信息安全管理论文:数字化档案信息安全管理策略 1数字化档案相关介绍 数字化档案是档案与现代化的技术有机结合的新型档案信息形态,将档案信息转化成数字信息,应用现代化技术的便捷性,将档案信息进行归档、利用以及资源共享等。这里所说的现代化技术主要包括计算机技术、扫描技术、OCR技术、数字摄影技术、数据库技术、多媒体技术、存储技术等。 2数字档案信息安全问题相关分析 对于档案信息本身来说,无论是传统的档案存储,还是现代化的数字档案,安全问题都是首要问题。由于现代化的数字档案是传统档案与现代化技术的结合,所以影响档案信息安全问题的因素较多,这些因素的出现,对数字化档案信息安全造成了不同程度的影响。以下是对数字档案信息安全问题的具体分析。 2.1数字档案信息的安全管理。 档案信息安全管理问题是决定数字档案信息安全的直接因素。如果安全管理方面存在缺陷,例如制度的不完善、标准不统一、管理措施无效等,必然会失去数字档案信息的基本保障。所谓的数字档案信息安全管理主要包括管理制度、标准、管理措施,不仅如此还包括数字档案信息归档流程等,相关流程不规范也会使数字档案信息安全问题受到威胁。 2.2计算机故障问题。 由于数字档案信息的归档及利用均以计算机为载体,所以计算机本身的不确定因素会影响数字档案信息安全问题,其中计算机故障问题是影响数字档案信息安全的主要问题,其中计算机故障又包括硬件故障与软件故障。以下是对两种故障的具体分析。 2.2.1硬件故障。 计算机硬件条件良好时数字档案信息安全问题的基本保障,当计算机硬件发生故障时,数字档案信息的存储、查询、利用等就会受到较大的影响,其在一定程度上导致档案信息的丢失或损害,影响了档案信息的完整程度,大大降低了数字档案的使用质量与效率,为使用者造成较大的不便。 2.2.2软件故障。 计算机的软件是处理数字档案信息的必要条件,一旦计算机软件出现故障亦或是性能无法满足现阶段数字化档案信息系统的要求,档案信息的处理能力就会大大下降,工作质量与效率也会随之下降,而数字化档案信息本身也无法发挥最大作用。计算机软件故障直接影响数字化档案信息系统的操作,但是与计算机硬件故障相比较,其发生故障的几率较小。 3探究数字化档案信息安全管理相关策略 前文已述,管理问题直接影响着数字化档案信息安全,故而要确保档案信息的安全,首先要从管理策略方面抓起。以下是对数字化档案信息安全管理相关策略的具体分析。 3.1加强数字化档案宏观管理。 加强数字化档案的宏观管理档案数字化工作是一项技术性、专业性、综合性很强的工作,必须加强领导,统一思想,建立健全组织机构,比如建立专门的档案数字化、信息化、网络化协调组织机构,组织国家档案信息网络的总体设计与技术攻关,加强档案信息网络一体化的宏观管理。档案数字化工作要纳入科学管理体制,作为机关管理工作的一部分,制定相应的工作分工范围及管理权限。 3.2完善相关管理制度。 在完善管理制度时,要综合考虑各种因素对数字化档案信息安全的影响。在人员安全管理方面,要设立具体的安全审查制度、岗位安全考核制度、安全培训制度等。对已经存储的数字信息均应进行密级分类,对敏感信息与机密信息应当加密并脱机存储在安全的环境中,防止信息被窃听、变更与毁坏。在系统安全运行方面,要做好机房出入控制、环境条件保障管理、自然灾害防护、防护设施管理、电磁波与磁场防护等工作。设立操作安全管理、操作权限管理、操作规范管理、操作责任管理、操作监督管理、操作恢复管理、应用系备份管理、应用软件维护安全管理等制度。从技术上防止文件被人为地修改,增强电子文件的凭证性和可靠性。 3.3计算机安全管理。 由于计算机故障对数字化档案信息安全造成较大的损害,所以要做好计算机安全管理工作。应根据数字化档案信息系统的实际情况选择性能良好的的计算机硬件和软件。在选择计算机硬件和软件的过程中应注重计算机的品牌和服务器,全面对计算机硬件的兼容性和可扩展性进行一定的审核,这样做的目的是为了避免当计算机系统在升级时数字化档案信息的相关数据丢失。不仅如此,还要定期更新软件,选择更有利于处理数字化档案信息的软件,确保最大程度上发挥数字化档案信息的优势。 3.4信息技术安全管理。 依靠数字化档案信息安全管理人员在强度安全管理是不够的,还需要现阶段科学信息技术援助。为了保证数字化档案信息数据的安全,在数字化档案信息安全管理工作中可以运用一些先进的科学信息技术来提高数字化档案信息安全。例如,可以设置信息的访问认证,防病毒系统,同时也对数字化档案信息相关机密数据进行加密操作,以数据加密的形式,可以有效地防止数字化档案信息数据被一些木马病毒和被非法网站入侵,进行安全管理对保护数字化档案信息安全是非常有效的。 3.5提高管理人员的专业素质。 管理人员的专业素质对数字化档案信息安全管理来说至关重要,故而提高管理人员自身专业素质也是安全管理中的重要策略。相关的工作人员利用电子设施在网络环境中开展对应的相关工作,对相关的数字档案实现有效地管理,也就是个相关人员自身的能力大小对相关的数字档案工作的安全性有着比较大的影响。这就要求在具体的工作中,相关的数字档案管理人员要熟悉管理方面的相关专业理论,还要在具体的工作中树立其较强的管理安全意识,不断充实自己,提高数字化档案安全管理的实践工作技能。一旦工作中内部成员想要泄露档案信息,相关的管理人员就要切实提高警惕,有效的增强风险思想,确保信息在实际的工作中受到严密的保存;与此同时,有关的组织机构还要组织针对性的人员培训活动,有效地提高相关管理人员的安全理念,以此达到万无一失。除了以上几种管理策略之外还存在着其他管理策略,例如规范数字化档案信息归档存储流程,确保数字化档案信息的真实性与完整性,进一步确保数字化档案信息安全。 4结束语 综上所述,信息安全问题对于数字化档案来说至关重要,影响数字化档案信息安全的因素有很多,要不断的加强宏观管理、完善相关制度、做好计算机管理工作与信息安全管理工作,提高管理人员的专业素质,确保数字化档案信息安全问题。 作者:高红 单位:齐齐哈尔市依安县依安镇人民政府 信息安全管理论文:信息时代电子信息安全管理探讨 1电子信息安全管理概述 1.1电子信息安全管理概念 从当前经济社会发展情况来看,信息安全问题主要来源于信息技术,随着信息技术在现代经济、社会生活中应用范围进一步扩大,其对经济、社会发展的影响也是十分明显的。人们很早就已经开始了对电子信息安全的研究,但从研究结果来看,单独依靠技术手段是难以实现电子信息安全管理的。例如,在当前电脑防护中,防火墙、网络安全控制系统被大范围使用,但电子信息安全现象依然屡见不鲜,对技术人员而言,为获得更好的电子信息安全管理效果,需要重点考虑防火墙安全策略设计以及其物理保护控制问题,通过适当的程序支持来充分发挥信息系统作用。总体而言,信息安全管理=信息安全技术+信息安全管理支持。 1.2电子信息安全管理模型分析 在当前电子信息安全管理模型设置中,主要坚持传统PDCA模式如图1所示进行优化,其具体内容为:①P(策划):根据组织业务运足要求与相关法律,确定本次电子信息安全管理的范围与要求,并通过相应的安全风险评估,确定控制目标与方式,并明确业务持续性计划。②D(实施):在安全管理实施过程中,技术人员根据既定的组织计划对所选目标进行安全控制。③C(检查):根据质量控制目标与法律法规要求,监视、验证安全管理过程与信息系统安全系数,及时总结安全现象并收集其中参数变化信息。④A(行动):根据检查结果,分析安全管理措施的有效性,并持续改进。 2电子信息安全管理风险评估 2.1风险评估概念及模型 2.1.1风险评估概念 风险评估的核心就是对风险源的分析,在电子信息安全管理中,风险评估的作用十分明显。以企业为例,企业电子信息安全问题表现是多方面的,并且相互之间的作用、联系各不相同,若不能正确认识各个安全问题对企业电子信息安全问题的影响,将会对企业造成大量损伤。而在进行风险评估后,所有影响企业电子信息安全的要素都将被罗列出来,并根据本企业的实际情况、类似企业情况等,判断易诱发电子信息安全问题的要素,确保后续电子信息安全管理的科学性。 2.1.2风险评估模型 风险评估作为一个系统性工程,其具备相应的理论基础,并能根据相关理论对风险进行评价,常见的原理形式主要表现为:大数定律、惯性原理、统计推断原理等。当前在风险评估模型设计中,已经被研发出很多成熟的模型,包括人们所熟知的基于时间的PDR模型、动态安全APPDER模型等。 2.2风险计算模型 在确定其风险内容后,要对其风险值进行计算。本文结合威胁识别的相关内容,确定其计算模型为:R=f(AWT)式中:R代表风险;A代表资产;W代表脆薄弱点;T代表目标主体所面临的风险现象。 3电子信息安全管理技术分析 3.1技术维 技术维的核心就是进一步强化技术手段的安全保障作用,其所涵盖的内容主要包括计算机系统安全、网络安全等。 3.1.1计算机系统安全 (1)硬件安全。在电子信息安全管理中,硬件安全主要处理设备故障对系统安全造成的影响,建立容错系统是硬件安全的关键。采用双机容错模式,两台计算机上设置相同的系统,分别设置两个服务器处理系统运行,保证在某台计算机出现故障后,另一台计算机能有效承担所有工作。同时,要针对系统重要运行设备设置电源,必要时可以对整个机房建立单独供电室,并以多种线路的方式提供电源。(2)软件安全。系统设置:以C++语言编写设备多串口控制驱动,并通过Java中的JNI技术显示系统调用。在条件允许情况下,在后台数据库建设中以Oracle技术实现系统构造,并通过传统的数据库建立模型进行构建,该技术的要点为:①在主程序中建设数据库,并实现数据库的链接;②通过SQL语言操作获数据,并根据既定的操作要求进行数据处理;③链接数据库。在经过上述三个环节处理后,即可建立一次连接数据库。但要注意的是,按照上述步骤建立的数据库只能接受低频次的操作要求,一旦频次过高,系统所面临的运行压力增大,最终影响系统运行效果。安全管理:在软件安全管理中,主要通过权限认证进行角色访问控制,以企业为例,对其安全管理内容进行确定。①角色分配:建立用户管理模块,该模块主要具备用户信息增加、删除、修改等功能,并建立用户管理员与一般用户。在系统功能实现中,将功能代码布添加至管理角色权限中,并保存操作数据;创建用户账号,使用户登录系统能浏览器权限内部的内容。②加入身份信息:系统登录过程中先查询相关用户是否存在,若提示用户存在,则按照其权限为其提供信息,并统计员工权限。 3.1.2网络控制措施 (1)安全协议:安全协议对电子信息安全性产生重要影响。目前,TCP/IP协议已经被广泛使用,但协议中依然存在漏洞。其改进措施主要为:修改、补充原有协议或在传输层与网络应用层之间设置安全子层。(2)网间隔离技术:网间隔离技术是一种成熟的网域连接技术,其具体技术内容表现为:①服务器。控制两个网域之间的直接通讯行为,所有防火墙外的计算机主要通过服务器实现访问过程。在此过程中,服务器能控制对方访问级别,根据防火墙要求控制对方访问行为,当对方访问行为超出限制范围时,服务器将会组织。②路由器与过滤器。路由器能通过特定端口控制过滤器数据,通过对其加以路由实现控制;过滤器能选择通过网络层数据包,并以数据包为基础,确定IP目标地址与IP源信息,判断数据包能否通过。 3.1.3信息保护措施 保密技术是常见的信息保护措施,其操作要点主要包括:①通过网络操作系统提供的保密技术进行保密处理;②重视对数据库信息保密。针对可读形式的数据库,需要控制数据库访问权限,必要时可以建立监控系统监督数据库浏览服务情况。针对安全服务器支持访问情况,采取强制控制措施,实现多级授权描述;③通过现代加密技术,实现信息重组,只有信息发送、接受双方才能还原原有信息。 3.2管理维 (1)计算机场地安全管理。计算机场地是整个信息系统的核心,要将主机房选址于日常安全管理作为整个工作的核心。在计算机场地选址中,要综合考虑地震、台风等多种自然因素对房屋结构的要求,施工过程应满足国家《计算机场地安全要求》的相关内容。在主机房设备环境控制中,重视防尘、防火处理。(2)信息系统资料管理。信息系统资料管理主要针对系统信息进行控制。这些需要保护的资料可分为两类:软件系统记录资料与系统设备档案。在管理过程中,技术人员根据上述资料的种类与使用范围对其进行整理。(3)紧急恢复管理。紧急恢复管理又被成为灾难恢复,是指灾难发生后迅速采取处理措施,以降低电子安全问题造成的损失。在紧急恢复管理中,应该以明确的保护等级为前提,计划内容主要针对具体应急方案,能清晰明了讲述恢复的方法与步骤。(4)设立信息安全检查表。信息安全检查表的主要功能是针对对象日常工作信息进行安全管理,在该检查表中,主要内容包括信息安全通知、信息安全检查工作、信息安全检查表格等。 4结束语 主要讨论了信息时代背景下的电子信息安全管理的相关问题。对相关工作人员而言,在开展电子信息安全管理中,要正确认识本单位在信息安全管理中可能出现的风险现象,并在充分掌握各个安全因素的基础上,进一步完善电子信息安全管理方法,为获得更好的电子信息安全管理效果奠定基础。 作者:陈越我 单位:中国电子科技集团公司第十八研究所 信息安全管理论文:企业信息安全管理与风险控制 一、引言 企业经营信息对于企业来说是一种资源,对于企业自身来说具有重要意义,企业需要妥善管理自身企业的信息。近年来,企业的各项经营活动都逐渐开始通过计算机,网络开展,因此,企业的信息安全管理对于企业越来越重要。许多企业开始通过各种技术手段以及制度改革,把更多的注意力放在企业内部的信息安全管理工作,同时将企业信息安全管理与风险控制结合起来,这是一个正确的选择,能够帮助企业实现稳定经营。在介绍企业信息安全管理以及风险控制前必须厘清企业信息安全管理的概念与企业风险控制定义,因此,本节将着重介绍企业信息安全管理的概念以及企业风险控制的定义。企业的信息安全管理包含十分丰富的内容,简单来说是指企业通过各种手段来保护企业硬件和软件,保护网络存储中的各种数据不受偶然因素的破坏或者恶意的原因被攻击。对于信息安全的认定通过包括4个指标,即保证信息数据的完整,保证信息数据不被泄露,保证信息数据能够正常使用,保证信息数据能够控制管理。要想做好企业的信息安全管理,首先需要了解的是关于信息的传输方式。随着信息技术的不断普及,信息传递的方式越来越多,常见的信息传递方式主要有互联网传播,局域网传播,硬件传播等等。要想实现企业的信息安全管理,其中很重要的一项工作在于保护信源、信号以及信息。信息安全管理是一项需要综合学科知识基础的工作,从事企业信息安全管理工作的人员通过需要具有网络安全技术、计算机技术、密码技术、通信技术。从企业的信息安全管理来讲,最为关键的一项工作时保护企业内部经营信息数据的完整。经过近十年来的企业信息安全管理工作经验总结,企业信息安全不仅仅需要信息技术的支持,更需要通过建立完善的企业风险控制体系来帮助企业实现更好地保护企业信息安全的目标。所以,怎样把企业信息安全管理与风险控制融合起来就是摆在企业经营管理者面前的一道难题。企业的信息安全风险控制必须通过企业建立完善的企业信息安全风险体系实现。企业的信息安全风险控制是指企业在企业信息安全遭遇威胁之前,提前对企业的信息进行风险预估,并采取一系列的有针对性的活动降低企业面临的信息安全风险,从而尽可能减少因为企业本身信息安全管理中存在漏洞给企业带来不必要的损失。常见的企业信息安全风险体系建立主要包含以下几个方面的内容。第一,建立企业信息安全风险管理制度,明确企业信息安全管理的责任分配机制,明确企业各个部门对各自信息安全所应承担的责任,并建立相应的问责机制。第二,设置规范的企业信息安全风险管理指标,对企业存在的可能威胁企业信息安全管理的漏洞予以风险定级,方便企业管理者对不同的信息安全管理漏洞采取有区别的对策。第三,企业要加强对信息安全管理人员的培训,提高企业信息安全管理工作人员的风险意识,让企业内部从事信息安全管理工作人员认识到自身工作的重要性,让企业内部从事信息安全管理工作人员了解到规范自身行为,正确履行职责的重要性。第四,将企业信息安全管理与风险控制有效融合,重视企业信息安全管理工作,通过风险控制对企业内部信息安全的管理方式进行正确评估,找出现行的企业内部信息安全管理手段中存在容易忽视的地方。 二、企业信息安全管理与风险控制存在的不足 1.企业信息安全管理工作人员素质不高 对于企业来说,企业信息安全管理工作是一项极为重要而隐秘的工作,因此,必须增强对企业信息安全管理工作人员的素质要求。但是根据调查统计,目前很多企业对信息安全工作的管理仅仅停留在对企业信息安全管理工作人员的技术要求上,对企业信息安全管理工作人员的道德素养,职业素养,风险意识并没有严格要求。此外,绝大多数企业并没有意识开展对企业信息安全管理工作的道德素质的教育培训,并没有通过建立相关管理制度以及问责机制对企业信息安全管理工作人员实行监督,这无疑给别有用心或者立场不坚定的企业信息安全管理工作人员留下了危害企业信息安全的可乘之机。 2.企业信息安全管理技术不过关 企业信息安全管理工作涉及多许多技术,包括信息技术,计算机技术,密码技术,网络应用技术等等,应当说成熟的计算机应用技术是做好企业信息安全管理的基础,但是,现实是许多企业的信息安全管理技术并不过关,一方面企业的信息安全管理硬件并不过关,在物理层面对企业信息缺乏保护,另一方面,企业信息安全管理工作的专业技术没有及时更新,一些企业信息安全管理工作人员缺乏企业信息安全管理的实践经验,企业信息安全管理的知识也并没有及时更新,从而导致企业的信息安全管理理论严重滞后,这种技术的落后很容易让企业成为不法分子的攻击对象。近年来网络病毒的传播越来越猖狂,很多服务器、系统提示安全补丁的下载更新以及客户端的时常更新成为一个恼人的问题。作为一个行业中的大中型企业,企业内部设备数量比较多,尤其是客户端数量占了较大比重,仅仅靠少数几个管理员进行管理是难以承担如此大量的工作量。另外,企业信息安全管理系统不成熟也是一个重大的隐患。 3.企业信息安全管理制度不健全 企业信息安全管理制度不仅仅需要理论制度的完善,更加需要一系列配套监督机制保障企业信息安全管理的有效执行。通过调查分析,许多企业虽然建立了企业信息安全管理制度,但是通常情况下,这些制度只能流于形式,企业信息安全管理工作缺少有效的制约和监督,企业信息安全管理工作人员缺乏执行力。企业信息安全管理制度不健全,企业信息安全管理工作缺乏执行力常常体现在以下几个方面。第一,企业员工对于信息安全管理的认识严重不足,对企业信息安全管理工作不重视。企业内部计算机系统安全的计算机防病毒软件并没有及时更新,使用,甚至企业内部计算机的防病毒软件还被企业员工卸载了。部分企业员工认为自己的工作与企业信息安全管理不相关,认为做好企业信息安全管理工作仅仅是企业信息安全部门的事。第二,企业内部信息安全管理制度并没有形成联动机制,企业信息安全管理工作仅仅由企业信息安全部门“一人包干”,企业信息安全反映的问题并没有得到积极的反馈,一些企业领导对企业信息安全现状所了解的少之又少。 三、企业信息安全管理常见的技术手段 1.OSI安全体系结构 OSI概念化的安全体系结构是一个多层次的结构,它的设计初衷是面向客户的,提供给客户各种安全应用,安全应用必须依靠安全服务来实现,而安全服务又是由各种安全机制来保障的。所以,安全服务标志着一个安全系统的抗风险的能力,安全服务数量越多,系统就越安全。 2.P2DR模型 P2DR模型包含四个部分:响应、安全策略、检测、防护。安全策略是信息安全的重点,为安全管理提供管理途径和保障手段。因此,要想实施动态网络安全循环过程,必须制定一个企业的安全模式。在安全策略的指导下实施所有的检测、防护、响应,防护通常是通过采用一些传统的静态安全技术或者方法来突破的,比如有防火墙、访问控制、加密、认证等方法,检测是动态响应的判断依据,同时也是有力落实安全策略的实施工具,通过监视来自网络的入侵行为,可以检测出骚扰行为或错误程序导致的网络不安全因素;经过不断地监测网络和系统来发现新的隐患和弱点。在安全系统中,应急响应占有重要的地位,它是解决危险潜在性的最有效的办法。 3.HTP模型 HTP最为强调企业信息安全管理工作人员在整个系统中的价值。企业信息安全工作人员企业信息安全最为关键的参与者,企业信息安全工作人员直接主导企业信息安全管理工作,企业信息安全工作人员不仅仅是企业信息安全的保障者,也是企业信息安全管理的威胁者。因此,HTP模型最为强调对企业信息安全管理工作人员的管理与监督。另外,HTP模式同样是建立在企业信心安全体系,信息安全技术防范的基础上,HTP模式采取了丰富的安全技术手段确保企业的信息安全。最后,HTP强调动态管理,动态监督,对于企业信息安全管理工作始终保持高强度的监督与管理,在实际工作中,通过HTP模型的应用,找出HTP模型中的漏洞并不断完善。 四、完善企业信息安全管理与降低风险的建议 1.建设企业信息安全管理系统 (1)充分调查和分析企业的安全系统,建立一个全面合理的系统模型,安全系统被划分成各个子系统,明确实施步骤和功能摸块,将企业常规管理工作和安全管理联动协议相融合,实现信息安全监控的有效性和高效性。 (2)成立一个中央数据库,整合分布式数据库里的数据,把企业的所有数据上传到中央数据库,实现企业数据信息的集中管理与有效运用。 (3)设计优良的人机界面,通过对企业数据信息进行有效的运用,为企业管理阶层人员、各级领导及时提供各种信息,为企业领导的正确决策提供数据支持,根本上提高信息数据的管理水平。 (4)简化企业内部的信息传输通道,对应用程序和数据库进行程序化设计,加强对提高企业内部信息处理的规范性和准确性。 2.设计企业信息安全管理风险体系 (1)确定信息安全风险评估的目标 在企业信息安全管理风险体系的设计过程中,首要工作是设计企业信息安全风险评估的目标,只有明确了企业信息安全管理的目标,明确了企业信息安全管理的要求和工作能容,才能建立相关围绕信息安全风险控制为目标的信息安全管理工作制度,才能顺利通过对风险控制的结果的定量考核,检测企业信息安全管理的风险,定性定量地企业信息安全管理工作进行分析,找准企业信息安全管理的工作办法。 (2)确定信息安全风险评估的范围 不同企业对于风险的承受能力是有区别的,因此,对于不同的企业的特殊性应该采取不同的风险控制办法,其中,不同企业对于能够承受的信息安全风范围有所不同,企业的信息安全风险承受范围需要根据企业的实际能力来制定。不仅如此,企业的信息安全风险评估范围也应当根据企业的实际经营情况变化采取有针对性的办法。 (3)组建适当的评估管理与实施团队 企业信息安全风险控制体系的建立需要企业内部各个部门的参与,因为各个部门工作人员对于企业风险的认是有所不同的,企业要想了解企业承担的经营管理风险,就必须让企业各个部门工作人员共同参与进来。 作者:孙天天 单位:浙江财经大学东方学院 信息安全管理论文:高校计算机信息安全管理体系设计 一、高校计算机信息安全管理体系的现状 计算机信息系统安全部分实质计算机信息系统在应用过程中发生国家秘密和高校保密信息以及个人资料信息。在高校信息安全的体系构建中个,信息的保密和完整性具有重要的保障意义,对相关信息需要对责任和真实性进行分析,得出一个建立在这些原则基础上并维护和应用的信息安全体系。对其风险评估需要在信息安全管理工作后对其改进的方向得出整改意见,目前相关主管部门对高校的计算机信息安全进行了资产列单。对每个资产项目都进行了准确评估,把信息资产作为计算机信息安全的重要保护对象,建设了相应的应用和信息集成模式,提高数据中心的操控支配和数据管理能力。在计算机信息系统构筑的校园信息网络结构中,对校园内特定地点才可对其相关数据进行信息访问等多方面进行了管理和限制。 二、高校计算机信息安全管理体系的问题 (一)物理层面的安全问题。 高校计算机信息系统受到如地震水灾等自然灾害和突发自然事件造成的破坏,也存在因设备老化或毁损以及计算机操作系统的崩溃造成的信息资料损失,和服务器设备丢失或被破坏等物理层面的安全问题。 (二)网络层面的安全问题。 校内网络是连接整体外界互联网络的,容易受到来自外界互联网的恶意攻击,同时整个数据在校内局域网络进行传播时在没有对数据进行加密情况下被监控和改变也会发生。并且在计算机病毒从外界互联网和内部校内局域网都可以进入到整个系统中,破坏存储的数据和操作系统。最后,在路由器和相应的体系辅助设备中也存有安全漏洞问题。 (三)应用层面的安全问题。 体系的数据中心拥有着计算机信息校园整个关于教学和科研以及各高校主要构成的数据信息运行工作,是高校计算机信息系统管理的核心。在用校内局域网络进行连接促使信息高效应用中也产生了任何网络终端都可以进入整个数据中心,在安全层面造成了风险。 (四)数据层面的安全风险。 高校计算机信息系统是对数据进行输入和整理以及提供服务的过程,大量的数据交换和数据储存和相应的数据修改调整都面对各层面的安全风险威胁。 三、高校计算机信息安全管理体系的对策 (一)物理层面的安全对策。 对物理层面的安全防护需要在成本和管理机制优化上进行考虑,对每个零散的设备单元统一进行管理防护。对相应的重要数据库和重要的配置服务器设备要进行统一的机房维护,在机房的环境和温度以及湿度上都要进行考虑和定期测量。同时,在机房内的电路电源以及出现停电时的后备电源要进行保障,对出现机房建筑不稳定和受到外界干扰影响程度大时,要及时进行修复。同时每个核心设备间要有足够的距离保证不受到电磁辐射的干扰。 (二)网络层面的安全对策。 目前高校的外联手段会涉及到网卡和蓝牙以及USB等相应设备,这些终端的维护和保障是可以防止常规的恶意侵害方式的。要在固定网络中设有相应的端口输入限制和对协议不完整的连接及时终端,相关交换机实现对用户搜索的数据整理的规范化。 (三)应用层面的安全对策。 高校计算机信息系统是面向校园内信息数据流动而服务的,在各个相关服务器和数据库中需要加强安全域的建设,并对每个需要防护的病毒和数据保障方案和备份方案都要进行统一建立。在主要信息存在的数据中心内要对所涉及的各计算机信息系统硬件和相应配置设备,以及数据资源进行定期维护和安全级别的相应建立,监控和预防可能出现的各种情况。对数据中心的安全域级别设定为顶级并加强各分支系统的保障手段。 (四)数据层面的安全对策。 对本地需要加密的数据做好相应的储存和终端防护,对设立相应安全文件夹,由专人进行管理。对每个需要写入的储存信息,进行写入指令的控制,要求具有一定安全性的信息可以写入数据储存设备。每个客户端口要建立USB安全管理策略,需要系统内部认证并通过才可以进行只读等权限设定。 四、结论 高校计算机信息安全管理体系的设计与实现是对高校信息化建设深入发展的一个必然过程,随着信息技术的发展和高校信息化规模延伸暴露的问题也会越来越多,研究出合理的应对与预防机制是具有现实意义的。 作者:范婷婷 单位:新疆轻工职业技术学院 信息安全管理论文:信息安全管理企业转型研究 1加强安全管理,助力企业转型 在国际信息安全环境日趋恶劣,国家全面倡导信息安全的大环境下,为了确保信息安全工作的可持续性开展及业务信息系统的稳定运行,依据集团总部《关于建立集团公司网络与信息安全组织保障体系的通知》、鄂通信局发[2013]127号《关于进一步落实基础电信企业网络与信息安全责任考核及有关工作的意见》等相关文件精神,同时参考《GA/T708-2007信息安全技术-信息系统安全等级保护体系框架》、《GB/T22239-2008信息安全技术-信息系统安全等级保护基本要求》《GB/T20269-2006信息安全技术-信息系统安全管理要求》、《GB/T0984-2007信息安全技术-信息安全风险评估规范》等国家标准,制定了《信息安全管理办法》、《信息安全策略》、《安全保障框架》及《安全保障基线规范》规范等,率先在企业内建立并实施该体系,全面倡导企业向信息安全生产经营转型,同时积极引导合作伙伴树立信息安全意识,规范自身的生产及合作行为,明确安全风险责任、细化管理要求,立足自身,兼顾第三方,共同打造信息安全的绿色长城,确保企业长足健康发展。通过该安全管理体系的实施,从中全面深入地挖掘现有安全体系的不足之处,并针对现有业务系统中的各类安全隐患制定了有效的整改方案并予以实施、预警,确保了移动互联网业务的可持续性发展及业务信息系统的稳定运行。首先,组织完成企业的自有业务信息系统和合作业务信息系统的安全等级划分工作,将平台安全管理工作落实到具体的责任人,并签署责任状,从而树立全员安全责任意识,实现人人参与安全管理。定期采用SysInternalsSuite、Nmap、Nes-sus、Openvas、Metasploit等技术对业务信息系统进行安全扫描、安全审计,并应用HIVE、Waka、PIG、Mahout等工具对海量日志、数据进行分析和审核,发现相关漏洞与脆弱点,并针对自有及合作业务信息系统编写了整改建议和系统层面的加固方案。通过持续对自有及合作信息系统的检查,共发现自有业务信息系统存在各类安全漏洞攻击39处,合作业务信息系统存在各类安全漏洞14处,目前这些漏洞已经全部整改与加固完毕,消除了安全隐患。其次,以信息安全管理为导向,组建了由电信营运商、合作伙伴、专业公司三方共同构成的一支业务信息系统安全管理团队,通过从合作业务管理规范的建立到合作伙伴安全技能培训,从信息安全制度宣贯到系统安全处罚办法的落实执行,从系统安全的定期评估到系统漏洞的及时加固等一系列举措,最终创建一套业务信息系统全新的安全管理模型,提高业务信息系统运行质量和服务能力,提升创新业务品牌形象。从安全管理模型启用至今,未发生一起信息安全事故,这样强化了合作伙伴的信息安全概念,督促合作伙伴在发展业务的同时也重点关注信息安全问题,极大地降低了由于合作系统的信息安全漏洞导致的中病毒或木马、假冒网站、账号或密码被盗、个人信息泄露等客户信息安全事件的发生概率,此类原因造成创新业务投诉比率和往年相比降低了15%,改变了用户对创新业务的固有印象,建立了良好的创新业务服务品牌形象。此模型具备良好的可复制性,可指导通信领域运营企业开展信息安全工作。在全国率先打造这套移动互联网业务安全管理体系,包含一系列业务系统信息安全管理办法、信息安全策略、安全保障框架、安全保障基线规范等相关业务系统管理制度及规范,业务系统安全管理体系的先进性和时效性在通信行业内名列前茅,同时通过近两年的安全理论研究和安全评估加固实践,针对当前企业业务平台系统在信息安全监管中面临的一些问题,对当前主流关联分析技术进行研究的基础上,提出了一种新的安全事件关联分析技术。该技术涉及到多源数据预处理、报警聚合、关联分析、大数据分析和安全状况态势评估等相关技术。此技术运用到电信行业的信息安全监管上,就能够对监控设备收集的日志及安全设备产生的告警进行关联分析和挖掘,从包含大量冗余信息的数据中提取出尽可能多的隐藏的安全信息,通过对此类信息的统计、浓缩、总结、关联和分类,抽象出利于进行判断和比较的特征库,并智能地学习和维护其特征库,从而在提高安全事件报警准确率的情况下保证极高的识别效率。同时该安全管理体系成功应用到与百度公司合作开发的爱奇艺视频业务系统、与腾讯科技公司联合开发的微信平台、与奇虎科技公司共同开发的安全卫士手机应用系统,得到部分在美国纳斯达克上市的中国互联网精英公司的高度认可和赞许,并表示今后与电信运营商共同开发产品都依照此安全管理规范和体系,确保产品的各项安全性能指标。 2创新点 为顺应移动互联网时代,运营商从基础通信运营向流量运营转型的新趋势,湖北移动确定了“业务转型,安全先行”的发展思路,坚持“以安全保发展、以发展促安全”。在已有的网络与信息安全管理办法的基础上,积极开展适应移动互联网时代安全管理体系建设,不断推进科学的安全管理方法,做到六“注重”六“突出”,即:(1)注重整体规划,突出体系建设,促进职责高效履行。制定下发安全标准化管理与评价体系建设计划,内容涵盖安全工作方针目标、安全目标、各方职责、安全管理体系和模式、安全设施和机房环境保护设施标准、安全文明操作保证金、安全考核与奖惩、过程的主要控制措施、应急准备和响应等方面。严格按计划有序开展体系建设工作;严格按体系文件要求开展业务或系统试运行工作;加强保证与监督体系的建设。(2)注重文化建设,突出信息安全特色,促进习惯养成。以人为本,加强企业安全文化建设,促使安全文化落地,提高员工安全与风险防范意识。(3)注重教育培训,突出行业特色,达到安全管理效果。通过多种渠道、形式多样的安全教育和培训方式,组织各单位安全管理人员开展安全教育和培训工作:一是安排专家和行业资深人士进行专题讲座;二是在专题培训的基础上,做好网络与信息安全专项工作如何开展的培训。(4)注重设备管理,突出针对特色,实现安全管理精细化。首先,网络设备较多,加强网络安全管理提高设备安全可靠性是首要任务,为此各维护单位对每台设备均建立了安全技术台帐,台帐包括运行记录、检查保养记录和定期检验记录。其次,组织精干力量先后两次对所有设备、流程、机房进行全面的安全评估工作。第三,使隐患排查整改形成机制。(5)注重安全投入,突出专用特色,合理使用安全生产费用。认真落实安全管理费用投入长效机制,加大安全费用的管理,做到专款专用,确保安全生产费用规范化、合理化和足额投入。并加强安全生产保证金的管理,建立安全生产保证金并实行年底考核的机制,有效促进了安全管理工作。(6)注重应急预案,突出超前特色,安全管理赢在主动。在安全管理中,把预防工作落到实处,建立健全了应急处置机构,将应急处置工作进一步制度化,规范化,形成了完整的安全事故预防体系。同时,开展形式多样、符合实际的应急演练。 3结语 全新的移动互联网业务安全管理体系具备创新性、可复制性,对此领域企业具备示范和指导意义。目前已经被省公司相关专业部门采纳,计划结合信安部工作在全国范围内进行推广,同时在移动互联网行业领域,成为行业巨头制定与电信运营商合作开发产品的管理规范。此安全管理体系在企业应用范围涵盖的业务生产中,带来了巨大经济效益和社会效益,通过持续对自有及合作信息系统的检查,共发现自有业务信息系统存在各类安全漏洞攻击67处,合作业务信息系统存在各类安全漏洞30处,成功处理异常安全入侵26次,避免了平台业务收入的损失。 作者:彭敏 廖振松 单位:湖北移动政企分公司湖北移动网管中心 信息安全管理论文:供电企业信息安全管理论文 1电力信息安全 信息安全是指计算机网络系统中的硬件、软件和其他数据等不受非法用法的破坏,主要指未经授权的访问者无法使用访问数据和修改数据,而只给授权的用户提供数据服务和可信信息服务,并保证服务的完整性、可信性和机密性。电力信息安全是指供电系统中提供给用户或公司内部员工的数据是安全的、可信的。供电公司管理系统是个繁杂的系统,涉及用电客户和公司内部员工及第三方托管服务公司,系统的信息安全一直是公司发展的瓶颈。正确评估供电公司信息安全系统的合理性和安全性,针对安全风险进行分析,最后制订供电公司信息安全的策略非常重要,也是至关重要的。 2供电企业信息安全的影响因素 尽管供电公司投入了大量的财力、物力建设电网信息安全系统,但供电企业内部网络仍不健全,存在许多安全隐患。另外,供电公司信息化水平不高,信息安全保障措施薄弱也制约了其信息安全系统的建设。要构建一个健全的供电公司信息安全保障体系,就要首先分析供电公司信息安全的影响因素,对症下药,进一步提出供电企业加强信息安全管理的对策。 2.1不可抗拒因素 所谓“不可抗拒因素”,就是由于火灾、水灾、供电、雷电、地震等自然灾害影响,供电公司的供电线路、计算机网络信号、计算机数据等受到破坏,并威胁到供电公司的信息安全。 2.2计算机网络设备因素 供电公司计算机系统中使用大量的网络设备,包括集线器、网络服务器和路由器等,其正常运行关系着供电公司内部网络的正常运行,而计算机网络设备的安全直接关系着供电公司的正常运行。 2.3数据库安全因素 供电公司计算机系统监控用户峰值,管理用电客户信息及其他用户缴费等情况,计算机数据库的系统安全决定了供电企业的调度效率,也决定了供电公司公共信息的安全。供电公司应该使用专用网络设备,确保企业内部网络与外部互联网的隔离。 2.4管理因素 供电公司员工的业务素质和职业修养参差不齐,直接影响到供电公司的网络安全。供电公司应该建立过错追究制度,提高员工的信息化素质,有效防止和杜绝管理因素造成的信息安全问题。 3供电企业加强信息安全管理的对策 3.1提升员工信息安全防患意识 开展信息安全管理工作,并非仅仅是系统使用或者管理部门的事,而是企业所有职工的事,因此,要增强全体员工的信息安全和防患意识。通过采取培训和考核等有力措施,进一步提升全体员工对企业信息安全的认识,让信息安全成为企业日常工作业务的一个组成部分,从而提升企业整体信息安全水平。 3.2采用知识型管理 传统的安全管理大部分采取的是一种硬性的管理手段。在当今知识经济的时代,安全管理应当以知识管理为主,从而使得安全管理措施与手段也越来越知识化、数字化和智能化,促使信息安全管理工作进入一个崭新的阶段。 3.3设置系统用户权限 为了预防非法用户侵入系统,应按照用户不同的级别限制用户的权限,并投入资金开展安全技术督查和安全审计等相关活动。信息安全并非一朝一夕就能完成的事,它需要一个长期的过程才能达到较高的水平,需建立并完善相应的管理制度,从平时的基础工作着手,及时发现问题,汇报问题,分析问题并解决问题。 3.4防范计算机病毒攻击 加速信息安全管控措施的建设,在电力信息化工作中,办公自动化是其中一项非常重要的内容,而核心工作业务就是电子邮件的发送与接收,这也正是计算机病毒一个非常重要的传播渠道。因此,必须大力促进个人终端标准化工作的建设,实现病毒软件的自动更新、自动升级,不得随意下载并安装盗版软件;加强对木马病毒等的安全防范措施,对用户访问实施严格的控制。 3.5完善信息安全应急预案 严格规范信息安全事故通报程序,对于隐瞒信息事件的现象,必须严肃查处。对于国家和企业信息安全运行动态,要及时通报,分析事件,及时信息安全通告。对于己经制定的相关预案和安全措施,必须落到实处。另外,还要进一步加强信息安全技术督查队伍的建设,提高信息安全考核与执行的力度。 3.6建立信息安全保密机制 加强信息安全保密措施的落实,禁止将涉密计算机连接到互联网及其他公共信息网络,完善外部人员访问的相关授权、审批程序。定期组织开展信息系统安全保密的各项检查工作,切实做好涉密文档的登记、存档和解密等环节的工作。 4结束语 为了保障国民经济的快速发展,就要确保供电系统的稳定安全,就要合理应用计算机网络管理供电公司网络,科学管理供电网络信息,促进企业的可持续发展。供电公司要充分利用好企业内部网络,提高劳动生产率,并加强网络信息安全监控,加强企业内部优化,创新供电企业服务意识,加强供电企业信息安全管理对策,适当提高供电企业信息化管理水平,保证供电企业的信息安全。 作者:吴金文 程丽琴 单位:国网赣西供电公司安全监察质量部 信息安全管理论文:供电企业中网络信息安全管理论文 1目前我国供电企业网络信息管理现状 (1)内网网络结构不健全。 现阶段,我国的供电企业内网网络结构不够健全,未能达成建立在供电企业内部网络信息化的理想状态。中部市、县级供电公司因为条件有限,信息安全工作相对投入较少,安全隐患较大,各种安全保障措施较为薄弱,未能建立一个健全的内网网络系统。但随着各类信息系统不断上线投运,财务、营销、生产各专业都有相关的信息系统投入应用,相对薄弱的网络系统必将成为整个信息管理模式的最短板。 (2)存在于网络信息化机构漏洞较多。 目前在我国供电企业中,网络信息化管理并未建立一个完整系统的体系,供电网络的各类系统对于关键流程流转、数据存储等都非常的重要,不能出现丝毫的问题,但是所承载网络平台的可靠性却不高,安全管理漏洞也较多,使得信息管理发展极不平衡。信息化作为一项系统的工程,未能有专门的部门来负责执行和管理。网络信息安全作为我国供电企业安全文化的重要组成部分,针对现今我国供电企业网络安全管理的现状来看,计算机病毒,黑客攻击造成的关键保密数据外泄是目前最具威胁性的网络安全隐患。各种计算机准入技术,可移动存储介质加密技术的应用,给企业信息网络安全带来了一定的保障。但是目前供电企业信息管理工作不可回避的事实是:操作系统正版化程度严重不足。随着在企业内被广泛使用的XP操作系统停止更新,针对操作系统的攻击将变得更加频繁。一旦有计算机网络病毒的出现,就会对企业内部计算机进行大规模的传播,给目前相对公开化的网络一个有机可乘的机会,对计算机系统进行恶意破坏,导致计算机系统崩溃。不法分力趁机窃取国家供电企业的相关文件,篡改供电系统相关数据,对国家供电系统进行毁灭性的攻击,甚至致使整个供电系统出现大面积瘫痪。 (3)职工安全防范意识不够。 想要保证我国网络信息的安全,就必须要提高供电企业员工的综合素质,目前国内供电企业职员的安全防范意识不强,水平参差不齐,多数为年轻职员,实际操作的能力较低,缺少应对突发事件应对措施知识的积累。且多数老龄职工难以对网络信息完全掌握,跟不上信息化更新状态,与新型网络技术相脱轨。 2网络信息安全管理在供电企业中的应用 造成供电企业的信息安全的威胁主要来自两个方面,一方面是国家供电企业本身设备上的信息安全威胁,另一方面就是外界网络恶意的攻击其中以外界攻击的方式存在的较多。现阶段我国供电企业的相关部门都在使用计算机对网络安全进行监督和管理,难以保证所有计算机完全处在安全状态。一般情况下某台计算机泄露重要文件或者遭到黑客的恶意攻击都是很难察觉的,这就需要加强我国供电企业进行安全的管理,建立病毒防护体系,及时更新网络防病毒软件,针对性地引进远程协助设备,提高警报设备的水平。供电企业的信息系统一个较为庞大且繁杂的系统,在这个系统中存在信息安全风险也是必然的。在这种情况下就要最大程度地降低存在的风险,对经历的风险进行剖析,制定针对性的风险评估政策,确立供电企业信息系统安全是以制定针对性风险评估政策为前提的,根据信息安全工作的紧迫需求做好全面的风险评估至关重要。“掌握核心技术”不只是一句简单的广告词语,还是国家和各个企业都应该一直贯彻落实的方针政策。为了避免外界对我国供电企业信息技术的操控,国家相关部门就必须实行自主研发信息安全管理体系,有效地运用高科技网络技术促使安全策略、安全服务和安全机制的相结合,大力开发信息网络,促进科技管理水平的快速提高,以保证我国供电信息管理的安全。 3结语 为了确保供电企业的安全,根据时展需要与时俱进,合理地运用网络信息来进行科学的管理,有利于促进我国供电企业的可持续发展。供电企业在运用网络的同时注意好对网络信息安全的监控,不断优化内部管理,提高创新意识,制定好有效的风险防范措施,适时提高我国供电企业职员的素质水平,为实现我国供电企业信息管理提供可靠的保证。 作者:胡滔 单位:国网湖南省电力公司临湘市供电分公司 信息安全管理论文:海港工程建设项目信息安全管理论文 1加强移动存储介质的管理 移动存储设备管理主要是指当存储设备插入主机系统时,主机根据判断设备识别信息与数据库中身份注册信息是否相符,再确定该移动存储介质是否能够被主机系统激活并为用户所用。然后根据用户权限决定其所能使用的接口数量,如果超出则移动存储设备自动弹出。建立合适的安全组织机构能合理地协调各方面因素,实现安全管理的规范化、科学化,通过各级组织机构对海港工程项目各级成员单位的信息安全建设进行监督管理和检查指导,统一规划和设计出海港工程项目信息安全管理体系,保证安全策略有机整合,避免安全漏洞。在部门之间,信息管理部门主要负责信息安全技术,在安全管理上与本单位的保密部门、机要部门等相关部门协调合作,共同做好信息安全管理工作。 1.1限制外接设备和接口 接口限制主要包括两个部分:外接存储设备接口与网络接口限制。一方面要限制外设接口滥用,一方面也要避免内部人员利用网络接口私自接入非法主机或接出外网。对USB接口统一管理,要求在不影响鼠标、键盘等外接设备正常运行的前提下严格管理和控制存储设备接口的使用;对打印机、刻录机、光驱、软驱等常规外接设备严格限制,做到有用监管、无用封禁、统一管理、集中使用,避免内部人员私自利用本地打印或刻录方式窃取涉密信息;对涉密存储设备做到严格管制,专盘专用,由保密办负责编号登记,标明密级并由专人保管,需使用时向保管部门借出并及时交还,不得在涉密计算机上使用未经认证的存储设备或将曾存储、处理过涉密信息的存储设备挪作他用。 1.2实施集中刻录和打印安全审核 海港工程项目内部网络有着极高涉密安全需求,除了需要防止用户通过移动存储设备拷贝涉密信息外,也需要预防有人通过光盘刻录、打印等传统手段下载机密信息。因此光盘刻录工作集中在专项部门进行,用户在使用前必须首先获得许可,并全程跟踪光盘的流向及使用情况。打印安全简单来讲就是需要确保敏感或机密信息不在打印环节遭到泄露。首先需要屏蔽用户主机的打印机接口,接着由用户端发起打印申请,审批备案后,再经过海港工程项目信息安全管理中心统一授权的打印机构予以打印。在打印过程中应注意以下几点:确保打印资料从电脑传输到打印机网络的过程中不被他人恶意截取;确保打印好的文件不会被人有意无意取阅或拿走;对施工人员的打印作业进行有效的监控和管理,特别是严格落实与打印相关的审核和控制;对打印的完整生命周期的管理,包括权限认证,任务发起,任务审核,拷贝销毁等等;要求对所有安全文档进行分级管理,按照涉密的级别打印,并进行精细化管理。 1.3防止存储设备管理失控 海港工程项目在项目的施工过程中,往往会涉及许多的施工单位和部门,因此,使用存储设备进行信息的临时性存储便变得十分平常,海港工程项目信息系统中大量的涉密信息都存储在软盘、磁盘和光盘里,而这些载体又十分容易被使用者带入不安全的环境之中,发生载体丢失、被盗或存储介质受到损毁等意外情况,造成严重的信息泄露事故,给国防和军队建设造成重大损失,故必须加强此方面的防范力度。对于废弃磁介质的管理,由于磁性介质具有剩磁特性,因此存储过涉密信息的磁性存储介质可能会因为存储介质永久性磁化而造成信息的泄露。对于存储过涉密信息的废旧存储设备和介质必须严格控制其流通的范围,按照信息安全管理的相关规定和流程将准备废弃的设备交到保密机构集中统一保管或进行严格规范的脱密、销毁,并办理好相应的登记手续。 2加强纸质文档资料的管理 在海港工程项目建设的过程中,信息在流动时,人们通常会使用大量的纸质类文件来记录、保存和传输各种涉密的信息。为防止这些纸质文档上的资料和信息泄露。一般需要采取以下措施进行科学管理:严格遵守保密条例中的各项规定和制度要求,特别要严禁文档资料的非法复印;在文件和文档资料制作过程中,为防止丢弃的草稿纸、复写纸、计算机表格、演算纸、数据卡片和学习笔记等“废纸”造成泄密,必须严格按照保密守则销毁一切废品,并将所有废纸及时进行粉碎和焚烧;严格控制相关文档资料的传阅范围和人群,同时,还应周密审查、严格控制在各种报纸杂志等媒体上的消息,防止间接泄露海港工程项目涉密信息。 3加强办公设备和工地设备的管理 3.1强化电脑设备的审核与管理 严格区分涉密、非涉密计算机,涉密计算机必须登记在册,非涉密计算机严禁储存涉密信息。通过用户访谈和网络收集工具,从技术、管理、策略等角度更深层次地了解与海港建设项目信息相关的安全要素,挖掘出信息安全管理背后的风险。并收集海港工程项目信息安全管理的网络信息,主机开放端口信息及共享信息等情况。通过网管软件对涉密计算机进行实时监控,对海港工程项目内部网络的数据和信息流进行安全审核,对工作人员操作及用户行为进行记录,建立即时预警平台并留存操作证据,以便信息安全管理部门的工作人员远程监控、查找和跟踪线索。 3.2强化对工地施工设备的审查和管理 随着信息技术的飞速发展和高新技术手段的应用,信息的承载和传输方式由有形、有线向无形、无线发展,使信息管理难度加大。信息技术在施工设备上的使用和藏匿方式更加多样化,使海港工程项目面临的窃密和泄密威胁进一步增大。海港工程项目信息安全管理部门应重点做好防范“预置陷阱”危害的工作,预置陷阱是指在信息系统、设备、部件中人为地预设了一些陷阱。例如:从境外引进的信息产品和工程施工设备很可能带有“技术后门”和“陷阱”,对信息安全带来严重隐患。因此,必须对所有参与竞标的单位的施工设备进行严格的技术和安全审查,并制定一套有效的“技术后门”和“陷阱”应急处置方案。由于海港工程项目中使用的信息产品有许多都是由外企生产或外方经营控制的,因此,务必加强对海港工程项目内部施工和通讯等设备的管理,做好施工设备的电、磁、光、声泄露防护,避免因对施工设备审查不严而造成涉密信息的泄露。 作者:柴东洋 战希臣 郑海平 单位:海军航空工程学院 信息安全管理论文:信息安全管理培训论文 一、管理干部需要进行信息安全管理技能培养 国家、省市已经颁布各种法律法规,各大单位也根据自己的具体情况,建立了自己的规章制度,维护信息安全已经有法可依。但是信息安全管理工作涉及的知识面非常广,需要了解国家信息安全管理法规,需要学习信息技术一般理论,需要知道信息安全漏洞知识,需要明白信息安全禁令范畴。为提高学习效率和质量,全面掌握信息安全理论和方法,按照信息安全管理知识体系,建设信息安全管理教学系统,提供学习信息安全管理的教学条件,从而为各方面人员学习和执行各种规章制度提供依据。相比其他管理工作,信息安全管理工作需要比较多的理工专业基础和比较高的电脑技术要求,在实际的信息安全管理工作中,需要灵活的信息安全管理处置能力,更多的是判断信息安全问题、识别信息安全陷阱、规范信息安全管理。由于知识背景和工作性质特点,管理干部需要花费更多的时间和精力学习信息安全管理知识和技术,才能具备基本的信息安全防范技能。为帮助他们更好地独立处置信息安全管理问题,掌握发现问题解决问题技能,依据现代教育理念和方法,不仅需要提供深入浅出、知识完备的知识体系学习训练系统,而且需要信息安全管理能力训练系统。 二、信息安全管理培训思路 为满足信息安全管理工作在人员培训方面的需要,需要依托各级培训学校,按照国家和省市地方的制度法规,借助现代教育思想,借助现代教育技术,明确符合实际需要的功能定位,建设信息安全管理复合应用型人才培训体系,实现信息安全管理工作对培训教育、终身教育的培训要求。 1.培训依据 (1)依据各种信息安全管理制度法规。信息安全人员在履行工作职责的时候,必须按照各种信息安全管理法规、制度和要求实施,制订人才培养方案和教学计划必须依据国家、省市和本部门的信息安全管理的相关规定,这样的教学内容才能保证人才培养的针对性和实用性,保证管理干部履行信息安全管理职责的有效性。涉及信息安全制度法规的相关文件很多,有的是专门为信息安全制订的,有的制度和法规散落在各个业务管理制度中。在建设信息安全管理知识体系时,必须将业务部门的相关规定融入知识体系中,使得管理干部在处理具体业务中的信息安全管理工作具有针对性和有效性。 (2)符合培训教育特点规律。信息安全管理技能是从事管理工作人员的基本技能,属于岗位专业培训或专业技能培训,属于培训教育培训。受训人员专业背景不同,理论基础不同,学习能力不同,必须避免统一教材、统一授课、统一训练、和统一考核的传统教学模式,采取因人而异、因材施教的有针对性的教学方式,强调个性化学习,将不同层次受训者的信息安全管理能力达到信息安全管理工作所需要的水平上来。 (3)遵循现代教育思想。在实施教育训练过程中,现代教育思想要求采取“学为主体、教为主导”的教学理念,学员能够方便地获得完整的知识体系和解决问题的技能和方法,自主学习,开放学习,自主理解、掌握知识和技能。为实现教学目的,需要分析信息安全管理技能特点,需要分析管理干部学习动力,结合教学目标,设计学员学习和训练的教育训练环境,提供完整的知识体系、丰富的教学资源、模拟的问题情况、交互的学习平台和方便的使用途径,提供与培训教育特点规律和技能训练要求相适应的培训条件。 2.信息安全管理培训目标 按照信息安全管理工作的实际情况,培养信息安全管理工作中管理、业务和技术三支人才队伍,突出业务和管理人才需要,兼顾信息安全技术人员的人才培养,以现代教育思想为指导,以信息技术为核心支持技术,建设满足信息安全人才培养的现代培训条件。信息安全管理培训以管理干部为培训对象,以信息安全管理工作为培训内容,区分信息安全管理人员、业务干部和信息技术专门人员等不同层次,跟踪信息安全管理形势,实行阶段反复轮训,以适应信息安全管理不断发展的需要,确保信息安全管理工作的正常开展。 三、信息安全管理培训环境构建 为适应信息安全管理培训需要,适应管理干部培训教育需要,必须构建遵循信息安全管理规定、符合现代教育思想、依托信息技术手段、瞄准复合型适用人才培养的教育环境。信息安全管理培训条件涉及面很广,包括组织机构、舍堂馆所、师资队伍、后勤保障等等,这里我们更关心符合培训思路的培训模式和教学支持。从知识体系、学习途径、训练场所和训练系统多方面着手,构建信息安全管理训练体系,构建管理人员信息安全人才培养条件。依据教育信息化研究成果和培训教育教学特点,需要建立完整的信息安全管理知识体系,建立开放式、自主式教育网络平台,建立强时效性的教学资源体系,建立信息安全管理知识测试系统,建立信息安全管理能力训练系统,等等。 1.构建信息安全管理知识体系 培训教育的一个特点就是受训对象知识背景和技能掌握程度千差万别,必须首先建立完整的知识体系,以满足不同基础、不同需求受训者对知识掌握和能力训练的要求。知识体系必须建立覆盖学科知识和管理手段的所有内容,包括理论体系和教学资源两部分,其中理论体系包括基础知识、安全理论、规范制度、管理方法、历史沿革、防范手段和操作方法,教学资源包括现状分析、经典案例、技术讲解、训练题库和数据模型,适应和满足每个受训对象的需求。为满足个性化服务需要,可以按照知识点建设模块化框架结构,设计具备菜单选择功能的专家系统,允许受训者建立适合自己的个性化教学计划和实施方案,确保受训者完成培训任务后胜任安全管理的岗位需要。可以建立智能教学计划生成系统,系统对每位受训者进行知识和技能测试,按照教学目标,根据测试结果,将该学员没有掌握或掌握不够的知识内容和技能形成列表,从知识体系中搜寻相关知识和技能的概念、理论、技术和操作技能,形成该受训者个性化的教学计划。随着信息技术的发展和信息安全管理需求的变化,信息安全管理知识体系应该是动态更新的,剔除修改陈旧的,充实替换实用的。 2.搭建开放、共享和交流的网络平台 网络平台是信息资源共享的基础,是交流互动的基础。按照学科专业建设与管理规范建设知识体系,以数字化形式在互联网,实现信息安全管理教育资源共享。作为资源共享平台的网络平台,不仅为建设者资源共享提供平台,而且可以为学习者提供资源上传服务,成为学习者之间相互交流资源的共享平台,更为信息资源积累提供了很好的机制和存储条件。网络具有两个特点,一是允许网络用户365天24小时使用,可以提供受训者随时学习和训练,二是允许网络用户在任何有信息覆盖的地方登录,可以提供受训者随地学习和训练,这两个特点打破了传统教学时空的限制,为学员自主学习、教师开放教学、师生互动交流提供了可能,也为实施现代教育思想提供了条件。 3.建立虚拟讲堂 优秀教师的讲授可以将学习效果演绎得趣味精彩,可以将学习内容组织得明白易懂,可以将现实运用解析得透彻自然。为更多学员获得完美的教学体验,为积累并共享优秀教学资源,为学员快捷准确全面理解知识运用知识提供帮助,记录、整理并优秀教师或专家授课录像,供更多受训者学习参考。教学录像在网上成为虚拟讲堂,成为不同专业不同时期受训者良好的教学资源,目前全球风行的慕课,可以成为这种培训目的的教学模式,成本低,效益好。因为技术层面的因素,信息安全管理知识体系在理论基础和原理解释有大量不易理解的知识点和疑难问题,学习时需要佐证的理论和严谨的逻辑,需要传授者环环相扣的谨密推演,因此针对重要知识点和疑难杂诊的讲授片段是受训者自主式学习时需要的重要教学参考资料。各个大学基本都建设了网络课堂,为虚拟讲堂建设提供了很好的技术平台。依据此平台,建设信息安全管理和教学资源和网络课程,可以构筑完整的知识体系,为培训教育自主式学习提供了很好的学习资源。 4.建设信息安全管理实验室 培训教育能力训练是教学环节中的主要部分,验证理论、观摩操作方法和训练技能需要包括场所、设备和软件等实验条件,实验室是完成实验任务和检验方法效果必须具备的教学条件。理论、方法和技能的实验和训练是信息安全管理培训需要完成的教学环节,这些需要信息安全专业实验室的支持。信息技术具有可设计、可复制、可重用的特点,使得基于信息技术的教育训练条件具备降低训练费用、提高学员学习自主性、提供学员反复学习等长处,结合音频处理技术、视频处理技术、三维动画技术,可以为学员学习提供强烈逼真的感官刺激、美轮美奂的艺术表现和自主操控的虚幻体验。从训练目的而言,实验室可以分为虚拟实验室和能力训练场两部分。 (1)虚拟实验室。信息安全管理涉及大量技术手段,信息安全技术攻击和防范具有不可见、不易理解的特点,需要显而易见、通俗易懂的形象展示。虚拟实验室是依托信息技术按照实验室运行规律、要求和任务,以网页形式在计算机网络上建立的可以模拟实验室运行的软件系统。虚拟实验室内设信息安全管理所需要的各种理论、方法和技能引擎,可以多维形象地反复演示信息安全管理的理论、方法和技能,可以允许受训者以第一人称介入并依据受训者干预情况展示相应信息安全分析结果,虚拟实验室可以记录并考核受训者实验过程和成绩。 (2)能力训练场。信息安全管理,尤其是信息安全防范,必须掌握很多具体操作技能。信息化条件下信息安全管理技能训练,是运用计算机信息安全管理理论,构建信息安全管理环境,围绕信息安全管理攻防,突出信息安全防御和信息安全保密等主要内容,反复进行“预实践”活动。能力训练要注重训练手段创新,重视信息技术、虚拟仿真技术及信息安全理论方法和技能的跟踪与研究,用“虚拟”制造“现实”,用网络扩大规模,用模型替代裁判,用互联造就联合,开发信息安全管理模拟训练系统,在体验中感觉信息安全入侵,在互动中提高防范应变能力,在对抗中捍卫信息安全。信息化条件下的教育训练,为培训教育中因材施教的教学需求提供了很好的手段和方法,对信息安全管理的能力训练等有很好技术支持,当然相对传统教学而言,其教学理念、教学准备、教学实施和教学考核的教学全过程有深刻的变革,需要教育者不断深入研究和努力实践创新。 作者:韩全惜 单位:南京政治学院军事信息管理系 信息安全管理论文:基于信息安全的人员安全管理论文 1人员安全管理现状 1.1岗位人员安全意识薄弱 岗位人员随便下载安装个人需要的软件程序,往往会在安装软件的过程中直接将一些安装程序中附带的插件也装在了操作系统中,如果是恶性插件,必然会造成系统的不稳定,严重者甚至会造成信息安全事件的发生,这些事件的发生很大程度上就是因为岗位人员安全意识薄弱所造成的。安全意识薄弱的因素有很多,一是相关技术部门没有长期的进行图书馆信息安全意识的思想灌输;二是岗位人员本身对信息安全意识重视不够。 1.2人员安全管理制度不完善,执行力不高 制度的制定给予管理提供依据,无制度便无章可循,相关工作就会混乱无章。虽然多数高职院校图书馆在人员安全管理方面都制定了相关的管理制度,但制度的内容不够完善,很多细节问题不够全面,甚至只是“白纸黑字”而已,形同虚设,而且执行起来也不够彻底,执行力不高。这大多数高职院校尤其是民办性质的高职院校图书馆都普通存在这样的现象。 2人员安全管理策略 要解决人员安全管理不当带来的信息安全问题,必须要比较全面地完善人员安全方面的管理制度,提高执行力。具体策略如下: 2.1技术人员岗位分工协作 对于技术人员充足的高职院校图书馆,可以将技术人员划分为三个岗位:硬件安全人员、软件安全人员和网络数据人员。根据图书馆的实际情况出发,将这三类技术人员进行分工协作,日常工作中完成各自岗位上的职责。具体划分可以参考附表。 2.2岗位人员安全管理 2.2.1岗位人员的聘用审核 大多数图书馆都会每年进行一次岗位人员的招聘,因此,每年岗位人员的聘用必须经过严格的政审并且考核其业务能力,尤其是安全保密方面的能力。对于信息安全意识强的,工作业务能力高的,要择优录取。严格的聘用审核可以将一些毫无信息安全意识的聘用人员扼杀在图书馆外。 2.2.2岗位人员工作机使用限制 保障图书馆数字信息的全面安全与岗位人员是否正确使用工作机有很大的关系,不法黑客就是利用非技术人员乱下载乱安装插件的陋习造成的系统漏洞进行系统的攻击。根据各馆的实际工作需要,可以对工作机的使用作必要的使用说明,例如可以这样限制:①不得随意下载安装存在安全隐患的插件或其他与图书馆工作无关的软件,例如:证券软件、视频软件等。②不得随意浏览不安全不健康的网页;③如有需要安装工作需要的软件,须联系技术人员为其下载安全;④遇到信息管理系统客户端无法正常使用的情况,不要自行卸载或重装,须联系技术人员解决问题;⑤其他的一些使用原则。 2.2.3岗位人员安全意识培训 信息安全意识对于信息至上的图书馆而言是非常重要的,如果岗位人员都安全意识高,完全可以避免很多信息安全事件的发生。安全培训可以根据图书馆制定信息安全培训制度与培训计划,有针对性地有重点地定时对不同岗位的工作人员进行培训。例如:X馆在每个学期末的全馆学期工作总结会议上,信息技术部主任都会对全馆的工作人员进行迫切高度强调信息安全意识的重要性。 2.2.4岗位人员功能账号统一管理 图书馆信息管理系统包括编目、流通、期刊、系统管理、检索、采访等几个子功能系统,不同岗位的工作人员拥有相应的子系统功能账号。为了保证数字信息的安全,岗位人员功能账号的使用必须统一由相关部门(信息技术部)分配管理,提出有效的管理分配原则,例如:一个岗位人员只能拥有该岗位的功能账号,不得拥有其他岗位的功能账号;对于某些岗位人员有业务工作需求,需要其他岗位的功能账号,可以设置多个公共功能账号提供使用,需求者必须向信息技术部门提出申请;新进的岗位人员需向信息技术部相关工作人员申请账号;岗位人员需要修改账号或密码,必须向技术部相关工作人员提出需求给予修改。 2.3读者用户安全管理 图书馆的信息是为读者用户服务的,信息访问量最大的群体就是读者用户,读者用户是否安全访问也直接影响着信息管理系统的信息安全。因此,图书馆有必要采取有效措施,制定确实可行的读者用户安全访问管理制度,确保读者用户访问图书馆信息的安全。可以通过以下方式提高读者的信息安全意识:①每年新生入学,图书馆可以通过开展新生入馆教育的形式对新生读者进行信息安全意识的提高,通过用户安全培训,提高用户安全意识,使其自觉遵守安全制度。②通过网络宣传、现场海报宣传,小册子派发宣传、讲座演讲宣传等形式对读者长期进行信息安全意识的宣传,提升读者的信息素养,让读者掌握简单有效的病毒攻击防护技巧。 3结束语 信息安全是数字图书馆业务工作稳定进行的基本保障,数字信息不安全,图书馆的信息服务工作就得不到保障。从图书馆技术人员的角度出发,必须要认清信息安全在人员管理方面存在的不足,并提出确实有效可行的人员安全管理措施,以保障数字图书馆信息服务工作的正常进行。 作者:黄伟成 单位:广东农工商职业技术学院图书馆 信息安全管理论文:信息安全管理体系的构建 一、信息安全管理体系的概述 随着信息技术的不断发展,我国信息安全管理工作质量不断提高,但是,目前仍然存在着一些问题,阻碍了信息安全管理的发展。首先,我国信息安全管理法规体系不够完善,相关方面的法律规定较少,导致信息安全管理的实施得不到有效的法律保障。其次,我国信息安全管理片面注重技术层面的维护,缺乏有效的管理手段,信息安全管理比较薄弱。最后,信息安全管理主要采取被动手段,科学性不高,不能实现全面性管理,而且一些高层领导对信息安全管理工作的重视程度偏低,信息安全管理工作比较薄弱。 二、信息安全管理体系的构建 2.1策划准备 在构建信息安全管理体系前,需要做好各种准备工作,包括计划的制定、相关培训安排、组织调研活动、职责划分等内容。 2.2确定范围 根据组织中IT技术水平、信息资产、工作人员等实际情况,进行信息安全管理体系适用的安全范围,既可以选择部分区域,也可选择整个区域。确定合理的安全范围后,信息的安全管理更加方便。 2.3风险评估 构建信息安全管理体系时,要做好信息处理、存储等工作的安全性调查,预测可能发生的危害信息安全性的事件,并对可能性危害事件会造成的影响做出判断,然后根据评估结果做好信息风险管理工作。 2.4建立框架 要完成信息安全管理体系的构建,离不开信息安全管理框架的建立,这就需要我们要做到全方面考虑,根据信息系统的实际情况,结合组织特点、技术水平等条件建立相应的信息清单,对信息管理做好风险分析、需求分析等内容,并提出相应的问题解决方案,进一步保证信息的安全性。 2.5文件编写 要构建信息安全管理体系,还需要对范围确定、安全方针、风险评估等内容进行相应的文件编写,建立各种文档,为风险管理、体系改进等工作提供依据。 2.6体系运行 以上步骤完成后,信息安全管理体系开始运行。在运行时期,我们要进一步提高体系运作力度,使体系的整体功能得到有效发挥。一旦发现体系存在问题,要尽快找出解决措施,及时解决相关问题,不断完善信息安全管理体系。 2.7体系审核 信息安全管理体系的审核主要是对体系进行客观评价,通过内部审核及外部审核两种方式对体系的运行及相关文件进行全方面检查。其中内部审核主要是组织内部的自我审核,外部审核主要由外部相应的组织对体系进行检查,通过内外审核进一步确定信息安全管理体系的安全性。 三、总结 综上所述,信息对于部队来说非常重要,作为信息安全管理者,确保部队信息的安全性是我们的主要职责。信息安全管理需要从技术和管理两个方面入手,时代环境在不断变化,信息管理技术也要不断创新,从而适应当前时代的需求。目前,我国信息安全管理存在一定的问题,需要我们采取积极的手段构建并完善相关体系,进一步提高信息的安全管理质量。 作者:杨三勇 单位:72433 部队档案室 信息安全管理论文:电子档案信息安全管理问题及挑战 【文章摘要】电子档案主要就是利用科学技术来对档案进行合理构建,可是国内在管理电子档案信息时,还存在诸多安全问题需要进行解决。文章分析了电子档案管理过程中面临的安全问题,从而提出一些强化策略,希望可以为我国管理电子档案的工作人员提供参考。 【关键词】电子档案;信息安全;问题;策略 以前的纸质档案在保存过程中,时常会出现众多隐患,譬如:破损、腐蚀、虫蛀与丢失等,进而阻碍了档案管理工作的质量和发展速度。而在信息技术迅猛发展的当下,众多档案管理人员开始应用电子信息的方式来管理档案,这样一来就有效防止了纸质档案缺陷的发生。可是在一系列实践工作中不难发现,虽然现在我国应用电子档案信息的管理方式,可是在档案管理中依旧会出现不同种类的问题。譬如:标准化及规范化程度不够、编制人员素质不统一等等。所以,笔者在探究这些问题的过程中,并提出了解决办法,具体如下。 1分析档案信息的安全需求 档案信息安全具体包括以下要求:首先,要保证网络系统的运行安全;其次,档案信息内容应该具有相应的安全性。档案内容安全是档案管理中的重要内容,其不但包括信息传输安全,还包括信息存储安全。通过分析可知档案信息安全需求如下: 1.1完整性 针对电子档案信息而言,其背景信息、源数据以及内容都需要进行完善,同时还要确保硬件说明、软件说明、事件活动信息等都具有相应的完整性。也就是说,在传输电子档案信息时,一定不能出现破坏的现象,譬如:伪装重置、删除与篡改等。 1.2真实性 保证电子信息都是从可靠且安全的电子档案中获得来的,在通过迁移和传输后,不会与最初情况发生冲突,不会出现随意破坏以及伪造和改动等情况。 1.3保密性 只有合法的用户才能够访问电子信息,而那些非法用户是不能进行访问的。一般人们会对以下几种保密技术进行使用:信息加密技术、物理保密技术、防辐射技术、防侦收技术等。防辐射这种技术就是防止一些使用性质较高的信息被辐射出去;防侦收这种技术就是阻碍不法人员对有用的信息进行接收;物理保密这种技术就是应用各种各样的物理方法来保护信息,以有效预防信息外露;信息加密这种技术就是在秘钥的有效控制下,进行恰当的加密处理。 1.4不能被否认的特性 档案信息在通过网络系统进行交互时,确保参与者的一致性及真实、可靠性。也就是一切参与者都不能在否定前进行操作。应用信息源可以防止发信人员对自己已经发送的信息进行否认。 2存在于电子档案信息管理中的问题 现在我国在电子档案信息管理方面还存着众多安全问题,影响档案管理效果与发展速度,其中安全问题包括下述几种: 2.1标准化及规范化程度不够 我国现在所进行的档案信息管理还不是非常成熟,相比于那些发达的国家,还有很大的差距。我国电子信息档案管理才刚刚起步,所以,在管理过程经常会遇到这样或那样的问题。而随着网络技术的发展,人们逐渐明确数字化档案、信息化档案对于档案管理工作是非常重要的。可是我国目前在电子档案管理这方面却没有非常高的标准性和规范性,因此阻碍了数字化档案和信息化档案这个管理目标的实现。 2.2没有统一的电子档案文件 在电子档案管理过程中,如果只针对计算机软件的研究和开发而言,现在最需要重视的问题就是软件开发无法与档案的使用需求相符合,并且还不能提高档案的存储效率和实际利用。此外,单位、地区间应用的档案管理系统存在不统一的情况,这样各单位以及地区就不能够实现共享和利用档案文件的目的。 2.3没有较强的技术支持 针对电子档案管理工作而言,假如没有较硬的技术支持,那么电子档案信息就会存在安全隐患。现在我国在进行档案信息管理时,缺少科学技术支持。具体有下述表现:其一,在选配硬件方面有问题存在。譬如:在选配硬件时,选择的硬件系统性能和质量都非常差,且功能还不健全,进而影响档案管理系统的实际运行,还可能会因此丢失一部分档案文件。其二,病毒入侵计算机。当计算机中进入病毒之后,计算机当中的数据就会被破坏,使得相应的功能出现降低,并使数据和系统受到影响,进而失去安全性能,譬如:随着木马病毒的快速蔓延,电子系统就会被影响,进而影响到整个档案管理工作。 2.4管理人员的素质不统一 大部分企业当中的档案管理人员都具备众多的管理档案的知识,可是他们的素质却不相同,较为明显的表现就是计算机知识和技能的掌握情况存在极大差距,在进行电子档案管理时,想要对一些电子软件进行操作,那么管理人员一定要具备非常强的操作能力,只有这样管理才能使有效性得到提升。可是实际上,部分管理人员都比较缺少计算机知识、不具备基本的操作能力和应用网络技术的能力,进而致使档案管理不能够得到安全保证。 3强化档案管理安全性的方法 3.1提高档案管理的规范性及标准性 为了强化电子档案的管理,使其安全性能得到提升,就应该规范档案管理工作。譬如:在搜集完电子文件之后,应该形成一个系统的文件,然后再进行细致的整理及积累,最后在相关人员鉴定没有错误后进行归档处理。只要按照以上步骤进行档案归档工作,那么档案的规范性、标准性都会得到相应的提升。同时,当整理完电子档案,并做好归档工作之后,还应该进行保管和移交工作。此外,档案管理部门还应该集中对电子文件进行管理,进而使档案管理工作更加的规范和标准。 3.2对管理软件进行升级处理 现在国内所拥有的档案管理软件并不成熟,所以,应该对管理软件进行升级处理,以使档案信息的安全得到保证。升级管理软件的目标包括以下几种:第一种,提升管理软件的兼容性;第二种提升软件的统一性。兼容性就是管理软件能够与其余操作系统和设备进行配合,因此软件只有具有良好的配合功能,才算具有良好的兼容性,譬如:和操作平台进行配合等等。而统一性就是升级过的电子软件拥有一个较为完善的管理系统,并且在每一个环节当中都应该体现出统一性原则,譬如:统一应用软件、统一规章制度、统一标准等,尤其是单位、地区内,一定要防止档案系统出现较为严重的差异情况,进而使系统在具备统一特征之后,使档案文件能够被更加广泛分享和利用。 3.3建立专业的管理队伍 管理信息档案属于较为系统且复杂的一项工作,想要使档案管理具备更高的安全性及有效性,便需要建立一支专业知识、操作能力及素质都极高的管理队伍。首先,对管理人员进行培养,让他们意识到管理工作的重要性,严格杜绝那些思想不先进、工作不积极的现象发生。其次,应该选拔和聘用一些熟悉档案业务且工作能力和素质都极强的管理人员,然后再对这部分人员进行业务、技能和知识培训,以此提升管理人员的综合素质。此外,因为部分管理人员没有过硬的计算机操作能力,并且与计算机有关的知识积累也较为欠缺。所以,在网络应用和计算机操作方面都应该加强培训,进而使电子档案的利用、整理、形成和接收等工作可以更加完善。 3.4构建维护电子档案的法律条例 为了防止档案信息丢失和被随意被更改的现象发生,就需要构建维护电子档案的法律条例。其一,在掌握目前已经建立的法律内容同时,认真的整合立法信息资源,并构建维护电子档案的法律体系,进而使电子文件更加的安全和真实。其二,档案和文件在立法上一定要保持一致性,不能盲目的在两者间进行立法,只有这样才能促进档案管理工作持续进行。其三,应该明确电子文件在法律上的地位,制定恰当的法律和法规,进而使档案管理工作在法律的维护下良好发展。其四,管理档案的部门间应该做好配合,如:信息部门、技术部门、法律部门等,充分分析文件所具有的特殊性质,并在借鉴发达国家颁布的法律体系基础上,建立与国内国情相符合的法规体系,促进档案工作快速、稳定发展。 4结语 针对目前的实际情况来看,在我国还有很多安全问题存在电子信息档案管理过程中,譬如:电子文件统一性不足、管理人员素质不统一、标准化及规范化不足、没有较强的技术支持等。针对档案管理工作而言,一定要在探讨以上问题的基础上,制定相应的强化措施,以使电子文件的安全性得到提升。在管理电子档案时,笔者认为要提高档案管理的规范性及标准性、对管理软件进行升级处理、建立专业的管理队伍、构建完善的法律条例,使电子档案文件更加的安全和真实,保证档案管理工作的完善性和科学性。 作者:李爱锋 单位:衡水市计算机网络应急技术处理协调中心 信息安全管理论文:档案开放与信息安全管理浅谈 一、档案开放 (一)档案开放的必要性。 进入现代社会,互联网科技十分发达,人们了解获得信息的渠道,方式多种多样。无论国家政府的档案,还是企业公司的档案,都可以通过合法或者非法的方式进入互联网,为公众所知。对于各种档案,进行严密的保管是很难做到的,在当下我们这个信息开放的社会,将档案开放,方便社会群众进行了解,使用,对于维护社会稳定,提升档案的利用价值,提高档案的可靠真实度都有重要的意义。当然,笔者本文所言的具有开放必要性的档案是具有公共利益性质的档案,是能够为人民提供一定服务的档案。对于国家档案,很多在一定时期属于国家机密,是无法对外开放的,但是这并不代表这种档案没有开放的必要性,开放的必要性依旧存在,国家的人民有权利了解国家的相关事务,随着时期的过渡,这些档案会慢慢解密为社会公众所了解;对于企业档案,开放的必要性是针对企业工作的工作人员。企业的领导层以及员工阶层能够方便调取个人以及企业的相关档案对于提高企业工作效率,团结企业有着重要的意义。 (二)档案开放的风险性。 当然,档案的开放具有很大的危险性,存在很大的安全风险。对于国家政府相关的档案,即使在开放之前,考虑再三,十分谨慎,度过了某一敏感的时期,但是,一些档案公之于众之后还是会引起一些波澜。甚至,政府类的档案还容易被心怀叵测的社会主义敌对分子利用,借之进行歪解胡说,蛊惑一批无知又容易冲动的民众,对我们的社会稳定产生很多不利的因素。此外,对于企业或者机关单位的很多档案,为了方便业内人士提取,使用,进行开放后,往往容易造成个人隐私泄密,单位机密泄密,为不法分子提供可乘之机。总之,开放档案,既有方便,积极的一面,同时也面临着很大的风险,存在很大的安全隐患问题。即使开放档案存在这样或者那样,可预知以及不可预知的风险,笔者还是认为,我们不能因噎废食,还是应该将应该开放的档案,大胆进行开放。 (三)档案开放的程序。 所谓的档案开放程序,就是指档案开放所需要进行的必要操作,所必须经历的方法,步骤。只有确立严格的档案开放程序,并且严格按照程序办事,开放符合要求的相关档案,才能降低开放档案带来的风险,同时满足档案开放的必要性,发挥开放性档案的积极作用。不同性质的档案,开放程序不同,有严密繁琐的程序步骤,也有简单章程性的程序,这主要根据档案的重要性来决定。确立明确,严明的档案开放程序,对于档案的有序、科学使用,档案信息的保密都有着重要的意义。 二、信息安全管理的方法策略 (一)管理工作人员的培养。 做好信息安全管理的工作我们首先需要一批具备安全管理信息才能的人才。互联网时代的飞速发展,为我们的社会培养了很多具有互联网知识,IT行业技术的高端人才。我们只要对这些人才进行短期的信息安全管理的培训工作,就完全能够使这些人才胜任信息安全管理的工作。做好信息安全管理工作的首要一步是引进综合素质过硬的人才,并对这些人才进行必要的职前培训,只有这样,企业单位的信息部门才能做到信息的科学,安全管理。既为企业单位提供开放信息带来的便利,同时还要保证信息的安全。 (二)严格管理制度的确立。 确立严格,完善的安全管理信息的相关规章制度,并严格遵守,一切按照规章制度办事,任何人在一般情况下都不能破坏规章制度,调取信息。企业和单位为了做好信息安全管理的工作,就要自上而下严格遵守企业制定的信息安全管理的规章制度。现代企业和事业单位的管理,都要以严格的,先进科学的管理制度进行管理,在信息管理部门同样是如此,好的制度为信息安全管理提供有效的保障。 (三)安全可靠的设备。 档案的管理人员在对档案进行收集与整理的过程中就应该对文件做一个明确的分类,并进行准确的编号。同时要队文件的资料做一个科学合理的分类与陈列,或者是可以依照不同的部门而对其进行分类。提高报关信息设备的安全可靠性。企业和事业单位的信息部一定要完善处理,保管信息的设备,提高信息管理工作需要的硬件以及软件设备的水平。高水平的硬件,软件设备不仅能够提高信息利用的效率,同时还能够提高对信息的保护层级,防治外来黑客对信息进行窃取。 (四)监督审查措施的常态开展。 为了保证信息的安全,要确立严格的监督制度,对单位的信息进行严格的监督,并且做到自下至上的,分工明确,责任明确。成立专门的信息监督小组,通过互联网以及其他相关的技术设备对信息进行监督,管理。对单位的信息要做到定期系统管理,每隔一段时间,对单位所有的信息进行分门别类,系统的管理,淘汰无用的信息,保证信息的时效性。同时,要确立严格的审查,追责制度。首先,定期对信息进行审查,保证信息管理工作的安全可靠,其次,对于信息被滥用,泄露等恶劣事件,要做到严格追责,严厉惩罚。 三、结束语 有些档案具有开放的必要性,在当今互联网时代,将部分档案开放,有利于提高档案的使用价值,提升人民群众的法治观念,维护社会以及互联网环境的文明,合法。同时,将档案信息开放面临着很多的风险,但是我们不能因噎废食,该开放的档案信息还是要积极地进行开放,只是我们必须要完善我们的信息安全管理制度,并且培养大批从事信息安全管理工作的人才。只有做到严明制度,谨慎管理,我们才能够一面发挥档案信息开放的积极作用,同时还能保证档案信息的安全,防止档案信息被非法滥用。 作者:刘晓峰 单位:洮南市中小企业服务中心 信息安全管理论文:加强公务外网信息安全管理工作通知 一、加强领导,健全网络安全管理责任制 各单位要切实加强对信息网络安全工作的组织领导,一把手作为信息网络安全和保密工作的第一责任人,要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则建立健全网络安全管理责任制,明确主要责任人和直接责任人,把管理责任落实到具体岗位和具体工作人员。 二、完善措施,确保公务外网信息网络安全 (一)组织开展信息网络安全培训 各单位要对工作人员进行国家保密法律、法规和网络安全保密管理规定的培训,特别是要对网络管理人员开展岗位技能培训,切实提高相关工作人员的信息网络安全意识和防范能力。 (二)加强网络安全管理 加强网络安全管理,严格遵循“涉密不上网,上网不涉密”原则,以防攻防、防瘫痪、防病毒、防窃密为重点,做好信息网络安全管理工作。 1.公务外网属于非涉密的政务外网,各联网单位不得将涉密计算机设备和网络接入本网,不得在公务外网上传输、处理或存储涉密信息。严禁在涉密计算机与其他计算机之间交叉使用U盘等移动存储设备。 2.为确保公务外网安全,严禁各单位私自接入路由器、交换机等网络设备,严禁擅自扩大网络的使用范围。确需接入路由器等设备的,需向县政府办公室信息公开及网络管理中心提出书面申请,经审批后,按照有关程序,由专人负责接入。 3.连接公务外网的所有计算机、服务器和其他设备不得用于存储、处理、传输涉密及秘密和敏感信息。工作人员不得在联网计算机上炒股、打游戏、看电影、聊天,不得浏览、复制、传播反动、色情等不良信息,不得传播病毒等有害信息,不得在公务外网上从事违法活动。 4.加强IP地址管理,严禁违反统一规划擅自更改和设置IP地址。 5.严禁内网外联,严禁使用公用邮箱收发涉密邮件。 6.全县公务外网具有统一的国际互联网出口,接入公务外网的计算机、设备和网络,不得再通过其他线路联接国际互联网或其他外部网络。 7.各联网单位计算机系统必须安装杀毒软件、木马防火墙并及时更新。 8.设有独立机房的单位要安排工作人员在机房值班,并定期和不定期地对网络设备工作状况、UPS电源维护、数据备份、防病毒软件升级、移动存储设备使用、数据传输及各项制度的执行情况开展巡回检查,注意防火防盗,确保网络安全畅通无事故。 (三)加强网上信息的安全管理 已在互联网上开通门户网站或开通信息公开平台的单位,要按照“谁谁负责、谁审核谁负责”的原则,严把信息关,杜绝涉密、敏感信息上网。 三、开展自查,排除潜在的信息安全隐患 接此通知后,各单位要认真开展一次信息安全自查,做到不走过场、不留死角,发现信息安全隐患要及时采取有效措施,确保网络信息安全。 四、建立机制,提升信息网络安全应急能力 各单位要建立健全信息网络安全应急预案,完善信息网络安全应急措施,提升网络突发安全事件的处置和响应能力。要加强预警监测,一旦公务外网发生网络安全事件,要迅速向县政府办公室报告,并做好先期处置、情况研判工作,最大限度地减少事件造成的损失和危害。
计算机网络技术篇1 近年,我国经济社会快速发展,科技进步起到了重要的促进和推动作用。日常生活中,电子信息使用范围较为广泛,这种通过信息获取和存储等方式实现的电子信息工程技术的应用对于人们的自身生活质量和生活方式具有重要的影响。社会的快速发展对我国电子信息工程的应用也提出了新的要求。随着科学技术的进步与发展,计算机网络技术在电子信息工程中的应用也变得越来越广泛,甚至对人们的生活方式和信息获取方式产生了不可忽视的影响。更好地利用计算机网络技术推动电子信息工程的发展是实现信息获取与处理能力强化的重要基础和前提。 1电子信息工程的基本特征 针对电子信息工程的定义和基本特征进行了简单的概述与分析,以便更好地掌握电子信息工程的内涵与应用。 1.1电子信息工程 在科学技术快速发展过程中,逐渐形成了电子信息工程系统性的现代化工程技术。作为计算机技术的重要发展阶段,电子信息工程依托计算机技术,通过对电子信息进行自主干预,达到收集和处理信息的目的,并最终实现人们生活数据支持。电子信息工程是依托计算机网络技术而产生的,能够高速且准确地进行信息收集与整合归纳操作,在信息技术等方面的应用在一定程度上加强了对于日常信息处理的速率,通过提升信息处理质量的方式极大地促进了社会生产的发展,对于人们生活质量的提升具有重要的决定性意义,是顺应时代发展的重要且关键性的信息技术,在日常生活中的应用越来越常见。 1.2电子信息工程特征 A.精确性。电子信息工程的精确性是其最基础的特征。相比于传统的信息处理与整合方式,电子信息工程处理信息数据的准确性往往更高,这主要是由于电子信息工程能够在信息整合过程中利用电子信息处理系统,进行信息的准确化处理和整合。相比于传统的人工检测方式,电子信息工程能够通过简单化的处理流程,免除复杂繁琐的信息整合过程,进而避免由于人工监察所造成的失误和数据失真,进而降低结果的错误率[1]。B.便利性。电子信息工程相比于传统的人工处理方式,往往还具备着显著的便利性特征。这主要是由于电子信息工程在进行信息和数据收集与整合过程中,往往是通过系统指令与硬件设备进行处理的,因此相比于人工处理流程而言,能够达到更为高效且准确整合信息的作用。相比于传统的信息处理工作,电子信息工程能够利用计算机网络技术进行更为准确的信息处理,在科学技术和电子产业等技术快速进步条件下,电子信息工程的便利性已经越来越显著。C.辐射范围广泛。电子信息工程相比于传统人工信息处理方式辐射范围更为广泛,信息技术收集和处理能力也更为显著。在信息时代,人们越来越重视对于各种各样信息的收集和整合,因此,在不同领域的各个行业,都会选择以电子信息工程技术和计算机网络技术为支撑,进行技术应用和改革创新,也正是因此,电子信息工程技术的应用也越来越广泛。 2计算机网络技术 随着信息时代的到来,科学技术迎来了快速发展的黄金阶段,信息全球化和信息技术的高速发展,为人们生活水平的改善提供了重要的技术基础。而计算机网络技术便是在信息通讯与计算机技术的基础上产生的新型技术,通过依托计算机技术和信息技术,提升掌握与获取信息的能力,并不断地提升信息处理和分析能力,更是信息技术和电子信息技术发展的重要趋势。信息时代,大数据分析对于企业和个人都具有重要的影响,也是企业和个人不断探索与发展的技术趋势。计算机网路技术能够通过技术的应用以及对于信息数据的处理,实现人们生产生活水平的改善,并最终推动社会的进步与发展,从而促进社会的高速发展和信息化水平的提高。计算机网络技术的快速发展往往能够具备应用范围较广泛的特征,在大数据信息分享和处理过程中,计算机网络技术往往会帮助企业与个人跨越时空和空间的距离,促进人与人之间更为密切的社会交往。 3计算机网络技术在电子信息工程中的应用与分析 3.1信息与数据的收集处理 在构建电子信息工程的过程中,需要涉及到各种各样数据信息的处理工作,因此作为一项复杂的现代化工程,信息与数据的收集处理对于信息系统的整体质量而言往往具备更为直接的影响,为此需要对信息的收集和处理等方面进行综合改良。相比于传统的电子信息工程,计算机网络技术能够建立起完善的信息处理系统,通过应用各种计算机网络技术,该系统能够尽可能地提升信息收集与处理的速率,进而提升信息和数据的使用效率[2]。信息与数据的收集工作完成后,还需要加强对于信息与数据的维护工作,保证信息和数据的严谨性和准确性,避免由于数据信息的失真所导致的处理偏差,进而保证电子信息工程的整体质量。 3.2信息与数据的传递共享 计算机网络技术在电子信息工程应用中较为显著的优势存在于信息和数据的传递共享等方面。信息时代,信息与数据的传递共享往往需要涉及到各种领域,在不同主体之间进行共享传递能够实时更新数据与信息的有效性,进而实现对于信息技术工程质量的提升。信息与数据的高速传递是保证电子信息工程整体工作质量的前提,也是保证信息安全的基础。通过高速传递信息与数据,能够有效地避免信息与数据的误差,保证信息传递的有效性。为此,计算机网络技术往往能够在电子信息工程中设计一个相对完整的信息传递系统,以保证信息传递和构通交流的有效性,进而避免在实际应用中信息与数据偏差问题。而在实际应用过程中,计算机网络技术往往能够实现电子信息工程中的信息无线传递,通过无线传递,能够实现对于信息稳定性和安全性的提升[3]。 3.3提升信息与数据质量 随着科学技术的不断进步与发展,计算机网络技术能够在电子信息工程工作的整个流程中完成信息收集、处理与分析,能够保证信息质量重要技术支撑。通过利用计算机网络技术获取信息的过程往往较短,获取信息的方式也更为方便,获取时间较短以及获取效率较高等特点,都能够在短时间内尽可能地提升信息与数据的质量。计算机网络技术往往能够实现更为方便的信息与数据处理和分享工作,更方便地实现对于信息的交流和传播,进而实现对于传播过程中信息有效性和准确性的提升,最终提升电子信息工程所获取的信息和数据的质量。更高质量的信息和数据,往往能够帮助使用者更快速地实现对于信息的处理工作,提升信息利用的效率和处理效率,并扩大对于信息的获取源,最终实现对于人们生活质量和水平的提升。 4结语 更好地利用计算机网络技术推动电子信息工程的发展是实现信息获取与处理能力强化的重要基础和前提。针对计算机网络技术在电子信息工程中的应用优势,进行综合性的优化与提升,确保人们能够借助强大的信息处理和获取能力促进生活质量的提升。 作者:周辛浩 单位:洛阳市中心血站 计算机网络技术篇2 0引言 随着计算机网络技术的飞速发展,使得人们生活水平日渐提高的同时也为电子信息工程的发展提供了融合方式。电子信息工程在计算机网络技术的推动下,如今已经被广泛应用到各个行业,且经过市场的检验已取得了显著成效。尽管如此,我国的电子信息工程技术相较于发达国家仍然存在起步较晚、发展较为缓慢的问题。因此,为充分推动社会经济的快速发展,有必要利用计算机网络技术对我国的电子信息工程进行改革、创新。 1研究背景 电子信息工程。电子信息工程的基础是信息技术和网络通信技术,通过计算机、集成电路对主体进行控制的信息化技术。电子信息工程中的现状。信息技术的飞速发展,使得电子技术在各个企业生产发展中得到了广泛应用,且都取得了显著成效。例如,相较于以前的手机通信行业,现阶段的手机通信发生了翻天覆地的变化,手机视频、手机购物、手机授课等形式,极大程度上改善了人类的生活质量;在网络发展方面,联想、华为、小米等几个行业已经成为电子市场的领导者,诸如此类的例子还有很多,而这些都离不开电子信息技术的发展。通过电子信息技术,人们可以实现不出门便广知天下事的情况,进一步促进了人们生活质量的不断提高和社会经济的不断提升。然而这些电子信息技术的进步都摆脱不了计算机网络技术的影响。在电子信息技术下研发产品的正常运行是建立在计算机的硬件设备和网络安全软件完美运行的基础上的。在此基础上,计算机网络入侵检测技术和各种防火墙通力协作,为防止异常数据对电子产品工作效率造成干扰而保驾护航,大大保障了电子信息产品的部分隐私安全。计算机网络相关的存储技术,如固态硬盘、内存卡等,尤其是分布式存储技术,极大程度上对相关电子信息技术产品的存储容量和存储效率进行了重大提升。除此之外,还包括与之相关的信息传输和为保护信息传输的加密处理技术,例如数据库的加密、软件的加密以及简单的对WIFI设计密码也是最简单的加密方式,这些工作都是为了保障信息在传输过程中不被不法分子窃取,进一步保障信息传输的安全。随着数据处理技术的不断革新,当下已实现了数据功能的云计算、云储存的先进手段。但面对海量数据处理时,仍然存在分析进度缓慢的情况。为充分解决此问题,电子信息技术的发展使得人们利用机器学习以及人工智能的先进技术,实现对海量数据的快速智能分析处理工作,从而提升了计算机网络技术的处理效率,同时也使得相关电子产品也更加智能化、人性化。 2电子信息工程与计算机网络技术的特点 电子信息技术的信息传输是利用现代化技术手段来实现的,相较于传统的传输方式,此类方法使得传输速度进一步提升,安全性也更加有保障。而电子信息技术对信息的处理依靠的还是计算机网络技术,此类方法会使得在信息传递方面也具有一定优势,对信息的处理也更加便捷和智能。积极在电子信息工程中应用计算机网络技术具有以下好处:覆盖领域更加全面。电子信息技术相关产品因计算机网络技术的传播区域广的特性,覆盖到了人类生活和生产的各个层面。同时计算机网络技术的高速发展,使得相关产品衍生出更多种类,且此类产品的应用已广泛涉及人们的日常生活。传播速度进一步加快。计算机网络技术可以使我们实现无时差的即时通信,这就体现了计算机网络技术传播速度极快的优点。在此优点的影响下,我们通过电子信息技术相关产品可以实现即时通信、即时会议的情况。另外,依靠信息技术的传播方式,可以帮助我们传递更多的信息,使我们的生活质量进一步得到提升。更新迭代步伐快。在党对国家经济的管控下,我国的国民经济得到了快速提升。日益提升的国民经济使得人们对生活的需求也越来越多。为不断满足人们的各种生活需求,不管是计算机网络技术还是电子信息技术相关产品都必须提高其更新速度。如当初的2G网络到现如今的5G网络,又如当初的收音机到现在的智能手机,都是其计算机网络技术更新迭代的产物,极大程度上丰富了人们生活,提升了生活质量。电子产品更加智能化。同样也是为满足人们生活需求,除了加快产品更新迭代步伐外,更是赋予其智能化的技术要求。例如当前形势下,为满足企业、人们的各种生产、生活需求,研究人员通过计算机网络技术研发出了扫地机器人、机械机器人等,进而替代人们完成一些繁重、复杂的任务,甚至通过让机器人模仿人类的声音、思想来实现更加智能化、人性化为人类服务的要求。信息处理更加高效。随着计算机网络技术对信息处理量的不断增大,研究人员开始对更加高效快速的处理方式进行研发。在各个研究人员通力协作下,利用计算机网络技术其独有的先进技术,相关电子产品已实现对各种复杂信息的高效处理,使得电子信息技术更加的智能高效。 3电子信息工程与计算机网络技术的应用 计算机网络技术在Internet中的应用。在计算机网络技术的基础使用上,依靠先进的网络技术建立起能够进行超文本阅读的信息系统,同时在HTTP信息超文本协议的共同帮助下,使得内部网络信息资源都能够被内部员工借助网络技术对其进行阅读和利用,这就使得企业内部的运营成本进一步得到了有效降低。计算机网络技术在传媒建设中的应用。电子信息系统对政府资源和高校教育进行帮助建设的方式是建立在计算机网络技术的完美应用的基础上的。在当前信息化技术高速发展的形势下,借助计算机网络技术使得科研单位、政府部门等通过电子信息相关产品实现信息发布、传递、共享的功能。同时,传媒平台的有效建设对维护政府形象、发布国家重要决策以及教育资源的合理共享都有着极其重要的作用,使得计算机网络技术的价值得到了完美的升华。计算机网络技术在通信建设中的应用。当前发展形势下,电子信息工程会根据企业和工作单位的不同需求,运用专用线路和公共线路的方式对其进行区分。但是在传统的网络建设模式影响下,使得网络建设体系的建设结构和标准难以统一,从某种程度上复杂了传输流程,加大了通讯难度。计算机网络技术在通信建设工程中的完美运用,可使得电子工程使用过程更加流畅。另外,计算机网络技术在通信建设中的完美运用,还可通过实现企业内部有效沟通的方式,进一步将工厂的生产经营状况与企业的内部建设进度实现有效的资源共享和实时沟通。此外,通信平台建设工作的落实,将使得工厂通过内网分析生产效益与经济收益的方式变成了现实,对改善企业内部的生产环境和流水线建设有着极其重要的发展意义。此种方式不仅对企业的生产经营有益,在企业的人员管理方面,通信平台的建设落实,使得企业能够通过政府公开的征信平台,针对员工的借贷还贷情况,对员工的信息数据进行有效整合,可建立起公平公正的晋升制度。 4结语 电子信息工程技术为满足人们多种多样的需求,必须在电子信息工程技术中积极应用计算机网络技术。计算机网络技术在电子信息工程中的完美运用,可使得电子信息技术相关产品得到足够发展,对其工作效率和工作质量的提升有着极其重要的作用。只有加强计算机网络技术在电子信息工程技术中的应用水平,才能使政府和企业的形象得到有效维护,国家的政策才能进行有效宣传,从而提升人民的幸福感和满足感。 作者:朱昱林 单位:河南测绘职业学院 计算机网络技术篇3 0引言 计算机网络技术应用在电子信息工程中的优势:提高电子信息工程技术的实用性、创造力,加深人们对电子信息工程的认识程度等。因此,充分发挥计算机网络技术的积极作用,实现计算机网络技术与电子信息工程的协调融合,从而实现二者的共同进步发展。 1计算机网络技术在电子信息工程中的应用特点及优势 1.1计算机网络技术的特征 计算机网络技术在应用的过程中,主要把相关的网络协议独立的计算机进行连接,其连接的媒介一般是光纤或者通信卫星等方式。另外,计算机网络技术的应用需要依靠强大的硬件以及软件系统的支撑,同时构建网络平台,这也使得在电子信息工程中的应用存在一定的局限性,因此需要进一步研究解决。近年来,计算机网络技术得到广泛的应用,其作用也较为优良,不仅能够完成信息数据的实时传输及共享,提高了信息传输效率,保证用户能够在最短的时间内找到相应的数据平台,提升数据的处理效率[1]。 1.2计算机网络技术的应用优势 首先,极大程度地提高了信息传输的速率以及拓宽了信息获取的渠道。新时代下,现代化科学技术的进步发展,使得数据信息的获取途径一直在更新,主要表现在信息获取的时间极大地缩短了,以及信息的质量得到了有效的提高。这主要得益于计算机网络技术的合理应用,保证电子信息工程在信息传播中的安全性和便捷性,并且极大地提高了信息传输的效率。另外,计算机网络技术的应用拓宽了信息获取的途径,且使得信息交流和资源共享变得更加方便[2]。其次,提高了电子信息工程的安全性能。在信息化时代背景下,网络的开放性特点更加的明显,这在给信息传输和共享带来便捷的同时,也增大了信息的安全问题,将防火墙技术、入侵检测技术等计算机网络技术应用在电子信息工程当中,能够在最大程度上降低安全隐患,避免出现信息泄漏、丢失等问题,保障了信息的安全性,促进了电子信息工程的进一步发展[3]。 2计算机网络技术在电子信息工程中的实际应用 2.1计算机网络技术在信息传递中的应用 计算机网络技术能够将电子信息工程中的不同区域设备进行连接,实现数据信息传输等功能。因此,将计算机网络技术应用在电子信息工程中,能够有效地提高信息传输的质量及效率,在最大程度上保证信息的安全。随着社会的发展,人们对信息传输的要求越来越高,并且数据的数量也逐渐地增多。如果不能把信息及时、准确地传输出去,那么就会产生信息混乱、丢失等问题。将计算机网络技术应用在电子信息工程当中,主要是建立网络信息传输通道,实现系统的远距离安全传输,同时提升信息传统通道的抗噪声能力。此外,计算机网络技术还能够保证偏远地区接收到信号,完成信息的实时传输工作[4]。在应用计算机网络技术的过程中,必须对各种类型的数据信息进行有效的整合规划,这就需要相关的工作人员要充分地重视数据的整合工作,这样才能在规定的时间中实现信息的实时更新优化,从而完成对相关技术的优化。在信息化管理工作当中,还要对管理方式进行动态的维护,使得技术人员能够详细地了解到动态系统的关联,维护系统的稳定性。最后,电子信息工程中的计算机网络技术主要核心为广域网,因此可以实现大范围的信息传输。广域网在信息传输时能够减少干扰影响、抑制噪声,提高信息传送的质量,给人们的生活带来了极大的便利。 2.2计算机网络技术在资源共享中的应用 对于传统模式而言,其资源共享的范围较小,且数据存储空间不足,不能满足人们对信息资源的实时需求。将计算机网络技术应用到电子信息工程当中,可以在一定程度上扩大数据的存储空间,并且把信息资源的共享转换为不定向的传输,从而实现整个网络内的资源共享。另外,能够对信息资源进行权限设置,根据用户的实际需求进行合理的设置,这样能够避免资源超过获取的范围,提高数据的安全性。随着各种网络技术的飞速发展,使得资源的共享渠道不断地增多,对信息共享技术的要求也随之增多。计算机网络技术的应用不仅给电子信息工程提供了技术上的保障,而且资源的共享也是其主要的优势特征。因此,技术人员需要提升电子信息工程资源的共享性,以网络协议标准为基础,保证各种电子设备之间信息资源共享的安全性及稳定性,满足人们的需求。计算机网络技术的协议名称是TCP/IP协议,此协议必须按照信息整合分层规定,能够在一定的作用下对其网络接口层、网络层和应用层当中的信息进行整合与优化。在这一网络协议的前提下,计算机网络技术能够和网络系统之间实现连接,同时利用现代化电子信息技术把信息数据等有效内容传输到计算机设备中。此外,这一过程的有效进行必须保证在应用计算机网络技术的基础下,按照网络协议的相关规定进行,从而实现信息资源的高效共享。 2.3计算机网络技术在信息安全管理中的应用 在互联网时代背景下,信息安全问题成了重要的研究内容。因此,为了保证计算机网络技术在电子信息工程中的有效应用,需要充分地重视信息安全管理问题。电子信息工程容易出现一系列的安全隐患,例如,在信息处理的时候,由于网络开放性的影响,可能会导致信息传输线路的问题,使得数据资源出现丢失等问题。为了进一步确保电子信息工程的正常运行,计算机网络技术可以保证电子信息工程的安全性。计算机网络技术在信息安全管理方面的应用主要包括:第一,加密技术主要包括对称加密技术以及非对称性加密技术。在使用加密技术的时候,一般应用分组机密码以及序列密码等,组成结构较为复杂。对信息进行加密处理,可以保证数据信息的安全性能,而且有效地防止信息的窃取和泄漏等现象。第二,入侵检测技术。该技术能够明确电子信息工程的安全性,并且对网络安全行为进行预警和处理。第三,认证技术主要包括信息认证以及身份认证两种方式,对于电子信息工程的非公开信息,可以通过信息安全认证明确用户的身份,当认证成功之后,就可以对资源进行访问。第四,防火墙技术。隔离墙能够避免不安全的信息侵入网络系统,从而保障电子信息工程的安全、稳定运行。 2.4计算机网络技术在设备开发中的应用 计算机网络技术在电子设备的开发当中也有着广泛的应用,在明确电子产品的参数以及检测设备的时候,需要对计算机系统采集到的数据信息进行整合分析。在设备开发的过程中,主要以数据测试和准确的参数当作重要依据,通过计算机网络技术就能够给电子设备的开发工作提供重要的数据支持,保证电子信息工程系统的建设质量,促进电子设备的开发。另外,电子设备容易受到各种不利因素的影响,主要表现在通信干线、传播媒体、浏览器等方面,而利用计算机网络技术能够节约设备的开发时间,提高开发质量及效率。对于通信干线而言,大部分局域网没有对信息网络进行科学的设置。计算机网络技术能够有效地解决这一问题;对于传播媒体而言,利用计算机网络技术能够给传播媒体的相关信息传播提供便利,并且实现信息的查询和转发等功能,同时提高信息传播的速度;而将计算机网络技术应用在Web浏览器中,能够实现对网络的精细浏览,联系企业内部的网络,从而实时地获取最新的消息。 3结语 本文通过对计算机网络技术在电子信息工程中的应用方法的研究,计算机网络技术在电子信息工程当中得到了较为广泛的应用,主要表现在信息传递、网络资源共享、信息安全管理、设备开发、信息处理等各个方面,不仅极大地提高了信息传输的速率,拓宽了信息获取的渠道,而且提高了电子信息工程的安全性能。因此,必须不断地强化工程设计的安全性,加强电子信息监控系统的设计,提高网络技术的应用水平,从而提高计算机网络技术在电子信息工程中的应用水平,推动社会的进步与发展。 [参考文献] [1]刘婷.浅析计算机网络技术在电子信息工程中的应用[J].科学与信息化,2021(1):37-38. [2]杨小宁.计算机网络技术在电子信息工程中的应用研究[J].科学与信息化,2021(2):56. [3]周雪芳,史宏.计算机网络技术在电子信息工程中的应用研究[J].电脑知识与技术,2021(5):219-220,228. [4]张新.计算机网络技术在电子信息工程中的应用探索[J].缔客世界,2021(1):240. 作者:吴瑞 单位:湖北轻工职业技术学院
安全管理毕业论文:关于电子商务安全管理体制的探讨 论文关键词:电子商务 信息安全 人员管理 论文摘要:当前,我国电子商务建设中以技术为主的安全管理体制,忽视了人员对电子商务的安全影响。但近几年案例表明:企业缺乏针对内部人员的系统安全管理体制,是导致网络交易过程中泄密和企业利益损失的主要原因。本文重点分析了企业在电子商务安全管理体制方面存在的不足和原因,提出了一些加强人员安全管理的建议,为我国电子商务企业的安全管理提供借鉴。 1、问题的提出 作为一种新的经济模式,电子商务以高效、便捷、方便的优势和全新的企业经营理念、经营手段、经营环境吸引着广大用户,为世界经济赋予了无限的发展空间。随着电子商务应用范围的日益扩大,针对电子商务的各种犯罪活动也19益猖獗。国内外调查显示…,52.26%的用户最关心的是网上交易的安全可靠性,超过6O%的人由于担心电子商务的安全问题而不愿进行网上购物。加强电子商务实施过程中的安全管理已经成为促进电子商务高速发展的重要因素。 电子商务的安全,可分为技术安全和管理安全两种类型。所谓技术安全,是指通过各种黑客手段窃取企业的用户lD、密码以及相关的机密文件,甚至网络银行帐号、密码等,给企业造成经济损失。而管理安全则是指缺乏对参与电子商务过程中各个环节的人员的管理预防手段,最终导致的电子商务安全事件。从美国的花旗银行和中央情报局到中国的某家国有商业银行,都有过由于内部人员的违规和违法操作,导致数据被篡改和泄密的事件发生。 近几年的电子商务安全案件表明:人员是网上交易安全管理中的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,有的竞争对手利用企业招募新人的方式潜入对方企业,或利用不正当的方式收买企业网络交易管理人员。有的电子商务从业人员从本企业辞职后,迅速把客户资料、产品研发成果等机密出售给竞争对手,给企业带来了不必要的经济损失。 2、原因分析 电子商务信息安全已经引起很多企业的重视,但大多数企业往往侧重于加强技术措施,如购买先进的防火墙软件,采用更高级的加密方法等,很多企业认为:员工泄密的安全事故只是偶然现象,很少从人员管理的角度来探讨出现这些事故的根本原因。“重技术、轻管理”是当前很多电子商务企业的通病。由于管理手段不到位,很多先进的安全技术无法发挥应有的效能。之所以出现上述问题,主要有以下原因: 首先,很多企业管理高层对人员管理在信息安全中的地位认识不足。大多数企业将电子商务网络作为一项纯粹的技术工程来实施,企业内部缺乏系统的安全管理策略,只是被动的使用一些技术措施来进行防御,因此电子商务过程中一旦出现突发性事件,往往造成很大的经济损失。现实中没有一个网络系统是完美无缺的,不安全因素随时存在。因此,安全管理措施必须渗透到系统的每一个环节和企业组织的~个层面,只有构建一个人与技术相结合的安全管理体系,才能确保整个电子商务系统得安全。 企业没有从整体上、有计划地考虑信息安全问题。企业各部门、各下属机构都存在“各自为政的局面,缺少统一规划、设计和管理信息安全强调的是整体上的信息安全性,而不仅是某一个部门或公司的信息安全。而各部门、各公司又确实存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的战略性必须涵盖各部门和各公司的信息安全保障体系的相关内容。 缺少信息安全管理配套的人力、物力和财力。人才是信息安全保障工作的关键。信息安全保障工作的专业性、技术性很强,没有一批业务能力强,且具有信息网络知识、信息安全技术、法律知识和管理能力的复合型人才和专门人才,就不可能做好信息安全保障工作。应该从信息安全建设和管理对信息安全人才的实际需求出发,加快信息安全人才的培养。 企业对员工的信息安全教育不够。员工的信息安全意识薄弱,9O%的安全事故是由于人为疏忽所造成。如有些企业不限制内部人员使用各种高科技信息载体,如U盘、移动硬盘以及笔记本等移动办公设备。 3、加强电子商务安全管理的建议 电子商务信息安全管理实践表明,大多数安全问题是由于管理不善造成的。安全管理是一项系统工程,不仅涉及到企业的组织架构、信息技术、人员素质等各个方面,还牵扯到国家法律和商业规则。企业内部存在着诸多影响信息安全的因素:改变lT系统不等于改变企业的信息安全管理,要使企业信息尽可能的安全,必须在技术投人的基础上融人人在管理方面的智慧i同时,不仅要防外,更要防内,即对组织内部人员的管理。信息安全问题的解决需要技术,但又不能单纯依靠技术。整个电子商务的交易过程,是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。“三分技术,七分管理”阐述了信息安全的本质。 电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。网上交易安全管理,应采用综合防范的思路,一是技术方面的考虑,如防火墙技术、网络防毒、信息加密、身份认证、授权等,但必须明确,只有技术措施并不能完全保证网上交易的安全。二是必须加强监管,建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。为了加强企业电子商务的信息安全,我们提出如下建议: (1)提高网络安全防范意识。 现在许多企业没有意识到互联网的易受攻击性,盲目相信国外的加密软件,对于系统的访问权限和密钥缺乏有力度的管理。这样的系统一旦受到攻击将十分脆弱,其中的机密数据得不到应有的保护。据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为黑客的攻击目标,如此态度,网络安全更是无从谈起。应该定期由公司或安全管理小组承办信息安全讲座,只有提高网络安全防范意识,才能有效的减少信息安全事故的发生。 (2)建立电子商务安全管理组织体系。 一个完整的信息安全管理体系首先应建立完善的组织体系。即建立由行政领导、IT技术主管、信息安全主管、本系统用户代表和安全顾问组成的安全决策机构。其职责是建立管理框架,组织审批安全策略、安全管理制度,指派安全角色,分配安全职责,并检查安全职责是否已被正确履行,核准新信息处理设施的启用、组织安全管理专题会等。还应建立由网络管理员、系统管理员、安全管理员、用户管理员等组成的安全执行机构。该机构负责起草网络系统的安全策略、执行批准后的安全策略、日常的安全运行和维护、定期的培训和安全检查等。如果需要,还可建立安全顾问机构。安全顾问机构可聘请信息安全专家担任系统安全顾问,负责提供安全建议,特别是在安全事故或违反安全策略事件发生后,可以被安全决策机构指定负责事故(事件)调查,并为安全策略评审和评估提供意见。 (3)制定符合机构安全需求的信息安全策略。电子商务交 易过程中,需要明确的安全策略主要包括客户认证策略、加密策略、日常维护策略、防病毒策略等安全技术方案的选择。安全执行机构应根据本信息网络的实际情况制定相应的信息安全策略,策略中应明确安全的定义、目标、范围和管理责任,并制定安全策略的实施细则。安全策略文档要由安全决策机构审查、批准,并和传达给所有的人安全策略还应由安全决策机构定期进行有效性审查和评估:在发生重大的安全事故、发现新的脆弱性、组织体系或技术上发生变更时,应重新进行安全策略的审查和评估。 (4)人员安全的管理和培训 参与网上交易的经营管理人员在很大程度上支配着企业的命运,他们承担着防范网络犯罪的任务。而计算机网络犯罪同一般犯罪不同的是,他们具有智能性、隐蔽性、连续性、高效性的特点,因而,加强对有关人员的管理变得十分重要。首先,在人员录用时应做好人员鉴别,人员录用或人员职位调整时,一般要签署保密协议。当人员到期离开或协议到期、工作终止时,要审查保密协议。其次对有关人员进行上岗培训,建立人员培训计划,定期组织安全策略和规程方面的培训。第三,落实工作责任制,在岗位职责中明确本岗位执行安全政策的常规职责和本岗位保护特定资产、执行特定安全过程或活动的特别职责,对违反网上交易安全规定的人员要进行及时的处理。第四,贯彻网上交易安全运作基本原则,包括职责分离、双人负责、任期有限、最小权限、个人可信赖性等。 (5)增强法律意识,促进电子商务立法 面对电子商务这种新型的贸易形式,我国目前尚无专门法规可依,使得部分违法犯罪人员没有得到应有的惩罚。近几年里,国家加强了这方面的投入。在全国性的立法文件中,《合同法》的部分条款可以看作是针对电子商务的立法。此外,广东省制定的《广东省电子交易管理条例》这个地方性的法规可以看作是对加快我国电子商务立法的有益探索。《中华人民共和国电子签名法》是对主要用于电子商务活动,电子政务等其他应用应该有新的适用法规。 尽管在电子商务信息安全立法方面取得了一些成就,但总的来说,我国的电子商务立法还很不健全,对电子商务活动的安全保护缺少直接性;相关立法比较分散,而且效力不高;对新出现的情况缺乏适应能力;立法速度慢。这些都需要电子商务企业和国家有关部门不断探索,共同促进电子商务信息安全的法制环境建设。 4、结论 快捷的电子商务在给企业带来发展机遇的同时,也使企业面临着各种安全风险。由于缺乏对电子商务信息安全管理体制的系统认识,很多企业都把其电子商务信息安全作为一项技术工程来实施,而忽略了交易过程中,各种参与人员对安全的影响。分析了企业在电子商务安全管理体制方面存在的不足和原因,从安全防范意识、管理组织体系、信息安全技术策略、人员管理与培训、电子商务立法等方面提出了一些加强人员安全管理的建议。在企业走向电子商务时代,只有管理与技术并重,才能确保企业电子商务交易过程中的信息安全。 安全管理毕业论文:试析油田企业安全生产特殊性及强化安全管理主要对策 论文关键词:油田企业 安全 特殊性 对策 论文摘要:从油田企业生产的工艺特点、历史条件、社会背景以及跨国经营合作等方面出发,分析了油田企业安全生产特殊性。同时指出了目前油田企业安全管理存在的主要问题,并针对存在的主要问题,提出了更新管理观念、强化安全生产责任制、加大科技投入、完善HSE体系标准、加强隐患治理、加大培训力度等安全管理对策,对油田企业安全生产具有一定的指导意义。 石油是现代工业生产的“血液”,在国民经济中占有举足轻重的地位,石油勘探、开发与炼制,是高投人、高回报、高风险的生产过程。石油企业具有易燃易爆、有毒有害、高温高压、连续作业、点多线长面广等特点,面临着较大的风险。随着石油企业在国内外的成功上市和中国入世,石油企业如何在国际市场竞争中确保安全生产、稳定运营、持续发展,使股东、企业、职工利益最大化,搞好安全生产管理具有重大意义。认真研究油田企业安全生产管理对提高国民经济总体收入,增强综合国力,也具有十分重要的现实义。 油田生产历来强调“安全第一、预防为主”的方针。安全工作是一项复杂的系统工程,它不仅要从制度、职责、预防、教育入手,而且更要从人的意识入手,突出以人为本,预防为主的思想,推行HSE(健康、安全、环境)管理体系。人是实施HSE管理的主体,提高实施者对HSE管理的认识程度,将直接影响到HSE管理的运作和最终效果,有效的教育培训是提高人的素质,实现HSE主动式管理的重要保证。如何把对人的管理引入安全管理之中,不断地夯实企业安全生产的基础是一个值得深入探讨的问题。 1油田企业安全生产特殊性 1. 1建设标准低,生产场所“先天性”隐患突出 石油勘探开发等生产场所,遍布陆地和海洋,形成了两栖勘采的格局。陆地勘探开发区域多在山丘、沙漠、沼泽及江河湖泊,地况复杂恶劣,生产作业条件艰苦,油田企业多属20世纪70年代先后以“会战”模式建设起来的,受当时技术和经济条件的制约,基本属于边设计、边生产、边建设的“三边”企业,油气生产厂站不可避免地存在设计标准低、布局不合理、安全消防设施不配套、施工质量较差等“先天性”隐患,整改工作任重道远。 1. 2外界干扰大,严重威胁企业安全 近年来,受社会治安环境的影响,油田企业安全生产更是受到了较大的外部“冲击”,主要有3个方面: 1. 2. 1油气输送管道长期遭受不法分子打孔盗油危害,无法保证安全运行。如Sinope。管道储运公司,从1993年至2003年2月,据不完全统计,遭受打孔盗油3264次,泄漏原油达7952吨,而被盗原油无法统计,不仅严重威胁安全生产,而且严重污染环境。 1.2.2管道及油气设施保护范围受违章建筑侵害严重。如中原油田在原有受侵占341处的情况下,近年来又增加多处,防火防爆工作极难落实。 1.2.3电力线路私拉乱接严重。严重处私拉线如同“蜘蛛网”一般,不仅易于造成人员触电伤亡事故和火灾,而且威胁油田电网安全运行。 1. 3油田生产作业全过程中危险因素多 1.3.1油气生产有高温和高压。 1.3.2生产、使用、贮存的介质多属易燃易爆且有毒有害物质。不仅石油天然气产品易燃烧爆炸且具有少量毒性,生产中还常常遇到HZS等剧毒物品,程有不慎,便可能酿成惨祸。 1.3.3频繁使用放射性物质和火工器材。从地震斟探、钻井作业到石油开发,可谓无处不在。 1. 3. 4机动车辆多,仅辽河油田一家便有近2万辆。这种“现代文明社会的杀手”行驶路线遍布全国各地,极难控制。 1.3.5野外施工作业频繁,受自然气候影响严重,如台风、海啸、洪水等。 1. 4作业危险性大,风险也大 最大风险莫过于地下情况无法完全预知,钻井施工、井下作业带有一定的“盲目”性。如钻井施工,突遇未知地层或异常高压地层,极有可能造成井啧失控事故,后果难以设想。前几年某油田一口预探井,突然钻遇HZS气层,大量HZS喷出,造成几十万村民“大逃亡”。油田企业作业危险性大,突发事故多,风险性大,对安全隐患的控制比其他行为要复杂得多,难度也大得多。 2安全工作面临的主要问题 2. 1安全管理工作线长面广,难免顾此失彼 油田企业生产具有行业跨度大和线长面广两大特点,安全管理必须要认真面对这一重大难题。线长面广,迫使安全人员不得不八方兼顾、四面出击;行业跨度大,必然带来行业专业技术标准和行业管理规定繁多的问题,安全管理部门必须以有限的人员和专业技术知识处理方方面面可能出现的隐患和难题。因此,安全管理工作不可避免地鞭长莫及、捉襟见肘、顾此失彼。 2. 2社会治安环境恶化,油田企业难以应对 近年来,盗油犯罪活动频频发生,具体表现如下: 2. 2. 1打孔盗油“武装化”,有些犯罪团伙自备武器,公然与护线人员、公安人员武装对抗,岗位巡检护线难度极大。 2. 2. 2作案手段“专业化”,团伙内部严密分工,盗、运、销“一条龙”。一旦盗窃得手,立即运往小炼厂、土炼炉销赃。 2. 2. 3作案地点漂浮不定,作案规律不易掌握。 2.2.4作案手法愈出愈奇,甚至将房子直接盖到管道上,在房内打孔并安装盗油闸门,令人防不胜防。 2. 2. 5手段恶劣,盗油一旦得手,立即破坏现场,造成原油四溢,现场一片狼籍。一些村民不知厉害,纷纷出动哄抢落地油,曾造成火灾爆炸事故。侵占油气设施保护范围事件也有增无减,不仅违章建筑越来越多,而且建筑规模越来越大。使得油区防火工作很难落实,节假日禁放烟花爆竹更是形同虚设。 2. 3资金投入高,隐患治理任重道远 目前油田企业的重大隐患主要有3类: 2. 3. 1由于历史原因,生产场站大量存在布局不合理、安全距离不足、消防设施不配套等“先天”隐患。 2.3.2新法规、新标准出台,拓宽了隐患治理的范畴,出现了一些新的隐患。如油气长输管道运行已超过数十年,按新颁布的法规要求,应进行压力管道检测。 基层班组,是企业的细胞。它是企业一切工作的最终着力点,因此,搞好基层班组安全工作是企业安全管理的重要环节,基层班组是基础,“基础不牢,地动山摇”。 在生产力三大要素中,人是最具有决定性的力量和最活跃的因素,搞好班组安全工作必须“以人为本”才能切实保证安全生产。 2. 4油田区域扩大,超深高压气井开发,技术和人员更新,向安全管理提出了新课题 首先是油田区域逐年增大,安全管理工作面持续“拓宽”;其次是高压、超深气田的开发生产,原有的安全管理技术、方法需随之更新;同时由于实行减员增效,人员大幅精减,尤其是一大批管理经验丰富、安全技术娴熟的生产骨干离开了岗位,给安全生产带来了暂时的负面影响。随着人们安全意识的增强,安全要求随之增高。过去普遍认同的油田企业劳动环境差,野外施工管理难度大,发生一些事故在所难免的观点已越来越没有立足之地,代之以普遍认同的“任何一起事故的发生,都应该归咎为管理上的失误”的观点。 3安全管理对策 3. 1理顺体制,充分发挥企业安全监督管理优势 我国油田企业分属于Sinopec和CNPC(中国石油天然气集团公司)特大型国有集团企业。与其他企业相比,国有特大型企业拥有明显的“四大”安全管理优势,即专业管理优势,行政管理优势,资金筹措优势和专业技术人才优势,在安全管理上可以发挥更大作用。随着油田企业改革的不断深化,油田企业已由过去的单一经营方式的国有企业,改制成拥有油田分公司、全资子公司、控股子公司、参股公司、股份有限公司、专业施工服务公司及改制分流到社会的私营、民营企业等多种经营方式共存的企业。集团公司应理顺管理体制,并根据不同的管理体制采取不同的安全管理模式。对分公司、全资子公司和绝对控股的有限责任公司、股份公司和专业施工及服务公司,从上到下实施全方位安全监督管理;对控股的上市、非上市的股份有限公司,为了保护广大股东利益,安全监督管理部门也要对其实施宏观监督管理和安全技术咨询服务;对参股公司主要实施安全服务;对资产和人员已经完全分离,或改制到社会的企事业单位,不再实施监督管理。 油田企业应广开门路,调动社会安全专业人才和安全中介机构为企业安全生产出谋划策。凡建设性工程项目,必须请专家和中介机构进行职业安全卫生预评价,确保新改扩建项目达到本质安全,并对在役关键装置、要害部位实行安全现状评估,逐步改善在用设施和场所的安全可靠度,最后达到本质安全。同时,应高度重视社会群众和新闻媒体,充分发挥其舆论监督作用。 3. 2“与时俱进”、“以人为本”提升安全科技与安全管理水平 3. 2. 1认真落实安全生产责任制,增强安全生产责任感 进一步宣传贯彻《安全生产法》,认真落实全员安全生产责任制,尤其是要加强落实各级行政“一把手”和直接作业者的责任。贯彻“安全第一,预防为主”的方针,保护全员的安全与健康。一旦发生重大事故,应依法追究责任。从事故中吸取教训,增强全员对安全生产的责任感。 3. 2. 2坚定信念,全力推行HSE管理体系 HSE管理体系目前已成为国际石油企业普遍接受的管理模式。油田企业要想实现与国际石油企业的全面“接轨”,就必须坚定不移地全面推行HSE管理体系。全面更新管理观念,加大安全投入力度,执行国际技术标准,不断改进安全管理,提升企业整体安全管理水平。 树立“以人为本”,充分发挥每个人的主观能动性,使企业员工自身的潜能得到充分的发挥。企业的每一位员工,不论他在企业管理链条中承担什么职责,他都是一种人力资源,要使人的主观能动性得到充分的展示,应当抓好以下几个环节: 第一,重视对员工的安全教育培训、企业决策透明和职工参与,从而充分调动员工的积极性。企业首先要将必要的生产和管理知识,传授给企业的每一位员工,重视对员工的教育、培训,俗话说“磨刀不误砍柴工”,企业的每一位员工的素质提高了,掌握了过硬的技术和本领,才能在生产中运用自己的技能,才能在工作中奠定安全的基础,避免因技术技能的因素造成安全差错,带来的安全风险;企业决策要有足够的透明度,遇事同群众商量,尊重企业的每一位员工,把他们视为企业的宝贵人力资源,只有尊重人、爱护人,才可能给员工一种对企业的归属感,才能激发员工从内心深处为企业安全着想;员工参与决策的方式是多种多样的,在企业的治理法规中应当有所规定,应当让职工说话,鼓励职工对本单位安全生产存在的问题作为自己的观点提出。 第二,为企业员工搭建充分展示其聪明智慧的舞台。通过合理化建议、技术革新、小发明、小创造等方式为提高技术水平、管理水平和劳动生产率,为企业的安全生产奠定基础。 第三,创造和谐的气氛和良好的人际关系。企业作为经济组织的基本功能,创造良好的人际关系氛围成为其重要的内容,良好的人际关系氛围包括团结友爱的爱心,坦诚豁达诚信,互帮互助的友情,刻苦好学的气氛。良好的人际关系氛围有助于安全生产,人在一个良好的氛围下,带着愉快的心情去工作就可以抑制烦躁、压抑等不良情绪的产生,而不良情绪也是一种安全的隐患,它的存在极易造成事故的发生。人与人的和谐,人与设备的和谐,人与检修环境的和谐,都将为企业的安全生产创造良好的基础。 第四,加强基层班组建设,提高班组成员的综合作业能力。加强基层班组建设,提高他们的综合作业能力,是搞好企业安全管理的基本功。作为油田企业,一线的作业是落实到基层班组的,基层班组是企业管理的细胞。加强基层班组管理,关键是选好班长,班长选用要突破过去的老经验老模式,要选派有学历、懂管理又有一定专业特长和实践经验的工程师、技师和高级技工担任;基层班组成员的综合作业能力是影响企业安全的重要因素之一。通过安全宣传、教育、培训(如三级教育、特殊教育培训、检修前教育、日常教育、全员教育)以及形式多样的安全文化活动(“三不伤害”活动、安全生产月、安全竞赛活动、事故报告会等),把这种“强制”融化于全体员工的工作和生产活动中,使岗位行为规范得以“内化”,才能建立起一种职业行为习惯和出自内心的自我规范。油田安全生产点多、线长、面广,高温高压场所、野外流动作业、多工种协同作业多,安全管理难度大。特别是像井站一线这样的班组,许多时候,如夜间工作,值班人员有限,一些紧急处理,要快速、及时、准确的做到万无一失,确实是对他们的实力与经验的考验。在新的形势下,随着设备的先进化,应用的科学化,技术上的不过硬,一知半解,或稍有不慎就会酿成安全事故的发生。 3. 2. 3加大科技投入,提高安全管理信息化、自动化水平 彻底摒弃传统的粗放型管理模式,向精细管理迈进,逐步推行安全信息化、自动化。以提高安全的科技含量,促进安全管理手段的进步。在油气站库、放射源库、火工品库、变电站等要害部位安装安全监控系统。实行厂区封闭式管理,配置门禁自动控制装置,厂站内的关键装置、重点防范区域配备自动监控扫描系统,大型机组应配备FSC,ESD等紧急关断装置,放射源库、火工品库等部门应配备安全狱控装置。高压气井、海上开发采油平台应在实现自动化控制的基础上,实行微机远程自动控制,向信息化管理逐步推进。 3. 3完善标准管理体制,加快行业标准与国际接机的步伐 随着中国加入WTO组织及油田企业跨国经营合作的增加,石油行业安全标准体系与API等先进标准体系的差异越来越明显,故应加速与国际行业标准体系接轨,提高和完善标准体系。在加速接轨与提高完善过程中,首先应确定HSE管理体系标准在油田企业安全管理上的核心地位;其次,要优先考虑采用国际先进的安全技术标准,以加快标准“立法”速度;同时应密切关注新技术发展动态,以免现行标准严重滞后于新技术、新工艺、新设备的发展,不适合安全管理的需要。在标准的制定过程中,要积极鼓励并争取安全科研部门和安全专家参与,以保证标准的先进性、科学性、可行性。 3. 4强化隐患治理和“三同时”管理,做到标本兼治 3. 4. 1要加强隐患治理的治“本”之策,即做好新改扩建项目的“三同时”管理。凡新改扩建项目必须做到安全设施与主体工程同时设计、同时施工、同时验收投产,确保新投用的项目不存在先天性的隐患。 3. 4. 2加强隐患治理的治“标”之策,即做好在用设施隐患整治。集中有限资金,打隐患治理的“歼灭战”,争取每年消除1至2个普遍性重点隐患,力争5年内全部消除油田企业普遍存在的重点隐患,逐步提高、改善生产场所、设备的本质安全化,提高设备的安全可靠度。 3. 5加大安全培训,规范安全管理与操作行为 3. 5. 1按照国家有关规定,组织对各级行政正职及安全管理人员岗位培训,实行持证上岗,以规范各级安全管理行为。 3. 5. 2继续做好特殊工种资质培训,除国家明文规定的八大特殊工种外,油田企业应将钻井井控人员,司钻、井架作业工、爆破工及海上作业人员的资质培训列入特殊工种管理范畴,以规范其操作行为。 3. 5. 3实行劳动力优化组合,健全安全激励约束机制,严惩违章指挥、违章操作,以提高人员安全生产自觉性。 4结束语 “油田是一个没有围墙的工厂”,安全生产有其特殊性。对石油企业来说,安全永远是石油石化系统的薄弱环节,坚持保安全就是保全局,保安全就是保稳定,保安全就是保效益,加强安全生产管理,营造良好的安全环境,才能更好地为企业逐鹿国际市场保好驾护好航。我们要创建现代化一流企业,必须要“以人为本”,实现依法治企,落实责任,严格实施目标管理,求真务实,继承创新,提高安全管理现代化水平,创立本质安全型企业。 安全管理毕业论文:浅谈公路施工的质量控制体系与安全管理策略研究 [论文关键词] 公路施工 质量控制 安全管理 [论文摘 要] 本文首先介绍了当前公路施工管理中存在的问题,然后基于此对公路施工的质量控制体系进行了初步的探讨,最后详细研究了公路施工中的安全管理策略。 一、当前公路施工管理中存在的问题 1、没有遵守施工管理程序 施工管理中,存在着先开工后报告的现象。某些施工单位习惯于传统的做法,工程开工前不打开工报告或边施工边打开工报告,或是提交开工报告后未经批准便施工,严重违反了施工监理程序。另一个存在的问题是先检验而后有检验申请报告的现象时有发生。加之有些监理责任心不强、监督管理不严,没有预先提出质检申请,监理却做了质检工作,违反了施工监理的正常程序。另外,还存在不按规定频率检验的情况。在路堤及“三背”(墙背、桥背、涵背)的填筑过程中,按要求必须严格控制填筑分层厚度和压实度,每填筑完一层,必须自检该层压实度并报监理抽检,压实度合格后才能填筑上一层。但有的却一味强调施工进度,未按规定频率进行自检,监理不按规定频率进行抽检,这显然有悖于施工监理程序。 2、管理意识淡薄且管理者素质不高 长期以来,在工程建设中,人们普遍存在着重技术轻管理的思想,管理被置于可有可无的位置。虽然通常各个施工单位都建立了各自的管理机构,但其管理者定位模糊,往往事无巨细,事必躬亲。由于找不准问题的根源,类似的问题以后还会出现,不仅浪费了宝贵的资源,也影响了工程的质量和进度。试想,一个项目管理者不能站在全局的高度上运筹帷幄,这个项目怎么搞得好?更有人认为,抓管理是“面子工程”,是给别人看。所以管理意识的淡薄是造成生产管理混乱的首要因素,倘若不提高项目管理者的管理意识,要想搞好工程建设永远只能是一句空话。 3、企业自检环节薄弱 企业自检是工程质量保证的关键性环节。凡是没经自检以及自检不合格的工序,监理工程师有权拒绝质检签字认可。但有些质量保证体系并不健全,自检人员配备不足,自检机构形同虚设,不能发挥应有的作用。 二、建立严密的公路工程质量管理体系 建立一个严密的强有力的质量管理体系,是确保公路施工的开展首要条件,因此不仅要建立政府监督、施工监理和企业三个层次的管理体制,又要理顺建设单位与监理单位的关系是委托与被委托的关系。建设单位要组织检验小组,对施工单位进行检验,施工单位要成立各施工点质管小组,负责自检、专检、和互检。 1、加强质监基础工作 基础工作是有计划、有目的、有步骤地实现质量管理总目标,也是为质量管理创造前提条件的最基本的工作。只要做到施工中的“四有”、“五化”,即:有方案、有标准、有制度、有目标;施工规范化、操作规程化、技术标准化,才能确保建设总目标最合理的实现。 (1)明确技术标准,强化标准工作 各项工程的设计资料,施工规范,操作规程,工艺要点,质量检验方法和评定标准以及工程监理办法要及时发放施工单位,使其人人目标明确,有章可循,有法可依。各施工单位编制的施工组织设计和施工方案等文件,在开工前送交建设单位和监理工程师。现代工程建设要注意技术美学,强调审美功能和实用功能的统筹考虑。 (2)强化检测手段,做好计量工作 计量检测工作的加强与否,直接影响工程质量和质量检验评定的准确性。配专职人员负责常规试验和抽验工作,把仪具配置齐全。 (3)重视质量信息,用数据指导施工 通过检测定期报送的资料,及时掌握现场随时发生的质量情报,采取应急措施。 (4)建立健全责任制 建立和健全责任制,制定各级职责范围,实行联质奖惩制。 (5)重视技术培训,加强质量教育 利用施工现场举办工程质量研讨会,总结正反两个方面的经验教训。 2、加强质量控制 在公路施工中,首先“以人为本”,实行“统一领导、分部管理”的原则,成立质量管理领导小组,建立质量保证体系,从落实责任制开始,层层深入、步步落实。 (1)材料进场控制 在备料阶段,根据设计文件对于基层。面层及其他部位材料的级配要求,严格制定备料计划,尽快确定各层次目标配合比来指导备料工作;深入材料生产厂家,本着货比三家、物美价廉的原则选择优质材料;通过实验验证材料质量,不合格材料要坚决抵制,严把质量关。 (2)施工方案控制 在开工前组织技术人员进行图纸会审,认真研究施工方案,开碰头,集思广益,共献良策,制定几种方案,从中选择最适合的方案,按照方案制定各个工序的作业指导书,并在施工生产前对责任人交底,并将各项要求传达到每个施工岗位上。做到责任到人、层层监督。 (3)测量水准点、中线控制点的确认及施工放线的质量控制 路基施工中施工放线是公路工程产品由设计转化为实物的第一步,制约着施工过程中各有关环节的质量、进度,是施工准备阶段的重中之重。 3、严格质量检验 (1)明确严格质量检验标准、内容和手段 检验标准主要是技术规范、操作规程和质量检验评定标准。即达到规范化、规程化、标准化、管理制度化。对内部成品、各部件和结构整体进行物理、力学性能检验,使质量事故尽可能地消灭在施工中。 (2)检验的组织形式 质量检验应坚持专职检验和群众自检相结合、日常检验和重点检验相结合,进行定期和不定期的自检、互检和全面检察。 (3)高标准、严要求、把好质量关 平时检查从关键部位到每道工序,该返工的一定返工,该停工的一定停工,不能迁就。建立科学的、严密的质量保证体系和各级管理人员严格履行职责是保证质量的首要前提。 三、公路施工的安全管理策略 保证公路施工安全,强化责任意识。首先,需要建立健全公路工程施工安全管理组织体系,加强安全文化建设,强化施工人员安全意识。坚持管生产必须管安全的责任制原则,推行安全系统工程以提高安全管理层次,使安全施工一开始便从生产系统全局出发,对施工各个阶段全面规划。其次,公路施工单位的主要负责人、项目负责人、安全生产管理人员和施工现场的一线操作人员,都必须接受相应的安全教育和培训,再三强调相关人员在经过了一系列安全知识教育的培训后能够尽可能做到“我懂安全、我要安全、从我做起、保证安全”,之后确保安全技术教育普及、惠及到施工现场的每一位一线的施工人员。第三,提前制定出事故应急救援预案,尽一切可能消除掉人为造成的不安全因素和施工过程可能出现的不安全状态,及时发现和辨别工程施工过程中的潜在危险和隐患,制定出全面、有效、可行的应急救援预案,以备不时之需。 1、建立安全生产管理机构,落实安全施工责任制 公路施工企业应建立起安全管理组织机构,由企业领导和有关部门的主要负责人组成,其主要是全面负责施工安全管理工作,研究制订施工安全技术措施和劳动保护计划,实施安全管理检查和监督,调查处理事故等工作,保证各类安全生产管理制度能认真贯彻执行;另外,还要配备专职的安全生产管理人员,负责对安全生产进行现场监督检查。同时,安全管理工作必须贯彻“安全第一,预防为主”的方针,各级领导要坚持“管生产必须管安全”和“谁主管谁负责”的原则,施工要服从安全的需要,落实安全施工责任制,严格管理,严格考核;失职和造成事故根据情节轻重,给予领导和有关责任者行政处分、经济处罚;情节严重的,移交司法机关处理。 2、建立健全安全生产管理规章制度,加强对从业人员在操作规程上的教育和培训 根据《中华人民共和国安全生产法》第四条“生产经营单位必须遵守本法和其他有关安全生产的法律、法规,加强安全生产管理,建立、健全安全生产责任制度,完善安全生产条件,确保安全生产”的规定,公路施工企业应成立安全管理领导小组,并依据企业自身的特点,制订安全管理实施细则和操作规程等指导性安全管理文件,明确各级人员的安全生产岗位责任制,确保施工安全。 3、做好对施工单位安全资质条件的检查管理工作 对施工单位安全资质条件进行检查,审查安全技术措施和设备,并确保施工企业队伍中有专门从事安全管理的工作人员。另外,要加强施工机械和材料的检查工作,检测、检验其出厂合格证和施工牌证,确保其各项安全措施检验合格,如未按照规定进行检测、检验、验收、备案以及未定期检查和维护保养的,不得允许其进入施工现场。 4、做好公路施工中的机械设备管理工作 公路施工项目部要做好周密安排,搞好机械设备组织工作,及时对机械设备进行调配,且在施工中,要配备具有机械操作牌照的专业操作手,操作手要服从项目安排,听从施工人员的正确指挥,精心操作。但对施工人员违反操作规程和可能引起危险事故的指挥,操作人员有权拒绝执行,则应严格按照机械的操作规程,并随时观察机械设备的动态,及时排除各种隐患,杜绝因油水等问题影响正常运转。 5、开展施工安全检查,并做好安全管理的预防工作 公路施工企业应建立定期安全检查制度。做到定时间、定人、定措施,明确重点部位、危险岗位。在检查过程中,要检查安全生产投入是否有效实施,安全设施、安全技术装备是否能正常发挥作用,检查安全施工状况是否正常等,并对检查中发现的安全问题及时处理,不能处理的,要及时报告有关负责人,且将检查及处理情况记录在案。 坚持安全管理重在控制,因此,要坚持贯彻“安全第一,预防为主”的方针,做好预防、消灭事故,防止或消除事故危害,保护人员的安全与健康。安全管理的目的不仅是处理事故,更重要的是在项目活动中针对项目的特点,对生产要素采取有效措施,对公路施工项目中的不安全行为和不安全状态及时控制,将可能发生的事故消灭在萌芽状态。 安全管理毕业论文:浅谈虚拟现实技术在民航安全管理中的应用与展望 虚拟现实技术是利用计算机及其他技术模拟现实世界的技术系统。利用虚拟现实技术,人们可以方便地实现在现实生活中由于安全性或者经济性方面的原因而难以进行的研究工作。在民航安全管理中,虚拟现实技术也得到了广泛的应用。本文总结虚拟现实技术在民航中的已有应用,分析民航运行中仍未使用虚拟现实技术的空白点,并提出侧重系统运行研究的数字化民航运行系统的概念和应用。 虚拟技术慨述 虚拟现实技术是将现实世界映射到虚拟世界的技术,随着人类对客观世界认识的不断加深和新技术的不断产生,虚拟现实技术的内涵在不断扩展。目前,常用的又包括计算机图形(CG:Computer Graphic J技术、计算机仿真技术、人工智能、传感技术、显示技术、网络并行处理等技术在内的最新发展成果。事实上,虚拟现实技术是以计算机技术为核心的一系列新技术的集成。 虽然人们对于什么是虚拟现实并无统一的认识,但是诸多学者却公认虚拟现实具有浸没感 (Immersion)、交互性(Interactivity)和构想性(Imagination)的特点,简称为所谓浸没感,又称临场感 ,指用户感到作为主角存在于模拟环境中的真实程度,理想的模拟环境能够使用户全身心地投入到由计算机所创建的三维虚拟环境中,如同在现实世界中的感觉~样:交互性指用户对模拟环境内物体的可操作程度和从环境得到反馈的自然程度(包括实时性 );而构想性则强调虚拟现实技术应具有广阔的可想象空间,可拓宽人类认知范围,不仅可再现真实存在的环境,也可以构想客观不存在的甚至是不可能发生的情境。 由于虚拟现实具有的以上特点,而虚拟现实技术是利用计算机技术对现实世界中已知的客观规律进行模拟,因而在各种领域中得到了广泛的应用,最常见的应用莫过于各种场景逼真的游戏,玩家在虚拟的环境中可以过着现实生活中向往却无法实现的生活,身心得到一种接近现实又超越现实的体验。除了用于娱乐之外,虚拟现实技术在规划、设计和人员培训方面也有着突出的表现,在民航安全管理中也有不少应用。 虚拟现实技术在民航安全管理中的应用 安全是民航运输业的生命线。虚拟现实技术应用于民航行业,从航空器设计、机场应急救援演练、事故模拟再现、事故征候调查仿真、到各类行业运行人员(飞行人员、机务维修人员及空中交通管制人员 )的教育培训与训练,不仅在很大程度上提高技术水平,而且将节约资金、大大提高运行安全水平。从国内外参考文献看,虚拟现实技术在民航行业的应用主要包括以下几个方面: (一)人员培训 空中交通管制人员、飞行人员和机务维修人员的培训中广泛应用了虚拟现实技术。以我国某软件股份有限公司开发的CDZS机场塔台视景模拟机、DRS航管雷达模拟机和 DPS程序管制模拟机为例,这些系统是为训{练机场塔台管制员而设计的大型虚拟现实系统,能真实再现塔台管制工作环境,以 360。开阔的机场和近空视景 ,逼真的飞机滑行、起飞、降落 ,各种天气如雨、雪、雾以及夜航等,通过预先设计出的各种繁忙和危险情况用以对塔台管制员进行系统训练,并可以对训练结果进行评估,同时支持多种训练组合方式,是培训空中交通管制人员的主要手段和标准设备。虚拟现实技术的应用更加真实地模拟机场复杂、大流量的运营环境提供高画质、高清晰度视景,具有很好的沉浸感,因而具有较好的训l练效果。 模拟机是各种虚拟现实技术的综合应用,在高性能计算机为核心的虚拟环境处理器的支持下,利用二维或者三维的显示技术创造逼真的虚拟环境,使用各种传感器感受用户操纵动作或者身体方位作为输入,计算出相应的响应并输出反馈给用户。使用模拟机可以将现实中较少发生的危险状况模拟出来,使受训l者短期内反复操作以至熟练掌握却不面临任何实际的危险,避免了训练事故,提高了训练水平,在飞行员、机务维修人员和管制员的训练中占有极其重要的地位。自2006年以来,随着具有我国自主知识产权的飞行训练器的出现,攻克了原来由空客、波音垄断的盲点和局面。 对于机务维修人员的培训,亦可应用模拟机。如飞机试车是项高技术、高风险的工作,用飞行模拟机替代飞机进行试车培训,机务人员一方面可以熟悉试车的相关规程和工作步骤 ,另一方面也可以有效地降低飞机成本,更为重要的是规避了因误操作带来的一切风险。 (二)计算机辅助设计 航空器设计耗资巨大而且时间漫长。采用虚拟现实技术,将设计图纸转变成三维模型,并可与实物一样进行装配 ,使设计人员有如身临其境观察航空器及其部件的外形、内部结构及布局效果,甚至可以进行计算机模拟的强度、刚度、振动、风洞等试验,及时发现问题并可以随时修改设计,避免了生产试件所需的大量时间和资金浪费,提高了安全性。 (三)安全管理 美国国家航空和宇宙航行局 (NASA,National AviationSpace agency)启 动 了航 空 安全计 划(ASP:Aviation SafetyProgram),广泛使用了虚拟现实技术。该计划通过对航空系统建模和监控,向管理者提供实时详尽的数据以支持决策,进行事故预警,从而达到避免事故发生的效果,具体措施包括:通过虚拟现实的训I练设备,加强训练 ,避免人为因素造成的事故 :通过探测恶劣天气,并向飞行员提供及时、准确的天气信息 ,增强低能见度下的情境意识从而避免事故;向飞行员提供合成的视景,显示地面地形及目标、空中交通管制状态、着陆进近模式以及跑道表面状况等信息,提高着陆安全性。 利用虚拟现实技术,搭建数字化得的民航运行系统 随着我国民航行业的迅速发展,各种先进技术陆续被引进,上文提到的各种训练设备在我国都有应用,也有了很好的效果,但是从应用领域来看都是单项局部的应用,未能体现民航运行高度系统性的特点。虚拟现实技术在我国民航运行安全管理方面的应用还不充分,还有较大的扩展空间。从民航运行的系统性出发,本文提出利用虚拟现实技术搭建数字化的民航运行系统的观点。 物质世界的发展变化规律是可以被认识的,虚拟现实技术是将现实世界的物质及其演变规律映射到数字空间,从而更加有利于人们认识客观世界。虚拟的“现实”空间有多大内涵有多丰富,取决于人们对客观世界的认识程度。民航运行系统是完全“人造”的系统,理论上说,利用虚拟现实技术可以制造出一个与实际完全相同的“数字化”的运行系统,人们可以利用这个系统对民航运行进行更加深入的研究,解决民航运行中存在的难点和热点问题,尤其是由于种种人为原因、组织失效造成的“系统性”问题。下面对当前民航运行安全管理中存在的几个方面问题进行探讨,用以说明数字化民航运行系统的应用。 (一)机场设计安全问题 机场运行安全在很大程度上受设计水平影响。由于目前我国在机场布局规划和设计中主要还是靠经验和参考同等级别机场的布局规划,许多机场都存在由于先天缺陷而造成的对运行的困扰,甚至造成各类不安全事件的发生。例如跑道滑行道系统设计的不合理可能导致跑道侵入事件,停机坪滑行路线和停机位设计缺陷则可能导致车辆与航空器抢道、车辆刮蹭甚至航空器与航空器刮蹭的事件,而候机楼通道设计缺陷则可能造成楼内控制区边界上的薄弱点,形成空防安全的隐患与威胁。另一种情况是在更改设计时,由于缺乏科学的评估手段,对更改设计的影响估计不足,破坏了原有设计的完整性和系统性,从而引发运行中的问题,这种情况更为常见。 机场运行涉及众多航空器、保障车辆和人员,要在图纸上预见并避免未来运行中的问题的确不是一件容易的事情。因此,虽然机场立项、设计、施工、竣工验收到最后投入运行,中间经过多次专家评审,但是仍然难以避免有考虑不周而遗留下的问题。 如果采用虚拟现实技术,在机场初始设计结束之后利用图纸进行建模,根据预期的吞吐量设置相应的参数,配置相应数量的运行车辆和运行人员,使机场在计算机中先行“运行”起来,统计模拟运行中的不安全事件,分析引发原因中的设计因素,修改设计以避免“木已成舟”后再发现设计中的缺陷,实现机场的设计安全。 (二)航班延误的评估与应对 航班延误是一个长期存在而又令人无可奈何的情况。造成航班延误的原因很多,可能是航路上的天气原因,也可能是流量控制原因,也可能是由于航空公司飞机调配造成的,还有一种可能是航空公司为了提高飞机利用率而安排了实际上难以准确执行的航班计划,造成航班延误。 航班延误具有累加效应和扩散效应,一个航段的延误极可能导致该飞机执行的后续航段继续延误,甚至由于打乱原有的时刻表占用跑道、滑行道和停机位而使正点到达的其他飞机无法落地或者出发航班无法正点起飞,造成更多的航班延误和机场保障的混乱,航班密度大的繁忙机场受到的影响更大。准确的预测航班延误 的后果 ,及 时采取 应对措施 ,可以最大程度地降低航班延误造成的影响。 采用虚拟现实技术计算航班延误的后果,可以对延误的后续影响和扩散影响得到直观的评估结果,航空公司可以根据评估结果灵活调整飞机派遣计划,机场也可及时调整跑道、滑行道以及机位和登机 口的分配 ,而 民航主管机关也可根据评估结果及时发现航空公司虚占航线的情况。 (三)机场容量评估和扩容 机场容量同样是一个系统性的问题。影响机场容量的因素很多,包括空域容量、跑道滑行道容量、机位数、货运能力和候机楼布局乃至地面交通限制等。一个机场的容量符合“木桶效应”规律,即取决于航空器运行流程、行李和货物流程及旅客流程中的“瓶颈”环节,对机场容量进行评估,或者要采取恰当的措施实现机场扩容,本质上是要找到这个“瓶颈”。实际生产运行中,由于以上众多因素相互交织,相互影响,很难准确找到影响机场容量的根本原因。 采用虚拟现实技术,可以将这些因素统统视为变量,调整某一个变量数值,而保持其余变量不变并观察容量的变化,依次类推得到机场容量对各个变量的经验公式,从而方便地找到不同运行条件下的容量“瓶颈”,使得评估结果和扩容措施有了科学的依据。 以上提到的几个方面,仅是数字化民航运行系统的极小一部分应用。事实上虚拟现实技术是模拟客观世界已知的客观规律,并利用这些客观规律进行现实生产运行中无法进行的试验,从而获得更好的运行方案,节约资金和时间,并规避风险。利用虚拟现实技术对民航运行系统进行仿真,能够使决策更加具有数据支持,从而具有更强的科学性,将对民航运行安全管理起到极大的促进作用。 民航企事业单位及科研院所应当从系统的角度出发,充分利用各种虚拟现实技术,推进民航管理技术更快的发展,提高民航行业整体运行效率和安全管理水平。 安全管理毕业论文:浅谈做好道路运输安全管理工作的思考 论文关键词:安全生产;道路运输;重要保障;三关一监督 论文摘要:安全生产是推进道路运输行业全面协调可持续发展的重要保障。从”管什么”和”怎么管”两个方面,就如何履行好”三关一监督”工作责任来做好道路运输安全管理工作进行了论述。 安全生产是道路运输行业永恒的主题,也是推进道路运输行业全面协调可持续发展的重要保障。那么又该如何履行好“三关一监督”工作责任,做好道路运输安全管理工作呢?下面,我结合工作实践,从“管什么”和“怎么管”两方面谈几点想法。 1 找准位置。明确责任,解决好“管什么”的问题 安全生产原本不是一个独立的工作系统,它包含在企业日常生产和管理实践中。企业历来是安全生产的责任主体。如果一些日常管理工作和经营行为如维护、保养、培训、例检等做到位,那么安全生产的目标和任务自然也就容易实现了。改革开放以来,“有路大家行车,有水大家行船”,由于单一公有制的运输企业逐步解体,原来行之有效的一套安全生产规章、办法和措施也就无法执行。一些运输经营者只重视生产效益,忽视生产安全,加之与市场经济相配套的安全生产法规、规章滞后,监管不到位,责任不明确,因而道路运输市场事故频发,不但造成了生命财产的巨大损失,而且也降低了运输行业的认可程度,发生事故的运输企业也遭受了重创。对于一些重特大事故,业内人士至今提起事故仍然心有余悸,战战兢兢。面对安全生产的严峻形势,道路运输行管部门在安全生产监管中到底管什么,如何定位,真正把赋予我们的安全生产管理职责落实到位,是首先必须明确的问题。 根据国家法规、规章赋予的行政管理职能,对本行政区域内安全生产工作实施综合监督管理的是安全生产监督部门,法律依据是《安全生产法》。道路交通安全管理工作的主管部门是公安交警部门,法律依据是《道路交通安全法》。相对于上述两大家,道路运输行管部门的安全管理职责是小兄弟,主要依据国家《道路运输条例》和《辽宁省道路运输管理条例》,负责相关的道路运输安全生产管理工作,概括起来就是“三关一监督”:把好运输经营者市场准入关、车辆设施设备技术状况关、从业人员从业资质关,搞好汽车客运站安全监督。运输经营者市场准人关包括场地、人员、资产、车辆、管理制度等等是否达到相应的标准,主要是落实市场准入制度。车辆设施设备技术状况关包括车辆的技术状况、附属设施(如行车记录仪或GPS、消防设备等)是否达到相应的标准,同时定期维护和综合性能检测是否达标。不同的运输门类如危险化学品运输车辆、营运客车标准不同,主要是落实车辆技术等级评定制度。从业人员从业资质关主要包括从业人员的培训或考核、职业道德和法规教育、专业技能是否达到相应的标准,主要是落实从业资格制度。以上三项是行政许可或信誉考核的主要依据,在国家《道路运输条例》、《辽宁省道路运输管理条例》及配套规章中都有明确的表述,必须不折不扣地执行。一旦违规操作,就要追究相关责任人的责任。如何追究,在《行政许可法》和《道路运输条例》及相关规章中均有规定,这里不再赘述。关于汽车客运站安全监督,主要包括以下三项工作:一是监督客运场站安装、使用“三品”检查仪,对旅客行包进行安全检查;二是监督客运企业或客运场站按有关规定对营运车辆进行安全例检;三是监督客运站不售超员票,防止超员车辆出站。禁止无营运手续车辆进站。近年来,随着国家加大安全生产和反恐怖监管力度,道路运输行业安全生产监督工作又增加了新内容:到客、货、维修、检测站及驾校等企业对“三关”的日常执行情况及道路运输安全措施进行检查,并对检查出的安全隐患及时通报相关部门和经营者,采取相应的行政措施,督促经营者整改到位,消除安全隐患。此项工作在重点时段(节假日、黄金周)和重大活动(奥运会、国庆、两会)之际尤为突出。 税费改革实施后,信誉考核和市场监管是行管工作的重点。对道路运输市场的安全生产监管必须和日常的信誉考核工作结合起来,实际上只要把平时的信誉考核工作做到位,也就涵盖了安全生产监督的主要内容。随着现代科技手段的不断提高,监督工作也由原来单一的人工管理增加了许多科技支持,使得监管工作更加实时、准确、全面,这也是未来监督工作的发展方向。 综上所述,道路运输安全生产的责任主体是运输经营者,其主要负责人对本单位的安全生产工作全面负责。各级道路运输行管部门按照《道条》赋予的职责范围,围绕“三关一监督”工作实施安全生产监督管理。 2 落实责任,各司其职,解决好“怎样管”的问题 明确了行管部门在道路运输安全生产监督管理的主要任务,解决了“管什么”的问题,下一步就要落实安全生产责任,各司其职,解决好“怎样管”的问题。在具体工作中要注意处理好以下几个方面的问题。 2.1明确管理部门、管理人员和工作职责 根据业务量的需要,在行管机构设置专职部门或兼职部门,安排专业人员专职或兼职进行行业安全生产管理,成立安全生产领导委员会或领导小组,定期召开专门会议,具体组织、协调、督促、落实安全生产监督管理工作。既要有牵头领导和部门,进行综合组织协调;又要分兵把守,管业务又兼负相应的安全管理职责,把日常具体工作落实到客、货、修、培等相关业务部门,认真分解工作职责。从目前安全生产管理任务看,客运部分占据比重较大。为避免多头交叉管理,如果不设专职安全生产管理部门,建议以客运管理部门兼负主要安全管理工作职责为佳。明确了行管部门的安全生产工作职责后,要以“三关一监督”为主要内容,督促运输经营者完善安全生产责任制度,落实工作职责,完善安全措施,并以此为依据,开展监督检查工作。 2.2把好运输经营者市场准入关 各级道路运输行管部门要严把市场准人关,把运输经营者资质条件作为经营许可和企业经营资质评定的重要内容。对申请从事道路运输经营业务的当事人,不具备安全生产条件的,一律不得审批或者核准。同时,加强日常监督考核,一旦发现经营者资质“缩水”,要立即下发整改令,督促企业限期整改。逾期不整改或者整改后仍达不到要求的,要降低其经营资质直至取消其道路运输经营许可。 2.3加强营运车辆技术管理 (1)坚持和完善道路运输车辆技术等级评定制度。在车辆进入运输市场前及对营运车辆进行定期审验时,要严格按照强制性国家标准《营运车辆综合性能要求和检验方法》的要求进行综合性能检测,确定技术等级,核定经营范围。没有达到车辆技术等级的车辆或技术性能不合格的车辆不能参与营运。 (2)强化道路运输车辆定期维护制度。认真贯彻落实车辆定期维护和二级维护竣工检验制度,强化二级维护监督管理,督促维修企业严格按照《汽车维护、检测、诊断技术规范》维护车辆,确保车辆技术状况良好。 (3)规范营运车辆综合性能检测行为,监督汽车综合性能检测站严格按照国家有关技术标准和规范进行检测,并按核定的经营性收费标准收费。对不按照规定要求进行检测的单位,要限期整改或停业整顿。 2.4加强从业人员从业资格管理 (1)督促培训单位严格按照教学计划、大纲组织培训,切实提高培训质量,坚决打击无证、超范围及违规培训等经营行为。 (2)严格执行从业人员从业资格制度。认真贯彻落实《营业性道路运输驾驶员职业培训管理规定》等有关规定,规范从业资格考试发证工作。要重点加强对大客车、汽车列车和危险货物运输车辆驾驶员从业资格的管理。凡无从业资格证的驾驶员,不得从事道路运输经营性活动。 (3)加强营运驾驶员日常监督管理,完善营运驾驶员档案管理制度,做好信誉考核工作,对发生运输责任事故的驾驶员,要视情节暂扣或取消其从业资格证件。 2.5加强汽车客运站安全监督 (1)严格执行车辆进出站的例检制度。按照《汽车客运站管理规定》的要求,督促客运站履行安全管理职责,落实安全生产制度,配备安全检查人员。 (2)监督汽车客运站做好易燃、易爆、危险化学品检查工作,按要求配备危险品检查设备。严格按照客车的载客定额发售车票和检票,禁止超员车辆出站。凡因客运站原因造成超员超载的,除按规定承担分载费用外还要追究客运站的责任。 2.6督促道路运输经营者全面落实安全责任 运输经营者是安全生产的责任主体。行管部门要督促其健全组织机构,配备安全管理人员,完善安全生产硬件,保证安全生产的必要投人,提高车辆技术状况,搞好车辆检测和技术维修,及时发现和消除事故隐患。督促企业加强对职工的安全生产教育,严格执行各项规章制度和安全操作规程。到企业检查时,要认真做好检查记录。发现事故隐患,要及时报告并提出整改意见,做好跟踪和反馈工作。 2.7特别注意加强危险货物运输安全监管 行管部门要加强对危险货物运输业户、货运场站、信息配载站的监督检查,严格贯彻落实《危险化学品安全管理条例》和《道路危险货物运输管理规定》。对达不到资质条件的业户,坚决取消其道路危险货物运输资格。对达不到危险货物运输车辆技术状况的车辆,坚决停运整改。未取得从业资格证书的人员,一律不准从事道路危险货物运输作业。 2.8加强事故报告和责任追究工作 道路运输经营者无论采取何种经营方式(包括承包、挂靠),都必须对其经营车辆所发生的事故承担相应的法律责任。发生道路交通事故后,行管部门要督促运输经营者及时准确报告。对不报、漏报、瞒报的,可按有关规定处理。行管部门同时按照有关规定及时上报,并对事故发展过程中的重要情况及时续报。按照事故级别,同安监、交警等部门配合,共同做好事故调查和责任追究工作。要通过典型事故案例,教育道路运输经营者和从业人员从中汲取教训,提高安全生产意识。 安全管理毕业论文:合宁高速公路全椒段维修施工安全管理 摘要:随着高速公路建成投入运营,路面养护必不可少。为确保施工安全,就合宁路全椒段路面施工如何搞好养护队伍施工人员、车辆、机械设备安全管理,谈一点具体做法。 关键词:道路施工;维修养护;安全管理 1 加强道路维修安全管理的必要性 合宁高速公路是312国道主干线部分,随着国民经济的发展,10年来车流量日益增加,大件运输、超载运输车辆越来越多,加上暴雨侵蚀、路面损坏不断加剧,出现断裂、沉陷、桥头跳车等现象。为了保持道路快速、畅通、尽快、及时修复路面,仅以全椒段为例,1998年以来因路面维修施工曾不断发生安全事故。其中因施工交通标志摆放不规范发生交通事故3起;因施工人员未按规范操作被撞死的1起;施工车辆调头,造成撞车的2起。因此,切实抓好施工现场安全管理,十分重要,必须引起高度重视,并狠抓落实。 2 加强道路维修施工安全管理的措施2.1 签订合同 树立安全第一思想 每个工人都要提高对安全生产重要性的认识,牢固树立安全第一的思想;目前合宁路全椒段因路面损坏严重,维修任务大,安排路面施工队伍3个,要求在上路作业前都须经申请审批办理《施工许可证》签订,《施工合同》和《施工安全责任合同》。施工安全责任合同内容有: (1)管理处对施工单位(乙方)实行安全检查、指导,提供安全标牌和标志服等;如发现(乙方)施工作业不符合安全要求,甲方有权随时令其停工整改,并可扣除安全责任费用和保留金,直至处以一千元两千元罚款; (2)乙方上路施工必须做好各项安全工作,摆放安全标牌,穿着安全标志服,施工车辆严格按要求行驶,施工现场明显分隔; (3)乙方施工所造成的一切事故,均自行负责、处理,甲方不承担任何责任。同时还要求施工单位与每个施工队员、施工车辆驾驶员签订安全责任合同。以确保施工队伍及其每个成员牢固树立安全第一的思想。 2.2 加强队伍教育,规范施工作业 高速公路系全封闭、全立交,行驶车辆速度快,要求施工人员须具有高度安全意识,严格按规范操作,但由于大部分施工人员是农民工,施工安全意识不强。故养护和路政部门每月都召开一次施工单位负责人及施工车辆驾驶员会议,学习高速公路有关法律、法规,并把会议精神和要求及时传达到每个工人,以形成人人守规则,处处讲安全的局面;要求施工人员按规范操作,穿戴统一的反光标志服,严禁随意出入施工作业区域或穿越高速公路,坚决杜绝人为事故。 2.3 加强施工车辆管理 避免事故 高速公路施工车辆必须符合有关规定:(1)须是农用车以上、正常行驶速度不少于70km?h的自卸车,且拉运材料相对固定; (2)禁止无牌、证车辆上路,并经年检合格、车况良好、灯光齐全; (3)驾驶员责任心强,技术过硬,思想素质高。具备了这三个条件,还必须办理《养护施工车辆许可证》并领取标志牌,悬挂在车辆明显部位,以便有关管理部门随时检查。此外,施工车辆在高速公路上,必须匀速行驶,不准占道、倒车或逆行,不准强行超车、紧急停车,随意调头或横向装卸材料。总之,必须听从指挥,遵守规定,按章操作以确保安全施工,避免发生事故。而过去这方面的事例教训履见不鲜,发人深省。 2.4 规范施工现场标示牌 及时提供道路信息 为确保车辆安全顺利通过施工区域。施工现场必须按照以下养护作业的交通控制要求执行: (1)专项工程或大中修工程现场安全标志严格按警告区、上游过渡区、缓冲区、作业区,下游过渡区、终止区实施; ①警告区、上游过渡区、缓冲区总长不得少于1500m,该区间内统一设置“前方施工”标志、“禁止超车”标志、“前方车道变窄”标志、“禁止通行”标志、“导向”标志及“限制速度”标志等。标志牌按GB5768—1999标准制作。缓冲区应设置路障、隔离墩; ②作业区是施工人员作业和施工物资堆放处,施工物资必须整齐堆放,不能过高和占用过往车辆行驶车道,施工机械须按标准涂上桔黄颜色,作业区与车道间也一定要设置隔离墩;③终止区长度不应小于50m,在终止区的末端一定要设置解除标志。在路肩护栏以外设置统一颜色的安全施工棚。 (2)小修养护作业的交通控制,当需要占用车道时,应按上述规定执行;否则,应设置方形“警示牌”、“限速”标志、“禁止超车”标志 、“导向”标志和车道隔离墩等,标志摆放距离不得少于300m; (3)若需在夜间施工,应在上游过渡区内设置黄色频闪灯警视信号,作业区内设置照明灯。一般禁止夜晚,雨、雾等不良天气施工; (4)施工全部结束,先将作业区清理干净,然后逆车流方向快速拆除所有标志。 2.6 加强施工地段道路巡查 保证安全标志规范摆放路政人员加强施工地段标志牌摆放规范,管理的具体做法是: (1)加强学习、分析典型案例,增强责任心,杜绝事故发生; (2)实行四班三运转巡罗制度,尤其是夜间巡查,及时纠正违规行为,减少事故隐患; (3)建立责任制,严格标志管理,由专人分工负责,加强路政人员的工作责任心和事业心; (4)制定执行《施工路段违章行为通知书》,对标志违规摆放不符合要求的,由养护部门及时检查,限期整治。 2.5 实行奖惩制度 对施工单位安全措施做得好的给予表彰,做得差的给予处罚。由此造成交通事故的,一律由施工单位承担责任,并视情节管理处扣罚其全年完成施工量的1.5%安全费,责令停工整顿;若事故严重,则立即取消其施工资格。 3 结语 3.1 合宁高速公路 全椒段目前水泥混凝土路面全长60km,因路面损坏严重,维修任务大,安排了3个施工队伍,施工战线拉得较长,不利行车安全,也影响了高速公路的声誉。为保证安全施工,应逐步增加机械化程度,减少手工操作,加快修复速度,缩短维修路面施工长度和工期,以利于道路快速畅通; 3.2 施工地段至少安排1名安全员,随时用红、绿旗信号指挥疏导车辆,警示有关机具和作业人员注意安全,使行驶车辆安全顺利通过; 3.3 有关养护、路政、交警等管理部门应加强联系,齐抓共管,以共同营造一个良好的道路施工地段的工作秩序和确保安全行车的通行环境。 安全管理毕业论文:浅谈安全管理与安全评价 [论文关键词]安全管理 安全评价 [论文摘要]本文主要论述了安全管理与安全评价的关系,指出安全评价在提高安全管理水平、提高安全管理效率、实现安全管理的系统化和科学化方面的重要作用。 前言 安全,顾名思义“无危则安,无缺则全”,安全有狭义与广义之分。广义安全是指全民、全社会的安全,狭义安全是指某一领域或系统的安全。现代安全的核心是系统安全工程,现代安全管理就是围绕危害辨识、风险评价与风险控制这三个基本环节开展风险防范工作,其体现在熟练地应用现代科学知识和工程技术研究、分析、评价、控制以及消除或削减生产领域的各种危险,有效地防止灾害事故,避免损失。这已经完全不同于以事故为中心,头痛医头、脚痛医脚、就事论事的事后型安全管理。 安全评价是依照国家安全生产的有关法律法规,通过对设备、设施或系统在生产过程中的安全性是否复合有关技术标准、规范相关规定的评价,对照技术标准、规范确定系统存在的危险源及其分布部位、数目,预测系统发生事故的概率和严重程度,进而提出应采取的安全对策措施等。决策者可以根据评价结果选择系统安全最优方案进行管理决策,实现安全管理的系统化和科学化。 安全评价是以实现工程、系统安全为目的,应用安全系统工程的原理和方法,对工程、系统中存在的危险、有害因素进行识别与分析,判断工程、系统发生事故和急性职业危害的可能性及其严重程度,提出安全对策建议,从而为工程、系统制定安全防范措施和管理决策提供科学依据。近年来,随着安全评价工作向纵、深方向的开展,其作为安全管理的必要组成部分,正逐渐被社会广泛认可,对于安全生产所起的技术保障作用越来越显现出来,对安全管理模式的完善,更起着积极的促进作用,主要体现在以下几个方面: 一、开展安全评价工作,有助于提高生产经营单位的安全管理水平 传统安全管理方法的特点是凭经验进行管理,多为事故发生后再进行处理。通过安全评价,可以预先识别系统的危险性,分析生产经营单位的安全状况,全面的评价系统及各部分的危险程度和安全管理状况,促使生产经营单位达到规定的安全要求。 安全评价可以使生产经营单位所有部门都能按照要求认真评价本系统的安全状况,将安全管理范围扩大到生产经营单位各部门、各环节,使生产经营单位的安全管理实现全员、全方位、全过程、全天候的系统化管理。 安全评价可以使生产经营单位安全管理变经验管理为目标管理。安全评价一方面可以使各部门、全体职工明确各自的安全目标,在明确的目标下,统一步调、分头进行,从而使安全管理工作做到科学化、统一化、标准化。另一方面,可以使各层次领导及技术人员补充现代安全管理的知识,了解系统安全工程的精髓所在,从被动与事后型的“亡羊补牢”模式向以风险防范为重点的系统化安全管理模式迈进。 二、开展安全评价工作有助于提高生产经营单位的安全生产管理效率和经济效益 开展安全评价与预评价有助于提高生产经营单位的安全生产管理效率和经济效益,即确保建设项目建成后实现安全生产,使因事故及危害引起的损失最少,优选有关的措施和方案,提高建设基础上的安全卫生水平,获得最优的安全投资效益。从设计上实现建设项目的本质安全化。拟建建设项目的安全生产水平,首先取决于安全设计。预评价作为安全设计的主要依据,它将找出生产过程中固有的或潜在的危险、有害因素及其产生危险、危害的主要条件后果,并提出消除危险、有害因素及其主要条件的最佳技术、措施和方案,为建设单位安全生产管理的系统化、标准化和科学化提供依据和条件。为安全生产综合管理部门实施监察、管理提供依据。预评价改变了“先建设、后治理”的被动局面,使建设项目的“三同时”的管理、监察工作沿着规范化、科学化方向深入地开展。 三、开展安全评价工作为实现安全管理的系统化和科学化创造条件 当代人对安全生产问题的新认识、新观念表现在对安全本质的再认识和剖析上,把安全生产基于危险分析和预测评价的基础上。表现在对事故的本质揭示和规律认识的基础上,安全生产建立在预防和控制基础上。在新世纪人们逐渐修正和广泛应用事故致因理论、事故频发倾向理论、Heinrich因果连锁理论、管理失误理论、能量意外释放理论、危险源理论、事故原点理论等理论来指导安全生产。现代安全管理具有变纵向单因素管理为横向综合管理,变事故处理为事件分析与隐患管理,变静态管理为动态管理,变只顾经济效益的商业管理为效益、环境、安全与健康的综合经营管理,变被动、辅助、滞后的管理程式为主动、本质、超前的管理程式,变外迫型目标为内激型目标等特点。由此可见安全管理对象,内容和方法已发生重大变化,整个组织的安全管理理念也要因此作出相应转变。此时,积极开展安全评价工作就尤显其必要性。 近年来,安全评价工作在我国健康快速的发展,它作为现代安全管理模式,体现了安全生产以人为本和预防为主的理念,是保证生产经营单位保证安全生产的重要技术手段。实践证明,推行安全评价是贯彻落实“安全第一、预防为主”安全生产管理方针,坚持科学发展观,实现科技兴安战略的有效途径之一。 安全管理毕业论文:探讨校园网络Internet网络通讯安全管理 论文关键词:网络通讯 安全问题 局域网 校园网络 论文摘要:随着网络技术发展和人类对网络依赖性增强,网络安全问题日益突出。特别是校园网络的通讯安全已经威胁到了广大师生的正常工作和学习,校园网络安全已经成为当前各校园网络建设中迫在眉睫的问题。 1 引言 目前,网络应用的焦点问题是网络通讯安全问题。其主要表现在信息泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等方面。在Intemet上网络系统既要开放,又要安全,以至于从技术方面讲安全问题是整个互联网技术里较为困难的问题。从lnternet的角度看,对网络的威胁主要来自于网络硬件和软件两方面的不安全因素。一方面,电磁泄露、搭线窃听、非法人侵、线路干扰、意外原因、病毒感染、信息截获等。另一方面,操作系统本身的问题,各种应用服务存在安全问题。特别是近年来学校网络安全问题日益严重,已经严重威胁到广大师生的使用安全,因此,我们要加强校园网络的安全管理。 2 校园网网络结构简介 校园网总体上分为校园内网和校园外网。校园内网主要包括教学局域网、图书馆局域网、办公自动化局域网等 校园外网主要指学校提供对外服务的服务器群、与CERNET的接入以及远程移动办公用户的接入等。校园外网的服务器群构成了校园网的服务系统.一般包括DNS、WEB、FFP、PROXY以及MAIL服务等。外部网实现了校园网与CERNET及INTERNET的基础接入,使学校教职工和学生能使 用电子邮件和浏览器等应用方式.在教学、科研和管理工作中利用国内和国际网进行信息交流和共享。 3 校园内网络通讯安全的主要威胁 校园网常见的风险威胁主要是校园网内外的各种病毒的威胁,外部用户可能通过邮件以及文件传输等将病毒带入校园内网。内部教职工以及学生可能由于使用盗版介质将病毒带入校园内网;外来的系统对网络及服务器发起DOS/DDOS攻击,入侵等恶意破坏行为,有些计算机已经被攻破,用作黑客攻击的工具;拒绝服务攻击目前越来越普遍,不少开始针对重点高校的网站和服务器;校园网内管理人员以及全体师生的安全意识不强、管理制度不健全,带来校园网的威胁。 这些威胁主要表现在: 3.1黑客 黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络通讯安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。 3.2计算机病毒 计算机病毒已成为很多黑客入侵的先导,是目前威胁网络通讯安全的重大祸首.它的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。 3.3拒绝服务 拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”、“垃圾邮件”等,就是一些典型的例子.用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法进行正常工作。 通过以上校园网的三种威胁,我们可以更深入的分析其原因,主要有以下几点: (1)校园网内的用户数量较大,局域网络数目较多。校园网的速度快和规模大。少则数千人、多则数万人。正是由于高带宽和大用户量的特点,网络安全问题一般蔓延快、对网络的影响比较严重; (2)校园网中的计算机系统管理比较复杂。校园网中的计算机系统的购置和管理情况非常复杂,比如学生宿舍中的电脑一般是学生自己花钱购买、自己维护的。有的则是统一采购、有技术人员负责维护的,有的则是教师自主购买、没有专人维护的。这种情况下要求所有的端系统实施统一的安全政策(比如安装防病毒软件、设置可靠的口令)是非常困难的。由于没有统一的资产管理和设备管理。出现安全问题后通常无法分清责任。更有些计算机甚至服务器系统建设完毕之后无人管理,甚至被攻击者攻破作为攻击的跳板、变成攻击试验床也无人觉察; (3)活跃的用户群体。学校的学生通常是最活跃的网络用户。 对网络新技术充满好奇,勇于尝试。如果没有意识到后果的严重性.有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术.可能对网络造成一定的影响和破坏: 由于以上各种原因导致校园网既是大量攻击的发源地,也是广大攻击者最容易攻破的目标。 4 网络通讯安全的管理策略 4.1通过技术手段实现网络安全 运用学校计算机网络在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,如实行个人网访问控制、网络权限控制、网络监测和锁定控制、服务器的安全控制、防火墙和杀毒软件结合进行安全控制等技术控制非法用户对目录、文件和其他网络资源的访问。校园网计算机网络系统管理员对网络系统进行网络监控,网络服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以文字、图形或声音等形式报警来提醒网络管理员。如有非法黑客企图攻击、破坏网络系统,网络服务器应实施锁定控制,自动记录企图攻击网络系统的次数,达到所设定的数值,该账户将被自动锁定,确保网络安全。 同时校园计算机中心应加强内部管理,建立事件的审计和跟踪体系,提高整体信息安全意识。应由专人负责管理服务器或网络设备,其他工作人员未经允许不得随意更改配置;对服务器或网络设备的操作应建立详细的日志,减少内部工作人员的误操作而弓l起的故障。对于学生,应加强网络方面法律、法规的教育,提高学生的法律意识,防止出现破坏网络安全的违法行为。 4.2建立一整套安全防护体系 4.2.1防火墙 防火墙是设置在不同网络之间的一系列软硬件的组合,它在校园网与Intemet网络之间执行访问控制策略,决定哪些内部站点允许外界访问和允许访问外界。从而保护内部网免受外部非法用户的入侵。同时防火墙是预防黑客攻击,病毒入侵的重要屏障。防火墙的建立提供了对网络流量的可控过滤,以限制访问特定的因特网端口号,而其余则被堵塞,这一点要求它必须是唯一的人口点。用来阻止未经认证的外部登录。这就是防火墙与路由器是一个整体的原因。 4.2.2端口控制机制 计算机服务器使用自动回呼设备、调制解调器对端口加以保护。并以加密的形式来识别节点的身份。外部用户对校园网进行访问时。端口对其进行身份探查,当确定其身份和法后才允许访问校园网。 4.2.3加密技术 在外部网络的数据传输过程中,采用密码技术对信息加密是最常用的安全保护手段。目前广泛使用的有对称算法和非对称算法两类加密算法,两种方法结合使用。加上数字签名、数字时间戳、数字水印及数字证书等技术,可以使通信安全得到保证。 4.2.4封锁系统安全漏洞 在发现新病毒或因系统安全漏洞威胁网络安全时。应当及时提供各种补丁程序以便下载.许多操作系统和应用软件也在不断更新版本以修正错误或完善功能.对于校园网管理过程中,要及时下载和安装各种补丁、升级程序,封锁系统安全漏洞。这样对保护网络和信息系统的安全会起到很大作用,可以有效的防止一些“黑客”因为操作系统和各种应用软件的设计漏洞对校园网资源进行非法访问和有关操作。 4.3建立用户管理制度 在保证学校教职工和广大学生用户合法权力的同时,限制非法用户入侵,保证数据的安全,特别应制定和做好身份验证和访问授权限制。为了识别并证实用户,系统可给合法用户提供唯一的用户标识符,提供一种验证手段,来验证登录的用户是不是真正的拥有该用户标识符的合法用户。也可通过口令、卡片密钥、签名或指纹来实现,通过身份验证确保用户机与服务器的相互身份。 总之,校园网络安全是一个涉及多方面的系统工程,必须全面协调地运用各种防范技术手段,加强对人与物的管理,才能达到预期的目的,为学校建设多作贡献。建立一个安全、稳定、高效的校园系统,是各大校园竞相努力的目标。 安全管理毕业论文:关于军队物资采购信息安全管理浅析 论文摘要:军队物资采购实际情况,具体分析了果办信息安全存在的风险,闸释了军队物资采购信息安全的概念和基本内容,并就信息安全管理提出了网点策略,最后介绍了信息安全系统的基本组成部分。 随着军队物资采购机构信息化建设的不断推进,信息系统已经成为当前采办系统的核心组成部分。信息安全风险直接影响到军队物资采购系统为军队用户提供服务和对各类供应商等采购实体进行管理的能力。在关键时刻,个别重大的信息系统发生故障或瘫痪,往往会给整个军队后勤保障带来不可挽回的损失和影响,从而给整个军队建设和国防事业带来损失。 当前,军队物资采购系统根据总后关于信息化建设的精神,建立了依托干军队内部的指挥自动化网、军队综合信息网等内部指挥控制网络、办公网络、业务管理网络等信息服务和指挥网络,为军队采购管理单位、采购业务单位、科研和教学单位、军内终端客户提供广泛的信息服务。 实施信息安全管理,不仅能够有效地提高信息系统的安全性、完整性、可用性以及对相关应急采购任务的快速反应能力,同时也是保障军队物资采购系统科学发展,为军队提供最优保障力的重要手段。 一、军队物资采购信息安全风险 在军队物资采购活动中,存在各种各样的风险,都对采办的结果产生不同程度的影响。根据风险产生对象的不同,将风险分为人为风险、系统风险、数据风险等三个方面。 (一)人为风险。 人是信息安全最主要的风险因素,不适当的信息系统授权,会导致未经授权的人获取不适当的信息。采购人员的操作失误或疏忽会导致信息系统的错误动作或产生垃圾信息;违规篡改数据、修改系统时间、修改系统配置、违规导入或删除信息系统的数据,可能导致各种重大采购事故的发生。有令不行、有禁不止等人为因素形成的风险,是军队物资采购信息安全的最大风险。 (二)系统风险。 系统风险包括系统开发风险和系统运行风险。在采购项目开发过程中没有考虑到必要的信息系统安全设计,或安全设计存在缺陷,都会导致采办信息系统安全免疫能力不足。没有完善、严格的生产系统运行管理体制,会导致机房管理、口令管理、授权管理、用户管理、服务器管理、网络管理、备份管理、病毒管理等方面出现问题,轻则产生垃圾信息,重则发生系统中断、信息被非法获取。 当前的采购信息系统已是一个庞大的网络化系统,在网络内存在众多的中小型机、服务器、前置机、路由器、终端设备,也包括数据库、操作系统、中间件、应用系统等软件系统。网络系统中的任何一个环节都有可能出现故障,一旦出现故障便有可能造成系统中断,影响业务正常运作。同时,由于自然灾害、战争等突发事件造成的系统崩溃、数据载体不可修复性损失等等,都能够给采购信息系统带来很大的影响。 (三)数据风险。 数据是信息的载体,也是军队物资采购系统最重要的资产。对数据的存储、处理、获取、和共享均需要有一套完整的流程和审批制度,没有健全的数据管理制度,便存在导致数据信息泄露的风险。 二、军队物资采购信息安全的内容 通过对信息安全定义的查询,可以看到其是根据不同的环境情况各自不同的。在相对受到专业影响较小的国际标准ISOl7799信息安全标准中,信息安全是指:使信息避免一系列威胁,保障商务的连续性,尽量减少业务损失,从而最大限度地获取投资和商务的回报。 对于军队物资采购系统,信息安全管理则应该坚持系统和全局的观念,基于平战结合、立足应急保障的思想,指导组织建立安全管理体系。通过系统、全面、科学的安全风险评估,体现“积极预防、综合防范”的方针,强调遵守国家有关信息安全的法律法规及其他合同方要求,透过全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式,保护组织所拥有的关键信息资产,使信息风险的发生概率降低到可接受的水平,确保信息的保密性、完整性和可用性,保持组织业务运作的持续性。 (一)保密性。 信息安全的保密性,在确保遵守军队保密守则规定的前提下,确保涉密信息仅可让授权获取的相关人员访问。结合当前的状况,军队物资采购系统的信息安全保密应当做熟严格分岗授权制衡机制,杜绝不相容岗位兼岗现象;严格用户管理和授权管理,防止非法用户,用户冗余和用户授权不当;加强密码管理,防止不设口令或者口令过于简熟加强病毒防范管理,防范病毒损氰控制访问信息,组织非法访问信息系统确保对外网络服务得到保护,阴止非法访问网络;检测非法行为,防范道德风险;保证在使用移动电脑和远程网络设备时的信息安全,防止非法攻击。 (二)完备性。 信息安全的完备性,是指信息准确和具备完善的处理方法。具体要求是:严格采购业务流程管理,确保采购业务流程与采购信息系统操作流程完备一熟严格控制生产系统数据修改,防止数据丢失。防止不正确修改,减少误操作;严格数据管理,确保数据得到完整积累与保全,使系统数据能够真实、完整地反映采购业务信息;严格按照军队关于物资采购规定和要求操作,减少或杜绝非标业务。避免任何违反法令、法规、合同约定及易导致业务信息与数据信息不一致、不完整的行为。 (三)可用性。 信息安全的可用性,要求确保被授权人可以获取所需信息。具体要求是:加强生产系统运行管理,确保生产系统安全、稳定、可靠运行;加强生产机房建设与管理,保障机房工作环境所必需的湿度、温度、电源、防火、防水、防静电、防雷、限制进人等要求,减少安全隐患;加强生产系统日常检查管理,及早发现故障苗头;加强系统备份,防止数据损失;严格生产系统时间管理,禁止随意修改生产系统时间;保障系统持续运标实施灾难备份,防止关键业务处理在灾难发生时受到影响。 三、军队物资采购信息安全管理 (一)信息安全机构。 军队物资采购系统应分出专人专职来负责信息安全管理工作,并协同上级业务管理单位制定信息安全管理制度和工作程序,设定安全等级,评估安全风险程度,落实防范措施方案,提出内控体系整改方案与措施,监督和评估信息安全管理成效。在与上级总部和军区、军兵种物油部管理机构之间还要有一个快速响应的信息安全事故收集、汇总、处理及反馈体系。 (二)信息安全管理制度与策略。 信息安全管理制度应针对军队物资采购系统现状与发展方向来制定,要充分考虑可操作性。现阶段可根据“积极防御、综合防范”的方针,制定内部网、OA网、外部网的管理办法,明确用户的访问权限。制定生产系统运行管理办法。严格实行分岗制衡、分级授权,严格执行生产系统时间管理、备份管理、数据管理和口令管理。 (三)信息安全分级管理。 信息安全分级管理,是将信息资源根据重要性进行分级,对不同级别的信息资产采用不同级别信息安全保护措施,国家已将信息安全等级保护监督划分为五个级别,分别为自主性保护、指导性保护、专控性保护。 军队物资采购系统可以结合实际情况,将信息资产分为“三级”或“五级”保护,目的在于突出重点,抓住关键,兼顾一般,合理保护。分级管理的方法是分析危险源或危险点,评估其重要性,再分设等级,从而采取不同的保护措施。比如,对于采购机构业务机房,可采取门禁与限制进入等方式进行保护;针对采购中相关数据的提供,可设计一定的审判流程,根据数据的重要程度,分为公开信息、优先共享信息、内部一般信息、内部控制信息、内部关键信息和内部核心信息,实施严格的授权控制;对于信息安全事故,可分为重大事故、一般事故、轻微事故等,采取不同的处置方案。 (四)信息安全集中监控与处置。 设立集中运行的信息安全监控处置中心,及时监控、发现安全事故,做到响应快速、处置果断,并实施应急恢复。结合军队物资采购系统当前实际情况,可对网络、服务器等运行设备进行集中监控,开展服务器容量管理、网络流量监控;对应用系统采取防范与监控相结合的方式,对信息系统的数据设置校验码,防止非法修改;在开发应用系统的同时,还应开发相应的审计检查监控程序,由各单位分别运行和维护,由上级采购管理机构定期查验和监督,及时发现数据信息存在的风险。 四、信息安全管理系统 实现信息安全管理的集中运行,需借助信息安全管理系统。各军队采购机构和部门可以按照上级下达的统一标准,构建基于同一操作平台的信息安全管理系统,帮助安全管理中心实现系统的监控、分析、预警等功能,实现信息安全事故处理的收集、存储、分析等功能,及时对信息风险作出反馈。 (一)监控功能。 为采办机构和部门的相关信息处理和传输设备配置专人管理,并设置机房日志管理、服务器性能日志管理、服务器容量日志管理、数据修改日志管理、流量监控日志等功能,酌情设置数据检测结果日志管理功能。通过对存储、传输和删改的操作进行管理,达到监督控制的目的。 (二)处理功能. 根据采办单位所在环境和情况,自主设置安全事故报告、响应、处置等采办信息管理功能,对于高级别信息,也可以采用每天零报告措施。通过信息处理的简化、优化和快速反应,提高信息安全保障能力,从而保证军队采购的正常进行。 (三)安全等级管理功能。 针对采办单位自身特点,设置信息资产、危险源、危险点定义与分级功能,对于不同级别的信息安全危机设定不同的保护等级,并采取不同的保护措施、监控措施、事故响应与处置措施,保证系统的稳定性和完好性。 (四)安全预警改进功能。 根据日常监控的结果和事故处理经验,设置灵活细分的预警指标,由系统自动分析提出预警,从而建立信息安全监控、分析、预警、处置、改进等不断循环优化的信息安全管理体系。 安全管理毕业论文:析加强安全管理 创建和谐校园 论文摘要:建设和谐校园是高校安全保卫工作的重要任务,文章阐述了在学生思想教育、法制教育、安全保卫队伍建设、综合治理等方面建立长效机制,及时妥善处理安全保卫工作中面临的新情况、新问题,以保持校园安全稳定。 论文关键词:安全稳定;和谐校园;队伍建设 坚持以人为本,切实加强学校的安全稳定工作,努力探索创建平安和谐校园,在学生思想教育、法制教育、安全保卫队伍建设、综合治理等方面建立长效机制,及时妥善处理安全保卫工作中面临的新情况、新问题,保持校园的安全稳定,校园里必将呈现出欣欣向荣,平安和谐的新局面。 一、抓好学生思想教育工作 1.开展形势与政策教育,筑牢思想防线 加强学生思想教育,坚持正确舆论导向,弘扬主旋律,不断增强建设有中国特色社会主义的信心和决心。一是加强对学生爱国主义教育、思想道德教育和行为教育,借助“形势与政策”教育和“两课”教育课堂、专题讲座帮助学生充分了解国情,通过辩论赛、知识问答或竞赛等形式培养学生的爱国热情;二是组织新生进行军事训练,增强学生的国防观念和国家安全意识;三是充分发挥基层党组织的作用,抓好学生的入党工作,充分调动学生党员以及入党积极分子的先锋模范作用;四是在学生中间建立一个互动平台,及时掌握学生的思想动态,在思想上进行正面引导,占领思想阵地的制高点,同时帮助学生学会分析社会上一些不正确的思想等等,让他们学会有选择的摒弃和吸收。通过各种形式和不同渠道引导学生以国为荣,以校为荣,以班集体为荣,促使学生自觉抵制不良思想的侵蚀,筑牢思想防线。 2.开展民主法制教育,增强学生法制观念 当前我国已进入建设社会主义法治国家的新时期,增强法制观念,依法办事已成为每个公民必须具备的基本素质要求。要通过抓法制教育课程质量,为广大青年学生创造学习法制法规的良好氛围,同时制定完善的符合本校实际的管理制度,并严格按规章办事、严格按制度执行,培养学生在自觉或不自觉中形成遵纪守法的良好习惯。 3.抓好安全教育,增强学生防范能力 抓好学生安全教育,营造良好的学习、工作环境,对稳定学生的思想有很大的帮助作用,学校要始终将安全教育作为一项经常性工作,列入学校工作的重要议事日程。在组织上,形成党政齐抓共管,各级各部门负责的格局;在思想上,注重增强学生安全意识,提高安全防范和自救互救能力;在内容上,着重开展人身安全、交通安全、防火、防盗、饮食卫生、常见传染病防治、防范地震、雷击自然灾害等安全知识教育,确保校园安全稳定。 4.开展心理健康教育,提高学生心理素质 大学生在生理上虽然基本成熟,但现在的学生几乎都是独生子女,他们一直成长在“阳光下”、生活在学校中,没有接触到社会,心理上处于未成熟阶段,而他们自认为是成熟的,所以这个阶段是“心理危险期”,主要表现在人际交往上,尤其在男女同学的交往上更加难以把握尺度,容易造成一些威胁安全稳定的隐患。处理这些问题的主要方式就是将心理素质教育渗透到教学中,要充分利用校内外的宣传媒介如校园广播、学报、校刊校报、网站等,广泛宣传和开展心理素质教育活动,介绍各种心理调适方法,唤起大学生提高心理健康水平的自觉要求,引导其主动开展自主性的心理素质教育。 二、抓好关键时段学校的安全稳定工作 某些关键时段或关键事件发生期间,是高校安全稳定事件的高发时期。因此,做好关键时段的安全维稳工作,是维护高校校园安全稳定的重要环节之一。 1.国内外敏感事件发生时期 国内外敏感事件发生期间,对政治敏感度高而理论辨识力有限的大学生来说,无疑会产生思想上的迷失与彷徨,导致其思想出现波动。做好该时段的稳定工作是高校维护校园稳定、并藉此引导学生树立正确的价值观、法制感的重要前提。因此在这个关键阶段,高校领导和学生管理部门、安全保卫部门要有研判的超前意识,对学生加强政治引导,增强其政治思想敏锐性,使其明辨是非,坚决抵制歪风邪气;积极组织班级对于社会热点问题的讨论会,使广大学生树立正确的人生观、价值观;充分发挥学生党员和学生团学干部、学生校园110、部门安全员在学校安全管理中的信息员作用,深入学生中间及时发现问题、反馈信息、解决问题。 2.各种因素影响到正常的学习和生活时期 因各种原因造成学校出现断电、停水、道路封闭、食堂饭菜价格上涨等影响到学生正常的学习和生活。因此,在这期间学校应重点关注,积极采取应对措施,做好学生相应的思想引导工作,妥善处理情绪较为激动的学生的安抚工作。 3.毕业生离校期间 对毕业生来讲,就业过程中出现的学籍、学历以及毕业生离校等相关问题和后勤服务、收费、学校及周边治安等涉及切身利益的问题,都会直接影响到学校的安全稳定。学生就业负责部门在加强毕业生就业指导和服务工作的同时,认真汇总、梳理和分析排查问题和矛盾,弄清性质原因,找准症结所在,切实把工作任务分解到具体部门、责任人。各相关部门切实加强毕业生思想政治教育工作,尤其做好文明离校教育工作,做到爱校、荣校、文明离校。 4.寒暑假和节假日期间 寒暑假和节假日期间容易出现学生管理工作思想上麻痹松懈,由于部分学生外出勤工俭学、参加社会实践活动、实习等各种原因而留宿在学校,给学校的安全管理带来一定的困难,容易引发各种安全隐患,如:学生宿舍的用电安全、消防安全、财产安全,外来人员出入学生宿舍的登记管理、学生外出的人身安全以及各种招聘陷阱等等。所以应加强学生宿舍安全巡查力度,加强外来人员管理,杜绝危险事故的发生,维护好学生正当的权益。 三、重点关注几种特殊学生 1.及时疏导心理问题学生 心理情绪不稳定的学生是学生安全事故的高发群体,因其心智不成熟或是认识思维的严重局限性,导致其成为安全维稳工作重中之重。学校应建立心理咨询室,配备专兼职教师,开展学生心理咨询与健康教育,建立学生心理健康档案,并不断完善心理健康咨询、治疗体系,尽早发现、介入并化解心理情绪不稳定学生可能出现的危机事件,把思想政治教育与心理健康教育结合起来,为进一步做好学生的思想政治教育和素质教育提供新的方法和途径。 2.真心关爱经济困难学生 许多来自农村或者下岗家庭的学生,在支付学费以及生活费用上有困难,经济上和精神上都存在着巨大的压力,由于学生家庭收入有一定的差异,导致许多学生在生活方式上、生活习惯上以及消费水平上存在着一定的差异,这种差异一旦处理不好,小到一个宿舍、班级,大到一个学校都有可能会受到影响。学校应通过给这些学生减免学费、提供勤工俭学岗位、发放助学金、困难补助,积极开展各种形式的送温暖、献爱心关爱活动,让他们感受到大学这个大家庭的温暖,从而顺利完成学业。 3.正确引导违纪受处分学生 学生在校期间违反了学校相关管理条例,导致被处以警告、记过、留校察看等处分,这些学生容易思想消极、情绪低落,从而导致危机事故产生,因此要引导受违纪处分学生打消消极的想法,朝正确的方向努力。 4.积极跟进学习落后学生 学习后进生有着复杂的心理情结,许多后进生因成绩不理想导致留级,这些学生即使已经被编入新的年级和班级,但仍旧和原来的班级一起生活,甚至有少部分学生对新的班级产生了排斥的心理,导致无法融入新的班集体,将增加危及学校安全稳定事件发生的几率,所以学校对后进生认真进行跟踪管理,由新、旧辅导员共同管理,帮助留级学生顺利度过“适应期”。 5.加强学生社团监管 学生社团是由学生依照学校相关规定,自发成立的学生团体组织,福建电力职业技术学院主要在团委指导下开展活动。但还存在如监督力度不足导致的一些社团活动自由开展等,因缺乏专业教师指导,轮滑协会、登山协会、游泳协会等户外运动具有一定危险性,学生又缺乏相关组织经验,容易出现安全事故。学校严格执行社团管理办法,按规定审评社团活动,加强活动进行期间的监管力度,同时教育学生增强自我保护意识。 四、落实好五个关键区域的安全防范工作 1.学生宿舍 学生宿舍是学生学习、生活和人际交往的主要场所,学生除课堂学习之外,很多活动都集中在宿舍,同时宿舍进出人员多、频率高且难以辨别,加大了宿舍的管理难度,监管力度的缺失或不到位必然会导致危机事件的高发。学校制定相关的管理制度,规范学生在宿舍区域的行为准则,倡导文明交往,杜绝各种违法行为,形成良好的学生宿舍文化,规范学生宿舍管理人员工作规程,树立服务学生理念,营造安全、舒适的学习环境和生活环境。 2.校内大型活动场所 校内大型活动场所是学生广泛开展社会实践认知活动、文体娱乐活动的校园场所,做好这些场所的安全事故防范工作,有利于学生正常开展各类学习活动和文体活动,有利于学校安全稳定大环境的建设。采取的具体措施是有较大规模的学生活动,保卫部门都要做好活动场所的安全防范工作,特别是火灾防范、交通安全等涉及人员安全的,要做到有突发事件发生时能及时疏散学生;建立值班人员定时不定时巡查活动场所制度,做到及时了解、快速反应、及时解决。 3.学校食堂 学校食堂是学生集中进餐的必然场所,也是容易引发危及学生安全事故的场所之一。学校后勤部门应加强对食堂采购的监督力度,督促食堂承包商加强内部管理,规范工作人员操作规程,严把质量关,定期召开学生膳委会,听取学生善意的意见并做出相关整改措施。 4.网络空间 许多大学生出于网络的虚拟性和隐秘性,往往不论对错不顾后果,随心而发在互联网上提出自己的观点和评论,从而将现实中的个人不满通过互联网变成了多数人的现实问题,引发危及校园稳定事件。因此要把握好校园网这一重要的宣传阵地,在倡导大学生讲究网络法规道德的同时将校园网作为引导大学生正确价值观的场所,唱响网上思想文化的主旋律,努力宣传科学真理、传播先进文化、倡导科学精神、塑造美好心灵、弘扬社会正气,掌握网上舆论主导权,加大正面宣传力度,形成积极向上的主流舆论。 5.校园周边环境 校园周边区域围绕学校而开设的饮食流动推点、饭馆、旅店、非法营运车辆、网吧等营业场所较多,而且经营方式往往具有一定的诱惑性,鱼龙混杂,社会闲散人员较多,在一定程度上存在较大安全隐患。由于学校保卫部门无管辖权,给校园安全管理带来了一定的困难。因此,保卫部门要寻求当地公安、卫生、交通、文化等综治部门的大力支持,积极排查校园周边环境,对影响学校正常教学、生活秩序的经营性娱乐活动场所给予制约、取缔,同时健全完善学校与派出所、城建等部门的联动机制,积极配合地方政府对校园周边环境进行整治,及时化解各类矛盾冲突和可能引发影响学校安全稳定的问题。 五、强化安全保卫队伍建设 1.加强保卫机构专兼职队伍建设 保卫队伍是建设“平安校园”的骨干力量,认真抓好学校专兼职保卫队伍建设,提高保卫人员的整体素质,增强其积极性、责任感、法制观念和服务意识,努力提高保卫人员的业务素质、工作水平和战斗力,加大人防、技防和资金投入,建立安全防控体系是维护校园安全稳定、处理校园突发事件的致胜法宝。 2.加强辅导员队伍建设 切实加强专兼职辅导员队伍建设,辅导员要经常主动深入到学生宿舍中了解学生思想动态,及时迅速解决学生群体中出现的各种问题和安全隐患。 3.加强学生干部队伍建设 学生干部队伍在学生思想政治教育中是一个有益的补充,是一支不可忽视的力量,他们既是教育的对象,又是学校实施教育的得力助手,他们起到桥梁、助手和骨干作用,也能起到自我教育、自我管理的作用,是一支从事德育工作的特殊队伍。 4.加强安全信息员队伍建设 在各班级安排一名学生作为安全信息员,并建立联系制度,加强信息员队伍建设,能对各种不安全因素做到“早发现、早报告、早控制、早化解”,提高预警处置能力;处理问题能做到抓早、抓小、抓苗头,把矛盾纠纷化解在基层内部和萌芽状态,防止矛盾激化。 六、健全完善安全管理机制 1.建立学校与学生之间的沟通渠道 保持学生意见述求、合法投诉的渠道畅通,让其拥有相关的重大决策的知情权和参与权,建立长效性应急沟通渠道,如网站留言回复、学生热线电话、校长信箱等,在事件处理过程中及时进行舆论情况调查和及时进行回复,对群体性事件的防范和处理起到预警、决策建议和疏导的作用。 2.建立长效应急机制 一是建立一支反应迅速、工作沉稳的学校维稳领导队伍;二是吸取成功干预危机事件的经验,建立符合本校实际的应急工作预案;三是建立立体化、网络化的信息采集、分析与反馈机制,做到及早预警,及早防范;四是组建有关工作机构和专门队伍,把工作重心放到事前预防和事中控制上来,避免各类事件的发生,营造平安和谐的校园环境,确保学校各项工作有序开展。 安全管理毕业论文:浅谈规范校园安全管理工作 维护高校校园安全稳定 论文关键词:高校校园 规范管理 安全稳定 论文摘要:高校稳定既是高校自身改革和发展的前提,也是保障社会稳定的重要组成部分。为了规范校园安全管理工作,维护高校校园安全稳定。本文从三方面入手就如何规范校园安全管理进行说明,即:建立健全工作机构,明确工作职责;建立健全规章制度,加强规范化管理;针对有关活动和事件,开展安全稳定教育。 安全稳定是一个国家、一个民族快速发展的基本保障。高校稳定既是高校自身改革和发展的前提,也是保障社会稳定的重要组成部分。因此,做好高校安全稳定工作具有重要的现实意义。本学期开学以来,药学系的安全稳定工作在学校党委、行政和相关部门的正确领导下,始终树立“安全第一”的思想,居安思危,警钟长鸣,不断增强全系师生安全意识、强化系部安全管理。通过明确职责,落实措施,在全系师生共同努力下,药学系的安全稳定工作取得了比较明显的成效。 1建立健全工作机构,明确工作职责 系部安全稳定工作,不仅关系到系部师生的生命健康、财产安全,也关系到学校的稳定和发展。为了确保系部师生的身体健康、财产安全,我们系先后成立了“药学系维护稳定工作领导小组”、“药学系学生申诉处理委员会”等安全维稳工作机构,并把这些机构组成名单张贴于系部公告栏,让广大师生可以宣传、知晓并参与到安全稳定工作中来。这些机构的成立,使得系部各项安全维稳工作能够有序开展,并在安全教育、思想政治教育、排解矛盾纠纷等方面,起到了良好的组织协调和督察作用。 2建立健全规章制度,加强规范化管理 目前,我们药学系有九位辅导员,其中有四位是今年刚刚参加工作,三位是参加工作刚满一年,另外两位参加工作也仅仅三四年,整支辅导员队伍都很年轻,整体缺乏工作经验。为了建设一支高素质的辅导员队伍,加强学生管理工作,本学期我们在制度建设和规范化管理方面做了如下努力: 2.1坚持辅导员工作例会制度。开学以来每周星期二下午我们都召开一次辅导员工作例会。我们的辅导员工作例会既是辅导员工作培训会、汇报会,也是辅导员工作研讨会、安全稳定工作分析会。会上每位辅导员都要谈谈各自在上一周工作中存在的问题和本周工作计划,有些问题黄桂茹、朱璇璇两位资格相对较老的辅导员都会为新辅导员答疑解惑,很好地起到以老带新的作用,分管学生工作的副主任则结合校系工作安排、强调有关事项并与大家共同探讨、解决工作中遇到的困难和问题。这个例会制度的执行进一步规范了辅导员工作队伍的管理,加强了学生工作队伍的职业化、专业化建设,并能较好地适应新形势下学生管理工作的新情况,切实提高学生管理工作的效率。 2.2坚持信息报送制度。我们要求系部全体师生凡是遇到不利学校安全稳定的信息都必需及时报送,既不能隐瞒不报也不能越级乱报。同时,我还把手机号码留给药学系所有同学,告诉他们遇到紧急情况一时联系不上辅导员时可以直接打电话或发短信给我,因为我的手机24小时都是开机的。同学们或辅导员偶尔都曾在三更半夜或凌晨打电话给我,反映一些紧急情况,这虽然有时影响了休息,但正是因为有这种信息畅通的渠道,使得很多矛盾冲突和安全隐患才得以及时消除。 2.3建立违纪学生谈话制度。实行谈话制度的目的是为了进一步落实违纪学生的管理和教育的措施,互通信息、了解事实,立足于教育,促进违纪学生的自警、自律、自查和自纠。对于学生出现轻微违纪违规行为,但尚未达到纪律处分的学生,由辅导员和班主任直接对违纪学生进行谈话教育。对于轻微违纪违规但屡教不改或违反校规校纪受到处分的学生则由分管学生工作的副主任对他们进行谈话。谈话的内容包括:1)要求谈话对象就有关问题作出解释或说明;2)向谈话对象指出所存在的问题;3)区别不同情况,对谈话对象进行批评教育或戒勉,提出整改意见和建议;4)要求他们在一到两个月内每周进行一次当面的思想汇报,并上交汇报材料。通过实施违纪学生谈话制度,对他们进行跟踪教育管理,使得学生中迟到旷课、夜不归宿、吵闹生事等违纪现象明显减少。 2.4加强辅导员值班制度的管理。以前我们系部二线辅导员的值班工作基本没有什么明确规定,只是在辅导员办公室等着学生有事情来办理就可以了。为进一步加强学生管理,也促进学风建设,这学期我们要求系部辅导员晚上值班时要到各个有固定教室的班级了解学生的出勤情况、学习情况和纪律表现,若有发现问题要及时处理或汇报给有关人员,并做好相关记录。分管学生工作的副主任每天都要查看辅导员的值班记录及辅导员到位情况,切实抓好值班管理制度落实到位。 2.5进一步明确落实安全责任制度。上学期期末我们根据学校的安排和部署,召开全系教职工大会,传达学校安全维稳工作会议精神,与各教研室、各位老师、各位辅导员都签订安全责任书,要求大家在教育教学和各项管理活动中要不断增强责任意识,牢固树立安全意识,落实安全管理措施,切实维护系部和学校的安定稳定。今年9月份开学初,我们照样和新教师、新辅导员签安全责任书,传达学校安全维稳工作会议精神,保证全员参与安全维稳工作。 3针对有关活动和事件,开展安全稳定教育 为确保系部及校园安全稳定,我们开展了一系列安全教育讲座和活动,包括新生入学教育,校运会安全稳定教育,实习生见习生动员讲话及安全教育,消防及地震疏散演练等常规性安全维稳教育,进一步提高学生的安全意识和法律意识。同时,我们还注重结合一些活动和相关事件进行有针对性的安全维稳教育。如:今年中秋节那天正好遇到我们在开展新生军训活动,五年制学生中刚转轨大专的同学因此也不能放假,他们中的很多人都不理解也很不愉快,辅导员给他们做思想工作了,但效果甚微。中秋节前几天,不知哪个系哪个班的哪些同学多次打电话到教育局反映五年制学生中刚转轨大专的同学中秋节没放假的事情,搞得我们很被动、很不愉快。在校领导和药学系主任的指导下,我一方面主动和教育局联系、进一步了解情况;另一方面和护理系陈丽霞主任联系,分别对五年制学生中刚转轨大专的同学分别进行一次集中教育,由系部领导亲自给学生讲话做思想工作。通过交流与教育,药学系五年制学生中刚转轨大专的同学们很快心情就平静下来了。集中教育会上,我首先让同学们讨论有多少种职业节假日是不能正常休假的,他们很快说出:军人、警察、医生、护士、公交车司机、环卫工人等等,我趁机又让他们进一步讨论为什么他们不能休假,同学们也说得头头是道。有的说军人节假日不能正常休假是为了维护国家的安宁,警察节假日不能正常休假是为了维护社会的稳定;有的说医生护士节假日不能正常休假是为了救死扶伤,公交车司机节假日不能正常休假是为了市民出行方便,等等。看到同学们都明白这些道理,最后我对同学们说,我们未来也是要做救死扶伤、送医送药的神圣工作,未来我们也肯定会遇到节假日不能正常休假的情况,希望大家能理解学校因军训而没停中秋节的安排。接着,我把手机号码留给所有同学(从此,我把手机号码留给全系的同学),请他们有不理解的再打电话给我,结果没有一个人打电话给我,同时再也没有人打电话到教育局了。为了让这些新生在校过一个愉快的中秋节夜,我要求所有带新生的辅导员组织新生在中秋夜要开展活动,并请辅导员转告同学们我要参加大家的活动。那晚当我发现有一个班开展的活动是在教室看电影,而电影又弄不出声,同学们都有些不愉快时,我马上请同学们以宿舍为单位到塑胶操场赏月吃月饼。当晚空气清新,月光皎洁,同学们都聊得很开心。但通过这一事件我们也进行反思,深感我们之前的工作做得不够细致、不够到位。当天,我们在开展集中教育活动时,我们也教育学生反映问题要逐级反映,遇到问题了首先找辅导员,辅导员解决不了的可以直接找分管学生工作的副主任,再不能解决的话则由副主任把问题反映给系主任、学生处或校领导,不能越级随意反映问题。如果说家里有什么矛盾冲突,你总不能说:我要打电话给国家主席反映家中的情况。同学们听了都笑了,也明白了其中的道理。又如:今年10月份,2010级和2011级医药营销班同学两次组织外出秋游,我们就针对学生的交通、饮食、活动、玩水、财物等安全事项进行一翻教育,同学们听了不但不会觉得??拢??揖醯靡?ヒ桓瞿吧?牡胤接瓮嫣??鲜φ庑┙淮?呛苡斜匾?模?继?煤苋险妗T偃纾?1月份,我们了解到极个别女生有了要好的男朋友之后周末就会在外过夜情况。针对这一现象,为防范于未然,我们就请来临床系洪迎迎老师给我系女生做了一个“关爱自己 幸福一生”的女性保健知识专题讲座,她不仅给同学们传授保健知识而且用一些真实的视频资料告诫同学们要珍爱自己的生命与健康。同学们看了都深有触动。同时,我们还请学生处心理咨询室的潘修娴老师从心理学的角度给同学们也开展了一个以“如何对待爱情”为主题的心理健康教育讲座,避免一些因心理健康问题而引发的安全问题。通过这些活动与事件进行有针对性的教育,都取得了良好的教育效果,提高了同学们的安全意识,也促进了系部及校园的安全与稳定。 4工作中存在的不足与思考 在维护校园安全稳定方面,虽然我们做了很多工作,也取得一定成效,但我们也清醒地意识到安全维稳工作时刻都不能放松,我们还有一些工作还做得不到位,有些问题还没有找到解决的办法。如:药学系兼职班主任这支队伍由于多种原因目前还没有很好地发挥作用;个别学生宿舍的舍长有时不敢把一些真实情况及时汇报给老师;个别学生因厌学而旷课的现象也在影响着系部及校园的安全与稳定。对于这些问题,我们将努力寻找解决的办法,继续加强系部的安全维稳工作,维护我们的系部及校园安全稳定。 安全管理毕业论文:浅析建筑工程施工中的安全管理 论文关键词:建筑工程 安全教育 施工管理 论文摘要:建筑工程企业的施工,多数情况是露天高空作业,而且现场情况多变,又是多工种的立体交叉作业,劳动条件差以及从业人员的构成不确定性及流动性大的特征,使建筑施工成为仅次于采矿业的重大事故频发的高风险行业。施工事故带来的后果是有目共睹的,同时伤亡和损失是无法逆转的,这就要求必须加强建筑行业的安全管理。建筑施工企业是安全管理的主体,管理的主要对象就是农村转来的劳务工,管理的目标就是通过加强工人主动防护意识和被动防护措施保证施工安全。 工程安全在世界各国都是一个受到普遍关注的重要问题。广义的工程安全包含两个方面的含义:一方面是指工程建筑物本身的安全,即质量是否达到了合同要求、能否在设计规定的年限内安全使用,设计质量和施工质量直接影响到工程本身的安全,二者缺一不可;另一方面则是指在工程施工过程中人员的安全,特别是合同有关各方在现场工作人员的生命安全。 一、导致工程安全事故的原因 我国的工程建设规模巨大,但建设管理水平参差不齐,安全生产的管理和职工安全教育滞后,因而当前建设系统的安全形势非常严峻。2003年共发生工程安全事故1292起,死亡1524人。2004年共发生工程安全事故1144起,死亡1324人。导致工程安全事故的原因主要有以下几点。 (1)建设工程的特点导致施工中容易发生安全事故。建设工程规模大、周期长、劳动强度高,施工现场的安全设施是否齐全配套,采用的工艺技术是否合理以及照明、通风情况等都会给安全生产带来隐患。 (2)参建各方缺少以人为木的安全意识和管理机制。业主作为项目的投资方往往只重视视进度而忽生产视过程的合理性和安全性。大部分承包商缺乏完善的安全管理体系和足够的安全按理人员,现场职工和农民得不到应有的安全培训。 (3)工程承包企业的成本因素导致减少安全防护措施。 ①低价投标。各个工程承包企业为了拿到项目,竞相压低报价,有的甚至以低于成本价投标。 ②分包转包。实行专业分包和劳务分包的工程,由于总承包商和中间承包商层层分包,层层收取管理费,大大压缩了一线施工队伍的利润空间。 ③业主拖欠工程款项。无论政府或私人业主拖欠承包商款项的现象十分普遍。由于以上三种情况的出现,导致承包商不得不拼命压缩成本,也必然会减少安全生产措施的投入。 (4)合理的建设工期得不到保障。不少政府官员为了自己的业绩往往会要求项目提前竣工,很多私人业主为了投资项目尽早竣工,也经常无理要求承包商压缩工期,迫使承包商日夜赶工。合理的工期得不到保障,建筑工人超负荷工作、疲劳作业,必然导致安全隐患增加。 (5)建筑工人素质不高。建筑工人大多来自农村,他们一方面缺乏安全常识,不懂得在劳动中合理地保护自己:另一方面维权意识很差,一旦出现了安全事故,不懂得用法律武器来保护自己的合法权益,这也导致了承包企业对安全生产的不重视。 基于各种原因,为了提高施工安全性,以下从几个方面谈了对建筑工程的安全管理。 二、抓好安全教育 (1)安全教育的现状和存在的问题 随着改革开放的不断深化建设业得到迅猛发展,安全教育已成为我国经济体制改革最为活跃的热点之一。近年来,我国房地产开发和高层建筑越来越多,建筑业从业人员逐年增高,其中大部分一线工人来自农村,建筑业为解决农村剩余劳动力提供了一个大市场,但是农民工整体综合素质却令人担忧,特别是安全意识和安全技能都偏低,农民工的安全教育必须引起高度重视。 虽然安全教育我们喊了许多年,也有不少规定,但是建筑劳务市场的现状就象一个多嘴的漏斗,不同环节的流转是自由的和多向的。 首先,所有的安全教育都忽视了一个现实情况,在蓬勃发展的建筑业,普遍反映“劳务工荒”,供求市场的失衡注定上述的教育变成一种形式。 其二,目前劳务工的安全教育由企业买单,由于劳务市场具有很强的流动性,这就严重冲击了企业的主动性和积极性,往往是为了应付政府的监管才不得不去做,变调的目的注定不会收到好的效果。 其三,农民工走入建筑业,对建筑安全的风险知之甚少,思想上的轻视造成主观上对安全教育和安全管理的漠视。第四,安全教育的形式单一,内容肤浅,起不到应有的作用。 (2)安全教育实施措施 针对这种现状,应彻底改变安全教育的现状,实行分级负责分级教育。 政府应勇于挑起对农民工的安全基础教育的责任。农民工应有一个准入制度的约束,从农民工转化为建筑工人也应有一个过程。输出劳务的当地政府作为受益者理应负起这个责任,对输出劳务进行初级培训教育。建设主管部门应负起监管和指导的责任,要达到2个目的: ①了解建筑业的安全风险;②掌握防范安全风险的基本技能,达到初级滤网和规范的作用。 大力培育专业劳务公司,把零散的农民工纳入有序的劳务公司,对劳务公司进行资质评定、资格评审。通过劳务公司使得劳务工达到第2级的安全教育,使劳务工掌握专业的安全技术知识和安全政策法规等。 建筑施工企业在招募劳务工或选择劳务公司后,对其进行三级安全教育,强化工程特点所带来的安全风险和具体作业安全要求。 改进安全教育的形式,利用多媒体技术和平面宣传手段相结合的多种形式,起到主动自我防护的目的,并认识到伤害别人的严重后果。 三、建立安全预警机制 首先建筑施工企业应针对不同的项目特点和不同的施工阶段分析安全风险,作出评估,下达安全预警书到不同的项目。其次每个项目要根据企业下达的安全预警书进行具体化,并做安全防护和重点管理。 (1)分层规划安全平面防护图,图中标明“四口”防护位置、临边防护位置,并以颜色区分防护的重要性。现场按照平面图进行防护,并做出安全标识和警示。 (2)建立安全动态防护和检查制度项目在不同的阶段有不同的安全防护需要,防护的重点和措施也不同。在同一施工阶段安全防护也不是一成不变的,尤其是安装与装饰工程施工时,随着工序的穿插,往往需要临时拆除防护,这就要及时跟进恢复。 (3)根据动态防护的特点,要求项目安全员的检查必须是动态的,应根据动态防护平面图进行定时检查、记录和跟踪落实。 四、严格市场准入,保障安全生产投入 对于安全事故的分类及处理,国家有明文规定,但安全事故仍然高居不下,究其原因就是市场准入的门槛太低了。通过对安全事故的统计,发现现在项目施工时在安全防护设施的投入上不能实现同步。建筑业市场竞争比较激烈,压低造价是主要的手段。固定的生产成本是必需的,只能从安全文明施工措施费、管理费、利润中压榨,这就影响了生产中安全措施费的投入,使得安全防护不到位,不仅不能防止事故的发生,而且如果事故发生了也不能起到教育和警示的作用。 五、结语 安全管理是一个系统的工程,仅仅靠施工企业是不够的。应通过对工人的安全教育提高主动防护意识,并保证安全防护投入和措施的到位才能从根本上降低安全事故的发生。 安全管理毕业论文:医院无线移动信息系统在药物过敏的护理安全管理应用 【关键词】 信息系统 护理安全是反映医院管理水平的重要标志,是保证患者得到良好治疗和优质服务的基础,对维护医院正常工作轶序和社会治安至关重要[1]。应用科学管理的手段和现代质量管理方法,可使医院安全管理制度化、标准化、规范化。利用医院信息系统(hospital information system ,HIS) 以网络技术为支撑,将医院各项工作有机地结合起来,快速准确处理信息,实现部门间信息资源共享,可以提高医院现代化管理水平[2 ] ,而且医院信息系统的系统设置能有效的保证临床用药安全,促进安全管理。我院护理部及计算机中心根据我院的医嘱执行流程和特点,在我院的无线移动信息系统中加设病人药物过敏信息录入,通过信息共享和系统控制,根据病人的过敏信息限制相关药物医嘱的输入,从而在源头上控制差错的发生,保证了病人安全管理。现介绍如下: 1 资料与方法 1.1一般资料 自2004年11月开始我院计算机中心与美国Symbol 公司共同开发了无线移动医院信息系统,实现以病人为中心的临床信息系统的转变,满足了临床随时随地登陆医院信息系统的需求,简化了工作流程、提高了工作效率及安全医疗的目的。并且根据临床药物管理及护理安全管理的要求,在护士工作站,以电子信息的方式记录病人过敏信息,通过医院信息网络使医生站、药房,静脉药物配置中心等部门实现病人信息共享,达到控制相关致敏性药物输入,从根本上防止差错事故的发生。 1.2方法 1.2.1 流程设计 针对病人过敏史的记录,以往是以书面的方式在病历上体现和记录,这种方法存在信息面单一、不易被重视、不能被药房等其他部门共享信息资源,且容易被忽略造成潜在给药错误的缺点,因此随着医院信息系统不断完善及网络化,使的信息电子化传递及共享成为可能。我们以医院信息系统为依托,在数据平台上建立了致敏性药物库,将过敏药物与致敏信息关联。在护士站输入病人过敏信息后,实现医生站输入相关药物医嘱时达到按过敏史过滤而达到控制相关过敏性药物输入,并以对话框的方式提醒错误原因。从而在根本上达到防止给药错误的发生。 1.2.2护士站的信息输入 根据药典及邵逸夫医院管理制度,电子医嘱中致敏性药物与皮试的关联要求,护士站病人过敏信息按以下规定录入:①护士在病人入院时询问有无药物过敏史,如有以电子信息的形式保存在病人电子信息首页中。②接收药物医嘱时采取以下措施:如病人无过敏,系统默认可输入任何药物医嘱,并对有皮试要求的药物医嘱下附加一条相关药物皮试要求,医嘱记录上为相关药物名皮试要求,护士对病人进行药物皮试后将结果输入电脑,如无过敏则该条信息传送到静脉药物配置中心,药剂师核对信息无误后进行药物配置,护士查对后用药。如有过敏则该条信息不传送到静脉药物配置中心,反馈到医生工作站后提醒医生更改药物。如医生强制输入该药物,系统拒绝会输入并进行出错提示。对交叉性过敏的药物输入控制设置按药典要求,如病人青霉素过敏,头孢菌素类可强制输入,但有附加提醒框,内容为(青霉素过敏). 如医生确认无禁止做?-内酰胺类抗生素的药物过敏试验的情况,可强制输入相关药物, 但医嘱记录上为该药物原液皮试医嘱,同时护士站接收到该病人因青霉素阳性必须为病人进行该头孢类药物原液皮试的提醒,避免了护士对病人进行青霉素皮试造成病人过敏的潜在风险.以引起护士注意与青霉素皮试相区别。其余特殊的碘过敏试验,破伤风皮试,链霉素皮试,结核菌素试验,细胞色素C皮试会显示药物名称加皮试框。护士做皮试后将相应结果输入电脑,可达到相关控制。 1.2.3医生站的信息控制 ①根据药物说明书,对于使用前要求做过敏试验的药物,在电脑中该药物条目呈彩色,提示使用前,必须做药物过敏试验。不同药物过敏试验的方法由药剂科具体制定,报医院药品管理委员会、医疗执行委员会批准,院长签字后在全院实施。②医生在使用过敏性药品前,首先应再次详细询问病人以往用药史,应用后有无过敏症状,个人及家属有无药物过敏史或变态反应性疾病,并明示记载于病历(包括电子病历)或医嘱处方上,并查看与护士站共享的病人过敏信息,根据记录规范用药。③ 护士在病人入院时已筛选病人过敏史并以电子信息的形式记录在病人信息中,开具药物医嘱时,如需进行过敏试验的药物,病人物过敏信息时,电脑自动附加一条药物皮试信息要求,如病人存在相关过敏信息,电脑则拒绝相关医嘱输入,并提示病人有过敏信息。 1.2.4临床工作站与药房及静脉输液配置中心(PIVAS)的信息关联 在药剂科的计算机信息支持中,加用电子药物字典的关联和药物过敏信息的数据库,当医嘱输入时计算机可根据病人的药物过敏信息与药物过敏信息库相关联,按系统设置要求对医嘱安全进行过滤,对需皮试的医嘱必须在皮试结果阴性条件下PIVAS进行药物配置,以保证用药安全,防止差错的发生。 2 结果 电子药物过敏记录的临床应用,不仅为临床医生带来了便捷优化的工作流程,并为临床护士正确安全的执行医嘱提供了保障。本院在实行电子药物过敏信息后的2005年2-4月全院差错事故统计中发现,应误用致敏性药物而引起的给药错误率为零, 2005年追踪一年全院应误用致敏性药物而引起的给药错误发生率持续控制至历史最低点,在病人安全管理中的有显著的意义。 3 讨论 在计算机技术高速发展的今天,国内大部分医院都采用了医院信息管理系统(Hospital Information Management System,HIS)来提高医院的工作效率与服务质量。现代医疗信息化的核心是建立以病人和临床为中心的数字化医院,实现病人信息的共享,包括医院各个科室之间与医生、护士之间的即时信息共享,甚至是医院之间、医院与社区之间的信息共享[3.4]。医院信息系统在医院管理中已具有重要地位.同时无线移动信息系统实现将医院信息系统的触角延伸到病人床前,使医护人员节约大量的往返于办公室及病床之间的时间,可以提高医护人员工作效率,缩短病人住院时间,加快医院病床周转率,提高医院整体效益,并使医疗差错率最小化,最大程度的保证医疗护理安全[5]。在无线移动信息系统中应用药物过敏管理系统在国际上已有应用趋势, 该系统的应用意义在于能有效的控制过敏性药物的安全管理,保证病人安全,提升医院的社会形象。在中国国内的无相关具体应用的报道,我院的电子药物过敏信息的临床应用尚属首例. 安全管理毕业论文:浅析变电运行中的安全管理与安全隐患 论文关键词:变电运行 安全管理 安全隐患 论文摘要:本文主要分析了变电运行中的安全隐患,并根据隐患的特点提出了解决安全隐患的具体措施,并加强变电运行人员的安全教育,从而从根本保证了变电运行的安全问题。减少了变电运行事故的发生。 引言 安全生产工作是变电运行永恒的主题。是自始至终的中心工作,应以全员、全方位、全过程、全力以赴投入到安全生产工作中。通力协作,齐抓共管,形成良好的安全生产环境。才能有力的保证变电运行工作的正常开展,为企业安全发展、创造效益,给社会带来稳定。 在电力企业的变电运行是确保电网安全的人工操作源头,也是电网运行管理的最前沿,变电运行作业操作的好坏直接关系到电网的稳定性、安全性。所以,变电运行作业必须要结合实际、严格流程、从严执行、务必安全。在变电运行管理方面,一定要严格贯彻落实国家的各种规章制度和各层各级岗位责任制。 一、变电运行安全隐患 (一)变电运行中的操作隐患 在变电运行中,变电工作人员是变电运行的直接操作者,他们操作的规范与否,直接关系到变电运行的稳定和安全。在实际的工作中,由于变电设备比较多,变电工作比较繁琐乏味,变电工作人员在工作中容易精神不集中,缺少安全意识,造成变电工作人员在执行中发生错误操作,这些错误操作,轻则造成经济上的损失,重则危及电网、设备和人身安全。在实际工作中主要表现为:首先无票操作,或者为了应付检查,使操作票流于形式;其次未执行逐项打钩和复诵的操作程序,跳项或漏项操作造成事故;再次对系统运行方式不清楚,没有按模拟图核进行设备运行:最后防误装置管理不到位。 (二)变电运行安全管理隐患 在我国变电工作中,由于变电运行管理的失误,导致了许多变电的事故的发生,这主要是因为变电管理缺乏科学性,规范性,在实际交电中。主要表现为管理比较混乱,管理制度不科学,管理者的水平和能力不足,发现安全隐患时,处理不及时,处理措施不得力,从而导致了各种安全管理隐思。再次是变电所运行管理工作没有贯彻落实国家的各种规程和各级岗位责任制,没有培养合格的运行人员。变电所运行管理没有全面完成各项运行管理和技术管理工作,没有提高运行管理水平,没有保证生产运行的正常进行。变电所的安全管理工作没有树立安全第一的基本方针,在—切生产、基建和经营活动中,没有把安全放在第—位,从而为埋下了各种安全隐患。 (三)变电运行中的设备故障隐患 电气设备生产的不合格,质量达不到国家安全标准,而应用到变电设备中,再者电气设备在使用过程中,随着时间的推移,不断老化,许多设备需要及时更换,而变电工作人员没有定期检查和更新,以至设备不能满足变电安全运行的需要,从而导致了变电运行的各种安全隐患。主要表现为:首先是没有认真做好选用性能优良的电气设备;其次没有重视对设备的监造和出厂试验,确保设备各项功能全面和实用:再次没有对安装调试的质量进行监督检查,没有把好验收关;最后是没有对已经老化的设备进行及时的替换。 二、变电运行安全隐患的解决措施 (一)操作隐患的解决 首先是母线的操作,母线的操作是指母线的送电、停电,以及母线上的设备在两条母线问的倒换等。母线是设备的汇合场所,连接元件多,操作工作量大,操作前必须做好充分的准备,操作时严格按序进行。其次是直流回路操作。直流网路操作是变电站运行值班人员常见的操作项目,直流系统发生一点接地时查找接地点的检查,某些继电保护及自动装置临时性的检查、退出、投入等。直流回路操作同样存在危险点,如操作方法不正确,也将造成某些保护及自动装置误动作,因此直流回路操作同样应遵守—些规定。 (二)安全运行管理隐患的解决 所谓安全运行方式是为达到安全、稳定、经济、合理的要求。人们根据系统主接线的形式,排列出的各种可行的运行形式,在每个可行的运行形式中,规定了各具体设备及元件的运行状态。加强电网运行方式的管理应做好四项主要工作:首先把运行方式管理制度化,从制度上规范电网运行方式的管理工作,年运行方式的编制应依据上一年电网运行中存在的问题,进行防范,即将反事故措施落实到运行方式中。其次技术上加强电网运行方式分析的深度,在运行方式的分析计算上,对于母线和同杆架设双回路故障下的稳定性必须进行校核计算析,对联络线跳闸导致电网解列也应进行分析。再次对最不利的运行方式,如严重故时对电网安全运行的影响提出对策,有组织、有重点、有针对性地事故预想和反事故演习.细化防范措施,防止电网事故于未然。最后用计算机软件建立健全数据库系统,提高运行方式的现代化管理水平。 (三)变电设备隐患的解决 为了使变电设备能够稳定运行,除了每天例行的巡视外,还需要设备进行各种等级的定期检查了解设备的运行状况,如每周的避雷器查,开关液压油压检查,蓄电池测量,根据检查获得的第—手材料做综合判断,对于需要维修和更换的设备,要及时的组织人员进行处理以保障设备的正常工作。 三、加强对变电运行安全的教育 (一)对变电运行工作人员进行基本的知识的培训 变电运行安全培训重点是培训职工熟练掌握设备的操作规程,熟设备的性能、结构,正确使用设备。学习设备维护知识,经常保持设备内外清洁、完好,了解自己管辖设备。找出易损部件位置,进行经常查,不漏检查的项目,检查方法要标准。要把握设备特点,懂得注意项及鉴别设备正常与异常现象,会做—般的调整和简单故障排除,自解决不了的问题及时报告。变电运行人员要严格遵守持证操作,遵守安全操作规程,不野蛮操作,经常清扫管辖设备,保持设备清洁,遵守接班制度,管理好工作台帐,不得遗失,发现异常应立即检查,同时配合检修人员处理好故障。 (二)对变电运行工作人员的进行各种技术培训 变电站运行人员的培训.应以岗位培训、岗位练兵为主,按照面生产、联系实际、按需培训、讲求实效的原则,坚持干什么学什么练什么、缺什么补什么,采取灵活多样的培训形式和方法。 (三)加强培训教育是防止事故的重要保证 首先加强运行人员的安全思想教育,利用黑板报、安全标语、事故教育录像、事故快报、安全简报等手段,进行安全活动、安全形势分讨沦会,同时用典型事故案例分析进行变电运行人员安全教育,增强行人员的安全生产意识。其次建立健全安全生产责任制和奖罚机制,全责任落实到位,通过量化、细化,使各项工作都具备较强的可操作性。指标分解到人,责任落实到人,使每个岗位都有—套完备的责任和奖罚细则,有章可循,违章必究,从而激发运行人员安全工作责任心。再次加强技术培训,定期开展技术讲座和规程学习,使运行人员练掌握职责范围内的设备现场布置、系统联接、结构原理、性能作用操作程序,并具备设备的简单维护、保养能力,同时积极开展事故预想,反事故演习,提高运行人员的事故处理应变能力和自我防护能力。 四、安全是变电运行管理的核心 (一)安全管理安全是企业的生命 通过采取监督、考核、保证措施。形成—个安全保证体系全体值班员对安全齐抓共管,并且持之以恒,要形成—个人人保安全,人人抓安全的良好局面。安全生产主要在预防上下功夫,对事进行超前控制,注重实效,从严管理。另一方面,对安全生产做出贡现的个人与小组给予一定的奖励,切切实实把安全生产责任制落实到每值、每人、每岗。 坚持开展反习惯性违章活动。反习惯性违章、安全通报、会议精神、各种规章制度及安全措施等作为学习的重点,并结合变电站的具体情况,查找安全生产存在的问题和隐患,制定措施及时处理,使安全活动具有针对性。有计划地进行反事故演习和事故预想。锻炼值班员的事故处理能力及应能力,充分发挥站长的组织指挥才能。突出其“主心骨”的作用,做到事故来时临危不乱,能快速、正确地处理事故,坚持开展运行分析制度。全面准确分析变电站一月来的生产工作情况、设备运行状况运行缺陷统计,找出存在的设备缺陷和隐患,为有关部门及时消隐患。制定防范措施提供可靠依据。 (二)文明生产 环境会影响人的行为。明确各自卫生区域,定期打扫、检查,并列入经济考核范围。对全站进行规范化的定置、定员管理,改善站容站貌,营造—个整洁、有序的工作环境,不仅是变电站安全的需要,也是提高唐班员的工作积性不可忽视的—个重要方面。 五、结束语 在变电运行中,严格遵守各种安全制度,是防止变电运行事故的有效措施。这就要求变电运行人员要认真贯彻各种管理制度,同时在平时要加强自身的安全知识教育,提高自己的技能水平,熟练掌握交处理各种电气事故的能力,从而避免各类变电运行事故的发生。 安全管理毕业论文:浅谈变电运行的安全管理及故障排除 [论文关键词]变电运行;安全保证;设备检修;故障排除 [论文摘要]加强设备管理,防止设备事故的发生,是变电运行工作的重要内容。变电运行中出现的安全问题、设备检修和故障排除应严格按照程序,找出原因,采取应对措施。文章就变电运行的安全保证、设备检修和故障排除进行分析,以供同人参考。 一、变电运行的安全管理 (一)强化变电操作员的专业素质 根据变电运行实际工作的经验,人员综合素质的提高应以个人主动提高为主,单位组织培训为辅,分层次、结合实际来进行。同时,教育和引导职工学会善于总结、善于吸取教训、加强个人修养。变电运行人员要认真贯彻变电所运行管理制度,提高变电运行管理技术水平,熟练掌握处理各种电气事故的能力,缩短处理事故的时间,并确保变电设备安全运行,认真执行各种规程制度,控制工作中的危险点,避免事故的发生。 (二)落实规章制度和安全生产责任 加强思想培训教育,用黑板报、安全标语、事故教育录像、事故快报、安全简报等手段和安全活动、安全形势分析讨论会、典型事故案例分析等形式进行安全教育,增强运行人员的安全生产意识;同时,要建立健全安全生产责任制和奖罚机制,安全责任落实到位,通过量化、细化,使各项工作都具备较强的可操作性。指标分解到人,责任落实到人,使每个岗位都有一套完备的责任制和奖罚细则,有章可循,违章必究,从而激发运行人员安全工作责任心。 (三)完善技术管理 变电所应组织培训班,加强员工技术培训,定期开展技术讲座和规程学习,使变电运行人员熟练掌握职责范围内的设备现场布置、系统连接、结构原理、性能作用、操作程序,并具备设备的简单维护、保养能力;同时积极开展事故预想、反事故演习,提高运行人员的事故处理应变能力和自我防护能力。 (四)强化设备管理 加强设备管理,防止设备事故的发生,是变电运行工作的重要内容。第一,加强设备基建时期的管理,主要包括:(1)认真做好设备选型工作,选用性能优良的电气设备;(2)重视对设备的监造和出厂试验,确保设备各项功能全面、实用;(3)加强对安装调试质量的监督检查,严格把好验收关,防止由于施工质量、设备本身接线错误引起的事故。第二,加强对运行设备的巡视、检查和维护;加强运行监督检查,认真对表计、信号等监控设备出现的异常现象进行分析;巡视检查中发现电气设备异常时,要充分利用设备所表现出的声音、颜色、振动、气味、温度等变化状况进行辨析;要合理安排设备的特殊巡视和正常巡视间隔时间,对已存在缺陷的设备适当增加巡视次数。第三,要根据设备的运行情况,制定修试计划,定期消除设备的隐患;同时要把好设备修试后的质量验收关,加强操作机构、保护接线、压板位置、整定值的检查,防止由于修试不当引起的设备事故。 二、设备检修是保证安全的技术措施 (一)验电 要检修的电器设备和线路停电后,在装设接地线之前必须进行验电,通过验电可以明显地验证停电设备是否确实无电压,以防发生带电装设地线或带电合接地刀闸或误人带电间隔等恶性事故发生,验电时应在检修设备进出线处两侧各相应分别验电。高压验电时必须戴绝缘手套,若因电压高,没有专用验电器时,可用绝缘棒代替,依据绝缘棒有无火花和放电声来判断。 (二)装设接地线 1.装设接地线的目的:为了防止工作地点突然来电;可以消除停电设备或线路上的静电感应电压和泄放停电设备上的剩余电荷,保证工作人员的安全;接地线应设置在停电设备由可能来电的部位和可能产生感应电压的部分。 2.装设接地线的方法:装拆接地线均应使用绝缘棒或戴绝缘手套。装设接地线应由两人进行,用接地隔离开关接地也必须有监护人在场;装设接地线必须先接接地端,再接导体端,连接接触要良好。拆接地线顺序则与此相反。 3.悬挂标示牌和装设遮拦。为了防止工作人员走错位置,误合断路器及隔离开关而造成事故,在一经合闸即可送电到工作地点的断路器和隔离开关的操作把手上,均应悬挂“禁止合闸,有人工作”的标示牌;若线路有人工作,应在线路断路器和隔离开关的操作把手上,均应悬挂“禁止合闸,有人工作”的标示牌;在部分停电设备上工作时与未停电设备之间小于安全距离者,应装设临时遮拦。在临时遮拦上应悬挂“止步,高压危险”的标示牌;在工作地点处悬挂“在此工作”的标示牌;在工作人员上下用的铁架或梯子上,应悬挂“从此上下”的标示牌;在临近其他可能误登的架构上,应悬挂“禁止攀登,高压危险”的标示牌。 三、跳闸故障 (一)10kV(35kv、66kV)线路跳闸 线路跳闸后,应检查保护动作情况,检查故障线路检查范围从线路CT至线路出口。若没有异常再重点检查跳闸开关,检查消弧线圈状况,检查三相拐臂和开关位置指示器;如开关为电磁机构,还要检查开关动力保险接触是否良好,如为弹簧机构要检查弹簧储能是否正常,如为液压机构要检查压力是否正常。检查所有项目均无异常方能强送电(强送前前要检查保护掉牌是否已复归)。 (二)主变低压侧开关跳闸 主变低压开关跳闸有三种情况:母线故障、越级跳闸(保护拒动和开关拒动)、开关误动。具体是哪一种情况要通过对二次侧和一次设备检查来分析判断。当主变(一般为三卷变)低压侧过流保护动作,可通过检查保护动作情况和对所内设备的检查进行初步的判断。检查保护时,不仅要检查主变的保护还要检查线路的保护。 1.只有主变低压侧过流保护动作。首先,应排除主变低压侧开关误动和线路故障开关拒动这两种故障。那么,到底是母线故障还是线路故障因保护拒越级呢?要通过对设备的检查进行判断。检查二次设备时,重点检查所有设备的保护压板是否有漏投的;检查线路开关操作直流保险是否有熔断的。检查一次设备,重点检查所内的主变低压侧过流保护区,即从主变低压侧主CT至母线,至所有母线连接的设备,再至线路出口。 2.主变低压侧过流保护动作同时伴有线路保护动作。主变保护和线路保护同时动作,线路开关又没有跳闸,通常断定是线路故障。因此,在巡视设备时,除对故障线路CT至线路出口重点检查外,还要对线路进行检查。只有确认主变低压侧CT至线路CT无异常,方可判断为线路故障开关拒动。开关拒动故障的处理较为简单,隔故障点拉开拒动开关的两侧刀闸,恢复其他设备送电,最后用旁路开关代送即可。 3.没有保护掉牌。若开关跳闸没有保护掉牌,须检查设备故障是因保护动作而没发信号。还是因直流发生两点接地使开关跳闸,或者是开关自由脱扣。 (三)主变三侧开关跳闸 主变三侧开关跳闸原因:(1)主变内部故障;(2)主变差动区故障;(3)主变低压侧母线故障因故障侧主开关拒动或低压侧过流保护拒动而造成越级;(4)主变低压侧母线所连接线路发生故障,因本线路保护拒动或是保护动作而开关拒动,同时主变低压侧过流保护拒动或是主开关拒动造成二级越级。具体故障原因应通过对保护掉牌和一次设备进行检查来分析判断。 1.瓦斯保护动作。如果是瓦斯保护动作,可以断定是变压器内部发生故障或二次回路故障,重点检查变压器本身有无着火、变形;检查压力释放阀是否动作、喷油;检查呼吸器是否喷油;检查二次回路有无短路、接地等。 2.差动保护动作。如果是差动保护动作,一次设备的检查范围为主变三侧主CT间(差动区),包括主变压器。差动保护能反映主变内部线圈匝间、相间短路(如果是内部故障,还常伴有轻瓦斯或重瓦斯保护动作),因此,当差动保护动作后,应对主变做细致检查,包括油色、油位、瓦斯继电器、套管等。如果瓦斯继电器内有气体还要取气,根据气体的颜色及可燃性判断故障性质;如果检查结果是主变和差动区都无异常,可以判断为保护误动。
在下面的阐述中,我将结合许多安全风险因素,在计算机网络信息安全的前提下,对网络控制软件的定义做出了合理的解释。通过分析和探索大数据存在的问题,提高大数据新时代计算机网络的安全性。 计算机网络的发展已达到不可估量的程度,大多数企业都建立了独立的局域网。利用网络的目的不止是满足浏览网页或者收发电子邮件的基本用途,而是实现网络在业务上的主导作用,所以如何利用网络控制软件来提高工作效率并实现资源的有效共享是当今需要解决的核心问题。企业对系统应用有进一步的要求,公众对网络速度和安全性也有更大的需求。 1网络控制软件的具体工作原理 网络本身的控制称为网络控制,网络的网络流量和路由都通过网络进行调度和控制。网络的控制由受控系统控制,网络是一种媒介手段。网络控制的作用是为物理设备提供服务,并且无法控制安全问题。但是,网络控制中不能忽视网络的安全性和稳定性。适应用户工作需要并参与协同工作的系统软件称为网络软件。网络软件支持数据通信和各种网络活动。一般来说,系统会自动寻找索取目标,在很大程度上让用户和其他用户间的资源相互共享利用,实现互利互惠,最大限度地利用资源。每个计算机网络都会根据服务要求的不同来制订一项协议,严格的要求网中每个主机系统配置应对相应的协议条件,保证合作的严谨性和可靠性。将网络控制和网络软件结合来看,网络控制软件就是能够独自操控系统的部件,有着总控的作用。形象的可以解释为一般网吧中的网管功能,全面的布局在一个视图中呈现,不仅可以帮助网络管理员在管理系统中获取网络信息,提高工作效率,而且可以开发网络管理应用程序。 2网络控制软件的缺陷 网络控制软件广泛应用于计算机工程中,应用过程中存在缺陷是不可避免的。大数据时代迅速的和世界接轨。网络技术被大众公共服务业务所利用,为之后的发展有很好的铺垫。在不断进步的社会环境下,网络与日常生活的联系愈来愈紧凑,但最近几年,在网络上的非法行为频频出现,某些不法分子利用网络的漏洞,趁机投机取巧,不少不伦不类的违法行为都露出了马脚。主要的侵害行为包括导致网络瘫痪,网络间歇性卡顿,部分软件突然闪退甚至是死机的情况,因为网络控制软件存在连带的关系,所以更严重会造成大范围的影响。这也说明了网络控制软件的体系并不完善因此必须强化对其的改进。 3网络控制软件的改进措施 为了有效地加强网络控制软件在电子计算机工程中的应用,我们需要准确识别网络控制软件的问题。尽可能地拓展其智能化和集成化的水平,最终提高电子计算机工程的质量。首先我们需要重视安全隐患问题,加强网络的安全管理系统,对于其存在的明显缺陷进行补救,对于细微的漏洞进行一步步检测。虽然说科技在进步,但总有漏网之鱼在其中划水,大多数的形式是故意造成网络错误,让网络系统只有在不断地修复中才能实现它的功效,这样的劣质手段是为了谋取利润。软件的数量只会只增不减,所以定期的对网络软件进行检测和排查是必须的,这样才可以保证电脑运行的速度和时效,并且减少其余不必要的麻烦,自然而然,网络系统的安全性有了绝对的保障。而在此基础上,就需要加强数据加密技术的应用,这是为了有效的保护隐秘信息的绝佳措施,可以保证在有限的条件下,信息完整且安全。加密的数据就算被其余软件所发现也不会立刻被破译。对于不同的数据,最好是设计不同的加密形式对文件或信息进行处理,可以保证计算机存储在有限的环境中稳定的使用。建议各行各业要求管理人员实施计算机网络的长期监管,而个人计算机网络安全必须注重控制。其次还应在网络系统基础上为网络配置进行优化和完善。网络配置是一项较为复杂的工程,可以说是一项上网的时候本地计算机需要做的设置,你本机需要配置一个IP地址就是网络配置的一部分。它也可以属于一种外接设备,比如说网卡,网线一类连接网络的设备。两种不同的途径有不同的改进方法,对设置上的要求是进行再检查再设置,确认各项信息是否填写准确。对外接设备要进行接口检查,如果有病毒,需要立即使用杀毒软件对其修复。使用网络隔离技术尽可能重塑内部网络系统。应特别注意将内部网络与互联网分开,以确保计算机不会收到病毒的侵害。更常见的网络隔离技术是防火墙。其保护机制在数据存储系统中建立并有效隔离对有害程序的访问。当计算机在内部网上输入和输出数据信息时,它通过防火墙进行安全筛选并有效阻止黑客攻击。这样做的目的是,当未经授权的用户访问计算机中的信息时,防火墙可以检测到并阻止其访问。安装防火墙后,可以有效提高网络信息安全的实用性。计算机网络时代不仅需要计算机与时俱进,还需要电子计算机技术人员稳步提高其能力。国家要大力培养一批优秀的技术人才。重视他们在网络上的新兴举措,对于那些为网络控制软件提供了贡献的人及时的给予嘉奖和条件上的配备,不要吝啬于资金上的花销,而且也要对他们的学习进程进行监督,对他们每阶段的动态多多关注,这样才会获得更有决定性的研究结论,解决网络控制软件的缺陷指日可待。 4结束语 大众在大数据时代背景下谋取福利,有利也会有弊,带来的信息安全问题值得我们深究。如果想要更好的利用网络,需注意提升计算机网络信息在传播过程中的细节问题。不仅要通过网络隔离技术将内部网络和外部网络分开,还要随时利用防火墙和杀毒技术有效控制病毒的繁衍,对重要数据进行加密,目的是保证信息传输安全。另外,网络系统的智能化技术能够很大程度上减少人力,提高网络运行的效率并促进企业的稳步发展。而且能够对接入内部网络的终端进行严格和高度集中的管理,在安全的基础上保证合法入围,整个过程进行严肃管理、全面的掌控操作流程,实现内网深层次管控,降低内网安全风险。综上所述,网络控制软件系统并不是完美体制,只有不断的检测才能造就出可信赖的结果。
1电力自动化通信防护体系的概述 电力自动化通信防护体系在电力自动化系统的运行过程中发挥着十分重要的作用。它能够增强电网运行的稳定性。通信防护体系是一个系统性很强的工程,包含很多专业知识,如自动化技术、通信技术、网络技术和计算机技术等,是多种现代化技术组成的一种综合性技术。通信防护体系的主要作用是对电力自动化通信系统的开发和运转做出技术性指导,并进行安全稳定的管理。而这种职能的实现主要依靠信息安全模型,这样就能很好地确保电力系统的安全,提高电力系统的稳定性,增强电力系统运行的影响。通信防护体系的运行过程实际上是对电力系统进行监督,利用对信息的收集、处理和分析来进一步掌握电力系统的稳定性。如果电力系统的安全性稳定性急剧降低,那么警报装置就会做出反应,提醒工作人员及时发现问题并予以解决,从而大大降低电力系统信息泄露的几率。 2电力自动化系统的信息安全问题 2.1系统中心站 系统中心站是电力系统中通信数据的核心。电力系统的信息交流过程一般都涉及中心站。电力系统的稳定与安全受中心站的影响,如果中心站受到破坏,电力系统的信息安全体系也会受到攻击,导致很多信息和数据会被泄露或者窃取。中心站作为电力系统的主要部分,它的运行状态影响着电力系统的正常运行。假如中心站出现安全问题发生瘫痪,那么将会影响整个电力系统发生故障。因此,要加强对中心站的重视,保护中心站的安全运行。现阶段,很多电力企业一般采用防火墙技术保护中心站。防火墙技术主要发挥着监督和隔离的作用,而监督和隔离的对象是电力系统的信息交流。这种技术能够阻止外界攻击,避免危险侵入系统,减少危险用户与网络安全防御正面相撞。防火墙如果遭遇安全问题,警报装置将会提醒相关工作人员,从而及时发现并解决问题,进而更好地保护电力自动化系统。 2.2信息加密的漏洞 在进行电力自动化系统的安全保护工作时,对信息的加密一般采用专门的加密技术,以提高信息的稳定性和安全性。有时系统的信息会出现泄露,但利用加密技术对信息进行加密,窃取者将无法解开密码,就不能看到信息的具体内容。因此,信息加密将大大减少信息泄露情况的发生。现阶段,大多数企业会设置这种信息的加密,也会制定专门的加密算法。在进行信息保护工作时,加密算法发挥着重要作用,企业的工作人员收到被加密的信息文件后,能够采取加密算法解开加密信息,确保信息的交流安全。对信息进行加密时,经常利用的算法有标准加密算法和公开密匙算法。二者的加密程度不同,在对信息进行加密时,要合理选择合适的加密方法。加密方法选择不合理,会降低信息的安全性。 3电力自动化通信技术中信息安全的对策 加密技术是电力自动化通信技术安全防护的基础措施,而通信技术网络管理是提高信息安全性的必要措施。所以,为了确保电力自动化通信技术信息的安全,应该完善电力通信系统,加强通信技术网络管理。现阶段,电力通信网络系统还不能完全保证信息的安全。要想加强通信技术网络管理,要善于采用先进的技术完善通信系统。 3.1利用多层次的加密保护信息 由于网络信息手段应用越来越广泛,为了保证传达信息的可靠性和准确性,完成信息传递的网络化过程,使用最多的手段是信息加密。其中,多是凭借对网络的链路进行设密、信息传递的端口进行设密、混合加密等3种加密手段,对经常接触到的网络讯息进行加密。 3.2通过恰当的加密算法保护信息 在保障网络消息安全的过程中,使用恰当的加密算法保证网络消息的安全也是人们经常采用的手段和措施。它的重点是利用网络消息传递的网络层和应用层来SSL层进行设定,并对自己的数据流也加密,从而保证传递消息的准确性,最终达到保护网络数据准确可靠的目的。需要主要,网络的SSL层实施全方面保密的数据信息中,只对网络应用层的数据和网络传输协议中的消息进行完全设密。在对网络数据和消息进行安全保证操作时,需要把数据流分成一段段的数据段进行保密措施,由此可以将明文数据信息转换成保密信息,从而提高并改善网络数据的安全性。 3.3采用摘要算法的方法安全保障网络信息 摘要算法不需要密钥加密,而且经过其加密的信息不容易被破解,只有相同的明文输入以及一样的摘要算法同时满足,才能够获得一致的密文。进行网络可靠性和准确性的研究过程中,可采用摘要计算这一理念完成对数据准确度和可靠度的保证,即将数据传递过程中的数据分段,对其实施摘要计算,使得摘要信息附属在显示的明文上,用来验证传递的数据和内容是不是准确和全面,从而进一步确定网络传递的数据是不是全面、可靠。 3.4完善应用平台的监管措施,拒绝触犯规则制度的外联 对全部的用户终端、网络监管的终端,安装触及制度规则外的外联程序,第一时间把违反制度的外联事件扼杀在摇篮中。严格按照用户的准入规章制度,增加对顾客的口头监管和防范,一定时间内完善口令,掌控较远距离的安全保护监管和维护。 3.5改善通信体系的网络结构 采用逐层和多级的分部管理模式,关键的业务务必经由十分苛刻的物理型阻隔手段且利用转换平台实现用户之间的连接。 4自动化电力通信技术在电力系统网络中的展示 4.1电力通信网络和对其特征的表述 电力通信网络是电力系统的一部分。依据它的表面的含义,即凭借电力光缆线路或者载波等方式完成数据的交流、传递的一种通信手段。实际生活中,经常要用到电力通信网络有电缆线路、无线等多种通信途径和方式构造的传递信息方法。相比于前者,更常见的电力通信手段主要包括电力线路载波通信、电力光纤通信以及其他形式的电力通信。首先,电力载波通信是一种依靠电力线路完成工作载频电流运输的消息传递方法。首先利用载波机把音频或者另外需要传递的网络消息以高频低电流的形态显示,随后在已有的电力线段中实现信息的传达,达成电力线段在拥有载波时进行通信的目的。相比于其他电力手段,电力线路在载波通信时信息传达的可靠度和准确度很高,且其耗费低、通信传递速度快。此外,电力线路载波系统能够和电网的建设步伐保持相同,其优越特征甚是凸显。在电力通信系统中,载波信号的传达方式也能够利用其对电力架设线路的建设来完成。和普通线路比较来看,通过电力线路传递信息,通常其绝缘能力较好,传递过程中对电能资源的浪费也较少。最后,电话、音频电缆和扩频通信等多种通信传递的形式应用广泛,这对于电力通信的未来有着不可预计的作用。 4.2电力通信的特点和自动化通信技术的使用 在网络通信的年轮中,电力通信是一种比其他通信网络拥有很多优势的数据传递网络。不仅能够准确传递信息,而且传递的信息量较少,可以传递出许多种类的信息。与其他方式相比,它的实际应用较高、抗冲击性高,同时也有许多局限性,包括传递时的网络结构复杂、涵盖的范围较大、不用人力看守的通信网点较多等。依据电力通信网络的这些特点,在实现电力数据和信息传达过程中,为了保证自动化监管,光纤通信更多地被使用。这与光纤通信自身较强的抗干扰能力、传送的信息量多、传输时的浪费较少等特点密不可分。 5结论 现代社会是一个信息化社会,网络信息技术迅猛发展,信息的传递更加迅速。电力系统是我国十分重要的基础设施,电力系统的发展要依靠网络信息技术,达到信息的自动化。这样一来,信息的交流和传递的速度大大增快,减少了电力系统工作人员的工作量,提高了工作效率,促进了电力行业的稳步发展。然而,电力自动化系统在工作时也有许多不足,如信息交流和传递时产生的信息泄露问题会造成电力系统的运行出现故障。因此,本文主要对电力自动化通信技术的信息安全问题进行了研究和分析,以期提供借鉴。
1计算机技术在事业单位中的具体应用 1.1实现资源共享 事业单位通过计算机应用有效地实现信息资源共享,充分利用计算机强大的储存功能,对数据信息进行整合应用,建立健全、完善的数据信息管理平台,进而实现各个部门的信息共享。再者事业单位可借助计算机处理不同的数据信息,譬如利用统计分析软件对数据信息进行分析处理,探索数据信息背后的规律与本质。由于计算机技术独特的特点,应用计算机可以零障碍地实现部分之间的信息传递,提升信息传递的实效性,缓解事业单位的工作负担。 1.2检索相关资料 事业单位可充分计算机技术与互联网技术,利用各种搜索引擎搜集相关资料,或者根据事业单位的性质与实际需求进行相关信息的检索,帮助办公人员精准获得市场信息,减轻办公人员的工作负累。通过对计算机的充分利用,能够最大程度地增加工作效率,职员能够及时全面地了解市场发展方向,并针对各种信息做进一步部署和规划,将工程程序简洁化,实现工作水平与管理水平的全面提升。 1.3档案管理工作 事业单位档案不仅记录着单位现行文件,也含有单位的服务发展历程。档案管理工作主要对档案进行整编、检索、统计及借阅等,应用信息技术,能够有效减少数据的重复输入,实现现行文件与档案的综合化管理,主要应用为:其一,利用计算机软件编制检索工具,根据不同要求,数据进行自动编制;其二,运用计算机进行检索。按照具体的内容特征及形式特征,自动检索出所需档案;其三,运用计算机编制各种数据,如档案借阅、规还等进行详细统计。 2加强事业单位计算机应用技术建设的措施 2.1整合上网行为与内网痕迹 在上网行为管理中,事业单位的主要问题是,掌握员工的日常上网行为、确保网络的高效与安全等。事业单位整合上网行为管理与内网痕迹管理系统,设置一个控制功能,即细微的访问控制。针对于内网员工习惯性访问各种网页的行为,事业单位可以内置URL库等,对一些关键词进行掌控。针对员工日常娱乐使用的Facebook,WEB等,事业单位可采用AC安全网关。员工日常办公使用的QQ、微信等,可按照实际需求进行管控。鉴于此,可采用宽带及流量的管理功能,这也是较为常用的一种方式,需要提高网络线路的可靠性,解决宽带的问题,已有不少计算机软件能够解决这一问题。值得注意的是,随着信息技术的发展,在实际应用中可能出现新的问题,因而事业单位应及时对应用软件进行更新或升级。应用计算机技术的重要前提是,确保单位的网络安全,有部分使用者将重点放在外围的安全上,其实内网的安全也很重要,比如单位内部的邮件类型进行加密或者定时发送处理,确保其他用户不能越权使用其他邮箱。 2.2强化职工的信息安全意识 经研究发现,大部分的数据信息都是由单位内部流出的,因而事业单位应在建设计算机软件设施的基础上,强化职员的信息安全意识,这也是加强计算机安全管理的重要因素。事业单位应高度重视计算机技术的信息安全,加强对职工进行信息安全管理的宣传。例如一些来历不明的邮件、信息等,很可能是钓鱼网站或者是病毒网站,应及时删除,如果擅自打开,容易使程序或者网页不能正常运行。同时,为防止职员在下载相关文件时,会带来木马程序,进而导致电脑中病毒或者瘫痪,应尽量下载一些正版软件,或确认信息正确、安全之后再行下载。另外,在日常操作计算机过程中,为保障网络信息的安全,应注意隐藏计算机的IP地址与开关机密码。这是因为计算机操作过程中如果运行了木马程序,攻击者必须在制度用户IP地址的情况下,才能进行下一步动作。 2.3定期进行计算机网络维护 在事业单位应用计算机技术的过程中,需要单位管理层设置相应的目标和方向,打造出一支技术过硬的信息安全管理队伍,为单位更好地应用计算机技术奠定基础。网络的维护工作,要求职员具有扎实的计算机知识,对维护工作有一定的熟悉度,在日常维护中不断总结经验教训,确保能够熟练使用各个知识点,努力使计算机网络达到一定的安全性与可靠性。事业单位应加强对维护人员、使用人员的培训与管理工作,或者直接从单位内部入手,同时争取外部的专业信息安全管理人员,加强应用技术与维护技术的培训力度,使单位内部员工的技术能够满足日常工作需要,避免出现偶然事件时工作无法进行。 3结语 总之,事业单位应用计算机技术,有益于其进一步发展,而信息安全问题也是运用计算机所不可避免的问题。因而,事业单位在计算机的日常管理工作中,除却正确、合理的操作之外,还应加强信息安全建设,在此前提下,能够最大程度地应用计算机,进而提升事业单位的工作效率与效益。
1计算机的信息安全风险分析 1.1计算机系统安全漏洞 计算机系统本身存在着安全漏洞,如果被不法分子所利用,通过安全漏洞启动攻击性程序,就会严重威胁到的计算机信息安全,造成系统运行瘫痪。在计算机系统软件开发编程中,不可避免地留下了一些漏洞,需要对系统软件进行修复和升级,减少漏洞的安全威胁性。尤其在计算机缓冲区若出现安全漏洞,就会成为不法分子的攻击对象,引发系统安全问题和信息安全问题。 1.2黑客攻击 黑客攻击计算机系统是造成信息安全风险的重要因素之一,一些黑客为了谋取非法利益,利用网络攻击手段破坏计算机系统,以获取数据信息,严重损害了计算机用户的利益。黑客攻击主要包括两种形式,一种是破解、截获网络信息,不会破坏网络信息的完整性,但是会造成网络信息泄密。另一种是口令攻击、数据劫持,在破解系统之后进行网络窃听,接收网络传输的数据,破坏网络数据信息传输的完整性和安全性。 1.3病毒入侵 计算机在网络环境下运行,极易受病毒的感染和入侵,造成数据信息损坏或丢失。病毒具备隐蔽性强、传播速度快、破坏性大的特点,主要潜藏于网页、存储介质中,如果用户浏览不安全网页,或接收来历不明的文档资料,或使用携带病毒的U盘连接电脑时,都会造成计算机系统被病毒入侵,延缓计算机运行速度,使得数据信息和程序系统被破坏,甚至出现计算机系统瘫痪,无法正常开机。 2计算机信息安全风险防范的应对策略 2.1提高用户安全意识 计算机用户要增强信息安全意识,掌握一定的计算机安全操作技能,规范自身网络操作行为,减少人为因素造成的计算机信息安全风险。具体做法如下:计算机用户要定期修复软件漏洞、升级系统补丁,阻断系统入侵路径;用户要登录正规网站,不能随意打开来历不明的网站链接,尤其对于共享的端口,用户要谨慎使用账户密码信息,以免造成共享端口受到病毒入侵而出现用户信息被窃取的情况;计算机用户不能随意下载可疑插件、文件等,在下载之前要对其进行安全检测,在下载之后进行防病毒软件扫描。 2.2加强软硬件维护 计算机信息安全防护要将软硬件维护作为基础性工作,通过规范用户上网操作行为,创建计算机安全运行环境,从而减少信息安全隐患。在计算机硬件维护方面,要保持计算机在温湿度正常的环境下运行,做好防火、防潮措施,避免因外界环境不良对计算机信息安全构成威胁。计算机使用者要定期清理硬件设备上的灰尘,尤其是机箱内部设备中长期积累的灰尘,避免因灰尘囤积降低设备散热性能,进而频繁引发死机故障。在计算机运行过程中,若经常发生异常状况,则要检测硬件是否出现了问题,及时更换已损坏的硬件。在计算机软件维护中,要安装正版软件,不要捆绑安装带有安全威胁的插件。同时,定期进行软件系统升级,将软件系统更新到最新版本,减少软件系统漏洞。 2.3采用加密与数字签名技术 为了保证计算机信息在传输和使用过程中的安全性,应采用文件加密技术和数字签名技术,避免信息在网络环境传输过程中受到安全威胁。在文件加密中,主要涉及数据传输加密、数据存储加密和数据结构完整性加密,可以保证文件信息始终处于安全状态,避免非法人员利用不正当手段获取信息。数据传输加密是对网络传输过程中数据进行加密处理,最为常见的加密方法为发送端和接收端加密。数据存储加密是通过设置访问权限,以控制非授权人员擅自获取信息,造成信息泄露。数据结构性加密主要针对数据传输、数据存储和数据处理等环节进行验证,消除安全隐患。为提高信息数据的安全等级,计算机用户还可采用数字签名技术,对重要的信息进行DSS签名、RSA签名,以保证信息传输的完整性,对信息发送者的身份进行确认,避免出现信息发送或接收方出现抵赖现象。 2.4做好信息备份与还原 计算机系统在网络环境下运行易遭受安全威胁,为避免安全威胁对信息造成毁灭性损坏,应采用信息备份与还原措施,保证计算机信息的完整性。在信息备份中,计算机用户可采用U盘、网盘等介质对重要信息备份存储,并且对存储的信息数据进行加密处理,避免因丢失存储介质而导致信息泄漏。利用网盘进行信息备份是一种成本较低的信息安全防护措施,但是网盘的存储空间有限,用户应将重要性的信息上传到网盘上。此外,信息还原也是保证计算机信息安全的重要方式,计算机用户可通过移动、粘贴等方式将备份后的信息进行还原,替换已损坏或已丢失的信息,保证信息完整。 2.5安装信息安全防护软件 计算机系统应安装安全防护软件,禁止攻击性程序入侵计算机网络系统,避免计算机系统感染病毒。在安全防护技术中,可设置防火墙和杀毒软件,对进入计算机系统的数据信息进行过滤,并监控信息数据是否存在安全隐患,自动拦截危险信息,清除病毒插件,以保证计算机系统安全。同时,计算机用户还可以使用入侵检测系统(IDS)、入侵防御系统(IPS),利用IDS实时监控计算机网络系统的运行状况,快速识别有攻击性的程序,及时清除程序;利用IPS监控计算机网络设备资料传输行为,若在监控过程中发现对网络资料构成安全威胁的传输行为,则要中断传输,对网络资料进行安全隔离,保证网络资源安全完整。 3结论 总而言之,计算机信息安全关系到计算机用户的切身利益,为此必须加强计算机信息安全管理,提高用户的安全意识,建立健全安全管理机制,消除计算机人为安全隐患。同时,计算机信息安全还要加强软硬件设备维护、做好信息备份与还原工作、安装安全防护软件,从而不断增强计算机安全防御能力。 参考文献: [1]李艾国.计算机网络信息安全及防护技术[J].电子技术与软件工程,2019(05):92-93. [2]亓兵.大数据时代计算机网络信息安全问题研究[J].科技创新与应用,2019(05):106-107. [3]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(02):72-73. [4]杨继武.计算机网络信息安全风险及防护对策分析[J].中国管理信息化,2019(02):124-125. 作者:张雯 单位:运城护理职业学院
计算机信息安全技术篇1 一、计算机信息安全风险 (一)计算机病毒等恶意软件的威胁。计算机病毒与流感病毒非常相似,旨在从宿主传播到宿主,并具有自我复制的能力。同样,与流感病毒在没有宿主细胞的情况下无法繁殖的方式相同,计算机病毒无法在没有文件或文档等编程的情况下进行繁殖和传播。计算机病毒感染计算机之后,可能会出现如网页自动弹出、计算机系统崩溃、信息无故被删除等状况。其对计算机信息安全有极大威胁。 (二)恶意的黑客攻击。黑客的攻击可能使计算机信息遭到窃取。其是除了计算机病毒之外另一种对计算机信息造成极大威胁的因素。大多数的计算机用户对黑客攻击束手无策,特别是对于没有经验的用户,遭遇黑客攻击更是一场灾难。 (三)信息系统漏洞。信息系统漏洞是一个关于计算机信息安全的专用术语,指的是系统中存在的某些缺陷,可以让计算机的信息受到攻击。信息系统漏洞不只是指的网络中存在的安全缺陷,还包括计算机系统本身中一组程序或任何使信息安全暴露于威胁的任何类型的弱点[1]。网络中的不法分子会利用漏洞发动对计算机信息的攻击。这些不法分子往往通过对计算机信息的获取来威胁用户的网络安全,例如通过数据包拦截、监控用户反馈与密码等等。这种形式的攻击往往会给一些用户带来重大的财务风险。而当用户的计算机端口有漏洞,不法分子会使用本地网络对用户计算机进行监控或拦截,这种情况下用户信息将在不知不觉中被不法分子获取,而不法分子获取用户信息后,往往还会选择备份或者存档等储存措施,更有恶劣者,将这些信息打包出卖给“同行”或者一些不良商人,这样一来,用户时刻处于监控状态下,从而造成对计算机信息安全的威胁。 二、计算机信息安全技术 (一)安装网络安全组件,其目的是清除用户网络所存在的安全风险,这是一种防御技术。通过相关的网络安全组件,可以有效提高用户计算机的安全性能,并保持硬件与软性的工作安全。网络安全组件作为一种探测预警型的防护手段,一些灵敏且专业的网络安全组件可以通过互相协调形成一个安全防护系统,从而极大地提高用户计算机网络的抗风险能力。而我们生活中最为常见的网络安全组件包括:(1)防火墙。防火墙属于预警性的第一重安全保障,它能在病毒试图入侵电脑时,对用户发出警告,并将其拦截在外,一般情况下,防火墙并不具备对用户计算机网络监测的功能,从而避免了流氓防火墙的诞生。(2)杀毒软件。杀毒软件是用户计算机网络的第二重保障,亦是最为重要的一层,杀毒软件针对用户计算机网络内部,它能够对已经探测到的病毒文件进行隔离,从而避免用户信息被获取。(3)入侵检测和防御系统。这一类系统主要是为了保护用户对于信息浏览。(4)虚拟专用网。大部分家庭电脑难以拥有这一层次的防护手段,主要常见于各大公司,它主要是为了隐藏用户信息的ip动态,从而避免被不法分子获取信息。 (二)净化网络环境。许多不良信息与虚假广告其实是病毒伪装的一种,它们针对有条件浏览某一用户的心理,从而打出用户十分心动的物品广告或游戏广告,最后将病毒带入用户计算机网络中[2]。针对这一情况,净化网络环境是减少不良信息与虚假广告病毒袭击的有效措施。而净化网络环境的手段通常有以下几种:(1)安装防火墙软件。(2)对常用互联网渠道进行加密。(3)成立网络环境净化专组,从而在源头上降低互联网信息风险。 三、结语 在信息产业大发展的国际大背景下,从21世纪末开始,我国就积极推进所有产业的信息化建设,使得计算机网络的安全性能被不断重视。因此,现在许多用户在无法察觉的情况下被不法分子盯上,而对于此,我们应当保护我们的互联网信息安全,并降低已被攻击的网络信息损失。这意味着用户在互联网中,必须考虑做好相应的安全措施,如安装防火墙,绑定安全防护软件,常用杀毒软件,对互联网信息浏览渠道加密等等,这些都可以有效降低用户被不法分子盗取信息的风险。 作者:吕虹 计算机信息安全技术篇2 人类社会进入21世纪以来,互联网技术越来越成熟,各种类型的移动智能设备改变了人们的思维方式和生活形式,计算机互联网设备在日常应用的过程当中需要处理大量的数据,也就产生了较为丰富的信息传送渠道,人们在进行日常网络交流的过程中,如果不对这些数据进行加密和保护,就有可能会造成信息泄露。在大数据时代,人们不应当仅仅关注信息化的生活方式带来的便利,还要在社会生活领域更好地运用创新技术和创新手段,保护计算机信息安全,这样才能更好的让计算机网络为人们的日常生活所服务,促进计算机行业的自身发展,围绕着计算机信息安全技术及防护展开论述。 1计算机信息安全的必要性 计算机信息安全指的是利用安全保护技术维护计算机网络环境。从本质上来讲,计算机信息安全属于安全处理数据系统。科学利用计算机信息安全技术能够保护计算机信息内部信息不被窃取或破坏,对计算机的软件和硬件采取不同的维护措施。一般来讲,计算机信息安全可以分为逻辑安全和物理安全两个板块,逻辑安全指的是计算机信息网络能够完整的维护信息传输渠道的稳定性,保证信息在传播过程当中能够不被泄露或者遭到破坏,计算机网络物理安全指的是计算机的硬件保护,根据长时间的调查研究显示,计算机信息的安全防护措施存在着诸多的不安全现象,这些不安全现象主要存在于硬件不安全和软件不安全两个方面。计算机的硬件安全保护是不容忽视的一个板块,对计算机进行信息安全的保护能够防止病毒和黑客的入侵,避免给国家和企业、个人造成经济损失,我们对计算机信息安全保护必须要加强重视才能够有效的确保计算机自身的信息安全性,作为广大的计算机使用者,必须要牢固树立信息安全保护意识,在使用的过程当中采用科学的保护方法,利用先进的信息安全技术,有效地保护计算机信息安全的稳定性[1]。 2计算机信息安全风险的主要类型 2.1计算机病毒 计算机病毒是计算机网络受到的常见风险。我们可以把计算机病毒理解为流感病毒,计算机病毒能够以非常快速的形式完成自我复制,对用户的计算机网络环境进行攻击,同时计算机病毒可以在没有文档等程序的情况下依然进行自我繁殖,对计算机的信息系统造成破坏。用户的计算机系统如果感染了计算机病毒,可能会出现多种操作异常现象,比如说广告网页自动弹出、系统崩溃、异常关机、软件打不开、程序被删除等,这些情况都是计算机网络病毒对计算机系统带来的威胁,如果不加以预防,用户就无法正常的使用计算机[2]。 2.2黑客程序攻击 黑客的问题也是计算机信息网络安全受到的隐患。黑客是一群通过计算机技术达到非法目的的网络人员。计算机程序一旦被黑客所劫持,就有可能会对网络安全和信息安全造成极大的威胁,并且很可能危险相比于计算机病毒的入侵更加严重,很多没有网络经验的用户一旦遇到黑客入侵,整个计算机系统全面瘫痪,反映出了很多的计算机用户对于黑客的威胁毫无抵抗力,必须要加强针对黑客攻击的技术研发,这样才能够帮助计算机用户缓解网络风险。 2.3系统自带漏洞 除了计算机病毒和黑客攻击之外,计算机信息网络的危险还有很大一部分是来源于计算机系统自身的漏洞。计算机系统漏洞是一个专业性安全用语,它指的是由于天然的计算机系统缺陷造成用户的计算机端口受到威胁,计算机系统漏洞不仅存在于网络中,它还存在于计算机系统自带的程序或者系统软件中,很多不法分子可能会利用计算机系统本身的漏洞来对计算机网络发起攻击。这些不法分子会钻计算机漏洞的空子威胁到用户的网络安全,对信息数据进行拦截,并对用户的行为进行监控。特别是用户的金融软件成为不法分子攻击的首要目标,经常有用户反馈自己的支付宝或者银行卡密码遭到窃取,这些情况都是系统漏洞造成的网络信息泄露,当计算机的网络端口存在问题时,很多不法分子会利用本地网络监视计算机用户的一举一动,了解到计算机用户的财务状况,很多用户在不知不觉的情况下被不法分子窃取了重要信息。除此之外,还有一些不法分子在获取用户信息之后,会打包出售给同行,进行下一步的违法操作,这种情况如果不加以遏制,将会使计算机网络的发展遭到严重阻碍。 3计算机信息安全技术及防护策略 3.1系统防护技术 计算机系统安全保护技术通常是安装在用户的客户端上,保证用户的计算机操作安全,众所周知现在常用的计算机操作系统包括ios手机操作系统和Windows电脑操作系统,用户在电脑和手机上能使用信息接收端口做出不同类型的操作。其中Windows计算机操作系统有一套自己的系统安全管理程序,它主要是依靠登录权限管理、防火墙设置、浏览器安全设置和密码设置4个方面保护计算机的网络操作安全。计算机操作系统能够全面的限制用户的访问,管理用户的IP地址,根据用户的使用权限提供密码使用服务。除此之外,还包括字符限制、屏幕锁定等,这些都是计算机自带的安全防护措施。软件防火墙是较为安全也经常使用的安全防护网络,目前防火墙在不断的技术创新和改进的过程当中,利用防火墙能够帮助用户对不安全的信息进行过滤和筛选,把网络病毒黑客攻击和不安全的IP地址拦截在用户的计算机环境之外。随着科技的进步,防火墙技术已经能够对用户的访问操作实行全过程的监控,在用户使用浏览器进行信息查询和访问时,计算机系统能够根据不同的类型,设置安全级别不同的防护措施,还可以对重要的信息进行备份、一键恢复,这些都是计算机系统自身对用户信息安全的保护。计算机防火墙技术主要包含了数据包过滤、代理服务、状态监视技术三个板块的内容,是当前计算机安全防护中最常用的技术之一。 3.2数据包过滤防火墙技术 数据包过滤技术指的是在网络信息传输过程中,对数据传输的环境进行过滤,它能够保护信息的安全传输,在信息传递的过程中对周围的环境进行安全检测,只有环境安全才能够让数据通过。在数据传输过程中对不安全的数据进行过滤。数据包过滤能够设置相关的数据传输规则,对IP数据包进行有效的检查,判断IP数据包是否符合通过条件。数据包过滤能够利用防火墙对不安全的IP地址进行过滤,保障网络系统的稳定境界,过滤数据包在安装时较为简单,在使用过程中步骤也不烦琐,并且价格较便宜,但是数据包过滤也有自己的缺点,比如它必须在使用之前设置出一套自己的过滤规则,而这些规则不容易和系统产生匹配性,限制了数据的访问。用户在访问的过程中只能通过网络层和传输层进入,而不能够随便访问其他的网络层,同时数据包过滤技术对于RPC和udp这些协议不能够进行完全的过滤,总体而言,数据包过滤技术防火墙也被称作数据过滤路由器,这种技术在使用上较为便捷,属于防火墙技术中最为基础的一种。 3.3代理服务和状态监视技术 代理服务和状态监视技术分别是两种较为先进的防火墙技术,代理服务主要是通过代码的形式运作,可以根据用户的不同需求进行技术选择,它在两个网站和网页之间设置安全检查站,在这个检查站当中的数据必须要通过检查才能够顺利达到用户的计算机端口,两个网页之间的检查站就被称为代理服务器。一般来说代理服务器能够有效地把计算机的网络环境和外界的不良因素隔绝开来,当外界信息和数据访问时,只能看到代理服务器的外观特征,却看不清内部资源,有效的保护了信息的隐私性。状态监视技术是结合了代理服务技术和数据保护技术优点的一种新兴防火墙网络技术。它能够通过对TCP进行标记从而对IP地址进行筛选。状态监视技术能够有效的对进出的应用层数据进行识别,从理论上来说,状态监视技术和代理服务技术相比具有更强的可靠性,状态监视技术能够通过自然的模块设置很多程序和扩展应用,通过UDP和RPC端口对于用户的传输信息进行检测,从而为用户打造更加安全的网络生活环境。 3.4身份认证技术 身份认证技术是一种新型的计算机防护技术,身份认证指的是计算机在操作过程中使用者特有的标志,这种标志是用户身份信息的证明,它不能被伪造,也不能和别人重复,身份认证技术也是一系列技术的组合大类,主要包括密码身份认证和生物身份认证,密码身份认证较为常见,主要是通过用户输入自己的口令和密码打开端口,如果输入的密码和网络安全密匙匹配,那么用户就能够操作这台计算机。但是,各种类型的网络风险也在不断的进化,单纯的使用密码认证安全性不高,某些黑客专门攻击密码,能够轻易的猜测出密码的组合排列,或者使用非网络环境对用户的信息系统进行攻击。在这种情况下,生物特征身份认证就应运而生了,生物特征身份认证可以运用人体的生理特征作为识别的标志,比如指纹、视网膜、面部特征、声音等,生物类别的特征具有唯一性,不容易和其他人重复,因此具有较强的防伪优势。当前,身份认证技术的使用频率越来越高,比如在HTTP认证服务中,身份认证技术就是广泛使用的技术之一。 4结语 综上所述,计算机信息安全问题受到了社会各界的广泛重视,我们必须要加强各种类型的安全防护技术的研发,从根本上提高计算机使用环境的安全性。 作者:李洪涛 单位:鹤壁职业技术学院 计算机信息安全技术篇3 计算机网络技术在人们的日常生活中扮演着关键角色,为人们的生活带来了翻天覆地的变化,但随之而来的是层出不穷的计算机信息安全问题,需要技术人员予以重视,加强对网络信息安全的研究,切实采取相应措施,尽可能出现数据泄露等负面问题的发生,最大限度地保护用户数据安全。 1影响计算机信息安全的要素分析 在现代信息技术的快速发展下,各种外部因素都有可能导致计算机信息安全受到不良影响,使得数据泄露问题屡屡发生,这就需要相关企业和技术人员能够加强外部监管,实现计算机网络安全信息技术的优化升级,切实保障计算机系统的安全使用。首先,黑客攻击是一种较为常见的影响因素,无论是用户,还是企业,都有可能因为黑客进攻促使信息遭到泄露,黑客能够将原本处于传输过程中的信息截断,直接获取计算机中储存的各种文件信息,甚至导致企业财产受到严重威胁。其次,用户操作不当也将会直接影响到计算机信息安全。近些年来,计算机普及率开始不断上升,但是许多用户的安全防护意识不强,操作失误也经常发现,计算机出现漏洞很容易直接忽视,促使计算机引发各种安全隐患。最后,病毒传播是影响计算机信息安全的重要因素,采用杀毒软件的方式能够在一定程度上抵挡简单的外部病毒,但还是需要用户予以重视。 2计算机安全信息技术 2.1防火墙过滤信息技术 现阶段,计算机网络技术已经成为人们日常生活中不可或缺的技术支撑力量,网络覆盖范围也在不断扩大,各种数据资源实现更加多元化的利用和传递,想要切实应对各种网络技术信息安全风险,需要应用安全防护技术进行应对,在这其中,防火墙过滤信息技术是一种较为常见的应用方式,主要通过设置相应的网络通信监控系统,实现计算机内部网和外部网之间的有效隔离,切实抵挡外部风险攻击,降低用户材料受损的可能性,确保计算机系统能够正常运行。在防火墙过滤信息技术的应用过程中,主要包括数据包过滤和转换网络IP地址两个方面。一方面,在计算机网络中数据传输主要采用数据包的形式,在数据传输过程中,数据包中的各种数据信息能够有助于防火墙技术直接进行风险判定,并将数据包中特定数据和预先设定好的访问控制规定数据进行比较,在此情况下能够完成过滤数据包的任务。另一方面,在计算机网络中通过防火墙技术能够完成网络IP地址转换的功能,在技术应用下,将用户原有的私有IP地址转换成为公网IP地址,促使用户真实IP地址能够被隐藏,进而保护IP地址的私密性,保证计算机通信系统的运行安全。因此,防火墙技术能够有效保护内网信息安全,避免非授权网络的连接,尽可能避免出现信息外泄的问题。 2.2防病毒技术 在整个计算机网络中,服务器很容易遭受到外部病毒入侵,使得计算机出现网络瘫痪的问题,在此情况下,为了尽可能避免病毒入侵问题的发生,应当加强计算机信息网络安全工作,将防病毒技术应用于服务器中。通常而言,借助NLM模块能够完成各种计算机病毒的实时检测和扫描,促使计算机能够始终处于被保护状态。具体而言,防病毒技术主要包括以下三种:第一种是通过扫描文件的方式,及时检测文件中是否含有病毒,如果检测发现文件中毒问题的发生,则需要立刻采取针对性措施,清除病毒或者隔离病毒文件;第二种是采用在线扫描的方式,在NetWare环境下,能够直接检测到是否存在病毒、计算机中病毒的实际运行轨迹,并将病毒检测信息发送给用户;第三种是运用病毒存档的方式,一旦病毒已经入侵文件,借用技术手段将会在第一时间将病毒检测结果发送给用户,并将检测得到的病毒进行文件存档,构建数据对照库,切实保障计算机信息安全。 2.3垃圾邮件防护技术 计算机系统中的各种垃圾邮件很容易携带着各种病毒,促使系统内部数据信息丢失,想要从根源处解决垃圾邮件,需要系统用户直接删除各种垃圾邮件,并设置相应的使用权限,防护陌生人邮件,保证计算机信息安全。除此之外,还可以使用实时地址黑名单(RBL)、域名黑名单(DBL)、发件人策略过滤(SPF)、域名密钥识别邮件标准(DKIM)、关键字过滤和发送限制等标准手段,这些技术手段能够有效拦截近95%的垃圾邮件,但为了实现对垃圾邮件的全面拦截,可以使用邮件恶链防护技术,即使用ASEG通过本地与云端URL查询,进而对邮件中嵌入的URL连接进行安全性检测,将恶意代码、钓鱼信息等具有安全风险的网站链接邮件进行有效阻隔,实现恶链威胁的有效防范。 2.4入侵检测技术 通过入侵检测技术能够起到较好的安全防护功能,通常将入侵检测技术和防火墙技术组合使用,两者能够实现优势互补,促使计算机信息安全性能不断加强。入侵检测技术能够对计算机系统的实际运行情况进行实时监控,在监控过程中出现的各种攻击行为也能够在第一时间进行处理,防护效果较强。入侵检测的内容同其他几种防护技术略有差别,主要是用于监视网络数据报文,当监视部门发现数据报文时,就需要立刻对其进行有效处理。具体而言,目前可以使用的入侵检测方法有专家系统入侵检测方法、精神网络入侵检测方法等,在使用检测技术时,首先,对用户和系统活动进行监视和分析,根据分析结果进行系统构造和弱点的审计工作;其次,识别问题并进行报警,统计分析异常行为模式,对重要系统和数据文件完整性进行评估;最后,对系统的审计跟踪管理进行操作,实现对违反安全策略的行为进行识别。如果计算机网络受到任何外部攻击,基于入侵检测技术,能够在第一时间应对入侵、发出警报,促使计算机系统能够处于正常运行状态。 2.5数据加密技术 数据加密技术主要是将明文转换成为密文,采用数据加密技术能够起到较好的数据信息安全防护。数据加密主要包括对称加密、非对称加密两种方式。通常来讲,数据加密技术应用较为广泛,首先,如果将数据加密技术应用于数字签名中,能够有效预防非法用户登录计算机系统使用计算机网络,切实保障计算机信息安全。对称加密方式主要使用单钥密码系统加密方法,同一个密钥能够同时用作信息加密和解密,该加密方法效率很高,是数据传送过程中最为常用的一种加密方法。非对称加密方式使用了一对密钥,即公钥和私钥,前者可以发给任何请求它的人,后者则只能由一方安全保管,不得外泄。在使用非对称加密时,这对密钥中的一个负责加密,而解密则需要另一个密钥。其中,数字签名是非对称加密的一种,主要包括两种方式,分别是口令认证和数字认证,在具体应用时能够结合实际情况进行针对性使用,保证数据信息安全。其次,如果将数据加密技术应用于节点加密中,主要是对不同的信息节点进行加密。最后,如果将数据加密技术应用于链路加密中,能够将网络数据传输线路进行合理划分,实现各个区间段之间的数据加密,切实保证信息安全。 3计算机信息安全防护对策 3.1强化网络信息防护意识 现阶段,部分企业和个人的网络信息安全防护意识较为薄弱,在计算机系统运行过程中出现的各种漏洞也难以及时采取针对性措施有效应对,使得用户信息泄露问题屡屡发生。例如,许多企业工作人员在工作时防范意识不强,点开黑客发送的垃圾邮件,使得木马程序进入到计算机中,迅速感染计算机网络,并将系统内部的重要文件进行获取,影响企业的健康经营。在此情况下,应当强化网络信息防护意识,在日常工作中牢记计算机网络安全的重要性,积极采用信息化手段,实现各种数据信息的多重保护。比如,可以使用国外VirusScan、NOrtonAntivirus等专业杀毒软件,或是国内的金山毒霸、360安全卫生等杀毒软件。或是加强系统安全管理,将共享文件设置为制度属性,在管理员模式下对病毒进行清除,使用无毒的引导盘启动服务器,重新安装病毒感染文件,并定期对存储介质进行杀毒。 3.2强化基础网络安全保护 计算机基础设施对于计算机信息安全具有十分重要的意义。因此,想要切实提升信息安全,应当加强计算机软件和硬件的安全管理,采用定期检查、维护的方式,提升计算机系统的使用性能。一方面,在计算机硬件正常使用过程中,应当安排相应技术人员检查和更新,保证硬件存储性能稳定。另一方面,对于软件,需要安装相应的安全防护软件,加强日常更新和维护,有效预防病毒入侵。结论:终上所述,对计算机信息安全技术及防护对策展开分析具有十分重要的意义。今后,想要切实实现计算机信息安全,不仅需要加强对各种计算机安全信息技术的研究,还应当展开观念创新、一体化综合性管理、设施维护、信息安全组织机构完善、应用防护系统查杀病毒,降低安全隐患,保证数据安全。 作者:徐晓燕 单位:中国电信集团系统集成有限责任公司
从当前主要的安全攻击手段、信息安全防护产品角度出发,对高职类院校信息安全体系构建进行分析,提出有关高职类院校信息安全体系构建的技术以及管理方法。为进一步为高职类院校信息网络提供强有力的安全的信息网络,最后对如何将技术以及管理进行融合提出了一点展望。 0引言 多数高校随着信息化软硬件建设的完善,都进入了一个高效、便捷的信息化网络办公环境。学生可以利用网络解决其大部分学习以及生活问题,教职工也可利用网络进行办公、学习以及教学等等活动。但所有的业务网络都应该构建在一个安全的网络环境下,没有信息安全,再强大、便捷的应用系统在最低等级的网络攻击下,都会显得苍白无力。为此笔者结合自身的工作以及实践经验,从分析当前高职类院校信息安全现状出发,重点对构建高职类院校信息安全体系的技术和管理措施进行分析,同时对高职类院校的信息安全建设规划做概要分析。 1高职类院校信息安全现状分析 目前,高职类院校主要受到的信息安全威胁来源于以下几个方面:病毒、拒绝服务攻击、信息泄露、外部攻击以及内部职员的误用几个方面。这些来自各个不同方面的攻击,时刻威胁着校园网络的安全。同时不同的安全防火产品之间,由于相互竞争关系,不能很好地进行“联防”,产品之 功能相互重叠、对新的工具领域又相互推诿,很难形成一体化强有力的信息安全防护体系[1]。信息安全体系的建设需从两个主要方面入手:技术和管理,同时应该遵循“管理为首、技术从众”的原则出发,没有技术可以确保一个系统或者网络是绝对安全的。 2高职类院校信息安全建设之技术体系建设 高职类院信息安全体系建设应该从多维度进行技术防护。 2.1物理与环境安全 物理环境安全主要指的是机房或者是数据中心的物理环境安全。当前,大部分高职类院校都兴建机房,有的甚至构建了校园数据中心[2]。机房的物理以及环境安全是一切安全的基础,为此需要首先保障的是物理和环境安全。《电子信息系统机房设计规范》GB50174-2008对机房建设的要求都进行了详细的规定,为此,高职类院校需要在国标的基础上适当修订,形成一个实际的可应用的《机房及数据中心管理办法》,主要关注的方面包括机房的位置、机房的防火、湿度、温度以及排水等。在综合考虑这些的基础上,需要做好异地备份,一旦发生不可逆事件的时候,可以实现数据的快速恢复。 2.2系统安全 系统安全建设也是高校信息化建设的重点。当前,高校进行信息建设的过程中,需要将系统安全建设纳人到系统建设的同步过程中来,在前面现状分析的过程中了解到当前TOP10的系统威胁主要为:注入(SQL注入、命令注入)、失效的身份认证和会话管理、敏感数据泄露、外部实体(XXE)、失效的访问控制、安全配置错误、跨站脚本、不安全的发序列化、使用已知漏洞的主键、不足的日志记录和监控。为做好系统安全,需要从不同的攻击方法中针对不同的攻击手段提供对应的防护措施。(1)部署相适应的应用防火墙;(2)做到最小端口开放原则,关闭不必要的端口;(3)系统内测过程中加入渗透测试环节,排除当前已存在的安全漏洞;(4)对用户的口令进行技术验证,防止不规范的以及带规律的口令存在;(5)加强对统一授权和认证系统的管理,对开发过程中session管理进行良好的约定。 2.3网络安全 网络安全,主要考虑的是系统在使用过程中网络可用、稳定。2.3.1交换机划分VLAN。虚拟局域网(VLAN)是一组逻辑设备,这些设备可以不受物理位置的制约,将不同网段的网络用户组合起来,形成一个虚拟局域网。VLAN可以阻隔广播域,阻止广播风暴,同时划分网段,让不同计算机网段之间不能直接互访,保护用户数据。同时通过VLAN划分可以进一步防止一些蠕虫病毒的传播以及ARP攻击的产生[3]。2.3.2防火墙部署隔离内外网。防火墙是一个位于内外网之间的网络防护系统,防火墙的主要作用是:限制或者通过运行特定的数据。通过限制网络数据流的传输,隔离内外网。防火墙的工作原理是通过监控通过其路径上的所有通讯,通过检查通过其路劲上信息流的源端口、目的端口、源IP地址以及目的IP地址等信息,实现对内网网数据的隔离,通过对端口的管理,实现对应用网络数据流的管理。防火墙是对网络进行安全管理的第一道屏障,所以合理配置防火墙策略,做到最小开放原则,可以大范围阻止网络攻击。2.3.3部署抗DDOS设备。DDOS(DistributedDenialofService)意思为分布式拒绝服务攻击,主要方式是对网络服务发送大量的正常模拟请求,通过消耗网络资源,导致网络应用不可用,尤其是在学生选课以及学生集中查询的过程中,若遭受DDOS攻击,将极大可能导致系统宕机,引起系统数据不一致。所以合理布置DDOS设备,对流量进行监管和清洗,可以保证应用的资源正常访问。 2.4数据及应用安全 2.4.1积极部署防病毒软件。防病毒是信息网络安全的一个主要环节,病毒可以对信息网络造成极大的破坏。防病毒软件可以对系统已经存在的病毒情况进行全盘扫描,将系统存在的病毒进行清除,防止数据被病毒进行破坏。2.4.2数据加密。数据加密是为了保证数据在传输过程中的安全性,当前网络劫持、数据库拖库以及数据破译等技术不断发展,为进一步应对网络信息安全威胁,即使在发生信息泄露以及拖库的情况下,不会造成大面积信息安全事件。数据加密保护是对信息安全过程中的最后一道屏障,所以在日常的系统开发过程中,应对关键字段进行数据加密。2.4.3数据备份。数据备份指的是为了防止系统出现故障或者运维出现误操作导致数据删除,需要对重要信息系统的数据实行备份。备份的方式有多种,主要类型包括网络备份、本次磁盘备份以及双机热备份等。 3高职类院校信息安全建设之管理体系建设 3.1密码策略 密码策略指的是在企业信息安全管理过程中最重要的一环。密码是任何人进入企业的第道防火设备,为防止黑客及不法人员利用工作人员账号对系统进行攻击,所以在信息网络安全管理体系建设的过程中,密码策略是首先需要考虑的一点。其要求包括密码复杂性要求(密码组合字符符合复杂性要求)、密码长度最小值、密码最短及最长使用时间、密码更换频次。 3.2等级保护 信息安全等级保护指的是,国家为对信息系统进行分级,要求对现有的信息及信息载体进行分级保护而制定的一项工作。信息等级保护工作主要包括的步骤包括定级、备案安全建设及整改、信息安全等级测评以及信息安全检查五个内容。 3.3信息安全宣贯 信息安全宣贯的目的是,提升员工的信息安全意识,建立一种大家都明白的信息安全概念。通过多种形式的信息安全宣贯措施,如培训、教育以及宣传,让大家在日常的工作生活中建立一种良好的信息安全习惯,极大地从内部减少信息安全威胁。 4构建强有力高职类信息安全网络的展望 构建坚强的信息安全网络,是对主要业务的支持。当前,大部分业务系统都运行在网络系统环境上,通过交换机划分VLAN可以减少冲突域,减少网络广播;通过防病毒软件,可以进一步保护系统内的数据防止数据破坏;通过部署不同类型的防火墙可以进一步将内外网进行隔离,将局域网内的隔离为一个相对安全的环境。5结束语高校网络安全是一个复杂且极其庞大的工程,信息网络安全都是相对的,没有绝对的信息网络安全。在日常的信息管理中,除了硬件和技术作为有力安全支撑外,信息用户以及管理员之间的网络安全意识以及网络安全协调配合同样十分重要。在采取安全防范措施的同时,还要有较为完善的安全管理制度和合理的组织机构,这样才能够实现高校校园网较为可靠、安全地运行。 参考文献: [1]李西明,鹿海涛.高校信息安全管理探讨[J].中国教育信息化,2010(1):20~22. [2]孟坛魁,梁艺军.高校信息安全体系建设与实践[J].实验技术与管理,2011,28(6):122~124,129. [3]梁绍柱.高校信息安全体系建设研究[J].软件导刊,2012,11(9):154~155. 作者:肖涛 袁罡 姜帅 单位:江西电力职业技术学院
网络安全论文:医院网络安全维护对策 计算机网络技术给各行各业带来了巨大的便利,提升各行业的工作效率,当然医院也不例外。在现代社会,医院各部门都已经离不开计算机网络的辅助,如医院的挂号收费系统、问诊叫号系统、医疗记录、医院人事管理等系统。实践证明在计算机的辅助下,医院各部门工作已经转变为信息化与数字化,这有效地提升了医院的工作效率。但是伴随着计算机网络技术的发展,计算机网络的安全性也受到了质疑和挑战。如何维护医院计算机网络安全成为人们探讨的热点话题。 一、影响医院计算机网络安全的主要因素 1、影响计算机网络安全的主要因素之一:计算机相关因素 (1)计算机相关因素之服务器众所周知,服务器是计算机的基础构成,计算机网络的安全取决于服务器的性能。服务器如何保障计算机网络的安全呢?通常情况下,服务器是通过数据库与计算机终端的连接和控制实现保障安全功能,因此服务器的质量需要重点把关。 (2)计算机相关因素之网络布线组建计算机网络的重要环节即为计算机网络布线,规范的网络布线不但可以提升整个计算机网络的性能,而且可以大大减少计算机的网络成本。但若是网络布线出现不符合规范的情况,如计算机网络线路断裂、线路交叉,这将会干扰计算机网络,出现干扰信号等情况,这将会严重影响医院各部门的工作。 (3)计算机相关因素之中心机房中心机房被称之为计算机网络的大脑,其起到控制计算机网络的作用,若中心机房存在安全隐患,则计算机网络安全存在隐患。 2、影响计算机网络安全的主要因素之二:人为相关因素 (1)人为相关因素之误操作计算机网络系统有相应的操作规范和要求,若是有医护人员误操作计算网络,则有可能导致计算机网络出现故障,甚至可能导致医院的整个网络系统瘫痪,如诊疗系统。 (2)人为相关因素之缺乏网络安全防范意识部分医护人员将网络账户随意借给他人使用或公共使用,这样的行为有可能导致医院计算机网络遭到破坏或攻击。 (3)人为相关因素之网络黑客的存在随着计算机网络技术的不断发展,网络黑客是医院计算机网络的较大威胁,他们不但窃取医院数据信息,而且破坏医院数据信息。 二、计算机网络安全管理技术 随着计算机技术的发展和普及,计算机网络安全管理技术也在不断发展,笔者重点阐明两种方法,一是防火墙技术,二是数据加密技术。 1、防火墙技术 什么是防火墙?防火墙实际是隔离墙,是一种将内部网络与公众网络分开的“墙”。它能允许你认为安全的人进入网络,阻止你认为不安全的人进入网络,尽起所能阻止黑客。自从防火墙技术诞生,一直在计算机网络安全技术中担当重任。经实践,防火墙技术根据计算机用户的需求和设置,可以实现对数据的保护。医院作为计算机用户也是一样,通过对防火墙的设置保护医院计算机网络的数据信息。若是数据信息不安全,防火墙可以阻止其进入,以保证医院计算机网络的安全。 2、数据加密技术 数据加密是一门技术,是计算机网络安全技术的基石。它可以将明文信息加密钥或者进行加密函数转换,变为无意义的密文,而接收方可以将收到的密文进行函数解密或通过解密钥匙进行解密而得到明文信息。作为计算机网络安全的关键技术,其较多的被应用于保护网络数据的安全,如网络数据的传输或存储过程。医院属于涉及较多关键数据信息的部门,因此数据加密技术适用于医院计算机网络。使用数据加密技术就相当于给医院的数据信息加上了保护壳,即便是信息被窃取,不经解密也无法解密信息。 三、维护医院计算机网络安全管理对策探讨 1、建立健全医院计算机网络安全管理制度是基础 建立健全计算机网络管理制度是计算机网络安全管理的基础,只有这样才能保证有法可依,才可以解决人为的影响因素。首先,专门的计算机管理机构,专人专岗;其次,明确分工,实施安全责任到个人制度;最后,对医护人员进行计算机规范操作培训和网络安全防范意识教育。 2、建立安全中心机房 通过上文影响计算机网络安全因素分析可知,要解决计算机的相关影响因素,可通过建立安全的中心机房。第一,服务器需要重点把关,采购时须选取高质量的且性能较好的;第二,医院网络布线应符合网络布线的规范和要求,避免出现断裂、交叉等现象的出现;第三,医院中心机房的选择应注意温度、湿度及供电情况,以保证中心机房的安全;第四,医院计算机全部使用防火墙技术。 3、改善数据加密技术 随着计算机技术的发展,数据加密技术也在不断发展。因此,为保障医院计算机网络的安全,为保障医院的关键数据信息,医院应不断改善数据加密技术,采用技术含量较高的数据加密技术。 四、结束语 综上文所述,计算机网络技术给医院的工作带来了便利,提升了医护人员的工作效率。但同时网络技术也带来了数据信息安全隐患,因此笔者分析了影响医院计算机网络安全管理工作的因素,并就如何维护医院计算机网络安全的对策进行了探讨。 网络安全论文:网络安全面临五大挑战 导读:《商业周刊》网站日前在“安全网络”专题中撰文指出:在已经经来临的二00三年之始,瞻望1下今年全年的网络安全形势是颇有必要的。总的看来,二00三年和今后的几年中世界规模内的网络安全问题不容乐观。俗语说患上好,“道高1尺,魔高1仗。”预计世界规模内的计算机用户,尤其是企业计算机用户想要在二00三年使自己的计算机网络安全患上到保证,就不能不在今后加强防卫措施,以对于付来自网络的种种防不胜防的袭击。 当咱们还沉醉在迎接新年的喜悦的时候,咱们或许已经经放松了对于网络安全问题的警惕性。最佳仍是惦念1下吧,由于今年的网络安全问题形势逼人,特别是对于于专做网络安全业务的软件公司们更是如斯。固然咱们也相信,通过各大网络安全软件公司们的协同努力,到二00三年年底时,咱们的网络安全防护水平必定会晋升到1个史无前例的高度。下面就是预计在今年网络安全领域将面临的五大挑战: 一、垃圾邮件数量将变本加厉。 依据电子邮件安全服务提供商Message Labs公司最近的1份讲演,预计二00三年全世界垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每一封垃圾邮件的平均容量来讲,也将比正常的电子邮件要大患上多。这无疑将会加大胜利狙击垃圾邮件的工作量以及难度。目前尚无安装任何反垃圾邮件软件的企业公司恐怕患上早做有备无患的工作,否则就患上让自己的员工们在今后每一天不停地在键盘上按动“删除了键”了。此外,反垃圾邮件软件也患上不停进级,由于目前垃圾邮件传布者已经经在履行“打1枪换1个处所”的游击战术了。 二、即时通信工具照样难逃垃圾信息之劫。 即时通信工具之前是不大受垃圾信息所干扰的,但现在情况已经经产生了很大的变化。垃圾邮件传布者会通过种种手腕清算收集到大量的网络地址,然后再给正处于即时通信状况的用户们发去信息,诱导他们去走访1些非法收费网站。更使人头疼的是,目前1些推销合法产品的厂家也在使用这类让人厌烦的手腕来让网民们上钩。目前市面上尚无任何1种反即时通信干扰信息的软件,这对于软件公司来讲无疑也是1个商机。 三、内置防护软件型硬件摆布难堪。 现在人们对于网络安全问题受注重的程度也比之前大为提高。这类意识提高的表现之1就是许多硬件装备在出厂前就内置了防护型的软件。这类做法尽管前几年就已经经呈现,预计在今后的几年中将会成为1种潮流。但这类拥有自护功能的硬件产品却正遭受着1种尴尬,即在有人欢迎这类产品的同时,也有人反对于这样的产品。往益处讲,这类硬件产品更易安装,总体价格也相对于低廉1些。但它也有本身的弊病:如果企业用户需要更加专业化的软件服务时,这类产品就不会有很大的弹性区间。 四、企业用户网络安全保护规模的从新界定。 目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经经是1件很寻常的事情了。这类工作新方式的呈现一样也为网络安全带来了新问题,即企业用户网络安全保护规模需要从新界定。由于他们都是远程登录者,并无纳入传统的企业网络安全保护的“权势规模”以内。此外,因为来自网络的袭击愈来愈严重,许多企业用户不能不将自己网络系统内的每一1台PC机都装上防火墙、反侵入系统和反病毒软件等1系列的网络安全软件。这一样也扭转了以往企业用户网络安全保护规模的概念。 五、如何看护好个人的信誉资料。 在美国,个人信誉资料在美国公家的日常糊口中盘踞侧重要的地位。之前的网络犯法者只是通过网络盗取个人用户的信誉卡账号,但跟着网上盗取个人信誉资料的手腕的提高,预计二00三年这类犯法现象将会发展到全面盗取美国公家的个人信誉资料的程度。如网络犯法者可以对于你的银行存款账号、社会保险账号和你最近的行迹都能做到尽收眼底。如果不能有效地遏制这类犯法趋势,无疑将会给美国公家的日一般人糊口带来极大的负面影响。 上述这些问题固然是对于大小软件公司的挑战,但它们未尝又不是1种机遇呢?咱们有理由相信,经由网络袭击损害浸礼的网络安全系统势必会愈来愈强大起来。放眼望去,二00三年的网络安全市场必然会带给咱们许多意外的收成以及欣喜。 网络安全论文:计算机网络安全技术和防范措施探讨 计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。 1 计算机网络安全概况 在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。 从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。 复杂性和多样性是计算机网络技术的两个显着特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。 2 计算机网络安全隐患分析 2.1 计算机病毒 迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。 2.2 计算机系统本身问题 作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。 网络安全论文:物联网网络安全防护的探究 1物联网的特征 物联网是互联网技术和射频识别(RFID)技术二者相互融合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大用户提供更加深入、更具移动特性的服务体系和网络体系。物联网采用的接入手段为无线城域网(wiMax)、无线局域网(wiFi)、移动通信网络(包括4G网络、3G网络、2G等),终端选用专用终端、便携式计算机、个人数字助理(PDA)、手机等,通过无线应用协议(WAP)来使用访问互联网业务。物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安全威胁。通过无线信道在空中传输物联网信息数据,很容易被非法篡改或截获。非法终端也很有可能在进入无线通信网络时,以假冒的身份来开展各种破坏活动。即便是合法身身份的终端也很有可能对各种互联网资源进行越权访问。业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝服务攻击、非法访问数据、非法访问业务等。 2物联网面对的安全问题 对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。 2.1RFID系统安全问题 RFID射频识别技术获得数据的方式是通过射频信号来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。 2.2物联网业务的安全问题 因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。3.3核心网络的传输与信息安全问题核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。 2.4黑客很容易窃取和干扰物联网信息的传输 由于在很多场合,物联网的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对物联网网络的安全造成很大的影响。与此同时,物联网能够取代人来完成一些机械重复、危险、复杂的工作,因此,物联网设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换物联网设备的软硬件,或者直接破坏设备,给物联网设备的本地安全造成很大的威胁。 3物联网网络安全防护措施 3.1物联网的业务认证机制 传统的互联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身份,而网络层的认证就只负责鉴别网络层的身份。但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一起。但是值得值得注意的,无论物联网技术发展到何种程度,网络层的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和业务的安全敏感程度和谁来提供业务信息来进行设计。例如,当由运营商来提供物联网的业务,那么就完全不需要进行业务层认证,而只需要利用网络层认证结果即可。而若是由第三方来提供物联网的业务,而不是由运营商来提供,那么就可以不需要考虑网络层的认证,只需发起独立的业务认证即可。当业务是金融类、个人信息类敏感业务,则必须采取更高级别的安全保护,而在这种情况下,就必须进行相应业务层的认证。而当业务只是气温采集、位置定位灯普通业务时,就可以不再需要业务层的认证,网络认证即可。 3.2物联网中的加密机制 逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。综上所述,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。 3.3加强物联网网络防火墙的控制 目前物联网网络上常采用的防火墙技术主要是过滤防火墙、防火墙。如新毒霸悟空2013免费杀毒软件下载安装后可电脑和手机双平台杀毒,金山毒霸2013悟空正式版下载安装后不仅可以查杀电脑中的病毒木马,还能查杀手机中的病毒木马,防止恶意扣费。新毒霸2013悟空采用金山云启发引擎,速度遥遥领先于传统杀毒软件。金山杀毒2013新毒霸悟空永久免费杀毒软件比金山毒霸2012猎豹免费杀毒软件的查杀速度更快,金山毒霸2013悟空正式版拥有30核云查杀引擎,查杀运行在云端,不占用内存,不影响电脑速度,金山毒霸2013官方下载安装后全面保护您的电脑安全。它拥有全球最先进的云查杀引擎,金山毒霸2012官方免 费下载安装后拥有超强的病毒分析和查杀能力,已实现全新病毒99秒内快速鉴别,且只有10兆左右的安装包和10兆不到的内存占用,还拥有10秒以内的安装速度,金山毒霸2013官方免费下载最新版相比金山毒霸2012官方免费下载版本查杀速度有很大的提升,金山杀毒软件让您的电脑彻底远离卡机、死机问题。 3.4政府应该加强对物联网信息安全研发的支持 物联网已日益成为现代工业社会的基础,政府应该与IT商联手,共同支持一批物联网信息安全领域的研发项目,以期尽快为物联网的发展创造更好的网络安全环境。例如德国政府就于近日开展了一系列物联网信息安全研发,以此来巩固德国作为世界最安全经济体的地位。此次实施的研发项目以物联网中的嵌入式信息系统安全、数据传输及编码过程安全为重点,采用产学研合作的形式进行,如卡尔斯鲁尔的Wibu-SystemsAG公司牵头的“嵌入式操作系统的集成化保护”项目,将研发能保障开放的互联网环境下嵌入式操作系统安全可靠运行的新型信息系统硬件结构;Furtwangen科技大学协调的项目“虚拟-现实系统通用多形态安全解决方案”,致力于研发物联网中恶意攻击和远程操控行为的识别和应对技术方案;弗朗霍夫学会海因利,!希-赫茨研究所牵头的项目“物联网高效安全编码技术”,研究重点为物联网数据无线传递过程的高效安全编码及加密技术方案。德国联邦教研部、联邦内政部将投入科研经费约800万欧元。 4结语 总之,运用和推广物联网技术,一方面能够将社会运行效率和经济运行效率显着提高,另一方面也会对公民隐私保护和信息安全提出严峻的挑战。所以,加强物联网网络安全防护势在必行,应该做到未雨绸缪、趋利避害,力争让物联网真正成为一个可信任、安全、开放的网络。 网络安全论文:分析计算机网络安全隐患及有效维护措施 摘 要:摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 网络安全论文:谈计算机网络安全的管控路径 一、计算机网络不安全因素 1缺乏计算机安全评估系统 众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。 2计算机外界威胁因素 计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。 二、计算机网络安全防范措施 1建立安全可靠的计算机安全防线 安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。 2提高计算机用户与计算机网络管理人员的安全意识 于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。 3完善计算机网络安全制度 健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。 4其他管理措施 计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。 三、结束语 计算机网络安全预防是一个漫长的过程,尤其在信息交流覆盖甚广的今天,我们必须时刻防范计算机网络不安全因素,制定切实可行的计算机安全预防策略,降低计算机网络安全风险,避免计算机安全事故的发生,积极营造一个健康正常的计算机网络世界。 网络安全论文:大额网上支付在即网络安全现状及措施 目前,随着电子商务的不断发展,越来越多的金融公司开展在线业务。电子银行、网上炒股一时间便从物理的形态,转向了虚拟的网络。 网上交易可能引来网络入侵者,不管是网上交易、盗窃还是更改金融资料;对于信用重于一切的银行,这都是极大的风险,如何确保交易的安全和为客户保密,仍然是发展网上银行需要克服的最大困难,我们即将运行的大额资金支付系统也存在着同样的忧虑。 一、网络安全的现状 二、公安部不久前公布的20__年全国信息网络安全状况调查结果显示,在被调查的7072家政府、金融证券、教育科研、电信、能源交通、国防和飒企业等部门和行业的重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58。 其中,发生1次的占总数的22,2次的占13,3次以上的占23。发生的网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79,拒绝服务、端口扫描和篡改网页等网络攻击事件占43,在规模垃圾邮件传播造成的安全事件占36。54的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10。 公安部公共信息网络安全监察局有关负责人表示,造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66。 此外,公安部公共信息网络安全监察局和中国计算机学会计算机安全专业委员会还对8400余家计算机用户计算机病毒感染情况进行了调查。调查表明,我国计算机用户计算机病毒的感染率为87.9,比去年增加了2。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1,比去年减少了26,表明受过病毒感染用户的防范能力有所提高。 金融业的不断发展要求多刺机构能够在开放的环境中共享那些极为敏感的金融信息,当然,这样做必须有绝对安全有效的保障措施。 电子支付是利用原有业务计算机网络处理系统,引入扣款卡和销售终端等技术,从根本上改变了传统纸币、支票及手工点钞、存贷分流的结算方式。这样,不仅减少了社会上现金和支票的流通量,而且使银行业务突破了时间和空间限制。 随之而来的是技术风险存在,且处于逐步或不断被发现中。即一个产品刚推出时,被认为没有安全漏洞,但过一段时间,就可能出现。很多人对其缺乏足够认识,使风险长期存在。 目前,人们通常是通过口令来访问远程连接,这似乎是不成文的业界标准。然而,用计算机运行口令攻击软件,可以相当容易地攻破密码口令。 为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返了,几年前曾占据着新闻头条的那些计算机病毒,如LoverLetter、Melissa和Michelangelo,在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何倍数增长的新型病毒。这种新型病毒被称为混合型病毒,它结合了传统电子邮件病毒的破坏性和新型的基于网络的破坏能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并实施进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。 混合威胁不断发展,单一的防护措施已经无能为力,企业需要对网络进行多层、深层的防护才能有效。真正的深层防护体系不仅能够发现恶意代码,而且还能够主动地阻止恶意代码的攻击。 二、加强网络安全的措施 一般来说,网上银行的安全措施主要体现在四个方面:一是交易双方的握手,也就是客户访问银行网络必须经过加密的安全通道;二是在网络层面加强安全基础设施;三是增加入侵检测系统,当黑客来临时,能及时报警;最后是在应用层面上实施PKI机制。专家认为,采取了这4方面的安全措施,从理论上来讲,是万无一失的。 同时,目前比较先进的双因素认证,也提供了比密码更加安全的新模式,这种网络安全超出了传统意义的静态密码功能。用户要想访问某个特定的数据或信息资源,必须输入他所知道的密码,还要输入一个动态的代码。比如,某个银行职员要访问银行的客户信息数据库。他除了要输入银行IT管理员为每个员工配备的密码之外,还需要输入SecurID认证设备上每隔60秒就生成的不同代码。对于认证设备而言,该代码具有唯一性,并且在60秒之内能够有效地以符号的形式进行显示。认证设备所产生的代码,无论是黑客,还是非法入侵者,几乎不可能在一分钟之内破译,因此,网络安全性得到了大大的提高。 同时,制定详细可行的灾难备份和恢复方案,也是保障网络安全比不可少的手段,即利用技术、管理手段及相关资源确保即定的关键数据、关键信息系统和关键业务在灾难发生后,在确定的时间内可以恢复和继续运营的方案。并利用这些措施实现数据的零丢失。 大额支付系统即将在全国推广运行,如果一旦网络出现中断,不仅影响辖区商业银行联行清算业务,而且对人行的存取款、再贷款等也可能造成不可估量的影响,为此建议,在该程序运行过程中,应将网络安全作为第一要务加以考虑,切实消除事故隐患,确保联行资金安全。 网络安全论文:计算机网络安全威胁和防范方法研究 1前言 计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。 2计算机网络中常见的几种安全威胁 2.1嗅探 嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。 2.2伪装 网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。 2.3扫描 理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。 2.4恶意代码 计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。 3常见的几种安全防范措施 3.1采用安全保密技术,对信息数据进行加密处理 数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。 3.2提升安全操作技术,构建网络防御系统 计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。防火墙技术,就是构建网络防御系统的重要组成部分,与普通的杀毒软件不同,防火墙能够在计算机网络运行的过程中检测数据,对各个端口进行实时监控,发现威胁第一时间实施拦截,使不安全因素无法越墙侵入计算机系统内部,阻截网络攻击与计算机之间的数据交换,屏蔽各种对计算机产生威胁的程序,起到保证计算机系统正常运行的作用。 3.3提高监控和管理工具的精确性,及时修补网络安全漏洞 监控和管理工具通常作用与计算机内部,监控工具不间断的在计算机内部循环探寻可疑活动和安全漏洞,一旦发现可疑活动会及时通知管理员,由管理员对可疑活动进行处理。大量的网络可疑活动都很难逃脱监控工具的探寻,通过阻隔大量的可疑活动来降低计算机面临威胁的风险。随着网络技术的不断进步,监控管理手段不断完善的同时,网络攻击也日趋多样化,通过不断的对网络安全漏洞进行修补,也是避免计算机受到攻击的有效方式。 4结语 计算机网络技术已经在全世界范围内得到了普及,并呈现出主导人们生活,改变人们生活方式的重要作用,人们对网络的依赖程度越高,计算机网络安全也就越来越重要,有效的防范计算机威胁,能够降低计算机可能受到攻击的几率,从而使我们的信息安全得到保障。不法分子致力于种种破坏、窃取、篡改计算机网路数据的行为,妄图通过不法途径来获取重要的信息数据,从而达到自己获益或者使他人遭受损失的卑劣目的。提高对网络安全威胁的认识,掌握防范安全威胁的方法,提升我们的计算机网络安全等级,尽可能的使不法分子无可乘之机,使每一个计算机网络使用者都应当遵循的原则,否则,一台计算机被攻击就可能如多米诺骨牌一样,牵连到更多的网络终端遭到破坏,甚至泄露更多的数据信息,造成更大范围的经济损失。 网络安全论文:计算机网络安全维护方式的研究 1前言 如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。 2计算机网络安全存在的主要问题 进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。 2.1系统软件的漏洞 经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。 2.2网络病毒危害 计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。 2.3非法入侵危害 网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。 2.4数据信息的安全监测 由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。 3做好计算机网络安全维护的主要方式 3.1网络防火墙 防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。 3.2计算机网络安全维护 网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。 3.3预防病毒入侵 由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。 3.4确保数据信息安全 计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。 4结束语 近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。 网络安全论文:通过合理的综合布线提高网络安全 摘要:本文介绍了在构建网络系统的时候对网络安全的考虑,以及如何利用命题的综合布线对网络的安全系数进行提高。 关键词:综合布线;智能布线系统 在构建新的网络系统时,网络安全是广大用户的首要考虑因素。一般情况下,用户都愿意投入巨资来购买高级的防火墙和软件。然而,绝大多数的用户却对网络基础设施即布线系统的安全知之甚少。事实上,大量的调查数据显示,许许多多的网络安全事故来自网络内部。 综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道。通过它可使话音设备、数据设备,交换设备及各种控制设备与信息管理系统连接起来,同时也使这些设备与外部通信网络相连的综合布线。它还包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件。综合布线由不同系列和规格的部件组成,其中包括:传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等。这些部件可用来构建各种子系统,它们都有各自的具体用途,不仅易于实施,而且能随需求的变化而平稳升级。 随着垒球计算机技术、现代通信技术的迅速发展,人们对信息的需求也是越来越强烈。这就导致具有楼宇管理自动化(BA,Building Automation)、通信自动化(cA,Commumcation Automation)、办公自动化(OA,Office Automation)等功能的智能建筑在世界范围蓬勃兴起。而综合布线系统正是智能建筑内部各系统之间、内部系统与外界进行信息交换的硬件基础。楼宇综合布线系统(PDS)是现代化大楼内部的“信息高速公路”,是信息高速公路在现代大楼内的延伸。 今天,智能建筑的写字楼、大厦、大学校园、政府部门甚至住宅小区中的绝大多数语音、数据、图像的传输,在其物理层结构上都是基于结构化布线系统的基础架构上。我们知道,在ISO/OSI协议中,物理层是网络系统的基础,所有网络通讯依靠物理层的线缆来将语音、数据传到目的地。 随着结构化布线工程的普及和布线灵活性的不断提高,用户变更网络连接或跳接的频率也在提高,而布线系统是影响网络故障的重要原因,椐调查60—70%的网络故障是由于跳线的不明确,导致整个网络的不可靠或瘫痪,网管人员已不可能再根据工程竣工图或网络拓扑图来进行网络维护工作。那么,如何能通过有效的办法实现网络布线的实时管理,使网管人员有一个清晰的网络维护工作界面呢?这就需要有布线管理。物理层布线管理能实时监视布线的连接状态和设备的物理位置,同时有任何更改的时候,能准确的更新布线文档数据。这样做的好处是连续提供可靠、安垒的连接,防止任何无计划的、无授权的更改,降低整个网络系统的事故时间、运行和维护费用,最终能有效的管理整个网络资源,提高布线管理效率。 目前,结构化布线设计一般采用国际标准的结构化布线系统,将语音、数据的配线统一在一套布线系统中。系统设计一般按六个子系统进行设计: 1、工作区子系统:由终端设备连接到信息插座的连接线缆(3 m左右)所组成。 2、水平配线子系统:各楼层弱电井兼作楼层设备间,由设备间至工作区信息插座采用6类4对8芯uTP双绞线,配线电缆长度不超过90米。 3、垂直干线子系统:传输数据的垂直干线采用6芯多模光纤,并采用6类4对8芯UTP双绞线作为备份;传输语音的垂直干线采用5类非屏蔽大对数铜缆。垂直干线沿弱电竖井桥架敷设。 4、设备间子系统:各楼层弱电间作设备间,设置接入层网络交换机、配线架等连接器件。 5、管理子系统:计算机网络中心、电话总机房,是整个大楼的网络、电话交接中心。 6、建筑群子系统:将建筑物中的线缆延伸到建筑物群的另一些建筑物中的通信设备和网络设备上。 这样设计思路简洁,施工简单,施工费用降低,充分适应通讯和计算机网络的发展,为今后办公自动化打下坚实的线路基础。 但随着技术的发展,人们不仅仅满足布线,施工等的方便,对维护、管理也提出了要求。 布线系统与管理系统通过智能配线架有机的连接起来,使得网络管理和布线系统管理同步,但目前该系统并未大面积推广,其功能,技术并不尽人如意,一个大楼采用智能布线系统将比一般的布线贵50%左右。一般的业主、建设方不愿在此投资。而目前最先进的布线应是在智能布线管理的基础上有自动跳线技术,它是智能布线的发展方向。目前,主要有美国DynaTrax系统。用户只需移动鼠标,就可以进行布线的移动、增加、改变。可在现有的各种网络上运行,并支持现在网络将来的升级。 目前,智能布线系统正受到越来越多的用户关注。然而,也有许多用户对于智能布线系统持观望态度。这些用户虽然看到了智能布线系统能方便管理布线设施,但却不能理解智能布线系统能为他们的网络安全带来多少积极的作用。下面我们就来谈一下智能布线系统的好处。 一 智能布线系统能对网络设备的使用情况进行实时监控。确保网络资产安全。 在没有安装智能布线系统时,用户一般使用单独的数据库来记录他们所拥有的网络设备,如有多少台手提电脑,台式电脑和服务器等。但是,这些数据库只能对用户的网络设备进行静态的管理,而不能了解在某一特定时间有多少网络设备是连接到网络上的或是如何连接在网络上的。也就是说,用户对于他们的网络资产并不能做到了如指掌。如果用户安装了智能布线系统,如美国西蒙公司的MaplT智能布线系统,则他们便能利用该智能布线系统的管理功能实时监控每一个信息端口的连接情况及所连接的网络设备,从而能大大提高其网络资产的安全。 二 智能布线系统能及 时警示针对布线的非法操作.降低网络非法入侵的危害。 当有外人进入电信间并从配线架上拔掉一根跳线时,传统的布线系统用户只能在收到网络不通的报告后才会来到电信间进行相应的检查,同时也很难发现是谁拔掉了跳线。而在安装了美国西蒙公司的MapI T智能布线系统后,由于该智能布线系统能支持监控摄像装置并在发生非法网络入侵时能做到: 1、自动拍摄非法入侵者及其操作; 2、自动发送短信或警报来告知网络管理人员相关的网络侵害。 三、智能布线系统能对网络使用情况进行完整的存档记录。 智能布线系统能完整地记录网络设备的使用情况,实时自动监控并记录连接,从而使来自内部的网络侵犯危害性降至最低。 总之,随着综合布线的不断发展,项目规模不断的扩大,对于综合布线有效管理的要求也随之提高。综合布线管理从最初的人为手工记录、操作发展至今数十年的时间里,科技飞速发展,各行各业都体现着科技发展的成果,布线行业更是如此,呈现出一种利用科技优势的电子管理手段将原始手工操作取代的趋势。将电子管理引入综合布线系统将为这个行业注入新的话力,也是布线行业发展的必然趋势,同时可以提高网络的安垒系数。 网络安全论文:网络安全维护的计算机网络安全技术研究 网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。 1影响计算机网络安全的相关因素 首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。 2网络安全维护下的计算机网络安全技术 2.1防火墙技术 防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。 2.2杀毒软件 杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。 2.3加密技术 数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。 网络安全论文:计算机网络安全数据加密技术研究 1计算机网络威胁的要素 1.1计算机网络操作系统的安全隐患 在计算机的运行中,计算机的操作系统是整个计算机运行的主干部分,在整个计算机的运行中,所以的程序运行都要经过操作系统的处理。因此,在操作系统出现问题时,整个电脑的程序运行都将会受到影响,在电脑操作系统出现漏洞时,一些不法分子利用系统缺陷侵入到电脑操作系统中,对整台电脑进行控制,并且可以通过操作系统对计算机的控制性,对各个程序里的用户信息进行查看;在计算机操作系统中若是电脑的一些重要部位出现漏洞时,比如电脑中央处理器出现漏洞时加之操作系统的安全隐患,侵入者利用这两点就可以让整个计算机处于报废状态。在电脑系统传输过程中出现安全隐患时,在外部网络的入侵下,侵入者利用侵入病毒软件进行窥视用户传输内容,就可以使传输的内容、文件等信息暴露给侵入方。这些种种的网络不安全的因素都是由于用户在使用电脑过程中在操作系统中运用一些不安全的软件程序引起的,所以在我们使用一些软件程序时对不熟知的软件程序在使用上一定要慎重。除了不明软件程序的使用外,在网络数据安全的威胁中,还有许多程序的本身就比较薄弱容易受到外来病毒、程序的侵入,比如一些进程的程序、调用功能的程序等等。 1.2计算机网络的不安全因素 在计算机网络中,由于网络平台是一个开放的平台,用户可以在网络中查看消息也可以进行消息的传播,所以,网络所面临的威胁方面众多,用户在进行使用过程中,网络传输就有不安全的威胁产生,侵入者甚至可以通过一些不安全的程序去攻击传输线上执行软件操作的计算机硬件系统,同样计算机协议也是产生网络不安全因素的一个频发点,在用户注册的TCP/IP中,如果协议出现漏洞或者被外来病毒入侵,侵入者就可以通过获取用户数据信息进而对计算机密码口令以及防火墙进行揣测和攻击。 1.3数据库管理系统的缺陷 虽然我们在计算机网络的安全中要应用到计算机数据加密技术来保护计算机系统的安全,但是数据库管理系统中基于它特殊的管理方式,它本身就有着安全方面的缺陷,由于数据库的管理是由分级管理的理念下构成的,它的本身的安全缺陷就导致我们用户在使用网络过程中,在网络上进行的一系列活动由于数据库管理系统的漏洞而被泄漏,这种数据库的管理缺陷同样导致了不安全因素的产生,对用户造成了很大损失[1]。 2计算机系统的加密技术 2.1数据加密的运用 在计算机系统中使用数据加密技术是保护网络安全的重要方法之一。数据加密的涵义就是在网络传输过程中,通过密码算法对网络传输中的一些明文数字改变为密文数字的过程,在对为网络系统加密的使用,可以使用不同的密钥来使网络传输同一内容改变为不同的文字内容,这种方法就更加容易实现对网络传输安全的保障,为网络的安全作强有力的保障,现阶段数据加密的方式主要有不同服务器端口之间的加密、网络节点之间的加密以及链路加密等。在我国网络技术的广泛应用背景下,金融行业对其应用较为广泛,在金融的网上支付、网上交易等一系列运用网络手段进行的钱财交易日益在人们生活中运用的频繁,这就要求人们对银行系统的安全性有了足够的重视,因此,数据加密系统在银行中也得到了极大的推崇和运用。目前各个银行都实行数据加密系统和银行的网络交易系统融合,就是指网络交易系统在执行命令时,将信息传递给防火墙,在防火墙运作后,再将信息传递给网络加密的安全设施上,最后在安全设施上通过数字加密系统的检查,在完成整个交易过程,若是在发现有不安全的隐患时应该及时通过加密系统传递给防火墙,再通过防火墙进行阻拦,这样就达到了对交易安全的有效保障[2]。 2.2私人密码的不足,以及密钥密码的应用 在对数据加密技术密钥的应用上,它分为私人密钥和公用密钥,私人密钥就是对文件的传输加密和解密是应用同一种密钥进行的。这种密钥看起来安全性较高,但实际生活中却不是这样的,在用户之间系统传输中,由于传输的目的与接受者的目的不同,就导致私人密钥的不足,这时候就要用到公用密钥。比如,在我们使用信用卡购物在消费地刷信用卡后,一般来讲,消费地的解密密钥可以解开消费者的信用卡的信息,从而上传至信用卡银行查看信用卡的信息是否明确,这样就在消费地的终端机上留下信用卡使用者的个人信息资料,这样就极为容易对消费者信用卡资料泄漏,造车严重的损失,密钥密码技术的应用改变了这一现状,它使得消费地和银行拥有两个密钥,在消费者在终端机刷卡后,消费地的显示只能是信用卡银行的信息,这就岁消费者的信息进行了保护,从而使信用卡安全问题得到保障。 2.3数字签名认证技术对网络安全的应用 网络技术的安全发展离不开认证技术的开展,它在对网络安全的保护上有一定的作用,它通过对用户信息的认证来进行网络安全的维护。认证技术发展的典型应用就是数字签名的应用,数字签名认证它的原理就是通过对加密解密计算方式的认证。在数字签名这项认证技术中,应用最为广泛的就是私人密钥以及公用密钥的认证。私人密钥的认证同样是被认证者以及被认证者都要知道密钥,这种密钥的认证也带来了不安全的特性,由于都知道密钥,就存在对信息修改的可能,因此,运用私人密钥时就必须要有另外一个监视两方的存在。然而公用密钥就没有这么麻烦了,它由于密钥算法的不同,接受的一方只要了解解密的密码就可以得到信息[3]。 3结束语 在面对社会飞速发展的时代,伴随而来的是网络技术的飞速发展,然而飞速发展的网络技术中,也存在着太多的的不安全因素,比如病毒入侵、黑客攻击等很多要素,因此在网络技术带动社会经济飞速发展的今天,我们要更加重视网络安全技术的发展。 网络安全论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 网络安全论文:论证券公司网络安全机制 1安全体系结构设计原则 网络安全的传统设计方法只是依靠几项安全手段与技术来确保整个系统的安全,依然停留在静态与局部的层面上。证券行业网络安全的现代设计应该紧跟行业发展趋势,在规划网络安全方案时要遵守以下几个原则:①体系性。制定完整的安全保障、安全技术与安全管理体系。②系统性。引入的安全模块要体现系统的统一管理与运行的特点,从而保证安全策略实施的一致性与正确性,防止独立管理和配置安全设备的工作方式[5]。③层次性。依据相关的安全需求进行安全设计,采用安全机制实现各个层次所需的安全服务,以便保护网络信息的安全。④综合性。网络信息安全设计包括了行政管理、技术管理与业务管理所要求安全管理方案,以(文秘站:)及完备性、可扩展性与先进性等方面的技术方案,从而形成了设计的总体方案,以供工程安全系统运行和分阶段实施提供指导。⑤动态性。随着网络安全技术与产品的不断更新与完善,网络信息系统也在逐步建设与发展。所以,要在保护现有资源的基础上,体现出最新与最成熟的安全设计技术与产品,从而达到网络系统安全的目标。 2安全体系结构设计方案 根据上述的网络安全设计原则,整体安全体系中的网络安全工程应该要进行安全防护、检测和系统响应。此外,根据实际的安全需求,建议有选择的进行安全系统恢复[6]。笔者所提出的安全体系结构是参照中国证券机构营业部信息系统技术管理规范来制定的,安全体系结构如表1所示,整个网络安全结构如图1所示。 3证券公司网络安全管理设计 信息安全管理机制的建设按照自上而下的垂直管理原则,也就是指:上一级机关信息安全管理机构对下一级机关信息系统安全管理机构的工作进行指导;下一级机关信息安全管理机构必须对上一级机关信息安全管理机构的安全策略进行接受和执行;信息系统安全管理机构不属于同级管理机构[7]。根据信息系统数据的保密性与管理原则,信息安全管理部门要制订相应规范与管理制度,具体工作如下:①明确系统的安全级别。②依照系统的安全级别来制定安全管理范围。③制定机房出入管理制度,分区控制安全等级高的系统,并限制工作人员出入与自己工作无关的区域。④根据职责分离与多人负责的原则,制定合适的操作规程,同时要求工作人员各负其责并不能超过自己管辖范围。⑤制定相关系统维护制度,进行安全维护之前经过主管部门批准配备在场的安全管理人员,从而详细记录故障的原因、维护内容和维护前后的情况。⑥在紧急情况下,制定尽快进行系统恢复的应急措施,从而尽量减小损失。⑦制定工作人员的聘用与解聘制度,及时进行工作人员与离职人员的调动与调整。 4结语 随着网络应用的不断普及,网络安全问题显得愈来愈重要。对于建立安全可靠的网络,国家和企业有了更高的要求。鉴于国家与企事业单位以及社会的重视,用于信息安全方面的资金在逐年上升。然而,信息安全并不是堆叠市场上的所有安全产品,因为这种堆叠不但会造成经济和人力上的巨大浪费,而且达不到防护效果。所以,计算机网络安全方案的建立与完善显得非常重要。一个具体的网络系统安全方案,要建立在网络风险分析的基础上,并结合系统的实际应用进行实施和执行[7]。因为各种系统的应用领域不同,不能把网络信息系统的安全方案简单地固定为一个模式,然后用对所有的网络系统套用这个模式。通过对网络的连通性、网络管理功能和应用系统功能的实现以及实际数据传输的测试结果表明,笔者提出的网络安全设计与管理方案均达到了证券公司中小型网络管理的需求。
网络新技术论文:高新技术产业开发区创新网络构建问题研究 摘 要:技术创新网络关系到高新区的创新能力及发展,完善高新区的技术创新网络对于提高区域竞争力以及推动经济增长有着重要意义。文章通过研究国内外高新区技术创新网络实践经验,结合兰州高新区技术创新网络的特点,分析其中存在的问题,并提出了优化硬件设施和制度安排、明确定位、加强企业间战略联盟、健全产学研机制等解决对策。 关键词:高新区 技术创新 网络构建 随着当代经济、科技竞争的日趋激烈和国际经济一体化的日益加强,高新技术产业开发区(简称高新区,下面同)的创新功能被进一步强化。2006年2月9日的《国家中长期科学和技术发展规划纲要》提到,高新区发展的重点工作是首先要加快建设以企业为主体、市场为导向、产学研紧密结合的技术创新体系,支持企业加强自主创新能力建设,造就一批具有国际竞争力的企业。由此可见,技术创新体系是关系到高新区创新能力及发展的重要问题,完善高新区的技术创新网络对于提高区域竞争力以及推动经济增长有着重要意义。本文通过研究国内外高新区技术创新网络实践经验,结合兰州高新区技术创新网络结构的特点,分析其中存在的问题,并对高新区的技术创新网络构建提出若干建议。 1 高新区技术创新网络的内涵 所谓创新网络,是指企业之间、企业与大学、科研院所等之间在长期的、正式的、非正式的交互作用中形成的、以增强创新能力为主要目的的相对稳定的合作关系的总和。按照创新网络联结的目标和功能不同可具体分为知识创新网络、技术创新网络、服务创新网络等类型。由于高新区技术创新网络属于区域创新网络范畴,因此高新区技术创新网络则是指在高新区内以高新技术企业为核心,以技术创新为目的,由企业、大学及科研院所、中介服务机构、地方政府等组织以及个人在长期正式或非正式交流中形成的相对稳定的相互依存关系的总和。 2 国内外高新区技术创新网络的模式及经验 经过多年的发展,世界各地涌现出一批具有相当规模和实力的高新区,如美国的硅谷,台湾的新竹等。纵观这些地区,皆以技术创新作为其竞争与发展的源动力,其技术创新网络业已成型,且实力强大。这些高新区的成功经验对于兰州高新区的发展具有一定指导意义。 2.1 硅谷的“自由交流”创新网络模式 硅谷是世界著名的高科技产业园区,在这里聚集了包括惠普、英特尔等知名高科技企业在内的上万家技术公司。硅谷的成功源自于其自由交流模式,即通过人与人之间非正式的交往、面对面的交流使各行为主体之间建立起网络联系。这种非正式交流使行为主体间建立起来的网络联系更适于传递对创新极为重要的隐含经验类知识,更有利于激发创新。正是基于一种信任与默契的区域文化,硅谷的企业之间既有相互信任与密切合作的网络关系,又存在着异常激烈的竞争。硅谷就是在这种既竞争又合作的网络关系中增强了竞争力。此外由于人员流动性较强,增加了硅谷企业之间的正式和非正式交流,因此也带来了信息和技术的迅速、广泛的传播。产学研的密切合作,促使研究与现实生产紧密结合起来,加速了科技成果的转化。 2.2 中关村的网络化合作技术创新 中关村科技型中小企业充分利用了中关村地区网络化合作技术创新的优势。中关村技术创新网络是比较开放的。一方面形成了结点密集、联系较为频繁的内部网络,另一方面通过知识、信息、技术和产品的辐射,以及企业组织的扩展,将网络联系伸向全国各地;同时,从中关村高新技术诞生之日起就与国际创新网络建立了强有力的接口。现在与欧洲、日本、美国和香港等主要的高新技术产地及市场之间有良好的交流平台。成为国际创新网络中不可缺少的一部分。此外,中关村地区宽松的政策环境,丰富的技术资源,强烈的创业文化,快速的信息流动都给企业创新网络的形成提供了良好的条件。中关村科技型中小企业通过创新网络的互动协同效应,扩展自己创新能力与商业潜力,使企业走上了快速发展的道路。 3 兰州高新区技术创新网络构建的探索实践 兰州高新区是1991年经国务院批准成立的国家级高新区。截止2008年底,该园区累计完成固定资产投资127.34亿元。区内现有企业1109家,其中高新技术企业331户,占企业总数的29.8%。然而目前兰州高新区的发展水平依然远远落后于国际和国内发展成熟的高新区。因此通过研究兰州高新区技术创新网络存在的问题,对于增强其创新能力,解决高新区普遍存在的创新能力弱的问题具有现实意义。 3.1 兰州高新区技术创新网络的构成要素及其相互关系 从实际情况看,目前兰州市高新区的技术创新网络要素主要包括:行为主体、主体间的网络关系、资源、制度环境和发展平台。 (1)企业是高新区技术创新网络的核心。目前,兰州高新区的企业既包括高新技术企业,又包括原材料生产商或半成品供应商、零配件分包商、成品制造商、产品销售商以及设备修理、维护等各种形式的企业服务商。这些企业是技术创新网络中最活跃的结点,也是参与创新实现创新增值的最直接行为主体。这些企业由于产业上的关联而结成紧密联系,不仅包括垂直联系的上下游企业,而且包括水平联系的既有竞争又有互补的同类型企业,这些企业集中在特定的地理空间,物质流、信息流在这些企业之间快速流动,不仅有利于新的技术信息、商业信息的扩散和传播,而且使企业同时感受激烈的竞争氛围,增强区内企业技术创新的动力和压力。 (2)大学和研究机构是直接参与创新的主体,也是区域创新网络中最重要的创新结点。目前,兰州高新区具有中科院近代物理研究所、中科院寒区旱区环境与工程研究所、兰州化学物理所、化工部涂料工业研究所等在国内外都有一定声誉的科研院所以及地方的各种科研院所,拥有兰州大学等许多部属和省属院校。这些研究机构和大学的存在及其创新功能的体现,对于高新区技术创新网络的发育和区域竞争优势的获得至关重要。 (3)科技中介服务机构是创新活动的主要辅助者。在促进高新区企业创新和发展,以及促进区域的创新网络形成和发展方面,科技中介服务机构发挥着一种重要的“黏合剂”作用。目前,兰州高新区科技中介服务机构共有21家。这些科技中介机构加快了优势产业和高端人才的聚集,推动兰州高新区跨越式的发展。另外,高新区内存在的金融机构,包括当地的国有银行、兰州银行、各种形式的基金组织以及借贷资本的机构、风险投资机构等。这些金融机构的存在,尤其是风险投资机构,可在间接参与区域的创新活动和促进区域网络发展等方面发挥重要的作用。 (4)政府部门提供宏观保障,为技术创新提供硬件设施以及软件环境完善等服务。政府参与技术创新活动概括起来,主要表现在以下几个方面:它一方面通过改善交通、通讯等基础设施来辅助技术创新;另一方面,在实施政策、计划、规划、法规等宏观措施的过程中,政府由直接的干预者转变为良好的市场环境、政策环境、信息环境等技术创新环境的建设者,进而影响或引导企业、大学、科研院所等技术创新的直接参与者进行创新活动。 由此看来,各要素的相互关系表现为:企业始终居于创新网络的核心位置,大学及科研机构一方面可以直接从事技术创新活动,另一方面更多的是与企业形成合作关系,即所谓的产学研合作创新关系,通过为企业提供新思想、新知识、人才培训、技术成果转让等方式促进科技成果的产业化、商业化。产学研相互联结共同构成高新区技术创新网络系统的创新主体。科技中介机构通过提供完善的科技服务,如进行投资业务、贷款业务、技术咨询、创新成果推介等行为,为技术创新提供各种支持性服务,保证科技成果的顺利转化。金融中介机构,为创新提供资金安排,满足融资需求。政府则通过建设各种配套的硬件基础设施来完善技术创新所需的硬件环境;政府还可通过通过优化制度安排、完善市场环境、培育创新文化和营造创新氛围来完善软件环境,从而影响技术创新的全过程。 3.2 兰州高新区技术创新网络存在的问题 (1)高新技术企业数量少、规模小、创新能力不足。根据国内外高新区发展的实践,高新区一般都具有知识和技术密集的特点,园区内企业以生产高新技术产品为主。根据兰州高新区目前的实际情况看,许多企业虽冠以高新技术之名,但实际所从事的业务并非高新技术。还有不少与计算机行业有关的企业,其实并不具备信息技术生产能力,也非真正意义上的高新技术企业。其次,企业规模普遍较小。根据对兰州高新区企业的调查,选择员工人数在500人以上的企业仅占调查总数的4% ,固定资产在500万元以上的占20% ,规模偏小限制了企业高新技术生产的能力。从经营状况看,2008年技工贸收入上亿元的企业只有30户,上千万的企业为120户,仅仅占企业总数的10%。受企业规模限制,兰州高新区企业创新能力普遍较弱,还无法表现出高新技术应有的竞争性。 (2)高新区技术创新网络中,企业间联系不够。兰州高新区内各企业缺乏广泛合作、联系和信任。目前兰州高新区内基本以新材料、新能源、节能环保、电子信息、农业高新技术、生物技术等企业为主。具有绝对优势的支柱性产业尚未形成,因而企业之间基本是各自为政,没有实质性的业务往来,因此产业聚集效应就无从谈起。根据针对兰州高新区企业的问卷调查显示,对于是否知道今年有新企业入住园区,选择不清楚的占40%;是否有全国前100 强企业投资的回答中,选择不清楚的占60%。由于企业间缺乏沟通和交流,致使信息不能有效沟通,因此发生知识和技术外溢的可能性大大降低,不利于聚集效益的发挥,也限制了企业创新能力的提高。 (3)产学研合作机制尚未健全。从国内外实践经验看,高等院校落户高新区是促进区内产学研合作,提高技术创新能力,加快技术孵化的重要途径。一方面企业通过加强与高等院校的合作,能激发新的研究与开发活动;另一方面,高等院校通过紧密联系企业,能使自己的研究成果迅速转化成产品。但是目前兰州高新区的产学研合作机制还不是很健全,企业与高校的合作匮乏,高校在高新区创办企业的数量少。截至目前,高新区内共有高校和科研机构创办的企业65家,仅占企业总数的5.8%。从产学研合作项目看,目前兰州高新区有产学研合作项目185项,约占区内项目总数的20%。 (4)政府服务不到位。兰州高新区还存在着配套硬件设施建设落后、管理不完善、服务设施不健全等问题。现有的硬件缺乏统一、合理规划、使用效率低,不能给高新技术产业发展营造出良好的环境。园区内企业普遍反映园区内基础设施差,管理和服务水平较低。此外,政府的服务职能也未能很好的发挥出来。由于很多政策落实不到位,致使园区内很多企业完全不清楚兰州高新区的有关法律和规章。这些都充分说明了有关政策和各种配套设施建设滞后已经成为了影响和制约开发区发展的重要因素。 4 解决高新区技术创新网络构建问题的建议 国内外成功高新区的发展经验表明,高新区内的创新离不开硬件和软件两方面的支持。只有在硬件设施完善和制度环境不断优化的条件下才能有利于技术创新行为的顺利展开,更有利于创新网络的构建。 4.1 加强政府职能,优化硬件设施和制度安排 政府在创新网络构建过程中应当在遵循市场规律的前提下,负责创新网络运转和完善的相关事宜。具体来讲包括优化硬件设施和进行制度安排与设计。良好的硬件设施是技术创新的物质基础,也是创新网络平台发育的基础。政府通过加大投入力度改善基础设施条件,将会为高新区内各行为主体的技术创新活动提供便利,从而间接的促进创新网络的完善。如投资改善高新区交通运输系统和信息通讯网络,建设公共食堂,文体活动的场所,建设良好的生活设施等。我国高新区尚处于发展的起步阶段,因此政府还必须在税收、外贸、金融、人才等方面提供一系列优惠政策,以吸引人、财、物向高新技术领域流动,通过宽松的政策平台,促进创新网络的完善。 4.2 确定合理的高新区目标定位 对于发展和起步较晚的高新区而言,其重点在于明确定位。以兰州高新区为例,虽然是首批建立的国家级高新技术开发区之一,以兰州高新区目前所具有的科技实力、人才资源、资金实例、区位条件等,根本无法与国内发展较好的开发区相比。因此,现有的基本条件和客观现实都决定了兰州高新技术开发区的定位不能和那些已发展成熟的开发区相同。从兰州自身的特点看,经过长期发展,兰州已形成以石油、化工、机械、冶金等行业为主体,门类比较齐全的工业体系。因此,从客观实际出发,兰州高新技术开发区最为合适的模式选择应该是区域经济辐射型的发展模式。 4.3 加强高新区内企业战略联盟的建设 在高新区技术创新网络的构建与培养中,一个重要的环节是建立中小企业之间以及与大企业之间的分工协作网络。中小企业在资金、技术等实力较弱的情况下,只有走合作的道路,以联合力量克服单个中小企业势单力薄的局面,才能不断的开发新技术产品,并使中小企业之间的交易费用大大降低,赢得或保持持续的技术创新和竞争优势。通过强化中小企业之间的创新网络,使知识、信息在流动的过程中不断增值。强化与大企业的联系,加强企业间的专业化分工与协作。 4.4 健全产学研联合创新机制 高校、科研院所应积极参与企业的技术创新过程,加强同企业之间的技术创新互动,从而加快科研成果转化的速度和效果。在产学研联合创新机制中,企业应该直接对大学和科研院所提出技术需求,并提供科研经费,而大学和科研机构也应针对市场需求展开科研活动,增强研究成果的市场价值和商业价值,能够达到学以致用。这样,作为技术创新主体的企业与作为知识创新主体的大学、科研院所之间双向互补需求的不断加强,使交流节点频繁出现。随着双方创新资源流量的增大,机会也会成倍增加。 4.5 加强投融资体系改革与创新的步伐 兰州高新区若要建立和发展技术创新网络,对于金融机构而言,主要任务是建立健全多层次的中小企业融资系统,拓宽中小企业的融资渠道,增加中小企业的融资工具,推进中小企业融资多元化,有效地控制和化解中小企业的融资问题。加强对中小企业的金融配套服务要充分发挥各银行的主渠道功能,不断改进金融服务,及时有效地为中小企业发放贷款。 作者简介:马彦图(1979-),男,甘肃农业大学硕士研究生;曹方(1955-),男,甘肃农业大学研究员,研究方向:区域经济及农业信息化。 网络新技术论文:关于利用网络新技术加强高校班级建设和管理的尝试 摘要: 网络技术的发展日新月异,已经对人类社会的方方面面产生了极大的影响。利用网络技术加强对高校班级的建设和管理是必要的,并且具有较强的可操作性。文章主要从网络技术的一些新发展入手,探讨如何在利用网络技术加强对高校班级的建设和管理方面进行一些新的尝试。 关键词: 高校班级建设和管理网络新技术 有研究者指出,在当前国内高校班级管理研究所关注的问题中,我们“对管理过程和策略的研究微乎其微”。[1]在对管理策略的研究方面,也有人关注如何利用网络技术来管理高校班级,如易立峰的《论网络环境下高校的班级管理工作》[2],以及杨育鸿的《基于网络的高校班级管理平台建构初探》[3]。但是,网络技术的发展一日千里,以上论文尚未论述如何运用当前网络技术中的新事物加强对高校班级的建设和管理。高校班级建设和管理的直接参与者应当能够与时俱进,充分利用现代科技的新成果,提高高校班级建设和管理的质量和效果。 1.高校班级建设和管理工作需要新的建设和管理方法 1.1高校班级的功能 班级是高校学生学习和生活的基本单位。通过班级这个平台,大学生可接受思想政治教育,学习专业知识、基本技能,与他人进行必要和有效的沟通、交流;另外,大学生可与其他部门、组织建立联系,从而更好地锻炼自己、提升自我。根据马斯洛的“需求层次理论”,人的需求中有一个层次是“归属与爱的需要”,班级能为大学生提供一种“归属”的需要。 1.2高校班级观念被弱化的原因 随着大学的不断发展,学分制普遍实行,学生社团组织大量涌现,这些对大学生的班级观念造成了较大的冲击。学分制的实行,使得原本经常在一起上课的班级成员被分散到不同的课堂上,这逐渐成为了高校班级观念被弱化的原因。班级凝聚力的培养,靠的是班级成员的共同努力,要通过班级组织各种各样的活动,班级成员在其中发挥各自的作用,才能得以形成。有了凝聚力,班级观念才能得到加强。然而,如上所述,由于客观上的原因,班级观念正在逐步弱化。 1.3高校班级观念被弱化的表现及造成的不良影响 由于种种原因,班级观念正在逐渐弱化。其表现为:在时间上,除了班级组织活动的时候其成员相对集中外,其他时间处于一种分散状态;在空间上,班级成员主要以宿舍为单位进行活动,成员在课堂、食堂、图书馆等地方活动的时候,主要也处在分散状态中。这种表现会造成以下几种影响:(1)信息传递不够畅通。高校班级管理中,传统的信息传递渠道为学校―辅导员―班干部―学生,采用的是口耳相传,其准确度和时效性存在一定的偏差。(2)班级成员缺乏沟通和了解。学生大多数的时间是在课堂上度过的,而课堂的主要任务在于完成教学任务,所以客观上使得班级成员的交流不足,从而造成班级的情感基础被削弱。(3)班级凝聚力消解,缺乏沟通和了解,缺少情感基础,班级成员对班级活动和班级建设漠不关心,久而久之,班级的向心力和凝聚力必然下降,最终导致班级在形式和实质上均变得松散,不利于班级的长远发展。 因此,在新的形势和条件下,针对高校班级观念弱化这一问题,我们必须探索新的管理模式和管理方法,以加强对班级的建设和管理。面对这一系列的问题,除了采用一些常规性方法外,还可以充分利用网络新技术来加以解决,并进行一些新的尝试和探索。 2.网络新技术在高校班级建设和管理中的一些尝试 2.1在信息传递方面 飞信业务自2007年6月份上市以来,在信息传输方面,以其方便快捷的特点赢得了广大用户的青睐。这项业务也为班级建设和管理带来了契机。一方面,辅导员可建立辅导员工作飞信群。辅导员工作飞信群可以细化为班级干部群(还可以细化为班长群、学习委员群、生活委员群等)、普通学生群等,这样做可以区别对待,在工作过程中提高针对性、快捷性和准确性。另一方面,班级干部建立班级工作飞信群,该群可以以宿舍为单位,另外再加上有可能发生联系的一些人,比如辅导员、外班班干部等。这样的网络建立起来之后,既可以解决班级成员所处空间比较分散的难题,又可以解决时效性和准确性的问题。只要发送信息的源头不出问题,技术上不出现故障,基本上可以保证信息传递的准确无误与畅通无阻。 但是,目前来说飞信业务对班级建设和管理也受到一些条件的限制。一是班级成员必须有手机;二是手机必须是特定业务的用户;三是在此基础上,必须选择使用飞信业务。另外,班级成员中也存在其它业务的用户,这也是一个问题。因此,在运用飞信业务的基础上,辅之以传统的口耳相传方式,可以在很大程度上保证信息传递的快捷、畅通和准确无误。 2.2在班级文化建设方面 班级文化建设的目的和方向在于增进班级成员之间的交流和沟通,增强班级的凝聚力和向心力,最终形成一个班级的外在特色和内在特质,铸造一个班级的“魂”。在开班会、办晚会等传统做法的基础上,网络新技术也为我们提供了一些新的尝试。 2.2.1建立班级QQ群 QQ出现于上世纪90年代末,作为一个具有交流功能的平台,自出现之日起,就深受广大青年的喜欢。作为青年人的一部分,大学生同样对QQ情有独钟。这个平台的特点就在于,如果有一台可以上网的电脑,那么交流的时候就可以不受时空的限制。当前网络设施的飞速发展,使得网络基本上可以覆盖到每一个小城镇。高校虽然不能保证学生宿舍都能上网,但是起码都有可供上网的网络中心。 利用这个有利条件,班级完全可以建立自己的QQ平台,不定期地进行一些讨论和交流。内容可以是班级事务,也可以是社会热点、时事政治、专业知识等。在利用这个平台的时候,辅导员要对平台进行必要的监督和管理,要严防个别班级成员为了上网而上网,为了聊天而聊天,或者传播一些非法信息、不健康内容等,从而带来负面效应,违背建立平台的初衷。 同时,群上的共享空间,也为班级发放通知或者一些必要的资料等,提供了一个非即时性的通道,只要登录QQ,看到留言,就可以获取信息。 2.2.2建立班级博客 博客是近年来涌现出的网络新事物,也是一个比较受欢迎的公共平台。与QQ群相比,博客有更强的可持续性。QQ侧重于即时性(当然也可以查看记录),而博客则有更大的空间、更强的功能,可以较多地展现交流的内容(如博客中的相册),可以较长时间地保留交流的成果。 班级可以利用网络技术中的这个新事物,建立班级博客,活跃和丰富班级文化,增强班级的向心力和凝聚力。具体而言,班级干部在学期初的时候把工作计划,学期末的时候把工作总结放在博客中,供班级成员了解;把班级开展的活动随时上传到日志中,把活动中拍的照片传到相册中,供班级成员浏览;专门开辟一块“意见专栏”,供班级成员提意见和建议之用,同时建立反馈专栏,对成员提出的问题及时进行回复;开辟一块“心情释放专栏”,供班级成员梳理自己的心情,释放自己的情绪等;其他的内容和板块,可以随着班级建设的需要逐步增加。 在建立和使用博客的整个过程中,辅导员介入其中,一方面可于无形中拉近与班级成员之间的关系,另一方面,对博客中反映的一些问题,能及时予以解答,尽早解决有关问题,适时引导。 2.2.3建立班级同学录 同学录也是一个班级成员交流情感的良好平台。相比QQ群和博客而言,同学录带有更强的随意性,也具有一些前两者所不具备的功能。QQ和博客需要有专人进行及时管理,所以它们在求学期间可以也能够被较为充分地利用;而同学录的管理相对来说要容易得多,平台建立起来之后,班级成员可以随时进入平台,通报近况,同时也可以了解其他成员的情况,对增进毕业后同学之间的情感有较好的作用。另外,同学录中还有一项功能,即能够显示班级成员的生日,每个月哪一天有人过生日,都非常清楚。班级可以利用这项功能,为生日即将到来的同学准备一份生日礼物,或者举办一次party。这项功能无疑能够更好地加深同学之间的感情,增强班级成员对班级的认同感和归属感,增强班级的凝聚力。 网络新技术论文:利用网络新媒体、新技术等创新高职高专院校学生党建工作的方法研究 摘要:高校学生党建工作网络化是新时代背景下传统高校党建工作模式的创新实践,是党建工作与时俱进的内在需求。高职高专院校不同于本科院校的人才培养目标又使其在利用网络创新党建工作的实践中显现出自身的特点。本文立足现阶段高校党建网络创新所取得成效的基础上,结合职业院校自身办学特点,分析在实践环节所遇到的瓶颈,探索利用网络创新高职高专院校学生党建工作的具体措施。 关键词:高职高专院校;学生党建;网络创新 一、前言 党的十八大报告明确提出“加强和改进网络内容建设,唱响网上主旋律。加强网络社会管理,推进网络规范有序运行。”网络对高校学生的影响是深远而持久的,并早已渗透到高校学习、工作与生活的各个层面,已成为高校学生精神、文化生活的重要渠道和阵地。高校学生党建工作网络化创新了党员培育与管理的手段与载体,在带来挑战的同时也带来了新的机遇,其富于时代感、互动性、便捷性、思想性等特点,突破了传统党建工作受限于时间和空间的难点,提高了高校学生党建工作的效率与质量,高校学生党建工作的网络化转型无疑是一个不争的趋势。 现阶段,高校学生党建工作网络化还处于一个探索阶段,在取得了一些阶段性成效的同时,也遇到了不少瓶颈。本文以阳江职业技术学院学生党建工作为例,结合高职高专院校发展和培养学生党员三年周期、工学结合职业教育目标等特点,立足实情,探索分析如何利用网络新媒体、远程教育等创新高职高专院校学生党建工作的模式与方法。 二、当前高职高专院校学生党建工作网络化的现状 1.现状分析 在大学生涯,入党是一件让大学生备感光荣、自豪的事,但是在今天这个信息全球化、思想多元化的时代,大学生的主体意识不断增强,思想受到多元思潮的冲击。特别是近年来高校的扩招政策,给高校带来的直接影响是生源质量的下降,学生的综合素质较以往相对下滑,并且目前大学生基本上为90后独生子女,这一群体的自我为中心、网络化属性突出的特点,在一定程度上对传统学生党建工作提出了新的要求和挑战。传统的学生党建工作模式正在受到巨大的冲击,单一的形式与缺乏创新的载体在某些层面上已难以调动当代大学生的主动性与积极性。 我校针对“高职高专院校利用网络创新党建工作方法研究”这一课题在本校学生中开展了一次问卷调查,发出调查问卷500份,收回500份。调查对象中男性为183人,女性为317人;调查对象的政治面貌:中共党员(含中共预备党员)131人,共青团员329人,群众40人。在调查中,92.8%的学生认为目前高职高专院校在开展党的组织生活等工作上存在形式呆板、缺乏新意、内容枯燥等问题,反映了传统的、现有的党建工作模式已不能较好地满足新时代下学生日益变化的需求。 高校党建工作者也充分认识到这一现状,在面对挑战的同时也积极发掘其中的与机遇,根据学生主体的个性特点,主动抢占高校学生党建工作网络高地,立足于开放性、便捷性的网络平台,建设党建主题网站,利用新媒体、远程教育等方式对党史、党的理论政策进行学习宣传,在工作中尊重大学生个体,明确大学生的需求主体,并进行充分的互动,潜移默化地向网络党建阵地渗透。 但在利用网络创新党建工作的探索过程中,通过分析,我们不难发现在具体实践的环节上不少高校的党建网络建设或流于形式,或停滞不前,网络新媒体、新技术充其量只是发挥着“装点门面”的点缀功能,未能在创新和服务层面发挥切实的效用。 2.传统党建与网络创新的主次关系出现偏差 在利用网络创新传统党建工作的过程中,部分高校不能很好地处理好传统党建工作模式与网络创新的关系,过分地忽略或削弱了传统党建工作模式的地位和作用。在探索利用网络创新高校党建工作的过程中,我们应充分明确网络是高校党建传统模式的有效补充,在实际工作中,还是要强调线下为主,线上为辅的基本方向,做好线上线下对接,务求达到无缝连接。 同时,还需要考虑到对部分家庭经济困难的大学生来说,网上管理、学习等需要有电脑、网络等条件,部分家庭经济困难学生可能不具备这样的基本条件,所以传统方式不能丢,两者应有机结合,网络应作为传统的补充与加强。 3.党建网络创新大多停留在主题网页建设、信息传播的浅表层面 现阶段,高校的党建网络创新大多在主题网页建设上下功夫,网页的重点基本都放在收集和宣传党建知识方面,以受众浏览为主,丰富性和交互性较低,无法对广大学生形成强大的吸引力对党员和入党积极分子的教育未能达到理想的效果,很多时候仅仅是起到一个“资料库”的作用。 另一方面,部分党建网络平台还存在着设计板块不清晰,功能不全,服务性、教育性不强,安全性不强等问题。而网络环境下应运而生的微信、QQ、飞信、远程教育等新媒体、新技术,在目前基本只是简单作为信息上传下达的媒介存在,如何把这些特点鲜明的新媒体、新技术更深入地融入到高校党建网络创新中,是我们今后在工作中探索的主要方向。 三、高职高专院校学生党建工作网络创新的思考与展望 1.明确基本方向,打造学习性、服务性网上社区 利用网络新媒体、新技术创新党建工作,必须坚持线下为主,线上为辅的基本方向。虽然网络的便捷性、交互性等特点能创新传统党建工作的形式,但网络党建不能取代传统的党建工作模式,因为传统的面对面的思想交流和谈话、丰富多彩的线下党建生活仍然是了解学生、关注学生、考察学生最直接有效的方式。在本校开展的调查中,绝大部分学生认为党建工作最有效的渠道还是理论课堂、党内生活和社会实践这三种传统媒介。因此,我们工作努力的方向应该是加强党建网络创新的同时,也要思考如何使传统的党建工作模式更富有时代性,更符合受众的需求。 此外,在抢占高校党建网络宣传高地的同时,我们更应该利用网络的特性加强对学生理论学习的培养,为有意向钻研党建理论的学生提供便捷的平台,利用网络资源努力打造“网上学习社区”,展示不同层次的党的理论知识供学生选择,丰富网络党建的功能性。 网络新技术论文:浅谈计算机网络新技术 【摘 要】计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。本文将对网络关键技术及其新发展进行概述。 【关键词】计算机 网络 新技术 1计算机网络传输介质技术 1.1双绞线 用于公共电话交换系统,可分为屏蔽双绞线和无屏蔽双绞线; 1.2 同轴电缆 具有传输频带宽,话路容量大,抗干扰性能好,传输速率高等优点; 1.3 光纤 具有载波频率高,通信容量大,传输损耗小,不受外界电磁场干扰,体积小,重量轻等优点,是计算机网络通信领域中最具竞争性的一种传输介质; 1.4 视线介质通信 包括无线电通信、微波通信、红外线通信等利用空间传输电磁波技术实现的通信。 1.5 卫星通信 一个静止轨道的同步卫星只需要经过一次中继,就可以覆盖地球表面积三分之一的地区。 2 计算机网络交换技术 2.1 电路交换网 电路交换网进行数据通信交换时,首先申请通信的物理通路,通路建立后通信双方开始通信并传输数据; 2.2 存储转发交换网 在进行数据通信交换时,先将数据在交换装置控制下存入缓冲器中暂存,并对存储的数据进行一些必要的处理。 2.3 混合交换网 这种网同时采用存储转发和电路交换两种方式进行数据交换。 2.4 高速交换网 高速交换网采用ATM异步传输模式、帧中继FR及语音传输等技术。 3 公用网络传输技术 3.1 X.25协议 X.25协议是应用较广泛的一种传输协议。它规定了网桥和路由器等通信设备如何在连接线路上打包和选择路由。 3.2 帧中继 帧中继是继X.25后发展起来的数据通信方式。它通过按需要分配带宽来处理分段信息传输增加带外信号来实现。帧中继这种新技术在局域网的互连中得到广泛应用。 3.3 ISDN ISDN是基于单一通信网络、能够提供包括语音、文字、数据、图像等综合业务的数字网。ISDN通过标准POTS线路传送数据。速率可以达到128kbps。 3.4 千兆快速以太网 千兆快速以太网较快速以太网速度提高了10倍,达到1000Mbps。通常用光纤、6类非屏蔽双绞线进行组网。 3.5 ATM异步传输模式 ATM异步传输模式是一种高速面向连接的、标准化的传输、复用交换技术。它使用了由53B(字节)组成的传输分组,可以同时传送各种不同类型的数据,包括视频和音频。在25Mbps~655Mbps的数据范围内提供专用带宽。 3.6 B-ISDN宽带综合业务数字网 B-ISDN宽带综合业务数字网是基于光缆网络使用异步传输模式(ATM),通过SONET同步光缆网络进行数据交换传输的新一代ISDN网络。 3.7 蓝牙技术 蓝牙技术是一种短距离的无线连接技术标准。其实质内容是要建立通用的无线电空中接口及其控制软件的公开标准。蓝牙技术主要面向网络中各类数据及语音设备,如PC机、笔记本电脑等。 3.8 无线AP 无线AP是无线局域网中的接入点和无线网关。作用类似于有线网络中的集线器。 3.9 大容量无线网 大容量无线网是以蜂窝式移动数字通信网实现个人数据通信的技术。美国微软公司与美国移动通信公司已联合投资90亿美元开发卫星蜂窝网,建立21世纪的个人数据通信。 3.10 空间信息高速公路 空间信息高速公路是美国规划全球Internet通信卫星计划,休斯公司已经筹划开发的空间信息技术。 4宽带用户入网技术 4.1 DSL数字用户链路网 以铜质电话线为传输介质的传输技术组合,包括ADSL、HDSL和RADSL等,一般称之为XDSL技术。 ADSL非对称数字用户线路是运行在原有普通电话线上的一种新的高速宽带技术,利用现有的一对电话铜线,分别传送数据和语音信号,数据信号不通过电话交换机设备,不需要拨号一直在线,属于一种专线上网方式。 HDSL高比特率数字用户线路是一种对称的DSL技术,可以利用现有电话线中的两对或三对双绞线来提供全双工的1.544Mbps(T1)或2.048kbps(E1)数字连接能力。优点是充分利用现有电缆实现扩容,可以解决少量用户传输宽带信号的要求。 RADSL速率自适应非对称数字用户环路是自适应速率的ADSL技术。可以根据双绞线质量和传输距离动态地提交640kbps到22Mbps的下行速率。以及从272kbps到1.088Mbps的下行速率。 4.2 Home PNA对称式数据传输技术 Home PNA对称式数据传输技术的双向传输带宽均为1Mbps或10Mbps。其传输距离一般为100~300m。Home PNA技术运用现有的电话线高速接入互联网。不需要改变原有电话的设置,而且上网速度很快。 4.3 Cable接入技术 可以使有线电视公司利用现有HFC(光纤铜轴混合网)网络提供了宽带业务。HFC在一个500户左右的光节点覆盖区可以提供60路模拟广播电视和每户至少2路电话、速率至少高达10Mbps的数据业务。 4.4 光纤接入技术 光纤接入技术是指在光纤用户网中局端与用户之间完全以光纤作为传输介质的接入网技术。光纤用户网具有带宽大、传输速度快、传输距离远、抗干扰能力强等特点。 4.5 无线接入技术 利用无线技术作为传输媒介向用户提供宽带接入服务。除了传统的无线局域网络接入外,卫星宽带技术正在迅速发展。用户通过计算机的调制解调器和卫星配合接入互联网,从而获得高速互联网传输、定向发送数据、网站广播等服务。 5 网络安全技术 5.1 端到端的安全技术 主要指用户(包括)之间的加密、鉴别和数据完整性的维护。 5.2 端系统的安全技术 主要涉及防火墙技术。 5.3 安全服务质量 主要指如何保证合法用户的带宽。防止用户非法占用带宽。 5.4 安全的网络基础设施 主要涉及路由器、城名服务器,以及网络控制信息和管理信息的安全问题。 6 计算机网络的未来技术 6.1 开放技术 开放的体系结构、开放的接口标准,使各种异构系统便于互联和具有高度的互操作性,归根结底是标准化技术问题。 6.2 集成技术 表现在网络的各种服务与多媒体应用的高度集成,在同一个网络上,允许各种消息传递。既能提供单点传输,也能提供多点传递;既能提供无特殊服务质量要求的信息传输,也能提供有一定时延和差错要求的确保服务质量的实时传递。 6.3高性能技术 表现在网络提供高速率的传输、高效率的协议处理和高品质的网络服务。 6.4 智能化技术 表现在网络的传输和处理上。能向用户提供更为方便、友好的应用接口。在路由选择、拥塞控制和网络管理等方面显示出更强的主动性。尤其是主动网络的技术研究,使得网络内执行的计算能动态地变化,该变化可以是/用户指定0或/应用指定0,而且用户数据可以利用这些计算。计算机网络技术的未来趋势是优化网络体系结构、提高网络传输效率和解决网络关键技术。 网络新技术论文:新技术发展环境下的烟草网络安全建设和管理 【摘要】 伴随着我国信息技术的不断发展进步,各大公司内部开始竞相开展网络建设以及管理工作,烟草公司紧随其后步入了网络建设及管理的队伍当中。在烟草企业的网络建设与管理当中,其安全性也逐渐成为烟草企业关注的焦点问题。本文将重点围绕新技术发展环境下的烟草网络安全建设和管理进行简要分析论述。 【关键词】 新技术 烟草 网络安全 建设 管理 在计算机和互联网的帮助下,烟草企业内部的订单交易、货款支付等均变得更为方便,然而在实际网络建设以及管理工作当中经常发现,企业内部的网络存在安全问题,严重影响了企业的生产运营安全。因此本文将在以物联网为基础,简要分析新技术发展环境下的烟草网络安全建设与管理。 一、影响烟草网络安全建设和管理的原因 1、自然原因。所谓的自然原因指的是在烟草企业内部网络设备例如路由器、电子计算机等因质量问题或操作不当等原因出现故障,或是因为停电、火灾等自然原因导致数据损毁、丢失。除此之外,网络中节点多元异构性和多样性,电池在网络节点中的实际续航能力,以及网络设备耐高温、抗寒冷能力等也会对烟草网络安全建设与管理造成一定的影响,而由于自然原因很难进行提前预估和判断,因此管理和建设安全网络中的困难和阻碍也比较多[1]。 2、信息传输。在传输网络数据的过程当中,数据很有可能未得到有效的加密保护,在无线模式或是广播等方式下,信息在传输过程中可能会遭受黑客的非法入侵,通过非法破解网络秘钥,强行入侵企业内部网络;除此之外还有可能信息数据在中途遭到拦截阻断,路由协议等遭到私自篡改,某些黑客或企业竞争对手为窃取烟草企业内部数据、非法获取重要信息,还有可能会采取伪造虚假路由信息等方式,这同样严重影响了企业网络安全。 3、隐私泄露。在物联网下,烟草网络系统中使用大量的电子标签与无人值守设备,而设备一旦遭到劫持将直接导致企业内部隐私信息和机密文件大量泄漏,还有可能不法分子在用户登录的界面当中安装追踪软件,对用户的登录信息和浏览记录等隐私信息进行恶意追踪,从而进行非法勾当。物联网只有具备极强的安全性和可靠性才能够有效保护内部隐私信息的安全[2]。 4、自身缺陷。企业内部的网络建设本身存在一定的安全漏洞,即使是在新技术不断发展进步的当下,仍然没有设计出一款绝对安全的网络系统,任何一种网络当中或多或少会存在一定安全漏洞,特别是在遭受黑客的非法入侵、木马病毒等恶意攻击下,网络系统中的重要信息可能遭到损毁和破坏,甚至有可能导致整个系统崩盘。因此物联网自身若缺乏安全稳定性将为黑客等不法分子以及木马病毒的入侵提供了可乘之机。 二、物联网下的烟草网络安全建设与管理 1、安全路由协议。物联网平台下的烟草企业网络安全建设与管理工作中,各网络节点中均有属于自己的路由协议与算法,因此需要以具体的路由算法为基础对安全协议进行划分,譬如说根据位置信息建立地理路由或根据数据信息建立层次式路由等等,尽量弥补路由的安全漏洞,以免发生丢失或损毁而导致企业蒙受损失。2、隐私信息处理。在物联网技术的应用下,烟草网络系统在采集和传输隐私信息的过程当中必须注重保障其安全性,防治隐私信息被中断拦截或遭到恶意篡改与窃取。因此可以在网络系统中增添基本的定位功能,利用电子地图、卫星信号或手机移动信号等进行位置确定,采用位置伪装技术如将IP地址进行隐藏或时空匿名等方式对查询、阅览隐私信息进行全方位安全保护。3、访问认证控制。在物联网下,用户在登录烟草网络系统时需要交换会话密钥用以确认申请者的真实身份,防止网络系统遭受不法分子的恶意攻击[3]。另外,还需要在网络系统当中加入信息认证功能,只有通过对对方真实身份信息进行确认之后才能够同意其访问申请,利用随机密钥预分布技术、公钥认证技术等物联网的认证机制,合法认证用户,确保网络系统的安全性[3]。4、采用密钥系统。烟草企业内部的财政报告、数据报表、发展规划等重要信息数据需要进行加密,从而有效确保信息数据的安全。在传输数据报告之前需要对其进行加密处理,在接收数据只有进行解密才可进行阅览和使用。在物联网技术下,可以采用VPN即虚拟专网保护远程节点,也就是说各网络节点中的通信节点在具体的网络结构当中使用密钥协商进行管理;也可以通过互联网密钥分配中心对密钥系统进行管理与分配,尽量使用复杂的密钥算法,提高其完全程度,并且将密钥的周期压缩至最低,即使已经截获部分密钥并进行破解,也无法生成新的密钥。 结论:总而言之,在新技术发展的环境之下,烟草企业的发展与互联网和电子计算机系统之间的关系越来越紧密,而在顺应社会和时代潮流,不断建设网络的过程中,烟草公司需要重点注意其安全性问题,通过定期对内部网络进行病毒查杀以及加密重要数据等,切实做好网络管理工作,有效保障企业内部生产运营安全。 网络新技术论文:利用网络新技术加强高校班级建设和管理 摘 要:随着社会的发展与进步,网络技术得以快速发展,并在社会众多行业领域中有着更为深入的应用。对于高校而言,班级建设和管理是尤为重要的工作,只有加强高校班级建设和强化管理,才能对学生进行有效监管,在确保学生安全的基础上,促进高校的可持续发展。网络新技术的不断出现,能够为高校班级建设和管理提供全新的手段,可以增强管理效率。本文主要论述在网络新技术下,加强高校班级建设和管理的实践。 关键词:网络新技术 高校班级 建设 管理 随着网络新技术的不断发展,其应用范围逐渐扩大,能够对人类社会生活产生重要影响。对于高校而言,加强班级建设和管理据有必要性,可以增强班级管理效率,规范学生行为和确保学生安全,对大学生成长有积极作用。目前,网络新技术在高校班级建设和管理中有着更为深入的应用,主要表现在高校信息传递和班级文化建设中,有助于促进师生之间的沟通和交流,增强班级凝聚力,进而推动高校班级建设的可持续发展进程。 1 网络新技术应用于高校班级建设和管理中的必要性 高校要实现可持续发展,有必要加强班级建设和管理,为推动高校管理的发展进程奠定坚实的基础条件。然而,在高校班级建设和管理中,存在一定的不足,在一定程度上阻碍高校班级建设和管理的发展进程,主要表现在以下方面。首先,班级是高校的基本单位,能够对学生进行有效的教育,是培养和提升学生能力素质的必然途径,可以给学生以归属感,因而加强班级建设和管理尤为重要。其次,高校班级管理观念逐渐被弱化,使班级丧失凝聚力,如班级信息共享度相对较低、学生、师生之间的沟通能力不足等,对高校班级建设和管理产生阻碍影响。所以,将网络新技术广泛应用于高校班级建设和管理中具有必要性[1]。 2 网络新技术在高校班级建设和管理中的应用 2.1 网络新技术在信息传递中的应用 随着网络新技术的快速发展,在信息传递中有着一定程度的应用,有助于增强信息传递效率。飞信是高校班级管理中最为重要的信息传递方式,基于该技术的信息传递效率更快,可以实现信息的高度共享,强化班级管理。为此,在此过程中,飞信能够广泛应用于信息传递管理中,主要表现在辅导员建立飞信群、班级干部建立飞信群两方面。首先,辅导员建立飞信群,包括学生干部群、普通学生群等,能够将信息具有针对性的进行传递,能够进一步强化班级管理工作。其次,班干部建立飞信群,可以学生宿舍为基础单位,对全体学生而传递相关信息,能够确保信息传递的真实有效性[2]。 2.2 网络新技术在班级文化建设中的应用 在班级文化建设过程中,有必要积极应用网络新技术,有助于促进班级学生之间的沟通和联系,同时有助于提升班级凝聚力、向心力。所以,在班级文化建设过程中,网络新技术的应用相对较为多样性,主要表现在以下方面: 利用QQ、微信等而建立班级群,邀请学生、辅导员教师、任课教师加入其中,能够为学生、师生之间的交流和沟通建立良好的平台。现阶段,随着智能手机的快速普及,微信逐渐成为大学生使用最多的社交软件,作为手机不离手的大学生而言,能够及时对微信消息进行关注。基于微信的班级群建立,可以使学生打破传统空间的束缚,使学生能够及时接收相关信息或实现交流。基于微信的网络新技术,应用于班级建设和管理中,能够使辅导员教师及时对学生进行监督和管理。另外,通过QQ、微信班级群,辅导员能够及时将相关信息进行传递,而学生可以随时进行接收,如若学生保持下线状态,只有登录,便可接收信息,有助于班级建设和管理工作的深入开展。 建立班级博客或微博,能够使大学生及时上传积极向上的信息内容,而其它学生可以发表评论,有助于学生之间、师生之间的互动交流。在班级文化建设中,有必要打造良好的班级文化承载平台。首先,辅导员教师能够将教学工作计划、学生规章制度等内容上传至班级博客、微博中,学生能够随时对相关内容进行了解,实现信息的高度共享。其次,对于班级活动时的相关日志文件或照片,可以上传至博客的相册中,对全体学生成员开放,使学生可以浏览。最后,建立意见反馈专栏,使学生可以对自己的意见或建议进行反馈,有助于推动高校班级建设和管理工作的发展进程[3]。 利用微信群等建立班级通讯录,既能为全体成员提供班级学生的电话号码、生日等基本信息内容,使班级学生能够充分利用该功能,为同学举办小型的生日party等,有助于促进学生之间的情感交流,同时可以增强班级学生的凝聚力、向心力,为高校班级建设和管理工作的深入开展创造良好的条件。 3 结语 随着教育教学的深入开展,高等教育越来越发挥着重要作用,班级建设和管理是高等教育学校更好开展教育活动的基础,只有加强班级建设和管理,才能增强班级凝聚力,强化班级管理。在网络新技术的深入下,高校班级建设和管理中,能够积极运用新技术而加强班级管理,有助于提高管理效率,加快高校班级建设。现阶段,将网络新技术应用于高校班级建设和管理中具有必要性,因而教育者有必要进行网络新技术的班级建设和管理实践。 网络新技术论文:新技术改变网络互联 新加坡的超级计算机以及新加坡很多企业都在承接国际业务,新加坡互联网国际干线的流量肯定很大。每个国家都面临着宽带的压力,国际干线流量会用什么样的速度、比例增长需求较大。 强大的Infiniband 中国在超级计算机方面成为了一个超级大国。在前不久,中国第一次推出了全球完全使用中国自主技术建设的第一台超级计算机。 全球范围内对中国的发展非常感兴趣,中国在超算方面已经成为超级大国,如果把超算和互联网加起来,中国在未来一定会有非常快的发展。所以,我们这里的所有人都有这样的责任,我们需要去探索不同学科之间的交叉。我现在在新加坡超算中心进行工作,意味着我要不断地学习新的东西,把生物、互联网技术、超算结合起来。互联网+什么可以获得更大的动能,可以实现1+1大于2的效果。所以我相信未来在中国是有巨大潜力的。 我们现在会出现哪些新的互联网技术?我在超算方面工作,在超级计算机中心,流量是非常快的,数据包流量交换的速度在超级计算机里,尤其是像神威太湖之光这样的计算机,相当于有1000万个CPU,相当于在全球范围内互联网一天所有的数据。所以我们在超算领域里交换非常快,我们必须要非常高效,有非常好的优化,才能够实现超算的能力来解决各种各样超算问题。 很多计算机使用的协议并不是STP的协议,而是一种新的协议。我个人是一个互联网专家,用的都是SMB等这样的协议,现在接触到的是全新的技术Infiniband用于超算。InfiniBand是一种支持多并发链接的“转换线缆”技术,在这种技术中,每种链接都可以达到2.5 Gbps的运行速度。这种架构在一个链接的时候速度是500 MB/秒,四个链接的时候速度是2 GB/秒,12个链接的时候速度可以达到6 GB /秒。Infiniband技术不是用于一般网络连接的,它的主要设计目的是针对服务器端的连接问题的。 因此,Infiniband技术将会被应用于服务器与服务器(比如复制、分布式工作等),服务器和存储设备(比如SAN和直接存储附件)以及服务器和网络之间(比如LAN、WANs和 Internet)的通信。我们如何使用这样的协议,如何和互联网联合起来去扩大网络。在过去的两年中,我们做了很多的事,我们可以把Infiniband进行拓展。首先我们可以跨国家和地区,不管是在无锡、新加坡还是在美国,都可以将其超算能力结合起来。 互联网的数据量发展非常快,数据的用户量在不断地增长。现在需要存储的数据量也变得不可想象的大,不仅要存储这些数据,还要获取这些数据,这也是一个问题。虽然说我是互联网行业人士,但是我做的主要是超算的工作,在超算方面我们需要解决互联、数据存储、数据获取的问题,如何从数据库那里获取信息。 讲到网络流量,我们将大的数据包以太网TB进行传输。全球有最大的基因测试机,有一个DJI的项目在中国,它有全球最大的基因测试机,可以收购很多美国的技术和公司,把国外的技术和中国的技术结合起来。这个公司在中国也有运作,在中国之外也有运作和实验室,DJI将全球范围内的不同运作结合起来,形成一个统一的协作,需要非常高性能的数据传输,尤其是基因学数据,我们需要大量数据传输。 Infiniband协议是一个通讯的协议,InfiniBand的协议采用分层结构,各个层次之间相互独立,下层为上层提供服务。其中物理层定义了在线路上如何将比特信号组成符号,然后再组成帧、数据符号以及包之间的数据填充等,详细说明了构建有效包的信令协议等;链路层定义了数据包的格式以及数据包操作的协议,如流控、 路由选择、编码、解码等;网络层通过在数据包上添加一个40字节的全局的路由报头(Global Route Header, GRH)来进行路由的选择,对数据进行转发。在转发的过程中,路由器仅仅进行可变的CRC校验,这样就保证了端到端的数据传输的完整性;传输层再将数据包传送到某个指定的队列偶(Queue Pair, QP)中,并指示QP如何处理该数据包以及当信息的数据净核部分大于通道的最大传输单元MTU时,对数据进行分段和重组。我们试验了Infiniband协议,如何使用Infiniband这个协议,在非常长的距离中进行距离的传输。 我在北京看到有很多拥堵,每个人都开车,都是非常小的小型车,只有四个人在车里,但是如果你有四万人在路上,同时又一万辆车运输4万人,道路上是非常拥堵的,这和我们的网络是一样的。现在,有一个地铁或者是机场快线,机场快线能够有几百、上千人坐,都没有问题。Infiniband这个协议像机场一样,是不是唯一最好的协议?我不知道。也许在座的有些人会想出更好的互联网传输协议,可以帮助我们有下一代的互联网大数据传输协议,这样就可以帮助我们解决海量的数据传输问题。Infiniband已经给我们做了很多基础性的工作,我们需要在地基上盖一座摩天大楼,实现下一步的进展。 多语种域名的机遇 我是多语种域名的创始人,多语种域名能带来什么样的机遇?如今,中文域名在中国也有,但是用得好像并不多。在1994年、1995年时,我们当时的浏览器没有办法阅读其他语言,可能只有英文。当时我想参与这样的工作,鼓励像我这样的年轻人进行创新,我们如何能够改善,让亚洲人更好地使用互联网。这个时候我们就能够让中国人来使用我们的万维网。 基于这样的发现,我们应该让人们基于语言创造内容。当然我还意识到一点,如果你要进入网站,用他自己的语言使用网络之前,必须要先学习英语。对于我来说也是,作为一个新加坡人,中文是我们在当地使用的语言,比如说我父母会使用中文,所以我在学校也学习中文。但是我们在新加坡学校里学的官方语言是英文,所以对我来说是没有问题的。但是我却发现,我的父母很难使用互联网,因为他们并没有接收到英语的教育,这个时候我就想到,有几十亿的人,他们不仅是中国人,还包括非洲人、中东人,他们的母语并不是英文,他们就很难先学到英语再使用他们自己语言的网页。 这里的障碍是,你们网站的地址是什么,如何解决这个问题。当然,我们首先要学习英文的字母,这个网址还包括你的E-mail地址,你可以键入自己的E-mail地址,比如说中文语言,但是这个E-mail本身还是英文,也就是英文的字母。这就意味着我们还是要先学习英文,才能够用我的中文去输入我的E-mail地址。不管你在哪里、是什么人,可能都要面临这样的情况。所以我在1998年做了一个决定,我们要把多语言、国际语言与我们的域名进行结合,当然还有一些其他的原因。我们如何把这两方面结合在一起?就是让域名来支持各种语言的字形。这个时候要进行统一化、标准化,让所有的语言都能够结合在一起,如果你把所有的都放在你的库当中,就会发现我们的体系是能够支持多种语言的,即使这些人不懂英文我们体系能够帮助他们更好地识别英文。 之后我们发现,由于我们做了这么多的努力,我们现在能够看到互联网的富人和互联网穷人之间的鸿沟可以缩小。我们知道,在上个世纪末,中国当时发展还没有那么迅速,不像今天,发展得很迅速。所以当时我认为,十几亿人口在互联网上要做很多事情,我能如何帮到他们。我们现在发现这是非常棒的,我们可以看到,现在IDN的部署有延误,比如说在座每个人都要先学习英文,从我新加坡的背景来看就是这样的。首先我的母语是英文,英语是一个商务方面的国际语言,科学、工程、科技、业务、企业,甚至是航空领域,英语都是通用语言。 网络新技术论文:5G网络新技术及核心网架构探究 【摘 要】这个时代,被称之为信息时代,随着网络的兴起、科技的发展、手机电脑等终端的普及,信息的流通变的简单、准确、快捷。而5G网络不仅仅代表着人类科技的高度进步,还以传输速度快、信息容量大的优点完胜现有的3G、4G网络,可以预见,在未来的世界中,5G网络一定是社会的主流,在本研究中,我们将探究5G网络及其核心网的架构。 【关键词】5G;核心网架构;探究 0 前言 随着3G、4G网络的普及,人们渐渐的体会到了网络通信的便利,由此5G网络通信技术的开发业被提上日程,5G网络能给人带来更多的便利,其概念的产生不仅仅只是一个空话,而是被业界所认可的、新的无线通信概念,对于现代的人们来说已经不再仅仅满足于更加快速的通信,而是追求智能的网络通信。人们坚信这种网络技术可以实现真的“无线的世界”,即人们无论在何种的环境下都能够体验近乎静止的通信,如果实现了这个目标,无论是对于人类的通信或其他领域都将是质的飞越。 1 5G网络前景展望 5G网络的设想一旦成功将会是人类科学史上的一大步,它不仅会在通信方面有巨大的用途,还将在其他领域有不小的建树,那么首先它将在通信领域为人们提供便利,据调查统计全球的网民高达20亿人次,手机用户更是网民的2.5倍,达到了惊人的50亿人次,网络的通讯负荷逐渐加重,因此人们迫切的希望出现新的网络通讯技术来改变这一现状,而可以支持3D电影和超高清视频的的5G网络显然符合人们的需求,由此可见5G网络一定会是未来的主流通讯技术。其次5G网络技术不仅仅只有传输速率快这一优点,在其传输的过程中,还表现出了延迟低、可靠性高、能耗低的特点,根据这几个优点,我们就可以想象出5G网络在未来的生活中一定会发挥出巨大的作用,例如,人们可以实现网络旅游,利用5G网络将旅游景点的风景投射到自己的家中,构成一个虚拟的、逼真的景象,就像人们在实地旅游一样;当发现突发状况时,像突发疾病、自然灾害、军事冲突等事件,人们可以用5G远程通信技术进行实地的指挥,省的到时因指挥人员无法及时赶到而造成不可估量的损失;在工农业方面,5G网络也会“大展宏图”,它可以在施工过程中,时时监察施工情况,在农业方面,它可以让农民坐在家中操控机械进行务农,十分的方便快捷,它也可以时时刻刻的监察环境,为地球的环境保护尽自己的一分力量;而且如果应用大范围的5G网络通信,未来的通信将会更加的稳定,不会轻易地受到雪灾、台风等自然灾害的影响,不用让家人为你担心。由此可见5G网络通信真的是“神通广大”,当然也会有我们没有想到的用途,在列举的时候遗忘了,但是这并不妨碍我们对5G网络的渴望,5G网络的实现是势在必行的。 2 5G网络架构梗概 既然5G网络是未来的发展趋势,那么所有的人理应重视这项技术,事实上也正是如此,从现在的情况来看,国际上已经有许多的组织开始着手研发这项技术,即5G网络及其架构的研究。国际电信联盟、欧洲、韩国、日本、我国都已经成立了专门的研究小组进行这项技术的研究,但由于人们对这项技术只有概念上的阐述并没有详尽的介绍,因此各国与各个组织对于这项技术的研究方向各有不同,有的从人们的需求、频谱方面研究,有的从架构方面研究,还有的从技术方面研究。从这些研究来看,目前关于5G的研究仍然处于需求的满足以及空中接口技术公关阶段,并没有提出明确的网络构架以及成熟的技术,但是各个研究单位已经在一些基础的技术和架构的设计上形成了一些共识,而在满足人们需求的这方面,研究单位普遍的将灵活、高效、支持网络服务当作自己的基本设计目标,而在技术方面,5G网络被公认的最可能应用的基础技术便是SDN、NFV技术,而核心网与接入网融合、移动性管理、策略管理、网络功能重组等技术也有待于研究,有可能成为未来5G网络的关键技术。 3 5G网络架构所遇到的问题 在通往5G网络的关键道路上并不是一帆风顺的,其中还有许多的问题等待着我们的解决。首当其冲的便是终端问题,虽然现在的手机、电脑等的发展非常好,技术异常发达,但如果应用5G网络进行数据、资料的传输,手机及电脑的芯片的处理速度非常可能跟不上数据的传输量,因此终端问题的解决势在必行;如果要实现正真的5G时代,基站的改变不可避免,因为要满足人们随时随地都可以进行通信的目标,基站的设计必须是小型化、功能强大多样化的,小型化的基站可以保证安装在任何场景,并能与周围的环境融为一体,像变色龙一样,这样设计可以在不影响环境美观的情况下为用户提供方便,满足了人们的需求,但在现阶段由于现在使用的是EPC网络,而EPC网络使用的是固定网元P-GW作为分层结构,不能够满足5G网络的传输需求,这会很大的影响5G网络的传输速度,因此这项技术也需要改进;上面我们已经说到了关于5G终端、5G传输过程中出现的问题,接下来就是我们在5G的控制方面所遇到的难题,集中或者分布的网络构架一直是研究者互相争论的焦点,两方的观点也是各有各的道理,从互联网发展的历史来看,首先是C/S分布,之后是P2P应用,最后是现在的云计算中心,这些不同时代的或集中式或分布式的构架各有各的优点,也各自有各自的局限性,以我们古代的国家为例,实行的是中央集权制度,却也出现了大唐盛世,而在西方,实行的是分布式管理,经济的发展也是良好的。由此可见,两种管理制度的选择非常困难,而我们则是要做出这道艰难的选择题。 4 解决5G网络架构问题的建议 上文已经提到了一些实现5G网络所出现的问题,在这里我们将提出解决这些问题的建议,首先在终端的芯片的处理功能不足的情况下,我们可以使用纳米技术制作芯片,因为纳米非常的微小,将其用在制作芯片上,即使芯片非常的小纳米技术也会有非常大的操作空间,它将会赋予芯片超高的精度、复杂程度及完善的功能,所以纳米技术绝对是制作芯片的不二选择;其次在5G的传输过程中,我们可以引入扁平化的IP架构,扁平化的IP构架是以业务量为依据,打破行政区域,实现跨省汇聚,减少汇聚节点,减少汇聚层次;在核心节点、汇接节点和边缘节点重叠的节点,内部简化为一个层次;根据业务量,任何边缘节点可以直接连接核心节点,汇聚节点跨省直联,实现全网的IP化。这种架构的转变会减少数据通道中的网元数量,进而将信息的传输的损耗降到最低,非常的有利于5G网络架构的建设;而对于集中或分布的网络构架选择而言,本文更加倾向于选择集中式的网络构架,因为现在云计算技术的发展使得计算机的运算变得更加的精准迅速,集中式的网络构架更加有利于数据的处理,相当于统一的思想接管分布式的“小构架”,这与我们的人体结构十分相像,相信这种构架的选择一定会为未来的5G网络通信的发展铺平道路,会对数据的迅速处理、收集、分类有十分大的帮助。 5 结语 我国已经提出了全面建成小康社会的目标,而建成这个目标的前提除了经济的发展、人民素质的全面提高外,显然5G网络的建设也应该包含在内,因为从事实上看,5G网络的建设对我国的各方面的提高都有很大的帮助,但除了技术层面上提高外,我们还应该注意关于5G普及方面的问题,即很好的控制使用5G网络通信的成本,如果这项技术使用的代价过于昂贵,那么在普及这项技术的时间就会被无限的延长至人们可以接受这个成本为止,而这样对于先研究出这项技术的研究方来说明显是非常不利的,因此希望研究方可以注意到这方面的问题并事先准备出解决方案,而且在研究的过程中要与各研究方相互交流,争取少走一些弯路。 网络新技术论文:网络新技术催生舆论治理新课题 当今世界,网络空间与现实空间已融合成为相互交织、相互渗透、相互影响的公共空间。网络空间并不是虚拟的,人类的社会活动越来越多地拓展到这个新空间。网络空间是现实空间的延伸,并且是为现实空间人类活动服务的。因此,网络空间绝非“法外之地”,同样需要现实空间法律的规范。十八届四中全会以来,党和国家强调要“依法治网”。建设法治的中国,必然涵盖法治的网络空间,依法治网是依法治国的题中应有之义。 网络新技术新应用带来的问题 第一,微视频应用。正当微博、微信等微媒介广泛普及之际,以微信电话本(免费网络电话)、腾讯微视和秒视、幻景等为代表的瞬时视频聊天应用,在近年开始大行其道。可以说,微视频应用爆发在即,微视频服务商都在跑马圈地。微视频应用可实现语音视频聊天和短视频快速分享,将形成一种全新的媒体形态和舆论场域,将极大增加网络管理和舆论引导的难度。 第二,私密式社交。近年来,以“友秘”“乌鸦”等匿名社交和“火聊”(不需要互联网就可组建群聊)等弹性社交(随时随地可即兴搭建的社交网络)为代表的私密社交暗流涌动。如果说,微博等开放式社交,像一条明河,哪里有水、水有多汹涌看得清楚;那么,私密式社交就像一条地下暗河,哪里有水、水有多汹涌看不清楚。未来,这种信息传递隐秘、动员功能强大的网络“地下暗河”将会越来越多。 第三,可穿戴设备。智能眼镜、智能手表等可穿戴设备日渐成熟,智能眼镜可拍摄影像、视频通话和上网交流,正引发“第一人称视角”的新闻革命,任何人都可通过智能眼镜直击新闻现场、采访当事人,使网民进一步记者化。智能手表具有语音提醒和语音对话功能,可随时随身接收和信息,将逐渐取代手机和手表,使新闻传播和舆论生成更加迅捷化,成为“手腕媒体”。可穿戴设备提供了短平快提供信息的另一个途径,是用户个人状态数据和场景数据的信息采集工具,带来了第一视角的记录。每一个手持移动终端、身着可穿戴设备的人,都可以是新闻报道者和舆论发酵者。 第四,虚拟现实。通过VR(虚拟现实)头盔生成全息图像,产生如梦似幻的感觉。利用虚拟现实进行新闻报道,可提供给“游戏化”沉浸式场景体验。未来几年,微软全息眼镜等虚拟现实或增强现实技术将成为主流技术,媒体化应用逐渐落地,将重构新闻与读者的关系,让人们“进入”新闻,成为新闻的当事者。 第五,大数据挖掘。当前,人类已进入一个大数据时代。以智能化推荐、媒体“机器人”为代表的大数据挖掘应用,正改变新闻的产生方式,甚至有取代记者和编辑之势。一些网络服务商完全根据对用户浏览喜好的大数据分析来推荐信息,甚至使用媒体“机器人”自动采写新闻稿件,不需要记者和编辑。这种方式缺少必要的人工审查,使得越来越多的虚假信息和敏感信息混杂在信息流中。 第六,智能应用。谷歌智能系统阿尔法狗战胜李世石,表明智能化时代已经来临。现在,今日头条、一点资讯等定制化智能化信息推荐服务,是在批量生产新闻的前提下,针对个体的习惯与偏好进行信息与个人的匹配。同时,智能机器人新闻比我们想象的来得更快,无论是美联社还是新华社都在尝试智能机器人新闻,从数据分析到机器新闻将自动生成,机器新闻将年产新闻10亿篇。未来的媒体,数据处理能力和人工智能相结合,将带来“人+机+数”于一体的新闻报道体系。 面临风险:以微博问政为例 我国微博问政联系着两头,一头是党和政府,一头是人民群众。对于党和政府来说,要拜人民为师,问需于民、问计于民、问政于民,更好地公开信息、倾听民意、体察民情和汇聚民智;对于人民群众来说,要向有关方面问政策、问政事甚至问责任,更便利地了解信息、建言献策、参政议政和舆论监督。面对微博问政的大趋势和新力量,这两头不论是哪一头出现问题,都可能适得其反,给党和国家的事业带来难以估量的风险。 微博问政作为新生事物,发展具有不确定性,在日常管理方面还比较滞后。一方面,针对微博问政的体制机制还没有建立健全,对于如何信息、哪些内容、如何答复网民、引导舆论等都缺乏制度性规范。有的政务微博账户由多人轮流维护,造成信息混乱、观点矛盾。新闻媒体从业人员也开通微博账户,自行新闻信息。另一方面,微博具有信源匿名、传播便捷、实时播报等特点,加上目前缺少严格内容审核,微博上的信息泥沙俱下,既有大量虚假信息,也有政治类有害信息。个别微博网站在新闻标题、内容上故意歪曲真相。 微博问政在我国已经形成了一种不可忽视的社会效应,对公共事务和国家政策的影响日益深入。近年来,越来越多的人开始参与微博问政,但是各种乱象也随之而来,传播有害信息、渲染煽动负面新闻、放大负面情绪、非法社会动员、从事颠覆渗透活动等问题也不时显得十分突出。这些都给我们掌握微博舆论话语权主导权、维护网络信息安全带来新的风险。 社会热点炒作的变化,带来负面舆论逐渐增多的风险。微博越来越成为传播热点新闻、炒作热点事件的平台,成为负面新闻的通讯社。从炒作内容看,微博炒作与政务政事密切相关的热点难点问题和突发公共事件现象日渐增多。 意见领袖作用的变化,带来网络舆论引导失效的风险。微博拥有强大的人际交往功能,更容易催生意见领袖。从人数影响看,重量级意见领袖越来越多,拥有庞大的关注者和广泛的影响力。有的意见领袖故意制造讽刺性段子或深度评论,通过发表过激或诱导性言论,激化网民情绪,成为负面热点的推手。微博意见领袖批判社会现实、引发舆论震荡、引领社会行动,使舆论引导的效力大打折扣。 尽快形成网络空间法治化新生态 为贯彻中央有关精神,需要以最坚决的态度和最有力的举措推动依法治网,形成全面推进网络空间法治化的常态。当前,需要正确认识和处理好三个关系。 第一,党的领导与依法治网的关系。党的领导是全面推进依法治国的最根本保证,加强网络空间法治建设,必须坚持党管媒体和依法治网相统一,既要求健全宪法法律和党内法规来保障和落实党管媒体原则,为党管媒体提供有力支撑,也要求依据宪法法律和党内法规推动党管媒体的法治化,做到依法管理媒体。 第二,以德治网与依法治网的关系。网络空间有两个鲜明特征:一是隐匿性特征,甚至有句名言说“在互联网上,没人知道你是一条狗”,易使人无所顾忌,为所欲为。二是自媒体特征,网民作为信息源和传播者的角色突出,每个网民都是一个媒体。自媒体和隐匿性,导致违法成本低,执法难度大,这不仅需要法治的他律,更加需要德治的自律。 第三,行业发展与依法治网的关系。互联网行业的有序发展,离不开法治的引领和规范,依法治网是确保互联网可持续发展的ABS(防抱死制动系统)和ESP(车身稳定系统)。互联网发展步伐越快,依法治网就越要形影相随,做到先行一步、左右护驾,才能确保可管可控。 第四,立足当前与放眼长远的关系。经过这些年来实践,我们有条件从更高层次和长远视角来通盘谋划互联网立法。一方面,立足当前现状,针对网上突出问题,加强专项立法工作,并把现有法律法规尽可能地延伸到互联网上,延伸到新应用上,避免“管不完的事,立不完的法”。另一方面,着眼长远发展,研究制定可延展、适用面广的互联网管理通则(相当于网络社会的宪法),可预见性涵盖各种网络新技术新应用的发展变化。 网络新技术论文:电网企业网络信息安全的威胁与攻防新技术研究 摘 要: 随着电网企业管理信息化、电网运行自动化、电力设备智能化的不断发展,电网企业信息安全愈发重要。在此针对网络信息安全的严峻形势,通过研究电网企业出现的新型攻防技术,包括高级持续威胁(APT)防护技术、漏洞扫描技术等的优缺点,给出基于最小攻击代价的防御有效性分析策略,并计算网络的防御能力。 关键词: 网络信息安全; 计算机; APT; 安全防御; 恶意威胁 0 引 言 随着电网企业管理信息化、电网运行自动化、电力设备智能化的不断发展,电网企业信息安全愈发重要。信息化已成为电力企业工作中的重要组成部分,各类工作对网络的高度依赖,各类信息以结构化、非结构化的方式储存并流转于网络当中,一旦信息网络被攻破,则往往导致服务中断、信息泄漏、甚至指令错误等事件,严重威胁生产和运行的安全。因此,保障网络信息安全就是保护电网企业的运行安全,保障网络安全是电网企业的重要职责[1]。 目前的网络信息安全形势依然严峻,近年来,业务从单系统到跨系统,网络从零星分散到大型化、复杂化,单纯的信息安全防护技术和手段已经不能满足企业安全防护的需要,应针对性地研究具有纵深防御特点的安全防护体系,以信息安全保障为核心,以信息安全攻防技术为基础,了解信息安全攻防新技术,从传统的“知防不知攻”的被动防御向“知攻知防”的纵深积极防御转变,建立全面的信息安全防护体系。 1 概 述 从广义层面而言,网络信息安全指的是保障网络信息的机密性、完整性以及有效性,涉及这部分的相关网络理论以及技术都是网络信息安全的内容。从狭义层面而言,网络信息安全指的是网络信息的安全,主要包括网络软硬件及系统数据安全[2]。网络信息安全需要保证当网络受到恶意破坏或信息泄露时,网络系统可以持续正常运行,为企业提供所需的服务。 通过对我国某电网企业及其下辖电力单位的调研,以及对近5年电力信息资产信息安全类测评结果的统计得知,电网企业现存的网络安全情况主要分为以下3类:网络安全风险与漏洞弱点事件、数据安全风险与漏洞弱点事件、管理类安全风险与漏洞弱点事件。整体上看,电网企业的信息安全问题仍不容乐观,近年来随着网络的复杂化,攻击的新型化和专业化,网络安全防护的情况亟待加强。总体而言,首先要加强并提升网络、应用等方面安全水平,保证信息源头的安全情况;其次加强管理类安全,特别是人员管理、运维管理等方面;最后研究分析最新攻防技术的特点,结合电网实际现状,构建适用于现有网络环境与架构的信息安全纵深防御体系。 本文主要针对第三点展开论述,研究包括高级持续威胁(APT)防护技术、漏洞扫描技术等新型的攻击及其防护技术,提取在复杂网络系统中的防御共同点,并给出一类策略用于分析网络信息安全防御的有效性。 2 信息安全的攻防新技术 电网企业所依赖的信息安全隔离与防御技术主要包括数据加密技术、安全隔离技术、入侵检测技术、访问控制技术等。一方面,通过调研与统计分析。目前电网的信息安全建设主要以防止外部攻击,通过区域划分、防火墙、反向、入侵检测等手段对外部攻击进行防御,对内部的防御手段往往滞后,电网内部应用仍然存在一定的安全风险与漏洞弱点。如果一道防线失效,恶意的攻击者可能通过以内部网络为跳板威胁电网企业的安全;另一方面,电网企业中目前使用的防御技术一般是孤立的,未形成关联性防御,而目前新型的攻击往往会结合多个漏洞,甚至是多个0day漏洞进行组合攻击,使得攻击的隐蔽性、伪装性都较强。因此,要构建信息安全防御体系,仅凭某单一的防护措施或技术无法满足企业的安全要求,只有构建完整的信息安全防护屏障,才能为企业提供足够的信息安全保障能力。 经过分析,目前针对电网企业的新型攻防技术有如下几类: 2.1 高级持续威胁攻击与防护技术 高级持续威胁(APT)是针对某一项有价值目标而开展的持续性攻击,攻击过程会使用一切能被利用的手段,包括社会工程学攻击、0day漏洞攻击等,当各攻击点形成持续攻击链后,最终达到攻击目的。典型的APT攻击案例如伊朗核电项目被“震网(Stuxnet)”蠕虫病毒攻击,通过攻击工业用的可编程逻辑控制器,导致伊朗近[15]的核能离心机损坏。 根据APT攻击的特性,企业可以从防范钓鱼攻击、识别邮件中的恶意代码、识别主机上的恶意代码、监测网络数据渗出等多个环节进行检测,主要涉及以下几类新型技术。 2.1.1 基于沙箱的恶意代码检测技术 恶意代码检测中最具挑战性的是检测利用0day漏洞的恶意代码,传统的基于特征码的恶意代码检测技术无法应对0day攻击。目前最新的技术是通过沙箱技术,构造模拟的程序执行环境,让可疑文件在模拟环境中运行,通过软件所表现的外在行为判定是否是恶意代码。 2.1.2 基于异常的流量检测技术 传统的入侵检测系统IDS都是基于特征(签名)的深度包检测(DPI)分析,部分会采用到简单深度流检测(DFI)技术。面对新型威胁,基于DFI技术的应用需要进一步深化。基于异常的流量检测技术,是通过建立流量行为轮廓和学习模型来识别流量异常,进而识别0day攻击、C C通信以及信息渗出等恶意行为。 2.1.3 全包捕获与分析技术 由于APT攻击的隐蔽性与持续性,当攻击行为被发现时往往已经持续了一段时间;因此需要考虑如何分析信息系统遭受的损失,利用全包捕获及分析技术(FPI),借助海量存储空间和大数据分析(BDA)方法,FPI能够抓取网络中特定场合下的全量数据报文并存储,便于后续的历史分析或者准实时分析。 2.2 漏洞扫描技术 漏洞扫描技术是一种新型的、静态的安全检测技术,攻防双方都会利用它尽量多地获取信息。一方面,攻击者利用它可以找到网络中潜在的漏洞;另一方面,防御者利用它能够及时发现企业或单位网络系统中隐藏的安全漏洞。以被扫描对象分类,漏洞扫描主要可分为基于网络与基于主机的安全漏洞扫描技术。 2.2.1 基于网络的安全漏洞扫描技术 基于网络的安全漏洞扫描技术通过网络扫描网络设备、主机或系统中的安全漏洞与脆弱点。例如,通过扫描的方式获知OpenSSL心脏出血漏洞是否存在。基于网络的安全漏洞扫描技术的优点包括:易操作性,扫描在执行过程中,无需目标网络或系统主机Root管理员的参与;维护简便,若目标网络中的设备有调整或变化,只要网络是连通的,就可以执行扫描任务。但是基于网络的扫描也存在一些局限性:扫描无法直接访问目标网络或系统主机上的文件系统;其次,扫描活动不能突破网络防火墙[3]。 2.2.2 基于主机的安全漏洞扫描技术 基于主机的安全漏洞扫描技术是通过以系统管理员权限登录目标主机,记录网络或系统配置、规则等重要项目参数,通过获取的信息与标准的系统安全配置库进行比对,最终获知系统的安全漏洞与风险。 基于主机的安全漏洞扫描技术的优点包括:可使用的规则多,扫描结果精准度高;网络流量负载较小,不易被发现。该技术也存在一些局限性:首先,基于主机的安全漏洞扫描软件或工具的价格昂贵;其次,基于主机的安全漏洞扫描软件或工具首次部署的工作周期较长。 3 基于最小攻击代价的网络防御有效性分析策略 恶意攻击总是以某一目标为导向,恶意攻击者为了达到目标会选择各种有效的手法对网络进行攻击。在复杂网络环境下,如果可以尽可能大地提高恶意攻击者的攻击代价,则对应能达到提高有效防御的能力。基于这个假设,这里展示一种在复杂网络环境下分析攻击有效性的策略,并依此计算从非安全区到目标区是否存在足够小的攻击代价,让恶意攻击可以获取目标。如果存在,则可以被恶意攻击利用的路径将被计算出来;如果不存在,则证明从非安全区到目标区的安全防御能力是可以接受的。 以二元组的形式描述网络拓扑图[4][C,]其中节点是网络中的各类设备,边表示设备间的关联关系。假设非安全区域为[Z,]目标区域为[D。]在网络中,攻击者如果能达到目标,必然至少存在一条从非安全区节点到目标节点[d]的通路[p,]且这条通路上的攻击代价小于值[w。]其中,攻击代价指攻击者能够利用攻击工具、系统缺陷、脆弱性等信息,实现其对目标的入侵行为所付出的代价。直观地,由于攻击行为往往会因遇到安全设备和安全策略的阻拦,而导致其成功实现其攻击目的的时间、精力甚至资金成本提高,攻击者为达到其攻击目标所付出的所有的行为成本即攻击代价。 在图[G]中,每一个节点[v]具有输入权限[q]和获利权限[q](如表1所示)、本身的防护能力[pr]以及风险漏洞数L(L≥0)。攻击者能力是指攻击者通过输入权限[q,]通过任意攻击手段,在节点[v]上所能获取的最高权限值(获利权限)[q′。]直观地,输入权限代表攻击者在对某节点进行攻击前所拥有的权限,如Web服务器一般均具有匿名访问权限;获利权限代表攻击者最终可以利用的系统权限。 最短攻击路径是从非安全区域[Z]中任意节点[z]到目标节点[d]所有攻击路径中,防护成功率最低的[Pr]所对应的路径。最短攻击路径所对应耗费的攻击代价为最小攻击代价[4],也是该网络的防护能力有效性分值。 攻击代价阈值:一旦攻击者付出的攻击代价超过其预期,攻击者很大程度上将会停止使得攻击代价超限的某一攻击行为,转而专注于攻击代价较小的其他攻击路径。攻击代价阈值即攻击者为达到目标可接受的最大攻击代价。如果防护能力有效性分值小于攻击代价阈值,则说明攻击目标可以达到。 攻击代价阈值一般可以通过人工方式指定,本文采用德尔斐法,也被称为专家咨询法的方式来确定。经过专家分析和评判,将攻击代价阈值设定为[t,]当攻击路径防护能力小于[t]即认为攻击者会完成攻击行为并能成功实施攻击行为。 4 网络防御有效性分析应用 假设在电网企业复杂网络环境场景下存在一类新型的APT攻击,网络中使用两种策略A,B进行攻击防御。策略A采用了现有的隔离与防御技术,策略B是在现有基础上增加应用了APT防御技术。计算两类策略下的最小攻击代价,并进而对APT防护效果进行分析。 4.1 策略选取 4.1.1 策略A 图1为一个简化的复杂网络环境实例拓扑,其中DMZ区部署的Web服务器为内、外网用户提供Web服务,电网地市局局域网的内部用户不允许与外网直接连接,限网。各安全域之间具体访问控制策略如下: (1) 只允许地市局局域网用户访问DMZ区Host2(H2)上的IIS Web服务和Host3(H3)上的Tomcat服务; (2) DMZ 区的H2 允许访问H3上的Tomcat服务和IDC区Host4(H4)上的Oracle DB服务; (3) 禁止H2和H3访问Domino服务器Host5(H5); (4) H5允许访问DMZ的H2和H3及IDC区的H4。 4.2 效果分析 通过上述计算结果表明,在应用策略A与B情况下,局域网用户到DMZ区域目标主机存在的攻击路径的防护有效性分值分别是(0.3,0.3,0.51)与(0.93, 0.93,0.979)。在策略A的情况下,通过DMZ区的H2为跳板,攻击IDC的目标主机H4,最短攻击路径的防护有效性分值只有0.51,说明局域网内的攻击者能在花费较小代价的情况下,轻易地获取内网DMZ或IDC服务器的系统权限,从而造成较大的危害。而增加APT防护设备之后,通过DMZ区的H2为跳板,攻击IDC的目标主机H4,防护有效性分值提升为0.979,其他攻击路径的防护有效性也有明显提高。 策略A与策略B的对比结果表明,在DMZ区域有APT防护技术情况下,网络环境下整体的隔离与防御能力得到了明显提升,从而验证了隔离与防御新技术的防护效果。 5 结 语 在新形势、新技术下,我国电网企业网络信息安全仍面临着严峻的挑战,应当高度重视网络信息安全工作,不断发展完善信息安全防御新技术,改善网络信息安全的水平。单纯使用某种防御技术,往往已无法应对快速变化的安全防御需求,只有综合运用各种新型的攻防技术,分析其关联结果,并通过网内、网间各类安全设备、安全措施的互相配合,才能最终建立健全网络信息安全防范体系,最大限度减少恶意入侵的威胁,保障企业应用的安全、稳定运行。 网络新技术论文:有关4G网络通信新技术的研究 【摘要】 随着我国信息科学技术的快速发展,人们的生活水平的不断提高,网络通信技术的更新速度也在加快,继2G及3G之后,4G网络通信技术的应用,对人们的生活产生了重要的影响,业务项目的增多,使用户与外界的通信速度大大提高了,沟通自由真正的实现了,对人们的生活方式及社会形态有直接的影响。本文主要研究4G网络通信技术及其应用。 【关键词】 4G网络通信技术 应用 3G网络对人们生活的影响是极其深远的,特别是在2011年,国内很多人几乎都只知道3G网络,但是在不经意间4G网络却悄然出现了,这对于人们来说是一种冲击,使得3G用户感觉时展太过于迅速。本文主要对4G通信网络技术进行一个简要的分析,并对其应用进行简要的说明,为其技术应用提供一些借鉴。 一、4G网络通信技术概述 4G网络通信技术是建立在传统通信网络基础上的,也就是2G、3G通信网络基础上的,因此,其具有基本的语音业务,并在其他业务上进行了拓展,出现了数据服务及视频服务,使其通信更加快速,对人们的生活方式及社会形态产生了极大的影响,到目前为止,有大量的用户已经用上了4G网络,给人们高速通信的享受,下面主要分析4G网络通信技术作为一种新技术的特点。 1.1更快的通信速度 因为4G网络通信研究主要是为了将移动装置进行无线访问网络的速度提升,因此,这些新技术的第一个重要的特点就是其无线通信速度更快。甚至会达到100Mbit/s。 1.2更宽的网络频谱 要想使通信速度更快,那么4G网络技术的应用必然要改造3G通信网络,这些都是通信运营商应该负责的,因此,在改造中必然要将其网络频谱变得更宽。其频谱宽度将达到100MHz,是3G网络的二十倍。 1.3有更高的智能性及灵活性 在4G网络通信技术的应用下的智能手机,已经与传统的手机有极大的不同,特别是此时的手机可以与电脑划等号,通信和沟通都是自由的,同时可以进行资料、视频及图片的下载。而且可以进行联网打游戏,与电脑无异。其智能性高主要体现在以下方面,不但可以作为一台电脑,同时也具有电视的功能,无论是直播还是回看;其手机还可以设置各种提醒,实现手机与用户的沟通。 1.4有较强的兼容性,较高的频率使用效率 4G网络通信有非常强大的功能,在升级成4G用户时只需要消耗较少的投资成本,多种终端,多种网络可以互相连接,实现了全球漫游等重要特点。其技术主要根据的是路由技术,与传统通信技术相比,有较高的频率使用效率和更高的下载速率。 1.5多媒体通信质量更高 基于传统通信质量不好的状况,4G网络通信技术的应用,改善了这一问题,其通过无线多媒体,通过宽频信道将数据、影像等信息传送出去,其传送速度是非常快速的。 1.6较低的通信费用 因为4G与3G网络通信可以兼容,那么使其3G用户升级更方便,同时4G网络通信技术应用的通信技术比较先进和高端,在部署通信时较为快速和容易,同时在系统建设时,有3G通信网络作为基础,基础设施可以充分利用,因此,节省了很多的运用成本。 二、4G网络通信技术的应用研究 现在4G网络通信已经深入到人们的生活中,也被广泛的认识和熟悉,也有很多用户已经升级为4G用户,实现了高速上网,其覆盖范围更加广泛,对人们的生活方式有了极大的改变,4G手机的作用逐渐代替了电脑和电视,不分时间和地点,4G手机就可以实现跨时间和跨地域的进行数据、信息等方面的沟通,沟通更加自由。同时,其下载速度也在不断地更新,是3G网络的几十倍,目前在世界上无线网络中其速度是最快的。另外,TD―LTE规模技术的应用也提升了其上网速度,与固定宽带网络可以进行比较,同时这样技术的应用也是我国移动互联网发展的网络和技术支撑,促进我国移动互联网的发展,满足人们的网络需要。在未来,4G网络通信技术的应用会更加广泛,其技术会更加完善,根据用户的不同需求将技术进行优化,通信效果也将最优化,新技术的研发也将进一步展开,比如,关键技术测试验证技术、分布式组网技术等,信息交互、协同优化促进移动通信网络实现扁平化。运营商不断提升的布网速度也会为4G的广泛应用提供基础。4G网络通信技术覆盖全面的时间不会太长。 三、结语 本文主要探讨了4G网络通信新技术的特点及应用,提出了4G网络通信技术相较于传统的2G、3G所具有的优势特点,并肯定了在未来很短的时间内,4G网络通信技术将实现全面覆盖的趋势,极大地满足人们对网络的需求,其技术开发是重点,技术更新的速率会更快。 网络新技术论文:高速公路通信网络新技术的发展管窥 【摘 要】通信系统是高速公路的重要组成部分,而网络技术是高速公路通信系统的核心技术。随着高速公路建设的快速发展以及科学技术的进步,高速公路通信网络新技术也在不断的发展中,如ASON、OTS-UTN等。本文从高速公路通信系统的概述出发,论述了高速公路通信网络新技术的发展以及光传输平台视频监控系统的应用。 【关键词】高速公路通信技术发展 随着中国经济的快速发展,高速公路建设也随之迅猛发展,在里程数不断增加的同时,联网收费、不停车收费、全程监控等实施开展,高速公路通信网络新技术也得到了发展,同时“实用、可靠、先进、经济、开放、安全”是企业的中药指导思想,自动交换光网络凭借其优越的技术特点成为通信系统网络新技术的发展趋势,光传输平台及联网监控方案应运而生。 1 高速公路通信系统概述 高速公路通信系统作为交通信息的主要传输载体,是高速公路的重要组成部分,也发挥着非常重要的作用。高速公路现代化管理离不开通信系统的支持,下面就对高速公路通信系统进行具体的阐述。 高速公路通信系统的特点。高速公路通信系统的特点,概括起来,主要有三点:一是综合业务量大。高速公路的通信业务中,多是语音、视频、图像及多媒体等结合在一起的综合业务,单纯的语音通信业务并不多。二是业务流向呈星型分布。高速公路的管理机构逐级分布,基本是按段管理,一段高速公路的各种数据先到管理处,然后到分中心,最后到省中心。三是传输距离长、业务分散。高速公路的管理机构分散在路两旁,随着高速公路的长度而增加数量,这就导致通信数据传输距离长,业务接入点比较分散。 2 高速公路通信网络新技术的发展 高速公路通信网络技术开始采用的是SDH技术,但是随着高速公路业务的发展和科学技术的进步,SDH的弱点越来越突出:业务端口速率低、传输效率低、业务范围窄、无法接入最前端业务、升级耗费大,等等。这就使高速公路网络新技术的发展成为必然。 2.1 IP技术 IP就是指InternetProtocol,即以通信为目的的网络之间相互连接的协议。 (1)多业务接入满足各种监控需要 针对高速公路多业务接入应用需求,采用UTN综合业务光传输平台。UTN通过光纤将监控系统中的业务接入、传输、交换、管理等系统结合于一体。在全光网、高可靠传输的基础上,ONU单体设备可实现数字视频、音频、报警开关量、各种低速数据、对讲、VoIP等信号通过以太网接入传输。其基本涵盖了高速公路机电系统中外场至收费站侧的各类接入方式,极大地简化了用户监控系统组网的复杂程度。 (2)标准开放的IP架构,高度的可扩展性 UTN整体采用标准化设计,兼容性强,采用高品质IP网络代替了传统的视频切换矩阵进行实时监控流的交换处理,相当于将IP网络作为虚拟交换矩阵,具备无限扩展能力。同时系统设备采用板卡式设计,可在节省行业备件同时扩容更容易。 2.2 ASON技术 ASON就是英文AutomaticallySwitchedOpticalNetwork的缩写,即自动交换光网络技术。ASON采用光层交换技术,包括控制平面、管理平面、传送平面三部分,解决了资源配置和光网络带宽调度问题。ASON技术采用分布式控制,实施动态交换,它的三个平面有不同的功能:管理平面通过控制面管理器、传送面管理器、资源管理器等3个管理器实现对其他平面管理功能的;控制平面通过不同的接口实现管理动作的协调;在控制面和管理面的协调下传送面完成业务的传送。ASON技术具有完整的、标准化的协议簇,光叉连接设备端口多容量大,可以快速提供电路,具有强大的业务网络规划和设计能力,可以在秒数量级完成地电路的保护恢复,提供有业务级协议的传输电路,并且能节省资源。这就解决了原有的通信系统故障多、灵活性差等问题,因此,ASON技术受到了广泛的欢迎,目前已经步入实用化阶段,并且将会取得不俗的成绩。 2.3 光传输平台视频监控系统的应用 在联网监控成为高速公路监控的必然发展大背景下,传统的视频监控系统已经无法满足高速发展的业务需要,矩阵设备已经被光传输平台逐渐取代,以便实时地、全面地监控高速公路的状况。 (1)光平台的特点。光平台是在功能强大的管理软件的统一管理和支撑下运行的,其管理和调度能力都得到了很大的提升,具体而言,其特点如下:光平台具有完整统一的系统解决方案,功能强大。光平台由包括硬件、软件在内的五大组件组成,即前端综合接入模块、编解码器、网络视频存储、核心交换平台、中心管理软件平台。五大组件相互融合,具备相当强大的功能。 (2)光平台的应用。光平台采用先进的通信技术将所有的数据信号集中在统一的光平台上进行传输,支持多种业务,具有良好的扩展性和可伸缩性。光平台视频数字编码可以分为非压缩编码和压缩编码两种解决方案;光平台视频监控则包括非压缩、压缩、非压缩与压缩混传等三种解决方案。 (3)OTS-UTN(UniversalTransportNetworkoverFiber)是针对数字化、网络化、集成化、标准化的视频监控发展趋势,是新一代综合业务光传输网。 UTN是可提供集光纤通信、数据传输、网络交换、数字视频网络存储、资料查询检索回放、多级别遥控于一体、功能齐全的全数字化光纤网络视频监控整体解决方案。 UTN支持链型、环型星型等多种光纤组网方式及保护功能,支持自愈功能,自愈时间小于30ms。 UTN支持单播、多点单播、组播及转发等以太网络通信协议,适应不同网络拓扑结构及带宽条件,采用标准的通讯接口方式,能实现与各通信厂家的标准的网络及传输设备实现无缝对接。 UTN采用标准的SNMP协议,具备强大的系统管理、配置、诊断、运行维护等功能。 该网络顺应了光纤网络的低成本、大规模应用的潮流,集网络交换、数据接入及光纤传输等先进技术于一体,适应视频监控系统技术向全光数字网络方向发展。其灵活的光纤(点对点/链型/环型)及以太网组网方式,实现端到端全数字码流传输,避免模拟图像转接及二次编解码,克服了传统监控方案多级转接、重复编码的缺陷,同时可内置多协议低速数据接入及网络交换功能,配合整体的监控系统软件、网络分布式存储、转发及流媒体服务器模块,形成一体化视频监控及数据接入系统,应用广泛。 (4)高可靠的光传输网 系统中UTN综合业务光传输网,其采用自主专利的网络传输技术,对各节点网络传输进行统一控制,有效地保证了在网络传输过程中不会出现网络堵塞、丢包、延时等不稳定现象,充分地保障用户的监控系统能实时、稳定的运行。可靠性主要体现在: 1)TDM控制,独立通道,传输时延小。不同于IP网的分包转发。UTN引入TDM控制机制。前端各接入点ONU/ONU采集到的数据,各自在自身的独立通道内传输。各ONU/ONU之间不存在资源竞争问题,从而彻底解决了网络阻塞的问题。 2)按业务分配带宽,解决引各节点争抢带宽而造成的网络阻塞。ONU不需要进行数据包的分析。对其它ONU的数据只进行简单的转发。从而保障数据传输的可靠性和快速性。 3)UTN系统支持ONU/ONU环网接入方式,其环网自愈保护功能极大的提高了前端信号接入、传输的可靠性,单点的物理断路可在30ms内快速进行倒换。 4)专用的高速以太网数据通道与低速数据通道,大提高网络传输效率及安全性。单纤虚拟双环设计,高低速数据在各自的通道上传输,低速数据不需要进行IP打包分发,实时性强。可替代PLC总线使用。 5)支持数据流量监测,隔离广播风暴。UTN系统通过光纤业务接入卡连接ONU,自行组网,完成数据的传输和调用。与外网的通讯则是通过交换控制卡进行,外网的网络风暴不会对UTN光纤传输网造成任何影响。 综上所述,随着科技的进步,ASON和光平台的应用是大势所趋。因此,我们要重视新技术的引入,根据自己的实际需求选择合适的技术手段,尽量保护高速公路的现有投资,并不断研发,确保满足用户的业务需求,提高服务质量。 网络新技术论文:网络新技术,为基础教育改革服务 近年来,随着政府的加大投入,基础教育质量得到显著的提升,但依然面临诸多困难和挑战,以及社会反映强烈的一些热点及难点问题,仍旧无法得到根本解决,教育改革与发展任务仍旧十分艰巨。党的十八大报告提出深化教育领域综合改革总体要求,十八届三中全会对“深化教育领域综合改革”作出了战略部署,明确了教育改革的攻坚方向和重点举措。2014年初,以北京为代表的各个省市就开始了基础教育改革举措的落地工作,2014年注定是基础教育的改革年。 基础教育改革的落地逐步体现了多种方式和手段,有的是品牌中学联合普通小学组建整体校区,有的是品牌小学上延3年,扩大学区,形成9年一贯制学校,有的是建设深度教育联盟和教育集团,不同学校的师资和各种应用资源全面进行横向拉通。上述措施对于整体提高教育水平,促进教育公平起到非常积极的作用。这些教育改革措施有一个共同的特点,学校不再是一所孤立的学校,而呈现出多校区,多教学点的特色,学校间和班级间的网络联通性,资源的共享性就变的尤为重要。因此,“宽带校校通”“网络班班通”“空间人人通”的三通工程,成为师资和教育资源全面拉通的基础网络设施, “教育资源平台”,“教育管理平台”成为应用落地,实现基础教育改革的基本保障。 三通网络基础设施的建设在不同的区域,其建设程度和和效果也不尽相同,有的区域部分学校实现了三通,但网络带宽有限,维护和管理不到位,正在面临着网络改造;而有的区域三通只是个面子工程,大多数学校还没实际的互连应用,三通网络面临着重建。在三通网络建设或网络改造过程中,区域教委信息化主管和各个学校的信息化技术人员,经常会面临各种技术的选择,如何选择可靠、安全、能够很好地支持各种教育应用的网络,如何让网络和应用不但具有先进性又能够支持平滑演进等,一直是基础教育信息化过程中让人困扰的问题。到底哪些可以助力教育三通网络建设呢?下面三个方面是教育三通网络建设过程中必须要考虑的: 稳定可靠的网络能够保证示范课,名师在线,网络学校等实时课堂的高质体验 在分校区不断增加的情况下,不同校区的学生和老师间的互动,老师们的经验交流活动都在增多,远程实时课堂的教学和交流方式已经变的不可或缺,这种多媒体的实时互动对网络和设备的要求是非常高的。在网络级,只关注联通性已经不能满足应用需求,网络要能够感知业务,根据不同业务的需求提供不同的服务和优先级保证,并且要能够提供方便的手段能够维护和管理网络,改变当网络出现问题时IT维护人员不能快速定位和排除故障的现状。在设备级要能够支持大缓存,这样才能减少丢包,通常网络的核心设备节点要做集群,在某些板卡出现故障时,不会对整网出现影响,目前业界比较先进的集群技术是CCS2集群,除了专业的集群通道外,多个集群设备中即使只剩一块主控板卡在工作,整个网络就不会受到影响,只有这种能够感知业务、方便维护管理的高可靠网络才能够为远程实时多媒体课堂提供最优质的教学保障和体验。 为师生提供随时随地可接入的网络,课前、课中、课后的体验同样优质 网上作业,辅助测试,探索空间,成果展示,家校互动空间等基于网络的各种课前、课中、课后的活动,不再限于少数重点学校,在教育改革横向拉通后,会有更多的学校有这个需求。老师在不同的学校接入网络访问教育资源、批改作业、回答学生问题,学生在教室、校内操场、家里都能通过网络访问学习空间。以前的网络通常对用户的接入位置是有限制的,在不同的接入地点,其应用体验很难达到一致,而现在网络的发展趋势是在不同的地点接入时,用户访问资源的体验是相同的,那么对于老师和学生来说如何保证课前、课中、课后相同的优质体验呢?那么就需要网络能够划分用户组,并根据不同的组定制不同的网络策略。例如划分出老师用户组和学生用户组,当老师或者学生在不同的地点接入时,网络能够区分其用户组,并使用相关的网络策略,分配相关的资源,不管老师和学生从哪里接入都可以获得相同的教育网络应用体验。 教育共享资源应用,教务管理应用,需要网络能够提供高安全的保障 随着教育应用的不断增加,对网络的安全要求也越来越高,特别是网络考试和教务管理这些信息具有非常高的安全性,试题泄露、教务关键信息泄露都会带来非常恶劣的社会影响,因此教育系统信息安全的问题已经变的越来越重要。传统的安全防护在网络出口放置防火墙,进行安全防护。但是随着黑客技能的提升,以及安全威胁来源的多样性,很多威胁靠单个设备发现和防御已经难以应对,单个设备的安全能力已经不能够代表整个网络的安全能力。那么如何提升整网的安全能力呢,安全问题的发现是要基于众多安全信息的收集和统一分析来进行的,也就是基于当前流行的大数据的方法,例如网络能够通过不同学校的安全事件进行采集,对这些安全事件关联分析,发现隐藏的安全问题,并给出相关的安全策略建议。通过这种整网安全协同的方法,能够大大提升教育网络的安全防护和安全处理能力。教育网络的安全能力提升了,教育资源得到了保障,那么在使用教育应用时才能没有后顾之忧。 综上所述,高可靠的网络,随时随地优质业务体验的网络和高安全的网络已经成为未来基础教育领域必然要考虑的问题。在教育部相关领导的讲话中也提到了“校校通,班班通,网络学习空间人人通。教育需要充分发挥企业的作用,探索利用市场化机制推行实名制的网络学习空间,企业把平台建好,学校使用,有条件的省以企业建设为主、学校以应用为主”。 从教育部领导的讲话中我们可以看出,企业要在网络基础设施和技术创新方面发挥主要作用,并且要利用这些新的技术为教育服务。 华为在网络技术领域不懈的进行实践,在技术创新方面也一直没有停止,特别是在2014年的华为网络大会上提出了教育敏捷网络方案,其中包括的业务随行,全网安全协防,IPCA等新技术,与未来教育网络需求是高度匹配的。相信这些新的网络技术必然会促进教育信息化的快速发展,并帮助教育改革更快的实现目标,为社会的教育共享和教育公平发挥作用。 网络新技术论文:关于计算机网络安全信息新技术探索 摘要:随着计算机技术的飞速发展,计算机也已经全面的进入到各个家庭之中,关系到人们生活的方方面面,但是,目前的网络环境还存在着一些安全性的问题,人们在使用计算机网络,网络安全成为人们关心的一个问题,所以本文针对目前的网络安全缺陷,对目前的计算机网络安全信息新技术进行探索。 关键词:计算机 网络安全 新技术 1 引言 计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。 2 计算机网络安全概述 计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。 3 信息加密技术的新发展及其在计算机网络安全中的应用 计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。 3.1 数字加密技术 3.1.1 数字签名技术 数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSA加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。 3.1.2 信息隐藏技术 信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。 3.1.3 用户加密技术 在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为Administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。 3.2 防火墙技术 防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。 3.2.1 软件防火墙技术 软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。 3.2.2 硬件防火墙 硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种PC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种PC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。 3.2.3 芯片级防火墙 芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。 4 结语 随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。 网络新技术论文:新技术条件下物流管理网络化内涵与模式构建 内容摘要:随着知识经济时代的到来,互联网已逐步深入到社会发展的每一个角落。物流管理作为现代产业的基础,其网络化发展是大势所趋。本文基于我国当前经济环境、物流管理的发展、物流管理网络化研究现状等提出构建物流管理网络化模式,以期推动物流业及社会经济的发展。 关键词:知识经济 物流管理 网络化 模式 进入二十一世纪以来,随着科学技术发展,社会已经步入了知识经济的时代,企业面临着更加激烈的竞争环境,资源在全球范围内的流动和配置大大加强,世界各个国家更加重视物流发展对于本国经济发展、国民生活素质和军事实力增强的影响。同时,物流量与服务的变化、物流与商流的一体化、物流的事业化、竞争的变化以及第三方物流(综合物流业)的登场等因素也对物流管理的发展提出了较高的要求。随着大企业组织结构形态网络化发展,物流不但是企业的“第三利润源”,也是企业集团增强竞争优势的有效渠道。在产业制造模式变革的形势下,随着物流组织与实施形式的变化,企业集团需要建立物流网络,实施网络化物流运作模式,使物流信息交流和共享摆脱时间和空间的束缚,实现有效共享。 我国物流管理网络化现状 综观我国当前的物流管理现状,可以发现随着全球化市场的逐渐形成,物流企业围绕客户个性化需求展开的市场竞争日趋激烈,并逐步引入了网络化物流模式。我国大型企业如联想、海尔等, 近几年在信息技术与物流的结合上做了比较深入的研究和实践。调查显示,我国大中型企业物流及第三方物流企业信息化、网络化意识普遍提高,信息化、网络化进程也在加快。 我国中小型物流企业的物流网络化水平普遍偏低。从某种程度上说,我国多数中小企业决策者、系统开发商尚缺乏一种战略眼光,只是根据现状争夺市场,没有看到我国物流网络化长期的战略任务以及网络化市场具有的较大潜力和长远发展前景。网络化水平偏低的具体表现为物流活动各环节的协同性差、市场适应能力低、信息缺乏有效集成等方面,从而造成了交货期长、物流效率低、成本高等问题,制约了企业的快速发展。目前这一现状虽然有所改善,但还不能适应知识经济下经济全球化的发展,物流网络化程度确实亟待提高发展。 物流管理网络化模式内涵 物流管理网络化模式,是指对各成员企业的物流职能进行集中运作,利用计算机信息技术以及关系网络等互联网形式,整合各个成员企业之间的物流组织和设施等资源,建立起相对独立的物流运作实体,从而使得各个成员企业能够通过共享物流技术,使资源获得规模化的成本优势以及高度专业化的物流效率,有效提高企业的核心竞争力。 在物流管理中使用网络使得企业能够以低廉的成本即时即地传递物流信息,物流过程也可以通过完善的物流信息管理系统即时予以安排,促使物流行业的管理产生了革命性的变化,促使物流行业的管理的升级和进一步现代化。由于物流管理信息能够即时甚至是提前于物流过程在相关环节中传递,物流管理系统可以搜集到充足的信息,从而提前测算并且模拟出最佳物流线路,以指导实际的物流管理过程,使得实际输送货物的过程变得相对自动化,也更加精确。这样物流管理过程就消除了无效物流和冗余物流,有效缩短等待的时间,加上即时的响应速度和自动化的操作,使得“按需生产、短在途时间、无间隙传送、零库存”成为物流管理网络化的理想状态。可以将物流管理系统比喻成一条简单的生产线,其中每个物流运输的过程就像一道工序,在网络化的基础上,在软件系统的控制下高效率地运作。 物流管理网络化模式的本质是一个动态运营与静态运营相结合的复合运营系统,它利用集成思想、分工经济和共同经济等不断开创集团产业与物流网络的协同机会。物流网络化管理要求对企业集团范围内的物流活动进行全方位设计与全过程规划,通过共享的物流网络对不同企业的物流活动进行优化整合,从而实现物流功能的服务导向,为集团企业提供“第三利润源”,有力地推进企业集团的物流网络对产业环境的变化的“协调与最优化”。 物流管理网络化呈现出诸多传统物流所没有的特征。第一,物流节点普遍实行信息化管理。物流传输过程中的终端都以点的形式存在,比较分散。实行信息网络化管理后,可以即时即地了解物流动态,有效安排物流流程,大大提高物流管理的效率。第二,信息流在物流过程中起导引和整合作用。信息贯穿于物流管理过程的始终,引导并监控着物流过程向正确的方向前进。具体来说,信息在物流管理过程中起到了事前测算流通路径、即时监控输送过程、事后反馈分析的作用,这与控制在管理过程中的作用基本类似,实质就是即时反馈各阶段的进展情况。第三,网络化物流管理系统具有明显的规模优势。互联网将分散在世界各地的节点联接起来形成紧密联系的有机整体,从而能在广泛的区域发挥作用。大规模的联合作业可以有效降低系统整体的运行成本,提高工作效率,降低系统依赖性,增强抗风险能力。第四,整个系统具有无限的开放性。网络是没有边界的,网络带来的便利性也是无法衡量的。它允许企业同时处理大量信息而不受时间地点的影响。我们可以利用网络节点,无限量地协同处理业务。基于网络的开放性,整个物流管理系统具有无限的开放性和拓展的能力。这些是传统物流管理无法企及的。 物流管理网络化模式研究现状及构建 (一)研究现状 当前,物流管理网络化模式的研究还是一个相对比较新的领域,研究较少。目前国内的研究主要是集中在诸如网络组织或企业集群、企业网络等的研究,涉及的内容则包括物流管理网络化的形成动因、实施意义、运作特征等方面。 概括来讲,物流管理网络化的研究主要集中在以下方向,分别是从关系观视角研究企业网络、企业生态系统战略网络、区域创新网络、企业联盟网络和从组织理论角度研究企业网络等。物流管理网络化研究的视角主要包括基于经济社会学的视角、产业价值链的视角、产业聚集的视角、产业创新的视角、产业生态的视角、产业联盟的视角和基于供应链的视角等。相关学者们的研究大多从链条式的视角进行分析,比较单一地看待物流管理问题,并以资产整合为主,在很大程度上忽视了物流管理的各个元素间呈网络化联系的特点和知识经济环境下知识信息资源在产业整合中的强大作用。此外,学者的研究大多以静态研究居多,缺乏动态研究,以定性研究为主,缺乏定量研究,且其研究也缺乏系统性。 (二)模式构建 基于物流管理网络化研究现状,本文采取一个相对较新的视角来构建物流管理网络化模式,即从物流需求方入手来展开研究。 在知识经济环境下,物流管理的需求发生了较大的变化。研究可以从点、链、群几个角度来说明物流需求的结构及其层次性。点是指整个用户网络的末端节点,亦即终端。首先,将单独的中小企业和消费者作为末端节点加以考虑。显然,这些终端节点通常处于游离的状态,其相应的物流服务需求呈现出离散性、随意性和无规律性,难以形成规模效应。链是指整个用户网络中的链条,能够起到物流运输的中转作用。其次,可把供应链中,所有与物流相关的如网络型企业的各生产环节等子环节、供应链的上下游企业等子对象以及网络型企业予以整体化,作为整个用户服务网络中的对象链加以考虑。群落是指某个特定的规划区域。再次,可把产业集群中的各个相关企业,以及某些物流园区、工业带、工业区、产业集群等特定规划区域内的物流需求作为群落加以考虑,如美的工业园区、海尔工业园等。这些点、链、群落构成了知识经济环境下的物流服务需求结构和层次,企业可据此提供集约化、快捷化、一体化和专业化的高效服务。 在认识到物流服务需求对象的结构和层次的基础上,需要了解物流管理网络化模式构建的原则。总体上讲,其构建原则有六点。首先,肯定和坚持物流的服务性属性的原则,要谨记物流是服务于客户的,它依赖于客户而存在;第二,摒弃“重供给、轻需求”的观念,物流是商流的延续,其中供给和需求应处于对等地位,有需求才能有供给,在物流管理过程中应高度重视平衡供给和需求,使物流管理协调发展;第三,坚持物流供给与需求相关的原则,有需才有供;第四,坚持全面掌握物流供给与需求的原则,强调全面性和整体性,用整体的战略性眼光看待物流过程,统筹把握全程;第五,坚持宏观与微观相结合分析供给与需求的原则,构建物流管理网络化模式,必须对宏观环境和微观环境有透彻的了解和认识,从而有效做好物流管理工作;最后,坚持理性地认识物流服务需求的原则,这样可以使人们面对问题时冷静地审视环境局势,以服务为宗旨,秉承客户至上原则。 构建物流管理网络化模式,旨在构建这样一个物流服务模式,即借助于互联网的网络化链接获得空间集聚效应从而形成一个统一的物流平台,保障各个企业的物流服务的配套性和连贯性,同时通过不同物流专门化网络的分立和整合来减少管理的复杂度,以期提高物流管理的专业化、集约化水平,这样就可以按不同逻辑在统一物流平台的基础上进行虚拟分组,产生多功能的组合。 在物流管理网络化模式构建中,需要用到共同经济和分工经济的思想。其中,共同经济与统一物流服务平台相对应,分工经济与专门化网络相对应。共同经济是指将具有内在联系的要素使用、功能及组织等紧密相连,形成空间集聚,有助于实现企业规模经济,从而获得集聚拓展价值和协作改善效率。分工经济是指依靠物流中心节点的选择来建立网络联系,形成虚拟专网,适应企业集团的多产品线的复杂网络结构,使管理复杂度简化,获得最大程度的整体效益,从而获得专业结构优化和专业分工效率的优势。 根据共同经济和分工经济的思想构建的物流管理网络化模式的结构可细分为以下三种,从而支撑其整个模式的有效运行。首先是“核心――外围”的空间结构。它围绕企业集团“核心――外围”的生产空间的布局,从而形成基于集聚效应和辐射效应的物流设施网络拓扑结构。其次是“等级模块性”的信息结构。信息网络拓扑结构要求企业集团从树形的纵向结构生产体系转向平面和高连通的网络结构,使企业集团产生以虚就实、最佳投入产出比的运作效率。最后是“非冗余联系”的组织结构。这是一种以网络拓扑结构促使交易关系结构化和组织关系非正式化、扁平化,提高资源传输效率,一点对多点的轴辐式的网络结构。 物流管理网络化前景展望 首先,物流管理网络化尚处于成长期,其本身具有强大的市场需求以及合理的产出机制,而且对相关产业具有明显的带动作用。第二,发展物流管理网络化可以明确改善投资环境。实践证明,网络化物流管理产业发展得越快的地区,吸收的人、财、物等生产要素就越多。第三,发展物流管理网络化有利于加快新型工业化进程。网络化物流是以互联网和现代信息技术为支撑,以整合并集成各种物流资源为手段,以降低物流总体成本为总目标,以生产流通以及消费为服务对象,符合新型工业化发展的战略性要求,并正逐步发展成为适应当今世界知识经济最新发展趋势的重要基础产业。最后,发展物流管理网络化是促进和谐社会主义建设的重要举措,可以增加城乡就业岗位,扩大社会就业,实现社会的繁荣和发展。 网络新技术论文:网络新技术对大学生学习方式的影响研究 [摘要]为研究网络新技术对大学生学习方式的影响情况,研究采用问卷调查法,选取某学院2008级、2009级、2010级部分院系的学生作为研究对象,从大学生对网络新技术的使用及认同情况、大学生学习方式的表现、大学生对教学的满意度三个维度开展了问卷调查。研究结果表明;当前大学生对网络新技术使用频率高,时间长,认同其典型的Web 2.0特性;大学生的学习方式表现了强的主动性、参与性、协作性、共享性行为和意愿,受此特性的影响,大学生的教学满意度低。 [关键词]网络新技术;学习方式;互动;参与;共享 一 引言 近年来,以Web 2.0为代表的网络新技术得到了广泛关注,并受到大学生的青睐。随着大学生电脑拥有量的增多和手机等移动终端的普及,大学生对网络新技术的探索为他们带来了许多全新的体验。许多大学生已经习惯于利用网络检索自己感兴趣的内容,利用空间日志、微博等2.0工具与他人交流互动,并乐于将自己感兴趣的内容与人分享。网络新技术正在渗透大学生的生活,并影响着他们的信息获取和加工的方式以及信息传播的范围,这些影响又将会对他们的学习方式产生潜移默化的渗透。学生学习方式的变化会影响到大学生在课堂学习中的价值取向,从而影响课堂教学质量。那么,网络新技术究竟有没有对大学生学习方式产生影响?如果有,这些影响具体表现在哪些方面,在以何种形式影响大学生的学习?这些都需要进一步的探索和研究。 因此,本研究的主要研究内容有以下几个:大学生的典型网络新技术的使用情况;大学生认同的网络新技术的典型特点;大学生现有学习方式及对教学的满意度。 目前关于网络新技术的界定,主要有以下两种:第一种认为网络新技术是计算机发展过程中出现的新的技术,包括当前广泛使用、发展前景好的网络新技术,如新一代因特网、IPv6、宽带接入新技术、网格计算、网络存储、下一代网络和软交换等。这种界定是偏于计算机技术的描述。另外一种界定认为,网络技术把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源并按需获取信息。这一类描述偏重于新技术的应用服务。本研究根据大学生的网络服务使用的实际情况,将网络新技术界定为应用层面的网络新技术,即以Web 2.0技术为代表的具有高互动、高分享、高参与特性,使人们能够由单纯地使用网络到由用户创造内容的新技术。 大多数学者认为,学习方式是指学生在完成学习任务过程中的基本的行为和认知的取向,反映了学生倾向于以什么样的行为和认知方式去完成学习任务。还有学者将学习方式理解成实现学习的不同形式,如课堂学习(classroomlearning)、远程学习(distance learning)、移动学习(mobilelearning)、电子学习(electric learning)等。本研究认同前者关于学习方式的界定,不指具体的学习策略和方法,而是探索学生在自主性、探究性和合作性方面的基本学习特征。 二 方法和过程 1.研究方法 研究采用问卷调查法,通过自编问卷《网络新技术对大学生学习方式影响的问卷调查》收集与研究问题相关数据。 2.样本选择 研究从某师范学院文理科专业中各抽取三个专业的部分学生作为研究对象。文科专业分别是外国语学院、教育科学学院、经济学院,理科专业分别是问教育信息技术与传媒学院、建筑工程学院、数学与统计学院。测查对象中分别含一年级、二年级和三年级学生70、65和65人,其中男、女学生各100人。 3.研究工具 (1)问卷设计的维度 研究认为,了解大学生对网络新技术的使用情况及认同情况,将之与大学生当前的学习方式的特性及教学满意度做对比,若大学生所认同的网络新技术的典型特性在学生的学习方式上有明显体现,并影响到教学满意度,则可说明网络新技术对大学生学习方式产生了影响。故调查问卷主要从以下四个维度展开:个人上网基本情况、网络新技术的使用及认同情况、大学生现有的学习方式特性、教学满意度调查。 (2)问卷题目的编写 问卷主体部分的题目形式有问答式和量表式两种,每个题目的表述都尽可能保持维度内的一致性,并尽量采用正面描述,使题目的语言表述被调查者了解。具体编写情况如下: 维度一:大学生上网情况,题目从上网方式、上网周时长、对网络的依赖程度三个方面测查,表述采用问答式,共3小题,全部为单选。 维度二:典型网络新技术的使用及认同情况,采用表格式问题,分为“每周使用时长”和“它吸引你的地方在于”两部分,如表1。 经过对部分学生的初步访谈,研究选择有大学生用户群的QQ空间、新浪/网易等门户网站博客、微博、优酷/土豆等视频分享网站、当当网等在线销售网站、百度百科/百度文库六种/类在大学生中使用为普遍的技术作为本研究中“网络新技术”的备选项。 维度三:现有学习方式,从学习的主动性、协作性、共享性和情感认知四个方面测查,含问答式问题4个和量表式题目11个,量表式题目的选答项划分为“非常符合”、“基本符合”、“不太符合”、“不符合”,如表2。统计时各选项分别计分为4分、3分、2分和1分。 维度四:教学满意度,共8小题,全部为量表式题目,选项设置与结果的计分方式与上一维度相同。 (3)试测和修订 在问卷基本编写完成后,听取了专业相关人员的意见初步修改,抽取了5名大学生进行测试,得到了“部分问题语句理解有偏差”、“选项划分不准确”的反馈。 根据反馈结果对问卷进行修订,最终得到的问卷各维度题目分布见表3。 (4)问卷的发放与回收情况 问卷于2011年5月初发放,发放数量200份,回收188份。剔除无效问卷(单选题多选、问卷没有答完、没有填写基本信息等)9份后,得到有效问卷179份,最终数据分析从179份有效问卷中产生。 三 结果与分析 1.大学生的上网情况 对上网方式、上网周时长、对网络的依赖程度三方面测查的结果进行统计分析,结果表明大学生使用电脑上网的方式占多数,上网的周平均时长集中在6-20小时之间,认为缺少网络会感觉非常不便。 2.典型网络新技术的使用情况 六种典型网络新技术的使用情况见下表: 虽然电脑上网仍占据主要形式,但是手机上网的调查对象也有很大的占比。手机上网的便利性,会使得他们网络使用率提升,并拉长上网时间,这为大学生更多的使用网络新技术并适应网络新技术环境提供可能。 统计不同性别的网络新技术平均使用率和不同年级大学生的网络新技术平均使用率,结果发现在网络新技术的使用上,存在的性别和年级差异,文理科专业学生的平均使用率没有明显的差异。(详见图4、图5、图6) 从表4和表5中可看出使用率最高的网络新技术为QQ 空间和土豆、优酷等视频分享网站。比这两项应用的平均周使用时长与大学生的平均上网时间,也可以发现,大学生对于网络新技术的使用时长占平均上网时长的绝大部分。这两项网络新技术最吸引大学生的特性“关注好友动态、阅读和转载、可搜索的视频种类多、上传下载”,反映了大学生对于网络新技术参与、互动和协作、分享有高的认可度。 通过进一步的分析发现,大学生对网络新技术的使用时长与上网时长成正比,上网时长多的学生,对网络新技术的使用时长也多,所使用的网络新技术种类也越多。上网时长为14-20小时的学生,他通常花费在QQ空间上的周时长为3小时以下,花费在博客、微博上的时间为3-7小时,土豆、优酷等视频分享网站的周时长为3-7小时,花费在百度百科、百度文库上的时间为3.7小时;而上网时长为3小时以下的学生,只会使用QQ空间和土豆优酷等视频分享网站等少数几种,时长也都在3小时以下。 3.大学生现有学习方式的调查结果与分析 (1)大学生学习方式的特性表现 这部分的问题主要测查学生在学习主动性、协作性、共享性和情感认知四个维度的表现,各维度得分情况见图7。 从图7中可以看出,当前大学生学习方式的典型特性中,对“共享性”的表现最为突出,表明学生在现有的学习方式中有大的分享意愿并伴随着实际的分享行为。在辅助的访谈中,多数学生表示愿意把学习资料告诉同学或分享到网络上,有时还把自己的作品在博客或分享到百度等公共页面,并希望能看到其他同学的作业或者作品。访谈中也有一些学生认为,网络新技术在一定程度上减少了同学之间,师生之间面对面的交流,使用网络新技术学习或者教学时很容易忽视现实情感的交流,所以多数学生不赞同网络新技术对情感认识有促进作用。 (2)学习方式特性的性别、年龄、专业差异分析 如上图所示,大学生学生方式在协作、分享、情感认识三个方面男女的得分相同,在主动性方面也仅相差0.1分,故认为样本中大学生学习方式的表现上不存在性别差异。 从上图可看出,样本中,整体上文科专业学生学习方式在几个维度的表现上优于理科专业学生。在学习的主动性、协作性、分享性三个方面,文科生的得分都大于理科学生的得分,而在情感认识方面文科专业和理科专业的得分持平。 4、教学满意度 (1)本科教学质量学生满意度总体情况 由上图可以看出,学生对当前学校教学方式的整体满意度不高,在考察的信息量、协作性、参与性、沟通与交流四个维度中,平均得分只有2.0和2.1分,远低于理论中值。 (2)教学方式满意度的性别差异分析 从图12可以看出,对教学方式的满意度,整体上女生的得分要高于男生的得分。其中,在信息量和参与性方面,女生的得分要稍高于男生,这可能与上课时女生喜欢坐在教师的前部,更容易接受教师提供的信息,也更热衷于参与教师组织的教学活动有关:而在沟通和交流方面,男生的满意度稍高于女生的满意度,这可能与男生沟通的主动性有关。 (3)年级对本科教学质量满意度的影响 从图中可以看出,整体上2010级的学生对教师教学方式的满意度最高,而2009级和2008级的学生的满意度基本持平。出现这一现象的可能原因可能与大一新生刚进入大学,对大学增加的灵活多样的教学方式以及时常使用网络新技术进行学习交流活动充满好奇有关。而随着时间的推移,学生慢慢适应了大学教师的教学方式,同时随着自己学习方法的不断完善和信息素养的不断提高,对教师教学方式有了更高的期望值,从而对教师教学方式的满意度产生了影响。 图14表明,在教学方式的整体满意度上,文科类专业的学生的平均得分理科专业的平均得分高。其中对教学提供的信息量、教学的协作性以及使用网络新技术进行沟通和交流的满意度都是文科的学生高于理科的学生,但在教学参与性的满意度上,理科专业学生的满意度得分要高于文科类专业的学生。文科类专业教学时容易采用灵活的组织形式,相应会增加了学生协作学习的机会。但是这些教学方式要求教师有高的组织能力,一旦有疏忽,很容易造成学生不能公平参与教学活动的情况,从而影响到参与满意度的评判。而且文科专业的学生善于交流和表达,无论是在现实的课堂中还是在课下的网络上,都喜欢表示自己的意见和想法,喜欢使用网络新技术和同学或者老师进行交流,故出现教学方式中的沟通与交流的满意度要高于理科专业学生的情况。 四 讨论 1.上网时长中,花在网络新技术上的时间有大占比 大学生对网络新技术的使用受到上网时长的影响,上网时长多的学生,对网络新技术的使用时长更多,所使用的网络新技术种类也越多,表明以Web 2.0为代表的网络新技术正在成为学生使用网络的重要内容。长时间使用网络新技术,网络新技术中伴随的协作、成果分享、交流和对活动的高度参与等体验,也受到了大学生的普遍认可。 2.网络新技术与学习方式变化之间有明显的相关性 在对大学生网络新技术使用情况的测查结果表明,大学生对网络新技术的参与、协作、互动、共享等特性为认可;测查大学生当前学习方式的特性的结果表明,大学生学习方式的特性主要表现在学习的主动性、学习的协作性、学习的共享性和对学习的情感认知方面,如体现学习主动性的“主动下载和使用对学习有帮助的网页或文件”;体现学习协作性的“更愿意与他人合作完成作业或作品创作”;体现学习共享性的“希望能看到其他同学的作业或作品”;体现对学习的情感认知的“目前考试能够反应我的真实能力”等。以上两项测查结果表明,大学生现有的学习方式已经明显地表现出了网络新技术的Web 2.0特性,可以认为,大学生的学习方式上到网络新技术的明显影响。 3.学生的需求与课堂教学的矛盾明显 大学生学习方式受网络新技术影响所表现的对参与、互动、协作、共享的习惯性,自然会对课堂教学产生这种需求。如果接受的教学内容和形式,与大学生所熟悉的网络新技术环境有大出入,则会对教学满意度产生负面影响,进而对学习动机和学习质量产生影响。 五 结论 研究通过对样本数据的统计分析发现大学生对网络新技术的使用率高,依赖程度大;认同网络新技术的共享、参与、协作互动等典型特点,并在他们的学习方式表现出这些特性;受网络新技术特性的影响,大学生对课堂教学的形式、信息量、评价标准存在低的满意度。在网络新技术对大学生学习方式的影响程度上,文科学生高于理科学生、低年级学生高于高年级学生,在性别上无明显差异。 研究受周期的限制,只选取了某师范学院的部分大学生做研究样本,他们的学习方式受网络新技术的影响这一结果,只能是从一个侧面反映了当前大学生学习方式所发生的变化。网络新技术不断地向大学生的生活渗透,其Web 2.0特性对大学生学习方式产生了不容忽视的影响,这种影响在实质上是对大学教育期望值的提升。网络所提供的社会教育的比重逐渐增多,网络新技术环境提供给大学生更适合学生特性发展的愉悦学习体现,这种学习体验也是大学教育质量改革的新课题,因此应当有对网络新技术对学习产生影响背后的深层次因素的更多有益探索。
1工控系统信息安全检查的背景 随着世界工业生产水平的飞速发展,我国也成为世界第一制造大国。为保障国家工业的持续发展,德国在2013年提出“工业4.0”,美国也相应的提出“工业互联网”的概念,我国则提出了“中国制造2025”保证工业上的竞争力。不管是工业4.0还是中国制造2025,其本质都是工业化和信息化的深度融合,使工业达到自动化,数据包括工业数据通过高度的信息化发展,能够在生产环境和管理环境中自由畅通。可以按需生产产品却不用改变生产线的设备,管理层也可以得到相应数据,对生产的情况和发展做到胸有成竹。但便利的同时新的问题也随之而来,就是安全性很难在原有基础上得到保障,变成了一把双刃剑。此外原本就有一些人对工控安全觊觎,以期得到利益的人有了可乘之机。基于此,我国政府也一直在关注着工控系统信息安全,亲任网络安全和信息化领导小组组长,并做过多次重要指示。 2工控系统信息安全的威胁来源 安全问题一直是工业企业重视的方面,包括防火防盗生产安全,但随着信息技术的发展,工控系统信息安全也是企业面临的一个问题。威胁主要来源于是以下几个方面:(1)来自国家层面的威胁。当今世界虽然和平与发展是主流,但暗流涌动之下,信息打击是国家之间取得战争胜利的一个手段。以最为出名的伊朗核试验震网案例来讲,从技术手段到攻击方式都不是几个黑客组织所能完成的体量,多个0day漏洞,对工控设备的深层了解,显然是国家级别才能达到的水平。(2)来自黑客利益组织的威胁。黑客组织发展到一定阶段也会发生以谋求经济利益为目的的入侵。如2017年5月份爆发的永恒之蓝病毒(WannaCry),结果就是以勒索获得金钱上的利益。其中受到感染的也包括了工业主机这样的工控设备,给企业自身的生产带来困难,给企业的经济带来损失。所以带有这种目的的黑客组织也不容忽视,企业自身必须做好防护,做好工业互联网的安全工作。(3)来自技术爱好者的威胁。有些信息技术的爱好者,对于技术很有追求,但对于攻破工控系统的防御并没有意识到带来的危害性。有时可能还是无心之错,但危害却不比知道的小。可能个人攻击到某个网站的后台,某个SCADA系统的控制界面,造成企业无法正常生产,一样会被追究责任。但作为企业应该尽量避免这样的事件发生。(4)来自本身企业员工的威胁。企业的员工可能会对企业给予的待遇或者薪金不够认可,也可能在企业中没有归属感,那么一旦他利用信息后门的漏洞,可能会威胁企业要求得到经济上的利益。而如果怀有此意向的员工恰好是企业中有关工业互联网或者生产线上的操作员站的员工,那么就有可能产生不好的后果,造成企业生产上的损失。 3工控系统信息安全检查的方式和技术 工业现场与一般的环境有所不同,行业众多,情况复杂,设备种类繁多,因此对于工控系统安全检查的方法就需要根据实际情况来做具体的安排。 3.1工控系统信息安全检查的依据 检查的依据是《中国人民共和国网络安全法》、《工业控制系统信息安全防护指南》、《工业控制系统信息安全防护能力评估工作管理办法》,以防护指南为主体,从十一个方面,三十个小项来对工业企业检查。 3.2从物理空间划分 (1)被检查企业需要提供一个办公场所。可以是企业的会议室等,能够容纳检查人员和企业配合人员。(2)现场设备的生产线或加工车间。(3)中控室或者调度中心。这部分是检查的重点,数据服务器以及DCS、SCADA系统的信息安全防护从这里检查。(4)机房和车间办公室。网络设备和大多数服务器都在这里,对网络信息的配置和防范都可以在这里体现,另外如果有MES系统也应该放置在这里。 3.3从时间流程划分 (1)首次会议。作为和企业对接的正式会议,向企业宣贯工控安全检查的意义和方式,同时听取企业信息和工控安全的介绍情况。(2)正式的检查工作。需要企业人员的配合,到车间等进行实地的检查。(3)末次会议。对检查的情况与企业进行沟通和梳理,并给出整改的初步方案。 3.4具体的检查方法和方式 根据指南和评估工作管理办法,结合工业控制现场的特点,工控信息安全检查工作可分为两大类:1)访谈查阅类;2)核查检测类。检查的方式有四种:1)人员访谈2)文档查阅3)人工核查4)工具检测。从现场检查的结构可以分为:现场设备层,如工业现场的PLC、DCS、DTU、RTU等;过程监控层,如工业主机,数据服务器;企业管理层,如MES、ERP、MIS等。而在这些层次之间的就是联接他们的通讯设备,如现场总线profibus-DP、Modbus和网络交换机、路由这类的网络设备。检查人员可以分为两组,一组在企业提供的会议室里查阅文档和访谈,内容都是涉及防护指南里覆盖的十一个方面。通过这些手段和企业人员交流,以便达到从文件性质上了解工控安全防护的程度。另一组则是现场检查,发现具体的问题和核实文档记录的真实性。现场检查可以分为工业主机检查、网络设备检查、网络防护设备检查、服务器检查、数据安全和物理环境检查、网络边界检查等。以工业主机检查为例,为了不给企业生产带来损失,使用的都是操作系统自带的命令行命令检查。此外还可以使用经过认证的资产发现设备或者漏洞扫描设备,但在生产过程中不建议使用工具这种手段。 4工控系统信息安全检查技术的展望 虽然检查技术已经比较成熟,并且也开展了三年多的时间,但有些地方仍有改进的地方。比如在对PLC等现场设备层的检查技术仍很薄弱,怎么能够深入到串行总线和设备固件中找到漏洞并加固是工控系统信息安全检查的发展方向之一。 参考文献: [1]工业和信息化部关于印发《工业控制系统信息安全防护能力评估工作管理办法》的通知. [2]工业和信息化部关于印发《工业控制系统信息安全防护指南》的通知. 作者:穆伟然 单位:黑龙江省电子技术研究所
本文对数据信息安全保障技术应用到网络通信中的重要性进行简要介绍,阐述网络通信中的数据信息安全保障技术。网络通信在运行及发展过程中,需要将保证数据的安全性作为工作重心,以提升各个领域对数据的依赖性。因此,需要对信息的安全问题做好全面的处理工作。在对信息的安全性进行探究时,应全面了解信息安全保障工作,树立信息安全保障意识,重视信息安全问题,结合网络通信的实际运行情况,制定出合理化的数据信息安全保障技术,以便能够在根源上提升网络信息数据的安全性。 1将数据信息安全保障技术应用到网络通信中的重要性 网络技术具有开放性特点,使任何人均能成为信息的开创者及研发者,同时也为不法分子提供了可乘之机。在该种情况下,需要将维护网络数据的安全性作为一项主要工作任务。不法人员在进行违法行为时,主要是运用网络做违法的事情,对他人的重要信息进行盗取,运用网络进行诈骗,对人们的财产安全造成了一定的威胁,增加了社会的不安定性。目前,信息化已经被推进到各个领域中,不法人员会在网络上进行各种病毒信息的传播,威胁着通信网络的安全性,给网络系统带来了诸多的不良隐患。同时,还会导致企业数据信息出现严重的泄漏情况,增加了企业的经济损失,无法确保企业数据信息的安全性。因此,需营造良好的网络通信环境,以提升数据信息的安全性,为网络信息安全提供保障,给用户营造安全的网络通信空间。 2网络通信中的数据信息安全保障技术 2.1网络身份验证 网络用户在进行身份验证时,主要以验证登录密码和用户姓名为主,该种方式应用较为普遍。由于姓名与密码之间处于分离状态,避免了用户的密码出现丢失。另外,还存在一次性登录方式,该种登录方式在一定的时间段内具有一定的效力,为验证身份提供了辅助方式。此外,还包括人脸验证方式及指纹验证方式,该种验证方式主要是利用人自身的特殊性进行验证,由于人脸及指纹是无法伪造的,使数据验证更具真实性和安全性,降低了信息被盗取的几率。由于指纹在网络中进行传输时,需要对信息做好加密工作和间接的标记工作,有效的避免了信息出现重复性攻击情况。在对该种信息加密技术进行设计时,应确保在通信前对接受人员及对方信息的真实性,信息在网络中进行传输时,应采用加密形式,以提升信息的安全性,避免给不法分子盗取和攻击信息提供条件。 2.2做好网络加密处理工作 网络加密处理被广泛应用于通信网络中,涉及信息加密及密码设定等内容。在实际的应用过程中,应采取与之相对应的网络加密方式。链路加密作为一种有效的加密处理技术,在对链路层数据进行处理时,主要是采用物理层处理方法,在两端对数据信息进行处理。在对信息进行传递时,应做好信息加密处理工作,及时对信息进行解密处理,并采用与之相对应的处理方式,将信息传递到与之相对应的位置中。在通常情况下,数据信息在进行排列时,需要按照数据区块做好相关的排列工作,第一个群组在构建数据信息区块时,随后其他成员应积极的参与进来,并形成属于自己的区块,避免各个成员信息面临更改危机。 2.3IP地址保护 对网络交换机做好全面的把控工作,促进了信息在树形网络中的有效传递。在对数据信息进行传递时,通常在IP结构的第二层中会存在交换机,完成了对IP地址的有效保护。另外,应加大对路由器做好相关的保护工作,确定访问地址,防止IP遭受到不法人员的进攻。在对IP地质的安全性进行保护时,需要从物理层入手,根据网络信息的传递要求,对网络信息标准制定出与之相对应的控制标准。人为因素和自然因素均是影响网络通信传递的主要原因,在对网络信息进行采集时,应明确网络控制芯片安装方法,对数据信息进行合理的设置,对数据信息的传递效率及数据采集进行优化配置。网络层和物理层在进行通信时,通常会采用数据检测及流量管控方式,有效的防止了链路层中的数据遭受到任何问题。在对错误数据进行回复和处理时,主要是在传输层对数据信息进行处理,使数据信息更具精准性和真实性。 3结论 数据信息安全问题是网络通信中面临的一项重要安全问题,当数据出现信息安全问题时,政府部门、商业部门的信息将会遭受到严重的泄漏,并且还会出现不可估量的损失。为了避免数据信息安全问题的产生,加强网络通信管理具有必要性,以便能够为数据信息的安全提供保障,以实现对安全网络通信环境的建设。
1引言 随着云计算、大数据、物联网、移动互联网等新技术的发展和应用,以及国家提出的“互联网+”行动计划的实施,各大高校纷纷加入互联网信息化建设的大军。近年来,教育信息化已经从数字校园迈向了智慧校园,这使得师生越来越信赖和离不开互联网,利用校园网进行资源交流与共享,享受着互联网带来的便捷。但是,现在高校信息化处于建设的初期,缺乏对网络和信息安全建设的考虑,导致目前高校网络和信息安全建设滞后于信息化建设。当前,网络安全与信息化也被提到了国家发展战略的高度,随着《中华人民共和国网络安全法》的出台以及互联网安全形势的日益严峻,党中央对教育领域网络安全工作提出了更高的要求。再加上国际网络安全大事不断,在2017年,勒索病毒席卷全球,中国很多操作系统遭受感染,高校校园网用户首当其冲,大量实验室数据和毕业生数据涉及被锁定和加密。部分高校的应用系统和数据库文件被加密后,无法正常工作,影响巨大。保障校园网络安全,营造健康的网络环境,已成为各高校所必须面对的命题。 2校园网现状 2.1互联网资产不断增加 随着互联网与信息技术的不断发展,“互联网+”思维方式在教育领域中的运用也越来越广泛,一些学校所属二级单位、高校教师希望建立属于自己的网站和信息系统用来教学、科研和管理。近五年,中国农业大学网站数量翻三倍,其中自建自管的网站/系统占网站总数六成。随着自管自建信息系统和网站的不断增多,其安全隐患大大增加。 2.2网络攻击事件增多 网站数量的增加加速了学校信息化过程,由于学校教学资源、科研数据和学生数据信息价值的提高,信息最主要的载体---网络、计算机就成为攻击的主要对象。破坏事件增多,对网站信息系统的操作系统、数据库、应用软件、Web应用、DNS系统等可能存在的漏洞采用“黑客”手段侵入互联网站,更改网页、窃取信息,破坏了互联网和使用的计算机。很多针对网站的篡改和后门攻击等网络安全威胁都是由网站信息系统所存在的安全漏洞诱发的。来自安全牛网站的“2017年教育行业网络安全报告”显示,重点高校面对的威胁相对严重,42%机构遭受总计166,977次DDOS拒绝服务供给,其中重点高校成为了黑客的主要目标。 2.3垃圾邮件与日俱增 垃圾邮件躲在暗处,利用互联网上的各种安全漏洞和反垃圾邮件的力量进行斗争向校园邮箱投递小广告和其他无价值的信息,造成师生邮箱源被占用。垃圾邮件的泛滥,降低了师生工作效率,导致很多师生失去了对电子邮件的信任,有部分师生减少了对校园电子邮件的使用,这不仅对学校以前网络投入的浪费,且有损学校形象。还有利用专门群发工具,学校邮件账号经常被黑客盗用成为垃圾中转站,造成学校邮件服务器IP地址被反垃圾邮件组织列入黑名单,IP信誉度严重降低,导致发往校外邮件被拒收,严重影响了师生的日常学习工作。 2.4安全漏洞层出不穷 安全漏洞主要指操作系统或者组件存在严重的安全缺陷,一旦遭受病毒或者黑客利用,可能导致信息泄漏等风险。根据安全牛网站报告发现,93%的重点高校存在安全漏洞,其中最为普遍的为CVE安全漏洞,这些漏洞—旦被利用,可能会造成严重的信息泄露或者系统中断。根据360网站卫士数据显示,从漏洞数量来看,云监测平台扫描检测的网站中,教育行业是存在漏洞最多的三个行业之首。在补天平台中,教育行业是人工收录漏洞最多的是三个行业之一。从漏洞修复情况来看,教育培训也是漏洞修复率最高的三个行业之一,83.3%的教育行业网站进行了修复。 3校园网改善 对策 3.1制定规章制度 学校互联网资产数量增加,其安全隐患也随之增加。信息安全管理之道“三分技术七分管理”,因此,高校信息安全的管理是根本,并靠新的技术手段来实现。一般而言,高校信息安全管理重在平时建设,在重大活动时期确保万无一失。平时建设主要包含管理体系建设、规章制度、应急预案、系统分级、等保等,在重大活动时期只开关键业务。中国农业大学网络中心已制定和规范学校网站/信息系统的管理制度、密码口令管理制度、应急响应制度以及人员管理制度,制定了操作手册,有效地落实了岗位安全责任制。在使用信息系统/网站过程中,进行自管、自查、自评,使安全运维常态化,有效的开展学校互联网资产管理业务。2018年,中国农业大学重新修订和实施《中国农业大学网络域名管理办法》,明确了校内和校外的域名管理责任及责任处理,保障了我校网络安全和信息化工作的有序开展,保护了网络用户合法权益。 3.2增加信息安全防范意识 在高校信息化应用加快向业务环节渗透过程中,我们发现高校网站管理员“重应用、轻管理”,极少管理员能认识到网络与信息安全的相对性和动态性。网站管理员能够认识到网络与信息安全的重要意义,却不懂得如何防范,有的管理员还认为信息安全是学校技术部门的事。网络安全是一件永远在路上的工作。当发生信息安全事件时,网站管理员应及时补救事件造成的危害,将信息安全事件的损失和危害降到最低,因此,这就要求高校网站管理员掌握网络安全知识和技能,同时,对网络硬件和操作系统都有全面、深入的了解和掌握。随着网络知识和技术的不断更新,网站管理员也需要有强烈求知欲、自学能力、和判断能力以应对潜在的网络隐患。中国农业大学要求各二级单位网站管理员应具有处理和解决网站/系统存在安全漏洞的能力、对系统安全潜在风险有足够的判断力、具有更强的责任心、更加地重视网络安全,主动承担网站/系统安全防护工作,主动对信息系统及基础设施进行隐患排查,保障学校信息安全。师生应培养较强的信息安全防范意识.熟悉学校在信息安全方面的规定和要求,比如师生个人邮箱密码一定用强的、不轻信他人、关注学校的宣传等。保护个人隐私、不轻易泄露自己的信息,对冒充“老师”身份具有识别能力,掌握各种防骗知识。为此,中国农业大学在校园内发放宣传资料,利用校园网络、广播、宣传栏、知识竞赛等多渠道多种形式介绍网络安全知识,培育师生的安全意识和文明网络素养。在2018年,中国农业大学启动了“校园软件正版化”项目,为我校师生和各单位提供微软正版操作系统和办公系统使用许可,让师生安装可靠的杀毒软件,确保安全软件的安全性;同期,开展了网络安全宣传周,举办网络安全知识宣讲活动,为师生科普网络信息安全知识,引导师生增强网络安全意识,提高师生网络安全防护技能。 3.3网络安全技术产品保障 解决网络安全问题,需要清楚网络中存在的隐患和漏洞。仅仅依靠网络管理员的经验寻找安全漏洞是不够的。计算机漏洞和病毒的威胁,决定了安全问题不是一劳永逸的。只有降低网络隐患,有效利用安全技术和安全产品来保障系统与网站的安全。无论在平常还是重大活动时期,网站系统都是关键点,需要定期检测。中国农业大学采用Web应用漏洞扫描一年多次对全校网站/系统进行漏洞扫描,帮助各个网站管理员了解信息系统/网站的安全状况。根据扫描结果,对网站/系统安全问题严重的单位下发整改函并提供漏扫报告。要求中危漏洞以上的必须处理,低危和信息漏洞虽然没有中高危漏洞严重,但在某些特定情况下也会达到高危漏洞的危害程度,因此也要求处理。使用漏洞扫描系统,加强了安全隐患的排查,取得了良好的效果。除此之外,中国农业大学要求在网站上线前必须通过漏扫才可对外放开。 3.4事件监测 《国家安全法》第25条明确规定:“实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控”,明确要求保护关键基础设施和重要领域信息系统。《网络安全法》明确规定关键信息基础设施保护,既是我国网络安全严峻形势的迫切需要,也是切实贯彻《国家安全法》的必然要求。中国农业大学在关键基础设施和重要领域信息系统及数据方面建立管理运维平台,能够对学校有形资产如交换机、路由器、服务器、存储、无线APP等和无形资产如IP地址、域名、网站系统、数据库系统等进行统一的专门的管理,方便相关数据统计。监控平台可以对关键基础设施和重要领域信息系统的实时运行状态进行监控,对状态异常的资产及时跟进处理。除此之外,中国农业大学拥有网站安全综合管理平台,可以利用资产识别系统和备案管理系统,通过网站和系统的自学习来摸清中国农业大学域名及网站哪些在提供服务、哪些存在异常、哪些没有备案等,通过信息系统/网站备案对网站进行安全监测,能够保证一旦被黑客攻击,找到所有者或维护人,减少应急前期响应时间。同时,利用网络爬虫对指定的网站/系统、主题持续监测,对存在大量的不再使用却未注销的网站和一些“僵尸网站”进行清理。对暗链、敏感词、恶意篡改等网页进行旁路阻断,辅助网站的安全监控和态势分析。 3.5多种监测,避免邮件黑名单 电子邮箱作为学校进行国内外事务,教学科研交流的基本途径之一,其安全性、稳定性将对学校的教学科研等活动有着比较重要的影响。电子邮件在提升沟通效率的同时,许多计算机病毒、不良信息通过电子邮件肆意扩散,也给校园网络信息安全造成了重大威胁。中国农业大学非常重视电子邮件系统,并将其作为重点工作对象来抓。为保障邮件系统的安全、平稳运行,一年多次对邮件系统的安全性、运行情况及性能进行全面的巡检。通过下面几种手段保护邮件系统安全:(1)定期监测弱密码用户,并对这些账户立即通知修改密码,防止用户信息泄露。(2)反垃圾策略:定期对发送垃圾邮件账户进行清理,对其账户进行锁定,防止别人利用发送垃圾账户发送邮件炸弹,同时通过在黑名单中添加其发送垃圾邮件IP地址、邮件域名的方法防止其再次投递垃圾邮件;设置过滤规则,拒收超过一定规模的信件,对一些垃圾邮件常用字生成垃圾邮件垃圾拦截策略,对特定垃圾邮件进行拦截。(3)及时邮件安全相关公告,警惕“诈骗邮件”、防范“钓鱼邮件”,减少师生遭受恶意勒索邮件攻击,避免重要文件信息被恶意加密。目前,我校邮件系统收发正常,特别是海外邮件接收和发送顺畅。垃圾邮件问题得到明显改善,现在安全平稳运行,也为邮件系统日常管理减少很多不必要的麻烦。 4结束语 高校信息化的到来使得校园网络成为学校重要的现代化基础设施。校园网络的发展也随之带来了相关的安全隐患。怎样才能将校园网络在安全稳定的环境里运行,通过增强网络安全意识,了解校园网存在的安全隐患,时刻关注新的管理技术与安全防御技术等,各个高校都在摸索寻求自己的最佳处理方式。本文具有一定的实用性,提供了新思路,供各大高校参考,具有一定的现实指导意义。
通过对大数据背景下对计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,在大数据背景下,高校网络安全管理必须采用多种方法和手段,同时探索将大数据技术应用于高校网络信息安全管理中,构建符合时代需求的高校网络安全防范体系。 1大数据背景下的安全分析 大数据系统结构涉及有大数据采集、存储、传输、挖掘、应用等多个环节,因此其相关的基础设施、存储技术、网络传输、信息保密等均都面临一定程度的安全威胁。 1.1数据库安全 大数据存储不能再用传统的关系型数据库,现基本采用非关系型数据库NoSQL(NotonlySQL)技术,但NoSQL也具有访问控制、隐私管理等安全威胁问题。其客户端缺少足够的安全机制、容易产生代码漏洞,使分布式数据定位及保护均较困难等。 1.2信息数据安全 大数据基础设施具有分布式和虚拟化的特点,信息数据的安全主要存在信息泄露和信息破坏两大安全隐患。包括诸如非法入侵、假冒身份、非授权访问、窃密篡改、拒绝服务以及病毒感染等多种形式的安全威胁。 1.3大数据网络安全 由于大数据分布式网络一般规模较大、攻击手段繁多且隐蔽化,安全事件出现后很难发现和定位。因此,如何及时感知网络事件并及时从大量的网络日志中溯本追源,从而对症下药,保障大数据网络的安全问题尤其重要,为大数据安全的重点防护内容。另外,网络协议是信息传播的载体,一些存在安全漏洞的协议被不法分子利用,也会导致用户数据丢失或者遭到破坏。 1.4管理安全 管理是网络安全的重中之重。如果网络安全方面的管理制度不健全就会给网络管理安全带来严重的安全隐患。比如弱口令密码、内部人员的违规操作等。以及当安全事故发生以后,无法提供有效的破案线索。这些管理漏洞都增加了数据安全隐患。 2大数据网络安全防护措施 大数据背景下,网络存在的诸多隐患,直接导致了网络系统安全性能比较脆弱。因此要全面的对整个网络中存在的安全漏洞、安全隐患进行分析研究,在网络系统的各个层面都要做好安全问题的技术防范工作。 2.1常用的防范技术手段 (1)访问控制技术。访问控制是维护网络安全的最常用也是最普遍的网络安全技术,其作用是指定用户访问网络资源的权限,保证信息数据不会被非法用户窃取。比如:指定IP访问,关闭非业务端口,进行身份信息认证,对用户访问的文件设置权限等。(2)数据信息加密技术。数据加密是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部截取破译而采用的主要技术手段之一,数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性的鉴别技术和密钥管理技术。(3)网络隔离技术。网络隔离技术通常都是以设置硬件防火墙来实现。防火墙是在内网与外网之间、专用网和公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它决定了外部网络的哪些人允许访问内部网络,可以访问内部网络的哪些内容,以及内部人员可以访问外部网络的哪些内容,通过对所有流入流出的网络通信和数据包实施有效的监控,从而防止了来自外部的非法入侵。(4)入侵检测技术。是指对网络系统中的重要信息进行实时监控和分析,并智能分辨出哪些属于非法入侵行为,哪些是合法使用网络资源的行为,并作出相应的示警及应对措施,多由专属设备或软件来实现。(5)查杀病毒修补系统漏洞。现今的病毒多数具有通过系统漏洞传播的能力,例如有名的勒索病毒。所以对电脑病毒最好的查杀方法就是预防。首先要防止病毒入侵,采取的有效措施如安装专业的杀毒软件,病毒库及时更新,不轻易打开来源不明的邮件和应用安装程序,用专业软件定时更新系统漏洞,定时查杀病毒。 2.2加强安全防范意识 堵住所有安全漏洞的网络是不可能存在的,因此想要确保网络安全,关键在于加强安全防范意识。对个体用户来说自觉安装杀毒软件,修补系统漏洞,设置网络防火墙等;对于网络管理者来说要建立一套行之有效的安全防护管理制度,定时巡查,降低发生网络安全事故的风险。大数据背景下,高校网络信息安全方面都存在着诸多问题,传统的信息安全技术已很难有效地发挥其安全保障作用。海量数据的出现及其分布式处理的特点,再加上别有用心之人的窥觊,令大数据安全防范的要求更高,如何有效保护高校大数据网络信息安全,不仅关系到高校和师生们的自身的利益,也关系到国家的信息安全。所以要加强宣传让所有师生在思想上认识到网络安全的重要性,管理者也要建立行之有效的安全管理办法,利用有效的技术手段保护好网络安全。 参考文献: [1]刘永华.计算机网络信息安全[M].北京:清华大学出版社,2014(7). [2]王倩,朱宏峰,刘天华.大数据安全的现状与发展[J].计算机与网络,2013(16):6669. [3]郭三强.大数据环境下的数据安全研究[J].科技广场,2014,04(08):09-11. 作者:卓家 单位:吉林工商学院
随着时代的发展和科技的进步,我国计算机技术水平较以往有了巨大的进步,并为更多用户提供了高效便利的网络服务,但是,在计算机呈现出迅猛发展的同时,一些不安全的网络因素也随之产生,并且对网络用户的安全和隐私带来了一定的威胁,那么,计算机网络安全便是一件值得关注和研究的话题,防火墙技术作为计算机网络安全中的重要技术更是可以有效地保护网络用户的信息不被泄露,本文重要分析研究了当前防火墙技术对计算机网络安全中所起到的作用,并对其技术应用进行了分析研究,旨在为我国计算机网络安全水平的提升献力。 1计算机网络信息安全以及防火墙技术的概述 1.1计算机网络信息安全 随着计算机网络技术的不断深入发展,计算机网络安全作为关键的保护屏障为保护用户的个人信息不被泄漏,保护文件的完整起到了重要的作用。作为计算机技术发展的产物,网络信息安全可以在进行信息传输的过程中,其相关的网络管理者对网络信息进行保护,从而避免出现网络信息被篡改或者是数据窃取等情况的发生,其次,当前一些计算机网络病毒的频发,也在不同程度上造成了人们计算机数据上的损坏,由于存在着严重的计算机病毒和网络漏洞,甚至是各种管理缺陷都可能会造成网络黑客袭击其他病毒的恶意攻击,甚至一些用户对计算机使用不当也会造成大量文件的丢失,并使得网络安全性受到影响,这就更需要加强网络信息安全管理意识,否则更是会促使这种恶劣的情况逐渐加深。这就需要加强网络信息安全管理的意识,计算机网络信息安全作为计算机用户有效对一些网络数据和信息有效保护的重要屏障,在当前黑客和病毒肆意侵害网络安全的时期,更是需要充分地发挥自身最大的防护价值,从而保证我国计算机技术的不断提升。 1.2防火墙技术 防火墙技术作为硬件设备和软件设备的结合体,可以对内部网和外部网,专用网与公共网之间的界面中起到了巨大的保护作用,作为计算机网络安全措施的一种,防火墙技术通过有效的阻挡外部网络入侵而为计算机用户提供了坚实可靠的保障。在防火墙技术兴起之时,主要是针对了当前网络不安全因素而采取的措施,并由服务访问政策,验证工具以及包过滤和应用网关所组成。计算机防火墙可以用作计算机组成的一部分,并通过检测接口规程,传输协议以及目的地址和结构信息等方面组成,通过计算机防火墙可以将一些不符合规定的信息进行屏蔽删除,还能在此基础上对一些计算机网络用户所属出的信息进行检查,以此来保证信息传输的准确无误,随着科技的发展和时代的进步,防火墙技术更是充分的发挥自身较大的作用,当前防火墙技术更是推出了隐蔽主机网关以及隐蔽智能网关两种方式,这两种方式均可以有效地阻止一些未经授权访问者对网络的访问,从而进一步提升网络防火墙技术的最大价值。 2防火墙技术在计算机网络安全中的价值分析 防火墙技术作为保障人们计算机使用安全的重要屏障,是信息技术发展的产物,在应用到计算机网络中,也具有几点优势。首先,防火墙在运行的过程中可以对用户的上网过程中的安全情况进行实时的监测,当一旦有不安全的因素出现,防火墙技术也能在第一时间进行制止。其次,防火墙技术可以有效阻止外界的非法侵入来破坏网络防护设备,保证本计算机的使用安全。最后,防火墙技术可以有效地控制要对计算机进行访问的内部网络人员以及非法网络人员,还可以在此基础上将一些安全隐患进行有效的隔离,保证用户在上网的过程中可以不受信息被盗等方面的风险。防火墙技术可以提供网络边界的控制服务,甚至对于一些独立网络,校园内部网络等方面的网络,更是可以有效地保证避免黑客入侵,从而发挥出自身最大的价值。 3计算机网络安全中防火墙技术的应用探讨 3.1结构设计 首先要建立相对完善的防火墙体系结构,在这过程中若是仅仅有一台计算机作为防火墙就可以有效地达到保护和规避侵犯等作用,那么这一计算机便会有着较高的安全性,在这一情况下的防火墙体系也能有效地保证内部网络不会遭受到外部网络的攻击,从而可以安全地进行互联网访问。但是对于一些特殊的较为大型的计算机网络而言,仅仅设置一个防火墙是不能发挥出较大作用的,在这一基础上,需要充分的设置多个防火墙,以此来有效的抵挡外界不安全的攻击,还要在此基础上根据计算机网络保护的实际级别和数据信息甚至是若是信息被盗取需要承担的责任和代价进行安全防御级别的设置,在进行具体设置的过程中可以将服务器中的全部的应用允许防火墙的通过,并在隔离区中设置公共信息服务器来与外部网卡的合法地址进行对应,在通过转换后促使计算机可以有效地访问内部网络资源,还要对流入内部专用网络以及相关的数据包进行合理的控制,只有防火墙将服务器中的应用服务进行批准,才能保证内部专用网络流入局域网以及内部专用网络中。 3.2实际应用 由于防火墙技术的主要用途是为了进行边界方面的服务,并且可以在网络部署以及执行网络等安全策略上在授信级上进行网络的安全转换,作为当前有效抵挡最多威胁的程序,可以有效防止网络运行过程中各种不安全因素的产生,并且对具体的威胁情况进行回应,以此来有效的规避更为恶劣的情况来侵入计算机使用用户的电脑中来盗取信息。因此,此次对防火墙技术的实际应用主要以加密技术为例,加密技术作为当前计算机信息网络安全中防火墙技术的有效应用,主要是当用户进行发送信息的过程中可以对信息进行加密处理,并通过实际的系统安全密码来保障计算机用户的网络安全,还要受过多方面的控制,促使相关的安全网络系统规则的构建可以来进一步实现系统的内部和外部网络方面数据和信息之间的有效传递,从而规避第三方入侵网络的可能,由于网络的主要连接方式是系统对接以及互联的过程中进行的,对于相对稳定的网络地址而言,更是要保证进入主干网络,并通过主干网络中的相关访问系统来规避服务器出现的漏洞,从而充分地发挥防火墙技术的最大价值,并为人们提供安全的上网环境。 4结论 总而言之,在当前计算机网络系统的不断进步和发展的过程中,网络技术作为一把双刃剑,不仅能够为人们带来更加便捷和高效的服务和体验,也会为人们带来一些潜在的安全隐患。那么,为了有效地规避隐患,并提升计算机技术水平,便要充分地发挥防护墙技术的最大价值,还要对防护墙技术进行阶段性的检查,确保其技术可以在各个阶段都能发挥出自身最大的价值。
网络安全管理论文:社会保障信息网络安全管理分析 【摘要】 本文主要针对提升社会保障信息系统网络安全管理水平的对策进行分析,希望能够为后来者提供借鉴意义。 【关键词】 社会保障;信息系统;网络安全;管理水平;对策 一、当前社会保障信息系统网络安全中存在的隐患 1、首先是计算机病毒。计算机病毒在计算机中往往难以被发现,是一种会对用户系统造成破坏的应用程序。计算机连接着网络,用户的不经意操作都有可能会带来计算机病毒,并实现快速的复制与裂变。由于社会保障信息系统具有很多的网络接口,不同的地域都有大量数据在传递着。只要有一个系统的平台感染了计算机病毒就会迅速的传播到整个社会保障信息系统内。而系统内的个人信息一旦被盗取就可能会引发无法估量的损失。 2、其次是关于计算机硬件设施以及系统数据库的安全问题。社会保障信息系统中最重要的就是信息的存储,所以要提高对存储介质以及程序的重视。计算机硬件设施会出现的安全问题有两种,分别是硬件设施故障以及硬件丢失问题。同时数据库管理人员粗心大意的工作态度也很容易引发数据库的安全问题,比如说设置弱密码,系统软件有漏洞没有及时修复等。 3、最后是相关工作人员的网络安全意识匮乏。在社会保障事业中,网络系统的工作人员大致可以分为领导者、网络负责人以及网络操作人员。作为领导者更加重视的是手下能否及时的完成工作任务以及如何管理好手下的人员,而不是网络安全的管理问题。作为网络的负责人主要出现的问题就是系统密码设置太弱,从而使得系统不具有很强的防护功能。相关的网络操作人员也不具有强烈的网络安全意识,从而使得社会保障信息系统安全受到严重的威胁。 二、针对社会保障信息系统网络安全管理中存在问题的解决措施 2.1首先要构建一套健全的网络架构,确保各部门的工作不会相互干扰整个社会保障信息系统想要实现有效的运作,必须要建构一套完善的网络架构。这是由于社会保障事业自身的特性所决定的,在社会保障工作中会涉及到众多的部门,众多数据的传送,对网络的安全性要求很高。所以在进行网络架构的时候,针对社会保障事业的一些内部部门最好采用专门的网络并且建立起局域网,比如说税务部门,银行部门等。然后又按照不同的部门进行区分,在不同的部门内建立起虚拟的局域网,从而确保每个部门的工作不受其他部门的影响。 2.2其次强化防范措施与硬件设施的建设工作首先为了避免社会保障信息系统受到黑客或者是病毒的恶意攻击,必须在计算机上建立起高质量专业的防火墙加以防护。同时还要在计算机上下载安装专业的杀毒软件,确保计算机上一旦出现病毒,马上进行查杀处理,切断病毒的继续传播。其次社会保障信息系统网络安全是建立在硬件设施的基础上的,所以也应该严格的采购相关的网络硬件设备,服务器以及网络设施,确保采购的硬件设施具有稳定的良好的性能。在考虑了社会保障信息系统硬件设施的性能后再来考虑设施的成本问题。还有一点需要注意的是在硬件采购的时候一般都要买两份,这样的话,及时是碰到设备出现故障,也可以马上的将损害的硬件换上,确保设备的顺利运行。从而确保社会保障信息系统可以持续正常的运转,避免影响社会保障信息系统的安全性与工作。 2.3再次强化社会保障信息系统内数据库的防护工作社会保障信息系统内的数据库的安全性至关重要,一旦出现威胁,极有可能会有大量的数据流失,从而造成巨大的损失。因此相关的工作人员要强化对数据库的防护工作。首先可以采用角色安全管理措施,实现对数据库限定权限的操作,这样做的话只有数据库的管理人员才权对数据库进行操作。同时需要注意的是在数据库登入密码设置的时候一定要设置口令,同时要确保设置的密码是比较强比较复杂,无规律可寻的密码。其次还可以对数据库内的数据进行备份,主要采用热备和冷备这两种备份方式。 2.4最后工作人员要强化自身的网络安全意识社会保障信息系统的网络管理安全问题需要每个部门的共同参与共同努力。不论是系统中的管理层,还是基本的操作人员,在平时的工作中都应该进行定期的网络安全意识培训,从而树立起对网络安全的正确意识。同时社会保障信息系统运行中心必须配有专门的工作人员加以监管,在数据库权限的访问方面必须设立严格的权限,严禁越权访问情况的出现。相关的管理人员要注意保管好不同系统的密码,同时在日常的工作中及时的查看社会保障信息系统、安全日志以及相关的设备,确保问题的及时发现及时解决。 结束语: 社会保障工作人员应该在平时的工作中不断的强化自身的网络安全意识,学习先进的防护技术确保信息系统网络可以实现正常的运转,促进我国社会保障工作取得进一步的胜利。 作者:张彦斌 单位:蒙自市城乡居民社会养老保险中心 网络安全管理论文:医院计算机网络安全管理分析 【摘要】 进入21世纪以来,经济水平已经上了一个新的台阶,人们越来越注重自身健康的维护,对医疗设备和医疗环境都提出了新的要求。日新月异的科技进步为医疗条件的改善提供了新的契机,在信息时代的背景下,医院等医疗机构也要加快改革的步伐,普及电子信息技术的应用和相关网络的建设。 【关键词】 医院计算机网络;安全管理;维护策略 1前言 信息技术的发展不仅为医院医疗的信息化提供了新的发展机遇,同时也带来了一系列亟待解决的问题。在还未运用电子信息发展的成果时,医院的信息杂乱而难以管理,没有办法形成统一的控制,在信息安全上也存在着很大的漏洞。如今大部分的医院的信息管理系统已经实现一体化的信息管理模式,信息的沟通与共享也大大的加强。但是医院因为自身的特殊性,直接关系到整个社会的稳定以及人们的生命安全,所以构建医院网络系统的防火墙至关重要。本文的研究会给当下的医院计算机网络安全提供一个新的思路,也会建设性的提出一些可行性的意见。 2网络硬件设备对医院计算机网络安全的影响 2.1计算机网络布置和接线 现在的医院要采用多模光纤作为系统网络的主干线,所有网络线路都留有相应的备份,以便在出现问题的时候可以防备不时之需。为了能够有绝缘的作用,并且可以防止其他网络的干扰,在接入光纤的时候,要用屏蔽双绞线。 2.2医院计算机网络系统的中心机房 中心机房是医院计算机网络的核心,全天候的供应电量才能保证其稳定运行。其次,要选择好机房的位置,对于机房的温度和湿度要严格的把控。最后,要好防雷接地措施,以防止在雷雨这样的极端天气时,系统出现故障而使得整个医院处于瘫痪状态无法使用。耽误病人的正常就医,也会影响医院正常的运行。 2.3系统服务器的安全性和可靠性 医院因为其特殊性,要保证系统的服务器全天候的运行。计算机系统的安全性和可靠性很大的程度上决定了医院的工作效率,只有持续不间断的供应电力,以及保障体统的稳定,才能有利的保证医院的计算机系统不会出现突然崩溃的情况,给医院的工作造成压力。 2.4外界环境的影响 除了做好内部系统的稳定之外,外部环境对于整个系统的稳定运行也是至关重要的。计算机的系统需要在相对温度变化不大的环境当中运行,不适宜的温度都会让计算机无法正常运行,使得数据发生严重的偏离,这对于医院来说是一个致命的错误,万万不可大意。如果系统所处的环境相对潮湿,会使得计算机的物理设备腐蚀、生锈,很容易出现设备接触不良或短路的情况。所以外部环境对于医院系统还是非常重要的,在进行网络建设的时候,一定要找到合适的位置。 3医院计算机网络安全管理工作的维护策略 (1)医院作为医疗机构,为人们的生命安全保驾护航,有着特殊的性质。所以医院计算机网络安全也必须要严格执行更高的标准,严格管理和控制系统登录账号和访问的权限。一段时间内就要对信息进行统计,对于出现的不良访问记录一定要及时问责,查清楚情况,防范于未然。 (2)医院要建立有效的科学的管理制度,严格的把各种规章制度落实到实处。内部控制对于医院这样的人流密集且流动性较高的地方显得更为重要,只有科学并且行之有效的内部控制制度,才能有效的减少出现错误的几率。对于系统的操作人员,要不定期的进行职业技能培训和考核,提升他们技能的同时,也要加强他们的职业道德,在在自己的岗位上发挥出应有的作用。 (3)建立人才培养和晋升体系,加强对后辈人才的培养。对于优秀的人才要把他们留下来作骨干发展,为医院建立一支优秀的计算机技术过硬、安全管理能力较强的人才队伍做贡献。派遣优秀的人才进行交流,学习其他医院或者是国外的先进经验,不断地改进自身的缺陷。 (4)医院安全管理人员和相关的技术人员,一定要牢记“安全大于天”的宗旨,在平时的工作当中,小心谨慎避免出现错误。还要经常组织不同形式的故障演练,人为的设置一些可能出现的障碍和问题,提高相关人员的应对技能,并且提出建设性的意见和建议,为以后的突发情况提供思路。出现问题,一定要启动责任问责制,对想关的人员进行惩罚,以儆效尤,避免以后再出现类似的错误。 (5)医院都是按照科室来划分的,不同的科室之间的系统应该是相互独立而又统一的,系统与系统之间要设置防火墙。同时,医院还要建立一个中心的数据库,提高医院数据库的安全等级,不给那些不法分子提供可乘之机,减少安全隐患。 (6)随着科学技术的不断发展,在技术上改进医院的计算机网络安全已经不是问题了。要采用技术含量较高的加密技术,对计算机系统进行加密设置,提升系统的安全和稳定性。现有的技术条件,已经可以做到三层机密了,它是加密技术的一个升级版,可以保护很多之前不能加密的系统,能够对多个对象交换提供连续性的加密,这样就很难破解密匙,从而大大的加强了信息系统的安全性。 (7)如何控制病毒入侵、信息泄露、非法访问等是当前的医院的计算机系统常见的问题,所以要引起医院相关部门的高度重视。医院要结合自身的情况,加强医院计算机网络系统的安全性,把各项规章制度都落实到实处。医院领导要有一个全局的视野,从全局的角度来防止和控制医院计算机网络系统的安全问题,从而保证医院计算机网络信息系统的安全性和稳定性。 4结语 随着生活水平的提高,人们对身体的健康提出了越来越高的要求,对于身体的重视程度远远大于从前。在信息技术不断发展的情况下,医院进行信息化的管理已经是大势所趋。未来是一个信息化的时代,医院的信息化程度不断地提高,不仅仅可以提高医院服务病人的效率,更多的是对整个社会的责任与贡献。医院计算机网络的运用,是机遇也是挑战,只有不断进行安全体制的管理,采取有效的维护策略,切实将医院计算机网络安全管理工作做到位,才能保证医院网络信息系统的安全性、稳定性以及可靠性能够长期保持下去。我们也要积极地思考一些新的策略,为医院计算机网络的健康安全发展保驾护航。在学习别人优秀经验的同时,也要注意结合自身的实际情况,有选择性的借鉴。 作者:杨志江 张义坪 单位:武汉大学基础医学院 大理市第一人民医院 网络安全管理论文:计算机网络安全管理系统设计 【摘要】 随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。 【关键词】 高职;计算机;网络安全;设计 计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。 1计算机网络安全概述 计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面: 1.1计算机网络物理安全问题 校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。 1.2计算机网络系统网络结构的安全问题 高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。 1.3计算机网络系统的安全问题 计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。 2高职院校计算机网络安全系统的设计 各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。 2.1边界防火墙技术 在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。 2.2网络用户身份认证技术 网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。 2.3入侵防御技术 入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。 3结语 总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。 作者:熊磊 单位:汉中职业技术学院 网络安全管理论文:企业网网络安全管理技术探微 摘要: 网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。 关键词: 网络安全;企业网;安全技术;安全威胁 1网络安全技术概述 21世纪信息时代到来,网络充斥于生产与生活,在带来网络便利的同时也引发了网络安全性的思考。网络安全技术的研发成为世界性课题。网络安全技术与网络技术密切相关,其中网络技术起源于20世纪60年代,美国国防部高级研究计划署在1969年提出网络技术概念,形成以ARPANET为主干的网络雏形,并迅速衍生出互联网。进入到21世纪,网络技术飞速发展,网络环境更加复杂与多样,网络安全漏洞、网络黑客入侵层出不穷,网络技术面临物理安全、网络结构、系统安全、管理安全等多个层面的安全考验,网络安全技术应运而生。企业网作为企业的网络组织,是伴随企业发展建立起来的网络组织,可以更好地展示企业产品与形象,是企业文化建设、产品推广、内部管理的重要载体,以期满足企业各方面的发展需求,员工借助企业网获取企业通信资源、处理器资源及信息资源,提升员工对企业价值的认同。但在复杂的网络环境与无处不在的网络黑客攻击下,企业网络岌岌可危,如果缺乏对企业网安全性的高度关注,缺乏有效的网络安全加固措施,企业信息被盗取,企业网络框架被摧毁,给企业带来巨大的经济损失。网络安全技术的重要性也伴随企业网的建构逐渐凸显,因此做好企业网络技术安全管理十分必要。 2我国企业网安全维护现状 信息时代的到来,企业对网络的依赖越来越强,通讯工程与电子信息技术使得互联网的优势更加凸显,企业网建设成为企业发展到一定阶段的必然产物,渗透到企业设计、企业管理、企业宣传的方方面面。由此产生的企业网安全问题也伴随而生,带来的网络安全隐患越来越多,企业网网络安全建设与维护成为世界性话题。纵观企业网安全管理现状,首先企业网络软硬件设施参差不齐,不同的经济实力与产业发展潜力决定企业的网络建设水平及安全性能。企业也不约而同地借助一些网络安全技术满足企业网站安全运行需求,比较常见的网络安全技术有防火墙技术、数据加密技术、入侵检测技术、虚拟局域网技术等。基于网络维护经费的差异,经费不足的企业只能满足基本的网络使用需求,网络安全维护需求难以得到关注与满足。因此总体上来说,我国企业网的安全建设投入不足。此外企业之间技术管理水平也具有明显差异,经济实力强的大型企业聘请专业的网络维护专员参与网站安全管理,而实力较弱的中小企业则缺乏专业网络安全技术人员。网络问题的频发更提出了网络安全管理制度建构的需求,但我国网络立法及管理方面稍显薄弱,企业员工普遍缺乏网络安全意识,网络安全管理制度的落地还有一段距离,整个网络环境亟待健全与完善。 3企业网安全影响因素 3.1来自于网络协议的安全缺陷 网络本身具有自由开放与共享性,网络协议是信息共享的关键与前提。目前最为常用的网络协议有TCP/IP协议,IPX/SPX协议等,以网络协议的达成为前提使得网络信息同步与共享,而网络协议也不可避免地存在安全隐患,其安全与否与整个企业网络息息相关,多数协议在设计时对自身安全性关注不多,因此其很容易受到外界恶意攻击,安全性缺乏保障,使得企业网络安全受到威胁。 3.2来自于软硬件层面的安全缺陷 企业网的正常运行除了安全的网络协议,更需要软硬件的支持。而网络软硬件作为互联网的主要组成,其自身安全性却十分脆弱。软硬件层面的安全缺陷比比可见:网络与计算机存在电磁信息泄露风险,软硬件通讯部分具有一定的脆弱性;通讯线路多数为电话线、微波或者电缆,在数据信息传输的过程中,信息更容易被截取;计算机操作系统本身存在缺陷,影响网络稳定及网站正常运营。而软件的缺陷影响也显而易见。软件缺陷因为其先天特征为主,因此无论是小程序还是大型的软件系统都有这样或那样的设计缺陷,而这些设计缺陷则为病毒黑客的入侵提供了便利,网络病毒以软件形式在企业网中传播,对企业网安全带来威胁。 4企业网安全主要威胁因素 4.1计算机系统设计缺陷 计算机系统是企业网的核心,而计算机系统功能的正常发挥得益于计算机系统程序设计的合理,计算机系统程序设计相对简单,但难点在于后期的维护与定期的升级优化。网络建设不能一蹴而就,网络建构是从不系统不完善到系统完善逐渐过渡的过程,网络建构初期就应该树立系统维护与管理意识,将网络安全融入网络建构的每个环节。通过定期的网络检测,优化程序设计,弥补系统程序设计漏洞,及时发现潜在的系统安全隐患,制定升级优化计划,有条不紊地完善网站,加固网站,提升企业网的安全性能,确保企业信息的妥善储存与调取。在程序优化的基础上奠定企业网系统运作的良好基础。 4.2计算机病毒入侵的威胁 对于企业网来说,除了计算机系统安全威胁外,计算机病毒入侵是来自外部的侵袭之一,计算机病毒侵入网站内部,干扰原有系统程序的正常运行,导致企业网站系统的瘫痪,导致企业重要数据信息的损毁丢失,使得正常运行的企业网产生安全漏洞,引发病毒传播,企业网站彻底瘫痪。计算机病毒具有潜伏性、隐蔽性、破坏性及传染性四大特点,往往潜伏在网站系统中达几年之久,一旦爆发带来始料未及的网络危害,而这种危害是长期潜伏量变累积的结果。计算机病毒的侵袭往往很隐蔽,网站管理人员及网站自身的抵御系统难以及时察觉,不能进行有效的抵御。其破坏性与传染性使得病毒在计算机内部迅速传播复制,波及整个网站,网站瘫痪。除了极强的破坏性与潜伏性外,计算机病毒种类多样,防不胜防,其中比较常见的有木马病毒、蠕虫病毒、脚本病毒,病毒的存在为黑客攻击及信息盗取提供便利,是企业网的巨大威胁因素。 4.3黑客入侵及恶意性攻击 网络攻击简单地理解就是黑客攻击,黑客一般具备较强的计算机识别技术,通过非法攻击计算机系统,获取计算机用户终端的重要信息。黑客网络攻击有几种常见形式,利用虚假的信息对网络展开攻击,利用计算机病毒控制计算机用户终端,借助网页脚本漏洞加强用户攻击,采用口令账号进攻网站系统,最终导致网站用户信息被窃取,重要文件资料被删除,给企业带来巨大的经济损失,而网站原有的稳定性与安全性也不复存在。 4.4借助网络开展诈骗 随着计算机网络使用环境的开放多元,一些不法分子利用网络诈骗推销,这也是企业网站安全威胁之一。部分企业管理人员缺乏必要的网络诈骗警惕心理,轻信诈骗谎言,给企业带来巨大的财产损失。网络运行的前提是操作系统的稳定,虽然现代技术已经实现网站的定期更新,但在更新过程中也不免有网络安全漏洞,这些漏洞成为黑客、病毒入侵网站的入口,企业网站安全性受到威胁。 5网络安全技术在企业网中的应用 5.1网络防火墙技术 防火墙是最常见的网络安全保护技术,在企业网安全性维护方面发挥重要作用。防火墙可以有效应对网络病毒入侵,在企业网的运用中有两种表现形式,分别为应用级防火墙技术和包过滤型防火墙技术。其中应用型防火墙可以起到服务器保护的作用,在完成终端服务器数据扫描后,及时发现不合理的网络攻击行为,系统自动断开服务器与内网服务器之间的联系,借助终端病毒传播形式确保企业网安全。而包过滤型防火墙主要工作任务是及时过滤路由器传输给计算机的数据信息,实现固定信息的过滤,将病毒黑客阻挡在企业网之外,同时第一时间通知用户拦截病毒信息,做好企业网安全屏障保护。 5.2数据加密处理技术 除了防火墙网络安全保护技术外,数据加密技术在企业网安全维护中也有积极作用。对于企业来说,伴随自身发展壮大,其企业网对安全性与可靠性方面要求更高,而加密技术则很好地满足企业上述安全保护需求。通过将企业内网的相关数据作加密处理,数据传输与信息调取只有在密码输入正确的前提下才能执行,通过文件资料的加密处理提升企业网的安全性能。目前对称加密算法和非对称加密算法是比较常见的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法则存在较大差异,这两种加密方法都很难被黑客破解,因此在企业网的安全维护中得到了广泛应用。 5.3病毒查杀处理技术 病毒查杀技术是基于病毒对企业网的威胁而产生的网络安全处理技术,其也是企业网安全维护的常用手段之一。病毒对网络的巨大威胁,该技术的安全维护出发点则是网络系统的检测与更新,最大限度降低漏洞出现频率,用户在未经允许的情况下无法下载正规软件。在安装正版病毒查杀软件后应定期清理病毒数据库。筛查用户不文明网页的浏览行为,如果用户下载不明邮件或者软件,立即进行病毒查杀,检验文件的安全性,确保文件资料安全后允许投入使用,防止病毒对企业网及计算机终端系统的损坏。 5.4系统入侵的检测技术 入侵检测技术在企业网安全维护中可以起到早发现早抵制,将病毒黑客等不良因素排斥在企业网之外。入侵检测技术具有诸多优势。其一,可以通过收集计算机网络数据信息开展自动安全检测。其二,及时发现系统中潜在的安全风险,将侵害行为的危害降到最低。其三,企业网一旦受到侵害,自动发出求救报警信号,系统自动切断入侵通道。其四,做好所有非法入侵的有效拦截。入侵检测技术是企业网的整体监督监控,检测准确,效率高,但其会在一定程度上影响加密技术的功能发挥,该技术在对企业网进行入侵检测时,不可避免存在异常检测及误测情况,异常检测面向整个网站资源用户及系统所有行为,检测范围大,其准确性必然受到影响。此外整个企业网检测要求全面覆盖,耗费大量时间,也降低工作效率。入侵检测技术在企业网安全维护中的引入更需要结合企业网运行实际。 5.5物理环境层面的应对技术 外部网络环境安全与否直接影响到企业网的安全性建设,而外部网络环境主要是网络所对应的物理环境,物理环境包括软硬件环境、通讯线路环境、网站运行环境等几个方面,其中通讯线路环境安全特指信息数据在传输线路上不被恶意拦截或者有意篡改,使得信息数据传输更流畅。建议选择安全性高的光纤作为通讯传输介质。运行环境的影响因素主要是意外断电停电。随着信息化程度的加剧,企业对网络产生巨大依赖,一旦意外断电或者停电,企业数据网络中断,信息正常传输受阻,给企业带来不必要的损失。为了提升运行环境的稳定性,企业安装不间断电源可以有效减少停电带来的损失。定期检查通讯线路,确保线路通畅,提供备选冗余线路,在某条线路发生中断时能选择备份线路连接,确保网络传输正常,降低财产损失。 5.6虚拟局域网安全处理技术 虚拟局域网是起源于国外的网络安全处理技术,其中IEEE组织在1999年颁布了虚拟局域网的标准实现协议在交换式局域网中,可以利用VLAN技术将网络设备划分为多个逻辑子网,开展虚拟工作组数据交换。虚拟局域网操作简单,技术灵活,其在OSI参考模型的数据链路层和网络层上,由单一的子网形成特定的逻辑广播域,子网通过网络层的路由器或者三层交换机转化沟通,实现多个网络设备的多层面覆盖,其灵活性体现在其允许处于不同地理位置的网络用户自由添加到逻辑子网中,这种自由并入技术使得虚拟局域网的网络拓扑结构更清晰。 6结语 企业网是社会时代及企业发展的必然产物,反映了信息社会未来发展轨迹。但与网络建设相伴而生的则是网络安全问题,涉及技术、产品及管理多个层面的内容,带有很强的综合性,仅仅依靠单一的防护体系显然不够。本文在分析网络安全技术发展的基础上,明确了当前企业网主要安全影响因素,针对几种比较重要的网络安全技术在企业网安全维护中的作用作了阐述。在分析网络安全问题时更应该从需求出发,将安全产品的研发与技术结合起来,运用科学的网络管理方法,建构更加系统、高效、安全的企业网络体系。 作者:陈张荣 单位:苏州高等职业技术学校 网络安全管理论文:机电计算机系统网络安全管理 【内容摘要】 当前信息网络发展步伐迅猛,新技术、新观念不断更新,带来了市场各行各业前所未有的变革。高速公路机电项目中计算机系统也变得越来越普及,但是给信息的安全带来了巨大的考验。本文从网络信息安全考虑,针对当前的问题进行了分析,最后结合问题提出了相应的对策,希望能给相关工作人员带来启发。 【关键词】 高速公路;机电项目;计算机系统;网络安全 新一代互联网技术的出现给人们的社会生活带来了巨大的便利,网络信息技术在各行各业的应用也在逐渐深入,从以前的小型业务向大型业务拓展,从新兴产业向传统产业拓展,比如,金融业务系统、党政部门信息系统、企业商务系统、机电控制系统等。近年来,随着我国基础设施建设的加快,带来了高速公路的快速发展,使高速公路的发展达到了一个前所未有的高度,由以前的单一高速公路逐渐发展成现在的多条高速公路,而且大多数已经实现互联互通的联网运营。机电系统作为高速公路系统中重要的组成部分,为高速公路的管理带来了巨大的便利,而加快机电项目的智能化、网络信息化是为高速公路系统换上了新的发动机,有助于提高行业的创新管理、有助于提升企业效益。将高速公路网络化就是将现有的网络信息手段与高速公路的监控、收费、通信、养护、安全管理有机结合在一起,使以前单一而封闭的业务整合在一起,实现规范化管理。但是系统越来越大、内容越来越复杂也给管理者带来了巨大的挑战,其中的网络信息安全尤为重要。 一、高速公路网络的安全问题 目前高速公路都建设了大量的监控计算机系统、网络收费系统、人员管理系统,这些管理系统的建立促进了信息的安全,但是高速公路的网点较多,涉及范围广,在全国各地都有收费站、管理系统、管理人员,在联网收费中更是涉及对外网站、外部银行等的对接,更涉及到微机管理中的数据公共传输问题。2003年美国FBI针对企业网络安全信息方面做过一次针对调查,调查发现内部攻击要多于外部攻击,因此,如何构建安全的网络信息系统对企业的信息安全至关重要。目前的高速公路网络信息安全主要有以下几个方面问题:第一,外部攻击。不法分子利用互联网的开放性,在高速公路内部网络与外部网络连接处进行有意的攻击,篡改、偷取信息等。第二,内部攻击。随着网络的普及,人员计算机应用技术的提升,黑客的攻击工具在网上随处可见,企业内部人员的流动性加快,网络受到内部人员攻击越来越频繁,给信息安全构成了严重威胁。第三,系统漏洞。应用软件、操作系统的漏洞都会给信息安全带来严重隐患,目前市场上的软件、操作系统并不是无懈可击,安全漏洞为犯罪分子带来了犯罪的机会。另外,高速公路的管理系统发展还不够成熟,很多地方只是满足了日常的使用要求,对信息安全的防范措施不到位,也给高速公路网络安全带来了很大的威胁。第四,人为失误。人作为系统的设计者和操作者,决定着系统工作质量的优劣,如果操作人员处置不当,不合理地对资源进行访问很可能造成数据信息的破坏或者丢失。有的工作人员信息保密意识不强,将口令信息、账户信息随意借给他人或与别人共享,都会给网络信息安全构成威胁。 二、确保高速公路网络信息安全的技术手段 (一)网络防火墙的部署。 我们要在网络的连接处设置网络防火墙,比如在内网与外网之间、在内部网络的不同网络系统之间,实现不同子网络的隔离,控制其访问权限、对于进出网络的数据进行审查过滤、对进出网络的人员进行监控,对于禁止的业务要进行封堵、设置关键字,关键词,对网络信息进行筛选审查,检测不良信息,防止网络攻击。 (二)入侵检测的部署。 入侵检测用来弥补静态防火墙的不足,和防火墙配合使用,对网络系统上发生的侵入行为和非法现象进行数据的记录,利用数据库的大数据原理对事件进行统计分析,加强对相关网络攻击的方法力度。 (三)漏洞扫描系统。 加强对软件和应用程序的漏洞检测,必要时配置漏洞扫描系统以便对系统定期进行检测,保证交换机、服务器、工作站等的安全,并对检测结果进行安全可行性报告,提高网络系统整体的安全力度。 (四)网络病毒的防范。 针对网络系统加强网络病毒的防范,建立信息安全系统部门与病毒公司的合作,加强二者的信息安全保护力度,杜绝互联网上的病毒侵入,更要杜绝局域网内部病毒的传染。为了对整个系统快捷、高效实施管理,要对病毒软件进行集中管理、远程安装、智能升级、分布查杀等方式,严防死守确保信息安全。 (五)信息加密和备份。 将收费数据、监控数据、人员信息等进行传输时要对数据进行VPN技术加密,保证数据的安全性;数据信息要进行备份保存,使用增量备份、全盘备份、差分备份等方式或者三种方式结合,确保数据的备份安全。 三、高速公路网络信息的安全管理对策 (一)加强人在管理中的作用。 人始终是管理工作中的重点,对人员进行分级,设置不同的操作权限,对重要的信息管理设置责任的划分,以保证相互监督。要严格划分权限,划分系统管理权限、数据修改权限、数据备份权限、审核追踪权限、普通操作人员权限等,建立严格的人员奖惩制度、雇佣和解聘制度,保证工作人员的权限责任意识,加强工作人员的信息安全意识,自主投入到信息安全系统的创新建设中。 (二)数据备份的管理。 加强数据备份的制度管理,一是要对数据进行划分,针对不同特点数据进行不同的登记方式,准确记录备份周期、数据负责人。二是对登陆系统人员及其操作日志、病毒检测日志、系统错误日志等严格备份记录。还要对设备数据进行记录,比如防火墙、路由器等设备的参数,保证系统的安全运行。 (三)问责、培训制度。 要定期对信息安全进行评估、对安全策略进行复查和更新。针对系统中的错误数据、监控资料、系统日志、设备运行数据进行分析,针对数据进行分析,发现问题、解决问题,对于相关负责人员进行问责;当前的科技发展日新月异,新科技、新设备不断应用于市场,加强相关人员的技术、职业素养的培训,加强负责人的的管理意识。 (四)危机处理制度。 没有绝对安全的存在,信息安全系统,信息安全机制的建立只能尽量减少信息安全隐患,把相关损失降到最低。建立突发事件应急机制,针对数据丢失、设备损坏等要有针对性的应急预案,当出现问题时利用完善的制度规范进行处理,对于维护的内容进行备份,将大数据进行对比,分析问题产生的原因,避免以后出现类似事情。 作者:吴丽娟 单位:江苏智运科技发展有限公司 网络安全管理论文:数据融合技术网络安全管理应用 【摘要】 目前网络网络安全产品缺乏协调统一,安全产品孤立,这对网络安全来说是十分不利。基于此,本文提出了“网络安全管理平台”,对网络安全管理设备进行统一管理,在网络安全管理平台中对数据同和方法进行应用,解决了管理过程中一系列的复杂问题。 【关键词】 数据融合;网络安全;管理平台 网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。 一、网络安全中引入数据融合的原因 目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。 二、网络安全管理平台中对数据融合的应用 2.1数据融合的层次 数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下: 1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。 2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。 3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。 2.2数据融合在多网络安全技术中的应用实例 在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统。在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。 三、结束语 电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。 作者:意合巴古力·吴思满江 单位:新疆广电网络股份有限公司 网络安全管理论文:中职校园网络安全管理策略 【摘要】 当今,互联网病毒、木马横行。校园网作为互联网的一部分,其服务的对象主要是教师和学生,对于中职学校来说,学生好奇心强、动手能力较强,他们在学习过程中喜欢对校园网进行研究甚至是破坏,校园网络安全受到了威胁,可谓是内忧外患。论文分析了中职校园网安全方面存在的问题,提出了管理的具体措施和策略。 【关键词】 校园网;安全;措施;策略 1引言 近年随着中职学校的快速发展,信息化建设在不断推进,校园网的规模上在扩大,应用在增加,服务师生的能力在增强,我们通过校园网办公更便捷,教学资源更丰富,教学效果更好。但我们清醒地看到校园网络安全也存在很多问题:校园网络拥塞引起的网络崩溃;网络规划不科学,存在Bug;无线网络开放,教室信息点开放,病毒泛滥;校园网建设中,安全性、可扩展性的需求较为明显。 2校园网络安全方面存在的问题 2.1病毒和木马入侵 中职学校的网络资源价值不高,但是安全防护技术低下,已经成为初级黑客实习训练的重要场所。校园网络奇慢,打开网页慢,播放流媒体文件慢。ARP攻击使网络遭受到了ARP入侵,攻击者通过IP地址与MAC地址绑定,在校园网中产生大量的通信量,使校园网络阻塞,或者达到断开其他用户连接,增加被攻击者带宽的目的。 2.2APP攻击 Android软件开发的技术已经开始发酵,目前手机的应用越来越丰富,开发能力和水平越来越高,甚至APP开发和网络应用越来越紧密。开发能够控制网络设备的APP应用已经很常见了,这样就给校园WLAN带来了很大压力。学生的好奇心使然,通过某些APP控制学校的网络设备,向网络发送大量垃圾文件,就会形成APP攻击,导致校园网络出现拥塞。 2.3开放信息点 中职学校网络大多采用核心、汇聚、接入三级,树型与星星混合的拓扑结构模式的网络结构相对简单,教室、宿舍等公共场所存在大量开放信息点,通过连接终端,可直接进入校园网络。以某校为例,校园WLAN信号覆盖范围有限,为了补充不足,老师自带无线路由器,仅办公楼四楼的路由器数量多达15台,大部分教师将路由器的LAN口当作WAN口来用,连接方式错误,致使路由选择路径发生变化,网络连接错误。教师使用的无线路由器发出的信号容易被学生或攻击者接收,稍加分析,便可以接入校园网络,轻松获得网络资源,登录办公管理平台,甚至入侵网内其他主机。 2.4校园网拥塞 中职学校财力薄弱,为了节约成本,通常采取监控与网络使用公共传输介质,公用同一网段,不建立独立监控网络。另外,近些年中职校的网络教学设备不断增多,多媒体一体机大量投入使用,获取校内教学资源和互联网教学资源占用大量带宽。目前,师生使用手机数量已达每人一部,同时通过APP获取互联网多媒体资源和流媒体业务,导致校园网络带宽不足,网络处理能力不够,产生网络拥塞现象。校园网络崩溃。 2.5技术力量不足 中等职业学校网络拓扑混乱,缺少科学规划。缺少专业的网络管理、网络设计人员,现有技术人员技术能力急需提升。然而,学校网络的规模在日益扩大,网络的应用(业务)在不断丰富,网络结构越来越复杂,技术力量不足的问题也尤为凸显。 3校园网安全管理的措施和策略 3.1网内主机 主机备份。网内重要主机、服务器恢复注册表,不使用共享文件夹。对存放重要资源的主机服务器、应用服务器,要对系统和注册表等信息进行备份。当遭受攻击、瘫痪后可以快速恢复系统和注册表,使系统正常工作。禁止网内使用文件夹共享的方式传送问文件,此方式极容易被工具软件检测到,并利用共享机会向主机埋下病毒或木马。清理僵尸节点。僵尸节点不但节点本身有病毒,反应慢,而且会感染相邻节点,具有传播特性。对网络节点进行排查,清理带有大量病毒的主机节点,关闭没有重要业务的计算机和服务器。 3.2网络本身 入网认证。使用校园网络需要认证,使用防火墙技术,静态IP与MAC地址绑定,增加MAC地址的过滤,将校园网络的资源分类分级,建立开放网络和认证网络,并加强管理。杜绝随意使用校园网络,禁止未经身份认证的用户登录、获得校园网络重要资源。建立基于流量约束的网络拓扑结构。网络拓扑结构设计的合理与否,关系到网络流量问题,同时也影响网络安全。可以说网络拓扑结构是网络安全的基础,改变传统的核心、汇聚、接入三级的网络模式,变为核心、接入二级网络模式,既简单又相对安全。此种模式减少了汇聚层对核心层流量压力,同时实现了校园主干网络的负载均衡,使整个校园网络更加稳定、安全。增加网络架构的冗余设计。目前,学校网络应用(业务)越来越丰富,师生交流的平台越来越重要,保护好数据资源十分重要。主要方法就是在使核心节点之间建立链路冗余,节点与核心节点间有至少两条通路,当两个核心节点之间断掉,节点可以通过其他冗余链路连接到核心节点。 3.3策略 提高网络安全意识。不断培训师生的信息技术知识,加强信息安全方面的教育,建立网络安全防范机制,定期和随机检查关键主机的网络连接,病毒防御状态等情况。定期检查校内网络线路连接状况,禁止私自连线。关键网络节点、设备要进行监控。总之,要树立网络安全防范的思想,强化安全意识。建立高水平的管理团队。通过聘请、培训等方式组建和培养一批网络管理、网络设计能力强,网络知识扎实,业务水平高的队伍,通过开展网络对抗赛等活动对网络管理员进行强化训练。建立网络监管机制。在学校建立网络安全管理制度。网络管理是三分技术七分管理。建立管理员负责制度,鼓励网络管理员进行有针对性的培训;建立奖励制度,奖励在学校网络安全方面解决了实际问题的管理员。总之,不但要在网络布局上,网络设备上进行技术监管,还要在使用者的行为上进行监管,更要形成制度。 4结束语 校园网安全的提升,不要盲目扩大校园网络规模,应该科学规划学校的网络,建立技术过硬的管理团队,提升管理者和使用者的素质,采取有效的具体防范措施,使用恰当的网络技术。 作者:张猛 单位:辽宁省北票市职教中心 网络安全管理论文:云计算企业网络安全管理系统研究 【摘要】 云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】 云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。公共云混合云私有云软件即服务,以软件程序提供服务,包括ERP、OA平台即服务,以内容服务器平台开发环境提供服务基础设施即服务,通过网络获得虚拟的服务器及存储 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。完整资源的统一可以通过剖析、推算云资源,最终将计算结构返回到信息点中来实现。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 网络安全管理论文:计算机网络安全管理探讨 摘要: 信息化技术的发展,为经济繁荣作出了贡献。同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。重点要开发计算机网络安全管理平台,在技术措施上做到防范,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 关键词: 计算机网络;安全管理;网络安全管理平台 1计算机网络安全管理的重要性 随着计算机技术的发展,网络技术得到了广泛应用,它在社会中扮演着举足轻重的角色。这也使得人民的生活有了诸多的便利,同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。网络技术的普及,使人们对网络的依赖程度加大。同时网络破坏造成的损失比以往任何时候都大。这就需要对网络技术的安全性提出更高的要求,也使得网络安全的地位越来越重要。然而安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将安全危害降到最低程度。 2开发计算机网络安全管理系统 国外对计算机网络安全管理系统的研发起步较早,取得了一些成果。但国内的网络管理水平还比较低,目前也没有开发出通用的网管平台。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力研发与应用推广网络管理系统非常迫切。为此,在应用方面要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不是上策,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我国的网络技术发展与管理也不利。在研究方面,应尽可能跟踪国外的先进技术并进行创新研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,以提高网络在我国的应用效率和作用。 3优化计算机网络安全管理措施 (1)建立健全科学合理的管理体系。 计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施。如建立安全管理系统与机构,就可以有效防止由于系统漏洞所带来的不良后果,使黑客没有下手的可能。 (2)及时安装并更新优良的安全管理软件。 安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止不法分子恶意对重要信息的窃取和访问,或者因此而带来的电脑瘫痪等恶劣现象。 (3)养成网络系统的备份和恢复的良好习惯。 网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速恢复相关资料。这是使用计算机应该养成的一个良好的习惯。 (4)制定网络管理制度并严格执行监管法律。 “无规矩不成方圆”,在复杂的计算机网络领域中,如果没有健全的管理制度和法律条文的规范,计算机网络技术是无法平稳续发展。因此,除技术上做到防范外,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 (5)提高网络使用者的职业道德教育。 不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者的道德教育与职业培训,增强安全意识,才能保障网络安全。 作者:董轩辰 单位:齐齐哈尔工程学院 网络安全管理论文:网络安全管理技术分析 1网络安全分析 保障计算机网络安全是一项大事,在日常使用工作中,必须要采取科学的措施最大限度的保障信息安全,避免出现信息泄露问题。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的过程进行保障,对信息传递、信息储存、信息传递中涉及的安全问题进行分析与处理,最大限度的保障计算机网络的安全性和可用性,满足用户的需求。但是,要注意到的一个前提问题就是,计算机是包括软件系统和硬件系统两个部分的,在具体的使用过程中,两者会出现不同的威胁。另外就是现在基于信息网络的应用不断增多,而由于各种原因,在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。计算机网络在使用时,常常会受到各类不同类型病毒的入侵,一旦未得到科学的防范,往往会带来不可估量的影响,在网络的发展初期,病毒主要通过链接、网络文件来传播,以前几年出现的熊猫烧香病毒为例,对计算机系统产生了非常巨大的影响,受到波及的单位有能源单位、金融单位等等,这些重要的单位网络一旦受到病毒的入侵,后果不堪设想。除了病毒之外,计算机网络也会受到黑客攻击的影响,一些不怀好意的黑客会通过网络来潜入目标用户的电脑,从中盗取资料。还有一些非法分析会盗用用户的IP地址,并将虚假的数据伪造出真实的,以此来获取到自己想要获取的资料,目前,这种问题也是广泛存在的,对人们的正常生活造成了非常不良的影响。随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。 2对计算机网络进行病毒防护,提升使用安全性 近年来,人们的网络安全意识得到了有效的提升,基本上所有的用户都明确了防火墙使用的意义,也会对自己的电脑定期进行杀毒,有效提升了网络使用安全性。截止到目前,互联网技术已经走过了很长的时间,有很多公司都致力与杀毒软件的防护,从早期的卡巴斯基,到目前常用的360杀毒软件。此外,我国的很多网站也推出了防护制度,很多的杀毒软件已经开始免费使用了,这给人们的使用提供了极大的安全,在安装好杀毒软件之后,需要定期进行杀毒和升级,及时修复系统中存在的漏洞。当然,用户自己也需要有网络安全意识,严禁在不信任网站上下载文件和视频,在下载任何资料时,都需要进行病毒查杀,避免给网络的正常使用带来不利影响。此外,在使用网络的过程中,要合理设置网络防火墙,提升计算机的安全级别,避免自己的计算机受到不法攻击。对于部分重要的软件,可以进行加密处理,设置访问权限,只有通过认证的访问者才有权利访问相关的信息。在对MODEL的设置中,必须更改管理员密码,并且对WIFI使用加密的服务。对于数据传输突然变慢的事情必须要有警觉性,可以通过不定期更改WIFI密码保障MODEL中交换数据的安全。另外,对于网络上流行的软件需要保持警惕心里。比如某些WIFI万能钥匙的手机APP,实际上是一个共享WIFI密码的软件,在你使用WIFI万能钥匙的过程中,会将你手机里原来储存的WIFI网络和密码全部进行共享,包括住宅公司等所有你曾经登录过的WIFI,其安全堪忧。在外上网,尽量不使用莫名的WIFI,用公共WIFI时,最好不要使用网银、支付宝等金融类的软件。近年来,针对非法盗取用户信息的案件还是有了一些处罚的案例,但是在整个互联网安全的规范中,预防性的法律法规还是相对薄弱。在互联网这个新生事物的面前,在互联网安全漏洞存在的情况下,还是需要相关的法律法规出台来保障互联网安全。 3利用防火墙技术保障网络安全 3.1防火墙种类与特点 防火墙的类型是非常多的,不同类型的防火墙针对性也存在差异,以我们日常生活中常常使用的过滤式防火墙为例,这种防火墙主要针对电脑路由器来设置,其过滤功能是非常理想的,可以过滤大部分病毒、木马等等,还可以筛选协议和端口。除了过滤型防火墙之外,常用的还有型防火墙,这种防火墙简单、便捷,其中间节点能够直接与客户端进行连接,这种防火墙与前面的类型不同,不仅可以预防病毒和木马,还可以为用户提供日志服务。复合型防火墙可以将服务与过滤有机结合起来,能够形成一种新型防火墙,其主机可以同时提供相关的服务。主机过滤防火墙与双宿主主机防火墙是由堡垒主机来提供服务,其网关是由堡垒主机来负责,需要安装相应的防火墙软件,才能够保证内部网络通信的安全性。主机过滤防火墙能够将外部网络与过滤防火器直接连接,保证内部网络不会受到外部的攻击。 3.2计算机防火墙技术的实际应用 社会生产对于网络安全的要求是十分严苛的,尤其是部分涉及到金钱交易的领域,一旦受到不法攻击,必将会造成非常不利的影响。在使用网络防火墙时,必须要考虑到具体的要求,不同的领域使用不同类型的防火墙,采用合理的ISP设置,在满足安全需求的情况下,尽可能降低成本。对于硬件防火墙,一般使用Netscreen-SGT产品,这可以提供安全、丰富的解决方案,不仅能够避免网络蠕虫、木马和间谍的攻击,还可以避免黑客与恶意软件的攻击,已经得到了非常广泛的应用。关于软件防火墙,需要采用ISAServer软件,该种防火墙取得了非常好的反响,可以免受各类攻击,在确定状态数据包之后,可以许可受保护数据为其服务,如果数据不受到认可,那么是不能进行服务的,这可以有效保障系统的易用性和安全性。此外,还可以保障数据的安全性,能够简化网络信息以及服务器的搜寻,再通过向导、界面、模板以及管理工具为用户提供服务。此外,还可以在日常访问中推广防火墙的使用,进行科学合理的配置,对网络信息进行深化处理,提升保护系统的完善性和科学性,在具体的使用中,需要进行全盘规划和设计,进行合理的分级,保障信息访问的安全性;其次,采用系统的访问措施了解计算机的端口地址与运行目的,了解网络运行特征,为提升网络安全性奠定好基础。最后,在应用这一技术时,有不同的保护方式,具体保护方式的应用需要考虑到计算机网络的需求,通过防火墙来合理调整参数,最大限度的提升保护工作的安全性。在制定这一策略时,需要合理的使用策略表,记录好相关活动,再利用防火墙来提升计算机使用的安全性。当然,网络安全不是一个小事,而是与人民生产和生活息息相关的大事,网络安全的重要性是不需多说的,每一个人都意识到了这一问题的严峻性。为了保障使用安全性,需要对防火墙技术进行深入分析,针对性采用防火墙技术,避免病毒、黑客影响网络使用安全。 4结语 综合各个时期的情况来看,计算机已经成为社会发展的支柱性力量,与此同时的网络通信安全和计算机病毒防护是信息时代的产物,并且将伴随着整个人类的发展和变迁,网络通信安全的重要性不言而喻。网络技术在创新,病毒也在不断的进行着更新换代,各类新型的病毒层出不穷,影响非常恶劣,网络通信安全必须跟随着实际问题的发展,才能有效的解决问题。我们必须将网络通信安全放在重要的位置来发展和应对,提升国民互联网体验,保障用户信息交换的安全性。 作者:孟令波 单位:潍坊工程职业学院
大学安全教育论文:大学生网络安全教育对策研究 摘要: 随着时代的飞速发展,技术的不断革新,网络已成为当今社会运作必不可少的工具。在当今的大学生中,网络的使用便利了学习和生活,但也产生了一定的危害。本文以宁波地区高校大学生为研究对象,围绕大学生网络安全意识进行调查分析,针对存在的问题分别从社会、学校以及家庭和个人三个层面提出相关的教育对策。 关键词: 大学生;网络安全意识;教育对策 1997年以来,互联网在我国迅速得到发展,统计显示,2014年国内互联网用户数已超过1000万。调查显示,截至2015年,大学生群体已经实现互联网使用全覆盖。在强势的互联网环境中,传统的安全问题也开始转移向网络,提高大学生网络安全意识显得尤为重要。 一、大学生网络安全意识调查分析 本次调查选取宁波部分高校进行,涵盖不同年级、不同专业的学生。共计发放问卷200份,回收有效问卷185份,男生占48%,女生占52%。问卷主要涉及大学生网络的使用范围、遭遇的网络安全问题、遇到问题时采取的应对措施等方面,通过数据统计分析,发现当前大学生网络安全问题主要包括以下几个方面: 1.大学生网络安全意识薄弱 据数据分析,当前大学生存在网络安全意识薄弱的情况,分析原因主要有:(1)大学生存在惰性心理和猎奇心理。一方面,大学生自身的惰性心理。在网络使用过程中,往往选择“记住密码”、“一键登录”等形式进行操作。虽然简便了操作,但在某种程度上,计算机中毒后,就极易出现个人财产、隐私等信息被盗取而产生伤害。调查中有24.67%的大学生表示遭遇盗窃和侵权等问题,而其中绝大多数学生都存在使用便捷登录信息的情况。另一方面,大学生自身的猎奇心理,也为不法分子提供有利条件。他们往往会通过一些无厘头的链接,吸引大学生的眼球,进而跳入不法分子设计的“圈套”之中。(2)大学生自身的社会经验不足。在“遭遇过何种安全隐患”问题中,58%的大学生表示自身遭遇过网络诈骗,其中,金钱损失占据比重最大,少则几十,多则上万;另外,针对“网购安全措施”问题,90%的大学生会选择快捷支付的方式,仅不到1/5的大学生会选择使用U盾等安全性高的支付网银支付方式。而在遇到网络安全问题时采取的应对措施中,竟有43.33%的宁波高校大学生选择不了了之。在铺天盖地、花里胡哨的信息传播过程中,大学生受众群体,缺乏社会经验,对事实真相的辨识度相对较低。 2.大学生主动意识不足,关于网络及相关设备操作知识匮乏 调查显示,病毒成为重大安全隐患,70%的大学生表示曾在使用网络及相关设备过程中为病毒问题所困扰。从众心理驱使大部分大学生在选择网络安全维护软件时不加判断,同时对于电脑最基本的维护知识概念模糊,关于网络及相关设备的操作知识匮乏。尤其是与计算机专业关联性较低的大学生,他们主动学习意识往往不强:每当遇到开机慢、卡机或黑屏等问题时,普遍选择电脑公司解决;在安装软件时选择一键安装,更对附带插件不加判断进行安装;对于难度稍高的安全技术知识更是浑然不知。网络及相关设备操作知识的匮乏提高设备的中病毒概率,由此成为黑客的囊中之物,引起财产乃至人身安全等问题。 3.社会、高校及家庭对大学生的网络安全意识教育认识不足 在与大学生的访谈中发现,不少大学生认为当前社会、高校提供的网络安全教育存在系统性、实用性不足的情况。学校往往是在觉察到近期网络事件发生过多后或由辅导员组织学习,或通过信息群发的方式告知大学生注意安全。但对于其中具体的如何注意,怎样提升网络安全素养涉猎的并不多。此外,网络安全相关法律的普及度不足,社会及家庭对网络安全教育重视度不够,也致使大学生群体网络安全事件易多发。 4.大学生网络安全意识教育对策 (1)提高社会群体对大学生网络安全教育的认识,完善网络法律法规,健全网络平台审核机制,提高网络信息监察力度。在社会层面,需完善网络法律法规,健全网络平台审核机制,提高网络监察力度。首先,健全网络平台的信息审核机制,从信息传播的根源进行遏制,有效降低受众的权益侵害,尤其是大学生群体,保障其隐私等权益。其次,不断完善网络安全相关的法律法规,维护好受害者权益,及时有效的惩戒犯罪分子,维持社会公信力。第三,在网络媒介信息传播过程中,不断提高网络信息的监察力度。根据公众利益进行全民监督,实现全民教育,通过公众的社会影响力潜移默化影响大学生对网络安全重要性的认知。(2)提高学校对大学生网络安全教育的重视度,构建并完善系统的高校网络安全教育体系,提高大学生网络安全防护意识。在学校层面,需提高度大学生网络安全教育的重视度,构建并完善系统化的高校网络安全教育体系。高校可以针对本校学生自身特点,选择大部分学生容易接受的形式,构建针对性较强的网络安全教育体系;注重师资力量培养,提高教师层面对网络安全防护的认识,通过讲座、研讨、课堂教学等多种方式提高网络安全教育的有效性;引导大学生们合理安排用网时间,走出网络,为大学生提供一个更为健康美好的校园文化环境,保护其身心健康。 5.加强家庭环境及大学生自身网络道德教育,提高大学生网络媒介素养 在信息爆炸的社会大环境中,大学生既是信息的接受者,也是“传播者”。因此,除了加强对传播源和传播者的建设外,也要从家庭和大学生个人层面加强大学生群体网络道德教育,不断提高大学生网络媒介素养。通过系统的教育环境的打造,能实现大学生主观上对提高网络安全意识的认识,让大学生意识到了解基础的网络媒介知识以及如何使用媒介,学习判断媒介信息的意义和价值。 二、结语 技术的不断革新,网络的快速普及,在为人们带来极大便利的同时也存在风险,这是社会进步与发展的必经之路和必然结果。其利弊轻重的份量无法权衡,但是,我们能做的,是在时代的大环境和大背景下,在挑战面前乘风破浪。 作者:郑钰 邵霞琳 单位:宁波大红鹰学院 大学安全教育论文:大学生安全教育问题及对策 一、大学生安全教育存在的问题 目前,许多高校都通过采用校园宣传栏、开安全教育知识讲座等途径开展大学生安全教育,也取得了一定成效。大学生通过学习,掌握了防火、防电等基本知识,安全防范意识也有所增强,但是依然存在不完善之处。 1.重管理轻教育 当前,安全事件频发,高校各部门都把安全问题作为日常性工作来抓。但也一直存在着一种错误观念,即把安全教育当作管理问题,注重安全控制,通过制定各种规章制度,要求学生在此框架内活动,约束学生的行为。不可否认,这种通过规则来预防安全问题的发生可以取得一定的短期效果,但是从长远看,这种方式具有强制性,不能被大学生认同,不能内化为自身的行动,所以安全隐患一直存在。部分高校虽然设置了大学生安全教育的课程,但是只是作为辅助教育,被放在次要的位置。学校没有把大学生安全教育贯穿于日常教学之中,认为只要学校太平无事,大学生的安全教育就可有可无。只有当安全事故发生后,学校才会抓一抓,管一管,当风波过去之后,又把安全教育忽略了,安全教育并没有作为一项日常性工作常抓不懈。这种重管理轻教育、通过突击的方式来进行的大学生安全教育,缺乏安全教育的长效机制。 2.安全教育缺乏实效性 首先,安全教育手段落后。与专业课“点、线、面”相结合的教育方式相比,安全教育更多地强调“面”的教育,局限于开展一般性讲座,局限于交通、消防和心理健康等方面的安全知识教育。当前许多高校的安全教育,通常采用校园宣传栏、黑板报和辅导员说教等形式。这种传统的教育手段过于陈旧落后,缺乏吸引力,不能引起学生的兴趣。加上传统的教育手段更多地侧重安全知识的灌输,很少涉及安全防范技能的实践,使安全教育收效甚微。因此,笔者认为,安全教育的手段也要与时俱进,顺应自媒体时代的发展,积极采取大学生喜闻乐见的形式,通过微信、新浪微博、QQ等新型媒体平台进行安全教育,以引发学生的关注和兴趣。其次,安全教育内容陈旧。当前大学生安全教育的内容依然停留在防火、防电和交通安全等方面,内容枯燥和重复,严重影响安全教育的效果。高校常通过制定各种规章制度,并将此作为安全教育的内容,没有提及新型的犯罪方式和犯罪行为,更忽略了安全防范技能和能力的培养,使得安全教育缺乏实效性。随着互联网的发展,网络犯罪成为一种新型的犯罪方式,所以网络安全教育应该作为重点的教学内容。要教会学生文明上网,遵守网络制度,同时警惕各种网络陷阱,尤其是网络交友陷阱。但是目前学校在安全手册和安全须知等方面很少涉及网络安全问题,相反,传统的安全教育在内容上占据了很大篇幅。因此,笔者认为,大学生安全教育的内容必须紧跟时展,安全教育要具有时代性,少进行道理的说教,多采用案例分析的方式,并积极开辟第二课堂,进行安全演练和实践操作的学习,使得安全教育的内容具体贴切,这样才能使学生警觉和重视。 3.安全教育不够系统 首先,安全教育教学体系不健全。目前,大学生的安全教育缺乏专业性和系统性,未能实现制度化和规范化。第一,大学生手中没有专门讲解安全教育的课本,大学生不能系统完整地学习安全知识理论及实践操作技能,只能从网络上学习安全教育的零星知识,以至于在遇到危险时不知所措。第二,高校普遍把专业课置于优先发展的位置,这一点无可非议。但是,许多高校仅仅把安全教育停留在宣传阶段,没有开设安全教育专业课,没有把安全教育真正纳入日常教学体系,没有达到规范化和系统化的教育层次。其次,师资队伍素质有待提高。当前许多高校没有安全教育课的专任教师,安全教育课主要是由辅导员、学校保卫部门工作人员进行简单的讲解,师资素质有待提高。我们知道,辅导员和大学生接触最多,对学生了解最深,是目前高校进行安全教育的中坚力量。但是由于辅导员的工作过于琐碎,整天忙于应付繁杂的日常事务,很少有时间进行系统的安全教育学习。从辅导员自身看,他们对安全教育的认识不深,而其他任课老师对安全教育只停留在了解层次,课堂上主要讲解自己擅长的专业课知识,不能将安全教育穿插其中。负责安全教育实践层次的专任教师更是缺乏,好多大学生从来没有进行过安全教育实践演练。因此,高校应该配备具有扎实的安全知识和具有丰富的安全演练经验的师资担任安全课教师,以提高大学生安全教育的质量。 二、大学生安全教育要实行“六课并举” 大学生安全教育是一项系统工程。高校应该从大一新生入学开始,直至毕业,始终把安全教育作为一项日常性工作常抓不懈,使安全知识得到普及,安全意识得到增强,安全技能得到锻炼,从而为平安校园的构建奠定基础。 1.开设安全教育专业课 首先,学校要建立一支既懂安全知识又具有安全防范技能的师资队伍,并定期聘请公安、消防和卫生等部门的工作人员担任任课教师,用他们的丰富经验和学识来提高大学生的安全知识水平,使学生对当前坏人的骗术和伎俩有全面的认识。同时,高校应该加强与这些部门的交流与合作,组织学生到公安消防部门观看专业的安全演练,如果条件允许的话,可以让他们对学生进行训练。第二,将安全教育纳入到教学管理中,列入教学计划,保证授课课时。同时,教务部门要对这门课程规定一定的学分,真正将安全教育落到实处。第三,在努力增强大学生安全知识的同时,要重视大学生的心理健康教育。老师可以通过谈话和走访等发现有心理问题的学生,并对他们提供帮助,及时对其进行心理干预,解决他们心理上的困惑,减少安全事故的发生。 2.上好大一新生安全教育第一课 上好大一新生安全教育第一课,使大学生从迈入大学校门的第一天起就对安全教育有全面认识,以增强防范意识。要改进教学形式,不要采用以往的把全体新生集中在一起进行讲座的方式,而应该以专业或以班级为单位,进行小班化专业授课。作为入学的第一堂课,可以通过多媒体放映的形式,让新生了解交通、消防和心理健康等方面的安全知识,还要让他们了解网络安全、网络交友安全、防诈骗传销等新型的安全知识。大一新生安全教育取得的效果如何,直接影响从高中到大学的适应期长短,也将对以后的大学生活产生深远影响。 3.强化安全演练实践课 以2008年上海商学院宿舍火灾为例。火灾发生后,4名女大学生相继从六楼跳下,均不幸身亡,其后几分钟消防官兵就破门而入。试想如果这4名大学生能掌握基本的安全技能,多争取几分钟,结果或许是另外一种情形。另外,在2008年汶川地震中,紧邻震中心汶川的四川安县桑枣中学,全校2200多名师生,在地震发生后像平常演练一样秩序井然,以最快的速度冲到操场,最后无一人身亡。通过两则案例,我们可以看到强化安全演练实践课的重要性。首先,可以联系当地的消防部门进行消防安全演练,进行火灾现场演示,并教会学生如何使用灭火器,知道常见火灾的扑救方法,在不同情况下的逃生技巧,等等。其次,应该与公安部门密切合作,组织武警官兵教会学生一些必备的防护技能,尤其是教会女大学生基本的保护技巧,并进行现场演练。再次,应以学院为单位,根据情况定期进行应急演练,并在演练的过程中不断总结规律和方法,丰富逃生的本领,以便在遇到危机时增加生存的可能性。 4.开设案例分析课 大学生安全教育的内容包括治安安全、交通安全、消防安全和食品卫生安全,也包括新形势下的网络安全和心理健康安全等,可以选取每个方面的典型案例来进行分析,以案例现身说法,进行警示教育。在案例课的内容设计上,应根据授课的内容,制作不同的课件,采取图文并茂的形式,充分发挥PPT的多种功能,吸引学生的注意力;在授课的环节上,可以采用提问的方式,增强互动性,以达到理想的教学效果。此外,也可以选取网络平台进行警示教育。目前,QQ、微信和微博等新型的社交媒体已成为大学生日常交流的一部分,高校可以利用这些沟通工具,定期在校园网上社会近期的违法犯罪案例,并采用案例分析的方式进行警示教育,把网络建成对大学生进行安全教育的新阵地。 5.开展安全知识竞赛 开展安全知识竞赛活动,可以夯实大学生的安全知识,增强其防范意识和自我保护能力。江苏省从2012年开始,连续三年举办了由省教育厅主办、省高教保卫学会承办的全省大学生安全知识竞赛,取得了圆满成功。举办这样的活动,大学生可以掌握必要的安全知识,可减少和避免一些安全事故。高校的宣传、学工、团委和保卫等部门可以以各学院为单位,举行校级学生安全知识竞赛,设置相应的奖项,做到全员参与,保证每位学生都能将安全知识熟记于心,从而在校园里形成一种“人人学习安全知识、人人重视安全”的文化氛围。 6.开好毕业生就业安全教育课 随着我国高等教育进入大众化阶段,每年的高校毕业生人数持续增加,就业竞争压力日趋激烈,毕业班学生的就业安全问题也日益凸显。毕业班大部分学生即将踏入社会,成为社会的一员,但是相当一部分学生对于就业没有做好充分准备,心理上还不成熟,加上缺乏必要的社会经验,在求职过程中很茫然,有的陷入就业陷阱,造成情绪失常,甚至出现过激的行为,严重影响大学生就业安全。加强大学生的就业安全教育,一方面,要加强心理健康教育,通过心理咨询教会他们首先要保持平和稳定的心态,对自己进行客观公正的定位和评价,正确认识自我。其次在大学生就业受挫时,应及时予以心理干预,教育引导他们不要气馁,不要怀疑自己,更不要有偏激的举动。另一方面,要加强大学生就业指导,充分发挥就业指导中心这个平台的作用,通过举办就业专题讲座和就业问题现场答疑等,帮助毕业生避免陷入就业陷阱。 作者:朱卫国 潘彬 单位:江苏省教育厅 南京信息工程大学 大学安全教育论文:大学生信息安全教育论文 一、高校信息安全现状 (一)学生信息安全意识缺乏 高校大学生是使用网络和通讯手段较为频繁的一个群体,但对信息安全的界定和措施认识模糊。多数学生认为信息安全就是网络病毒,忽略了对个人网络信息资料的保护。大学生忽略信息安全习惯的养成,在各类密码设置时用个人电话或生日设置,在网上过度公开个人基本信息,给黑客提供了破解的机会。 (二)信息安全管理不够完善 一方面,从管理制度上缺乏重视,没有形成健全的信息安全防护机制,即使有制度但执行不严,造成旧的管理体制和方法难以适应日新月异的安全问题。另一方面,从技术上缺乏支撑,一些管理人员缺乏必要的安全防护技术,不能安全地配制和管理网络,不重视经费投入,造成设备陈旧引发安全隐患。 (三)信息安全教育缺乏创新 许多高校对学生的安全教育只停留在口头宣传或讲座,学生听过之后只能引起暂时的重视,并不能引导形成长期的意识和习惯。一些高校尝试将信息安全教育纳入教学,但课程开设、教材充实和教学效果缺乏研讨与完善,造成教学流于理论灌输,达不到启发实践的目的。 (四)犯罪分子手法不断翻新 当前,我国一些地区电信、网络诈骗案件持续高发,被骗金额巨大。此类犯罪在原有作案手法的基础上手段翻新,作案者冒充电信局、公安局等单位工作人员,使用任意显号软件、VOIP电话等技术,对受害人进行恫吓威胁,或以网购、亲属遭绑架等理由骗取受害人钱财。 二、大学生信息安全教育的内容 (一)信息安全法律教育 加强大学生对信息安全法律和学校相关管理规定的学习,使学生了解和认清信息安全的重要性和相关犯罪所必须承担的责任,培养他们的法律观念,从而自觉规范思想和行为,以免违犯或自身利益受到侵害。 (二)信息安全意识教育 通过开设课程和案例教育,使学生了解信息系统和黑客可能对其进行的攻击与破坏,提高防范意识,培养良好的日常操作习惯,在遇到问题时能够及时加以识别和解决,避免因认知匮乏或行为失范造成的损失和伤害。 (三)信息安全技能教育 重视理论与实践相结合地教育方式,使学生掌握基本的防范技能,如安全工具和软件的使用等,以及一旦遭受侵害应及时采取的措施,提高学生自身的应对能力,抵御和防范信息安全事故发生。 三、加强大学生信息安全教育的措施 (一)加强网络信息安全管理 建立和完善校园网络安全管理机构,加大对信息安全工作的重视和投入,选拔和聘用既有技术又懂管理的网络信息安全专职人员,落实信息安全责任,明确信息资源安全等级,加强信息安全技术硬件建设及日常维护升级。在学生中发展和建立一支专门的信息安全员队伍加以监控,完善网络信息安全应急处置预案,从各方面完善信息安全防范体系,为教育教学创造安全的网络环境。 (二)加强信息安全的宣传与培训 通过安全知识讲座、研讨会、安全周活动等形式,会同公安部门向大学生广泛普及信息安全知识,以案例和技能的培训提高大学生自觉抵制信息诈骗与犯罪的意识和能力。充分利用校园微博、微信的新媒体作用,加强日常安全提示和安全常识的宣传,在新生开学、毕业生就业等重要节点加大宣传力度,营造信息安全的良好氛围。 (三)将信息安全教育纳入日常教学 开设信息安全教育课程,针对学校的实际情况和专业的实际特点,融入不同侧重和有针对性的授课内容,如单设课程或将其纳入形势政策课等。加强信息安全师资队伍建设,建立一支既掌握相关科学知识又了解信息安全法律法规的高素质教师队伍,提高课堂授课水平和效果。 (四)加强大学生信息安全防范实践 加强对学生实践应用能力的培养,从网络实验室建设到实践基地建设,为大学生提供多渠道的实践机会。通过开展丰富多彩的信息安全教育活动,如知识竞赛、征文、漫画创作比赛等活动形式,寓教于乐地传授和宣传安全知识,让大学生设身处地地感受和思考信息安全,提升自身的信息安全道德修养、信息安全意识和防范能力。 作者:于磊 单位:天津外国语大学 大学安全教育论文:高校大学生安全教育论文 1高校安全教育的必要性 1.1高校安全教育是培养高素质人才的必然要求 安全教育关系到学生的未来,所以,高校在提高学生综合素质教育的同时也要注重学生健康人格和正确价值观的形成,将安全教育作为一门教学必修课。实际上人的肢体行为由人的意识、价值观控制,并在一定程度上受到法律、道德的约束,而且与个人的成长环境有关联,它取决于个人文化素质的高低,从侧面反映出人的行为品质。如果大学生没有形成良好的安全文化修养,那么他们就会在人格上或多或少产生缺陷,产生不健全的人格。目前高校的主要任务是要加强大学生的安全文化素养,全面提高他们的综合素质,树立正确的价值观和人生观。加强大学生的安全教育是教学的首要任务,也是高校培养高素质人才的必要要求。 1.2高校安全教育是维护学校稳定的现实需要 由于高校教育观念、办学理念的改变,使得全国高校的招生人数、学校占地面积跟着扩展,形成多层次、多结构的办学模式。从某种程度上说,高校的安全会对教师员工的生命安全、科研和周边生存环境产生重大影响,直接决定了学校教学的好坏,关系到其今后的生存和发展。在高等教育竞争日益激烈的社会,只有不断发展才能凸显自己的地位,而发展则需要有稳定的教学环境。所以,高校必须加大安全教育教学力度,提高师生的防患意识,做到有保护自己的能力,避免发生某些意外事故对人员的伤害,进而为师生提供安全的教学环境,有助于高校更好更快地发展。 2当前我国高校安全教育的问题分析 2.1高校普遍忽视了对学生的安全教育 一方面,在现阶段安全教育并未真正受到高校的重视,对安全教育主要采用传统的专业知识讲授,高校的安全教育意识还不够高,校园安全管理制度还不完善,具体体现在安全设备投入量少,例如照明灯、应急设备的缺乏等,高校的保卫工作只是走形式,没有起到应有的作用;另一方面,教师和学生没有接受安全教育,使得整体人员都缺乏安全意识,目前国内大学校园意外事故时有发生,这说明高校的安全工作没有做好,对我国的教育事业发展很不利。 2.2现有安全教育的可操作性不足 由于大部分高校忽视了安全健康教育的严重性,使得校园事件屡屡发生,既不利于校园构建良好的学习环境,也不利于学生个人的综合素质发展。外加当前安全教育的实践性不够强,导致有不少女大学生认为,学校现在开展的安全教育课程不够用,很多课程都缺乏实际应用时的具体操作。 2.3高校安全教育内容跟不上社会的发展 最近几年我国在计算机网络方面取得巨大进步,网络在给人们带来便利的同时,也给人们带来了很多潜在的安全隐患。其一是一些不法分子通过电脑传播病毒,窃取他人的聊天记录进行网络诈骗;其二是某些思想偏激的人通过网络宣传一些不健康、邪恶的消息,无形中对人们的思想产生一种伤害。传统的安全教育方式已经不能满足当代社会的安全教育要求,不适合现代安全教育的教学,无法达到安全教育应有的效果。 3加强我国高校安全教育的对策措施 3.1高校要提高对安全教育的重视力度 第一点,高校首先要重视安全教育,并将安全教育工作加入教学计划当中,增强校园安全巡查力度,提供更多的必要安全设施(消防器、监控摄像等),同时还要提高学校保卫处的防患意识,为学生营造一个安全舒适的校园生活环境。第二点是要增加安全教育课程,加强安全教育教师队伍的建设,并聘请专业的教职人员辅助教学,提高教师的教学能力,将安全教育列为本校的必修课程,开展多种教学方式,积极鼓励学生们的参与,全面提高学生的安全防患意识。 3.2高校要加强对学生的心理安全教育 层出不穷的校园安全事件给高校敲醒了警钟,学生的心理出现问题不仅不利于自身发展,还危及了他人的生命安全,不利于安全舒适校园的构建。社会的快速发展给年轻人带来各种各样的压力,不堪重负的学生很容易产生心理问题,走入生活误区。所以,高校必须加强对学生的心理安全教育。 3.3高校的安全教育内容和方式要满足时代的发展和要求 由于计算机网络技术的快速发展,无线网络已经走进了人们的生活,学校和家庭逐渐被网络覆盖,极大便利了人们的工作和生活。高校应该紧跟时代步伐,在不同阶段开展不同的安全教育,例如在上述情况中则应该对学生开展网络安全教育,多宣传网络安全知识,让学生有较高的网络安全防范意识。 4结语 衡量一所高校的教学水平与安全教育工作的开展情况分不开,只有当大学生具备正确的价值观和人生观时,才能更好的开展思想教学教育。所以高校必须增大安全教育力度,将安全教育作为本校的教学课程纳入到教学大纲中,增强学生的安全意识和防患意识,促进学生综合素质的提高,让他们能够以更好地状态迎接未来的挑战。 作者:王晓利 段静 褚丽红 单位:锦州师范高等专科学校学生处 辽宁医学院畜牧兽医学院 辽宁医学院高等职业技术学院 大学安全教育论文:微信公众平台下大学生安全教育论文 1微信公众平台的优势 微信作为一款手机软件与个人信息紧密相关,新媒体的智能手机能够随时随地上网,这是个人电脑不能做到的。微信公众平台相比于其他网络平台在传播方面也具有明显的优势。 1.1操作的便捷性 注册微信公众平台是无门槛的,任何人都可以使用没有注册的QQ号进行登录注册。平台管理员可以随时随地通过智能手机推送简单信息,消息发送之后会在终端通过微信平台通知用户;大学生受众群体在浏览信息的时候也不受时间和空间的限制,只要有网络就可以实现对信息的阅读。 1.2信息的高到达率 微信公众平台的传播方式是一对多的传播,直接将信息推送到用户手机上,实现用户对信息的强制阅读,而且信息的到达率几乎是100%。 1.3富媒体传播形式 微信公众平台通过手机终端可以随时随地浏览资讯传递消息,碎片化的时间得以充分利用,同时使得社交不再限于文本传输,而是图片、文字、声音、视频的富媒体传播形式,这一特点迎合了“有图有真相”的社交圈倡导的理念,更加符合大学生对信息多样化的要求。 1.4一对一的沟通机制 虽然微信公众平台是以广播的形式开始,但一旦用户回应,互动又转回一对一的形态,而这种一对一,并非像微博一样是公开的。在微信公众平台上的互动更像是双方互相递送“小纸条”,这样有针对性的交流,不仅更容易获得对方的信任和支持,而且用户回复的质量更高,往往能够取得事半功倍的教育效果。 2应用于大学生安全教育的可行性分析 2.1微信公众平台在大学生群体中受关注度高 根据腾讯官方公布的信息,仅仅发展了1年8个月的微信,用户已经突破2亿。在这庞大的群体中大学生成为微信的重要用户,而目前,微信用户数量已经超过6亿,每日活跃用户超过1亿。根据艾媒咨询所做的关于“2013年中国微信公众平台用户研究报告”,近九成的用户近半年内使用过微信,占比达到88.30%,其中经常使用微信公众平台的用户占比达24.10%,偶尔使用微信公众平台的用户最多,占比达42.50%。这说明微信作为一种新的传播方式,已经获得了用户的青睐,微信公众平台也获得了较高的关注度,这为利用微信公众平台开展大学生安全教育提供了现实的可能性。 2.2传统的大学生安全教育存在不足 目前,大学生安全教育现状总体来说不容乐观,主要表现在:一是高校缺乏健全的安全教育机制,安全教育内容缺乏系统性。当前高校尚未形成专业化的安全教育师资队伍,多数高校承担安全教育的仅仅是保卫部门的管理人员,由于高校对保卫干部缺乏安全教育的系统培养,导致高校安全教育的内容停留在传统的人身安全、财产安全、消防安全、交通安全等问题上,教育内容不能做到与时俱进,很难吸引大学生的关注。二是高校安全教育还采用开设安全讲座、学习安全知识手册等传统的教育模式,虽然这种教育方式针对性强,内容贴近实际,但这种方式让大学生感到枯燥,形式化严重,缺乏互动性,得不到大学生群体的认可,往往不能取得很好的效果。三是大学生对安全教育的重要性认识不足,对于安全教育采取一种漠视的态度,主动接受安全教育的意识不强。缺乏针对性、实效性和系统性的安全教育已经无法满足现实的需求,这促使高校安全管理者必须要寻求新的教育平台,构建新的教育模式,以确保安全教育的效果。 2.3大学生青睐新型教育模式 传统高校安全教育的弊端使得大学生对新型安全教育的模式比较向往。一份针对高校700名大学生的关于安全教育形式的调查报告显示,46%的被调查者表示非常愿意接受利用网络平台开展的安全教育;对于学校开设网络安全教育平台,60%的被调查者表示一定会或者可能会参与;对于借助何种网络开展安全教育更易接受的调查报告显示,学生更愿意选择微信、微博的形式。这为高校安全管理者通过网络平台开展安全教育提供了基础。 3充分发挥微信公众平台的载体作用 3.1突出信息推送,做到“内容为王” 面对众多相似的公众平台,用户往往容易出现审美疲劳,只有将公众平台的信息推送功能做出特色才能吸引大学生的目光。在内容上要符合学生的安全需求,要按照突出重点、兼顾一般的原则,根据高校案件特点,适时发送有关人身安全、财产安全、交通安全、消防安全的知识,增加心理健康、社交安全、文化安全、网络安全等新型的安全问题;在信息编辑上,要图文并茂,突出人文关怀,使学生在心理上更易接受;把握好信息推送的最佳时间,不要让推送的信息影响用户的学习,一般以17时至18时为宜。微信公众平台在信息的选择上也要做到因人制宜。对不同群体的大学生所侧重的信息要有所区别,注重学生个体的独特性与差异性,使安全教育更具有针对性。如针对新生应以适应新环境教育为重,对安全知识进行全面系统的学习;针对即将毕业的学生要以心理健康教育为重,使他们学会面对和调节突如其来的各种压力;针对女生要以人身安全教育为重,增强防范意识,提高防范能力。 3.2借助平台,实现“以案讲案” 高校常发案件在作案时间、地点、手法上都是有规律可循的。微信公众平台所推送的消息可根据当天社会或校内所发生的案件进行有针对性的选择,分为“警情播报”、“法制专栏”、“微警讲堂”等版块,以案讲案。将案件的作案时间、作案空间、案件相关人、案件相关行为、案件相关物等要素进行重点分析,教育大学生如何正确有效地预防类似案件,达到“吃别人的堑,长自己的智”的效果。 3.3引导大学生参与平台建设 高校的安全教育不能只是往下灌输,而要讲实效,让更多的大学生直接参与学校的安全教育,使他们成为安全教育的主角。高校应充分发挥大学生参与活动的积极性,将微信公众平台开辟成大学生共同参与建设的安全教育新阵地。微信公众平台的信息可以由大学生提供,将供稿人的信息在所推送的信息中展现;可以将大学生在平台内的精彩评论进行汇集,以信息的形式进行推送;也可以利用平台将以安全为主题的社团活动、团日活动、宿舍活动等进行宣传。通过微信公众平台,发动学生营造成一个重视安全、学习安全、宣传安全的校园安全文化氛围,以达到最佳的教育效果。 4应用中需要解决的几个关键问题 4.1转变传统的安全教育观念 一是高校管理层要转变对安全教育的认识,安全教育应是学生素质教育和德育教育的必修课,应使大学生安全教育在时间上、内容上和效果上得到保证。二是高校安全教育者要转变对安全教育模式的认识,安全教育不能仅仅通过集中讲座、宣传展板、学习安全教育手册等平面媒体传统方式进行,新媒体应该在安全教育中得到充分的利用。三是高校大学生群体要转变对安全教育重要性的认识,“安全重于泰山”,在任何情况下都不能轻视安全教育。 4.2微信公众平台需要开发信息反馈功能 当账号管理者将一条信息推送出去后,无法得知信息被多少人有效阅读,又有多少人在朋友圈上加以分享和评论。这导致后台运营者无法准确地根据大学生实际学习情况进行信息的筛选和分析。在微信公众平台上开发评分功能,用户对推送的信息进行点赞支持或者反对;或者在每条信息推送之后,当用户阅读或传播该条信息时,系统直接向微信平台管理员反馈信息,然后管理员对推送的信息反馈情况加以汇总和分析,使管理员对内容产品与受众需求的契合度有更清晰的认识,以便及时调整和改进。 4.3微信公众平台的运营需要优秀的编辑人员 在安全教育微信公众平台的整体运营中,编辑人员是串联运行后台和大学生用户的纽带,他将各种安全教育的信息通过运行后台源源不断的输送给大学生用户群体。因此编辑作为一个把关人,不仅需要拥有新闻的敏锐性、知识的丰富性和视野的广阔性,还要拥有对受众足够的了解和认识以及对各方面信息的整合和分配能力,所以作为微信运营后台的安全教育管理者要具有良好的媒体素养,不断地学习和研究安全知识,才能成为真正的校园意见领袖,才能充分发挥微信公众平台在大学生安全教育中的作用。 5结束语 随着手机互联网的发展和智能手机的进一步推广,便携式媒体的前景越来越值得期待。以微信为代表的信息传播模式将是未来社交平台发展的方向。高校安全管理者将其作为高校安全教育的工作平台具有一定的可行性和前瞻性。随着微信公众平台的日益完善,高校安全管理者的大胆实践,它将在高校安全教育领域具有非常广阔的前景。 作者:王瑞成 单位:苏州大学保卫处 大学安全教育论文:建构主义理论下大学生安全教育论文 一、大学生安全教育的要求及现状 首先,大学生安全教育的课程化陷入困境。很显然,教育主管部门希望将大学生安全教育纳入到课程体系,要求有条件的高校可单独开设专门的安全教育课程或选修课,落实相应学分。但实际上,由于缺乏专业支撑,从课程设计、教材到师资队伍都非常匮乏。目前,一般高校都由保卫干部或辅导员来承担安全教育课程,但这支队伍离高素质、专业化还有一定的距离。因此,几乎没有高校能够单独开设安全教育课程,而要落实学分就更不容易。 其次,大学生安全教育形式和手段落后。目前,高校开展安全教育的主要形式有新生入学教育、军训、主题班会、班团重大活动,或者将安全教育安排在实习动员、毕业设计等环节开展。由于大学生对这些传统的教育形式接受度不高,因此无法达到应有的教育效果。在教育手段上,高校保卫干部或辅导员主要以讲座、培训、灭火演练、’应急疏散为主,手段单一,无法激起大学生参与安全教育的兴趣,大学生安全教育的主动性极低。 最后,高校对大学生安全教育重视程度不够。一方面,教育部、省市教委三令五申,大力推动大学生的安全教育,但另一方面,高校在落实安全教育经费、开设安全教育课程、培养安全教育师资等方面的政策无法及时落地。如黄迎乒老师通过对河南省高等学校安全教育课程开设情况、学生安全意识及安全技能状况的调查,研究发现高校在对学生进行安全教育与管理中,存在着重管理轻教育的现象。学校领导对大学生安全教育重视不够,管理层对大学生安全教育的认识滞后。 二、基于建构主义理论的大学生安全教育探究 建构主义教育理论强调以学生为主体、教师为引导,重视情境式教学模式,更提出在教育程中应充分意识到学习环境的重要性,要让学生利用各种工具和信息资源,激发学生的学习主动性,这对大学生安全教育具有重要的实践意义。努力建立以学生为主体的大学生安全教育课程。建构主义强调学生是认知主体、是意义的主动建构者,所以是把学生对知识的意义建构作为整个学习过程的最终目的。高校安全教育的目是帮助大学生确立正确的安全观,提升大学生的安全意识和自我保护能力,说到底安全教育是了大学生自身,学生是安全教育的主体。因此安全教育课程不能以教师为主导,不能简单的说教、听教或灌输,而是要让学生成为教育的主角,学生积极主动地参与教育过程,充分发挥学生的主动性。在课堂上,更多地应以讨论、案例体验为主,激发学生主动参与自我教育和教育他人的活动中。 充分重视情境教育在大学生安全教育中的用。建构主义认为,学习者的知识是在一定的境下,借助他人的帮助,如人与人之间的协作、交流、利用必要的信息等等,通过意义的建构获得的。因此,在安全教育过程中,创设有利学习者建构意义的情境是最重要的环节或方面;而相互协作(教师与学生、学生与学生)可以穿于整个教育活动过程中。具体,在安全教育中,开展诸如榜样学习、游戏教学、角色扮演、诗歌朗诵、绘画、音乐欣赏、参观考察等等,都是寓安全教育于具体形象的情境之中,也就必然能起到潜移默化的教育作用。要注意的是,情境教育中的协作、交流,是至关重要的教育手段,可以解决学生在现实生活中遇到的问题,因此在实际运用中,也要充分让学生在安全教育活动中进行协作、交流。 大学生安全教育过程中有效应用各种工具和信息资源。建构主义认为,学习环境是学习者可以在其中进行自由探索和自主学习的场所。在此环境中学生可以利用各种工具和信息资源来达到自己的学习目标。在这里,利用这些媒体和资料并非用于辅助教师的讲解和演示,而是用于支持学生的自主学习和协作式探索。在多媒体和互联网如此发达、网络资源如此丰富的今天,安全教育更积极应用各种工具和各种资源,特别是网络资源,如建立安全教育网站或BBS,让学生充分互动,参与案例讨论;或者分类设置安全教育课程,开设网络测评试卷,开展有针对性的安全教育和安全测评;制作安全课程视频或者课程PPT,供所有学生下载、学习、分享。 三、总结 建构主义教育理论已经在国内外的教育教学中得到充分运用,起到良好的教育效果。在建构主义教育理论的指导下,高校应建立以学生为中心的大学生安全教育,充分重视情境教育在安全教育中的运用,并在教育过程中积极建设良好的教育学习环境,有效应用各种现代化的工具和资源,实现安全教育的最终目标,提高大学生的安全防范意识和防范能力。 作者:张阳勇 单位:复旦大学保卫处 大学安全教育论文:大学生安全教育内容及方法 一、大学生的安全现状及其安全教育现状 (一)大学生安全现状分析 由于校园更加开放和市场经济的发展,高等教育大量扩招、在校生人数大幅度增加,大量社会人员进入高校从事服务产业,高校周边环境日益复杂。就高校校园来说,每年因各种矛盾、纠纷而报复、跳楼、自杀等案例并不鲜见。高校大学生独立面对社会生活、独立学习知识以增长技能,其前提是大学生须健康、平安。高校多采取的开放式管理,校园内部,可能充斥一些不良人员。高校四通八达的环境容易滋生一些偷盗等违法事件。而大学生多是从“象牙塔”里走出来,其思想单纯,有时容易受他人蛊惑做一些不良的事或损失自己的利益。如新生进校时,经常有些人以赚钱为诱饵,造成一些学生财产损失;学生安全意识不强,造成的一些意外伤害事故。同时,大学生心理没有完全成熟,因学业、情感而引发恶性行为等。 (二)大学生安全教育现状分析 目前许多高校将安全教育列入学校教学计划,开设了大学生安全教育课。但一些高校仍然采取以教师为主的单向传统教学,这容易使学生对教学内容反感、厌恶,难以取得教学效果。究其原因,一方面是由于大学生安全教育课程讲授人员专职少,多为没有教学经验的高校保卫、后勤干部或职工,其教学能力水平差距大。而有的高校甚至将该课程与思政课合并共授。一些高校邀请社区民警或经验丰富的保卫工作人员在新生入学时开展安全教育。但因课时少,以讲座的形式面对大多学生。这只能是泛泛而谈安全知识,无法保证数千学生都能听进去,其安全教学效果和质量难以保障。另一方面是该课程极强的实践性决定了讲授该课须有特殊方法:即多实践,少理论。要合理分配实践教学与课堂教学两个环节的比率,提高讲授人员的授课技巧、教学水平,特别是要掌握现代教学的各项方法和技能,从而保证教学效果。因一些高校缺乏的教学设施和实践基地,安全教育多是课堂教学而少实践教学,其教学效果难以保证。 二、大学生安全教育的内容及方法 在深入开展高校素质教育的过程中,“安全教育是促进大学生的身心健康素质、思想道德素质和科学文化素质全面发展的有效途径”。在高校推进大学生安全教育是新时期高校教育管理工作的重要内容。高校大学生安全教育应重视其教育内容和教育方法。 (一)重视大学生安全教育的内容 一是校内校外的安全。高校内外的安全环境是大学生安全学习生活的基础。在校内须教育大学生严格遵守校园及宿舍“安全用电”的相关制度,注意用电安全。教育大学生谨防火灾,当发生火灾后,须头脑冷静,理性逃生。平时谨防扒窃、入室盗窃、网络盗窃等。在校外应提高安全意识,注重安全。如公交车上注意安全、夜间行路注意安全、如晚上按时回宿舍等,确保大学生自己的生命财产安全。 二是心理的安全。良好的心理素质是大学生身心健康、人格健全的良好基础。中国教育网的研究报告表明,近年来大学生出现心理障碍率达到1/3。33%的人认为引起的大学生心理障碍是由于学习、生活与就业的压力。而35%的人认为应试教育致使家长、学校的过度呵护,学生缺乏应对学习生活困难与挫折的心理承受力等原因引起大学生心理障碍。新形势下高校应重视大学生的心理安全教育,建立科学的学生心理健康教育与管理体系。通过开设心理教育课程、专家讲座、建立心理健康档案以及创造和谐良好的校园文化氛围以及融洽的人际关系,促进大学生心理健康。同时要求大学生在日常生活中应注意合理饮食和加强身体锻炼,陶冶自己的情操,开阔自己的心胸,避免长时间处于紧张情绪之中。 三是大学生网络学习的安全。网络是当今大学生了解社会信息、学习知识的重要工具和途径,当代大学生的教育离不开网络技术。网络信息技术的发展给意识形态安全带来了新的挑战。网络安全问题关系到国家意识形态的安全、也关系到高校大学生学习的安全考。为此,为防止不良的破坏性的网络行为发生,高校须强化网络安全责任感,引导高校大学生提高网络信息辨别能力。同时要把安全知识、法规知识、有关法律等在网上公开宣传,进行网上教育,普及安全知识,充分利用网络信息技术的优越性以保障学生的网络学习的安全。 四是恋爱的安全。爱情是一个古老而常青的话题,爱情像一件高超的艺术作品,无论怎么研究也难穷尽其奥秘。处于青春期的高校大学生,其性生理、性心理日渐成熟。对于大学生而言,须树立科学的无产阶级的恋爱观,端正恋爱动机,发展适当的恋爱关系。具体有以下内容:建立志同道合的爱情;摆正爱情与事业的关系;懂得爱情是一种责任和奉献。由于校园里恋爱受到许多因素的影响和制约,在追求爱情的过程中,大学生难免遇到如单恋、失恋、爱情挫折等,其中失恋是极严重的一种挫折。为此,应培养大学生一定的承受能力,使其受到挫折能够合理疏导情绪,将对自己伤害降到最低。 (二)大学生安全教育的途径与方法 一是建立、完善相应的大学生安全教育课程体系。大学生安全教育须结合大学生身心特点,从教学大纲、课程设置、课程实施、评价考核等方面构建完整课程体系,使大学生安全教育规范化、制度化。教学大纲要遵循现代高等教育的规律和要求,符合高等教育要求,具有可操作性。安全教育计划要考虑不同年级不同时段完成的教育内容及大学生整个在校期间应接受的安全知识。对于课堂教学,让安全教育有系统有计划地进行须针对不同时期学生的倾向性问题,安排课程实践活动。 在大学生安全教育内容上,根据有限的教学资源、教学时间,有针对性地进行科学选择。在考核上,安全教育课在期末应同其他非专业课的考核一样,进行考试考评并将结果纳入学生综合成绩测评系统。高校应在科学设备等方面加大财力投入,针对不同时期大学生特点及高校内发现的一些心理不安全的个体建立心理安全防控机制。进行早发现、合理调控,合理干预并进行相应的心理救助,如做好大学生心理咨询工作,为大学生的心理安全保驾护航。 二是加强师资队伍建设、保证教学效果。在加强高校安全教育工作队伍建设中,须打造专职队伍团队。通过提高专职队伍的政治素质,增强他们的政治敏锐性,正确对待国际国内的热点、焦点、难点问题。通过定期对安全教育队伍的业务培训,使其熟练掌握文化安全教育,网络技术,大学生心理健康教育知识、防火防盗防身等知识。在大学生安全教育过程中,应让安全教育知识进网络、进社团、进宿舍。适当加大校园安全教育管理的科技化、网络化。立足影响大学生安全的不同因素,通过制定不同的安全教育途径、方式、方法,科学引导大学生安全教育学习。 三是建立并完善安全教育的管理制度。安全管理制度是实现依法办学、依法治校的依据和保障,是校园安全防范体系的重要组成部分。完善相关的安全管理制度,充分发挥高校大学生自我教育、自我管理及自我服务的作用。完善校园秩序管理、危险品安全管理以及化学生物实验室管理等,不断完善安全教育制度。按照有关规章制度,把安全责任落实到个人,落实责任人的相关责任,让人人关心安全问题。让学生直接参加学校安全管理,使学生切实感受安全的重要。 在具体安全教育管理过程中,应依据社会治安形势变化发展,通过张贴标语或海报,警示学生,使学生警醒,提高安全意识。为了帮助学生掌握安全防范技能,可应结合学生自身特点,可举办校园安全月等活动,积极营造校园安全文化,提高大学生的心理素质。创办与安全知识和防范技能有关的刊物,定期通过网络、电视、广播等媒介向大学生宣传防范技能等安全知识,从而调动他们自觉参与安全教育的积极性,增强安全防范意识和技能。 作者:张容 单位:遵义师范学院物理与机电工程学院 大学安全教育论文:大学生运动安全教育体制的构建 一、运动安全教育的实现途径 (一)显性教育与隐性教育的特点及辩证关系 显性教育与隐性教育是按照教育形式划分的。隐性教育是指在宏观主导下通过隐目的、无计划、间接、内隐的社会活动使受教育者不知不觉地受到影响的教育过程。隐性教育有其局限性:由于不能对教育过程进行直接的指导和调控,教学效果具有不确定性,并且很难对教学效果进行有效的评估。显性教育的特点为:目标的明确化与外显化、主体的主次化与固定化、形式的公开化与强制化、内容的整体化与系统化和行为的快捷化与直接化。显性教育与隐性教育都是实现教育目标的有效途径,两者为同时存在,彼此渗透,相互影响,相互转换,彼此支持,互为补充的辩证关系。在教学实践过程中,将隐性教育与显性教育等同起来和割裂开来都是不正确的,两者之间不能相互取代,也不能片面地夸大其中一种作用。 (二)显性运动安全教育的实施途径 1.课堂教育 课堂教育是实现教学目标的最直接、最有效、最系统的方法。在课堂上对大学生进行运动安全教育涵盖以下几个方面: (1)以体育课堂为载体的运动技能传授老子《子路》篇说:“其身正,不令而行,其身不正,虽令不从”,可见教师的“典范作用”不容忽视,教师正确的技术动作讲解是杜绝学生运动损伤的最基本要素。这就要求每一位教师努力提高自己的专项业务水平,深刻了解自己所讲授运动专项的特点、规律、禁忌、力学原理及正确的技术动作方法,并且能够在教学过程中一以贯之,以自己良好的运动行为影响学生,不仅提高学生的运动技能,更有助于学生形成良好的锻炼习惯。 (2)以体育理论课为载体的运动安全常识的讲授目前,多数高校的体育教学计划中均拨出了一定的教学时数进行理论的讲授,这是实施运动安全教育的一个很好的平台。利用理论课时间,讲授运动锻炼常识、运动损伤的预防、损伤的自救与互救、运动损伤的心理、生理康复等等知识,培养学生运动安全意识,使学生从理性认识上对这些知识有一个基本的认识。 (3)以体育实践课为载体的运动损伤自救与互救的实践操作结合体育专项,在实践课堂上以情景模拟的方式进行运动损伤的自救与互救实践操作,对于预防大学生运动损伤、提高大学生应急能力、损伤的处理能力,有着深远的意义。 (4)教师科学的教学组织管理 有很多运动安全问题是由于教师的管理不当而引起的,教师应合理安排教学内容、适当安排难易程度、科学分配各部分时间、安排好练习密度、负荷强度,拉开学生练习间距防止碰伤、刮伤,杜绝打闹等危险行为的发生。 2.专题讲座与报告会学校可组织运动安全专题讲座或报告会,如:溺水急救、外伤包扎法、心肺复苏术等等,可以与学生近距离地交流与互动,提高学生的防范意识和处理危险的能力。 3.充分利用大众传媒,建立运动安全网站随着信息技术的不断发展,网络成为学生获取知识和信息的重要渠道。建立运动安全网站,将科学锻炼方法、锻炼常识、救生知识等以生动、形象、直观的方式呈现出来,成为学生课堂之外学习的有益补充。设置教师博客、交流论坛等板块,学生可以就自己日常生活中遇到的运动安全、运动损伤问题在线提问,切实发挥网络的开放性与交互性功能。 (三)隐性运动安全教育的实施途径 1.大力发展学校的软硬件配套设施目前,我国高校大都采取体育必修选项课制,学生可根据自己的兴趣爱好选择学习项目,高校陆续开发了许多课程资源,但同时也带来了一系列负面影响:师资水平、硬件设施不配套,教师素质良莠不齐,有的教师缺乏必要的责任心,导致运动损伤事故的频发。为减少类似事件的发生,必须大力发展体育运动配套设施,与此同时提高教师整体水平和责任心,软件硬件共同发展。 2.制定切实可行的风险管理制度引入风险管理制度,使教师明确自身的教学能力、教学作风、管理方式等可能产生的教学风险,也使学生了解自身的技术水平、运动能力、心理状况等等因素影响而可能产生的运动风险,通过对运动安全风险的识别、评估和应对的应用,提高学生在进行体育教学、课余体育活动、体育竞赛时的运动安全性,减小教师教学安全事故的发生。 3.以校园文化为载体进行运动安全隐性教育校园文化反映了学校的历史传统、精神风貌和学校的个性特征与自由意志,它是学校成员共同的目标追求、价值体系、道德情感和行为模式的集中体现,要培养学生的运动安全意识,首先要在学校范围内形成一个珍爱生命、健康第一的文化氛围,如安全标语、科学锻炼宣传画、入学教育、运动急救小画册、体育馆的警示标语等等,以校园文化为传播载体,潜移默化、润物无声地影响和塑造学生的认知情感和行为习惯。 4.建立配套的医务监督保障体系建立健全学校医务监督保障体系,与大学生体质健康测试相挂钩,建立学生健康档案,定期体检,学生对自己身体状况有所了解、明白禁忌,有特异性体质或特定疾病的学生,做到及早发现,科学选择锻炼项目、制定锻炼计划,从根源上杜绝意外伤害事故甚至猝死事件的发生。 5.教师科学锻炼理念的日常渗透教师在课堂教学过程中科学锻炼理念的渗透,会在潜意识里给予学生积极的影响。例如:教师每堂课认真带领学生做准备活动和放松活动并时刻强调准备活动及放松活动的重要性,学生也会在自己独立运动时做适当的准备活动和放松运动;教师在教学过程中反复强调遵守体育道德,如:公平竞争、不骄不躁、尊重对手、尊重裁判、语言纯净等等,学生也会自觉地遵守体育道德与规范,减少体育暴力事件的发生。 6.鼓励学生积极参与相关的社会活动与社区、老年人大学、中小学等联合举办运动损伤急救处理、心肺复苏术等主题的社会活动,让学生亲身参与到社会实践中去,一方面加深了学生对于该方面知识的了解与掌握,另一方面,能够起到高校的带头示范作用,服务社会、服务公众,做到了运动安全知识的辐射与传播。 二、显性与隐性相结合的安全教育模式构建 构建显性教育与隐性教育相结合的大学生运动安全教育模式,是一个长期的、复杂的、渐进的过程,需要以学校管理层为主导、体育教师为主体,医疗、教务等教辅人员协助而精心设计的一个由理论到实践、由课内到课外、从校园到社会的庞大体系,以直接传授、有意引导、心理暗示、实践操作、技能内化、物质保障等等一系列手段唤起受教育者的心理反应。 三、结论与建议 构建显性教育与隐性教育相结合的教学模式需要学校、教师、学生及教辅人员共同努力,发挥显性教育与隐性教育的优势与合力,使之互为补充、互相协调、互相配合、和谐发展,从而使学生真正做到珍爱生命、健康第一、规避损伤、科学健身,真正实现学生的全面发展。 作者:马冬秋 甄子会 单位:黑龙江科技大学 大学安全教育论文:新时期大学生安全教育管窥 一、大学生的安全现状及其安全教育现状 国家对高校大学生安全教育高度重视,保护大学生安全是高校和全社会共同的责任。早在上世纪末国家出台政策明确指出高等学校应把大学生安全教育作为一项经常性工作列入学校工作的重要内容。近年来,各级教育主管部门针对在校大学生中出现的安全问题多次发出通知,就大学生安全教育问题提出指示和措施,要求重视高校大学生的安全问题。 (一)大学生安全现状分析 由于校园更加开放和市场经济的发展,高等教育大量扩招、在校生人数大幅度增加,大量社会人员进入高校从事服务产业,高校周边环境日益复杂。就高校校园来说,每年因各种矛盾、纠纷而报复、跳楼、自杀等案例并不鲜见。高校大学生独立面对社会生活、独立学习知识以增长技能,其前提是大学生须健康、平安。高校多采取的开放式管理,校园内部,可能充斥一些不良人员。高校四通八达的环境容易滋生一些偷盗等违法事件。而大学生多是从“象牙塔”里走出来,其思想单纯,有时容易受他人蛊惑做一些不良的事或损失自己的利益。如新生进校时,经常有些人以赚钱为诱饵,造成一些学生财产损失;学生安全意识不强,造成的一些意外伤害事故。同时,大学生心理没有完全成熟,因学业、情感而引发恶性行为等。 (二)大学生安全教育现状分析 目前许多高校将安全教育列入学校教学计划,开设了大学生安全教育课。但一些高校仍然采取以教师为主的单向传统教学,这容易使学生对教学内容反感、厌恶,难以取得教学效果。究其原因,一方面是由于大学生安全教育课程讲授人员专职少,多为没有教学经验的高校保卫、后勤干部或职工,其教学能力水平差距大。而有的高校甚至将该课程与思政课合并共授。一些高校邀请社区民警或经验丰富的保卫工作人员在新生入学时开展安全教育。但因课时少,以讲座的形式面对大多学生。这只能是泛泛而谈安全知识,无法保证数千学生都能听进去,其安全教学效果和质量难以保障。另一方面是该课程极强的实践性决定了讲授该课须有特殊方法:即多实践,少理论。要合理分配实践教学与课堂教学两个环节的比率,提高讲授人员的授课技巧、教学水平,特别是要掌握现代教学的各项方法和技能,从而保证教学效果。因一些高校缺乏的教学设施和实践基地,安全教育多是课堂教学而少实践教学,其教学效果难以保证。 二、大学生安全教育的内容及方法 在深入开展高校素质教育的过程中,“安全教育是促进大学生的身心健康素质、思想道德素质和科学文化素质全面发展的有效途径”。在高校推进大学生安全教育是新时期高校教育管理工作的重要内容。高校大学生安全教育应重视其教育内容和教育方法。 (一)重视大学生安全教育的内容 一是校内校外的安全。高校内外的安全环境是大学生安全学习生活的基础。在校内须教育大学生严格遵守校园及宿舍“安全用电”的相关制度,注意用电安全。教育大学生谨防火灾,当发生火灾后,须头脑冷静,理性逃生。平时谨防扒窃、入室盗窃、网络盗窃等。在校外应提高安全意识,注重安全。如公交车上注意安全、夜间行路注意安全、如晚上按时回宿舍等,确保大学生自己的生命财产安全。 二是心理的安全。良好的心理素质是大学生身心健康、人格健全的良好基础。中国教育网的研究报告表明,近年来大学生出现心理障碍率达到1/3。33%的人认为引起的大学生心理障碍是由于学习、生活与就业的压力。而35%的人认为应试教育致使家长、学校的过度呵护,学生缺乏应对学习生活困难与挫折的心理承受力等原因引起大学生心理障碍。新形势下高校应重视大学生的心理安全教育,建立科学的学生心理健康教育与管理体系。通过开设心理教育课程、专家讲座、建立心理健康档案以及创造和谐良好的校园文化氛围以及融洽的人际关系,促进大学生心理健康。同时要求大学生在日常生活中应注意合理饮食和加强身体锻炼,陶冶自己的情操,开阔自己的心胸,避免长时间处于紧张情绪之中。 三是大学生网络学习的安全。网络是当今大学生了解社会信息、学习知识的重要工具和途径,当代大学生的教育离不开网络技术。网络信息技术的发展给意识形态安全带来了新的挑战。网络安全问题关系到国家意识形态的安全、也关系到高校大学生学习的安全考。为此,为防止不良的破坏性的网络行为发生,高校须强化网络安全责任感,引导高校大学生提高网络信息辨别能力。同时要把安全知识、法规知识、有关法律等在网上公开宣传,进行网上教育,普及安全知识,充分利用网络信息技术的优越性以保障学生的网络学习的安全。四是恋爱的安全。爱情是一个古老而常青的话题,爱情像一件高超的艺术作品,无论怎么研究也难穷尽其奥秘。 处于青春期的高校大学生,其性生理、性心理日渐成熟。对于大学生而言,须树立科学的无产阶级的恋爱观,端正恋爱动机,发展适当的恋爱关系。具体有以下内容:建立志同道合的爱情;摆正爱情与事业的关系;懂得爱情是一种责任和奉献。由于校园里恋爱受到许多因素的影响和制约,在追求爱情的过程中,大学生难免遇到如单恋、失恋、爱情挫折等,其中失恋是极严重的一种挫折。为此,应培养大学生一定的承受能力,使其受到挫折能够合理疏导情绪,将对自己伤害降到最低。 (二)大学生安全教育的途径与方法 一是建立、完善相应的大学生安全教育课程体系。大学生安全教育须结合大学生身心特点,从教学大纲、课程设置、课程实施、评价考核等方面构建完整课程体系,使大学生安全教育规范化、制度化。教学大纲要遵循现代高等教育的规律和要求,符合高等教育要求,具有可操作性。安全教育计划要考虑不同年级不同时段完成的教育内容及大学生整个在校期间应接受的安全知识。对于课堂教学,让安全教育有系统有计划地进行须针对不同时期学生的倾向性问题,安排课程实践活动。在大学生安全教育内容上,根据有限的教学资源、教学时间,有针对性地进行科学选择。在考核上,安全教育课在期末应同其他非专业课的考核一样,进行考试考评并将结果纳入学生综合成绩测评系统。高校应在科学设备等方面加大财力投入,针对不同时期大学生特点及高校内发现的一些心理不安全的个体建立心理安全防控机制。进行早发现、合理调控,合理干预并进行相应的心理救助,如做好大学生心理咨询工作,为大学生的心理安全保驾护航。 二是加强师资队伍建设、保证教学效果。在加强高校安全教育工作队伍建设中,须打造专职队伍团队。通过提高专职队伍的政治素质,增强他们的政治敏锐性,正确对待国际国内的热点、焦点、难点问题。通过定期对安全教育队伍的业务培训,使其熟练掌握文化安全教育,网络技术,大学生心理健康教育知识、防火防盗防身等知识。在大学生安全教育过程中,应让安全教育知识进网络、进社团、进宿舍。适当加大校园安全教育管理的科技化、网络化。立足影响大学生安全的不同因素,通过制定不同的安全教育途径、方式、方法,科学引导大学生安全教育学习。 三是建立并完善安全教育的管理制度。安全管理制度是实现依法办学、依法治校的依据和保障,是校园安全防范体系的重要组成部分。完善相关的安全管理制度,充分发挥高校大学生自我教育、自我管理及自我服务的作用。完善校园秩序管理、危险品安全管理以及化学生物实验室管理等,不断完善安全教育制度。按照有关规章制度,把安全责任落实到个人,落实责任人的相关责任,让人人关心安全问题。 让学生直接参加学校安全管理,使学生切实感受安全的重要。在具体安全教育管理过程中,应依据社会治安形势变化发展,通过张贴标语或海报,警示学生,使学生警醒,提高安全意识。为了帮助学生掌握安全防范技能,可应结合学生自身特点,可举办校园安全月等活动,积极营造校园安全文化,提高大学生的心理素质。创办与安全知识和防范技能有关的刊物,定期通过网络、电视、广播等媒介向大学生宣传防范技能等安全知识,从而调动他们自觉参与安全教育的积极性,增强安全防范意识和技能。 作者:张容 单位:遵义师范学院物理与机电工程学院 大学安全教育论文:探微大学生安全教育的完善措施 一、新时期大学生安全教育的必要性 (一)社会法制建设和经济发展需要 随着不断完善的社会法制建设和经济发展的需要,大学生安全教育问题得到了国家和社会各界的高度重视,随之而来的就是国家出台一系列有关大学生安全教育的法律法规,不仅对大学生安全教育进行了清楚定位,明确了学校在安全教育中的职责,也规定了大学生在安全教育中应具有的权利及必须履行的义务。社会法制建设和经济发展需要高素质、高技能的各种专业人才。 (二)大学环境的要求 大学校园是学生步入社会的最后一道约束力较小的围墙,虽然看似封闭,但其实是一个开放的缩小型社会,因此社会上各种安全问题,这里都有可能发生,例如暴力事件、偷盗事件、火灾、离校出走、甚至是心理障碍而导致的自杀等等问题。这些触目惊心的事实以及各种大量不安全因素的存在警示我们,大学校园的治安防范及大学生安全教育工作必须得到充分重视。在这种环境状况下,必须加强大学生安全教育工作,从而为高素质、高技能型社会人才的培养营造一个良好的环境。 二、大学生安全教育内容 (一)安全意识教育 受社会经济背景影响,现阶段的大学生具有一个极其明显的特征:生理发育成熟,心理发育滞后;社会需求强烈,但人生观不明确,阅历浅,经验少,承受能力弱;自我意识强,自我保护意识弱;自尊意识强,自我调节能力差,法制观念薄弱,社会认知与判断力较低,安全意识低。安全意识教育是大学生教育的首要环节和关键环节,让学生从思想根源上认识危险,以此防范、避免各种危险,从而将安全教育由被动转变成主动。安全意识教育决定着安全教育的成功与否。大学生安全意识教育主要包括:维护国家安全、社会稳定、祖国统一和民族团结的公民意识;对各类可能危及自身人身安全与财产安全的自我防范意识;遵纪守法和法律维权意识;心理健康意识等。 (二)安全知识教育 安全知识教育涉及面广泛,主要包括以下几方面:一是法律知识教育。法律知识教育是增强大学生法律意识和法制观念的重要途径。二是人身安全教育。人身安全教育是有效避免个人生命、健康、行动不受威胁的重要途径。三是财产安全教育。财产安全教育包括防抢夺、防盗窃、防骗、防误入一些非法组织等。四是交通安全教育。交通安全教育包括交通法律法规知识宣传教育,教育指引学生正确选择安全、合法的交通工具,教育学生了解交通规则并自觉遵守交通规则。五是消防安全教育。火灾是对人们生命财产安全产生巨大威胁的重要灾害,进行消防安全教育,能让学生正确掌握用电、用火安全知识及火灾发生正确的逃生知识。六是网络安全教育。信息化时代的到来,网络已经全面深入人们日常生活中,进行网络安全教育,是大学生安全教育的重心。有助于让学生明确了解有关网络安全的法律、法规及条例,并提高学生网络安全防范意识。七是心理健康安全教育。当前的大学生,心理承受能力较弱,情绪容易失控,而面对社会、学校、家庭的多重压力就极易出现心理问题。因此,在大学安全教育中增添心理健康教育内容,并加强心理健康知识宣传,利用宣传教育及时消除学生内心不健康、不安稳因素。 (三)安全防范能力培养 首先,加强培养学生防火、防骗、防抢夺、防偷盗等常见安全事故的防范能力;其次,加强培养学生突发性事件的应变和处理能力;然后加强培养学生野外生存能力和自救互救能力,例如地震、塌方、洪水等,培养学生在面对这类情况时应具有机智、果断、勇敢的能力,从而有效保护自己和他人的生命财产安全。 三、新时期大学生安全教育存在的问题 (一)大学生安全教育认识滞后,重视程度不足 第一,一些高校没有建立健全的领导机制,对大学生安全教育的认识相对滞后,重视程度不足,对其发展造成严重阻碍。一些学校对于安全教育没有明确的认识,因而对于安全教育该采取何种形式的机制仍是处于模糊状态,对自身该担负的职责也没有清楚了解。第二,一些学校忽视安全教育,没有将其纳入进学校正常教育工作中,导致安全教育和其他教学专业的关系无法得到有效处理,对于安全教育只有一个片面、客观的认识,一些学校认为安全教育主要就是学校保卫部门的工作,一些学校甚至认为可有可无。 (二)安全教育内容缺乏系统性 大学安全教育受影响因素较多,许多学校在处理安全教育问题上,仍只是针对传统的安全隐患,安全教育内容没有与时俱进,同时专业安全教育效果的检测手段也极为缺乏。对于安全教育往往是出事之后,才采取一些措施,且就只重视发生事故方面的安全;还有就是上级部门强调一方面的安全,学校就注重这方面安全教育,学校的安全教育内容系统性极为缺乏。 (三)重宣传,轻防范技能培养 现阶段,虽然各大学院校已经逐渐重视大学生安全教育,但都是以安全常识的宣传说教居多,形式上也仍较传统没有新意,主要的形式有:采用墙报、广播、讲座、事故实例图片展示等,不仅无法引起学生的注意,也没有提高学生积极性,还耽误或是忽略了学生安全防范技能的培养和锻炼。导致学生安全常识丰富,实际应变能力与安全防范技能极为缺乏,从而碰到突发事件,往往是惊慌失措、束手无策。 四、新时期大学生安全教育发展策略 (一)朝着规范化、制度化发展 新时期大学生安全教育发展策略应朝着规范化、制度化发展,严格要求各大学院校贯彻落实安全教育;建立健全的领导机制,做到职责明确,层层负责;将安全教育纳入正常教育计划中;科学合理设置教学内容,并针对性的、多方面、多学科的开展安全教育;制定严格的安全知识考核制度,并将其纳入学生总体成绩中。 (二)建立专业大学安全教育教师队伍 大部分大学院校在安全建议的形式上都是传统的、零敲碎打的,常常将安全教育职责落实在辅导员身上,但是由于辅导员的能力素质与专业知识水平有限的原因,导致安全教育很难有效得到落实和更好发展。在新时期背景下,各大学院校应建立一支专业的大学安全教育教师队伍,要求教师应具备较高的专业知识水平与素质能力、熟悉并能有效掌握相关法律法规、具有丰富的安全保护实践经验,以便从根源上保证安全教育质量。 (三)安全教育内容朝着多样化发展 一是进行遵纪守法教育,以此教育大学生学法、懂法、知法并依法办事。二是提高安全意识,进行安全防范和自我保护的教育,树立安全第一的基本思想,学习安全知识和安全防范技能,以此做到防患于未然,提高安全感。三是加强网络安全教育和心理安全教育,加大网络法律法规宣传教育力度,提高学生网络安全意识;积极倡导网络文明、文明上网的教育宣传活动,自觉抵制网络不良信息,以此创造一个良好的网络环境。四是加强安全模拟演习,提高学生安全技能;加强与公安、交通、消防等部门的紧密合作,以便及时发现问题,及时采取有效应对策略进行处理;模拟抢夺、盗窃、诈骗情境,让学生近距离真实的了解,从而学习防抢夺、防盗窃、防诈骗技能;积极组织学生参与校园安全教育管理,通过实际进行安全教育管理,提高自身安全意识、安全防范技能等等。 五、结语 总之,对新时期大学生安全教育存在问题及发展策略进行分析与探讨具有非常重要的意义。开展大学生安全教育是社会前进发展的需求,也是法制建设不断完善和社会经济进步的需要,更是学校加强学生安全稳定工作的前提。加强大学生安全教育,不仅有助于为社会培养高素质、高技能人才提供良好的保障,也能进一步确保人们生命财产安全与社会的治安稳定,还能促进我国教育事业的可持续发展。 作者:苏群 单位:陕西学前师范学院物理系 大学安全教育论文:大学生安全教育免疫防范教育研究 一、问题的提出 本文以国内已有的安全教育研究成果为基础,结合当前存在的新型的、以往研究较少涉及的大学生社会化过程中所遇的特殊问题,本着预防为主,灵活应用的理念,提出基于预植入型免疫机理的大学生安全教育设想,以期为我国高校安全教育提供理论依据。 二、核心概念与理论体系构建 (一)核心概念解析 1.大学生生理心理发展特征 一方面,许多大学生思想比较单纯,缺乏自我保护意识和安全防范意识,对社会上的不良事件不能作理性认识。另一方面,大学生在遇到感情、人际、学业、就业等方面的压力时,由于心理认知能力不高,常常会产生心理障碍和心理疾病。加之,大学生群体个性可塑性较大,所以应对其进行正确的引导,以增强其对不良言论的甄别能力。 2.预植入型安全免疫防范教育 生理学中的免疫是指机体系统为保护自身而对一切异物或抗原性物质进行非特异或特异性识别和排斥清除的一种生理学功能。而预植入型安全免疫防范教育即指,针对高校内外的安全问题、大学生容易陷入的安全事件等,结合大学生的生理、心理发展特点,以未雨绸缪、提前认知的理念在学校内采用多种形式对大学生开展思想和心理教育,使大学生在必要时能够自我保护,采取有效手段进行安全防范。 (二)基于预植入型免疫防范机理的大学生安全教育理论体系的构建 如前所述,预植入型免疫防范机理要求对大学生进行安全教育时能够提前知会各类安全问题,以便学生对不良事件能够有一定的心理准备和免疫能力,因此,要求安全教育要全面有效。笔者认为,校内安全教育理论体系应当包括教育内容及教育手段两大方面。 1.安全教育内容 (1)法律知识普及教育。根据调查研究分析,大学生的法制观念普遍比较淡薄,高校对大学生的法制教育大多仅限于开设“法律基础”课程,学生很少能将其所学知识与社会现象联系起来,更不用说运用法律来保护自己了。因此,高校要重视对大学生的法制教育,培养大学生良好的法律品质,让学生了解法律的价值、意义,能科学合理地运用法律保护自己。 (2)各类安全免疫防范知识教育。作为安全教育体系中的重要客观内容部分,各类安全免疫防范知识教育至关重要。高校需知会学生各类传统安全常识,引导他们随时关注社会发展变化,随时在其教育中加入新的有关人为事故、自然事故等安全问题的教育内容。传统安全教育的内容包括:各类交通安全知识,消防安全知识,地震、泥石流等自然灾害的应对知识,偷盗、抢劫等恶性事件应对知识,各类身体受伤救护及危险救助常识。而新型安全教育则要引导学生从四方面加强辨别能力与防范意识:一是非法传销人员利用大学生希望经济自主的迫切愿望,采用各种隐蔽的手段欺诈大学生加入传销团体等;二是邪教组织利用大学生防范心理薄弱、思想辨析力不强的弱点,采用各种欺骗言论诱骗大学生加入邪教组织;三是黄赌毒危害时刻潜伏于校园周边,打着游戏厅、歌舞厅的旗号诱使大学生陷入犯罪陷阱;四是随着网络的快速发展,一些不法分子利用网络散布谣言,实施欺诈,使得大学生的身心健康受到严重的影响。 (3)心理健康安全免疫防范教育。大学生的人生观、世界观、价值观尚未稳定成熟,很容易被外界言论思想所左右,做出非理性行为。目前仍有许多大学生对于心理健康存在误解,对于自己的心理问题不敢求助他人,以至于发展出极端行为伤人伤己。因此,为了培养全面发展的高素质人才,应注意大学生健康人格、情绪调节、抗挫折能力等的培养。 2.安全教育途径 (1)传统课堂传授。此种方法适用于普及型教育,可对全体大学生进行大规模的全面覆盖性安全教育。目前,国内大多数高校都开设了大量公共基础课,如“法律基础”、“大学生心理健康指导课”等,而在今后的课程设置中应考虑开设社会实用安全防范等课程,以进一步完善安全教育课程体系。 (2)举办安全知识讲座。安全知识讲座虽然没有课程传授的安全知识广泛,但具有一定的灵活性和针对性,例如针对面临就业的大四学生,可开设安全教育的知识讲座,侧重讲人身安全、传销、辨识网络信息、辨识工作信息等方面内容。此外,还可邀请各方面专家,针对校园安全或学生心理健康问题等举办讲座。 (3)开展丰富多彩的校园文化活动。此种方式涵盖面及知识深度不如课堂传授和举办讲座,但它灵活多变、内容丰富,容易吸引大学生的关注与参与,能让大学生在轻松愉快的氛围内理解接受安全知识。高校应努力建设优秀的校园文化来引导大学生,用丰富多彩的校园文化来感召大学生的心灵,教育广大大学生。 (4)设立各类校内安全帮扶机构。此种方式主要针对学生个体,当学生个体遇到身体伤害时,可迅速前往校医院求助;遇到人身财产危害时,应及时联系校内安保人员;遇到心理问题及伤害时,可前往校内心理咨询室寻求专业心理咨询师的帮助。综上所述,在基于预植入型免疫防范机理的大学生安全教育理论体系内,授课教师首先要提前知会学生各类安全问题,未雨绸缪,防患于未然;其次,做到教育内容尽量全面,时新时进;再次,综合各种教育方式的优点与缺点,互相补充,全面推进,将学校和个人均纳入体系关注范围之内,建成系统化、科学化、全面化的安全教育体系,为大学生的安全成长做出努力。 三、实践初探 理论构建初步完成后,笔者为了解理论内容的有效程度以及可操作性,进行了小范围的探索性实验测试。抽取兰州交通大学经管学院和土木学院2011级全体学生657人作为安全教育样本,采用课堂教育、主题讲座、校园活动、个体咨询等交叉结合的安全教育方式,进行了为期一年的试点安全教育。教育内容主要包括心理健康教育,抗挫折教育,传统安全常识,社会新型不良现象、思想观念、恶性组织、犯罪事件等的宣传讲解,以及案例剖析等。在安全教育开始前,采取问卷方式调查大学生的基本情况,研究问卷包括:“大学生安全常识测试”、“大学生风险认知状况调查”、“SCL-90心理健康测验”、“大学生应激能力问卷”、“应对方式问卷”等。教育结束后,仍采取问卷法调查两个学院学生的安全常识掌握状况、危机处理能力、心理健康状况等,研究问卷同教育开始前。结果如下:(1)在进入大学校园的第一年时,仅有32.6%的大学生具备基本意义的安全常识,有近30%的学生安全常识问卷的得分低于40分,整体安全意识水平偏低;接受安全教育后,大学生的安全常识水平得到显著提高,平均得分为78分。(2)在风险认知状况方面,大学生对于诸如消防问题、传销问题、邪教、黄、毒、赌博、网络欺诈等安全问题认知低于中等水平;参加心理培训及讲座后,这些方面的风险认知水平有较大的提高,能够意识到事件危险性并远离风险源。(3)在心理健康测验方面,前后变化程度较小,90%以上的学生心理健康水平达到正常及以上,原因可能是他们刚从高中毕业,未接触过多挫折及社会阴暗面,心态普遍比较积极健康。(4)在应对方式方面,57.8%的大学生不能够理性处理问题,多采取消极方式应对生活不良事件,不能主动利用社会支持来减缓心理及现实压力;在接受心理帮扶及教育后,人数比例降低至23.3%。(5)在应激能力方面,有将近37%的学生平时未接触过应激情境,对于各类灾害不具备处理能力,很容易从众及恐慌;在接受安全教育之后,大部分学生能够了解如何应对灾害,易恐慌人数比例降至6.8%。由此可见,预植入型免疫防范安全教育理论在实践中能够有效运行,大大提高大学生的安全意识、应对水平及心理抗挫折能力。 四、结论与建议 1.结论 基于预植入型免疫防范机理的大学生安全教育理论之要义,是帮助学生提前了解各类安全问题,并通过多种途径的教育方法,帮助学生在思想上形成一道能抵御各类不安全信息和事件的“防火墙”,提高学生的甄别、防范意识,增强学生的安全防范能力和对应急事件的处理能力,尽量减少和杜绝人身、财产安全问题。此外,本研究经过小范围实验测试,证实该理论是可行的,并且具有很好的可操作性。 2.建议 (1)提高对安全教育的重视程度。目前,大学生安全教育还处于宣传教育阶段,远未达到有计划、有目标、规范化的教育层次,还不能完全适应高校安全形势的要求。为此,高校要对当前安全教育工作重新审视,寻找差距,切实把学生安全教育工作摆在十分重要的位置。 (2)安全教育要突出重点。一是抓重点人的安全教育,如对经常违反校纪校规的学生,要进行重点教育。二是抓重点场所的安全教育,如对防火、防爆有一定要求的实验室,要教育学生严格遵守实验操作规程,防止意外事故发生。 (3)安全教育与安全管理相结合。在高校大学生安全这个问题上,教育与管理的关系是:高校安全=制度管理+安全教育。如果片面强调安全教育,而不重视管理的作用,则会犯“教育万能论”的错误。 (4)学习与实践相结合。学习和实践的统一能够让大学生真真切切地去体会社会现实,同时又能充分发挥发大学生安全教育的主动性和积极性,可以有效增强大学生的安全防范意识。在大学生中开展公共安全教育工作,是落实素质教育的重要组成部分,具有积极的时代意义。如何真正使安全教育成为学校育人工作的重要环节,为学校培养新世纪合格人才发挥更大的作用,还有待我们作进一步探索。 本文作者:马军党 单位:兰州交通大学党委办公室 大学安全教育论文:新时期大学生安全教育路径分析 一、开展大学生安全教育的重要意义 (一)开展大学生安全教育,是履行学校法定义务的重要体现 依法治国基本方略的实施要求高校的一切活动都必须以法律为依据。《中华人民共和国教育法》明确规定高校有对大学生进行安全教育的权利和义务,这为高校开展安全教育提供了强有力的法律依据。另外,《中华人民共和国侵权责任法》、《学生伤害事故处理办法》同时规定,高校对在校学生负有安全保障义务。加强和改进大学生安全教育,切实提高大学生安全素质,是保护大学生免受非法侵害的有效手段之一,也是履行学校法定义务的重要体现。 (二)开展大学生安全教育,是培养合格建设者和接班人的必然要求 新时期,成为一名合格的建设者和接班人,要求大学生必须具备相对完善的知识结构和较高的综合素质。以法律法规教育、人身财物安全教育、国家安全教育、公共安全教育、心理健康教育和就业安全教育为核心的高校安全教育对于提升大学生安全素质起着至关重要的作用。加强和改进大学生安全教育,有利于培养大学生综合竞争力,为大学生走出校园更好地工作和生活打下坚实的基础。 二、新时期大学生安全教育面临的问题 (一)新时期高校面临的社会环境特点 1.改革开放和市场经济发展 随着我国改革开放的不断深入和市场经济的蓬勃发展,人们的物质财富和精神生活显著改善和提升,同时也带来了一些问题。首先,市场经济对利益价值的偏重,使得无论高校内的师生员工还是高校外的社会人员都把个人利益最大化视为个人价值实现的一个重要方面。其次,经济与社会的发展,社会分工不断深化,人们工作、学习和生活的节奏加快,来自家庭、学业、工作的压力增大,容易导致社会经验和生活常识特别是安全知识和技能匮乏。 2.高校开放办学和后勤社会化 高校开放外在表现为高校趋于“泛社会化”,即高校逐渐与社会融合,高校在人员、科研成果、资金等诸多方面与社会交流密切;在深层次上则表现为高校在办学理念、办学思路、人才培养模式等方面与社会的互动增强。后勤社会化是高校开放一个不可或缺的部分,同时也是对高校影响较大的一种趋势。高校的开放和后勤社会化,在给高校带来更多发展机遇和资源、减轻高校管理负担的同时,也加大了学校安全管理的难度,对高校开展安全教育提出了更高要求。 (二)新时期大学生的特点 1.生活经验和社会阅历不足 现在的大学生大都在家庭的溺爱中长大,生活自理和独立能力差。在进入大学之前,与社会接触很少,对社会上存在的安全风险没有正确认识,无法恰当处理与规避可能对自己造成侵害的人和事。 2.法律维权意识普遍增强 大学生群体思维活跃,在大学期间接受过相对比较系统的法律基础教育,这使得他们具有较强的法律维权意识。然而,由于对法律内容理解的偏差,部分学生在维权的同时往往忽视了应尽的义务,这样可能会给学校的管理带来一定麻烦,同时也为他们走入社会埋下了一定安全隐患。 3.心理压力大和心理承受力差 青年时期的大学生,大都刚刚开始独立生活,心理也处在由不成熟到成熟的过渡期。由于心理承受能力差,缺乏正确的调节方法,在面对外界压力和挫折时,常常会选择用极端方式处理。近年来,大学生心理问题日愈突出,因学习压力、就业竞争、经济困难、精神疾病、情感挫折导致心理障碍而自杀自残的案例增多。 4.情商与智商发展不均衡 目前,大学生情商和智商发展不均衡的问题突出表现为大学生中普遍存在高分低能,人际关系紧张和心理调适能力差的现象。造成这种问题存在的原因,一方面是由于我国实行计划生育政策以后,独生子女家庭增多,大学生在进入大学校园之前因缺乏与人相处和沟通交流的机会,不懂得分享、谦让和包容;另一方面也是由于我国教育体制长期存在的问题所致,即从小学至高中,学校往往只片面的以考试分数作为衡量学生水平的唯一标准,导致学生素质发展不均衡。 三、新时期大学生安全教育的对策 基于新时期高校所面临的社会环境特点和大学生所呈现出的新特点,高校在开展大学生安全教育时,应注意以下三个方面: (一)贴近大学生校园和社会生活的实际,调动大学生的积极性和主动性 现在的大学生学业和就业压力大,除了学习,很多学生更愿意把业余时间用在参加社团活动和社会工作上。而安全教育所能提升的安全素质虽然贯穿于人的一生,但由于一直以来都不是学校教育的重点,没有引起学生的足够重视,教育效果不尽如人意。在这样的尴尬处境下,把安全教育与学生校园和社会生活实际结合起来,以学生喜闻乐见的形式和易于接受的方式开展安全教育活动,成为新形势下高校开展大学生安全教育的必然选择。另外,对大学生进行安全教育还应注重案例教学和案例分析。案例的特点是生动、形象,易于被大学生理解和接受,特别是发生在大学生身边的真实案例,往往能对他们产生深深地触动,引发对某一安全问题的思考,便于吸取经验和教训,达到增强安全意识、提升安全技能的目的。传统的安全教育常常采用集中授课、举办专题讲座、展板宣传等方式,这些方式方法由于各有局限,宣传教育的效果往往达不到预期目的。安全知识属于应急知识范畴,是一种人们在非紧急情况下通常不会主动学习的知识。因此,一直以来,学生对学校开展的安全教育活动被动接受较多,主动学习较少,这也使得教育效果大打折扣。因此,为了改变安全教育的这一现状,需要调动大学生自己学习安全知识和技能的积极性和主动性,变要我学为我要学。 (二)在大学生中推广并深入开展自我管理、自我服务和自我教育 传统的安全教育主体是高校的安全保卫部门和学生管理部门,主要采取集中性说教的形式。这种教育模式在我国经济社会发展的特定阶段曾发挥过很大作用,产生了良好的教育效果。然而,随着我国社会经济的发展,这种模式越来越无法适应高校安全教育的需要,呈现出诸多与高校实际和大学生特点脱节的问题。传统安全教育模式已趋于形式化,教育效果也越来越不明显。新时期,高校开展大学生安全教育,应将工作重心逐步转移到积极引导和组织大学生开展自我管理、自我服务和自我教育上面来。这一方面符合新时期大学生要求自主和参与的时代精神,也顺应了高校民主改革的趋势,体现了高等教育重视学生综合素质培养的价值目标。通过探索学生自我管理和自我服务的工作模式,调动他们参与学校安全管理、服务自身的积极性和主动性,让学生在实际工作中达到教育自己和他人的目的,以点带面,从根本上提高全体学生的安全素质,减少各类案(事)件的发生,维护好学生的各项合法权益。同时,这也利于从根本上减轻学校的管理负担。随着教育和管理效果的逐步显现,也利于化解学生对学校安全工作的误解,将高校的安全教育工作引入一条良性发展的道路。 (三)着力构建大学生安全教育体系,探索建立大学生安全教育的长效机制 安全教育内容涵盖面很广,包括治安、交通、消防、保密、法律法规、国家形势政策、心理健康等诸多方面。可以说,凡是与安全相关的知识和技能都是安全教育的内容。高校开展大学生安全教育,责任重大,意义深远。对于大学生个人而言,如果说学科专业教育是掌握一门知识和技能、成就事业的基础,那么安全教育则是学业和事业成功的前提,是每位大学生受用终生的财富;对于整个国家和社会而言,安全教育是社会和谐稳定和国家长治久安的重要保障。从这个意义上讲,大学生安全教育与思想政治教育密不可分。安全教育是思想政治教育的重要组成部分,且安全教育质量的好坏直接影响思想政治教育的水平和效果。然而,当前我国高校大学生安全教育的现状却不容乐观。安全教育普遍受重视不够,没有建立起系统、完整的教材体系和专业、稳定的教师队伍,教学内容和形式与实际脱节等问题突出。为从根本上解决这些问题,首要任务是构建大学生安全教育的体系,并将其纳入大学生思想政治教育体系之中统一规划和实施,从根本上保证教育的持续性和稳定性。 总之,做好大学生安全教育无论对国家、社会、学校,还是对大学生的身心健康发展都具有深远意义。新时期,大学生安全教育应该受到各级教育部门的足够重视并予以加强。另外,高校开展大学生安全教育还应该从实际从发,改进和完善大学生安全教育的内容和形式,着力构建大学生安全教育的体系,以切实提高安全教育的质量和效率。 本文作者:赵红、黄学永 单位:清华大学保卫处 大学安全教育论文:大学生安全教育综合性的提炼 作者:曹嫣然 单位:浙江工商大学 两个原则对大学生进行安全教育,要遵循两个原则。安全第一,预防为主。“安全第一,预防为主”既是大学生安全教育的方针,也是大学生安全教育的原则。大学生安全教育是大学生自我发展、自我完善的客观需要,也是大学生适应严峻的社会治安形势的现实需要,又是在校大学生安全的迫切需要,作为大学生安全教育的主体,高校各级领导、各位辅导员要树立以学生为本、全面安全和预防为主的科学安全观,增强责任意识,积极引导并提高大学生的安全防范意识,指导他们实现“要我安全”向“我要安全”的转变。教管结合,教育优先。此是《普通高等学校学生安全教育及管理暂行规定》第三条的规定,又是近几年大学生安全教育实践经验的总结。大学生安全教育离不开安全管理,两者如车之两轮,鸟之两翼,相互区别,又相互联系,彼此不可分割。“教管结合,教育优先”所指并不是安全教育第一,安全管理第二,也不是安全教育占据大量的时间和空间,而是安全教育为主,安全教育与安全管理并举。根据这一原则,对大学生进行安全教育,要以安全教育为主,多做深入细致的安全教育和引导工作,同时要加强安全管理,完善各项制度,从制度层面预防、控制可能发生的各种安全问题。 三个关系以引导大学生健康成长为主题进行大学生安全教育,须处理好三个方面的关系。大学生安全教育与大学生成才的关系。大学生安全教育是高等教育的组成部分,除受到教育普遍规律的约束外,还有自身特殊规律。大学生安全教育可以丰富大学生的安全知识,可以提高大学生的安全防范技能,这种作用是其它教育所无法替代的。 大学生安全教育与大学生成人的关系。大学生安全教育也是大学生思想政治教育的组成部分,对大学生的成人有重要的促进作用。大学生思想政治教育并不能代替大学生安全教育,因为大学生安全教育的育人功能具有自身的特殊性,它可为大学生成人提供特有的理论支持、思想引导和安全保证。作为大学生思想政治教育组成部分的大学生安全教育,必须重视发挥自身所具有的这种特殊的育人功能。 大学生安全教育与大学生自我发展的关系。促进大学生自我发展、自我完善,是高等教育的最后归宿,也是大学生安全教育的最终目标。高等教育和大学生安全教育是整体和局部的关系,高等教育的最后归宿自然也就是大学生安全教育的落脚点。同时,高等教育与大学生安全教育又是一般与特殊的关系,作为相对独立的大学生安全教育又在发挥自身特有的作用。大学生安全教育的目的,就是促使大学生提高自己的安全意识和抵御各种风险的能力。这就要求大学生安全教育必须重视大学生自我教育、自我管理、自我服务、自我发展。四个因素大学生安全问题均事出有因。这个“因”就是影响大学生安全问题的四个主要因素。加强大学生安全教育,须积极应对这四个因素带来的挑战。 社会因素。影响大学生安全的社会因素涉及不同内容,不仅包括日益严峻的社会治安形势、日渐增多的社会安全隐患、日趋严重的校园周边环境,还包括敌对势力的破坏和社会不健康因素的影响。因此,大学生安全教育既要应对存在于校内的各种安全问题和安全隐患,又要回应存在于校外的各种社会因素带来的挑战。 学校因素。影响大学生安全的学校因素,突出表现为存在于校内的安全隐患。常见的主要有学校电线线路老化,教学楼疏散通道不畅,实验室设备陈旧,消防设施设备缺乏,食堂饭菜价格不稳,学校门卫管理不严,师生违规使用交通工具,体育器材管理松散等。此外,学校建设、教学改革、后勤社会化等的负面影响也不可忽视。 家庭因素。影响大学生安全的家庭因素主要有两个方面的特征:一是家庭不完整,如父母早亡、父母离异、家庭成员关系紧张等;二是家族遗传疾病,如精神疾病、躯体疾病等。有关研究成果表明,大学生安全问题,不完整家庭高于完整家庭。有关大学生安全问题的案例也表明,当前大学生安全问题存在家族遗传倾向。所以,大学生安全教育既要注重减轻不完整家庭给学生带来的心理创伤,又要注重对家族遗传疾病患者的疾病预测与预防。 自身因素。现存大学生安全问题和安全隐患,有很多是由大学生自身的因素而来,特别是部分大学生素质底下、法律意识淡薄、安全意识薄弱、安全防范技巧缺乏,安全问题和安全隐患主要体现为不良习惯性问题、违法违纪性问题、疏于防范性问题、生活经验缺乏性问题。五项教育大学生安全教育,不仅包括人身财产安全教育、消防安全教育,还包括网络安全教育、心理健康教育和法律法规、校规校纪教育。加强大学生安全教育也就须同时加强这五个方面的教育。 人身财产安全教育。人身财产安全包含两种安全,一种是人身安全,一种是财产安全。由此也就有了两种安全防范知识和技巧,一种是人身安全防范技巧,一种是财产安全防范技巧。两种安全知识和技巧都很重要,都应该同时具备。但不同的学生重视的方面却有所不同。有的重视安全知识的学习,却不重视安全技巧的训练;有的重视安全技巧的训练,却不重视安全知识的学习。有的既不重视安全知识的学习,也不重视安全技巧的训练。结果,在校大学生有的安全技巧缺乏,有的安全知识缺乏,有的既无防范技巧又无防护知识,致使不少大学生安全问题在校内外发生成为可能。加强大学生人身财产安全教育也就不是可有可无。消防安全教育。大学生消防安全教育包括消防安全知识教育和消防安全技能培训。消防安全知识教育和消防安全技能培训互相渗透,互为补充,形成了完整的“大学生消防安全教育”。大学生消防安全教育的主要内容,一是为了提高大学生消防安全意识,一是为了提高大学生逃生、自救、互救的本领。大学生消防安全教育因而特别重视消防安全知识教育和消防安全技能培训。 网络安全教育。计算机网络是一把双刃剑,既促进了社会的巨大变革与发展,又给社会带来了很多负面影响。高校面对的网络安全形势因之也日趋严重。这种严重性突出表现在两个方面:一是校园网络受到外来非法侵入现象(如黄毒侵入、反动言论侵入、教唆犯罪侵入等)日益突出;二是在校大学生受到网络的危害(如沉迷于网络、危害社会安全的恐怖信息、传黄贩黄、进行网络犯罪等)日渐突出。高校加强网络安全教育也就显得越发重要。 心理健康教育。当代大学生心理负担较重,心理问题日趋突出,因大学生心理问题造成的安全问题也日渐增多。如近几年自杀的大学生,有调查表明,精神疾病方面患者高达39.2%。大学生心理健康教育已到了刻不容缓的地步。心理健康教育包括七个方面的内容,一是心理疾病防治教育,二是心理卫生知识教育,三是环境适应教育,四是健康人格教育,五是性教育,六是挫折应对教育,七是人际关系和谐教育。心理健康教育是否有利于大学生心理疾病预防,是否有利于提高大学生应对挫折的能力,是否有利于增强大学生处理性问题的能力,是否有利于大学生健康人格的培养,能否促进大学生人际关系的和谐,能否满足大学生对心理卫生知识的需求,都应该是判断大学生心理健康教育质量的依据。法律法规、校纪校规知识教育。不可否认,高校始终关注和重视对大学生进行法律法规教育和校规校纪教育。作为这一行为的重要标志,高校早在上世纪80年代中期就将《法律基础》课程作为必修课纳入教学计划。有关校规校纪教育也作为制度在高校长期推行。绝大多数同学的法律观念和校规校纪意识都从中得到增强。但要彻底解决少数同学不知法、不守法、不了解校规校纪、不遵守校规校纪的问题却不是一门课程和开展几个活动就能解决的。而事实也证明过去高校所推行的各种有关措施并不都尽如人意,突出表现是少数同学违纪违法问题不仅没有解决,而且有蔓延的趋势。比如,学生在宿舍内违规使用大功率电器仍屡禁屡现。加强大学生法律法规和校规校纪教育,仍然是加强大学生安全教育之必需。 六个防范近几年大学生安全方面存在的常见问题,大致可分为六种类型,即人身伤害事件、财产受损事件、交通事故、违法犯罪、火灾事故和集体性闹事事件。防止控制这六类问题的发生,自然是进行大学生安全教育所要重点考虑的,也就是当前加强大学生安全教育,迫切需要做到“六防”:一防人身伤害,二防财产受损,三防交通事故,四防违法犯罪,五防火灾发生,六防群体事件。 防人身伤害。防人身伤害,主要是防自杀、杀人与性侵害。近几年发生的在校大学生杀人、自杀和遭受性侵害等事件有增无减,比较典型的案例已有很多。这些问题都是国家、社会、家庭、高校十分担心的事情。而对这些问题的防范与处治,没有一个不与大学生安全教育紧密相关。 防财产受损。防财产受损,主要是防盗、防骗、防抢劫。近几年在校大学生被骗、被抢劫、所在宿舍被盗等案件时有发生,已使家长、学生对学校安全感随之下降。所有这些问题都会导致大学生财产受损,为大学生安全教育所关注也就在情理之中了。 防交通事故。近几年发生的在校大学生交通事故表现出逐年增多的特点,致使各高校都极其关注大学生交通安全问题,也使越来越多的学者、同仁注意到加强大学生交通安全问题研究的重要性。各高校采取的措施、有关研究成果随之也越来越多。喜的是促进了大学生交通安全意识的提高,给大学生交通安全教育提供了理论支持,忧的是大学生交通安全事故发生的比例并没有因之降低。大学生交通安全教育有待进一步加强。 防违法犯罪。近几年在大学生中发生的违法犯罪问题也比较严重,突出表现是大学生网络犯罪时有发生,大学生群殴事件逐年增多,大学生违法经商屡禁不止,大学生贩黄、传黄、制黄有禁不止,大学生内盗问题日趋严重。在这种情况下,进行大学生法律法规教育的重要性就尤为重要。可以说,加强大学生法律法规教育,是防止大学生违法犯罪极为重要的途径。 防火灾发生。高校历来重视防火,尤其注重通过大学生安全教育来防止火灾的发生。此与高校长期以来一直存在严重的火灾隐患有关,也与高校发生的火灾对大学生安全造成严重的危害有关。据有关资料显示,高校里发生的火灾造成的损失比被盗、被骗要高出十几倍。这种损失不仅指学校、个人财产的损失,还包括大学生受到的身体伤害直至生命。鉴于此,各高校坚持不懈地普及防火知识、演练防火技巧的做法是值得肯定的,当然也是必须的。 防集体性闹事。在校大学生参与集体闹事是高校常见的突发性事件,大致可分三种类型,分别是对政治事件的反应所进行的游行示威;因某种矛盾、纠纷引发的集体性打架斗殴;因不满学校食堂饭菜质量、价格或国家、学校某项政策而组织的抗议或闹事。在大学生中发生的集体性闹事件极具危害性,轻则危害班级稳定,中则危害学校稳定,重则危害社会稳定。可见,防止大学生集体闹事事关班级、学校和社会的稳定与发展。迄今为止的大学生安全教育,虽然取得了积极的成效但仍存在不彻底、不完整,缺乏针对性、系统性,覆盖不到位等问题。加强大学生安全教育,需要我们理清这些难题,做到因内容而异、因问题而异、因年级而异、因学校而异、因班级而异、因学生而异,抓住薄弱环节,突出重点问题,不断提高大学生安全教育的成效。 大学安全教育论文:谈高校大学生安全教育的重要性及实施策略 【摘要】随着高等院校的开放和其社会功能的愈加复杂,保证大学生的安全已经成为一个日渐重要的课题。而大学生的各类违法活动也是层出不穷,需要社会、高校、家长和学生的共同配合才能把安全工作做好。在这个过程中,高校的教育责任关系重大,也是其中最重要的一环。 【关键词】大学生;安全教育; 高校大学生活的开始,往往是学生第一次相对独立地进入一个陌生的社会环境。其交往人群、社交规律、交往空间与中学阶段相比发生了翻天覆地的变化,带来新鲜感的同时,所面临的情况也更加复杂。纵观现行的高校教育体系,安全常识相关课程相当匮乏,师生重视程度都难以达到应有的水平。在现在社会化环境复杂、大学生群体基数大、相对弱势的情况下,各类安全事故层出不穷,给社会带来不必要的损失。因此,强化大学生的自我保护意识,广泛开展大学生安全教育势在必行。 一、大学生安全教育的重要性 (一)大学生的安全是学校对家庭和社会的责任 当代大学生的出生环境大多伴随着计划生育和“优生优育”的政策,他们大多为独生子女,从小就被悉心呵护。在这种环境下成长的孩子涉世未深,缺乏独立应对危险的能力,这就需要高校培养,加强安全教育。 (二)加强大学生安全教育是构建和谐校园的需要 现在的高校以开放为主,校园与社会重叠度较高,校园的治安形势较为严峻。在此大环境下,不能完全依赖学校和社会的治安系统,大学生也要提高自身的安全意识,提高自身安全能力,维护校园安全环境,构建和谐校园。(三)加强大学生安全教育是社会稳定和国家发展的需要大学生群体是未来建设社会的中坚力量,也是祖国的希望。确保大学生人身安全是保证我国社会稳定、可持续发展的客观需要。当代大学生群体,身处和平年代,安全意识较为淡薄,而又具备一定的科学文化素养,反而是一些反动分子重点攻击的对象。因此,加强大学生安全教育是维护社会稳定和国家发展的需要。 二、加强安全教育的实施策略 (一)通过案例提高学生的重视程度 涉世未深,把书本和电视中的世界当作现实世界是大学生的通病之一。为了解决大学生的这种心理,案例的收集应分两个方面:一是全国范围内的大学生安全事件,把常见的问题进行通识教育,如传销、诈骗、防火、校园贷等问题,让学生形成正确的认识;二是多收集学生身边的例子,重点放在同城、同校乃至同院系的安全事件上,让学生意识到安全事故就在自己身边发生过,离自己仅有一步之遥。通过这样远近结合的举例,让学生加强戒备心理。 (二)安全教育专业化 大学生是一个知识水平相对较高的群体,也是一个求知欲较强的群体,仅仅有案例是不足以把他们的安全心理提高到最高水平的,他们往往自信自己不会被骗或陷入其他困境。因此,针对大学生的安全教育要加强知识性、专业性。 (三)进一步强化体育教育在高校中的作用 体育教育是我国教育体系中最不可或缺的一环,但中考后的体育教育以辅助课程为主,已经没有了应试的压力,也就没有了教学的压力。而相对的,来自高考的升学压力又加重了文化课负担,教学上自然会弱化体育课。在这种情况下,高校的教学应补足中学体育课程的偏差,加强体育教育,把考核作为强制性标准之一来进行,增强学生体质,以应对各类突发情况。 (四)强化家长的安全意识 高等院校作为一个相对自由的环境,一定要与高中这类管理相对严格的教育做好衔接工作,让学生的自由度有序放开,避免因突然失去管理带来各种意外情况。这个过程就需要高校和家长进行沟通,建立起高效的沟通网络,让家长通过一定的时间把学生“交”到辅导员手里,而非直接“放出去”,对于这个过程,家长要有所了解和掌控。 三、结语 大学生群体作为社会的一个弱势群体,是国家未来的希望。少年强则中国强,在提升知识的重要阶段,也是建立起人生观的重要阶段,如果出现严重的安全问题,且未得到妥善解决,则会对大学生造成严重影响,对大学生人生观和价值观的形成造成一定的影响,导致其不能在今后的工作和生活中充分发挥应有的正能量。一定要让高校人才的产出率得到保障,为我国进一步建设现代化提供充分的人才资源。 作者:杜巧婷 单位:河南中医药大学 大学安全教育论文:军训期间大学生安全教育探析 摘要:大学生军训能够对学生综合素质的提高起到一定的积极作用,更是每一位大学生走入大学校园所面临的第一个挑战,在军训期间,大学生的安全教育工作十分重要,不仅可以强化学生体质,还可以锻炼学生吃苦耐劳的精神,增强学生组织纪律意识和国防意识。 关键词:军训;大学生;安全教育 大学生是国家未来发展的栋梁,近年来,尽管大学生自我保护能力和安全防范意识得到了一定提高,但是整体而言,基础仍然薄弱。军训是大学生提升“三观”的重要途径,肩负着时代任务和历史背景,为大学生日后的综合素质提升奠定良好的基础。 1大学生军训现状分析 1.1部分学生体质较弱 一般而言,我国新入学的大学生体质普遍偏弱,面临着陌生的训练基地和教官的苛刻要求,非常容易出现生理、心理不适应的状况,如果不能有效调节,很容易适得其反,导致不必要的安全事故发生。 1.2教师缺乏对学生军训的关注 教师需要了解学生的实际训练情况和思想状况,并且针对性的进行安全教育,一旦忽视,很容易导致学生军训期间存在的问题得不到解决,进而发生不安全事件。 1.3学生保障设施不完善 军训期间,应当为大学生配备良好的应急药品、训练场地以及救治工具等,构建安全保障体系,一旦保障设置疏漏,则不能够采取措施及时应对突发事件,学生安全得不到保证。 2影响军训期间大学生安全的因素 2.1安全制度不完善 一个完善与否的军训安全制度,将会直接影响学生军训质量,为此,构建学生军训安全制度十分必要,构建良好的军训安全制度有利于军训的顺利开展,也有利于锻炼学生之间的凝聚力、合作力与团结力。因此,高校各级领导阶层均要重视起来,而绝非将安全工作落实在口头强调和会议部署中,可操作性的指导匮乏,导致安全监督制度、安全教育制度等不完善。 2.2安全管理人员不重视 一般来说,军训安全管理人员涵盖班主任、辅导员、学校领导、教官、首长等,学生军训安全教育工作要求全体管理人员共同参与。然而,如果安全管理人员不重视,将会体现在安全预防工作不过关、不够了解学生身心状况、责任心不强、安全问题关注度不高、安全意识差等。 2.3军训机制不明确 若想做好大学生安全教育工作,则必须协调好大学生物质保障、安全防范事故、军训思想政治工作、训练时间和内容、组织机构等方面的工作。然而目前诸多高校依然停留在“纸上谈兵”,未曾落实到实处。 3军训期间大学生安全教育措施 3.1构建安全保障体系 进行大学生安全教育的前提是构建完善的安全保障体系,包括应急救援体系、安全环境保障体系、安全物资保障体系、安全监督和检查体系、安全管理体系等,确保大学生军训期间全方位的安全,各体系相互配合,发挥安全保障价值。 3.2开展安全教育课程 在大学生军训期间,可以通过开展安全教育课堂提升学生的法治观念和安全意识,将自卫防身理论和安全教育理论作为基础,结合当前大学容易出现的安全隐患,例如爆炸事故、重大刑事案件、交通安全、消防安全、自然安全等,融入特殊格斗、擒拿、摔法、解脱、临场脱身、事先犯罪预防等内容,营造良好的安全教育氛围,提升学生参与安全教育的积极性和主观能动性。 3.3情景模拟 基于案例、事件资料中汲取相关素材,模拟危险场景,让学生“身临其境”,并在情境模拟中运用所掌握的安全技能和知识,提高自身身体素质,降低学生未来面对危险场景的恐惧,减少事故危害,防患于未然。与此同时,情境模拟的形式多样,内容丰富,富有挑战性,满足学生“冒险”心理,使大学生安全教育工作事半功倍。 3.4革新军训方式和内容 目前诸多高校所采取的军训方式和内容较为传统,已经不满足新时代军训的需求,为此,国家教育部门应当合理出台相关条例、法规,对大学生军训工作予以规范,革新学生军训内容,这不仅是提高军训质量的保证,更是大学生安全教育的必需基础。大学生的思维活跃,有着极强的接受新事物的能力,将安全教育和军训方式、内容有效结合,真正实现大学生保护能力和安全防范意识的提高。 3.5开展心理健康教育活动 军训开始时,大学生的心理状态依然十分波动,为此,应当抓住这个时机,做好大学生心理健康教育工作,促使大学生学会自我调节,提高自我管理和适应能力。心理健康教育有多重方式,例如展开心理辅导、专题讲座等,稳定学生的不安情绪,提高学生生活信心,更快的融入到和谐的校园环境中来,在打开学生“心门”的同时,隐性渗透安全教育,提高大学生安全防范知识掌握能力,与此同时,通过文艺汇演、拔河比赛、体育比赛等途径,宣传军训工作,开阔学生视野,在军训期间展现自我青春朝气,以饱满的精神和热情接受大学生安全教育工作,起到锦上添花的作用。 4结束语 军训是大学生活的伊始,对于学生有着提高综合素质、磨练意志品质、强化组织纪律观念的作用,在此过程中,坚持科学发展观,落实好大学生的安全教育工作,充分发挥军训育人价值,为大学生的日后发展奠定良好的基础。 作者:杨毅 单位:长沙商贸旅游职业技术学院
1人工智能技术概述 随着时代的进步和社会的发展,人们对计算机网络有了更大需求。以往计算机的主要功能是计算数值、求解某一问题,现如今计算机由于应用了更先进的技术,变得更加智能化,人性化,进而为人们提供优质服务。随着计算机网络的不断运用,改善了人们的生活和工作,可以运用计算机网络完成以往不能完成的任务。但是,随着计算机网络技术的普遍应用,网络安全问题日益凸显。人工智能综合了许多科学技术,比如计算机科学、生理学、语言学等。人工智能即将人类思维赋予机器,让机器处理复杂和危险的工作,保障了工作人员的人身安全,提升了工作效率,提高了企业的经济效益和人们生活的舒适度。人工智能的提出主要是为了区别人类智能、自然智能等智能系统。人工智能系统设备通过模拟人类活动,有效完成操作者下达的命令。人工智能作为一门综合性学科,促进了计算机科学与技术的发展。计算机作为人工智能的核心,可以将数值计算问题求解作为理论知识处理,可以处理不确定的信息,确保操作者掌握资源系统的局部状态和全局状态,进而及时处理数据,并将这些数据提供给用户。 2计算机网络技术运用中存在的问题 目前,计算机科学与技术应用于各行各业,人们开始关注网络信息安全问题。用户应用网络管理系统时,非常重视网络控制和网络监视,因为只有获取准确的信息和数据,才能真正发挥网络控制和网络监视的功能。数据通过网络传输时,具有不规则、不连续的特点。我国传统的计算机仅可以简单分析、处理数据,不能判断数据的真实性,无法将真实信息从海量信息中筛选出来。现阶段的新型智能化计算机网络技术深度、广度拓展了计算机,保证了用户信息安全,提高了数据处理效率。软件开发技术发展过程中存在许多网络犯罪问题,计算机只有具备了一定的观察能力和反应能力,才能保证用户信息不被侵犯。但是,如果想要真正促进网络的安全管理,就要合理应用人工智能技术,科学建设管理系统,从人们的实际需求出发,完善各种功能。比如,数据自动收集功能、及时诊断运行故障功能、在线分析功能等。 3人工智能在计算机网络中的应用 计算机网络中应用人工智能,可改善人们的生活,为人们提供智能化和人性化服务,其应用主要有以下几个方面。第一,保护用户信息安全。计算机网络技术中,人工智能应用十分广泛,网络安全管理方面包括智能防火墙技术、病毒入侵检测技术、智能反垃圾邮件系统等。与传统的网络安全管理系统相比,智能网络安全防护系统有独特的特点。比如,智能防火墙技术是在计算机网络中应用智能化识别技术,减少了病毒检测过程中计算机的计算量,大大提高了计算机的运行效率,及时发现并有效拦截对计算机有害的行为。计算机网络技术安全管理工作中,最关键的一个环节是计算机入侵检测。它是计算机防火墙技术的核心内容,要想真正实现网络安全,实现资源系统的安全性和保密性,就必须重视这一环节。防火墙技术中的入侵检测主要包括采集筛选、分类、数据处理等内容。首先,计算机通过协议筛选、检测、分类和打包所采集数据。其次,把网络信息安全状态反馈给用户。现如今,我国系统、模糊识别等入侵检测系统中已广泛应用了人工智能技术,这也是时展的必然选择。为了防止垃圾邮件,目前已经研发了智能型反垃圾邮件系统,其可以有效检测用户的邮件中是否含有垃圾邮件,并且将垃圾邮件的建议分类方法和分类信息提供给用户,从而保证用户有效处理可能威胁到计算机系统的垃圾邮件。第二,广泛应用于网络管理和系统评价。随着电信科技和人工智能技术的发展,大大促进了网络安全的智能化管理,计算机网络安全管理中应用人工智能技术,可以将人工智能中的专家知识库、问题求解等技术应用于计算机,不仅实现了计算机网络的综合管理,还提高了计算机网络的安全性。此外,由于计算机网络具有动态性、瞬变性,因此网络管理工作还存在诸多困难。如果想要从根本上降低这些因素对计算机的影响,就要在现代网络管理工作中结合人工智能的理论体系。我国现阶段应用比较广泛的是计算机网络的专家级系统。专家级系统是一种智能的计算机程序,可以积累各个领域专家的知识和经验,通过计算机归纳、总结,形成一种计算机特有的专家级系统,从而集中处理各种问题。计算机网络的管理和评价系统中应用专家级系统,可提高计算机网络的评价质量和工作效率。第三,人工智能发展方向。随着人工智能技术的不断完善,其未来将会有更加广阔的发展空间。计算机网络和人机接口方面,将会有更加合理的人机分工技术。通过应用人工智能技术,将多媒体人工智能界面应用与人机接口,实现人机实时通信。计算机网络中应用人工智能技术可以实现人工智能。人工智能技术包括数据库、解释推理器、知识域库等,可以实现计算机各个系统共同作业。如果某一个人工智能接收到用户下达的任务,那么接收到任务的可以通过计算机网络和其他人工智能沟通,共同完成客户下达的任务。此外,人工智能技术可以整理和过滤信息。当用户查找某一信息时,智能的人工技术会根据用户实际需求筛选数据,大大减少了数据查找时间。 4结语 随着计算机网络的不断发展,逐渐暴露了许多网络安全问题。如果要提高计算机网络的安全性,就需要将计算机网络和人工智能技术相结合。目前,人工智能技术已日趋完善,满足了计算机网络的应用需求,但相关工作人员仍应深入研究人工智能技术,不断创新、完善人工智能,从而为计算机网络提供优质。
教育安全论文:小议班级小学生的安全教育 小学生由于安全意识和安全防范能力不强,往往受到来自多方面的事故伤害。近年来,随着九年制义务教育的普及,各种新情况、新变化、新矛盾不断出现,影响小学生安全的因素越来越复杂,对学校的安全稳定带来前所未有的冲击,小学生特别是留守儿童受到交通、溺水、拐卖、人身侵害、打架斗殴、意外事件等事故伤害的现象时有发生,给社会稳定和小学生的身心健康造成了较大的影响,加强小学生的安全教育工作,保障小学生人身财产安全,促进小学生身心健康发展,确保学校和社会的安全与稳定,是摆在我们班主任面前的一个突出问题,所以,不断提高小学生的自我防范意识和能力显得十分迫切和重要。 如何切实做好班级小学生的安全教育?根据我多年的从教经验,下面谈谈我的几点看法: 1.加强安全教育、培养学生安全意识 学生健康、快乐的成长是我们教师的职责,在教给他们文化知识的同时,思想、安全教育是不可少的重要的一部份,为了做好学生安全管理工作,每一个学期开学,第一节课就是对学生进行安全教育,从遵守小学生守则、防火、防溺水、不参加打架斗殴、自护自救、注意交通安全等方面进行教育,培养学生的安全意识和能力 ,同时结合学生在校的实际,把安全教育渗透在教育教学活动中,天天讲、时时讲,教育学生自己的物品不随意放,课间活动要讲文明,参加各种活动注意身边的人和物。组织开展防震、防火逃生等演练、使学生掌握自护自救的本领。并将安全工作列入学期工作计划,在日常工作中,注意观察,发现学生的不良行为及时教育纠正,真抓实练,不流于形式。让自护自救能力伴随孩子一生,让他们懂得:除了为正义不得已而献身外,任何时候都必须珍爱生命!我们不是在杞人忧天,而是防患于未然,让我们的孩子通过教育培训懂得灾害不可怕, 掌握正确的方法就可以避免或减少灾害的危害。 2.加强宣传、营造氛围感染 通过张贴安全标语、设置安全橱窗、出专题安全黑板报、布置安全科普画廊等方式,使小学生从多方面了解学习、掌握安全知识,在处处重视安全的浓郁氛围感染下培养重视安全的意识。利用生活中的小事、身边发生的事进行宣讲,提高学生的自我保护能力。如有的学生一遇到问题就去找老师,找家长,这是学生缺乏协调、解决问题及自我保护能力的一个表现。针对这一特点,班级里开展一些活动,教给学生方法,提倡大家自己能解决的小伤、小问题自己解决,让学生掌握一些简单包扎方法及处理问题的能力。创设一些情境,教给学生当遇上突发状况该怎么处理,让学生学习自我保护的方法。比如有一次我们班的一位学生削铅笔不小心弄破了手,她哭着跑来找我,我就这件事教育学生遇到类似情况自己应首先进行怎样的处理。如某个冬天,个别调皮的学生在班里烧纸取暖,搞得教室里烟雾很浓,我就趋势利用这个情境对学生进行了着火自救演练。同时告诉学生,遭遇意处险情与伤害时,需要冷静,要学会运用最有效的救助方法、学会拨打“110”、“119”“120”报警电话。遭遇不法分子的侵害,有能力将其制服时,当然要勇敢地同其博斗;没有能力将其制服时,可以采取“呼救法”“周旋法”“恐吓法”等及时脱身。万不得已,也要对可能出现的情况进行比较,两害相权取其轻,争取把损失降到最小,保住最大的合法利益。这对学生沉着应对突发事故,提高自我保护能力很有成效。 3.建立安全告知制度,提高学生自我保护意识 班主任的告知可分为四个方面:一是把学校或班级进行的各种活动中有关安全方面应注意的问题告知学生。如实践活动中的行走、乘车、具体的操作注意事项;体育运动中某些项目的危险性,练习设备、器材的安全性能等内容都应在活动之前告知学生。二是把校园及其周边的设施包括环境中可能存在的安全隐患告知学生。如校园内外维修改造,施工场所或临时搭建的设施,校园内外处所、场地、水电设备可能存在的安全隐患等都应及时告知学生。三是把学生的有关情况告知家长。如学生生病、学生请假离校或缺课、学生间发生纠纷或矛盾、学生的不良习气以及学生发生伤害或意外事故等,都要及时与家长联系、沟通。四是把发现的班级内部、校园内部及校园周边存在的安全隐患以及安全事故告知学校领导。班主任履行告知义务,可积极有效地预防安全事故的发生。 4.导之以行,引导学生远离安全事故 安全教育的最终目标是促使 学生形成安全行为,从而在学习生活中远离安全事故的发生。学校是未成年学生聚集的场所,是集体性生活、学习的地方安全隐患不可避免,我们要做好的就是防范于未然。重中之重是养成学生良好的行为习惯,规范学生的不良行为,引导学生以安全的行为在安全的环境中学习、生活、成长。注重引导与规范,引导学生积极开展丰富多彩有益身心健康的课外活动;规范学生不参与没有安全保障的、没有科学的活动,不到有安全隐患的区域活动;培养学生注意观察、善于思考的良好的行为习惯,使之远离安全事故。 5.处处留心、做好监督管理工作 安全工作无小事,安全责任重于泰山。学生大部分时间在学校,大部分时间是在课堂中度过。但千万不要忽视了那少部分的课余时间和课间活动。我们平时的工作就疏忽课余时间的教师值班管控,我们很多安全事故就是发生在课余时间和课间活动。认为学生该休息,我们也该休息,此时学生失控,最易出乱。因此,我们要善于空档的管理,细致入微的管理,最大限度地预防安全事件的发生。 学校安全无小事。班级安全是关键,只有社会、家长、学生、教师都树立起安全责任重于泰山的意识,才能构建和谐学校、和谐社会,确保教育教学健康有序发展。 教育安全论文:从食品安全看加强企业伦理道德教育的重要性 当前,随着我国经济社会的飞速发展,人们的生活水平得到了很大的提高,但同时也出现了诸多问题。其中,食品安全问题由于与人们的关系最为密切,因此越来越受到人们的重视。目前来看,食品安全问题主要包括以下三种类型:一是食品原材料的污染危害人类健康的问题;二是食品工业滥用添加剂等所引起的食品安全问题;三是食品销售过程中存在不诚信的问题。 食品安全问题之所以产生,并且愈演愈烈,有着深刻的原因。但归根结底,企业自身道德责任意识淡薄可以被认为是最根本的原因。政府的管制、法律的约束,舆论和公众的监督,这是规范企业发展的主要外部力量,但如果离开这些制约力量的发达,很难有企业社会责任、企业伦理规范的作用,一个企业的发展最终还是要通过企业自己的自我约束、道德良知来起作用。不论在任何时候,真正的质量安全线是企业、更是个人自己的道德底线,不论何种管制、约束和监督都只能依赖于那些在这些制度内的人的诚信。因此,唯有加强自身道德约束和增强社会责任感才能在激烈的市场竞争中立足,才能真正的解决我国目前严重的食品安全问题。 第一,加强企业伦理道德教育可以增强企业的核心竞争力。 在现代社会,企业竞争力的强弱,直接影响着企业的生存与持续发展,而健全的企业伦理道德教育体系,又是提升企业竞争力的关键所在。企业要谋得长久发展,需建立良好的品牌及口碑,而品牌和口碑的建立则需要时间的不断打磨,健全企业的伦理道德体系会增加顾客的认同感,使得企业不断地扩大再生产,通过逐步的扩大再生产,加之以良好口碑的保驾护航,从而影响企业的竞争力。因此,企业伦理道德体系虽然是无形的,但它无疑是企业核心竞争力的极其重要的组成部分,一个不讲道德的企业,没有消费者会信赖它,那么所谓的“核心竞争力”也就无从谈起。 第二,加强企业伦理道德教育可以使企业谋得可持续发展。 首先,企业盲目追求利润,不讲“义”只讲“利”有可能会给企业带来短期的利益,但如果长此以往就会导致企业在竞争中处于不利地位。同时,不合理的经营模式使企业养成不正当经营的惯性,从而放弃企业自身的理念及追求,不利于企业的可持续经营与发展。其次,企业不道德会使员工的凝聚力下降,从而对员工的控制力也会下降,最终导致整个企业的气势下降,从而最终导致企业不能谋得可持续的发展。最后,对于企业来说“顾客就是上帝”,如果企业得不到消费者的认可,就会失去它的立足之本。 中国是发展中国家,食品行业工业化起步晚、起点低。现有食品生产加工企业中相当一部分是小企业、小作坊,生产技术水平不够高,食品安全基础薄弱,食品安全的监管机制、检验检测能力等方面,与发达国家相比也存在着很大差距,提升食品安全水平的任务十分艰巨。生产经营食品的企业,都是食品质量安全的责任主体。保障食品安全,关键是企业要落实主体责任。而道德是人类社会的行为规范,是维系社会运行最根本的准则,要让人们“吃的放心,用得安心”,不但要有健全的法律体系,严格的监管体制,消费者正确的消费意识,更需要则是良好的道德教育体系,道德的力量是无穷的,可超越市场,超越监管。要形成良好的食品交易氛围,就必须培养企业家们较好的伦理素养、员工认真负责的职业道德,再加之以健全规章制度的保障,才能使企业立于不败之地,最终贡献于社会和广大消费者。只有当所有企业都将伦理道德深入到自己的日常工作中,社会才能继续快速稳定健康地发展。 首先,要提高企业管理者的伦理素养。企业伦理道德建设的关键在于管理者的支持、领导和表率作用。管理者的伦理素养不仅仅对员工起着重要的示范作用而且同时也影响着企业的日常生产活动,因此企业管理者伦理素养的高低直接影响了企业道德建设的建立,企业道德教育首先要加强企业管理者的伦理素养,每个企业都应积极努力认真地建设一支有高素质, 以身作则的管理者队伍, 从而促进全体职工树立良好的职业道德。 其次,要重视员工职业道德的培养。自我国实行改革开放政策以来,商品经济迅猛发展,在当前激烈紧张的市场竞争的氛围中,企业文化凝聚了企业经营理念的核心,良好的企业文化是构建企业的重要条件,有了企业文化的精神支撑,才能促使员工更好的工作,并规范员工的行为方式,进而提升企业形象。每个员工都是企业发展的主导因素,对企业的发展具有至关重要的作用。如果每个员工都具有了良好的职业道德,对产品生产过程认真负责,重视质量,对产品的销售过程诚信经营,不弄虚作假,时时刻刻把“全心全意为人民服务”的道德精神深深根植于自己心中,那么企业将在稳定的环境中逐步发展壮大。 第三,要强化企业伦理评价体系。政府职能部门应发挥主导作用,推行全社会协调的企业伦理评价体系,建立社会公益性企业伦理信息库以及信息传播网络,形成全国性的企业伦理信息网,人们便可快速准确地获取有关企业的伦理信息,防止上当受骗,以便抵制和打击不良伦理行为;同时也迫使各企业加强自身的自律行为,强化诚信责任感,引导企业主动地采取伦理化经营。 总之,企业伦理道德教育把企业自身利益同利益相关者的利益、社会的利益紧密联系在一起,它是对社会、环境、资源等一种整体的考虑。企业只有具备良好的道德意识,企业的生产环境、市场环境、舆论环境和社会环境才会和谐,从而引导企业走向可持续发展之路。 教育安全论文:试谈少先队安全教育的初步实践 在学校教育中,安全教育是小学德育工作的重要内容,而少先队工作则是小学德育工作的关键阵地。所以,少先队的安全教育工作就成了学校德育的重中之重。那么,如何达到有效的安全教育目的呢?我校的大队部本着让学生自己教自己安全保护知识,主动成为自己的安全小卫士的人本主义理念,设计了“安全小知识大讲堂”系列的安全教育活动,在教师的初步探索中实践着对学生的安全教育。 一、合理利用时间,让活动日常化 首先,要开展“安全小知识大讲堂”系列的安全教育活动,就必须保证一定的时间,如何最大程度地利用时间,提高活动的效率呢?经过大家的讨论,学校大队部决定在每天出操集会前,利用学生们从教室走下来到操场集中的一、两分钟时间,在进行曲中进行安全小知识的讲话。其次,每天中午的12点50分到13点钟是我校的“午间新闻自主乐园”时间,为了让“安全小知识大讲堂”活动更加日常化,经过班主任会议的一致通过,我们学校每周三中午的“午间新闻自主乐园”时间也会讲相关的安全小知识。 二、精选内容,让活动层次化 要让活动有实效,安全小知识的内容必须经过精心挑选,寻找到最适合他们的,在生活中经常会遇到的事例,并用通俗易懂的语言组织好讲给学生们听。为了挑选到合适的内容,我从《学生安全条例》、《学生卫生健康知识》等书籍中删选内容,针对不同的季节、不同的学校现状或突发事件来变更、改进安全小知识的内容。安全小知识的内容为了凸显层次性,符合学生的心理,在内容的设计安排上先是有一个问题提出来,接着是这个问题的生活事例描述,然后是这个安全问题教育的方法,最后用一首符合儿童心理特点的儿歌来结束,让学生们加深记忆。从这学期开始,安全小知识进入了系统化阶段。我们正在把几年来所有的安全小知识内容进行梳理,按照学生的年级高低进行分层,形成我校的安全教育校本教材。 这样一来,每个学期都不用重新搜索安全小知识内容了,各年级各班按照各自的内容进行学习,既节省了时间,又提高了实效。 三、采用不同形式,让活动多样化 为了使“安全小知识大讲堂”的活动充分调动起所有孩子的兴趣,让学生们学得快、记得牢,学校采取了多种形式的活动,尽量让每个孩子都参与到活动中来。活动形式有:每天出操集会时在音乐声中进行日常化安全小知识教育;每周三中午“午间新闻自主乐园”的互动性安全小知识;每学期一次的“安全小知识大考场”活动;每学期的班队活动课有一节的主题就是安全教育。 四、学生管理,让活动自主化 为了更好地锻炼学生的能力,体现“以人为本”的理念,我们学校采用了聘请“小先生”制来实现学生的自主管理,让“安全小知识大讲堂”活动更加自主化。 首先,出操集会前的安全小知识从老师自己说到请学生当学校安全宣传员来讲。他们自己每天准备好老师搜集好的资料,第二天脱稿来讲,有时还随机和现场的同学甚至老师进行互动问答。其次,每周三中午的安全小知识由每个班的安全宣传员来讲解,他们在每周五都会集中到一起,我对他们进行现代化媒体的技术指导并发给他们下一周的安全小知识资料。在每周三中午的“午间新闻自主乐园”时间中,你都能看到“小先生”们站在讲台上的动人身影。听这些“小先生”的课,孩子们比听老师上课还要认真,因为如果他们表现突出,下一个“小先生”——安全宣传员就会是自己,这么值得骄傲的事情,怎能不认真听呢? 重中之重的小学少先队安全教育工作在我校“安全小知识大讲堂”活动中有序而颇有成效地进行着。为了撑起孩子安全的天空,让每个孩子都成为自我安全保护的小卫士,我们一定会继续努力! 教育安全论文:试论施工企业安全教育培训 [论文摘要]文章分析了现阶段我国施工企业安全教育培训的现状,对施工企业安全教育培训存在的问题及原因进行了深入地分析,并对施工企业开展安全教育培训提出了作者的一些看法。 [论文关键词]建筑施工;安全教育;培训 安全教育是施工企业一项非常重要的内容,-如何开展施工企业的安全教育培训,本文试就这一问题谈点看法。 一、施工企业安全教育培训的现状 建筑施工企业安全生产教育培训情况发展不平衡,原因是多方面的,主要是由于认识水平的不同造成了差异。就电力施工行业安全教育培训情况而言,大部分施工单位位的培训管理和安全管理主管部门能认识到安全教育培训的重要性,建立健全了安全教育培训制度,加强对职工进行安全教育培训工作的力度,使广大职工能按规定,定期接受安全教育培训。特别是企业主要负责人、项目经理和安全管理人员,大部分都能按时举办安全培训,并经考核获得安全岗位资格。通过安全教育培训,增强了建筑施工企业管理人员、作业人员的安全意识、安全技术和操作技能,大大减少了违章指挥、违章作业行为,改善了安全生产状况,有效控制了伤亡事故的发生,提高了建筑施工安全管理水平。如山西省电建一公司注重抓安全生产教育培训,四年来举办各类安全生产培训班50余期,培训企业各类人员2万余人次,安全教育基础较好。但随着市场经济不断深入和发展,伴随着企业改制,一部分建筑施工企业和专业(劳务)分包队伍受利益驱动,片面追求经济效益,安全意识淡薄,放松了安全管理,特别是对职工的安全教育培训上,在经济上和时间上舍不得投入,导致安全技术水平低下。一些建筑企业领导和项目经理对安全生产的“重视”,仅限于在开会时讲“要注意安全”,而怎样注意安全则讲不出所以然。一些安全员不清楚自己在施工现场的地位和作用,对安全知识一知半解,有的甚至连常用安全技术规范标准都不了解。一些特种作业人员无证上岗,不懂操作规程,不掌握安全技术规范标准。这些人完全没有安全防护意识,缺乏自我保护能力。由于以上这些现象的存在,导致建筑企业伤亡事故时有发生。 二、施工企业安全教育培训存在的问题及原因分析 目前,我国建筑企业施工现场的安全生产教育培训工作仅仅针对建筑企业职工,并未做到全员安全培训。一些施工企业的领导只重视生产,安全教育停留在表面上,在布置、检查、总结工作时,有些企业领导人只是应付几句“要注意安全”之类无关痛痒的话,至于到底什么地方不安全,应采取什么措施,则避而不谈。职工安全教育是一项专业性、政策性强,技术知识面较广,十分庞杂费力的系统工程,抓与不抓,抓得好与坏,关键在各级领导。此外,安全教育工作者在数量上远远没有达到要求,很难适应形势发展的需要。在现场施工的企业职工一方面由于知识水平较高,接受能力较强,另一方面由于人员较为固定,多为具有丰富施工经验的施工管理人员,且根据国家相关法律法规均能按时接受各级安全生产教育培训并进行考核。所以,他们的安全生产意识较高,且能够自觉遵守施工现场安全生产纪律,是施工现场安全生产工作的主要力量。但是作为施工现场的外来务工人员,是我国目前建筑企业安全生产教育培训工作的薄弱环节。造成这种现状的原因是多方面的,首先是农民工的文化知识水平较低,接受能力较差;其次是农民工流动性较大;最后是有些建筑施工企业和专业(劳务)承包队伍受利益驱动,片面追求经济效益,安全意识淡薄,放松了安全管理。大量的事故统计结果表明,当前我国所发生的安全生产事故中,70%左右是由于企业职工违章作业造成的。这说明企业职工的安全生产意识淡薄,安全生产技能生疏,安全生产知识贫乏,这是造成我国安全生产事故多发的主要原因之一,也暴露了企业安全生产教育存在的问题。按照国家安全生产法的相关规定,“三级”安全生产教育是经过长期实践证明的行之有效的安全生产教育制度,是提高职工整体素质,将企业安全生产建立在牢固基础上的有效途径,是企业必须执行的安全生产教育工作。但当前企业的“三级”安全生产教育培训内容缺乏针对性,培训时间不能保证,岗前培训只讲安全注意事项,仅限于背操作规程,缺少现场岗位培训以及职工应急应变和处理问题的能力,安全培训与技术培训脱节,职工对岗位的生产工艺、安全问题没有真正理解,安全技术规程不能认真正确执行等。 三、施工企业开展安全教育培训的建议 (一)坚持安全教育培训三原则 1.全员培训原则。著名的“木桶规律”告诉我们,施工现场一百个人遵章守纪,只要有一人违纪,事故往往就在这个人手中发生。这就决定了安全教育的全员性,企业安全教育必须遵循全员原则。教育对象既包括企业的各级领导、企业的职工、安全管理人员,还应当包括他们的家属等。 2.法律依托原则。《国家安全生产法》规定,应以全民进行终身安全法制教育为核心,即遵纪守法光荣,违法乱纪可耻的教育。 3.经常性原则。这一原则是由安全知识自身具有与时俱进性与适用偶然性所决定的。生产、生活和工作方式总是在不断发展和变化的,这就使得安全知识必须随之更新变化。然而,人们在生产、生活和工作过程中学到的安全知识毕竟不多,已掌握的安全知识随着时间的推移而退化。所以在安全教育问题上不能一劳永逸,不能搞突击战,打快拳。必须坚持长抓不懈,经常性学习、经常性教育。 (二)确定培训计划 做好安全教育培训,首先必须制定符合企业安全培训的计划,确定了与企业安全健康环境管理方针一致的安全培训指导思想后,企业必须依据施工现场的实际情况编制企业的安全教育培训计划,培训计划应当把每年入场安全教育培训作为硬性指标,严把安全教育关。培训的内容主要涉及以下三个方面: 1.通用安全知识培训。其中包括法律法规的培训,企业在对使用的法律法规适用条款作出评价后,应开展法律法规的专门培训;安全基础知识培训;建筑施工主要安全法律、法规、规章和标准及企业安全生产规章制度和操作规程培训、同行业或本企业历史事故的培训。 2.岗位的安全操作技能培训。主要是使从业人员熟练掌握本岗位的安全操作规程,提高安全操作技能,降低每个岗位的事故发生率。 3.安全教育培训还应加入企业文化和现场紧急救护方面的知识内容。强化安全意识,使员工真正理解和体会安全的含义,把安全意识带到生活、工作当中,对自己负责,对企业负责。在培训内容确定后,应确定培训的对象和时间。一般来说,培训对象主要分为管理人员、特殊工种人员、一般性操作工人。培训的时间可分为定期培训(管理人员和特殊工种人员的年度培训)和不定期培训(一般性操作工人的安全基础知识培训、企业安全生产规章制度和操作规程培训)。然后是确定培训所需的师资。 (三)确定培训形式 目前施工企业的安全教育培训的教学方法主要是沿袭传统的课堂教学方法,多数还是“一张讲台,一支粉笔,一块黑板”,内容枯燥,使学员容易产生厌学的情绪。因此,应积极研究和推广交互式教学等现代培训方法,大力开展运用多媒体技术开展培训。特别是对于一般性操作工人的安全基础知识培训方面,应遵循易懂、易记、易操作的原则,可以采用发放图文并茂的安全知识手册,设置安全教育宣传栏,播放安全教育多媒体教程的方式增加培训效果。安全教育多媒体教程可采用电教化的方式在新工人入场教育和施工现场进行。内容应以声、像、画相结合,通过采用多媒体教育的方式,在最大程度上使安全教育培训工作寓教于乐,取得较好的培训效果。 此外,班组班会也可作为安全教育与培训的重要补充,应予以充分重视,班组成员通过了解当日存在的危险源及采取的相应措施,并作为自己在施工时的指南,当天作业完成后由班组长牵头对所属工人进行安全施工安全讲评。 (四)确立培训内容 施工企业的安全教育培训应严格按照开展“三级”安全教育程序进行,“三级”安全教育内容应根据时代的变化有针对性地适时调整、补充。“三级”安全教育可分为厂级安全教育、车间级安全教育和岗位(工段、班组)安全教育。“三级”安全教育制度是企业安全教育的基本教育制度。施工企业必须对工人进行安全生产的入厂教育、车间教育、班组教育;对调换新工种,采取新技术、新工艺、新设备、新材料的工人,必须进行新岗位、新操作方法的安全教育,受教育者经考试合格后,方可上岗操作。除了“三级”安全教育以外,施工企业在其施工生产中,还应把适应性、季节性、应急性等多方面的安全培训内容纳入日常安全教育中。 (五)建立安全教育培训实效考评机制 培训效果是通过对学员和培训师的测评得到的。为完善安全教育教学质量的测评,应建立以下几项考评制度:一是确定教学工作规范化标准,制订教学达标细则,对教学的各个过程、课程教学内容作出具体要求;二是坚持教学评估,进行量化管理,采用听课、检查教案、民意测评等方式检查培训师的教学情况,量化考核,将考评得分记入培训师考评档案,作为聘用的依据;三是实行考教分离,企业培训部门应建立专业的安全教育试题库,“三级”安全教育由专人统一出题考试,既实现了试题的标准化,又检测了培训师的教学质量;四是开展培训跟踪调查,定期到基层单位了解学员培训后的安全工作、防护情况,进行教学信息反馈,检查培训师的教学质量。 总之,企业只有把安全教育培训落到实处,深入到普通工人心中,才能真正做到“安全第一、预防为主”,为企业生产经营保驾护航。 教育安全论文:安全教育培训是促进企业发展的原动力 摘要:员工安全教育培训是促进企业可持续发展的原动力。只有紧紧围绕本单位生产经营活动实际,对员工培训的内容、形式、深度、广度等进行系统而深入的分析,摸索出一套切合实际、行之有效的方法,才能使员工培训有生机和活力,员工队伍整体素质的提高,企业才能够得到全面、协调、可持续的发展。 关键词:安全培训 目标 效果 质量 近年来,我处始终把员工安全教育培训工作放在企业发展建设的重要位置。去年,共开办各类培训班18期/次,参培人员1382人/次。其中新《安规》竞赛培训抽考5次,特殊工种(电工)取证培训两期共71人,特行非电工取证培训120人,企业环境、员工职业健康培训150人,全员计划培训率达到100%,培训合格率100%。获石家庄供电公司标准化建设活动竞赛“十佳”奖一项,“五小”成果推广应用奖一项。主要做法是: 1 制定培训计划明确培训目标 年度员工培训计划,是企业开展安全教育培训工作的指导性文件,也是一个单位、一个部门对员工一年来所从事教育培训活动的一个缩影。借助年度培训计划这个目标平台,能较好地落实单位培训进度、优化培训管理、检验培训效果。近年来,结合市供电公司、思凯电力建设中心强化安全教育培训工作的具体要求,进一步完善了我们自身的教育培训制度,规范了安全教育培训管理,每年召开一次员工教育培训工作会议,及时解决培训中出现的问题。在每年的十二月份开始着手制定下年度《员工安全教育培训计划》,次年初按规定时间上报主管部门。从而明确了单位本年度教育培训的内容、重点、目标、步骤、措施、要求。具体操作时易实施、能考核,增强了单位安全教育培训的针对性和实效性。同时还能较好地检查、督导单位所属班组培训的进展以及按计划规定时间组织实施情况,使年度培训计划在保证单位培训质量和效果的前提下,得以按进度逐月完成。确保了年度安全教育培训工作有条不紊的进行。 2 丰富培训内容注重培训效果 为适应企业改革和安全生产形势发展的需要,我处安全教育培训工作始终坚持这样一条主线,那就是:注重实际面向生产现场,在培训内容上突出实用性。 一是抓安全法规培训。每年春检前的《安规》、“一卡”、“两票”以及有关法律法规的培训,单位领导都要亲自授课,其意义就是要通过自身的参与和学习,强化安全意识,从而使每位员工正真认识到安全的重要性和必要性,在实际工作中牢固树立“安全第一,预防为主”的安全理念。员工安全思想的主观能动性得到了提高和升华。在本企业范围内营造出人人遵章守纪、爱岗敬业、关注安全、关爱生命的舆论氛围,彻底从源头堵住了事故隐患和漏洞,为企业的安全管理打下了坚实的基础。 二是抓工前阶段培训。在每年的季节性施工接点和较大的施工项目开工前,如城市配网工程、政府里程碑工程等,我们都要事先对其施工管理人员、班组一线员工进行一次标准化作业流程、现场作业注意事项、工程事故预防等相关知识的应急培训。较好的把住了各个工程关键时期和关键环节施工的质量关和安全关。 三是抓转岗员工培训。对新转岗的员工,我们首先对其进行岗前封闭式培训和岗位基础知识培训,提升了他们基本的应急处置能力。同时每年做到有计划地对转岗员工进行基础理论知识,安全教育知识、专业技术和技能等集中培训授课,并对其要掌握的最基本的安全生产常识、本岗位最基本的安全操作技能,现场危险点和常用的安全工器具使用方法等,定期进行理论考试。经考试合格成绩优秀者,公司将优先聘用到重要生产岗位上工作。近两年来,先后有16名转岗员工通过专业理论考试和综合能力测评,走上了工作负责人的岗位,另有15名助手工,经考评后也跨进了专业工的行列,转岗培训取得了预期的培训效果。 四是抓常规专题培训。将系统内的基本安全规章、施工作业流程、作业标准、事故处理、实操技能、事故案例、以及非正常气候情况下的作业流程等本岗位应知应会,作为日常培训学习内容,在班组开展“周五一题、一案例”、班前班后会等各种安全教育培训活动,提高了员工个人技能和标准化作业水平。我们的常规专题培训活动富有成效,实现了预期的培训目的。 3 创新培训方式保证培训质量 生产经营施工单位的安全教育培训工作,有着自身的特殊规律,只有把握好从业人员的特点,找准培训工作中的“要点、难点和盲点”,安全教育培训才能更具针对性、实用性,在生产经营活动中产生实质效果。 把安全教育培训工作与安全生产实际紧密结合,就要做到安全生产现场需要什么人就着力培训什么人,哪些方面薄弱就在哪个方面下功夫,紧紧抓住安全生产实际中的关键点,对症下药,不断创新培训形式和培训方法。并以岗位为平台,以实践为课堂,做到了“五个结合”。一是把培训计划和施工一线生产实际相结合;二是把理论知识和实际操作相结合;三是职业技能培训与职业技能鉴定相结合;四是把事故案例剖析与法律法规、操作规程学习相结合;五是以公司集中组织培训与个人自主学习相结合。 针对在职员工的特点,“投其所好”,采取有针对性的培训,实行“动态”安全教育培训形式,即:培训地点不仅仅只放在室内进行,同时也把专业实操培训搬到了敷设电缆工地、线路迁改、箱变安装、高压试验、土建施工等一线场所。增加了员工的感性认识,促进了理论与实践相互结合。充分挖掘内部潜力,让富有生产经验和实践经验的安全专责、班组长在生产现场直接讲授,采取现场提问和互动的培训方式,激励了员工动眼、动脑、动口、动手的积极性,使之寓教于乐,深入浅出,通俗易懂。增强了员工的学习趣味性。这种现场启发式培训方式,得到了各班组的一致认同,提高了员工基本技能和现场识别隐患、排除隐患、自救、互救的保安能力。从而为安全教育培训的有效开展提供了支撑,保证了培训质量。 4 今后的改进方向 4.1 加强制度化建设,逐步实现培训工作的标准化,使安全培训工作走上正规化道路。 4.2 坚持围绕本企业生产经营任务,开展好特色化专题培训。 4.3 针对在职员工的特点,不断创新培训方式、方法,强化培训效果,切实提高员工综合素质,实现企业健康、稳定和长远发展。 5 结语 员工安全教育培训正是促进企业可持续发展的原动力,因此,要引起企业的高度重视。安全生产培训工作是一项长期而艰巨的任务,关系到企业稳定健康的发展,任重道远,要坚定不移地进一步做好此项工作,并以此为新的起点,使单位安全培训工作再上新台阶。 教育安全论文:新形势下高校安全教育工作模式探析 摘 要:高校安全教育是提高大学生综合素质,增强安全防范及自我保护意识的重要措施。在维护校园稳定、促进学校和谐发展中起着重要的作用。随着,高等教育体制改革的不断深入,在校大学生人数逐渐增多的情况下,大大增加了高校学生管理工作的难度。加强大学生安全工作,采取切实有效的措施保护学生的安全,已成为全社会关注的问题。因此,建立高效、和谐的安全教育模式,是确保高校安全稳定发展的重要保证。 关键词:高校;大学生;安全教育 中共中央国务院关于进一步加强和改进大学生思想政治教育的意见和关于进一步加强和改进大学生思想政治教育的意见指出:加强和改进大学生思想政治教育是一项重大而紧迫的战略任务,大学生是十分宝贵的人才资源,是民族的希望,是祖国的未来。加强和改进大学生思想政治教育,提高他们的思想政治素质,把他们培养成中国特色社会主义事业的建设者和接班人,对于全面实施科教兴国和人才强国战略,确保我国在激烈的国际竞争中始终立于不败之地,确保实现全面建设小康社会、加快推进社会主义现代化的宏伟目标,确保中国特色社会主义事业兴旺发达、后继有人,具有重大而深远的战略意义。 面对新形势、新情况,在对待大学生安全稳定方面,一些地方、部门和学校的领导对大学生思想政治教育工作重视不够,各个部门尚未形成合力。少数学校没有把大学生的安全教育摆在首位,没有贯穿于教育教学的全过程。学生安全教育管理工作与形势发展要求不相适应。因此高校安全教育是一项极为紧迫的重要任务。 一、高校学生安全稳定工作的现状和存在的问题 (一)高校学生安全教育工作现状 1、目前,国际国内形势的深刻变化,经济全球化和信息网络化,使世界各种思潮进入大学生的视野,大学生的生活环境日趋复杂,价值取向日趋多元化,大学生安全稳定工作面临严峻挑战。一方面反映了时代特征,另一方面也对高校开展学生思想政治教育和维护安全稳定提出了更高的要求和挑战。国际敌对势力与我争夺下一代的斗争更加尖锐复杂,大学生面临着大量西方文化思潮和价值观念的冲击,使学生的人生观、价值观经受着严峻的考验,某些腐朽没落的生活方式对大学生的影响不可低估,同时也带来一些不容忽视的负面影响,同时对校园周边环境复杂化也给维护校园稳定带来了很多隐患。 2、大学生的心理健康状况堪忧。随着社会的飞速发展,人们的生活节奏正在日益加快,竞争越来越强烈,人际关系也变得越来越复杂;科学技术的飞速进步,知识爆炸性地增加,迫使人们不断地进行知识更新;人们的观念意识、情感态度复杂嬗变。大学生作为一个特殊的社会群体,有他们自己许多特殊的问题,怎么样正确做好大学生的心理健康教育,是高校安全教育的迫切的需要和共同关注的问题。 3、高校突发事件的影响不断扩大,对高校自身的稳定发展和大学生的健康发展带来极大的影响。对于学校而言,它会影响学校的正常教学秩序,造成学校管理上的混乱,给高校的声誉带来不利的影响,另外还会给高校带来直接的经济损失。对于大学生而言,突发事件会直接影响到大学生的健康成长。由于大学生正处于青春期的关键阶段,是个人心理成熟和性格完善的重要时期,也是心理和性格不稳定时期,对其心理健康产生消极的影响,容易产生错误极端的世界观、人生观和价值观,从而走上错误的道路,在极大影响社会稳定和法治的同时,也引起了社会各界对大学生整体心理健康的忧虑,甚至对大学教育产生了质疑。 (二)高校学生安全教育工作中存在的问题 1、高校安全教育工作模式已不适应当前安全形势发展的需要。目前高校都普遍制定了安全教育管理规定,每年都通过安全课讲座和宣传板报的形式对学生开展安全教育,但由于突发事件每年都会发生,安全教育模式没有针对性,所以安全教育效果不大,没有引起相关部门的重视。 2、对大学生安全教育采取实用主义,在大学生安全教育中,采取实用主义的态度也具有一定的普遍性。经常是上级安排了,就抓一抓,上级不强调了,安全教育也就搁置一边;对安全教育的检查,也就集中力量应付,检查过后就又束之高阁;在解决完重大案件和治安灾害事故后没有吸取经验教训,事情过后就又放松不管。最终致使大学 生安全教育流于形式。 3、管理观念有误区,措施不得力。在治安管理对象的问题上,许多高校一直都把学生作为治安管理的对象,没有真正地把他们当做教育的主体。没有学生的参与,安全教育工作难以获得好的效果。有的学校想通过强硬的行政措施来加强管理,但这种效果往往是堵而不是疏,所以方式效果往往不理想。 二、加强高校安全教育的重要意义 一直以来,人们认为高校是治安相对安全稳定的地方,安全教育问题远不如教育教学工作受到重视,以至于成为了我国高等教育的薄弱环节。多数高校在对大学生进行入学教育时,没有把安全教育作为重点,缺少必须的、基本的心理素质培养与知识技能训练,致使许多学生的安全意识淡薄自我保护意识和能力不足。所以,在对大学生环境的综合治理和安全管理方法上,更重要的是要切实开展安全教育,普及安全知识,增强学生的安全意识和法制观念,提高其自我保护和安全防范能力。 (一)维护校园安全,保护国家的人才资源 加强高校安全教育,对于维护校园公共安全,保证大学生的正常学习生活和健康成长,具有重要意义。大学生是十分宝贵的人才资源,是民族的希望,是祖国的未来。保护大学生的人身及财产安全,就是保护国家的人才资源。学生的安全知识和安全意识的提高,不仅能够帮助学生在遇到危险时成功自救,把危险和损失降到最低,同时也能够使学生对可能发生的危害有高度敏感性,自觉维护校园公共安全。 (二)满足在校大学生的安全需要 加强在校生的安全教育,能够完善在校大学生的知识结构,提高其防灾应变的能力。大学生在校学习文化科学技术知识的同时,学习、了解、掌握一些安全常识,不仅可以减少自身在校期间的安全风险,还可以依靠法律法规的力量保护自己维护自己的正当权益。 (三)提高大学生的综合素质 随着我国改革的不断深入,人才的竞争越来越激烈,走出高校的毕业生们能否经受得住挫折,是对现代人才素质的一个考验。当他们独立面对突如其来的灾害和社会纷繁复杂的现象时,往往会表现出无知与无奈,不知道运用法律途径来维护自身的合法权益。比如,职业伤害和职业危害、劳动保护、劳动争议仲裁等。加强在校生的安全教育,能够增强学生安全防范意识,使其掌握基本的安全知识和自我保护的技能,提高安全防范能力,从而实现职业生涯中的安全与健康。 三、加强高校安全教育工作的具体措施和对策 加强高校安全教育工作是国家和谐,高校稳定发展的一个重要因素。从高度来看,应该加强大学生党的理论教育,把安全工作纳入到党建工作范畴。 (一)以理想信念教育为核心,深入进行树立正确的世界观、人生观和价值观教育。要坚持不懈地用马克思列宁主义、思想、邓小平理论和“三个代表”重要思想武装大学生,深入开展党的基本理论、基本路线、基本纲领和基本经验教育,开展中国革命、建设和改革开放的历史教育,开展基本国情和形势政策教育,开展科学发展观教育,使大学生正确认识社会发展规律,认识国家的前途命运,认识自己的社会责任,确立在中国共产党领导下走中国特色社会主义道路,实现中华民族伟大复兴的共同理想和坚定信念。同时,要积极引导大学生不断追求更高的目标,使他们中的先进分子树立共产主义的远大理想,确立马克思主义的坚定信念。 (二)以爱国主义教育为重点,深入进行弘扬和培育民族精神教育。深入开展中华民族优良传统和中国革命传统教育,开展各民族平等团结教育,培养团结统一、爱好和平、勤劳勇敢、自强不息的精神,树立民族自尊心、自信心和自豪感。要把民族精神教育与以改革创新为核心的时代精神教育结合起来,引导大学生在中国特色社会主义事业的伟大实践中,在时代和社会的发展进步中汲取营养,培养爱国情怀、改革精神和创新能力,始终保持艰苦奋斗的作风和昂扬向上的精神状态。 (三)开展法制观念与法律知识教育。法制的基本内容是法律,法律是代表阶级利益和意志,保证国家大政方针贯彻落实的强制手段,也可以说,法律是具有强制力的行为规范。大学生法制教育是社会主义精神文明的重要内容,是培养“四有”人才的重要手段。大学生想要成为社会主义事业的建设者和接班人,必须具有较高的法律素质才能适应社会的需求。目前大学生普遍缺乏法制观念,法律意识淡薄,有些学生不知法,不 懂法,头脑里根本没有法律意识,被违法行为侵害了也不知用法律武器来保护自己。还有些学生知法犯法,针对这些情况,进行法制教育的目的,是让学生增强法律意识,使他们知道法律的严肃性,谁触犯法律谁就将受到法律的制裁,提高他们学法、懂法、守法、用法的自觉性,杜绝或减少学生无知违法和知法犯法的现象。 (四)以思想品德教育为基础,深入进行公民道德教育。思想品德教育能规范一个人的发展方向和精神面貌,有什么样的思想品德,就有什么样的行为准则。一个具有良好道德风尚的人,才会有良好的行为规范,才能自觉地遵纪守法。要认真贯彻《公民道德建设实施纲要》,以为人民服务为核心、以集体主义为原则、以诚实守信为重点,广泛开展社会公德、职业道德和家庭美德教育,引导大学生自觉遵守爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献的基本道德规范。坚持知行统一,积极开展道德实践活动,把道德实践活动融入大学生学习生活之中。修订完善大学生行为准则,引导大学生从身边的事情做起,从具体的事情做起,着力培养良好的道德品质和文明行为,不断修正自己,养成良好的道德品质。 (五)加强大学生校纪校规教育。国有国法,校有校规,俗语说:没有规矩不成方圆。遵纪守法、遵守校规校纪,不侵害他人利益,自觉维护校园正常秩序是大学生做人的基本标准。校纪校规教育是学生从上学的第一天就开始接受的教育,但对大学生来说,目前依然存在着突出的问题。这固然与学校管理不严,要求不高有关,但另一方面也反映出学生没有认识到纪律的严肃性,没有树立遵守纪律的自觉性。要认真组织开展以校纪、校规为主要内容的新生入学教育,让学生一进校就能全面地了解、熟悉校纪、校规,更要注意校纪、校规教育的连贯性,培养学生遵守纪律的自觉性,对于少数违反校纪、校规的行为应严肃处理以维护正常的教学和生活秩序。 (六)加强大学生日常学习生活中的安全教育 加强班级学风建设,以学风建设促进学生安全稳定工作;加强学生干部队伍建设,健全以寝室长为重点的信息员制度。加强对班干部队伍的培养,有计划地制定学生干部培训方案,对班干部重点开展班级管理和信息研判搜集能力培训;建立健全学生信息档案;健全适合实际的突发事件应急机制。对班主任、辅导员进行突发事件处理方法培训,使学生工作干部在面对突发事件时,能第一时间采用有效方法控制事态的扩大,并按照相关应急程序及时向有关部门反映情况,配合领导妥善处理好突发事件。 总之,高校作为高等教育的重要阵地,高校的稳定直接关系到国家和社会的稳定,随着中国社会高速发展,高校面临的内外环境发生了巨大变化,我们只有深入研究高校安全教育问题,加强高校大学生的安全教育和管理,才能构建一个稳定和谐的校园,使高校能够健康发展。 教育安全论文:论网络信息安全教育的紧迫性 摘 要:本文首先阐述了网络信息安全的内涵,从当前网路信息安全存在的问题,探讨了网路信息安全教育的紧迫性,进而提出网络信息安全教育的主要思路。 关键词:网络;信息;安全;教育 一、网络信息安全 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。因此,网络信息安全具有:完整性、保密性、可用性、不可否认性和可控性等五大特征。 二、网络信息安全问题 (一)网络信息安全问题日益严重 网络诈骗、黑客攻击及攻击我国政府和政治制度、损害党和国家荣誉与利益、危及国家安全与社会稳定的违法犯罪活动越来越猖獗。据2011年7月19日,中国互联网络信息中心(cnnic)《第28次中国互联网络发展状况统计报告》显示:截至2011年6月底,中国网民数量达4.85亿,截止2011年上半年,遇到过病毒或木马攻击的网民达2.17亿人,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,占24.9%,较2010年增加3.1个百分点;有8%的网民在网上遇到过消费欺诈,该群体网民规模达到3880万人。据《2011年中国互联网网络安全态势报告》,2011年底,csdn、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。 (二)有关互联网管理的法律体系尚未健全 多年来,我国一直在为改善网络信息安全管理水平、提高网络信息安全防御能力进行不懈努力,在法律规范和行政管理等方面出台了一系列法律、法规和规章,但相对于互联网产业的突飞猛进,法律法规建设仍然滞后。即便是现有的一些法律法规也因宣传不足,不能很好地贯彻实施。国防科技大学的研究表明,目前我国与互联网相连的网络管理中心有99%遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。当前信息网络安全研究,处在忙于封堵现有信息系统的安全漏洞阶段。要彻底解决这些问题,则取决于信息安全保障体系的建设,特别是根据我国国情,建立和完善法律保障体系并加强管理。 (三)网络信息管理水平亟需进一步提高 随着无线上网、手机上网等网络新技术的推广普及,网络媒体日趋贫民化、大众化,现实社会发生的突发事件往往第一时间在网上出现并迅速传播。各种利益群体更多地利用网络表达诉求,借助热点或在敏感时期跟风炒作,甚至借助职业化的“网络推手”和“网络公关公司”有目的地“炒热”事件。网民在网上实时交流互动,各种观点交互碰撞,快速形成舆论热点,使社会不稳定因素空前放大。大多数管理部门靠人工搜索网络舆情信息,舆情信息掌握滞后,发现时已经在网上产生了不同程度的影响。网络信息管理要能够及时捕捉敏感信息和热点信息,网络管理水平需要进一部提高。 三、网络信息安全教育的紧迫性 (一)网络信息安全形势严峻,提升信息安全意识迫在眉睫 2012年初,qq电脑管家与艾瑞咨询联合《2011下半年个人网络安全报告》,报告分析,2012年个人网络安全形势仍然严峻:2011年下半年相继发生的某微博遭遇“xss蠕虫”事件和由“csdn”牵连出的跨领域、大范围的“泄密门事件”,给中国互联网安全敲响了警钟。报告还指出,在针对2011年下半年网民对网络安全的关注度上,65.8%网民表示会主动留意网络安全;但在网络安全的认识上,52.6%网民表示对网络安全困扰有较清楚的认识,47.4%网民表示对该领域的认知比较模糊。由此可见,目前网民有较高的网络安全意识,但对网络安全的认识尚待提高。 (二)网络犯罪时有发生,打击网络犯罪有待加强 严峻的信息安全形势提醒我们,保打网络信息安全,打击网络犯罪己到刻不容缓的地步。根据《2007年中国七城市互联网调查报告》显示中国的网民已经达到1.62亿人,仅次于美国位 居世界第二位。互联网迅速发展,黑客、计算机病毒等对计算机系统的极大安全威胁。曾经泛滥的cih、worm、尼姆达等病毒使许多计算机陷入瘫痪,贮存在计算机中的文件资料全部被删除甚至无法得到恢复;有的内部资料被非法共享;有的部门主页受到黑客的攻击,网页上的数据被更改;有些涉及国家秘密材料和内部资料被窃取等等,凡此种种类似的由于人为因素造成的网络信息安全事件可以说是接连不断。这些信息安全现象时常发生,一直在伴随着因特网的发展,其破坏性有时是十分巨大的,严重扰乱了社会的正常秩序。 (三)网络信息安全管理水平有待提高,责任心有待加强 在信息安全学术界,通常有这样的说法:信息安全是三分技术,七分管理。从另一个角度来说,这七分管理中包含着人们的安全意识和内部防范策略。根据biss公布的数据,造成信息安全事故的因素主要在于:57%由于疏忽,24%来自外部恶意攻击,18%因为电源故障,17%由于用户误操作,17%局域网故障,14%来自病毒……其中超过70%的信息安全事故,如果事先加强管理,都是可以得到避免的。微软内部系统的曾经被侵入就被证明是因为工作人员疏于防护。据comptia(计算机技术行业协会)的安全调查报告,大多数依赖于it运营的企业,其安全事件的发生,并非技术原因,人为因素实际上占了相当大的比重。这其中内部人员安全意识匮乏和安全技能低下的问题尤为突出。在comptia调查的网络安全事故中,约63%的事故是人为错误所致。只有8%的网络安全事故是因技术原因而引起的。 (四)我国信息安全教育培养现状令人堪忧 世界各国历来重视信息安全人才培养,纷纷出台了各类教育项目。譬如美国政府在其“信息系统保护国家计划”中针对联邦政府的信息安全工作制定了:“联邦计算机服务(fcs)项目”、针对研究生和本科生提供的“服务奖学金(sfs)项目”、针对中小学生的“中小学拓广项目”、面向联邦内部所有人的“联邦范围内的意识培养项目”,而针对联邦外部其也制定了“计算机公民项目”。美国政府的这些信息安全教育项目表现出了很强的层次性和衔接性,同时更表现出一种战略性。在国内,2000年经教育部批准,武汉大学创建了全国第一个信息安全本科专业,我国从此开始了信息安全本科生的培养。2001年批准了22所高等院校建立信息安全本科专业,2003年又批准了19所高等学校建立信息安全本科专业。此外,有的院校开办了有关信息安全方向的本科专业,还有少数大学能够培养信息安全方向的研究生,但其数量远远不能满足需求。 四、网络信息安全教育的主要思路 (一)建立健全法律法规,加强政府管理协调 美国是互联网最发达的国家,该国通过《通信庄严法》、《儿童网上保护法》等相关法律,禁止任何人在公共网络上传播黄色或带猥亵内容的信息,“9.11”事件后,又颁布《爱国法》和《国土安全法》,对网络信息实行严密监控。而在英国、法国、德国、日本、韩国、新加坡等国家,涉及互联网管理的法律法规也十分健全,这些法律制度对监控的对象、监控的内容和监控的方式、方法等都作出了明确的规定,为这些国家高水平信息社会的健康发展奠定了坚实基础。我们应该充分借鉴发达国家经验,结合我国实际,尽快开展《信息安全法》的立法调研。在这个新兴的领域,大家都还处在探索之中,所以这是我国在立法实践中能够与世界各国做到大体同步的不多的法律领域,因此,在适当的时刻由全国人大或全国人大常委会审查通过《中华人民共和国信息安全法》,使之成为信息网络安全领域的基本法,以解决我国信息安全领域只有部门规章,而无国家立法的状况。 (二)重视和支持行业自律,促进各项业务规范落实 在政府的支持和影响下,英国互联网行业成立了行业自律组织互联网监看基金会(iwf),主要任务是培养网络用户对网络的信任度,协助互联网内容提供商控制色情等违法内容,协助执法机构打击网络违法犯罪行为;美国也充分发挥电脑伦理协会、互联网保健基金会等行业组织的作用,制定各式各样的行业准则,规范各种网上行为;日本在总务省的推动下,相继成立了电信服务业提供商协会、网站所有者协会等信息行业协会,促进互联网企业自我约束,在很大程度上弥补了政府管理的缺失。 (三)要加强普法教育,重视人才培养 要把信息安全领域已有的法律、法规和部门规章纳入全民普法教育 内容认真学习,并注重学习的效果和质量。要结合现有计算机犯罪和违法的典型案例进行宣传教育,使公民和组织对信息安全领域的法律法规做到知法、懂法、守法、护法。要有针对性地在各类计算机信息领域大中专专业、计算机和信息化知识培训及等级证书考试中加入信息安全法律法规知识内容,并做为重点考核考试内容之一,从而对掌握计算机技能的人员一开始就装上信息法律问题的“安全阀”。要从小学的信息技术教育课程起就加入信息安全法律知识的讲座。使每个公民从小树立信息安全意识和信息安全的法律意识,养成良好的信息安全行为规范意识。 同时,我们还应该适应新形势,与时俱进,在法律类院系中开设信息安全法律专业,在计算机类院系专业中开设信息安全法律课程,为培养既懂技术又懂法律的复合型人才创造良好的条件;加大对现有公、检、法队伍信息安全技术知识的培训力度,使他们能够熟练掌握收集数字化证据的技术,为快速准确查处计算机信息安全领域的违法犯罪提供有力的技术支撑;加大对各级行政执法人员、公务员、企业技术人员等各类组织、法人,公民的信息安全知识和信息安全法律的培训,使他们掌握正确的操作技能,树立信息安全防范意识,并能依法正确开展网上业务,防止因自己的不当操作或疏于防范造成的安全漏洞,形成良好的网上操作行为规范,保证国家安全、经济安全及公民个人权利等信息安全利益不会遭到侵害。 (四)要重视网络伦理道德教育 随着电脑网络的日益发展,一些西方国家的高等学校已将“网络道德教育”纳入教育课程,如美国杜克大学就为学生开设了“伦理学和国际互联网络”的课程。而我国,在中小学当前开设的计算机、网络课程中,学的只是技术理论,基本不探讨网络道德问题,部分学生认为计算机网络与道德无关,网络的使用只是知识技术问题而不存在社会道德问题等等。在这方面我们可借鉴其他国家的做法,把网络伦理道德教育问题融入当代社会教育的系统之中,为网络安全构筑一道道德屏障,这也是当代社会发展向教育提出的新任务。 五、结束语 促进与保障网络信息的健康发展,需要将技术措施、法律手段与道德教育结合起来。应当体现可持续发展的思想,积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。我们要抓住机遇,加快发展我国的信息技术和网络技术,既要积极推进信息网络基础设施的发展,又要大力加强管理方面的建设,加快立法步伐,保障我国以信息化带动工业化,实现社会生产力的跨越式发展,为我国建设小康社会的目标服务。 教育安全论文:运用物理知识进行安全教育 [摘要]安全教育是青少年生长发育阶段中的一个重要教育,物理课可以依靠自身的优势,利用实验、活动课等多途径多手段使安全教育内容丰富多彩、生动形象。 [关键词]运用 物理知识 安全教育 青少年的大部分时间是在学校度过的。学校是他们受教育的地方,同时也是他们意外事故的多发区。有资料统计,在中小学生的意外事故发生率中,校园事故要占60%。为此,李岚清同志曾指出:“在学校中要注意进行有关安全方面的教育,在学生中尤应加强这方面的知识教育,千万不可掉以轻心。”因此教师在教学中应加强青少年学生的安全教育,增强他们的安全意识,提高他们在现代社会环境中自护自救能力。物理课可以依靠自身的优势,利用实验、活动课等多途径多手段使安全教育内容丰富多彩、生动形象。 一、加强学生的安全意识 青少年学生由于受年龄、经验的限制,对许多灾害的发生不够重视,对许多坏习惯不以为然,掉以轻心。教师就可以用物理知识教育引导学生分析解释不安全因素产生的机理,加强安全意识、防患于未然。例如在实验中让学生做一个小实验解释“星星之火,可以燎原”。观察几根未熄灭的烟头,烟头燃烧的时间为1-4分钟,测量烟头中心温度800oc左右,边缘温度200-300oc左右。然后依次把几根未熄灭的烟头分别装在放有纸屑、棉絮、腈纶的茶杯里,观察发现烟头引起纸屑期货需要2-3分钟,棉制品3-7分钟,化纤制品1分钟。然后解释烟头有这样的温度,又有这么长的燃烧时间,足以点燃纸张、棉麻、木材、衣物等可燃物而引起火灾。1987年发生在我们美丽的大兴安岭的那场大火就源自于一个小小的烟头。通过实验,用具体的知识让学生认识到事故的隐患就在身边。 二、教给学生安全常识 《新程标准》下的新物理新教材,更生活化、人性化,在注重传授知识的同时,加强了物理知识与社会、生活的联系,更关爱学生的健康成长。教师在教学过程中,要挖掘教材中与安全教育有关的教学内容,理解其内涵,找准安全教育的切人点,教给学生安全常识。 如在讲《光的折射》时,结合光的折射规律和光路图,向学生讲明看到清澈的水底要比实际浅得多,对自己感觉不太深的水,如果不会游泳千万不可冒然下水,以防眼睛受骗,发生溺水事故; 例如《电学》就有很多用电常识。有很多事故都是不正确的用电行为所导致的。教师告诉同学们任何电器线路的短路、超负荷运行及导线接触电阻过大都会使导线过热,甚至产生电火花和电弧,从而导致火灾。教师要结合每一章节的用电安全知识点,用点穴知识详细讲解,告诉他们正确的用电方法。为了加深理解,最好能和活动课相结合,如让学生自己检查校园内寝教室室内的线路,消除隐患,增加实验经验。有很多安全知识需要教师一点一滴在平时的教学和实际生活中让同学们掌握。 三、培养学生自救自护的能力 教师要在平时的教学中利用知识有意识地去培养提高学生在突发灾难面前所应有的自救自护能力。如在火灾事故中,根据温度对气体密度的影响,高处温度高、低处温度低,在火灾初期能够逃离房间的情况下,可采取伏地而行的逃生措施,这样不仅可以避免少吸入浓烟,而且大量减轻高温的直接袭击。《南粤》曾报道一个小男孩在大楼失火中成功逃生的事例。小男孩和一家人身居的大楼失火,他们在高层居住,当小男孩的母亲看到楼上各家各户开门狂逃也准备开门时,小男孩阻止了母亲的行动。他给母亲讲了阴燃及氧气助燃的知识。因为在大冬天里,各家各户门窗紧闭,大火由楼下向上蔓延时,燃烧消耗了大量氧气,房间内的人所处的环境虽然高温却氧气尚足,如果门窗一旦被打开,室内的氧气外流,起到助燃的效果,于是明火就会突然爆发,瞬间便把火魔带进了室内。小男孩一家最终等到消防队员到来,架云梯而获救。小男孩在灾难面前正是掌握了安全知识这把生命的金钥匙才获得了生存下去的权利。 告诉学生—些急救电话,如119(火警电话)、110(报警电话)、120(医院急救电话),万一遇到火灾、抢劫、伤害等事故,应及时拨打电话进行求助,把危害绛到最低程度。 珍爱生命、安全第一,安全教育是生命教育,只要我们教师在教学过程中始终绷紧安全教育这根弦,就能使学生逐渐形成良好的安全意识,懂得安全是健康生活的基本保证,确立珍爱生命、注意安全的生活态度,遇到危险能够果断正当地进行自护自救,机智勇敢地采取措施。 教育安全论文:浅析安全教育培训 贵在感悟其 心 论文关键词:安全 生产 教育 培训 论文摘要:面对着严峻的安全生产形势,强化安全教育培训是确保安全生产长治久安的第一道工序。为此,应从四个方面入手:强化案例教育,以震撼其“心”;将安全心理知识,“内化于心”;进行模拟演练,强化其“心”;社会共育,升华其“心”。 以深入开展“安全生产年”活动为主线的2009年带着欣慰、带着遗憾汇入了历史的长河。在过去的一年里,那一首首战胜事故灾害的凯歌和一幕幕令人难忘的惨剧,如同一个个符号无声坠入一部永远不会写完的巨著之中,这就是人们与各种事故灾害抗争的历史。当今世界,除了战争、自然灾害以外,已经没有别的灾难能与各种安全事故相比拟。在导致事故频发的诸多原因中,人的因素是最关键的。统计资料显示,70%至80%的事故是由于人的安全素养低下所导致。因此,坚持“始于教育,终于教育”原则,不断强化人们的安全意识,提高人们安全知识水平和安全操作技能,是提升人的安全素养、遏制人的不安全行为的第一道工序。对此,应有针对性地采取如下“四大措施”,打一场杜绝不安行为的特殊战争! 一、强化案例教育,以震撼其“心” 教育培训的根本目的是对员工进行“行为再造”。因此,在进行职业安全专业知识和安全法规的教育培训时,要做到以下三点: 1.案例法规,融合渗透。 一起事故所带来的后果,不仅取决于事故的本身,更取决于人们对事故的态度。我们在重温历史事故案例的同时,应将其成功的经验和失败的教训进行理性地思考和科学的抽象,上升为安全规则,使学员加深对理论知识和安全规则深刻内涵之理解;接着再用安全理论知识和安全法规对事故案例进行更加深入的剖析,做到理论知识与实践相结合,使二者在互动中得到升华。 2.认清损害,自保安全。 在分析事故案例时,一定要做到严肃认真、刻骨铭心,分析事故案例将会给学员的心灵带来强烈的震撼,使每个人都能树立起“别人事故就是自己事故,别人的教训就是自己的教训”的意识,不断强化自警自律意识,上标准岗、干标准活。 3.自我反省,现身说法。 常言道:“吃一堑,长一智”。工作中如非得“吃一堑”才能“长一智”,那代价也太大了,所以我们一定要做到 “吃别人的堑,长自己的智”。可以让那此事故的当事者或肇事者,进行现身说法,把自己违章的经过、教训、思想和今后改正的决心等感受讲出来,这样更能震撼学员们的心灵,警示他人不要重蹈覆辙……。 二、将安全心理知识,“内化于心” 俗话说:“不怕一万,就怕万一。”万一发生了事故,就要付出沉重的代价。这就要求我们强化安全心理知识的普及教育,尤其是个体行为原理的教育和培训,使学员掌握人的心理活动规律,提高自身的心理素质,正确地认识自己,感知世界,使每个人都能清楚地认识到,侥幸是靠不住的,从而增强遵章守纪的自觉性。为此,要做到两点: 1.采取形象生动的教学方法。 例如,通过讲授 “墨菲定律”的典故来远离侥幸心理;通过讲授 “杯弓蛇影”的典故,来纠正心理错觉;通过讲授“盲人提灯笼”的故事来树立“三不伤害”的理念……这样,喻之以理、动之以情、寓教于乐,使学员在轻松愉快的气氛中潜移默化地受教育,牢固地掌握了安全心理方面的知识。 2.创新培训手段,提高培训质量。 我们都知道,好的方法和手段会产生事半功倍的效果。所以培训时可以广泛利用现代网络技术,在教学中积极推进教学手段现代化建设,采用多媒体教学,将文字、声音、图形、图像等相结合,灵活生动的画面能抓住学员的注意力,使抽象的问题形象化,使枯燥的文字变得生动化,从而提高培训质量。 三、进行模拟演练,强化其“心” 教育培训是一个系统工程,仅仅在课上传授书本知识是远远不够的,对安全知识“知道了”,并不等于“会做了”。要想使安全专业知识真正发挥“保护伞”的功能,还必须走出课堂,走进现场,实施模拟演练,把知识落实到行动上。这就要求,对学员进行一体化的教学安排,在实验室或实习场所进行实际操作并考核,使每一课题都能讲授、示范、训练同步进行,如观察演示,按步骤模仿,突出了现场示范,增强了直观性,使学员能够用理论指导实践、在实践中消化理论,让他们对知识产生亲切感,对设备产生熟悉感。 四、社会共育,升华其“心” 泰戈尔曾说过:“一个人要容忍别人作恶,不加反对,就等于奖励作恶。医治罪恶的正确方法,是与它进行斗争。”因此,要从根本上杜绝违章行为,还必须依靠全员参与和社会共育。 常言道,管理,就是“管”和“理”的统一体。“管”靠制度,“理”靠感染,感染靠人文环境。行为科学的经典公式是,b=f(p•e)(b表示行为,p表示心理因素,e表示环境影响)充分说明环境、心理因素对人们行为的制约关系。 因此,要营造这种氛围,一要就要充分利用广播、报纸、电视、网络等新闻媒体向公众宣传各项安全规则和注意事项;二要采用讲座、大屏幕流动展板等方式向公众宣传安全知识和违章违纪的危险性;三要用镜头记录事故现场,用画面定格安全,将自己身边的鲜活的安全事例以小见大,以点代面地反映给广大群众;四要在显著位置安放醒目的安全警示牌;五要树立典型、宣传典型;六要开展亲情感化活动,通过母爱的安全心、妻子的安全情、儿女的安全愿,打动人们永保安全的心扉,当好本质安全放心人…… 上述的一切,都是营造安全文化浓厚氛围的内在驱动力,能有效地强化全员安全意识,是确保安全活的灵魂! 五、结束语 安全是一种意识、一种习惯、一种文化,安全更是一种责任,是对工作一丝不苟的态度,必须广泛地渗透到每个人的心中。因此,我们必须持续改进教育培训内容和方法,不断感悟其“心”,强化全员的安全心理素质、丰富安全专业知识、提升安全操作技巧和自救互救能力,就能打赢这场没有硝烟的特殊战争,就能远离各种事故! 教育安全论文:浅谈职业学校学生职业健康与安全教育 论文关键词:职业学校 社会化成长 职业健康与安全教育 论文摘要:伴随着社会经济的发展,职业学校的学生在职业健康与安全方面经常面临一些问题。从职业学校学生社会化成长所面临的职业健康与安全教育问题出发,在论述职业学校学生职业健康与安全教育影响因素基础上,提出职业学校学生社会化成长职业健康与安全教育的策略。 伴随着我国职业学校教育的快速发展,学生的数量越来越多。这些学生在社会化成长的过程中面临了多方面的现实问题。 一、职业学校学生社会化成长中所面临的职业健康与安全教育问题 对于职业学校学生的职业健康与安全教育来说,仅仅依赖于职校学生入职前的岗位培训是不够的。从职业学校主要偏重于理论教学,对培养职校学生的实践动手能力的工作力度不够。学生存在着对设备与工具认识片面,对法律规定及管理制度知道较少的情况,同时对其自身所面临的作业环境了解不够,甚至没有基本的安全生产知识与技能。从社会化成长来看,所面临的主要是学习工作中所出现的问题。这些问题与学生的职业健康与安全教育有着密不可分的联系。在实习过程中,由于对与此时的工作学习环境相关的职业健康安全方面的知识和流程知道得极少,而学生在这方面的知识不足,在实习过程中会存在一定的失误,甚至出现安全事故。而职业学校的教育是以社会需求与技术领域的需求这两个要素为基础的教育,这两个要素要求应对学生进行职业健康与安全教育方面的知识与能力的培训。 二、职业学校学生职业健康与安全教育影响因素 从学生职业健康与安全教育的影响因素来看,主要包括学生因素、学校因素以及社会客观因素。从学生自身的因素来看,由于职校学生是作为不同于大学生和高中生的特殊群体存在的,其学习的目的也主要是以就业为核心。因而其自身在成长过程中需要学校教学针对学生的心理和现实需求,从学生受教育的实际情况出发进行职业健康与安全方面的培训。其次,从学校的因素来看,职业学校在职业健康与安全教育教学方面的重视程度不同,以及职业学校硬件与软件设施的不同,包括教育教学理论与实践能力水平的不同,都会对职业学校学生产生一定的影响。除此以外,伴随着社会经济的不断发展,所涉及的内容也呈复杂化与多元化的发展趋势,包括这些变化的发展趋势以及社会上存在的包括法律规定及企业生产工艺流程的转变等都会对职业学校学生产生一定的影响。 三、职业学校学生社会化成长职业健康与安全教育策略 1.提高职业学校对职业健康与安全教育的重视程度 职业学校应从自身的实际情况出发,结合对职业学校学生的教育要求,不断提高重视程度。将对职业学校学生的职业健康与安全教育贯穿在职业学校学生从入学开始到参加工作的全过程中,从而让学生能够在职业健康与安全方面具有较强的意识和较强的实践能力。 2.优化职业健康与安全教育的教学方法 职业学校的教师应从学生的实际情况出发,不断优化教学方法和途径。如学校可以根据学生的掌握程度组织相应的演练或者演习,从而让学生在虚拟的环境下,明确地知晓职业健康与安全教育的教学内容。在具体的教学中可以综合应用多媒体等教学辅助设施,让学生更直观地了解教学内容。如,学校安排学生进行危险源辨识方面的培训。 3.拓宽学生参加职业健康与安全方面的实践 职业学校在学生社会化成长过程中,应不断拓宽学生实践机会的途径。学校可以组织学生到一些企业进行实习,让学生通过在企业的实践更好地理解职业健康安全方面的基本知识和相应的健康安全法律法规的内容。比如,班主任通过组织学生到某化工厂参观的方式,让学生明确“企业如何进行危险源的辨识”“风险评价”以及“风险控制”,进而对职业健康安全管理中所涉及的运行控制与绩效测量和监视能够更深入地理解。 总之,职业学校学生社会化成长是一个动态的系统化过程,职业学校在这个过程中进行职业健康与安全教育,应从学生的实际情况出发,依托生产生活的实际情况,促进学生在职业健康与安全方面素质的提升。 教育安全论文:探讨和谐校园视域下高校安全教育的问题及对策 摘要:当前社会矛盾加剧,对在校大学生的安全教育面临新的挑战。由于我国高校安全教育起步晚,缺少成熟的经验,存在认识不到位、机制不健全、内容不完善、形式单一等问题。因此,只有加强对安全教育工作重要性的认识,健全领导体制和运行机制,建立一支专兼职结合、高素质的师资队伍,认真落实大学生安全教育进课堂,优化教育内容,注重教育效果,才能保证安全教育取得实效,从而促进大学生的全面发展,维护高校安全稳定,建设和谐校园。 关键词:高校 安全教育 和谐校园 问题 对策 2004年北京林业大学首先把安全逃生作为一门课程开设,此后国内各大高校也相继效仿。2006年北京市将安全课设为高校的必修课,并和其他课程一样记入学生成绩册,这种做法取得了明显的效果。但目前来看,我国高校的安全教育尚处于起步阶段,缺少成熟的经验,有些高校对安全教育虽然有了一定的认识,但与科研、教学等相比,安全教育仍处于边缘化地带。 当前的形势对高校安全教育提出了更高的要求,加强和改进高校安全教育,是维护高校安全稳定的需要,也是构建和谐校园的必然要求。高校管理者必须充分认识到安全教育面临的新挑战,认识到安全教育对高校安全工作的重要性和紧迫性,采取切实有效的措施改进高校安全教育,促进大学生的全面发展,维护高校安全稳定,建设和谐校园。 一、当前高校安全教育存在的问题 (一)安全教育认识不到位,运行机制不够健全 1 对安全教育的重要性认识不够。在过去一段时间,我国的高等教育处于一个快速扩张期,高校领导主要关注校园建设、学科建设、科研项目、对外交流等有形的成果,部分高校安全教育管理制度缺失,致使安全教育在实施中形式大于内容。大部分高校的安全教育由某一职能部门承担,齐抓共管的局面尚未形成,而且普遍存在重管理轻教育的现象,安全教育没有得到应有的重视。 2 安全教育运行机制不够健全。部分高校对安全教育重视不够,运行体系不够成熟,安全教育未能规范化、常态化,系统性不够理想。有些高校根据上级要求制定了一些相关的制度,但由于缺乏必要的监督,难以落到实处。 (二)安全教育队伍建设有待于进一步提高 1 安全教育师资不足。当前高校安全教育课程主要由学校保卫干部和部分辅导员承担,而保卫部门人员构成比较复杂,既有复转军人,也有留校的毕业生,还有人才引进时安置的家属,由于教辅部门编制有限,这些人经常是超负荷运转,并且他们的工作中心还是在安全管理上,整天忙于“灭火”。兼职教师的数量都不能满足要求,更谈不上专职的安全教育师资队伍配备了。有的学校主要依靠聘请社会相关人员来学校开设讲座,人员的流动性更大。 2 部分人员素质难满足需要。现有的安全教育队伍中几乎没有科班出身的专业人才,对安全教育教学心有余而力不足,遑论进行安全教育的理论研究。一些学校安全教育的资金投入有限,又很少对安全教育教师进行业务培训,更谈不上对相关人员的实践锻炼,导致安全教育质量难以保证。面对不断出现的新形势、新情况,高校亟待充实一批既懂管理又懂教育、既能做好具体工作又能开展教学的安全教育师资。 (三)教育的内容不够完善,时效性有所欠缺 1 安全教育课程缺失。到目前为止,仍然有一些高校未能开设安全教育课程,导致安全教育缺少主渠道;有些高校开设了安全教育课程,却没有把它作为学校教学工作的一部分,安全教育的课时、教材、教师、教学效果等都没有规范管理,教学体系不健全;有些高校经常以讲座、报告、公益宣传等替代安全教育课程,安全教育零敲碎打,系统性不强,因而没有取得应有的效果。 2 安全教育内容陈旧。现有高校安全教育的内容主要集中在法律法规、人身安全、财产安全、交通安全、食品卫生安全等方面,内容老化,体现不出时代性。现阶段影响社会安全稳定的因素增多,与大学生有关联的安全问题日益复杂化,但是社交安全、网络安全、就业安全等相关内容并未被纳入教育的视野,文化安全、国家安全等领域的新内容也亟待完善。 (四)安全教育形式单一,效果不如人意 1 安全教育形式单一,难以激发学生兴趣。目前高校安全教育主要采用集中授课、展板宣传等传统方式,也有的学校通过开设讲座、心理咨询等形式为学生传授一些安全知识,这些传统的教育方式曾经起到了一定的教育作用。但随着信息技术的迅猛发展,互联网、手机等现代信息媒介已经在很大程度上影响并改变着人们的生活 方式。因此,应该创新教育手段,采用贴近当代大学生生活实际的方法,从而使安全教育真正达到预期的效果。 2 当前安全教育侧重于知识的传输,忽视了技能的培养。通过多种途径传输安全理论知识是必要的,如果只限于纸上谈兵,会导致知行相背离的现象,削弱教育的效果。大学生最需要掌握的是处理安全事故的技能、方法,学会保护自己的合法利益,安全教育的关键在于对大学生安全意识和技能的培养。 二、加强高校安全教育的对策 (一)领导重视,齐抓共管形成教育合力 1 要提高对安全教育重要性的认识。安全教育是高校安全稳定的保障,是高校安全工作得以顺利开展的前提,也是促进大学生全面发展、构建和谐校园的必然要求。高校应加强对安全教育的组织领导,建立和完善安全教育的领导机构,加强安全教育指导、协调和监督工作;规划安全教育的总体工作目标;加大投入以满足安全教育软硬件的需求;在实践中不断探索安全教育的方法,逐步健全安全教育的运行机制。 2 实现安全教育制度化、常态化。高校的管理者应采取积极有效的应对措施,从目标规划、队伍建设、教学管理、效果考核等方面建章立制;把安全教育纳入教学计划,力求安全教育的时间、内容得到保证,从制度上确保安全教育的有效实施;合理选配授课教师,并对安全教育进行全程监督管理,统一组织考查,实行责任追究制,以保证安全教育取得实质性的效果,从而使安全教育步入规范化、走向系统化、达到常态化。 (二)建立一支高素质的专兼职结合的师资队伍 1 安全教育师资队伍的基础建设。在校内建立一支以高校保卫干部、部分辅导员、马克思主义理论课和思想政治教育课等相关课程教师为主体的安全教育教师队伍;同时还需要调动一切可以利用的社会资源,聘请公安民警、消防官兵以及各方面专家加入到教学队伍中来。在此基础上要正视物质保障,确保这支队伍的基本待遇、工作条件、职称评定以及今后的发展路径等,以保证队伍的相对稳定和基本的工作热情。 2 安全教育队伍的业务培训。加强对安全教育师资基本素质的研究,做好岗前培训,做到持证上岗,确保在岗教师熟练掌握安全教育的知识和技能;要根据外界环境的变化,不断更新培训内容,及时做好继续教育工作。高校还要关注教学骨干和学术带头人的培养,优选基础较好的教师,提升他们的能力和素质,帮助他们成为专业化、职业化的高素质专业教师。 (三)切实做好安全教育进课堂 1 安全教育的课堂教学要做到规范有效。高校应当充分利用天然的教育资源,利用课堂这个主阵地,发挥课堂教学的主渠道作用,把安全教育纳入教学计划,真正落实安全教育“进教材、进课堂、落实学分”的要求;要优化安全教育内容,依据制定出的教学大纲,系统、规范地进行教学活动;严肃课堂管理,严格执行考核制度,引起学生对安全教育的重视,确保教育的效果。 2 利用已有的教学体系,渗透安全教育。首先要利用成熟的马克思主义理论课和思想政治教育课教学体系,有意识地渗透安全教育的相关内容。另一方面是要发挥专业教学课堂的作用,任课教师在授课时结合课程内容有意识地渗透一些安全教育的内容,部分专业课程也应当传授一些专业安全教育的内容。根据高校的特点,做好阶段性的安全教育,对重点人物、重点阶段、重点任务要做好专题安全教育。 (四)安全教育应突出重点,注重教育效果 1 理论教育要生动活泼。教师必须根据学生特点,不断丰富安全教育方法,增强教育的效果。在理论灌输时注意结合案例加以解释,把生活中的案例编印成册供学生阅读、借鉴,或选取一些与学生生活密切相关的法律案例,做到以案施教;对于大学生普遍关注的安全问题,以开办安全知识讲座、安全形势报告会或组织主题班会、知识竞赛活动、小组讨论等多种形式开展安全教育,也可以利用学校的校园网、宣传栏、校报等传播媒体和各种有效手段,进行安全知识宣传。对大学生进行深入的、广泛的、经常性的安全教育,使安全意识渗透到大学生学习、生活的每个角落,并成为一种习惯。 2 积极引导学生进行自我教育。要利用学生组织活动的热情,使安全教育进宿舍、进网络、进社团。对学生宿舍中的安全行为进行教育、引导、管理和监督,充分发挥学生的主动性和积极性,同学之间相互教育和提醒,增强防范意识,避免危险事故的发生;引导学生开展以安全为主题的社团活动,把安全教育与学生课外活动、社团活动结合起来,把安全教育寓于学生喜闻乐见的活动之中,以达到学生自我学习、自我教育的目的。 3 强化实践教育环节,帮助学生掌握安全技能。在安全 教育过程中,要注重理论与实践的结合,强化实践教育环节。积极地引导学生开展问题分析、安全演练、社会调查等实践活动,帮助学生掌握安全技能;通过组建大学生治安志愿者服务队,让学生参与到学校安全管理的实际工作中,使学生在提高安全防范意识、掌握安全防范技能的同时增强自觉维护学校安全秩序的责任感;也可尝试在校外建立安全教育基地,让学生更好地理论联系实际,学以致用。 (五)安全文化的隐性教育 1 注重校园安全环境建设,营造高校安全文化。高校的安全教育,应更多地关注环境和文化对人的影响作用。安全文化教育可以促进大学生安全观的形成,使大学生对安全的认识由感性上升到理性。在安全教育中,要把潜移默化的环境文化熏陶与直接活跃的教育活动相结合,以达到最佳的教育效果。 2 师生员工共同参与,营造校园安全文化。在校园安全文化建设中,物质建设是基础,制度建设是保障,精神建设是关键。要加强舆论引导,形成一个人人重视安全、人人关心安全、人人维护安全的文化氛围;搭建一个平台,组织、发动全校师生开展安全文化活动,创造一个重视安全、宣传安全、保障安全的浓厚氛围;高校还要有意识地引导舆论的方向,不失时机地培养师生员工的安全“忧患”意识,逐渐形成高校安全文化。 教育安全论文:浅谈幼儿园的安全教育 幼儿的安全工作是幼儿园工作中的首要工作,是其他一切工作的基础。而幼儿的自我保护能力差,安全防范意识薄弱。孩子们因缺乏相应的自我保护能力和安全知识而误食、磕破、跌伤的事件也时有发生。所以,只有积极的教育和保护——培养幼儿的自我保护能力和安全防范意识,才能使幼儿尽可能地避免伤害。《幼儿园教育指导纲要》明确提出:“幼儿园必须把保证幼儿的生命和促进幼儿的健康放在工作的首位,密切结合幼儿的生活进行安全、营养和保健教育,提高幼儿的自我保护意识和能力。”培养幼儿的自我保护能力和安全防范意识势在必行。 一 家园同步,共同教育 幼儿园与家庭密切配合,对幼儿实施安全自护的家园同步教育。幼儿的自我保护教育不只是体现在幼儿园,更多的是体现在幼儿的日常生活中。因此,培养幼儿的自我保护能力必须得到家长的支持与配合才能顺利进行。我们通过家长问卷了解到100%的家长都认为对幼儿进行自我保护能力的培养是有必要的。但只有部分家长向幼儿讲解过安全自护的知识与技能,还是不够重视幼儿自护能力的培养与教育。所以我们利用家长会向家长讲解培养幼儿自护能力的意义。不定期地向家长进行安全知识和幼儿自我保护能力知识的专题讲座,通过幼儿园的板报和班级的家园联系栏向家长宣传“安全、自救”等有关专栏,和家长共同探讨、交流安全自护的知识。有了家长的支持与配合,我们的安全教育才能顺利进行,达到了家园同步教育的效果。 二 开展丰富多彩的幼儿园教育活动 1.以教育活动的形式进行 在平时的工作中将幼儿感兴趣的安全自护知识,比如:游泳安全、放风筝、燃放烟花爆竹等,有针对性地设计出相关的教育活动。用活动的形式向幼儿讲解,幼儿通过观察图片、集体讨论等,了解了自己感兴趣的安全自护知识,同时也学会了一些安全自救的技能。 2.以游戏活动的形式进行 游戏是幼儿最喜欢的活动形式。通过游戏《有坏人闯入》,让幼儿知道有坏人闯入幼儿园时小朋友要先找个地方躲起来,然后再去告诉老师,小朋友自己不能去抓坏人。 通过这类游戏激发了幼儿脱险自救的情绪,幼儿能主动的参与游戏,积极的获取这类安全自护知识。 3.以区角活动的形式进行 在班级的图书区开设“安全自护知识我知道”的安全知识区。在区角投放大量的安全自护图书及安全标志,幼儿在区角活动时可相互讨论,根据图示理解安全标志。教师在区角活动指导时向幼儿讲解安全标志的意义,使幼儿不仅能认识一些安全标志,而且还了解这些不同的安全标志所表达的不同意义。 4.以专题活动的形式进行 演练是幼儿亲身经历的,也是他们最能接受知识的一种形式。对于消防安全知识、120急救知识、交通安全知识我们都是以专题的形式进行。每个活动我们都请专业人员给幼儿讲解安全知识并演示一些专业领域的技能。比如:消防安全专题就以火灾演练的形式开始,孩子们在没有准备的情况下发现有浓烟,这一下就引起了他们的紧张,随后在老师的带领下有序地拿上小毛巾捂住口鼻,迅速地弯下腰由消防安全通道顺利逃生。在清点班级人数时发现少了两名幼儿和一位老师,这时听见他们在呼救,由几名消防员冲过浓烟将他们救出。这一活动真实让孩子们感受到了发生火灾时保持镇静和快速逃生的重要性。孩子们在认识消防服、空气呼吸器等消防用具后试穿、试戴,并在消防员的讲解下参观了消防车。通过这次消防安全知识专题活动后幼儿知道了火警电话119,在什么情况下拨打,如何拨打以及一些火灾逃生自救的方法。 5.以随机教育的形式进行 幼儿的一日生活中有许多安全自护的教育,教师要抓住每个教育契机进行随机教育。比如:做手工使用剪刀,教幼儿如何正确使用剪刀。幼儿上下楼梯、上下床、喝水、吃饭等都有安全随机教育的契机。 6.以儿歌、绘画的形式进行 用儿歌、绘画的方式向幼儿讲解和让幼儿表达安全自护的知识。比如儿歌:从幼儿入厕安全、吃饭安全等生活安全,到使用剪刀、尖利的物品学习安全,再到地震安全自救、火灾安全自救等。从多个方面向幼儿贯穿安全知识。 总之,在幼儿教育中,安全是第一位的,安全是工作底线。只靠教师和保教人员的外在保护是远远不够的,必须在各种教育活动和日常生活的点滴中,对幼儿时时进行安全意识的强化教育,形成安全行为的条件反射。培养幼儿的自我保护能力,才能更好地保证幼儿的安全。 教育安全论文:幼儿安全教育之我见 摘要:幼儿的健康成长,关系到祖国的未来。对幼儿进行安全教育,可采取集中教育和随机教育相结合的方式。通过多种形式的教育活动,使幼儿树立“安全第一”的思想。 关键词:幼儿安全教育;集中教育;随机教育 幼儿园的孩子由于生理、心理发展尚未完善,其自我保护能力相当缺乏,一不小心,便易发生事故,影响健康。因此,教师有责任保护幼儿的生命安全。为了保证孩子的身心健康和安全,使孩子顺利成长,我们幼儿园的安全教育应常抓不懈。在安全教育中,坚持集中教育和随机教育相结合。 一、集中教育 将安全知识作为活动主题对幼儿进行集中教育必不可少。鉴于幼儿时期的认知具有直观、具体、形象的特点,集中教育活动可通过各种形式和多种渠道进行。如:向幼儿展示有关安全知识的图片、音像资料。平时我们要做有心人,收集如防火、防触电、防煤气中毒、防雨、防雷、防震、交通安全、饮食安全等各方面的图片或音像资料。然后把这些收集到的资料按主题形式分类,在班里给学生观看、讲解,这样图文并茂,调动了孩子的多种感官,记忆深刻,久久不忘。 开讨论会也是向孩子进行集中教育的好形式。班里心雨小朋友在做游戏时头皮被墙角划破了,孩子们在表示关心的同时,纷纷到墙角处查看。抓住这个机会,教师引导幼儿进行了安全教育主题活动:1.讨论心雨为什么会受伤?小朋友在游戏时应怎样做才不会受伤?2.受伤以后有什么感觉?小朋友、老师、爸爸、妈妈的心情怎样?在日常生活中我们也要注重调动幼儿的主动性、积极性,让他们亲自参与到安全教育之中。像在我班开展的“人人争当安全小卫士”活动中,让幼儿亲自找一找身边(室内、室外)哪些地方易出危险,怎样想办法消除这些危险隐患。我们师生商定:一起来设计标志,并把它们贴到适当的位置上:“小心触电”的标志,贴在了活动室的电源插座旁;“当心滑倒”的标志,挂在了易摔跟头的厕所台阶旁;在园里设计出好多“注意安全”的标志……通过这一系列活动,“安全”两个字已在幼儿的心里生根、发芽。 同一安全问题,多种教育方法,让幼儿留下深刻印象,吸取安全知识。如对于交通安全问题,我们不仅要告诉孩子一般的交通安全知识,还应让孩子们认识交通标记及在出现这种交通标志的地方或时候,我们应该怎么做;邀请交警大队的警察叔叔给我们作了有关交通安全方面的讲座,让小朋友知道了怎样走路,走路要走人行道,过马路要走斑马线,“红灯停,绿灯行”等常识,认识了一些标志,禁止行人通行标志、人行横道标志、注意危险标志、步行街标志等等;利用角色游戏《开车》让幼儿进一步遵守交通规则。在此后,我们带幼儿走出校园,走向社会的许多活动中,我们总要和幼儿共同制定几项规则和纪律:如走路靠右边;看见绿灯走、红灯停;过马路要四下张望;小朋友之间手拉手不可掉队……在开展交通安全的系列活动中,幼儿对消防车很感兴趣,我们就接着开展有关消防安全的活动:让幼儿了解火的用途和危害,学习拨打119,学习简单应急措施(用床单塞门缝,用湿毛巾捂嘴巴)开展一些自救演习等。观看消防专题宣传动画片,带领幼儿参观消防队,模拟练习等,我们还组织了疏散演习,幼儿在模拟失火脱离现场时,一个个手捂鼻子,蹲下快速向外面爬去,说明幼儿已经知道了失火时自我救护的方法。在几次的活动中,孩子们都能遵守规则和纪律,使活动顺利地开展,也使幼儿在活动中增强了安全意识和自我保护的意识。 二、随机教育 幼儿的日常生活中蕴含着诸多的教育契机,只要我们做有心人,抓住这些机会,随时对幼儿进行有针对性的安全教育,就能取得良好的效果。如午睡起床时,教幼儿正确有序地穿衣服保护自己身体;鞋带松了,教育幼儿系得牢固可避免跌倒摔伤,进餐时教育幼儿热汤热水吹一吹再喝能避免烫伤,吃鱼把鱼刺挑干净能免受咽刺之痛,吃饭不嬉笑打闹可避免气管进异物等。外出乘车时,教育幼儿不要把头、手伸出窗外,强化幼儿安全保护意识。 一年来,在老师和家长的共同教育下,我们的孩子从不知道哪些东西能玩,哪些东西不能玩,到现在知道哪些东西是危险的,会伤害身体,不能碰;从不知道什么地方能去,什么地方不能去,到现在认识了许多的安全标志和紧急情况下可拨打的救援电话;从不知道哪些事情能做,哪些事情不能做,到现在懂得不跟陌生人走,外出要得到大人的同意,过马路要遵守交通规则等等。孩子的安全意识增强了,自我保护的能力提高了,他们的整体素质得到了全面的发展,安全系数提高了,我们做幼教的为孩子们又多了一些安全保护伞而高兴。
计算机安全论文:计算机安全问题及对策 摘要:在科技的高速发展,计算机也进入了“云计算”时代,在云计算背景下,计算机的功能得到了拓展,使得计算机效率发幅度提高。云计算背景下,虽然计算机取得了较快的发展,但是其安全问题也备受关注,解决计算机安全问题是当前计算机发展的重要课题,需要进一步深究和探讨。就云计算背景下计算机安全问题及对策进行了相关的分析。 关键词:云计算;计算机;安全问题;对策 1云计算的概述 云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。 2云计算背景下计算机安全问题 2.1计算机数据安全问题云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。2.2隐私信息被窃取在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。 3云计算背景下计算机安全对策 云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。3.1建立云计算安全协议云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。3.2信息加密加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。3.3数据备份数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。3.4控制用户的访问权限云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。3.5加强云端管理和维护定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。3.6加强计算机网络相关法律法规建设随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。 4结论 综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。 作者:朱齐开 单位:上海立信会计金融学院 计算机安全论文:计算机安全与防火墙技术研究 摘要:本文针对防火墙技术进行探讨,通过叙述防火墙技术的含义及分类,进一步分析防火墙技术对于计算机安全的作用,以阐释防火墙技术对计算机安全所起到的作用,以期大众对防火墙技术的认知加深,并对防火墙技术的未来进行展望。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 关键词:计算机安全防火墙技术信息时代 如果人类的历史是按照科技进行分类的话,那么人类社会可以被分为四个阶段,工业革命之前的阶段,是人力的时代;第一次工业革命之后,进入蒸汽时代;第二次工业革命,人类进入电气时代;第二次世界大战后的第三次科技革命,人类社会进入计算机时代,也就是我们所说的信息时代。在计算机技术高度发达的今天,人类生活越来越依赖网络,而每个人都是巨大网络空间中的一员,全世界都是一个整体,在计算机的世界里,每个人都是透明的,我们的信息被大量输入进网站,在计算机中随便搜索一个代码,就是我们的代号,在这种情况下,计算机安全技术的地位至关重要。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 1什么是防火墙技术 1.1防火墙技术的含义 防火墙技术就是由软件和硬件组成的计算机保护系统,一般情况下,根据作用会被整体划分为网络防火墙和计算机防火墙。网络防火墙主要是针对网络,起到阻隔外网与内网的作用;计算机防火墙是针对计算机,能将计算机与外部网络有效地进行隔离。总之,防火墙技术就是为计算机设置一道隐形的安全门,能够将内网与外网,计算机内部与外部进行阻隔,既防止内部信息流出,也能够防止外部不符合要求的信息流入。 1.2防火墙的分类 1.2.1网址转化型防火墙 这种防火墙的功能就是网址转化,又称之为NAT技术,网址转化的过程实际上就是一个验证和伪装的过程。对于外来申请访问的网址,防火墙会进行一个审核,对于符合设置标准的才准许访问内网,与内网交流;私有IP对因特网进行访问,本就是没有权限的,只是如果发射访问请求出去,该IP地址就会被暴露;网址转化型防火墙在此的作用就是当访问请求经过防火墙时,会被伪装成一个统一的地址,进行网络的访问,有效地保护了私人IP的隐私。 1.2.2包过滤型防火墙 包过滤防火墙是防火墙系统中最高效低价的防火墙,是对数据包进行过滤的安全防护措施,现在多用于路由器上。这里的“包”是网络数据传输的基本单位,因此包过滤过滤的实质上是网络数据。对于网络数据的过滤,防火墙会根据数据包的一些信息进行判断,对于判断后那些来源可疑或不符合标准的将会被过滤,剩下的才能通过防火墙被我们接收到。当然,包过滤型防火墙本身存在缺陷,就是仅能凭借数据包的来源、端口等判断数据是否安全,却不能对于某些恶意程序进行阻拦,因此即使有防火墙的存在,也会有病毒侵入我们的计算机。 1.2.3型防火墙 防火墙能够管理网络应用层,较之包过滤型防火墙,防火墙的安全性进一步提升,简单来说,型防火墙就是介于服务器和用户机之间的信息转换器。通过防火墙,用户机的信息被有效隐藏起来,服务器发送进来的信息是经过过滤的,这样能够有效防止不良信息的入侵。生活中最常见的过滤就是在我们打开网页时能够成功将广告过滤掉。 1.2.4监测型防火墙 监测型防火墙相较于其它防火墙的作用又进一步,不仅能够阻拦信息,对于已经放入的信息能够进行实时监测,确保信息安全。不过监测型防火墙的成本一般偏高,不能被有效的普及。 2防火墙技术对计算机安全的作用 2.1防火墙技术在计算机安全中的应用 2.1.1安全服务配置 安全服务配置是指能将系统管理机群和安全服务器机群隔离开的安全服务隔离区。这个安全服务隔离区既属于内网的重要组成部分,又是单独划分出来的局域网,相对独立。这样的划分目的就是进一步加强对服务器上数据的保护和运行。 2.1.2配置访问策略 访问策略是防火墙的核心安全策略。所谓的配置访问策略,就是指经过详细的信息统计,对允许访问的目的地地址、源地址和端口进行详细的设定。这个设定过程相当精确,需要我们对单位内、外的相关应用信息了如指掌,且防火墙的规则查找是按顺序进行的。 2.1.3日志监控 管理员提供信息筛选的关键词,防火墙会自动生成日志监控,对于一些信息日志系统会自动发出警告。管理员只要针对这些警告进行处理,就可以轻松查看这些不良信息,对于提高计算机的安全性,日志监控是一种行之有效的方法。 2.2防火墙技术在计算机安全中的重要作用 2.2.1防止内部信息泄露 防火墙技术的出现,能够很好的隐藏计算机的IP地址,在访问外部网站时能够很好的隐藏自身,保证自身安全。且对内部网络进行进一步划分,保证了信息内部流转的安全性,保证了机主信息不外露。 2.2.2保护网络免受攻击 当前,网络的主要攻击来自路由攻击,防火墙技术的出现,能够最大限度地保护网络,减少这种攻击。并且防火墙可以对进出信息进行审核把关,既防止隐私的流出,也防止身份不明的信息流入。 2.2.3可集中安全管理 防火墙的出现打破了传统计算机安全系统只能保护主机的限制,能够有效保障每一台普通计算机的安全,一旦失去防火墙,计算机内隐私被泄露的可能性就极大。综上所述,在当前情况下,计算机安全有赖于防火墙,防火墙技术仍然是计算机安全最可靠的守护者。目前,随着信息时代的到来,知识经济的发展都依赖于信息的传递,保护计算机隐私应该作为一场持久战进行,不可以稍有松懈。在这样的背景下,计算机防火墙技术一方面承担着重要责任,另一方面也承载着向前发展的动力。计算机防火墙设备并非没有缺陷,面对防火墙的缺陷,应该及时进行休整。日后防火墙的作用也不仅限于计算机网络运用,更可运用于移动设备中,这是一项长远的道路,需要我们进一步探索。 作者:张伟成 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的运用 摘要:随着信息时代的快速发展,网络通信安全要求也不断的提升。在现代社会中计算机的安全保障显得十分重要,不仅涉及到了内部的资料安全,同时也涉及到了其他方面的运行安全问题。数据加密技术是当前提升计算机安全的有效方式,本文主要对数据加密技术在计算机安全中的应用进行了分析,希望为我国的计算机安全保障提供有益的建议。 关键词:数据加密计算机安全应用 随着近年来计算机网络的快速发展,人们在享受互联网所带来的便利的同时也时刻的感受到自己所处环境的安全问题。在生活中我们经常能够听到有人说QQ被盗了、账号被盗了,这些情况都足以说明当下计算机网络环境中的不安全因素。数据加密技术作为计算机安全保障中的重要部分,是当前对计算机安全问题控制的关键所在。下面将对数据加密技术在计算机安全中的应用进行详细的分析。 1计算机当中的安全威胁 计算机的处于互联网的运行环境中,会受到来自于网络的各种影响和安全威胁。首先,最为明显的计算机安全威胁就是黑客的非法攻击。黑客以非法的手段来直接的进行用户资料盗取,并采取攻击的手段来对计算机内部保护程序进行破坏,导致计算机丧失保护能力,最终无法抵御外部的攻击。同时在现代网络环境中木马病毒也是比较常见的安全威胁内容。木马的病毒入侵不仅会导致计算机内部的资料和安全受到威胁,同时还可能令系统处于一种瘫痪的状态,促使计算机无法进行自我保护,甚至出现程序上的失效。此外,计算机当中本身也存在着一定的安全漏洞问题。由于计算机的系统运行是建立在数据包基础上的,使得数据包暴露在外,这就有着被攻击的可能性。长时间以来这种暴露的问题会逐渐的演变成为系统漏洞,使得攻击者能够轻易的进行攻击。由于计算机在网络环境中受到来自多个不同方面的威胁,使得安全保护能力降低,这不仅给正常的计算机运行带来了麻烦,更重要的是还会导致受到外部的一序列攻击,最终使计算机的安全保护受到严重威胁,随时面临不良的侵害。 2数据加密技术在计算机安全中的应用 2.1网络数据库加密 网络数据库的管理系统平台一般都为WindowsNT或者Unix,这种系统的平台使得计算机的存储系统和数据传输的公共信道比较脆弱,很容易受到来自外部的信息数据侵扰或者发生篡改的现象[1]。对于这种问题采取计算机数据安全加密技术主要应当采取权限的设置,同时设定口令等方式,以便于对计算机网络数据库当中的内容进行进一步的加密保护。 2.2软件加密 密钥作为现代数据加密中最为常见的一种,对现代化的网络数据保护具有重要的意义。在进行信用卡购物的过程中,厂家所具有的公共密钥在一定程度上能够促进信用卡的信息解读。因此对使用的信用卡进行密钥设置能够进一步的提升数据的安全保护,对信用卡的使用权限产生限制。对计算机内部使用的加密技术主要强加的措施有:首先对需要进行加密的文件进行检查。并对杀毒软件或者计算机中的反病毒软件进行加密,促使计算机能够得到进一步的安全保障。 2.3电子商务中应用 AES加密技术当前来看具有比较高的安全性,因此在电子商务当中被应用的十分广泛。电子商务的兴起对我国的社会发展起到了重要的作用,有效的加快了我的社会的进步和经济的发展,并对金融机构的稳定起到了帮助。计算机加密技术在电子商务活动中的应用,主要有:SSL\SET协议、数字证书、数字签名等数据加密技术,以此来保障在进行电子商务交易的过程中双方的信息能得到安全保障,不出现泄露的情况,同时也对电子商品交易平台的健康发展起到了重要的促进作用[2]。此外,各大银行普遍使用的数据加密技术主要是将数据流的信息传入到安全设备当中去,并由交换机来进行环境分析,实现精确端口关闭,从而保证数据内容能得到有效的保护。 3数据加密工具的使用 3.1硬件加密 当前阶段计算机USB及并行口的数据交换是比较频繁的,对计算机进行保护数据内容并不会从接口处流失,最有效的保护方式就是对这些数据的接口采取加密的形式。当对此进行加密以后只有通过了密钥口令才能对设计进行读取,否则无效,从而实现对数据内容的保护[3]。 3.2光盘加密 光盘加密形式采取的主要目的是防止光盘中的内容被盗取。现代社会中很多的人都会将重要的资料刻录到光盘当中去,以便于保存。但这样的保存方式很容易造成文件的丢失,对此就可以采取光盘加密的形式来进行保护。当对光盘采取了加密保护以后,需要通过密钥来读取光盘中的内容,这是对光盘进行安全保护的最佳方式。 3.3压缩包加密 压缩包加密是当前最为常见的一种加密形式。通过对压缩文件的加密并自行设置密码,在解密时只要将正确的密码输入就能得到压缩文件的内容。对文件采取压缩的形式主要是因为压缩文件所占空间下,传输方便,同时在加密的过程中不容易被盗取,能最大限度的提升计算机的空间使用率。 3.4解密工具 解密工具事实上就是加密工具的一种逆向算法,当中所采取的方式基本一致,但密钥却是不同的。因此在解密过程中最大的难点就在于对密钥获取。通常一般人在进行解密的过程会利用软件不停进行猜测,试图进行解密。解密与加密之间并没有相互之间的影响,是相互发展相辅相成的一个过程。 4结语 随着计算机技术应用的不断完善,相应的信息加密技术也逐渐的提升。计算机加密技术在计算机安全中有着重要的作用,不仅为计算机数据安全提供了保障,同时也避免了其他方面受到外界的侵扰。因此,当前阶段一定要重视起加密技术的应用,促使计算机安全得到进一步保障。 作者:马明 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的应用 摘要:随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。并且对于数据保密有了更高的要求和需要。本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。 关键词:数据加密技术;计算机安全;应用 随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,信用卡和银行卡被破解了密码。我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。 1影响计算机数据安全的因素 1.1计算机本身操作的安全隐患 现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。 1.2数据库的安全隐患 很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。数据库所存在的漏洞很容易经过黑客的破解然后盗取和复制数据,实施对数据的盗窃。造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。 1.3网络的漏洞 现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。众所周知,计算机具有开放性和互联性的特点。黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。 2数据加密技术在计算机安全中的应用 2.1数据加密技术的分析 数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。使人们对于数据加密技术也充满了信心和希望。 2.2数据加密技术密钥的应用 密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。现阶段,密钥一般存在两种。一种是私人的密钥,一种是公用的密钥。具体来说,私人密钥是指只能应用于两台计算机的互相访问。其他人无法获取到任何的信息。总的来说,私人密钥的安全性是非常高的。但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供了便利。在我看来,如何更好的使用密钥所带给我们的方便也是一件很重要的事情,我们可以利用公用密钥进行数据的加密,然后再用私人密钥进行数据解码然后进行存档。以确保密钥在计算机的数据安全使用中发挥最大的作用。 2.3数据加密工具的使用 在我们对数据加密工作的分析过程中,一直是围绕着计算机系统本身的漏洞和缺点进行讨论的。但是,我们要知道,数据加密的方法不仅仅在于计算机系统本身的防范,还要合理的运用一些数据加密工具,使得我们的加密工作事半功倍。首先,我们先要对硬件进行加密,就是要将计算机USB进行数据加密,要保证只有获取密钥才能够进行USB的数据读取。其次,要进行光盘的加密,市场上的盗版光盘琳琅满目,这些光盘大多不安全,我们只有对光盘数据进行加密,才能保证不在读取光盘的时候使电脑染上病毒,也在一定程度上警戒大家,购买正版光盘,杜绝盗版。最后要对压缩包进行加密,对于压缩包这种读取数据的解压工具,我们要在工具设置中设置密码作为保护,保证压缩文件的安全性,也同样能够保证计算机空间使用率的增加。 3结语 综上所述,计算机的迅速发展,在给予我们方便的同时,也使得我们面临着许多的安全隐患,我们只有在不断找寻安全方法中规避隐患的发生和发展。数据加密技术作为一项重要的计算机安全保障技术,在计算机的发展中扮演着重要角色。但是,它并不是万能的,数据加密技术只有在不断的应用和试验当中,找到更合适计算机安全的方法,不断升级,提高计算机的安全可靠性,才能够保证互联网的迅速发展和使用的安全。 作者:张延承 单位:江西传媒职业学院 计算机安全论文:计算机安全技术在电子商务中的运用 摘要:在当下的国民经济发展当中,电子商务在电子信息技术和互联网的作用之下,已经成为重要的组成方式。而且借助网络平台进行消费已经成为当下我国公民消费方式当中较为普遍的一种。由于信息交互性较强、价格、仓储等优势逐步显现出来,电子商务对于满足当下社会消费起到重要的作用。正是在电子商务快速发展之下,随之伴随的一系列计算机安全技术问题接踵而来,如何在快速有效安全电子商务模式发展的同时能够使得计算机安全技术得到保障就成为当下发展所面临的一个重要课题。本文笔者从电子商务的发展现状入手,通过研究分析电子商务中存在的主要安全技术隐患,来更进一步的全面有效的进行优化设计,从而更好的促进当下电子商务的良性发展。 关键词:计算机;安全技术;电子商务;应用 电子商务作为一个全新的商务活动载体,借助计算机和网络技术来实现,近年来,由于能够满足市场发展需要以及人们生活水平的各类需求,因此快速发展。在法律允许的范围之内,商务交易对于促进国民经济发展起到了重要的促进作用。伴随着互联网信息技术的不断完善,电子商务已经成为当下商业活动当中,重要的一个商业领域范畴。从互联网形成至今,安全问题一直是困扰其发展的主要问题,而在电子商务当中,计算机安全问题也仍然存在。尤其是在电商交易当中,涉及到的个人信息、数据以及银行卡安全等问题都普遍存在。一旦电子商务当中的安全隐患存在,不仅仅会给企业的发展带来巨大的隐患,对于消费者的损失以及消费者的信任、品牌的公信力等等造成的损害是不可预计的。因此,在电子商务的发展当中,必须要重视计算机安全技术的应用,提升计算机安全风险控制能力,不仅仅是更好的促进电子商务发展的基础,也是构建安全、稳定的计算机网络安全环境的必然要求。 一、电子商务中计算机安全技术瓶颈 (一)信息窃取 在当下电子商务当中,计算机安全技术隐患出现频率较高的为用户信息窃取。由于一些电子商务的用户在交易过程当中,对于交易信息的加密工作不到位,从而使得黑客对于电子商务用户拥有了攻击点,通过对于专业技术的应用,根据掌握的已知信息,借助编程和编译手段找到信息的规律,从而使得信息能够被黑客部分或者绝大部分被解读和掌握。从而使得电子商务在交易当中的信息能够被更加快捷的窃取,直接影响到交易的安全。 (二)信息篡改 在电子商务当中,用户信息窃取通常只是黑客的手段和方式,他们的最终目的是通过信息篡改来实现最终的目的。在掌握大量的信息之后,对于后台的漏洞能够更加系统的认识,从而获取更多的权限之后,对于信息进行篡改,从而最终实现他们的最终目的,比如通过篡改用户的个人信息,导致交易内容发生变化,掌握客户信息之后,再实施一系列的其他犯罪活动。借助合法的电子商务中的卖家身份,来骗取消费者更多权益等,从事的违法犯罪行为都是借助信息篡改实现的。 (三)计算机病毒 在计算机的安全技术当中,计算机病毒也是普遍存在的问题之一,因为计算机病毒通常是在人为或非人为的情况下产生的、在用户不知情或未批准下,利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能自我复制或运行的电脑程序的一个过程,这样,对于电脑中的整个程序操作都会带来较大的破坏。 二、计算机安全技术在电子商务中的应用 (一)智能化防火墙技术 在提升计算机安全技术过程当中,借助智能化防火墙技术是当下一个较为普遍的方式。智能防火墙是指于正常程序和准确判定病毒的程序,利用统计、记忆、概率、决策等方法对相关数据进行识别,这样便能够大大增加其对于计算机安全技术的风险控制能力。 (二)数据加密技术 在电子商务当中,智能防火墙技术虽然能够提升计算机安全技术的安全性。但是它主要是以预防为主,对于防攻击具有较高的能力,但是如果要想使得防火墙的技术能够得到更好的发挥,从而个更好的保障电子商务的交易安全,需要用数据加密技术,这样,不仅能够增强智能防火墙的技术,也能够使得在对于病毒防御体系构建当中更加完善。这样才能够使得其在应用当中,风险控制能力能够大大增强。数据加密技术是电子商务中采取的主要安全措施,贸易双方可根据具体需求在信息的初步交换阶段使用数据加密技术。 (三)数字签名技术 要想使得电子商务当中计算机安全技术能够更加的兼顾,就需要借助数字签名技术来更好的实现信息的安全保护。在对于数字签名技术应用中,通过对于计算机信息进行更进一步的加密来更加有效的实现对于各个数据之间的监控。在各个单元数据当中,借助签名技术来实现数字化的多样化监控,通过排列组合以及单元之间的交互,从而大大增强密码被破译的可能性,从而实现数据之间的完整性、联系性和安全性。 三、总结 只有通过科学的操作学习,同时引进全新的计算机安全技术,对于漏洞及时的修复,对于木马能够及时的监测清理,同时加强对于互联网信息技术的监管,才能够使得在电子商务在发展过程当中,拥有更好的发展和上升空间。 作者:翟魏欣 单位:河南省驻马店农业学校 计算机安全论文:云计算下计算机安全问题及对策 【摘要】随着当前先进技术的广泛应用,对人们的生产生活也产生了很大的影响。处在云计算的发展背景下,加强对计算机的安全保障就比较重要,本文主要就云计算的特征体现和计算机安全问题加以分析,然后结合实际对云计算下的计算机安全防护措施进行探究。 【关键词】云计算计算机安全防护措施 云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。 一.云计算的特征体现和计算机安全问题分析 1.1云计算的特征体现分析 云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。 1.2云计算环境下计算机的安全问题分析 云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。 二、云计算环境下的计算机安全防护措施 第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。 三、结语 总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。 作者:张光芳 党同青 单位:中国联合通信有限公司枣庄市分公司 计算机安全论文:计算机安全常见问题及防御对策探析 摘要:加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是日常生活与工作中不可缺少的设施,随着计算机网络技术的不断普及,运行安全也成为了技术发展需要重点解决的问题。连接网络接点后遭受病毒入侵的可能性也会增大,如果计算机系统中存在漏洞还会因病毒导致内部文件信息丢失。针对常见计算机安全问题要加大防御措施研究,提升客户的使用满意度,运行安全性也能得到提升,这也是本文主要研究的内容,建设安全防御体系来解决病毒入侵的问题,避免因病毒入侵造成文件损坏。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 芯片中集成了计算机的控制线路,是设备运行的重要操控模块,使用期间计算机黑客在芯片中存储病毒,投入使用后病毒会进入到计算机系统中,影响使用安全。芯片部分很容携带病毒,如果不是专业的技术人员也很难了解到其中的安全隐患,因具备存储功能,为病毒植入创造了空间,使用期间病毒会在网络环境下向其他计算机出传播,最终造成严重的安全隐患问题,并入侵的计算机会出现死机、内部资料丢失等现象,使用也会遇到异常,个人计算机与办公设备同样都会受到芯片病毒的威胁。部分用户会选择自己动手组装计算机,在选择芯片时没有去正规厂商购买,安全性也得不到保障,其中很容易被植入病毒,使用期间个人隐私安全得不到保障。使用后连接网络病毒会被激活,也会通过网络平台感染其他的计算机设备。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料,甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。 1.2计算机电磁波信息泄露问题。 计算机使用过程中是通过电磁波来传递信息的,接收与发出信息也是由磁波形式进行的,一些技术人员没能合理运行专业知识,通过电磁波破解来盗取个人信息,对用户个人设备使用安全造成了极大的影响。受到侵入的计算机在信息保存能力上会有明显的下降,计算机所浏览过的信息也会被剽窃。电磁波分散传递是计算机使用必须要进行的环节,能够实现网络信息的浏览,因此造成的安全隐患也十分常见,要求工作人员不断的探讨解决方法,提升运行使用期间的稳定性。与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施。 对于硬件部分的安全隐患,可以通过增加硬盘数量来解决,当芯片因病毒问题导致无法运行使用时,另一侧的安全硬盘会自动导通来完成信息存储任务。在硬件安装前要进行基础的安全监测,如果发现可使用内存与标记的内存存在差异时,要针对存储部分进行清理,要考虑是否是因病毒存在造成内部减小。针对电磁波泄漏个人信息的问题,可以采用屏蔽技术来解决,屏蔽后黑客不能再继续搜索到电磁波信号,这样的运行使用环境下,工作人员也能更高效的完成计算机维护任务,也不会因入侵问题造成内部资料泄漏或者损坏。要定期对硬盘运行安全进行检测,发现有硬盘损坏要及时替换,确保运行使用阶段备用硬盘处于安全状态下。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题。 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施。 计算机设备连接网络后要对自身系统进行加密处理,解决漏洞问题后受病毒入侵的可能性也会减小。信息传递是最容易感染病毒的环节,可以采用加密技术来保障传递的安全性,接收方需要密钥才能够解开文件进行查阅,黑客不了解密码自然也很难破解。加密文件传输需要更多的时间,并且处理过程的难度也比较大,应用在小数量的信息传递加密中有很好的效果,如果需要传输的信息资料较多,此类技术并不适用。针对这一现象,在信息传输期间会采用部分加密的形式来进行,仅仅针对传输部分的文件来加密,节省了大量系统分析运算的时间,并且安全程度不会因此而降低。传输设备与被传输设备仅仅在部分文件上达成一致,系统内的其他资料仍然采用不共享的方法来加密。能够解决计算机之间病毒相互传输感染的问题。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 结束语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:梁鑫 单位:北安市人力资源和社保障局人才交流服务中心 计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:卜伶俐 单位:哈尔滨远东理工学院 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
医院信息化建设网络安全篇1 信息化应用技术对于医院等环境而言具有重要价值,其能够有效发挥效率影响作用,使内部工作得到规范、整合,最大限度提高医疗活动的可靠性与经济性。但是,相关应用技术在带来便捷的同时,也滋生了一些隐患问题,包括黑客入侵、信息意外丢失、违规操作等。为尽可能避免此类问题影响医院信息化建设效果,应当重视安全防护策略与技术,确保其能够得到充分落实,为医院进一步开展信息化建设工作保驾护航。 1医院信息化建设简析 通常情况下,医院信息化建设主要采用计算机平台技术方案与网络处理方案相结合,使内部能够在通信条件加持下,形成可用性强、稳定性高的网络服务系统。在日常应用中,此类系统的主要任务为收集并存储医疗信息资料,并自动对待处理内容进行整合与分析,实现业务工作加速与智能化建议功能。在过往条件下,医院内部相关业务执行往往依靠人工处理方式与纸质方案进行信息加工与存储。此类模式工作效率较为低下,同时出错概率较高,容易导致不良问题出现[1]。通过贯彻落实信息化建设工作,能够有效解决相关问题,使医院在高效率、高质量前提下完成业务工作,最大限度提高经济性与可靠性。因此,医院信息化建设对于相关行业而言具有重要影响作用。为确保相关信息化系统能够正常运转,应当针对其网络主要安全影响因素进行深入挖掘,明确风险问题并予以解决。 2医院信息化网络安全主要影响因素探索 2.1执行机构不完善 信息化网络在运行过程中需要依靠执行机构进行业务处理与整合,在这种情况下,一旦相关机构运转出现问题,便会大幅增加信息系统风险,不利于网络安全基础保障。目前一部分医院存在网络安全专项管理缺失、专职人员缺位问题,此类问题容易导致网络信息安全无人负责,且应用安全技术无法得到有效落实,进而对信息化系统日常运转造成不良影响。除此之外,一些医院虽然存在相应组织架构规划,但受限于环境条件等因素,没有落实到实践工作中[2]。这种问题同样会损害信息化建设工作,不利于网络安全活动展开。 2.2信息化管控条例健全性不足 信息化网络需要根据详细管理条例进行控制,以确保各项防护措施能够正常运转。然而,当前一部分医院在管控制度方面存在明显漏洞,同时也没有建立相应的监督体系。在这种情况下,安全防护措施往往流于表面,实践执行流程漏洞百出,无法有效防御网络安全威胁,最终损害医院机构实际利益,引发信息泄露、网络瘫痪等负面情况。 2.3应急方案部署不当 应急管理属于信息化网络的重要组成部分,虽然相关应用体系在大部分时间均能够维持正常运转,但如果遭遇意外事件,如黑客攻击等,便容易导致信息化网络瘫痪,无法正常发挥基础功能[3]。在这种情况下,医院需要及时采取有效应急措施,解决影响信息化网络运转的主要因素。目前医院机构应急预案设置普遍存在一些执行问题,一些方案完全属于“纸上谈兵”,在实践工作中不能得到正确布置。在这种情况下,一旦出现紧急情况便会导致信息化网络出现异常,不利于医疗机构正常运转。 2.4相关投入不到位 医疗信息化网络相对于其它专业机构,往往需要投入更多资金与建设精力。虽然大部分医疗机构均已认识到信息化建设的重要性,但在实践流程中仍然存在投入不足等负面问题。个别医院对于信息化建设的投入不超过全部经费的5%,不仅无法完善防护技术体系,同时也容易导致设备陈旧、落后,影响信息化网络整体运转效率。 3医院信息化网络安全防护策略与应用技术研究 3.1防护策略 3.1.1拓展安全防护并强化执行功能 为强化医院信息化程度,进一步加强网络防护效果,应当从应用策略入手,确保相关工作能够正常完成,从根源层面提高防护质量,降低风险级别。实践工作中,相关团队应当从整体角度拓展安全管控范围,保证系统架构从封闭状态逐渐转变为半开放状态,保证应用效率的同时提高安全防护质量。实践操作中,医院信息化管理人员应当针对网络出口与关键防护点设置反应机制,确保系统能够正常运转,降低出现问题的可能性[4]。同时,还需要加强执行机构功能,保证各项工作任务落实到个体层面,避免出现无人执行等负面问题,确保信息化安全防护效果达到理想标准。 3.1.2规范基础条例并制定科学应急预案 医院开展信息化建设工作时,基础应用条例的重要性不言而喻。为尽可能实现理想安全防护目标,相关团队应当结合医院机构实际情况条件,制定科学基础条例,保证安全工作各项活动能够依照相关规定进行,避免出现混乱问题。例如,根据各部门实际执行权限,确定数据访问、应用、修改等细则,最大限度提高防护可靠性[5]。同时,还需要制定应急工作预案,确保出现负面问题时能够及时、有效应对。相关团队可以结合实践工作案例,探索信息化安全防护预案内容,通过实践方式完善相关体系,最大限度提高整体防范效果,保障医院信息化系统正常运行。 3.1.3提高基础投入并强化队伍建设 医院机构信息化防范效果与基础投入级别存在密不可分的联系,若相关投入不足,便会严重干扰防范策略落实可靠性,最终导致不良问题出现。在强化相关建设活动时,应当从设备投入出发,结合医院机构实际情况条件,引入可靠防护设备与应用技术方案,最大限度提高整体防范质量。在这一过程中,相关团队还需要注重队伍建设工作。通过引入高素质、高技术人才方式,能够有效拓宽医院机构信息化队伍,最大限度强化网络安全防护质量,降低出现负面问题的可能性[6]。除此之外,医院机构内部还需要定期举办相关讲座与培训,保证各级人员能够了解信息化防护重要性,提高整体工作质量,为应对后续挑战夯实基础。 3.2应用技术 3.2.1物理隔离 物理隔离属于较为常见的信息化安全防护技术,医疗机构在部署过程中应当结合实际情况,探索局域网HIS连接方式,使相关信息能够顺利对接网络架构,实现共享效果的同时保障应用安全。在条件允许的情况下,物理隔离可以采用硬盘设备、网络设备分离方式,保障内部安全防护效果并降低外部入侵可能性。除此之外,网络无盘系统也属于可用技术措施之一。但此类方案投入相对较高,因此医疗机构应当结合物理隔离需求与经济情况进行平衡,确保防护效果能够达到最佳标准。通过部署物理隔离方案,能够有效降低HIS信息泄露概率,结合线下管理措施可以显著提高网络防护质量,具有重要意义。 3.2.2VLAN VLAN子网络能够提供规范划分功能,其可以强化医疗机构内部模块可靠性,包括医生信息部分、护士信息部分等,同时也可以降低服务端、客户端受到意外攻击的可能性,能够有效应对局域广播风暴(ARP攻击)、蠕虫病毒等网络安全问题[7]。在配置过程中,相关团队需要结合医院计算机与服务器内部的拓扑结构,探索物理联通、逻辑隔离方式,确保VLAN技术能够得到正确部署,实现理想防护目标。 3.2.3安全防护解决方案 由于信息化网络可能会受到各种特洛伊木马、蠕虫病毒、0DAY漏洞利用的攻击,因此医院相关建设工作应当重视安全软件防护技术,通过技术引入与内部开发等方式,确保其能够得到科学部署,实现全方位防护目标。目前,常用企业防护技术解决方案提供商包括国外与国内两种,国外较为知名的类别为卡巴斯基、赛门铁克、ESET等,国内较为知名的类别为360、火绒以及金山等。在筛选相关方案的过程中,医院需要结合实际情况条件,探索适合内部信息化网络的解决方案,确保相关部署流程能够正常开展。常见防护技术方案均能够提供多种应用功能,如0DAY漏洞防护、主机入侵检测、软件防火墙等。在部署过程中,安全防护团队需要选择企业级方案类型,同时落实各客户端子系统部署需求,确保其能够维持正常运转并接受安全防护中心远程控制。在运行过程中,技术部门需要保证客户端实时更新,并定期检查统计信息,及时发现入侵蛛丝马迹,并快速定位解决,从根源层面提高网络安全防护质量,降低出现不良问题的可能性,为医院机构应对网络安全威胁提供重要支持。 3.2.4客户端防护策略 针对威胁信息化网络安全的恶意软件,医院应当重视防护策略配置,确保相关技术能够得到充分落实,降低出现不良问题的可能性。在这一过程中,虽然客户端部署安全防护解决方案能够降低恶意入侵概率,但不正确的应用配置仍然会增加网络威胁风险。因此,在实践工作中相关团队应当从客户端配置入手,科学设置相关细节,确保网络系统能够维持正常运转。例如,针对客户端服务进行精确筛选,停止与医疗工作无关的相关服务,如远程协助、媒体发现等[8]。这些服务不仅无助于医疗信息化网络运行,同时还容易增加受攻击风险,因此需要及时进行关闭。同时,还需要定期系统更新配置,保证客户端能够及时修复0DAY漏洞,降低受到黑客攻击的可能性。安全防护软件技术虽然能够在一定程度上防护0DAY漏洞入侵,但其本质上仍属于规则应对,无法有效处理变种入侵问题。因此需要及时更新漏洞修复补丁,保护客户端网络正常运转。在条件允许的情况下,工作团队可以在客户端层面应用特权管理技术方案。Windows系统在专业版与服务器版中设置了便捷的企业权限管理体系,通过远程设置,客户端能够维持在最低权限状态,仅允许医疗相关服务运行。此类技术措施能够有效降低木马病毒意外入侵概率,能够为医院信息化系统正常运转提供良好保障。除此之外,安全防护还可以利用信息中心控制台,对各客户端情况进行实时检查,及时发现负面问题,实现理想防护目标。 3.2.5数据灾备 医院网络服务会产生大量应用数据,同时也需要针对相关信息进行处理。一旦出现数据丢失问题,便会对网络运转造成严重影响,同时也有可能导致医疗服务无法正常进行。因此,医疗机构网络防护团队应当重视数据备份恢复相关技术,通过部署应用方式,确保内部数据能够得到定期备份,最大限度降低出现不良问题的可能性。HIS系统数据备份可以采用多层冗余方式进行处理,通过设置定期备份处理,能够对数据差异性进行检查,同时快速完成改动备份,降低备份所需时间并提高恢复速度。同时,充分利用NTFS系统自带的日志功能也可以有效提高备份质量,有利于网络系统定期备份效率提升[9]。除此之外,相关团队还需要重视灾难备份与异地备份理念,通过设置相关技术措施,使数据能够得到完善保护,最大限度降低信息化网络受到威胁的可能性。 3.2.6系统监控 医院信息化网络需要依靠各个客户端完成信息处理与联通功能,在这种情况下,为尽可能提高安全防护效果,需要重视操作系统的安全部署技术。实践操作阶段相关团队需要在系统内设置监控模块,使网络基础环境以及运行详细信息能够得到有效汇总与上传,通过信息中心检查方式,及时处理异常问题。医院机构可以通过自行投入研发方式,设置符合实际信息化应用需求的相关软件,使管理层能够在高质量、高效率前提下,针对医院信息化网络进行全面监控与配置,最大限度提高防护质量。通过落实操作系统安全部署技术,有利于医院正常开展业务工作,对维护网络正常运转具有重要影响意义。 3.2.7物理防护 由于信息化网络本质上需要依靠设备进行处理,因此相关安全工作同样离不开物理管控技术。物理管控主要针对服务应用设备、路由设备等硬件进行安全防护,这些设备内部元件较为脆弱,对电力供应稳定性要求高。因此网络安全防护团队应当通过配置UPS电源等方式,保障设备的稳定运转,降低断电对内部元件造成的伤害。同时,电磁干扰也属于设备稳定性影响因素之一。为解决相关问题,医院应当设置专项设备存储室,对内部电磁环境进行管控,同时维持温度与湿度处于适宜状态,确保设备能够稳定运行[10]。除此之外,还需要对设备本地应用进行规范,避免医护人员直接采用可移动设备进行文件处理。相对于其它方式,可移动设备更容易为木马病毒创造传播途径,因此需要严格限制使用,确保网络信息安全能够得到充分保护。 3.2.8服务账户安全 在医疗信息网络中,服务器访问属于较为常见的应用行为之一。为确保网络安全,需要针对服务器访问采取账户安全保障策略,筛选相关用户权限,并保障内部敏感信息不外泄。在实践配置中,口令应当采用随机生成、保存方式,避免弱口令攻击问题出现。除此之外,还需要由专人进行管控,定期审查登录信息,及时发现存在的负面情况,避免黑客入侵将服务器转变为网络肉鸡,提高防护可靠性。 4结语 综上所述,医院开展信息化建设属于未来发展的重要趋势之一。为尽可能提高网络信息安全性,应当重视当前存在的主要问题并及时采取应对措施,贯彻落实安全防护技术部署工作,确保负面因素得到排除,为后续进一步开展信息化建设夯实基础条件,提高医疗效率与经济性。 作者:孙佩 单位:宁波市第六医院 医院信息化建设网络安全篇2 随着互联网信息技术的快速发展和广泛应用,医院信息化建设取得了显著进步,自助挂号、自助付费等医疗业务已经逐步实现了线上操作,很好地提升了医院的工作效率,同时也缩短了患者看病的流程,大提升了医院的社会效益。医院信息化系统中涵盖医护人员和患者的诸多信息数据,一旦发生病毒入侵和黑客入侵等网络安全事件,医务人员和患者的信息就容易遭到泄露,甚至会影响医院信息化系统的稳定运行,医院的发展和运行产生很大的消极影响。因此,在医院信息化建设进行得如火如荼的背景下,相关技术人员需要强化网络安全防护管理,营造出安全健康的网络环境,保护好医护人员和患者的隐私,这是医院信息化建设的必经之路,也是医院实现健康发展的保证。 1医院信息化建设中网络安全的现状 1.1网络安全问题 网络安全是保证医院信息化系统安全稳定运行的重中之重,针对医院而言,常见的网络问题便是安全软件的设计和应用,信息化系统在医院运行和发展中扮演着十分重要的角色,若是医院不能及时对网络环境进行安全防护,那么医院的信息化系统就有很大的安全风险,一旦信息化系统遭到攻击,不仅不利于医院信息安全的建设,而且信息化系统有着瘫痪的风险。开放性是互联网信息技术的显著特点,为人们相互交流信息创造了良好的条件,但是开放性的特点,也为病毒等不稳定因素的侵入提供了便利条件,医院网络信息的运行存在着很大的风险,相关数据信息很可能被泄露,既侵犯了患者和医护人员的隐私,同时也影响着医院的健康、持续发展。 1.2系统安全问题 信息化系统是支撑医院信息化建设的基础,操作和管理系统的安全性是医院安全防护的重点,同时也是医院信息化建设的重要内容。在信息化建设实践中发现,若是相关技术人员不及时对系统进行维护和管理,不法分子就有可能采取一些非法的手段入侵信息化系统,从而盗取医护人员和患者的隐私信息。绝大部分医院尽管意识到了信息化建设了对于自身发展的重要性,但是却重建设、轻维护的问题,针对系统安全问题缺乏关注和研究,在系统维护和管理方面表现出不积极的态度,如一些医院没有关注到信息系统软件的升级,在信息化系统中没有采取防火墙的安全措施,信息化系统很可能被恶意攻击,一些黑客和不法分子也有可能趁机攻击系统,直接影响着医院信息化建设的正常步伐。 1.3人为因素问题 人文因素在医院信息化建设中有很大的影响作用,相当一部分医院对于网络安全缺乏正确的认识,并没有设立独立的部门来负责网络安全问题,一般情况下,医院会委派其他工作者兼任网络安全管理工作,这些工作人员并不具备完善的网络安全知识,而且缺乏丰富的实践经验,甚至在发生网络安全事件时,不知采取何种方式进行快速解决,直接降低了医院网络安全管理的工作效率。与此同时,医院并没有针对网络安全管理问题制定出健全的制度,网络安全防护工作没有落实到个人,针对相关工作者缺乏有关指标约束,网络安全管理工作无法落到实处,不利于医院信息化建设工作的正常开展,同时也为网络安全管理埋下了隐患。 2医院信息化建设中网络安全防护策略 2.1针对网络进行安全隔离 医院在信息化建设的过程中,需要重视网络安全防护工作的开展,加大网络安全防护力度,以保障医院内部管理工作的顺利开展。通常情况下,不同部门和科室的信息数据存在着很大的差异,对于网络安全的要求也有很大不同,如医院财务部门,需要保证相关财务数据的安全性,没有必要重视和管理医护人员和患者的相关信息,在进行网络安全防护的过程中,则可以对财务部门进行管理权限设置,针对网络进行安全隔离,不同部门和科室只能在自己的权限范围内查找相关信息,有效保证了患者和相关工作人员的个人信息隐私。与此同时,在信息化建设的过程中,医院需要根据自身的具体状况设计局域网,确保医院的信息化系统与国家社保中心高效连接,也要定期对硬盘和网线进行安全管理,不断地创新医院的网络运用模式,信息化建设的安全性和稳定性,有效地保证医院的各项工作正常开展。 2.2部署杀毒软件 系统软件的防护是网络安全防护的重点,随着信息技术的快速发展,计算机病毒也呈现出日新月异的特点,特别是混合型计算机病毒,它可以通过各种途径来传播,并且有着破坏性强的显著特点,一旦遭到计算机病毒的攻击,医院的信息化系统就存在着很大的安全隐患,相关数据信息就会在很短的时间内被泄露、传播出击。面对计算机病毒日新月异的特征,医院需要创新网络安全防护方式,尽可能地采用杀毒能力较强的防病毒软件,常见的有SymantecEndpointProtectio等等,这些杀毒软件不仅需要具备基本的防病毒功能,而且还需要具有控制客户端应用程序的功能,全面地保证医院信息化系统的安全运行。另外,在医院信息化建设的过程中,杀毒软件需要参与到建设的全过程,及时地对信息化系统中存在的病毒进行查杀,而且要定期监控医院信息化系统中的相关文件,确保文件不存在病毒,一旦发现病毒,要及时地采取有效方式将病毒清除到信息化系统之外,让病毒扼杀在萌芽时期。 2.3健全安全管理制度 完善的安全管理制度是促进医院信息化建设的必要条件,医院的相关技术工作者需要定期分析信息化建设过程中遇到的各种问题,针对具体问题进行思考和总结对策,逐步形成健全、完善的安全管理制度,是医院信息化建设有章可依,进一步促进信息化建设的有序进行。与此同时,医院完善网络安全防护主体责任,针对相关技术工作者制定明确的工作职责,将网络安全防护责任落实到个人,以此来增强相关技术工作者的工作主动性,这样才能更好促进医院的信息化建设。另外,需要根据自身的实际情况制定应急预案,一旦信息化系统遭到病毒、黑客的攻击,需要在最短的时间内采取有效的方式进行处置,尽可能地减少财产损失,确保医院相关工作的顺利开展。 2.4使用加密和身份验证技术 在信息技术快速发展的背景下,加密与身份验证技术得到了广泛应用,而且起到了很好的网络安全防护效果。在院信息化建设的过程中,使用加密领域身份验证技术,能够减少信息泄露事件的发生,为网络安全营造出良好的条件,相关医务工作者在登录信息化系统时,需要经过身份验证,在发送相关文件时需要进行加密处理,而且信息及文件的传输路径也要进行加密,这样可以有效保证信息化系统中的信息数据安全。同时,随着科学技术的不断进步,网络安全防护技术也有了很大提升,简单加密技术的可靠性大大下降,逐步跟不上时代的发展步伐,我们可以设置更加复杂的密码,特别是数字与字母、符号等多种方式的组合,将大大增强安全防护的效果,为医院信息系统的稳定运行营造出良好的条件,同时也很好地提升了医院信息系统的运行效能。 2.5提升工作人员的专业素质 在信息化技术快速发展的时代,引进高素质的信息化人才是医院信息化建设的必经之路,医院不仅需要重视医技人才的引进,更需要重视网络信息安全防护人才的培养和引进,为信息化建设奠定良好的人才基础。医院需要根据自身的发展和信息化建设情况,聘请高素质的网络信息安全防护人才,构建出一支高水平的网络信息安全管理队伍,及时地发现信息化系统中存在的安全隐患,并采取科学合理的方式进行处理,这样才能保证信息化系统建设的安全性和稳定性。与此同时,医院需要定期向全院的医护人员开展信息技术培训活动,提高他们的信息技术素养,并掌握基础的网络信息安全防护技能,在登录和使用信息化系统时,注意相关信息的保密,不要随意传播相关文件,增强医务工作人员使用计算机的警觉性,不要在医院的电脑上登录一些风险网站,避免医院信息化系统遭到病毒和黑客的攻击,同时还要加大PC端到维护和管理力度,及时地对计算机中的相关软件和文件进行杀毒,对于医院中的重要文件需要进行备份,有效地保证数据信息的完整性和安全性,有效降低数据泄露发生的可能性。 3总结与反思 目前,随着信息技术和医疗行业的快速发展,医院信息化建设已经成了医疗行业的发展方向,在提升诊疗效率和患者服务质量方面发挥重要作用,特别是一些医院实现了自主挂号、自主缴费等工作,极大地提升了医院的工作效率。在医院信息化建设的过程中,存在着诸多网络安全问题,在很大程度上影响着医院的信息化建设进程,相关工作人员需要意识到网络安全问题对于医院信息化建设的影响,在了解医院信息化建设中网络安全现状的同时,并采取有效的方式加大网络安全防护力度,保证医院信息化建设的顺利进行。 作者:刘小宇 李璐 单位:延安大学附属医院 医院信息化建设网络安全篇3 1引言 信息化建设在医院中的有效开展,不仅保证医院能够利用信息化系统开展高效的医疗管理工作,实现了医疗工作效率的有效提升,同时也保证医院能够实现医疗信息的及时、准确交流,对于提升医院核心竞争实力有着一定的促进作用。因此,为了更好地发挥出信息化建设效果,当前需要针对信息化建设中出现的网络安全相关问题进行准确分析,找到出现问题的具体原因,针对性地提出解决措施,这样才能够真正保证医院工作实现质的发展。 2医院开展网络安全防护工作的实际意义 随着信息化建设的不断完善,当前医院中开始出现了各种各样的自助服务,如自助付费、自助挂号等,这些技术在医院中的应用,虽然能够在一定程度上减少患者看病程序和时间,但是这些项目中涉及患者和医护人员的信息,一旦出现网络信息泄露的问题,容易造成一些不良事件出现。而通过有效开展网络安全防护工作,不仅能够提升患者与医护人员对隐私的重视程度,同时也可以为患者创建出更加安全的就医环境,对于缓解医患关系有着非常重要的作用[1]。同时,医院在日常工作中,基于信息化建设的优势,一般需要利用信息技术对医院中开展的每项工作进行分类处理,旨在不断优化医院工作质量和效率。但是在实际信息分类处理、信息传输过程中,一旦系统中存在病毒,则会将这些传输的信息直接盗取,对于医院中的信息系统产生着威胁,如果不能够及时将这些问题处理好,可能会造成严重的信息、数据丢失等问题,严重威胁到了医院信息的安全性。而通过有效的安全防护工作,及时对系统进行维护,能够有效发现这些安全隐患问题并及时解决,进而实现对医院工作系统安全性的有效保障。此外,除了医院开展工作时产生的大量信息,医院每天还涉及大量的资金来往,如果在收款信息系统中存在一定的安全隐患,非常容易造成患者的个人金融信息泄露,对于患者信息的安全性非常不利。而有效开展安全防护工作,健全收付款的程序,提升收付款系统安全系数,能够使医院金融信息、患者个人信息得到有效保障。 3医院信息化建设中存在的安全隐患 3.1网络安全隐患 在医院开展信息化建设的过程中,网络安全方面存在的隐患问题,主要是指应用服务中的安全问题,即网络终端链接内存在的安全隐患,如系统受到黑客攻击、病毒感染等。同时,也包含一些人员违规操作、垃圾邮件造成的安全隐患[2]。这些问题虽然看起来相对比较常见,但是对于包含大量隐私信息的医院信息系统来说,不仅对信息的安全性造成了一定威胁,同时也容易导致系统出现故障、服务器瘫痪等问题,严重影响了医院中信息系统的安全性。此外,网络安全方面存在的安全隐患,也包括技术带来的一些隐患问题,如系统自身存在一定缺陷,无法有效抵御病毒或者黑客的进攻,造成系统的安全性受到威胁。 3.2系统安全隐患 在信息系统中存在的安全隐患问题,主要是指系统内部安全应用程序存在的安全隐患,其对于信息化建设的质量有着重要影响。如医院网络系统中的应用程序受到了控制、在操作系统中存在漏洞、操作系统受到了攻击等,都对系统的安全造成了一定威胁。同时,造成系统中出现安全隐患的另外一个重要因素,就是人为不规范操作造成的安全隐患问题[3]。人为因素造成的安全隐患问题主要有以下两点: (1)医院内部人员擅自连接医院工作网络,将移动设备、电脑等接入工作网络,为系统带来了一定安全隐患。 (2)一些工作人员为了能够更加方便开展工作,对系统中设置好的参数等进行改动,或者出现越权访问系统的情况,给信息系统带来安全方面的威胁。 4医院信息化建设中的网络安全防护对策 4.1健全网络安全防护体系 针对医院中的网络安全防护工作来说,若从根本上保证安全防护工作能够获得更好的效果,就需要从制度的角度入手,建立和完善对应的安全方面管理制度,为各项防护工作的顺利开展提供制度支持,保证安全防护效果。具体来说,主要包括以下几点: (1)需要对医院内部现有的安全防护管理工作制度进行完善,在积极细化各项信息化安全防护措施的同时,也要确保制度具备良好的可操作性,实现对信息系统、中心机房、网络安全、人员安值班等各种制度的有效完善。同时,为了保证各项制度能够准确地落实在实际中,真正起到安全防护的作用,需要制定出合理有效的奖惩制度,明确在安全防护中各个部门、人员的实际责任,做到“谁操作、谁负责”,切实保证网络环境的安全[4]。 (2)在重视安全防护制度完善的同时,要及时、准确地制订出网络安全问题应急预案,对于可能出现的安全隐患问题进行全面考虑,明确各种隐患可能造成的不良影响,保证信息化工作的安全开展。同时,为了保证应急工作的有效性,需要建立对应的应急小组,配备专业的网络安全问题处理技术人员,保证通过适合、高效的方法,准确地处理好应急事件。此外,负责管理信息系统的信息中心人员,也需要定期或者不定期开展对应安全隐患巡检工作,及时发现和解决问题。 (3)建立和完善当前的网络安全培训制度,制订出开展培训工作的周期、内容和途径,通过加强培训的方式,不断强化全院人员在网络安全方面的意识。同时,也要制订出对应的培训考核制度,将考核与人员的绩效、晋升等结合在一起,形成一种“人人参与、人人了解、人人重视”的网络安全防护氛围。 4.2重视数据信息安全管理 针对医院在实际信息化系统运行中产生的大量数据信息,需要将其作为安全防护的重点工作开展,通过开展有效的数据信息安全管理工作,保证能够为医院中流转的数据信息安全性提供保障,真正开展高效的安全防护工作。具体来说: (1)数据库是存储数据信息的重要媒介,在数据库中涉及的硬件设备包括存储设备和服务器,其中服务器是非常重要的一项内容。在开展安全防护工作时,可以通过应用集群方式,防止出现由于一台服务器出现故障造成整个系统瘫痪的问题,同时也可以有效防止信息系统使用高峰出现的响应不及时、较慢等问题。而针对存储设备来说,可以使用磁盘阵列,提升数据的实际传输效率和系统稳定性[5]。 (2)针对数据信息的访问来说,可以通过对访问权限进行细化的方式,限制系统访问权限,如可以分为系统用户、管理用户和超级用户。超级用户可以对整个信息系统中的数据信息进行访问,可以由医院中的管理人员负责,管理用户的权限可以包括数据备份等,提供日常的数据信息使用途径。而针对系统用户来说,只能够对系统进行访问,不能够更改其中的设置,以此避免参数被更改的情况出现,保证系统的整体安全。 (3)需要对医院内部一些重要的部门系统加强数据信息安全管理力度,如财务部门、研发部门等,监管和记录每个访问的操作并且记录下来。同时,对于一些比较重要的数据信息,要及时进行备份,避免出现数据丢失、人为破坏原始数据造成不良影响的情况出现,保证数据信息的完整性,实现有效的数据信息安全防护。 4.3加大边界安全防护力度 为了保证医院信息系统的安全,避免出现网络安全问题,在网络边界安全防护方面需要加大力度。具体措施包括: (1)在开展安全防护工作的过程中,需要以医院网络架构作为出发点,实现内外网络的物理隔离,即访问外网的计算机只拥有访问外网的权限。同时,需要及时搭建对应的“上网行为安全管理系统”,将除安全网站以外的所有网络进行屏蔽,在必须要访问的情况下,需要向信息中心进行备案。此外,需要对应的预警和提醒工作,尤其对内网,要提出更加严格的要求,及时部署对应的杀毒软件和桌面管理器。 (2)及时安装和更新防火墙,对内外数据通信实施扫描,避免恶意网络攻击,实现对安全隐患的有效过滤,同时,需要安装对应的入侵检测相关系统,按照安全防护要求及时地监控通信情况,发现存在入侵行为后,第一时间做出警告。此外,合理的对医院内部信息资源,降低维护工作难度,保证网络维护的有效性[6]。 (3)完善网络安全监督管理工作,实现对医院职工实时数据信息的有效监督,并且将监督的结果压缩后传输到监控中心,一旦发现网络安全问题及时发送报警信息,保证能够第一时间发现问题、处理问题。同时,通过查询对应的监控对象,保证能够准确、及时、全面地对医院网络安全整体情况进行了解,针对出现的安全隐患尽快采取对应措施,避免系统出现故障。此外,医院中负责监控的信息中心,要发挥出应有的作用,实现对信息系统、机房温湿度等方面的有效监督,保证能够提升网络环境的安全性。 (4)及时建立云安全管理相关平台,将所有的安全防护措施集中到虚拟化平台中,开展高效的安全防护工作,避免数据丢失、信息泄露等各类安全问题出现。大量节省医院信息建设和维护成本的同时,能够有效提升安全防护效果。 5结语 医院信息化建设中的网络安全防护工作效果,对于医院中数据、信息的安全性,有着非常重要的影响,保证安全防护工作的质量,对于医院的安全、稳定运行起着决定性作用。因此,在实际的安全防护工作中,需要通过完善防护体系、重视信息安全管理、加强边界安全防护等措施,落实高效的安全防护工作,以此保证能够开展更加优质的网络安全防护工作,实现对医院信息系统安全性的有效保障,进而保证医院能够为患者提供更加优质的医疗服务。 【参考文献】 [1]周凯.试论医院信息化建设中的网络安全管理与防护[J].科技创新与应用,2020(34):193-194. [2]张文玲.探究医院信息化建设中网络安全防护的对策[J].电子世界,2020(13):193-194. [3]杜明.医院信息化建设中的网络安全和防护探讨[J].网络安全技术与应用,2020(5):124-126. [4]王蜀锋.探究医院信息化建设中的网络安全与防护策略[J].中国管理信息化,2020,23(10):105-106. [5]王玉花.医院信息化建设中的网络安全防护措施研究[J].信息记录材料,2020,21(4):148-149. [6]许向毅.医院信息化建设中的网络安全与防护[J].信息与电脑(理论版),2020,32(1):213-214,217. 作者:赵先玉 单位:南京市江宁医院信息科
浅谈金融会计信息系统:网络金融会计信息系统安全体系的构建 摘要:近年来,随着网络信息全球化的不断创新和发展,我国金融会计网络信息化服务体系也已建成,与此同时,由于金融业对网络信息及技术的依赖程度加大,种种原因造成金融会计信息系统安全保障难度也在持续加大,给我国金融信息系统安全工作带来了新的更大的挑战,主要表现为网络侵权问题屡见不鲜,出现了网上盗窃、诈骗、知识产权侵权、抢注域名等现象;尤其是金融会计信息系统一旦受到侵害,往往会造成经济上的巨大损失。所以,构建金融会计信息系统安全体系势在必行。本文将围绕该问题展开讨论。 关键词:网络 金融 会计 安全体系 构建 电脑网络信息的高速发展,为各行各业工作效率的提高提供了巨大的方便,在某种程度上甚至可以说,不少行业和部门离开网络信息系统就无法开展工作。但网络侵权问题也随之而来,而受害最深的单位莫过于金融会计等行业,其一旦受到侵权,往往就会造成巨大的经济损失。如何建立起金融会计信息网络系统安全体系,已成为一个急需解决的重大问题。多年以来,人们往往依靠加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、漏洞扫描、身份认证等等来保障信息系统的安全。但实践证明,只有这些还是不够的,还有不少多变的复杂的安全威胁和安全隐患让你防不胜防。据统计,我国公安机关自2000年至2009年,共破获利用网络犯罪案件16700余起,缉捕犯罪嫌疑人19300余人,涉案总价值近95亿元。有统计报告称,将受侵权案件进行归类,发现属于管理方面的原因比重高达60%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免的。因此,加强安全管理已成为提高信息系统安全保障能力的可靠保证。在提高安全管理技术手段的同时,还要从制度和管理机制上提高安全管理水平。俗话说“三分技术,七分管理”,由于金融信息系统相对比较封闭,对于金融信息系统安全来说,业务逻辑和操作规范的严密程度是关键。加强金融信息系统的内部安全管理措施,层层建立起组织管理系统,制定和完善内控的各项规章制度,不断改进和加强程序的操作与管理技术,是做好金融会计信息系统安全管理的根本。 一、金融会计网络信息系统面临的挑战 目前,网络信息和技术的广泛使用,给金融会计网络信息系统带来了多方面的风险和隐患,金融会计网络信息系统正面临十分严峻的形势和挑战。 (一)金融行业的管理落后于金融网络系统发展的需求 目前,我国金融业的网络信息安全管理工作还存有不少漏洞,从领导决策、内部安全制度管理到网络技术的安全管理,都还需要直一步加强。曾有金融界专家根据我国金融网络信息安全管理不佳的现状指出:“信息资产风险监管是金融监管体系的核心理念。”这里说的信息风险资产是指在网络信息化进程中,信息资产的设计、规划、服务、运用、监管以及操作等过程中产生的业务风险。从目前我国整体形势来看,金融会计系统的安全管理制度都已比较完善,但从上级机构对下级机构的监管和指导上还处于一个较低级的阶段。因为往往缺乏完整的认识,缺乏统一的监管目标,缺乏上下级之间监管的运作机制,从而造成上下级监管不到位,就不同程度地消弱了网络信息安全管理的实际效果。 (二)核心设备和技术依赖国外,造成安全隐患 目前,我国的网络信息系统所使用的操作系统、芯片、数据库等大多数还是由外国生产和提供,其中有些人为设置的软件陷井和系统漏洞,往往就会使我们防不胜防。有人在调查中发现,外国人生产设计的操作系统和数据库及一些重要网络系统中使用的信息技术产品等,都不可避免地存在着一些安全上的漏洞。这些漏洞其中有的是疏忽造成的,但也有的是有意设置的。在网络运行中,这些安全上的漏洞就有可能被人利用实施入侵,被人破坏设备程序或从中窃取机密信息和数据,实施经济犯罪。 (三)境内外网络违法犯罪活动呈快速发展趋势,金融会计网络信息系统安全将面临严峻的网络技术挑战 金融会计网络信息系统和其它重要信息系统正成为国内外不法分子进行攻击和破坏的重点目标,他们都是利用自己高尖端的网络信息系统技术进行犯罪活动,只要我们一时的疏忽和松懈,就会让坏人有机可乘,给国家和集体的财产造成很大的损失。目前,从全国的形势来看,不法份子正在利用其所拥有的高科技,在整个金融界无孔不入地从事破坏活动,已有不少金融会计信息系统受到他们的攻击,并给我们的金融业造成了巨大的危害,所以说,我国目前金融会计网络信息安全的形势十分严峻。2009年国防科技大学的一项研究表明,我国与互联网相连的网络管理中心95%都遭到过境内外黑客的攻击和侵入,其中以银行、金融和证券机构为其攻击的重点。 二、应对措施 (一)加强金融网络信息系统安全管理的行业监管和制度建设 目前,随着我国社会经济的快速发展,网络信息安全工作也已受到国家有关部门的高度重视。尤其是近几年以来,党和政府开始把金融信息系统安全工作提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针,同时,各级政府还专门成立了网络与信息安全领导小组、国家计算机网络应急技术处理协调中心(简称CNCERT/CC)、中国信息安全产品测评认证中心(简称CNITSEC)等,初步建成了国家信息安全组织保障体系,为金融会计系统网络信息的安全管理打下了一个良好的基础。具体到一个行业和部门就更应自己对加强信息系统安全管理重大意义的认识,在国家高度重视并建立防护机构的基础上,建立起自己的信息安全管理组织,联系本行业、本部门的工作实际,科学认真地制定出确保金融信息系统的安全管理措施。管理措施主要应包括领导责任、安全管理人员的职责划定以及工作人员技术管理、操作程序上的具体要求和防护策略。同时应要求将各种安全策略规范化和实用化,加强其可操作性,以保证安全管理人员在工作中具有明确的依据或参照,并便其形成一种人人都严格实施的工作制度。 为了进一步从根本上强化金融网络信息系统的安全管理,还应建立起跨部门的金融行业安全协调机制以及关键时期的安保工作机制,加强信息安全的检测和准入制度,层层建立起信息资产风险评估体系,切实提高信息系统安全管理水平,保证金融业的长期稳定和发展。上层金融机构要切实加强对下属中、小金融机构的监管,并加强具体指导和提供各项服务。加强对下属金融机构的业务、技术培训,提高其安全防范意识和防范技能,帮助中小金融机构规避各种风险,实现持续发展。各金融系统还应自上而下地成立行业网络信息安全领导小组,并随之建立起一系列的信息安全的报告制度、通报制度和联席会议制度,真正建立健全运转灵活的、反应灵敏的信息安全应急协调机制,及时消除隐患,快速有效地应对各类突发事件,从根本上降低和消除各类重大事故的发生,保障金融业健康有序的发展。 (二)强化网络信息的安全机制建设 在网络信息机构、制度建设的基础上,必须加强行业、部门内部的安全机制建设。这就是说,机构和制度的建立固然重要,但更为重要的是机构和制度的运作是否能够形成一个科学有效的内部管理机制,没有形成一个科学有效的管理机制,机构和制度都将形同虚设。安全机制建设的内容应包括:一是层层建立岗位安全责任制,在防患于未然的前提下,一旦发生问题,责任十分明确,谁也无法推诿,以此增强每一个领导者和每一个工作人员的责任意识;二是可进行安全区域划分,重点加强重要地区和部位的防御力量。从人力到有针对性的安全设备部署和设置,都要向重要部位实施强化,以改进和加强对重要区域的分割防护;三是增加入侵检测系统、漏洞扫描、违规外联等安全管理工具,进行定时监控、事件管理和鉴定分析,发现问题及时向主管领导报告或立即报警,力争将隐患和问题消灭在萌芽状态,以此来保证和提高自身的动态防御能力;四是完善已有的防病毒系统、增加内部信息系统的审计平台,以便形成对内部安全状况的长期跟踪和防护能力。五是要强化“突发”与“应急”意识。由于灾害事件的不确定性,应急管理与保障工作必须建立在高强度的实战性基础上,使灾难应急管理真正适应“应急”的要求。六是要扩大应急预案本身的覆盖范围。应通过建立健全信息安全制度、定期组织信息安全非现场和现场检查等方式,促进金融部门做好系统加固工作,充分利用各种安全产品强化网络安全防范,加强移动存储介质管理,做好安全日志分析、预警和监测工作,防止植入木马导致信息泄漏和来自内部的安全威胁。 (三)组建网络信息安全专业组织 因金融会计网络系统安全问题事关重大,在已解决上述有关问题的前提下,组建起一支精干而专业的网络信息安全的专业组织是大有必要的。专业安全保障人员应专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑等方面的工作。在此基础上,要根据可能发生的安全问题,制定出关键设施或部位的应急预案,让每一个人都牢记在心,防患于未然;同时还要对专业安全人员进行有目的的业务和技能培训,让其真正具备应急预案中所规定的专业安全保卫人员的思想素质和各项防范技能,随时准备应对可能发生的突出事件。如上所述,多管齐下,多渠道实施综合防范,真正建立起网络信息系统的安全保障体系,实现对金融机构信息安全风险的及时、动态、全面、连续的监管,同时促进各家金融机构完善内控机制,保障运行安全。现代金融业高度依赖信息技术,所以我们就必须充分认识到金融业信息安全对整体业务和金融体系,乃至体系的影响,牢固树立风险防范意识,把不断提高信息科技能力作为风险管理的重要手段。 (四)积极应对挑战,建成安全防范体系 随着计算机网络信息运用的日益普及,网络系统侵权问题越来越引起人们的高度重视,并已经开始为此问题开展有益的广泛的探讨。在法制日益加强和完善的今天,国家应继续加强对这一事关国计民生的重大问题的立法,比如,在适当的时机,由全国人大出台“反网络侵权法”,筹划出台“信息网络传播保护条例”,以形成全国反网络侵权的合力。尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,提高防范意识,优化操作技术,加强技术管理,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。金融会计网络系统安全问题是一个系统工程,实践证明单方面的努力住住效果不太显著,它需要领导阶层、具体管理阶层、网络技术操作阶层所有人的协调和配合才能收到理想的效果。要自始至终强化安全防范意识,采取全面、可行的安全防护措施,把安全风险降低到最小程度。金融业信息安全事关经济金融的稳定大局,责任重大,金融业要未雨绸缪,认真贯彻落实国家信息安全的工作要求,加快建立完备的安全防护体系,积极应对挑战。金融会计系统要以科学发展观统领金融业信息化建设全局,充分发挥科技在履行职能中的支持、保障、指导、协调作用,全面推进金融业信息化建设,为促进我国经济平稳运行发挥重要作用。 浅谈金融会计信息系统:论网络金融会计信息系统安全体系的构建 摘要:随着金融会计信息系统进入网络化时代,由于黑客病毒等因素造成各类电子信息文件篡改,严重地破坏银行会计信息系统,对金融会计信息造成安全隐患,因此构建金融会计信息系统安全体系就显得非常必要。本文从网络金融会计信息系统的含义出发,分析对网络条件下金融会计信息系统存在的主要安全隐患,提出如何建立全方位网络金融会计信息系统安全体系的框架。 关键词: 会计信息系统;系统安全体系;金融会计 一、网络金融会计信息系统的含义 网络金融会计信息系统是指建立在网络环境基础上的会计信息系统网络环境,包括两部分:一是金融企业内部网络环境,即内网,通过组建金融企业内部网络结构实现内部各部门之间的信息交流和共享;二是国际网络环境,即通过互联网使金融企业同外部进行信息交流与共享,基于互联网的会计信息系统,也可以说是基于内联网的会计信息系统,即金融企业的内联网和互联网连接,为金融企业内各部门之间,金融企业与客户、税务、审计等部门之间建立开放、分布、实时的双向多媒体信息交流环境创造了条件,也使金融企业会计与业务一体化处理和实时监管成为现实,原来封闭的局域网会计信息系统被推上开放的互联网世界后,一方面给金融企业带来了前所未有的会计与业务一体化处理和实时监管的优越性,另一方面由于互联网系统的分布式、开放性等特点,其与原有集中封闭的会计信息系统比较,系统在安全上的问题也更加突出,互联网会计信息系统的风险性更大。 二、当前网络金融会计信息系统存在安全隐患 (一)金融会计信息安全组织管理体系不完善 目前,金融企业尚未建立起一套完整的计算机安全管理组织体系,金融会计信息系统的建设在安全设计方面缺乏总体考虑和统一规划部署,各系统根据自己的理解进行规划建设,技术要求不规范,技术标准各异,技术体制混乱。国家标准制定严重滞后,法律法规不能满足金融会计信息系统的安全需求,现行计算机安全法律法规不能为金融会计信息系统安全管理提供完整配套的法律依据,在一定程度上存在法律漏洞、死角和非一致性。 (二)网络金融会计信息数据不安全 网络金融会计数据是记录在各种单、证、账、表原始记录或初步加工后的会计资料,它反映企业的经营情况和经营成果,对外具有较高的保密性,连接互连网后,会计数据能迅速传播,其安全性降低,风险因素大大增加,网络金融会计的信息工作平台是互联网,在其运作过程中,正确性、有效性会受到技术障碍的限制和网络与应用软件接口的限制,如网络软件选配不合适,网络操作系统和应用软件没有及时升级,或安全配置参数不规则,网络线路故障导致工作站瘫痪、操作失误等,系统间数据的大量流动还可能使金融企业机密数据无形中向外开放,数据通过线路传输,某个环节出现微小的干扰或差错,都会导致严重的后果,互连网结构的会计信息系统,由于其分布式、开放性、远程实时处理的特点,系统的一致性、可控性降低,一旦出现故障,影响面更广,数据在国际线路上传输,数据的一致性保障更难,系统恢复处理的成本更高。 (三) 网络金融信息泄露导致金融会计信息失真 在信息技术高速发展的今天,信息己经成为金融企业的一项重要资本,甚至决定了金融企业在激烈的市场竞争中的成败。而金融会计信息的真实、完整、准确是对金融会计信息处理的基本要求。由于金融会计信息是金融企业生产经营活动的综合、全面的反映。金融会计信息的质量不仅仅关系到金融会计信息系统,还影响到金融企业管理的其他系统,目前利用高技术手段窃取金融企业机密是当今计算机犯罪的主要目的之一,也是构成金融会计信息系统安全风险的重要形式。其主要原因:一是电信网络本身安全级别低,设备可控性差,且多采用开放式操作系统,很难抵御黑客攻击;二是由于电信网络不负责对金融企业应用系统提供安全访问控制,通信系统己成为信息安全的严重漏洞,但许多金融企业对此未加以足够重视而采取有效的防护措施。由于这些原因导致了金融会计信息系统的安全受到侵害,造成了信息的泄露,使金融会计信息失真。 (四)金融会计信息系统的存在安全威胁 目前金融企业计算机已广泛联网,这是金融企业扩大业务范围,实现信息共享的必然结果。由于网络分布广,不容易集中管理,许多系统又是在存在安全漏洞与威胁的环境下工作的,不法分子可以在网上任意地点攻击,使金融企业不知不觉中被偷盗资金或泄露机密。金融企业经营的资金,不法分子作案得逞就能弄到金钱,因此其已成为犯罪分子攻击的主要目标,且作案手段繁多,方法越来越高明。作案分子有以下三类: (1)内部人员作案。金融企业内部人员熟悉金融企业业务和金融企业会计软件的薄弱环节与漏洞,若禁不住金钱的诱惑,就会铤而走险,钻制度不严的空子,利用合法身份或明或暗或用高科技手段作案,侵吞国家资产或非法转移客户存款。( 2)外部攻击。外部攻击具有作案地点广泛、案情复杂且作案手段日趋技术化、智能化等特点,给金融企业及客户造成巨大损失,跟踪与破案难度很大。(3)内外勾结作案。犯罪分子利用金融企业管理上的漏洞与松懈,内外勾结,冲破重重关卡联合作案。此类攻击后果尤为严重,风险最大。 三、构建网络金融会计信息系统安全体系思路与方法 采用现代信息系统实用安全概念、安全防护、安全检测、安全反应是构成计算机安全管理的核心环节,各个环节形成循环密切相关。构建网络金融会计信息系统安全体系关键在以下几个方面把握: 1、完善网络金融会计信息系统技术法规、标准和制度体系建设 加快标准规范和制度体系基础工作步伐,统筹规划、结合国家和行业监管部门,重点加强电子支付及信息产品与服务的测评、准入、认证等相关技术法规与标准。密切结合金融企业信息化发展实际,借鉴国内外先进经验和做法,加紧建立和不断完善集中式数据中心运营规范和制度体系,加强网络金融会计信息安全的各项规章制度建设,逐步实现一个岗位一项制度,全面落实“让标准说话,按制度办事”的信息安全管理准则。 2、金融会计信息系统的物理安全的控制 建立金融会计信息物理安全控制,主要有三种关键技术:第一种是防火墙技术。防火墙是一组基于互联网和金融企业内联网之间的访问控制系统,它充当屏障作用,保护金融企业信息系统(内联网)免受来自互联网的攻击。防火墙由软件系统和硬件设备组合而成,它执行安全管理措施,记录所有可疑事件。防火墙产品主要包括过滤型和应用网关型两种类型。所有互联网与金融企业内联网之间的信息流都必须经过防火墙,通过条件审查确定哪些内容允许外部访问,哪些外部服务可由内部人员访问。因此,防火墙以限制金融会计信息的自由流动为代价来实现网络访问的安全性。第二种是反病毒技术。在金融会计信息系统的运行与维护过程中,应高度重视计算机病毒的防范及相应的技术手段与措施。如采用基于服务器的网络杀毒软件进行实时监控、追踪病毒等等。第三种是备份技术。备份是防止网络环境下金融会计信息系统意外事故最基本、最有效的手段,它包括硬件备份、系统备份、会计软件系统备份和数据备份四个层次。 3、构建金融会计信息保密的安全体系 (1)建立用户分类安全控制体系。在金融企业内部,不同的信息使用者,由于他们的身份不同,以及他们对获取的会计信息要求也不同,因而有必要对这些用户进行分类,以保证不同身份的用户获取与其身份及要求相符的会计信息。对用户分类是通过对用户授予不同的数据管理权限来实现的,一般将权限分为三类即数据库登录权限、资源管理权限和数据库管理员权限等。只有获得了数据库登录权限的用户才能进入数据库管理系统,才有可能进行数据的查询,以获取自己所需的金融会计数据或金融会计信息,但其不能对数据进行修改。而拥有数据管理权限的用户除了拥有上述数据访问权限之外,还可拥有数据库的创建、索引及职责范围内的修改权限等。至于拥有数据库管理员权限的用户他将有数据库管理的一切权限,包括访问其他用户的数据,授予或收回其他用户的各种权限,完成数据的备份、装入与重组以及进行系统的审计等工作。但这类用户一般仅限于极少数的用户,其工作带有全局性和谨慎性,对于金融会计信息系统而言,会计主管就可能是一个数据库管理员。 (2)建立金融会计数据分类安全体系。虽然对用户进行了分类,但并不等于一定能保证用户都根据自己的职责范围访问相关金融会计数据,这是因为同一权限内的用户对数据的管理和使用的范围是不同的,如金融会计工作中的凭证录入员与凭证的审核人员,他们的职责范围就明显地限定了其对数据的使用权限。因此,数据库管理员就必须根据数据库管理系统所提供的数据分类功能,将各个作为可查询的金融会计数据逻辑归并起来,建立一个或多个视图,并赋予相应的名称,并把该视图的查询权限授予相应的用户,从而保证各个用户所访问的是自己职责范围内的会计数据。 (3)建立会计数据加密安全体系。普通的保密技术能够满足一般系统的应用要求,只是通过密码技术对信息加密,是安全的手段。信息加密的核心是密钥,密钥是用来对数据进行编码和解码的一种算法。根据密钥的不同,可将加密技术分为对称加密体制、非对称加密体制和不可逆加密体制三种。对一般数据库来说是较为有效的,但是对金融会计信息系统来说,仅靠普通的保密技术是难以确保金融会计数据安全的。为了防止其他用户对会计数据的非法窃取或篡改,为防止非法用户窃取机密信息和非授权用户越权操作数据,在系统的客户端和服务器之间传输的所有数据都进行双层加密。即第一层加密采用标准SSL协议,该协议能够有效地防破译、防篡改,是一种安全可靠的加密协议;第二层加密采用私有的加密协议,该协议不公开、不采用公算法并且有非常高的加密强度。两层加密确保了会计信息的传输安全,从而保证金融会计信息的安全性。 4、建立网络金融会计信息系统应急预案 制订应急预案的目的是为了确保金融企业正常的金融服务和金融秩序,提高金融企业应对突发事件的能力,在网络金融会计信息系统故障时,将系统中断时间、故障损失和社会影响降到最低,应急预案的核心是建立应急模式下的业务处理流程,详细阐述应急模式的操作步骤,建立相应的事后数据补录和稽核制度,网络金融会计信息系统安全应急预案规定:系统应用部门发现信息系统故障,应及时通知部门负责人;部门负责人应立即通知计算机中心;计算机中心应立即着手查明故障原因,预计系统修复时间,并通知相应部门负责人;若暂时不能修复(超过15分钟),应向安全领导小组报告,由金融企业领导确定是否启动紧急预案;紧急预案启动后,计算机中心应通知各相关部门,启动紧急预案中相关的应急措施;在故障消除后,计算机中心应立即通知各应用部门,并报告安全领导小组,请求结束应急预案的实施;事后计算机中心应将详细的故障原因和处理结果报有关领导。 建立健全网络金融会计信息安全检查机制,加大监督检查工作力度。依据业已确立的技术法规、标准与制度,定期开展信息安全检查工作,确保信息安全保障工作落到实处。建立责任通报制度,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的针对性、深入性和时效性。 总之,网络金融会计信息系统所面临的外部和内部侵害,使得我们必须采取切实可行的安全对策,以确保系统具有信息保密性、身份的确定性、不可否认性、不可篡改性、可验证性和可控制性。 (作者单位:福建省海洋技术学校) 浅谈金融会计信息系统:金融会计信息系统市场环境的塑造 摘要:金融会计信息系统的目标是:以节约整个金融企业内部的财务资源为出发点,以充分实现整个金融企业内部的、全面及时的管理以及金融企业与外部环境的无缝连接,从而使金融企业实现管理信息化。这就需要一个良好的、规范的经济环境与市场环境,需要金融企业内、外部各方面的支持。 关键词:金融会计信息系统;市场环境;财务资源;管理信息化 金融会计信息系统是以节约整个金融企业内部的财务资源为出发点,以充分实现整个金融企业内部的、全面及时的管理以及金融企业与外部环境的无缝连接为目标,从而使金融企业实现管理信息化的电算化系统。但是,要实施这样一个系统需要一个良好的、规范的经济环境与市场环境,需要金融企业内、外部各方面的支持。 一、营造良好的资金结算服务环境和物流管理服务环境 资金结算服务环境是金融会计信息处理电子单据的重要来源之一。企业与金融机构合作建立的结算账户托管制和清算汇划体系等服务能否实现方便快捷、安全畅通,是金融会计发展重要的环境制约。 物流管理服务环境是金融会计处理电子单据的另一个重要来源。网络金融会计要发展,就必须改善物流管理环境,对商品实行统一的标准化物流管理,包括入库、质检、出库等。 二、网络经济的崛起及电子商务的迅速发展与普及 网络经济作为建立在计算机网络基础上并由此产生的一切经济活动的总和。统计资料表明,网络经济作为一种有高技术含量的经济形态,有别于传统金融与房地产经济,尽管有时可能在账面上出现巨额亏损,却同时在为社会创造巨大的效益和财富。比如,1997-1998年,美国GDP增长了4%,但能源消耗几乎没有什么增长,这说明了信息技术和网络经济发展有助于节约能源。正因为如此,网络经济正处于规模效益递增时期,形成了资源、资金、人才向网络经济的转移,进而产生了使网络经济规模效益增长加速、再加速的效应。这便是网络时代的“梅特卡夫规律”――网络经济的收益与网络上的节点数的平方成正比。这就是说,当传统经济以匀速增长的时候,网络经济正在加速增长,其形成的规模效益远远超过传统经济。 网络经济是从以产品为中心到以客户为中心的服务经济,是端到端的、开放的、网络化的直接经济模式,它将导致市场与行业的重构。网络经济中将会有更多的网上企业、网际企业以及虚拟企业的出现,在网络经济下,电子商务将成为企业的基本运作模式。由于电子商务需要企业有基于网络的财务系统,即采用网络财务来经营管理,因此,电子商务的迅速普及必然推动网络会计信息系统的出现和发展。 三、企业管理的信息化 长期以来,由于技术水平的限制,财务上有一个一直困扰财政主管部门、会计和企业界的难题,即如何加强企业整体的内部会计控制和实现有效管理。特别对于那些子公司和下属机构多,并且子公司和下属机构从事多样化行业的集团企业来说,更是一个突出问题,所以迫切需要能解决诸如合并会计报表、分析财务状况等这些具有处理远程数据、分析存储数据功能的财务系统。此外,现代企业的管理,各部门之间、各种业务之间在分工上进一步细致的同时,相互之间的关联却是越来越紧密,运作也是更加精密,企业管理系统正向着对企业“人、财、物、时间、空间”各个方面综合的方向发展。而企业管理信息化建设往往将财务作为切入点,因为财务部门是金融企业的“心脏”,财务信息化程度完善了,才能带动其他部门顺利地实现信息化。但要实现网络化会计信息系统,就要求网络技术不能单独片面地针对于各个单一部门,即金融企业所选择的网络方案中财务系统能和其他各业务部门管理系统做到“无缝连接”,以实现金融企业财务、业务的一体化。这是金融企业选择网络方案的基本前提。网络金融会计的发展首先有赖于金融企业信息化程度的提高。 四、质量可靠、具有国际竞争实力的软件及软件商 财会软件是实施网络化会计信息系统的基本构件,也是实施的关键所在。因为作为网络化财会软件具有投资大、风险大的特点,一旦系统运行不畅,将使金融企业在经济上遭受损失;另外,网络化财务是通过网络对金融企业各部门、各环节进行全面细致的管理,将金融企业整合成一个密不可分的整体,如果软件质量性能不可靠或不稳定,将影响电子商务的正常运作,甚至会使整个金融企业运营陷入瘫痪,给金融企业带来巨大损失。考虑到软件产品更新换代迅速和可靠性的问题,软件维护工作是非常有必要的,这就对软件商的售后服务提出了较高的要求。 五、培养一批高素质的应用人才 新的环境对应用人才提出了新要求。首先,网络化会计信息的传递与处理均要通过对计算机的操作来完成,这就要求会计人员既是一名出色的计算机操作员,又是一名高水准的会计师并能熟练掌握各种会计软件的操作;此外,Internet上的公司多数是国际企业间的相互合作,涉及不同的语言、商务、会计处理方法和社会文化背景,这同样要求网络会计人员必须熟悉国际会计和商务惯例,并具有较为广博的国际社会文化背景知识。其次,网络化会计信息系统的实施需要管理人员具备更高的管理水平和技术水平,管理人员的素质决定了网络会计信息系统应用的质量和效率,为此,金融企业应培养自己的软件开发和维护力量,使应用系统更加适合本企业的实际情况,并使之更趋完善,也使企业可以在应用网络系统中不过分依赖软件商。网络会计人才是复合型人才,要求既懂会计又懂管理:既有原则性,又有创造性、灵活性;既熟悉会计电算化知识,又熟悉网络知识;既会会计业务操作,又能解决实际工作中存在的种种问题。而目前相当一部分会计人员的专业知识薄弱,文化程度偏低,视野偏窄,尚不能适应网络会计的发展要求。因此,会计人员的素质不高问题是网络会计发展中面临的最大困难。要适应未来发展的需要,银行必须加大复合型会计人才的培养力度,在信息时代,具有创新能力的复合型人才是保证银行在激烈的市场竞争中制胜的关键所在。 六、完善金融会计制度 从制度经济学角度来看,制度选择和制度变革的产生,依赖于整个社会各利益集团对于制度变迁的强大需求,也就是说,利益集团的制度需求是决定制度变迁的重要变量,在制度需求不足的情形下,制度主体就难以成功推行制度变迁。而金融机构对会计信息市场的改革就处于这种典型的“制度需求不足”状态中。由于监管机构、商业银行改革的制度需求明显不足,这就决定了金融会计信息市场的改革不可能采取“休克疗法”的模式,而只能采取渐进改革的方式,在市场结构和产权结构上逐步改善。 金融会计制度的制定模式的选择理应遵循交易费用最低原则。政府和市场行为在制定会计制度的权利安排上均有其优缺点。根据科斯的交易费用理论,某一种安排方式任何费用都最低的情况是不存在的,理想的安排方式是寻找政府与市场结合与协调的均衡点。中国目前的金融会计制度的制定模式是纯政府模式,是由政府直接颁布的,而不是从中国会计实践中推导而来,它是一种通过“逆向生成”的演绎法完成的纯政府制定模式。中国金融会计制度的制定模式必须朝着“以政府为导向,引入市场规则”的模式发展,之所以如此,不仅因为中国没有顺向生成的土壤,而且还在于如果随意作出制度性变迁和转移,其变迁和转移成本将是惊人的,所得出的金融会计制度将与经济运行背道而驰。政府模式有其固有的缺陷,不能成为理想的制定模式,目前存在的假账林立就是一个很好的明证。逐渐完善的市场机制,使引入的市场规则更有助于金融会计制度的完善,可防止金融会计制度因市场不完善而走样。我国金融会计制度的制定模式应以政府模式为基调,适当引入市场规则,使金融会计制度的博弈体现“公平、公开、公正”的游戏规则,使出台的金融会计制度逼近帕累托最优状态。 七、有效界定金融信息产权 金融信息产权,是利益相关者所共同接受的由金融信息的存在(供给和使用)引起的利益相关者彼此之间的行为准则。金融信息的产权界定和安排低成本地规定了利益相关者彼此发生利益关系尤其是利益冲突时必须遵守的和与金融信息有关的行为准则。金融信息产权的内涵正在于其作为金融企业产出的替代变量和分配规则共同发生作用,影响金融企业利益相关者对金融企业产出的分享结果和导致资源的不同配置结果。从金融信息的特征进行理解,金融信息产权不能够独立存在,它依附于金融企业的所有权和金融企业利益相关者对金融企业产出的产权,但是金融信息产权会与逻辑上的金融企业产出的产权发生背离。金融企业产出的分配是一个复杂的过程,当存在委托关系时,金融信息在这个过程中的作用至关重要。首先,分配的前提是必须存在一个总量,这是进行金融企业产出分配的基础。金融信息的存在至少可以反映可供分配的总量。其次,分配应该存在一种社会公认的规则。金融信息虽然并不直接体现分配的规则,但是毫无疑问,不同的金融信息揭示的内容将直接影响到最终的分配结果,因此可以认为其影响了分配的过程。金融信息作为金融企业产出的替代变量,必然存在着作为替代变量是否具有充分性的问题。对于金融信息及其意欲反映的关于金融产出的耦合度,出于效率的考虑,投资者并不追求完全的100%的耦合,而只追求进行决策所需的具有“充分含量”的会计信息。但金融信息的充分含量是一个动态的变迁过程,它取决于以下几项因素:投资者的决策模型;决策偏好;环境的不确定性程度和金融企业经济活动的复杂程度。尽管如此,若将满足投资者进行决策所需的金融信息的充分含量作为契约性部分,那么与金融企业产出100%耦合的金融信息含量和“充分含量”之间的部分就可以看作剩余(residual)部分。因此,金融信息产权的界定就可以表述为“在金融信息的契约部分和剩余部分之间找到一个均衡的过程”,不容忽视的是,由于交易费用的制约,金融信息产权并不旨在消除金融信息的剩余部分,尽管一些投资者对金融信息的需求具有“贪婪性”并希翼获取越来越多的金融信息。金融信息的契约性部分是否最佳?是否能够确保投资者的决策和利益?或者契约性部分和剩余部分的均衡是否具有稳定性?如果回答是否定的,如何恰当地进行调整,以使之向最佳逼近。这些问题的解决,都最终归因到金融信息产权问题。 八、建立信息披露监督与激励机制 在问题存在的情况下,为了避免问题,降低成本,除了对管理当局进行适当的监督外,应对管理当局进行恰当的激励,诱使管理当局的效用函数尽可能和委托方的效用函数趋于一致,降低管理当局以牺牲委托方利益为代价来追求个人私利的道德风险。从一般意义上讲,剩余索取权是委托方进行监督的动力源泉,而监督的效率如何,则取决于委托方对金融企业剩余控制权的拥有程度。即所谓:监督与剩余控制权相对应,监督的有效性取决于信息和激励(张维迎,1999,P.132),监督需要信息,而信息的搜寻、获取、消化、转化为知识都需要成本,并在某种情况下十分昂贵,但激励机制的存在可以促使管理当局披露信息。由此分析可以得出,金融信息位于“监督和激励”、“剩余控制权和剩余索取权”的中间环节(剩余控制权――监督――金融信息――激励――剩余索取权),金融信息应该是衡量剩余索取权和剩余控制权是否相匹配、监督和激励机制是否相容的一种机制,是现代企业治理结构的机制之一。 需要注意的是,监督与剩余控制权相对应,而激励与剩余索取权相对应。对管理当局的激励意味着管理当局分享了部分剩余索取权。之所以如此,是因为监督是需要权威(authority)的(coase, 1937),而监督的权威来自于剩余控制权(张维迎,1999,P.103),如果对管理当局进行激励,如允许管理当局对剩余索取权进行分享(sharing),即激励与剩余索取权相对应,管理当局在拥有剩余索取权后,遵循剩余索取权和剩余控制权对应的逻辑,管理当局同时也拥有剩余控制权。如此通过剩余索取权和剩余控制权相匹配以实现使管理当局和股东趋于一致的目的。 九、金融信息的完善以有效市场为依托 在市场经济环境下,资本市场是资源配置的一个重要场所。与资本市场相配套的还有一个经理劳务市场,或者称为职业经理市场。金融信息市场是资本市场、职业经理市场的信息媒介,所有这些市场的有效运作,离不开金融信息的信号传递功能。金融信息市场本身涉及的是金融企业管理当局与外部集团之间的信息交换,这种信息交换行为的背后实际上隐含着不同集团的利益冲突与矛盾,以及通过金融信息的交换最终达到妥协的过程。首先,金融企业为了生存与经营上的需要,必须从资本市场上获得营运资金,而金融信息传递金融企业管理经营效益、发展前景和预期投资报酬等信息。资本市场上的投资者通过这种信息和自己的风险承担态度来综合制定投资决策,通过市场机制使社会资源得以有效配置,没有金融信息的交换,投资者的决策行为必然是盲目的,资源配置也将是无序和混乱的。其次,金融企业管理当局为了体现自身的利益,包括既得工资和长远利益,必将努力提高金融企业的价值,这种利益趋向与投资者乃至于整个社会的目标是一致的。金融企业管理当局的利益是通过金融信息的市场交换而实现的,任何关于偷懒和欺诈的行为均可以从金融信息中得到反映,也可以从金融信息交换中得以监督和控制。 十、金融会计信息市场主体的塑造 从目前中国会计信息市场的发展情况来看,从金融会计信息市场的会计信息披露的历史溯源可以看出,现代银行所有者和经营者的两权分离,导致了委托关系的产生,由此又产生了会计的报告责任,从产权经济学的角度出发,这种报告责任实际上就是界定和保护产权。委托关系的存在和发展,促进了经理人才市场的产生,这使得经营者不得不重视所有者的利益,并努力尽职尽责,形成了金融机构自动披露会计信息的内在机制。同时,委托关系的出现使金融会计信息的提供者与使用者分离,造成了信息的非对称性,也使金融机构会计的报告责任拓展扩大为披露责任,即使金融机构在界定和保护产权的职能以外,还担负起为信息使用者提供相关决策信息的任务。“报告”与“披露”的区别在于前者是特定的群体,后者则是信息的一种公开,随着金融业务的不断发展与创新,使金融机构的投资人、债权人等相关主体不断增多,委托人的过分分散成为必然。根据有效市场理论,当金融会计信息披露的社会边际成本等于社会边际收益时,此时的金融会计信息披露将是最优的。但由于信息的非对称性,以及由此引起的外部性和搭便车、逆向选择和道德风险会导致市场失灵,因此金融会计信息披露要通过立法、会计准则制定等强制性措施来监督,即需要市场的监管。我国目前正处于市场经济发展阶段,金融会计信息市场主体意识尚未形成。在金融会计信息提供者方面,由于受“商业秘密”观念的影响,如果没有政府的干预,一般是不会对外提供金融会计信息的。但事实上,在现代市场经济中,市场竞争实际上是一种实力的竞争,与金融会计信息是否披露几乎没有直接的联系。在金融会计信息需求者方面,虽然绝大部分需求者了解金融会计信息的重要性,但在进行经济决策时还很少有愿意花费代价来取得外部金融会计信息的。因此,在塑造金融会计信息市场主体时,可以尝试设立金融会计信息中心,将金融会计信息的无偿提供改变为有偿提供,采用经济手段引导金融会计信息供应主体入市。 浅谈金融会计信息系统:论网络金融会计信息系统存在的问题及解决方案 [摘要]随着金融会计信息系统进入网络化时代,由于黑客病毒等因素造成各类电子信息文件篡改,严重地破坏银行金融会计信息系统,对金融会计信息造成安全隐患,因此构建金融会计信息系统安全体系就显得非常必要。 [关键词]会计信息系统 系统安全体系 金融会计 网络金融会计信息系统是指建立在网络环境基础上的会计信息系统网络环境,包括两部分:一是金融企业内部网络环境,即内网,通过组建金融企业内部网络结构实现内部各部门之间的信息交流和共享;二是国际网络环境,即通过互联网使金融企业同外部进行信息交流与共享,基于互联网的会计信息系统,也可以说是基于内联网的会计信息系统,即金融企业的内联网和互联网连接,为金融企业内各部门之间,金融企业与客户、税务、审计等部门之间建立开放、分布、实时的双向多媒体信息交流环境创造了条件,也使金融企业会计与业务一体化处理和实时监管成为现实。 一、网络金融会计信息系统的安全风险主要表现 金融会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。金融会计信息系统的安全风险是指由于人为的或非人为的因素使金融会计信息系统保护安全的能力的减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,系统的硬件、软件无法正常运行等结果发生的可能性。金融会计信息系统的安全风险主要表现在以下几个方面: (一)金融会计信息的真实性、可靠性。开放性的网络金融会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致金融会计失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。传统的依靠鉴章确保凭证有效性和明确经济责任的手段不复存在。由于缺乏有效的确认标识,信息接受方有理由怀疑所获取财务数据的真实性;同样,作为信息发送方,也有类似的担心,即传递的信息能否被接受方正确识别并下载。 (二)企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的市场竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。因此,保证财务数据的安全亦不容忽视。 (三)金融会计信息是否被篡改。金融会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。 (四)网络系统的安全性。网络是一把双刃剑,它使企业在利用Internet网寻找潜在贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:①泄密。未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或出卖商业机密换取钱财。②恶意攻击。网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。 二、当前网络金融会计信息系统存在安全隐患 (一)金融会计信息安全组织管理体系不完善 目前,金融企业尚未建立起一套完整的计算机安全管理组织体系,金融会计信息系统的建设在安全设计方面缺乏总体考虑和统一规划部署,各系统根据自己的理解进行规划建设,技术要求不规范,技术标准各异,技术体制混乱。国家标准制定严重滞后,法律法规不能满足金融会计信息系统的安全需求,现行计算机安全法律法规不能为金融会计信息系统安全管理提供完整配套的法律依据,在一定程度上存在法律漏洞、死角和非一致性。 (二)网络金融会计信息数据不安全 网络金融会计数据是记录在各种单、证、账、表原始记录或初步加工后的会计资料,它反映企业的经营情况和经营成果,对外具有较高的保密性,连接互连网后,会计数据能迅速传播,其安全性降低,风险因素大大增加,网络金融会计的信息工作平台是互联网,在其运作过程中,正确性、有效性会受到技术障碍的限制和网络与应用软件接口的限制,如网络软件选配不合适,网络操作系统和应用软件没有及时升级,或安全配置参数不规则,网络线路故障导致工作站瘫痪、操作失误等,系统间数据的大量流动还可能使金融企业机密数据无形中向外开放,数据通过线路传输,某个环节出现微小的干扰或差错,都会导致严重的后果,互连网结构的会计信息系统,由于其分布式、开放性、远程实时处理的特点,系统的一致性、可控性降低,一旦出现故障,影响面更广,数据在国际线路上传输,数据的一致性保障更难,系统恢复处理的成本更高。 (三)网络金融信息泄露导致金融会计信息失真 在信息技术高速发展的今天,信息己经成为金融企业的一项重要资本,甚至决定了金融企业在激烈的市场竞争中的成败。而金融会计信息的真实、完整、准确是对金融会计信息处理的基本要求。由于金融会计信息是金融企业生产经营活动的综合、全面的反映。金融会计信息的质量不仅仅关系到金融会计信息系统,还影响到金融企业管理的其他系统,目前利用高技术手段窃取金融企业机密是当今计算机犯罪的主要目的之一,也是构成金融会计信息系统安全风险的重要形式。 (四)金融会计信息系统的存在安全威胁 目前金融企业计算机已广泛联网,这是金融企业扩大业务范围,实现信息共享的必然结果。由于网络分布广,不容易集中管理,许多系统又是在存在安全漏洞与威胁的环境下工作的,不法分子可以在网上任意地点攻击,使金融企业不知不觉中被偷盗资金或泄露机密。金融企业经营的资金,不法分子作案得逞就能弄到金钱,因此其已成为犯罪分子攻击的主要目标,且作案手段繁多,方法越来越高明。 三、解决金融会计信息系统安全问题的几点建议 为防范和解决金融会计信息系统工作中的安全问题,确保会计工作在信息系统条件下安全、高效地开展,笔者特建议如下: (一)程序设计、开发阶段加强系统安全技术措施的运用。首先,要求业务部门谋划系统业务需求时,要充分考虑到诸多安全因素,对系统安全提出明确、具体的业务需求,一改过去重功能轻安全的做法;其次,在软件系统设计开发阶段,软件编辑人员应选用安全性能高的数据库、运用严密的编程语言开发软件,尽量减少程序上的安全“BUG”;再次,在硬件选型时,要尽量采用安全性能高、运行质量好的设备,减少硬件安全隐患;四是建议有关部门,尽快制定出金融系统软件开发规范和硬件选型标准,尤其明确安全规范。 (二)会计计算机系统应用阶段安全防范。 1 建议各银行对会计系统内计算机房建设情况进行一次安全大检查,对于不符合《中华人民共和国计算机房、站、场地安全要求》的责令立即进行整改。 2 各家银行有必要对自家先投入使用的会计计算机系统进行一次自我分析,目的是发现和解决系统设计、开发阶段遗留的安全隐患,并在此基础上对旧版本软件进行换版升级。 3 加强计算机安全教育,提高操作人员和管理人员的计算机安全意识。金融会计信息系统的安全防范措施最基本的还是人的 因素。因此,需要尽更大的努力去提高人们对计算机安全的认识,尤其对会计系统安全的认识,各级教育部门和业务管理部门在这方面应做更多的教育工作。 4 将金融会计网络安全作为今后研究和防范的重点。目前金融计算机网络已走进我们身边,无论是集中结算体系的运转、电子联行通汇还是新兴的银行卡清算系统、网上银行和其他网上会计服务项目的开通,都离不开网络,而金融会计信息系统安全也逐渐以网络的安全防范为重点,因为网络的安全直接关系到整个金融业的稳定,关系到国家和社会经济的安全。我们认为目前列入会计网络安全工作议事日程的就是尽快制定出金融会计系统网络建设规范,并逐级成立管理机构,负责网络工程项目的安全性能验收和负责日常网络安全工作,如定期的安全检查,提出安全管理建议和修改网络规范的建议等。在今年3月召开的“全国银行系统第一届安全信息交流会”上,人民银行聘请包括多名院士在内的计算机安全专家作为人民银行计算机安全顾问的做法,值得基层银行借鉴。 (三)加快金融会计信息系统的制度和法规建设,改变制度和法规滞后信息系统发展的现状。我们认为,有关管理部门首先应认真分析目前金融会计信息系统工作中存在诸多法规问题,要在征求有关计算机专家意见,并认真分析借鉴国外金融会计信息系统发展经验的基础上,对今后一定时期内可能出现的金融会计系统法规性问题做出预测,从而尽快制定出切实可行的金融会计计算机安全规范和有关法规。其次,我们今后在利用计算机开发新的会计业务种类时,采取“试点一规范一推广”的模式制定金融会计领域的计算机安全规章,这样可以最大限度地避免制度的滞后现象。事实证明此种做法是成功的,比如我国积极吸取欧洲等国外银行在IC卡业务发展的经验教训,在IC卡试用初期,就由人民银行牵头有组织地搞IC卡应用规范和IC卡机具规范,并推动联合发展,为我国IC卡业务的安全、规范发展起到了重要作用。再次,我们要善于根据我国金融会计信息系统发展的不同阶段状况,及时完善和修改已有的会计信息系统法规。 总之,网络金融会计信息系统所面临的外部和内部侵害,使得我们必须采取切实可行的安全对策,以确保系统具有信息保密性、身份的确定性、不可否认性、不可篡改性、可验证性和可控制性。
本文通过对电子商务安全防范策略的研究,并提出相应有安全防范措施。通过技术与管理两方面对电子商务安全防范策略进行研究,提出了相应的安全防范措施。 引言 电子商务安全防范不尽要从技术制定,更重要的是要从管理方面制定策略,只有从以上两个方面同时制定防范策略才能有效的保障电子商务活动的安全性。 1、安全防范策略 电子商务安全防范是在电子商务现有平台基础上的一种安全策略,是保护网络以及信息的方法。安全防范策略是一种总分策略,总策略是指要有总体设计思想,从整个网络考虑,以大局为重,制定了相应的战略性指导方针,并必须为实现这个方针分配必需的人力资源,提供必需的资金支持。分策略是安全防范中的详细说明哪些人做什么,资金如何按需分配,并制定哪些规则是允许的,可以做的,哪些规则是禁止的,不可以做的。具体细则如下述几个方面。 1.1建立健全电子商务信息安全管理机构和管理制度 第一,没有规矩不能成方圆,任何交易活动都必需有相关的法律、法规的约束,才能顺利完成。电子商务活动也不例外,应该在国家相关安全部门的管理和指导下,制定相关法律、法规。严厉打击不法管理机构和部门,对有意破坏电子商务信息安全的行为进行严肃的处理。第二,借助相应入侵检测系统,过滤虚假欺诈等不良信息,逐步完善网络监控的质量和力度,加强网警队伍的建设,加大打击网络犯罪的力度。 1.2完善信息安全基础设施,大力扶持信息安全产业发展 近几年,由于信息泄露事件不断发生,国家也及时建立与完善了相关的信息安全基础设施,包括安全产品认证中心、病毒检测与防治中心、系统攻击和反攻击中心、关键网络系统灾难恢复中心、网络安全紧急处置中心等重要安全机构。但随着在线交易额的不断递增,黑客也将目光投入到线上交易活动中了,并不断制造越来越棘手的网络安全问题,对信息安全工作者来说这无疑是雪上加霜,就必须要对这些机构及其技术不断发展更新和完善。当然,为避免技术受限于其他国家,国家应给于政策和财政支持来组建自己的团队,研究自己的信息技术产品。否则,国家电子商务信息甚至国家安全利益构将成极大的威胁。 1.3规范电子商务软件市场,提高电子商务软件强制性认证标准 电子商务的一切活动必须在电子商务软件的支持下才能完成,而软件盗版和侵权行为对电子商务软件开发者的积极性造成严重打击,也不利于新的电子商务软件开发研究,所以,必须用法律来保障电子商务软件的版权。只有保证了电子商务软件,才有电子商务各种信息活动的安全保证。电子商务软件自身也存在安全漏洞,再加上盗版软件横行市场,这将严重影响着电子商务信息的安全。因此相关机构应尽快出台相关法律规范来约束电子商务软件市场,严厉打击盗版和非法软件,避免因行业垄断等原因造成的重复开发等不良行为。相关部门要根据电子商务准则,不断要求电子商务软件开发商修改软件使用中的安全漏洞,不断解决软件在使用中发现的一切问题,不断督促软件开发商升级软件功能,还要根据市场要求,不断提升软件认证标准。 1.4制定电子商务法律和法规,加强网络执法力度 根据CNCERT监测发现,在2018年6最后一周内,高达803个网站被篡改;774个网站被植入后门;仿冒页面数量为1169个。导致网络上计算机犯罪有机可乘的主要原因有:一是互联网上部分行为无法可依、或处在法律边缘,无法用法律来约束;二是网络执法力度不够,网站被篡改或个信息被盗,基本上得不到解决。由于电子商务软件五花八门,大部分都需要网上交易,正因其复杂性,使得与电子商务相关的法律、法规的制定也相对落后。总之,要确保电子商务过程中的规范化和安全性,不仅要出台与电子商务活动相关的法律、法规,同时也要加强网络执法力度。 1.5预防计算机病毒和黑客入侵,合理选择和配置安全手段和措施 计算机病毒对计算机系统的安全性造成了极大的危害,危害对象不仅包括计算机软件系统、计算机数据甚至可以是硬件系统。也给电子商务活动造成了极大的危害。现从以下几个方面预防计算机病毒和黑客入侵:(1)计算机和相关设备必须使用正版系统和软件,拒绝盗版和来历不明的系统和软件,并随时升级系统程序;(2)安装必要杀毒软件,定期升级杀毒软件核心程序,随时升级杀毒软件数据库;(3)使用软件或任何文件前必须用防病毒软件检查后方可使用;(4)定期对计算机全盘进行安全检测,及时发现并清理计算机病毒隐患;(5)专机专用,不能在专门的服务器上安装其他工具、软件等;(6)来路不明的移动设备不能随便使用,而在使用前必须检查;(7)安装防火墙,由于大部分病毒是通过网络传播的,通过安装防火墙将病毒及非法入侵者抵挡在内网之外;(8)对重要的服务器应建立多层认证。 1.6加强电子商务的身份认证教育,强化信息安全意识 苍蝇不叮无缝的蛋,打铁还需自身硬,只有牢固树立安全意识的思想,对保障电子商务信息安全至关重要。只有让他们了解计算机信息被盗后所带来的经济损失是不可估量的,是无法挽回的。才能让他明白信息安全的重要性。要强化电子商务工作者的信息安全意识,首先要让电商工作者认识到电子商务正常且高效运转的基础是电子商务信息安全。要让电子商务工作者知道,要有安全意识,要不断自我学习,面对安全威胁,要积极应对,同时也不能惧怕安全威胁,要积极面对随时可能发生的网络威胁。就网络安全建设工作者和管理者而言,不仅要有安全意识,还要有不断自我学习的精神,更要加强对网络安全意识的教育。 2、安全防范策略的应对措施 电子商务网络系统也是计算机网络的一个分支,主要目的是资源共享,由于电子商务网还有一个最重要的功能是网上支付,为用户使用实现了方便性、高效性、可靠性等,还具有良好的可扩展性。也正因电子商务的以上特点,也给其增加了许多的不安全性。面对如此多的不确定性和安全性问题,从以下几个方面来解决电子商务的安全防范策略。 2.1客户机使用SSL协议 电子商务交易活动大多是通过Web浏览器,而在Web服务器上使用限制和监视访问的机制是现在大多数浏览器的保护措施。该措施的短板是除了要防护自身的漏洞之外,还要防护与浏览器有关联的其他软件的漏洞。所以为了防止黑客利用漏洞来攻击,要随时安装浏览器和相关软件的相关安全漏洞补丁。而SSL协议是目前使用最多的安全协议,尤其适合网上购物机制,可以保护电子商务活动时网络系统中传输信息的安全。 2.2服务器的安全措施 电子商务活动中的服务器是安全级别最高的,因为在服务器保存的客户的一切相关机密信息,如:电话、家庭地址、身份证号、银行卡账号和密码等一切机密资料。因此,其安全性尤为重要。为保证服务器的安全,应从以下几个方面加固。(1)一服务器一服务,最好一台服务器只提供一种服务,即使一台服务器被攻破,数据丢失甚至瘫痪,也不至于所有机密资料泄露,也不影响其他的服务器和主机;(2)在配置服务器时,只打开必要的端口,即与该服务有关的端口。如果必要打开其它端口,就必须要密切关注这些端口可能导致的所有安全威胁;(3)在服务器上采用认证和访问控制机制,借助认证机制能够很清楚的鉴别用户的真实身份,防止假冒或盗用别人的身份进行各种非法的操作一切行为;(4)在服务器上安全网络防火墙,在内外网之间设置屏障,阻止未非法用户入侵电子商务企业的内网。 3、总结 虽然能过建立健全电子商务信息安全管理机构和管理制度;完善信息安全基础设施,大力扶持信息安全产业发展;规范电子商务软件市场,提高电子商务软件强制性认证标准;也制定电子商务法律和法规,加强网络执法力度;预防计算机病毒和黑客入侵,合理选择和配置安全手段和措施;也加强电子商务的身份认证教育,强化信息安全意识等以上几个方面制定了相应的安全防范策略,同时也从客户端和服务器端两个方法采取了对应的措施,但社会在发展,人类在进步,技术在不断刷新,信息安全也会面临新挑战。
计算机网络安全篇1 0引言 由于国家经济的飞跃发展,互联网技术已经在各个行业得到蔓延与渗透,且为人们带来了丰富多样的信息,因此网络逐渐成为人们日常生活中一个无法分割的构成部分。我们在获得来自网络的便捷性服务与独特享受的过程中,也不可避免地出现一些安全风险与信息泄露的问题,其表现包括:病毒蔓延、黑客入侵,乃至内部系统瘫痪等。该如何通过一些有效可行的应对策略逐步增强网络系统安全,是目前必须要认真思考与解决的一个重要问题。通过对国内外的文献资料进行研究发现[1],整理出的应对策略是丰富多样的,如代理服务器、防火墙等,但是在全球各地,黑客带来的破坏力仍在不断提升,导致黑客防御系统的牢固性受到严重威胁。所以,从现实角度来看,我们必须要客观全面地分析影响网络安全的相关原因,并由此总结出保障网络安全的应对策略。 1计算机网络安全的概念 计算机网络安全的概念是确保使用者的隐私或者办公信息等在网络传递期间不会受损、窃取、遗漏等。也就是说,必须要确保网络运行期间的稳定与安全,方可最大化地保障相关信息的私密性、完整性[2]。所以,计算机网络安全的重点不仅是保障公民个人的隐私安全,而且还需要保障组成网络系统的硬件设备的稳定与安全,在部分治安条件差的区域,或许会发生网络硬件设备被故意破坏等问题,在面对这一情况时必须第一时间给予处理。 2计算机网络安全现状分析 计算机网络安全存在的问题具有隐匿性强、易扩散等特点。所以,在对其存在的问题进行分析的过程中,我们需要结合其性质特征进行针对性的分类,接下来我们站在客观层面分析计算机网络安全现状。 2.1计算机系统存在漏洞 在计算机系统的网络安全问题的研究过程中,我们能够发现,操作系统带来的影响是不容忽视的。它属于网络运行、信息传递的一个重要基础,科技的创新发挥着非常重要的作用。任何事物都会面临着被新事物取代的可能,在计算机行业发展过程中也是如此,所以,计算机操作系统需要持续更新,而在此期间通常会弥补一些短板与不足。如果计算机出现系统漏洞,必然会对病毒侵入、黑客袭击等提供条件,对此若要确保使用者的安全应用,保障计算机系统的有效运行,必须要第一时间修复操作系统中存在的漏洞与短板[3]。 2.2黑客与网络病毒攻击 站在网络黑客的角度进行分析,其工作目的是通过计算机网络系统中具有的漏洞等实施违法破坏或侵入,通过人类特定编程的网络程序对终端计算机实施操控,或者盗取其中的一些数据或者给予破坏等。这些通过人类特定编程的网络程序存在非常强的复制性能,可以瞬间大规模复制,由此会直接破坏计算机网络系统的稳定性与安全性。根据出现的网络安全问题的病毒类型来看,大部分病毒存在极强的适应性、攻击性等,在其侵入期间通常不会对攻击对象给予区分,对此,当出现网络安全隐患的时候必然会对计算机的安全与稳定带来极大破坏,由此会导致一些内部文件、信息等丢失、受损或者泄露。比如一些大型企业的很多商业机密直接影响到正常的经营与发展,如果不小心泄露或者受损,则可能会被竞争者所利用,从而带来一些严重损伤。若要避免这一类问题的出现,必须要加强网络信息安全管理。 3计算机网络安全的常见路径 3.1消除病毒隐患 计算机病毒的概念是在数据、文档、程序等中蕴藏的一些代码或程序,一般不容易察觉,但是在适宜的条件下一般会控制电脑程序等[4]。它能够对计算机的正常运行功能造成破坏,或者对数据、文档等造成破坏,导致计算机无法正常运行。对于病毒的传播方式及介质来说,它主要是利用数据包、运行程序、复制等方式进行传播,在计算机启动及运行的情况下,移动硬盘、CD、U盘等也是不容忽视的传播介质。所以在加强计算机网络安全的过程中,消除病毒隐患是一个不容忽视的技术,一般最常见的做法是安装补丁程序或者提高密码难度等。1)安装补丁程序是进行计算机安全筛查的一个常见做法,能够确保使用者结合计算机的具体运行情况定期消除病毒隐患,由此能够最大化地保障计算机应用的安全性与稳定性。此时,必须要在专业人员的指导下进行,而且使用者平时需要多浏览一些与计算机病毒相关的书籍或文章,方可逐步提升专业水平,最大化地提升计算机运行的稳定性、安全性等。2)通过提高设置密码难度的方式也能够达到防止病毒侵入的目的。很多使用者在设置电子邮箱新账号或新密码的过程中,如果设置的字符串是比较简单的,则很容易为不法分子造成可乘之机,从而引发一些严重损伤,所以,可以通过提高密码设置的难度来达到隔离病毒或者消除病毒的目的[5]。例如设置不同账号的过程中,需要尽可能地将邮件登录账号的密码与聊天账号的密码分开,逐步增强账号信息的多样性;再如,需要尽量地确保在每一个账号中增加一些与大小写字母、数字、下划线等相关的密码,逐步提高密码的破译难度,确保账号信息的安全。 3.2物理安全策略 物理安全策略能够最大化地增强电脑系统、网络服务设施、打印设备等相关通信路径的安全,使其避免受到恶意的破坏、袭击等。一般来说,对用户身份、使用权限等实施审查、检验等,可以确保计算机系统在一个相对稳定的电磁环境下启动,由此能够逐步制定一个更为成熟、健全的安全管理系统,防止一些非法操作对计算机实施操控,有效地降低信息盗窃、破损等风险。而且,在应用物理安全策略期间,还可以有效地遏制安全漏洞的发生,具体来说,它能够把滤波器应用到信号线、电源线等上面,由此能够减少传输阻抗,避免其与导线之间出现交叉耦合。并且,在计算机启动期间,利用干扰系统产生与电脑系统辐射相关的伪噪声等,由此能够对空间实施辐射处理,从而达到屏蔽计算机系统数据特征、运行频率等目的。 3.3访问控制技术 网络管理员在应用计算机系统安全模式的过程中,选择的操作方法是比较多的,例如:操控普通用户账号、限制网络间隔、控制用户名及账号等,接下来需要在系统管理员的支持下设立特殊的用户账号。针对用户口令而言,它通常被认定是用户的访问凭证,通过调整口令等方式,能够让系统管理员对口令属性实施控制与更新等。例如最小口令长度、口令唯一性等。用户名和口令验证通过之后,可以对用户账号的验证过程进行限制。由此来看,网络若可以对用户登录网站点实施操控,那么也能够对用户上网进行操控。当用户结束生命值的情况下,网络也能够对用户账号进行限制,此时用户无法进入网络平台中进行相关信息访问,网络需要对用户访问路径进行审计。如果多次输入的口令不统一,则可以认定是非法侵入,即可发出警鸣声。 4计算机网络安全防护技术应用策略 4.1及时备份数据 及时备份数据是提升计算机网络安全防护能力的一个重要策略,在备份之前,必须要结合实际的运行情况制定一个相对完善且有效的备份方案,从而增强数据库信息的安全性与稳定性。若要达到这一目的,必须要做好万全准备。1)确定备份频率。也就是说每隔多长时间需要进行信息备份;2)了解具体的备份要点。在每次备份的过程中,最大化地保障备份信息的完整、真实与有效等;3)了解备份应用的载体,一般常见的是U盘、磁盘等;4)是在线备份还是离线备份;5)了解备份工作的实际责任人,方可保障在备份过程中的人力充足;6)了解有无必要开启备份服务器;7)了解需要备份存储的具体位置。对备份载体进行针对性保管,一般需要创建异地存储体制。值得注意的是,各备份的内容一般要保证不少于2份,而且还需要确定具体的备份方案与实施计划,若属于普通的备份,一般必须要精准介绍备份的操作路径,或者是通过哪个介质、哪个存放位置等来实现,明确具体的实施要点。随后,必须要严格遵循相关制度对其实施常规备份与管理,不然不能达到有效备份等目的。关于数据备份的类型与方式,一般包括四种,即全备份、增量备份、按需备份、差分备份等。 4.2计算机数据加密处理技术应用 计算机数据加密有利于提升网络内部文件、数据、口令等安全性能,在此期间,它主要是通过加密算法来完成的,数据加密可以对数据机密性提供保证,结合收发两方密钥给予归类,由此对应着2个完全不一样的加密技术,即公钥和私钥。对于前者来说,它对应的是完全不同的收发密钥,无法利用加密密钥的手段来推导出解密密钥。对于后者来说,其具备的优势是存在非常强的隐匿性,不过需要利用安全渠道给予传递,系统安全防护必须要注重密钥的安全管理与维护。所以在具体应用期间,人们通常会选择公钥加密算法,但是,密码技术一般是网络安全的一个重要的组成系统,一个加密网络可以真正地避免非法用户的恶意窃取、泄漏等,还可以遏制恶意软件的侵入。另外,信息加密的实现途径也是比较多的。1)数字签名。发送方需要把信息上传给接收方,通过单向散列函数设计出数字摘要,接下来给予签名,由此来对数据源给予确认,方可最大化地保障数据的完整性。2)利用单向散列函数、非对称加密算法等技术来实现这一步操作。该方法需要利用私用密钥、公开密钥等对数据加解密,若通过公开密钥的方式来操作,必须要使用与其相应的私有密钥来完成解密任务。若是选择私有密钥给予操作,则一定要利用相应的公开密钥来推导出解密密钥。该方法可以让任意具有发送方公开密钥的人员精准地验证数字签名。由于发送方务必要增强私有密钥的稳定性、隐匿性等,则能够借助于验证结果将接收方报文拒收,却无法对其签名实施篡改、复制等。3)若需要对加密算法实施数字签名,那么其对应的加解密钥是相同的,即便是不一样,也能够通过其中一个推算出来。该方法其实都存在一个保密密钥,所以其运算效率非常高,在数据库加密的过程中是能够积极运用的。例如:RD4与DES等。4)基于时间戳的数字签名。该方法应用的是时间戳的定义,可以最大化地减少数据加解密频率,也可以逐步缩减数据加解密周期,最大化地保障数据传输的稳定性、有效性,同时可以最大化地提升发送方、接收方的操作安全性与稳定性。不过,也可以逐步提升数据加解密的处理效率,确保其在一个安全且高效的环境下能够高效应用。 4.3安装物理隔离网闸 物理隔离网闸的概念是利用兼有不同控制功能的固态开关读写载体,把两个完全独立的主机实施衔接融合,由此来保障信息安全。所以其中涉及的是两个保持独立性的主机设备,不存在物理衔接、逻辑衔接,也没有设置数据传递指令,甚至也并未遵循协议要求进行数据包转发等,只有信息文件的无协议摆渡,特别是对于固态存储载体来说,仅包括两个操作指令,即读与写。对此,物理隔离网闸是一种物理层面的安全防护技术,它可以直接隔断所有存在攻击性的衔接,让黑客不能侵入、不能攻击,也不能破坏,从而能真正地保障网络信息的安全与稳定。 4.4使用防火墙技术 在计算机网络安全技术的应用过程中,防火墙技术应用最为关键,而且其发挥的安全作用也是非常重要的。形象来说,防火墙就好比是一个巨大的屏蔽,可最大化地提升计算机网络系统的安全性能。对此,防火墙技术的应用是非常重要的,它可以有效地遏制攻击者对网络屏障带来的威胁与破坏,也可以对进出门这两个渠道的通信过程实施操控。针对网络边界而言,通过这一技术能够设立一个网络通信监控系统,利用数据包过滤等可以对内外网络实施隔离管理,预防黑客的进攻与入侵。所以,必须要创建完善、规范、全面的网络安全管理平台,确保相关工作能够稳定运行,另外,还需要设置科学、有效的策略逐步增强用户的应用效果。在实施网络信息安全管理期间,通过防火墙技术的应用可以对整个网络信息平台进行深入性地剖析与研究,由此能够掌握不同网络系统、内部构件的性质特点,最大化地增强网络信息的安全维护水平。在计算机用户利用防火墙技术对网络信息实施维护的过程中,可以利用不同工作人员的协调配合与支持最大化地维护网络信息安全,确保计算机用户的正常应用,尽可能地提升信息、数据等传输期间的稳定性与安全性。 4.5进行计算机网络系统监听 网络监听技术一般适用于监听网络通信数据,这与电话窃听有着一定的类同性,一般又称作为网络嗅探,这属于一个常见的攻击方法。目前,计算机网络安全监听系统的应用主要是用来追踪、检测不法分子、不法数据的侵入,其监测及追踪对象通常是网络数据,非法分子的非法侵入行为被发现之后,监听系统能够发出警鸣声。对此,监听计算机系统可以有效地解决网络侵入问题,也能够最大化地保障计算机系统的安全性与稳定性。目前,该技术的分类是非常多的,例如高速报文捕获技术、警报入侵信息融合技术等,当前随着技术的不断发展,该技术也在不断升级,所以其应对的策略也在持续调整与变化[6]。 4.6加强用户账号安全 现今存在很多不同类型的计算机网络软件,它包括大量的用户账号,其中可以将其分成不同类型的账户,例如电子账户、登录名等,网络系统最常见的应用方法有两种,即破解密钥与获得合法账号。对此,若要避免黑客等造成的威胁,确保账户安全等级大大提升,必须要导入更加复杂的系统登录账户,防止其被破解。并且,一定要避免设置类似或者一样的账号,通过字母、数字、符号等组合成特殊符号,由此能够获得安全等级较高的密码与账号,密码长度一定要定期更新。 5结语 综上所述,由于计算机网络技术的持续发展,网络管理的重要地位持续提升,目前为了确保网络安全与稳定,各类网络安全技术也在持续涌现,在具体应用过程中,必须要结合实际情况与运行环境进行综合性考虑,才能对各类网络安全隐患问题进行有效预防与控制。 作者:丁志云 单位:江苏省盐城技师学院 计算机网络安全篇2 在计算机信息技术快速发展的背景下,人们进入了信息化时代,每天都会产生海量的数据,如何高效地处理、存储海量的数据信息,并对有价值的数据进行重点管理,成为了人们关注的热点话题。信息技术在医院领域的应用,革新了医院的诊疗方式和管理模式,使得医院各项工作的开展变得更加高效,而且信息技术的便捷性为医院各个部门的实时沟通创造了良好的条件,医院借助信息技术的优势,突破了以往信息管理效率低的困境,逐步实现了高效的信息管理目标。信息技术在医院管理中的应用,为医院各项工作的开展营造出了良好的条件,若是没有做好网络安全管理工作,医院存储在信息化系统中的各种资料都有可能被泄露,计算机网络安全管理技术在医院中的应用成为了一种必然趋势,同时也促进了医院信息化的建设。 1医院计算机的网络安全管理 现阶段的医院计算机有网络安全管理系统,融合了互联网、大数据、云计算等先进的信息化技术,在强大的信息化系统技术的支持下,通过数据的搜集和整理,以数据库的方式呈现在医护人员和患者面前,相关医护工作者可以通过系统的检索功能,即时地查找到相关的医疗数据信息,大大提高了医院内部的运行效率和诊疗速度,信息化是医疗行业发展的必然趋势。在如今的医院诊疗过程中,医护人员通过信息化系统记录患者的基本信息,而且医院也可以通过信息化系统及时地了解到患者的治疗效果,根据患者的以往治疗情况和身体素质,科学地选择治疗方案,充分发挥了网络信息系统的数据检索优势,同时也可以利用大数据技术对患者的相关信息进行分析,以便于总结出有效的治疗方案。计算机网络安全管理技术在医院中的应用,有效地提升了信息化系统运行的稳定性,同时也提高了整个医疗系统的运行效率,为患者提供更高质量的医疗服务,同时应用安全管理技术对患者的个人信息进行加密,保证患者个人资料信息的安全性[1]。 2医院计算机网络安全管理的问题 2.1技术创新力度不足 针对计算机系统而言,其中的网络具有一定的开放性和脆弱性,在实际运行的过程中容易受到多方面因素的影响,特别是信息泄露、拒绝服务和信息破坏的问题,严重影响着医院计算机网络的正常运行。医院信息化建设需要大量的资金投入,就现阶段的一些医院而言,不具备充足的资金更新相关信息化设备,而且相关硬件设备的更新换代速度较慢,跟不上信息化时代的发展步伐,部分公立医院的信息录入系统和操作系统没有得到及时更新,在记录数据、查询数据的过程中速度较慢,很容易发生信息泄露的问题,促使医院的计算机网络隐藏着巨大的风险。硬件设备配置低端是技术创新力度不足的主要表现,计算机一直是医院信息化建设中的必需设备,医院信息化发展历程中扮演着十分重要的角色,部分医院非常重视购买先进的医疗设备,却忽视了计算机硬件设备的更新,这就为计算机网络安全技术的应用,带来了一定的消极影响,医务工作者在利用计算机开展相应工作的过程中,时常会遇到卡顿、缓冲和死机的现象,直接影响着以后工作者的工作效率,同时也会降低患者就诊的满意度。在实际的工作中发现,不少医院长期未更新计算机系统,甚至一些医院还在使用XP系统,低版本的计算机系统存在着很多的系统漏洞,直接影响着医院网络信息的安全性,也为计算机网络安全管理技术的应用带来了阻力,影响着医院计算机网络系统的稳定性。所以,医院的技术创新驱动保障不足,信息化建设的步伐较慢,直接影响着医院信息化建设的正常进行,不利于医院各项工作效率的提升。 2.2安全评估系统有待优化 在医院信息化建设的过程中,由于缺乏评估信息化系统的相关原则,医院的信息化系统得不到有效的防护与评估,如今的信息安全评估主要依赖于数据保护的评估,针对整个系统的运行情况缺少有效的评估机制,这也在一定程度上影响着医院信息化系统运行的安全性。与此同时,在对医院信息化系统的运行情况进行评估时,并没有构建起运行状态监测与漏洞修复系统,医院的信息化系统运行存在着一定的隐患,医院内部各个部门或科室在传输相关信息的过程中,若是数据没有得到及时的处理,就有着很大的泄露风险,一旦数据信息遭到泄露,那么医院信息化系统运行的稳定性就得不到保证。另外,在信息技术快速发展的时代,计算机系统在日常的生活和工作中的应用日益普遍,黑客和病毒攻击直接影响着医院正常业务的开展,不法分子通过黑客攻击的方式侵入医院的网络系统,从而盗取相关信息,一旦医院的网络系统遭到黑客和病毒的攻击,将会直接造成医疗信息泄露、信息篡改等严重后果,影响医护工作者正常工作的开展,再加上网络病毒有着扩散性强的特点,一旦一台计算机遭到病毒的侵入,相关联的计算机设备很有可能也会遭到病毒的侵入,甚至造成医院网络信息系统瘫痪的问题。面对日益严重的网络病毒和黑客攻击现象,医院作为非常重要的医疗卫生机构,唯有加大安全评估系统的优化力度,采取有效的方式来进行防护和管理,才能为医院网络信息系统的安全运行营造出良好条件[2]。 2.3操作人员的信息素养有差异 对患者进行疾病治疗和健康护理是医护人员的工作,而随着信息化技术的快速发展,运用信息化的方式记录和分析患者的有关信息,成为了每一位医护工作者的必备技能。医院信息化建设显著提高了工作人员的工作效率,提升了医院的整体社会效益,对于医院未来的发展有着至关重要的作用,但是在医院信息化系统实际应用的过程中,一些医务工作者存在着信息安全意识不强的问题,没有遵守电子信息系统的使用原则,一些操作人员随意插拔带有病毒的U盘,一旦病毒入侵了信息化系统,不仅仅会导致大量的信息数据泄露,而且会促使整个计算机网络系统发生瘫痪,造成医院的各项工作无法进一步开展[3]。 3计算机网络安全管理技术在医院中的应用 3.1购置高质量的硬件设备 硬件设备是支撑医院信息化建设的必要基础,唯有购置高质量的硬件设备,才能避免网络系统在运行过程中发生卡顿、缓冲、死机的现象,尤其是在信息技术高速发展的时代,医院要坚持与时俱进的原则,及时地购置高质量、先进的硬件设备,强化计算机网络安全管理技术在医院中的应用力度,保障计算机网络的高速、稳定运行。信息化建设是一项长期性、系统性的工作,医院需要认识到信息化建设对于自身发展和运行带来的积极作用,在购买硬件设备时,不仅需要考虑到医院的实际情况,更需要购买高质量的硬件设备,促使硬件设备成为网络安全管理的基础,增强计算机网络系统的安全性与稳定性,同时尽可能地采用优质的散热器,并采用网络布线的方案,定期对相关硬件设备进行维护,确保医院局域网的正常运行。另外,在信息化系统建设中,尽可能地采用优质且病毒防范能力强的设备,在对相关设备进行更新换代时,必须要保证相关数据信息的安全性和完整性,针对信息化系统运行过程中遇到的问题,要及时总结方案,不断地完善医院计算机网络安全管理制度,更好地促进医院信息化系统的建设,从而提升医疗行业的信息化水平[4]。 3.2定期维护医院网络 互联网信息技术的快速发展,直接改变了人们的生产生活方式,带动了医疗行业信息化建设的浪潮,特别是随着国家对医疗卫生事业的重视,现阶段绝大部分医院的业务都需要依托计算机网络进行开展,为推动现代化、数字化智慧医院建设起到了很大的促进作用。计算机病毒作为一种恶意程序,专门攻击网络上的薄弱环节,若是医院的网络信息系统遭到病毒的侵袭,医院网络信息系统的程序运行就会发生错误,为日常的工作带来了很大的影响,而定期对医院的网络进行维护,有利于提升信息系统的工作效率,并保证医院信息化系统的正常运行,相关技术工作者需要定期检查和维护医院的网络系统,以此来实现相应的系统化运作,尤其是对设备中存在的灰尘和杂物需要进行清理,为设备的运行营造出良好的工作环境,同时还要对机算机设备的接口连通性进行及时地维护与检查,这样才能在第一时间发现医院网络中存在的安全隐患,才能及时有效地将安全隐患进行解决,从而规避相应的风险。与此同时,医院也需要定期对有故障和老化的设备进行换代,针对硬件设备要做好散热,避免硬件设备长时间工作产生发热的现象,还需要保证线路的通畅性,尽可能地降低电流带来的干扰影响[5]。另外,工作人员也需要定期对计算机内部的重要信息资料进行备份,避免不可控的因素导致数据损坏,保证医院相关信息的安全性和完整性。 3.3普及信息加密技术 信息加密技术是保证信息安全的有效手段,医院信息化建设的进程中,合理地应用信息加密技术,将有效增强网络环境的安全性,更有利于保证医院各项信息的安全。新时代的医院可以根据自身的情况,构建数据安全中心,针对医院运行过程中产生的各种信息进行有效保护,特别是对于核心资料和数据,必须要采取信息加密技术,采集、生成、整理和分析过程中,构建出完善的信息保护系统,确保医院的各项信息在安全的条件下进行传送和整理,避免相关信息出现泄露的现象。泄密是一种较为常见的网络安全问题,直接影响着医院信息化建设的进程和医护工作者、患者的切身利益。在互联网信息技术应用日益普遍的新时代,医院作为非常重要的医疗卫生机构,必须要做好计算机网络系统的保密工作,如今绝大部分医院的计算机网络系统采用TCP/IP通信协议,有着很强的便利性和开发性,但是在实际应用的过程中,有着明显的安全漏洞现象,医院网络信息系统在传输数据期间,具有泄漏信息的可能性,医院需要重视数据的加密处理,普及相关加密技术,采取加密的形式,把数据信息以乱码的形式发送给相关工作者,相关工作者再采用特定的方式,将乱码信息还原,从而达到数据加密的目的。与此同时,医院的相关工作者也需要构建健全的网络安全评估制度,为计算机网络安全管理系统在医院中的应用提供良好的参考,有效地保证医院信息系统的安全。 3.4健全网络安全管理制度 健全的网络安全管理制度将为计算机网络安全管理技术在医院中的应用提供良好的参考依据,同时为开展相关工作提供指导和规范,确保计算机网络安全管理工作得到顺利开展。在互联网信息时代,医院信息化建设已经成为一种必然的趋势,信息化建设也是建设智能医院的必要条件,由于受到传统工作方式和工作理念的影响,部分医院领导和医护工作者并没有意识到计算机网络安全管理的重要性,直接导致了管理不到位的问题,在医院信息化建设步伐不断加快的背景下,若想实现医院信息化建设的目标,发挥出信息化建设在提高医院服务质量中的作用,就需要建立和完善网络安全管理制度,明确每一位医务工作者在网络安全中的职责,增强每一位医务工作者的网络安全管理意识,确保网络安全工作责任到人,保证网络信息系统每一个环节的安全性。与此同时,新时期的医院还要建立计算机网络安全管理领导小组,由医院的领导担任领导小组的组长,确保计算机网络系统的安全、稳定、顺利运行,一旦发现计算机网络系统发生了问题,领导小组需要第一时间提出有效解决方案,避免由于网络安全问题对日常的工作带来影响。 3.5加强操作人员培训 操作人员的信息素养是影响网络安全的重要因素,医院不仅要重视高素质人才的引进,更需要提升医护人员的信息素养,医院需要对医护人员组织信息技术培训活动,让医护人员对于网络安全有直观、正确的认识,在操作信息化系统的过程中,注重信息的安全性,不断提高网络系统的工作效率。同时,医院还需要向医护人员传授基本的信息防护方法,不要在医院的电脑上插拔U盘,对于重要信息要及时备份,针对网络安全事故要及时上报给专业人员,确保医院网络系统的安全性,促使网络系统成为医院发展的基石。加强操作人员培训是计算机网络安全技术在医院中应用的重中之重,新时期的医院可以引进高素质的信息化技术人才,打造出一支高素质的信息化队伍,提升医院相关工作者的信息素养水平,为医院网络信息系统的安全、稳定运行奠定良好的人才基础,使得医护工作者熟悉正常的计算机网络操作流程,避免发生有可能泄露网络数据信息的行为,还需要对内部管理者进行针对性的技术培训,尤其是在安全管理方面,促使每一位医护工作者掌握基本的网络安全知识,当计算机网络发生安全事故时,在第一时间采取有效的方式进行处理和解决,这样才能保障医院计算机网络系统的安全稳定[6]。 4总结与反思 总而言之,医院是社会公共服务机构,信息化技术的应用很好地提升了医院的工作效率,为医院的发展注入了新的活力,在信息化时代,医院需要根据自身的运作模式,加大信息化技术的应用力度,注重计算机网络安全管理技术的应用,保证网络系统和相关信息的安全性,为人民群众提供更加优质、高效的医疗服务。 作者:李璐 刘小宇 单位:延安大学附属医院 计算机网络安全篇3 0引言 计算机网络安全是指信息网络本身以及在加工存储环节保障信息的可用性和机密性,并且信息网络安全不仅包含计算机自身信息安全,还包含着网络信息安全,确保各类信息不受到严重恶意的损害和攻击。若将这一概念延伸至科学研究领域,则网络信息安全所有的理论和对应领域都会涉及安全传输和信息保密性的有关内容。由于网络安全分类繁杂,且网络本身具有共享性和开放性,为对网络安全进行保护,就需要针对可能产生的隐患采取管理措施。 1计算机网络安全的主要隐患 1.1计算机病毒 计算机病毒是从互联网诞生以来便存在,并影响着互联网的事物,且计算机病毒形式多种多样,产生的危害程度也有所差异,严重时,网络病毒会直接导致关键数据信息的丢失,从而删除系统内存数据达到破坏资料的目的。另外,网络病毒可能产生计算机硬件系统的损坏使计算机主板或硬盘的性能受到严重影响[1]。病毒类型中,还出现了勒索网络病毒,通过互联网感染病毒后,用户的数据将会被加密,只用户支付解锁费用之后才会将数据和资料恢复正常。无论是哪种类型的计算机病毒,其危害性都非常明显,蔓延速度较快且病毒的更新升级也十分迅速,对于计算机系统会产生非常严重的影响。 1.2计算机漏洞 若计算机在使用期间存在安全漏洞,那么计算机应用环节当中的安全性无法得到保证,整个网络在运行期间也容易受到外界的入侵和攻击,是当前计算机网络环节的主要安全隐患。出现此类情况的主要原因,一方面是因为管理人员缺乏足够的安全管理意识,另一方面在于漏洞无法及时修复。 1.3外部入侵 计算机受到外部入侵的可能性来源于计算机信息本身的共享性,并且某些黑客会通过非法模式入侵用户的计算机对其中的信息和数据进行更改和破坏,甚至窃取某些企业的关键数据。一般情况下,黑客在确定目标之后会先进行试探性攻击,了解整个计算机的防护状态,其次根据计算机的反应情况来制定更加完整的攻击计划来盗取账号密码、价值信息、数据资料等,最后植入病毒导致计算机无法正常作业。 2计算机网络安全的主要管理措施 2.1防火墙技术防火墙技术主要的目的在于保护与互联网相连的企业或其他主体内部网络的单独节点安全。其具有简单和实用的特点,透明度良好,在不修改原有网络应用 系统的前提下,就能达到对应的网络安全要求。一方面防火墙通过检查和分析信息的方式过滤从内部网络流出的IP内容,尽可能地实现对外部节点信息与结构的拦截;另一方面对内屏蔽某些危险地址,保护内部网络。从防火墙的技术组成来看,在两个或两个以上的网络当中,加强访问控制并且利用双开关模式用于阻止信号传输和信号控制,“包过滤”模式下所使用的代理服务器软件也能在一定程度上发挥防火墙的功能。目前,防火墙技术已经融入了信息安全当中的各类研究成果,并且可以承担加密解密和压缩等功能职责,符合安全策略的数据包才能正常通过防火墙[2]。由于防火墙本身在两个网络之间进行接入网络之间的数据和服务,传输速率可能会受到一定的影响,对于某些内部局域网安全,还可以考虑采取其他替代措施,例如个人防火墙技术在目前就得到了比较广泛的应用。个人防火墙技术是防止电脑当中的信息被外部入侵的一项关键技术,在系统当中监测并阻止某些未经授权的数据进入或发出到互联网系统当中,计算机上所具有封包过滤功能的软件可以匹配私人地址,空间管理员对于网络协议和计算机安全情况进行整体把控之后确定防火墙的配置要求。 2.2访问控制 访问控制的核心在于,进行计算机层面的身份验证且访问控制本身是策略和处理方法的集合,允许对某些限定资源进行授权访问,并阻止无权访问资源用户的访问过程。一个整体的服务器访问控制模型包含主体用户、身份验证模块、访问控制策略模块和资源模块。将用户看成一个实体,那么访问资源的过程中,就会涉及到读取数据和运行程序,过程资源以不同方式进行操作之后,访问控制模式就可以为限制访问主体而设置一些访问权限,让计算机系统在合法合规范围内进行使用。目前,主流访问控制技术包括强制访问、控制基于角色访问控制和自主访问控制等[3]。强制访问控制用于保护系统需要确定的保护对象,并且对象用户不能进行更改,用户不能调整安全级别和对象的安全属性,数据和用户安全已经得到相对完整的等级划分。这种访问控制规则,在军事领域和某些机关单位内部得到了比较广泛的应用,所有主体和个体都分配了对应的安全标签,安全标签对应的是不同的安全等级。如果服务器遭到恶意攻击,那么攻击者在目标系统当中的安全级别操作权限有限,并不能获取系统当中的某些机密信息;自主访问控制则允许对象根据属性要求来制定不同的保护策略,通过授权列表和访问控制列表来限制哪些主体拥有哪些权限,其可扩展性非常突出,在某些商业系统当中得到了广泛应用,每一个个体都有一个限定的主体与访问控制列表;基于角色访问控制模式将权限和角色进行联系,在系统当中根据不同的应用需求创建不同的工作岗位和用户职责,用户借助角色权限实现对于文件和信息的访问。在目前的技术环境下,还可以利用访问控制机制来确保网络安全。因为每个用户和用户组都有自身所赋予的权限控制,所以用户能够访问对应的目录和文件信息,同时限制对于某些资源的操作范围。系统管理员一般具有对目录和文件的所有访问权限和控制权限,而一般用户与审计用户的访问权限则相对有限[4]。管理员可以为用户设定不同类型和不同层次的访问权限,通过访问权限的组合应用,约束用户对于资源的控制能力,提升服务器和网络内部的安全属性,并且在权限的基础之上再设置额外属性可进一步提升网络安全性和安全控制能力。 2.3数据加密 信息时代下,数据加密的作用是制定安全措施来保障某些机密数据不被恶意窃取或篡改,除去信息的原有使用者之外,其他人无法使用常规数字方法来进行数据组织。目前,常用的加密技术包括对称加密和非对称加密技术,前者指的是利用同一个密钥进行解密和加密,后者利用公钥和私钥进行数据处理。密钥加密流程如图1所示。在非对称加密技术当中还涉及到数字签名技术。数据源发送方利用私钥对数据进行校验,并对变量数据加密处理之后完成对于数据的合法签名,将解读结果应用于数据完整性的检验过程,以确认签名是否合法。对于信息接收者而言,可以将收到的原文摘要信息与解密的摘要信息进行对比,如果信息相同,则说明收到的信息保持完整且传输过程当中不存在恶意篡改[5]。报文鉴别则是网络攻击防御的一项主要措施。在需要通过网络完成信息交换时,要考虑内容篡改、序号篡改和信息伪装等不同安全隐患,可以通过报文加密和报文鉴别码两种方式来对信息进行处理。其中,报文加密指的是利用公开密钥进行加密,而报文鉴别码则使用算法来确定信息匹配机制。部分特殊情况下,还可以利用散列函数来进行报文完整性鉴别,与加密技术配合应用对存储文件进行完整性检验。 2.4虚拟专用网络技术 虚拟专用网络(VirtualPrivateNetwork,VPN)技术是当前解决信息安全问题的一项核心技术。其在公共网络上建立专用网络,使得数据能够通过这些安全加密的通道在公共网络环节的信息传播。目前,VPN主要采用的是隧道技术为主的身份认证模式,并且在数据传输当中加上了加密和认证模块。现在企业越来越多地开始尝试利用网络资源来进行各项服务和商业活动,因此利用网络来传输私有信息的逻辑网络就被称为虚拟专用网络。VPN的存在,本质上就是将互联网看作一种公有数据网络,整合范围内的用户之后,增加了网络安全控制的复杂性,有效防止欺诈行为和违规访问行为。按照应用环境的技术特征,VPN的典型应用环境是在专用网络上提供虚拟子网络和用户认证管理功能,同时侧重远程用户的接入访问与信息资源的合理防护。VPN隧道技术是利用封装模式建立网络传输协议,将其他协议产生的数据信息封装在报文当中,软件和目标隧道服务器之间建立的虚拟连接就被称为隧道。用户终端上需要装载的协议与互联网进行连接时,网络设备与目的地之间就可以利用通道传输信息完成用户端的透明传输[6]。总体来看,VPN体系结构当中包含安全隧道代理模块、用户身份信息验证模块、服务协商模块、信息传输模块和安全隧道控制管理模块,并且在公共功能平面当中还涉及到认证管理、用户管理和密钥分配。 2.5生物身份认证 身份认证在当前生活当中得到了非常广泛的应用,例如典型的指纹识别就是生物特征身份认证模式的重要组成部分。这种生物特征识别模式,利用人体固有的生理行为特征进行身份识别,并且在不同领域当中具有良好的安全性和可靠性,除去指纹之外还包括视网膜、掌纹、声音、签名等各种认证技术。与传统的身份认证手段相比,基于生物特征的身份鉴定技术,具有良好的防伪性能,结合多种信息源融合技术之后,还可大幅提升指纹识别系统的运作能力和信息集成能力。在目前的技术手段之下,可以利用HTTP完成身份认证。所有服务器通过基本身份认证进行访问控制之后,从中获得访问控制信息,并要求客户提供用户信息或口令组合,在检验这些内容之后服务方才会发送请求的页面或执行程序。 2.6入侵检测 入侵检测对于保证计算机网络安全具有十分重要的作用,其可以有效避免内部入侵,外部入侵和某些人为误操作行为,在网络系统受到危害之前就对可能产生的隐患进行控制和拦截,从根源上保障了计算机网络安全管理水平。技术发展使得全面的安全防御方案开始朝着分布式入侵检测和智能化入侵检测的方向而推进。其中,入侵检测系统能够收集并分析网络行为与其他审计数据,检查网络当中是否存在违规行为或被恶意攻击的痕迹,例如监视和分析系统当中的用户活动信息,并且分辨出已有的攻击类型和潜在风险并及时报警,最后记录工作当中的异常情况确定数据的完整性,识别违反安全策略的各类行为[7]。从根源角度来看,入侵检测系统是典型的管理设备,能够做好异常检测的假设与评估将已有的入侵方法进行整合,其基本构架如表1所示。入侵检测系统评价体系和网络安全技术进行结合之后,能够实现对多种入侵检测模式的判定。根据这一理念建立主体正常活动的档案信息,将当前主体的活动状况与已经建立的规则进行对比,如果有异常行为的产生则判定活动可能产生入侵行为,并且将正常的活动排除出检测范围之外后,精确控制异常活动,整个系统的自学习和自适应能力非常突出。 3结语 围绕计算机网络安全隐患和管理措施的研究,在未来很长一段时间内,都将成为信息安全和网络发展的研究重点。在后续的工作实践当中,对于网络安全的需求将变得更加多样化,因此需要归纳当前网络安全的现状和实际需求,对威胁网络安全的各种因素展开分类归纳,力求寻找构建新型网络安全体系和框架的运作方法。一方面完成对原有网络系统的改进和升级,另一方面要通过认证和防护等措施降低信息传输过程的各类风险。 参考文献 [1]杨浩南.计算机网络安全的主要隐患及管理措施思考[J].网络安全技术与应用,2021(4):159-161. [2]杨莉.计算机网络安全的主要隐患及管理措施分析[J].无线互联科技,2018,15(8):39-40. [3]谭青勇.计算机网络安全的主要隐患及管理方法[J].电脑知识与技术,2019,15(14):122-123. [4]饶若愚.计算机网络安全的主要隐患及管理措施分析[J].通讯世界,2019,26(6):128-129. [5]林存燕.计算机网络安全的主要隐患及管理措施分析[J].电脑编程技巧与维护,2015(9):108. [6]顾丽娜.计算机网络安全的主要隐患及管理措施分析[J].软件,2019,40(6):226-229. [7]胡斌.计算机网络安全的主要隐患及管理措施[J].中小企业管理与科技,2018,(19):61-162. 作者:王文娟 单位:长治市职业高级中学校
企业信息系统论文:企业信息系统网络搭建论述 1企业信息系统管理分析 在现代企业环境中,以网络化、信息化、知识驱动力为基本特征的新的企业管理模式与管理技术已极大的改变了当代企业的生产经营模式。信息系统的管理是一项及其复杂而系统的工程,其特点主要包括:(1)企业信息系统是一个信息管理系统,通过软件和信息管理技术为企业发展提供技术和管理模式上的支持。(2)企业信息系统的建设需要服从于企业的发展战略,并应满足企业的实际应用需求。(3)信息系统包括用于支持信息的硬件设备及软件。软件依附实体而存在,这也使得信息系统项目管理具有一定的复杂性。(4)企业信息系统强调的是对人、财、物料、资源和相关信息的全面控制与管理,必须明确企业对于信息系统的需求。 2企业信息系统网络搭建设计 2.1总体设计 对于跨区域的生产企业,首先是对各种数据和报表的收集和整理,因此采用WebServices技术进行设计,在不同地区的公司和厂区设置1台数据库服务器,应用Web程序(即信息中心web应用和站点Web应用)。各个客户端信息管理员受权限限制的进入Web站点,通过网络服务来访问信息中的服务器,,通过技术实现上下数据交互,信息中心使用Web站点访问各个厂区WebServices,并通过数据筛选技术获取和计算数据。 2.2模块功能 整个系统分为调度台帐、调度记录、煤质数据、运销数据、生产日报、资料管理六大模块,通过六大模块信息中心可以实现对数据的浏览、查询、修改和统计等功能。其中煤质数据和运销数据是指导生产的第一手资料,在应用中具有最高优先权,具体一级功能模块分为首页登录、用户管理、新闻通知、数据录入、报表管理、生产流程、安全管理、应急救援。 2.3系统关键技术 WebServices是一个独立的平台,具有低耦合、自包含、可编程的Web的应用程序,可用XML标准来进行描述、、调试和配置应用程序。用XML描述包括了服务交互的全部细节,例如短信息格式、传输协议、位置等。这个接口可以通过独立于软硬件平台、独立与编写服务所用的编程语言来使用服务,因此在低耦合、面向组建、跨技术方面有这巨大的优势,WebServices可以履行一项特定的一组或者一项任务,也可以单独或者联合其他的WebServices运行实现多功能的操作。本系统对于生产数据管理采用WebServices技术,将生产信息、机电、原料、仓储用Internet进行链接。实现了企业生产管理信息的统一管理,我们应用WebServices技术搭建的远程数据库系统,具有开放的接口和邮箱的网络环境适应性,可以实现一致的逻辑数据计算。当需要向外部提供数据时可以直接进行数据导出和分析,不用经过对服务点进行数据请求。当遇到突发情况如服务点崩溃,可以直接下载管理和使用数据进行搭建,大大降低了整个系统的风险性。CSS样式技术的应用可以简化网页的格式代码,加快网页的运转速度,一定程度上减少了上传代码的总量,减轻了重复的低效劳动。我们采用的才CSS样式将格式和结构分离,页面的布局能力进一步强化,代码的简化让网页的维护变得更加容易,兼容性增强,企业信息系统采用CSS技术制作所有页面。是一种创建于WEB的应用程序的编程模型,有着良好的结构扩展性和适用性,能够提高执行的效率和增加平台支撑,和的结合使用设计开发的企业信息系统可以为企业提供一个直接交流的平台。对数据库的访问采用技术,所有的客户端共享数据都是可以采用的,它主要通过NETFramework数据提供程序和DataSet完成访问和数据处理,基本对象有Command、DataReader、DataAdapter。Command对象表示对数据源执行的SQL语句或存储过程,DataReader对象用于从数据源中获取只读、单向的数据流,适合检索大量数据。而DataAdapter对象用来控制和现有的数据源的交互,从数据源中检索数据并填充DataSet中的表。DataAdapter对象使用Connection对象来连接数据源,使用Command对象从数据源中检索数据并将更改解析回数据源。 2.4数据库 在数据库的选择上我们还是主要考虑到性能,选取可以大吞吐量和运行速度较快的组合。基于以上考虑我们采用ORACLE支持分布式数据库和分布式的处理,所有的数据在共享数据库系统进行计算处理,运行数据库应用的工作集中在解释和现实数据,ORACLE引入精密化的访问控制,有着多层环境的安全模式,提示了整个系统的安全性。 2.5安全信息和事件管理 网络的广泛应用带来的是安全的风险,而三层分布的安全体系架构能有效的防范,包含:(1)事件收集引擎,广泛收集系统内各设备信息,包括路由器、防火墙、入侵检测系统、邮件日志、访问控制等。(2)关联分析引擎,负责实现管理、关联分析,过滤、处理企业应用中所发生的安全事件,是中央控制系台。(3)事件数据库和管理,集中了所有的事件信息、安全管理配置信息,提供现成的合规性内容包以及大量的规则报表内容等。 3企业信息系统网络实际应用 本系统在实际应用中主要功能得到了发挥,提高的办公效率,实现了生产管理工作的无纸化运作。但是值得我们注意的是系统安全性问题,开放性是本系统的特点之一,所以要在Web服务器所在的网络环境、计算机操作系统和数据库服务器等硬件配置方面强化,另一方面从程序的设计中,要尽量的减少安全漏洞,严格管控操作人员的权限,防止SQL注入式攻击。通过系统的应用,生产经营信息可以处理大部分的生产和管理信息,包括了数据的输入、计算、台帐、报表的制作和传送,为企业整个生产分析和决策提供了数据。 作者:李瑞萍 企业信息系统论文:企业信息系统应用框架设计探索 从上世纪90年代一直到现在,中国有相当数量的企业慢慢开始了现代企业制度发展的改革,这种模式也是受到很多企业的重视。在改革发展的过程中,有很多企业在思想观念和管理方法上都发生了巨大的转变。信息技术在这个发展的过程中以惊人的速度渗透到了企业各个领域,其中主要有经营、管理、人事和科研等等。现代企业制度模式呈现给企业的最重要的标志就是业务系统。它迫使许多企业必须建立起适合自身发展的信息管理体系,并且对现有的应用系统进行集中的改革与转变。但是大部分的企业在建立初期,由于组织结构与运用的技术手段不尽相同,致使原有系统的重建成本逐步跃升,企业的负担变得很重,很多的应用系统变得难以维持。怎样高效的运用现有的信息体系,最大限度的呈现出它们原有的价值,慢慢改革原有体系让它适应现在复杂多变的情况,避免资源的浪费,这是摆在大部分企业眼前重要和急需解决的问题。SOA是一个以服务为中心的策略结构,是面向服务的一个体系结构,是一个组件模型。它把全部的业务装在有标准语义的服务中,每一个使用者通过它相关的服务去实现自己需要的功能。云计算是一个新型的技术模式,它为用户在提供服务的基础上会对SOA进行补充与发展。云计算再运用SOA模板的服务系统中,会让计算的相关资源通过服务的平台提供给客户,它为SOA服务流程的部署和使用提供了新的选择。在云计算的结构中,运用SOA软件会非常方便的实现协议的解绑,有利于把应用系统全部收集起来。 一.云计算与SOA简介 云计算是把可以配置的共享计算资源通过点对点的网络资源提供给广大的客户进行使用。它的一大特点就是客户可以不用与服务的提供方进行互动。那么在实际的使用过程中,云计算会将网络中的信息技术转换成服务来使用,运用这些技术可以改变现在的信息服务模式。学术界认为,云计算是一个模式,它可以随时随地在网络配置的过程中获得重要的资源,资源还可以供应其他方面的需要。事实有力的证明,这种新型模式对于企业中的计算资源的继续完善和统一是非常有利的,也会对企业IT应用的推出有着促进作用,具有明显的优势。云计算有下面的一些特点:第一,提供资源共享服务的一方可以存取、处理有效的资源,其中大部分的材料都集中在资源市场中,然后通过多种出租方式提供给使用人员。根据每个使用人员的各自特点,让不一样的物理资源和虚拟资源完成动态的重组和整合。第二,动态的延伸可以迅速和便利的提将各自的功能最大限度的发挥,而且也会快速的释放相应的资源完成任务。第三,相当高的可靠性也支撑着云计算可以大规模进行体系设立,因为它使用了数据中计算节点转换的措施,用来保障服务的可靠水平。第四,通用云计算对特定的应用程序的使用,每一个云服务会同时支持不一样的程序运行。第五,云计算将应用程序系统和网络资源做到了完善的整合,使这些资源能够作为完整的服务提供给需要的客户,这些客户在任何的时间还有地点都可以通过网络获得需要的资源,而所有的一切都不用和服务方保持互动。第六,低成本是云计算的一个非常大的优势。第二,云计算在网络环境的服务类型(1)基础设施层。是云计算服务人员推出的虚拟可用资源,用户可以不需要购买服务器等基础设施,只要在使用网络的相关出租系统中就可以建立自身的信息体系。(2)平台层,是云计算的服务方提供的应用服务系统,客户可以获取服务信息。(3)软件层,是软件的信息提供者将应用软件放在了云端的相关服务器里,用户可以随时根据需要使用网络对各个厂商制造的应用软件进行体验,服务的一方为用户提供软件的相关维护工作和升级的技术保障,同时收取相关的服务费用。SOA是一种组件模式,它是将应用程序里不一样的板块按照使用的相关服务措施进行定义的。SOA运用规范是指在保障服务平台与编程,让结构把不同的服务体系用统一的办法进行互动而进行的独立的活动。对照传统的体系结构,在SOA结构中的体系有着下面的特点:第一,业务是中心,SOA重视风险和标准。SOA的中心观点是对企业的应用提供最大限度的技术保障,我们可以按照不同的需求进行适当的变化。SOA运用标准化的机制,就是将这些服务器部署在公共的数据库中,让广大的使用者使用和下载。这样会确保使用者和提供者进行必要的交流,这样的状态是完成企业系统中功能的全部体现。在面对云计算的体系的角度来看,服务的一些操作流程和服务的注意事项会全部在云端通过云计算模式进行。服务的使用者其实并不关心也不需要完全知道所有服务的具体运行流程,他们只要关心客户需要什么样的服务就可以了。 二.基于云计算与SOA的企业信息体系 从上面对云计算和SOA的介绍中可以看到,它们两个结合的使用会很好的保证企业在信息化发展过程中继续创新的特点。很多的学者提出运用云计算和SOA企业信息体系的大规模建立,因为这样可以让企业的计算资源得到共享,会减少信息的浪费,实现企业的信息体系形成和应用体系的重组,极大方便了资源配置,充分提高了效率,这样也可以适应快速发展的业务需要,从而支撑企业发展的目标。广大的企业中的云框架是通过应用和云平台这两个部分结合而成的,这个结构分成两部分是完全正确与合理的。因为企业里的大量用户在使用应用程序系统时,不允许直接使用底层的基础设施,而是使用云平台提供给应用层的接口。云平台层是由企业一部分服务器、相应硬件、操作系统、数据库和应用系统组成的。云平台层主要集中了相当多的应用程序,它的运行资源会通过云平台层面向研究人员,研究人员可以极大方便的进行身份认证、授权控制、主要控制审计、共享资源等有关很多细致的服务,并且最终可以加速开发出新的应用程序。云平台层在一般的情况下不会开放给普通的用户,只面向软件开发的研究人员、配置的相关人员和系统研究人员进行使用。他们需要的基本要素主要是基础的资源。这是一种运用服务器的虚拟化技术将一物理服务中现实的分成其他几个云服务器,也会将多个物理的服务器内化为一个云服务器,运用存取的虚拟化手段将企业中全部的存取资源做出统一的整合和分割,为用户,数据库还有应用程序提供统一和规范的云存取空间,这样可以运用负载均衡的管理模式把大量的访问和数据产生的分流送到更多的云服务器上做出处理,也可以减少客户的等待时间。每个云服务器在处理以后,最后可以把结果进行汇总再返回给每一个客户,就可以把系统的处理风险的把控水平进行进一步的提高,再通过数据存贮的手段还有体系将它们分成实用的备份数据,用来保证云服务器的数据安全。服务的目标主要就是实现SOA系统基本结构的进一步完善,这样可以在企业管理的每一个细节中进行逻辑的分析,通过标准和完善的系统接口可以查找这部分的相关功能。 作者:战河 企业信息系统论文:电力企业信息系统综合评价 一、我国电力企业信息系统发展现状 现在国家电力公司拥有自己的办公自动化系统和信息综合查询系统,对于信息系统的总体规划和设计工作所有的集团、省公司都已经出色的完成,其中还有相当一部分的公司、集团开发并逐步投入运行了一些业务子系统。已经建成的信息系统与电网实时系统互联,并完成单机的那项应用到网络集成化系统的发展转换,电网实时、办公自动化、人事、用电营业、综合服务系统等都是已验收的信息系统在局域网上的运行,但还是有一小部分公司没有实现这样的深度,我们应该看到国家在电力企业信息系统发展上的不足。就目前而言,全国大区域电网互联的实施和B/S模式在新供电企业信息系统中的应用基础上,信息能实现跨地域充分分享;多媒体技术的大量应用,应用软件全部流程化,电量采集、统计和收费全程自动化得以实现,地理信息系统等能够和电子商务的接轨,实现了以互联网为手段进行电力营销的目标。 二、电力企业信息系统发展趋势 总的来说,通过大家的努力,能够使得电力企业大型信息系统实现组织、规划、系统平台、应用软件发展的统一,并且要在整体数据规划的基础上,完成数据和信息系统的整合和重组,同时还要建立专业的主题数据库,以数据仓库技术、人工智能技术为手段,完成自动化决策、自动化办公的转变。发电、用电、供电同时进行,生产、销售、使用几乎瞬间完成是电力生产的特有特点之一,而实现整个电力生产和经营活动正常运转的关键之处即保持整个电网的稳定、协调并可以完成统一调度。因此,电力企业计算机信息系统建设的重点是在电力系统生产自动化及其过程控制的系统中直接应用上电网实时系统、调度自动化系统、变电运行系统等。电力企业信息系统发展的趋势从体系结构、应用角度、应用范围上来讲,都有各自具体的发展趋势。首先,从体系结构来说,从Single-User/Multi-Users、C/S(单用户/多用户模式、客户/服务器模式)向C/S/B(客户/服务器/浏览器三层结构模式)方向是一个明显的趋势;其次,从应用角度来说,MIS/DSS/OA(管理信息系统/决策支持系统/办公自动化)的三者一体化是未来电力企业信息系统发展的显在方向;最后,从应用范围来说,随着因特网等广域网的引入及发展,企业资源管理ERP、电子商务E-Business等在电力企业中时常出现并大有发展。信息系统的适用对象在这种现象的影响下不再仅仅局限于企业的领导、管理人员和专业业务人员,应用范围逐步扩展到企业全体人员甚至是外来用户。 三、国内外对信息系统评价体系的研究现状 科学的评价方法对信息系统项目评价质量是一个有效的保障,对信息系统项目的评价可以从可量化和不可量化两个两个方面来具体分析。其中,可量化部分的量化比较简单,只要尽全力进行量化处理就可以了。今天我们所说的国内外学者们对信息系统评价体系的评价主要是针对不可量化部分的一些研究方法。具体的研究方法如下:(1)专家评价法。这里所说的专家评价法是说的被视为专家评价法的经典Delphi法,是在1964年由美国兰德公司的O.Helmen和Gordon首先提出的,具体来说就是一种通过专家经验统计判断的方法,其中权重分析法、类比法和相关系数法都属于这类评价方法;(2)运筹学方法。这种方法主要是为了解决多目标评价问题(为了对一个事物做出一个相对全面的评价,我们通常会选择运用多个标准作为评价的依据),运筹学解决这类问题比较有把握,具体的运筹学方法包括层次分析法、多目标决策方法等等;(3)模糊教学法。这种方法研究没有明确内涵和外延的基本概念以及用精确数学不能描述出来的问题,其实模糊教学法是借用一种描述模糊性事物非常厉害的数学工具(Fuzzy),通过使用这个工具我们可以在复杂模糊的现象中得到精确的数学规律,是一种描述模糊问题既简单又方便的方式。通过上面的论述我们可以看出:目前国内外的信息系统评价理论方法并不全面,我国的计算机信息系统评价理论和方法的研究处于初步阶段,从研究人员的数量和水平来讲也好,从研究人员发表成果的数量和质量上来说也罢,都是一个相对来说比较薄弱的研究领域。系信息系统综合评价的研究工作依旧是处在一个基础、分散、自发的状态,并没有形成较完善的科学体系。而对于指标体系的研究具有较强突破性的是徐维祥等人的研究成果,研究者以信息系统项目的客观性为起点展开研究,以协调投资方、承建方、用户、领导等各方面的关系为基本手段,对信息系统的经济效益、社会效益进行了综合考虑,不仅提出了比较全面的信息系统项目评价指标体系,并对经济效益的定量指标计算方法进行了论述。 四、作者对指标体系和评价方法的改进意见 本文作者将自己的实践经验和国内外现有的评价理论、评价方法有机结合,对指标体系及评价方法提出了自己的改进意见。具体的改进意见为:(1)信息系统效益的显现通常在系统建设使用相当一段时间之后才能够体现出来,具有明显的滞后性和隐性。为了更好地改变这一情况,我们一方面要选择以经济价值为导向,另一方面还要将信息系统的评价与管理基础、系统规划、用户的计算机水平和使用的积极性都有的相关性层次分明、指标界定清晰地表现出来;(2)针对信息系统的具体特点,为了量化最终的测试结果。以顺利完成对比的目标,我们要在定性和定量相结合的前提下,使用模糊评价法,这一方法具有很好的可操作性,虽然其主观性在一定程度上不可避免,但是还是可以很好地解决综合性指标体系评价定性难定量的问题;(3)结合电力企业信息系统的实际案例,既可以做到对单一企业信息系统的评价,又可以分析某个企业在同行业中信息系统效果所处的位置,这样一来,从横向和纵向两个方面分别来证明指标体系的实用性就不再是个难题。 总之,电力企业信息系统随着社会的发展,已经取得了很大的成就,为了更好地提升电力企业水平,信息系统综合评价是必要的,也是可行的。 作者:姜波 单位:西安电力高等专科学校 企业信息系统论文:电力企业信息系统风险与安全管理 1电力企业信息系统风险 电力企业信息系统是基于电脑和网络,实现电力制造、管理等信息的收集、存储、分析及传输的综合性的有机系统。[1]信息作为一种重要的企业资源必须要对其进行全面的安全管理,企业信息安全管理是引导和协调组织的关于信息化安全风险的互相协调的活动,即企业管理层对企业相关信息和活动安排进行合理的规划和协调。一直以来,很多人特别是对于信息行业出身的工作人员,都受环境影响而陷入“技术就是一切”的误区中,即人们把企业信息安全的全部希望都寄托在加密技术上,他们认为只要通过加密技术,任何信息安全问题都能够解决。随着网络防火墙技术的诞生,我们又常听到“防火墙是网络安全的有力保障”的论调。经此之后,入侵检测、VPN等更多新的概念及技术纷至沓来,但无论技术怎样变化,终究还是突破不了技术统领信息安全的枷锁。实际上,对企业信息安全技术的选择及应用只是企业信息系统安全化的一部分,它只是实现企业安全运营的一个方法而己。大家之所以产生这样的误区,其原因是多方面的,站在企业安全技术提供商的角度来说,其侧重点在于销售,因此向相关客户输送的大多都是以技术为核心的理念和信息。站在客户角度来说,只有企业的产品才是真实的、有形的,对投资方来说,这是十分重要的。因此,正是对于企业信息系统的错误认识,导致一些极端现象的产生,比如:许多企业的信息化设备使用了防火墙、网络云扫描等技术,但却没有设定出一套以安全策略为核心的合理的安全管理方案,从而造成安全技术及企业的产品生产十分混乱,不能做到技术及相关产品的及时、有效的更新。还有一些电力企业即使设定了一些安全管理措施,却没有使用有效的实施、监督机制来执行,这让安全管理措施徒有其表,名存实亡。经过研究及调查,现阶段我国电力企业信息系统面临的风险主要有:(1)信息系统缺陷。随着信息化的不断发展,电力企业信息系统也一直在不断完善中,目前,我国的电力企业在设计、制造及产品装配中仍存在着许多安全隐患与风险,比如来自软硬件组件的安全隐患等,这些信息系统固有的缺陷对电力企业信息系统的安全造成了严重的威胁。(2)信息系统安全管理不规范。现阶段,我国电力企业对电力信息系统的安全愈来愈重视,很多电力企业都采取了各种风险管理及预防措施,但是由于系统数据备份设备的不完善、数据丢失等信息系统安全管理不规范现象的出现,建立一套完善、合理的电力企业信息系统安全管理体系尤为重要。(3)网络安全意识薄弱。由于电力企业的安全宣传力度不够,相关技术人员的安全意识薄弱而导致的信息系统安全问题时有发生,比如不能及时修补信息系统漏洞及补丁,相关人员不正确的操作、或通过U盘导致重要信息泄露等,处理不好都很有可能造成整个电力系统的不稳定甚至系统瘫痪。(4)恶意人为破坏。随着网络共享度的提高,我国的电力企业信息系统逐渐向开放型及共享型发展,这使得一些不法分子有机可乘,他们为了自己的利益,通过各种手段非法入侵电力企业的信息系统,如植入病毒、窃听、干扰阻断等,这对我国电力企业信息系统的安全构成了极大的威胁。 2电力企业信息系统安全管理研究 信息安全是一个复杂的、不断变化的动态过程,如果电力企业只根据一时需要而忽略了信息安全的动态性,只是主观的来制定一些风险管理措施,就会造成在企业信息管理中顾此失彼,进而导致企业的安全管理水平止步不前甚至有失偏颇。[2]其正确的做法是,电力企业要遵守相关信息安全标准及实践总结,结合企业自身对信息系统安全的实际需求,在进行完善的风险分析及风险管理的基础上,通过一些合理的、可行的安全风险管理措施来使电力企业信息系统一直处于安全状态。除此之外,不断更新的过程是电力企业进行信息安全管理的最基本出发点,该过程还应该是动态的、变化的,即安全措施要随着环境的变化及信息技术的提高而不断改进和完善,坚决拒绝一成不变,这可以将信息系统的风险降到最低。[3]所以说,基于风险的评估及控制角度来说,电力企业信息系统的安全风险与其他领域的风险具有相似性,与此同时,电力系统信息系统安全风险又具有其独特性。将其他领域内的风险控制过程引入电力企业的信息风险管理领域,需要同时考虑到其共性和个性。安全管理主要分为网络级、系统级和应用级3个部分:(1)网络级安全管理。电力企业信息系统的网络级安全管理主要是指解决企业信息系统与网络互联而产生的安全风险问题,其主要从网络防火墙及网络结构两个方面采取安全管理措施。网络防火墙对企业内部网络及外部网络起到安全隔离作用,它可以有效预防潜在的破坏性入侵,同时可以对即将进入企业内部网络的数据进行严格的检测,并对非法、错误的网络信息进行隔离,从而保护电力企业内部网络的安全。对于网络结构,根据电力企业信息系统的实际情况,相关技术人员结合网络结构,设计出一种介于混合型和网状型结构之间的分布式网络结构,该分布式网络系统具有较高的可靠性及容错能力,从而对已有的网络结构进行了优化。(2)系统级安全管理。在企业信息系统风险管理中,系统级安全设计与用户的具体应用具有密切的联系,具体而言,其分为操作系统与数据处理两个方面。在操作系统方面,利用有效的网络安全扫描对信息系统的安全风险进行合理评估,及时分析操作系统已有的漏洞,同时结合信息系统的漏洞自动修补技术,实现定期为相关用户消除网络中的安全隐患。在数据处理方面,企业要善于利用信息系统平台再次对数据库进行数据安全加密,从而将信息系统的数据库风险降到最低。(3)应用级安全管理。应用级安全设计具有直观、具体的特点,它是在设计电力企业的信息系统时,通过技术手段将相应的安全技术加入到信息系统中,从而有效保证系统的安全稳定运行。具体来说,电力企业信息系统的应用系统访问控制是根据访问信息性质的不同,分别进行公开信息和私密信息的传送、存储及管理,从而实现在应用层次上的访问控制;而数字签名技术可以通过对文件签发者、日期等提供准确的不可更改的历史记录,来保证系统所有文件的完整性。因此,我们得知,为了确保电力企业信息系统的安全,要采取合理、有效的管理手段来最大程度地降低风险,即相关人员不仅要从技术层面来进行安全管理的设计,还要从管理层面进行安全管理设置。[4]具体来说可以从以下方面着手:(1)定期对企业系统的技术人员进行安全教育,增强其信息系统的安全意识;(2)保持相关人员特别是管理层的人员稳定,若有人员调离,需及时更换系统密码,避免企业机密泄露;(3)设置合理的电力企业信息系统安全标准及企业制度等。 3结语 电力企业信息系统的信息安全性在现有的信息安全技术下并不能很好地解决相关安全问题。因此,只有建立完善的、可行的企业信息系统安全管理模式,并及时更新安全技术及设备,制定合理的安全管理方案,才能使电力企业的信息系统安全性一直处于良好状态。电力企业信息系统安全是电力企业正常运营的重要保证,企业信息系统安全不仅关系着我国电力企业的信息化水平,还关系着我国经济发展的前途命运。因此,只有结合我国电力企业的实际情况,采取合理、完善的风险管理措施,才能保证电力企业信息系统的安全性及平稳性。现阶段,大量事实表明,如今电力企业的信息系统安全问题不仅仅是技术层面的问题,更大程度取决于相关人员的管理水平。因此,只有将电力企业的信息系统安全风险有效进行识别及分析并采取有效的风险管理及预防方案,才能保证电力企业信息系统的安全性及可靠性。 作者:洪杰 段成铎 单位:国网浙江桐庐县供电公司 企业信息系统论文:企业信息系统管理制度研究 一、什么是企业信息系统管理制度 为了企业的发展能跟上社会发展的脚步,企业中也利用信息网络设备进行企业的信息进行管理,这样不仅高效而且更为方便。企业信息系统管理也需要一个制度进行管理。所以企业信息系统管理制度是企业发展的必然知识产物。信息管理制度是人为制定的,也是人们在发展企业中的经验总结中所改善。信息管理制度不仅是发展企业的基础更是发展企业的保障! 二、现在企业信息系统管理制度存在的问题 企业信息系统管理制度有制定和执行两个方面的问题。在现在企业中制定制度和执行制度的两个权力和权限未分清楚,导致现在的企业的职能上的含糊不清,在企业发展中执行层和制定层的职能各项竞争会导致企业不健康地发展。 (一)现在企业信息系统管理制度太多 现在的企业信息系统管理制度在企业发展过程中制定得非常多,非常细化,针对每一个方面都有一系列的制度来规定。这样的制度有好的方面也有坏的方面。企业发展中的执行层和制定层各自不断地进行完善制度,但导致出现了许多空头制度,使制度复杂化了,使制度的可执行力出现了缺乏。 (二)企业信息系统管理制度不符合国家的正规的制度 现在许多企业在制定信息系统管理制度时未按照国家的制度来制度,任何一个企业的制度都必须以国家制度作为前提。现在的企业制度要不就注重一切以公司为重,要不就注重人情。这对企业的发展有所影响。所以企业在制定制度时要与国家的制度所统一,符合国家的规定。 (三)企业管理制度不利用与企业的某些发展 企业是一个着重产生经济价值的地方,而企业制度都是围绕着这个重要的目的进行服务的。但现在的企业制度喧宾夺主了,现在的企业制度只起着管理约束企业的作用,忽略了辅助企业发展的作用。所以现在企业中的管理制度不利用企业的某些发展。 (四)企业信息系统管理制度更新的周期太长 在以上讨论中可知,企业信息系统管理制度是企业发展的必然产物,是企业发展经验总结所得。所以制度是实时型。现行的制度只适合现行时期的企业发展。制度需要跟进时代的发展,这样制定出来的制度才是企业科学健康发展的保障。这样的制度才能使企业跟进社会的发展。 (五)现在企业内部人才的缺乏 人才是企业发展中的重要组成部分。企业制度是由人制定的,所以在企业制定制度层上必须要有有才能的人,这样才能时时在企业发展中总结完善好的制度。现在的企业内部人才缺乏,企业制定层的职员很多都是表面上功夫强,缺乏学习,缺乏与社会上的人才进行交流,本企业的制度能将就就将就用,也就使企业信息系统管理制度的更新周期太长。 (六)现在企业信息系统管理制度的执行方面上存在问题 由以上论文可知,现在企业内部出现了许多讲情面的人,而制度在执行中需要讲究正,而制度一旦牵扯进人情就会出现一系列的执行力上的问题。所以现在企业内部人才的不正导致执行上面出现严重的问题。 三、解决企业信息系统理制度问题的对策 (一)必须要为企业信息系统管理制度执行层和制度层上招募人才 从以上论文可知人才的重要性,人制定制度,人执行制度,制度约束人,所以制度和人是相互制约的关系。在现在企业信息系统制度出现的问题上最根本的问题就是人的问题。所以为企业招募人才是解决现在企业信息系统管理制度存在问题的根本。 (二)调整企业发展中其团队的精神状态 一个好的企业随处都将充满正能量,这样的企业才能走得更加长久,更加健康。调整企业团队的气氛也必须将其企业内部各层的职权权限进行明确分工。所以在调整团队状态的开始一定要以公正的态度执行。在一个企业中团队的凝聚力起来了才能使企业发展得更好。 (三)企业信息系统管理制度要与时俱进 从上面讨论可知,制度是具有实时性的,现行的制度只适合与现行的企业发展,要想发展好企业,一定要将企业信息系统管理制度随时进行更新。企业应该定期安排内部人员与其他企业进行交流学习,在各行企业中总结出更多有利本企业生产和发展的制度。 (四)将企业信息系统管理制度机构进行完善 任何制度都有好有坏,在执行制度上肯定会遇到一些问题。世上没有完美的人也就没有完美的制度。制度只能是更好,制度需要人实时地进行完善。所以在企业管理制度机构的完善有利于企业制度的完善。在制定制度的时候也要有制度来规定制定制度的人员。制度需要完善化,也需要与企业适应化! (五)企业制度的后期工作 企业制定制度是由企业中重要人员进行制定的,但是管理制度是管理企业人员的,而企业中肯定也有人对制度拥有不同的意见,这些意见表达出企业基层员工的意见,这些意见有可能有利于制度的完善,所以我们在制定制度之前就要考虑到这些员工的回馈意见,定期收取这些意见并进行改善。也就是在制定制度后期工作中要考虑到在企业网络上设立一个留言栏,让那些有意见的员工进行自由言谈发挥。使制定的制度更加适合于本企业的发展和管理。 作者:印亚琴 单位:靖江港口局 企业信息系统论文:工程管理企业信息系统功能和开发 1引言 企业信息化是指企业利用现代信息技术,通过对信息资源的深化开发和广泛利用,不断提高企业生产、经营、管理、决策的效率和水平,进而提高企业经济效益和企业市场竞争力的过程。如今,信息系统在各企业已经越来越普及,工程管理企业也是其中一员,而且其信息系统也有自身的特点。 2信息系统应具备的基本功能 2.1信息总览 目前,很多工程管理企业已有自己的门户网站,如果采用WEB方式,信息系统的登陆页面可以嵌入至其网站中。登陆后,首先进入的页面应该是内容总览界面,能够把最新的事件、需要办理的事项等各功能在同一界面中展示。如果采用客户端方式,应有1个内容集合界面,显示登陆用户需要知道的信息及待办事项等。 2.2基于工作流模式 工作流是工作任务在多人、多部门或多单位之间的流转,主要解决的是“使多个参与者之间按照某种预定义的规则传递文档、信息或任务的过程自动进行,从而实现某个预期的业务目标,或者是促进此目标的实现”。信息系统实现工作流,可以实现一定程度的无纸化办公,提高办公效率,随时得到历史数据,随时生成报表,提高办公效率。工作流引擎可以相对独立,根据企业自身需求,可采用不同的模式。一种是可通过设置进行修改的流程,优点是操作简单,通过对企业相关人员的简单培训即可自行设定流程。缺点是工作流模块独立,无法和其他功能模块进行联动,并且基本是基于人到人的流程,无法应对复杂灵活的组织机构。还有一种模式,不同工作流程的数据可以互相联通,同时可与其他功能模块联动,同时可以适应相对复杂的企业部门结构。缺点是需要比较多的开发工作。一般来说,小型企业可采用第一种方式,买到相应软件自行设置。大中型工程管理企业会采用第二种方式,找专业人员或自行开发工作流程。本文主要讨论第二种模式。 2.3基于工程项目的数据统计分析能力 工程管理企业主要的业务就是工程的咨询、设计、施工、项目管理等。信息系统的核心也应该是基于工程项目的。每个项目在数据库内部有一个唯一的ID标识,页面既可以统计所有项目,也可以针对某一特定项目进行各种操作。信息系统针对工程项目的主要功能有:项目备案(项目建立)、投资(成本)控制、进度控制、合同管理、质量管理、资料管理、项目展示、图表功能。项目备案为所有项目的初始建立,其他各功能将围绕某一项目展开。投资(成本)控制的功能包括:项目的估算、概算、预算、标底、合同价、投资使用计划和实际投资的数据计算和分析,进行计划成本和实际成本的动态比较并形成报表。进度控制的功能包括:计算工程网络计划的时间参数,并确定关键工作和关键路线、绘制横道图、进度计划的比较分析等。合同管理的功能包括:合同基本数据查询和执行情况的查询分析。质量管理的功能包括:记录专项技术方案、过程检查验收、质量事故处理情况、问题记录等。资料管理:工程涉及的各种存档资料,可以统一进行电子版的管理,防止纸质文档的分散、丢失。项目展示:每个工程自动生成本工程的宣传网站,使得各方可在此相对独立地交流。对于希望宣传自己的工程项目的,工程新闻后可在专门的页面进行分类展示(需要有域名的支持)。图表功能:根据企业自身要求定制。显示工程进度,近期内完成和正在进行的任务;财务报表,显示全面的信息;对项目的各种或一种资源进行资源配置报表。 2.4协同办公功能 理想的协同工作平台能为企业提供1个好的电子化办公环境。所有项目参与人员,包括业主方、设计方、施工方、项目管理方和监理方等,都可以在平台上沟通交流工作进展。而对于信息系统的拥有单位,还可以进行企业内部的发文、人事管理、行政管理、资源管理等操作。公告通知(公司发文):能够实现公司内部的通知下发。办公室人员只需在系统上1次即可,各部门人员都可以自行浏览。而系统应有记录功能,将已查看的用户进行记录以备今后确认和统计。人事管理功能:单位人事方面的各种功能,包括员工调动管理、晋升管理、培训管理、客户信息管理等。行政管理功能:企业行政方面的各种功能,包括考勤管理、会议管理、用车管理、图书管理等。资源管理功能:也可以是知识管理,公司内的论文、图纸、规范等统一录入收集,本公司有权限的人可查看参考。 2.5与其他系统的数据交互功能 工程管理企业采用的专业软件有很多,1个软件不可能面面俱到具备所有功能,信息系统作为核心,需要把所有软件结合起来,能够较容易地编写接口程序,与其他专业软件进行数据交互。 3程序开发 3.1系统架构 目前信息系统分为B/S(浏览器/服务器)、C/S(客户端/服务器)两种,拥有各自的优缺点。可以根据环境不同,选择不同的模式。软件可采用3层架构,表示层(Presentationlayer)、业务逻辑层(BusinessLogicLayer)、数据访问层(Dataaccesslayer),各层相对独立。优点有:开发人员可以只关注整个结构中的其中某一层;可以很容易地用新的实现来替换原有层次的实现;可以降低层与层之间的依赖;有利于标准化;利于各层逻辑的复用;结构更加明确;在后期维护的时候,极大地降低了维护成本和维护时间。缺点是降低了系统的性能和增加了一定的开发成本。相应的,表示层既可以采用客户端也可以采用WEB页面,为减少重复的开发工作量,服务器端提供数据方式采用webservice,无论表示层采用何种方式,都可以调用同样的webservice方法,同时考虑到移动办公逐渐普及,这种方式也可预留移动程序的调用。此外,在数据量较大的情况下可以将数据库和webservice部署在不同的服务器中以减小运行压力和增加性能。 3.2功能模块和工作流 如果采用通过设置即可进行修改流程的方式,功能模块和工作流各自独立,很难发生数据交互,只能实现各功能模块的录入查询,流程则作为单独模块。而且工作流扩展性不高,很难实现多部门共用1个流程的情况。因此,一般大中型企业会进行定制开发。基于工作流模式,可实现每个功能模块都可自行定义是否发起工作流的效果。开发时,每个模块的数据都在定义好的数据表中,可实现各模块的数据互通。采用1个好的工作流引擎,可扩展性强,可根据人员部门不同,自动判断某个节点应该由谁审批。而表示层,可根据页面不同,按功能模块显示所有数据或按工程显示数据。比如,在项目备案中,显示所有的项目信息及流程情况。或者,查看某一工程的所有资料与展示。这些,有可能会使用Web页面与客户端的结合来实现。 4结语 随着工程项目的规模和需求变化,以及企业信息化的推进,信息系统的重要性已经越发凸显。企业信息化从本质上讲就是管理的信息化,企业信息化的水平也就是企业管理水平的具体体现。1个好的信息系统,可以降低企业成本,提高工程管理企业的竞争力。 作者:储家琪 单位:中国中元国际工程有限公司 企业信息系统论文:电网企业信息系统运行方式 1研究背景 电网公司在运行方式涵盖的内容和管理思路等方面已经逐渐统一,但还停留在文档信息收集层面,缺少一个标准模型对信息系统中庞杂的运行方式各类信息进行统一与规范,在运行方式编制与管理过程中,按照传统的网络、主机、存储、中间件、数据库对运行方式进行梳理与划分,线条过于粗犷,缺少一根总线将各类运行方式进行关联,无法体现整体的运行方式特点,不能满足信息系统日趋精细化、一体化的运维需求与管理需求。因此,亟需一个以应用系统为总线,在宏观上可以反映系统运行的总体架构,微观上能够展现重要配置信息的运行方式模型,为信息系统资源调配、检修计划的编制与执行以及运行异常状态下的应急处置提供强有力的数据支撑,起到分析辅助决策的作用,此项研究对电力系统信息化建设与发展有着重大的意义。 2运行方式模型 信息系统运行方式庞大复杂,且影响信息系统运行的因素较多,在建立信息系统运行方式模型时,以简单的模型很难应用到电网企业的信息系统运行方式,应当充分考虑各方面因素,阐述的信息系统运行方式模型将按照纵向分层,横向划分域建立模型。纵向采用不同层次表示不同粒度的运行方式,层次按照电网企业信息系统复杂度划分为5个层次(0层至4层);横向则参照ER图模型,按照业务类型划分不同实体,实体之间以关系建立连接。信息系统运行方式模型中纵向层次模型的每一层是由一个实体关系模型构成,为了能够对整个模型有一个精准的了解,首先阐述横向实体关系模型的构成细节,然后再从整体上介绍纵向模型的运行机制。 2.1实体关系模型 (1)运行实体:实体是客观存在的且可以区别的事物,现实世界由各种各样的实体组成。实体在本模型中起到至关重要的作用,它是关系、属性以及状态存在的载体,关系和属性都是依赖于实体而存在的,实体在模型中的各个层级的定义略有不同。在信息系统中实体可以有物理和逻辑两种映射,物理映射可以表示主机、存储和网络设备等,逻辑映射则为应用系统、数据网以及传输网等逻辑概念。(2)运行关系:关系是整个模型的核心,它表示了两个实体之间的关联关系,是实体之间关系的抽象表示,即当某一实体的属性发生变化时,与其有关联关系的实体会感知到实体的变化。一个关系只能关联一个起点实体,也只能关系一个终点实体,是严格的一对一关系,对于双向都有关系的实体,可由两个关系表示。一个实体可以有多个关系,即可以形成一个实体对应多个实体的形式。(3)运行属性:运行实体所具有的特征称之为属性,它是对实体自身内容和品质的描述,它是实体中所承载的数据,只有具备属性的实体才有实际意义,一个实体由多个属性来描述,比如当实体对应主机时,它的属性可为CPU、内存等配置信息。(4)运行状态:表示了实体在信息系统中的运行情况,在横向实体关系模型中实体、关系以及属性均是静态的配置数据,只有运行状态在实体运行过程中会动态发生变化。一个实体只能有一种运行状态,运行状态可以关联到多个实体,一个实体运行状态的变化会影响与其有关系的其它实体。 2.2层次模型 横向实体关系模型能够表示运行的动态信息,而纵向的层次横型则是对静态运行方式相关配置数据的不同粒度的展现,通过不同层次的缩放展示不同粒度的配置数据,并在相应层次将静态的实体、关系、属性与动态的运行状态进行关系,集中展示。0层是整个模型中粒度划分最粗的层次,0层模型中能够表示电网企业信息系统整体运行方式,0层模型更关注应用系统之间的关系,硬件、网络等都是为应用系统稳定运行提供支撑的手段。应用系统在0层模型中对应为实体关系模型中的实体,应用系统的接口则映射为运行属性,应用系统之间的关联关系对应到模型中的关系。1层模型是对0层模型应用系统实体的更细粒度的划分,1层模型则表示某一具体应用系统内部各构成元素的关系,1层模型更关注于影响本应用系统运行状态的内部元素。1层模型中实体包括应用系统、中间件、DNS服务、数据库、主机以及存储等,这一层能够更准确的反映出影响应用系统运行状态的外部因素。2层模型的实体为系统运行所依赖的更精细的因素,包括应用节点、数据库节点、SAN网以及应用存储等,它是对1层模型的更细致的划分,将网络、主机、存储等按照粗粒度进行展示。3层模型能够非常完整的描述应用系统的运行状态,与前3层相比,此层将实体划分到具体的物理设备,比如交换机、存储节点、路由器等,通过此层能够完全的展示出运行方式单流程对于应用系统所造成的影响。4层模型(实体监控层)能够实时反映各实体的属性运行状态,此层各实体属性状态与各监控系统联动,各监控系统的实时监控状态能够反馈至此层模型的实体属性中,实现各实体的状态实时化,为系统资源调整及异常预警提供可靠的数据保障。 2.3模型实例化 建立模型的最终目的是将模型实体化,解决具体的运行方式问题。本模型实例化描述语言为XML,XML是可扩展的标记语言,它用于标记文档使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己所建立的模型进行定义的语言。选择XML描述模型的原因有两点:(1)通过XML可以完整的表达模型中的实体、属性以及关系;(2)XML应用非常广泛,使用它能够方便的将模型转化为管理系统的配置数据,也可从管理系统中导出模型,便于此模型具体应用。模型实例化过滤,如图1所示。模型的实例化将按照以下顺序进行:(1)将主机、存储以及网络映射到模型中的实体;(2)将实体与实体的属性进行关联;(3)定义实体之间的关联关系;(4)以XML形式描述实体、属性及关系;(5)管理对模型文件进行翻译,形成运行方式拓扑。 3模型应用实例 为了将模型中的各实体和实体关系进行全面管控,需要相应的信息系统做支撑。通过将A业务系统运行方式实例化成XML描述的运行方式配置数据,导入到信息系统运行方式管理平台,展现出形式的1层运行方式界面,如图2所示。图中间区域为运行方式展现界面,界面中展现的实体、关系以及属性均为运行方式实例化的XML配置数据,而实体运行状态则由平台采集程序通过SNMP、Syslog等协议从设备或系统接口中动态采集,并与实例化的实体进行关联,在界面中统一展示;界面左下角为快速定位栏,通过该栏导航功能能够快速定位到实体;右侧为系统中各实体关联的属性;通过左上角的层次缩放按钮能够在不同层次之间跳转。通过信息系统运行方式管理平台将模型实例化并集中展现,可以实现对信息系统运行方式全面的监控和管理。 4总结 针对电网公司信息系统运行管理中面临的问题,通过建立运行方式模型,对信息系统中涉及的所有实体,以应用系统为总线进行全面梳理,并将该模型与电网企业具体应用系统进行关联,提出具体的应用方案,检验了模型的可行性。然而,运行方式模型的建立只为电网企业信息系统运行方式管理提供了理论基础,进一步的深化应用还需要在以下几方面进一步完善:(1)建立运行方式管理系统,实现运行方式模型中实体、属性以及关系数据的维护,实时采集实体的运行状态,并将动态的运行状态与静态的配置数据关联,通过软件系统实现对信息系统运行方式自动化管理;(2)将运行方式与“调、运、检”体系充分结合,实现不同职能部门之间的联动协调,通过运行方式明晰工作任务,明确工作目标;(3)利用信息系统运行方式模型,实现系统缺陷和故障实时告警,预先分析故障的影响范围及问题扩散的可能性。 作者:赵永彬 李巍 杨壮观 郑善奇 单位:国网辽宁省电力有限公司信息通信分公司 企业信息系统论文:施工企业信息系统与企业信息论文 一、充分沟通,明确需求 (1)调研现状在系统开发前,需要协同软件开发公司本单位的管理现状、现有信息系统的应用情况及水平等进行充分的调查研究,并进行多个管理层次调研,包括执行层、主责层、管控层、指导层。如某公司财务信息系统已在公司应用多年,较为成熟,基本满足其业务与核算需求,因此新建信息平台在开发的时,只需要建立与原财务系统的接口,并补充完善原财务系统中对客户的支付控制功能,这样即避免了重复开发,充分利用原有资源,又补充完善了原财务系统所缺失的部分功能。(2)总结在其他软件开发过程中的经验教训许多单位早意识到信息建设的重要性与必要性,早就着手了项目管理软件的开发,但由于软件开发的工程量和技术难度都较大,虽然仍没有十分成熟的软件,但仍积累了许多经验与教训。因此在开发之初,需要对本系统、本行业的信息系统总体开发、运用情况进行一定程度的调查与分析,总结其他单位软件系统开发的经验教训。如某单位某子公司与某软件公司协同开发的项目综合管理软件,针对需求调研时的管理水平与要求设计,业务范围涵盖公司业务管理的所有模块,历经数年,经过数个项目的现场验证,终于从功能角度、技术角度满足了该公司几年前研时的需求,然而在正式推广时,遇到以下问题:①系统开发时,求大求全,正式应用时,项目部业务部门水差参差不齐,难以同时齐头并进,推广人员精力有限,难以顾及全部的专业;②系统对设计了对业务流程的审批,但涉及人员太多,如验工结算流程,从架子队至执行层至主责层多达十几个人需要进行审批,加上工地网络不畅等原因,经实际测算一份验工结算工作流程,从发起到全部审批完成,需要四个工作日,将影响项目的进度款支付,同时这些基础流程对系统中设计的统计分析功能影响巨大,因此流程过长、限制过死成了系统无法顺利推广的最重要的原因。③系统设计的流程、表格较为固化,系统从需求调研到开发完成具体推广应用的条件,历时四年,但是公司的管理水平与要求跟四年前已不在一个水平线上,也就是软件开发的灵活性不足,适应性不强,使开发出来的系统不符合日新月异的管理需求。④系统开发时基于的平台落后,界面不友好,升级困难。(3)需求准确定位在充分调研的基础上,管理者提出当前状态下急需依靠系统解决的关键问题,即不能及时准确的取得项目成本管理的核心数据,基础数据多次采用,时点不同造成数据间相互冲突。在总结其他单位经验教训的基础上,确定本公司信息系统开发“核心模块先行,基础表单固化,流程由使用单位自行设计,平台先进升级方便”等原则,决定以成本管理为核心,基础数据“一次录入、多次利用”,各个管理层级所需统计分析报表自动生成,通过业务流程的设置加强后台对项目的管控力度,由项目经理管项目转变为法人和项目经理共管项目的模式。 二、确定核心模块及开发的分阶段目标 项目管理包括财务管理、合同管理、物资管理、设备管理、进度管理、安全质量和环境保护管理等,信息系统的首要任务为解决对项目各成本要素的管控,因此核心模块确定为财务管理、工程数量管理、合同管理、物资管理、设备管理等,即对人工费、材料费、机械费、间接费的管控。系统开发的第一阶段以财务倒逼机制为手段,以项目的收入清单为依据,以工程、物资、设备总控数量为基础,签订承包合同,按时结算,按时支付,实现执行层与主责层对项目的共管,以及管控层对项目的监管。系统开发的第二阶段为依据企业各个管理层级对信息的不同需要,实现核心模块数据从的数据库中自动生成各管理层级需要的各类数据。减少重复工作量,提高统计报表的准确性。加强各类成本要素数据的管控、纵横向比较与分析、预警等。系统开发的第三阶段为将项目管理的其它模块陆续加入,包括安全与质量管理、进度管理、试验管理、党群工作等等。使项目管理系统成为全员、全过程、全方位的系统工程。 三、建筑施工企业的信息系统推广及应用 目前,经过上述定位的信息系统已经在某单位得以全面应用,成为了该单位实现“法人和项目经理共管项目”和落实精细化管理最佳工具。综合该单位在短期内得以全面推广该项目信息系统的经验如下:1.领导团队的高度重视和必用不可的决心可操作性强、可以解决实际问题的信息平台开发完成后,能得以顺利的推行一个关键因素就是领导团队对系统的高度认可、高度重视。某企业采用了由总经理亲自带队,各单位第一行政领导及技术负责人、部门负责人参加的片区现场推进会,宣传信息系统推行的重要性、必要性,传达了领导团队全面推广使用系统的决心与信心。必须使用信息系统的理念与领导层决心的传达与展示是系统得以顺利推行的基础与前提。2.培养强有力的推广与应用核心团队为顺利推广应用本系统,应成立由软件公司系统开发人员与公司负责协作开发人员、系统管理员等共同组建的核心团队,负责系统的操作培训、技术问题的解决、后台硬件的维护、数据安全等工作,作为系统有效运行提供有效的技术支持与技术保障。由系统开发人员对各级子公司的关键业务人员(包括核心模块相关人员与系统管理员)进行现场培训与实战演习演练,掌握了系统的使用与流程的设计等技能,并对系统使用时存在的常规问题有一定的解决能力,再由各级关键业务人员对本公司的项目人员进行培训与数据录入的现场指导。事实证明,分层级的培训与推广应用在实践中取得了良好的成效,一般项目提交的在各公司关键业务人员能力范围内无法解决再提交核心团队,大大提高了系统运行的效率。3.切实可行的阶段性目标系统推行时,应制定阶段性目标,分阶段确定各项目数据录入的要求。4.奖罚分明的考核兑现制度为提高各级公司、各项目推行信息系统的积极性,建立奖罚分明、可量化的考核标准,对信息系统数据录入的准确性、及时性等建立奖罚标准,并及时考核兑现,对相关人员进行适度的奖罚,将对提高系统数据录入的质量、进度有一定程度的帮助。 四、结束语 总之,项目管理系统的开发与应用,在这个掌握信息就掌握了胜利机会的年代,对施工企业来说,是必要的、必须的、必然的方向,开发具有系统性、可操作性、适应性的系统,并切实可行的措施进行推广与应用,使之真正成为施工企业管理的最有效工具,最有力武器;从而达到提高企业的核心竞争力,实现企业长远发展。 作者:赵浩 单位:中铁五局一公司 企业信息系统论文:企业信息系统的建设经验探讨 1企业信息系统云计算实施基本步骤 1.1评估云计算实施的必要性、可能性云计算平台的优势非常明显,但在实施之前,必须充分评估本企业实施云计算平台的必要性和可行性。云计算具有高度兼容性和整合能力,适合将企业原有计算平台和信息系统进行统一整合。但是,云平台固有特性决定其暂时不能胜任以下特殊应用。·采用非PC架构平台搭建的应用系统。例如运用小型机担任计算平台的应用系统,或者主要由苹果MAC平台构成系统。现有的企业虚拟平台只支持在PC服务器上部署,也只能虚拟出PC服务器硬件。·复杂图形处理及3D处理应用。虚拟软件暂时无法支持高性能图形卡,无法实现硬件加速功能。·需要单机多屏显示或者多机独立显示的应用系统。·外接端口使用较多的应用。例如大量使用RS232串口、USB端口的应用,此类应用因外接端口与物理主机对应,无法实现虚拟机自由迁移,失去了虚拟化的重大优势,如果利用串口服务器、USB服务器等第三方硬件实现资源共用,又可能因单点故障影响可靠性。·I/O密集型应用。云平台实施后,每台物理服务器上同时有若干台虚拟服务器在运行,其CPU、内存等资源均能得到合理划分。但是,外部存储I/O一般都是通过SAN光纤存储实现,多台虚拟机会对主机的I/O通道进行抢占,在I/O压力较大的应用中可能难以满足要求。·因安全问题要求物理隔离部署的应用。例如在电力二次安全防护中,生产控制大区的应用系统和管理信息大区的应用系统无法实现整合。1.2信息化基础资源调查企业信息化基础资源调查是建设企业云计算平台的重要步骤。主要工作是调查统计现有信息化基础资源情况,包括PC服务器、数据存储设备、网络情况等,建议以表格形式整理汇总,具体见表2。本步骤有两个目的:一是确定企业云平台建设规模,根据现有服务器的实际数量和配置要求决定迁移至虚拟平台后的虚拟机数量和资源需求,从而推断出所需物理服务器的实际数量;二是可筛选出现有服务器中配置较高者,经升级后作为云平台的资源池,尽量节省成本。根据经验,在典型的企业应用环境中,一台主流的PC服务器可承载6~8台中等负荷的虚拟服务器稳定运行(内存需根据虚拟服务器要求进行扩充)。1.3选择云平台硬件、软件方案完整的企业云平台基础设施由物理服务器、存储系统、网络以及平台软件组成。这里采用的是市场占有率较高的VMware软件。在本步骤中,物理服务器要求如下。·单个CPU内核数尽量高,因VMware通过物理CPU个数授权,因此同等价格下,单个CPU内核数越多,性能和处理器负荷冗余度越好。·内存足够大,单台物理服务器要支持多个虚拟服务器同时运行,足够的内存必不可少,以笔者的实施经验,单台物理服务器内存应大于64GB。·应配置2块以上8GBHBA卡接入冗余多路径SAN或者采用冗余10GBiSCSI存储网络,以保证数据存储可靠性等性能。·对磁盘I/O要求不高、网络结构较为简单的,可以选用刀片式服务器,以节省安装空间和能耗。·可尽量利用原有配置较高的服务器升级而成。存储系统一般采用SAN结构,也可以使用iSCSI。结构简单、主机数量少时,也可以用SAS、SCSI电缆等直接组网,只要满足“存储设备的LUN能同时被所有主机访问”即可。存储设备容量根据现有服务器的总容量选取,必须支持RAID5或RAID6,并根据需要增加热备份盘,介质应尽量采用高速FC或SAS硬盘(15000r/min),为节省成本,也可使用其他类型硬盘。网络系统与传统架构相同,建议每台物理服务器有两块及以上的网卡连接到企业内部网交换机。1.4搭建云计算平台本步骤开始为正式实施安装阶段,主要工作由集成商完成,步骤及注意事项如下。(1)规划各硬件设备安装位置,网络、光存储连接方案。(2)安装存储设备,上电后进行基本阵列配置,建立RAID,设定热备份盘,划分LUN(逻辑单元号)并予以全局。因虚拟机迁移需要,此处应至少划分2个LUN。(3)安装新增的物理服务器,连接HBA卡和光纤交换机,连接网络。(4)在新增的物理服务器上安装虚拟平台软件,如VMware的ESXi及vCenter,云平台基本成型。(5)将拟升级加入云平台资源池的服务器上的现有应用迁移到云平台中。(6)对这些服务器进行升级(主要是内存及HBA卡),安装虚拟平台软件,加入云平台资源池。(7)将其他应用逐一迁移至云平台。(8)配置云环境下的高可用,例如HA或FT。 2原有信息系统向云平台迁移经验 系统迁移是将运行在物理服务器上的应用程序及操作系统平滑转移到虚拟机中运行,每台服务器数据量往往都在数十吉比特以上,较为耗时。为保证迁移过程中应用系统正常运行,需要利用专用工具软件进行在线迁移,因为操作系统和软件环境的影响,在线迁移有时会失败。2.1迁移工具的使用各虚拟技术提供商均会免费提供适合自身平台使用的在线迁移工具,如VMware的ConvertStandalone。软件具体使用方法不再赘述,仅提出如下使用过程中的要点。·Convert可以安装在被转换的Windows服务器上,也可以安装在网络中其他Windows服务器上,前者转换速度稍快,后者可同时转换多台服务器,可根据实际需要进行选择。·迁移时尽量选取服务器访问量较小的时间段进行,避免二次同步中出现错误。·迁移操作前应保证被迁移服务器和vCenter服务器网络连接可靠,并关闭被迁移服务器上的网络防火墙和病毒防火墙。·被迁移服务器上的server、workstation服务应保持开启,系统策略中应允许具有管理员权限的账号在网络登录。·迁移选项中,转换后的系统服务应将物理机硬件相关服务全部禁用,例如HPSmartArray、HPSystemManagementHomepage、HPRemoteMonitor等。·如果想在Windows主机转换后对系统进行自动配置,如刷新SID等操作,需提前按迁移工具的提示,自行在网络上下载对应版本的sysprep包,复制到指定的目录方可进行操作。·如果转换过程中报错失败,可根据错误提示对被迁移的系统进行调整后重新转换。如果始终无法转换,则只能将被迁移主机停机,用另一工具VMwareConvertCD光盘启动系统,进行离线冷克隆。冷克隆兼容性最好,但速度较慢,且被迁移主机在迁移期间无法提供服务。·转换后应检查虚拟机的数据完整性,为网卡配置IP地址,检测相关服务是否正常。2.2虚拟机管理命名为便于管理,各类云平台支撑软件都会给用户提供方便、直观的管理控制台,为适应云环境下的主机管理,建议在给虚拟机命名时包含主机名、系统名及IP地址等基本信息,尽量使用英文、数字及英文标点,不要使用中文。2.3迁移错误排查以本单位实施过程为例,迁移过程中可能出现的一些常见错误及解决方案如下。(1)在对Windows主机进行迁移时提示VSS快照创建失败VSS(volumeshadowcopy,卷影复制)是Windows提供的系统服务,用于创建基础存储设备的高保真时间点映像,如果该服务运行异常,迁移程序将无法正常运行。解决方法:检查系统服务中VSS运行是否正常,可重启服务后再次尝试。另外,如果源主机挂载有USB或ESATA存储设备,建议在迁移时将其排除。(2)转换后的虚拟机无法设置原IP地址,提示该IP地址已经分配给其他适配器迁移前后,操作系统识别到网卡发生变化,但原IP地址仍关联到已经不存在的网卡上,导致无法分配给新网卡使用。解决办法:运行“注册表编辑器(regedit.exe)”,搜索原IP地址,将值改为空,再重新在网络属性中为新网卡配置IP地址。(3)不明原因的反复迁移失败部分服务器可能因特殊的软件兼容性问题导致不可预料的迁移过程反复失败。对此,建议将迁移程序安装在被转换的服务器进行尝试。如果仍不能成功转换,则采用光盘启动进行冷克隆。2.4迁移完成后的优化系统迁移完成后,应及时对应用系统进行全面测试和检查,包括云平台的运行情况、主要资源占用;各虚拟机的资源分配是否充足;检查虚拟网络是否通畅;验证虚拟机迁移能否正常动作;对关键服务器进行性能分析,如果有硬件瓶颈应采用升级或资源调配的方式予以解决,确保正式投运后平台长期稳定运行。 3云环境中的系统安全 企业信息系统迁移到云平台后,传统IT架构下的信息安全策略及方法大部分仍然适用。同时,鉴于云平台自身的特点,也具有一些新的安全风险和相应的防范技术。3.1合理分配管理权限云平台将原有分立的各服务器集成到统一的资源平台中,操作员可以远程在集成的管理环境中进行硬件层面的操作,而默认平台管理员对所有资源和虚拟服务器拥有完整的操作权,在多管理员的环境下,可能带来越权使用的风险。因此必须根据企业的实际情况,对不同级别的操作人员分配相应的管理权限,并按照AAA(认证、授权、审计)规则严格进行访问控制。3.2云环境数据安全云平台中的所有数据全部存储在集中存储设备(磁盘阵列)中,一旦存储出现故障,可能导致系统大规模停运和严重的数据损失。在企业环境中必须绝对避免这种情况。硬件层面:集中存储设备必须拥有高可靠性,必须采用合理的RAID级别(RAID5或RAID6),指定足够数量的热备份盘,有条件者建议采用双机镜像克隆。在日常巡检中,应特别注意存储设备的运行情况,及时处理出现的问题。数据层面:合理制定备份策略,对重要数据定期进行备份。主要方法有虚拟机克隆、平台级备份工具VeeamBackupServer、传统的主机级备份工具等;病毒防范可沿用原有防毒体系,也可采用云平台认证的嵌入式防毒体系,可根据企业自身实际情况选择。企业云计算从本质上隔离了应用。对于运维的单一个体来说安全性必然会提高,防止安全问题的引入以及隐患扩散。同时对于整个平台来说,整体管理控制、局部独立管理模式也提高了平台的安全性,通过补丁管理,以push方式可以短时间内弥补所辖虚拟机的安全漏洞,同时也使得平台本身安全性提高。针对具体应用系统的安全,可以利用同步镜像、负载均衡技术提供进一步的保护。 4结束语 该信息系统云平台使用效果较好,既大幅度降低了数据中心运维成本和总体拥有成本,又保障了数据安全和系统、应用的稳定。经过一年多的正常运行,云计算平台与以往传统方式相比,资源利用、节能降耗成效显著。据初步测算,云计算平台实施后,现有规模下可减少服务器25台,节约投资成本125万~200万元;节约机房空间、制冷量约60%;每年节约电能2.6×106kW·h;后续管理运维成本显著降低。随着信息化建设的推进,企业云平台也将进一步完善,最终建成一套数据高可靠、业务高可用、设备高效用的基础平台,更好地为企业信息化应用提供保障。 作者:王骞 邹联 单位:国电大渡河流域水电开发有限公司 企业信息系统论文:企业信息系统解决方案 1中小企业信息系统的解决方案 1.1Access的优势(1)存储方式单一。Access管理的对象包括表、窗体、查询、页、报表、模块和宏,这些对象都存储在同一个数据库文件中,便于用户统一操作和管理。(2)面向对象。面向对象的程序设计主要建立在类和对象的基础上。类的一组属性和方法定义了类的界面,它封装了类的全部信息。在Access中,通过可视化的操作能快速创建类的具体对象,然后设置对象的属性和方法,以定义该对象的外观和行为,而不必关心其内部是如何实现的。(3)完善的向导和设计器。Access提供了将近100种向导以及丰富的设计器或生成器[2],可引导用户建立数据库的各种对象。(4)集成开发环境与Internet。Access提供了数据库应用程序的设计、开发环境,而且用户可通过数据访问页对象将应用程序迅速到Internet上。(5)与其它软件之间的资源共享。利用Access强大的DDE(动态数据交换)和OLE(对象的链接和嵌入)特性,将其它对象嵌入窗体和报表中,建立动态的数据库报表和窗体,实现与其它应用程序的数据共享[3]。1.2VBA的特点VBA是新一代标准宏语言,是基于VisualBasic发展而来的,是开发MSOffice应用程序的嵌入式程序设计语言。相对于传统的宏语言,VBA具有以下特点。(1)提供面向对象的程序设计方法。VBA通过模块对象(类模块和标准模块)的设计实现程序的功能。(2)内置脚本语言。VBA程序是内嵌在MSOffice文件中的,必须寄生于已有的应用程序,且被Office程序解释执行,VBA程序不能编译成后缀名为“.EXE”的可执行程序,不能脱离MSOffice环境运行[4]。(3)通用性。VBA作为一种通用的宏语言可被所有的Microsoft可编程应用软件所共享[5]。它具有跨越多种应用软件并且具有控制应用软件对象的能力,使用户运用一种语言即可开发各种应用软件,同时也增强了语言的可移植性。 2ADP在中小企业信息系统开发中的应用 在Access2003中,通过ADP方式创建Access数据项目文件,然后在ADP数据库窗口中设计数据表、查询、窗体等各种数据库对象以创建用户界面及组件,最后在Access2003内置的VBE(VisualBasicEditer)开发环境中编写VBA程序以实现各功能模块的功能及数据库系统的集成。现以医院门诊管理信息系统作为中小型数据库应用的实例,按照Access数据库系统开发的常用步骤对医院门诊管理系统进行设计与实现。2.1信息系统的设计2.1.1需求分析医院门诊部门是直接为患者提供医疗服务的首要窗口,也是医院组织体系的重要组成部分。医院门诊管理系统的目标是使医院门诊业务数字化,即通过管理信息平台完成门诊具体事务及行政管理,提高医院门诊效率和服务质量,减轻业务人员的劳动强度。通过对中小型医院的深入调研与需求分析,设计了系统的功能模块结构(见图1)及系统业务流程(见图2)。2.1.2数据库设计与建模根据“医院门诊管理系统”的需求分析和关系型数据库理论,设计了结构合理且不会引起操作异常的满足第三范式要求的数据表。本系统用到7张数据表,它们的结构及相互之间的关系模型见图3。2.2信息系统的实现2.2.1窗体界面设计在一个软件系统中,使用最多的窗体是录入窗体和查询窗体,而这两种窗体除了绑定的字段不一样外,其它功能都大同小异[6]。但由于这两种窗体在整个系统中占了很大比重,所以重复设计这些窗体将花费大量的时间和精力,为了节约窗体布局设计时间并减少代码编写的工作量,该系统预先设计了一个标准的窗体作为模板,这个模板窗体应具备常用录入窗体或查询窗体的基本界面和功能。笔者的设计思路是:把各窗体的共性抽取出来变成通用的窗体模块,而将各窗体的不同特征(变量或方法)均集中在窗体打开事件中进行存储和设置,既使程序设计模块化又增强了程序的可扩展性[7]。一旦需要创建新的窗体时,可复制这个模板窗体,然后在此基础上增加定制的功能就行了。使用模板窗体的另一个好处是几乎所有窗体具有统一的界面风格。根据以上窗体设计思路,各基础数据窗体的创建步骤可大致概括为:首先设计标准模板窗体,再通过复制模板窗体得到一个新窗体,再修改此窗体的记录源,然后删除模板窗体的原有字段,将指定字段添加到新窗体中,最后在此窗体的窗体打开事件中修改变量值就可以了。2.2.2功能模块实现该系统的数据库编程采用了基于组件对象模型(COM)的ADO(ActiveX数据对象)数据访问技术。为节省篇幅,以“基本资料管理模块”和“门诊管理模块”为例,采用程序编码和程序逻辑控制的方式讲述各功能模块的实现原理。(1)基本资料管理模块本模块包含“医生档案管理”、“病人档案管理”、“药品档案管理”三个子模块,其业务功能非常相似,为节省篇幅,现只讲述“医生档案管理”模块的实现过程。“医生档案管理”模块的作用是完成对医生档案的新建、查询、修改及删除操作。该模块的窗体界面设计和运行的效果见图4。“新建”、“修改”、“删除”、“查询”功能的VBA程序代码分别见程序1、程序2、程序3、程序4,“保存”功能的程序逻辑控制见图5。程序1:“新建档案”按钮的单击事件过程(2)门诊管理模块①门诊挂号管理子模块该模块的作用是完成病人就诊前的挂号管理,如果系统中存在病人的档案,则直接生成挂号单,否则应建立病人档案,再挂号。该模块的窗体界面设计和运行的效果见图6。挂号ID和挂号日期由系统自动生成,单击“新增”按钮打开“病人档案管理”窗体,将某病人信息输出到“门诊挂号管理”窗体对应的控件中。单击“保存”按钮将病人的挂号信息写入数据库。②就诊开药管理子模块该模块的作用是完成医生对病人的病情和诊断结果进行记录,并根据病情开药。该模块的窗体界面设计和运行的效果见图7。在“就诊开药”窗体的中输入挂号ID后按回车键,可将病人的就诊信息和开药明细输出到窗体对应的控件中,其实现过程见程序6。医生记录病人的诊断信息并依据病情开药,其实现过程的程序逻辑控制见图8。程序6:“挂号ID”文本框的KeyDown事件过程③收费发药管理子模块该模块的作用是计算和收取病人就诊的所有医药费,并发放药品。该模块的窗体界面设计和运行的效果见图9。划价、收费和发药业务流程实现的程序逻辑控制见图10。2.2.3系统集成为了集中管理各个分散的功能模块,使用户操作具有连贯性,需进行系统集成。该系统使用“菜单集成”和“窗体集成”的方法将已建立的所有对象集成在一起,形成一个系统控制平台主窗口。(1)菜单集成使用宏建立自定义菜单栏,其步骤是:创建宏组(由若干个宏组成)以设计系统主菜单,创建宏以设计子菜单,最后执行【工具】│【宏】│【用宏创建菜单】菜单命令[8]。在这里只列举系统主菜单及其“基本资料”子菜单的设计过程,菜单宏的详细设计及参数设置见表1。(2)窗体集成在“主界面”窗体中创建多个按钮控件,并使用选项组控件按功能将他们分组,然后把每个按钮的“单击”事件属性设置成相应的宏即可。 3结论 通过真实的中小企业信息系统项目的设计与实现,可更直观地理解了ADP方案的基本思路和实施方法,即首先对软件项目进行需求分析,在此基础上设计系统的功能模块及业务流程,然后对数据库进行设计与建模,再设计窗体界面,然后编写各模块及组件的VBA程序,最后集成数据库系统并。在项目开发过程中,发现ADP提供了一组功能强大的工具以及一系列数据库应用的解决办法,完全可用于中小企业管理信息系统的场合,为企业创建安全、高效的数据库解决方案,这种方案使用户能够比以往更轻松地组织、访问和共享信息。 作者:刘坤彪 单位:武汉城市职业学院 财经学院 企业信息系统论文:小议企业信息系统的流程与管控 1信息系统上线试运行申请 系统建设完成后由信息系统开发建设单位负责向信息化管理部门申请系统的上线试运行,系统申请上线试运行必须满足以下条件: 1.1系统建设开发单位按照系统需求说明书、系统目标任务书或合同中的规定已完成系统的开发和实施,系统经用户试用并修改完善,已相对稳定,具备有关功能和安全保障措施,经业务部门确认能够满足当前业务需求并在一定程度上适应业务的发展。 1.2系统建设开发单位对系统进行严格的测试,包括系统的功能实现、安全性、性能、可用性、兼容性、集成性等方面,并形成测试报告。测试结果经信息化管理部门、业务主管部门、运行维护单位的认可。 1.3系统建设开发单位完成各个层次重点用户的培训工作,包括系统最终用户和运行维护单位有关人员的培训工作。 1.4系统建设开发单位配合运行维护单位制定详细的上线试运行实施计划、系统备份方案、系统监控方案、安全策略配置方案、应急预案和移交计划等。对公司核心应用系统需提供快速恢复系统的部署方案。 1.5系统建设开发单位、运行维护单位共同检查系统的安装环境,确认满足安装所需的服务器、网络、电源等环境保障条件。 2信息系统上线试运行测试 2.1系统开发完毕后模拟配置生产环境,并将信息系统部署至模拟测试环境。 2.2制定测试方案,对信息系统各功能模块编写详细的测试用例 2.3进行集成测试,通过性能测试工具对系统进行压力测试和安全评估,重点考察系统的集成性、健壮性、稳定性、负荷响应能力和安全性等指标。 2.4进行功能测试,对运行环境中各功能模块的连通性、响应能力、安全性以及对整个信息系统的影响等指标,形成相关记录和报告。 2.5运行维护单位确认上线试运行测试通过后,结果报信息化管理部门和业务主管部门,各相关部门在系统上线试运行申请单签字确认后,系统即具备上线试运行条件。 3系统上线试运行 3.1当信息系统满足以上试运行申请条件并通过试运行测试后,由信息化管理部门和业务主管部门共同确定系统上线试运行开始时间和上线试运行的期限,原则上上线试运行期为三个月,具体可根据系统的复杂程度不同,按照能够全面检验系统运行质量的原则确定合理的运行时间或实际发生业务数量。 3.2上线试运行的初期安排一定时间的观察期。观察期内由系统建设开发单位和运行维护单位共同安排人员进行运行监视、调试、备份和记录,并提交观察期的系统运行报告。 3.3系统上线试运行期间,未发生影响用户使用的故障、未发生因软件缺陷而导致系统停运的重大故障、未进行较大变更等,可认为该系统上线试运行期间稳定运行;否则需待系统整改完善后重新开始上线试运行。 4系统上线试运行验收 系统运行期间连续稳定运行,没有影响系统正式上线运行的重大问题,可由信息化职能管理部门牵头组织验收,成立验收工作组(或验收委员会),成员应由业务部门、系统开发、运行维护的专业人员组成,验收工作组包括技术审查组、生产准备组、文档审查组等专业小组。对项目相关文档进行全面检查,对系统功能实现、性能、安全性、数据备份与恢复、应急与快速恢复方案等进行测试和核实,并作出验收结论。 5系统正式运行 通过信息系统的上线试运行验收是信息系统完成上线试运行转入上线正式运行维护的标志。通过上线试运行验收后,系统完成建转运工作,该信息系统即为正式在运信息系统,需严格按照公司信息系统运行维护和安全管理相关规定纳入日常管理。运行维护单位负责系统的日常运行维护,除保证系统所需网络和软硬件环境正常外,还应对系统应用情况进行实时监控,做好应用统计,保证系统安全、可靠和稳定运行 6系统下线 系统下线前,由业务主管部门向信息化职能管理部门提出下线申请,信息化职能管理部门组织对系统下线进行风险评估,以确认系统下线后是否对其它系统造成影响。系统通过下线风险评估,并经其它相关部门审核和信息化职能管理部门审批后,由运行维护单位具体实施。运行维护单位应根据业务主管部门的要求对应用程序和数据进行备份及迁移工作。备份数据保存时间由业务主管部门确定。 下线工作完成后,运行维护单位向业务主管部门提交系统下线报告并抄送信息化职能管理部门及其它相关部门,同时做好该系统相关文档、材料的归档备查工作。在信息系统的整个生命周期中,系统上线试运行申请、上线测试、上线试运行验收和系统正式上线运行各阶段缺一不可,确保信息系统安全稳定运行。 作者:孙帅 单位: 平高集团信息中心 企业信息系统论文:煤炭企业信息系统设计探新 1信息管理系统开发的一般过程 信息管理系统的开发它涉及面广,是一项复杂的系统工程,涉及到技术、管理业务、组织行为等多方面。多年来,人们探索了许多指导信息管理系统开发的理论和方法,相比于其他方法,结构化系统开发方法是能较全面支持整个系统开发过程的方法,其他方法尽管各有优势,但都大多只能作为结构化系统开发在局部开发环节上的补充,尤其是在系统开发工作量最大的系统分析阶段,管理信息系统的开发过程包括系统分析、系统设计、系统实施和系统评价四大部分, 2煤炭企业信息管理系统设计遵循结构化开发方法 根据煤炭企业现行系统分析,考虑到人力、物力、财力等因素,相应的信息管理系统的开发应该分步进行,采用结构化系统设计方法时,由于使用用户对煤炭企业MIS需求定义有一个渐进的认识过程。相关系统研发人员由于不熟悉煤炭企业工作流程,导致开发人员与企业管理人员在沟通上难以迅速达成一致,因此在进行信息管理系统开发时会增加大量重复性的工作,反复询问相关需求,并进行调试。 3设计原则 (1)煤炭企业MIS是一个综合管理信息系统。系统的模块化结构设计尤为重要,在设计中遵循系统相关性原则、可维护性、整体性、可扩展性、易维护性等原则,编码尽量浅显易懂、文档的工程化、标准化。(2)由于信息管理系统具有开发人员多、开发难度大、开发周期长、相关流程易变等特点,因此要特别注意结构化系统开发方法和原型法相结合。(3)信息管理系统的开发运用会对传统管理模式带来冲击,势必会产生诸多意想不到的问题,因此相关领导要积极负责,并开发人员与业务人员紧密合作,才能确保开发顺利进行。 4系统功能设计 煤炭企业信息管理系统的总目标是综合运用数据库技术、网络技术、在煤炭企业建成综合的信息管理系统。构建起以中心数据库为核心,各部门数据库分别存储并与中心数据库具有互联互通能力,实现信息的共享使用。使各部门的数据具有与中心数据库互联互通,实时更新各类信息,共享各类信息。系统在实现科学性管理、提高工作效率的同时,要为企业领导管理活动提供分析和辅助决策等功能,创造出一个良好的现代化管理环境。 5系统结构设计 使用vs2007以及SQL数据库技术,将煤炭企业信息管理系统功能划分为个模块,如图2所示。辅以原型法,将每个模块快速成型,这样可以大大提高开发效率,为合作双方的沟通提供良好的交互环境,使用户对操作界面和系统功能描述等有较早的、直观的了解和认识,以便用户对系统的预期目标进行实际验收。 6结语 煤炭企业的信息管理系统能将煤矿企业各职能部门、生产单位联成一个有机的整体,彼此交换信息,实现了领导活动、生产活动和经营活动快速、准确、科学、可靠、便捷,并为科学决策提供依据。信息管理系统的建立,对于加速煤炭企业现代化建设,增强企业的市场竞争能力具有重要的现实意义。 作者:王溢涛 单位:内蒙古鄂尔多斯市东胜区煤炭工业管理局 企业信息系统论文:企业信息系统集成解决方案 摘要: 企业经过多年信息化建设,建成投用了支持生产运营、企业管理的各类信息系统。随着业务精细化管理,出现了“信息孤岛”、“流程割裂”、“数据分散”等诸多问题。为彻底解决这些问题,企业开始进行信息系统集成。本论文全面分析企业信息化现状、集成需求,提出了界面集成、流程集成和数据集成解决方案。 关键词: 界面集成;流程集成;数据集成 企业信息化发展一般经历分散建设信息系统、统一建设信息系统、集成应用、信息共享等四个阶段,各阶段随着管理深入和新技术应用,螺旋式上升。当前,企业业务处理更加高效、协作更加密切、分析更加准确,对企业信息化建设提出了更高要求。多数企业开始系统集成,进行信息资源整合,数据层面实现互通互联、流程层面实现业务协调、操作层面实现界面统一。 一、现状分析 国内企业系统集成多采用点对点集成,但与国外先进案例相比,存在两方面差距: 1.1信息系统集成度不高,存在信息孤岛。系统建设没有统一规划、相互独立,都有各自身份认证和权限分配,同一类数据在不同系统重复录入,形成信息孤岛。 1.2流程割裂,数据分散,业务协同支持不够。系统数据存放在各自数据库中,无法共享,部门业务协同少,形成数据分散、流程割裂。 二、需求分析 2.1界面集成需求。通过集成各系统界面,实现统一访问入口、统一用户管理和身份认证,减少系统ID和访问密码,实现单点登录。 2.2流程集成需求。通过统一的流程引擎、业务应用和流程监控,实现信息系统业务流程集中部署、管理和监控。将业务审批前移至用户平台,实现跨系统流程监控,实现流程可视化跟踪。 2.3数据集成需求。为各系统定义唯一数据源,数据“一次录入,全程共享”,实现系统间数据共享,组织间数据贯通。 三、集成解决方案 3.1界面集成方法。门户作为用户统一业务操作平台,将各信息系统、数据仓库、网络信息和协同服务集成在统一界面上,支撑企业内外业务流程流转,消除传统信息壁垒。常用集成技术包括:Iframe、WebClipping。Iframe,即浮动帧标记,用它将一个HTML文件嵌入在另一个HTML中显示。Iframe最大特征是所引用HTML与另外HTML可直接嵌入一个HTML中,并可多次在一个页面嵌入不同内容。WebClipping是通过对集成界面HTML语法分析,从中截取所需要页面,并将所截获内容在门户展现。 3.2流程集成方法。流程管理应用(BPM)通过统一的流程引擎、业务应用和流程监控服务,实现业务流程集中部署、管理和监控。流程管理应用功能架构流程管理功能主要包括流程设计、建模、开发、部署、监控、管理等。流程开发实现流程设计建模及表单定制开发;流程运行完成流程引擎、业务规则引擎和待办,实现流程实例运行操作;流程监控对流程实例异常活动监控、对用户任务进行人工预警;流程绩效提供流程执行效率等KPI指标信息。流程管理平台适用流程流程管理平台可以解决审批型、协同型两大类业务流程问题。审批型工作流:在流程发起后的流转过程中,针对审批表单内容完成审批,流程流转完成后将表单内容更新到系统中。协同工作流:流程表单内容由多个流程步骤录入和补充完成,在每个流程步骤执行完成后将数据更新到业务系统中,流程流转完成后将全部字段更新到系统中。 3.3数据集成方法。企业服务总线是实现数据集成主要方法,包括企业服务总线(ESB)、企业服务库(EER)及监控平台。数据集成方法单业务领域系统数据集成通过ESB进行交互,跨业务领域数据集成通过ESB级联实现。ESB客户端接入方式客户端接入根据接入协议类型进行处理,接入协议包括HTTP协议,JCA协议、JMS协议等,支持WebService、JMS、JCA等方式接入。 四、结束语 本论文梳理了企业系统信息化现状,分析了信息系统集成需求,提出了采用Iframe等技术实现界面集成,采用流程管理平台解决流程割裂,采用企业服务总线完成数据集成的集成解决方案。企业信息系统集成建设,将会提升企业精细化管理水平,为企业大数据应用、智慧工厂应用奠定坚实基础。H参考文献[1]邓劲生,郑倩冰.信息系统集成技术[M].北京:清华大学出版社,2014. 作者:尉红刚 战莹 单位:兰州石化公司自动化研究院 企业信息系统论文:企业信息系统安全风险分析 [摘要] 近年来,随着信息技术的不断发展和广泛应用,信息系统已经成为人类社会中各个领域必不可少的基础设施,极大推动了人类社会的发展。但同时,随着信息技术的深入应用,也带来了新的威胁和挑战。本文在调研信息系统建设现状的基础上,总结了面临的信息安全风险,并针对这些风险提出了完善信息安全防护体系的加固措施及建议,能够为信息安全防护体系建设提供有效借鉴。 [关键词] 信息安全;安全风险;信息安全防护体系 随着信息技术的不断发展、应用,极大的推动了人类社会的发展和进步,借助于信息技术人类步入了一个崭新的信息时代。信息系统已成为社会各个领域不可或缺、赖以生存的基础设施,信息已成为重要资源,信息化水平已成为衡量一个国家、一个企业现代化程度和综合实力的重要标志之一。然而,信息化技术在不断支撑、丰富国家、企业各项业务有效开展的同时,也为各行各业的发展带来了新的威胁和挑战。国家的信息安全已成为国家安全最核心的要素之一。在信息时代,信息系统的不安全,也就谈不上国家的整体安全,并会引发其他一系列问题的产生,使整个国家建设陷入被动。2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话,标志着中央网络安全和信息化领导小组的成立。强调,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。他指出,没有网络安全就没有国家安全,没有信息化就没有现代化。在会上还强调,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。 1企业信息系统安全防护现状 信息系统的建设已成为衡量各行各业发展的重要指标,其中不乏金融机构、高新技术产业、制造生产等行业领域。部分特殊的企业由于敏感性,对国家而言极其重要,当其安全性受到破坏后,将严重影响社会秩序、公众利益甚至国家的安全和稳定。因此,对于这些企业而言,信息安全除了强调保证信息的保密性、完整性、可用性之外,同时强调可靠性、可控性、不可抵赖性,总而言之,信息安全就是要保证信息系统及信息网络中的信息资源不因自然或人为的因素而遭到破坏、更改、泄露、窃取和非法使用。2003年9月7日,中办和国办联合下发《关于加强信息安全保障工作的意见》(中办发[2003]27号,以下简称27号文件)。该文件是我国信息安全保障工作的基础性文件,作为国家信息安全保障工作的总体指导,奠定了我国信息安全保障体系的构建方向。该文件是我国信息安全历史上最重要的、具有转折的文件之一,确立了信息安全的重要位置,开始从国家的层面上关注、重视信息安全问题。该文件明确了对重要信息系统实行等级保护制度,对涉及国家秘密的信息系统实行分级保护制度。 不论是等级保护或者分级保护,中心思想是按照被保护对象的防护需求和等级,采取相应的措施来构建相应等级的信息安全保障体系。随着27号文件的贯彻执行,经过多年的建设,大部分企业都初步建成了涵盖物理与网络安全、应用系统及数据安全以及安全保密管理等层面的信息安全体系,部署建设了防火墙、入侵检测、漏洞扫描、计算机防病毒、主机监控与审计、补丁管理、身份认证等安全产品,一些条件较好的企业还建设了存储备份系统和异地备份环境,进一步加强了对数据资产的安全防护。通过以上建设措施,实现了一定的防护目标,基本保证了业务发展的信息安全需求。 但就信息系统的组成而言,主要包括以下要素:1)硬件设备:包括服务器、终端计算机、网络设备、工控机、存储设备等。2)软件系统:包括操作系统、应用系统、数据库、中间件、软件工具(通用软件、专业软件)等。3)安全防护设备:包括防火墙、入侵检测系统、补丁分发系统、计算机防病毒系统、主机监控与审计系统、网络接入控制、漏洞扫描系统、身份认证系统、打印监控与审计系统、刻盘监控与审计系统、安全NAS、堡垒机、WEB应用网关、数据库漏洞扫描系统、WEB应用漏洞扫描系统等。4)数据资产:数据资产是信息系统的重点防护对象,其主要存储于数据库、应用系统、服务器、终端计算机、安全产品、存储设备等。5)人员:包括使用人员和运维管理人员。 2信息系统的防护难点及存在的主要问题分析 2.1信息系统的防护难点近些年,借助于等级保护和分级保护工作的推力,各个企业的信息系统在物理安全、运行安全、安全保密管理等方面取得了一定的成效,具备了一定的防护能力,但是,随着信息技术的飞速发展和广泛应用,信息安全防护难点更加突显出来,主要体现在以下几个方面:(1)高度脆弱性和风险性现如今,信息系统的应用需求在不断增加,涉及各个业务领域,网络规模不断增长,信息系统体系结构更加复杂。但是,由于信息安全的木桶效应,再加上难以控制的技术漏洞和管理不当,必然会导致不可避免的安全攻击和灾难,也就造成信息系统存在高度的脆弱性和风险性。(2)攻击源的多样性和防范对象的不确定性传统的国家安全中,有能力对国家的军事和政治安全构成威胁的主要是国家的敌对国家和敌对组织,当一个国家受到了攻击,也能很快确定攻击是由谁发动的,进而采取有针对性地措施。但是,随着信息化的不断推进,信息系统规模不断扩大,组成信息系统的各类硬件、软件、系统,以及各类人员都有可能成为威胁主体,软硬件的后门、漏洞、缺陷,包括对人员的诱惑都是攻击信息系统的常用手段。正是由于攻击源的多样性和防范对象的不确定性也就造成了企业信息系统的信息安全保障防不慎防。 2.2存在的主要问题分析信息系统随着等级保护和分级保护工作的不断开展,初步具备了防止内部人员过失泄密的防护效果,但是信息系统在防止外部非法入侵和内部主动窃密等方面仍面临着严峻的局面。具体体现在以下几个方面:(1)终端、服务器层面1)计算机基本安全保密配置不到位或管理不到位,导致用户可以私自更改BIOS启动顺序,造成用户终端的所有安全防护产品功能失效,进而窃取用户终端所有的文件资料、植入病毒或者木马。2)安全产品配置不当,不能起到预期的防护效果,误报、漏报情况多见;安全产品之间、安全产品与应用软件之间兼容性存在问题,多数情况下为了保障业务应用的正常开展,只能放弃安全技术防护措施,仅仅借助于管理手段进行管理,然而实际过程中是否严格管理、是否有效监督不好衡量。3)服务器的防护、监控措施不足,大部分服务器仅仅安装了病毒防护软件,且大量服务器均存在刻录光驱,且安装有刻录软件,对服务器的输入输出没有监控审计技术手段。4)操作系统基本上都是用国外,服务器大部分为WindowsServer2003(已停止升级服务)、WindowsServer2008,用户终端操作系统WindowsXP(已停止升级服务),据了解,自WindowsXP、WindowsServer2003停止补丁升级以来,国内外已囤积大量的0day工具,一旦0day漏洞被利用,后果不堪设想。(2)网络层面1)网络设备安全配置不当,开启多余服务、端口,存在被非授权访问的隐患。2)未采取接入控制措施对接入设备进行一一绑定,造成存在设备非法接入的风险。3)未对设备、用户进行分域分级,未按照“最小化”原则采取严格的访问控制措施,导致网络拓扑混乱,重要资产(服务器、防火墙、核心交换机等)存在被非授权访问的安全隐患。(3)硬件设备层面所使用的大量硬件资产(服务器、交换机、工控设备等)采用国外进口,不了解底层硬件的工作机制,是否存在隐通道至今没有检测验证手段。国家层面缺少对该类设备的检测方法,存在诸如后门、系统缺陷的安全隐患,如惠普某型号服务器、三星某打印机已经被证实存在后门;另外,由于某些特殊的工作只能使用国外进口的专用设备,对其只能依靠厂商的专业维修团队来进行维修,也就造成在维修过程中存在被植入恶意程序或窃取数据的风险。(4)应用层面1)应用系统存在身份认证缺陷,如管理员弱口令、或者仅使用用户名、身份证号等简单信息作为身份认证的凭证,攻击者可以利用这些漏洞进行水平或者垂直提权,进而盗取数据、获得管理员权限,对系统实施非授权管理和控制。2)现有应用系统的开发重点关注业务需求的实现方面,很少考虑代码安全性,如SQL注入、跨站脚本攻击、文件上传等简单易用的高风险漏洞,导致在系统上线之后,轻易被攻击,获取权限、拖库,沦为攻击跳板。另外,在用的一些应用系统仍有部分使用开源代码,攻击者通过研究开源代码,就能轻松对系统实施攻击。为防止WEB应用的漏洞被利用,有些企业也采取了一些措施,比如实施WEB防火墙,但是,这种方法治标不治本,仅仅能防范一些低级攻击者。3)自2014年4月爆出的OpenSSL心脏流血漏洞[1]来看,目前所有使用的网络协议还有多少存在重大安全问题,都是未知数。4)目前大部分应用均配合使用了中间件,如Tomcat、Weblog-ic、普元等,中间件已经成为攻击者的重点攻击对象,中间件不可避免的不停升级,但是,大部分企业使用的应用系统基本都是一次性交付,很少及时为中间件升级;另外,在实际应用中仍然存在使用默认用户名口令的情况,为攻击提供了极大的便利。(5)数据层面在数据资源方面,目前,大部分数据仍以明文的形式、或者简单的格式变换存储于服务器、数据库、用户终端,服务器的运维人员能够非授权访问到业务数据。(6)安全审计层面1)虽然部署了一些安全产品,如杀毒软件、IDS、防火墙等,每一类产品仅能针对某一类安全问题较为有效,对于信息系统的审计目前过于松散、独立,没有关联性,不成体系,同时由于各类系统日志信息的不完整、误报、漏报,造成审计的实际作用未充分体现。2)虽然部分单位部署了安全管理平台类收集日志的系统,但存在日志收集不全面,智能分析能力弱,缺乏针对全局的整体安全形势监控手段,难以实现多信息系统的综合监控及安全事件及态势分析。 2.3攻击技术的主要特点近年来,网络安全攻击事件逐年增加,针对特定目标的各类攻击的精确性及针对性大大提高,目标对象范围不断扩大,从传统的互联网领域逐渐蔓延至涵盖了各类信息基础实施、通信链路的网络电磁空间领域,涉及到经济、工业、政府部门、国防军工、民用领域的各类网络基础设施。目前最流行、最大威胁的攻击就是APT攻击[2]。APT攻击:APT(AdvancedPersistentThreat高级持续性威胁),此类攻击的特点包括:(1)针对性强,目的明确1)重点针对具有大量有价值信息的特定组织机构,如:政府、军事机构、军工企业等;2)主要以窃取信息为主要目的,如:国家秘密、军事情报、政府文件等;(2)准备充分,攻击持续时间长1)利用几个月甚至更长的时间收集目标信息,分析目标系统漏洞,有针对性的设计开发漏洞利用工具;2)一旦攻击成功,将长时间潜伏在目标系统中,窃取关键信息;(3)影响广泛由于信息系统复杂的依赖关系,且此类攻击一般针对重要的组织机构,一旦攻击成功将波及其他信息系统安全。APT攻击的典型代表有“震网”病毒、“火焰”病毒以及“高斯”病毒等。 3信息系统的安全加固建议 基于信息系统存在的脆弱性以及面临的安全风险,应从以下几个方面进行加固和改进。 (1)采取措施加强对数据资源全生命周期的安全性、可控性、可用性防护。重点针对数据资源安全,围绕存储安全、标识安全、安全访问、备份安全开展数据资源安全防护体系建设。存储安全:采取加密技术,从数据资产产生之初就保障其安全性;标识安全:采取标识技术,对信息进行标识,经流程审定后,标识与信息主体在其整个生命周期内不可分离,不可随意篡改。安全访问:采取强制访问控制措施,严格限制数据资产的访问主体和访问权限,如只读、打印、编辑、再授权等细粒度权限控制。 (2)加强应用系统全生命的信息安全约束。重点针对应用安全,加强对应用系统在需求调研、系统设计、系统开发、系统测试、系统试运行、系统验收、系统运维等全生命周期过程中的安全保障。同时,应定期对应用系统开展渗透测试,有条件的建议开展软件源代码安全性分析,不断查找漏洞,不断提升应用系统的安全性,同时,将已发现的问题进行整理、分析、总结,形成应用系统的开发管理规范,指导后续应用系统安全建设。 (3)建立综合安全事件分析统计平台,形成统一安全监控能力。针对各类安全产品的孤岛现象,结合现有的安全产品的告警日志、应用系统的审计日志,建立异常事件审计模型,建设综合安全事件分析统计平台,对安全事件进行关联审计分析、实时报警,并展示出安全事件的发展路线图和影响范围。 (4)开展核心信息资产的梳理,提升应急与灾备能力。对信息资产按重要性进行分类梳理,开展应急灾备能力建设,定期开展应急恢复演练,确保备份的有效性和恢复的及时性。 (5)深入开展信息系统精细化管理,加强信息安全专项检查,切实提高信息系统运维管理能力。制定信息系统日常管理操作的详细规范,明确定义日常管理具体工作流程和操作步骤,使信息系统日常运行管理制度化、规范化、流程化和信息化,闭环管理所有信息安全和运维事件,杜绝低层次信息安全问题的出现,同时,进一步加强信息安全专项检查,提升信息系统安全运维能力。 (6)借助于攻击技术,不断完善信息安全防护体系。矛与盾、攻与防永远都是相对存在的,要验证盾的有效性就要用矛去不断的攻,信息安全同样。因此有必要培养、成立一支团队,学习、掌握、熟练攻的技术,并不断的实战验证,站在攻击者的角度去思考防的方法,信息系统的安全防护体系只有经历不断的攻防迭代过程,其防护效能才能有实质的提升。 (7)逐步开展国产自主化产品应用,提升自主可控能力。以试点的形式逐步开展国产自主化网络设备、硬件设备、操作系统、安全设备和各类应用系统的实际应用,逐步替代现有的国外产品,探索自主信息安全保障体系,提升信息系统的自主可控能力。 4结语 随着国家、企业对信息安全保障工作的不断重视,经过多年的信息安全体系建设,企业已经具备了一定的安全防范能力,但是现有的信息安全防护体系仍处于、并将长期处于如履薄冰的状态。从近些年持续不断爆出的各类安全事件(如OpenSSL协议漏洞、ApacheStruts2漏洞、USB固件漏洞等)来看,现在广泛使用的、所谓安全的基础信息技术都可能存在着深层次的、隐蔽的漏洞,因此,对于企业发展、国家安全来说如何在现有的条件下,构建一个完整、有效、可靠的信息安全保障体系显得极其重要。 作者:石兆军 武越 李可 刘向东 李楠 单位:中国航天科工集团第二研究院706所 企业信息系统论文:企业信息系统的协同化研究 摘要: 信息系统是现代企业建设的重点项目之一。而现代企业信息系统的协同化是企业优化业务流程、深化日常管理的重要手段。文章主要介绍了现代企业信息系统协同化有关内容、存在的主要问题、特点,以及实现现代企业信息系统协同化管理的有效对策。 关键词: 现代企业信息系统;协同化;特点;措施 在信息化的时代背景下,企业的经营与发展离不开信息系统的建设。信息系统在现代企业中的应用不仅大大提高了企业办公的效率,而且极大地促进了企业管理理念与管理方法的革新。而实现现代企业信息系统的协同化,可以使信息系统发挥更大的效用。目前,企业的人力资源管理、业务处理、生产销售等各方面都已开始朝着信息系统协同化的方向发展。然而,由于受诸多因素影响,现代企业信息系统协同化受到了一定限制。因而,必须采取有效的措施来提高信息系统的协同化。 1现代企业信息系统协同化相关概述 1.1信息系统协同化的标志现代企业信息系统的协同化具有以下几个标志:消除企业各部门之间的屏障,促进企业各部门之间的协同工作和职能的明确分配。现代企业信息系统运用灵活,企业内部资源管理协同高效。加强企业规划的制定,以实现企业各项指标与发展战略目标的合理确定及其之间的协同管理。在明确企业发展目标的同时,实现企业各项指标与工作任务的有效整合。在明确自身职责的前提下,实现企业内部各种规章制度、各种机制体系之间的协同。 1.2信息系统协同化的难点现代企业信息系统协同化的实现,需要跨越企业边界、跨越地区边界、甚至跨越国家边界,这就使得其在实现过程中必将面临着诸多难点。其中主要的难点包括各企业间信息系统的兼容性问题和企业内部信息系统安全性的维护问题。企业间信息系统协同化的实现需要将不同企业间的不同信息系统通过建立某种协议相互连接起来,在保证这些信息系统独立工作的同时又在该协议下进行协同工作。然而,很多企业认为自己已经有了信息系统,没有必要与其他企业的信息系统进行协同工作,且协同后自己的信息系统可能因与其他信息系统不兼容而遭到破坏无法继续正常运行。此外,一些较为保守的企业不希望将自己的信息与他人分享,也不愿意与其他企业的信息系统实现协同化工作。信息系统本身具有一定的脆弱性,如果不对其进行定期的维护与升级,将很有可能导致系统崩溃,从而给企业造成严重的损失。而企业间信息系统的协同化要求信息系统具有一定的开放性和交互性,这就增加了信息系统的安全隐患,使得信息系统安全性的维护问题成为制约企业间信息系统协同化实现的一大因素。 2现代企业信息系统存在的主要问题 2.1信息互相交叉,造成大量信息冲突和冗余在企业间信息系统的协同过程中,尤其是现代企业信息系统的协同化,不仅各企业内部信息系统独立性明显,而且整体信息系统呈现多元化态势,导致了信息系统相互交叉程度大,从而造成了大量数据信息的冲突和冗余,使得数据不一致的可能性大大增加。企业信息系统协同化过程中大量冲突和冗余数据的出现,对其具有极大的负面影响。此外,协同后的企业间信息系统对企业外部资源利用不足也是企业信息系统协同化中存在的一个问题。当今社会是一个信息化的时代,企业紧靠自身的内部信息系统来维持经营发展显然是远远不够的,如果企业不能对外部资源进行充分的利用,则很可能被市场所淘汰。 2.2信息系统的多元化导致新的孤立信息产生企业信息管理系统最初就是在解决企业中的孤立信息问题中所诞生的。随着企业信息系统的不断发展、功能的不断完善、种类的不断多元化以及企业的不断进步,企业对信息系统的相互协同与交互要求变得越来越高、需求量变得越来越大,企业内部信息系统之间的协同管理工作开始暴露出诸多问题,其中最突出的一个问题就是由企业信息系统多元化所导致的新的孤立信息的产生。企业内部信息系统在建立初期依据的是其自身内部不同部门而使用不同的信息系统,而并没有考虑日后与其他企业信息系统的协同问题,导致越来越多新的、更大的孤立信息不断产生,不仅对企业自身内部信息系统的应用造成了一定影响,而且严重制约了企业间信息系统的协同化。 3现代企业信息系统协同化的特点 3.1企业信息系统相对独立现代企业信息系统的协同化并不意味着企业信息系统的完全开放,而是在保证各企业信息系统独立工作的同时所有系统共同完成信息的共享与交互。企业信息系统相对独立,需要建立在企业将自己的信息系统与其他企业信息系统进行协同前对自身商业机密和重要的信息被泄露可能性的大小进行预判,并尽可能避免对于某个企业信息系统的过分依赖之上。从这一层面上来看,企业间信息系统的协同应具有相互独立的特点。 3.2企业信息系统数据标准具有一致性现代企业信息系统协同化的实现,一方面体现在数据的实时交换,一方面体现在企业间交流互动的加强。而这需要参与协同化的各企业间达成一定协议,以使用统一的数据标准和数据格式对数据进行实时交换。如果协同后的企业间信息系统缺乏统一的数据标准和数据格式,则该系统将无法实现数据的实时交换,无法实现信息的共享,从而导致企业间信息系统的协同化失去了应有的意义和价值。因此,现代企业信息系统协同化的应具有统一的数据标准。 3.3企业信息系统具有交互性与网页浏览者和网站之间具有交互性一样,现代企业信息系统的协同化也需要具备交互性特点。所谓交互,是指双方进行的信息交换和做出的互动行为。企业间信息系统协同化的实现离不开协同各企业间信息的交换与互动,因为没有信息的交换与互动,就不会有真正意义上协同的实现。所以,建立企业间信息系统协同化,应具备交互性特点。企业信息系统协同化的这些特点,在为各企业间实现信息共享与交流互动的同时,也为企业信息系统安全性的维护造成了诸多的难点。在企业信息系统协同化的实际工作中,工作人员应将其特点与难点相互结合后进行充分的考虑,以确保在解决难点的同时突出特点和优点。 4实现现代企业信息系统息协同化管理的有效措施 4.1了解与掌握企业间信息系统的特点要想实现现代企业间信息系统的协同化,实现企业间信息系统效能的最大程度发挥,就必须对企业间各信息系统的特点进行了解与掌握,对企业信息系统的交互性、统一性和独立性进行关注。只有做到这一点,才能完成企业间信息系统的整合与功能的扩展,进而才能实现企业信息系统的协同化。每个企业都有属于自己的商业机密,这对其他企业应是不可见的,且每个企业都有属于自己独特的经营管理模式和生产销售方式,这就要求在构建企业间信息系统时应保持信息系统的独立性,以确保各企业的生产经营和日常管理可以正常进行。同时,企业间信息系统的建立是以信息共享、交流互动为目的,以满足多企业共同需要为宗旨而建立起来的,所以该系统的建立还应具有交互性和统一性特点。现代企业间信息系统满足这三个特点,可以实现企业间信息的共享、交换、反馈和及时更新,可以发挥更大的作用。 4.2积极构建企业内和企业间信息系统平台企业间信息系统以通信技术为基础,来实现信息的跨国界、跨地区、跨企业交流、互动和共享,并为企业信息的管理提供相应的技术支持和工具。现代企业信息系统协同化的实现,需要分别构建企业内和企业间信息系统平台。首先,应建立企业内信息系统平台,因为它是构建企业间信息系统平台的基础和前提,是实现企业信息系统协同化的重要保障。企业内信息系统平台的构建,需要在企业结合自身工作实际和经营项目及管理特点的前提下,利用网络技术、计算机技术、通信技术等来完成。在系统试运行后对系统的运行效率、功能实现等情况进行一个客观的评价,对系统运行的安全可靠性进行定期检测,若运行情况良好则需要对系统进行定期的升级、维护与完善,以不断提高系统的运行效率、强化系统的功能。其次,建立企业间信息系统平台。通过借助现代化信息技术对跨区域、跨企业的信息系统进行整合,创建系统企业间信息共享、交流互动的功能,从而实现企业信息系统的协同化。 4.3加强企业业务层和战略层之间的合作根据企业间信息共享和交流互动的深度情况来看,其信息系统的协同化可以通过加强企业业务层和战略层之间的合作来实现。在企业间业务层的合作与交流当中,企业间的关系更趋向于交易关系,所以信息系统的协同化应更多的关注企业间的交易活动和交易过程,以确保协同后的信息系统可以为各企业与客户及时提供所需信息。企业间战略层的合作更多关注的是双方的长远利益,即以合作双赢为目标。基于这一角度,企业间信息系统的协同化则需要从全方位来进行,即从产品研发到售后服务这整个过程双方都需要进行有效的沟通和交流,以切实达成合作双赢的目的,最终实现企业间信息系统的协同化。 作者:李阳 单位:渤海大学信息科学与技术学院
计算机方面论文:计算机网络安全方面存在的问题以及防护措施 摘要:随着计算机网络技术的不断发展,计算机网络的应用深入到我们日常生活的各个方面,计算机网络具有资源共享性、开放性等特点,使得计算机网络在安全上存在问题。本文主要从计算机网络安全存在的问题进行分析,并提出相关的安全防范措施。 关键词:计算机网络;安全;问题;防范措施 一.网络安全的定义及特征 1.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 2.网络安全根据其本质的界定,应具有以下基本特征: (1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等; (2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性; (3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。 二.计算机网络安全存在的问题 2.1计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。 2.2网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。 2.3黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。 2.4网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。 三.计算机网络安全防范措施 3.1 技术防范措施 为了计算机网络的安全运行,提高计算机网络的可靠性,可以从以下几个方面入手:(一)防火墙技术。防火墙是位于计算机和网络之间的软件,可以对流经它的网络通信进行扫描,从而将对计算机进行的恶意攻击进行过滤,防止计算机执行具有安全威胁的命令。另外,防火墙可以防止特殊站点的非法访问,为计算机网络的安全运行提供保障。(二)加密技术。加密技术可以防止数据被非法读、写、篡改等,为数据的安全提供技术保障。当前计算机网络加密技术主要包括对数据信息进行加密和对网络信息传输协议进行加密。(三)漏洞扫描技术。 3.2.数据加密与用户授权访问控制技术 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。 3.3 管理防范措施 除了在技术方面加强计算机网络的安全防范之外,还需要加大对网络安全管理。首先要加强对网络设备的管理,可以对重要的设备进行集中管理,对终端设备的管理细化的人,从而规范管理人员的责任。其次建立安全有效的管理制度,加强对网络管理人员的培训,提高管理人员的素质和安全意识,防止网络设备使用不当造成的计算机网络安全问题的发生。 总结: 计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。 计算机方面论文:试论计算机技术在设备管理方面的应用 摘要:随着社会经济迅速发展,计算机技术取得了进一步发展,并逐渐成为社会各个领域发展中不可缺少的一部分。设备作为企业生产的基础和核心,其运行稳定与否直接影响企业生存和发展,然而,传统管理模式已经无法适应现代企业发展需要,计算机技术参与设备管理的融合成为一种新趋势受到越来越多的关注。本文将对设备管理运用计算机技术的重要性进行分析和研究,并结合计算机技术特点提出计算机技术在设备管理工作中的应用,从而为提高企业设备管理水平提供参考。 关键词:计算机技术;设备管理;应用 前言:近年来,改革开放背景下,我国企业蓬勃发展,并逐渐成为国民经济发展的中坚力量。设备管理作为企业日常管理的重要组成部分,在提高生产效率、促进企业发展等方面具有十分重要的作用。计算机技术在设备管理中的应用,能够实现动态管理目标。因此,加强对计算机技术在设备管理方面应用的研究具有指导意义。 一、设备管理运用计算机技术的重要性 计算机技术自身具有高精度、高效率等特性,能够对企业运行设备实现实时监督和控制,不仅是企业生产顺利进行的保障,也是实现企业现代化管理目标的前提,其重要性体现在两个方面: 首先,运用计算机对数据信息的处理能力,能够对设备运行数据进行收集、分析和储存等处理,及时了解和掌握设备运行实际情况,并为日常设备管理和维护提供支持[1]。 其次,在设备管理过程中,运用计算机技术,能够实现自动化管理,在很大程度上为企业节省了大量人力、物力,降低企业管理成本,与此同时,通过精准的计算,能够为企业科学购置设备提供可行性方案,另外,计算机技术也同时兼顾部门之间的数据传输,在提高工作效率等方面占据不可替代的位置。因此,积极推广和普及计算机技术在设备管理中的应用显得尤为重要。 二、计算机技术在设备管理工作中的应用 通过国内外计算机技术实际应用情况可知,国外计算机技术设备管理工作很普遍,我国尚处于发展阶段,加强对计算机技术的推广势在必行。计算机技术涉及范围较广,其中每一个部分在设备管理中的应用也存在一些差异。 (一)建立完善信息结构,提高细节管理水平 信息结构作为设备管理的基础,其准确、专业与否在很大程度上决定工作人员的工作效率和质量。“细节决定成败”,企业设备较多,为了能够避免遗漏某一个设备,按照功能将设备进行分类能够提高管理效率,例如:控制层、执行层等,并明确每一个层次管理人员的职责,将管理落实到每一个环节中;在完成基础分层后,还需要对每一个设备进行分类,例如:设备用途、性质等,为构建信息技术结构奠定基础,从而对设备进行合理的组织,开展有序化管理。 (二)使用设备管理软件,科学、合理管理设备 企业设备在长期运行过程中,涉及到寿命周期管理费用,通过NC管理软件对设备运行相关数据进行深入分析,能够得出其寿命周期、检定情况,为企业制定维护方案提供支持;另外,针对设备更新方面,利用计算机技术对设备改造和更新产生的费用进行计算,在出现维修设备费用超过更新设备费用、设备已经超过寿命年限等情况时,企业可以根据自身经济等实际情况,制定设备采购方案,在控制成本的同时,也避免了盲目购置设备而造成的资金浪费。通过计算机技术参与设备管理,不仅能够最大程度满足企业生产需求,也能够减少成本投入,提高企业经济效益[2]。 (三)引进质量管理体系,进行设备状态考核 质量管理体系作为衡量现代企业管理的重要指标,可以将设备经营、规划等方面作为基础,分析其重要层次而进行的强化重点的改进和优化方案,在设备管理过程中,企业管理者可以安排专门技术人员对设备进行数据考核、研究,及时发现不足之处,并递交给上级管理部门,采取针对性措施,加以调整和优化,确保设备稳定、安全运行。将质量管理体系纳入到设备管理过程中,不仅能够提高设备管理水平,还能够规范设备管理工作行为,促使设备管理逐渐融入到日常管理工作中。 (四)重视设备故障分析,保障生产稳定运行 设备运行过程中,受到环境等因素的影响,极易出现各类故障,例如:腐蚀、检修等,而计算机技术的应用,能够在确保设备运行的前提下,诊断出设备故障发生位置及造成故障的因素,计算机技术主要通过简易及精密诊断两种途径实现对设备的监测,后者较前者而言,主要是增加了专业技术人员的进一步诊断,以此来提高诊断准确性,通过故障诊断,相关部门及人员进行修复,从而保障生产活动有序进行,避免由于故障导致停止生产而带来的经济损失。 (五)构建预警系统,实现预防和治理结合 技术人员通过利用计算机预警系统对故障进行观察、记录等,了解和掌握设备故障产生的原因,例如:工作强度、环境等因素在设备运行过程中产生的影响,发现其中的规律,制定科学、合理的预警方案,规避设备突发故障,另外,工作人员也可以根据预警方案进行设备维护,从而确保设备安全、稳定性[3]。 结论:根据上文所述,面对日益激烈的市场竞争,企业只有不断提高自身管理水平,才能够立于不败之地,设备管理作为企业管理的关键,将计算机技术融入能够实现动态化管理,是提高企业综合实力的有效途径,企业要掌握计算机技术特点,重视计算分析工作,引进KPI体系,构建预警系统,提高管理水平,实现现代化建设,确保设备稳定运行,从而为我国国民经济发展贡献一份力量。 计算机方面论文:计算机技术在电压无功方面的应用 [摘 要]从改善电能质量和节约人力方面比较电压无功优化自动控制装置具有不可比拟的优势。通过一系列自动化技术将其功能整合在一起。自动化,计算机技术在电压无功方面的应用。 [关键词]计算机技术,电压无功,自动化,应用 随着社会经济的飞速发展,居民和各类企业对供电质量和可靠性的要求日益提高,从改善电能质量和节约人力方面比较电压无功优化自动控制装置具有不可比拟的优势,已逐步取代原来通过值班员手动调节档位和投切电容器来调整电压的方式,在维系电力系统稳定中的作用已充分展示出来。论文参考,自动化。电压无功优化自动控制装置由大量的数据采集、数据计算、数据传输、数据控制、程序执行元件组成,通过一系列自动化技术将其功能整合在一起,因此,了解电压无功优化自动控制中的自动化原理对于研究电压无功优化自动控制有着十分重要的作用。为此本文着重分析了电压无功优化控制中的自动化技术。 一、自动控制系统的结构 (一)调压方式 无功优化控制系统设计在设置母线电压限定范围后,自动对高峰负荷时段、低谷负荷时段的电压值进行适当调整,以保证在合格范围内的电压满足逆调压方式。论文参考,自动化。当电压超出额定范围时,则与同级和上级变电所的电压进行比较,然后判断出应该调节同级还是上级变电所的主变档位。 (二)调整策略 电压无功优化自动控制包含两个方面,分别是电压优化和无功优化: 1、电压优化 当母线电压超上限时,首先下调主变的档位,当不能满足要求时才切除电容器;当母线电压超下限时,首先投入电容器,当不能满足要求时再上调主变档位,总之要确保电容器最合理的投入。 2、无功优化 当系统电压保持在限定范围内后,通过系统的自动控制,决定各级变电所电容器的先后投入,使得无功功率的流向最平衡,最能提高功率因数。 二、自动化数据采集、计算和传输 作为一个自动控制系统,全面的数据采集是整个控制过程最关键的一部,其采集数据的精度和安全直接影响整个系统的精度和安全。论文参考,自动化。一个完善的无功优化自动控制系统应该能实时自动的从调度中心、各监控站采集电网电压、功率、主变档位、电容器运行状态等数据并能确保当遥测遥信值不变时不与SCADA系统进行数据传输,减少系统资源占用。 在采集到实时数据后,过往的自动控制系统都是通过“专家系统”对数学模型进行简化和分解,然后利用潮流计算和专家系统等方法进行求解。随着自动化技术的高速发展,自动控制系统能够突破优化计算难于寻找工程解的难题,采用模糊控制的算法,充分考虑谐波,功率因数摆动,电压波动和事故闭锁等因素,通过一系列精密芯片的配合计算出使电网电能损耗最小的变压器档位、电容器投入量和电网最优运行电压以供控制部件执行。 系统在数据传输上使用只与内存交互数据而不存取硬盘的内存数据库技术,既提高了数据的存取速度,又节省了硬盘使用。为了提高传输效率,系统还会根据传输数据的类型和要求的不同,自动采用不同的传输协议:使用TCP/IP协议传输大量的重要数据,使用UDP协议传输少量的广播数据。在数据传输准确度方面,子站在接受到数据后会自动向主站发送反校信号,以验证所受数据的准确性。 三、系统的自动控制 电压无功优化控制的基本过程如下:首先是主站控制系统进行电压无功计算,然后把计算得到的各级变电所的功率因数、电压的区域无功定值结果通过光纤通道传达至各级变电所的电压无功控制系统。各级变电所的控制系统周期性的把本站的功率因数、电压和接收到的定值结果比较,以判断是否越限。 为了保证电网损耗最低,主站的控制系统要不断跟紧电网运行方式的变化,随时计算出最新的区域无功定值结果并传达至各级变电所的电压无功控制系统。由于主站的控制系统计算最初的区域无功定值时需要一定的时间,这就会造成各级变电所从启动控制系统至接收到第一个信号间有一个时间段,系统定义这段时间内的定值是按照本地系统运行的。论文参考,自动化。 当主站系统遇到特殊情况(如有影响电网拓扑结构的遥信变位发生)时,能够即时撤销子站控制系统当前正在执行的区域无功定值。子站控制系统即以本地无功定值运行,待再次受到主站重新计算的定值时才转以新定值运行。论文参考,自动化。子站控制系统实时监视主站的定值下传通道是否正常,通信异常时,立即改为执行本地定值,直至通道恢复正常。论文参考,自动化。 四、系统自动化的安全保证 目前国内的一些系统仅仅只做到了一层闭环控制,安全可靠性根本无法保证。而随着自动化技术的发展,最新的系统则是采用主站和子站同时的双层实时闭环反馈控制结构。实验证明由于采用了双层实时闭环反馈控制结构,当运行中发生用户定义的需要闭锁的异常事件时,控制系统能够立即执行闭锁,符合电网结构和调度运行特点,适合各种大小电网的安全可靠运行,能更有利地保证提高电网的电能质量,其具体的安全策略如下: 自动估算电网电压,使电容器平稳投切,避免出现振荡;自动估算电压调节后的无功变化量,使主变档位平稳调整,避免出现振荡。 当需要调节的变电所的主变并联运行时,为了避免出现其中一台主变频繁调节的情况,首先调节据动率较高的那台主变的档位。应对于主变和电容器出现的异常情况,系统能够自动减少主变档位调整次数,使设备寿命增加,电网安全得到保证。当遭遇设备异常时,系统自动闭锁,而且必须人工手动来解除封锁。具体的异常情况有:电容器或主变档位异常变位;系统需要采集的数据异常;系统数据不刷新。特别的当发生10kV单相接地时,系统自动闭锁电容器的投切。为避免采集到的数据不准确,系统采用同时判断遥测数据和遥信数据的方式,提高了采集数据的准度。 五、结论 本文通过对电压无功优化控制系统的浅要介绍,分析了其包含的自动化技术,从一个侧面反映了我国电力系统自动化科技的发展,也展现了电力行业专业人才的卓越才能。本文对电压无功优化控制系统从设计思想,系统构成方面进行的论述,可作电力专业的教辅材料,也可供电压无功优化控制装置设计和运行参考。 计算机方面论文:浅谈网络信息处理与安全方面的计算机应用 论文关键词: 信息处理网络安全计算机应用 论文摘要: 现代社会,计算机已经应用在各个方面,信息的处理,以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容,探讨计算机在这些方面的应用问题。 信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。 1 网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,人大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多合形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: 1)信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。5)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。6)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。8)综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2 网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用牵都会受到影响,甚至位人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统存在各种各样的危险训不安全因素,影响到整个系统的止常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术,防治病毒的技术,计算机加密技术,防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3 结语 综上所述,随着计算机和通信技术的迅速发展,信息己成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。 计算机方面论文:计算机在生产统计方面的应用分析 摘 要 计算机技术作为科学技术发展的产物,在我国社会当中有着重要作用。近年来,我国市场经济取得了飞速发展,计算机技术被广泛的应用到我国社会生活的方方面面,尤其是现代的事企业当中,企业生产规模不断扩大,工作量增加,数据不断复杂,要想保障企业的生产效率,就必须在生产统计方面做到智能化、科学化、网络化。文章对计算机在生产统计方面的应用进行相关的分析。 关键词 计算机;生产统计;应用 1 计算机在生产统计方面应用的必要性 计算机是科技发展的产物,代表着先进的生产力,在我国社会发展过程中能够有效地保障社会的稳定发展[1]。时代在进步,在现代社会当中,数据越来越复杂,企业生产规模越来越大,生产量不断增加,传统的手工统计方式已经不能满足现代社会发展的,现代企业要想在这个竞争激烈的市场环境中求得生存,就必须转变统计方式,利用先进的计算机技术,实现生产统计智能化,提高生产效率,从而保障企业的经济效益。 2 计算机在生产统计方面的应用 2.1 生产数据的收集方面的应用 现代企业在生产过程中会出现大量的数据,而这些数据直接关系到企业的经济效益[2]。传统的人工统计速度慢、效益低,很难满足现代企业发展的需求,计算机有着高效率、高速度、超大容量等特点,在企业生产过程中,利用计算机,采用“网络直报”这种全面调查方式,对收集到的数据以最高的速度进行处理,既提高了企业的生产效率,同时又节约了企业的生产成本。 2.2 生产数据的计算与分析方面的应用 数据对于企业来说是非常重要的,面对日益膨胀的数据,传统的统计方式已经很难保障数据计算的准确性,随着计算机技术的广泛应用,在现代企业的数据分析与计算方面,企业在生产过程中所产生的数据往往是大量的,而这些数据对企业的发展有着重大影响,工作人员利用计算机技术,将这些数据输入到计算机系统中,工作人员只需要对数据编写一道正确的程序,计算机就能自动的实现数据的计算与处理,节省了人力,保障了数据分析与计算的准确性,提高了生产效率,为企业的经济效益提供了保障,同时计算机系统有着高速率的计算功能,工作人员只需下达口令,计算机系统数据进行分析,并将数据按照一定规律储存在计算机系统中。计算机技术应用于生产统计领域是社会发展的必然,计算机技术也在不断丰富统计方法,推动着统计这门科学向前发展。 2.3 数据汇总方面的应用 现代企业在发展过程中,会产生各种各样的数据,而这些数据的复杂性增加了人们在统计方面的工作难度,利用计算机,只需要根据数据的特点,在计算机建立统一数据格式,只需要将数据输入到计算机中,计算机就能对数据进行汇总,节省了工作人员的工作时间,提高了书记统计的效率,使得数据汇总更加系统、科学,从而保障生产统计工作的质量与效率。 2.4 报送报表方面的应用 传统统计对于报表的报送有很多种,比如传真报送、邮寄报送以及电话报送等等,但是上述这些报表方面都无法与计算机网络报送相比。随着统计自动化系统建设的日臻完善,工业生产统计的数据传送环节已经从过去的单机操作人工传输的点对点计算机远程通讯,发展成为联网传送,能够实现信息共享、网络传输、远距离传输。目前,社会发展对统计信息的时效性越来越高,而计算机网络报送以其巨大的优势已经成为统计报送的最佳选择。 3 提高计算机在生产统计方面应用水平的措施 在这个信息化飞速发展的时代,人们所面对的数据不断增加,数据形式越来越复杂,利用计算机技术已成为社会发展的必然,而计算机的利用关键在于人,只有专业的人才才能保障计算机功能得到最大发挥,同时为了促进生产统计方面的质量与效率,对于计算机网络而言,必须加强网络建设,保障生产统计方面的安全。 3.1 加强专业人才的培养 我国社会主义市场经济体制不断完善,市场竞争也越来越激烈,未来的市场竞争必将成为人才与科技的竞争,我国现代企业生产统计利用计算机来提高生产统计效益和质量的关键是在于专业的人才,专业的统计人员是计算机在企业生产统计能否发挥效果的关键[3]。因此,现代企业要加强专业人才的培养,培养他们的计算机实际操作能力,加强他们统计方面的知识的培养,只有专业的人才才能在工作当中有效的保障企业生产统计的效率与质量,减少误差的存在,提高生产统计的科学性。 3.2 加强计算机网络完全建设 网络是一把双刃剑,在计算机为企业带来高速率的工作效率时,同时企业也要注意网络安全问题,现代网络中出现了许多利用网络来窃取企业重要信息的黑客,而数据对于企业来说关乎企业的经济效益,因此企业必须加强网络安全建设。例如,在某企业的生产统计方面,企业对统计出来的数据进行数据备份,同时将数据进行多层加密,对数据的访问做了权限限制,在计算机系统中二十四小时开放防火墙,该企业对数据的存放做足了安全防范,防止了病毒的入侵以及黑客的恶意攻击,保障了企业生产统计数据的安全性。 4 结束语 我国企业规模不断扩大,企业生产也在不断增加,为了保障企业的经济效益,在企业生产统计方面利用计算机网络技术已成为社会发展的必然,计算机技术能够提高生产统计数据的质量,实现数据的高效传输,而且它能够完成手工无法完成的分析任务,为现代企业的经济效益提供技术保障。因此,推进计算机在生产统计领域的广泛应用有着非常重大的意义。为了提高计算机在生产统计方面的应用水平,企业必须加强专业人才的培养,加强计算机网络安全建设,充分发挥出计算机应有的作用,为生产统计数据的效率、安全提供保障。 计算机方面论文:关于计算机网络安全方面的研究 摘 要:随着科学技术的发展,计算机已经在我们的生活中占据了重要的地位,给生活带来了很大的便利。计算机网络在迅速的发展同时,也面临着其他方面的挑战,网络安全问题就是最常见的问题。网络安全是计算机经常出现的问题,严重限制了计算机的正常发展,给使用计算机的人带来了困扰。加强计算机网络安全方面的研究,有助于发现计算机问题的原因,从而找到更好的办法提高网络安全的效率,给人们的生活带来便利。 关键词:计算机;网络安全;研究 计算机得到了迅速的发展,在人们的生活学习中都有很大的提高。我们在享受着计算机带来的便利的同时,也面临着严峻的挑战,计算机网络安全就严重的影响了我们的生活健康。计算机网络安全受到了病毒、黑客等攻击之后,重要的数据丢失,给人们能够带来巨大的财产损失,因此要加强计算机网络安全的监控,提高人们的生活质量。 1 计算机网络安全的内涵 计算机在人们的生活生产中发挥着重要的作用,已经成为了生活中不能缺少的重要成分。计算机网络安全是指计算机相关的网络和计算机信息资源在各种情况下受到的破坏和危险。计算机网络安全主要是有两个方面的内容:逻辑安全和物理安全。由于计算机的使用者的功能不一样,所以计算机的要求也不同,所以计算机网络对于每个人而言的概念也是不同的。计算机网络安全主要是说计算机相关的信息管理和信息传输相关的信息,有没有受到入侵或者是网络攻击等一系列的问题。 2 计算机网络安全问题 2.1 物理安全问题。计算机网络受到的物理安全问题主要是水灾、火灾、地震等自然问题造成的伤害,计算机的网络环境会受到环境的限制,环境要做好防雷电、防火、防水、防电磁干扰等。 2.2 计算机病毒问题。计算机病毒是严重影响计算机安全网络的问题,计算机病毒主要是说编制者将破坏计算机数据或者是功能的程序代码或者是一系列的指令,通过计算机网络进行传播,这些病毒还能够实现自我复制功能。计算机病毒对于网络系统的破坏性很强,它的传染性和复制性导致了计算机病毒具有很强的破坏性。计算机病毒主要是使用网络进行传播,这也是危害计算机网络的重要原因。在2010年的极虎病毒导致了360安全卫士、瑞星杀毒等程序自动关闭,还篡改系统的文件、感染系统文件、破坏杀毒软件,让账户信息被盗泄密等情况。 2.3 软件漏洞、操作系统等问题。漏洞主要是在协议、软件、硬件中存在的系统上的缺陷,漏洞能够在攻击者没有获得授权的情况下对系统进行破坏。虽然现在的操作系统例如windows7等都已经具备了良好的系统功能,但是还是会存在各种各样的系统漏洞。黑客和病毒就是通过这些漏洞对系统进行攻击,造成严重的计算机网络安全。 2.4 黑客攻击问题。黑客是指专门利用网络上的安全漏洞对系统进行攻击从而获得资料的人。黑客通常都是使用计算机中存在的系统漏洞,篡改和盗取使用者的账户资料,窃取商业机密,窥探个人隐私,获得自己的利益。更有甚者,会侵入到国家的安全网络系统,造成公共设施和社会财产的损害。黑客通常采用的形势就是攻破防火墙、PING炸弹、获取密码、信息轰炸等形式,轻则造成数据篡改,重则造成服务器拒绝服务导致系统瘫痪。在2010年,百度就遭到了黑客的攻击,导致了百度上所有的信息都不能正常的显示出来,用户主要登录到百度上,就会进入荷兰的网址,造成了极大的伤害。 2.5 人为因素问题。计算机网络安全中,使用者的计算机水平也是重要的影响原因。计算机使用者在进行网络连接的时候,缺乏安全意识,导致了网络用户操作口令泄露、网络管理员密码泄露、设置错误、临时文件被窃取等情况,都会造成网络安全问题。其次,计算机网络使用者的水平差距很大,有的用户在使用的时候不自觉的就造成了系统的漏洞,对网络系统造成了损害。而且,网络系统的监管存在一些漏洞,没有明确的统一管理形式,导致了网络安全中的监督力度和执行力度都不够,让网络安全存在了很大的隐患。 3 提高计算机网络安全对策 3.1 重视计算机网络安全。在进行计算机网络安全保护过程中,要认真的做好计算机安全网络工作,提高网络安全的应急措施和网络管理。我国要建立完善的计算机网络安全体系,加强计算机网络安全建设手段和能力,积极的进行计算机网络安全,让所有的计算机使用者都能够一同努力,共建良好的计算机网络环境。相关工作人员要加强安全技术管理,细化和完善一系列的管理措施,提高安全作业的执行力度和安全预警能力,建立完善的指标考核体系,做出更好的网络安全系统。要进行日常的日志审计系统、口令管理系统、防中病毒系统,以及其他系统的综合管理,提高管理的措施。 3.2 提高网络安全技术的使用。在计算机网络安全系统中,加强网络安全技术的使用情况,能够很好的提高网络安全技术,让计算机网络更加安全健康。网络安全技术的使用关系到计算机网络的安全,所以要加强相关人员的计算机素质,提高计算机网络技术的使用现状。首先对于网络工作人员,应该掌握专业的网络知识,能够使用良好的专业化软件,修补网络安全中的漏洞。其次,要加强网络安全教育工作,在网页上给广发的网民进行网络安全知识教育工作,提高网络使用者的素质和能力,让网络安全技术更加具有说服力。 3.3 采用信息加密技术。在进行网络安全漏洞管理的时候,使用信息加密技术能够很好的减少信息泄密的情况。信息加密技术将电子与通信、计算机科学、结合数学等知识进行交叉,能够很好的保护用户的信息得到了加密,能够通过系统安全手段、秘密分存、身份验证、数字签名等手段,减少篡改和伪造信息、信息被窃取等情况的发生。在网络安全中经常使用的计算机加密方法主要是保护关键秘钥、动态会话秘钥、定期变化加密秘钥等方法。 3.4 防火墙技术。防火墙技术主要是在网络的边界中建立一些网络通信监控系统,从而将内部系统和外部系统进行隔离,让外部的系统很难进入到内部的信息中,这样能够阻止网络中的非法操作。在进行防火墙技术的时候,能够有效的提高网络信息传播的安全性和可靠性,还能够将不安全的信息过滤拦截下来。如今网络中主要是使用防火墙和过滤防火墙,这两种防火墙能够根据用户的要求不同而发生变化。 3.5 计算机杀毒和防毒。计算机病毒会对计算机造成比较严重的危害,所以要在计算上安装一定的杀毒软件,从而保证计算机的正常运转。计算机杀毒软件主要是通过定期杀毒,消除系统中的安全隐患。用户在使用计算机杀毒软件的时候,要定期更新升级计算机杀毒软件,从而保证杀毒软件能够消灭最新的病毒。最常用的病毒查杀软件是瑞星杀毒、360安全卫士等。在如今使用的计算机网络中,通常都是存在很多的系统漏洞,例如windows7、windowsXP等都有漏洞,用户在进行使用的时候,要在官方网站上下载漏洞安装的补丁程序,这样能够很好的抵制黑客的攻击,让计算机系统安全运行。 对我国比较大型的网络安全事件进行分析,主要原因是使用者对于计算机网络安全缺乏专业的知识,从而造成了网络安全事故。计算机网络相关部门要加强使用者的计算机水平,提高网名的安全上网意识,提高网名的整体素质,规范操作者的行为,提高网络安全。 计算机网络安全问题已经对用户的正常生活安全等造成了严重的危害,所以要使用正确的方法,提高网络安全程度。要建立完善的网络环境,使用多种网络安全软件,提高计算机网络使用者的计算机水平,从而减少计算机网络安全事故的发生,提高网络的安全性。 计算机方面论文:浅析计算机在教学方面的应用 【摘要】实施素质教育就要求教师解放学生,让学生在课堂上有更多的主动探索、合作学习、独立获取知识的机会。多媒体计算机网络教学无疑是给学校教育插上了一双有力的翅膀,为学生提供开放性的自主学习环境和资源,培养学生具有终身学习的态度和能力,成为教师进行教学模式变革的手段,使学校变成充满活力和创意的学习场所。以为网络教学提高了教师的业务水平,并使教师构建了新型的教学模式,为教学创设了理想的环境,为培养学生的探索合作精神提供了有利的条件,最终为实施素质教育服务。 【关键词】计算机;教学;应用 在二十一世纪的今天,计算机网络教学――是教育教学改革的需要,是适应现代化教学的需要。计算机网络教学也是素质教育的一个重要环节,新课程改革的需要。有关计算机网络教学的问题,在笔者近两年来电脑教学实践中摸索并探究一些经验和问题。下面来谈谈自己的一点看法。 一、提高教师素质 现代化的教育手段给教师提出一个新的任务,那就是随着科学技术的发展教师的素质也在随之提高,以达到与时代同步,适应社会的发展需要。计算机网络教学在中小学《信息技术》课程中的应用,促使教师必须掌握和运用电脑技术,一方面提高本身素质,另一方面可以拓宽学生的思维想象能力,让学生插上想象的翅膀,培养新世纪的德、智、体、美、劳全面合格人才。在教授过程中,教师们会遇到很多困难。如,在多媒体电脑教室给学生上课时,有时学生机操作系统出故障,缺少某一程序,电脑无法启动,就得重新安装操作系统,那就是进行网络拷贝。对这一技术,我刚开始接触,操作时不是很熟练,通过浪潮公司来人指导,自己虚心学习后,基本上运用自如。有时一些学生机的应用软件无意之中删掉,还得重新安装。有时学生机无法开机,根据自己的无线电维修的经验,自己将主机打开进行修理,解决不少电脑故障。从此看来,光是掌握电脑的一般操作还是不够的,还得对电脑在正常使用中,学会软硬件的维护和维修的技能技巧。才能真正把多媒体电脑网络教室充分发挥它的作用。 二、计算机网络教学是教育事业发展的必然 由于我国的计算机网络教学起步较晚,加上本国的国情,在教育方面的投入不足,网络教学还在困境中徘徊。特别在义务教育阶段的农村中小学校,要搞计算机网络教学,就好像白日做梦。但是,在国家对教育方面的投资力度加大,以及人们奔小康的步伐加快,现在我市正在建立“校校通”工程,校校通网络和远程教育,在不久的将来会实现全国的中小学校不分城乡,都能进行网络教学。这就要求教师是操作电脑的能手或高手。因此,教师必须提高业务水平,学历提高一个档次――学习才能达到。 由于多媒体计算机网络介入了教师们的备课、上课和教学研究中,教师对应用计算机网络辅助教学的认识不断提高,逐步建立了新的教学理念。即教师是学生学习的指导者、活动的组织者;学生是活动的主体、知识的探索者;教学的内容不仅是知识,还有方法、能力、品格;教学媒体是学生的认知工具,既作为感知的对象,又作为认知的途径;教学方法应为“情景创设”、“主动探索”;“协作学习”、“商讨会话”和“意义建构”等多种新型方法综合运用;教学的进程必须是“问题──发现──探索──创造”。新的教学理念的建立使教师们不断的追求高效能的课堂教学模式,那就是培养学生创新意识和创新思维习惯的学生主动探索、合作学习的新型教学模式。我校利用这种指导思想设计了各年段“作文三维教学模式”的课例,并上研究课,为学生 创设了主动发现、自主探究、积极意义构建的愉悦作文环境,学生的表达能力明显提高。可见这样的教学模式正使原有的课堂教学质量有了新的突破和质的飞跃。 三、计算机网络教学中的优劣 1.网络教学的优点:是使用计算机网络教学,学生感到新鲜、有趣,直观性强,知识面宽阔,大大激发了学生的学习积极性,收到了事半功倍的效果。如我在《信息技术》课的教学中,利用多媒体电脑教室这一软件进行教学演示时,声音、图像、文字、动画、学生在自己的电脑屏幕上直接可以观看操作的全过程,学生观看了以后,很快可以在自己的电脑上进行操作。学生最喜欢上电脑课,兴趣很浓,学习的积极性很高。有时上节课刚下课,就进微机室,就连大休息的20分也不放过,下课时还恋恋不愿离去。 2.不足之处: ①计算机网络教学缺少自己的应用软件,这有待于软件开发商的开发; ②自己的课件制作还不完善,有待于自己开发制作。 ③多媒体网络教室上网的费用高,给上网带来不便,这有待于有关部门的大力支持,解决上网费用高的问题。 ④网络教学不仅在多媒体教室上信息技术课运用,还应在其它各学科教学中应用。充分发挥网络资源,网络资源共享,把网络教学落实在教学的全过程中。 四、创设了理想的教学环境 计算机技术把文本、图形、图象、动画、声音和视频集成处理,使信息更生动更丰富多彩。多媒体计算机网络应用在学科课堂教学当中,创设了理想的教学环境,取得更高的教学效率与效益。首先网络化的教学系统实现了高度的资源共享。如在备课时,我们有针对性地指导教师充分利用已有的优质教案库和计算机教学软件库中的资源,设计教案,以提高备课质量。教师通过浏览、选择、组编,设计成一个个符合本班学生实际的教学方案,既快捷又高效。课堂上应用这些教学方案进行教学,深受学生的欢迎。我校教师还常常浏览互联网上的“中国中小学教育教学”站点中的栏目。教师们常常把“小学教学艺术”、“教学论文”、“名家点评”等资源下载下来以供学习参考。栏目中优秀教师的课堂教学思想和教学艺术给教师们很多启示;教学资源库常为教师们备课提供丰富的内容,使教学设计更科学、更有新意。网络化的教学系统可创设教学情景,大大的激发学生的学习兴趣,强化学习动机。在教学中,多媒体网络的介入使学生进入光怪陆离的大千世界,学生常被友好的界面所吸引,思维得以激活。在软件演播中,不断的培养学生的学习兴趣,稳定学生的学习兴趣,发展学生的学习兴趣,使我们的课堂教学真正点燃学生的智慧火花,滋润学生的感情幼芽,使学生显示各自的聪明才智和潜在的力量,使学生在学习过程中真正获得探究的乐趣、认识的乐趣、审美的乐趣、创新的乐趣、积极向上的乐趣。并将这些乐趣转化为学习的内在动机。 五、结束语 计算机在教学中的应用将会推动教育改革,但这是一项非常艰巨的事业。不仅需要社会物质生产部门为学校、为家庭提供足够数量和适用的硬件设备,还需要在软件开发和应用的研究方面做更大量的工作,后一点容易被忽视。任何一项具有比较深远影响的改革,都不是短时间内简单的一、两个招式就能够“立竿见影”地反映到学生的成绩统计表上面的。二十一世纪是知识爆炸的时代,知识的更新很快。教育事业必须跟上现代化步伐,所以,计算机网络教学势在必行,这是事实不可否认的。路,是人走出来的。世上本来没有路,走的人多了便有了路。我们要历经千辛万苦,踏出一条计算机网络教学的新路来。 计算机方面论文:微电子技术在计算机方面的研究和应用 摘 要 根据我国电子行业发展历程上看,随着社会科技水平不断提高,微电子技术也逐渐提高。当下,微电子技术已经开始占据电子行业市场,文章分析了微电子技术在计算机方面的研究和使用。 【关键词】微电子技术 计算机 应用 1 前言 微电子技术是研究微型电路、系统电子学之分支,最核心的研究方向是电子或者是离子。当下,微电子技术发展水平提高,在电子学、物理学、计算机中都有使用。最明显的发展成就是,电子器件实现微型化,实现系统集成。 2 微电子技术的定义以及影响 2.1 微电子技术的定义 微电子技术是在本世纪60年代随着集成电路IC随之出现的,这是一门新的电子技术。在大型电路集成中,表现最为突出,而且其中会包含大量的器件物理设计、系统电路设计、工艺技术等等。简单而言,微电子技术就是微学电子中,各项高工艺技术综合。随着发展不断推动,在1947年时,晶体管开始被发展起来。 2.2 微电子的影响 当下,社会科学技术发展速度非常快,发展水平非常高。在发展势力不可阻挡的当下,发展势头最好,影响最大,最具代表性的就是微电子技术。微电子技术成为电子信息发展的核心。微电子在讯通技术、生活工作以及网络技术产生的影响非常大,这些影响都具代表性。我国使用微电子技术,随着使用的深度加深,引起了世界电子行业革新。在微电子技术支撑下,我国电子行业发展水平逐渐提高,取得了突飞猛进的效果,从而满足我国市场需求。另外,微电子对人们的影响也比较大,微电子使得信息收集,信息处理,传输等等得到提升。另外,大量的微型器件出现,方面了人们生活。 3 当前微电子技术发展所面临的限制 微电子技术在电子行业发展中,最常表现在集成电路芯片研制中。随着科技社会不断发展,电子技术得到创新和更新,研制出来的大量单晶硅片已经被投入电子行业中,不断推动电子行业高速发展。而且,IC芯片容量也逐渐得到完善。但是,摩尔定律分析,微电子技术在发展中,会面临巨大的挑战,这个挑战可以归结成以下三种。第一,物理规律限制。微电子技术发展基础是硅基互补金属氧化物半导体,这是集成电路性能不可缺少的必要器件,基层电路性能提高,需要获得微型器件支撑。但是,基层电力在缩小过程中,这个缩小度是受到限制的。一般会受到氧化层、电源电压厚度限制。在当前,基层电路中,一把都无法基于物理学来克服这些问题,因此从根本上阻碍了电子技术发展。第二,材料限制。决定微电子材料性质的参数主要有载流子的迁移率μ、介电常数ε、击穿电场强度E c、载流子的饱和速度vs、热导系数K等,目前世界上微电子技术所用的主要材料都是硅,而硅的这些性质使得微电子技术在集成电路的高度集成时就容易受到限制,影响微型化的进步发展。第三,工艺技术限制。微电子工艺技术主要针对的是微电子应用制作,主要包括了微细线条加工以及高质量薄膜的离子注入在内,并且得到控制。这个工艺的使用需要借助光刻设备,需要发挥出设备实际效益。根据摩尔定律发展规律上看,当前光刻设备已经不断微缩,缩小的比例也很小。但是如果想要进一步得到微化,这显然不可能。第四,半导体限制。半导体在常温条件下时,它的使用状态介于导体和绝缘体之间,微电子技术使用受到材料性质影响,使得电子技术应用面临巨大挑战。而且,微电子技术在设计仿真过程中,还面临了诸多限制。 4 微电子技术使用于计算机中 4.1 微电子技术优势 根据专家预测,在不断发展中,摩尔定律会持续有效,但是发展的速度会慢一些。随着微电子技术不断发展,我国集成电路宽度可以实现0.05微米,甚至更细。但是,这个电路宽度也不是无限制得以发展。因为,当一个器件被研制而出的,这个器件起码由一个或者是几十个原子组成,这势必会借用到统计力学以及量子力学,才能逐渐实现极限。为了突破物理极限的影响,随着研究深度加深,大量纳米数量级的器件被生产出来。不论是计算机、航空、卫星通讯等等,都需要借助芯片得以完成工作。一个计算,美国每年由计算机完成的工作量超过4000亿人年的工作量,而日本国家,每个家庭平均拥有的芯片大约为100个,可以定义当下的微电子无数不在,而且将其引入计算机应用中,使得计算机功能更加强大,运行效率更高。 4.2 辅助分析 使用微电子技术统,最关键的就是对计算机辅助系统进行分析,尤其是计算机运行效率处理。引进边界元件,将其使用于计算机结构,同时也可以引入优化设计方法,进行综合开发,从而保障系统使用灵敏度,使得动态修改得以顺利进行。一般可靠性分析都需要借助测试数据来分析,因此,这个过程需要建立起计算机算法库,开发应用该部分时,涉及的内容比较广,有些产品需要进行质量保障和开发设计,这样才可以更好的缩短开发周期,才可以提升设计质量,而且在使用过程中,还可以增加设计合理性以及科学性。 4.3 数据库技术 数据库技术使用,一般都需要建立起计算机工业基本情况,可以从产销数据、工厂规模、生产工艺等基础上建立数据库,这个数据包含的计算机数据有国内的计算机数据以及国外计算机数据。数据库囊括的内容比较多,有产品数据库、有零部件数据库,工艺制造数据库等等。另外,还需要建立起产量、销量相关预测模型。如果是国外数据库,还需要建立起进口量、创汇额数据模型等。同时,在进行设计过程中,还可以便于管理。建立起的预测模型,可以对计算机基本情况动态更好的把握,深度了解计算机产量情况、计算机出口量以及市场变化情况等。信息收集分析,可以为有关部门决策提供参考意见。 4.4 集成制造系统 在上述各项工作的基础上,综合应用计算机辅助设计(CAD)、辅助分析(CAA)、工程数据库、辅助工艺过程(CAPP)、成组技术(GT)以及辅助制造等各项技术,逐步开展CIMS的研究、开发和应用工作,不断跟踪国内外先进水平。在开发应用工作中,应以工作站和微机相结台,行业内研究开发、行业外借鉴吸收、国外引进消化相结合。 5 结束语 当下是信息社会,信息成为人们工作和生活基础,社会发展实现信息化,这有赖于通讯机以及计算机。然而计算机的基础便是微电子。微电子技术不断发展过程中,极大的改变了社会发展现状,促进社会变革,推动社会进步。 作者单位 江苏省盐城市阜宁县财政局 江苏省盐城市 224400 计算机方面论文:浅谈网络信息处理与安全方面的计算机应用 在信息数字化飞速发展的今天,随着计算机网络技术的日趋成熟,信息处理也在慢慢走向无形式化的全新时代。这也直接导致与计算机有关的社会活动逐渐变得不拘泥于形式,很大程度上影响人们传统的生活模式,不断得在缩短人们的活动空间。在当前现代化的网络环境下,信息处理技术和传统的技术手段比起来,具有相当明显的优势。它不仅在根本上解决了存储媒体、快速拷贝以及传播和处理方面的顽疾,而且大大提升了浏览速度。在各个领域,计算机都起着决定性的作用,因此在网络中的信息处理和信息安全成为目前炙手可热的研究课题。 应用 网络安全 计算机 信息处理 现代社会计算机已经应用在各个方面,信息的处理以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容探讨计算机在这些方面的应用问题。 1、网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,大大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多合形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: ⑴信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。⑵信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。⑶信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。⑷信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而使信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。⑸信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。⑹信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。⑺信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。⑻综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2、网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用牵都会受到影响,甚至使人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统存在各种各样的危险训不安全因素,影响到整个系统的正常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术、防治病毒的技术、计算机加密技术、防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3、结语 综上所述,随着计算机和通信技术的迅速发展,信息己成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。 计算机方面论文:计算机在教学方面的应用 摘要:对于计算机的教学,我们要持之以恒,不断学习,通过自我的努力,逐步深入研究计算机的各方面知识,形成自己的知识体系,结合自己的教学感受,整理成自己的学习笔记,多看看,多练练,通过学习提高自我,通过感悟升华自我。让自己在计算机教学中寻找它的乐趣吧。 关键词:小学;计算机;教学 1.优选教法,培养学习兴趣 学习兴趣是学生基于自己的学习需要而表现出来的一种认识倾向,它在学生的学习中具有重要的作用。乌申斯基曾说过这样一名话:“没有兴趣的强制性学习,将会扼杀学生探求真理的欲望。”尤其是小学生,他们的年龄、心理特征都决定了他们做事往往从兴趣出发,对于那些单调、枯燥的练习和难以理解的理论知识,教师应特别注意教学方法的选择,以保持和提高学生的学习兴趣。 1.1形象教学法:我们面对的是以具体形象思维为主的小学生,所以要注意运用形象法教学,使他们在轻松愉快的教学氛围中,主动地学习计算机知识。如在教学《认识计算机》一课,由于小学初次接触计算机时,大多怀有一种好奇的心理,很想知道计算机可以用来干什么,更想切身体会一下操作计算机的乐趣。“儿童学习任何事情的最合适的动机是当他们兴致高、心里想做的时候。”我抓住这一契机先提出这样一些问题:“你见过计算机吗?”、“计算机有什么作用呢?”、学生纷纷举手,各抒己见。接着我再利用教学演示光盘,向学生展示了一个色彩缤纷的电脑世界,通过观看,学生不由自主地产生了“人们可以利用计算机进行画图、制作动画、编辑声音等工作,它的作用 真大”的想法。这时学生学习兴趣倍增,教学气氛活跃,从而顺利进入了新课的学习。 1.2比喻教学法:对于小学生来说,计算机教学中的一些概念和名词术语最难被他们接受,适当应用一些形象生动的比喻,对学生计算机知识的学习尤为重要。这样不仅有助于提高他们听课的兴趣,而且还能达到帮助理解和记忆的目的。例如:在介绍文件夹的知识时,学生往往不明白文件夹的含义,我用了这样一个比喻:“文件夹就好像我们用的资料袋一样,里面可以装一些文件在里面。新建一个文件夹要给它命名,用来区分各种类型的文件。”诸如此类的比喻,可以帮助学生的理解,达到了比较理想的教学效果。 1.3游戏学习法:爱玩是孩子的天性。电脑游戏由于具有极强的交互性、趣味性、挑战性,对孩子们来说更是挡不住的诱惑。我在教学中大胆引入游戏,却不是仅以玩为目的,而是把它作为激发学生兴趣和引导学生学习知识、技能的手段。例如,小学生刚开始操作鼠标显得极为笨拙,我在讲解完鼠标的基本操作(单击、双击、拖动)后,就让学生玩起了“鼠标点击”游戏,在点击的过程中,学生熟练了单击操作,在移动位置时,又巩固了双击和拖动操作。这样一来,学生不仅玩得欢,而且学得好,进一步激发了他们学习电脑的兴趣。 新一轮基础教育课程改革指出:教师应由知识的传授者、灌输者转变为学生主动学习的帮助者、促进者,要充分激发学生的学习兴趣,帮助他们形成正确的学习动机。因此,教师在教学中多动脑筋,在现有的教学条件下,不断进行教学研究,在教学理论指导下,采用多种有效有教学方法,激发兴趣,让学生自始至终愉快地学习,尽力满足学生的求知欲,不断提高教学效率。 2.让电脑成为学生学习的工具 相对传统媒体而言,电脑能同时呈现文字、图像、声音、色彩等信息,也具有动画、播映、绘画等功能,是现代社会小学生拓宽视野的一大“窗口”。让孩子从小接触电脑,有利于开发智力和增强对新技术的适应性。 2.1注重电脑的应用。电脑是人类的智力工具,小学生应尽早掌握这个工具。小学生没有必要去学习电脑的内部结构、工作原理和它的发展史,主要应该把电脑作为工具,用电脑学习写字、画图、音乐、以及用电脑学习数学、语文、自然、英语、和其它科学文化知识,并利用电脑开发智力和培养创作能力。所以小学生学习电脑只要学会一些简单的操作,会使用多媒体学习软件,让电脑能够成为他们学习文化知识的帮手,这就达到了我们电脑教育的目的。 2.2开发学生的信息素质。以前,我们评价教学效果的惟一标准是考试分数。知识的拥有量是一个人是否是人才的一个重要标志,但在信息社会,知识量的急剧膨胀使得一个人不可能拥有全部知识,大量信息的存储、检索极其方便,使得博闻强记已经不很重要,相反,如何利用现有知识如何创造新的知识,如何利用、检索、加工复杂的信息则更为重要。 3.利用投影,提高教学效果 现在,很多学校都买了计算机,由于资金问题,暂时还不能实施大屏幕教学和网络教学,这样就出现了教师在讲台演示,而由于显示器屏幕小,学生多,后面的学生看不清楚的难题。怎样解决这一难题呢?我想到了学校常用的幻灯机投影放大,不但解决了上述难题,而且使学生感到新鲜有趣,集中了学生注意力,起到了较好的教学效果。如教学生“DOS操作系统常用命令”一节时,将使用DIR命令带参数和不带参数后的计算机屏幕显示内容分别制成幻灯投影放大,使全班学生都清楚地看到了这些不同显示结果,然后让他们自己根据这些显示结果,找出显示方式的不同点与共同点,从而总结出什么时候用DIR命令时不带参数,什么时候带/P参数,什么时候带/W参数。通过对比,学生很快掌握了显示文件目录命令的使用方法。在计算机教学中激发学生的创新意识,培养学生的创新思维,提高学生的创新能力,促进学生个性的发展,是教师义不容辞的责任。 创新能力的培养是创新教育的核心,实践是创新的源泉,因而教师在教学中要联系实际,注重学生实践能力的培养,求新出异,提高学生创新的积极性。 计算机方面论文:计算机在近代教学方面的应用 [摘 要]教育是要对未来负责的,教育的改革是为了让教育可以面向未来发展。计算机在近代教学中具有很大的助力,让教学工作向着更加好的方向发展。多媒体教学过去仅仅是以优质课实验表演为目的,而如今则是更加普遍的存在于各大院校中,属于常规的教学方法。我国自70年代开始,就已经着手进行现代化生产和管理,也开始在学校开展计算机教学实验,其获得了较快的发展。目前我国的教育领域,从内容到方法都相对于社会发展来说有无法满足的情况,因此使用计算机来进行辅助教学,是必须的。 [关键词]计算机 近代教学 联系 一,引言 教育是为社会发展以及生产管理提供人员输送的途径,也因此各国都在中小学就开始了计算机技术的普及和教育。我国将计算机教育作为一个重点的发展方向来培养。在教育这方面,无论是国内还是国外的教育学者,都主张将计算机教育作为基础教育来开展。教育和上层建筑具有相似性,是社会生产力以及生产关系发展的必备物质,对社会的发展起到了推动作用,反之,社会的发展也对教育起到了促进作用。教育是为了多年以后的社会提供人才而开展的活动,因此其主要的目标还是未来,这是教育的本质。 二,教育教学过程是特殊的信息传输与处理过程 教师在教学中的作用其实是传道授业解惑的主体,自古以来,我国就对教师的定义为传道授业解惑,是知识传递的载体。现代教育观念中,古时候的传道所指的道,就是现代教育教学的信息,是人体脑海中的信息。我们将存储的信息应用于社会的时间中,就是授业中所指的具体实质化的内容,其也只能力和技能。解惑是在传道以及授业的过程中对学生的疑惑进行解答,让传和授能够顺利的完成,起到了信心的互通作用。 不管是传道还是授业,本质目的都是希望将知识传递给学生,传递给下一代,传递的都是信息。信息无法独自存在,需要借助载体来体现,其运动也是需要以载体来实现。知识是大脑中的信息,信息的载体可以不同。古时候有结绳记事,甲骨刻字、竹板刻字等等,这些都是将脑中的信息进行实质化的过程,将其进行传递。信息储存后会因为各类因素而出现丢失的情况,因此人脑无法确保信息永久的储存,需要通过各种介质来进行信息的储存,这回储存和处理之间的关系。记忆数量的庞大是不可想象的,孤立的信息具有比较短的半衰期,因此这些初级的记忆需要通过整合来形成高级记忆,在讨论和研究的过程中,就是将这些初级记忆进行整合的过程。 近代教学论把培养能力放在比获得知识更为重要的位置上。以计算机内存的信息为比喻:有孤立的数据,如某一变量的值,某一次计算的结果;有结构化的数据文件,根据其结构特点能够方便于查询、调用和整理加工;也有的是一段程序、一个功能模块或者一个软件。它也由一系列数据代码组成,但能根据一定的目的处理有关信息并得出一定的结果。在信息论中通常称为“产生式”。计算机的能力与总内存大小及内存中目标库文件是否丰富有关系,更重要的是软件(包括深层系统软件和固化的软件),还有按一定逻辑结构设计的中央处理器(CPU)。人脑所贮存的信息中必须有大量类似于系统软件的由许多产生式组合起来的模块。能力是信息的高级形式。人的能力要有先天的物质基础(大脑)。在一定物质基础上,人的能力主要靠后天的教育、培养、锻炼和贮存足够数量的高质量的信息块(包括产生式)。 三,多媒体在教学中的应用 现代教学模式是传统教学与现代教学媒体进行结合的综合体,能够让课堂的教学效率获得质的飞跃,激发学生的学习热情。可是,对于多媒体教学,也应该持有辩证的态度,它可以让课堂教学优化,同时也会引起一些问题。通过笔者对于多媒体教学的调查研究,认为,其新颖性是吸引学生注意力的一个主要特点,表达能力强,表现能力强,信息量大。可是其会将教师的主导地位削弱,让传道授业解惑中的解惑被弱化了,缺乏了师生的交流和沟通,反而让学生的注意力跑偏了,因此其应用还是需要有一定的限制。 “多媒体”一词译自英文“Multimedia”,媒体(medium)原有两重含义,一是指存储信息的实体,如磁盘、光盘、磁带、半导体存储器等,中文常译作媒质;二是指传递信息的载体,如数字、文字、声音、图形等,中文译作媒介。从字面上看,多媒体就是由单媒体复合而成的。计算机多媒体是一组硬件和软件设备,结合了各种视觉和听觉媒体,能够产生令人印象深刻的视听效果。在视觉媒体上,包括图形、动画、图像和文字等媒体,在听觉媒体上,则包括语言、立体声响和音乐等媒体。用户可以从多媒体计算机同时接触到各种各样的媒体来源。多媒体包括文本、图形、静态图像、声音、动画、视频剪辑等基本要素。在进行多媒体教学课件设计的,也就是从这些要素的作用、特性出发,在教育学、心理学等原理的指导下,充分构思、组织多媒体要素,发挥各种媒体要素的长处,为不同学习类型的学习者提供不同的学习媒体信息,从多种媒体渠道向学习者传递教育、教学信息。 计算机多媒体的交互性、集成性和控制性是其主要的特点,能够多方面的刺激人体感官,让信息通道变得更宽,传递的速度更快,在对抽象内容的表达上,可以进行具体话,将微观事物宏观化,能够多方面的提供教学信息给学生,这是其最大的优势。 四,结束语 教学中使用计算机是现代教学的主要特点,也是一项需要长期发展的事业,其难度比较大,但是对未来教育的影响具有很大的促进作用。短时间内不会有较大的改变,但是长期发展下去,将会看见成效,体现在学生的综合能力方面。 计算机方面论文:计算机在社会保险方面的运用 【摘 要】现代社会是个信息化高速发展的社会,很多企业都很注重自身的信息化建设,国内很多保险企业亦是如此,都在积极开展数据中心的建设。运用计算机技术,建立一套规范的社会保险管理信息系统已成为当务之急。本文主要阐述了保险企业计算机信息安全管理的体系构建问题,通过计算机信息安全管理达到信息化建设的健康发展。 中国【关键词】信息安全管理;保险企业;体系构建 .引言 社会保险工作不仅是一项政策性强、涉及面广、信息流量大、计算复杂、准确性要求高的工作,而且要求处理的数据量相当大,数据及档案保存的时间相当长(因为要记载每一个参保职工每月的投保情况及其个人帐户的累计缴纳情况,包括逐月利息情况,直至其退休)。要把这项工作搞好,使之稳定、健康地发展,仍凭手工操作、搞人海战术显然行不通,而且是很不现实的。因此必须应用计算机来管理,充分发挥网络系统速度快、精确度高、自动化程度高、信息资源充分共享和数据批量处理的特点,以适应保险工作的需要。 1.保险企业信息安全管理的现状 计算机信息安全问题不是保险企业才存在的问题,是全球企业都存在的普遍问题,越发达的地区,信息安全存在的隐患越多。一方面,现在互联网的发展速度非常快,信息技术的日趋完善,出现了很多的恶意攻击工具,再加上信息系统本身的漏洞,让一些破坏分子更是有机可乘;从另外一个角度来看,企业自身对信息安全管理不重视,也是导致出现信息安全问题的首要原因之一。近年来,保险行业处于高速发展的时期,暴露出的问题也相对比较多,我们应该重视起来。下面列出了当前的保险企业在信息安全管理上存在的主要几点问题: 1.1没有相关的法规来约束 与信息的安全有关的分散于各种法律、法规、标准、道德规范和管理办法的条文较多,但尚未形成一个较为规范完整的保障信息安全的法律制度、道德规范及管理体系。同时现有的法规,由于相关安全技术和手段还没有成熟和标准化,法规也不能很好地被执行。因此,保险行业的信息安全标准和规范的缺少和无体系化,导致保险企业不能很好的制定合理的安全策略并确保此策略能被有效执行。 1.2没有引起足够的重视 很多保险企业的管理层对信息安全管理不太关注,不够重视,没有投入足够的人力、物力和财力去管理。大部分保险企业在公司治理上重点关注的是企业的业务规模发展,销售策略调整,组织结构和运营流程的优化等,对信息安全管理不太重视,不太相信信息安全问题能给企业会带来严重危机,直到发生了信息安全事件后之后才开始重视。因此,保险企业必须在公司日常治理中投入足够的时间和精力去完善企业的信息安全管理体系。 1.3对存在的风险评估不够 很多保险企业在设计搭建相关信息系统的时候对存在的风险评估不够,没有充分考虑到信息化所带来的安全风险,通常只是考虑到信息技术问题,对于信息系统应用后出现的信息安全问题欠缺考虑。其实对信息系统安全风险不做评估或评估不充分,都会带来严重的后果,一旦信息系统出现严重缺陷或漏洞的时,系统受到破坏,正常的业务操作无法进行,严重的可能会导致企业内部机密、客户个人信息的泄露或者重要数据被盗、被篡改等。所以,保险企业面临解决诸如系统本身缺陷、操作失误等带来的安全问题的。 1.4没有制定相应的安全管理条例,无明确责任划分 保险企业相关的信息技术安全之所以存在一系列的问题,和企业没有制定相应的安全管理制度,没有明确责任划分等有很大的关系。没有相关的信息安全管理制度去制约,出了信息安全问题以后的责任划分不清晰,长此以往,信息安全问题的监管就会出很大的漏洞,也很难形成一个可控的信息安全管理体系。保险企业的信息安全管理应该是整个企业员工共同面对的问题,而不是企业某个部门或者某些个人能够决定的事情。保险企业的信息安全管理应该有相应的制度和明确的责任划分,每个部门都应该有信息安全的负责人,出了问题要做到有人承担,如果不这样的话就会影响到信息安全管理体系的构建,成为企业信息安全管理的绊脚石。 所以,针对以上种种问题和现状,保险企业必须要形成一个良好的信息安全管理体系,这样才能从根本上解决问题,发挥信息化建设的作用,保障企业的计算机信息安全。 2.社会保险计算机网络建设的重点 “计算机就是网络,网络就是计算机”。我们要一改过去的做法,社会保险自动化建设将由过去的封闭单一型向开发型过渡;从以社会保险内部业务管理为重点转向以公共信息服务和提高社会化管理程度为重点;由过去的单机操作向网络过渡,最终全面实现网络管理。 一个社会保险机构成功与否,取决于以下三个因素:一是在政策支持下的经费投入决定了硬件设备的规模,这是系统的外部条件。二是一套功能齐全、着眼点高、符合开发系统标准的应用软件,这是网络系统的灵魂。三是内容丰富、符合国际标准、具有本地特色和一定参保覆盖面的信息数据库,这是网络自动化的基础。这三个因素既是社会保险机构网络建设的关键因素,又是建设的重点。 3.保险企业计算机信息安全管理的体系构建 3.1掌握安全管理标准,构建安全管理基本框架 要熟悉掌握信息安全管理标准,对信息技术的安全管理标准要进行不断深入的理解,不能仅仅考虑到信息技术,而忽视了信息安全管理。国际上对安全管理研究已经取得了一定的成果,推出了信息安全标准,成立了信息安全标准化组织,搭建了信息安全标准体系框架。在我国,虽然信息安全的研究起步比较晚,但是也在不断的完善中,已经制定了适合我国国情的信息安全管理标准。我国提出的关于《计算机信息安全保护等级划分准则》中就明确了安全管理的标准,主要把信息安全划分成自主保护级、系统审核保护级、安全标记保护级、结构化保护级和访问验证保护级等五个安全程度不同的安全等级,根据这五级标准,也分别提出了关于建立安全管理体系的相关措施。所以,保险企业应该参考这些标准,构建适合自身行业、企业信息的安全管理基本框架,这对于企业的健康稳健发展是非常有意义的。 3.2实现科学的信息安全管理 保险企业要实现科学的信息安全管理,不能不考虑信息安全影响而随意的进行信息管理。保险企业的信息安全管理应该要包括对机构安全管理和人员安全管理以及技术安全管理和场地设施安全管理。保险企业需要采用一些科学的方法,如科学化企业信息资产评估和风险分析模型法、设计完备的信息系统动态安全模型等,建立科学的可实施的计算机系统安全策略,采取规范的安全防范措施,选用可靠稳定的安全产品,设计完善的安全评估标准和等级,实施有效的审核措施等来实现对信息的安全管理。 3.3进行有效的安全风险评估 保险企业在搭建信息化平台的时候,必须要进行安全风险的评估,没有风险的评估是很难实现信息安全管理的。同时,还需要在对信息安全风险的评估中制定出风险的应对方案,便于应对突发问题,从最大程度上保证信息的安全。 3.4合理配置安全产品 对于评估出来的风险,保险企业可以对信息系统配置一些安全产品来规避信息安全风险。比如说系统存在一些漏洞,这些漏洞很容易受病毒的攻击,那么企业可以配置一些能够定期更新的杀毒软件和防火墙来防止病毒的侵入。在配置产品的时候需要注意配置的合理性,不能什么安全产品都去配置,要通过最优化的安全产品配置达到企业信息的安全管理。 结语 随着社会保险制度改革的不断深人,社会保险业务管理工作日趋繁琐,其业务量、数据量大幅度增加,对信息处理的及时性和准确性要求也越来越高。社会保险管理信息系统的建设,要紧密结合各级社会保险机构的业务需求,遵循信息工程的理论和方法进行,其总的指导方针是:统一规划,统一标准,城市建网,网络互联,分级使用,分步实施。促进社会保险改革和发展,完善社会保障制度的需要。 计算机方面论文:计算机网络信息处理与安全方面的应用 [摘 要]随着社会经济的快速发展,计算机被普遍应用在各个行业,由此,网络中的信息处理和网络的信息安全都成为我们研究的重点,本文简单分析了网络信息处理和网络安全方面所涉及的内容,探讨计算机在这些方面的应用。 [关键词]计算机应用 网络安全 信息处理 信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。 1 网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,大大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多有形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的安排,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: 1)信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。5)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。6)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2 网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用率都会受到影响,甚至于人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统也存在着各种各样的危险性和不安全因素,影响到整个系统的正常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统的正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术,防治病毒的技术,计算机加密技术,防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3 结语 综上所述,随着计算机和通信技术的迅速发展,信息已成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。 计算机方面论文:浅论计算机在数据通信方面的应用 摘 要:随着信息技术的飞速发展,计算机的通信方式已经进入了数据通信时代,这极大地丰富了计算机与通信的内涵。计算机在数据通信方面的应用越来越普遍,这促进了社会的发展,具有良好的发展前景。 关键词:信息技术;计算机;数据通信;应用 在早期,计算机与通信是分开工作的,二者并没有联系,随着科学技术的不断进步,计算机的功能越来越强大,在人们的生活中扮演着越来越重要的角色。网络通信是基于计算机的逐步完善而实现和发展起来的,计算机网络中传输的信息都是数字数据,计算机之间的通信其实就是数据与数据之间的通信,数据通信是计算机和通信线路相结合而产生的一种新的通信方式。它以数据传输为基础,以计算机作为数据信息传递的平台,通过数据传输、数据交换和数据处理等过程实现不同地点数据终端软、硬件和信息资源的共享。计算机在数据通信技术的应用实现了计算机与计算机之间以及计算机与终端之间的良好传递,对社会发展产生了巨大的影响,并且具有很好的发展前景。 1 数据通信及其发展历程 1.1 数据通信简介。数据通信是以“数据”为业务的通信系统,数据是预先约定好的具有某种含义的数字、字母或符号以及它们的组合。数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。一般的数据通信系统主要由信源、信宿和信道三部分构成。其中,我们通常将数据的发送方称为信源,而将数据的接收方称为信宿。信源和信宿一般是计算机或其它一些数据终端设备。为了在信源和信宿之间实现有效的数据传输,必须在信源和信宿之间建立一条传送信号的物理通道,这条通道被称为物理信道,简称为信道。 1.2 通信技术的发展。通信技术的发展经过了五个阶段。第一阶段以语言为主,通过人力、马力、烽火等原始手段传递信息,方式简单,内容单一;第二阶段以文字、邮政为主,使信息由通过语言向通过文字传递,增加了信息传播的手段;第三阶段以印刷为主,扩大了信息传播的范围;第四阶段:以电报、电话和广播为主,1876年,贝尔发明电话机,利用电磁波不仅可以传输文字,还可以传输语音,使通信技术进入了电器时代,由此大大加快了通信的发展进程。1895年,马可尼发明无线电设备,从而开创了无线电通信发展的道路;第五阶段以计算机为主,除传递语言信息外,还可以传递数据、图象和文本等,通信技术进入了信息时代。 2 计算机与数据通信的相互关系 数据通信是在计算机网络的基础上逐步发展起来的,尽管通信系统本身与计算机网络并不等同,但是在信息技术高度发达的今天,二者并不是独立的,在某些方面相互融合和相互联系,并且已经形成了相辅相成和相互促进的发展局面。通信系统通过计算机技术的结合,把非通信的信息服务扩张到计算机网络的方向上来;计算机网络通过与各种先进通信系统的进一步融合,向更高级的计算机网络方向发展。伴随着新的通信系统和计算机网络信息技术的不断出现和运用,二者的融合与发展还会更加深入和紧密。 3 计算机数据通信的分类 3.1 有线数据通信。有线数据通信依赖于有线传输,只能用于固定终端与计算机或计算机与计算机之间的有线通信。可分为以下三种:(1)数字数据网(DDN)。数字数据网的基础是数字传输网,它必须采用以光缆、数字微波、数字卫星电路为基础,才能建立起数字传输网。主要由本地传输系统、交叉连接和复用系统、数字信道和网络控制管理系统组成。其主要特点是:1)传输速率高,网络时延小;2)传输质量高、误码率低;3)信道利用率高;4)网络运行管理简便;5)不需要价格昂贵的调制解调器;(2)分组交换网(PSPDN)。分组交换网是继电路交换网和报文交换网之后一种新型交换网络,是数据通信的基础网,分组交换是一种存储转发的交换方式,它将用户的报文划分成一定长度的分组,以分组为单位进行存储转发。其主要特点是:1)传输质量高;2)信息传递安全可靠;3)允许不同类型的终端相互通信;4)电路传送的误码率极小;5)分组交换的网络管理功能强;6)电路利用率高;(3)帧中继网(FRN)。帧中继是在用户―网络接口之间提供用户信息流的双向传送,并保持信息顺序不变的一种承承载业务。帧中继网是从分组交换技术发展起来的,通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网组成。其功能特点为:1)使用可变长度分组;2)帧中继只使用了物理层和链路层的一部分来执行其交换功能,大大简化了处理过程,提高了效率;3)采用虚电路技术,适合于突发性业务的使用;4)通常的帧长度比分组交换长,吞吐量非常高;5)其时延小。 3.2 无线数据通信。无线数据通信是通过无线电波传送数据进行通信的,能实现移动状态下的通信,故也称移动数据通信,就是计算机与人之间或计算机与计算机之间的无线通信,它可通过与有线数据网互联,把有线数据网扩展到移动和便携用户。 4 计算机在数据通信方面的应用 4.1 有线数据通信的应用:(1)数字数据电路的应用:1)通过DDN的专线上网;2)用户可以利用DDN提供的专线服务来构成自己的专用网,还可以组建自己的电视或电话会议系统;3)实现局域网的互连,实现资源共享和文件传送、事务处理等业务。4)用于各种实时性较强的数据交换,如通过DDN网将银行的自动提款机(ATM)连接到银行系统大型计算机主机。5)此外通过DDN网证券行情,也是许多证券商采取的方法;(2)分组交换网的应用:1)利用分组网组建本系统的管理信息网,如利用虚拟专用网对公司计算机广域网进行监控;2)利用分组网进行数据库查询,开展信息服务,如电子图书馆、电子商业、旅游等;3)利用分组网进行本系统的实时业务处理,如金融系统的通存通兑、电子汇兑、销售点业务(POS)等;还可开发与提供某些增值数据业务:电子信箱业务、电子数据交换业务、传真存储转发业务和可视图文业务等;(3)帧中继技术的应用。主要应用在广域网(WAN)中,常用于:1)组建帧中继公用网,提供帧中继业务。2)在分组交换机上安装帧中继接口,提供业务。3)为用户提供低成本的虚拟宽带业务。4)局域网(LAN)与广域网(WAN)的高速连接。5)LAN与LAN的互联。6)远程计算机辅助设计/制造文件的传送、图像查询以及图像监视、会议电视等。 4.2 无线数据通信的应用:(1)移动数据通信在业务上的应用:1)基本数据业务的应用有电子信箱、信息广播、传真、局域网接入等。2)专用业务的应用有GPS汽车卫星定位、车、船、舰队管理、计算机辅助调度、个人移动数据通信和远程数据接入等;(2)移动数据通信在工业及其它领域的应用:1)固定式应用是指通过无线连接公用数据网的固定式应用系统及网络。如偏远山区的计算机入网、加油站以及灾害的遥测和告警系统、部队人员及装备的监测与控制等。2)移动式应用包括野外勘探、施工、设计部门和交通运输部门所用的运输车、船队以及快递公司通过无线数据网络来指示或记录实时事件,实现业务调度、远程数据访问、报告输入、通知联络和数据收集等。3)个人应用是指专业性很强的业务技术人员、军队人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证。 5 结束语 数据通信目前已成为当代通信发展的主导力量之一,计算机在数据通信方面的应用正在以更广的覆盖范围和更高的速率向前发展,与计算机结合的数据通信将会逐步实现快速的发展,其发展前景也将会更好。
计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
国家安全论文:从国家安全及战略高度出发大力发展我国的燃料电池发电技术 【摘要】 本文根据科索沃战争及近年来世界上发生的几次大停电事故给我们的启示,指出以"大机组、大电网、高电压"为模式的现代电力系统是非常脆弱的,在战争状态下更是不堪一击。并认为燃料电池将是21世纪电力行业的主力军,从现在开始,"大机组、大电网、高电压"的模式再也不能继续发展下去了。本文还认为台湾局势对大陆电力系统安全运行提出了新的挑战,掌握和发展燃料电池发电技术是事关国家安全和国民经济可持续发展的重大战略问题。建议由国家科技部、国家发展委、国家经贸委牵头,根据国家长远发展需要出发,制订规划,组织有关高等院校、科研院所和国家电力公司、石油集团、石化集团及机械制造等工业部门参与研究开发,集中研究力量,加大经费投入,促进燃料电池发电技术的实用化、产业化。 1、科索沃战争及近年来美国西部大停电、马来西亚全国性大停电、台湾发生的三次大停电事故给我们的启示 科索沃战争实际上以南联盟的失败而结束了,战前人们预料的北约必须出动地面部队才能结束战斗、有可能又是一场越南战争的情况没有出现,北约仅靠78天的空袭就迫使南联盟屈服了。在这里我们必须充分注意到美国用石墨炸弹破坏南联盟电力系统,从而破坏南联盟国民经济,造成南联盟人民生活陷入极大困境在结束战争中所起的巨大作用。 电力工业属技术资金密集型行业,电能生产、输送、使用是在同一时间内完成的。现代电力系统的主要特征是"大机组、大电网、高电压",运行技术复杂、管理水平要求高。电网上任何一点的故障所产生的扰动都会以光的速度波及开来,严重的故障可能会引起大面积停电甚至全网崩溃,造成灾难性的后果。今年7月29日23时30分,由于台南县关庙乡附近山崩,压倒台电第326号高压输电线铁塔,使得嘉义及台南的两条输电线路跳闸所引发的台湾全岛大停电,至少造成上百亿元新台币的损失,并导致岛内民众一片惊慌。1996年7月2日、8月10日在美国西部连续发生的大停电事故和1996年8月3日马来西亚发生的全国性大停电事故,以及台湾1995年5月24日、8月5日、1999年7月29日发生的三次大停电事故,损失惨重,教训沉痛,给以大电网集中供电的现代社会敲响了警钟。科索沃战争和上述大停电事故告诉我们:以"大机组、大电网、高电压"为模式的现代电力系统是非常脆弱的,在战争状态下更是不堪一击!大电网大面积停电所造成的后果是灾难性的!从现在开始,"大机组、大电网、高电压"的模式再也不能继续发展下去了! 如何保证大电网的安全稳定运行,如何保证电力的连续生产、稳定供应成为下世纪电力工业面临的重大课题。在这里我们要指出:分散电源供电系统-燃料电池发电厂由于其巨大的优越性将成为21世纪电力行业的主力军,掌握和发展燃料电池发电技术是事关国家安全和中华民族振兴的重大问题;是事关我国国民经济可持续发展和占领21世纪电力工业技术制高点的重大战略课题。 2、燃料电池发电技术发展简况 2.1 燃料电池的工作原理及特点 燃料电池(Fuel cell)是一种不经过燃烧直接以电化学反应方式将富氢燃料的化学能转化为电能的发电装置。其工作原理与一般的电池相似,基本上由电子导电的阴极和阳极及离子导电的电解质构成。在电极与电解质的界面上电荷载体由电子变为离子,在阳极(燃料电池的负极又称燃料极)进行氧化反应,在阴极(燃料电池的正极又称空气极)进行还原反应,燃料扩散通过阳极时失去电子而产生电流。当外部不断地输送燃料和氧化剂时,燃料氧化所释放的能量也就源源不断地转化为电能和热能。 燃料电池被称之为继水电、火电和核电之后能持续产生电力的第四种连续发电方式,有着传统的火力发电难以比拟的诸多技术上的优点。 首先,燃料电池属于能量直接转换的装置,效率很高。各种燃料发电的平均理论效率在90%以上,应用中因电解质的电阻以及阴阳极的化学反应阻力,实际效率也均在50%以上。如果进一步将化学反应中产生的热能加以利用,燃料电池的总效率可达到80%以上。 其次,燃料电池的环境兼容性好。由于整个能量转换过程中没有燃烧,CO2的排放量比常规火电减少40-60%,SOX和NOX的排放量更低,比火电减少90%以上。同时,能量转换的主要装置无运动部件,因此噪音极小。据测试,在已建燃料电池电厂外9米处的噪音仅为60dB。 第三,设备可靠性高,对负荷的适应能力强,可以无人操作。燃料电池过载运行或欠载运行都能承受而效率基本不变,负荷变化时响应速度很快。可以直接建在终端用户附近,没有庞大的输配电网络,供电可靠性高。同时节约大量的输配电设备费用并减少损耗。 第四,燃料来源广、建设工期短、使用方便。由于是组件化设计,建厂时间很短(平均仅需2个月左右)。电厂不需大量冷水,占地面积极小(几十平方米即可),加上无污染无噪音,选址几乎没有任何限制。可用来发电的燃料种类众多,甲醇、煤气、沼气、天然气、含氢废气、轻油、柴油等均可。 从以上这些突出的特点可以看出,燃料电池是一种高效洁净方便的发电装置,非常适合作移动、分散电源和接近终端用户的电力供给,尤其适宜应用于重要的政府与军事等部门。随着燃料电池的商业化推广,其成本价格会迅速降低,民用市场的前景也将十分广阔。 2.2 燃料电池的主要类型 燃料电池的种类不少,按使用的电解质不同分类,主要有磷酸燃料电池(PAFC)、熔融碳酸盐型燃料电池(MCFC)、固体氧气物燃料电池(SOFC)和质子交换膜燃料电池(PEMFC)等。 PAFC型燃料电池 磷酸燃料电池(PAFC)电解质采用磷酸H3PO4。磷酸化学稳定性好且容易得到,利用磷酸的燃料电池工作温度适中(200℃左右),容易实现大型化应用。 磷酸燃料电池(PAFC)是目前技术最成熟、应用最广泛和商业化程度最高的燃料电池。 MCFC型燃料电池 熔融碳酸盐型燃料电池(MCFC)的电解质为碳酸盐Li2CO3-K2CO3,以氢气为燃料,氧气为氧化剂,负荷电流密度150mA/cm2,单个电池电压达到0.75-0.85V。工作温度高至650℃左右,不需要低温电池必须的铂系催化剂,而且对燃料的纯度要求相对较低,可以在电池内重整燃料。高工作温度加速了化学反应速度,减少了极化损失,效率提高到55-58%,高温度的排放气体可用来进行热电联产或与汽轮机联合循环,总效率更可达70%及更高。所以设备比PAFC型相对简单,价格也有优势。 MCFC型燃料电池的商业化比PAFC型晚近10年,要解决的关键是寿命问题,即在高温下液态电解质的腐蚀与渗漏问题。 SOFC型燃料电池 固体氧化物燃料电池(SOFC)使用高温下成为氧离子导体的陶瓷(氧化锆系等)为电解质,因此不会出现电解质的蒸发和析出,也没有电解液引起的材料腐蚀和电极析出等问题。工作温度900-1000℃,具有效率高(50-65%)、出力密度大、结构简单、寿命长等优点,可用于替代大型火电。缺点是必须有能适应高温的材料和较高的制造技术。 PEMFC型燃料电池 质子交换膜燃料电池(PEMFC)也称为固体聚合物(有机膜)电解质燃料电池,相对于其它几种燃料电池发展较迟。工作温度50-100℃,启动快,固体有机膜的电解质不怕震动。实际应用效率可达80%以上,具有高比能量和比功率及低温快速启动等特点。 2.3 燃料电池技术的发展概况 1839年英国的W.Grove在实验室里验证了燃料电池的工作原理。但直到1939年苏格兰的F.T.Bacon才第一次用KOH水溶液制造出了燃料电池,工作温度100℃,电池电压0.89V,电流密度13mA/cm2。以后美国联合技术公司(UTC)购买Bacon的专利,率先开发燃料电池技术,并于1984年成立国际燃料电池公司(IFC)。 燃料电池技术最初的应用开始于本世纪60年代的航天技术上。采用碱性电池AFC,但由于其应用条件较苛刻,必须使用纯氢和纯氧且微量的CO2即令电解质变质,随后开发了磷酸型燃料电池PAFC。PAFC是目前技术最成熟商业化应用最广泛的燃料电池,价格已降低至1500美圆/kW,美日欧等国投入运行的PAFC型电站已超过百座,最大容量者为东京电力公司的五井电厂(11MW)。 PAFC的缺点是它需要贵重金属铂做催化剂,还需要外部的燃料处理器来重整燃料以提高含氢量,降低了电池的效率并增加了费用和占地。因此,七十年代末开始开发被称为第二代燃料电池的熔融碳酸盐电池(MCFC)。MCFC工作于高温600-700℃下,燃料的重整在内部进行从而提高了效率降低了成本,可用于大规模发电。目前有2MW级验证电站于1996年开始在美国Santa Clara运行,其建设周期仅2月,占地400m2,距厂房9米处噪音低于60分贝,发电效率53.7%,燃料使用天然气和液化气,单位造价1700美圆/kW。 固体电解质型燃料电池SOFC被列为第三代燃料电池。具有高效率寿命长的优点,目前正进行kW级的试验工作。 质子交换膜燃料电池(PEMFC)是近几年研究最广泛、技术发展最为迅速的燃料电池。由于电解质采用高分子膜,具有构造简单、启动快、常温工作的优势,最适宜为汽车等交通工具提供无污染的动力。加拿大Ballard公司在1994年研制出可载75人的PEMFC型电动客车,连续行驶里程超过400公里。 目前,世界上几乎所有的经济发达国家都在投巨资研究开发燃料电池发电技术。美国政府及众多企业每年投资达数亿美圆,以UTC及其派生出的IFC技术最为先进,IFC和日本东芝公司于1990年成立的ONSI公司生产的PC-25型设备应用最广,产品遍布美日欧。日本的富士电机、东芝公司、三菱电机等公司在政府支持下,自六十年代开始,继美国之后大力研发燃料电池技术,运行中的电站仅PAFC型即超过100座,装机30MW以上。欧洲各国,加拿大,韩国等国家由政府和企业界合作,也在燃料电池研究与应用上取得诸多进展。 我国在60年代就开始了多种燃料电池的实验室研究,70年代曾投入大量人力物力研究燃料电池用于空间技术,此后研究工作有很长时期的停顿。最近几年,科学界和企业界的一些有识之士开始重新将目光投向燃料电池技术,尤其在PEMFC技术方面已取得了较大的进展。但由于刚刚起步,国家和企业投入资金极为有限(仅为千万元人民币级),且研究力量分散各处,难以取得突破性进展,尤其是难以将取得的成果进行实际应用试验。 2.4 燃料电池发电方式与火力发电方式的技术经济比较 燃料电池发电的高效率、无污染、低噪音性能符合未来工业的发展趋势,其简单的运行方式和优越的运行稳定性是火力发电难以比拟的,多种燃料种类和方便来源使燃料电池不存在应用上的障碍。 燃料电池是分散电源,可以直接建在终端用户。没有庞大的输配电网络,不存在网络故障引起的供电中断,供电可靠性大大提高了。燃料电池故障只影响局部用户,没有现代电力系统大面积停电的危险。 从目前看,国外已运行的燃料电池电站的价格大约为1500美圆/kW,考虑燃料电池的环保效益,已具备与火电竞争的资格。燃料电池建设周期短,占地极小,就近负荷安装,节约建设费用、运行费用和维护费用的同时,节约了输配电网络建设费用并减少线损。而在传统火力发电时,由于电站基本上都远离负荷中心,往往需要投入相当于发电设备造价1-2倍的网络建设费用来配套。网络的安全与稳定运行更是时刻困扰大电网的问题之一。 3、从国家安全及战略高度出发认识发展我国燃料电池发电技术的重大意义 3.1 台湾问题给我国电网安全运行提出新的挑战 自李登辉提出"两国论"以来,两岸关系骤然紧张。李登辉提出"两国论"是对大陆反应的一种试探,其目的是为台湾走向独立制造舆论。从李登辉上台以来的种种表现看,其否定一个中国的原则蓄谋已久,其最终目标是分裂祖国实现。这种局面的出现毫无疑问会导致海峡两岸发生一场战争,而这一战争将引发更大范围的战争。也就是说,由于美国长期介入台湾问题,和台湾有着广泛而密切的联系,并且美国明确表示反对中国政府用武力解决台湾问题。所以一旦两岸发生战争,可以肯定美国将站在李登辉一边,陈兵海峡直接和中国政府进行军事对抗。最近,竞选美国下届总统的小乔治.布什就声称将用武力保护台湾的安全。在此情况下,我国不仅仅是面对台湾李登辉的军队,更大程度上是面对美国的强权势力,美国在科索沃战争中使用的石墨炸弹完全可能会投向中国大陆的电力系统。由于大陆电网覆盖区域广、人口多,战争破坏造成的大停电所带来的灾难性后果将更为严重,对此我们必须有高度清醒的认识,万万不可掉以轻心。作为国民经济基础的电力工业,如何保证电能的连续生产稳定供应?如何避免电网崩溃所带来的灾难性后果?已现实地摆在我们国家面前。我们必须制定相应的措施,未雨绸缪,防患于未然。很明显,燃料电池作为分散电源供电系统,在战争状态下的可靠性是任何其他系统所无法比拟的。因此加快发展我国的燃料电池发电技术,对保障国家安全,抵御外敌入侵,促进国民经济健康发展将起到不可估量的作用。 3.2 加快发展我国的燃料电池发电技术,占领21世纪电力工业技术制高点,是我国国民经济可持续发展的战略需要 由于燃料电池具有能量转换效率高,污染极小,用水少、占地小等突出优点,在发达国家已受到政府和企业的高度重视,并成为十分活跃的重要研究领域。美国政府1995年就把燃料电池列为影响美国国家安全和经济繁荣的27个关键技术领域之一,美国时代周刊1995年将燃料电池电动车列为21世纪十大高新技术之首。美、加、日、欧都在投入巨资开发燃料电池,已在国防工业和民用工业等方面取得较大进展。美、加、欧已将燃料电池应用于第三代潜艇,美国有数万台燃料电池发电站应用于宾馆、医院及居民小区,日本已建成11MW燃料电池发电厂。 21世纪将是氢能的世纪,燃料电池作为把氢能直接转化为电能的洁净发电装置即将大规模全面进入社会,从军用到民用,从潜艇汽车动力、卫星飞船电源到城市区域供电,其开发应用前景十分广阔,市场潜力巨大。美国预计:到2017年30%的电能将由燃料电池提供。我国是一个发展中国家,能源作为基础工业在国民经济中的地位十分重要,加强燃料电池的研究开发并形成新的经济增长点,意义重大,尤其是关系到我国加入WTO后未来整个能源行业的发展。 我国政府已认识到燃料电池的重要性,但是,组织开发的力度还远远不够。与国外相比,我国的燃料电池研究水平还较低,总的来说仍处于科研阶段,离实用化商业化应用还有较大距离。迄今为止,还没有燃料电池发电站的应用实例,这和我国这样一个大国的地位很不相称。其主要原因在于:研究力量分散,经费投入少,没有产业界的参与。尽管国家科技部也将燃料电池技术列为"九五"攻关项目,但经费较少,年度经费仅为百万元级,与发达国家数亿美元的投入相比微不足道。承担研究任务的也只是中科院等少数科研院所,没有企业的介入,很难形成产业化的趋势。而美、加、欧、日则有数十家专门研究开发、生产制造燃料电池的公司,如加拿大的Ballard公司,其资产已达10亿美元。 从国家安全和国民经济可持续发展的战略需要出发,我国必须大力发展军民两用燃料电池发电技术。为了促进燃料电池发电技术的实用化商业化研究开发,建议由国家科技部、国家发展委、国家经贸委牵头,根据国家长远发展需要出发,制订规划,组织有关高等院校、科研院所和国家电力公司、石油集团、石化集团及机械制造等工业部门参与研究开发。集中研究力量,加大经费投入。除国家加大研究经费投入力度外,各大电力、电气、汽车、石油、石化等企业也应投入大量人力、物力、财力从事燃料电池发电技术的研究开发和应用工作。比如国家电力公司系统,1998-2000年城乡电网改造总费用达3000亿元,可否从中拿出10亿元用于燃料电池发电技术的研究开发和应用工作? 下世纪头十年,将是燃料电池发电技术商品化、产业化的重要阶段,其技术实用性、生产成本都将取得重大突破。分散电源供电系统-燃料电池发电厂必将在21世纪内取代以"大机组、大电网、高电压"为主要特征的现代电力系统,成为电力行业的主力军。而燃料电池的普遍推广应用,必将在能源及相关领域引发一场深刻的革命,促进新兴产业的形成,带动国民经济高速发展。对能源领域的这场革命,政府、企业、科研院所、高等院校都必须给予足够的认识和重视,准确把握它所带给我们的机遇和未来。针对电力工业,我们不应过分强调发展更高的电压等级、更大的单机容量以及大区电网互联等。适当控制单机容量、电压等级、电网规模的发展,而应将有限的人力、物力、财力投入到燃料电池发电技术的研究开发和应用上来,使之早日实用化产业化,为国家安全和国民经济可持续发展服务。 国家安全论文:国家安全观的终结?——新安全观质疑 内容提要:冷战结束以后,国际社会面临更为复杂的安全挑战,传统的以国家为本位的军事安全只是国际社会面临的众多安全问题之一,人们的安全观念正在发生重大转变。对此,国内外学者提出了新安全观等概念来解释这一现象。然而,对新安全观的强调却易使人们对安全问题的认识发生误解和偏差,忽视或淡化国家安全和军事安全问题,甚至有贬低传统安全之虞。本文从国家安全的缘起、认识安全问题的不同视角及安全观形态的转变等方面入手,对安全问题展开了有针对性的论析,确认了国家安全观的核心地位,并依据冷战后安全问题的新发展,分析了新安全观的理论和现实困境,提醒人们警惕忽视传统国家安全的现象。 关键词:国家安全观 安全困境 新安全观 冷战结束以后,由于苏联的解体和美苏对抗的消失,军事因素在国际关系中的地位相对下降。与此同时,全球化的快速发展、全球性问题的出现和相互依存程度的加深,使国际社会面临着更复杂的安全挑战,传统以国家为本位的军事安全只是国际社会面临的众多安全问题之一,人们的安全观念正在发生重大转变。国内外学者敏锐地注意到这一变化,并提出综合安全、全面安全、新安全观等概念来解释这一现象。这一解释使人们对安全问题的认识容易发生误解和偏差,易于忽视或忘却国家安全和军事安全问题,甚至有贬低传统安全之嫌疑。笔者拟从国家安全的缘起、分析安全观的不同视角及国家安全观的转变形态等方面探讨现今国家安全的地位,并对新安全观提出质疑,以便更加准确地认识冷战后安全问题的新发展,同时提醒人们警惕忽视传统国家安全的现象。 一 国家安全的缘起与传统安全观 以国家安全、军事安全为核心的安全观古已有之,但其含义与今天的安全观相比已有很大的差异,因此,要认识传统安全观,还得从国家安全的缘起和含义说起。 (一)国家安全的缘起 国家安全问题早已存在。中国历史上就存在古代国家安全观。当时的国家安全主要包括两方面的含义,即统治者政权的安全和外来侵略引起的“国家安全”问题。“水可载舟,亦可覆舟”属前一类安全,“战国七雄”、“春秋五霸”及“三分天下”等指的是后一种安全。古代欧洲也曾出现过两种不同的安全问题。恺撒被刺后的罗马政局变化属前一种安全,雅典与斯巴达之间的伯罗奔尼撒战争以及古罗马与迦太基之间的布匿战争属后一种安全。现代的国家安全则起源于欧洲。17世纪,欧洲在王权摆脱了教权的控制后,又陷入了领土和国际权力的争夺,君主国之间兵戎相见,国家没有安宁可言。领土没有保障,民众常常成为战争的牺牲品。大国干涉他国内政是常见现象。与此同时,由于资本主义的发展和垄断资本的扩张,欧洲国家间因对外扩张、扩大对外贸易和投资及抢占新领土而发生了一系列战争。为了使民族国家能享有主权独立和安全保障,1648年欧洲在三十年战争结束后签订了《威斯特伐利亚和约》,国家主权的存在有了法律上的依据。在国际上,该和约第一次从法律上肯定了各诸侯国的主权地位,规定缔约国不得破坏和约条款,对违约国家可以实施集体制裁,罗马教会不再享有任意干涉各民族国家内部事务的权利,王权因此脱离了神权的束缚。这也是以国家主权为核心的现代国家安全的缘起之时。 (二)传统国家安全的含义 传统国家安全的含义大致可归结为:第一,国家安全是军事安全。在人类社会的历史进程中,安全即国防的观念影响很大,安全受制于国家之间的军事冲突,各国为保卫领土和扩大边界而扩军备战。加强军事实力是世界所有国家主要的安全手段。在无政府状态下,国家本能地考虑的是自己会不会被他国所威胁,自己需通过“自助”的方式来防止这种威胁的出现。因此,按照传统观念,国家安全主要涉及的是军事问题,①国家安全是军事安全,即国家军事力量是否强大,是否面临军事威胁。第二,国家安全是保卫国家领土、边界不受到侵犯。在历史上,中外国家均为扩大边界和保护边界而战。第三,国家安全是保护自己的国民和政权组织。保卫国民不受外来侵犯是国家成立的最初动因之一,因为当国际社会处于丛林状态下,国家的首要任务是保护自己的财产和成员免于外来干扰。政权是国家的四大要素之一。如果没有政权,就不可能将抵御外敌和惩罚各类犯罪的力量集中起来,臣民同样处于不安全状态。第四,国家安全是指国家主权不受到威胁。国家主权属近代概念,源于欧洲,是在欧洲签订《威斯特伐利亚和约》之后才有的,这也是传统国家安全观与古代国家安全观的主要区别。第五,安全主要是客观安全问题。有学者认为,安全包括主客观两个方面。所谓安全,就是客观上不存在威胁,主观上不存在恐惧。②其实,安全主要是客观安全问题,与心理的关系不大。无论你是否恐惧,威胁就是威胁,安全就是安全。主观安全可能是假想的、臆造的,有可能是不存在的威胁,如果没有安全威胁,恐惧是没有必要的,这种对不存在的“威胁”的恐惧感是一种心理上的反应,而不是安全威胁,因为事实上这种威胁根本不存在。“中国威胁论”就属这种恐惧感,是制造出来的恐惧感,中国的崛起被安全化(securitization)了。③事实上,自20世纪80年代起,中国一直在谋求和平崛起的道路。同样,如果没有恐惧感,只要威胁存在,也是不安全的。如在二战前的绥靖政治,当时欧亚已存在巨大的法西斯威胁,尽管英国、法国及美国等国家领导人没有恐惧感,然而威胁并没有因为他们没有恐惧感就不存在。事实上,这些国家均受到了法西斯国家的打击。因此,假想威胁有两种情况,即事实上存在的威胁(不安全状态)和事实上不存在的威胁(安全状态)。假想安全也有两种情况,即事实上存在的安全状态和事实上不存在的安全状态。 (三)国家安全与传统安全观 到15世纪末,在反对罗马教会干涉的过程中,西欧逐渐形成民族国家,然而当时各种分裂因素和国外的干涉势力依然存在。为了维护国家的统一,加强王权,近代国家主权理论应运而生。众所周知,法国著名政治思想家让·布丹首先提出了国家主权理论,他认为,国家主权是“不受法律约束的、对公民和臣民进行统治的最高权力”,国家主权是绝对的、永久的、不可分割的和不可让与的,除了受制于自然法则之外,主权的行使不受限制。荷兰著名法学家格老秀斯则从国际法的层面发展了国家主权理论。他认为,所谓主权就是国家行为不受另外一个权力的限制。主权国家平等相待,战争被证明只是用来保卫主权的。①目前主要有两种国家观,即“国家主权无限论”和“国家主权有限论”。从当今国际关系的现实来看,“国家主权有限论”较符合实际。 总之,传统安全观将安全理解为国家安全,坚持国家安全至上主义。它以传统现实主义理论为基础,认为国际社会处于无政府状态,国家是国际社会的主要行为体,国家的国际目标是谋取最高权力。国家安全也主要限于军事领域,军事实力是维护国家安全的主要手段,国家的军事力量越强大,维护国家安全的能力也越强。 二 分析安全问题的三重视角———国家安全观是核心 在安全问题上,三大主流国际关系学派———现实主义、理想主义和建构主义的理论观点存在很大差别:现实主义强调权力与安全,理想主义则注重制度、利益与合作,建构主义却看重规范、文化和认同。然而在三大学派关于安全问题的分析中,国家安全占据其理论的核心位置这一点是相同的。 (一)现实主义的安全观 现实主义是安全研究中最为广泛的分析视角,②该理论从马基雅维利关于人性恶的观点出发,认为国家在国际上总想谋求权力。无论国际政治的终极目标是什么,权力总是它的直接目标。③由于国家安全处于自助状态,国家只有通过自身的努力才能获得安全。只要对手存在,国家就会有安全恐惧感。20世纪70年代兴起的新现实主义认为,国际经济竞争对国际政治的影响日益加大,国际合作开始受到重视,国际制度仅为国家间权力分配的反映,对国际安全的影响有限。国家在最关键的时候注重的是安全,而不是权力。这是新现实主义对传统现实主义理论的重要修正。①具体来看,现实主义强调均势安全和霸权安全,实力不足时可谋取权力均势,实力强大时可建立霸权体系。 均势安全观认为,由于国际关系的现实呈现无政府性、多样性和对抗性,因此,几个主要大国通过结盟、加强军备或削弱对手等手段使各力量之间处于均衡状态,以此来制衡威胁安全的对手。权力均势是传统的维护国家安全的国际自助机制,是各国自发作用的结果。均势是各方利益暂时妥协的产物,随着力量对比的变化,均势状态就会被打破,各主要力量之间会重新组合,达到新的均势。在国际社会处于互不信任的状态之下,有关各方彼此之间相互猜疑,任何一方采取措施都会刺激他方采取反措施,造成国际局势的紧张,出现“安全困境”。在这一背景下,国家安全的维护是一场零和博弈,一方所得为另一方所失,一国的安全建立在他国不安全的基础之上。因此,均势安全状态是一种非常脆弱的稳定状态,是对权力追逐中的稳定。②均势状态中的各方只是获得暂时性的安全,各方处在被他方侵略的恐惧阴影之下,国家之间互为人质。霸权安全观则强调霸权体系的重要性。霸权体系是指由综合国力远大于其他国家并有要求别国做某事的能力(硬权力)的霸权国领导和统治的国际体系。霸权体系与国际安全之间有非常密切的关系,霸权国实力越大,世界就越安全。历史上出现了三种霸权体系,即“古罗马治下的和平”、“英国治下的和平”及“美国治下的和平”,这几种体系是对该理论的有力支撑。按照社会科学(包括经济学)的标准来看,该理论始终保持旺势,没有衰微。③用历史的观点看,霸权体系表现出周期性,不平衡发展规律导致重新分配权力,世界走向新一轮的霸权冲突。④ 无论是现实主义还是新现实主义均强调国际社会处于无政府状态,这一状态导致国家间的竞争和冲突,国家必须通过自助来维护自己的安全。主权国家是国际政治活动的主要行为体,国家安全是最重要的目标,①加强军事实力与军事结盟是维护国家安全的主要手段,重视物质权力对安全政策的影响,特别是对某一个特定国家的安全政策而言。②可以说,现实主义理论是地地道道的传统国家安全观。 (二)理想主义(或称自由主义)的安全观 理想主义者从人性善的观点出发,声称要唤醒误入歧途者的良知,要消除国家间的误解,这样世界和平与安全就有希望。他们欢庆国家主权的衰落,寻求通过多边主义超越权力政治、狭隘的国家利益及从根本上超越民族国家本身。③理想主义认为,不能简单地以军事因素等硬权力来衡量一国是否强大,以文化为基础的软权力(想别国做某事的能力)对国家安全的作用可能更大,维护国家安全不仅在于军事力量,文化、制度等因素对国家安全的影响也同样重要。理想主义的安全观主要强调通过建构国际制度和建立全球民主制度的方式来获得国家安全,即国际制度安全观和民主安全观。 跟现实主义一样,制度理论也是功利主义和理性主义的。④制度安全观认为,以军事问题为中心的国家安全概念越来越难以准确地反映现实情境,其象征性作用也在下降。⑤安全不应仅仅局限于军事领域和单纯依靠军事实力,通过建立在相互遵守的原则、规范和规则之上的国际制度能够带来真正的国家安全和全球安全。全球化进程的加快和“全球性问题”日益增多及国家间相互依存程度的加深,为全球性的国际制度的产生提供了条件,国际制度安排可以对国家行为进行规制,并通过谈判、合作达到互信来减少彼此间的恐惧感。民主安全观则认为由人民选举而成的民主国家可通过制度约束阻止战争的爆发,当民主国家间发生冲突时不会诉诸武力,所以民主国家之间不会发生战争。当世界所有国家成为民主国家时,国家安全和国际安全就会有保障。① 制度安全观和民主安全观的基本出发点是国家安全。制度安全观所建构的是由国家组成的国际体系,谋求通过国家之间的合作摆脱国家安全困境,实现国家安全,国家安全是制度安全观的最终目的。虽然制度主义者强调国际组织等非国家行为体对国际关系进程影响的重要性,但国际制度一般是国家间谈判的结果,其权力也是国家让与的,国家才是国际社会的主要行为体。民主安全观则将西方民主制度设计为国际安全的必要条件,西方民主国家的安全才是其追求的最终目标。 (三)建构主义的安全观 建构主义者强调规范、文化和认同。规范表明了各行为体的利益和对利益的认同,文化是由不同规范和认同构成的,认同则是用来指行为者对安全的认知和学习,国家利益不是如现实主义所言由权力界定的,而是由认同安全或身份界定的。②国家有多重的、变化的认同和利益。③建构利益的观念又是被国际体系中的共有观念或文化建构的。④建构主义也承认国际社会的无政府状态,只是强调社会建构对国家行为和国家安全的影响,⑤认为这种状态是一种文化,一种观念形态,即所谓“观念的分配”(distributionofidea)。安全文化并不是固定不变的,而是可以随着环境的变化不断建构的;民族和国家并不是必然趋势,可通过建构而成。同样,安全困境也是国际社会建构的结果。既然如此,国家安全也可以通过建构形成另外的国际规则,如国际安全共同体⑥。国家则可以在相互关系中通过学习扮演、认同自己的角色身份。国家是否安全取决于各方的观念,取决于国家作为不同的身份认同,如对手身份或盟友身份。如果选择作为盟友,彼此是安全的;如果选择对手,彼此就处于不安全状态。 建构主义理论与现实主义、理想主义理论一样也没有跳出国家安全的传统框架,建构主义者提出的安全共同体指的是由主权国家组成的安全共同体,它没有侵蚀国家的合法性,也没有取代国家。①规范是由国家认同和遵守的规范,认同也是国家对自己身份的认同和国际规则的认同,国家是建构主义分析的主要对象,建构主义着重解释国家为什么会那样行动的原因。②因此,国家安全仍然是其分析国际问题的前提和基础。 三 安全观的三种转变形态———传统国家安全是中轴 冷战结束以后,安全观念正处于巨大的变化之中。安全威胁、安全战略、安全概念以及人们的安全观念正在经历深刻的变革。影响安全的非国家因素、非军事化因素正逐渐增强,国家因素有所减弱,安全不再被简单地理解为国家安全和军事安全,安全问题出现了全球化、社会化和人道化趋势,并相应出现了人权安全、全球安全和社会安全等概念,这一趋势大致可归结为安全变化的三种基本转变形态,即从主权安全到人权安全、从国家安全到全球安全及从军事安全到社会安全的转变。 (一)从主权安全到人权安全的转变 传统国家安全观强调国家安全和主权不可分割。人们对国家安全内涵的理解比较单一,过于注重国家主权而忽视个人权利,国家安全等同于维护国家主权和捍卫国家领土。18世纪中叶开始,同质性、单一性的国家观念迅速转变;形式化的国际关系概念成型,标准化的享有公民权利和义务的个人概念和较具体的关于人类的概念成型。③如果说过去主权一直是要么全有要么全无的东西的话,现在它已不再是如此。国家边界与过去相比,正在不断地变得模糊。④随着全球化的发展和全球性问题的增多,社会发展中的人道问题的严重性日益显露出来,国际社会因此变得相互依赖,国际人道合作显得更加重要,传统的主权观念难以适应这一趋势发展的要求,安全观念正从以国家为本位的安全观向以人为本位的安全观转变,国家成为维护安全的主要手段,而可能不再是维护安全的最终目的。国家可能无处不在,其触角可以伸到每一个角落和缝隙,但它的结构、进程和政策可能已经远离公民的认同感、历史感和一致感。①个人安全观强调民众不受恐怖主义、种族冲突、社会犯罪、饥饿、环境及专制统治的威胁,强调保护个人的各种权利。只有有了个人安全,才会有国家安全和人类社会的整体安全,过分强调国家安全会对个人安全造成损害。在人类经历了无数的战争的摧残和长期的专制统治之后,以人道为主要内容的个人安全观念也逐步为国际社会所接受,并有可能在各类安全观念中占据主导性地位。 (二)从国家安全到全球安全的转变 在主权安全向人权安全转变的同时,国际关系中的安全观也在经历着从国家安全向全球安全的演变。在过去,由于国家处于自助状态,国家要保护自己的主权、领土、居民和政权不受到外来力量的威胁,要保存自己既定的价值观不受到攻击,国家只有通过单边行动加强自身军事能力来保护国家安全。安全也往往指国家安全,安全被限定于国家范围之内,国家强调本民族国家的安全利益。国家安全的地理边界由国界决定。②今天,国家安全的边界可能无处不在。③随着国际局势的迅速发展,威胁人类生存的各类因素已经跨越国界,这些新的威胁超越了单个国家的能力范围,它们已不再是某个国家的内部问题,而是世界所有国家面临的共同问题,国内安全与国际安全其界限变得模糊,并显示出同等的重要性。④这些变化促使人们突破过去的国家安全观念,要求人们从全球安全的视角来看待人类面临的共同威胁,安全观也从国家为主导向以全球安全为主导的方向演变。 (三)从军事安全到社会安全的转变 安全具有国家安全和社会安全两重特性,前者将主权当作终极目标,后者则强调不同认同观念的协调。⑤传统国家安全观过分强调安全的军事层面,国家安全的主要手段就是加强自己的军事能力或削弱对手,而社会安全观则强调安全的综合性、全面性和社会性,国家安全不应仅仅局限于安全的军事层面,单纯依赖军事手段难以保证国家处于安全状态,尤其是当安全的范围急剧扩大,军事安全只是国家所追求的几个目标之一,安全不仅涉及军事,还包括经济、环境、人权等领域时,更是如此。如果国家安全不能保证国内民众的生存条件,那么国家安全就变得没有实际意义。因此,现在各种非政府组织、跨国公司、产业协会等与国家复杂地联系在一起,对主权的转型都有重要的蕴涵。①当今安全观的含义正在发生另一重大变化,这一变化同样突破了传统国家安全的局限,即安全观念正从狭义传统的军事安全观扩展到整个人类社会的广义安全观,军事安全观正在被社会安全观所取代,这反映了全球化对整个国际社会影响而出现的一个新的趋势,人、民族国家和全球社会在这一趋势中似乎已找到了一条新的安全出路,人类安全观念可能面临一次全新的变革。 从国家安全观基本的三种转变形态可以看出,人类的安全观念的确正在发生重大变化,也许正处在新安全观念到来的转折时期。过去,太过于强调国家安全和军事安全,而忽视了安全的其他方面,如个人安全、全球安全及社会安全等。由于冷战的结束,全球化的迅猛发展,这些安全问题从美苏军事、政治对抗的背后走上前台,并日益成为影响人类社会生存的重大问题。即使如此,国际关系中的国家安全本位仍将难以改变,只是过去对国家安全、军事安全、主权安全强调得太过了,现在只需将天平的砝码向个人安全、全球安全、社会安全一边稍稍移动罢了。人权安全需要国家安全的保护,全球安全只有在民族国家参与的条件下才能获得,社会安全更不可能在没有国家安全的情况下而存在。因此,主权国家在这一历史进程中仍担当着主要角色,传统国家安全观的主导性地位没有发生根本性变化。 四 国家安全观的终结?———新安全观质疑 冷战结束以后,人类社会的确正面临着更加复杂的安全挑战,世界安全的威胁变得更加严重。特别是由于全球化和世界各国相互依存进程的快速发展,国际安全威胁呈现多样化特征。人们日益感到,只注意安全的军事层面已经远远不够,因为全球化带来的众多全球性问题与传统的军事安全一起对人类构成不同的安全威胁,这些威胁已成为许多国家安全战略的优先课题,并在全球化的过程中变得越来越严重并难以解决,解决这些问题需要世界各国的合作。在当代世界体系之中,越来越多的国家目标的实现因为相互依赖而需要集体行动,如应对生态挑战、国际金融及贸易的竞争与合作以及武器控制和核不扩散等传统安全问题。①众多国内外学者提出的新安全观试图摆脱困扰人类数千年的安全威胁。新安全观的提出是否意味着人类可以走出国家安全困境,意味着国家安全观的终结?其实,新安全观存在着难以逾越的理论和现实困境。 (一)新安全观的理论困境 概而言之,新安全观其要旨大致有如下几个方面,而其理论困境也蕴涵其中。 新安全观是综合安全观。新安全观倡导包括政治、经济、军事、科技、文化等多个层面的综合安全,包括经济安全、信息安全、文化安全、生态安全、跨国犯罪与安全、核扩散与安全、民族主义与安全、移民与安全、社会矛盾与安全等等。②这些新型安全问题的提出实际上降低了传统安全在国家安全战略中的地位,因为在新安全观中,传统安全只是众多安全问题之一。另外,综合安全观涉嫌利益即安全的误解。综合安全观太过宽泛,如果将安全的外延任意扩展,将安全等同于利益、好处,安全将变得没有实际意义。有些利益不属于安全的范畴,如投资受损等。综合安全观有将整个国际社会安全化之嫌。安全应涉及个人、群体、国家及人类社会等安全主体的生存与发展等根本性问题,带根本性的利益才是安全。在安全的概念方面,除了传统安全和非传统安全之外,笔者认为,国家安全和非国家安全,军事安全和非军事安全也许是更为准确的概念表达。因此,在全球化进程中,虽然国家安全不能仅依靠增加军备和建立军事同盟来保证,但决不应该因新安全问题而降低甚至放弃传统安全手段。 新安全观强调要抛弃冷战思维模式,提倡安全新视野。新安全观拒绝用对抗、寻找对手及敌友思维等传统思维模式看待当今国际关系,倡导在新的背景下的新模式。如在中日关系上,有学者强调用新的视野来看待两国关系,要有“新思维”,①要进行一场“外交革命”,②要甩掉历史包袱,要搁置历史,③超越历史问题的羁縻显然是可行之举④等等。虽然历史已成为过去,但像生灵涂炭、惨无人道的集体大屠杀等反人性行为往往是难以超越的,心灵深处的创伤恐怕难以抹去。受害者曾饱受日本军国主义的危害,如何让他们超越历史?如果问题没有彻底解决而“超越”,实际上是对军国主义的纵容。 新安全观是“共生共亡”的安全观。有学者认为,在核时代,战争是政治的毁灭,克劳塞维茨所谓的“战争是政治通过另一种手段的继续”的观点已经过时。二战后近半个世纪的和平从某方面说是在核武器阴影下得以维持的。战与和的意义因此发生重大变化,战则皆灭,和则共生。零和游戏不再适用了。⑤实际上,“战争是政治通过另一种手段的继续”的观点并没有过时,零和游戏依然在发生作用。如进行有限的核战争、常规战争、地区战争及核威慑等仍能达到政治目的。从冷战时期和冷战结束以后的国际关系来看,在许多情况下,美国通过战争和军事威慑同样达到了政治目的。 新安全观是“俱损俱荣”的安全观。随着全球化的快速发展和相互依存的日益加深,国家之间的联系日益密切,信息和互联网络的发展使这一联系更加紧密。各类信息的快速传播、资本的瞬间转移及经济关系的联动反应等,被许多学者称之为“蝴蝶效应”,或称之为“一损俱损、一荣俱荣”的国际现象。他们由此得出结论,国家之间不再是零和博弈,而是双赢、多赢、共赢的局面。冷战结束以后,一些国家的政治家、学者开始将此归入安全的范畴,并称之为经济安全,将其作为新安全观的主要内容之一。然而,这一观点与冷战结束以后的国际关系现实有相当的背离。的确,许多时候经济上会出现“俱损俱荣”的现象,但也有一些时候并非如此。20世纪90年代初,美国开始走出经济发展的底谷,并出现连续110多个月的快速增长,可欧洲、日本却一直没有摆脱经济发展的困境。在发展中国家,除中国之外,很少有国家能与美国“俱荣”,“蝴蝶效应”似乎失效。 新安全观是“互信、互利、平等、合作”的安全观。其实,在国际社会,绝对的相互信任几乎是不可能的,互利互惠是一个博弈过程,国家之间的平等更不可能做到,合作是有限度的。仅就相互信任而论,新安全观认为,建立在共同利益基础之上的相互信任是维护国家安全的保证,共同利益是国家合作的基石,没有共同利益的国家之间只会相互疑虑和猜忌。只有在相互信任的基础上,国家间才能长期合作,和平才能持久。这一观点存在四大疑问:第一,由于各国发展的程度不同,战略目标各异,共同利益很难持久。第二,即使存在长期的共同利益,国家间的互信也不太可能长期维持。旧的猜忌消失了,新的猜忌又会重新开始。互信是一段时间的,甚至是暂时的。第三,任何安全措施都不能消除有关国家的不信任感,国家利益仍是各国制定对外政策的核心依据,是各国采取国际行为的主要动因。因此,在涉及国家根本利益冲突时,各国的妥协就更加困难,如领土之争。冲突的危险依然存在。第四,互信观点的提出本身就表明当今世界处在一种互不信任的状态。 新安全观强调个人安全、群体安全和全球安全的统一。冷战结束以后,随着人类社会的发展与进步,国际交往更加频繁,个人的生存和发展、各类人群群体的生存和发展(如一些非政府组织等)与全球整体的生存和发展等变得同等重要,因此,强调个人安全、群体安全和全球安全的统一是非常必要的。不过笔者对此还是有些异议:其一,国家安全不能仅作为群体安全的一个方面而被其“湮没”,应将其突出出来,甚至仍应着重加以强调,否则,易于让国人忽视国家安全而丧失警惕。其二,强调三者安全的统一容易造成个人可以作为国际关系行为主体的误解。在人类社会的历史长河中,个人总是归属于某个集体,或国家或民族或某个组织等。某些特殊身份的个人尽管对国际关系产生着非常重要的影响,但个人无论何时均不可能成为国际行为体。而国家只要不消失,将一直会是国际社会最主要的行为体。在今后相当长的时间内,民族国家依然是国际社会的主角,国家安全仍将是各类安全问题的核心所在。 (二)新安全观的现实困境 新安全观表现出善良的目的和良好的愿望,然而这并不能掩盖其观点缺失,其主要问题不可忽视,主要表现在太过理想化,与当今国际关系的现实有很大的出入,世界仍深深陷入安全困境之中。 安全困境之一———美国单极霸权与多极化趋势的冲突。美国仍旧突出强调它的军事实力、地缘政治优势等传统安全目标,谋求美国及盟国的“绝对安全”,损害别国的安全。美国在其拥有巨大军事优势的条件下,仍然强调核威慑,推进导弹防御体系及实施先发制人战略等。美国还继续增加军费,以取得和保持其在军事力量方面的“绝对优势”,实现“绝对安全”。美国继续与日本、韩国等国结盟,在亚太地区驻军并承担军事义务,扮演地区军事力量“平衡者”的角色。美国还谋求将亚太经合组织扩展到安全领域。美国已部分实现了安全目标,如联合反恐,但仍然坚持强调其军事力量和强化军事集团实现其安全目标的冷战思维方式,随意采取军事手段来解决它所声称的“恐怖活动”、“武器扩散”及“地区冲突”等安全问题。2003年3月爆发的伊拉克战争也再次证明国际安全困境依然存在。 安全困境之二———全球军备竞赛与军事威胁。20世纪90年代中期以来,军事因素在经过前一时期的沉寂之后,其影响日益加强,各主要国家开始加强军事力量,军备竞赛的范围有所扩大。军备竞赛加剧,国际间增加军费开支和加速高科技武器的研制都是不争的事实。①美国可以说是穷兵黩武。1999年,美国国防部制订的军费增长预算使其2000—2005年的国防投入均高于预先计划,并增加军费1000亿美元。2002年5月,美国国会通过了3830亿美元的2003年军费预算,这还不包括伊拉克战争花去的500亿美元。2003年9月7日,布什要求国会追加870亿美元的拨款用于反恐。1999年,俄罗斯在财政紧张的情况下,把国防预算由占GDP的2.8%提高到3.5%,欧盟、日本和印度等国家的军费预算也都有所提高。2002年度全球军费开支增幅为6%,达到7940亿美元,占全世界国内生产总值的2.5%,人均125美元。与此同时,有关国家重新反思军事安全战略,继续推动战略武器的研制,更加重视其核武库的小型化、安全性和可靠性。因此,人类并没有完全摆脱军备竞赛的现实困境。 安全困境之三———地区冲突与国际安全的两难。地区冲突是当今国际安全冲突的中心问题之一。冷战结束以后,每年全球有几十起局部战争和武装冲突发生。从1991年至1997年间,世界上各种规模的地区战争和冲突共计245次,年均约35次,其中新产生的共计73次,每年约10场次。②1999年发生了40次地区冲突。进入新世纪,全球三大地区冲突中心,中东、南亚、朝鲜半岛等地的地区冲突不仅没有丝毫缓和的迹象,反而还有愈演愈烈之势。自印巴1998年核军备竞赛引起地区局势的紧张之后,两国还一直在试射新型导弹,边界冲突不断。中东局势一直紧张,巴以局势不断面临新的威胁。伊拉克、前南斯拉夫及阿富汗等国家成为地区安全困境的牺牲品。现在伊朗、朝鲜等国家又面临着同样的危险。 安全困境之四———全球性问题与国家安全利益的博弈。全球性问题的出现使人类变得相互依赖。相互依赖的发展可以在重要的政治团体中间产生恐惧感和不安全感。这会影响到国家政策。相互依赖意味着各方都要付出代价。①因此,在解决全球性问题上,国家之间的博弈仍是主调。随着经济全球化的发展,各国面临的共同问题日益增多,环境污染、人口爆炸、核扩散、跨国犯罪、恐怖活动以及等问题已经成为国际社会共同面临的挑战。解决这些问题既是为了全球的共同利益,同时也是为了主权国家自身的利益。在解决这些问题的过程中,各国之间需要进行谈判,由于威胁程度不同,各类问题的紧迫性也不一样,各国的政策和态度也会有巨大的差异,谈判过程就变成了博弈过程,谁该承担更多的义务?美国退出《京都议定书》就是这一困境的结果。 (三)新安全观不能取代传统安全观 无论从理论上还是从国际关系的实践来看,新安全观都不能取代传统安全观。国际安全威胁多样化是否意味着国家安全观的终结?全球性问题的出现及人类相互依赖的增加意味着能走出安全困境?其实,在不同时期和不同的发展阶段,各国所受到的安全威胁是不同的。发达国家的安全利益和发展中国家的安全利益就有不同的含义,美国的安全与中国的安全也有巨大的差别。很多发展中国家仍面临国家主权受到干涉、领土被侵犯等传统安全威胁,这些国家的主权与发展问题是国家安全的主要问题。中国就存在着国家统一问题,而美国目前面临的主要威胁是恐怖主义问题,欧盟关注的是难民威胁,非洲则面临着种族仇杀、爱滋病泛滥成灾等或旧或新的困境。如果让朝鲜和美国一样去打击恐怖主义是难以想象的,让非洲国家和欧盟一起去解决全球环境问题,和美国一起去倡导全球民主、人权,同样是难以想象的。因此,对国家来说,自身的安全永远是第一位的,它只在必要时,才会去维护国际安全。国际安全表现为国家安全的外延,成了国家安全的一种表现形式和实现手段。一般说来,在安全问题上国家都是“自私”的,它们是不会无条件地去“利他”的。如果国家认为某种国际安全对 其有害,它是一定会加以反对的。①因此,面对威胁,国家一般会本能地套用传统的行为手段和模式来维护国家安全。从冷战结束以后的国际局势来看,国际关系中单极与多极之间的零和博弈状况没有发生根本改变,国家仍会陷入安全困境之中。主要国际政治矛盾是大国间的战略矛盾,是美国称霸与大国反霸之间的冲突,②这进一步说明当今国际社会仍没有摆脱安全困境的束缚。 从安全的含义和起源、分析安全的不同视角及安全变化的三种转变形态可知,传统国家安全、军事安全仍处于各类安全问题的核心地位,新安全观本身存在着理论和现实困境。总而言之,在当今世界上,没有一个国家放弃军事安全考虑,美国没有放弃,日本没有放弃,欧盟没有放弃,俄罗斯也没有放弃,中国能放弃?虽然世界的未来存在和平与战争两种变化趋势,但未来大国间爆发战略冲突的可能性依然存在,我们一定要坚持两手准备,未雨绸缪。笔者并非反对新安全观,而是提醒大家不要忽视传统安全观的地位和作用。笔者也认为,提出新安全观、综合安全观是非常有意义和战略眼光的,它告诉我们世界和国家面临着更多的、更加复杂的安全威胁,并提出了走出安全困境的新思路。但我们决不要因为新安全观的提出而降低传统安全在国家战略中的地位。“居安思危”,中国的先哲早有警示,切切不能忘记。坚持传统安全观虽然传统,但传统有时比“革新”更有价值和意义,这就是历史的辩证法。也许有朝一日,人类真能摆脱动物本能,不为名利所诱惑,地球人成为善人,善为人类的惟一本性,世界真正出现永久和平的局面,那当然也是笔者所向往的理想境界。不过,到那时,人类可能已不再属于人类了,而是所有人都达到了“佛”的新境界。 国家安全论文:浅谈全球化和建设性后现代主义的国家安全哲学范式 【关键词】现代主义 国家安全哲学范式 建设性后现代主义 新安全观 【内容提要】建设性后现代主义考察了现代主义国家安全哲学范式的理论基础、发展阶段和根源,批判了强力意志论、主客体对立的二元论、机械唯物主义、孤立主义和利己主义,提出了建设性后现代主义的国家安全哲学范式,主张相互合作、主客体统一、和谐以及创造性奉献价值观,以有机主义哲学观来处理国家间关系。我们要吸收建设性后现代主义国家安全哲学范式的合理成分,建构马克思主义的国家安全哲学新范式。 在全球化时代,不同国家之间怎样相处?怎样保卫国家的安全?这存在着不同国家安全哲学范式的较量。为了使全球化健康发展并实现世界的持久和平,必须批判现代主义的国家安全哲学范式,借鉴建设性后现代主义的国家安全哲学范式,确立有中国特色的马克思主义国家安全哲学范式。 一、现代主义国家安全哲学范式的批判性考察 国家安全的哲学范式就是国家安全的最一般观点、理念、方法、运行模式及其附属工具的总和。它包括国家安全观所赖以建立的世界观、方法论基础,对国家间利益关系进行处置的思维及实践模式及其运用这个模式达到本国目的的手段。有些手段、工具是物质的,如核武器、巡航导弹、隐形飞机、航空母舰、人造卫星等,但它们的设计、制造及运用都是附属于国家安全的哲学范式的,是国家安全观点范式的对象化,是国家安全观的显现和在场化。 在人类的近现代历史上,支配人类历史进程的是西方发达国家,占主导地位的国家安全哲学范式是现代主义的。正是这种现代主义的国家安全哲学范式导致了掠夺和相互争夺的战争,两次世界大战及其随后的冷战就是明证。而这种现代主义的国家安全哲学范式的理论基础在于西方近代以来的主体客体二元分裂与对立的世界观、认识论和方法论。 现代主义国家安全哲学范式的核心理论基础是救世主义的强力意志论。美国建设性后现代主义者大卫·雷·格里芬指出:“现代范式的一个灾难性的特征是,它使得强制性的力量成了一切变化的基础。”信奉强力就是一切的现代主义的国家安全哲学范式是不断发展的。第一阶段是初始阶段。在这一阶段,人们和社会无法摆脱上帝的纠缠,把无所不能的上帝看成是一切力量和运动的源泉。这种观点的主要代表者有笛卡尔、波义耳、牛顿及唯意志志论的先躯者们。由于把上帝看成是真理和秩序、安全的化身,维护上帝被看成了维护真理和安全的同义词。“这样一来,消灭自己的敌人就是在消灭上帝的敌人。’于是,一些资本和集团就打着维护真理和正义以及维护上帝权威的旗号发动掠夺战争和侵略战争,进行殖民扩张。现代主义国家安全哲学范式发展的第二阶段是社会达尔文主义阶段。在这一阶段,现代主义安全观公开奉行的原则是丛林原则。 随着近代科学的发展,人们逐渐看到了世界的物质运动规律,自然科学越来越深入人心,尼采的强力意志论和社会达尔文主义正是近现代帝国主义弱肉强食理论和行为的哲学范式。由于现代科学技术的飞速发展,资本主义生产力急速增加并进入垄断资本主义阶段。这时,先行帝国主义已广泛占有了大量的殖民地和海外市场,后发的帝国主义要扩大国外市场,就必然要从先行帝国主义手里争夺,这就产生了社会达尔主义流行的社会基础。 这种现代主义国家安全哲学范式来源于二元论和机械唯物论的自然观以及利己主义的伦理观。大卫·雷·格里芬指出,机械唯物主义的自然观认为,“自然完全是由无生命的物质构成的,它缺乏任何经验、情感、内在关系,缺乏有目的的活动和努力。”“它没有任何内在价值”,自然世界是“祛魅的”的世界,是僵死的、无生气的,无主体的、无生命的神性。这种现代主义的世界观,运用到社会领域就产生了两种灾难性的后果,一是激进的“人类中心主义伦理学”。这是一种“掠夺性的伦理学”。它的原则是,“人们不必去顾及自然的生命及其内在的价值;上帝明确地规定了世界应由我们来统治(实质上是掠夺)。”这种二元论的世界观导致人人都希望在对自然界的自由掠夺中最大限度地掌握和控制世界的“自然资源”,个人与个人、公司与公司、国家与国家之间的竞争便加剧了。现代主义自然观运用到社会领域导致的第二个后果是“日益增长地把他人、尤其是妇女和‘未开化者’当客体对待的倾向。”把世界的某些部分仅仅看作是全然缺乏内在价值的神圣性的客体,久而久之,使得人们很容易习惯于把他人、妇女和有色人种当作客体来对待,剥夺他们的人权,甚至被用来证明有必要对“原始人”实行奴役、直至杀戮,以便使自我标榜“人性充分发展”的欧洲人(包括美国人一一笔者注)去占据和发展这个星球。除此之外,现代主义世界观使“世界的祛魅”带来的另一个严重后果是人与自然,从而是人与人的异化关系。由于人对自然的无限掠夺,贪得无厌,一方面,人与自然的关系日益对立,自然环境日益恶化,使人感到“恶心”、“烦”和“畏”,存在主义揭示了这一异化状态;另一方面,技术工具理性主义排斥了价值理性,人与人彼此也严重异化,人与人之间互相视为客体。这种工具理性使人丧失了生活的价值目标和意义,导致吸毒、恐怖活动、邪教等反社会现象的出现,从而引起社会的动乱,危害国家安全。 现代主义范式对世界和平与安全产生威胁的另一重要根源是利己主义的社会存在观和人生观。现代主义从还原主义的视角看人,把人看成纯自然的生物人,把人的目的、价值、主动性、创造性加以贬低和还原,归结为一种性欲,认为“人是经济动物”,除了自己的性欲和纯经济利益之外,没有任何价值目标。这种性欲和经济动物的行为取向支配人与人、国与国的关系。利己主义人生观导致现代主义的政治家到处寻找自己的敌人,即使没有敌人,也要树几个敌人或制造出敌人来,并以此作为自己争霸世界、到处侵略的借口。 二、建设性后现代主义的国家安全哲学范式 摧毁的目的在于建构,批判的目的在于创新。在批判和颠覆了现代主义国家安全哲学范式以后,建设性后现代主义系统地论述了自己的国家安全哲学范式。 1.重新规范力量的本质,摒弃强力中心论,主张“事物的本性在于合作” 与现代主义把上帝作为外在强制力量相反,建设性后现代思想产生了一种新的态度,它放弃使用上帝这个词,而使用“神圣实在”这个概念,认为“这个神圣实在是我们的创造主,但并不是外在的单方面意义上创造主”。他“从内部激发我们,催促我们去以最理想的方式创造自己,它通过给我们一个梦而不是一个推动力让我们行动起来”。人们模仿这个神圣实在就是去给他人提供一种精神动力即梦想,有了这种梦想,就能激发人们最深厚的创造性潜能。 在排除了上帝这个外在的强力实体后,(建设性)后现代思想“还把生活的基本关系描述为非强制性关系,指出在事物的本性中合作比竞争更为基本。”虽然社会生活中确实存在着强制性关系和激烈的竞争,但认为它们“是派生的,从属的”。格里芬强调,“拥有后现代意识就是去发现和感受合作性的、互助的、非强制性的关系。”与此相适应,在社会关系行为准则中摒弃暴力,不再把暴力视作达到目的理想方式。通过拒斥强制性关系和暴力论,提供社会行为主体间的合作、互助、团结、和谐,共同促进国家和社会的发展,从而更好地促进国家安全。 2.反对现代主义客观对立的自然观,主张主客体的统一和谐 建设性后现代主义指出,现代主义的强制性关.系理论以主客对立的二元论为基础,造成人与自然、从而人与人之间的对立、对抗、奴役和战争。要克服人与自然、人与人、民族与民族、国家与国家间的对立、对抗,就要摧毁和颠覆这种主客对立的二元论,走向统一和谐论,使“后现代世界观占据主导地位”。在建设性后现代主义看来,任何事物都不仅仅是任人宰割的客体,所有的人和事物都应被视为体现着神圣性,只有在这种新世界观的基础上,人类才有可能建立一种新伦理学,以扭转现代性的掠夺性和容易导致战争的趋势。 由于现代主义的自然观,主张“自然的祛魅”,其产生的直接后果之一就是“人与自然的那种亲切感的丧失,同自然的交流之中带来的意义的丧失”,为了防止这种恶果的出现,建设性的后现代主义主张“自然的返魅”。而要使“自然的返魅”,就要赋予自然以自主性,与人类是平等的关系,而不是掠夺和被掠夺的关系。 建设性后现代主义把人与自然的和谐的主张进一步扩展到社会,要求人与人、国家与国家之间不仅要尊重自然,同自然和平共处;同时也要使社会共同体的成员之间和平共处,建立一种和谐、共生的关系,发展出一种“新的世界观和伦理学。” 3.摒弃现代主义片面的人性观和孤立的存在观,主张以创造性奉献为主的价值观,强调人的多样性内在联系大卫-雷·格里芬明确指出了现代主义国家安全哲学范式的片面性,认为这种哲学范式是建立在“片面的人性观”之上。在建设性后现代主义看来,“我们是创造性的存在物,每一个人都体现了创造性的能量,人类作为整体显然最大限度地体现了这种创造性能量。”我们不仅接受他人的创造性的奉献,同时“我们需要对他人作出贡献”。这是“人类本性的基本方面”。运用这种创造性奉献价值观来看待个人与社会、国家与国家的关系,就能处理好决策者同个人的关系、强国与弱国的关系、大国与小国的关系。 另外,建设性现代主义反对现代主义孤立地看待主体间的关系,主张生态论的存在观和整体有机主义。现代主义是一种非生态主义的存在观。这种存在观在初始阶段把上帝看成至高无上的主宰者、孤独者,“卓越的存在物”。现代人继承了这一观点,导致人对自然的统治。同时,把人看成孤立的个体,企图“离开他人或群体的利益而实现自己的利益”,甚至打败别人。这是战争的重要根源。与此相反,建设性后现代主义“要创造一种认为我们彼此相互依存的意识”,用这种有机论的观点来看待主体间的关系,意识到“为他人的利益,为整体的(社会的、国家的、世界的)利益工作,就是在为自己的利益工作”。 建设性后现代主义主张生态整体有机主义相互内在联系和相互尊重、和谐相处的观点,并进一步把它扩展到人际关系和国际关系中,要求把它作为“我们新文化范式的基础”,使“一切事物的价值”都得到尊重,“一切事物的相互关系”都受到重视。他们进一步呼吁要行动起来,造就一个安全、自由、民主、和谐、美好的人类社会,使霸权主义、帝国主义、战争销声匿迹。 三、批判吸取建设性后现代主义的国家安全哲学理念。建构国家安全哲学新范式。促进全球体的健康发展 建设性后现代主义批判了现代主义的国家安全哲学范式及其理论基础,打击了霸权主义安全观,对全球化时代人类的和平与发展具有积极意义。但是,它没有也不可能找出现代国家安全范式的阶级和经济根源,不免带有的抽象的人性论和理想主义的色彩,具有一定的局限性。在全球化时代,要保持全球各行为主体的共同安全,就要建构马克思主义的当代安全哲学新范式。 首先,确认全球各行为主体的主体间性,建构各行为主体平等的交互主体性。第二次世界大战以后,殖民地半殖民地人民的主体意识觉醒,纷纷独立,从政治上确立了其民族国家的主体性地位。政治上的主体地位的确立必须要由经济上的主体地位支撑。落后的发展中国家要获得经济上的独立主体性地位,不仅要强调自力更生,独立自主地发展经济;还要在经济和科技上向居支配地位的发达资本主义国家学习先进技术和管理经验,扩大同世界各个行为主体的交往。这种全球化时代的大交往实践活动,凸显了全球化行为主体的主体间性和主体际性。 全球化主体间的基本原则是主体平等原则。这种主体平等性是主体间性的逻辑规定和“绝对命令”(康德语),具有逻辑先在性、先验性、普遍性、必然性。在全球化时代,每一国家、民族、地区行为主体要生存和发展,不能脱离另一主体,只有承认另一行为主体的平等地位,以礼相待,才能被对方合理性地承认为主体,相互馈行,相得益彰。 全球化主体间性的行为表征是国际政治生活的民主化。国际间的一切事务都要由当事国和相关国际组织协商解决。通过协商,充分发扬民主,发挥各个国家、民族和地区等文明主体的智慧,承认各自多样性的主体性,照顾各种主体的利益,调动各个文明主体的积极性。只有如此,才能减少摩擦,避免剧烈震荡,达到共存共荣。 全球化主体间性的内在要求之一是自律性。在互联网时代,全球各行为主体的主体间性要健康的建构,很重要的就在于各行为主体的自律性。这种自律性就是要求各行为主体自觉地按关系实体和精神实体的要求不断检视自己,不做越规和侵犯其他行为主体利益的事,自觉遵守已经达成的国际间条约,不单方面解释、违犯或毁弃条约,一旦发现有违约行为能自行纠正,补偿其他行为主体的损失。全球化主体间性的重要保证是互信性。互信性要求全球各行为主体之间以诚相待,相互尊重对方主体的利益、价值,理解对方行为的正当性、合理性、适度性。主体间的互信性要求,各行为主体的政策、谋划、企图和行动要达到透明化、预告化、信息白箱化。 其次,确立系统整体有机的安全哲学范式,反对“非此即彼”的形而上学安全思维。安全是一个有机整体系统,它包括自然生态环境安全、人口安全、政治安全(军事安全)、思想文化安全等等。从大尺度空间来说,它包括全球安全、区域安全、国家安全、地区安全等等。每一子系统的安全都与整体系统的安全密切相关。而且它们各自相互交叉、相互渗透,在一定条件下相互转化。任何谋求单方面安全的做法都是错误的。如果不重视全球安全和其他国家的安全,只注重自己的单方面的安全,其实就自觉或不自觉地危害了他人的安全,其他主体就会感到威胁。要打破这种自闭性安全循环,必须跳出非此即彼的安全哲学思维范式,确立有机整体的安全思维范式。 再次,确立奉献性和可能性的安全哲学范式,反对孤立主义、自我中心主义、乌托邦主义的安全哲学思维,建立广泛的合作及协作伙伴关系,创建合理合情合法的安全体系力量架构。在全球化加速发展和世界各国联系愈来愈紧密的条件下,在安全哲学范式上,我们主张创造性、奉献性价值观,但要坚决反对乌托邦安全哲学思维,树立可能主义的富有预见性的安全哲学新思维。乌托邦主义的安全思维表现为:只要经济发展了,我国的安全就自然而然有保证了;只要坚持全方位的友好政策,就不会有谁挑战中国的安全;只要不搞军备竞赛,不在外国驻扎一兵一卒,不刺激强权或某些国家,中国就安然无恙。事实上,乌托邦主义的安全哲学思维非常有害,必须加以摒弃。正确的安全哲学思维应当是:既要立足于当前国际安全的现实,又要看到国际安全将来可能发生的种种不良局面;既要坚持独立自主的和平外交路线,以发展为主线,同世界爱好和平的国家搞好友好合作伙伴关系,又要看到霸权主义、新干涉主义的本质不会改变,危害世界和平与中国安全的因素仍然存在,有时会恶性膨胀。还要看到,恐怖主义给国际安全包括中国的安全已经带来并将继续带来新的威胁。因此,为了给我国的经济发展创造长久的国际和平稳定的环境,我们要在发展经济的同时,大力发展军事高科技,加速推进我军的现代化建设,把我军锻造成保卫中国安全和国际和平的坚固盾牌。 同志依据马克思主义的观点,以“三个代表”为出发点,提出和论述了新安全观。而上海合作组织六国创造的“上海精神”即“互信、互利、平等、协作,尊重多样文明,谋求共同发展”,为世界提出了重要和有益的启示。①党的十六大报告重申要实现国际政治生活的民主化,树立合作安全观,在合作中求安全。 国家安全论文:加入世界贸易组织对我国国家安全的影响及对策 世贸组织不仅是当今全球最大的多边贸易协调与管理机构、国际经济活动规则的制定者,还是国际经济合作的推动者以及国际间贸易纠纷的仲裁者。作为一个发展中国家以及全球化进程中的后来者,我们应该清醒地认识到,加入世界贸易组织在为我们提供诸多发展机遇的同时,也将会对我国的国家安全形成严峻的挑战。 一、加入世界贸易组织后我国国家安全的态势分析 由于历史原因,世贸组织是一个以西方国家特别是美国的经济理念和文化形态为背景的国际组织,从它的主导思想、组织运作到依据世贸组织条款所达成的各种多边贸易协定,无不带有明显的西方色彩。长期以来我国一直游离于GATT/WTO体系之外,再加上较为特殊的政治经济体制、意识形态与历史文化等因素的影响,我国对世贸组织的运行机制和法律规则不甚了解。加入世界贸易组织在为实现国家利益提供更多可能性的同时,也为维护国家安全设置了更多的障碍,从而会对我国的国家安全构成某些现实或潜在的威胁和挑战。 (一)经济安全 一个国家的经济安全是指在经济发展过程中,能够有效地消除和化解潜在风险,确保国家经济主权不被分割,从而实现国家经济持续、快速、健康发展。在经济全球化纵深发展的时代条件下,经济安全已经取代军事安全成为国家安全的重心。如果一个国家独立自主处理本国经济事务和保证经济不受外界影响与冲击的能力受到削弱,进而引起经济主权受损和弱化时,该国的经济安全就受到了威胁。虽然在改革开放以来我国的经济获得了迅猛发展,但由于整体经济发展水平较低,经济总量在世界经济中占有的份额较少,在国际分工中处于弱势地位,因此,我国的经济安全在入世后容易受到威胁。 第一,产业安全面临着激烈的国际竞争。产业安全是在产业结构分析的基础上,从国家安全的角度来看一个国家经济安全所处的状况。加入世贸组织虽然会给很多行业带来新的发展机遇,但还是有相当多的产业特别是传统产业和企业将会受到巨大冲击。首先,在世贸体系中,我国仍然属于国际分工体系外围的发展中国家,产业结构总体上处于比较低的层次,与发达成员国形成垂直分工,经济发展容易受到其它成员国的不良影响;其次,由于我国长期以来一直游离于GATT/WTO之外,没有机会参与GATT/WTO机制法律法规的制定,因此,世贸组织的法律法规没有反映出我国国家利益的要求;再次,我国目前的大多数企业规模小、资金缺乏、科技水平和管理水平较低,与在世贸体系中发展成熟起来的国外公司企业竞争,其艰难程度可以想象。同时,一些敏感行业,如通讯、航天、互联网络和金融等领域的对外开放,还有可能会对我国的军事和政治安全产生直接的不利影响。 第二,国内市场面临着巨大挑战。加入世界贸易组织后,国外公司企业对我国市场的渗透会进一步加强。这些公司涌入我国国内市场,对我国的社会变化和经济发展有着双重的作用:一方面会给我国带来资金、技术和先进的管理经验,刺激我国的经济发展,增强我国的综合国力;另一方面,由于拥有长期积累的竞争优势,它们的产品已经在我国国内市场上占据着有利的地位。另外,长期以来,外国投资企业在华享受的“超国民待遇”对我国国内某些行业的企业发展已经产生了一些不利的影响。 第三,金融安全受到潜在威胁。金融是现代市场经济的核心,金融市场是国家经济体系的动脉,一旦金融机构出现危机,便很容易在整个金融体系中引起连锁反应,导致经济秩序的混乱,甚至引发严重的政治危机。尽管我国加入世贸组织后在金融领域的开放享有5年的过渡调整期,但由于我国金融行业整体固有的脆弱性,以及国际金融领域斗争的复杂性等因素,使得维护和确保金融安全成为我国在加入世贸组织后的很长一个时期内所必须面对的一个重大课题。 第四,经济运行机制会受到影响。世贸组织作为一个国际性的经济组织,它的首要目标是为成员国提供一种国际经济交往的游戏规则。在这种游戏规则的制定与完善过程中,势必要涉及到众多成员国之间经济权益的重新分配与整合。因此,加入世界贸易组织就意味着参与了本国经济权益在世界范围内的重新整合和资源的再分配过程。这对于仍处于转型时期的我国经济来讲,如何应对世界经济的强势冲击,能否建立一个既公正又富有效率的经济运行机制,事关我国的发展道路及发展模式能否成功等国家安全的大局。 (二)意识形态安全 意识形态表现为一种建立在明确的世界观之上,对国家的发展道路及政治经济制度进行自我规定和自我辩护的信念与理想体系。由于意识形态对维护国家政治稳定、保障国家发展起着重要的作用,因此,意识形态安全是国家安全的灵魂。冷战后,世界上绝大多数国家呼吁在国际交往中淡化意识形态因素的影响,但是以美国为首的西方国家依然顽固地坚持冷战思维,对社会主义国家继续加大意识形态的冲击力度,企图实现资本主义意识形态的一统天下。 在我国加入世界贸易组织之前,西方国家对我国加入世贸组织在国际社会扩大影响存有戒心,因此,对我国的加入世界贸易组织申请求全责备,设置了重重障碍,以迫使我国在政治上作出较大的让步,其真实目的是把我国纳入由西方主导的国际政治经济体系中。在我国加入世界贸易组织之后,西方国家寄希望于通过世贸组织对我国的意识形态进行渗透与演变。西方国家借助于世贸组织体系,在利用其巨大的经济、科技优势与我们展开竞争的同时,在政治上也积极向我国渗透西方的民主价值观,以达到最终演变我国的战略目标。 同时,我们必须清楚地认识到,我国正处于经济转型时期,必然会有很多棘手的社会矛盾与问题。这些矛盾和问题在我国加入世贸组织后有可能进一步激化,使其成为西方国家对我国进行意识形态侵蚀的温床,社会中的一部分人更容易接受西方的发展模式和价值观念。这将极大地威胁到我国意识形态对我国社会稳定和经济发展中的整合。 (三)文化安全 文化安全是指保护本国优秀的传统文化和价值观免遭渗透和侵犯。虽然文化的表现形式千差万别,但是文化本身所承载的民族认同感和民族归属感却是唯一的。历史的实践证明,文化的渗透往往是与经济力量的扩展相伴而行的。伴随着我国的入世,众多西方的文化形态将以产业化的形式纷纷涌入。发达国家向我国输出资本和技术的同时,也会输出发达国家所谓的精英文化。这种文化模式的影响在其占有明显优势的经济攻势的掩护下,往往会产生更加明显的效果。国际互联网的迅猛发展使世界变得更紧密相连,为西方国家传播其文化模式创造了便利条件。我国加入世贸组织后,新闻、广电部门将陆续开放电视、出版、电讯等行业,外资也将进入我国的网络领域。西方国家将会利用我国社会转型发生深刻变化的时机,不断加大文化渗透的力度,而且,西方对我国的文化渗透力度、范围和方式还会随着我国国际活动空间的扩大和国际经济贸易联系的增多而更加复杂化和尖锐化。 (四)信息安全 信息时代的到来使得国家安全面临着前所未有的挑战。信息产业已经成为入世后国外公司企业竞相投资的热门产业,这无疑将会促进我国信息产业的快速发展。但是,值得注意的是,信息产业的蓬勃发展也会带来一系列的信息安全问题。 第一,我国规范信息市场的相关法律法规尚不健全,信息管理的手段和方法滞后,由此在加入世界贸易组织后,可能在某些事关国家重大安全利益的政治、经济、军事等领域出现一定程度的信息失控。 第二,我国国家信息安全的指数不高。近期公布的《国家信息安全报告》显示,我国的信息安全指数仅处于“相对安全和轻度不安全之间”。信息与通讯技术的快速发展使国家的边界变得异常脆弱,某些方面甚至形同虚设,这对于我国的整体国家安全的维护埋伏着巨大的隐患。 第三,我国在信息技术的软硬件方面均受制于人,这无疑会增加我们确保国家信息安全的难度。网络系统的关键技术都掌握在外国生产商手中,加入世界贸易组织后,使我国网络安全存在很大的漏洞。 (五)科技与人才安全 一个国家的科技安全态势体现着国家能否用科技手段有效地维护本国的国家安全,其国家的整体利益能否免于受制于国外科技优势的威胁,能否在激烈的国际竞争中得以提高本国的综合竞争力。加入世贸组织后,我国的科技安全将面临着严重的威胁。其一,我国的整体技术实力同发达国家相比仍然有不小的差距。这些差距必然使我国技术领域显现出更多的易受攻击性。其二,我国的知识产权制度难以发挥对技术成果的保护作用。世贸组织中与贸易有关的知识产权保护协议将进一步加强跨国公司在技术供应方面的垄断地位。而这种技术独占权将会自然地转化为市场垄断权,从而在技术转移方面对我国产生更大的限制,我国企业获取高新技术的成本会更高。尽快健全我国的知识产权保障机制,在竞争异常激烈的世贸组织体系中使我国的技术成果得以有效的保护已是当务之急。 当前,知识传播和流动的世界性特征越来越明显。为了在激烈的综合国力的竞争中取得优势,人才尤其是高科技人才正在成为世界各国首要争夺目标。一国拥有科技人才的数量和质量,已成为当前国际竞争中国家安全的一项重要指标。人才天然具有流动性,所以人才安全也就具有相对性与不稳定性。加入世贸组织后,我国势必要面临着一场长期的人才竞争大战。这场大战有两种表现方式:一是国与国之间的竞争,主要表现为西方发达国家利用固有优势从我国掠夺人才,从而导致我国的人才流失越来越严重,而且流失的势头还有增无减;二是企业与企业之间的竞争,表现为登陆我国的外国公司企业就地吸纳我国内人才,成为外国公司企业的雇员。从长期看,外国公司企业对我国的人才资源会更加趋之若鹜,使我国的人才安全面临着更加严峻的挑战。 二、加入世界贸易组织后我国国家安全对策的宏观分析 通过全面融入全球化来最大限度地实现国家利益,全面增强我国的综合国力,推进与加速我国的现代化进程,这才是真正维护国家安全必须做出的历史抉择。 首先,加强和深化世界贸易组织体系对我国国家安全影响的研究,建立起一套国家安全风险的应对机制。世贸组织及其前身关贸总协定有着较长的历史,且拥有140多个成员国,其运行规则与法律法规相当复杂,因此,广泛吸纳社会各界人士对我国入世后的国家安全及其风险进行研究,对世贸组织的运作体系及其行为规则进行深入而细致的分析与探讨。同时,认真评估加入世界贸易组织对我国整体国家安全的各个方面可能带来的影响,并就国家安全风险的防范提出具有较强操作性的建议,建立一套快速、灵活的应对机制。 其次,尽快完善我国的市场运行机制,确保我国的经济安全。加入世界贸易组织后直接受到冲击的是我国的经济安全,经济安全又是维系国家安全的根本之所在。从加入世贸组织这个角度来看,一个国家经济安全的主要问题就是视其市场运行机制是否完善与健全。世界贸易组织是建立在高效和规范的市场机制基础之上的合作机制,世贸组织框架下的经济竞争归根结底是市场机制效率之间的竞争。因此,要根据我国目前的实际情况,结合对世贸组织体系的科学认识,尽快建立健全符合世贸组织法律法规要求的市场运行机制,努力促进我国的经济与社会全面发展,进一步增强我国的综合国力,从根本上抵御和化解威胁国家经济安全的风险。 最后,全面提高我国的综合国力和国际竞争力,从根本上增强维护国家安全的能力。世界正在发生着深刻的变化,变化了的世界呼唤一种适应时代需要的新安全观。国家间的竞争已转为综合国力的较量,国家安全不仅仅是军事上的安全,而应是包括政治和社会稳定、经济安全、网络信息安全、文化意识形态安全、科技人才安全以及能源环境等在内的综合安全。因此,只有全面提高我国的综合国力,才能从根本上增强维护我国国家安全的能力。正如同志指出,“我们国家的安全,归根结底要靠增强我们的综合国力。”加入世贸组织后,我们要在加强防范国外各种势力有可能危害我们国家安全的同时,要加快推动高新技术产业的发展,尽快优化产业结构,提升科技产业竞争能力,从而加快提高我国综合国力和国际竞争力的步伐。这样,我国的国家安全才能建立在坚实的基础之上。 国家安全论文:网络时代国家安全与信息安全论文 一、美国国家安全的发展及网络时代信息安全之源起 国家安全是国家调控机制中一个重要因素,具有举足轻重的地位和作用。“国家安全”也是一个历史的和发展的概念,其内涵依据一个国家所处时代的不同而发展演变。时至今日,“国家安全”早已由狭义上的强调国家不受外敌入侵的军事安全扩展为一个广义的内容丰富的大体系。其内涵是一个由关系到国家与社会稳定和发展的各种国内外因素共同构成的动态系统。国家安全政策的主要内容,是尽可能对不利于国家稳定和发展的各种国内外因素进行调控,实现国家的安定和预定的国家目标。代表国家的政治实体(政权和政治制度)为了在不断变化的环境中生存和发展,必须在满足现代国家特定的内外需求的同时,符合一定的国际行为规范。对外政策是政治实体试图适应或控制外部环境对内部影响的一系列行动方针或原则,对外政策能否奏效,取决于不同国家在国内治理和对外关系方面发挥效用的能力。从调控和治理之角度来说,国家对外政策是从属于国家安全战略的。在美国实现现代化及走向强国和超级强国的发展过程中,一个显著的特点是在国家安全的名义下,大力发展高科技,而且首先用于军事。军事科技又带动了高科技,进而带动了整个经济的发展。科学技术的不断创新是美国军事力量和经济实力迅速发展的重要因素,对保障其经济繁荣和国家安全发挥了至关重要的作用。美国战后不断提高科研经费在财政预算中的比例,持续把庞大的人力、物力和财力用于发展军事工业。从战后到20世纪70年代末,科研投入的比例一直雄居世界第一。70年代后继续大幅度增加。国防在美国的研发费用中占很大比重。战后美国几项关键性发明,如电子计算机、卫星通信、微电子处理器等,均直接产自于军事研究。即使是在冷战时期,“遏制战略”之父乔治•凯南也认为冷战竞争主要是在各自内部,即“看谁在解决自己的特殊问题时干得最成功”,而不是靠军事手段。美国经济学家约翰•加尔布雷斯则更加明确地指出,西方国家的命运“完全取决于其发展自己生产力的能力”。美国政府推动信息技术的发展,制定国家信息安全战略,并在不同阶段根据内外情况变化进行调整,很大程度亦是因循了上述系统治国理念。20世纪50年代后期至70年代,美国政府为了在冷战中占据主动,围绕“国家安全”进行国内外战略设计与调控,大力支持发展信息技术,资助并主导了互联网的诞生与发展。1957年苏联世界上第一颗人造卫星上天后,艾森豪威尔总统先后签署了两个公共法案,美国国防部高级研究计划署(DARPA)和美国国家航空航天局(NASA)得以创建。这些部门的建立和相关科研预算经费的投入,有力地推动了军事安全信息技术的创新发展。1962年,美国国防部设想建立一种能够保证美国国内外防卫力量在遭到苏联第一次核打击后仍具有生存和反击能力的指挥系统。随之,计算机专家提出了计算机“网络”的概念。1971年,高级研究计划署资助了一个项目———高级研究计划局网络,把接受其补助金的大学的电脑在全国联网,实现了计算机“网络”这一设想。为了对该网络雏形进行统一技术管理,美国国防部于1974年主导建立了TCP(传输控制协议)和IP(因特网协议)(后合称为TCP/IP协议)。同年,美国国防部将TCP/IP协议公开,向全世界无条件地免费提供解决电脑网络之间通信的核心技术。五角大楼如此慷慨地向全球提供互联网技术和相关管理协议,其背后自有其深远的、颇具战略意义的谋虑。在当时的历史背景下,该互联网络是一套有明确假想敌的军事指挥系统,其指挥乃至控制功能需要与内外部环境进行信息交换方能体现(亦即“知己知彼”)。另外,其他国家一旦应用此套技术并采纳其管理规范,就会在虚拟空间产生对“美国制造”网络的需求和依赖,这反过来又推动美国政府进一步放开互联网技术,从军用推广至民用,促进经济利益不断扩大。从历史根源的角度来看,自电子计算机互联技术诞生之日起,其应用和推广过程中存在的信息安全问题就相伴而生。但美国国家信息安全作为一种系统思想和战略,是从20世纪90年代初逐渐形成和发展起来的。它在政策实践上以国内为重点,国内、国外并举,围绕内部稳定和发展与维系全球事务主导地位之战略目标,在国内安全得到保障的基础上,根据不同时期的内外环境特点,制定和适时调整对外政策。 二、网络时代美国信息安全战略之发展 信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是核心。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的核心之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于主权”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家主权的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。 三、信息安全在美国国家安全和对外政策中的作用日益重要 美国“国家安全”的核心目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。 四、信息安全:美国国家安全和对外政策的“双刃剑” 互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于主权”“人权无国界”“主权有限”“主权过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家主权“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、恐怖分子、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。 五、结语 在过去的半个多世纪里,美国政治精英们为了维护国家内部的稳定和发展,巩固和保持其国际超级强国地位,围绕着“国家安全”进行内外战略设计与调控,大力发展信息技术,资助并主导了全球化时代的互联网之产生与发展。从上世纪90年代后期至今,美国政府已经构建了颇为完整的信息安全战略,在其国家安全框架下,从政治、军事、经济和外交等多个方面统筹指导国家对外政策的制定与调整。总的说来,美国发展信息技术,将科技创新为己所用,迅速提高综合国力和国际影响力的一条有效措施,是使国家信息安全与国家发展和国际地位之巩固紧密有机地结合在一起。美国虽在建立自己的信息安全体系和实现国家安全战略目标方面取得了显著“成就”,但它自身在调控信息安全,主导对外政策的同时,也受到越来越多的内外因素之制约。从美国自身战略设计的角度来看,尤其需要强调的是,国家信息安全作为支撑美国国家发展的一个庞大体系,涉及面非常之广泛。在对外政策方面,由于国际环境的复杂与多元,加上与国内因素相互交织,任何一个部分出现误判,都有可能使整个系统出现漏洞,使得其他部分和其他环节的工作化为乌有。若一味强势追求自身“信息安全”,既有力不从心之虞,也会增加国际合作的难度,恐生过犹不及之忧。 作者:朱丹丹 单位:外交学院外交学与外事管理系 国家安全论文:网络安全视角下国家安全战略思考 一、信息网络安全问题带来国家安全隐患 (一)计算机网络安全问题不容忽视。 计算机网络是一个开放、自由的空间,计算机网络在给人们带来方便快捷的同时,其开放性和自由性也带来了众多安全隐患,不仅影响了网络稳定运行和用户的正常使用,严重时会威胁到国家安全。因IT系统简单、漏洞较多,网络攻击普遍发生。特别是出于政治目的和经济利益,针对政府部门以及国防、金融、能源等重要部门或行业,有组织的大规模的持续性的网络攻击越来越频繁。中国已经成为全世界黑客宰割的“羔羊”。只要黑客的攻击不停止,网络信息安全的斗争也将一直持续。当网络信息资源成为国家和公众的生命线时,一旦信息网络遭到入侵和破坏,其后果所带来的经济损失无法估量,由此引起的经济、社会动荡更是让人不寒而栗。 (二)信息产业发展滞后带来国家安全威胁。 由于我国在信息产业领域起步较晚,国内一些重要信息系统、关键基础设施中的网络核心设备和关键软硬件长期依赖国外。全球网络根域名服务器为美国掌控;中国90%以上的高端芯片和智能操作系统依赖于美国。这些依赖于国外的核心信息技术产品或服务,一但遭到恶意破坏,我国政治、军事、经济、社会等方面情报就有可能被盗取、破坏,这无疑增大了经济安全的隐患,直接威胁到国家安全。随着云计算、大数据、智能化等网络信息化新兴产业的继续拓展,大数据泄露事件时有发生,这将使中国网络信息安全面临更多前所未有的严峻考验和挑战。 (三)网络犯罪与网络恐怖主义严重影响国家安全。 网络在迅速改变着这个世界,给社会和人们提供的便利越来越多,与此同时,网络违法犯罪活动也越来越猖獗,如利用网络散布破坏性病毒或设置“后门”程序;黑客攻击,偷窥、复制、更改或删除计算机信息;网络诈骗等网络违法犯罪呈现蔓延态势。网络无国界,不受物理时空的限制,跨国犯罪活动日益严重,给打击和防范带来极大挑战。近年来,互联网成为恐怖分子同网络安全保卫组织、反恐机构相互斗争的主要战场。北京天安门、昆明和乌鲁木齐火车站等地严重暴力恐怖袭击事件,严重破坏了社会秩序,危害人民群众的生命财产安全。网络恐怖主义,是恐怖主义发展的新趋势,没有哪个国家能够独善其身,其隐蔽、便利、廉价、远程,攻击范围广,将给人类社会带来更大的威胁。 二、加强信息网络安全防护,维护网络主权与国家安全 (一)推进网络安全和信息化法治进程。 尽管网络空间法治化面临严峻挑战,但始终改变不了依法治网的新常态。因此,必须要强化网络世界的法治思维,加强网络信息化领域的立法工作,执法工作,引导全社会遵纪守法,全方位推进网络安全和信息化法治进程,促进依法管网、依法上网、依法用网,维护国家安全,建设网络强国。党的十八届四中全会作出全面推进依法治国的重大决定,对我国网络空间治理提出了明确要求。《中共中央关于全面推进依法治国若干重大问题的决定》中明确提出,“要加强互联网领域立法,完善网络信息服务、网络安全保护、网络社会管理等方面法律法规。”在主持召开中央网络安全和信息化领导小组第一次会议时要求,“要抓紧制定立法规划,完善互联网信息内容管理、关键基础设施保护等法律法规,依法治理网络空间,维护公民合法权益”。 (二)构建以大数据为重点的信息安全保障体系,加快出台国家信息安全战略。 随着云计算、大数据等新一代信息技术的蓬勃发展,“数据窃取”和“大数据污染”频频出现,大数据的安全问题越来越受到高度重视。一是要在思想上高度重视大数据的安全;二是要从技术上把控大数据的安全。大数据是互联网安全的核心。建设以大数据为重点的信息安全保障体系,是网络安全的需要,也是国家安全的需要,必须要上升为国家意志,加快国家信息安全战略的出台。 (三)创新驱动核心技术的研发,捍卫国家“网络空间主权”。 维护网络信息安全最根本的就是要创新驱动发展,增强自主创新能力,掌握核心技术。具体讲,只有牢牢把握网络、计算、存储这三个重要环节以及操作系统与芯片这两个关键领域的核心技术研发,才能防止政治、经济以及军事等方面的重要数据或秘密被窃取、被泄露;才能从源头上捍卫我国的网络空间主权,维护国家安全。因此,必须加快改革创新和技术研发,加强核心技术自主创新和基础设施建设,维护国家安全,惠及民生。制定全面的信息技术、网络技术研究发展战略,特别要注重研究、制定发展与计算机网络相关的各类行业产品,如网络扫描监控技术、数据指纹技术、数据信息的恢复、网络安全技术等等,以自主知识产权掌握网络主动权。 (四)加强人才队伍建设,汇聚人才资源。 在中央网络安全和信息化领导小组第一次会议上强调,“网络信息是跨国界流动的,信息流引领技术流、资金流、人才流,信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志。”因此,要把人才资源汇聚起来,努力打造一支政治思想好、技术业务精、忠诚可靠、甘于奉献、作风过硬的强大队伍,为在网络安全和信息化领域培养一大批创新型专家人才、尖子人才、领军人才。 (五)坚决严厉打击网络犯罪与网络恐怖主义,净化网络环境。 防范和打击网络犯罪、网络恐怖主义,关乎人民群众的切身利益,关乎世界和平与发展事业。在打击网络违法犯罪、网络恐怖主义活动上,需要从以下三个方面努力:一是集中警力,打集群战,重点突击,确保以最快速度,在最短时间内侦破网络违法犯罪或恐怖主义案件,捍卫人民群众的根本利益。二是建立国际协作机制,加强沟通与交流,携手共同打击网络犯罪及网络恐怖活动,净化网络环境,共筑牢固的安全防线,力争从根源上铲除恐怖主义。三是加强网络监管,加大宣传教育力度,普及网络安全知识,提高人民群众的安全防范意识,从源头上进行管控。 (六)加强国际合作,维护国际网络空间安全。 网络安全问题是全世界共同面临的一个疑难杂症。世界各国或地区需要更加密切联系,共同维护网络安全,捍卫世界人民的根本利益,为世界和平与发展贡献力量。因此我国应在切实保障国家秘密和安全前提下,本着相互尊重和相互信任的原则,积极参与情报交流、技术合作,共同构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的国际互联网治理体系,共同打击网络犯罪,维护信息网络安全,进而维护国家利益。 作者:曹建萍 单位:中共巫山县委党校 国家安全论文:全球化国家安全管理 澳大利亚的小莫汉.马利指出:影响21世纪国家安全的7个趋势是:全球化经济,全球化技术扩散,全球化的民主浪潮,多极化的国际政治,国际体系性质变化,安全概念的变化,冲突焦点的变化。对亚太地区的威胁有两个方面:第一,传统冲突:大国的霸权斗争,成功国家民族国家的膨胀,领土和海洋权益争端,经济竞争,大规模毁伤武器的扩散。第二类,未来冲突的新根源:衰败国家的民族主义,文化和宗教信仰冲突,致命的轻武器扩散,石油,渔业和水资源的争议,难民潮和人口流动,生态灾难,恐怖主义.给21世纪的国家构成多重灾难。 全球化对于中国经济安全的影响不可: 第一,新经济发展过快,受制于发达国家的新经济技术标准和关键零部件。目前全世界的芯片绝大部分是美国生产的,这是电脑的核心部件,如果我们在普及网络以后许多年仍不能独立生产,恐怕就不仅仅是让外国人多赚钱的问题了。我国工业的现代化,主要依靠设备进口,工业的进口依存度已经超过30%,甚至更高。 第二,经济高速增长导致进口依赖度增加。 我国与世界先进国家科学技术差距在拉大。与日本相比,单位GDP耗能的差距1981年为6倍,现在扩大到约15倍。发达国家的经济增长中科技进步所贡献的份额一般都在50%-70%;而我国,"六五"期间科技进步所贡献的份额还占到32%,"七五"期间反而降到24%。90年代以来国家基础设施建设和重化工机电快速发展,对能源和矿产品的需求急剧增加。目前中国铁矿石自给率为80%左右,氧化铝为70%左右,铜精矿为40%左右,铬铁矿为40%左右,钾盐仅为6%。2010年14亿人口需要消耗50亿吨标准煤(包括29亿吨原油),8亿吨钢和17亿吨铁矿石。中国45种主要矿产的现有储量,到2010年能够保证需要的只有24种,需要进口2亿吨。到2020年的需求量将是目前2倍,矿产品短缺量为2。5---3亿吨,能够保证需要的仅6种。铁、铜、锰、铬等金属矿产对外依存度不断攀升。21世纪中叶除煤外,绝大部分矿产品均需国外资源补充。国内年木材缺口6000万立方米,进口粮食进口5千万吨。大量进口需要大量出口,年增长率不能低于12%,中国占世界出口比重将从3%上升到18%,迫使许多国家让出市场。 能源矿产结构性矛盾突出,石油、天然气资源家底不清,后备资源严重不足,1993年成为能源净进口国,其中每年石油进口量迅增1000万吨左右,中国未来能源供需的缺口将会越来越大,石油进口依存度,1995年6.6%,2000年25%。2010年30%,2020年50%以上。 2001年我国进口石油7000多万吨,花费200亿美圆。到2005年将缺口1亿吨左右。2010年我国石油产量1.5亿吨。要生产3.5亿吨钢,需要进口8亿吨原油和3亿吨铁矿石。石油进口超过5000万吨,国内经济运行会受制于国际市场,超过一亿吨要考虑采取外交、经济、军事措施以保证石油安全。国际石油跨国公司垄断国际石油市场,商业利益与西方国家的政治军事利益一致,我国石油安全迫在眉睫。 中国目前的外贸依存度是47%,5年以后可能达到65---70%,严重依赖国际市场又影响国际市场,没有强大的国家力量支持,是不可想象的,这也是全球化不可能消解国家主权的原因。 第三,国家安全因过多引进外资受到影响。 以高关税特别是提高关税实际保护率的办法,保护国内产业,其结果就是外商直接投资大量进入。比如到2006年我国按照WTO规定,将轿车的关税从100%降低到20%,但是轿车零件的进口关税为10%,这就是以提高实际保护率的办法,促使外国资本进入,以合资企业产品代替进口整车。因此,引进外商直接投资,就成为最好的"全球化"方式。 至1999年12月底,我国实际使用外资金额3076亿美元。外商投资企业工业增加值4201亿美元,占全国20%;工业产值17696亿元,占工业产值的27.7%;涉外税收1648亿元,占全国15%。未来5年以国内市场为代价,每年可以吸收600亿美圆,但外商直接投资不是越多越好。 首先,很难通过合资方式引进先进技术,引进外国设备过多会冲垮国内机器制造业。 其次,国内关键产业如飞机制造,数控机床,电脑芯片等,会被跨国公司整合和控制难以独立发展。是发达国家跨国公司在主导全球产业结构调整,通过跨国合并,收购和合资形式向全球投资,往往是内部分工的结果,海外合资企业仍然受总公司指挥。中国最大的外资企业是德国的巴斯夫,在中国有9家化工企业,从尼龙,地毯,醇,涂料,维生素,乙烯,染料,乳胶,到分散体,形成系列产品分工体系。国内企业受到行政系统(条条块块)的分割,缺乏内在的技术和生产联系,即使掌握大部分股份,也很难敌得过跨国公司的技术,商业和金融控制。 第三,"国内市场"也不是轻易可以让得出来的。对于外国投资者来说,占领市场意味着最终得到外汇而不是人民币;我们让出国内市场,就要承诺外商人民币利润的自由兑换。目前外商投资的国内人民币利润每年大约2000亿人民币,只有10%左右兑换成外汇汇出,其余留在国内再投资了。数年之后,利润总额将积累到20000亿人民币,相当于2000亿美圆,等于国家外汇储备。如果在突发事件下集中要求兑换,就难免诱发外汇金融货币危机。 外贸依存度的调整 目前美国经济的调整,将影响中国的出口。加入WTO将使中国社会受到全面的国际冲击。国内社会结构与制度,将与国际发生剧烈的摩擦。22年形成的单一经济思维,又不能够把个人,企业和既得利益集团的经济利益,与国家的地缘政治利益统一起来,不能把国家经济发展战略与安全战略统一起来,甚至严重忽视后者。按照目前经济路线发展下去,中国将丧失与美国抗衡的能力。 如果中国在5年以后受到西方全面封锁,经济损失有多大? (一)2000年中国国民生产总值83000亿人民币,按照1:8。3汇率,为10000亿美圆,外贸4743亿美圆,增加31。5%;出口2492亿美圆,增加27。8%;进口2251亿美圆,增加35。8%。顺差241亿美圆。其中一般贸易出口1052亿美圆,增加32。9%;进口1001亿美圆,增加49。3%。加工贸易出口1377亿美圆,增加24。1%,进口926亿美圆,增加25。8%。机电产品出口1053亿美圆,增加36。9%,高新技术出口370亿美圆,增加50%;进口初级产品467亿美圆,增加74%,原油,大豆;机电产品,高新技术产品增加30%。 外贸依存度是以外贸总额除以GNP,为47%。如果扣除加工贸易的重复计算,外贸依存度为35%,全部扣除加工贸易,外贸依存度为23。5%。 外贸依存度是国内非贸易品与贸易品的比价。从发展趋势看,由于贸易品生产率提高快于非贸易品,价格下降得快,所以外贸依存度有下降趋势。1980-1996年日本的外贸依存度从26%下降到17%,新加坡从440下降到356%。韩国从74下降到69%。汇率的升值会提高外贸依存度。 (二)假设中国沿着经济主义自由路线继续发展,不进行重大利益格局调整,国内外资源状况仍旧可以支持5年左右经济增长。假设国内生产总值年增8%,2004年为111553亿人民币,按照1:8。2汇率,为13604亿美圆。外贸总额9196亿美圆,外贸依存度达到67。5%。如果人民币贬值到1:10,外贸依存度达到82。4%的历史最高水平。 出口年增加15%,为4358亿美圆,进口年增加20%,为4668亿美圆,外贸逆差达到310亿美圆。加工贸易年增加15%,出口2408亿美圆,工缴费500亿美圆。扣除加工贸易的外贸依存度是34%。 外商直接投资保持年600亿美圆水平,使国际收支保持顺差。国家外汇储备保持2000亿美圆。 (三)建议在2001-2004年突击进口战略物资,年增加进口200亿美圆。在2004年底,我国进口总额将增加600亿美圆,为5268亿美圆,外贸逆差扩大到1000亿美圆。国家外汇储备下降到850亿美圆。 (四)假设2005年出现西方全面封锁。加工贸易全部停止。 2000年加工贸易出口1377亿美圆,占出口总额2492亿美圆的55。2%,加工贸易进口1001亿美圆,占进口总额2251亿美圆的44。5%。加工贸易总额2478亿美圆,占进出口总额4743亿美圆的52。2%。 2004年,加工贸易按照年15%增长率,可以达到2400亿美圆的出口。如果全部中断,损失是: (1)外贸总额降低4500亿美圆,出口降低2800亿美圆,外贸依存度降低50%; (2)4000万人失业; (3)国家外汇收入降低500亿美圆; (4)加工贸易全部使用进口原材料再出口,对国内产业没有带动效应,全部中断以后国内只损失20%左右的工缴费,2004年为500亿美圆左右,把乘数效应估计在内,大约1000亿美圆。 (5)2004年的GNP是13604亿美圆,2005年如果继续增长8%,应该是14693亿美圆,现在减少到13693亿美圆,只增长0。6,增长率降低7。4个百分点。如果估计更高一些,大致可以说,由于加工贸易全部中断,我国经济成为零增长。 (五)从美日欧出口大部分中断。 2004年我国出口4358亿美圆,其中一般出口2000亿美圆左右,其中向美日欧出口占60%,1200亿美圆。 美国是我第二大贸易伙伴,我对美出口占出口总量20%以上,按照美国统计达到30%。我在美国出口份额中仅维持在2%左右。我对美国的资金和技术也有依赖,从美国进口最多的是技术含量高的机电产品(1998年为94.18亿美元,占自美国进口总量的55%),有些难以替代。 日本是我国第一大贸易伙伴。1998年占中国对外贸易总额的17.9%,日本的资金技术对我也极为重要。 欧盟是我第三大贸易伙伴。1998年占我对外贸易总额的15.1%。 香港是内地第四大贸易伙伴和最大的出口市场,1998年占我对外贸易总额的14.1%。 1998年我国外贸的64.3%、约2071亿美元,是与美日欧的贸易(含内地与香港的贸易),我们获得的贸易顺差629亿美元,如果没有这一块,外贸将有逆差193亿美元。 假设2005年对美国日本出口全部中断,对欧洲出口部分中断,影响是: (1)出口减少1000亿美圆。2005年出口在和平环境下可以达到5012亿美圆,减去加工贸易2770亿美圆,一般贸易1000亿美圆,只剩下1242亿美圆,考虑到向其他地区增加出口,可以估计为1500亿美圆,降低75%,大约倒退到1997年的水平,倒退8年。 (2)一般贸易出口的减少对国内经济的影响比加工贸易大得多,因为大部分原材料来自国内,有连锁性收缩效应。假设有4倍的收缩效应,即4000亿美圆,相当于32000亿人民币。用4000亿美圆除以2004年的GNP13604亿美圆,经济增长率降低29。4%。 (3)加上加工贸易中断的影响7。6个百分点,共37个百分点。这就是加工贸易中断和出口下降对于国内经济的影响:第一年GNP下降37%,第二年下降更大,假设40%。第三年才有可能有所恢复。 (4)出口产品国内收购额占全国商品零售总额的40%左右,如果降低75%,将使国内总需求降低30%,加上乘数效应,将使国内通货紧缩和企业破产更加严重,失业再增加4000万,共增加8000万。 (六)关键进口供应基本中断 2000年我国进口大类产品是:矿产品245亿美圆,化学品181亿美圆,塑料橡胶164亿美圆,纺织原料和制品166亿美圆,贱金属206亿美圆,机器电器852亿美圆,光学医疗设备82亿美圆。 由于大量引进外国设备,我国工业最先进的部分,设备,原材料和零配件对于进口的依赖程度相当高,在1994年,工业对进口的依存就达到30%,现在可能超过50%。特别是尖端科技如芯片,数控机床,航空航天等方面,在关键部分依靠进口,影响更大。 (七)能源供应受到影响。 我国与世界先进国家科学技术差距在拉大。与日本相比,单位GDP耗能的差距1981年为6倍,现在扩大到约15倍。发达国家的经济增长中科技进步所贡献的份额一般都在50%-70%;而我国,"六五"期间科技进步所贡献的份额还占到32%,"七五"期间反而降到24%。90年代以来国家基础设施建设和重化工机电快速发展,对能源和矿产品的需求急剧增加。 目前中国铁矿石自给率为80%左右,氧化铝为70%左右,铜精矿为40%左右,铬铁矿为40%左右,钾盐仅为6%。2010年14亿人口需要消耗50亿吨标准煤(包括29亿吨原油),8亿吨钢和17亿吨铁矿石,中国45种主要矿产的现有储量,到2010年能够保证需要的只有24种,需要进口2亿吨。到2020年的需求量将是目前2倍,矿产品短缺量为2。5---3亿吨,能够保证需要的仅6种。铁、铜、锰、铬等金属矿产对外依存度不断攀升。21世纪中叶除煤外,绝大部分矿产品均需国外资源补充。年木材缺口6000万立方米,进口粮食进口5千万吨。大量进口需要大量出口,年增长率不能低于12%,中国占世界出口比重将从3%上升到18%,迫使许多国家让出市场。 能源矿产结构性矛盾突出,石油、天然气资源家底不清,后备资源严重不足,1993年成为能源净进口国,其中每年石油进口量迅增1000万吨左右,中国未来能源供需的缺口将会越来越大,石油进口依存度,1995年6.6%,2000年25%。2010年30%,2020年50%以上。 2001年我国进口石油7000多万吨,花费200亿美圆。到2005年将缺口1亿吨左右。2010年我国石油产量1.5亿吨。要生产3.5亿吨钢,需要进口8亿吨原油和3亿吨铁矿石。 国际贸易与国家安全战略的关系是这样的:石油进口超过5000万吨,国内经济运行会受制于国际市场,超过1亿吨要考虑采取外交、经济、军事措施以保证石油安全。国际石油跨国公司垄断国际石油市场,商业利益与西方国家的政治军事利益一致,我国石油安全迫在眉睫。 (八)外商撤资可能引发外汇危机 假定2005年爆发突发事件,外商直接投资全部停止进入,国际收支平衡表的资本项目顺差,和经常项目进口方面的逆差,将同时减少600亿美圆,对于国际收支平衡没有影响。 我国已经引进3000亿美圆的外商直接投资,主要是真实资本,包括设备,专利,商标和管理,90年代年平均引进400亿美圆。加入WTO的刺激,可以使未来5年,每年可达600亿美圆,5年积累3000亿美圆。到2006年,我国引进外商直接投资的总额达到8000亿美圆。引进外商直接投资,与直接开放资本市场相比,被称为我国利用外资的一大经验。特别是1997年亚洲金融危机,人民币没有自由兑换,国际投机资本无法在非常短的时间里获得巨额人民币,因此无法通过抛售的办法冲击我国的股票市场和外汇市场。中国没有被卷入亚洲金融危机。 引进外商直接投资就没有风险吗?如果引进太多,风险照样存在,只不过时间比较长。 金融市场上的投机资本,可以在几分钟内引起大崩盘。而外商直接投资所引起的金融外汇危机,要经过10年左右。主要环节是人民币利润的集中汇出,可能引起境内居民和企业挤兑外汇存款,进一步引起黑市上以人民币兑换外汇,并挤兑人民币。 所谓对外商开放国内市场,是允许其内销产品,所得人民币经过国际外汇管理居批准,可以汇回国外。大约5年以后,外商直接投资有8000亿美圆,按照年内销利润有10%,即相当于800亿美圆的人民币,大约7500亿人民币。汇出的外汇超过了引进的外资。更为严重的是,每年数千亿人民币的人民币利润,有大约90%并没有汇出,而是作为再投资重新投入。至于有多少是卖了土地厂房,多少是进入股票市场投机,无从估计。但5年之后这笔钱的总数达到20000亿人民币,相当于2000多亿美圆,与国家外汇储备大致相等----这就是危机的临界点但如果积累起来的外商直接投资的国内人民币利润,集中兑换,即有可能触发外汇挤兑。 沿海地区的损失 外贸依存度并不能反映一个国家经济的开放程度。还包括 1.投资依存度(外商直接投资占总投资的比利,工业对于进口的依存度。 2.科技依存度(企业核心竞争能力,产业控制,关键部件在谁手里,新技术开发能力)。 3.资源依存度。 4.金融依存度(美圆化程度,外汇市场,股票市场,外债)。 1989---1991年西方对我国经济制裁,停止对华军品贸易和国际贷款。1989年,我国的外贸增长率下降15.7%;1990年又下降3.3%,其中进口下降16.8%。我国经济连续3年低速增长,1989年4.4%,1990年4.1%,1991年7.7%。 西方制裁对于沿海地区的影响尤其大。东南沿海地区指华东华南,福建、广东、浙江、上海、江苏南部,香港、澳门。 不含港澳,1999年有2亿多人口,耕地面积1000万公顷,占全国7%;国内生产总值近3万亿元人民币,占国内生产总值37%;新增固定资产投资9000亿元人民币,占全国32%。钢产量2800万吨,占全国23%;汽车36万辆,占全国20%;塑料324万吨,占全国40%;化纤385万吨,占全国60%;纱184万吨,占全国32%;冰箱530万台,占全国40%;洗衣机635万台,占全国50%;彩电2770万台,占全国60%。 上述计算没有包括直接受到的军事打击。 结论是:如果没有补偿措施,5年以后中国将由于经济原因和文化原因难以与美国抗衡。因此,目前5年的经济文化调整,比未来的军事战争更加重要。如果在经济文化方面失败,等于自我瓦解,军事战争难以取胜,甚至不战而降。如果中国未来不想错误美国的附庸国,就必须坚决尽快进行战略调整。 国家安全论文:高职国家安全教育挑战及对策 国家安全的概念是改革开放总设计师邓小平同志提出的,其含义是保证一个国家的安全不仅是不受外国侵略,而且在国内也要稳定,要反对颠覆。并且随着国家安全的提出,我国有了一个战略性的转折,由时代的“战争与革命”发展成为了“和平与发展”。这样强调了经济战略,使得中国在国际上地位更高。2001年时任中共中央总书记、国家主席、中央军委主席在讲话中提出:要头脑清醒,居安思危,深刻认识新形势,懂得维护国家政治安全、经济安全、国防安全的极端重要性,紧迫性。确保信息安全,金融安全和粮食、石油等战略物资安全。以为总书记的党中央,根据新阶段国际国内的形势发展,沿着上述国家安全发展的思想道路,明确提出了要确保国家政治安全、经济安全、文化安全、信息安全、国防安全的要求。这说明我国领导人对国家安全所包括的内容在逐步的扩大。更加确保了我国在不受外国侵略的同时,防止内部矛盾,发展经济的目标。 1开展高职院校学生国家安全意识调查的背景 首先,当今世界,和平与发展虽然是时代的主题,但霸权主义和强权政治依然存在,我国的安全和统一仍然面临严重的威胁。西方超级大国亡我之心不死,东面的强邻日本也不愿反思侵略历史。特别是,西方超级大国在前苏联已经解体,俄罗斯日渐衰微的情况下,把中国看成其21世纪称霸世界的最大障碍,开始以各种手段遏制中国的发展。周边安全也存在不少隐患。南沙群岛被东南亚小国强占,台湾问题尚未解决,中日东海问题和钓鱼岛争端也日益升级。同时,随着我国国际竞争力、综合国力和国家地位的空前提高,一些西方国家别有用心地提出了“中国威胁论”,也使我国国家安全形势进一步恶化。当前,国家间的竞争日趋广泛、激烈,当达到白热化的时候,战争就在所难免。因此,歌舞升平之下隐藏着暗流涌动。对于如此严峻的国际环境,高职院校的学生大多缺乏清醒的认识。其次,20世纪90年代初,走私、贩毒、非法枪支买卖、环境污染、跨国犯罪、经济情报战、疾病的跨国传播等非传统安全问题虽已出现,但还构不成战略威胁。但现在这些问题已相当严重。而且“东突”活动猖獗,生物入侵滋生,洋垃圾不断涌入,新的国家安全问题不断出现。加入世贸组织,在受益的同时,也使国家安全防范更加困难,一些传统措施将不允许采用,安全风险扩大到经济、文化、信息、科技人才等诸多领域。对于这些非传统安全问题,高职院校学生也大多缺乏危机意识。最后,随着信息网络化和经济全球化进程的不断推进,注重国家安全意识的培养,增强国家安全观念已经日益成为高职院校学生素质教育中的一个重要方面。高职院校应当适应新形势的发展,结合素质教育的开展和大学生的思想实际,明确教育要求,努力实践探索,积极推进对大学生的国家安全教育。科技作为第一生产力,在为国家保持经济军事优势的同时,也扮演着危及国家安全的角色,如破坏势力通过技术窃密危及国家安全。发达国家还采取人才争夺战略,导致发展中国家大量人才流向发达国家,其中我国人才外流现象很严重,科技安全形势严峻。通讯技术的飞速发展为信息快捷传播与自由交流带来了方便,使传统意义的文化继承在全球化模式下失去原有空间,国家和文化边界正在消除,而文化生存是国家生存的前提条件,一旦文化遭遇威胁,必然给国家带来危机。综上所述,经济全球化时代,我国的国家安全面临严峻挑战。 2当代高职院校学生国家安全意识现状 通过对高职院校学生国家安全意识的调查显示,当前大学生的思想政治状况主流积极健康,但也有种种迹象表明,部分高职院校学生的国家安全意识还很薄弱。 2.1高职院校学生对国家安全认识模糊 高职院校学生对国家安全还停留在军事、领土、情报这样一些传统的、局部的认识上。对国家政治安全、经济安全、文化安全、信息安全认识不足,国家安全是指国家既没有外部的威胁和侵害,也没有内部的混乱和失序的客观状态。当前,国家安全既包括国土安全,主权安全、政治安全等传统内容,也包括文化安全、信息安全等方面的新内容,2001年时任中共中央总书记、国家主席、中央军委主席讲话中提出:要头脑清醒,居安思危,深刻认识新形势,维护国家政治安全,经济安全,国防安全的极端重要性,紧迫性。确保信息安全,金融安全和粮食、石油等战略物资安全。而后以为总书记的党中央,根据新世纪新阶段国际国内的形式发展,沿着我国传统国家安全发展的思想道路,明确提出了要确保国家政治安全、经济安全、文化安全、信息安全、国防安全的要求。全方位理解国家安全有助于端正高职院校学生的思想认识,增强国家安全意识。讲国家安全,高职院校学生会自然联想到美国的中央情报局、联邦调查局以及国家安全机关、军队、警察身上,这种把国家安全等同于情报间谍活动的片面认识,使高职院校学生不能自觉地把维护国家安全与自身的责任联系起来,或多或少地、有意无意地认为“国家安全与自己无关”。随着我国经济发展、社会稳定、人民安居乐业,国际地位与日俱增,和平环境使高职院校学生自觉不自觉地对国内外敌对势力的破坏活动放松了警惕,淡化了安全意识,认为“对外开放无密可保”,“和平期间无间谍”等等。由于思想麻痹,造成国家的一些机密被泄露,更有甚者,个别经不起金钱等种种诱惑,不惜丧失国格人格,出卖国家情报,给国家安全和利益造成重大损失,教训极为惨痛深刻! 2.2我国高职院校学生国家安全教育研究水平落后,当代高职院校学生的国家安全意识较为薄弱 目前,高职院校学生国家安全教育还处于宣传阶段,远未达到有计划,有目标,规范化教育的层次。国家安全意识是高职院校学生思想道德素质的重要内容,是衡量学校人才培养质量的一个重要指标之一。加强大学生国家安全教育,是高校思想政治教育的有机组成部分。因此,高校要从坚持社会主义办学方向,培养德智体全面发展的社会主义事业建设者和接班人的高度认识国家安全教育的重要性,教育引导大学生树立对国家安全的忧患意识、维护国家安全的责任意识和保证国家安全的法治意识。当代大学生的国家安全意识现状显然不能适应时代要求,无法应对全球化对国家安全的挑战。 3高职院校学生国家安全意识淡薄的原因 1)意识形态淡化的副作用。中国是社会主义国家,和西方国家在意识形态上存在着巨大的差别。时期,由于过分强调意识形态因素,导致我国在外交中陷入孤立境地。为克服此种弊端,改革开放后,在国际交往中日益淡化意识形态因素。这虽有合理性、必然性,但难免导致国家安全意识的降低。2)高职院校学生大多都是从学校到学校,在教室、宿舍、食堂中打转转,社会交往很少,缺少社会经验,这就很难接触各种危害国家安全的行为,自然对其危害缺乏亲身体验,对树立国家安全意识的重要性体会不够深。3)学校进行的国家安全教育,与学生思想实际联系不紧密,缺少针对性,教育方式僵化,内容空洞,很难引起学生的共鸣,教育效果欠佳。4)由于当今社会腐败现象短期内难以消除,思想政治课内容凝固僵化、空洞抽象,目前高职院校学生普遍对思想政治课产生反感,产生逆反心理,越教育越不信。国家安全教育属于思想政治课,自然也受到株连,不仅不受重视,反而心存抵触,自然就难见教育效果了。 4培养高职院校学生国家安全意识的对策 4.1抓好国家安全教育和国防教育,强化责任意识 要教育全体人民同一切出卖祖国利益、损害祖国尊严、危害国家安全、分裂祖国的言行进行坚决的斗争。要从保证国家长治久安的战略高度认识国家安全教育的必要性和紧迫性,切实将高职院校学生国家安全教育列入教学计划,渗透到日常教学和思想政治工作之中。 4.2提高高校教师对开展国家安全教育的思想认识 没有国家安全教育的爱国主义教育,没有国家安全教育的学校教育,是不完全、不完整的教育。高校教师要在完成本学科教学任务的同时,完成好国家安全教育工作。 4.3树立国家利益高于一切的观念 邓小平指出:“国家的主权、国家的安全要始终放在第一位”。国家安全涉及国民生活的方方面面,是国家、民族生存与发展的首要保障。科学技术是没有国界的,但大学生不能没有自己的祖国。高职院校学生要把国家安全放在高于一切的地位,不做任何有损国家利益、民族荣誉的事。 4.4熟悉有关国家安全的法律、法规 对遇到的法律界线不清的问题,要肯学、勤问、慎行,弄清什么是合法,什么是违法,什么可以做,什么不能做。目前,特别应熟悉宪法、国家安全法、保密法、刑法、刑事诉讼法、科学技术保密规定、出国留学人员守则等法律、法规,做到心中有数。 4.5保持警惕,善于识别各种伪装 有的谍报人员和负有特殊使命的记者,常以你能接受的面孔出现,用交朋友、做学术研究、出国经济担保、旅游观光、新闻采访等五花八门的手段,套取国家机密、科技政治情报和内部情况,对此要保持警惕,识破伪装,避免上当受骗,防止陷入违法犯罪。在对外交往中,既要热情友好,又要内外有别、不卑不亢;既要珍惜个人友谊,又要牢记国家利益;既要争取各种帮助、资助,又要不失国格、人格。要淡泊名利,不受其诱惑。对发现的别有用心者,要依法及时举报,进行坚决斗争,决不让其恣意妄为。 4.6克服妄自菲薄心理,挺直腰板 任何国家都有自己的安全与利益,也有别人没有的政治、经济、文化、军事、科技、资源和秘密,还有独具特色的传统工艺等等。中国是发展中国家,但又是不可小视的大国,虽然在总体上有所落后,又决不是样样落后。要看到我们也有许多世界第一和“中国特色”,有一系列国家秘密和单位秘密。作为中国人,决不可妄自菲薄、悲观失望,在对外交往中要挺直腰板,不卑不亢。 作者:周小翔 单位:江苏农牧科技职业学院 国家安全论文:高校国家安全教育策略研究 摘要:新媒体给人类生活带来了一场深刻的变革,也给国家安全带来新的挑战和威胁。当前,国家安全教育的主体是在新媒体环境下成长起来的大学生,在这一新形势下开展国家安全教育,就必须结合大学生的新特点,因势利导,充分利用新媒体开展国家安全教育。基于新媒体环境,文章对高校国家安全的教育策略进行了探讨。 关键词:新媒体;国家安全;大学生 新媒体在为信息的共享和快速传播提供便利的同时,也对我国的国家安全构成新的威胁和挑战。大学生是新媒体运用最为广泛的群体,大学生的国家安全意识教育是新媒体时代维护国家安全的关键环节。探索适应新媒体时代需求,符合大学生成长规律的国家安全教育策略,是当前高校加强思想政治教育的新课题。 一、新媒体视域下国家安全教育面临的新挑战 (一)新媒体对国家安全造成威胁 新媒体的最大特点在于虚拟性和开放性,参与者可打破时空以虚拟化的身份参与社交活动。网络手机的普及和社交APP的广泛使用,使人们拥有了信息和传播的权利。西方国家凭借在网络技术方面的绝对优势,通过网络实施政治煽动和文化渗透,扰乱经济秩序,削弱文化认同,窃取尖端技术和军事情报,对国家安全造成了严重威胁。 (二)新媒体对大学生产生的负面影响 新媒体环境下成长起来的大学生,思想开放,思维活跃。但西方的文化思潮通过新媒体在大学生中迅速传播,给学生造成了严重的负面影响。网络的虚拟化和弱规范性,使一些大学生在虚拟世界里挑战规则,游戏人生,导致法制观念的淡薄和责任意识的缺失。网络世界的无界性使部分大学生缺乏保密意识。 (三)新媒体未充分运用到教育中 高校对大学生的国家安全教育没有适应国家安全形势的变化和新媒体环境下大学生的新特点,无法达到全面提高国家安全意识的要求。一是部分高校没有充分认识国家安全教育的重要性和紧迫性。二是部分高校国家安全教育还局限在政治、军事等方面,采用课堂灌输、大会宣讲等方式进行,缺乏吸引力,教育效果不佳。 二、新媒体视域下高校国家安全教育对策 (一)转变国家安全教育理念 新媒体时代,网络已成为大学生生活和学习不可或缺的部分,对其思想、心理和行为产生着深刻的影响。高校要及时研究当下国家安全的新变化和大学生国家安全意识出现的新问题,在理论和实践层面转换传统的教育理念和教育方法。改变传统的、权威式的强制性教育理念,尊重学生受教育者的主体地位。教育者应主动从国家安全教育的施教者转变为引领者和参与者,借助新媒体平等地与学生交流,增强大学生接受国家安全教育的积极性和主动性。 (二)创新“立体化”国家安全教育模式 新媒体为高校开展国家安全教育提供了新的教育途径和手段,高校应充分挖掘现有教育资源,建立国家安全教育专题网站,搭建国家安全网络教育平台,让国家安全教育向课堂外延伸。高校要大力支持教师开发具备声、色、光、画等多种表现手段的微课,通过网站、微信、微博等大学生喜闻乐见的传播途径将知识传送给学生,增强其对国家安全教育的情感体验,激发他们学习国家安全知识的热情和兴趣。 (三)提高大学生在虚拟世界的内控力 大学生是新媒体应用最为广泛的群体,高校应顺势而为,开设网络安全教育类的课程,开展以提高大学生网络素养和道德意识为主题的校园文化活动,培养其对信息的思辨、评估能力,构筑抵制不良信息冲击的思想“防火墙”。此外,梳堵结合。高校要积极引导大学生的网络行为,培植骨干学生转发、评论有利于国家安全的正面信息。也可通过建立大学生网络信息的监控机制,约束大学生的网络行为,提高维护国家安全的自觉性。 (四)构建新媒体环境下国家安全教育的协同创新机制 新媒体时代教育环境发生了深刻的变化,迫切要求大学生国家安全教育的协同创新。一方面,要积极联合校内外力量,搭建学校负责、政府督导、社会力量广泛参与的社会大系统教育平台,通力配合,共同推进大学生国家安全教育改革。另一方面,要优化整合校内教育资源,各部门密切合作,构建课堂教学、校园文化活动、日常教育管理相结合,理论教学和社会实践相结合,显性教育和隐形渗透相结合,线上教育和线下网教育相结合的立体式的国家安全教育平台。 三、结语 作为国家公民,人人都应该增强国家安全意识。大学生是社会发展的青年力量,代表着祖国未来的方向,因此,更应该利用当下充足的教学资源,了解国家安全信息,掌握相关政策,全面认识到自己的责任,努力避免新媒体弊端的影响。高校在培养大学生国家安全意识上义不容辞,要继续探索。 作者:王艳 单位:陕西工业职业技术学院 国家安全论文:高职院校国家安全教育论文 一、海南省高职院校毕业生对危害国家安全的行为缺乏警惕性 经调查统计,目前海南省高职院校毕业生普遍在与外国人交往过程中,警觉性不强。对一些从事间谍活动的人员不能加以区分甄别,极有可能在工作生活中自觉或不自觉成为这些人利用的对象。有的同学为了练习外语的听说能力;有的虚荣心作祟,将结交外国朋友的多少作为炫耀的资本,工作生活中主动去与外国人搭讪、交朋友,缺乏辨别能力。特别是有些毕业生由于国家安全意识的薄弱,对危害国家安全的行为缺乏警惕,往往在不经意间泄露国家机密,甚至经不起金钱、美色等种种诱惑,不惜丧失国格人格,出卖情报,给国家安全造成重大损失。 二、国家安全教育的缺失,海南省高职院校责无旁贷 (一)高职院校国家安全教育模式老套,滞后于形势任务的变化 目前高职院校对学生国家安全意识的培养重要性认识不足,许多高职院校认为,大专生今后主要在一些低端行业就业,接触不到国家核心利益,过多地关注国家安全意识培养意义不大,因此将主要精力集中在培养学生职业技能上。1.国家安全教育流于形式。高职院校对国家安全教育的重视程度不够,教学内容设置偏少。有的即使开设了国家安全教育课,也主要是以完成教学任务为目的,教育流于形式,走过场的现象依然突出。由于教育主管部门没有作出明确的要求,因此,大多数高职院校国家安全教育没有专门的课程设置,而只是零星的散落于《思想道德修养与法律基础》、《思想和中国特色社会主义理论体系概论》和《形势与政策》等课程中,并且所占的分量也非常少。2.国家安全教育内容陈旧、浅显。许多高职院校在进行国家安全教育过程中,所传授的知识相当一部分还是以前陈旧的知识,对于当前国家安全形势变化的新特点新趋势、国家安全方面出现的新情况新问题涉及较少。教学内容更新不及时,不能跟上国际国内形势变化,不能紧贴时代脉搏,自然不能满足学生需求。3.国家安全教育理念落后。在传统的国家安全教育过程中,许多高职院校侧重于意识形态方面的教育,即教育学生认清西方敌对势力的西化、分化政策,树立坚定的政治立场。在施教过程中,有的片面地把国家安全理解为传统安全即政治安全和国防安全,误导了学生。虽然有部分学校教师在授课时较为全面地涉及到国家安全的7个方面,但由于课时限制、自身知识储备等问题也仅仅是浅尝即止、缺乏深度。而作为新时期的国家安全教育应全方位、多角度、深层次地围绕国家安全的基本内容为学生进行讲解教育,帮助学生树立总体国家安全观,增强学生国家安全意识,培养学生维护国家安全的自觉性。 (二)高职院校国家安全教育配套设施缺乏,学生了解国家安全知识的途径有限 高职院校在国家安全教育方面投入不多,导致配套设施缺乏。我们课题组走访三亚几所高职院校,发现几乎所有学校都没有一块有关国家安全教育的板报、橱窗、横幅或标语,学校网站上也没有开辟有关栏目。学校图书馆有关国家安全教育方面的书籍也是凤毛麟角。而且据了解,很少有学校外请国家安全部门或科研院所的专家教授进行有关国家安全方面的知识讲座,更谈不上建立国家安全教育基地之类的场所。因此,学生除了从有些课堂上能够了解到一点有关国家安全的知识外,其他的途径几乎被堵塞了。 (三)高职院校学生国家安全知识匮乏,国家安全意识淡薄 我们课题组对三亚航空旅游职业学院的学生进行了一项有关国家安全知识方面的问卷调查。经统计发现,绝大多数学生对国家安全认识不全面,国家安全知识匮乏;对哪些行为会危害国家安全知之甚少;对一些危害国家安全的行为的危害性认识不足,国家安全意识十分薄弱。究其原因,一是由于国家安全教育受教学内容限制,相对于其他专业课程,内容单调、枯燥乏味,引不起学生的兴趣;二是部分教师由于没有受过专门的培训,自身知识掌握不全、缺乏深度,直接影响教学的质量和效果;三是由于学生在学习过程中,受“无用论”思想的影响,对国家安全知识的学习重视不够,再加上国家安全教育一般都不是考试课程,学生没有考试的压力,也就不愿学、不想学。这也是导致学生国家安全意识淡薄的一个重要原因。 三、改进国家安全教育教学模式,海南省高职院校义不容辞 高职院校作为教学的载体,理应把国家安全教育提上重要议事日程,坚持顶层设计,加强国家安全教育,努力改进国家安全教育的不足之处,积极探索新的教学模式,切实增强学生国家安全意识,提高学生维护国家安全的能力。 (一)坚持把课堂教学作为国家安全教育的出发点,努力增强学生国家安全意识 课堂是教师进行国家安全教育的主阵地,是学生了解掌握国家安全知识的主要来源。高职院校要充分利用好这一舞台,在大力开展国家安全教育的同时,加强爱国主义教育。爱国主义教育与国家安全教育是紧密相连、互为促进的。学生爱国了,有了民族气节,自然不会干危害国家安全的事,因此,我们要把爱国主义教育作为国家安全教育的基础。要弘扬爱国主义精神,保持民族文化的生命力,增强民族认同感,教育学生不做伤害民族、危害国家的事。要让学生把爱国与维护国家安全等同起来,把维护国家安全作为爱国的重要举措、作为人生的行为准则、作为平时工作生活学习的自觉。要加强世界观人生观价值观教育,引导学生找准自己人生的目标,正确对待金钱美色,自觉抵制各种诱惑。要加强《国家安全法》的教育和学习,增强学生遵纪守法意识,使学生始终能够做到自觉遵守《国家安全法》,自觉维护国家安全。 (二)坚持把人生实践作为国家安全教育的落脚点,努力提高学生维护国家安全的能力 海南地区的高职学生在校内学习的时间一般为两年半。院校学习后,最终大家都会走向社会,走向实践。高职院校对学生进行国家安全教育的目的归根到底是为了提高学生维护国家安全的能力,使学生在以后的人生道路上能够自觉做到在任何时刻、任何场合牢记国家安全利益,能够鉴别间谍的真伪,抵制间谍的诱惑,不叛国、不出卖国家利益、不做有损国家利益的事。在教育过程中,要让学生明白哪些行为是危害国家安全的行为,哪些人是间谍,一旦发现间谍要积极主动向公安机关或国家安全部门报告。通过院校系统的国家安全教育,使学生在潜移默化中增强国家安全意识,提高维护国家安全的能力,走好人生的道路。 (三)坚持把资源整合作为国家安全教育的切入点,努力提高教育的质量和效果 将以往涉及到国家安全方面的教学内容进行资源整合,作为一门系统课程提炼出来,或作为形势政策教育的一部分,并加大教育的课时量,同时将考查课改为考试课,用考试成绩来检验学生关于国家安全知识掌握的程度。加大对高职院校教师国家安全知识的培训力度,提高教师教学水平。紧跟国家安全形势变化,及时更新教学内容。创新授课形式、提高课堂教学质量,从而提高学生对国家安全知识的兴趣度。同时利用网络等新兴媒体,作为教学的辅助手段,帮助学生消化吸收课堂上的知识。加大经费投入力度,通过板报、橱窗、横幅、标语等形式,营造浓厚的国家安全教育氛围;在学校网站开辟国家安全知识专栏,为图书馆增添相关书籍,外请国家安全部门或科研院所的专家教授进行知识讲座,协调军队或国家安全部门,组织学生到国家安全教育基地参观见学。总之,只有坚持多管齐下,努力提高教育的质量和效果,才能提高高职学生的国家安全意识。 作者:史金红 单位:三亚航空旅游职业学院 国家安全论文:高校国家安全教育论文 一、国家主导 在国家安全教育的实施过程中,政府的主导和舆论的导向发挥着极其重要的作用。日本、韩国、新加坡等国对国家安全教育的重视,首先体现在无论是在政策的制定,还是具体工作的推进,或者是氛围的营造方面,政府都起主导和决定性的作用。同时,在传承历史文化、凝练民族精神、弘扬主流思想等方面,政府又成为把握方向、为国家安全教育的有效实施保驾护航的舵手。在这些国家里,从宏观的学校培养目标到微观的教学内容,从人才培养模式到具体的教学方法,甚至于国家安全教育课程教师的选拔与任用,都强烈地渗透着国家意志和政府权力。 二、实践为重 国家安全教育如果仅仅停留在内容的宣讲和空洞的说教上,那么成效可能微乎其微。日本、韩国、新加坡等国有一个普遍认知,即“学校的课堂教育只是国家安全教育的一个环节”,虽然这一环节很重要,但是课堂教学必须与个体的实践活动有机融合,使学生走出课堂、走向社会,了解国情、了解世情,感受课本上难以言喻的真实世界。在坚守学校系统的课堂教学主阵地的同时,学校鼓励学生广泛地参加社会实践活动,让学生达到从“了解”的程度到“培育”和“形成”良好的国家安全意识。而这一切,绝不是学校能独立完成的,需要全社会的广泛关注,为学生提供参加实践活动的可能性。 三、危机意识 日本、韩国、新加坡都是资源小国,在国家安全教育的实施过程中注重强化公民“危机意识”,将“生存”作为全体公民的共同追求。政府不仅要求每一个公民须熟悉本国的历史和国情,还要了解本国与邻国的关系及在亚洲、世界的地位。新加坡的学校教育更是告诫国人:“在激烈竞争的世界市场上,新加坡是一个小国,他在充斥着妒意的邻国夹缝中生存,犹如一叶扁舟行驶在惊涛骇浪的大洋上,处境极为危险,稍有不慎,便会船沉人亡。”这种形象的比喻把个人的命运放置于国家存亡的大环境之下,使两者休戚相关。 四、发达国家国家安全教育对我国的启示 1.巩固强化政府在高校国家安全教育中的决定性作用 国家安全教育是一项必须由政府倡导和推行的全民教育活动。近年来,落实高校办学自主权是治理体系改革的一个重要内容,政府管理大学的重点落在管方向、管政策、管引导、管评价等方面。而由政府倡导和推行的国家安全教育正是政府在高校发挥作用的重要方面。政府是国家安全教育的唯一的领导者、规划者,也是最重要推动者和实施者,政府的高度重视,是保证国家安全教育良好效果的坚强后盾。无论是国家安全教育目标的确立、社会主义核心价值观的倡导,还是抵御境外意识形态的渗透、探索网络时代大学生国家安全意识教育,政府在其中都应发挥主导作用。要充分发挥政府在国家安全教育中的领导核心作用,首先要把握高校国家安全教育的方向,把坚定正确的政治方向放在首位,还要提供强大的理论支持,凝聚人心、振奋斗志、促进团结,为高校国家安全教育的实施创造良好的社会环境。 2.辩证看待利用东西方文化成果 随着经济全球化和信息网络化的飞速发展,世界各国文化交流和交融比以往更显频繁。在多元文化的背景下,高校国家安全教育面临着前所未有的巨大危机:某些境外背景可疑的外教在从事教学活动的同时,骗取任教学校师生的好感和信任,再进行非法传教;一些敌对组织假借学术机构的名义,向国内高校赠送书籍刊物,企图攻击党的政策、诋毁社会主义制度;在部分合作办学的学院中,党团组织被架空,思想政治工作完全被西化的管理覆盖。面对这样的情况,高校在实施国家安全教育的过程中,一方面要注重挖掘传统文化在增强学生国民意识、珍惜现有幸福生活中的重要作用。同时,高校要注重拓宽大学生的视野,理性地吸收西方优秀文化,学习西方文化中独立自主的精神、丰富的艺术创造、先进的科学技术等,帮助大学生以更加开放积极的心态充分利用一切有价值的文化资源。进行国家安全教育,应主动顺应时展的潮流,做到既弘扬本国的优秀文化传统,又能够借鉴吸收其他国家的先进文化,正确处理东西方文化之间的关系。 3.理论结合实践、显性教育融合隐性教育 一直以来,我国高校的国家安全教育侧重于采取正面的、显性的教育方式,主要通过在学校开设与之相关的课程进行,强调理论的灌输与知识的传授。传统的课堂教学虽然可以向学生系统地讲授相关知识,是在高校开展国家安全教育最直接、也是目前最常用的一种途径。但是这一方法实际效果并不明显,枯燥的教学内容和单一的教学模式甚至让学生产生抵触心理,使得国家安全教育在高校很难开展。国家安全教育要采取显性教育与隐性教育相结合的教学模式,即在对学生进行理论灌输的同时,注重对学生潜移默化的熏陶。与显性教育相比较而言,隐性教育更容易被学生尤其是在校大学生接受。事实上,在高校利用隐性教学资源、转变教学方式也是实现有效教学、应对全球化浪潮、维护国家利益的必然选择,更是注重理论联系实际、实现学以致用的长远考虑。高校要采用“润物细无声”的方式,使刻板的说教转变为知识的熏陶、情绪的感染和思想的引领,让学生在潜移默化中认可“显性课堂教学”。有效的国家安全教育一定建立在对国家的历史、现状和未来的真切了解的基础上,因此实践活动是高校国家安全教育不能忽视的载体。通过丰富多彩的社会实践活动,才能不断提升国家安全教育的针对性、实效性和吸引力、感染力。 4.针对“95后”特性,加强忧患意识教育 历史反复证明,一个民族若是缺乏忧患意识是危险的,一个国家若是不能居安思危是没有前途的。“95后”大学生成长于网络时代。从他们在网上的意见来看,部分学生对我国所处的国内国际形势了解较少,或根本不关心,缺乏应有的忧患意识。因此,帮助大学生正确认清中国的国情和在世界的地位,应成为国家安全教育的重要内容。另一方面,多数大学生觉得个人在应对国家危机时所需承担的责任较小,他们往往对个人发展的担忧多于对国家、民族的忧患。这些都表明,当今大学生的忧患意识还不足,亟需通过合理的途径让他们清醒认识到自己面临的各种深层危机和严峻挑战,真正形成一种民族的集体危机感。 作者:陈伟 单位:江苏工程职业技术学院 国家安全论文:国家安全新形势下的国防教育 一、国家安全新形势为推动国防教育提供了新动力。 国防教育作为巩固和加强国防而对公民进行的教育,是建设和巩固国防的基础,也是增强民族凝聚力、提高全民素质的重要途径。要进一步明确国防教育工作的总体要求、目标任务、方法途径、保障措施等,为当前和今后一个时期普及和加强全民国防教育奠定基础。党的十八大指出:坚持走中国特色军民融合式发展路子,坚持富国和强军相统一,加强军民融合式发展战略规划、体制机制建设、法规建设。要抓住机遇,乘势而上,围绕促进军民融合发展,搞好全民国防教育,教育引导广大干部群众,把爱国拥军热情转化为推进经济建设和国防后备力量建设协调发展的实际行动,不断深化国防教育成果。 当前,我国正处在发展的重要战略机遇期,国家安全形势保持总体稳定,但国家安全问题的综合性、复杂性、多变性趋势不断增强,对搞好国防教育提出了新的更高要求。适应我国经济社会发展和国家安全新形势的需要,不断加强新形势下国防教育是巩固国防,促进国家安全的重要任务。加强新形势下国防教育,必须围绕时代主题和形势任务,树立与科学发展观要求相适应的国防观。要着眼推进经济建设与国防建设协调发展,大力宣传党和国家关于国防建设的方针政策,加强国家安全新形势教育,普及和深化国防法规宣传教育,引导广大干部群众牢固树立维护国家主权、安全和发展利益的观念,树立富国和强军相统一的观念,树立军民融合式发展的观念,树立依法履行国防义务的观念,切实打牢建设和巩固国防的思想根基。 把国防教育纳入社会主义核心价值体系建设,把培育和践行社会主义核心价值观,开展“中国梦”宣传教育与国防教育统一规划、同步实施、共同推进。动员全社会共同参与国防教育,调动各层面、各类群体的积极性,依法开展国防理论、国防知识、国防历史、国防法规、国防形势教育,把国防教育成果转化为企事业单位开展思想政治工作、提高员工素质、履行国防职能的实际成果,转化为双拥共建、推动经济社会发展、促进社会和谐稳定的实际行动,增强国防教育的系统性、针对性和实效性。要坚持齐抓共管,按照《国防教育法》规定,健全党委、政府统一领导,国防教育办公室组织协调,军地有关部门各负其责的工作机制,形成整体合力,认真开展宣传教育,提高广大人民群众热爱国防、关心国防、献身国防的积极性。统筹国防教育与城市文化传播,把国防教育融入城市历史文化宣传活动,在弘扬城市文化的过程中,强化公民责任意识、危机意识和国防意识。 二、国家安全新形势下深化国防教育的新举措。 虽然我国安全形势不容乐观,但我国全面深化改革,经济社会持续向好发展的总体趋势不会改变。新一届中央领导集体正带领全国人民攻艰克难,稳中求进,开启全面建成小康社会新的伟大征程,全国人民对美好未来的信心更加坚定,对实现中华民族伟大复兴的“中国梦”更加充满期待,强国强军、巩固国防已成为全国人民的普遍共识。我国经济社会发展的新形势和人们精神文化生活的新需求,为强化国防观念,加强国防教育提供了新的机遇。要丰富载体、更新手段、创新举措,加强思想引导,开展舆论宣传,注重实践培养,突出工作重点,使国防教育与时展合力合拍、同频共振,为建设强大国防奠定坚实的思想基础。 (一)要借助新兴媒体开展国防教育。要适应信息生产和传播方式深刻改变,媒体格局和舆论生态深刻改变的新形势,用好互联网、手机等新兴媒体开展国防教育,开办国防教育网站或网页,建立新型国防教育宣传平台,把国防教育题材融入游戏、动漫、微视、微电影等,积极拓展信息化条件下开展国防教育的方法和途径,不断扩大国防教育传播范围。同时,要准确把握信息网络全球化、普及化、开放化的特点,树立保卫国家网络空间安全的意识,重视网络空间对国家发展和安全构成的严重威胁,自觉维护网络信息安全〔1〕。 (二)要发挥红色阵地作用促进国防教育。要充分发挥我市的红色资源的教育功能,加强爱国主义教育基地和国防教育基地建设,发挥好西满革命烈士陵园、和平广场、江桥抗战纪念馆等国防教育基地作用,搞好国防知识普及,开展生动形象的国防教育。组织机关干部、学生、企事业单位职工参观“江桥抗战”公园和“江桥抗战”纪念馆,观看抗战纪录片,重温抗日将领马占山将军指挥黑龙江省防军在泰来县江桥打响中华民族抵御外族侵略、有组织具规模的抗日第一枪的悲壮历史和光辉战例,深刻缅怀抗战壮士,见证历史、激励斗志。 (三)要利用重大节日和纪念日引领国防教育。要利用9月3日“中国人民抗日战争胜利纪念日”、12月13日“南京大屠杀死难者国家公祭日”、八一、十一、8月15日“齐齐哈尔和平节”等节日深化国防教育。进一步明确中国人民抵抗日本帝国主义侵略的正义战争,是世界反法西斯战争的重要组成部分,是近代以来中国反抗外敌入侵第一次取得完全胜利的民族解放战争。深切悼念南京大屠杀死难者,悼念所有在日本帝国主义侵华战争期间惨遭日本侵略者杀戮的死难同胞,揭露日本侵略者的战争罪行,弘扬以爱国主义为核心的伟大民族精神和爱国精神。 (四)要开展社会实践活动深化国防教育。要通过“鹤城读书月”、“道德讲堂”、“道德模范评选”等活动,深入开展国防教育。建立以人武、专武干部为骨干,以民兵为主体的“为民服务队”,开展社会志愿服务,积极参与社会公益活动,在传播志愿服务理念的同时,增强人们的国防观念,强化国防意识,使国防教育由“虚”变“实”。通过修建国防路、栽植国防林、建立国防教育基金等形式,动员社会力量共同搞好国防教育。选树部队、人武干部、退伍军人中的先进典型,开展国防教育宣讲、宣传活动,营造浓厚的国防教育氛围。采取每周播放爱国主义教育电影,每天播放国防知识,每天发送国防教育短信等形式,搞好社区国防教育宣传,使国防教育向基层延伸〔2〕。 (五)要突出工作重点推动国防教育。抓好领导干部的国防教育。要把国防理论、国防法规、国防战略等列入领导干部理论学习计划,重点学习党和国家领导人关于国防和军队建设的重要论述,特别是关于党的新形势下强军目标的重要论述,强化国防建设与经济建设协调发展、军民融合发展等理念,提升从战略层面认识和思考国防建设的能力〔3〕。抓好青少年学生的国防教育。要把国防教育纳入学生素质教育之中,把国防教育同学校德育、素质教育同步推进,利用与部队共建的平台,开展军校国防教育共建共管共育活动,向学校派出军训教员或国防教育辅导员,结合“军营开放日”,组织学生参观部队荣誉室、队史馆、训练场,观摩官兵训练,感受军人的爱国主义情怀。举办“强军梦、鹤城梦、我的梦”系列主题活动,开展“走出去、请进来、学起来”活动,组织学生参观国防教育基地、爱国主义教育基地,感受革命先烈的英雄事迹,激励爱国热情。抓好民兵预备役人员的国防教育。着眼牢记使命,强化职能意识,围绕高举旗帜、听党指挥这个根本,突出抓好职能任务、形势战备、战斗精神等教育,进一步增强他们建设祖国、保卫祖国的使命意识。认清国家安全新形势,汇集各方力量,深化国防教育是党委、政府和全社会的共同责任。要深入贯彻落实党的十八大精神,坚持统筹兼顾、与时俱进,在深入开展国防教育中,进一步弘扬爱国主义和革命英雄主义精神,唤起人民的忧患意识和民族危机感,为巩固国防、强国强军,实现全面建成小康社会的宏伟目标做出新的更大的贡献。 作者:李志涛单位:哈尔滨铁路局人民武装部齐齐哈尔民兵教导队 国家安全论文:比较分析国家安全审查制度在我国的完善 [摘要]通过综合考察西方国家的安全审查制度的历史和具体实施情况,基于国家安全因素对外资进行审查主要包含三种实施模式:独立型外资国家安全查、嵌入型外资国家安全审查和联合型外资国家安全审查。在外商投资准入逐渐宽松化的背景下,对外国投资进入我国加强国家安全审查是非常必要的。文章主要通过对三种具体实施模式的比较结合我国《外国投资法(草案征求意见稿)》(草案)的突出情况进行分析和研究,重点关注研究结果在我国的实施可行性从而对我国的国家安全审查制度提出建议。 [关键词]国家安全;外商投资;审查模式;具体实施 针对外国投资进行国家安全审查而设立的国家安全审查制度是各国从本国的根本安全利益出发,为平衡资本流入对本国造成的积极影响和消极影响而采取的对外国投资的限制或禁止措施从而有效管理外国投资的一项重要制度。它反映了一国对待外资的政策和价值取向,更是投资东道国行使国家主权的行为,在目的上具有维护国家安全这一正当性,在审查结果上具有强制性。 基于国家安全原因对外资进行监管从很久以前就开始进行。目前西方社会关于外商投资的国家安全审查制度有两种立场:一种立场认为对于外商投资的国家安全审查尤其是针对主权投资的审查是一个国家安全问题,主要针对依据政治目的或者受政治目的影响的投资以及对国内经济将会造成重大挫伤的投资;另一种认为外商投资是一个市场经济模式下的商业问题,能够使西方国家在经济上获益,它的政治目的被过度夸大了从而限制了全球化经济中市场在资源配置中的主导作用,国家应当充分发挥的是管理职能而不是参与职能。国家安全审查应当有明确的界限。 通过综合考察西方国家的安全审查制度的历史和具体实施情况,基于国家安全因素对外资进行审查主要包含的是三种实施模式:独立型外资国家安全审查、嵌入型外资国家安全审查和联合型外资国家安全审查。其中以美国为主的独立型外资国家安全审查模式主要是指针对国家安全方面建构了单独的制度体系。体系中明确规定了独立的审查主体、独立的审查程序、独立的审查决定、独立的审查依据等。以澳大利亚和加拿大为代表的嵌入型外资国家安全审查模式是指将国家安全审查嵌入一个总的监督管理体系之中,国家安全仅仅是监管审查部门在进行监管审查时考虑的一个因素。以德国和法国为主的联合型外资国家安全审查模式是指国家安全审查与其他监管联合在一个制度体系中,目前比较常见的就是将国家安全与公共秩序联合的外资安全审查。 本文主要通过对三种具体实施模式的比较结合我国《外国投资法(草案征求意见稿)》(草案)的突出情况进行分析研究,重点关注研究结果在我国的实施可行性从而对我国的国家安全审查制度提出建议。 1独立型外资国家安全审查模式 11美国国家安全审查独立的机构――外国投资委员会(CFIUS)外国投资委员会的成员由9个部门的领导构成:分别是财政部、国务院、商务部、国防部、司法部、国土安全部、能源部、美国贸易代表办公室与科学和技术政策办公室。其中,任命财政部部长为委员会的主席,委员会的活动中还有5个部门是以观察员的身份参与:分别是经济委(经济指导委员会)、国安委(国家安全委员会)、国经委(国家经济委员会)、管理和预算办公室和国土委。国家情报局的主任和劳工部的部长是委员会的当然成员,但不享有投票权。 12美国国家安全审查独立的程序 美国《外国投资与国家安全法》规定的安全审查程序分为申报、通报、初步程序、调查程序和决定程序。一是申请由任何一方自愿地向委员会提出或者向委员会的任何成员部门提出审查要求。该条体现出当事人的申报适用的是自愿申报的原则。此外,法律还规定:如果发现交易损害了国家安全然而之前却并没有申报,总统有权指派司法部授权给该地区的法院分离交易。二是初步程序就外国投资者提供的资料进行基础性审查,为期30天。三是调查程序对国家安全将会产生损害或者对国家安全有损害的威胁而不能够缓解的外国投资进行。适用于以下投资:其一,初步程序进行过程中和之前的外国投资对国家安全造成了损害却不能够得到有效缓解的外国投资;其二,该投资交易是外国政府控制的交易;其三,在美国基础实施中的外国投资,如果外国投资委员会认定能够对美国国家安全产生损害,该损害不能够被初步程序中提供的措施缓解的;其四,牵头机构提出、外国投资委员会同意应该实施调查。四是针对并购交易的处理方案外国投资委员会应当在调查结束后提出建议并向总统汇报。调查报告交到总统手上后,总统需要在15天内做出决定。如果并购对国家安全构成威胁或有构成威胁的潜在风险已经被证据所证明,总统有权停止并购活动。 另外,外国投资委员会在审查实践中还将根据投资公司的股权构成、国家补贴程度和透明度判断并购交易是否受到外国政府的控制。其中股权构成的方面,法律规定,如果美国公司的股权被外国政府控制的公司占有超过10%、拥有了公司的否决权、董事会成员中的一员或者有重要职位的任命权利等就可以被认定为“受到外国政府控制”。国外企业与政府关系密切有一个象征性的标志,那就是国家补贴,政府控制的风险就通过国家补贴的程度来体现。因此,是否受到外国政府控制,国家补贴的程度是判断的重要因素。需要特别指出的是,在审查实践中,针对中国国有企业内部治理缺乏透明度产生的担忧,外国投资委员会要求中国国有企业自担向其证明不受政府控制的举证责任。 2嵌入型国家安全审查模式 嵌入型外资国家安全审查模式现今被比较多的国家实行,表现形式上主要有两种:一是澳大利亚、加拿大所采用的将国家安全审查制度嵌入一个更大的审查监管体系之中,没有单独的国家安全审查体系;二是印度等发展中国家多实行的外资批准制,将国家安全审查嵌入外资批准体系当中来综合平衡国家安全和经济、社会、文化等多种因素。笔者认为第一种表现形式对于我国建设现代化法治国家更加具有借鉴的意义,因此仅分析澳大利益和加拿大两个国家为代表的嵌入型国家安全审查模式。 加拿大没有独立的国家安全审查体系,国家安全审查制度仅仅是净利益审查制度框架体系下额外的补充。因为根据外资国家安全审查制度,无论是绿地投资还是外资并购,不管外投资的额度有多少,都是在外资安全审查的范围之内。以主权投资规则为例,加拿大现有关于主权投资的规则不多,且都需要与净利益审查规则相结合。比如新《投资加拿大法》在判断国有企业的投资是否会给国家利益造成损害时用实质性的事实标准即净利益标准而不仅仅是通过法律形式来判断。再比如《国有企业指南》明确列举出的对国有企业投资审查的净利益标准。其中加拿大对于国有企业有责任向主管部门证明其投资不会给加拿大国家安全带来损害的规定和美国一样隐含着国有企业有主动证明其投资不会损害东道国利益的责任。加拿大的净利益审查制度涵盖内容非常广泛,在许多方面已经涵盖了国家安全审查的内容,因此有学者认为再进行安全审查就变得没有必要。 综合看来,嵌入型国家安全审查实施模式中重要的并不是国家安全审查制度本身,而是该制度所依托的体系是否能够充分发挥出国家安全审查的职能。 3联合型国家安全审查模式――相同模式下的异与同31异――对于资本自由原则的遵循不同 根据德国现有的条文,结合欧共体条约第46条和第58条。一方面对于公共安全和秩序的理解应当不违反资本自由的基本原则,对外国投资进行审查或限制仅仅是设立企业自由以及资本流动自由的例外规定即对于外资并购的公共安全审查不能违反欧共体和德国关于资本自由的规定。另一方面,就像有学者所指出的,“对社会的根本利益造成实质性和充分的严重威胁”表达了限制措施只有在例外情形下才可以采取的态度,并且这里的公共安全和秩序并不属于行政法上定义的广义的公共安全和秩序中的特殊情形。而法国则不一样,一直以来相对持谨慎态度的外资准入政策,保守的外资审查制度屡次被欧盟委员会要求修改外资并购审查制度。笔者认为原因就在于法国在外资并购领域规定的审查制度模糊并且不可预见,很容易被滥用,导致侵蚀欧共体条约资本自由的原则。如果说将德国的国家安全审查界定为资本自由的例外,那么法国的国家安全审查制度可以界定为模糊的资本自由限制。 32同――欧共体条约的遵循和国防利益的保障 目前,欧盟委员会对外国投资的审查与其成员国国内对外国投资的国家安全审查的关系实际上是并列的,某些方面还是重复的。只有特定条件下,欧盟委员会才会依据《欧共体并购条例》审查该外国投资。 在2009年生效的《里斯本条约》中要求将欧盟地区的投资政策的管理职责逐步由欧盟成员国转移到欧盟委员会,目的在于尽快实现市场一体化的目标从而加快欧盟这个超国家组织一体化的进程。事实上,对并购交易的审查权在外国投资者向东道国申报之后,即使有些外资并购未达到欧盟委员会规定的审查标准。审查权限在“经过三个或者三个以上的成员国审查”或者“有一个及以上的成员国要求欧盟委员会对该项并购交易进行调查”两种情况下,方案仍然可能会被移送到欧盟委员会。欧盟委员会审查权的扩大将同时增加成员国的遵循内容和外资国家审查制度的相似性。 4我国国家安全审查制度的新型实施模式 41拟出台《外国投资法》 现阶段,我国的外资并购国家安全审查制度尚处于初级阶段,完善的国家安全审查制度并未建立。在2015年年初公布的《外国投资法(草案征求意见稿)》(草案)第四章对国家安全审查作出了详细的规定,其中包括国家安全审查的审查机关、审查程序、决定类型、安审措施、法律责任等。在2011年《关于建立外国投资者并购境内企业安全审查制度的通知》,《实施外国投资者并购境内企业安全审查制度的规定》和《反垄断法》中对国家安全审查原则性规定的基础上,国家安全审查制度在草案中被纳入了外资基础性法律,法律位阶上提高了法律层级,具体实施上细化了实体标准和程序标准从而增强了可操作性,可以说技术上取得了较大的进步。 42我国国家安全审查制度的新型实施模式 《征求意见稿》对外国投资同时实行准入许可和国家安全审查,外国投资准入制度要求对禁止或限制外国投资的领域依据特别管理措施目录实施管理,其中对限制外国投资领域的外国投资实行准入许可。长期以来,我国采取全面管理的模式审查外商投资项目。从维护经济安全、保障公共利益等多方面全面核准一直是我国政府管理部门的审查方式。在实施方面,准入前国民待遇是我国履行国际条约的承诺,与负面清单相结合是我国具体的实施模式,意味着我国过去针对外商投资的全面审查模式将会被废除,同时对禁止和限制外国投资的领域通过特别管理措施目录实施准入管理。 43我国国家安全审查的新型审查程序 《征求意见稿》中规定了自愿申报,第三方申请和强制申报三种提起审查的方式。《征求意见稿》第52条规定,“向国务院外国投资主管部门提出安全审查申请之前,外国投资者可就有关程序性问题提出预约商谈的请求,提前沟通有关情况。”第34条就“准入许可和安审的衔接”做出了详细安排,第35条规定,安审期间不计入准入许可审查的30天之期限。《征求意见稿》生效后将会形成包括准入许可审查、反垄断审查与国家安全审查三审查并进的外资管理体系。 5《征求意见稿》的不足和借鉴 从各国的规定对比来看,国家安全审查标准都具有模糊性的特征。与美国、加拿大等国家相比,《征求意见稿》所列的因素涵盖范围更广也更为具体,不足之处就是没有从总体上对国家安全的概念进行界定。而是通过兜底条款将自由裁量权全部赋予联席会议,确定性稍显不足,透明度略显欠缺。具体来说《征求意见稿》虽然规定了一般性审查和特别审查的期限和简单程序,却未明确决策方式。联席会议审查意见的最终形成,是采取“一致同意”原则还是“少数服从多数”原则并未明确,联系会议成员是否具有一票否决权没有明确的规定。这就使得决策程序具有模糊性和争议性。再者《征求意见稿》只规定了国家安全审查机构的职权,没有明确监督制约机制,自由裁量权的行使缺乏制约,可能对投资者信心和我国投资环境造成不利影响。笔者建议在对审查标准进行列举之前,可以根据我国国情和现实需要,对国家安全的概念首先进行原则性界定。可以借鉴美国的实施方式明确规定采用“一致性”原则的决策机制。美国赋予了总统一票否决权,我国可以赋予总理一票否决权,使整个决策流程更加明确透明。可以设立预申报制度,鼓励交易各方在提交正式申报以前咨询审查机构并在适当情况下提交申报草稿或其他适当文件,以帮助交易各方了解交易内容并确定交易方应当提交的其他信息。 国家安全论文:新形势下大学生国家安全教育的困境 摘要:进入21世纪,多维化的国家安全威胁使中国各高校的国家安全教育问题日渐凸显,仅将大学生国防教育等同于国家安全教育的做法已无法满足国家安全教育现实需要。本文根据黑龙江省部分高校实证调研,统计并分析国家安全问题多维化时代下我国大学生国家安全教育所处的困境,为新形势下完善高校国家安全教育体系、增强大学生国家安全教育问题意识提供数据分析与理论依据。 关键词:大学生;国家安全;国家安全教育;困境 一、相关概念的界定 “安全”和“国家安全”两个概念是解读国家安全教育的核心。所谓“安全”是指某一安全指涉对象处于没有危险或者虽有危险但有充分的应对手段的状态,具体包括安全的指涉对象,威胁的来源、应对威胁的手段、应对威胁的行为主体等几个因素,简单地说就是谁的安全、威胁是什么、应对威胁的手段、谁来应对威胁。 “国家安全”是一国最根本的国家利益,是指一个国家处于没有危险或者有充分的应对手段来应对危险的客观状态。国家安全的指涉对象是在政治、经济、军事、文化等各个领域的国家核心利益。 国家安全威胁的来源包括传统安全威胁和非传统安全威胁。传统安全威胁指的是外部武装入侵或者武装入侵威胁,应对手段主要为军事、政治手段,行为主体是国家。而非传统安全威胁则包括经济安全、社会安全、文化安全、粮食安全、环境安全、生态安全等各个领域,如果说传统安全威胁主要来自于外部敌对军事力量,那么,非传统安全威胁则既可能来自于外部,也可能来自于内部,甚至内部非传统安全威胁与外部威胁的勾结。应对非传统安全威胁的主要手段则为国家在政治、经济、军事、文化、社会等各个领域的硬实力和软实力,应对非传统安全威胁的行为主体也相应的多元化,每个公民、每个企业、每个公民组织都应担负着应对各类非传统安全威胁,以维护国家安全的使命。 二、新形势下大学生国家安全教育的必要性 21世纪以来,随着全球化进程的加速、信息技术的高速发展,民族、宗教、国际金融风险、互联网黑客等长期以来被列为“低政治”范畴的非传统安全问题日益威胁着我国在政治、经济、社会、文化等多领域的国家利益。应对此类非传统安全威胁的手段亦有所改变,由原有的单一军事手段渐渐扩展到政治、经济、文化等各领域软、硬实力的增强,每个公民,特别是作为信息技术时代主角的大学生都已成为国家安全的行为主体。 面对多维化发展态势的国家安全问题,丰富大学生国家安全教育内容势在必行。有效的国家安全教育一方面能够培养大学生为国防事业贡献力量的使命感,使大学生在学习、工作和参与社会生活的过程中时刻具备对不同国家安全威胁的警惕性和责任意识,以自己的言行维护国家安全;另一方面使大学生具备对非传统安全威胁保持警惕的主观意识和客观能力,绝不能成为非传统安全威胁的助力者。 三、新形势下大学生国家安全教育所面临的挑战和困境 本文通过对部分高校学生及教师的问卷、座谈及访问,了解到各高校国家安全教育的教学内容、形式及课时等教育现状,同时窥见,新形势下大学生国家安全教育仍面临诸多挑战与困境。如大学生对我国国家安全常识有大体了解,但个别同学还存在着盲区和误区,暴露出安全常识知识掌握还比较碎片化,不够持久与系统;在国家安全问题多维化时代条件下大学生国家安全教育供给虽然存在但还不足,未能提供足够的理论工具帮助理解国家安全问题,使大学生虽对国家安全热情关注但却无法从高校课程中系统掌握相关知识。以下分别从大学生国家安全常识的了解、高校国家安全教育的开展、国家安全意识的养成三方面内部存在的矛盾入手,对新形势下大学生国家安全教育所面临的挑战和困境展开分析: (一)大学生国家安全常识――基本了解与理论碎片的矛盾 国家安全常识对大学生来说是一个模糊的概念,对其详细内容缺乏深刻的了解与感悟,一部分大学生未能站在时代背景从当今国际环境角度审视国家综合安全,对“非传统安全威胁”在国家安全中的作用认识不足,由于政治与军事与大学生生活存在一定距离造成大学生潜意识中认为国家安全与自己关联不大,国家安全意识不足,缺乏历史使命感与自我责任感。 调查问卷中96.5%的学生认识到国家安全包括传统安全及非传统安全;3.5%的学生将领土主权安全问题看成是我国的国家安全问题的唯一因素,忽略民族分裂主义、极端宗教主义、环境问题、生态问题、金融秩序问题等各个维度的综合安全问题。5.7%的大学生认为当前我国的国家安全威胁是以敌对武装力量入侵为主的传统安全威胁,安全威胁的主要行为体是军队或国家,主要解决手段是军队;而并未认识到民族分裂势力、恐怖主义、跨国犯罪、洗钱等构成的非传统安全威胁,同时也未考虑到应对每个公民、企业、组织经济实力是就对非传统安全威胁的主要行为体,经济发展模式的转型、社会文化、政治制度的健康稳定发展、科学技术的进步、法治建设的全面推进等软实力与硬实力的增强是解决非传统安全威胁的有效手段。 由此可见,当前大学生对国家安全理论的核心四要素,即国家安全的指涉物、国家安全的威胁来源、应对国家安全威胁的手段、应对国家安全威胁的行为主体有基本了解,但并未形成系统化、理论化的认识。 (二)大学生国家安全教育――供给不足与两轨平行的矛盾 国家安全教育是一项系统工程,高校必须认清境内外形势,基于地区实际情况在实践中探索与运用各种教育渠道,并融合互动,形成新国家安全观教育的合力。目前许多高校已经意识到了安全教育的重要性和紧迫性,也进行了一些尝试,取得了显著成效。但是在实际进行过程中诸多渠道各自为阵,在内容实践形式等方面没有实现有效的融合与衔接,缺乏整体目标统筹与详细规划,各活动与各环节错位缺乏有效协调。 大学生国家安全常识之所以不够系统化、理论化与高校大学生国家安全教育供给不足有着直接的关系。 调查显示,59%的学生指出自己所在学校并未开展过专门的国家安全知识教育;94%的学生认为高校开展国家安全教育的形式仅为开设军事理论课,并未开设专门的国家安全教育讲座;76%学生反映在《大学生思想道德修养与法律基础》《马克思主义基本原理》《中国近现代史纲要》《思想邓小平理论与中国特色社会主义理论概论》等高校思想政治理论课的课堂教学中,教师并未能提供足够的理工具来帮助理解传统国家安全问题和非传统国家安全问题,并未将热点的国家安全问题纳入到课堂教学之中。 高校思想政治理论课担负着立国树人、巩固国家主流意识形态的重任,但国家安全教育与高校思想政治教育“两轨平行”现象严重。据调研,高校思想政治理论课各门课程的教学内容与多维的国家安全教育内容脱节严重,并未完全融入高校教学实践之中,因此缺少为大学生提供持续的、系统的、多维的国家安全教育,使许多学生仅通过网络、电视媒体等途径掌握国家安全教育的碎片化常识。 这一困境的有效解决途径之一就是尽快按思政课的教学内容及特点梳理整合相关内容,结合我国国家安全威胁的新形势、新特点,从情感、理论、历史与现实等各个角度探索将国家安全教育内容融入高校思想政治理论课具体教学的方式,为大学生提供多维、系统化的国家安全教育,使大学生更全面、准确地看待我国的国家安全问题,并为应对我国所面临的各种安全威胁作出自己的贡献。 (三)大学生国家安全意识――热情关注与无所适从的矛盾 多元化文化背景、多元化的价值观、高速发展又日益复杂的国内外政治经济形势,以及国家安全问题本身的敏感性、复杂性,使大学生在国家安全问题上表现出热情关注却又无所适从的内在矛盾,并由此产生诸多困惑。 调查显示98%的大学生对于国家安全的相关知识有强烈的学习愿望,大部分学生对国家安全问题比较关心,认为自己与国家安全有一定关系,但因目前了解相关知识的途径单一、掌握知识碎片化,所以接受效果不好,缺乏系统性与持续性,特别是网络、电视等传播媒介不能提供理解国家安全问题的基本理论工具,使大学生出现无所适从的心理。因此,高校应努力将国家安全教育融入到各门课中,使国家安全教育在内容上应构成一个完整的体系。 国家安全教育是一项系统工程,高校应在认清国内外形势基础之上,根据各地区实际情况在实践中探索与运用各种教育渠道,融合互动,形成新国家安全观教育的合力。 国家安全论文:“丝绸之路经济带”与中国的地缘政治和国家安全 摘要:“丝绸之路”是起始于汉代中国,贯穿中亚,并连接亚洲、非洲和欧洲诸多国家和地区的商业贸易路线。2013年9月,国家主席出访中亚哈萨克斯坦等国期间,提出了与中亚等国共同建设“丝绸之路经济带”的建议。虽然丝绸之路经济带建设的主要目标是相关国家和区域间的经济发展与经贸合作,但其主要意义至少指向中国的西部开发、经济增长、国家开放、地缘政治与国家安全等多重战略目标。多元战略目标及其战略意义的汇集,使得丝绸之路经济带建设不仅对中国经济的发展具有不容低估的影响,而且对中国的地缘政治与国家安全格局也具有举足轻重的战略意义。 关键词:“丝绸之路经济带”;中亚;地缘政治;国家安全 2013年9月间,主席出访哈萨克斯坦等中亚四国,并出席了G20峰会和上合组织元首峰会。出访期间,在全面与系统地阐述中国新一届政府的中亚政策时,强调中亚各国应由其人民自主选择国家发展道路,倡议中国和中亚国家应在基于“命运共同体”和“利益共同体”原则的基础之上,运用新的合作模式,共同建设“丝绸之路经济带”。由于“丝绸之路经济带”的核心区域包括了中亚和中国广袤的西部地区,它的东边是当前世界经济发展最有活力的亚太经济圈,西边则是正在走向经济一体化的欧洲经济圈,被认为是“世界上最长、最具有发展潜力的经济大走廊”。因而,“丝绸之路经济带”概念的提出,不仅对中国和中亚的经济发展,乃至全球经贸发展将产生重大影响,而且也与中国的地缘政治和国家安全有着极其重要的关系。 一、“丝绸之路经济带”的建设 “丝绸之路”是指起始于汉代中国,不仅贯穿古代中亚各国,并由此连接古代亚洲、非洲和欧洲诸多国家和地区的商业贸易路线。丝绸之路一词,其最早来源于德国著名地理学家李希霍芬于1877年出版的《中国》一书。虽然经这条路线运输的货物品种众多,但以丝制品的影响最大,因此得名丝绸之路。丝绸之路从广义上讲有陆上丝绸之路和海上丝绸之路之分,而从狭义上讲则是指陆上丝绸之路。 陆上丝绸之路是指西汉时由张骞出使西域开辟的以长安(今西安)为起点,东汉时以洛阳为起点,经甘肃的河西走廊,以及古时西域诸国,穿过中亚和西亚,抵达北非与欧洲地中海各国的陆上通道。自张骞开辟丝绸之路之后,各国使者、商人沿着张骞开辟的这条道路,来往络绎不绝,极大地促进了沿线各国和地区的政治交往、经济发展和文化交流。随后,经过几个世纪的不断努力,丝绸之路向西伸展到了地中海和北非,东边则到达了韩国、日本,从而将东亚、中亚与中东和地中海各地紧密地联系在一起,成为亚洲、欧洲、非洲各国经济与文化交流的大通道。 如果说“古丝绸之路”不仅是一种经济意义上的地区与社会间互动交往的表征,而且是一种多元文化交流与融合的历史象征,那么新丝绸之路经济带概念的提出及其建设,就更应包涵当今世界多元文化的交融,是“传统的再发明”。[1]这正如主席在演讲中所指出的那样:两千多年前的张骞出使中亚,不仅开辟了一条横贯东西方,连接欧亚的丝绸之路,因而为促进古代不同民族与文化间的相互交流和合作做出了重要的贡献,而且还明确指出了新丝绸之路经济带建设的方向,即通过加强政策沟通、道路联通、贸易畅通、货币流通、民心沟通等方式,实现以点带面,从线到片,从而逐步形成相关国家和区域间经贸的大交流与文化的大合作。由此可见,在提出“丝绸之路经济带”概念之时,也是借鉴了古丝绸之路的原有涵义,并赋予了新的内涵。 建设新丝绸之路经济带,首先必须对该经济带的区域特征做一区分。有学者认为,根据该区域特征可以划分为功能有所差异的三大区段:一是中亚经济带,包括哈萨克斯坦等中亚五国;二是环中亚经济带,其涵盖了中亚、俄罗斯、南亚和西亚等国家;三是亚欧经济带,涵盖环中亚地区、欧洲和北非等国家。并对以上三个经济带的经济与社会发展的整体发展水平进行了一番较为细致的研究和定位。[2]这应该是对丝绸之路经济带的区域特征一种比较细致的划分。 顾名思义,“丝绸之路经济带”的主要目的是发展经济,以提升中国与处于此经济带中相关国家的经济与社会发展的整体水平。“‘丝绸之路经济带’主要是一个经济设想,它冠以‘经济带’之名说明了这一点。这也意味着它以经济利益为基本追求。不过,它的具体所指还不明确。”对于中国而言,“它是指为中国西部省份提供一条运输通道?或是一个商品销售市场?亦或是一个投资市场?这些问题还未解决。”[3]而对于相关国家来说,如何将自身的发展与区域间经济发展与经贸合作等方面与中国的经济带发展的整体战略尽量一体化,也是一个亟待解决的问题。 此外,由于与经济带有着相关利益的国家和区域的经济与社会发展整体水平的巨大差异,以及与中国经济社会、科学技术、文化教育等方面交流程度的深浅,因此如何协调以发展经济为主要目标,处理好相关国家的切身利益等问题还有待于解决,也急需官方、学界与社会组织拿出切实可行的方案。这些都是目前建设丝绸之路经济带所面临的主要困难和挑战。 二、“丝绸之路经济带”与地缘政治 虽然丝绸之路经济带建设的主要目标是相关国家和区域间的经济发展与经贸合作,但其重要意义并不仅仅限于从经济层面来理解。从当下来看,经济意义甚至并不是最主要的。总体来说,经济带建设的主要意义至少指向中国的西部开发、经济增长、国家开放、地缘政治与国家安全等多重战略目标。多元战略目标及其战略意义的汇集,使得丝绸之路经济带建设对中国的地缘政治与国家安全格局具有举足轻重的战略意义。 从历史上看,中亚历来就具有重要的战略地位。二十世纪初,英国著名的地缘政治学家哈尔福德・麦金德就曾指出中亚是全球战略竞争的决胜点,谁控制了中,谁就控制了世界。尽管在目前全球化的时代,由于中国经济的强势崛起所驱动的地缘经济的巨大潜力在很大程度上削弱了中亚传统的地缘政治价值,[4]但由于目前国际局势的复杂性,以及中亚处于丝绸之路经济带的核心区域,因此丝绸之路经济带的建设对中国当下及未来的地缘政治与国家安全就有着极为重要的影响。 中亚这个概念,最早是由德国杰出的地理学家亚历山大・洪堡于1843年提出的,但一直以来学界对其所包含的区域有不同看法。根据前苏联官方的定义,即仅指其下属的五个加盟共和国,即哈萨克斯坦、乌兹别克斯坦、吉尔吉斯斯坦、土库曼斯坦、塔吉克斯坦。由于前苏联时期的这一界定在国际上得到了广泛使用和承认,有一定代表性,因此本文所探讨的中亚范畴也以此为准,所分析的地缘政治势力与影响基本以此为大致范围。 从历史的长时段维度来看,中亚地区历来就是多个民族、多元文化、多种宗教和多个政治势力与团体激烈角逐与控制,并互为影响的重要场所。随着前苏联的解体和冷战的结束,国际战略格局和区域性战略力量都发生了重大变化,尤其是以美国为首的西方势力重返中亚,以及历史上本身的复杂因素等多方面的影响,中亚地区的形势也发生了重大改变,形成了宗教极端势力、民族分裂势力和国际恐怖势力的“三股势力”。这几股破坏势力的产生与发展不仅严重危及到中亚各国的政治稳定和社会发展,而且也对中国西北边疆的安全产生了严峻的影响。 从宗教极端势力的破坏性看,虽然中亚各国目前的政治局势还保持着相对稳定的状态,但突发性的群体性事件与恐怖性事件的发生,严重威胁到中亚各国的社会发展与国家安全。不仅如此,在中亚各国下层民众盛行的伊斯兰教复兴运动与各国政府坚持世俗化政治制度之间的矛盾也日益突显,“由此形成的极端宗教势力是当今中亚各国现今政权的最大敌人。”[5]国际恐怖势力的危害则更多地表现为与宗教极端势力的交织。从前苏联解体后获得独立的中亚各国,伊斯兰教的信仰和势力得到了极大的发展,并表现出“回归”与冲突两种不同的状态,主要表现为普通社会民众对民族传统的认同和社会政治精英的政治理念,以及世俗观念与传统宗教乃至极端主义之间的对抗。因而,以宗教名义为幌子的伊斯兰极端主义与组织的破坏活动不仅会严重危害中亚各国的政治安全,也必将严重影响国际局势的发展与走向。[6]而多民族混居的现象则势必影响到中亚各国的政治与社会稳定,也给民族分裂势力带来了可趁之机。从历史上硭担中亚各国间就经常发生民族与人口迁移事件,而且时常从一个被迁居国家又迁移到另一个被迁居国家。这种现象固然有助于迁居民族和人口得以谋生,同时保存其固有的民族文化传统,但也严重威胁了被迁居国家的生存环境,并由此带来民族、宗教与生存等方面的深刻矛盾。因此,这种跨国与跨民族混居的现象,以及由此产生的民族与宗教和生存与发展等种种问题是中亚各国必须面对并需要解决的首要问题,如果这些问题不能得到有效解决,“必将对丝绸之路经济带的畅通、维系产生挑战,也将对丝绸之路经济带的安全带来相对严峻的考验。”[7]与此同时,这三股破坏势力也给中国西部的开发与边疆安全和社会稳定带来了极为严峻的挑战。 为了消除丝绸之路经济带建设过程中的不安全与危险的因素,中国应首先在大力实行西部大开发的前提下,在现有的基础上,加强国内尤其是以新疆为核心的西部区域与中亚国家的经贸联系,以实现彼此经贸的共同发展。其次,在文化与宗教方面加强与中亚国家的交流与合作。中国西部的许多少数民族不仅在族源、民风、文化、宗教与生活习惯等方面与中亚国家有着相当的共通性和共融性,而且从历史的角度看也与这些国家出现过多次的文化、宗教、民族的大融合现象。[8]这正是中国建设丝绸之路经济带所具有的得天独厚的优势,应充分加以开发利用。第三,从地缘政治的角度看,中亚在中国西北边疆的国防安全与周边外交的建设等方面都具有极其重要的地位,建设丝绸之路经济带自然应从中亚地区率先启动。由此可见,中亚地区对建设丝绸之路经济带建设的重要意义是不言而喻的。目前,“中亚地区已成为中国的核心利益区之一,是中国西北边疆的安全屏障和经贸、能源战略合作伙伴。”[9]到2013年,中国不仅与所有中亚国家都建立了战略合作伙伴关系,而且在上合组织框架内建立了密切的政治与安全协作关系,从而为丝绸之路经济带的建设提供了相当坚实的基础与保障。 因此,丝绸之路经济带建设对中国当下经济发展,尤其是地缘政治的意义就在于:一方面,在经济意义上不仅有助于西北摆脱被支援与被扶贫的地位,促进西北经济的大发展,而且也有益于中国与中亚和西亚形成政治上的“命运共同体”和经济上的“利益共同体”,这无疑有助于中国西北的边疆安全。另一方面,在文化意义上也有助于中国与中亚和西亚等国家加强彼此的了解、沟通与互信,进而清除“三股势力”在中亚和西亚的生存环境。同时,在政治意义上还能增进中国与中亚和其他地区国家的“政策沟通”和深度合作,共同反对“三股势力”,采取切实而有效的措施维护彼此的政治稳定、经济发展和国家安全,从而为我国的经济建设与社会发展提供一个相对稳定的周边环境。[10] 三、“丝绸之路经济带”与国家安全 “丝绸之路经济带”的主要目的是通过打造一条连接亚欧国家的陆路经贸大通道,以经济和贸易的发展来促进中国与中亚、西亚和欧洲的经济交流与全面合作,着力深化互利共赢格局。其主要涉及了中国、俄罗斯、中亚五国,以及欧盟等国家,这其中,中亚五国是经济带建设的重要合作国家。不过,由于前苏联解体后独立出来的五个中亚国家自身的情况,以及其所拥有的丰富的自然资源和未来的发展前景,再加上中亚自古就具有重要的战略地位,极易引起一些力图谋求世界霸权和自身利益的国家与国际势力对该地区的觊觎。因此,给中国的丝绸之路经济带建设与边境安全、能源安全、反恐安全等都带来了严峻的困难与挑战。 从上世纪末至今的十多年时间里,美国、日本与俄罗斯等国都陆续制定和通过了一系列的方案和计划,力图主导中亚等地区的事务。如美国于1999年通过的“丝绸之路战略法案”、2005年提出的“大中亚”计划、2011年提出的“新丝绸之路计划”,都是通过支持中亚、南高加索地区与南亚等国家的经济和政治独立,以及地区发展与民主改造,以此来致力于推动中亚等国家建立所谓的市场经济和民主政治体制,并企图在这些国家设立美国的军事基地,进而建立由美国主导的中亚和南亚新秩序,进而削弱与遏制中国、俄罗斯、伊朗等国家在该地区的影响力。日本于1997年和2004年两次提出所谓的“丝绸之路外交”战略,也将中亚和高加索地区摆在日本外交战略中的重要位置。日本政府认为,日本应该帮助中亚各国加强彼此间的经济合作,以便这些国家能有效地进入国际市场,实现一体化,以此达到在此过程中强化日本在中亚地区的政治与经济影响力的目的,进而形成对中国的战略遏制。俄罗斯也希望重返中亚,于2011年10月提出了建立欧亚联盟的构想。其设想是由前苏联的各共和国建立一个类似欧盟的超国家联合体,即所谓的“欧亚联盟”,作为在欧洲和亚太地区间桥梁,成为世界多级格局中重要的一级,从而达到与美国、欧盟和中国三大中心平起平坐的目标。①显然,美、日、俄等上述战略意图和计划给中国的政治、经济、军事,以及非传统安全等方面都带来了非常严峻的挑战。 如果我们对比一下由中国政府提出的“丝绸之路经济带”的构想与美、日、俄等国意欲实行的方案,可以看出其主要区别在于中国的丝绸之路经济带的构想是中国与经济带相关国家经贸共同发展,文化交流、国家互信,并不追求中国在此地区的主导力量,而美、日、俄等国则寻求在此地区的主导影响,并进而遏制中国。因此,美国等国家对中亚等区域事务的介入不仅对中国“丝绸之路经济带”的建设产生了严峻的挑战,而且也严重威胁到中国的边境安全。这就要求我们必须平衡各方面的力量和利益,以确保“丝绸之路经济带”建设的顺利实行和国家利益不被侵害。 能源安全也是国家安全的主要内容之一,而丝绸之路经济带建设则与国家的能源安全有着极为密切的关系。近年来,随着我国经济快速发展,能源需求不断增长,正逐渐成为世界上最大和最稳定的国际石油和天然气消费市场。据统计,2012年中国石油对外依存度已经达到58%,而随着国家经济和社会发展程度的全面提升,中国石油对外依赖度毫无疑问将进一步加深。但目前中国石油进口的约三分之二以上来自于政治局势动荡的中东与非洲地区。不仅如此,中国石油进口线路主要是依靠海运,即通过印度洋和马六甲海峡线路,这形成了所谓的“马六甲困境”,而一旦国际或者此地区的局势恶化,势必将严重影响到国家的能源安全与经济发展。而中亚地区作为世界三大能源中心之一的主要供应地,不仅可以为中国的能源进口多元化战略与中亚能源出口多元化战略提供一个良好的国家战略利益互补格局,而且可以通过中亚国家以陆路渠道的方式来获取中东丰富的石油资源,以便减少我们国家对海路运输能源渠道的依赖程度,借此实现中国能源供应的多元化战略目标。②由此可见,“丝绸之路经济带”建设对中国能源安全的重要意义。 此外,丝绸之路经济带建设也与国家的反恐安全战略有着密不可分的关系。众所周知,丝绸之路所覆盖的中亚和西亚等地区长期以来盛行恐怖主义、极端主义和分裂主义,这严重威胁到该地区的和平发展和人民的生命安全。而与上述“三股势力”有着千丝万缕联系的“东突”势力则是目前我国反恐维稳的主要目标。从保障国防安全的角度来看,由于西部地区与十几个国家接壤,存在着边界争端等不稳定因素,因此该地区就成为我国国防力量布局的重心,而通过共建丝绸之路经济带,我们与中亚及周边等国家可以加强政治上的互信、经贸上的往来和文化上的交流,并联手打击民族分裂主义、宗教极端主义和恐怖分子“三股势力”,以及危害西部社会稳定的“东突”势力,消除非传统安全威胁,以保障我们的国防安全和边疆稳定。③因而,建设丝绸之路经济带,不仅可以加强中国与美、俄等世界上主要大国以及欧盟等国际组织和中亚各国之间的政治合作,特别是在维护区域稳定和反恐等问题上的密切合作,从而有效保护中国与周边国家和大国之间的根本利益,而且“为各国营造良好的周边政治、国防、民族环境,也对稳定国际政治局势和地区稳定都有着重要的意义。”[11] 总之,通过“丝绸之路经济带”的建设,不仅可以消除危及国家安全的隐患,从而保障中国经济区域平衡与发展,提高综合国力,而且也有助于中国与经济带相关国家,以及美、俄、欧盟等世界主要大国和国际组织形成新型外交关系,其对中国未来发展的重大意义不容低估。 国家安全论文:保障国家安全要强化底线思维 【摘要】我们要站在中华民族伟大复兴的历史高度,全力维护和平与发展的时代主题,全力化解经济体制深刻变革、社会结构深刻变动、利益格局深刻调整、思想观念深刻变化带来的内生风险,使国家安全工作不仅成为防御性的钢铁长城,更要成为实现现代化、推动祖国统一、维护世界和平的强大建设力量。 【关键词】国家安全 中国梦 人民安全 2017年2月17日,在国家安全工作座谈会上指出,“要准确把握国家安全形势,牢固树立和认真贯彻总体国家安全观,以人民安全为宗旨,走中国特色国家安全道路,努力开创国家安全工作新局面,为中华民族伟大复兴中国梦提供坚实安全保障”。古今中外的经验都证明,国家安全是国家和人民的底线、生命线,没有国家安全,一切关于美好生活的理想都是镜花水月。 国家安全是头等大事 多次强调,保证国家安全是头等大事。必须清醒地看到,新形势下我国国家安全和社会安定面临的威胁和挑战增多,特别是各种威胁和挑战联动效应明显。我们必须保持清醒头脑、强化底线思维,有效防范风险,有力应对挑战。 关于国家安全的底线思维就是稳定压倒一切。1989年初,邓小平同志在会见时任美国总统布什时强调:“中国的问题,压倒一切的是需要稳定。没有稳定的环境,什么都搞不成,已经取得的成果也会失掉。”邓小平同志的这一重要论断不是针对特殊政治气候的权益之计,而是深刻把握了现代化复杂历史进程的一个基本规律。因而,稳定压倒一切也成为中国特色社会主义理论的一个基本观点。曾经以“历史终结论”闻名的美国政治学家福山在近著中提出,现代政治秩序有三个重要的组成部分,即国家、法治和负责制。国家即力量,合法地产生、利用权力来执行法律,保护国民免于遭受来自国内外的暴力,提供公共产品,如基础设施、卫生、教育和其他国民所需要的服务。福山的“国家能力论”从政治学角度对稳定―秩序的首要性的论述是相当深刻的,受到社会科学界的广泛关注。 需要说明的是,稳定压倒一切绝不意味着消除一切矛盾。马克思主义认为矛盾具有普遍性,存在于一切事物的发展过程中,而且每一事物的发展过程中存在着自始至终的矛盾运动。美国社会学家科塞提出,弹性和灵活性比较大的社会结构容易出现冲突,但不会根本性地破坏乃至颠覆社会,因为这种冲突可以促进社会互动,改进社会控制,对社会的整合和稳定发挥积极作用。相反,僵硬的社会结构不允许或压抑冲突,一旦长期积累的社会矛盾全面爆发,将严重破坏社会结构,甚至颠覆国家基本制度。所以要靠全面深化改革、全面依法治国、全面从严治党,避开走不通的老路、邪路,以永不懈怠的忧患意识、创新意识,坚持和完善国家安全战略。 国家安全面临“三大陷阱”的严峻挑战 当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂,由“小安全”上升为“大安全”――总体国家安全。而“大安全”的大背景就是战略机遇期的深刻变化,出现了各种新的矛盾、风险与挑战。 一是“中等收入陷阱”。世界银行将全世界的经济体分为低收入、中等收入、高收入三个层次。“中等收入陷阱”的意思是,大多数中等收入经济体在进入中等收入这段阶梯的中段之后,经济发展会出现长期停滞徘徊局面。统计显示,1960年的101个中等收入经济体到2008年只有13个成功升级为高收入经济体,成功率只有13%。究其原因,主要是中等收入经济体难以摆脱其发展前期赖以成功的经济体制和发展模式,既不能改善收入分配,提升社会事业,优化劳动力供给,支撑产业升级;又不能改革原有体制,强化产权保护和创新激励,优化制度供给,增强经济全球竞争力。中国可能掉入“中等收入陷阱”的最大隐患就是劳动力供给和制度供给落后于经济发展的前沿,主要劳动力向上流动的通道开始淤塞,制度性的“倒丁字”型社会结构难以向橄榄型社会结构转变。 二是“塔西陀陷阱”。古罗马历史学家塔西陀认为,当权力失去公信力时,无论是说真话还是说假话,做好事还是做坏事,社会都会给出负面评价。2014年3月,在指导兰考县委常委班子党的群众路线教育实践活动专题民主生活会时,引用了这一观点。他指出:“我们当然没有走到这一步,但存在的问题也不谓不严重,必须下大气力加以解决。如果真的到了那一天,就会危及党执政基础和执政地位。”十八大以来的“伟大斗争”对精神懈怠的危险、能力不足的危险、脱离群众的危险、消极腐败的危险初步实现治标,但尚未实现治本,内生性的社会安全、文化安全和政治安全隐患仍将存在。 三是“修昔底德陷阱”。古希腊历史学家修昔底德认为,当一个崛起的大国与既有的统治霸主竞争时,双方的互动多数以战争告终。在接受《华尔街日报》采访时明确强调,要坚持构建中美新型大国关系正确方向,世界上本无“修昔底德陷阱”,但大之间一再发生战略误判,就可能自己给自己造成“修昔底德陷阱”。当前,欧美发达国家内生的逆全球化浪潮,某种程度就包含着大国之间的战略误判,中国的外部安全、军事安全压力进入短中期上涨的通道。而国内一些人长期宣扬“中国正面临第三次被瓜分的危机”“会有一场针对中国的大屠杀”“中美必有一战”等危言耸听的观点,会逐渐引导一股民间性的战略误判,进而形成对中央决策的舆论压力。 中国的国家安全应以人民安全为中心,也就是“以人民安全为宗旨” 中国的领土与主权安全因为日益增长的综合国力而有根本保障,真正影响中国国家安全的主要问题来自内部,可能导致中国社会动荡混乱的因素蕴藏在中国社会中。 “民惟邦本,本固邦宁。”这是《尚书》中的警句,也是中华文明最伟大的思想精华之一。可以说,人民是国家之本,人民安全是国家安全之本,这个基本思想中华先贤三千年前就很明白。中华人民共和国的国家性质决定了必须始终以人民为中心,而中国的国家安全则相应地要求以人民安全为中心,也就是“以人民安全为宗旨”。 人民安全是国家安全的集中体现。在总体国家安全观的十一个安全类型中并不包括人民安全,可见人民安全并非一个具体安全领域,而是体现在各个具体安全领域之中,各领域安全本质上都是该领域的人民安全。比如,作为国家安全重中之重的政治安全也是立足于人民安全,人民没有安全,政治就没有安全,人民安全,政治就基本安全。一些由大规模内乱进而导致政治安全崩溃的国家,根上是人民安全出了问题,不能保卫自己人民的政府离被人民抛弃只有一步之遥。 人民安全问题已经成为我国国家安全的关键问题。改革开放以来,人民群众的物质文化生活水平得到不同程度的大幅提高,但是人民群众的幸福感、满意度并没有相应提高,对政府和社会的信任感甚至有所下降,其原因就在于改革发展的爬坡过坎期也是矛盾凸显期,各种不安全因素集中爆发。鉴于此,我们必须真正落实“以人民安全为宗旨”,通过制度改革和政策优化,有力引导社会预期,帮助群众树立安全信心,进而争取时间加快改善人民安全状况。否则,中国梦就会“脱心脱脑”,就会面临总体性的国家安全危机。 指出,“国家安全工作归根结底是保障人民利益,必须坚持以民为本、以人为本,坚持国家安全一切为了人民、一切依靠人民,为群众安居乐业提供坚强保障”。这充分显示人民安全是国家安全的核心,人民安全观是总体国家安全观的核心。 民安是国安的基础,国安是国强的支撑。要站在中华民族伟大复兴的历史高度,全力维护和平与发展的时代主题,全力化解经济体制深刻变革、社会结构深刻变动、利益格局深刻调整、思想观念深刻变化带来的内生风险,使国家安全工作不仅成为防御性的钢铁长城,更要成为实现现代化、推动祖国统一、维护世界和平的强大建设力量。
计算机网络安全论文:计算机网络安全防范措施研究 新时期人们的生活方式之所以发生重大变化,互联网的普及是最重要的原因。比如说,正是互联网购物平台的产生,才会导致人们购物方式的变化。但是在改变人们生活方式的同时,各种风险随之而来,这些风险如果不加以防范,甚至会威胁人们的生命财产。因此加强计算机网络的安全管理,有效防范网络带来的经济政治风险,已经上升到国家利益的高度,需要业界学者共同来探讨和解决。 一、制定并完善有关网络安全的法律 法律具有强制性的行为约束力,能够为网络安全的管理提供保障,有利于实现社会的公平公正。网络现今已经融入到了我们的生活,切实有效的治理当前的网络环境,法律法规作为保障是必要的。自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。 二、采用最先进的网络管理技术 没有先进技术的使用,网络安全稳定的状态是很难维持的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户帐号方式,这点从CSDN网站用户帐号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。但部分老的明文密码未被清理,2010年8月底,对帐号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN帐号管理功能,使用了强加密算法,帐号数据库从WindowsServer上的SQLServer迁移到了Linux平台的MySQL数据库,解决了CSDN帐号的各种安全性问题。”以上案例我们可以看出,现在的当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。 三、培养优秀的网络管理人才 3.1夯实网络基础知识 熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。除了有技术和理论知识,网络管理工作者还需要获得相关职业资格证书,能够证明管理员的实际水平和执业资质。 3.2具有较强的工作责任心 网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,这就需要相关工作人员引起高度戒备。网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,冷静对待并快速提出有效的应对措施,及时的化解网络安全危机,这些都需要高度的责任心的。要在最短的时间内解决网络风险,保证网络的正常运营。综上所述,网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。 计算机网络安全论文:计算机网络安全现状与防范措施分析 1计算机网络安全重要性及现状 计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近20年取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家主权,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。随着网络技术的不断发展,网络攻击也层出不穷,各种网络黑客攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。 2计算机网络安全存在的问题 通过以上分析可以看出,计算机网络安全对人们正常生产生活至关重要,但是目前我国计算机网络安全还存在一些问题,详细来说主要包括: 第一,资源共享方面的问题。资源共享是计算机网络的重要功能,也是给人们生存生活带来诸多便利的重要功能,但是资源共享在提供大量信息资源时,也给网络病毒传播者带来了诸多机会,如果没有用户设置方面的相关规定,那么网络病毒入侵者就能够随意破坏计算机网络,造成计算机服务器出现问题,影响计算机硬件、软件、数据等方面,甚至会影响终端之间的共享、服务器之间的共享。另外一方面,有些网络入侵者还会利用终端来非法浏览网页,恶意制造软件故障等,结果造成客户文件信息泄露等问题。 第二,计算机网络病毒带来的问题,由于计算机网络属于开放性空间,会接受不同结点的信息,很多网络病毒进入计算机内部,从而造成网络感染,导致计算机网络内部病毒在数量上迅速繁衍传播,并很快传播到各个网络结点,造成网络瘫痪。比如“熊猫烧香”病毒就是最近几年比较轰动的网络病毒,能够利用文档下载的方式传播病毒,造成用户计算机程序受到破坏。计算机网络病毒很大一部分来自人为恶意攻击,有些不法分子会选择性破坏计算机信息的完整性,通过破译获取重要机密信息,或者窃取计算机重要数据和信息,可以说有计算机存在,就会有网络病毒 第三,操作系统方面的问题,计算机操作系统是计算机内部核心部件,对整个计算机正常运行有着非常大的影响,直接影响计算机网络信息的安全指数,不安全系统因素会直接造成整个网络的危险。目前市场上普遍使用微软系统,其中大部分属于盗版,系统运行存在诸多安全问题,有些计算机安全级别属于D级,几乎没有安全防范性能,只能用于普通用户,而有些商家、机关等单位同样使用操作系统比较低的计算机,导致端口设置、系统账户管理等方面出现各种问题。 3计算机网络安全防范措施分析 通过以上分析我们可以看出计算机网络安全直接关系着人们的正常生产生活,而目前我国计算机网络安全存在着诸多问题,因此需要提出相应的措施给予解决。本文认为解决计算机网络安全的主要防范措施包括: 第一,建立健全计算机网络安全管理机制,从而在制度上给予计算机网络安全保障。计算机网络安全管理最终还是要落实到具体人员中,只有管理人员和使用人员共同维护其安全,才能确保计算机网络正常运行。因此,本文认为应该提高计算机网络安全管理的规范化水平,提高管理人员和使用人员在网络安全方面的防范意识,提高处理安全隐患的能力,从而保障自身的利益。 第二,加强计算机网络系统漏洞的修补工作。由于计算机网络系统存在很多漏洞,导致一些不法分子利用这一漏洞而/:请记住我站域名/采取恶意攻击的行为,因此必须加强计算机网络系统漏洞的修补工作。目前我国在修补计算机网络漏洞方面的措施主要采用漏洞扫描软件,然后根据其提示将漏洞打上补丁,并进行及时更新系统软件工作,从而将漏洞出现率降低为最小,防止黑客攻击计算机网络系统,为计算机网络修补“漏洞雨伞” 第三,提高计算机病毒防范力度。计算机网络病毒是影响计算机网络安全的重要原因,也是目前影响大多数计算机网络使用者的重要问题,并且目前计算机病毒从数量和种类等方面都大大提升,可以说对计算机信息系统安全造成很大威胁,需要更有针对性杀毒措施,才能解决这一问题。目前市面上出现了很多杀毒软件,但是这些杀毒软件存在很大的弊端,无法对一些新型病毒进行甄别,因此需要杀毒软件商家及时更新技术,加强网络病毒防范措施改进,能够实时监测和清除网络病毒。 第四,加大网络防火墙技术的使用力度,计算机网络防火墙是计算机利用网络数据包对整个计算机进行监控,能够监控计算机各个端口和计算机程序,确保各个程序正常运行,并提醒用户及时拦截不明程序。本文认为为了更为有效提醒计算机网络用户,防火墙提醒技术可以采用弹出窗口的形式。目前大多数计算机系统都安装了防火墙技术,但是有些用户并没有给予重视,或者手动关闭防火墙,而这些行为必然会影响计算机监控水平,不能发挥防火墙自动拦截不明程序的功能,也不能降低计算机被病毒入侵的风险。第五,加强应用GAP信息安全技术,GAP源于英文的“AirGap”,GAP技术是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技术。GAP中文名字叫做安全隔离网闸,它采用独特的硬件设计,能够显着地提高内部用户网络的安全强度。GAP信息安全技术在西方发达国家得到了广泛应用,能够确保传输数据的安全使用,而我国可目前也拥有了自身特色的GAP技术,比如天行安全隔离网闸,其设计主要根据国内计算机应用特点,进行多个处理单元的设计,能够抵御各种网络病毒入侵,在网络没有连通情况下确保资源共享和安全传输。 计算机网络安全论文:计算机网络信息和网络安全及其防护策略 摘 要:摘要:在现代社会,计算机网络已经成为人们生活不可分割的一部分了,按计算机网络信息和网络安全又是始终伴随着计算机网络的重要问题,值得引起人们注意很研究。本文主要阐述了计算机网络信息和网络安全、算机网络信息和网络安全现状以及计算机网络信息和网络防护策略。 关键词:关键词:计算机网络信息;计算机网络安全;计算机网络防护策略 随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。而作为伴随着计算机网络诞生的计算机网络信息和网络安全问题已将成为专家以及社会各界关注的热点和难点问题。尽管这些年来计算机网络信息和网络安全已经引起了人们的重视,但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,这些问题都说明了一点,我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。 1. 计算机网络信息和网络安全内涵 计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。 2.计算机网络信息和网络安全现状 尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。 第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。 第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。 第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。 第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。 除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。 3. 计算机网络信息和网络安全的防护措施 由于网络安全问题层出不穷,事实上极大的威胁了社会的进步和发展,因此,针对目前存在的计算机网络信息和网络安全问题,提出以下的防护措施。 第一,为了维护网络信息和网络安全,要提高对计算机网络信息和网络安全的重视程度。长期以来网络信息和网络安全一直作为一个补充部分在网络程序设计、系统维护等方面应用,这存在着严重缺陷,因此,要提升对网络的认识,使得网络的地位从补充提高到必须地位上来,将其充分重视起来,解决网络安全问题可以从单点防护的视野中脱离出来,实现综合的防护,要防止应用层面以及安全功利化等出现问题。 第二,为了维护网络信息和网络安全,要大力发展安全体系。要融合多种技术,承载多元化任务,建立可持续发展的不仅包涵数据也包括视频以及语音的安全体系。 第三,为了维护网络信息和网络安全,要加强对技术方面的研究。主要包括操作系统补丁的升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份认证技术以及操作系统安全内核等多方面的研究。 第四,为了维护网络信息和网络安全,要尽量做好防止黑客入侵措施。主要做好删掉多余协议,防止空链接的建立,将文件、打印共享以及不需要的服务关闭起来,以上的几个方面很多情况下是黑客进行电脑入侵的时候安全缺陷的源头和入侵点。 第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。 第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。 第七,为了维护网络信息和网络安全,要重视加密技术。随着网络的广泛应用,人们对加密技术要求也越来越高,这种技术目前发展方向是数字签名的方向,这种方式通过相应的算法,将信息嵌入到多媒体中,能够达到有效的提高能力防止破坏。 总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维 护和发展计算机网络信息以及计算机网络安全。 计算机网络安全论文:对计算机网络安全隐患及有效维护措施分析 摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 计算机网络安全论文:计算机网络安全以及防范策略 一 计算机网络安全存在的问题 一.一 计算机病毒及其危害 计算机病毒是1种人为编制的拥有损坏性的程序代码。它拥有复制性、潜在性、传布性、以及损坏性。到目前为止,已经发现的计算机病毒近万种。恶性病毒可以使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐秘的小程序,它以及计算机其他工作程序1样,但它的功能会损坏正常的程序以及数据文件。 一.二盗用IP现象 盗用IP地址现象无比普遍,这不但影响了网络的正常运行,而且1般被盗用的地址权限都很高,因此也给用户造成为了较大的经济损失。盗用IP地址就是指运用那些没有经由授权的IP地址,从而使患上通过网上资源或者暗藏身份进行损坏网络的行动患上以实现。目前,网络上时常会产生盗用IP地址,这不但严重损害了合法使用网络人员的合法权益,而且导致网络正常工作遭到负面影响。 一.三 内网袭击和外网袭击 网络可分为内网以及外网,网络遭到袭击也分为来自外部的非法走访以及网络袭击和来自内部的非法走访以及网络袭击。不管是哪一种网络袭击都要经由3个步骤:收集信息-目标的选择、施行袭击-上传袭击程序、下载用户数据。 一.四 垃圾邮件以及病毒邮件泛滥 电子邮件系统是办公自动化系统的基本需求,跟着信息化的快速发展,邮件系统的功能以及技术已经经无比成熟,然而也防止不了垃圾邮件以及病毒邮件的传送。垃圾邮件以及病毒邮件是损坏网络营销环境的祸首之1,垃圾邮件影响了用户网上购物的信念,从而进1步危害到了电子商务网站的发展。垃圾邮件以及病毒邮件占用了大量的网络资源。使患上正常的业务运作变患上迟缓,此外,垃圾邮件与1些病毒以及入侵等瓜葛愈来愈亲密,已经经成为黑客发动袭击的首要平台之1。 二计算机网络安全的防范策略 二.一 计算机病毒的安全与防范技术 在网络环境下,防范计算机病毒仅采取单1的法子来进行已经经无任何意义,要想彻底肃清网络病毒,必需选择与网络合适的全方位防病毒产品。对于互联网而言,除了了需要网关的防病毒软件,还必需对于上网计算机的安全进行强化;如果在防范内部局域网病毒时需要1个拥有服务器操作系统平台的防病毒软件,还需要针对于各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交流时,为了辨认出暗藏在电子邮件以及附件中的病毒,还需要增添1套基于邮件服务器平台的邮件防病毒软件。因而可知,要想彻底的肃清病毒,是需要使用全方位的防病毒产品进行配合。此外,在管理方面,要打击盗版,由于盗版软件很容易染上病毒,要走访可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒落后行下载,最首要的是要对于数据库数据进行备份。 二.二 身份认证技术 系统对于用户身份证明的核对进程就是身份认证,就是对于用户是不是拥有它所要求资源的存储使用权进行查明。用户向系统出示自己的身份证明的进程就是所谓的身份辨认。1般情况下,将身份认证以及身份辨认统称为身份认证。跟着黑客或者木马程序从网上截获密码的事件愈来愈多,用户症结信息被窃情况愈来愈多,用户已经经愈来愈认识到身份认证这1技术的首要性。身份认证技术可以用于解决用户的物理身份以及数字身份的1致性问题,给其他安全技术提供权限管理的根据。对于于身份认证系统而言,合法用户的身份是不是易于被其别人冒充,这是最首要的技术指标。用户身份如果被其他不法份子冒充,不但会对于合法用户的利益发生侵害,而且还会对于其他用户的利益乃至整个系统都发生危害。由此可知,身份认证不但是授权节制的基础,而且仍是整个信息安全部系的基础。身份认证技术有下列几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡以及智能密码钥匙 (UsBKEY)的认证技术、基于生物特征辨认的认证技术。对于于生物辨认技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。 二.三 入侵检测技术 入侵检测就是对于网络入侵行动进行检测,入侵检测技术属于1种踊跃主动地安全维护技术,它对于内部袭击、外部袭击和误操作都提供了实时维护。入侵检测1般采取误用检测技术以及异样监测技术。a)误用检测技术。这类检 测技术是假定所有的入侵者的流动都能够表达为中特征或者模式,对于已经知的入侵行动进行分析并且把相应的特征模型树立出来,这样就把对于入侵行动的检测变为对于特征模型匹配的搜寻,如果与已经知的入侵特征匹配,就判定是袭击,否则,便不是。对于已经知的袭击,误用入侵检测技术检测准确度较高,然而对于已经知袭击的变体或者者是1些新型的袭击的检测准确度 则不高。因而,要想保证系统检测能力的完备性是需要不断的进级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采取这类检测技术构建。b)异样检测技术。异样检测技术是假定所有入侵者流动都与正经常使用户的流动不同,分析正经常使用户的流动并且构建模型,把所有不同于正常模型的用户流动状况的数量统计出来,如果此流动与统计规律不符合,则表示多是入侵行动。这类技术填补了误用检测技术的不足,它能够检测到未知的入侵。然而,在许多环境中,树立正经常使用户流动模式的特征轮廓和对于流动的异样性进行报警的阈值的肯定都是比较难题的,此外,不是所有的非法入侵流动都在统计规律上表示异样。今后对于入侵检测技术的钻研主要放在对于异样监测技术方面。 二.四 被动防范策略 计算机网络安全防范策略还包含1些被动式防范策略,主要包含暗藏IP地址、关闭端口、改换管理员账户等。a)暗藏IP地址。在网络安全方面,IP地址的作用是无比大的,如果IP地址被袭击者盗用,他就能够向这个IP发动各种进攻。用服务器能够实现IP地址的暗藏,服务器使用后,其他用户只能对于服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,暗藏IP地址的目的实现了,用户上网安全患上到了很好的维护;b)关闭没必要要的端口。1般情况下,黑客要想袭击你的计算机,首先对于你的计算机端口进行扫描,如果安装了端口监视程序,这会有正告提醒。此外,还可以通过关闭没必要要的端口来解决此问题;c)改换管理员账户。管理员账户的权限最高,如果这个账户被袭击,那末危害将会很大。而截获管理员账户的密码又是黑客入侵经常使用的手腕之1,因而,要对于管理员账户进行从新配置。 计算机网络安全论文:计算机网络安全与防护法 (一)丰富网络安全知识,提高网络安全意思 平时多接触学习有关网络安全方面的书籍、资料,了解有关内容,提高安全意识。用户应提高计算机网络用户名与密码的安全等级,不使用系统默认用户名,密码设置要区分大小写,最好字母、数字及标点符号混合组搭应用,并且秘密位数不少于6,不与其他密码重复,注意密码保密性,必要时刻定期更改。为了防止电脑中重要数据信息的泄露,要对相关文件资料进行技术认证和加密保护;网络中的硬软件、数据进行备份;选择性能优良稳定的专用服务器存储重要数据。 (二)提高黑客等恶意入侵检测技术 这种检测技术可以提供实时入侵检测,并可以根据检测到的安全问题采取相应的抵御措施防止恶意进攻。入侵检测技术操作分为收集和分析信息两步。即收集各种网络、系统、用户活动及数据信息,通过最大程度的信息采集点的比较,运用模式匹配、完整性分析和统计分析等分析方法来判断是否有可疑现象和入侵迹象。这种技术的主要功能就是对系统本身安全属性进行审计检查,对系统数据完整性进行监测评估。 (三)制定合理正确的配置方案 为了提高网络安全系数,降低恶意侵入、使用的损失,应对电脑进行正确合理的配置。针对不同的用户使用权限设置相对的只读、可读写和可完全控制等权限,指定特定用户的特定使用访问权限,在保护数据安全的同时保证合理的数据共享。 (四)建立并提高病毒防护结构体系 为了进行全网段、实时的病毒防护体系,必须要配备专业的安全系数高的优秀网络杀毒软件,这是防止网络病毒入侵,保护计算机正常运行使用的基本保障。用户可以根据网络的拓扑结构和自身需要选择合适的防病毒产品,在相关网站上下载或购买官方正版防病毒软件,并及时进行软件病毒库的升级,定期进行顽固病毒的查杀,这样才能有效提高系统的病毒防护能力。 (五)注重防火墙技术的应用 防火墙技术可以有效控制外部而已非法行为进入内部网络,从而有效保护内部数据信息的安全性,这是计算机内部安全的一道有效网络屏障。它可以对网络数据包中的地址信心进行有效检测,并将其与预先设定的网络访问规则进行匹配度检测,只有在匹配度极度相似的情况下才会进行访问、传输。但是这种技术不能防止网络内部用户的潜在威胁,所以有一定的缺陷,安全系数有时难以保证。 (六)结语 网络安全不仅关系到普通用户的隐私、数据、财产安全,更涉及到社会的政治、经济活动的方方面面,是一项长期的综合性网络任务。我们需要正视网络安全存在的各种问题,通过正确的系统配置、检测技术和病毒防护等技术对策,将网络数据面临的各种潜在风险系数降到最低。 计算机网络安全论文:计算机网络安全防范技术的思考 计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。 1探究计算机网络安全防范技术的重要性 计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。 2常见网络安全威胁因子 计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括: (1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。 (2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。 (3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。 3计算机网络安全防范技术的应用情况 针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点: 3.1防火墙技术 防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。 3.2计算机网络访问控制技术 网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。 3.3系统加密技术 计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。 3.4防病毒技术 防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。 3.5漏洞修复技术 漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。 3.6备份工具和镜像技术 备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。 4结语 综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病 毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。 计算机网络安全论文:论计算机网络安全及防范策略 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。 一、网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。 1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 二、强化计算机管理是网络系统安全的保证 1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。 2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。 (1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 (2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。 共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 (3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。 (4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。 (5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。 (6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。 三、建立完善的备份及恢复机制 为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。 四、建立安全管理机构 安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。 以上强有力的安全策略的结合,对于保障网络的安全性将变得十分重要。 计算机网络安全论文:计算机网络安全问题及解决策略 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显着提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信 息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。基于网络连接的安全问题也日益突出,因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新,本文主要从以下几个方面进行探讨: 1. 网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。要研究多种安全机制、策略和工具,并把它们应用到这些安全问题中。然而,即便运用了现有的安全工具和机制,网络的安全隐患仍然存在,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境 防火墙可以有效地隐蔽内部网络结构,它是一种实用的安全工具,它可以限制外部网络和内部网络的连接。防火墙是无法解决内部网络之间的访问的。因此,防火墙很难发觉内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,所以无从防范。 (2)安全工具的使用受到人为因素的影响 系统管理者和普通用户决定着使用安全工具的期望效果,不安全因素往往产生于错误的设置。例如,NT在进行合理的设置后可以达到c2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。这方面虽然可以通过静态扫描工具来检测系统是否逆行了合理的设置,但是这些扫描工具基本上也只是比较一种缺省的系统安全策略,当有具体的应用环境和专门的应用需求的时候,便很难判断设置的正确与否。 (3)系统的后门是传统安全工具难于考虑到的地方 传统安全工具很难考虑到有关系统的后门问题,这种形式的入侵大都可以大摇大摆地通过防火墙而不被察觉。例如,众所周知的ASP源码问题,这个问题在IIs服务器4.0以前一直存在,它是IIs服务的设计者留下的一个后门,任意一个人都可以从Internet上轻松地调出ASP程序的源码,收集系统信息,做好准备工作后,攻击系统。防火墙是无法发觉这种方式的入侵行为的,因为对它来说,正常的WEB访问过程跟这种方式的入侵行为的形似度很高,仅仅有一个不同是正常访问的请求链接没有入侵访问时的那个后缀。 (4)只要有程序.就可能存在BUG 网络安全工具是由人设计的,因此必然存在安全漏洞。程序员在对BUG进行消除时,很可能会产生新的BUG,黑客往往钻这个空子对其加以利用。黑客的这种攻击,电脑通常不会产生日志,因此无据可查,目前的安全工具还无法解决这一问题。 2. 解决网络安全体系问题的主要途径 现阶段为了保证网络工作顺通常用的方法如下: (1)防范网络病毒 由于网络自身的特点,病毒传播起来是很迅速的,目前通常采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的全方位防毒产品。像校园网,它其实就是一种基于服务器操作系统平台的内部局域网。如果校园网与互联网相联,就必须要有防病毒软件来保护计算机的安全。目前,就保护计算机安全最好的办法是使用全方位的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够进行定期或不定期的升级,从而全方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。 (2)配置防火墙 利用防火墙.在网络通讯时执行一种访问控制尺度.允许防火墙同意访问的人与数据进入自己的内部网络.同时将不允许的用户与数据拒之门外.最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用,它是一种卓有成效且已被广泛使用的网络安全产品,能有效地防止互联网上的病毒传播到局域网中。 (3)采用入侵检测系统 入侵检测技术能够恰到时机地找出并呈送系统中未经授权的 或其它不正常的现象,以保证计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,最好采用混合式的入侵检测,因为这是一种基于网络 和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。 (4)Web、Email、BBS的安全监测系统 在网络的www服务器、Email服务器等中使用网络安全监测系统.实时跟踪、监视网络.截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容.及时向上级安全网管中心报告.采取措施。 (5)漏洞扫描系统 要解决问题,首先要发现问题,要确保网络安全,首先要弄清楚网络中到底有哪些不安全因素。现今的网络覆盖面非常广泛,面对如此大的、复杂的、变幻多端的网络,仅仅依靠人工的技能和经验发现并找出安全问题,进而做出风险评估,显然是非常不现实的。那么,该如何解决好这一问题呢?设计出一种能够查找网络安全问题,而后做出评估并提出修改意见的网络安全扫描工具,然后利用优化系统配置和升级等方式对最新的安全漏洞进行修复;在没有对安全程度有苛刻要求的情况下,可以采用黑客工具模拟攻击,从而暴漏出网络安全问题,进而解决它。 (6)IP盗用问题的解决 在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Inlernet时。路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符.如果相符就放行。否则不允许通过路由器.同时给发出这个IP广播包的工作站返回一个警告信息。 (7)利用网络维护子网系统安全 对于网络外部的入侵可以通过安装防火墙来解决.但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件.为管理人员分析自己的网络运作状态提供依据 设计一个子网专用的程序。该软件的主要功能为长期子网络内计算机间相互联系的情况.为系统中各个服务器的审计文件提供备份。 (8)提高网络工作人员的素质,强化网络安全责任 除了上述七点解决网络安全问题的途径外,提高网络工作人员的管理素质这一人为因素的重要影响作用也十分重要。为强化网络安全责任,要强化对工作人员的安全教育,提高他们的责任心,具体措施可以结合文字、视频、数据、软件等方面展 开教育,并通过业务技术培训提高工作人员的技能水平,还要加强对网络安全管理的重视,尽可能不发生人为事故。我国的网络研究发展地比较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平。除此之外,为了确保网络运行安全,还要使管理措施逐步完善,建立健全的管理制度,修正相关法律、法规,提升人们对网络安全的认识水平,对计算机犯罪要严惩不贷。 3. 结语 构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。 计算机网络安全论文:计算机网络安全问题与病毒防护 1计算机网络安全的影响因素 计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。 1.1非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。 1.2信息的非法利用。信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。 1.3网络资源的错误或者非法使用网络资源。用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。 1.4环境对网络安全的影响。环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。 1.5软件的漏洞。计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。 1.6对拒绝服务的攻击。对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。 2网络病毒的概念与特点 网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点: 2.1网络病毒有较强的伪装性与繁殖感染力。计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。 2.2网络病毒存在一定的潜伏期以及较强的攻击力。计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。 3计算机网络安全与病毒防护的有效措施 3.1对软件进行防范和保护。一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。 3.2安全模块的建立。我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。 3.3保证传输线路安全。保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。 3.4进行网络加密。我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。 3.5进行存取控制。在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。 3.6采用鉴别机制。鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。 4结束语 计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。 计算机网络安全论文:计算机网络安全漏洞及解决 一、计算机网络当前存在的主要安全漏洞 (一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。 (二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。 (三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机网络技术的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。 (四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。 二、计算机网络安全漏洞的有效解决措施 (一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。 (二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。 (三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。 (四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。 三、结束语 对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。 计算机网络安全论文:计算机网络安全技术及其存在的问题 论文关键词:计算机 安全技术存在的问题 论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。 一、计算机网络安全技术 (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.[文秘站:]对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 (三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 二、计算机网络安全存在的问题 (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的 模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 三、结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 计算机网络安全论文:浅论计算机网络安全问题 随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。 关键词:计算机,网络,安全,对策 随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。所谓计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 1.计算机网络面临的威胁 1.1计算机病毒的传播方式 计算机病毒的传播方式有两种:网络传播和通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。因特网传播:通过电子邮件传播;通过论坛传播;通过浏览网页和下载软件传播;通过即时通讯软件传播;通过网络游戏传播。其二是局域网传播:局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。通过硬件设备传播。通过不可移动的计算机硬件设备传播。是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片和硬盘为病毒的重要传播媒介。其次,硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带病毒的文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。还有移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。 其三无线设备传播。 1.2计算机网络不安全因素 一是人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁;二是人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类;三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,大部分事件就是因为安全措施不完善所招致的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 1.3操作系统存在的安全问题 操作系统开发设计的不周而留下的破绽,都给网络安全留下隐患。其一是操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,就会让黑客针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。其二操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。其三操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,就会发作。比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 1.4数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 1.5 防火墙的脆弱性 防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 1.6其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。 2.计算机网络安全的对策 2.1技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。其二是网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。其三是数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日 志、增量备份。 2.2物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。3) 机房的安全防护。机房的安全防护是设备所在的建筑物应具有抵御各种自然灾害,防止未授权的个人或团体破坏、篡改或盗窃网络设施。 3.结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。 计算机网络安全论文:计算机网络安全问题剖析 摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络;安全;对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1 计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2 计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1 计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 2.2 操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3 数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4 防火墙的脆弱性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公 共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5 其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3 计算机网络安全的对策 3.1 技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2 管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3 物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 4 结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安!全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 计算机网络安全论文:计算机网络安全防御技术的思考 信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。 一、计算机网络安全的特征分析 (一)真实性与可靠性 网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。 (二)保密性与完整性 保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。 (三)可控性与占有性 网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。 二、计算机网络安全存在的隐患 网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。 三、构建计算机网络安全防御体系的决策分析 信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。 (一)科学预警 计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。 (二)安全防护 计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。 (三)积极检测 检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。 (四)及时响应 响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。 (五)有效恢复 任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。 (六)适时反击 反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、起诉、打击等技 术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。 四、总结 互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。
随着社会科学的不断发展和进步,我国已经逐渐实现了信息化社会建设,数字经济与知识经济已经逐渐成为社会发展主流趋势,因此,企业的信息流通效率和质量已经逐渐成为决定企业发展的核心所在。尤其是随着经济全球化的不断发展,信息共享已经逐渐实现了普遍性,一旦企业在第一时间获取了有效信息,那么则意味着企业具有更大的发展优势,能够在瞬息万变的市场竞争中占据一席之地。根据相关的实践调查我们可以看出,当前我国大多数企业已经逐渐开展运行信息化管理模式,为企业的发展创新开拓了诸多全新的渠道,在一定程度上加快了企业的可持续发展建设步伐。企业管理的信息化建设从一定意义上来讲具有一定的复杂性和系统性,无法在短时间内体现出效果和价值,导致很多企业没有真正意识到其价值和促进作用。由此我们可以看出,当前我国企业管理的信息化建设仍然存在诸多的制约因素,相关企业及职能部门应当采取切实可行的策略和措施,有效推动信息化建设的发展进程。 1企业管理信息化的相关概述 所谓企业管理信息化,主要是指在企业经营管理过程中,采用一系列现代信息技术,以推动企业发展可持续发展作为核心内容和基础,充分实现企业的生产经营自主化、自动化、智能化和网络化,对企业中的相关信息资源进行有效的整合,实现高效配置,从分提高企业的经济效益和社会效益,提升企业核心竞争力。具体而言,首先,企业管理的信息化建设主要包括产品的科学设计和自动化实现,通过一系列计算机技术、大数据技术、现代信息技术,对产品进行科学合理的开发设计,研发出智能化和附加值较高的实用型产品,同时对实际生产过程和生产运行状态进行有效的测量和计算,从而对整个生产管理过程进行监督管理,充分满足社会及企业发展的实际需要;其次,将信息技术渗透到生产管理的各个阶段,逐步实现管理办公自动化和网络化,从而对企业进行科学的管理,确保原材料的采购、一线生产、库存管理、产品营销、市场拓展等等环节能够实现自动化发展,将企业管理的各个环节进行统筹安排,加强融合效率,改变传统管理模式下的各自为政的理念和方法,将企业资源进行最大化的开发利用;最后,加大对电子商务活动的开展力度,将电子与商务发展进行充分有效的结合,提高企业经营管理效率和活动水平,通过计算机技术和现代信息技术对企业管理涉及的信息数据进行高效的整合分析,同时开展实施观测,积极采用现代化、电子化的经营管理模式,实现企业的长足发展。从一定意义上来讲,根据企业管理信息化建设的实际过程我们可以对其进行层级划分:第一阶段,企业运用计算机技术和现代信息技术对产品的生产经营管理过程有效的监管,严格控制产品的设计制作和生产程序,降低产品的失误率,实现企业效益最大化;第二阶段,科学合理地对现代信息技术进行运用,加快企业管理的信息化建设,提高管理水平和管理质量,优化企业内部结构;第三阶段,通过企业的商务活动与计算机现代技术的有效融合,积极开展电子商务活动,提高企业产品的影响力,加快企业发展建设。 2企业管理信息化建设中的制约因素 2.1缺乏对管理信息化的正确认知 首先,企业对于信息化建设没有引起足够的重视,没有意识到信息化建设对其自身可持续发展起到的重要作用,认为企业管理的信息化建设目标并不重要,久而久之,基层员工对于信息化建设不够重视,无法在企业内部形成良好的建设环境和氛围,在思想上直接限制了企业管理信息化的建设发展;其次,管理层对于信息建设的不重视,直接导致企业管理在信息化、数学化发展中缺乏一定的优势,企业核心竞争力、信息化建设水平等等都不同程度地受到了影响和发展限制;最后,相关领导层和决策者没有对管理信息进行有效的加工和系统的利用,导致决策失误,设计和生产环节失去了有效的监督保障。 2.2信息化建设的安全性能较低 首先,大多数企业的信息网络平台建设缺乏可行性和高效性,整体建设水平较低,对于基础信息的完善,网络设备设施的配置,核心计算机软件的运用等等没有投入足够的资源和资金,尤其是网络安全和防火墙等等方面,由于资金有限,很少有企业会及时更新相关软件和补丁程序,为信息安全埋下了隐患;其次,企业对于信息的管理、筛选、加工、优化、存储等等方面没有引起足够重视,导致系统不安全,操作不规范等等情况的发生,直接导致企业风险的发生;最后,很少有企业会建立健全完善的管理信息资源库,企业将管理信息直接存放在开放式的网络平台中或是相应的移动存储设备中,在很大程度上导致企业管理信息化建设的不完整性,企业无法根据自身需求第一时间对数据信息进行分析加工,增加了信息管理的不安全性。 2.3管理人员整体素质偏低 从一定意义上来讲,企业从业人员的专业能力和综合素质直接影响并决定着企业的可持续发展和创新发展,同时对管理信息化建设起着至关重要的作用和意义,高素质、全能型的人才会优化企业组织管理结构,提高工作效率,而水平能力较差的人员则会导致企业管理信息化建设面临风险。随着信息化建设的不断深入推行,大多数企业都面临着人才匮乏的尴尬局面,信息化专业人才整体质量较低,素质不高,导致管理信息化建设工作存在诸多的问题,无法充分发挥出信息化建设的作用,管理目标难以有效实现。同时,企业管理信息化建设的系统不健全、功能不完善、人员配置缺乏科学性和合理性,导致建设进程缓慢。 3推动我国企业管理信息化建设的策略和措施 3.1积极学习并掌握先进的企业管理信息化理念和思想 在管理信息化建设过程中,企业及相关领导者应当及时转变传统落后的管理理念和管理形式,学习当前社会中较为先进的信息化管理思想,提高自身思想觉悟,优化企业管理结构和效率,正确认识管理信息化建设的作用和价值,从根本上肯定信息化建设,从而更好地指导管理工作的有序开展。一方面,企业应当对管理信息化建设工作加强宣传和教育,通过培训宣讲活动和知识讲座活动等等形式,引导员工正确认识信息化建设工作,将信息化、数字化、自动化意识融入企业文化理念中,并且将此作为企业建设的核心内容和发展目标,充分调动员工的主动性和积极性,激发工作热情;另一方面,企业管理层及决策层应当对管理信息化建设引起足够的重视,在企业发展中有效融入信息建设内容,加深彼此之间的联系,树立以企业管理信息化建设为核心的发展方向和主要内容,对信息数据进行科学合理的筛选优化,从资源、技能方面切实提高企业的管理效率和核心竞争力。 3.2加强对企业管理信息的管理和控制 根据上文我们可以看出,当前我国的信息化建设面临着诸多的风险和不安全因素,例如黑客、木马程序等等,都在一定程度上影响着企业的信息安全和可持续发展,基于此,企业应当加强对信息数据的保护控制。一方面,企业应当配置完善的网络基础设备设施,加强基建工作的贯彻落实,根据企业的发展方向和发展趋势,结合现代信息技术和网络技术的发展优势和主要方向,加大对基础建设、网络设备设施及相关平台建设的资源资金投入力度,确保信息的安全性和可靠性;另一方面,企业应当建立明确的信息安全管理规章制度,尤其是对于安全操作、产品加工、过程管理等等的具体操作实施环节的规范性控制管理,防患于未然,减少危险行为的出现,规范员工的行为和管理程序,从源头上把控信息安全。 3.3全面提升企业管理信息化人才的业务能力和综合素养 人力资源建设是当前企业建设的重要内容之一,也是企业管理信息化建设的重要保障。一方面,企业应当切实解决人才不足的实际问题,缓解专业型、技能型人才严重匮乏的尴尬局面,根据企业的发展需求和现状,结合信息化建设方向和主要功能实现,积极引进先进的管理人才和技术人才,同时开展一系列专业技能培训,提高员工的信息化能力、业务能力和综合素质,在充分发挥企业管理信息化的作用和价值的同时为企业可持续发展、信息化发展储备优秀人才;另一方面,企业应当建立健全的人才引进和培养机制,邀请社会企业中的优秀技术人才和信息化专业人才进入企业,搭建出高效的企业管理信息人才队伍,从而提高企业的软实力,促进其快速发展。 4结语 综上所述,企业相关领导层和决策层应当积极学习并掌握先进的企业管理信息化理念和思想,加强对企业管理信息的管理和控制,全面提升企业管理信息化人才的业务能力和综合素养。 参考文献 [1]高川,彭晓辉.LED制造企业信息化建设需求特征及影响因素分析[J].现代信息科技,2017(1):13. [2]杨竹.企业管理信息化建设存在的问题及对策[J].电子技术与软件工程,2017(13):216. [3]李秋香.论档案信息化建设制约因素和应对策略[J].办公室业务,2017(7):44. [4]杨忠惠.A企业管理会计信息化建设中的问题与对策探析[J].时代金融,2017(12):133-134. [5]胡小莉.企业管理信息化建设现状及发展趋势分析[J].中国商论,2017(23). [6]李雯.企业信息化建设进程中的安全管理[J].科技资讯,2017(22). [7]黄随生.互联网+时代:企业管理会计信息化建设的新起点[J].当代会计,2017(6):27-29. 作者:张丹 单位:武汉商贸职业学院管理与建筑学院
计算机软件工程篇1 0引言 大数据时代是一个数据分析非常集中化、智能化和全面化的时代,而针对数据的有效处理过程肯定需要相关的数据处理技术才能够完成,随着数据量变得越来越庞大,数据处理的过程就需要更加精确和智能的技术才能够完成,这个过程靠一些普通的数据处理软件来进行数据处理是肯定达不到最好的效果,大数据的发展同时也推动着计算机软件技术的不断更新和优化,而计算机软件技术的更新更是对大数据巨大优势的不断呈现,各行各业都需要结合这种发展的趋势才能够得到巨大的发展机会[1]。 1大数据时代背景下计算机软件技术的应用需求 1.1对于能够保障信息安全的技术需求 大数据的发展当然产生了一个时代的红利,各行各业都在大数据的推动下得到了客观的发展机会,但是随着大量数据云端化以及信息数据的可视化,就很容易产生信息泄露、隐私泄密的问题,这是大数据时代下数据处理带来的一种不利影响,这种影响小则会泄露个人的隐私数据,大则有可能泄露企业信息甚至是国家机密,这个时候带来的损失也是不可估量的,所以,在大数据时代背景下,计算机软件技术的信息保密需求就越来越高了,结合互联网的开放环境,应用互联网信息保护技术就显得非常有必要,计算机软件技术也应当注重对网络信息安全的保护,不能仅仅把技术的发展放在数据处理的方面,而要关注对数据的保护过程。不断提升数据处理过后相关数据的安全等级是数据处理软件技术开发人员应当要重点关注的一个方面,这不仅有利于让数据处理能够被有效得到正确的运用,还有利于对互联网环境中大量隐私数据的有效保护[2]。 1.2对于云储存技术的需求 随着互联网的信息数据越来越庞大,传统的存储技术已经不能满足如此大的数据存储需求了,在这样的背景下,云储存的概念和存储方式得到发展,作为计算机软件技术中不可或缺的一部分,云储存的发展顺应了大数据时代发展的趋势,为便利化、智能化存储信息和数据提供了很重要的技术支撑,而云存储技术更是能够摆脱传统存储技术对存储时间和存储空间的限制,让存储的信息直接和大数据平台接轨,在互联网系统中得到永久性的保存。只要互联网存在,储存的数据和信息就不可能消失。计算机软件技术与云储存技术结合,各个存储单元在云储存系统中有序排列成为一个整体系统,在这个系统中各数据和信息都能够有序地储存。而现阶段,云储存技术的发展已经和区块链技术、人工智能紧密结合在了一起,信息和处理的过程更加便利和智能化,这能够给用户带来良好的体验感,可以更加方便地使用存储的信息,这也有助于提升数据处理分析的效率。大数据的合理化、系统化规整过程也能够得到有效保障。在大数据时代背景下,云存储技术也是计算机软件技术应当要研究的一个技术方向[3]。 1.3对于虚拟化技术的具体需求 虚拟化技术是将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。在大数据时代背景下,计算机软件技术的虚拟化技术需求是未来技术发展的一个重点方向。一方面,虚拟化技术能够提升对数据整理和处理的效率,使得服务器的速度能够不被传统的硬件条件限制,比如说云服务器就是结合了虚拟化技术才能够得以实现的,这让云处理、云计算这些大数据处理分析技术能够被充分发挥出来,数据的整理和分析也变得更加系统化;另一方面,虚拟化技术还能够有效提升大数据系统的可用性,使得大数据成本得以降低,从某个角度还能够有效降低能耗。综合来看,对于庞大信息和数据处理的过程需要得到虚拟化技术的支撑才能够高效率完成。在大数据时代中,各行各业在应用计算机软件技术时,更是应当要注重对虚拟化技术的有效利用。 1.4对于人工智能技术的需求 一直以来,对于数据处理的智能化都是大数据处理技术非常注重的一个方面,不依靠人工和复杂的计算机来处理数据是大数据技术发展的一个重要特征,在这样的需求下,将人工智能技术结合在大数据处理当中显得非常有必要。在大数据时代背景下,结合人工智能技术是计算机软件技术应当要注重的一个发展方向。人工智能发展到现在,已经能够实现以下几个方面的功能。首先是智能识别技术,也就是感知智能技术,在数据处理中,结合人工智能将一些外部的数据进行智能识别录入大数据系统可以让数据的录入变得非常方便;其次是数据挖掘工功能,也就是计算智能,这项技术能够从以往已有的数据集合中智能化建立一个数据模型,后期的数据处理分析就可以依靠这个数据模型来实现;再者就是深度学习功能,也就是认知智能,这项技术能够实现人工智能对于数据处理分析的学习,在人工智能的有效配合当中,数据处理的过程越来越科学化,也就是在以往大量的数据被集合在大数据系统当中以后,数据的智能化分析能够变得越来越合理,数据分析的结果也变得更加科学。 2大数据时代背景下计算机软件技术的具体应用方向 2.1产业发展 在国内,有关于大数据的研究可以说是目前互联网科技行业的重点讨论话题,国家相关部门同样耗费了巨资投入大数据技术的研究。2012年批复的“十二五国家政务信息化建设工程规划”相关文件显示,对于大数据的投资总额就达到了几百亿人民币,其目的就是要利用大数据构建一个人口、法人、空间、宏观经济和文化这五大建设工程的信息数据资源库,这也标志着我国开放、智能、共享的大数据时代已经到来。就目前的情况来看,关于大数据平台的构建和对于大数据中关键技术的研究突破,以及实现大数据开放海量信息的共享方面,上海市率先走在了发展的最前沿。在2014年,上海推动各级政府部门将相关数据库进行对外开放,同时也鼓励社会对这些数据进行加工和运用,以实现社会各方面的高效发展,在《上海市政府数据资源向社会开放工作计划》里面,就已经确定了190项数据内容将成为重点开放领域,其中就涉及公共安全、社会服务、教育科技、文化娱乐等各项领域大数据库的开放,这也使得互联网文化达到尤为繁荣的阶段。在海量的数据、过硬的技术支持下,大数据技术开始服务于社会发展的各个领域[4]。 2.2信息化、智能化教学 在大数据技术的服务下,教育科技领域迈向了一个新的发展里程碑,通过大数据技术实现对于教育教学资源的收集整理的高效化、利用大数据技术实现教育的智能化以及运用大数据构建一个高效化的教学模式,成了大数据服务在教育生态环境中的重点建设项目。首先,教育的信息全面化表现在教育大数据,从多样化的海量教育信息数据库当中,能够依据这些教育信息的发展态势判断出教育的发展规律。其次,大数据有着体量巨大、格式多样、生产高效的技术特点,这恰好与学科教学资源丰富多样的特征相互匹配,能够适应学科教育对于教学资源多样化和丰富性的要求。再者大数据技术能够让信息处理变得更加高效,使得学科教育中的各种教学模式框架能够被有效整合利用,完善了学科教育生态环境。计算机软件技术应用在教育领域应当要注重结合大数据技术对教育生态环境加以构建。 2.3商业应用 在网络时代,基于数据的商业智能应用为运营商带来巨大价值。通过大数据挖掘和处理,可以改善用户体验,及时准确地进行业务推荐和客户关怀;优化网络质量,调整资源配置;助力市场决策,快速准确确定公司管理和市场竞争策略。例如,对使用环节如流量日志数据的分析可帮助区分不同兴趣关注的人群,对设置环节如HLR/HSS数据的分析可帮助区分不同活动范围的人群,对购买环节如CRM的分析可帮助区分不同购买力和信用度的人群,这样针对新的商旅套餐或导航服务的营销案就可以更精准地向平时出行范围较大的人士进行投放。以商业投资为例,大数据分析技术把投资环境进行综合性的处理分析,这不仅有利于企业更好地从外部进行融资,更能够让投资环境变得更加透明,投资的数据能够被有效掌握,有助于加强投资监督,通过大数据创建投资信用体系,保障投资者的权益。为投资者增加更大的效益,这是大数据背景下计算机软件技术应用在商业领域的一个巨大优势。 3结语 大数据时代对于数据的整理和利用效率是前所未有的,计算机软件技术的发展应当把控这种趋势,这是对于软件技术的优化,更是让其更好地服务于大数据发展,特别是服务于对于数据的分析,而在未来,计算机软件技术将会在技术服务上为各行各业增优创效,促进各个领域的高质量发展。 作者:郭帆 单位:洛阳科技职业学院 计算机软件工程篇2 0引言 为了适应大数据发展背景之下计算机软件技术的科学运用,需要不断从大数据这一发展背景出发,有目的地开展计算机软件技术的科学运用,进一步完善和优化计算机软件技术,借助于大数据,来提升相关管理人员的决策能力以及洞察能力,为我国计算机软件技术的进一步推广打下坚实的理论基础和实践经验。 1大数据背景下的计算机软件工程 在计算软件当中,主要可以划分为四种不同的类型,其分别为:数据化处理、人工智能化、科学计算以及过程控制。为了能够促使整个计算机软件技术能够更有效地为公众服务,人们则会通过各不相同的一些工作的类型构建形成不同的有针对性的软件模型,并且针对其编写出良好的应用程序,并且针对响应的计算机软件处理获取最佳的计算结果。在这过程当中,还有一部分的计算机软件在现实的运用当中更加注重对程序以及相关数据的探索,并且通过运用各不相同的一些程序来进行表达,研究有关计算机的其他一些技术内容[1]。在大数据这一发展背景之下,计算机软件技术整体水平也得到了有效的提升,这对我国社会的发展到来了非常深远的影响[2]。任务以及管理的相关的资料和数据,进一步分析不同的数据信息,使之变得更加的便捷、简单,并且运用更为丰富的数据信息来进一步提升整体工作的效率以及企业的运行管理机制,为有效地促进企业的发展,带来丰富的经济效益打下坚实的理论基础与实践经验[3]。 2基于大数据的计算机软件技术 信息安全技术。目前大数据的快速发展背景之下,成为今后各行各业对丰富数据信息相互整合、关联起到了非常重要的作用,也只有构建相对完整的一些数据分析或者是针对其所表现出来的框架予以系统的解读,才能够不断提升计算机数据管理的综合性的价值内容[4]。基于这一点,构建极具科学化的一种信息安全技术运行的特殊框架则在此时变得更加的有意义,同时也是进一步维护我国的计算机数据系统管理以及对其进行科学化监督的核心所在,而且也是进一步优化计算机数据运行流动效率的主要内容。网络体系所表现出来的开放性的特点也更加的突出,这也为现当代人们的发展带来了前所未有的便利,而且也针对网络化运行的安全提出了越来越高的新挑战,此时,如何才能够更有效地维护我国信息安全的有效传递,成为非常关键的内容,需要进一步引发人们在技术监督上的重视以及信息统筹控制方面的关注。值得一提的是,网络中的病毒、木马等都会影响数据的存储和数据分享安全性,这就需要建立完整的计算机软件应用技术模型夯实技术管理效率,维护存储工作和分析安全性。云存储技术。随着我国数据存储工作的进一步落实与创新发展,存储的相关数据信息也随之不断提升,这也就导致相关数据的容量需要进一步扩大才能够容纳更多的信息,而由此所产生出来的费用成本支出也就不断增加。与传统的数据信息存储方式相比,云存储这一技术不管是整体的存储容量还是针对所搜集的数据信息处理与分析都会有着很大的提升,使用者也只需要通过运用网络或者是服务器相关设备就可以针对许多数据信息予以查阅和存储,并且在后期的数据传输过程中,通过运用互联网加密这一手段,有效的提升其数据信息运用的安全性,防止一些不法分子运用其中的漏洞做出一些不好的事情,给企业与单位带来不同程度的损失。现如今,云存储技术和大数据技术相辅相成,已经成为大数据时代背景之下用户进行数据信息处理分析工作的主要方法之一[5]。虚拟化技术。这一技术表现主要是计算机技术当中独有的资源管理类型,其工作的原理就是为了能够针对响应的数据库当中所表现出来的一些内部的数据与资源予以处理,并且不断优化整个网络中的资源配置内容[6]。针对虚拟化技术的有效运用,不仅仅能够有效提升使用者对计算机系统操作的一种适应性和便捷性的特点,而且还能够促使相关的计算机数据在后期的分析和处理效率之上变得更加的优越。 3大数据与计算机软件技术的应用 计算机软件技术在通信工程中的应用。为了能够进一步提升消费者的关注度,减少在后期的运行过程当中客户的流逝,则需要更加深入地了解不同客户的需求,进而判断出其有可能存在的一种潜在的行为,制定出科学的应对措施,满足不同客户的不同需求[7],提升使用者的黏度。就目前来看,IBMSPSS预测分析软件可以说是人类生活过程中非常普遍的一种运用内容,这一软件在后期的运行过程当中能够更加科学而且合理的去判断客户所表现出来的不同的行为,而且还能够通过针对企业的分析之后,发现其在运营以及管理过程当中将要出现的一些风险以及相关的问题,制定出相关联的一些防范措施以及应对措施。就通信行业来看,在大数据发展背景之下,企业可以借助于不同的计算机软件对客户的相关信息进行更加准确的分析,进而对客户所表现出来的一些行为进行更加科学、有效的分析,为使用者提供更为良好的服务,促使用户能够更加新来这一产品,提升企业后期的运营效益。借助大数据还可以对客户进行有效监控,掌握客户的相关信息,使服务更加周到,实现个性化服务。计算机软件技术在企业的信息化管理中的应用。如今,在我国的企业发展过程当中,随着信息化技术的运用,企业管理所使用的软件也随着社会的发展而不断转变,这不仅仅能够进一步提升我国管理的整体效率,而且还具有非常良好的预期效率。在企业的发展过程当中,需要依据企业所表现出来的不同特点,有针对性的设定相关的管理软件,并且重点进行突破,而如果想要做到这点,就必须要针对以下两个方面进行运用:(1)在数据的抽样过程当中,所抽取的数据样本要具备一定的代表性。而在此时,相关的企业人员在针对所抽取的一些样本当中进行统计、分析与测量,进而更科学的制定出相应的推广方案以及产品的开发方案,进而不断提升企业的生产效率以及销售效率。在整个数据的抽样过程当中,更加灵活、多变的运用计算机软件技术,将其所采集的样本依据极具代表性的要求进行配备,提升整体工作效率[8]。(2)开发探索工作。数据信息的开发探索工作是指工作人员通过对采集数据的分析异常数据、数据之间的关联指数等方式,以此提高企业以及使用用户对于数据的直观感受和认知程度。在此工作环节实际过程中,有效地运用计算机软件技术,极大地提高数据信息开发探索工作的工作效率和工作质量。 4结语 在大数据的发展背景之下,计算机软件技术也随之有了更加全新的发展,迎来了新的发展给予以及新的发展契机。再这样一种时代的发展背景之下,如何能够更加有效的通过运用计算机软件来提升大数据的发展,促使各行各业能够得到全面的发展,这也是目前众多研究者不断探索的重要话题。由此,在本文当中针对计算机软件进行了更加全面的分析,并且依据其在通信行业、企业管理行业当中的运用,从而表明其具有的重要价值以及发展意义,也为其后期的进一步发展打下了坚实的理论基础和实践经验。 作者:李晓 单位:山东信息职业技术学院 计算机软件工程篇3 0引言 计算机软件技术在各行业应用中,大幅度提升了工作效率,改善了生活质量,而面对快速发展的社会环境,其仍需要不断完善和创新,以便于更好的服务社会发展。计算机软件工程要把握大数据技术的优势,令决策人员通过大量数据的整合、分析做出最合理的判断,从而制定明确的发展方向。同时,记录与存储计算机软件工程数据,形成系统的数据网络,为今后的创新研发提供数据支持,实现相关技术的循序渐进,创造信息科技强国。 1研究背景 计算机软件工程在大数据时代发展状况。为了满足社会群体日常工作和生活需求,要求计算机软件实现多元化发展,在已有的软件模型上编写出丰富多样的应用程序,而从计算机软件的根本来讲,大量的计算机软件可以分为数据化处理类型、人工智能化类型以及科学计算类型、过程控制类型。这几大类型的软件分别负责不同的工作要求,因而构建的软件模型也各不相同,后续的各类软件也是在此基础上进行的完善。对于软件开发而言,程序是表达的根本,数据是开发的依据,所以大多数的计算机软件运用都需要多元化、丰富化的程序和数据支持,这也是开发计算机功能的前提条件。因此,大数据技术的诞生对其带来了积极意义,提升了数据的整合和利用,为计算机软件技术研发奠定了坚实基础,因而在此背景下优化计算机软件技术具有显著成效。在企业信息化管理中,大数据技术提供了大量的信息数据,巩固了信息化管理机制的优势,而且任务以及管理系统在数据分析下,应用效率更加明显。 2基于大数据技术的计算机软件工程 信息安全技术。现代化社会正处于信息爆炸时期,海量的信息数据包围了各行业发展,而随着大数据技术的研发,促进了信息数据的整合,为企业发展决策提供了重要依据。但对庞大数据的整合形成的框架必然需要进行分析解读,以此挖掘数据价值,体现计算机数据管理功能。同时,海量数据信息带来的病毒、木马也成了信息安全的重要考验。因此,在这一背景下建立信息安全技术框架,开发信息安全技术功能就显得尤为重要了,这也符合强化数据管理质量的理念,并且在对数据管理进行监督的过程中势必要具备与之相关的信息安全技术,只有这样才能确保信息数据流动的安全性、便捷性。随着计算机网络技术的不断成熟,其开放性特点愈发明显,但这也为安全问题的滋生提供了便利,因而数据流动的安全性迎来了新高度。技术人员十分有必要加强数据信息监督,杜绝病毒入侵,保证数据存储安全可靠。同时,也要从全局分析控制信息,由此可见,计算机信息安全技术框架的构建有必要进行完善,以确保数据管理的高质高效。云存储技术。在企业信息化管理中每天都会产生大量的数据信息,而且在现阶段数据信息的产生只会迅猛增加,导致一些传统的数据存储方式已经不能满足存储需求。所以为了确保对大量数据的妥善存储,企业往往需要投入高昂的资金,用于扩大信息容量,这对企业的经济效益而言,有着不小的影响。为此,云存储技术得到了迅速普及,其不仅具有庞大的信息容量,还具有突破性的数据处理能力,同时,在数据查询、传输时也更加便利,通过服务器登录即可进行相关操作,对用户的服务性能显著提升。其次,互联网加密手段的更新也为云存储技术提供了一大保障,避免了不法分子恶意入侵造成的数据信息丢失、泄露,从而引发信息危机。总之,在新时期网络环境日益复杂的背景下,大数据技术与云存储技术的结合势在必行,而且企业、用户在数据处理中要想提升效率,就必须采用两者相结合的管理模式[1]。虚拟化技术。针对计算机数据资源的有效管理,需要专门的资源管理技术,而虚拟化技术正是专属于这一类型的现代化技术。通常在计算机数据库响应过程中会滋生出一些数据资源,对这些内部数据资源的分析处理就是虚拟化技术的应用原理。同时,网络运行中,各类资源层出不穷,如何合理配置值得技术人员深思,因而该技术在网络资源配置中可以不断进行优化调整,以维护网络环境。其次,通过该技术的实际应用,一方面用户能够快速掌握计算机系统使用方法,操作起来更加简单,另一方面可以为计算机数据处理能力提供更有力的辅助作用[2]。 3计算机软件技术与大数据技术的融合应用 应用到通信行业发展中。客户是通信行业发展的原动力,只有积累了大量忠实客户,才能不断维持行业发展,所以加强客户与企业的联系,获得客户认同极为重要。而要想获得客户认同,就要在产品研发中始终结合客户需求,这样客户才不会在发展过程中逐步流失,因而在分析客户数据的过程中要发现细节变化,了解客户潜意识的行为,从而以此制定发展规划。现阶段使用最广泛的IBMSPSS预测分析软件就可以对客户的行为进行全面分析,从而掌握不同个体在不同情况下表现的多元化行为,这在当下是非常有用的数据分析软件。同时,还能够对企业运营产生的数据进行综合分析,从而得出运营中存在的风险隐患,进而制定可行的风险防控策略,防患于未然。这一软件就是基于大数据技术研发的,其体现了大数据技术的数据收集优势、分析优势。而在具体的通信行业发展中,需要不断投入大量的资金成本,这些资金就要通过研发产品,客户消费获得,所以企业要做的就是让客户始终信任自家产品,需要自家产品,因而要利用大数据技术支持的计算机软件对客户的数据进行收集以及分析,从而在客户的不同行为中判断每一位客户的喜好,研发个性化的产品,从而满足不同客户的个性化需求。应用到企业信息化管理中。社会信息化建设推动了企业信息化管理,市场竞争越来越激烈,也要求企业开展高效率的内部管理,所以企业管理要应用多样的计算机软件,落实信息化管理理念。不过需要注意的是,计算机软件研发速度较快,各种类型的管理软件投入使用,会给企业管理人员带来一定的误区,可能导致应用的管理软件并不适合企业发展,这样不仅不会提升企业管理效率,反而会起到阻碍作用。因而在软件应用和研发中要结合企业自身特点,选择最合理的管理软件,并对其进行不断优化和创新,最大程度发挥管理软件的优势,带动企业管理效率飞速提升。同时,还要对管理软件的准重点进行分析,设定符合企业要求的管理内容。具体而言,企业要通过计算机软件技术抽取具有代表性的数据样本,并对这些数据样本进行分析、测量,整理出数据样本中有用的信息,将其作为产品开发和推广的主要依据,由此制定系统的开发计划,确保产品生产和销售达到预期效果。其次,计算机软件技术还要应用到数据开发中,针对异常数据与数据的关联指数进行系统分析,确保企业管理人员可以明确数据的潜在意义,形成正确认知,这有助于不断探索全新的数据信息,从中提取对于企业管理有利的数据。 4结语 自计算机信息技术诞生以来,我国各行业发展中对效率和质量的要求更高,人们的日常生活和工作也提出了更高的服务要求,因而我国行业发展进入了计算机软件的开发应用阶段。但在以往的开发应用中能够提供的优势有限,直到大数据技术出现之后,计算机软件技术打破了原有的瓶颈,迎来了全新的开发环境,实现了大数据与软件技术结合的新应用方式。在该方式的应用下,行业企业对数据的处理能力明显提高,数据信息的价值也得以充分挖掘。因此,有关技术人员就要主动探讨大数据背景下,计算机软件的开发应用,以此全面促进计算机软件技术的发展。 参考文献 [1]沙之洲.大数据时代下人工智能在计算机网络技术中的应用[J].电子元器件与信息技术,2022,6(01):87-88. [2]吴佳豪,张娴静.大数据时代下计算机网络技术中人工智能分析[J].九江学院学报(自然科学版),2020,35(03):77-80. [3]李晓.大数据在计算机软件工程中的应用[J].集成电路应用,2022,39(05):106-107. [4]吴慧林.大数据时代下软件工程方法在计算机软件开发中的实践[J].普洱学院学报,2021,37(03):16-18. 作者:刘金良 单位:晋中信息学院
摘要: 大数据在推动我国医院档案信息化建设进程的同时,也对医院档案管理工作提出了新的挑战。文章对大数据背景下医院档案信息化管理进行研究,探索我国医院档案信息化管理存在的困境,并提出对策建议:改变传统的档案管理理念,提高医院对档案信息化管理价值的认识;借助信息化技术,提升医院档案信息开发利用水平;重视档案数据资源安全性,提升医院档案信息安全管理水平;打造复合型档案管理人才,重视医院档案信息化管理队伍建设。 关键词: 大数据;医院档案信息化;管理理念;专业人才 随着大数据时代的到来,医院档案信息化管理成为医院及研究者关注的重点,医院档案信息化建设是新时代发展的必然需求,大数据凭借其数据量大、形式多样、来源广泛和处理迅速等显著优势,在推动医院档案管理信息化快速发展方面起到了极为重要的作用[1]。当前,医院档案管理工作依靠传统的手工档案管理模式已经无法满足时代发展的需求,在大数据技术的支撑下创新档案信息化管理模式成为医院展开各项基础工作的基本要求;同时,大数据时代的医院档案信息化管理也成为新时期衡量医院综合发展水平的重要标志。根据相关实践调查和访谈,可以发现在大数据技术的支撑下,我国医院档案信息化建工作设如火如荼地开展,大数据技术为医院管理工作创新发展带来了新机遇,但也为档案信息化建设带来了新挑战,大数据时代的医院档案管理模式、工作人员及管理理念,对应的软件硬件及配套支撑体系等都需要重新调整[2]。因此,我们有必要探索和发现大数据时代我国医院档案管理信息化建设中存在的困境及问题,并提出解决的对策或建议。 一、改变传统的档案管理理念,增强医院对档案信息化管理价值的认识 大数据时代医院档案信息化建设的进程很大程度上依赖于医院领导层的重视、资金投入。一方面,我国绝大多数医院在推动医院档案信息化建设理念方面存在着一定的滞后性,沿用传统的医院档案管理手段和模式依然是当前管理的常态,一些医院针对档案信息化建设管理体制、工作方法和工作理念等一系列的变革仍犹豫不决,对信息化建设所能够带来的价值和优势认识不足[3]。另一方面,一些医院也正积极推动档案信息化建设,但是大多数抱有即刻见效益的心态,一旦发现事与愿违,就失去了信息化建设的决心和耐心。另外,我国医院内部管理比较重视核心业务的发展,而对于档案管理这种不产生直接经济效益的业务,大多数管理层忽视其管理价值,这种医院档案信息化建设的认知存在明显的滞后性,拖延了医院档案信息化建设进程。针对以上现实问题,必须改变传统的医院档案管理理念,加强医院领导层对档案信息化建设的重视度。首先,医院管理层必须形成战略发展思维,将档案信息化建设纳入医院战略发展规划,将其作为医院战略发展的重要任务之一。从上到下形成全员参与并推动医院档案信息化建设发展氛围,明确医院档案信息化建设推动态度、力度和措施等。其次,加强医院档案信息化基础设施建设,建立资金投入计划和方案,例如可以通过设立专项基金的方式在人员建设、平台建设、数据库管理设备购买等方面完善医疗档案信息化建设措施。最后,针对一些医院资金困难和积极性不高问题,医院、政府和银行等可以加强互动合作,通过多渠道融资争取政府的财政资金补贴、金融机构信贷支持等,确保档案信息化建设各项资金及时到位。 二、借助信息化技术,提升医院档案信息开发利用水平 大数据时代的特征是医疗数据形式多样化,数据资源规模庞大。医院档案管理工作面对的是海量数据信息的不断积累、整理与保存,更为重要的是从这些海量信息中挖掘出具有价值的数据资源,提升医疗决策的科学性和有效性。面对着广大的患者群体,大数据时代医院档案数据规模和数据结构等都与传统管理方式有着根本的差异[4]。因此提升现有医院档案开发利用技术水平,挖掘数据资源的有效价值是医院档案信息化工作的重中之重,也是存在的一大难点。大数据时代云计算、区块链等信息技术为医院档案信息价值的挖掘提供了技术条件。首先,医院可以根据管理需要,建立符合医院发展特色的资源数据库。以病历档案为例,特色资源数据库不仅要收集病人的基础信息,还要将这些人员的医疗健康档案信息纳入其中,为以后卫生监管部门、公立医院、私人卫生机构、社区机构等医疗信息的协同和共享奠定数据资源基础。其次,为实现医院业务部门间的协同和共享,应该根据部门发展需求建立部门特色资源数据模块库,例如医保决策数据库、药品安全监测数据库、疾病监测预警数据库等,随着云计算、区块链等技术的发展,医院特色资源数据库建立为深化数据挖掘和利用奠定了重要基础。另外,医院还要尽快打造智能检索系统,提升数据挖掘效率。档案利用人员通过智能化检索体系,在资源互通互联的前提下,满足差异化需求。这种智能检索体系可以在医院特色资源数据库之间覆盖搜索,各个不同类别的医院档案资源被最大限度地开发利用起来。例如当前一些医院使用云技术支撑的智能检索体系,用户的登录界面简洁,搜索方式统一,医院各部门工作人员、患者等在任何时间和地点可随意查阅所需的档案资料,大大增强了档案使用便利性和使用效率。最后,建立医院档案信息化建设标准,尽快实现医疗卫生系统间档案资源的共享,包含数据标准、数据分类与代码标准、数据库建设标准、共享档案规范标准等。 三、重视档案数据资源安全性,提升医院档案信息安全管理水平 医院档案中存在着大量患者医疗健康数据,这些信息属于隐私。同时医院档案数据信息还包含了大量的科研攻关成果,这些数据信息极为重要,一旦丢失,后果严重。尽管我国大多数医院采用了先进的安全技术,但是在档案信息化的过程中网络安全问题时有发生,各医院必须建立和完善信息安全保护机制。首先,要加大对医院档案信息安全管理的资金投入,确保信息安全化管理资金专款专用。其次,建立医院档案数据信息硬软件安全周期检查制度。医院档案数据信息的储存设备要经常检查,及时备份或替换,保证医院的数字化安全工作稳定进行。再次,建立和完善医院档案网络安全管理架构,明确医院档案数据安全维护、整理和储存等流程。医院可以培养专业网络工程师,也可以通过网络安全外包的方式建立起符合自身需求的网络安全管理架构,形成专业的网络安全管理手段,维护网络安全秩序,规避黑客入侵与病毒破坏。例如,目前我国一些医院正在积极布局“互联网+”医疗云平台建设,对不同保密级别的医院档案数据信息进行差异化管理,实现了不同级别数据安全归档。还有一些医院利用云计算技术的信息检索,构建智能化的检索系统。例如医生可以通过快速检索功能,查阅病人病历,为其科学诊断提供借鉴,降低治疗失误发生概率。同时,基于云计算的医院档案信息化管理平台还将患者用药后的反应数据进行收集和整理,形成有价值的临床数据资源库。 四、打造复合型档案管理专业人才,重视医院档案信息化管理队伍建设 从整体来看,我国绝大多数医院档案管理人才队伍建设存在滞后性,在推动医院档案信息化建设的过程中,大多数医院沿用了原来的档案管理人员[5]。这些档案管理人员的能力和素养与现有的医院档案信息化管理岗位存在着知识素养不协调和不匹配的现实问题,对当前医院档案信息化建设进程产生了阻碍。以医保档案管理为例,一个合格的档案管理人员既要懂得档案管理、临床医学、医疗保险等基础知识,还要熟练掌握计算机软硬件、网络安全等技术,而在现实中这类管理人才是缺乏的。针对复合型医院档案管理专业人才缺失问题,首先,医院要加大对复合型人才的培训,将大数据、云计算、人工智能等知识纳入医院复合型人才培育计划,让传统管理模式下的档案管理工作人员尽快熟悉和建立医院档案信息化专业管理知识系统,尽快适应并积极参与医院档案信息化建设。尤其重点加强对岗位人员的网络安全教育,增强医院档案信息化管理员安全意识。其次,医院要为档案管理人员创建积极学习的渠道和环境,激发档案管理人员学习的积极性,如通过专家现场指导、培训讲座等方式,鼓励医院档案管理人员参与学习,提升员工档案归档、整理、储存、数据库管理的专业知识以及医院档案数据价值挖掘技术水平。再次,今后医院可在人员招聘及引进计划中明确档案信息化管理在人员招聘中的基本标准和要求,从源头上把关,使得新招聘或引进的人才具备专业的复合型岗位知识,提升医院档案专业化管理队伍水平。在医院档案管理人才培养制度建设方面要定编定岗,档案人员职业生涯规划等与医院信息化建设战略规划相关联,建立和完善档案管理人员考核激励机制,提升信息化管理知识学习的积极性和主动性。最后,医院可以和学校进行合作,签订产学研合作计划,培育医院所需要的对口岗位人才;学校可以开设有关信息化、财务管理、大数据、云计算等有关的复合型人才培育课程,专门针对医院档案信息化管理和操作岗位提供基本素养培训和知识教学。综上,随着大数据时代的到来,各个医院正在逐步加快档案资源信息化进程,尤其是数字档案资源作为一种新型的档案信息资源,在信息化建设战略中发挥着极为重要的作用,如果档案管理缺乏数字化档案资源的支持将会限制医院的可持续健康发展,因此当前越来越多的医院对大数据时代档案资源的开发利用意识逐步增强,积极主动地迎接信息化发展所带来的机遇和挑战。但是信息化时代的医院档案管理还处于初期发展阶段,不论是对信息化管理价值的认知,还是医院本身的档案信息开发利用能力、相配套的制度、人员建设以及技术条件等各个方面都存在困境。无论如何,信息化发展是趋势,各个医院应该坚持可持续性、科学性管理的基本原则,在大数据技术的支撑下最大程度地挖掘档案资源价值,积极参与到全国医院档案信息化建设的发展进程中,实现传统档案管理模式的转型和升级。 作者:高华 单位:阜新市中医医院
个人信息保护论文:大数据个人信息安全保护浅论 摘要: 随着当前科学技术的不断进步和发展,互联网技术的日益推广和普及,对人们的传统生活方式产生了极大的冲击和影响。大数据时代的到来使得数据分析以及计算机功能都打破了传统地域上的限制。而大数据时代下大部分用户的机密信息大多储存在网络平台上,这使得一些不法分子有了可乘之机。作者希望通过文章来探究大数据时代下如何能够保障个人信息的安全问题。 关键词: 个人数据;大数据;信息安全 随着目前互联网技术的不断进步,城市的智能化水平更加完善,移动设备功能上的健全使得人们的生活水平更加便利。往往足不出户就能够购买到想要的东西。通过移动智能设备,人们也能够完成基本的水电费的交付、社交等。同时通过互联网,人们将大量的个人信息上传到各种社交软件上与他人进行分享,在分享信息的过程中可能就潜移默化的增加了信息被窃取的概率,一些不法分子可能乘机提取有效的信息进而获得用户的核心数据,最终造成用户信息被盗取,影响到用户的正常生活。 1对大数据的看法 大数据的特点:当前大数据时代的主要特点就是数据信息量极大,类型较多并且运算效率高,能够产生一定的价值。就以一个最为常见的案例来说,当前大部分的移动设备,计算机设备的存储上限都由MB发展到了GB,再从GB发展到了TB,统计数据的信息量逐年上升。其次,大数据时代下,不仅数据信息的总量不断上升,数据的类型和样式也变的多样化。以前可能我们身边接触到的数据信息就以文字、图片为主要形式,但是当前视频、音频、电子邮件等的发展大大拓宽了大数据信息的类别。同时在大数据时代下运算的效率速度也明显上升,各种现代化的搜索引擎以及数据挖掘技术都为数据的处理奠定了坚实的基础。 2大数据时代下人们信息安全面临的挑战 前面我们对当前大数据时代的基本特征简单的分析和探究,大数据时代下人们的信息数据共享化,很容易在网络上泄露一些机密信息,从而影响到个人的生活。个人隐私的泄露:首先在跟前大数据时代下出现个人隐私的泄露现象是比较常见的,用户在进行一些软件的使用过程中一般都会与自己的手机号或者电子邮件绑定,一方面通过绑定电子邮件与手机能够非常便捷的进行相关操作,另一方面有的人认为绑定手机或电子邮件能够降低账号被盗的概率。其实不然,一旦黑客通过非法途径入侵到用户的计算机内部,将用户的信息数据盗取,很容易连带效应将用户的大量数据信息泄露。比如说,常常有人在浏览网页的时候进入一些不安全网页,网页中存在木马,而这些木马会入侵到计算机内部潜伏一段时间,一旦木马爆发,在短时间内计算机不会出现故障,但是用户的个人数据信息会黑客盗取,这种现象对用户来说会产生极大的损失。因此,目前来看,在大数据环境之下保护个人信息安全是非常重要而必要的。 3大数据环境下个人信息安全保护的途径 目前随着大数据时代的到来,人们对于个人信息的保护和控制程度远远不如过去,很多时候个人隐私在不知不觉中就会被暴露在网络上,这些数据对于一般人来说可能没有什么作用,但是有的人可能从其中找到一些非法的牟利手段,间接的影响到用户的财产安全。因此我希望能够提出一些有效的个人信息安全保护对策来提高用户对信息的重视思想。 3.1匿名保护 首先,目前大数据匿名技术应当得到更新和改善,在我看来,传统匿名技术根本无法有效的对用户的信息数据进行保护,用户在匿名发送相关信息数据的过程中依然会被黑客窃取。换句话说传统匿名技术往往无法有效的保护用户的信息来源,黑客能够通过发送的信息数据直接搜索到用户机上,再通过移植病毒和木马的方式对用户机进行入侵。因此,首要的保护个人信息安全的措施就是相关部门能够加强匿名保护装置的建立,使得匿名保护设施能够直接将用户发送数据的来源进行修改,使得黑客无法通过非法手段获取到用户机的具体IP地址,从而实现对用户的个人信息数据保护。 3.2个人提升一定的安全防护意识 第二点,现在很多人认为随着科学技术的不断进步,互联网技术的完善和发展,互联网安全已经逐渐完善了,但是实际上其中的暗流涌动现象还是非常普遍,很多潜在的危险无法辨别就容易使个人信息遭到窃取。因此对于用户个人来说,我们首先应当从自我做起,提升对互联网的警惕心理,提高个人安全防护意识,在建立相关账号的过程中能够仔细辨认出网站的安全性,同时不浏览具有安全隐患的网络。计算机定期的进行木马、病毒的查杀工作,安装杀毒软件,保证计算机的安全,从而实现对个人信息的安全防护。 3.3政府部门加强监管 第三,政府内部专门的网络监控部门应当实施对网络的有序监管,随着大数据时代的到来,数据信息的容量以及内容逐渐增加,政府部门实施有效的网络监控措施能够对个人信息安全保护起到积极的作用。政府部门可以通过政府专用网络实现对大部分公网、子网的监控和审核,对于存在安全隐患的网址予以严肃的处理,如果存在严重影响到社会安定,人们的财产安全的则应当追究一定的刑事责任,最大化的保证大数据时代下网络系统的安全,保证个人信息安全。 3.4国家构建全面的法律法规 第四,国家也应当逐渐重视大数据时代下的网络信息安全问题,通过构建有效的法律法规体系来避免黑客钻法律的空子。很多情况下黑客之所以敢去窃取用户的信息一方面认为警察无法追捕到自己,所产生的影响不至于受到刑事责任,另一方面非法分子认为即使被抓到,也只是简单的惩罚一些金钱,而不是负刑事责任。因此国家应当严肃处理网络非法事件,对于非法入侵他人用户机的黑客予以严肃处理,不仅应当惩罚金钱,还应当追究刑事责任。 4结束语 总而言之,目前在大数据环境下个人信息安全防护是非常重要的问题,黑客技术的不断上升以及互联网的不断推广和普及都影响到了人们的信息安全。个人应当逐渐提高对网络使用的警惕心理;政府有关部门则应当重视网络的监管,降低黑客入侵现象的发生;最后国家有关部门构建全面系统的法律法规体系,使得黑客不敢如此猖獗。从这三面来提高个人信息安全保护的效果,保证人们能够在一个稳定健康的网络环境中发展。 作者:任凯 单位:莱芜市莱城区凤城高级中学 个人信息保护论文:大数据个人信息安全保护 摘要: 步入大数据时代,如何从刑法角度保护公民个人信息安全逐渐成为大家关注的热点问题。2015年《中华人民共和国刑法修正案(九)》(以下简称“《刑法修正案(九)》”)对侵害公民个人信息安全的犯罪作出了相关修改与补充。立足于大数据时代个人信息安全面临的问题,分析现行刑法对个人信息安全的法律规制,并提出加强公民个人信息安全刑法保护的对策建议。 关键词: 大数据;个人信息;犯罪主体;刑法体系 0引言 随着云计算技术等新兴网络技术的迅猛发展,数据量呈现出爆炸式增长的趋势,大数据逐渐渗透到日常生活的方方面面,这也意味着大数据时代已经到来。大数据因其数据量极大、速度较快、种类多样、价值密度低等特点,所含信息量较高,就个人信息保护而言,传统的信息安全保护措施已经不能满足大数据时代信息安全保护的需要。据《中国网民权益保护调查报告(2015)》,网民个人身份信息及个人网上活动信息受侵害极为严重,高达78.2%的网民个人身份信息曾遭泄露,导致垃圾信息泛滥、非法诈骗猖獗等严重问题。大数据时代下,仅仅依靠民法、行政法对个人信息安全施以法律保护,已不足以遏制违法犯罪行为。如何有效预防及打击危害公民个人信息安全的犯罪,逐渐成为我国目前刑事立法的重要任务。 1大数据时代个人信息安全面临的问题 1.1受侵害风险增大 当今社会网络极为发达,日常生活中看似非常普遍的行为都会被“记录在案”,每一次浏览网页,查询相关信息等都会在网络上留下“印记”,极易被其他个人或组织、机构获取。其他个人或相关机构对数据进行收集、筛选、分析、提炼,从中获取相关信息为自己所用,甚至会获知涉及他人隐私的信息,如真实姓名、电话、家庭住址等,并将这些以数据化的形式予以留存。无论这些信息是否在网络上公开,是否以非法方式加以使用,都已成为“达摩克利斯之剑”,始终存在潜在的风险。 1.2受侵害途径增多 《2015年第一季度网络诈骗犯罪数据研究报告》显示,社交工具、电商网站、搜索引擎、分类信息及游戏网站是实施网络诈骗犯罪所使用的主要途径。恶意程序、钓鱼网站、诈骗短信、诈骗电话等网络违法犯罪手段屡禁不止,个人信息泄露情况非常严重,主要包括两个方面。 1)个人非法获取他人信息。黑客会使用一些新型的手段非法获取他人信息,最为常见的即为利用伪基站给手机用户发送诈骗短信,诱使其登录钓鱼网站,盗取他人相关信息,包括姓名、身份证号、银行卡号等。有些犯罪人在实施诈骗犯罪时,在对受害者个人信息十分了解的基础上,有针对性地实施诈骗行为,令人难以防范。 2)商业机构泄露他人信息。较多公司及相关机构如快递公司、大型商场、教育培训机构、保险公司等,需要登记详细个人信息,以便于为用户提供服务。部分公司将用户信息予以出卖获取利润,导致个人信息的泄露,侵害客户的隐私权。 1.3受侵害后果加重 首先,公民个人信息的泄露会导致即使公民并未与这些商家有过接触,也会接收到大量推广、营销类的垃圾短信及邮件,生活受到了严重的干扰。其次,公民个人信息的泄露会导致公民的有些信息被用于实现电信诈骗、虚假交易、信用卡套现等,使公民财物遭到损失,甚至会诱发敲诈勒索、绑架等侵害公民人身安全的刑事案件。犯罪分子在获知大量他人信息后,筛选出对自己有利的信息,以此确定犯罪目标,并实施具体犯罪。公民个人信息一旦泄露,会被反复倒卖、反复使用,公民会受到多次骚扰,公民的个人权利不断被侵害,侵害隐私权的后果只会不断加重,难以挽回。 2现行刑法对大数据时代个人信息安全的法律规制 刑法是我国保障人权、打击犯罪的基础性法律。由于公民个人信息安全的刑事案件频频发生,如何控制侵害公民个人信息安全的犯罪成为刑法需要考虑的重要课题。2009年通过的《中华人民共和国刑法修正案(七)》首次构建起防范个人信息安全犯罪的基本框架,填补法律空白;2015年通过的《刑法修正案(九)》对其进行了细致的调整,进一步完善了其基本体系。本文将以《刑法修正案(九)》为重点,探讨我国现行刑法对个人信息犯罪的法律规制。 2.1《刑法修正案(九)》中针对侵害公民个人信息犯罪的具体规定 1)扩大犯罪主体范围,加重处罚力度。《刑法修正案(九)》实施之前,我国刑法第253条规定,出售、非法提供公民个人信息犯罪及非法获取公民个人信息犯罪两种罪名的犯罪主体仅限于国家机关、金融、医疗等单位及其工作人员,即将其限定为特殊主体。这种限定虽然对非法获取公民个人信息的犯罪产生了一定的威慑作用,但是司法实践中,法律上的漏洞仍然存在。事实上,侵犯公民个人信息的犯罪主体不应限于特殊主体,日常生活中的网络账号注册、网上购物、办理会员卡等行为均有可能导致公民个人信息被侵犯。限定犯罪主体为特殊主体,使得一些犯罪分子逍遥法外,得不到应有的惩罚。《刑法修正案(九)》第十七条将其犯罪主体的范围进行了扩大,规定一般主体及单位也可以成为本罪的犯罪主体,应当依法追究刑事责任,进一步扩大了侵犯公民个人信息犯罪的主体范围。此外,特殊主体较一般主体而言拥有更多的资源及资金,渠道多样,更易获取公民个人信息,《刑法修正案(九)》对特殊主体犯罪规定了从重处罚情节,加重处罚力度,有利于对其产生威慑力,全面遏制泄露公民个人信息的行为,预防侵害公民个人信息犯罪的发生。 2)扩大犯罪对象范围,完善法律体系。我国原刑法将出售、非法提供公民个人信息的犯罪限定在国家机关或金融、电信、交通、教育、医疗等领域,而现实生活对公民个人信息的侵害不仅限于这些领域,其他领域也存在大量此类行为,也应当受到法律的规制。《刑法修正案(九)》使用“公民个人信息”一词,不再将其限定于特定领域。《刑法修正案(九)》在扩大犯罪主体及犯罪对象的同时,相应增加了对非法出售和提供公民个人信息行为的法律规定,弥补了法律空白,完善了规制侵害公民个人信息安全犯罪的法律体系。 2.2现行刑法规定侵害公民个人信息犯罪存在的瓶颈 1)相关条文设计有待修正。首先,《刑法修正案(九)》将侵犯公民个人信息罪根据犯罪情节严重或特别严重,分别规定了三年以下有期徒刑或拘役、三年以上七年以下有期徒刑,并对附加刑予以规定。虽然这种刑罚设计正视了侵害公民个人信息犯罪的严重社会危害性,但存在过于重视之嫌疑。对侵害公民个人信息犯罪的刑罚设计有些甚至高于一些危害公民人身权利的犯罪,比如侮辱罪、诽谤罪、非法拘禁罪等,刑罚配置过高,存在权利失衡的隐患。其次,《刑法修正案(九)》中的侵害公民个人信息犯罪的罪名设置较少,现如今新型犯罪频发,犯罪种类不断增多,已有的罪名不仅规定较为松散,而且不能涵盖需要被刑法所规制的犯罪行为,即使设置了侵犯公民个人信息罪,但是对何为“公民个人信息”的界定比较模糊,存在一定的局限性。再次,虽然《刑法修正案(九)》的条文使用了“情节严重”“情节特别严重”一词,但是并未对何为情节严重或特别严重作出解释,法律适用时存在障碍。 2)刑事立法模式较为单一。国外个人信息犯罪立法模式主要有五种类型:刑法典、单行刑法、附属刑法、刑法典与附属刑法相结合,特别刑法与附属刑法相结合。我国目前采用的是刑法典的模式,关于保护个人信息安全的刑法规定均存在于刑法典之中,方式较为单一,这种方式为司法适用提供了便利。此外,通过定期颁布刑法修正案对即存的刑法进行修改,可以使其符合时展的需要。但是,过于频繁地修改刑法典会损害刑法权威,降低刑法的公信力。虽说立法机关已经逐步将公民个人信息安全的保护置于重要地位,但是新型犯罪层出不穷,频繁修改刑法典,颁布刑法修正案只能解一时之渴,难以适应时代变化,我国目前的刑法体系仍需完善。 3加强公民个人信息安全刑法保护的对策建议 3.1明确相关概念,细化量刑标准 罪刑法定原则作为我国刑法所遵循的基本原则,要求实现犯罪和刑罚的法定化和明确化,不论是定罪量刑,都应当在法律中作出详备的明文规定,以此为司法机关的定罪量刑构建一个合理合法的标准。在设立侵害公民个人信息的犯罪时,首先应对相关概念予以界定,“公民”“个人信息”等概念,均应当进行明确的界定。例如,对“公民”概念在进行界定时,应当区分其法律含义和社会含义,侵犯“公民”个人信息的“公民”,不仅包括中国国民,还需要根据属地原则、属人原则等相关刑法的效力原则,具体界定此处“公民”的适用范围。“公民个人信息”等概念也同样如此,需要通过有关司法解释对其明确界定。其次,应当细化量刑标准,对“情节严重”“情节特别严重”应当进行明确规定,便于法官行使自由裁量权。否则将会导致司法实践中问题频发。 3.2改革立法模式,完善刑法体系 我国目前关于个人信息安全的刑法保护仍是以刑法典相关条文的方式来规定,条文设置较为松散,条文规定较为单一。因此,应当完善我国目前的刑法体系,采用附属刑法与刑法典相结合的方式,重视附属刑法的作用。如果不法分子实施了严重违反民商事法律、行政法的犯罪行为,立法机关可以在民商法、行政法等非刑事法律中规定相应的罪状及应当施行的刑罚。现如今犯罪日益复杂化,仅仅靠刑法典很难达到预防及惩罚犯罪、保障人权的目的。通过设立附属刑法,可以根据大数据时代瞬息万变的社会现状对个人信息犯罪进行及时地规制,对相关侵害公民个人信息的犯罪进行详细的规定,明确相关概念的内涵与外延,保证了刑法典的权威与公信力不会丧失。 作者:赵今 周阳 单位:中南财经政法大学 个人信息保护论文:民法视野下个人信息保护探讨 [摘要]随着社会的快速发展,个人信息作为一种资源越来越体现出其不可取代的价值,但是与此同时侵权现象也变得愈发严重,人们也逐渐意识到保护个人信息的重要性,我国法律目前对于这方面的规定还不够完善。文章结合我国实际情况,从个人信息权的产生、发展和现状几方面进行分析,并提出相应的解决措施。 [关键词]个人信息;立法保护;现状分析 一、个人信息权的发展和现状 (一)个人信息权的概念 信息在我国古代的含义是音信、消息的意思。但是随着科学技术的发展,信息传递的手段从原来的口头转述或文字表达转变为高新技术作为载体的传播。在这个过程中,科学技术的发展和互联网技术的产生为信息传播创造了便捷条件,大大促进了个人信息的发展。个人信息的进步和发展主要体现在两个方面。一方面,个人信息的发展大大提高了相关行业的服务效率,降低了行业服务的成本,所以个人信息作为商业资源越来越受到重视;另一方面,在个人信息越来越受到追捧的同时,在利益的驱使下,对个人信息的保护愈发缺失,个人信息被随意滥用,出现了个人信息贩卖产业,这对个人信息的安全造成了严重损害。从法律上讲,个人信息权的主体属于自然条件诞生下的人,包括本国公民、外国公民、无国籍人、活人和死人在内。而人格利益则是个人信息权的客体。一般来说,个人信息权主要包括信息查询权、信息保密权、信息删除权,等等。 (二)导致个人信息泄露的原因以及个人信息保护的价值 近些年来,随着相关技术的不断发展,各行各业和政府部门在活动中都存在不同程度的收集个人信息行为,但是在信息技术高速发展的今天,个人信息的收集和处理又十分便捷,这就给恶意泄漏信息和篡改信息等行为提供了条件。具体来说,个人信息泄漏的原因主要有以下几点:第一,政府的一些职能部门可以收集公民个人信息,它们具有这个权利,同时也具有这个能力。但在收集公民个人信息的过程中就会存在侵害公民个人信息权的行为。第二,一些商业机构在为消费者提供服务的同时需要消费者提供个人的信息。在这个过程中,这些商业机构就可以顺利收集到消费者的个人信息,并将收集到的信息进行有偿信息交易,使得个人信息泄漏范围不断扩大,消费者经常会在不知情的情况下收到垃圾邮件或垃圾短信的骚扰。第三,医疗方面的个人信息泄漏。在患者就诊的过程中需要填写个人信息,这些信息的准确度非常高。但医院在获得患者的个人信息以后却没有采取合理的保护措施,导致患者的个人信息泄露。 这种行为会严重影响患者的正常生活,造成患者身体和精神的双重折磨。第四,随着社会经济的不断发展,人们对金融行业、电信行业的依赖度变得越来越高。在办理金融业务或者电信业务时需要人们填写详细的个人信息。但这些个人信息却会因金融企业、电信企业管理不善而出现严重的泄露现象。虽然,我国有相关的法律对金融行业和电信行业的保密工作进行限制,但就目前的实际情况来看,金融行业和电信行业中个人信息泄露的现象还是比较严重的。在公民信息泄漏如此严重的今天,对个人信息的保护也应当受到重视。因为,保护个人信息具有重要的意义。这不仅是对公民个人利益的保护,同时也是对国家信息权的保护。大量的实践已经证明,保护个人信息权具有重要的价值。第一,保护公民个人信息价值体现了保护基本人权的思想;第二,保护公民个人信息权可以促进信息共享;第三;保护公民个人信息权可以更好地促进我国相关行业的发展;第四,保护公民个人信息权可以促进我国国民经济的进一步发展。 二、侵害个人信息需要承担的民事责任 在法律中有关于侵害个人信息权需要承担民事责任的相关规定。即如果行为人的行为侵害了他人的信息权,并给他人造成了一定的损失,这种损失可以是财产损失也可以是非财产损失,那么行为人要为自己的行为负责,承担不利后果。在法律上,侵犯个人信息的行为主要包括下述几种。第一,行为人非法收集他人的个人信息;第二,行为人对他人的个人信息采取了不合理的处理方式;第三,行为人非法使用他人的个人信息。如果行为人侵害了他人的个人信息权,则需要承担一定的民事责任。承担的民事责任主要包括两种,一种是侵权责任,另一种是违约责任。 (一)侵害个人信息的侵权责任 通常来说,侵权责任主要是由四部分构成,下文将对此进行详细地介绍。首先,是损害事实。即行为人的行为损害了信息主体的权益,给信息主体造成了一定的损害。一般情况下,损害事实的认定是通过信息主体自身进行举证的,损害事实发生于信息财产方面还较易于认定,但是若损害发生于人格的精神和心理上,造成了信息主体遭受精神创伤则较难进行举证,所以一般来说将个人信息的损害事实认定为事实状态,而不要求具体表现出实在损害结果,即:只要认定存在损害事实,无论是机会利益、期待利益或者精神方面的利益都可将其认为是造成了个人信息权的侵权。其次,是侵权行为。当侵权主体不同时,侵权行为可以划分为公务机关侵害个人信息的侵权行为和非公务机关侵害个人信息的侵权行为,当采取方式不同时,侵权行为又可划分为自动化方式和检索式方式的个人信息侵权行为。归结到一起,个人信息权的违反侵权行为可以分为两种:第一种是侵害个人信息权的包括个人信息提供者和个人信息使用者在内的自然人侵权主体;第二种是包含各种机构的单位侵权主体,这里所说的机构包括金融机构、查询个人信息的查询机构等。这两种侵权行为主体都是违反了具体法律规程的违法行为。 再次,是因果关系。因果关系一直都是侵权行为中判断的难点,通常来讲是指违法行为与损害事实之间存在因果关系,但是因与果的判断条件存在分歧。基于这种情况,在司法实践的过程中要按照一定的步骤对侵权行为与损害事实的因果关系进行判断。首先,要判断导致损害结果发生的条件,然后在根据以往的司法实践经验对这些条件进行辨别。如果只是简单地对案件的因果关系进行判断,那么很容易出现牵连过宽的问题。简单来说,在判断因果关系时只要判断行为人的侵权行为是否增大了被侵权人损害的概率即可。最后,是主观过错。所谓的主观过错就是指行为人明知道自己的行为会损害他人的权益。在这个情况下对于个人信息侵权责任的认定一般只要满足下述条件即可:首先,当行为人推定自己无过错时,却不能提供相应的证据,或者证据不充分,则可以认定过错成立。其次,在进行过错推定时没有相应的法律条款作为支持则可以直接认定行为人有过错。当上述条件具备时,主观过错就变成认定责任时的不必要条件了。 (二)个人信息保护中的违约责任和其他责任 随着社会的不断发展,人们对个人信息的认识也发生了一些变化。现在,人们越来越重视个人信息的财产性权益,将其视为一种重要的资源,其内涵价值也得到了越来越多人的关注,所以个人信息在信息市场的受欢迎程度也逐渐增加。但我国现有的法律还不够完善,在处理侵害个人信息权的案件时大都参照的是侵权责任法。其实,从法律角度来说,侵害个人信息权的行为也损害了公民其它的权利。例如将个人信息贩卖给收集人以获取某种利益,与当事人之间形成合同关系,当当事人双方不遵守合同时,就形成了合同的违约行为。这种违约是指合同的当事人不履行合同义务或者不按合同规定行事,收集信息者不按合同的约束范围使用个人信息,此时就会构成违约责任。因此,在处理侵害个人信息权的案件时,应从两方面追究行为人的责任,分别为侵权责任和侵害人格利益。 三、我国个人信息权法律保护的现状及完善 近些年来,随着互联网技术的不断发展,侵害个人信息权的现象越来越多。但我国法律在相关方面发展的速度却是比较慢的,无法为司法实践提供有力的支持。而且,现代社会对个人信息保护的要求越来越高,加强在相关方面的建设可以促进我国信息化的发展。 (一)我国个人信息保护的民法立法现状 就目前的情况来看,我国有关于个人信息权保护的法律条款,但这些法律条款大多是分散在各个不同的法律体系中,没有形成统一的整体。在民法方面对个人信息权的保护主要体现在《民法通则》中,但《民法通则》中并没有关于个人信息保护的明文条款,而是通过保护姓名权、名誉权等对个人信息权保护进行了规定,这种保护模式存在很大缺陷。个人信息权的保护已经成为了国际社会发展的大趋势,我国也要迈开脚步,向高水平法治国家迈进。 (二)完善我国个人信息的民法保护 第一,制定个人信息保护法。个人信息权保护法的制定是符合我国社会发展要求的,对于我国信息化建设具有重要的意义。但就目前的情况来看,我国的各个法律体系还是分散的,民法中的各种保护手段并不能对个人信息进行全面保护。基于现在这种情况,在学界专家起草了个人信息权保护法建议稿,这部建议稿从一定程度上弥补了我国立法上的空白,但是仍存在很多缺点,应当明确个人信息侵权行为中的归责原则,对信息主体和行为责任人进行法律上的平衡保护。所以侵害个人信息权,行为人应当承担的是对信息主体的侵权责任、违约责任等民事责任,而非刑事和行政责任。另一方面,要成立专门的监督机构,负责公民个人信息保护工作。但该监督机构要和其它的机构独立开来,这样可以让该机构在受理侵权行为案件时能够公正公平的对违反个人信息保护的行为进行调查,体现了法律的公正性。 第二,完善个人信用征信法律制度。现在我国的相关法律法规还不完善,在司法实践的过程中存在操作性不明确,协调性不好的问题,而且这些条款对于银行等机构的监管职责也不明确,所以最终导致法律制度无法顺利执行。基于此,相关部门应当尽快出台《征信业管理条例》的实施细则,对于一些细微问题进行明确的规定和规范;明确划分出各级人民银行分支机构的征信业务和征信管理职能,对银行机构的职能进行严格的监督管理,使其能够更好地履行自身职责;随着社会不断发展,消费者对于自身权益的保护意识也在不断提升,对于银行等金融机构的信息处理工作也就提出了更高要求,所以这些机构应当适时提升自己的工作效率,减少工作的纰漏。 第三,建立和规范个人信息交易和共享的法律制度。在信息技术快速发展的今天,个人信息被赋予了越来越多的价值属性,但是与此同时暴露出来的安全问题也让我们不得不引起重视,这些问题关系到了我国个人信用建设的进程和个人信息共享法律的制定和完善。所以首先要建立和完善相关的法律,从法律层面保障个人信息实现共享,规范商业网站个人信息公开需要注意的问题。只有从法律层面进行规定,才能规范个人信息共享健康发展。另一方面,个人信息共享平台的顺利建立不能只依靠政府和法律的规定,还要有媒介机构的支持。例如,征信机构、金融平台等,这样既规范了信息共享制度又让个人信息管理操作变得更加便捷。 四、结语 总而言之,从民法角度出发来看,我国个人信息权的保护仍存在很多问题,但个人信息保护对于当前我国经济社会的发展和人权问题又有着不可忽视的意义。所以我们要对日益严重的侵权现象予以关注,借鉴国外有益的经验,结合我国国情,从法律方面对个人信息权的保护进行立法完善,尽力改变目前我国个人信息保护缺失的现状。 作者:刘香月 单位:辽宁理工学院 个人信息保护论文:互联网金融与个人信息保护问题分析 【摘要】近年来,我国互联网金融发展迅猛,互联网金融的受众比较广泛,规模也比较庞大,因此社会各个领域会对其产生重点关注。在较短的时间内我国互联网金融的扩张速度比较快,使社会资金的运行效率得到了提高,同时也会有一些安全隐患,互联网金融消费者面临的问题是交易欺诈,泄露隐私,资金被盗和账号被窃取等问题。互联网发展的现状是个人信息权缺乏法律保护。笔者根据相关工作经验,主要探究互联网金融与个人信息保护问题的相关问题,供大家参考和借鉴。 【关键词】互联网金融个人信息保护问题 1前言 信息时代给人们的生活带来了很大的便利,但是也使个人信息的安全受到很大的威胁。随着互联网金融的快速发展,个人信息保护的现状很不乐观,利用个人信息进行非法获利的地下产业链已渐渐成形,严重金融信息泄密事件时有发生,影响着我国互联网金融与个人信息的保护。我国金融行业发展速度较快,可以激发个人金融信息包含的经济价值,商业市场价值比较大。面对经济利益的驱使,部分商业也能够通过不正当方式获得他人金融信息,使消费者的隐私得到侵犯,金融消费者的资金损失较大,影响着我国金融行业的稳定。因此保证金融的稳定性和个人信息的安全性非常必要。 2互联网金融概述 互联网金融主要是指以互联网技术和移动通信技术为技术基础,利用现代互联网资源实现融资、支付以及信用中介目的的一种新的金融模式。互联网金融包括的服务主要是互联网支付,互联网融资和互联网理财等。近年来,我国互联网金融发展迅猛,互联网金融可以降低信息不对称产生的交易成本,推动金融脱媒,有助于个人企业和小型微企业的融资。同时有助于将储蓄向投资方面转化,这样可以使经济发展更加高效和快速,也会冲击传统金融机构,有助于金融市场的拓展。互联网金融对宏观调控会产生影响。互联网平台可能变为影子银行,出现系统性风险,互联网金融涉及投资者保护和合法性等问题,因此监管互联网产品和服务是非常必要的,可以使投资者和消费者的合法利益得到保护,加强对我国信信用体系建设的完善。金融是建立在数字载体上的,有信用也有风险,技术很容易改造表现形式,近些年出现的社交网络和移动支付等工具使金融的外在表现形式发生了改变。新的金融方式冲击着传统的金融机构,带来了一定的风险,因此相关部门要加强监管。金融业监管要加强对监管体系的更新和发展秩序的规范,预防金融风险的出现,推动金融行业平稳,较快发展。我国互联网金融的表现形式是金融互联网化和互联网金融化。互联网金融的特征是记录和处理各种信息,可以使交易成本降低,超越间接融资的资源配置效率,这样经济增长也会更加持续和稳定。因为信息不对称造成交易成本,互联网金融可以减少交易成本,推动金融脱媒。同时有助于个人和小型微企业融资。 3互联网金融个人信息保护概述 对于我国互联网金融行业来说,在法律上还没有做出对金融信息的明确界定。但是理论界和务实界从不同角度界定了互联网金融领域的个人信息。中国人民银行从信息来源的角度定义个人金融信息。1890年,美国法学家在《法学评论》上发表文章《论隐私权》,将“隐私权”的概念提出。以后经过了一百多年时间,各国通过立法程序加强了对隐私权的保护。我们一般认为隐私权指的是保护自然人的个人信息和私人生活,私人不对个人信息产生侵扰,加强对人格权的收集,利用和公开,对他人来说,权利主体在何种情况下可以介入私生活,决定是否向别人公开隐私。按照相关理论,隐私权可以分为三个方面的特征,首先,自然人是隐私权的主体。其次,个人信息和个人活动是隐私权的客体。最后,公共利益会限制隐私权的保护范围。在我国金融领域,个人信息包括以上三个方面的特征,其本质是具有财产和人格利益。所以隐私权应该保护个人金融信息。在经济发达程度较高的美国,隐私权包含个人金融信息。在隐私权中纳入个人金融信息有两方面的好处。首先是加强对隐私权内容的丰富。其次,人们对隐私权的敏感程度较高,在隐私权范畴纳入个人金融信息,可以强化人们重视个人金融信息,加强对个人金融信息的保护。从广义的角度来说,个人金融信息主要有银行机构掌握的信息,还有期货,证券和保险机构掌握的信息。互联网金融领域的个人信息指的是证券业务机构,银行机构和保险业机构等在业务活动的开展过程中对金融消费者个人金融信息的获取和加工。个人信息包括的范围比较广,主要有个人财产信息,个人身份信息,个人信用信息和个人账户信息等。 4保护我国金融领域个人信息的对策 从我国现阶段的情况看,我国个人金融的信息保护立法工作可以从两方面完善。首先是个人信息保护法的出台,在这个法律条文中通过专门章节加强对个人金融信息的保护,在法律条文的规范过程中要加强对立法原则和金融信息保护的明确,个人是金融信息的主体,加强对部门和职权的监督,采取相关救济措施强化对个人金融信息的保护。 (1)加强对金融消费者合法权益的保护。 我国金融业发展的必然趋势就是加强个人金融信息的保护,促进金融业对自身经营状况的改善,保证金融行业具有较强的稳定性。金融机构掌握着大量的消费者个人金融信息,并且两者的地位是不对等的。如果国家不能加强对金融机构行为的规范,那么金融机构很可能非法使用掌握的信息,这样金融消费者的利益会被侵害。因此,在确定立法理念时,要加强金融消费者权益的保护。在设计制度过程中可以赋予金融消费者一定的权利,要求金融机构建立内控制度,做好信息的保护工作,加强对监管,加强对管理机构职能的强化,加强对金融消费者权益的保护。 (2)加强对个人金融信息的维护。 维护个人信息可以保持社会公共利益的平衡。个人信息的保护和社会公共利益的维护处于矛盾状态,对个人金融信息的强调很可能造成公共利益的损失。对个人信息保护要明确界定,加强对执法和司法的规定,有权部门加强对个人金融信息的规定,加强对社会公共利益和个人金融信息的平衡。 (3)对个人信息主体权利要明确。 在建立个人金融信息立法的过程中,首先要加强对个人信息主体权利的明确。同时,金融机构的义务也在于此。根据国际立法规定,个人金融信息享受的权利包括,本人信息的处理,使用和收集需要金融机构决定。对本人金融机构信息的处理情况进行修改和删除。如果信息主体被损害,可以获得一定的赔偿。 (4)加强对个人金融信息保护机制的健全。 金融机构要加强对个人金融信息的收集和处理,并将信息的处理情况告诉当事人。金融机构要采取相关技术手段和组织措施保密化处理信息,保证信息的安全性。监督机构要加强对信息的监控。金融机构持有个人信息,金融机构要对个人金融信息保密。如果个人没有同意,不能将本人的金融信息公开。同时,站在我国国家利益和社会公共利益的角度,如果金融机构可以免除保密义务,也要明确免除的具体情况,包括客户授权同意法律明确规定和对犯罪的打击等。另外,面对国际化的金融趋势,个人金融信息传输于跨国集团内外部之间,其中一个不可避免的趋势就是流动。管理层要加强对个人信息保护问题的管理。首先,管理层要和国家、地区签订多边协议,使境内个人信息流向境外。境内会出现跨国金融集团,通过法律程序审查个人金融信息,防止将个人境外信息向境外机构传输。 (5)加强对监管部门和监管职责的明确。 金融监管部门的重要职责就是加强金融消费的权益保护。金融消费权益保护机构的搭建非常重要,可以保证顺利推进相关工作。金融消费权益保护的重要内容之一就是加强个人金融信息的保护,这也是金融消费权益保护机构的职责,包括个人金融信息保护规范的建立,现场检查金融机构个人金融信息保护工作的开展,加强对金融机构的监督,做好信息系统的安全管理工作,加强对个人数据库的管理,避免出现滥用信息的现象。如果金融机构出现泄漏个人金融信息的情况,就会损失客户,需要加强监管。 (6)加强对侵权救济手段的完善。 加强对侵权救济手段的完善,可以保证法律责任的明确性。个人金融信息侵权行为是对信息主体的财产利益和人格利益的侵害。如果个人金融信息收到侵害,其包括两方面的赔偿责任,主要是精神方面的损害赔偿和财产方面的损害赔偿,可以从精神和经济方面赔偿,保证个人的合法权益。 5结语 综上所述,随着我国科学技术的发展,互联网金融已经成为我国金融行业发展的一种必然趋势。但是有些不法分子通过非法手段盗取个人互联网金融信息,给个人带来巨大弥补的经济损失和精神损失。因此相关部门要加强对互联网金融与个人信息保护的监管,避免不必要的损失。文章首先概述我国互联网金融,再分析互联网金融个人信息保护,最后提出保护我国金融信息的对策。希望通过本文的研究有助于加强互联网金融领域对个人信息的保护。 作者:黄伟 单位:中国人民银行溧水支行 个人信息保护论文:电子商务消费者个人信息及保护措施 【摘要】随着信息时代的快速发展,电子商务在近些年来同样如火如荼地发展着,于2012年已实现8万亿元的交易金额。但获得巨额经济利益的同时,电子商务也暴露出诸多问题,其中消费者个人信息缺少完善的保护措施成为限制电子商务发展的重要因素。本文结合当前电子商务环境下消费者个人信息的安全状态,分析了其到侵犯的原因,并提出了相应的保护措施。 【关键词】电子商务个人信息保护措施 电子商务的快速发展一方面方便了人们的生活,为人们带来诸多利益,另一方面也有部分不法分子为谋求更多利益不惜泄露或出卖消费者的信息,或者存在各种黑客盗用消费者信息从事各种活动,总之在电子商务发展的过程中,为更好地维护消费者的权益完善消费者信息的保护措施是必不可少的。 1电子商务环境下消费者个人信息的内涵 国内外对电子商务消费者个人信息有不同的定义,笔者认为归纳起来有三种定义:一种是广义而泛泛的定义,美国Parent教授认为个人信息就是一种隐私;第二种是互联网电子商务中常用的信息,也就是我国学界普遍认为的个人的姓名、住址、联系方式等个人不与他人重合的信息;第三种是指互联网上浏览过程中留下的浏览网页、交友等网络活动信息,以及电子邮箱、移动硬盘等网络空间储存信息。 2电子商务中侵犯个人信息的类型及原因分析 2.1不当的收集行为 电子商务环境下,消费者个人信息受到威胁的一个关键因素是非法的搜集,换句话讲即是消费者个人信息在不当的信息采集过程中易存在风险。例如部分电子商务本身技术存在漏洞,消费者在下载相关软件的过程中需要根据要求填入个人信息,然而在填入信息的过程中即有可能受到木马软件的侵袭。使得消费者的信息在不知不觉中流失,出现消费者信息被盗用的现象。因此维护好消费者个人信息的安全,管理好消费者信息的搜集存入是十分重要的。 2.2不当的处理行为 目前我国的电子商务行业仍处于发展阶段,电子商务的安全规范并不严谨,这也是导致消费者个人信息容易流失的因素之一。在当前的电子商务行业部分安全规则意识缺失的公司他们为谋取更多利益甚至会利用相关软件搜集消费者的信息,通过收集的信息更多的了解消费者的消费需求从而服务于商业营销。为促进行业间的交流消费者的信息会在不同的商家之间尽心流转,然而流转的程序及规则并不完善,导致消费者的个人信息在转移过程中被泄露或盗用。因此必须对私自搜集消费者个人信息以及私自转移消费者个人信息的行为进行严格的管控。 2.3不当的泄露行为 电子商务中个人信息泄露事件往往是由于电子商务内部工作人员的盗窃、贩卖行为造成的。电子商务内部工作人员在管理消费者个人信息的过程中“监守自盗”的现象非常严重,包括窃取消费者个人信息和出售消费者重要信息。另外,个人信息也时常遭受黑客的盗窃。一旦遭受了黑客的入侵,电子商务系统中的消费者信息会面临巨大的漏泄威胁。当电脑感染病毒同样是消费者个人信息泄露丢失的因素之一。 3电子商务消费者个人信息的保护措施 3.1国外相关电子商务消费者个人信息保护措施与经验 欧美国家电子商务发展相对比较成熟,因此在保护消费者个人信息的安全方面拥有丰富的经验。综合考察两个地区对消费者个人信息的保护方面拥有一个共同的特点他们均颁布了相应的法令,如丹麦的《个人数据处理法》及美国的《消费者网上隐私权法》。通过立法的形式来保护消费者个人信息是国际形势。因此我国应该借鉴国际先进的管理方法加快我国电子商务环境下消费者个人信息的立法保护。 3.2国外相关电子商务消费者个人信息保护经验对我国的启示 3.2.1强化安全保护意识,保护消费者个人信息 在电子商务环境下,消费者对个人信息的保护十分被动。但为避免因个人信息丢失而造成损失,作为消费者应该强化个人信息安全保护意识。在进行电子商务环境下,谨慎下载不明确的软件。而在进行操作的过程中需要提高警惕,做好相应的信息安全保护措施。一旦个人的信息出现丢失或泄露要及时找回或者向有关部门反映,及时补救。总之消费者加强防范意识是保护好个人信息隐私的重要组成,安全消费,安全运营是构建健康电子商务环境的客观要求。 3.2.2完善法律法规,保护消费者个人信息 电子商务的发展速度与其相关法律法规的出台并不同步。因此在大力发展电子商务的同时,要做好与之相适应的法律法规的制定工作。政府完善法律法规的制定是提高消费者个人信息安全的重要保障。目前我国针对消费者个人信息安全保护的有关规定比较形式化,对保护消费者个人信息的安全效度并不高。因此我国政府有必要结合本国电子商务发展的特点,同时学习国外先进的有效的管理经验,尽快出台详尽的,可操作性较强的法规政策。一旦消费者的个人信息受到威胁或被泄露、盗用,能够有明确的法律条文对其作出相应的处罚,追究当事人的法律责任。 3.2.3加强行业自律,保护消费者个人信息 近年来为提高消费者个人信息的安全性,电子商务行业在内部开始实施认证制度。电子商务公司对通过考核的公司发放认证的资格标志。获得通过的公司在运行过程中应把认证资格的标识展示出来。如此一来有助于提高认证公司的可靠性以及自律性。同时也表明电子商务公司对维护消费者个人信息在做出努力。电子商务公司一方面在源头实施认证制度,严格电子商务公司运行的标准。另一方面在电子商务公司运行过程中完善网上监督制度。设立专门的监督机构,及时发现运营的漏洞及威胁消费者个人信息安全的隐患。总之认证制度的实施以及网络信息安全监督机构的设置有效的维护了消费者个人信息的安全。 4结语 综上所述,完善电子商务消费者信息的保护措施对于电子商务实现可持续发展是至关重要的。当然做好电子商务消费者信息保护工作需要政府、电子商务内部本身以及消费者自身三方共同努力。政府需要完善个人信息保护的法律法规;而电子商务内部本身需要提高电子信息技术,明确行业道德修养,加强网路安全监督;作为消费者本身增强安全意识和隐私意识,并且当个人信息受到威胁时应及时维权。完善消费者的个人信息保护是一个长期的过程,我们需要协调各方力量实现在电子商务环境下消费者安全放心消费。 作者:郭明齐 单位:辽宁省朝阳市第二高级中学 个人信息保护论文:我国公民个人信息刑法保护 摘要:改革开放以来,我国经济不断向前发展,公民个人信息存在严重被泄露的风险,对公民的人身财产安全构成了严重的威胁。因此,对个人信息安全的法律保护无疑是我们必须直接面对并且要积极解决的问题。《刑法修正案(九)》的出台,更加完善了我国刑法对公民个人信息的保护,但目前刑法对于公民个人信息保护还存在一些不足。本文将从我国目前公民个人信息安全的现状进行分析,系统阐述我国公民个人信息保护在犯罪主体、客观方面、刑罚配置等方面的立法完善,指出我国公民个人信息权存在的个人信息界定不明确、“情节严重”标准模糊、罚金刑没有规定相应额度等问题并提出相应的完善建议,从而提高对公民个人信息的有效保护。 关键词:公民的信息;出现问题;刑法保护 一、引言 近几年来,许多企业及个人乱用公民个人信息给公民造成了很大的财产损失,甚至危及人身安全,这就要求各国政府在发展本国经济的过程当中加快刑法保护个人信息安全的步伐,同时制定更加严厉的手段,防止不法企业或个人对公民个人信息的侵犯。但是现在我国刑法对公民信息的保护还处于起步阶段,对许多细节问题还存在不明晰的情况,例如,个人信息概念界定不明确,“情节严重”标准模糊等问题,因此司法实践的过程也存在着巨大的阻碍。本文针对这些问题,提出相关的建议,以便全面保护公民的合法权益不受侵犯,防止犯罪的发生。 二、公民个人信息概述 (一)公民个人信息的概念和属性 公民的个人信息是与公民的人格权、人身权相关,并且和公共生活没有相关联的客观信息。主要包括公民个人的自然信息,如姓名、电话、体重身高、既往病史、情感经历、兴趣爱好等信息;公民个人的社会信息:如家庭住址、家庭关系、社会状况、工作单位、个人履历等信息。首先,我们要了解关于个人信息法律属性的学说。目前主要分为所有权说、人格权说、隐私权说等三种观点。以上的几种学说都是根据不同的历史条件和特定的地域而形成的。但是我国目前范围内关于个人信息权是刚刚兴起的,对于其主要的法律属性没有明确的定位,现在主要支持的是人格权说。其次,认清个人信息的人格权属性以及财产属性。随着社会的不断的向前发展,人格权的物质利益逐渐凸显出来,某些不法的组织为追求利益,就公然擅自开发人格利益的财产价值。因此在司法的过程之中我们要不断地进行实践,并且不断地完善相关的法律,保护公民的个人信息权。 (二)明确与个人信息相关联的概念 首先,明确个人信息与个人隐私联系。个人信息包含个人隐私,我们要在刑法设置上保护公民个人信息,保障公民个人领域的平稳、安定并且必须保障公民个人的隐私不受到任何不合理的侵害。但是在目前情况下,每个人都依赖隐私权得到维护从而获得平稳的生活,同时隐私权又与人的尊严和性格相连接,因此对于公民信息权的保护要不断进行加强。其次,理清个人信息与个人资料、个人数据的关系。两者既相互关联也存在区别,两者所关注的重点不同,具体来说个人资料关注是具体的表现形式,具体的内容以及人与人之间的关系并不是十分关注。但是个人信息关注的重点在人与人之间的关系。 (三)我国公民个人信息受侵犯的现状 在我国侵犯公民个人信息的现象大量存在,主要具有以下特点:首先,公民个人信息受侵犯是手段十分多样化。比如:通过传播“木马”病毒窃取、通过设立虚假或假冒网站窃取、通过非法手段对用户的电子邮件进行跟踪等等;其次,公民个人信息被泄露的次数多。据公安部2012年到2013年开展的专项打击侵害个人信息犯罪活动专项行动的成果显示:破获案件4300余起,打掉团伙近1000个,查获公民信息高达50亿条。由此可见,犯罪程度之深。[1]再次,公民个人信息受侵犯的范围十分广。比如:通过网络购物、支付平台、社会交往、商业贸易等等。百姓在网上实名注册并提供个人详细信息的现象也越来越流行,使这些单位很容易地获得了公民个人信息,造成了个人信息泄露严重,急需法律严格规定。 三、我国公民个人信息保护的立法 关于我国刑法对公民个人信息保护的立法,1997年《刑法》没有这方面的相关规定,刑法对侵犯公民个人信息犯罪的规定是由《刑法修正案(七)》开始的,《刑法修正案(九)》进行了完善,主要表现在以下几个方面。 (一)扩大了犯罪主体的范围 《刑法修正案(七)》在刑法第二百五十三条后增加一条,作为第二百五十三条之一,由条文中规定可知:《刑法修正案(七)》对此罪所采取的是特殊的犯罪主体,即仅限于“国家机关或者金融、电信、交通、教育、医疗等单位及其工作人员”。在没有明确的司法解释出台之前,并且根据罪刑法定原则的相关要求,我们只能采用在上述法条列举的几种情况。[2]但《刑法修正案(九)》第17条新规定删除了上述限制,将犯罪主体扩大为一般主体及单位,扩大了犯罪主体的范围,起到了很好的震慑作用。 (二)犯罪客观方面包涵所有的“提供”行为 在犯罪客观方面,《刑法修正案(九)》颁布以前,刑法条文指出“出售、非法提供和非法获取”这三种本罪行为方式。一些笔者甚至一些从事法律的工作人员认为条文的规定是不完善的,其中所列举的太过于局限,并不能完全解决现实社会中所有侵犯公民个人信息的违法行为。目前我国的司法实践过程之中,侵犯公民的信息权利的行为方式确实不只有这几种。最常见就是,非法使用个人信息行为或者擅自披露个人的信息。这样的行为一样会是公民的信息权造成危害。其中最严重的就是人肉搜索这种擅自披露公民个人信息权的行为。这种行为将公民的个人信息完全暴露在公众的视野之内,并且自身的隐私权受到严重的危害,而且还会遭到辱骂,这样的行为,给公民带来严重的危害。《刑法修正案(九)》规定“向他人出售或者提供公民个人信息”,这就意味着只要是出售或者违反规定提供,情节严重的都要追究。恰好弥补了这一空白点,体现出对个人信息有了更大边界的保护,目的就在于扩大了此类犯罪的客观行为方式,加大了惩罚犯罪的范围,保障公民的合法权利。 (三)刑罚配置相对完善,加大处罚力度 《刑法修正案(七)》规定凡是构成此罪的最高刑期均为三,但是这样的规定也是不完全合理的。《刑法修正案(九)》在刑罚配置方面做出了明确的完善,把最高刑期提高至七年,加大了惩罚力度,由此可见立法机关在刑罚上采取了更加严厉的打击方式。此次《刑法修正案(九)》对“253条之一”的修改,将会使得公民个人信息被侵犯的情形相对减少,有利于社会的稳定发展。 四、我国个人信息权在刑法保护中的缺陷及对策 (一)公民个人信息的界定不明确 我国目前现行的法律并没有对公民个人信息做出明确的界定。我国首先是在《刑法修正案(七)》中规定了“公民个人信息”一词,但目前刑法条文以及相关司法解释还没有就什么才是公民个人信息做出更加准确的规范。因为没有权威的认定,导致现在司法实践的过程之中出现诸多的困难,学术界也是存在着百家争鸣。但是最终关于哪些信息才是本罪的犯罪对象,才能作为公民个人信息的界定,我们还是根据刑法之中的立法原意进行判断和界定。目前,在我国现在的司法实践之中还是普遍存在人为对刑法之中的模糊概念不加限定,这样虽然利于目前的司法实践,符合刑法增加此罪的目的。但是最好还是要对刑法进行完善,明确指出本罪的犯罪对象。首先,我国应该尽快正式颁布《个人信息保护法》。目前,世界上的很多国家制定出台了《个人信息保护法》,通过刑法的强制性规定对侵犯公民个人信息的行为给予法律的规制。据不完全统计,全球已有《个人信息保护法》的国家和地区达到了50个。[3]我国还没有正式颁布《个人信息保护法》,因此,要加快颁布《个人信息保护法》的步伐。其次,明确个人信息法律保护的内容。法律应该明确:在某一范围内什么样的权利义务是允许个人信息使用的。一旦超出这样的领域,就要承担相应的法律责任。再次,个人信息保护的事前管理和事后救济制度都要完善。比如可以建立相应的监管部门,事前进行管理宣传。事后完善我国的司法救济制度。 (二)“情节严重”具体标准模糊 我国《刑法》第253条第2款对侵犯个人信息罪的“情节严重”程度进行明文规定,也就是说,如果某人侵犯了公民个人信息就构成了违法犯罪,如果对受害人造成的损失达不到“情节严重”,则不构成犯罪,反之则构成犯罪。但是对于区分情节严重与不严重的标准却没有完整的阐述,这种没有完整的标准形式对司法实践是具有重大的阻碍。何为情节严重,对于大量的侵犯个人信息的犯罪来说,由于该问题尚无立法或者司法上的解释,司法实践在具体的工作中难以有书面的文件作为裁判的标准,从而影响审理效果,容易出现标准不一、出入人罪的情况。对于一些情节比较严重的情形需要通过立法解释给予明确规定,从而为日后案件审理提供保证。因此,务必通过立法解释完善“情节严重”的具体界定。下列情形可以认为侵犯公民个人信息情节严重:第一,行为造成严重的后果的或者有恶劣的影响的视为情节严重。具体来说就是造成公民的人身权以及财产权的损害,对公民以后再社会上发展造成阻碍。第二,出售或者非法提供以及非法获取公民大量的信息数量较大并且次数较多的视为构成情节严重的行为。第三,行为人在出售或者非法泄露公民的信息之后,取得较高的利润。此上都属于情节严重的表现形式,也是明确情节严重的标准。拥有这些标准之后,可以使司法实践更加公正化,从而避免司法实践的过程之中出现不一致的现象,保证了司法公平。 (三)罚金刑没有规定相应额度 随着时代的不断地向前发展,公民的个人信息不仅体现在精神属性而且体现在物质属性,因此刑法对侵犯公民信息的行为规定了罚金刑。在司法实践当中,由于没有规定具体的惩罚额度,法官会在自己的控制范围内扩大裁量权,在某种程度上有悖于刑法当中罪刑法定原则的实现。单纯只是由法官进行判罚也是不符合实际情况的,不能保证法律的公平性。因此,应该将无限额度罚金改为有限额度罚金,这样可以更加有效地促进平等的适用法律,对犯罪人进行更好地追究,同时也更加符合刑法的罪刑法定原则。 五、结语 在信息化的时代,公民对于个人信息也越来越重视。公民个人信息的法律保护包括刑法的保护已经成为了当前社会发展所不可忽视的问题。只有每个人的信息得到保护,公民自身才能具有更大的安全感和满足感,法律才会更加进步,社会才会稳定发展。本文对我国公民个人信息安全的现状进行了分析,阐述了目前我国对公民个人信息的立法完善,并且指出了存在的不足,希望能够对我国公民个人信息刑法保护的完善有所帮助。 作者:杨芳 单位:渤海大学经法学院 个人信息保护论文:个人信息法律保护探讨 摘要:在现代制造环境下,传统成本计算系统的局限以及作业基础成本会计对此的改善已是不争的事实。作业基础成本法在精确成本信息,改善经营过程,为资源决策、产品定价及组合决策提供完善的信息等方面,都受到了广泛的赞誉。在中国,作业成本法在理论上的研究比较深入,然而在具体应用上尚处于探索阶段。为此,本文将对成本基础作业会计的理论、计算程序及运行中存在的问题进行了简要探讨。 关键词:作业基础成本;会计;计算程序 1作业成本的核算 1.1划分作业中心 作业成本系统将企业的生产经营过程划分为不同的作业中心,在每个作业中心要汇集其发生的各种费用,从而计算出该项作业的总成本和单位成本,最后分配给每种产品负担。这与传统的成本核算有很大的区别,传统的成本计算是将某一个生产部门作为一个成本中心,而作业成本法是将某一项作业作为一个成本中心。 1.2成本费用汇集和分配的程序 (1)设立作业中心。在进行作业成本核算时,首先应找出成本驱动因素,建立成本中心。由于企业的生产活动较多,发生的费用也较多,若将每一个作业活动的费用都作为作业成本进行分配,虽然比较准确,但却比较复杂。所以,可对作业活动进行分类,划分为若干个作业中心。 (2)将间接费用按作业进行汇集,然后将作业成本分配到各种产品成本上。应正确确定作业成本与产品之间的关系,以便将作业成本分配于各种产品的成本上去。在进行成本的分配时,应注意其相关性原则,以某项作业与产品成本的关系为基础进行分配。 2作业成本法的适用范围 作业成本法可以比较好地解决间接费用的分配问题,使成本计算所提供的资料更加准确可靠。不是所有间接费用都可以归属于不同的作业,采用作业成本法进行分配。在一般情况下作业成本法只适用于由于生产作业所引起的成本费用,而与作业活动关系不大的间接费用则不能采用此方法。从成本的构成来看,在生产自动化程度较高的情况下,不但制造费用在产品成本中所占的比重增大,而且它的构成也大大复杂化了。 作业成本计算的优点是能向会计信息的使用者提供间接费用的来源,提出新的间接费用的分配方法,并且通过该系统,找出不能产生价值增值的作业,借以降低成本。 作业成本计算以作业为基础,其计算工作贯穿于作业管理的全过程。由此实现对所有作业活动追踪地进行动态反映,从而充分发挥其在决策、计划和控制中的作用,促进作业管理水平的不断提高。作业成本计算不仅是先进的成本计算方法,同时它也实现了成本计算、成本管理相结合的全面成本管理制度。 3作业基础成本会计的运行基础 根据调查显示,能否成功实施ABC,关键取决于如下几方面:(1)明确而一致的系统目标:系统的目标决定着系统的设计及其运行结果,目标不同,系统的结构设计、实施方法及其运行结果均会不同。如果没有明确而一致的系统目标,必将导致不明确甚至混乱的设计和结果。(2)最高管理当局的支持:ABC系统的运行涉及面广,并需要一定的人力、物力、财力支持。最高管理当局的支持与否,是ABC系统能否实施的前提。(3)与业绩评价和报酬计划对接:变革常常会遭遇抵制。通过提供必要的激励,引导员工支持并参与ABC系统的设计和运行,并保证依据他们的业绩进行恰当的评价和奖惩,将有助于系统的推进。(4)非会计所有:ABC系统是贯串公司的所有成员的实践运用,而不是仅仅针对并依赖于会计部门。(5)培训:对管理阶层及全员进行有关ABC设计、实施及系统有效性等方面的培训,使他们明白其概念并正确评价其优势,有利于激发大家的参与热情。 摘要:个人信息的保护从最初的隐私、尊严和自由的人格权要求到现在流行的财富积累保障的要求,很好地体现人权和社会经济发展的过程,从而影响到人们对这些发展的保障要求。本文阐述了我国个人信息保护法的现状,并进一步提出个人信息立法的社会发展要求。 关键词:个人信息;法律保护;隐私社会发展;要求 一、个人信息的概 个人信息,从字面上解释为有关个人一些状况的信息。更严格的定义是有着特定内涵的法律概念,他是指可以直接或间接的识别本人的信息。1首先,从个人信息的性质上看有个人私权利的属性。但是又并等同于私权利中的隐私权。现在讨论中的个人信息的滥用和非法使用不少人认为是隐私权的侵害。实际,这是一个错误的认同。混淆了个人信息和隐私权的概念。隐私权是公民享有的私生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。2隐私权有消极权利和积极权利两种属性并存的个人性权利。个人信息和隐私的区别在于,个人信息是个人数据,隐私是个人活动。个人数据和个人活动的有重叠的内容。 二、个人信息法律保护现状 对个人信息的保护在我国也不是一片空白。对个人信息的保护从民法上通过对个人人格权的保护表现出来。我国民法中对人格权的保护见于民法通则的各个章节。这些条款表明了对个人信息保护已经有了立法上的体现。虽然人格,隐私、名誉、自由、信用等人格权的概念和范围各有不同。但是,对个人信息的非法使用侵害了以上或是更大范围的私权利。对这些权利的保护就是对个人信息的间接保护机制。在信息时代到来之前,个人信息的传播途径和方法比较原始和单一,个人信息的内容和保存的方法也比较单一。一般,个人信息只有个人的姓名、年龄、身高、体重、住址、单位、电话、学历、信仰。保存的方法有保存于单位的和学校的档案或是家庭户口所在的街道及村组织中。信息发达以后,不仅通信、通讯这类信息交流的方式上飞速发展,个人信息的内容从20世纪60、70年代的一般信息扩展到个人金融信息、交友信息、商业信息等更广阔的领域。对这些信息的非法使用已不仅仅是侵害个人人格权的问题,而是涉及到商业秘密的保护,个人信用的损害。在网络个人信息立法上已在不少规范电信活动和互联网活动上已经作了规定。例如:2000年第九届全国人大第十九此会议通过的《全国人民代表大会常务委员会关于维护互联网安全的决定》第四条。 比较个人信息的保护已不是间接和侧面的保护能够保护全面的,而是需要一部专门的法律加以详细的规定才能够实现法律的价值和达到法律的作用。目前,我国已将个人信息的立法纳入立法议程。在最近几年的全国人大代表和全国政协委员提出的立法建议和立法议案每年不下10个,涉及代表或委员几百名。4通过获得某个人的个人信息对其隐私予以公布,对名誉进行侵害,对自由加以限制和影响,对信用予以损坏的行为不论是对个人信息的实际利用还是将个人信息作为一种达到不法目的的手段,都是对个人私权利的侵害。对要求个人信息保护法订立意愿反映出个人信息立法已经有一定的法律基础。 三、个人信息立法的社会发展要求 在西欧自由主义运动开始之前,自由主义不是非常盛行。虽然也有对自由的追求,但是积极的尊重私人生活的观念还没有形成。要求国家和政府及他人的行为不侵害和影响个人私人生活的愿望不是很强烈。温饱没有完全解决之前,精神和思想也没有存在的空间。古代人的自由是参与集体决定的自由。自由观念和思想没有市场和发展空间。经过资本主义自由竞争阶段,经济得到迅速发展。在物质利益满足的情况下,对个人财产的保护和个人自由权利的保护的要求也极大提高。从霍布斯、洛克到贡斯当和密尔的自由理论,最终确立了人们有不受干预的私人生活自由的隐私观念。贡斯当认为“制度必须尊重公民的个人权利,保障他们的独立、避免干扰他们的工作。”5对公私领域的划分和对人性尊严的尊重使得对个人权利的保护越来越重视。个人信息保护对公民个人而言的意义。对个人的信息的保护,可以维护个人在社会生活中社会参与正常进行,维护社会民主和稳定,维护国家的正常的发展。个人信息保护对公民的意义可以概括为以下四个方面。 一、个人隐私、自由的保障。个人信息的内容中有不少涉及个人隐私的内容。个人信息,按照我国有关专家起草的《个人信息保护法》中的规定的内容,个人的医疗记录、人事记录、照片等可以与其他信息对找可以识别特定的个人信息可以归类于个人隐私的范围。6对个人医疗记录等信息的非法利用,侵害隐私权的言论,侵犯个人的私权利。另外,在侵害了个人的隐私权,还限制了个人的自由。通过获得他人信息的方式后通过该信息向他人干扰个人生活和交流、交往、选择的自由的信息的手段,干扰他人的正常工作和生活。从通俗意义上,通过个人的信息向该人有关信息是扰乱个人的私人空间。从自由的论断,是对消极自由权的侵害。限制和影响了公民在社会中对自己个人事业和情感的追求。是对个人私人空间和时间的压制和侵害。制约了个人可以从社会生活中积极加入,也可以从喧闹繁杂的社会生活中消极的退出。制约了实现对个人生活整合的自由。7转二、个人尊严的实现。个人尊严没有权利的属性。从尊严性质的角度属于荣誉感的范围。对个人信息的非法利用,可能会产生对个人名誉权侵害的后果。也可能不构成对个人名誉权的侵害。但会造成对个人名誉感和荣誉感的损害。当他人利用某个个人的信息向公众传达了某种消息,在不确定多数的人群中造成了对某个个人的不好的印象。在对个人信息非法后,损害了个人的名誉和荣誉感。并对个人拥有这些私密资料产生的安全感和自我尊严和保护自我尊严的能力的侵害。尤其是在生命和生物科学发展的现代社会,以个人生物信息为代表的个人信息一但被非法侵害将是对个人尊严的严重侵害。本文由中国论文联盟收集整理。 三、个人自由沟通的实现。个人信息中的电话、住址、邮箱是人际交往和沟通的工具。个人进行正常的交往和沟通,相互交换个人的电话和住址、邮箱是正常的社会和个人行为,并且是必须的行为。在信息化越来越重要的社会里,这些个人信息的交换也是重要的。但是,社会毕竟不会如天堂般纯洁和安宁。个人有规律的生活常常被一些“非常及时”,甚至紧逼、陌生的信息而打扰。使得个人正常的生活规律和价值判断受到干扰,作出错误的判断和选择。在时间上和方式上和正常的沟通相冲突,影响了个人自由的交流和沟通。 四、个人财产的保护。个人信息的一些信息属于个人财产信息。这些信用信息本身就具有财产属性。在民法理论上,信用权是财产权,信用的财产属性可以从信用的内容、用途、作用上得出结论。信用作为一种经济能力的评价本身体现了一定的财产价值。8一方面,信用是对经济能力的社会评价,能够使权利人在市场中获得更多的机会和信息资源,可以给其本人带来更多的经济利益。另一方面,信用作为一种无形财产,其本身可以通过信用评估机构的评价折算出一定的财产价值,信用也可以作为一种特殊的财产进行等级的量化和评价。9对信用信息的超出合法利用的范围,即是对个人财产权的侵害。带来的后果是预期的损失。所以,在现代信息社会,对个人信息的非法和超限度利用已经不仅仅是对人格权的侵害,而是对财产权利的侵害。尤其在电子商务和网上贸易越来越发展的今天,对个人信息的利用尤其频繁。从一定的程度上,个人信息已是人际交往中不可缺少的一个部分和重要资源,对它的利用程度和利用频率已经是可以影响到商务和业务乃至个人的财富的一个重要因素。 个人信息的保护从最初的隐私、尊严和自由的人格权要求到现在流行的财富积累保障的要求,很好地体现人权和社会经济发展的过程,从而影响到人们对这些发展的保障要求。而且在越来越提倡民主、文明和交易规则的现代社会,对个人信息予以全面完整的保护的社会需求越来越强烈。对订立一部个人信息立法也是应时之宜。 个人信息保护论文:个人信息的商业运用法律保护论文 现代信息社会的发展,使个人信息的资源性日益彰显,个人信息的保护也越来越受到重视。加强对个人信息的保护,促进个人信息的合法运用,首先需要对个人信息进行准确的定位,是在传统民法体系内保护,还是以特别法的形式予以补充,目前还处于争议阶段。本文将从个人信息的性质,以及个人信息与相关权利的区别入手,来探讨个人信息的商业运用及其法律保护途径。 一、个人信息的法律性质 个人信息,有的学者将其称为个人资料;有的干脆将其称为隐私。其实,个人资料和隐私这两个概念都不够准确,均不能表达所要保护的对象。首先,信息和资料之间是有差别的,资料是代表人、事、时、地的一种符号序列(不以文字为限),是一种客观事实状态;信息是指资料经过处理后可以提供为人所用的内容,能够直接起到识别的功能[1](P13),是有价值的,只有具有一定价值的资料才能够作为资源,也才能够成为法律保护的对象,属于法律的价值判断范畴。正因为信息和资料所指称的对象有差别,所以,并不是所有的个人资料都能够成为保护的对象,只有具有价值的能够为人所用的资料,也就是信息,才能够成为被保护的客体。其次,隐私这个概念,来源于英文“Private”,对于这个词是否应该翻译为隐私,还值得进一步研究。但一般认为,隐私是一个人内心深处的不愿向外界透露的信息,而且这个信息一旦泄露则会给他人的声誉造成一定的影响。因此,隐私只是相当于个人信息中的敏感信息,而不包括琐细信息(注:以个人信息是否涉及个人隐私为准,个人信息可以分为敏感个人信息和琐细个人信息。参见齐爱民主编:《个人资料保护法原理及其跨国流通法律问题研究》,武汉大学出版社2004年版,第6页。)。由此可见,资料和隐私,一个所指称的范围过宽,一个则过窄,均不如个人信息准确。个人信息这一概念准确地表达了所要保护对象的特点,具有识别效果和资源价值。因此,个人信息是指可以直接或者间接识别该个人的资料。现代社会个人信息占有量往往与一个企业的竞争力有着非常密切的联系。个人信息商业运用的法律保护问题被提上议事日程。 首先需要对个人信息的权利性质有一个明确的认定,才能够把握法律保护的方法和途径。对于个人信息的性质有不同的看法,有的人认为个人信息属于物的范畴,适用所有权的保护模式[2]。有的人认为个人信息属于隐私利益,应该适用隐私权来保护个人信息[3]。有的人则认为,个人信息的收集、处理与利用涉及该个人的人格尊严,个人信息所体现的利益是公民人格利益的一部分,这一利益是一种独立的、新型的法律利益,应该被赋予新的权利,这一权利就是资料权[4](P109)。资料权从权利归属来看,属于人格权的一种,人格权是资料权的上位权利[4](P115)。笔者认为,个人信息的拥有者对个人信息所享有的权利,在权利归属上并不是人格权的一种,而是一种新型的独立的权利。首先,从权利内容上看,人格权的典型特征就是不直接表现为财产利益,而个人信息权的行使往往是为实现直接或者间接的财产利益。其次,从权利的表现方式来看,人格权一般都表现为消极的不受侵害的权利,相对人仅在法律规定的范围内负有不为一定行为的义务,而个人信息权在很多情况下都表现为该个人对其信息予以自由支配和控制的积极性权利,该个人得以完全基于自己的意思自由地行使该权利,该权利表现为确认、了解个人信息的存储、利用与流通情况,并排除第三人对信息的不法侵害。再次,从权利的行使情况来看,人格权是与人身密不可分的,人格权不能转让,不能作为交易的客体,而个人信息权的一个显著特点就是个人信息能够作为商业交易的对象,而且在市场经济条件下,个人信息的商业运用将成为个人信息权的主要实现途径。最后,从救济方式来看,对人格权的保护通常采用事后救济的方式来实现,而对个人信息权的保护是采用事前防范和事后救济相结合的方式来达到的。显然,个人信息权与人格权是不同的权利类型,尽管隐私权也是保护个人信息的,但隐私权所保护的个人信息范围非常有限,仅限于一些可能对本人造成损害的敏感信息,而且隐私权的保护仅仅是从精神利益角度出发所作出的规定,所以,以隐私权来实现对个人信息保护的设想是行不通的。那么,个人信息能否通过所有权的模式来保护呢?也不行,因为个人信息权与所有权毕竟是不同性质的权利类型。首先,从权利的设立目的来看,所有权是为确保权利主体对物本身的占有、使用、收益和处分,物本身就体现了所有权的价值,具有直接的财产利益。而个人信息权的设立则是为了保护个人信息不受他人的侵害,个人信息的商业化运用虽然也表现一定的财产利益,但个人信息的立法宗旨仍然是以保护人格独立和人的尊严为终极目标,个人信息的价值也具有不确定性,其价值的实现有赖于不同的商业运作模式。其次,从权利客体来看,所有权的客体为物,而作为个人信息权客体的个人信息则不具备物的一般特性。再次,从权利行使方式来看,所有权人在正常情况下都能够以自己的意思来直接实现对物的支配,而个人信息权人在很多情况下,要实现对个人信息的控制和管理,则必须通过请求他人为或者不为一定行为,如确认、了解个人信息的存储、利用和流通情况。最后,从侵害后的救济方式来看,所有权人可以通过行使物权请求权来恢复对物的支配,不受时效限制;而个人信息权人在受到侵害以后,只能够通过请求对方承担违约责任或者损害赔偿责任,不存在恢复原状的问题,而且受到时效的限制。 个人信息权之所以是一种独立的权利类型,不仅因为其与所有权、人格权都存在重大差异,更重要的是,个人信息权形成了自己特有的权利内容。个人信息权的权利主要表现为:第一,个人信息决定权。指本人有权决定个人信息是否被收集与利用或者进行更新,以及个人信息在什么领域、基于何种目的、以何种方式被处理。第二,信息保密权。是指本人得以请求信息处理主体保持信息隐秘性的权利。对个人信息的保密途径一般来说有两种,一是自律,一是他律。他律是指通过政策、法律等消极手段间接地约束信息处理主体的行为,解决信息内容被截取或者泄露的责任分担问题。自律则是由信息处理主体主动采取保密措施来防止信息内容被截取或者泄露,为信息的收集和处理提供了安全的环境,自律是个人信息保密权得以实现的基础和保障。第三,信息查询权。是指个人请求信息处理主体告知对其个人信息进行收集处理的相关情况,有的学者也将其称为请求告知权[5](P121)。信息查询权是个人信息权得以实现的关键所在,个人要实现对信息的支配和控制,必须首先了解哪些个人信息被收集,这些信息又是如何被处理和利用的,才可能知道这些信息是否保持完整,是否准确适时。第四,信息更正权。是指本人在发现其个人信息错误、不完整或者过时时,可以请求信息处理主体更正和补充的权利。一般来说,行使更正权的事由有三类,即信息不准确、不完整、不从新。我们此处的更正权包括了补充权。信息更正权中最有争议的就是个人信息中有关本人价值判断的内容,本人能否请求更正或者补充,从个人信息的客观性来看,有关个人价值判断的内容如果本人能够举出充分的相反证据,可以予以更正或者补充,但在没有充分证据的时候,是不能够变更或者补充的。第五,信息封锁权。是指在法定或者约定的事由出现时,本人得以请求信息主体以一定方式暂时停止信息处理的权利。第六,信息删除权。是指在法定或者约定的事由出现时,本人得以请求信息处理主体删除其个人信息的权利。信息封锁权与信息删除权存在许多相似之处,一般来说,个人信息不完整或者不准确,可以行使封锁权;而在个人信息收集目的实现的情况下,则可以行使删除权。第七,信息报酬请求权。是指本人在因其个人信息被收集、处理与利用的情况下的一项信息处理主体请求支付对价的权利。 综上所述,个人信息权不仅不能归入人格权,也不能够归入物权的范畴,个人信息权在权利属性上看,是一种独立的复合性权利,具有人格和财产的双重属性,而且已经形成了自己独有的权利内容,应以民事特别法的形式对之予以保护。 二、个人信息商业运用的现状 个人信息商业运用的前提是个人信息的收集,个人信息的收集按照收集的主体,可以分为“公的部门”的收集即由国家机关为主体进行的信息收集,和“私的部门”的收集即由非国家机关为主体进行的信息收集。由国家机关进行的信息收集活动一般是由国家机关依职权或者执行国家公共事务的需要按照规定程序进行的,在此我们不作讨论(注:当然,对于国家机关所收集的个人信息也存在如何合理使用的问题。2003年5月8日《南方周末》法治版刊载了一篇《建行贿人资料库供招标方遏腐败——宁波检察院悄砸行贿商饭碗》。在该篇报道中,宁波市北仑区检察院率先建立了建筑行业的行贿人员“黑名单”,“黑名单”中既包括已经被判行贿罪的行贿人,也包括虽未判刑,但行贿数额巨大的人员,甚至将那些检察机关已经掌握行贿事实,但本人还未交待或者拒不承认的人员也列入其中,这些对于行贿人来说都是保密的,也就是说这些个人信息是通过间接的方法获得的。北仑区检察院使用这些个人信息为社会提供“诚信咨询”,招标单位可以事先向其咨询投标人是否存在行贿的污点,检察院将审查结果予以反馈;对长期与该院合作的国家机关或者特大型国企提供部分行贿人名单;还对反贪部门以及有关的法纪部门的侦查行为提供必要的资料帮助。这种做法迅速在宁波市检察院系统推广,并将范围扩大到医药行业和政府采购领域。本来检察机关为了预防犯罪在其权限和工作必须的范围内收集、利用个人信息是法律所允许的,但其扩大个人信息的使用范围,虽然在目的上是为了遏制腐败行为,但毕竟是在无法律依据的情况下凭借公权力介入私法秩序,这种行为本身值得商榷,同时反映出我国个人信息合理运用的法律问题亟需解决。)。个人信息的商业运用主要发生在由非国家机关收集个人信息的场合。非国家机关收集个人信息一般都是出于营利目的,非国家机关收集个人信息的营利性就决定其可能在商业利润的驱使下肆意收集、传输个人信息而践踏个人信息权。为规范非国家机关的信息收集行为和信息利用行为,就需要对非国家机关的信息运用情况有一定的了解。下面就目前几个典型的涉及个人信息收集和运用的非国家机关对于个人信息的收集和运用情况予以介绍。 第一,网络商家对于网民个人信息的收集和处理。无论是在线电子交易还是传统商务经营,企业在激烈的竞争中都学会一项关键的营销策略,即锁定顾客群体,提供个人导向服务,巩固消费者与商家自身之间的关系与忠诚度。网络空间给商家们提供了方便快捷、成本低廉的收集顾客个人信息和挖掘潜在顾客群体的平台。经营者收集个人资料的方式基本上有两种:一是消费者主动提供个人信息,二是消费者并没有主动提供信息,是由网络商家利用信息技术在消费者不知情的情况下收集个人信息。消费者主动提供个人信息,通常是商务网站以登录网站、加入会员的例行程序或者提供优惠等方式要求消费者提供个人信息,消费者一般有选择接受或者拒绝的权利(注:这种方式从程序上看,虽然是尊重了消费者的意愿,属于个人信息的合理收集,但不排除有些网络商家在收集过程中,可能会采取一些隐蔽性的欺骗手段;或者虽然赋予消费者选择接受或者拒绝的权利,商家有时候会通过文字游戏使得消费者忽略该项权利的行使,以默示推定或者行为认可的方式来视为其已经接受;或者收集的信息的使用超越事先承诺的范围,这都在事实上对个人信息权造成侵害。)。个人信息权遭受侵害的最大威胁就是商家未经消费者的同意而利用信息技术收集个人信息的情况,此时的个人信息完全处于失控的状态。目前,网络商家经常通过“网络小甜饼”(cookies)及其他一些追踪软件,来追踪消费者的网上行为,收集其个人兴趣和偏好。利用cookies技术,网站的服务商能够在消费者访问网站时,在消费者的电脑中以文本文件的形式设置信息代码,该信息代码对于每一个上网的消费者来说都具有唯一性、识别性,而且只有网站服务商才能够识别。只要消费者随后再次访问该站点,就可以被识别出来。网站还可以通过隐藏的导航电子软件收集被访问网站的信息,包括哪些网站被访问,哪些信息被下载,哪种类型的浏览器被使用,以及消费者所上过的网站网址[6](P95)。通过网站所记录的这些信息,我们就能够知晓该消费者的e-mail、ID号码、消费习惯、阅读习惯等兴趣和爱好,甚至可以知晓其信用记录和通信记录,进一步核证其交际范围和能力。信息社会中,个人信息是有价的,个人信息的交易也日渐成为一件有利可图的事情,有些网络商家除了将这些信息作为自己广告宣传和营销的资源外,还可能将这些资源作为交易的对象。对商家来说,谁掌握的个人信息越多,谁就拥有越多的潜在消费者。因此,众多商家普遍存在“信息饥渴症”,不惜通过各种手段来窃取或者购买他人的个人信息。而通过网络可以低成本获得个人准确而详尽的信息。商家往往对个人信息进行仔细的分析,然后有的放矢,甚至有可能采取有差别的价格,把无差别的产品卖给不同的顾客,如果对这类现象不加以规范,低成本、高利润的引诱就会使越来越多的商家效仿,个人信息权就无法保障,我们就要遭受大量垃圾信息的干扰。由于个人信息的充分暴露,商家对你的消费情况了如指掌,有时还会使个人遭受网上歧视。当网上企业知道消费者的消费历史和习惯时,便可以选择性地服务某些消费者。比如,当网上销售商通过你的个人信息查知你并不是一个十分阔绰的消费者时,他们会先服务其他人,而要你在客户服务热线上久等,你甚至对这种不公平待遇全然不知。有的网络商家就根据他们所收集的客户信息,把客户分成不同等级,而最低等级的客户就只能最后得到服务。 第二,医院在提供医疗服务的过程中,收集了大量关于生理、疾病、生育等方面的个人信息。我国现行法律、法规对医疗机构如何处理和对待患者的个人信息缺乏系统完善的规范,仅一句概括式的宣传意义上的“为患者保密”,这是远不能适应信息社会发展需要的。尤其是在现代社会,医疗技术日益发达,有些医疗技术的实施可能会影响人伦关系,如人工授精技术虽然解决了因生殖能力所带来的困扰,但同时也引发了人工授精子女日后可能因为寻找生理父亲所可能引发的一系列人伦和法律问题,如实施人工授精技术的医疗机构应该如何记录和保存该信息,哪些相关人员可以查阅有关信息,由信息泄露所导致的损害应该向谁进行赔偿,由谁进行赔偿,如何赔偿,这些都需要进行规定。再如,现在许多人进行美容整形手术,还有的甚至进行变性手术,实施这些手术的机构是否应该对这些信息进行保密,采取何种措施在多大范围内进行保密,都是亟需进行研究的问题。现在比较普遍存在的现象是医疗机构将患者的个人信息卖给药商、保险公司,有的医院将产妇的信息出售给婴儿用品公司、奶粉商等,获得这些信息的商家还可能将这些信息再次整理出售给各级教育培训机构以及与孩子成长各个阶段密切相关的各个商家,个人信息的价值得到了最大限度的挖掘,而我们个人的正常生活将因此受到无穷的干扰。 第三,金融机构和电信机构也是个人信息的汇集地。为保护金融活动参与人的利益,《储蓄管理条例》、《信用卡业务管理办法》、《网上证券委托暂行管理办法》等相关法规都对金融机构的个人信息保密义务作了相应的规定。但这些规定都缺乏操作实效,这些义务的履行有赖于金融机构业务流程的规范,金融工作人员即使泄露信息,也无法查证,而且当事人也很少对金融机构的业务活动是否侵犯其个人金融信息提出疑问。电信机构为社会公众提供各种电信服务项目,事关通信的机密性,如果电信机构对服务客户的通信进行收听、窃听、存储或者其他形式的监听或者监视,将会对客户的隐私构成巨大的威胁,有时甚至会被有些商家作为不正当竞争的手段使用,比如,某些关键性的电话谈判,就可能被竞争对手通过监听的办法截取,从而先发制人。 综上所述,我国个人信息的商业运用尚无相关法律法规有效规范,对个人信息权的保护构成巨大的威胁。 三、个人信息商业运用的法律保护 从目前个人信息商业运用的现状来看,可从以下几个方面入手,加强对个人信息商业运用的法律保护。 首先,个人信息商业运用的法律保护离不开专门法律的调整,当务之急就是制定个人信息保护法。个人信息保护法的立法原则必须遵循信息社会发展的规律,在保证个人信息自由流通的前提下,对个人信息的商业运用加以合理的限制。很多国际组织认为,个人信息保护原则是个人信息保护法的核心内容(注:经济合作与发展组织理事会于1980年9月23日通过《关于隐私保护与个人信息跨国流通的指针》,以及联合国于1990年12月14日通过的《关于自动信息档案中个人信息的指南》中都持这种看法。)。个人信息的保护原则的重要性可见一斑。综观世界个人信息立法较为完善的美国、德国,个人信息的立法一般来说应坚持以下几个原则:第一,直接原则。即个人信息的收集原则上应坚持向本人收集,间接获得的个人信息具有获得上的不正当性,不能够被利用和处理。第二,目的明确原则。指个人信息收集和利用时必须有明确目的,禁止公务机关和非公务机关超出目的范围收集、储存和利用个人信息。第三,安全保护原则。指个人信息的收集和利用主体必须采取相应措施保护个人信息的安全,避免可能发生的个人信息的泄漏、意外灭失和不当使用。第四,公开原则。指对个人信息的收集、利用和处理,一般应保持公开,本人有权利知悉个人信息的收集、利用和处理情况。第五,耕种原则。指为了保护个人信息的完整和正确,本人有权利对个人信息进行适时修正。个人信息保护法还必须明确保护对象,如1990年德国资料法第3条第1项规定:“个人资料是指可以直接或者间接识别自然人的任何资料”。该条规定就将个人资料保护的主体限定于自然人范围,排除了法人和其他组织。我国个人信息保护法的保护对象也应仅限于自然人(注:仅限于自然人的规定,从表面看起来非常简单,事实上有关自然人的问题还很多,比如,自然人是否包括死者,是否包括胎儿,以及以后可能出现的克隆人等。),有关法人或者其他组织的信息可以通过商业秘密法和反不正当竞争法予以规制。有关自然人的个人信息应该区分琐细个人信息和敏感个人信息,并针对各自不同的特点规定不同的收集、利用和处理模式。个人信息法规范的重点应该在于信息收集人、处理人和利用人的权利义务、个人信息权人的权利义务、责任追究机制和赔偿标准以及个人信息商业运用的监督机制。 其次,加强业界自律。法律尽管可以规定个人信息应该如何被合法收集和运用,但法律只能够起到外部约束的作用,很多情况下,侵犯个人信息权的行为仍然防不胜防。ISP业者、征信者、直销业者以及其他销售业者等涉及个人信息的行业可以通过订立行业成员应遵守的收集个人信息应该遵守的行为标准和同业惯例,鼓励行业成员与消费者个人达成信息处理的契约,根据行业惯例,行业成员应该措辞清楚地在网页或者明显的位置公开其信息收集的原则,或者张贴有关的隐私政策,并明确告知个人信息收集和使用的目的,使消费者可以明确自己的信息将得到如何的保护和处理,再来选择是否提供个人信息。业界自律可以通过取消成员资格或者某种具有商标性质的认证来作为督促或者惩罚手段,来达到约束行业成员自觉遵守个人信息保护的目的。 再次,可以借助市场机制的作用来缓解商家和消费者在个人信息权上的激烈矛盾。由于个人信息保护法实行的是直接原则,未经消费者同意,商家是不能够收集消费者的个人信息的,然而要直接取得消费者的同意是非常困难的,消费者没有义务来配合商家的任何商业目的的实现。例如,某全球性公司在一次直销活动中,消费者最高的回复率仅为52%,且是在以免费电影票吸引消费者回函的情形下才得以达成的(注:详见王郁琦:《“电脑处理个人资料保护法”与个人资料的商业利用》注释7,载《信息法务透析》1996年3月。)。所以,商家可以通过提供一些诱因,来吸引消费者提供个人信息,如提供免费阅览、提供赠品等方式来换取消费者个人信息。在此种情况下,消费者可以认识到自己的个人信息是有经济价值的,是否通过提供个人信息来换取利益,由自己衡量得失后作出决定。比如,欲出售订户名单给广告业者作邮寄名单的杂志社,就可以拟定两种不同的订阅费率供消费者选择:一种属于正常费率,适于要求对个人信息予以保密的订户;一种是较正常费率更为优惠的费率,适于同意将个人信息作商业利用的订户。如果订户觉得两种费率的差价利益大于因信息作为商业利用可能带来的不便,那他就会选择后一种优惠费率。相反,如果经验告诉消费者,个人信息的商业利用会给自己带来无尽的烦恼,也就是说,信息收集主体没有严格按照承诺兑现隐私政策的话,那么,消费者就可能放弃这些优惠而选择保密个人信息,这样就不利于信息的自由流通。市场机制的采用一方面有助于克服信息收集的程序困难,同时也给商家提出了更高的要求,必须执行严格的隐私政策,才能带给消费者实际利益并在优胜劣汰的竞争中生存下去。 最后,必须对消费者进行自我保护教育。通过宣传和示范,让广大的消费者树立个人信息保护的观念。在购物时,商家时常要求我们填写一些有关个人信息的卡片,如姓名、住址、联系电话等,有的商家甚至要求登记信用卡号、银行账号等,并引诱你说是为了便于参加抽奖或者累积积分换奖。此时我们一定要提高警惕,谨慎控制个人信息,要在详细了解该商家所执行的隐私政策,并确认自己所提供的个人信息能否得到保护的前提下再决定是否提供相关信息。尤其是在网上购物时,尽量选择访问个人信息保护比较完善的站点,不轻易泄露个人信息,尤其是信用卡号、银行账号以及手机号码,能够匿名的尽量匿名,能够设置密码的一定要加密,条件允许的情况下,还可以通过采用先进的信息技术建立个人信息的防护屏障。在发生个人信息被侵犯的情况下,要积极主张权利,从而推动个人信息权保护的进程。 个人信息保护论文:加快立法步伐保护个人信息安全 “阳光是最好的防腐剂,但对隐私而言,阳光却并非总代表着正义。”的确,对个人信息而言,需要的不是“阳光”,而是法律“保护伞”。 所谓个人信息,据《个人信息保护法》专家建议稿课题组介绍,是指现实生活中“能够识别特定个人的一切信息”,其范围很广,有文档、视频音频文件、指纹、档案等,包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面,即指有关个人的一切数据、资料。个人信息同我们个人生活密切相关。 然而,我国目前个人信息频繁受到侵犯,个人信息安全问题日益引起政府和社会各界的广泛关注,而关于个人信息保护方面的立法却很缓慢,这不得不引起我们的重视,个人信息安全的现状令人担忧。 一、个人信息安全受到严重威胁 我们来看几则报道: 《新京报》:一家名为“上海OK信息有限公司”的网站显示,该公司正在出售“*年最新全国股民资料”,资料系由证券公司内部获得,内容包括全国100万股民的姓名、性别、手机号码等信息。记者调查后发现,该份资料中的股民信息基本属实。 新华社合肥电:上网求职资料屡屡泄露,安徽省教育部门提醒学生对个人信息应加强自我保护。 《羊城晚报》:一个名为“Ucloo”的网站在网上叫卖9000万华人私人信息,而价钱仅仅是1元人民币!随后,《北京青年报》、《新闻晨报》等国内多家媒体对此进行了跟踪报道,进一步得知这些个人隐私信息可能来自中国第一大同学门户网站“中国同学录”。 《市场报》:“手机监听王”惊现京城威胁个人信息安全。 《新快报》:500中学生隐私泄露网上家长频遭电话诈骗。 …… “商业推销‘指名道姓’,陌生拜访铺天盖地”。个人信息越来越多地被别有用心地进行着种种操作。个人信息安全正受到严重威胁。现代人在享受信息社会带来的诸多便利、好处的同时,也开始品尝接踵而至的烦扰。 1、个人信息被泄露的渠道。 在今天这信息网络时代里,个人信息被泄露的渠道繁多,在各行各业都有可能存在:如各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、航空公司、互联网公司、人才市场、中介公司、物业公司、房地产交易市场以及各类零售商等等登记有个人信息的各行政、企事业单位。 2、个人信息泄露的原因和途径。 个人信息泄露的原因也是有很多种,归纳起来主要有以下几个方面: ①出于商业目的而被恶意套取,一些单位和部门为了一己私利而恶意泄露。 ②信息安全的重要性还没引起我们一些机关、单位、企业的足够重视,对个人信息管理不善,信息安全工作还处于被动的状态,没有形成“主动采取措施、积极应对”的意识,信息系统的整体防护能力低。 ③社会个体对的个人信息保护意识不强也给了别有用心者可乘之机,为日后信息泄露埋下隐患。 ④现有的法律规定显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。 个人信息泄露的途径主要有利用关系网络帮忙收集、利用问卷调查、网络注册、会员登记等方式自行套取、利用金收买等等。 3、个人信息安全受到严重威胁,信息泄露,将导致很多不良后果。 个人信息泄露后将导致很多不良后果:公民个人信息安全受损、人们经常受到各种骚扰、安全感丧失、政府管理受干扰、为刑事犯罪提供了土壤。 特别是在信息社会里,个人信息的泄露,不但会侵害个人的合法权益,影响社会和谐,导致人人自危,严重制约我国电子商务的发展。有专家称:“个人信息保护不仅是基本人权问题,也极有可能成为某种新的贸易壁垒,一个个人信息保护法制不健全的国家肯定会在国际贸易方面受到其他国家或国际组织的打压。” 二、个人信息安全的保护措施。 个人信息泄露已经成为社会的一大公害,由于个人信息泄露给当事人带来侵害或损失的案件屡屡发生,所以个人信息保护变得刻不容缓、迫在眉睫。 对个人隐私的尊重与保护,反映一个社会的文明程度,也体现着社会管理的精细化程度。在信息技术飞速发展的今天,那我们要怎样来保护个人信息免遭侵害呢? 个人信息安全的保护的基本原则:以人为本,以法为本,事前保障,多管齐下,多方努力。 个人信息安全的保护的主要措施: 1、加强自我保护。 ①我们在思想上要引起高度重视,提高个人信息的自我保护意识。 ②要多学习了解一些个人信息安全保护方面的知识,提高自我防范能力。 2、加强行业管理,增强行业自律性。 掌握了个人信息的各行政、企事业单位,特别是象各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、物业公司、房地产交易市场等等这类掌握了较多个人信息的各行政、企事业单位,一定要从思想上高度重视,模范守法,提高行业对个人信息的管理技能和水平,制定相应的管理个人信息的制度、规范,增强行业对个人信息管理的自律性。 3、加强技术保护的研究,实施技术保护措施。 为了保护的个人信息安全和隐私,相关行业、部门要增大投入,研究开发更先进的技术,如,数字签名技术、数字证书技术、身份鉴别技术、信息加密技术、反病毒技术等等技术,真正做到“魔高一尺,道高一丈”。 4、制定、完善法律制度,撑起法律“保护伞”。 我国现有的法律对公民个人信息安全问题给予了充分的关照。在《民法通则》、《刑法》、《消费者权益保护法》及其他一些经济类法律、法规、司法解释中,都有保护公民个人信息安全的具体条款。 例如,《民法通则》第九十九条:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。第一百条:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。 又如,《反不正当竞争法》第十条规定:“经营者不得采用下列手段侵犯商业秘密:……本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 又如,最高法院在《审理名誉案件若干问题的解答》中规定:“对未经他人同意,擅自公布他人的隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。” 然而,现有的法律规定仍然显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。“按照我国目前的法律,侵犯他人名誉权只能承担民事责任。如果《个人信息保护法》一旦正式出台,侵害他人信息的就要承担民事责任、行政责任或刑事责任。” 世界上已50多个国家建有个人信息保护体系。我国自*年以来,正在研究《中华人民共和国个人信息保护法》。但该项立法尚处研究阶段,无实质进展。 因此,我们要加快《中华人民共和国个人信息保护法》的立法程序,尽早出台,以更有效地保护个人信息安全,促进社会和谐。 总之,现在个人信息安全受到严重威胁,个人信息保护已刻不容缓,让我们从多方面、多角度共同努力,加强对个人信息安全的保护,相信我们的社会也将会进入一个安全、高效、文明的新时代。 个人信息保护论文:论大数据征信个人信息安全保护对策 摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。 关键词:大数据征信;保护;个人信息 一、大数据征信的概念与发展 大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。 二、大数据征信中个人信息安全保护现状及存在的问题 由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。 (一)立法保护滞后于现实需要 我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。 (二)征信信息泄露严重监管缺乏 大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“5•26信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。 (三)个人维权法律救济困难 随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。 三、大数据征信中保护个人信息安全的对策与建议 (一)完善个人信息立法保护 针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。 (二)加强行政监督管理与行业自律 加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。 (三)探索多元化个人信息保护救济方法 建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。 作者:林周 单位:武汉工程大学 个人信息保护论文:公民个人信息刑法保护途径 摘要:本文首先对公民个人信息的概念与特征进行了简要阐述,并分析了公民个人信息刑法保护的必要性,最后针对公民个人信息保护刑法上提出了几点具体途径。 关键词:公民个人信息;刑法;特征;必要性 在信息化时代下,各种信息成为了一种资源被广泛利用。但是随着互联网逐渐深入到社会各个领域中,个人信息的隐私问题受到了严重的影响。公民个人信息作为隐私权的重要组成部分,理应受到法律的保护。故,研究公民个人信息刑法保护有对公民个人的权力保护直观重要。 一、公民个人信息的概念和特征 (一)公民个人信息的概念就公民个人信息来讲,从不同角度分析,其概念理解也有所差异。一般来讲,公民个人信息即是公民的隐私,社会学上,公民个人信息是公民在社会交往过程中的一种社会符号。而法律上公民个人信息,有直接法律条文对其进行了定义,在《中华人民共和国个人信息保护法》中公民个人信息是“个人姓名、住址、出生日期、身份证号码、医疗记录、认识记录、照片等单独或其他信息对照可以识别特定的个人的信息。” (二)公民个人信息的特征公民个人信息特征大概包括以下社会属性、法律属性和价值属性三点。从公民个人信息概念不难看出,作为社会符号,公民个人信息本质与公民一样具有社会属性。而法律上又将公民个人信息划分到公民权利中,与公民人格利益直接相关,故具有法律属性。基于以上两个特点,公民个人信息在社会中就被视为一种隐私而受到法律保护,并且这种隐私在法律上是不可被侵犯的,可作为识别公民身份的一种标志。此外,由于利用公民信息可以获取一定经济利益,很多人通过非正常手段将公民出售给他们而获得利益,故,公民个人信息具有价值特征。 二、公民个人信息刑法保护的必要性和途径 (一)公民个人信息刑法保护的必要性 公民个人信息刑法保护的必要性有现实的需要,也是刑法立法的要求,也关系到公民权利的保护。首先从社会现实角度考虑,目前社会上对公民个人信息保护存在较大的隐患,某些行业出于管理或业务上的便利,大量公民个人信息在这些行业被记录,因公民个人信息具有较高的利用价值,在利益驱使下,并没有对公民个人信息进行有效的保护,反而将本应属于公民隐私的向公众出售,严重侵犯了公民的隐私权和个人利益,公民个人信息没有得到安全保证。其次,立法上,目前我国法律在公民个人信息立法逐渐严厉化。公民个人信息在社会上存在的不安全隐患要求法律发挥其调整作用,急需通过严格的立法保证公民个人信息安全性。最后,从公民个人信息劝你保护上来说,公民个人能信息刑法的保护实际上就需要满足了公民个人权利的保护。在法律的权利义务中,公民个人信息权利是其非常重要的组成部分,故权利的行使就需要法律条文作出规范,并要以不侵犯他人自由作为基础。总体上来说,公民个人信息刑法保护即对公民行使个人权利有了明确规范,且对侵犯公民信息的不法分子来说也有了相关的惩治办法。 (二)公民个人信息刑法保护的途径 1.明确罪名 在目前的法律规定中,侵犯公民个人信息有两个罪名,但在法律定规定上,只要是侵犯了公民信息的行为都可以定义侵犯公民信息罪,因此,为了使罪名更加明确没必要将公民信息本罪单独设为两项,而为了保证其独立性,可以将公民个人信息保护法中的253条单独列为一条罪名。同时,为了保证公民信息本罪明确化,法律上首先要对公民个人信息全作出明确规定,法律制定才会有一定的前提条件。 2.突出情节严重的适用性 就危害结果来说,公民个人信息受到侵犯之后,影响周期较长,侵害主体也会在这个过程中呈现出不稳定情况,生活环境也会很容易被侵犯。故,公民个人信息最应设置为一项抽象性犯罪行为,而不是实害犯。虽然作出这样规定后提高了入罪门槛,但在认定犯罪情节时就可以将公民的危险状态纳入到定罪情节严重性的考量因素,而在考量危险状态的所造成的影响上来说就更为简单直接,正常成年人社会经验即可作出评判。 3.增设公民个人信息保护的附属性立法 附属性立法可以从考虑以下两点。 第一点是双轨立法模式,法律在对行业管理上,刑法并不能照顾到各个方面,故,行业内部需要有相关制度与标准作为行业约束,则需要行业有一定的自律性。所谓自律性即自我控制,个体或者组织能够自觉将诚信等作为道德标准。故,如果要加强公民个人信息权力的有效保护,除了需要刑法立法外,还需要行业制定相关的制度,这就是双规立法模式。 第二点,衔接好行政与刑事处罚的关系。本质上,可以将侵犯公民个人隐私行为定为行业管理过程中出现的越轨行为,加上针对处理公民个人信息违法行为上,行政机关在处理方式与处理效果上有优势,故加强公民个人信息的保护,行政处罚也可以作为一种行之有效的处理手段,且在公民个人信息保护上的行政与刑事处罚衔接更顺畅。 三、结语 公民个人信息具有社会性和法律性的特征,加上一些行业的需要,这些信息还具有一定的经济特性。但本质上来说,公民个人信息是公民私有部分,不应该作为一种产品用于商业用途。为了加强对侵犯公民个人信息违法行为的法律处罚,就有必要通过刑法的手段。 作者:王春霞 单位:河南豫润律师事务所 个人信息保护论文:公民个人信息安全的刑法保护 一、公民个人信息安全问题概述 (一)公民个人信息的基本概念 从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。 (二)公民个人信息的法律属性 在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。 (三)公民个人信息与相关概念的区别和联系 公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。 二、公民个人信息安全的法律保护现状 (一)公民个人信息安全受侵害的具体表现 当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。 (二)现有法律对公民个人信息安全的保护 宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。 (三)刑法保护公民个人信息安全的必要性 刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。 三、公民个人信息安全的刑法完善建议 (一)明确公民个人信息的概念和犯罪主体范围 要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。 (二)根据犯罪的行为和情节细致刑罚 《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。 (三)构建立法司法执法部门工作一体化机制 在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。 (四)借鉴学习国外在公民个人信息保护方面的立法经验 在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。 四、结语 综上所述,刑法作为保护公民个人信息安全的最后一道屏障,它的完善对于公民个人权益的保护有着极为重要的意义。对于刑法涉及到的“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,要切实做好法律宣传,对核心的工作人员做好监督工作。同时,有关部门也要加强对公民保护个人信息安全的宣传教育,只有提高公民个人信息安全自我保护的法律意识,才能从根本上遏制犯罪行为的产生。 作者:王晓 单位:河南理工大学 个人信息保护论文:公民个人信息刑法保护分析 摘要:随着经济的发展,社会的进步,信息化水平得到了显著的提升。在一定程度上讲,信息化方式与社会管理具有紧密的联系,对其具有决定性作用。对于信息来讲,具有透明化的特点,最终导致公民信息受到了侵犯。对于个人信息而言,归属于财产利益。因此,在新的形势下,加强公民个人信息是十分重要的。随着信息化的快速发展,个人信息受到侵犯这样的问题层出不穷,针对这样的情况应进行有效的解决,进而才能保证公民权益得到保障。 关键词:公民信息;刑法保护;具体分析 信息时代的带来,进而导致人们工作日常对信息运用逐渐增加,换言之,信息已经融入在人们生活之中。信息化的快速发展也促进了社会经济的发展,但其中也面临着一些问题。从当前形势上看,一些人经常利用一些非法手段进而获得公民信息,这样的现象较为严重。信息泄露对公民正常生活具有重要影响,同时也导致经济损失的发生。因此,加强公民信息刑法保护是至关重要的。但当前法律并没有明确性的法律法规,缺少一定的约束力。进而针对公民个人信息应进行有效的保护,采用相关的方式给予公民提供一定的保障。本文将针对公民个人信息刑法保护进行针对性分析。 一、公民个人信息概述 在日常生活之中,个人信息具有较多的表现形式,同时与人们生活也具有着紧密的联系。当前我国并没有制定相关的法律法规,因此,对公民个人信息的保护存在着一定的薄弱性,公民个人信息滥用这样的情况十分严重。相对而言,各国对个人信息界定存在着较大的差异,但从总体上看,公民个人信息主要是个人相应的资料以及数据。其中个人信息包含两方面内容,一种是公民自身产生的信息,而另一种是他人对个人信息进行评价。另外,个人信息涉及丰富的内容。因此,在新的形势下,个人信息刑法保护应受到广泛的关注,同时给予一定的重视。 二、当前公民信息保护面临的现状 (一)个人信息保护较为薄弱 对于公民而言,在其思想意识中,认为个人信息是一种身份的象征,与其它问题不存在关联性。随着社会经济的快速发展,对计算机应用不断增加。在这样的背景下,个人信息具有了新的内涵,归属于财产属性。从当前情况看,公民个人信息呈现出上升的趋势,其实际收集以及利用受到了广泛的关注。另外,从信息保护安全角度为主要出发点来讲,公民意识极为薄弱,一些特殊方式能够将个人信息进行获得,其对信息保护没有受到一定的重视,进而导致公民信息泄露的情况发生。针对这样的情况,大多数公民不知应怎样进行维护权益,最终导致经济损失的发生。 (二)个人信息侵犯行为具有复杂性的特点 随着信息化时代的发展,侵犯公民行为具有复杂性的特点。对于政府工作人员来讲,收集信息具有全面化特点,进而具有向非法机构提供一些个人信息这样的条件。在实际实施过程中是十分容易的,通过一些案例进行观察,这样的情况是经常存在的。另外,对于商业机构而言,一些商业机构通过一定的渠道,将个人信息进行有效的收集。但这些机构对信息保护并没有给予一定的重视。还有一些机构将信息进行泄露,最终导致危害的发生。 三、公民个人信息刑法保护具体措施 (一)将公民个人信息范围进行有效确定 在我国刑法中对于公民个人信息并没有有效的界定,之所以造成这样的情况,是因为刑法理论中没有对公民信息进行有效研究,同时缺乏相关经验。相对而言,个人信息缺乏明确的界定,在司法实践之中具有一定的困扰性。因此,针对个人信息进行刑法保护过程中,应参照一些立法规定,根据实际情况,将公民信息类型进行有效的列举,进而才能将公民合法权益进行有效保护。 (二)积极完善刑罚体系 对于犯罪行为来讲,不仅对个人造成极大的危害,同时对社会也造成一定的危害。因此,对其行为主体应进行一定的刑罚。就整体而言,公民个人信息行为呈现出多样化的特点,因此,对社会危害也具有较大的差异。因此,针对刑罚体系进行构建时,应具有轻重这样的区别,进而才能在公民信息保护中发挥应有的作用。另外,在刑罚体系中应将资格刑融入其中,例如:信息收集主体如果犯罪,将取消从事工作的资格。另外,作为信息保护主体,具有这保密这样的义务,假如出现泄露这样的情况,将承担相关的责任。 四、结语 总而言之,当前经济得到了快速的发展,其信息具有一定的商业价值。在这样的情形下,应加强对公民个人信息进行有效的保护,使其不被泄露。但当前刑法规定较为不足,同时还面临着一些问题。针对这样的情况,因应建立健全完善的法律体系,加强有效监管。这样不仅能够保证公民个人信息受到有效的保护,还能在真正意义上使公民利益得到保障。 作者:谢腾 单位:河北省任丘市人民检察院 个人信息保护论文:民法规定如何针对个人信息保护 摘要:在数据化时代的发展中,个人信息是尤为重要的一项资源,同时也是社会生活的基本载体,其包括了个人姓名、性别、出生日期、籍贯、教育水平、婚姻状况等重要信息。但是,在如今社会发展中,对个人信息的保护方面激发了社会各界人士的广泛关注,例如常见的电话电话诈骗,网络推销,骚扰短信等情况的发生,都在潜移默化的影响着人们的正常生活,从而使个人信息保护方面陷入了危机因此,对个人信息的保护凸显出其重要作用。就目前针对个人信息保护方面而言,我国仍存有很多缺陷,至今为止也没有一套完善的法律制度,主要实行的都是民法、宪法、刑法等保护机制,其保护范围不全面,没有双重性保护机制。本文基于民法的视角出发,对现今受害者在民事侵权行为中的民法规定保护方面作出了详细的研究,围绕个人信息在民法规定中的一些不足提出了一些针对性的对策。 关键词:个人信息权;民法规定;民法信息保护 个人信息指的就是个人隐私,自发展以来,个人信息就在整个资源系统中占据着重要地位,在当下信息化的便捷发展中给人们经济上带来了推动性发展作用,因此,伴随着信息化快速发展,个人信息的利用和收集也变得异常便捷化,然而,在利益的熏陶下,个人信息侵害的问题也接连发生,给人们精神和财产上面带来了负面影响。许多国家依据国情也制定出了相对的个人隐私保护规定,但是我国对其制定的法律保护规定尚不明确。总而言之,目前学术界的讨论学者对此问题一直没得到一个统一的答案,许多学者也都是只停留在个人信息保护法的制定当中,对民法上的保护方面没有做出进一步研究,因此,在个人信息受到侵害的时,民法规定在个人信息保护中彰显出了其重要作用。综上分析所述,基于个人信息民法保护的系统理论中,总结出了信息侵权的民法保护存在的意义。 一、个人信息的基本概念 个人信息的概念可大致分为隐私型、关联型、识别型,这三大类型。但深入研究这个问题,因其具有一定的特殊性,受各地语言习惯和法律传统差异的影响,所传递出的基本概念也不尽相同,就目前对个人信息的界定学术界也尚未统一,但是从主要发生问题上分析,主要还是基于这三大类型之上。隐私型的基本概念是,个人信息不愿意向社会群体透露,不想外界人知道有关自己的一切信息。关联型的基本概念是,个人基本资料和私下生活方面与参与社会活动相关联。识别型的概念是,个人的基本信息能直接或间接显现出该人的一切基本信息,如,姓名、年龄、籍贯等。 二、民法规定中针对个人信息保护的现状 目前,我国针对个人信息保护的法律中没有实行统一立法,多是以法律规范为前提,纵观当下,现有的制度已经不能满足社会群众的发展需要,因此,加大民法规定中对信息信息保护是当下势在必行的一种制约方式。 (一)个人信息保护在民法规定制度中不规范 目前,我国民法规定中对个人信息的保护主要是对隐私权的一种保护,但是个人信息和个人隐私两者有着纠缠不清的关系,对个人信息的概念也没有没明确的界定,因此民法规定在个人信息保护中的使用范围相对狭窄,不足以能够解决当下繁琐的信息侵权问题。站在社会实践的视角分析,个人信息涉及面要比个人隐私涉及面广,但是,对于明面上的个人信息不论怎么利用,保护隐私权的方式终究还是行不通,从而导致了个人信息保护力度偏低。在民法规定制度中个人信息保护不规范具体可以划分为如下几大点:1.信息主体权力义务不明确;2.人身财产利益缺乏有力保护;3.侵权责任规定不健全。 (二)救济机制在民法规定中不完善 个人信息侵权事件在我国民法规定中属于小型事件,未达到刑法保护的层面,因此,民法救济机制是尤重要的。现实生活中最常见的就是短信骚扰和电话推销等问题,但是却道泄露渠道不知情,因此造成了信息主体举证困难的现象发生,其次,受到行政轻民救济的影响,导致了民事救济机制得不到空间发挥,在发生侵权问题之后,受害人在经济上得不到相应的赔偿。 三、个人信息民法规定的完善建议 (一)制定合理的个人信息保护法 我国在个人信息保护中应尽力完善的《个人信息保护法》以此为基准,开展民事单行法,制定出更有力与保护信息主体的一项权力,从而进一步推进我国民法规定的整体建设。 (二)明确个人信息的权力范围 在民法规定中要尤为表现出信息主体的权限,以个人信息权力为中心建立合法权益。其次,还要明确保护原则的基本内容以及确立侵权责任制度。 四、结论 当下社会个人信息侵权问题频频发生,本文基于民法保护现状的分析,总结出了民法对个人信息保护的一些基本原则,为我个人信息保护问题中提出了小小的宝贵意见。 作者:周宁 单位:辽宁省抚顺市清原满族自治县人民检察院 个人信息保护论文:微博信息传播与个人信息保护 摘要:分析了微博信息传播中个人信息保护面临的新问题,并在此基础上提出了个人信息保护应采取的对策。 关键词:微博;传播信息;个人信息保护 微博(MicroBlog),即微博客的简称,始源于美国的Twitter,是一种基于互联网的交换工具,用户可以通过Web、WAP以及各种客户端创建个人社区,通过手机、计算机向微博客信息。与传统的博客相比,微博信息的传播速度、互动程度都得到了极大提高,满足了人们快餐式的文化消费需求,符合快节奏生活的时代特点。微博作为信息化、网络化时代的一种新生事物得到了广泛使用,改变了已有的大众传播格局,并且在一些重大的突发事件报道中起着不可忽视的作用,因而受到越来越多行政部门、企业、公司等各行业以及个人的关注与应用,已经成为人们获取信息、分享信息的重要新媒体。 1个人信息保护面临的新问题 微博的广泛流行不仅导致个人信息呈爆炸式增长和信息潜在价值的惊人凸显,而且也带来了一系列的现实问题。(1)信息传播广,难以控制。微博信息传播之快可以用秒来计算,用户只需按动一个按钮就可实现信息上传,其内容就即时出现在网络上。虽然一些微博经营者建立了网上个人隐私工具与平台,设置了全部限制、全部允许或者部分限制的选项,并由用户决定是否将信息公布于众,但是仍改变不了个人信息被公开的事实。其一,除了信息主体之外的第三方可以浏览、复制、、传播信息,不受信息主体的控制。其二,搜索引擎可以自动从网上收集信息,在对其进行组织和处理后编入索引,通过关键词就能快速检索到相关信息。其三,微博的优势在于公众参与感强、影响力大,但是这一优势极端化之后也可能变成劣势,导致事件的扩大化,对当事人造成的伤害也很大。(2)个人信息易暴露,威胁信息安全。当用户使用微博时,商家可以毫不费力地收集用户信息,并且这些信息被商业化地交易、买卖后,产生了巨大的经济效益。其一,窄告。窄告就是“窄而告之”,目的在于为用户提供与浏览内容相匹配的网络广告。为了实现精准化定向广告的投放,窄告服务商会检视用户的消费倾向、购买习惯、个人喜好、网络行为等信息。其二,网络跟踪软件。为了了解用户的活动,经营者会利用ElectronicFootprint、Cookies软件跟踪或检测用户的地理位置、操作系统,记录用户的登录、浏览、消费习惯及个人信息等,并可能引发第三方的介入。其三,调查工具。微博开发了投票模块,可做产品调查和企业市场调研。一些营销机构利用投票模块向用户发放产品的问卷调查或者数据统计,或者使用用户消费行为和贡献行为产生的数据进行商业调查。(3)信息容易、删除难。虽然微博在一定程度上限制了内容的多少,但它给了使用者将所想、所拍的信息第一时间发到微博上去的自由。然而,这往往存在着不客观、不完整,甚至误报、失实的可能。虽然信息主体可以请求把信息删除,但殊不知信息可能早就被复制匿名化了,无法实现真正的清除。当一件不公平事件得不到及时处理,不满、愤怒的情绪一经在微博中复制、转发后,就会迅速散播开来,个人就很容易陷入群体意见的漩涡,公众辩论一旦极化成情绪化的激愤,势必给社会或当事人带来伤害。当信息永久存储于网络空间之后,随时可能被人重新翻出以作为谴责的依据,那时再删除微博来平息事态发展,往往事与愿违。 2个人信息保护的相关概念 目前我国个人信息保护的相关法律体系并不完整,因此对个人信息、信息主体、信息控制者的法定概念界定不明确。探讨微博信息传播中的个人信息保护,首先要明确以下概念。 2.1个人信息 个人信息是一个与个人数据、个人隐私、个人资料通用的概念。我国《个人信息保护指南》将个人信息定义为:“为信息系统所处理、与特定自然人相关、能够单独或通过与其他信息结合识别该特定自然人的计算机数据”[1]。笔者认为,在微博上与个人或者他人身体特征或身份有关的文字、图表、声像等均视为个人信息。从涵盖的内容上看,个人信息不只是家庭私人信息,也包括个人所参与的各种活动,如工作关系、经济、社会活动等;从表现形式看,个人信息不仅包括数字、文本,还可能是视频、音频、图像等信息;从信息内容的产生方式看,个人信息不仅包括原生信息,如信息主体发表的评论、使用服务的日志数据等,还包括衍生信息,即他人采集信息主体遗留下的信息痕迹经过算法加工、聚合而成的系统的、有使用价值的信息;从信息的准确性来看,个人信息不仅包括真实准确的信息,还包括尚未证实的或者错误的信息。 2.2信息主体 欧洲议会和理事会在《关于个人数据处理中个人权利保护及促进个人数据自由流通条例草案》中对数据主体定义为:数据主体是指其身份可以直接或间接,特别是通过身份证号码或者一个或多个与其身体、生理、精神、经济、文化或社会身份有关的特殊因素来确定的自然人[2]。在微博上的文字、图片等信息一旦能直接或间接识别信息的主体,该自然人即是信息主体。信息主体是个人信息的来源,法律应赋予信息主体对个人信息保护的基本权利,主要包括:知悉权,知悉收集的主体以及利用等有关事项;同意权,对信息的收集作出同意或者不同意的表示;更正、删除权,个人信息发生瑕疵或信息失效时,有权进行修改、更正、补充或删除;安全保障权,上述各项权益受到侵害时,信息主体有权向管理部门投诉,并要求管理部门采取有效的措施保障个人信息安全。 2.3信息控制者 信息控制者是指单独或与他人联合决定个人数据的处理目的、条件和方法的自然人、法人、公共机构或其他实体[3]。在不同的环境中,与信息控制者相关的概念很多,比如信息持有者、收集者、经营者、处理者、使用者等。据此,微博经营者、用户都可以成为信息控制者。信息控制者可以拥有个人信息,在个人信息保护中承担主要责任,直接对信息主体负责。对于具有资金与技术优势的经营者来说,他们当然地属于信息控制者。当他们开发了微博平台就意味着要对个人信息进行收集、存储、加工、传递、处理等服务,这样商家就可以利用用户的信息寻找潜在客户,从而有针对性地推销广告和营销业务。就用户而言,虽然一般都视为信息主体,但也有可能会发生以下情况,可能被视为适合的信息控制者,例如:当用户被赋予了较大的自主权,将他人的个人信息在微博上;当用户的行为超出个人或家庭之外,以单位名义信息;当用户使用这一平台是法人或者其他组织的“意思表示”。 2.4信息处理 信息处理是针对大量的、可能是杂乱无章的、难以理解的个人信息,利用计算机或者人工对各类型的信息进行处理。其过程包括对信息的采集、整理、鉴别、加工、存储、检索和利用等,或者其他使个人信息可被他人利用的方式披露、排列或者组合、更正、删除等。微博上无论是经营者还是用户凡参与他人个人信息进行以上操作的都属于个人信息的处理范畴。 3微博信息传播中的个人信息保护对策 基于上述个人信息相关概念的分析,为了用户更好地利用微博信息传播平台,应当采取符合微博特点的个人信息保护对策。 3.1立法保障 法律是保护个人信息最根本的手段。我国直接对个人信息加以保护的法律、法规及司法解释的数量相当有限,有关打击泄露或非法获取个人信息的违法犯罪行为散见在我国《宪法》《侵权责任法》《计算机信息网络国际联网安全保护管理办法》等法律法规中。这些法律文件对于在微博环境下出现的许多具有全新特点的违法行为则无能为力,缺乏可操作性,已无法有效地保护信息主体的权利。显然,为保护公民的个人信息,完善国家法律制度势在必行。我国可以借鉴国外特别是欧盟等国家的法律准则、规则对我国的个人信息保护条例从民法、刑法上进行进一步的完善。2005年我国启动了制定个人信息保护法的立法程序,理论界也进行了大量的理论研究与印证,并提出了一些立法建议稿,较为有影响的是中国社科院法学所研究员周汉华受国务院信息办委托起草的《中华人民共和国个人信息保护法》。以此为基础,相信我国的个人信息法律保护体系也会逐渐建立并愈加完善。 3.2用户自我保护 普通用户是微博的主要使用者,在其信息保护上是第一责任人。虽然微博为用户提供了一个开放平台,但是提供个人信息时还是要持谨慎态度,要主动了解经营者及第三方是否有针对个人信息保护的声明和政策、收集信息的内容和种类、信息处理的机构、目的等核心要素。此外,要依靠技术手段加强个人信息的控制,如利用匿名软件、伪装软件、个人信息访问账号密码设置等防止非授权的跟踪。在每次浏览之后要及时清理上网痕迹、删除网站Cookie。再者,虽然微博服务大部分是免费的,但还是会给经营者带来一定的市场利益。经营者的盈利形式多种多样,主要包括:关联广告、电子商务、产品销售分成等。因此,个人信息越频繁,经营者越是能够通过秘密跟踪技术监视和分析使用这些信息,从而帮助广告商更好地发现目标客户,定点推送相关广告。因此,为了用户自身的利益,上传个人信息时要有所节制,避免成为共享信息时同情况不同对待的情况发生。对于视为信息控制者的用户,虽然与经营者不同,但也应知晓未经授权人同意擅自将他人信息上传可能会造成对其隐私和个人信息权利的侵犯,同样也要承担相应的法律责任。作为当然的信息控制者,在微博信息交流平台中,充当着把关人的角色,保护用户个人信息安全是其应尽的义务。一是遵守相关的法律法规。虽然我国还没有专门的法律法规可以用来规范对个人信息的管理与使用,但是我国首个个人信息保护国家标准———《信息安全技术公共及商用服务信息系统个人信息保护指南》于2013年2月1日起实施。这项标准提出了处理个人信息时应当遵循的八项基本原则:即目的明确、最少够用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任明确[4]。这些都是经营者应当遵守和注意的。二是遵循“告知原则”。首先,经营者在用户注册过程中应告知用户所注册信息的安全性,并经过用户明确同意或认可,采取合理合法的方式对其个人信息进行收集、存储。其次,以适合的方式告诫用户过多地个人信息所存在的风险,未经信息主体许可、授权其有关微博内容时存在的利害关系,避免将来可能产生的侵权诉讼。三是建设高级别隐私权保护设置。用户在注册微博之后,很难从繁杂的默认选项设置中配置出最适合自己的安全选项。因此,经营者应该在没有明确提醒用户注意之前,预先安排好高级别的默认隐私设置和安全选项,由用户自主地选择是否让非联系人浏览自己的内容,降低第三方非法进行信息处理的风险。如果用户要求开放部分权限,那也应将此项操作有可能造成的后果予以告知。传统的隐私设置都是一维的,设置中的评论、私信、@功能、邀请等设置只关注浏览对象,如果再加上时间限制,设置为家人、朋友、同事不同的时间浏览,将大大提高整个系统的安全性。这样,既实现了微博的分享特性,也可以在一定程度上保护个人信息不被窥视、侵入。四是提供更新、删除服务。牛津大学网络学院互联网研究所治理与监管专业教授维克托•迈尔-舍恩博格说:数字技术已经让社会丧失了遗忘的能力,取而代之的则是完善记忆,这些被记忆的信息带来了诸多问题[5]。为此,欧盟委员会首先提出了“被遗忘权”,也被称为“删除的权利”。为了保证信息主体能够更好地控制在线信息风险,当信息主体不希望个人信息在互联网或其他领域再被使用、传播,或者这些信息已经没有存在的必要,并且也没有保存这些信息的合法基础,信息主体有权要求信息控制者和使用者采取一切合理的措施,包括技术性的手段,删除关于个人的任何信息。为此,当用户提出永久删除有关个人信息时,除非信息控制者具有充分保留的合法理由,否则应将其网上的个人信息删除干净,使其在网络世界中被切实消除至“被遗忘”。 作者:刘强 单位:济南大学图书馆
计算机网络安全篇1 0前言 信息化时代,计算机给人们的生活、工作、学习带来便利的同时,也存在诸多的隐患,因此人们越来越重视对计算机网络安全进行管理。教师应该做到教会学生具备安全管理、维护计算机网络的能力,给计算机使用者提供一个绿色、健康、安全的网络环境,让网络、信息系统在安全稳定运行的基础上,更好发挥计算机网络带来的价值,同时也能够对一些危险信息进行甄别,确保使用者的个人信息不被泄露,保障其数据安全,保证计算机网络秩序稳定,研究计算机网络安全管理、维护的意义是深远的。 1进行高效地网络安全管理 1.1实现接入设备安全管理 人们使用计算机时,存在一定的安全隐患,对计算机进行高效地网络安全管理,能够在一定程度上保证网络使用的可靠性[1]。作为高职教师,应该培养学生的技术性水平,增强学生网络安全管理的水平,做到能够解决实际生活中的问题。进行高效地网络安全管理就要实现接入设备的安全管理。通过网络安全管理,给使用者提供安全使用环境,教师应该教会学生简单操作,实现能够对使用者的计算机提供各种服务,能够通过安全管理进行端口限速和静态路由配置,能够管理是使用者的VLAN和QOS技术等根据使用者的网络情况进行调节、分配。严格检查接入设备,可以利用一些智能检测系统,通过安全管理审计模块,添加黑名单、白名单、mac-ip绑定等管理策略,安全管理提前做简单配置即可及时发现非法接入设备,当非法设备接入时网管及时产生告警通知网管人员。一旦发现有隐患外接设备接入时,计算机便会自动采取防御措施,有效地减少网络受到的入侵攻击,实现网络安全[2]。通过对不同接入设备的安全管理,能够将零散的网络运行信息收集起来,总结出计算机的实时工作状态,分析各种设备的配置命令数据,利用多线程技术和远程连接技术实现对接入设备的检测和下发配置命令,有效地安全管理接入设备,实现对计算机安全管理,有效地控制网络访问,保证减少网络受到的入侵攻击,实现计算机用户网络安全。 1.2网络设备分级权限安全管理 有效地进行计算机网络安全管理,应该分级管理网络设备,并进行分级权限管理,在此基础上还应当结合防火墙技术对网络安全进行管理。计算机能够通过签订SNMP协议操作设备和对设备下发配置命令,确保防火墙能够有效地发挥作用,实现对端口状态、DOT1X、STP、端口应用VLAN、QOS策略等功能的配置,对计算机设备进行线路数据流管理,超出管理范围的数据进行过滤,防止计算机网络资源受到外部的入侵,保证计算机网络的使用安全,从端口网络设备分配层面来实现网络安全[3]。例如:在安全管理中应用具体的分级权限管理平台,其能够通过多线程主动轮询以及接收设备Trap/Syslog等上报信息来发现网络中存在的故障,并通过拓扑图实现设备的快速定位,使用软件界面、邮件通知、短信通知多种方式来通知计算机使用者,能够帮助安全管理人员及时准确地掌控网络运行的异常信息。在使用网络过程中,应该做到及时更新升级病毒防火墙,保证能够有效地修补漏洞,实时更新杀毒软件,从正规软件市场下载安装软件。教会学生能够使用具体的网络管理平台,做到智能化地对策略信息进行分析,并且能够整合不同的网络设备分级权限策略,且能够针对性地显示出来,方便进行安全管理,实现网络设备分级管理、分级权限管理。 2建立健全安全管理的机制 2.1养成良好的上网习惯 教师在教学过程中应该注重学生养成健康良好的上网习惯,强化对其信息安全管理操作能力得到培养力度。教师应该教会学生结合安全管理的重点项目进行重点检查,建立一套完整且科学的应急处理方案,主要针对计算机网络安全问题,有效地保证计算机网络信息的安全性[4]。教会学生认识到计算机网络安全的重要性,并告诉其不重视网络安全会给使用者和社会产生地严重后果。让学生认识到网络安全的重要性和后果的严重性,而教师也应该多带领学生进行实操训练,让学生在实际计算机网络安全管理、维护操作中提升能力,从而能够真正做好计算机网络安全管理、维护工作。才能让其注重计算机网络安全管理地学习,并能够以严谨负责地态度进行安全管理。在计算机的使用过程中,操作不当往往会使网络陷入不安全的环境中,导致计算机使用出现障碍。为了保证能够利用计算机网络技术提高工作效率、实现资源互通共享,促进网络安全管理、维护的工作水平发展,增强网络安全管理工作的质量,在使用过程中必须按照相关的规范操作系统,严格划分不同工作人员的权限,严格设定各种信息资源、设备资源的使用权限,完善认证授权、授权的技术控制手段,采用分布授权、集中控制的安全策略是极其重要的。教师应该教导学生做到提高网络安全管理意识,养成良好的上网习惯,制定相应的网络安全管理解决方案,做到有效管理网络运行状态,能够及时防范和应对网络不安全事件发生,全方位掌控网络的安全运行。 2.2提高安全管理的意识 为了确保计算机技术能够更好地提供服务,保证经济活动的正常运行,无论是计算机的使用者还是安全管理人员都必须提高网络安全管理的意识,具有网络安全防护的意识,做好网络安全防范、建立健全信息安全机制。教师在教学过程中能够通过相关的安全管理的规章制度,提高学生的网络安全防范意识,牢固其树立信息安全责任意识,强化其的网络安全管理意识,充分认识信息安全工作的重要性和紧迫性,加大对其安全管理思想教育。教师在教学过程中,应该培养学生自主形成网络安全管理的意识,做好网络信息安全措施,文件信息、数据资料要做好备份。管理好计算机的软件和硬件,定期对相关计算机设备进行检修和维护,也可以对其进行物理隔离,这样能够确保计算机处于一个安全稳定的状态,而对于计算机内部的大量信息也要进行分门别类的处理,更要做好备份管理,以免因其他因素致使重要信息流失等问题的出现。 3定期监测计算机网络安全 3.1使用监测软件实现安全管理 计算机网络安全由物理安全和逻辑安全组成,在使用计算机中,应该注重对计算机进行定期检测,保证网络的物理安全和逻辑安全,利用网络安全监测软件,实现计算机网络安全管理、维护的目标。对计算机进行定期检查,及时更新计算机的监测软件,减少病毒对计算机系统侵害造成的损害,可以通过在计算机内部安装专业的远程监控平台,严格监督管理使用者的网络使用情况,在最大限度上降低计算机安全隐患等问题的出现,有效地防范网络使用过程中存在的安全隐患。定期开展计算机网络安全检查,监测计算机网络使用情况,并能够根据整合用网数据信息,判断网络使用的安全程度,并能够及时上报状况,做出危险预警,更好地实现计算机网络技术的市场竞争力。教师在网络安全管理、维护教学中应当教会学生快速定位计算机网络出现障碍的源头,加大对计算机病毒等网络信息安全事故的防范力度,及时发现并处理计算机网络运行中存在的不安全、不稳定因素,及时消除障碍,从而促进计算机网络技术的应用价值的发挥,确保计算机网络系统安全运行。做到能够准确地甄别危险信息,确保用网安全,保障网络安全有序。 3.2定期排查计算机网络的情况 计算机网络问题在计算机使用过程中时常发生,影响着计算机网络安全管理效率,因此做好计算机网络问题管理,定期检查计算机网络运行状况,能够提高安全管理的效果。定期检查计算机网络状况作为计算机安全管理内容的重要组成部分,能够确保计算机网络安全、实现对网络问题快速诊断,当计算机网络某个环节出现问题时,通过定期检查计算机网络状况,能够及时排查出问题并找出原因,有助于更好地进行安全管理。控制模型还可以保护安全维护和管理。确保网络资源的安全使用,使用极其安全的实现路径,通过计算机系统来进行管理,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。通过分配用户角色获得权限,极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。 4有效防御计算机木马病毒 4.1安装下载防火墙软件 在计算机网络安全管理中,应该做到有效预防和抵制木马、病毒的入侵。在计算机使用中,安装下载防火墙软件,及时清理无关文件和软件。计算机操作系统必须开启防火墙和系统补丁自动升级功能,电脑中的重要数据和信息系统应用程序定期备份到存储设备上,定期查杀木马和病毒。在进行网络安全管理中,牢牢把握计算机内网访问的关键源头,严防工作电脑被恶意攻击、入侵,谨慎使用网络共享,预防网络黑客入侵等网络安全障碍的出现。在安全管理工作中不仅要强化人们的安全意识,而且还要增加对计算机病毒的防范的能力[5]。教师应当引导学生提高自身思想意识,并鼓励学生积极参与到计算机网络安全管理、防范操作学习中,调动其学习积极性,结合学生实际发展状况完善相应教学结构,并明确学生安全管理的职责,能够贯彻、落实计算机网络的安全管理、维护工作。鼓励学生灵活应对各种突发问题,尽量降低问题对计算机网络安全管理工作效率的影响,全面的提升网络安全管理工作实效性。 4.2使用身份认证的技术 使用身份认证技术,加入大的数据分析,通过数字信息,保证网络使用信息的机密性和精准性,能够保护计算机网络安全,通过收集和整理使用者的各种网络使用情况,总结和分析使用者的习惯,从而做到更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,形成计算机网络安全保护机制。并且辅助一定的技术措施提高计算机安全管理能力,从而达到保障网络系统的使用安全。使用身份认证技术进行安全管理,及时修改初始密码并定期更换密码,计算机网络系统成立前期,应该充分考虑到计算机内部网络与互联网之间的物理隔离,做到在计算机系统建立之初,充分考虑到核心信息保密作用,加强访问终端计算机管理,定期对云服务器安全进行检查,网络建设中分别采用两套线路、两套系统,能够准确打击木马病毒,杜绝有风险的外来软件的入侵,从而做到对信息的保密。在安全管理过程中应该强化网络安全防护措施,升级杀毒软件病毒库,更新相关补丁程序。使用计算机过程中,保证杜绝上传应用软件程序和中间件等服务端软件不包含病毒和恶意代码,保证服务器不被病毒、木马入侵,确保自身程序无安全漏洞,技术人员也必须经过授权,严格按照操作规范部署、更新系统代码。在计算机网络连接使用时,开放必要的端口,设置特殊端口和服务的访问权限,加强网络安全管理,有效堵塞网络安全漏洞,以此来保护计算机网络的应用安全,保证计算机网络安全管理、维护工作的高效率。 5结语 随着经济社会的发展,人们对计算机网络安全的需求也在不断增强。高职教师在教学中提高学生的安全管理意识,促进学生计算机网络安全管理、维护的能力,培养出满足社会需求的计算机网络安全管理、维护的技术性人才。教师应该教会学生灵活掌握计算机技术,能够将课堂教学中的计算机网络技术应用到今后的工作中,提高网络安全管理、维护的质量、水平,当发现计算机出现问题时,能够处变不惊,并且有效地解决问题,提供专业的服务,帮助学生能够更好地融入社会。 作者:刘亚光 单位:宁夏财经职业技术学院 计算机网络安全篇2 0引言 现如今,网络技术的整体水平正在显著提高,计算机更是网络运行中的主要组成内容,其直接影响着信息的安全性。在现代网络的运行中,安全问题越来越多,一定要加强重视。若计算机网络受到了破坏,会给个人和国家等,都带来非常大的影响。为了进一步保证计算机网络信息的安全性,要实现对关键网络信息的整合与开发,分析其中的安全问题,提出针对性的解决方式,从而进一步提高网络信息的准确性。 1计算机网络信息安全的特点 1.1突发性 通常情况下,信息安全问题大部分都是突然发生的,不能提前进行有效预测,并不是长时积累,一般是突然遭到威胁的。因此,此系统在运行中,就会导致病毒、木马等,对系统运行的安全性带来影响,威胁其安全性,破坏或是泄露网络信息[1]。 1.2脆弱性 由于计算机网络存在非常强的开放性,任何人都能够进入网络,其可能会攻击到网络不同环节,影响网络传输,或是存储数据的准确性。 1.3广泛性 网络之间的有效连接,不仅打破了时间,或者是空间上的限制,还能够在短时间中,更加快速地传播网络消息,这可能会导致虚假消息的传播。 2计算机网络信息安全存在的问题 2.1自身安全问题 (1)计算机在应用中,若存在漏洞,就会引发一系列的安全问题,也就是系统中,硬件与软件之间的问题,如果不及时处理,就会降低网络运行的稳定性。当然,几乎每一种网络软件在应用中,都存在一定的缺陷,其是不可避免的。若电脑网络系统,缺失有效的安全维护,黑客或者攻击者,就会经过网络系统的漏洞,攻击整体网络,其会随意更改账户与密码,更会随意更改网络的设置,这会导致一些关键性的信息被盗取。(2)在应用U盘等存储介质的时候,会出现安全问题。目前,所应用的移动U盘具有小巧、储存量大等特点,在人们的工作与学习中得到了有效应用,携带起来非常方便。但是对于需要保密单位,U盘会成为泄密工具,如果其丢失,或被不法分子获取,将其中文件删除,就会导致信息泄露。(3)计算机在应用中,系统运行中存在漏洞。主要是因为其是一个开放性的操作系统,并且在对其进行研发时,一般认为安全漏洞,是正常网络风险。但是,在网络连接中,若出现漏洞,就会对后期的信息网络安全带来影响,增加网络运行的风险。 2.2外部因素 (1)间谍等软件的攻击,会偷取网络上各种数据信息,这会降低信息网络系统运行的安全性。再加上,一些间谍软件,还对用户的日常网络行为等,进行监控,影响计算机的稳定性,降低其自身性能,更会对系统的设置,进行修改。其直接影响着用户的隐私与计算机的稳定性。(2)管理制度问题。首先,人为泄密。一些计算机网络的操作人员,自身的安全意识不强,一些口令设置,并不是非常复杂,有时候在无意中,就会将口令告诉别人,影响网络的安全性。其次,故意泄密。部分工作人员,有能力去接触网络系统,还会有意对网络系统造成破坏[2]。 2.3计算机病毒 此问题是影响信息网络安全的主要因素之一。主要是因为计算机病毒的潜在,具有一定的传染性与破坏性。如果在数据文件中,存在此问题,并加载到了计算机网络中,可能会对整个触发器的网络安全带来影响,降低信息网络系统的稳定性,若损坏计算机,就会导致信息丢失,影响数据的准确性。在对计算机病毒进行分析时,发现其主要是通过网络、光盘或者是硬盘驱动器等进行传播的。因此,其传输渠道,非常的广泛。若其出现了损坏,整个信息网络,就会遭到非常大的影响。 2.4黑客攻击 由于计算机网络,具有非常强的开放性,不存在国界,其遭到黑客攻击的可能性比较大。与计算机病毒比较,这种问题对网络系统的影响更大,并且整个网络在运行中,其安全性信息会受到非常大的损害。近几年,世界范围上,黑客事件的发生率越来越高,一些非破坏性的黑客,会攻击计算机网络,降低信息的准确性。部分黑客正在向信息的窃取方向,慢慢进攻,其目标用户,或是网络用户,会篡改其信息,阻碍其发展。 3计算机网络信息安全的解决方法 3.1注意不同技术的应用 (1)加密技术。此技术是确保网络安全的主要技术之一,并且一个加密网络,不仅能够预防非授权用户,对网络信息的窃听与入网,还能对一些恶意软件的攻击,进行有效防范。同时,在网络信息加密技术上,能够对网内数据、口令与控制信息等信息进行保护,确保网上数据传输的安全性。在信息加密过程中,一般会应用不同的加密算法,对网络信息进行安全保护。当然,在大部分情况下,信息加密,能够实现对信息机密性的有效保护[3]。(2)防火墙技术。此技术能够设置被保护网络,促进计算机硬件与软件之间的有效结合,借助此方式,实现对安全网关的建设与完善,加强对内部网络的保护,避免其受到非法用户的入侵。该技术还能够通过鉴别、限制等,对跨越的防火墙数据进行更改,确保通信的安全性,为网络系统的安全运行提供条件。加强对网络信息安全的保护,注意防火墙组成,“防火墙= 安全策略+过滤器+网关”,属于一种非常安全的网络技术。同时,能够在Internet上,对风险区域进行隔离,避免对安全区域带来影响,降低风险。(3)安全内核技术。在应用此技术时,需要在传统网络安全出发,在操作系统上,综合考虑网络的安全性,最好将系统内核中,可能会出现的安全性问题进行分析,然后及时从内核中剔除出去,确保系统运行的安全性。注意对操作系统平台的建设,注意对安全措施的有效应用,应用安全性比较高的操作系统;对其进行合理化配置,借助安全扫描技术,或者是系统,对操作系统中的漏洞进行及时检查,为网络系统的稳定进行提供条件。(4)身份验证技术。这种技术主要是为了让用户,向系统及时出示自己的身份证明过程。其中身份认证,是系统核查用户的身份证明,判明与确认通信信息,注意双方的真实身份。此安全机制,是对发出请求的用户,进行综合性的身份验证,排除非法用户,对主机进行访问,预防非法入侵。(5)网络防病毒技术。当前,随着网络技术的快速发展,一些病毒问题也越来越多,其存在不可估量的威胁性,会对整体网络的稳定性造成破坏。对此,要注意对计算机病毒的有效防范,借助网络防病毒技术,监测网络服务器运行中的问题,对其进行频繁扫描,在工作站上,还要应用防病毒芯片,对网络的目录,或者是文件进行合理化设置,注意访问权限[4]。预防病毒一般在网络的整体情况考虑,即便是在夜间,也可以对全网客户机等,进行综合性扫描,检查病毒的实际情况。 3.2物理安全 物理安全,其主要指计算机与通信设备在运行中的安全性。比如,计算机自身的温度、防磁场和防静电射等性能,加强对传输线路安全的保护,对集中器,或者是调制解调器,进行不定期综合性检查,主要是为了预防网络外连,确保搭线的稳定性,避免出现破坏数据行为。同时,还要进行定期备份,实现安全维护,注意重要数据硬件的保护,最好双备份,在安装必要安全软件时,如杀毒软件,需要及时更新,减少病毒入侵,以便第一时间对不法分子进行访问与窃取。此外,要想实现对计算机网络信息整合,还要注意对不同物理安全策略的应用,加强对计算机系统的保护,优化网络服务器,减少客观因素对打印机等设备的影响,促进实体与通信链路之间的有效结合。同时,还要采取措施,减少人为和自然灾害,对搭线的攻击,全面验证用户的身份,注意其使用权限,避免用户进行越权操作。计算机在系统运行中,要保持一个良好电磁兼容环境,健全安全管理制度,预防非法,进入到计算机控制室,加强对偷窃等情况的预防。目前,常见的物理安全方式为:做好网络安全管理工作,制定完善的规章制度,注意安全管理的范围,了解其等级,保证其在合理的安全管理范围中。在网络操作时,也要遵守规程,减少其他安全问题的发生。 3.3其他方法 (1)加强对入网访问的控制。实现对入网访问的有效控制,能够对网络信息进行保护,为计算机系统的稳定运行,提供安全信息,及时发现电脑中的入网访问问题,在对其进行控制后,就能够对网络资源,进行初步安检。对于满足要求的用户,能够进入,加强对访问资源与文件的整合,借助网络,实现对关键信息的锁定。在对非法网络的服务器进行处理时,能够通过对服务器控制,或者是监控平台的有效监控与设置,对网络中的较为常见资源,进行综合性保护。如果有非法网络,在对其进行访问时,能够应用某种图形、声音等,及时报警,进而实现对突发情况的有效处理。(2)实现对电脑IP地址的保护。在对黑客攻击计算机情况,进行处理时,其根本策略,主要是加强对电脑IP地址的保护,不可以将其中的地址泄露出去,进而不断提升网络信息的准确性[5]。 3.4健全网络安全管理机制 (1)注意配套法律建设,健全网络法制管理方案。主要通过法律法规,建设综合性的互联网管理体系,实现对互联网通信的管理,确保信息的安全性,规范上网行为,促进信息的快速传播。在此过程中,还要减少,或者是避免不满足相关规定的信息,注意对不同传播方式的应用,扩大打击网络的范围。此外,合理应用各种宣传方式,加大普及与网络安全知识教育的力度,强化网络意识,进而加大打击网络犯罪的力度。(2)做好网络管理工作。采取措施积极推进安全的计算机网络技术,实现对操作系统的建设,注意对各项管理制度的完善,科学实行岗位责任制度,注意对不同计算机技术的应用。对于一些重要的网络信息,一定要做好防护工作,根据计算机硬件,或者是系统软件等,确保计算机网络的安全性,实现对先进网络管理机制的有效建设。(3)实现对计算机人员的安全教育。研究发现,人为因素已经成为影响其运行安全的关键因素,一些网络安全事件,一般都是由于人为操作,或者是失误等因素,所导致的安全问题。这就需要及时排除人为因素,对网络运行稳定性的影响,不断提高计算机操作人员的安全意识,掌握更多的操作技术,加强对各项操作内容的学习,降低网络风险的发生率。 3.5VPN技术和入侵检测的影响 (1)在应用入侵检测技术时,需要对内部入侵与外部入侵等进行保护,减少误操作的发生,属于一种主动以及安全的防护技术,注意对入侵检测系统的功能,对不同内容的全面检测,减少非法入侵的检测。实现对网络遭受威胁程度的综合性评估,减少网络入侵事件的发生[6]。(2)要注意对VPN技术的应用,其是在公共网络上,所建立的专用网络,能够让数据,通过“加密管道”,在公共网络中有效传播,在通信网络上,实现对VPN的完善与构建,确保计算机网络系统运行的安全性。 4结语 总之,要想在大数据时代下,健全计算机网络信息系统,确保此系统运行的稳定性,要对不同的网络安全问题进行整合,主要在物理与技术等角度出发,健全安全防护机制,减少信息安全问题的发生,避免其泄露。同时,相关的工作人员,也要强化安全意识,加强对多种安全管理知识的学习,总结其中的经验。通过对网络保密和防病毒安全技术的有效应用,减少信息误差的发生,进而为计算机网络信息系统的稳定运行提供技术支持。 作者:万文文 单位:南京邮电大学马克思主义学院 计算机网络安全篇3 0引言 互联网大数据时代,人们接收处理信息大多依赖于网络。网络技术的发展为人们的工作和生活带来了便利,不可忽视的是计算机网络容易受到黑客的攻击或者木马病毒的侵害,导致重要数据丢失和泄露,严重影响了企业的业务发展与个人的信息安全。针对这一情况,计算机专家开始研究数字加密技术,用于网络安全的信息攻防保护。密码学是数据加密技术的启蒙老师,相关人员在此基础上对数据加密技术进行优化和调整,数据在传输时,经过函数或者密钥的特定化转换,由特定的人员进行接收,接收之后还要使用公钥或者私钥对其进行解密,才能获得相关的信息。 1网络安全 计算机网络遭受损坏的角度有很多种。首先,计算机操作系统是整个计算机运行的核心,负责计算机资源的分配处理,为硬件优化提供了良好的支撑平台,其结构是非常特殊的,这种特殊性恰恰也成了黑客和病毒的攻击口,病毒、木马以及黑客都可以利用这种特殊性破解计算机网络内部的安全密钥,打开信息端口,导致用户信息数据的丢失泄露,病毒可以通过攻击CPU运行程序造成安全隐患,这些安全隐患就是常说的漏洞,这些漏洞严重的还会导致服务器崩溃。其次,数据库管理也可能存在安全问题,数据库的管理和维护本身就存在着一定的缺陷和不合理之处,加上不够重视,缺少一定的安全保护措施,非常容易导致数据库中数据的紊乱,丢失甚至是泄露[1-3]。数据库是程序运行后台存放重要数据的部分,往往存放着用户重要的私密信息,诸如身份证、家庭住址、电话、银行卡等等。这些数据的泄露很可能会造成严重的人身安全。最后,网络应用中也可能存在安全隐患,比如传输线的攻击、电脑软件出现病毒,这些也会导致黑客和病毒的肆意横行,轻易侵入计算机内部系统。 2数据加密技术 2.1密码学 密码学是加密技术研发的开始。最早的密码学可以追溯到用象形文字刻写铭文。最早利用加密技术进行加密的设备也可以追溯到公元前五世纪,由斯巴达人发明的一种将木棍作为加密技术,羊皮充当信息传递载体的天书。这个写满文字的羊皮,离开了木棍是看不懂文字内容的,只有将羊皮缠绕到直径相同的木棍上,才能有顺序的解读文字[4-7]。希腊著名作家在城市国防理论中也提到过一种加密方法,就是通过在绳子上打结,每隔一段距离打不同的节,不同距离的节代表不同的数字或者是字母,接收者通过对不同距离的字母或数字进行解密,可以正确得到所需的内容。战争的爆发更加促进了密码学的发展,每个国家都支持密码学的研发,密码学渐渐地成了一门非常重要的学科,也为后面的数字加密技术发展打下了坚实的基础。 2.2数据加密技术原理 数据加密标准是由RBM制定的,主要分为对称加密和非对称加密两种方式。对称加密就是接收方和发送方之间利用同一种加密处理方式将信息转换为明文,而非对称加密涉及私钥和公钥两种加密方式,在数据的传输过程中,发送方通过公钥对数据进行加密,传输到接收方时,采用私钥的方式将加密的数据转化成明文,如图1所示。数据加密技术主要经历两种方式和转化。首先,处理的信息称为明文,明文到密文之间的转换过程为加密,密文再回到原始明文的过程为解密。在加密或者解密的过程中需要采用对应的密钥进行数据信息转换。前文所提到的对称密钥也叫共用密钥,把它标记为K,而非对称密钥是两种完全不同形式的密钥,分别叫做加密和解密密钥[8-10]。在数据加密的过程中,不管是加密密钥或者解密密钥,它都突出一个密字,也就代表信息是绝对不可能公开的,只有发送方或者接收方才能共享这个信息。但是随着接收的人数越来越多,所需要设计的密钥也越来越多,导致安全性大打折扣,这也在考验着发送方如何分配密钥,如何将密钥进行流转。 3数据加密技术在网络中的分类 3.1链路加密 链路加密的别名叫在线加密。信息在传输的过程中会经过不同的链路节点,因此叫做链路加密。在数据传输的每一个链路称为每一个节点。在每一个节点之前需要对数据进行加密,传到数据接收的节点时对数据进行解密,传到下一个节点时要再次对数据进行加密,然后解密。这种反复加密解密的过程是在线提供的,因此也叫作在线加密。在到达接收端时,数据已经经过了大量的链路节点进行加密解密的传输,这种数据传输方式可以对所传输的数据在起点、中点以及终点都起到很好的数据保护作用,即使侵入者知道某一节点的加密密钥或者解密密钥也无法获取数据。 3.2节点加密 链路加密过程是在链路节点进行数据的解密和加密,这里需要注意的是,在中间节点进行解密后的数据是以明文的形式进行展现的,可能会导致链路加密产生信息泄露风险。节点加密技术是在链路加密技术的基础上进行改良的,同样会在节点对数据进行加密传输,然后再解密,再加密,再解密,但是这里所加密的数据或是解密的数据都是以密文的形式展现的,这就保障了数据安全性,但是在数据传输的开始或是结尾,都依然还是以明文的形式展现所传输的数据,因此,节点加密的方式也容易被病毒或者是黑客攻击,产生一定的数据信息泄露风险,链路加密过程如图2所示。 3.3端到端加密 端到端加密技术同链路加密和节点加密有很大的不同。端到端顾名思义,在数据传输的过程中采用端到端的形式,其特点就是从开始到结束都是以加密的方式进行信息传输。即使碰到错误的路由转换信息,数据也不会发生泄露或者丢失。需要注意的是,从数据的开始传输到结束这个过程都不会对数据进行解密操作,都会保持加密的方式。因此,也就不需要考虑节点是否会存在数据泄露的风险。但是端到端数据传输也存在一个缺点,只能对传输的数据进行全程的加密,路由信息是不能被加密的,路由信息决定着数据是如何进行传输的,如果路由信息被攻击,也会造成数据传输的信息安全问题。 3.4数据签名信息认证技术 数据签名信息认证技术与上面的节点数据加密技术、链路数据加密技术、端与端数据加密技术有所不同,它主要是用于鉴别用户具体的身份信息,阻挡非法用户侵入系统,避免信息的泄露,保证计算机网络的安全。数据签名信息认证技术主要通过两种方式实现,包括口令认证和数字认证。相较于口令认证,数字认证具有较高的安全性,但口令认证的优势在于方便、简洁、可用性高、成本低。 4数据加密技术在网络安全中的应用 4.1虚拟专用网络中的应用 网络分为局域网和广域网。局域网具有安全性,它可以保障企业之间数据传输的私密性。但是局域网会受到地理区域的限制,当企业的业务发展跨区进行时,就要采用广域网进行信息的传输。广域网在进行数据传输的过程中也会对数据进行加密传输,具体操作是在路由器中进行的,形成密文后进行传输。数据的发送和接收往往要经过发送者和接收者,发送者整理好自己的数据信息进行传递,并非直接传给接收者,而是通过路由进行加密处理,加密路由对数据进行加密处理,再转给接收者。接收者所拿到的数据是自动解密的数据,只有公司的内部人员才能得到具体的信息。 4.2电子商务中的应用 在互联网时代,越来越多的人采用网购的方式购买商品,电子商务应运而生。给人们提供便利的同时,也带来了信息安全隐患问题。人们在购买商品进行金钱交易时,会使用自己的真实信息登录系统进行转账交易。若这个系统中存在病毒或者遭到黑客侵入,就容易造成信息泄露,严重危害企业和个人财产安全。网络上利用顾客的个人信息进行电话诈骗的报道层出不穷,这也是顾客信息泄露导致的,让诈骗者有机可乘,通过说出顾客的完整信息来获得顾客的信任。因此,在电子商务发展过程中采取合理的数据加密技术是很有必要的。通过对用户进行身份认证以及信息数据加密处理,做好数据信息的安全保障工作,不仅可以提高用户购物体验,还能够在一定程度上保障商家的信息数据安全。 5结语 互联网时代技术越来越深入人们的生活,带来便利的同时,也会导致公众的个人信息财产安全遭到一定的泄露风险。这需要计算机专家对其进行研究,有效解决计算机网络安全中存在的漏洞问题,采取数据加密技术对数据进行加密和解密处理,防止黑客的侵入和病毒的攻击,有效保障网络安全管理,提高计算机网络安全系数。 作者:朱军红 周海军 李军 单位:东方地球物理公司研究院长庆分院