推进网络安全建设范文

时间:2023-11-06 17:57:52

导语:如何才能写好一篇推进网络安全建设,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

推进网络安全建设

篇1

关键词:虚拟局域网;医院;网络安全;建设

引言

伴随医院信息化建设脚步的不断推进,众多医院挂号、门诊、住院等各个流程产生的数据均实现了网络传输,网络安全在全面医院信息系统安全中扮演着越来越重要的角色。引入一系列先进技术强化对网络的管理、促进网络结构优化,是保证网络安全的一大保障。虚拟局域网作为可靠、高效的信息网络管理系统,其可为医院网络安全建设打下有力基础,在医院网络安全建设中可发挥至关重要的作用。虚拟局域网技术的推广极大水平上推动了医院工作的开展,然而在发展过程中如何解决安全保障问题是当前的一大关键,医院唯有在更可靠、更安全的网络建设中,方可有序高水平的开展工作,这同样是医院网络安全有序发展的前提。由此可见,对虚拟局域网下医院网络安全建设开展研究,有着十分重要的现实意义。

1虚拟局域网技术概述

虚拟局域网指的是经由将局域网内的设备逻辑地而并非物理地划分为各个网段,进一步实现虚拟工作组的技术。换言之,虚拟局域网是网络设备上连接的不受物理位移影响的用户的1个逻辑组。可将各个逻辑组概括为1个特定的广播域;各个虚拟局域网均涵盖了1组有着一致需求的计算机终端,以物理上形成的局域网有着一致的属性。通常而言,虚拟局域网在交换机上实现方法,主要包括四种划分策略,即分别为以端口为前提划分的虚拟局域网、以MAC地址为前提划分的虚拟局域网、以网络层协议为前提划分的虚拟局域网以及以IP组播为前提划分的虚拟局域网。其中,以端口为前提划分的虚拟局域网指的是结合交换机上的物理端口开展的划分,其优点在于可直接定义,划分便捷,易于实现,技术完善;不足之处则是用户物理位置发生变化时,要求重新进行定义,缺乏灵活性;其通常适用于各种规模的网络。以MAC地址为前提划分的虚拟局域网指的是结合用户主机MAC地址开展的划分,其优点在于用户移动时,虚拟局域网无需重新定义;不足之处则是设备初始化,要求对每一位用户进行定义;其通常适用于小型局域网。以网络层协议为前提划分的虚拟局域网指的是结合IP、Banyan、DECnet等网络层协议开展的划分,其优点在于可依据协议不同类型对虚拟局域网进行划分,且广播域可实现对不同虚拟局域网的跨越;不足之处则是效率偏低,技术不完善;其通常适用于同时运行多协议的网络[1]。以IP组播为前提划分的虚拟局域网指的是一个IP组播即为一个虚拟局域网,其优点在于灵活性高,易于经由路由器实现扩展;不足之处则是设置难度大,效率偏低,技术不完善,通常适用于处在不同地理范围的用户组成的网络。

2医院网络安全建设面临的主要困境

2.1对网络安全建设缺乏有效认识

伴随信息时代的飞速发展,网络安全建设越来越为诸多行业领域所关注,医院同样如此。然而现阶段,医院网络安全建设依旧处在初级发展阶段,网络安全建设还存在各式各样的问题,人们并未对网络安全建设形成有效认识,因为认识不足使得在网络设备引入后其作用难以得到有效发挥,造成各项设备未能切实为医院医疗服务工作创造便利,因而应当提高对网络安全建设的有效认识,方可让网络安全建设切实为医院所用。

2.2缺乏健全的网络安全保障

在医院网络安全建设中,诸多安全问题往往会被忽略,而网络安全显然是网络安全建设中的重要内容。一些医院在网络信息管理中表现出安全意识不足,缺少计算机相关人力、物力的投入,对网络设备管理维护缺乏足够重视,往往会在应用过程中出现因故障而无法使用的情况。近年来,医院面对庞大的医疗数据、信息,对网络信息系统变得更加依赖。而由于缺乏健全的网络安全保障,使得信息数据难以得到有效备份,一旦遭受病毒或者不法分子的攻击,使得医院信息数据被篡改、盗取等,必然会对医院带来极大的损失。

2.3缺乏完善的网络系统管理

医院网络系统管理缺乏一个切实完善的制度标准。首先,在设备维护方面,系统管理人员对设备保护认识不足,未能开展定期清理,长此以往,对设备使用性能造成不利影响。其次,一些系统管理人员对工作管理制度缺乏足够重视,应用网络设备做与工作不相干的事情,对设备运行速度造成不利影响,因而这些均属于医院网络系统管理中亟待解决的问题。

3虚拟局域网下医院网络安全建设策略

虚拟局域网技术的推广极大水平上推动了医院工作的开展,然而在发展过程中如何解决安全保障问题是当前的一大关键,医院唯有在更可靠、更安全的网络建设中,方可有序高水平的开展工作,这同样是医院网络安全有序发展的前提。在信息时代背景下,全面医院应当紧紧跟随时代前进步伐,不断开展改革创新,强化对先进发展理念的学习借鉴,切实推动医院网络的安全有序运行。如何进一步强化虚拟局域网下医院网络安全建设可以将下述内容作为切入点:

3.1虚拟局域网在医院网络安全建设中应用优势

医院网络安全建设中应用虚拟局域网技术具备一系列优势,主要包括有:(1)阻止广播风暴,提升网络整体性能。在局域网中各个工作站均会发送出广播信号并获取大量的响应,极易引发局域网中的广播风暴现象,因而在虚拟局域网组中,将局域网中各项业务工作依据内容不同开展划分,以实现广播信号之间的有效隔离,进而切实解决由于广播信号泛滥而引发的网络阻塞问题[2]。与此同时,依托虚拟局域网技术可将网络的诸多资源配置给需要的部分使用,一方面确保不同部门相互间网络资源需求的最大化,一方面尽可能提升医院网络使用效率,提升医院网络整体性能。(2)促进网络的安全有序运行。传统局域网中传输的数据报极易受到相同网络中任一设备操作截取,进而对医院信息安全带来极大威胁。虚拟局域网划分完毕后,均需要经由路由来转发局域网相互间的数据,没有路由的局域网则会转变为一个独立的局域网,其对应的安全性能同样可得到有效提升。(3)为网络管理、维护创造极大便利。将各项工作依据业务内容差异划分至各个虚拟局域网中,有利于系统管理员开展集中管理,无需再移动工作站便可灵活地将工作由一个局域网转入至另一个局域网,针对移动的办公用户,局域网还对这一移动设备的接入点进行自动识别,其性能与在本单位的局域网中无明显差异,倘若某一局域网中引发故障并不会对其他网络设备运行造成影响,进而为系统管理员在开展故障排除时提供有效便利[3]。

3.2虚拟局域网在医院网络安全建设中应用实例

以端口为前提与以IP组播为前提相结合划分的虚拟局域网,其沿用了最常规的虚拟局域网成员定义方法,操作简单,易于推广应用。医院网络有着节点多、分布范围广等特征,因而可推行核心层、汇聚层以及接入层的层次化设计模式,真正意义上确保网络的可扩展性。于Extream核心交换机上依据端口划分成VLAN2、VLAN3等多个虚拟局域网,同时逐一对应医院内部的多个不同部门。通过对三层交换机的统一应用,核心层、汇聚层可实现有序转发;同时,核心层、汇聚层采取光纤技术接入,获得千兆级带宽。依据各个业务层,将汇聚层交换机端口划分成各个虚拟局域网,虚拟局域网划分相应的IP地址,某一虚拟局域网中计算机便以其地址为网关,其他虚拟局域网则不可与这一虚拟局域网处在同一子网。相同虚拟局域网的不同交换机端口的相互访问,可依托IEEE国际标准VLANTrunk得以实现。可将两台交换机级联端口调节成Trunk端口,如此一来,在交换机将数据包由级联口传输出去过程中,会于数据包中做一标记,以便于其他交换机识别这一数据包属于哪个虚拟局域网,然后,其他交换机接收到该数据包后,便会将这一数据包传输至对应指定的虚拟局域网,进一步实现跨越交换机的虚拟局域网内部数据传输接收[4]。虚拟局域网技术在医院网络安全建设中的应用,可极大水平减少医院信息网络数据包的传输,提升网络传输效率。与此同时,因为各个虚拟局域网必须要通过路由器转发方可完成通讯,由此为高级安全控制创造了可能,进一步极大水平提升了医院信息系统管理人员的管理效能及网络安全性。

4结束语

总而言之,当前时代背景下,医院网络安全有序运行与否,很大程度上影响着医院医疗工作的有序运行。鉴于此,医院相关人员务必要不断钻研研究、总结经验,提高对虚拟局域网技术内涵特征的有效认识,强化对医院网络安全建设面临主要困境的深入分析,强化对虚拟局域网技术的科学合理应用,积极促进医院网络的安全有序运行。

参考文献:

[1]张剑,张岩.虚拟局域网技术在医院网络建设中的应用[J].解放军医药杂志,2010,22(06):563-565.

[2]吕晓娟,王瑞,郭甲,等.运用虚拟局域网技术加强医院网络安全建设[J].医学信息(中旬刊),2011,24(07):3130-3131.

[3]杨瑾.浅谈虚拟局域网技术在医院网络建设中的应用[J].科技创新与应用,2016,16(31):106.

篇2

一、网站建设

(一)政务内网建设:建设有党政网接入线路,配备有专用微机、打印机等设备,并做到了与本局业务、办公网物理隔绝。指派有专人负责党政网终端的维护、管理,政务内网应用全面开展,并发挥了较好作用。

(二)政务网站建设:建设有“__广电”网站网站(__.__.__.__),向广大市民提供公众广电服务以及政务公开等工作,设置有机构设置、办事指南、____、____、广电法规、广电__、局务公开、廉政建设、局长信箱等栏目,做到了实时更新。在该网站提供了部分非保密资料的共享。并对政府公众信息网上涉及广电的相关栏目信息进行了更新。

(三)部门专业网建设:建设有省-地专网,并建设有公网接入专用线路,作为业务备份和公众服务应用。建设了系统内notes邮件系统,实现国家、[,!]省、市、县各级广电部门内部行政、业务信息交换。建设有互联网邮件系统,实现与外部的信息交流。根据公众服务需求,初步建设了我局广电实时数据库系统。建设了省-市间、市-县间视频会商系统,实现网络会议、广电__*、____等业务工作应用。

二、网上应用推广

(一)按要求接入市电子政务网站。

(二)利用电子政务网站平台,积极推进开发应用。按省、市政府“政府信息公开”工作要求,做好录入、上载信息的一切准备工作。

(三)按照《__省政务公开规定》和公众关心的问题,推进网上政务公开工作,确保了至少四年的法律法规、规范性文件,本年度重大事项,全部行政审批事项等上网工作。

(四)及时更新网站信息。将单位领导姓名、领导分工、领导工作电话和电子信箱、科室职责、科室负责任人姓名、科室工作电话和本单位职能等有变化的都及时进行更改公布;将提供面向企业和个人的办事表格在网上全面公布;将工作简报(《__广电工作》)每期完整公布;在网站首页的显著位置设置了投诉监督电话。

三、政府门户网站建设

进一步完善了公众信息门户网站建设,并开通了局长信箱,市民可对我局的____*等发表看法,也有热心市民给我们提出了很好的建议。

四、网络安全保密

鉴于我部门网络建设的实际,网络安全建设显得更为重要。

(一)实现了党政网与本局其他网络的物理隔绝。

篇3

关键词:智能电网 信息安全 可信平台 云计算

中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)012-215-02

1 引言

以“自动化、信息化、互动化”为主要特征的智能电网,必将引入更多的智能基础设施,这些设备组成的庞大网络所产生的数据量是传统电网无法比拟的,智能电网也被称为“电网2.0”。如何有效应用电网产生的庞大数据量,是未来智能电网领域的研究人员面临的一大挑战。因此,将云计算方法与智能电网的属性特征相结合,可以提供崭新的解决思路。随着智能电网建设步伐的推进,更多的设备和用户接入电力系统,例如,智能电表、分布式电源、数字化保护装置、先进网络等,它们在提升电网监测与管理的同时也给数据与信息的安全带来了隐患。因此,如何使众多的用户能在一个安全的环境下使用电网的服务,成了当前电网信息安全建设的重要内容之一。

云计算是在分布式计算、网格计算、并行计算等基础上发展出的一种新型计算模型,云计算的出现使得人们可以直接通过网络应用获取软件和计算能力。IBM公司在2007年末的云计算计划中将其定义为:按用户的需求进行动态部署、配置、重配置以及取消服务等伸缩性平台。在云计算平台中的服务必须是可伸缩的,属于元(Meta)计算系统,可以是具体的物理的服务器机群,也可以另外一个云计算平台;通常一个通用的云计算平台包含强大的计算资源、存储区域网络(SANS)、网络设备、安全设备等。

2 电力企业的云计算需求

智能电网的信息化特征实质上是电力企业的信息化,包括电力生产、调度自动化和管理信息化等。目前调度自动化的各个系统,如SCADA、AGE以及EMS等已经成熟应用,省级电力调度机构全部建成了以EMS/SCADA为基础的三级调度自动化系统。但这些系统之间缺乏畅通的联系:信息不能共享,业务不能协同发展,对企业管理决策的作用十分有限,形成了大量的“信息孤岛”。未来电力信息系统需要对大量的信息资源进行共享,构筑一体化企业级信息集成平台,即电力企业的云平台。

云计算技术在电力企业的业务管理中已经逐步得到应用,另外,随着技术的成熟和商业成本的降低,基于可信计算平台的网络应用获得了迅猛发展。如果在电网业务管理体系中将可信计算与云计算结合起来,将会使电网的管理水平如虎添翼。图1所示为电力营销系统的云模型。

在可信计算环境下,每台主机嵌入一个可信平台模块。由于可信平台模块内置密钥,在模块间能够构成一个天然的安全通信信道。因此,可以将广播的内容放在可信平台模块中,通过安全通信信道来进行广播,这样可以极大地节约通信开销。智能电网的体系架构从设备功能上可以分为基础硬件层、感知测量层、信息通信层和调度运维层四个层次。那么,智能电网的信息安全就必须包括物理安全、网络安全、数据安全及备份恢复等方面。因此,其涉及到的关键问题可从CA体系建设、桌面安全部署、等级防护方案等方面入手。

3 智能电网中可信云的构造

未来接入智能电网的客户,不是传统意义上的单向服务接受者,而是具有与电网互动能力的双向参与者,客户的信息不但关系到隐私保护的问题,也同样会影响到电网安全,亟待构建一个可信的智能电网云计算环境。目前,计算技术与密码技术相结合,推动信息安全研究进入了可信计算(Trusted Computing, TC)阶段。随着技术的成熟和商业成本的降低,基于可信计算平台的网络应用获得了迅猛发展。

因此,需要借鉴可信计算平台的特点,研究如何设计高效的电力企业可信云计算平台,以解决电力信息化建设过程中的“信息孤岛”与信息安全问题,具有重要的现实意义和应用价值。

根据国家关于《信息系统等级保护基本要求》中关于信息安全管理的内容,针对电网业务应用系统的不同等级,设计了各应用系统的安全技术规划,内容包括物理安全、网络安全、系统安全、应用安全和数据安全等,如图2所示。

在该实验平台中,采用PGP(pretty Good privaey)加密算法对不同模块中的信息进行加密处理,如对保存文件进行加密、对电子邮件进行加密等,做到系统间信息的安全传输。

4 结束语

未来智能电网的安全保障不但要与信息安全技术相结合,还要融合先进的计算技术,如云计算、可信计算等,而不仅仅是简单的集成,智能电网将会发展成基于可信计算的可信网络平台。本文以电力企业营销系统的实验平台与可信计算结合起来,设计了面向智能电网的可信云计算环境。但信息安全是一个没有尽头的工作,需要及时在最新的案例中找到改进方法,不断完善信息安全方案,智能电网的信息化建设也将充分吸收新技术的优势,争取做到真正的智能、坚强。

(基金项目:中央高校基本科研业务费专项资金项目(11MG50);河北省高等学校科学研究项目(Z2013007))

参考文献:

[1] 陈树勇,宋书芳,李兰欣,等.智能电网技术综述[J].电网技术,2009,33(8):1-7.

[2] 陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(5):1337-1348.

篇4

一、网络架构与网络核心技术

(一)网络架构的本质及其安全问题

从本质上看,网络就是把计算机联接起来的软硬件体系,而把不同国家和地区的计算机及网络相互联接起来就形成了互联网,其中因特网的影响力最大。除了因特网(Internet),美国还控制和运行着别的互联网比如“国际学术网”(BITNET),美国还从2018年开始启动“射月工程”,研发全新架构的互联网,用于替代有本质安全缺陷的因特网。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成。地址架构就是构建网络地址的数据格式和表达方式,决定着网络空间的大小和特性,更是攸关网络安全,因特网的大量安全问题本质上就是因特网的地址架构存在严重缺陷并难以克服。寻址协议就是找到网络地址(网络空间)的方法,具体体现为一系列的接口软件,因特网目前广泛使用第四版TCP/IP寻址协议族即IPv4,正在推广第六版寻址协议族即IPv6,这些TCP/IP协议族的知识产权大多由其他国家垄断。通信方式是前往网络地址(网络空间)的道路,目前广泛采用第三代通信方式即IP分组、路由表广播等,对路由表广播的控制权是其他国家实现定向网络干扰或断网、定向窃取网络信息的技术基础,但并未引起我国安全部门的重视。网络设施主要由通信光缆、交换设备、路由设备、根服务器、计算设施、存储设施、操作系统、应用软件等组成,是目前政府和公众对网络安全的关注焦点。

(二)网络的核心技术组成

网络系统主要由网络通信基础设施(如光缆、路由交换器、通信基站、二次电源等)、网络运行系统(如路由系统、数据传输协议)、网络服务系统(如域名系统、用户认证系统等)和网络应用系统(如电子商务、云计算、区块链等)所组成。网络安全体系的构建必须要覆盖这四大组成部分,它们是网络安全体系中的核心技术组成部分,是网络安全体系的基础。一是网络通信基础设施。该部分可分成骨干网和接入网两部分。骨干网络设施是互联网的主动脉,以光纤和相关交换设备为主,在和平时期要确保其绝对安全可靠和高性能运行,以满足各类应用的需求;在战争时期,要尽量确保安全可靠的基础服务,满足特殊应用的需求。要达到这一目的,要保障一定数量的冗余网络设施,也可以研究新型网络技术来综合使用民间通信资源。接入网为用户终端提供入网服务,目前以有线和无线接入方式混合。我们需要提供更多灵活安全的接入方法。但是,无线通信信号更易被截取和受到干扰,所以要加强对无线通信安全使用方面的指导和对频谱资源使用的实时监管。二是网络运行系统。要逐步实现物理层、数据链路层、网络层和传输层等关键技术(协议、算法等)的绝对掌控,以确保网络的安全可靠和高效运行。主要涉及到物理信号的安全收发技术、网络安全接入控制、数据的快速交换和安全路由以及在网上所传数据的隐私性和完整性保护等方面。由于陆地移动用户数量巨大,海上和空中均无法使用有线连接,无线网络的应用越来越广泛。但是相对于有线网络,无线网络更易受到攻击,所以要加大研发和生产无线网络安全方面的技术和产品。三是网络服务系统。互联网的广泛使用离不开各类服务支撑系统,比如域名服务系统以及用户认证系统等。这些系统的安全性将直接影响应用的安全性,它们不仅仅与其所采用的技术安全性相关,更决定于运行和管理系统的组织者。比较著名的服务系统是域名服务系统,它主要负责将用户容易记忆的域名转换成网络数据传输认可的IP地址。目前该系统的运行由其他国家掌管,一旦它停止对某个域名进行解析,其所对应的服务就无法被访问。所以,该系统几乎控制了整个互联网的应用空间,对网络安全的影响巨大。独立的网络安全体系必须要摆脱这样的掣肘,但是要使一个新域名系统得到他人的普遍认可要比实现其技术难得多。所以一种可行的方案是研究多域名系统共存技术,以避免在一棵树上吊死的局面。四是网络应用系统。它是由通过网络所连接起来的各种网络终端设备和运行其上的各种应用软件所组成,主要终端包括服务器、数据库设备、个人终端以及各类传感器和远程控制设备等;应用软件系统更加多种多样,如购物、股票交易和网络游戏及在线会议和聊天等软件。虽然这些系统往往会自带安全机制,但是对于来自网上的安全威胁还是无法独自应对。例如,简单且历史悠久的分布式DOS攻击曾经使得一些著名服务系统瘫痪,如Google和百度浏览系统以及最近的湖南卫视等都遭受过类似攻击。对于来自于网上的安全威胁,我们除了要加强研发、部署隔断和防火墙等被动式防御措施外,更要研究主动式安全防御技术,以尽早发现和消灭安全隐患;同时要加强互联网空间司法刑侦技术的研发,以便于加强互联网空间法治执行的力度。

二、上海城市数字化转型面临的网络安全挑战

上海在数字经济强势崛起的过程中,必将面临诸多网络安全挑战,包括:一是出现更多形式的网络攻击及违法行为。数字时代的网络攻击及违法行为已经发展为以经济利益为目的,有组织、有计划,形式多样、防不胜防。例如:永恒之蓝勒索病毒;隐私窃取并定向诈骗的产业链;社交软件“杀猪盘”;等等。二是网络攻击及违法的技术门槛极低。比如,随意就能网购的改号软件、自动呼叫软件、基站跟踪软件、手机窃听软件、黑客软件等,让犯罪变得越来越便利。三是新的智能设备产生更多新的漏洞。如,居家摄像头、手机摄像头、手机APP、WIFI设备、大数据存储等,更容易被犯罪分子直接调用,导致犯罪门槛下降。四是万物互联的物联网带来全新的安全隐患。比如通过网络远程控制自动驾驶汽车的刹车、转向、油门等,远程从事恐怖活动、不怕追捕。五是数据泄露风险加剧。企业数据、个人信息被各企业及政府机构过度采集,信息泄露渠道过多、难以追责,危害人身财产安全及社会经济安全。六是网络犯罪违法成本过低。由于网络犯罪的隐蔽性、技术性、跨地域甚至跨国性,导致刑侦难度大、成本高,加上立法不够完善,造成网络违法成本相对过低。七是互联网缺乏自主可控性。目前我国互联网主要依赖其他国家因特网,随时面临其他国家的互联网霸权和长臂管辖。比如,2018年美国废除了《互联网中立法案》,可以合法使用因特网达成其政治、军事和经济目的。2020年美国宣布“清网行动”:取消中国通信公司在美国的营业执照;美国禁用中国APP;禁止中国手机预装美国APP;禁止中国公司提供云服务;禁止中国公司竞标海底光缆;等等。

三、上海数字化转型中网络安全体系建设的建议

篇5

[关键词] 网络信息 消费行为

随着社会的发展,信息日益成为保障经济发展和社会进步的重要资源,信息的开发、管理、利用,以及供给、传播、消费,关系到个人、企业乃至整个世界的发展。在市场经济高度发展的今天,信息作为一种特殊的商品,和其他商品一样也具有使用价值和价值。信息消费是直接或间接以信息产品和信息服务为消费对象的消费活动,它能满足人的信息需求和求知欲望,促进人的全面发展,促进社会进步。

网络信息消费是指人们使用网络信息资料满足生产和生活需要的过程,包括信息资料的使用过程,即对内容的吸收、利用和信息需求的满足过程,保证吸收的信息与需要相匹配。正是因为信息具有物质所不可替代的价值和使用价值,人们才把信息作为消费对象,在实际生产和生活中消费信息。网络信息消费是社会信息技术发展到一定程度,人们利用网络获取信息以满足自己需求的一种高层次消费活动。

一、网络信息消费的现状和特征

随着计算机技术、通信技术、微电子技术的飞速发展,计算机与通信网络密切结合,引发了信息传播的大革命,信息的商品化程度加深,信息产业崛起,网络信息消费逐渐成为信息消费的主体。

与其他消费相比, 我国网络信息消费具有以下特征:

1.信息消费的国际性和开放性

网络在全球形成了一个统一的赛博空间(cyberspace) ,把世界变成了一个地球村, 在网络空间里信息消费市场没有国界、疆域限制。网络又是一个开放的媒体空间, 通过因特网, 人们可以很方便地获取国内外的信息, 有信用卡的用户可以成为全球的信息消费者, 使我们足不出户就可以享受到世界范围的信息和服务。

2.知识水平、经济收入决定的信息消费的层次

知识水平、经济收入越高者, 其信息消费的欲望就越强烈, 信息消费的层次就越高, 多以网络信息消费为主。反之, 知识水平、经济收入较低, 信息消费的层次也较低, 如听收音机、看电视、读报纸等。我国经济发展不平衡, 东部沿海地区经济发达, 而中西部经济相对滞后,所以北京、上海、广东等地方的信息消费水平居全国前列,而众多西部地区的信息消费水平依然处于较低层次。

3.信息消费的个性化

在市场经济时代, 商家必须满足消费者的个性化需求才能赢得商机。在信息消费市场, 商家同样把满足个人需求和兴趣放在第一位,网络运营商在经营理念、服务内容、服务手段等方面根据消费者的个性化需要,设立更多的专业网站, 来适应这一趋势。

4.信息反馈的及时性

在网络时代, 信息消费者随时可以通过网络把消费后的反馈信息传给网络运营商, 运营商能根据反馈信息及时调整产品和服务, 以适应消费者的需要。

二、影响网络信息消费行为的因素

影响用户信息消费行为的因素通常包括以下方面:

1.用户的信息需要

信息需要是指人们在从事各项实践活动过程中,为解决所遇到的问题而产生的对信息的不足感和求足感。随着社会实践活动的发展,社会现象日益复杂,人们遇到的问题也越来越多,在进行各项活动时就更加需要了解情况,掌握知识,以便做出有效的决策,于是信息需要也日益增长。当一个人在工作或生活中遇到问题,需要获得信息来支持该问题的解决时,我们就说他具有信息需要。当信息需要成为信息消费的满足对象时,其目标所在就成了信息消费的行为目标。因此,用户的信息需要决定了信息消费的目标。

2.用户的素质

用户使用信息满足需要的消费过程,主要是对信息内容吸收和利用的过程。在这个过程中,用户的知识、智力和能力水平等素质因素起着重要作用,不仅影响用户能够表达出其信息需要,而且制约着信息需求与实质问题的关联程度。

3.用户的支付能力

用户在信息消费中的支付能力包括在收入基础上的货币支付能力和时间、精力等的投入程度。货币支付能力与信息消费存在着相互促动或相互制约的关系。当货币支付能力较高时,信息消费可能增长,信息消费水平的提高又会因其生产力作用而增加用户的收入,进而提高货币支付能力;当货币支付能力不足时,信息消费可能受到限制,信息消费的不足又会制约收入和货币支付能力的提高。有人曾对信息消费水平与国民收入进行回归相关分析,认为信息消费水平与国民收入呈线性相关关系。

4.信息技术

随着科学技术和社会的发展而出现的“信息剧增”现象,信息的增长速度远远超过人们的处理能力,人们再也无法像早期那样仅凭自身的生理器官来获取和使用信息。如何延伸和扩展人的感觉器官、传导神经网络、思维器官和效应器官的信息功能,以充分利用信息资源成了要解决的问题,这就是信息技术。用户如果有较高的技术装备,信息消费的数量规模和质量效果就可能得到扩大和提高,进而影响其消费结构;如果技术装备很低,用户就无法获取和消费使用更多的信息,就可能影响信息的时效性、准确性。

总之,信息消费是一个由信息需要、用户素质、支付能力、信息的质和量、技术手段等因素共同构成的运行系统。其中任何一个变量的变化都会导致相关的失衡,进而引起信息消费过程的转向、畸形或停滞,以及消费结构的变化。

三、网络信息消费行为所存在的问题

笔者认为,我国网络信息消费刚刚具备较大规模的初步发展,还有很多困难需要去面对。

1.网络信息消费呈现出明显的地域不均衡性,以及消费结构不均衡性

第15次CNNIC调查结果显示,农林牧渔工作人员总共占上网人数的0.8%,70%的农村人口的信息消费总量不及城市的三分之一,网络信息消费更是远远低于这个数字。“数字鸿沟”问题在城乡之间表现得尤为突出,反映到网络信息消费领域里,表现为随着地域差别趋势的扩大,其网络信息消费鸿沟也将继续扩大。其结果是,一部分人是手机上网,电子购物,网上娱乐,一部分人则是忙于改善基本的物质生活条件。随着城市网络信息消费的日渐增长,广大农村的网络信息消费长期滞停在一个较低的水平。

网络信息消费结构的非均衡性表现在获取信息和休闲娱乐(共占78.4%)远远超过学术研究、商务活动和网上购物的总和(0.9%),这种巨大的差距显示出网民对网络信息消费的不成熟性。“获取信息”是一个笼统的概念,获取什么样的信息,这些信息将用于什么样的用途都不明确,并不排除获取或散发一些无用或是有害的信息,这就不是正常的网络信息消费研究范围之内了。网络信息消费结构的不平衡必然会在一定程度上影响网络信息消费的质量。

2.用户网络信息素养

在我国农村居民中,文化素质相对较低,信息意识淡薄,制约了对网络信息消费的数量和质量。网络信息消费尚未得到普及,相当一部分用户仍然习惯于传统的信息供求模式,导致目前我国网络信息消费的有效需求不足。还有少数网络用户利用网络进行非正当的活动,而一些网络信息用户缺乏必要的自我约束和对信息的鉴别分析能力,加上自我保护意识较差,不加分析任意接受别人的信息,结果给自己造成巨大的经济损失,因上网不慎而导致上网费用高达上千上万的案例已屡见不鲜。

3.网络信息监管问题

目前,网上虚假、无用信息很多,市场上适销对路的信息精品如大海捞针。网络监管不力,使用户对网络信息产品的期望收益与实际增殖之间反差过大,对网络信息消费缺乏热情,对网络信息产品和服务产生信任危机,网络信息消费心理脆弱,严重制约了网络信息消费市场的发育。

4.知识产权和消费者权益保护问题

网络信息是有其知识产权的,包括版权、专利权、商标权等。而目前对信息的复制、篡改、任意传递轻而易举,防不胜防,网络侵权此起彼伏。我国网络信息产品生产、分配、交换和消费各环节立法滞后,对网络信息消费者缺乏应有的法律保护,使网络信息消费者的权益受损极为普遍。

四、引导网络信息消费健康发展的措施

为了使我国网络信息消费健康高速的发展,我们必须引导网络信息消费走向正规,所以应该从以下几点做起:

1.发挥政府宏观政策引导的积极作用,制定有利于网络信息市场发展的宏观政策

加快网络信息消费立法,加大网络信息监管力度,规范网络信息消费市场,提高网络信息服务质量。制定信息法律主要包括知识产权法、网络技术安全和标准法、消费者个人隐私保护等。要通过强化信息质量控制和市场管理,防止信息污染和信息犯罪,保证信息安全,切实保护网络消费者的权益。

2.加强信息素质教育,增强全社会的信息意识,提高全民获取信息的能力

加强信息素质教育,需要普及高等教育,充分发挥教育的作用,从根本上提高人们的信息消费力;通过各种继续教育和网络信息利用实践,提高对网络信息资源、网络信息检索工具的掌握程度,为提高网络信息消费质量奠定良好的主体条件;加强网络信息消费教育,逐步改变人们盲目追逐新潮的消费心理,促进网络信息消费向更加合理的方向发展;提高信息主体的法律意识、伦理道德观念,从而有助于提高网络信息消费的层次。

3.努力填平“数字鸿沟”

以信息化带动工业化,发挥后发优势,弥合“数字鸿沟”。(1)加速政府上网工程,提高政府利用信息管理社会和为经济发展服务的能力。实施政府上网工程的核心任务是通过制度创新解决制度障碍和人力资本障碍。(2)加大教育系统和国家创新体系的计算机普及和因特网接入,提高学校教育的质量,同时也提高未来劳动者对于信息技术的需求,提高国民经济和社会发展的信息化建设水平。(3)积极推进农村的社区接人和设立普遍服务基金,大力推进农业与农村的信息化建设,强化农村电信基础设施投资,逐步实现网络在农村地区的社区普及化。(4)加大西部信息基础设施建设,提高西部地区利用信息技术的机会以及扩大信息技术的需求,缩小“数字鸿沟”。

4.加强制度建设,完善制度体系,加强网络安全建设,强化信息系统

信息对称主要靠制度保障,管制和信誉是解决非对称信息的两个基本机制,两者有替代性也有互补性。要加强法规和制度建设,规范信息消费市场行为,为信息消费营造一个良好的消费环境;加强信息鉴证和网络监管,强化信息系统,维护学术权威和专利,维护消费者权益;努力研发网络安全程序,杜绝各种网络犯罪,维护网络安全和国家安全。

参考文献:

[1]胡智史毅华:发展完善信息消费的思考[J].当代经济科学,2001(2):79一82

[2]侯延香房玉琦:信息消费障碍及对策分析[J].情报杂志,2003 (7):9一10

[3]金燕:信息消费质量:含义、评佑及提高[J].情报资料工作,2002(1):26一28

[4]王桂云:影响用户信息消费行为的因素分析[J].信息研究,2002(1):41一43

[5]张鹏:我国城镇和农村居民信息消费的比较分析[J].统计与信息,2001(6):26一28

篇6

[关键词]网银;安全;管理

中图分类号:TU714 文献标识码:A 文章编号:1009-914X(2015)03-0089-01

随着网络的发展,网上购物、转账等越来越普及,网上流通的资金每天能超过千亿。在网络给金融服务带来方便的同时也面临着越来越多的安全问题,这需要银行和消费者都能加强关注,做好安全防范。本文主要是从网银的管理现状出发,分析安全管理中存在的问题,对安全管理的相关措施进行探讨。

一、网银管理现状分析

目前大部分银行要求客户前往银行柜面申请办理网上银行业务,银行在为客户开通网上银行业务时,对办理网上银行业务的客户基本不做筛选,对申办客户不做网上银行风险管理能力的判断,只要银行储蓄客户有相应的业务要求,银行就可以为客户开通网上银行的相关功能。银行按月统计网上银行业务的客户数余额和交易量情况。

各商业银行在个人客户签订相关服务协议均列明:客户依据密码等网上银行信息结算交易所发生的电子信息记录均为交易的有效凭证。客户网上交易成功后,银行电脑主机实时冻结相应消费资金,在与商户结账处理时,银行电脑将冻结的金额划扣。从信息系统处理方式上看,客户网上交易指令的清算均于当晚纳入银行系统批处理之中,这种系统处理方式无法从技术上中断个别交易指令,即由系统认可的客户网银操作成功后银行端无法中止交易指令,只有在商户同意的情况下,由商户发出退款交易指令,钱款才能退还客户。因此,客户发出交易指令基本不可逆。

二、网银安全管理存在的问题

网银安全管理中面临的问题主要包括外部攻击、客户的不当操作、不完善的内控以及不健全的法律法规。

外部攻击一是仿冒网站,以假乱真。近年来,仿冒克隆网站层出不穷。二是计算机木马病毒攻击网银严重。网络窃贼的作案方法、作案工具有数十种之多,其中包括:释放计算机病毒;通过可以发现网站软件程序薄弱之处的“扫描器”和窃取密码的“嗅探器”破译关键密码、窃取核心技术或信息;通过破译密码修改计算机系统内账户数据,制造混乱或达到窃取资金的目的。三是网络钓鱼邮件骗取客户信息。不法分子以银行业机构或其他机构名义向用户发送各种电子邮件,以诱骗客户包括银行密码在内的个人信息,利用信息登录网银转账盗取客户资金。

风险教育薄弱,客户网银业务操作不当。一是密码设置简单。部分用户的密码多用易猜数字,容易被人窃密冒领;有的客户将交易密码设置成为弱密码,易被他人套用;有的客户对交易密码保管不当,随意泄漏给他人,或在登陆其他非法网站时留下了交易信息;二是缺乏网络病毒防范知识。对木马病毒的攻击不敏感,不能对操作系统及杀毒软件定期升级、杀毒,为木马病毒的入侵提供了机会。此外,客户电脑保管不善,病毒入侵造成客户资料被盗用。三是对网络银行安全重要性认识不足。不愿意进行必要的身份认证,对 U 盾、动态键盘、口令卡操作不当给网贼偷钱提供了机会。

内控制度不完善,银行风险管理有待加强。网银安全管理的组织架构不完善,风险管理涉及的各部门,没有形成合力,对网银系统安全评估不到位,出现应对风险能力差。银行的公众教育服务较为薄弱,在加快推进网上银行系统升级和完善业务功能的同时,对公众的网上银行风险教育仍然欠缺。银行风险管理的有效性有待加强,网上银行的风险管理除与个人金融部、公司金融部和电子银行部等有关,还涉及合规部门、风险管理部门、科技信息部门。但银行上述部门在信息共享、决策管理、风险控制、业务创新等方面仍存在较大的真空,职责划分也不够清晰,协同效应有待进一步加强。

法律法规不健全,无法确认当事人的责任。现行法律法规对网上银行业务上的规定不够完善。一般而言,网上银行交易涉及银行、客户、通信商、商户、第三方支付公司及其他服务商等诸多主体,其他主体提供的服务质量决定了银行能否提供安全、准确和及时的网上银行服务,这就需要相关法律法规对网上银行相关主体的责任和义务予以明确的界定,以便发生纠纷时容易明确某一当事方的责任和过错。

三、加强银行网银安全管理的建议

加强网银的安全管理主要有以下几个方面:注意细节,谨防外部攻击;加强客户风险教育,提高风险防控能力;完善内控制度体系,加强信息科技风险管理;完善合同文本,最大限度保护客户的利益;积极与公安部门合作,打击网银违法犯罪行为。

注意细节,谨防外部攻击。一是要准确注册,认真填写身份资料,记录好注册提供的资料备查,并设计好密码、提示问题等重要信息。二是要注意安全出入,直接输入正确的银行网址,不要通过其他网站的链接进入,离开账户后不要只关掉浏览器而要正确退出,最好不要在网吧进入网银。三是不要轻易打开来历不明的邮件,也不要点击邮件中的任何链接。四是对于采用文件证书网银的用户,一定不要将数字证书文件直接存在电脑中,而是要存在 U 盘等移动介质中。而对于那些 U 盾网银用户,在每次完成网银操作后,要尽快拔下 U 盾。五是操作系统和杀毒软件要定期升级查杀病毒,封堵住木马入侵的通道。

加强客户风险教育,提高风险防控能力。商业银行在为客户开通网上银行服务时,应针对不同的客户群体有选择性地开通网上银行业务功能,有效提高客户网上银行的风险防范意识。此外,银行在为客户开通网银服务时,应加强对网银客户计算机病毒、安全登录方式、安全用机方式、设置和保管密码密钥等相关知识的普及宣传,并进行必要的业务风险和不当操作行为风险提示,以提高客户对网银业务风险的认知程度和风险防范能力。

完善内控制度体系,加强信息科技风险管理,主要包括以下几个方面:加强信息系统的安全建设和网上银行双重身份认证管理,提高技术的可靠性和安全性;加强网上银行业务风险管理各部门的沟通和协调,提高协同处理网上银行风险问题的成效;健全客户投诉处理机制;加强网上银行异常交易监测,及时将异常交易信息反馈给客户;建立健全网银业务各项内部操作规程,根据业务和技术发展需要及时修订完善;加强网络银行加密技术的升级和研发工作,对客户数字证书载体(USB-Key)进行安全性测试,对USB-Key 供应商资质进行定期评估,保证电子交易数据传输的安全性与保密性,以及所传输交易数据的完整性、真实性和不可否认性;建立网络银行入侵监测与入侵保护系统,实时监控网银系统的运行,定期对系统进行漏洞扫描;建立相应的监测机制,搜索假冒或有意设置类似于金融机构的服务电话、网站主页、短信号码等信息,及时在官方主页进行风险提示,制定应对措施。

完善合同文本,最大限度保护客户的利益。明确各方承担的责任和义务。在目前法律法规尚不完善的情况下,应充分明细一旦发生支付纠纷后各方应承担的责任,并在合同文本中予以约定,有效降低银行法律风险和声誉风险。积极与公安部门合作,打击网银违法犯罪行为。与公安部门建立协调联动机制,定期清查与网银有关的非法网站;在网银服务器端发现线索及时上报公安部门,形成打击网银违法犯罪行为的合力。

参考文献