1.3现场作业标准落实不到位大部分铁路事故的发生都是由于现场作业标准落实不到位造成的。现场职工在工作中不能严格按照规定的岗位职责、规章制度、作业流程与作业标准进行作业,在工作中抱着侥幸心理,凭着习惯进行作业,盲目求快,遇到突发事件和非正常情况时候,忘了规章和乱了作业顺序,造成失误,极易发生事故。而且针对现场作业互控、他控机制的制定也不完善,不能在外界帮助之下及时纠正违章作业行为,控制与消除安全风险。通过平时各种检查手段发现现场作业人员根据检查人员是否在场,执行的标准不一致,比如信号楼上的接发车作业,检查人员不在场时,信号员对列车进路和调车进路的盯控大打折扣,从标准化用语的省略上可以看出,每当形成互控关系缺失的时候,对安全风险的控制基本上从两至三个人的身上转嫁到一至两个人身上,无疑增加了事故发生的相对概率。2012年新鸣李站错排进路导致的D类事故就是由于接发车作业标准的不落实导致的。 1.4职工总体素质不高,青黄不接通过查阅《2013年榆次站职工素质分析报告》相关数据,从年龄分布上看,车站全部职工当中46岁以上的占到全站总人数的49.48%,比重非常大;从学历分布上看,大专学历的282人,占16.11%,本科及以上学历的146人,占8.37%,所占比例较低。虽然以上数据不全面,但在整个铁路系统内部具有相当的代表性,充分说明了在铁路技术装备迅猛的发展的情况下,一些现场人力工作己经被先进的设备所取代,由此产生了新的并需要高新知识技能的工作岗位,而现实当中都占据着铁路运输一线的重要工作岗位,却大部分是文化程度较低,年龄偏大的职工,显然已经不能适应现代铁路运输安全生产建设和发展的形势。比如榆次一场信号楼的四名车站值班员年龄全部在55岁以上,职工在承受如此大劳动量情况下能否长时间保持精力集中令人生疑,也让人担忧。 2切实加强铁路安全风险管理的举措 通过对现阶段铁路安全现状的典型性分析,强化铁路安全风险管理,要在现有安全管理基础上,引入安全风险意识,实施新的方法,创新性地建立安全风险管理体系,需要从以下几个方面进行重点建设: 2.1加大技术、设备保安全的力度 2.1.1全面实施安全风险管理,必须加强安全技术研究,推动安全科技创新,发挥科技的支撑保障作用。应继续健全安全生产科技政策和技术创新,对铁路重大事故风险防控和应急救援进行科技攻关,争取在技术研究方面取得突破。推广应用先进技术,完善安全生产科技成果评估、鉴定、筛选和推广机制,建立多层次的安全科技基础条件共享与科研成果转化推广机制,利用科技保安全,将科技真正转化为生产力。 2.1.2推行安全风险管理需要加大对安全设施的投入,研发应用先进可靠的安全技术装备,坚决淘汰落后的铁路运输设备。首先,不断升级改造现有的行车安全监管装置,消除铁路运输设备上的安全隐患,去年榆次站部分站场安装使用了TDCS3.0和STP系统,使得在实际作业中对列车到发的信息和调车机的位置做到更为精确掌握,可以在适当的时候做出安全提示;其次,在运输安全生产管理中最大程度上以机器装备取代人工监管,大量减少人工操控带来的失误,比如榆次站于今年3月底完成了SMIS2.6系统的全面升级,取代之前的1.0系统,利用现代化的调度生产指挥系统减轻人工作业负担的同时,提高了安全生产的效率。发挥设备的精确性,利用设备有力的保障铁路运输安全。 2.1.3健全各项安全管理规章制度,全面加强安全管理考核制度,形成规范、有效的安全管理机制,改经验型管理为科学管理。要按照“科学、统一、专业和规范”的原则制定各项准确适用的法规和规章制度。根据铁路运输的发展状况及时修订和完善各项法规和规章制度,及时清理废止制约铁路运输发展的法规条文和规章制度,避免由于各项规章制度的漏洞造成的安全风险。 2.1.4全面提高干部职工素质。结合铁路人员老化现象严重的情况,以及适应新时代铁路发展对人员素质的要求,在大量需要新职工补充的前提下,对现有干部职工的素质也要有更新更高的要求。 (1)作为一种管理模式,搞好安全风险管理的关键在领导,推行安全风险管理首先要提高领导干部的能力,各级领导干部要把安全风险管理作为提升安全工作水平的重要抓手,带头学习风险管理的新理论、新知识、新技术,提高安全管理能力,按照安全风险管理的目标、方法和程序,督促各部门落实安全风险管理职责。 (2)当然安全风险管理的成功与否,更在于每一个铁路职工的参与。为此,必须加强对安全风险管理知识的普及和宣传教育工作,使全路职工理解掌握安全风险管理的概念、标准和方法,明确各自的工作任务和目标,提高安全生产技能、安全风险管理控制能力、各种应急情况下的处置能力,培育善于观察、思考、总结经验的良好习惯,更为重要的是把握好教育培训的关键环节,突出抓职工的岗前培训、发生事故后的反思或定期的工作总结等环节。 3效果 通过开展安全风险管理,榆次站不仅在安全方面持续稳定,而且在运输指标上也呈现出节节攀升的良好态势。截止目前,榆次站已经消除之前连续几起事故带来的阵痛,克服困难,实现安全生产700余天,车站日均办理辆数由2010年的7348辆上升至2014年上半年的10688辆,这正得益于安全风险管理工作的全面推进。 4结束语 实施安全风险管理,前提是要强化安全风险意识,要全面开展安全文化建设,发挥安全文化的引领和推动作用,把“风险无处不在”的安全风险意识植根于干部职工的思想深处,贯穿到运输生产的全过程,增强搞好安全生产的自觉性。通过安全风险文化建设,把岗位安全立功竞赛、案例警示宣传、安全法规教育渗透到安全生产各岗位、全过程,养成遵章守纪的良好习惯,形成人人讲安全、文化促安全、合力保安全的氛围。 作者:陈厚玉 铁路安全论文:风险管理铁路安全论文 一、我国铁路安全管理现状及其评估 1.我国铁路安全管理现状。长期以来,我国铁路部门一直十分重视安全管理,从铁道部到基层站段都设置有安全管理机构,制定了众多涉及行车安全的管理规章制度,并在监督、检查、处置各类安全事件中积累了丰富的实践经验。从总体上来看,全路的安全管理处于相对平稳的状况。特别是近2年来,铁道部根据国发〔2010〕23号《国务院关于进一步加强企业安全生产工作的通知》的要求,结合温州动车追尾重大事故经验教训,开展了全面安全大检查、大整改和大补强活动,取得了明显的阶段性成效。然而,随着我国铁路的巨大变化与迅猛发展,原有的以落实安全生产责任制为优秀的传统的安全管理模式已不能完全满足现代化铁路安全的需求,必须发展新的安全管理模式。这是因为传统的安全管理模式是通过大力度地奖惩来引导各级管理干部落实安全生产逐级负责制,主要依靠强化各级干部的作用来保障行车安全,这对于采用大量先进技术的现代化铁路而言是不够的,与世界铁路先进国家的安全管理存在着较大的差距。因此,加速推行先进科学的安全风险管理模式势在必行。 2.对我国铁路安全管理的评估。就目前现状而言,我国铁路安全管理模式的相关研究和探索,基本上还停留在单项或观点性的水平上,特别是对于安全风险管理模式而言,尚未形成系统性理论或实际可操作的模式,更未达到从标准化原理出发所要求的事先预防、技术可控和专业规范的安全模式。我国铁路部门的安全管理模式之所以仍停留在单项及战术层面上,关键是铁路各级管理部门的安全管理思路、组织构架、人员培训等方面受到各种因素或条件的制约。 2.1在整个铁路系统中,建设、施工、运营、监管等诸多子系统之间存在着错综复杂的关系和矛盾,这不可避免地给安全管理带来较大的困难。传统的铁路条块管理方式加剧了处理和协调各子系统安全管理工作的难度,导致整体安全风险管理策划的缺失,不能形成一个科学、系统、全面的安全风险管理策划方案,以确保整个铁路系统安全的有效控制和全面管理。 2.2现阶段涉及我国铁路系统安全风险管理的相关技术规范和标准还不够完善,有的技术规范和标准甚至已经不适应铁路的发展要求或已经失去实际指导意义。尽管铁道部即将颁发新的《铁路安全条例》,但这个纲领性的文件并不能完全替代安全风险管理所需的包括程序、方法等内容的各种技术规范和标准。因此,建立一个完善、系统、全面、具有针对性的安全风险管理标准体系是个亟待解决的问题。 2.3铁路安全管理的信息化平台和管理队伍还处于相对落后的状态,信息化管理手段仅仅停留在信息采集、汇总、记录等单一的条块的辅助性的水平上,其系统功能较简单,与高端的复杂应用系统相比,尤其在数据分析、预测预警、信息共享和减灾控制等功能方面相对有待提高。另外,铁路系统开展安全风险管理起步相对较晚,缺乏具有过硬专业素质、实践经验丰富、能够合理进行安全风险评估并采取有效防治措施的高端人才,在很大程度上影响了各级部门推进安全风险管理人员的知识储备和操作能力。 二、加强铁路安全风险管理的建议 1.切实加强组织领导。强有力的组织领导,是确保全面推行铁路安全风险管理取得实效的关键。一是领导重视。各级领导干部必须带头树立安全发展理念,深刻认识全面推行铁路安全风险管理的极端重要性,把安全风险管理作为提升安全工作科学化水平的重要抓手。二是加强组织。加强对推行安全风险管理的组织领导,按照安全风险管理的要求,进一步厘清、落实安全管理中的各级组织、部门的职责、作用、权限,切实保障安全风险管理的顺利实施。三是督导推进。各级安全监察管理部门是指导落实安全风险管理的重要力量,要充分发挥安全监督管理队伍的作用,督导推行安全风险管理。 2.完善安全风险管理体系。纵观我国铁路安全管理工作,经过数十年的长期建设和经验积累,在铁路工程、维护、行车、设备等管理部门以及各业务系统不乏各自制定的安全规章制度和标准。然而,这些安全规章制度和标准大多是围绕本部门、本单位的单项或局部安全事项而制定,而且大多停留在就事论事或被动管理的水准上,尚不能满足主动、预控的安全风险管理要求。因此,非常有必要建立一个全面的、先进的安全风险管理标准体系。安全风险管理体系是推行安全风险管理的保障,只有完善安全风险管理体系,才能将安全风险管理贯穿组织的各个层次和活动之中,有效推进安全风险管理的各项工作。安全风险管理体系包括安全风险管理方针、安全风险管理程序、相关组织结构、考核机制、资源配置等方面的内容。要不断完善安全风险管理组织结构、规范安全风险管理程序、健全安全风险管理制度,确保安全风险管理工作得到有力执行,避免因制度和管理的缺陷而导致事故。 3.提高全员的素质能力。安全管理是人员、设备、环境的系统管理控制。安全风险控制的主体是广大干部职工,安全风险管理的成效取决于广大干部职工的素质能力。一是提高领导干部的安全风险管理能力。推行安全风险管理,领导的态度、水平起着至关重要的作用。各级领导干部要紧密结合安全工作实际,带头学习风险管理理论和知识,在工作实践中提高安全管理能力。二是加强专业管理人才队伍建设。安全风险管理作为一种现代科学管理方法,安全风险的识别、估计、评价、决策、监控等过程,都离不开专业人员的指导。必须注重专业人员的培养、引进和使用,努力造就一支高素质的安全风险管理人才队伍.三是加强安全风险管理知识的培训普及。利用多种形式,帮助干部职工普及安全风险管理知识,抓好应急情况下的安全处置教育培训,切实提高广大干部职工安全风险控制能力。 4.打造我国铁路安全风险管理信息化平台。安全风险管理是以危险源辨识为基础,以风险预控为优秀,以管理人员不安全行为为重点,以切断事故发生因果链为手段,以逐步达到完善提高、可持续发展为目标的现代化预控管理,是经过多周期的不断循环的闭环管理,其实施过程基本上以危险源辨识、风险评估、风险控制为主线。因此,安全风险管理是一项极其复杂、高难度、高技术的活动,仅依靠人工作业无法达到预定安全目标,打造一个信息化系统操作平台是其不可或缺的技术手段。安全风险管理信息化平台应是一个集安全性、先进性、成熟性于一体的信息化管理系统,以真正实现“人—机—环—管”的全面结合,确保铁路系统运输生产的安全,从而达到“一切意外均可避免”、“一切风险皆可控制”的安全风险管理目标。 三、结语 安全风险管理是一项复杂的系统工程,涉及到铁路系统“人员-设备-环境-管理”各个方面。安全风险理念在铁路的应用处于刚刚起步的阶段,其安全风险管理工作也处于探索阶段。只有不断探索、注重务实、分析规律、用于创新,才能使风险管理与铁路发展实际紧密结合并产生良好的效果与效益。 作者:陈红彬单位:郑州铁路局安李支线公司 铁路安全论文:安全意识下的铁路运输论文 一、加强铁路运输安全意识的重要性 在现代化的今天,我国经济、科技蓬勃发展。这一情况在很大程度上促进了铁路运输的发展和进步。利用新兴技术来提高铁路运输速度,铁路运输效果将会更加。当然,实现这一目标应以安全运输为前提。铁路运输安全工作在任何时候都不能够松懈,其是保证整个铁路运输平稳、正常进行的关键。因此,铁路运输企业应当注重铁路运输安全意识的强化。铁路运输人员具有较高的安全意识,在执行铁路运输相关工作的过程中能够时刻注重自身的安全性和铁路运输的安全性,针对于避免安全事故的发生有很大帮助,人身安全和财产安全得到保障。而从铁路运输安全意识出发,选用适合的铁路运输新技术的应用,能够提高铁路运输水平,促使铁路运输更加安全、稳定、高效。总体来说,加强铁路运输安全意识是非常重要的,能够降低安全事故发生的可能,有效的保障了人身和财产安全,为我国铁路运输更好的发展创造了条件。 二、提高铁路运输安全的对策 在科学技术快速发展的今天,各种新型技术的有效应用对于提高铁路运输水平有很大的促进作用。而除此之外,铁路运输方面工作人员还需要一直坚持一项工作,即保证铁路运输安全。安全工作是一项科学性、系统性、长期性、连续性、艰巨性的工作,这需要铁路运输企业具有较高的安全意识,能够在工作中时刻注意职工的安全及铁路运输的安全。所以说,强化铁路运输安全意识,并以此来选用适合的对策,改善和调整铁路运输,这对于提高铁路运输的安全性有很大帮助。 1.注重文化建设,提高安全意识 铁路作为我国的经济命脉,保障铁路运输安全、高效、稳定的运行尤为重要。为此,在铁路运输方面积极的、有效的落实安全文化建设有很大作用。安全文化建设的开展不仅能够落实“安全第一、预防为主、综合治理”的安全方针,还能够促使铁路运输向科学化、和谐化、高效化的方向发展。通常在铁路运输管理的过程中讲究“严”与“情”的有效结合。但在“严”与“情”的实际控制当中,往往容易出现一些偏差,比如人们认为“严”就是管人、罚人、使得人人自危;而“情”就是不讲原则、相安无事即可。铁路运输方面开展安全文化建设可以协调好“严”与“情”的关系,使其在思想和心理上诱导职工,增强职工的安全意识,使职工在工作中时刻的保证自身和铁路运输的安全。所以说,在铁路运输方面注重文化建设,对于提高职工的安全意识有很大帮助,促使铁路运输更加安全。 2.注重新技术的应用,提高铁路运行安全 在我国科学技术不断发展的当下,铁路运输得到了很大程度的发展和进步,呈现出高速的、安全的运行状态。由于铁路运输方面的科技发展,相应的我国对于铁路运输的要求更高、更严格。针对此种情况,注重新技术的应用是非常必要的,其能够促使铁路运输水平提高。铁路运输方面新技术的应用主要是结合当前铁路运输的实际情况,在传统模拟信号处理技术的基础上,合理的引入计算机技术,通过计算机来对铁路信号进行分析,以此来判断铁路运输效果,及时调整铁路运输中存在的不足,促使铁路运输更加安全、高效、稳定。在传统模拟信号处理技术中引入计算机技术,使得铁路信号系统智能化、科学化、高效化、数字化,这对于铁路运输的安全性有很大帮助。 3.注重新型操作平台的构建,提高安全保障措施 在我国经济蓬勃发展的今天,我国政府对铁路运输提出了更加严格的要求、更高的目标,铁路运输中所应用的传统信号设备和模拟信号处理技术已经无法满足现代铁路运输的需求,对此,应当利用计算机技术、计算机软件、计算机硬件、网络技术等来构建新型操作平台,以此来合理的、有效的控制铁路运输,提高铁路运输的安全性、稳定性。其实,新型操作平台的构建是非常困难的,需要结合铁路运输的实际情况,对整个铁路运输存在的缺陷、存在的安全问题、信号系统运用方式等方面进行分析和考虑,进而选择适合的计算机软件、计算机硬件等,合理的开发一个新型操作平台。但是,新型操作平台可以集铁路运输信号、并信号进行处理,进而得到铁路运输实况信息,调整铁路运输的安全措施、处理铁路运输存在的问题等,提高铁路运输安全水平。所以,即便新型操作平台的构建很困难,但也要不断努力构建,为促进我国铁路运输更好的发展创造条件。 三、结束语 在我国经济和科技共同的推动下,我国铁路运输有很大的发展和进步。应用于铁路运输中的传统信号设备和模拟信号处理技术越来越不适用,这对于铁路运输的安全性有很大影响。铁路运输安全意识的提高是保证铁路运输安全的关键。对此,应当强化铁路运输安全意识出发,采取有效的对策来提高铁路运输的安全,比如增强铁路运输安全文化建设、合理的应用新技术、构建新型铁路运输操作平台等,能够真正意义上强化铁路运输安全,促使铁路运输更加安全、高效、稳定,为更好的发展铁路运输做铺垫。 作者:张文单位:大秦铁路股份有限公司大同站职教科 铁路安全论文:关于风险管理的铁路安全论文 1强化铁路安全风险管理的主要做法 1.1认真贯彻落实集团公司安全工作会议精神,科学制定全年安全目标、工作计划,并层层分解,责任到人 为确保全年安全目标的顺利实现及本安管理体系建设的有效推进,公司各管理层分别在月度的安全例会上将本安体系建设作为重要内容进行分析,总结经验,查找不足;并在每月、每季度的“五型企业”、“五型部室”考核中进行督办落实。为强化各级单位的安全考核指标和奖惩细则的落实,公司与各单位签订《安全风险抵押责任状》,各单位与各站、队、车间签订《全员安全生产风险抵押责任状》、《人身安全包保责任状》。按照责任状落实责任,兑现奖惩。 1.2提高危险源辨识质量,细化管控措施,提高安全风险预控能力,稳步推进公司本安体系建设 危险源辨识和风险预控是本安体系的优秀内容。随着万吨列车在包神的开行,运输组织、牵引方式及机车监控模式、行车设备随之发生了更新和变化。根据新情况,公司一般在第二季度组织开展持续危险源辨识和评估活动。安质部及业务部门会同二级单位技术管理人员深入一线班组,组织全体员工从个人行为、机械设备、生产环节、作业场所等方面,辨识出各类危险源。同时,按照自下而上和自上而下相结合及全面、适用、可操作的原则,结合专业规章、标准对每项辨识出的危险源逐项制定执行标准和管控措施。为便于各级管理层、生产人员掌握风险预控知识和本岗位危险源及管理措施,公司统一印发《本质安全管理体系学习手册》和各岗位《危险源辨识卡片》。要求每名员工熟悉掌握本岗位的危险源项目、危险源等级、潜在原因、执行标准和管控措施,使危险源辨识和风险评估成果在各岗位作业中发挥重要作用。定期开展本安体系建设推进交流活动,召开本安体系建设推进会,总结分析前期体系建设工作和信息系统运行情况,找出存在的不足和差距,讨论制定下一步整改措施。同时,严格本安体系内审制度,公司每年两次、二级单位每季度一次内部审核,全面审核体系在运行过程中存在的问题,梳理、复查近期在安全检查中发现隐患和问题的整改落实情况,编制内审报告和不符合项报告,确保各类隐患和问题得到整改落实,确保体系运行的有效性、适宜性和合法性。 1.3强化体系及安全知识的学习和培训,为本安体系推进奠定坚实的基础。 为不断强化体系知识的掌握,公司每年定期举办管理人员危险源辨识风险预控安全培训班,邀请集团公司安监局本安体系专家和内蒙古安全生产培训中心教师授课,公司领导及各单位、各部门主要负责人及本安体系建设相关人员参加培训学习,针对风险评估基础知识、风险评估程序及要求、风险分析与评价方法、工作安全分析、危险源控制技术和措施、风险评估成果应用等方面进行全面培训。通过培训,使各级管理人员进一步掌握本安管理知识,提升安全风险管理意识和能力,并通过考试获得安全管理资质证书。加强对新工安全技能及危险源辨识培训。近年来,公司陆续招收了一些新工,这些新工现场实作经验少,安全自控能力弱,是容易出现人身伤害的重点人群。公司和二级单位针对这一问题,在专业知识培训的同时,也加强了新工危险源辨识和风险预控的学习,通过把集团和铁路行业历年发生的伤亡事故案例和本安知识纳入培训,加强新工自我防范的安全意识,提高安全生产自保能力。强化员工对岗位危险源的学习,熟知安全管控措施。公司安监部门和业务管理部门深入生产车间、班组,抽问、抽考员工岗位危险源及管控措施的掌握情况。各单位采取岗位危险源考试,利用学习会、班前点名会、交接班会等形式宣传学习岗位危险源,使安全管控措施完全落实到每个岗位的具体作业中。 1.4持续深入开展隐患排查,加快重大隐患项目整改,杜绝各类事故发生 严格安全监督与检查,确保运输生产的有序顺畅。①有效利用风险评估成果,按照危险源和风险等级确定监督检查的频次,完善安全检查制度和方法。公司安质部按专业分工重新修订和制定安全监察《安全检查手册》,细化检查标准、方法和频次,并将安全检查有机地同公司“五型企业”考评相结合。②结合包神铁路专业特点及季节性变化及上级要求定期不定期的进行各类安全检查,对各单位日常安全管理、人身安全、行车设备、行车组织、安全防护设施以及施工安全管理等重点环节进行集中检查,将检查发现的问题及时上传到包神铁路本安信息管理系统并按系统流程及时予以解决,对一时无法完成的限期整改,需要公司资金投入的及时在总经理办公会上予以研究。同时,在每月的公司安全分析会上将发现的问题及责任单位予以通报并纳入公司“五型企业”考核兑现。2013年,包神铁路集团公司检查发现的隐患项目169项,其中90项为秋季安全大检查前发现的安全隐患,截止2013年12月5日已整改完成85项,整改率为94%;秋季安全大检查的安全隐患79项,已逐项制定了整改方案和措施,并通报各单位进行整改;基层单位检查出各类安全隐患1615项,整改完成隐患1549项,整改率为96%。 1.5修订应急救援程序 ,认真开展应急预案演练,提升应急能力当年在总结上一年经验教训的基础上,公司重新修订“突发事件应急救援程序”,各基层单位也按照专业分工修订和完善现场处置方案,使方案的针对性和可操作性进一步增强。定期进行突发事故应急演练,通过综合演练,进一步检验了各单位从应急响应、现场处置到恢复通车等各项工作水平,为各专业应对突发事件及时启动应急预案积累了经验。 2安全风险管理过程中存在的问题 2.1安全风险管理理念领会不深 ①在安全风险研判过程中,一些车间、部门基本概念不清,不深入调研,主观臆断,确定的风险项点不全,制定的措施缺乏科学性、可操作性和针对性。②与日常工作结合不紧密,尤其是与安全质量管理体制结合上思考不够。 2.2安全风险管理体系有待完善 安全风险管理运作机制不够健全,相关制度标准不够完善;各级管理人员、一线职工普遍没有接受过安全风险管理专业知识的深度培训,在落实上也存在一定的差距。 2.3安全风险过程控制有待加强 ①风险研判重作业、轻管理,在作业层面分析问题较多,深层次查找管理原因较少。②风险控制措施往往停留在作业环节,没有做到全方位、多角度、全系统控制。③一些《岗位风险提示卡》重点不突出,过程控制效果不明显。 3强化铁路安全风险管理的思考 通过多年的安全风险管理实践,我们真正认识到,安全风险表现在现场,但是真正的风险源在于管理的不规范、不及时、不到位。剖析现场发现的安全问题,特别是惯性问题重复发生的深层次原因,追根溯源,最终都归结到管理问题。因此,安全风险管理的重点就是要强化管理问题的分析和预防、消除,着重要把握以下3个方面。 3.1强化安全风险管理,必须强化管理基础 ①要健全管理职责,每个部门、岗位都要清楚自身的职责是什么,应当怎么去落实,特别是在“结合部”方面如何管、具体要干什么,避免职责界定不清,造成相互扯皮、工作摩擦。②要健全完善规章制度,对规章制度实行动态管理,及时消除不科学、不合理、不适应、不协调甚至相互冲突现象。③明确作业流程和作业标准,做到程序流畅、分工明确、标准完善。④强化全员素质教育,提升安全责任意识和岗位落实能力。 3.2强化安全风险管理,必须强化过程控制 要突出生产运行的重点环节,一级对一级负责,兑现岗位责任,做到有效掌控安全风险。①各个层级、各个岗位严格执行和落实岗位职责、制度规定和作业标准、作业流程;②机关科室和职能部门要把检点放在岗位职责、制度规定、作业标准、作业流程的落实方面,提高现场检查指导的针对性和有效性;③逐部门、逐岗位明确应急处置职责、流程和有关规定,形成完整体系,强化非正常情况的指挥、处置。 3.3强化安全风险管理,关键在于落实 ①坚持“预防为主、关口前移”,加强风险的日常研判、定期评估和管理考核,克服风险管理与日常管理“两张皮”现象,形成抓落实的合力。②要克服形式主义,务实创新地完善风险管理运作机制,紧贴现场实际完善风险控制措施,到现场一线去检查检验风险管理落实情况。③要加强干部履职情况的监督检查和综合考评,促使各级干部把主要精力放在安全生产上,放在提升管理质量上,从源头上减少和消除安全隐患,推动安全管理步入高效、有序、平稳、可控的良性运行轨道,确保运输安全持续稳定。 4结束语 随着铁路的快速发展,大量新设备不断投入使用。在安全风险管理中,要加大注重对高科技设备应用能力、现代化生产技术和干部职工责任心等方面的教育培训和实践探索。在职工教育方面要通过不断完善题型题库、创新教育模式、提高教员素质、深入现场面对面培训等措施,强化教育课题与现场作业、新技术、新设备的有机融合,切实提高干部职工业务素质,从而保证安全风险的全面受控。 作者:白亮单位:神华包神铁路有限责任公司 铁路安全论文:矿区铁路安全论文 1系统功能 (1)从铁路运输生产系统的人、机、环境、管理等4个方面入手,将安全管理科学、安全决策科学与安全信息技术相结合,建立一套适应现代铁路安全工作要求的集安全信息采集、传输、处理、决策分析为一体的安全管理信息系统,形成一个综合监控系统,辅助铁路安全监察部门进行科学的安全管理决策。 (2)实现安全问题和现场隐患的闭环管理,每条问题的通知下达和反馈处理全部可通过系统显现,接受系统监督。 (3)建立预警机制,通过平台,实现现场各类安全报警信息的自动通知,让平台管理者第一时间知道现场存在的设备故障情况。 (4)实现员工安全培训信息的网络化管理,对每名员工的培训情况进行自动分析。 (5)对员工持有的各类证件进行管理,系统通过后台的设置,对需要提前办理审证或换证的员工进行及时提醒预警,防止证件过期未审。 (6)系统具有安全文库的上传和查阅功能,每个终端登录平台后可随时以电子书的模式查阅和学习有关资料。 (7)急预案的管理:完成应急预案的分类、添加、删除、修改和评价,建成完整而科学的应急预案库。 (8)以阅报栏的模式建立了电子查询重点,以触摸屏的形式展示,在重要岗点,人员密集区域,员工可通过终端对有关安全信息进行触摸查询。 2系统结构设计 系统采用以企业铁路安全管理为对象,以SQLSERVER为后台数据库、以winXP、IE8为开发环境,采用B\S架构设计实现的安全管理信息系统。系统从安全管理、施工管理、教育培训、应急管理、安全预警、统计分析、员工建议管理、短信平台等方面进行了具体的开发,系统结构如图。系统主要模块都包含前台浏览、信息报警、查询功能和后台原始数据录入、维护功能两大部分。前台浏览、查询无需任何权限,登录到本系统的用户都可以进行相关的浏览和查询,供浏览、查询,前台的预警功能可通过后台设置完成,系统自动识别临界数据,并与实际进行对比;后台处理,每个操作员的权限需要通过第一管理员进行授权才可以修改或录入,不同的人员通过密码区分,登录到不同的界面,实现他所负责原始数据的及时性和准确性。 3主要模块设计 (1)安全闭合管理模块:对安全问题处理的监督、查询,操作者通过现场存在的问题进行实时录入,并通过网络进行通知的下达,同时对安全问题处理情况的实时跟踪,责任部门按照要求整改,完毕后通过平台进行反馈,从而实现对安全问题的闭环管理。用户通过终端机浏览和查询全处每一条安全问题的基本信息及处理情况,包括问题内容、问题地点、处理要求、反馈状态等,实现对安全问题的监督,使安全问题的处理公开化、透明化。 (2)“三违”信息模块:对现场出现的“三违”行为,操作者进行实时录入,员工可对信息进行查询,包括“三违”原因,“三违”作业的地点、检查人、检查日期、罚款金额,并可以对被处罚人的“三违”次数进行累计,自动预警本年度罚款人员列表。 (3)安全职责履行模块:本模块是对管理干部安全指标的完成情况进行统计,包括下现场次数、现场发现问题次数以及“三违”指标情况,通过对这些信息的公示,用户可以查询自己每个月的指标完成情况同时保证安委会对管理干部的考核准确、公开。该模块提供条件查询。 (4)隐患排查模块:实现对基层各单位隐患排查情况的录入和查询,可对隐患内容、排查负责人、整改负责人、复查人等信息进行查询。本模块是对安全闭合管理模块中安全问题整改情况的反馈,并提供条件查询。 (5)安全教育培训模块:主要对各类安全培训信息进行管理,包括各类培训信息,用户可以方便地查询到近期该参加何种类型的培训以及培训内容,培训完毕后还可以查询考试成绩,并以此建立了职工安全培训电子档案。 (6)施工信息模块:对施工信息的管理,可实现施工信息的网上申请、网上审批,并对各类施工情况进行监控,可查询每项施工的施工单位、施工名称、施工期限、技术措施及验收情况等。 4主要模块设计 (1)安全闭合管理模块:对安全问题处理的监督、查询,操作者通过现场存在的问题进行实时录入,并通过网络进行通知的下达,同时对安全问题处理情况的实时跟踪,责任部门按照要求整改,完毕后通过平台进行反馈,从而实现对安全问题的闭环管理。用户通过终端机浏览和查询全处每一条安全问题的基本信息及处理情况,包括问题内容、问题地点、处理要求、反馈状态等,实现对安全问题的监督,使安全问题的处理公开化、透明化。 (2)“三违”信息模块:对现场出现的“三违”行为,操作者进行实时录入,员工可对信息进行查询,包括“三违”原因,“三违”作业的地点、检查人、检查日期、罚款金额,并可以对被处罚人的“三违”次数进行累计,自动预警本年度罚款人员列表。 (3)安全职责履行模块:本模块是对管理干部安全指标的完成情况进行统计,包括下现场次数、现场发现问题次数以及“三违”指标情况,通过对这些信息的公示,用户可以查询自己每个月的指标完成情况同时保证安委会对管理干部的考核准确、公开。该模块提供条件查询。 (4)隐患排查模块:实现对基层各单位隐患排查情况的录入和查询,可对隐患内容、排查负责人、整改负责人、复查人等信息进行查询。本模块是对安全闭合管理模块中安全问题整改情况的反馈,并提供条件查询。 (5)安全教育培训模块:主要对各类安全培训信息进行管理,包括各类培训信息,用户可以方便地查询到近期该参加何种类型的培训以及培训内容,培训完毕后还可以查询考试成绩,并以此建立了职工安全培训电子档案。 (6)施工信息模块:对施工信息的管理,可实现施工信息的网上申请、网上审批,并对各类施工情况进行监控,可查询每项施工的施工单位、施工名称、施工期限、技术措施及验收情况等。 作者:杨金辉曹培全单位:山东能源淄矿集团铁路运销处 铁路安全论文:铁路机务段安全文化建设论文 一、铁路安全文化的概念与内涵 1.铁路安全理念文化铁路安全理念文化是指铁路企业用以指导开展安全生产活动的各种群体意识和价值观念。例如,上海铁路局南京东机务段若干安全理念:“安全是饭碗工程”、“安全生产大如天”、“遵章守纪、按标作业”、“一次做对、安全正点”、“做精细人,干精致活,修精品车”、“安全行车千万里,重在把握每一米”等。 2.铁路安全制度文化铁路安全制度文化是铁路企业外显文化,它把铁路企业安全文化中的理念文化和物质文化紧密地结合成一个有机的整体,是铁路企业安全文化的中坚和桥梁。例如,北京铁路局唐山机务段若干安全制度:各工种、各岗位的职工必须学习、掌握有关安全作业制度和安全常识,并经安全考试合格后,方准上岗作业;出退勤时,一班人要同行,应走固定的走行线路,严禁以车代步、走道心或枕木头。 3.铁路安全行为文化铁路安全行为文化是指铁路员工在安全生产活动中表现出的行为活动文化,它是铁路企业安全制度文化、安全理念文化在铁路员工生产活动中的折射。例如,北京铁路局丰台西站在安全检查中实行亮红牌、黄牌、白牌的方式,强化安全行为文化建设。 4.铁路安全物质文化铁路安全物质文化是铁路安全文化以物质为载体的外部表现形式。例如,呼和浩特铁路局包头西车辆段的安全雕塑。包头西车辆段在物质文化建设中最富特色的是他们将职工作业中发现的重大车辆故障配件制成安全雕塑,刻上防止事故的职工姓名及发现故障经过,矗立在职工上下班必经之处,既为在安全生产中做出突出贡献的职工树碑立传,又对广大职工起到了警示和鞭策作用,激发了职工的主人翁意识和责任感。 二、铁路机务段安全文化建设的基本途径 (一)坚持安全教育为先,培育共同安全理念 坚持安全宣传教育为先,引导员工牢固树立“三点共识”、“安全生产大如天”意识和“三个重中之重”思想,努力培育领导干部、管理干部、基层职工共建、共享、共赢的铁路安全观念。一是加强铁路安全法制宣传,强化安全法治意识。坚持开展《安全生产法》《劳动合同法》的宣传,以及《安全生产规定》的学习教育活动,并通过组织征文比赛、安全知识竞赛、安全知识演讲等形式,广泛普及机务段安全生产的相关法律法规知识,强化干部职工法制观念,依法规范安全生产行为。二是大力开展事故案例警示教育。注重剖析正、反两个方面的典型案例,通过以案说法,用正面典型的先进事迹和反面事故教训推动工作,强化铁路安全生产警示教育,进一步筑牢安全生产的思想防线。汇编典型事故案例,制作安全FLASH动漫、安全作业警示片;每年开展形势任务大宣讲活动,组建宣讲小分队深入车间一线巡回宣讲,讲事故的危害性,讲后果的严重性,讲工作的被动性,帮助职工算清事故背后的经济账、政治账和家庭账,并请事故当事人现身说“法”,增强了安全宣传教育的感染力和渗透力,使干部职工真正认清安全是企业是职工的饭碗工程,安全是最大的效益。三是广泛开展安全理念征集提炼活动。大力倡导“三点共识”、“安全是饭碗工程”、“安全生产大如天”、“遵章守纪、按标作业”等优秀理念。发动干部职工积极参与安全格言警句征集活动,提炼固化具有段、车间、班组特色的安全理念,“一次做对、安全正点”、“做精细人,干精致活,修精品车”、“安全行车千万里,重在把握每一米”等许多具有深厚群众基础的安全理念在职工中生根发芽,职工的企业归属感和主人翁责任感进一步增强。 (二)强化安全风险意识,规范安全行为文化 加强安全风险管控,突出管理规范化、作业标准化要求,构建安全管理行为过程控制标准化体系。一是大力推进标准化作业,增强职工尊重规章、按标作业意识。狠抓规章制度与作业程序、标准的落实,编写运用、检修等主要岗位作业标准,在职工中开展标准化作业法和作业口诀征集提炼活动,利用QQ群、热线电话、咨询台等手段开展技术指导。深入推进“遵章守纪、按标作业”主题竞赛活动,组织开展职工职业技能大赛。同时,在党员中开展“落实标准化、争创先锋岗”主题实践活动,党员带头实现“无违章、无违纪、无事故”三无目标,发挥岗区示范带动作用,在安全生产中创先争优,从而引导职工严格按照岗位职责、规章制度、作业流程和标准进行作业,让执行标准成为习惯,让按标作业成为职工的自觉行为。二是切实加强安全管理文化建设。铁路总公司总经理盛光祖同志指出“问题在现场、原因在管理、根子在干部”,“管理是最大安全风险源”。要树立向干部作风要安全,向专业管理要安全,向标准化作业要安全的机务段管理理念。三是切实加强应急处置能力建设,增强应急处置意识。牢固树立“变化就是风险”的理念,强化应急处置,掌握安全生产全过程。制定各类应急处置预案,规范应急响应程序。开展动车组起复、途中弓网故障等非正常情况下的行车安全应急演练,动态完善应急预案,增强乘务员的应急处置意识,提高应急处置能力。四是大力开展先进典型培树宣传活动,树好行为榜样。坚持每年开展班组“四十佳”、党员安全标兵、技术能手等各类各层次先进典型评选表彰活动,每季度开展“四好”职工评选活动,分工种、分岗位选树典型,发挥榜样示范表率作用,深入挖掘他们的先进事迹,并利用劳模报告会、职工座谈会等形式,大力宣传弘扬他们的高尚品格,形成学习先进、崇尚先进、赶超先进的良好氛围。针对高铁司机队伍重大先进典型多,在动车司机休息室设立群英谱,打造“星光”走廊,广泛宣传段内涌现出的全国劳模、省劳模、全国技术能手、全路优秀共产党员标兵、全路“双百”人物等先进典型,发挥示范引领效应。 (三)注重安全生产环境建设,营造浓厚的安全物质文化氛围 良好的安全生产环境能够起到熏陶、凝聚和感召的作用,潜移默化地渗透到职工的脑海中,形成强大的内驱力。要因地制宜培育作业现场文化、车间文化、班组文化、宿舍文化,形成一批各具特色的安全文化环境品牌。一是优化职场环境。在各作业场所规范制作安全标志、警示标识、风险提示、操作规程等,在检修行车上设置大幅安全理念牌,时刻提示引导职工安全规范作业。同时,邀请职工中的书画爱好者,将征集到的安全理念、格言警句,创作装裱成一张张精美的书法绘画作品,在班组悬挂,把安全文化理念送进班组。二是规范安全文化宣传阵地建设。在段、车间设置安全文化宣传栏,将上级有关精神、各类文化活动和各类先进典型及时制作成展板,开展宣传教育,传播安全文化。精选提炼60余条标准规范的安全宣传标语和格言警句,沿段内主干道统一悬挂,形成近500米长的安全文化长廊,使干部职工在潜移默化中受到感染和熏陶。三是加强亲情文化建设。机务流动分散的工作特点,决定了职工要想安心干好本职工作,离不开亲人和家庭的理解和支持。特别是机车乘务员常年在外跑车,顾不上家,也照顾不了家中的老人和小孩,通过每年开展“二道防线”评选活动,邀请职工的爱人到段座谈,为她们戴红花、发红包,参观段容段貌,组织外出旅游;走进职工家庭,录制亲人安全寄语,在派班室滚动播放;为临退休职工摄制工作生活短片留念;在支部设立“民情日记”,及时帮助职工排忧解难,化解矛盾,理顺情绪,让职工感受到浓浓的亲情,更加安心本职、岗位建功。四是大力开展安全文化活动,丰富职工精神文化生活。丰富的安全文化活动,既能满足职工的精神文化生活,愉悦心情,又能在活动中使职工受到教育,增强文化认同感。广泛开展群众性文化活动。大力倡导“安全为本,快乐工作,健康生活”理念,抓好职工活动中心、职工小家建设,发挥文化长廊、图书室、文化园地、读书角等文化阵地作用;组建各类兴趣小组,因地制宜、因时制宜开展职工喜闻乐见的文体活动,满足不同群体的活动需求,丰富广大职工的业余文化生活。同时,积极举办安全生产书法、摄影作品展,充分展示干部职工的精神风貌,激发大家齐心协力保安全的内在动力。 (四)大力开展安全生产制度建设,提高安全文化建设保障水平 铁路机务段安全制度是安全生产的重要保障,一定程度上体现着铁路机务段安全管理的质量和水平,同时也为安全文化建设提供重要的制度文化支撑。铁路机务段要大力加强安全管理制度文化建设。一是要建立科学规范的生产运行作业和过程管理的制度,推进管理整合。加强安全文化建设一方面需要意识层面的引导,另一方面也需要制度层面的规范。在充分发挥安全理念文化这个“软约束力”的同时,铁路机务段要切实加强安全生产制度建设,同比增强安全制度文化的“硬约束力”,更好地保障铁路机务段安全文化建设的实际效果。铁路机务段要及时研究判断新形势、新要求,下大力气系统地优化、整合安全生产管理的措施办法、规章制度,切实提高安全生产管理制度的系统性、规范性和可操作性。在实际的安全生产管理过程中,要力争将安全管理系统闭环化,形成一个闭环运转的管理模式。二是通过建立系统的评价考核机制,促进制度落实。铁路机务段要建立健全《安全生产考核办法》《干部履职督查实施细则》等,将定量考核和定性考核相结合,一方面对于通过重大技术革新、合理化建议、管理创新等方式为安全生产做出贡献的干部职工进行小额快奖,对他们进行及时的肯定和表彰,使“安全就是最大效益”的理念充分深入人心,引导广大干部职工像关注自身切实利益一样,时刻谨记安全生产,自觉努力,不断提高自身从事安全生产的素质和能力。另一方面,对发生安全问题、事故的责任人和具体案例,科学合理地进行分析定责,对责任者、责任部门和主管领导进行必要的处罚,起到警示作用。 作者:王元奎 徐飞强 单位:南京铁道职业技术学院 南京东机务段 铁路安全论文:铁路系统安全信息管理论文 1铁路系统信息安全管理现状 我国铁路系统信息建设是1个超大规模的政企合一的内部网络。即铁路总公司、铁路局、主要铁路站段共同拥有1个内部的计算机网络。中国铁路的信息技术应用自20世纪60年代以来,从简单的单机应用,以18点报告为代表的统计项目,逐步发展到今天涉及全路各部门,覆盖车、机、工、电、辆、财务、统计和办公等铁路各系统。当前的铁路信息系统建设已进入飞速发展阶段,但是信息安全系统建设却一直处于滞后状态,并且存在许多隐患。由于各种原因造成的系统崩溃、中断及非法进入等信息安全问题则更为突出。主要表现在以下几个方面。 1.1缺乏上层的整体策略 主要体现在管理力度不够,政策的执行和监督力度不够,部分规定过分强调部门的自身特点,而忽略了在铁路运输的大环境下自身的特色。部分规定没有准确地区分技术、管理和法制之间的关系,以管代法,用行政管理技术的做法仍较为普遍,造成制度的可操作性较差。 1.2评估标准体系有待完善 主要表现在信息安全的需求难以确定,要保护的对象和边界难以确定。缺乏系统的全面的信息安全风险评估和评价体系,以及全面完善的信息安全保障体系。 1.3信息安全意识缺乏 普遍存在重产品、轻服务,重技术、轻管理的思想。 1.4安全措施建设滞后 主要体现在网络安全措施建设不够健全。随着网络技术的快速进步,网络安全也在不断地遇到新的挑战,原来的安全措施已经不能满足现代网络安全技术的需要。 1.5安全人才建设滞后 当前铁路系统信息技术人员较多,已经初步形成了一支铁路信息系统开发建设、运行维护的专业技术队伍。但从事信息安全技术方面的人才还非常缺乏,特别是既懂技术又懂管理的复合型人才。 2加强信息安全的重要性和必要性 2.1信息安全的重要性 近年来,信息技术的不断推广与应用推动了信息系统的基础性、全局性以及全员性的不断增强。铁路运输组织、客货服务、经营管理、建设管理和安全保障等对其依赖程度越来越高,特别是随着铁路生产与管理向着智能化和管控一体化方向的进一步发展,对网络和信息安全提出了更高的要求。由信息安全引入的风险也越来越大。网络和信息系统一旦发生问题,将给铁路生产、服务和经营带来重大威胁和损失,给铁路形象造成不良影响。信息安全已成为铁路安全的重要组成部分。铁路信息系统不仅包括管理信息系统、信息服务系统,而且还包括生产自动化系统等。因此,信息安全保护的内容不仅是数据和系统本身的安全,更重要的是运行于网络之上的业务安全,即保证业务应用系统的实时性、可靠性和操作的不可抵赖性。结合实际应用,就是要确保运行于网络之上的行车调度指挥、列车运行控制、编组站综合自动化等控制系统,以及生产实时管理、客票预订和发售、货运电子商务、12306客户服务等业务系统安全运行。 2.2信息安全的必要性 随着信息系统在铁路应用范围的不断扩大,功能的不断强大,网络覆盖的不断延伸,开放性与互联性的不断增强,以及技术复杂性的不断提升,由于信息网络和信息系统自身的缺陷、脆弱性以及来自内外部的安全威胁等所带来的信息安全风险日益凸现,而且日趋多样化和复杂化。传统的安全管理方式已不适应信息安全保障要求,必须采取先进的管理理念和科学的管理方法。信息安全管理的实质是风险管理。开展铁路信息安全风险管理,就是运用科学的理论、方法和工具,从风险评估分析入手,识别潜在风险,制定有效管控和处置措施,加强安全风险过程控制,强化应急处置,努力消除安全风险或使风险可能造成的后果降低到可以接受的程度。加强信息安全风险管理是铁路信息系统安全稳定运行的内在需要,是保障铁路运输安全和正常秩序的必然要求,符合信息安全管理工作特点,是做好信息安全工作的科学方法和有效手段。 3加强信息安全管理对策 为应对日益严峻的信息安全形势所带来的挑战,铁路系统必须采取一系列的措施来提高信息管理水平。主要体现在以下几个方面: 3.1端正信息安全认识 如何看待铁路系统的信息安全问题,实质上是如何看待铁路系统的信息资产的问题,信息化建设中的铁路系统管理者应该认识到,与铁路系统的有形资产相比,信息资产的生存和发展有着更加重要的地位。而铁路系统的信息安全防护,虽然不能直接参加铁路系统价值的创造,但能间接地影响铁路系统的管理水平,管理能力,影响铁路系统的竞争能力。在某些特殊条件下,甚至会影响铁路系统的生存和发展。因此,铁路系统的管理者必须充分认识到信息安全的重要性和严峻性,从铁路系统生存发展的战略高度来看待信息安全问题,国内有关研究机构和企业提出了“信息安全治理”的概念,即将信息安全策略提升到和企业发展策略相同的地位,作为企业策略层的1项重要任务来实施,这个观点在国外已经得到广泛实践,值得铁路系统借鉴。 3.2建立完善信息安全管理体制 在信息安全学界,人们经常会提到,对于信息安全防护,应该“三分技术,七分管理”,这充分说明了管理在铁路系统信息安全防护中的重要性,明确自己的信息安全目标,建立完善、可操作性强的安全管理体制,并严格执行,这也是铁路系统真正实现信息安全的重要环节。 3.3加大投入与提高人员素质 安全技术是铁路系统信息安全的基础,高素质的人员是实现铁路系统信息安全的保证,对于铁路系统的信息安全问题,必须加大人员、资金和技术投入力度,科学配置资源,达到投入和收益的最佳结合。围绕铁路系统的信息安全目标和策略,系统、科学地进行软硬件系统的采购和建设,要重点加强信息安全人员资源素质的培养和提高,在信息安全防护体系的建设和实践中,不仅要利用传统的补动防护技术,同时也要引入主动防护技术。此外根据实际的业务,可以引入PKI技术、VPN技术等,再结合专业素质过硬的人员以及科学的信息安全管理,从而达到最优的信息安全防护能力。定期组织专业的网络与信息安全培训,进一步提高人员素质。 3.4制定突发事件的应急预案 必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。 3.5加强数据完整性与有效性控制 数据完整性与有效性控制要保证数据不被更改或破坏,需要规划和评估的内容包括:系统的备份与恢复措施,计算机病毒的防范与检测制度,是否有实时监控系统日志文件,记录与系统可用性相关的问题,如对系统的主动攻击、处理速度下降和异常停机等。 4结束语 如今,铁路系统正在走向更加开放的市场,挑战、风险与机遇同在。如何运用铁路系统的信息化建设更好地为运输安全服务,是当前亟待解决的重要任务。信息化建设的管理者必须深刻认识到信息安全的重要性和严峻性,只有从认识上、技术上和管理上多方面着手,协调统一,才能尽可能将信息安全威胁程度减到最小,从而为信息系统的健康、快速、科学发展打下坚实的基础。 作者:徐红玉 单位:哈尔滨铁路局信息技术所
网络信息安全研究:计算机网络信息安全及其防护策略的研究 摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词 计算机网络 信息安全 黑客 网络入侵 1 引言 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 2 计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 2.1事件一: 2005年7月14日国际报道 英国一名可能被引渡到美国的黑客mckinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。 可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2.2事件二: 2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。 2.3事件三: 日本3家银行ebank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。 入侵的黑客通常扮演以下脚色: (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。 (2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。 (3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。 (4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。 基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。 3 计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点: 3.1固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从cert(carnegiemellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如bugnet或ntbug traq一类的新闻组。 (1) 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 (2) 拒绝服务。拒绝服务 (denialofservice , dos) 攻击的原理是搅乱 tcp/ip 连接的次序。典型的 dos 攻击会耗尽或是损坏一个或多个系统的资源( cpu 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 synflood 攻击。发动 synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。 3.2合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:nbtstat命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、netbios的名字、iis名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(packetsniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 3.3不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。 3.4低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常 " 不安全 " ,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 服务器的代码设计及执行也要进行有效管理。最近 , 有很多公开的漏洞报告指出:在输入检查不完全时, cgi bin 是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改 web 服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。 4 计算机网络信息安全的防护策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全: 4.1隐藏ip地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的ip地址。ip地址在网络安全上是一个很重要的概念,如果攻击者知道了你的ip地址,等于为他的攻击准备好了目标,他可以向这个ip发动各种进攻,如dos(拒绝服务)攻击、floop溢出攻击等。隐藏ip地址的主要方法是使用服务器。 使用服务器后,其它用户只能探测到服务器的ip地址而不是用户的ip地址,这就实现了隐藏用户ip地址的目的,保障了用户上网安全。 4.2关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“norton internet security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 4.3更换管理员帐户 administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得administrator帐户的密码,所以我们要重新配置administrator帐号。首先是为administrator帐户设置一个强大复杂的密码,然后我们重命名administrator帐户,再创建一个没有管理员权限的administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 4.4杜绝guest帐户的入侵 guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,guest也为黑客入侵打开了方便之门!禁用或彻底删除guest帐户是最好的办法,但在某些必须使用到guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给guest设一个强壮的密码,然后详细设置guest帐户对物理路径的访问权限。 4.5封死黑客的"后门" 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉! (1) 删掉不必要的协议 对于服务器和主机来说,一般只安装tcp/ip协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中netbios是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在tcp/ip协议的netbios给关闭,避免针对netbios的攻击。 (2) 关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 (3) 禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。 (4) 关闭不必要的服务 服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。 4.6做好ie的安全设置 activex控件和java applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。ie对此提供了多种选择,具体设置步骤是:“工具”“internet选项”“安全”“自定义级别”。另外,在ie的安全性设定中我们只能设定internet、本地intranet、受信任的站点、受限制的站点。 4.7安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。 4.8防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 (2)在“开始”“程序”“启动”或“开始”“程序”“startup”选项里看是否有不明的运行项目,如果有,删除即可。 (3)将注册表里key_local_machine\software\microsoft\windows\currentversion\run下的所有以“run”为前缀的可疑程序全部删除即可。 4.9不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 4.10防范间谍软件 如果想彻底把spyware拒之门外,请按照这几个步骤来做: (1)断开网络连接并备份注册表和重要用户数据。 (2)下载反间谍工具。 (3)扫描并清除。 (4)安装防火墙。 (5)安装反病毒软件。 4.11及时给系统打补丁 最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。 5 结束语 尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。 网络信息安全研究:计算机网络信息安全数据加密技术研究 摘要:互联网技术的发展带动了全球的发展,给人们的生活与工作带来了便捷,促进了社会的发展与进步。网络是把双刃剑,给人们带来便利的同时也带来了一些安全隐患,网络信息的恶意篡改、窃取、传播不良信息等给人们的生活也带来了一些困扰。文章主要分析了计算机网络信息安全常见的问题,介绍了计算机网络信息安全中数据加密技术,重点阐述了数据加密技术的方式,给人们提供合理化的建议。 关键词:网络安全;数据加密;策略 0引言 数据加密技术能够保证信息在通过网络渠道传播的过程中,具有一定的完整性与保密性。随着人们对于网络的挖掘,数据加密技术得到了广泛应用,针对不同类型的信息要选择合适的数据加密技术,让人们可以在网络交往过程中放心地传递信息[1]。 1计算机网络中进行数据加密的必要性 随着互联网技术的不断发展,网络的日益普及,很多互联网企业涌现在市场中,同时出现一些网络安全隐患问题,比如网络漏洞、黑客攻击,由此可见,对计算机网络数据进行加密是很有必要的[2]。科技改变了人们的生活,人们越来越依赖网络,无论是工作还是生活,人们都会使用到计算机网络来传递数据,尤其在电子商务领域。以淘宝为例,人们在使用淘宝时多是买家通过网络获得想要买的物品信息,然后与卖家进行联系,咨询后就可以下单购买商品,这一过程中,需要买家利用支付宝付款,当付款时,若泄露付款密码就很容易使用户遭受损失。除了个人信息容易泄露以外,一些国防机密和公司重要文件在传输的过程中,也需要利用数据加密技术,以防他人窃取文件,造成损失。计算机安全体系最重要的就是密码,密码泄露很容易让一些不法分子入侵计算机获得用户的个人信息。例如人们经常会在手机或者电脑上登录QQ和微信,当泄露密码之后,黑客就可以根据密码登录电脑,破坏整个服务器,盗取所需要的信息,用户再次登录时就会出现一些提醒登录异常或者是不在原地登录等信息。为了保证电脑中信息的安全性,人们需要利用数据加密技术来提高防护功能。比如人们在输入密码或者验证码时,可以通过数据加密技术,进一步提高网络数据传输的安全性。当前信息的传输分为线上和线下,很多线下活动都变为了线上活动,这就需要人们提供数据加密技术,这样才能够构建计算机网络安全体系。 2计算机网络信息安全常见的问题 在电脑或者手机上登录个人账户时,常会出现一些个人信息曝光的问题,很多个人信息被一些不法分子利用。除此之外,有些企业的数据也会出现泄漏。据不完全统计,网络信息安全问题正呈现上升趋势。 2.1网络安全信息被窃取 数据在传输的过程中需要利用网关节点和路由器节点,黑客一般都会在这两个节点中对计算机网络数据信息进行截获。如果网络数据信息没有被加密,就很容易出现信息泄露的情况,导致信息被窃取而用户却浑然不知[3]。 2.2网络安全信息被篡改 如果计算机网络信息数据在传输的过程中没有被加密,当入侵者在截取信息之后就可以随意地改变数据信息,让网络另一端的接收者获得错误的网络信息。 2.3计算机授权用户被伪造 计算机数据信息被窃取之后,窃取者多会对信息内容进行修改加以利用,网络攻击者可以冒充计算机授权用户侵入计算机系统内部。2.4恶意破坏当非授权计算机用户利用授权计算机用户的身份进入计算机系统内部之后,计算机系统就处于一个网络危险的状态,会给用户或社会带来不可预估的后果。 3计算机网络信息安全中的数据加密技术 3.1数据加密技术的原理 数据加密技术主要是由明文、密文、算法和秘钥构成的。明文是指一些没有进行转换的信息,比较容易读懂。密文是指通过一些信息技术把数据进行加工后的信息,提高了理解难度。明文到密文的转换就是一种数据的加密,主要是利用一些特定的算法来实现的。把密文转化为明文实际就是人们常说的数据解密,也是通过对加密数据算法进行解密来完成的。计算机网络信息数据加密与解密的过程中都要涉及发送方和接收方,二者缺一不可。明文处理变换成密文。把密文进行发送,发送者这时就被称为发送方,而接收到密文的人就是接收方。发送方在进行信息传输过程中就需要通过加密技术,把其形成密文进行传输,在这个基础上向接收方进行传递。接收方收到密文之后就可以通过解密的方式来读阅信息。当在传输过程中出现信息被窃取的情况,那么获取信息的人只会得到原始的密文,当没有相对应的密钥时就无法解密,通过这样的方式可以保证计算机网络信息的安全性。其中算法和秘钥对于计算机的加密很重要,加密算法是指把一些通俗易懂的明文进行转化,以秘钥的方式对其进行处理,通过信息技术的方式将其形成全新的密文。数据加密技术主要分为两种方式,一是对称加密技术,二是非对称加密技术,算法有很多种,但是在执行的过程中具有相应的标准[4]。秘钥与算法在计算机网络安全数据加密过程中非常重要,秘钥是解密的关键。在计算机程序中可以根据分类的不同对其进行封装,数据具有冗余性,为了保证操作流程的简洁就可以通过给数据加密的方式。当进行数据加密时,可以通过随机的方式抽取加密的参数,通过构成模型来筛选不同的数值。当密钥的数量为1时,就需要在数据加密与解密的过程中使用同一类型的秘钥,即共用秘钥,这样的方式也就是对称加密技术。在数据加密与解密的过程中,秘钥的类型可以有不同的方式,也就是非对称的加密技术。对称加密技术加密解密的速度比较快,但是容易被他人窃取、快速破解。非对称加密技术具有安全性能高的特点,所以人们在使用数据加密技术时可以根据不同的类型选择合适的加密方式。 3.2对称加密与非对称加密 对称加密是指针对具有相同密钥的单个用户进行加密和解密,在加密的过程中不会影响到其他网络用户的使用。在一般情况下,在对称加密的方式中,用户可以通过一个密钥对要传输的数据进行加密运算,还可以通过一个密钥来完成解密工作,当然在传输与接收的过程中,需要用户加强保密工作,在一定程度上可以减少网络数据的安全隐患问题。对称加密算法的方式比较简单,密钥的格式都很短,但是要想破解它需要一定的时间。密钥在这一过程中发挥了重要作用,直接影响了网络系统的安全性,所以需要人们对密钥进行严格的管理,尤其是在公共区域使用的计算机网络中。对称式加密方法是指接收方与传输方都使用一个相同的密钥,既能够快速地加密,也可以快速地解密,在算法方面比较简单,密钥的格式较短,是各行各业普遍使用的方式。但是由于单一密钥的管理方式难度较大,对于密钥的保管不当也会引发一些网络安全问题,所以在使用对称式加密的方法时也存在一些问题。非对称加密方式与对称加密方式存在一个很明显的区别,就是加密和解密所使用的密钥不同。就密钥来说,非对称加密的密钥主要有两种,一是公钥,二是私钥。在加密的过程中,公钥和私钥都是缺一不可的,需要人们在使用的过程中相互配合。其中公钥就是公开的,私钥是保密的,只有接收者和发送者知道。而在解密的过程中,接收者只要使用私钥就可以保证网络信息的安全性。非对称加密的方式具有很大的优势,即私钥的使用方式更加灵活,但是在加密与解密的过程中,也存在速度较慢等问题。 4计算机网络信息安全中数据加密传输的方式 4.1链路加密技术 链路加密指在计算机网络通信链路的基础上对信息加密,以确保网络信息传输的安全。这种加密的方式是在线加密,首先,在数据传输的过程中需要先对这些信息进行加密,在这一基础上可以根据网络节点来一步一步完成解密,接受者对这些信息进行解密之后,还可以对这些信息进行加密,能够保证数据信息传输的安全性能[5]。网络节点之间需要一定的通信来连接,在链路加密的过程中,很多信息都是被多次加密的,在不同节点接受消息时就会有不同的解密方式能够保证计算机网络信息数据的安全性能。递进式的密钥加密可以全方位、多层次地保证信息的安全性,能够在信息传输过程中,保证一条信息可以在多个渠道中传递。因为不同类型的传输节点可以根据数据解密之后的信息再对其进行加密,所以信息链路数据都会再以不同的方式变为密文。链路加密会使这些信息的覆盖面更广,保证信息传递给更多的用户。在传输的过程中可以利用相应的技术和字符来支撑信息的传递,通过消息频率和信息长度来保证传输给接收方。 4.2节点加密技术 节点加密技术指通过与节点设备的相互连接,完成密码的装置,对这些密文进行解密和再次加密。节点加密的方式能够保证网络数据传输的安全性,但是解密的方式与链路操作的方式是一致的。节点加密技术也是通过通道的方式保证信息的准确性,节点加密技术和链路加密技术都是通过节点对这些信息进行二次加密。由此可见,数据的不断加密能够保证整个计算机网络信息安全的透明化。但是需要注意一个问题,节点加密的方式与链路加密方式存在一个不同点,即节点加密技术在信息传输过程中不存在明文,节点加密技术能把接收到的信息进行全方面地解密,通过不同的密钥再对这些信息进行加密。利用节点加密技术能够保证计算机网络信息的安全,利用中间节点的方式可以保证信息的准确性,节点加密技术在针对网络攻击时,分析数据的能力相对较弱。节点加密技术在操作的过程中对节点两端和加密级别同步性的要求比较高,需要相互配合才能完成整个加密过程,比较容易出现信息数据丢失的情况。 4.3端到端加密技术 端到端加密技术指在数据传输的过程中,要先对本体的数据进行密文传输,当接收方接收到信息之前不能够对这些信息进行解密,这在一定程度上能够保证计算机网络的安全。端到端加密技术具有价格比较便宜、技术设计比较简洁、在技术维修方面比较方便、在操作方面比较人性化等优势。端到端加密技术在实际操作过程中,用户可以在使用网络时不受到其他因素的影响,但是在使用端到端加密技术时,要做好保密工作,这样才能够保证信息的安全性。端到端加密的技术成本较低,与前两个加密技术相比更具可靠性,设计和维护更容易。端到端加密技术有自己独立的公文包,能够被单独加密,不需要同步,在传输的过程中不会影响到数据的传输。用户使用端到端加密技术,不会影响到其他用户的正常使用,只要在使用该方法时保证节点的保密性即可。 5结语 综上所述,随着科技的不断发展,我们进入了信息时代,网络拉近了人与人的距离,但同时网络信息安全问题日益凸显,为了营造良好的网络环境,就需要保证信息在传输过程中不受威胁。近一年常出现一些网络诈骗、信息被盗的情况,这引起了人们的广泛关注,数据加密技术也在网络信息安全中不断发展,渗透到计算机网络信息安全管理的各个方面,在一定程度上给计算机安全提供了强有力的支撑。 作者:王雅峰 单位:盐城机电高等职业技术学校 网络信息安全研究:个人网络信息安全保护研究 一、透明的时代:个人网络信息保护的严峻挑战 在万物互联、人机交互的大数据时代,数据成为经济社会发展的新动力,前所未有地改变了我们的生活。同时,这也是一个“透明的时代”,我们在使用高效快捷便利的互联网工具时,不可避免地将自己的信息提供给平台使用、存储,乃至与他人共享,既享用数据,也产生数据。同时,我们对“为改进服务,需要收集、分析您使用手机的情况”等类似的提示并不陌生,出于使用软件和服务的需要,通常都会同意授权,于是我们在平台面前就不再具有隐私,我们的所思所想、习惯偏好、行程变化、关系网络等都暴露给了企业,我们变成“透明”的了。在大数据技术环境里,用户虽然产生数据但却不保存数据,而是企业保存和调用,有的企业将用户数据视作自有资产,甚至排斥了用户权利,造成信息权利主体错位。此外,随着移动互联网、物联网等新型应用的发展,用户数据采集的内容更加具体和广泛,个人将更多的信息“拱手”交给服务商,如生活习惯、身体特征、健康数据等,一旦被恶意传播和使用,后果将非常严重。携程重大安全漏洞事件、山东省2016年高考考生信息被窃等,一次又一次敲响个人网络信息保护的警钟。近期美国信用机构Equifax爆出涉及1.4亿用户的数据泄露事件,也引起轩然大波,个人网络信息保护是个跨国度的课题。 二、个人网络信息保护涉及信息全程 个人网络信息的权益贯穿收集、传输、存储、使用和提供给第三方等过程,有意或无意的过失都可能在任何一个环节损害用户信息的隐私性、完整性和安全性。个人网络信息受到损害的成因主要有四:一是用户信息本身具有使用价值,可以为使用者带来可观的利益,使得一些机构和个人铤而走险非法获取和使用个 人信息。如利用用户信息进行诈骗,扰乱行业正常发展秩序,危害人民群众财产安全,令人深恶痛绝。二是企业信息安全意识淡薄,管理防范不足,使得不法之徒对用户信息的窃取和使用有可乘之机。2014年,违法分子利用申通K8速运管理系统的漏洞,侵入公司服务器非法获取3万余条个人信息,就是典型案例。三是个人信息保护意识不强,轻易提供个人信息,被不法之人利用。据网络调查,39%的人平时不太在意个人信息保护,31%的人了解个人信息泄露危害,63%的人只是了解一点。四是个人信息保护的法规与制度不够完善,对信息保护不力和侵犯信息行为的震慑不够。 三、保护个人网络信息安全需要多元参与 个人信息从采集到使用,涉及各类主体和多种技术应用,信息安全的保护是一项综合性、系统性、全方位的工程。需要坚持“社会共治”的思维,政府、企业、社会组织、广大网民都要共同参与,多方联动、齐抓共管、协同治理、良性互动,构建多主体共同参与的治理模式。个人网络信息保护离不开法律的规范和保障。《网络安全法》规定,“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”“网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意”“不得收集与其提供的服务无关的个人信息”。但实际是,个体在互联网公司面前过于单薄脆弱,如果拒绝提供个人信息,就不能使用网络产品和服务,比如地图导航、网络购物、共享单车等,甚至天气信息、手电筒、图像处理、记事本之类的App都要求用户提供或者不阻拦其收集通讯录、手机设置、地理位置等信息。这就需要进一步制定个人信息保护专门性立法,陆续推出配套的有关实施细则、专门规章、行业标准等,尽最大可能完善具体规则,最大限度地对互联网公司行为作出规范,如不得以提供个人相关信息或授予相应权限作为使用新闻软件、娱乐App的前置条件等,明确强制提供使用的种类和范围,避免“人为刀俎我为鱼肉”的权益失衡。封堵信息保护漏洞,企业责无旁贷。从近年来发生的多起航空公司、酒店、快递公司等泄露用户个人信息事件来看,一些企业在收集与利用用户个人信息时没有尽到应有的保护职责。有必要强化企业保护个人信息的社会责任,不允许忽视用户信息保护而追求利润最大化。政府有关部门要借助《网络安全法》实施的契机,加强执法检查,完善信息保护制度,明确企业在信息收集、存储、利用阶段的规则规范。从企业来说,务必要提高防范意识,升级防范等级,做到事前预防、事中阻断、事后追溯,堵塞监管漏洞,加强行业规制,提高自律水平,实现源头防范。要以技术防范为主,加强技术研发,完善信息系统安全设备诸,确保系统中的用户个人信息得到更加稳妥的安全技术防护。提高用户意识保护网络信息安全。在“互联网+”时代,用户喜好决定企业生死,如果用户具有强烈的个人信息保护意识,自觉抵制侵害个人信息的企业,形成“保护用户信息就是保护市场”的理念,倒逼企业重视用户信息保护。要培养用户良好的信息保护意识,养成良好的上网习惯,有意识地控制个人信息的使用范围,妥善保管个人信息,谨慎提供敏感信息,最小化地填写网络信息。牢固树立网络信息“主权”观念,自己就是网络信息的所有者,企业必须遵循知情同意和最小化利用原则,对违反规定和约定的行为主动维权,迫使企业不敢侥幸。此外,还要加大侵害个人网络信息行为的打击和惩处力度。对侵犯用户个人网络信息的,既要加强公安、工商、通信等联合打击力度,坚持执法零容忍,形成震慑,也要加大惩处力度,提高违法成本。除了司法惩治、行政处罚,还要加大对用户民事维权的支持力度。借鉴“网购收货地起诉”模式,建立便于用户维权的投诉、申诉、起诉机制,探索集体诉讼模式,推动用户共同维权。互联网具有全球即时传播的特点,个人信息一旦在网上泄露就会失去控制,“覆水难收”。只有让用户觉得自己的信息是安全的,才会积极参与网络生活,大胆尝试互联网新服务,推动互联网产业健康发展。 作者:宋昌发 单位:广东省通信管理局 网络信息安全研究:网络信息安全技术管理研究 摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性. 关键词:网络信息安全;安全管理;计算机应用 网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。 1威胁网络信息安全的行为 1.1信息盗窃 众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。 1.2信息篡改 某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。 2网络信息资源该怎么与计算机相结合 2.1公布并收集信息 由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。 2.2对于信息的传播进行管理 在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。 3网络信息安全技术下的计算机应用 3.1全面应用加密的网络技术 如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。 3.2强化身份验证技术的管理 通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。 3.3防火墙技术的普及应用 在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。 3.4强化入侵检测技术 对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。 4结语 本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。 作者:吐尔逊艾力·巴孜力江 单位:伊犁州广播电视大学 网络信息安全研究:计算机虚拟网络信息安全研究 摘要: 随着科学技术的发展,数字时代的开始普及,这让信息化建设迎来了新的挑战,而计算机网络信息安全是信息化建设中的主要内容,也会迎来很多的挑战,计算机网络信息安全中的主要内容就是虚拟网络,虚拟网络的优点是比较安全可靠,而且延伸便利,成本的消耗也比较低,因此引起了很多研究学者的重视,本文主要对虚拟网络技术在计算机网络信息安全中的应用进行研究,并指出虚拟网络技术在计算机网络信息安全中的发展趋势。 关键词: 虚拟网络技术的介绍;信息安全中应用;发展趋势 1虚拟网络技术的介绍 1.1概念 虚拟网络技术主要是指主网络上在添加一个特殊网络的技术,是网络中的任意两个节点互相连接的状态,是使用者在专用网络平台上面传递信息的连接线路;虚拟网络技术与传统网络技术相比信息数据的资源共享、信息数据传递更快,成本不高还可以为用户带来不错的效益,而且传输的过程很安全很可靠,虚拟网络技术主要包括隧道技术、身份认证技术、加密技术等相关的网络技术,隧道技术在虚拟网络技术中占有重要的地位,它可以对局域网的数据包进行二次打包,然后在将数据传送到数据包中,让数据可以等到二次的密封,可以更加安全有效的完成数据之间的传输,保障了数据的真实性与安全性;虚拟网络技术中加密技术的主要作用是,加密技术可以是数据包其保护伞,让数据多一层保护更安全;虚拟网络技术中的身份认证技术是指用户通过帐户、密码进行身份验证的一种保密方式,有效的对用户的信息进行了保护;虚拟网络的每种技术,都应该是以确保数据信息在安全的环境下进行传输。 1.2主要的特点 虚拟网络技术可以通过不同的方式来确保信息网络的安全性,这个特点有利于企业、学校的内部线路等的建设;另一特点是网络精简的功能比较强,可以降低企业在网络上设立专门线路上的人力资源,节省了成本的开支。 2虚拟网络在计算机网络信息安全中的应用 2.1企业内部中的网络应用 目前,虚拟网络技术在很多公司的内部广泛应用,这种范围性的虚拟网络使用叫做虚拟局域网,企业员工通过虚拟网络技术利用计算机远程的方式进行对各地区分部的连接与沟通,他们可以在公司内部实时进行信息的共享和上传,像一些跨区或是跨国公司中使用的都是这种虚拟局域网络;虚拟网络中的网络工具加密性比较高,这可以让企业的信息数据更加的优化,因此虚拟网络技术应用是企业重要的网络连接管理。 2.2虚拟网络技术在企业与外部员工之间的应用 虚拟网络技术对于我国很多的企业来说,应用面积都非常的大,尤其是在以采购和销售为主的运营企业,这些企业的虚拟网络技术应用的主要范围包括在内部网络和分部人员之间,它方便分部员工可以时时的进行数据信息的分享,更有效地加强员工的工作效率,在企业总部设置虚拟网络的服务器,主要是为了方便总部通过防火墙等一些方法来实现对各分部门之间的网络信息控制,虚拟网络技术应用不需要大笔资金的投入,安全性还很高,因此比较适合公司、学校等相关企业中使用。 2.3企业和客户之间的网络应用 虚拟网络技术可以在企业和客户、合伙人、供应商之间应用,而且比较广泛,企业想要实现可持续的发展,就一定要找信誉度高的客户、合伙人以及供应商,良好的业绩一定会让业务数据不断增长,这时出现一个可以进行数据的上传和分享虚拟网络平台,为企业与合作伙伴之间减去了很多的麻烦,如果企业相对内部文件文件进行加密,防止泄漏,可以在企业内部网上设置防火墙,它保护了企业的合法权益不受侵害。 3虚拟网络在计算机网络信息安全中的发展趋势 企业的信息化技术在不断的发展和进步,这为虚拟网络技术也带来了很大的进步和发展,在信息化技术的发展过程中虚拟网络技术的各方面性能都不断成熟,安全稳定性更高,由于电信产业的没落让计算机网络信息安全相关的产品渐渐的向虚拟网络技术中转移着,这个因素使虚拟网络技术渐渐变成信息产业的主要力量之一,随着人们要求变得越来越苛刻让虚拟网络产品变得更加的丰富和具体,虚拟网络产品主要包括防火墙和复合型工具等一些产品,被广泛的使用着,因此虚拟网络技术未来在计算机网络信息安全中会被列为重点的研究对象。 4结语 综合上诉可知,虚拟网络技术的发展是促进信息化产业发展的重要助力,传统的网络技术中的信息安全隐患是其主要难题,运行不流畅的问题时常发生,这会减少用户对其的使用,虚拟网络技术的发展可以有效的解决这些问题,还具有很好的安全性和可靠性,操作方便,运行速度快,是未来网络技术发展的主要方向。 作者:弋建伟 单位:陕西职业技术学院 网络信息安全研究:网络信息安全项目驱动教学法研究 摘要: 针对《网络信息安全》课程中所存在的各种问题进行深入分析,提出将项目驱动教学法引入到该课程的教学活动之中,希望通过该方法在一定程度上解决这些问题。本文在介绍项目驱动教学法的基础上,重点讨论其在《网络信息安全》课程中的应用过程,并对该方法的优势和不足进行了分析。 关键词: 网络信息安全;项目驱动教学法;教学改革 《网络信息安全》是一门内容丰富、知识点众多的课程,既包含基础理论知识,也包括实践应用技术。本文针对《网络信息安全》课程教学过程中所存在的问题,深入分析课程内容特点,探讨如何将任务驱动教学法引入该课程的教学活动中来,并将教学改革活动的结果进行分析,总结课程教学改革过程中的经验和教训,为提高《网络信息安全》课程教学质量提供一定参考。 一《网络信息安全》课程现状与问题 目前,由于受各方面因素的制约,我国高校《网络信息安全》课程在开展过程中主要存在以下三方面问题,这些问题严重影响了该课程教学质量的提高。 (一)教学内容陈旧 多数高校《网络信息安全》课程均要求选取指定的教材,笔者对目前出版的包括21世纪教材等多本教材进行分析,发现教材内容基本都包括以下方面:网络信息安全概述、操作系统安全、网络实体安全、数据库安全、数据加密技术、防火墙技术、计算机病毒防治等。以计算机病毒防治技术为例,文中所列举的病毒示例多为“爱虫”、“求职信”、“灰鸽子”等多年以前的病毒,而对其相关变种病毒的防治却很少涉及。 (二)课程教学方法单一 由于受到教学习惯等因素的限制,《网络信息安全》的教学方法多采用讲授法。对于如计算机网络安全基础、数据加密等理论性较强的内容来说,讲授法是适合的;但是,对于网络攻防、实体安全等强调技术性和实践性的内容来说,讲授法并不合适。 (三)对实验教学环节重视不够 实验是《网络信息安全》课程的重要环节,但是在实际的教学活动中,实验教学并未受到足够的重视。长期以来,高校对于实验环节存在很多偏见,认为实验只是理论课教学的补充,在师资力量的投入以及课程安排方面均有所欠缺。为了解决《网络信息安全》课程中存在的各种问题,除了更新教学内容、加大师资投入外,必须在教学活动中引入新的教学方法,项目驱动教学法就是一种有益的尝试。 二项目驱动教学法应用 项目驱动教学法以建构主义学习理论为基础,它是教师制定或师生共同协商制定项目并且共同完成这些项目的教学活动过程。与其他教学方法不同,任务驱动教学法不再以教师为中心,学生成为了真正的学习中心,除了前期教师的带入、过程中的指导以及后期的检查外,更多的学习活动是学生完成。项目驱动教学法的执行必须经过精心的设计,每一个环节均需要教师做好备课工作。 (一)应用阶段 项目驱动教学法并不是一种独立的教学方法,在使用该教学方法时,应该注意与其他教学方法的配合,项目教学法的使用前提需要学生对《网络信息安全》课程的基本内容和关键理论知识有一个比较充分的认识之后进行。整个课程进行过程中可以将总学时划分为三个阶段:课程开始阶段应该以传统的讲授法、举例说明法等传统教学方法为主,让学生在短时间内获取足够多的专业知识。当总学时进行到三分之一时,开始在教学过程中加入项目驱动教学法,此阶段宜采用循序渐进的原则,项目难度由易到难,重点在于让学生在解决问题的过程中消化课程内容,掌握分析问题、解决问题的方法,同时激发学生学习热情。当总学时接近尾声时,重点采用项目驱动教学法,通过综合性项目让学生对课程整体内容进行综合运用,提高学生对知识的掌握水平。以上课程教学方法与学时关系的确定是根据特定教学目标、教学内容以及总学时安排制定的,其他教师在使用时可根据具体情况对比例划分进行调整。 (二)项目设计 项目设计是项目驱动教学法的关键内容,在教学项目设计阶段,我们以学生特点和教学目标为出发点,以教学大纲为依据,采用网络信息安全虚拟实验平台为总项目,以章节实验内容为分项目,让学生在构建实验平台的过程中掌握相关知识,同时在一定程度上也能缓解《网络信息安全》课程内容陈旧、实验环节重视不足的问题。《网络信息安全》项目驱动教学法相关项目可以包括以下部分: 1.配置虚拟机 VMwareWorkstation是一款优秀的虚拟机软件,目前其最新版本为12.X.X,该软件具有良好的适应性,支持所有的主流操作系统和CPU。为完成网络信息安全课程任务,需要在虚拟机软件中配置Windows2003和Ubuntu两种操作系统。 2.安全工具软件 主要包括网络监听工具(如WinSniffer、pswmonifor等)、密码破解工具(如PGP、MD5转换器等)、数据恢复工具(如EasyRecovery等)、网络扫描工具(如MyLanViewer、NetBScanner等)。由于安全工具软件种类较多,且发展较快,所以在安装时可以根据具体情况进行动态调整。 3.构建实验场景 根据课程内容安排,让学生根据各知识点构建实验场景,设计实验步骤,利用安全工具软件完成实验过程。以协议安全分析为例,我们这里要求学生设计一个实验,通过该实验可以了解DOS攻击过程,并分析TCP协议缺陷。 (三)项目实施 项目实施是指学生在教师的指导下,按照项目要求,完成相关任务。在这一过程中,学生是教学法的中心,教师的角色是指导者、组织者和监督者。学生应充分发挥主观能动性,在项目进行过程中不断提高知识的掌握水平。教师在项目实施过程中要掌握项目进展,及时为学生提供指导意见,积极组织学生进行讨论。 (四)项目评价 项目评价是整个教学法的最后阶段,评价方式包括学生自评、小组互评与教师评价相结合的方式,也可以采用项目答辩的方式进行。对于项目的评价,我们既要重视最后项目的实现效果,也要关注项目实施过程中学生的表现以及学生对于知识的掌握程度,切忌主观武断,要充分听取学生陈述,全面掌握项目完成情况,给予学生项目公正、合理的评价。 (五)实践效果分析 项目驱动教学法在长春理工大学计算机学院2013级网络专业两个班级的《网络信息安全》课程中进行试用,并将这两个班级年级的教学效果进行对比,结果发现,采用项目驱动教学法的学生在理解网络安全知识、掌握安全技能方面优势明显,尤其在动手实践能力方面更为突出。这些优势主要表现为:(1)成绩方面:分别对2012级和2013级网络专业同学使用相同知识点、相同难度水平的试卷进行考察,2013级同学的平均成绩明显高于2012级同学;(2)竞赛方面:分别对2012级和2013级网络专业同学的竞赛情况进行统计,2012级参加各类网络攻防大赛的人数仅为2人,2013级参加攻防大赛的人数达到了9人,并取得了不错的成绩。虽然以上的分析方法存在一定的片面性,但是却能在一定程度上体现项目驱动教学法的优越性。 作者:从立钢 王杨惠 祁晖 单位:长春理工大学计算科学技术学院 长春理工大学化学环境工程学院 网络信息安全研究:数字化校园网络信息安全研究 【摘要】 通过对数字化校园建设中的网络信息安全隐患,以及影响校园网络安全因素进分析,针对校园网安全需求,制定相应的安全策略、产品选择及部署方案,保障在数字化校园实施过程中的网络信息安全。 【关键词】 数字化校园;网络;信息安全 数字化校园[1]建设是高校信息化建设的重要内容,数字化校园以网络和数字化信息为基础,在校园网络的基础上建立起来的对教学、管理、科研、技术服务等校园网信息的集合、处理、存储、传输和应用,使得各种数字化的资源能够通过信息平台充分利用,实现学校教学管理的数字化,打破传统的校园网络概念,多维度拓展校园网的应用空间,提升校园网的运行效率,从而达到提高管理水平和效率的目的[2]。随着数字校园建设的不断深入发展,各大高校逐渐建立起了庞大的网络系统与信息系统,如何在此基础上构建一个安全的网络信息环境,抵御各种潜在的风险,保障整个系统安全可靠的运转,是数字化校园建设是最为重要的课题。 1.数字化校园网络信息安全隐患 数字化校园相对来说是一个封闭的内部运行环境,它的应用主要来至于内部教职员工和学生,但同时也是一个开放的环境,其应用打破了时间和空间的限制,对于使用者来说随时随地都可以对系统进行访问,所以其安全隐患既可来至学校内部也可以来至外部。通过分析数字化校园建设的安全隐患主要包括以下几个方面:(1)外部闯入闯入是一种最常见的攻击方式,不法分子为了达到某种不可告人的目的,闯入校园内部的计算机里,如普通合法用户一样使用学校内部的电脑,进行各种非法操作,如果闯进各种应用服务器里,其后果就不堪设想。(2)导致拒绝服务网络攻击者为了破坏学校各重要系统正常的运行,通过拒绝服务的方式攻击系统,使系统无法正常运行。拒绝服务的攻击方式原理就是攻击者利用大量的数据包“淹没”目标主机,耗尽可用的资源至系统崩溃,而无法对合法用户作出响应[5]。如:往某远程主机发大量数据或占用远程主机资源,从而导致远程主机瘫痪、重启、死机或蓝屏。(3)信息窃取攻击者通过病毒程序、木马程序、网络工具,窃取校园网重要的数据信息。比如使用网络嗅查器(Sniffer)监听系统中传输的如用户名、口令、或银行账号等重要信息等。在校园网络中通过信息窃取获得学校关键的数据,对数据的安全造成不可估量的损失。(4)内部泄密最危险的敌人潜伏在身边,数字化校园建设的推进的过程中,内部泄密已经成为校园信息安全最直接的威胁。经权威机构统计发现:来自企业内部安全威胁有超过85%;来自内部未授权的访问占16%;中国国内存网站存在安全隐患占到80%,其中20%的以上网站安全问题特别突出。 2.校园网安全考虑因素分析 通过对数字化校园的安全隐患的分析,结合现有网络的安全状况,在数字化校园建设过程中应主要从如下几个方面入手来考虑安全因素及防范措施: 2.1从物理安全方面考虑 校园网中物理硬件包括:各种服务器、工作站、交换机、路由器、存储器、通信设备、电源等,物理安全主要考虑的是避免这些设备人为的、自然环境的破坏。要保证校园网络的物理安全应从机房的安全管理措施及安全环境等入手来加以考虑。 2.2分段隔离技术 根据校园网的各个部门功能、安全、保密等不同水平,要求将校园网络进行差异分段隔离,通过安全隔离将攻击和入侵造成的威胁限制在较小的子网范围内,提高数字化校园网络的整体安全水平。校园网络可通过路由器、虚拟局域网VLAN、防火墙等技术分段来实现。 2.3信息加密认证 为了保证校园网内的数据、密码、文件、网络会话和控制信息等的完整性,信息加密的是必不可缺少的安全防护手段。通过各种认证与加密技术对数字化校园网络重要的数据信息访问请求进行认证加密,以防止重要信息的泄漏。 2.4安全漏洞扫描 安全漏洞扫描是校园网络安全防御中常用的手段,就是采用模拟攻击的方式对工作站、服务器、路由器、交换机、数据库等各种目标对象,可能存在的已知安全漏洞进行逐项检查。根据漏洞扫描结果提交安全性分析报告,供网络管理员参考,为提高整体网络安全水平提供依据。 2.5网络反病毒 随着新技术的进步,网络病毒向综合性方向发展,许多网络病毒兼具文件感染、木马、蠕虫、黑客攻击等功能,同时传播途径向多样化方向发展,可通过电子邮件、共享目录、浏览网页、网络漏洞进行传播,甚至有些网络病毒能够跨平台,可感染多种不同类型的操作系统。通过统计来看现在许多网络安全事件都是由网络病毒引起的,因此在数字化校园的建设中,可针对性的采用防毒软件,实时扫描监控、查杀病毒来保护校园网系统的安全。 2.6网络入侵检测 校园网络入侵检是通过一定的监测手段,对网络上发生的入侵行为进行监测,通过收集和分析网络行为、审计数据、日志及其它网络信息,检测系统是否存在有违反安全策略的行为和被攻击的对象,如果发现有攻击或其它不正常现象就截断网络连接、记录事件和报警。在校园网建设过程中网络入侵检测应结合防火墙、反病毒软件联动,有效的阻断黑客与病毒对系统的攻击。 2.7网络最小化原则 从网络安全的角度考虑问题,打开的服务越多,可能出现的安全问题就会越多,所以校园网安全应遵从“最小化原则”对服务器进行配置:首先在服务器上安装系统要最小化,一些可有可无的应用程序不要安装;在服务器部署单一的服务应用程序,这样可把服务器的风险降低到最小范围;在配置服务器使用权限时,有针对性的开放只需要的权限,从而限制用户的操作行为在最小的范围之内,不需要的账号要及时删除等。 3数字化校园安全策略 通过对数字化校园网络拓扑结构的分析,可知校园网构成了一个Intranet系统,学校本部的主干网络通过网络运营商DDN专线与外网相连,在其中运行有学校网站服务器系统,各部门的网站服务系统,教务管理系统,招生就业系统,OA办公自动化系统等及内部服务器系统。而学校本部的网络系统和分校的子网络系统的通过Internet公网来完成连接通信。 3.1校园网安全需求分析 通过对校园网络安全因素及数字化校园体系结构分析,要保证校园网各重要服务器或部门子系统的安全,有如下安全需求:(1)保证服务器系统的安全。学校的服务器主要包括学校网站服务器、部门网站服务器、部门应用服务器、数据库服务器、内部服务器等。这些服务器上运行有重要的应用系统,如学院的OA系统、教务管理系统、招生就业管理系统、财务系统、科研管理系统,所有这些系统的安全防护对学校正常的工作运转起着关键作用。(2)学校总部和分部的内部网络安全。学校内部的网络会不时遭到黑客攻击,还有各种木马病毒的攻击,内部网络安全是数字系统能够正常运行基本保证;(3)网络用户身份识别与认定。学校用户量大,包括学校教职员工、学生、外访客,要求必须有一套完整统一的身份认证与识别系统,保证合法用户对系统的访问;(4)重要数据传输安全问题。在学校总部与分部之间、内部用户到服务器、应用服务器到数据库服务器之间,要求传输数据的安全性与完整性,不受第三方截取、破坏。(5)保护学校重要部门。如财务部门、教务部门、招生就业部门等重要应用系统及资料文件,如果这些部门系统遭到破坏造成数据丢失,会造成不可估量的损失。 3.2安全策略制定 根据学校数字化校园安全需求分析制定如下安全策略:(1)校园网物理安全策略:包括学校服务器机房环境保护措施、出入管理制度的制定、安全责任制度、灾难备份与恢复方案、应急电源启用,突发情况预警等;通信线路、路由器、交换机,无线通信设备安全策略。(2)内外访问控制策略:为学校本部与分部之间,学校内部网与互联网之间、外部网络用户与校园网络之间的实际需要制定访问控制规则,保证相互通信的安全,禁止非法访问;(3)安全配置及管理策略:对各服务器管理系统、安全产品、部署的应用服务系统,设置各级权限及信任关系,防止越权操作破坏系统;检测漏洞及修补、设置安全规则、安全审计及日志分析等。(4)认证安全策略:建立统一身份认证系统,并制定密码复杂规则,信息传输认证加密等规则;(5)突发事件应急策略:针对黑客攻击入侵、各网络病毒的破坏、自然灾难导致的结果制定应急处理法和恢复计划。 3.3选择安全产品及部署 针对校园网的安全需求及相应的安全策略,选择成熟有效的安全产品,把校园网的安全管理与安全产品有机的结合,解决数字化校园的网络安全,使网络的风险降到最低的限度。(1)交换机选择:根据交换机传输率及品质选择稳定可靠的交换机,部署在各个子网接点上,进行VLAN划分使各个子网隔离、抵抗各种病毒与工具软件的攻击,尽量把风险控制在各个子网中。(2)防火墙选择:防火墙是一种软件与硬件的结合体,通过访问规则控制内外网络之间的信息交换,把不符合访问规则的请求拒之于门外,从而保护系统的安全。在构建数字化校园的时,应选择功能强大的防火墙部署在校园网与外网之间,重要部门的子网与内部网之间,或安装个人防火墙于客户端,从而阻断各网络之间的非法访问,保障系统的最大安全。(3)建立虚拟私有网:在特殊情况下可以建立虚拟私有网(VPN)在两点之间建立可靠的安全连接,保证数据安全传输。(4)网络身份认证:网络认证包括静态密码、智能卡、短信密码、动态口令、生物识别等方式进行认证,可根据实际情况选择相应的产品,部署在专用认证服务器或需要认证的服务器系统中。(5)反病毒软件部署:包括金山、瑞星、360、卡巴斯基等防毒软件能够查杀大部分的各种流行病毒,可部署在校园网各应用服务器中及客户端个人计算机中,防范各种病毒对系统的破坏,从而保证系统的安全。(6)入侵检测系统:入侵检测系统是对网络安全攻击的一种主动防御设备,可对网络传输进行实时监控,对可疑的入侵采取主动反应措施或发出警报,主要部署在需要重点保护的服务器主机和子网中。 3.4安全教育与培训 在数字化校园安全方案里面,需要对学校的全体教职员工,特别是网络管理人员及部门负责人进行安全教育,掌握基本的安全知识,能够熟练的掌握和应用安全产品,从思想上提高安全意识,阻止或避免可能发生的安全事故。培训内容应包括以下知识:网络基本知识掌握;各种计算机网络病毒诊断与防治;掌握各种网络入侵手段,分析解决应对办法;各操作系统、应用服务器、安全产品的安装和安全配置;校园网络系统的安全管理和维护及重要数据备份与恢复。 4结束语 综上所述,数字化校园建设是利用现代网络科技手段实现学院信息化、管理科学化的重要手段,它是一个开放的过程,不断发展变化逐渐完善的过程,在这个过程中,对于信息安全因素的分析及安全策略的制定与实施,具有非常重要的意义与价值,制定合理的安全策略是整个信息化建设中是必不可少的环节。 作者:唐权 周蓉 单位:四川职业技术学院 网络信息安全研究:网络信息安全体系研究 摘要: 在社会经济和科技的不断发展下,我国社会进入到计算机网络信息时代。计算机网络信息系统以其自身强大的信息功能得到了人们的青睐。但在人们对计算机网络信息应用增多的情况下也出现了一些计算机网络信息安全问题。本文根据计算机网络信息安全体系结构特点,针对现阶段计算机网络信息安全存在的风险问题,为如何构建计算机网络信息安全体系结构进行策略研究。 关键词: 计算机网络信息;信息安全;安全体系结构;构建 0引言 如今世界发展步入了信息化时代,网络信息系统在国家的各个领域中得到了普遍应用,人们的生活生产充分认识到了计算机网络信息的重要性,很多企业组织发展加强了对信息的依赖。但在计算机网络信息类型增多和人们使用需求提升以及计算机网络系统自身存在的风险,计算机网络信息系统安全管理成为有关人员关注的重点。为了避免计算机使用用户信息泄露、信息资源的应用浪费、计算机信息系统软硬件故障对信息准确性的不利影响,需要有关人员构建有效的计算机网络信息安全结构体系,通过该结构体系的构建保证计算机网络信息系统运行的安全。 1计算机网络信息系统安全概述 1.1计算机网络信息系统安全内涵和发展目标 计算机网络信息系统安全是指计算机信息系统结构安全,计算机信息系统有关元素的安全,以及计算机信息系统有关安全技术、安全服务以及安全管理的总和。计算机网络信息系统安全从系统应用和控制角度上看,主要是指信息的存储、处理、传输过程中体现其机密性、完整性、可用性的系统辨识、控制、策略以及过程。计算机网络信息系统安全管理的目标是实现信息在安全环境中的运行。实现这一目标需要可靠操作技术的支持、相关的操作规范、计算机网络系统、计算机数据系统等。 1.2计算机网络信息系统安全体系结构概述 在计算机网络技术的不断发展下,基于经典模型的计算机网络信息安全体系结构不再适用,为了研究解决多个平台计算机网络安全服务和安全机制问题,在1989年的时候有关人员提出了开放性的计算机网络信息安全全体系结构标准,确定了计算机三维框架网络安全体系结构。 2计算机网络信息安全体系结构特点 2.1保密性和完整性特点 计算机网络信息的重要特征是保密性和完整性,能够保证计算机网络信息应用的安全。保密性主要是指保证计算机网络系统在应用的过程中机密信息不泄露给非法用户。完整性是指计算机信息网络在运营的过程中信息不能被随意篡改。 2.2真实性和可靠性特点 真实性主要是指计算机网络信息用户身份的真实,从而避免计算机网络信息应用中冒名顶替制造虚假信息现象的出现。可靠性是指计算机信息网络系统在规定的时间内完成指定任务。 2.3可控性和占有性特点 可控性是指计算机网络信息全系统对网络信息传播和运行的控制能力,能够杜绝不良信息对计算机网络信息系统的影响。占有性是指经过授权的用户拥有享受网络信息服务的权利。 3计算机网络信息安全体系存在的风险 3.1物理安全风险 计算机网络信息物理安全风险包含物理层中可能导致计算机网络系统平台内部数据受损的物理因素,主要包括由于自然灾害带来的意外事故造成的计算机系统破坏、电源故障导致的计算机设备损坏和数据丢失、设备失窃带来的计算机数据丢失、电磁辐射带来的计算机信息数据丢失等。 3.2网络系统安全风险 计算机信息网络系统安全风险包括计算机数据链路层和计算机网络层中能够导致计算机系统平台或者内部数据信息丢失、损坏的因素。网络系统安全风险包括网络信息传输的安全风险、网络边界的安全风险、网络出现的病毒安全风险、黑客攻击安全风险。 3.3系统应用安全风险 计算机信息网络系统的应用安全风险包括系统应用层中能够导致系统平台和内部数据损坏的因素,包括用户的非法访问、数据存储安全问题、信息输出问题、系统安全预警机制不完善、审计跟踪问题。 4计算机网络信息安全体系结构构建分析 4.1计算机网络信息安全体系结构 计算机网络信息安全结构是一个动态化概念,具体结构不仅体现在保证计算机信息的完整、安全、真实、保密等,而且还需要有关操作人员在应用的过程中积极转变思维,根据不同的安全保护因素加快构建一个更科学、有效、严谨的综合性计算机网络信息安全保护屏障,具体的计算机网络信息安全体系结构模式需要包括以下几个环节:(1)预警预警机制在计算机网络信息安全体系结构中具有重要的意义,也是实施网络信息安全体系的重要依据,在对整个计算机网络环境、网络安全进行分析和判断之后为计算机信息系统安全保护体系提供更为精确的预测和评估。(2)保护保护是提升计算机网络安全性能,减少恶意入侵计算机系统的重要防御手段,主要是指经过建立一种机制来对计算机网络系统的安全设置进行检查,及时发展系统自身的漏洞并予以及时弥补。(3)检测检测是及时发现入侵计算机信息系统行为的重要手段,主要是指通过对计算机网络信息安全系统实施隐蔽技术,从而减少入侵者发现计算机系统防护措施并进行破坏系统的一种主动性反击行为。检测能够为计算机信息安全系统的响应提供有效的时间,在操作应用的过程中减少不必要的损失。检测能够和计算机系统的防火墙进行联动作用,从而形成一个整体性的策略,设立相应的计算机信息系统安全监控中心,及时掌握计算机信息系统的安全运行情况。(4)响应如果计算机网络信息安全体系结构出现入侵行为,需要有关人员对计算机网络进行冻结处理,切断黑客的入侵途径,并做出相应的防入侵措施。(5)恢复三维框架网络安全体系结构中的恢复是指在计算机系统遇到黑客供给和入侵威胁之后,对被攻击和损坏的数据进行恢复的过程。恢复的实现需要三维框架网络安全体系结构体系对计算机网络文件和数据信息资源进行备份处理。(6)反击三维框架网络安全体系结构中的反击是技术性能高的一种模块,主要反击行为是标记跟踪,即对黑客进行标记,之后应用侦查系统分析黑客的入侵方式,寻找黑客的地址。 4.2基于三维框架网络安全体系结构计算机安全统平台的构建 (1)硬件密码处理安全平台该平台的构建面向整个计算机业务网络,具有标准规范的API接口,通过该接口能够让整个计算机系统网络所需的身份认证、信息资料保密、信息资料完整、密钥管理等具有相应的规范标准。(2)网络级安全平台该平台需要解决计算机网络信息系统互联、拨号网络用户身份认证、数据传输、信息传输通道的安全保密、网络入侵检测、系统预警系统等问题。在各个业务进行互联的时候需要应用硬件防火墙实现隔阂处理。在计算机网络层需要应用SVPN技术建立系统安全虚拟加密隧道,从而保证计算机系统重要信息传输的安全可靠。(3)应用安全平台该平台的构建需要从两个方面实现:第一,应用计算机网络自身的安全机制进行应用安全平台的构建。第二,应用通用的安全应用平台实现对计算机网络上各种应用系统信息的安全防护。(4)安全管理平台该平台能够根据计算机网络自身应用情况采用单独的安全管理中心、多个安全管理中心模式。该平台的主要功能是实现对计算机系统密钥管理、完善计算机系统安全设备的管理配置、加强对计算机系统运行状态的监督控制等。(5)安全测评认证中心安全测评认证中心是大型计算机信息网络系统必须要建立的。安全测评认证中心的主要功能是通过建立完善的网络风险评估分析系统,及时发现计算机网络中可能存在的系统安全漏洞,针对漏洞指定计算机系统安全管理方案、安全策略。 4.3计算机网络信息安全体系的实现分析 (1)计算机信息安全体系结构在攻击中的防护措施如果计算机网络信息受到了病毒或者非法入侵,计算机网络信息安全体系结构则是能够及时组织病毒或者非法入侵进入电脑系统。三维框架网络安全体系结构在对计算机网络信息系统进行综合分析的过程中,能够对攻击行为进行全面的分析,及时感知到计算机系统存在的安全隐患。(2)计算机信息安全体系结构在攻击之前的防护措施计算机网络信息支持下各种文件的使用也存在差异,越高使用频率的文件就越容易得到黑客的攻击。为此,需要在文件被攻击之前做好计算机网络信息安全防护工作,一般对使用频率较高文件的保护方式是设置防火墙和网络访问权限。同时还可以应用三维框架网络安全体系结构来分析计算机系统应用潜在的威胁因素。(3)加强对计算机信息网络的安全管理对计算机信息网络的安全管理是计算机系统数据安全的重要保证,具体需要做到以下几点:①拓展计算机信息网络安全管理范围。针对黑客在计算机数据使用之前对数据进行攻击的情况,有关人员可以在事先做好相应的预防工作,通过对计算机系统的预防管理保证计算机信息技术得到充分应用。②加强对计算机信息网络安全管理力度。具体表现为根据计算机系统,对计算机用户信息情况全面掌握,在判断用户身份的情况下做好加密工作,保证用户数据信息安全。(4)实现对入侵检测和计算机数据的加密入侵检测技术是在防火墙技术基础上发展起来的一种补充性技术,是一种主动防御技术。计算机信息系统入侵检测技术工作包含对用户活动进行分析和监听、对计算机系统自身弱点进行审计、对计算机系统中的异常行为进行辨别分析、对入侵模式进行分析等。入侵检测工作需要按照网络安全要求进行,基于入侵检测是从外部环境入手,很容易受到外来信息的破坏,为此需要有关人员加强对计算机数据的加密处理。 5结束语 综上所述,在现代科技的发展下,人们对计算机网络信息安全体系结构提出了更高的要求,需要应用最新技术完善计算机网络信息安全体系结构,从而有效防止非法用户对计算机信息安全系统的入侵、减少计算机网络信息的泄漏、实现对网络用户个人利益的维护,从而保证计算机网络信息安全系统的有效应用。 作者:黎斌 单位:广西职业技术学院 网络信息安全研究:中学计算机网络信息安全教育研究 【摘要】 网络是中学生获取知识的重要途径,也是他们应当掌握的一项重要能力。许多的知识和技能可以通过网络学习,既快捷又方便。互联网传播信息量大,而且内容及其复杂,有些内容极为不健康,不利于青少年的健康成长。甚至影响到他们的生活习惯、思维方式、价值判断,所以对中学生进行计算机网络信息安全教育也刻不容缓。 【关键词】 中学生;网络信息;安全教育 1.对中学生进行网络信息安全教育的必要性 加强中学生网络信息安全教育,能够促进他们健康成长,这是一种通识教育。由于现在中学生运用互联网数量的迅速增长,其对于中学生健康成长具有非常巨大的作用。中学生在运用互联网的过程中,必然受到其中一些信息的影响,而且中学生思想意识薄弱,辨别是非和真假的能力差,就很容易受到互联网上不良信息的影响。人们的思想意识影响着人们的行动,当互联网上这些不良信息被中学生所接受以后,他们的思想意识就受到了很大的影响,他们就会做出不道德的事情,甚至会走上违法犯罪的道路。净化网络文化环境,让中学生接触不到这些网络上的不良信息,也就避免了中学生受到不良信息诱惑的情况出出现。加强中学生网络信息安全教育,是规范网络文化环境的需要。网络文化环境当中,网络信息安全是一项非常重要的内容,网络信息的安全是网络文化环境的基础。没有网络信息的安全,各项其他的内容都无从谈起。随着互联网的兴起,中学生是互联网用户的很大的用户群,他们的文化素质,道德水平在很大程度上影响着整个网络文化环境的水平。因此,对他们进行网络信息安全教育是净化网络文化环境的第一步,也是最为关键的一步。网络文化环境的水平又影响着人们的生活适量和整个社会的思想文化水平,所以,加强网络信息安全教育关乎整个社会的发展。加强中学生网络信息安全教育,同时也是思想政治教育的需要。我们现在实行教育政策就是实行素质教育,要求德、智、体、美、劳全面发展,这更加提高了思想政治教育的地位。无论是在学校还是在将来工作以后,都会把一个人的道德水平作为判断一个人的重要标准。青少年时期是对一个人实行思想政治教育的关键时期,在这个时期一定要做好这一方面的工作,使之切实达到教育的要求。互联网是青少年接受教育的一个重要平台,也是对青少年进行思想政治教育的重要途径。加强中学生的网络安全信息教育,是进行中学生思想政治教育的前提。没有一个健康安全的网络文化环境,对中学生的思想政治教育就无从谈起。 2.对中学生进行网络信息安全教育的方法 对中学生的网络信息安全教育的方法和途径有很多,但是主要有理论教育和实践教育两种途径。在这两种方法和途径当中,又有多种多样的方法。 2.1理论教育。 第一,通过行政手段进行网络信息安全教育。政府对网络安全信息安全教育进行总体规划,并确定由某个政府部门整体负责,也可以通过会议的形式对中学生的网络信息安全意识进行教育。第二,通过在校的学习进行信息网络安全教育。学校作为学生学习文化知识的重要场所,理所应当是进行网络信息安全教育的重要地方。学校根据学校和学生的不同情况,开设不同的网络信息安全教育的课程。通过学生系统的学习来提高网络信息安全的意识和因对网络信息的能力。学校的老师还要不断研究网络信息安全的知识,开展网络信息安全研讨会。学生要努力学习网络安全知识,自发组织开展网络信息安全知识竞赛,以比赛的形式鼓励他们学习网络安全知识。学校之间还可以进行研究成果的交流,不定期的开展网络安全知识的讲座,让学生了解最新的网络安全知识。第三,通过媒体的力量来进行网络安全教育。各媒体可以推出网络信息安全教育的各种期刊杂志,校刊和广播,以学生可以接受的形式来传播网络信息安全知识。还可以鼓励学生自己发挥想象,例如,让学生利用出黑板报的形式来宣传网络信息安全知识。甚至,还可以鼓励学生利用网络来宣传网络安全知识,这样的方式既方便,又有效率,同时也是中学生乐于接受的方式。 2.2实践教育。 对中学生进行网络安全知识教育不仅要有理论知识的教育,而且还要开展第二课堂,进行实践教育。理论和实践总是存在很大的差距,理论的丰富并不意味着实践能力的水平高。任何看似简单的事情,做起来也未必简单。学到了网络信息安全的知识,未必就真正能够在运用互联网的时候使用。因此,需要组织学生对运用网络信息安全知识进行模拟,让他们动手操作,把网络信息安全知识真正的掌握。 3.对中学生网络安全教育的内容 3.1法律规范 互联网虽然是一个虚拟世界,没有实实在在的可以触摸到的事物。然而它和现实世界一样需要法律规范,对其进行有效的制约。在我国,有多部法律对互联网都进行了规定,所以,学习关于互联网的法律法规就变得很重要了。这些法律法规对网民在利用互联网的时候,什么事能做,什么事不能做,有些人能做什么事,有些人不能做什么事都有很明确的规定。学习这些知识对于自己健康的利用互联网友很大的帮助,而且也有利于网民利用法律武器维护自身的合法权益。 3.2伦理道德 法律具有一定的强制性和稳定性,同时也具有滞后性,因此只靠法律来规范网络信息安全显然还不够,还要依靠广大网民的自律,这就需要对网民进行伦理道德教育。中学生的伦理道德观念还比较薄弱,加强对中学生进行网络上的这一方面教育就变得更为迫切。由于网络与人们生活关系的密切,网络道德也越来越受到人们的重视。网络道德的建立是网络信息安全的一道重要屏障,特别是国家颁布《全国青少年网络文明公约》以来,网络道德大有所好转。《全国青少年网络文明公约》的制定是规范青少年网络道德的重要文件,具有里程碑性的意义,必将对中学生的网络道德教育产生深远的影响。 3.3防范技术 如果说伦理道德教育是让中学生自觉地不去接近不良的网络环境的话,那么进行防范技术的教育主要是为了让中学生不能接触到不良的网络信息。毕竟中学生的自制力还是比较差,只是让他们自己抵制这种诱惑是不太现实的,必须在技术上让他们接触不到不良的信息,这是进行网络信息安全教育重要的一环。 作者:赵尚毅 单位:衡水市第二中学 网络信息安全研究:网络信息安全监督权研究 摘要 网络的普及在给公民行使监督权提供新的条件和形式的同时,权利的滥用也带来了一定的问题。本文先是简单阐述何为网络信息安全和公民的网络监督权,接着说明两者之间所存有的冲突,通过分析冲突的表现以及产生冲突的原因,对如何解决两者的冲突提出几点试想,对此进行了简单的论证。 关键词 网络;监督权;信息安全 一、概述 (一)网络信息安全 网络信息安全(NetworkInformationSecurity)是一个综合性问题,不仅跟国家安全与社会稳定紧密挂钩,一定程度上还会影响到民族文化的继承发展与经济繁荣稳定。“网络信息安全是指信息网络的硬件、软件及其系统的正常运作和其中信息不受侵犯的法律制度。”网络信息安全可以从形态上进行划分,分为两个方面:一是网络信息存储的安全,二是网络信息传输的安全。由此可见,网络信息存储安全主要是信息在静态中的安全,而网络信息传输安全则是信息在动态运作中的安全。从网络信息的具体内容的角度看,可分为信息网络的本身安全,信息网络系统的安全和信息安全。从这个角度看,网络信息安全所涵盖的范围很大,包括生活中的各个方面,包括过的军事政治也包括到生活中的各类民事行业,甚至可以具体到一个家庭及个人的信息安全。 (二)公民宪法监督权 法国著名思想家卢梭在其《社会契约论》中指出:政府的权力来自于人民以契约形式的权利让渡,的确,在民主国家,人民才是国家的主人,享有管理国家的权利,政府的权力只是人民赋予给他们从事管理国家的工具。而政府对权力的运用,可能会给人民带来福祉,但也可能因为权力被滥用而给人民和社会带来危害。针对权力可能被滥用的问题,许多国家都建立了监督体系,其中也包括公民监。上述可以说是对监督权的概述,而网络监督权则是对于监督权的具体表现,现代社会的民众通过各种渠道获取各类信息,通过自己的理解和与网络的多种交互行为,得出对于社会事件和政府政策的中肯评价,从一定程度上能防止和纠正社会不良风气,发现政府决策瑕疵,是公民行使监督权的一种体现,这是网络时代对于公民监督权行使的积极影响。但是,溯及其本源来看,公民的网络监督权是宪法赋予公民行使宪法监督权的一种工具延伸。公民通过网络行使国家宪法所赋予的监督权是顺应网络时展的需要,这不仅使公民能够更好的行使自身监督权,也能使网络发挥积极的新作用,促进网络在中国的进一步普及应用。通过两者的互相影响,是我国的社会朝着更加良性的方向发展,引领网络新的发展方向。 二、公民宪法监督权与信息安全的冲突 (一)冲突的表现 从唯物辩证法的方法看,所有的事物都是一个对立又统一的矛盾物体,公民的网络监督权当然也在此列。虽然网络监督权在现阶段的行使确实给社会和国家带来了一系列积极影响,但是不能否认,我国也确实存在网络监督权滥用的情形。这也是本文即将探讨的问题。 1.对侵犯他人隐私侵犯:网络监督权得到公民的广泛认识和行使的一个重要原因是网络本身的自带属性,网络自带的开放性和匿名性是人们更愿意通过它行使权利和表达意见。例如,“人肉搜索”现在对于现在社会也不再陌生,近几年来,出现人肉搜索的次数越来越多,甚至可以说很多人已经见怪不怪了。这是否可以看作是对于公民个人隐私的侵犯呢?我们不否认它的积极作用,但是我们在揭露社会事实真相的同时不可避免的会公布搜索事件当事人的个人信息,由于网络的传播性和开放性,公众可以获得当事人一系列隐私信息,网民也会在短时间内获取到该类信息。不可否认,这是对当事人甚至其家庭隐私权的侵犯,这也是违反监督行为的初衷。 2.易引发网络暴力:监督权的行使主体是公民,作为其延伸的网络监督权的主体同样是公民,但是监督权的行使效果还是受到公民自身素质的影响,网络上公民素质水平参差不齐,某些公民的思想观点带有明显的偏颇和激进,但是有时这种观点很容易得到一些网民的认可,这很容易造成网络暴力。所谓网络暴力是不同于现实生活中的暴力伤害,但是他的危险程度不亚于现实暴力行为,有时甚尤过之。往往网络上一件热议事件捆绑上道德后迅速发酵,由此更多的网络力量加入进来,可能会带来各种对于事件当事人的各种攻击,最后造成网络暴力的不良后果。 3.对他人名誉权的侵犯:公民在网络上一定程度上因为网络的匿名性使其处于失控状态,公民在现实中发表言论可能会遭到打击报复或者是来自国家的制裁,但是公民在网络上则很少有这种顾忌。这使得公民在网络上发言有时只图一时之快,容易给社会带来不良的社会影响,违背现实社会生活中基本的道德准则。这种道德感的缺失也导致网络言论的信用度大幅下降,有时更会给不法分子带来可趁之机。一些极端的个人或者团体就会抓住这样的漏洞,从事一些伤害他人的事而从中获利。例如,编造一些网络谣言,大范围的在网络上传播,给当事人编造一些莫须有的道德事件,短时间内造成一定轰动,但是事实上会给当事人名誉权造成一系列苦果。这种行为不仅会给个人及家庭带来恶劣影响,而且情节恶劣的甚至会损害国家和政府的形象,影响国家和社会的稳定和发展。 4.破坏司法独立:网络一方面使公民能够接触到更多的社会上各类信息,特别是一些深受社会关注的法律案件的判罚,一旦获得社会的广泛关注,司法机关的审判就会受到社会因素的影响。这容易破坏司法的独立性。正常情况下的合理监督是有利于司法审判的公正进行,但是社会的过度关注可能会是法庭在判罚中为了安抚民意而做出违反司法逻辑的判决。其中最典型的是沈阳刘涌案,由于公民对于此案最终判决不服,在网络上大肆宣传不满情绪,认为此改判有黑幕。最高人民法院迫于舆论压力,决定依照审判监督程序对刘涌一案提起再审,最终判处刘勇死刑并立即执行。这不仅破坏了司法独立性,更是一定程度上对于司法尊严的践踏。 (二)冲突的原因 1.缺乏道德约束:网络迅速发展的同时,也带来了一系列的问题,其中最严重的事来自道德层面的批判。它的存在已被看作是对传统道德的冲击。最直接的表现是,人们在网络中利用网络的匿名性和虚拟性来摆脱道德约束,在网络中发言只顾自己的一时满足,不考虑现实后果,不会顾忌到自己的言行会给自己和他人带来的不利影响。网民认为在网络中他们不必承担现实中会产生的责任,言行过于随意,致使他们毫无顾忌的发表意见。总之,道德层面的缺失是网络监督权的行使陷入两难的境地。 2.行使载体缺乏真实性:公民网络监督权和社会现实中监督权存在差异。在社会现实中人们任意行使监督权是会承担相应法律后果的,人们也会因此谨慎行使自己权利。这一方面规范了监督权的行使,但是另一方面也会制约监督权发挥其实际作用,人们不敢对于不良的社会现象进行斗争,但是在网络中,公民可以随意举报类似现象。这也是网络自身属性所带来的影响,它暴露了网络监督权的行使缺乏真实的载体和有效的手段,继而造成了更多弊端。 3.缺乏相应的法律法规的约束:早在公民行使网络监督权的开始就已经暴露了它的不足。我国虽然早在上世纪已经对网络的发展制定了一系列的法律法规,但是这些法律法规不成体系,分散在各个部门法中,再加上网络监督权具有其特殊性,现阶段的立法不能完全满足它的发展。这就造成了关于网络立法的滞后性。这相较现阶段处于高速发展的网络来说,明显不足。这就致使法律不能发挥它的规范作用,造成了法律一定程度的缺失,制约了网络监督权的完善发展。所以,我们需要通过专门的立法机关和正当的立法程序,制定一部符合现阶段网络监督权发展需要的法律,进一步规范权力行使的权利和义务。只有这样才能更有效的行使网络监督权。 三、构建网络信息安全与公民网络监督的冲突协调机制 (一)制定网络监督法 网络现阶段在中国大范围的普及,但是由于法律本身的滞后性,致使中国相应的法律存在一定程度的缺失。随着世界全球化趋势的加强,我国的相关法律相较于其他发达国家也存在着不小的差距,这些都是我国立法所急需解决的问题。这也不难理解我国公民的网络监督权存在一些消极影响,甚至有些偏激分子利用网络对社会施加不良影响。所以制定一部可行的相关法律是中国网络发展不可缺少的。所以本文作者希望可以制定相应的《网络监督法》,规范公民网络监督权的行使,明确公民行使网络监督权的权利以及由此会产生的法律责任。这不仅会优化网络监督权的行使,也会一定程度推动网络在中国的发展和普及,创造更良好的社会环境。 (二)建立专门的网络监督监管机构 大部分权利的运行都是会受到相应机构的监管,这样有利于更好的行使权利。我国的网络监督权的行使,明显没有考虑到这个层面。我国现阶段并不存在专门的网络监管部门,所以为了我国公民此项权利的更好行使,建立相应的监管机构是必不可少的。当然,较发达的欧美国家在这方面是走在中国前面的,我国在建立监管机构时完全可以在考虑自身情况的同时,合理借鉴国外的先进经验。如:英国网络观察基金会、新加坡的传媒发展局、美国的联邦通讯管理委员会及印度的网络警察局。这些国家的监管机构也一直推动着这些国家网络的健康发展。我国也因此取得过阶段性发展:2004年,我国开通了“互联网违法和不良信息举报中心”。通过这个网站可以了解网络上的不法行为,还可以针对不法行为进行威慑。这样通过此类监管机构,公民可以维护自己的权利,一方面优化了监督权行使的环境,另一方面也防止了公民网络监督权的滥用,更能为实际的执法部门提供更多的便利条件。 (三)提高网民素质 网络监督权作为公民监督权的延伸,它的行使主体仍然是人(网民),网民自身的素质修养不可避免的会影响监督权行使,所以在发展公民网络监督权时,提高网民的素质修养,是优化公民网络监督权行使的一个重要途径。其中首要的是公民的自律意识和责任意识。归结到网络本身属性,网民在网络中可以畅所欲言,致使网络时常出现反动、偏激的言辞,不利于营造良好的网络环境。为了使公民能够更好地行使网络监督权,要加强对于网民责任意识和自律意识的培养,使网民能充分认清到自己的行为,由此在网民心中形成自身的网络道德,是网民可以自律。在此种背景下,我们应当采取有效的措施积极引导广大网民文明上网,通过各种途径提高网民的思想道德修养,树立正确的网络权利观。 作者:奚涛涛 单位:江苏师范大学 网络信息安全研究:企业网络信息安全防护研究 摘要 随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。 关键词 企业网络;信息安全;防护 随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。 1网络与信息安全风险分析 面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。 1.1物理安全风险 物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。 1.2网络安全风险 企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。 1.3系统安全风险 系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。 1.4应用安全风险 应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。 1.5管理安全风险 安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。 2网络与信息安全防护的主要措施 参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。 2.1总体原则 1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。 2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。 3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。 4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。 2.2主要措施意见 1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。 2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。 3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全优秀配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。 4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。 总之,我国网络与信息技术取得了快速发展,建设一个安全可靠的网络系统,是企业决策者和信息部门亟待解决的问题,需要我们持续深入的研究,这样才能将网络安全问题最小化,确保企业经营活动具备安全可靠的网络环境。 作者:张伟 单位:天津市信息中心 网络信息安全研究:银行网络信息安全保护优化研究 【摘要】 银行借助于网络技术获得了飞速发展,借助于网络技术,催生了网络银行。与此同时,银行网络信息安全受到了威胁,用户信息安全不能得到保障,需要加强对银行网络信息安全保护,探索优化途径。本文对银行网络信息安全的保护措施和优化途径进行研究,旨在提高银行网络信息的安全性。 【关键词】 银行;网络信息;安全保护;优化 引言: 网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。 一、产生网络银行信息安全问题的原因 产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。 二、银行网络信息安全保护措施 2.1要建立健全银行的信息管理系统 银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。 2.2加强网络技术人员队伍的建设 着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。 2.3建立一套完备的应急处置系统 银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。 2.4建立健全有关法律法规 网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。 三、银行网络安全问题优化策略 3.1解决系统漏洞 以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。 3.2解决手机银行漏洞 为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。 3.3双密码措施 很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。 总结: 综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。 作者:周奉强 单位:中国人民银行济南分行 网络信息安全研究:社交网络个人信息安全研究 摘要: 当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词: 社交网络;隐私保护;个人信息安全;信息安全举措 引言 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 网络信息安全研究:计算机网络信息安全体系结构研究 摘要: 信息化社会,互联网和计算机获得了发展,并取得了巨大的成就。计算机网络极大的促进了各个领域的发展,但是它所承载的信息量不可估算,在计算机技术不断发展的今天,信息安全已经成为困扰计算机网络发展的重要问题。在计算机应用的过程中,牵扯到的资料和信息是爆炸式的,常常会出现泄露和窃取的情况,给国家、社会、企业和个人带来了巨大的困扰和麻烦。本文中,笔者针对计算机网络的信息安全问题进行了探究,并对信息安全的体系构建提出了自己的建议,希望能对计算机网络信息安全的保护起到一定的促进作用。 关键词: 计算机网络;信息安全;结构体系建设;健康发展 一、计算机信息安全存在的威胁问题 在使用计算机和计算机网络的过程中,存在信息泄露、偷窃和暴漏的问题,给社会、企业和个人的发展带来了严重的影响。计算机技术的使用其中最为主要的目的就是实现信息的共享,在网络技术的管理中存在制度不完善和技术漏洞的问题,这就为不法分子和黑客人员提供了破解机会,给计算机信息安全的保护带来了一系列的问题。现在的互联网比较的开放,人们的安全意识还比较淡薄,在使用计算机网络的过程中,其实很多的信息已经暴露出来,并且很多的信息是可以很简单的获得的,信息的不安全诱因随时都可能威胁到企业或者个人。计算机的基本操作是非常简单的,但是其他的操作也存在一定的难题,但是不可能每一个社会公民都能非常熟练地进行计算机网络操作,在复杂的操作系统背后也存在信息的不安全问题。计算机资源存在一定的共享性,在使用计算机网络的时候,网络的安全边界有可能会受到损伤,严重的时候也会出现信息不安全的情况。在使用计算机网络的时候,也存在操作路径的不确定性问题。在内部资料进行传送的过程中,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,这样因此中间节点的可靠性很难得到保证。 二、建构计算机网络技术信息安全的结构形式探究 计算机技术已经得到了一定的普及,大量的信息在计算机网络得到共享,新形势下确保计算机信息的安全已经成为社会性的问题。随着计算机互联网的广泛使用,信息的安全保障势在必行,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就需要建构信息安全保障体系。比如安全监测软件、杀毒软件、计算机防火墙等,这样计算机本身也会得到保护,也会减少外来的黑客攻击等。目前比较成熟的信息安全体系建设如WPDRRC模型,这也是确保计算机网络技术信息安全的有效结构。 (一)使用预防警示。 在使用计算机网络的过程中,信息量是比较大的,并且人们的计算机技术参差不齐,对信息进行安全提醒是非常必要的,可以有效的预防信息的泄露,为保障信息的安全提供必要的提醒、预防和评估。 (二)PKI和防火墙技术。 这种技术的主要作用就是提升计算机网络的安全性能,实现计算机信息的安全,它能主动的防御,对创建的新机制上予以应用,能自动的检查网络的安全情况,反馈网络的安全性能,在提升网络安全和网络防御能力上主要使用了保护装置,比如安装PKI和防火墙。 (三)使用入侵检测。 一旦计算机网络信息受到攻击,要尽快地使用相关的技术检测出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,这样方能有效地起到防御的功能,对入侵者进行有效的抵制,并做好相关的监测和管理。在对攻击进行防止的时候,检测是非常重要的一个环节。 (四)响应系统的构建。 计算机网络的信息受到攻击的时候,要有所响应,做到迅速有效。做好相关的取证、激活反击系统,查找入侵源。 (五)恢复和反击。 防范体系构建的多么完善,都可能存在一定的纰漏。对信息的内容利用完善的备份机制进行保障的时候,有一定的恢复功能。可以实现对已经破坏的信息进行有效的管理和补修。采用有效的计算机技术,可以实现对入侵的依据、线索提供出来,通过有效的法律手段使用在入侵者身上,并对它进行有力有效的打击。由于证据在数字形式的影响下很难获得,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。计算机网络信息的安全需要依靠完善的制度和高超的基础作为支撑,但是更离不开计算机工作人员,他们才是确保 三、总结 计算机信息技术和信息安全的优秀要素,人是计算机网络信息技术安全体系构建的有机组成部分,为此还需要提升计算机使用人员和专业护理人员的综合素质,这样才能从根本上提升网络信息的安全。 作者:熊晶 单位:长江工程职业技术学院 网络信息安全研究:图书馆网络资源信息安全研究 关键词: 网络资源;信息安全;保障体系 摘要: 文章分析了图书馆网络资源信息安全现状和图书馆网络资源信息安全保障体系的内容,构建了图书馆网络资源信息安全保障体系,并指出该安全保障体系的实施策略。网络信息技术大爆炸的今天,随着网络技术的不断深入应用,图书馆出现了越来越严重的网络资源信息安全难题,如病毒的攻击、黑客的入侵、素养较低馆员的操作失误等[1]。为此,图书馆必须加强建设与现在网络技术相匹配的图书馆网络资源信息安全保障体系,笔者以广西大学图书馆网络资源信息安全为例,进行了研究。 1图书馆网络资源信息安全现状 现代图书馆的很多服务内容都是利用网络技术去完成的,而且这些服务大都具有开放性、网络化等[2]特点,由此产生的图书馆网络资源信息安全问题,如病毒攻击、黑客入侵、版权争议、数字资源丢失等也越来越多,不少高校图书馆都受此困扰。 1.1蓄意的病毒攻击 图书馆管理者、广大网络用户、盗版制造者、网络黑客等[3]都可能发展成为病毒攻击者,而且伴随着网络信息技术的不断发展更新,这些电脑病毒、黑客程序的扩散程度及对网络资源的破坏性越来越严重,手段方式也越来越复杂多变。这些入侵者不但能盗窃网络资源信息数据,而且还能非法使用这些网络资源,最终会使图书馆网络系统崩溃。网络时代图书馆大多是利用多样化的网络服务模式为网络用户提供丰富多样的网络资源信息和个性化的网络资源服务,黑客很容易入侵图书馆网络系统并篡改信息资源数据,造成系统数据失窃、数据库崩溃等后果。另外,现代图书馆基本上都是利用具有文献图书借阅、图书数量和读者个人信息等相关数据资源的网络自动服务系统,一旦网络系统遭到攻击,那么图书馆资源财产将遭受巨大损失,如果攻击者再把系统数据卖出去,很可能使用户信息及隐私暴露,严重影响用户生活。 1.2安全管理意识薄弱 安全管理意识薄弱是图书馆网络资源信息安全现状的又一大问题。一方面,图书馆用户参差不齐的电脑操作水平、个性化的阅读需求、较薄弱的网络安全意识等最终会造成网络信息系统的安全隐患。另一方面,图书馆员安全意识和专业知识不强,以及电脑操作水平有限等都会影响系统安全。此外,图书馆网络资源信息安全系统自身也有问题,如没有健全的信息安全管理措施、对违反规定者的惩罚不严格、责任主体不明确、有些措施实施困难、可操作性差等安全管理问题有很大的安全隐患和漏洞,使攻击者有机可乘。同时,图书馆网络资源信息安全系统本身的开放性、软硬件系统的薄弱点等都会使图书馆网络资源信息安全出现隐患,造成系统崩溃。 2图书馆网络资源信息安全保障体系内容 2.1信息安全标准与法律保障体系 图书馆网络资源信息安全最基本的优秀是安全技术和安全管理,其法律化基本保障是标准和法律法规,这些都强烈地表现了技术立法的最基本特点:①安全技术和安全管理是对网络资源信息安全所采用的强制手段,包含有关图书馆网络资源信息安全的多种多样的法律法规与技术标准。②网络资源信息安全最有保障的制度条件是健全完善合理的安全标准和条例制度等[4]。有关信息安全的国内外标准都适用我国图书馆网络资源信息安全标准。③法律法规包含的内容较多,主要有知识产权、个人信息安全及网络数据安全等多种方面。图书馆信息安全标准、法规不但保护网络资源信息资产,还担负着指导网络资源信息安全管理系统正常运作的重任。其具有国家强制实施性,又能利用法律法规手段对图书馆信息安全服务者与网络资源使用者进行调节和制裁,从而保障用户及工作人员的网络操作方式方法在法律法规规定的正常区域中,最终达到监督并制裁非法的、故意的、无权的操作与网络活动的目的。 2.2信息安全管理保障体系 随着网络技术的不断发展及普及,图书馆网络资源信息安全面临的风险和破坏越来越多变且复杂,信息安全管理在此体系内的作用和地位不容忽视。因此,图书馆制定了保护信息安全管理的措施、政策、方针以及机构、组织、分工和信息资产的安全保障等级,并限定了管理者规范、组织及利用信息安全管理设备、工具及技术手段的范围及方式。图书馆网络资源信息安全管理制度主要有:①图书馆馆员的聘用、学习、培训、管理、绩效评定等。②馆员在对信息安全系统保障体系软、硬件和网络资源信息情况等资产进行使用、管理、保护过程中所必须遵循的操作规定等。网络资源信息安全管理从一定程度上来说是馆员在资产操作时必须依据的标准规范,目的是为了杜绝馆员工作过程中操作错误或者故意泄露图书馆网络资源信息等情况的发生。 2.3信息安全技术保障体系 网络资源信息安全技术是各个领域都十分关注且对预防信息安全隐患有很大作用的最有效且难掌握的工具,图书馆信息安全技术也不例外。如:防火墙、防黑客与防病毒等信息安全技术可以很好地降低病毒、黑客、恶意软件等对图书馆网络攻击的危害;数字密码信息安全技术能够保障网络资源信息必须有授权才可以访问的权利;入侵检测技术可以记录并监控图书馆网络资源使用过程中破坏安全规范的活动及入侵的路径等。信息安全技术保障体系结构的基础支撑模块是技术资源信息,其按信息安全等级分为硬件实体、使用运行与数据资源安全技术三类,每一个安全等级设置有对应的信息安全技术。由于这些信息安全技术产品独立运行时安全性不能得到很好的保证,故提出了“信息安全技术整合管理模式”,以其为优秀进而将其他各种安全技术进行整合并使所有技术共同作用,以保证整个体系的运作,以此来构建图书馆网络资源信息安全保障体系,达到从技术角度增强信息安全性的目的[5]。 3图书馆网络资源信息安全保障体系构建 3.1图书馆网络资源信息安全保障体系模型 广西大学图书馆共有35个综合性大型数据库,5个具有特殊意义的数据库,150多个专业专题数据库,26个在线网络资源数据库;13个外文电子期刊数据库,有外文全文电子期刊7,840多种,16,981个电子期刊,其中2/5是外文全文电子期刊;400多种中文全文报纸,123万多册电子图书(含学位论文等)[6]。广西大学图书馆构建“图书馆网络资源信息安全保障体系模型”迫在眉睫。网络资源信息安全的数据安全、操作运行安全和软硬件协调安全等方面是“图书馆网络资源信息安全保障体系模型”建立的基础层面。保障图书馆网络数字资源信息安全的最基本需求是内容及系统保密性、系统功能完整性、实际方便使用性、操作安全可控性与对事实不否认性。操作网络系统时,图书馆应遵守国内外实行的有关标准、条例和法规等,并严格执行信息安全的管理规定、技术手段与网络资源三个层面。该体系模型构建优秀要素是网络资源信息安全策略,对体系运行起到了调节调整作用,并在信息安全管理与技术层面对模型进行了体系化建设。图书馆网络资源信息安全保障体系是以管理和技术作为主体内容进行构建的。 3.2二次开发网络资源信息安全产品 由论文《广西大学图书馆网络信息资源开发与利用情况分析》可知,2014年广西大学图书馆Elsevier数据库的访问量为91,800人次,全文下载量为182,711篇;中国期刊数据库的访问量为1,151,391人次,全文下载量为6,108,999篇(平均日均下载量达22,625篇)。由此可知,针对网络资源信息安全问题,广西大学图书馆开发信息安全产品是一项艰巨的任务。图书馆网络资源信息是国家信息基础设施建设的重要组成内容,现阶段我国网络资源信息安全产品开发机构较多,但技术成熟度不同,故所开发的各种产品种类虽多但实际可用性有限[7]。在这种情况下,图书馆应有目标、有组织、有针对性地二次开发信息安全产品,并将其应用到图书馆网络资源信息安全保障体系的构建之中,最终达到提高其信息安全系数的目标。在对旧的信息安全管理方式进行变革时,信息安全产品运营中心能把分散在不同区域位置、不同作用方式、不同设备资产(计算机、网络设施、系统中心及安全设备等)里的各种各样的安全信息进行归总、汇合、分析、标准化及总结归类,最终形成在安全产品资产范围内能达到的一致级别的潜在危害与风险,然后利用网络资源信息安全产品知识库与相关运行操作方式响应以上危害和风险,并进行处理和安全预防。 4图书馆网络资源信息安全保障体系的实施 4.1应用数字水印和指纹技术 广西大学图书馆馆藏网络资源的数字化程度越来越高,方便了用户对图书馆信息资源的使用,大大提高了馆藏资源的使用效率。但是,在馆藏网络资源数字化的同时,图书资源的复印、打印与扫描工作可能会引起文献资源的知识版权侵权与盗窃。因此,利用数字水印与指纹技术来保护网络数字化资源的著作版权就显得特别重要。数字水印技术是把文献文字、符号、数字、图表等最基本的版权信息嵌入网络数据资源当中,从而在使用过程中能够辨识文献、文本或图像数据的出处、版本信息、第一作者、归属、使用者情况、信息发行者及有权使用者等,这样可以保护信息的版权,分辨网络资源数据的真假等。指纹技术能够为图书馆所有文献制定唯一标识,可以辨别真伪文献及是否为非法盗窃资源。 4.2优化共享共建信息资源的途径 网络环境下,现代信息技术的大范围使用给图书馆馆藏网络资源规模与信息安全保障带来了巨大的负面影响,因此图书馆必须特别地关注和重视新技术的开发利用,使用新技术并保护网络资源信息,同时依靠较强的开发创新水平在满足用户需求的前提下衡量图书馆信息服务水平。现代图书馆必须转变网络资源信息共享模式为全社会共同利用的方式,达到信息安全保障系统内部和外部的网络共同协作,最大范围地使用已有的图书馆内部信息资源,与外部网络资源进行信息共享。所以,为了保障信息安全,图书馆不但要充分利用已有设施构建内部信息资源网络,还必须积极使用现达的共建共享条件,最大限度地实现网络资源利用,保障信息传输的安全。 4.3发挥虚拟专用网络技术的优势 图书馆网络资源信息所使用的虚拟专用网络技术VPN(VirtualPrivateNet)主要是为了连接系统网络组件模块与网络资源,实现他们在系统内部的虚拟联系。VPN不但可以为读者提供和其他系统一样的专用网络的安全及最基本的功能保障,还能提供物联网或安全的公共Internet网络最基本的设备基础建设信息专用通道。VPN可以大范围地使用现有公共网络资源,然后在此基础上开发设计图书馆专用的网络的现代高科技信息技术,最终达到把图书馆网络资源系统局域网络推向全球各个行业的目的,从而保障图书馆网络资源在全球的共建共享。 作者:罗绘秀 单位:广西大学图书馆
中小企业电子信息安全技术探讨:谈中小企业电子信息安全技术研究 摘要:本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 关键词:电子信息安全 安全技术 安全要素 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。 二、电子信息安全技术阐述 1.电子信息中的加密技术 加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2.防火墙技术 随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3.认证技术 消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。 三、中小企业中电子信息的主要安全要素 1.信息的机密性 在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2.信息的有效性 随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3.信息的完整性 企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1.构建中小企业电子信息安全管理体制 解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2.利用企业的网络条件来提供信息安全服务 很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3.定期对安全防护软件系统进行评估、改进 随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 中小企业电子信息安全技术探讨:浅谈中小企业电子信息安全技术研究 论文关键词:电子信息安全 安全技术 安全要素 论文摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1、电子信息中的加密技术 加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2、防火墙技术 随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3、认证技术 消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1、信息的机密性 在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2、信息的有效性 随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3、信息的完整性 企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1、构建中小企业电子信息安全管理体制 解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2、利用企业的网络条件来提供信息安全服务 很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3、定期对安全防护软件系统进行评估、改进 随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 中小企业电子信息安全技术探讨:浅谈中小企业电子信息安全技术研究 摘 要 随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 关键词 电子信息安全 安全技术 安全要素 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及企业的发展前途,如果这些信息在通过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到很多的采购建议和对策,实现企业电子信息化水准。有关调查显示,82%的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1.电子信息中的加密技术。加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受者可以利用解密密钥将密文解密,恢复成明文。 2.防火墙技术。随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3.认证技术。消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1.信息的机密性。在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2.信息的有效性。随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3.信息的完整性。企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1.构建中小企业电子信息安全管理体制。解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2.利用企业的网络条件来提供信息安全服务。很多企业的多个二级单位都在系统内通过广域网被联通,局域网在各单位全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3.定期对安全防护软件系统进行评估、改进。随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断地改进,定期对系统进行评估。 总之,各中小企业电子信息安全技术包含着技术和管理以及制度等因素,随着信息技术的不断发展,不仅中小企业办公逐渐趋向办公自动化,而且还确保了企业电子信息安全。 中小企业电子信息安全技术探讨:试论中小企业电子信息安全技术研究 摘 要 随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 关键词 中小企业 信息安全 技术 认证 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及企业的发展前途,如果这些信息在通过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量、价格、出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到更多地采购建议和对策,实现企业电子信息化水准。有关调查显示,82%的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1.电子信息中的加密技术。加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2.防火墙技术。随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3.认证技术。消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1.信息的机密性。在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取、篡改、滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2.信息的有效性。随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3.信息的完整性。企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1.构建中小企业电子信息安全管理体制。解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2.利用企业的网络条件来提供信息安全服务。很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3.定期对安全防护软件系统进行评估、改进。随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 中小企业电子信息安全技术探讨:探析中小企业电子信息安全技术 摘 要:本文主要从电子信息安全的内涵、电子信息安全的理论以及电子信息安全技术对加强中小企业信息安全的作用这三个方面探析中小企业电子信息安全技术。 关键词:中小企业;电子信息;安全技术 1 电子信息安全的内涵 对于买方来说电子信息主要优点是方便快捷、操作起来比较简单。电子信息对于卖方来说主要优点是管理比较方便并且成本较低,但是电子信息最大的缺点就是买卖双方不能进行交流,主要是货币与货品的交换,并且交易都是通过网络进行的,之所以交易能够顺利完成,主要的原因是两者之间存在着诚信。关于诚信主要有两个方面的内容:有一种系统软件在买卖的过程中起到安全保障的作用,能将虚拟的货币符号转化成真实的货币,同时也能对交易起到保护作用,其中主要是对货币账户起到安全保障的作用。要想研究电子信息安全,首先要了解信息的内涵。信息主要是指资料、数据以及知识以不同的形式存在,在中小企业中这类信息主要是指买卖双方的有关信息和资料,犯罪分子能通过非法的手段对电子信息中的买卖双方采取诈骗行为,或者是通过网络对进行入侵和盗窃。信息安全管理标准对信息做出了详细的定义,信息也是属于资产,与其他的资产相同,对中小企业的发展有着重要的作用,是需要法律保护的。信息安全管理标准将信息划分为八个部分,主要包括物理资产、文档资产、文字资产、服务资产、软件资产、数据资产以及人力资源资产。 中小企业的电子信息主要是以网络为载体,网络的交流主要通过数据的传输得以实现,网上交易就是交流过程中的主要内容。所以,在信息安全的范畴中电子信息安全技术就成为了重点问题。关于电子信息安全技术的研究大多是关于技术的,但是对于中小企业来说,不仅要对技术进行改进,也要重视管理层,避免信息出现安全问题。 2 电子信息安全的理论 我国关于电子信息安全的研究,仍然较为落后。在国际中的关于信息安全的主要理论为:三观安全理论、信息循环理论以及信息安全模型理论。 三观安全理论。在中小企业的电子信息安全系统中,三观安全理论主要将其分为三个方面的内容,即微观、中观以及宏观。这个理论主要是将宏观层面的安全理念转化成微观层面的管理理念,进而对服务与生产进行指导。 信息安全模型理论。信息安全模型理论是信息安全管理发展过程中的产物,信息安全模型理论主要是将人、软件、操作以及信息系统相结合,并且全面的保护网络信息系统。主要倡导的是一种新的安全观念,并且提出了不能仅靠程序与软件对系统信息安全进行保护,要注重动态保护。此外,关于电子信息安全问题不能只依赖于安全技术,也要重视管理层安全理念的创新。 电子信息的循环理论。在实施网络信息安全的过程中电子信息的循环理论将其划分为四个方面:计划、执行、检查以及改进。这四个方面是一个循环的过程,也是一个周期,在循环的过程中,将这个过程看作是一个整体的信息安全管理体制,而不是将其看成某一管理过程。 3 电子信息安全技术对加强中小企业信息安全的作用 上文所述的三个信息安全理论对中小企业的信息安全管理有着重要的作用,主要有以下几个方面的内容。第一是信息安全领域的建设,第二是中小型企业中加强建设信息安全组织。美国信息安全研究所首次提出了信息安全领域,信息安全领域主要是指根据信息的不同保密程度创建相应的保密级别,网络控件的安装要结合用户信息的不同安全级别,安全信息的选择要适合用户的保密级别。在中小企业中,电子信息与资料的分类系统应该有统一的部门进行管理,然后对信息进行分类,并采取不同程度的加密与保密,这类信息主要包含文档、电子商务的相关资料以及服务等。将这些信息进行分类、保密、归档以及整合,有利于中小企业电子信息的调试。 对于中小企业来说,一直都存在电子信息安全性不够的问题,这主要同企业内部安全管理不足有关,安全管理的工作缺少专业的管理,很多的小型企业并没有统一的信息安全管理部门。企业安全管理部门的主要职能包含这几个方面的内容:同企业人力资源管理部门相互配合共同完成工作内容,要定期的审查一些特殊岗位的员工,一旦发现有违反安全规则的情况,要重新进行审查。同时还要对员工进行保密的培训;组织各个部门的工作,并对各个部门的工作进行协调,使企业的安全目标以及战略得以实现;企业的安全管理部门主要是对安全问题的管理、计划以及决策负责。也是企业的应急部门,要想避免企业信息的泄露,信息安全管理部门就必须加强对信息的管理;多联系各个地区的信息机构以及信息安全管理部门,这样能给企业带来新的信息安全管理观念以及安全技术;采取信息安全报告制,定期的向管理部门汇报信息安全的保护状况,对于一些重要的事件要及时的汇报,取得管理层对信息安全管理工作的支持。 在网络工程发展的同时,电子信息也得到了发展,电子信息在企业的发展中有着重要的作用,企业对其也越发的依赖电子信息。但是这只是一个虚拟的场所,主要通过网络这个载体来完成交易,因此安全技术问题成为了企业普遍关注的问题。
中学生安全教育论文:中学生信息安全教育论文 一、加强中学生信息安全教育的意义 (一)中学生是信息社会中信息活动的重要参与者 中学生是当前社会信息活动中的一个重要参与者,而中学生信息安全素养也影响着信息活动的各个方面。 (二)中学生是信息安全未来的参与者和推动者 随着我国社会各方面信息化水平不断提高,中学生参与到信息活动的程度也越来越高,而在这些活动中涉及到信息安全问题,如近几年媒体报道的少年黑客事件,不断涌现,其中很多中学生走上了歧途,成为了信息安全的“建设者”。同时,也有一部分少年黑客在正确的引导下成为了“白帽子”走上了红客道路成为了信息安全的真正的建设者。由此可见,加强中学生信息安全教育其意义更在为我国信息安全领域培养后备力量。 二、加强中学生信息安全教育的建议 (一)加强中学生信息安全意识的培养 1.加强中学生信息安全道德伦理和法律法规教育,使中学生对信息安全有正确的认识,形成正确的价值观。 中学生作为当前社会中参与信息活动的一个重要群体,应该让每一各中学生了解和掌握一些信息安全方面的法律法规,《宪法》《国家安全法》《中华人民共和国信息系统安全保护条例》《中华人民共和国计算机信息网络国际互联网管理暂行规定》等一些相关的法律法规和对信息活动中涉及信息安全的相关规定增加到教学中,进而增强学生信息安全意识。 2.培养中学生识别信息安全威胁,提高信息安全意识。 中学生既是当前社会信息活动参与者,同时在信息活动中也是弱势群体。因此,培养中学生能够辨识信息安全威胁,对于保护青少年和提高其信息安全意识尤为重要。一是通过向中学生讲解信息活动中出的各种侵害和危害的案例和事件,让中学生认识到信息活动中有许多与现实生活相同的威胁存在。二是提高中学生对信息资产的认识,让学生懂得对个人信息及家庭信息等相关隐私信息的保护,尽可能的规避信息安全风险。三是通过演示一些信息危害手段,让学生感受到信息活动过程中会面临信息安全陷阱,让他们养成良好的操作习惯和思维习惯,进一步提高到信息安全意识。 (二)采用多层次教学模式提高中学生信息安全素养 1.利用课堂教学阵地进行信息安全知识的普及教育,使中学生普遍具有一般的信息安全素养。 中学课程标准和教材中已涉及到了信息安全的内容,一方面从法规层面;另一方面从技能培养上介绍计算机病毒的防治。通过学习这些内容可以使全体学生对信息安全知识和技能有初步的认识和掌握,可以应对简单的信息安全威胁。所以,要充分抓住课堂这个普及信息安全的教学主阵地,进行信息安全教育。 2.利用第二课堂对中学生进行信息安全知识的拓展,进一步提升中学生的信息安全素养。 通过开设兴趣班和学生社团等多种形式,给对信息安全感兴趣的学生开设第二课堂,如增加社会工程学入门、破解基础知识、渗透工具使用等课程。使学生的信息安全素养在原有的基础上得到进一步的发展。 3.利用各种比赛进行信息安全的实践,真正提高学生信息安全素养。 随着我国各领域对信息安全重视程度的不断提高,高校、企业都参与到了信息安全人才的培养中来。一些高校每年举办的信息安全对抗或网络攻防赛,还有一些企业也周期性举办一些信息安全赛事。其中,一些比赛和活动中学生也可以参加,为中学生提供信息安全实践的通道。通过参加比赛,使中学生充分体验到信息安全攻防,信息安全素养得到快速的提高。中学生虽然没有较高的专业知识理论,但他们中一些对信息安全的敏锐感觉有时却超越专业人士,竞赛和活动可以让一些对信息安全有特质的中学生脱颖而出,这样就可以尽早为我国选拔出信息安全建设的后备力量。国家的重视、企业的参与、学校的教育,都会快速推进我国信息安全人才的培养。纵观信息安全的发展历程,也许在一开始我们出发的较晚,但到了今天我们却可以迎头赶上,甚至超越我们的对手。作为教育要先行一步,要加强对中学生的信息安全意识的培养;加强中学生的信息安全知素养。为我国信息安全建设的优秀人才建设奠定良好的基础。 作者:高洪波 单位:乌海市第四中学 中学生安全教育论文:中学生公共安全教育论文 一、综合实践活动中公共安全教育途径 在综合实践活动中进行公共安全教育,在途径上一定要多样化且要落实到实处。首先,要充分利用学校的班、团、校学生会、升降旗仪式、墙报等形式来渗透公共安全教育,并以参观、专题讲座、演练等为辅助手段,加强公共安全教育。以道路交通安全教育为例,学校可邀请法制副校长到校进行专题讲座,在这个过程中,学校还可利用图片展览、校园广播、板报等形式来营造氛围,专题讲座后以交通安全问卷形式来促进学生系统掌握交通安全知识。这样,从意识上强化学生的安全意识,通过讲座来进行知识讲解,以问卷来强化安全行为,从而使安全教育更具有系统性。其次,注重通过游戏、活动等体验活动来开展公共安全教育。 一直以来,综合实践活动中的公共安全教育基本是以讲授方式进行,活动形式较为单调,学生较为反感,甚至一些学校将公共安全教育作为一种“指令性任务”,只是利用校会、节日等进行一些“讲话式”的教育,效果甚微。公共安全教育是一项系统的工作,不仅要让学生从意识上得到强化,还要在实践活动中让学生得到技能培养,这就需要以体验活动来进行。如用火安全教育,教学中可通过让学生观看视频、实地操作灭火器、进行主题班会等形式来进行,让学生在活动中获得体验,这样的安全教育效果才会更好。当然,要让公共安全教育取得更好的效果,在学校公共安全教育实践中还需加强和公安、消防等部门的合作,要把学校教育和家庭教育结合起来。如“饮食卫生安全教育”过程中,引导家长带领学生通过调查食品的说明书来获得基本饮食卫生安全常识就是不错的方法。 二、综合实践活动中公共安全教育保障机制 公共安全教育是学校教育体系中的一个重要内容,而在学校教育体系中,公共安全教育又成为“可有可无”的,这就自然让公共安全教育无法实现预期的目的。而这不仅受传统教育观念的影响,在体制上也存在较大问题,毕竟我国的教育还没有完全摆脱应试教育观念的束缚。为此,在综合实践活动中的公共安全教育需要从机制上得到保障。首先,在时间上一定要得到保障。虽然学校教育教学活动内容繁多,且以学科教育为主,但在活动实践中定要以《纲要》精神和内容为出发点,除了要在课程上保证综合实践活动的时间外,还要结合学校实践在班会、校会中渗透公共安全教育。其次,在资源上要不断丰富。 公共安全教育并不是简单的说服教育,而是一种体验式教育,更多的是要让学生深入其中,自主性地进行学习和实践。因此,在资源上就必须较为丰富。在学校公共安全教育体系中,要丰富公共安全教育资源,要坚持“立足当前,着眼未来”的思路,循序渐进地进行。以交通安全教育为例,学校原有的图片资料可不断补充,在图书方面也要不断补充,还要借助网络不断丰富网络资源,与此同时,可发挥学生在过程中的作用,将学生的一些作品收集起来作为资源进行整理。最后,加强教师队伍建设。当前中学综合实践活动没有专业教师进行,多是由班主任或其他教师负责综合实践活动。从专业化角度讲,无论是班主任还是学科教师,在公共安全教育方面无论是知识还是方法都存在一定欠缺,这就需要教育行政部门加强教师专业化培训,学校也应加强校本研究,促进教师的专业化发展。 三、学校综合实践课中公共安全需要注意的问题 社会环境的复杂化和学生安全意识的薄弱已经让公共安全教育迫在眉睫,在综合实践教学中,教师不仅要转变安全教育观念,还要从方法上进行优化,将安全教育作为教育的优秀工作来抓,这样才会收到更好效果。在学校综合实践活动中进行公共安全教育需要注意以下问题:首先,要转变教育观念。传统学校教育中安全教育只是被看作是学科教育的“附属产品”,而没有将其纳入“正统”的范畴,这种观念导致公共安全教育只是注重形式而不关注效果。转变观念就是要将安全教育纳入学校教育的优秀体系中,并将安全教育作为学校教育的基础工作来抓,这样才能保证安全教育活动的顺利展开。其次,在综合实践活动中进行公共安全教育要系统化、科学化,尤其是在方法上要多样化。 作者:钱英 单位:江苏张家港 中学生安全教育论文:农村中学生安全教育论文 一、创造有利于学生安全健康发展的环境 1.创造安全可靠的校园环境 (1)学校选址要稳妥,建筑要结实,尽量远离闹市、公路。(2)安全制度要健全,宣传要到位;从校纪校规到班级公约警示招牌,都要把安全教育渗透涉及学校的方方面面。(3)安全设施要完善,防范要得当;门卫要完备,预警要及时,防火、防盗、实验、消毒、体育等设施要齐备。(4)落实安全责任制和事故追究制;实行校长负责制,建立高效的安全领导机构,层层严格管理,人人尽职负责,谁出事谁担当,追究到底,绝不姑息。 2.创设良好和谐的安全育人环境 让学生牢记“学校是我家,安全靠大家。”安全健康教育不能只靠单纯的口头说教,而要通过预案演练,创设多种情境,促使学生在具体行动中自我锻炼、自我体验、自我认识、自我教育、自我调控,从而在潜移默化中形成良好的行为习惯,养成安全健康的心理素质。有了安全健康的良好心理素质,学生才能表现出最佳的安全行为效果。 3.开展安全咨询交流活动 农村中学生的安全问题十分严重,游泳死亡、交通事故、刑事案件、打架斗殴、房屋倒塌、自然灾害等等问题时有发生,这些事故有校外因素,也有校内因素;有生理因素,也有心理因素;有家庭原因,也有社会原因,不一而足。因此,学校要大力开展安全咨询活动,尤其要建立安全心理咨询室,开设安全心理课,充分利用班会和课外活动进行讨论答辩。这样,学生通过交流咨询,可以释放安全压力,倾吐安全困惑,解决安全矛盾。 二、老师要做好学生安全教育和安全管理的表率和榜样 做老师重在为人师表。在安全教育过程中,要求学生做到的,老师首先要做到;让学生预防的,老师首先要预防;让学生禁止的,老师首先要禁止。譬如:杜绝学生乘坐超载车、无照车、劣况车、农用车等危险性大的车,老师自己首先应该禁坐,哪怕在特殊情况下,也不能存有侥幸心理。在安全教育中,特别是对那些好打架、自控能力差,令师长头疼的学生,老师更要关注他们,因为这些学生心理有一些问题,更需要关爱的阳光和雨露。因而,我们老师要晓之以理,动之以情,辅之以父母之慈,佐之以朋友之谊,公平、公正、辩证地善待他们,尊重他们的人格,本着以人为本、以学生安全健康发展为主的原则,以自己的切身行动和表率示范感染他们,一点一滴地引导他们,并且持之以恒,这样才能拉近师生之间的距离,让孩子树立自信,热爱生活,积极进取,蜕变为一个个健康发展、有作为的学生。 三、充分发挥家庭安全健康教育功能 安全健康教育,学校只能在有限的时间和空间里进行宣传交流引导,这是远远不够的。这就需要老师与家长密切合作,指导家长充分发挥他们的教育功能,把学校安全和家庭安全、学习安全和生活安全、理论的说教和现实的体验、系统的常识和零碎的指点有机结合起来。因为,安全健康教育是学生愉快学习、健康成长和全面发展、长久幸福的需要。所以,家庭要想方设法为孩子提供一个良好的安全教育环境,为孩子营造一个安全舒适的生活环境。这就要求家长和学校老师紧密联系、默契配合,克服自身的弱点、缺点和局限性、狭隘性,从长远着想,从孩子的切身利益出发,做好监护者和教育者,做好引路者和塑造者。四、努力调动社会安全健康教育功能 1.要聘请交通、消防等部门德高望重的专家领导 定期到学校进行安全健康讲座让他们用切身的体验和翔实的案例,启迪学生、熏陶学生、教育学生。 2.要努力配合公安司法等部门严厉打击那些影响学校学生学习生活的不法分子 尤其要对那些已绳之以法影响社会安定的犯罪分子的罪行进行根源解剖,让学生在铁的事实面前,增强安全意识,提高安全行为,学会爱护自己,保护别人,学会从心底热爱家庭、热爱学校、热爱社会、热爱国家,真正珍惜现在和谐美好的幸福生活。总之,安全无小事,要常抓不懈,依法管理,积极预防,老师表率,家长配合,社会参与,从心理到生理、家庭到学校、学校到社会构筑一个全方位的安全教育保障体系,为青少年的健康成长创造一个美好幸福、温馨和谐的环境,真正使他们迅速成长,早日成才。 作者:王小铂 单位:甘肃省陇南市文县东坝中学 中学生安全教育论文:中学生安全教育面临的挑战与对策 一、中学生安全教育存在的问题及面临的挑战 虽然很多学校开展了中学生安全教育,但是在教育过程中出现了很多问题,下面对中学学生安全教育存在的一些问题进行探讨。 1.中学生安全教育流于形式 中学生安全教育直接关系到中学生的生命安全,也直接关系到学校教学工作的正常开展。虽然很多学校开展了安全教育活动,但是活动过于形式,中学生对这些活动的开展,大部分只了解活动的主题,而对教育活动的内容全然不知,甚至少部分中学生对活动的主题都不了解。这样的安全教育过于形式化,没有让给中学生真正的了解安全教育,教育的内容无法渗透到学生的学习生活中去。另外,即使学校积极开展中学生安全教育活动,但是很多教师与学生对安全教育不够重视,参与度不高,他们在思想上并没有意识到安全教育的重要性。 2.案例教育的方法比较单调 教育方法相对简单,是中学生对安全教育提不起兴趣的主要原因。中学开展的安全教育方式主要采取说教、通知、宣传栏和黑板报的形式。这些方式并非中学生喜欢的教育方式,然而例如邀请相关部门(交通、消防等)人员到学校开展专题讲座、相关安全教育电视节目播放、安全教育实际演练、老师讲解时结合具体事例等方式更容易吸引学生的兴趣。因此在安全教育过程中必须注重教育的方法。 3.安全教育方面资源不足 (1)学校教师资源的缺乏校园安全教育的老师存在很大的流动性,是我国安全教育一直发展不起来很重要的原因。中学的安全教育老师主要是思想教育和体育老师,还有就是交通、消防部门的工作人员。但是这些都是兼职的,学校没有安全教育方面的专业老师。中学安全教育师资的缺乏严重影响了校园安全教育的开展。 (2)安全教育教材的不足开展安全教育活动,教材是必不可少的,我国这方面资料有很多,包括出版的书籍,音像制品。中学是有一些这方面的课外读物,但学校大多没有统一使用安全教育的教材,使得教师对安全教育内容选择的随意性很强,只是一味地重复自己熟悉的内容,但对学生需要掌握的实用性内容涉及较少,这使得中学生得不到系统完善的安全教育,这也对校园安全教育的开展造成了很大的阻碍。 (3)安全教育时间的不足对于中学生来而言,学习渠道主要是课堂,这也是吸取中学生安全教育知识的主要渠道。但是我国中学对安全教育课堂设置很不乐观,学校对于这方面的教育时间很难保证。很多中学无论是国家课程还是地方课程,都没有设置安全教育。学校大都以主题班会的形式开展,所以中学生安全知识教育时间肯定是不足的。大多数都渗透在学科教育里,但也只是警示,肯定不够,也缺乏安全演练活动,很多时候安全演练成为了出事后的“被演练”。这些方面的缺乏,使得很多中学生很难掌握自救自护的能力,万一出现意外,中学生难以有效应对,后果不堪设想。 二、对策与建议 1.思想上注视中学生的安全教育。 无论是教师还是学生,他们中的大部分人都认为学生的主要精力和时间就是把学习学科知识当成了教育理念,从而忽视了安全教育,忽视了安全教育。让很多学生养成了学习安全教育知识是没有必要的这种错误观念。针对中学安全教育存在的问题及频频发生的学生伤害事故,函需加强教师与学生的安全思想教育,从而摆正安全教育工作在学校发展中的位置,积极开展安全教育的同时,还要加强校园安全文化建设,确保学校真正意义上开展安全教育活动。在思想上进行安全教育,无疑是非常关键的一个环节,然后发挥模范的带头作用,则会更具有激励作用,学校定期开展在安全工作方面的先进个人和集体事迹表彰活动,通过一定的奖励措施,从根本上不断提升广大师生的安全意识,从而推动安全教学工作更好地开展。 2.构建多元化安全教育模式。 为了引起学生对安全教育的兴趣,应该开设多元化安全教育。比如开设讲座,播放相关的教育视频等,让他们有兴趣去了解安全方面知识,与此同时在思想上树立安全的理念。安全教育的方式方法多种多样的,学校的安全教学也应该不断开拓新的思路和渠道,不能仅仅停留在课本安全知识的学习上。可积极组织一些有实践意义的校园安全教育活动,在学校进行一些摄影和新闻作品的品读,摄影作品内容展现的是一些由于安全意识缺乏而导致的损失和危害,如摄影作品可形象地展示由于疏忽导致的火灾场景,因不遵守交通规范导致的车祸场景等,通过图片的形象展示不仅提升了广大师生的安全意识,更能从潜意识里触动他们的神经,从而能够进行自觉主动的安全知识学习。 3.开设安全教育国家课程。 对于中学的校园安全教育,已经引起社会各界的关注。借鉴安全教育做得好的国家的经验,改变我国中小学安全教育有心无力状况的处罚,我国亟需开设安全教育国家课程。我国教育部门也应该根据不同阶段学生的年龄与认知特点,编写一套由易到难的统一的安全教育教材。虽然对我国校园安全立法问题高度关注已有相当长的时间,但是一直没有制定出一部全国性的校园安全法律法规。缺乏校园安全法律法规已经严重了影响了我国中学安全教育的发展,使得很多学校安全教育的开展得不到保障。 4.发挥学校,家庭和社会的综合作用。 学校是学生获取知识的主要阵地,有条件进行正规化、系统化的安全教育,学生家长要言传身教,以身作则,提高学生的安全意识和自救自护能力。安全教育仅靠学校和家庭是不够的,要依靠社会力量,三方齐抓共管,为学生安全营造良好安全氛围,防止意外发生。 三、结语 安全教育的内容非常广泛,安全教育对学校、家庭和社会来说,是一项繁重的任务,更是一份沉重的责任,中学生安全教育任重道远,希望更多的人关注学生安全教育,总之,学生安全教育不容忽视,我们应该做到警钟长鸣。 作者:侯小文 单位:南安市侨光中学 中学生安全教育论文:中学生网络安全教育的思考与对策 一、我校在网络安全教育上,主要强调以下几个方面。 (1)注重个人隐私。针对此,我们通过主题活动,向学生展示如何保护自己的生活和隐私免于公众的关注,建议学生尽量避免在微博和空间上个人信息,尤其是个人的住址、行踪、电话等信息,在参加某些网络社交活动时保持敏感,确保自己的信息只能被那些得到自己允许的人看见。另一方面,随着学生的手机使用率的提升,在没有相关法律严禁中学生使用手机的情况下,学校只能建议学生安全使用手机,尽量不要把手机借给他人,不要把手机密码告诉别人,要保护个人数据、抵御有害信息等。 (2)与网友在现实中会面。随着QQ和微信等即时通讯工具在中学生中的普及,越来越多的中学生通过网络结交朋友。一些不法分子利用网络的虚拟性、隐蔽性,用虚假身份与学生恶意交往,甚至在与网友见面时,设下各种陷阱,进行不道德行为和违法犯罪活动。学校为了避免学生遭受这方面的伤害,通过主题教育、展板宣传、观看视频的方式,让学生了解与网友见面可能出现的问题,让学生对此有个直观的了解。另一方面,我们建议学生不要随便与在网络上结识的人见面,如果确实有必要见面,应该事先告知家长并选择在公共场所见面,最大限度保证自己的人身安全。 (3)信息传播。网络在快速传递信息的同时,也常常伴随着人肉搜索、不全面甚至虚假的消息,网民通过邮箱、社交网站、网络论坛、QQ空间、微博、微信等网络介质上传播涉及他人隐私或没有事实依据的话语,造成公众的错信、误判乃至恐慌。学校在该主题中要求学生在享受国家保护公民言论自由的前提下,应学会区分言论自由与侵犯他人隐私的界限,鉴别言论自由与造谣中伤的界限。 二、在对学生进行以上方面的网络安全教育上,我校主要从以下几个方面入手 1.占领网络思想政治教育高地我校依托校园网开放网上图书馆、博客、资源库等校内资源供学生学习和交流。学校还组建学科主页,设置各种栏目,如心理驿站、网上阅读、专题讨论等,最大限度地吸引学生的眼球,使校园网在声像结合、图文并茂中发挥德育的功效。学校充分利用BBS(莆田二中贴吧),开展平等互动的在线教育。在这里,师生可以毫无拘束地针对文明上网、网络犯罪、人肉搜索、网络谣言、网络水军泛滥等问题展开讨论,自由发表自己的观点和看法。如今,莆田二中贴吧已然成为舆论强力场,成为学生对社会焦点或学校焦点问题的意见集中发散地。但面对来自不同声音的言论,学校没有放任自流,学校安排科技信息辅导员时刻关注校园网和贴吧的动态,了解学生的思想状况,加强与学生的沟通与交流,及时回答和解决学生提出的问题;对BBS的舆论引导,确保正面舆论的主导地位,使BBS发挥对学生进行思想教育的正能量。学生在BBS的讨论中对网络有更全面的认识,从而更充分地了解网络安全的重要。 2.构建绿色网络教室我校与莆田电信部门合作,设有5间“绿色网络教室”,配有350余台电脑,每台学生机都装有蓝眼睛过滤软件,用于过滤一些色情、暴力和反动信息等危害学生的身心健康的网络信息。在绿色网室的启用上,学校采用亲情卡上网认证体系,这种智能卡具有身份标识及认证功能,学生一人一卡,刷卡上机,上网记录实时生成。同时本系统与莆田市教育主管部门及公安局网络安全科实现联网,数据实时同步,相关部门能及时监管到学生上网的信息及学生过度上网的情况。 3.呼吁多方教育合力开展中学生网络安全教育仅靠学校单方面的力量是不够的,需要多方面的力量。因此我们还寻求电信等企业研发网络安全技术,通过专业化、规范化的教育使学生不断增强自控和自护能力;向社会团体求助,组织开展网络安全教育公益活动,向学生普及网络安全常识,提高学生的网络安全意识。随着信息技术的发展,网络完全也是不断变化的,网络安全教育工作将是一项长期的不断更新的富有挑战的过程。作为教育工作者,我们在为学生开辟健康安全的网络净土的同时,更需要教会他们自我保护的意识和能力,防患于未然,使中学生在网络空间中安全、健康地成长。 作者:张彩云 单位:莆田市第二中学 中学生安全教育论文:中学生体育运动安全教育分析 1.引言 1.1研究意义1.1.1理论意义本研究通过为江宁区中学体育教学中运动安全教育提供有益的对策和建议,其有利于减少学校体育安全事故的发生,有利于我国中学体育发展,为中学体育教学的健康发展提供理论依据。1.1.2实践意义本研究对江宁区中学体育运动安全教育现状的研究,针对当前江宁区中学体育教学中安全教育的不足,提出相应对策及建议,增强学生的安全意识,促进江宁区中学学校体育的健康发展。 2.研究对象与方法 2.1研究对象本文研究对象为南京市江宁区中学生的体育运动中的安全教育的现状。2.2研究方法2.2.1文献资料法本人通过登陆中国知网、万方数据库、CNKI数据库等搜索相关资料,收集查阅了与本研究相关的文献数篇。2.2.2问卷调查法本文根据研究的需要设计了《南京市江宁区中学生体育运动安全教育的研究问卷》,共分为两份,包括中学的领导、体育教师问卷和初中生问卷。采用简单随机抽样,随机抽取8所初级中学。用简单随机抽样,抽取每个学校内各5名体育教师和24名学生(初级中学一、二、三年级各8名)进行问卷调查。本次调查,共发放问卷232份,其中教师问卷40份,学生问卷192份。2.2.3数理统计法在文献资料等基础上,处理有效问卷,用Excel进行对数据进行处理分析,获得文章撰写的重要数据。2.2.4逻辑分析法在文献、调查、数理统计等的基础上,运用归纳、演绎、综合的逻辑分析法,对当前江宁区中学安全教育与管理调查和安全意识实践现状进行系统分析。 3.研究结果与分析 3.1江宁区中学体育课安排的现状与分析从图2可以看出,江宁区中学的同一块场地上课班级的数量情况。通过调查显示,有过2个班级同时在一片场地占13.16%,有过3个班级同时在一片场地占21.05%,有过4个班级同时在一片场地占44.74%,有过5个班级同时在一片场地占15.79%,有过5个以上个班级同时在一片场地占5.26%。由此可见,目前江宁区中学体育课的同一片场地上课数量安排是不合理的,这也是影响学生运动安全的一个因素。3.2江宁区中学体育场地、器材设施管理的现状与分析3.2.1体育场地、器材设施管理人员情况由表4可知,在对学校是否有专门人员对体育场地、器材设施进行管理的调查中有28.95%选择了“有”,23.68%选择了“不清楚”,47.37%选择了“无”,这就说明还有相当一部分的学校未能设置专门人员对体育场地、器材设施进行管理,体育场地、器材设施的管理成为亟待解决的问题。3.2.2体育场地器材检查维修时间的间隔情况学校加强对场地器材的管理,是保证体育课顺利进行的重要保障。从表5可以看出,在所调查的学校中,各个学校对场地器材的维修时间间隔各有特点:20%的学校坚持每周一次,10%的学校每个月一次,30%的学校每季度一次,33.33%的学校一个学期一次,另有6.67%的学校超过一个学期。由数据可以直接看出,江宁区各中学对场地器材的检查维修情况比较集中在每个季度和每个学期,整体情况不容乐观。3.3江宁区中学体育教学中运动安全教育配合的现状与分析为了解影响安全教育的因素情况,对教师和领导进行调查,分别列出了可供选择的9种结构,根据被选频度进行分析。据表9调查所知,“学生不配合”的因素是影响安全教育的主要因素。据图3的调查所所知,有5.26%的学生经常出现不配合的情况,73.68%的学生偶尔出现学生不配合的情况,只有21.05%的学生没有出现不配合的现象发生。由此说明,学生对安全教育的认知不充分,只注重教师的教学指导,忽视学生的配合与合作,没有达到期望的教学效果。由表10可知,江宁区中学生与体育教师工作的配合情况调查结果。对学生上体育课时口袋里是否装有杂物调查发现:9.77%的学生经常会,22.41%的学生偶尔会,67.82%的学生不会。说明教师和学生在课堂常规中比较重视口袋是否放置杂物。对学生在体育课堂中是否打闹调查发现:8.62%的学生经常会,40.8%的学生偶尔会,50.57%的学生不会。综上所述,学生安全意识依然不足,进行运动安全教育还是非常必要的。 4.结论 4.1江宁区中学普遍存在运动场地较小,多个班级同时在一块运动场地进行教学。另外,各学校的运动场地器材多在室外,缺乏专门人员管理和保养,存在安全隐患。4.2部分学校通过采取一些消极措施,以达到减少伤害事故的发生。学生的体质容易下降又容易使得学生发生运动损伤,不利于学校体育的健康发展。4.3江宁区中学对安全教育的宣传已经有了一定的认识,但学生靠自行了解占较大的比例。学校体育课在传授安全知识有待进一步发挥该有的功能。4.4江宁区中学生对体育教师的配合有待提高,应该对学生的着装、是否遵守纪律、有无课堂中打闹等现象进行研究。体育教学中不仅要注重教师的单向教,还要强调能够与学生进行的一系列配合。4.5江宁区中教师和学生对体育教学中的准备活动和放松活动并不重视,通过有针对性的改善,使其在运动过程中导致不必要的运动损伤。 作者:石雪瑞 滕晴 中学生安全教育论文:中学生体育安全教育现状研究 1江油市部分中学体育安全教育问卷调查情况 在江油市中学生中随机抽取260名学生进行问卷调查,发放《阳光体育背景下江油市中学生体育安全教育现状调查(学生问卷)》,共收回问卷256份,其中有效问卷254份,有效回收率为97.69%。同时在江油市中学体育教师中随机抽取35名体育教师进行问卷调查,发放《阳光体育背景下江油市中学生体育安全教育现状调查(教师问卷)》,共回收问卷33份,其中有效问卷33份,有效回收率为94.28%。 2江油市中学体育安全教育现状 2.1体育设施场地检查情体育设施、场地是学校进行体育课教学、课外体育活动、丰富校园文化的根本所在,体育设施、场地的合乎标准与否直接关系到学生能否安全投入到体育活动中去,直接关系到学校体育教学计划、课外体育活动计划的完成。由表1我们可以看出,绝大部分学校(93.9%)会经常检查学校的体育场地设施,3.1%草率检查,我们知道,体育设施、场地处于动态的环境中,可能每天、每星期都处在变化中,所以,经常检查体育设施、场地可以避免很多体育教学、课外体育活动中意外事故的发生。在此次调查中,只有3.0%的学校不对场地设施进行安全检查。可见体育老师对设施、场地的检查与上级要求有差异,而这可能与现行的学校体育安全事故归责制度有关。所以体育老师对学校体育安全工作还是非常重视的。 2.2学生身体健康状况 有研究表明,部分学校体育安全事故的发生是因为学生本身体质过于羸弱或者学生参与的体育活动过于激烈而造成超过身体能够承受的运动负荷,因此,在问卷的设计中特别加入了体育教师对日常教学比赛、课外体育竞赛前参赛者健康状况的了解情况的调查。由表2我们可以看出,绝大部分体育教师对参赛者的健康状况有所了解,有21.2%的体育教师非常了解,51.5%的体育教师比较了解,了解的占到24.2%,只有3.1%的教师对参赛学生的健康状况不了解。说明体育教师对教学活动中或者课外体育活动中预防体育安全事故的发生还是比较重视的。由表3可以看出,大部分学校都建立了学生健康档案,75.8%的体育教师表示学校已建立了完整的学生健康档案,有12.1%的体育教师表示虽然建立了学生健康档案,但是缺少部分指标。只有9.1%的教师所在学校没有建立学生档案。在学校安排的体育课或者课外体育活动中,容易出现体质好的学生达不到适量的运动负荷,而体质相对较弱的学生则承受不了统一安排的运动负荷的现象。学生健康档案的建立可以为学校因材施教地安排体育活动提供基础,在这一方面江油市中学还有待加强。 2.3体育教师教学安全培训状况 体育安全教育是预防在体育活动中发生危险的教育活动,具体是通过对学生进行体育运动项目理论部分的教学,让学生充分了解体育运动的生理作用、基本的体育卫生知识、预防体育事故、体育损伤的办法,树立安全运动意识,处理突发体育事故,明白体育安全的重要性,进一步激发学生对体育的喜爱程度,提高学生体育综合知识,为学生自发锻炼养成终身体育意识做好一定的基础。只有体育教师受到过系统的安全教学培训,才能真正达到这样的目的。在接受调查的体育教师中,有75.8%的教师表示自己接受过专业的体育教学安全培训,有6.0%的教师不太清楚自己有没有接受过培训,其中包括有的体育教师对自己接受培训内容的作用不太明确,只是掌握系统的教学内容,并不明确教学计划中有些内容属于教学安全培训的范畴。有18.2%的教师表示自己没有接受过专业的体育教学安全培训。对此,教育主管部门应该继续完善对体育教师教学安全的培训工作。 2.4学生接受体育运动安全教育状况调查 学生作为学校体育安全的主体,是否真正掌握了体育运动安全知识还要对学生接受体育安全教育的情况进行调查。如表5所示,50.39%的学生表示经常接受安全教育,21.26%的学生表示接受过安全教育,但是仍有9.84%的学生表示没有接受过安全教育,可见江油市的安全教育依旧存在盲点。在对学生进行“你是否接受体育运动安全教育”调查中,大部分学生表示接受过体育运动安全教育,如表6所示,学校采用宣传手段进行安全教育的占到36.61%,教师在课堂中全程进行安全指导的占到30.31%,其他几种方式分别占到一定比例。 3阳光体育安全教育取得的成效 就目前来看,从中央到地方,无论是从理论研究还是具体的学校工作,学校安全教育始终是人们十分重视和关注的热点,作为学校安全教育重要组成部分的学校体育安全教育,也日益被人们所关注。在江油市中学学校体育安全教育实施过程中,各中小学在抓稳定、求安全的体育教育工作中取得了一些令人瞩目的成绩,显现出了初步成效。从调查结果来看,大部分学校已经开展并且逐步完善了学生健康状况归档工作,笔者在走访抽样学校时,随机挑选了几个班级,要求查阅学生的体质健康档案,其中大部分学校的健康档案都很完备,指标设置比较全面,时效性也比较强,并且学校每学期都进行体质监测工作,为学校阳光体育安全保障工作的进行提供了有力的客观依据。此外,体育教师的工作态度和业务水平也都令人赞叹,个别优秀的体育教师对所教学生的基本情况了如指掌,能掌握学生的体质特点,安排不同程度的教学任务。这就保障了因人而异、因材施教的阳光体育安全教育工作的顺利进行。由于近年来校园安全成为社会关注的焦点,各级教育主管部门也把学校体育安全工作作为日常工作的重点,督促学校完善相关工作,为给学生提供健康、安全的校园环境提供了政策上的有力保障,并在社会、学校和个人身上产生了一定影响,学校体育安全取得的成绩为体育安全教育的继续发展打下了良好的基础。在我国相关制度法规的不完善的情况下,构建和谐、安全、健康的校园环境并非一日之功,在学校体育安全工作仍存在一些问题。 4阳光体育安全教育存在的问题 4.1阳光体育安全教育形式化 学校体育事故的发生具有很强的不确定性和偶发性,因此学校需要经常性地进行安全教育活动,才能达到提高学生预防事故的意识的目的。然而事实上,阳光体育背景下安全教育形式化比较突出,从体育课的教学来看,整堂课40分钟,前一部分体育教师带领学生做热身运动,讲解运动知识技巧,这段时间由于学生集中,老师全程指导,发生安全事故的几率不大,如果教学任务完成以后,学生进入自由活动时间,各自参加自己喜欢的运动项目,由于场地设施分散,教师无暇分身,就只能在形式上嘱咐一句“注意安全”了事,并不能有效地防止运动伤害事故的发生。从课外体育活动来看,学生数量众多,体育教师人数有限,更不可能面面俱到。 4.2学校体育安全教育存在的困难 学校体育安全教育的队伍建设是制约我国学校体育安全教育发展的瓶颈之一。从教师队伍建设来看,学生在体育运动时出现意外,体育教师有责任,班主任也有责任,主管学校领导也有责任,没有固定的体育安全教育的专职老师,就会导致安全教育工作没有负责人,没有主心骨的情形。学校体育安全教育时间难以保障和实施路径存在困难。一堂课的时间只有短短40分钟,在有限的时间内要完成教学任务已经捉襟见肘,如果要加上专门的体育安全教育,就只能在热身活动和运动知识技巧讲解示范体验中渗透,时间上得不到保障。通过对学校体育安全教育开展的方式方法的研究,得出方法单一的结论,并且爱玩是孩子的天性,照本宣科式的教育方法很难激起学生的兴趣。 5结语 在阳光体育背景下,江油市中学的体育安全教育取得了一定的成绩,但仍然存在一定问题,我们要摆正阳光体育安全教育工作的位置,消除安全教育认识方面存在的偏差和误区。一是学校要把体育安全教育工作和学生发展联系起来,工作的开展是为了学生的长远发展,而不是完成上级指派的任务;真正做到一切工作的出发点都是为了学生的健康成长,而不是为了逃避承担体育安全事故的责任。二是学校应当通过体育安全教育让教师和学生学会如何防范和处理安全事故的方法,而不是采取消极的取消、禁止等措施,使一些有利于学生身心健康发展的活动得不到正常的开展。 本文作者:王朝金工作单位:四川省科学城材料所子弟学校 中学生安全教育论文:中学生安全教育存在问题及其对策 [摘 要]中学生安全教育问题是事关社会稳定与和谐的重大政治问题,具体有学校安全意识不够,安全教育形式化严重,缺乏专业的安全教育人员。解决这些问题的对策有增强中学生的安全意识,进一步完善学校制度,加强安全教育师资建设。 [关键词]中学安全教育;问题;策略 每年均会有很多中学生死于意外,这值得我们深思,由此看来,中学生安全教育中存在很多问题,只有对症下药,解决了这些问题,中学生的生命健康才能得到有效的保障。然而现在中学安全教育中存在很多问题,本文将根据实际问题提出有效的策略,以加强对中学生的安全教育。下面我就中学生安全教育中存在的问题与对策谈几点认识。 一、中学生安全教育中存在的问题 1.学校的安全意识不够 学校、教师以及家长都相对注重学生的德智发展,对于安全教育的认识不够充分。一些学校领导认为安全教育意义不大,他们把更多的精力放在学校建设当中,而安全教育只是一种虚无的存在。同时教师的安全意识也比较缺乏,对于安全教育的授课只是照本宣科,并且认为安全教育没有实际的指导意义,因此造成学校对安全教育的忽视。 2.安全教育形式化现象严重 学校的安全宣传教育并未建立完善的制度,安全教育的形式化过于严重。大多数学校并没有彻底落实安全教育宣传工作,使大多数中学生的安全意识淡薄。他们弄虚作假,对于安全教育活动的开展,只注重表面以应对相关单位的督察,并没有做到让中学生参与其中,或者只是根据书本上的安全知识生搬硬套,起不到真正有效的安全教育意义。 3.缺乏专业安全教育人员 现在学校普遍缺乏具有安全专业素养的教师,没有专业的安全教育师资力量,使得对中学生的安全教育大打折扣。一些学校由于缺乏专业的教师,中学生的安全教育课程由其他任课教师担任,同时很少对教师进行安全教育培训,因而对中学生的安全教育远远达不到真正的教育目的。甚至有的教师认为安全教育课完全没有意义,而要求只是以学习为主,限制学生的安全教育活动。正是由于师资力量不够强大,才使得中学安全教育过于形式化,从而很容易产生不可挽回的损失。 二、中学生安全教育的解决策略 1.增强中学生的安全意识 校@是学生学习的场所,安全与学习是密切相关的,学校应加强师生的安全意识,以使得学生有基本的自我保护意识和自我保护能力。对于学校来说,应该开展各种各样丰富有趣的安全教育活动,吸引学生的加入,使他们从中领悟安全的重要性。对于教师来说,首先应加强自身的安全意识,从而对学生进行教育和引导,增强学生的安全意识。 2.进一步完善学校制度 多数学校制度比较健全,有自己的制度汇编。平时在对学生的教育过程中,要彻彻底底地落实安全教育,学校要投入大量的资金,对有安全隐患的教学设施设备进行维修,消除安全隐患。另一方面,学校要引进有关安全教育的实物模型,进行安全演练,以提高学生的安全防范意识。 3.加强安全教育师资建设 各地学校都应该积极建立安全教育师资队伍,以使得学校的安全教育活动顺利高效地进行。学校可以通过与有关安全教育部门的合作来增加自身的安全教育师资,定期邀请专业人员到学校授课或开展安全教育讲座。同时学校也要加大对安全教育的投入,定期对全校师生进行安全教育培训,以增强师生的安全意识。学校还应该成立专门的安全教育部门,全面落实安全教育工作。 另外,对中学生的心理健康教育是非常重要的,对其进行科学有效的心理辅导也迫在眉睫。中学生的心理不能用固定的方式去引导,学生不同,心理情感也不同,所以教师应该具体学生具体对待。针对中学生的心理与情感来进行指导,发现问题的本质,用正确的方式引导其产生积极的情感,培养其自控调节能力,尽量减少消极情绪。 事实证明,对学生的安全教育,仅靠保卫部门和学校是远远不够的,还要依靠学生管理工作者和学生组织与学生家长等有关部门及人员共同参与,形成齐抓共管的局面,才能收到良好的效果。此外,要发挥课堂教学的主渠道作用,在有关课程和教学环节中由任课教师结合课程内容适时地对学生进行安全教育和法制教育,如在化学、物理实验课中讲授有关防火防爆方面的内容等。 总之,中学生的安全教育问题是一项非常大的工程,不仅需要学校高度的重视,还需要家长的积极配合以及政府的充分支持,只有这样,才能保障中学生的生命安全和身体健康。 中学生安全教育论文:加强中学生安全教育的思考 湖北省襄阳市第四中学 【摘 要】对中学生进行安全教育,是关乎学生健康成长的重大工作。文章分析了中学生安全教育方面存在的突出问题及表现,阐述了加强安全教育的必要性、主要内容和主要措施,以增强中学生的安全意识,提高中学生的自我保护、防范能力。 【关键词】中学生 安全教育 必要性 主要内容 措施 随着社会的发展,中学的办学规模不断集中、扩大,在校学生日益增多,校园周边环境日趋复杂,给中学生安全教育管理带来许多新的难题,安全事故时有发生。中学阶段是人生成长的重要时期。加强中学生安全教育,提高中学生安全防范能力,可以有效减少和避免各种安全问题,促进中学生身心健康发展。 一、对中学生进行安全教育的必要性 当前中学生安全意识普遍比较淡薄。例如学校一再宣读《学生校内外安全公约》及处罚办法,让学生学习《安全事故手册》。但学生总有追逐打闹,滑行楼梯扶手的;有翻越校门、围墙的;有体育课上不听从老师要求的;实验课上未经老师允许,擅自使用药品进行违章操作的;在校外有不遵守交通规则和公共秩序的;有私自闯入施工现场的;有结伙斗殴、盗窃、惹是生非的;财物随意乱放,离开宿舍不关门窗,给犯罪分子以可乘之机。另外,中学生缺乏自我保护意识,对社会了解不够,一些社会上的犯罪分子、小混混利用中学生在校内学习生活而接触社会少、辨别是非能力差等特点,骗取中学生财物。还有的中学生不注意用电、用火安全,夏天不注意游泳安全,冬天不注意滑冰安全,平常不注意饮食安全,往往容易造成安全事故。因此,要切实加强中学生的安全教育,增强中学生安全意识。 二、对中学生进行安全教育的主要内容 安全教育涉及的内容非常广泛。学校应结合中学生的特点,与一切教育活动相联系,重点进行五个方面的安全教育。 一是进行遵纪守法教育。学校应根据中学生的生理、心理特点,采用文本材料学习与视频材料学习相结合,法治课堂与法治知识竞赛活动相结合的方式,聘请法律工作者或公安、法院、检察院干警,结合工作实际与典型案例进行教学,使广大中学生知道哪些事能做,哪些事不能做,深切感受到法就在身边。这不仅对中学生健康、安全成长有益,而且对其走向社会乃至一生都有益。 二是网络安全教育。随着信息时代的到来,网吧、智能手机、微型电脑如雨后春笋般走进人们的生活。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间去网吧上网;一些学生经常浏览不健康的网页,导致学习成绩下降,甚至走上违法犯罪之路。针对这种情况,学校首先要加强网络法律法规宣传教育,培养中学生网络安全意识,使中学生在思想上形成一道能抵御外来反动、邪恶势力侵蚀的“防火墙”。其次要积极开展呼唤网络文明,净化网络环境等宣传教育活动,大力提倡网上道德,树立良好网上风气,摒弃不文明、不道德的网上行为,自觉抵制网上有害信息的侵蚀,倡导文明、健康的网络生活。再次要积极开展网上正面宣传教育活动,用科学的理论占领网络阵地,教育中学生不登录反动网站,不看淫秽及内容低调的网页,不下载传播反动及煽动性信息,不在网上发表煽动性言论,对个人电子信箱中接收到的反动信件要自觉删除,保证不转发、不投递。 三是消防安全教育。当前中学生消防安全意识淡薄,缺乏必要的消防常识和自救逃生技能。有的学生遇到火灾发生时惊慌失措,不知道如何报警,由于没有掌握简单的救火常识,往往小火酿成大灾;也有的学生在大火发生时,因缺乏自防自救的知识和能力,丧失了逃生的最佳时间,最终被火魔无情的吞噬。针对上述问题,学校首先要组织中学生学好、用好消防法规,增强依法治火的观念。其次要大力普及消防安全知识,使学生掌握灭火技能和火灾发生时逃生、自救、互救本领。学校可通过开展消防知识讲座、图片展览、演示各种灭火器材的使用等方式教给学生常见火灾的扑救方法和不同情况下的逃生自救方法,让学生熟悉防火、灭火全过程,学会使用灭火器材扑灭初起火灾,懂得疏散自救。 四是自我防范保护教育。中学生在社会交往中要防止上当受骗;遇到险情,看到犯罪行为发生时要及时采取适当方式报警;正确处理同学、舍友之间的纠纷;夜间不独自外出;不吃霉变食物和过期食品;注意保护好自己的财物;不酗酒,不参与赌博;不携带易燃易爆有毒的物品;不拉帮结派,不打群架,不惹是生非,不染社会不良习气,不参与社会恶势力等非法组织;不进歌舞厅、游戏室等娱乐场所;遵守交通规范,注意交通安全,不横穿马路,不抢道,不强行爬车、超车;既要防止性骚扰、性攻击,也要自尊、自重、自爱;有困惑时,应向老师、同学倾诉,听取别人劝说;受到伤害时,要学会防身自卫和寻求法律保护;等等。 五是心理安全教育。成绩下降、考试压力等情况,容易导致中学生产生焦虑、强迫、恐惧、抑郁、冷漠、固执、消沉、暴躁等心理问题。中学生正处于成长发育之中,尚未成熟,其心理上的不良反应和适应障碍伴有强烈的情w色彩和偏激的行为特征。近几年发生在学生中的打架斗殴、偷盗、染上不良习气等行为,相当一部分是由心理问题引起的。因此,学校要特别重视学生的心理安全教育,应采取普遍教育与个别教育相结合的办法,有针对性地进行人际关系的和谐教育、环境适应教育、健康人格教育、性教育、心理卫生知识教育、挫折教育以及心理疾病预防教育,提高中学生的心理素质,促成中学生健康人格的发展和完善,从而避免各类安全问题的发生。 三、对中学生进行安全教育的措施 第一,调动力量,形成齐抓共管的局面。对中学生进行安全教育,要依靠学生管理工作者、学生组织及学生家长等有关部门和人员的共同参与,形成齐抓共管的局面,特别是要发挥思想教育阵地的作用,利用学校思想政治教育的工作体系和优势。要根据实际情况和需要,因人因事,有针对性地进行安全教育。发挥课堂教学的主渠道作用,在有关课程和教学环节中由任课老师结合课程内容适时地对学生进行安全教育和法制教育,如在化学、物理实验课中讲授有关防火防爆方面的内容等。严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,校园附近的一些黑色网吧,对中学生存有安全隐患的一切问题,严管重查,从苗头上杜绝安全问题。 第二,突出重点,提高安全教育的实效。一是安全教育的内容要以防人身伤害、防财务受损、防心理失常、防违法犯罪、保学业完成为重点。二是针对不同的教育对象开展不同内容的教育。如对有不良行为的后进生要以防违法犯罪为主要内容,帮助、引导学生健康成长,使其成为遵纪守法的好学生;对喜爱运动,行为又过于冒险的学生,要加强防运动损伤教育,教育他们做好安全防护工作;对有心理失常表现的学生要加强心理健康教育,帮助他们消除心理障碍;等等。 第三,积极引导,激发学生的参与意识。学校要经常召开各班学生干部会,讨论安全管理问题,查学生宿舍,召开学生宿舍办公会,听取学生意见,解决学生提出的问题;还可以利用校团委的组织活动、各个课外小组活动进行学生安全教育,培养学生的安全防范意识,提高学生的自我安全管理能力。建立健全和完善从校到班、从大的团队组织到小的兴趣小组的学生自我管理方式,让学生参与学校各方面的日常管理工作。 中学生安全教育论文:关于中学生安全教育现状的调查研究 本调查通过高中生的安全教育工作进行研究,总结学校安全教育工作的优势与不足,反馈到学校,推动该校安全教育工作的实施,并做推广,增强全社会对安全教育的关注。 一、问卷分析 本次问卷派发共500份,回收495份,回收率99 %,有效问卷493份,有效率99.6%。 1. 学生对安全常识的了解程度。从数据来看,学生对安全常识的了解情况并不理想,2.8%的学生表示不了解,38.9%的学生比较了解,4.2%的学生十分了解。这些数据表明,学生对安全知识的自觉性不高,安全防范意识不强。学校必须加大安全教育的投入力度,加强学生的安全意识。 2. 学生所关注的安全问题。数据表明,学生对食品安全与交通安全的关注较多,还关注网络安全、诈骗、校园暴力、地震等问题。在开展安全教育工作时,可从学生关注的方面着手,同时也要涉及其他安全问题。 3. 学生接触安全教育知识的途径。途径多种多样,学校教育占了23.4%,所占比例最高。因为学生在学校的时间最多,有利于安全教育工作开展。与同学、朋友的交流,网络,阅读相关书籍等也占有一定比例,表明学生有意愿主动学习安全知识。家庭教育占了总数的18%,表明该校学生家长对学生安全教育的重视程度较高。 该校学生能多途径了解安全教育知识,家庭的潜移默化,耳濡目染的教育方式,再加上学校系统化、科学化的教育,形成一个有效的系统机制,有利于开展安全教育工作。 4. 学校开展安全教育利用的资源。学校开展安全教育有主题班会、安全演习、电影、电视和短片等形式,都较为生动、有趣,能提高学生学习的积极性。教材、宣传栏、宣传小册子等书面材料的广泛应用,能够让学生在空余时间查阅,保证学生了解安全教育知识的高频率。此外,还有讲座、动画课件、网络等,这些都有利于学生更好地学习。 5. 学生对学校安全教育的总体评价。从数据来看,该校的安全教育仍有提升空间。因为大部分学生仍觉得如今的安全教育工作未能满足他们的要求,学校仍需加大力度。 6. 学生对学校安全教育资源的评价。学生表示并不理想,学校所选取的安全教育资源质量有待提高,数量上不够丰富,不能满足大部分学生的需求,反应出学生对学校安全教育的期望高、要求高。 7. 学生对学校安全教育活动的看法。从数据看出,大部分学生在不同程度上对学校所开展的安全教育活动表示不满,总体上不能满足学生的需求。学校应从学生的反馈中得到启发,从质量、数量、范围等方面进行改进,努力完善。 8. 安全教育模式。以“安全教育月”为重点,贯穿整个学年;班会课与安全教育工作相结合;安全教育制度规范化,流程清晰。 二、建议与对策 1. 政府、社会方面。树立正确的安全教育观,加强学生的安全教育。集中社会资源、力量和智慧开展学生安全教育工作和活动。根据社会相关情况建立安全教育规划或方案,安排行之有效的安全。 2. 学校方面。(1)树立正确的安全教育观,充分发挥教育功能,采取合理有效的措施。如定期开展不同级别的安全教育工作会议和安全宣传大会;让教职工担负起保障学生安全、维护校园稳定的责任;鼓励教师多对学生进行安全教育;要求学生时刻保证必要的安全防范,防患于未然。(2)采取多种安全教育形式。如定期对师生进行地震、火灾演练;组织展览、观看电影、派发安全常识小册子等活动;举行安全知识演讲、有奖竞答等活动,提高学生学习安全知识的积极性和学习效果。(3)对家长进行必要的安全教育和宣传,与家长进行交流,提高家长的警惕性,共同对学生进行教育,以使学生在学校、家庭的安全都能获得保障。(4)联合社会力量一同加强学生安全教育,全方位确保学生的安全。通过开展警校共建活动,打击外来的安全威胁,加强学校周边环境的治安综合治理。 3. 学生方面。配合学校内外的各种安全教育活动,最大化学习和掌握安全知识。从自身出发,提高安全防范、保护意识,主动学习安全知识和技能,多方面、多渠道了解、掌握安全防范知识和技巧。注意校园和家庭的安全设施设备的完好性,以便第一时间掌握漏洞,保证自己和他人的安全。 中学生安全教育论文:优化中学生体育教学中生命安全教育的探讨 摘 要:受应试教育观的影响,中学教育大多注重学生的考试分数,对学生的素质发展却关注不多。生命安全已经成为当前人类面临的一个显性问题,加强对社会成员的生命安全教育与引导非常必要。中学体育课程是加强中学生生命安全教育的重要平台,必须从各个方面提高中学体育课对学生进行生命安全教育的实效性。 关键词:中学体育;生命安全教育;基本要求 1.确立体育教育生活化的理念 理念是行动的先导,只有在体育教学中将学生的生命安全融入日常生活中,才会有现实的、合理高效的生命安全教育实践。 按照新课程改革的目标,实现中学体育教学的生活化是其应有之义,而这恰恰是生命安全教育所必需的。因为一个人对其生命真谛的体会与感悟只有在具体的生活、工作和学习实践中才能实现。如果只是空对空的理论教育,或者根本文不对题,这种教育方式很难真正触动学生的心灵,很难让他们从心理上重视生命、敬畏生命,注重生命安全。但是,从目前中学体育教学现状来看,竞技体育教育的意图非常明显。一些教师在教学中过分注重运动技术的教学,忽视了体育教学的根本目的。因此,体育老师在选择教学内容和教学方式时,一定要坚持教育生活化的理念,注重教学内容和教学方式与学生的日常生活实践相衔接,使体育教学源于生活,归于生活,从而让学生在生活化教育中感悟生命、尊重生命,增强体质,提高健康水平。 2.在教学目标中突出和强化生命安全内容和要求 教学目标是课程教学的具体导向标,它直接决定了每一堂课的价值导向和教学实践成果。从目前的中学体育教学目标来看,体育教学在生命安全教育和应急避险能力培养等方面明显不足,没有具体的生命安全教育目标,最多是在体育安全操作方面有所强调。这样的教学直接导致当前的中学体育教学实践在学生的生命安全方面的引导和培养不够。换句话说,如果在设计教学目标时,教学组织者和管理者能够很好地体现学生生命安全教育的要求,那将为中学体育教学中的生命安全教育实践提供一个很好的导向。因此,在具体的教学实践中,教师首先要在教学目标选择上突出和强调中学生的生命安全内容,将培育学生的生命安全意识和技能、维护学生的生命安全作为教学目标之一。 3.所有的教学内容都应渗透和突出中学生的生命安全教育 按照《义务教育体育与健康课程标准(2011年版)》的规定,中学生在体育课程方面主要要完成运动参与、运动技能、身体健康、心理健康与社会适应等四个方面的学习,这其实也就是规定了中学体育教学的主要内容。既然如此,体育教学中中学生的生命安全教育必然就是通过这四个方面的教学体现出来的。教育者要通过合理的教学实践,让学生在这四个方面的学习中接受生命安全的相关教育,从而养成珍爱生命的品质,提高生命安全意识和技能水平。因此,老师在具体实施教学行为时,必须将生命安全教育融入上述四个方面的教育中去,根据中学生的身心发展特点,安排具体的教学内容,实现生命安全教育在中学体育教育中的常态化、系统化。比如,在运动参与方面,教师要改变传统的体育教学模式,注重学生的兴趣,提高其参与体育活动的积极性。具体来说,要通过日常的启发与教育,让学生感受到自身生命安全的重要性,从而提高学生自主学习的意识,让学生体会到生命的意义,从而提升学生对生命感受。在运动技能学习方面,要让学生通过基础的运动训练,对自己的技能水平和身体状况有初步的了解。尤其重要的是在进行运动技能教学时,老师要将生命安全教育中的逃生自救技能和运动技能教学相结合,在教授专项运动技能的同时讲解其与生命安全技能的关联,并且设定情境,通过身体的训练, 提高学生应对突发事件时的逃生能力。在心理健康与社会适应方面,教师要通过具体的体育教学,提高学生的身体素质。在向学生传授身体技能的同时,教师尤其要注重加强对学生心理素质的培养。在日常教学活动中,有意设置一定的运动难度,磨练学生的意志,鼓励学生挑战自我的身体极限,让学生在运动竞争与协作中体验到生命的快乐, 让学生在成功与失败的过程中挑战自己的心理极限,从而达到提升心理素质的目的。还要经常设定专门的情境,让学生在自救和互救过程当中提高团队意识,运动结束后进行积极的总结,引导学生发现自身的不足,形成积极向上的心理品质。 4.在不同的课程教学组织形式中渗透生命安全教育内容 中学体育课程教学主要有两种形式:一是理论课,即通过理论讲授的方式向学生传授一些基本的体育理论知识,如篮球运动简介等;二是体育实践课,即通过老师的示范和学生的亲身参与,达到增强学生体质,提高运动技能及水平的目的。 教师在讲授理论课时,要充分结合授课内容,引导学生关注自身和他人的生命安全,让他们很好地体会生命的意义。教师可通过给学生讲授青春期的相关知识,让初中生明白有关身体发育的基本知识,做到身体发育和心理成熟同步,平稳度过青春期。通过对青春期人体发育特点和阶段的讲授,让学生明白参与体育锻炼对于身体健康、身心发育的必要性,了解在青春期进行体育锻炼的相关注意事项。这些都有利于学生的生命安全。教师可以充分利用理论课向学生讲解基本的生理解剖知识,向学生教授生理学知识,让学生了解人体在一些特殊环境中自身的生理反应,以及怎样正确面对这些生理反应,让学生了解人体在应激状态下和平常状态下身体机能的不同表现,以及在身体出现不适的时候应该如何应对。另外,老师还可通过现代教育技术手段,如通过观赏安全影片等方式将自然灾害发生时的逃生技巧、灾害发生后的自救方法等生命安全知识传递给学生,以提高学生的生命安全技能及水平。 在体育实践课教学中,老师同样也要通过另一种方式向学生传授生命安全的相关知识和注意事项,让学生养成爱护身体、珍爱生命的良好意识和行为习惯。相比于理论课,这种课程教授方式更为直观,更为生动,更能调动学生的积极性,其教学效果将更为明显。老师在日常体育教学中,应适当穿插诸如穿越障碍、攀爬等训练项目,以增强学生的基本身体素质,帮助学生建立生理应激机制;还可将各种武术动作渗透到日常的教学过程中,让学生掌握一定的自卫技巧,在面临危险时能做到保护好自身安全。有条件的班级和学校还可模拟各种危险情境,让学生身临其境,以提高学生的心理素质,训练他们在各种危险情况下科学合理的反应能力。如模拟基本的伤口处理以及各种身体损伤的应急处理,提高学生的日常救护能力,增强学生应对危机的能力。另外,体育老师还可与学校学团部门合作开展有关生命安全的竞赛活动或主题运动会,进行安全知识竞赛,以及提高应急避险能力的比赛,让学生在竞赛过程中得到充分锻炼,并学会将学到的生命安全知识运用于实践中,以提高学生对知识的应用能力,强化学生的生命安全意识。 总之,生命安全教育是新时期中学教育的一项重要内容,与其他文化课程教学相比,体育教学是开展安全教育最主要的承担者和平台。因此,中学体育教学除基本的运动技能教学外,还应该将生命安全教育融入各种教学内容中,通过理论课和实践课,让广大中学生懂得如何爱护自己的身体,明白如何珍爱生命,以增强他们的生命安全保护能力。 中学生安全教育论文:傣族地区班主任如何做好中学生安全教育 【摘要】随着社会的不断发展,边疆傣族地区经济在迅猛发展的同时,影响中学生安全的因素日益凸显,学校的安全形势日益严峻。本文主要论述班主任在中学生安全教育与管理方面所需明确的责任,以及应如何采取策略做好中学生安全教育。 【关键词】傣族地区 班主任 中学生 安全教育 安全问题历来是各行各业工作的重中之重,学校安全尤其重要。近年来,随着社会的不断发展,影响傣族地区中学生安全的因素越来越复杂,对学校的安全稳定带来前所未有的冲击。因此,如何做好傣族地区中学生安全工作,抓好学生的安全教育与管理,保障学生人身财产安全,促进学生身心健康发展,确保学校和社会的安全与稳定,是摆在每个班主任面前的一个突出问题。 一、对中学生进行安全教育的必要性 (一)社会治安形势的需要 随着九年制义务教育的推广和我国人口发展的规律,在校中学生人数大幅度增长,并且学生素质参差不齐,校园社会化现象日益明显,校内及校园周边环境日趋复杂。特别是傣族地区的中学生不仅有校园内的各种安全隐患,更有来自校外交通安全,打架斗殴、抢、盗等安全隐患。加上边疆傣族地区黄、赌、毒等严重泛滥,学生父母对这些隐患的严重性认识不够,对自己的子女管教不严,导致染黄、赌、毒等的现象时有发生,严重影响校园安全与社会稳定。 (二)提高中学生安全意识的需要 根据傣族地区中学生民族性格及生理特点,普遍安全意识淡漠,安全防范意识不强。主要表现为雨季喜欢到江河里游泳;往返校骑自行车时勾肩搭背,三五成群;部分家中有摩托的学生周末往返时飙车,速度极快,呼啸而过,不时还炫酷“蛇形”飞车;早恋及有不安全性行为;村寨赶摆赌博更是普遍,还有部分学生禁不住诱惑,染上等。 二、形成安全隐患的原因分析 (一)地域与环境因素 由于傣族地区地处边疆与缅甸接壤,边境线长,历来是边民自由来往的通道,边境贸易活跃的地区,同时也不可避免的成为黄、赌、毒泛滥的重灾区。身处这些地区的傣族中学生由于耳濡目染,对这些现象的警惕性不够,防范意识不强。虽随着近年来政府及社会加大治理力度,傣族人民在思想上逐渐认识其危害性,有所防范,但还任重道远。傣族地区江河湖泊众多,加之气候炎热,雨量充沛,不论是夏季还是冬季,游泳已经成为一种生活习惯。更有学生在往返校的途中不时先到河中畅游一番,对江河上游泳的安全意识淡漠,埋下了安全的隐患,增加了学校及班主任对班级安全管理的难度。 (二)傣族中学生年龄性格及行为因素 瑞丽市是多种思想文化的交流和碰撞的地带,随着经济文化的进一步发展以傣族为主要集居区的瑞丽市,人们的思想更趋向复杂性与多样性的特点,人们对待社会,对待生活,对待人生的态度和看法更走向“金钱化”,所以也就很容易出现“炫富”、“拜金”的思想,部分学生自小就受此影响,又处于青春期,总想与众不同,标新立异,互相攀比,形成较为张扬的性格,所以也就不难理解喜欢开“蛇形”摩托,穿奇装异服,打架滋事等行为。 三、班主任在学生安全教育中的方法 (一)班主任安全管理责任 1.安全教育责任。班主任要对学生进行安全教育和自护自救教育,让学生掌握一些基本的安全防范、安全自护和安全自救知识。 2.安全告知责任。班主任的告知可分为四个方面:一是把学校或班级进行的各种活动中有关安全方面应注意的问题对学生告知。二是把校园及其周边的设施包括环境中可能存在的安全隐患告知学生。三是把学生的有关情况对家长告知。四是把发现的班级内部、校园内部及校园周边存在的安全隐患以及安全事故向学校领导告知。 3.安全告诫责任。班主任在教育教学活动中负有对学生告诫的责任。特别是对学生的危险行为或潜在的危险行为要及时地告诫、制止和纠正。 4.安全防范责任。班主任要对班级活动以及教育教学过程中可能出现的安全问题进行防范。 5.安全救护责任。学生一旦发生安全事故后,除要及时按制度规定上报,还要力所能及地进行自护自救,并采取得力措施防止事故的扩大。 (二)班级安全管理方法 1.加强日常班级安全预警 班级安全管理,预防是关键。班主任应针对不同时期,不同时段可能出现的各种安全隐患进行排查发现并向学生发出安全预警。只有强化学生日常安全预警,做到时刻提高安全警惕,才能做到防患于未然。 2.加强联系,齐抓共管。 事实证明班级安全管理靠班主任一人是不行的,只有加强同任课教师、学生及其家长、学校组织和当地乡政府及派出所等部门的联系,才能把安全管理工作落到实处。 3.善待学生,改善关系。 人们常称班主任为“班妈”。因此,班主任对学生的关心要真正做到从细处着手、从长远着眼, 无微不至。对学生的批评要讲究艺术,多些鼓励,少一些指责;对学生的要求要严宽兼顾,严而有度,宽而有限;跟学生的交往要民主平等,多一些沟通,少一些训斥,做学生的知心朋友,做学生的慈爱长辈。“亲其师,信其道”,只有取得学生对自己的信任和尊敬,才能及时发现班级中存在的安全隐患,才能依靠学生及时准确地消除隐患。 4.以法治教,规范行为。 班主任应该以法治教,规范行为,以减少或避免安全责任事故。一是要规范班主任自身的行为,把《教师职业道德规范》作为自己的行为准则,尽心尽力、尽职尽责地抓好班级安全管理工作。二是要规范学生的行为,把《中学生日常行为规范》作为每一名学生的行为准则,坚持不懈地抓学生的日常行为规范教育,循序渐进地实施习惯养成的矫正,注重培养学生对现实生活的鉴别、批判、选择能力,引导学生选择健康的生活方式,教育学生以合理的方式、手段去追求理想生活。三是要规范学生家长的行为,向学生家长宣传学校安全管理方面的行政法规。 5.创新班级管理制度。班主任在认真执行《中学生日常行为规范》及学校规章制度的同时,还应结合傣族地区的特点建立并执行一些符合本地区中学生的行为制度。例如针对本地区学生往返校时各种安全隐患较多,班主任能力有限,制定及执行学生往返校电话报平安制度,及时互通信息;再如构建学生安全自治管理模式,建立学生护校队,做到时时刻刻、事事处处有人巡查安全漏洞,监控安全隐患,防患于未然;班主任还可以在班级建立起安全隐患排查小组、矛盾纠纷监控小组、行为规范督查小组、应急事故处理及报告小组等学生自治组织。 综上所述,学校安全无小事,班级安全是关键。只有学生、教师都树立起“安全责任重于泰山”的意识,特别是班主任教师要明确自己的安全管理责任,正确实施班级安全管理方法,创新安全管理模式,构建起学校、家庭、社会三位一体的安全管理网络,才能真正确保中学生的安全。 中学生安全教育论文:中学生网络与信息安全教育 摘 要:面对扑面而来的网络时代,树立中学生正确的网络观是网络素质教育的基础。网络在给中学生带来便捷的同时,也给中学生带来了诸多负面影响。为此,培养中学生的网络自我保护意识、明辨是非的能力及自律能力是一项重要而紧迫的任务。 关键词:中学教育;网络信息;安全策略 现代信息网络技术的发展,尤其是互联网在中国的迅速发展,使中国人的社会存在方式大大地扩展与延伸,使中国开始步入互联网时代。互联网是一种新型媒体,它具有的互动多媒体的效果对未成年人产生了极大的吸引力,必然也对未成年人的思想道德产生了巨大的影响。这种影响有积极的一面,也有消极的一面。未成年人是指未满18岁的特殊群体。一般而言,他们的知识和阅历还不足以明辨是非,他们的世界观、人生观和道德观还没有成熟,还不足以抵制不良社会风气、习惯、观念和事物的影响。网络是一个信息的宝库,同时也是一个信息的垃圾场,学习信息、娱乐信息、经济信息以及各种各样的黄色、暴力信息混杂在一起,使网络成为信息的花筒。这样对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜。网络改变了青少年在学习和生活中的人际关系及生活方式。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。信息垃圾弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。那么如何对青少年进行网络信息安全教育呢?下面就此问题简略谈谈。 一、占领网络思想政治教育高地 我校依托校园网开放网上图书馆、博客、资源库等校内资源供学生学习和交流。学校还要组建学科主页,设置各种栏目,如心理驿站、网上阅读、专题讨论等,最大限度地吸引学生的眼球,使校园网在声像结合、图文并茂中发挥德育的功效。学校充分利用BBS(扶余三中贴吧),开展平等互动的在线教育。在这里,师生可以毫无拘束地针对文明上网、网络犯罪、人肉搜索、网络谣言、网络水军泛滥等某些问题开展讨论,自由发表自己的观点和看法。扶余三中贴吧已然成为了舆论强力场,成为关于社会焦点或学校焦点问题的意见集中发散地。但面对来自不同声音的言论,学校没有放任自流,学校安排科技信息辅导员时刻关注校园网和贴吧的动态,了解学生的思想状况,加强与学生的沟通与交流,及时回答和解决学生提出的问题;对BBS的舆论引导,确保正面舆论的主导地位,使BBS发挥对学生进行思想政治教育的正能量。 二、树立健康的网络形象 网络是一个信息的宝库,同时也是一个信息的垃圾场,面对虚拟的网络世界,有的中学生肆无忌惮地发表一些不文明、不健康的言论,以发泄自己对现实生活、学习的不满和压力。由于网络的平等性和开放性等特点,使得一些不良的信息对于身体和心理都处于发育期,是非辨别能力、自我控制能力和选择能力都比较弱的中学生来说,难以抵挡不良信息的负面影响。 因此作为信息技术教师在教会学生上网的同时,首先要应提醒学生在网上注意网络安全,不要轻信他人,不要轻易透露自己的真实姓名、家庭住址及联络电话等信息。其次还要引导学生:网络虽然是虚拟的,但也应有一个和谐、健康的网络环境,净化网络环境应当从每个人做起,从自我做起。在网上也应遵守中学生守则,遵纪守法,约束自己的言行,树立良好的网络形象。我们要加强网上文明行为规范的建设,向学生开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟空间。努力创造干净、健康 、文明、有序的网络环境。 三、构建绿色网络教室 学校现有绿色网络教室5间,电脑300余台,各间教室软硬件设施齐全,配有锐捷三层可网管交换机、高端服务器,并通过共享学校100M的网络带宽连接互联网,即使300人同时上网也能保持畅通的上网游览速度,每台学生机都装有蓝眼睛过滤软件过滤一些色情、暴力和反动信息等危害学生的身心健康信息。学校的“绿色网络教室”在硬件建设方面与莆田电信部门合作,采用了亲情卡上网认证体系,这种智能卡具有身份标识及认证功能。学生一人一卡,刷卡上机,上网记录实时生成。同时本系统与扶余市主管部门及公安局网安科实现了联网,数据实时同步,相关部门能及时监管到学生上网的信息,对不良信息及过度上网的学生能及时发现并处理。 四、开展课外网络活动 目前大多数中学生的学习生活相对比较单一,这就和网上世界的五彩斑斓形成了鲜明的对比,也是中学生容易迷恋网络的原因之一。因此我们应尽可能让学生的学习变得生动,多开展一些丰富多彩的课余活动。现在很多学校都建设了校园网,加强校园网的建设、将校园网尽可能地贴近学生的生活、学习,丰富校园网的内容和文化,使校园网成为学生们喜闻乐见的网络场所。 五、减少网络对孩子的负面影响 据有关调查显示:在上网的学生中,以在家里上网的人最多。这就要求学生的家长肩负起指导、监督孩子上网的职责。一部分家长对自己的孩子上网放任不管。还有一部分家长,对于电脑和网络一窍不通,这就给了孩子可乘之机:因为这样的家长好糊弄,至于孩子真的在互联网上做什么,这两种家长一点也不清楚。长此以往,是很危险的。因此对于家中有电脑的家长,应尽可能地掌握一定的电脑操作和多了解、学习网络知识,千万不能对这个年龄段的孩子上网不管不问。 由于网络的负面作用,不少家长“谈网色变”,采取的措施是“堵网”。由于中学生的逆反心理,“堵网”的结果很可能是将孩子堵到网吧去上网。网吧内上网的人鱼龙混杂,社会环境更加复杂,大部分中学生上网的悲剧都是在网吧内上演的。 因此,我们教师应当向这些学生的家长说明学生上网的益处,同时教给家长们一些方法,将中学生在网上可能受到的伤害降到最低点。 随着信息技术的发展,网络完全也是不断变化的,网络安全教育工作将是一项长期的不断更新的富有挑战的过程。作为教育工作者,我们在为未成年人开辟健康安全的网络净土的同时,更需要教会他们自我保护的意识和能力,防范于未然,使中学生在网络空间中安全、健康地成长。 中学生安全教育论文:中学生安全教育面临的挑战与对策研究 摘 要: 中学生的安全健康一直是社会的热门话题,加强中学生安全教育对维护学校和社会稳定具有重要的意义,本文主要对中学生安全教育的情况及其存在的问题进行研究,并提出解决这些问题的一些对策与建议。 关键词: 中学生安全教育 挑战 对策研究 中学生安全教育是为了保护未成年人的生命安全,提高中学生防范与处理事故能力及自我保护意识能力,使他们能应对生活世界中可能遇到的危险处境而开设的一种教育。虽然中学学生安全教育包括学校教育、家庭教育和社会教育,但是问题出现比较多的还是学校对中学生的安全教育。 一、中学生安全教育存在的问题及面临的挑战 虽然很多学校开展了中学生安全教育,但是在教育过程中出现了很多问题,下面对中学学生安全教育存在的一些问题进行探讨。 1.中学生安全教育流于形式 中学生安全教育直接关系到中学生的生命安全,也直接关系到学校教学工作的正常开展。虽然很多学校开展了安全教育活动,但是活动过于形式,中学生对这些活动的开展,大部分只了解活动的主题,而对教育活动的内容全然不知,甚至少部分中学生对活动的主题都不了解。这样的安全教育过于形式化,没有让给中学生真正的了解安全教育,教育的内容无法渗透到学生的学习生活中去。另外,即使学校积极开展中学生安全教育活动,但是很多教师与学生对安全教育不够重视,参与度不高,他们在思想上并没有意识到安全教育的重要性。 2.案例教育的方法比较单调 教育方法相对简单,是中学生对安全教育提不起兴趣的主要原因。中学开展的安全教育方式主要采取说教、通知、宣传栏和黑板报的形式。这些方式并非中学生喜欢的教育方式,然而例如邀请相关部门(交通、消防等)人员到学校开展专题讲座、相关安全教育电视节目播放、安全教育实际演练、老师讲解时结合具体事例等方式更容易吸引学生的兴趣。因此在安全教育过程中必须注重教育的方法。 3.安全教育方面资源不足 (1)学校教师资源的缺乏 校园安全教育的老师存在很大的流动性,是我国安全教育一直发展不起来很重要的原因。中学的安全教育老师主要是思想教育和体育老师,还有就是交通、消防部门的工作人员。但是这些都是兼职的,学校没有安全教育方面的专业老师。中学安全教育师资的缺乏严重影响了校园安全教育的开展。 (2)安全教育教材的不足 开展安全教育活动,教材是必不可少的,我国这方面资料有很多,包括出版的书籍,音像制品。中学是有一些这方面的课外读物,但学校大多没有统一使用安全教育的教材,使得教师对安全教育内容选择的随意性很强,只是一味地重复自己熟悉的内容,但对学生需要掌握的实用性内容涉及较少,这使得中学生得不到系统完善的安全教育,这也对校园安全教育的开展造成了很大的阻碍。 (3)安全教育时间的不足 对于中学生来而言,学习渠道主要是课堂,这也是吸取中学生安全教育知识的主要渠道。但是我国中学对安全教育课堂设置很不乐观,学校对于这方面的教育时间很难保证。很多中学无论是国家课程还是地方课程,都没有设置安全教育。学校大都以主题班会的形式开展,所以中学生安全知识教育时间肯定是不足的。大多数都渗透在学科教育里,但也只是警示,肯定不够,也缺乏安全演练活动,很多时候安全演练成为了出事后的“被演练”。这些方面的缺乏,使得很多中学生很难掌握自救自护的能力,万一出现意外,中学生难以有效应对,后果不堪设想。 二、对策与建议 1.思想上注视中学生的安全教育。 无论是教师还是学生,他们中的大部分人都认为学生的主要精力和时间就是把学习学科知识当成了教育理念,从而忽视了安全教育,忽视了安全教育。让很多学生养成了学习安全教育知识是没有必要的这种错误观念。针对中学安全教育存在的问题及频频发生的学生伤害事故,函需加强教师与学生的安全思想教育,从而摆正安全教育工作在学校发展中的位置,积极开展安全教育的同时,还要加强校园安全文化建设,确保学校真正意义上开展安全教育活动。在思想上进行安全教育,无疑是非常关键的一个环节,然后发挥模范的带头作用,则会更具有激励作用,学校定期开展在安全工作方面的先进个人和集体事迹表彰活动,通过一定的奖励措施,从根本上不断提升广大师生的安全意识,从而推动安全教学工作更好地开展。 2.构建多元化安全教育模式。 为了引起学生对安全教育的兴趣,应该开设多元化安全教育。比如开设讲座,播放相关的教育视频等,让他们有兴趣去了解安全方面知识,与此同时在思想上树立安全的理念。安全教育的方式方法多种多样的,学校的安全教学也应该不断开拓新的思路和渠道,不能仅仅停留在课本安全知识的学习上。可积极组织一些有实践意义的校园安全教育活动,在学校进行一些摄影和新闻作品的品读,摄影作品内容展现的是一些由于安全意识缺乏而导致的损失和危害,如摄影作品可形象地展示由于疏忽导致的火灾场景,因不遵守交通规范导致的车祸场景等,通过图片的形象展示不仅提升了广大师生的安全意识,更能从潜意识里触动他们的神经,从而能够进行自觉主动的安全知识学习。 3.开设安全教育国家课程。 对于中学的校园安全教育,已经引起社会各界的关注。借鉴安全教育做得好的国家的经验,改变我国中小学安全教育有心无力状况的处罚,我国亟需开设安全教育国家课程。我国教育部门也应该根据不同阶段学生的年龄与认知特点,编写一套由易到难的统一的安全教育教材。虽然对我国校园安全立法问题高度关注已有相当长的时间,但是一直没有制定出一部全国性的校园安全法律法规。缺乏校园安全法律法规已经严重了影响了我国中学安全教育的发展,使得很多学校安全教育的开展得不到保障。 4.发挥学校,家庭和社会的综合作用。 学校是学生获取知识的主要阵地,有条件进行正规化、系统化的安全教育,学生家长要言传身教,以身作则,提高学生的安全意识和自救自护能力。安全教育仅靠学校和家庭是不够的,要依靠社会力量,三方齐抓共管,为学生安全营造良好安全氛围,防止意外发生。 三、结语 安全教育的内容非常广泛,安全教育对学校、家庭和社会来说,是一项繁重的任务,更是一份沉重的责任,中学生安全教育任重道远,希望更多的人关注学生安全教育,总之,学生安全教育不容忽视,我们应该做到警钟长鸣。 中学生安全教育论文:如何对中学生进行网络安全教育 当今社会,网络是我们生活中不可缺少的资源,为我们提供了丰富的信息资源,成为学生学习知识、交流思想、休闲娱乐的主要平台,但网络也会带来负面影响,学生是祖国的未来,因此,对他们进行安全常识教育是非常重要的。通过网络安全教育,使广大的学生树立网络安全意识,普及网络知识,提高网络防范意识,学会自我保护,尽可能减少网恋,防止沉迷于网络游戏世界里。 网络安全教育是学校、家长和社会都普遍关心的事情,三者需要相互配合,在授课过程中应从以下几方面进行工作: 一、加强网络安全知识,树立正确的网络观 现在的中学生,平时学习压力很大,好奇心、创造欲和自我表现的欲望都很强。但也正因为网络有着如此自由的空间,微信、QQ聊天便于交谈,也使得社会上许多丑陋的东西在网络中频频出现,再加上中学生生活经验不足,分辨是非能力差,很容易受不良思想的影响,沉迷于无益处的聊天,影响学习,因此,网络安全成为一个相当严重的社会问题。 二、培养学生善用网络资源 对学生来说,重要的是学习信息处理方法,培养交流能力和对社会的适应能力,培养科学素养,而不仅仅是掌握了多少信息。通过互联网络,孩子可以学习如何检索、核对、判断、选择和处理信息,以达到对信息的有效利用。这种能力在未来的社会中更为重要。但是,如果放任学生在网络世界中驰骋,缺乏正确的引导,他们就会在网络中“沉迷”,其危害不亚于网络游戏。因此,教师要引导学生善用网络资源,并教会他们如何分辨其中的有害信息。要让学生自主地去分析信息,辨别是非真伪,分清精华与糟粕,才能有效地利用网络信息使学生受益。 三、加强学生网络道德观 由于学生处在全新的网络环境中,随时都可以操作计算机网络,信息的交流及对事物处理和评价的方法、模式等都发生了巨大的变化,原有的道德准则和规范已经不足以约束学生的网络行为。因此,经常会发现学生在网络上的“不正常”行为。例如:破坏学校机房计算机,修改计算机系统设置,随意删除别人的软件及作品,远程监控盗取他人信息。对于这些“自以为聪明”的行为,我们要认识到它的潜在危害,要及时改正,确保学生健康快乐地成长。 面对信息时代的中学生,让我们携起手来,培养学生健康向上的网络道德,帮助学生正确认识和使用网络,培养适应新世纪信息化社会需要的接班人。 (作者单位 吉林省大安市联合乡中学校) 中学生安全教育论文:小学体育教学中学生安全教育的探索 摘要:人类生存,健康是前提,物质是基础,精神是源泉,而安全,则是堡垒。体育课要树立“健康第一”的指导思想,也就更应该注重安全教育,要帮助学生牢固树立起“安全至上”的防范意识,尽量避免事故的发生。那么新课标理念下的体育教学怎样对学生进行安全教育呢?下面就谈谈自己的一些看法,以供大家探讨。 关键词:健康第一;安全;损伤;安全至上 全国一些地方中小学校安全事故频发,这些事故造成了师生重大伤亡,使学生、教师家庭遭受严重创伤,给社会造成了难以弥补的损失,教训惨痛,影响恶劣。现在不仅仅在体育教学中,在学校的日常管理中安全被提到了一个极其高的位置。在此形势下学校体育教学担当着重要的角色。在小学体育教学中,小学生由于年龄小,缺乏运动技巧和安全防范意识,而要让他们在课堂上有所收获,同时身、心又要朝健康的方向发展,教师的安全意识必不可少,安全措施更是重中之重。在日常体育课中学生经常会发生扭伤、搓伤、拉伤、碰伤等运动损伤,偶尔也会发生一些重大的安全事故,轻者影响学习,重者可能造成残疾,甚至及生命,对学校、学生、家庭带来不应有的损失,广大体育教师应高度重视安全教育,落实安全措施使青少年健康快乐地成长。以下就一些方面与大家谈谈我肤浅的看法。 一、教师在体育课中应注意帮助学生树立好安全意识 在体育教学中,教师不仅自身要具有高度的安全意识,同时也有责任和义务教育学生树立安全第一的思想,如:有的学生上课调皮,站队时相互推撞认为好玩,他们不知道掌握力度和分寸,另外加上有的孩子本身平衡协调能力就差,很容易因碰撞而摔倒造成身体损伤等安全事故,为此教师就应在迅速制止的同时给予适当的教育不仅仅让学生明白这是错误的行为及其可能发生的不良后果,同时要让每个学生都意识到这是不安全的行为,杜绝同类事件再次的发生。这样通过一些事件及时的教育和随时的提醒使学生思想上引起认识和重视,才能时时保持清晰地安全意识,不做有危险的事。促使学生高度的安全意识得以形成,防止安全事故发生。 二、课前考虑要细致周到 1.对易发生的安全事故要有预见性并加以防范。如:跳跃练习中下肢的肌肉群和膝、踝关节容易损伤,投掷练习中腰部、肩部及手指手腕易受损等。那么就要根据动作技术要求重点做好针对性的准备活动,又如铅球练习要防止意外砸脚或脱手砸到周围的同学,这都要预先想到并考虑好采取针对性的预防。 2.教学方法、组织管理、设计要科学合理。科学合理的教学方法和组织管理是防止安全事故的重要手段,在教学活动中我们要认识到,教学方法不好不仅仅会引起智障学生的积极性不高,注意力更不易集中,同样也会引起意外事故的发生。另外组织管理的好坏也是预防安全的有效手段。如:徒手练习时人不要安排站得太挤;器械练习时,要反复强调安全使用器械的步骤后才能组织学生要在安全范围内进行练习和使用,从而保证教学练习有序进行,保证教学练习有序进行,保证教学中最基本而不得安全。 3.教学内容要合理,动作难易程度要得当。我们知道难度过对小学生没有挑战,也不利于帮助他们的身体发展和意志品质的培养,难度过大对他们既难掌握又会失去自信,心理会产生障碍也容易发生事故。所以我们一定要根据学生的实际能力去要求并引导好学生。 4.对学生练习中的错误动作应及时纠正。在体育教学练习中,学生经常会出现错误的动作,(既不合理动作)往往是最容易导致身体损伤的,如不及时纠正就会变成安全隐患和导火索。所以教学中对不合理的动作应及时的指导和纠正以防对身体造成损伤。 5.要保证好场地器械的安全。场地器材的准备是最基本的安全预防,也是引发安全事故的最主要外部因素,是可见的,也是可预防的,在上课前我们教师必须仔细做好场地和器材的安全检查,如有安全隐患应及时排除后,再进行组织教学。 6.课堂常规的建立,强化纪律教育,体育教师要以身做则,为人师表,要求学生穿运动服上课,身上不能带有小刀等锋利硬物,不要佩带胸针等饰品,不要留长指甲等上课要听指挥、遵守纪律,严禁学生有嬉戏取闹、任性蛮干、动作粗野,违反运动规则的行为。另外,准备活动要充分,跳前多活动,易伤部位早预防。实践课上良好的课堂纪律是保证一堂课顺利进行的重要条件。如未经允许不擅自离开队伍。尤其是垫子类运动项目。在投教学中,教师要严格按照教学程序、原则进行教学,对学生的位置要严格限制,让学生远离危险区,对某些意外伤害事故的苗头应及时制止。此外,上课要听从指挥,遵守纪律,严禁学生有嬉戏取闹、任意蛮干、动作粗野,违反运动规则的行为。 三、深入了解学生情况,掌握常见的病症和损伤的急救和处理方法 在体育教学中,教师不仅仅熟知学生的生理和心理特点,另外必须要细致了解他们的病史状况,以便合理安排这类同学的体育教学内容,防止因体育教学安排不当而导致病症出现,引发安全问题。另外教师还注意掌握一些运动医学常识和简单处理方法,如运动中暑、抽筋、脱臼、急性损伤等情况的应急处理。这样遇到问题知道在第一时间里采取正确的方法进行急救处理治疗,减少和防止事故发生。 四、注意发现并处理好学生体育课中的异常现象 在体育教学中,我们要善于观察和发现学生中存在的一些异常的情形。如有的孩子因在家生气或心情不好就发脾气,情绪表现极不稳定,甚至产生攻击性行为。对这样的孩子我们既要合理的教育同时也要甚于引导,及时发现他们身上的闪光点,给予表扬和鼓励。再如在体育课中有些孩子由于对身体的认识不足或缺乏言语表达等因素,有时身体不适也不知告诉教师,如果教师不留心往往就容易发生事故。所以在课前、课中、课后教师都应留心观察他们是否有身体不适的异常表现,以便早发现早处理,避免安全事故的发生。 总之,安全就是生命!关注安全就是关爱生命,重视安全教育,我们要从自己做起,从身边做起。对于体育教学中的安全问题,学校和教师都应以一种客观的态度去看待,以积极的方式去思考,用正确、合理、科学的方法来预防和杜绝安全事故的发生,只要学生和教师在思想上重视伤害事故,同时教师教学上处处想到学生、关心爱护学生,教学上扎扎实实,认真负责,教法创新,大胆尝试,管理上严格要求,就可减少或比免伤害事故的发生,真正的让学生健康快乐的成长。 中学生安全教育论文:关于中学生网络信息安全教育的若干思考 摘 要:随着计算机和网络技术的发展,我们已经进入信息时代。网络的普遍性和便捷性为人们提供了方便。时至今日,“上网”已经成为人们日常生活的一部分。而中学生作为网民群体的绝大部分,其数量仍在逐步增加。因网络而产生的中学生网络信息安全问题也愈发突出,所以,培养中学生的网络信息明辨能力、自身网络信息的保护能力以及其对网络的自律能力是一项重要而紧要的任务。从网络信息安全着手,探讨了中学生对网络信息的认知及其对自身网络信息安全的保护,从而提出了中学生网络信息安全教育的主要思想。简言之,即明辨各类网络信息,保护自己的网络信息,不侵犯别人的网络信息。 关键词:中学生;网络信息;信息安全 一、网络信息安全及问题 (一)概念 网络信息安全是一个关乎国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性正随着信息全球化步伐的加快而越来越重要。网络信息安全是涉及计算机科学、通信技术、密码技术、信息论等多学科的综合性学科。主要指网络系统的软硬件及系统中的数据不受到偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行而不中断。网络信息安全具有完整性、保密性、可用性等特征。 (二)网络信息安全问题 1.我国的网络信息安全问题日益严重 黑客攻击、网络欺诈、网络侵权等网络犯罪严重威胁到了党、国家和个人的安全及利益。 2.我国有关互联网管理的法律体系尚未健全 多年来,我国一直在为改善网络信息安全管理水平、提高网络信息安全防御能力进行不懈努力,但相对于日新月异的网络技术更新,法律法规建设仍然滞后。当前信息安全的研究正处在封堵现有信息系统安全漏洞的阶段。要彻底解决这些问题,应该着力建设信息安全保障体系,依据我国国情,建立和完善法律保障体系并加强监理。 3.网络信息管理水平有待进一步提高 各种利益群体借助日益大众化的网络表达诉求,借助热点或在敏感时期借机炒作,更有甚者,借助全职的“网络推手”和“网络公关”有计划、有目的地“炒热”事件。各种舆论的相互摩擦使得社会不稳定因素空前放大。网络信息管理要能够及时捕捉敏感信息和热点信息,其水平需要进一步提高。 二、网络信息安全素养及问题 (一)网络信息安全素养 指在信息化的条件下,人们对信息安全的认识以及对信息安全表现的各种综合能力,包括信息安全意识、信息安全知识、信息安全能力、信息伦理道德等具体内容。这要求中学生能充分辨别纷繁的网络信息,正确处理网络世界和现实世界的关系。 (二)网络信息安全素养问题 网络犹如一把双刃剑,在增强中学生与外界沟通和交流的同时,不良信息也会影响他们的身心发展。网络是一个信息宝库,同时也是一个信息的垃圾场,学术信息、娱乐信息、经济信息以及各种各样的黄色、暴力信息混杂在一起,使网络成为信息的大熔炉。 1.学生网络信息安全意识的缺失 中学生对于网络信息的辨别能力薄弱,缺乏相应的信息安全知识与技能,再加之自身的生理、心理都未成熟,难以抵挡网络强大的吸引力,所以长期浸泡在色情和游戏及其他非法网站中。 2.各界对学生网络信息安全教育的缺失 面对学生因各种网络信息而产生的种种不良现象,相应的各界对学生的教育却不容乐观。学校对学生信息安全教学知识的滞后性,家长对网络信息安全认知的不足,社会对信息安全的约束力,甚至国家的立法都存在一些不足之处。 三、网络信息安全教育提出的紧迫性 (一)互联网给青少年带来的负面影响早已引起我国社会各界的广泛关注 早在2000年5月,同志在接受美国《科学》杂志主编专访时指出,世界各国都关注确保人们不受互联网的负面信息影响。2001年7月11日,中共中央就运用法律手段保障和促进信息网络健康发展举办法制讲座,时任国家总书记的同志主持讲座并做重要讲话,再次强调“对信息网络化问题的基本方针是积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。必须看到信息网络化的发展也为我们的政府管理和社会管理提出了新的问题。比如,网上一些迷信、色情、暴力和其他有害信息的传播,对人民群众尤其青少年的身心健康造成了很大危害。在加强网络安全保障体系建设的同时,更要注意充分运用法律手段搞好对信息网络的管理工作,以推动信息网络的快速健康发展”。而国外的相关研究表明,仅仅依靠技术、法制或教育的某一方面的努力是远远不够的,基于三者有机整合的中国网络信息安全教育的行动不仅重要,而且十分迫切。 2001年,笔者上小学四年级,如今大四在读,11年过去了,作者还是没有切身品尝到立法及实施的硕果,老师在教我们PhotoShop的时候也没告诉我们要保护好自己的网络头像,以免被恶意利用和歪曲。 (二)网络犯罪时有发生,打击网络犯罪有待加强 严峻的网络信息安全形势告诉我们,保护网络信息安全、打击网络犯罪刻不容缓。如今中国的网民已超美国,位居世界第一。互联网的飞速发展,黑客、计算机病毒等对计算机系统产生极大的安全威胁。前几年的熊猫烧香病毒、近几年的蠕虫病毒等使很多用户的计算机陷入瘫痪,有的部门受到黑客的攻击,网页数据被严重更改。这些网络信息的不安全现象,一直伴随着网络的发展,其破坏性十分巨大,严重扰乱了社会的正常秩序。 (三)我国的网络信息安全教育现状令人担忧 世界各国历来重视信息安全人才培养,纷纷出台了各类教育项目,如美国政府在“信息系统保护国家计划”中对各阶层制定了信息安全教育项目――针对中小学生的“中小学拓广项目”、针对本科生和研究生的“服务奖学金项目”。美国的这些信息安全教育项目表现出了很强的层次性和衔接性,同时更具备战略性。在国内,2000年武汉大学建立了全国首个信息安全本科专业,我国自此开始了信息安全本科生的培养。笔者认为,我国在基础教育阶段对信息安全教育的关注度不够,而且教学、师资远远落后于西方。 四、网络信息安全教育的具体方法和建议 (一)具体做法 1.培养中学生的网络信息安全的自我保护意识 网络是一个开放的空间,除了要做到自己不受到别人的攻击,还要学会预防来自外界的攻击。例如,教会中学生利用防火墙和杀毒软件来防黄防毒。在网聊时注意保护自己的隐私,不要随便把电话等其他信息告诉对方,更不能在没有父母同意的情况下和网友见面。在网上申请服务时,涉及自己的一些真实情况,如地址、证件时一般不要轻易填写。要保管好自己上网时的各种密码,不要轻易告知别人,并时常更换。 2.要合理利用网络,学会判断和自律 中学时代是一个人身心成长的关键期,养成良好的学习及生活习惯至关重要。迷恋网络世界挤占大量课余时间,甚至挤占正常的学习时间,不利于身体健康,更不利于学习。网上的信息浩瀚如海,大多是有益的,但也有不少是有害的。要让中学生避开这些有害信息,一味地控制不见得可行,唯有让中学生学会判断才是最好的办法。学会判断仅仅是第一步,学生具有充分的自律能力才能避免有害信息的骚扰。自律能力的提高,主要靠自己,也有赖于老师和家长的提醒和监督。 (二)建议 1.转变观念,提高认识 中学生网络信息安全教育能否纳入整个教学工作并切实抓好,学校各级领导,尤其是相关领导的思想转变是关键。只有深刻认识到中学生网络信息教育的必要性和紧迫性,只有认识到中学生网络信息教育内容的科学性、系统性和方法的开拓创新,才能把日益迫切的、系统的信息安全教育同培养高素质合格人才的素质教育有机地结合起来,才能适应社会主义市场经济和经济全球化发展的需要,日后为党和国家培养全面的高素质的合格人才。 2.加强普法教育,重视人才培养 把网络信息安全领域已有的法律、法规等纳入全面普法教育内容认真学习,并注重学习的效果和质量。结合网络违法犯罪的案例进行宣传教育,使中学生对网络信息安全领域的法律法规做到知法、懂法、守法、护法。 3.重视网络伦理道德教育 网络对学生原有思想观念的强烈冲击。网络将地球变成了一个“村落”,使得人们在网上交换信息的过程中超越了国家、地域间社会制度与意识形态的藩篱,尤其青少年学生,不得不承受来自不同文化背景、思想观念、宗教信仰和生活方式等方面的巨大冲击,这种冲击甚至会破坏他们原有的价值取向。传统的道德教育已经难以帮助青少年有效应对这种跨文化的心灵震荡,唯有网络信息安全教育方能承担起这一历史新任务。 除了法律,现实社会主要是依靠道德和舆论来约束人的行为。与之相对的是,网络社会更强调人的“慎独”,也就是道德自律,强调对自己行为负责的同时还必须对社会负责。换句话说,现实社会中的道德规范在网络虚拟社会中并不适用,唯有上升到道德习惯和道德信念的层次,才能更有效地规范个体的网络行为。 4.教育制度规范化 改变当前中学网络信息教育的随意性,把中学生网络信息安全教育纳入规范化、制度化的轨道是解决问题的关键。从领导、计划、内容、时间、教师和考评等方面都应制定详尽的规章制度。这样一来,中学生的网络信息安全教育才能避免随意性,避免走过场,走向规范化,转向系统化,使中学生网络信息安全教育切实落到实处,取得预期效果,提高到一个新的水平。 5.健全网络信息安全教育运行的长效机制 建立健全中学生网络信息安全教育运行机制,首先应建立学校中学生网络信息安全教育领导机构,负责对中学生的网络信息安全教育,确定教育内容,制定教育计划,组织授课,考评教育效果等。其次是理顺安全教育体制,把中学生网络信息安全教育纳入学校整个教学计划,在学校教务处的指导下开展工作。第三是建立和完善保证中学生网络信息安全教育健康运行的一系列制度。第四是明确中学生网络信息安全教育的基本载体。主要是系统的课堂教育与各种讲座及网络信息安全教育活动相结合,从而保证中学生网络信息安全教育全面得到落实。 6.对中学生家长的建议 对中学生网络信息安全教育的任务不仅仅是学校的责任,家长亦有应尽的义务,现在很多家庭都配置计算机网络,在中学生离校回家后不可避免地会使用网络。在家长对中学生网络信息安全教育和监管上提出以下几点具体的建议:(1)不要将电脑安装在孩子的卧室,最好放在家中的明显位置,例如书房、客厅。(2)适当控制孩子使用电脑的时间和方式。(3)经常了解孩子的上网情况,共同讨论网络趣事。(4)在电脑上安装禁止访问不良网址的软件。(5)非经父母许可,不可与网上结识的陌生人会面。(6)告诫孩子远离网上聊天室。(7)教育孩子不要轻易将个人信息在网上。(8)提倡与孩子一起上网,至少不要让孩子关上房门单独上网。 五、综述 网络是现代文明的产物,是现代生活不可分割的一部分,它与中学生的学习、生活息息相关。所以,我们要让中学生树立全面、辩证的网络观,明辨各类网络信息,及时有效地保护自身的网络信息,同时不侵害别人的网络信息安全。 保障与促进中学生的网络信息安全的健康发展,需要将技术措施、法律手段与道德教育结合起来,应当体现可持续发展的思想,积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。 (作者单位 陕西西安延安大学西安创新学院) 中学生安全教育论文:浅谈中学生安全教育的相关问题及解决对策 【摘 要】学校中小学生安全教育工作关系到千家万户的幸福,关系到人民群众的切身利益,关系到社会稳定的大局。而大部分的青少年正在学校就读,他们正值人生的春天,对他们开展安全教育,无疑如同在生命中播下了平安的种子。俗话说,春种一粒籽,秋收万颗粮。要切实提高全民的安全素质,抓好青少年的安全教育就显得尤为重要。 【关键词】中学生;安全;教育;社会;宣传 案例: 1997年5月23日凌晨3时许,云南省某中心学校学生侯某在床上蚊帐内点蜡烛看书,瞌睡之际不慎碰倒蜡烛引燃蚊帐和衣物引起火灾。火灾烧死学生21人,伤2人,烧毁宿舍24平方米,直接经济损失1.5万元。 2008年9月14日,普洱市某技工学校发生一起食物中毒事件,经查明,这是一起食用凉拌皮蛋而导致的细菌性食物中毒,共有25名学生发病,中毒学生经医院及时救治,治疗痊愈,无死亡 据调查统计显示:2008年,全国共发生道路交通事故265204起,造成73484人死亡、304919人受伤,直接造成财产损失10.1亿元。一个个多么触目惊心的数字啊!一场场多么惨不忍睹的车祸啊! 或许,我们平时也都在看着新闻、上网,听到、看到过这些种种类似的悲惨案例,但很多人却没有真正地用心去留意,他们似乎感觉这些事故根本不会发生在自己身上,缺少了必要的防范意识,这些都值得我们去反思:为什么会发生这么多的事故?我们学生和教师又该怎样防范和避免这些不安全的因素呢?笔者在此谈谈自己的一些看法。 1.提高学生的防范意识. 我们在日常生活,教育过程中总会听到这样那样的事儿,其中不少是进行安全教育的好材料,如果我们善于发现、挖掘,学生会很容易接受教育。如:教师组织学生平时注意收集广播、电视、生活中听到的安全事故,然后谈谈自己的体会和看法。对学生收集的材料和体会,教师进行必要的点评,并张贴宣传,以提高安全警示教育.。 通过举行各类安全教育活动,使广大中学生认识并掌握好以下四类安全教育内容:1.交通安全 2. 校内外活动安全 3. 消防安全 4.卫生防病,饮食家居安全等,并形成人人自觉遵守安全法律法规的局面。 2.加强安全教育宣传工作 安全宣传教育工作从幼儿学生抓起,使学生从小就接受安全知识教育,达到自己教育自己,自己管理自己,养成自觉遵守安全法规的良好习惯,是能达到一代人和一个社会的良好秩序的百年大计。 学校应主要开展警校共建,小手拉大手,安全教育进万家活动。让安全教育根深蒂固于广大青少年思想中,使之养成文明安全处事行为。 3.加强领导,完善制度 学校要成立安全教育领导机构,实行责任分工,要将学校每个岗位的安全责任进行细化、分解和落实,严格实行责任追究制度。学校要完善有关安全教育方面的制度,如安全教育的具体实施细则、日常检查和预防相结合的安全管理制度、学生课余生活管理制度、教师值班制度、门卫值班制度、防水防电管理制度、食品卫生管理制度、传染病的预防及处理制度、防火安全管理制度、体育器材检查制度、健康体检制度、计算机的管理制度、楼道管理制度、安全事故的处理办法和责任制度以及安全管理的评价方案等,做到责任到人、群策群力、人人抓落实,形成良好的学校安全教育的运行机制,保证安全教育工作落到实处。 4.做好各项服务保障工作 4.1 加强校产的使用与维护管理。加强维修人员岗位培训,全天候对校舍、校产及教学设施、仪器设备进行全面检查,发现问题及时处理,消除各种安全隐患,保证无事故发生。 加强对消防设施的检测与维护。 4.2 切实抓好食堂工作。加强对食堂卫生工作的领导、监督和检查。严把进货关、储存关、加工关和制作关,确保食堂及学生服务部饭菜、食品质量和卫生标准;进一步检查防“四害”设施,提高警惕,严防坏人投毒,确保饮食安全。 4.3 建立健全安全预警机制。学校应该建立预警救助机制,特别是对突发安全事件的应急机制。因为只有建立这些机制才能及时发现各种不安全的因素,采取相应措施消解安全隐患。例如校园内应设置灭火器,警卫设备,防盗、防摔倒、防拥挤设施,应急照明,常用医疗急救药品和器材,报警通讯,安全引导和警告标志。 4.4 遏制校园暴力。学校是学生成才的地方,而不是藏污纳垢的场所。学校在维护校园内的治安,预防和处理校园暴力方面是一种非常积极的力量。教师在教育过程中,应当重视学生解决问题能力与控制情绪能力的培养。 5.以活动为载体,增强安全教育的效果。 5.1 加强和改进学校德育工作,使养成教育在细、严、实上下功夫,找准找全问题,加大改进措施,突出交通、饮食、用电、用气、校产的使用与管理及体育课、实验课和教学区及生活区人员疏散等方面的安全管理和教育,消除隐患,防范和避免事故的发生。 5.2 开展各种安全教育的活动,学校组织全校师生进行了逃生自救演练活动。通过举行这样演练活动,全校师生的提高了安全防范意识,学生的自救求生能力得到了很好的锻炼。 5.3 组织学生寻找发生在身边的安全事故及藏于身边的安全隐患,把自己的所见所闻编成小报张贴于班级或学校的公告栏,让学生得到警示教育,并提高安全防范意识。教育家第斯多惠说过,教育艺术的本质不在于传授,而在于唤醒、激励、鼓舞。我们通过学生身边的小事唤醒了学生对安全事故的重视与防范。 6.从小事中进行安全教育。 眼睛是我们接受信息的重要途径,生活中看到的许多小事同样是很好的安全教育材料。安全隐患不可根除,也时时在我们身边,我们要做的就是防范于未然。我经常在班队活动课上让学生讨论:假如有同学不小心把这位女同学踩去,后果会怎样?假如那时是全校集会(人多5倍),这位女同学会怎样? 假如你当时就在这位女同学的身边,你会怎样做?假如你是这位女同学,你会怎么办?学生通过充分的讨论后积极发言,认识到位,提高了类似安全事故发生的意识。 7.社会、家庭、学校 合力,共同做好安全教育工作 学校要强化安全教育工作的日常管理,把安全工作纳入学校日常管理,作为经常性工作来抓。要充分利用社会资源,学校、家庭、社会形成合力,提高安全教育的实效性,切实降低事故发生率,努力将安全管理工作提高到一个新的水平,保障孩子们健康、快乐、安全成长。 安全教育的最终目标是促使学生形成安全行为,从而在学习生活中远离安全事故。学校是公共场所,学习是集体性生活,学生是未成年、缺乏责任感的人群,安全隐患不可避免,我们要做好的就是防范于未然。防范于未然,重中之重是规范学生的不良行为习惯,引导学生以安全的行为在安全的环境中学习、生活、成长。导之以行,注重引导与规范,引导学生积极开展丰富多彩有益身心健康的课外活动;规范学生不参与不科学的活动,不到有安全隐患的区域活动;培养学生良好的行为习惯,使之远离安全事故。 大地苏醒,春风又绿。我们要把平安的种子撒播进青少年的心田。当它发芽开花、长成参天大树,我们必将收获更多的祥和、幸福和安宁。
信息技术的快速发展也给网络犯罪带来了新的可能性。为了加强网络信息安全,除了基本的信息安全管理与防护之外,还需要借助于新兴网络安全技术,实施全面的信息管理,确保安全管控的效率与效果。作为用户需要增强自我网络安全意识,从源头上遏制安全问题。 一、大数据时代的计算机网络安全的重要性 大数据时代的到来为我们提供了丰富的信息来源,人们足不出户就可以获取到各种社会信息与资源,无论是国家机密还是个人隐私,都会通过数据时代的渠道进行传播。这个趋势的存在给我们的社会安全与政治稳定带来了许多不确定的因素,各种网络犯罪的事件都在提醒我们大数据时代的发展离不开网络安全管理。当黑客攻击互联网系统时,不但会出现大量的数据信息泄露、流失,更是会造成难以预计的损失。由此可见,大数据适当计算机网络安全十分关键。 二、大数据时代影响计算机网络安全的因素 (一)黑客攻击 在大数据背景下,计算机的应用也逐渐体现出包容性、开放性的特征。在这些特征的基础上,计算机网络的安全隐患也变得十分突出。其中最为常见的网络安全隐患就是黑客的攻击问题。这是由于我国的网络基本都选择TCP/IP协议,安全性不高,所以很容易受到外界的影响与共计。在信息数据量较大的情况下,防范难度也相对增加,所以数据被恶意篡改等问题也会变得十分严重。 (二)计算机病毒 计算机病毒本身具有一定的隐蔽性,大多数都会存放于计算机系统的角落当中,在磁盘中对重要信息进行打包并找机会将其泄露后,还可能对计算机的硬件构成影响。除此之外,不同类型的病毒的影响形式也不尽相同,一些可能会引发信息数据的灾难性丢失,所以要想解决计算机病毒的影响,必须从源头上进行防治与管理。 (三)其他因素 除了上述因素之外,计算机自身硬件设备的安全性不足或者自我保护能力不足等问题也是导致计算机网络安全问题的重要原因。除此之外,一些自然灾害、意外事故或者计算机信息数据丢失等都可能会引起网络安全事故。 三、大数据时代的计算机网络安全防护措施 (一)提升人员队伍建设水平 人员队伍的建设是对抗大数据时代计算机网络安全问题的重要技术途径。实际上,任何技术发展都离不开人的操作与处理,这就要求参与者必须具有一定的安全防护意识,做好日常防护管理工作,通过定期修改密码,不乱点非法、不安全连接等方式来降低信息被盗取的风险。除此之外,账户管理防护意识也需要提升,这样才能够有效实现安全管控。在网络信息服务管理过程中,信息安全制度也扮演着重要的角色。其中,信息数据的提供者、拥有者会掌握更大的主动权,所以作为网络信息服务的提供部门需要承担起网络安全的管理责任,尽快完成管理任务。 (二)做好环境支持 网络安全管理中环境支持属于一个重要的分子,通过协调数据库来建立合适的网络安全环境,能够有效加强硬件设施的建设,巩固计算机网络内部数据库,确保存储系统的分布式管理效果,同样也要强化关键数据的安全管理,避免非主观因素带来的数据丢失与泄露。、 (三)充分利用大数据安全技术 大数据安全技术属于新兴的网络安全管理技术,其主要包括有防火墙防护、杀毒软件杀毒防护以及入侵检测技术防护等多个方面。其中,计算机网络防火墙属于重要的隔离技术,该技术能够提升计算机全方位的防护水平,对于各种类型的病毒都具有一定的预防效果,属于内部工作比较稳定的防护手段;杀毒软件定期杀毒是专门针对一部分已经入侵的病毒,可以通过杀毒软件将威胁较大的病毒查找并清除的方式来进行网络安全防护的技术手段,该技术手段的特征是可以与防火墙进行相互补充,从而实现计算机内部环境的稳定控制。为了实现杀毒软件的防护功能,需要定期对其进行升级,更新数据库,才能够更好的实现防护功能。(四)借助于身份识别技术身份识别技术主要包括两个技术层面,一个是生物特征的身份验证,另外一个是密码身份验证。其中,人体本身具有不同的行为特征与个体体征差异,所以具有稳定性强、采集容易以及可靠性高的特征,所以能够有效提升管理的可靠性。随着技术的升级与发展,常规的身份识别系统的弊端也逐渐显现出来,所以未来技术发展的方向也会向着生物特征识别的方向发展。通过生物身份识别,能够有效避免身份被套用,信息被窃取等问题,在保护基本的个人隐私的同时,也可以作为商业机密或者国家机密的保护方式,可以在根本上杜绝外部黑客的侵袭,同样也可以确保信息的可重复利用特征。 四、总结 综上所述,随着计算机技术的不断发展,目前计算机网络系统本身存在的缺陷也逐渐成为网络安全不确定因素的主要源头。数据爆炸的时代给我们带来了丰富的信息资源,同时也带来了不安全的影响因素。为了避免不安全因素对于计算机网络的侵袭,就必须加强人员队伍的建设水平,通过大数据安全技术、身份识别技术等先进技术来解决计算机网络安全防护问题,从而为实现我国网络信息安全奠定坚实的基础。 参考文献: [1]肖敏,郭美.计算机网络安全在大数据系统的应用[J/OL].集成电路应用,2019(01):47-48[2019-01-15]. [2]张健,杨剑,张滨.大数据时代计算机网络信息安全与防护[J/OL].电子技术与软件工程,2018(24):191[2019-01-15]. [3]唐玮.大数据时代计算机网络信息安全问题探讨[J].智能计算机与应用,2019(01):254-256. [4]李姝,李贵强.大数据时代人工智能在计算机网络技术中的应用[J].中小企业管理与科技(下旬刊),2018(12):181-182. [5]赵颖.大数据时代计算机网络信息安全及防护策略研究[J].信息与电脑(理论版),2018(23):211-212. 作者:邵家勇 单位:南京科技职业学院
在运营管理过程中,企业整体运营水平和信息化建设情况息息相关,必须综合分析各方面影响因素以及隐患问题,深化信息安全运行维护以及管理环节,促使信息系统设备处于高效运行中,防止重要信息数据被窃取、篡改等,科学决策的同时实时开展各项经济活动,有效提升利润空间与运营能力,增强市场优秀竞争力,实现可持续发展。 1企业信息的安全运行维护与管理意义 在信息技术持续发展中,不同行业、领域企业纷纷走上信息化建设道路,但企业信息化建设是项复杂化工程,涉及到多个方面,革新管理、优化业务流程、安全运行维护等,加上信息化建设环境复杂化,信息系统设备运营管理中极易出现各类安全隐患问题,加强信息安全运行维护和管理有着深远的意义。在日常运营管理中,信息化安全运行维护和管理工作的有效开展利于企业随时了解信息系统设备运行情况,第一时间科学处理存在的隐患问题,加强信息系统设备薄弱运行环节的管理,防止运行过程中频繁出现各类风险,无法处于稳定运行中,利于高效“收集、分析、处理、存储”大数据背景下产生的海量信息数据,全方位准确把握日常各方面管理情况,尤其是各方面收入与支出,深化构建的资金链,科学控制资金流,促使各阶段各项业务活动开展中有重要的资金保障。在此基础上,企业信息安全运行维护和管理能够从根本上降低运行成本,各项业务活动开展中能获取最大化的经济利润,顺利提高市场占有率,最大化提高信息化建设水平,加快社会经济建设与发展步伐,为增强我国综合国力提供有力保障。 2企业信息的安全运行维护与管理途径 2.1强化安全意识,构建标准化安全运维管理制度 在日常运营管理中,企业必须站在客观的角度,重新审视各阶段开展的信息安全运行维护以及管理工作,明确各方面存在的漏洞问题,树立现代化信息安全运维和管理理念,强化信息系统设备安全运维以及管理意识,结合自身信息化建设具体情况,优化信息安全运维以及管理环节,促使复杂化运行环境下各项信息安全运维和管理工作高效开展。在此过程中,企业要结合信息安全运行以及维护重难点、流程等,科学构建标准化安全运维管理制度,促使营销、财务、人事等子系统处于稳定运行中,顺利将内部不同业务部门有效衔接,能够随时进行各方面资源互通共享,将各类资源及时应用到开展的一系列经济活动中,实时提高经济效益。在此基础上,企业要根据各阶段各方面运营管理情况,深化已构建的标准化安全运维管理制度,及时补充重要的内容,删除多余、不合理的内容,确保管理制度更加规范化、精准化。 2.2巧用信息安全防范技术 在运营管理过程中,企业要围绕构建的标准化安全运维管理制度,以信息系统设备风险隐患问题为媒介,将信息安全防范技术灵活作用到运行中的信息系统设备中,高效防范的基础上促使信息系统设备处于安全、稳定运行中。企业要借助可行的信息安全防范技术,科学安装合理化的网络准入系统、防病毒系统,随时更新系统补丁,包括构建的病毒库,确保信息系统设备安全的过程中确保信息数据准确。在此过程中,企业要借助防火墙技术,灵活应用可行的身份认证机制,随时动态监督信息系统设备运行中传输的各类信息数据,防止受到恶意攻击,确保信息数据安全,利用加密保护技术,对关键性信息资料以及文件进行合理化加密,合理控制对应的打开权限,只能在内部局域网内才能使用,全面提升信息系统设备保护性能,信息数据传输、分析、整理等过程中有安全的外部环境,最大化提高业务活动开展中各方面信息数据准确率。同时,企业要巧妙应用网络恢复以及保护技术,确保信息系统设备发生故障问题之后,主系统可以第一时间切换到对应的备用系统,其中的链路层、业务层等正常运行,防止隐患问题频繁发生。此外,企业要加大对计算机终端的管控力度,提高计算机终端运行安全性,强调对用户账号、授权等方面的管理,促使业务活动开展中移动、远程等办公顺利实现,提高信息系统设备安全运行层次,客观呈现各类信息安全防范技术应用价值。 2.3做好信息安全运维管理人员培训工作 在信息安全运维管理中,企业要将信息安全运维管理人员培训工作落到实处,以运行中的信息系统设备为切入点,优化人员培训制度、方案、流程、目标等,将人员培训工作融入到信息安全运行维护和管理工作开展中。企业要围绕信息系统设备安全运维以及管理情况,细化信息安全运维管理人员培训工作内容,科学组织不同层次信息安全运维管理人员培训工作,强化人员信息安全意识,学习最新信息系统设备安全运行维护以及管理理论知识,深化已构建的知识体系,夯实理论基础,促使各项信息安全运维以及管理工作的开展有重要的理论基础。在此基础上,企业要根据业务活动开展中信息系统设备出现的安全隐患问题,选取具有代表性的案例,进行专题讲座,开展针对性培训活动,引导各层次信息安全运维管理人员参与培训实践,全面提升自身问题处理、系统设备运维与管理等能力,具备较高的综合素养,科学开展信息安全运维和管理工作,确保信息系统设备高效运转。 3企业信息的安全运行维护与管理案例 案例一:“影子经纪人”北京时间2017年5月12日,全球互联网遭受Wannacry勒索软件蠕虫感染。截止17日16时,国家互联网应急中心监测发现全球近356.3万个IP地址遭受“永恒之蓝”SMB漏洞攻击,其中位于我国境内的IP地址数量接近12.5万个,对我国互联网造成严重的安全威胁。综合国家互联网应急中心和国内网络安全企业已获知的样本情况和分析结果,该勒索软件蠕虫在传播时基于445端口并利用SMB漏洞(对应微软漏洞公告:MS17-010),可以判断是由于“影子经纪人”(ShadowBrokers)组织此前公开披露漏洞攻击工具而导致的后续勒索软件蠕虫攻击。2017年4月14日晚,“影子经纪人”组织在互联网上“方程式”(EquationGroup)组织的部分工具文件,包含针对Windows操作系统以及其他办公、邮件软件的多个高危漏洞攻击工具,这些工具集成化程度高、部分攻击利用方式较为高效。针对可能引发的互联网上针对Window操作系统主机或应用软件的大规模攻击,4月16日,国家信息安全漏洞共享平台(CNVD)《关于加强防范Windows操作系统和相关软件漏洞攻击风险的情况公告》。时隔不到一个月,Wannacry勒索软件蠕虫大范围感染事件也印证了当时推测的严重危害。解决方案:针对“影子经纪人”的黑客使用的大量针对Windows操作系统以及其他广泛应用的软件产品的工程化工具及其对应的利用安全漏洞,云南电网应急中心进行了详细梳理,并提供相应处置建议,在云南电网应急中心的领导下,我们及时做出了行之有效的网络信息安全运行防范对策,主要对策如下所示:(1)为所有服务器及时更新和安装Windows已的安全补丁;(2)关闭135、137、138、139、445等端口的外部网络访问权限,在主机上关闭不必要的上述服务端口;(3)加强对135、137、138、139、445等端口的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;(4)重点对WindowXP和WindowsServer2003这两类操作系统主机进行排查;(5)配置网络防火墙和Windows防火墙只允许信任的白名单IP地址的访问,同时将RDP服务端口3389配置(映射)为其他非常用端口;(6)针对Windows2003/2008/2012,下载和升级系统补丁,并在防火墙中配置tcp88端口的安全访问控制;(7)关闭WEBDAV,使用WAF、IPS等安全防护,升级WindowXP和WindowsServer2003操作系统到WindowsServer2008及以上。案例二:“震网三代”2017年6月14日,微软补丁,“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)等两个相关安全漏洞,经研判分析得到核实确认。“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞,其原理同2010年美国和以色列入侵并破坏伊朗核设施的“震网”行动中所使用的Windows安全漏洞CVE-2010-2568相似,由U盘、光盘、网络共享等途径触发漏洞,可以穿透核设施中隔离网络环境。微软公告指出,此漏洞已被黑客组织制作为网络攻击武器。“震网三代”对能源基础设施隔离网极具杀伤力,基本覆盖所有的Windows操作系统,影响范围十分广泛,对处于物理隔离状态的电力企业生产控制大区(I/II区)、逻辑隔离状态的电力企业生产管理大区(III区)和管理信息大区(IV区)的关键信息基础设施会造成严重威胁。Windows搜索远程命令执行漏洞(CVE-2017-8543)是Windows操作系统中搜索服务(WindowsSearchService)的一个远程代码执行漏洞,通过向Windows搜索服务发送特定SMB消息(使用139、445端口)远程触发漏洞。解决方案:针对“震网三代”这一典型案例,我们在云南电网应急中心的领导下及时升级安装Windows操作系统相关补丁,对已感染病毒的机器进行立即断网,避免进一步传播感染;做好U盘安全管控,关闭网络共享及Webclientservice、WindowsSearch服务;加强网络流量监测预警,做好网络区域访问审计,及时发现异常攻击行为并进行合理化处理,确保网络系统处于高效运行中,传输的信息数据更加完整、准确。 4结语 总而言之,在日常管理过程中,企业要在统筹兼顾的基础上准确把握信息化建设具体要求,通过不同路径采取行之有效的对策,强化信息安全运行维护和管理,降低信息系统设备运行风险以及成本,获取更多经济利润的过程中同步提高盈利和运营能力,全面推动社会经济稳定发展。 参考文献 [1]张珊珊,郑维,梁亚妮等.信息化背景下浅谈企业网络信息的安全运行[J].科学与信息化,2017(07):33-34. [2]郝建民.分析企业计算机网络信息安全管理的重要性[J].电脑知识与技术,2017,13(15):42-43. [3]王允昕.浅谈企业网络信息安管理主要问题及建议[J].广东通信技术,2017,37(01):64-66. [4]易磊磊,赵博.电力企业网络信息安全的防范措施研究[J].低碳世界,2017(26):106-107. 作者简介张敏(1983-),女,湖南省永州市人。大学本科学历。助工。研究方向为计算机科学与技术。
信息通信论文:非母语英语信息通信技术论文 一、信息通信技术的概念 信息通信技术(ICT)是信息技术(IT)和通信技术(CT)相互融合后产生的一个新概念。信息技术侧重于管理和处理信息的相关技术,而通信技术则主要指用于沟通交换信息的相关技术。21世纪初,八国集团在冲绳发表的《全球信息社会冲绳宪章》中认为:“信息通信技术是21世纪社会发展的最强有力动力之一,并将迅速成为世界经济增长的重要动力”。目前为止,信息通信技术的具体内涵仍具有争议,它不仅涉及信息的管理与处理,还包括信息的交换与共享,还将继续向智能化发展。目前ICT已经广泛应用于我们的日常生活当中,例如,IPTV、手机电视等,也应用于各专业领域,例如,远程工程监控、地理信息系统等。在本文将讨论的教育领域,ICT的应用也加速了进程,在学生都已掌握一定信息通信技术的前提下,大量的在线课程、在线辅导都已普遍使用。客观地讲,信息通信技术是现代社会的一种通用技术。 二、ICT在EFL教学中的应用优势 英国的教育电子期刊《课程领导》曾在2008年的头版回顾了17项有关ICT课堂应用效果的实证研究,绝大多数研究证实了ICT的课堂应用与学生的成绩表现为正相关。有些研究更进一步表明ICT的课堂应用对学生学习的能动性、独立性以及批判性均有促进作用。本文将重点从EFL学习者的学习环境、学习方式和学习能力三个方面讨论ECT在EFL教学中的应用优势。 (一)ICT的应用对EFL学习环境的影响 众所周知,语言环境对于语言学习者来说至关重要。EFL的教学特性决定了无法给学习者提供等同于母语的学习环境,让学习者在日常生活中随时随地地输入和输出语言。但ICT在EFL教学中的应用可以在一定程度上给学习者提供一个广泛而灵活的、虚拟而又真实的学习环境。正如前面提到的,由于我国的国土面积较大导致了教育资源分布不均的问题。刘俊教授的研究发现,EFL学习者的成绩表现与地缘分布有较强的相关性。处于东部发达地区的学习者成绩表现与偏远地区的学习者表现存在显著性差异。而ICT的应用给教师提供了远程教学的可能性,正如Holmes和Gardner所说ICT可以“消除地理限制”。此外,ICT的课堂应用也使教师和学生在学习地点、学习节奏和学习时间上享有更多的自由,真正让学习可以在任何地方和任何时间实现。而我国的人口规模也造成了班级容量普遍较大的问题,在教育资源匮乏的地区,甚至有八十至九十个学生为一个班级的情况。大容量班级造成教师很难满足学生的差异化学习需求。将ICT应用于课堂后,教师可以为学生提供在线单独辅导,学生也可以通过ICT的辅助来进行独立自主的学习,实现学习环境广泛化和灵活化。ICT在EFL教学中的应用,可以为语言学习者营造一个虚拟的学习环境,虽然目前还没有实验证明虚拟学习环境(virtuallearningenvironment,VLE)对学习者的成绩表现会产生积极的影响,但其辅助作用也不容忽视。通过ICT创建的虚拟学习环境给学生提供了一个获取信息和增加交流的平台。学生可以浏览自己感兴趣的英语网页,观看自己喜欢的视频,从而接触到英语为母语国家的真实语言使用情况。而且,学习者还能进一步了解英语为母语国家的价值观、思维方式,甚至肢体语言表达习惯,这些都是确保跨文化交际有效的重要因素。这种虚拟而又真实的语言学习环境,是对学生课堂学习和课本学习的必要补充。 (二)ICT的应用对EFL学习模式的影响 学习模式是一种持续的作用过程,反映出学习者的行为动因。学生的学习模式虽然因人而异,但仍摆脱不了教师为主导的单项模式,听、说、读、写单项练习的传统模式。ICT的应用可以激发出一系列新的学习方式,例如自主学习、混合学习、综合学习和无意识的学习。ICT的应用能显著改变教师与学生的角色。一方面,学生从学习的接受者变为参与者;另一方面,教师从课堂的主导者变为指导者、辅助者和组织者。增加学生学习的自主能动性并控制语言学习过程是交际型语言教学、任务型教学以及学习策略培养的中心目标。我国从事EFL教学的教师绝大部分都是英语为非母语的,因此,他们同时扮演学习者和教授者的角色。从这个角度来说,学生学习的自主能动性就更为重要。将ICT应用于EFL课堂能激发学生开展自主学习,同时学生可以根据自己实际情况调整学习地点、时间和节奏;而且ICT可以应用于整个语言学习过程,从提供信息到练习再到反馈,让学生全程掌控自己的学习。Holmes和Gardner提出了“混合学习”这一概念,指将数字化学习与传统学习相结合。Neumeier更进一步解释了在语言学习情境中混合学习是指在同一个学习环境中面对面讲授型学习和电脑辅助学习同时存在。ICT的应用不可避免地会产生混合学习这一模式。ICT的应用给教学方式带来了巨大变革,但并不意味着会贬低传统教学的作用,相反地,两者必须共同存在、相互作用才能实现有效教学这一最终目的。Clarke将学习分为三类:视觉学习、听觉学习和体验学习,简单地来说就是通过看、听和实践的三种学习方法。而EFL的学习强调的恰恰是听、说、读、写四种能力的培养,所以通过比较不难发现EFL的学习需要的视觉学习、听觉学习和体验学习的综合使用,而ICT的应用能很好地实现综合学习。英国东北部的蒙克西顿中学曾在1996年做过一项实验。学校鼓励学生与法国和德国的两所合作学校的同年级学生进行视频会面(videoconference)。经过五个月的试验,九年级的五个学生在班里十三个学生中表现突出,他们的口语交际能力包括口音、语调、流利度都有明显改进。参与到这项实验中的学生不仅通过视频会面增加了词汇量,同时听说能力也得到了极大的提升。ICT的应用可以让EFL学习者方便地进行听、说、读、写能力的综合学习。无意识的学习也是将ICT引入课程后的一个不可忽视的副产品。有数据显示,全球网页有84%的应用语言为英语,这意味着如果EFL学习者在使用英语网站检索信息,无论初始目的是否是进行语言学习,在无意中都会提高语言能力。Vogel在2001年进行了一项研究,他随机挑选了55名大学生作为样本,这些学生正在进行国际商务或跨文化的专业学习,因此外语对于他们来说也是专业学习的一个优秀要素。研究结果显示所有的研究样本都使用网站在进行学习,当被问及他们使用网站是否是为了进行语言学习时,回答竟然惊人得一致,学习外语并不是他们使用网站的最初目的;而且,这些样本中没有人会说出一个专门提供外语学习的网站名称。随着ICT的发展,EFL学习者在浏览英语网页,观看英文电影等休闲娱乐过程中,也能进行无意识的学习,增加了学习时间也丰富了学习内容。 (三)ICT的应用对EFL学习能力的影响 相对于传授知识而言,教授学法更加重要,正如我国有句谚语常说“授人以鱼,不如授人以渔”。因为课堂为依托的教学只是很短的一个学习阶段,更长久的学习、知识更新都需要学习者自主学习来完成。众所周知,语言的学习需要长时间的积累,所以对于EFL学习者的学习能力培养也显得更为重要。ICT的应用将有助于培养学习者的专业技能、批判思维、交际能力以及自主解决问题的能力。如今ICT技能已经是学生学习和未来职业的必备能力之一。在本文之前的论证分析中着重强调了ICT应用对于语言学习的促进作用;而客观地讲,在语言学习的过程中引入ICT也促进了ICT技能的传播和发展。如果EFL学习者要通过ICT学习语言需要掌握的基本专业技能有文字处理、交际软件的使用、数据分析管理、演示文稿制作等。在荷兰曾实施过一个项目旨在促进语言学习者的ICT技能。这个项目包含若干模块,例如,使用文字处理软件用目标语写一封信然后通过电子邮件发给一位朋友;用目标语写一个有关自己对荷兰教育体系认识的报告,使用PowerPoint软件制作演示文稿,然后在班级里进行口头报告,最后通过交际软件与目标语国家的朋友分享报告。这个项目具有建设性和综合性,让语言学习者在学习语言的同时发展了ICT技能。批判性思维和自主解决问题的能力是学习者应具备的基本素质,甚至也是日常生活中的必备能力。ICT的应用让学生可以进行自主的学习,学生可以通过网络获取到大量的信息,但随之而来的是如何筛选分辨信息质量和可信度的问题。与纸质媒介相比较,数字信息需要学习者具备较强的批判性思维能力。此外,如前面所讨论的,ICT的应用让学习者可以方便地根据个人的喜好来安排学习时间、地点、内容和节奏,这也就进一步需要学习者有足够的能力来自主解决学习中遇到的问题。这里所说的问题不仅仅指学习语言本身遇到的学术性问题,也指在使用ICT过程中遇到的技术性问题。交际能力对EFL学习者至关重要,而电脑辅助实现的语言交际大致可以分为两类:异步和同步,ICT的发展让这两种交际都变得十分可行,正如Snyder所说ICT让语言交际变得“available,accessible,andusable”,从而达到提升交际能力的目的。人对人的传统交际方式,会让学习者在使用目的语交际的过程中缺乏自信,容易产生紧张尴尬等负面情绪,而通过ICT实现的无论是异步交际还是同步交际都会相应地减缓目的语使用者的负面情绪。例如,通过电子邮件的交际属于异步交际,教师应鼓励学生在这种交际过程中注重意思的表达而不是形式的准确性,何况目前的拼写和语法检查软件可以辅助学生进行形式上的检查,所以学生可以无负担地进行有效交际能力训练。视频会面作为同步交际的一种,无论从硬件、软件需求还是交际基本原则都会比异步交际更为复杂一些。在交际前,教师需要制定一些基本交际原则,比如机会均等、相互尊重等。通过ICT实现交际能力的提升还有网络论坛、在线聊天等多种形式,无论采用哪种具体形式,毫无疑问都会使EFL学习者的交际能力得到提升。 三、在我国EFL课堂应用ICT存在的阻碍 虽然ICT在EFL课堂上有众多的应用优势,但根据我国目前的国情和教育现状,要在EFL课堂上普及使用ICT仍然存在着一系列的阻碍,例如,教育政策、教育投资、ICT技术培训和通过ICT进行教学反馈等。 (一)国家教育政策和教育投资 国家教育政策就是教育实践者的指南针,要将ICT引入课堂不仅需要国家政策的支持,而且也需要大量的教育投资。从英国前二十年的经验不难发现,在推广ICT课堂应用的过程中,国家教育政策的支持尤为重要。Williams在1999年就将英国当时的教育政策总结为以促进ICT课堂应用为特点,通过加大对基础设施、硬件、在职培训、新入职培训的投入来实现。在基本政策的指导下,一些细节也相继制定,例如,英国的教师资格(QualifiedTeacherStatus,QTS)标准中就有规定直接与ICT相关。标准2.5指出获得教师资格的教师必须知道如何有效使用ICT,不仅在教学方面,也包括个人的发展方面。这种强制性的政策规定确保了教师在任教前都具备了ICT技能。有了指南针,还必须有动力才能前行,而教育投资就是实现ICT应用的直接动力。英国2005年花费与ICT课堂应用建设的投资为7亿英镑。正是因为拥有这样的教育政策和教育投入,英国的ICT课堂应用才得以发展迅速。我国的ICT课堂应用需要政府提供进一步的政策支持和投入,但由于我国的幅员辽阔和人口众多这一现状,鼓励社会力量参与教学投资或许也是一种解决办法。 (二)ICT技能培训 将ICT引入课堂的前提是教师和学生都必须具备一定的ICT技能。教师在使用ICT时是否有自信心直接影响到他接受ICT的程度和使用ICT的频度。ICT的应用是学生的学习更有自主能动性也就意味着学生会需要相应的ICT技能来实现自主学习。而我国目前的实际情况是教师和学生普遍缺乏ICT使用技能,这就需要教育政策制定者或教育领导者为教师和学生安排定期的、持久的ICT培训。 (三)通过ICT进行学习检测 ICT广泛应用于课堂后,学习检测的方式也会发生极大的改变。传统的检测方式是由老师通过课堂表现或考试来检测学生的学习情况,而ICT引人课堂后,电脑辅助检测就应运而生。这种检测的优点是可以提供即时反馈和详细指导,但缺点是题型仅局限于选择题或者填空题,而开放性问题并不适用。使用ICT进行学习检测的信度和效度也都存有争议。一方面,教师无法掌控学生的受检测过程,例如,学生花费多少时间完成检测。另一方面,学生ICT技能的差异性也会影响到他们的学习检测结果。我国的教育一直是应试型教育,如果采用ICT对学生进行学习检测,学生便会相应地调整学习习惯,在学习中更多地使用ICT。但是如果ICT仅仅停留在课堂应用的层面,与学习成绩评价没有相应衔接,学生长久以来形成的应试学习习惯就很难改变。虽然我国通过考试来选拔人才的模式备受争议,但目前为止仍然没有一个更好的替代模式产生,开始尝试使用ICT进行学习检测不妨为一种办法。 四、结语 ICT进入课堂应用是教育发展的必然趋势,本文详细分析了ICT在EFL这一特定教学情境中的优势,主要包括三个方面:一、让学习环境变得广泛而灵活、虚拟而又真实;二、学习更加自主能动、学习过程综合化、学习变得无意识;三、学习能力得以全面提高,学会批判思维、自主解决问题、强化交际能力。即使ICT在EFL教学中的应用有如此多的优势,但要在我国广泛实施还面临着许多阻碍,需要系统的政策支持、大量的资金投入、ICT技能的培训和学习检测方式的改变。这些阻碍都不是一朝一夕能得以解决的,所以ICT在我国的EFL教学中的应用还任重而道远。 作者:樊红蕾 单位:西安外国语大学 信息通信论文:自动化通信技术信息安全论文 1电力系统信息安全隐患问题分析 1.1系统组件本身的脆弱性 由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于TCP/IP协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。 1.2自然威胁 这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。 1.3人为意外因素 通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。 1.4人为恶意因素 同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。 2电力自动化通信技术下的网络结构分析 国家电网系统下信息网络结构一般由优秀局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCADA/EMS系统,以及供电经营相关的MIS系统。 2.1SCADA/EMS系统 主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。 2.2MIS系统(信息业务网) 该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,MIS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,MIS系统平台下已经由过去单一的EMS模式逐步转化为了当前的自动化DMS、TMR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而MIS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在MIS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于IP网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。 3电力自动化通信技术中的信息安全构建思路 3.1健全安全防范机制 国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。 3.2完善信息网络设备管理机制 信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。 3.3强化电力系统信息安全技术 为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。 4结束语 电力信息网络安全对电网系统生产运营而言至关重要。因此,对于网络信息平台下的运维工作电网各级组织单位应能予以高度重视,需要重点强化电力信息网络运维人员责任安全意识,加强业务技能培养,包括深刻研究现有信息安全技术,熟知MIS、SCADA/EMS应用平台等,以此才能在配套的系统网络安全机制下,保障信息资源安全,提高信息网络系统风险抵御能力,促进电网系统下各工作单位实现高效生产与经营。 作者:程彦 单位:国网重庆市电力公司检修分公司 信息通信论文:我国信息通信网络安全论文 1信息通信网络中用户行为和安全意识问题 对于企业信息通信网络环境来说,容易出现问题是用户。很多企业用户,包括高级管理人员以及其他具有访问特权的人,每天都在网络中进行各种行为,没有安全意识中进行一些违规操作,从而企业网络安全出行问题。对此,最佳的防范措施应该是开展安全知识培训,规范用户行为,提高安全意识。 1.1网络用户的行为管理需要规范。 网络行为的根本出发点,不仅仅是对设备进行保护,也不是对数据进行监控防范,而是规范企业员工在网络中的各种行为,也就是对人的管理。规范企业员工的网络行为需要通过技术设备和规章制度的结合来进行。网络中用户的各种不规范行为主要包括:正常使用互联网时访问到被人为恶意控制的网站或者网页。这些被控制的网站被黑客植入后门,方便攻击者窃取企业的各类内部数据或者控制其连接互联网的服务器。 1.2网络用户的安全意识需要加强。 各种安全设备的建立和安全技术的应用只是企业信息通信网络安全防护的一部分,关键是加强企业网络用户的安全意识,贯彻落实企业的安全制度。企业只依靠技术不可能完全解决自身的安全防护,因为技术在不断发展,设备在不断更新,黑客技术也在发展和更新。所以企业管理人员必须有安全意识,重视自己企业的安全措施。加强对员工的安全培训,使得全体人员提高安全意识,从根本杜绝安全隐患。 2企业信息通信网络的安全防护 信息通信网络安全防护工作,主要包括几个方面:安全组织、安全技术、安全运行体系。 2.1安全组织体系的构架 信息通信网络安全组织建设方面,需要建立决策、管理、协作三级组织架构,明确各层组织的职责分工和职能,对应合理的岗位,配备相应的人员,同时根据企业信息通信网络实际情况,建立起垂直和水平的沟通、协调机制。企业中有具体的人和组织来承担安全工作,即成立专业的信息通信网络安全部门,设置不同的岗位,明确对应的职责,并且赋予部门相应的权力和信任;安全部门组织专业人员制订出安全策略来指导和规范安全工作的开展,明确哪些可以做,哪些不能做,哪些如何做,做到何种程度等等。另外需要创造合理的外部环境来推动安全部门的工作,建立起一套快速有效的沟通协调机制,确保安全工作的高效推动。 2.2安全技术的应用 有了安全组织制订的安全目标和安全策略后,需要选择合适的安全技术来满足安全目标;这里主要分为信息通信网络系统的整体防护和个人终端的防护。 2.2.1信息通信网络系统的安全防护。 系统自身漏洞而导致的安全风险,经常是因为信息通信网络应用本身的漏洞使得网站被病毒入侵或者被植入控制程序,导致企业丢失数据。因此需要建立以下防范措施:(1)部署网络应用防火墙和网络应用安全扫描器,重要的网络应用通过各种安全认证或者许可才能进行使用,同时保证验证程序本身的安全性。(2)时刻对系统进行更新,对应用程序和系统软件进行补丁安装和升级。对于客户端漏洞有以下几种防范措施:(1)系统管理员要通过相应的认证软件拦截限制用户访问一些具有安全威胁的网页;(2)系统管理员要通过相关方案防止用户访问含有攻击和恶意软件的网站;(3)系统管理员要禁止用户从网上下载任何媒体播放文件;(4)系统管理员要通过部署相关软件禁止外网访问企业的邮件服务器;(5)禁止系统管理员在企业内部服务器上使用网页浏览器、电子邮件客户端、媒体播放器以及办公软件。从技术层面上而言,安全问题无处不在,单一的防火墙、防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全体系,在体系架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。安全体系架构:由以太网交换机、路由器、防火墙、流量控制与行为审计系统、接入认证与强制管理平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、防火墙、流量控制与行为审计系统作为部署在网络各个层面的组件,接入认证与强制管理平台作为全网调度和策略分发的决策优秀,通过安全联动,从内外两个安全域,三个维度构建自适应的安全体系。 2.2.2信息通信网络中个人应用的安全防护。 为了更好地加强企业信息通信网络安全,必须规范用户自己的安全行为,加强个人安全意识,建立自己的计算机安全系统,这就需要企业每个员工做到以下几方面的安全措施:(1)修改计算机管理员账户,为系统管理员和备份操作员创建特殊账户。用户要禁止所有具有管理员和备份特权的账户浏览Web,严禁设置缺省的Guest账户;(2)限制远程管理员访问NT平台;(3)在域控制器上,修改注册表设置;(4)严格限制域中Windows工作站上的管理员特权,严禁使用缺省值;(5)对于注册表严格限制,只能进行本地注册,不能远程访问;(6)限制打印操作员权限的人数;(7)合理配置FTP,确保服务器必须验证所有FTP申请。在确定了安全组织和安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织和安全技术有机地结合起来,形成一个相互推动、相互联系地整体安全运行体系,最终实现企业信息通信网络的安全防护。 3结束语 总的来说,信息通信网络的安全防护是一个非常难的课题,随着社会的发展,云计算、虚拟化、物联网等技术的普及,信息通信网络的安全防护也随着技术的发展不断发生变化,这就需要我们不断学习适应新技术,找出最适合、最有效的安全防护措施,确保信息通信网络的安全。 作者:薛泓林 单位:山西省电力公司信息通信分公司 信息通信论文:电力通信网络信息管理系统论文 1电力通信网络信息管理系统的设计 1.1电力通信网络信息管理系统的设计原则 关于电力通信网络信息管理系统的设计原则需要从四个方面说起:第一,管理系统的网络化。从长远角度来说,在未来的发展当中,电力通信必然会和不同的体系结构整合在一起,因此需要提出统一的管理标准,而这也是目前来说最为可行的办法。将网络化管理的要求实现出来,最终实现不同的体系与统一的接口进行互联的目的。第二,综合的接入性。电力通信网络信息管理系统需要对不同规格的设备和产品具有较好的兼容功能,而且每一部分的任务都是以综合性的接入口为基准,实现通信设备的统一转换,最终以网络管理系统的高层次进行处理。第三,对功能和开放性的应用接口进行完善。要想制定好应用功能,那么就必须做好用户的需求分析,并且将其作为基础来将网络管理体系设计得丰富和完善。第四,系统的独立性和标准化。要想实现网络管理系统的统一,就必须要从设计的角度出发,在设计程序、设计风格和设计术语应用等方面要做到尽量统一,还要通过标准化的设计来应对不同的设备和系统的控制与操作。 1.2电力通信网络信息管理系统的功能与结构分析 将计算机信息技术发展的总体要求和技术的总体发展趋势作为基础,再和本研究的研究背景相结合,电力通信网络信息管理系统在当前科技框架之下,最好采用基于J2EE体系的架构来进行设计和开发,采用Java语言进行辅助编辑。因为Java具有十分强大的编程语言优势,而且它有众多的国内外大型厂商所参与制定的J2EE标准规范,因此在目前来说,Java也是很多大中型企业的首选应用。不单单可以为电力通信网络信息管理系统提供更加稳定的性能支持,而且还能够为其提供更好的处理性能。J2EE应用服务器和Java语言Web的开发和应用当中,为其更好地发挥和使用提供了很多可复用性、标准性、开放性和可管理性等跨平台功能特性。因此,给予J2EE和Java进行研发和设计,能够开发出更多的一次研发多次运行的系统。在此期间,J2EE也为其提供了更加先进和强大的多层架构支持。此外,对于系统性能和方案设计来说,需求分析也具有十分重要的作用。在对功能配备和设备配置的时候,一定要本着合理性的原则来进行。对网络进行设计的时候,一定要摆脱那种传统式的对网络的依赖,在设计系统的时候,一定要做到层次鲜明清晰。从功能角度分析方面来说,一个优秀的网络系统需要具备三个方面的内容,分别是对故障的鉴定和判断,对异常运行做出检测和记录,对相应故障和反应故障进行管理;对设备的性能做出分析、检测和控制;合理做好物理设备上的资源管理和资源配置工作。 2电力通信网络信息管理系统的实现 2.1电力通信网络信息管理系统的建立 可以从三个方面来对电力通信网络信息管理系统的建立进行阐述: (1)进行设计前期的分析。 对该系统进行设计需要将满足客户的要求当做前提,在此基础上对系统良好的开放性和稳定性做出设计,还要保证系统具有一定的安全性。在设计当中需要考虑对相关的技术手段的运用,对于在系统当中必然会出现的数据、表格和文字等作出处理,需要选择较为强大的数据处理功能和数据处理软件来进行。 (2)建立数据模型。 对数据模型进行监理可以说更加有益于大量的数据信息的管理,它能够将抽象的数据具体化和形象化,在某种程度上能够将管理的效率提升起来,也可以提高操作的可行性。关于数据模型主要分为两个部分:一部分是利用DBMS进行电路走势的分析,可以使相关工作人员对空间因素更好地掌握;另一部分是对线路的具体位置进行掌握,这种模型可以以几何图形的形式存在,运用起来更加高效便捷。 (3)对数据库的建立。 在对数据库进行建立之前,需要花费大量的工作在通信信息的收集和整理上,在具体的建立过程当中,需要对系统将来的发展做出考虑,因此就必须做好子网的联网设计工作,而且在数据库开始建立和设计之初就应该对图层的阶层关系做出准确而又清晰的把握,最好能够了解各个阶层之间的相互联系和相互关系,以便于以后在大的通信网络里更好地实现。 2.2电力通信网络信息管理系统的体系结构 对于一般的网络管理系统来说,主要分为分布式和主从式两种。主从式的结构主要是通过后台来统一调配和管理设备的电路的,操作管理相对来说更为高度集中,但是却在其间存在着很多的问题。举例来说,信息资源在这种结构之下就会显得非常拙劣,这种结构采用集中式的管理,对处理的难度起到了一个施压的作用,会使其工作难度加大。此外实时监测也存在着很大的问题,具体来说主要是效率比较低下,丧失了实时监测的意义所在,因为后台的集中处理会使网络数据产生阻塞,于是链路和节点就较多了,最终也就产生了这种情况。在这种情况之下,假使后台出现了问题,那么整个系统很可能会面临着失去控制中心的风险,此外这种结构的升级性能较差,服务类型也不全面。相比之下,分布式的结构就存在着很大的优势,因为它具有很优秀的管理配置模式,其模式会将中央平台作为中心,再逐层将数据的控制功能剥离出来,然后再配置到设备当中。这样一来,该系统和各个管理级别就能够通过协议来进行相互之间的联系,从而构成一个完整的系统,因此这种结构方式是值得选择的。在此之间,能够有效地将电力通信的电路和设备数据的处理实现对应,在设计管理站的时候需要根据不同的操作环境来进行,实质上它是一个介于系统和操作者之间的界面,起到了一个介质的作用。而信息库是用来储存信息的,管理协议则对和管理者之间起到了一个连接的作用,而且还能够对众多的内容做出协定,比如信息的通信方式、数据的储存方式,还有信息数据的处理方法等。 3结语 本研究主要针对电力通信网络信息管理系统的设计与实现方面的相关问题做出了简要分析与探讨,文中笔者也简单地提及到了一些自己的主观看法。笔者认为,计算机网络的发展一定会带动电力通信网络的发展,在此背景之下,网络的发展趋势也将会朝着规模化的方向发展,数据繁多和信息复杂也将会成为这一阶段的特点,而这一切都将会对管理系统带来更大的要求和更新的挑战。对于电力通信网络的信息系统而言,在设计之初就对其各个方面提出了更高的要求和更新的规范。最后,笔者希望我国的电力通信网络事业能够发展得更好。 作者:关子娟 单位:任丘市供电公司 信息通信论文:我国信息安全网络通信论文 1网络通信中存在的信息安全问题 信息安全的概念在20世纪90年代以来逐渐得到了深化,它建立在以密码论作为理论基础的计算机安全领域,并辅以计算机、通信网络技术与编程等相关内容,是指包含硬件、软件、人、数据等在内的信息系统受到保护,不受偶然或恶意原因受到破坏、泄露、更改,保证系统能够连续可靠正常地运行以及信息服务不中断,并实现网络通信业务的连续性。信息安全主要包括对信息的保密性、完整性、真实性、未授权拷贝以及所寄生系统的安全性的保证。要做到网络通信的安全,就要去除其中影响安全的因素,保证信息传输的安全与稳定。目前,网络已融入到了社会、经济、生活等各个领域当中,当网络通信安全出现问题时,不仅会造成个人隐私的泄露,对于社会的稳定也会产生不利影响。目前网络通信当中存在的信息安全问题主要包括: (1)个人信息的泄露。在网络工程当中,对于系统硬件、软件的相关维护工作还不够完善,同时网络通信当中的许多登录系统需要借助远程终端来完成,造成系统远程终端和网络用户在用户运用互联网进入对应系统时存在长远的连接点,当信息在进行传输时,这些连接点很容易引起黑客对用户的入侵以及攻击,使得用户信息被泄露,个人信息安全得不到保障。 (2)网络通信结构不完善。网间网的技术给网络通信提供了技术基础,用户通过IP协议或TCP协议得到远程授权,登录相关互联网系统,通过点与点连接的方式来进行信息的传输。然而,网络结构间却是以树状形式进行连接的,当用户受到黑客入侵或攻击时,树状结构为黑客窃听用户信息提供了便利。 (3)相关网络维护系统不够完善。网络维护系统的不完善主要表现软件系统的安全性不足,我们现在所使用的计算机终端主要是依靠主流操作系统,在长时间的使用下需下载一些补丁来对系统进行相关的维护,导致了软件的程序被泄露。 2对于网络通信中存在的信息安全问题的应对方案 对于上述的种种网络通信当中存在的信息安全问题,我们应当尽快地采取有效的对策,目前主要可以从以下几个方面入手: (1)用户应当保护好自己的IP地址。黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。 (2)对信息进行加密。网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。 (3)完善身份验证系统。身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,同时还可以利用安全口令等方法来保证身份验证的安全。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。 3总结 综上所述,在互联网越来越普及的当今,网络已经逐步融入到人们的日常生活当中并对人们的工作、生活、学习等产生了巨大的影响。在享受网络带给我们的便利之外,对于网络通信当中的信息安全问题也要加强重视。我们应当根据信息传输或存储当中产生的具体问题来进行具体的分析,并做到对症下药,找到最佳的解决对策,从而在保证个人信息安全的同时,维护整个互联网乃至整个社会环境的稳定。 作者:杨锦丽 单位:中南大学物理与电子学院 信息通信论文:信息管理系统计算机通信论文 1信息管理系统 信息管理系统(MIS)具有较强的实用性,从专业的角度上来说,可以把它看做一门综合性极强的交叉学科,其以计算机作为基本操作工具,涉及的学科主要包括管理学、统计学、计算机技术、经济学、运筹学等,且其理论和方法正处于不断改进和完善的状态。建设信息管理系统的目的,主要是为了对信息进行更加全面、系统且准确的处理、存储和管理,以期为人们提供更大的便捷,并进一步形成一个高效运作的集成化系统。 2计算机通信技术的特点和优势 计算机通信技术主要以计算机为基础平台,借助计算机技术进行数据的传输、交流和后处理,相较于传统的书面、电话通信,特点突出,优势明显,经笔者总结,主要集中在以下几个方面: 2.1适用范围广传统的通信方式 受传输形式和携带方式的限制,适用范围有限,而计算机通信技术形成方式多样,可在二值信号的基础上,完成对文章、图片、声音、影像信息的高效传输和再现,适用于多种媒体形式,大大扩展了其应用范围。 2.2传输效率高 二值信号使计算机通信技术的传输速度大大提高,对模拟信号的传输由传统的每分钟1.8万个字符,提升大每分钟48万个字符,且光纤时代的到来,还将进一步提高计算机通信的传递速度。 2.3抗干扰能力强 计算机通信技术主要依靠二进制的方式实现数据的处理和传输,相较于传统的通信技术,便于实现对各种干扰和噪声的清除,有效保证信息传输的质量和效率。 2.4安全性高 借助二进制的数据处理方式,计算机通信技术可轻易实现对传输数据的加密和解密,一方面大大提高了数据的保密效果,同时也保证了通信内容的完整性,极大的加强了安全效果。 3计算机通信技术 在信息管理系统的应用计算机通信技术的迅猛发展,使工业、农业、商业及教育界等社会生活的各个方面都在实现着计算机通信技术的应用,尤其是在信息管理系统中,计算机通信技术借助其有效的数据传输能力,极大的保障了信息管理工作的准确性和高效性。计算机通信技术在信息管理系统中的应用主要集中在对信息管理系统数据处理的应用、在信息管理系统预测功能、计划功能、控制功能以及决策功能中的应用。无论是信息管理系统中的哪一项功能,都必须依靠庞大的数据库作为基础,传统的通信技术无法同时兼备大容量信息和高效率数据,这时,计算机通信技术的使用就显得尤为必要。对数据的高效处理和对数据安全的有效保障可使计算机通信技术大大降低了信息管理系统中的人为工作强度,在一定程度上解放了用于信息管理的人工劳动力,从而有利于创造出更大的社会经济财富。 4信息管理系统中计算机通信技术的发展趋势 从早期的书信传递到电报传输、电话通信再到现在的计算机通信,人类通信技术不断进步,尽管计算机通信技术的发展只有短短约半个世界的时间,但其在互联网时代的大背景下,已形成较为完整和成熟的体系。放眼现代社会,光纤逐渐普及,人们的移动通信也迎来3G和4G时代的到来,智能手机、平板电脑、上网本、智能家电、互联网云端的出现和普及都在为计算机通信技术提高良好的平台。笔者预测,对于信息管理系统的应用,计算机通信技术也会逐步朝着移动通信和智能化的方向发展,使其愈来愈小巧便捷,更大的改变我们的生活。 作者:刘剑楠 单位:沈阳电信工程局 信息通信论文:信息隐藏技术网络通信论文 一、信息隐藏技术的特点 1、信息隐藏技术的透明性 信息隐藏的主要目的是让信息透明,将信息嵌入一定的载体中,使得信息无法被第三方识别,就像消失了一样,可以保证信息的安全性。但是信息隐藏技术不但能够将信息隐藏于无形中,还要能将信息恢复,并且恢复后的信息要与隐藏前一致,没有发生任何损失或破坏,保证其信息隐藏前后的完整性。 2、信息隐藏技术的防御攻击性 信息隐藏技术防御攻击的能力一定要很高,因为,网络通信中,信息技术会经常受到有意或无意的攻击,比如删除、非法攻击或篡改等,都会对隐藏的信息造成损害,因此,信息隐藏技术必须具备高的防御能力。此外,网络通信中经常出现信号处理,如调制、有损压缩、滤波等,也会对隐藏的信息造成破坏,所以,为了保障信息的安全,信息隐藏技术一定要拥有更强大的防御攻击的能力。 3、信息隐藏技术的嵌入量大 信息隐藏的目的是为了无法被其他人或电脑发现,为了提高信息隐藏的技术,要将需要隐藏的信息放入一个相对数据量大的载体中,因此,信息隐藏要选择一个信息量大的数据中。此外,还要满足隐藏算法所需要的空间,从而保证信息隐藏的无法识别,保证信息的安全。 4、信息隐藏技术的自我恢复 信息隐藏后一旦需要提取,要能够不需要原始载体信号,便可以从载体中将隐藏的信号提取出来,保证信息的完整。另外,将隐藏的信息提取出来后,要保证信息经过一系列的提取过程后,仍能保证信息的完好无损,有效保证信息的安全性。因此,信息隐藏技术必须要有高度的自我恢复能力。 二、网络通信中信息隐藏的技术途径 1、信息隐藏于音频信号中 将信息隐藏于音频信号中,是将嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换域音频隐藏三种。时域音频隐藏技术就是将音频信号的频率、幅度或结果进行处理,然后将其隐藏于音频信号中,是一种简单的隐藏技术。频域音频隐藏技术是将要隐藏的音频文件根据频域的区域进行处理,将需要隐藏的信息以伪噪声的方式嵌于音频信号中,从而达到隐藏的目的,并且很难被识别和发现。离散余弦变化域音频隐藏技术是需要隐藏的信息变换格式,再将变换后的信息嵌于音频信号中,起到深度隐藏的目的。此外,随着网络技术的发展和不断创新,音频信号隐藏还包括小波域隐藏技术和压缩域隐藏技术,效果都很好。 2、信息隐藏于图像信号中 信息隐藏于图像信号中主要有两种方式,一是空间域隐藏技术,就是利用空间替换法,将需要隐藏的信息替换到载体中,并且嵌入不重要的位置,例如将秘密信息嵌入像素点最低的有效位,实现信息的替换,从而保证信息的安全性;二是变换域隐藏技术,就是将需要隐藏的信息转换到变换域范围,变换域是一直在变动的,因此,秘密信息进入变换域后悔进行反复变换,从而使得信息隐匿其中,很难被发现。变换域隐藏技术相比于空间域隐藏技术拥有更好的隐藏效果,并且安全性高、防御攻击力强、自我恢复好,更适合信息的隐藏。 3、信息隐藏于文本信号中 信息隐藏于文本信息中,主要是将信息拆分为极其细碎的结构,然后将每个小部分分别隐藏于文本信息中,从而起到信息隐藏的目的。但是,文本信号需要庞大的数据量才能实现更好的信息隐藏,因此,在实际的应用中,应用率很低。此外,在网络通信中,音频信号隐藏技术和图像信号隐藏技术的隐蔽性远远好于文本信号,所以,文本信号隐藏信息的使用率低;同时,也由于文本信号的防御能力差、自我修复力也差,使得文本信号隐藏信息的安全性降低,不利于信息的隐藏。 三、结束语 网络通信中的信息隐藏技术主要是根据要隐藏信息的类型,将信息隐藏于相应的类型中,例如音频信息隐藏于音频信号中,图像信息隐藏于图像信号中,文本信息隐藏于文本信号中等,都是根据隐藏信息的不同选择合适的隐藏信号,从而保证信息的安全性和提取出来的信息的完整性。 作者:陈彦单位:贵阳学院 信息通信论文:信息技术通信工程论文 一、通信工程信息技术的类型 1、无线信息通信技术 简而言之,无线信息通信技术指的就是在无线的空间内利用电磁波的信号传播和交换信息。近几年,这种技术的发展较为迅速,并且具有相对比较广泛的应用范围,在很大程度上方便了人们的生活。这种技术有效地改善了传统光线技术的弊端,能够减少自然灾害对其产生的影响,并且也能够防止自然灾害造成网络彻底瘫痪的现象,有效地保障了电网的安全及稳定运行。这种技术在现阶段是相对比较常见的,如WMN技术、LMDS技术以及Wifi技术等。 2、宽带电力线通信技术 简单地说,宽带电力线通信技术指的是利用电力线传输信息,无需重新布置线路就能够传输数据和视频等信息,在终端接入电源就能够拨打电话、实现网络的接入接收等。在实际应用中,能够有效节省资源是这一技术的最大优点,这样就可以避免资源出现浪费现象,同时还能够实现科学合理地配置低压配电网资源、充分利用基础设置及线路等资源,这就能够大大的节省物力及人力资源,降低了投资成本,还有效地降低了通信工程技术的难度。还有,这种技术传播信息的速度相对较快,并且拥有相对较广的网络覆盖面积,还能够保证稳定性和安全性。 3、移动网络通信技术 现阶段,3G技术在移动通信中还是比较常见的,它有效地结合了无线和网络等多媒体通信技术,是时代不断发展的产物,而且在不断的实践中继续更新和发展,如当前出现的4G技术。这种技术不管在传输速度上还是在传输效果上都有明显的提高,提高了图像和视频传输的质量,这种技术也同样拥有较为广泛的覆盖范围,其传输速度不会被频带、地区和无线平台限制,而且其已经实现了集成化和综合化的功能。此外,在一定程度上这种技术不仅增强了电网供电的可靠性和使用效率,同时还增强了网络的安全性和防御效果,促使网络实现稳定的发展。 4、光纤通信技术 光纤通信技术利用光导纤维传输信号。这种技术在实际的使用中会使用相对较多的光纤很多光纤聚集起来就会形成光缆,相对而言,这种技术的拥有较快的传播速度,也正是因为拥有这一优势使其拥有了广泛的应用范围。目前,超大容量、超长距离以及超高速度就是这种技术的发展方向,当然这也是传输系统的未来研究方向。 二、通信工程信息技术的主要发展趋势 1、宽带化的通信工程信息技术 因为CDMA在技术上具备一定的优越性,因此在移动通信中,宽带WCDMA将会成为一种非常具有发展前途的通信手段,并且这种通信手段已经成为当前移动通信发展的热点内容。此外,因为用户也提出了多业务的使用需求,这也促使宽带化一定成为通信信息技术的主要发展趋势。 2、综合化的通信信息技术 综合传送文字、语言以及图片等信息能够促使通信信息技术满足用户多功能和多业务的使用需求。当然这也已成为发展通信信息技术的关键所在,综合多种业务形式能够快速实现业务资源信息的共享。今后的通信信息网络也需要对这种多业务综合的思想加以采用,从而对人们不断增长使用需求形成满足。 3、大众化的通信信息技术 信息技术需要面对的是广大的群众,要有效实现信息资源的共享,在国家信息基础结构中,信息源是一个十分重要的组成部分。为了让信息技术能够面向广大群众,并逐步对人们的需要形成满足,那么在进行全业务接入网建设的同时,还需要注意对各种形式的信息源进行挖掘,作为关键部分的全业务接入网未来的主要发展方向是要实现文字、图片、语言的综合。 4、个人化的通过信信息技术 信息技术虽然需要面向广大群众,但是也应该具备自身的独特性。针对不同的使用者需要呈现出不同的特色,利用这种差异性来对每个个体进行区别,这样就更加方便了不同用户的使用,能够对不同用户的不同需求形成满足。 三、结语 通信信息网络的结构模式在不断发展的国际通信信息技术的促进下实现了转变,通信信息产业对于实现和谐社会来说是一种内生因素,对于实现自然和谐而言则是一种外在动力。通信信息技术的出现和发展启发了传统电信的战略转型。总之,市场的不断发展也促使通信工程逐渐走向合理化和规范化。 作者:李杨单位:装甲兵工程学院 信息通信论文:多媒体信息处理计算机通信论文 一、计算机通信技术的应用 计算机通信技术经过长时间的发展,在各个方面都有着很大的应用,并且发挥着巨大作用,为人们生活提高了较大便利。 (1)在信息处理和管理系统中的应用 随着计算机技术的普及,人们在办公时越来越依靠计算机来完成相应的工作,而信息处理和管理系统都可以很好地运用计算机通信技术。计算机通信技术应用到信息处理后,大大提高了人们信息交流的速度,同时还减轻了大量的人力物力。另外一方面,一些企业可以运用计算机通信技术来联系新客户、处理内部管理业务等,同时还开发了VPN技术,来办理企业的异地业务,从而打破了时间和空间的限制,为企业赢得了巨大利润。 (2)在多媒体领域中的应用 计算机通信技术运用在多媒体领域体现了很多方面。首先在传统的电视、计算机方面,计算机通信技术推动了网络电视、手机网络的发展,很多电视厂家都在运用计算机通信技术来加强自己产品的革新;其次在多媒体信息的采集、处理和传输方面,大量的计算机通信技术也运用到其中,比如远程教育、视频通话等功能开始陆续出现,不仅可以满足人们的办公教学需求,还极大地丰富了人们的娱乐需求。远程教育是其中比较有代表性的,也是发展比较成熟的一种,打破了以往时间和空间的限制,学生可以在家中就可以完成相应的文化教育,这样既节省了大量的人力物力,就可以提高学生学习的效率。随着远程教育的不断开展,这种形式的教学模式也成为我国职业教育非常重要的一种模式。 (3)在即时通信中的应用 即时通信技术是目前最为常见的一种通信方式,比如手机下载的QQ、微信、微博、饿了吧等APP软件就是其中非常有代表性的一种,而计算机通信技术就是它们得以利用的主要工具,主要原理在于手机终端通过服务器和其他手机终端进行信息交换,从而实现网络通信的目的。这种即时通信的大量普及对方便人们的日常生活有着非常大的作用,比如人们利用QQ、微信等聊天工具可以实现远端即时对话,打破了时间和空间的限制;人们利用淘宝、京东商城可以足不出户就可以购买自己喜欢的商品;人们利用饿了吧、美团网就可以在家中等待自己团购的快餐等。所以我们的日常生活正在慢慢被计算机通信技术而改变,从衣食住行的每一个角落都有计算机通信的介入,这样大大方便了我们的生活起居,节省了人力物力,这就是计算机通信技术的魅力。 (4)在远程控制中的应用 远程控制是计算机通信技术进一步发展的方向,也是进一步方便人们日常生活的主要趋势。比如目前苹果公司的产品就是利用计算机通信技术来实现远程控制,人们可以直接利用手机就可以对家中的设备进行指令,从而更加方便人们的生活。计算机通信技术在远程控制中应用的原理在于:家庭终端设备和电话、计算机等工具相连,从而通过后者来操纵前者的运转,达到指挥的目的。 二、总结 目前计算机通信技术在远程控制方面的应用还存在很大发展空间,并且其成本也相应过高,所以还没有像前几种应用那样普及,为了实现远程控制方面的进一步发展,需要加大科技创新,让更多的群众感受到计算机通信技术在这方面的功能。 作者:邢伟单位:太极计算机股份有限公司 信息通信论文:信息安全网络通信论文 1当前网络通信信息安全存在的问题 1.1网络通信结构不合理网络通信自身结构的不合理是造成当前我国网络通信信息安全隐患的首要原因。互联网通信技术是以网间网技术为主要依托的,用户需要通过自身固定的IP协议或TCP协议在网上注册账号,从而在获得网络的远程授权后开展网络通信。由于网络结构是树状型,用户在使用网络通信功能时可能被黑客攻击从而通过树状连接网络窃取用户的通信信息。 1.2网络通信软件存在安全隐患由于客户在使用网络通信软件时需要通过下载补丁等方式让软件能够符合计算机终端操作系统的要求,而这些被广泛应用并下载的软件程序可能由于补丁程序等的引入而成为公开化的信息,这种公开化的软件信息一旦被不法分子利用则会给人们的网络通信带来严重影响,这种影响甚至会波及整个计算机网络系统,造成整个网络的通信安全隐患。 1.3人为的网络系统攻击在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。 2保障网络通信信息安全的途径 2.1充分保障用户IP地址由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。 2.2完善信息传递与储存的秘密性信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。 2.3完善用户身份验证对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。 3结语 完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。 作者:刘佳单位:中国铁通集团有限公司四平分公司 信息通信论文:通信计算机信息安全论文 1通信计算机的概念及作好信息安全的意义 通信计算机可实现资源共享、数据通讯、均衡负荷与分布处理、其它综合的信息处理等。通信计算机要处理大量的网络数据信息,这就意味着信息安全问题是非常重要的问题,如果不能处理好信息安全问题,通信计算机在处理数据时,会面临着极大的安全威胁。要让通信计算机的信息安全能得到保证,就需要建立一套能维护通信计算机信息安全的系统,这个系统应是全方位的,能相互弥补、相互支援的,然而据统计,我国约有55%左右的通信计算机企业没有一套系统的信息安全防卫系统,他们仅仅只应用某些信息安全技术来确保通信计算机信息的安全。比如一部分企业只是应用安装防火墙加口令密码的方式加强通信计算机的安全。没有一套完整的信息安全系统,如果出现信息安全问题,计算机技术人员将很难全面的、有效的处理信息安全问题带来的后果。 2通信计算机中信息安全存在的问题 2.1内部操作存在的问题内部操作存在的问题是指或者由于工作人员操作失误、或者由于其它的原因引起计算机断电的问题。如果通信计算机突然断电,可能会造成数据丢失的问题;如果通信服务器的存储介质受到强大的冲击受到损害,服务器存储介质中所有的数据可能会全部损坏。 2.2外部入侵带来的问题外部入侵带来的问题是指一些计算机技术人员通过发送木马的方式、传播病毒的方式,有目的的盗取通计算机服务器中的数据信息,或者控制通信计算机的服务器。外部的入侵给通信计算机信息安全带来严重的威胁。 2.3门户安全引发的问题部分外部入侵者不直接侵取通信计算机的数据,也不直接控制计算机,可是,他们会悄无声息的瓦解计算机的门户安全,给计算机散布一些病毒,这些病毒是潜在的安全隐患。只要通信计算机的门户被打开,外部入侵者可根据自己的需要随时入侵通信计算机的服务器。 3通信计算机中信息安全问题的对策 3.1从通信计算机的系统着手要让通信计算机的信息安全得到保障,首先就要让计算机的系统安全和稳定,因为它是通信计算机工作的平台。要让通信计算机的系统安全稳定,可从以下几个方面着手:一,选取较稳定的计算机系统,它需要有自我纠错功能,如果计算机操作人员工作时出现操作失误,它能通过纠错功能自己找到运行的方法,而不会立即崩溃死机;二,即时更新安全补丁,该服务器系统应是有有专业的公司维护的,每隔一定的时间就能推出安全补丁的系统,如果计算机系统能得到专业的维护就能在一定程度上解决信息安全问题;三,做好信息备份工作,通信计算机信息是以电子数据的形式存在的,电子数据具有不稳定的特点,只有做好定期备份的工作,一旦通信计算机出现安全问题,才能立即恢复数据。 3.2从通信计算机的环境着手要让通信计算机的系统安全能得到保证,就要让它在一个安全的环境下运作,要给通信计算机提供一个安全的环境,可从以下几个方面着手:一,安装防火墙,防火墙是一道阻止外来入侵的屏障,如果做好防火墙的设置,一旦有外来入侵者试图入侵通信计算机,防火墙会将这种入侵挡在防火墙外,并分析出外来入侵者的入侵来源,为了使通信计算机的信息安全得到保障,计算机技术人员可用多重级别的方法设置防火墙,其中最重要的数据信息要用最高级别的保护策略;二,使用入侵检测技术,实际上防火墙本身具有入侵分析的功能,它能分析出入侵者的来源,然而部分入侵者有较高超的计算机技术,防火墙可能不能完全识别入侵者的伪装,为了保障通信计算机的安全,在出现严重的、有目的的网络入侵现象后,计算机技术人员要主动以入侵检测技术找到入侵来源,直到能够杜绝入侵者再度入侵;三,使用漏洞扫描技术,这种技术能主动扫描通信计算机系统内的数据是否存在木马、是否存在病毒,如果出现异常数据,会提交数据信息并给出处理的建议。计算机技术人员要定期扫描述通信计算机的数据,使计算机的内部运行环境有安全的保障。 3.3从通信计算机的授权着手通信计算机在运行的时候,有时会有机与机之间、机与客户端之间的数据互动,这种互动可能也会带来安全隐患。为了保证通信计算机的信息安全,计算机要用授权的思想做好安全保护。这种思想为:访问授权思想,即拥有不同权限的访问者可访问的数据信息范围不一致;认证的思想,即访问者要访问数据信息必须提交自己的权限,只有通过权限认证才可继续访问数据;密保的思想,即访问者要提交自己预设的密保,密保通过认证才可继续访问数据信息;访问控制的思想,如果访问者的认证信息出现问题,就要能阻止访问者继续访问,并能追溯访问者的来源。 4总结 要做好通信计算机的安全工作,就要从计算机系统、环境、授权三个方面着手,建立一个完整的通信计算机安全系统,这个系统的每一个安全功能都要能相互弥补、相互支援,使通信计算机的信息问题能够得到保障。 作者:张程董会单位:国网四川省电力公司信息通信公司四川科锐得电力信息自动化技术有限公司 信息通信论文:管理信息系统中的计算机通信论文 1管理信息系统及计算机通信技术概述 计算机通信技术计算机通信技术建立在现代通信目标基础之上,运用计算机技术实现通信数据的技术收集、及时传递与高效处理。同时,计算机通信技术也是管理系统网络正常运行与维护的基础环节。信息管理系统实现高效管理依赖的是探讨分析管理信息系统中计算机通信技术的特点文/吴海传统的管理系统具有成本高、效率低等弊端,已经不能适应社会发展的趋势。将管理信息系统运用到企业管理、公共事业管理、工程项目管理等诸多管理工作之中已经成为信息技术与管理技术发展的趋势。我们需要充分了解管理信息系统的概念以及计算机通信技术带来的影响,通过相关分析,把握计算机通信技术的特点,深入认识其在管理信息中的应用价值,从而促进管理信息系统成熟稳定的发展。摘要计算机通信技术搜集到的大量数据。前文也提到过,管理信息系统是以计算机平台为基础的一种管理系统。计算机通信技术实现了管理系统的数据采集、处理、分析以及制定管理计划,完成了信息数据的传递工作。计算机通信主要进行数据通信处理,实现了数据在不同移动终端之间传递的目标。随着通信技术的不断发展,计算机通信技术也在不断地发展,其应用范围与方式也得到了发展与进步,例如光纤通信与电力线载波等信息技术的综合应用。而且,目前出现的信息技术新生代“云技术”,为计算机通信系统提供了足够的信息存储空间,根据计算机通信系统运行的观察,及时进行优化编程技术,不断提高计算机通信技术的高效性与稳定性。 2管理信息系统中计算机通信技术特点分析 计算机通信技术在信息管理系统中运用,实现了信息的连通性与共享性,更实现了不同管理者之间的信息交流。连通性是指计算机网络用户之间可以进行信息交换。信息共享则提高了信息数据的透明性,避免任何违规现象的出现,实现了管理者之间的有效监督与资源共享。与电话通信系统相比,计算机通信技术具有更广阔的应用范围,它具有多样化的通信模式与通信语言等特点。纵观目前计算机通信技术在管理信息系统中的应用现状与前景,笔者进行了计算机通信技术的特点分析。 2.1高通信质量在管理信息系统中,计算机通信技术通过物理层进行数据传输。数据传输追求的是准确性。计算机通信技术的窄带数字调制方式、跳频扩频调制系统等方式,不断提高物理层的频谱效率,从而保证物理层的通信质量,为管理者提高了良好的通信环境,促进数据的及时、有效传递,利于管理信息系统的管理计划能够及时传递至管理者。 2.2高信息处理能力计算机是信息管理系统的数据处理工具,在数据处理方面具有压倒性优势,能够最大限度地进行数据搜索、计算、传输、加工、输出、储存等数据处理工作。例如局域网的数据传输速率一般为1-100Mbps,能支持计算机之间的高速通信,所以时延较低。计算机通信系统的信息处理能力保证了信息数据的准确性与实时性。 2.3实现有效管理控制计算机通信具有丰富的通信形式,实现了信息数据的传输与再现,适用于多种多媒体通信技术。计算机通信的MAC子层,是实现有效控制与管理信道使用的控制层,确保数据传输需要。MAC子层可以实现管理者之间的多地址访问,利于管理者之间的及时有效沟通。管理者也可以运用此进行一对多的通信,提高管理效率。 2.4实时监控反馈计算机通信系统根据计划目标要求,实时跟踪相关数据信息,实现管理人员实时掌握数据信息动态,及时处理出现的突发情况,及时解决潜在问题。例如新型电力工程调度运行管理信息系统借助计算机信息技术的应用,实现对沿线各控制性建筑物等的远程监控、集中监督和统一管理,为各级管理部门提供决策信息,为各级生产部门提供信息服务数据。其中的计算机信息技术是选择了基于SDH(同步数字传输)的MSTP(Multi.ServiceTraIlsferPlatfom)技术作为组网优秀。 3总结 在管理信息系统中利用计算机通信技术提高信息数据传递的实时性、高效性、准确性,促进了管理信息系统的发展,利于管理水平的不断提高。我们需要把握计算机通信技术特点,充分发挥其价值,推动管理信息系统的不断发展,推动管理工作的不断进步。 作者:吴海单位:广东粤电信息科技有限公司 信息通信论文:服务业信息通信技术论文 1信息通信技术作用于服务业发展的含义 由于信息通信技术是一个全新的技术领域,所以在这一技术领域的发展中会逐渐地繁衍出很多新兴的行业,这就给广大的就业者提供了良好的就业机会,尤其是那些学习计算机专业以及网络电子技术专业的大学生,之前这类大学生毕业之后很难找到和自己专业相符的工作,而信息通信技术的出现让这些大学生找到了用武之地,这样也在一定程度上缓解了社会的就业压力。 2信息通信技术对服务业发展的影响 2.1金融领域 信息通信技术的发展对经济全球一体化的推进作用是很明显的,企业家足不出户就可以完成生意上的往来,这样不仅方便了使用者,而且促进了金融行业向着信息通信领域发展,最关键的是,信息通信技术与金融行业的优化也进一步地促进了我国实现现代化建设的目标,我国的金融行业也是在信息通信技术的发展下进步的,基本实现了金融业的信息化。 2.2旅游行业 随着社会经济的发展以及人们生活水平的不断提高,人们的视野逐渐走向了室外,很多人都想通过旅游来提高自己对生活的感悟和体会,我们将信息通信技术运用在旅游行业当中,旅游者可以非常轻松实现跨国旅行,不必再去烦琐地处理跨国旅行的相关手续,信息通信技术已经将跨国旅行的相关手续进行了处理。人们利用信息通信技术可以通过互联网进行景点以及旅游目的地的查询,酒店的预定,等等。相信在以后的旅游行业发展当中,信息通信技术将会成为主要的发展方向。 2.3商贸领域 信息技术的发展促进了全球经济的一体化,而作为服务行业来说,批发和零售是两大主要的服务行业,其发展的速度也是非常迅速的。再加上信息通信技术发展各方面因素的影响,大部分的服务都是通过信息技术的开展而发展商贸的。 2.4新型信息服务行业的创建 信息通信技术在服务业的突破性运用让传统的服务行业发生了巨大的变化,而网络信息的服务业服务模式的创新使得服务的提供再也不受地域的制约。因此可以通过电子信息技术以及通信技术进行信息的交易,逐渐形成了新型的信息服务行业。 3结语 信息通信技术为社会经济的发展提供了良好的条件,在发展服务行业的同时,将信息通信技术与服务行业有机结合在一起,及时掌握信息通信技术作用于服务业的发展含义,了解信息通信技术对服务行业发展的影响,实现服务业的可持续发展,使传统服务业逐渐向现代化服务行业转变。 作者:庞胜莲 单位:黑龙江农垦通信有限公司牡丹江分公司 信息通信论文:信息化时代4G通信技术论文 一、4G通信技术的应用特点 4G通信的优点就在于能够以最快的速度实现信息的接收,4G作为移动通信的第四代信号改革技术的产物,能够通过多个网络分点将信号传送到一个信号点,这就是为什么我们能够在同一时间接收到不同的人的信息的原因。而且,4G网络能够准确的辨认信号的移动,不会造成网络在移动过程中中断的问题。 1.更大传输频宽 对大范围高速移动的使用者(最高250km/h)频宽需求为2Mbps,中速移动的使用者(60km/h)频宽需求为20Mbps,低速移动或室内静止的使用者频宽需求为100Mbps。 2.更高储存容量 由于传输频宽增大,因此资料储存容量至少需求为3G系统的10倍以上。 3.更高相容性 4G通信技术具备向下相容、开放介面、全球漫游、与网路互联、多元终端应用等,并能从3G通信技术平稳过渡至4G。 4.不同系统的无缝连接 行动使用者在移动中,特别是高速移动,也都能顺利使用通信系统,并在不同系统间进行无缝转换(SeamlessTransitions),传送高速多媒体资料等。 5.整合性的便利服务 4G系统将个人通信、资讯传输、广播服务与多媒体娱乐等各项应用整合,提供更为广泛、便利、安全与个性化的服务。 二、4G通信技术的未来发展趋势 1.4G通信技术在手机上得到广泛应用 4G通信技术从被研发以来就被广泛应用到了手机上,尤其是现在的移动通讯公司,可以将顾客之前的2G或者3G卡免费换成4G的卡,除了对4G进行充分的宣传外,还希望顾客能够体验到更加快速稳定的网络。 2.4G通信技术社区无线接入更强大 4G网络在试用阶段就受到了广泛的好评,之后的接连工作就是移动通讯公司尽可能地将4G移动信号覆盖到全国各地,4G的网络信号强,就算是在偏僻的山区也可以收到信号,为广大群众解决了一直面临的通讯不便的烦恼,争取让世界的各个角落都可以接受4G网络的强大信号,为百姓做出更大的贡献。 3.多种高科技技术将得到突破进展 4G移动通讯充分利用了卫星信号,对众多的使用者的位置以及网络地址自行作出识别。即使是在网络使用过程中出现连接错误或者网络交叉等的错误,4G网络具有自动修复的功能。第四代的移动通讯技术更接近于无线网络,因此相比之前的网络,实现了节约能源,保护自然环境的生态平衡的作用。 4.4G通信技术能够随时随地地实现通信功能 4G通讯的成功从真正意义上实现了网络的无限使用,现在走在大街上,无时无刻都能看见商店里,饭店里甚至角落里都覆盖有无线网络,有了4G网络的诞生,我们才开始使用WLAN,以快于第三代网络几倍甚至几十倍的下载速度完成对数据传输速度的支持,不仅满足了对使用者随时随地无线上网的使用要求,而且实现了对无线网的快速切入。 5.高速的传输速度 4G的传输速度在3G上的速度基础上做了一定的提高,但传输速度快了几十倍,最明显的就是使用者在对影视,音乐或者图片等的上传和下载速度。通常在使用第三代网络进行下载时,即使是一张图片也要等上一会,现在的4G网络不需要下载,点击图片立刻就可以观看,点击保存就立刻保存到了手机当中,;另外,过去的网速若是用来下载一个电影,估计半天也下载不下来全部的影片,现在的网速,一分钟一个电影是完全不成问题的。 6.高度的智能化网络 4G网络的发展是根据对3G智能的研究得出来的结果,4G网络对多接入点的网络具有更精准、快速的判断能力,即使是在同一时间同一台机器向四面八方传输文件,有了4G网络,就不会出现传输混淆或者传输错误的情况了。 7.超强的兼容性能 经常出差或者经常在两省之间走动的人都会对3G的网络漫游印象非常的深刻,4G从根本上改变了网络使用的漫游,因为4G的兼容性是在3G的基础上做的改进,不仅具有全球覆盖的面积,而且上网速度完全不会受到影响。 三、结语 4G网络为人们带来方便的同时,也为人们带来了效益,在信息化时代的潮流之下,大多数的企业都需要运用极速网速进行企业利润的争取,网速越快当然效益也就越多,带来的贸易额当然也更多。在手机上网成为主流的时代,4G网络的兴起必将会是将来的趋势,所以,充分认识到4G网络的发展趋势,才能更好的服务于大众。 作者:董建辉 单位:黑龙江电信国脉工程股份有限公司 信息通信论文:通信计算机信息论文 一、通信计算机具体的安全防范措施 1设置严密的计算机密码 计算机技术发展异常迅速,使得人们开始不断的寻找和探索能够有效保护计算机内部信息安全的方式和途径,而其中密码设置就是一种保护计算机信息安全的重要手段和方式。在设置密码的过程中,必须极力的提升密码的复杂难度,以此来提高计算机方面的信息安全。很多公司或企业在对重要客户方面的信息加密程序设置得过于简单,因此就直接导致黑客能够轻而易举的进入到该企业的内部网络系统当中,从而窃取重要信息。因此设置密码必须复杂,尽可能的提高破解的难度,加强数据的安全稳定性。 2使用和安装网络安全防火墙 网络防火墙的运行原理一般可以从以下几个方面来进行分析,一是过滤技术,这项技术准确来说是一项事先的设定技术和标准,主要是针对那些在网络当中进行传播的信息加以筛选,并排除那些可疑的信息,只允许安全信息通过,以此来实现网络安全的保护功能。二是监测状态技术,这项技术主要是通过对网络当中的搜索引擎来进行系统化的监测,同时将一些动态的信息加以保存,并以此来作为网络的参考标准,如果发现其中某个网络数据真正出现异常的变化情况时,则立即终止其继续运行。 3提高网络工作者们的网络安全意识和技术 这就需要从网络工作者的方面出发,必须结合网络安全知识以及网络安全问题来进行网络安全的宣传,并通过这一系列的手段来加强网络工作者们的网络安全意识,最终促使其真正认识到由于网络攻击所带来的严重性后果,并以此来提升网络工作者们的安全警惕性,最终防治网络安全事故的发生。另外,还可以加强对网络工作者们进行严格的网络技术培训,并促使其能够接触到更多的先进性网络知识,以此来提升其通信计算机方面的技术,从而有效的减少来自工作当中的操作失误情况,最终加强了对网络计算机的管理,提高了其网络安全。 二、结语 综上所述,通信计算机使用起来极其便利,但同时也具有的相应的风险,因此必须结合各种手段来加强网络安全问题,从而减少网络安全事故,保证良好的网络运行环境。 作者:袁霞 单位:西华师范大学
规划设计论文:当前城市规划设计论文 1城市规划管理和城市规划设计概述 1.1城市规划管理 从概念上来分析,城市的规划管理即根据城市中的相关资源进行综合的规划与管理,从而使其更好的为城市的现代化建设服务,在进行城市的规划与管理过程中,需要有效的利用当前已有资源,并且充分研究其各种资源的协调以及一致性,最终在进行城市规划管理的过程中,实现城市现代化建设的目标。因此,在进行城市规划管理时,相关管理部门必须要根据国家发展步调,并且具有一定的前瞻性,在结合发展实际的基础上,对城市未来的发展趋势以及前进步伐给予有效的把控,只有这样才能最终发挥城市规划管理的作用,为城市发展服务。另外,从另一个层面上来分析,城市的发展也脱离不了规划管理的作用,为了更好的推进城市的现代化发展,城市规划管理是非常必要的,能够更好的调动现有的城市各类资源,并且从民生、民意角度更好的实现城市的有效前进,这是随着城市发展不断总结出来的经验,同时更是有效实现城市全面发展,顺利推进的重要助推器。 1.2城市规划设计 从规划设计的角度来考虑,其是城市现代化发展一个非常重要的前提与保障,其比规划管理更加科学,通过规划设计,能够将城市中的现有资源进行科学的配置,并且制定出合理且有效的设计方案,同时还能够对相关实施情况进行一定预测,从而更好的实现城市发展需要。在城市规划设计的过程中,需要把握住一定的原则,首先就是整体性原则,城市的规划与设计必须依托城市的整体发展目标,并且在确保整体发展目标的基础之上,充分的考虑发展与环境、发展与经济等方面的关系;另外,就是经济性原则,城市发展的最终目标的是经济的发展,只有将经济建设落到实处,才能最终推进城市现代化的发展。 2城市规划建设的原则 2.1和谐性原则 人们是城市的主体,城市规划建设与人们的生活和城市的发展规律息息相关,因此,城市规划建设不仅要实现基础设施的现代化,还要考虑到人们的生活习惯,满足人们方方面面的需要,实现城市规划建设的和谐。只有重视和谐,才能保证城市的环境质量,提高人们的生活质量,发挥城市作为人们生活载体的作用。 2.2人与自然的协调原则 城市规划建设与生态环境保护之间是既对立又统一的关系,一方面,城市规划建设在一定程度上会对生态环境造成影响,另一方面,合理的城市规划可以起到保护生态环境的作用。因此,处理好城市规划建设和生态环境保护之间的关系十分必要。具体来说,要把城市规划建设和生态环境保护有机地结合起来,在城市规划建设的同时要注重保护环境,实现经济效益和环境效益的统一。 2.3综合性原则 城市规划建设要充分考虑自然环境、人文环境、生产要素等因素,只有充分考虑到这些因素,将它们充分有效地利用,发挥这些要素的真正作用,才能实现高质量的自然环境和生活环境,保证城市规划建设的可持续发展。 3城市规划管理对城市规划设计的影响 3.1为城市规划设计提供方向 城市规划与管理能够为城市规划设计提供方向,也就是说可以在一定的建设区域内为城市设计提供前进的方向,从而保证土地和相应的建筑之间的管理能够做到统一。与此同时,在实施城市规划设计之前,需要对城市功能进行全面而细致的划分,这样才能够保证城市外观和内部功能设计等不同方面的建设都可以符合要求。 3.2为城市规划设计提供服务 城市规划与管理还能够为城市规划设计提供服务,也就是说,城市规划设计对于城市规划管理而言,是其中的一部分,而且是比较细化的一部分,所以重视城市规划管理就是重视城市规划设计的宏观表达,但是城市规划与设计多数情况下是根据实际情况实施具体措施,因此为了保证城市规划设计能够更加节约成本,就应该在城市规划管理的服务之下开展相应工作,这样一来就能够保证规划设计目标实现的同时有效降低投资,保证建设成本更加节约的同时提升建筑效果。所以,在实施城市规划设计过程中,可以根据管理与规划情况进行适当的调整,这样才能够达到最理想的目的。 3.3促进城市规划更加科学 城市规划与管理能够促进城市设计规划,使之变得更加科学,正是由于城市规划管理与设计之间的关系是相互协调的,而且两者之间需要相互调整才能够达到最好的效果。正如上文说道,城市规划管理能够为城市设计提供最直接的指导作用,为了保证城市设计更加合理科学,就应该在城市规划管理手段的推动下,在正确的管理范围内,不断推动城市设计水平的提升,这样一来就能够进一步促进我国城市化建设水平的提升。城市规划需要的不仅是推动力,更重要的是正确的指导,使城市设计与规划变得更加合理科学,而城市管理规划起到良好的引导作用,保证未来城市建设设计能够更为合理,确保不同地区建设不同功能的城市组成部分。 3.4对城市规划设计进行管理 所谓城市规划管理顾名思义就是对城市规划设计进行管理,管理内容相当复杂,所以,利用现有的技术以及理念指导城市设计逐渐趋于合理和科学,保证未来的城市建设与布局都能够符合时代需求和人类生活需要。总而言之,城市规划设计并不是随随便便完成的,严谨的管理与规划才能够保质保量,同时还应该有时代设计感,以使科技手段能够被很好地应用于城市建设,这样一来才可以建设出更具有现代风范的城市。城市规划管理具体的管理范围是需要根据实际情况而定的,所以相关部门对此应该予以更多的重视。 3.5促进城市规划设计团队素质的提升 城市的发展也是城市内部经济、文化、交通等的发展,那么城市建设的工作就需要满足这些的发展,需要进行科学的设计。优秀的设计,能够提高城市建设的质量,更能够提升城市的文化底蕴。设计团队在进行设计的时候,需要对自身的设计能力进行提升,不断的弥补自身存在的缺点。城市内部规划设计人员应该结合时代的发展,进行思想的创新和改造。设计人员需要不断的调节自身的设计能力和设计基础,提升城市规划设计工作的质量。 4结语 综上所述,目前我国还处于发展中的阶段,需要我国对于城市建设的研究进行进一步的分析,进一步提升人们对于城市规划管控的认知。而且还要按照城市之间不同的发展特色进行其自身的特色发展,提升城市规划管控的质量,保证城市建设的可持续发展。与此同时,需要根据不同城市的实际发展情况及城市发展的特色等,加强对城市规划管理方式,合理地将城市规划的有利因素与之结合,更好地促进城市的发展,从而促进国家的发展。 作者:王春萌 单位:中国建筑西南设计研究院有限公司 规划设计论文:城市排水规划设计论文 1城市雨水排水规划设计 城市雨水排水规划设计是城市市政排水规划设计的重要内容,随着城市建设的不断发展,规划设计时应注重雨水管渠系统布置、设计雨水管渠重现期的选择、雨水管渠水力计算以及排水管材及附属构筑物等内容的考虑。 1.1管渠系统布置 布置雨水管渠系统时应注重考虑以下细节问题:①认真分析城市各区域地形特点,将雨水就近排入水体,并结合河道水位及地面标高,进行强排区、自排区的划分。同时,减少雨水泵站的设置。②综合分析城市道路、街区规划情况,最大限度的利用道路两侧边沟及时将地面径流排出,尤其应注重将雨水管渠布设在草地、人行道下,并与道路保持平行。同时,根据城市实际情况采用暗管或明渠相结合的方式进行布设。通常情况下,当建筑物密度大,交通条件复杂的区域设计为暗管排水,反之,采用明渠排水。③注重调蓄池的合理设置,即,选择合适的洼地或河湖水面作为调蓄池,防止调节洪峰的出现,适当降低边沟设计流量,减少泵站设置数量[1]。 1.2设计雨水管渠重现期的选择 对雨水管渠重现期进行选择时,应注重参考《室外排水设计规范》相关内容进行[2],即,同一排水系统采用的雨水管渠重现期可不同,具体可参考表1内容。另外,按现在城市建设的情况,设计时采用的重现期n,经过数年施工建成以后,往往满足不了实际的要求,应引进设计重现期为n时,校核重现期为n1(例:设计时重现期如取5,建议用5×1.5=7.5校核)。 1.3管渠水力计算 计算雨水管渠水力时应注重收集与分析当地气象资料,注重对暴雨强度、暴雨强度重现期、集水时间、径流系数等参数的考虑,以保证雨水管渠设计流量的合理性。同时,还应注重一些细节内容的落实,如满流时管中最小流速不能低于0.75m/s,起始管段应处于平坦的地形上,最小设计流速不能低于0.6m/s;雨水支干管最小管径为300mm,对应设计的最小坡度为0.002;处于车行道下的最小覆土不能低于0.7m,在冰冻深度不足0.6m的区域,可设计成无覆土的地面式暗沟。 1.4管材及构筑物规划 结合实际情况采用合适的雨水排水管材,如现浇混凝土管、金属管、陶土管、钢筋混凝土管等。同时,还应按照规范要求合理设置检查井、跌水井、雨水口等附属构筑物,尤其设计跌水井时当跌差超过1m时应注重在上下管段间设置跌水井。 2合流制排水系统规划设计 城市排水体制有合流制与分流制之分,结合城市发展情况加以合理应用,一般情况下,旧城改造、新开发区、扩建新区、新建城市等适合使用分流制。另外,旧城改造可将原来合流制系统改造成为截流式合理制系统。接下来以合流制排水系统为例对其规划设计进行分析。合流制排水管道中的水由雨水径流、工业废水以及生活污水构成,在溢流井上、下游设计流量存在差别,其中上游设计流量为雨水径流、工业废水、生活污水三者流量的最大值之和,而设计下游流量则是部分降雨径流流量、生活污水以及工业废水流量。例如,第一个溢流井上游管渠设计流程计算公式为:Q=Qd+Qm+Qs=Qdr+Qs其中公式中Qd、Qm、Qs、Qdr分别表示综合生活污水设计流程、工业废水量、雨水设计流量、截流井以前旱流污水流量,单位均为L/s。溢流井下游管渠设计流量的计算公式为:Q=(n+1)Qdr+Qn+Qy其中Qdr、Qn、Qy分别表示上游管渠上游旱流污水流程、溢流井之后管渠旱流污水流量、溢流井以后汇水面积雨水流量,单位均为L/s。n为截流倍数,其随着环境要求的高低而变化,即,环境要求越高、降雨越丰富的区域具有越大的截流倍数[3]。不同排放条件下n的取值如表2所示。其中合流制管渠满流时最小流速应达到0.75m/s,旱流时最小流速应控制在0.2~0.5m/s。对重现期进行设计时,应较同一情况下雨水管渠设计大20~30%。另外,处理排放的工业废水时应结合具体情况区别对待。当工业企业距离城市较近时,应注重将工业生产污水纳入城市污水管道系统中,在节省投入的同时,提高管理效率。当工业企业距离城市较远、产生的污水量较大或污水较复杂时应进行单独排放处理。 3城市污水处理利用规划 城市污水处理利用规划设计是市政排水规划设计的重要一环,有助于提高城市水资源利用率,避免水资源浪费。对城市污水处理利用规划时应注重以下内容的认真落实: 3.1明确城市污水性质 明确城市污水性质有助于采取针对性处理技术,提高污水处理效果,一方面,掌握污水污染指标。污水污染指标较多,如生物化学需氧量(BOD)、化学需氧量(COD)、悬浮固体(SS)等,其中BOD的值越高表明污水中含有较多可被生物降解的有机物。另一方面,了解水体污染及自净状况。对污水污染及自净情况加以了解,有助于投入合适的资源用于污水处理。 3.2合理规划污水厂 对城市污水处理厂进行规划时,一方面,应确保厂址选择的合理性。规划污水厂需要考虑的内容较多,尤其在选择厂址时应选择地势低洼位置,确保城市污水更好的流进厂内。同时,污水处理厂应与附近水体距离较近,方便处理后的污水排放,并根据水体及污水厂处理能力设置合适数量的出水口。另外,厂址应少占或不占用农田,并且具备较好的地质条件。而且为方便后期的运营与管理,污水厂应靠近公路,保证水电的可靠供应。另一方面,对污水处理厂各部分加以合理布置。规划污水厂应注重平面及竖向上的布置。例如,在平面布置上应注重将联系紧密的处理布设在一起,保证污水处理的连续性。竖向布置上应综合分析污水处理所用的设备所占空间大小、功能等,方便污水处理中的管理。 3.3注重中水系统规划 做好中水系统规划可提高城市水资源利用率,缓解城市用水紧张问题,即,采用专门污水处理技术,对生活污水、城市污水进行处理用于城市杂用,如用处理后的污水灌溉绿地等。依据规模中水系统由城市中水系统、小区中水系统以及建筑中水系统之分,在进行规划设计时应结合不同中水系统特点及要求,进行合理规划。另外,污水处理后产生的污泥,也应进行处理加以利用。例如,可对污泥进行厌氧消化、脱水干化处理,加工成建筑材料等其他产品,降低给城市环境造成的不良影响,当污泥无法利用时可进行填埋处理[4]。 4结论 城市规划部门应结合市政排水要求,做好城市各项资料的收集,积极开展城市排水系统研究工作,以确定最佳的规划方案。本文通过研究得出以下结论:(1)城市市政排水系统中雨水排水系统的规划设计尤为关键,城市规划部门应认真收集与分析城市气象资料合理布置管渠系统,尤其应注重管渠水力的计算,以及合理选择雨水管渠重现期,保证排水系统流量设计的合理性。另外,还应根据管渠经过的环境选择合适管材,做好附属构筑物设计,保证雨水排水系统的正常运行。(2)合流制排水系统是城市排水系统的常见形式,要求城市规划单位结合城市区域发展特点,明确河流制排水系统设计重点,保证溢流井上下游流量设计的合理性,确保城市污水的高效率排放。(3)城市市政排水规划设计时应注重污水处理利用规划,提高水资源利用率,即,城市规划部门应在明确城市污水性质的基础上,保证污水处理厂选址的合理性,尤其应做好中水系统的规划设计,提高污水利用率。 作者:尹伟军 单位:柳州市市政设计科学研究院 规划设计论文:通信网络规划设计论文 【摘要】随着科学技术的发展与进步,通信工程也得到了迅速的发展。通信网络的发展,虽然给我们的生活带来了诸多的便利,但其存在的一些问题、安全隐患对也颇具威胁性,因此,需要构建安全可靠的通信网络,将安全作为通信网络规划设计的优秀。基于此,本文对安全的通信网络规划设计进行了相关的探究。 【关键词】通信网络;规划设计;安防工程 影响通信网络安全的因素主要是技术因素、环境因素。因此,安全的通信网络规划设计需要对这两个因素重点关注。要综合的分析考虑,进行整体性的规划,使通信网络的规划设计满足安全性的要求。 1通信网络的保障方式 通信网络包括网络信息以及用户信息,因此,通信网络的安全非常重要。通信网络的保障方式包括:(1)实时对信息的完整性进行监控;(2)确保信息传输的安全;(3)信息的操控需要进行身份认证;(4)设定安全级别,控制非法访问;(5)对信息的传输、操作进行实时、详细的记录。 2通信网络的安全需求 信息网络是信息传输的载体,在信息的传输过程没有被用户掌控,因此,用户会担心信息在传输过程中被非法访问、窃取、破坏等,因而产生了对通信网络安全的需求,也就是通过通信网络进行信息的传输,信息的机密性、完整性、不可破坏性能够得到相应的安全保证。 3通信网络安全分析 综上所述,必须要考虑通信网络的安全性,依据实际情况,进行安全的通信网络规划设计。安全的通信网络规划设计方案如表1所示。下面将从通信网络的安防工程、信息安全、网络安全、链路安全四个方面,对通信网络的安全进行具体的分析:(1)通信网络的安防工程。通信网络的安防工程是安全的通信网络的根本保障,为通信网络提供了一个安全的环境。其环境有以下几个明显的特点:传输设备随着信息的增多而增加,环境复杂化;空间容量随信息的增加以及通信网络结构的变化而逐渐增加;通信设备趋向于智能化、模块化;体积随着空间容量的增多反而逐渐减少。随着通信网络环境的改变,其规划设计对安全的要求也逐渐的提高,因此通信网络的安防工程显得十分重要。(2)信息安全。网络具有开放性的特点,导致信息的容易被非法非法访问、窃取、破坏等,因此,需要特别关注用户身份识别、信息的存储、信息传输等关键点,确保信息安全。例如,采取创建公钥密码的身份识别方式,确保信息的机密性;构建信息数据库,信息管理系统化,保证信息的完整性;对信息内容进行审计,对信息进行安全的管理,防止非法入侵破坏信息的完整性,保证信息的机密性。(3)网络安全。网络其开发性的特点,使之安全性受到一定的威胁。要达到网络安全的要求,需要对通信网络加强控制和管理。例如,可以使用防火墙技术将内外网络分离开来,对网络进行管理和控制,并不断根据实际的情况提高防火墙技术、加密技术、入侵检测等相关技术,提升网络安全。(4)链路安全。通信网络中链路安全会受到设备所用技术的影响。因此,应从以下几点加强链路安全:降低其维修的难度,对附加操作量进行一定的控制;保留网络本身的性能特点;为了实现系统的拓展,保持拓扑结构的原型;合理、合法的使用一些密码产品等。通过以上方法,对链路安全进行加密,信息送达后再进行解密。 4结束语 对于安全的通信网络规划设计,可以从以下五个方面入手:①对在通信网络中进行传输的信息进行加密设计;②针对通信网络入侵检测技术进行相关的研发,提升技术水平,提高通信网络的防御水平;③构建安全网管系统,确保通信网络的安全;④对通信网络中节点内系统进行重塑,提高安全防控能力;⑤对通信内部网络协议进行规划,确保通信网络内部协议的安全性,使通信网络安全运行。总而言之,进行通信网络规划设计时,一定要对其安全性进行科学、合理、深入的分析,采取具体措施提高通信网络的安全性,构建科学、合理,安全、稳定、高效的通信网络系统。 作者:李英峰 张志科 单位:广州杰赛科技股份有限公司通信规划设计院 规划设计论文:工程机械规划设计论文 摘要:随着我国经济的不断发展,我国工业工程行业发展迅速,变速箱作为能够为装载等工程机械的重要传动系统组成部分之一,其相关的生产、设计问题越发的受到人们的重视,如何在保障工程机械变速箱的性能以及质量的同时,通过对于变速箱生产线路的规划设计工作,最大限度降低工程机械变速箱生产的成本的同时提升变速箱生产的质量问题,成为了我国变速箱生产线工作者们研究的重点问题。本文通过对我国现阶段各工程机械变速箱生产线的设计现状进行阐述、分析,从而发掘其存在的问题,并具有针对性的提出优化变速箱生产线的规划设计措施,以期为我国未来的工程机械变速箱生产线设计作出理论贡献。 关键词:工程机械变速箱;生产线;规划;设计 一、我国现阶段工程机械变速箱生产流程及问题 (一)现阶段工程机械变速箱生产流程 传统的变速箱的加工、装备生产线大都由如图一以下几个步骤共同构成。 (二)工程机械变速箱生产中存在的问题 传统的变速箱加工、装配流程虽然能够较大限度内提供数量较为稳定的工程机械变速机但是由于其针对原有技术进行改造的投入较大,使得现阶段变速箱成本较高,质量以及生产效率不足。例如,在某工程机械厂的实际工程机械变速箱生产过程中,通过这种“单流水线”的方式,将部位安装生产线路与总变速箱安装生产线路共同布设,并对装配的工程机械变速箱进行实施检测,这种方法虽然能够保障实际变速箱加工的精准程度,但是这种流水线路的改造成本较高,投资与收益不匹配,进而造成工程机械变速箱的实际生产效率较低,质量不高等问题的存在。 二、在变速箱加工环节的工艺方案设计 (一)在变速箱加工环节规划设计应遵循的原则 在针对工程机械变速箱的加工环节,设计人员应根据以下几点原则进行针对加工环节的生产线进行设计工作:首先,是需要将针对器械的粗加工、精加工分别进行。由于对于器械的胚体部分加工大都对人员、设备等生产情况的要求并不十分苛刻,同时其加工获得的利得较低,针对这种情况便可以选择一些设备较为陈旧,但仍能够正常运转的“老厂”进行粗加工后,再转换到新产进行后续的加工环节。其次,应在预算内资金允许的范围内最大限度的购设专业的变速箱机床,以便提升生产后变速箱的精度情况。如果实际情况不允许,则应最大限度的利用企业内现有的设备,应用专业机床进行先对精准的作业施工,而原有机床则用作通用施工。最后,减少不必要的加工中心设置,一方面加工中心的设置普遍会占用较多的企业资金,却无法为企业贡献出与之像匹配的收益。 (二)在变速箱加工环节应注意的规划问题 在实际工作中针对加工环节的规划应从以下几个方面入手(如表一)。 三、在变速箱装配环节的工艺施工设计 截至目前,我国常见的变速箱装配生产线应包括下述五个环节:首先是针对变速箱中零部件部分的清洗工作,在这个环节,针对部件的清洗设施将完成全部变速箱内部零件的清洗任务,将加工过程中遗留的油渍等污渍进行清洗,以便后续对于变速箱的安装配置工作进行。第二步是将清洗后的变速箱部件按照预设的方法进行装配工作,在这个环节大多书安转、配置工作都采取“流水”作业的方式,在确保配置正常进行的同时,减少了人工配置可能存在的不确定性,在保证了零部件装配效率的同时提升的其变速箱体的安装质量。与此同时,该分装部分可以与总装生产线并排布设,这种情况最大限度的减少其在配置环节的周转作业,大大提升了其变速箱的生产、流转效率。第三步,在变速箱的装配工作环节,通过规划、选用最能减少总装区域面积的“地下返回式”循环线路能,不仅仅能够在最大限度内提升其进行装配祖业的便捷程度,更能明显的减少其所占用的工厂面积从而缓解工厂用地紧张的情况。第四步,在变速箱的磨合缓解采取“空载”的方式进行针对变速箱的磨合工作。最后,是针对变速箱的喷漆环节。在实际设计工作中可以采用自动喷漆流水作业的形式,用机器喷漆的方式代替人力喷漆的方式,使其在保证变速箱喷漆质量的同时增加生产线上喷漆的效率。 四、结语 综上所述,只有加强工程机械变速箱生产线的合理规划,才能保证其生产效率,提高生产质量。 作者:孙晓飞 李明明 邓 宁 单位:山东上汽汽车变速器有限公司 规划设计论文:主题公园规划设计论文 摘要:随着科学技术的发展,我国建设步伐的加快,人民生活水平不断提高。由于广大民众生活水平的提高,对生活环境要求也越来越高,为更好满足广大民众的需求,各类主题公园如雨后春笋迅速崛起。本文结合主题公园工程实践,从主题公园选址、主题定位、产品创意、场景更新等分析了主题公园规划设计的影响因素,对主题公园规划设计提出一些建议。 关键词:主题公园;规划设计;影响因素;规划建议 为更好的适应当今日益发展对社会需求的主题公园,不仅是广大民众对于旅游产业的期望,也是游览者自身追求旅游娱乐方式之一。在主题公园规划设计时,不仅要融入对社会文化、人文科学的信息,同时还需要规划设计引人注目的游戏、娱乐项目。只有这样,才能使凸显主题公园的自身水平,也能够让大众不断地接受主题公园,成为城市或乡村的旅游活动场所之一。随着旅游业的发展,广大民众生活水平的不断提高,在主题公园的规划设计中更需要注重其品质的提高,使其更好地贴合社会需求、适应市场环境,并且发展成为科学的城市旅游文化建设项目[1]。 1主题公园的规划设计 公园的主题规划设计一定要有全面的优化意识,有效的发挥地理位置、主题特点和公园性质,让主题公园在实际应用中得到更多的市场关注以及游览者喜爱,获得更好地城市规划发展和自身效益[2]。 1.1园址选择 主题公园规划设计的地理位置选择是很关键的部分,不仅关系到城市的规划发展,也影响着公园的实际效用,选址的前期一定要进行城市整体布局的分析,并对意向位置进行实际的考察调研,了解意向位置的周边情况和市场环境,同时考虑人口分布和需求。一方面,规划的前期要对选址地进行人口分布以及对公园需求度进行调研,比如对比几个意向位置的周边环境和人员分布,调查人流情况以及是否具有旅游市场的前景。另一方面,考量公园选址周边的交通便利性和文化建设,在主题公园选址建设时要加强对交通设施的完善,同时建立独特的品牌文化。 1.2准确定位 主题公园的本身特性是作为城市的一项旅游产品,在需求上的定位要具有创意性,表现出主题公园自身内容的独特性,从而可以加强市场的竞争力,由此吸引更多的游览者和消费者,也可以扩大对公园的宣传和提高经济效益。主题公园的规划设计者,一方面是开发商要合理选择主题公园位置,优化主题公园内容选择,让主题公园最大效益的发挥其长处,以及地理位置的优越性。另一方面,表现出主题公园的创新意识和文化建设,在公园的规划设计中,要保持对市场的高度敏感性,建设方灵活运用各种市场机会,建立起成熟的商业模式,并通过专业的人员将商业运行模式与规划设计相结合,让主题公园的适应市场水平不断提高。而不是一味的进行简单模仿,避免主题公园因雷同而带来消极因素。以往的主题公园建设存在很多的不足,应该加强对其他国家、城市先进经验的学习和总结,让主题公园能够聚集更多的游览者和参与者,更加有效的显示其特性,取得更好的经济效益和价值。目前,主题公园规划设计越来越注重对娱乐活动项目的建设,不仅看重用科学技术方式来提高对公园的娱乐活动的开展,并且注重公园游览者对锻炼、休闲、娱乐方面的需求。由此可以对游览者的生理素质和生活品质的重视,将主题公园的锻炼性活动作为公园主要部分,不断发挥主题公园规划设计的创新性和进步性。 1.3产品创意 主题公园由于受到自身的稳定性带来的影响,对其后期投入使用中可塑性表现能力较差,所以对主题公园的动态性内容进行规划设计时,要提升对公园内容、产品的主观设计上的要求,保证其创造价值和创新意识可以得到体现。在主题公园中开展全民健身等健康性活动,应本着健身、绿色生活、放松的理念,吸引更多的人群,并且通过对主题公园内容进行布置装饰、表演节目等形式,不断加强主题公园的独特性,让人们加深对主题公园的印象,增强自身体验和再次游玩的概率。 1.4场景更新 主题公园确做好主题规划设计以后,其内容和活动一定要在保持主题特色的基础上进行不断的创新和改进,只有这样,才能保持游览者的新鲜度,延长其实际实用周期和效益。为保证主题公园的可持续发展,管理者和建设方应该保持对公园内容、旅游产品和景观设计的不断更新,让其不落于市场的末端。公园主题的凸显主要是借助公园内的场景设计、景观摆设等。所以,主题公园的场景规划显得非常重要。以往传统的主题公园较多是静态的景观场景,通过简单的了解或单纯的观光型活动后,游览者不免会产生单调、乏味的感受,让游览者失去下一次观赏消费的欲望,静态景观的强烈直观性让建设方不得不重视主题公园的改进,在静态的景致中添加动态性,让游览者可以更好的参与到其中[3]。如深圳的华侨城对民俗文化村进行优化更新,将民俗文化演艺融入到原先只具有观光性的街区,使游客身临其境,增加体验感。对中心剧场等的节目不断更新,完善游乐广场的设施建设,增添更多活跃的气氛,逐渐提高对民俗文化的关注度。这样为主题公园发展带来了良好的经济效益。 2主题公园规划设计影响因素 主题公园规划设计不仅与城市规划有关,也是旅游业的市场发展和需求。在规划设计过程中,要将主题公园规划设计和城市建设活动之间的潜能激发出来,让其蕴含的能量转换为现实的实际效益,这样不仅可以提高主题公园规划设计水平,而切还能达到内外因素相结合的效果。 2.1外部因素 对主题公园规划设计的外部影响因素首先是追求商业价值,对公园建设资本的有效运用,以期望可以提高公园带来的经济回报效益和占有行业的市场。另一方面城市文化构建的影响,在主题的建设过程中利用科学技术手段形成不一样的文化风情,形成独特的文化理念和对社会时尚的不同追求。最后是建立和选择区位条件,确定公园面对的游览者市场,根据当地的实际经济水平和城市发展,科学合理的进行公园选址的规划建设。 2.2内部因素 主题公园规划设计影响内部建设的主要因素有以下方面:公园的规划内容计划、主题的定位、公园选址和地理位置分析、整体结构的布置及风格、公园的宣传活动等,要解决或降低这些因素对公园建设的影响,必须在规划前期进行实际的调研,并结合主题公园的各方面情况综合考虑,把握好游览者的心理,保障其能够对市场产生一定的影响力,并且得到民众的欢迎。 3建议 综上所述,对主题公园规划设计工作来说,我们要从实际环境建设着手,考虑到多样化的内外影响因素,保证主题公园的地址选择合适项目的建设,同时也能体现出公园独特的表现形式,确保主题公园在城市的影响力及吸引力,使社会大众认可,从而提高主题公园规划设计的价值,建议如下:(1)主题公园项目规划设计以人为本,突出主题特色,有合理的主题路线,让参与者有美好的精神享受;(2)主题公园项目规划设计要突出以高科技和综合创新理念,确定鲜明、创新的主题;(3)不断克服主题公园论主题公园,在主题挖掘时,增加大众文化为内涵;(4)注重主题公园规划设计的形象策划,不断增强吸引力和竞争力;(5)主题公园规划设计坚持可持续发展理念,坚持特色品牌,不断注入文化元素,以长远综合效益为发展目标。 作者:商周媛 单位:大连高马艺术设计工程有限公司 规划设计论文:园林绿地规划设计论文 摘要:在城市基础设施建设中园林绿化具有重要的地位和作用,不但对城市生态环境具有改善的作用,还有利于促进城市的可持续发展。而是否合理规划设计节约型园林绿地,将直接影响园林建设的整体效果,因此节约型园林绿地规划设计非常重要。本文主要对节约型园林绿地进行概述,研究其内涵和特点,并提出具有的规划设计策略,为节约型园林绿地的合理规划设计提供借鉴。 关键词:规划设计;园林绿地;节约型园林 在城市快速发展背景下,使得城市建设和发展与保护环境的关系变得更加紧张,同时增加了它们之间的矛盾,对城市的发展、生态的平衡造成了严重的威胁,科学规划设计城市园林绿地变得尤为重要,节约型园林绿地的提出为环节城市发展和环境之间的矛盾发挥了极大的帮助,因此相关部门应当加大重视节约型园林绿地规划设计。 1节约型园林绿地概述 1.1含义 节约型园林绿地的优秀理念就是使用最低的设计成本获得最大的资源使用率,具体表现为:将园林资源的使用效率最大程度的提升,对电力、水、土地等能源进行节约利用;对园林绿地的生态环境效益充分利用和发挥;将成本资源降到最低,尽可能获得更高的生态环境效益。 1.2特点 首先对自然能源和原料最大限度的节约,对能源和资源进行充分的利用,使其发挥出最大的环境效益、生态效益,目前最高效、最经济、最合理的园林形式就是节约型城市园林,合理规划设计节约型园林绿地可以实现低成本高效率的建设目标。其次,基于反对绿化建设浪费、建设节约型社会的背景提出了建设节约型园林绿地,在保证城市园林建设的品味、标准、品质的前提下,使用最小的成本和用地,规划设计园林绿地,促进资源、资金利用率的提高,实现对资源浪费的有效控制;对城市的土壤资源合理利用,利用科学规划绿地资源的方式,城市绿地体系生态效率提升的重要保证就是合理布局城市园林绿地,同时也能够满足城市防护需求、文化需求、绿地生态环境需求等。 2节约型园林绿地规划设计的有效策略 2.1运用再循环设计理念 首先是再利用废弃物景观,各类废弃用地遗留下来的设备、设施、建筑物等都属于废弃物,在规划设计园林绿地景观时应当对这些废弃物的景观价值进行充分的挖掘和利用,例如美图的西雅图的煤气厂公园在设计时就充分体现了再循环的设计理念,设计师将深色、劣迹斑斑的裂化塔保留了下来,展现了历史的气息;如杜伊斯堡风景园,在设计该公园的时候设计师保留了大型的旧鼓风炉,对其进行处理和加工之后,将其作为人们远眺的设施。其次是对废物利用,在建设园林的过程中,往往对园林好坏的评价采用石材的打破程度等作为评价指标,可是石材资源属于不可再生的,在对石材进行开采的过程中就会造成优美的山体变成废石场,从而导致水土流失等自然灾害的发生。所以在建设节约型园林的过程中可以对废弃的石材进行再利用。如成都某花园中建造的石笼墙,就是对废旧石材进行再利用的全新设计方法,根据其用途,设计师设计出金属网架,然后在其中填入石块,形成园林小品,为园林增添了艺术气息的同时也使得废弃的石材得以有效利用。 2.2对园林绿地所需的植物资源合理选择、优化配置 首先应当遵循因地制宜的规划设计原则,对乡土植物进行优先选择,在设计植物种植时,主要的设计内容就是建立植物景观生态群落、选择植物品种,在实际规划设计时选用乡土植物有利于降低成本,而且这些乡土植物具有较强的当地特色和适应性,同时病虫害也相对较少,这对后期的养护非常有利,另外也可以节约施肥和灌溉等养护成本。其次合理设计绿化模式,实现园林绿地景观、生态功能的重要形式就是层问植物、草本地被层、灌木层、乔木层组成的复层式混交群落绿化模式,在以往的绿化模式设计中,对观赏效果比较重视,缺乏对群落结构、生态位、植物生物学特性等合理配置的关注,造成城市绿化模式中出现严重的群落层次结构简单化、人工群落配置单一化等问题,另外对观赏效果的过度强调,采用摆放大量的一年生花草、人工修剪模纹植坛、使用大量草坪等方法,不但导致群落结构单一、具有较差的抗逆性,还减少了单位面积内的植物种类,从而造成园林植物生长和寿命受到影响。根据调查研究表示,和草坪的耗水量相比而言,灌木和乔木的耗水量要相对较低一些,而且具有较高的生态效益(50m2的草坪所产生的生态效益基本与10m2的灌木和乔木创造的生态效益相当),而且在园林绿地中摆放一年生的花草,虽然可以实现强烈的观赏效果,但是当花期结束之后,园林绿地在这部分的景观就会出现空白、断层等问题,与节约型园林设计不符,因此为了构建节约型的园林绿地可以多加利用多年生的宿根花卉,植物生态群落设计为乔一灌一花草复层式的。 2.3对城市土地资源进行科学规划 首先对城市绿地系统的生态效能进行提高,城市绿地系统的生态效率的提高可以通过良好的城市园林绿地生态格局来实现,对城市绿地防护、休闲游憩、景观、生态环境等功能要求提供满足的前提。而对城市绿地系统结构的理想设计,应当是与城市物理驱动规律(如城市人类活动、城市热量耗散、城市水文、城市空气动力学等)相适应的,应具备的基本原则有空间开放性、体系稳定性、功能可达性、要素流动性、布局均匀性等,只有科学合理的规划设计,才有可能将这些目标实现,对氯的使用寿命进行延长。防止出现频繁改建城市园林绿地的情况,对建设资金进行节约。其次是促进园林绿地利用率的提高,正确选择园林绿地地址、合理设计园林绿地是促进园林绿地利用率提高的基础,在城市园林绿地中一些大尺度空间通常会占据较大的土地面积,如铺装场地、草坪等,具有壮观和宏大的空间尺度,但是却没有得到充分利用,这些场地的使用率往往都比较低。而一些具有较小的占地面积的小尺度空间却得到了广泛的应用,如健身器材区域、休息区等供人们使用的场地,往往会出现人满为患的局面。因此在设计时要综合考虑小尺度空间和大尺度空间的规划设计。另外还可以采用立体绿化的形式,可以在园林的墙体等地进行立体绿化,如将围墙使用绿篱代替,不但可以对土地资源起到节约的作用。还可以使园林的绿化效果得到加强,避免出现水土流失的问题。 2.4运用节能新技术 传统的园林绿地的灌溉往往会造成水资源的浪费,同时还会产生深层渗漏、地表径流、不均匀和不及时的灌溉等,对灌溉效果造成严重的影响。因此在对园林绿地进行灌溉的时候可以采用滴灌技术或者是自动喷灌技术,利用其自身自动监测气候状况、土壤状况、植物生长习性等,在实际灌溉的时候利用自动控制系统适量适时的灌溉,能够节约30%~50%的水资源,而且还可以节约大量的劳动力,实现较高的灌溉效率。例如南京中山公园在对园内植物进行浇灌时,在草坪地区使用的喷灌技术是地埋式喷头、在灌木区则是低射喷头。该种水资源灌溉技术还具有排水保水的功能,对水资源的合理利用具有重要意义。 3结论 综上所述,通过对节约型园林绿地规划设计的深入研究,从中可以了解到科学合理的规划设计节约型园林绿地对城市的发展、生态环境的平衡等具有重要的意义,是目前城市园林建设中急需构建的园林绿地形态,在实际建设中应从城市用地、植物形态设计等多方面进行合理的设计,使其作用可以充分的发挥出来,促进城市和社会的可持续发展。 作者:闫凤霞 胡金萍 单位:东北农业大学 黑龙江省兰西县道路绿化管理站 规划设计论文:信息安全规划设计论文 随着信息技术的不断发展,全球业务链已经越来越依赖信息技术。与信息技术相关的安全问题成为威胁业务链的重要构成部分。传统的信息安全保护在“木桶原理”的指导下,不断修补短板,却缺乏全面、系统的安全规划设计。本文的目的是通过CISP的知识体系架构建立基础的信息安全规划设计模型,为组织提供一套有效的参考和依据。 理解CISP知识体系 CISP的优秀在于将保障贯穿于整个知识体系。保障应覆盖整个信息系统生命周期,通过技术、管理、工程过程和人员,确保每个阶段的安全属性(保密性、完整性和可用性)得到有效控制,使组织业务持续运行。IT作为保障业务的重要手段和工具成为传统保障目的的优秀。由于风险会影响业务的正常运行,因此,降低风险对业务的影响是保障的主要目标(如图)。在建立保障论据的过程中,首先应该考虑的是组织业务对IT的依赖程度;其次要考虑风险的客观性;第三要考虑风险消减手段的可执行度。CISP从体系结构上提供了信息安全规划设计的良好思路和方法论,在整个课程体系中涵盖了从政策(战略层)到模型、标准、基线(战术层)的纵向线条,同时在兼顾中国国情的情况下,系统介绍国际常用评估标准、管理标准和国家相关信息安全标准与政策。 根据CISP知识体系建立安全规划设计 安全规划是信息安全生命周期管理的起点和基础,良好的规划设计可以为组织带来正确的指导和方向。根据国家《网络安全法》“第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。” 1.通过保障的思想建立安全规划背景 信息安全规划设计可以根据美国信息保障技术框架(IATF)ISSE过程建立需求,本阶段可对应ISSE中发掘信息保护需求阶段。根据“信息安全保障基本内容”确定安全需求,安全需求源于业务需求,通过风险评估,在符合现有政策法规的情况下,建立基于风险与策略的基本方针。因此,安全规划首先要熟悉并了解组织的业务特性,在信息安全规划背景设计中,应描述规划对象的业务特性、业务类型、业务范围以及业务状态等相关信息,并根据组织结构选择适用的安全标准,例如国家关键基础设施的信息安全需要建立在信息安全等级保护基础之上、第三方支付机构可选CISP知识域简图择PCI-DSS作为可依据的准则等。信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。传统的风险评估可以基于GB/T20984《信息安全风险评估规范》执行具体的评估,评估分为技术评估与管理评估两部分。从可遵循的标准来看,技术评估通过GB/T22240—2008《信息安全等级保护技术要求》中物理安全、网络安全、系统安全、应用安全及数据安全五个层面进行评估;管理安全可以选择ISO/IEC27001:2013《信息技术信息安全管理体系要求》进行,该标准所包含的14个控制类113个控制点充分体现组织所涉及的管理风险。在工作中,可以根据信息系统安全目标来规范制定安全方案。信息系统安全目标是根据信息系统保护轮廓编制、从信息系统安全保障的建设方(厂商)角度制定的信息系统安全保障方案。根据组织的安全目标设计建设目标,由于信息技术的飞速发展以及组织业务的高速变化,一般建议建设目标以1-3年为宜,充分体现信息安全规划设计的可实施性,包括可接受的成本、合理的进度、技术可实现性,以及组织管理和文化的可接受性等因素。 2.信息系统安全保障评估框架下的概要设计 概要设计的主要任务是把背景建立阶段中所获得的需求通过顶层设计进行描述。本阶段可对应ISSE中定义信息保护系统,通过概要设计将安全规划设计基于GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》进行模块化划分,并且描述安全规划设计的组织高层愿景与设计内涵;在概要设计中,还应该描述每个模块的概要描述与设计原则。设计思路是从宏观上描述信息安全规划设计的目的、意义以及最终目标并选择适用的模型建立设计原则。本部分主要体现信息安全保障中信息系统安全概念和关系。根据《网络安全法》相关规定,顶层设计可以建立在信息安全等级保护的基础上,综合考虑诸如建立安全管理组织、完善预警与应急响应机制、确保业务连续性计划等方面GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》提供了一个优秀的保障体系框架。该标准给出了信息系统安全保障的基本概念和模型,并建立了信息系统安全保障框架。该标准详细给出了信息系统安全保障的一般模型,包括安全保障上下文、信息系统安全保障评估、信息系统保护轮廓和信息系统安全目标的生成、信息系统安全保障描述材料;信息系统安全保障评估和评估结果,包括信息系统保护轮廓和信息系统安全目标的要求、评估对象的要求、评估结果的声明等。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。策略体现的是组织的高层意旨,模型与措施作为战术指标分别为中层和执行层提供具体的工作思路和方法,以完成设计的具体实现。当信息安全满足所定义的基本要素后,为每个层面的设计提出概要目标,并在具体的设计中将其覆盖整个安全规划中。 3.实现建立在宏观角度的合规性通用设计 通用设计可对应ISSE中设计系统体系结构,本阶段是整个安全规划设计的优秀部分,本阶段必须全面覆盖背景建立阶段所获得的安全需求,满足概要设计阶段所选择的模型与方法论,全面、系统的描述安全目标的具体实现。通用安全设计是建立在宏观角度上的综合性设计,设计首先将各个系统所产生的共同问题及宏观问题统一解决,有效降低在安全建设中的重复建设和管理真空问题。在通用设计中,重点针对组织信息安全管理体系和风险管理过程的控制元素,从系统生命周期考虑信息安全问题。(1)管理设计在信息安全管理体系ISMS过程方法论中,可遵循的过程方法是PDCA四个阶段:首先,需要在P阶段解决信息系统安全的目标、范围的确认,并且获得高层的支持与承诺。安全管理的实质就是风险管理,管理设计应紧紧围绕风险建立,所以,本阶段首要的任务是为组织建立适用的风险评估方法论。其次,管理评估中所识别的不可接受风险是本阶段主要设计依据。通过D环节,需要解决风险评估的具体实施以及风险控制措施落实,风险评估仅能解决当前状态下的安全风险问题,因此,必须建立风险管理实施规范,当组织在一定周期(例如1年)或者组织发生重大变更时重新执行风险评估,风险评估可以是自评估,也可以委托第三方进行。本环节的设计必须涵盖管理风险中所有不可接受风险的具体处置,从实现而言,重点关注管理机构的设置与体系文件的建立和落实。第三个环节是建立有效的内审机制和监测机制,没有检测就没有改进,通过设计审计体系完成对信息安全管理体系的动态运行。第四个环节,即A环节,是在完成审计之后针对组织是否有效执行纠正措施的落实设计审计跟踪和风险再评估过程。A环节既是信息安全管理体系的最后一个环节,也是新的PDCA过程的推动力。(2)技术设计技术设计主要是建立在组织平均安全水平基础上,应可适用于组织所有的系统和通用的技术风险。设计可遵循多种技术标准体系,首先建立基于信息安全等级保护的五个层面技术设计要求。通过美国信息保障技术框架建立“纵深防御”原则,其具体涉及在访问控制技术和密码学技术支撑下的物理安全、网络安全、系统安全、应用安全和数据安全。技术设计可在原有的技术框架下建立云安全、大数据安全等专项技术安全设计,也可在网络安全中增加虚拟网络安全设计等方式,应对新技术领域的安全设计。技术设计可以包括两个主要手段:第一,技术配置。技术配置是在现有的技术能力下通过基于业务的安全策略和合规性基线进行安全配置。常见的手段包括补丁的修订、安全域的划分与ACL的设计、基于基线的系统配置等手段;第二,技术产品。技术产品是在现有产品不能满足控制能力时通过添加新的安全产品结合原有的控制措施和产品统一部署、统一管理。在技术设计中,必须明确的原则是产品不是安全的唯一,产品也不是解决安全问题的灵丹妙药,有效的安全控制是通过对产品的综合使用和与管理、流程、人员能力相互结合,最终形成最佳的使用效果。(3)工程过程设计工程过程设计重点考虑基于生命周期每个阶段的基于安全工程考虑的流程问题,在信息系统生命周期的五个层面。信息安全问题应该从计划组织阶段开始重视,在信息系统生命周期每个阶段建立有效的安全控制和管理。工程过程包括计划组织、开发采购、实施交付、运行维护和废弃五个阶段,本阶段的设计主要通过在每个阶段建立相应的流程,通过流程设计控制生命周期各个阶段的安全风险。在计划组织(需求分析)阶段,体现信息安全工程中明确指出的系统建设与安全建设应“同步规划、同步实施”,体现《网络安全法》中“三同步”的要求。在开发采购阶段,通过流程设计实现软件安全开发的实现和实现供应链管理。实施交付阶段,关注安全交付问题,应设计安全交付流程和安全验收流程。运行维护阶段要体现安全运维与传统运维差异化,安全运维起于风险评估,应更多关注预防事件的发生,事前安全检查的基线设计、检查手段及工具的选择和使用根据设备的不同重要程度建立不同的检查周期;当系统产生缺陷或者漏洞时,设计合理的配置管理、变更管理及补丁管理等流程解决事中问题;当事件已经产生影响时,可以通过预定义的应急响应机制抑制事件并处置事件;当事件造成系统中断、数据丢失以及其他影响业务连续性后果时,能够通过规划中的灾难恢复及时恢复业务。废弃阶段通过流程控制用户系统在下线、迁移、更新过程中对包含有组织敏感信息的存储介质建立保护流程和方法,明确废弃过程中形成的信息保护责任制,并根据不同的敏感采取不同的管理手段和技术手段对剩余信息进行有效处置。(4)人员设计人员安全是信息安全领域不可或缺的层面,长期以来,过于关注IT技术的规划设计而忽略了人的安全问题,内部人员安全问题构成了组织安全的重要隐患,人为的无意失误造成的损害往往远大于人为的恶意行为。人员设计重点关注人员岗位、技术要求、背景以及培训与教育,充分体现最小特权、职责分离及问责制等原则。根据《网络安全法》第四章要求,关键基础设施应建立信息安全管理机构,并设置信息安全专职人员。在人员设计中还应充分考虑到第三方代维人员的管理及供应商管理等新问题的产生。 4.构建等级化保护的层面间设计 在通用设计中,可以基于组织平均安全水平建立规划设计,而本阶段主要为满足不同等级化业务系统的强化安全保护要求。层面间设计可以基于系统的具体特征有针对性地对系统安全性进行深度分析。本阶段的设计可以建立在信息安全等级保护的符合性原则之上。5.合理安排工程实施计划工程实施计划必须根据背景建立阶段中的建设目标,将信息安全规划设计根据组织风险优先级及成本投入等因素分期实施。安全规划设计通过技术(技术产品、技术配置)、管理(组织建设与体系文件建设)、工程过程(流程建设、流程梳理与流程控制)及人员(岗位设置、岗位原则、职责划分)四个方面设计,在每个阶段可根据组织实际情况分期实施,并合理分配工程预算。信息安全规划设计不用拘泥于某一种模式或者类型,CISP知识体系建立基于生命周期的信息安全保障体系,为信息系统安全规划设计提供了良好的参考和依据,灵活运用各种标准与模型,充分融合技术与技术产品,坚持技术与管理并重的原则,通过流程有效控制工程过程并合理部署和利用人员,实现人、技术和操作的有机结合。同时,综合运用CISP知识体系,不但可以丰富信息安全规划设计的具体实现,也可以为日常运维工作提供必要的参考。 作者:樊山 规划设计论文:小城镇规划设计分析论文 【摘要】改革开放以来,我国社会经济和科学技术飞速发展。经过几十年的发展,已经取得了可喜可贺的成果。社会经济的飞速发展使人民生活水平日益提高,城市化水平不断提高,城市化进程也在日益加快。但其在飞速发展的时候,也存在许多问题,其中最显著的问题就是城市化的发展吸引了大量农村人口进城发展,使得大部分的城市都存在承载力不足、社会治安差、交通拥堵等问题。随着这一问题的不断加剧,如何彻底解决它迫在眉睫。我国各大中型城市开始积极进行新的城市建设规划,大力发展周边小城镇,以期可以达到疏散人口,缓解城市压力的目的。在积极进行探索解决问题的过程中,新城市主义理念开始逐渐出现在人们的视野里,为小城镇的发展规划带来了新型的规划方案,有助于进一步缓解当前城市承载压力。 【关键词】新城市主义;小城镇规划;方案 1.引言 建国以来,我国社会经济的飞速发展使人民生活水平日益提高,城市化水平不断提高,城市化进程也在日益加快。城市发展水平的不断提高,使得广大农村人口急于摆脱农村的穷苦生活,渴望进城过上现代化的生活。于是出现大量农村人口涌入城市工作学习。这些人口进城给城市带来大量劳动力的同时,也因为人口过量使得大部分的城市都存在承载力不足、社会治安差、交通拥堵等问题。随着城乡差距的不断加大,涌入城市的人口越来越多,使得这一问题不断加剧,如何彻底解决它成为各城市刻不容缓的问题。于是,我国各大中型城市开始积极进行新的城市建设规划,大力发展周边小城镇,以期可以拓展空间,从而达到疏散人口,缓解城市压力的目的。在积极探索解决方案的过程中,新城市主义理念开始进入人们的视野,这一理念倡导的内容对解决我国城市存在的问题大有裨益。本文通过对新城市主义的相关内容和国外的案例进行研究分析,以期为我国使用新城市主义理念进行周边小城镇的规划提供好的方案,有效缓解我国大中型城市的压力。 2.新城市主义理念内容与案例分析小城镇的规划设计 2.1新城市主义理念概述。新城市主义理念并非是我国提出来的,它最早出现在美国,且在美国取得了较好的发展。在美国,新城市主义理念做的最为成功和被大量推广的是两个模式。一个是传统邻里区开发(简称TND),另一个是着重提倡使用公交的邻里区开发(简称TOD)。宏观来看,二者的出发点是相同的,都是期望建设一个中心,然后建成以步行距离为衡量标准的居住区。它的特点都是小范围、大密度。新城市主义理念下的小城镇建设优秀是以区域性交通站点为中心,以适宜的步行距离为半径,设计从城镇中心到城镇边缘仅四分之一英里或步行五分钟的距离,在这个半径范围内建设中高密度住宅,提高社区居住密度,混合住宅配套公共用地、就业、商业和服务等多种功能设施。下面来具体介绍两种模式:(1)TOD模式这种模式的优秀是注重土地多用途使用,且大力提倡公共交通在城市交通中占主导地位。它的主要内容是交通站点要和主要商圈整合起来,且城镇的优秀商圈到城镇的边缘步行距离小于等于600米。在这样一个小范围里,将商业、居住、生活、工作有效整合进来,并配以四通八达的公共交通将多个这样的小城镇整合成一个大城市。这种模式可以有效缓解日益增多的私家车带给城市交通的压力,减轻环境污染和资源浪费问题,缓解城市人口过大压力。(2)TND模式这种模式的设计重点在城镇设计这一块。它将城镇内的社区规模缩小化,每个社区的规模只有几分钟的步行时间就可以到,街道的距离不超过100米,且每个社区内有不同层次类型的住宅,满足各种人的多元需求。2.2新城市主义理念小小城镇规划设计的成功案例。新城市主义的理念不断发展推广,吸引很多给予解决城市压力问题的城市使用,其中做的较为成功且知名的就是日本东京的多摩新镇。它采用的就是TOD模式,下面具体分析它的城镇规划。(1)城镇建设背景众所周知,东京是日本的经济、政治、文化和科技中心,其发展速度一直势如破竹,因此其城市化水平不断提高的同时,大量人口涌到东京,城市压力不断增大。多摩新镇的建设目的就是缓解东京的人口压力,在逐步发展的过程中又加入对能源的节省和对环境的保护。现在它的发展理念主要是建设多功能整合型的城镇。(2)规划布局与特点在新城市主义规划理念的指导下,首先,多摩新镇以居住功能为主,同时兼顾商业和文化功能,目的在于将东京的单一集中型结构改为多中心结构,把多摩新镇建设为次优秀。其次,多摩新镇以铁路和公路的联合运输方式来共同承担通勤量。再者,多摩新镇位于丘陵地带,可以充分利用地形设置公用设施,并积极保存现有绿地系统,使之与娱乐设施有机结合,采取高低错落、疏密有致的不同建筑密度区,创造丰富的空间景观。 3.案例借鉴经验 东京通过新镇开发来分散中心区的拥挤,TOD模式的轨道交通在新镇发展规划中发挥了主导作用,所以,其成功因素绝大部分与东京都政府在城市捷运系统和城市规划方面的政策有关。土地利用政策整体限制城市中心的发展,同时促进站点周边高密度、高强度发展;通过限制私家车发展和鼓励铁路捷运系统的使用实现交通需求的有效管制,增强社会对于公共捷运特别是快速铁路的依赖性。 4.总结 综上所述可知,随着城乡差距的不断加大,涌入城市的人口越来越多,使得城市压力不断加剧,如何彻底解决它成为各城市刻不容缓的问题。于是,我国各大中型城市开始积极进行新的城市建设规划,大力发展周边小城镇,以期可以拓展空间,从而达到疏散人口,缓解城市压力的目的。新城市主义理念倡导的内容对解决我国城市存在的问题大有裨益。本文通过对新城市主义的相关内容和国外的案例进行研究分析,以期为我国使用新城市主义理念进行周边小城镇的规划提供好的方案,有效缓解我国大中型城市的压力。经过分析可以看出,TOD模式和TND模式各有千秋,他们的优点决定了它们适合应用在不同类型的城镇规划中,在进行城镇规划的过程中,不能生搬硬套,要具体问题具体分析,结合实际的情况下适度借鉴,以为我国小城镇采用最合适最正确的规划方案,从而有效缓解城市压力。 作者:翁丽红 单位:湖南城市学院规划建筑设计院福州分院
新形势下,人们对计算机网络的依赖性逐渐增强,计算机网络已经成为人们生活中的重要部分。计算机网络的存在,极大提高了信息处理效率,增强了信息传播速度,为人们生活与工作带来便利。同时,计算机网络的开放性,也导致了信息流失的风险,为社会健康发展带来威胁。对此,重视信息保密技术,提高计算机网络信息安全,充分发挥网络的优势,降低网络带来的风险,推动社会向前发展。 1计算机网络安全的重要性 当前,计算机网络已经成为一种重要工具,在社会发展中占据重要作用。利用计算机网络,人们之间的交流更加便捷,并且,计算机作为存储数据,处理信息的重要方式,人们对其的利用越发频繁。计算机网络的应用,提高了人们工作效率,便利了人们交流,同时,也带来了网络安全问题。尤其是,计算机所在的开放性环境,为计算机网络带来极大隐患,可以说,在计算机网络中,存在大量木马、病毒,一旦计算机网络出现漏洞,极易导致信息泄露,为企业、个人利益带来较大威胁,因此,计算机网络发展步伐受到抑制。重视计算机网络安全,避免网络信息在传输、应用等过程中不被窃取,有效维护用户利益,成为计算机网络发展的关键。 2信息保密技术的简单概述 信息保密技术,是保障计算机网络安全的一种重要技术,其的应用,极大保护了用户信息安全,推动了计算机行业发展。所谓信息保密技术,主要是对计算机内信息进行加密保护,有效防止信息泄露。信息保密技术是保障信息安全的一项基本技术,当前,该项技术主要包含有两种:信息加密技术、信息隐藏技术。前者主要是对重要信息进行加密处理,使有用信息变为乱码,信息传输至接收端,经过复密手段还原信息。如此,保障了信息传输过程的安全,提高了的信息安全性。但是,信息加密技术的应用,给人一种该信息非常重要的提示,增大了攻击者兴趣。而信息隐藏技术,是新一代信息安全技术,主要是将重要信息隐藏在其他信息中,使攻击者无法发现,保护信息的同时,避免攻击者攻击。近几年,计算机网络信息安全问题日益突出,提高了计算机网络的安全性,保障了用户自身利益,推动了计算机网络可持续发展。 3网络安全中信息保密存在的问题 3.1法律法规体制不健全,安全保护意识薄弱 在网络安全方面,我国法制上仍有所欠缺,并未针对非法入侵计算机网络的人员专门设置法律规范,对于破坏网络信息安全的人,重视度不足,难以快速查找犯罪人员,惩罚力度较小,使得黑客有恃无恐,非法入侵现象频繁发生,影响了网络信息安全。一般来讲,非法入侵共有两种攻击方式:有破坏性攻击,非破坏性攻击。前者指通过某种方式,打破信息的完整性,达到篡改信息的目的,危害性较大;后者指非法入侵用户计算机系统,盗取系统内的保密信息,为计算机网络安全带来较大危害。另外,社会网络安全保护意识不足,随意链接陌生网站、网络应用不规范等,为计算机网络带来一定危险性。 3.2计算机网络优秀软硬件设备受到国外制约 当前,我国正处于快速发展中,各项技术逐渐成熟,但是,在优秀技术上,仍存在受制于国外的现象,为计算机网络安全带来威胁。在我国计算机网络中,关键硬件设备,集成电路芯片,操作系统等多来自于国外,而软硬件是计算机保密技术的依托,因此,我国计算机网络安全的发展受到制约。3.3计算机网络病毒的威胁计算机技术在不断发展,病毒也在不断更新换代。在计算机网络中,某些病毒具有较强的隐蔽性与传染性,一旦某台计算机设备被感染,极易危害与其关联的所有计算机设备,为计算机网络带来较大威胁。近几年,计算机软硬件不断升级,系统漏洞补丁的修复逐渐完善,但是,计算机病毒的变化能力、破坏能力等也在不断增强。可以说,在一台计算机中,存在着无数网络病毒,为计算机网络安全带来较大威胁。 4计算机网络安全中的信息保密技术 4.1访问控制技术 在对网络信息访问过程中,极易发生信息泄露危险。对此应加强入网访问控制,通过进行用户名识别与验证,加密用户口令,保护信息安全。常见信息加密方式有:以单向函数的口令进行加密,以测试模式的口令进行加密,以公钥加密方案的口令进行加密等。在访问控制中,对用户的网络访问权限进行控制,提高重要信息的安全性。最后,对客户端做好安全防护措施,避免使用不明程序,为计算机网络带来威胁。 4.2密匙管理技术 当前,在计算机网络安全中,广泛使用的加密技术有:对称算法加密、非对称密匙加密。前者主要特点是:加密、解密双方应使用同一密码,常见对称加密技术有:DES、AES等,该种方法的优势是,主要双方密码不被泄露,就能保障想信息安全。非对称密匙技术,加密与解密的密匙不同,加密密匙公开,解密密匙被揭秘人掌握,如此,只要解密人不将密码透漏,就能够保障信息安全。 4.3传输加密技术 在信息传输过程中,传输加密技术的应用,有效保障了信息传输的安全性。当前,常用传输加密技术有脱线加密、线路加密两种。脱线加密是对信息传输全过程进行加密,保障信息传输到接收过程的安全,并且,该中加密技术成本较低。线路加密技术主要是对网络线路进行加密,忽视了断口的安全。因此,在信息传输中,脱线加密技术较为常见。 5总结 综上所述,在计算机网络安全上,信息保密方面仍存在问题,法律法规体制不健全,网络优秀软硬件受国外制约,病毒的威胁,影响了计算机网络信息安全。对此,积极引进的访问控制技术、密匙管理技术、传输加密技术等,保障网络安全,为人们提供一个安全的网络平台。 参考文献 [1]蔡旻甫.计算机网络安全中信息保密技术研究[J].电脑知识与技术,2014(33):7838-7839. [2]刘小龙.计算机网络安全问题浅析[J].网络安全技术与应用,2014(06):138-138. [3]马胜男.浅析计算机网络安全保密技术[J].时代教育,2016(10):68-68. 作者简介莫宏爱(1974-),男,广西壮族自治区贵港市人。大学本科学历。百色市人民医院,信息科,工程师。主要研究方向为网络与安全。
计算机信息管理毕业论文:计算机信息管理技术在网络安全中的应用分析 【摘要】随着网络技术的发展,互联网逐渐成为人们生活中必不可少的生活方式和信息来源。在享受互联网高速、快捷的便利同时,网络安全问题对于互联网使用的影响也就越发突出,对于网络用户的威胁也逐渐强大。如何利用计算机信息管理技术实现网络安全,是值得思考的问题。本文将通过网络安全和计算机信息管理技术的相关技术性分析,试图归纳出促进网络安全得到保障的计算机信息管理技术应用。 【关键词】网络安全 计算机 信息管理技术 网络安全是指通过网络技术来保护网络系统当中硬件系统和软件系统的数据和运行,并在受到偶然或者恶意原因时,系统仍然能够正常运行,网络服务不间断,且数据不会因此而遭受到破坏、篡改与泄露。对于网络用户来说,网络安全的实现对于其个人隐私、经济安全以及正常的网络使用都有着极为重大的意义。 一、从网络用户增长看待网络安全的意义 据统计,截止2014年,我国网络用户总规模达到了6.49亿,互联网普及率达到了47.9%,相比2005年,十年间,普及率上涨了五倍。通过增长曲线可以看出,互联网技术和信息技术的发展带动了我国网络使用率的增长。同时移动互联网的使用量已经超过了传统互联网,使用人数达到了5.57亿,占据整体网络使用的85.8%,这说明随着互联网的使用场景的转变,带来了人们生活习惯的改变。碎片化的时间管理和信息获取已经逐渐成为了人们生活的常态。而通过每周上网时间的统计,可以发现平均周上网时长大约在26小时左右,也就是说互联网也成为了人们主要的娱乐方式和休闲方式。与此同时中国的网站数量达到了335万个,网络资源十分丰富。 正是由于规模大、使用人数多、普及率高和应用广泛,网络安全尤其引起广大网民的重视。在随着互联网经济的发展和移动支付的普及率增高之后,网络安全的意义就不再只停留于网络使用层面,更加上升到个人隐私和经济安全层面,一旦网络安全无法得到保障,其造成的后果不堪设想。因此,构建网络安全的意义和价值除了是时展的需要之外,更是F实的需要。在构建网络安全当中,需要时刻考虑网络安全的保密、完整、可控、可用、可审查的特性,通过技术手段,从根本上避免网络安全遭受侵害,从而使因网络安全威胁所造成的损失降到最低。 二、信息技术发展中网络安全受到的威胁和挑战 想要构建起网络安全的管理和维护,就首先需要了解信息技术发展的过程中容易对网络安全造成威胁和挑战的来源。 (一)互联网隐私泄露 在互联网使用的过程当中,因互联网使用过程中的缓存和历史记录,都会留下使用痕迹,而这些痕迹所带有的隐私内容可以被别有用心者通过系统装入的cookies进行窃取。例如互联网使用过程中用户通过航空公司的官网订购机票,其填写的密码和个人信息都会留下痕迹,如果没有及时进行处理,很有可能会被窃取,从而造成隐私的泄露。 (二)黑客恶意攻击 黑客是指一些利用网络技术在不暴露自己身份的情况下供给计算机或者服务器的人,他们具有非常高端的计算机技术,熟悉编程,能够搜集网络信息、同时探测到网络漏洞并将漏洞加以利用,通过模拟环境的建立进行模拟攻击。在面对网络犯罪尚缺乏针对性的反击和跟踪手段时,黑客们的隐蔽性非常强,同时也具有极高的“杀伤力”,同样对网络安全构成威胁。 (三)软件设计漏洞和恶意陷阱 随着发展,软件设计和软件系统的规模也在逐渐扩大,随着新的软件不断产生,系统当中的安全漏洞和软件设计漏洞对网络安全造成的威胁也就随之增大。在操作系统当中无论是Windows还是UNIX都或多或少地存在系统漏洞,而各类服务器、浏览器、桌面软件其中的安全隐患也时有发现。面对这些漏洞,一些钓鱼攻击可以通过各种渠道实现传播和对网络用户进行攻击。例如前不久发生的wannacry勒索病毒的爆发,就是利用网络渠道实现钓鱼攻击,致使全球20万台电脑遭受到严重损害。病毒利用对用户电脑的控制提出勒索赎金的要求,在未能收到赎金时,病毒便会将用户电脑所有文件进行删除。在网络安全影响的诸多因素当中,网络病毒对网络的侵害力度最大,影响也最为广泛。而想要终止病毒传播只能通过病毒制造者提供源代码来完成。 三、计算机信息管理技术在网络安全维护中存在的问题 在面对网络安全受到多方面的威胁时,计算机信息管理技术是维护网络安全的一道重要屏障。然而在现实情况当中,计算机信息管理技术却并没有发挥出其应该具有的效力。其主要原因很存在问题有以下几个方面。 (一)安全监测功能缺乏实效 计算机信息管理技术最主要的技术在于对外来信息的内容进行检测和安全分析,从而从源头防止恶意攻击对网络安全造成影响,同时通过有效检测手段可以做到实时发现网络应用的过程中存在不安定和隐患因素,及时采取补救措施加以解决。然而,随着网络环境的发展,环境当中不安全因素逐渐增多,同时变得更加复杂,计算机信息管理技术如果不能够进行及时更新,就会造成检测手段无法适应发展而相对落后,对某些突发状况、新型安全问题无法起到检测作用,从而无法完成检测的效用,无法从根源上防止网络安全遭受侵害,而通过检测来实现的网络安全维护也不再具有意义。 (二)无法对网络访问进行控制 在过往的计算机信息管理技术当中,除了对外来信息内容进行检测的手段之外,还有一种通过限制访问权限和访问量的方法来实现网络安全维护。这种“一刀切”的做法在现实运行过程当中并没有起到网络安全维护的效用,很多访问限制缺乏针对性,对正常访问造成不必要的麻烦和影响,而部分情况下设置失误除了增加访问程序的繁琐性之外,并没有对网络安全威胁起到限制作用,得不偿失。 (三)缺乏应变能力 计算机信息管理技术对于网络病毒的防范方法是通过病毒数据库的建立,再将疑似网络病毒的信息内容与已知病毒库数据中相似病毒进行比较,以此来判断信息内容的安全性。而数据库的建立则是对已知病毒源代码进行搜集。一旦病毒数据库的建立过程中存在缺乏实效、技术处理能力不足以及应变能力差等现象,在应用的过程中就无法完成病毒信息内容的比对,无法做到对网络安全进行维护。现阶段一般的计算机信息管理技术中管理方法还停留在一些常规性问题的处理,对突发问题尚缺乏完善的处理方案实施,是计算机信息管理技术应用于网络安全时存在的重大问题。 计算机信息管理毕业论文:计算机信息管理在网络安全中的应用探析 摘要:移动智能网络改变了人们的工作和生活状态,个人、企业乃至整个社会对信息技术的依赖程度也越来越大,网络开始渐渐成为人与人信息交流最常用、最快捷的方式。但是,近几年屡屡发生的网络诈骗消息也提醒人们,计算机的信息管理在网络安全工作的实际应用中也是一个不容忽视的问题。本文就网络安全与信息管理的实质、当前网络安全存在的问题做了简单的探索与分析,并在此基础上,针对网络安全提出了一些应对策略及建议。 关键词:计算机信息管理;网络安全;技术应用 当今时代,随着网络技术的飞速发展,人类正迈向一个以网络化、数字化技术革命为中心的新时代。人类在享受网络带给我们生活便利的同时,也面临着网络信息的安全问题,黑客攻击、网络木马、网络欺诈等均对网络系统安全带来重大威胁,甚至严重影响到国家和社会的安全稳定,做好网络安全工作,保护网络的健康,也具有及其重要的作用。 一、网络安全与网络信息管理安全的概述 (一)网络安全的本质 网络安全,是指包括网络硬件系统与软件系统的在内所有数据的安全。可分为动态安全与静态安全。即,信息的传输与处理过程中不被恶意篡改、窃取;信息在无数据传输、处理的情侣下信息内容的完整、保密。网络系统的安全涉及到技术和管理方面的问题,其安全一般包括了五个特征,分别是网络安全的机密性、完整性、可用性、可控性和可审查性,分别确保网络通信信息的安全性、合法用户对数据修改的授权、在受到网络攻击时可以为客户提供相应的服务、根据公司安全策略对信息流向及行为方式进行授权以及确保在出现网络安全问题后可以提供调查的依据和手段。 (二)网络信息管理的概述 网络信息管理,是指针对网络信息进行安全、健康的管理。这是由互联网具有其自身的开放性,导致的各种各样的复杂的网络安全问题造成的。网络安全问题包括:用户的个人信息、网络的信息资源等,加强网络信息管理已经到了亟待解决的局面。 二、计算机信息管理在网路安全应用中存在的问题 首先是计算机网络具有脆弱性,当前,市场上很多电脑的操作系统本身是有缺陷的,一旦被黑客利用,后果不堪设想。因为任何操作系统都是由许多的通用模块组成的,每个模块都是为了保证计算机的正常功能。就算是只有一个模块出现问题,黑客就会利用这个问题模块来进行袭击,直接造成电脑系统瘫痪。其次,共享计算机网络本身就具有缺陷性。如果通过计算机共享局域网传输的文件含有病毒时,就会损害计算机的操作系统,为网络带来潜在的威胁。 此外,还有些人为因素、自然因素与偶然因素。比如计算机网络信息技术操作人员自身的操作水平不高等。当前尽管网络已经深入家家户户,但大多数人都还是网络时代的新手,对网络安全的不重视度、自身的管理能力低,这些都极易造成网络安全问题。 网络诈骗就是一个屡见不鲜的例子,近几年,现在的诈骗形式多样,手段也多样。比如,一些中奖信息、让你核对身份各方面的信息或者陌生人盗用别人的qq、微信发起聊天,要求借钱等手段。这个时候,千万要冷静,与打电话或者发短信向其本人确定,切记要保护自己的私人信息,如本人的证件号码、密码等千万不可轻易相信网络中的任何中奖信息,切莫贪小便宜,没有天上掉馅饼的好事,一旦感觉受骗,一定要与记得报警。 三、计算机信息技术科学安全应用的应用在互联网中的建议与策略 (一)提高防范意识 计算机相关人员要从根本上树立其防范风险的意识,自觉提高职业素质和职业道德素养;使用计算机的时候,恶意消息不要轻易相信,有关涉及陌生人转账、钱财的问题,千万要多个心眼;突然冒出的网络视频不要点开;不明网址不要随意进入等。时时刻刻切记防止恶性文件进入系统,使系统瘫痪。只要人人从自身都开始提高防范意识,那么就在一定程度上使恶意信息阻断掉。此外要定期对网络进行安全扫描,检查是否有病毒等进行干扰系统,尽最大可能避免我们的电脑受到恶意攻击。 (二)优化网络信息安全管理体系 实现网络安全与网络信息安全管理体系的建立密不可分。有一个良好的网络信息安全管理体系是确保网络安全实施得当的前提。比如要设置一些防火墙、毒霸等软件、坚持定期扫描文件,每次开机都要检查一下电脑是否正常,及时查杀病毒。使得电脑在避免中毒的同时也能得到持续不断的优化。此外,还要不断增加在研发更优质软件的工作力度,鼓励各界技术工作人员积极研发,提高信息技术的水平,使网络安全风险上出现的任何问题与威胁都能解决与处理掉,不断提高我们技术人员在这个方面的能力,并且从不能丝毫有松懈。 特别要强调的是有关防火墙技术的发展趋势。任何系统的更新换代、升级都具有双面性,绝不可能做到绝对安全,也就是说,防火墙技术在不断的发展与升级的同时,恶意的攻击行为也是避免不了的。这就是说,维护计算机网络的安全工作是永无止境的,并且,对网络安全性需求也在不断提高。因此,防火墙未来的发展趋势要将中的放在研发对网络那些攻击行为能做到自动监控与自动报警;能自动分析电脑是否有疑似入侵行为,并作出报告;不断地提高过滤的深度,还可以开发出对病毒自动扫除的功能等。随着IP协议经历IPv4到IPv6的发展历程,防火墙技术一定会发生重大的变革,会与网络安全技术相结合,共同创建安全、合理、健康的计算机网络安全防护体系。以银行的网络安全案例为例,我国银行网络总体是一个银行内部业务系统,采取总行到省行及地市行的三级网络结构,总行网络为一级结点,省行网络中心为二级结点,各地市银行网络中心、各支行网络中心为三级结点,针对银行网络系统的安全风险分析,其防范需求则可以通过加密设备应用、安全检测实时检查网络的数据流,动态防范来自内外网络的恶意攻击,评估网络系统及操作系统的安全等级,分析并提出补救等。 (三)网络安全设计方案 网络安全方案设计主要是从网络安全工程角度进行编写,它是试图建立一个可控的安全体系管理人员在合理的安全规范指导下,掌握网络的整体安全状况,有效地对安全设计和安全技术进行利用和管理,使整个网络和信息的安全性处于可控状态。网络与信息的安全体系结构是划分为若干层面的多层次、多方面、立体的安全架构,体系涉及的各个环节包括网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等。关于网络安全体系的构建,国内大多数的网络安全公司都在沿用国际上的PDR和P2DR的网络安全理论模型。一份安全解决方案的框架,可以涉及6个方面,客户则根据实际需求取舍其中的某些方面。一是概要安全风险分析,能突出用户所在的行业,并结合业务特点、网络环境和应用系统等,有针对性地对政府行业、电力行业、金融行业等,体现他们的行业特点。二是根据实际安全风险分析,对网络的风险和威胁分析、系统的风险和威胁分析、应用的分析和威胁分析、对网络系统和应用的风险和威胁的具体和实际的详细分析。三是网络系统的安全原则,体现在动态性、唯一性、整体性、专业性和严密性。四是安全产品,包括防火墙、防病毒、身份认证、传输加密和入侵检测等五个方面,对安全产品的安全技术进行比较和分析。五是通过工具和技术相结合,对风险进行评估。六是安全服务,相较于不断更新的安全技术、安全风险和安全威胁,服务的作用现在已经变得越来越重要。网络拓朴安全可以帮助用户消除产生风险和威胁的根源。 (四)其他保护措施 使用电脑过程中谨记要注意信息的访问控制与信息的安全测试。目前,PKI(公开密钥体系)具有十分高效的安全性能,我们可以通过利用这种方法来实现有效的认证与加密工作。再比如,为了防止数据在传输中被恶意拦截、窃取还可通过加密传输的应用,比如,使用链路加密技术,即对加密网络链路的中继群路信号。不仅可以提高管理信息的保密性,还可以防止被攻击利用,使得入侵者不能进行流量的分析工作。通过运用链路与端与端都加密,这样,大大提高了密码被破译的难度。设计方案时,动态安全是一个越来越重要的概念,这也是网络安全方案与其他方案的最大^别。动态安全就是随着环境的变化和时间的推移,以动态的方式考虑以后或将面临的问题,做好项目升级及网络系统的升级有比较好的升级接口。 四、结语 这个时代就是属于计算机、数学信号,属于网络的新时代,网络的使用范围日后只能是更加开阔,涉及的领域也会越来越多。网络安全的问题也就成为当前亟待解决的问题,但不能因为存在风险就选择放弃网络。这是属于这个时代的产物。 正因为如此,加强网络安全的工作也就及其重要。需要我们相关的技术人员不断的研发软件来抵制恶意文件;需要政府部门全方面支持网络安全工作的进行;也需要人人自身开始提高防范意识,这样数据资源被泄露的几率就会大大降低,我们离安全、健康的网络体系也就指日可待了。 计算机信息管理毕业论文:论计算机信息管理在机关事业单位网络安全中的重要性 摘要:进入二十一世纪以来,人类从工业社会逐渐过渡到信息社会,计算机技术在很多的领域得到了广泛的应用和推广,在很多领域有着举足轻重的作用,尤其对于机关等事业单位,更是不可缺少的。然而,在现实中,随着计算机信息管理技术的发展,一系列的安全问题不断地涌现出来,不利于计算机管理技术的长远发展。为了适应新时期的发展需要,为了保障计算机信息管理的信息安全,使计算机管理技术更好地服务于社会,我们需要高度重视计算机信息管理的问题。因此,该文阐述了计算机信息管理在机关事业单位中的现状,提出了存在的一些常见问题,提出了解决问题的一些合理化的建议。 关键词:计算机;信息管理;机关事业单位;网络安全 随着计算机技术的发展,信息化发展的今天,计算机信息管理技术得到了飞速地发展,计算机技术在很多的领域得到了广泛的应用和推广,在很多领域有着举足轻重的作用,尤其对于机关等事业单位,更是不可缺少的。然而,在现实中,随着计算机信息管理技术的发展,一系列的安全问题不断地涌现出来,不利于计算机管理技术的长远发展。为了适应新时期的发展需要,为了保障计算机信息管理的信息安全,使计算机管理技术更好地服务于社会,我们需要高度重视计算机信息管理的问题。 1计算机信息管理技术的重要性 随着科学技术的发展,以及现实生活的需求,计算机管理技术在机关等事业单位中的应用应运而生,是各个领域交流的一种先进技术,日常中不可或缺的。在社会发展中,是适应时展的一股潮流,发挥着不可替代的作用。计算机信息管理技术的普及,提高了机关事业单位的办事效率,有力地推动了机关事业单位各项工作的发展,成为了机关事业单位日常办公中的一项重要工具,提高了现代化水平。 计算机网络,由地理位置不同的计算机终端以及各种通信设备构成的网络结构,通过终端实现了信息的传递,实现了资源的共享。根据计算机网络规模的大小,计算机网络可以分为广域网和局域网。根据利用范围的不同,机关事业单位可以自由选择。具体来讲,一方面,计算机信息管理技术的应用,促进了世界经济社会的发展,在全球化的背景下,有着举足轻重的作用,这项技术的应用是普遍的,更好地为人们日常学习和生活服务的。另一方面,又是解决网络安全隐患的现实需要,在计算机发展的同时,各种黑客问题和隐患也不断出现,构成了严重的威胁。在计算机的应用过程中,涉及的内容有很多,网络中的域名、网络的IP地址、网络攻击事件、木马病毒等,在具体操作中,有很多不确定的因素,造成信息混乱,甚至难以辨别的尴尬境地,关系到网络用户的安全性。 2机关事业单位中计算机管理技术存在的问题 2.1网络安全意识薄弱 目前,我国机关单位存在着网络安全等问题,主要是由于工作人员安全意识薄弱,缺乏对于网络安全问题的重视,掉以轻心,没有引起足够的重视,有着举足轻重的作用,这项技术的应用是普遍的,更好地为人们日常学习和生活服务的。对网络表现出缺少安全责任感。同时,还没认识到网络对于日常办公的重要性,对于问题置之不理,认为出现问题应该由专业人员管理,等等种种行为影响到机关企事业单位的工作效率。此外,还有一些工作人员工作积极性不高,保密认知性不强,没有留心观察问题,忽视出现的问题,这些现象无疑为计算机管理技术买下了一些列的安全隐患。 2.2网络管理制度不够完善 网络管理制度的缺乏,是导致我国机关单位计算机管理技术的有一个重要的问题,一些单位由于疏忽,忽视了建立健全的网络安全管理体系。在制度的建立和规划上,缺乏监督,没有相应的执行力度,还没有相应的指导,这些情况造成了计算机管理技术的不够完善。 2.3网络安全设施缺乏 在机关事业单位的管理技术问题上,没有完善的网络安全措施,一些单位没有安装相应的保护措施。然而,网络黑客的攻击,各种病毒的入侵,这类问题的出现,潜藏着这类的威胁,机关单位的计算机管理技术会遭到破坏,带来大规模的瘫痪,是计算机管理技术和网络不能正常运行。 3关于计算机管理技术问题的解决对策 3.1提高风险防范意识 在日常中,之所以存在一些风险,源于人们的意识的缺乏,不够重视网络问题的存在。应强化日常的安全认知,平常定期开展安全教育,让工作人员不要掉以轻心,避免常见问题的出现,留心观察身边的细节行为和问题,明确职责主体,明确彼此职责,无论是对企业、单位还是个人来说,都有着极其重要的作用,让所有工作人员积极参与、积极学习,自觉地形成习惯,进一步提升网络信息安全的防范意识,自觉维护网络信息的安全,促使互联网信息能够朝着安全的良性方向发展。 3.2加强防护操作系统 在计算机系统的运行当中,操作系统在整个过程中,是不可缺少的,起到联接的作用,没有它,正常工作将无法运行,对正常的工作具有重大意义。然而,在现实工作中,计算机的操作系统会经常出现漏洞,导致了一系列安全问题。所以,加强对计算机操作系统的防护,还是有必要的,通过计算机系统的防护,能提高网络的安全性。可以防止病毒的入侵,及时发现和修补各种漏洞,避免了病毒的进入。进一步提升网络信息安全的防范意识,自觉维护网络信息的安全,促使互联网信息能够朝着安全的良性方向发展。 3.3不断完善相应管理制度 在一定程度上,网络管理制度的缺乏,是导致我国机关单位计算机管理技术的有一个重要的问题,在制度的建立和规划上,缺乏监督,没有相应的执行力度,还没有相应的指导,这些情况造成了计算机管理技术的不够完善。因此,完善管理制度,有助于保证计算机信息管理技术的运行,促进计算机网络的健康发展,和良性的运行。在平时工作中,可以加强对计算机技术工作人员的培养,打造一支高素质的计算机工作人员队伍,强化工作水平,提供一个强大的人才支撑系统。同时,另一方面,成立安全督查小组,对机关单位的网络定期进行安全检查,确保计算机网络和管理技术的安全,为工作人员的使用提供一个安全的网络环境。 4结论 随着计算机技术的发展,计算机对于机关单位的管理里技术的应用越来越广泛,在很多领域都发挥着重要的作用。计算机网络安全是一项复杂的系统工程,网络的使用会更加广泛,涉及技术、设备、管理和制度等Ω隽煊颉2荒芙鲆揽俊⑸倍救砑、防火墙、漏洞检测等系统软件,还要加强意识的防范,形成有效的保护体系,重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,降低问题出现的几率,从而打造一个安全、便捷的网络系统,保护人们的网络权益。 计算机信息管理毕业论文:网络安全中计算机信息管理技术的应用探索 摘要:计算机信息管理是信息化时代的重要产物。目前在我国的计算机信息管理中包括众多的内容,例如:数据信息采集分类、管理学、计算机技术、程序设计等等。而随着网络时代的发展,网络安全必须引起人们的足够重视。作为管理系统中的计算机信息管理也必须重视网络安全,但是实际的应用还存在很多的漏洞和不足,该文就计算机信息管理在网络安全中的应用问题和措施展开分析,致力于促进我国计算机管理技术的良性发展,提供参考。 关键词:网络安全;信息管理;计算机应用 计算机信息管理是一门复杂的学科,其中主要是将管理学和信息系统进行综合应用。全面提升现代企业的运行效率和高校管理。但是就目前的计算机信息管理技术来说,理论上是比较充足的,具体的应用还不够完善。而随着目前网络用户的骤增,计算机信息管理的安全隐患和防患成为重中之重。因此我们必须通过计算机信息管理技术的提高和优化,来实现网络安全和行业的良性发展。 1计算机信息管理技术网络安全的重要性 计算机信息管理技术是计算机信息管理的实际体现手段。计算机信息管理目前在我国已经应用的非常广泛。它具有的优势无可替代,能够优化工作效率、提高工作质量、简化管理难度等,从宏观的意义上讲,更是促进我国经济发展和企业经济效益的重要手段。因此我们必须要加强计算机信息管理技术的安全性,以便于计算机信息技术能够更好的发展和服务社会经济的需求。另外值得注意的是,企业的计算机信息管理是整个企业运营管理的重要手段,一旦防火墙或者隐患预防失效,企业的综合信息将面临危险,对企业的发展有着极其恶劣的影响。为了解决现实中的各种安全问题,我们需要加强对计算机信息管理技术网络安全的监管。因此计算机信息管理技术网络安全也是解决各种网络安全问题的迫切需要。 2计算机信息管理在网络安全应用中存在的问题 2.1计算机操作不规范 计算机信息管理的重要载体是电脑。运用电脑的中心处理技术结合信息管理学技术就叫做计算机信息管理。但是由于信息安全处理主要是经过电脑,人为的错误操作和不规范操作都将引起电脑的安全系统遭到入侵。目前的木马和黑客技术也在不断地提高,我们应该避免操作人员的计算机操作失误,提高相关人员的基本网络安全意识和安全操作技术。 2.2计算机信息管理系统的入侵 信息化时代的网络应用其基本特性就是共享。通过互联网这个大平台进行资源的共享和传递,开放性极强。而正是因为具有较强的开放性,因此在进行信息资源的整合和处理过程中,容易携带木马病毒和黑客人侵。造成计算机信息管理的安全隐患,对相关的企业运营带来重大的损失。 2.3计算机信息管理系统的数据与程序被破坏 随着使用互联网人数的增加,各种社交软件也开始泛滥。其中不少的社交软件能蚪行远程协助功能。举一个简单的例子,如果黑客已经在电脑中种人木马或者病毒。在进行远程协助功能的时候,黑客就能非常容易地进入此计算机进行信息的窃取或者更改。即便电脑上安装了系统防漏洞技术,但这些技术针对黑客不起任何作用,难以保证计算机中的信息、文件的安全。黑客能够删除文件资料、更改邮件内容等等,造成计算的瘫痪,给计算机系统的数据和程序带来极大的破坏。 3网络安全中计算机信息管理技术的应用 3.1严格网络安全风险评估 网络安全风险评估是对网络安全隐患的排除和预防。其主要的工作是:(1)对网络完全事故进行鉴别;(2)对把持网络安全风险的管理和危害的风险进行评估。只有充分地将网络安全风险评估工作做好,才能够在使用计算机的过程中及时地发现问题,并且对风险带来的危害进行适时有效果地防范,对网络安全措施进行有步骤的调整,最终能够使网络的安全运行得到充分有力的保障,只有这样才能够在当前日益突出的网络安全问题中,让计算机信息管理系统能够有效地避免产生各种安全风险。 3.2增强安全防范意识和强化计算机技术 网络安全隐患很大一部分是由于相关的操作人员并没有足够的安全防范意识,并且计算机基本操作技术欠缺。导致了计算机信息管理系统的安全防范薄弱。因此相关的工作人员要加强网络安全的防范意识,并且强化自身的计算机基本操作技术。只有这样才能做好计算机信息管理工作,并且减少网络安全的隐患发生。 3.3加强操作系统的安全防护 计算机信息管理技术的优秀是操作系统。操作系统的安全性是保证计算机管理系统正常运营的基本。我们应该在加强网络安全的整体布局中,细化到操作系统的安全防护。以此来提高操作系统的自身预防性能。 3.4制定网络安全政策与法规 在世界范围来看,计算机信息管理已经深入到众多的行业和应用中,并且取得了非常好的实施效果。而其中的安全问题也值得相关部门和人员去重视。在美国的计算机信息管理系统中,网络安全预防是实施计算机管理的前提保证。并且在具体的计算机信息管理过程中,以严格的政策和条约规定计算机网络安全实施。我国目前也正值计算机信息管理的不断发展和优化阶段,重视网络安全是必要的,但是至今为止还未有相关的网络安全政策。我国也应该不断地加紧对计算机信息管理的网络安全制定政策。加大计算机信息技术的管理力度,贯彻落实各项制度,确保计算机信息系统的安全性。另一方面,随着网络和计算机信息技术的日益更新,网络完全问题错综复杂,引起的原因也是日积月累,网络信息安全不能仅仅依靠法律条文强制要求,还应注重普及计算机网络基础安全知识。 3.5其他安全措施 计算机信息管理是一项复杂的管理学科,其中涉及的计算机技术、网络安全技术、信息统计处理技术、经济学分析、管理学应用等等。我们在做好网络安全的预防和控制时,应该从多角度出发进行安全预防。通过加强自身的安全防范性能,实现全面的网络安全监管,这些都是能够保证计算机信息管理良性发展的基础保证。 4结束语 计算机信息技术的应用和推广,促进着我国的经济建设和发展。但是纵观目前的计算机信息技术的应用来说,网络安全这一方面的考虑和防范还不够重视。本文主要总结了计算机信息管理的主要问题。并在具体的计算机信息管理技术的应用方面提出改善措施。总的来说还是增强网络安全意识,加强系统的安全防范性能,通过相关的政策来完善和监督。 计算机信息管理毕业论文:计算机信息管理在网络安全中的应用 摘 要 随着我国社会经济的飞速发展,互联网的成长对市场经济的稳定有着至关重要的作用。同时,加强网络安全体系建设的意识逐渐得到了越来越多人的关注与重视。随着Internet的发展,计算机信息管理已经逐渐变成人们进行网络活动的新模式,越来越多的人通过Internet进行网络活动。计算机信息管理的发展前景十分诱人,而其安全问题也变得越发突出,如何构建一个安全、便捷的计算机信息管理应用环境,对信息提供系统和充分的保护,已经成为开发者和用户都十分关心的话题。本文就网络信息安全体系的建设展开论述,并提出几点建议。 【关键词】网络信息 安全体系 建设 近些年来,随着中国经济的蓬勃发展,中国的互联网也取得了飞速的发展,互联网的逐年增加,推动了经济的快速发展,但是随着经济全球化步伐的加快,中国的互联网也面临着诸多问题。尤其是在信息安全建设的过程中,不断的加强网络信息安全管理的意识。互联网作为密集型企业,计算机信息众多、种类复杂,更新换代快。在专用的计算机信息和运输计算机信息上,投入的资金比重较大。但是由于计算机的特殊性,计算机信息的资金投入是非常必要的,并且计算机信息将越来越多。提高互联网的网络信息安全建设的意识、加强计算机计算机信息管理水平逐渐得到越来越多人的重视与关注。网络安全体系的建立,是互联网长效发展的关键,更是实现中国计算机事业跨越式发展的助推器。 1 网络安全管理存在的问题 1.1 网络信息安全制度不健全 大多数计算机信息管理人员对安全环境不甚了解,造成网络信息安全管理不受重视,没有实行责任制以保证工作的正常进行。针对计算机信息中存在的问题,例如::计算机安全问题,网络信息传输安全问题,电子邮件安全问题,身份认证问题;解决措施:加强信息安全技术,数字认证及其授权机构,电子商务信息安全协议。虽然计算机信息管理人员能够向单位提出,但是却“虎头蛇尾”,不关心问题解决的后来走向,如果实际上没有解决问题,就会造成很大的隐患。再者,缺乏对计算机信息培训的重视,可能仅仅是通过宣传教育向计算机信息输送网络信息安全知识,计算机信息对于安全工作仍然一知半解,何谈将网络信息安全管理意识应用于实际工作中。长久下去,计算机信息的工作积极性与工作热情难以调动,效率与质量得不到提高,网络信息安全体系的建设与管理更是岌岌可危,更加难以实现长久稳定的发展机制。提高对网络信息安全重要性认识,法规安全规划策略非常重要。 1.2 安全隐患众多 计算机信息在运行过程中,为了降低成本,尽可能增加经济效益,不愿意更Q计算机信息,部分单位为了提升工作效率,让计算机信息处于长时间的超负荷运转中,造成使用寿命大大减少,这些都是安全隐患的组成因素;再者,针对计算机信息的维护缺乏足够的重视,没有投入足够的资金进行治理,造成安全隐患的产生。另一个是互联网作为密集型企业,计算机信息众多、种类复杂,更新换代快。在专用的计算机信息和运输计算机信息上,投入的资金比重较大。但是由于计算机的特殊性,计算机信息的资金投入是非常必要的,并且计算机信息将越来越多。同时计算机信息又具有维修难度大,维修成本高的特点,在计算机信息的经济管理上,很难做到全面管理。网络安全隐患得不到解决,建设质量情况不佳,更加体现了网络信息安全体系建设的重要性。推动中国互联网管理能力的提高,同时为中国的互联网的发展打下坚实的基础。建立良好的网络安全体系,是互联网健康有序发展的关键,更是推动中国计算机事业进步的助推力。 2 建设网络信息安全体系的措施 2.1 建立专门网络信息管理组织 对于互联网网络信息安全体系的改革,需要改变以往的建设组织,将任务更加细致的分配下去,落实到每一个人。对网络信息体系进行重新的定位划分,提高信息安全体系管理的效率与质量。其次依据相关人员的能力与技术的特点,对网络安全体系建设部门的任务进行明确,做到权责明确,权责对等。建立专门网络信息管理组织,在细微之处体现和谐发展观的理念,调动工作人员的积极性与热情。将管理方面工作完成得更加顺利、出色,促进中国互联网取得不断地进步与发展。 2.2 完善网络安全体制 完善网络安全体制,例如计算机信息管理制度、运行制度、维护制度、运作成本审查制度等,只有建立健全互联网网络信息安全机制,完善管理系统,才能在日常的工作中,真正将网络信息安全体系建设落实到实处。提高互联网的经济效益,增强互联网管理人员安全意识,严格执行规章制度,不断提高网络安全防范的能力和水平,使中国的互联网能够长期处于一个相对安全稳定的环境中,建立网络安全运行的长效机制。 2.3 提高建设人员素质 专门的网络信息安全体系,完善计算机信息管理制度,最终的还需要提高相关建设人员的自身素质。在网络信息安全体系建设的过程中,将任务落实到每一个人。提高自身管理水平,保证计算机信息管理的正常运行。需要做到,首先,加强相关管理培训,一个合格的企业需要定期的为计算机信息进行相关的网络安全管理培训,在宣传与教育中,强化每个计算机信息的实际操作能力。其次,建立奖励机制,建立奖励机制,对于一些表现出色的计算机信息进行奖励,激发计算机信息之间的竞争意识。通过奖励机制提高网络安全建设人员的积极性与热情。 3 结语 随着社会经济的变化与发展,对于互联网的发展,更加应该重视网络信息安全体系的建设,在细微之处,将网络信息安全体系落实到实处。在一点一滴处践行“以人为本”的思想,脚踏实地的促进互联网取得不断的发展与进步。提高互联网的经济效益,推动中国互联网管理能力的提高,同时为中国的互联网的发展打下坚实的基础。一个良好的网络安全体系,是互联网长效发展的一个关键之处,更是推动中国计算机发展事业的助推力。 作者单位 黑龙江省边防总队佳木斯边防支队 黑龙江省佳木斯市 154000 计算机信息管理毕业论文:计算机信息管理在疾病预防控制中的重要性 摘 要 随着各种疾病的出现,对于疾病防疫控制就显得非常重要,但是很多部门都不能积极配合疾病控制中心的工作,导致疾病控制中心很多工作开展相对比较困难。实施计算机信息管理,对于疾控事业日渐增加的计算机信息量和计算机资源的大量应用,无论是从管理角度还是发展角度,建立适合自身发展特点的计算机信息管理制度,对计算机信息进行有效地管理,做到全面规范的应用,方便快捷的浏览检索,已经成为势在必行的工作。因此开展好这项工作,将对疾控事业的持续发展和信息化建设产生重大的意义和深远的影响。 【关键词】疾病预防控制 计算机信息管理 重要性 众所周知,疾病防疫控制非常重要,但是很多部门都不能积极配合疾病控制中心的工作,导致疾病控制中心很多工作开展很困难,当前使用计算机信息管理疾病防疫控制,省去很多人力物力,也方便了疾病预防控制的开展,由此可见使用计算机信息管理远大于常规的管理模式。 1 疾病预防控制工作的现状分析 1.1 医院对疾病预防控制不重视 当前医院对疾病预防根本没有按要求的去重视,很多医院认为预防疾病不是医院的服务范围,医生的职责就是看病救人,让患者满意就是做好医生的本质工作。疾病预防控制的工作就是一个摆设,医院有没有到疾病控制中心汇报工作,也从来不去追究、核实。只是象征性的找些数据,再或者随便填一些数据,疾病控制中心从没对此追究过医院是什么原因不上报,疾病控制中心也很少对医院的工作进行检查和测评,完全放任自流,这样疾病预防控制也就没有任何的意义。 1.2 市场对疾病预防控制不重视 随着我们市场的快速发展,市场上五花八门,琳琅满目的商品到处都是,疾病预防控制又成了一大难题,这就要求质检部门对整个市场的质量要严格把关,商品的监督,检测依据的监督,按国家标准,行业标准及相关的作业指导必须行为有效,相关的工作人员应具备检测能力,严格监督行业的程序和方法。监督部门应该把被检查不合格的商品定期的送到疾病控制中心,这样疾病控制中心可以提前做好防疫工作。 1.3 农林部门对疾病预防控制的不重视 现在的环境农林部门应该把种植、畜牧、家禽的管理、兽医医院和相关的国家政策给予明确规定,国家要给予什么样的鼓励和资金,凡是养殖或者种植户应该给予普及相关知识和预防疾病控制方法,要不定期给市民宣传疾病预防控制预防知识和方法,能让市民增强预防疾病知识,不要让市民认为预防疾病只是小事与自己无关,只有全民参与才能让疾病得到预防和控制。 1.4 市民对预防疾病控制的不重视 如今的社会是事不关己高高挂起的状态,市民对很多事情都很冷淡,不愿积极参与和共同参与,甚至看见身边的事都不去监督,这是多么可怕的事情,其实疾病预防就要从个人做起,从身边做起,首先不去有毒有味的地方,不去买不卫生的东西,不吃三无产品,看到和听到不合格的食品就应该向有关部门举报或者打投诉电话,禁止不合格的产品流入市场,这样大家都参与进来,才能做到提前预防疾病,控制疾病。 2 使用计算机信息管理系统后的策略 采用计算机信息管理系统,将疾病控制中心c常见的报表单位,如:畜牧检疫部门检疫结果数据库、大中型医院及基层医疗机构病例管理系统、农业局和林业局相关的技术服务、相关动物疫情服务系统等数据给疾病控制中心的数据进行只读数据的单向服务,给基层单位减少了报表编制和报送的劳动量,也让疾病控制中心获得更丰富更真实的数据。 2.1 疾病控制中心与医院的数据联动 现在疾病控制中心可以通过数据库对医院的病例进行随时查看,医院有多少病例,什么病情,用什么方法预防,这样就方便防疫疾病工作的开展,既省时省力,还能快速解决疾病预防控制的问题。为了能让疾病控制中心的工作顺利进行,疾病控制中心应对防疫工作人员进行专业培训,要求持证上岗,尤其是对各种传染病控制和检测,并逐步消灭各种传染病的发展和流行。组织对重大疾病防制,组织指导全民健康和疾病防制活动。 2.2 疾病控制中心与动物检疫站的数据联动 疾病控制中心也是用数据联动调取动物检疫站的数据,根据数据可以分析动物的具体安全状况,动物是疫情的传播途径,可以根据动物的疫情来分析人的疫情。疾病控制中心应该把家禽的管理、兽医医院等相关的国家政策明确规定,国家普及什么样的鼓励和奖金,凡是养殖或者种植户应该给予科普相关知识和预防疾病控制方法,要不定期给市民宣传疾病预防控制、预防知识和方法,能让市民增强预防疾病知识,不要让市民觉得预防疾病只是小事与自己无关,只有全民参与才能让疾病得到预防控制,当发生传染病时,对可能成为传染源的人员、交通工具、物资采取隔离观察、检查消毒等措施。 2.3 疾病控制中心与农机站的数据联动 疾病控制中心通过数据联动能够掌握养殖户,都养些什么家禽,厂房在什么位置,这样疾病控制中心就能通过数据来给养殖户宣传预防疾病的方法,还能给用户指导在什么时期用什么预防针,这样用户既能减少经济损失,又能科普养殖知识,还给农机站省去部分人力物力,疾病防疫还能够提前控制。 2.4 疾病控制中心与市民的建议,投诉,隐患的数据联动 疾病控制中心应及时能与市民的建议、投诉、隐患的进行数据联动,比如动物粪便的处理,还有小区生活垃圾的处理等。对于市民的建议和投诉,疾病控制中心应及时给予解决和解释,以防疾病的蔓延,市民都要积极参与疾病防疫控制中来,发现问题要及时向疾病控制中心投诉,这样疾病预防控制的工作量就大大减少了。 3 总结 计算机信息管理有利于企事业及时获取外部信息资源,实现战略调整与转移,也为企事业发现内部优势与弱点提供参考依据。实施计算机信息管理,对于疾控事业日渐增加的计算机信息量和计算机资源的大量应用,无论是从管理角度还是发展角度,建立适合自身发展特点的计算机信息管理制度,对计算机信息进行有效地管理,做到全面规范的应用,方便快捷的浏览检索,已经成为势在必行的工作。开展好这项工作,将对疾控事业的持续发展和信息化建设产生重大的意义和深远的影响。 作者单位 滨海新区塘沽疾病预防控制中心 天津市 300457 计算机信息管理毕业论文:探究计算机信息管理能力的提升策略 【摘要】 信息技术的跨越性发展引发了新一轮的技术革命,随着信息技术的发展,社会生产生活的各个方面也都发生了较大变化。信息时代下,数量庞大的信息数据以及其几何式的快速增长对计算机信息处理能力渐渐有了更高的要求。为使得信息技术更好的服务与各个行业,要不断推动对于计算机信息处理技术的提高。在现有计算机技术支持下,如何提高计算机信息管理能力渐渐的受到越来越多的关注。 【关键词】 计算机 信息管理 提升策略 引言 互联网技术的发展,推动了信息技术与计算机技术的进步,信息技术的跨越性发展引发了新一轮的技术革命。新型行业的不断出现对于信息技术又有了更多的要求,在这这种反馈作用下,互联网信息数据开始以几何形式增长。日益庞大的信息数据对于计算机的信息处理技术较以往有了更高的要求,同时为更好的促进各个产业的发展,提高计算机的信息处理技术就成为亟需解决的问题,当前的计算机信息管理能力存在怎样的不足,在未来如何对其进行有效的提升是接下来本文将要叙述的内容。 一、当前学计算机信息管理问题 1.1^念问题 由于信息技术的发展时间短暂,造成信息管理的概念无法满足日益庞大的信息处理需求进而导致当前的信息管理能力不足。具体表现在,虽然在各个行业中已经加强对于计算机的应用,但在应用的程度上也只限于对眼前简单工作的处理,能够提高的效率十分有限。这种浅薄的计算机信息管理观念造成计算机信息管理技术发展缓慢,并且为计算机信息管理技术的进一步发展埋下许多隐患。 1.2当前技术下计算机信息管理能力较差 虽然计算机技术在互联网技术与信息技术的推动下获得快速的发展,但就针对计算机信息管理技术方面,由于发展时间尚短,使得在计算机信息管理技术的软硬件以及人才配套方面出现严重的不足。当前的计算机信息管理制度尚不完善,缺乏可参考的优秀计算机管理实践,缺乏对于相关技术人才的储备,缺乏相关设施的建设等等问题使得当前的计算机信息管理技术的应用水平很低。 二、当前计算机信息管理技术的发展侧重 对于当前的计算机信息管理技术,应该就行业的规范性以及用户信息的安全性两方面进行针对性的加强。信息管理本身的优势在于能够运用更少的时间更简单的方式来进行相对复杂事件的处理,进而实现更高的经济效益。所以在各个行业中对于计算机的运用都是十分普遍的,计算机进行信息管理本身就有着规范性的属性存在,进一步的提高计算机信息管理的规范性对于促进企业未来的发展将会产生十分积极的作用。 另外,随着互联网接入用户越来越多,用户信息的安全性同样是当前发展中的一个重要问题。除了加强对用户信息更加妥善的管理外,用户信息的安全进行进一步的加强有着十分重要的意义,尤其是对于金融财政机构。要在加强对于用户信息管理的同时加强对于黑客的侵袭抵挡,来更好的实现计算机信息管理的意义。 三、提高计算机信息管理能力的策略 3.1重视对于计算机信息管理意识的培养 改变人们对于计算机信息管理的观念,提高相关群体对于计算机信息管理的意识是保证计算机信息管理技术得以快速发展的前提。各个行业的计算机信息管理意识提高,就会提出更高的信息管理要求,进而推动相关产业能够按照更加规范的方式进行计算机信息管理技术的升级提高。在企业中,高层要加强对于员工计算机信息管理思想的灌输,定期安排员工进行相关的信息管理能力再培训,进一步的提升员工计算机信息管理的能力,进而推动公司企业整体的信息管理能力的提高。 3.2加强计算机信息管理技术的外界交流 虽然国内的计算机信息管理技术在发展上存在严重的不足,但在国外一些发达地区,计算机信息管理技术有着显著的发展,加强国内外的技术交流,引进新技术来补足自身的缺口进而推动国内计算机信息管理技术的发展。将企业内部的计算机人才外派学习,提高计算机人才的综合技能素质来实现带动性的企业内部的计算机信息管理技术发展。当然,在加强对外学习的同时,社会相关组织也要加快自身特有的计算机信息管理技术发展,争取实现更加优越的计算机信息管理来满足国内对于日益庞大的信息数据的处理要求。 3.3推动计算机信息管理技术的相关指导方案的颁发 计算机信息管理技术的发展在当前普遍开展与各个地区,为实现技术的协调发展,提高技术开发的效率,国家要针对性的颁发各种指导性的文件来引导计算机信息管理技术的发展。制定奖励制度,对于开发出优秀技术的程序员予以物质与精神上的奖励。制定严苛的考核制度,督促企业员工加强对计算机信息管理技术的学习与研发。 计算机信息管理毕业论文:计算机信息管理技术在网络安全中的运用 在科学技术发展的推动作用下,计算机技术在社会各行业中得到了广泛的应用,尤其是在网络安全维护中计算机信息管理技术发挥着越来越重要的作用。然而,计算机技术在给人们生活提供便利的同时,也存在着一些弊端。比如信息泄露、人身攻击、黑客入侵等等,给用户造成了极大地不便。因此,加强计算机信息管理,维护网络安全,至关重要。 【关键词】计算机信息管理技术 网络安全 运用 计算机技术的发展在改变人们原有生活、工作、娱乐方式的同时,也给人们带来了一定的影响。一方面,不同国家和地区的人们,可以通过互联网技术实现实时交流,克服了距离、地域、空间的阻碍;人们可以不出门便可以知天下事,丰富了视野;网上工作与购物,便利了生活。另一方面,也存在着一些弊端,比如黑客攻击,个人信息的泄露,系统瘫痪等,严重威胁着用户的信息安全。所以随着计算机技术的普遍应用,计算机信息管理技术在维护网络安全中的作用也越来越突出。我们应在充分利用计算机技术优势的同时,做好计算机信息管理技术,切实维护网络安全。 1 计算机信息管理技术概述 通常所说的计算机信息管理技术一般为一些基础性的网络信息的管理,比如IP地址,使用者账户和密码的管理等。而随着计算机技术社会应用范围的拓展,计算机信息管理技术内容不断完善、功能逐渐强大、性能更为优越,进而衍生出了一些新的特性,如动态适应性。计算机信息技术在发展的同时,社会大众对计算机信息技术的应用能力、知识掌握程度逐渐提升。在这种情况下如若弱化对计算机信息管理工作的督查、放松对网络不良行为的监管,将不利于网络环境的有序发展。要知道在网络化逐渐成熟的今天,网络安全不仅仅是涉及某个人的事情,我们每个人都有可能成为网络信息安全的受害者。如,我们每个人几乎都有收到垃圾网络邮件的经历,这些垃圾邮件有时会带有病毒,一旦打开可能会导致用户个人隐私泄露,或传播不良信息。从而对用户的个人信息安全造成不良影响。所以在实际应用中,我们需要做好计算机信息管理,确保网络安全,保证计算机系统能够正常使用,减少黑客攻击、病毒侵入、个人信息泄露和系统瘫痪等产生的损失。 2 计算机信息管理技术在网络安全中运用的现状 计算机信息管理技术是网络用户在通过网络开展交互行为的同时,通过一系列网络防御行为的开展,来确保各方利益不受侵害的有效办法。计算机信息管理技术的应用对于肃清网络环境,保障网络行为的有序开展具有很大的促进作用,是计算机信息技术持续发展的基础。这也是在当今社会,计算机信息管理技术得到各领域广泛关注的一个重要原因。然而,计算机信息管理技术在维护网络安全的同时,受各种因素的影响目前也存在着一些不足。比如真假信息难以分辨、恶性传播谣言、应用不合理、信息质量把控不到位等现象,严重扰乱了正常的网络秩序。下面主要从三个方面来阐述其现状。首先,信息安全性监测能力欠缺。在实际应用过程中,互联网环境错综复杂,情况万变,存在着很多隐形不稳定因素。对于恶性隐形不稳定因素的爆发,不能做到准确及时的发现并采取措施予以制止,从而造成严重损失。 其次,处理模式固定不灵活。互联网时代网络信息变幻莫测,而计算机信息管理技术在应对突发情况时灵活性差,一般只适用于基础性问题,对于许多新问题表现的无能为力。最后,信息访问安全性控制不当。在实际应用中,为了避免受到侵害,以及做到对用户个人隐私的有效保护,计算机信息管理技术通常会进行一些程序设置,管控信息访问。只有取得计算机信息管理技术认证权限的用户才可以访问一些信息。其中的弊端一方面是在一定程度上阻K了信息的传播,另一方面,其在认证资格方面可能出现失误,导致用户信息闭塞产生损失,影响进度。 3 有效加强计算机信息管理技术在网络安全中运用的策略 3.1 加强操作系统的安全防护 操作系统在计算机信息管理技术应用方面,发挥着重要作用,关系着网络安全的各个方面。操作系统是计算机正常运行并发挥作用的充分必要条件,也是用户使用的后部平台。然而,在实际的应用过程中,经常会出现一些故障,进而导致各种安全问题。所以,做好操作系统的安全防护是十分必要的。通常来说,为了保障网络安全,经常需要进行计算机系统的病毒查杀,漏洞排除,补丁升级,以及做出有效的安全运行方案,完善相关认证制度,防止黑客入侵,隐私泄露,病毒侵害等,做到防患于未然。 3.2 完善防火墙系统的构建 通过安装防火墙来加密信息维护网络安全。防火墙指的是由软件和硬件设备组合而成,存在于内部网和外部网,专用网和公共网之间的保护屏障。它通过建立网络边界上相应的网络通信监控系统来分离内部和外部网络,进而阻挡外部网络用户未经授权的访问。为此,在日常的办公系统中,每个公司或每个部门都必须拥有自己独立的网络区域,涵盖自己的网络信息,只有用户在设置的可用性权限名单里,才能进入该网络访问获取信息。相反,没有访问资格的用户进行访问时,将会被拦之在外。防火墙的设计应用,进一步维护了用户的网络安全。信息加密,则是维护用户信息安全的另一条有效途径。 3.3 完善计算机技术网络安全管理制度 在现行的计算机信息管理技术中,还需要建立健全相应的规章制度,设立专门的网络安全管理部门,负责维护计算机信息技术在日常的网络安全中的运用,并制定用户的日常上网制度。加强计算机应用管理,安装防火墙加密信息,安装必要的杀毒软件和更新包,定期查杀病毒,修补漏洞,核查权限,确保操作系统的正常运行,防止隐私泄露,黑客入侵,系统瘫痪。在公司里,应指定专门的计算机信息管理负责人,管理公司员工的入网权限和维护网络运行和安全。 作者简介 杨晶,四川省宜宾卫生学校。数理教研室。 作者单位 四川省宜宾卫生学校 四川省宜宾市 644000 计算机信息管理毕业论文:医院计算机信息管理的路径选择分析 【摘要】 现阶段计算机技术在不断的发展和更新,计算机信息管理开始越来越多的应用到人们生活中的各个领域,医院也包括在内,医院通过展开计算机信息管理可以有效的提升管理水平,使医院更好的为人们服务。本文主要讲述了现阶段医院计算机信息管理的实际现状,并且对医院计算机信息管理的路径选择进行了分析。 【关键词】 医院计算机信息管理 路径选择 分析 现阶段医院在不断的发展,医院管理工作是医院所有工作中非常重要的一项工作,有效的做好医院管理工作可以有效提高医院的工作效率,促进医院的可持续发展,因此就需要各医院意识到医院计算机信息管理的重要性,通过展开医院计算机信息管理来有效提升医院的整体管理水平。 一、医院计算机信息管理的实际现状 现阶段很大一部分的医院在管理中已经应用了计算机信息管理方式,然而医院的计算机管理系统比较落后,将很多的医院数据信息录入到计算机中,会占用计算机的绝大部分容量,从而导致计算机的运行效率降低甚至是出现死机现象,严重影响了医院信息管理工作的展开,同时也限制了医院获得一定的经济效益。另外,现阶段医院计算机计算机信息管理系统的开发标准以及应用方式不够统一,并且医院的计算机信息管理系统起步比较晚,系统以及开发商也不一样,导致医院同医院的系统接口无法实现统一。 二、医院计算机信息管理的路径选择分析 1、门诊收费计算机管理系统的实践。在医院,门诊收费管理情况直接影响着医院的服务水平,因此医院需要加强对门诊收费的信息管理,有效的提高窗口收费效率,减少患者排队等待的时间。医院需要对计算机操作系统进行充分并且合理的应用,同时加强对计算机系统的完善,尤其需要完善收费系统,使医院工作人员可以快速便捷的使用计算机,这样工作人员在进行收费工作时只需要输入相对应的代码,例如,检查代码,药品代码等,这样在计算机内就会出现工作人员所需的数据以及信息,等到工作人员将药品数量输入之后,计算机系统便会自动显示出所需收费的具体金额,然后工作人员可以直接将收费凭证打印出来。另外,计算机管理系统在门诊收费方面的实践还可以形成多种类型的财务报表,这样收费人员可以清楚的了解医院的具体账目情况。同时医院需要加强对退费情况的管理,即要保证所有的退费项目的进行都必须严格按照规范执行,这样才可以有效的保证医院的财务收支,避免出现各种财务漏洞。 2、计算机信息管理在住院管理方面的路径分析。医院住院方面的计算机信息管理即要求医院在患者进入医院的那一刻起,一直到患者出院,都执行计算机信息管理。医院需要在每一个病区都设置专门的护士服务站,并且将所有患者的住院信息都详细的记录在计算机系统,其中包括有患者的住院时间,床号,表现症状,用药情况以及医嘱等,通过将患者的名字输入进行,计算机系统就会自动生成所有的信息,帮助护士对患者进行更好的护理。在医生工作站还需要给每一个患者都制定一个详细的电子病历,这样护理站可以根据患者病历生成患者的住院费用,每个住院患者都有一个关于自己所有数据信息的账号和密码,通过登录账号患者可以查询自己的具体用药情况以及费用情况,从而可以使医院的各项收费财务变得足够规范,公开并且透明,有效的减少了中间的各个操作环节,从而使患者可以在相对舒适的住院环境中展开自己的治疗工作,医院也可以获得一定的社会效益[1]。 3、医院后勤物资管理中计算机信息系统的实践。医院可以借助计算机将医院后勤的各种物资的使用情况以及剩余情况都详细的记录下来,这样计算机可以在医院所剩物资的及出生,自动生成医院需要物资的采购数量以及采购种类,这样工作人员只需将生成的清单打印出来存档,按照清单进行采购工作,避免物资的过多剩余或者是物资不足的情况的发生,从而有效提升医院后勤物资管理水平[2]。 4、药品以及药物的计算机信息管理。在医院中,对药品进行管理是医院管理工作中非常重要的一项工作,需要对药房,药库,药品的价格调整,领药操作,药品采购监督等一些列的步骤都建立一个统一的网络连接,从而可以使医院相关工作人员详细的了解医院药品的实际使用以及流向情况。在医院计算机信息管理系统中包含有所有的药品采购以及剩余信息,在医院的实际工作中,需要依据药房以及门诊的实际药品所需数量来进行实际的药品出库操作,争取让每一种药品都处在可以被查到去向的范围之内,借助计算机可以有效的避免由于人为的不细心造成的记录或者是算错误,从而使医院的药品管理变得足够规范。同时,还需要严格按照规范流程对药库进行管理操作,实现药品管理的规范化,药品必须在经过核实后才能进入药库。一些药品由于市场等各方面的原因可能需要进行调价处理,或者是对药库进行盘点,就可以借助计算机系统来实现,通过计算机系统中对药品的数量,以及药品的生产批号等各类信息进行核实。 结语:医院计算机信息管理工作的有效展开对提高医院的各项工作效率有着非常重要的意义,因此需要医院充分的意识到计算机信息管理的重要性,采取有效的措施不断的完善计算机信息管理系统,从而提高计算机信息管理水平。 计算机信息管理毕业论文:浅析计算机信息管理在医院中的应用 摘 要:随着经济的不断发展与科技的成熟,现阶段计算机信息系统已应用到各行各业,计算机的发展与应用使得很多行业的管理也在不断的成熟与发展。在当前的形势背景下,行之有效地强化医院信息化管理工作,可最大限度的确保数据真实、准确,并且提高数据利用率,实现医院有效信息的共享,促进医院的可持续发展。笔者根据多年的工作经验,主要针对计算机信息管理在医院中的应用现状进行分析,并提出计算机信息化管理者在医院的应用措施。 关键词:医院;信息化;计算机信息管理;应用 在医院的信息系统建设当中,通信网络发挥着非常重要的作用,一定要对医院计算机信息系y加强管理,确保信息系统能够安全运行。由于网络环境的逐渐复杂化,网络上的黑客越来越多,对计算机信息系统安全是相当严重的威胁。 1 我国医院计算机信息化管理现状 信息化的管理系统,使得医院各个部门的职责,各项目标、标准、制度,以及机构运行程序愈加明确。能够有效减少随意行为等情况的发生。在提高管理质量的同时,也能提高办公效率。 1.1 信息化管理技术不同步 信息化管理技术不一致,便导致了各个医院之间的信息化技术不兼容。信息共享才是医院得以进步的最大优势。当前,各家医院的系统都是独立开发,没有统一的标准管理。此外,不同的开发商研究出来的信息管理系统不同,而医院之间没有统一的开发商,导致不标准的格式严重阻碍国内医院的信息化管理发展。 1.2 缺乏专业管理人才 目前,大多数从事医院信息管理的人员都是来自于临床或者行政的人员,在计算机知识与业务流程方面或多或少存在不足。医院应立足于此,培养具有医院管理业务能力,计算机应用能力与系统维护的信息化管理人才。我国的医院在信息化管理进程中,既懂信息技术,又了解医术和医院管理技术的复合型人才实在是少之又少,现有的人才无论是在质量还是数量上,都不足以满足医院信息化管理发展的需要。而且,进行医院信息化管理,既科学又规范的管理才是医院信息化管理的关键,目前国内的医院大多缺乏这种高层管理人员。 1.3 电子签名的身份没有办法被辨别 在医院的信息化管理中,电子病历和处方已经得到了较为广泛的应用,但是却缺乏相应的法律依据,电子签名人的身份没有办法得到验证,一定程度上影响了信息化管理在医院中的实现。例如,病人的主治医生不在时,其他的医生可以代替主治医生为病人开处方,一旦发生了医疗纠纷,那么无法证明开处方人的身份,也没有办法为病人负责。 2 计算机信息化管理者在医院的应用 通过计算机信息技术开发形成的信息管理系统,改变了传统的工作方式、方法,减轻了工作量,极大地提高了工作效率和管理水平,提高医疗服务质量,已成为了当代医院不可或缺的管理工具和医患沟通的重要手段。 2.1 医嘱以及住院管理应用 收费工作者借助患者入院接受治疗办理入院,收取一定金额的预缴金,其计算机就能够自动产生患者的姓名、年龄以及预缴金、住院号等相关信息,之后,根据实际情况将预缴金打印出来,所打印出来的票据涵盖病人的相关信息。如果护士站的护理工作者就可以依据预缴金收据借助电脑给患者定科定床,同时依据医生列出的信息将其录入电脑中,打印每天的医嘱清单,一定时间费用清单等,这样就能让患者的消费公开化,在某种程度上说提升了医院的信誉度,期间还能够对患者实施转床、未结账出院招回以及转科等操作。收费管理处依据患者的出院单据,给此患者办理出院结账。 在医院接受治疗的住院患者信息可应用电脑对其进行自动处理,账务清晰,病人预缴金出现不够的情况下,电脑会提前做出通知,在预缴金不足的情况下就不能将医嘱录进系统中,最终降低传统手工收费引发的漏费情况。 2.2 医院信息管理体系应用 医院信息管理是一个重要的系统工程,医院信息系统结构是由多个医院业务子系统构成,是医院信息管理体系重新构建的关键。医院信息管理体系层次化、职工分工明细化、具体化。要科学、合理规划管理层次,构建综合性医院管理信息系统结构。审视医院重视并认真做好规划,保证医院信息的采集与管理采用非专业人才与专业人才相结合战略,构建信息管理三级网络。长期发展战略与管理体系的信息需求,科学的设置管理信息系统结构能够迅速、准确的传递信息。从医院自身的特色与可持续发展需求出发,论证制定的战略与医院信息管理体系建设的匹配度。在建设包含多个子系统的管理系统中,如何保证数据的准确和一致,确保信息的最小冗余和程序的最小程度浪费,使得各个子系统都能相互联系,医院对HIS系统实施之前,必须对其进行可行性分析,选择相应的适当的策略信息管理体系的整合过程就是医院实施信息管理程序流程重建的过程。通过专业人才进行信息体系的管理与处理是管理体系构建的重要部分。 2.3 医院财务信息管理应用 利用医院药品和物资管理信息系统可计算和分析出各种物耗规律。医院的采购或相关部门可以根据分析结果,制定出合理准确的采购计划,最大限度地减少库存量,并及时处理呆滞、积压物资,以获得物资和资金的最大使用效益和周转率,从而达到以低成本创高效益的双赢目标。收款员根据医生开出的住院单安排患者办理入院手续将患者的姓名、住院号、床位号、科别、病种、主治医生、入院日期及预收的住院押金依次输入计算机。方便还节约时间。而患者补交押金时收款员只需输入患者的姓名、住院号或者“刷卡”(就诊磁卡)即可方便快捷地收费。而药费、检查费及治疗手术费用等则由病房护士直接输入电脑网络自动计入患者的费用数据库。 2.4 医院人事和资源管理系统中的应用 医院的管理不但包括对外(对患者进行管理),还包括对内(对医护人员和医疗资源的管理)。对于医院内部的管理主要是指对医护人员和医疗资源的管理,医院利用计算机可以加强对医院工作人员的各种信息进行管理,通过对医务人员的各种权限进行设置,加强对医护人员的管理。同时利用计算机可以对医院的各种资源(医疗器材、固定资产、办公用品和卫生材料等)进行管理和费用统计,为医院成本核算提供依据。 结束语 医院管理信息系统建设是一项长期复杂的系统工程,随着计算机技术及网络技术的迅速发展,信息化建设已渗透到医院管理的各个领域,它是医院管理现代化改革和发展的客观需要,是时展的必然产物。利用先进的计算机、网络技术和医学信息处理技术,结合现代化的医院管理模式,将医院建设为大规模集成化的数字化医院。 计算机信息管理毕业论文:试析计算机信息管理安全探究 摘 要:随着科技技术的迅速发展,计算机信息技术已成为人们生活的一部分,由于网络的开放性、时效性和共享性,既给人们带来许多便捷,也带来了不少安全隐患。因而计算机信息管理安全是每个用户关心所关心的问题。 关键词:信息技术 信息管理 安全问题 信息技术已经成为了21世纪的产业支柱,每个人以及每个企业集团都离不开计算机网络,犯罪集团利用网络的无区域性,窃取信息然后进行人为的攻击,这给任何一个有关的人和企业带来了不可估量经济损失和精神上的伤害,这也从计算机信息安全问题升级为社会问题。所以,加强计算机网络完全和防范技术迫在眉睫。 1.计算机信息管理安全的重要性 计算机信息管理技术是通过结合PC机数据处理技术和网络技术实现文件收集、信息处理等一系列操作。这不仅提高了信息处理的速度和效率,而且也到达信息共享和使用便利、快捷,同时节约人力资源管理时间。然而计算机网络技术存在着复杂多变性,黑客可以通过互联网对联网的计算机种植病毒,一旦病毒种植成功,可盗取计算机上的信息资料,给人们带来经济或者其他方面的损失,这也有可能危害着社会甚至国家的安全。也有些黑客为了各种目的通过非法手段来入侵政府要门或军事部门的机密文件,使得国家安全和国防建设处于危险的边缘。所以,为了让社会国家信息安全得到保障,从而不断的提高计算机信息管理安全意识,加强安全防范措施,让计算机和网络安全一直在更高的领域的道路上。 2计算机信息管理安全存在的主要问题。 2.1计算机存在的问题 计算机的分为硬件和软件两部分,硬件就是我们能看见的部分,软件则是计算机的程序系统。硬件方面容易出现人为的损坏或意外损坏。比如非工作人员有蓄谋的进入机房对机房进行损坏;线路老化短路着火等原因造成损坏,这些发生的几率不大。软件方面可能是技术管理人T在对计算机进行装系统的时没有装一系列的杀毒软件之类的,导致病毒入侵,损坏信息。 2.2传播病毒破坏计算机系统 黑客通过在各种软件或者文档上注入各种病毒,然后通过人为的下载使用,让病毒入侵到电脑上,从而攻破计算机的防护体统,导致计算机运行速度缓慢,严重导致计算机瘫痪。从管理和技术方面来看,主要是管理方面不到位,计算机防火墙版本低。 2.3计算机信息管理方面的问题 信息管理安全是管理方面中最容易忽略的问题,如果在这方面安全意识比较淡薄就会疏忽管理导致安全系统被破坏,导致企业内部信息被窃取、信息内容被修改等,情况严重的也会导致计算机瘫痪,带来不可估计的损失。 3.应对计算机信息管理安全存在的问题提出解决措施 3.1 完善计算机信息管理制度 完善计算机信息管理制度是从根本上杜绝安全隐患,并严格的执行管理制度。严谨控制机房的工作人员进出,非工作人员进入机房时必须实名登记并且由相关人员进行核查才能进入机房。定期对机房内的线路进行诊断看是否存在线路老化等安全隐患。 3.2加强使用防火墙和杀毒软件 防火墙其实就是隔离其他黑客非法进入计算机网络的一个防御系统的总称。它是计算机硬件和软件共同结合的产物,处于Internnet的内网和外网之间,形成了一个网络安全系统,最大程度上隔离阻碍黑客的非法活动。但是防火墙不是万能的,不可能抵挡全部病毒的入侵,唯有不断的升级防火墙、修补安全漏洞才能有效的阻止减少病毒入侵的机会。除了使用防火墙外,也得使用一系列的杀毒软件,现在目前使用最多的则是360、金三毒霸和鲁大师之类的。杀毒软件其实就是给某些携带者病毒的文件或者软件在计算机上运行使用的时候进行杀毒,计算机在层层的保护下,可以有效防止病毒的入侵,提高信息管理安全的效率。 3.3对计算机信息加密 信息加密是保障信息数据传输过程的最有效的安全方法。现在数据加密的方法很多大致分为五类,其中端到端加密和线路加密两种是使用最为广泛的,端到端加密就是在数据传输的源头到终点的整个传输过程中文件都是封闭式形式存在的。线路加密则不像端到端加密那样考虑到源头之类的,这个直接在网络线路上对每个路段采用不同的密匙对信息加密。相对于这两种来说端到端加密性价比高些,他价格相对便宜而且更可靠,容易设计和后期维护。在除了对信息数据加密外还得定期的稳妥存储数据的备份,确保在出现意外故障时尽快恢复数据,降低损失。 4总结 计算机普遍使用,给人们带来了便利也带来了危险,为了确保人们安全使用计算机网络,我们应该完善计算机网络安全制度,培养优秀管理人员,提高网络安全防范意识,研发网络安全技术。只有在安全的计算机信息网络技术下,才能保证使用者的利益不在受到伤害。从而人们可以通过计算机信息网络提高人们的生活水平。 计算机信息管理毕业论文:计算机信息管理技术初探 摘 要:当今数据库技术已成为计算机应用的优秀技术,可以认为当今任何计算机信息系统和计算机应用系统都与数据库的应用分不开,数据库已成为其优秀和基础。建立数据库应用系统是要充分利用数据库中的数据。对数据库中的数据进行的操作除增加(Insert)、更改(update)和删除(delete)外,最常用,也是重要的是查询操作。即便是最简单的数据库应用系统,也离不开查询功能,查询可以说是进行数据管理的重要手段,不过也是数据库应用系统开发过程中较困难、花时间、有一定难度的部分。 关键词:计算机;信息;查询 1、综合信息的查询 目前,随着工具软件的发展和广泛采用,使数据库应用系统的开发如虎添翼,其中PowerBuilder以其独特的数据窗口(DataWindow)倍受欢迎。 随着计算机硬件技术、软件技术的高速发展。各种计算机应用程序的开发形成了这一批结构工程师从走出校门,就在计算机上进行结构工程计算、设计。他们不再经历老一代结构工程师们通过手工计算的过程。甚至迷信计算机,以为计算机是解决工程问题的源泉,简单地信赖计算机。随着大量的计算机软件的开发,但又缺乏对计算机软件的质量的保证,包括对软件开发者和其技术支持的技术资质证明;软件开发商的质量保证、质量控制过程的严格评价,软件中所用技术的理论依据的严格评价;简单和复杂例题测试结果的严格评价及其与其他独立求解结果的比较;等等很多威胁到工程结构安全的题,被计算机软件应用的发展所掩盖了。 PowerBuider是美国著名的数据库应用开发工具生产厂家Powersoft公司于1991年6月推出的功能强大、性能优异的开发工具,它是一种面向对象的、具有可视图形界面的、快速的交互开发工具。智能化的数据窗口对象是其精华所在。利用此对象可以操作关系数据库的数据而无需写入SQL语句,即可以直接检索、更新和用多种形式表现数据源中的数据。但要注意,必须使数据窗口成为窗口(Window)下数据窗口控制的一个连接对象,数据窗口才能使用户在应用执行期间访问数据库中的数据。 利用PowerBuilder提供的内部查询机制,我们即可以让数据窗口作为查询条件的输入,又可以让该数据窗口作为查询结果的输出,这样就可以使数据窗口中的所有数据项进行自由组合的查询。例如:在窗口W_que上建立两个数据窗口控制dw_1和dw_2,分别连接两个数据窗口对象dw_que1与dw_que2,其中dw_1用于输入查询条件,而dw_2用于显示满足查询条件的所有元组。事实上条件的输入及元组的显示完全可以在一个数据窗口中实现,考虑到这两种操作的差别(例:条件输入可编辑,而元组显示不可编辑;条件输入可为某一范围,而元组显示仅为满足条件的所有纪录……)将其用两个数据窗口控制来实现。这就要求dw_2与dw_1数据共享,即要求dw_que1与dw_que2两数据窗口的数据源完全相同。 用这种方法实现查询优点突出,例:通过设置数据窗口中对应列的编辑风格(Edit Styles)为相应的下拉式数据窗口(DropDownDataWindow),使显示的元组文字化。注意,这要事先建好下拉式数据窗口。设置数据窗口中对应列的编辑风格同样可满足其它显示需要。利用数据窗口的风格特点:查询表的列宽、列序可自由改变,甚至可以覆盖掉一些列,以达到更满足查询显示的需要。综合查询的信息来自多个表,改变数据窗口的数据源,采用多表连接的数据源即可实现。但是如我们问题的描述,如果我们需要的查询项随机地来自这43张表中的数据项,显示项也是随机地。这种任意条件的组合,可选输出项的显示称为动态查询(Dynamic Query)依然采用上述方法,数据窗口dw_que1与dw_que2的数据源将是这43张表的连接,先不说效率问题,单从这426个项中输入查询条件,又显示这426个项,就使人敬而远之。因为,在每一次查询前,都不了解此次查询的要求是什么,这样,每张表中的每一个数据项都缺一不可;另一方面,每一次的查询,一旦查询条件确定、显示条目也确定后,我们会发现,每一次有意义的查询并不是需要全部的43张表,换言之,每一次查询没有必要将43张表全部连结,而应只连接那些被选中数据项所在的表,即数据源是动态产生的。由于数据源不确定,数据窗口就无法设计,动态查询无法用这种方法实现。 2、计算机动态查询的实现 在某些实际的应用系统开发中,由于用户在开发前提不出查询的需求,而在系统运行中希望能够对所有的数据项任意组合进行查询,以满足来自多方的需求,实现动态地查询(即随机地从43张表中选择数据项进行组合作为查询条件并任意地选择数据项作为显示条目)。对于此类查询的实现要利用PowerBuilder通过编程的方式在运行时动态地创建数据窗口,并动态地控制数据窗口。 动态地创建一个数据窗口,应用程序需要执行下列任务: stringc.由用户输入要显示的列,一旦输入完毕,列名就随之确定,将所有列名拼成一个“串”,中间用“,”分隔,形如“columm1,column2,column3,...,columnr”,则动态地生成stringa;同样由用户输入查询条件,包括相应的列、满足的条件或范围、逻辑关系等,将这些条件拚成一个串,即为stringc,显然,所有的列名都确定了,他们所在的表名也确定了,按照stringb的语法规则即可构造。 计算机信息管理毕业论文:计算机信息管理在财务管理中的应用 【摘 要】:科技的迅猛发展和经济的飞速提高,在一定程度上促进了计算机信息技术的发展,现在计算机信息技术在社会活动中的应用范围在逐步地扩大。换句话说,计算机信息技术的成功推广,一方面促进了社会生产力结构和经济结构的发展,另一方面对社会经济制度产生了非常重要的影响。在现在各种各样的企业中,财务管理都是一项复杂且重要的工作任务,如果我们能将计算机信息管理技术成功地应用于企业的财务管理工作中,一定可以改善我国各类企业现有的财务管理水平。本文将会从在财务管理中加强计算机信息管理应用的重要性、现在我国企业财务管理中存在的问题以及如何在企业财务管理中成功应用计算机信息管理三个方面展开对计算机信息管理在财务管理中的应用这一问题的阐述。 【关键词】:计算机信息管理;财务管理;管理现状;应用价值 一、在财务管理中加强计算机信息管理应用的重要性 一个企业的财务管理无论是在什么时候都是尤为重要的,现在随着经济全球化的发展和我国各类企业自身的飞速发展,促使各企业对自己的财务管理提出了更加高的要求,如果我们能将计算机信息技术应用在我国各类企业的财务管理中,那么企业的管理效率必然可以得到不同程度的提高。计算机信息管理在财务管理中的重要作用具体如下:第一,计算机信息管理在财务管理中的成功使用,从一定程度上提高了财务数据的准确性,并且可以减少账务出错的可能性;第二,在财务管理中加强计算机信息管理应用可以加大对财务管理的监督力度,确保财务管理控制体系的进一步完善;第三,计算机信息管理的使用减少了财务管理中纸张的使用,从长远的角度来看,减少了造纸对树木的破坏,有利于我国的环境保护;第四,计算机信息管理技术的应用会大幅度地公开财务数据,这就为企业的高层制定切合实际的决策提供了更为准确的数据资料,决策适用性和使用范围的增加在一定程度上有利于企I经济效益的提高,有利于企业的长足发展;第五,在企业传统的财务管理中,具体的财务管理人员必须亲自做一些琐碎、繁杂的工作,工作人员不仅工作量非常大而且工作效率并不太高,容易出现一系列的问题,计算机信息管理的应用成功地避免了传统财务管理在这些琐碎问题上出错的几率。 二、现在我国企业财务管理中存在的问题 根据我国企业现有财务管理的现状总结出企业的财务管理中存在的问题主要表现在以下几个方面:首先,企业在资金的利用方面存在着许多的不合理之处,如企业的贷款数额相对来说比较大,整体的资金周转能力差,最终影响着企业经济效益的提高;其次,企业财务数据的准确性差。现在我国企业财务中出现了一些常见问题:财务数据资料严重滞后,资料的公开程度比较低,透明性差,这对于相关部门开展财务数据的准确掌握工作是一项巨大的挑战,并且会影响企业的管理者制定相关的决策与制度,或者是造成制定出的决策和制度的实际适用性差。另外,造成财务数据准确性差的一个重要原因是企业的某些部门常常出于对自身利益的维护,不自觉地向有关部门提供一系列的虚假财务数据;再次,财务管理的监督性差,资金管理漏洞百出。这类问题在一些集团公司中较为严重,通常情况下是总公司对一些子公司的财务状况并不了解,甚至有时候连其是否盈利或者是亏损都没有很好的把握,当总公司发现问题的时候子公司往往已经处于借债还债的地步,给整个集团公司带来严重的资金损失。最后,企业资金整体浪费现象严重。造成这种现象的主要原因一是部分企业在做投资的时候缺乏最基本的市场调查并且存在一定的盲目性,没有将自身企业的经济状况考虑在内,缺乏最明智的判断;二是集团企业的部分子公司存在严重的开户不合理的现象,集团公司想要从根本上管理和控制资金难度非常大,日积月累,最终造成公司资金的整体浪费现象严重。 三、如何在企业财务管理中成功应用计算机信息管理 根据在财务管理中加强计算机信息管理应用的重要性以及现在我国企业财务管理中存在的问题总结出加强计算机信息管理技术在财务管理中的应用应该具体从下面几点入手:一、加强企业的内部控制,建立健全必要的监督系统。企业的管理想要从根本上有所提高,需要从内部开始着手加强控制,在具体的财务管理工作中实行严格的个人责任制,并且要进一步地优化企业内部的岗位结构,最终达到每一个财务管理人员的操作都处于严格的监督中的目的;二、注重财务管理人员计算机应用水平的培养和提高。随着新时代经济的发展,财务管理人员如果还按照之前的管理方式和水平去应对当下企业的财务管理必会出现各种各样的问题,所以作为现代财务管理人员不只是要具备过硬的财务管理技术,另外还要熟练的掌握计算机信息管理技术,我们的企业要根据自身财务管理人员的实际情况,注重并加强对计算机信息管理技术人才的培养,将计算机信息管理技术的作用最大化;三、财务数据信息档案的建立。财务数据信息不全面一直是企业财务管理中面临的普遍问题,所以我们有必要建立财务数据信息档案,企业应该 充分的利用已有的设备和已经掌握的技术对财务数据信息进行归类,并建立原始的财务信息档案库;四、以计算机信息管理技术为工具对企业具体的财务管理进行必要的改革,提高财务管理的信息技术;五、重视计算机运行安全性的确保。为了确保企业财务数据的安全,我们应该使用“口令”对计算机的运行环境进行必要的保护,最好是实施计算机应用权限制度,对重要的数据要进行备份处理。 四、结语 计算机信息管理有着自身独特的优越性,如极强的操作性、数据查询的便捷性、较强的适应能力等等,如果我们的相关工作人员能够成功地将计算机信息管理应用到企业的财务管理中,我国企业的财务管理水平必然能有不同程度的提高。 计算机信息管理毕业论文:计算机信息管理与应用管理探讨 摘 要:由于科学技术的发展,最终使信息时代到来,计算机在人们的日常生活与工作中普遍得到应用。无论从事哪个行业,只要有信息的运用一般都离不开计算机的使用。因此,对计算机的学习与应用的加强,以及计算机信息管理和应用管理水平的提升非常有必要。本文先介绍了管理的内容,然后对计算机信息管理和应用管理等方面的潜在缺陷与问题进行了分析,并进一步探讨了相应的针对性对策和建议。 关键词:计算机;信息管理;应用管理;概念;缺陷;措施 一、引言 计算机的出现带动了信息时代的变革,给人类的传统视觉与处理事情的方式带来了很大的冲击。计算机既灵活、轻巧又实用方便,真实一项伟大的发明。随着计算机应用到办公中,正式翻开了计算机信息时代的浪潮。对于企业成产来说,计算机在办公过程中的使用,使传统的企业管理的模式被抛弃,逐渐将信息网络化的现代管理方式进行了建立,并得到了快速且高效的发展。但是有些企业由于对计算机技术与信息管理水平不高,对企业的发展造成了严重的制约,错过了发展的机会,造成了不可了损失,最终被淘汰出局。 二、管理的概念分析 所谓管理主要是指对事物进行在计划、决策、组织、指导、控制以及实施等方面的相关操作,以促使其可以规范的运作并产出效益以及提高效率的行为。管理的优秀内容与关键点是将企业的各种有用的资源进行聚合,并以最好的方式、最少的资金或者物料投入、最快的时间取得最高的回报,使企业获得相应的效益,并可以健康顺利的成长。 所谓信息管理是指用现代计算机技术作为手段,采用组织、控制与领导等方式有效的利用与开发信息资源的方式,使信息资源有效利用的目标得以实现。信息管理主要包括信息资源与信息获得方面的管理,主要分为信息的收集、传输、加工与储存四个方面。 计算机信息管理与应用管理:其中计算机应用管理是对计算机使用的全过程的管理。所谓计算机信息管理是指以现代管理学与计算机技术作为基础,然后引用先进的管理手段,从而实施对信息资源进行管理的过程。 计算机信息管理系统介绍。计算机信息管理系统的出现是现代信息资源得到高效的管理指明道路的里程碑。所谓计算机信息管理系统指的是通过对计算机的使用,然后进行信息资源的收集、存储、分析以及处理等多种方式,对有用的、人们所需要的的信息进行综合系统的整理。虽然计算机管理系统是一门崭新的课题,但是它包含的知识却包含着管理学、统计学以及计算机科学等许多领域的内容,并在这些学科知识内容的基础上,逐渐由纵横交错科学系统的形成。 三、在计算机应用与传统信息管理模式中存在的问题及缺陷 (一)不够重视导致建设出现滞后现象 新鲜事物的出现,大部分决策者多会持观望以及忽视的策略,从而一步慢,导致了步步慢,因循守旧,最终导致其在信息管理系统建设方面被严重滞后,在对信息资源的开发和利用方面也表现的严重不足。 (二)投入过低导致效率不高 当下对计算机信息管理系统的建设需要投入比较大,同r也要有大量的资金、计算机相关技术以及人力的支持。现代计算机信息管理系统的建设离不开计算机技术的发展作为依据而进行持续不断的投入,当企业决策者对计算机应用进行了基础性、前期性的投入工作以后,很快便对继续投入失去了动力。时间一长,许多企业便只可以通过那些公开性的文献与资料进行信息的收集,但是大量的信息要想对其进行全面的收集与处理难度相当大。 四、计算机信息管理与应用管理水平的加强措施 (一)对信息管理与应用管理的重要性进行掌握 有效信息的提供为企业财富的创造、产品附加值的增加以及企业价值的提升提供了资源。计算机信息时代的到来,给各行各业都带来了机遇与挑战这对矛盾综合体的出现。一个有效信息的获取以及丢失,给一个企业带来的结果可能是无法预测的,轻者使企业的生产效率被降低,严重者直接影响到企业的成长与壮大。企业的决策者、领导者务必对计算机信息管理与应用管理发挥的极端重要性做到充分认识,并不断使信息获取的渠道拓宽,使计算机管理技术不断得到加强,从而使信息收集与处理的水平得到提升,使信息资源得到充分的开发和有效的利用,从而为正确决策的做出做好充分的准备,进而使企业的竞争力水平得到全面提高。 (二)使信息管理措施得到强化 首先制定出严格可行且有效的计算机应用于管理体制,使信息使用人员明确其的管理责任,严加管理重要计算机与涉密信息。为了激发员工的积极性,还可以通过制定工作的奖励措施,将考核指标进行量化,使管理使用人员的管理积极性与创造性得到激励。并加强失职渎职的处罚机制,对于没有完成任务以及造成重大失误的人员进行严厉的处罚处置。使相关人员的相关技能水平得到大力的提升,定时对其进行专业知识的培训,以促使计算机信息管理与应用管理的知识以及技能得到及时的更新。 计算机信息管理毕业论文:计算机信息管理技术在网络安全中的应用 摘 要:随着计算机技术的发展和互联网的广泛推广,网络安全问题日益提出。网络安全问题不但给国家、社会造成重大的影响,还对个人的工作和生活造成损失。将计算机信息管理技术应用于网络安全,具有重要的研究意义。文章从搭建安全审计系统、优化网络安全设计方案、搭建有效的安全评估机制以及提高安全管理意识四个方面讨论了计算机信息管理技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。 关键词:计算机信息管理技术;网络安全;应用 1 基本概念 近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发出来巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生巨大的信息泄密、权利受损,甚至于国家安全问题。因此,信息安全方面的研究与发展,在当前情况下显得尤为重要。广义的信息安全涵盖互联网安全、主机安全等各类安全问题,不但包括计算机技术的应用,还牵扯到法律、管理等多个学科的内容。而侠义的信息安全,则指的是以计算机技术为优秀、密码学知识为基础的内容。 网络安全问题从大的方面讲会给国家和社会稳定带来巨大威胁,从小的方面讲会造成个人信息的泄露、给个人带来财产和安全的损失。因此,提高网络安全管理水平,是现今社会一个重要问题。计算机信息管理技术以现代计算机科学与技术为基础,为人们的日常生活和工作带来很大的便利性,加强了各领域、各阶层之间的沟通和联系,已经成为了非常重要的日常工具,成为了生活、工作不可或缺的一部分。计算机信息管理技术广泛应用于业务流程控制、质量控制、数据分析、电子商务、金融交易等等各个领域,都取得了很好的效果。如何利用计算机信息管理技术提高网络安全水平,是本文重点讨论的问题。 2 网络安全管理存在的主要问题 2.1 监测能力有限 近年来,网络安全监测技术在不断地提高,一些恶意攻击、黑客破坏的问题能够被及时的发现和处理。但随着黑客攻击技术的不断发展以及网络环境的复杂化,网络安全面临的问题日益增多。黑客攻击的手段在不断更新,同时逐渐具备了根据安全防护技术做实时动态调整的能力,因此现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。 2.2 访问控制能力较差 网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。这种控制方式的主要难点在于,如何判断用户身份是合法的还是非法的。尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难。同时,对身份的控制与网站的易用性本身是矛盾的,如果增加身份验证的条件,势必会带来访问流程复杂的问题,从而导致一部分用户的使用感受较差,影响网站的推广应用。而过分强调易用性,又会造成严重的安全漏洞,甚至会造成用户资料外泄等重大安全事故。 2.3 加密技术实力有待提高 密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。随着现代计算机技术的不断发展,密码学逐渐产生了一些高难度、大运算量的算法,在实际应用中,这些算法几乎不能够被敌人破解。或者说,在理论上,这些算法都存在被破解的可能,但在实际应用中,受限于资源、时间、场地等因素的影响,破解几乎是不可能的事情。因此,这些密码学技术和方案被认为是安全的。但在实际应用过程中,为了保证加解密过程的可用性,一些加密方案的可靠性还有待提高。 3 计算机信息管理技术在网络安全中的应用探讨 本文从以下几个方面对与计算机信息管理技术在网络安全中应用的可能性进行了探讨: 3.1 搭建安全审计系统 利用计算机信息管理技术搭建安全审计系统,实时的对网络环境中的各个活动主体进行监控和审查。安全审计系统的主要目的是保证网络环境中的各个主体都能够遵守安全规则,从而保C网络活动的安全性。同时,实时监测网络运行状况,对于安全事故能够第一时间发现、记录并进行有针对性的处理,最后能够对安全事故的成因和危害性、处理方式等进行记录,以便后期加以分析。安全审计系统中应用最广泛的产品就是入侵检测系统,目前已经具有很多较成熟的产品。通过搭建安全审计系统,不但能够实时监测安全事故,还能够对安全问题进行分析和提炼,从而为下一步提升安全防护能力、完善安全防护体系提供依据。 3.2 优化网络安全设计方案 利用计算机信息管理技术构建科学、有效的网络安全设计方案。首先,进行安全隔离的防护设计。通过假设防火墙并对其进行有效控制,实现将安全问题隔离在网络环境之外的目的。其次,提高访问控制能力,利用计算机信息管理技术,搭建访问控制系统,根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆。第三,优化节点映射。节点映射是指通过将网络地址转换从而实现对信息资源隐藏的目的,从而在网络环境内有选择的完成信息传递,最大限度地提高信息的安全性、保密性。 3.3 搭建有效的安全评估机制 完善的安全评估机制包括事前评估、事中评估和时候评估,通过利用计算机信息管理技术搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。这就需要,从事网络安全管理的人员不断提升自己的专业技术知识,丰富自己的经验,掌握先进的计算机信息管理技术,以满足应对不断发展变化的网络安全威胁的要求。 3.4 提高安全管理意识 通过应用计算机信息管理技术,搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当加大计算机信息管理技术的应用,推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。 网络安全是现代计算机科学中的重要研究方向,也是计算机技术、信息技术、互联网技术进一步发展的重要保障。将计算机信息管理技术应用在网络安全管理任务中,提升网络安全技术能力,有着重要的研究意义。本文从搭建安全审计系统、优化网络安全设计方案、搭建有效的安全评估机制以及提高安全管理意识四个方面讨论了计算机信息管理技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。
电力自动化通信技术研究:试析电力自动化通信技术中的信息安全问题 【摘 要】随着我国电力建设的不断改革与深化,电力行业引进了诸多先进的技术及设备,在一定程度上促进了电力企业的发展,但同时也伴随着挑战。就我国电力自动化通信技术而言,其内部就存在诸多的安全隐患,本文主要针对电力自动化通信技术中的信息安全问题进行了深刻探讨,重点分析了电力自动化通信系统中的安全漏洞,并提出了切实可行的对策。 【关键词】电力自动化通信技术 信息安全 安全隐患 对策 目前,我国电力自动化通信系统中的信息存在一定的安全漏洞,严重威胁了通信系统信息的安全性,面对这一现状,找出其问题所在,及时采取行之有效的措施加以解决势在必行,它是保证电力自动化通信系统中信息安全的重要手段。 一、电力通信系统安全防护体系 电力通信系统安全防护体系是在电力通信中常出现一些故障等安全隐患的情况下应运而生的,对于电力通信系统而言,其主要作用是预防和处理电力通信系统中存在的安全漏洞。该防护体系改善了电力通信系统管理中的不合理因素,利用其内部的防护技术对电力通信系统中的信心安全进行科学有效的管理。然而其具体所要保护的对象与传统的信心安全工程防护体系存在本质上的区别,电力通信系统安全防护体系,更侧重于管理其内部的相关技术及机制,而传统的信息安全防护体系则主要是对管理设备进行安全防护,从管理侧重点来看,现代信息安全防护体系管理中的特点,现代化的电力通信系统安全防护体系融入了一系列的管理策略及管理理念,降低了其对通信设备的依赖性,使电力通信系统更加科学合理的运行。 二、电力自动化通信系统中存在的安全隐患 电力自动化通信技术在电力企业已经广泛推广开来,它给电力企业带来了一定的发展机遇,但同时也面临着诸多挑战,电力自动化通信技术中的信息安全存在一定的安全漏洞影响了电力通信系统的正常运行,以下是笔者总结的关于电力自动化通信系统中存在的主要安全隐患。 (一)电力通信系统中心站的安全隐患。中心站是电力通信系统运行的重要组成部分,它是一个集合电力通信系统内部各子站数据的节点,同时也是通信应用系统与外部进行数据收发连接等操作的一个接口,它存在很大的安全隐患,因为一旦有入侵者攻击该节点或者是接口,那么整个通信系统的操作数据就会呈现在入侵者面前,从而无法保证通信系统内部的信息安全。 (二)电力通信系统无线终端的安全隐患。无线终端是电力通信系统中最基本的构造,它是利用通信系统的子站与中心站之间的相互配合进行通信的,电力通信系统内部有若干条无线终端,然而数据越多,越容易影响电力通信系统的运行,其在运行中也有一些潜在的安全隐患。就电力通信系统中的应用系统来讲,保护系统中的信息安全与该系统的业务其地位是相同的,要提高保护系统中信息的安全性,就要确保电力通信系统的安全访问,要让信息具备一定的识别性,对于应该看到信息的人可以让其随意查看信息,而对于有非法意图者则应该及时拦截,阻止其查看信息,以此来提高电力通信系统的安全性。 三、电力通信系统中保护信息安全的常用方法 电力通信自动化系统运行常出现一些安全漏洞,对于该问题电力企业常用的解决方法就是运用算法加密技术,对通信过程中的发送方要发出的信号进行加密,将其内部数据全部转化成不可识别的密文,当接收方收到文件后运用与之相对应的解密算法将其转化为可识别的明文,如今在电力通信系统中运用的算法加密技术包含两种加密方式,以下是对这两种加密方式的介绍: (一)数据加密标准算法。数据加密标准算法简称DES算法,该算法其明文分组长是64bit,密匙长是56bit,该加密方式对明文的处理首先需要一个初始置换IP,利用IP将64bit数据进行重新分组,然后将具有相同功能的数据进行16轮转换,当然每轮在置换或者代换过程中都需要进行精确的计算,当16轮转换后将其输出的数据进行左右分割,并交换次序。其次,当通信系统中的数据调换顺序后在利用一个逆初始置换IP-1,这样就得到了64bit密文,对电力通信系统中的信息就可以进行加密操作了。 (二)公开密匙算法。公开密匙加算法属于一种非对称性密匙算法,其中包含了两种密匙,一种是公共密匙,另一种则是专用密匙,两者之间有着密不可分的关系,它们之间相互配合才能保证电力通信系统中信息的安全性。电力通信用户要保障信息及专用密匙的安全,就要将公共密匙出去,并且公共密匙只能用专用密匙来解密,具有唯一性。公开密匙算法与数据加密标准算法的最大不同点就是公开密匙算法不需要连接密匙服务器,操作较为简单,简化了密匙管理。 四、加强电力自动化通信技术中信息安全的对策 (一)采用先进的防火墙技术 防火墙技术主要是针对中心站所存在的安全隐患设立的,它能够作为不同网络及网络安全域之间的信息出入口,从而全面控制信息的流入与输出,其本身具有较强的功能性及抗攻击性,它主要为电力通信系统中的信息提供安全保障。防火墙中一般包含三种设备,分别是分离器、限制器及分析器,在电力自动化系统中运用防火墙技术能够有效监控电力通信系统的整体运行状况,从而确保电力通信系统的安全运行。在通信系统中设置防火墙,可以实现四个目的,第一,阻止无关人员进行通信系统内部网络,它能够自动阻止非法用户,剔除运行中的不安全服务;第二,它能够防御入侵者侵犯通信系统中的防御设备,具有一定的防御功能;第三,对于一些特殊站点,它能够自动化的限定通信用户的访问,避免非法入侵的现象;第四,其具有一定的监控功能,能够全面监控通信系统运行状况。 (二)对无线通信终端进行多层次加密 通信网络系统加密一般分为链路加密、端端加密及混合加密三种方式,链路加密是指通过对网络中两相邻点之间的数据进行加密,任意节点与其相邻节点需要具备相同的密码机及密码,端端加密则是通过通信用户双方认同后进行数据加密,混合加密则是将以上两种加密方式结合在一起,实现多层次加密,从而加大对电力通信系统中信息的保护力度。 五、总结 电力通信自动化系统中的信息安全是电力企业尤为关注的问题,它直接关系着整个电力通信自动化系统运行的安全性与稳定性。中心站是通信系统的重要环节,对其内部的信息安全要重点把握,要保证通信系统中的信息安全需要选择适合的加密方式,将其应用到系统中从而提高电力通信自动化系统中的信息安全性。 电力自动化通信技术研究:电力自动化通信技术中信息安全的探析 摘要:本文首先介绍了电力自动化通信技术中信息安全的概述,阐述了电力自动化通信技术中信息安全存在的问题,并提出了常用方法和对策。 关键词:电力建设;电力自动化;通信技术;信息安全 引言 电力产业是我国国民经济中的重要组成部分,对我国社会经济发展起到至关重要的作用。因此,确保电力产业系统运行的安全性是非常重要的。电力系统的安全运行,对社会经济的发展和稳定产生巨大的影响。我国电力自动化通信技术的发展和自动化通信水平的不断提高,要求电力企业必须采取一定措施,严格加强防护电力自动化通信的安全运行,确保电力系统能够正常运行[1]-[3]。 1 电力自动化通信技术中信息安全的概述 1.1 电力通信安全的防护体系 电网安全的防护工程是一项系统工程,即是将合理的工程实施过程、管理技术及目前能够得到最好的防护技术手段相结合的过程。在理论上,电网的安全防护工程可套用电力信息安全的工程学模型方法,信息技术的安全工程能力的成熟度模型,即是SSE-CMM(如图1所示)能够指导电网安全工程项目的实施过程,可以从单一安全设备的设置转向系统地考虑安全工程的管理、设计、组织、实施及验证等解决措施。将上述信息的安全模型所涉及到各方面因素总结、归纳起来,其主要因素有:策略、技术及管理,这三个因素构成了一种较简单信息技术的安全模型。 从工程实施角度看,信息安全工程是一种无限循环的动态过程,它的设计思想主要是将安全信息管理视为一个动态过程,安全措施要求适应通信网络的动态性。安全模型的动态适应性是由下列流程不断循环组成的:安全的需求分析、监测的实时性、报警响应、信息技术措施及审计评估。 1.2 电力通信数据对安全系统的需求 电力通信数据对安全系统的需求主要有两个方面:一是实时数据,在通信网络传输实时数据时,对通信时间有着严格要求,要求数据传输的时效性和稳定性,避免出现较大的传输延迟。电力自动化系统中实时数据的内容主要是遥测、遥控、遥信、遥调、事件记录、停电和负荷管理等数据,要求这些数据具有较高的实时性、保密性、完整性,因此对电力系统实时数据加密要求必须保持谨慎。二是非实时数据,此数据传输量较大,对实时性要求不高,但是严格要求传输数据的保密性及完整性,并且在一定情况下是允许出现传输延迟,非实时数据主要是有电力用户记录信息和电力系统的设备维护日志等。 2 电力自动化通信技术中信息安全存在的问题 电力自动化通信技术在电力行业中已被广泛的推广应用,而电力自动化通信信息安全是保证电力系统能够安全运行和社会的安全供电,涉及到信息网络系统、配电网自动化及电网调度自动化等相关领域复杂的一项系统工程。许多电力生产的重要环节是依靠电力信息网建设能否正常运行,像电网调度自动化系统是影响无人值班的变电所运行,而用电营销信息系统是可影响电费回收情况等。虽然国内电力自动化通信系统技术有了很大的进展,但是现阶段的电力自动化通信技术在通信信息安全分析(如表1)方面仍存在一些急需解决的问题。 2.1 网络信息的安全问题 随着英特网快速发展,网络病毒传播现象也愈来愈严重,因此给电力企业的信息网安全造成了严重威胁,其电力通讯信息的安全风险主要有:网络入侵者传播代病毒控制命令,导致电力系统出现事故;利用授权的身份进行非授权修改控制的系统配置、指令及程序等操作;非法对网络传输中相关参数、交易报价等进行拦截、篡改,这样造成了一定程度上网络、监控系统瘫痪。 2.2 电力系统的信息安全问题 电力系统信息安全会影响到整个局域网中网络操作系统及网络硬件平台能否可靠运行。任何一种操作系统,都有其特性的Back-Door,但缺乏比较安全的操作系统,像很多蠕虫病毒(振动波、冲击波等)均是借助于一些操作系统的安全漏洞来进行传播。 2.3 应用信息的安全问题 随着计算机、信息技术不断发展,电力行业传递信息内容也愈来愈丰富,又由于控制系统多采用网络技术或计算机接入,所以控制网络系统也越来越多。通信信息在应用时,其安全问题涉及到数据和信息安全性、损坏信息的完整性、泄露机密信息孔破坏系统可用性等。电力企业由于局域网的跨度受限,多数重要信息均在内部进行传递,因此,信息的完整性和机密性是可保证的,但一些重要信息在进行内部传递时所设的加密措施是不完善的,给信息传递带来潜在危害。 2.4 管理信息的安全问题 管理是信息安全中很重要的组成部分,若是没有完善的通讯信息安全管理制度,可能会给员工泄露一些他们所了解的数据信息,或是给一些外来员工随意进入机房重地,从而造成信息的不安全性。更严重的是在网络攻击行为、网络受到一些安全威胁时,信息管理人员也许无法对其进行实时检测、监控、报告及预警等必要措施。所以电力企业必须要求建立完善的网络安全系统。 3 电力自动化通信技术中保护信息安全常用方法 (1)数据加密标准算法,简称DES算法,此算法的明文分组长为64bit,密匙长为56bit,此加密方法对明文处理需要一个初始置换IP。再利用IP将64bit的数据进行重新分组,将其相同功能数据再进行16轮转换,每轮在代换或置换中需进行精确计算,在16轮转换后把输出数据再进行左右分隔,同时交换次序。通信系统中数据在调换顺序后利用一个逆初始置换IP-1,即得到64bit密文,则对电力系统中通信信息可进行加密操作。 (2)公开密匙算法,是一种非对称性密匙算法,包括两种密匙,分别是公共密匙和专用密匙,两者间有着密不可分关系,其是相互配合方可确保电力系统通信信息安全性。电力信息用户若保证信息、专用密匙安全,就要公共密匙,并将公共密匙只用专用密匙进行解密,具有唯一性。公开密匙算法、数据加密标准算法最大区别是公开密匙算法不需连接密匙服务器,其操作较简单,也简化密匙管理。 4 加强电力自动化通信技术中信息安全的对策 (1)采用县级防火墙技术。此技术主要是中心站存在安全隐患所设立的,其可以作为不同网络与网络安全域间信息的出入口,可以全面控制安全信息的流入、输出,其自身具有抗攻击性和较强功能性,主要是为电力系统中信息提供安全保障。防火墙一般有限制器、分析器及分离器暗中设备,防火墙应用在电力系统中能够有效地监控其整体运行的状况,可以保证电力系统的安全运行。在通信系统中设防火墙,其目的有四个,一是自动阻止非法用户,并剔除运行的不安全服务;二是防御入侵者对通信系统的侵犯,具有一定防御功能;三是对一些特殊站点,能自动化限定通信用户访问,预防非法入侵现象;四是具有一定监控功能。 (2)多层次加密在无线通信终端。通信系统网络加密有端端加密、链路加密、混合加密三种,端端加密是经通信用户双方认可后的数据加密,链路加密是经对网络中相邻两点间数据加密,而混合加密是结合上两种加密方式,实现多层次加密,可以加大保护电力系统通信信息的安全性。 5 结语 电力自动化通信技术在国内不同领域起到重要作用,在实际应用中,也会受到一些因素影响,给信息安全带来一定的威胁。针对这些问题,采取有效措施,对电力自动化实行安全防护,确保信息技术安全,才能更好促进电力自动化的发展。 电力自动化通信技术研究:关于电力自动化通信技术中信息安全的分析 摘要:我国社会经济的迅速发展和科学技术的不断进步,为电力行业的迅速发展提供了良好的条件,促进了电力的自动化发展。随着电力自动化通信技术水平的不断提高,在电力系统的运行过程中发挥着重要的作用。所以,保证电力自动化通信安全工作十分重要。文章通过对电力通信技术中的信息安全进行综合的分析,以期能够提供一个借鉴。 关键词:电力自动化通信技术;信息安全;分析 引言 电力是我国国民经济中的重要组成部分,对于社会经济的发展有着重要的作用。所以保证电力系统的安全运行十分重要。电力系统运行的安全对社会经济的发展和社会的稳定有着很大程度的影响。我国电力自动化的发展,自动化通信水平不断的提高需要电力企业采取一定的措施,加强对电力自动化通信的安全防护保证电力系统的正常运行。 1.电力通信系统的安全管理重要意义 1.1电力通信实时数据的基本特点 在电力通信的过程中,无线网络中主要采用的是实时数据的传播方式,也就是说无限网络的主要应用特点就是可以实现对实时数据的传播,而且值得注意的是在实时数据的传播过程中,对于数据的时间的要求是非常严格的,即不可以出现较大的时间延迟现象,也就是说要保证实时数据的有效传输。此外,在无线网络传输的过程中,数据的流量相对较小,所以除了保证数据传输的速度外,还要对数据的稳定性进行分析,以更好的实现数据的安全运行。一般来说,在数据的稳定性的控制方面,数据可以分为上行数据和下行数据两种,对待这两种数据的稳定性的措施是不同的。1)对于下行数据来说,要想实现稳定性的管理,就必须要实现对相关无线设备的安全管理,即对现有的无线自动装置和网络遥控设备进行安全管理;2)对于上行数据的传输过程,要做好相关的信息检测和事件记录,也就是说要根据现有的电网调度的相关信息,对数据的稳定性进行综合分析,即对其使用过程中的可靠性和、安全性进行分析。 1.2电力通信非实时数据的基本特点 对于电力通信过程中的非实时数据来说,其最大的传输特点就是在传输过程中,要同时处理数量较大的信息,也就是说对于数据的传输量的要求比较高,但是值得注意的是对于时间的要求相对较为宽松,也就是说可以允许一定的数据延迟现象的产生。另外,还要注意的是要对数据进行严格的加密处理,因为非实时数据的保密性通常要求也比较高。 2.电力自动化系统数据加密技术和方法 2.1数据加密技术 (1)传统数据加密技术 传统数据加密技术指的是基于某个字母表或者密码谱对文字书信的内容进行重新编码。文字一般是由字母表中的字母一个个组成,所以可以按照一定既定排列顺序来进行文字编码,将字母前前后后都使用数字来进行表示。大部分数据加密算法都具有数学属性,传统数据加密算法表示通过字母进行算术运算从而形成相应的代数码。 (2)现代数据加密技术 信息数据加密技术可以大致分为对称式和非对称式两类。对称式密码加密算法又称之为单钥密码算法,简单而言就是加密密匙和解密密匙为同一密匙。这意味着信息的发送者以及接受者在进行信息交互过程中必须共同持有该秘钥。而对于非对称式加密算法,简而言之就是加密密匙和解密密匙是两个不同的密匙,一个被用来加密信息,另一个用来解密,这意味着通信的双方不需事先交换密匙,就可以顺利进行通信工作。 2.2典型数据加密算法 (1)数据加密标准算法(DES) 目前,数据机密标准算法(DES)主要用于POS机、ATM机、IC卡、磁卡以及高速公路收费站等重要领域。通过对这些领域的一些关键数据进行加密,来实现通信信息的安全保障。DES算法具有极高的保密性和安全性,具体来说密码的明文长为64bit,密匙组长56bit,处理过程主要有三个阶段:首先初始置换一个IP,重新组合64bit的数据,然后进行16轮相同功能的置换和代换运算,最后再通过逆置换生产加密数据。对DES算法进行破密,到目前为止除了穷举法对其进行攻击解密外,没有发现其他更有效的破密手段。由此可见,DES算法对信息传输的安全性是有足够保障的。 (2)公开密匙算法(RSA) 公开密匙(RSA)算法属于现代数据加密技术,又称之为非对称密匙算法,由两对密匙共同组成:公共密匙和专用密匙;用户专用秘钥的加密数据信息只能用公共秘钥来解密,所以用户必须要着重保障专用密匙的安全性。公共密匙的使用不需要联机密匙服务器,并且分配协议相对简单,所以一般对密匙的管理比较简单。 (3)DES算法与RSA算法的比较 如前面所述,DES算法的安全性好,目前为止没有有效地技术手段对其进行破密攻击,但是随着计算机处理能力的提升,加上并行以及分布式处理方式的引进,DES算法的抗破能力会逐渐下降。而RAS算法的加密安全性依赖于大整数因式分解,有些RAS加密方程的变体被证明同样难以分解,目前存在的攻击手段只是针对RAS算法的协议而不是算法本身。因此,对于那些保密级别不是很高的电力系统数据一般使用DES加密算法就能满足要求。 2.3物理隔离技术 物理隔离可以分为纵向隔离和横向隔离,横向隔离主要安装在管理信息大区和生产控制大区之间,目的在于实现两个安全区域的物理隔离,禁止网络服务和数据库之间的穿越以及访问等,纵向隔离装置主要是采用加密以及数字认证的方式,是一种专门用于电力系统的认证装置,保证大区纵向数据传输的安全性。 2.4VPN 技术 VPN 技术又可以称之为虚拟专用网络,采用加密以及隧道技术等建立安全数据专用通道,使用户和企业能够利用互联网连接到其他远程服务器,VPN 技术具有灵活性强以及安全性高的特点,此技术能够加密跨地区的数据传输以及关键业务信息跨部门数据传输,在采用VPN 技术中需要注意的是,必须保着能够协议与现有网络相一致,同时还必须保证每个VPN的电力行业具有自己的密匙技术、加密方法等,保证安全性与网络负载处于平衡状态。 2.5IPSee 技术 IPSee 技术全称为 Internet 协议安全性,主要是为 IPv6 和 IPv4 提供加密安全服务,安全性主要是依靠网络认证协议以及封装安全荷载协议来实现,达到密匙的管理、交换以及加密通讯协商等。IPSee 技术安全服务内容主要包括无连接数据完整性、数据机密性以及控制访问量等,访问控制是通过身份认证机制进行认证,无连接完整性服务是通过数据源验证机制实现,IPSee 使用消息鉴别机制来实现数据源认证服务,发送用户使用消息鉴别计算信息验证码,保存在验证数据字段中,使用算法计算验证数据,在 IPSee 技术中也使用了隧道模式封装 IP,保证数据的安全性。 2.6SSL 技术 SSL 技术又称为安全套接层协议,主要是用来保护网络传输信息,通过加密传输保证数据的机密性,信息的完整性通过MAC技术保护,接受者的身份通过数字正数进行认证,在信息安全防护体系的SSL安全通报道中,完全依照透明性、可移植性的建设原则实现客户端的身份认证。 3.3.通信技术网络管理措施 3.1完善通信网络系统,加强信息安全监督。随着科学技术的发展,电力运行管理系统不断呈现高智能化发展,极大的提高了系统运行效率。但由于受多方面因素的影响,通信网络系统在电力中的建立仍然存在一定缺陷,导致电力信息传输安全性受到威胁。因此,电力部门应当与时俱进,不断应用新技术,更新和升级现有的通信系统,全面提高通信设备设施的使用性能和抵御风险能力,确保电力系统通信环境的安全性。 3.2构建科学管理机制,增强内部管理能力。电力系统内部应当根据行业标准,结合通信技术特点和信息安全要求,制定有效的管理制度,并执行安全管理责任制,将电力通信安全管理责任精细化,实现管理责任落到实处。当前,电力通信网络管理对技术厂家依赖程度比较大,内部管理能力欠缺,信息安全维护不全面。 3.3遵循一定的原则。在电力通信网络管理系统中,受到的影响因素主要是通信系统的规模、技术经济指标和通信网络结构等。在实际的电力通信网络系统管理中加强管理,需要坚持“不同问题选用不同方案”的原则针对不同的问题采取相应的措施。例如电力通信网络系统管理的过程中厦视实时监控设备就须做好监控工作。针对这种问题,电力企业可以建立监控系统和通信系统,组成网元管理系统,实现对整个电力自动化通信系统的实时监控。 3.4建立全面的管理系统。目前俄国电力网络管理系统的相关设备和技术庄要是依靠生产厂家和设计厂家,相对来说比较片面会对电力自动化的通信信息造成一定的安全威胁。因此在电力自动化通信系统的管理过程中,建立系统、全面的网络管理系统十分重要。建立的网络管理系统庄要的内容包括网元数据采集层、网元管理层和业务管理层等不同的内容,具有全自动拓扑发现技术、故障智能检测和分析、支持分布式管理、多维度监控和支持多操作平台等特点,不仅可以实现对电力自动化通信信息数据的实时采集和传输还可以在线对防护体系中出现的故障进行预测和分析保证了电力自动化通信信息技术的安全。 3.5提高网络反病毒技术能力。通过安装病毒防火墙来进行实时过滤,然后再利用网络的入侵检测技术对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置,在网络的正常运行过程中,限制只能由服务器才允许执行的文件,对于一些被感染的硬盘以及电脑要进行彻底的杀毒,对于一些不知来历的优盘以及不明来历的程序不能轻易使用,对一些可疑的信息也不要轻易下载。最后就是要在计算机网络安全的管理方面要加强计算机用户的安全教育,在管理功能方面也要得到加强,完善计算机网络安全的相关法律规范,从而构建和谐安全的网络社会。 结束语 随着电力自动化无线通信技术的快速发展,对网络信息安全的要求也不断提高。无线通信技术有着其自身的特点,因此必须结合其自身特点和信息安全的需要,开发出新的技术和方案,以提高电力自动化无线通信系统的安全。 电力自动化通信技术研究:现代电话通信技术在电力自动化中的应用研究 摘 要 通过对电话振铃、DTMF拨号、手机短信等现代电话通信技术原理的分析,描述了电话通信技术对电力自动化系统产生的积极影响,证实了其巨大的促进作用,并拥有美好的发展前景。 关键词 电话通信技术;电力自动化;遥控设计;模块结构 1 在电力系统应用中电话通信技术的意义 应用自动化设备远程电话诊断遥控装置是目前解决电力自动化生产运行监控和远程维护比较理想的手段,为了使电网与电力调度自动化系统满足安全稳定的运行的要求,当电气设备出现故障时能迅速反应及处理,就需要有安全、讯速、稳定、准确的自动化维护手段,尤其是能够远程诊断、维护、遥控。 电话遥控与常规的遥控方式相比,不需要进行专门的布线,传输通道可共用,其具有突出的优越性。它是利用有线固定电话网络和无线移动电话网络以及用户电话交换网络共同构成。目前几乎没有死角的移动GSM网络十分完善,正趋于完善的联通CDMA网络和城市小灵通的不断发展和推广,不断促进电话有线与无线移动网络达到结合全国各地联网的作用,使其遥控的距离不受限制。灵活方便的GSM,CDMA、小灵通等无线移动短信通信,可不但以跨市、省乃至跨国传送,且每送一条短信息只要1毛钱。因而利用手机短信来实现超远程遥控工业设备及报警是一个非常不错的选择,因为其成本最低也最便捷。 2 远程电话遥控设计与模块结构 1)电话振铃遥控电路采用的技术原理。远端电话控制模块只有对有权电话的振铃信号进行接收,才可以对相应的遥控电路进行驱动,根据要求将相应的状态信息进行回传。拒绝接收无权电话的振铃信号,这种无权信号不能驱动遥控电路。远端电话的振铃遥控使用结合振铃电压、号码过滤器、提取来电显示号码等手段,将几部有权用户的手机与固定电话设置到远端分机模块中,使其电话号码具有“身份证”遥控的功能。(见图1) 图1 振铃遥控电路原理 2)DTMF拨号遥控电路采用的技术原理。DTMF信号最早应用于程控电话交换系统,是一种稳定可靠的实用技术,用来替代传统的脉冲信号。DTMF信号是由低音组(697 Hz,770 Hz,852 Hz,941 Hz)和高音组(1209 Hz,l336 Hz,l477 Hz,l633 Hz)四个音频信号组成的,使用8中取2的方法,在高低两组音频中,分别选取一个音频信号进行复合组成,形成一个有16个编码信号系统。 远端控制模块中的DTMF拨号遥控是指在远端电话控制模块中先对有权电话进行设置,使其电话号码具有“身份证”遥控的功能,当对其拨号验证通过后,对所构成得通信进行自动提示,再进行DTMF编码拨号,对相对应的遥控对象进行驱动。对非有权电话拨号拒绝接听,非有权电话无法进行拨号。 3)手机短信遥控电路采用的技术原理。远端电话控制模块的短信遥控技术结合了过滤器、短信内容提取过滤、提取来电显示号等方法。先在远端电话控制模块内设置有权手机号码,让其具备遥控“身份证”的功能,并对遥控指令的短信内容进行预先设置。若预置的短信内容和接收到的短信内容相同,电话号码和指定号码也一致后,则对相应的遥控对象进行驱动,对执行命令信息进行回传。反之,则拒绝执行遥控指令。(见图3) 图3 短信遥控电路原理 4)告警信息采集和回传信息传送原理。远端电话控制程序模块的回传信息传送和告警信息采集为保证适合不同传感器的连接,采用单片机电路。回传报警短信息传送至主站主机和有权电话上。告警与回传电路接口分别用上沿触发(触发电平由低变高0 V-5 V)和下沿触发(触发电平由高变低5 V-0 V)。 3 电话遥控技术在电力自动化中应用 自动化设备实现远程电话遥控是一种处理智能遥控系统、维护远程自动化设备的方法,特别是在能够可靠稳定的运行无人值班站自动化设备运行管理中的运用。电话遥控技术充分适应了电网调度自动化系统和电力企业供电保障系统安全稳定的运行需求。成功应用自动化设备远程电话诊断遥控模块,不仅对当前生产运行监控和远程维护问题进行了有效地解决,还对电力企业在设备自动化管理维护的发展起到了促进作用。电话控制模块拥有安装便捷、造价低、安全可靠、使用简单等多种优点。利用电话及移动网络通道建设安装周期短,振铃遥控没有费用,拨号遥控仅需几十秒,特别是手机短信息灵活方便,可以跨市、省,乃至跨国传送,尤其是利用短信息来实现报警、超远程遥控工业设备更能节省维护费用,可利用住宅电话、办公电话、移动手机,因此用电话进行远程诊断遥控方便、简捷、运行费用低。 4 结束语 电力系统通信技术是紧跟计算机和通信等IT技术的发展而发展的,远程电话控制模块在电力自动化系统中应用能够对自动化设备的缺陷故障进行,能够缩短处理设备故障进行快捷、准确、迅速的诊断和解决,使资源浪费的现象得到降低,对现有通信公网资源进行了充分的利用,对电力自动化系统通信专网建设的成本也得到了相应的降低。此外,还降低人员的劳动强度、车辆的磨损等,减少了自动化设备缺陷处理的维护经费,具有显著的社会效益和经济效益,对远程维护发展有着广阔的应用前景和与时俱进的意义。 电力自动化通信技术研究:电力自动化通信技术中的信息安全分析 摘要:近年来,随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的des和rsa两类典型加密算法、密匙的生成和管理方案及加密方案的性能进行了分析。 关键词:电力通信;安全;数据加密标准 1.电力通信安全防护体系。电网安全防护工程是一项系统工程,它是将正确的工程实施流程、管理技术和当前能够得到的最好的技术方法相结合的过程。从理论上,电网安全防护系统工程可以套用信息安全工程学模型的方法,信息安全工程能力成熟度模型(sse-cmm)可以指导安全工程的项目实施过程,从单一的安全设备设置转向考虑系统地解决安全工程的管理、组织和设计、实施、验证等。将上述信息安全模型涉及到的诸多方面的因素归纳起来,最主要的因素包括:策略、管理和技术,这三要素组成了一种简单的信息安全模型。 从工程实施方面讲,信息安全工程是永无休止的动态过程。其设计思想是将安全管理看成一个动态的过程,安全策略应适应网络的动态性。动态自适应安全模型由下列过程的不断循环构成:安全需求分析、实时监测、报警响应、技术措施、审计评估。 2.电力信息系统的数据加密技术 2.1.典型的数据加密算法典型的数据加密算法包括数据加密标准(des)算法和公开密钥算法(rsa),下面将分别介绍这两种算法。 2.1.1.数据加密标准(des)算法。目前在国内,随着三金工程尤其是金卡工程的启动,des算法在pos、atm、磁卡及智能卡(ic卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的pin的加密传输,ic卡与pos间的双向认证、金融交易数据包的mac校验等,均用到des算法。 图1des算法框图 des加密算法的框图如图1所示。其中明文分组长为64bit,密钥长为56bit。图的左边是明文的处理过程,有3个阶段,首先是一个初始置换ip,用于重排明文分组的64bit数据,然后是具有相同功能的16轮变换,每轮都有置换和代换运算,第16轮变换的输出分为左右两部分,并被交换次序。最后再经过一个逆初始置换ip-1(ip的逆),从而产生64bit的密文。 des算法具有极高的安全性,到目前为止,除了用穷举搜索法对des算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,对des处法的攻击是难以实现的。 2.1.2.公开密钥算法(rsa)。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。公共密钥加密算法主要有rsa、fertzza、elgama等。 在这些安全实用的算法中,有些适用于密钥分配,有些可作为加密算法,还有些仅用于数字签名。多数算法需要大数运算,所以实现速度慢,不能用于快的数据加密。rsa 使用两个密钥,一个是公钥,一个是私钥。加密时把明文分成块,块的大小可变,但不超过密钥的长度。rsa把明文块转化为与密钥长度相同的密文。一般来说,安全等级高的,则密钥选取大的,安全等级低的则选取相对小些的数。rsa的安全性依赖于大数分解,然而值得注意的是,是否等同于大数分解一直未得到理论上的证明,而破解rsa 是否只能通过大数分解同样是有待证明。 2.1.3.算法比较。des常见攻击方法有:强力攻击、差分密码分析法、线性密码分析法。对于16个循环的des来说,差分密码分析的运算为255.1,而穷举式搜索要求255。根据摩尔定律所述:大约每经过18个月计算机的计算能力就会翻一番,加上计算机并行处理及分布式系统的产生,使得des的抗暴能力大大降低。 ras的安全性依赖于大整数的因式整理分解问题。但实际上,谁也没有在数学上证明从c和e计算m,需要对n进行因式分解。可以想象可能会有完全不同的方式去分析ras。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些ras变体已经被证明与因式分解同样困难。甚至从ras加密的密文中恢复出某些特定的位也与解密整个消息同样困难。另外,对ras的具体实现存在一些针对协议而不是针对基本算法的攻击方法。 综合上述内容,对于保密级别不是很高的电力数据,例如日常电量数据,没有必要适用当时最强大的密码系统,直接引用des密码系统实现一种经济可行的好方案。 2.2.密匙的生成和管理。密钥管理技术是数据加密技术中的重要一环,它处理密钥从生成、存储、备份/恢复、载入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多个方面的内容。它涵盖了密钥的整个生存周期,是整个加密系统中最薄弱的环节,密钥的管理与泄漏将直接导致明文内容的泄漏,那么一切的其它安全技术,无论是认证、接入等等都丧失了安全基础。 密钥管理机制的选取必须根据网络的特性、应用环境和规模。下面对常用的密钥管理机制做详细的分析,以及判断这种管理机制是否适用于无线网络。具体包括以下几个方面: 2.2.1.密钥分配模式。kdc可以是在中心站端,与服务器同在一个逻辑(或物理)服务器(集中式密钥分配),也可以是在与中心站完全对等的一个服务器上(对等式密钥分配)。如果kdc只为一个子站端分发密钥,应该采用集中式,如果kdc为许多的同级子站分发密钥,应该采用对等式。由上文的分析来看,显然应该采用集中式的分配方案,将kdc建立在中心站中。 2.2.2.预置所有共享密钥。网络中的每个节点都保存与其它所有节点的共享密钥。如果网络规模为n个节点,那么每个节点需要存储n-1个密钥。这种机制在网络中是不现实的。网络一般具有很大的规模,那么节点需要保存很多密钥而节点的内存资源又非常有限,因此这种密钥分配机制会占用掉巨大的存储资源,也不利于动态拓扑下新节点的加入。 2.2.3.密钥的生成和分发过程。采用一时一密方式,生成密钥时间可以通过预先生成解决;传输安全由密钥分发制完成;密钥不用采取保护、存储和备份措施;kdc也容易实现对密钥泄密、过期销毁的管理。电力自动化数据加密传输的方案中,密钥的分发建议采用x.509数字证书案,并且不使用ca,而是采用自签名的数字证书,其中kdc的可信性由电力控制中心自己承担。由于方案中将kdc建立在中心站中,因此只要保证中心站的信 息安全,就不虞有泄密的危险。 2.2.4.密钥启动机制。目前电力系统中运行的终端,一般是启动接入数据网络就进行实时数据的传输。采用实时数据加密机制后,数据的传输必须在身份认证和第一次密钥交换成功之后才能开始数据传输。在数据传输过程中,一时一密机制将定时或不定时地交换密钥,此时密钥的启动和同步成为非常重要的问题。 2.2.5.随机数的生成。一时一密的密钥生成方式需要大量的随机数。真正的随机数难以获取,一般由技术手段生成无偏的伪随机性数列。在电力系统应用中,一般可以采用三种手段得到[4]:a)通过随机现象得到。如记录环境噪音、每次击键、鼠标轨迹、当前时刻、cpu负荷和网络延迟等产生的随机数,然后对其进行异或、杂凑等去偏技术,通过一系列的随机性检验后,就可以得到较满意的伪随机数。b)通过随机数算法得到。如线性同余算法,meyer的循环加密算法,ansix9.17算法等。c)以前一次的随机密钥为随机种子,生成新的随机密钥。 3.结束语。在电力建设中,电力通信网作为电网发展的基础设施,不但要保障电网的安全、经济运行,同时更应该提高电网企业信息化水平和网络安全防护体系,从而使企业的安全得到有效的保障。
最新计算机毕业论文:电子商务计算机教育革新 本文作者:王美艳 单位:吉林工商学院经济贸易分院 计算机网络课程是电子商务专业的一门专业基础课。随着通信技术的不断发展,计算机网络中新名词、新技术大量涌现,知识更新速度较快,并且在教学过程中对于实践内容要求高,使计算机网络课程的教学变得特别困难。特别是电子商务专业,由于它的教学目标以及针对的学生不同等特点都和计算机专业有所区别,而教师在开展专业教学时往往没有注意到这些区别,教材和教学模式都照搬计算机专业的,很难达到预期的教学效果。针对以上情况,本文以电子商务专业计算机网络教学体系与教学内容的改革办法进行了探讨。 1电子商务专业计算机网络课程教学的现状 1.1教学目标不明确 电子商务专业的计算机网络课程的教学应区别于计算机本专业或其他信息类专业。电子商务专业强调的是专业的应用型人才的培养。注重通过计算机网络和信息技术实现商务活动。对于网络知识的要求更加要求其实用性。而一部分学校,在课时分配上并没有强调这一点,实践课时分配过少或者没有实践课时。使学生很难在学习了理论之后有实践动手操作的机会。没有达到实际的教学效果。 1.2教学内容不适于本专业 目前的计算机网络教材的大部分是为计算机专业而编写的,从计算机网络的发展、数据通信技术、网络体系机构、网络互联、局域网、广域网等几个方面进行了深入阐述。教学伊始,学生由于对网络神秘感而感兴趣,但随着课程的深入,理论性的内容过多,逐渐失去兴趣、使教学效果不理想。 1.3师资力量薄弱 目前,很多学校,电子商务专业计算机网络课程的任课教师,大多采用计算机系的网络课程教师,这部分教师对于网络课程熟悉,但是对于电子商务专业没有深刻的认识,不清楚电子商务专业对于计算机网络课程的需求及电子商务专业网络知识的教学目标。造成讲授内容和计算机专业雷同,电子商务专业的学生学习到的知识并不适合本专业的需要。教师动手能力差,实际工作经验缺乏。很多高校的教师并没有实际的组建网络的经验,在理论课程的讲授时,只是书本知识的传递,并没有很好地和实际应用相结合,造成学生在学习了知识之后,不知如何去应用。 1.4实践环节安排不合理 电子商务专业培养的是应用型的人才,动手能力显得尤为重要。计算机网络课程的实践性非常强,但是由于一些客观条件的限制,部分实验课和实训课无法开设。尤其是对电子商务专业来说,现有的网络设备和实验室很难满足专业的需求。理论教学的部分和实践教学部分经常相脱离,使学生很难对理论学习的知识有现实的认识,动手能力也很难得到全面的锻炼。 1.5考试环节不合理 很多学校的计算机网络的考试,都是以期末的一张答卷作为学生学习成果的检验。其中存在很多弊端,考卷只是理论知识范畴的检验并不能,检验学生的实际动手能力。造成很多动手能力强而理论稍差同学,并不能在这门课上获得优异的成绩,降低了学生的学习动力。 2电子商务专业计算机网络课程改革的对策 2.1教学目标的明确 电子商务专业一般将计算机网络课程作为专业的基础课,大三的时候开设,虽然学生大多数已经接触过网络,但仅限于一些简单的应用。由于电子商务专业的学科特性,本课程培养目标应该以理论学习为根本,为实际的网络应用打下基础。网络应用包括电子商务网站管理,网页与网站的设计与开发,网站后台的维护等。为学生毕业后从事电子商务行业提供有力的保障。 2.2教学内容应适合本专业的需求 首先,应明确对于电子商务专业学生对于计算机网络课程的学习需要掌握的内容的什么。对于电子商务专业来说,应该以实际应用为导向,以理论学习为辅助内容,以培养学生的网站建设与网站管理为目标。在课堂教学中,讲授一部分理论知识,和实际应用不大的内容可以不讲或略讲。比如,一些底层协议的具体定义规则,对于实际应用关系不大,那在讲授过程中,只讲它的基本功能即可,不需要展开讲协议格式等。其次,应有效合理地组织教学内容。目前计算机网络的教材大多数都是按照OSI参考模型自底向上的各层编排章节。这种编排方法,并不适合电子商务专业学生的学习。比如,会话层,表示层的一些知识,和实际应用关系不大,就没有必要加入到教学内容中。比如,局域网和广域网的内容对于本专业属于重点学习的范畴。参考模型中的最上层——应用层用到的一些协议,对于电子商务专业非常重要,需要详细讲他们的工作原理与工作方法。所以在选择教材和参考资料时,也要注意专业的需要。 2.3改革课堂教学方法和手段 教学过程中,应发挥教师主导作用,更让学生充分发挥主体作用,鼓励学生积极的思考,网络课程理论讲授部分很枯燥。针对这一问题,应该创造机会,带动学生参与到教学活动中。例如,在网络协议内容讲解的时候,可以将其和生活中的实际例子相比较,通过实际生动的例子,让学生容易理解,避免死记硬背。再者,在局域网内容讲授的时候,可以采用简单的案例式教学方法,将机房或者学生寝室多台机器一同上网为例子,更加贴近学生的生活,让学生对于知识能达到学以致用。又如,问题启发式教学,在上课之前,给学生留出若干思考题,在讲授过程中,让学生带着问题来听课,做到有的放矢,大大提升课堂的教学效果。还可以在教学中引入更多的多媒体手段,在实际教学过程中,学生就能更直观的明白其工作方式,有利于知识的掌握。 2.4改革实践教学的方法和手段 实践环节是计算机网络课程学习的重中之重,尤其是对于电子商务专业动手能力的培养显得尤为重要。学习计算机网络课程,必须要配备专业的计算机网络实验室,学生用机应该安装网络操作系统。使学生熟练使用对于网络操作系统的配置与管理,各种网络应用服务器的配置与管理,IIS的应用与管理。尤其是应增加对于局域网的连接和设计,双绞线的制作,交换机与路由器的配置和管理。 2.5考试环节的改革 摒弃传统的一张考卷决定分数的做法,将平时的实践部分算入期末总评成绩中,要求教师对学生每次的上机实践课都有分数的记录,上机实训课也加入期中考试和期末考试的环节并记录分数。按照一定的比例算入到期末总成绩中,这样可以更好的督促学生重视实践课,增强学生的动手操作能力。 总之,电子商务专业的计算机网络课程的教学应根据本学科的特点,和本学科发展的新方向,不断的完善和调整教学内容,改进教学方法,使其区别于计算机专业的网络课程教学。使电子商务专业学生能真正的从课堂教学和实践教学中学到适合本专业的理论内容和实践内容,为后续课程的学习打下坚实的基础。 最新计算机毕业论文:幼儿计算机教学思考 一、转变教育观念,激发幼儿学习兴趣 计算机的作用是传统的教育手段无法替代的。它能创设良好的教育情境,激发幼儿的兴趣,使幼儿能够被吸引到教师根据教育内容所渲染的情境中去。教学古诗《看日出》,因为很多幼儿没有经历过危险的体验,很难感知面临悬崖时的那种恐惧心理,所以幼儿的朗读是没有激情的。当教师使用计算机放映了一断爬山运动员在险峻的高山上攀爬的录像时,看到山的高险,爬山运动员的勇敢,幼儿的心灵受到极大震撼,幼儿对文本的理解更深刻,朗读变得有滋有味。同样,在让幼儿进行有感情地朗读时,给幼儿配上一段合适的背景音乐,也能使幼儿的朗读效果变得极佳。 二、创设教育情境,引领幼儿自主学习 在课的起始阶段,迅速集中幼儿的注意力,把他们思绪带进特定的学习情境中,激发起幼儿浓厚的学习兴趣和强烈的求知欲,对一堂课教育的成败与否起着至关重要的作用。多媒体技术既能看得见,又能听得见,还能用手操作。这样通过多种感官的刺激所获取的信息量,比单一地听老师讲课强得多。所以运用电教媒体导入新课,可有效地开启幼儿思维的闸门,激发联想,激励探究,使幼儿的学习状态由被动变为主动,使幼儿在轻松愉悦的氛围中学到知识。教学古诗《早春》时,可以用一组“动画”导入新课:“诗人韩愈站在柳树旁,观赏春季的景色。娇嫩的小草,随风舞动的柳枝……”此情此景,幼儿已有深刻的感性认识,随后,在图画上方出示古诗、诗句和图相对照,激起幼儿思维的层层涟漪。 三、运用课件演示,有效地突出教育重点和难点 传统的教育往往在突出教育重点、突破教育难点问题上所用的时间和精力很多。即便如此,幼儿仍然感触不深,还容易产生疲劳感甚至厌烦情绪。由于计算机形象具体,动静结合,声色兼备,所以在教育中恰当地加以运用,把抽象的知识变为具体,同时能调动幼儿各种感官协同作用,解决教师难以讲清、幼儿难以听懂的内容,从而有效地实现精讲,突出重点,突破难点,取得传统教育方法无法比拟的教育效果。 四、优化教育过程,提高教育效率 在幼儿教育中,教师可利用计算机多媒体,发挥幼儿的想象力和创造力,以达到最优的教育效果。在德育活动中,教师可利用计算机多媒体技术向幼儿演示颂扬爱国主义精神等方面的多媒体教育软件,使幼儿在生动活泼的氛围中接受思想品德教育。这样品德教育就从原先枯燥的说教变成幼儿的自主自觉,同样促进教育效果的最优化。科学实验纷繁多样。微观的、宏观的,活动的范围很广。传统教育中的演示实验较多,幼儿的实际操作相对较少。同时,在一类危险性实验中,往往只是老师给幼儿一种理性上的认识,而幼儿对丰富的感性认识往往会印象深刻。这样,教师就可以用计算机多媒体来实现此类危险实验。通过计算机多媒体音频、视频、动画等的合成,使幼儿如同身临其境,这样就大大增强了幼儿的感性认识,减少了实际操作危险实验所带来的不必要的危险伤害,而且提高了幼儿的实验效率,节省了自然资源。 五、加大训练力度,提高教育效果 在练习巩固中,由于运用多媒体教育,省去了板书和擦拭的时间,能在较短的时间内向幼儿提供大量的习题,练习容量大大增加。这时可以预先拟好题目运用电脑设置多种题型全方位、多角度,循序渐进的突出重点难点。时代在进步,有时教师捧着一本书,捏着一枝笔进教室,的确让幼儿感到兴味索然。没有强烈的感官刺激,调动不起幼儿的情绪;没有情境的创设,学习就不能深入浅出。随着多媒体技术逐渐引入幼儿教育中,传统的教育思想和教育观念必然随之改变。多媒体技术与各学科特点充分结合、巧妙运用,可优化幼儿教育结构,优化教育信息的传递途径,能够有效地增加教育的密度和扩大信息量,大大提高教育效率。因此,教师要不断探索,挖掘潜力,让计算机在教育中发挥更大的作用。 最新计算机毕业论文:技校生计算机运用能力的培养 计算机应用基础课程是培养“计算机基础应用能力”的重要课程。该课程涉及面较广,主要内容包括计算机应用方面的软、硬件的基础知识和基本技能,教学目标是培养学生利用计算机分析问题、解决问题的方法与意识,提高学生的计算机文化素质,为进一步学习计算机应用相关知识打下坚实的基础。 一、计算机基础课程教学的特点 1.实践性 过多地注重课程教学和为学计算机而学计算机,都会导致教学效果不佳。有的同学课堂听课很认真,上机时间也能完成各项实验任务,但是遇到实际问题仍然不能解决。而有的同学却仅仅因为要用计算机完成某项任务(如:游戏),却能很快的掌握相关操作技巧。 2.应用性 由于信息技术广泛渗透到学校各领域,使得各学科自身对计算机课程提出了各自的要求,计算机基础课程教学效果直接影响其他专业课程的教学效果。 3.内容日新月异 信息技术领域在相当长的一段时间内都会处于一个非稳定的状态。新的技术、新的应用系统、应用方式层出不穷。 二、优化计算机基础课程教学效果 1.合理组织教学内容 首先,教师要合理组织教学内容,使之具有科学性和系统性,使每一次教学都成为学生的计算机应用能力素质培养“系统工程”中的一个部分。计算机应用基础这门课程的教学通常是按照章节的先后顺序进行的,通过近几年的教学实践,笔者体会到在教学过程中将Windows操作系统这一章调整到Word文字处理之后讲解,实践课从文字处理开始,从最通常的文本编辑与排版问题讲起,这样的安排不仅更易提高初学者的兴趣,而且可使他们更好地理解操作系统与应用软件之间的依赖关系,也有利于学生对Windows中文件和文件夹等概念的理解。其次,还应尽量突出内容的实用性,激发学生学习计算机的动力。如数据库应用基础是学生学习感觉比较困难的一章,对于这一章的教学可先演示一个较为实用的学生信息管理系统,对它进行简单分析,然后在教学中把这个较为复杂的管理信息系统分解为学生易于理解的各个知识点,穿插到实践单元中。并通过最后一个单元对前面各实践单元的总体程序调用及过程整合,来总结和完成这一章的全部教学,使学生亲身体验系统开发的一些过程,初步掌握开发数据库应用系统的方法,提高计算机技能。另外,教学内容还应注意先进性和超前性,计算机科学是现展最迅速、知识和技术更新更快的学科,公共课教学应紧跟形势,适时地讲授当前最流行的设备和软件,对已退出主流和即将淘汰的软件可以略讲或者不讲,因此教学内容也应当不断充实和更新。 2.优选恰当的教学方法 目前,教师在传授知识时,基本只对教材负责,学生疲倦地听,课堂气氛较沉闷,要改变这一状况,寓教于乐,就必须在教学方法上动点脑筋。例如,微型计算机的硬件组成:大部分学生只看到过计算机的外形,而对计算机内部构成及维护等知识知之甚少,存有神秘感,并且许多学生都本能地感到自己需要尽快地补充实用硬件知识,以适应不断发展变化的计算机应用环境和产品现实。在学习这部分相关知识时可先使用幻灯片,克服以前单靠说教的方法,在课堂上将计算机“实体解剖”,在屏幕上逐一讲述各部分组件的功能,接着再将学生分组,在教师的引导下让学生自己动手拆卸机器或组装机器,只需短短15分钟就可让学生清楚计算机的硬件组成。另外,再精选一些教学光盘,利用其讲解常见计算机故障的排除办法。学生懂得电脑是工具,增强使用工具的信心与技能,为以后利用计算机进行自主学习与再发展奠定了基础。 3.合理安排学生的学习活动 当今社会,需要团队精神和协作精神。在教学环节中教师应注重这方面精神的培养。如:由于学生的知识、能力水平和反应快慢的不同,致使学生完成任务的时间也不尽相同(有的快,有的慢)。教师可根据情况将完成任务快与慢的学生搭配起来进行一种协作学习。这样不仅能使完成任务快的学生对此内容更熟练,并且还培养了表达信息等的能力,也能使完成任务慢的学生由于有了兴趣,他就会更积极地学习,从而大大提高了学生的学习积极性和主动性。 三、精讲多练是提高学生应用能力的关键 计算机基础的教育实际上是计算机应用的教育,但应用、使用和操作不是同一概念,应用不等同于简单的操作,技校生不应等同于操作员,不能满足于简单地会使用某个软件。教师在介绍软件的使用时,应当讲清基本的概念、方法或规律性的东西,而不是就事论事,学生在学会一个软件的使用后,应该能够举一反三,很快掌握同类或类似软件的应用。培养学生学会思考、学会归纳,具有发展自己知识的能力,教师的作用在于贯通、启发、点拨,给学生启发式的教育,只讲解一些难懂的、易出错的地方,引发学生思考来发挥学生的主动性、自学能力和创造力。例如,在讲解PowerPoint这一章时,笔者先播放一个由教师做好的较生动有趣的演示文稿案例,引起学生的学习兴趣。接着以案例的内容进行知识点的讲解。在讲解过程中重点讲解一些难懂的知识,如超级链接、动画效果的设计,这样,让学生成为学习的主体,在实践中提高他们的计算机应用能力。 计算机应用课是一门实践性很强的课程,要求学生在听懂教师讲授的同时掌握实际操作的技能。练习是必不可少的。现在,一般的计算机教学与上机实践的比例为3∶1、2∶1,最多也不过1∶1,这样的比例不利于学生提高计算机应用能力。因为学生的知识、能力水平和反应快慢等的不同,在上机实践环节中并非全部学生都能很好地掌握课堂所学的知识,并且计算机的软、硬件发展很快,教学中所讲的内容也并不能够做到面面俱到。因为,技工院校要充分利用现有的条件开放计算机机房,除上课时间以外,晚上和双休日都应开放,给学生提供更多的上机机会,培养学生的自学能力,增强学生的上机操作能力。#p#分页标题#e##p#分页标题#e# 在上机实践过程中,学生经常会遇到各种各样的问题,许多教师不管什么问题都会马上给予解答,这只会造成学生依赖于教师辅导,养成学生的惰性。因此,在上机过程中,老师要细心观察,及时了解学生掌握的情况,对于存在的共性问题要及时在课堂上做详细的点评,并指出产生问题的原因,为他们今后独立操作计算机打下扎实基础。 四、学习效果与计算机办公软件中级技能鉴定挂钩 实践课考核是检查学生实践水平,巩固所学知识、技能的有效手段。实践课的考试,应注重学生实践技能和解决实际问题能力的考核。应该向实践技能考试和无纸化考试等方向发展。教师在每一章结束后都可根据实际情况进行本章综合性知识的阶段性考试,以检验学生的学习效果。课程结束后,让学生参加全省计算机办公软件中级技能鉴定考试,以检验教学效果。当然,也可以使用一些水平测试软件帮助学生进行自我检验。严格的考核制度,既增加了学生学习时的危机感和紧迫感,也会给计算机教学带来生机和活力,增强学生学习的自觉性和动力。 总之,培养学生的计算机应用能力单靠计算机教师是远远不够的,大量的计算机应用教育内容,还要依靠各专业课教师结合学生所学专业来完成。只有将专业课教学与计算机基础知识教学有机结合,融为一体,做到软件应用能力、硬件知识技能以及与本专业知识有机融合、齐头并进,才是衡量学生计算机实际应用能力的综合指标,才能满足社会的需求。 最新计算机毕业论文:计算机技术改变油画创作方式 一个时代的科技、政治、经济及文化的进步必然会引起新的审美观的确立,在艺术上也会出现新的艺术形式,它们之间存在着密切的联系。在不同的历史时期经济基础存在很大差异,政治制度的改变,生活方式、生活环境及内容的变化,会使人们产生不同的认识观,建立不同的审美情感,艺术风格将得到不断地更新和不断地发展,从而产生能够体现这个时代特征的新的艺术形式。今天的人们在科技进步的冲击和大众传媒信息的不断影响下,价值观发生了很大变化,越来越关注自我和认识自我。人们的审美意识和审美情趣已随着科学技术的日新月异而不断求新、求变、求独特。与以往任何时代相比,在新时期新的技术条件下的艺术创作更加追求作品的个性化、独创性与求异性。作为绘画艺术的一种——油画,当然也不例外地面临着新时期、新科技的挑战。随着科技的进步,艺术家们越来越重视计算机辅助技术在油画创作过程中的作用,这不仅仅是出于观念上对传统的反叛和革新的需要,而更多的是其技术能够带来艺术的革新,推动人们的思变。 一、改变了油画创作的方式方法 传统的油画创作,通常是艺术家有了比较成熟的创造思维后,要搜集大量的创作素材,一般会深入生活、深入自然进行写生,通过大量的写生后,再根据写生得来的一手材料进行油画草稿的制作,最终绘制成油画作品。其中的人物、动物、风景还有其他的视觉符号都是通过写生得来的,油画创作是一个从自然到艺术的过程。现代的数码摄影摄像技术、计算机辅助技术,包括网络技术的广泛应用,改变了艺术家创作油画的前期方式。当代艺术家在搜集整理创作素材时,通常会利用数码相机对所需素材进行拍摄,甚至是有目的地摆拍,然后把获得的图像信息输入到计算机,也可以直接通过网络访问专业的网站,下载所需资源。直接利用计算机调用这些图像素材进行油画草稿的制作,艺术家可以更加自由地掌控画面,图像的位置、大小、色彩可以自由地调整,甚至是不同的风格表现都可以在计算机中完成。制作完成的草稿可以通过打印机打印出来,也可以通过专业的绘图仪放大后打印在画布上,画家可以直接在画布上进行油画绘制。计算机辅助油画创作,在前期草稿绘制过程中,不需要纸张和颜料,只需画家轻轻动一下鼠标就可以了。这种方式轻松自由而且节省时间和材料,画家能够从繁琐复杂的草稿制作中解放出来,拿出更多的时间来进行艺术构思。 (一)对创作构图带来便利 “构图是艺术家为了表现一定的思想、意境、情感在一定的空间范围内,运用审美的原则安排和处理形象、符号的位置关系,使其组成有说服力的艺术整体。”(引自百度文库)在传统的油画创作构图时,画家经过深思熟虑后,会在油画小稿上安排构图,设计各视觉元素在空间画面上的位置、大小、透视关系。在这个过程中,画家需要反复地绘制修改草稿,调整图像之间的各种关系,甚至是绘制多幅油画草稿进行比较,挑选出最终满意的一幅进行油画制作,这样在前期就占用画家大量的时间,从而延长了油画创作的整个过程。计算机辅助油画创作时,画家可以运用计算机提供的绘图软件,如photoshop进行前期草稿的设计制作,在photoshop中提供了多种方便易用的工具和命令,如变形工具,可以对图像大小、角度的调整,还可以对图像进行倾斜、扭曲、透视、变形等处理。图像的复制与粘贴也是计算机美术创作的重要特点,画家在软件中可以对图像进行无数次的复制并粘贴到需要的位置。软件还提供了对整幅构图进行裁切、垂直和水平翻转的工具,使得构图非常方便快捷。 (二)对色彩方案制作带来便利 油画的色彩不单是客体的自然呈现,它是艺术家对色彩形象独特的感受和艺术表现,是自我感情的形象表达。油画是用色彩来塑造形体的,色彩是油画的重要艺术语言之一。色彩是油画表现的主要手段,具有非凡的艺术表现力和独立的审美价值的体现,色彩运用的成功与否将直接影响着作品成败,发挥色彩在油画中的表现力是作品具有个性及时代精神的主要因素,画家在绘画创作时都非常重视画面色彩和色调的把握。有计算机辅助技术在油画创作中的应用,画家不但能够轻松准确地制作出色稿,而且在调整色彩方案时也能做到轻松自如,如photoshop图像调整命令中有二十余种方法对图像的色相、明度、彩度、色阶与对比度以及冷暖色调进行调整,特别是对画面色调的归纳与转换非常便利。 (三)能够表现各种绘画风格 绘画风格,主要是指“艺术作品在内容与形式的统一中体现出来的整体特征”,它是艺术品表现出来的一种相对稳定的外部形式、是艺术家个人观念、审美理想、精神气质等内在特性的外在体现。在油画创作的道路上,探索适合于自己的绘画风格是年轻艺术家们努力的终极目标。计算机技术应用到油画创作中,可以轻松地制作出如西班牙超现实主义大师达利的作品效果,计算机的图像挪用和拼贴技术是人工手绘无法超越的,在制作泼普艺术风格作品时易如反掌。计算机技术所到达的真实,是超级写实主义画家无法企及的。 (四)能够模拟各种绘画效果 传统绘画中出现的各种艺术形式,计算机都可以模拟出来,如中国画、油画、版画、水彩、素描、甚至是雕塑。计算机绘图软件photoshop中,有一个庞大的滤镜库,利用滤镜库中不同的滤镜效果能够模拟出不同的绘画效果。也可以运用Painter软件提供的画笔工具直接绘制,在画笔工具中画家可以挑选出如国画毛笔笔触来绘制出国画效果,还可以选择油画、水彩等多种笔触,模拟出不同的绘画效果。 (五)能够启发创作思路 计算机不仅可以帮助画家实现自己的设想,在图像处理过程中产生的偶然效果,往往是人们难以预料的,这种随机产生的效果,可以启发画家的创作思维,激发其创作的灵感。另外,当画家在创作中陷入困境,对当前的创作设想产生怀疑时,画家可以用数码相机把当前的创作效果拍摄下来,输入计算机,并在计算机上推演,以确定继续创作的思路与方法。当画家需要为创作作品重新添加视觉元素,而又不能确定添加后的效果是否满意时,同样可以在计算机上进行演示。#p#分页标题#e# (六)具有储存和备份功能 计算机强大的储存与备份功能,为油画创作提供了超强的记忆保障,画家的许多创作设想都可以快速实现并保存到计算机中,可以随时调用出来显示在计算机显示屏中,进行筛选和比对。在绘画创作过程中画家会面对许多选择,要实现某一想法,必须割舍掉其他的方案,因为画家没有时间和精力把所有的想法都一一绘制到画布上。所以说传统的绘画过程及是想象力得到实现的过程,也是想象力被扼杀的过程。利用计算机进行油画创作,就可以避免上述遗憾,计算机能够实现画家所有的想法并保存起来,最后挑选一个满意的方案进行实施。真正达到了“不怕做不到,就怕想不到”的高度,艺术家的创造才能得以最大程度的施展。我们在过去的绘画创作中经常会遇到这种情况,当绘画达到了一个相对满意的效果时,往往再向下深入时,却不如以前的效果好,这时,如果要完全恢复到以前,已是不可能了。这是令艺术家感到非常遗憾的事情。但利用计算机进行油画创作,就不同了,在计算机中可以把目前比较满意的效果储存起来做一备份,在副本上继续尝试画家的不同想法,即使失败,也不会影响原创作方案。计算机技术应用到油画创作中,推动了油画艺术的发展,创造出新的油画艺术风格,减轻艺术家重复劳动的工作负担,节省了油画创作的整体时间,使得艺术家能够集中精力进行艺术创新。 二、对年轻一代艺术家的创作影响 策展人杨维民在“非常向上”中国后生代画家十二人展前言中讲到:“艺术总是不断发展的,在中国当代艺术的发展历程中,就发生了题材、内容、表现手法等方面的转变。我们可以感受到:绘画题材由英雄、偶像转向了寻常人物、转向自身、转向当下,‘政治波普’‘新生代’‘艳俗艺术’‘卡通一代’‘后生代’等艺术词语层出不穷,它背后代表的是几代人的时代背景和思想。在这些众多风格、名词中,‘新生代’和‘后生代’可以说代表了中国当下两代正在进行时的最引人关注的当代艺术有生力量。”在当代艺术中,“后生代”是指继“新生代”之后在美术界迅速崛起而倍受关注的出生于70后、80后的新一代艺术家。作为“新新人类”画家,他们的世界观基本上是伴随着中国的改革开放建立起来的,他们生活在经济快速发展、政治时局稳定、生活富足的年代。他们对西方文化、当代都市文化、现代电子与传媒文化感受至深,他们驾驶着“网络”这辆快车奔跑在信息高速路上。在今天经济一体化、文化多元化的时代背景下,年轻一代艺术家的思维方式、社会关注点、艺术表达方式都与前辈们存在明显的差异。在艺术表现手法上,年轻艺术家们不再局限在对图像的挪用与转借上,而是通过“虚拟”的手法来表现一种特殊的画面效果,使广大艺术受众感受画家不同于大众的思想观念。这一特征在“卡通一代”与“后生代”艺术家作品中得到充分的体现。计算机辅助技术在油画创作中的应用,是他们利用新技术手段进行艺术创作不可或缺的一步,是他们用来探索新绘画表现形式的重要技术条件。 计算机技术与当代油画创作的结合,使得当代中国油画无论从视觉效果还是表现手法上都显得非常丰富多样。年轻一代画家大都毕业于专业美术院校,受过正规的高等美术教育,但在绘画创作上,他们并没有受到传统绘画观念的约束,他们敢于突破,敢于创新,在其作品中,我们经常会发现画面的纵深感被压缩了,现实的色彩被剥离,更多的是画家自身感受的情感宣泄;大面积颜色的平铺、夸张变形的人物、独特的视角、毫不相干的视觉元素被巧妙地组合到一起,构成荒诞、神秘、虚拟的画面效果。如画家谭永石的作品充满了神秘和魔幻感,是对“异常变化”下人类生存与生活的关注。80后“卡通一代”的代表画家杨纳,其作品中,那被石油、珠宝包裹的浓妆小魔女,表达了画家对现实的巧妙反讽、质疑和反省。可以看出,他们已经不再把传统绘画风格作为自己艺术表现的标准,他们作品中流露出来的是对当前时代的个体感受。 科学与艺术是一个相互依存的关系,科学在一定意义上推动了艺术的产生与发展,艺术的发展又进一步推动科学的进步与提高。科学为艺术提供了新的物质技术手段,催生出新的艺术门类与新的艺术表现形式。但艺术发展的最根本动力还是依靠人的艺术思维和创新,技术的进步只是改进了艺术创造的工具,艺术家是艺术创造活动的主观因素,起决定性作用,在艺术创新中只有发挥艺术家的主观能动性,去积极探索发现新的艺术表现形式,才能最终推动艺术发展。尽管,计算机辅助技术在油画创作中的应用,给油画创作带来诸多便利,但最终只是用来表达艺术构思和帮助艺术家完成创作的工具和手段。艺术家在利用计算机进行油画创作时,只有投入真情实感,才能使科学与艺术达到完美的融合。 最新计算机毕业论文:计算机网络安全的实现途径 当前,互联网已遍及世界上180多个国家,随着信息化技术的高速发展,计算机网络在金融、交通、政治、文教、军事、电信等各个相关领域的作用也日益扩大。网络正在逐步改变人们的生活方式和工作方式,已成为了当今社会发展的一个重要主题。随着当前计算机网络的互联性、开放性和共享性程度的不断扩大,也相应对网络的安全性提出了更高的要求。 1计算机网络管理概述 随着当前网络在国民经济各个领域中的广泛应用,尤其在政府机关、商务、金融、军事等方面的应用,支持各种信息系统的网络的地位也变得越来越重要。伴随着用户对网络应用的需求度的不断提高,网络结构的日益复杂,企业的管理者和日常用户对网络的运行状况、性能和安全性也越来越重视。因此,网络管理已成为了现代网络技术的最重要的课题之一,一个实用而且有效的网络时时刻刻都离不开良好的网络管理。网络管理具有广义和狭义的分别,广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:1)网络维护(networkmaintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。2)网络服务的提供(networkserviceprovisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。3)网络处理(networkadministration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。 2影响网络安全的主要因素和计算机网络安全 2.1影响网络安全的主要因素 1)物理威胁:物理威胁主要包括了偷窃和间谍行为。偷窃包括了偷窃信息、偷窃设备和偷窃服务等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一。2)系统漏洞所造成的威胁:主要是由于不安全服务、服务器自身漏洞、安全系统没有被正确初始化等方面原因所引起的。3)身份鉴别威胁:主要是由口令圈套、口令被破解、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁。4)有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁。 2.2计算机网络安全 计算机网络安全总共包含了三个层次,即安全立法,安全管理和安全技术。1)网络安全立法:是通过相关网络活动的法令或禁令,明确网络系统人员和用户应履行的义务和权力,主要包括了宪法、数据保护法、保密法、计算机安全保护条例、计算机犯罪法等等。2)网络安全管理:网络安全管理是网络管理的重要组成部分,是指以管理对象的安全为目标和任务所进行的各种管理活动。网络安全管理主要包括了硬件资源的安全管理、信息资源的安全管理以及其它如鉴别管理、密钥管理和访问控制管理等方面的管理内容。3)网络安全技术:网络安全技术是计算机网络安全的重要保证,是设备、方法、工具以及环境、需求的综合,也是整个系统安全的物质技术基础。它通过一定的安全技术措施和管理手段,以确保网络资源的可用性、保密性、完整性、可控制性和抗抵赖性,不会因为网络设备、网络服务、网络管理手段自然或者人为因素的危害,而导致网络中断、信息破坏或泄露。 3计算机网络安全技术的实现 3.1防火墙技术 从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式。1)包过滤型防火墙一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定。包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降。2)多宿主机防火墙使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。 3.2数据加密技术 随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面。1)链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点。链路加密在每一个网络的节点中,网络信息都是以明文形式存在。2)节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现。节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的房子攻击者分析通信类业务。3)端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不能进行解密。这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。按照加密密码的不同将现代密码技术分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。随着当前计算机网络的发展,数据加密技术成为了实现网络安全所采用了最常用也是最重要的手段之一。通过数据加密技术,在很大程度上提供了网络信息传输的安全性,并保证了信息的机密性和完整性,还同时提供了用户的身份验证。#p#分页标题#e# 3.3杀毒软件 病毒是一种人为编制的具有破坏性的计算机有害程序,能通过自我复制和迅速传播,来破坏计算机相关软件的指令,从而改变、扰乱或者销毁用户存储的信息,造成无法挽回的损失。当前世界各国遭受计算机病毒攻击和感染的事件屡屡发生,给网络安全带来的巨大的潜在威胁和破坏。杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用。我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等。杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术。 3.4入侵检测技术 入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象。入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用。入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等。 3.5网络安全扫描技术 网络安全扫描技术是为了方便系统管理员通过目标探测和网络扫描,能及时了解到系统中所存在的安全漏洞,并采取相应的安全防范措施,以降低系统安全风险而发展起来的安全技术。安全扫描技术能够对主机操作系统、局域网、防火墙系统、系统服务等方面的安全漏洞进行扫描,也是当前被广泛应用的一种计算机网络安全技术。 4总结 计算机网络的发展和广泛应用,对人们的生活方式和工作方式都起到了很大的改变,并推动了整体人类社会文明的进步。随着当前信息化在各个相关领域的普及和发展,计算机网络安全已成为了全社会所共同关注的问题,也是制约网络发展的重要因素。为此,加强计算机网络管理,并加速相关网络安全技术的研究与发展,以此保障计算机网络的安全,已成为了当前必须而且紧要的工作。 最新计算机毕业论文:计算机网络管理软件的运用 一、计算机网络管理软件 (1)网络管理软件概念及应用的简单介绍。网络管理软件属于网络软件(包括网络协议和协议软件、网络通信软件、网络操作系统软件、网络管理软件及网络应用软件)的一种,即通过此种软件来支持行为,提高工作效率。网管软件是专门为网络管理人员设计的,帮助网络管理人员进行自动化的网络监测和管理,最终目的是减少故障,从而提高IT效率。从实际应用来看,网络管理软件应用于电信、银行、金融、石油石化等各个行业。按照网络管理软件管理的对象,它可以分为系统管理软件和设备管理软件。在这里我们主要研究系统管理软件。 (2)网络管理软件的应用范围。从广义上讲,凡是网络存在的地方都需要网络管理,网管软件就是应用在这些领域。从实际运用来看,网管软件应用于电信、银行、金融等诸多行业。从狭义上来讲,网管软件根据角度的不同,存在着不同的划分方式。按照网络管理软件管理的对象,它可以分为系统管理软件和设备管理软件。系统管理软件是对整个网络进行全面、深入监测管理的软件(包括服务器、网络设备和应用系统);设备管理软件主要是各网络设备厂商推出的,可以很好地对其网络设备进行管理(如华为推出的一些设备管理软件)。 二、具体对两款网络管理软件进行介绍 (1)聚生网管。 第一,聚生网管特点。一是真正不需要调整任何网络结构,不需要端口镜像、服务器或HUB,局域网任意一台电脑安装就可以控制整个局域网。二是真正可以有效地控制各种P2P工具(P2P下载控制、P2P视频工具),封堵P2P工具为国内网管软件之最。三是真正实现对带宽的动态、精确、智能控制,便于管理员实时掌控局域网的网络资源使用状况。四是可以对网址浏览、各种聊天、HTTP、FTP链接、黑客工具、恶意病毒等等妨害局域网的一切网络行为进行一站式、立体式管理。 第二,聚生网管技术优势。聚生网管系统是聚生科技在深入分析了主流局域网监控软件技术的基础上,经过自主创新和不断测试,最终研发成功的一套优秀的网络监控软件。聚生网管采用了一机安装,管理全网的透明安装模式,极大地降低了网管人员的维护工作,使得网管人员可以在一台控制机上即可以控制任意一台局域网主机,极大地提高了工作效率。目前,主流监控软件必须通过服务器、智能交换机或者加装HUB进行旁路设置才能保证软件的正常运行。而聚生网管软件对网络环境没有任何要求,安装部署软件时不需要对原有环境做任何改动,极大降低了进行网络结构改动的不确定性和花费。 第三,聚生网管适合的客户类型。聚生网管这款网络管理软件比较适合大型的网络使用。当用户所处的网络环境是这样的一个环境即:客户机数量较多(一般200台以上)、网络结构复杂、需要对客户端进行区分管理、网络的连通性、可靠性、安全性、管理性要求较高、需要不间断的对网络进行监控。在这样的情况下,建议使用聚生网管,该软件的数据库管理、日志管理、跨网段管理等方面明显优于其它同类软件。当然,大型的网络在网络管理方面要求的人员能了也是很强的。聚生网管对P2P的拦截采用的是立体交叉拦截技术,对危险主机主动隔离,对ACL规则、股票等进行封堵时采用新型算法提高过滤效率以及ip-mac绑定等方法都保证了该款软件适合大型公司的安全性。 (2)网路岗。 一是网路岗特点。通过旁路对网络数据流进行采集、分析和识别,实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原;该产品可监视企业内部员工是否将公司机密资料通过因特网外传到竞争对手的手中。网路岗t界面直观,简单易用,是面向企业投资人、经理人的管理软件。二是产品技术架构。网路岗采用实时处理方式,对网络中的会话流,按通信的收发关系进行检测和审计,提供IP地址、邮件地址、URL和关键词等多种检测审计规则的会话和内容实时监测,对原始传输内容尽心解密、转换编码、多种文档内容的还原、压缩内容进行提取等。三是网路岗适合的网络类型。网路岗这款软件比较适合中型的网络结构。 当客户的网络基本属于这样的情况即:规模适中(例如:中型的企事业单位,客户机在100台左右)、只对客户机进行一般的管理(例如:禁止运行聊天软件、规定时间下载的限制、规定时间内收发的邮件、浏览的网站内容限制等)、不需要不间断运行、网络管理相对简单不需要大型数据库、网络维护费用低廉。在这种情况下建议使用网路岗网络管理软件。根据以上的介绍可以看出:目前市场上的网络管理软件很多,可以说能够基本满足各种用户的需要。用户可根据各种软件的特点及自身的需要选择适合自己的软件。 最新计算机毕业论文:计算机网络管理状况及解决途径 现实生活中,我们每天的生活离不开网络,很多单位都建立了自己的局域网,给我们的工作、生活带来了方便。但很多单位在计算机网络管理、维护方面存在很多安全隐患,值得我们关注。 1计算机网络管理存在的问题 我们在使用计算机网络的过程中,由于网络本身的不足以及我们的操作、管理不当,使计算机网络存在着不容忽视的问题。 1.1网络本身的不足 计算机网络的显著优点是可以共享软硬件,通常包括很多计算机用户。从安全性上看,所依赖的TCP/IP协议本身就存在安全隐患,经常出现欺骗攻击、拒绝服务、数据截取和数据篡改等风险。(1)开放性的风险。在一个开放的网络环境中,众多信息在计算机网络中传递,众多因素使得网络面临被攻击的风险。这种风险可能来自物理传输线路,可能来自对网络通信协议的攻击,或来自于对计算机软件、硬件的漏洞实施的攻击。(2)自由性的风险。很多局域网络对用户的使用缺乏有效的技术约束,用户可以自由地在网上和获取各类信息,这就给网络安全留下了隐患,而且这种自由性风险所留下的隐患具有不易发现、能够长期存在等特点。(3)无界性的风险。很多计算机相互连接形成计算机网络后,计算机在使用相关数据、信息时具有无界性,很远地方计算机的数据、信息也可以被利用。这就意味着对网络的攻击不仅是来自于本地网络的用户,也可能是互联网上其他国家的黑客。因此,计算机网络的安全面临着无界化的威胁。 1.2人为影响产生的安全问题 (1)安全意识淡薄。系统用户安全意识不强,进行口令设置时将口令设置得过于简单,非法用户极易破解密码;日常工作中,由于系统安全意识不强,用户将自己的账号在不经意间泄露了出去,这都会对网络安全带来极大的风险。(2)非法的恶意攻击。很多非法用户总是通过恶意攻击去获取一些不合法的数据与信息,这是计算机网络所面临的最大威胁。恶意攻击分为主动攻击和被动攻击两种。主动攻击是有目的地破坏信息的准确性和全面性,被动攻击是在不影响系统正常运行的情况下,利用系统的一些安全隐患进行窃取、破译相关机密数据资料。这两种攻击都能使计算机网络系统中重要数据外流。(3)管理松懈。很多人认为计算机网络系统代替了人为的工作,具有一定的智能行为、智能管理能力,在日常管理中很多有效的管理制度、管理方法不再引起重视,把系统的安全都寄托在计算机网络的自动化、程序化等方面,对计算机网络的程序化产生了极大的依赖性。但系统软件的设计者、计算机病毒的制造者等都可能会利用系统管理的不足、系统本身的缺陷对系统进行破坏,使计算机网络系统在不同程度上受到损失。 2解决计算机网络问题对策分析 通过上述分析,计算机网络系统由于其本身的缺陷、人为的影响等,系统中常常存在很多影响计算机网络系统安全的实际问题,对于这些问题,可以通过强化管理、完善技术在一定程度上来进行解决。 2.1强化管理的对策 只要我们一如既往地从思想上重视管理、从行动上加强管理,很多计算机网络系统的风险损失是可以降低的。(1)不断完善系统安全管理制度。针对计算机网络系统的特点,制定一些实用、有效的管理制度,认真落实、认真执行。通过一些人员培训管理制度的执行,提高系统管理员、程序员、用户等人员的技术素质和职业道德水平,保证其思想上重视计算机网络系统的安全,行动上时刻维护系统安全。对一些重要部门和信息,严格制定科学、合理的业务操作流程,及时备份重要数据,对系统数据的备份与恢复权限的管理要严密控制,以防不正确的系统维护对系统造成损失。(2)加强计算机网络系统的硬环境的完善。计算机网络系统的硬环境包括温度、湿度、空气洁净度、振动和冲击、电气干扰等方面,为保证这些硬环境的良好状态,条件允许时,可在计算机网络系统中配备空调、加湿器、吸尘器、稳压电源等相关设备,特别重要的计算机网络系统还要适当考虑进行必要的物理屏蔽。在选择计算机房场地位置时,要注意其外部环境的安全性、场地抗电磁干扰性,尽可能避开强振动源和强噪声源,尽可能避开建筑物高层和用水设备的下层或隔壁,这些地方极易给计算机设备带来一定的安全隐患。 2.2完善技术能力的对策 严密的管理制度还要辅以科学的技术防范措施,这样的系统才会更安全、更可靠、更稳定。(1)运用防火墙技术。在网络系统中通过安装病毒防火墙,进行实时过滤。防火墙是指一种网络群体计算机与外界通道之间由软件或和硬件设备限制外界用户对内部网络访问及管理内部用户访问外界网络权限的技术手段。常用的防火墙技术主要涉及包过滤技术、状态检测技术、应用网关技术。通过这些技术的应用,可根据数据包的源地址、目标地址以及包所使用的端口确定是否允许该类数据包通过,使系统具有更好的灵活性和安全性,可以保护网络的具体细节,保护其中的主机及其数据尽可能地不被破坏。(2)运用数据加密技术。对动态数据的攻击分为主动攻击和被动攻击,对于被动攻击,虽无法有效检测,但却可以尽可能降低其损失,实现这一切的基础就是数据加密技术。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。“对称密钥算法”的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。 综上所述,对于计算机网络系统所存在的各种主客观的问题,通过完善技术环境、强化系统管理,相信会在一定程度上解决这些问题,从而使计算机网络系统能够安全稳定地运行。 最新计算机毕业论文:计算机网络管理状况及功能 1、计算机网络管理的基本知识 1.1计算机网络管理基本概念 计算机网络就是应用到网络管理中的一种软件系统,它将网络中各部分的动态和静态的相关信息进行收集和分析处理,充分保证网络运营的高效性和较高的安全性。计算机网络管理能够达到优化资源配置,提高网络性能的效果,对网络的正常运行起到关键性作用。 1.2对计算机网络管理协议的理解 计算机网络协议的制定对网络设备的生产开发起到有效规范的作用。网络管理协议是一种应用层次较低的协议,它定义了网络管理的各种信息类别和格式,意在促进网络管理各节点间的通讯标准得到更高水平的提升。在由管理者和者组成的网络管理体系中,系统管理者负责对相关信息进行采集和处理,为网络管理服务。 1.3计算机网络系统的主要组成 计算机网络系统的主要组成通常包括网络工作平台、软件平台、支撑平台和相应的支撑网管协议。大部分的网络软件都是由WINDOWS来实现的。 2、计算机网络管理的现状分析 网络管理的兴起和发展已经有四十多年的时间了,网络设计和管理的协议在国际范围内被逐步开发利用,虽然计算机管理系统技术趋于国际化和科学化,但目前还未形成统一的规范标准。因此在计算机被广泛应用的现今社会,经常会出现恶意攻击、计算机病毒侵入和非法访问的情况,这就要求防病毒、数据加密、设置防火墙和其他安全技术的研发和应用。同时安全防护措施没有得到统一的管理,使得产品的安全性和效用得不到充分的保障和发挥。计算机网络管理的具体操作具有很大的难度和风险,目前用于网络的设备和各系统数目和种类日益增多,网络结构和管理工作不断复杂化,差异性逐渐明显,需要网络管理人员能够不断学习进步,引进新的技术手段,熟练应用网络平台的管理方法对平台中的设备和系统等实施有效管理。在科技逐渐发展的网络时代,网络的安全性能易出现问题,管理人员要不断加强自身素质和职业技能,对计算机网络管理中出现的各种问题进行及时有效的解决和控制,同时应勇于研发新技术,切实保证计算机网络管理的科学和有效。 3、计算机网络管理中出现的主要问题 目前网络应用的设备和系统种类繁多,结构都较为复杂,并且存在一定差异性和异构性,管理人员在进行管理时要开发出适合网络的控制平台,在这个平台上对网络对象实施控制管理,所以管理的难度很大。网络管理人员在不相同的系统中不容易保持用户权限和管理人员控制的平衡性和一致性。针对大型网络的管理,安全问题一直是事件发生的主要原因,要想减少安全事故的发生,就必须将网络设备和系统产生的各事件信息进行全面分析,发现深层次的本质问题。 4、计算机网络的技术主要功能 4.1实施有效地网络安全管理 计算机网络管理是应用计算机网络管理系统对网络资源进行保护,使其不受非法的使用,从而确保网络信息的保密性和完整性。网络的安全管理功能主要是对网络资源中的信息访问进行控制管理,表现为对网络设备和系统等方面的访问控制。 4.2实施网络计费的管理 计算机网络中的信息有的是有偿使用的,有的是无偿使用的,对有偿使用的部分要根据使用记录和网络使用标准实施收费。网络计费的主要内容是对网络信息的使用进行统计和记录,确定计量单位并收费。 4.3实施网络性能和配置的管理 网络管理人员主要职责在于对整个网络的运行实施合理的控制,促进网络资源最优化,保证用户获得持续优良的服务。网络性能的控制管理主要有检测设备的状态,对网络设备性能进行统计,促使网络络结构和配置的自动生成。管理人员还应从网络中获得所需要的信息,根据信息管理设备的配置。网络配置的管理需要在网络配置管理系统的基础上进行调整优化,主要组成方面有网络节点系统软件的配置和网络节点设备的各部件极端口的配置等。 4.4对网络故障进行管理 管理人员应对网络的故障进行及时检测,查找故障出现的原因,并作出纠正,使网络恢复正常。在进行具体工作时需要一套有效的故障管理系统,利用检测系统对故障进行全面检测,找到故障发生的根源,消除故障,保证网络运行的持续可靠。网络故障的主要功能有对故障进行统计,对网络故障进行检查维护,对接受的错误报告进行反应,实施故障诊断。 5、结语 计算机网络是科技和通讯迅速发展的结果,网络规模的不断扩大使得网络变得更加复杂化,使得网络系统的正常运行工作变得更加重要。计算机网络管理者能否充分保证网络安全和正常状态,是关系到网络是否良好运行的关键环节。因此,应提高计算机网络管理的管理水平,认真做好网络管理的各方面,确保网络安全、高效的运行。 最新计算机毕业论文:计算机教育创造力的培育 1引言 当今世界,科技发达,经济竞争激烈。国家的发展,有赖于国民的创造力,跨世纪创造型人才的培养成为高等教育工作的重点。作为教育工作者,如何充分利用影响创造力的教育因素,探索创造教育的内容与模式,研究开发创造力的途径与方法?笔者结合从事计算机基础教学的工作实践,谈谈自己的认识。 2教学实践中的培养方法 2.1在课堂教学中充分发挥学生的主动性 大学学习具有相对的独立性,只有把握这一特征,才能在发挥教师主导作用的前提下,在课堂教学中,变灌输式为启发、引导式,充分调动学生的学习积极性,真正把他们推向认识主体的地位。 2.1.1培养思维的独立性和批判性 所谓独立性,即教育学生有独创见解,不盲从,不依赖于他人的结论[2]。对于那些敢于标新立异、在课堂上发表不同观点的学生,要积极对待,发现并肯定其创新因素,同时引导他们尽快养成合理的思维习惯。所谓批判性,是要鼓励学生具有大胆而又有科学根据的怀疑精神,防止因循守旧、墨守陈规的保守思维。计算机技术发展迅速,新旧知识共存,大量的文献资料中不乏粗制滥造、相互矛盾之处。鼓励学生勤于思考,通过实践去伪存真。 2.1.2深刻的分析与辩证的综合能力 计算机是由硬件、软件构成的体系。引入系统论的观点,教育学生既要深刻分析每个基本部分的组成细节,又要把握各个部分之间的相互联系,做到认识上的微观与宏观的辩证统一。在“微机应用基础”以及“C程序设计”的“结构化程序设计方法”等章节的教学中,着重强调了上述观点。 2.1.3培养丰富的想象能力 2.1.3.1抽象概念形象化 计算机基础知识中的许多概念比如“文件”、“目录”、“管道”、“构造数据类型”、“链表”等,均是抽象的逻辑实体,可以用较为形象的方式加以描述。比如,将目录结构描述成一棵倒立的树形,而将文件比作树叶;将一维数组描述成元素的线性序列,将记录描述成一张由若干数据项组成的卡片。 2.1.3.2处理过程流程化 采用流程图描述程序设计中的算法,可将处理的逻辑和时序形象化。在讲授“递归程序执行过程分析”时,采用调用树和调用堆栈作图示,学生能很快地接受并掌握此方法。运用形象思维,既有助于理解,提高了教学效率,又有助于开发学生的创造性想象能力,为“软件应用基础”、“数据结构”等后续课程提供思维基础。 2.1.4创造性构思方法 创造活动含有许多偶然性的因素[3][4]。但具有系统的专业知识,特别是掌握了科学的创造思维方法,无疑会给创造性活动增加有益的启示和成功的机会。 2.1.4.1项目列举法 如果把创造活动看成是“发现问题和解决问题的过程”,则列举现存事物的缺点,可以激发创新的动机;列举可行的途径,可指明创造努力的方向。比如,采用数组存储总数不定的大量数据,其缺点列举如下:①需要预先进行存储分配;②内存地址必须固定且连续;③空间占用量大,且利用率低;④有序数组元素的插入和删除需要搬移操作,费时。列举上述缺点,启发学生对存储结构产生新的设想,有利于培养其发散性思维,也便于在今后的教学中引入动态数据类型的概念。 2.1.4.2归纳法 从个性中寻找共性、从经验事实找出普遍规律的思维方法。在高级语言教学过程中,通过对大量程序实例分析与设计的归纳总结,帮助学生掌握语法的使用规范和常见问题的解决模式,有助于养成学生清晰的逻辑思路、有条理的语言表达习惯;对诸如循环边界情况的处理等问题,建议他们采用先枚举各种极端可能、然后归纳加以综合处理的方法,既减少了编程中的错误,又使得程序简练易读。 2.1.4.3逐步逼近法 在对某一问题的研究中,由于受到主、客观条件的限制,往往不可能一次得出完善的结果,而是要经过多次补充和修正,逐步达到目的。这种方法称为逐步逼近法。在程序设计的开始快速地构造一个能基本满足要求的可运行的程序原型,然后不断地提高要求,同时完善和优化程序原型,保证每一步的正确性,最终得到满意的代码。该方法有利于缩减问题空间的复杂度,培养学生由简到繁、逐步求精的工作习惯。 2.1.4.4移植法 将一个领域中的原理、方法应用到其它领域中,以促进问题的解决,称为移植。利用计算机科学与数学问的紧密联系,使得许多教学难点迎刃而解。比如:以往许多学生对C语言中复合语句的作用和使用方法常常混淆不清,借助数学上sinx与sin(x)含义相同,而sinxy与sin(xy)含义不同的例子可以很好地理解语句括号的作用;引用数学上阶乘n!的定义和数学归纳法的原理,可以实例化和验证递归程序设计方法。引入移植法,可以培养学生的联结、转移和侧向思维能力。 2.1.4.5类比法这种方法根据事物现象间内在的统一性,通过已知的类似属性和特征,为未知事物现象提供新的说明方式和解释方法。在学习“函数”概念时,许多学生容易出现前后概念串扰、知识运用脱节的现象,这是从简单程序结构向层次化、模块化过渡带来的必然结果。可以帮助他们使用类比方法,将前面学过的主程序知识从结构、定义、执行过程等方面与正在学习的函数进行比照,并将两者间这种联系统一为“不同级别分程序”的概念,促成了认知的迁移,锻炼了学生的概括能力。 #p#分页标题#e# 2.2在实践教学中坚持理论联系实际的原则,培养学生高水平的实验操作能力 计算机课的实践性很强,要加强上机实验、课程设计等实践环节,做到: 2.2.1充分利用硬件条件,创造良好的上机实验环境 CAI以其形象性、交互性、灵活性等特点,可以激发学生的求知欲、促进其学习主动性,为提高教学质量提供了一种现代化的教学手段。我们在“C程序设计”实验中,利用计算中心由多媒体计算机联网组建的教学网络,为学生示范讲解VisualC++6.0IDE的使用及程序调试的基本技巧,效果良好。 2.2.2培养集中的注意力、敏锐的观察力 目前的实验课,大都有明确的目的。要求学生做好预习,预先判断可能的实验结果,做实验时才能心中有数。要求学生仔细观察、认真记录实验现象,并与事前预测进行比较分析。对于程序调试中发现的错误,建议他们分门别类地作“错误历史”记录,积累上机经验。 2.3在课内外坚持统一要求与因材施教相结合的原则 计算机硬件、软件的更新换代很快,学生如果仅仅依靠大学时期所掌握的知识、技能,很难保证在今后工作中的自如运用。我们不仅教给他们新的信息,还要教会其掌握获取更新信息的方法[5]。比如,目前大多数商业软件均附有安装程序和帮助信息,建议学生每人备一本《英汉计算机词汇》,利用课外自由上机时间,了解常用系统、工具软件的安装、使用,这对养成独立搜集、分析、处理信息的自学能力大有裨益。在课堂内外营造自由、平等、开放的学术气氛,鼓励不同观点间的争论,提倡交流经验、互通有无。培养同学间的团结协作精神。把学有余力的学生向深层次引导。 2.4教学评价注重能力考察 为了改变过去评价学生发展重知识轻能力的偏向,从2010级开始,我们先后在“微机应用基础”、“C程序设计”课程考核中增加了“上机操作考核”,力求对学生应掌握的基本实验操作技能和软件初步应用能力进行全面评价。在课程开始就公布上机考核内容,并规定了它在总成绩中所占比例。 3教学效果统计 表1是2009~2012级学生对教师教学自主综合测评与对学生计算机应用能力测试的结果对比。图1是表1的形象化描述。实践证明,正确运用这一方法,提高了学生的学习兴趣,使得他们平时注重自身能力的锻炼,从而在宏观上对学生创造能力的培养起了长期的促进作用。表1教学效果评估 4结束语 创造能力的培养,是一项综合性工作,需要从教育目标、教育内容和模式、教学方法、教学评价等各个方面进行。只有通过长期不懈的教学实践的摸索、总结,才能形成卓有成效的手段。 最新计算机毕业论文:艺校计算机基础教育方式探讨 二十一世纪是信息的时代,二十一世纪的竞争是人才的竞争,也就是教育的竞争,学校肩负着教育的重任,而作为信息时代标志的网络,已不可避免地进入学校,并带来了教育思想、模式和方法的一场革命。因此,充分利用现代教育技术设施,提高教学质量,已成为当务之急。然而,随着计算机的日益普及,现在的中学生普遍具有比较丰富的计算机应用方面的知识,有许多学生更在期盼一种更有挑战性的计算机学习内容。为推动学校信息学教育深入开展,丰富学生的课余科技活动内容,进一步培养中学生的实践能力和创新精神,进一步掌握现在计算机知识,培养学生逻辑思维和创造才能,从而促进教学活动,成为每一位计算机教师应考虑和研究的问题。从社会的需求和可预见的未来,现代艺术职业学校的学生在计算机基础知识方面应具备: 1.能力要求: (1)掌握一种作业系统的使用; (2)能用一种字表处理系统进行中英文字表处理,幻灯片制作; (3)能在互联网上浏览、检索资料,编制个人网页,下载收发E-mail和传真; (4)能利用常用的工具软体检查和清除常见的计算机病毒; (5)能组织计算机局部联网和小区域资源分享; (6)多媒体演示作品制作; (7)能对先进软体(包括系统软体、应用软体及其升级版本)进行安装、调试和使用; 2.知识要求: (1)了解计算机文化的发展、现状与特点; (2)掌握以多媒体微机为代表的软、硬件基础知识; (3)了解计算机的主要应用模式(含个人计算机模式和网路计算机模式); (4)了解资讯产业、资讯经费、资讯社会的基本概念与特征,如电子商务内容。 从计算机基础教育的基本教学模式,可将计算机基础教育分三个层次: (1)计算机文化基础:内容为计算机基础知识和计算机基础操作,也包括计算机文化的发展与计算机文化的特征;重点在于人才的素质教育,目的是使学生树立牢固的“计算机意识”,提高他们对学习计算机的积极性和紧迫感。 (2)计算机技术基础:内容包括高级语言程式设计、软体设计基础和硬体技术基础;目的是为学生进行本专业的软、硬体应用开发奠定所需的技术知识、能力基础。 (3)计算机应用基础:根据不同专业的需要开设相关的计算机应用课程;目的是使学生初步掌握本专业常用软、硬体系统的应用,并能进行简单的二次开发。学生应具备的技能素质与计算机教学模式相结合起来,从以下方面探讨搞好艺术职业学校计算机基础教学的几个因素。 (a)重视计算机软、硬件设施建设,创设浓郁的学习气氛。计算机技术是现代停息科学技术的基础,是现代信息社会的主要技术之一,它正越来越广泛的应用于社会各个领域。艺术职业学校计算机基础教学,旨在利用学校现有设备,培养学生的创新精神和初中能力,所以学校应重视计算机硬软件建设,为学生创设一个学习和实践计算机知识及技能优良环境和培训基地。 (b)授之以渔,培养学习能力。为培养学生灵活运用知识的能力,走出校门更能适应职业的要求,我们在教学中采用了知识迁移指导法。所谓知识迁移指导法是指指导学生通过课堂教学和书本知识的学习,把学到的基本知识和基本技能自学应用到学习新知识的过程中,从而提高学习质量,发展自身能力。这种知识迁移指导法能够使学生的计算机学习过程具有较强的操作性和规律性。它又可分为:目标定向迁移指导法、规律迁移指导法、形象思维迁移指导法、数学思想迁移指导法。 (c)改进教学手段和教学方法,实行“精讲多练”。大力开展计算机辅助教学(CAD),积极研制和使用CAI课件,在部分课程中力争尽快实现以CAI为主的教学方式。努力创造条件,尽快改善以黑板加粉笔为主的教学方式,尽快将那些必要的计算机课堂教学转入多功能的计算机教育,特别是利用联机大荧幕投影和多媒体教学手段进行直观教学。建立网路教学系统,将传统的计算机基础教育活动逐步转移到网络平台上,充分利有Internet上的教学资源,发挥虚拟教室、远程教学、分散式教学等现代化教学技术,并逐步采用电子教材和无纸化为主的考试。 计算机基础教学应该大力提供“精讲多练”。“精讲”要求教师讲出内容的精髓和基本知识点:“多练”要使生有时机、有目标、有实效。要突出基本知识的掌握,强调计算机操作意识和应用意识的培养。艺术职业学校的学生应能举一反三,学习了某种典型软件之后,应该掌握类似软件的共同规律,不必要事事都需要听教师讲了才会用。对学生讲课不应只讲具体步骤,而应反指出其规律性的东西(例如,WINDOWS的视窗、滑鼠、功能表和对话方块:VB的物件、属性、事件和方法等)。多给出学生留出一些自学的时间,重视学生自学能力的培养,有些课程可以尝试以自学为主的方式。这样的学习方式,将启发学生的学习主动精神,并且将会大大提高学生的实际动手能力。 总之,艺术职业学校计算机教育中还存在着一些弊端,教师对于实践的重视程度不够,而对于书本知识更应该去拓展,教学模式还需进一步改善、创新,这些需要广大一线教育工作者去探索去发现并加以实践,为推进职业化教育事业的进程做出努力。 最新计算机毕业论文:医学类计算机基础教育创新及实施 现代医疗的实践和卫生系统的管理有赖于有效的、源源不断的知识和信息。计算机和通讯技术的进步对教育和信息的分析和管理提供了有效的工具和手段,使用计算机系统有助于从文献中寻找信息,分析和联系病人的资料,因此,掌握一定的计算机技能已成为当代医学生必须具备的条件之一[1]。作为医药类院校各专业本科培养计划中不可缺少的一部分,计算机基础课程教学的目标是为医学专业学生提供计算机知识、能力与素质方面的教育,培养医学生掌握一定的计算机基础知识、技术与方法,以及利用计算机解决本专业领域中问题的意识与能力[2]。 一、采取“1+X”的课程结构体系 根据《医药类计算机基础课程教学的基本要求》,医学院校大学生计算机基础课程包括大学计算机基础(医药类)、程序设计基础两门必修课和数据库技术及应用、多媒体技术及其在医学中的应用、医学成像及处理技术、医学信息分析与决策等四门选修课(即“2+X”)。实践证明,这些课程的开设对于提高学生的信息获取、信息处理及信息应用等方面综合能力是很有必要的。但由于学生专业需求的不同,计算机基础课堂教学中往往有学生表现出没有兴趣、缺乏主动性、积极性等问题。此外,由于不同地区学生在中小学阶段接受的计算机教育程度不同,大学计算机基础教学中经常出现好的学生“吃不饱”,差的学生跟不上的尴尬局面。针对以上这些问题和医学院校的实际,我校对大学计算机基础课程的结构体系进行调整,即将计算机基础的两门优秀必修课程合二为一,确定为“1+X”的课程结构体系。“1”即“计算机基础与应用”,是所有学生都必修的计算机公共基础课,“X”是根据医学专业发展需要设计的若干门计算机应用技术选修课:包括医学图像处理、医学信息学、SPSS医学统计、多媒体制作、摄影技术、JAVA程序设计、网页设计等等。学生在大学一年级完成计算机公共基础课必修课学习后,即可根据专业需要或个人兴趣选修其中的若干门课程。 “计算机基础与应用”课程面向大学一年级学生开设,分两个学期教学,合并计算成绩。第一学期教学内容为“大学计算机基础”,该部分比较全面、概括地讲述计算机科学与技术学科的基础知识、重要概念及其在医学领域中的应用,目的是拓展学生视野,为后续课程的学习做好必要的知识准备,使学生能够有意识地将计算机技术和方法引入专业领域,在一个较高的层面上利用计算机,认识并处理医学应用中可能出现的问题[3]。第二学期选用全国计算机等级考试所涉及的高级语言或软件开发工具进行讲授,根据课程特点及专业需求,信息系统专业选用SQLSERVER、管理类专业选用VisualBasic、其余专业选用VisualFoxPro进行教学。本学期的教学目标是让学生掌握数据库管理及程序设计的操作技能和基本应用,培养学生具有利用软件开发环境解决本专业实际问题的意识和能力,为进一步学习其它计算机知识及今后使用或开发数据库应用程序奠定基础。选修课分专业限选课和公共选修课两部分。专业限选课针对具体专业开设,如信息系统专业开设医学图像处理、医学信息学、JAVA程序设计、网页设计等课程;生物科学专业开设多媒体制作、摄影技术、网页设计等课程;统计专业开设SPSS医学统计课程。公共选修课面向所有大学二年级学生开设,包括图像处理、多媒体技术、网页设计等三门课程,学生可根据个人兴趣自由选修。 二、构建数字化学习环境 计算机基础教学的目标是培养学生的信息素养,提高学生运用信息技术解决问题的能力。因此,在教学过程中须处理好知识传授与能力培养的关系,注重培养学生自主学习的意识,激活学生自主学习的潜力。而发挥教师在教学中引导或指导的作用,实现教学方式从教师为主体转向以学生为主体,学习方式从“填鸭式”的被动学习转为学生的自主学习,具有极其重要的意义。构建数字化学习环境,是实现计算机基础教学模式转变的基本条件。所谓数字化学习环境,是指利用多媒体、网络技术,实现学校信息资源、信息管理和沟通传播的数字化,从而形成高度信息化的人才培养环境。数字化学习环境的基本组成包括:①设施,如多媒体计算机、多媒体教室、校园网络等;②资源,为学习者提供的经数字化处理的多样化、可全球共享的学习材料和学习对象;③平台,向学习者展现的学习界面,实现网上教与学活动的软件系统;④通讯,实现远程协商讨论的保障;⑤工具,学习者进行知识构建、创造实践、解决问题的学习工具[4]。数字化学习环境不仅解决了学校内学生和教师之间知识传授的关系,也为校内资源共享和学生间的协作学习,当然也包括更加便捷的获取来自Internet的全球共享知识资源提供重要的平台。为培养学生自主学习意识,撇弃陈旧的学习方式,利用数字化学习环境自主的获取与自己专业相关的知识并通过选择性的自主学习拓宽自己的知识面,海南医学院一直很重视数字化学习环境的开发与建设。自1996年校园网络开始建设以来,目前已实现办公自动化、教学区全面无线网接入、实现网络教学和网络会议功能、实现学生公寓区全面接入校园网和Internet。建成6个现代化的网络数字化语言实验室,10个多媒体计算机实验室,可以为学生提供近700余台教学用计算机。实现数字化语言教学、计算机基础教学和电子阅览于一体的综合应用功能。实现全部教学课室网络化和多媒体化。此外,还包括Blackboard网络课程、全文数据库、文摘数据库、电子图书、数字学习资源、视音频点播等多种资源平台。利用学校良好的数字化学习环境,学生可以在校园内随时随地、有选择性的自主学习,从而形成通过网络进行学习的一种全新学习模式。 三、深化教学模式改革 1.采用多种教学方法 传统的计算机基础教学采用大班制、理论讲授和实验操作分开进行的方式。实践证明,这种方式的教学效果较差,无法达到预期教学要求。为了提高计算机基础教学效果,借助于学校良好的数字化基础设施,我校自2000年开始实行小班制教学,即按每机房40人、一人一机、理论和实验教学在机房中交叉进行的方式。小班制教学利于学生集中精力听讲,教师与学生之间能更好地互动,利于单位课时发挥最大的效率[5]。此外,利用学校数字化学习环境的优势及现代教育技术手段,在教学过程中灵活使用诸如任务驱动式、启发式、讨论式、研究式、学生互助式等多种教学方法,以提高学生的学习兴趣及调动学生的自主学习积极性。#p#分页标题#e# 2.强化技能训练 随着中小学计算机教育的普及与发展,“大学计算机基础”基本要求中所涉及的一些内容可能已经被许多大学新生所掌握[3]。因此,在“计算机基础与应用”课程的第一学期教学中,将原有的教学模式由“教师全部讲授+学生上机验证”转变为“教师导学+学生依托‘教材、数字化学习环境’自主学习”,同时在教学大纲中将该部分的理论教学与实验教学的学时比率由1:1调整为1:3,使学生能有更充足的时间进行技能训练。此外,为了提高学生运用所学知识解决某一实际问题的能力,在原有15个基本验证型实验的基础上,增加1个综合设计型实验或自主设计型实验,由教师给出某些生活或工作中会遇到的实际问题,但不提供具体的解决方法,学生自行选择相关软件完成题目要求,最后再由教师打分并进行点评。 3.改革考核方式 由于“大学计算机基础”内容相对独立,同时基于督促学生按时完成教学内容的考虑,该部分采用阶段考核形式,即按知识点将教学内容划分为六个部分:“基础知识”、“Windows”、“Word”、“Excel”、“Power-Point”和“多媒体和网络基础”,根据教学计划安排,每完成一部分的学习就进行一次课堂上机考核。 教师课后问卷调查、学生课后问卷调查及学生课程成绩等方面均表明,教学改革中的各种举措得到了师生们的认可,教学实践基本取得预期效果。为了进一步提高计算机基础教学质量,培养医学生在计算机应用方面的能力,项目组将继续分析总结教学中存在的问题及经验,以便根据新的教学现状进行下一轮的教学改革。 最新计算机毕业论文:计算机教育运用项目教学法 1.开设计算机基础教育课程的目的和意义 当今处于知识大爆炸的信息时代,作为信息时代主要标志的计算机的应用无处不在。信息时代对人才信息素质[1]的要求归纳起来主要有如下几点:(1)能够高效准确地获取信息;(2)能够成功地、批判性地评价信息;(3)能够精确地、创造性地使用信息;(4)能够合法地利用、传播、创造信息,并且不违背社会道德规范。一名合格的大学生必须掌握基本的计算机基础知识,熟练操作使用计算机和常用的应用软件,特别是办公自动化系统。计算机基础教育可以让学生了解计算机技术的发展历史和应用领域;掌握最基本最常用的计算机操作技能;熟练地使用办公软件;掌握网络搜索文献资料的方法,为在工作中继续学习打下基础。 2.高校计算机基础教育的现状 目前,全国几乎所有的高等院校都开设了计算机基础教育课程,[2]把它作为全校的公共基础课,可见其重要性。个人电脑已成为广大大学生必不可少的生活学习必需品,大部分学生很早就接触计算机,对计算机的相关知识有一些了解。但是,绝大部分学生并没有系统地、完整地、较深入地掌握计算机的相关知识,更不熟悉常用办公软件的使用(如Word、Ex-cel)。他们对计算机的认识和使用,大部分还停留在玩游戏、上网、娱乐等方面。综合来看,现阶段各高校进行计算机基础教育的硬件条件都基本具备,但主要存在以下几个方面的问题。(1)校方和学生自己重视不够。大部分高校认为个人计算机已经普及,学校在教学硬件条件上也很完备,对信息时代培养高素质人才的重要性认识不到位。同时,大部分学生所具备的计算机相关知识支离破碎,不系统、不完整。(2)教材内容更新慢,教师对新知识新发展介绍不多。计算机产业中,著名的摩尔定律揭示了计算机技术发展的速度。教材内容不能和计算机技术发展保持同步是正常现象。尽管如此,教师不能局限于教材内容,应该尽可能地介绍一些贴近生活、体现技术发展趋势的新知识,尽可能地在教学中使用较新的系统。(3)教学方法陈旧,教学效果不尽如人意。计算机基础教育课程具有很强的实操性,是一门带有体验性的课程,教学主要目标是要求学生熟练使用计算机基本操作方法,熟练使用办公等常用软件,特别强调学生的积极参与,亲自操作。但是,传统课堂单方面的知识传授和灌输方式,不能够体现本课程的性质,往往事倍功半。学生看老师演示操作,如果自己不动手,很容易课后就忘记。所以,只听和看不能解决问题,看老师做十遍,不如自己亲自做一遍。(4)重知识,轻技能。由于传统教学方法中,过多地强调知识的记忆,忽视学以致用原则。学生通常处于被动的位置。造成一些学生只是一味地死记硬背,忽视了实际操作能力的培养。 3.项目教学法简介 (1)项目教学法。项目教学法是基于建构主义教学理论的一种教和学的模式,它是通过“项目”的形式进行教学的。学生在教师的指导下亲自处理一个项目的全过程,在这一过程中学习掌握教学计划内的教学内容。学生全部或部分独立组织、安排学习行为,解决在处理项目中遇到的困难,能提高学习兴趣,自然能调动学习的积极性。著名的瑞士心理学家皮亚杰认为,知识不是通过教师传授得到的,而是学生在一定的情境下,借助他人的帮助,利用必要的学习资料,通过意义建构的方式而获得的。项目要将课程的内容融入其中,主要体现项目的可操作性,应用知识高效地解决问题。项目可以是开发一个小型的应用系统,也可以是完成对指定资料文档的编辑、排版、修饰美化,进而形成符合要求电子作品。总之,所有具有整体特性并有可见成果的工作也都可以作为项目,如商品展示、产品广告设计、营销策划等。[5](2)项目教学法的特点。项目教学法与传统的教学法相比,有很大的区别,主要表现在改变了传统的三个中心:由以教师为中心转变为以学生为中心;由以课本为中心转变为以“项目”为中心;由以课堂为中心转变为以个人体验为中心。项目教学法具有以下特点。①项目具有实践性。项目“源”于具体工作,项目的主题与真实世界密切联系,由浅入深,选择的项目具有典型性、实用性。②学生互相合作解决实际问题。所有需要学生解决的问题,在教师引导下由学生共同参与,共同讨论,共同承担不同的角色,在互相使用的过程中问题最终获得解决。解决问题的过程,即是学生们学会学习的过程,也是学生们获得经验的过程。③学生表现出强烈的学习愿望。这种强烈的学习愿望会促使学生更加积极地参与。一方面是内在的,好奇,求知欲,兴趣的提高,另一方面是外在的,教师的鼓励,学生的配合,取得成果之后的喜悦,等等。④教师的作用发生了变化。教师从知识的传授者变成咨询者、指导者和主持人,从教学过程的主要讲授者淡出,但这并不影响教师作用的发挥,相反对教师的要求提高了,教师只控制过程,不控制内容;只控制主题,不控制答案。⑤评价特殊性。项目型教学的评价注重学生在项目活动中能力发展的过程,测评内容包括学生参与活动各环节的表现及作业质量,避免了传统的一张试卷定成绩的弊端。测评可以采用自评、小组评、教师综合评等方法。只有明确并抓住项目化教学特点,才能更好地实现教学目标。 4.项目教学法在计算机应用基础教育中的实施 (1)做好教学准备。好的开始是成功的一半,为了顺利地实施和完成教学项目,必须在项目实施前做好充分准备。准备分为老师和学生两个方面。一方面,老师要认真制定项目的内容、要求,实施过程,以及项目评价方法,不仅只限于教材,而且要结合与项目内容相关的背景和最新技术等资料,充实项目。另一方面,经过不断地实践和摸索,总结出学生在具体实施项目中一般存在两个方面的不足:第一,大部分学生没有课前预习的习惯,对完成项目所必须掌握的基本知识、操作技能不清楚或不熟悉。对此,针对学生在这些知识点上的掌握程度,在项目实施前,将项目的具体要求事先告诉学生,要求他们做好准备。第二,通过分组的方式组织学生完成项目,通常可能有个别学生在实施项目过程中充当看客,而不能参与到项目当中。针对这种情况,可以给各组中的每位学生分配不同的角色,让他们担当各自的角色,完成属于自己的任务。在学生的项目实施过程中,教师应当随时掌握各个组项目的进展情况,及时地穿插讲解,辅以点评,并针对学生发生的问题,及时给予指导,直到学生弄懂为止。(2)明确教学要求。为了切实保证教学质量和教学效果,要求学生做到以下三点:第一,在项目实施前做好知识技能上的准备,在项目实施中做好记录,积极参与,项目结束时认真归纳总结。第二,要写好实验报告。每个学生都要做课程实验报告。第三,学生应自律,自觉遵守项目实施有关规则,不迟到、不早退、不缺席;学生应自尊,尊重知识、尊重学习规律、尊重教师;学生应自信,相信自己能够按时、按量、按质完成项目内容;遇到困难时,沉着、冷静,理性地寻找问题解决的办法。同时也要求教师做好相应的工作,如做好项目整体规划、精心准备、努力激发学生参与行为、为人师表、表扬为主、批评为辅、多分析、精点评等。[3](3)确定项目分工,制订项目计划。在确定了项目以后,就要求各项目组的组员召开一次会议。会议的内容有两点。第一点,建立组织,明确各自职责。推选一位组长和一位秘书。明确组长是本项目的直接负责人,全面负责项目各项工作,有权安排和调配项目组成员;明确秘书组织编写和完善除课程实验报告以外的所有项目文档。第二点,各项目组组长组织组员对项目的内容再进行一次深刻的阅读,并制订项目实施计划。(4)实施项目“三部曲”。确定项目的分工和计划之后,实施项目是项目教学中的重点。根据计算机应用基础课的项目教学法实施进程表的要求,将项目分成三个阶段。第一阶段即项目准备阶段。主要从学生的知识储备上出发,参与教师建立项目的过程中,使学生建立对项目的感性认识,了解和熟悉与项目相关的知识和技能。建立项目组织机构,分工并制订项目实施计划。第二阶段即项目实施阶段。这是一个非常重要的阶段。为了保证各项目组能按时按量按质地完成项目,教师在做好引导角色的前提下,认真做好学生的技术支持,尽快解决项目实施中所出现的问题。第三阶段即项目验收评价阶段。主要做两项工作:检查各项目组的整个项目过程是否完成;协助并指导各项目组完成实验报告;指导并修改实验报告;做好学生成绩评定工作;做好文档归档工作。(5)评估项目过程,展示项目成果。学生学习的效果直接由完成工程项目的情况衡量,包括教师评价、学习小组评价和自评部分。分三级考核:第一级是由教师对小组完成项目情况进行评定,主要考查是否根据项目要求完成项目,是否具有创新意识;第二级由各小组成员根据各组员对本小组贡献的情况进行互评,评价组员的参与意识;第三级由学生本人进行自评,是否在原有的基础上有所提高。综合三级评定情况确定学生的成绩。实施步骤如下:各项目组组长向全班汇报、展示、交流本组设计的最终成果,并列举在项目开发中遇到的问题,以及这些问题是如何解决的,同时,其他组的学生也可提出问题,让设计者解释设计所用的相关知识及特点。最后各组之间进行互评,互相学习。通过相互评价进一步修改各自的设计,最后教师点评。#p#分页标题#e# 5.项目教学法实施注意事项 (1)精心选取项目,营造良好学习氛围。可通过以下三个措施提高教学质量和效率:一是要精心选取项目,以此项目贯穿整个教学过程;二是由小组自己选定小项目或者某个大项目中的一个模块,提高学生的主动性和兴趣;三是鼓励学生将自己的成果介绍给大家,由教师和学生共同评价,从而增强学生的认同感和成就感。(2)加强师生互动,培养团队合作精神。在项目教学法的实施中,学生是演员,教师是编剧和导演。教师应当鼓励学生提出自己的见解,尊重学生的设计和成果,要不断了解学生,重视学生的需求。项目小组的各个成员要求分工明确,任务量相当,并定期进行角色互换。项目的完成要通过全体成员的共同努力,对项目实施过程中出现的问题,应相互讨论,集思广益,体现团队协作精神。(3)注重培养学生的自学和创新能力。在项目教学过程中,以小组为单位进行项目实施,在团队合作的同时,每名成员还要独立完成自己的项目任务,通过独立思考、分析从而解决问题。在此过程中,学生会有很多疑惑和问题,教师在给予帮助的同时要做好问题的引导,不是靠单纯地给出答案,而是要通过举一反三、授人以渔的方式指导学生独立完成。在布置项目任务时,教师应不限定项目实施的方法和实现项目任务的形式,仅提供项目所必需的信息和材料,为学生发挥自主创作才能留出充足的余地。这样,学生完成项目任务的形式十分丰富,没有雷同,大大提高了创新能力。 6.结语 教学实践证明,在项目教学法的具体实践中,教师的作用不再是一部百科全书或一个供学生利用的资料库,而应真正成为导师和顾问,引导学生在实践中发现新知识,掌握新内容,帮助学生在独立研究的道路上前进。学生作为学习的主体,通过独立完成项目把理论与实践有机地结合起来,不仅能提高理论水平和实操技能,而且在教师有目的的引导下,能培养合作精神及解决问题的能力。教师在观察学生、帮助学生的过程中,既能开阔视野,又能提高专业水平。项目教学法是师生共同完成项目、共同取得进步的好教学方法。 最新计算机毕业论文:计算机课程五星教学方式的运用 计算机基础课程是中等职业学校学生的必修课。在当前计算机广泛普及的情况下,学生对计算机的操作能力参差不齐,而中等职业学校学生的学习态度又普遍不够端正。所以,如何上好中等职业学校的计算机基础课,让学生顺利完成计算机中级工考试目标,是很多中职计算机老师面临的难题。五星教学模式课题的研究,给笔者带来了很多启示,让教学效果有了明显提高。 一、五星教学模式的课题背景 1.课题来源 笔者最初接触五星教学模式,是从参与同教研组刘晓才老师的《五星教学模式在中职学校 网络营销 课程中的实践研究》市级规划课题的研究中了解到的。通过对五星教学模式的不断学习与教学尝试,笔者深刻认识到,五星教学模式不仅关注教师教学的过程,同时更关注学生学习的过程。在五星教学模式理论指导下,通过调动学生学习积极性来提高教学效果很有成效。 2.五星教学模式简介 五星教学模式,又叫“五星教学原理”或“首要教学原理”,是由美国犹他州立大学教授、教育心理学家梅里尔(M.DavidMerrill)博士近年来一直大力倡导的。梅里尔博士在考察各种教学设计理论的基础上,总结归纳出处方性教学原理,他通过几种代表性的教学设计理论,如建构主义、“做”中“学”、学习四组件等的观点,说明了这些理论是如何体现首要原理的。首要教学原理的五个主要含义是:第一,当学习者介入解决实际问题时,才能够促进学习;第二,当激活已有知识并将它作为新知识的基础时,才能够促进学习;第三,当新知识展示给学习者时,才能够促进学习;第四,当学习者应用新知识时,才能够促进学习;第五,当新知识与学习者的生活世界融于一体时,才能够促进学习。梅里尔博士认为实施“首要教学原理”有助于确保教学产品的教学效能。 二、五星教学模式的应用 在课题组对五星教学模式进行不断的课堂教学尝试与探讨中,笔者又认真阅读了介绍梅里尔教授五星教学模式的文章,在“聚集解决问题”的宗旨下,围绕着“激活原有知识”“展示论证新知”“尝试应用练习”和“融会贯通掌握”等环节尝试教学,并以计算机基础课程中《工作表数据的分类汇总》这一节教学内容为例,谈谈五星教学模式在计算机基础课程教学改革中的应用。 1.联系现实解决问题 首要教学原理之一:当教学内容在联系现实世界问题情境中加以呈现,学习者介入到解决实际问题时,才能够促进学习。布置学习任务:学生学的是会计专业,那么,就假设我们是保险公司的一名会计。现在,有一张保险业务情况表,见表1。现在,学生的任务就是,按财务经理的要求,完成保险业务情况表的分类汇总工作。 2.激活原有知识 首要教学原理之二:当教学中激活了相关的旧经验时,才能够促进学习。当学生已经明确要完成的任务时,就开始根据已有的知识对工作表的处理进行讨论。有学生说,从汇总结果的图表上看,肯定是要按险种进行排序,然后在各排序的险种下插入一行,进行求和计算;按照学生的想法,根据已有知识,对工作表进行了排序和计算处理,结果见表3。有的学生看得很仔细,说如果这样做的话,结果是对的,可是工作表左侧的分级线怎么显示出来呢? 3.展示论证新知识 首要教学原理之三:当教学展示论证了要学习的东西而不是仅仅告知相关信息时,才能够促进学习。在学生渴望寻找新的求解方法的任务驱动下,向学生说明分类汇总的操作方法,见下图。这时,学生恍然大悟,“哦,原来是这样操作的。”通过演示操作,将新知识与旧经验进行比较,在本事例中,排序及求和都是通过分类汇总的对话框完成的,并不需要在原数据工作表上进行操作。但是在选择项目时,一定要按题目要求进行选择。比如,分类字段是什么?汇总方式是什么?汇总项是哪项或哪几项?这些都要按要求选择,考试时,不符合题意,就会出错。 4.尝试应用练习 首要教学原理之四:当教学中要求学习者尝试应用刚刚理解的知识或技能解决问题时,才能够促进学习。在笔者操作之后,由学生自行在计算机上进行操作练习。很多学生很快完成了操作练习。但也有的学生出现了问题,有的学生选择了全部数据区域,由于工作表标题行不包含汇总数据,所以,选择“分类汇总”命令后,出现了“无法确定当前列表……”的错误警示窗口;有的同学在操作时,不小心将选定单元格确定在工作表数据区域外,当选择“分类汇总”命令后,就会出现“使用指定的区域无法完成该命令”的错误警示窗口。对出现的问题,学生一方面很惊讶,“咦,我的怎么不行?”一方面又搬救兵,向其他同学请教,互相比较操作过程,最终解决问题。通过学生应用练习,既激发了学生的学习动机,解决问题,又加强了同学之间的协同合作能力。 5.融会贯通掌握新知识 首要教学原理之五:当教学中学习者受到鼓励将新知识技能融会贯通或迁移到日常生活中去时,才能够促进学习。最后,通过对学生操作时出现的问题进行分析、总结,让同学们认识到操作中应该注意的事项及遇到同样问题时的处理方法。接下来,利用所学新知识,完成课本自主练习中对“学生成绩表”的分类汇总操作。 通过具体实践,在五星教学模式理论指导下,教学的过程更清晰,学生的学习目标更明确。学生将所学与实际应用更紧密联系起来,真正调动了学生学习的积极性,提高了课堂教学的效果。当然,教师要充分掌握五星教学模式的内涵,更好应用于教学过程,还需要更多的实践与反思,在以后的教学中,不断努力实践与运用,让五星教学模式为更好地提高教学效果发挥作用。#p#分页标题#e# 最新计算机毕业论文:计算机教育中信息安全教育途径 一、计算机教学中信息安全教育的重要性 随着计算机技术的不断发展,互联网技术明显地改变了人们的生活方式与学习方式。一方面,互联网是一个大的信息库,为人们提供诸多信息便利,但另一方面,互联网络中的信息良莠不齐,也充斥着很多不安全因素,如:个人信息的泄露、黑客的攻击及计算机病毒等。基于这个角度,对于非机算机专业的学生而言,随着计算机网络的发展及普及,网络安全知识普及甚至比word、excel等办公软件的应用更重要,可是很多在校学生甚至还缺乏起码的安全认识。因此在计算机基础教学过程中融入信息安全知识非常必要,通过这些知识的学习与掌握,可以提高学生们自我保护的能力以及计算机技术的应用能力。 二、信息安全教学的主要内容 具体而言,计算机信息安全的教学内容包括以下几个方面:第一,信息安全的基础知识与安全技术,而实用技术则是指上述基础知识的实际应用,比如账户安全、系统还原、安全中心、PGP加密、恶意软件的防范、常见网络诈骗的防范等等;对于非计算机专业来说,基本知识部分只需讲清楚基本概念及工作原理即可,不要涉及太深入的专业知识。这一部分是信息安全教育的重要内容,它主要培养学生识别信息安全威胁、规避信息安全风险的能力,以及提高学生基本的信息安全防护能力。第二,法律层面,互联网络同样要遵循相应的法律法规。在教学过程中老师适当的对相关法律、法规进行介绍,可以增强学生的法律意识,加强其网络行为的自律性,并学会利用法律武器维护自身的权益。第三,网络伦理道德教育,强制性的法律条文以及相关的技术手段都带有一定的局限性与滞后性,所以要加强网络伦理道德教育,从道德层面加以约束。当然,现行的中职教材中上述内容介绍的很少,而这些确实是学生在今后的生活及工作中不可缺失的计算机基础知识,因此老师要结合教学实际以及学生的实际需要进行适当的增补。 三、常用的计算机安全软件 目前为止,常用的计算机安全软件有以下几种:第一,金山密保,这是一款启动很快的防护软件,安装后可以自动添加,在启动过程中不显示扫描程序,无延迟,支持手动与拖动添加功能;软件中包括安全桌面功能、木马速杀功能等,能够将常见木马及时清除;可以设置查杀时间频率,有隔离区功能。第二,江民密保,这是一款收费软件,提供网游、聊天、网银以及股票证券四个类别的保护;支持手动添加、自动识别;具有密码保存以及密码安全输入功能;自定义规则,指定监控或者扫描的模块;支持黑白名单,不过该软件需要收费。第三,360保险箱,该软件有较好的易用性,支持较多的保护工具,提供向导添加模式以及安装桌面选项,保护对象的修改或者添加比较方便;可以通过正在保护、保护历史功能查看软件的保护效果;提供云查杀引擎,对安全级别进行调整;包括硬盘还原保护器还原软件;如果提交的游戏无法识别,会默认添加360手机支付;第四,巨盾,一款多功能的防盗号软件,其功能包括五大项,即体检、查杀、密保、监控以及安全桌面等;默认密码保护功有几款网页游戏,可以手动添加;对保护对象设定单独保护策略,不支持自动添加;具备密保卡功能,选项中还包括文件粉碎、进程管理、文件修复以及一键清理等功能。第五,超级巡警保险箱,一款绿色软件,自动搜索功能将需要保护的软件添加进去,支持拖动添加,简洁的软件界面,对防护级别、交互模式可以设定,支持黑、白名单。 四、计算机教学中融入信息安全教育的措施 (一)制定科学、合理的教学目标 教学目标是指预先设定好的、在实际教学活动中要求达到的标准,可以说选择教学行为与教学内容均要以教学目标为中心。可以参照布卢姆的教育目标分类法,将教学目标分为认知、实践以及情感三个领域。计算机信息安全教育活动中,老师可以按照实际的课程特点以及非计算机专业中职学生的认知水平、知识结构来设计教学目标,在相关课程中融合信息安全教育。学生通过信息安全课程的学习,可以在认知领域了解、理解、掌握更多的信息安全方面的知识;而在实践方面,则可以熟练的应用一些安全防范措施或者保护工具等;在情感领域则树立起较强的信息安全意识,遵守信息技术的使用道德规范,培养良好的信息安全习惯,对信息技术的应用形成正确的价值观。 (二)将信息安全教育融入教学内容 完成教学目标的主要载体即是课堂教学内容,老师正是根据课堂教学内容完成教学活动。对于信息安全来说,其包括两个层面,即技术知识以及道德法规。上文中也提到,信息安全技术涉及到非常广泛的知识面,而要求学生掌握所有的知识也是不现实的,因此老师在实际的教学过程中,可以与所讲授的计算机课程内容相结合,将信息安全知识、信息安全防范以及相关的法律法规等有机的融入其中。比如在讲解操作系统的相关内容时,可以介绍系统漏洞、计算机病毒等基础知识,然后介绍如何下载、安装补丁程序,如何使用防毒软件与杀毒软件;在学习数据库时则将数据的备份与加密等知识点穿插在内;可以在网络课程中插入安全口令的设置方法、如何防止垃圾邮件、防火墙的基础知识与安装应用方法等,利用这些安全防范措施提高自我保护的意识。此外,对于非计算机专业的中职学生来说,还要注意对信息安全知识的优化处理,具体而言包括以下几点:第一,要注意与计算机课程的衔接性,保证二者联系紧密,实现信息安全知识与计算机教学的无缝对接,提高教学内容的完整性;第二,教学内容的时效性与实效性,计算机技术的发展日新月益,相应计算机技术的学习也要与时俱进,而教材是几年才换一次,因此老师要选择与现实生活息息相关的、最新类型安全事件,结合实用性强的信息安全知识开展教学活动。比如介绍最新公布的病毒特征,讲解这些病毒的防范措施及查杀方法等,使学生可以感受到信息安全知识的实用性与可操作性;第三,要综合考虑学生的认知水平、知识结构以及接受能力等因素,对学生已掌握的计算机知识、实际的接受能力有全面的了解,再以此为基础选择教学内容,从而激发出学生的学习兴趣、学习热情;第四,计算机信息安全课程有较强的实践性,因此要充分利用学校现有资源,比如教学设备以及机房实验设备等,加强学生的实践操作。#p#分页标题#e# (三)选择合理的教学方法 从某种意义上来讲,教学方法对教学效果会产生直接的影响,选择合理、适用的教学方法才可以更好的完成教学任务,提升教学质量,最终实现教学目标。将信息安全教育内容融入到计算机教学中去,可以利用引导式的教学手段,在课堂上创设信息安全相关知识的问题情境,拓展学生的思路,引导其积极探索,深入研究。例如在讲解文字处理软件时,讲解文件的保存方法,就可以创设如下问题情境:假如所保存的文件带有一定的机密性,那么如何才能保证只有作者本人、相关授权用户才能打开文件呢?学生立刻觉得这是一个非常实用的知识点,所以表现出很大的兴趣,此时再引入利用密码保护的方法,学生很容易就能接受,甚至会举一反三,提出“如何为文件夹加密”的问题。还可以采用任务驱动法,将信息安全的相关知识以任务的形式向学生提出来,让学生在解决任务的过程中掌握知识。需要注意的是,老师在讲解信息安全知识时要与课程计划相结合,主要的目标重心仍是顺利完成教学计划,不可主次不分;在课时安排方面,则要根据教学需要灵活掌握,以原教学内容课时为基础,将信息安全教育的内容穿插其中。也可以分层次教学,或开设选修课程,对于有兴趣或有知识需求的学生进行知识的拓展。 (四)法律道德教育 在计算机信息安全教育课程中,相关的信息安全法律法规、网络伦理道德教育等往往都是被忽略的内容,很多人都存在信息安全单纯属于技术层面的错误认识。其实这种认识带有强烈的片面性,信息安全最大的威胁因素就是人的行为,人们缺乏对信息安全法律法规的认识,网络道德行为存在严重缺失。现在我国已经制订了信息安全相关的法律、法规,在要信息安全课程中融入这些知识,引导学生了解信息犯罪需要承担的责任,做到自觉守法。此外,信息安全课程中还要融入法律的道德教育,构建一道有效的法律道德屏障。 总之,信息安全是一门综合性很强的交叉学科,目前处于迅速发展阶段,但它又是实用性很强的知识,计算机基础教学中的信息安全内容的与时俱进、融会贯通值得广大教育工作者探索、研究。 最新计算机毕业论文:大学计算机基础实验教育方式 1、前言 《大学计算机基础》是一门操作性很强的课程,分为理论和实验两个部分。而实验课程是学生的理论转化为实践能力的一个重要环节,所以,教师在实验教学过程中,应以尊重学生的主体地位为着眼点,以激发学生的学习兴趣、增强学生的学习自觉性、培养和提高学生的动手实践能力为目的。因此,基于“任务驱动”的《大学计算机基础》实验教学模式是一个很好的教学方式。 2、《大学计算机基础》实验课程教学模式比较研究 2.1《大学计算机基础》实验课程特点 在《大学计算机基础》理论课上,学生学习了计算机操作的理论知识,但是,还没转化为现实的操作能力。而实验课程正是对理论课的实践,学生通过上机操作把理论知识转化为操作能力。所以,《大学计算机基础》实验课程的首要特点是实践性。其次,实验内容归纳起来有以下几个方面:计算机基本操作、Windows基本操作;Office办公软件应用;PowerPoint多媒体软件及网络技术应用等。内容之间逻辑性不强、易于分割,便于学生学习。 2.2《大学计算机基础》实验课程教学模式比较 目前,很多学校的教师都已经明确《大学计算机基础》实验课程操作性强的特点,为了提高实验课程的效率,教师们采用的教学方式也不尽相同。有的采用“模仿”的方式,即教师首先把实验操作演示一遍,然后让学生模仿操作。有的采用“按要求操作”的方式,即给出操作要求,让学生根据操作要求按步骤完成实验操作。这些方式的优点在于强调了实验操作的过程,一定程度上锻炼了学生的操作能力,但是最大的缺点就是没有调动学生的主动性和创造性,没有引导学生构建自己的知识体系。 2.3我校的《大学计算机基础》实验课程教学模式分析 我校的《大学计算机基础》实验课程总学时为18个学时,采用的教学方法主要是“按要求操作”的方式为主。上课时,学生运行实验软件,打开实验题目,然后根据题目的要求进行操作,老师在机房里巡视指导,及时解决学生遇到的问题。在学期末进行上机考试检测,通过率一般都在97.6%左右。虽然通过率很高,但是,在整个学习过程中,学生的积极性和创造性没有发挥出来,始终都是被动的学习。所以,《大学计算机基础》实验课程急需采用任务驱动的教学方式。 3、任务驱动教学模式 学生的学习活动必须与任务相结合,以探索问题来引导和维持学习者的学习兴趣和动机,创建真实的教学环境,让学生带着真实的任务学习,以使学生拥有学习的主动权。学生的学习不单是知识由外到内的转移和传递,更应该是学生主动建构自己的知识经验的过程,通过新经验和原有知识经验的相互作用,充实和丰富自身的知识、能力。所以,“任务驱动”教学法主要包括确定任务、创设情境、自主学习、效果评价等环节。“任务驱动”教学法最根本的特点就是“以任务为主线、教师为主导、学生为主体”,改变了以往“教师讲,学生听,以教定学”的被动教学模式,创造了“以学定教、学生主动参与、自主协作、探索创新”的新型学习模式。通过实践发现“任务驱动”法有利于激发学生的学习兴趣,培养学生的分析问题、解决问题的能力,提高学生自主学习及与他人协作的能力。 4、任务驱动课程教学模式设计 顾名思义,“教学”就是教师的“教”和学生的“学”两者的有机统一体。那么,在任务驱动模式下,教师是任务的设计者和学生完成任务过程中的指导者;而学生则是任务的接受者和执行者。所以,在教学模式的设计上,就要从教师和学生两个角度出发,分别设计教师的教学模式和学生的学习模式,然后,再通过任务把两个模式联系起来。 (一).教师教学模式设计 教师教学模式设计为六个步骤,包括设计任务、创设情境、引出任务、帮助指导、引导知识建构和效果评价。它们之间的流程关系如图1所示。下面以Word2003中用表格制作课程表为例,详细讲解教师教学模式过程。 (1)设计任务 课程表包括星期、午别、节次、课程等信息。任务就是让学生制作如图2所示的课程表。在此任务中,运用到的知识包括表格的插入、单元格的合并,表头的制作,底纹的设置行高和列宽的设置等。 (2)创设情境、引出任务 课程表对于每个学生来说都很熟悉,假如,我们同学将来成为了一名教师,那么,我们该怎样制作课程表呢?教师通过一个假设来创设情境,再通过一个反问来引出任务。 (3)帮助指导、引导知识建构 学生在制作课程表的过程中,肯定会遇到问题,这时老师要及时的指导,在指导的过程中,根据问题引导出课本中的相关知识点,帮助学生进行知识建构。 (4)效果评价 在学生完成课程表的制作后,教师要对学生的任务完成情况进行检查,评价学生的学习效果。根据评价情况及时调整教学方法。 (二).学生学习模式设计 学生学习模式设计为四个步骤,包括得到任务、自主学习或协作学习、知识建构、知识应用。它们之间的流程关系如图3所示,其中,后三个步骤都需要教师全程参与答疑和指导。同样,我以Word2003中用表格制作课程表为例,详细讲解学生学习模式的过程。 (1)得到任务 在教师引出任务后,学生也就得到了任务,即:用Word制作如图2所示的课程表。学生首先要对任务进行分析,归纳操作要点,确定具体的任务细节。#p#分页标题#e# (2)知识回顾、再学习 因为,学生在理论课上已经学过了Word操作的相关知识,所以,学生根据任务回顾理论课堂上学到的Word中的表格知识,由于理论课时间有限,学生有可能没有把所有的知识都搞明白,这时就需要学生带着任务去继续学习,学习的方式包括自学、请教别的同学或者请教老师。 (3)知识应用 学生掌握了课程表的制作方法后,开始上机实践。 (4)知识建构 在学生学习和实践的过程中,掌握了表格的操作方法,这时还需要学生把学到的知识进行建构,形成自己的知识体系。 5、结束语 基于任务驱动的《大学计算机基础》实验课程教学模式提高了学生的主动性和积极性,充分发挥了他们的想象力和创造性,提高了学生的学习效率。但是,在教学过程中也可能存在一些局限性。如任务设计阶段,所设计的任务多样性不够,在一定程度上会影响了部分学生的学习积极性。所以,教师在教学过程中要对每个环节进行周密设计。
安全技术论文:安全技术下的网络安全论文 1网络安全技术特点分析 1.1隐秘性 网络安全技术具有隐秘性的特点。网络中的信息资源不可能会泄露给非授权用户或提供其使用。相反,网络安全技术反而会提醒授权用户其资源信息是否被侵袭过或拦截次数。 1.2可控制性 为了保障网络信息系统中资源安全,网络技术一般会对信息内容和共享采取控制手段,以保证信息的机密性、完整性和可利用性。根据控制论的原理,网络安全控制过程中一般都有反馈回路。一个完整的反馈回路必需具备控制单元、实行单元、信息采集单元、决策分析单元以此来确保信息输出的精密度。 1.3可检查性 在网络安全发生问题时,第一时间就是要检查出哪里出现问题,并且想出解决的方法。随着网络系统连接能力和流通能力的提高,网络安全问题日益突出。各式各样的网络安全问题困扰着我们,妨碍着计算机正常机制的运行。网络安全技术中可检查性的这一特点为人们带来了福音,出现问题的第一时间,自动检查出问题所在,并采取有效手段很好的解决了问题。 1.4无缺性 网络安全技术中的无缺性是指网络环境中的信息资源数据在未经授权人授权时,是不会随意增添或减少。即信息资源在传播和共享过程中是不会被破坏其完整性的,始终保持着原来状态。 2网络安全技术分析 目前得到广泛应用和被大家所熟知的网络安全技术主要有三种:防火墙技术、加密技术、病毒防御和清除技术。 2.1防火墙技术 网络防火墙技术其实就是一个使用先前设定阻碍非法程序破坏的一种策略,以此来控制内外网之间被访问的权限。它的“防火”不止针对一个网络数据包,能同时对两个或两个以上数据包进行通信之间的保护和监视。目前使用最频繁的防火墙技术就是过滤防火墙,它是一种应用过滤原理来过滤网络外部信息向网路内部转换,并以此来对网关进行设定的技术应用。防火墙技术发展日新月异,不仅能够有效阻止病毒的入侵,还能够进行信息记录。这样做,不仅使得过去在网络中出现的病毒类型能又快又方便找到,而且能保证调查取证过程的合情、合理、合法。 2.2加密技术 网络安全技术中最基本的技术就是加密技术,同时也是信息安全最优秀的组成部分。加密技术使得数据在最初的储存和传播过程中就得到了保密,确保将来信息共享的真实性。密钥是加密技术的主体,根据密钥的不同将加密技术分为对称加密和非对称加密两种类型。在对称加密技术中,数据的加密和解密都使用同一密钥,加快了加、解密的速度。但是与非对称加密相比,它的加密技术过于简单,一旦遇到多用户的情况下,就容易被破解密钥,造成数据外泄。因此,目前加密技术有待提高,加密一定要有严格的程序和数据公式,才能使得加密技术真正达到保护信息资源的目的。 2.3病毒防御和清除技术 病毒在网络安全中是一个很让人头疼的问题,不但影响着平常人的生产生活,而且甚至影响到整个国家生死存亡,事关国家机密。因此,病毒防御和清除技术在网络安全技术中是重要的,也是必要的。要想彻底防御和清除病毒,首先要掌握病毒的相关知识和特征,包括一些恶意代码、破坏程序和木马、蠕虫等典型病毒类型。接着,了解目前病毒的一些显著特征,比如:复制性、潜在性、复杂性、破坏性等,采取针对性措施有效拦截病毒侵袭。最后,一旦病毒发作,就可以通过删除注册表、卸载软件、下载系统补丁等方法及时进行杀毒。另外,可以通过局域网扫描软件有效提高病毒的防御能力,将潜在病毒扼杀在摇篮里。 3网络安全技术应用分析 随着信息化时代的到来,网络发展成了社会主义市场经济的优秀力量。因此,利用好网络安全技术不仅能够对生产生活带来便利,而且能够有效解除人们私人信息受泄露的威胁。下文就对网络安全技术应用做了详细分析。 3.1管理技术的应用 保护网络信息安全不能仅仅靠技术,管理的重要性不可忽视。随着网络安全技术信息系统的不断提升,网络管理工作也变得越来越困难。只有在完善网络安全技术的同时不断提高管理工作能力,才能有效控制不法分子,防微杜渐,保障网络系统安全。保护网络安全不仅仅是企业信息管理部门的职责,更是每位员工不可推卸的责任。只有做好网络数据加密和管理工作,才能使得企业获得更高经济利益,为员工带来更多福利。 3.2应急处理能力的应用 随着科学技术的发展,网络安全问题日益突出。网络安全技术和网络安全问题就像赛跑一样,唯恐自己落后。因此,即使最新的网络安全技术也不能时刻保证网络系统的安全。面临这一严峻问题,就需要高技术人员不断研发出应急处理办法,及时阻止外来程序破坏内在系统。应急处理能力的提升不仅能够使得新问题到来时得到快速解决,而且能将其造成的损失减到最小。所以,在网络安全技术中应急处理能力的应用是值得广泛推广的。 3.3高效网络体系的应用 当今时代是信息化的时代,网络资源是被共享和开放的。要使得信息化社会得到合理合法演变,就必须要建立一套完整高效的网络体系,保障网络系统安全。网络体系建立不能仅靠高效的技术,还要从整体上加强网络各个方面的安全防御系统功能,从而使得网络安全运行。 4结束语 网络安全不仅关乎着平常老百姓的生活安定,而且关乎着国家的安全和稳定,提高网络安全技术是目前最需完善的社会课题之一。网络安全技术是一个涉及面较广、研究较困难和需要长期发展和探讨的一类课题。面对各种层出不穷的网络安全问题,我们要不断提高网络安全技术能力和应急能力,最大限度的降低国家和人民财产和精神上的损失,使得网络服务真正成为一把利剑。 作者:关勇单位:大庆市邮政局 安全技术论文:安全技术管理人才培养论文 1.学生来源结构分析 学校安全技术管理专业的学生,大多都来自各个企业的优秀青年,都具有工作经历,因此在学习过程中,学习的积极性和目的性较好,对一些课程尤其是专业课程的理解较深,能自觉地将理论知识与实践相结合。另一方面,由于学生入学前从事工作不同,工作时间不同,学生年龄和知识结构差距较大,普遍的基础知识掌握较为薄弱,同时,许多学生年龄较大,受工作和家庭等较多因素的影响,很难用足够的时间和精力投入学习。(1)年龄结构以我校安全技术管理专业2011级学生为例,入学平均年龄为23.2岁,最小为16岁,最大为40岁,相差达24岁。与普通高校的学生年龄相比,成人高校的学生平均年龄偏大,年龄分布不均,差距更大,如年龄较小的18岁以下的学生占19%,年龄较大的29岁以上的学生占12%,而真正处于大学年龄阶段的19至23岁的学生比例还不到50%。(2)学习工作经历成人高校安全技术管理专业学生的年龄偏大、年龄差距大、知识结构差距大和学习工作经历差距大是他们的典型特点。另外,学生中有相当一部分是已婚学生,家庭原因对其学习的影响也不容忽视。所以,同普通高校的学生相比,学生普遍基础知识和理解能力较差,工作、家庭等方面的因素对学习影响较大。 2.成人高校安全技术管理人才培养中存在的问题 (1)教学内容与企业需求不完全相符安全技术管理专业培养的是实用型现场安全管理的技能人才,其培养过程需紧密结合企业的实际需求来进行。但往往对该专业进行安全人才培养时,没有真正按照企业需求、学员需要来设计教学方案,有时出现内容、方式、课程与企业总目标联系不紧密的情况,使该教学仅仅流于形式,对安全人才培养效果事倍功半。 (2)针对性不强一是以课堂教学、理论灌输为主,缺乏灵活性和多样性,对安全技术管理工作特定岗位进行的特定教学内容缺少专业性,针对性差;二是教学中理论与实际相脱节的问题普遍存在,课程缺少操作技能的现场演示和学生演练,案例剖析和师生互动教学不足;三是缺乏大量的专业实训,师资力量薄弱,教学方法单一,教学质量差。 3.安全技术管理人才培养工作建议 (1)建立安全培训教师资源库一方面加大对现有教师的培养力度,提高其专业理论水平、专业技能水平和培训项目策划、实施与管理能力,全面提高教师的业务素质。现有的骨干教师贴近企业,服务企业,到生产一线去学习、锻炼和提高,协助企业解决安全生产中遇到的实际问题,了解企业的安全培训需求,促使教学与企业生产相结合。另一方面,在安全生产行业具有较深理论功底和丰富实践经验的专家学者中选聘专职或兼职安全培训教师,逐步建立结构优化、业务精通、富有活力的兼职教师资源库。 (2)使用多样化的教学方法各位教师应在具体教学方面备课充分,授课认真。讲课摒弃“老一套”、“吃老本”,不断补充新知识、新内容,增加新信息、研究新问题,提出新观点。联系工作实际,帮助学生分析和解决问题。力争通过有限的学习时间,让学生能收到更好的学习效果。在教学过程中,不仅传授知识,回答问题,而是还通过一定的方式组织学员对关心的问题进行分析研究。从方法论的意义上讲,是以互动式教学为基础的教学模式。例如请学生提问,引导学生讨论,分类授课,小班教学,找准研究课题,灵活运用各种教学方法等。尤其讨论式的教育方法,最能发现各种各样问题,讨论是教师与学生一起探讨某些问题,畅所欲言讨论某些事故的处理与分析。讨论能激发学员的积极性。使学生更积极理解所学的东西。讨论能让大家说出各自的经验和想法,并能产生许多有创造性的想法。另外,教师应经过细致的授课准备,运用多媒体电化教育手段,将大量的授课内容和新信息传递给学生。如在授课中当讲到某个安全事故案例,同时在电脑中调出此案例的画面、录像、音响和文字,充分展示给学生,让学生身临其境似的注意力高度集中,精神振奋,因此印象特别深,效果尤其显著。通过实验室的教学,让学生对所学的知识有深刻理解。 (3)加大适用教材的建设力度具有专业针对性的教材建设是我校安全生产人才培养工作的一项重要基础工作。为规范教学内容以提高教学质量,应加大教材建设的工作力度,目标是能使教材建设适应企业安全生产实际的需求。教材内容除了符合国家安全生产教学大纲和考核要求外,不断更新企业安全管理技能知识,做到科学、实用,具有强大的可操作性,并逐步建立科学合理的安全生产专业教材体系。选择和编排教材避免教材老化、陈旧、重复的内容,遵循从整体到细节的顺序,做到步步分化、由浅入深、由易到难、逐成系统,主要注重联系生产实际。 (4)科学设置教学环节在安全管理中,不同岗位人员的安全知识和实际操作技能的要求不尽相同,因此,教学内容要因岗设置,除设置安全生产基础课程外,还应设置专业课程。基础课程为安全培训的公共课程,专业课程内容根据岗位特点设置,分别编排进行教学。对企业主要负责人和安全管理人员要注重安全管理方法、安全管理制度和安全管理措施等教学内容;对技术骨干和关键岗位人员要注重安全技术规程、岗位安全技能和防范措施等教学内容;对一般操作人员要注重安全生产操作规程、岗位技术规范和劳动纪律等内容,并根据该特定内容制定实训计划,完善实习环节,让学生把学校所学知识与企业实际工作结合起来,真正做到学以致用。 4.结语 我校对成人高校安全技术管理人才培养工作已积累了一定的经验,但这项工作依旧任重而道远。为适应安全生产发展的需要,应总结经验,继续探索人才培养模式和方法,努力提高安全教育和培训的实际效果。 作者:高伟平单位:四川科技职工大学 安全技术论文:软件安全技术下电子政务论文 一、电子政务系统软件应用安全风险 电子政务系统的应用软件一般规模比较大,软件在应用过程中面向的用户较多,系统结构和业务流程相对复杂,以Web应用为主要实现方式。因而,系统安全常见的风险主要有Web应用的SQL注入漏洞、表单绕过漏洞、上传绕过漏洞、权限绕过漏洞、数据库下载漏洞等。同时也常常存在应用系统管理员账户空口令或弱口令、未设置应用账户口令复杂度限制、无应用系统登录和操作日志等风险。在软件应用安全层面,安全方面的保证没有统一的方法和手段。在保证整个系统安全运行过程中针对信息安全的部分,如对数据库访问安全,访问控制,加密与鉴别等应用层面的安全防护,主要从客户端避免和减少人为非法利用应用程序,从应用软件设计、实现到使用维护,以及应用软件对系统资源、信息的访问等方面保证安全。 二、软件应用安全要求与技术防护 2.1身份鉴别与访问控制 用户身份认证是保护信息系统安全的一道重要防线,认证的失败可能导致整个系统安全防护的失败。电子政务系统的用户对系统资源访问之前,应通过口令、标记等方式完成身份认证,阻止非法用户访问系统资源。从技术防护的角度来说,软件应保障对所有合法用户建立账号,并在每次用户登录系统时进行鉴别。软件应用管理员应设置一系列口令控制规则,如口令长度、口令多次失败后的账户锁定,强制口令更新等,以确保口令安全。软件应用中对用户登录全过程应具有显示、记录及安全警示功能。用户正常登录后,为防止长时间登录而被冒用等情况,系统应有自动退出等登录失效处理功能。此外,应用系统需要及时清除存储空间中关于用户身份的鉴别信息,如客户端的cookie等。系统软件应用中的文件、数据库等客体资源不是所有用户都允许访问的,访问时应符合系统的安全策略。系统中许多应用软件在设计和使用过程中经常会有权限控制不精确,功能划分过于笼统等现象,影响了系统的安全使用。目前,从应用软件的研发和技术实现来看,授权访问控制机制多采用数据库用户和应用客户端用户分离的方式,访问控制的粒度达到主体为用户级,客体为文件、数据库表级。在分配用户权限时,用户所具有的权限应该与其需使用的功能相匹配,不分配大于其使用功能的权限,即分配所谓“最小授权”原则。对于系统的一些特殊用户或角色(如管理和审计)如分配的权限过大,则系统安全风险将过于集中,因此,应将特别权限分配给不同的用户,并在他们之间形成相互制约的关系。 2.2通信安全 电子政务系统应用软件的设计、研发以及应用过程中,需要重点关注通信安全,特别是对通信完整性的保护。除应用加密通信外,通信双方还应根据约定的方法判断对方信息的有效性。在信息通信过程中,为使通信双方之间能正确地传输信息,需要建立一整套关于信息传输顺序、信息格式和信息内容等的约定,因为仅仅使用网络通信协议仍然无法对应用层面的通信完整性提供安全保障,还需在软件层面设计并实现可自定义的供双方互为验证的工作机制。而且,为防止合法通信的抵赖,系统应具有在请求的情况下为数据原发者或接收者提供数据原发或数据接收证据的功能。为保障信息系统通信的保密性,应用软件需具备在通信双方建立连接之前,首先利用密码技术进行会话初始化验证,以确保通信双方的合法性的能力。其次,在通信过程中,能保证选用符合国家有关部门要求的密码算法对整个报文或会话过程进行加密。通信双方约定加密算法,对信息进行编码和解码。此外,应用软件中需设置通话超时和自动退出机制,即当通信双方中有一方在一段时间内未做任何响应,这表明可能存在通信异常情况,另一方能够自动结束会话,以免造成信息在通信过程中的泄露。 2.3安全审计 安全审计通过采集各种类型的日志数据,提供对日志的统一管理和查询,使用特定规则,对系统软件应用状态实时监视,生成安全分析报告。安全审计的应用,能够规范系统用户的软件应用行为,起到预防、追踪和震慑作用。安全审计应用要覆盖所有用户,记录应用系统重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统功能的执行等。记录包括事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息,并有能力依据安全策略及时报警和中断危险操作。此外,审计记录应受到妥善保护,避免受到未预期的删除、修改或覆盖等操作,可追溯到的记录应不少于一年。在日常审计的基础上,应通过分析审计记录,及时发现并封堵系统漏洞,提升系统安全强度,定位网络安全隐患的来源,举证系统使用过程中违法犯罪的法律、刑事责任。电子政务系统软件应用安全审计可结合网络审计、数据库审计、应用和运维日志审计进行,几乎全部需要定制开发。 2.4系统资源控制 电子政务系统的资源使用主要体现在CPU、内存、带宽等资源的使用上,在这个过程中,除了系统软件以外,应用软件也需要建立一组能够体现资源使用状况的指标,来判断系统资源是否能满足软件应用的正常运行要求,当系统资源相关性能降低到预先规定的最小值时,应能及时报警。并对资源使用的异常情况进行检测,及时发现资源使用中的安全隐患。系统资源应保证优先提供给重要、紧急的软件应用。因此,在资源控制的安全策略上应设定优先级,并根据优先级分配系统资源,从而确保对关键软件应用的支持。技术实现上设计用户登录系统时,软件为其分配与其权限相对应的连接资源和系统服务,为防止系统资源的重复分配,应禁止同一用户账号在同一时间内并发登录,并且,在用户登录后防止长时间非正常占用系统资源,而降低系统的性能或造成安全隐患,通常设计根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式。同样,系统对发起业务的会话分配所用到的资源,也采用根据安全属性(用户身份、访问地址、时间范围等)允许或拒绝用户建立会话连接,对一个时间段内可能的并发会话连接数和单个用户的多重并发会话数量进行限制。在系统整体资源的使用上,对最大并发会话连接数进行限制。此外,对电子政务系统被删除的文件等的剩余信息,特别是涉及国家秘密、敏感信息的内容,一定要重点关注并加强安全保护。可采用下列技术实现保护:(1)采用先进的磁盘读写技术对磁盘的物理扇区进行多次反复的写操作,直到擦写过后的磁盘扇区内数据无法恢复;(2)根据不同的分区格式进行采用不同的数据销毁处理算法,对文件在磁盘上所有存放位置进行逐个清除,确保文件不会在磁盘上留下任何痕迹;(3)进行目录、剩余磁盘空间或整个磁盘的数据销毁,销毁后的目录、剩余磁盘空间或者整个磁盘不存在任何数据,无法通过软件技术手段恢复。 2.5软件代码安全 在电子政务系统应用软件开发之前,要制定应用程序代码编写安全规范,要求开发人员遵从规范编写代码。应用程序代码自身存在的漏洞被利用后可能会危害系统安全。因此,应对应用软件代码进行安全脆弱性分析,以帮助其不断改进完善,从而有效降低软件应用的安全风险。研发工作结束后,应及时对程序代码的规范性进行审查,以查找其设计缺陷及错误信息。代码审查一般根据需要列出所需资料清单,由应用软件使用方收集并提供相应的材料。代码测试人员与开发人员书面确认测试内容和过程,配置运行环境,对代码进行预编译操作,确认可执行使用。然后使用特定的测试工具进行代码的安全测试操作,对测试结果进行分析。对发现的问题进行风险分析和估算,制作软件缺陷、问题简表,撰写测试报告并交付开发方修改,并对已经整改的部分进行复测。值得注意的是,那些已经通过安全测试的代码,还需要运行在通过安全测试的支撑平台、编译环境中才能实现真正的安全运行。 2.6软件容错 电子政务系统中应用软件的高可用性是保障系统安全、平稳运行的基础。软件容错的原理是通过提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现错误,并能采取补救措施。对系统软件应用安全来说,应充分考虑到软件自身出现异常的可能性。软件在应用过程中,除设计对软件运行状态的监测外,当故障发生时能实时检测到故障状态并报警,防止软件异常的进一步蔓延,应具有自动保护能力,即当故障发生时能够自动保存当前所有状态。此外,操作人员对应用软件的操作可能会出现失误。因此,系统应对输入的数据、指令进行有效性检查,判断其是否合法、越权,并能及时进行纠正。关键功能应支持按照操作顺序进行功能性撤销,以避免因误操作而导致的严重后果。 三、结语 为了保证电子政务系统软件应用的安全,在软件研发使用过程中,要设计对用户的身份进行核实,使用权限进行设置,监控每个用户的上网行为;在通信过程中,要保证通信双方的安全性,保密性,防止抵赖。而且,对于软件自身来说,编写代码的规范,是否具有较强的容错功能也会影响软件应用者的行为习惯。通过适当的信息安全技术多方面防范风险,才能有效地对系统软件应用安全起到防护作用。 作者:徐绕山单位:南京信息职业技术学院 安全技术论文:探讨计算机网络安全技术论文 摘要:在语文阅读教学实践中,计算机辅助教学(CAI)是一道靓丽的风景线,若能应用恰当,便能发挥出一定的辅助功能。由于语文本文具有复杂性和抽象性,难以被学生感性地认知,因此,计算机辅助教学中涵括的多媒体技术、网络资源平台等形式,适时地派上了用场。具体说来,计算机辅助教学在语文阅读教学中的辅助作用主要表现在三个方面,包括把抽象转化成具体、延伸文本内涵、帮助建立师生间的和谐交流互动等内容。 关键词:计算机辅助教学(CAI)多媒体技术语文阅读教学辅助作用 随着现代化进程的日益推进,教育事业的重要性愈发凸显出来。同时,在科技力量的促动下,教育工作与现代化技术紧密结合起来,形成了多元化的教学形式,计算机辅助教学(ComputerAssistedIn-struction,简称CAI)便在此大背景下应运而生了。这种新型的教学模式以计算机技术为载体,突破了传统教学模式中“以教师为主导、以教材为主体”的桎梏,为师生之间的教学互动模式开辟了一条全新的渠道。 对于语文阅读教学来说,采取计算机辅助教学不啻为一次有益的尝试。阅读教学是整个语文教学中的“重头戏”,旨在培养学生的语文综合运用能力、人文素养以及道德情操。然而,由于语文本文具有一定程度的复杂性和抽象性,如果教师仅仅平面式地讲解内容,很多学生可能无法真正理解、内化教学知识,自然也就不能与文本中的意境、思想境界产生共鸣了。针对语文阅读教学所面临的问题,计算机辅助教学适时地发挥出自身的辅助功能。一般情况下,语文阅读教学会借助多媒体技术、网络资源、网络平台来展示以及拓展知识内涵,从而达成一定的教学效果。当然,计算机辅助教学只是一种手段,并非语文阅读教学的全部形式。我们应摆正计算机辅助教学在语文阅读教学中的位置,既不能否定它的价值更不能夸大它的价值。具体来说,计算机辅助教学在语文阅读教学中的辅助作用主要表现在以下几个方面: 一、变抽象为具体,帮助学生建立起感性认识 学生的人文积淀、理解能力各不相同,这给语文阅读教学带来了相当大的难度。面对一些抽象性较强的文本时,教师需要引导学生深入到文本意象之中,真正体验到文本所要表达的内涵。仅凭单一化的文本解读,很多学生可能难以对抽象的知识建立起感性认识。计算机辅助教学则打破了传统教学形式的藩篱,有效地导向了学生的感性思维。借助多媒体技术,教师可以将教学内容立体、形象地呈现出来,使文本具备了可感知的力量。计算机辅助教学为学生提供了视听丰富的感知环境,文本内容被多元化的载体表现出来之后,便完成了由抽象到具体、由繁复到简单的过程。 例如,在阅读欣赏《春江花月夜》诗词时,教师便可以充分利用多媒体技术,让诗中描绘的美丽图景在学生的脑海中展开。首先,教师先展现几篇与诗词意境相似的中国水墨画,使学生体会“春江潮水连海平,海上明月共潮生”是何等的一番景象。之后,教师再请三位同学朗读这首诗词,并分别配上节奏舒缓的古筝曲、轻灵空透的箫声以及明快跳跃的钢琴声。教师可以让学生谈一谈,诗词的意境与哪一种音乐匹配,继而让学生阐发一下自己对诗词的理解。这种变抽象为具体的教学形式,对于语文阅读教学来说大有裨益。 二、延伸文本内涵,拓展知识视野 语文阅读不是停留在文字表面的,而要透过文字来捕捉作者所要表达的内涵,并通过此番阅读的过程来提升自身的人文底蕴和思想水平。因此,语文阅读教学要依托计算机辅助教学的优势,充分地延伸文本内容,向学生展现一个视域广阔、内涵丰富的知识世界。当徜徉在这个博大精深的语言文化氛围中时,学生便能自然而然地树立起健康的审美意识、优良的人文情怀。每一篇阅读文本,都与一定的时代环境、个人情感相关联。阅读文章的过程,便是追溯往昔、接近作者的灵魂深处的历程。如果语文阅读不关注文本产生的那个年代、不考虑作者的环境因素,那么阅读的价值便要大打折扣。所以,计算机辅助教学要纵向或者横向地体现文本的“外界”,让学生全面地理解文本内涵与价值。比如说,在学习《茶馆》时,教师可以先用幻灯片形式来介绍老舍先生的资料、知名学者对《茶馆》的评价,再放映一段《茶馆》话剧表演视频。最后,教师鼓励学生利用网络资源,在课外搜集当时那个年代的大事件,从而体会老舍创作《茶馆》的用意之深。 三、增强趣味性,创建师生之间灵活的交流互动模式 与其他学科的教学工作一样,语文阅读教学要重视趣味性。事实证明,唯有激发起学生的兴趣,才能使他们自觉、主动地学习,从而极大地提高学习效率。在语文教学过程中,计算机辅助教学可以冲淡讲解过程中可能出现的枯燥、呆板的因素,创建一份轻松愉悦、妙趣横生的学习氛围。 在语文阅读教学中,教师可利用相关的音乐、电影或者其他载体来丰富教学实践。比如在学习《变色龙》这篇课文时,教师可以尝试自制flash,用动画的方式来表现文中主人公见风使舵的丑态,这种诙谐的方式必然会吸引学生的兴趣。计算机辅助教学将有助于师生之间进行灵活的交流,使两者之间的互动更加和谐。例如建立一个语文阅读网络讨论小组或者BBS,师生可以在课外进行深入的交流沟通,从而建立起无距离、无隔阂的语文阅读互动空间。 安全技术论文:工程开展过程中的安全技术与防护办法研究论文 论文关键词:建筑施工;安全技术;防护对策 论文摘要:我们在对建筑施工生产全过程中应认真执行“安全第一,预防为主”指导方针,将施工安全管理及安全教育对策作为手段,将施工安全技术与安全防护对策作为支撑,互为补充,综合治理,建设好建筑施工安全系统工程,以实现施工安全生产的目标。 一、施工安全技术与防护对策概述 (一)施工安全技术与防护对策的定义 建筑施工安全技术与防护对策,就是以研究建筑施工安全生产保证要求为优秀,以“安全第一,预防为主”为指导,根据建筑工程的特点探索施工安全的内在规律性,对施工过程中可能发生的事故隐患和可能发生安全问题的环节进行预测,从而在技术上和管理上采取安全保证措施,以预防和控制安全意外事故的发生及减少其危害的技术和防护对策。建筑施工安全技术与防护对策贯穿工程施工的始终,对施工中人员和财产的安全提供有力的技术支持及保证。 (二)施工安全技术与防护对策的意义 建筑施工安全技术与防护对策是提高施工安全水平和构建文明施工场地的重要保证之一,对于预防及减少施工现场伤亡事故,确保职工的安全与健康,实现现场安全生产标准化、规范化起着重要作用。 ①有利于实现建筑施工安全生产目标,提高施工安全管理水平,增强建筑企业竞争力 ②有利于提高工人安全施工的技能水平,丰富劳动力市场,加快社会主义精神文明建设步伐 ③有利于促进社会经济的发展,是构建和谐社会的需要 二、施工安全技术与防护对策基本措施 为了做好安全生产工作,确保施工安全目标的实现,建筑企业应针对施工全过程中各种特定工程项目的不安全因素和施工安全保证要求,相应采取消除隐患以及警示、限控、保险、保护、排险和救助等安全技术与防护基本措施,同时它也是施工现场文明施工的重要内容。 (一)严格落实安全生产责任制和教育培训体系,设立安全生产管理机构,配备专职安全生产管理人员,做好安全检查工作。 施工单位主要负责人依法对本单位的安全生产工作全面负责。施工单位应当建立健全安全生产责任制度和安全生产教育培训制度,制定安全生产规章制度和操作规程。施工单位的项目负责人对建设工程项目的安全施工负责,落实安全生产责任制度、安全生产规章制度和操作规程,确保安全生产费用的有效使用。施工单位应当设立安全生产管理机构,配专职安全生产管理人员。专职安全生产管理人员负责对安全生产进行现场监督检查,发现安全事故隐患,应当及时向项目负责人和安全生产管理机构报告;对违章指挥、违章操作的,应当立即制止。 (二)做好施工组织设计工作,按照施工组织设计合理组织施工安全作业。 建筑工程施工组织设计是建筑工程前期的主要内容之一,是指导全局、统筹规划建筑工程施工活动全过程的组织、技术、经济文件,是施工生产中的一个重要阶段,也是保证各项建设项目顺利地连续施工并从而多、快、好、省的完成施工安全生产任务的前提。 施工单位应当在施工组织设计中编制安全技术措施和施工现场临时用电方案,对于基坑支护与降水工程、土方开挖工程、模板工程、起重吊装工程、脚手架工程、拆除、爆破工程及其他达到一定规模的危险性较大的分部分项工程要编制专项施工方案,并附具安全验算结果,经施工单位技术负责人、总监理工程师签字后实施,由专职安全生产管理人员进行现场监督。 合理组织施工作业,做好施工平面布置。施工现场要合理组织施工作业面,避免出现相互干扰;合理组织作业人员,合理编制作业面的工种、技术等级;合理安排作业流水线,避免危险交叉作业等。做到既安全文明,又合理使用平面和空间。 (三)做好技术交底工作,在施工现场设置明显的安全警示标志,做好季节性施工准备工作。 建设工程施工前,施工单位负责项目管理的技术人员应当对有关安全施工的技术要求向施工作业班组、作业人员作出详细说明,并由双方签字确认。施工单位应当在施工现场入口处、施工起重机械、临时用电设施、脚手架、出入通道口、楼梯口、电梯井口、孔洞口、桥梁口、隧道口、基坑边沿、爆破物及有害危险气体和液体存放处等危险部位,设置明显的符合国家标准的安全警示标志。 同时,施工单位应当根据不同施工阶段和周围环境及季节、气候的变化,在施工现场采取相应的安全施工措施。施工现场暂时停止施工的,施工单位应当做好现场防护。 (四)经常进行预防性试验,对机械设备做好经常性维护保养和定期检修,确保设备性能符合安全标准要求。 预防性试验就是对现场使用的设备、工具、材料、用品等,在使用前或使用中定期进行机械强度或绝缘性能等特征的试验,避免“带病”运行或使用不合格的材料。如混凝土强度试验、电气设备与用具的绝缘试验、钢筋的拉断试验等。 施工现场使用的机械设备,由于长期磨损或意外损伤,可造成设备事故,甚至使周围职工受到人身伤害。要对机械设备做好经常性的保养和有计划地检修,使其保持在安全运行使用状态,从而确保使用操纵人员的人身安全。 施工单位采购、租赁的安全防护用具、机械设备、施工机具及配件,应当具有生产(制造)许可证、产品合格证,并在进入施工现场前进行查验。施工现场的安全防护用具、机械设备、施工机具及配件必须由专人管理,定期进行检查、维修和保养,建立相应的资料档案,并按照国家有关规定及时报废。 (五)施工现场临时搭建的建筑物应当符合安全使用要求,对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,应当采取专项防护措施。 施工单位应当将施工现场的办公、生活区与作业区分开设置,并保持安全距离;办公、生活区的选址应当符合安全性要求。职工的膳食、饮水、休息场所等应当符合卫生标准;施工单位不得在尚未竣工的建筑物内设置员工集体宿舍;施工现场使用的装配式活动房屋应当具有产品合格证。 施工单位应遵守有关环境保护法律、法规的规定,在施工现场采取措施,防止或减少粉尘、废气、废水、固体废物、噪声、振动和施工照明对人和环境的危害和污染。在市区内的建设工程,施工单位应对施工现场实行封闭围挡。 (六)及时发放和正确使用个人防护用品,作业人员应当遵守安全施工的强制性标准、规章制度和操作规程,正确使用安全防护用具、机械设备等。 施工单位应当向作业人员提供安全防护用具和安全防护服装,并书面告知危险岗位的操作规程和违章操作的危害。施工单位应当对管理人员和作业人员每年至少进行一次安全生产教育培训,其教育培训情况记入个人工作档案。安全生产教育培训考核不合格的人员,不得上岗。作业人员进入新的岗位或者新的施工现场前,应当接受安全生产教育培训。未经教育培训或者教育培训考核不合格的人员,不得上岗作业。 在施工中发生危及人身安全的紧急情况时,作业人员有权立即停止作业或者在采取必要的应急措施后撤离危险区域。施工单位在采用新技术、新工艺、新设备、新材料时,应当对作业人员进行相应的安全生产教育培训。超级秘书网 三、安全管理和文明施工措施 实践证明,安全须得文明,文明导致安全。安全与文明密不可分,共处于一体,组成了安全文明的共同体;创建安全文明工地与推行安全文明施工技术也密不可分,组成了安全文明施工的共同体。现在许多施工企业都已认识到,必须把创建文明工地,推行文明施工和文明作业作为确保施工生产安全,树立企业良好形象的必保的基础性工作来抓。 (一)安全文明施工技术(作业)体系 创建文明工地、推行文明施工和文明作业,不仅是管理性很强的工作,而且也是技术性很强的工作。安全与文明密不可分,共处于一体,组成了安全文明的共同体;创建安全文明工地与推行安全文明施工技术也密不可分,组成了安全文明施工的共同体。 安全管理和文明施工的任务是缔造施工生产的安全文明状态和规范施工生产作业的安全文明行为。施工生产的安全文明状态包括创造安全文明施工场所和采用安全文明施工的工艺和技术两个大的方面,而施工生产的安全文明行为即进行安全文明作业和操作。这三个大的方面的技术及其分支就构成了安全文明施工技术(作业)体系。 (二)施工安全防护和文明施工措施 施工现场的管理和文明施工是安全生产的重要组成部分。安全生产与文明施工是相辅相成的,施工安全生产不但要保证职工的生命财产安全,同时要加强现场管理,保证施工井然有序,改变过去脏乱差的面貌,对提高投资效益和保证工程质量也有深远的意义。 安全技术论文:防火墙网络安全技术的研究论文 摘要:笔者首先指出了计算机网络发展过程中的安全问题,然后给出了网络安全可行的解决方案——防火墙技术,同时分析了实现防火墙的几种主要技术,以及防火墙的发展趋势。 关键字:防火墙;网络安全;内部网络;外部网络。 一、概述 随着计算机网络的广泛应用,全球信息化已成为人类发展的大趋势。互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。为了保护我们的网络安全、可靠性,所以我们要用防火墙,防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施。 其实防火墙就好像在古老的中世纪安全防务的一个现代变种:在你的城堡周围挖一道深深的壕沟。这样一来,使所有进出城堡的人都要经过一个吊桥,吊桥上的看门警卫可以检查每一个来往的行人。对于网络,也可以采用同样的方法:一个拥有多个LAN的公司的内部网络可以任意连接,但进出该公司的通信量必须经过一个电子吊桥(防火墙)。也就是说防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止保密信息从受保护网络上被非法输出。 防火墙不是一个单独的计算机程序或设备。在理论上,防火墙是由软件和硬件两部分组成,用来阻止所有网络间不受欢迎的信息交换,而允许那些可接受的通信。 二、防火墙技术 网络防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,其中被保护的网络称为内部网络或私有网络,另一方则被称为外部网络或公用网络。防火墙能有效得控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。一个好的防火墙系统应具有以下五方面的特性: 1、所有的内部网络和外部网络之间传输的数据必须通过防火墙; 2、只有被授权的合法数据及防火墙系统中安全策略允许的数据可以通过防火墙; 3、防火墙本身不受各种攻击的影响; 4、使用目前新的信息安全技术,比如现代密码技术等; 5、人机界面良好,用户配置使用方便,易管理。 实现防火墙的主要技术有:分组筛选器,应用网关和服务等。 (1)分组筛选器技术 分组筛选器是一个装备有额外功能的标准路由器。这些额外功能用来检查每个进出的分组。符合某种标准的分组被正常转发,不能通过检查的就被丢弃。 通常,分组筛选器由系统管理员配置的表所驱动。这些表列出了可接受的源端和目的端,拥塞的源端和目的端,以及作用于进出其他机器的分组的缺省规则。在一个UNIX设置的标准配置中,一个源端或目的端由一个IP地址和一个端口组成,端口表明希望得到什么样的服务。例如,端口23是用于Telnet的,端口79是用于Finger分组,端口119是用于USENET新闻的。一个公司可以拥塞到所有IP地址及一个端口号的分组。这样,公司外部的人就不能通过Telnet登陆,或用Finger找人。进而该公司可以奖励其雇员看一整天的USENET新闻。 拥塞外出分组更有技巧性,因为虽然大多数节点使用标准端口号,但这也不一定是一成不变的,更何况有一些重要的服务,像FTP(文件传输协议),其端口号是动态分配的。此外,虽然拥塞TCP连接很困难,但拥塞UDP分组甚至更难,因为很难事先知道它们要做什么。很多筛选分组器只是拦截UDP分组流。 (2)应用网关技术 应用网关(ApplicationGateway)技术是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。它的另一个功能是对通过的信息进行记录,如什么样的用户在什么时间连接了什么站点。在实际工作中,应用网关一般由专用工作站系统来完成。 有些应用网关还存储Internet上的那些被频繁使用的页面。当用户请求的页面在应用网关服务器缓存中存在时,服务器将检查所缓存的页面是否是最新的版本(即该页面是否已更新),如果是最新版本,则直接提交给用户,否则,到真正的服务器上请求最新的页面,然后再转发给用户(3)服务 服务器(ProxyServer)作用在应用层,它用来提供应用层服务的控制,起到内部网络向外部网络申请服务时中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它接点的直接请求。 具体地说,服务器是运行在防火墙主机上的专门的应用程序或者服务器程序;防火墙主机可以是具有一个内部网络接口和一个外部网络接口的双重宿主主机,也可以是一些可以访问因特网并被内部主机访问的堡垒主机。这些程序接受用户对因特网服务的请求(诸如FTP、Telnet),并按照一定的安全策略转发它们到实际的服务。提供代替连接并且充当服务的网关。 在实际应用当中,构筑防火墙的“真正的解决方案”很少采用单一的技术,通常是多种解决不同问题的技术的有机组合。你需要解决的问题依赖于你想要向你的客户提供什么样的服务以及你愿意接受什么等级的风险,采用何种技术来解决那些问题依赖于你的时间、金钱、专长等因素。超级秘书网 三、防火墙技术展望 伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择: 1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展。 2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。 3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一大热点。 4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。 5)对网络攻击的检测和各种告警将成为防火墙的重要功能。 6)安全管理工具不断完善,特别是可以活动的日志分析工具等将成为防火墙产品中的一部分。 另外值得一提的是,伴随着防火墙技术的不断发展,人们选择防火墙的标准将主要集中在易于管理、应用透明性、鉴别与加密功能、操作环境和硬件要求、VPN的功能与CA的功能、接口的数量、成本等几个方面。 安全技术论文:系统安全技术计算机信息论文 1计算机信息系统安全技术及应用 为了避免上述问题出现,在计算机信息系统的正常运行过程中,其安全技术及应用主要有如下几个方面: 1.1IP技术及其应用 目前,IP技术的应用主要是通过接入唯一的IP地址,确保计算机信息系统的独立性,以在单独的信道中完成各种数据的传输、整理等。因此,在计算机信息系统的正常运行中,IP技术可以给整个运行提供自动化系统支持功能,是提高计算机信息系统运行安全性的重要保障。目前,IP技术中可以容纳的两层通信协议,在自动化状态下还可以使用实时协议和QoS,具有较高的灵活性和扩展性,并且成本不高,通过数据包的方式进行信息传输,使计算机信息系统的实际需求得到很好满足。 1.2密钥技术及其应用 根据计算机信息系统的运行情况来看,密钥技术的合理应用,可以有效解决信息传输过程存在的安全问题,使整个网络安全性得到有效提高。通过合理的使用密钥来对系统的信息数据进行加密,可以让信息保持混乱状态,使得没有被授权的用户无法正常使用相关信息,对于保障计算机信息系统的数据安全具有重要影响。由于计算机信息系统的信息传输具有不可窃听性、唯一性和不可篡改性等多种特点,使得密钥技术的应用不仅可以在计算机信息系统的运作过程发挥重要保护作用,还可以有效减少病毒攻击,从而真正提高计算机信息系统的运行安全性。 1.3防火墙技术及其应用 目前,使用较多的防火墙技术是ASA技术,在计算机信息系统的运行过程中,可以是各种应用层的数据得到深层过滤,并对要穿过防火墙的用户进行实时认证,从而在通过防火墙认证后,用户才可以正常使用计算机信息系统的各种网络资源。例如:在实际应用中,利用防火墙ASA技术来完成VPN链接,采用设置高级访问的方式,可以是各种网络病毒得到有效隔绝,并有效防止黑客攻击、信息被盗情况,从而为计算机信息系统提供一个健康的运行环境。 1.4VPN技术及其应用 目前,VPN技术主要是对计算机信息系统的通信安全进行有效保护,从而避免各种不安全网络信息带来的影响。在实际应用中,VPN技术可以使被盗信息保持不完整状态,从而降低被盗信息的准确性,在与密钥技术相结合的情况,可以有效避免密钥密码被盗窃,从而有效计算机信息系统的运行安全性。 2结语 总的来说,在计算机系统的正常运行中,会受到各种不正常行为的攻击,也有可能被软件病毒袭击,使得计算机信息系统的运行出现各种问题,最终威胁计算机信息系统的整体安全。因此,应用过程中,计算机信息系统的运行安全性,必须选用合适的安全技术,才能表面黑客攻击、信息泄露和病毒等问题经常出现。 作者:焦艳冰 郭谭娜 单位:许昌职业技术学院 安全技术论文:安全技术计算机信息论文 1.计算机信息安全技术以及防护措施 1.1计算机病毒的防护 计算机网络之间的联系比较紧密,一旦出现较为严重的病毒,势必会在计算机网络之间大范围的传播,造成大范围的计算机瘫痪。例如,以往的熊猫烧香病毒,就对计算机网络造成了很大的伤害,其造成的直接经济损失和间接经济损失,是无法估量的。日后,应首先在计算机病毒的防护工作中努力。第一,必须对计算机操作系统采取合理的防病毒措施,有效的维护好计算机的信息安全。目前,我国很多的科技企业,在该方面都做到了理想的效果,突出的有360、金山、腾讯等,这些企业在病毒防护方面,能够实现实时查杀,并且可以为用户提供最新的病毒流行趋势和各项信息,防止用户在病毒感染后才了解到问题的严重性。第二,应在计算机的操作系统上进行努力,尽量的稳定系统,减少各方面的漏洞。该方面的工作需要系统者以及维护者进行共同努力。现阶段所使用的系统,多数都是Windos系统,微软方面给予的维护,将是主要的计算机病毒防护,而金山、腾讯一类的科技企业,也要进行实时更新与防护。 1.2计算机信息安全技术 近年来,我国对各种影响安全的信息因素都开展大量的计算机信息安全技术进行防护。目前,我国的计算机信息安全技术体系相对完善,其包括的内容也比较广泛,有实时的扫描技术、检测技术、防火墙等等。在计算机信息安全技术实施过程中,比较重要的一个对象就是社会上的广大企业。从客观的角度来看,企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护;对数据库进行备份和恢复;实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。 2.提高信息安全管理人员的技术防护水平 由于目前国家与社会,对计算机信息安全技术以及防护措施比较重视,因此投入了大量的时间与精力。就目前的情况来看,计算机信息安全技术无法脱离人的操作,所以,未来还要在信息安全管理人员方面努力,通过一系列的手段和措施,提高他们的技术防护水平。首先,应对信息安全管理人员进行广泛的培训,帮助其树立一个正确的工作态度,并且拥有熟练的技术防护水平,这样才能获得理想的工作成果。第二,所有的信息安全管理人员,必须通力协作,共同对付各种侵扰和袭击,以此来实现主观上的防护水平提升。 3.总结 本文对计算机信息安全技术及防护措施展开讨论,现阶段的技术和防护体系,相较过去有了很大的改变,并且在客观上实现了性能的提升以及系统的稳定。今后,应进一步对计算机信息安全技术及防护措施展开研究,结合各个地区、企业、用户的实际需求,为其制定针对性的防护体系和防护手段,简便操作,完成对各种危险因素的防护和消除,从而为国家的计算机网络稳定及信息安全,提供更多的保障。 作者:李群 单位:武汉职业技术学院纺服学院 安全技术论文:变电运行安全技术下电力工程论文 1.变电运行的特点 在电力系统运行中,变电运行主要是负责变电站的值守工作,其主要任务是进行电力设备的维护与管理,并进行对变电站内电气设备的停送电操作,作为一个电网运行管理、倒闸操作以及事故处理的重要执行机构,其中的每一个运行人员都必须在合理条件下保证电网的安全运行,时时监测变电设备的运行状态与备用状态,但是这里面需要进行维护的设备非常多,而且由于该项工作较为枯燥乏味,工作人员很容易产生倦怠情绪,而且从事变电工作的人员较为分散,不便于管理,因此很容易出现故障,一旦发生变电事故,造成的后果往往是十分严重的,不但造成经济方面的损失,严重的更会危及到人身安全,由此可见,保证变电运行安全性是极其重要的。 2.变电运行的安全技术分析 2.1跳闸故障的分析 一般经常发生的跳闸故障有三类:第一类是主变低压侧发生开关跳闸的现象,主要是由于发生母线故障或是越级跳闸以及误动开关等情况引起的,这就要对二次侧及一次设备进行检查来做具体判断。若是只有主变低压侧有过流保护动作的情况时,便可以排除是由于误动开关而引起的。然后再检查设备中是否发生母线故障或者其他线路故障。第一次检查设备重点在于对主变低压侧过流保护区的检查,进行二次设备检查时,要着重检查其保护压板是否有漏投现象,并检查是否有被熔断的直流保险;若是既有主变低压侧过流保护动作,又有线路保护动作,就要检查线路开关是否发生跳闸现象以判定故障产生的原因。第二类是开关跳闸的故障,导致这一故障的原因有很多,可能是由于故障侧的主开关拒动或是低压侧发生过流保护拒动而引起的越级故障,还有可能是由于本线路保护拒动或是保护动作引起的开关拒动等。第三类是线路跳闸故障,发生线路跳闸后,要及时检查故障线路ct到线路出口的保护动作,如果未发现任何异常,再检查跳闸开关与开关上的指示等,如果是使用电磁机构的开关,就还要仔细检查开关动力保险的接触情况。若有弹簧就检查其储能的优劣性,如果检查后没有发现任何异常情况就可以进行强送。 2.2常见变电运行技术问题分析 第一,当变压器发生短路或是接地情况时,由于变压器受到短路的巨大电流而使其绕组发生变形或油质劣化现象,针对这样的情况,可以通过安装一些设备来防止短路的破坏,一般在高压侧最常使用的是跌落式熔断器,低压侧最常使用的是空气断路器,这里一定要合理选择熔断器的熔丝,确保发生内部短路时熔丝被熔断。第二,一般过高电压都是由于电源的架空引入而导致的,同时又容易遭受雷击,因此应在变压器的高、低压两侧都安装避雷设备,而且要采用氧化锌材质的避雷设备,迎接雷雨天气前要做好设备的检测。 3.提高变电运行安全性的管理措施 3.1健全变电运行的管理制度 制度是实施管理的有效保证,因此,要想保证变电运行的安全运转,相关领导应该根据变电运行的相关操作制定好完善的管理制度,对变电人员的日常工作加以约束,严格要求其按照标准流程来操作变电设备,同时完善相应的安全监督制度,为变电设备运行的各项工作流程设立专人进行监督,以便及时发现电力安全隐患,并在第一时间进行处理。还可以根据企业实际情况,建立相应的安全奖励制度,充分调动员工积极性,确保变电运行的安全进行。 3.2强化变电人员整体素质建设 不论设备与技术是多么的先进,都离不开工作人员的维修与管理,因此,工作人员的技能水平与素质水平决定着变电运行工作的质量。在平时工作中,变电人员就要不断进行学习,及时更新自身专业知识,充分认识到变电工作的重要性,能够在工作中进行认真检查,及时发现安全隐患,积极向领导汇报,确保变电工作的正常运行。强化对工作人员的技能培训,可以定期开展变电知识讲座,熟悉了解对设备的检测与维护,强化工作人员之间的交流,促进员工技术水平与工作经验的提升。 3.3规范化变电运行的操作 其实有许多时候,事故的产生是由于操作的不规范引起的,因此应明确变电运行的操作规章,运行人员在进行操作时要出示工作许可证明,同时建立工作许可审核制度,对运行操作进行全程化管理,强化对工作流程的监控,并且为了保证工作人员的规范化操作,平日应进行操作预练,而且在进行操作之前必须对图版进行反复核实,保证准备工作就位无误后,严格按照规定的步骤进行操作。 3.4变电设备的维修与检查 合理选择变电设备,验收时保证设备的良好性能与质量,进行合理化安装,保证设备能够正常运转。做好对设备的维修与检查,建立并健全相应的设备管理制度,定期保养变电设备,并检测设备的性能,及时发现设备可能出现的问题,保证变电设备的运行性能。 4.结束语 综上所述,变电运行是电力工程中最容易出现故障的一个环节,而且一旦出现问题,就会造成巨大的经济损失,严重的可能导致人员的伤亡,因此,为了保证变电运行的安全运转,可靠的运行水平以及高质量的管理能力是其重要的前提保证,变电工作者在平常工作中要注意加强变电运行的安全管理,积极提高自身专业素质,及时发现安全隐患并解决,保证变电运行的正常运转。 作者:李论 单位:国网黑龙江省电力有限公司佳木斯供电公司 安全技术论文:车机设备安全技术管理论文 1.加强车机设备安全技术管理的对策 结合我局近年在在车机设备安全管理中的工作经验,针对影响车机安全过程四个方面的因素,我们加强车机安全技术管理的对策是“以车为本,以人为主,改善环境,强化管理”。 1.1以车为本 从一定程度上来说,车辆机械的安全化水平决定了工伤事故发生的概率水平,如果我们在工作中提高了车机安全性能,尽最大限度地排除了机械故障,那么也就相应减少了工伤事故的发生频率,为此要从根本上解决车机问题,必须做到以下几点: 1.1.1建立车辆机械的技术考核制度。 车辆机械是否安全运行,是否带病行驶,是否得到及时保养,能否继续运行,随时掌握车机情况是解决车机故障的前提。这项工作由谁做,采取什么手段,这就需要我们建立起车辆机械的技术考核制度,成立专门检测小组,确定定期检测时间,采取有效检测手段,规定检测标准,主动介入车机检测,也才能及时发现问题,排除故障,确保车机状态安全。 1.1.2建立车辆机械的维修保养制度 鉴于我们机驾人员的素质和工作责任心,车辆机械由谁维修保养,何时进行维修保养,何时进行何种程度的维修保养等问题,在工作中往往得不到落实,造成这一问题的原因,主要是因为责任不清,奖罚不明。我们必须建立起维修保养制度,明确维修保养责任人,核定维修保养范围和时限,制定奖罚条款。通过维修保养制度的建立和维修保养责任的落实,及时排除车辆车机故障,保证车机经常处于良好状态。 1.2以人为本 1.2.1合理配置机驾人员。 首先要对机驾人员的结构和素质情况进行分析,找出容易发生事故的人员层次、以及最常发生的不安全行为。然后在对人的身体、生理、心理进行检测的基础上,合理配备人员。车辆机械操作手既需要健康的体魄,又需要有良好的心理素质,因此要有决心把那些身体健康状况差、心理承受能力弱、情绪波动大的人从机驾岗位撤下来。 1.2.2加强教育管理。 在不安全统计中发现,在众多的车辆事故中,超过50%的原因是机驾人员违反交通规则、操作规程和操作失误造成的。加强机驾人员教育管理,一是要经常性地在机驾人员中开展安全教育,使其牢固树立安全意识。二是要组织机驾人员认真学习有关机械操作业章程和施工规范,保证机驾人员按章操作和按规范施工。三是要严格要求机驾人员遵守交通规则。四是制定严格的管理办法,加强机驾人员考核,从严处罚违反规定的机驾人员。 1.3改善环境 公路运行施工环境的特殊性,造成了车机施工地段过往车机、行人多的客观事实,给车机施工创造一个安全环境,也是确保车机安全的重点。为改善施工环境,我们必须做到两点。一是在施工地段指定专人指挥过往车辆,既要保障过往车辆的安全畅通,又要确保车机安全施工;二是严格按规范对作业区进行安全布控。 2.结束语 要保障车机设备的正常安全运转,关键在于机械操作手、车机设备及施工环境三者之间的配合。只有三者的运动轨迹不相互交叉,才能有效的预防事故的发生。具体说:如果排除了机械车辆的不安全隐患,又加强了机驾人员的安全教育和技能训练,进行科学的安全管理,从生理、心理上控制住不安全行为的产生,同时致力于作业环境的改善,消除环境因素对事故的隐患,这样,人、机、环境的运动轨迹赠不会相交,伤害事故就可以得到避免。 作者:李兴龙 单位:甘肃省张掖公路管理局 安全技术论文:液化天然气安全技术管理论文 1液化天然气的安全技术管理 1.1液态转变管理 液态转变管理是液化天然气的安全技术管理的基础和前提。众所周知快速相态转变的特性主要是指当运输过程中的温度相差悬殊的两种液体进行接触时,如果热的液体其温度相比冷的液体沸点温度高出一百倍时,冷液体自神的温度上升速度会非常惊人,例如表面层温度超过自发成核温度或者当液体中出现气泡时就会出现这种特性。除此之外,在液态转变管理的过程中,工作人员应当注重通过复杂的链式反应机理以爆炸速度产生大量蒸气,对这一现象进行分析可以发现这一现象的本质是类似水落在一块烧红的钢板上发生的状况,即当LNG泄漏流进水中时往往会产生强烈的对流传热,从而使其在一定的面积内蒸发速度保持不变。另外,液态转变管理通常还体现在随着LNG流动,其泄漏面积往往会逐渐扩大,并且直到气体蒸发量等于漏出液体所能产生的气体量,对其进行分析并且有效防止事故出现才能够促进液化天然气的安全技术管理应用水平的有效提升。 1.2储运方式优化 储运方式优化对于液化天然气的安全技术管理的重要性是不言而喻的。通常来说天然气的液化往往能够为其运输提供了足够的物料,这在实际上是很大程度上提升了天然气自身的的运输效率。除此之外,储运方式优化主要还体现在了液化天然气的运输工作往往是实现液化天然气贸易的必要手段之一,即通过采用LNG运输往往可以使远洋天然气的贸易工作成为可能,这与此同时也是解决海洋地区和荒漠地区天然气开发利用的有效方法。另外,在储运方式优化的过程中,工作人员应当针对专用油轮进行LNG跨洋运输的特性来对安全管理技术进行及时有效的应用,从而能够在此基础上促进液化天然气的安全技术管理应用效率的持续提升。 1.3管道运输管理 管道运输管理是液化天然气的安全技术管理的优秀内容之一。通常来说管道运输是较为特殊的一种天然气运输方式。众所周知在陆地上的运输过程中,由于会受到管道低温输送技术和经济以及气源等各方面的影响,在实际的实践过程中还没有长距离LNG管线的实例。但根据现在的理论可以得知,随着低温材料和设备技术的广泛运用,,建设长距离管道液化天然气技术是可行的,其在经济上是可行的。液化天然气储运安全技术管理的液化天然气储存和运输,其安全性是极其关键的,应该舱布局、蒸汽控制、储罐和管道压力的惰化和钝化,层次化存储坦克和油轮消除和预冷却链接得到控制,并在设计过程中考虑的结构并加以健全。从而能够在此基础上促进液化天然气的安全技术管理可靠性和精确性的持续进步。 2结语 随着我国国民经济整体水平的持续进步和能源行业发展速度的持续提升,液化天然气的储运问题与安全技术管理的应用得到了越来越多的关注。因此工作人员应当对于液化天然气的储运问题与安全技术管理有着清晰的了解,从而能够在此基础上通过实践的进行来促进我国能源行业整体水平的有效提升。 作者:马志华 单位:宣城深燃天然气有限公司 安全技术论文:安全技术下计算机应用论文 1加快计算机立法进程 利用立法的手段保障计算机的应用安全,能够从源头上有效防止计算机中国家绝密信息的泄露和破坏。可以通过建立相关的行政机构,加强对计算机应用的管理和相关技术的检测工作来保证计算机的应用安全。该机构要致力于对计算机病毒和黑客的研究,提高自身的抗病毒和抗黑客攻击的能力,将计算机病毒的方法工作做到最好。 2加强安全技术的应用 2.1防火墙安全技术 防火墙是计算机网络安全常用的维护技术,能有力确保信息的安全。防火墙技术能够根据用户的规则对传输的数据执行通过或者拒绝的命令。防火墙技术可以是一台专门的硬件设备,但其最常见的形式则是作为应用于硬件上的软件存在,防火墙技术在限制和保护网络的信息传输中发挥重要的作用,其不仅可以保证信息数据的安全性还能将通过防火墙的访问全部记录下来,这样就便于提供数据给预警系统。 2.2加密安全技术 加密技术也是一种能有效保护信息安全的手段,加密技术就是对信息进行重新的编码加密,将真实的信息进行隐蔽,从而保护这些重要信息的安全。信息数据的加密传输主要是通过三种形式,一是链接加密,这是在网络节点间加密的信息技术,该技术在网络不同节点中传输时会对应不同的密码,在信息传输完成后再进行相应的解密工作;二是节点加密,与第一种加密形式相似,但是节点加密要比链接加密技术更为安全,因为其在数据传输时要通过安全保险箱进行加密和重加密,需要注意的是要讲加密硬件进行妥善保管;三是首位加密的方法,这是应用极其广泛的一项加密技术,是在网络传输时将信息进行加密,再传输完成后再进行解密。 2.3网络防病毒安全技术 计算机网络具有传播速度快的显著特点,这为计算机病毒的发展提供了无限快速的通道,像一滴墨水在水中散开一样,新病毒在计算机网络中的传播速度可谓迅雷不及掩耳之势,其破坏能力更是不可估量。面对如此严峻的形势,必须要做好病毒入侵的防范工作。计算机网络的防病毒技术主要是通过监测和扫描网络服务器中的文件分配不同的访问权限给网络目录和网络文件,不给病毒留下任何可乘之机。 2.4身份验证安全技术 身份验证技术是基于密码保护的技术,目前已经广泛应用于该领域之中。应用该技术时,用户要预先设置好系统密码,在这之后每一次进行系统应用前都应该提供该密码进行验证,通过密码验证的方式来判定用户的合法与否,若是合法用户,那么系统就会允许用户做进一步的操作,如果是不合法的用户,那么便无法直接进入下一步操作程序,会被系统拒绝访问。 3做好磁盘数据备份 对一个物理磁盘进行精细的硬盘区分是十分必要的,这样有利于在不同的硬盘区装设不同的驱动程序、操作系统和常用软件。在设置好后,要对其进行备份。。其中,最常用的是还原精灵,它可以对磁盘备份区分,在每次开机时对相关内容进行还原。当系统遭到破坏,只要软件正常,在1分钟内就可以恢复备份状态。如果不小心删除或者添加了某项软件,通过转储功能,也能进行备份处理。在这过程中需要特别注意的是:绝对不能在计算机不安全的状态下进行转储。当机器测试好后,通过ghost可以正确区分各个文件存储位置与名称,它可以将C盘镜像文件直接存储到E盘,一旦出现问题,通过启动ghost程序,就能保障文件恢复。 4加强对计算机病毒的研究和管理,避免低水平的重复劳动 要解决重要信息系统的防御病毒能力,同时必须考虑微机抗击病毒入侵的能力,既要注意抓好要害部门对计算机的病毒的防范,也要加强对计算机工作者的安全教育,强调职业道德和遵纪守法,按规章制度办事。另外,对计算机病毒的防范不可麻痹大意,掉以轻心,特别应注意以下几点: (1)控制自上而下的传染途径。尽早检查从上级部门拷取的代码,避免给工作带来损失。 (2)杜绝自下而上的传染途径。使用磁盘传输数据时,要做到: ①拷贝备份盘若干张; ②不可缺少的文字硬拷贝材料建档; ③凡是上报的磁盘都要做病毒的检测,从根本上杜绝病毒自下而上的传染。 (3)健康地利用计算机网络。目前,国内计算机多利用校园网或互联网交换数据,所以应采取以下措施: ①凡上机人员必须办理申请登记和注册手续; ②对学生上机实习,要对其使用的软盘与光盘进行检查; ③对其他人员也应加强上机管理,以防止对系统的干扰和破坏或病毒的交叉感染; ④尽可能地避开某些可激发病毒程序的日期、数字或字符,以防止病毒的突发,如每月的26日; ⑤从网上下载的信息,做到先查后用,真正做到健康地利用计算机网络。 作者:冯立文 单位:吉林省白山市市政设施维护管理处 安全技术论文:施工安全技术管理下的电力工程论文 1电力工程施工安全技术管理分析 施工现场照明良好、标志清晰易见;基坑支护方案的制定和正确实施;脚手架、斜道、平台的搭设、拆除及防护技术要领;起重作业操作人员要持证上岗,设专业人员指挥;特别是施工项目采用新工艺、新材料、新技术、新结构的必须制定专门安全技术措施;易燃易爆有毒作业场所的防火、防爆和防毒技术等等,这些电力工程施工安全技术要点必须逐一落实,严格把控。 2电力工程施工安全技术管理存在的问题 由于电力工程施工具有一定的特殊性,如:野外作业多、地形复杂多变、气候影响、施工人员技术水平存在差距等等,都使得工程施工安全技术难度增大,同时电力工程施工单位存在着安全技术管理落实不到位,执行安全技术不彻底,安全生产责任划分不明确,管理不到位的现象,致使出现重特大事故,据原国家电监会及国家能源局通报称:2013全国发生电力人身伤亡事故60起,死亡(或失踪)77人;其中,电力生产人身伤亡事故50起,死亡58人;电力建设人身伤亡事故7起,死亡(或失踪)10人;损失超过100万元的电力设备事故2起;电力安全事件27起。可见电力工程施工安全存在着诸多问题和漏洞,这些事故的发生究其问题原因主要有: 2.1对电力工程施工安全技术管理重视不够的问题 2013年发生的60起电力安全事故尽管存在不同的客观原因,但最主要的问题是相同的,那就是在工程施工的现场安全技术管理和措施没有得到认真的执行和落实,特别是安全技术管理、监督、检验人员,对施工安全工作只是浮于表面,没有从思想上树立“安全第一”的管理观念,特别是对于工程施工过程中所涉及到的安全技术管理重视不够,存在着麻痹大意和应付心理,如:2013年1月5日广东电网公司中山供电局在进行10kV变压器迁移工作时,作业人员从梯子上跌落,造成1人死亡的安全事故,事后调查发现,事故发生的主要原因是该操作人员未使用安全绳造成的,而次要原因就是施工现场管理人员并没有及时的提醒和要求该施工人员使用安全绳,这就是对安全技术管理重视不够,疏忽大意造成的。 2.2电力工程施工安全技术管理专业人才缺失 在电力企业内部对于工程施工安全管理而言可以通过对各管理部门进行安排落实,也可以责任到人,而关键是很多负责施工安全管理的人员并不是专业的,甚至有的根本不懂施工安全技术,为了应付上级检查和施工现场管理需要,有的施工安全技术管理岗位是由其他人兼职的,这就无疑造成了施工过程中安全技术落实不到位,安全技术管理流于形式,2013年7月13日,江苏南通三建集团有限公司在中国华电贵港电厂脱硝技改工程氨区污水池内作业时,1名作业人员发生触电,另4名作业人员因施救不当,相继触电,造成2人死亡,3人受伤的安全事故,究其原因主要是施救人员对施工安全技术掌握不够造成的,这起事故从另一方面也暴露了施工单位对安全技术管理的缺失,可见没有专业的安全技术管理人员负责安全技术指导、岗前培训、施工过程监督检查,就会留下安全隐患,严重的将酿成安全事故。 2.3对电力工程施工安全技术管理落实不到位 现代企业管理制度首先是“以人为本”的管理制度,要充分调动职工的积极性和创造性,通过完善的监督管理和绩效考核,使管理制度得到落实,从而体现职工的主人翁责任感,由于电力改革较晚,电力企业化管理还不尽完善,因此电力施工企业对电力工程施工安全技术管理的落实没有到位,没有根据施工现场环境、地形、气候、施工人员技术水平和操作能力的实际情况制定行之有效的安全技术管理规定和管理方案,没有认真贯彻各项安全管理制度和安全工作规程,各项安全技术措施、安全技术管理人员没有深入施工现场进行检查、监督,没有掌握第一手的、真实的、全面的现场信息,对现场安全技术防范措施是否准确有效,是否存在安全隐患不进行深入细致研究,特别是对未执行安全技术操作的人员睁一只眼闭一只眼。 3电力工程施工安全技术管理策略 3.1加强安全教育,从思想认识上重视安全技术管理 电力行业要通过内部安全教育放在各项工作的首位,通过对施工安全技术管理培训、安全技术要点掌握、特殊施工环境安全技术管理知识学习等方式,提高全体职工对电力工程施工安全技术管理重要性的认识,从思想上重视安全技术管理,时刻绷紧头脑中的安全绳,彻底摈弃对安全技术管理的淡薄观念和浮躁思想,树立“安全第一”的生产管理观念,时刻保持清醒的和高度重视的安全头脑,只有这样才能从主观意识上确保安全技术管理在电力工程施工中得到落实。 3.2大力培养专业的电力工程施工安全技术管理团队 科技时代的到来和电力自动化的快速推进,使电力工程施工安全技术管理难度增大,安全施工专业技术性更强,特别是新材料、新工艺、新技术的广泛应用,在一定程度上存在着很多未知的安全风险和技术隐患,因此要保证工程施工的顺利进行,把安全技术管理落实到位,就必须建立一支专业的电力工程施工安全技术管理队伍,让懂安全技术、懂安全管理、会指导的专业人员对施工安全进行监督检查,及时发现安全隐患,及时进行排除。 3.3强化岗位考核,真正落实安全技术管理 一直以来受计划经济体制下电力行业单一管理的影响,电力行业岗位责任制没有落实到位,绩效考核流于形式,这就造成了安全技术疏于管理,因此电力行业要积极借鉴其他企业管理经验,认真落实岗位责任制和绩效考核,在用制度约束人,用考核调动人的基础上,为电力工程施工安全技术管理提供有利保障。 4结语 “安全第一”是一个永恒的话题,电力工程施工安全技术管理是确保安全管理的重要组成部分,是安全管理的优秀所在,电力事业要健康发展、电力工程要安全保证,都要从安全技术管理入手,因此对于电力工程施工安全技术管理的研究将是一个长期的课题。 作者:胡小红 单位:中国能源建设集团安徽电力建设第二工程公司 安全技术论文:安全技术管理电力工程施工论文 1电力工程安全技术管理的重要性 安全是电力施工项目最基础的要求,安全技术管理是项目管理的前提,也是施工企业获得效益的保障。在施工过程中,协调好施工安全与经济效益之间的关系,是项目管理人员重要的工作之一。相关人员应该从实际出发,考虑到电力工程建设的特殊性,强化安全技术管理,建立完善的安全管理制度,创建一个良好的安全施工环境,确保施工能够安全有效的进行。 2电力施工环境的安全技术管理 良好的安全施工环境是电力工程安全施工的前提。在电力工程设计初期,应该对施工环境进行全面的调查与考量,加强对施工现场的精细化管理,确保施工能够安全、有序的进行。对每一个电力工程施工项目都需要设计有效的安全技术方案,并做好相应的安全技术措施。特别是对于一些大型的电力工程,如西电东送项目,需要穿越河流、山川等多种先险要堵的地理环境,在施工前期需要做好相应的准备工作,如架设安全设施,并采取有效的针对性技术措施,尽可能地消除施工过程中可能存在的安全隐患,避免安全事故的发生。对于一些需要进行山脊爆破的电力工程项目,需要事先进行现场安全防护;另外,对于一些特定的地理环境、气候等,需要做好防雷、防台风、防泥石流等自然灾害的措施。 3施工现场的安全技术管理 3.1电力工程施工现场客观环境的安全技术管理 现阶段,电力工程施工基本实现了机械化,但是施工现场安全管理的重点还是人。因此,在工程施工过程中,施工人员应该具备较强的安全意识,并对施工操作中具体的安全事项进行明确。在施工过程中,应该安排专职的安全人员,加强对施工操作的安全监督,对现场施工可能存在的安全因素登记入册,并进行有效的现场排查。根据最初的施工安全技术方案,结合施工现场的具体情况,对安全方案进行完善与补充,并做好安全技术交底工作。在电力工程施工现场,需要根据实际的施工环境,做好现象环境的安全因素排查,对于各种不稳定的因素,需要及时的发现并处理。另外,施工管理人员需要针对施工中可能存在的安全风险,制定有效的紧急预案,保证能在工程施工出现安全问题是及时的解决,从容应对,将损失降到最低。由于电力工程施工的特殊性质,施工后也应该加强检查,把好质量关,落实安全技术的相关规范。 3.2现场施工人员的安全技术管理 对于电力工程施工作业人员,需要不断的加强其安全意识,通过安全教育、培训、宣传等形式,全面提升施工人员的安全思想。建立完善的施工安全制度,并成立相应的安全制度监督机制,确保安全管理制度的有效落实。在实际操作过程中,施工人员需要能够根据实际情况,对可能存在安全的施工点积极预防。在施工现场,张贴安全警示标语,特别是一些重点的安全位置,需要时刻提醒施工作业人员提高安全警惕性,实现文明施工、安全施工,为施工人员安全、工程安全提供保障。作业人员安全素质的参差不齐,使得项目施工过程中存在诸多不安全因素。因此,在实际施工作业前,要加强对施工的一线作业人员的安全教育培训和岗位技能培训,不断提高其在安全生意识,使他们自觉遵守各项安全生产规章制度,自觉按照安全工作的规程作业,逐步培养其遵章作业的良好习惯,营造一个较高安全意识的作业氛围。针对特别事件,以全面宣导和思想引导为主,保证电力作业施工的安全进展。 4电力工程施工协作管理 电力工程项目施工中涉及到土建、城建、园林规划等多个项目,就电力工程本身来说就具有多个项目,如电网架设项目、线路敷设项目、材料采购项目、基础建设项目等。因此,在工程施工过程中,需要加强各个工程项目之间的协作管理,避免出现交叉混乱的现象,确保电力工程能够安全、有序的实施。通常来说,电力工程需要坚持循序渐进的原则,在对前一工序不造成影响的前提下,以施工质量与安全为主线,提升电力工程施工的时效性。对于工程中各个分项项目,应该严格遵循上级管理部门制定的施工流程以及相关管理制度,做好现场施工人员与机械的有效配合。在施工过程中,各个分项项目需要紧密配合、全面协作,以整体工程建设为主,结合实际的施工条件等因素,对施工现场进行合理的布置,为工程施工实现全面协调作业打下坚实的基础。 5结语 电力工程施工是我国基础设施建设中重要的组成部分,关系到我国的国计民生建设,是我国现阶段建设的重点内容。随着科技水平的提升,电力工程施工技术得到了不断的完善,为提升电力工程施工质量与效率做出了巨大的贡献。在电力工程施工中,安全是质量的前提,因此加强施工安全技术管理,对工程顺利实施具有重要的意义。施工管理部门应该制定完善的安全管理制度,提升施工人员的安全意识,加强技术创新,做好安全防护措施,确保电力工程施工的安全性,为电力工程施工提供安全保障。 作者:王勇 单位:国家电网公司福清市供电有限公司 安全技术论文:完善安全技术的计算机信息论文 1计算机信息安全技术的概述 计算机信息安全技术是应用技术的手段对计算机、网络中重要的数据进行保护,抵御和制止恶意木马攻击和病毒入侵,以规范的计算机操作和技术应用来实现计算机信息安全的综合性技术。随着计算机性能的提高,在互联网向生产和生活领域不断深入的背景下,已经走向更为全面而深入的安全保护体系,这就需要操作人员和技术人员要全面把握计算机信息安全技术的实质,通过技术细节和重点的更好应用来确保计算机信息的真正安全。计算机信息安全技术的优秀内容为: 1.1制定计算机信息安全的方案 计算机信息安全技术是制定计算机信息安全方案的基础,通过安全方案的执行形成计算机操作和维护的体系,真正确保信息能够在技术和管理机制中得到安全方面的保障。 1.2检测计算机信息安全的漏洞 计算机信息安全技术是一个综合的技术体系,其中分析和管理子体系可以对计算机系统、网络环境展开分析,进而找到计算机信息安全的漏洞,在修补和处理的基础上,实现计算机信息安全。 1.3形成计算机信息安全的行为 计算机信息安全技术的应用可以指导计算机管理人员和技术人员形成操作和行为规范,这有助于计算机信息工作标准和安全行为体系的建立,进而实现计算机、网络和信息达到整体上的安全。 2计算机网络信息面临的安全威胁 2.1环境引起的灾害 无论计算机的信息系统多么智能和发达,但它始终是一台机器,因此对周围存在的自然环境影响因素的抵抗能力及其微弱,例如:湿度、温度、振动、污染等都会对计算机的运行产生安全威胁。而且就目前来看我国大多数计算机用户的个人电脑都没有安装防火、防水、避雷和防电磁干扰等可以抵抗自然灾害的安全措施,就接地系统而言也存在一定的欠缺,因此多数计算机无法有效地抵抗自然灾害和意外事故。 2.2人为的恶意攻击 人为的恶意攻击是计算机网络信息安全面临的最大威胁,这种恶意攻击可以分为两种:主动攻击和被动攻击。主动攻击类型是指破坏者采用多种方式有针对性的对用户的重要信息进行破坏,可能使信息无法使用、阅读,或者是信息出现欠缺等;而被动攻击是在不影响用户计算机正常使用的前提下对用户的重要机密信息进行窃取、拦截和破译。这两种类型的计算机攻击不但对计算机网络造成了很大的危害而且也使用户的重要机密数据泄露。现在大多数用户的计算机中使用的网络软件都存在一些安全漏洞,这种情况就给网络黑客提供了非法入侵的机会,他们对重要的、敏感的信息数据进行修改和破坏,造成计算机网络系统出现无法使用的状态,一旦丢失重要的数据或者系统出现瘫痪,就会给社会和国家带来巨大的经济损失和政治影响。 2.3计算机病毒 计算机病毒是一种最难防范的威胁计算机安全的因素,因为计算机病毒能够储存和隐藏在可执行的程序当中,因此人们很难直接发现它的存在,有时候会隐藏在一些数据文件当中,用户一旦打开阅读就会触发病毒的执行程序,而且病毒还有具有高度的传染性、潜伏性和破坏性等特点。据相关数据统计显示,2013年上半年国内发作病毒种类如图1所示。计算机病毒的传播方式是通过对复制文件、传送文件以及运行程序,在日常的使用过程中软件、硬盘、光盘和网络是病毒传播的主要介质,而且计算机病毒开始运行之后一方面可能会降低计算机系统的工作效率,也可能造成重要文件的损坏,严重的可能导致数据丢失甚至是系统的硬件系统无法使用,最终给公司或者企业带来无法估计的损失。根据有关调查报告显示近几年来我国出现的重大的病毒传播事件都是基于网络来传播的。 2.4垃圾邮件和间谍软件 随着通讯方式的多样化,很多人开始将自己的电子邮件非法强行地发送到别人的电子邮箱当中,使计算机用户被迫接受很多的垃圾文件。间谍软件与计算机病毒不相同,它的主要目的不是要针对用户的计算机系统,而是为了窃取计算机用户的安全信息,其造成的影响也是威胁用户的隐私安全,并且会对计算机的性能产生一定的影响。 3计算机网络信息安全的防护措施 3.1物理安全防护措施 物理安全防护措施的众多目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。 3.2加强安全意识 物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。 3.3加密保护措施 加密技术主要针对的是极端及网络的安全运行,它不仅有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种:对称加密算法;非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。 3.4防火墙措施 任何计算机都在接受防火墙的保护,有了防火墙的存在,才能使计算机最基本的运行。作为最基本的一道程序,防火墙是在计算机设备内置的保护程序,是在两个用户交换信息的过程中控制着互相访问程度,并且将询问是否允许进入数据。这种保护可以防止不明身份的人访问用户计算机中隐私,保护其中的信息不被盗用,销毁或者破坏。 (1)数据包过滤。数据包过滤是指在网络信息传递的过程中,完成对数据的选择,根据计算机中设置好的过滤条件,在逐一对比数据的相关信息后,来确定是否让此数据通过; (2)应用网关。应用网关可以应用在特别的网络服务协议中,同时激起数据包的分析程序。应用网关能够通过网络通信进行严格的管理和控制,它是经过一道严格的控制体系形成的, (3)服务。服务是一种专门应用在计算机防火墙中的代码。服务有多个功能,根据要求的不同所做出的动作也是不同的。 3.5身份认证技术 一旦用户进行身份识别,就可以知道自己是否具有资格访问数据源,这被叫做身份认证。在拥有身份认证的系统中,身份认证往往是最重要的一道防线,因为一旦通过了身份认证,就说明该用户有资格接触到这些信息。如果某些认证信息被盗用,那么这些被访问的数据将会处于一个不利的状态,盗用,破坏,甚至销毁都是有可能发生的。通过计算机系统中的相关的软件来确认身份的准确信息,通过信息的确定,来确保企业或者公司用户的相关隐私信息是被正确安全地使用。使用这种方法最主要的是只限本人使用,因为只有真个身份的人才能够有资格访问这些数据,所以这是计算机信息安全中最重要的保护措施。主要有三种认证方法,分别是根据生理特征进行认证,通过外部条件进行认证,通过口令进行认证。生理特征的认证往往是最复杂的一种方法,而现在普遍适用的身份认证技术,有动态和静态密码认证技术,指纹识别,数字证书等等,都是面向不同的用户开发出的不同的认证方法。为数字签名验证,也是身份验证的一类。 4结束语 信息安全是计算机广泛应用的基础,没有管理、结构、制度、素质上的保证,计算机信息安全就会成为泡影,应该从影响计算机信息安全的病毒和黑客等外来因素的预防出发,通过加强计算机技术的全面应用,以技术管理为基础,通过更为准确而全面地制度落实和体系构建来形成计算机信息安全的背景与环境,在全面提升计算机操作人员和技术人员素质的基础上,实现对计算机、网络的有效防护,进而确保计算机信息安全得到更为系统、全面、准确的保障。 作者:何小山 单位:重庆明龙建筑工程(集团)有限公司
大学生安全教育论文:大学生游泳课安全教育论文 摘要:随着越来越多高校把游泳课作为体育的必修课,安全教育显得越来越重要,高校游泳安全教育的任务更加繁重、复杂,面临的形势也更加严峻。该文通过对普通高校大学生游泳课实施安全教育的现状,对其游泳课安全教育的内容、意义和存在的问题,提出保证一定时间的游泳课安全自护教育课程的开设并有权威的游泳课安全教育教材、提高游泳教师师资和课程实践、加强游泳池管理和安全的警示宣传工作来提高大学生的游泳安全意识等相关的对策与建议,为普通高校游泳课更好地实施游泳安全教育提供参考依据。 关键词:游泳课;安全教育;存在问题;对策研究 安全教育是普通高校大学生游泳的永恒主题。随着越来越多高校把游泳课作为体育的必修课,安全教育显得越来越重要,高校游泳安全教育的内容更加丰富,任务更加繁重、复杂,面临的形势也更加严峻。因此,在普通高校大学生游泳课实施安全教育必须受到高度重视,加强高校游泳课安全教育工作,需要从诸多方面做出努力。加强高校游泳课安全教育,提高安全教育的效果和质量,是高校游泳课中一项最基础,也是最有效的工作。 1普通高校游泳课安全教育内容 1.1加强安全教育 应在第一次水上课前系统地对学生传授游泳安全教育知识(如要求学生要做到不在游泳课中潜泳,不在水中打闹和嬉戏,不在泳池中跳水,学生起水离队和归队下水时须向老师报告经同意)。利用互联网和墙报开展游泳安全教育,宣传游泳的安全知识及安全的重要性。 1.2游泳课前了解清楚每个学生的基本情况 游泳课开课前应对学生的身体进行常规性检查,凡对游泳教学存在安全隐患的学生应禁止他们选修游泳课。如果这样的大学生选修游泳课会大大增加游泳课的安全隐患,所以应把大学生的病史调查和常规性健康检查落实到位。现在高校对大学生的身体实行网络化管理,让游泳教师了解到学生的身体情况。对于例假不能下水的女生任课老师安排见习内容。 1.3了解场地情况 上下课前游泳教师应对游泳池底池边的坡度、水温情况、形状和深度等进行全面了解,并标出深浅区的范围,让学生了解,并提出注意事项和容易出现的问题,还要对损坏和不符合要求的用具要坚决及时更换,跟学生讲解注意事项和教学用具的使用方法。 2普通高校游泳课安全教育意义 加强高校游泳课安全教育是提高大学生游泳课安全防范能力的需要。大学生群体中,相当一部分人游泳安全意识薄弱,忽视游泳安全防范。在没有救生人员的情况下游泳,在不知深浅的水域跳水,在没有安全保障设置的野外水域游泳,在水中与同伴毫无顾忌地嬉戏打闹,在天气情况极差时下水游泳,等等。在各种溺水事故中,由于缺乏游泳安全知识,不会判断或自救,结果导致溺水死亡。大学生因缺乏安全游泳知识导致溺水死亡的教训是非常沉痛的。因此,对大学生进行安全游泳的教育,使他们在溺水事故中学会自救,提高自我保护能力。 3普通高校游泳课安全教育存在的问题 3.1学校对游泳课安全教育重视程度不够 学校对游泳安全教育的重要性和紧迫性缺乏应有的认识,重视程度不够。在游泳课教学过程中缺乏主动对游泳安全知识和安全意识方面的教育,更没有在下水课前将游泳安全教育作为一个相对独立完整的一次课进行施教。 3.2游泳安全教育的目标没有明确,只是表面功夫 游泳安全教育目标是有效地实施安全教育的前提条件,也是开展游泳课安全教育的根本保证和方向。游泳课安全教育的目标是向大学生普及游泳安全知识,让学生学到更多的游泳安全防范知识,使他们逐渐形成游泳安全意识,增强自我保护能力。游泳课时是游泳课安全教育效果的重要保证,课时不充足会对游泳安全教育形式有影响,对其内容有所限制,更不能保障教学质量。因此要做好游泳安全教育工作,首先要先保障课时充足。 3.3游泳教师的安全素养与业务能力对游泳课实施安全教育的影响 游泳教师的安全知识主要来源于实践总结。游泳教师对学生的安全教育往往只是让学生思想上多重视,安全知识与技能传授较少,这也导致大学生只能从其他途径获得游泳安全知识。大学生游泳安全知识主要来源于实践总结、媒体手段、宣传栏,游泳教师的讲授排在了后面,游泳教师在游泳安全教育方面未能发挥主导作用。游泳教师不单单只要做到对学生的游泳安全保护,同时还要向学生传授安全知识:第一,选择合适的游泳场馆参与游泳活动;第二,选择合适的游泳服装与装备参与游泳活动;第三,了解自身的基本情况,科学地进行游泳锻炼;第四,遇到紧急情况能处理,懂得如何应对溺水的特殊情况。如果大学生掌握了这些游泳安全知识与技能,同样可以应用于其他体育活动中。当然,这对游泳教师也提出了更高的要求。 3.4高校游泳池管理对游泳课实施安全教育的影响 根据国家相关政策法规,学校制订游泳池规章制度,如游泳池(馆)使用制度》和《紧急情况处理制度》,用制度和严谨的工作程序来确保学生在游泳课中的安全。游泳池的管理规章制度要发挥其管理的最大功能,还必须严格遵守才行。然而有些学校在这方面做得还远远不够。例如,为大学生建立身体健康档案可以让游泳教师及时了解学生的身体情况,高校仅有很少的学校为学生准备了医疗箱。对于游泳紧急事件的应急处理预案方面,有很少有学校能够认真制定和执行。 4普通高校游泳课安全教育对策研究 4.1最为有效的游泳课安全教育方式 保证一定时间的安全自护教育课程的开设,并有权威的游泳课安全教育教材。把游泳课安全教育纳入游泳教学大纲,由游泳教师在游泳课程中完成对大学生安全教育知识的传输。课程缺乏系统性、教育形式单一、缺乏检查监督是当前大学生游泳课安全教育中存在的主要问题。改变大学生游泳课安全教育的薄弱状况尤其值得思考。该研究尝试提出将游泳课安全教育融合在大学生游泳课程之中,并从教材、课程目标和教学评价等诸多方面与游泳课进行结合,这对快速建立和发展大学生游泳课安全教育体系无疑是一个有益的探索。 4.2提高游泳教师师资和课程实践 学校必须根据游泳课安全教育的教学内容,游泳教师学习或者进修游泳课安全教育相关的专业课程,具备传授游泳课安全教育的专业能力。在游泳课安全教育实施环节,安全教育的形式要丰富多彩,内容特点要符合大学生层次学生的需要和身心特点;避免单调枯燥的说教,而是利用易于为大学生接受的形式进行,以有效吸引大学生的注意;结合发生游泳安全事故的案例,以知识竞赛、设置情景等方式学习、演练自救自护方法以掌握基本的紧急求助和自救办法,让学生形成自我保护意识和自护自救能力。 5结论与建议 5.1结论 (1)普通高校大学生游泳课安全教育的内容:加强安全教育、游泳课前了解清楚每个学生的基本情况和了解场地情况等3个方面。(2)普通高校大学生游泳课安全教育存在的问题:学校对游泳课安全教育重视程度不够;游泳安全教育目标不明确,只在于表面功夫;游泳教师的安全素养与业务能力对游泳课实施安全教育的影响;高校游泳池管理对游泳课实施安全教育的影响4个方面。 5.2建议 (1)保证一定时间的游泳课安全自护教育课程的开设,并有权威的游泳课安全教育教材。(2)提高游泳教师师资和课程实践。游泳教师不光肩负着安全教育与安全监督的任务,也肩负着让学生学会游泳的任务,同时在游泳教学过程中还要向学生传授游泳安全的技能。所以这对高校游泳教师提出了更高的要求。(3)加强游泳池管理和安全的警示宣传工作,提高大学生的游泳安全意识。在对大学生加强游泳安全教育的同时,还需要在容易发生游泳伤害事故的地方悬挂安全标语,以提高大学生的安全注意,禁止学生在游泳池进行危险的行为。例如:在湿滑的游泳池里,在做好防滑工作的同时,张贴“小心地滑”的警示语,有助于提高安全注意,减少伤害事故的发生。警示宣传工作确能起到提醒安全注意的作用,在减少游泳风险、保障游泳课安全方面有重要意义。 作者:徐惠 梁超英 符壮 单位:广东工业大学体育部 大学生安全教育论文:新形势下大学生安全教育论文 一、大学生安全教育的内涵和范畴 安全的实现一方面有赖于外部环境的保障,另一方面与主体对环境危险的认知、自我保护的意识与能力等息息相关,后者正是大学生安全教育的重要内容。新形势大学生安全教育是高校为维护大学生的人身安全、财产安全和身心健康,提升大学生的安全防范意识和自我保护技能而开展的教育活动,这项教育应包含如下内容。第一,生命安全教育。影响生命安全的因素可以划分为以下几类:自然灾害类,如地震、火灾等;事故类,如交通事故等;刑事犯罪类,如杀害、抢劫、绑架等;生活隐患类,如宿舍用火用水用电不当引发的事故、饮食不注意导致的食物中毒等。要教育引导学生规避以上因素,学会防灾自救。第二,财产安全教育。主要是教育学生避免财产的不正常损失,如因盗窃或诈骗等导致的财产损失。第三,心理健康教育。要教育引导大学生持有正确、健康的生命观,尊重生命、爱惜生命、热爱生活。遇到学业就业压力,看到不公平的现象,面对社交障碍等能够积极进行心理调试,不致抑郁彷徨,不会做出伤害他人或自伤自残等举动。第四,网络安全教育。要教育引导新形势大学生在享受网络便利的同时,提高警惕,不能沉迷其中,不受不良信息的侵蚀和教唆而从事违法犯罪活动等。 二、影响大学生安全的因素分析 (一)社会因素 1.不健康文化的侵蚀全球化带来了各国经济文化的深度交流和互相影响。各国在享受全球化成果的同时,也面临着不同文化的冲击,特别是一些不良文化,对涉世不深、分析判断能力不强的大学生产生了负面影响,甚至有一些意志力薄弱的新形势大学生世界观、人生观、价值观发生错位,容易引发安全隐患。 2.社会公共安全教育的缺失当前全社会教育的注意力仍然过多地集中于学生的文化知识方面,对学生的心理、法纪、安全等方面的教育则关注不够甚至有所忽视,导致大学生的安全教育缺乏良好的社会氛围和必要的资源投入。 (二)校园因素 1.校园安全环境日趋复杂近年来,高校招生规模逐年扩大,后勤服务社会化改革不断深入,高校已由象牙塔演变为开放的小社会,不同年龄、层次的外来人员与学生同在校园内生活,不法之徒乘虚而入,敲诈勒索,侵害学生财产安全与人身安全的案件时有发生。因扩招而新建的校区不少位于城乡结合部,社会治安水平不高,刑事犯罪风险相对较高,食品安全状况堪忧。 2.学校对安全教育重视不够部分高校受到就业压力的影响,只管教书不管育人,只关心与就业率直接相关的专业知识及就业能力的培养,对大学生的安全教育仅停留在文件、报告层面,没有在整个校园内营造良好的安全氛围。部分高校虽然高度重视校园安全建设,在人防、物防、技防方面投入较多,但却忽视了安全教育这一重要环节,导致工作陷入被动。部分高校安全教育缺少整体规划,没有形成科学化、制度化的教学体系。多数学校开展的安全教育普遍存在重说教、轻实践的问题,教育形式呆板,学生不感兴趣,安全教育远未取得应有的效果。 (三)家庭因素 1.少数父母成为安全教育的反面教材父母是孩子的第一任老师,他们的言行和思维习惯深刻影响着孩子,是孩子效仿的对象。父母过马路闯红灯,孩子也会模仿;父母习惯吃路边摊,孩子也少不了馋嘴要吃;父母不重视用电防火安全,孩子的防火防电意识也往往不强。 2.过分溺爱对大学生安全产生“负能量”新形势大学生多为“90后”,父母溺爱现象比较普遍。这种溺爱会产生两方面的消极影响:一方面,除了学习什么都舍不得孩子去做,也就使孩子失去了从日常生活中得到安全教育、获取安全知识的机会,对危险丧失了必要的警惕性,容易给犯罪分子以可乘之机。另一方面,溺爱也会导致学生心理承受能力差,面对学业、就业压力时容易感到彷徨无助,面对挫折和人际交往的障碍容易心情抑郁、自怨自艾,甚至反应过激、报复他人。 三、加强大学生安全教育工作的对策与建议 高校教育是大学生由懵懂走向成熟的重要阶段,其目的不仅是要教授学生专业知识,更是要将其打造成为心智成熟、人格健全、能够适应社会生活的人。高校要加强对此项工作的重视程度,切实采取有效举措来提升安全教育的成效。 (一)拓展安全教育的内容 1.加强安全意识教育增强学生的安全意识应当成为新形势大学生安全教育的基础和前提。要加大生命安全意识的教育力度,让大学生认识到生命的重要意义,尊重自己和他人,理性、淡定地看待学习生活中遇到的多种问题,热爱生活,积极向上,在社会发展中贡献力量。同时要加强安全防范意识教育,帮助大学生远离侵害,减少安全事故的发生几率。高校应当建立安全教育课程体系,确保各项安全教育有效衔接,互相补充,甚至将安全教育课程定位于必修课,用“学分”的刚性要求唤醒学生对自身安全的重视。 2.强化安全知识和技能培养人身财产安全是大学生安全教育的重要内容。很多案例显示,大学生遇到危险时往往手足无措,坐以待毙,以致酿成惨祸,这也凸显了实用技能的重要性,应加强以下几方面的技能培养: (1)基本逃生技能,如帮助大学生掌握基本的消防常识,火灾时不可乘坐电梯、用湿毛巾等捂住口鼻、不要贪恋财物等。 (2)基本防盗防抢技能。如加强个人财物的保管,接快递保持警惕,不贪占小便宜等。 (3)基本急救能力,学校安全部门可以通过组织学生观看视频、专业人员现场演示等教会学生人工呼吸、心肺复苏急救措施的具体操作以及食物中毒的现场急救等。 3.开展网络安全教育主要包括教育学生提升网络媒介素养,合理利用网络,不要沉溺其中;提醒大学生注意财产安全,防止各类网络电信诈骗及黑客攻击;有效识别、抵制网络不良信息,提高甄别能力,不轻信陌生人,不轻信网络上的各种言论,不造谣、不传谣,从心理上构筑网络“防火墙”。 4.重视心理健康教育调查显示,由于学业、就业和情感等缘故,10%—30%的大学生存在不同程度的心理问题,并由此引发一系列伤人、自虐等事件。高校应当把心理健康教育摆在重要位置,广泛开展心理安全教育,通过广泛宣传、举办知识讲座等提升学生对心理健康的关注度。同时要关注和掌握学生的心理状况,对遭遇家庭变故和学业、情感挫折的学生建立心理健康档案,持续跟进开展心理干预,防止出现问题。 (二)创新安全教育的形式 1.树立“以人为本”的工作理念在开展安全教育过程中,高校应当转换思维,从“学校要学生学习什么”向“学生希望提供什么”转变,做好安全教育需求调研,结合学生的兴趣爱好和年龄特点不断改进安全教育的方式,提高工作针对性。 2.改变灌输式的教育方式在充分利用好发放宣传品、举办讲座等传统教育载体的同时,进一步增强教育的实践性和趣味性,增加有关实战演练的内容,如邀请公安、消防等单位走进校园举办演练,让学生参与其中,提升危机应对能力。带领学生走出校园,走进社区、街道、派出所,帮助学生对社会整体安全形势以及危险程度较高的地域、场合、时段有直观的认识。 3.充分用好新媒体教育平台新媒体的广泛应用带来了信息传播方式的革命,深刻地改变了生活。学校也应与时俱进,充分用好微信、微博等新媒体,例如建立官方微信平台,用更加专业的安全知识、更加贴近学生的语言风格、更加便捷高效的信息推送方式引导学生关注关心自身安全,有条件的甚至可以与网络、影视公司合作开发安全教育趣味游戏、微电影等,采用学生喜闻乐见的形式增强安全教育的效果。 (三)健全完善校园安全教育工作体系 1.建立安全教育责任制高校要将校园安全提升到与教学科研工作同等重要的地位,成立安全工作领导小组,各院系、部门以及各年级、班级设置专项负责人,形成责任明确、齐抓共管的工作体系。建立健全与学生安全相关的各项工作制度及工作预案,确保有备无患。 2.健全相关部门协同机制各高校应当配合教育主管部门,在全社会营造关爱学生安全、重视安全防范的良好氛围;在深入开展安全教育的同时,加强与公安、综合治理等部门的工作协调配合,有效整顿校园周边环境,加强校园人员的排查和管理,面向学生加强安全服务的宣传,使更多有安全需求的学生可以便捷及时地获得安全服务。 3.加强安全教育师资队伍建设要建立涵盖安全教育课程教授者、年级辅导员、心理咨询师等主体的安全教育队伍,邀请公安、消防、网络、法律、心理健康等方面的专家开展有针对性的培训,从源头上提升教师的专业水平和教学质量。 4.加强同学生家长的沟通配合建立学校与家长有效沟通的渠道,帮助家长改变“学生安全问题只是学校责任”、将学生送入学校后“大撒把”、对学生安全不闻不问的错误观念。加强对学生思想、学习状况的摸排掌握,任何一方了解到影响学生安全的不利因素均需及时向另一方通报,共同研究解决对策,确保学生安全实现从学校到家庭的无缝衔接。 作者:董子静陈征微 大学生安全教育论文:大学生信息安全教育论文 一、大学生信息安全教育的意义 互联网络的确是一个信息宝库,但我们也应该清醒地认识到,网络中除了学术信息、娱乐信息、经济信息外,各种各样的黄色、暴力、迷信等不良信息以及虚假信息也充斥着网络。这些不良信息会给大学生造成心理和生理上的伤害。更重要的是,互联网中拥有很多陷阱,也有很多木马、蠕虫、病毒等恶意软件,如果不加强重视,会导致严重的不良后果。譬如大家人所共知的熊猫烧香等病毒全球大面积感染事件、趋势科技等数千网站被挂马的黑客事件,今年破获的境外网上银行诈骗案等事件以及网络博客钓鱼事件等令人深思的案例为我们敲响了警钟,那就是一个不可争辩的事实:网络世界充满着信息安全威胁。然而,另外一个重要的事实是:目前高校大学生的信息安全意识普遍非常薄弱,即使是计算机专业的学生也毫不例外。当下的互联网正在改变和影响着当代大学生的学习、思维和生活模式、道德风貌和价值取向。在这样的背景下,加强大学生信息安全教育显得尤为重要。搞好大学生信息安全教育,提高大学生自我保护能力,最大限度地保证大学生免受不良信息的侵害,避免大学生本身违法犯罪行为的发生,已经成为培养具有高素质合格人才的最基本的条件。了解大学生信息安全教育现状、研究信息安全教育措施业已成为高校安全教育的一项重要课题。 二、大学生网络信息安全教育现状 1.信息安全意识淡薄。以我们对唐山所在高校大学生的调查为例,有28.6%的学生由于计算机安全方面的事件对自己造成了不同程度的损失,造成网络安全事件发生的主要原因有37.5%的学生选择不清楚,由于未防范软件漏洞导致发生安全事件的占总数的45.2%,登录密码过于简单或未修改密码导致发生安全事件的占35.1%,足见学生的安全防范意识之薄弱。尽管如今众多专家学者已经认识到高校属于信息安全高危环境,但只有少数高校进行这方面意识的培养,也很少有高校能够达到指导教工和学生清楚地认识到信息系统安全在现有科技和新兴科技中所扮演的重要角色。一些学校中开展的尚不健全且目的不明确的教学研究项目可以反映出当前信息安全意识教育在高校中的地位很低。与此相反,信息技术的进步却不断要求学生具备更多信息安全的知识。显然,这两方面已经成为了一对尖锐的矛盾,学术界的相关研究也常常陷入孤军奋战的尴尬境地。多数研究局限于信息安全对于军事的价值和意义,工业、商业、社会生活等方面的用途没有得到应有的关注和投入。这种全民信息安全意识的缺乏将造成一个恶性循环,高校的大学生走向社会必将成为未来企业中的中流砥柱,由于网络安全意识的缺乏,可能在毫无察觉的情况下将重要的商业信息暴露于危险之中,或者在遇到这种不利的处境时束手无措,而给公司造成不必要的损失。 2.网络信息安全教育明显滞后。也以我们对唐山高校的调查为例,发现学校网络信息安全教育滞后。滞后的情况有以下几种:第一是对学生信息安全教育滞后于形势的发展。学校没有充分认识到快速发展的网络已经延伸到了校园的各个角落。搞好大学生网络信息安全教育,不但可以保证大学生身心健康发展,也是培养优质人才的需要。第二是高校加强大学生网络信息安全教育与培养健康、理性的高素质合格人才的关系处理不当。搞好大学生网络信息安全教育,不但能提高大学生自我防御、免受不良信息的侵害的能力,同时也避免大学生本身违法犯罪行为的发生。也是高校保证其“产品”高质量、高出品率的至关重要的因素。第三是未能处理好安全教育课程与其他专业课程设置的关系。不少高校片面认为大学生安全信息教育不是学校教学内容可有可无,因而大学生的安全信息教育也就不能列入学校的教学日程。在接受调查的大学生中有36.5%的同学表示,学校的信息安全教育不系统。 3.对大学生网络信息安全教育缺乏重视程度。学校的重视程度如何,直接影响大学生的信息安全意识的水平。通过我们的调查,发现在各个高校有不同程度的欠缺:第一是领导机制不健全。大多数学校没有专门的信息安全领导或管理机构。大学生信息安全教育采取什么样的运行机制,以什么形式纳入学校教学内容,没有明确的规定和安排,有的学校把大学生网络信息安全教育放在各院系办公室,有的放在学生处,教务处,有的放在保卫处等等,从管理体制上没有形成自上而下的统一。第二是没有把大学生网络信息安全教育作为学校教学工作的一部分。信息安全教育方面的专门课程、专业教师和教科书寥寥无几。对大学生网络信息安全教育一般也只是以报告、宣传等方式零敲碎打,致使大学生获取网络信息安全教育渠道不畅通信息不全面系统。第三是没有把大学生安全教育纳入教学计划。调查显示,大多数学校没有信息安全教育课程的教学计划,信息安全教育的时间、内容、教材、教师、教学效果等,都没有统一的规划。因此说,大学生信息安全教育在学校教学工作中一直没有应有的位置。 4.大学生信息安全教育缺乏力度。主要表现在几个方面:第一是制度不健全,没有纳入规范化、制度化的轨道。二是教育手段落后。多数高校教育手段都是老一套,没有根据时代的发展而有所创新,脱离实际,对大学生没有吸引力。三是缺乏系统性。教育过程比较随意,而在法律规范、伦理道德和防范技术、安全意识等方面存在缺陷,没有形成较完整的安全教育体系。 作者:曹健工作单位:河北联合大学图书馆 大学生安全教育论文:大学生信息安全教育论文 一、高校信息安全现状 (一)学生信息安全意识缺乏 高校大学生是使用网络和通讯手段较为频繁的一个群体,但对信息安全的界定和措施认识模糊。多数学生认为信息安全就是网络病毒,忽略了对个人网络信息资料的保护。大学生忽略信息安全习惯的养成,在各类密码设置时用个人电话或生日设置,在网上过度公开个人基本信息,给黑客提供了破解的机会。 (二)信息安全管理不够完善 一方面,从管理制度上缺乏重视,没有形成健全的信息安全防护机制,即使有制度但执行不严,造成旧的管理体制和方法难以适应日新月异的安全问题。另一方面,从技术上缺乏支撑,一些管理人员缺乏必要的安全防护技术,不能安全地配制和管理网络,不重视经费投入,造成设备陈旧引发安全隐患。 (三)信息安全教育缺乏创新 许多高校对学生的安全教育只停留在口头宣传或讲座,学生听过之后只能引起暂时的重视,并不能引导形成长期的意识和习惯。一些高校尝试将信息安全教育纳入教学,但课程开设、教材充实和教学效果缺乏研讨与完善,造成教学流于理论灌输,达不到启发实践的目的。 (四)犯罪分子手法不断翻新 当前,我国一些地区电信、网络诈骗案件持续高发,被骗金额巨大。此类犯罪在原有作案手法的基础上手段翻新,作案者冒充电信局、公安局等单位工作人员,使用任意显号软件、VOIP电话等技术,对受害人进行恫吓威胁,或以网购、亲属遭绑架等理由骗取受害人钱财。 二、大学生信息安全教育的内容 (一)信息安全法律教育 加强大学生对信息安全法律和学校相关管理规定的学习,使学生了解和认清信息安全的重要性和相关犯罪所必须承担的责任,培养他们的法律观念,从而自觉规范思想和行为,以免违犯或自身利益受到侵害。 (二)信息安全意识教育 通过开设课程和案例教育,使学生了解信息系统和黑客可能对其进行的攻击与破坏,提高防范意识,培养良好的日常操作习惯,在遇到问题时能够及时加以识别和解决,避免因认知匮乏或行为失范造成的损失和伤害。 (三)信息安全技能教育 重视理论与实践相结合地教育方式,使学生掌握基本的防范技能,如安全工具和软件的使用等,以及一旦遭受侵害应及时采取的措施,提高学生自身的应对能力,抵御和防范信息安全事故发生。 三、加强大学生信息安全教育的措施 (一)加强网络信息安全管理 建立和完善校园网络安全管理机构,加大对信息安全工作的重视和投入,选拔和聘用既有技术又懂管理的网络信息安全专职人员,落实信息安全责任,明确信息资源安全等级,加强信息安全技术硬件建设及日常维护升级。在学生中发展和建立一支专门的信息安全员队伍加以监控,完善网络信息安全应急处置预案,从各方面完善信息安全防范体系,为教育教学创造安全的网络环境。 (二)加强信息安全的宣传与培训 通过安全知识讲座、研讨会、安全周活动等形式,会同公安部门向大学生广泛普及信息安全知识,以案例和技能的培训提高大学生自觉抵制信息诈骗与犯罪的意识和能力。充分利用校园微博、微信的新媒体作用,加强日常安全提示和安全常识的宣传,在新生开学、毕业生就业等重要节点加大宣传力度,营造信息安全的良好氛围。 (三)将信息安全教育纳入日常教学 开设信息安全教育课程,针对学校的实际情况和专业的实际特点,融入不同侧重和有针对性的授课内容,如单设课程或将其纳入形势政策课等。加强信息安全师资队伍建设,建立一支既掌握相关科学知识又了解信息安全法律法规的高素质教师队伍,提高课堂授课水平和效果。 (四)加强大学生信息安全防范实践 加强对学生实践应用能力的培养,从网络实验室建设到实践基地建设,为大学生提供多渠道的实践机会。通过开展丰富多彩的信息安全教育活动,如知识竞赛、征文、漫画创作比赛等活动形式,寓教于乐地传授和宣传安全知识,让大学生设身处地地感受和思考信息安全,提升自身的信息安全道德修养、信息安全意识和防范能力。 作者:于磊 单位:天津外国语大学 大学生安全教育论文:高校大学生安全教育论文 1高校安全教育的必要性 1.1高校安全教育是培养高素质人才的必然要求 安全教育关系到学生的未来,所以,高校在提高学生综合素质教育的同时也要注重学生健康人格和正确价值观的形成,将安全教育作为一门教学必修课。实际上人的肢体行为由人的意识、价值观控制,并在一定程度上受到法律、道德的约束,而且与个人的成长环境有关联,它取决于个人文化素质的高低,从侧面反映出人的行为品质。如果大学生没有形成良好的安全文化修养,那么他们就会在人格上或多或少产生缺陷,产生不健全的人格。目前高校的主要任务是要加强大学生的安全文化素养,全面提高他们的综合素质,树立正确的价值观和人生观。加强大学生的安全教育是教学的首要任务,也是高校培养高素质人才的必要要求。 1.2高校安全教育是维护学校稳定的现实需要 由于高校教育观念、办学理念的改变,使得全国高校的招生人数、学校占地面积跟着扩展,形成多层次、多结构的办学模式。从某种程度上说,高校的安全会对教师员工的生命安全、科研和周边生存环境产生重大影响,直接决定了学校教学的好坏,关系到其今后的生存和发展。在高等教育竞争日益激烈的社会,只有不断发展才能凸显自己的地位,而发展则需要有稳定的教学环境。所以,高校必须加大安全教育教学力度,提高师生的防患意识,做到有保护自己的能力,避免发生某些意外事故对人员的伤害,进而为师生提供安全的教学环境,有助于高校更好更快地发展。 2当前我国高校安全教育的问题分析 2.1高校普遍忽视了对学生的安全教育 一方面,在现阶段安全教育并未真正受到高校的重视,对安全教育主要采用传统的专业知识讲授,高校的安全教育意识还不够高,校园安全管理制度还不完善,具体体现在安全设备投入量少,例如照明灯、应急设备的缺乏等,高校的保卫工作只是走形式,没有起到应有的作用;另一方面,教师和学生没有接受安全教育,使得整体人员都缺乏安全意识,目前国内大学校园意外事故时有发生,这说明高校的安全工作没有做好,对我国的教育事业发展很不利。 2.2现有安全教育的可操作性不足 由于大部分高校忽视了安全健康教育的严重性,使得校园事件屡屡发生,既不利于校园构建良好的学习环境,也不利于学生个人的综合素质发展。外加当前安全教育的实践性不够强,导致有不少女大学生认为,学校现在开展的安全教育课程不够用,很多课程都缺乏实际应用时的具体操作。 2.3高校安全教育内容跟不上社会的发展 最近几年我国在计算机网络方面取得巨大进步,网络在给人们带来便利的同时,也给人们带来了很多潜在的安全隐患。其一是一些不法分子通过电脑传播病毒,窃取他人的聊天记录进行网络诈骗;其二是某些思想偏激的人通过网络宣传一些不健康、邪恶的消息,无形中对人们的思想产生一种伤害。传统的安全教育方式已经不能满足当代社会的安全教育要求,不适合现代安全教育的教学,无法达到安全教育应有的效果。 3加强我国高校安全教育的对策措施 3.1高校要提高对安全教育的重视力度 第一点,高校首先要重视安全教育,并将安全教育工作加入教学计划当中,增强校园安全巡查力度,提供更多的必要安全设施(消防器、监控摄像等),同时还要提高学校保卫处的防患意识,为学生营造一个安全舒适的校园生活环境。第二点是要增加安全教育课程,加强安全教育教师队伍的建设,并聘请专业的教职人员辅助教学,提高教师的教学能力,将安全教育列为本校的必修课程,开展多种教学方式,积极鼓励学生们的参与,全面提高学生的安全防患意识。 3.2高校要加强对学生的心理安全教育 层出不穷的校园安全事件给高校敲醒了警钟,学生的心理出现问题不仅不利于自身发展,还危及了他人的生命安全,不利于安全舒适校园的构建。社会的快速发展给年轻人带来各种各样的压力,不堪重负的学生很容易产生心理问题,走入生活误区。所以,高校必须加强对学生的心理安全教育。 3.3高校的安全教育内容和方式要满足时代的发展和要求 由于计算机网络技术的快速发展,无线网络已经走进了人们的生活,学校和家庭逐渐被网络覆盖,极大便利了人们的工作和生活。高校应该紧跟时代步伐,在不同阶段开展不同的安全教育,例如在上述情况中则应该对学生开展网络安全教育,多宣传网络安全知识,让学生有较高的网络安全防范意识。 4结语 衡量一所高校的教学水平与安全教育工作的开展情况分不开,只有当大学生具备正确的价值观和人生观时,才能更好的开展思想教学教育。所以高校必须增大安全教育力度,将安全教育作为本校的教学课程纳入到教学大纲中,增强学生的安全意识和防患意识,促进学生综合素质的提高,让他们能够以更好地状态迎接未来的挑战。 作者:王晓利 段静 褚丽红 单位:锦州师范高等专科学校学生处 辽宁医学院畜牧兽医学院 辽宁医学院高等职业技术学院 大学生安全教育论文:微信公众平台下大学生安全教育论文 1微信公众平台的优势 微信作为一款手机软件与个人信息紧密相关,新媒体的智能手机能够随时随地上网,这是个人电脑不能做到的。微信公众平台相比于其他网络平台在传播方面也具有明显的优势。 1.1操作的便捷性 注册微信公众平台是无门槛的,任何人都可以使用没有注册的QQ号进行登录注册。平台管理员可以随时随地通过智能手机推送简单信息,消息发送之后会在终端通过微信平台通知用户;大学生受众群体在浏览信息的时候也不受时间和空间的限制,只要有网络就可以实现对信息的阅读。 1.2信息的高到达率 微信公众平台的传播方式是一对多的传播,直接将信息推送到用户手机上,实现用户对信息的强制阅读,而且信息的到达率几乎是100%。 1.3富媒体传播形式 微信公众平台通过手机终端可以随时随地浏览资讯传递消息,碎片化的时间得以充分利用,同时使得社交不再限于文本传输,而是图片、文字、声音、视频的富媒体传播形式,这一特点迎合了“有图有真相”的社交圈倡导的理念,更加符合大学生对信息多样化的要求。 1.4一对一的沟通机制 虽然微信公众平台是以广播的形式开始,但一旦用户回应,互动又转回一对一的形态,而这种一对一,并非像微博一样是公开的。在微信公众平台上的互动更像是双方互相递送“小纸条”,这样有针对性的交流,不仅更容易获得对方的信任和支持,而且用户回复的质量更高,往往能够取得事半功倍的教育效果。 2应用于大学生安全教育的可行性分析 2.1微信公众平台在大学生群体中受关注度高 根据腾讯官方公布的信息,仅仅发展了1年8个月的微信,用户已经突破2亿。在这庞大的群体中大学生成为微信的重要用户,而目前,微信用户数量已经超过6亿,每日活跃用户超过1亿。根据艾媒咨询所做的关于“2013年中国微信公众平台用户研究报告”,近九成的用户近半年内使用过微信,占比达到88.30%,其中经常使用微信公众平台的用户占比达24.10%,偶尔使用微信公众平台的用户最多,占比达42.50%。这说明微信作为一种新的传播方式,已经获得了用户的青睐,微信公众平台也获得了较高的关注度,这为利用微信公众平台开展大学生安全教育提供了现实的可能性。 2.2传统的大学生安全教育存在不足 目前,大学生安全教育现状总体来说不容乐观,主要表现在:一是高校缺乏健全的安全教育机制,安全教育内容缺乏系统性。当前高校尚未形成专业化的安全教育师资队伍,多数高校承担安全教育的仅仅是保卫部门的管理人员,由于高校对保卫干部缺乏安全教育的系统培养,导致高校安全教育的内容停留在传统的人身安全、财产安全、消防安全、交通安全等问题上,教育内容不能做到与时俱进,很难吸引大学生的关注。二是高校安全教育还采用开设安全讲座、学习安全知识手册等传统的教育模式,虽然这种教育方式针对性强,内容贴近实际,但这种方式让大学生感到枯燥,形式化严重,缺乏互动性,得不到大学生群体的认可,往往不能取得很好的效果。三是大学生对安全教育的重要性认识不足,对于安全教育采取一种漠视的态度,主动接受安全教育的意识不强。缺乏针对性、实效性和系统性的安全教育已经无法满足现实的需求,这促使高校安全管理者必须要寻求新的教育平台,构建新的教育模式,以确保安全教育的效果。 2.3大学生青睐新型教育模式 传统高校安全教育的弊端使得大学生对新型安全教育的模式比较向往。一份针对高校700名大学生的关于安全教育形式的调查报告显示,46%的被调查者表示非常愿意接受利用网络平台开展的安全教育;对于学校开设网络安全教育平台,60%的被调查者表示一定会或者可能会参与;对于借助何种网络开展安全教育更易接受的调查报告显示,学生更愿意选择微信、微博的形式。这为高校安全管理者通过网络平台开展安全教育提供了基础。 3充分发挥微信公众平台的载体作用 3.1突出信息推送,做到“内容为王” 面对众多相似的公众平台,用户往往容易出现审美疲劳,只有将公众平台的信息推送功能做出特色才能吸引大学生的目光。在内容上要符合学生的安全需求,要按照突出重点、兼顾一般的原则,根据高校案件特点,适时发送有关人身安全、财产安全、交通安全、消防安全的知识,增加心理健康、社交安全、文化安全、网络安全等新型的安全问题;在信息编辑上,要图文并茂,突出人文关怀,使学生在心理上更易接受;把握好信息推送的最佳时间,不要让推送的信息影响用户的学习,一般以17时至18时为宜。微信公众平台在信息的选择上也要做到因人制宜。对不同群体的大学生所侧重的信息要有所区别,注重学生个体的独特性与差异性,使安全教育更具有针对性。如针对新生应以适应新环境教育为重,对安全知识进行全面系统的学习;针对即将毕业的学生要以心理健康教育为重,使他们学会面对和调节突如其来的各种压力;针对女生要以人身安全教育为重,增强防范意识,提高防范能力。 3.2借助平台,实现“以案讲案” 高校常发案件在作案时间、地点、手法上都是有规律可循的。微信公众平台所推送的消息可根据当天社会或校内所发生的案件进行有针对性的选择,分为“警情播报”、“法制专栏”、“微警讲堂”等版块,以案讲案。将案件的作案时间、作案空间、案件相关人、案件相关行为、案件相关物等要素进行重点分析,教育大学生如何正确有效地预防类似案件,达到“吃别人的堑,长自己的智”的效果。 3.3引导大学生参与平台建设 高校的安全教育不能只是往下灌输,而要讲实效,让更多的大学生直接参与学校的安全教育,使他们成为安全教育的主角。高校应充分发挥大学生参与活动的积极性,将微信公众平台开辟成大学生共同参与建设的安全教育新阵地。微信公众平台的信息可以由大学生提供,将供稿人的信息在所推送的信息中展现;可以将大学生在平台内的精彩评论进行汇集,以信息的形式进行推送;也可以利用平台将以安全为主题的社团活动、团日活动、宿舍活动等进行宣传。通过微信公众平台,发动学生营造成一个重视安全、学习安全、宣传安全的校园安全文化氛围,以达到最佳的教育效果。 4应用中需要解决的几个关键问题 4.1转变传统的安全教育观念 一是高校管理层要转变对安全教育的认识,安全教育应是学生素质教育和德育教育的必修课,应使大学生安全教育在时间上、内容上和效果上得到保证。二是高校安全教育者要转变对安全教育模式的认识,安全教育不能仅仅通过集中讲座、宣传展板、学习安全教育手册等平面媒体传统方式进行,新媒体应该在安全教育中得到充分的利用。三是高校大学生群体要转变对安全教育重要性的认识,“安全重于泰山”,在任何情况下都不能轻视安全教育。 4.2微信公众平台需要开发信息反馈功能 当账号管理者将一条信息推送出去后,无法得知信息被多少人有效阅读,又有多少人在朋友圈上加以分享和评论。这导致后台运营者无法准确地根据大学生实际学习情况进行信息的筛选和分析。在微信公众平台上开发评分功能,用户对推送的信息进行点赞支持或者反对;或者在每条信息推送之后,当用户阅读或传播该条信息时,系统直接向微信平台管理员反馈信息,然后管理员对推送的信息反馈情况加以汇总和分析,使管理员对内容产品与受众需求的契合度有更清晰的认识,以便及时调整和改进。 4.3微信公众平台的运营需要优秀的编辑人员 在安全教育微信公众平台的整体运营中,编辑人员是串联运行后台和大学生用户的纽带,他将各种安全教育的信息通过运行后台源源不断的输送给大学生用户群体。因此编辑作为一个把关人,不仅需要拥有新闻的敏锐性、知识的丰富性和视野的广阔性,还要拥有对受众足够的了解和认识以及对各方面信息的整合和分配能力,所以作为微信运营后台的安全教育管理者要具有良好的媒体素养,不断地学习和研究安全知识,才能成为真正的校园意见领袖,才能充分发挥微信公众平台在大学生安全教育中的作用。 5结束语 随着手机互联网的发展和智能手机的进一步推广,便携式媒体的前景越来越值得期待。以微信为代表的信息传播模式将是未来社交平台发展的方向。高校安全管理者将其作为高校安全教育的工作平台具有一定的可行性和前瞻性。随着微信公众平台的日益完善,高校安全管理者的大胆实践,它将在高校安全教育领域具有非常广阔的前景。 作者:王瑞成 单位:苏州大学保卫处 大学生安全教育论文:建构主义理论下大学生安全教育论文 一、大学生安全教育的要求及现状 首先,大学生安全教育的课程化陷入困境。很显然,教育主管部门希望将大学生安全教育纳入到课程体系,要求有条件的高校可单独开设专门的安全教育课程或选修课,落实相应学分。但实际上,由于缺乏专业支撑,从课程设计、教材到师资队伍都非常匮乏。目前,一般高校都由保卫干部或辅导员来承担安全教育课程,但这支队伍离高素质、专业化还有一定的距离。因此,几乎没有高校能够单独开设安全教育课程,而要落实学分就更不容易。 其次,大学生安全教育形式和手段落后。目前,高校开展安全教育的主要形式有新生入学教育、军训、主题班会、班团重大活动,或者将安全教育安排在实习动员、毕业设计等环节开展。由于大学生对这些传统的教育形式接受度不高,因此无法达到应有的教育效果。在教育手段上,高校保卫干部或辅导员主要以讲座、培训、灭火演练、’应急疏散为主,手段单一,无法激起大学生参与安全教育的兴趣,大学生安全教育的主动性极低。 最后,高校对大学生安全教育重视程度不够。一方面,教育部、省市教委三令五申,大力推动大学生的安全教育,但另一方面,高校在落实安全教育经费、开设安全教育课程、培养安全教育师资等方面的政策无法及时落地。如黄迎乒老师通过对河南省高等学校安全教育课程开设情况、学生安全意识及安全技能状况的调查,研究发现高校在对学生进行安全教育与管理中,存在着重管理轻教育的现象。学校领导对大学生安全教育重视不够,管理层对大学生安全教育的认识滞后。 二、基于建构主义理论的大学生安全教育探究 建构主义教育理论强调以学生为主体、教师为引导,重视情境式教学模式,更提出在教育程中应充分意识到学习环境的重要性,要让学生利用各种工具和信息资源,激发学生的学习主动性,这对大学生安全教育具有重要的实践意义。努力建立以学生为主体的大学生安全教育课程。建构主义强调学生是认知主体、是意义的主动建构者,所以是把学生对知识的意义建构作为整个学习过程的最终目的。高校安全教育的目是帮助大学生确立正确的安全观,提升大学生的安全意识和自我保护能力,说到底安全教育是了大学生自身,学生是安全教育的主体。因此安全教育课程不能以教师为主导,不能简单的说教、听教或灌输,而是要让学生成为教育的主角,学生积极主动地参与教育过程,充分发挥学生的主动性。在课堂上,更多地应以讨论、案例体验为主,激发学生主动参与自我教育和教育他人的活动中。 充分重视情境教育在大学生安全教育中的用。建构主义认为,学习者的知识是在一定的境下,借助他人的帮助,如人与人之间的协作、交流、利用必要的信息等等,通过意义的建构获得的。因此,在安全教育过程中,创设有利学习者建构意义的情境是最重要的环节或方面;而相互协作(教师与学生、学生与学生)可以穿于整个教育活动过程中。具体,在安全教育中,开展诸如榜样学习、游戏教学、角色扮演、诗歌朗诵、绘画、音乐欣赏、参观考察等等,都是寓安全教育于具体形象的情境之中,也就必然能起到潜移默化的教育作用。要注意的是,情境教育中的协作、交流,是至关重要的教育手段,可以解决学生在现实生活中遇到的问题,因此在实际运用中,也要充分让学生在安全教育活动中进行协作、交流。 大学生安全教育过程中有效应用各种工具和信息资源。建构主义认为,学习环境是学习者可以在其中进行自由探索和自主学习的场所。在此环境中学生可以利用各种工具和信息资源来达到自己的学习目标。在这里,利用这些媒体和资料并非用于辅助教师的讲解和演示,而是用于支持学生的自主学习和协作式探索。在多媒体和互联网如此发达、网络资源如此丰富的今天,安全教育更积极应用各种工具和各种资源,特别是网络资源,如建立安全教育网站或BBS,让学生充分互动,参与案例讨论;或者分类设置安全教育课程,开设网络测评试卷,开展有针对性的安全教育和安全测评;制作安全课程视频或者课程PPT,供所有学生下载、学习、分享。 三、总结 建构主义教育理论已经在国内外的教育教学中得到充分运用,起到良好的教育效果。在建构主义教育理论的指导下,高校应建立以学生为中心的大学生安全教育,充分重视情境教育在安全教育中的运用,并在教育过程中积极建设良好的教育学习环境,有效应用各种现代化的工具和资源,实现安全教育的最终目标,提高大学生的安全防范意识和防范能力。 作者:张阳勇 单位:复旦大学保卫处 大学生安全教育论文:大学生网络意识形态安全教育论文 一整合大学生网络意识形态安全教育的主体 网络的复杂性和大学生自身的特殊性增加了大学生网络意识形态安全教育的难度,因而网络意识形态安全教育需要党、团委、高校和大学生等相互配合,形成立体的全员育人格局。 1发挥党的领导作用 同志多次强调,牢牢掌握党对高校意识形态的主导权,提高高校党委引领和控制意识形态的能力,正确引领意识形态发展的方向。为此,一要坚持党对网络意识形态安全教育的领导,包括政治、组织、思想等领导;二要提高党对网络意识形态安全教育的领导能力,加强执政党建设,保持党的阶级性和先进性,掌握意识形态教育主导权。 2发挥共青团的职能作用 共青团是意识形态建设的实践者和意识形态渗透的防卫者,因而,大学生网络意识形态安全教育离不开它的支持。其一,开辟共青团网上教育基地。利用网络对大学生进行社会主义意识形态教育,用社会主义优秀价值观武装大学生,自觉抵御西方意识形态的网络渗透。其二,树立为青年服务的理念。共青团在解决大学生网络意识形态安全的思想问题的同时,要着眼于解决大学生最关心的实际问题,增强社会主流意识形态的凝聚力。 3发挥高校意识形态安全教育队伍的中坚作用 高校意识形态安全教育的队伍主要包括思想政治理论课教师和高校辅导员,这是大学生网络意识形态安全教育的中坚力量,其素质和能力直接影响网络意识形态安全教育成效,因而要加强这支队伍的素质和能力建设。其一,加强高校思想政治理论课教师队伍的建设。思想政治理论课是大学生网络意识形态安全教育的主阵地,思想政治教育理论课老师是网络意识形态安全教育的重要主体。我国必须搞好思想政治理论课教师队伍的选拔、培训及管理,努力造就一支既懂意识形态又懂信息技术的网络意识形态安全教育的专业队伍。其二,充分发挥高校辅导员的教育作用。调动高校辅导员工作的积极性、创造性,掌握大学生的思想动态,解决学生网上网下的问题,积极探索大学生网络意识形态教育工作的规律,加强与思想政治教育理论课老师的合作,增强高校网络意识形态安全教育的实效性。 4发挥大学生自我教育的主导作用 没有绝对的教育主体和教育客体。在网络意识形态安全教育活动中,大学生一方面是受教育者,接受主体的引导,同时也是学习的主体,安全教育的影响只有通过大学生自己接受,才能真正起作用,因此网络意识形态安全教育要充分发挥大学生自我教育的作用。其一,帮助大学生树立自我教育的观念,认识发挥自身能动性的重要性;其二,提高大学生自我教育的能力,使大学生掌握自我教育的方法,将网络意识形态安全教育的内容内化于心、外化于行,确保网络意识形态安全教育目标的实现。 二充实大学生网络意识形态安全教育的内容 教育内容是网络意识形态安全教育的中介,直接关系到大学生网络意识形态安全教育的效果。由于网络意识形态是基于虚拟网络社会而产生的意识形态新样式,因此,我们必须注意教育内容的与时俱进,在考虑社会发展要求、大学生个体需求的同时,将网络社会的特殊性纳入网络意识形态安全教育的内容体系,充实网络意识形态安全教育的内容。 1网络法制教育 网络的开放性、虚拟性等容易滋生网络犯罪,网络安全离不开法律的维护,对大学生进行网络法制教育,是大学生网络意识形态教育的应有之义。其一,澄清认识,提高大学生网络法制意识。转变大学生的观念,使大学生意识到网络不是一个“绝对自由”的空间,要在法律范围内用网。其二,利用网络开展网络法制教育。在建立一批有吸引力的法律类网站的同时,将教育内容与日常网络生活结合,形成润物无声的网络法制教育方式。其三,开设专门的网络法制课程。将网络法制教育纳入大学生法制教育课堂中,在法律基础课中增加网络知法、守法、维权等内容。 2网络道德教育网络意识 形态安全的维护不仅需要法律硬约束,还离不开道德软支撑。网络道德教育是大学生网络意识形态安全教育的重中内容。其一,爱国主义教育。加强大学生理想信念教育,弘扬以爱国主义为优秀的民族精神,使大学生自觉抵制西方意识形态的网络渗透。其二,加强网络道德规范教育。这是最直接的网络道德教育,培养大学生网络文明观念。其三,加强自律教育。培育网络自律意识是网络道德教育的落脚点,这样才能将维护网络意识形态安全落在实处。 3网络安全技术 教育网络技术是网络意识形态产生的物质前提,只有掌握网络安全技术,才能真正维护网络意识形态安全,网络安全技术教育是网络意识形态安全教育的题中之义。一方面,开设网络安全技术课程,将最新的网络安全技术纳入课堂,提升大学生网络安全技术水平;另一方面,强化实践教学环节,真正提高大学生维护网络意识形态安全的能力。 三拓宽大学生网络意识形态安全教育的阵地 大学生网络意识形态安全教育需要在充分利用思想政治理论课主阵地的同时,扩大社会实践阵地,开辟网络新阵地,形成全方位的育人格局。 1优化理论课主阵地 高校思想政治理论课的根本目的是帮助大学生树立正确的“三观”,是大学生社会主义意识形态教育的主阵地。网络意识形态安全教育作为意识形态教育的新形态,亦离不开思想政治理论课主阵地。在网络意识形态安全教育的过程中,提高思想政治理论课的学术性、实践性和现实性,一方面,通过马克思主义理论和中国特色社会主义理论的阐述,帮助学生厘清网上各种意识形态的实质,认识社会主义意识形态的科学性;另一方面,通过对社会现实问题的解读,帮助学生了解主流意识形态的价值,主动接受社会主义意识形态。 2扩大社会实践阵地 “马克思主义是从实践中来并被实践证明了的科学理论,只有联系实际,才能真正掌握,也只有真正联系实际,才能真正用好”,只有在中国特色社会主义建设实践中,才能深刻认识社会主义意识形态的科学性。一方面,扩大社会实践的范围,有针对性地建立大学生网络意识形态安全教育的实践基地,深化大学生对网络意识形态安全教育内容的认同;另一方面,加强对大学生社会实践的指导,大学生在实践过程中,会受到“网络意识形态终结论”等错误思潮的侵蚀,需要加以思想引导,增强大学生对网络意识形态的辨别力。 3开辟网络新阵地 网络成为西方争夺大学生的新阵地,并且网络意识形态是基于网络社会而产生的,因而大学生网络意识形态安全教育离不开网络阵地的支撑。我们必须主动占领网络思想阵地,加强对网络阵地的建设和管理。一方面,要主动占领网络阵地,意识形态的主阵地,如果马克思主义不去占领,各种非马克思主义甚至反马克思主义的东西就会去占领,因此我们必须抢占网络宣传的制高点,唱响网上主旋律;另一方面,加强网络阵地的管理,发挥网络阵地“以正确舆论引导人”的作用,保证马克思主义在网络意识形态领域的主导地位。 四创新大学生网络意识形态安全教育的方法 传统意识形态安全教育方法是在特定条件下形成的,也具有一定的现代价值,但与网络的特性、人在虚拟社会中思想形成发展的规律等不相符,因此,我们在借鉴传统意识形态安全教育方法的同时,必须创新网络意识形态安全教育的方法。 1上下联动 上下联动主要是指联系大学生网上网下生活,将网上教育与网下教育相结合。其一,网上教育与网下教育相结合。网上意识形态安全教育是以网络为工具而进行的实践活动,网下意识形态安全教育主要指面对面的现实教育。二者具有互补性,因此,我们要在发挥传统课堂优势的同时,充分利用网络开展大学生网络意识形态安全教育。其二,把虚拟生活和现实生活结合起来。从根本上讲,网络意识形态安全教育面对的仍然是现实的人,因而教育者要把握大学生网民的思想实质,解决好大学生网民思想情绪中反映的实际问题,实现网络意识形态安全教育的生活化和人本化。 2软硬并举软硬并举的方法 主要包括软件开发和硬件建设相结合、软性疏导和硬性堵截相结合。其一,软件开发与硬件建设相结合。网络意识形态安全教育是意识形态安全教育适应现代科技发展而出现的,因此我们在建设网络意识形态安全教育硬件的同时,积极开发意识形态安全教育的相关软件。利用集思想性、趣味性于一体的教育软件,增强网络意识形态安全教育的吸引力。其二,软性疏导与硬性堵截相结合。网络的平等性、开放性决定网络意识形态安全教育必须软硬兼施。在抵制各种有害思想侵袭的同时,坚持“以人为本”的教育理念,对大学生进行疏导,真正实现网络意识形态安全教育的入脑、入心。 3一多结合 一多结合指在大学生网络意识形态安全教育实践中坚持一元化价值主导与多样性价值取向共存。意识形态的本质和网络的多元性要求网络意识形态安全教育采取一多结合的方法。一方面,用社会主义指导思想占领网络意识形态领域的制高点,武装大学生头脑;另一方面,尊重社会意识的多样化,吸收其他意识形态的科学成分,保持社会主义意识形态在网络时代的吸引力。 作者:黄蓉赵惜群单位:湖南科技大学马克思主义学院湖南省思想政治工作研究基地 大学生安全教育论文:性教育大学生安全教育论文 一中国优秀传统文化所蕴含的“自我保护”论 当前,女大学生成为社会受害群体中最主要的群体之一,究其原因,主要有以下几个方面:第一,年龄结构、生活环境和文化背景因素。目前,独生子女已经成为我国大学生的主体,这些大学生基本上是父母的细心呵护和老师的关怀下成长的,人生经历大多是从学校到学校,对社会的复杂性知之甚少,一旦离开父母和老师,开始独立面对纷繁复杂的社会时,对可能发生的各种安全问题往往缺乏必要的重视和警惕,从而给违法犯罪分子以可乘之机。第二,缺乏安全防范意识。一些大学生安全防范意识淡薄,对可能发生的各种安全问题,缺乏必要的重视与警惕,留下了种种安全隐患。第三,缺乏对社会消极因素的抵抗能力。目的,我国正处于改革开放时代,西方资产阶级腐朽思想和没落的生活方式,以及一切向钱看的极端个人主义、享乐主义、拜金主义等对涉世不深的学生具有极大诱惑力。第四,缺乏社会经验。由于当代大学生的生活环境,较少经受挫折,思想比较单纯,对社会上的不良风气和坏人坏事缺乏理性认识,自我防范能力比较弱等等。如前所述,中国传统文化与大学生安全教育没有冲突,我们还可以从中国优秀传统文化中汲取一些优秀的文化思想来增强大学生自身安全防范意识。 1敏于事而慎于言———都是言行 在惹祸“敏于事而慎于言”出自《论语•学而》,意思是我们对事情要敏感,说话要谨慎。一方面,考虑问题要周全,做到“每事问”,对任何问题、任何事情都要问个为什么,不要轻信,不要盲从,宁可把事情想的复杂些,不可把问题简单化。在做事情的时候,更要认真些,尤其是涉及安全的事情,要防止“大意失荆州”。在说话上,更要谨慎些“,三思而后行”,这样,可以减少不安全事故的发生率。 2无功不受禄———小便宜贪不得“无功不受禄” 最早见于《吕氏春秋》中孔子所言“吾闻君子当功以受禄”。大家都知道,天下没有免费的午餐,天上掉馅饼的事情是不可能的。作为大学生,我们应该用知识和正义武装自己的头脑,而小恩小惠在短时间内,使我们心里得到了安慰,但时间长了,就会发生质的变化。占小便宜,不劳而获,以自身的弱点或优势取得别人的恩惠是不值得提倡的。大学生是时代的弄潮儿,应该赋予更多的责任感,正能量,促进社会的和谐发展。 3授之以阴阳变化之事———性教育的必要性 中国历史上,对性教育的正史记载始于汉朝。班固的《白虎通•辟雍》谈到,贵族子弟从10岁开始就要寄宿于城内的“小学”,至15岁时进入郊外的“辟雍”,其中“授之道当极说明阴阳夫妇变化之事”,其实就是性教育。这是中国历史上官方首次颁发性教育文件,对后世产生了深远的影响。蔡元培先生说:“德育实为完全人格之本。若无德,则虽体魄智力发达,适足助其为恶,无益也。”学校是培养完整人格,储备各种知识的场所,也是开展性教育的理想场所。一方面,着实扩大性教育内容,重视性知识与性道德的同步教育;另一方面,发挥学生的主体地位,扩大性教育的途径。如通过电视、广播、电影、手机等电子产品有效地对青年学生,乃至成年人进行性教育,十分有必要。作为大学老师,改变传统教学方式,采用多种教学方法,发挥学生主体地位,让学生充分体会到性教育的时效性。 4身体力行———高校防身术学习的重要性 “身体力行”主要出自《淮南子•氾论训》:“圣人以身体之。”《礼记•中庸》“:力行近乎仁。”意思是,要亲自做事。我们不妨在这里解释为,身体的好坏是力量决定的。力量的大小事衡量身体健康的重要指标。当前,在高校开展自卫防身训练实有必要。一是,加强高校军事训练;二是开设形式多样的自卫防身术课程,如散打、拳击等。通过自卫防身术的学习,增强其体魄,提高身体反应的敏捷性等。 二时代召唤 我们需要社会正能量所谓“正能量”,见于英国心理学家理查德•怀斯曼的专著《正能量》一书中,他将人体比作一个能量场,通过激发内在潜能,表现出一个全新的自我,从而使人更自信,更充满活力。培养社会正能量,不仅是社会主义优秀价值观的自我实现,也是自身道德素质的自我完善。 作者:李春艳单位:宝鸡文理学院 大学生安全教育论文:高校大学生安全教育论文 学生的安全问题一直是国家,学校,家长,学生共同关心的问题。特别是在校的大学生,他们的生理发育已经成熟,但个体行为心里的发育程度却千差万别。对大学生进行安全教育的必要性,大家的认识都是高度统一的。目前各高校普遍都通过安全知识讲座、宣传板报、横幅、电子屏等形式来开展安全教育。但由于各种因素的制约,大部分高校的安全教育模式明显落后于形势的发展,安全教育的实际成效并不让人十分满意。存在的主要问题如:学校重视不够,没有把大学生安全教育纳入正规课程教学体系,即使进行安全教育,也只是应付过去即可,实用主义倾向严重;安全教育的内容、形式与手段陈旧、落后,招数不多,“老调重弹”,吸引力不够,对学生在珍惜生命、突发事件中的应急逃生、网络安全等方面缺乏系统的教育,与学生现实生活关联度不够;只关注知识的传授,不注重能力和实践技能的提高,形式主义倾向严重。总之,当前高校的安全教育模式已不适应新形势的发展和学生对安全知识的需求。为了有效有序的开展高校安全教育,本文从以下四个方面加以分析。 一、把人身安全教育放在首位,加强用电防火安全的教育 学生在学校内要注意自身的安全,例如用电安全,防火预警。在宿舍内,学生本人要自觉做到不用大功率用电器,校方也应该起到监督职能,加强对学生用电的监管。另外,应该周期性的对学校的电器设备进行检测维修,防止漏电现象。学生在用电正常的同时应该学习消防知识,学校应该联系当地消防部进行消防演练,当出现火灾时不至于惊慌失措。 二、注重“心理”安全教育,培养良好的爱情价值观 爱情对于大学生而言是不可避免的话题,大学生基本上已经到了法定年龄,由于荷尔蒙分泌而对异性有好感是正常的而且应该被尊重的。但是,大学生,特别是女生应该对自身有一个安全措施的保护,学校要提供平台,教授学生基本的知识。澳大利亚艾滋病防控机构为大学生发放安全套。中国人生性腼腆,对于“性”话题一直是支支吾吾,三缄其口。但是,女生要有保护自身的自觉性,有正确的爱情观。大学生常常陷入爱情的苦恼中不可自拔,在爱情充斥着大学校园的时刻,刚刚步入成人行列的大学生表现出来的欣喜和好奇让他们对于爱情有一种神圣的向往。但是当爱情破灭的时候又会因为自身抗压能力不够而出现一些极端现象。对此,必须要树立正确的爱情观,正视爱情只是大学生活的一部分,并不是主要的成分,当爱情出现危机或者爱情已经消亡的时候,和朋友、同学、老师交流,分担自己内心的痛苦。 三、强调校外安全教育,用正确的观念融入社会 作为已经是成年人的大学生,希望尽快的融入社会的积极心态是可以理解的。大学生外出做兼职,找寒暑假工表面上看一件轻松平常的事情,却成为高校安全教育中的一个容易被忽略的盲点。为了减轻家庭的负担,许多学生都会出去找工作,开源节流。但是在外出过程中要谨防受骗上当。新闻中经常能够听到大学生由于外出工作被传销,被克扣工资等现象,这就需要大学生外出时要谨记“防人之心不可无”,不要有不切实际想要赚大钱的想法,只要不存贪财之心,就不会被别人有可趁之机。当大学生被克扣工资的时候,或者当自身的合法权利受到侵害的时候,应该要运用法律武器维护自身的合法权益,在平时生活学习中要努力学习法律知识,关心新闻媒体报道的事情,做好防范工作。 四、双管齐下,加强交通安全和出行安全教育 如今是车辆盛行的时代,大街上随处可见的轿车。因此学生在外出时要注意交通安全,不要违反交通法规。当然,也有大学生自己有车,这种情况下要切记好勇斗狠,许多青少年开车家里的车出去兜风,赛车,不顾自己的生命安全的同时也忽视他人的生命安全。在节假日期间,由于大学生离家较远,有一部分人便会结伴出去游玩。游玩期间要注意火车上的金钱安全和旅游景点上的人身安全。生命只有一次,不要轻视。我国的教育制度仍有许多需要改进,政府认真引导从严监督,学校严格履行自己的执职责。当然最重要的还是不断加强学生的自我安全意识的学习,既要努力学习不断充实丰富自我,为我国的教育改革作出贡献,也要坚持履行我们的义务,服从政府政策指引和学校的规章制度,让高校安全教育落到实处,做到有的放矢。 作者:魏波沙易卉单位:南昌大学共青学院 大学生安全教育论文:女大学生失联安全教育论文 一、失联成因分析 2014年8月份的五起女大学生失联事件的发生,对于她们自身、所在的家庭和学校都是一个惨痛的结果。这些意外之殇挑拨公众的神经,让整个社会人人自危、不得安宁。每一个失联的背后都存在着方方面面的原因,将这些个案拼凑分析后得出以下三方面是主要原因:女大学生自我保护意识和法律意识淡薄,父母对子女安全教育的缺失,高校对安全教育的重视不够。 1.自我保护意识、法律意识薄弱 女大学生失联,这个敏感的话题被一度讨论,在这么多起的失联案中,一个最明显的标志是女大学生疏于防范,因为涉世不深,思想单纯,严重缺乏自我保护意识。具体体现在:一是所有的失联女大学生都轻信他人,即单纯无知、怜悯他人的心理。她们认为世上都是好人,例如在深夜轻易上了黑车,或者是在返乡途中坐上了陌生人的车,或者是毫无防备就去见所谓的网友等。二是在和陌生人搭讪一两句后,立马消除了警惕心理,例如高渝在上黑车后发现有异常情况想要逃离时,被司机的几句话就打消了念头。三是在遇到伤害时不懂巧妙化解,即情绪管理失控。以高渝女生为例,她在司机对其进行不法侵害后抛出一句:“我会记住你的。”这一句话成了歹徒心生杀机的直接导火线。另一个明显标志是法律意识的淡薄。法律意识的淡薄会使伤害蔓延开来。如果不拿起法律这把利剑惩处不法行为,加重犯罪成本,那么失联案就没有终止之日。 2.父母对子女安全教育的缺失 家庭教育是教育的开端,父母是孩子的第一任老师,其言行举止和思想都影响着孩子三观的形成,也左右着孩子对社会的看法。父母忽视了他们对生活安全知识、安全技能的学习,同时父母对孩子过于溺爱,除了学习什么都不舍得让孩子做,使他们接触不到一些安全问题,也就失去了在日常生活中从父母那得到安全知识、接受安全教育的机会。因为缺乏父母对安全和性方面的教育,导致女大学生远离家乡父母时,分辨不清真伪善恶;导致女大学生在危险来临前无法紧急避险只能任性为之;导致女大学生在危险发生时无法采取有效的保护行为,只能让伤害继续甚至连保护自己的生命都不懂。这样贫瘠的安全教育实在让人扼腕叹息,也为父母对子女的教育敲响警钟! 高校一方面旨在提供一些专业所需的知识理论学习,以识记、通过考试、增加就业率为目标。把安全教育划分给学校保卫处,而学校的保卫处大部分只负责校园内部的安全,并未对学生开设安全教育课程。如果说学校在安全教育方面有下功夫的一个例证就是新生开学的军训,这段时间里学校会进行多场的安全教育讲座,但由于持续性、系统性不足,时间一长学生便麻痹大意甚至是将当初的安全教育抛在脑后。另外,随着社会、经济的快速发展,大学生所面对的安全隐患也在不断变化发展,新的安全事故也不断发生,而多数高校的安全教育教材内容陈旧,不能与时俱进,也不能很好地用来防范和应对现代的安全事故,从而导致大学生的安全知识与安全技能的不足。这些因素共同体现了高校方面对安全教育的重视不够,亟待解决。 二、减少失联案的对策 保护学生,减少失联事件的发生固然需要有关部门加大对违法犯罪的震慑和打击力度,但更需要的是加强学生们的自身安全防范意识和应对能力教育。学校和家庭不仅要教给学生知识,也要教会学生如何保护自己。家庭方面,父母应改变大包大揽的育子方法并加强对子女安全方面的教育。高校方面也应从根本上重视安全教育,为学生安全防范意识的增强提供应有资源。 1.增强自我保护意识和法律意识 自我保护意识的加强不仅需要学生自身的努力,还需要父母、学校等的多方帮助。如何从源头上增强自我保护意识成为重要课题。一是提高自我保护意识要从身边小事做起。自我保护意识的提高最关键的就是自身,学生可以通过身边的安全防范案例学习一些经验,根据别人的处境换位思考。二是通过多种途径积极获取自我保护的方法技巧。随着新媒体的普及,学生可以通过微信、微博等在线途径获得自我保护的方法技巧,也可以通过非在线途径,例如:报纸、宣传栏、周围的同学等。三是增强明辨是非的能力、提高警惕心理。在党的十八届四中全会依法治国的大背景下,法律成为每个人的必需品。弱势群体的大学生更不例外。增强法律意识,一是积极主动学习宪法、民法、刑法等部门法的知识体系,了解最基本的法律常识;二是将所习得的法律知识与现实结合形成法律意识,当自己的合法权益受到侵害时就应该拿出法律武器来保护自己。 2.倡导家长进行理性的安全教育 首先,家长对于安全教育应适时讲解、以身作则。作为家庭的带领者,应该加强对孩子的安全教育,从小就要教给孩子相关自我保护和安全防范的知识和技巧,不能因为觉得为时过早而避开。此外,要在平时的生活中起到榜样作用,不贪图小恩小惠,明辨是非。其次,有效的安全教育不只是口头上的说教,更重要的是应结合当下的社会现状和社会风气。照本宣科的安全教育只能是暂时的警醒,不具有持续性,而结合当下的现实生活中的案例或法制节目等可以更有效地让安全教育深入孩子的心灵。 3.多途径、多形式开展安全教育 高校承担着教书育人的重任,合理有效地安排安全教育活动或课程是义不容辞的责任。从根本上重视大学中的安全教育活动应通过多途径、多形式的安全教育来体现。首先是对安全教育课程进行必要的安排。安全教育缺乏是导致女大学生独自在社会中面对形形色色的人无法分清安危、正恶的推手。因此,将安全教育列入必修课程能让学生真真切切学到、用到安全方面的知识和技能,保护自己的安全。其次是建立辅导员学生安全动态跟踪机制,大学辅导员的作用约等于家里的父母,对学生的言行举止有着重要的指导作用。大多数辅导员年纪与大学生相仿,较容易拉近与学生的距离。因此,由辅导员跟踪学生的安全动态显得必要且合适。辅导员对自己所带的学生应及时了解其动态,与学生谈话多些安全方面的涉及。这样能起到潜移默化的效果,与失联“说再见”。最后是联合社会团体和组织开展丰富多彩、形式迥异的安全教育活动。例如:利用网络平台,传播一些漫画案例并加上分析和正确的做法,让学生在观看的同时接受安全教育。这样不仅能够摆脱平时教学的呆板,更能让学生记得一清二楚。女大学生的失联不是偶然,但笔者相信在多方的共同努力下,女大学生的失联将逐渐呈现减少的趋势,社会必将朝着更好的方向迈进! 作者:陈蓉祯 单位:莆田学院文化与传播学院 大学生安全教育论文:大学生心理健康与心理安全教育论文 一、加强对大学生心理健康与心理安全教育防范的重要意义 从理论角度而言,大学生心理健康问题属于心理认知偏差,且若受到某些特殊诱因的影响,此类心理认知偏差定会引起个人行为失范或做出违背社会规范的行为。例如,2013年,复旦大学林森浩投毒事件便很大程度上由林森浩的心理问题及诱导因素所致。可见,若大学生的认知出现偏差,且未得到及时的纠正,定会严重影响到大学生的心理健康,甚至引起系列不良的行为。当代大学生心理健康问题的成因具体表现为: (1)学生自身的心理因素,即某些学生的个人心理较为阴暗,一遇到事情便往坏处想,且生活及学习中也不善与人交往;某些学生性格孤僻且自闭,对待问题的心态较为消极,如此情况皆会引起心理健康问题。 (2)家庭环境因素,即某些单亲家庭、经济困难家庭或家暴家庭成长的学生心理负担往往较重,因此不愿与人交往或不愿让同学知晓自己的家庭状况。 (3)学校环境因素。知识教育过程,学校未对学生的心理健康予以足够的关注或在处理与学生利益相关的事件时所采取的手段欠公平等皆会激发学生的过激行为,甚至导致严重的不良后果。 二、大学生心理健康与心理安全教育防范 本章节笔者试图从下列方面阐述如何加强对当代大学生心理健康与心理安全教育防范: 1优化心理健康课程,同时配备相应的专业心理咨询教师 大学生的心理健康程度直接关乎到学生对专业课程理论知识的学习效果,因此学校方务必要高度重视对大学生的心理健康教育,如若大学生具有优异的专业成绩,但心里不健康,则定会给社会造成严重的危害。可见,学校方非常有必要对大学生心理健康课程进行优化,同时配备相应的专业心理咨询教师,以提升当代大学生的心理健康水平,如此为大学生的心理安全教育防范提供条件。 2加强文化教育,充分开发学生的潜质 大学生心理健康问题多由大学阶段的目标不明确所致,因此大学教育过程,应注重对大学生的文化教育、个性培养及潜质开发。换而言之,我国大学教育对大学生潜质的开发尚待加强,具体从下列方面进行把握: (1).传统的教育知识论仅把教育过程看作简单的传授知识的过程,如此直接忽略对人的智慧的开发及人的道德的培养。此外,应试教育仅把学生看作知识容器及纯粹客体,且获取的目标结果具有某种狭隘性,而非智慧的吸取过程。 (2).教育是人与人交往的过程,因此功利化与工具化价值的实现过程,教育的重点应为适应性教育,但同时也要兼顾到超越性教育。 3重视生命与心灵的教育 即强化当代大学生对生命的认识,使之了解生命的本质及勇敢面对生活中的困难。当今社会环境充斥着更多的压力及竞争,因此高校在传授知识的同时,应兼顾到对学生生命与心灵的教育,由此让当代大学生了解生命的价值及培养更强的自信心与责任感。 4整合资源及建立健全当代大学生的心理健康教育新机制 学生的教育由学校教育、家庭教育及社会教育组成,且学校教育是大学生心理健康教育的载体;家庭教育是学校教育的坚强后盾;社会教育是学校教育的重要补充。我国高等院校普遍缺乏心理健康教育人才,因此学校有必要与专业的心理医院联合开设大学生心理健康教育机构,就心理疾患进行防控合作,同时开设24小时心理咨询与辅导援助热线。此外,大学的心理教育顾问由心理专家及医院医生担任,以便对大学生进行心理疏导,同时开展大学生心理健康教育专题研究,以加强大学生心理健康教育工作及提高大学生的心理健康水平。总之,面对当前的社会环境,高等院校务必重视对大学生心理健康与心理安全教育的防范,具体从上述四方面进行把握,由此为国家及社会培养出专业知识过硬及心理健康的人才。 作者:张燕 单位:四川建筑职业技术学院 大学生安全教育论文:高校大学生非传统安全教育论文 1公安高校开展非传统安全教育的必要性 1.1公安高校大学生非传统安全认知现状 为了进一步深入了解公安高校大学生对非传统安全问题的认知现状,笔者于2014年6月在中国刑警学院开展了非传统安全意识网络调查,共156人填写调查问卷。15%的学生认为我国周边威胁因素增多,形势不容乐观。12%的学生认为当今大学生的国家安全意识正在逐渐步强,而高达86%的学生则认为大学生国家安全意识在逐渐减弱。此外,还有83%的学生对我国所面临的国家安全形势并不关心。因此,高校有必要进一步强化国家安全教育,积极引导大学生全面认识我国国家安全所面临的威胁,增强非传统安全意识和居安思危的忧患意识。 1.2对公安高校大学生开展非传统安全教育的必要性 当代公安大学生思想活跃,他们对非传统安全的认知反映出他们对国内外社会的了解状况,体现出他们解决危机或协助政府处理危机的能力。但同时也存在个性张扬、以自我为中心、更强调个体价值等不足。因此,公安高校要针对这些个体因素,积极开展非传统安全教育,努力培养和打造一支战无不胜的“安全机器”队伍。 2利用新媒体技术开展公安高校大学生非传统安全教育 2.1实现公安高校非传统安全教育纵深发展 将新媒体技术与公安高校信息化建设成果相结合,既借助新媒体,挖掘大量、丰富的资源;也可以通过新媒体大规模地、主动地、快速地传播正确的思想,为非传统安全教育工作提供广阔、先进的平台。更重要地是将该技术与现有的信息系统相结合,提供崭新的、空前广阔的理论与实践平台,实现对以往传播技术和交流工具的根本性跨越。 2.2更新公安高校非传统安全教育模式 公安院校具有较强专业特色和职业特点,大多通过军事理论、大学生思想政治修养等少数传统安全课程来获取信息。如今手机等通讯工具的普及使得学生和教师之间的信息沟通无论从解决问题的数量上,还是在平等沟通的氛围上都有了极大的提升。利用网络新技术制作符合当前形势,体现与时俱进的教学视频、教育网站,把他们通过“微信”和“微博”等新传媒传播出去,拓展了教育形式。 2.3抢占网络和舆论等新传媒非传统安全教育阵地 公安院校宣传部门、团委以及从事非传统安全教育工作的教师要密切配合,建立符合公安院校特色的非传统安全教育网站,并紧密结合时事开展非传统安全形势政策教育,聘请相关专家进行讲座。增强学生对非传统安全形势的判断和理解。 2.4提高公安院校非传统安全教育水平 公安院校的管理模式多为半军事化管理,老师与学生之间相比地方普通高校缺少一种轻松的氛围,思想和非传统安全教育模式较为单一。运用新媒体技术能够创造一种活跃、轻松、愉悦的情景,使非传统安全教育内容变得生动有趣,让学生在形象、生动、直观的情境中升华思想。 作者:刘皓 单位:中国刑事警察学院网络信息中心 大学生安全教育论文:国内大学生安全教育论文 一、大学生安全教育现状综述 安全教育对高校安全稳定和大学生综合素质提升具有积极意义,2004年4月,教育部下发通知“加大安全教育力度,强化师生安全意识”,2006年北京市教委提出:在首都高校开展大学生安全教育“进课堂、进教材、落实学分”(简称“三进”)的工作,2008年上海颁布了全国首个地方性《大学生安全教育大纲》,规定该市大学生安全教育的目标、内容和方式。以此为契机许多省市和高校逐渐重视大学生安全教育,而安全知识课程教学也作为安全教育的主要形式取得了积极的发展。不过就全国而言,大学生安全教育课程教学的整体情况却不能令人满意,2012年通过对17所高校:上海交通大学、复旦大学、上海大学、上海戏剧学院、武汉大学、华中科技大学、武汉理工大学、湖北大学、中山大学、江苏大学、南开大学、扬州大学、云南大学、东北师范大学、吉林大学、山东大学、重庆大学“三进”情况的调查发现,实现安全教育“进课堂”的不到60%,“进教材”的不到40%,“进学分”的只有10%左右。如今对于全国大多数高校而言,大学生安全教育依然仅处于宣传阶段,实践教学远未达到有计划、有目标、规范的层次。同时,对于积极开展大学生安全教育的高校,“教育效果不明显”的问题让人困惑,在校大学生因安全意识差而被抢、被盗、被骗、被害的案件及火灾、交通事故等仍屡有发生,大学生参与违法犯罪仍呈增多趋势,安全教育到底有没有用?还要不要继续?这样的追问令人疑惑,更令人深思。 二、大学生安全教育现状之原因分析 国内大学生安全教育的现状,是经济社会深刻转型,特别是信息科技变革带来的安全教育“教”“学”双方观念需求冲突的结果,其原因可归纳为: (一)教育体制滞后 随着社会的发展进步和人们思维观念的更新,“安全”一词的内涵已扩展了许多,非传统安全、可持续发展等问题先后进入安全视野,但一直沿用的大学生安全教育体制模式却没有对此及时做出调整。教育规划上,国内却至今没有统一、权威、可操作的政策条例来落实大学生安全教育,大学生安全教育教学开展缺乏强制力,知识内容缺乏深度广度和系统性,带来了诸如教学随意、目标模糊、主体不清、评价缺失等等一系列问题。 (二)内心认同缺失 当代大学生中许多是独生子女,不少人生活自理能力较差、人际关系处理不好、安全防范意识淡薄、心理素质脆弱,一方面普遍对自身的安全期望很高,总强调别人的责任,另一方面又对自己的安全防范、身边的安全隐患视而不见,对学校的安全教育不当回事;教育主管部门和高校对安全教育多为发生问题后非常重视,但具体落实却是重管理轻教育,重形式轻内容,重事后轻预防;高校职能部门地位尴尬,落实空间和能力有限;具体从事安全教育教学的同志,对安全教育的前途发展方向迷茫、信心不足。对安全教育缺乏内心认同的普世心态,导致安全教育的思想根基脆弱,难有作为。 (三)教学创新乏力 当前,校园和社会安全形势正发生着深刻的变化,特别是随着信息技术的迅猛发展,互联网、手机等各种现代信息媒介已经在很大程度上影响并改变着人们的生活方式,带来了安全概念、安全情势、犯罪形态、教育手段等诸多领域的深刻变化。在新生活方式冲击下,大学生的学习兴趣改变明显,他们追新求异,对知识表现出鲜明的个性化需求,在对安全知识的兴趣上:新颖的形式、轻松的课堂、互动的模式、感兴趣的知识点、社会热点安全问题等,才是他们更愿意看到,并能留得下深刻印象的安全教育。这些变化,没有被教育、管理和研究人员及时捕捉、重视和研判,安全教育缺乏思考和创新已经越来越难以满足大学生对安全知识的需求,也让高校在持续、深入推进安全教育方面力不从心。 三、创新大学生安全教育教学体系 破解大学生安全教育发展困局,需要社会和教育主管部门的重视,需要高校安全教育保守思想的转变,更需要从教育教学体系构建上锐意创新、寻求突破。 (一)完善体制“要重视安全教育……”、“加强师生安全教育和学校安全管理……”是《国家中长期教育改革和发展规划纲要(2010-2020年)》第2章第4条和第22章第70条的规定,虽然其再次重申了安全教育的重要,但缺乏配套细则,可操作性不强,难以有效落实。而翻看《普通高等学校安全教育管理若干规定》《高等教育法》《高等学校学生行动准则(试行)》《高等学校校园秩序管理若干规定》等政策法规,也存在类似“落实难”的问题。因此,必须制定一份专门针对大学生安全教育的统一、权威的规范性条例或文件,以强制力和导向性解决大学生安全教育“落实难”的体制障碍。文件应由教育主管部门为主负责起草,根据当前安全情势和大学生特点,将大学生安全教育的体制、目标、内容、形式、时间安排一一规定,明确高校在大学生安全教育方面的主体地位和责任,指导各项安全教育教学工作的落实开展。 (二)科学规划 1.明确教学形式 教学形式是教学性质在教学开展中的具体表现,分为选修课与必修课,不同的教学形式因其教育定位、教学投入、师生重视度、考评的不同而教学效果大相径庭。当前,大学生安全教育应明确为高校大学生的必修课,因为只有从制度上规定安全教育“进教材、进课堂、落实学分”,才能给高校领导、职能部门及学生带来约束和压力,有效保证安全教育质量和效果,在课时学分设置上,建议不少于32学时/2学分,并在大一首学期开设。同时,应积极发挥选修课的作用。相对选修课,虽然必修课效果更好,但开设难度较大,不仅需要部省级教育主管部门的文件,而且教学资源也不是每个学校都具备。而选修课则不同,一般具备中级职称的高校教师或专技人员就可以申请开设,在落实安全教育教学方面更灵活及时,可以成为安全教育必修课教学的有益补充或过渡形式。 2.化解师资困扰 任何教育最终都需通过人来落实,教师就是其中实现知识传承的纽带,当前大学生安全教育面临师资方面的多重困扰。首先,高校内部长期存在对安全教育权责划分不明晰的问题,学院认为安全教育是保卫部门的工作,保卫部门则认为安全教育主要是学院领导和学工处的责任。对此,从职能归口和专业性角度出发,保卫部门是校园安全归口职能部门,熟悉校园与周边治安状况,安全教育能有的放矢,牵头安全教育名正言顺,是最为合适的施教主体,能有效主导教学和指导各院系、学工部门共同落实安全教育工作职责。其次,专业安全教育师资匮乏。安全教育没有对口的学科设置和专业师范生,也无专业培训机构,师资来源和素质一直是落实安全教育教学开展的瓶颈,因此必须着力拓宽师资途径。对此,可以在高校开设安全教育学科来培养科班师范生,也可由教育主管部门或社会机构成立专业培训机构,组织高校教师或保卫干部等进行安全教育岗位技能培训,解决教师数量和质量上的困扰。最后,还需优化安全教育师资环境,着力解决高校保卫、学工、思政部门中从事安全教育工作人员的岗位、职称、待遇、科研课题、交流培训等,为其创造良好的职业发展空间,促其不断提升教学能力和水平。 3.丰富教学内容 安全教育不仅包括行为安全、防护技能、心理健康,还包括思想安全、非传统安全等诸多方面,因此教学内容上,一方面要力求丰富,不仅要包括传统的法制教育、防盗抢骗、火灾交通、避险逃生、急救护理等,还应将非传统的食品安全、网络信息安全、环保生态等知识一并涉及,并注意顾及学生对热点安全问题的关注、对感兴趣安全知识的需求,结合各校实际情况教育学生建立系统全面的安全观。另一方面还要注意知识的层次,既要有感性层次的讲解——具体意识形态、法律、防护技能、心理常识等技能知识的学习和社会阅历的开阔积累;也要有理性层次的引导——在具体知识技能学习的基础上,引导学生建立从安全角度看问题、想问题和处理问题的思考能力,培养学生更新扩展自身安全知识的学习能力。在此,需要强调的是:所有教学内容的安排都需围绕优秀——安全意识的培养,因为安全的最高境界不是事发和事后的处置,而是事前的防微杜渐,能做到这一点的根本就是学生自觉树立牢固的安全意识。 (三)创新引领 1.兴趣引领,创新教学手段 兴趣能激发学习动力,使教学效果事半功倍,特别是对于像安全教育这样的课程,首先,大学生大多认为安全教育就是训导说教、索然无味,而实际中也确实普遍存在忽视对学生兴趣激发与引导的情况,因此急需创新理念,努力激发学习兴趣以提高教学效果。激发兴趣要综合运用多种教学方法,特别是借助当前网络信息技术发力。一方面要提高教师的课堂把握力,把安全知识用精彩的形式讲授,如充分发挥视频教学、案例评析、情景模拟、分组辩论、团体讨论等教学方法手段的效果,配合师生互动,营造愉悦气氛,让学生对安全知识留下清晰深刻印象;另一方面要重视PPT课件的作用,制作内容精炼、简单易懂、形象生动、要点突出的PPT课件,从书籍、网络、新闻等渠道选取素材,插入相关案例照片、现场图片、漫画、falsh、游戏测验等,配以页面动画、音效将枯燥的安全知识点新颖丰满地展现在学生面前。 2.借助网络,放大教学资源 网络在当前信息传播中扮演的角色越来越重要,已经成为最大的信息传播渠道,青年大学生群体恰是网络信息传播的忠实受众,占领网络信息阵地对大学生安全教育的未来至关重要。为此,既可通过与安全教育教学开展成熟、经验丰富的高校联系,开展远程视频教学,共享兄弟高校的优质教学资源。也可将精彩的安全教育教学课堂摄像刻录下来,或制作短小精炼的“微课”视频,挂到校园网专门的安全教育视频教学专区,学生想了解什么方面的安全知识,点击学习即可。还可以通过网络将最新的社会热点安全问题、安全提示、防范经验视频下载下来,通过校园安全教育网站平台把安全资讯及时,给学生多样的安全知识学习了解途径。 3.多途多法,重视教学评价 对安全教育教学效果的评价有三方面,第一是老师给学生的评分,它有助于学生客观了解自己的学习效果,明白不足之处,增强安全自信心;第二是学生对教学的评价,它有助于老师真实掌握课堂状况,改进教学、提高水平;第三是安全教育对校园整体安防体系建设的贡献评价,它有助于校园安防体系的完善和安全管理政策措施的改进。但现实中注意收集分析这些评价,并重视利用这些评价的不多,甚至不乏对安全教育不评价和乱评价的情况。对此必须转变观念,重视评价,并创新评价方法——多途径、多方法综合评价安全教育的效果,比如:将学生答问、作业、互动参与等课堂的表现计入对学生的期评成绩,考试试题的设计着重考察学生灵活运用知识与拓展学习的能力,注重收集学生对教师教学效果的意见和建议,将校园发案情况与安全教育挂钩,整体评价教育效果等。 四、结语 直面挑战,创新安全教育教学体系,破解大学生安全教育发展难题,若能有效落实这些措施,大学生安全教育将迎来跨越发展的新局面。 作者:李丹 程燕 单位:湘潭大学 大学生安全教育论文:大学生心理健康安全教育论文 一、大学生安全教育所面临的问题 虽然大学生安全教育越来越受重视,经过家庭、学校、社会和政府多年的努力,取得较好的效果,但在实施大学生的安全教育中,仍面临诸多困难。1.学生重视程度不够。从家庭、学校到社会和政府,从幼儿园、小学、中学到大学,一直都高度重视安全教育,涉世不深的学生,一直生活在家庭和学校提供的单纯、简单和安全环境里,或是由于未有过经历,或是过于自信,对老师、学校时时讲、天天抓的安全不够重视,所以大学校园内的违规违章电器屡禁不止,大学生晚归、校外住宿难以治理,学生酗酒、打架等现象时有发生,大学生因使用热得快引发火灾导致身亡、在校外住宿被盗被抢,打架导致自身、他人痛苦等教训,都不能引发大学生们吸取教训,这体现出了大学生对安全教育的不重视,体现了大学生对安全的漠视。2.安全教育没有系统化、制度化。虽然安全教育一直被高度重视,但安全教育有着系统、复杂的内容,包含心理健康、安全意识、安全常识、应对各种安全事件的素质和能力、逃生和自我救助的能力等,而目前学校的安全教育过于简单,主要是针对社会当下的现象,结合节假日等特殊时期,学校宣传安全的重要性,老师提要求必须要注意安全,不能深入地开展安全教育,没有将安全知识系统地传授给学生,也不能形成开展安全教育的长效机制,这也是导致学生不能真正重视安全教育的主要原因之一。3.实施安全教育的师资不足,安全教育的形式单一。大多数高校没有开设专门的安全教育课程,安全教育主要由学生工作部门、保卫部门主抓,由辅导员、班主任或者部分保卫人员承担,多数没有经过正规的培训或者专门的训练,由于岗位和知识结构的原因,不能完全满足日趋重要的安全教育的需要,教育水平较低,高校缺乏实施安全教育的师资力量。教育形式主要为班会、主题讲座、主题宣传等形式,较为单一,不能更多地激发学生的学习兴趣,难以达到深入开展的效果。 二、大学生安全教育的内容 1.心理健康知识。随着社会竞争加强,大学生所需要承受的压力越来越大,出现心理不适、心理困扰和心理疾患的情况变得比较普遍,因心理不健康而出现的大学生安全事故日益增多,大学生自杀屡见不鲜、近年来出现的马加爵事件、复旦大学投毒案等校园极端事件,都是由于当事者心理不健康而导致的。心理健康教育是学生健康成长的保障,已经成为安全教育中最重要的方面,心理知识是安全教育中重要部分。2.法制教育。很多大学生法律意识不强,对于权利与义务、罪与非罪、罪刑法定等基本法律知识不明确,会出现因任性或者不知道的情况下做出伤害自己、危害他人、危害社会的事情。要全面实施大学生安全教育,需要全面普及法制教育,使大学生自觉维护法律权威,自觉遵守法律法规以及学校的规章制度,在做到自己不做威胁他人安全、破坏社会稳定的事的基础上,学会用法律的武器保护自己、保护他人,维护校园的安全和社会稳定。3.安全防范的意识和安全知识。大学生虽已成年,但一直生活在相对安全的校园环境中,从未真正接触社会,社会经验不足,思想单纯,并没有大家想象中的成熟,对校园安全状况和社会治安形势认知不清,安全防范意识不强,因此出现了许多针对大学生群体的犯罪事件,因此在大学生安全教育中,必须强化防范的意识,唯有如此,大学生安全教育才能取得实效。安全知识涵盖的内容广泛,笼统的可以分为人身安全知识和财产安全知识,人身安全知识包校内外活动安全、出行安全、防犯罪伤害、防自然灾害和意外事故、饮食安全等,财产安全主要有防盗、防骗、防抢。安全知识内容多、涉及广,需要仔细梳理,系统讲授。4.自我救助的意识、能力。当遇到安全事故、突发事件时,需要大学生有良好的心理素质,沉着冷静,机智应对,在保护好自己的情况下能够帮助他人,而不应该表现出因为安全知识的匮乏所而无知无奈、无所适从,这才是安全教育的最终目标。 三、加强大学生安全教育的主要途径 1.增大投入,提升师资力量。针对目前大学生安全教育中师资力量不足问题,国家、学校应当增大投入,从高校教师队伍、管理队伍中选拔人员,并对其进行培训和训练,提高授课人员的理论知识和实践能力,以确保安全教育的顺利实施。2.将安全教育系统化、经常化。针对学生不重视、安全教育不系统性的问题,学校可尝试将安全教育与其他公共学科同等对待,组织集体备课,給予相应的学时和学分,这样可以大大提高学生对安全教育课程的重视。在课程安排中,分阶段授课,大一内容偏重心理健康知识、安全防范的意识和安全知识,大二大三时期则注重安全实践活动、安全演练、自救互救的素质和能力,大四阶段需要仔细讲授法律法规、就业陷阱、社交安全等相关知识。通过以上途径可以将安全教育系统化、经常化,强化大学生安全教育。3.创新教育形式。在安全教育中,在坚持讲授为主的基础上综合运用多种教育模式:如多媒体教学、案例分析、情景模拟、逃生演练、分组讨论等,并将安全教育渗透到其他课程中,如体育课程、实训课程、实习实践中,提升学生对课程的喜爱度,强化教育效果。 作者:李雪莲 吴家燕 单位:四川大学锦江学院 大学生安全教育论文:大学生教学安全教育论文 1第二课堂开拓不足 大一学生已经成年,生理与心理已经渐趋成熟,为人处事、分析问题、解决问题的思维与能力是相对较强的。在安全意识与安全教育这一方面,大学生自身也具备了良好安全意识、防范意识、辨别危险因素的能力与意识、一定的自救与他救意识与技能。但是,由于很大部分大学生缺少一定的演练,导致他们在遇到危险时,不能立即作出正确的判断,或者行为反应过慢,不利于在第一时间排除危险因素。更为严重的是,大部分大学生,连最基本的安全设备的使用都没有完全掌握,比如灭火器、安全锤的使用等。而面对问题时表现出来的灵敏、机智以及相关的技能,都是在课堂上无法用理论讲授来让学生完全掌握的,必须通过实实在在的演练才能熟练地掌握、正确运用。 2提高大学生安全教育课教学效果的建议 2.1以案例讨论为主,理论讲授为辅 在大学生安全课的教学过程中,使用案例讨论法进行教学,是比较好的一种教学方式。[3]案例教学讲究的是在教学过程中,案例的恰当的植入、分析,最终目的是启发学生的思考。而案例恰当的植入,意味着不同的专题要采集不同的案例。案例的采集,不是一个简单的过程,而是一个复杂的过程。在案例采集过程中,必须注意案例的类型、层次与多样性。案例的类型广、层次多、才能尽可能地通过教师的讲授,把现实生活中学生可能遇到的不同类型的安全隐患进行全面的归结与讲解,以让学生在今后遇到类似的问题时更快速地作出正确的反应,脱离危险。案例法的使用,其中涉及到一块很重要的内容,即学生针对案例进行的有序的讨论。讨论是学生将教师所授内容进行内化而必经的一个过程。在讨论的过程中,能够强化教师所授的关于安全方面的知识与技能,同时,通过学生本人的思考,把知识与自我的认识进行整理、归纳,形成学生自己全新的安全观、技能观。其实,这就是案例讨论法在教学过程中促使学生将所学的理念进行内化而成为自身的理论、意识、行为规范的过程。 2.2以专题教学为主,完善、优化任课老师的专业结构 目前高校安全课课程教学任务从始到终都是由一位固定的教师来完成的,使得教师在教学过程中出现一些问题。比如,有的教师善长国防安全教育,有的教师善长消防安全教育,有的教师善长食品安全教育,有的老师善长网络安全教育等等。由于不同的教师善长的内容不同,导致有些教师在讲授自己不熟悉、不善长的内容时,教学效果不佳,课堂氛围不高。因此,最佳的方法便是在教学过程中,不同的教师担任不同的专题教学任务、工作,促进教学质量与教学效果的提高。专题教学,就要求,在排课时,根据每个任课教师的特长或者专业,安排相关的教学任务。因此,对于优化高校安全教育课程任课教师的专业结构是非常有益处的。 2.3重视课堂互动,提高学生学习的氛围 传统的教学方式历来都是教师在课堂不间断地讲授知识,学生不间断地作笔记。但是,随着教学方法改革的不断推进,以及为了全面提高学生各方面的能力,现代课堂教学纯理论讲授的方式已经一去不复回了。这要求教师在课堂教学过程中必须重视与学生的互动。重视与学生的互动主要有两方面内容。一方面,是教师在教学过程中要注意提起学生的互动意愿。就安全教育课来讲,主要是多提对学生有意义的问题,有利于启示学生的反思的互动例子,从而激起学生互动的意愿,刺激学生与教师互动的行为反应。另一方面,重视课堂互动,就必须让学生在课前做好充分的准备。上课前,教师应该督促学生提前预习,交收集相关的信息,以便让学生在课堂互动时使用。学生对自我的形象、包括外在形象、学习形象是非常重视的,如果学生课前准备不充分,害怕说错话,那么,在课堂互动中就不积极、不主动,导致班级课堂互动受到影响。 2.4适当增加安全演练的次数,增强学生自救与互救的能力 安全演练,本质是实践教学。演练,是为了提高学生临场反应的以及刺激他们迅速作出判断并作出正确反应的能力。但是,由于学校的设施、设备、场地、人员等方面的配套有限,演练的场次往往受到限制。因此,应该与学校周边的相关部门联合,这样,有利于解决学生安全教育演练场次受限的问题,也有利于加强学生与相关部门、专业人员之间的沟通与交流,探讨更多可操作性的经验、技巧,少走弯路。增加演练的场次,有一个问题必须重视,即在演练过程中保障学生人身安全的问题。由于演练活动不是纯粹的纸上谈兵,演练过程中的每一个环节都有可能会出现各种问题,演练活动所需的设施、设备,由于学生不熟悉,在操作中也可能发生不安全的事件。此外,由于学生所接受的演练活动有限,因此,在演练中,学生的纪律问题也可能影响到演练安全。比如,在开展消防演练活动过程中,如果演练现场突然烟雾不受控制,那么,在可视性不强的情况下,学生就有可能产生慌乱、紧张的心态而发生踩踏事件,伤亡事件。在演练过程中,演练相关部分及负责人必须排除各种伤害学生人身财产安全的各种问题与隐患,保障演练活动有序开展。安全教育问题,是伴随学生一生的问题,在促进安全教育课程教学效果提高的同时,我们应该也要形成这样一个认识:安全教育不仅在课堂,也在平时。因此,安全教育必须体现在每一次活动、每一个场所中,尤其是在开展主题班会时,应当把安全教育的元素融入班会活动中,多形式、多途径、创新性地进行安全教育,让学生从自身做起,树立较高的安全意识,掌握较强的安全本领,保护自己、保护他人。 作者:谭玉连 单位:广西民族师范学院 大学生安全教育论文:大学生微信安全教育论文 一、维护大学生自身安全的需要 大学生是一类特殊群体,他们正处于心理和生理的转型时期,价值观和行为方式易受外界影响,社会经验缺乏,好奇心重,安全意识薄弱,自我保护能力不强。一些不法分子就利用大学生的这些特点通过微信来对其实施抢劫、诈骗、诱奸等犯罪行为。甚至还有一些大学生也使用微信来对别人实施作案,从此走上了犯罪的道路。切实有效地对大学生开展微信安全教育对大学生健康成长、维护自身安全具有重大意义。 二、大学生微信安全教育的主要内容 (一)教育大学生树立微信安全防范意识 微信安全事件一定要防范于未然,因为一旦发生就会给大学生人身和财产安全带来严重危害。工作中,高校往往只注重教育大学生防范现实空间中的安全事件,比如交通安全、用电安全、用火安全等等,而忽略了对像微信这样的虚拟网络空间中安全事件防范的教育。目前,微信已经成了大学生现实空间的延伸,是大学生不可缺少的活动区域,大学生花在微信上的精力越多,时间越长,发生危害安全的事件概率就越大,必须教育大学生将微信安全事件与其他安全事件同等对待,微信安全防范意识必须入脑入心,切勿让微信成为“危信”。 (二)教育大学生了解微信犯罪的主要特点 1.犯罪嫌疑人犯罪嫌疑人往往穿着打扮时尚、谈吐风趣幽默、花钱干脆大方,能快速骗取受害人信任,为作案做好准备。2.犯罪选择对象犯罪对象多为单身女性。一类为涉世未深、防范意识薄弱的女学生或年轻女性,另一类为有家庭、婚姻、心理等问题的中年女性。3.犯罪手法微信利用中“摇一摇”“漂流瓶”和“查找附近的人”等功能可以准确定位1000米内其他用户的地理位置并且建立起周围陌生人的社交网络。犯罪嫌疑人多是利用上述功能来确定犯罪目标,之后通过微信与其搭讪,了解被害人各方面的信息,然后再创造条件实施犯罪。4.犯罪形式微信犯罪主要分为侵害人身安全和财产安全两种形式。犯罪嫌疑人利用微信邀请被害人见面,在与被害人见面过程中实施强奸等侵害人身权利犯罪。又如在取得被害人信任后,在见面过程中实施抢劫、以“好友”身份趁机实施盗窃、以做生意或代购产品为名实施诈骗、获取隐私信息实施敲诈勒索、窃取微信号冒充本人向其亲属或其他好友发消息诈骗钱财等。5.破案难度大微信犯罪实施方式简单,手段非常隐蔽,风险小,成功率较高。并且由于受到技术和公民隐私权等方面的限制公安机关无法对微信聊天内容和用户的真实意图等进行监控,被害人被骗后取证困难,侦破难度加大。 (三)教育培养大学生养成良好的微信使用习惯 习惯决定行为,行为产生结果,养成良好的微信使用习惯是预防微信安全事件发生的必要前提。微信上遇到朋友借钱或者索要个人信息的情况要首先打电话核实清楚在做决定。注意保护个人和他人的隐私,及时清除个人位置信息。多关注正规的、官方的微信公众平台,多从正确的渠道获取真实正确有价值的信息资讯,加强对信息的辨别能力。 三、大学生微信安全教育的主要途径和措施 (一)加强微信安全教育宣传 高校应合理运用传播媒介和舆论工具,比如校园报刊、校园网站、校园微信公众平台、校园广播、校园宣传板报等手段来提醒大学生强化防范意识,提高对微信社交的认知,在思想上筑起牢固的安全防线。 (二)微信安全教育要进课堂 高校应把对学生的安全教育工作摆在重要位置,应把安全教育课列入教学计划,条件好的学校应有计划、有目的、有层次的开展,条件差一点的每学期期初与期末也应至少开设一堂安全教育课。开展微信安全教育要时要将典型案例放入课堂中,以事实说话,通过案例分析、案例讨论、案件模拟等形式来增强大学生的防范能力。 (三)发挥第二课堂的作用 大学生微信安全教育,在发挥课堂教学主渠道作用的同时,还应发挥第二课堂的作用,利用多种形式进行安全教育。开展微信安全教育自然也离不开第二课堂作用的发挥,利用安全知识竞赛、安全知识讲座、主题班会、主题团活等形式使大学生耳濡目染、时刻受到熏陶。 作者:李雯静 单位:牡丹江师范学院 大学生安全教育论文:大学生户外安全教育论文 【摘要】当前大学所处的环境不容乐观,比较复杂,因此加强大学生安全知识教育就非常有必要,其不仅是因为大学生所处的当前环境的驱使,在长眼光来看待此事是因为维护国家安全的需要,维护国家利益的需要,在高校本身的角度来讲,加强大学生户外安全教育是因为它是思想政治教育以及管理工作的重要内容之一,同时也是为创造较好的育人环境打下基础。 【关键词】大学生;户外安全;安全教育;必要性 随着我国对高校改革的逐渐深入,与以往相比,大学生的生活空间更加广阔,他们的交流领域相比以往更加广泛。在校期间,大学生不仅需要进行正常的学习,进行正常的生活,还要勇敢的走出去,走到宽广的社会当中去参加各种社会实践。我国现阶段的经济政治体制改革正处于一个关键时期,经济结构正处在转型时期,政治改革正处于深水期,同是也是全面建成小康社会的重要时期。在此过程中不断产生了新的矛盾,虽然社会整体乐观,但社会的局部不安定因素也时有发生。 一、当前大学生所处的环境决定需要对大学生加强安全教育 其一,“黑社会”性质犯罪与以往相比更多。这种性质的犯罪,其具有成员的结伙性的特征,其不仅手段暴力残忍,其对人侵害也有预谋性。“黑社会”性质犯罪己经涉及到高校,将犯罪对象转变为在校大学生,利用各种手段对大学生进行抢劫以及敲诈,女大学生因为性别特征,所受伤害更为严重,通常遭受骚扰,对高校的教学秩序以及高校管理产生了较为严重的影响。其二,诈骗犯罪呈增长的趋势。大学生具备较高的文化素质,不过社会经验明显缺乏,因为这个弱点成为了某些不法分子犯罪的着陆点,利用各种手段骗取在校大学生的同情,部分大学生出于助人为乐的目的的,就不知不觉走入了他们的圈套。某些大学防范意识不强,擅自留宿不法分子和陌生人,导致被窃的事件层出不穷。其三,智能犯罪成为新时代的犯罪类型。对于安全教育,大学生没有引起足够的重视,某些分子就借此盗用他们的银行密码,此类事件也已司空见惯。 二、大学生安全教育是高校管理工作的内容 大学生在步入校门之前,大部分都是从家里直接走进校门,高校管理老师不仅承担着保护大学生人生安全的重任,也肩负着保护他们健康的职责。大学生是国家的后备军,是宝贵人才资源,最为重要的一条就是实行科教兴国战略的基础。大学生安全健康地成长小而言之关系到个人生命安全,大而言之关系到社会的安定,家庭的和谐,国家的繁荣富强。高等教育的法制规范化是高校改革深化的一大重要内容之一,为了能确保高校管理处于科学有序的状态,就要制定较为完善和可行的规章制度,大学生安全教育既是高等学校某些规章制度落到实处的保证,更是使许多制度行之有效的保证之一。加强大学生的安全教育,不仅使他们养成良好的行为习惯,强化道德意识,养成良好的道德观念,而且会提高大学生的综合素质,最终有利形成良好的校风学风。这不仅是各大高校社会主义精神文明建设的重要内容之一,加强大学生安全教育也是高校管理工作的重要目标之一。 三、加强大学生安全教育,是维护国家安全和利益的需要 众所周知,各大高校是人才汇聚之地,大学生关系着社会的长治久安,关系着国家的繁荣富强,是国家的后备军。他们对国家安全的认识还停留在比较狭隘的范围,例如国土安全和主权安全以及国防安全,这些都是些传统上的内容,对于文化安全和信息安全以及科研安全这些只有在当前才有的内容没有引起重视。某些西方的敌对势力把我国的高校作为他们政治斗争的重要地域,利用各种手段,利用各种渠道,对西方的政治以及经济模式进行公开式或秘密式进行传播,向他们输出西方的价值观念,向其输出腐朽的生活方式,他们的最终目的就是培养和平演变的“内应力量”。针对此形势,要求各大高校的大学生利用马克思主义理论,利用思想以及科学发展观,将其形成完整的思想体系,用这种体系不断来武装自己,充实自己,学会运用马克思列主义的立场和观点以及方法对当前的理论问题进行分析和研究,对现实问题进行分析。我国正面临繁复多样,严峻的安全形势,大学生的国家安全意识又明显缺乏,加强大学生安全教育是形势所驱,从而使他们树立正确的人生观以及世界观,强化他们的法制观念。 四、加强大学生安全教育是创造良好育人环境的需要 目前,各大高等教育学校的改革以及发展正处于重要以及关键时期,调整各种利益的过程中,必定会有很多矛盾以及摩擦,某些意料之外的事也有可能发生,此外,社会环境复杂多样,就极有可能产生一些不好的因素以及苗头,不仅对正常的教学有所影响,还会影响到科研和生活秩序。培养德、智、体全面发展的人才,培养出社会主义的建设者,培养国家的接班人,这是高校的根本任务。毋庸置疑,良好的育人环境利于学生的成才和学习。社会和学校是相互作用的,在社会主义精神文明建设过程中,在社会主义和谐社会建设过程中,一个良好的高校环境,对于社会对于国家将都是很有利的[1]。 五、大学生安全教育是高校思想政治教育的内容 培养好社会主义事业的合格建设者,培养出合格的国家接班人,这是我国高等教育的目的所在。一个合格的大学不仅具有良好的安全防范意识,也体现在他们具有良好的能力。无论是从古至今,还是全球国际,安全需要是一个永远不会过时的命题,安全是不仅是社会发展的前提条件,更是人类个体生存的保障,是人类个体发展的保障。只要在安全的条件下,大学生才能更好地建设社会主义社会,大学生才能更好地建设现代化国家。对于高校思想政治教育来说,其涉足的领域不能只局限于马克思注主义理论课和思想教育课等渠道,其涉足的领域应该更宽更广[2]。对于大学生安全教育来说,它既是新形势下不断完善高校思想政治工作的行之有效的方法,更是加强高校思想政治工作的行之有效的途径。学校应当利用各种手段,采取各种渠道和形式,使大学生去学习安全知识,使他们的安全防范意识得以强化。大学生要学法并且懂法,在自己的权益受到侵害时,能够利用法律的武器保护自己,保护好国家和自己的财产。此外,老师应当利用各种方式引导大学生提高自身的综合素质,使其法制观念得以增强。 六、结语 高校在追求育人目标的同时,也要为大学创造一个良好的育人环境。大学生安全教育不仅关系到学校的发展和稳定,关系到学生个人的健康成长,也关系到整个社会的稳定,国家的繁荣富强。加强大学生安全教育,不仅可以培养他们的社会责任感,增强法制观念,还可以创造一个良好的育人环境。 作者:方振庭 单位:东莞理工学院城市学院
网教毕业论文:网络教育学院毕业论文 内容摘要 内容摘要是毕业论文(设计)的内容不加注释和评论的简短陈述,具有独立性和自含性。包括课题来源,主要设计,实验方法,本人的主要成果,约含200个字符的中文摘要。 关键词:写作规范;排版格式;毕业论文 目录 内容摘要I 引言1 1文本格式说明2 1.1基本要求2 1.2封面格式2 1.3内容摘要2 1.4目录2 1.5论文正文2 1.6定义章节标题格式3 1.7参考文献3 1.7.1标题:“参考文献”3 1.7.2参考文献说明3 1.7.3参考文献示例4 1.8其它5 1.8.1量和单位的使用:5 1.8.1图表及公式的使用:5 2毕业论文的写作规格6 2.1毕业论文(设计)装订要求6 2.2毕业论文(设计)内容简述6 参考文献7 附录8 引言 从引言开始是正文的第一页,页码从1开始编排。 注意引言内容不要与摘要内容雷同。 引言,或称前言,主要阐述立题的背景与问题的提出。诸如本课题所及的国内外现状、理论依据、研究的意义,并点出自己要研究的主题和本论文要解决的问题等。 1文本格式说明 1.1基本要求11111 纸型:A4纸,单面打印; 页边距:上2.6cm,下2.6cm,左2.6cm,右2.6cm,左侧装订线0.8cm; 页眉:1.5cm,页脚:1.75cm; 字体:正文全部宋体,小四; 行距:固定值22磅; 页码:宋体,五号,居中,底部 1.2封面格式 大连理工大学网络教育学院(二号,黑体,加粗,居中) 本科生毕业论文(设计)(二号,黑体,加粗,居中) 题目(三号,黑体) 学习中心(四号,黑体) 层次(四号,黑体) 专业(四号,黑体) 年级(四号,黑体) 学生(四号,黑体) 指导教师(四号,黑体) 完成日期(四号,黑体) 1.3内容摘要 “内容摘要”之标题(小三,黑体,居中) “内容摘要”之内容(小四,宋体;约200字符) 关键词(小三,黑体):3—5个主题词(小四,宋体) 1.4目录 标题:“目录”(三号,黑体,居中) 章标题(四号,黑体,居左) 节标题(小四,宋体,居左) 页码(小四,宋体) 1.5论文正文 页眉:论文题目(小五,黑体,居中) 章标题(一级标题)(三号,黑体,居中) 节标题(二级标题)(四号,黑体,居左) 三级标题(小四,宋体,加粗,居左) 正文(小四,宋体) 从“引言”开始标注页码 1.6定义章节标题格式 (1)每章的章标题选用模板中的样式所定义的“标题1”,居中;或者手动设置为:黑体,居中,三号,22磅行距,每章另起一页。章序号为阿拉伯数字。在输入章标题之后,按回车键,即可直接输入每章正文。 (2)每节的节标题选用模板中的样式所定义的“标题2”,居左;或者手动设置为:黑体,居左,四号,22磅行距。 (3)节中的一级标题选用模板中的样式所定义的“标题3”,居左;或者手动设置为:宋体,居左,小四,22磅行距。 正文各级标题编号的示例如图1.1所示。 图1.1标题编号的示例 1.7参考文献 1.7.1标题:“参考文献” 标题:“参考文献”:黑体,居中,三号,参考文献要求至少四篇以上。 1.7.2参考文献说明 参考文献中所列的论著,应按文稿中引用顺序排列,其序号通常用方括号括起,并在文中引用处的右上角以方括号上标形式注明所引用的文献或资料的序号。例如: “巴甫洛夫认为[1],条件反射……。” “张山教授的实验结果如表3所示[2],由此可得出……。” 1.7.3参考文献示例 参考文献字体要求:字体为五号,宋体。 期刊类: [序号]作者1,作者2,……作者n.文章名.期刊名(版本),出版年,卷次(期次):页次 例如: [2]张万山,王小四.空气质量的研究.环境学报,2000,34(6):13-17. 图书类: [序号]作者1,作者2,……作者n.书名.版本.出版地:出版社名,出版年.页次 例如: [4]张完善.有色金属材料.第二版.大连:金属工业出版社,1998.89-90. 会议论文集: [序号]作者1,作者2,……作者n.论文集名.出版地:出版社名,出版年.页次 例如: [3]张完善,刘六,等.第五届科学管理国际会议论文集.北京:管理工程出版社,2001.18-19. 报刊类: [序号]作者1,作者2,……作者n.文章名.报刊名,出版年月日,版面 例如: [6]张完善,刘六.校园环境与学风建设.城市日报,2002年3月5日,第2版. 网络类: [序号]作者1,作者2,……作者n.文章名.网址,发表年月日 1.8其它 1.8.1量和单位的使用: 必须符合国家标准规定,不得使用已经废弃的单位(如,高斯(G和Gg)、亩、克分子浓度(M)、当量浓度(N)等)。 量和单位不用中文名称,而用法定符号表示。如,不用6公斤,而用6kg;不用8分钟,而用8min。 1.8.1图表及公式的使用: 插图宽度一般不超过10cm,图的编号、图名(小四,宋体)及图的说明置于图的下方并居中。 坐标图中的物理量符号用斜体,单位符号用正体,坐标标值线朝里。标值的数字尽量不超过3位数,或小数点以后不多于1个“0”。如用30km代替30000m;用5μg代替0.005mg等,并与正文一致。 表的编号、表名(小四,宋体)及说明位于表的上方并居中,表内的文字(五号,宋体)。表要用WORD绘制,不要粘贴,表的大小以一页为限,如果超限需要加续表。 公式要居中,公式的编号加圆括号,居行尾。图、表及公式的编号分别按从前至后的顺序编排。 例:由于一般的文献资料中所给出的载荷和抗力的统计参数主要为变异系数,为便于讨论,定义公式形式如下 其中,μR,μS分别为抗力和载荷效应的均值,……。\ 2毕业论文的写作规格 2.1毕业论文(设计)装订要求 毕业论文应独立装订成册,其内容一般包括: 1)封面(毕业论文题目、学生姓名、指导教师姓名等) 2)内容摘要(约200字符) 3)论文目录 4)引言 5)正文(论文正文或设计说明书及图纸等,正文字数应不少于1万字符) 6)列出参考文献或资料 7)附录或后记 2.2毕业论文(设计)内容简述 1.毕业论文(或毕业设计说明书)的封面,应采用学院统一规定的毕业论文(设计)封面规范样式。论文应选用与论文封面规格相同的纸张(A4)打印。 2.内容摘要是毕业论文(设计)的内容不加注释和评论的简短陈述,具有独立性和自含性。包括:课题来源,主要设计,实验方法,本人主要完成的成果。它应是约含200个字符的中文摘要。超级秘书网 3.引言,或称前言,主要阐述立题的背景与问题的提出。诸如本课题所及的国内外现状、理论依据、研究的意义,并点出自己要研究的主题等。 4.毕业论文(或毕业设计说明书)的正文是论文的主要部分,可根据需要下列几个分标题或小标题,一般在最后应有结论或结语。其正文字数应不少于1万个字符。 5.参考文献或资料,在毕业论文或设计说明书中被引用过的文献或资料才可作为参考文献或资料列出。如是图书,则按文献序号、作者姓名、书名、出版社、出版时间、页次的顺序列出;如是论文,则按文献序号、作者、论文题目、期刊名、年份、刊号、页次的顺序列出。所引用的参考文献或资料,一般应为公开出版物,但考虑学生毕业论文的具体情况,也可引用正式的会议资料、论文等。 6.附录,方便他人阅读所需的辅助性数学工具或表格;重复性数据和图表;论文使用的主要符号的意义和单位;程序说明和程序全文等。 网教毕业论文:高职思政教育网络文化论文 一、网络环境与高职院校思想政治教育的新机会 1.互联网改变了思想政治教育的传统模式。互联网的发展突破了传统思想政治教育“你说我听”的落后状态,为高职院校德育工作的开展提供新的方式。互联网的传播速度快,内容包罗万象、无所不有,信息更新迅捷,大学生通过网络可以了解最新的国内外大事、资讯等信息。除此之外,互联网颠覆了传统德育工作的单向传播模式,转变为师生双向互动模式,为大学生提供了积极参与互动的机会和途径。 2.互联网为思想政治教育工作的多方参与提供了技术支持。大学生不但利用网络获取信息,而且利用网络娱乐、休闲,甚至可以利用网络购物,网络为大学生提供了一种全新的生活方式。高职院校的思想政治教育是一项复杂而长期的工程,需要多方共同配合完成。网络未普及之前,由于通讯手段的落后,学生家长无法及时获取孩子在校具体情况,对于配合学校的德育工作更是无从谈起。如今,互联网的普及有效弥补了之前德育工作的缺陷,方便学校、家庭以及社会及时沟通,共同做好大学生的思想政治教育工作。 3.互联网为思想政治教育工作的开展提供了新手段。由于互联网的发展和普及,学生进入一个更为丰富多彩的世界。大学生可以及时了解社会上的各种热点问题、思想观点等,提高了思想政治教育的社会化程度。由于网络的存在,大学生可以畅所欲言,只要在法律允许的范围内,都可以真实地表达出来,思想政治教育工作者能更准确地获知学生的思想动态,从而提高了思想政治教育工作的针对性和有效性。学校的德育工作者也可以利用网络进行正面宣传、开展思想政治教育讲座、发表帖子以及开通电子信箱等。总之,互联网的存在为思想政治教育工作提供了多样化的手段。 二、网络环境与高职院校的思想政治教育的新挑战 网络是一把“双刃剑”,一方面,它能够为大学生提供海量的学习资料,增加了沟通和交流的机会,为德育工作的开展提供了新内容、新方法和新手段;另一方面,网络的存在也为高职院校的德育工作带来了巨大挑战。互联网是信息传播的载体,既可以通过它传递积极向上的观念,也可以传递非主流的不健康信息,具体如下:第一,通过互联网,西方不健康文化观念、生活方式影响着大学生正确的世界观、人生观和价值观的形成,国内外敌对势力或不良居心的团体或组织从来没有停止过同思想政治教育工作者对互联网的争夺;第二,由于网络具有虚拟性的特点,大学生可以在网络世界中不受现实世界中的各种道德限制,他们在网络上不注意自己的言行是否符合法律道德的约束、忘记自己在社会中的角色以及所承担的相应的责任,导致出现一些带有不道德甚至攻击行为的不当言论出现,严重干扰高职院校德育工作的开展;第三,少数大学生过度沉迷网络,导致他们在现实世界中没有责任感,抗挫折能力低,交际能力下降;第四,大学生将过多的精力和时间投入网络,导致大学生知识结构的不平衡,降低了他们的文字应用水平。 三、网络文化环境下高职院校思想政治教育工作的对策 网络环境对大学生产生了潜移默化的影响,影响了大学生思维方式、人格形成,对高职院校的教育工作者提出了更高的要求。对于广大教育工作者来说,要用辩证的观点看待网络,合理利用积极的方面,消除不利影响,通过制定一系列适用于网络环境下的思想政治教育新对策,营造思想政治教育的新场所。 1.转变认识,开辟网络教育新阵地。由于网络对大学生的生活观念、思维方式以及其他方面能够产生深刻的影响,因此当前高职院校面临着如何利用网络所产生的积极、健康影响来提高思想政治教育水平的紧要任务。因此,广大德育工作者不能故步自封,沉溺于传统思想政治教育的工作模式和工作手段,而是要积极转变观念、强化认识,以适应当前形势的需要。各高职院校要根据自身实际情况,规划和建立自己的思想政治教育网站,以便对大学生产生更大的吸引力和影响力。高职院校要充分利用自己的网站,对学生进行积极的正面宣传,占领网络舆论的主阵地,这是当前网络环境下思想政治教育工作的重要内容。网络心理学研究表明,网民对权威机构或者权威网站的信息所产生的信任程度要明显高于其他信息。高职院校的德育工作者应利用这一点,及时在网上正面、积极的信息;此外,还要将正面信息以多样的形式展现出来,提升对学生的吸引力。德育工作者也可以通过论坛、BBS等渠道与学生一起针对某一社会热点问题展开讨论,扩大正面宣传的影响,力争开辟出一块新的网络教育阵地。 2.加强管理,注重对网络信息质量的监控。网络的飞速发展不仅标志着社会进步程度越来越高,而且网络也成为大学生生活中的重要内容。很多大学生对于网络信息的态度已不仅仅是“看“”听”,而是积极参与其中,发表自己的看法和观点,因此,加强网络信息的管理和引导、规范校园网络秩序是十分重要且必要的。第一,高职院校的德育工作者一定要注重引导大学生,使其形成正确的网络观念,提高大学生的安全意识、法制意识,提高社会责任感;第二,高职院校应制订相对完善的网络管理规范或制度,保证网络信息的质量,使大学生的各种网络活动都处于一定的规章制度之下,营造一个和谐、稳定的网络秩序;第三,坚决抵制网络上的不良信息。高职院校要及时监控学生发表在网络上的观点,对于一些消极的观点,一定要及时采取措施进行制止或转变,将全体学生的认识统一在稳定的范围之中。另外,高职院校也要借助先进的技术或手段,严防可能对大学生产生不良影响的信息进入学生的认知范围内。 3.加强德育教师队伍建设,提高利用网络进行思想政治教育的能力。从现有情况来看,高职院校德育工作者利用网络进行思想政治教育的能力并不乐观,很多思想政治工作者不但不精通网络技术,甚至很少使用网络,更不了解如何通过论坛发帖子等。若要提高思想政治教育工作的实效性,人才是最关键的因素。因此,对高职院校来说,创建一支思想道德水平高,同时有很强的业务能力尤其是利用网络进行思想政治教育的教师队伍非常重要。改变当前德育工作者的素质现状,要做好以下工作。第一,为学校的德育工作者提供网络知识培训的机会,使其掌握一定的网络技术,提高他们应用网络的能力;第二,提高德育工作者的责任感,学校要关注德育工作者信息意识的培养,形成对网络环境的正确认识,通过网络了解学生的思想认识,并体现在日常的德育工作中;第三,德育工作者要提高抵制不良信息的能力,能够自觉按照相关法律法规进行德育教育工作,同网络上的反动信息、黄色信息坚决地做斗争;第四,德育工作者要学会利用网络上的思想政治教育资源,开展各种各样的德育活动,提高正面宣传的影响力。 4.开展德育创新活动,实现网络德育与现实德育的完美结合。互联网的飞速发展为高职院校的思想政治教育带来了新的方式和手段。对广大高职院校的德育工作者来说,一定要积极开展德育创新活动,尤其是要注意创新德育方法和德育手段。在很多高职院校中,学生都拥有自己的个人电脑,而且学校也为学生提供了便利的上网条件,那么当前思想政治教育工作的最大问题是如何利用这一有利形势,通过开展丰富多彩的创新活动,使网络世界中的思想政治教育工作与现实世界中的思想政治教育工作完美结合在一起。德育工作者一定要充分利用丰富的网络资源,积极发挥网络的正面教育功能,如教育工作者可以通过网站中的聊天室,为大学生创造与知名专家进行沟通和交流的机会,积极开展网络思想政治教育;同时,可以组织与网络有关的各种各样的比赛或其他活动,鼓励学生积极参加,以此促进思想政治教育工作的开展。高职院校借助于网络促进思想政治教育工作的开展,一定要主动而创造性地利用网络的巨大优势,并在此基础上结合传统教育模式的优势,开拓更为广阔的思想政治教育空间。总之,一方面利用传统教育模式开展思想道德教育,另一方面利用网络为思想政治教育工作提供的巨大机遇,以便更好地适应互联网环境的要求。 四、总结 飞速发展的网络环境不仅为高职院校的思想政治教育提供了巨大的发展机遇,同时也使其面临的严峻的挑战。对高校德育工作者来说,一定要及时更新自己的观念,适应网络文化环境,在思想政治教育工作中积极利用网络环境所提供的新内容、新方法和新手段,使大学生思想政治工作的实效性和前瞻性更为明显,推进高职院校思想政治教育工作进入到一个崭新的发展阶段。 作者:李洪昌 单位:南京信息职业技术学院微电子学院 网教毕业论文:大学生网络道德教育论文 一、大学生网络道德教育存在的现实困境 1.教育理念陈旧 面对网络道德教育的困境,不少高校的教育管理者仍维持着传统的教育理念。一方面,只注重强调学生的专业知识和技能学习,对学生的思想引导放任自流。在高校,与学生接触最多的是各类专业教师,他们经常是上课才来,下课即走,认为只要认真上课、传授知识就是履行了教师的职责,对学生出现的不道德行为视而不见,没能真正发挥出教师教书育人的作用。另一方面,不少两课教师和思想政治辅导员未能深入研究新时期大学生的个性特点,对学生教育引导时采用的还是传统的课堂教学、讲座报告等“灌输式”教育手段,学生对此容易产生反感和抵触。由于缺乏有效的思想政治教育方法和娴熟的网络技术,教育管理者在网络时代往往表现出“失语”与“缺位”,这导致教育者的地位逐渐边缘化,话语权受到冲击,引导性日渐丧失,影响大学生正确的人生理想、社会责任、道德标准和价值判断的形成。 2.教育资源分散 大学生网络道德教育系统包括校内系统和校外系统,校内系统主要包括高校及相关部门、专业教师、两课教师、辅导员和大学生等;校外系统主要包括政府部门、各级教育管理机构、行业企业及家庭等。各参与主体主导的子系统都有着清晰的边界,处于相对孤立闭塞的状态,彼此之间难以做到资源共享。特别是校内与校外系统,信息沟通和资源交流很少,基本处于停滞状态。以校内系统来说,专业教师、两课教师都是学生网络道德教育的主力军,但往往专业教师仅负责传授专业知识和技术技能,两课教师只负责理论知识灌输,而辅导员忙于日常事务管理,三者间缺乏相互的开放、有效的沟通和密切的合作支持。各自为阵、单兵作战式的教育模式严重影响了教育资源共享的可能性,降低了教育成效。 3.教育平台缺乏 大学生网络道德教育缺乏有效的机制平台,从而导致教育效果不理想。首先,缺乏科学的教学和评价平台。部分高校目前还没有开设专门的媒体素养课程,只是在信息技术、两课等相关课程中增设内容。教学模式大多还是以教师、课堂和教材为中心的封闭式为主,老师教得枯燥,学生听得乏味。教学考核多数采用笔试或论文的方式,缺乏针对性和实践性。而班主任和辅导员的工作量和工作成效都是软性指标,有许多不确定的因素,无法在短时间内对其进行测评。其次,缺乏有效的网络互动平台。部分高校没有将网络作为教育引导的有效载体,缺乏正面掌控网络的能力,对大学生的网络心理与行为缺乏了解和积极的引导,无法在关键时候发挥其对网络舆论导向和群体意识的影响。第三,缺乏有效的监督管理平台。网络作为一种新的技术,安全防护和监督管理技术还不成熟,不能自动对网络色情、暴力等不良信息进行屏蔽和处理,技术保障能力有待提高。 4.教育环境不理想 以往,由于国家对网络道德的建设重视不够,措施不力,致使网络道德建设的环境存在着诸多问题。比如,在网站的建立、管理、运行,网络内容的审核,网络从业人员的道德规范等方面缺乏严格的管理制度和约束机制,这些对整个社会道德建设都起到负面的影响。同时,我国网络立法方面还存在许多空白,现有的法律条文有不少漏洞。比如如何在保障网络自由的前提下保护好个人隐私;如何对传播网络暴力、网络色情等行为进行法律制裁等,都还缺乏科学的、切实可行的法律制度,导致网络行为无法可依。这些都容易造成大学生的网络道德规范和行为出现偏差,使失范现象得不到应有的约束。 二、大学生网络道德教育协同创新的路径分析 1.形成协同创新观念 一是开放协同观念。即改变系统之间相互封闭、各自为阵的传统做法,在目标一致的基础上,推进各参与主体之间人员、物资及信息的交流和共享,在创新发展的方向、原则、方法和环节等方面保持开放协同的态度。将各参与主体的优势进行科学分析、明确其差异性需求,并在此基础上加强沟通、上下联动、形成合力,做到全方位育人和全过程育人,才能推动网络道德教育的协同发展。 二是创新发展观念。大学生网络道德教育要发展,创新是关键,主要在于管理部门运行机制、教育质量保障体系以及人才培养模式的改革和教育方式的优化。以转变师生关系、改变沟通意识为例。传统的师生关系主要表现为“主体-客体”的单向教育活动,侧重于主体对客体的改造,抑制了受教育者的能动性和创新性。创新视角下的师生关系应是双向的对话与沟通,教育双方处于平等地位,能充分发挥受教育者的主观能动性和创造性。同时,教育双方的沟通方式也要由“灌输”向“对话”转变,加强师生间的互动。 2.建成协同创新队伍 一要建成网络道德和素质教育教师队伍。这支队伍主要由高校两课教师、信息中心教师及辅导员组成。组成人员一方面要具有正确的道德观念和渊博的理论知识,以便能向学生传授积极向上的道德理想,令人信服地向学生释疑解难;另一方面要具备较好的媒介素养和网络技术,善于采用学生喜欢接受的方式开展互动交流,及时掌握学生思想动态,帮助他们修正完善网络道德的意识、情感和行为。 二要建成网络技术管理队伍。这支队伍主要由高校网管中心教师、计算机专业教师、政府网管部门技术人员及各网站管理人员组成。组成人员应掌握最先进的网络技术,能熟练地建设各类主流网站,并及时开展信息的、传播和监管,干预非法信息的网络传播和网络黑客攻击,排除各类网络故障,实施有效的网络管理,确保网络安全。 三要网络意见领袖队伍。这支队伍主要由高校教师、学生代表、各类网络论坛管理员组成。这支队伍的成员应具备正面掌控网络的能力,能发挥言论的积极导向作用。他们平时要及时了解信息流通的主要趋势和特点,关注与学生沟通交流的共同话题,并通过提高自身素质和人格魅力,吸引学生的关注和信任,从而将正确的思想理念和价值观念通过网络平台传递给学生。 3.完善协同创新机制 一是组织管理机制。大学生网络道德教育是一个系统工程,需要得到全社会的重视和关注,并在此基础上构建起科学有效、资源共享的管理机制。从校外系统来说,必须把网络道德建设纳入社会主义优秀价值体系,从社会主义道德建设的总体范畴来顶层设计和长远规划,投入更多的人力、物力、财力,自上而下地合力推动。政府部门要通过进一步完善网络社会法制建设、规范网络舆情管理、更新网络管理技术来营造理想的网络道德建设环境,为网络道德教育保驾护航。从校内系统来说,应该通过建立健全一系列的规章制度来厘清大学生网络道德教育的组织管理机制,落实校内参与主体的工作内容和管理职责,形成教育资源共享、良性竞争、优势互补的组织管理体系。 二是绩效评价机制。从校外系统来说,政府部门可从网络法制建设、网络安全保障、网络舆情引导、网络道德教育等方面对相关单位和企业提出具体的建设要求和考核机制;从校内系统来说,高校应该坚持以人为本、实事求是、灵活机动的原则,改变以往单一的考试评价和教师的主观性评价,创新探索大学生网络道德教育的评价标准、评价方法和评价途径。要充分尊重和发挥学生的主体地位,结合教学实践形成多元化的评价制度,将学生在网络道德情感、意志、心理及行为等方面的表现和变化纳入评价体系,真正激发学生的自我发展意识和动力。 4.构建协同创新平台 一是协同教育平台。高校是开展大学生网络道德教育的主阵地。首先,应该通过开设课程、讲座、主题宣传及心理辅导等方式开展网络素养和法律法规教育,帮助大学生熟悉网络道德规范和相关法律制度,强化他们自律慎独的意识,引导他们在法律允许的范围内使用网络工具和网络信息。其次,通过校园网站、论坛、飞信和QQ等途径搭建多元的信息传播平台,主动占领网上道德教育阵地。特别要发挥微博、微信等自媒体技术资源丰富、传输便捷、无时空限制的优势,针对学生关注的热点问题,以正面、理性、轻松、活泼的方式教育引导,增进学生的认同,激发学生的兴趣和主动性,潜移默化地发挥教育的影响力。第三,要把网络道德教育与校园文化、社会实践及志愿者行动等紧密结合以来,帮助学生理论联系实际,虚拟结合现实,践行真正的知行统一。 二是信息监管平台。通过加强网络信息监管平台建设,形成法律规范和道德自律相结合的管理监督体系,及时掌握学生思想动态,避免有违道德规范信息的蔓延。首先,信息管理部门和相关企业要积极研发有益于网络道德建设的技术平台和技术保障,利用先进技术手段对网络信息设置“过滤器”,对不良信息能进行屏蔽处理、追踪根源、打击消灭。其次,要强化网络信息立法,加快制订完善网络版权法、电子盗窃、数据滥用等行为的惩处规定、软件使用管理办法等一系列法律法规和处罚机制,以适应日益发展的网络技术和纷繁复杂的网络行为,通过法律的威慑力促进网络道德的发展。第三,加强网络舆情监管,强化正面引导。要善于在热门的网络论坛和信息空间中培养主流的“意见领袖”和网络管理员,便于及时发现问题、解决问题,掌握正确的舆论导向。 三是家校互动平台。大学生网络道德教育离不开家庭教育的支持和配合。高校应该主动建立家校联系制度,借助网站、E-mail、家长QQ群等便捷手段,与家长保持定期的沟通联系,及时反映学生的在校情况。特别是对逃课较多、网瘾严重等特殊学生,高校更要加强与家长的联系,要求家长配合工作,共同促进学生的转变与成长。 作者:俞亚萍 强浩 单位:江苏理工学院校 常州大学轨道交通学院 网教毕业论文:高中教育网络信息论文 1网络信息技术条件下的实践应用 在网络信息技术条件下,探究式课堂教学模式的研究,就是把网络信息技术作为促进学生自主学习的认知工具和情感激励工具,以探究为主的教学,从而实现网络信息技术与课程的整合。我校作为省级重点学校,已建成比较先进的校园网络,学校网站已颇有水准,百兆宽带接入。前年,我校各个教室都已经安装了电子白板教学设施,这对各学科运用网络信息技术进行教学提供了很好的先决条件。结合我校实际,我对运用网络信息技术进行探究式教学有以下几点认识: (1)处理好教师、学生、网络信息技术之间的关系。“师者,所以引路,开窍,促进也;学者,所以体验,探究,创新也。”教师要充分发挥“信息源”的作用,变教为导,对学生进行启发诱导,成为学生学习的“引路人”。学生要充分发挥学习的主动性与积极性,充分体现学生的主体性、民主性、合作性,变学为思,变学为悟,在教师的引导下自己去研究问题,寻找答案。而网络信息技术则要作为学生进行探究学习的认知工具、辅助工具。 (2)创设生动的教学情境。结合学校实际,作为网络信息技术教师,在学科课堂教学中一定会运用到网络信息技术,所以我们每节课都是使用课件、学件进行教学,这样就改变了以往单一的教材形式,提高了课堂的表现力,拉近了课堂与生活的关系,同课件的生动展示相比,课本上的理论知识就更显枯燥,所谓"知之者不如好之者,好之者不如乐之者。"在这种生动的教学情境中,就弥补了学生由于实际体验不足,所造成的教材知识理解困难的局面,而且能更好的激发学生的学习动机和学习兴趣,从而使课堂教学达到更好的效果。 (3)网络信息技术的优势。在课堂教学中,运用网络信息技术不仅是教学手段的改变,而且是学生学习方式的改变;网络信息技术不再仅仅作为辅助工具,而是利用网络信息技术所提供的自主线索,多重交互,合作学习,资源共享等学习环境,把学生学习的主动性、积极性调充分动起来,锻炼学生的创新思维和实践能力。 2预习的好帮手 随着网络的普及,学生对知识的获取并不局限于粉笔、黑板、教材等传统教学工具,网络平台的运用会让学生收获更为丰富多彩。如:在语文学科教学中,教师安排下一节课宋词“声声慢”的预习任务,可以让学生通过网络去了解,作者的生平、人生际遇,以及此首词写作的年代背景等,这样,在教师授课时,学生就能更好的体会此首词的意境及作者想要表达的情感,从而达到事半功倍的效果。师生交流的好工具。在课下师生可以通过在线即时交流工具及时解疑答惑,合作学习,并共享资源。利用学件学生进行自主学习。在实践课中,教师可以制作学件让学生自学,学生在观看学件演示的过程中自己发现操作的重难点和易错点,并且总结经验,这样可以培养学生探索学习的能力,充分发挥学生在教学过程中的主体地位。 3不要让网络信息技术成为累赘 使用网络信息技术的目的就是能很好的激发学生的学习动机,培养兴趣,创设教学情境,而不能过多的依赖或侧重网络信息技术,从而导致课堂的教学重点有失偏颇。因此,我们要科学、合理地运用网络信息技术,并且依据教学内容对教学媒体进行优化组合,从而高效的完成我们的教学任务。 4总结 总之,作为一名教师,在当前教育环境下的重要任务是:探究如何把网络信息技术更好的融入到学科教学中去,如何更好的运用网络信息技术这个辅助工具服务于教学,服务于师生。在整个教学过程中,只有把教师的教学方法和学生的学习方法以及当前的网络信息技术条件有机的统一起来,从而实现教学的全面优化,这样才能使我们的学科教学收到事半功倍的效果。 作者:郑祥华 单位:临清市第三高级中学 网教毕业论文:高校公共体育教学网络信息论文 1网络信息技术在高校公共体育教学中的运用 在高校公共体育篮球教学中,运用现代性的技术手段,可以培养学生学习篮球的兴趣,使学生对篮球动作的概念以及篮球相关的理论知识加深理解,提升教学的质量.教师借助于多媒体进行体育教学,多媒体的形式极为丰富,包括影像、图像、声音以及动画等,能够直接的体现篮球运动的特点,反映篮球动作的变化,吸引学生的注意力,对学生产生视觉以及听觉的刺激,引导学生积极的拓展思维,激发学生的学习动机.在传统的教育模式下,部分内容较为抽象,学生理解起来不容易,教师在讲解以及进行示范时,需要花费很多的时间,借助于网络信息技术,就可以不断的丰富教学的手段,学生对教学内容理解较为清楚.应用多媒体教学,可以激发学生的求知欲望,使学生集中注意力,学生的心境较为愉悦,能够迅速的进入到学习的状态,提升学生的素质. 2网络信息技术有助于高校公共体育篮球教学 2.1培养学生的学习兴趣 对于公共体育篮球教学,教师需要培养学生的学习兴趣,兴趣能够产生强大的前进动力.在公共体育篮球教学中应用网络信息技术,画面生动,图像鲜明,动画丰富,音乐动听,学生能够迅速的进入学习的情境,体会到篮球的魅力.多媒体本身的功能就具有趣味性,基于此,能够提高学生的学习动力,激发学生的学习热情,多媒体教学所提供的优势超过了普通的教学手段.运用多媒体教学,静态的教学内容由于多媒体教学的加入,变得具有动感,学生在一种愉悦的气氛中学习,对体育内容的学习兴趣更加浓厚.在进行第一节课时,教师可以给学生播放NBA篮球赛,向学生展示进球和比赛的过程.教师进行动作示范,并辅助语言指导,学生对篮球的认识更加深刻. 2.2形成学生的运动技能 在高校,公共体育篮球教学的主要任务是让学生学习关于篮球运动的技能,在此基础上,不断进行创新.学生要想形成动作,需要教师不断进行讲解示范,学生不断的进行练习,才可以感知到篮球技术的动作过程,教师进行知识的讲解以及动作的示范是学生学习动作的主要来源,根据网络信息技术,建立视听表象,促进学生形成运动技能.视听媒体能够提供多种信息,对时空的变化进行调节,反映事物的现象,体现事物的运动特征,相对于纯粹的视觉以及听觉媒体,网络信息技术手段体现出多方面的优点.根据教育心理学家的相关研究,在教学的过程中,调动学生的视觉以及听觉功能,能够提高学生学习的效率,促进学生技能的发展,网络信息技术在形成学生的运动技能方面效果较为显著. 2.3对学生的错误动作进行纠正 学生在平常练习的过程中,经常出现错误,为减少这种情况的发生,教师在进行示范时,需要指出错误的动作,并分析学生错误动作形成的原因.借助于网络信息技术,可以应用动画以及电影播放的慢动作、重新播放等手段,在上课的时候,让学生仔细观看,并和学生共同分析,提出问题,进而解决问题,提高学生分析问题以及解决问题的能力.当应用网络信息技术后,教师可以采用动静结合的方法,把抽象的知识化为形象.此外,教师可以将成功的影像资料进行剪切,进行辅助讲解,引导学生进行对比,学生头脑中会形成关于动作的观念,并产生付出实际行动的欲望.在实践的过程中,教师只要进行补充性的讲解或者是示范,就会产生比较理想的教学效果. 2.4有助于培养学生的审美和欣赏能力 要想让学生真正的懂得篮球比赛,学生需要掌握篮球比赛的术语,学习篮球比赛的技术,并懂得篮球比赛的规则,学习的难度较大.对于大学生,学习的任务比较重,能够抽出时间欣赏篮球比赛的机会较少.要想提升学生的欣赏能力,必须引导学生观看比赛,认真的进行学习,知晓篮球运动的知识.在高校公共体育篮球教学中,借助于网络信息技术,给学生多放映篮球比赛,教师在旁边进行引导解释,学生能够提高篮球比赛的欣赏能力.当学生的欣赏水平得到提高后,学生就会下意识的模仿,学习相关的技术动作,并进行战术组合,同学之间通过演练,指出彼此的缺点,相互的学习,提高篮球运动的技能,提升篮球的运动水平,使学生形成竞争意识. 2.5传播篮球知识 在通常的情况下,教师受到专业内容的约束,在讲课的过程中,教师会选择自己较为擅长的内容,讲解较为精炼,当讲述的内容超过自己擅长的范围时,讲解就会比较生硬,动作的示范缺乏准确性,严重的影响到教学的效果.当教师运用网络信息技术时,篮球理论的讲解可以借助下载等方式搜集详细的资料.然后,借助技术软件制作教学课件,在上课的时候,运用多媒体设备进行播放,学生在课堂上看到优美的动作时,学习的热情被充分的调动起来,教学效果明显的得到强化.此外,多媒体游戏软件也可以发挥辅助性教学的作用,此种手段基于竞赛的规则,可以对比赛的环境进行随意的设置,能够表现出篮球战术的配合.为促进学生积极主动地学习和篮球相关的知识,自觉的探究篮球的技术以及战术,学会欣赏高水准的篮球比赛,教师可以为学生创设网络平台,学生借助网络平台自主的下载课件或者是观看篮球视频,提高学生的综合素质. 3结语 网络信息技术为高校的公共体育篮球教学增加活力,篮球教学的场景更加直观,学生对篮球的认识更加深刻,促进学生掌握篮球技术以及战术,了解篮球比赛的规则,调动学生的学习积极性,提高学生的欣赏能力. 作者:董必凯 黄国新 单位:广西民族师范学院体育与健康教育系 崇左市江州区民族中学 网教毕业论文:新形势下网络思想政治教育论文 一、网络思想政治教育的优势 1.网络思想政治教育便于教育者和受教育者互动。在网络交往过程中,由于交往对象的社会角色都是虚拟的,因此交往对象可以毫无保留的直抒胸臆,保持一种相对平等的心态。这种方式使交往对象在毫无心理负担的情况下,在网络上表现真实的自己,以此达到更深层次的交流。 2.网络思想政治教育提高了教育效率。传统的思想政治教育,只是单纯的依靠课堂教学,很大程度受到时空的限制,对一些新事物的解读、理解不能及时地传授给受教育者,影响了教育的效果。而网络思想政治教育的产生,使教育内容从平面走向立体,从静态走向动态,从单一的课程教学转换为一种“润物细无声”的方式。 二、网络给思想政治教育带来的负面影响 1.网络不良信息产生的影响。根据网康互联网内容研究实验室长期对互联网信息的监控和研究,发现了大量充斥着违反法律、违反道德、破坏信息安全等类别的不良网络信息。因此,在网络信息高速发展的时代,我们作为一名思政教育工作者更应当意识到不良信息带来的危害,时刻绷紧加强思想政治教育的弦。通过对不良信息的梳理,可以将这些给人们的日常生活带来的危害归纳为以下几点:一是网络诈骗,如钓鱼网站等,极大地威胁了公民的财产安全;二是黄色暴力的内容,有损网民的心理健康,影响青少年世界观、人生观、价值观的形成;三是不真实的网络言论影响着民众的日常生活;四是网络上还充斥着一些违背公民道德伦理的信息。 2.网络的虚拟化导致网民道德的失衡。在网络虚拟的世界里,人们可以隐蔽在一个个虚拟的身份之后,随心所欲地在网络上发表自己的见解,而不拘泥于世俗和现实,甚至不承担任何责任。正因为网络的虚拟性,使得一部分人的道德责任感逐渐缺失,人们的道德水平受到社会舆论和传统习惯的约束越来越少,通常真正的约束来源于人们内在的道德约束,内在约束力不强的,很难抵制网络诱惑,甚至把一些违反法律,违法道德的网络活动看成一种炫耀自己高超计算机技术的方式。再加之,长期以来,人们在网络定位上一直倾向于价值定位,把网络当做可以追逐可观经济利益的增值机器,把其文化生存状态置于一种可有可无的境地,致使在网络世界中世界观、人生观、价值观等意识形态支离破碎,对正确观念的认同日渐削弱,逐步造成网民的道德危机。 3.网络对教育工作者素质的挑战。传统思想教育模式通常都是课堂灌输,这种灌输方式使得传播方式是单向的,由教育者将信息传播给教育对象。这种方式对教育者来说,可以根据所有信息挑选适合的内容施教,而对于受教育者来说,可以避免与反动、落后信息的接触。这种方式要想理想的运行,必须依赖于受教育者对教育者无限的尊重与信任,在教育过程中依靠这种权威性的宣讲方式使思想政治教育顺利开展。然而,当网络进入普通家庭以后,这种传统思想教育模式靠一对一、一对多的面授方式被完全打破。由于网络具有共享性、平等性等特征,在海量的网络信息面前,教育对象具备双重身份,即信息的接受者和享用者、信息的生产者和传递者,教育的模式也由单向传播逐步转化为双向互动。传统思想政治教育所采用的参观展览、报告会、座谈讨论和谈心等传统教育模式效率明显下降,从而降低了思想政治教育传播的有效性。网络思想政治教育对教育者的理论水平、教学内容、教学形式和教学语言都提出了新的要求。 4.网络造成了人们现实情感的缺失。网络虽然开启了一扇与世界沟通更为便捷的大门,但是如果缺乏自律、过度沉溺的话,会让人们逐步产生现实情感的缺失,从而逃避现实生活中的人际交往。主要可以表现为以下三方面:第一,网络时代中,人们为追求快速便捷的生活方式,现实生活逐步被带入了虚拟网络世界,如目前人们购物更热衷于网络购物,甚至“谈情说爱”也喜欢先通过网络婚介平台进行交流。但是这种追求效率的生活方式也会带来一定的负面影响,如人们长期面对电脑,久而久之会产生人们对现实生活冷淡的倾向,从而导致无法适应现实生活中真实的人际交往。第二,目前网络上大量的虚假信息让人真假难辨,人们为了防止被骗,很容易产生防范、多疑的心理,从而使坦诚交往的机会变少,安全感降低。 三、网络思想政治教育背景下思政教育工作者的应对策略 1.要想处于信息的优势,把握网络技术的发展和更新速度,必须要充分应用好网络这个平台。作为一名高校的思想政治教育工作者,要具有高度的政治敏感性和敏锐的洞察力,坚持“积极发展,加强管理,趋利避害,为我所用”的原则,及时学习和掌握新技术新方法,在工作中更好地应用网络资源,更快、更全面地了解信息,以多元化渠道开辟互动式交流。利用网络思想政治教育平台对学生开展思想引领和行为监督,针对学生关心的热点、难点问题,学会用网络语言、学生喜欢的方式进行教育引导,对负面新闻进行及时更正说明,对网络舆情要坚持“事前防范、事中监督、事后处理”的原则。 2.思政教育工作者要根据学生不同时期、不同阶段的特征“因材施教”。如针对大一新生,应重点加强在如何适应新环境、与人相处方面下功夫,引导其解决在学习、生活方面的困惑,激发他们的学习动力,为今后的专业学习打下坚实的基础。针对大二、大三学生,他们已经基本上适应了大学阶段的学习和生活,其世界观、人生观、价值观逐步形成,进入了学习专业课的“黄金”时期。应当逐步在他们的自身定位和人生发展目标方面加以引导,同时,他们的人际交往也逐步变得复杂,应当重点加强恋爱交友、人际交往等方面的引导教育。针对大四学生,应重点加强对学生就业问题、职业归属、企业忠诚度的引导,教育学生增强理性认识,认清自我,摆正心态,用平常的心态对待继续升造、就业问题。在网络思想政治教育平台上的网络留言板、主题专区中传播教育内容,将第一、第二课堂教育的重要观点发送给学生,帮助学生形成不断进取的思想意识,强化个人在日常生活中的行为素养,帮助青年学生树立正确的世界观、人生观、价值观,有效占领大学生的思想阵地。 3.思想政治教育工作者要不断丰富网络思想政治教育的内容。网络思想政治教育应当处于一个动态过程中,要不断适应大学生日益丰富的网络生活,要使网络思想政治教育内容的不断丰富与大学生的网络生活实际相联系,即通过网络休闲娱乐、网络聊天、网络学习、网上办公等方式丰富网络思想政治教育内容。作为一名思政教育工作者可以从以下方式进行探讨:第一,关注当前网民现实、虚拟生活存在的问题,把这些问题进行梳理,将还未纳入教育内容范围同时又具有教育意义的内容增进网络思想政治教育内容范畴。引导大学生提高对网络的认识水平,提高其对不良信息的抵抗力和鉴别力,以及盲动的自我克制力,让他们逐步养成审慎判断、守法自律、自我防范、谨慎交友的网络行为方式与行为习惯。第二,根据人们关注的生活热点以及社会的发展趋势,及时调整网络思想政治的侧重点。作为高校教师,特别是思想政治教育工作者更应当具备时代的敏锐感,主动适应新形势,主动利用当前网络带来的新机遇,重点关注、积极融入,站在学生的立场,以朋友的身份,加强与青年学生的沟通、交流。 作者:袁希 单位:重庆工业职业技术学院 网教毕业论文:网络时代道德教育论文 一、社会虚拟化与道德榜样的污名化危机 网络社会的一个典型特征是虚拟化。互联网带来了人类社会信息感知的变化,即社会的虚拟化。网络能够创造出一种虚拟的环境,给人以一种真实的感受和体验,人们在虚拟与真实之间变得摇摆不定。“信息的即时性使虚拟事件本身即成为信息,其背后因素被遮蔽,人们不再被现实所掌控,而是根据虚拟的‘眼见为实’形成认知,并加以判断”。信息的爆炸提高了人类处理信息的难度,使人们对信息的掌控能力弱化,网络信息变得真假难辨。在这种情况下,传统的道德榜样很容易被歪曲。比如雷锋和雷锋精神的污名化。2012年是雷锋牺牲50周年。党的十七届六中全会做出部署,要求“深入开展学雷锋活动,采取措施推动学习活动常态化”。因此全国各地各行业开展了一系列丰富多彩、内容广泛的学雷锋活动,收到了较好效果。思想理论界也积极响应,深入解读雷锋精神,有力推动了学雷锋活动的深入开展。然而,网络上同时也出现了不同言论,对雷锋和雷锋精神进行了否定。有的人质疑或否认雷锋其人其事的真实性,质疑:雷锋的照片是不是“摆拍”的?雷锋捡粪难道会论斤称?雷锋捐款从哪来的钱?有人肆意歪曲雷锋精神,还有人认为雷锋所谓的“共产主义的忠诚”,是一种“愚忠”,结论就是认为雷锋精神不值得学习和颂扬。这里面有一些是单纯的事实争论,但也不乏通过解构雷锋来制造议题、将雷锋污名化的倾向。将原本尽人皆知的民族道德榜样的雷锋,解构为虚构出来的假榜样假标杆,这对于青少年儿童的道德认知无疑是一个巨大冲击,对于道德教育而言无疑是一个巨大悲剧。 二、网络恶搞与德育经典的侵蚀危机 在今天的网络世界中,恶搞文化正愈演愈烈。所谓“恶搞文化”,又叫“KUSO”文化,非权威说法是由日本的游戏界传入台湾,成为台湾BBS上的一种特殊文化。据考证,KUSO是日本话,做动词用时,是指不够善良的恶搞,即往死里整的意思。“KUSO的早期形式只限于文字,而随着接受它的人日益增多,KUSO之风迅速蔓延开来,比如我们几乎天天都可收到的搞笑短信就是一种恶搞文化的外延派生品”。中国最早的网络恶搞对象是艺术精英们的所谓“大片”,恶搞者不满于这些大片中所蕴涵的“大”:耗资大、演员名气大、场面大、题材大、主题深刻等。于是,胡戈创作了一部网络短片《一个馒头引发的血案》,其内容重新剪辑了电影《无极》和中国中央电视台《中国法治报道》栏目。对白经过重新改编,只有20分钟长,中间穿插无厘头的对白、滑稽的视频片段和搞笑另类的广告。在网络上,《一个馒头引发的血案》的下载率甚至远远高于电影《无极》本身。《一个馒头引发的血案》一片,在中国的互联网上掀起了恶搞文化的第一个高潮。眼下,网络恶搞文化方兴未艾。从“丹丹体”到“咆哮体”,从芙蓉姐姐到犀利哥、凤姐,通过文字、话语、图像以及视频等方式完成的恶搞文本,借助于新媒介空间得以迅速流行和传播,并且日益普遍化、日常化和大众化,“它们强烈地冲击、颠覆着固有的社会认知、道德意识和文化趣味”。 恶搞文化是一种独特的审美趣味和喜剧精神,它反映了人内心对于游戏精神的追求,对于“好玩”的追求,所以才会出现那么多的恶搞者,恶搞作品才会受到那么多人的追捧。但是,如果过度追求恶搞,则会变得恶搞泛滥。有的恶搞者甚至连国民教育的经典也不放过,中国的四大名著和主旋律影片,诸如《铁道游击队》、《闪闪的红星》,毫无例外地都中了“恶搞”的枪。作为中国古代的四大名著之一,《西游记》富含道德教育意义。它通过一个个人物和故事,向读者们讲述着是非善恶的观念,本身就是一本生动有趣的道德教育教材。然而,《西游记》在网络上已经不止一次地遭到恶搞。一本改编的漫画《西游记》曾经在小学生中流行,内容相当另类:孙悟空穿的“虎皮裙”竟是迷你裙的前身;他偷吃的仙丹变成了壮阳药“伟哥”;玉皇大帝居然是爱使用望远镜的偷窥狂。这个漫画《西游记》完全颠覆了传统,虽然主人公没有变,但剧情和人物完全变了样。这种恶搞完全扭曲了学生对《西游记》的认知,自然也会影响他们的世界观和人生观,这已经引起了许多教育界人士的担忧。 三、读图时代与德育介质的文字边缘化危机 在网络时代,“读图”成为流行时尚,这里的图不仅仅是指图片,也包括视频和流媒体,因为视频就是快速播放的图片。现在走在大街上,不论男女老少,手捧一个iPad看视频的人大有人在,我们正在步入一个“读图时代”。读图时代正在悄悄地改变人们的阅读习性,带来的后果之一是重图轻文的阅读取向。有研究者指出,读图时代的读图隐忧是“图像对文字的‘霸权’,因此造成了对文字的挤压”。在读图时代,公众更沉醉于读图带来的快感,却冷落了文字阅读的爱好和乐趣。混入文字著作中的太多插图,将文字原有的叙事格局和逻辑搅乱,将文章的内在脉络打断,将读者的注意力从文字引向图像本身,最终破坏的是读者对文字进行沉思默想的感悟方式。文字阅读是一种“静观”,它允许读者不断地体验作品的形而上意义,允许读者反复停下来沉思,因而读者与对象保持着一定的距离,阅读的同时就保留了反思的可能性;看图像阅读则不同,观者完全沉浸于图像情境,看流媒体更是容不得片刻停留,它消弭了主体与对象之间的距离,换来的是片刻的、当下的快感,刻不容缓的读图过程拒绝了反思的可能性。有研究者对读图时代深表忧虑,认为读图是对“知”的一个障碍,它使人们丧失了对形而上学的兴趣,丧失了对理性的、对文化艺术以及对文字的兴趣,“它对一切复杂的、需要逻辑思维或形象思维的认知产生本能的排斥”。因此,“逻格斯与‘道’被弃置,附着在认知上的审美被剥离,‘真’与‘美’之间的联系被切断,余下的‘趣’便成为庸俗不堪的感官刺激”。虽然这种说法有些言过其实,但是中国的汉字与汉字文化,的确讲究文以载道,讲究文与道的融通。然而,文之不存,道将焉附?反观道德教育,翻开现在的小学思想品德教材,大量的图片充斥其中,占据了本就有限的大部分篇幅;德育课堂上,许多教师为了讲授的方便,也把大量的图片和视频嵌入自己的教学课件中;网络德育的网站,为了吸引青少年的注意力,当然更是大量使用色彩绚丽的图片和生动有趣的多媒体。可以说,在网络时代,道德教育也面临着一种文学式的介质危机,即图像战胜了文字,成为其主导性的阅读介质。 四、总结 当前,我国正在培育和践行社会主义优秀价值观,并将其提高到推进中国特色社会主义伟大事业、实现中华民族伟大复兴中国梦的战略任务的高度,要将其贯穿于国民教育的全过程。网络德育在培育社会主义优秀价值观上自然大有可为,然则必须正视并面对网络时代道德教育所面临的表征危机。通过全面呈现信息,告诉网民一个全面、真实的有血有肉有感情的榜样人物,使道德榜样的污名化自然消除;通过加强法律法规建设,禁绝网络恶搞对道德教育经典的侵蚀;通过探索双向甚至多向互动性强的德育途径,诸如德育聊天室、网络咨询室、德育BBS、德育QQ群等,鼓励青少年更多地使用文字与人交流,鼓励相互之间进行道德论辩,而不是把他们单向地抛入到图像的洪流。 作者:齐立旺 单位:南京师范大学道德教育研究所 网教毕业论文:研究生网络道德教育论文 一、网络道德的概念及研究生网络道德行为现状分析 (一)注重保护个人隐私,网络安全意识较强。调查发现,仅有15.03%的研究生愿意与他人共享信息,自我保护意识较强,希望能够通过网络最大化地获取有用的信息内容,但同时不愿意个人的身份隐私被暴露,也不愿与他人共享自己已有的网络资源。 (二)具有较强的辨别是非的能力,对网络信息的复杂性有很清醒的认识,对反动、淫秽信息有较强的辨识能力和抵御能力,遇到不法信息时不会主动进行散布、传播,但也不会主动举报。据调查,仅有32.33%的研究生表示会主动举报网络不良信息。 (三)对网络道德的相关法规政策内容了解得不够,引用网络资料文献时标注不够规范。尽管当前研究生能够自觉地抵御网络中的不良信息,但对网络法规的相关细节了解仍然不够,在遇到实际问题时难免会做出错误的判断。另外,在进行网络文献查阅时,很多人缺乏自律性,16.84%的研究生表示有过将间接参考文献改为直接参考文献的行为,没有严格遵守引用标准,养成正确的标注习惯。 二、研究生网络道德教育对策探讨 (一)开设研究生网络道德教育相关课程 既然研究生的生活、学习已离不开网络,我们就必须顺应信息时代的要求,不能采用粗暴、强制的手段来压制、反对。应当为研究生开设相关的网络道德教育课,要让学生了解网络并不是随心所欲的世界,要懂得保护他人权益,尊重知识产权,在共享信息资料的同时,杜绝学术抄袭、剽窃行为,自觉摒弃网络上的不良信息,不主动传播反动、淫秽图片等等。这些内容都可以通过研究生网络道德教育课程进行传授,并且90%以上的被调查对象表示有必要开设并且愿意选修网络道德教育的相关课程。因此,各高校应根据自身的条件为学生开设网络法规政策、伦理道德等方面的相关课程,提高学生的网络规范意识。 (二)从技术源头抓起,推动技术创新 网络道德教育的有效开展离不开网络技术的支持,网络技术滞后势必影响网络道德的实效性。面对良莠不齐的网络信息,仅靠人自身的道德修养去约束是远远不够的,一定的技术约束也是帮助道德完善的必要手段,任何主权国家都应该有义务和能力对外来信息进行审查与控制。我们要从源头抓起,利用先进的网络技术来开发防火墙软件和网络监控程序,对丰富的网络信息进行有针对性的过滤、甄选,防止反动、消极等不良信息的传播、蔓延,净化网络环境。同时,利用现代网络技术创建多媒体教学平台,提升网站内容的丰富性和优质性,增强教育方式的科学性和针对性,彻底改变教育模式传统、教育方法陈旧、网站内容泛化、网络功能单一等状况。各高校及相关单位“堵”与“疏”双管齐下,加大网络技术创新和研发的力度,定能为网络道德教育的顺利实施打下坚实的基础。 (三)创新网络思想政治教育的方式方法 当前,研究生群体对现有的思想政治教育手段、内容和方法都有了更高的要求,如何丰富网络思想政治教育的形式,增强网络思想政治教育的感染力是摆在高校思想政治教育工作者面前的重要课题。我们应努力将传统德育与网络德育结合起来,将课堂说教与具体服务结合起来,针对研究生年龄大,自主性强,知识水平高等实际特点,采用微博、微信、网络图片、电子邮件、在线答疑等灵活多样的方式与学生进行互动交流,及时了解学生的思想动态。在加强针对性的基础上,努力创新网络思想政治教育的方式方法,确保研究生网络道德教育的实际效果。 (四)加强网络德育专业队伍的建设 研究生网络道德教育工作者是研究生网络道德教育的实施者,在当前的大背景下,各高校要尽快打造出一支知识结构合理、网络技术过硬、政治素质高的网络德育专业队伍。首先,作为一名合格的研究生网络德育工作者,必须具备较高的思想政治理论知识水平和素养,这样才能在工作中做到有的放矢,有针对性、有感染力、有影响力地开展工作,增强网络德育工作的实效性。其次,网络德育工作者还应具有较高的网络技术水平和多媒体应用水平,这样有利于在工作中创新网络平台,优化网络服务质量,及时发现网络工作中的问题并及时改进。另外,高校的网络德育工作者还应当熟悉网络语言,这样在与学生进行沟通交流时可以迅速减少距离感、增加亲和力,第一时间掌握学生的心理动向,使网络德育工作的开展更加细致深入。 (五)制度建设是关键 科学、健全的制度体系是高校网络德育有序开展的有力保障。当前,网络环境复杂多变,研究生网络道德自律性差,网络管理制度仍不够完善。高校德育工作者应做到“两手抓”,“一手抓深入细致的德育工作,一手抓严格有效的制度规范,两者的契合是实现研究生健康成长目标的关键所在”。各高校要根据自身实际情况,充分调动德育相关各部门的积极性和主动性,制订出符合研究生实际需要及符合网络环境的工作管理制度,以确保网络德育真正有章可循、落到实处。 作者:贾玥 张林芝 张万敏 单位:沈阳药科大学 网教毕业论文:高校网络教学特征及师德构建策略 本文作者:赵玉言 单位:青岛科技大学自动化与电子工程学院 网络时代高校教育教学呈现出的新特点 一支粉笔、一块黑板写春秋,一本教案、三尺讲台显身手。这是传统教学方式的典型写照。这种以教师为中心的传统教学方式,虽然有利于教师主导作用的发挥,有利于教师对课堂教学的组织、管理和控制,但却忽略了学生的主动性、参与性、创造性及其教学的互动性,且教育内容单调,教学手段单一,教学质量不稳定,甚至由于教学条件的限制,从某种意义上讲,这种单一的教学方式也是当时最基本的教学方式。而在网络时代,这种传统的教学方式不再是高校教学的唯一方式,网络技术的发展催生了许多新的现代教学方式的广泛应用,多媒体教学、网络教学、远程教育等多样性教学方式在现代高校教育教学中得到了越来越广泛的应用,教学方式一改过去那种单一性和呆板性,而呈现出明显的多样性和灵活性。传统的教学方式,基本上是一种“传递—接受”的教学模式。在这种情况下,教师和学生的地位是不平等的。教师掌控着教育教学的话语权,学生被当作灌输的对象,片面接受教师的教育,被动消化和理解教师的教学内容,学生和教师很少或者根本互动不起来。随着现代网络技术的发展,根本改变了教师掌控教育教学资源的状况,网络所提供的教育教学资源,不仅使学生和教师能够平等地共享,而且无论是在数量方面还是质量方面,很大程度上都能和教师的讲授相媲美,甚至超越课堂面对面方式的讲授内容。在这种情况下,教师在一定程度上不再是教育教学资源的垄断者,在教育教学知识的传授上,师生之间表现出越来越强的平等性。同时,网络时代背景下的教学模式也使得学生能更好地通过网络技术去获取相关学科知识和提高分析解决问题的能力,这不仅改变了传统的以教师为中心的讲授模式,也大大增强了学生质疑和独立思考的能力,因而在现代教学中日益增强了师生的平等性和互动性。 在过去相当长的时期内,受地理隔阻、语言障碍和科技手段落后等因素的影响,不同国家、不同地域、不同学校的教育教学和文化发展,都不同程度地表现出独立性和封闭性的特点。而网络的发展,从根本上打破了文化教育的国度障碍、地域限制、时空隔阻和校域界限。BBS和博客等网络技术,为教师和学生自由发表言论、阐述不同的学术见解、表达内心的不同想法等,都提供了一个宽阔的平台,并使得平时很难出现的匿名言论也找到了生存的空间。网络的这种开放性,使言论开放和自由争论等形式逐步成为师生利益表达的常态和推动学术前进的强劲动力。网络技术的发展,虽然给人类社会和高校教育教学的发展带来了巨大进步,但互联网并不是人人道德高尚的“理想国”,由于互联网的虚拟性,常常使部分参与者以不道德的手段损害网民利益,如一些暴力、色情、欺诈、恶搞等网络内容,严重影响着高校教育教学的健康发展。特别是网络信息的世界化,更增加了高校教育教学的风险性。据统计,到2010年底,全球网民数量已达20.8亿,如果再加上52.8亿手机用户,几乎整个世界都已联网。[2]而目前在国际互联网上,英语信息则占全部流量信息的95%。鉴此,从某种意义上说,进入互联网就进入了以美国为首的西方文化的万花筒。正如法国前总统希拉克所说,“当今世界正面临着第一文化的威胁”,这是一种“新形式的殖民主义”。对此,美国未来学家托夫勒说:“世界已越来越远离依靠暴力和金钱控制的时代,而未来世界政治的魔方将控制在拥有信息强权的人手中,他们使用手中控制的网络控制权、信息权,利用英语这种强大的文化优势,达到控制和征服世界的目的。”由此可见,在网络时代高校教育教学也面临着不可轻视的风险性。在这种情况下,加强高校师德建设显得格外迫切和意义重大。 网络视域下高校师德层面上出现的新问题 师德在不同的时代有着不同的内涵,具有鲜明的时代特色。在当今网络日益发达和网络技术普遍应用的情况下,高校师德的内涵也应有相应的丰富和发展,呈现出与传统师德迥异的特点。与此同时,伴随着高校教育教学在网络视域下呈现出的新特点、新情况,高校师德层面上也出现了一些新问题。 随着社会上腐败问题的蔓延,在高校这块净土上也滋长了腐败的土壤,出现了许多腐败问题。其中,近年来不断出现的学术腐败现象,已成为限制高校自身发展、制约高校师德建设和影响学科水平提高的一大毒瘤。客观地说,学术腐败问题早已有之,并不是网络催生的,但却在网络的推动下呈现出愈演愈烈的趋势。近年来,随着网络的普及和发展,期刊、报纸乃至硕士和博士论文,都融入了网络世界,登上网络平台。由于网络资源的共享性,浏览者在学术期刊网上随便输入一个关键词,便可搜出一系列相关的学术论文。在这种情况下,一些学术态度浮躁、学术能力有限、学术行为不端的教师,面对科研的压力,秉承“天下文章一大抄”的观点,利用网络提供的便利条件,很方便地就能搜索到自己研究课题所需要的学术界现有的系统研究成果,然后简单拼凑出自己的论文。有些教师则热衷于名利,为了晋升职称、提升级别、提高职位、获得荣誉等,而不惜下载拼凑科研成果,抄袭剽窃他人科研成果;或者利用手中拥有的钱和权换取金光灿烂的学术光环;或者出卖自己辛苦奋斗的学术成果,以获得满足自己野心膨胀的利益需要。更有甚者,直接通过网络寻找“”,或者通过网络端口买一些国内不常见的成果来充数。可见,在愈演愈烈的学术腐败中,网络似乎成了催化剂,使得学术腐败更加便利,更加隐蔽,更容易逃脱监管,成为人们不得不认真审视高校教师在职业道德遵守和建设方面存在的一个新的突出问题。 正如任何新生事物都有两面性一样,网络也不例外。网络是一个开放的大平台,无论教师还是学生都可以自由地在网上发表自己的言论。教师和学生的网络言论,既有善意的建议和争鸣等,但也有恶意的诽谤、攻击、丑化和别有用心等。而对于教师这一群体而言,其为人师表的性质决定了他在行使这种网络自由时,应该承担更多的责任,予以更加冷静的思考,赋予更加理智的行为。实际上,在网络技术发展的背景下,大多数教师能够科学地应对网络言论自由发表和传播的新情况,并能够因势利导、科学利用这一网络特点,充分调动学生的言论积极性。但是,仍有部分教师由于教育理念落后,只见树木不见森林,抓住负面的东西不放,视网络如猛虎,极力压制学生在网络上自由发表言论等,这或许是目前师生关系紧张的一个不可忽视的重要原因。另外,由于部分教师安于现状,习惯了过去的教育教学方式,对新的网络教育不大适应,又疏于甚至不愿意再去学习,结果使自己的教育教学理念与网络科技的发展相去甚远,其教育教学水平的落差越来越大。更有甚者,少数教师则把自己平时的一些不满意情绪和不顺心的心情,利用网络发泄出来,在网络上发表了一些不当言论,造成了很坏的影响。#p#分页标题#e# 当今网络年代,网络已成为一个最大的调换平台,对人们的生活和整个社会发展的影响越来越重要。近年来,网络广告铺天盖地,令人眼花缭乱,各种类型的名人代言互联网渐成火爆之势,网络营销硝烟四起、大显身手。特别是博客问世以来,更带动起一波又一波网络媒体热点事件。各行各业的风流人物把此当成了逐鹿的原野、温暖的小屋、互动的平台、表态的话筒和心灵的记录等,从而演绎出一个个网络神话和网络故事。这种问题集中体现在个别所谓的“明星学者”身上,这种人利用自身的教授、博导等学术光环以及其他一系列头衔而带来的在所处领域的强势地位和影响力,做客网络聊天室、出席各类名目的会议等,无原则地为强势集团代言,为某些利益集团公关,并谋取私人利益。而且这种人在学术研究方面处心积虑组织圈子,形成某个领域的垄断地位,并积极维护这种垄断地位,压制甚至边缘化持不同学术观点的学者,压制圈子外的学者的声音等,这些也极大地抑制了学术上的百家争鸣,延缓了学术前进的步伐。 网络视域下高校师德建设的着力点 长期以来,在高校师德建设问题上,存在着一种理想化、片面化和绝对化的倾向。或者认为,只要跻身教师行列、从事教师岗位工作的人,就会自然而然地变得高尚起来,变得自律起来;或者想当然地认为,只要是教师就会自觉自愿地接受师德规范的约束。其实不然,教师也是普通人,教师的师德也不是先天就有的,而是后天形成的,他们的品性也是需要教育、养成和约束的。因此,要加强和改进师德建设,必须强化师德教育,全面落实师德规范要求。2005年1月13日,教育部《关于进一步加强和改进师德建设的意见》(教师[2005]1号)对加强和改进师德建设的总体要求、主要任务和措施等,提出了明确具体的意见。为了贯彻落实党的十七届六中全会精神,全面提高高校师德水平,2011年12月23日,教育部、中国教科文卫体工会全国委员会研究制定了《高等学校教师职业道德规范》(教人[2011]11号)(以下简称《规范》),这对于加强和改进高校师德建设,全面加强学校德育体系建设,引导广大教师自觉践行社会主义优秀价值体系,加强自身修养,弘扬高尚师德,提高高等教育质量具有重要现实意义。实际上,《规范》是推动高校师德建设的指导性文件。要加强和改进师德建设,当前和今后一段时期,必须把学习贯彻《规范》作为加强高校师德建设的首要任务,认真抓好《规范》的学习宣传。要将学习师德规范纳入教师培训计划,作为新教师岗前培训和教师在职培训的重要内容,并根据《规范》要求制订或修订本校师德规范实施细则,进一步完善教育教学规范、学术研究规范、校外兼职兼薪规范等配套政策措施,将师德规范要求落实到教师日常管理之中。同时,要积极帮助广大教师全面理解《规范》的基本内容,准确把握《规范》的倡导性要求和禁行性规定,要大力营造尊师重教的良好环境,激励广大教师自觉遵守师德规范,树立高校教师良好职业形象,将教师权益保障与责任义务要求相结合,科学引导和规范教师言行,使师德规范成为广大教师普遍认同和自觉践行的行为准则,引导广大教师切实肩负起“立德树人、教书育人”的光荣职责。 “学高为师,德高为范”。教师是履行教育教学职责的专业人员,承担着培养社会主义事业建设者和接班人、提高民族素质的使命。“百年大计,教育为本”,这就要求教师对本职工作,应具备高度的责任心,有一种强烈的使命感。中华民族历来有“敬业乐业”、“忠于职守”的传统。在当今网络视域的新形势下,高校教师应该结合实际要求,发扬中华民族敬业的优良传统,大力提倡爱岗敬业、公而忘私、无私奉献、教书育人的职业精神。俗话说:“学无止境”,教师的任务是“传道、授业、解惑”,其责任极其重大。教育者必须先受教育。教师要把“传道、授业、解惑”的工作做好,不仅要有正确的立场、观点和方法,而且要有丰富的专业知识。“要想给学生一杯水,老师要有一桶水”,形象地反映了人们对教师知识存量的期望,也体现了传统教育的教师知识观。然而,随着网络技术的普及和发展,近年来人类知识系统发生了重要变化,知识更新的速度越来越快,数量越来越多,知识传播的途径越来越多,传播的速度越来越快。在这种情况下,教师再也不能从量上满足于“一桶水”的现状,而应该从质上不断更新“一桶水”,使其永远保持优质的“纯净水”状态。这就需要教师牢固树立终身学习观念,只有这样才能不断提高教书育人水平。的确,在网络视域的新形势下,终身教育、终身学习、学习化社会已成为新的教育理念。在这种情况下,教师的师德建设水平和教书育人能力,很大程度上取决于他是不是一个学习型教师和能否做到为人师表。这就要求教师在两方面下功夫:一是牢固树立终身学习观念。目前,世界在变化,形势在发展,高等教育实践在深入,不断学习、善于学习,努力掌握和运用新思想、新知识,是高校教师能否提高师德水平和完成教书育人任务的决定性因素。因此,我们必须按照教育部《关于进一步加强和改进师德建设的意见》和《高等学校教师职业道德规范》的要求,把建设学习型高校教师队伍作为师德建设的战略任务抓紧抓好。二是切实做到为人师表。常言道:“教师无小节,处处是楷模”。学校是学生的栖身与学习之地,为人师表、教书育人、以身作则是高校教师职业道德规范的重要内容和基本要求,也是力量之所在。教师工作是直接教育人的特殊职业,不仅向学生传授文化知识,而且要对学生进行思想品德教育,塑造年青一代美好的心灵。教师的思想品德和世界观通过具体的教学教育工作影响学生,从而造就出掌握一定文化、具备一定道德品质和精神面貌的社会成员,其一言一行对学生的成长影响极大。因此,教师必须为人师表,必须把言教与身教结合起来,学为人师,行为世范,树立优良学风教风,以高尚师德、人格魅力和学识风范教育感染学生,引领社会风尚。教师务必时时处处用高尚的师德标准和要求对照自己、检点自己、修正自己、提高自己,凡是要求学生做到的事,教师必须首先带头做到;凡是要求学生不做的事,教师必须带头不做,以自己率先垂范的实际行动做到为人师表,才能教书育人,才能使教师的言教发挥更大的作用,才能使学生从教师的形象中感受到所学的可信,才能促成学生的言行统一。#p#分页标题#e# 加强师德建设,高校教师不仅要树立终身学习观念,还应该善于学习,端正教风,严谨治学,坚决抵制学术失范和学术不端行为。教风是教师的世界观、人生观、价值观、道德修养、知识水平、文化水准、精神面貌等的综合表现,是教师德与才的统一。教风是教师队伍素质的优秀,是学校品牌和校风的象征。教师的教风不仅表现在课堂教学及各项教学活动中,表现在教书育人和为人师表等方面,还表现在科学研究和学术活动中。目前,在网络视域的新形势下,在科学研究和学术活动中抵制学术腐败则是教师教风的重要表现形式之一。近年来,在市场经济和开放的条件下,有的教师学风浮躁,治学不够严谨,急功近利,个别教师甚至师德失范、学术不端,严重损害了人民教师的职业声誉。这是高校师德建设中存在的一些亟待解决的突出问题,必须高度重视,采取切实措施加以解决。教师的学术水平和科学研究能力是教师职业的支撑点,对于教师从教至关重要。师德建设的出发点和归宿之一就是提高教师的学术水平、科学研究能力和其他教育水平,提高教师在其所处领域的专业素质,使之能够适应“传道、授业、解惑”的需要,适应现代教育发展的需要。在网络视域的新形势下,一系列学术腐败事件的曝光,使神圣的学术境地蒙上一层黑色的浓雾。面对规则严重缺失的现状,学术界呼唤学术诚信和学术道德的声音越来越高。目前来看,通过师德建设的开展,来促进教师遵守学术道德,并以此为契机,带动相关规则的制定和道德的强化,弥补学术道德层面上的缺陷和不足,重拾学术诚信,是最现实的途径之一。而学术道德的规范和学术诚信的重构又必将对诚信校园的建设起到巨大的示范和促进作用。因此,加强师德建设,抵制学术腐败,教师必须严守职业道德规范,端正学风,端正治学精神、治学态度、治学原则,从严执教,严谨治学;必须弘扬科学精神,勇于探索,追求真理,修正错误,精益求精;必须诚实守信,力戒浮躁,秉持学术良知,恪守学术规范,切实尊重他人劳动和学术成果,维护学术自由和学术尊严,坚决抵制学术失范和学术不端行为;必须学为人师,行为世范,淡泊名利,志存高远,坚决反对滥用学术资源和学术影响;必须言行雅正,举止文明,自尊自律,清廉从教,以身作则,自觉抵制有损教师职业声誉的行为。 师德是衡量一个教师综合素质的重要标准。当前,我国高校尚无健全、统一的师德建设评价体系,存在着许多不规范性,以致在师德考核、教学评估、优秀教学成果评比、学术带头人的选拔、优秀中青年教师的资格晋升等诸多方面,缺乏统一的考核办法,造成思想政治工作和教学业务工作不相往来的现象,使得教师道德修养方面的要求不能很好地渗透到教书育人的实际工作中去。加之,实际考核过程中又缺乏细化的考核指标,致使人们往往把考核视作例行公事,甚至形成“轮流坐庄”的评优局面。由于考核过程中存在不合理现象,因此考核的导向作用不能最大限度地发挥,有时还产生负面效应。[3]特别是对网络技术中出现的师德新问题,缺乏充分的了解,并在认识上存在着很多误区,还没有上升到师德的高度予以足够的认识和重视。因此,加强师德建设,必须严格考核管理,将师德纳入教师考核评价体系,将师德表现作为教师绩效评价、年度考核、聘任(聘用)、派出进修和评优奖励等的重要依据和首要标准,严格执行“一票否决制”。同时,注意改进师德考核评价制度,完善师德考核办法,将《规范》作为师德考核的基本要求,结合教学科研日常管理和教师年度考核、聘期考核全面评价师德表现。另外,在网络视域下,应充分利用网络技术和资源,建立健全教师师德考核的电子档案,畅通意见反映和处理机制。实际上,教师教书育人的工作性质,既决定了师德在其职业过程中的重要地位,也决定了教师在师德的遵循情况和层次上的非隐私性,教师的师德应该置于公众的视野之内。为此,在网络技术语境下,建立健全教师师德电子档案,公开教师师德状况,这在法理上是不存在障碍的,在技术上是比较便利的,在使用上也是有利于对师德状况进行监督的。而网络资源的大容量性和低成本性,也可以使无纸化的电子档案详细地记录教师从教开始到退休整个执业过程中师德的遵循情况。网络技术的开放性也可以使用户在许可的权限范围内,方便地查询到想要了解的教师的师德状况,并对教师的师德状况进行监督、批评和建议等。另外,目前高校BBS的火爆和电子邮件的广泛应用,既颠覆了人们传统的面对面的意见反映机制,也为在网络技术背景下拓宽言论渠道、建立新的网络沟通途径、健全意见反映和处理机制提供了新的视角和手段。所以,在网络视域的新形势下,充分利用网络平台建立新的对话机制是必然的趋势和选择。通过建立BBS等网络交流平台及其相应的意见和建议反映机制,使学生在对师德的评价、监督以及校园建设的其他事务上有一定的发言权,并及时地处理和反馈学生的意见和建议,掌握学生的心理动态等情况,更好地完善学生管理工作。同时,这对于教育理念相对落后,尤其是抱残守缺、限制网络言论自由、谈网色变的老师来说,通过开放和宽容的心态平等地和学生交流来完善自己的职业行为,也是网络技术背景下师德建设的必要环节。 制度是一种行为规范和约束,是必须遵守的办事规程和行动准则。世上再好的东西,如果没有规范和约束,都只不过是一纸空文。所以,在师德建设问题上,我们必须加强制度建设,将一些“软性”要求变为“刚性”约束,这是高校师德建设的必由之路。但是,从对传统师德的运行与监管上来看,虽然多数高校成立了师德建设的领导组织,明确了师德建设的内容,但缺乏细化的师德行为规范,并且多数还仅仅停留在书面和文字上,很少落实,还没有形成很好的监督管理机制,特别是对于网络技术背景下师德建设的新问题、新困境更鲜有规范进行界定和规制,致使高校师德建设只讲教育引导,缺乏有效的监督和管理,教育与监督管理脱节。因此,在网络视域的新形势下,师德制度建设的着力点应集中于两点:一是要加强师德行为规范方面的制度建设,提出明确而具体的师德规范要求,明确告知教师应该怎么做,做什么;二是要加强师德约束规则方面的建设,提出显明而严格的师德约束条文,明确告诫教师不应该做什么,做了怎么办。 近年来,随着《高等学校教师职业道德规范》的印发,关于高校师德行为规范方面的制度建设正在逐步完善之中,目前的着重点是要加强师德行为规范方面的制度建设。各校都应该紧密结合本校实际,制订贯彻实施《规范》的工作方案,提出落实的具体措施,精心实施,扎实推进,务求实效。在当今网络视域的新形势下,尤其应致力构建一个科学有效的师德建设工作监督评估体系,将师德建设作为学校办学质量和水平评估的重要指标,建立师德问题报告制度和舆论监督的有效机制。对师德表现突出的教师,要予以重点培养、表彰奖励;对师德表现不佳的教师,要及时劝诫、督促整改,经劝诫仍不改正的,要进行严肃处理;对师德表现失范的教师,要依法依规严肃处理。切实将师德教师放在“阳光”照射的范围之内,充分发挥网络的作用,利用开放的平台进行广泛监督和及时反馈,自觉接受组织、教职工和广大学生群众的监督,以确保师德建设的成效。#p#分页标题#e# 网教毕业论文:网络化电化教学活动思路 本文作者:王铁兵 目前,全区职工学技术热潮已如星火燎原,点燃全区各个企业。使各企业在转机制、抓管理、促营销等方面有了新的经验,创造出一批技术含量高,市场竞争力强,产品附加值高的群众性经济技术成果,全区实现技术创新和技术改造项目200多项,创经济效益2000万元,为属地企业培育出一批技术拔尖人才,为突破限制企业进一步发展的瓶颈,探索出一条可行之路。 对这些“创争”活动,长春市总工会以职工电化教育方式,及时跟踪,深入报导,总结经验,积累了大量的鲜活事例,表现了一个时代的风采。然而,“创争”活动中的“电化教育”还存在一些问题,需要改进。 第一,资源分散。在全国范围内,还需要整合资源,使省市地工会散在的、静态的电化教育事例,成为全国共享的、可资比较、借鉴的鲜活素材,为全国职工学习成才构筑更宽广、更立体的平台。 第二,仍停留于传统的思维教育模式。说到底这还是在因袭传统媒体的平面语汇,只是用“电”媒介替换了“纸”媒介,把现代视觉化、动态化的电化语汇退化为传统的平面化。比如:开辟专栏、刊登笔记、评比考核、报道座谈、表彰奖励等传统思维和表现技法。这种时代与意识的错位,是因为尽管我们的电化教育技术是现代动态的,但使用者却仍然滞留于传统的平面思维。 为深入开展“创争”活动,建设高素质职工队伍,各级工会的电化教育必须与现代科技带来的现代意识同步,充分利用各类教育资源,运用现代信息技术和远程教育网络,必须通过整合、提升、挖潜,发挥其最大效能,以期形成广大职工的终身教育平台。 因此,各级工会的电化教育者首先应该明确:“创争”活动是新世纪全面提升、构建人的素质的历史性契机。其次,“电化”不是将传统的文字平面表述,简单地转化为电和影的平面表述。而必需确立非线性的、现代动态的、高度视觉化的思维和表现方式,即由静态的平面表述到动态的视觉化表述。 构建网络时代电化教育信息平台新时期电化教育的视觉化、现代动态化,集中体现在职工远程教育网络信息平台的建立。企业职工,特别是青年职工更喜欢,并擅长利用远程教育网络信息平台获得更多更丰富的教育资源为己所用,提高自己的技能,从而达到与青年人在现代、动态、视觉化的电教平台进行形象化的互动对话目的。毋庸质疑,网络是现代社会高速、高效的信息传播工具,只有充分发挥其优势和效能,才能最快、最充分地占有信息,运用信息,才能通过互动,实现人与人之间的高效沟通,这样的交流、对话才是平等的、立体的、开放的、富于生气的,才会赢得青年,赢得当下与未来。 据了解:目前在全国城市工会中,利用网络开展大规模的远程电化教育活动不多。即便部分地区开展了这样的活动,也由于单打一,无法形成话语的权威。就职工电化教育的整体而言,职工远程教育网络信息平台不应该是一时一事,彼此隔绝的独立体,它本身就应该是一个系统,是一个上下贯通、横向衔接,不断完善的大“网络”。这就要求各级工会电教系统必须有大局观,资源共享,而不是让鲜活的资源自生自灭。从而形成从全总到省、市地方工会、基层工会全面链接的职工远程电化教育“大网络”。 简言之,只有以更加开阔的思路,更加科学的方法,建立全国的,具有现代动态视觉化思维的职工远程电化教育“大网络”,各级工会的服务才能产生“超加和性”,才能拥有较大的影响力和效益最大化,才能掌握话语主动权,真正拥有权威性,才能不断开创“创争”活动的新局面。 网教毕业论文:大学生互联网安全教学分析 本文作者:杨建强 李学锋 单位:襄樊学院数学与计算机科学学院 大学生信息安全教育存在的主要问题 对于大学生信息安全教育,目前国内各大高校普遍存在如下问题[2]:对大学生信息安全教育认识滞后.21世纪是信息的时代,为了适应社会需求,各个高校纷纷开设计算机基础课程及信息系统应用相关课程,但各高校对目前的信息安全威胁及其可能造成的影响认识严重不足,部分高校认为信息安全教育可有可无,他们未能深刻理解大学生信息安全教育与高素质人才培养的关系,对大学生信息安全教育认识严重滞后.缺乏对大学生信息安全教育的重视.很少有高校将大学生的信息安全教育纳入到大学生的培养体系和教学日程之中.尽管目前各高校普遍开设了计算机基础课程,该课程中或多或少有一些信息安全的内容,但其多半强调信息安全理论而缺少实用安全技能的介绍,因此对培养大学生信息安全意识及安全操作技能作用有限.大学生信息安全教育的方法不得当.首先,高校大学生信息安全教育缺乏规范化、制度化的管理.其次,信息安全教育措施及方法不得当,教学内容跟不上信息发展速度,引导性和实用性不强.最后,信息安全教育不够系统和规范,在法律规范、道德伦理、技术保障、安全意识培养方面存在不足之处,没有形成完整体系. 加强大学生信息安全教育的一些思考 针对上述问题,国内一些学者纷纷提出自己的看法,给出了一些有益的建议.比如通过“六个统一”,即统一领导、统一计划、统一内容、统一时间、统一教师、统一考评,把大学生信息安全教育纳入学校教学计划,使其步入规范化、制度化的轨道;利用多种教育形式开展大学生信息安全教育;信息安全教育的基本内容应包括法律规范、伦理道德和防范技术等三个方面[2];建立健全高校信息安全教育的运行机制,开设专门的信息安全教育课程[3];把大学生信息安全教育纳入到大学生素质教育培养体系中,把信息安全教育作为每个大学生的必修课程等等[1].这些观点或建议都很有道理,具有启发性,不过其中许多观点并不现实,比如开设专门的信息安全教育必修课程.当前国内各高校大学生要学习的课程已经很多了,学生的学习负担已经很重了,如果专门针对信息安全教育单独开设新的必修课程,显然很难实现.另外,虽然许多学者都提到了大学生信息安全教育的基本内容,但国内还没有哪个学者给出较合理的、具体的内容,尤其是信息安全技术方面的内容.总之,目前我国大学生信息安全教育还处于探索阶段.下面我们从教育内容、教育途径等方面谈谈自己的一些看法.大学信息安全教育的基本内容就教学内容而言,大学生信息安全教育大致可分为信息安全基本知识及实用安全技术、法律规范和伦理道德三个部分[3].信息安全基本知识、实用安全技术教育. 信息安全基本知识包括密码技术、数字签名、身份验证、访问控制、防火墙、入侵检测、灾难恢复、恶意软件、网络入侵等.实用安全技术包括上述理论知识的实际应用,比如Windows系统中的加密文件系统EFS、NTFS权限设置、常用的安全策略设置、账户安全、系统还原/备份、安全中心,以及PGP加密、典型恶意软件的防范技术、常见的网络中的欺骗及防范措施等.对于基本知识部分只需讲清楚基本概念及工作原理即可,不要涉及太深入的专业知识.这一部分是信息安全教育的重要内容,它主要培养学生识别信息安全威胁、规避信息安全风险的能力,以及提高学生基本的信息安全防护能力.计算机法律、法规基本知识教育.如同现实世界里一样,在互联网络中也需要遵守法律法规.我国的法律及有关互联网的规定、条例为维护网络安全提供了法律依据和保障.如《国家安全法》、《宪法》等法律对公民在有关信息活动中涉及国家安全的权利义务进行了规范;《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等法律直接约束计算机安全和互联网安全的行为;其他如《电子出版物管理暂行规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等对信息内容、信息安全技术及信息安全产品的授权审批作了相关规定;刑法修订案补充了有关计算机犯罪的相关条款[4].教学中可以以这些法律、法规、条例为主要内容对大学生进行教育,增强其法律意识,使大学生明确计算机犯罪所要承担的责任,明白什么可以做,什么不可以做,从而能够自觉地遵守法律,矫正网上行为,同时学会用法律武器来维护自己的合法权益.网络伦理道德教育.法律的强制和技术的屏障对于威胁网络信息安全的行为总是有一定的局限性、滞后性,因此网络伦理道德教育也是非常必要的,它可以为信息安全构筑一道道德屏障.一些西方国家的高等学校已将“网络道德教育”纳入教育课程,如美国杜克大学就为学生开设了“伦理学和国际互联网络”的课程. 我国在这方面也已经作了有益的尝试,比如2001年由共青团中央、教育部等联合了《全国青少年网络文明公约》,它标志着我国青少年有了较为完备的网络行为道德规范.大学生信息安全教育的途径在计算机基础课程中把信息安全作为重点内容之一,并注重信息安全基本概念、基本理论知识的介绍.如前所述,单独开设新的信息安全必修课程并不现实.不过,目前各个高校都开设了计算机基础课程,该课程目前普遍增加了对信息安全知识的介绍.因此,借助计算机基础教育来加强的信息安全教育就成了大学生信息安全教育的重要途径.在目前许多高校的大学计算机基础课程中,信息安全并不是重点内容.要加强大学生的信息安全教育,就必须使大学计算机基础课程中的信息安全部分成为课程的重点.其具体内容包括三个方面,即信息安全基本知识教育,计算机法律、法规基本知识教育以及网络伦理道德教育.对于信息安全基本知识部分,要注重信息安全基本概念、基本理论知识的介绍,包括密码技术、数字签名、身份验证、访问控制、防火墙、入侵检测、灾难恢复、恶意软件等.而对于计算机法律、法规基本知识教育以及网络伦理道德教育,重点要让学生明白在网络上什么可以做,什么不可以做以及计算机犯罪的后果.这两部分的内容相对要少一些.开设全校性的信息安全选修课程,课程以实用安全技术为主,同时加强信息安全道德伦理和法律法规教育.大学生在计算机基础课程中初步了解了信息安全基本知识之后,必需依靠实用的安全技术、具体的安全事例来加强对基本理论知识的理解和掌握,真正做到学以致用.事实上,也只有这样信息安全选修课程才会受到大学生们的欢迎,从而提高大学生的信息安全意识,实现大学生信息安全教育的目的.信息安全选修课的内容要侧重于实用的安全技术,尤其当前流行的技术.比如Windows系统中账户安全、NTFS权限设置、EFS和磁盘加密、系统还原和备份、常用的安全策略设置、Internet内容分级设置及安全级别设置,以及PGP加密软件的使用、典型恶意软件的防范技术、U盘病毒的手工清除、典型的网络入侵技术、常见的网络中的欺骗及防范措施等.在教学过程中,应当向学生分析和演示各类近期发生的信息安全威胁,讲解和分析目前信息系统主要应用领域面临的各类信息安全陷阱以及各类典型的重大信息安全事件、计算机犯罪行为,促使他们吸取各类信息安全教训,使他们养成良好信息安全思维方式和日常操作习惯.#p#分页标题#e# 在目前的思想政治课程中融入计算机法律法规、伦理道德的教学内容.比如在《法律基础》课程中增加相关的“信息安全法律法规”章节,在《大学生思想道德修养》课程中融入信息安全道德修养的教学内容[5].与信息安全选修课相比,这里可能比较缺少具体实例的演示.充分运用高校其他教育资源,积极开展信息安全意识教育.通过开展信息安全学术研讨会、信息安全知识竞赛、信息安全知识讲座等多样化的教育形式,促使大学生主动学习信息安全知识,提高他们的信息安全意识.通过校报、校园网络、广播、宣传栏等全方位的进行信息安全知识、计算机法律法规及网络伦理道德教育.在信息安全选修课中采用无教材的教学模式如果信息安全选修课以实用安全技术为主要教学内容,那么,采用无教材的教学模式更加符合计算机安全技术快速发展的特点.计算机技术日新月异,与之相应的信息安全技术也是如此.比如,随着操作系统体系结构的变化,传统的计算机病毒现在几乎消失了,而蠕虫、木马成了目前危害计算机安全的主角.现在人们经常谈到的病毒实际上是蠕虫、木马或者流氓软件,它们已经不是传统意义上的病毒,工作原理已有很大的不同.另外,新的危害网络安全的技术也出现了,比如网页钓鱼、跨站脚本攻击技术以及专门针对智能手机等移动设备的恶意软件和入侵技术.除了入侵方式和恶意软件在发生变化,防范网络入侵和恶意软件的安全技术也在不断更新.比如微软从Windows2000开始增加了EFS,以方便用户加密文件,保护个人隐私;从WindowsXP开始内置防火墙,以防范来自网络的入侵;从WindowsVista开始增加了用户账户控制UAC和BitLocker,前者用以防止恶意软件和间谍软件在未经许可的情况下在计算机上安装或对计算机进行更改,后者用于对整个驱动器加密(此项功能在最新的Windows7中又有新的改进).所以,在信息安全选修课中采用无教材的教学模式是恰当的. 当然,这里的“无教材教学”,并非真正不要教材,而是指教师在教学过程中遵循学科的原理,抓住课程的重点和难点,根据课程内容的难易程度和相关性,打破已有教材或讲义的原有次序,去掉陈旧的知识,增加最新的技术,突出知识的系统性、先进性和实用性[6].在教学中弱化传统教学手段,充分利用计算机网络、图书馆引导学生自己获取知识.对于信息安全选修课来说,系统性要求任课教师对信息安全的基本原理和安全机制非常熟悉,对课程内容了如指掌,在撇开教材的情况下,引导学生通过网络查找相关资料,促使他们对重点难点问题进行独立的思考和钻研,对重要的实践内容进行尝试和实验.先进性要求任课教师不断关注计算机及信息安全的前沿知识和最新发展动向,引导学生从网络资源中学习,不断吐故纳新.实用性,就是要理论联系实际,强调学以致用,提高学生的实际应用能力.在信息安全选修课中实施无教材教学的教学模式,应该把网络教学作为重要的教学手段,把网络教学和传统教学等同看待,有时甚至比传统教学更重要.要充分利用网络资源,吸取最新信息安全技术成果,充实教学内容.要有针对性地给出一些目前正在发生的网络安全事件,引导学生去探知真相,搞清楚事件中涉及的工作原理和机制,明确哪些行为触犯了法律,哪些行为不符合道德规范.定期或不定期地组织学生交流学习成果,把学生在学习中遇到的问题进行归纳,提出解决问题的方案,并引导学生自己解决.课程考核的时候,重点考核学生的综合分析能力和实际动手能力,不定考试范围,不考死记硬背的题目.在信息安全选修课中注重实际动手能力的培养信息安全教育绝不能仅仅局限于理论知识的传授,必须采取理论与实践相结合的方法,给学生提供实践的机会,使他们掌握实际动手解决问题的基本能力.信息安全选修课中有一些实践内容可以在学生个人机或计算机基础实验室里进行,但有些实践内容需要特定的软件或硬件配置,比如跨站脚本攻击和DDos网络入侵攻击,这是普通个人计算机和计算机基础实验室所不具备的.这部分实践内容需要专门的实验室,可以在计算机基础或计算机专业实验室的基础上,建立信息安全实验室.信息安全实验室应以网络环境为基础,对外连接因特网,内部设置几个相对独立的网络群,安装一些常见的信息安全系统和设备,根据普遍存在的网络和信息安全现象,组成模拟信息安全实验环境. 结语 互联网络正在改变着大学生的学习、生活和思维模式,影响着他们的世界观.加强信息安全教育,能够保证高校学生身心健康发展,能够最大限度地保证学生免受网上不良信息的侵害,避免学生本身违法犯罪的发生,为培养高素质人才提供保障.目前国内大学生信息安全教育还处于探索阶段,文章探讨了信息安全教育的内容、教育的途径以及教学模式等,为国内大学生信息安全教育提出了一些有益的建议. 网教毕业论文:物联网时代下中职计算机教学论文 引言 在物联网时代即将到来的今天,信息技术已经成为了人们生活之中所不可或缺的一部分,并且在中等职业学校计算机专业的教学中,教学也越加的趋于实践化、信息化及网络化,在人才需求不断提高的同时,教学资源及师资水平也得到了一定程度上的提高。在这种物联网的大背景之下,中等职业学习计算机专业必将迎来巨大的发展前景,但就目前来说,中等职业学校的计算机教学状况还并不能够满足社会对计算机类人才的需求,所以说,中等职业学校计算机专业的改善与发展已经迫在眉睫。 一、物联网的定义及其特点 物联网就是指通过各种信息传感设备,实时的去采集任何需要互动、监控以及连接的物体或过程等一些人们所能够利用的信息,并且其能够去与互联网进行结合,形成一个即时便捷的信息传递渠道。这样做的好处就是能够去形成一个人与物体或物体与物体的信息交流渠道,使得人们能够更好地去对物体进行控制及管理。物联网本身就能够通过识别技术、智能感知与普适计算等通信感知技术,去广泛的应用于互联网的应用之中,所以说物联网也被誉为信息产业中继计算机与互联网之后的第三次发展浪潮。物联网相对于互联网来说,物联网具有着相当鲜明的特点。首先来说,物联网就是各类感知及宿舍实际运用。在互联网上,诸多的感知器都会与网络链接,这样一来传感器就能够作为信息源去收集网络或传感器存在之地的各种信息,使主机能够实时的去获得各种各样的所需信息,并且信息还能够随着时间同步的去使信息得到更新。其次来说,物联网还能够算做是一个互联网之上的网络。其所运用的技术以及其优秀所在都能够算作是互联网的一部分,并且物联网物体与人或物体的信息传递都是通过互联网的网络来得以实现的。在物联网之中,物联网的信息传递都是需要网络来完成的,然而由于信息量的庞大,信息在传递过程中的安全性与准确性就成为了一个重要的问题,所以物联网也必须要去适应各种的网络协议及异构网络。在最后,物联网其实就是一个能够去提供不被任何场景所限制的,能够在随意的时间内提供与人们进行自由地互动与交流,物联网通过与互联网的融合,将信息的传递变得更加的快速,将对物体的管理变得更加的便捷,这样一来,人们将会最为直接的去感受到物联网所带来的更加便捷的工作与生活,为人们开辟了一条通往智能生活的必由之路。 二、物联网在计算机发展中的意义 随着物联网的不断发展,物联网的应用将会遍布人们生活的每一个角落,如工业生产的安全、公共场所的治安、环境的监控、智能家居以及信息化交通等诸多领域,涉及了生活的各方各面。比如以GPS车载位置传感装置为基础的城市智能化交通系统,是有利于统一化调配的安全平台,为用户在导航、避免交通阻塞以及安全出行等方面提供了切实的便利,完成了对远距离资源的高效率的及时指挥、管理。新一代的物联网技术还将会运用到各个行业中,就例如去将传感器安装到如:大桥、水坝、楼房、铁路、道路、供水、供电、及供气系统中,将传感器所获取的信息通过物联网与互联网的整合去传递到整个网络之中,去对所获取到的信息进行整理及运用,并通过对信息的分析及研究,从而更好的去对所检测的设备及设施进行管理及控制,使得人们更好的去达到精密及动态的管理中的生产及生活,使人们的生活更加的安全便捷,并且能够更好的去改善人与自然间的关系,然而想要达到这种高度,就必须要拥有一个功能相当强大的中心计算机,使得计算机能够去对物联网的信息进行收集、整合、分析、研究、控制及管理,进而这种假设就能够得以实现。就目前来说,在我国网络已经得到了大面积的覆盖,无线网络更是无所不在,网络是物联网所形成的必不可少的一个条件,一些安装在各种物体上的传感器都需要通过网络来使得信息向外传递出去,一些情况下信息只能够去通过无线网络去进行传递。随着时代的进步,科学技术的发展,使得对于物联网中亿万物品所产生的信息能够去得到更好的分析及管理,使得物联网对亿万物品的管理变得可能,相信物联网的不断发展,将会给人们的生活带来诸多的便捷与乐趣。 三、物联网时代下中职计算机教学的发展策略 在物联网时代到来的今天,中职计算机教学也必须要进行改革与发展。下面,就是一些在物联网时代下中职计算机教学的发展策略:首先,我们要去调整计算机专业的专业结构及课程设置。中等职业学校必须要紧随时代潮流,了解物联网对人才需求的特点,去建立健全的培养体系,注重实践课程及新兴技术课程的培养,让学生们所学的知识能够紧随时代步伐,充分的达到物联网时代对人才的需求。其次,我们还要建立优秀的师资力量。物联网时代的到来,就需要计算机专业的教师们能够跟随时代的进步步伐,去培养新时代的人才,所以我们要去加强计算机专业的师资力量,以求计算机的教学能够随着时代的进步而不断的改革创新。最后,还要去建立一个完善的培训基地。在计算机的教学之中实践是相当重要的一个方面,因为计算机都是在实践之中才能够去更好地掌握的,想要使得实践教学能够更好地去进行,就必须要有一个完善的培训基地,能够让同学们得到足够的实践经验,从而去更好的面对物联网时代的到来。 作者:王进军 顾鹏 单位:郑州轻工业学院 郑州市卫生学校 网教毕业论文:案例教学网页设计论文 一、传统网页设计教学中存在的问题及案例教学模式的内涵及特点 1、传统网页设计教学中存在的问题 众所周知,计算机网页设计课程具有很强的综合性和操作性等特点,若想制作效果良好的网页,需要具备文字版面处理、动画制作及图像处理等相关知识。设计计算机网页时,通常使用Flash、Firework和Dreamweaver三种网页设计软件。现阶段,很多技术学校依然采用传统的网页设计教学模式,即利用实践和理论的方式组织教学过程,具体地说,按照教学大纲要求,有针对性的对学生实施章节教学,若知识点不同,则会分两次进行理论和实验教学,这就导致学生无法灵活运用所学知识,一味的照搬课本内容,不会融会贯通和相互联系,以致无法培养学生的创新意识及能力。传统教学模式虽然同样重视实践教学,而其实际教学效果常常达不到预期目标,这主要是因为学生在熟练掌握网页制作技术及技巧的情况下,未能有效掌控网站、图片制作和内容排版编排的规划和布局造成的。 2、案例教学模式的内涵 所谓的案例教学模式,是指学生熟练掌握基础部分相关知识辨别、知识分析及知识理解的前提下,教师精心设计教学案例,进而为学生展示课程内容,同时,根据课程大纲和教学目标的教学内容和要求,指引学生通过教学案例的有效运用,分析、讨论相关知识,并以独立思考和团队合作有机结合的方式进行分析,促使学生进一步辨别和分析所学知识,进而提高其解决问题的能力。除此以外,教师还应重视培养学生的协调沟通能力、工作作风以及管理理念。 3、案例教学模式的特点 我们认为,案例教学方式的实施基础是实例,实际的案例教学过程中,教师往往利用形象、生动的教学案例,有效激发学生学习网页设计课程的兴趣,并在网页制作的学习中贯穿教学案例中的相关知识点,进而使学生在学好相关知识的基础上,不断提高自身的问题解决能力。教师在整个案例教学过程中,始终充当着激励者和设计者的重要角色,以促使学生积极参与案例讨论。 二、案例教学的具体实施方法 一般情况下,案例教学的教学方式多种多样、不断变化,因而只有高度重视各教学流程,才能有效实施案例教学,进而达到事半功倍的教学效果。我们认为,案例教学流程包括教学案例的设计、组织学生讨论教学案例、总结和实现教学案例三部分,具体实施过程为: 1、教学案例的设计 通常来讲,有效实施案例教学的前提和基础是设计教学案例,因而教师一定要按照教学规划和教学要求,充分准备授课内容,并讨论教学案例的相关理论和技能,同时还要分析案例教学过程中可能发生的问题。此外,设计教学案例时还应注意:第一,确保教学案例具有较强的实践性,即保证设计的教学案例符合教材及现实案例的相关要求,以便学生更好的理解;第二,确保教学案例具有较强的典型性,也就是说,教学案例可以涵盖大部分课程知识点;第三,确保教学案例具有较强的系统性,具体地说,设计的教学案例之间应具有前后贯穿的关系,并按照由易及难的顺序进行排列;第四,确保教学案例具有较强的针对性,这就要求教师根据学生实际的接收能力选择或设计教学案例。另外,学生还要在分析教学案例的基础上,不断思考和探索其实际应用,并有效、及时的促使教学案例理论知识逐渐转变为实践应用,进而实现理论结合实践的教学目标,同时不断拓宽学生的视野。例如,网页设计教学过程中,教师可让学生根据实际题目设计求职网站,因而学生需要结合网页制作的相关知识,根据实际情况,具体分析相关的求职素材,进而独立设计求职网站,这不仅激发了学生对理论知识的学习兴趣,还提高了其实践动手能力。 2、组织学生讨论教学案例 实际上,组织学生讨论教学案例的目的在于分析分体,进而提出合理、有效的办法和思路。每个学生实现同一教学案例方法以及分析结果各不相同,虽然部分学生能找到容易、简单的实现方法,却无法充分理解;部分学生虽然找到了容易理解的实现方法,其实现过程却非常复杂。所以,教师应有效指导学生果断删除不重要的案例细节,同时寻找教学案例的结构与理论知识之间的联系。此外,讨论教学案例的优秀是学生和教师共同努力,进而将教学案例的理论知识和教学内容有机相连,这就要求教师充分发挥引导者的作用,并为学生创造自由、和谐的讨论氛围,同时让学生成为教学案例讨论的主角。一般来讲,案例教学模式着重强调教师教学过程中的交往情境,而学生在这一情境中,也能主动参与到学习及互动交流活动中,进而反复学习。与传统教学模式不同是,案例教学抛弃了教师为主的旧观念,将学生作为教学主体,且不强迫学生进行记忆,只要求其积极思考提出的相关问题,并反复训练,从而达到提高学生解决及分析问题的能力,最终实现培养学生积极动手能力的教育目标。例如,计算机网页设计案例教学中,教师应根据实际教学内容选择合理、有效的教学方式,如介绍网页制作工具时,由于学生对其比较陌生,因而教师可通过讨论案例实施教学活动。 3、总结和实现教学案例 学生结束教学案例讨论后,教师应恰当评价讨论结果,以便去除错误观点。同时,教师还要分析、讲解教学案例分析的相关技巧及知识技能,进而在学生通过计算机进行操作时,根据课堂讨论内容具体实现教学案例,以利于学生牢固掌握相关知识点。 三、案例教学在计算机网页设计教学中的具体应用 1、营造轻松、和谐的学习氛围 计算机网页设计的案例教学中,教师应注重为学生营造活跃、融洽的学习氛围,促使学生在心理上产生安全、自由的感觉,进而激发其敢做、敢说的勇气。此外,教师在计算机网页设计的案例教学中,始终扮演着指导者和组织者的重要角色。所以,学生要独自完成整个案例教学过程,且学生在这一过程中表现出的极大的积极性和主动性,直接影响着教学效果和教学质量。 2、提高教师素质,构建良好的师生关系 若想保证计算机网页设计案例教学顺利进行,需要教师具备知识渊博、经验丰富的特点,这也是教师为学生传递经验和知识的基本条件。因此,教师必须要不断的学习,以便为学生提供丰富的信息。因为只有这样,才能提高教师的影响力和威信,进而提高教学质量和教学效果。除此以外,教师还应全面、多角度的爱护和关心学生,同时融入学生中间,以便更好的感受和体会其内心世界,进而在做好教师的同时,努力成为学生的朋友。 3、建立科学合理的知识体系,选择合适的教学案例 一般来讲,学生学习必备、认识事物和适应环境的基本条件是认知结构,且其学习过程是不断平衡同化和顺应机能的过程,也是不断构建认知结构的过程。因此,教师若在教学过程中引入相关背景知识和展示新知识点,都要密切结合教学大纲。此外,教师选择教学案例时,应保证案例具有较强的针对性,且能充分反映教学大纲中的相关知识点。例如,为网页页面进行布局时,可通过表格、框架和层的方式进行,如为食品网站做简图时:为确定网页的主色调,应将背景图片插在第一层中;为给网页增添活力和生机,可将flash动画插在第二层中;将精美食品插在第三层中;为体现饮食文化,可在第四层中搭配相关歌曲;为增强网页的立体感,可在第五层中添加浮动物体。此外,教师应先鼓励学生使用表格布局解决相关问题,尔后引出层的内涵,进而逐步解决问题,直至完成学习任务。 四、结语 由上可知,有效实施计算机网页设计案例教学,不仅能提高学生的动手能力和实践能力,还能使学生熟练掌握相关理论知识,且这种教学方法改变了学生的被动地位,使其成为课堂教学的主体。此外,案例教学法还能有效优化课堂教学,以提高网页设计课程的教学效果和教学质量,进而培养高素质的网页设计专业人才。 作者:马松 单位:鞍山市信息工程学校 网教毕业论文:思政教学网络环境论文 1网络环境下高职思政教育的机遇与挑战 1.1机遇 网络环境为教师提供了丰富的教学资源。进入信息化时代,自我学习和自我教育也就是“学会学习”已经逐渐成为这个时代对人才的最基本要求。网络时代的出现不仅加快了知识的更新速度,同时其不受时间、空间限制的特点也为教师的“学会学习”提供了保障。教师可通过网络环境提供的便利,检索和选取自己所需要的学习内容不断充实和提高自己。同时,网络环境信息来源的广泛性和及时性也为教师教学案例的选取提供了最鲜活的、不可或缺的教学资源。提高了思政教学的实效性。高职作为高等教育教学的一部分,教学手段大多死板乏味,而高职思政教育又属于枯燥的理论,因此单一的、“以课本教材为主”的教学形式的利用就会造成学生学习积极性的降低,教学效果难以得到提高。而将思政教学引入网络环境,真正通过多媒体等技术手段的运用,使枯燥晦涩的教学内容变得简单易懂,寓教于乐,真正摆脱传统单一的教学形式,保证了教学的实效性。增加了沟通机制,开放了教学环境。网络教学是依据多媒体在虚拟环境中进行的教学。其实施过程不再受限于固定的时间、地点和人群。而虚拟世界间的交流大多都是匿名的,淡化了师生之间的身份和地位。学生通过利用网络环境的隐蔽性,更能敞开心扉发表自身观念和见解,使师生之间的情感碰撞得更加真实。同时,作为学习的主体,网络环境下的学生可以根据自身特点和安排,自行选择授课时间、形式、内容以及教师。 1.2挑战 教师“导向”功能被弱化。教师的“导向”功能具体来说就是对学生精神的感召、知识的浇灌以及灵魂的震动等。但由于网络虚拟环境的交流不是人与人面对面的交流,久而久之师生之间真情实感的交流就减少了,教师的“导向”作用也就逐渐被淡化。同时,网络的开放性也让一切信息的获取变得轻而易举,教师的传道、授业、解惑功能逐渐减弱,甚至还处于教师向学生学习的网络知识的尴尬境地。教师的传统权威地位受到了严重冲击。教学环境被污染。网络环境凭借自身资源的丰富性成为了人们接受信息、感知世界的信息来源渠道之一。但是,网络资源的丰富性以及网络环境的开放性也决定了学生在获取有用信息的同时必然会接触到一些非法的黑色信息或者不良的黄色信息。这些垃圾信息的产生将会对还未形成完整价值观念的青少年形成思想和心灵上的勿扰,误导其行为,使之偏离正确的人生价值观。这又会对高职思政教学的导向构成挑战。 2网络教学实施过程中需要遵循的原则 2.1可行性原则 可行性是能否实施辅助教学的关键,它又由学生是否拥有电脑、学校教学设备是否完善等多方面因素决定。因此,在进行可行性分析时,其内容必须包含财力、人力、物力等方面。 2.2辅助性原则 是指通过发挥网络的辅助功能,更好的为思政教学服务。其服务体现在教学内容和教学手段两方面。首先,网络资源的共享丰富了教学内容;其次,运用多媒体教学大大提高了思政教学的教学效率。 2.3趣味性原则 网络环境下的教学是一种通过对视频、声音、文字等元素的运用,将教学内容形象生动展示出来的、有别于传统刻板教学模式的教学方法。相比于传统课堂,它具备了一定的趣味性。 2.4可控性原则 利用网络进辅助行教学,必须要保证能对其进行有效控制。而网络的虚拟性决定了它的难控性,因此教师在教学过程中必须要全方位掌握学生的思想动态,保证自身“导向”作用的实施。 3网络环境下高职思政教学的路径选择 3.1构建职教新干线教学手段 职教新干线教学手段属于一种全新的面向所有学生构建的教学体系。在这个系统中,学生位于主体地位,一切教学活动的开展都以学生的变化情况为出发点。因此也决定了教师在教学过程中,必须加强与学生之间的沟通交流,及时掌握学生动态,才能适时进行教学调整。同时,教师在这个系统中要扮演保护者角色。教师要在网络环境内对网络资源进行筛选,权衡利弊,屏蔽不良信息。真正通过网络环境的美化,保证学生的身心健康。 3.2模块化教学手段 模块化教学手段是指对教学内容进行模块划分和学习,具有简单、快速的特点。模块化网络教学手段不仅使教学更具针对性,教学内容更加完整,同时它更全程记录了学生的思想变化和学习状况,保证了教学活动开展的顺利性。在具体操作中,一方面,教师可将思政教学内容按思想动态、政治事件等进行模块划分,帮助学生更好地查询需要的各类资源;一方面,教师可以通过建立专门的教学空间,让学生根据学号进行身份验证,访问相关教学资源。对于强行进入的访客,可使用强制性手段进行处理,从而保证空间的安全性。 3.3充分利用先进的交流手段和交流平台 随着网络技术手段的蔓延,社交网络已经逐渐成为了大学生等年轻一代最主要的交流平台。微信、微博、QQ等社交软件逐渐代替了短信、电话的沟通功能。因此,教师应该抓住这一特点,通过创建讨论组,利用微信、微博等平台与学生进行讨论交流。这种不受限的交流平台还可以保证学生随时寻求教师的帮助,提升学生与教师的交流力度。同时,交流的内容,可扩展到对实事热点的讨论分析,保证思政教学的实效性。 4结语 随着经济的发展,网络因素也逐渐渗透到生活的方方面面。高职思政教育也不例外,网络因素的介入也加大了高职思政教育工作的复杂性。因此,我们要学会用辩证的眼光看待网络环境,在利用网络资源时,真正做到:树立网络化教育意识,自觉抵御网络中的负面信息;通过教学手段和方法的创新,充分利用网络为教学带来的益处,不断促进自身的发展。 作者:牛倩 单位:贵州交通职业技术学院 网教毕业论文:法学案例教学法网络环境论文 一、网络环境与法学案例教学法的整合优势 1.网络适用的课堂化,有利于激发学生的学习兴趣 对于传统的讲授式教学而言,教师站在讲台上向学生讲解书本理论知识,这种形式相对枯燥、刻板。虽然这种教学方式也可以穿插案例教学法,但由于缺乏网络的支持,信息相对闭塞,表现形式单一,与普及的网络社会相脱节。对于在网络发达的时代成长起来的大学生而言,利用网络来学习成为他们乐于接受的方式,区别于传统的讲授式教学,将网络以教学的方式适用于课堂,用贴近学生生活的方式提高学生参与教学的主动性。在网络环境下实施案例教学法的过程中,学生的学习不仅局限于课本的知识,也可以在网络上搜寻自己感兴趣的内容,更可以借助于身边的存储设备和网络工具发表自己的看法。网络的大环境给学生提供了激发和投入兴趣的平台,进一步的有利于完成案例教学法的教学任务。 2.网络资源的多样化,有利于教学案例的精选 法学案例教学法的优秀在于案例的选择。要选择出典型的、适合所授知识的案例需要大量的案例储备。掌握大量的教学案例对教师来说具有一定难度,但在具有多样网络资源的今天,这种条件变得不再那么苛刻。法学教师在准备案例的时候有多种途径可以选择。如可以登录专业的法学案例网站查找,可以登录一些搜索网站搜索近期发生的热点案件的视频,还可以下载央视的《今日说法》、《经济与法》栏目的一些案件的视频,教师对这些案例进行筛选、剪辑等。同时,法学教师选择的案例不应仅仅局限于讲述并演绎案件事实的视频,还可以是法官审理案件的完整的庭审实录。庭审实录视频同样可以根据教师和学生的分析来重现案件发生过程,观看这样的视频学生更能对案件当事人的感受身临其境,与此同时,他们学到的不只严谨的法学理论知识,还有生活中的待人原则和处事方法。 3.网络手段的丰富化,有利于提高教学活动的效率 在没有网络环境的前提下,在法学课堂上实施案例教学法,受制于课堂时间和学生人数,学生能够参与课堂讨论的人数极其有限,参与度不高又极大的影响了案例教学法的实施效果。在网络发达的今天,尽管很多高校法学专业课堂上有过百的学生,但教师和学生可以通过在网络论坛或QQ或MSN上互动交流,这种交流不仅表现为教师与学生一对一的交流,也可以是教师与学生、学生与学生之间数十人之间的交流,学生甚至可以在课堂上通过发手机微信的方式向教师发表自己对案例的看法。这种网络带来的教学手段的丰富,延展了教学时间和空间,大大提高了学生参与教学活动的有效性,提高了教学活动的效率。 二、网络环境下法学案例教学法的实施原则 1.网络案例与理论知识紧密结合原则 网络案例与理论知识紧密结合原则是指教师在网络上精选课堂上授课所需要的案例时,应注意紧密结合需要学生掌握的理论知识。网络是一个开放的平台,存在于这个平台上的案例会受到很多人的关注,这其中包括媒体、大众以及法学专业人员,而每一方都会给出自己对该案例的评价,这些观点可能不包含对理论知识的传达而只是单纯依个人喜好谈感觉,仅代表个人,甚至传达不正确的价值观、人生观、世界观;也可能对相同案例的评价并不侧重于法律的认知,而是侧重于对整个社会公众道德及社会人际交往秩序的理解。作为教师在选取案例的时候应对案例做综合的把握,应有的放矢,侧重于选择表达对某一法学知识的不同观点的案例,以期开拓学生的理论知识眼界,从而让选取的案例更符合教学的需要,给学生正确的学习与生活的导向。 2.教师与学生平等互动原则 教师与学生平等互动原则是指在实施案例教学法的过程中,教师应放弃平时讲解理论时居高临下的姿态,参与到学生的讨论中来,与学生平等交流。案例教学法实施的效果如何,其中很重要的部分在于教师引导作用的发挥。这就要求教师与学生应有互动,为保证互动过程的顺利进行,教师应与学生平等互动。这种平等的态度和理念甚至影响学生以后的生活和工作。在实施案例教学法的过程中,重视教师和学生之间平等的地位,具体表现为学生能够摆脱学习者所处的弱势心理定位,勇于阐明自己的观点,发表自己的意见。而作为发挥引导作用的教师需要充分尊重学生的发言权,降低对学生对理论把握水准的心理预期,给学生以充分肯定,只有这样教师和学生、学生和学生之间才可以自由讨论甚至展开激烈的辩论。最终使得学生的各种观点、理由及论据能得到充分表述,达到对案例所反映出的相关问题的认识越来越清晰和深刻,进而对所学知识有了更为准确、全面的理解,达到案例教学法的教学目的。3.案例典型性与创新性并重原则案例的典型性是指近期发生的引起全社会普遍关注,具有启发性和疑难性,给学生留有较大思维空间并且能够涵盖了所授知识点。这种典型案例对于学生来说,往往在课前已经通过媒体、网络等各种渠道了解,在教师采纳这种案例的时候,学生会有很浓厚的兴趣积极投入课堂教学。并且由于典型案例的真实性、启发性和疑难性,更可以使学生将书本知识和现实生活联系起来,培养学生思考的深度和广度。在此基础上,对教师而言,典型案例可以很好的提高教学效果,从而达到传业授道解惑的目的。创新性原则指的是教师在法学教学过程中运用案例教学法时,必须坚持求异思维。这个原则要求教师在实施法学案例教学法的时候,应放弃一贯的在分析案例的最后得出既定的统一的答案的做法。应允许和引导学生去质疑既定的答案,从既定答案中找出争议点,就争议点发表自己的观点,鼓励用不同观点去分析案例,鼓励学生克服既有的在学习其他学科过程中存在的思维定式,不局限于所学知识,从而培养具有创新精神的法学专业人才。 三、网络环境下法学案例教学法的实施步骤 在我国建设社会主义法治国家的时代大背景下,高校培养的法学人才应是实用型、创新型人才,为了这个目标的达成,我们作为高校法学专业教师应该在教育理念、教学手段以及教学方法上做出相应调整。案例教学法作为法学教学中必不可少且举足轻重的教学方法,应切合时代需要做出相应改进,笔者认为,在网络环境下实施法学案例教学法的步骤如下: 1.课前准备阶段 第一,教师的备课。教师的备课主要分三个步骤,一是要熟练的掌握所授内容,这不仅包括对教材理论的把握,还包括对所授内容相关知识点以及相关学科知识点的了解。只有这样,教师才能很好的应对案例教学过程中学生提出的各种问题,保证案例教学的顺利进行。二是选取典型案例。选好案例,是实施案例教学的首要条件。案例是教学的主线,它是学生获得认知的载体,案例要有事物发展的过程描述,有简单的故事情节。因此在网络环境下,选择网络视频案例为佳。它能够很直观的展现案例的发展过程,也有关键的细节表现,相比较文字更为精准。三是通过一定方式使学生观看案例。在选取网络视频案例的前提下,教师只需要在论坛、QQ群、电子邮箱等任一联系方式上留下该视频的网络地址,通知学生在课前去观看即可。第二,学生的预习。在这个环节,学生应按照老师的提示,通过网络寻找到其的案例和推荐的配套资料以及按照“导引”线索可以找到的自选信息,并充分通览和透彻分析相关的案例材料,尽可能补充自己欠缺的且与案例有关的理论知识,准确把握案例材料中的关键信息点。 2.课堂讨论阶段 在网络环境下,课堂讨论阶段可以分为配备了多媒体设备、能够链接上网的现实课堂和虚拟的网络化课堂。第一,对于现实课堂而言,由教师组织学生进行讨论。不论班级人数多少,都应该分组讨论。首先,教师提出问题,设定讨论时间。其次,学生开始讨论,教师在课堂上巡回参与到小组的讨论中,及时了解学生的讨论情况,与学生进行对话。最后,在设定时间结束后,由每组派代表综合该小组的讨论结果发表意见。第二,对于虚拟课堂来说,由教师选择一个网络平台如校园论坛,确定一段时间,在几天也可以是半个月等短期内,可以组织学生分组,也可以不分组,鼓励学生就案例所展现的内容畅所欲言。教师主要负责答疑解惑,对学生发表的意见进行点评,与学生及时互动,让每个学生都有机会与教师交流。 3.课后总结阶段 第一,课堂讨论结束后,利用剩余的课堂时间由学生汇报讨论结果。可以派学生代表其小组做综合性发言,传达小组成员共同的观点。同时对于愿意发表自己个人意见的同学,应给机会允许并鼓励其做单独发言,针对这些发言,教师应做适当点评。在汇报结果的过程中,教师应对学生多做肯定,激励学生能够更好的参与下次案例教学过程。第二,对于因时间所限不能当场做总结的或者在虚拟网络课堂讨论的情况下,鼓励学生撰写总结报告,对案例做出自己的分析。总结报告应先表述基本案情,再列出该案所引发的思考或问题,最后用自己所学的理论知识分析出自己的思考结果或是问题答案。第三,对于少数有独到见解且有兴趣深入研究的学生,鼓励其充分利用校图书馆或网络图书馆查找资料,利用资料帮助自己的观点向纵深方向拓展,理清思路,指导其就自己的观点撰写相对专业的学术论文,最后引导其在相关的法学学术刊物上发表,最终增强学生学习法学的信心和研习法学理论的能力。 4.期末考核阶段 对于考试科目,传统的期末考核手段为试卷成绩和平时成绩的结合。笔者所在的院校坚持试卷成绩占70%、平时成绩占30%的方式来定学生该科目的期末总成绩。笔者认为,在实施了案例教学法的前提下,应将学生在案例教学课堂中的表现作为认定平时成绩的主要依据,这些依据来源于学生在网络上的发言、撰写的总结报告等,力求考核的结果公平并能体现学生的实际能力。对于考查科目即不需要进行闭卷考试的科目来说,应结合学生在具体的某一次案例教学课堂上的表现和总结报告作为该科目的最终成绩依据。对学生的期末成绩评定参考学生在案例教学课堂上的表现,一方面,重视学生在课堂上的客观表现,这些客观表现又可以在网络留言以及书面的总结报告中得到印证,因此能够帮助教师力争做到对学生评定成绩的客观公正;另一方面,促使学生重视法学案例教学课堂的参与,督促学生课前充分准备、课中积极参与、课后认真总结,以此全力发挥法学案例教学法的重要作用,更深入的达到培养学生法学专业能力的目标。 作者:李伶俐 单位:信阳师范学院政法学院 网教毕业论文:外语教师专业发展网络教育论文 一、网络教育叙事与高校青年外语教师专业发展的关系 (一)必要性和现实意义 戴炜栋、王雪梅(2011)提出,现代信息化环境赋予了外语教师专业发展新的内涵,包括教师信息与通信素养、网络元评价能力以及网络教育叙事研究能力。从宏观来看,教师信息与通信素养(InformationandCommunicationTechnology,ICT)和媒介素养已经成为了新内涵和高要求。就微观而言,网络教育叙事研究能力对高校教师专业发展提出了新挑战。随着微博、微信、微课、慕课(MOOC)等网络新名词的出现,学习者似乎不用中规中矩地坐在教室就可以听课,可以获得知识,于是学习习惯趋于碎片化、泛在化,随时随地拿起手机、平板等便携上网设备,短暂的时间内就能获得有价值的信息和知识,文秋芳教授称这种泛在化的学习方式为4A学习(Anyone,Any-time,Anywhere,Anydevice)。在颠覆传统的学习模式变革之下,高校青年外语教师更应该借助网络,利用叙事研究方法,通过描述和记录个体教育生活,搜集和讲述教育故事,在解构和重构教育叙事材料过程中对个体行为和经验进行分析和解释,以超脱故事本身,获得隐含在故事中的教育规律和价值,最终促进自身专业发展。 (二)可行性和优势 首先,高校青年外语教师相对年轻,因专业特点经常接受国外先进的教学理念熏陶,多有出国接受教育或进修的经历,因此网络媒介素养较高,网络媒体使用频繁,多媒体操作能力强,更易于借用网络媒介帮助教学和科研,这是他们的自身优势,也为他们进修网络叙事研究奠定了基础。其次,随着智能手机、平板电脑、无线wifi等的快速普及,使得网络教育叙事较之传统的教育叙事有其独特的优势。传统的教育叙事研究往往是教师通过纸和笔记录下有关的校园生活和教育教学事件及其反思,花费时间较长,易受时空限制,局限在个人经验中难以共享和互评,且随着量的增多,难以管理和查阅。而高校外语教师承担的教学工作量已非常繁重,尤其是大学英语教师,普遍反映每周平均课时可达16节,忙碌的工作生活往往会让他们疲于奔命,很难有时间静下来专门撰写教育故事,等到终于抽出空来,留在脑海中的教学问题和冲突细节又寻不到踪迹,而有了网络,教师则可以摆脱时空限制,及时记录(或录制)现场文本,即时,即时更新,具有强大的云存储功能,可以时间为轴自动归档,便于查阅,更容易交流和分享,相互促进。 (三)提倡基于微视频的网络教育叙事研究 目前,网络教育叙事研究主要通过文字方式进行记录。张仙、黎加厚(2004)总结了基于网络博客教育叙事的特点:开放型、共享型、动态型、发展型、展示型。笔者认为,教师研究者们可以借助影音方式来记录,通过微视频等方式直接录制现场“文本”。在高像素手机等便捷设备普及之下,微视频相比文字记录而言,更加快捷、直观、真实且生动地反映当时当地的教学细节、思维变化等过程。学术界对叙事当中的教育故事虚实问题有过很多讨论,例如刘良华(2007)认为,叙事研究并不拒绝虚构的叙事,也没有必要否认虚构的叙事。而鲍道宏(2007)则强调教育叙事研究不宜虚构教育之事。笔者以为,文学叙事适用的虚构手法不能否认教育叙事研究“求真”的态度,所以视频录制的方式避免了叙述者在文字符号转码过程中偏离了研究对象的第一本意,主观歪曲也好,客观误解也罢,都不同程度地造成一定的“失真”,而视频录制则尽最大可能避免这种不必要的“失真”。因此,微视频应该作为一种更为有效的网络教育叙事手段被研究者们广泛使用。好莱坞生化大片里经常有这样一幕:一位生物学家用视频录制自己试验进程,汇报试验数据、重大调整、研究突破等,这个过程就是客观、理性的记录和分析,以备后续跟踪研究。只是在网络教育叙事研究环境中,镜头里的叙事者不是生物学家,而是描述教育故事、试图掌握教育价值和规律的教师科研者,研究对象不是某种新型药物对大猩猩智力提升的影响,而是通过对教育问题和冲突的描述、分析和解释,得出对教师教学、科研、学生学习成果的促进效果。视频录制的客观性、真实性、科学性对一门系统且严谨的科学研究而言,效果是不言而喻的。 (四)有助于构建生态化的教学研究网络环境 教师叙事研究对象可以是教师自己本人,也可以是其他教师,还可以是你的学生。例如某教师对一位年轻教师或者教学经验丰富老教师教学行为的叙事研究,抑或是对某一种类型学生学习特点的叙事研究,抑或是针对新入职青年教师在科研意识觉醒、科研理论和方法掌握、科研成长和进步质变过程的研究。简言之,一切与教师教育、教学、科研、专业成长有关的故事、反思、评价都可以作为网络教育叙事研究的内容。而教师、学生、同行、教与学、教学与科研共同构成了一个多元、复杂的共同体。教师、学生、管理部门可以通过建立网络教育叙事平台,试图构建一个和谐的网络授课、信息共享、经验交流、网络叙事教学反思、师生互评、同行互评与指导的生态网络环境。包括教学科研信息资源共享平台、教学科研专业领域创新平台、教学科研专业成长交流平台。 (五)局限性 首先,高校青年外语教师教育理论储备不足。高校青年教师立足于高等学校教育环境中,而高等教育学也是一门年轻的学科,不同于普通教育学,研究方法和范式还需要教育学者们的不断探索,高校青年外语教师更要注意弥补高等教育学理论基础,用于指导教学和科研实践。其次,高校青年外语教师应系统学习教育叙事研究理论。从发现教学问题、检索前人教学研究成果、设计研究方案、执行和调整方案、收集分析数据到撰写叙事研究报告,这是一个教师本人亲身参与的完整过程。虽然叙事研究注重个人经验和参与,但绝不等于日常教学活动的流水账,需要系统严谨的理论指导。苗洪霞、徐瑞(2007)指出,叙事研究的理论基础是厚重的,研究视野是宽阔的。后现代哲学、现象学、解释学、文学叙事理论、现代知识论、人类学、社会学、语言学理论为叙事研究提供了强大的理论支撑。近年来,高校教师招聘往往注重高学历,而忽略了教育教学和科研理论方面的储备,青年外语教师往往学历较高,语言专业知识基础牢固,但是教育教学科研理论不足,需要在整个职业生涯中,主动培养和加强教育叙事研究方面的理论素养和指导。例如补充年代学方法和理论,因为叙事的基本因素就是以时间为线索追踪丰满的教育故事,这必然涉及年代学的分析方法和思路。又如学习多种叙事结构,掌握如何对原始故事(现场文本)进行编码和转录,使其再现(retell-ing)。关于叙事结构,可以借鉴目前比较权威的基本叙事结构,一种是Creswell(2002)提出的组织故事元素成为问题解决的叙事结构,将故事所包含的基本要素分解为:背景、人物、活动、问题和解答五个方面;另一种是Clandinin与Connelly(2003)提出的三维空间叙事结构:相互作用、连续性和情境。限于篇幅,笔者不在此赘述。另外,要特别注意教育叙事和教育叙事研究的区别。既是研究,就要体现其科学性。目前教育叙事研究的困境在于,教师(研究者们)由于缺乏叙事研究理论指导,容易将叙事流于形式,变成了单纯的记流水账,这不是叙事研究,仅止于叙事而已。教育叙事研究固然离不开一个个生动的故事讲述,但是在叙事过程中更应该记录研究者和研究对象的思维变化过程,并对这些过程做出分析、解释和评价,企图找到理论依据,发现教育规律和价值。卜玉华(2003)在纵观西方教育学领域的叙事研究之后指出,“在叙事研究中,研究者必须以对话者、倾听者的身份同时与三种声音(至少)进行交流:叙事者的声音(包括录音带或文本作者的声音)、理论框架(为解释提供概念和思考的工具)以及对解释与阅读的反思性批判(即对材料所作结论的自我评价与反思)”,笔者以为这是进行教育叙事研究的基本要求。所以教育叙事的本质是教师的反思,没有反思、没有总结和评价,即使视频制作再精彩,教育故事描述得再丰满,也很难从根本上促进教师专业发展。 二、结语 本文结合教师专业发展、教育叙事研究等理论,阐述了在信息化时代要求下,高校青年外语教师借助网络教育叙事研究促进自我专业发展的必要性、可行性和局限性。重点提倡高校青年外语教师借助网络视频手段进行教育叙事研究,发挥自身网络媒介素养高等优势,弥补高等教育学和叙事研究理论不足的劣势,缩短从“新手型—熟手型—专家型”教师的专业成长过程。撰此文,以共勉。 作者:窦岩 李丹云 单位:海南医学院外语部