网络安全入门范文
时间:2023-09-20 17:55:24
导语:如何才能写好一篇网络安全入门,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
IT业是知识更新十分快的行业,对吃技术饭的IT人士来说,不断强化技能,及时掌握最新科技,才能不被淘汰出局。从目前的情况看,参加IT认证是提升专业能力最有效的途径之一。
国际注册信息安全专家(CISSP)认证
主办机构:国际信息系统安全认证联盟(ISC)。
适用人群:针对电信业、银行证券业、系统集成与服务供应商、电子商务和电子政务及企业的信息系统安全专业人员。
报考条件:具备4年工作经验或本科毕业3年者;如经验不够者,通过考试后需工作时间满4年,才能申请CISSP资质。
考试内容:共250道全英文单选题,内容覆盖信息安全公共知识体系的10个专业范畴,着重考核考生的实际专业能力和经验。
CIW网络安全专家认证
主办机构:国际Webmaster协会(IWA)、互联网专家协会(AIP)、国际互联网证书机构(ICII)。
适用人群:适合于已熟练掌握互联网管理技能并希望有效提高网络安全技能的专业人士,如网络服务器管理员、防火墙管理员、系统管理员、应用开发人员及IT安全管理人员。
报考条件:已参加CIW基础培训,或有MCSE、CCNA基础证书者。
考试内容:涉及网络安全与防火墙,Windows和Linux/Unix系统安全,安全审核、攻击与威胁分析等内容,考试时间为90分钟,共60题,以选择题为主。
安全工程师(CCSE)认证
主办机构:Check Point公司,是全球网络安全领域的主流厂商,产品的市场占有率高达68%。
适用人群:从事VPN-1/Firewall-1基本安装及配置的系统管理员、安全管理员及网络工程师。
报考条件:报考者需掌握Windows NT或UNIX的操作知识,熟悉TCP/IP协议原理,并具有一定的TCP/IP与Internet知识和实际经验。
考试内容:共安排两次考试,分别为CCSA认证考和CCSE认证考,均为英文试题,内容涉及配置Internet防火墙、网络拓扑结构、TCP/IP协议、DNS和DHCP等。
哪些证书门槛较高
CISSP
在信息安全认证考试中,CISSP的考试难度最大。CISSP采用全英文试题,需要考生具有扎实的英语基础和丰富的专业英语词汇。此外,考试时间较长,为6个小时,对考生的体力和耐力是一大考验。
CIW
CIW的考试难度和思科考试差不多,难度偏高,而且都偏重实践经验。对考生来说,要想通过考试,多做实验非常重要。
CCSE
总体来看,CCSE考试不太难,但需要考生熟悉Check Point的操作系统,并需要有一定的实践经验。
“十大热门认证”
信息化安全占据三席
2004北美地区十大最热门认证排行榜,仅关于信息化安全的认证就占据了其中三席:第一名:微软MCSE:Security,第三名:美国计算机协会Security+认证,第七名:CISSP(Certified Information System Security Professional,信息系统安全认证专业人员)。可见,在北美地区安全类认证受到追捧。
第一名:MCSE:Security
2003年6月微软该项认证时,大家都很看好这个由企业的专门的安全认证。它属于升级考试,只需要在MCSE课程中多选2门安全升级课程,就可以得到MCSE:security。通过此认证,可以掌握微软平台的系统与安全知识,得到MCSE的title,开始网络安全的职业生涯。基于每年众多的MCSE认证应考者,2004年,MCSE:Security的大热想必是肯定的。
不过也有人觉得这项认证的含金量不高,对于应考者的资质要求也太低,与其他安全认证相比,企业在选择安全人员的时候,很少会选择只有一年经验的候选人即便是拥有MCSE: Security的title。
不过对于网络安全知识的渴望,仍旧激发了大量网友的热情,相比CISSP,MCSE: Security可以给你更多的实际的基础知识。
第三名:美国计算机协会Security+认证
Security+是由全美计算机协会CompTIA颁发的证书,类似国内信息产业部的NCSE,也正是由于这个原因,所以在美国很多人都选择这项带有官方标准的安全认证,但是Security+的知识涵盖面很广,不是普通的入门考试,需要有一定的网络知识,CCNA或者MCSE的基础准备。
第七名:CISSP
安全认证持续走红,CISSP作为权威的安全认证,入选这个排行实至名归。由于是非厂商跨平台的第三方认证,所以使得CISSP在企业市场越加受到欢迎。当然比起其他安全认证CISSP的要求也是最高的,一定程度上影响了人气排名,否则这个认证的热门程度也至少前五。
特别提醒
信息安全职业行情看涨,导致专业认证需求水涨船高,越来越多的人想通过认证跻身热门人才行列。参加信息安全认证,需注意以下两点:
篇2
根据基于工作过程的课改思想,每堂课都围绕一个完整的工作情景进行设计,主要是一些典型的网络攻防任务,包括教师的演示和随后要求学生完成的实验任务。这里的关键是设计的题目必须切合实际并难度适中,太难会让学生无从下手而气馁,太容易则让学生只简单重复教师演示而不动脑筋。具体设计自然要结合每个学校具体条件,以下是一些经验原则。
1.完整的攻防过程模拟
每次教学都是先构建出一个网络环境,然后在此基础上进行具体网络攻防任务的演示和练习。这样做有两个好处,首先是构建网络会牵涉到前导课程例如网络基础和互联、操作系统、网页制作的知识,先配置出网络环境有利于复习那些知识和技能。另外这样做让学生从头至尾清晰地观察到任务的操作步骤,能尽快进入学校状态。
实践证明,课堂上讲到某个情景任务时,如能讲授理论的同时,亲自进行完整的演示,教学效果是非常好的,当然这会考验教师自己的水平和应变能力,并存在一些不可控的风险,例如发生了意料之外的故障导致演示失败。因此,教师本人也需要不断提高自己的水平,即使水平已经足够,也需要更新知识与时俱进,并经常操作保持熟练度,才能在课堂上游刃有余地向学生讲授和演示。
通常没有专门网络安全实训室情况下,可以综合VMwareWorkstation、GNS3等虚拟机和模拟器软件构建全仿真网络攻防环境。实际上,合理设计加熟练使用,完全可以仿真出足够复杂和逼真的网络环境,演示和练习效果也很好。
2.保持趣味性
不少学生对网络安全有认识误区,一种常见的想法是认为网络入侵技术都很神秘和高端,只有最聪明的黑客才有能力做到。对此可以在教学过程一开始就演示Sniffer嗅探密码、木马植入和远程控制等实验,可以起到先声夺人的效果,让学生被有趣的实验任务吸引,并认识到其实某些网络攻击技术并没有想象的那么难,自己完全可以学会。另外先学习入侵,可以切实感悟到网络安全的脆弱性,有利于后面认真学习安全防护技术。
教学过程中还可以尽量联系现实世界和最新时事,例如讲到密码学知识,联系到现实世界上的情报战。讲到MD5等散列技术,提及CSDN网站用户泄露事件等,都是保持学生学习兴趣的好方法。
3.直面难点
另一个常见认识误区是,有些学生了解了一些网络攻防的基本原理,并在实验环境学会了一些工具的简单使用后,就认为网络安全其实也没什么稀奇,即使不懂原理的拿现成的工具也能完成任务,可一旦面临实际环境中稍微复杂一点情况,又束手无策了。
因此,也需要给学生讲授一些类似驱动编写、反汇编、反编译等高级安全技术。虽然,现在很多学生已经不学汇编、编译原理、操作系统原理这些基础课程了,在有限的课时里无法将技术讲深讲透,但实践证明做一些最简单演示和练习让学生入门是可能的也是有益的。例如,简单使用动态调试工具OllyDBG和反汇编工具IDAPro去爆破一个简单的软件,用开源的MetaSploit漏洞测试平台在没有账号密码的情况下直接入侵一个有漏洞的系统等。
4.适当紧跟最新技术
网络安全领域很多基本原理和方法是多年来没有多大变化的,所以并不需要刻意追求采用最新的平台和版本进行教学。不过对一些过于古老的系统和技术,例如Windows2000、RedhatLinux9及更早的操作系统,IE6以前的安全漏洞之类就确实没必要再讲了。而对于像无线网络、智能手机之类较新领域的安全课题则可以根据条件适当提及。
学习环节的设计
教的环节设计的再好,也无法面面俱到解决所有问题。网络安全的特点是知识点特多,更新快,一些微妙的特定技巧还很难用语言讲清楚,基本只能靠自己去摸索领悟。因此需要创造条件鼓励学生自主学习和进修。
1.设计的实验实训题目不完全定死,保留一定的灵活性,必要时给出思考题和提高难度的操作题。
2.利用目前硬件资源比以前普及和便宜得多的优势,鼓励学生在课外时间用自己的计算机或购买的服务资源进行相关的系统构建或项目开发。例如我院的一个社团曾通过自己购买VPS服务器、DNS域名,自己开发宣传用网站等,使负责网络建设和维护的同学得到了极大的锻炼。
篇3
随着经济的发展、技术的进步,电力已经成为社会发展、人们生活的重要资源,成为推动社会发展的重要动力。伴随着电力系统的自动化、网络化、智能化技术的发展和广泛应用,如何确保电力系统的安全性、稳定性成为保障社会发展的重要问题。虽然当前我国在电力系统网络管理和控制方面,为保障电力专网的安全、降低外网攻击电力系统信息通信网络的风险,采用了信息内、外网的双网运行模式,但是这种网络安全防护模式在运用和管理过程中仍然存在许多风险和漏洞,在通信设备运维、网络管理方面仍有许多问题亟待解决。
2电力系统国内外信息通信网络设备使用现状分析
电力系统信息通信网络是一个覆盖全面的网络,其各项通信和控制活动需要大量硬件设备的运转和工作。然而,在当前技术水平下,我国自主知识产权、自主核心技术设备的比重相对较小,在网络管理和运行上大量依赖从国外进口技术和设备,这种状况导致我国电力系统的安全防护工作存在很大的安全隐患,因此鉴于网络设备功能和操作的特殊性以及国家对电力部门的重要程度,必须加强网络安全管理和防护。一方面为保障电力系统运行的稳定可靠,电力系统通信网络部分技术和设备必须使用;另一方面,国外供应商,尤其是有政治背景的供应商,提供所谓“质量安全”的技术、产品的供应商,可能会在产品上留有“后门”,在软、硬件上存在固有的漏洞,隐藏了可能导致通信中断、错误、设备瘫痪等情况的恶意程序,威胁我国电力系统的安全。
3电力系统信息通信网络安全风险分析
经过多年的发展,我国为提高电力系统的运行效率,积极构建了电力系统管理专用网络。为防止电力系统网络受到互联网的攻击,造成电力系统故障、瘫痪等重大安全事故,我国在构建电力系统网络时采用内、外网双网模式,通过逻辑强隔离或物理隔离的方法构建信息通信网络安全防护的基础。然而,随着技术手段的不断升级和更新,新的网络安全问题不断出现,即使是在内、外网采用物理隔离的情况下,也可以通过各种方式实现对电力系统信息网络的入侵和破坏。
3.1设备与系统方面
在网络设备的选择上,由于当前过度依赖国外进口设备,一旦供应商在供应的网络设备上植入后门、木马等程序,将导致电力系统信息通信网络完全、局部对外部网络开放,最终导致电力系统信息通信网的安全风险。随着科技的不断发展,网络入侵和控制手段也不断增加,通过采用电磁辐射或者无线电信号可以实现对电力系统信息通信网络的入侵;通过利用供应商预设在硬件设备中的木马程序,使其发射出特有的辐射或者无线电信号,攻击者可利用这些信号实现对信息通信网络的侦测、破译和控制,从而实现对内网的破坏。同时,在系统设备的缺陷、漏洞上的防护不全面,也是极容易被攻击者利用的。由于部分系统漏洞被供应商公开或者电网系统修复不及时,使服务器等网络设备可能遭至频繁的攻击和利用,更加大了我国电力系统信息通信网络的安全风险。
3.2人员控制方面
我国电力系统内外网分离的策略取得了一定的成效,降低和消除了一部分由网络攻击等造成的系统故障。但是,在内网管理和运营上,管理和操作人员在运行维护过程中存在大量风险。一方面,由于部分核心设备依赖进口,其故障、维护、升级等过程过度依赖外来的技术人员,在进行内网系统监测维护期间大量敏感数据可能为他人所得进行非法研究;另一方面,电网公司内部的管理人员、操作人员也可以通过移动存储介质、终端等数据通讯时,利用设备预留的后门、漏洞等植入病毒或木马,使电力系统信息通信网络遭受内网式攻击。
4电力系统信息通信网络安全防护的措施
4.1设备供应国产化
设备安全是电力系统信息通信网络安全的基础,确保设备供应的国产化,尤其是核心设备的国产化可以在一定程度上规避进口设备的安全风险,降低由于进口设备存在预留后门、开放漏洞等隐患造成的各类设备风险,防止设备安全隐患威胁整个电力系统通信网络安全。
4.2设备供应审查化
在针对设备供应商的选择上进行严格的审查化,通过对供应企业的资质审核、设备选型、安全准入、企业投资人、操作人员、企业背景等进行严格的审查,提高供应商准入门槛,确保供应商在政治和经济利益上与国家的一致性。
4.3设备投运管控化
首先,在设备选购、实用分析阶段,对网络设备进行全方位的安全检测,降低和消除各类后门、策略配置以及代码等潜在的风险,对设备运行进行可行性分析,针对后门、策略配置以及代码等问题,与供应商一起积极协作,消除风险。其次,在使用过程中,针对系统和设备出现的各类问题和漏洞,与供应商积极沟通,升级消除,并通过完善漏洞数据库,实现漏洞监测和跟踪修复工作。同时,在实际控制过程中建立防范预警模式,优化电力系统信息网络安全监测系统,对系统运行状况、操作记录等进行日记化备份,对系统的重要内容进行隔离备份,以防遭受攻击后系统不能正常恢复。
4.4人员控制严格化
在人员控制方面,建立相关人员的管理和控制制度,对人员进行审查、教育,完善队伍管理工作,保障在电力系统通信网络操控过程中的安全,在内网独立的基础上,保障人员控制质量,消除人员控制失误和恶意攻击风险,同时做好离线设备的信息处理和消除教育工作,防止重要信息的泄漏。
5结论
我国处在发展阶段,各项技术仍不完善,电力系统信息通信网络的安全存在问题较多。电力系统信息通信网络的安全直接关系到电力系统的有效运行,直接关系到我国电网的调度使用和安全,是关系到社会生产、国家命运的重大安全问题。只有保障电力系统信息通信网络的安全,才能为社会发展提供强大的动力。
篇4
【关键词】高校大学生 消费信贷 完善对策
一、高校大学生是消费信贷的重要参与者
消费信贷,是以刺激消费,扩大商品销售,加速商品周转为目的,以未来的收入为依据,以特定商品为对象,由放贷人向借贷人提供的贷款,以支持借款人购买消费品或进行消费活动,其实质是放贷人向有一定支付能力的消费者调剂资金余缺的信贷行为和信用关系。[1]自2005年开始我国消费信贷规模一直保持高速增长,截止2015年已达到约21万亿人民币。同时,网络消费信贷则是近年来发展迅猛的一种消费信贷方式,更是当前高校大学生的一种主要消费方式。
作为消费信贷的重要参与者,大学生的信贷消费主要集中在数码电子产品、学习生活消费、休闲娱乐消费、创业消费四个主要方面。[2]大学生群体有着享受生活的消费观、前卫新潮的消费心态、个性时尚的消费方式,因而消费信贷平台非常符合其消费特点。但大学生生活来源单一、花销两极分化,对网络借贷接纳意愿度高,投资心态不成熟,看重小额灵活、低成本消费的特点,[3]也使得互联网消费信贷对高校大学生产生了很多不良影响,包括盲目消费、攀比消费、冲动消费等。互联网消费信贷的快速发展和数码产品更新换代越来越快正好迎合了大学生对消费信贷的巨大需求,进一步激发了大学生的消费信贷欲望。
二、高校大学生消费信贷行为的现状分析
(一)问卷发放
本研究以互联网为主要平台,发放问卷并收集数据。问卷面向在校大学生,问题涉及受访大学生的每月生活费水平、对网络消费信贷的了解来源、使用的消费信贷平台、网络信贷消费品种类等方面,基本涵盖了研究所需的数据内容。问卷设计以选择题为主,答题便捷,有效率较高,目标发放问卷300份,其中回收有效问卷267份,有效回收率89%,问卷发放时间为2016年6月至10月31日。
(二)问卷调查结果
在样本学生中,男女比例为109:158;样本学生分布在各个年级,其中大一学生80人,大二学生150人,大三学生28人,大四学生8人,其他1人;所在地区以沈阳市和天津市居多。
在大学生的每月生活费水平方面,3.75%学生每月生活费在500元以下,31.09%学生每月生活费在500~1000元,65.16%学生每月生活费在1000元以上。
三、高校大学生消费信贷行为存在的问题及原因分析
(一)网络消费信贷门槛低
一方面,网络信贷行业的准入门槛低,对于想要进入该行业的人而言,创建网络借贷平台很简单快捷,只需要几台电脑,几个员工,少量的资金就可以搞定一个网站,再加上一点宣传就能吸引很多大学生前来信贷消费,从中谋取丰厚的利润。这种较低的网络消费信贷行业准入门槛正是当前该行业混乱的重要原因之一,进一步导致越来越多的大学生在对平台不是很了解的情况下就进行信贷消费,从而上当受骗,造成比较大的经济损失。
另一方面,网络信贷的发展为小额信贷拓展了广阔的空间,贷款人群的数量和范围不受限制,借贷双方资金对接效率高,这也为大学生的网络消费信贷提供了机会。同时,网络贷款审核程序较简单,审核效率高且主要为信用贷款,无贷款抵押且不需要第三方担保人担保。有贷款需求的大学生不需向平台提供资产上的抵押即可获得贷款,那些无资产抵押又想申请银行贷款却被银行拒之门外的大学生也可以获得资金上的帮助。因此,正是网络信贷的准入门槛低和大学生网络信贷的容易获得,促使越来越多的大W生选择网络消费信贷。
(二)网络消费信贷监管缺位
我国的网络信贷发展起步较晚,但在近几年发展迅猛,存在的问题也逐渐显露出来,尤其是监管缺位。一方面,由于当前国内对P2P等网络信贷平台尚无明确的政策法规框架,缺乏有效的监督管理机制以及行业标准,因而导致市场参差不齐,[4]监管比较困难。此外,中国目前个人征信体系没有全面建立,网络借贷公司贷款资质审查又不够严格,导致大学生比较容易接触到网络消费信贷,进而产生一系列问题。
另一方面,在我国网络消费信贷监管方面,突出的问题就是很难确定具体的监管部门,即针对网络信贷缺乏一个专门的监管机构。此外,网络信贷行业准入门槛较低,只需在工商部门注册就可以运营,后期的发展限制较少。再加上我国缺少相关的法律法规支持,本身又缺乏经验,传统的监管手段在当前并不适用。因此,正是由于我国在网络消费信贷监管方面存在的不足,使得大学生消费信贷的安全性难以得到根本的保障,越来越多的大学生深受其害。
(三)大学生对自身和网络消费信贷的认识不足,金融安全意识薄弱
在问卷调查中,大多数大学生仅仅通过网站广告和校园传单了解到网络消费信贷,对其理解尚停留在比较浅的层次,缺乏全面准确的理解,对于网络信贷方面的安全意识淡薄,未能掌握一些关于网络信贷的基本经验和技巧,导致在遇到网络信贷时易冲动消费。
大学生往往引领着潮流,对于3C产品和衣帽等有着大量的需求,但是每个月的生活费并不能使他们感到满意,潜在的消费需求不能从父母那里得到满足,只能通过网络信贷来满足,但是由于自控能力差、超前的消费观、盲目攀比的价值观以及金融安全意识薄弱,导致网络信贷安全事件频发。这不仅与大学生自身消费能力弱,缺乏对基本金融安全知识的掌握有关,也和学校方面缺乏对于网络信贷安全知识的普及和宣传有关。
四、完善高校大学生消费信贷行为的对策
(一)提高网络消费信贷门槛
一方面,政府应提高诸如P2P、分期乐、校园贷等消费信贷平台的准入门槛,如适当提高消费信贷平台的注册资金、增加对消费信贷平台运营条件的限制、密切监控消费信贷平台的风险等,通过一系列的政策性规定,从不同的角度提高消费信贷行业的准入门槛。
另一方面,政府应严格限制信贷平台对大学生的消费信贷。比如信贷平台必须严格审核大学生的信贷申请材料,实行线上和线下审查结合的方法,对于不符合要求的申请,坚决拒绝,务必层层审核,严格把关,确保真实准确。此外,也可规定大学生申请信贷消费要根据要求提供担保人等。
(二)加大对网络消费信贷监管的力度
一方面,政府应该大力推进网络信贷的立法进度,完善现行的法律法规,清晰的界定网络信贷各个主体之间的责任和关系,就网络信贷平台的合法性、借贷资金的安全性、交易的真实性等方面加快立法进程,以适应社会实际的需要。
另一方面,政府应该明确网络信贷的监管主体,确立专门的监管机构负责监督管理,银监会、证监会、工商部等部门积极协作,明确各个部门的监管职责和范围。同时,政府应该加强引导网络信贷行业自律,对于相关的重大信息给予披露,提升行业的清晰度和透明度,促进消费信贷行业健康发展。
(三)完善大学生网络消费信贷行为
一方面,大学生应该树立正确的消费观和价值观,遇到自己喜爱的商品,做到不盲从、不攀比,根据自身实际情况适当消费。同r,可通过兼职、勤工俭学、创业等形式增加自己的可支配收入,提升自身的消费能力,以此来满足对消费的需求。
另一方面,高校应该充分利用课堂和课外时间,加强大学生的网络安全知识和网络金融安全法制教育,积极开展形式多样的信贷网络安全教育活动。如举办消费信贷安全知识大赛、消费信贷安全知识调查等,既可以丰富大学生的业余生活,又可以在校园中宣传网络消费信贷安全知识,积极引导学生全面发展,提高自控能力。此外,高校也可成立专门的信息安全管理机构,负责校园网的日常安全与管理工作,及时了解本校学生的网络信贷使用情况。
参考文献
[1]周显志.论加强和完善我国消费信贷法律制度建设.载《法治论坛》2011年6月30日,第九页.
[2]王瑜,范伟源.大学生消费信贷现状分析.西安航空职业技术学院,2016.
[3]宫慧菁,吴珏贤,陈敏纯等.基于消费角度的经济发达地区高校学生对网络借贷的使用意愿[J].商场现代化,2015 (8):261.
[4]任孟磊.P2P网络信贷平台风险管理现状研究[D].山东财经大学,2015.
篇5
关键词:网络团购 团购网站 层次分析法
网络团购问题调查
本次调查对象主要以团购网站、供应商和消费者为主,同时辅以有关管理部门和专业人士;调查方式为问卷调查与访谈相结合,侧重于面向不同群体的消费者的随机抽样问卷调查;问卷调查的内容通过对几个不同层面的团购网站和供应商、电子商务专业人士、有关管理部门以及周边消费者的访谈,结合网络团购的现状和普遍性问题设计而定。本次问卷调查共发放问卷950份,其中面向团购网站发放180份,面向供应商发放210份,面向消费者发放560份,收回有效问卷883份,有效率92.9%。
通过对收回的有效问卷的调查结果梳理、分析和归纳,结果如下:
网络团购主要问题。团购网站方面:行业进入门槛低(用A表示,下同)、团购网站获利水平不稳定(B)、交易安全性有待进一步提高(C);供应商方面:商家参与网络团购目的性决定了网络团购发展的有限性(a)、网络团购的关系营销使网络团购存在不稳定性(b)、售后服务存在诸多缺陷(c)、产品质量缺乏保障(d);消费者方面:消费者对网络团购产品期望过高(Aa)、消费者对网络团购的消费观念决定了网络团购发展的局限性(Bb)。
网络团购主要问题的百分比分布,如表1所示。
基于层次分析法的网络团购问题分析
在调查结果基础上,运用层次分析法对网络团购问题进行系统分析。步骤如下:分析网络团购主要问题之间的关系,构建关系图;根据关系图建立网络团购主要问题的可达矩阵;建立结构模型和解释结构模型;通过对网络团购主要问题之间的两两比较,确定各主要问题的优先权重及权重比例标度;构造判断矩阵,计算权重向量;建立一致性指标和判断矩阵的阶数关系表,通过 ,计算一致性指标C.I.,对判断矩阵做一致性检验(若一致性指标C.I.≤0.10,就可以认为判断矩阵A'有相容性,据此而计算的W'值是可以被接受的)。通过上述分析和计算,得出各级判断矩阵及其各要素的优先级权重如表2至表6所示。通过层次分析法对网络团购存在的主要问题的分析,可以看出团购网站获利水平不稳定(0.410184)、消费者对网络团购的消费观念决定了网络团购发展的局限性(0.1957761)、行业进入门槛低(0.14559)依次占据了网络团购主要问题的综合权重的前三位。
网络团购发展对策
(一)制定行业规范和入行门槛标准
2010年10月,中国国际电子商务中心制定了我国首个《电子商务信用认证规则》,对网站规模、经营者注册资金、实名登记、信用记录实行审核认证,但是由于它并没有强制性的法律效力,团购网站即使不通过这个认证,照样可以存在并经营,导致团购网站良莠不齐,侵害消费者权益事件时有发生,从而影响了网络团购行业的信誉和发展。为此,应由政府有关部门牵头,完善网络团购立法,制定行业规范和入行门槛标准,加大经营监管和执法力度,并形成有效的监督机制。所有团购网站均须到工商管理部门注册备案,在注册登记时,需提供详细的身份证明、住址、办公地址、服务类型等信息。工商管理部门根据注册资本、设立时间、日点击量、信誉等级等指标对现有的团购网站实施认证并设定等级,通过认证的团购网站方可营业,并在网站首页醒目处公示认证标志和等级;对新开设的团购网站设定入行门槛标准,符合标准的允许试营业一年后再认证并定级,试营业期间须在网站首页醒目处公示“试营业”字样;认证和定级活动以一年一次的方式长期进行,未通过认证的团购网站立即予以淘汰。
(二)建立行业维权机制
针对网络团购维权机制欠缺的现状,必须建立针对网络团购行业的维权机制,即团购网站先行赔付机制。若产品质量有问题且证据确凿,团购网站应先行赔付,由团购网站再向商家索赔;若由于团购网站的虚假信息导致消费者权益受到侵害,则应加大对网站的处罚力度。美国的做法值得借鉴,在网站的经营过程中,美国政府会通过信用评级的方式对网站进行严格监管,付款后未收到商品的消费者可以向美国国家职业经理人犯罪投诉中心和美国联邦调查局共设的美国网络欺诈投诉中心进行投诉,该中心接受投诉后,由标准普尔、穆迪、惠誉等第三方分析机构进行裁定,一旦构成欺诈消费者的行为,网站有可能面临高达上亿美元的巨额罚款。
(三)建立五位一体的网络安全交易体系
针对网络交易的安全隐患,应构建政府—行业—企业—第三方—消费者五位一体的网络安全交易体系。政府层面,应健全团购网站的准入制度、网络购物安全认证制度,就信息获取、知识产权保护、信息犯罪、信息安全和网络安全、跨国数据流动、信息资源共享服务等方面制定法律,构建信息安全立法的框架;行业层面,监管部门可通过制定《网络团购模式规范》和《网络团购服务规范》等行业标准逐步提高企业的管理水平,优化网上交易的市场环境,加强网络零售经营企业行为的监督;企业层面,要强化安全技术,提升信用评价和经营评价等级,促进网络商、供应商、物流企业之间的深度融合,确保信用服务在每个环节的落实;第三方支付平台层面,亟需相关政策和法规的建立与完善,以引导和规范电子支付企业的经营活动;消费者层面,要进一步完善《消费者权益保护法》,加强对网络零售消费者的保护,同时可以借鉴西方的成功经验,建立信息安全、电子商务交易结算等方面的法律法规体系。
(四)加强议价管理和经营创新并提高团购网站的盈利水平与稳定性
团购网站作为厂商和消费者的中介,其盈利能力与水平主要体现在与供应商之间的议价能力、经营模式创新与管理能力、资源整合能力、吸引并稳固消费者能力等几个方面。团购平台、营销策略、人气指数是议价的基础,线下团队谈判能力、经营与协调能力是议价的关键,团购网站要提高与供应商的议价能力,为消费者提供保质保量且尽可能低价的商品或服务,首先要把自己的网站建设成为有特色、有人气的广告平台、消费体验平台和销售平台,其次要加强线下人员的管理和培训,提高其整合线下优质商户资源能力和谈判与议价能力。与此同时,要结合中国实际、本地实际创新经营模式和经营机制,以全新的、差异化、个性化的服务来满足更大需求,拓展更广市场,赢得消费者的青睐和信任。如拉手网在国内大部分团购网站还在大力拼钱进行扩张的时候,就展开了精细化运营策略,创造了属于中国“本土化”的Groupon + Foursquare(团购+签到)模式和一日多团的新型模式,同时不断推出个性化服务、体验式营销、简单化操作流程等经营手段,实行邀请奖励、团购积分等用户激励机制,在最大限度地满足消费者需求同时,增强了对消费者的影响力和黏性。
(五)建立长效互惠机制并整合供应商资源
网络团购对于供应商来说,是一种营销方式,一方面,当供应商有新产品或服务出现时,可以通过网络团购推荐给消费者,以较低的价格吸引消费者的初次体验,让他们主动了解商家的产品和服务,从而达到一种更优质更可靠的营销效果;另一方面,对一些存货,可以通过超低折扣来吸引消费者购买,在加速商品流通和资金周转同时,达到宣传广告的目的。在这个环节中,团购网站扮演的角色非常重要,它必须保持消费者、供应商、团购网站三赢的局面。为了整合供应商资源,选择品牌知名度高、产品口碑好的商家,实现“第三方”权利,团购网站需要与供应商建立长效的互惠机制,团购网站利用自身的信息、客户、平台等优势资源为供应商提供一线的消费动态信息、消费者倾向报告、广告宣传等多方面服务,使网络团购真正成为供应商直接而高效的营销模式;供应商根据自己的销售网络反馈情况,向团购网站提供市场信息和优质低价的商品。与此同时,团购网站要通过多种形式与供应商建立长期合作伙伴,努力成为供应商“分销商”,以便更好地融入供应商的定价系统,进一步提高自己与供应商的议价能力。
(六)多管齐下以主动引导消费者对网络团购的消费观念
网络团购作为一种新型电子商务和网络购物方式,只是满足有共同需求的消费者,能以较低折扣买到自己需要的商品或服务,对商品的价格并没有限制。但在国内市场,对于大多数参与网络团购的消费者而言,常常与“低廉”、“低价”、“低端”等词汇挂钩,团购网站为了迎合消费者的消费心理和消费观念,组织的商品大都是低端产品,甚至为了超低价而组织假冒伪劣产品,从而影响了国内网络团购市场的整体质量与品牌,制约了网络团购行业的进一步发展。为此,首先,要加强网络团购市场的诚信建设,提高网络团购的交易安全性,保证网络团购商品的质量与品质,强化消费者网络购物的信心和安全感;其次,要不断培育消费者的忠诚度,充分挖掘消费者的传递性,通过杠杆效应,获得更广泛的客户群;第三,要充分发挥网络团购的优越性,保证售后服务的质量与品质,为消费者提供满意的购物过程,树立网络团购的品牌形象;第四,要利用各种媒体和其它渠道,广泛宣传网络团购理念、模式和特征,主动引导消费者的消费观念和消费行为。
参考文献:
1.陈静怡.网络团购的形态及其优劣势分析[J].北方经贸,2009(24)
2.刘娜.我国网络购物的发展及现状[J].中国商界,2008(5)
3.周小勇,吴玉萍.网络团购的电子商务模式研究[J].科技信息,2010(20)
4.洪璧.我国网络团购的现状及发展对策[J].现代经济信息,2010(22)
篇6
被“志愿”改变的青春曲线
严望佳出生在“彩云之南”的云南,自小生活在四季如春的昆明。
爸爸是一位外科医生,妈妈是小学数学教师。
也许是世代承传的书香本色,记事时父亲已是当地颇有名气的书法家,严望佳记忆里最安详幸福的时刻,就是站在桌旁一声不响地看爸爸练字。
严望佳的少年生活被父母安排得丰富多彩,书法、画画,外加练小提琴。
严望佳喜欢理科,数理化非常突出。高二时,年仅15岁的她获得全国数学竞赛一等奖。
她崇拜爱因斯坦,迷恋相对论,从小就想做一个科学家。高考报志愿时,她自己填报的第一志愿就是中国科技大学核物理专业,但遭到父母,特别是母亲的强烈反对:“女孩子学核物理太尖端了,毕业后还可能分到大山里去,我舍不得女儿去吃苦。而且我们家有海外关系,如果搞核物理,我们担心她将来工作会很不顺心。”16岁的严望佳最终还是服从了父母的意志。
那一年,复旦大学在云南只招4个理科生,严望佳以优异成绩跻身其中。
在复旦大学,琴棋书画样样拿手的严望佳是班级活动的活跃分子。大学4年转眼间过去,国外的许多大学都向严望佳敞开了大门。她最后选择了去美国宾夕法尼亚州的坦普尔大学计算机系。
沃顿商学院的网络“警察”
1993年的秋天,严望佳考入了宾夕法尼亚大学攻读博士学位。
严望佳就读的计算机系,属于著名的工程与应用科学学院――穆尔电子工程学院。
1946年,宾大穆尔电子工程学院(工程与应用科学学院前身)设计出了世界上第一台全电子数学计算机ENOAC,开创了计算机时代,推动了第三次科技浪潮的到来。
置身于这个崇尚创新、重视实践的大学校园里,严望佳感到非常幸运。
到本校著名的沃顿商学院兼职,就是潜移默化中的自觉行动。
“博士学的东西太学术化,我在美国接触社会比较少,也想出去做一些工作。”
“欢迎你来沃顿,今后学院计算机系统的安全就看你的了。”沃顿商学院计算机中心主任对严望佳满怀期望。
上任后,严望佳要负责整个沃顿商学院的网络策划、系统管理、软硬件选择和数据传输:搭建沃顿全球联网平台,保障数据及系统安全。
换句话说,严望佳不仅要担当网络设计师、建筑师,还要扮演网络警察。
这是严望佳与网络安全的第一次亲密接触。
“这段工作经历,为我以后的创业积累了宝贵经验,也让我初次体验到应对黑客入侵和维护网络安全的责任与艰辛。”
因为这份工作,严望佳接触到沃顿不少管理学名家,开始对企业管理有所了解。
“以往我总认为管理是门艺术,但沃顿把管理当作一门科学来对待,把管理作为一门科学来研究。这些新颖观点,让我觉得耳目一新。”
沃顿这段兼职工作让严望佳获益匪浅,从此,她开始真正关注现实中IT产业的发展。
读完博士课程,临近毕业,未来自己将何去何从?“安定生活与积极创业哪个更重要?”在心情矛盾的时候,严望佳总是想起读博士时美国老师说过的一段话:“科学家对社会做的贡献是很大,但是有时候不如好的企业家,因为企业家能把科学技术转换为生产力,可以解决员工福利、社会就业问题,对社会财富的积累真正能起到作用。但一个好的企业家对社会的贡献又比不上一个好的政治家,一个好的政治家可以让一个地方、一个国家的老百姓过上好日子。”
“我肯定做不了政治家,做一个企业家还是有可能的。”
严望佳反复琢磨,终于打定主意。回国创业。
“启明星辰”从寂寞中升起
没有商业计划书,没有中国市场经验,凭着一腔激情,严望佳谢绝了国外公司的邀请,只身一人回到北京,开始了自己的创业主路。
1996年的中国,国人对互联网还很陌生,很多人不知道网络,更不要说网络安全。
因此,听说严望佳将公司定位在网络安全上,好多朋友不理解,都劝她做门户网站。但严望佳却认为:“网络世界与现实世界一样,有好人,有坏人,也就有了永恒的‘警察与小偷’的故事。没有网络安全保证,我们国家所有投入在IT基础设施上的投资说不定都会被浪费掉,因为没有人敢依赖不安全的网络做事,这里面有一个大市场。国内这方面还没有任何商业机构和研究机构来关注,我们带头做,成功的几率很大。”
理论与现实总是有一段距离,有时距离还很远。
钟情网络信息安全的严望佳,创业伊始就面临这样的困境。理论上,网络信息安全不可或缺,但现实中真实需求几乎为零。
严望佳决定先从改变人们的思想观念入手,以网络安全理念对市场进行启蒙。第一步,编辑网络安全教材;第二步,开展相关培训。
她从清华大学和北京航空航天大学请来朋友,开始编辑出版有关图书。
《网络安全基础》、《网络安全结构设计》、《计算机网络安全工具》、《防火墙的选型、配置、安装和维护》、《黑客分析与防范技术》……
这套网络安全丛书填补了国内空白,为传播安全知识撒下了第一批种子。创业初期,启明星辰的经营状况不是很好,甚至可说是惨淡!
1996年6月启明星辰开业,1997年1月成立研发中心,1996年、1997年、1998年,连续3年亏损。
“创业之初就曾经发生过‘断粮’的事情,公司连员工工资都发不下去了,有时候给员工发工资都是用我个人的私房钱。最困难的时候,还曾经找一些留学时的朋友担保贷款。”
公司何时能扭亏为盈,很长时间内成为严望佳的一块心病。
她发现,公司亏损的重要原因是公司业务没有特色,没有具有核心竞争力的产品。
创业之初,启明星辰订单不多,大部分业务是搞信息安全行业培训。
公司成立四五个月后,拿到了第一张订单,国家信息中心防火墙测试工程。
当时,防火墙在国内刚刚起步。因为进入门槛不高,易复制,一时间,不少人蜂拥而上。
一边参与建防火墙,一边寻找新的业务方向。很长一段时间内,启明星辰高层都是这样边忙边看。
正在严望佳为公司如何扭亏为盈绞尽脑汁的时候,国外风险投资找上门来了。由于网络安全这个行业本身的特殊性,严望佳拒绝了国外风险资金的介入,“中国的网络安全需要中国人自己来维护。启明星辰的定位,我是经过反复考虑的。这个产业很严谨,需要我们沉下心来。我的性格就是这样,一旦决定做就
心无旁骛。”
关键时刻,还是中关村孵化器拉了启明星辰一把。
1997年,中国北京(海淀)留学人员创业园成立。启明星辰公司作为第一批海归企业进驻,入园后,启明星辰先后获得中小企业技术创新基金等上百万元。
不仅仅是给予资金支持,创业园在对启明星辰提供优惠房租的同时,还大力向外界推荐。正是在创业园的支持下,启明星辰与有关政府部门建立了深度的项目合作关系……启明星辰的经营逐步走出困境。
咬定“入侵检测”不放松
1999年,新年伊始,启明星辰就推出了第一款产品Webkeeper网站监测与修复系统。这款产品能发现网站有没有被黑客侵袭,也可以恢复被别人恶意修改的网站。
Webkeeper问世后,深受市场欢迎,启明星辰也在当年实现了盈亏平衡。
日子好起来了,但严望佳并没有高枕无忧。因为她知道,WebKeeper是一个生命周期短的小产品,未来启明星辰的核心价值需要认真考虑和定位。而且随着国内信息化浪潮的推进,市场越来越大,竞争对手也在与日俱增。
“在信息安全领域,机会永远在顶端。”
在寻找对策的过程中,一位国际信息安全专家的话始终回荡在严望佳耳边。
“网络安全领域瞬息万变,创新是生存的需要。我们必须紧密跟踪最新的攻击技术,来研究对抗手段,否则很快就会被淘汰。”
要想在激烈竞争中立于不败之地,必须有自己的“拳头产品”,大路货肯定不行。
喜欢接受挑战的严望佳认为,启明星辰必须走一条不同于别人,但是却能发挥自己特长的路 “我们必须要掌握一种能够解决网络安全本质问题的关键性技术。这一技术可能是很多其他技术的源头,可以跟随安全市场的需求不断传递下去,延展开来,同时又能和其他技术形成一个联动的安全体系。这就是当时还鲜为人知的入侵检测技术。”
显然,对于曾经担任沃顿商学院网管的严望佳来说,这项技术并不陌生。
随后,严望佳开始做更加广泛的市场调查,分析统计客户在网络入侵检测方面的需求。随着调查的深入,严望佳发现,伴随着中国第一次信息化建设,网络安全市场也迅速扩大,特别是政府机关纷纷实现信息化后,检测并防止黑客入侵的要求越来越迫切,这更坚定了她专注于入侵检测技术的信心。
“可以说,对于当时的启明星辰来说,入侵检测技术就是我们的核心竞争力。”这一选择在如今看来无疑是正确的,但在当初严望佳提出这一建议时,内部还是出现了不少反对的声音。
争论的焦点是,多元化虽然有弊端,但毕竟多一条路子,多一块收入:专一化虽然听起来挺好,但一旦失手,公司可能失去眼前很多看得见、抓得住的获利机会。
对这种争论,严望佳一直在倾听,也在思考。
“公司规模不大时,不可能有太多的资源和精力来做很多工作,因此,创业初期的发展目标应该越准确越好,涉及的领域越窄越好。”
经过多次讨论,大家形成共识,于是,启明星辰各种资源开始向“入侵检测”倾斜。
“信息安全产业产品门类越来越多,每一个技术亮点后面都会留下几个出色的厂商,整个产业形成一个良好链条。因此,只有在某一领域做深、做精的厂商才可能拥有最后机会。”
严望佳决心从“入侵检测技术”入手,把网络安全从技术到产品再到服务做专、做透。
对于网络安全事业,严望佳有个很简单的比喻
就好比是保护一个重要文件,人们总是先把文件放到保险箱里,再锁进保险柜,然后放到一个大楼的密室里。这样,保护这个文件就需要好几把锁,好几把钥匙。能否用一把锁、一把钥匙就能保护这个文件,这是网络安全公司所要做的事情的一部分。因此,网络安全企业必须不断地投入,制造这样一把锁。
在无孔不入的黑客面前,打造这样一把“万能锁”谈何容易,
“天阗入侵检测系统”系列产品,就是这样一把锁。
“阗“乃和田美玉,圆润坚固,流光溢彩,
“阗”字拆开看,门内一个真,蕴含“天阗”为安全的守卫者,去伪存真,诚实可信。
从“启明星辰”到“天阗”,无论是公司名字还是产品型号,都寄托了严望佳的创新渴望与人文情怀。
“天阗”以国际最先进的协议分析技术为核心,涵盖成熟的模式匹配技术,同时采用下一代异常行为分析技术,能够全面,高效,准确地检测各类黑客攻击行为及其变形。
以“天阗”为核心,配以其他网络安全产品,可以构成比较理想的深层防御体系。
2000年3月,“天阗入侵检测系统”诞生,获得公安部销售许可证,成为世界上第一款硬件IDS产品。随后获得了极大的成功,从2002年起就牢牢占据了国内入侵检测市场的最大份额。
“天阗”创造了一系列国内第一的记录,成为目前国内最大规模的国家重点网络安全建设项目中的入侵检测系统。
之后,公司一鼓作气推出一系列信息安全产品,涵盖威胁检测、安全网关、合规审计、平台工具等专业安全领域,成为国内领先的网络安全产品、可信管理平台、安全服务与解决方案综合提供商。
启明星辰的产品都有着浪漫的名字――天镜系、天系、天系、天清系、天榕系、天瑶系……
当人们抬头仰望网络天空,为天空的缤纷多彩着迷时,也许意识不到他们也正在享受天空的安宁。在天空中,有这样一簇星系,散发着静谧的光辉,默默地守护着网络的安全。
黑客大战中的“光明”行动
2001年4月初,美国PoizonBox和Propher等黑客组织袭击了300多家中国网站,我国民间的一些爱国黑客也奋起对美国网站发动攻击。
一时间,中美黑客剑拔弩张。
对于刚刚发展起来的中国网络而言,形势十分严峻。
作为网络安全的先行者,启明星辰始终保持高度警惕状态。
“袖手旁观可以吗?可以,但那不是我的风格。我放弃了美国那么好的工作、生活条件跑回来图什么?不正是想为国家网络安全做点事吗?”
严望佳要求公司攻防实验室的专家们,时刻关注黑客攻击事件的发展,分析黑客采用的各类技术和被黑网站存在的各种漏洞。
4月23日,启明星辰会议室内的气氛非比寻常。经过热烈讨论后,严望佳一锤定音,“作为网络安全服务商,启明星辰有必要,也有能力为这次黑客大战提供紧急响应服务。”
“网站光明行动”计划迅速出炉。
4月24日,一份完善的“网站光明行动”方案送到了严望佳手中。
严望佳决定,立即成立服务小组。公司副总刘兴池主动请缨担任组长,带领各部门的精兵强将专门负责这项任务,“网站光明行动”全面展开。
启明星辰成为此次“中美黑客大战”中国内第一个采取应对行动的公司。
4月26日,中美黑客大战急风暴雨般开
始了。
根据对事态不间断地观察和分析,启明星辰进一步完善了紧急服务流程,指派研发人员对在网上公布的应急软件进行漏洞修补,对供用户免费下载的工具进行测试、完善。
用户们对启明星辰能够如此快速地做出反应表示非常惊讶。
随着这场黑客大战的进行,各种紧急咨询和服务不断增多。启明星辰训练有素的服务行动小组,对发生的事件更加应对自如。
据“战后”统计,黑客大战期间,启明星辰共为数十家单位进行了上门服务,网上公布的系统安全配置修补意见被下载了数千次。
“网站光明行动”取得了成功。凡是接受了启明星辰安全产品保护的单位,全部安全度过了这一危机时刻。
5月9日,黑客大战进入尾声,“网站光明行动”却还没有结束。
启明星辰在继续为用户服务的同时,开始收集行动中的各种信息并进行全面总结。
分析安全日志时,他们发现,曾经有许多网站遭到了黑客扫描,但正是因为得到启明星辰公司的恰当保护,才没有遭到入侵,避免了损失。
中美黑客大战中的“网站光明行动”,让启明星辰在业内声誉鹊起。
这次行动不是一时心血来潮,而是他们长期专业、诚信、服务社会的案例之一。
“一个企业要有社会良知,这样才能形成企业和社会之间的和谐互动。社会良知是一家企业的支撑力量,只有它不断积累,不断接受锻炼,一个企业才能更好的前进。”
“做市场的核心要领,就是以技术的领先性和专业诚信的合作态度来赢得市场。”
诚信,技术领先。
这是严望佳多年来一直秉持的经营原则。两大原则中,她总是把诚信排在首位。
2007年,启明星辰已经完成由一家以入侵检测产品和安全服务为核心的安全厂商,向包括提供可信管理平台以及M2S专业服务的综合安全产品和服务提供商的转变。
篇7
考证大军大学生最多
2005年5月30日,“2005关注中国大学生就业”系列活动正式启动。教育部高校学生司副司长刘大为表示,今年高校毕业生就业率的既定目标是73%以上,即不低于去年水平。
从2000年至2005年,我国普通高校毕业生人数分别为107万、115万、145万、212万、280万与338万,今年毕业人数是2000年的3倍多。2004年9月,全国高校毕业生的平均就业率为73%,与上一年相比有所下降,而2000年是82%。可以这么说,5年内大学毕业生的就业率下降了9个百分点。再计算清楚:338万人×73%=283.24万人,意味着今年将有54万毕业生加入失业行列。
僧多粥少,怎么办?很多人想到了IT培训。每年7月过后,报考IT认证的高校毕业生人数就会剧增。目前,我国软件营业收入是10年前的25倍,预计到2005年年底,软件产业的规模将达到2500亿元,共需软件高级人才6万人,中级软件人才28万人,初级软件人才46万人,人才仍非常短缺,因此造就了数量庞大的考证大军。一些未毕业的学生也感受到就业竞争的残酷,开始未雨绸缪,提前考证。参加IT认证培训的人员中,大学生占了85%以上,每年造就的所谓IT人才就有10万之众。调查显示,30%的大学生拥有一个IT技术认证,拥有两个认证以上的超过10%,在经济发达城市如广州、深圳、上海、北京等,这个比例更高。
在IT公司,IT认证等于入职通行证。对于非计算机专业的学生来说,想半路出家入行,非考取专业证书这个“敲门砖”不可。不过,许多学生考证主要是迫于工作压力,往往片面追求一纸证书,而没有考虑到证书的“保鲜期”、自己的特长与爱好,结果证书到手却求职无门。
实操水平与“保鲜期”
首先要明确的是,IT领域没有任何一种认证是“万能锁”。IT分工非常细,有电子商务、网络安全、办公软件应用、程序开发、安装调试与维修、数据库、图形图像处理等,随着技术升级,新的职位将不断出现,新认证会应运而生,旧认证随之贬值,如几年前盛极一时的微软软件工程师认证(MCSE)原是挑战高薪的“敲门砖”,后来很快退化为“入门级”的技术证书。
如何成为“保鲜期”较长的紧俏人才,而非过期人才?对此,用人企业最有发言权。何府先生是广州一家IT公司的技术总监,他忠告有意参加IT考证的大学生:IT技术更新换代的周期之短,是任何高新技术都无法比拟的,知识更新率是所有科目之冠,每隔2―3年就要重新接受培训,所以首先要端正心态,勿抱一劳永逸的想法。
IT认证培训毕竟是知识含量很高的课程,为了取得最权威、最新的证书,应尽量选择信誉良好的大型培训机构,重点考察老师是否具有丰富的实践操作技能。办学条件也是影响培训效果的一个重要因素,如果没有较高拟真度的环境,教学与实践将会脱节。比如实操需要路由器、交换机等设备,每台路由器上万元,且三台以上才能模拟出真实环境。有些培训机构滥竽充数,不具备合格的硬件和软件,即使你在这些地方取得证书也没用,面试时上机操作这一关怎么过?因此,在参加培训前要到现场摸摸底,实地考察一番。
何府先生所在公司每年都要招聘新员工,但年年都发生不少“高分低能”的笑话,有个“理论家”就是接网线这类基本功也做不来,人事主管的眼珠子差点瞪出来。如今越来越多企业不再把证书作为录用的唯一标准,特别是吃技术饭的人才,招聘时往往更重视应聘者的实践能力。何府先生说,中国大学生的应试能力全球闻名,但参加IT考证一定不要走“为应付考试而背题”的老路。拥有IT证书并不能保证你获得就业机会,因为持证者可能足以通过考试,却无法应付工作。拥有实操经验,证书才有价值。
含金量较高的认证
如今的IT认证五花八门,项目多达近百种:国际证书、本土证书、通用证书、厂商证书……如果你对网络管理员感兴趣,可选择微软的MCP、NOVELL的CNE、MCNE以及SUN公司的SCJP等;若是擅长数据库,可考微软MCDBA和ORACLE、SYBASE、IBM数据库认证;如果你看好网页设计师的前景,不妨在CIW、Macromedia证书、Adobe证书和CEAC证书中选择。
乱花渐欲迷人眼,哪些才是含金量高的认证呢?
预计2005年我国Java技术人员的需求高达20万余人,而目前获得认证资格者不足1万人,前程看好。
广东将在全国率先启动Linux技能鉴定,预计2005年9月组织首次Linux系统管理员的试点考试,包括Linux系统管理和系统开发模块认证两项,目前已确定鉴定标准和考核大纲,对应等级分别为系统管理员、高级系统管理员、系统管理师和系统开发员、高级系统开发员、系统开发师,你想先饮第一口汤吗?
网络黑客日益猖獗,信息安全人才奇货可居。保守估算,国内高级信息安全人才需求约3万左右,普通人才需求15万,而专业人才的“库存量”仅3000多人。人才紧缺导致身价看涨,信息安全认证因而成为“新贵”:CISSP证书是代表信息安全从业人员最高水平的资质证书,在全球业界具有极高的权威性和广泛的认可度。目前国内仅有150名CISSP持证者,物以稀为贵。CIW认证是网络安全业公认的通用型、入门级证书,注重对网络安全的全面了解及实际工作能力的提高,因此持证者特受企业欢迎,身价不菲。本土证书CISP属于国家级行业准入证书,是信息安全工作人员必备的“专业身份证”。CISSP考试难度最大,采用全英文试题,考试时间长达6小时,对体力和耐力是一大考验,需要扎实的英语基础和丰富的计算机英语词汇,建议报名前多多浏览国内外著名的安全论坛。
35岁是IT人的一道门坎
IT与“青春”这个词分不开,它是“青春饭”。在IT界,经验不可能升值,只会贬值,所以有“35岁退休”的说法。
篇8
关键词:财务管理;发展;问题;应对措施
一、网络经济时代财务管理的现况及发展
(一)网络经济使实时报告和更新转变为现实
在网络经济时代,企业能够通过及时的应用信息技术,实现对财务数据的收集以及管理,极大地提高了财务管理的工作效率,也为企业决策者进行经营决策及企业外部信息使用者提供了准确、全面、即时的数据支持[1]。同时,其他社会公众也可依据自身所需,借助互联网搜索自己所需的数据信息资料。
(二)网络时代下财务核算中心向无形资产转移
在网络环境下,企业的物理资产、人力资源及其他无形资产等信息,都可以借助信息技术进行整合、更新,并实时提供给企业管理者。企业管理者在进行经营决策时,就可以根据这些有效信息,正确地评估当前企业经营状况,并对未来企业经营进行正确决策,从而确保企业能够健康、良性地发展。因此,企业管理者应加强对企业无形资产的重视,以进一步提高企业对资产的利用效率。
(三)网络经济下企业可获取信息收益
信息科技和互联网技术大大缩短了企业和消费者之间的距离,企业通过网络营销,可以获得超越实体店面销售的巨大收益。例如,一些知名企业的域名、官网、官微等,都具有强大的品牌营销能力;再如,小米、红米手机也是通过网络营销,在短时间内变创造了巨额的利润。在网络经济时代,信息的收益越来越显著,因此,企业在进行资产计量的时候,要将信息资料纳入到企业资产中来。
二、网络经济时代财务会计管理存在的主要问题
(一)相关网络会计法律法规尚不健全
由于信息科技和网络经济发展非常快捷,与之相配套的制度建设显得相对滞后。截止目前,我国还未有非常正式、明确的网络会计相关法律。而在会计财务软件管理方面,国家也还未出台统一、规范的管理制度与规则,导致会计软件市场有效监督缺失,各类软件标准与质量参差不齐。在产权保护方面,没有明确的监管制度,使得市场中盗版财务管理软件、侵犯产权的事件屡见不鲜,不仅损害了消费者的利益,也影响了企业的核心竞争力的提升,更不利于会计管理软件产业的可持续发展。在网络安全方面,由于相关的法律法规也还不健全,导致网络安全还存在很大漏洞与不足,给企业和消费者带来很大安全风险。
(二)会计信息安全问题
会计信息的安全非常重要,直接关乎到企业的财产安全、经营发展,也是网络经济中开展会计管理工作的关键。由于计算机与网络存在一定的漏洞,在进行数据传输过程中,如果计算机自身出现硬件故障、病毒感染获黑客入侵等问题,将会造成企业财务信息泄密,给企业带来严重的经济损失。
(三)会计实务信息系统发展水平有待提高
我国会计应用软件正朝着管理型、管理决策型方向发展,目前,各类会计应用软件的管理综合化程度、技术集成水平都已经达到一定的高度,但是,在会计实务信息系统建设方面,还存在很大的问题,需要进一步完善和提高,以增强财务管理会计信息系统的实用性。
三、应对网络经济时代财务会计管理问题的有效策略
(一)及时建立健全网络会计相关法规,创造良好的法治环境
从长远来看,网络会计是现代经济发展的必然趋势,为了确保网络会计领域的健康、有序发展,政府相关部门应立足我国基本国情,借鉴国外成功经验,加强网络会计法律法规建设,以便为网络会计发展营造良好的发展环境。同时,还应当加强对软件市场的管理。在软件研发方面,提高准入门槛,引导实力加强、资质过硬的企业进入该领域;制定统一、规范的软件标准,使软件研发有据可依,从而使软件市场能有序发展。
(二)积极建立企业内部审计机制
企业内部审计至关重要,可以有效监督和管理企业各部门的运行状况,防止出现或等行为,确保企业内部发展环境健康、有序。基于此,企业需要积极建立企业内部审计机制,明确企业审计人员的权力与职责,引进现代先进的审计方法和审计程序,确保审计工作效率最优化。审计人员自身也要解放思想,与时俱进,不断学习国内外先进的审计经验与方法,及时更新知识架构体系,创新审计理念,从而提高审计的效率与质量,维护企业的利益[2]。
(三)提高会计人员的职业素养
会计人员是企业会计管理的重要因素,因此,企业必须要采取多种策略,来不断提高会计人员的职业素养。一是通过内、外培训,提升企业会计人员对于信息科技、网络技术、网络安全等的认知和使用技能,提高其计算机维护及网络应用水平,增强其网络风险防范意识,以提高其职业能力;二是要引进先进的财务会计管理理念,更新会计人员的管理方法,使其能更好地适应网络经济发展的需求;三是要加强对企业会计人员的职业道德教育,提高其自身修养,使其自觉形成以企业利益为重的廉洁自律意识。
四、结语
综上所述,网络经济时代下,企业管理者应采取行之有效的措施,对网络的优势充分利用,同时避免财务会计管理中的问题,进一步拓宽财务会计管理工作,提升财务管理工作的整体水平。
参考文献:
[1]戴成超.论网络经济时代的财务会计管理[J].中国市场,2010,19:103-104+107.
篇9
【关键词】计算机的系统安全;网络安全
在这个互联网迅猛发展的高速时代,计算机应用发展的越为活泛,它所带出的弊端也就越多,在此之中,最为严重的就是一些个人隐私的泄露和传播,这样不仅对人们个人的名誉带来危害,更为严重的是破坏了社会发展的安定团结。
除此之外,我们必须加强日常生活中计算机的网络系统安全机制的建立健全,才能够有效的处理病毒的感染和黑客程序的攻击,才能促进整个计算机安全系统的正常有效的运行。
1.计算机病毒的危害
对于计算机的病毒,它是人为编制的一套对于计算机相关功能数据进行破坏的代码和指令的应用程序,能够在一定程度上侵害使用者的生活隐私和安全问题,严重的还可能会造成财产的丢失。由于计算机具有破坏性、传染性、隐蔽性、和潜伏性等一系列灵活难以控制的特点,我们能够做到的就是在一定程度上进行预防和检测,在更大程度减小计算机相关病毒程序对人们的危害和破坏。
2.计算机系统安全问题
能够严重威胁到计算机安全的就是系统产生漏洞,而所谓系统漏洞就是计算机本身的系统未经过管理员的许可进行访问层次的软硬件,从而使系统本身产生漏洞,主要表现为物理漏洞、软件漏洞和不兼容漏洞,比如物理漏洞就是相关人员访问那些不允许访问的地方,软件漏洞就是由错误授权应用程序导致的,不兼容是由系统集中过程中各部分环节间的不同引起的,极具缺乏系统安全性。而计算机所存在的这些系统漏洞问题也存在于不同的区域,存在于操作系统上、数据库上、相应的开发工具及相关的应用程序上。如果不使用计算机不会发现这些系统漏洞,一旦正式应用了该系统,各种漏洞就会逐渐暴漏出来,当然,也不是每一种系统漏洞都会有其存在的危害和意义,特殊的是,在整个操作系统中,如果脱离了该系统的存在环境和具体时间的运用,这对于病毒等有害程序是无效的。要想对于该系统漏洞找到实时可行的办法和方案,就必须结合实际情况对系统的版本本身进行针对性的研究和讨论。在对于计算机本身系统的安全保护中,确保操作系统的运行安全是整个系统的中心枢纽。而所谓的系统安全就是指计算机系统能够正常安全的运行,计算机信息能够得到及时的正确处理,系统中各个环节能够有条不紊的正常使用和运行,系统的运行安全也会受到其他因素的影响主要表现为以下几个方面:
第一,工作人员本身系统的操作错误;而出现操作错误的原因也有很多,主要体现在工作人员自身,有可能是自身专业知识水平较低,相对应的综合素质较低,在计算机操作过程中,产生技术上的错误,使整个操作系统不能对接受的数据进行正确的处理,严重的还会造成对重要文件程序或信息当做软件垃圾和病毒软件进行误删除,从而使安全问题出现偏差,造成一系列的误操作。
第二,硬件设施问题;硬件问题太多就会影响到系统的运行,例如:元器件本身质量较差,印刷电路板的生产工艺未达到合格标准,焊接结构不合理以及系统出现短路情况或静电力的影响等,这些都会成为影响操作系统运行的致命因素,从而导致运行失控失灵,硬件发生故障,对于整个计算机系统的安全运行问题是十分严重的。
第三,发生的软件问题;软件问题的发生主要是由于编程出现错误而引起的,随着程序的不断精密化,严格化,相对的问题也在运作的背景下被逐渐扩大,由此可以看出,要想保证硬件程序的顺利进行和应用,前提是对与其相关的软件进行针对性的调试和测试,确保整个操作系统的安全运行和使用。
第四,计算机病毒的升级;随着现代科技逐步稳定的发展,病毒程序也越发的猖狂起来,他们会对系统本身所出现的还未及时修补的漏洞进行一系列的攻击,导致整个系统处于一个瘫痪状态,严重影响了人们的正常生活工作和学习,更为严重的是大大泄露了用户者的隐私问题,还有可能会侵犯使用者的财产安全,影响社会安定和发展。
第五,黑客的攻击;随着社会经济的不断发展,互联网技术也日益蓬勃,黑客病毒会对出现的系统漏洞问题进行针对性的侵犯,而要想成为一名入门级的黑客也并不是什么难事,一般情况下,只要具备最基本的计算机应用知识,和随时都能够查阅到的计算机黑客教程,就可以了。按照最近几年的发展趋势来看,黑客的数量呈现不断增长的趋势,正是由于这个原因,使得各个网站的相关运营商受到了严重的威胁。
第六,恶意的程序破坏,对于系统的恶意破坏属于犯罪行为,受到法律的约束和控制,它主要包括物理破坏和逻辑破坏两种,前者是一种实体性的攻击,是指通过暴力的行为方式对操作系统进行毁灭,而后者是通过代替使用者的身份进入操作系统中,对系统,数据以及相关的应用程序进行修改,从而导致系统不能正常运行,二者相比较而言,后者更具隐蔽性。
3.网络安全问题
网络所覆盖的区域包括局域网,区域网以及广域网。从功能方面来说,网络是由通信子网以及资源子网组成,一方面,它所构成的网络组成涉及到激素啊你系统的整体安全;另一方面,在它的组成中,也确保了与其相关的通信设备与通信线路的安全性,对于安全性所影响的因素,主要包括以下几种情况:
第一,计算机的犯罪行为,所谓犯罪行为是指所破坏系统网络硬软件设施的系统,通过多网络设备损坏从而窃取信息通道中所传递的信息,继而冒充计算机管理者进行非法访问或者占用网络中的各种有效资源,间接性的对里面的有效数据和程序进行删除和修改。
第二,自然因素的影响,自然环境与自然灾害的相互作用,前者的主要表现形式为与气候相关的环境条件,环境大气中的污染以及电磁干扰现象等诸多方面,而后者主要包括地震、水灾、大风、雷电等多种自然灾害。而这些看似简单的潜在因素对于计算机的应用都是十分有害的。
第三,计算机病毒的影响;计算机病毒也会间接性的影响到计算机系统的运作速度大小,严重的还会导致计算机系统的瘫痪,不仅会破坏系统的程序及相关信息还会对一切相关的硬软件设备造成不同程度的损坏。
3.1 计算机网络安全性探究
对保密性的保证:对于互联网的应用必须在具有授权的情况下才能使用,同时必须保持信息的完整性,对于信息包的保存主要体现在存储及传递过程中保留原有信息,不得删除和修改,对于动静态信息有与其相关的操作要求。
3.2 计算机网络安全陷阱
在安全的操作系统中,其内部的信息结构式十分复杂的,内部的操作的最大漏洞是I/O处理,这种情况会被储存在用户的内存空间中,而用户在进行此操作时,都会依据命令改变目的地以及源地址,而对于TCP/IP协议的应用,操作者在操作系统产地信息的过程中或者输入网页口令以及填写个人材料的时容易导致受到攻击,从而导致系统出现漏洞。哪怕是Web服务器或者相应浏览器都不能保质计算机网络的安全问题,例如,人们在进行cgi程序编制的过程中,只是修改了其应用程序,并没有改变本质要求,从而,间接性产生系统漏洞,对于这种缺乏保护的漏洞,由于没有相对应的网络管理员进行保护,系统就会受到威胁,哪怕是没有及时对计算机进行定期检监控和系统漏洞修复,都会对计算机的安全造成莫大的影响。
3.3 计算机网络安全机制的防范功能
对于网络安全缺失应具备相应的身份识别、存取权限的系列控制、数字签名,密钥管理等一些基本防范功能。
3.4 计算机网络的防治措施
对重要信息进行加密和拦截是十分重要的,它可以通过线路传输到达目的端口将密文还原成明文的一种形式表达出来,通常加密技术主要包括单钥匙加密技术和公开密匙技术,两种技术各有千秋,相互使用,由于应用不同的场景而达到不同的效果。生活中防火墙的应用是将内部网与公众访问网进行相互隔离,间接性对访问情况进行控制,达到了“让进就进,不让进就拒之门外”的道理,它不仅能够防止黑客的进入还能保证自身的安全隐私。现在防火墙技术有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙,它是由服务器以及屏蔽路由器两部分组成,其路由器从包头取得信息,协议号,和收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。其共同特点都是预防外部相关网络的侵入和保护内部内部设备不受破坏。
4.总结
计算机病毒的严重化促使我们在技术上更先进化,中国也在反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制的工作中潜力研究,是计算机网络得到最安全的保障。
参考文献
[1]余锋.浅谈计算机网络的安全管理措施[J].电脑知识与技术,2011(02).
[2]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
[3]程煜.计算机维护技术[M].北京:清华大学出版社, 2006.
篇10
关键词:无线网络;AP;安全;安全问题
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)12-2697-02
Security Problems of Wireless Network Application
LIN Hong
(Fuzhou Polytechnic, Fuzhou 350108, China)
Abstract:Wireless network has been inseparable to our daily life, safety problems in wireless network such as illegal AP access, improperly encryption settings, free AP trap, counterfeit AP threat and AP intrude protection are threatening our wireless network applications. How to protect the security of our wireless network applications, avoid existing security threats and risks to the application have become popular security problems for wireless network users.
Key word:wireless network; AP; security; security problems
随着无线网络的普及,应用范围的日益扩大,无线网络已成为我们日常工作和个人生活中不可或缺的组成部分。当你在企业内,在校园中,在家庭里,在机场、酒店、咖啡厅等地方使用笔记本、3G手机,平板电脑等移动设备,享受着无线网络带来的便捷时,是否意识到你的通信可能被监听,你的敏感信息可能被窃取,你的终端设备可能受到攻击。由于无线网络开放性传输的特性,较之传统有线网络隐含有更多潜在的漏洞和风险,如何防范无线网络应用中的安全威胁,已成为无线网络用户关注和讨论的热门问题。
1问题一:非法AP接入
非法AP(Access Point,访问接入点)接入,这是许多企业网络管理员面对的令人头痛的安全问题。一个别有用心的员工可能会悄悄地连接一个非法的AP进入企业网络;一些部门或个人未经授权,使用AP自建WLAN(无线局域网),这是在众多企业中常见的情景。一条普通的双绞线将AP连接到企业内网的交换端口,并启用DHCP(动态主机配置协议)服务功能,在办公室及周边一定范围内的拥有无线网卡的移动终端设备不需要进行任何设置都可以自动连接,通过AP共享上网。这些非法AP安装在企业防火墙内,为了联网方便,不进行任何的安全设置;或只进行了简单的默认设置,使得AP在不加密或弱加密条件下工作。不论这些非法AP点是别有用心的恶意接入还是未经授权的善意连接,都使得企业的内部网络暴露给外界,给入侵者盗取企业信息和敏感数据敞开了一扇未加任何保护措施的后门。
防止恶意和未经授权非法AP接入,企业网络管理员应通过对网络中未经授权无线接入点的检测扫描,及时发现这类非法AP接入,并采取措施防范网络安全事故的发生。有条件的企业可通过安装和配置WIPS(无线入侵防御系统)对企业网络的安全进行监控和防范。
2问题二:不当加密设置
无线AP支持多种安全技术设置。目前常见安全设置主要有三种:WEP(Wired Equivalent Privacy,有线等效保密)、WPA(WiFi Protected Access,无线网络保护连接)和WPA2(WPA加密的升级版),这些安全技术都是采用加密手段来防止通过无线传输的信息被截取和破译。
由于无线AP接入设置相对简单,许多没有经过培训的非IT人员都可以轻松按照操作说明完成无线AP组网设置,或仍旧保持出厂时的默认配置,或者没有进行恰当的安全设置,众多AP选用默认的WEP加密和使用原厂提供的默认密钥。WEP是一种已被证实的不安全的加密方式,攻击者可以利用无线数据传输的开放特性,使用任何无线分析仪在AP无线信号覆盖范围内不受任何阻碍地对传输无线数据信息进行监听和拦截,常用的64位WEP加密和128位WEP加密,业余级攻击者可以非常容易使用Airsnort、WEPcrack一类的工具软件进行破译解密,使用户的安全加密防护形同虚设,存在极大的安全隐患。
WPA/WPA2可为无线网络提供更强大的数据加密安全保护。使用WPA+PSK(预共享密钥)或者WPA2+PSK模式对无线网络传输数据进行加密,是家庭无线局域网用户无线AP主要使用的安全加密方式。对于商务或者企业环境下无线网络,应选择使用带802.1X身份识别的WPA2,即802.11i,安装一台RADDIU/AAA服务器以进行802.1X身份识别和认证。
3问题三:免费AP陷阱
当你在公共场所通过免费AP联接上网时,是否意识到你可能已经落入黑客精心布置的免费AP接入陷阱,恶意的AP蜜罐,这绝对不是耸人听闻,危言耸听。天涯论坛有位自称“业余黑客”的网友发帖,称在公共场所搭建一个不设密码的免费AP热点吸引他人连接后,只需15分钟即可获取联网用户的账号、密码,包括网银账号密码、股票账号密码等隐私信息。近日,报刊、电视等媒体有关无线网络免费AP接入陷阱的报道,更是引发了公众对于公共场所免费AP接入安全性问题的热议。
公共场合使用免费AP接入点应该注意什么问题,才能避免被骗,避免落入黑客设计的免费AP陷阱?使用者自身必须要提高警惕,认真识别AP接入点的真假,不要见免费AP接入点就想蹭,不要启动自动连接AP功能,而是要先通过移动设备自带的“查询可用无线网络”进行甄别,仔细核对接入点的名称后再手动连接。还要特别提醒常在公共场合使用智能手机或平板电脑通过无线AP接入点上网的用户,为保证在这类移动设备上使用账号密码等敏感信息的安全,必须为智能手机和平板电脑安装杀毒软件,以防木马、蠕虫等病毒攻击。令人担忧的是,目前意识到这种安全威胁的用户并不多,已经在这类移动设备上安装杀毒软件的用户还仅是少数。
4问题四:仿冒AP的威胁
无线网络中的AP通过发送信标或叫探测信标宣告他们的存在。这些信标中包含有无线AP的MAC地址(AP的身份标识)和SSID(AP的连接标识)。无线移动终端用户通过搜索周边无线AP发出的信标,并进行连接。通常情况下,笔记本、3G手机或平板电脑这些客户端会与预先存储的SSID且信标信号最强的无线AP接入点自动建立连接。
市场上销售的部分AP产品MAC地址和SSID可以允许通过软件工具被修改,这些软件工具在一些网站中可以很容易找到和下载,这些AP产品都允许将AP的MAC地址和SSID修改成任何值。
攻击者通过伪造MAC地址和SSID,复制一个与遭复制的AP身份信息相同,发送同样信标的无线AP接入点。在多个无线网络AP接入点共存在同一个空间里,用户可以连接到任何可用的网络,而无从识别其自动接入的无线AP是自己所属的可信网络还是攻击者设置的仿冒AP。攻击者只要在筹划入侵企业的无线网络附近:街上、停车场或是驾驶的汽车内,架设一个信号比企业无线网更强的仿冒AP接入点,就可以诱惑企业无线局域网的合法无线用户与其自动建立连接,从而盗取其授权的账号密码等机密信息,利用盗取的合法账号和密码,攻击者再通过企业的无线局域网系统合法进入企业内部网络窃取企业敏感数据和信息。可怕的是,这种高手级的网络攻击来无影去无踪,网络安全授权体系设置不完善的甚至无法察觉遭到入侵,企业可能由此潜伏下巨大的不可控的安全危机和风险。同样,在公共场所,仿冒AP也会吸引普通的移动终端用户自动接入,用户在网络中使用的各种账号和密码将被攻击者窃取、破译、盗用,个人用户可能将蒙受重大财产和经济损失。
这种经过攻击者精心设置的仿冒AP,比起免费AP接入陷阱,具有更大的欺骗性,对于普通的终端用户而言更难以防范。
5问题五:AP入侵保护
WLAN(无线局域网)中,由于传送的数据是利用无线电波在空中辐射传播,AP点发出的无线电波可以穿透天花板、地板和墙壁,发射的无线信号只要在覆盖范围区域内,入侵者可以通过高灵敏度天线从公路边、楼宇中或其他任何地方侵入AP而不需要任何物理方式的联接。
一度在国内市场流行的蹭网卡或蹭网软件,其实质就是利用AP在安全设置上的漏洞通过窃取AP的密码,对AP实施入侵。互联网上流传着大量如何破解AP密码的信息,在百度上搜索“AP密码破解”、“AP密码破解软件”、“AP密码破解教程”等关键词,可以搜到几十万条相关信息。出现这种现象说明如果没有正确进行AP的安全保护设置,WALN将非常容易被入侵。
这是家庭和SOHO用户应用AP构建WLAN所面对的安全风险。因为可能在你毫不知情的情况下,你的AP被入侵,你网络中存储的重要信息被盗走,你有限的无线带宽被占用,更有甚者你的AP可能被侵入者利用作为攻击他人的跳板,……。
正确对AP进行一些必要保护设置,抵御入侵,防范无线AP成为入侵者的猎取目标,使你的无线AP所面对的安全风险降到最低程度。常用的保护无线AP安全设置有:
1)关闭SSID广播,隐藏SSID。这样,你AP点发出的信号就不会在正常使用的移动设备“无线网络搜索”中被查询到。
2)启用MAC地址过滤。这将对你的无线AP接入实施访问控制,只有在AP的访问控制列表中存在的MAC地址视为授权的合法机器,才被允许接入。
3)禁止使用DHCP功能。这样可以防止入侵者轻易获得你网络中使用的合法IP地址。
4)禁用远程管理设置服务。远程管理设置服务使得AP可以使用TELNET功能远程登录对AP进行配置和管理,这是非常危险的。
5)使用WPA/WPA2加密,不要使用WEP加密。前面已提及WEP加密方式存在安全漏洞,可以被轻松破解。
如果你的无线AP启用了SSID广播功能,并选用了WEP加密模式,则该无线AP一定是蹭网者蹭网首选的最佳目标,也会成为入门级黑客首选的尝试攻击目标。不妨做个测试,在你居住的住宅小区或在你工作的办公室中,启动笔记本无线热点搜索功能,就可以搜到若干个无线AP接入点,只要细心观察,就可以发现有的AP接入没有设置安全保护或选择了WEP加密保护的。因此对家庭和SOHO用户而言,强调无线AP入侵保护的安全设置问题,其重要意义非同一般。
网络的方便使用和安全使用总是一对矛与盾的关系。无线AP进行了上述的安全配置后,将可能牺牲你使用无线AP接入时的便利性,让你觉得联接无线AP需要事先完成配置,增加了麻烦。但由此换来AP接入的安全保障,有效防御入侵威胁,这样牺牲应该是完全值得的,切不可为图便捷而丢弃安全。
6结束语
3G网络、WLAN,笔记本、3G手机、平板电脑,没有人还会质疑移动信息化这一发展趋势,无线网络已经溶入我们日常工作和生活。与此同时,我们必须清楚地认识到,无线网络和有线网络一样,病毒、黑客、间谍软件随时也都在威胁着我们的应用,并且无线网络因其开放性特点比有线网络更容易遭到攻击。保护无线网络,保护自己的无线网络应用免受安全威胁,有效地规避各种安全风险,当我们每天享受自由、可移动、随时随地无线上网所带来无限空间之时,时刻需要提醒自己切莫忘记“安全”二字。
参考文献:
[1] [美]Wayne Lewis,PH.D. LAN交换与无线[M].北京:人民邮电出版社,2009.
相关期刊
精品范文
10网络监督管理办法