信息安全研究报告范文

时间:2023-03-22 22:36:58

导语:如何才能写好一篇信息安全研究报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全研究报告

篇1

关键词:民办高校信息化建设;信息资源特性;信息资源安全保障

中图分类号:G647

近年来,民办高校逐步实现了管理手段的现代化,但是,由于民办高校起步晚,信息安全技术相对落后,致使其信息资源安全无法得到有效地保障。因此,如何采取有效措施保障信息资源安全,提高自身的信息化水平,已经成为影响民办学校“跨越式发展”的关键问题之一。

1 加强民办高校信息资源安全保障的必要性

近年来,各民办高校对计算机网络与信息系统的依赖程度也越来越高,随之而来的民办高校信息资源安全[1-5]问题也日益突出。目前,关于民办高校信息资源安全问题的研究,在理论和实践上还不很成熟,国内外也缺少相对成熟的成套理论与通用模式,因此,如何有效地对民办学校信息资源进行有效管理,探索各种民办高校信息资源安全问题的应对策略,已经成为民办高校信息化建设中迫切需要解决的问题。

2 民办高校信息资源特性

概括下来,民办高校信息资源具有以下特性:

(1)来源开放性。民办高校的某些信息资源可由校内外人员以各种途径和传播。所以,这些信息资源是开放式的,也往往是比较难管理的。

(2)内容多元性。由于大多数民办高校都已拥有了自己的各类信息系统,因此,信息资源也因信息系统内容不同而呈现出多元性。

(3)政策动态性。在民办高校发展过程中,根据不同的信息资源现状,决策者不同时期的决策也具有差异性,使得信息资源具有浓重的政策动态性。

(4)影响广泛性。目前,民办高校大部分信息系统师生参与度高,涉及面广,若不能及时处理由此引发的安全问题,将会可能影响正常教学活动展开、科研办公等,甚至可能会造成混乱。

(5)问题突发性。随着民办高校对计算机网络的依赖程度越来越高,关于信息资源的问题复杂多变又非常隐蔽,若出现了安全问题,在极短时间内就可通过网络引起校内外人员关注并被迅速传播,极易引发突发性信息资源的安全事件。

3 民办高校面临的信息资源安全风险

由于民办高校信息资源的不同特性,其引发安全问题也具有多样性与复杂性。然而,由于信息资源安全问题的隐蔽性与复杂多变性,并未引起足够的重视,使得民办高校面临各种可能的信息资源安全风险。

3.1 信息资源安全宣传教育力度不够,部分师生安全意识淡薄

由于自身体制的原因,大多数民办高校对信息资源安全的重视不够,较少开展关于信息资源安全的各种宣传教育与培训活动,导致部分师生安全意识不强,在使用相关信息系统时,往往只注重使用,并未过多地顾及信息资源的安全性,只能被动地解决信息资源安全问题。

3.2 信息资源安全培训欠缺,信息安全人员技术水平有待提高

目前,虽然各种信息系统已在大多数民办高校得到广泛应用,但由于缺乏专业的信息资源安全管理人才和配套的信息安全培训,造成现有信息安全人员技术水平相对不高,无法及时发现并处理信息资源的安全隐患,影响了民办高校信息化建设进程。

3.3 信息资源安全保障投入有限,缺乏信息安全总体规划

相对于公办高校而言,民办高校资金匮乏,对信息安全保障并未进行过多地投入,也没有设置专门负责信息资源安全的部门。另外,民办高校缺乏信息资源安全总体规划,当出现信息资源安全问题时,往往只能被动地解决,没有一整套的信息资源安全预警机制来防范,从而给民办高校信息化建设带来了一定的难度。

由于安全意识淡薄,宣传不到位,没能引起相关部门关于信息资源安全问题的足够重视,使得民办高校信息化建设发展缓慢,信息化水平相对落后。如何有针对性地解决信息资源安全风险,成为民办高校信息化建设下一步的工作重点。

4 民办高校信息资源安全保障的应对策略

为了更好地推进民办高校信息化建设,民办高校需要加大投入力度,大力宣传信息资源安全,强化师生安全意识,开展必要的专业信息资源安全培训,培养一批高水平的信息资源安全人才队伍。要做好民办高校信息资源安全保障,需要从以下几个方面来应对。

4.1 强化监督与管理,加强信息资源安全培训和宣传教育,增强信息资源安全意识和责任感,切实提高信息资源安全管理水平

一方面,民办高校可以每年度定期组织相关管理人员进行信息安全教育培训,普及信息资源安全知识。另一方面,民办高校可以通过讲座、校报、校内广播、网上浏览等多种形式来普及安全知识,对广大师生进行信息资源安全宣传教育,营造良好的信息安全环境。

4.2 加强信息资源安全人才队伍建设,培养专业信息资源安全人才

信息安全人才队伍建设是建立民办高校信息资源安全保障体系和民办高校信息化建设健康发展的重要保证。因此,各民办高校应该围绕信息资源安全需要,不断完善信息资源安全人才培养方案,努力打造一支富有信息资源安全意识、信息管理技术过硬的信息资源安全人才队伍。

4.3 多种方式提高民办高校信息资源安全保障能力

民办高校可以定期对已有的各种信息系统进行日常安全检查,加强对各种信息资源的管理,及时进行信息安全产品更新换代,减少信息资源安全问题出现的可能性,努力提高民办高校信息资源安全保障能力。

4.4 构建民办高校信息资源安全保障体系

信息资源安全问题具有内容多元性的特点,正是这个特点,单一的信息资源安全防范措施并不能很好地解决出现的信息安全问题。通过构建民办高校信息资源安全保障体系,将会有效提高民办高校信息化水平。

5 结论

随着高校信息化的逐步深入,民办高校信息资源安全问题日益突出。在分析了民办高校信息资源安全保障的必要性后,本文归纳了民办高校信息资源安全特点,提出了目前民办高校面临的信息资源安全风险,在此基础上,给出了民办高校信息资源安全保障对策,力图达到提高民办高校信息化水平,保证民办高校信息化建设健康发展的研究目的。

参考文献:

[1]熊平.高校信息安全教育改革[J].科技咨询导报,2007,10:167-168.

[2]邓吉平.论新时期高校信息安全保密工作[J].科技创新导报,2008(35):178-178.

[3]杨莹.高校信息安全探讨[J].电脑知识与技术,2008,4(36):2955-2956.

[4]杨建国.网络环境下高校信息安全的管理[J].安庆师范学院学报(社会科学版),2004,23(2):61-63.

[5]孟坛魁,梁艺军.高校信息安全体系建设与实践[J].实验技术与管理,2011,28(6):122-124.

作者简介:何建仓(1984-),通讯作者,男,河南新乡人,研究生,助教,研究方向:粗糙集、粒计算;巨筱(1976-),讲师,研究方向:计算机教育;牛丹丹(1985-),女,助教,研究方向:LTE协议栈。

篇2

近日,绿盟科技了《个人网上银行登录安全研究报告》(下称报告)。该报告样本选自2012年末标准普尔的“中国50大银行”,由绿盟科技的安全专家对这50家银行的个人网上银行登录进行了调查、分析和深入研究,并给出了较为全面的比较和分析。无论是个人网上银行用户,还是银行从事网上银行安全工作的相关人士,都可以从中获得借鉴。

安全策略丰富但仍有不足

安全会话、身份鉴别、输入保护、验证码、失败处理、浏览器功能屏蔽、预留信息、登录提醒及限制策略……网上银行安全防护策略层出不穷。报告显示,安全措施日益多样且细节丰富。然而,安全和便捷总是一体两面,安全策略的应用必然会降低便捷和效率。比如,验证码仍然是给中国网上银行用户登录带来负面体验的安全策略之一。

此外,需要指出的是,并非安全策略应用的越多就越安全。一方面,有些安全策略并未起到应有的作用或者作用并不明显,比如预留信息的安全作用就并不明显,又如与登录限制相关的策略如“密码有效期限制”、“登录电脑限制”、“登录时间或IP地址限制”和“登录频率或地域限制”虽然被11家银行采用,但由于并非默认项,所以并未起到应有的作用。

另一方面,一些安全策略虽然有效但也存在不足。报告显示,被调研的所有个人网上银行网络通信均采用超文本传输安全协议(HTTPS)方式,应用安全套接字层(SSL)来建立安全信道。然而,绿盟科技项目经理李海涛认为,SSL通常是安全可靠的,但有两点可使SSL的安全性大大降低:一是低强度对称加密算法的使用,弱加密可以使系统辛辛苦苦建立起来的会话密钥轻易被破解;二是数字证书的公私钥对可猜测。

解决五大威胁是关键

防与攻是信息安全与威胁永恒的博弈。报告指出,网络钓鱼、恶意代码攻击、暴力破解密码、登录的恶意滥用以及用户身份假冒仍然是目前中国网上银行登录的五大安全威胁。

“钓鱼网站的存活期以小时计算,仅靠黑名单的防护方法并不及时和足够,如何在客户端动态有效地甄别钓鱼网站是一项有挑战性的课题。”绿盟科技项目经理蔡昆认为。虽然钓鱼网站的技术原理并不高深,但是利用了人的无知,钓鱼网站仍然是个人网上银行登录安全的最大威胁。报告指出,在恶意代码攻击方面,目前在采用安全控件的网上银行中,多数安全控件能够防御常见的截获攻击,如Windows API截获、HOOK截获、键盘中断等,且近半数的安全控件具备抗逆向分析的能力。另外,在使用软键盘的网上银行中,近半数软键盘进行了防截屏设计。而暴力破解攻击在逐步降低,但仍不可忽视。

篇3

第三方外包服务人员和移动型员工已经成为很多企业的重要组成部分,他们常常需要通过第三方工具访问企业网络,这种方法会给企业的敏感数据带来风险,并对公司网络构成威胁。

例如,移动办公人员将公司数据储存在家用电脑上,当孩子和其他家庭成员访问P2P文件共享网站,或者通过即时通信工具发送附件,这就有可能在无意中泄漏公司信息。同样,外包服务人员也有可能将公司数据意外地发送给其他客户。不管他们这么做的意图是什么,其结果给企业带来的损害都是同样严重的。

Check Point安全顾问吴航对敏感型数据泄露的主要原因进行了分析,他说:“一是用户信息安全意识或技能不高,自身没能保护好自己的敏感数据;二是所使用的信息系统或信息安全产品防护能力不够强,给计算机黑客等攻击者造成了窃取用户隐私的机会;三是信息技术产品的开发者在无意间造成了产品的缺陷,导致了用户隐私泄露;四是信息技术产品的开发者有意在产品中设置俗称‘后门’的技术接口,收集甚至窃取用户隐私。”

在RSA2010信息安全大会上,Check Point正式了与SanDisk携手合作开发的安全虚拟办公U盘――Abra。记者了解到,它表面上看起来像一个U盘,但它却能给企业提供一个安全、成本合理并可让第三方PC访问公司网络的解决方案。

该设备把Check Point多种技术整合在SanDisk的高性能U盘中,包括虚拟化、虚拟专用网络(VPN)和安全技术,为用户营造一个安全虚拟工作环境。用户只需把Abra 盘插入任何一台Windows PC上,并通过身份认证,即可把该PC变成企业电脑使用。

篇4

全国2013年1月高等教育自学考试

公安信息学试题

课程代码:00372

请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分

注意事项:

1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。

一、单项选择题(本大题共10小题,每小题1分,共10分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。未涂、错涂或多涂均无分。

1.从覆盖的地理范围来说,“城市公安综合信息系统”属于

A.局域网B.城域网

C.广域网D.有线网

2.下列不属于数据处理系统的是

A.户证信息系统B.电子会议系统

C.人事档案信息系统D.工资发放信息系统

3.通过公安专用网络和业务应用信息系统,系统内部成员间在网上开展警务活动的电子警务工作模式是

A.P-P模式B.P-C模式

C.P-G模式D.P-B模式

4.系统分析阶段的技术文档叫做

A.系统方案B.系统日志

C.系统说明书D.系统调查报告

5.在现代化组织中,首席信息官的缩写为

A.CEOB.CNO

C.CFOD.CIO

6.信息收集人员将信息调查的事项,以面谈、电话或网络在线交流的形式,向被调查者询问,以获得所需信息的方法称为

A.问卷法B.观察法

C.访问法D.调查法

7.信息系统安全包括信息系统实体安全、软件安全、运行安全和

A.技术安全B.数据安全

C.人员安全D.环境安全

8.我国公安领域的电子政务,即电子警务启动于

A.2002年B.2003年

C.2004年D.2005年

9.数字通信系统中,通常用来衡量其可靠性指标的是

A.信息速率B.波特率

C.信道容量D.误码率

10.通过公安计算机网络,人们能够共享的资源包括硬件资源、软件资源和

A.人力资源B.操作系统资源

C.数据资源D.传输介质资源

二、多项选择题(本大题共10小题,每小题2分,共20分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。

11.属于公安工作信息化建设的公众服务领域的信息系统有

A.户证管理信息系统B.情报管理信息系统

C.驾驶员管理信息系统D.旅店业管理信息系统

E.机动车管理信息系统

12.公安信息分析与研判过程中,编写的研究报告类型有

A.供专业人员参考的研究报告

B.供领导参考的研究报告

C.供将来使用的研究报告

D.供公安业务人员参考的研究报告

E.供多类用户参考的研究报告

13.信息检索方法中的常规方法包括

A.按文献检索B.按作者名检索

C.按类别检索D.按数据检索

E.按主题词检索

14.公安信息系统规划的主要方法有

A.关键成功因素法B.公安信息需求分析法

C.战略目标集转化法D.企业系统规划法

E.可行性分析法

15.属于公安业务信息系统的有

A.地理管理信息系统B.交通管理信息系统

C.人口管理信息系统D.违法犯罪人员信息系统

E.图书管理信息系统

16.信息分析的基础性功能包括

A.预测B.整理

C.反馈D.追踪

E.评价

17.关于公安信息的分析与研判说法正确的有

A.以公安主体为用户服务对象

B.以公安信息为分析、研究对象

C.以公安内部管理和公安业务为课题

D.以计算机技术为主要工具

E.以为公安机关制定出决策的直接依据为结果

18.从所传递信息的形式看,通信系统分为

A.有线传输系统B.语音传输系统

C.图像传输系统D.无线传输系统

E.数据传输系统

19.公安信息系统需求分析的原则有

A.自顶向下全面展开B.客观审视系统

C.自底向上分层解析D.工程化的工作方法

E.全面铺开与重点调查相结合

20.按承载信息的载体分类整理时可使用的载体包括

A.纸张B.磁盘

C.光盘D.视听材料

E.实物

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

三、填空题(本大题共10小题,每小题1分,共10分)

21.把经过描述、定义和揭示后的公安信息按照顺序和格式要求进行存放、保管的过程称作______。

22.对外保密的那部分公安信息称为______。

23.按照通常的分类,被认为是EDP、MIS、DSS的一种具体应用形式的系统类型是______。

24.信息在存储和传输过程中,不能被非法地篡改、破坏,也不能被偶然、无意地修改就是信息的______。

25.公安机关最主要的资源分为三大类,即人力资源、信息资源和______。

26.公安信息检索大体经历的三个阶段是手工检索、机械检索和______。

27.经过分析和优化后,新系统拟采用的管理模型和信息处理方法是______。

28.对DBMS引擎存取信息的情况进行连续统计记录的文件叫做______。

29.公安信息管理的目的是使用或利用______。

30.将信息分析研究成果提交给用户的书面或电子文档材料称为______。

四、名词解释(本大题共5小题,每小题3分,共15分)

31.信息分析

32.电子警务(狭义)

33.语义信息

34.网络通信协议

35.追踪决策

五、简答题(本大题共5小题,每小题5分,共25分)

36.简述常见的公安信息检索的方法。

37.简述解决公安内部专网与公众通过Internet获取公安机关服务之间矛盾的途径。

38.简述公安信息基础结构的内容。

39.简述公安信息系统发展中的经验和教训。

40.简述我国公安机关信息安全监察的概念和原则。

六、论述题(本大题共2小题,每小题10分,共20分)

篇5

白皮书率先提出“应用牵引是核心”,从应用出发,从应用软件开始,从企业和国产软件厂商的实际出发,通过优势的国产应用软件来带动、牵引薄弱的国产基础软件、操作系统,分阶段最终实现软件的完全国产化,改变了直接从操作系统或中间件入手进行软件国产化的思路。

吹起软件国产化春风

没有信息化,就没有现代化;没有信息安全,就没有国家安全。“棱镜门”事件、RSA后门、Heartbleed漏洞、XP退役等,都对国内信息安全提出了更高的要求。笔者认为,对国内用户而言,实现信息安全的必要条件是信息化关键软硬件产品的国产化。只有这样,才能确保真正的信息安全。从“去IOE”到“去SOA”,中国的信息化快速掀起了一股国产化的浪潮,然而软件国产化真正之路在哪、具体之对策在哪,人们一直迷茫困惑。

此次白皮书重点提出大型企业信息系统国产化的三大新思路和原则,即应用牵引、平台重构、分阶段实施,以及四条国产化路径,即直接采用、对等替换、系统性替换、平台替换,让人感受到国产化春风已渐吹遍神州大地。

会中,以用友软件、中标软件、神舟软件等为代表的50家重点国产软件厂商成立中国信息化应用安全联盟,就国产软件产业链深度合作、共同为行业用户打造安全可控、自主创新的信息化解决方案进行了深入交流与讨论。国内IT企业并非第一次结盟。2013年9月,浪潮、中标软件、金蝶、达梦、锐捷网络等国内主要IT软硬件企业成立了国产主机系统产业联盟。中国工程院院士倪光南曾指出,全球信息领域竞争正由单一产品或技术的竞争转向整个产业链的竞争,国内IT企业应联合起来打造集成产业生态系统,将有助于摆脱对美国主导的全球IT产业链的依附。

如何让“星火”去“燎原”

然而与国内数万个软件企业相比,这种力量还只能算是“星火”,要实现信息系统的彻底国产化,打破“单飞”的传统观念,真正实施“应用牵引”的发展思路,这种结盟还很软弱,要真正做到“星火燎原”,国产化替代全面落地,笔者以为,政策引导、扶持是突破关键。

5月,中央机关率先明确不采购Windows 8操作系统,这将起到较好的示范效应。地方政府在采购时,也可能群起效仿,这势必对“IOE”、“SOA”在华势力产生不小冲击。此消彼长,国产软件就会趋势而上,国产化替代的春天就会指日可待。然而笔者以为,这尚嫌不够,从应用软件到数据库、操作系统,对“IOE”、“SOA”等洋品牌,我们是否应再来一次“明确不采购”?实有必要。我们知道,OA、ERP等应用软件的国产化率已经超过80%,但操作系统、中间件、基础软件,以及复杂高端的应用软件领域国产替代的能力较弱,与洋品牌还有一定差距,市场占有率很小,如果政府不加以明确支持,国产化替代还有很长的路要走。为了国家安全,政府有必要以更强的姿态引导扶持,加速国产化进程。

建立国产化的安全壁垒

篇6

关键词:互动式探究教学 个性化教学 人才培养模式

中图分类号:G64文献标识码:A 文章编号:1007-3973(2010)06-172-02

1引言

《信息与编码》是一门理论与应用关系十分密切的学科。首先它是一门十分严谨的理论学科,从它的概念定义到问题模型,再到定理与它的证明都是用严格的数学语言和逻辑推导完成;同时,它的应用性很强,从它的产生背景、发展与应用内容来看,都可以看到它与电子、通信、计算机技术的发展密切相关,并得到一系列的重要应用。尤其是与近代网络通信、数据加密与安全技术、多媒体技术密不可分。本文总结几年的教学实践体会,结合国内外相关教研成果,对信息与计算科学专业的《信息与编码》课程教学,从教学内容和教学方法等方面进行了探索研究。

2互动式探究是符合《信息与编码》课程的特点和学生的实际情况的

信息论是二十世纪五十年代由美国数学家香农提出的。信息论有狭义和广义之分,狭义信息论即香农早期的研究成果,它以编码理论为中心,主要研究信息系统模型、信息的度、信息容量、编码理论及噪声理论等。广义信息论又称信息科学,是以信息为主要研究对象,以信息及其运动规律为主要研究内容,以信息科学方法论为主要研究方法,以扩展人的信息器官的功能。它把各种事物都看作是一个信息流动的系统,通过对信息流程的分析和处理,达到对事物复杂运动规律认识的一种科学方法。它的特点是撇开对象的具体运动形态,把它作为一个信息流通过程加以分析。

《信息与编码》课程教学,主要围绕信息的度量、有效处理和可靠传输等一些列问题来展开。而且目前在校大学生都是出生于八十年代末期,独生子女居多,这些学生在多元文化的熏陶下,有着不同的爱好和兴趣,勇于追求自身的个性。教学中能否与时俱进,开展个性化教学,是搞好教学工作的重要环节。而对大四即将毕业的学生开设《信息与编码》课程,这是对他们所学专业知识的有益补充和完善。

3课堂师生互动,是符合《信息与编码》课程教学特点和任务的

互动式教学法是根据学生所学的专业、方向、自身的思维习惯、学习能力和学习对象等特点, 在教学过程中,围绕主要教学内容,以学生为主体,教师为主导,有目的、不固定地对相关知识点引导学生讨论、探究,教师最后作总结 。其中案例教学和专题讨论 是互动式教学中经常采用的两种教学方法。这两种教学方法能够引导学生以信息安全基本理论、基本原理和方法为基础,围绕实际应用问题展开学习。

案例教学主要是指在教学过程中,教师根据教学内容的需要,模拟一定场景下的问题,引导学生运用相关理论对问题展开分析和讨论 。在案例教学实践中,为使知识的新颖与激发学生的兴趣,应当注意在选取问题时利用一些与学生日常生活中接触的实际问题相结合的应用案例。例如,在讲解“信息可靠传输”这一问题时,可以向学生介绍密钥和消息传输的例子。

Alice和Bob可以在不需要密钥交换协议的前提下,进行消息的安全传输。

(1)Alice产生一随机会话密钥,并用加密:。

(2)Alice从数据库中得到Bob的公开密钥。

(3)Alice用Bob的公开密钥加密:。

(4)Alice将加密的消息和加密的会话密钥传送给Bob: 。

为了增加安全性,防止中间人攻击,Alice可对传输签名。

(5)Bob用他的私人密钥将Alice的会话密钥解密。

(6)Bob用会话密钥将Alice的消息解密。

然后,教师和学生一起讨论这个信息传输协议的安全性、传输过程存在的安全隐患。教学实践表明,通过类似的案例教学,能够有效地提高学生运用课堂所学理论进行分析解决实际问题的能力。同时,对实际问题的分析和解决过程也能够有效培养学生的学习兴趣,从而促进学生自主地围绕实际应用问题进行课堂学习。

在进行专题讨论 时,教师可以选取信息安全技术在管理中的一些重要应用问题,如“信息系统安全问题” 、“密钥管理技术” 、“数字签名技术” 、“信息安全协议”等,作为课程专题,教师提供相关信息和需要重点研究的问题,由学生进行文献资料的查找和分析,完成对课程专题的分析和研究,最终提交研究报告或专题论文。教学实践证明,课程专题研究这种教学方法能够有效地调动学生的学习积极性,大部分学生能够通过查找资料和撰写研究报告不仅能够有效地掌握该课程专题的理论知识,而且还能够运用所学理论,对实际应用问题展开分析,并提出比较具体的解决方案。

4建立网络教学平台是加强师生互动探究的又一有益补充

通过互动式课堂教学,学生可以了解到《信息与编码》课程的绝大部分知识内容,但随着人才培养模式的改变,《信息与编码》课程的教学时间由原来的72学时压缩为48学时,在这么短的时间内,要把主要知识完整地传授给学生是有相当大困难的,更不利于互动式教学法的运用;后来虽然采用了多媒体教学手段,由于教学时间的限制,多数情况下仍是 “教师讲、学生听”的传统的“演播式”教学模式T。这种教学模式虽则能够讲授的内容增多了,但还是相对呆板,师生之间的缺乏必要的互动性,不利于学生知识体系的形成。因此,利用互联网技术和校园网资源,建立《信息与编码》课程网络教学平台U,通过网上就可以为课堂教学提供必要的辅助教学手段。教师可以把多媒体课件、教学大纲、讲稿、知识点、重点难点、案例实例、专题资料等放在网上,供学生自主学习,让不同基础的学生随时根据自己的情况学习,可以充分发挥学生学习的主动性,照顾到学生的个性发展。网站还可以提供作业设置、答疑辅导、信息反馈和交流等功能,极大地方便师生之间的交流,掌握学生学习动态,给学生提供必要的指导,同时也有利于减轻教师的课业负担。

5结束语

互动式探究教学是理论教学的补充和完善。它根据教学内容的需要,打破课堂教学的传统模式,更好地体现“学生为主体、教师为主导”的教学规律,更多地面向全体学生,使教师真正成为培养学生的独立思考能力、综合运用能力、实际操作能力、思维创新能力和团队协作意识的“领路人”。

(基金项目:江苏省教育科学“十一五”规划2009年度课题(169);徐州工程学院校科研项目(YGJ0961;YGJ0959).)

注释:

匠缟对高职计算机基础教学模式的探索与思考[J].教育与职业,2004,(31).

荒匣 新课程教学与多媒体的运用[J].新课程研究(教师教育),2008,(4)

跣廊曾一,文俊浩.《计算机文化基础》课程研究与实践[J].黑龙江高教研究,2005,(9).

络骶马建荣. 加强情感教育全面提高学生素质[J].浙江万里学院学报,2000,(6).

篇7

云和移动化改变信息环境

如今,信息时代最显著的变化便是云和移动化的快速普及与深入应用。研究报告预测,到2018年,用户所使用的信息终端将会全面移动化,其中38%的用户将会携带个人移动设备办公,每个用户平均拥有1.4台接入网络的移动设备,这催生了海量的移动应用程序,也为黑客提供了全新的攻击目标与手段,企业的信息资产处于越来越危险的境地。

同时,服务器在进化,企业将数据中心虚拟化,并将工作负荷和数据扩展到公有云,数据中心逐渐缩小,随着数据中心从物理转换为虚拟,并最终转移到云端。预测到2015年将有90%的大型企业与政府用户部署云计算产品以及解决方案,企业业务将面临新的安全、管理和投资回报率的挑战。

在终端设备和服务器日益进化之时,各类新威胁态势也呈现“进化”之势,如何应对各种隐蔽性高、针对性强的高级持续性威胁带来的挑战,是摆在企业决策者面前的一道难题。

与过去企业用户面临的员工数据泄露等简单威胁相比,现在威胁形势已经越来越复杂,并越来越多的出现了像APT攻击这种威胁极大的复杂攻击。APT攻击往往会针对目标企业的安全漏洞定制专门的攻击手段,并灵活利用多个端口与多个协议进行攻击,还会随着时间不断地演化,这些威胁将不断地搅乱商业运营秩序,给企业带来信息系统、知识产权、法律合规、品牌声誉等方面的损失。

已经有多达63%的企业信息安全人员相信,基于目前威胁不断进化的趋势,自己的企业被攻击只是时间问题。现在,平均每秒钟就有一个新的安全威胁产生,每5分钟就会发生一起网络入侵行为,超过90%的企业内潜伏着恶意软件,即使是一些防护措施非常严密的大型企业也难以幸免。2013年10月,Adobe遭到APT攻击,数十G源代码及290万用户信息失窃;2014年2月,eBay遭到神秘黑客的攻击,海量用户的电邮地址、密码、生日和其他信息被盗。要化解针对性攻击给企业核心信息资产带来的威胁,企业平均要花费5,900万美元来部署安全防护策略。

提前感知安全威胁

实现智能安全防护

不断进化的威胁使越来越多的企业处于危险的境地,同时定制化的针对性攻击也使得注重网络通信和规则实施以及一次性设置的传统安全防护手段濒临失效,迫使用户对信息防护手段进行革新。与单纯的策略实施相比,预知威胁将会来自哪里,察觉威胁具备怎样的特征,进而采取防御也就体现更大的意义与价值。这就要求企业用户更加注重了解黑客的行为和不断发展的技术,在高侦测率与低误报率之间平衡之后,进行风险管理。

趋势科技(中国区)资深产品经理蒋世琪表示:“要想在面对不断进化的安全威胁过程中占得先机,就需要在最大限度上调用所能利用的防护技术与资源,智能面对安全威胁。要实现智能安全防护,企业首先需要注意到的是,要智能保护所有层次与环境的信息安全,并部署多道防线,通过相互联系和协同工作提供尽可能最好的保护。智能保护也应该是实时的,用户最好通过云计算,而不是桌面模式提供安全更新。同时,智能安全防护对管理员和用户应该是透明的,确保其安全策略的有效性。”

篇8

我们每天都在以各种方式创造着数据,而每个与互联网相连的人,都在介入不同程度的社交环境中。Web 2.0的兴起不仅帮助地球不同角落的用户瞬间互联,也在改变着企业与客户之间的关系,并逐渐成为企业发展的重要推动力。我们越来越多地用消费类电子设备办公,越来越多的移动终端成为我们日常获取信息、邮件处理,甚至是企业办公的首选工具。显然,这类新兴的应用模式也将在企业的业务效率、业务连续性、响应速度、业务模式,以及最终的客户体验上拉开差距,这最终决定着企业的兴衰成败。

现在,IT已从一个辅助与支撑工具,转换为企业关键的业务增长促成器,以及面向用户丰富多彩、互联协作的纽带,扮演着一个不可或缺的重要角色。但随之而来的问题在于――我们是因不善于把握和利用信息而被其淹没,还是要借助它的力量获得新生?

目前,中国已是全球第二大经济体,在越来越多的领域成为重要的领导者,已经成为全球最大的汽车市场和个人电脑市场。中国还拥有全球最多的互联网用户和手机用户……这预示着中国在未来发展中,在面临众多发展机遇的同时,也将面临巨大的挑战。

第一个挑战是信息的安全性。2011年所体现出的IT趋势之一,就是加快了企业内部与外部的互联互通,然而,这也增加了企业内部的信息安全威胁。随着IT消费化不可逆转,以及业务的发展与数据的积累,企业将拥有更多的应用、服务器及更多类型的终端,再加上长期固有的人为因素,使得企业信息安全的挑战日益加剧。2011年,美国企业应对网络犯罪的平均成本是590万美元(最低150万美元,最高达3650万美元),较上一年研究报告增加了56%。对于不断走出国门的中国企业来说,信息安全无疑是头等大事,必须认真面对。

第二个挑战来自于底层IT架构的复杂性。其实不仅仅是传统的大型企业,越来越多的由小变大的中国企业都要面对繁杂的底层基础设施与数量众多的企业应用,这无疑增加了企业IT架构的复杂性。

第三个挑战来自云计算。作为一个可以帮助企业迅速、动态、自动化地调配IT资源,高效进行应用交付的模式,云计算在2011年获得了高度的关注与认可,中国企业对其尤为感兴趣。据Forrester 2011年的一份全球性调查报告显示,平均有63%的企业将云和虚拟化列为了IT投资的重点,中国企业的热情更高,比例达到了71%。但在部署云的过程中,也给企业本身带来了新的挑战。安全性和互操作性成为中国企业所关注的首要话题,同时也是让它们对云犹豫不决的原因。

最后一个挑战是对信息的管理,前面所做的工作都是为这一目标打基础。在当今,组织的成功在很大程度上取决于正确的人在正确的时间获得正确的信息。所有人都想知道,如何能挖掘到蕴藏于大量丰富的、非结构化数据(根据IDC的报告,其占数据总容量的85%)中的关键信息,用于决策,以更好地服务于他们的客户,并能保证创新,最终发展他们的业务。

随着企业不断增长的需求,这并不是一个产品就可解决的问题。企业需要其合作伙伴提供一个全面的策略来管理企业信息化,以降低成本和复杂性。

中国企业所面对的信息挑战,不仅涉及存储、服务器、网络、安全、软件等产品与技术,更需要强大而完善的解决方案与服务,单纯的产品与简单的方案提供,越来越无法满足用户的要求。而惠普能够提供全方位的解决方案,使组织从这种新的需求带来的新机遇中获益。

作为中国惠普有限公司总裁,我对惠普在中国的发展及面临的机遇激动不已。而早前我有在韩国与英国及爱尔兰担任惠普总裁的经验,有助于我以更开阔的视野了解中国客户日益国际化的需求。

可以预见的是,“在中国为中国”的指导方针、完整清晰的发展战略、丰富而卓越的产品组合与解决方案,强大的服务能力,将使中国惠普更好地融入中国经济改革的浪潮中,并在其中贡献自己的积极力量,展现自己的价值,最终与中国企业携手和谐发展,在海量信息中获得新生。

篇9

北京国宇祥工程咨询公司认为国家已从战略层面上肯定了智慧城市在利用新一代信息技术、提高社会管理和城市运行水平中的积极作用,并成为国家鼓励支持信息化发展的新方向,也为智慧城市的健康发展提供了明确的指导方针。

一、总 论

(一)项目背景

1、项目名称

2、建设单位概况

3、可行性研究报告编制依据

4、可行性研究报告编制单位

(二)项目实施的背景及必要性

1、实施背景

2、实施必要性

(三)项目概况

1、拟建项目

2、建设规模与目标

3、主要建设条件

4、项目总投资及效益情况

5、主要技术经济指标

(四)主要问题说明

1、项目资金来源问题

2、项目技术设备问题

3、项目供电供水保障问题

二、市场预测

(一)项目市场分析

1、智慧城市简介

2、国外智慧城市建设

3、国内智慧城市建设

(二)市场需求预测

(三)主要竞争企业分析

(四)营销策略

1、服务策略

2、技术领先策略

3、客户定位策略

三、项目架构方案及商业模式

(一)项目总体架构方案

(二)重点领域架构方案

1、数据中心

2、公共信息平台

3、智慧应急

4、智慧交通

5、智慧城管

6、智慧医疗

7、智慧养老

8、智慧农业

9、智慧排水防涝

(三)项目B2B、B2C、O2O相结合的商业模式

四、场址选择

(一)场址所在位置现状

1、地点与地理位置

2、场址土地权属类别及占地面积

3、土地利用现状

(二)场址建设条件

五、技术方案、设备方案、装修方案

(一)技术方案

1、数据中心

2、公共信息平台

3、智慧应急

4、智慧交通

5、智慧城管

6、智慧医疗

7、智慧养老

8、智慧农业

9、智慧排水防涝

(二)技术要求

1、数据中心

2、公共信息平台

3、智慧应急

4、智慧交通

5、智慧城管

6、智慧医疗

7、智慧养老

8、智慧农业

9、智慧排水防涝

(三)设备方案

1、设备及软件选配原则

2、设备选型表

3、软件选型表

(四)数据中心装修方案

1、编制依据

2、装修要求

3、装修工程量及造价

六、主要原材料、燃料供应

(一)主要原料材料供应

(二)燃料及动力供应

(三)主要原材料、燃料及动力价格

(四)主要原材料、燃料年需要量表

七、场地使用、公用辅助工程

(一)场地布置

(二)公共辅助工程

1、供水工程

2、供电工程

3、通信系统设计方案

4、通风采暖工程

5、防雷设计

6、防尘设计

7、接地系统

8、安防系统

9、消防系统

八、节能措施

(一)节能措施

1、节能规范

2、设计原则

3、节能方案

(二)能耗指标分析

1、用能标准与能耗计算方法

2、能耗状况和能耗指标分析

九、节水措施

(一)节水措施

(二)水耗指标分析

十、环境影响评价

(一)场址环境条件

(二)项目建设和生产对环境的影响

1、项目建设对环境的影响

2、项目运营对环境的影响

(三)环境保护措施方案

1、设计依据

2、环保措施

(四)环境保护投资

(五)环境影响评价

十一、劳动安全卫生与消防

(一)劳动安全与职业卫生

1、设计依据

2、设计执行的主要标准

3、设计内容及原则

4、职业安全

5、职业卫生

6、辅助卫生用室

7、职业安全卫生机构

(二)消防

1、设计依据

2、总平面布置

3、建筑部分

4、电气部分

5、给排水部分

十二、组织机构与人力资源配置

(一)组织机构

1、项目法人组建方案

2、管理机构组织方案

(二)人力资源配置

1、工作班次

2、项目劳动定员

3、职工工资福利

4、员工来源及招聘方案

5、员工培训

十三、项目实施进度

(一)建设工期

(二)项目实施进度安排

(三)项目实施进度表

十四、招标方案

(一)编制招标计划的依据

(二)招标内容

十五、投资估算

(一)投资估算依据

(二)建设投资估算

1、建筑工程费

2、安装工程费

3、设备购置费

4、软件购置及开发费

5、期间费

(三)铺底流动资金估算

(四)项目总投资

(五)投资使用计划

十六、融资方案

(一)资本金筹措

(二)融资方案分析

十七、财务评价

(一)计算依据及相关说明

1、项目测算参考依据

2、项目测算基本设定

(二)销售收入、销售税金及附加和增值税估算

1、销售收入

2、销售税金及附加费用

(三)总成本费用估算

1、直接成本

2、工资及福利费用

3、折旧及摊销

4、修理费

5、其它费用

6、总成本费用

(四)财务评价报表

1、项目损益及利润分配表

2、项目财务现金流量表

(五)财务评价指标

1、投资利润率,投资利税率

2、财务内部收益率、财务净现值、投资回收期

(六)不确定性分析

1、敏感性分析

2、盈亏平衡分析

(七)财务评价结论

十八、项目经济效益与社会效益

(一)经济效益

(二)社会效益

十九、风险分析

(一)项目风险因素识别

1、规划风险

2、组织机构风险

3、人才体系风险

4、技术风险

5、资金风险

6、实施风险

7、运营模式风险

8、信息安全风险

9、支撑环境风险

(二)项目风险防控措施

1、规划风险防控措施

2、组织风险防控措施

3、人才体系风险防控措施

4、技术风险防控措施

5、资金风险防控措施

6、实施风险防控措施

7、运营模式风险防控措施

8、信息安全风险防控措施

9、支撑环境风险防控措施

二十、结论与建议

(一)结论

(二)建议

附 表:

1、附表1 项目设备购置费估算表

2、附表2 项目软件购置费估算表

3、附表3 流动资金估算表

4、附表4 项目总投资估算表

5、附表5 项目总投资使用计划表

6、附表6 项目销售税金及附加费用

7、附表7 项目摊销估算表

8、附表8 项目折旧估算表

9、附表9 项目总成本费用估算表

篇10

【 关键词 】 “互联网+”时代;网络安全;管理策略;安全体系

On Network Security Policy Analysis and Management Strategy in the “Internet +” Era

Cai Wei

(China Nonferrous Mining Group Co., Ltd Beijing 100029)

【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.

【 Keywords 】 “internet +” era; network security; management strategy; security system

1 引言

当今社会已经进入到了“互联网+”时代,网络安全与我们的生活息息相关,密不可分。网络信息安全对于国家、社会、企业、生活的各个领域以及个人都有十分重要的作用和意义。目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新。防火墙、VNP、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在互联网络中得到了广泛应用。随着大规模网络的部署和应用领域的迅速拓展,网络安全的重要性越来越受到人们的关注,但同时网络安全的脆弱性也引起了人们的重视,网络安全问题随时随地都有可能发生。近年来,国外一些组织曾多次对中国企业、政府等网站进行过大规模的网络攻击,网络安全已渗入到社会生活的各个方面,提高网络安全防护能力,研究网络安全管理策略是一项十分紧迫而有意义的课题。

2 “互联网+”时代网络安全

互联网本身在软硬件方面存在着“先天”的漏洞,“互联网+”时代的到来让这只大网的规模急剧扩大,尽管在网络安全防护方面采取了很多有效性措施,然而网络信息所具有的高无形价值、低复制成本、低传播成本和强时效性的特点造成了各种各样的安全隐患,安全成为了互联网络的重要属性。

2.1 内涵

“互联网+”是指依托互联网基础平台,利用移动互联网、 云计算、大数据技术等新一代信息技术与各行业的跨界融合,发挥互联网在生产要素配置中的优化和集成作用,实现产业转型、业务拓展和产品创新的新模式。互联网对其他行业的深入影响和渗透,正改变着人们的生成、生活方式,互联网+传统集市造就了淘宝,互联网+传统百货公司造就了京东,互联网+传统银行造就了支付宝,互联网+传统交通造就了快的、滴滴。随着“互联网+”时代的到来,迫切需要“网络安全+”的保护,否则,互联网发展的越快遭遇重大损失的风险越大,失去了安全,“互联网+”就会成为沙中之塔。在国家战略的推动下,互联网产业规模的成长空间还很巨大,网络安全,刻不容缓。

2.2 主要内容

“互联网+”不仅仅是互联网移动了、泛在了、与传统行业对接了,更加入了无所不在的计算、数据、知识,给网络安全带来了巨大的挑战和风险。网络安全泛指网络系统的硬件、软件及其系统上的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不被中断。从内容上看,“互联网+时代”的网络安全大致包括四个方面:(1)网络实体安全主要是以网络机房的物理条件、物理环境及设施、计算机硬件、附属设备及网络传输线路的安装及配置等为主;(2)软件安全主要是保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全主要是保护数据不被非法存取,确保其完整性、一致性、机密性等;(4)管理安全主要是网络运行过程中对突发事件的安全处理等,包括采取安全分析技术、建立安全管理制度、开展安全审计、进行风险分析等。

2.3 基本要求

网络安全包括五个基本要求:机密性、完整性、可用性、可控性与可审查性。(1)机密性是指保证网络信息不被非授权用户得到,即使得到也无法知晓信息内容,通过访问控制、加密变换等方式阻止非授权用户获知信息内容;(2)完整性是指网络在利用、传输、贮存等过程中不被篡改、丢失、缺损等,以及网络安全处理方法的正确性;(3)可用性是指网络中的各类资源在授权人需要的时候,可以立即获得;(4)可控性是指能够对网络系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用方式;(5)可审查性是指对出现的安全问题能够提供调查的依据和手段,使系统内发生的与安全有关的行为均有说明性记录可查。

3 “互联网+”时代网络安全分析

3.1 特征分析

近年来,无论是在军事还是在民用信息领域中都出现了一个趋势:以网络为中心,各行各业与互联网紧密相关,即进入了“互联网+”时代。各类组织、机构的行为对网络的依赖程度越来越大,以网络为中心的趋势导致了两个显著的特征:一是互联网络的重要性;二是互联网络的脆弱性。

网络的重要性体现在现代人类社会中的诸多要素对互联网络的依赖。就像人们离不开水、电、电话一样,人们也越来越离不开网络,而且越是发达的地区,对网络的依赖程度就越大。尤其是随着重要基础设施的高度信息化,直接影响国家利益及安全的许多关键基础设施已实现网络化,与此同时,这些社会的“命脉”和“核心”控制系统也面临着更大的威胁,一旦上述基础设施的网络系统遭受攻击而失灵,可能造成一个地区,甚至是一个国家社会功能的部分或者是完全瘫痪。

网络的脆弱性体现在这些重要的网络中,每时每刻都会面临恶意攻击、病毒传播、错误操作、随机失效等安全威胁,而且这些威胁所导致的损失,也随着人们对网络依赖程度的日益增高而变得越来越难以控制。互联网最初基本上是一个不设防的网络空间,其采用的TCP/IP、SNMP等协议的安全性很脆弱。它强调开放性和共享性,本身并不为用户提供高度的安全保护。互联网络系统的脆弱性,使其容易受到致命的攻击。事实上,目前我国与互联网相连的大部分网络管理中心都遭受过境内外黑客的攻击或入侵,其中银行、金融和证券机构是黑客攻击的重点。

3.2 现状分析

《2013年中国网民信息安全状况研究报告》指出:整体上,我国网络安全环境不容客观,手机短信安全、应用软件安全、计算机终端安全和各类服务器安全状况不尽人意。

从数量规模上看,中国已是网络大国,但从防护和管理能力上看,还不是网络强国,网络安全形势十分严峻复杂。2015年2月,中国互联网信息中心《第35次中国互联网络发展状况统计报告》显示,随着“互联网+”时代的到来,2014年中国网民规模6.49亿,手机网民数量5.57亿,网站总数3350000,国际出口带宽达4118G,中国大陆31个省、直辖市、自治区中网民数量超过千万规模的达25个。

从应用范围上,“互联网+”时代的到来使得庞大的网络群体带领中国进入了“低头阅读”时代,“微博客账号12 亿,微信日均发送160 亿条,QQ 日均发送60 亿条,新浪微博、腾讯微博日均发帖2.3 亿条,手机客户端日均启动20 亿次”的数据体现了中国网民的特征。

从网络安全发展趋势上看,网络规模急剧扩大,增加了网络安全漏洞的可能性;多个行业领域加入互联网,增加了网络安全控制的难度和风险;移动智能互联设备作为互联网的末端延伸,增加了网络攻击的新目标;互联网经济规模的跃升,增加了网络管理的复杂性。

3.3 威胁分析

互联网络安全威胁主要来自于几个方面:一是计算机网络系统遭受病毒感染和破坏。计算机网络病毒呈现出异常活跃的态势,我国约73%的计算机用户曾感染病毒,且病毒的破坏性较大;二是电脑黑客活动猖獗。网络系统具有致命的脆弱性、易受攻击性和开放性,我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入;三是网络基础设施自身的缺陷。各类硬件设施本身存在漏洞和安全隐患,各类网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。国内与网络有关的各类违法行为以每年30%的速度递增,来自于外部的黑客攻击、病毒入侵和基于多IP的恶意攻击持续不断。

从网络安全威胁对象上看,主要是应用软件、新型智能终端、移动互联设备、路由器和各类网站。2015年瑞星公司的《瑞星2014年中国信息安全报告》显示,新增病毒的总体数量依然呈上涨趋势,挂马网站及钓鱼网站屡禁不止。新增手机病毒上涨迅速,路由器安全、NFC支付安全、智能可穿戴设备等是当前网络安全最为薄弱的环节。

从网络安全状态上看,仅2014年,总体网民中有46.3%的网民遭遇过网络安全问题,在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。2015年2月境内感染网络病毒的终端数为2210000,境内被篡改网站数量近10000个,3月电信网内遭受DDOS攻击流量近18000TB。2015年5月底短短几天,就有支付宝、网易、Uber等互联网龙头接连出现故障,这是海外黑客针对中国APT攻击的冰山一角。

从网络安全防护技术上看,一方面,安全问题层出不穷,技术日趋复杂。另一方面,安全问题的迅速发展和网络规模的迅速扩大,给安全解决方案带来极大的挑战,方案本身的研发周期和用户部署周期的影响,导致安全解决方案在处理实际问题时普遍存在强滞后性、弱通用性和弱有效性的特点。更为重要的是现有安全解决方案通常只能针对特定的安全问题,用户需要不断增加部署新的安全解决方案以应对网络安全的发展。

4 “互联网+”时代网络安全管理体系

安全是“互联网+”时展的核心问题,网络安全管理至关重要,在“互联网+”模式提出之后,如何守卫网络安全将成其发展的关键。“互联网+”时代更需要建立一个完整的网络安全防护体系,提高各网络设备、系统之间的协同性和关联性,使网络安全防护体系由静态到动态,由被动到主动,提高网络安全处置的自适应性和实时反应能力,增强入侵检测的阻断能力,从而达到全面系统安全管控的效果。

4.1 基于监测预警建立网络安全态势感知体系

在现有基础上,通过互联网安全态势评价指标,分级分层部料数据采集和感知分析系统,构建互联网安全态势感知体系。评价指标包括网络运行基础型指标,网络脆弱性指标、网络威胁指标三类。其中运行基础指标包括基础网络性能、基础网络流量和网络设备负载等;网络脆弱性指标包括关键网络设备性能指数、重要系统的状态参数、终端服务器运行状态等;网络威胁指标包括攻击事件、攻击类型、病毒传播速度、染毒终端数量等。为了有效地获取各类统计分析数据,需要在重要的节点和核心区域部署数据采集和感知分析系统,对网络中的应用终端、大型核心服务器等关键数据进行采集,如网络运行状态数据、病毒感染数据、骨干网络流量数据、服务器病毒攻击数据等,通过对采集数据的分析,形成分类、分级的网络安全态势,通过对数据的实时关联分析动态获取网络安全态势,构建一体联动的态势感知体系。

4.2 基于主动防御建立网络安全入侵检测体系

在现有入侵防御能力基础上,重点建设主动防御、网络蜜罐、流量清洗等系统,构建网络安全入侵检测体系。一是建设主动防御系统。利用启发式检测和入侵行为分析技术构建主动防御系统,部署于各类各级网络管理终端和核心服务器上,通过对未知网络威胁、病毒木马进行检测和查杀,主动检测系统漏洞和安全配置,形成上下联动、多级一体的安全防护能力。二是建设网络蜜罐系统。利用虚拟化和仿真等技术拓展和丰富网络蜜罐系统,实现攻击诱捕和蜜罐数据管理,在重要节点、网站和业务专网以上节点部署攻击诱捕系统,有针对性地设置虚假目标,诱骗实施方对其攻击,并记录详细的攻击行为、方法和访问目标等数据,通过对诱捕攻击数据分析,形成联动防御体系。三是建设流量清洗系统,包括流量监测和过滤分系统。在核心交换区域和网络管理中心部署流量检测分系统,及时发现网络中的攻击流量和恶意流量。在核心骨干节点部署流量过滤分系统,在网络攻击发生时,按照设置的过滤规则,自动过滤恶意攻击流量,确保正常的数据流量,从数据链路层阻止恶意攻击对网络的破坏。

4.3 基于实时响应建立网络安全应急管控体系

在现有应急响应机制基础上,通过进一步加强广域网络、系统设备和各类用户终端的控制,构建应急管控体系。一是加强多级、多类核心网络的控制。依托网络管理系统、流量监测系统以及流量清洗系统对骨干网络进行实时监控,实时掌控不同方向、不同区域、不同领域的网络流量分布情况、网络带宽占用情况,便于有效应对各类突况。二是加强网络安全事件的控制。特别是对影响网络运行的病毒传播扩散、恶意攻击导致网络瘫痪以及对各类网络的非法攻击等行为,要能在第一时间进行预警和处置。三是建立健全应急管控机制。对于不同类型的网络安全威胁,明确相关的职能部门及必要的防范措施,避免出现网络安全问题时“无人问津”的情况,确保网络安全处理的时效性。

5 结束语

时代赋予了互联网新的职能,互联网在给我们的生活带来便利的同时也威胁着人们的安全,必须着重研究和建立新的网络安全管理体制并制定相应的应对策略。网络安全策略不能停留在被动的封堵漏洞状态,也远远不是防毒软件和防火墙等安全产品的简单堆砌就能够解决的,网络安全需要形成一套主动防范、积极应对的可信、可控网络体系,从根本上提高网络与信息安全的监管、恢复和抗击、防护、响应等能力,对于个人、企业、社会甚至国家利益和安全都具有十分重要的现实意义。

参考文献

[1] 吴贺君.我国互联网安全现状及发展趋势[J].长春师范学院学报,2011(12).

[2] 陈君.互联网信息安全的“中国设计”[J].今日中国(中文版),2014(06).

[3] 周潜之.加强网络安全管理刻不容缓[N].光明日报,2014(01).

[4] 罗佳妮.完善互联网信息安全保障机制的思考[J].新闻传播,2013(09).

[5] 胡凌.网络安全、隐私与互联网的未来[J].中外法学,2012(02).

[6] 中国互联网信息中心.2013年中国网民信息安全状况研究报告[R].2013(09).

[7] 娜,刘鹏飞.2015中国互联网展望[J].新媒在线,2015(03).

[8] 熊励,王国正.移动互联网安全,一道绕不过去的坎[J].社会观察,2014(05).

[9] 喻国明.移动互联网时代的网络安全:趋势与对策[J].国明视点,2015(02).

[10] 蔡志伟.融合网络行为监测与控制技术研究[D].理工大学硕士论文,2011(06).

[11] 周鹏.大数据时代网络安全的防护[J].网络安全技术与应用,2015(04).