当前的网络安全形势范文

时间:2023-10-09 17:11:56

导语:如何才能写好一篇当前的网络安全形势,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

当前的网络安全形势

篇1

关键词:云计算 网络安全 态势评估 态势预测

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

1 云计算网络安全态势评估

信息安全态势评估领域的专家探讨了整个使用云计算系统的实现过程,也就是课题中探究的云计算的整个网络安全态势评估,它是一种目前来看相对比较新型的这样一个网络安全技术,在同一时间或研究的焦点之一。多个技术的完美结合不仅可以监控具体的一个网络操作,同时还能够很好的完成预测未来这样的一段时间内网络的整个状态情况,以及中途中可能会遭受攻击的这些可能性等。本课题中探究了安全形势评估能够相对来说较好地帮助到我们的网络管理员更快速并且还能够更加准确的处理这些网络安全的这样一些问题。在课题探究我们的整个网络信息安全有一个良好的发展可能性。对于在云计算网络安全实际上是由数据挖掘技术以及探究具体风险评估和其他技术,更重要的是能够研究人员编程的能力,是一个全面的学术。

2 云计算网络安全态势评估技术

2.1 网络安全态势评估

本课题重点探究安全态势具体评估的实现,实际上就是通过收集一些原始的数据并完成这样的一些预处理,并且能够较好地去实现信息系统安全的整个事件,同时在某些安全事件出现的过程当中,需要使用这样的一些数学模型或者是具体的一些处理的方法,并且在最后能够得到一个概率值,同时还能够外为网络安全管理提供一定的参考。态势感知层,也就是态势评估的基础模型。现在拥有了非常成熟的一个技术,同时还可以获得足够的这样一些态势数据的水平。同时还能够通过已经收集到的这些数据,并且在当前的整个网络状态的所有这些信息。为了最后能够完成整个评估工作,通常来说情境信息转变成人们会更加容易理解的这样一个形式,比如这个XML等等。二是形势预测,能够更具前后的一个网络安全形势,判断安全形势,并且最后完成预测未来早期响应策略和处理方法。最后说到的是第三层是一层评估作为我们整个评估模型的一个核心。

2.2 安全态势值的计算

网络安全态势值是能够最为清楚地代表网络运行状态和趋势的大小值,并且对于更大的网络操作是更加地不稳定,同时也是更加危险。在这一系列的这些全部数学统计之后,能够在收集这些所有数据并完成之后的预处理后,能够较好完成数据转换为一组或几组的这样一个数据,以及可以得到具体的这样态势值。对于网络安全能不能利用现在的这样一整个安全形势值处理情况下,并且能够在利用已有的这样一个安全形势相比的这样价值判断;通常来说具体网络受到的损害程度可能够具体判断其中的一个差异。本课题中网络安全态势值的大小与不同的网络运行状态和变化,例如说在网络受到攻击,受到不同类型的攻击。在这些具体数据发生变化,可以判断网络安全管理网络安全的情况,然后确定网络是否受到威胁。

3云计算身份认证系统设计

3.1认证模型设计

本文在对身份认证数据采集完成之后,是能够容易地看出身份认证技术在这其中起着关键作用。现在应用程序的云计算系统,通常来说我们的租户是要先通过输入用户名还有具体密码,由于大部分的这些租户身份验证的云服务提供商使用单点登录,同时这些网络攻击者也就有机会能够得到客户留下的这些信息。我们要确保租户信息本身的安全当他们登录到云计算系统,在课题中是设计并实现了一个动态双因素身份验证。在使用此身份验证系统,与传统的双因素身份验证方法相比,在很大程度上提高了用户认证的安全性,并且能够有效地降低设备成本。

3.2 云计算服务设计

本课题探究的系统,用户在访问云计算服务,是能够通过下载整个的认证程序中,通常来说我们的每个租户是会有自己已经下载好的程序,同时还能够实现互相之间的一个绑定。在我们的认证码验证之后,同时再加上自己的用户名和密码就会登录到我们的这样一个云计算服务。倘若说我们在获取验证码后,及时性,验证了失败后一段时间后,当承租人登录或登录超时后,认证码失败,租户可以得到一个新的身份验证代码再运行这个程序。在验证的时候,我们想到的期间用了多少时间要做到这一点,一般来说在运行程序的整个过程中,每次运行时间会有所不同,所以以时间参考,是能够实现生成动态认证码。

4 结语

本课题中通过技术手段,预测未来发展方向和趋势的一些东西,实际上在大多数行业具很高的研究价值。现在来说数据挖掘是最流行的技术之一,通过已有的大量似乎没有任何关联的一些数据中去挖掘出有用的一些信息,从而完成预测之后实际上会出现的一些情况,为了便于安排适当的行动。本课题探究的系统模型包括了网络安全态势要素提取、网络安全态势值的计算方法。课题中还探究如何根据最初的云模型映射算法的这样一个缺陷,得到了一个新的映射算法,同时也验证了改进算法的有效性。

参考文献

[1] 张翔,胡昌振.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,200733(11):10-12.

[2] 周俊杰.基于层次化的网络信息系统可生存性定量分析研究[D].华东师范大学,2008.

篇2

[关键词]应用视角;计算机;网络安全;技术创新

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)04-0123-01

1 当前我国计算机网络安全隐患分析

1.1 计算机病毒

在利用计算机进行学习和工作的过程中,经常出现对计算机运行造成干扰的程序,这些程序就是计算机病毒,对计算机的正常使用会造成比较大的影响。一般情况下,计算机病毒具有较大的破坏性以及传染性,会使得计算机中的其他程序也受到影响,从而使其在原本的破坏程度上持续增大,计算机病毒还具有一定的潜伏性,它的潜伏时间一般比较长,在计算机中的程序出现一定的故障之后,病毒就会爆发出来。当前,我国计算机网络技术中存在的病毒主要有木马病毒、脚本病毒、蠕虫病毒以及间谍病毒。从一定程度上来说,木马病毒具有诱骗性,它能够在用户疏于防范的情况下,通过用户自身的操作窃取相关的私人信息。脚本病毒是通过网页脚本对计算机进行攻击的一种病毒,它主要是利用用户打开的网页进行漏洞攻击,从而对计算机的程序进行控制,达到攻击计算机网络终端的目的。间谍病毒顾名思义存在一定程度的间谍的性质,它能够对用户点开的链接和网页进行挟持,使得用户在自行操作的时候不能控制整个系统,从而使得病毒进行扩散,增加网页链接的点击量。计算机病毒的扩散范围越来越广,对网络用户的计算机体验和网络安全都存在较大的威胁。

1.2 操作系统的问题

操作系统在计算机网络技术中是非常重要的,只有保证操作系统的稳定性才能使得计算机能够正常运行。在计算机的操作系统运行的过程中,经常会出现需要更新的项目,而这些项目的扩展性比较强,虽然能够在短时间内对计算机的功能进行改进,但是经过长时间的计算机使用之后,就会给操作系统带来比较大的安全隐患,从而使得计算机在运行过程中出现问题。

1.3 黑客攻击

目前,我国计算机网络技术的增强虽然能够给用户提供更好的服务,但同时黑客又能利用高技术对计算机网络系统进行破坏。一般来说,黑客攻击技术主要可以分为一下几种:第一是利用性攻击,黑客能够利用计算机网络中的病毒控制网络系统,然后对用户的电脑终端进行攻击,使其不能够自主运作。第二,是利用虚假信息对计算机进行攻击,黑客可以侵入计算机系统,给用户发送代用病毒等虚假信息,待用户将信息点开,病毒就会暴露出来并且会大规模地扩散。第三是拒绝服务式攻击,黑客能够在用户进行计算机操作的过程中,利用大数据流量使得计算机系统不受控制地点开一些无用并且会耗费大量网络流量的网址和链接,从而使得计算机在承受能力不足的情况下产生网络系统瘫患。

2 我国计算机网络信息安全科技发展现状

2.1 信息安全形势比较严峻

虽然我国建立了相关的网络信息安全部门,并且部门中的管理人员比较多,但是这并不能从实质上解决当前的计算机网络安全问题。在计算机网络的应用过程中,对技术的的需求是比较迫切的,但是当前我国的信息安全形势还是比较严峻的,在这种形势下,国家网络信息安全领导小组要率领相关部门发挥一定的作用,加强对网络系统的监督管理力度,从而加强网络安全信息技术的应用。在信息网络技术如此严峻的情形下,技术的创新对信息安全是有一定的作用的,但是同时随着新技术的开发与应用,其中存在的技术问题也是会对计算机产生影响的。

2.2 计算机信息安全技术和创新取得重要突破

近年来,在科学技术不断进步的情况下,我国信息安全技术取得了较大的突破,同时信息技术的创新也在不断的进行,并且取得了一定的成果。国家信息化领导小组在对计算机网络技术和系统进行监督管理的过程中践行了国家科学技术发展纲要,并且对国家信息化发展战略也有了一定程度的实施。在进行计算机网络技g的应用过程中,也遵循了相关的信息安全产业规划和措施,使得计算机网络信息安全得到了一定的保障。

3 计算机网络安全技术创新保障

3.1 网络建设基础建设促进经营管理信息化

在利用计算机网络技术进行办公的过程中,需要保障单位全员个人信息的安全,这样才能保证企业内部发展的可靠性。因此,就需要建设网络建设基础,使得信息和数据的安全性能得到有效的保障。另外,体育人才资源数据以及赛事数据都是可以通过网络建设基础建设进行实时传递的。在之前的事业单位中,经常会有员工在不经意间浏览一些不安全的网页,导致员工的个人信息甚至单位和企业的经营状况和财务数据等信息遭到泄露,给企业的经营发展带来了较大的损失。

3.2 计算机网络信息安全能力

对于计算机网络技术来说,要保障其技术的创新,就需要保证最基础的计算机网络信息安全能力。计算机网络信息的安全能力对国家信息安全也有着重要的作用,在当前形势下,要加强计算机网络技术的安全就需要建立针对性较强的网络信息安全筹划系统,加强国家相关部门的投入,从而使得我国的计算机网络技术安全性能得到保障。在进行技术创新的过程中,首先要对网络信息安全防御技术进行研究和开发,建立相关的网络信息安全平台,并且针对国家的相关要求对信息技术的使用进行有效的监督和管理。在进行技术创新的过程中,要对计算机网络信息安全能力记性检测,并且在现有的基础上进行技术安全提升。

3.3 加强信息保障保密技术的研究和开发

计算机网络系统的安全性能是保证信息的保密性的有效保障,也是进行计算机网络技术创新的基础。当前,我国在信息管控以及信息交换的管理过程中都有相应的技术作为基础的保障,但是就目前的技术来说,还是不能提供有效的保障的。相关的管理部门在进行技术的创新时,首先要加强对信息保障保密技术的研究和开发,国家要培育一批有竞争力的信息安全产业,并且对基础软件产品提供信息技术保障,从而加快计算机网络技术的创新步伐。

4 计算机网络安全技术创新与应用

4.1 计算机网络安全技术的应用

在应用视角下,要加强计算机网络安全技术的应用就需要从根本出发,首先要建立完善的网络管理平台。相关的网络管理部门要派专业地管理人员对网络系统进行严格的管理,保证计算机网络安全技术的有效应用。在对计算机进行应用的过程中要采用安全级别较高的计算机操作系统,这样能够加强计算机网络安全系统在应用过程中的安全性能,从而增强计算机网络的保密性能。为了保障计算机网络系统在应用过程中不会出现过多的漏洞,就需要对系统的部分功能进行限制,使得病毒和黑客不会利用系统漏洞侵入计算机内部,从而加强其应用性能。

4.2 计算机网络安全技术的创新

计算机网络安全技术的创新是持续不断的,人们在应用计算机的过程中就会经常性的对系统进行修缮,这种行为算得上是技术创新的一种,但是相对来说属于比较基础的类型。总的来说,对计算机网络技术进行创新要建立在完整的计算机网络结构上,然后才能够利用新技术在原有的基础上对其进行改进,从而达到计算机网络系统的创新。

5 结语

综上所述,在当代社会的发展过程中,计算机网络技术的发展是迅速的。在对计算机进行应用的过程中,需要针对现有的病毒、黑客以及系统本身的问题进行改进,只有将计算机网络系统中存在的问题进行较好的解决,才能保证其在应用过程中的有效性,然后进行技术创新,从而提升我国的计算机网络系统的安全性。

篇3

关键词:企业计算机网络;不安全因素;措施

计算机网络在不断发展,数字信息化已成为全球发展趋势。但是随着网络资源的强大共享,许多敏感以及保密信息会遭到主动或被动的攻击,特别对于企业来说,保密信息何其重要,由此,网络安全问题逐渐被重视起来。网络的开放性与共享性致使其易遭黑客以及病毒或是恶意软件的攻击,导致信息泄露或是程序被篡改等问题的产生。当网络规模发展越来越大的时候,网络安全问题也越来越严峻和复杂。为确保企业的信息安全和网络畅通,对于计算机网络安全问题的解决措施和防范措施已迫在眉睫。

一、企业计算机网络安全的现状

伴随着信息产业与信息技术的发展,企业计算机网络与信息安全问题也日渐凸显。数据显示,我国当前的互联网使用数量已排在世界第二位。而同时,利用互联网的犯罪行为在以每年30%的速度在增长。这些数据表明我国的网络信息安全已远落后于发达国家,因此,对我国安全形势的了解是十分重要的。

二、企业计算机网络的不安全因素

1.计算机病毒

计算机病毒的危害是大家所熟悉的。这种问题很常见。病毒的变异速度很快,即使我们的电脑上都安装了杀毒软件,也还是会受到新型病毒的攻击。严重时可能会致使企业网络局部或全部瘫痪。如特洛伊木马,这种木马程序当前是黑客们常用的一种攻击手段,木马会挂在一些链接和网页上,通过用用户点击访问,在Windows系统下潜藏并在用户联网时,通过服务器与客户端的运行,实现对用户电脑的远程操作。对于使用计算机网络的企业来说,计算机病毒是十分具有威胁性的。

2.网络扩展不规范

对于一个已经实施完成并投入使用的计算机网络工程来说,被允许无限制的扩展是不可能的,更不用说不符合规范的扩展方式。有些企业用户自作主张将本部门的计算机联上企业的网络,甚至擅自在网络上增加网络集线器。这些做法会改变网络结构,这会影响到整个网络系统的速度和应用效果。所以系统的扩展要受到企业技术部门的审核和批准,确保网络系统的扩展符合网络结构的规划。

3.网络安全管理制度不严格

企业内部网络安全管理制度不严格,网络安全体系管理失败的原因之一。网络升级不及时或管理员配置不当都会造成安全漏洞。用户口令保密强度低,软件下载网站随意,用户安全意识不强,把自己的用户密码随意借给别人使用会随意资源共享。这都是网络安全处于威胁之中。

三、防护措施

1.防病毒技术

随着计算机技术的迅猛发展,病毒也愈加的复杂很难以应付,对计算机的信息系统也构成了很大的威胁。企业中普遍使用的防毒软件,按功能分类可以分为网络杀毒软件和单机杀毒软件两种。单机杀毒软件通常装在单独的电脑上,就是对本地网络连接接受远程资源运用分析扫描的方式进行检测、清理病毒。网络杀毒软件相对而言比较注重防护网络上的病毒,病毒一旦入侵网络或是由网络向其它资源传染。杀毒软件会及时检测并加以删除。

2.数据加密

加密是指通过一种方式使数据信息混乱,从而使未授权人无法识别。加密方式用两种:私匙加密与公匙加密。

2.1 私匙加密

私匙加密也称为对称密匙加密。因为用来给信息加密的密匙同时也是为信息解密的密匙。私匙加密的产生使信息的紧密性跟进了一步。它并非提供认证,因为该密匙的任何一个使用者都可以随意创建和加密一则有效信息。这种方法的优势在于速度较快,容易在软件和硬件中实现。

2.2 公匙加密

这种加密方式出现的较晚,与私匙加密不同的是,私匙加密用的是同一个密匙加密和解密,而公匙加密使用的是两个密匙,一个用于加密,一个用于解密。这种方式相较于私匙加密的缺陷在于,这种方式属于计算密集型,相对速度较慢。但如如果将这两种方式结合起来,就会得到一个更为复杂的系统,得到更为显著的效果。

3.数字签名技术

数字签名是一种运用加密手段来认证电子信息的方式。这种方式的效果及安全性能取决去计算机网络用户私匙安全防护的哈希函数。这种技术基于加密技术而产生。可以用混合加密算法,对称加密算法和非对称加密算法来实现。

4. 防火墙技术的使用

防火墙是由硬件和软件组成的系统。用于控制两个网络之间的接入。有防火墙保护的网络是可信赖的网络,没有防火墙保护的因特网是不可信赖的。网络发给计算机的所有数据都要先经过互联网的判断,判断信息是否安全,再决定是否传给电脑。如果发现有不安全信息,防火墙会自动拦截,从而使企业的计算机系统得到实时防护。

5.加强和完善企业内部的网络安全管理制度

对于网络安全的不稳定性,除了要对网络设计上开设安全服务功能并完善系统安全的保密措施外,严密计算机网络安全管理制度的事实同样是建立安全网络的基础。只有结合安全管理制度与安全管理手段,整个网络的安全才得以保障。

企业的计算机网络是一个涉及了多方面的系统工程。它既需要一定的必要安全技术来防御各种攻击和漏洞,又需要用规范的管理模式和规章制度来约束企业人员的行为。所以,网络信息安全并不是单纯的技术问题,涉及了整个企业网络系统的安全。只要我们正视网络潜在的威胁和对企业带来的危害,不断的健全企业计算机网络信息安全的管理制度,就可以防患于未然。

参考文献:

[1] 刘萍,曾陈萍.计算机网络安全及防范技术探讨[J] .科技创业月刊,2007,01:194~ 195.

[2] 李荣,韩家新.浅谈计算机网络安全及防范技术[J].电脑知识与技术,2007,13:68~ 69.

篇4

关键词:信息安全教育 对策 建议

一、前言

随着计算机的普及,网络已经成为高校学生学习和生活的亲密伙伴。虽然许多学生从大学一年级开始就积极参加各种计算机技术等级考试,取得了各种计算机专业领域的认证证书,但在信息安全方面,高校学生的安全意识表现令人担忧。高校学生作为计算机应用领域的高端人群,在技术上和知识积累上具有一定的优势,应成为维护网络信息安全的中坚力量;与此同时,由于网络快速发展和网民低龄化的趋势,中小学生群体的在计算机安全方面存在的薄弱安全意识不容忽视。认清网络安全教育的严峻形势,努力提高网络安全意识具有非常重要的意义。

二、网民信息安全意识现状

中国互联网络信息中心(CNNIC)的《第26次中国互联网络发展状况统计报告》(《报告》)显示,截至2010年6月,中国网民规模达到4.2亿,突破了4亿关口,较2009年底增加3600万人;互联网普及率攀升至31.8%,较2009年底提高2.9个百分点。庞大的人口基数成为网络的蓬勃发展的基石,同时由于生活水平的迅速提高,为网民数量的攀升奠定了良好的基础。如此大规模的网络应用群体,使信息安全问题成为网络安全工作者必然面对挑战。

《报告》显示,由于网民年龄结构继续向成熟化发展,30岁以上各年龄段网民占比均有所上升,整体从2009年底的38.6%攀升至2010年中的41%。30岁以上年龄段网民比例上升,一方面,说明我国信息化进程中所覆盖的群体范围较广;另一方面,由于信息安全教育工作的非同步性,导致多数网民重应用轻安全,给信息安全带来极大风险。从时间上来看,30岁以上网民多数在2005年以前接受正规教育,由于当时的条件和环境限制,难以对当时的学生从网络安全方面进行足够的宣传教育。

与此同时,不容忽视的是网民学历结构呈现了低端化趋势。截至2010年6月,初中和小学以下学历网民分别占到整体网民的27.5%和9.2%,而且这一群体比例的增速超过整体网民。大专及以上学历网民占比继续降低,下降至23.3%。分职业看,学生群体在整体网民中的占比仍远远高于其他群体,接近1/3的网民为学生。如此大比例的学生网民群体,如果在校期间得不到良好的网络安全教育,那么当他们步入工作岗位以后,势必会成为网络安全的弱势群体,给未来网络的安全性带来隐患。中国今天的网络环境的严峻形势与2005年以前网络安全教育的薄弱与缺失不无关系。亡羊补牢,犹未晚也,如何在当前环境下为在校学生的网络安全教育提供帮助,是信息安全工作者义不容辞的责任。

根据中国互联网络信息中心研究,网民中85%以上的用户在提交个人信息时,虽然对信息安全问题存在顾虑,但为了获取免费服务、免费产品,或者为了认识更多的朋友,仍还是会在网上填写个人的真实信息。仅2010年上半年,就有59.2%的网民在使用互联网过程中遇到过病毒或木马攻击,遇到该类不安全事件的网民规模达到2.5亿人;30.9%的网民账号或密码被盗过。之所以存在这种“明知山有虎,偏向虎山行”的窘境,与用户自身的网络安全防护能力缺失有关,也是过去网络安全教育不足所带来的后果。一方面,多数网民自身防护能力较弱;另一方面,少数网民存在作恶心态,企图通过病毒、木马等所形成的利益链条中获益,存在作恶行为,导致网络安全形势严峻,安全事件层出不穷。另外,由于即时通讯、网络安全领域出现了一家独大的情况,广大网民面临着“人为刀俎,我为鱼肉”的窘境,2010年11月,腾讯QQ和360出现的纷争可见一斑。网络安全基础教育的缺失为厂商的全方位垄断化发展提供了可能。

三、对策及建议

从各项分析数据中我们不难看出,当前的现实清晰的告诉我们,加强网络安全教育已经不是未雨绸缪,而是亡羊补牢。虽然网络安全问题不可能随着网络安全教育的提升而消失,但随着网民网络安全意识的提升和网络安全技能的增强,中国信息安全整体水平将大幅提高,由于网络安全意识薄弱和网络安全技能缺失所带来的损失将大大降低。

那么如何有效实现这一目标呢?首先,加强在校生网络安全教育,让未来的中坚力量打好基础;其次,在全国范围内加强宣传教育;第三,借助专业网络安全机构力量,强化和提高网络安全教育水平。具体措施如下。

1.加强在校生网络安全教育

当前许多高校学生的网络安全意识仅仅停留在保管好密码、安装杀毒软件这一基础层面,许多学生对定期修改密码、定期升级杀毒软件这些基本安全要求或者置若罔闻,或者完全依赖软件自身功能实现。而对于病毒、木马完全依赖杀毒软件的识别和判断,对于邮件中的附件缺乏基本的识别能力。在诸多钓鱼网站面前更是缺乏辨别能力,上当受骗的例子屡见不鲜。高校学生尚且如此,更何况其他网民群体。目前部分高校计算机基础教育仍停留在重应用操作轻安全培训的水平上,对学生的考核过程也以应用操作为主,缺乏对网络安全知识的考评,从指导方向上导致学生对网络安全的漠视。所以从课堂教育角度加大网络安全知识的讲授程度,同时在考核过程中增加相应内容,以必修和应知应会的形式让学生接受和掌握网络安全技能是必不可少的教学内容。

2.规范信息安全宣传教育

以公安部、国家保密局、国家密码管理局和国务院信息化工作办公室联合下发的《信息安全等级保护管理办法》为规范,积极发挥平面媒体和网络媒体的作用,加强宣传力度,在全社会范围内提升群众的信息安全意识,将群众的信息安全主动防御意识和法律观念提高到一个全新的高度,使安全意识和计算机使用水平同步提高,尽最大可能将计算机安全领域的法盲现象降低,避免无知者无畏的现象发生。

3.借助网络安全机构力量

高校教学环节中的信息安全内容以基础知识为主,对于渗透、钓鱼等技术手段介绍较为浅显;对于当前发生的网络安全问题具有一定的滞后性;教师难以及时补充和跟踪当前网络发生的热点问题。高校和其他信息安全相关教育机构和宣传部门应与网络安全机构及时沟通,尽可能地将最新的网络安全热点问题和防护措施提供给高校学生和社会群体,防患于未然。

篇5

关键词:计算机;网络安全;防护;对策

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-02

计算机是二十世纪最伟大的发明,在二十一世纪得到了迅猛发展,成为人类生活、工作、学习必不可缺的工具,在给我们带来方便的同时,网络安全问题也开始逐渐危害到市场经济的发展以及社会和谐稳定。网络安全主要是指在计算机通信环境中,通过高科技手段和网络维护办法,来确保通信数据的安全性、完整性和保密性,最终目标是确保数据免遭破坏、安全传输。国家保密局针对计算机网络安全提出两种方案,分别是物理安全和逻辑安全。物理安全是指通过物理断开连接的形式,使数据免受传输型破坏,这种安全手段却不能达到网络方便快捷的目的。逻辑安全则是指通过一些安全技术来保证信息的可用性和完整性。这种形式关注的重点是数据安全。总而言之,信息时代,数据就如同人的隐私,谁都渴望自己的数据在传输过程中能够得到充分的保护,因此,计算机网络安全问题至关重要。

一、计算机网络安全问题研究

技术的发展如同一把双刃剑,在带动社会进步的同时也使得一些不法分子有了可乘之机,网络安全问题的成因很多,本文从计算机网络体系结构入手,对计算机网络安全问题进行如下分析:

(一)物理层安全问题

物理层位于计算机体系结构的最底层,顾名思义,一些看得见摸得着的设备接口均属于这一层,物理层作为各项系统设备结点服务的载体,最常见的安全问题如通信环节受到干扰、链接通路受到破坏、通路遭到窃听等。这些问题主要与物理层的安全防护设备有关。常见设备有交换机、路由器、服务器等,另外,核心机房的网络交换设备、精密仪器、UPS等也会成为黑客攻击的手段。

(二)网络层安全问题

网络层是计算机网络形成的核心层,也是出现网络安全问题最多的一层,该层的主要安全问题在于黑客通过不法手段利用网络传输协议在这一层进行大肆的信息收集和破坏工作,最容易造成信息危害。导致这一现象的根本原因在于网络设计者对网络服务的界定没有严格划分。在进行网络安全配置时,操作人员如果不能合理配置协议形式,也容易造成计算机系统的安全漏洞。另外,由于用户自身安全意识薄弱,主动与他人共享信息,账号保护不够科学也都会导致网络层安全问题。

(三)系统层安全问题

系统层是计算机应用数据的实现,是操作系统数据信息的最终展现,每款操作系统都不可能做到尽善尽美,都会存在或多或少的安全问题。黑客往往会针对这些操作系统存在的安全漏洞进行攻击,常见的蠕虫、木马、病毒均在这一层大展拳脚,轻则窃取用户数据、破坏系统程序,重则掀起网络风暴,侵袭整个互联网的数据安全。

从上文可以看出,计算机网络要想在一个健康、安全的环境下成长,就必须做好安全防护措施,而目前互联网安全管理方案仍不够完善,大多采取亡羊补牢的手段勉强维系,这种形式虽能缓解危害的进一步加深,但对于那些已经遭受威胁侵袭的用户而言已经于事无补。而当前的大多数安全问题在于安全管理制度不够完善、责任追究不够明确、操作机制不够健全,所以,我们必须从根本上解决网络安全的管理问题。首先,网络管理员必须设置安全的用户口令,杜绝黑客的密码破译。其次,用户自身也要认真学习网络管理相关指示,明确权限管理机制。当出现问题时,要找到问题的主要原因才能真正解决问题。

二、计算机网络安全防护对策研究

(一)物理层安全对策

物理层是计算机数据与外界传输的接口,保障物理层安全能够是计算机在一个安全的环境中运行。在这一层中,计算机硬件、环境的选择是非常重要的,计算机机房是互联网数据存储和传输的中心,也是存放计算机设备非常重要的地方,机房安全是确保设备安全的重要全体,从外部环境上考虑,机房所在位置要相对安全,周边要杜绝干扰带的存在,一些中心机房还应设立多层隔离防护带,做好防火、防雷、防水等安全措施。另外,还需要做到对于访问用户的使用权限进行身份认证,采取科学的访问控制手段,对于用户的活动范围进行合理的限定等。以此来保证计算机网络物理层的安全。

(二)网络层安全对策

网络层安全防护的手段很多,例如信息监测设备、防火墙设备、防毒墙设备等都有成熟的技术支持,计算机网络安全防护措施也在不断发展和进步,他们是计算机安全最有利的保障。

防火墙被称为边界保护设备,它是企业内部网和外部网络沟通的桥梁,从本质上讲,既能在阻止外界用户对内部信息的非法访问,又能防止外界不安全信息进入内部网络。一般情况下,企业用户通常通过防火墙设备并辅助一些安全策略来保障内部网络安全。它具有良好的抵御攻击的能力。目前,防火墙技术软件作为介于硬件设备和网络设备中间的安全技术已被大范围利用,虽然我国对于防火墙技术的攻关项目取得了突破性进展,但相比欧美发达国家而言仍存在一定的差距,近年来国内IT厂商生产出不少防火墙设备,这些设备从技术水平而言一直呈现稳定增长的模式,进步是有目共睹的,但在防火墙技术不断进步的同时,攻击技术也在不断发展,传统防火墙在应对当前高科技攻击手段时也难免力不从心。在它基础上设计的隔离技术、智能网关技术、utm技术也开始逐渐走向主流市场。

计算机病毒也对网络安全带来很大的危害,对于病毒而言,一般采取以下几种防护措施。首先,应该做好病毒防范工作,要通过一些检测和监控技术检查计算机系统中是否存在病毒文件,这样可以良好的预防病毒滋生。病毒检测技术主要是通过对病毒特殊信息的检测来判断,例如关键词、文件长度等特征值是判断是否病毒晚间的关键。其次是要消灭病毒,对于计算机系统而言,某一微小的系统文件已经破坏就极有可能导致整个系统的崩溃,一方面要有效消除病毒文件,另一方面还需要恢复原文件。

(三)系统层安全对策

针对于系统层安全对策而言,关键问题在于管理,科学、合理的管理手段能够确保计算机网络在相对安全的环境中运行。对于计算机安全管理而言,如何确保它与物理层安全、网络层安全三者间的管理非常重要,因此,只有确保三者有机结合,才能达到计算机网络安全的最佳效果。实施对策可以分为以下几方面:(1)提高计算机使用者的安全意识;(2)建立专业计算机网络安全管理组织;(3)强化安全执法力度,建立相关章程。我国目前建立的法律体系已较为完备,但发挥法律效益,促进计算机网络安全仍需各部门共同配合。尤其是计算机网络的内部工作人员,应不断加强自律意识,严明法律,在不断提高自身素质与法律意识的同时,也应不断加强宣传,提高广大用户的安全防范意识,从而促进网络环境的不断健康发展,营造一个良好的网络文化环境,保证了整个计算机网络的安全。

参考文献:

[1]王曼维,徐立君.新形势下计算机网络安全及策略[J].长春大学学报,2008(02).

[2]杨伟建.浅谈计算机网络安全形势与应对策略[J].商业文化(上半月),2011(04).

[3]陈华实.浅谈计算机网络的安全管理[J].科技资讯,2009(25).

篇6

【关键词】IP城域网 优化 实现

随着信息技术的不断变革,IP城域网已经完全取代了传统意义上的数据网络技术,在人们的持续关注中以更大的应用领域、更好的应用功效赢得了人们的一致认可。当前,IP城域网的发展也出现了一些应用不足需要人们慎重对待认真处理。

1 IP城域网简介

IP城域网常被人们称之为MAN,技术原理与局域网(LAN)基本一致,往往由各种智能化的外部设备,与不同容量的数据库之间形成互联关系,从而组建系统化的计算机通信网络。城域网能够将小至相邻的公司办公室大到一座城市的所有计算机组进行有效网络覆盖,实现私有或公用化的应用。IP城域网属于局域网与广域网之间的一种网络运行模式,分为骨干层、汇聚层和用户接入层,如图1所示,通常用来做城市政府公务网或教育城域网等。

总体而言,IP城域网的特点主要体现在灵活性高、覆盖面广。作为新型的网络业务形式,IP城域网的通信协议会根据具体的技术应用需求来确定。一般情况下,IP城域网并网方式多为分布式,在接入网络时需要根据具体业务和网络拓扑结构来合理控制网络带宽流量。目前最新的IP城域网技术中以光纤互联最有特色,其独特性已成为现代城市的信息化名片。

2 IP城域网现阶段存在的不足

IP城域网作为现代信息技术中的重要成果,在实践过程中仍会产生诸多问题,这些问题在一定程度上制约着IP城域网的发展,需要人们在技术上不断追求突破。

2.1 网络层结构问题

IP城域网现阶段已经得到了大量的应用,不同区域内的网络平台均已交换中心为主,同时运用三层交换机作为骨干层和汇聚层等主要设备的核心,对所有接入网络中的用户通过集中式的BRAS设备进行处理。一旦这样的BRAS设备数量庞大,技术处理过于集中,则会影响到IP城域网的所有上层网络出现广播过于频繁泛滥的现象,从而导致不同网络用户信息更加混乱,城域网秩序也出现大范围混乱。

2.2 网络流量控制问题

在网络时代,用户选择不同网络类型的一个重要指标就在于该网络的流量控制能力。IP城域网中流量控制主要发生在链路层,这一网络结构中应用光纤完成POS终端机与GE端口之间的直连,目前的带宽技术还远未满足所有用户的使用需求,也无法真正做到让运营商满意。如果做不到让用户获得足够的满意度,IP城域网的网络流量控制水平就是低质量的,只会拖垮整个网络系统的运行效率。

2.3 网络信息安全问题

在长时间对IP城域网进行有效跟踪监控的结果看,无论城域网的规模怎样扩展,网络安全问题始终会如影随形。众多用户数据被不同程度泄露或失窃,不同计算机系统被入侵或攻击,让整个网络的安全形势时刻处于紧张状态。如何让网络用户的隐私得到更有效率的保护,是现阶段IP城域网建设所要面临的最重要问题。

2 IP城域网优化及实现的具体策略

2.1 完善与优化网络结构

IP城域网运行过程中,网络结构的完整性与稳定性是必然要重视的关键点。网络结构一向包含网络拓扑、用户与业务管理、资源调配等内容。一般上,用户会直接通过连接宽带接入层进入网络,而所有业务的发起与处理都会交由汇聚层来完成,骨干层中往往有较多汇聚层存在,从而能够确保传输网络信息数据的有效性。随着城市规模的不断扩张,基于IP的业务将大幅增加。IP城域网必然需要考虑通过配置更高运行速度的路由器完成城市发展的网络需求。而在发展程度较小的城市,IP业务量相对欠缺,只需要使用高速局域网就能够满足网络信号分配。IP城域网的结构稳定性,还需要通过调整设备接口,不断设置网络层次,开设增值业务,以优化网络结构。同时要从用户角度看问题,以提高服务质量为目标,避免出现网络延迟和断开链接的情况,实现科学合理地结构优化。

2.2 重视构建接入点实现流量控制

网络流量控制容易受到网络层次结构、系统设备端口位置以及光纤的传输能力等多方面影响。要想实现更有效的网络流量控制,在当前不断扩大的IP城域网应用范围中,应该着眼于强化网络承载力,积极思考提高网络业务能力的方法,例如可积极思考采取有效措施缩短用户与宽带接入层之间的连接,并简化连接方式。在设计宽带接入层方面,应该大力推行二层结构思想,针对用户位点构建网络系统中的介入控制点,并实现有效的直连,从而让网络流量时刻处于稳定控制状态。

2.3 加强网络信息安全机制建设

当前的网络时代下,不同用户的任何网络活动都应该具有一定的隐私性。各种文件资料所具有的数据属于机密性信息,提高机密性信息的安全性是网络发展的重要课题。想要在IP城域网中加强对用户信息安全性的保护,应该严格建章立制,严肃强调网络完全监督,确认相关责任区域与责任人员;应该完善硬件配置,实现真正意义上的风险防御机制。针对IP城域网的特点,可将安全等级按信任、非信任、隔离等不同区域设定,认真规范不同网络结构层之间的安全验证,特别对汇聚层而言,用户应该提供对应的安全指令,才能降低IP冲突引发的信息丢失现象。

3 结束语

IP城域网的推广应用,预示着现代社会的信息技术实现了进一步发展。当前国内的IP城域网仍然存在着一定的运行不足,要解决这些不足,需要积极创新技术,优化城域网的网络结构,加强网络流量的实时控制,并不断强化用户信息保护,才能从真正意义上解决IP城域网的技术问题,从而让用户获得更高的满意度。

参考文献

[1]孔莹.基于IP城域网的优化策略及发展应用[J].中国新通信,2015(04):90.

[2]张素青,王冬梅.试论宽带IP城域网的优化策略及应用[J].信息通信,2015(03):232.

[3]姜全泽,来志远,陈方荣.超宽带CMNet城域网优化组网策略[J].电信科学,2013(04):131-136,140.

作者简介

蒲建勋(1975-),男,甘肃省西和县人。大学本科学历.现为甘肃省陇南师范高等专科学校信息中心讲师。研究方向为行政管理及计算机多媒体管理。

篇7

一、新建本科高校加强学生安全管理的重要性

1.学生安全管理关系到学生的成才成长

当前的大学生多数是独生子女,在家中倍受宠爱,进入大学后,部分学生在人际交往、心理承受能力和安全防范意识等方面都存在较大的不足,面临突发事件或者困难压力下,容易产生心理障碍或者过激的行为,危害自身或者他人的人身安全。加强学生的安全教育,关系到学生生命安全和健康成长,具有非常深远的现实意义。

2.学生安全管理关系到高校的前途命运

安全是工作开展的重要前提,没有学生的安全,教育的各项工作也就无从谈起。新建本科高校成立时间短,知名度和认可度较低,在高等教育的日趋激烈竞争的现状下,常常处于较为弱势的地位。学校发生学生安全事件,在造成学生受到伤害的同时,必将影响新建本科高校的教学生活秩序,降低学校的社会声誉,影响学校的长远发展。

3.学生安全管理工作是社会和谐稳定的节拍器

近年来,高校中学生食物中毒、交通安全、群体斗殴等现象时有发生,引起人们关注,影响社会和谐稳定。大学生作为社会中的一个特殊群体,人员集中,规模较大,年龄结构偏小,容易冲动、被人利用,爆发群体性突发事件的机率较高。新建本科高校做好大学生的安全管理工作,既落实了国家有关学生安全的工作要求,又维护了社会的和谐稳定。

二、新建本科高校学生安全管理的现状与问题

1.成立时间短,安全管理基础较薄弱

新建本科高校大多是2000年以后,由专科高校合并、重组等方式组建而来的,由于之前经费投入的问题,学校在安全设备配备,安全队伍力量、人员素质等方面都存在不足。同时新建本科学校建校时间较短,普遍存在安全管理制度不健全,安全管理部门执行能力不足的特点,这些都阻碍了学校安全工作的顺利开展。

2.师资力量弱,安全教育课程不完善

师资力量弱势在不同程度上影响着新建本科高校的发展。新建高校的安全教育,大多由辅导员来讲授,课程形式单一,内容较为枯燥乏味。一些学校只有在出了安全事件后,才认识到安全工作的重要性,临时邀请公检法等部门的人员举办几场讲座,不仅局限于特定的交通、消防等方面,而且大型讲座的形式也无法带动学生的积极性,起不到预期的效果。

3.校区较分散,校园文化不丰富

新建本科高校普遍存在校区多、人员分散的特点,校园文化活动的开展受到多方面的限制,不能有效调动全体学生的积极性,活动内容和影响力也就大打折扣。多数学生依然选择网吧、酒吧、商场作为个人活动的主战场,增加了高校安全保卫工作的范围,加大了安全管理的难度。

4.学生层次多,安全管理难度大

新建本科高校处在转型的阶段,校园内存在着专科、本科不同层次的学生,有的学校还涵盖本科、专科和中职教育层次,由于学生在年龄、入学成绩、培养模式等方面的不同,导致学生在整体素质上面存在较大的差异。加上新建本科高校正处在学科调整、专业整合的过程中,教师、学生、管理人员都会跟着学校调整不断发生变化,造成学生与教师,学生与宿舍门卫等管理人员之间的不熟悉,这些为学校安全管理增加了难度。

三、新建本科高校加强安全管理工作的几点建议

1.培养学生安全意识,提高学生安全防范能力

安全意识是大学生安全管理工作的基础,是根本上降低校园安全事件发生概率的关键。第一,丰富安全教育课堂教学形式,发挥课堂优势教学优势,开展“体验式”安全教育与演习实践,通过亲身实践,提高大学生的参与度。第二,建立全面的心理安全预警系统,及时了解学生的心理状况,针对心理异常的学生及时疏导,避免校园人身安全事故的发生。第三,积极开展校园文化活动,吸引学生参与到校园活动中来,减少社会不良风气的侵蚀,养成良好的个性心理品质。第四,增强学生的网络安全保护意识。学校要引导学生辨别虚拟网络与现实生活之间的差别,合理使用网络,保护自身网络财产安全。加强校园网络监管的力度,积极开展网络净化的活动,抵制不良网络对学生的侵害。

2.建立学校安全机制,提高学生安全管理水平

新建本科高校可以利用机构建设的绝佳时期,结合实际发挥自身优势,优化学生安全管理组织机构,强化责任意识,确保信息畅通。首先,建立行之有效的安全管理规章制度,既需要明确学校各部门、各层级的职权职责,又要严格规范学生安全管理的程序流程,从制度上指导安全工作的开展。其次制定应急事件处理预案。新建本科高校要考虑可能出现的危机,设立专门的危机管理组织机构,建立危机预警机制,在日常工作中不断演练检验,当事故发生时能够有效快速反应,把损失降到最低限度。再次,建立健全学校安全联动机制。新建本科高校要建立社会、家庭和学校共同合作的安全防护体系,完善各方的沟通协调,发挥各个方面的优势,齐心合力构筑学校安全的防火墙。

篇8

[关键词] 军营安全文化 安全管理

军营安全文化是部队为实现稳定、协调、有序的和谐发展,就各种威胁和突发事件所进行的物质和精神建设,是军人精神的体现与物化形态。[1]P14-15积极健康的军营安全文化具有自动执行、自我调控、自我改造等功能,它能使广大官兵主动地发现与任务目标不和谐或矛盾冲突之处,从组织内部对军营当前的活动进行安全评估、科学预测,查找漏洞,缓解压力,消除隐患,从而最大限度地降低事故发生的概率。因此,必须高度重视军营安全文化的作用,积极探索军营安全文化视野下部队安全管理的方法和途径,进一步促进军队安全管理工作的科学发展。

一、确立安全价值标准,完善安全文化价值体系

安全价值标准就是在抓安全时所应把握的尺度,所应达到的目标,是我们在处理安全管理问题时应坚持的基本原则和指导方针。因此选择正确的安全价值标准显得格外重要,它是安全文化的核心,属于战略层面,而如何达到安全价值标准、抓好安全管理工作则属于战术层次。战略是方向,战术是达成目的的手段,只有战略方向对了,战术运用的正确与否才有意义。

当前部队的安全价值标准不太统一,在日常工作中存在不少消极保安全的现象,如“一切围绕于安全工作,一切服务于安全工作”“安全稳定就是生命线”等口号就是很好的例证。在这种价值观念的指导下,安全工作被提到了一个不适当的高度,部队工作重点出现偏移,很容易出现一些让人匪夷所思的安全事故。从长远利益来看,部队能“打胜仗”才是最高层次的安全;部队要履行好自己的使命,实现“打胜仗”,就必须提高战斗力;要提高战斗力,就必须模拟实战,加大教育训练强度,这就势必会增加事故风险。这是一对矛盾,我们应正视它的客观存在,但同时也要努力使之调和,即在确保战斗力的前提下,力求减小事故发生概率,把矛盾双方都摆在一个特别重要的位置上,两手都要硬,把“提高部队战斗力,确保安全无事故”的安全价值标准建立起来。

安全价值标准一旦确立,就应当用精炼的语言提炼加工,使其鲜明简洁,引起共鸣,易于指导工作。同时,应把安全价值标准渗透到各个职能部门、各个岗位中去,建立起安全文化价值体系。目前,我军在这方面已做了部分工作。例如,在驾驶员队伍中有“十次事故九次快,还有一次是例外”,保密工作中有“保守秘密,慎之又慎”的警示,等等。但地方企业的安全文化仍有很多值得我们借鉴的地方。例如,山东一名为“金洲”的企业集团就建立起了完整的安全价值体系,其安全管理的“价值观”是“拥有安全不等于拥有一切,但没有安全将会失去一切”;“行为观”是“麻痹与麻烦同姓,侥幸与不幸同名”;“成本观”是“安全投入不到位,其他投入都白费”。地方企业的员工在每个岗位上也都提炼了各具特色的安全信条,事实证明这种文化渗透的方式的确弥补了传统管理的不足,提高了安全管理的绩效,这种做法值得我们军队借鉴。

二、围绕安全文化价值体系,强化教育引导

安全文化价值体系建立起来后,应充分利用各种宣传工具、使用各种手段方法使其深入人心。安全文化只有融入部队各项建设和官兵日常生活,才能充分发挥其引导、渗透、辐射和约束作用。但从目前情况看,许多单位开展安全管理的形式方法还不够多样,安全文化作用发挥还不够充分。因此,加强安全文化建设,必须在思想政治教育和加大宣传力度等方面下功夫。

1.把安全文化作为思想政治教育的重要内容。[2]P21在政治理论教育中,应着眼“加强安全文化建设、推动部队安全发展”,进行授课辅导,组织体会交流,引导官兵充分认识到发展安全文化是保证安全发展的根本之举。在培育当代革命军人核心价值观活动中,应广泛开展以“我的安全观”为主题的辨析讨论活动,引导官兵充分认清树立正确的安全观是践行当代革命军人核心价值观的题中之意。在经常性思想教育中,可组织观看警示教育录像、安排“两劳”人员现身说法,切实增强震撼力和感染力,使官兵在思想警醒中自觉遵守规章制度。

2.积极塑造安全文化环境。通过横幅标语、电视广播和网络的宣传、安全文化长廊造成信息流的冲击;通过经常性安全教育,使官兵认识到安全事故所造成的巨大的人员、财产损失,安全事故离我们并不遥远;通过安全条例学习,安全知识竞赛,使官兵了解基本安全常识和预防措施;通过安全形势分析会,使官兵善于发现训练、工作中的事故苗头,善于总结经验,吸取教训。

三、建立健全安全机制,夯实安全文化根基

在完善安全文化价值体系、强化官兵教育引导的基础上,必须结合我军特点,建立健全安全机制,不断夯实我军安全文化的根基。

1.完善行之有效的制度法规。当前我军安全管理条例已经颁发施行,并已取得重大成效。但是,由于各军区、各军兵种在安全管理时有一些具体的办法措施,因此,如果只依靠《安全工作条例》这本纲领性文件衡量规范各个单位的安全管理事务,可能会存在着具体措施不具体等问题。另外,各部门、各岗位上的安全规定随着社会的发展也在不断出现,急需补充完善。如某些安全规定中的“禁止疲劳开车”,怎么才算“疲劳开车”,条例中没有明确说明。而美军《机动车辆事故预防》条例中对“安全驾驶行为”就有详细的规定:司机连续开车不得超过10个小时,24小时内合并开车不得超过12个小时,应至少保证8个小时睡眠。因此,必须立足安全管理条例,以各个军区、各个军兵种的实际情况,积极完善安全条例的补充和完善。

2.共享安全信息资源和技术防范措施。目前,地方在事故发生后的处理做法,一般是以书面文件方式通报事故发生的经过、对事故的处理结果以及从中得到的教训;地方单位停业、停产整顿一段时间,查找安全隐患,而后就被渐渐淡忘,真正起到警示作用的时间并不长。发生事故的单位会深刻地汲取教训,拿出整治方案,完善技术措施,防止再次出现。目前,我军已步入信息化时代的门槛,计算机应用已深入到各个领域,军内网络虽然还不能连接到每个单位,但它的巨大作用已经凸现出来。如果将军内外的安全事故(包括事发原因、事故经过、整改措施)分门别类地建成数据库,到军网上,当部队履行此类任务时,就可以供决策者随时查看,为部队安全管理提供思路,从而制定更为完备的预防事故预案。

3.健全监督机制。由于对安全的重视程度在逐年提高,当前部队抓安全处于“齐抓共管”的状态,我们还可以经常看到“安全联合检查组”深入基层单位检查,提交了检查报告,检查组即行解散,这实际上是安全监督机制不健全的表现,与安全工作的高要求不相适应。目前直接对首长负责的安全监管部门主要有两个,分别是军务部门和保卫部门。军务部门主要预防和处理行政责任事故,保卫部门主要预防和处理刑事案件,但有时界限不太分明,对于教育训练中的安全则还要牵涉到其他业务部门。这种状况就导致了安全监管力量的分散,不利于进一步抓好安全管理工作。所以笔者认为成立独立的直接对部队首长负责的监管机构是必要的,有其发挥重要作用的空间。比如它可以对部队所处环境的所有危险和即将出现的危险进行分析评估,确定风险程度、预测代价、衡量得失,进而制定合适的控制方法和计划,直接供首长参考决策。

4.完善奖惩措施。对在安全工作中取得成绩和出现因主观原因造成的事故的单位和个人要实施奖励和惩罚,甚至应不惜动用法律处置;对不按安全价值标准指导工作训练,因消极保守或蛮干激进而引起的战斗力下降或鲁莽性事故都应严肃处理,从而来确立安全价值标准的核心地位。同时要通过奖惩来树立正面和反面典型,典型能为官兵提供具体详实的参照物,并以他们的言行为尺度来决定自己的行为导向,从而更好地理解军营安全文化的实质。

四、把握安全文化潮流,创新安全管理手段

军营安全文化本身具有自我改进功能,它会随着管理科学的发展、安全实践的发展一步步更新完善,但这种更新完善有一定的滞后性。要做好军营的安全管理工作,必须牢固树立安全发展的理念,把握时展的脉搏,找准安全文化的优化方向,创新安全管理手段,积极主动地推动安全文化健康向上发展。

20世纪是管理理论大发展的年代,进入21世纪,管理科学的巨大功效已完全凸现出来,管理应用理论已在各个社会领域渗透蔓延,各种管理理念的提出和运用都不同程度地创造了效益和财富。由传统的粗放式管理向科技密集型管理已是大势所趋,我军对此已引起重视,但还存在着不深入、不彻底、投入不够等问题。当前一些部队干部仍然抱着陈旧的管理观念不放,坐享“土规定、土政策”的成果,管理科学素质亟待提高。

当前计算机和计算机网络的迅猛普及在极大地改变着人类的生活方式,同时也在深深地影响着军营作战样式和军营运转模式,信息安全给我们带来了前所未有的挑战。我们只有及时更新安全观念,创新安全管理手段,方能在信息安全领域有所作为,方能在兵不血刃的信息对抗中立于不败之地。美军早在1996年8月就已正式颁布《信息作战》野战条令,对信息安全提出了基本要求,在其后来颁布的《信息系统安全》条例中,美军详细提出了网址鉴定的安全概念,制定了国际互联网和主页以及便携式与笔记本式计算机的使用政策,公布了信息和媒体消磁、消密和降低密级的最低要求,使美军信息安全工作制度更加成熟完善。我军信息化程度还不高,在信息安全领域需要做的工作还很多。当一个新的事物出现时,我们作出的反应也比较慢,比如我军基于网络受到硬性攻击和软性攻击的演习还处于起步阶段,而美军早已将此列入正规演练之列;在网络安全方面还缺乏有效的技术防范措施等。一言以蔽之,我们应把握安全文化的潮流开拓创新,力求主动,力避被动。

参考文献:

篇9

十年过去了,赛门铁克宣布拆分,因为当初的合并已不能成为公司继续发展的动力,安全与信息管理业务两者之间缺少了结合的必要性。

术业有专攻

十年前,安全环境还没有像现在这样复杂,安全只是IT的一个部分,安全与存储结合在一起,更便于与用户的需求对接。但是,随着技术的发展和用户需求的变化,安全的重要性日益凸显,客户也萌生了建立独立的安全团队,将安全业务单独处理的需求。从客户角度来看,将安全和存储结合在一起所带来的价值越来越小。无论是赛门铁克还是VERITAS,都感觉只有专注于自己的业务,才能实现各自业务的可持续性发展。

在分拆之前,赛门铁克必须兼顾安全和信息管理两大业务,无论是业务模式、市场策略和产品战略都无法做到专注、细精化和针对性,这无疑影响了赛门铁克整体业务的发展。三四年以前,赛门铁克已经发现了其中的问题。

在外界看来,安全和信息管理两个业务之间的相互带动作用一定非常大,因为我们看到很多用户同时采用了赛门铁克的安全和信息管理产品。不过,赛门铁克公司亚太区大客户部副总裁兼大中华区总裁梅正宇表示,实际情况并非如此。以前,赛门铁克的销售人员既可以销售安全产品,也可以销售信息管理产品,销售人员只关心哪个产品更好卖,而不会深究不同客户对安全或存储有哪些更深入的需求。在公司拆分后,两家公司的销售和技术人员可以更专注自己的业务领域,深入挖掘客户的需求,提供更有针对性、更专业的解决方案,因此也更能打动客户的心。

正因为如此,在分拆时,赛门铁克公司内部的员工并没有太纠结。虽然有少量的人员流动,但是现在,赛门铁克和VERITAS两家公司的组织架构都已经调整完毕,人员各司其职,整体变动并不大。客户和合作伙伴对于赛门铁克分拆也持积极态度。VERITAS公司大中华区总裁萧建生告诉记者:“我接触到的客户和合作伙伴对于VERITAS品牌的回归感到很高兴。虽然分拆后,在存储软件领域,我们的公司规模不是最大的,但是我们的各条产品线都保持着市场领先地位,专注和专业将使我们的业务有更大的提升。”

从2014年10月宣布拆分开始,赛门铁克就在全球范围内按部就班地实施拆分计划,从全球到各地区,从任命新公司的领导班子到销售团队的重组,一切都在有条不紊地进行中。2015年4月,赛门铁克和VERITAS两家公司已经从业务上完成了拆分。按计划,2016年1月,两家公司将正式完成法律上的拆分,成为两家独立运营的公司。

安全大数据是最大优势

2014年11月,梅正宇加入赛门铁克。因为当时拆分还在进行中,许多细节不便对外公布,所以梅正宇也一直保持低调,只专心研究公司业务,直到2015年4月3日才正式接管拆分后的赛门铁克公司大中华区安全业务。在IT行业有20多年工作经验,做过硬件、软件和IT服务的梅正宇虽然是一名“空降兵”,但是正式接手赛门铁克安全业务4个月以来,并没有感到不适应:“安全是整个IT行业的热点,而且是快速增长的行业,这是吸引我加盟赛门铁克的一个原因。另外,在安全领域,我们销售的不仅仅是产品和解决方案,而且能够利用自己的技术所长帮助企业客户抵御风险,为业务创新保驾护航。这一点也让我对赛门铁克产生了浓厚兴趣。”

作为一家跨国的安全企业,赛门铁克的业务在全球其他地区做得风生水起,但是面对中国对安全可控的法律法规带来的潜在限制,梅正宇并没有从消极的方面看待这个问题:“其实,任何一个国家都有自己的法律法规,对安全可控有自己的要求。不仅在中国,我们在德国、澳大利亚甚至东南亚的有些国家都会遇到类似的问题。我们一直与中国政府保持着良好沟通。我并不认为某些行业客户的特殊需求会影响我们在中国的业务发展。”

虽然上任只有短短4个月,但是梅正宇已经明显感觉到了公司内外部的变化:从内部来看,赛门铁克的信息安全和信息管理两大业务都得到了明显加强;从外部来看,以前,很多用户认为赛门铁克只是一个防病毒的公司,但是现在,客户已经慢慢认可了赛门铁克在企业级安全解决方案领域的全面能力。

在安全业务方面,新的赛门铁克公司的定位更加清晰,其业务重点将放在四大核心领域:威胁防护(Threat Protection)、信息防护(Information Protection)、统一的安全分析平台(Unified Security Analytics Platform)和网络安全服务(Cyber Security Services)。

企业的安全环境在过去四五年中变得越来越复杂。2015年的ISTR报告显示,在全球范围内,大公司遭受攻击的比例比2014年增长40%;网络攻击变得具隐蔽性和针对性,造成的损失也越来越大;云计算的快速普及让安全的边界变得越来越模糊。在这种情况下,企业有必要利用“安全大数据”对企业内外部的安全隐患和攻击进行深入分析,找出更高效、便捷的应对之策。梅正宇表示:“安全大数据是安全领域未来的一个趋势,也是赛门铁克的业务重点和优势所在。我们将联合中国本地合作伙伴共同推动安全大数据业务的发展。”

拆分后,赛门铁克依然是安全厂商中排名第一的厂商,在世界500强企业中排名第378位。梅正宇表示:“公司的策略是不断提升自身的能力,持续创新,并推动统一安全架构的发展。我们会不断丰富统一安全架构,添加新的产品,持续提高安全技术水平。公司希望每个区域市场都能快速提高收益。”

拆分后,赛门铁克已经制定了新的三年发展计划,其中本地化就是重要的一项内容。梅正宇解释说:“三年计划是赛门铁克针对每一个国家和区域的实际情况制定的战略计划,确保公司在未来三年内能够保持增长。”

就赛门铁克公司来说,大中华区的业务规模在亚太区排名第二。因此,赛门铁克对中国市场非常重视。谈到公司未来在中国的发展,梅正宇表示,公司将着重在以下三方面进行投入:第一,加快公司新战略发展方向和统一安全架构理念的传播,让市场和客户更加深入了解赛门铁克,同时明确如何实现更好的安全保护;第二,加强与中国本地合作伙伴的沟通,与合作伙伴共同开发新的产品;第三,加强自身团队的建设,按照新公司的文化和理念实现企业转型。

统一安全架构是取胜之道

在过去几年中,有很多人认为端点保护不太重要,数据中心的安全和虚拟化的安全才是最重要的。但是,随着云计算、移动化的趋势日益明显,除了传统的PC以外,手机、平板电脑都成了需要保护的端点。端点保护的重要性更加凸显。众所周知,赛门铁克最强的一条产品线就是端点保护。从PC到各种移动终端,甚至整个物联网,在所有需要保护的端点,赛门铁克以前的端点保护技术仍然适用,不过其基础已经改变,包括端点保护在内的赛门铁克安全解决方案将都基于安全大数据和统一安全架构展开,这将使企业的安全保护更具效率。

基于上述发展趋势,赛门铁克提出了统一安全架构的新理念,它主要包含四个环节。第一,威胁防护,这是企业对外防御的基本策略和保护手段,涉及终端、数据中心和网关。威胁保护的主要工作是实现全方位集成化的防御、检测、取证和修复,覆盖终端、网关、服务器、虚拟化和云工作模式,本地管理和云端管理并存。

第二,信息防护,这是企业对内的基本安全策略和保护手段,它主要关注数据和身份安全。信息防护的主要工作包括集成化的数据和身份保护、云和移动安全、集成化的加密和密钥管理。

第三,统一的安全分析平台涵盖日志和遥测数据收集自动化、威胁和行为分析集成化、事件管理和客户服务统一化、面向闭环可执行情报内嵌集成,以及地区和行业安全基准水平等内容。

梅正宇表示,在保护企业安全的过程中,安全大数据扮演着非常重要的角色。赛门铁克拥有全球最大的安全大数据网络。从2002年到现在,赛门铁克不断收集各类网络信息,并进行深入分析。在面临安全问题时,企业必须要有工具将数据转变成信息。赛门铁克在加大投入研发能够帮助用户将数据转变为信息的产品的同时,还能提供安全大数据和信息分析平台。

第四,网络安全服务主要包括威胁监测服务、事故响应服务、攻防模拟服务和威胁大数据服务。很多客户从来没有考虑过应急响应等问题,这导致企业在遭受攻击时没有能力快速响应。“在遭受攻击时快速响应对于保障企业安全来说是非常重要的。赛门铁克可以为客户提供专业的外包服务,在企业受到攻击前就提早做好准备工作,当攻击发生时,可以快速应对攻击威胁。”梅正宇表示。

梅正宇表示,一方面,统一安全架构理念对赛门铁克原有的产品进行了梳理和整合;另一方面,统一安全架构又是赛门铁克基于云计算、移动化、物联网等新的应用需求,从安全保护新趋势出发提出的新理念,它将成为未来赛门铁克产品发展的基本框架。

梅正宇讲述了提出统一安全架构理念的历史原因:“从2000年到2014年,赛门铁克收购了多家公司。赛门铁克一直致力于将这些不同公司的产品进行深入整合和优化。举例来说,你要保护一栋楼的安全,就必须同时保护前门、后门、电梯、楼梯、窗户等的安全,如果只保护前门,就会出现许多安全漏洞。赛门铁克拥有丰富的产品线,可以解决外部威胁、信息保护、安全服务、数据分析等方面的问题。更重要的一点是,我们拥有全球数据量最大的安全大数据网络,能够为用户提供安全大数据分析服务。赛门铁克将整合上述产品,为用户提供更加完善的安全架构和解决方案。”

“统一安全”并不是一个新名词,但是赛门铁克的统一安全架构有自己的创新之处。除了产品整合的优势以外,赛门铁克更强调以统一、高效的方式帮助用户解决安全问题。统一安全架构理念有两个核心:第一,赛门铁克可以将不同的安全技术整合成一个架构、一个平台,运用于不同的环境中;第二,赛门铁克不断拓展统一安全架构的应用范围,从端点扩展到网关、数据中心和云,以达到更佳的安全保护效果。

赛门铁克有全球最大的民用安全数据网络。在这个网络中,安全大数据分析平台可以利用大数据分析技术,收集和分析安全威胁事件和信息。另外,赛门铁克可以将安全大数据充分利用起来,使之转变成服务,运用于自己的安全解决方案中。赛门铁克的统一安全架构中就包含了安全大数据平台,并可在此基础上开发更多的安全分析应用,这在国内外厂商中是比较少见的。

赛门铁克可以从全球化的视角,基于一些基准平台,帮助企业了解自己的安全策略和风险情况,以及与同行其他企业的差距,以便改进安全保护措施。这些基准平台是基于赛门铁克的统一安全分析平台提供的一种分析型应用。

“以前,很多防御工作和安全分析都要通过人来完成,但是现在,通过安全大数据分析就可以量化风险,了解安全策略有哪些不足。这对企业的安全保护来说极具价值。”梅正宇表示,“我们的安全分析平台除了可以整合技术和提供分析服务外,还会提供一些标准的接口,与第三方的安全产品和分析平台相连接,从而构建一个开放、强大的安全生态环境。这是一个创新点,也是赛门铁克未来的战略目标,更是赛门铁克统一安全架构最核心的支柱。”

赛门铁克统一安全分析平台的目标是建立一个安全生态环境。近年来,受经济利益的驱使,安全攻击越来越频繁。攻击方的力量在增强,而处于守方的企业仅依靠自身的能力根本不足以抵御攻击。因此,企业必须找到更强大的,并且能够全面支撑企业安全的产品和服务。虽然很多安全厂商都可以提供企业所需的安全工具,但是大多数工具相互割裂,不能相互沟通。赛门铁克希望搭建一个统一安全分析平台,并开放接口,让第三方应用也能使用赛门铁克的安全大数据服务。

“我们希望通过推出统一安全分析平台,奠定赛门铁克在安全大数据领域的行业领导地位,同时动员全公司的力量打造一个庞大的安全生态环境。我们已经过了与其他友商比拼产品和解决方案的阶段。我们的优势是平台、是服务、是生态环境。我们非常看好安全大数据平台,希望尽快在这方面推出新的成果。”梅正宇表示。

以前,业内流传这样一种说法:一流公司做标准,二流公司做技术,三流公司做产品。在云计算时代,一流公司都开始打造生态环境。赛门铁克借助创新的统一安全分析平台,构建安全的生态环境,实现了从产品和解决方案提供商向安全服务提供商的完美转型。每个厂商都各有所长。赛门铁克的最大优势在于安全大数据。正是基于此,赛门铁克构建了统一安全架构,为相关软件和应用厂商提供了一个平台,强化其产品,并为用户提供全面的安全支持。这是赛门铁克在新的安全形势下的取胜之道。

VERITAS王者归来

赛门铁克分拆时,时任赛门铁克中国区总经理的萧建生主动要求加入分拆后的VERITAS公司。曾经在微软做过软件、在惠普负责过x86服务器业务的他虽然加入赛门铁克只有一年多时间,但是对信息管理和存储业务已谙熟于心,并且认为VERITAS拥有清晰的产品研发方向和对未来趋势的正确把握,所以其发展前景广阔。

原来信息安全和信息管理业务一肩挑的萧建生,现在可以专注于信息管理和存储业务。“在中国,赛门铁克的信息管理和存储业务所占比重高于安全。在拆分后,赛门铁克和VERITAS两个公司的销售团队可以更加专注自己的业务,更快地响应市场变化。两个公司提供的解决方案也会更加有针对性。”萧建生告诉记者,“客户在听到拆分消息后给出的是正面的反馈。现在,VERITAS的信息管理和存储业务变得更加单纯。”

拆分后独立存在的VERITAS公司,虽然名字和十年前被赛门铁克收购时一模一样,但是毕竟在过去十年中VERITAS只是以一个产品品牌的形式存在,现在的VERITAS当务之急是重塑公司的品牌形象。

对于这一点,萧建生似乎并不担心:“我拜访过很多客户和合作伙伴,他们对VERITAS的品牌依然有非常深刻的印象。虽然经历了合并和拆分,但是VERITAS的品牌优势得以延续。不过,我们还是会多做一些与品牌相关的市场活动。从上个季度开始,我们已经在多个城市召开了商的招募大会,目的之一就是加强与商的沟通,提升它们对VERITAS品牌的认知度。”

萧建生将VERITAS的独立比喻为“王者归来”。VERITAS在信息管理和存储领域积累的好口碑让新的VERITAS公司在独立开展业务时事半功倍。

十年过去了,整个IT环境也发生了翻天覆地的变化。一方面,云计算、大数据等新趋势给信息管理和存储领域带来了极大的变革;另一方面,国内外一些数据保护和信息管理领域的后起之秀也对VERITAS的领导地位发起了冲击。俗话说,船大难掉头。那么,VERITAS这艘大船将如何快速应变,在云计算时代继续巩固自己的优势地位呢?

萧建生认为:“不仅是VERITAS,像微软、IBM、惠普这样的大公司都会面临类似的挑战。不可否认,VERITAS拥有过去多年积累的优势。虽然我不敢保证,这些历史上的成功经验一定能在今天继续保证公司取得成功,但是我认为,面对当前的IT挑战和后来者的冲击,我们依然可以从容应对。拆分后,我们可以更充分地发挥专注的优势,可以更好地满足云计算时代对于创新速度的要求。今年7月,我们了一系列创新的产品,其中包括在备份市场占有率排名第一的备份软件的最新版本NBU 7.7。事实证明,在云计算时代,VERITAS可以做得更好。”

拆分并没有影响VERITAS既定的产品研发计划,更多可以支持云计算和其他新兴技术的产品将陆续。VERITAS具有十分明确的公司策略、产品战略和市场发展计划,其业务将聚焦在信息可用性和信息洞察领域。“我不认为,只要有信息基础架构就能满足企业用户的需求。企业仅仅拥有数据是没有用的,关键是挖掘出数据的价值。把数据变成有用的信息,这是未来的热门行业,也是VERITAS所擅长的工作。”萧建生表示。

分拆后,新的赛门铁克公司已经制定了未来三年的发展战略,并了新的产品框架和理念。而Veritas除了继续向客户提供最新的技术以实现存储安全、备份保护之外,更提出了具有前瞻性的愿景,即通过VERITAS的新技术和产品,确保客户在云和大数据时代,拥有强大的信息洞察能力(Information Insight),实现信息可用性(Information Availability)。

NBU和Storage Foundation是VERITAS最核心也是知名度最高的两个产品。除了这些,VERITAS在归档、信息管理、信息洞察分析方面也有很多优秀的产品,比如信息治理产品Information Governance、电子发现(eDiscovery)产品等。萧建生举例说:“几家大型银行在进行过POC测试后,立即采购了我们的信息归档解决方案。事实上,我们的Enterprise Vault是全球销售得最好的归档产品。”

中国的小型机客户比较多。中国客户对Storage Foundation这个产品比较熟悉,是因为原来Storage Foundation主要用于小型机。现在,Storage Foundation也可以支持x86平台,同时又新增了许多功能。比如,用户借助Storage Foundation,可以让x86服务器环境像小型机一样具有高可用性,而成本只是小型机的1/10。以Storage Foundation为代表,VERITAS一直在加速产品创新。

另外,值得一提的产品是备份一体机。虽然VERITAS不是市场上第一个推出备份一体机产品的厂商,但在市场上后来居上,其备份一体机产品的销售量一直保持两位数的增长。虽然备份一机不是VERITAS最大的收入来源,不过萧建生认为,备份一体机在中国市场上扮演着非常重要的角色。因为中国客户大多愿意采购硬件,而实现了“软硬件整合+优化”的备份一体机既方便部署,又可以降低采购和管理成本,非常符合中国用户的消费习惯。

VERITAS的备份一体机主要定位于高端市场,由于硬件标准化,VERITAS的核心优势还是体现在软件层面。为了在中国更好地推广备份一体机,VERITAS还与曙光公司基于备份一体机开展了OEM合作,双方将充分发挥各自所长。萧建生表示,与曙光公司的合作是VERITAS与中国本地合作伙伴开展战略合作的一种有益探索。未来,VERITAS也会尝试与更多中国本地的硬件厂商合作,继续发挥VERITAS的软件优势,为中国客户提供更好的整体解决方案。

在跨国企业纷纷深化中国本地化发展之时,VERITAS也不甘落后。VERITAS在北京和成都拥有两个研发中心。这两个研发中心是VERITAS全球研发体系的一部分,面向全球进行产品研发,像备份一体机、NBU软件这样的核心产品,中国研发中心都参与了研发。中国客户的需求和想法可以通过设在中国的研发中心反馈给VERITAS总部,以便开发出更适合中国用户需求的产品。