网络安全发展史范文
时间:2023-09-13 17:17:36
导语:如何才能写好一篇网络安全发展史,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】安全关键系统;功能安全;时间触发协议
在后PC时代,实时计算和通信技术已被广泛应用于航空航天、国防、交通运输、核电能源和医疗卫生等诸多安全关键系统中。随着安全关键系统呈现出分布式和一体化的新特性,通信网络已成为系统中的核心组件,并且对安全关键系统的构建和验证起着决定性的作用。因为安全关键系统关系到人身安全和财产损失,因此不同于通常的实时通信网络,安全关键实时通信网络不但要求网络的实时性,更重要的是网络的安全性和可靠性,包括出错检测的能力,容错能力和故障隔离能力。这些特性对实时通信协议提出了更多新的需求。在分布式实时系统中,构建通信网络存在两种范型:事件触发(event-triggered)和时间触发(time-triggered),简称ET和TT。被用在安全关键系统中的事件触发协议并不多,如CAN,Btyeflight。虽然灵活性是其优势,但从安全关键系统的角度来看,这也成为其不被使用的主要原因。而时间触发协议因为良好的可预测性,容错能力和可组合性而被广泛用于安全关键系统中,如TTP。
1.事件触发的安全关键实时通信网络
事件触发范型就是指网络上的所用活动都是由外部(或内部)事件的出现来触发的。例如,如果传感器所读的值发生变化,则广播其新值。事件触发协议具有很好的灵活性,它能够快速的响应任何时刻发生的通信请求,并不会对通信活动发生的时间做任何限制。但由于外部事件具有很强的异步性,随机性,导致ET型网络的可预测性差。ET型网络最坏情况下的延迟时间发生在所有节点同时准备发送消息的时刻。而平均情况下,可能无需等待就可以被发送出去,因此发送延迟的抖动较大。因为节点只响应外部事件,因此ET型网络不能很快检测出表现为故障沉默(fail-silence)的失效节点。而且ET型网络不能支持时序可组合性,因为节点之间的异步传输导致节点之间相互干扰,任何一个节点的加入,都会影响到其他节点的时一序行为。而且由于事件发生的随机性导致事件触发协议无法实现冗余复本之间的确定性,因此多采用主从方式实现容错系统。
ET网络的这些缺点使其不适用于安全关键实时系统,因此近些年,提出了一些新的ET型网络协议,在保持自身优势的情况下,从协议设计上吸取时间触发协议的优势以克服其存在的缺陷,提高ET型通信协议的可预测性,检错能力和可组合性,如Byteflight;被实际用于安全关键系统的事件触发型通信网络有CAN,Byteflight等。
2.时间触发的安全关键实时网络
大量研究结果表明,设计实时网络的关键在于使用时间触发方法替代传统的事件触发方法。对于TT型网络,网络上所用的活动都随时间的前进而有计划的进行。例如,如果现在已启动了20微妙,则读取传感器的值并广播该值。时间触发协议通过一个静态的预先定义的全局调度表控制它的网络活动,并且该调度表和全局时钟作为每一个节点的先验知识,因此每一个节点可以知道什么时候允许发送消息以及什么时候可以接收消息。这使得TT型协议在时序行为上具有更好的可预测性。TT型网络的核心基础是建立和维护一个全局时钟。对传输媒体的访问采用时分多路访问机制。节点之间必须预留足够的空隙,以保证节点之间消息传输不会相互干扰。这样不但消除了共享介质的访问冲突,而且使得TT型网络具有时域上的可组合性。时间触发一脚议以节点最坏情况下的响应时间为其预留时间槽,因此,可以说时间触发协议是面向最坏情况而设计的。由于时序行为作为先验知识,时间触发协议的连接故障检测在接收端更易实现。
尽管时间触发协议在可预测性,故障检测能力和可组合性方面受到安全关键系统的青睐,但是时间触发协议最大的问题就是缺少灵活性,通信活动必须在指定的时刻才能发生,这就导致网络平均利用率低,特别是当一个或多个节点产生偶发性的消息时。因此,在某些对灵活性要求高的应用领域,如汽车电子系统,时间触发协议并不适用。因此在TT协议的基础上产生了一些满足行业需要的时间触发协议。
3.基于以太网的安全关键实时网络
工业以太网的应用与研究推动了以太网在安全关键系统中的应用。维也纳理工大学基于TTP在航空航天,汽车电子等领域积累的经验,提出了时间触发的以太网(Time-triggered Etllerenet,TTE)架构。TTE是同时支持实时消息与非实时消息的混合型协议。TTE的设计目标是将标准以太网与TTP/C的优点集于一身,在满足从非实时应用,到多媒体,再到安全关键的实时控制系统的各种需求的同时,能够兼容现有的以太网标准。但TTE需要修改以太网连接硬件设备以满足实时性需要。Powerlink是在标准以太网的基础上建立一个现场总线系统,来满足控制中最苛刻的实时要求。Powerlink已经通过SIL3安全完整性等级的认证。成为真正投入实际使用的基于以太网的安全关键通信网络。
我国在这方面开展了大量的研究工作,提出了实时通信协议E&TTE。E&TTE是一种基于事件触发型Ethernet的时间触发网络,它有效地组合了事件触发与时间触发方法,其中事件触发用于传输异步实时与非实时消息,而时间触发方法则用于传输同步实时消息,E&TTE有机组合两类网络的优点,使实时网络不但具有较高的灵活性,而且具有较好的可预测性。虽然以太网在安全关键系统中的应用还未像工业以太网一样取得丰硕的研究成果,但是随着网络互联需求的不断增加,安全关键系统与IT系统的连接是不可避免的趋势,因此安全关键系统与以太网的互联也应该作为新型安全关键网络设计的目标之一。
4.结束语
尽管目前有多种可用的现场总线,但其并没有被广泛的应用于安全关键系统中,因其开发过程中并没有融入安全的设计理念,而是在实现完成后,再去推导其设计的安全性。作为一种涌现特性(emergent property),安全性不可能在系统部署之后被添加进去,它必须贯穿于系统的整个开发过程中。很多的现场总线提供商都在致力于通过安全完整性等级的验证,开发过程成为其最大的障碍。因此,将实时通信网络安全管理概念贯穿于协议设计开发和验证过程中,从过程中保证与安全标准的兼容性以提高系统的安全置信度是一个值得探究的课题。
参考文献
[1]冯时雨,王轶辰.实时网络通信协议的设计与实现[J].计算机工程与设计,2008(17).
篇2
企业在发展的过程中,已经离不开网络,企业在使用网络的过程中,网络安全问题较为突出。所以,分析企业网络安全问题,提高企业网络安全性能非常重要,这关乎企业未来的发展。
二、企业网络安全性急需重视
企业已经越来越依赖网络以及企业内部网络来支持重要的工作流程,内部网络断线所带来的成本也急剧升高。当这一刻显得迫在眉睫时,如何确保核心网络系统的稳定性就变得非常重要,即使一个企业的虚拟网络或防火墙只是短暂的中断,也都可能会中断非常高额的交易,导致收入流失、客户不满意以及生产力的降低。尽管所有的企业都应该对安全性加以关注,但其中一些更要注意。那些存储有私密信息或专有信息、并依靠这些信息运作的企业尤其需要一套强大而可靠的安全性解决方案。通过一部中央控制台来进行配置和管理的安全性解决方案能够为此类企业提供巨大帮助。这类安全性解决方案使IT管理员们能够轻松地对网络的安全性进行升级,从而适应不断变化的商务需求,并帮助企业对用户访问保持有效的控制。例如,IT管理员能够根据最近发现的网络攻击行为迅速调整网络的安全性级别。此外,用户很难在终端系统上屏蔽掉由一台远程服务器控制的网络安全特性。IT管理人员们将非常自信:一旦他们在整个网络中配置了适当的安全性规则,不论是用户还是系统的安全性都将得到保证,并且始终安全。而对于那些安全性要求较高的企业来说,基于软件的解决方案(例如个人防火墙以及防病毒扫描程序等)都不够强大,无法满足用户的要求。因为即使一个通过电子邮件传送过来的恶意脚本程序,都能轻松将这些防护措施屏蔽掉,甚至是那些运行在主机上的“友好”应用都可能为避免驱动程序的冲突而无意中关掉这些安全性防护软件。一旦这些软件系统失效,终端系统将非常容易受到攻击。更为可怕的是,网络中的其他部分也将处在攻击威胁之下。
三、网络结构的安全风险分析
根据使用网络的不同方面,以及对系统信息的安全使用将网络安全风险分为如下几类。
1.来自与公网互联的安全威胁
由于中心网络与Internet相连,而Inter-net公网是基于开放性、国际性与自由性的,所以中心内部网络连到INTERNET公网,则内部网受到攻击的可能性将增大。因为,每天黑客都在试图闯入Internet节点,并寻找一些目标试图进行攻击。假如对网络不保持警惕,可能连黑客的闯入无知,甚至会成为黑客入侵其他网络的跳板。假如内部网络的一台机器安全受损,就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,对有特殊要求的网络系统必须做相应的安全防范措施。
2.内部网络互联安全威胁
网络安全风险不仅来自外部网,内部网及不信任域同样存在着对内部系统网络的安全威胁,内部网络容易造到来自内部或不信任域用户中一些不怀好意的入侵者攻击。攻击方法比如:
入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。
入侵者通过网络监听等先进手段获得内部网用户的ID、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。
入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
内部不怀好意员工,通过上传一些破坏程序,也可能危机经济信息中心内部网络的安全。
入侵者通过发电子邮件或内部人员自己投放病毒软件,感染某主机,进而通过网络传播,影响整个网络的正常运行,并可能破坏网络系统。
3.系统的安全风险分析
所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Linux还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其后门。而且系统本身必定存在安全漏洞。这些”后门”或安全漏洞都将存在重大安全隐患。但是从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用面有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。
4.应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也动态。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。
5.资源共享
网络系统内部办公网络可能存在着:员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易获取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。
6.电子邮件系统
企业网络系统连入互联网,电子邮件应用将是应用比较广泛,内外用户间的信息传递,就存在被黑客跟踪或收到一些特洛伊木马、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,让黑客掌握了系统的主动权。给系统带来不安全因至素。
四、常用的网络安全技术
1.PKI技术
PKI(PublicKeyInfrastucture)技术是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,是电子商务的关键和基础技术,是一种适合电子商务、电子政务、电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的、易用的、灵活的和经济的,它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
2.防火墙
基于防火墙的网络安全结构主要有三种:双宿主机结构、主机过滤结构和子网过滤结构。双宿主机结构可以提供很高程度的网络控制,它从物理上将内部和外部网络隔开,但该结构在防护资料包从外部网络进入内部网络时很容易失败,无法有效地预防,而该结构中的主机很容易成为网络瓶颈。主机过滤结构较前者安全、易操作,但是一旦堡垒主机瘫痪,整个系统上的信息部一览无余。子网过滤结构是主机过滤结构的变形,只是紧贴内部网络加一层过滤路由器,仍然存在安全问题。
五、企业网络安全管理制度保障
管理是企业网络安全的核心,技术是企业安全管理的保证。网络安全系统必须包括技术和管理两方面。只有完整的规章制度、行为准则并和安全技术手段结合,网络系统的安全才会得到最大限度的保障。只有制定合理有效的网络管理制度来约束员工,这样才能最大限度的保证企业网络平稳正常的运转,例如禁止员工滥用计算机,禁止利用工作时间随意下载软件,随意执行安装操作,禁止使用IM工具聊天等。最终制度通过网络管理平台得以具体体现,管理平台使得制度被严格的执行起来。
篇3
关键词:档案 网络管理 安全 总结
(一) 档案网络管理发展的意义
档案网络管理的发展对于管理我国档案有着重要的意义,主要表现在以下几个方面――
1.1有助于推动我国档案管理的规范化发展
档案网络管理的发展有助于推动我国档案管理的规范化发展。在档案网络管理的过程中,会不断解决网络管理中存在的问题,不断推动我国档案网络安全管理的规范化发展。
1.2有助于推动我国档案网络管理制度的完善
档案网络管理的发展有助于推动我国档案网络管理制度的完善。由于我国网络档案管理发展的历史比较短,管理经验尚不完善。在这种情况下,加强对档案网络管理的发展在一定程度上推动了我国档案网络管理制度。
(二) 档案网络安全管理在发展中遇到的问题
档案网络安全管理在发展中存在着一定的问题,主要表现在以下几个方面――
2.1缺乏档案网络安全管理意识
我国档案管理人员在进行档案网络管理中缺乏安全管理意识。由于对档案网络安全的防护意识不高,在网络档案管理中,很容易出现档案丢失、多次复印扫描与输出对纸质档案原件造成的损坏等各方面的问题。这些问题在很大程度上妨碍了我国档案网络工作的顺利进行。同时这种档案网络安全意识的匮乏也给档案的安全保管带来威胁。
2.2档案网络信息更新不及时
档案网络信息更新不及时是目前很多档案网络管理中存在的普遍问题。随着信息时代的不断发展,计算机系统不断更新,为档案的网络管理提供了很大的方便,但是也存在着一定的问题。举一个简单的例子,2009年北方某国有企业由于没有定期做计算机软、硬件等方面的检测,防入侵检测技术和防病毒技术由于没有及时检测而导致出现了部分问题,使得该企业的档案网络资料被黑客攻击,给档案管理的工作造成了一定的障碍。
(三) 解决措施
为了更好地发展档案网络,针对上述提到的问题,提出相应的解决措施,具体表现在以下几个方面――
3.1树立档案网络安全管理意识
企业档案管理人员要树立档案网络安全管理意识。任何企业都要将档案保护意识灌输到企业的工作人员,从本质上让档案管理工作人员树立依法治档意识和档案保护意识,只有这样才能确保我国档案网络管理工作的开展。
3.2及时更新网络档案信息
及时更新网络档案信息可以有效地避免网络档案管理出现问题。对计算机系统不断检测监督可以随时发现问题并解决问题。同时当档案的人事出现调动的时候,档案管理人员要及时更新该工作人员的信息,只有这样才能推动我国档案网络管理制度的完善发展。
参考文献:
篇4
关键词:信息安全 网络安全 攻击 发展趋势
早在1983年11月10日,美国学生科恩以测试为目的编写出了第一个计算机病毒,并且预言,病毒能够在网络中像在电脑之间一样传播。如此算来,计算机病毒的历史已经有了整整29年。
然而,计算机病毒真正给全球造成重大影响、并在全球的互联网中广泛传播,则是在最近十年左右的时间,特别是当互联网在全球迅速普及以及各种应用在互联网中广泛开展以后。各种对网络的攻击形式早已经超越了简单的计算机病毒的范畴,并且新花样层出不穷,让人们防不胜防。赛门铁克公司每半年一次的《互联网安全威胁报告》显示:目前网络上的各种攻击形式早已从当初的单机病毒发展到今天的17万种网络病毒和蠕虫、垃圾邮件、漏洞零日攻击、间谍软件、钓鱼攻击以及最新出现的僵尸网络等等;而攻击的目的也从当初的显摆技术,发展到今天的以偷窃网上账号等信息资产为目的的经济犯罪行为。
一、网络攻击的发展趋势
(一)发现安全漏洞越来越快,覆盖面越来越广
新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。
(二)攻击工具越来越复杂
与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点:
1.反侦破和动态行为。攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。
2.成熟性。与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。
(三)攻击自动化程度和攻击速度提高,杀伤力逐步提高
目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安仝漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。
在2000年之前,攻击工具需要人来发动新一轮攻击。现在,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。
(四)越来越不对称的威胁
Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Intemet上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。
(五)越来越高的防火墙渗透率
防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,Internet打印协议和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。
(六)对基础设施将形成越来越大的威胁
基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。攻击工具的自动化程度使得一个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击。入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,电缆调制解调器、DSL和大学地址块越来越成为计划安装攻击工具的入侵者的目标。
二、信息安全技术的发展趋势
与此同时,人们对网络安全问题的重视程度,以及网络安全的技术、产品、应用、政策法律环境等都发生了翻天覆地的变化。从政策环境来看,用户从没有任何政策指导到2003年中办27号文件的出台,电子政务安全、等级保护的试点以及灾难备份指南的出台,一系列国家的信息安全宏观政策已经全面启动,一些重要部门的领导,对信息安全安全也前所未有地非常重视。从国际国内竞争环境的变化来看,国内厂商从无到有,到逐渐在中国的政府、金融、电信等关键行业与国际厂商一争高下;最多时曾经发展到1300多家防火墙厂商,而经过洗礼,目前则只剩下区区几十家有竞争力的安全厂商……所有的这一切都表明,网络信息安全正日益得到全社会的关注。
网络安全技术也从单一的防火墙技术、智能加密技术,逐渐朝以下方向发展:
(一)集成化
即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化的产品。例如防火墙与防病毒的集成,防火墙与IPS的集成等。
(二)联动性
各个安全产品通过信息共享和业务联动来提高强度。当入侵检测发现情况异常后,马上通知防火墙;防火墙在隔离的同时,通知交换机准备随时切掉病毒;交换机在切病毒的同时通知路由器作好防护准备
(三)多样化
内容安全技术不再局限于传统的关键字过滤,而是走向多样化。由于计算机理解内容的好坏比人要难,它对关键词上下文的语义缺乏了解,例如反,计算机系统有可能理解成为;此外,通过关键字的规则有几万条,资源消耗过大。通过依靠“行为识别”的技术,可以智能在线识别针网络上各种恶意攻击、病毒攻击、垃圾攻击,从而保证内容的安全。此外,针对图象、视频和语音等方面的内容安全技术也正在兴起之中。
(四)标准化
安全技术要走向国际,也要走向应用,逐步体现专利标准化、标准专利化的观点。我国政府、产业界、学术界等更加高度重视信息安全标准的研究与制定工作的进一步深化和细化,如密码算法类标准(加密算法、签名算法、密码算法接口)、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准(安全评估准则、方法、规范)、系统与网络类安全标准(安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(防信息遗漏、、质量保证、机房设计)等。
(五)可信化
即从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们正试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。
随着网络安全技术的发展,作为技术的直接体现的网络安全产品,也从单一的防火墙、网络密码机发展到今天的IDS(入侵检测系统)/IPS(入侵防护系统)、VPN(虚拟专用网络)、网络防病毒、反垃圾邮件、内容过滤、网络审计、可信计算机、UTM(统一威胁管理系统)、PKI(公开密钥基础设施)、动态密码认证、大型综合安全网关/路由器。
目前尽管信息网络安全技术还存在一些问题,但它与整个国家的发展进步、经济命脉、生死存亡密切相关。在信息网络技术不断走向成熟的今天,世界上任何国家和地区都需要自己的信息网络安全、顺畅、稳定、可靠。通过我国政府、产业界、学术界、业务服务界等方面的共同努力,在这个领域中,做世界最新的尝试,努力推出世界最新的产品与应用,取得最新的经验和技术积累,努力达到技术领先、服务领先、应用领先的水平,获取战略性竞争的优势。
参考文献:
[1]徐超汉.计算机网络安全与数据完整性技术.电子工业出版社.1999.5.
篇5
一、油田网络应用的现状
早在油田网路的初步兴起时,油田网络只注重生产的便捷性,效率高,可实现油田生产各方面的监控,降低了生产成本,但疏忽了整体的开放性,防护意识差,造成整体通信安全可靠性低,如通信协议TCP/IP就存在很大的漏洞,一些服务系统很可能被攻击获得权限,造成网络服务、网络应用程序均存在安全隐患,在黑客看来,一些简单的认证过程或静态密码口令,假冒别的身份可轻而易举的入侵通信通道。其次,许多操作系统缺乏管理及更新,与安全防护管理者缺乏专业管理意识或知识能力有限有关。
二、加强油田网络应用建设
1、操作系统使用正版。盗版系统的特点是系统不稳定性,可能系统本身携带病毒,容易出现瘫痪,其次,盗版系统不可以免费升级,不可预知并处理系统存在的高危漏洞,整个网络不能及时得到保护,此外,造成的运行缓慢,迟钝等现象,对油田视频监控管理非常不利,为企业的安全造成不可预估的损失。因此,杜绝使用盗版体统。
2、加强内网的安全管理,依次为依托制定多种安全管理措施。防火墙技术发展的已经相当先进成熟,但对内部网络的防护几乎没有作用,而信息产业统计信息显示,大约70%的网络攻击来自内网人员,因此,管理好内部网络安全系统是处理好大型复杂网络的最佳途径,善于利用局域网的内网管理系统制定多种油田网络安全管理策略。
3、定期管理重要软件,比如杀毒软件,做好升级更新,性能好的软件才能够起到实时防护作用;一些恶评软件,定期清理流氓软件,能够加快油田网络的运行速度,同时清除了一些占用内存。
三、建立网络安全防护技术
1、应用防火墙技术。防火墙技术是重要的网络安全防护技术。用于加强网络之间的访问权限,如外部网路用户若想采用不合理手段进入内部网络,必须经过防火墙的审核,也因此内部网络资源被安全访问的前提是防火墙技术成熟。防火墙将外部网和内部网隔绝开,处理掉来自外部网的一切有害攻击,守护内部网不被病毒入侵,形成油田网络安全防护的主要环节。此外,防火墙还可以将访问内部网的所有活动进行过滤,审核,剔除不必要的服务或不相干的服务活动,筛选出安全可靠的服务进入内网访问,因此,防火墙也可以详细记录多有访问内网的活动,增加了可疑攻击的分析结果。
2、加强防病毒体系。建立防病毒体系,目的在于控制病毒的传播,病毒的重要发展史是2003年,诸如“冲击波”、“蠕虫王”等病毒飞速发展,瞬时对通信网络的安全产生巨大的威胁。因此我们应当加强系统的病毒侵入管理,做到全方位的防止病毒。首先建立病毒防护体系,制定多层防护措施,每个管理者提高网络安全意识,使用正版的防毒杀毒软件,将网络中脆弱的环节发生病毒攻击的可能杀死在萌芽中。
3、善与应用加密技术。高端的加密技术是保证网络难以被攻破的关键。信息加密技术可以确保网络内部的信息、数据等不被泄露。常用的加密方式有三种,端点加密、链路加密和节点加密,三种加密方式分别实现源端到目的端、网络节点链路和源节点到目的节点的保护。加密技术广为使用的原因在于它可以利用很小的代价实现很大的安全保护作用,其加密方法可达数百种,密钥的算法又分为两种,常规和公钥密码算法,因此做好密钥的管理也是网络系统安全管理的关键。
4、防止内部网络的攻击,主要利用入侵检测技术保证计算机的安全,采用网络的安全扫描应用进行漏洞扫描,评估网络系统可能存在的风险,网络管理人员实时做出因对处理措施,避免整个系统瘫痪,做到防患于未然,在黑客攻击前进行处理。
5、安全隔离。网络面临的安全威胁主要来自三种途径,一是恶意切断网络线路或中断通信;二是共计网络地址,碎片攻击等;三是非法URL的访问,网页恶意代码,破坏程序等。从产生的风险上来说,第一种方式攻击最小,主要以后两种攻击为常用方式。安全隔离的意义就是把可疑目标隔离到可信网络在外,保证内部信息不外泄的前提下,安全完成信息交换,可实现网络间数据的高效交换。
作者:吴萍 单位:新疆油田公司准东采油厂通讯公司
参考文献:
篇6
近日,知名调查机构IDC和新华三集团联手了《下一代防火墙推动企业IT系统边界防御能力进入新高度》技术白皮书,以期引领安全技术的发展创新,应对“互联网+”时代的安全挑战,呵护新IT的成长,捍卫新经济的发展。
网络防火墙的发展史:从简单到智能化
防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理,网络防火墙在安全防护中,起到重要作用。
网络防火墙的历史从概念发明者(check point)开始,经历了包过滤防火墙、状态防火墙、UTM统一威胁管理等不同的产品更替。面对网络的高速发展、应用不断增多的时代,新的继任者重新定义了“防火墙”, 下一代防火墙应运而生。
“为什么要提出下一代防火墙的概念?随着传统行业转型的速度在不断提升,一些重点的行业如金融、电信、零售等领域的竞争也越来越激烈,随之而来的数字化技术已经进入了企业的核心业务。在企业转型、流程优化过程中遇到的安全问题更加复杂化,原有的企业边界防御系统已经远远不够。”IDC高级研究经理王军民对记者表示。
IDC调查结果显示,在全球市场,防火墙、UTM市场将保持旺盛的需求,运行在云平台上的虚拟防火墙、UTM将成为重要的分支。预计到2020年全球防火墙、UTM的复合增长率将达到9.5%。在中国需求将更为强劲,其复合增长率会达到26.9%。
下一代防火墙备受各厂家重视并且在销售中占比很大;在全球范围内,国外的下一代防火墙已经有了很多的应用案例,包括美国的一些官方机构也在采用下一代防火墙作为一些应用、识别、安全、防御的手段。
可以说,防火墙技术已经成为未来网关市场的主流。“不掌握防火墙技术,就不算进入了安全圈;很多厂家为此付出了数亿元甚至更多的代价,而且未来门槛会更高。”参加当天会的新华三安全产品线李彦宾告诉记者。
智护云网,网络安全大变局
一直以来,网络安全就是信息化的基石,没有安全,制造业2025计划、智慧城市试点都不能顺利进行。作为安全的基石,网络防火墙也一直是国家重点发展的领域之一,过去几年,各地与防火墙有关的网络安全产业基地、重大信息安全项目也相继落地。
白皮书总结了当前防火墙市场的发展现状及全行业对网络安全的新需求,阐述了未来网络安全防护技术的发展趋势,为政府、金融等多个行业的新一代安全防护体系提供了最新的理论支撑。
王军民表示,“目前包括政府、运营商、医疗、教育等行业在内的用户对网络安全有了各自不同的需求,在云计算、大数据的IT环境下,防火墙技术进入到一个更加智能的全新阶段。”
除了智能化,可视化、虚拟化与协同也是下一代防火墙的重要特征。据了解,目前包括山石网科、网康科技也都提出了下一代防火墙的概念,业界对于传统的网络防护概念的变化基本上是坚持了一致的态度。
“新华三下一代防火墙的设计思路,是紧密围绕数字化转型过程中企业IT面临的实际需求,在自身超过十多年的防火墙技术积累基础上,切实考虑到防火墙产品在边界防护和云计算场景下遇到的实际需求而设计。该下一代防火墙从用户终端感知和安全策略随行入手,做好终端接入的安全管控;通过创新性的安全引擎设计,实现了多业务交付和性能之间的有效平衡,在安全边界多出口环境下实现了智能化的基于业务应用的调度策略;同时紧密结合云计算时代的要求,在安全SDN、NFV和虚拟化资源池方面进行了创新的设计,确保了云计算网络安全超融合环境下安全即服务的自动化交付。”新华三首席安全架构师孙松儿在接受记者采访时表示。
随着云计算、大数据、移动互联网的普及,传统的防火墙已经保障不了网络安全,需要采取更多创新的方式来升级安全的保护,比如超融合+安全的方式。目前国内的企业在这方面普遍做得不够好,因为他们没有在云端进行布局,难以把握这种机遇。作为一个在云、网、端等方面拥有优势的企业,新华三目前已经走在了比较靠前的位置。“过去十几年间,从基础防火墙到NGFW(下一代防火墙)的演进,新华三凭借先进的信息安全技术和产品成功跃升到安全行业的前沿位置,在无线、数据中心、融合架构等产品层面已经形成了合理的占比和定位。”
抢跑云计算安全市场
随着云时代的到来,越来越多的厂商感觉到在安全方面的挑战。李彦宾表示,“过去在为企业做安全的时候,尽管系统不一样,但是只要做一个系统集成就可以。如今随着私有云的增加,一些业务采用云交换的方式带来的风险也会越大。因此大家就要抱团取暖,避免出现不必要的风险。”
为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入2.0时代。
2016年10月20日,首届中国行业(私有)云安全技术论坛正是为了推动云等保标准的务实落地而举办,吸纳了包括新华三、中新网安、安博通、科来在内的一批信息安全能力者企业的“行业(私有)云安全能力者联盟”(PCSA)也同期成立。由此,我国行业(私有)云安全建设在规范化轨道上加速发展。
篇7
关键词:虚拟化技术;高职院校;计算机教学
文章编号:ISSN2095-6711/Z01-2016-03-0066
高职院校作为职业技术教育的一个重要组成部分,其教学方式与社会教育学方式要求相适应,随着虚拟化技术的日渐成熟,将虚拟技术应用到计算机教学中已经成为一种必然趋势。
一、虚拟化技术的含义及发展现状
1.虚拟化技术的含义
什么是虚拟化技术?虚拟化技术是一个具有广泛意义的新概念,随着计算机产业的不断创新,它所涵盖的意义也在不断增加,简单来说,虚拟化技术就是从逻辑思维的角度出发对资源进行合理的分配。
2.高职院校计算机教学虚拟化的发展现状
从我国目前的高职院校的计算机教育现状来看,不管是在基础知识的教学上,还是资源的实际利用上,都还存在着诸多问题。当然,设备的数量和不断更新换代也在一定程度上制约的计算机教学的发展。在这种情况下,传统的计算机教学方法不能满足当代学生的求知欲望,所以高职院校必须要根据实际的教学目标,制定合理的教学方案,对教学设备做到及时更新,才能确保高职院校学生真正掌握计算机技术。
二、虚拟技术在高职院校计算机教学中的具体应用
1.计算机维护实验应用虚拟化技术
在计算机的使用过程中,不管是系统操作上产生的失误还是计算机软件应用上的失误,在不同程度上会对计算机的系统硬件造成破坏。如果将虚拟化技术应用到计算机软件的维护中去,为学生创造一个虚拟化的学习环境,这样学生在对计算机进行实际操作的时候即使出现了问题,也不会对计算机的系统硬件产生损坏。这样学生既能有效地掌握相关的技术知识,也为计算机整体系统的安全提供了保障。
2.虚拟化操作系统的实验
对于高职院校来说,计算机教学的目标在于让学生借助计算机的系统操作从而进行理论实验,但是在一般的计算机教学中,往往会因为操作的失误,而影响到整体的计算机教学效果。而在这一点上,虚拟化技术可以弥补这一缺陷,在虚拟化的教学环境中,计算机的某些系统会形成一个独立的运行状态。而虚拟化技术与真实的计算机环境互不干涉、互不影响,各自完成各自的系统运行,另外虚拟化运行中若出现系统运行风险,对计算机整体的系统都不会造成不良影响。由此得出借助虚拟化技术来实现现实的计算机教学,可以对计算机进行有效防护。
3.网络安全虚拟化实验
网络安全是计算机专业学生必须掌握的一项知识技能。学生通过对网络安全虚拟化的学习,可以为学生提供一个虚拟的学习环境,在这个环境下,针对计算机的真实网络安全进行虚拟操作。学校可以对网络安全虚拟化教学投入大量的实践教学,通过学校的先行实验对虚拟化的网络安全进行优先了解,这样可以保证学生在进行虚拟化的学习中可以更加安全有效掌握网络安全知识。网络安全虚拟化在虚拟化技术中占有重要位置,学校可以在投入资金的同时配备安全的设备,保持设备的随时更新,更好地为学生提供一个科学、实用、安全的实验环境。这样能够激发学生的主动性,让学生在虚拟化教学环境中懂得创新,由此掌握更多的网络安全知识,最重要的是可以从根本上提高高职院校的计算机教学质量。
三、虚拟技术引入高职院校计算机教学的优势
1.虚拟化操作方便、维护简单
在计算机教学中,每台计算机都拥有独立的操作系统,可以在不受其他因素的影响下,进行独立运行。当然一台计算机上的部分硬件和内存软件都是独立运行的,它可以在独立运行的同时通过虚拟化技术扩展为更多台的子计算机,而这些虚拟化的子计算机也拥有独立的运行系统,如果其中一台子计算机出现了故障,对其他的子计算机不会造成任何实质性的影响,这样为学校在计算机维护方面减少不必要的麻烦。
2.降低高校投入成本、安全性更高
随着虚拟化技术的不断发展,高职院校的计算机教学规模不断扩大,增加了相关的实验教学设备,强化虚拟化的网络安全管理,为计算机的基础教学提供了更有利的保障。同时由于虚拟化技术的投入,不仅降低了所需设备的投入,对高职院校不断开发新的教学方式打下坚实的基础。当然也在一定程度上缓解了资金紧张的问题,而且通过这种虚拟化的教学,可以更好地为学生营造出良好的学习氛围,打破阻碍学生思维发展的不利因素。虚拟化技术的运用,为学生提供了更加真实的学习环境,让学生有一种身临其境的感觉,更加主动地融入计算机的学习中去,也保障了计算机教学的质量。
四、总结
目前虚拟化技术应用于高职院校计算机实践教学中,不仅是教学方式上的创新,也是我国计算机发展史的不断创新。随着虚拟化技术的不断发展,有利于高职院校教学质量的提高和完善,在一定程度上促进了计算机技术的不断成熟和发展。当然高职院校要正确引导学生运用虚拟化技术学习计算机知识,这样才能保证教学的严谨性,促进计算机实践教学的长远发展。
参考文献:
[1]党小娟.虚拟机在教学实验中的应用[J].信息与电脑(理论版),2011
[2]陈小琴.虚拟化技术在高职院校计算机实践教学中的应用[J].数字技术与应用,2013
[3]方一.虚拟技术在高职院校计算机教学中的主要应用[J].信息通信,2014
篇8
Dell'Oro最新的报告说,SDN市场在未来5年内增长将超过6倍,其中增长的大部分来自以太网交换机和网络安全设备。Dell'Oro专门提到了思科内部创业公司Insieme11月6日的,认为将会给整个SDN市场带来极大影响。
而成立一年多的Insieme的发展史,就是思科对于SDN从强烈排斥到被迫布局的态度转变史。钱伯斯在10月初的纽约Interop展上就宣布,Insieme将在11月6日一款号称“足以改变业内游戏规则”的重量级产品,“它是思科的未来!”然而,令业界琢磨不定的却是Insieme到底走SDN路线还是超越其它路线?
对于SDN思科从一开始就保持了高度关注。
据说,钱伯斯曾经在一次高层会议上向公司其他高管发问:“如果思科进军SDN市场会怎么样?”最终讨论的结果是,思科自己进军SDN市场会使现有硬件业务规模从430亿美元下降至220亿美元。
那无疑是个糟糕的选择,意味着思科在斩断自己的盈利动脉。
可是,如果不选择SDN,思科又会怎样?首当其冲的威胁,就是来自华尔街的批评。当钱伯斯以及一众思科高管们还在郁闷中纠结的时候,一项过程复杂结果令人大跌眼镜的交易无情地出现,像一记闷棍敲在钱伯斯的胸口。交易的对象,是云计算时代的骄子Amazon。
故事的开始很美好。Amazon生意爆好,升级网络架构势在必行,看上去思科是最好的选择。这是个巨大的工程,仅仅从思科采购网络相关设备的金额可能就高达10亿美元。双方谈得很融洽,互联网土豪不差钱,Amazon几乎就要决定与思科签订这份10亿美元的采购“豪单”了。然后,插曲出现了,越来越成熟的SDN技术在一个偶然的下午让Amazon的网络主管停下了脚步,他注意到一则报道,Google首席工程师Amin Vahdat表示,从2010年1月Google就开始采用SDN和OpenFlow来改造数据中心广域网的架构,到2012年初Google的全部数据中心骨干连接已经都采用这种架构。Vahdat 感慨“网络利用率提升到95%,这一数字让人难以置信”,而且他对SDN技术给予了高度评价,说SDN和OpenFlow提升了网络的可管理、可编程、网络利用率以及成本效益。
面对Google首席工程师的这番描述,Amazon怦然心动。于是,思科的10亿美元美梦就这样被简单地终止了,Amazon重新论证和评估了网络技术架构,并最终决定使用更廉价的硬件配合SDN技术来满足自己的业务需求,从思科的采购金额也骤降到了1100万美元。
篇9
首先,我与电脑城的经理王女士见了面,王经理对我的到来表示热烈的欢迎。她向我详细介绍了电脑城所销售的产品、服务的对象以及电脑城近几年的发展概况等方面的情况。
之后,她带领我参观了电脑城的品牌电脑展位:七喜、联想、神舟,ibm、hp、苹果、戴尔、lg、tcl、东芝、三星等品牌电脑应有尽有,除此之外,还对大水牛产品以及各种电脑耗材等进行了详细的介绍。
她要求我在实践过程中要主动与电脑城的技术员们接触,多动手、多动脑,敢于发问,将书本上学到的东西与实际相结合。
为了给自己尽量多的创造动手机会,我在之后主动找到了电脑城的技术员。接下来的时间,这里的技术员给我从主板、显示器、cpu到显卡、声卡、内存、机箱电源、鼠标键盘等产品作了一一介绍。
他们要求我在实践过程中不但要学会如何装机,正确分辨计算机各部件的真伪,操作系统及部分应用软件的安装,还要学会计算机经营,市场调研,社会公关等方面的能力,全方位地发展,真正地达到社会实践的目的。
从1月20日至2月8日我在电脑城进行社会实践。克服了天气寒冷的不良条件,在电脑城时学习计算机有关装机、装系统、故障派查、上门服务、计算机经营、市场行情调查等方面的内容。实践期间我争取一切可能的机会让我自己动手,除了学习理论上的知识外,还在技术人员指导下进行装机实战。虽然在装机的过程中遇到了种种的困难,但是经过我的努力,都在实战中一一克服。
在短短的20天时间中,自己装过至少10台电脑,而且电脑城的技术人员还让我陪同一起到用户家中为用户解决问题,而在上门服务中,更是遇到了一些以前想都想不到的问题,比如说就曾经因为对地区不熟悉而导致找不到地址的事情发生。
在上门服务中用户电脑出现的问题也是五花八门,可以说涵盖了计算机硬、软件的各个方面。这更是对技术人员所掌握的计算机只是提出了更高的要求。曾经有一次就遇到了由于机箱内有异物导致的计算机频繁重启的问题。
通过前面1月20日—1月26日7天的实践,使我具备了一些装机的基本技能,了解了计算机内部各部件及如何装机等方面的内容。
我对计算机的一般性故障也能作一定的维护,具备了一定的产品真伪识别能力,甚至我还学到了很多经营技巧和对付奸商的手腕,对计算机的总体认识和把握也有了显着提高。
1月29日,电脑城的技术员们决定利用2月1日开展计算机技术义务咨询活动。
为了保证这次活动的成功开展,我和电脑城的技术员们夜以继日拟出了十多种不同的配机方案、知识问卷调查表、计算机使用过程中的常见故障及解决办法、计算机发展史等与计算机有关的内容。
经过大家共同不懈的努力,各项准备活动终于在1月31日午夜1点完成。
2月1日上午,义务咨询活动正式开始,由于临近两所中学和繁华的主街道,在展台还在准备阶段就已经吸引了大量的市民驻足观看。到上午9:30义务咨询活动正式开始时,整个的活动现场已经被挤的水泄不通,实为近年来最火爆的一次。
在活动中很多市民向我们提了很多问题,我和技术员们都耐心地一一解答,甚至派人到群众当中解决他们的问题。
这期间也有很多市民对我的配机方案表现出了浓厚兴趣,他们不断地询问配置单上各部件性能、价格、兼容性等方面的问题。对我给出的常用故障检测及其解决办法也作了较高的评价。
在整个活动中最引人注意的就是计算机网络安全展台。几乎所有的市民对电脑的网络安全性提出了很多的问题,尤其是针对网络黑客攻击、计算机病毒和现时十分流行的流氓、间谍软件的问题为甚。
为此,为了满足广大市民对网络安全的强烈兴趣,电脑城还专门组织技术人员进行了现场的网络攻防模拟战,让广大的市民对网络黑客攻击有了一个直观上的认识。这一活动不仅吸引了大量的市民观看,更是将整个咨询活动推向了。
本日的咨询活动一直持续到下午7时,直到结束时,仍有不少的市民仍在进行咨询。今天的咨询活动可以说举办的非常成功!受到了经理的表扬!
篇10
新经济周期中世界经济管理的变革
经济周期又可以称为商业周期,主要是指在整个世界经济运行过程中经济扩张、收缩相互交替、循环的一种周期性现象。从微观角度分析某个国家的经济周期主要是指该国家的总体收入、总体支出以及总体就业情况的循环往复。一般包括四个环节:经济扩张、经济发展巅峰、经济衰退以及经济发展跌入谷底。从经济周期的视角看这是一个市场变化动荡起伏的过程。
在新经济周期世界经济管理变革中,为了更好地顺应时展的需求,经济管理发生了重大变革。第一,国际社会中各个国家政府之间的共同协调管理市场的作用加强。从 2008 年世界金融危机爆发以后,以美国为代表的西方发达国家的政府开始以更强的力度干预金融资本市场,与此同时也开始注重加强和世界其它国家的政府联合应对经济危机,以加强合作协同性。如召开20 国集团会议、成立各种国际经济组织,这些作为协调国际经济发展的重要力量,开始发挥积极作用,以有效控制危机对世界经济的冲击(孙晓娟,2012)。第二,预期经济管理系统更加严密、更加具有实用价值。在总结以往应对经济危机的经验基础上,西方发达国家开始更积极的财政金融政策,遵照经济周期的规律,构建了预期经济管理平台,突出政府和市场中各经济主体的管理分工和协调。加强对重要的微观因素的预警管理,加大对难以预测的非周期性因素进行深入理性分析,建立了应对非周期性经济波动的政府反应模型,从而大大增强了政府应对突发危机事件的能力。第三,跨国公司开始发挥超越国界限制的管理作用,成为世界经济管理变革的主要推动力。
我国经济周期的特征
我国第一次经济周期发生变动是在1977-1981 年期间,历时5 年,其中经济增长率呈现扩张上升时间为2 年,经济增长率呈现周期性回落时间为3 年,经济平均增长率达到8.1%,这个经济波动周期适逢我国改革开放初期,整体经济保持中位运行,经济平稳发展,波动较缓和(陈思,2012)。第二个经济周期在1982-1986 年期间,历时5年,其中经济增长率呈现扩张上升时间为3 年,经济增长率呈现周期性回落时间为2年,经济高位运行,经济发展顶峰较高,经济发展谷底较浅,经济整体波动不大。第三个经济周期在1987-1990年期间,历时4年,其中经济增长率呈现扩张上升时间为 1 年,经济增长率呈现周期性回落时间为3年,经济波动幅度很大,经济增长质量很低。第四个经济周期在1991-1999 年期间,历时9 年,其中经济增长率呈现扩张上升时间为2 年,经济增长率呈现周期性回落时间为7 年,经济平均增长率较高,经济扩张能力较强,整体经济运行平稳(郑新立,2010)。第五个经济周期在2000-2008 年期间,这次经济周期至今还未结束,但从最近几年的经济发展情况来看,我国经济综合增长率较高、经济运行很稳定。
我国经济周期波动特点分析
(一)我国经济波动周期时间延长、波动系数降低
在20 世纪90 年代之前,我国经济周期波动平均时间为4.6年,呈现周期性经济上升时间约为 2 年,周期性经济回落时间约为2.6年,上升时间略短于回落时间,具有明显的短暂回落的形态,说明我国经济持续性、稳定性较差。20世纪90年代以后我国出现的两次经济周期持续时间增长,并且最末一次的经济周期仍旧保持不断增长的趋势,经济周期的波动系数大幅度降低。这表明我国随着改革开放的深入发展,经济市场化程度不断加深,而政府对国家经济的宏观调控能力逐步增强,但是直接干预经济的影响能力变弱。在市场经济环境下,市场对经济发展所起的作用越来越强,要求经济管理方式进行相应的变革。
(二)我国经济周期变化和世界经济周期变化关联性增强
1977年我国经济发展出现逐渐增长的趋势,此时欧美资本主义国家正处于第一次经济危机中,但是当20 世纪80 年代世界经济呈现平稳的增长发展趋势时,我国的经济却呈现出大起大落的发展特点。进入20 世纪90 年代,我国经济周期变化逐渐和实际经济发展周期的关联性增强,很明显的一点就是1997 年的亚洲金融危机,此次危机降低了全球各个国家经济发展速度。同样也严重影响到我国经济周期的波动变化,直至1999年我国经济增长率回落到第四个经济周期中的谷底数值。从目前全球经济一体化的发展形势看,我国将会越来越受到国际经济发展的影响。比如最近美国的金融危机直接导致我国的GDP 增长率从2007 年的11.4% 下降到8.4%。
我国经济管理抉择的思考
如果根据波峰年的经济增长率计算,我国从1978 年以后经历了三个经济周期,从2008年开始进入第四个经济周期。这个经济周期有一个很重要的特点就是和2008年的世界经济危机密切相关,这说明我国经济管理和世界经济的发展联系越来越紧密。而现阶段世界经济处于第五次下降时期,这个时期预计到2035年结束,随之在新技术革命的诱导下进入第六次上升时期,在未来世界经济发展中,也将迎来我国经济管理发展的关键阶段。我国经济管理作为世界经济管理的重要组成部分,新经济周期中的世界各个国家经济结构调整引起的经济管理变革,必将对我国的经济管理产生重要的影响。并且在新一轮经济周期中世界经济管理结构的变革对我国经济管理的一个重要信号是:在越来越开放的国际经济环境中,必须转变经济管理方式,重新构建我国经济管理体系。
(一)重新构建政府经济管理体系
政府进行宏观的经济管理的主要作用不是取代中观行业管理、更不是对市场上各个企业“无微不至”的管理,而是对行业和企业的宏观管理。所谓的宏观管理和传统的政府层面的宏观经济管理有所不同,而是在全球经济环境中统观经济社会大景象,从国民经济可持续发展的高度制定出明确的国民经济管理目标。在经济管理过程中,从国家主权利益出发,努力在国际重大的经济问题中赢得合理的话语权和决策权;增强国家应对突发的国际经济管理事件、严重自然灾害的能力以及对反经济周期的风险管理能力;进而在主动参与世界经济竞争中提升全球性的经济管理效率、与不断变化的国际环境相协调。
(二)提高中观行业管理协调能力
中观行业进行经济管理的基础是市场中的大型企业,主要是一些重要的行业协会。而要想让行业协会演变成真正的行业协会,必须找到独属于自己的行业协会职能。要尽最大限度发挥我国行业协会的组织协调功能,改善中介组织参与经济管理比较弱的情况,完善产业的动态调控管理机制,提高中观行业对战略型新兴产业的导入功能以及对金融行业的综合监督管理作用。挖掘出全球化经济环境下中观行业的跨行业经济协调管理功能。
(三)重视维护国家利益
要从我国的国家利益出发,站在国土安全的角度上思考如何加强对跨国公司的投资审查、管理。同时,要积极鼓励我国有实力的企业走出去,巧妙运用东道国国家的相关法律法规指导我国企业在跨国界的经济发展过程中维护企业的合作权益,取得东道国国家的认可与支持。革新传统的企业经济管理模式,促使企业加强对社会责任以及公共利益的管理,并使之和企业的社会性、社会责任管理相符合。此外,还用重视保护激励民营经济发展的创造力和活力,使国营大型企业和民营企业同步发展,形成各种不同性质的企业蓬勃发展的良好局面。
(四)增强网络防范与安全规制管理
- 上一篇:电商企业会计核算流程
- 下一篇:单位网络安全存在的问题
相关期刊
精品范文
10网络监督管理办法