互联网安全预案范文
时间:2023-12-14 17:45:25
导语:如何才能写好一篇互联网安全预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
在“互联网+”时代,上述情形正成为现实。“互联网+食品安全”的全程监管数据模式,使消费者的知情权得以保障,让监管者的信息需求得以满足,“互联网+”以其无可比拟的优势,引领食品安全迈向精细化管理时代,为食品安全监管打开了便捷、科学之门。
互联网+追溯:破解食品安全监管难题
今年1 月12 日,《国务院办公厅关于加快推进重要产品追溯体系建设的意见》正式印发。它明确表示,追溯体系建设是采集记录产品生产、流通、消费等环节信息,实现来源可查、去向可追、责任可究,强化全过程质量安全管理与风险控制的有效措施。其中,食品追溯体系被列为建设的重点之一。
目前,食品安全追溯的主要运作模式是通过二维码食品追溯系统来实现。二维码食品追溯系统是以中国具有自主知识产权和国际标准、国家标准的二维码为基础,建立二维码食品安全追溯大数据云平台,它是“互联网+食品安全”的全新模式,解决的不仅仅是食品的销售渠道问题,更重要的是解决食品行业的安全和信任问题。二维码食品溯源将对整个食品行业进行互联网化改造,覆盖食品从最源头的种植养殖环节到生产加工、流通销售的全部环节,食品的所有数据和信息都一路相随,最终传递到消费者手中,消费者只需要通过手机扫一扫二维码就知道全部信息,让整个流程变得透明。
在美国,农业部从2003年开始,便在畜产品方面计划建立家畜追溯体系,要求生产者、零售商和加工厂商认真做好家畜跟踪记录,以便建立家畜标识,帮助消费者了解家畜的出生、饲养、屠宰和加工过程。
在英国,政府建立了基于互联网的家畜跟踪系统(CTS),此系统把家畜的相关信息记录下来,以便这些家畜可以随时被追踪定位。
在德国,每一枚出售的鸡蛋上都有一串由三部分组成的红色数字编码。这组数字编码就是一枚鸡蛋的“身份证”,一旦这枚鸡蛋出一丁点问题,监管人员便能“顺藤摸瓜”,一直追查到饲养场甚至鸡笼。
在中国,食品二维码追溯系统也正日益扩大应用。例如,宝鸡蔬菜质量安全二维码追溯系统,就是从蔬菜种植环节开始记录,种植的操作日期、操作方法、操作工作、操作人等信息都一清二楚。蔬菜的施肥用药、采收记录、检测记录、营养价值、食用方法也都可以追溯查询。通过这些非常详细的信息记录,可以看到蔬菜全部的生长周期,并且这些信息会一直附着在蔬菜身上,能被不同地区的消费者所查询和追溯。
作为消费者,我们无疑更愿意选择购买可追溯查询信息的放心食品,即使价格稍高,我们也会毫不犹豫。因此,那些敢于将食品在种植、饲养以及生产加工、流通销售环节的信息公之于众,接受消费者追溯查询和检阅的食品企业必将赢取最终的胜利,而那些没有正式手续、违规操作的黑心作坊等,最终将在市场竞争中被淘汰出局。
互联网+订餐:方便快捷亦存在安全隐患
“互联网+订餐”商业模式给传统餐饮服务行业注入了新的商机和活力,也逐渐转变着人们的生活习惯和消费模式。人们不用出家门,随手打开电脑或者手机,就会看到诸如“饿了么”“淘点点”“美团”等一批订餐网站和APP,动动手指就能点餐,热气腾腾的饭菜很快就能送上门,方便又省事。
然而,通过网络平台订购餐食,目前还面临安全卫生、规范管理、监督责任等诸多难题,大部分订餐APP上除了精美的食物照片,商家所提供的信息均只有地址和接单时间,消费者只能凭借照片、网友评论等少量信息来判定其可靠性,甚至还有个别“地下黑窝点”摇身一变,利用网络开展经营活动,严重影响食品安全。
据调查,高校、写字楼等人群聚集区是网络餐饮消费的重点区域。某公司员工小方由于单位没有食堂,为了解决午餐,她要么自己带饭,要么到附近餐厅就餐,现在她更愿意选择便捷的网络订餐。但有一次,当她点开一家饮品店的商家详细信息时,发现上传的营业执照竟是一家汽车运输公司的。
针对消费者频频遭遇的尴尬事,如何借助互联网技术使网络订餐更加安全、卫生成为问题的关键。一些城市已经对“互联网+订餐”操作方式进行了积极探索。
在上海,浦东新区市场监管局和“饿了么”双方已经完成入网餐饮单位的市场主体信息基础数据及动态监管数据的对接,包括营业执照、餐饮服务许可证、食品安全量化分级监管信息(俗称笑脸、平脸、哭脸)等。消费者登录“饿了么”网站或用手机APP软件订餐时,在餐厅列表页和详情介绍中点开“脸谱”图标,商家证照登记信息和相关检查信息便一目了然。消费者可以根据披露的信息,选择资质齐全、带“笑脸”的餐厅,从而放心、安全地享受便捷的餐饮服务。
在北京,今年将对互联网订餐服务平台进行规范,督促网络平台严格落实许可证制度和网络经营者实名审核制,查处未取得合法资质便利用互联网提供订餐、餐饮加工制作和送餐服务的行为。
互联网+检测:成为食品安全监管的助推器
随着我国食品安全监管力度的不断加大,食品安全的总体形势稳定向好。然而,我国食品多样,食品链长,缺乏食品安全快速检测设备。在基层,食品安全检验人员在现场难以实时检测,样品送到检验所后往往要等几天才能得出结论。为此,推广食品安全监测快检设备,提升基层食品安全监管水平迫在眉睫。
在北京,农业、质监、卫生等基层一线执法监测站点已经配备了网络版食品安全快速检测设备。北京的食品安全监控人员每天带着这些设备在批发市场、菜市场、超市、小食品摊、饭店、食堂随机抽检,设备可以在2小时内对60余项生物和理化指标进行精确定量分析,如果有需要,检测项目还可以进一步扩展,同时具备网络数据传输功能,可将检测结果第一时间上传至市级风险监控中心,自动上报检测数据、下达并接受任务,便于集中整合监测力量,形成统一监管网络。这一技术得以发挥作用,“互联网+”功不可没。
篇2
互联网+和环保信息监测的有效结合可以分成以下三方面:第一,通过互联网+传输环保信息数据。首先将全国各地环保数据、空气数据、水环保数据以及地表水数据等进行筛选加工后,将正确的数据信息传输到国家环境监测中心,然后由国家环境监测中心对这些环保数据进行审核,整理,以报告的形式通过互联网+传送出去,使每个用户端可以将环保数据及信息进行下栽、浏览等。第二,国家环保监测部门可以通过互联网+对环保信息进行实时监测,全面掌握环保、排污企业的实时情况、环保数据以及环保信息的质量,一旦发生异常现象,监测平台会立即报警发出警示。第三,利用互联网+,公布环保数据。在2013年时,面向全国建立了对空气质量的监测平台,实现了空气质量数据的实时监控;在2015年时国家全面覆盖了空气质量监测数据的实时监测,监测所得数据相关网站均可查到。我国目前通过互联网+环境保护信息的监测已经具备了一定的基础。对于一些重点污染源企业实行了在线监测,所有环保信息都可以经过网上进行传输以及接收,查看,并且已经向社会大众进行了实时公开。
2互联网+",环境信息安全面临的机遇和挑战
2.1互联网+",环境保护信息安全面临的机遇
从国家层面上来说,近期,我国对党“互联网+环保”颁布了《生态环境监测网络建设方案》。并且指出,大数据以及互联网+是推动环保治理的重要实施手段。这足以说明国家对“互联网+环保”的高度重视,为环保信息安全的发展打下了坚实的基础。从公众参与的角度看,近些年,社会大众参与环保行为日益增多,互联网+的加入,更加提升了社会大众参与环保的意识。互联网+满足了社会大众对于环保信息的需求,例如,提供了实时空气质量数据监测、环境质量数据监测等。
2.2“互联网+”环境下面临的挑战
从技术角度来看,“互联网+”由于更新快,更新周期短,一旦企业缺少资金以及缺少自主研发的能力,会在很短时间内被市场所淘汰。环境保护信息用户安全管理,主要是依靠环保信息系统去实现,如果只是一昧地去模仿或者是依靠某些应用系统,很快便会降低环保信息用户的安全性。例如,某研发公司,通过自身积累的地理数据,已经主动投身于对“互联网+”背景下环保大数据的应用,一方面通过将一张大的地图与各种服务整合到一起,成立一套新的地图及服务体系;另一方面,在环保数据信息安全监测、用户安全评价以及环保信息预测等方面,通过全面收集的环保信息数据,深化研发了大数据在环保领域的应用。
3互联网+下环境保护信息用户安全
3.1善于利用互联网+
作为国家环保部门要关于利用互联网+,推进环保信息安全管理,推动环保法治的有效进行,积极开展正确的环保舆论引导,推进社会大众的积极参与。作为国家环保部门一定要建立善于利用互联网+的思想,要保障社会大众对环保信息的知情权、以及环保信息用户的安全。对于所公开的环保信息要做到公平公正,保障用户所看到的环保信息是公正的,敢于听取批评,敢讲出实情,只有这样才可以通过互联网+实现真正意义上的环保信息用户的安全管理平台。
3.2加强环保信息用户安全,提高环保信息大数据安全保障及防范能力
促动环保应用技术的研发,加大环保信息资金支撑,加强环保信息及用户安全管理工作,提高环保监测部门,在互联网+背景下环保信息用户安全的可控制性。对互联网+大数据背景下环保信息用户安全体系加强建设力度,通过对环保信息采集、分析、处理等过程,建立与需求相符的环保信息用户保护系统,建立统一的环保信息用户保护体系,推进环保部门对环保信息用户的保护态势。将大数据应用技术得以充分利用,减少互联网+背景下,对环保信息用户的各类攻击,通过应用大数据环保信息处理技术达到对网络异常的实现监测及分析,通过应用大数据的互联网+的攻击追踪,达到查找互联网+攻击行为的源头。
3.3对环保信息的真实需求全面掌握
我国环境相对较为复杂,由于地区的不同,环保部门所面临的问题也不同,作为企业来说,要加强与当地环保部门的沟通,全面掌握当地环保用户的真正需求,要从技术上梳理对环保信息用户的安全管理,切勿将一种系统复制应用到各个地方。
3.4“互联网+”有效强化环保监测数据安全用户的管理
通过利用互联网+实时在线环保信息用户安全监测平台,实现了每个环保信息安全监测点与主控制中心的安全连接。例如说,在山东省的某一个环保信息监测中心可以与总监测中心平台直接连到一起,一旦山东省的环境监测数据出来,就会立即传送到总监测中心,总监测中心就会全面掌握山东监测点的运行情况。
4结束语
篇3
【关键词】 互联网金融 多层级防护关联 动态建模
前言:在实际应用中,无论是Web应用系统还是Web网站,处在网络环境当中,都时时刻刻面临着来自各方面的安全威胁。在传统的安全防护技术当中,防火墙、IPS等技术都只能对网络中协议层数据包进行处理,却无法对Web应用中大量采用的动态页面发挥理想的效果。因此需要通过动态建模、多层级防护关联和前后台关联等技术,对系统和网络进行安全加固。
一、基础防护策略
针对WEB应用和数据库安全防护,最重要的是需要对应用层交互的内容进行安全检测。并在这个层次内建立非常深入复杂的访问策略。对访问的URL、动态页面传递参数、Cookie传递的参数等进行监测,对比正常的访问行为基线;如明显偏离正常行为模式则可产生告警和即时阻断。策略的产生主要由抓包或安全设备自主学习完成,目前部分安全设备可以根据Web应用的变化进行自适应调整,可以大大降低分析和变更带来的维护压力。同时,安全管理人员还需要适时进行微调,以得到最优的“充分必要”的策略。
二、多层级防护关联
针对核心系统的数据库和应用安全防护,不仅仅只是采用动态页面和传递参数防护,还需要使用一些成熟的技术,进行多层次防护并且将各个防护元素关联起来。如网络防火墙,入侵防御检测系统,数据库审计和流量清洗等关键技术。但是,传统的安全防护面临两个问题,一个是特征库单一,另一个是误报率较高。为了解决这两个问题,一方面,应尽可能采用多套网元系统。特征库不仅要覆盖基本的Snort数据库,还需要覆盖WEB应用攻击和数据库攻击。另一方面,需要通过网元系统之间匹配特征协议,通过集中的网管系统实现告警汇总,从而过滤设备产生的无意义告警,提高攻击识别的准确性。
三、前后台关联防护
Web服务系统发展的趋势是,除了提供静态信息的提供外,还提供与多种应用和服务的交互接口。网页交互和动态页面技术越来越多的扮演了核心的角色。同时由于动态页面技术的灵活性,它也成为了Web攻击的热点,包括通过动态页面与后台数据库的连接关系,获取和篡改应用系统的核心信息,如账号密码、用户信息、交易信息等。因此,互联网金融系统的安全防护,既要包括前台Web服务器,也要包括后台数据库[1];而且可以进行实时的前后台关联。防护时最重要的是需要发现攻击的真正发起源,通过防护通过后门对数据库发起的攻击,提高攻击发现的能力,以及精确的从大量访问流量中阻断攻击流量。在定义策略时,通信流可以有所不同,具体可为数据库、Web通信、以及其它通信,同时可对这些不同的通信流提供相应的保护。在不同的级别当中,可以在线部署下对通信进行立即阻止,或是对会话、应用程序用户、特定IP等进行连续的检测[2]。这样,如果在未来的应用中有实际需要,可以有效的进行阻止。在负载检查和处理定向至受保护服务器当中,所采用的通信模块作为安全。此外,在安全架构当中,包含着很多个安全层,这一点与OSI模型较为对应。
四、动态建模
在传统的安全防护架构当中,其基本的工作原理是对特征代码进行匹配,而这种方式基本上只能够对已知攻击的黑名单进行防护,却无法对客户具体的Web应用程序进行准确的认识和解析。而在安全架构部署时,需要对现有系统Web应用的合法访问特征进行动态构建,从而生成用户Web应用的正向校验模型。通过这种方式,就能够利用白名单的方式,对很多未知的攻击进行防御,从而进一步提高Web服务的安全性和可靠性[4]。在这种方式当中,动态评估技术对传统防火墙解决方案当中最大的问题进行了解决,有效的避免了通过手工的方式进行防火墙规则的创建和维护。
结论:随着互联网金融的高速发展,互联网金融工具已经成为了人们日常工作和生活中必不可少的重要部分。因此其安全性和可靠性也原来越重要。面对网络环境中可能随时发生的各种网络攻击,本文提出的组合型安全解决方案起到了十分有效的安全防护作用,解决了很多传统安全解决方案无法处理的问题,有效的保护了金融系统应用的安全。
参 考 文 献
[1]毛武. 基于反向的Web应用安全解决方案的设计与实现[D].西南交通大学,2013.
[2]张子贤. 基于防火墙的Internet/Intranet安全解决方案[J]. 计算机时代,2012,07:29-30.
篇4
1.更精确的攻击目标
目前的恶意软件攻击已经发展出了多种模式,有局部植入型的,也有可以造成电脑最大破坏的崩溃型的,均以窃取银行资金和个人信息为目标。2011年,恶意软件的攻击目标会更有针对性,更加细化,当然也会受到犯罪集团巨额资金的支持。
2.更智能的钓鱼工具
目前的社交网络服务会让用户降低防备心理,黑客们会利用一些敏感信息,诱使他们对带有钓鱼链接的页面进行分享。用户会在毫不知情的情况下成为了钓鱼工具的受害者。2011年,在搜索引擎上直接添加钓鱼信息会成为黑客们传播钓鱼工具的主流计策,这样会有更多的用户感染。
3.警惕Web攻击
对于黑客来说,通过Web攻击是最简单的攻击方式。防火墙无法防御的80端口成为了攻击者主要突破口。然而,由于云计算技术的大量应用,2011年的Web已经不是以前的Web了,各种重要信息都会直接存储在云端,这会吸引大批黑客开发Web攻击程序,将会给网络安全软件厂商带来不小的考验。
4.多平台带来的隐患
由于社交网络服务不仅可以在浏览器中使用,各大社交网站都已经推出了多平台移动设备客户端。而移动设备端的安全防御可能就要差很多,加上移动应用市场的快速增长,黑客们很可能在2011年将主要精力放在移动设备端的攻击。各厂商如Windows Phone和Android等必须做好各平台客户端的安全工作。
篇5
【 关键词 】 IPv6; 互联网; 安全
Internet Security Research based on IPv6
Ni Hong-biao
(Jilin Police College JilinChangchun 130117)
【 Abstract 】 With the network technology development, the new generation of network protocol—IPv6 obtains the increasing attention. This article will research the network security based on IPv6 protocol. At first, it analyzes IPv6 characteristics and transform between IPV4 and IPv6. In the second place, this paper introduces IPv6 potential safety hazard and the related solution. At last, instrusion detection system is designed based on IPv6 with the key module workflow. This article provides positive significance to the network security workers.
【 Keywords 】 ipv6; internet; security
1 引言
当前,IPv4仍是当前互联网的重要协议,IPv6协议是在IPv4的基础上进一步的完善和发展的,被称为下一代互联网协议。
自上个世纪末IPv6的提出至今,IPv6协议的框架已经成熟,逐步取代IPV4成为下一代Internet协议,与IPv4相比,IPv6具有几项新特点:寻址能力得到扩展、分组头的格式得到简化、进一步提高了扩展能力、完善认证和加密机制、提供移动服务。
2 IPv4向IPv6的过渡策略
从IPv4到IPv6的过渡方法有三种:双协议栈技术、隧道技术及翻译机制。当前比较常用的技术是双协议栈技术和隧道技术,翻译机制由于效率比较低,应用的范围则较少。
(1)双协议栈技术 该技术的工作原理是将一台主机同时安装IPv6和IPv4两种协议,由于两者建立在相同的物理平台之上,且传输层协议也没有任何的区别,那么,主机就可以同时支持两种协议的通信。该技术可操作性比较强,应用方便,但是却增加了路由设置,对于网络中IP地址的耗尽问题仍然无法有效解决。
(2)隧道技术 该技术的方法是将IPv6的数据包封装在IPv4的数据包中,经过网络传输,到达目的主机后进行解封。这是当前最有效的过渡方法,该技术同样要求在主机上安装IPv4及IPv6两种协议。隧道技术的封装如图1所示。
(3)协议转换技术 该技术是由NAT技术转换而来,其转换技术是IPv6与IPv4之间的中间件,对于安装两种不同协议的主机来说,不需要对自身做出任何配置工作,就可以保证两者之间的正常通信。
3 IPv6的安全机制
IPv6协议的安全机制是IPSec,它内置于协议之中,IPSec主要有ESP(封装安全负载)、AH(认证报头)、SA(安全连接)和IKMP(网络密钥管理协议)四部分组成。其体系结构如图2所示。
IPv6协议的安全系数要远远好于IPv4协议,且安全的算法不再局限于特定的算法,可以有效保证IP数据包的安全。
4 IPv6的安全问题及策略
4.1 IPv6的安全隐患
IPv6协议要优于IPV4协议,但是网络共享的特点只要还存在,IPv6同样存在着来自不同方面的威胁,主要有几个方面。
(1)网络病毒及木马 IPv6网络中的地址数目众多,但是网络数据的传输要通过关键的服务器及路由来进行,所以当这些关键的节点受到攻击时,同样可到致整个网络系统崩溃。而木马和病毒的传播,受影响最多的节点就是路由和服务器。
(2)Dos攻击 该方式是通过消耗目的主机资源的方式展开攻击,在IPv6协议里,地址FF01::1表示动态分配地址,如果向该地址进行攻击,会造成整个网络系统资源的大量损失。而通过IPv6协议的安全验证机制,一方面加大自身主机的资源损失,另一方面是对合法的数据可能在计算非法数据过程中丢失。
(3)TCP缺陷攻击 利用TCP协议的三次握手,可以保证数据的安全准确到达,但是当大量的伪造TCP报文向目的主机发送时,会占用大量的缓存空间和连接空间,致使正确的数据无法得到正确的响应和接收。
(4)应用服务威胁 当前,网络的应用功能越来越完善,应用的范围也越来越广,与此同时,在使用具体的应用功能时,攻击者可能将一些非法的数据或木马程序移植在应用程序之中,致使网络的安全受到威胁。
4.2 安全策略
针对上述的问题,我们进行有针对性地防范,主要采取的措施有几项。
(1)建立安全的可信网络 对网络中的节点进行有效的识别,将网络中可信的、安全的网络路由和服务器进行汇总,访问时采取优先访问的原则,而对于无法识别安全性能的网络节点,则对其数据进行重点防范和及时查杀病毒木马。
(2)DOS攻击的防范 由于攻击者隐藏在无数的网络节点之中,而且根本没有推测攻击发起的时间和具体攻击的对象,因此,对于DOS攻击只能采取积极的防范。当前针对该攻击主要采取的方法有报文过滤、资源共享、信任链路等有效措施。
5 基于IPv6的入侵检测系统
对于IPv6协议的防范,可以通过入侵检测系统来完成,对于系统来说,主要分为三部分,分别是数据输入、处理和输出。
系统设计的硬件平台为:若干台可以连接互联网的PC机,配置为:CPU Pentium 4 2.8G、内存2G、硬盘160G,两块网卡Intel(R) PRO/100 VE Network Connection,一块作为IPv4网络的接口,一块作为IPv6网络的接口。
本文所设计的入侵检测系统的设计、开发软件环境为:使用Windows XP操作系统,它是一个双协议栈主机,IPv4协议栈操作系统自带,IPv6协议栈在Windows XP中已经集成,可以直接安装,开发工具使用Microsoft Visual C++ 6.0,Windows XP Device Drivers Kit(Windows XP DDK)。
系统主要是数据的处理部分,该部分由七个模块组成,分别是存储模块、响应模块、分析检测模块、规则处理模块、协议解决模块、数据包捕捉模块和特征库组成。
核心代码如下所示:
u_char this_xieyi;
this_xieyi = (u_char)bao_type;
struct map_jilu *faxian_elm=NULL;
//处理TCP/UDP/ICMP
if(this_xieyi==XIEYI_TCP){
faxian_elm=maptb.FaxianFromOuter(*((u_short *)
retrieve_kuanjia(huancun.WZ_DST_TCPPORT)),
retrieve_kuanjia(huancun.WZ_SRC_IP),
*((u_short *)retrieve_kuanjia(huancun.WZ_SRC_TCPPORT)),
this_xieyi);
}
Else if (this_xieyi== XIEYI_UDP){
faxian_elm=maptb.FaxianFromOuter(*((u_short *)
retrieve_kuanjia(huancun.WZ_DST_UDPPORT)),
retrieve_kuanjia(huancun.WZ_SRC_IP),
*((u_short *)retrieve_kuanjia(huancun.WZ_SRC_UDPPORT)),
this_xieyi);
}
Else if ((this_xieyi== XIEYI_ICMP)&&isicmpreply(huancun)){
faxian_elm=maptb.FaxianFromOuter(*((u_short *)
retrieve_kuanjia(huancun.WZ_ICMP_ID)),
retrieve_kuanjia(huancun.WZ_SRC_IP),
*((u_short *)retrieve_kuanjia(huancun.WZ_ICMP_ID)),
this_xieyi);
}
if(faxian_elm==NULL) //如果没有找到
{
*pIPv6_address=in6addr;
*pIPv6_port=0;
Return NO_MAPPING;
}else{ //找到合适的映射表条目
*pIPv6_address=faxian_elm->inner_ip;
*pIPv6_port= faxian_elm->inner_port;
对于IPv6和IPv4网络之间进行通信,以保证数据准确的、实时到达,通过Ping对其进行时延测试,测试结果如表1所示。
6 结束语
目前,我国纯IPv6协议的网络只是在局部的范围内应用,在相当长的一段时间内,还需要IPv4与IPv6协议彼此共存,对于两种协议之间的转换,当前国际上并没有统一的标准,在不断深入研究的过程中,会不断地改进。纯IPv6协议的安全系数相对较高,但IPv4与IPv6两者进行通信,数据包的丢失现象还存在,需要进一步地研究。
参考文献
[1] 熊英. IPv4/IPv6代沟协议转换技术的设计. 通信世界,2003.9.
[2] 苏金树,涂睿,王宝生,刘亚萍.互联网新型安全和管理体系结构研究展望.计算机应用研究,2009.10.
[3] 黄晓榕. 对新一代IP协议IPv6的分析.西南财经大学,2001.5.
[4] 杨云江,高鸿峰.IPv6技术与应用[M]. 清华大学出版社,2010.2.
基金项目:
项目编号:吉林警察学院院级科研课题yjky201311。
篇6
关键词:安全教育;高校;安全意识
中图分类号:G4
文献标识码:A
doi:10.19311/ki.16723198.2016.31.076
1 新形势下大学生安全教育的重要性
1.1 加强安全教育,是大学生成长成才的现实需要
当前,大学校园早已不是过去的象牙塔,尤其伴随着互联网时代的到来,不断开放的办学环境,越发社会化、多元化、复杂化的高校校内外环境;同时大学生思想单纯,社会经验不丰富,遇事应变能力较差。自我管理能力差,安全意识淡薄,很容易引发安全事故,不利于他们的成长成才。为打好大学生在校安全地学习、生活这个基础,通过安全教育来增强学生的安全防范意识、帮助他们养成良好的安全习惯,提高安全风险的应对能力,不失为一种有效的方式。
1.2 加强安全教育,是国家安全利益的需要
大学生是国家的宝贵资源,是国家的希望,民族的未来。是我国和外国都力争的资源。据统计,截至2015年底,我国各类高校在校生规模达3647万人,大学生是国家的未来建设者和接班人,也是国家安全稳定的重要力量。一直以来,国外敌对势力和间谍机构想方设法通过思想渗透来影响我国的大学生。大学生安全知识储备不够,认识不深,对于国家安全的认识往往只停留在传统形式上,比如军事、国防和战争,对于新时期国家安全的形式了解不够,比如信息安全、文化安全。导致大学生很容易受境外敌对势力的思想影响。境外势力借助各种渠道,比如学术研讨,这种研讨公开或者是秘密的方式进行,将所谓的西方民主和价值观传播开来,培养和平演变的“内应力量”,乌克兰的橙色革命、叙利亚动乱和阿拉伯之春都是西方思想和平演变带来的结果,因此,在大W生中加强安全教育,是新时期国家安全和利益的需要。
1.3 加强安全教育,是社会和谐发展的需要
由于我国高等教育规模巨大,普通本科院校在校人数基本上是上万,相当多的学校在校人数达到2万甚至更多。这给高校的管理带来很大难度。在校学生队伍庞大,一个辅导员往往要管理几百位学生,学生管理上很难做到精细化,即很难实现一对一的目标。学生管理难度大、学生安全意识不强,因而安全事故在高校中每年都会有发生。当前高校学生中独生子女较多,学生由安全事故引发身亡时,处理起来难度大,尤其意外事故发生在独生子女身上时,增大学校处理难度的同时,给学生的家庭带来致命的打击,使学生家长处于崩溃的状态,这种事件往往需要较长时间才能平息,对校园乃至社会稳定造成很大影响。因此,学生安全成为困扰高校管理的一大难题。同时,由于高校是人才和青年人的聚集地,大学的校园氛围,比如学术自由,造就了大学生个性彰显、思想活跃,这也给学校的安全管理增加了难度。高校是社会的重要组成部分,高校的稳定对社会的稳定具有十分重要的影响。因此,加强安全教育,是校园稳定与社会和谐发展的需要。
2 当前大学生安全教育存在的主要问题
2.1 制度不够完善,安全教育重视不够
安全关乎学生切身利益,目前高校在学生安全教育方面,制度机制不健全,不够重视大学生安全教育,人员经费投入不足。安全教育经费上,很多学校没有专项资金,导致安全教育处于应景或应急状态。此外,学生个人成长教育体系中没有将安全教育纳入进来,且没有将安全教育纳入现代大学生课程教育之中,这种安全教育往往是临时的,这种不定期的培训难以达到应有效果。而且安全教育课程多是由院系副书记、保卫处老师、辅导员承担,由于缺乏系统培训和组织,课程缺乏精心的设计和安排,照本宣科往往是教授过程采取的方式,导致学生上课根本就没认真去听,结果学生没有留下深刻的印象,大大降低了教育效果。
2.2 教育模式比较乏味、内容新颖度不够
当前许多大学的安全教育,教育形式缺乏系统性和整体规划,多采取知识宣传、说教的形式进行,比如校园宣传栏、班会、图片展、安全讲座,辅导员说教。这种传统的教育手段陈旧落后,缺乏创新,安全教育的内容局限于交通、防火、财产安全和心理健康方面的教育,内容枯燥,学生兴趣度激发不够。而且在互联网时代,网络犯罪作为一种新型犯罪手段也越来越普遍,所以高校应将网络安全教育纳入安全教育的重点。除要引导学生文明上网外,要提醒学生警惕各种网络陷阱,注意防范,很多的诈骗都是凭借网络平台进行的。但是目前高校对网络教育的重视不够,安全教育的资料中很少涉及网络安全问题。安全教育的模式决定了教育的侧重点是安全知识的灌输,缺乏对学生安全意识的培养,并不注重对学生安全技能的培训与实践。导致学生即使掌握了相应的安全知识,但现实中在遇到安全事故时,不能很好地去应变和进行安全防护,最终使安全教育的效果大打折扣。
2.3 安全教育系统性不够,安全教育的师资力量欠缺
首先,安全教育体系不健全是目前很多高校存在的普遍现象,缺乏专业性和系统性,不具规范化。第一,很多高校都是在学生入学时重点进行安全教育,在老生中较少开展安全教育。在进行安全教育时,往往是老师讲授。往往学生没有安全教育的教材,大学生不能对安全知识理论进行系统地学习,没有掌握系常见安全事故的应对方式和防范技能,以至于在遇到真实安全事故时无所适从。第二,高校普遍过分注重专业课,把专业课放在主置。很多高校没有专门开设安全教育的课程,有些虽然设置了课程,但只是应付式的辅助教育,高校没有把安全教育融合于大学生的四年学习中,认为安全教育可有可无,往往只有当学校发生安全事故时,才会引起学校重视,才会加强对学生的安全教育。当安全事故平息后,安全教育又被搁置。这种突击式的大学生安全教育方式,使得安全教育缺乏长效机制。日常教育体系中没有将安全教育纳入进来,就谈不上安全教育的规范化、系统化。
其次,师资队伍素质有待提高。当前许多高校安全教育课程无授课的专任教师,一般都是由学校保卫处老师、学院副书记及辅导员来承担,更多的安全教育还是由辅导员负责。众所周知,辅导员在日常管理中,接触学生多,对学生了解程度深,但是由于辅导员工作琐碎,一个辅导员往往要负责管理300―400学生,除了要应付繁杂的日常事务外,还要应付学工处的各项考核,因此使得辅导员进行系统的安全教育学习的时间就大大减少了,导致辅导员对安全教育缺乏系统的把握,而其他任课老师在课堂上主要讲解自己的专业知识,他们对安全教育一般也只停留在了解层次,很少将安全教育在课堂上进行穿插。
3 有效促进大学生安全教育的策略与途径
3.1 加强新生的安全教育
大一新生刚结束自己的高中生活,安全知识最缺乏,防范意识最淡薄,上好安全教育的第一课,对于刚迈进大学校园的新生来说尤为重要,有助于大学生对安全教育有较为全面的认识,增强他们的防范意识。要注重教育效果,采取小班制授课,成立由公安干警、学校领导、辅导员为成员的安全教育队伍,运用多媒体进行授课,授课中要穿插安全事故案例,用真实案例来增强吸引力。要让新生了解基本的安全常识,比如交通安全、消防安全和心理健康安全知识,还要让其了解新型的安全知识,比如网络安全、防诈骗传销方面的安全知识。要做好新生的安全演练工作,要将消防安全演练作为新生的一项入学教育任务,在当地消防部门的帮助下,在全体新生中开展消防演练。给学生讲解常见的火灾扑救方法与逃生技巧,比如让学生懂得灭火器使用方法并让他们动手操作。邀请武警官兵给学生讲授基本的安全防护技能,尤其给女生传授基本的自我保护技巧。
3.2 开设安全教育专业课,改革与创新安全教育课程教学
首先,编写安全教育的教材,且教材具有不仅要有集知识性,而且具有趣味、实用的特点,内容紧密贴近学生的实际安全问题,教材中要引入高校和当前社会发生的真实案例,比如大学生现阶段多发问题的案例。对于课堂教学,教师要精心设计,在课堂讲授中,要将典型案例点评、问题分析等方法融合进去,加强师生互动。其次,学校要建立一支掌握安全知识并懂安全防范技能的师资队伍,加强对专任教师的再培训,并定期聘请公安、消防和卫生部门的工作人员来讲授安全教育的课程与讲座,借助他们的丰富经验碓銮看笱生“学以致用”的能力,了解安全知识的同时,帮助学生全面了解安全防范技巧和当前常见诈骗的伎俩。第三,要将安全教育纳入日常教学管理中,安排授课课时,同时,对安全教育课程列入学分管理,确保安全教育真正落到实处。
3.3 定期开展安全知识竞赛活动
开展安全知识竞赛,可以帮助大学生更全面的了解安全基本知识,提高学生的防范意识和自我保护能力。有利于学生掌握必要的安全常识,避免和减少一些安全事故。高校要在全校范围内开展安全知识竞赛活动,并设置奖项,同时将竞赛活动纳入学工系统的工作考核中,从而在校园内营造一种“学习安全知识、重视安全”的良好氛围。
3.4 借助互联网平台进行安全教育
要借助微信等新媒体搭建安全教育的网络平台,充分利用网络的不受时空限制、隐秘性特点,开展网上安全教育和咨询活动,增强教育效果。可以通过学生最为关注的网络形式,比如微信公众订阅号。建立“保卫处、学生工作处、院系、班级、学生”五位一体的安全信息交流平台,将校园治安动态、安全教育知识在平台上。各二级学院要建立自己的微信平台,并在平台上设立安全教育专栏,将近期高校发生的安全事故在平台上,并将安全教育的视频上传在平台中,借助新媒体,增强安全教育的实效性。
参考文献
[1]孙铭涛.互联网时代高校安全教育工作的挑战及对策研究[J].北京教育(德育),2015,(2):910.
[2]郑恒毅,王伟,刘瑜.“互联网+”时代大学生安全教育探索[J].重庆大学学报(社会科学版),2016,(4):212218.
[3]朱卫国,潘彬.大学生安全教育存在的问题及对策[J].教育探索,2015,(5):6567.
[4]吴学政.拓展大学生安全教育的路径[J].文教资料,2013,(19):120121.
篇7
关键词:“互联网+”;电力员工;安全技能培训;移动平台;电力安全教育 文献标识码:A
中图分类号:F426 文章编号:1009-2374(2017)03-0163-03 DOI:10.13535/ki.11-4406/n.2017.03.073
安全生产是生产企业的头等大事。大量统计表明,人的因素仍然是事故发生最主要的原因,员工的安全技能素质始终是影响供电企业安全生产的首要因素。如何高效率、低成本地快速提升员工的安全技能素质已成为电力安全技能培训方案制定的重中之重。
中国社会在形态上已经进入信息化时代。“互联网+”在中国迅猛发展,基于“互联网+”的教育,意味着教育内容的持续更新、教育样式的不断变化、教育评价的日益多元。一言以蔽之:“互联网+”将教育推进到一场基于信息技术的更伟大的变革中。
在这一变革的浪潮中,本文提出了基于“互联网+”的电力员工安全技能素质提升方案,该方案针对于传统集中式安全教育的不足,用系统化的思维解析安全技能教育的各要素,重构安全技能素质教育体系,并以此为基础,将“互联网+”理念贯穿到电力安全培训中,建立一个开放性的电力安全技能素质提升平台(APP)。
1 方案研究现状分析
安全生产一直是电力企业的最大的关注点和难点,快速、有效地提升员工的安全技能素质上安全生产的基石。为此,电力企业在员工技能培训方面投入了大量资源,也获得了一定的成效,但距离实际生产工作的需要依然有较大的差距。
1.1 传统电力安全培训
经过大量现实案例分析,传统电力安全培训存在以下三方面的问题:
1.1.1 培训体系的建设缺乏系统化工程视角的指引,只关注于构成员工安全素质的各个“点”,缺乏“面”的思维,以至于安全素质组成的各要素之间培训上的割裂,与发展不平衡,无法有效推进安全技能素质的整体提升。
1.1.2 培手段落后,培训课程体系设置不合理;有规划但执行力差,培训最终流于形式。
1.1.3 没有充分利用信息技术,开展电子化学习,培训成本高;公司员工地理位置分散,不便于开展集中式培训。
1.2 移动学习培训
移动学习培训是继数字化学习培训后出现的又一新模式,是教育技术领域研究的又一个新热点。经调研,本文就目前的国内外研究做了以下分析:
1.2.1 与传统信息化培训的趋势对比。移动学习具有传统网络不可比拟的优势,移动学习在未来3~5年内的应用将超过PC应用。
1.2.2 移动学习培训推广状况。
经调研分析,各行业移动APP推广应用对比如图1所示。由图1分析可知,移动学习APP刚刚进入推广期,用户累计效应尚未显现。目前,移动学习APP的开发尚未进入最高峰,产品间竞争尚不充分。
1.2.3 制约用户使用移动学习的因素。带宽和流量要求,是制约移动学习的一个因素。随着移动带宽不断增强、价格不断走低,带宽和流量问题在未来1~2年内会得到大幅改善。
与在线学习相同,目前“内容枯燥,无吸引力”是制约用户使用移动终端学习的最根本的原因。
1.2.4 困扰开展移动学习业务的最大问题。移动APP的开发需要成本,尤其开发多操作系统的版本成本较高。“投入产出不成正比”是企业开展移动学习业务最大的困扰。
目前,移动学习还处于市场发展的初级阶段。随着在线教育竞争的加剧,一些创新性企业极有可能在移动设备上创造出新的模式,移动学习将呈现跨越式发展特点。
2 方案需求
相对于传统电力安全培训,所提方案将实现以下五方面需求的突破和创新:
2.1 突破时空限制的培训
所提方案可突破地理空间的限制,将培训拓展到员工的生活、工作等所有场合,手段更为丰富,学员随时拿起手机即可参加考试,教师拿起手机就可以对学员进行培训。另外,企业员工之间可利用内置的聊天功能沟通考试心得,与老师交流疑难问题,实现随时随地学习。
2.2 移动化的培训
本文方案所贯穿的“移动培训”这一理念将带来学员观念与行为方式的彻底转变,主要表现为:通过引入移动培训模式,学员可以利用工作生活之余的碎片时间参加培训。传统培训体系中最难的是长期坚持学习,所提方案开发的APP能够根据老师的设置,每天定时推送一些题目和事故案例,学员花费较少的精力和时间即可完成任务。只要学员坚持使用该APP,将会达到长期培训效果。
2.3 基于大数据的个性化培训
APP根据安全教育学习的特征,在大量用户数据的收集整理分析的基础上,利用大数据技术对用户行为进行建模。模型将综合上述因素为员工定制个性化的培训方案,在保证基础教育的条件下充分挖掘学员专业学习潜力,从而在大数据的辅助下实现人尽其才的培养模式,提高培训质量。
2.4 以用户为主导的题库建设
通过引入UCG(User Content Generate,用户主导内容生成)的内容沉淀机制,可以让学员参与到课件题库的制作过程中。学员在实际生产过程中,可以随时将生产中遇到的违章实例、事故案例随手拍成照片、视频上传到平台上;经相关专家审核挑选后,则可以此为素材出题,纳入到课件题库中供其他学员共享使用。通过UCG内容机制,可确保APP中的试题新鲜生动,贴合工作实际。
2.5 实现充满趣味性的培训
本APP拟借鉴移动互联网的典型模式,引入抢红包、PK擂台赛、摇一摇等模式,让学员能以娱乐的方式参与到学习培训中。
3 方案建设
3.1 建设目
本方案拟建立一个具备开放性的电力安全知识培训、竞赛、考核的综合性培训移动平台(APP),借助于互联网、移动计算技术,把电力安全培训贯穿到每位员工的日常工作和生活中。
3.2 建设内容
3.2.1 培训管理。该部分为APP的核心培训功能。APP提供了灵活的课程管理机制,在课程管理的基础上,APP将依据于基于大数据生成的学员学习模型,根据学员的情况建立个性化的培训计划。学员打开APP即可按照培训计划学习自己岗位相关的知识,同时教师可通过APP对学员的学习情况进行实时跟踪。
(1)课程管理。课程管理是整个APP培训的基础。教师可以从安全知识库中选择相应的知识点,设置学习课程。APP中内置课程库,教师可根据实际需要,按照岗位、专业等方式进行分类课程管理;(2)培训计划管理。培训计划是一个APP化的学习路线图,对学员必须学习的知识内容、学习的顺序、阶段性考核点、要参加的考试等均做了明确规定。为加强培训的针对性,APP允许教师借助于学员个性化学习建模的结果,根据不同类别、专业、岗位员工自身的特点,建立不同的培训计划。
为方便教师及时掌握学员对培训计划的执行情况,APP可提供学习情况监控功能。教师可以实时查看学员对当前给定学习任务的完成情况,并予以点评指导,学员可通过APP自动推送查阅。
3.2.2 考试管理。本APP可提供一套对线上线下的各类考试进行统一管理的考务管理体系。针对在线考试,APP可提供整个考试过程包括考前试卷组卷(手工、自动)、进行考试、试后判卷等一系列的循环技术支持。另外,APP可提高标准试题库,汇集各专业、岗位的试题并进行统一管理。
本APP考务管理模块设计的思路是,围绕着“互联网+”模式下的碎片化考核为核心进行管理。与传统教育下的考试不同,该考试模式具有时间空间的不确定性。在碎片化考核模式下,学员可在教师指定的某个时间段内对某个知识范围进行考核或者教师可指定待考核的试卷,将其作为考试计划分发给学员。同时,学员可利用碎片化时间做题,同时,系统可每隔一段时间自动汇总所有移动答题的结果,生成排名等各类报表,供教师使用。
3.2.3 趣味培训。(1)在线仿真模拟训练游戏。借鉴电力行业的虚拟培训理念,将安全培训中的学习和考核内容制作成内嵌有各类陷阱的小游戏,以寓教于乐的方式让用户进行学习。该系统为培训人员提供可直接动手操作的仿真设备和仿真环境,可增强员工安全意识,提高专业操作技能;(2)竞赛管理。传统培训方式下,为激励各单位的学习热情,通常不定时地在班组、部门、厂级中选派优秀员工作为代表,参加在线竞赛。针对这一需求,APP提供了对在线知识竞赛的支持,并设计规则保证竞赛的公平合理性。同时,系统提供了擂台赛模式,激发学员兴趣;(3)抽红包和摇一摇。为增强学习培训的趣味性,系统增加了抽红包和摇一摇的功能,作为学习、考试的激励手段。
3.2.4 学员评估。使用大数据分析技术,根据能力胜任模型,对学员的学时、学分、课程学习记录、评测成绩等基础数据进行跟踪分析,采用人工智能推理评测数据其底层所蕴含的意义,对员工岗位能力胜任进行有效客观的测评,构建以人为本的安全能力鉴定体系,同时为员工、教师、管理者提供辅助学习、决策工具。该部分的功能包括:安全能力鉴定评估,薄弱点分析和群体安全素质水平分析。
对于评估结果,系统可形成各类数据分布图、趋势图,从而得出普遍性的安全知识掌握水平的变化、趋势情况,为决策者提供关于安全生产指导、决策方面的辅助数据。
4 结语
本文所提方案打破了传统安全培训的时空限制,提出了基于“互联网+”的培训方案,为电力企业探索如何系统化地培养员工的作业安全技能,如何以人因理论为指导,全面、有效、切实地提升员工安全素质探索出一条新路。本项目所提出的思路和方法,对相关企业、乃至全国的电力安全技能素质教育,都具有极其重要的指导意义。
参考文献
[1] 罗阳.电力安全生产管理技术探索[J].中国高新技术
企业,2011,(28).
[2] 郭晓燕.电力安全培训教育工作浅析[J].经济师,
2011,(9).
[3] 杨宝.电力安全培训系统的设计与开发[D].华北电
力大学,2013.
[4] 陈丽,林世员,郑勤华.“互联网+”时代中国远程
教育的机遇和挑战[J].现代远程教育研究,2016,
(1).
[5] 张岩.“互联网+教育”理念及模式探析[J].中国高
教研究,2016,(2).
[6] 刘云生.论“互联网+”下的教育大变革[J].教育发
展研究,2015,(20).
[7] 谭维智.不教的教育学――“互联网+”时代教育学
的颠覆性创新[J].教育研究,2016,37(2).
[8] 平和光,杜亚丽.“互联网+教育”:机遇、挑战与
对策[J].现代教育管理,2016,(1).
[9] 任剑岚.关于“互联网+”行动计划的实施背景、内
篇8
【 关键词 】 “互联网+”时代;网络安全;管理策略;安全体系
On Network Security Policy Analysis and Management Strategy in the “Internet +” Era
Cai Wei
(China Nonferrous Mining Group Co., Ltd Beijing 100029)
【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.
【 Keywords 】 “internet +” era; network security; management strategy; security system
1 引言
当今社会已经进入到了“互联网+”时代,网络安全与我们的生活息息相关,密不可分。网络信息安全对于国家、社会、企业、生活的各个领域以及个人都有十分重要的作用和意义。目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新。防火墙、VNP、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在互联网络中得到了广泛应用。随着大规模网络的部署和应用领域的迅速拓展,网络安全的重要性越来越受到人们的关注,但同时网络安全的脆弱性也引起了人们的重视,网络安全问题随时随地都有可能发生。近年来,国外一些组织曾多次对中国企业、政府等网站进行过大规模的网络攻击,网络安全已渗入到社会生活的各个方面,提高网络安全防护能力,研究网络安全管理策略是一项十分紧迫而有意义的课题。
2 “互联网+”时代网络安全
互联网本身在软硬件方面存在着“先天”的漏洞,“互联网+”时代的到来让这只大网的规模急剧扩大,尽管在网络安全防护方面采取了很多有效性措施,然而网络信息所具有的高无形价值、低复制成本、低传播成本和强时效性的特点造成了各种各样的安全隐患,安全成为了互联网络的重要属性。
2.1 内涵
“互联网+”是指依托互联网基础平台,利用移动互联网、 云计算、大数据技术等新一代信息技术与各行业的跨界融合,发挥互联网在生产要素配置中的优化和集成作用,实现产业转型、业务拓展和产品创新的新模式。互联网对其他行业的深入影响和渗透,正改变着人们的生成、生活方式,互联网+传统集市造就了淘宝,互联网+传统百货公司造就了京东,互联网+传统银行造就了支付宝,互联网+传统交通造就了快的、滴滴。随着“互联网+”时代的到来,迫切需要“网络安全+”的保护,否则,互联网发展的越快遭遇重大损失的风险越大,失去了安全,“互联网+”就会成为沙中之塔。在国家战略的推动下,互联网产业规模的成长空间还很巨大,网络安全,刻不容缓。
2.2 主要内容
“互联网+”不仅仅是互联网移动了、泛在了、与传统行业对接了,更加入了无所不在的计算、数据、知识,给网络安全带来了巨大的挑战和风险。网络安全泛指网络系统的硬件、软件及其系统上的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不被中断。从内容上看,“互联网+时代”的网络安全大致包括四个方面:(1)网络实体安全主要是以网络机房的物理条件、物理环境及设施、计算机硬件、附属设备及网络传输线路的安装及配置等为主;(2)软件安全主要是保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全主要是保护数据不被非法存取,确保其完整性、一致性、机密性等;(4)管理安全主要是网络运行过程中对突发事件的安全处理等,包括采取安全分析技术、建立安全管理制度、开展安全审计、进行风险分析等。
2.3 基本要求
网络安全包括五个基本要求:机密性、完整性、可用性、可控性与可审查性。(1)机密性是指保证网络信息不被非授权用户得到,即使得到也无法知晓信息内容,通过访问控制、加密变换等方式阻止非授权用户获知信息内容;(2)完整性是指网络在利用、传输、贮存等过程中不被篡改、丢失、缺损等,以及网络安全处理方法的正确性;(3)可用性是指网络中的各类资源在授权人需要的时候,可以立即获得;(4)可控性是指能够对网络系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用方式;(5)可审查性是指对出现的安全问题能够提供调查的依据和手段,使系统内发生的与安全有关的行为均有说明性记录可查。
3 “互联网+”时代网络安全分析
3.1 特征分析
近年来,无论是在军事还是在民用信息领域中都出现了一个趋势:以网络为中心,各行各业与互联网紧密相关,即进入了“互联网+”时代。各类组织、机构的行为对网络的依赖程度越来越大,以网络为中心的趋势导致了两个显著的特征:一是互联网络的重要性;二是互联网络的脆弱性。
网络的重要性体现在现代人类社会中的诸多要素对互联网络的依赖。就像人们离不开水、电、电话一样,人们也越来越离不开网络,而且越是发达的地区,对网络的依赖程度就越大。尤其是随着重要基础设施的高度信息化,直接影响国家利益及安全的许多关键基础设施已实现网络化,与此同时,这些社会的“命脉”和“核心”控制系统也面临着更大的威胁,一旦上述基础设施的网络系统遭受攻击而失灵,可能造成一个地区,甚至是一个国家社会功能的部分或者是完全瘫痪。
网络的脆弱性体现在这些重要的网络中,每时每刻都会面临恶意攻击、病毒传播、错误操作、随机失效等安全威胁,而且这些威胁所导致的损失,也随着人们对网络依赖程度的日益增高而变得越来越难以控制。互联网最初基本上是一个不设防的网络空间,其采用的TCP/IP、SNMP等协议的安全性很脆弱。它强调开放性和共享性,本身并不为用户提供高度的安全保护。互联网络系统的脆弱性,使其容易受到致命的攻击。事实上,目前我国与互联网相连的大部分网络管理中心都遭受过境内外黑客的攻击或入侵,其中银行、金融和证券机构是黑客攻击的重点。
3.2 现状分析
《2013年中国网民信息安全状况研究报告》指出:整体上,我国网络安全环境不容客观,手机短信安全、应用软件安全、计算机终端安全和各类服务器安全状况不尽人意。
从数量规模上看,中国已是网络大国,但从防护和管理能力上看,还不是网络强国,网络安全形势十分严峻复杂。2015年2月,中国互联网信息中心《第35次中国互联网络发展状况统计报告》显示,随着“互联网+”时代的到来,2014年中国网民规模6.49亿,手机网民数量5.57亿,网站总数3350000,国际出口带宽达4118G,中国大陆31个省、直辖市、自治区中网民数量超过千万规模的达25个。
从应用范围上,“互联网+”时代的到来使得庞大的网络群体带领中国进入了“低头阅读”时代,“微博客账号12 亿,微信日均发送160 亿条,QQ 日均发送60 亿条,新浪微博、腾讯微博日均发帖2.3 亿条,手机客户端日均启动20 亿次”的数据体现了中国网民的特征。
从网络安全发展趋势上看,网络规模急剧扩大,增加了网络安全漏洞的可能性;多个行业领域加入互联网,增加了网络安全控制的难度和风险;移动智能互联设备作为互联网的末端延伸,增加了网络攻击的新目标;互联网经济规模的跃升,增加了网络管理的复杂性。
3.3 威胁分析
互联网络安全威胁主要来自于几个方面:一是计算机网络系统遭受病毒感染和破坏。计算机网络病毒呈现出异常活跃的态势,我国约73%的计算机用户曾感染病毒,且病毒的破坏性较大;二是电脑黑客活动猖獗。网络系统具有致命的脆弱性、易受攻击性和开放性,我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入;三是网络基础设施自身的缺陷。各类硬件设施本身存在漏洞和安全隐患,各类网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。国内与网络有关的各类违法行为以每年30%的速度递增,来自于外部的黑客攻击、病毒入侵和基于多IP的恶意攻击持续不断。
从网络安全威胁对象上看,主要是应用软件、新型智能终端、移动互联设备、路由器和各类网站。2015年瑞星公司的《瑞星2014年中国信息安全报告》显示,新增病毒的总体数量依然呈上涨趋势,挂马网站及钓鱼网站屡禁不止。新增手机病毒上涨迅速,路由器安全、NFC支付安全、智能可穿戴设备等是当前网络安全最为薄弱的环节。
从网络安全状态上看,仅2014年,总体网民中有46.3%的网民遭遇过网络安全问题,在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。2015年2月境内感染网络病毒的终端数为2210000,境内被篡改网站数量近10000个,3月电信网内遭受DDOS攻击流量近18000TB。2015年5月底短短几天,就有支付宝、网易、Uber等互联网龙头接连出现故障,这是海外黑客针对中国APT攻击的冰山一角。
从网络安全防护技术上看,一方面,安全问题层出不穷,技术日趋复杂。另一方面,安全问题的迅速发展和网络规模的迅速扩大,给安全解决方案带来极大的挑战,方案本身的研发周期和用户部署周期的影响,导致安全解决方案在处理实际问题时普遍存在强滞后性、弱通用性和弱有效性的特点。更为重要的是现有安全解决方案通常只能针对特定的安全问题,用户需要不断增加部署新的安全解决方案以应对网络安全的发展。
4 “互联网+”时代网络安全管理体系
安全是“互联网+”时展的核心问题,网络安全管理至关重要,在“互联网+”模式提出之后,如何守卫网络安全将成其发展的关键。“互联网+”时代更需要建立一个完整的网络安全防护体系,提高各网络设备、系统之间的协同性和关联性,使网络安全防护体系由静态到动态,由被动到主动,提高网络安全处置的自适应性和实时反应能力,增强入侵检测的阻断能力,从而达到全面系统安全管控的效果。
4.1 基于监测预警建立网络安全态势感知体系
在现有基础上,通过互联网安全态势评价指标,分级分层部料数据采集和感知分析系统,构建互联网安全态势感知体系。评价指标包括网络运行基础型指标,网络脆弱性指标、网络威胁指标三类。其中运行基础指标包括基础网络性能、基础网络流量和网络设备负载等;网络脆弱性指标包括关键网络设备性能指数、重要系统的状态参数、终端服务器运行状态等;网络威胁指标包括攻击事件、攻击类型、病毒传播速度、染毒终端数量等。为了有效地获取各类统计分析数据,需要在重要的节点和核心区域部署数据采集和感知分析系统,对网络中的应用终端、大型核心服务器等关键数据进行采集,如网络运行状态数据、病毒感染数据、骨干网络流量数据、服务器病毒攻击数据等,通过对采集数据的分析,形成分类、分级的网络安全态势,通过对数据的实时关联分析动态获取网络安全态势,构建一体联动的态势感知体系。
4.2 基于主动防御建立网络安全入侵检测体系
在现有入侵防御能力基础上,重点建设主动防御、网络蜜罐、流量清洗等系统,构建网络安全入侵检测体系。一是建设主动防御系统。利用启发式检测和入侵行为分析技术构建主动防御系统,部署于各类各级网络管理终端和核心服务器上,通过对未知网络威胁、病毒木马进行检测和查杀,主动检测系统漏洞和安全配置,形成上下联动、多级一体的安全防护能力。二是建设网络蜜罐系统。利用虚拟化和仿真等技术拓展和丰富网络蜜罐系统,实现攻击诱捕和蜜罐数据管理,在重要节点、网站和业务专网以上节点部署攻击诱捕系统,有针对性地设置虚假目标,诱骗实施方对其攻击,并记录详细的攻击行为、方法和访问目标等数据,通过对诱捕攻击数据分析,形成联动防御体系。三是建设流量清洗系统,包括流量监测和过滤分系统。在核心交换区域和网络管理中心部署流量检测分系统,及时发现网络中的攻击流量和恶意流量。在核心骨干节点部署流量过滤分系统,在网络攻击发生时,按照设置的过滤规则,自动过滤恶意攻击流量,确保正常的数据流量,从数据链路层阻止恶意攻击对网络的破坏。
4.3 基于实时响应建立网络安全应急管控体系
在现有应急响应机制基础上,通过进一步加强广域网络、系统设备和各类用户终端的控制,构建应急管控体系。一是加强多级、多类核心网络的控制。依托网络管理系统、流量监测系统以及流量清洗系统对骨干网络进行实时监控,实时掌控不同方向、不同区域、不同领域的网络流量分布情况、网络带宽占用情况,便于有效应对各类突况。二是加强网络安全事件的控制。特别是对影响网络运行的病毒传播扩散、恶意攻击导致网络瘫痪以及对各类网络的非法攻击等行为,要能在第一时间进行预警和处置。三是建立健全应急管控机制。对于不同类型的网络安全威胁,明确相关的职能部门及必要的防范措施,避免出现网络安全问题时“无人问津”的情况,确保网络安全处理的时效性。
5 结束语
时代赋予了互联网新的职能,互联网在给我们的生活带来便利的同时也威胁着人们的安全,必须着重研究和建立新的网络安全管理体制并制定相应的应对策略。网络安全策略不能停留在被动的封堵漏洞状态,也远远不是防毒软件和防火墙等安全产品的简单堆砌就能够解决的,网络安全需要形成一套主动防范、积极应对的可信、可控网络体系,从根本上提高网络与信息安全的监管、恢复和抗击、防护、响应等能力,对于个人、企业、社会甚至国家利益和安全都具有十分重要的现实意义。
参考文献
[1] 吴贺君.我国互联网安全现状及发展趋势[J].长春师范学院学报,2011(12).
[2] 陈君.互联网信息安全的“中国设计”[J].今日中国(中文版),2014(06).
[3] 周潜之.加强网络安全管理刻不容缓[N].光明日报,2014(01).
[4] 罗佳妮.完善互联网信息安全保障机制的思考[J].新闻传播,2013(09).
[5] 胡凌.网络安全、隐私与互联网的未来[J].中外法学,2012(02).
[6] 中国互联网信息中心.2013年中国网民信息安全状况研究报告[R].2013(09).
[7] 娜,刘鹏飞.2015中国互联网展望[J].新媒在线,2015(03).
[8] 熊励,王国正.移动互联网安全,一道绕不过去的坎[J].社会观察,2014(05).
[9] 喻国明.移动互联网时代的网络安全:趋势与对策[J].国明视点,2015(02).
[10] 蔡志伟.融合网络行为监测与控制技术研究[D].理工大学硕士论文,2011(06).
[11] 周鹏.大数据时代网络安全的防护[J].网络安全技术与应用,2015(04).
篇9
物联网的普遍应用将为我们创造更加美好的生活,逐步影响我们生活的方方面面,尤其是在智能交通、智能家居、智慧农业、环境监测、物流、工业安全生产、城市公共安全等领域拥有广阔的应用前景,有可能渗透到通信业务的每一层。但是物联网的应用同时将有可能带来严重的安全问题和社会伦理问题,如物联网病毒、诈骗信息蔓延、黑客入侵、物网滥用、个人隐私泄露而受到侵害等。因此在我国物联网发展过程中,需要高度重视物联网的安全保障和隐私保护问题,从国家安全的战略高度出发,长远规划、密切关注、缜密布局,详细制定和实施对策措施,以防患于未然。一、物联网的信息安全研究
随着社会信息化的深入,对于计算机信息的安全保护越来越受到重视,多年来一直是国内外重点研究领域。为了提供安全化的信息服务,必须要认清信息安全的五大要素,主要包括认证,认证是安全的最基本要素,当用户使用一个平台的时候,首先必须要知道用户的身份。在平台的设计中,必须要对每一个可能的入口采取认证措施,不允许出现无差别入口,从而达到安全漏洞的防范。
此过程必须具备以下几点特征:
1.授权,简单来说,授权就是对权限控制的控制。是给予合法用户使用系统资源和进行行为监控的权利的过程。授权可以授权特定对象,授权一组对象或基于对象的角色授权它们。
2.保密,如果说认证和授权是信息安全的基础,保密则是必要手段。保密室要确保信息在传输期间信息不被窃取。例如,当被认证和授权的合法用户通过网络访问信息时,信息在传送过程期间有被其他人非法截获的危险。加密和解密技术是确保机密性的重要手段。
3.真实性,假如信息在存储或传输期间被修改,就破坏了信息的真实性,这甚至比信息被窃取造成的后果还严重。
4.不可否认性,这一点主要是确保事件的可查性和可追溯性,无论是授权使用还是非授权使用,都应该可查、可追溯,这样在出现安全和纠纷问题的时候,才能更容易定位安全问题发生的原因。
对于物联网的安全防护,是如今物联网研究的热门领域之一,为了加强保密性,提出了一种基于无线传感器网络的公私钥密码算法和局部安全算法等等,大大增强了物联网节点与基站之间的安全通信。
二、物联网的隐私保护研究
在信息传递、交换的过程中,会存在很多机密的、高敏感度的私密信息,只有当一个平台能充分尊重个人隐私,得到用户信任,才能提升客户体验。安全性、维护隐私性、可信任性、非强迫性、易用性是一个物联网平台是否成熟的標志要素。
W3C理事会在定制一系列网络标准、协议的时候对隐私保护也有相关的规定,即P3P协议,本意用于授予用户对他们平台个人隐私更多的控制,而现在P3P标准的构想是:WEB站点的隐私策略应该告之访问者该站点所收集的信息类型、信息将提供给哪些人、信息将被保留多少时间及其使用信息的方式。
在搜集和通信中保护信息隐私,首先就要做到安全中的保密属性,因此使用成熟的密码技术是隐私保护的基础。对于网络通信的隐私保护,必须要提到在传感器数据搜集过程中的保护技术。因此,在服务器采集实时传感器数据的时候,必须要采取一些特殊的手段,如改变发包频率、改变网络包大小、发送虚拟包、对采集时间、位置信息进行必要的保护等手段,即使数据在传输过程中被获取,也无法确定具体数据内容,从而达到隐私保护的效果。同时,在物联网的隐私保护的过程中,不能忽视一些环境感知的数据,如占用率、内存使用率等,因为这些数据很容易推断出实际数据的内容。
另一个在隐私保护领域里比较成熟的方式是使用匿名网络传输中无法区别不同设备或者不同用户数据的时候,窃取的数据就失去了意义。匿名对隐私保护有很重要的意义,这样可以保证信息在发送给第三方的时候不会对源信息的隐私造成泄漏,但是在做隐私保护的时候,不能忽视安全保护的不可忽略原则,不然很容易造成系统的混乱。
隐私保护与安全的不同地方在于,安全问题是第三方可以进行客观判断,对于某操作是否对数据源或其拥有者造成破坏,但是隐私问题前提是要尊重用户的设置。可能对于用户,第三方对于某信息的操作泄漏了他的隐私,但对于用户同样的信息的相同操作,认为并没有泄漏隐私。
基于物联网的隐私保护策略可以归纳为:
1.信息隐私保护策略:选择性发送数据,用户的隐私信息可以发送给用户可信的用户群,但是不可以泄漏给用户不可信的、敌对的用户群。
2.泛化策略:对于信息特征值明确的场景,如数据包大小独特、传感器发包频率独特等情况,需要进行一定的泛化操作。不允许在一个数据集里面轻易的获得某个特定的数据。
3.集合操作策略:在物联网平台中,由于数据环境感知性较强,对于单独数据的隐私保护可能起不到效果,因此需要对相似数据或含有同一特征的数据进行集合隐私保护。例如,对于用户节点信息的匿名操作,需要同时对该节点的位置信息进行匿名。
4.信息可信策略:信息对于平台应该完全可信,平台对于信息的匿名或模糊,不能影响可信第三方获得数据的可靠性。这种可信,又称为“主观概率”,要求用户、平台都需要规范自己一系列的操作。
结束语
综上所述,需要加强物联网道德和伦理的研究、宣传、教育,努力建设物联网绿色文化。要努力形成社会对物联网道德和物联网伦理的共识,强化物联网道德和伦理意识,坚持合理利用物联网。使大众对物联网行为有较为准确的道德判断并形成社会舆情,使物联网道德和伦理内化为公众内在的行为约束机制,努力建设绿色、和谐的物联网文化。
参考文献
[1]物联网隐私保护研究进展[J].董晓蕾.计算机研究与发展.2015(10)
[2]物联网安全与隐私保护研究[J].王和平,景凤宣.微型机与应用.2015(05)
[3]无线传感网数据聚合隐私保护协议分析[J].聂旭云,倪伟伟,王瑞锦,赵洋,秦志光.计算机应用研究.2013(05)
篇10
关键词:医院无线应用;安全问题;互联网+
无线网络建设的推广和完善是实现移动终端安全应用的重要前提,医院在“互联网+”观念指导下实现了无线应用的医疗性结合,但是对于应用安全问题同样值得关注。本文就应用安全存在的问题提出了具体解决方案和措施,但也对未来应用的推广提出了安全疑虑。
1.背景
近些年来,医院的临床信息化发展速度不断加快,医院的各项传统业务也在不断拓展,在“互联网+”的基础上逐渐发展出微信挂号以及微官网应用,同时各种检验结果也实行网络快捷查询,以及移动网络医生服务咨询站等,信息系统的网络互通在内网和外网都得到了同步实现。同时,医院的网络一体化发展也逐渐成为趋势,在各大医疗服务行业不难发现无线局域网在各个环节和领域的应用,无线局域网在使用过程中充分体现了区别于有线网络的自身优势,同时也克服了有线网络自身存在的使用弊端,可以实现Pc、移动终端的实时患者生命体征数据采集,同时也简化了医护人员的数据查询、录入工作,医生查房可以首先通过网络数据对病人有大致的了解,同时对于医生及医护人员的日常床边护理、重症病患监控、药品分类配送、病人标码识别等过程,大大提高了操作的规范性和效率。这一技术的应用大大提高了医疗信息系统的使用效能,同时充分显示了数字化医院管理的技术水平优势。医院的数据涉及大量医院内部的核心信息和病患私人敏感信息,所以对于信息的安全管理必须格外重视,防止可能出现的系统病毒入侵和硬件设备损坏等。这些问题的出现很有可能引发医院的网络服务体系瘫痪,网络数据的恶意窃取和患者资料泄露,严重的可能影响医院自身利益,上升到社会矛盾问题,给医院的声誉带来无法想象的负面影响。
2.无线网络现状
医院在完成全院网络覆盖3层构架的改造基础上确立无线网络项目的具体设计目标,实现无线局域网的全面覆盖,截至目前,全院已经安装完成了近千个无线网络热点,自由分配和控制主要通过核心网络区域的多台无线控制器进行,单个控制器控制热点最高数额为500,构建起冗余备份的多台控制器联合作业。重点关注各个汇聚分支和各楼层的热点分布状况和具体安装设计,由此确定交换机的数量及位置。以太网供电系统交换机主要采用千兆光纤连接到汇聚交换机,这一功能同样可以由双绞线连接实现,全院热点发射了多个服务集标识信道,针对不同的应用使用不同的信道,进而实现密码一对一接入认证,通过使用不同的方法以及不同的安全体系实现全院的无线应用覆盖,为本院建立健全科学、合理的网络信息交流平台提供快捷、高效的互网支持,实现数据传递与应用的科学管理一体化。无线网络在现实生活中的应用和推广逐步加快,医院的互联网应用要求也在逐步提升。实际的应用过程不单单需要速度的快捷便利,同时,网络灵活性、适用性及安全性也是必须考虑的问题,各类数据传输的安全隐患值得注意,移动工作站在外接适用过程中也要注意外界设备访问带来的病毒流入传播问题。
3.无线网络应用及存在问题
医院的无线网络从结构应用角度分类不一,主要有院外医生工作站应用、微信电子终端挂号业务、网上快捷查询检验报告业务、微观网络应用业务等。在院内部网络应用业务涵盖:门诊治疗输液系统、移动监控护理系统、移动医生咨询工作站、病患营养分析订餐系统、产科婴儿监控跟踪系统,手术室医疗器械定位追踪系统、消毒产品供应数量追踪系统、各种应用的推广和使用是实现患者就医住院便利、舒心的重要手段,提高了客户的满意程度,同时也是提高医院工作人员工作效率的重要措施,充分实现了医院日常运作的规范性和合理性,减少医院工作人员与病患的冲突和矛盾,同时推动了医院服务质量与整体工作效率的提升。
随着医疗行业信息技术水平的不断提高,利用“互联网+”和无线局域网的拓展业务的数量也进一步增多,为了避免业务数量的提高对业务系统安全性和可靠性的冲击,需要采取多种方法实现无线网络安全设置和移动终端设备访问限制。无线应用的重点安全问题主要就体现在无线网络和无线应用终端安全2个方面。
4.无线网络系统安全管理
无线网络安全问题是目前各大用户关心的重点问题。安全问题涉及范围极广,这是网络自身的广泛通讯方式所决定的,无线局域网接入点连接服务部分,所有客户端均可以自动搜索和连接信号,所以必然存在部分用户恶意干扰部分有线局域网信号,窃取网络信息的情况。同时,无线网络的硬件设备随时自由访问模式也是必然存在的高风险因素。所以,为了实现对无线网络的整体安全操作管理,可以从无线网络自身和客户移动终端2个方面进行实时访问控制等措施予以解决。对于无线网络信息的管理是对全院网络信息安全运作的基本制度保证,从而可以有效杜绝非法用户的恶意入侵,采取不同用户的定制私人权限设置,同时采取相适应的不同管理办法,规范内、外网络信息管理秩序,构建整体网络安全运作环境。
提高全院的无线网络信息安全有多种解决方案。首先可以从提高移动应用终端的设备安全性入手,同步实现平板、移动查房车、移动工作站和外网移动终端的访问限制和条件登录设置。手持终端设备可以设置访问控制,可以提高整体的网络安全性。对于平板电脑可以采取用户入网条件限制,提供正确的用户名和密码方可使用,同时在使用过程中利用杀毒软件的访问控制功能对平板电脑和移动终端的行为规范进行检测和管理。对于移动工作站和外网移动设备,可以采取用户入网条件限制,提供正确的用户名和密码方可使用。
5.应用效果及问题讨论
通过对医院互联网安全管理办法和网络信息安全管理措施的改革和完善,可以有效实现对私自搭建无线网络的限制。无线网络安全已经在医院内部和外部形成双向完善体系,本院目前的移动终端连接院外访问功能已经正式实现了云工作站的顺利对接,实现了医疗工作人员的日常工作的电子化、信息化,这些都为医疗工作人员的工作带来了巨大便利,同时也增加了操作安全和规范性,大大改善了就医环境,完善了患者的就医体验,降低了医疗差错的出现,从整体上提高了医院的管理水平。
- 上一篇:晚会安全应急预案
- 下一篇:安全应急演练的重要性
相关期刊
精品范文
10互联网营销的方法