网络安全建设方向范文
时间:2024-02-29 18:06:11
导语:如何才能写好一篇网络安全建设方向,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
[关键词] 企业网络信息安全信息保障
计算机网络的多样性、终端分布不均匀性和网络的开放性、互连性使联入网络的计算机系统很容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中的存储数据暴露无遗,从而使用户信息资源的安全和保密受到严重威胁。目前互联网使用TCP/IP协议的设计原则,只实现简单的互联功能,所有复杂的数据处理都留给终端承担,这是互联网成功的因素,但它也暴露出数据在网上传输的机密性受到威胁,任何人都可以通过监听的方法去获得经过自己网络传输的数据。在目前不断发生互联网安全事故的时候,对互联网的安全状况进行研究与分析已迫在眉睫。
一、 国外企业信息安全现状
调查显示,欧美等国在网络安全建设投入的资金占网络建设资金总额的10%左右,而日韩两国则是8%。从国际范围来看,美国等西方国家网络基础设施的建设比中国完善,网络安全建设的起步时间也比中国早,因此发生的网络攻击、盗窃和犯罪问题也比国内严重,这也致使这些国家的企业对网络安全问题有更加全面的认识和足够的重视,但纵观全世界范围,企业的网络安全建设步伐仍然跟不上企业发展步伐和安全危害的升级速度。
国外信息安全现状具有两个特点:
(1)各行业的企业越来越认识到IT安全的重要性,并且意识到安全的必要性,并且把它作为企业的一项重要工作之一。
(2)企业对于网络安全的资金投入与网络建设的资金投入按比例增长,而且各项指标均明显高于国内水平。
二、 国内企业网络信息安全现状分析
2005年全国各行业受众对网络安全技术的应用状况数据显示,在各类网络安全技术使用中,“防火墙”的使用率最高(占76.5%),其次为“防病毒软件”的应用(占53.1%)。2005年较2004年相比加大了其他网络安全技术的投入,“物理隔离”、“路由器ACL”等技术已经得到了应用。防火墙的使用比例较高主要是因为它价格比较便宜、易安装,并可在线升级等特点。值得注意的是,2005年企事业单位对“使用用户名和密码登陆系统”、“业务网和互联网进行物理隔离”等措施非常重视。其他防范措施的使用也比2004年都提高了一定的比例,对网络安全和信息的保护意识也越来越高。生物识别技术、虚拟专用网络及数字签名证书的使用率较低,有相当一部分人不清楚这些技术,还需要一些时间才能得到市场的认可。
根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。我国目前以中小型企业占多数,而中小型企业由于资金预算有限,基本上只注重有直接利益回报的投资项目,对于网络安全这种看不到实在回馈的资金投入方式普遍表现出不积极态度。另外,企业经营者对于安全问题经常会抱有侥幸的心理,加上缺少专门的技术人员和专业指导,致使国内企业目前的网络安全建设情况参差不齐,普遍处于不容乐观的状况。
三、 企业网络信息系统安全对策分析
“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。以往传统的网络安全解决方案是某一种信息安全产品的某一方面的应用方案,只能应对网络中存在的某一方面的信息安全问题。中国企业网络的信息安全建设中经常存在这样一种不正常的现象,就是企业的整体安全意识普遍不强,信息安全措施单一,无法抵御综合的安全攻击。随着上述网络安全问题的日益突显,国内网络的安全需求也日益提高,这种单一的解决方案就成为了信息安全建设发展的瓶颈。因此应对企业网络做到全方位的立体防护,立体化的解决方案才能真正解决企业网络的安全问题,立体化是未来企业网络安全解决方案的趋势,而信息保障这一思想就是这一趋势的体现。信息保障是最近几年西方一些计算机科学及信息安全专家提出的与信息安全有关的新概念,也是信息安全领域一个最新的发展方向。
信息保障是信息安全发展的新阶段,用保障(Assurance)来取代平时我们用的安全一词,不仅仅是体现了信息安全理论发展到了一个新阶段,更是信息安全理念的一种提升与转变。人们开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。区别于传统的加密、身份认证、访问控制、防火墙、安全路由等技术,信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念。
所以一个全方位的企业网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,增加了恶意攻击的难度,并增加审核信息的数量,同时利用这些审核信息还可以跟踪入侵者。
参考文献:
[1]付正:安全――我们共同的责任[J].计算机世界,2006,(19)
[2]李理:解剖您身边的安全[N].中国计算机报,2006-4-13
篇2
IDS发展的三个时代
1998年,IDS概念开始在国内传播,一出现就被盖上了“抓黑客”的印记: 当时的防火墙尚处在包过滤检测的时代,对网络攻击行为的防御能力较差,而入侵检测基于攻击特征分析的方法,可以很容易地发现网络攻击行为。在这个阶段,入侵检测系统(IDS)的工作目标很明晰: 出现攻击事件了,需要知道攻击者是谁?受害者是谁?该怎么避免这种事件的发生?
在磕碰中成长了几年,IDS始终处在一个不温不火的状态。直到2001年,利用MS01-033漏洞融合了病毒与黑客特点的红色代码病毒在全球爆发,IDS在这次灾难中大出风头,让很多人重新认识了入侵检测的价值: 复合型攻击有其特定行为模式,但是可以通过IDS来发现。于是,IDS又被盖上了个新的印记――“找蠕虫”。
2005年1月,SQL slammer蠕虫病毒爆发,网络出现大量异常流量,CNCERT通过部署的IDS及时监测到了这一异常,并提交相关厂商进行分析,避免了SQL slammer在国内的大范围传播。这就是IDS的又一新能力: 发现异常,提前预警。这就使得入侵检测进入了一个全新的时代――入侵管理时代。并不是仅解决直接的问题,还通过对网络事件的检测,对信息的综合分析,来实现对安全状况的整体把握。
信息安全状态评估
随着时间的推移,人们发现,IDS并不能仅仅用来作为“抓黑客”和“找蠕虫”的工具,作为PDR模型中检测环节的承载者,IDS需要对网络中的信息进行全面的检测,并呈现给用户直观的指导和建议。IDS作为高效的安全防护系统,需要做到防护、检测、响应一个都不能少。这三者相互关联,才能达到某种结构性的安全平衡。并且,检测不仅是在网关处的检测,还需要在各个关键节点实现旁路的检测; 而检测的目标也不仅限于攻击行为,对任何可能的异常都要及时发现并上报; 在响应阶段则需要明确的操作指导; 与此同时,网络中报警信息明显减少,也可以作为度量安全建设水平的依据。
在新的阶段,IDS所关心的不仅仅是具体的某一个攻击者\受攻击目标,而是对整个信息系统的安全状态评估,不仅能解决某一个具体的问题,而且能对整体安全策略进行建议和指导。综上,笔者认为,IDS的真正价值是:
量化威胁: 通过对所检测信息系统的威胁数值进行统计,帮助用户了解信息系统中的关键威胁所在;
定位威胁: 准确定位威胁来源,便于用户进行相应的处理;
威胁处理操作指导: 向用户提供详细、可操作的事件处理指导意见,这种指导通常不仅仅是针对威胁事件中所针对的主机,也包含对整个信息系统安全策略调整以及安全技术实施的建议;
安全建设效果评估: 当用户进行新一轮的安全建设之后或者进行安全策略调整之后,入侵检测技术通过对当时以及历史威胁值的对比,评估安全建设或者安全策略调整的效果。
几点建议
篇3
关键词:大学;校园网络;网络通信安全;现状;对策
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
University Campus Network Communication Security Situation and Countermeasures
Wang Xiaowen,Chai Dapeng
(Engineering College of Shanxi University,Taiyuan030013,China)
Abstract:This paper campus network traffic status and countermeasures to do a series of elaborate,for your reference.
Keywords:College;Campus network;Network communications security;Status;Countermeasures
网络技术在当今已经渗透了社会的各个领域,大学校园的网络也已经投入使用。校园网是互联网极为重要的组成部分,对于大学生的生活和学习影响很大。当前大学校园的网络存在着很多安全隐患,不利于学生的身心健康。大学的校园网络系统具有开放性和信息的共享性,很容易导致网络遭到病毒或者黑客攻击,大学的校园网在教学、管理、科研及对外联络的工作当中起着举足轻重的作用。如何保证校园网络安全、高效、稳定地运转,成了越来越多的人员开始关注的问题。
一、大学校园的网络特征
互联网技术已经广泛应用于大学的各个学科教学当中,并且取得了一定成效。大学的校园网络能够实现校内的计算机、局域网、国际互联网的互连,实现了资源共享和信息的沟通。由于使用校园网的用户群比较密集和活跃,所以存在着很多安全隐患,其安全管理极为复杂。
(一)管理的复杂性。大学的校园网络并不同于其它领域的网络系统管理,校园网当中的计算机购置及管理情况极为复杂。通常学生宿舍当中的电脑都是由学生自己购买和维护的,院系的电脑一般都是统一购买、有专门技术人员维护或者教师自己购买,没有专门人员的维护。在这样的情况下,如果要求对所有计算机系统实施统一安全管理是很困难的。
(二)用户的规模大。一般大学生都是集中住宿的,所以用户群较为密集,而且数目比较多,这就形成了大学的校园网具有高带宽和用户量大的特点,使得网络的安全问题蔓延快,对网络所产生的影响极为严重。
(三)网络安全的意识淡薄,管理制度不完善。大学的教学及科研特点决定校园网络的环境具有开放性,其管理也较为宽松。大学生往往是比较活跃的,对网络技术有强烈的好奇心,很多非正常的访问都有可能导致网络的资源浪费,与此同时也会为校园网络的安全带来隐患。
(四)资金的投入有限。大学校园的网络建设与管理通常对网络安全没有足够的重视,仅仅将有限经费投入到关键的设备方面,对于网络的安全建设并没有系统投入,尤其是对于维护和管理人员方面没有足够的投入。
二、大学的校园网络中所存在的问题
(一)操作系统的漏洞。当前大学的校园网中使用的操作系统中所存在的IIS漏洞、游览器的漏洞及TCP/IP协议的漏洞对信息安全和系统的使用都有可能构成严重威胁,导致系统瘫痪等状况。很多校园网中计算机的病毒都借助操作系统中所存在的漏洞传播,不利于校园网络为学生服务。
(二)病毒危害。众所周知,病毒会对计算机的系统运行产生一定影响,甚至有可能导致计算机及网络系统瘫痪,影响着校园的网络安全。病毒如果通过网络进行传播的话,其传播速度及破坏性远超过其它类型的病毒,学校所接入的INTERNET网络有可能为外界病毒的进入提供使得条件,学生们所下载的电子邮件和程序都有可能携带着病毒。
(三)安全管理方面的缺陷。校园网是近些年才发展起来的,在很多方面校园网络建设并不完善,大学校园的网络建设大都存在着软件投资方面的问题。纯粹把网络系统当成技术工程进行实施,而没有系统、安全的管理政策,势必不利于校园网络的安全。校园网络管理措施如果不够得力的话,随时都可能导致病毒传播的泛滥或信息丢失等,后果相当严重。
三、大学校园的网络安全防范策略
当今大学的校园网络已经成为了一个极为复杂的系统。如果想确保校园网站的安全,应当从管理及技术等多个层面入手,针对校园网用户的情况制定相关政策。由于校园网的用户大多都是学校管理及教学人员,不能够对用户做太多限制,一定要尽可能的利用现有设备,发挥现有设备所具有的技术潜力,同时也要考虑到添置的设备先进性及扩展性,为今后的网络发展创造更为有利的条件。
(一)网络监控。校园网络系统的管理人员在不影响校园网络系统正常运转的情况之下,应当增强内部的网络监控制度,以便最大限度保护校园网络资源,为学生提供更为有利的资源。管理人员可以通过有效的监控方式,增强校园网络系统安全的反应和自我适应能力,对不安全的因素及时做好防范,保证网络的服务能够正常提供,形成功能完善的监控系统。
(二)培养素质高的维护队伍。高等院校的网络中心可以组建起网络安全维护的队伍,对其进行网络安全的管理培训及指导,以便加强对大学的校园网络管理力度,保证校园的网络能够快捷、规范、方便地运行。
(三)构建良好文化氛围。信息安全对于实现高校教育的信息化来说极为重要,除了安全技术的管理之外,文化氛围是否良好对于高校信息的安全工作开展也起着至关重要的作用。
大学校园的网络信息安全日益复杂化,其安全建设应当以校园网的信息安全现状作为前提,通过对信息安全知识的培训来加强用户安全意识。只有建立起便捷、安全的网络环境,保障了校园网安全,才能够提高校园网络信息资源的保密性、可用性及完整性。
四、结论
在大学校园中,计算机技术在迅速发展着,为师生学习、工作提供了方便。然而我们在享受科技带来方便的时,也应当认识到网络安全的问题已经成为了网络应用过程中的巨大障碍。一定要根据校园网情况的发展变化制定一系列解决方案,保证校园网络的安全,使得校园网向着良性方向发展,为学生的成长创造有利条件。
参考文献:
[1]林瑞云.大学校园网网络安全对策[J].现代通信,2003,10期
[2]田进华.高校校园网无线局域网通信安全策略探析[J].信息系统工程,2011,3
篇4
关键词:计算机;网络安全建设;安全技术;策略
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01
Computer Network Security Construction and Security Technology Strategies Analysis
Yue Huiping,Liu Guang,Liu Jianping
(Liaoning University of Traditional Chinese Medicine Information Engineering,Shenyang 110847,China)
Abstract:With the computer technology and communication technology in all aspects of social life,the extensive application of computer network security issues and more and more prominent.This definition of network security from the start,details the threat to computer network security considerations,and proposed technical and management aspects of the corresponding preventive measures.
Keywords:Computer;Network security building;Security technology;
Strategy
计算机网络安全技术代表着一个国家的综合国力,它已经渗透到各行业的生产管理、经营管理等多个领域,但由于其自身的特点,使得网络容易受到攻击,给共享数据的安全造成了威胁,鉴于此,建设安全的计算机网络迫在眉睫,只有针对不同的威胁或攻击采取行之有效的安全技术策略,才能确保网络信息的保密性、安全性和可靠性。
一、计算机网络安全的定义
信息网络技术的应用领域愈来愈广泛,这体现在它以往的应用领域局限于传统的、小型业务系统,而如今它的应用领域已被扩展到大型、关键业务系统,其中主要包括党政部门信息系统、金融业务系统、企业商务系统等。随着计算机和网络技术在社会生活各方面应用的深入,安全已逐渐成为影响网络效能的重要问题,Internet所具有的特点(开放性、国际性以及自由性),使得在Internet的应用自由度增加的同时,给安全性带来了更大的挑战,这具体表现在如下几个方面:
第一,网络的开放性特点,致使网络技术的全开放,这使得网络技术可能被任何一个人或者是团体拥有,以至于网络可能面临多方面的破坏和攻击,比如说这攻击可能来自于物理传输线路,也可能来自于网络通信协议及实现;第二,网络的攻击可以从软件下手,也可以从硬件下手;第三,由于网络的国际性特点,导致了网络的攻击从本地网络用户扩展到了Internet上的任何一个机器,这就意味着网络安全所面临的挑战已经国际化了。
计算机网络的发展对政府机构以及企事业单位来说是革命性的改革和开放,有助于办事效率以及市场反应能力的提高,从而提高竞争力,还有助于从异地取回数据,同时计算机网络开放带来的数据安全的新挑战和新危险也是不可避免的。对政府机构、企事业单位而言,如何防止机密信息受黑客和间谍的入侵,已成为信息化健康发展面临的巨大挑战。
二、计算机网络安全建设面临的威胁
(一)病毒的入侵。随着计算机技术的飞速发展,计算机网络的应用日益广泛,计算机病毒也在不断地发展,病毒先是进入计算机系统,然后它可能会通过软盘、移动磁盘、光盘或网络等途径来破坏其他的计算机系统。最有效的计算机病毒防治方法是以预防为主,这是由于经过网络传播的计算机病毒可以在极短的时间内迫使整个计算机网络陷入瘫痪状态,会使计算机网络蒙受巨大的损失。相对于病毒入侵后再去检测和清除来说,防止病毒入侵更重要,因此应该把防止病毒的重点放在预防上。
防治病毒入侵的有效方法主要有三种:一是消灭传染源;二是保护易感部分;三是堵塞传染途径。计算机病毒有一定的相同之处,它们有着大致相同的传播途径,尽管它们的种类很多,要想防止病毒的入侵,只要把好关口就行了。
(二)来自于人的威胁。有一种网络用户被成为黑客,由于这种用户本来就是水平很高的程序员,所以他们得以通过用不正当的手段窃取计算机网络系统的口令和密码,来达到非法进入计算机网络的目的,通过入侵计算机网络来进行各类破坏行为。但也不排除这几种情况:一是没有意识到系统维护引起的隐患;二是由于网络配置不当引起的非法授权访问;三是擅自离开工作岗位或者没有进行定期检查。
(三)设备老化和系统漏洞。黑客可以通过远程监控硬件设备来攻击电脑,这是由于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等造成了设备的缺陷,而这些缺陷给了黑客可乘之机。没有哪个操作系统或网络软件是毫无瑕疵的,它们都存在安全漏洞,而计算机病毒和木马一旦有机会便会利用这些有安全漏洞、连接入网的计算机。
三、计算机网络安全技术策略
(一)采用访问控制的策略。访问控制策略是网络安全防范和保护所采取的主要策略,它可以防止网络资源被非法访问或使用,它可以说是保证网络安全最关键的策略之一。访问控制策略主要包括以下三种:
第一,属性安全控制。属性安全控制可以进一步地保证用户的安全,它可以和网络设备、计算机网络服务器的文件与目录以及制定的属性联系起来。
第二,防火墙控制。它被称作控制进出口两个方向通信的门槛,它的目的是保护计算机网络安全,它的主要任务是对访问计算机网络安全的黑客进行阻止。现在的防火墙以过滤防火墙、防火墙以及双穴主机防火墙这三种为主。
第三,入网访问控制。入网访问控制可以有效地抑制非法访问,它是计算机网络访问的第一层访问控制。它控制能够登录到服务器且获取相应网络资源的用户、入网的时间、哪台工作站被允许入网。
(二)采用安全隔离技术。有一种全新安全防护理念叫做“安全隔离技术”,它有保护高安全度网络环境的作用,它是随着网络攻击手段的不断翻新和高安全网络的特殊要求而出现的,它的目标是完成网络间信息的安全交换(在保证把有害攻击隔离在可信网络以外,并确保没有外泄可信网络内部消息的情况下)。
(三)采用物理安全防护措施。物理安全的作用主要表现为这几点点:一是明确用户的使用权限和身份,从而防止一些非法用户进行越权操作;二是将一个合适的电磁兼容工作环境提供给计算机网络;三是制定完善的安全管理制度,以防止各种偷盗及破坏活动在计算机系统里发生。它的目的是防止计算机硬件(如网络服务器、打印机以及通信链路)设备遭遇破坏、攻击或自然灾害。防止并抑制电磁泄漏是当前物理安全策略急需解决的一个问题,对传导发射的防护和对辐射的防护是防止和抑制电磁泄漏的关键防护措施。
参考文献:
[1]张婧,付玮.浅谈计算机网络安全与入侵检测技术[J].科技广场,2010,03
[2]周明.图书馆计算机网络安全策略探讨[J].电脑知识与技术,2010,12
篇5
关键词:企业信息安全;信息安全体系;IT技术
中图分类号:F840文献标识码:A文章编号:1009-2374(2009)05-0072-02
当前IT已成为企业业务发展和管理不可或缺的组成部分,其作用和影响力已从单一的业务部门扩散到企业与组织的每一个领域。在IT系统给企业带来活力、利润和竞争力的同时,也给企业增加了风险。因此如何充分利用IT系统获得企业价值的最大化,并且最大限度地降低利用IT技术而带来的风险,成为每个企业都必须要真接面对的问题。本文从企业信息安全的需求为出发点,构建以管理、技术和人员三者有机结合的立体的企业信息安全管理体系,最终实现企业安全建设的最终目标。
一、信息安全管理体系
从企业的内部分析,搭建一套完整的安全架构首先要做的就是根据企业能够承受的风险水平编写企业安全规范。编写企业的安全规范首先要遵循BS 7799-2信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。
BS 7799-2:2002所采用的过程模式如:“计划-实施-检查-措施”四个步骤,可简单描述如下:
计划:依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。
实施:实施和运作方针(过程和程序)。
检查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果。
措施:采取纠正和预防措施进一步提高过程业绩。
以上四个步骤成为一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效(Performance)螺旋上升。
二、企业信息安全体系架构
根据BS 7799-2信息安全管理体系的标准,不同的企业对信息的安全需求不同,因此每个企业都要制定切实可行的信息安全架构,不是照搬照抄其他企业的模式,或是把各种安全产品进行堆砌,说到底企业的信息安全问题不只是技术上的问题,它是一个极其复杂的系统工程。要实施一个完整信息安全管理体系,至少应包括三类措施:一是社会的法律政策、企业的规章制度以及信息安全教育等外部软环境;二是信息安全的技术措施,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等;三是审计和管理措施,该方面措施同时包含了技术与社会措施。这些措施应该均衡考虑企业在保密性(C)、完整性(I)和可用性(A)三方面的安全需求,并且从应用安全、数据安全、主机安全、网络安全、桌面安全和物理安全等六大安全领域全面系统地实现企业的这些安全需求,从而构建安全技术、管理和人员三个方面有机结合的企业信息安全保障体系如图1所示:
该模型是一种从企业信息安全的需求(保密性、完整性、可用性)为出发点,以应用安全、数据安全、主机安全、网络安全、桌面安全、物理安全为关注重点,层层剖析全面深入地挖掘企业的信息安全需求,构建以管理、技术和人员三者有机结合的立体的企业信息安全保障体系。
这种企业信息安全管理架构的规划融合了管理和技术为核心的全面分析方法,以安全需求为焦点,从管理现状、技术现状和人员状况三个维度,综合采用调查问卷、人员访谈、现场察看、资料分析、技术检测等多种手段,全面深入地挖掘需求。在明确需求的前提下,还要借鉴同类企业成功经验,再规划出符合企业实情的信息安全保障体系。
当然该安全体系架构的具体实施还要综合考虑如下问题:成长型企业一方面要节约成本,一方面要把安全风险降到最低。从这两个出发点出发才能够建立适合成长型企业的信息安全体系;计划阶段要评估自己的信息资产,自己的信息资产的价值有多大,现有的安全手段是什么,根据评估结果确立安全战略;开始建立和实施自己的信息安全体系,拟定自己的战略流程;对员工和合作伙伴的培训,建立信息监测和安全的手段。
三、实施信息安全架构的常规操作
在保证物理安全、桌面安全、网络安全、主机安全的基础上,信息安全架构的常规操作包括数据层保护、应用程序层保护、事件应对检查和安全操作。
数据层保护包括用EFS对文件进行加密;用访问控制列表限制数据;从默认位置移动文件;创建数据备份和恢复;用Windows Rights Management Services保护文档和电子文件等等。
应用程序层保护包括只启动必需的服务和功能;配置应用程序安全设置;安装应用程序的安全更新程序;安装和更新防病毒软件;以最低权限运行应用程序等等。
事件应对检查包括确定正在遭受攻击;确定攻击类型;发出有关攻击通知;遏制攻击;采取预防性措施;将攻击情况记录存档等等。
安全最佳做法包括深层防御;设计时考虑安全;最低权限;从过去的错误中学习;维持安全级别;加强用户的安全意识;开发和测试事件应对计划和过程等等。
四、结论
综上所述,企业要做到以信息为中心的安全,必须做到管理层面、组织层面和操作层面的有机结合,这样才能建立有效的安全体系,从而实现企业安全建设的最终目标。
参考文献
[1]梁永生.电子商务安全技术[M].大连理工大学出版社,2008,(4).
[2]Mark Rhodes-Ousley,等.网络安全完全手册[M].北京:电子工业出版社,2005,(10).
[3]卿斯汉.密码学与计算机网络安全[M].北京:清华大学出版社,2001.
篇6
关键词:网络信息安全;应对策略;网络攻击
1背景介绍
当今社会的发展和计算网络信息紧密相连。网络信息所涉及的领域非常广,不仅是在民用领域,在国家经济等领域的影响也非常大。网络信息是一把双刃剑,为我们带来巨大利益的同时,我们要应对其产生的不良现象。网络攻击手段繁多,由于其具有开放性,应对较为复杂。当今强化全球计算机网络信息安全技术是世界各国所面临的难题。
2网络信息安全
2.1网络信息安全的含义
计算机网络信息安全,是指计算机网络在运行中保持其软硬件不受外界恶意破坏、盗取或非法访问,从而保持其系统的稳定性。对于不同的使用者,网络安全的意义不同。对于个人,网络安全就是指个人信息、财产、隐私等不遭到泄露或者窃取;对于企业或者国家,网络信息包括了经济、政治等多个领域,要做好网络防护,避免产生巨大损失。
2.2网络信息安全的发展方向
当前市面上存在多种网络安全软硬件产品,还有一些公司针对信息安全推出全面检测产品。在我国的网络信息安全产品非常丰富,其市场竞争也相对激烈。各个厂商都追求服务于信息安全的各个领域,研究出具有更完整的解决方案的产品,这个趋势也预示着计算机网络信息的发展具有广阔的前景。
3网络信息安全技术
3.1防火墙技术
防火墙技术可以隔绝信息请求端和信息反馈端的直接联系,它能够对二者之间所传输的数据包进行抓包检测、分析,把数据库中的不安全信息进行过滤,尽可能对外网的危险地址进行拦截或者屏蔽,从而实现对内网的保护。防火墙技术原理其实就是“包过滤技术”,该技术发展至今已经成为应用最广泛的安全技术,并且使得网络信息安全性提高。
3.2数字加密技术
数字加密技术原理是通过某种算法对信息加密,使其变成“密码”,在传输的的过程即使被窃取也无法被破解,在接收端收到加密信息后,再通过一定算法对信息进行解密,使其变成“明码”。
3.3访问控制技术
网络访问控制技术,主要是限制用户对网络信息的访问,只限定资源对用户可开放,这种技术可以有效保护敏感信息,防止用户对资源进行越权访问。该技术作为网络信息安全保障的核心内容,可以对计算机内系统资源予以最基本的保护,其缺陷是无法阻止已授权资源被访问者故意破坏。多访问控制技术如自主访问控制技术已广泛应用到商业领域。
3.4虚拟专用网技术
虚拟专用技术也就是VPN技术,也是当前最新的网络安全技术。VPV技术作为互联网发展的附属产品,已经广泛地运用到企业当中进行营销或者销售。该技术是利用因特网来模拟安全性较高的局域网,成本低,运行安全。它整合了大量的用户资源,若果在此基础上广泛采用VPN技术,可以有效防止信息泄露,增强访问控制。
3.5安全隔离技术
随着网络技术的发展,各种新型攻击手段越来越多,于是诞生了安全隔离技术。它主要是隔离危险网站或者网络攻击,既可以保证内网信息不泄露,又能实现网络信息的交换。其主要技术包括安全隔离网闸、双网隔离技术。
3.6身份认证技术
身份认证技术是网络安全中一项重要的技术,其地位甚于信息加密技术。这种技术只有认证方可以操作,其他人员无法进行身份伪造。常见的身份认证技术有两种,基于密码的认证和生物特征认证。
4常见的网络安全威胁及应对策略
常见的网络攻击技术包括:拒绝服务攻击;利用型攻击;信息收集攻击;假消息攻击;脚本攻击等,这些攻击技术都是通过修改注册文件来进行的,相应地,可以通过注册表编辑器对修改过的注册文件的键值删除,就能将文件恢复正常;对于当前流行较广的计算机病毒、木马的攻击,可以采用杀毒软件或者防火墙等软件进行监护信息;对于蠕虫病毒,由于其可以不断利用网络漏洞自我复制,所以应当在发现后立刻用防火墙隔离,并分析蠕虫病毒特征修补漏洞。
5网络安全建设
当前我国面临网络信息威胁,相关部门建立了相应机构,完善法律法规,加强危机应对。针对我国当前信息安全保障现状,尤其是关于法律法规不够健全,缺乏高端人才去建设国家级信息安全保障等问题,要同社会各界进行积极合作,解决整体研发能力低下等问题,政府应该做到:加强宏观调控力度;完善政策法规;加大投入,培养高端技术人才;建立网络信息安全技术创新体系等。
6总结与展望
在未来信息时代的发展过程,网络信息安全问题仍会是各个地区面临的重大难题。快速发展的社会对安全的需求也更加多样化,尤其是企业或者国家对于信息技术的依赖性,迫切要求能够尽快治理好网络信息等问题。要将管理和技术系统化,在政府的带动下,逐步建立完善信息安全体系,这不仅是对于经济和政治安全的重要保障,也是增强人民福祉的重要途径。
参考文献:
[1]家庭网络安全防范技术与管理手段探讨[J].吴忠坤.科技信息.2009(15)
[2]全面规划,综合管理,保障信息安全[J].陈禹.科学决策.2007(05)
[3]防火墙技术与网络安全[J].孙晓南.科技信息(学术研究).2008(03)
篇7
随着现代智能感应、物联网、移动互联网、大数据、云计算等现代技术的飞速发展,高校传统校园和智慧校园已越来越不可分割,师生教育活动已经置身于现代智慧校园中,这不仅是信息技术不断进步的结果,更是信息化深入高校发展、融入高等教育后的一种回应。
1智慧校园内涵
目前,iot、aiot和ai等互联网教育技术在国内已逐步得到广泛应用和有效普及,在国家互联网+智慧教育创新理念的强大影响下,国内高校出现了多所学校的教育跨专业领域教育理念智慧教育,学校的教育信息化专业教育已由传统数字化教育走向专业信息化和智慧教育化。在宏观政策层面上,构建高校校园信息化体育教学管理体系,可以为促进学校的自身发展和推进校园教育改革建设提供有力支撑,可以为高校不断寻找自身发展的新方向。实际上在教学管理改革过程中,积极探索构建一所智慧素质校园,是直接促进高校师生综合素质不断提高的有利驱动因素,可以做到实现高校不断创新管理机制,不断加强高校的教育组织管理机构,为广大学生家长提供优质全方位的素质教育,主要包括教育学习、研究、教育、服务、管理教育文化和信息科技等领域内容。“智慧校园”是指运用“互联网+”的思维方式,结合物联网、云计算、大数据、人工智能等新一代信息技术,将分散的、各自为政的学校信息化系统与资源整合为一个有机整体,构建具有高度感知、协作和服务能力的新型信息化校园环境,提供网络化、智能化、一体化的教学、科研、管理和服务支撑平台,推动教育教学体制改革,提高教育教学质量和教学效益,促进师生成长和发展。“互联网+”信息时代,伴随着现代物联网、云计算、大数据、移动互联网、人工智能等各种新一代校园信息基础技术的不断出现及在专业校园教育中的广泛应用,高校专业校园教育信息化建设发展已经进入了一个全新的发展阶段,智能自动感知的校园网络学习环境、云端服务平台上的支持信息服务、大规模数据中心的智能建设、业务管理系统的智能集成化与整合、一站式校园信息服务入口、可视化信息展示等,使我国校园教育信息化从数字化发展阶段逐步进入智慧化发展阶段。
2新时代背景下高校智慧校园网络安全问题
在“智慧校园”的时代背景下,校园一卡通、校园安全无线网络、网络安全检测设备等被广泛地深入应用于大学校园环境安全建设宣传活动中,在取得促进大学校园环境安全建设成效的同时,也给大学校园文化环境建设工作带来了安全隐患。
2.1校园一卡通系统中的安全问题
校园管理网络服务是我国现代化大学校园服务建设的一个重要组成部分,教师和在校学生可随时通过各级校园服务网络直接开展学校图书管理借阅、成绩管理查询、信息管理登记、饮食娱乐消费等服务活动。校园网络一卡通通信系统能否安全稳定运行,会直接影响到全体师生的正常学习生活,是学校网络通信系统安全规范建设重要的技术出发点和落脚点。一般而言,如果学校计算机在个人信息的收集记录、统计、处理、归档等操作过程中一旦出现安全漏洞,教师和在校学生一卡通就很有可能被不法分子利用网络病毒进行攻击。计算机病毒因其具有场域性和空间联动性,一旦学校计算机电脑控制器和系统硬件受到严重破坏,整个大学校园的网络计算机安全系统就可能会因此受到严重影响,最终可能导致整个校园内的网络安全系统瘫痪。与此同时,校园一卡通也是一种学生电子货币,一旦受到黑客攻击,不仅可能会直接泄露整个校园的管理系统信息,包括教师和学生的个人信息,还可能直接给整个校园师生造成不同程度的生命财产安全威胁。
2.2校园无线网的网络安全问题
校园无线网以利用电磁波传播作为学校信息网络传播的主要载体,不法分子通过借助一些专业通信设备和其他专业通信技术,可以对校园无线网络连接造成一定的网络干扰,从而容易产生非法窃听他人信息、盗窃他人信息、篡改他人信息等不法行为;有的学校市场营销工作人员还可以利用一些个人电脑设备或者虚拟电脑处理一些校园无线网络中的热点,创建网络钓鱼软件网站,窃取网络用户的电子账户登录信息、密码验证信息等。
2.3校内设备的网络安全问题
校园网络安全技术设备配置是有效解决当前校园网络安全问题的重要技术手段,是引导学校深入开展校园网络安全建设的关键。但就目前校园网络安全管理设备的实际应用而言,由于长期受到网络硬件管理设备运行质量、软件管理系统工作性能及其他网络相关设备配置软件属性等诸多因素的双重影响,其实际使用时的安全性相对较低,工作效率不高,在整个设备运行使用过程中,容易受到各种不法分子的恶意攻击。
2.4校园网络系统漏洞的安全问题
“网络系统漏洞”安全泛指一个网络安全系统在日常设计使用过程中所不能忽视的或固有的主要缺陷,这些主要缺陷很有可能是由于网络技术不断发展却不及时更新所导致的安全问题。理论上讲,随着网络系统的不断升级和网络技术的不断改进,网络安全系统可能会不断出现各种形式的安全漏洞。网络安全漏洞的不断产生,会不断加大网络病毒和其他网络攻击对系统的直接危害,因此,必须不断提高系统的安全故障保护意识,把网络安全系统保障维护作为一个长期的重要工作目标去抓。当前最常见的一种计算机操作系统就是Windows,在实际系统设计中也同样可能存在一些缺陷,而且大多数勒索病毒都不只是针对一个Windows系统而设计的。例如2006年,我国第一个专门用于恶意敲诈其他用户系统数据的恶意木马病毒被警方发现并进行拦截,称其代码为“敲诈者”,该木马病毒软件可以在用户系统文件遭到恶意攻击并隐藏其他用户系统数据后,以恶意修复系统文件的加密名义向其他用户进行敲诈。在勒索病毒被警方截获后的几天内,国内成千上万的个人计算机受到了严重危害,大部分的个人和事业单位也都遭受了严重损失。
3新时代背景下高校智慧校园网络安全问题的解决策略
3.1接入层安全优化
高校需要建立一个智慧大学校园系统网络安全监控平台,实现接入层对整个智慧校园系统的安全进行全面监控优化。为了有效优化学校接入到基层学校设备的网络安全性,需要从整个学校正常办公或其他教学使用区域中自动抽取学校静态i和ip,以有效保证学校静态i和ip的地址唯一性,同时也要保证整个智慧校园在正常使用网络过程中完全不会因学校地址的自动变化而产生一系列复杂的学校网络安全问题。总体而言,相关端口管理人员通常可以利用端口提取器输出的一个静态端口ip值来过滤出一些不可靠的端口信息,配置不可靠的配置端口,将旧的配置端口设备与新的mac端口绑定。同时,相关网络管理者也希望可以通过网络端口配置设计来不断提高网络安全性,主要就是依靠学校相关网络管理者在配置交换机网络端口、mac通讯地址等方面的综合能力合理设计,并从具体网络通讯地址配置入手,不断完善优化整个大学校园网络,最终真正达到网络整体安全的效果。
3.2数据信息安全优化
网络环境下校园数据安全保护问题还需要从访问控制、数据安全隔离、数据安全加密等多个方面对其进行深入探讨,以有效保证我国校园网络数据的信息完整性和数据有效性。实施虚拟数据资源隔离处理技术时,需要考虑建立一个新的虚拟数据资源库,即系统用户可将数据通过这种虚拟资源技术直接导入并将其存储到一个数据共享式的物理资源数据库中。这样的虚拟存储应用环境仍然存在许多数据安全隐患,需要根据高校应用发展需求及时采取安全隔离保护措施,对相关学校现有数据资源进行实时分类采集处理,以有效提高学校数据的使用安全性。并且它还要特别重视访问控制,采用系统数据远程加密技术,明确不同级别用户的系统访问权限,用户每次输入新的用户名、密码后,就已经可以实时查询整个系统的相关信息。为了有效顺利进行手机数据安全访问,建立手机身份信息认证管理平台,加强手机用户端的身份认证管理,是保证数据安全访问有序顺利进行的关键。对于出现多用户访问情况,一般建议采用数字签名、双重访问登录身份认证等多种技术手段来同时实现多个用户的同时访问登录权限和用户身份信息认证实时管理,使多个用户能够同时对整个数据库的信息安全进行实时查询。另外,还逐步加强了对敏感数据安全加密的高度重视,可以通过数据加密技术提高手机用户及其个人敏感数据的安全,尤其是可以保证用户敏感数据的安全私密性,在现有数据被非法恶意窃取的危险情况下,保证数据的商业机密不被恶意泄露。目前我国有很多不同类型的校园数据信息加密传输算法,需要根据我国校园加密网络使用规模和各种数据加密传输方式分别选择合适的加密算法,为数据的加密传输和数据存储处理提供可靠的网络外部环境。
3.3云安全技术优化
云安全技术的应用,可以把平面变成立体。在智能校园建设中,传统的杀毒软件只对安装在本地硬盘上的软件程序进行杀毒,通过对病毒信息的对比分析,实现杀毒效果。但这种杀毒方法不能对恶意程序进行拦截处理,同时国内还有许多手机木马程序不能正常检测。利用云安全识别技术,可以对多个病毒节点进行快速自动识别,在整个中国智慧大学校园网络结构中对病毒传感器中的节点群病毒进行全方位、立体化的病毒查杀。云安全管理技术把整个智慧型的校园病毒网络系统看作一个庞大的自动杀毒管理软件,几乎可以在多个病毒传感器中的节点上同时进行自动定位,实时跟踪采集和分析整理恶意病毒信息,防止恶意病毒在快速查杀文件过程中被漏杀。
3.4网络设备安全优化
在研究构建现有智慧智能校园设备网络管理系统时,要有计划地定期对现有智能校园设备系统进行日常维护和更新,以有效保证校园网络中智能硬件和软件设备的正常运行,保证所有网络通信设备的安全。通常用户可考虑采取下列软件设备安全应急保护措施:有效减少室内地震、火灾、洪水等自然灾害对软件资源和相关硬件基础设备的直接破坏;有效减少室内温度、湿度、电磁干扰和空气灰尘对系统正常运行的直接影响。网络设备的供电选型系统应尽量选择可靠性强、扩展性好的智能服务器,采用vvups方式供电,保证系统正常工作运行时也能稳定正常供电;对于校园通信网络数据中心智能交换机的系统设计,应优先综合考虑系统采用三层智能交换机的技术,既能实现校园网络间的有效相互连接,又能有效解决校园局域网空间划分的问题,避免由于校园路由器运行速度过低而造成的校园通信网络障碍中断现象。该支持技术在我国校园网络的建设中已经得到广泛应用,其支持系统实现了校园网络信息系统的实时数据共享、传输管理等功能;在数据存储设备的方式选择上,应尽量选用稳定性高、性能好的存储设备,以有效保证数据实时存储的可靠性和完整性。
篇8
关键词:商业贸易 电子商务 网络。
电子商务作为一种新兴的商业贸易交易形式,与传统商业贸易形式相比在更大程度上摆脱了时间和空间的局限,对企业而言,则提供了更大的展示平台和丰富的宣传与交易途径,根据国家发改委的统计,截止2010年,我国网民数量已达4.77亿,电子商务规模达到4.7万亿,预计到2013年将突破12万亿,巨大的市场规模将为企业发展提供巨大的商机。另一方面,目前国内外商业贸易的贸易形势正在逐步发生转变,日益激烈和残酷的市场竞争使得门户网站和电子商务营销成为了企业自我展示宣传和增加销售途径的有效措施,在这样的背景之下,商业贸易中电子商务体系的构建受到了企业的高度重视,而当下我国电子商务体系存在哪些问题?商业贸易中电子商务体系又该如何构建?相关问题可以从以下一些方面进行分析。
1 商业贸易中构建电子商务体系的优势。
1.1 成本降低。
传统的商业贸易不仅需要支付大量的店面租金和员工工资,其产品宣传推广与客户资源的开发也都需要耗费企业大量的成本,这在短期会对企业的现金流造成一定的压力,尤其是中小企业,规模的扩大必然带来成本的上升,这也成为限制中小企业商业贸易进一步发展的重要因素。而电子商务利用网络作为企业宣传和营销的媒介,不需要专业的销售场所和大量的业务人员,从而大大降低了企业商业贸易的成本。
1.2 商业贸易更加便捷。
电子商务从商品展示到下单,再到订单、付款以及发货,可以完全摆脱时间与空间的限制,客户理论上可以在任何地点与时间获取到企业的产品信息并进行相关操作,而交易也可以在第三方交易平台的支持下及时完成。不仅如此,企业和客户双方信息的变更可以通过电子商务平台在网络上及时反应,便于双方更加快速高效地获取信息,而企业与客户还可以通过在线交流、留言、邮件等多种形式进行高效的信息交流与反馈。
1.3 加强企业的对外交流与合作。
在传统商业贸易中,对外合作并不是一件容易的事,而通过电子商务平台,企业之间可以进行高效的互访与交流,而企业也可以通过网络快速地获取采购、原材料、物流、加工等各个环节的资源,从而使自身的营销策略具备更加坚实的基础。同时在电子商务平台下,与其他企业有更加多元与便捷的交流与沟通的可能,因而能够谋求更多的交流与合作机会。
1.4 加快研发速度,提升服务质量。
由于电子商务信息是以数据流的形式体现的,因而可以对客户的数据进行分析与整合,建立起自身的电子商务信息数据库,对客户的喜好,产品的发展趋势以及产品存在的问题和客户希望改进的方向等都可以进行有效的分析,而这些都为企业产品的研发与更新提供了坚实的基础,使企业的决策更加贴近实际和精确。另一方面,企业通过对顾客的需求和归纳,能够对顾客的意见与投诉做出及时有效的反馈,从而为顾客提供更加优质的服务“,能够及时把握市场脉搏,实现准确的市场定位[1]”,从整体上提升自身的服务质量,使之更加灵活化与人性化。
2 当下商业贸易电子商务体系构建存在的问题。
我国于上世纪70年代开始在海关事务中尝试网络化操作,90年代电子商务大规模进入民用领域,随着计算机和网络技术的不断发展,社会硬件设备的更新以及社会公众消费观念的变化,电子商务在我国得到了长足的发展,而随着支付宝等第三方运作平台在技术和运营等方面的逐渐成熟,我国的电子商务逐渐迈入了正轨,进入了高速发展期。而在发展的过程中,我国的电子商务体系也暴露出了不少的问题,这些问题概括起来主要体现在以下一些方面:
2.1 电子商务的市场环境不够成熟。
虽然网购的消费观念在我国基本得到认可,电子商务市场环境基本形成,但是还不够成熟,存在不少的问题。一是电子商务中交易双方的信用问题,由于网络环境下交易双方通常无法获取到更加直接和真实的资料,因而在交易中普遍存在着担忧和不信任,这在BtoC类(销售商对顾客)电子商务网站表现得尤为突出。根据国内某调查机构的一份抽样调查报告显示,在淘宝、易趣等知名电子商务网站,顾客询问后下单率虽有70%,但真正付款的却低于50%。针对交易双发的不信任,我国目前对于电子商务中产品描述以及买卖双方的信息核实、验证机制并不完善,这使得电子商务平台存在大量的虚假广告和不实信息,这在一定程度上影响和制约着市场环境的进一步发展。
后续服务和配套服务的缺失是目前我国电子商务市场环境不够成熟的另一表现,电子商务途径售出的产品往往不能和实体店售出的货物享受同样的后续服务和配套资源,有的商家虽然提供,但是由于地域的限制,往往需要客户自己承担物流的费用与风险,因而这样的服务往往流于形式。
2.2 法律体系亟待完善。
目前我国针对电子商务并没有系统完善的法律出台,而是以《电子商务管理条例》作为当下规范交易双方行为和保护相关权益的主要法律手段,但是由于电子商务的特殊性,其取证和定案往往比较困难,在《电子商务管理条例》中,电子商务中常见的聊天记录、图片截图等并不能作为有效的直接证据,而其他法律体系又缺乏将电子商务教育中网络部分和实体部分有机衔接起来的规定《,消费者权益保护法》由于制定年代较远,在电子商务领域诸如描述不清,信用卡手续费用纠纷、退换货物费用等存在大量的法律真空。法律体系的不够完善,使得电子商务中买卖双方的权益得不到充分的保障,也成为了当下影响我国电子商务改革的重要方向。
2.3网络安全问题较为突出。
与网络经济繁荣相伴随的是网络诈骗等犯罪行为的急速上升,2009年我国网络诈骗涉案金额高达80亿元,由干网络设备和安全防护措施的不足,用户在交易的过程中时刻面临着“套卡、钓鱼网站、盗取密码、银行卡信息泄露”等安全问题,而在大量的电子商务网站,用户的购买信息可以随意浏览,这些对干保护用户的隐私和交易安全都是十分不利的。另方面,由干电P商务完全依赖干网络计算机技术,当网络或计算机发生异常时,往往使得正在进行的交易行为受到影响,有的款项“不翼而飞”,出现客户已经付账但卖家并未收到的呀青况,这实际上也是网络安全应急措施不足带来的负面影响。
3现代商业贸易中电子商务体系构建的措施。
针对上述问题,我国电子商务改进措施和对策可以从以下一些方面进行考虑。
3.1建立并完善电子商务体系的架构。
这是现代商业贸易中电子商务体系构建的基础性和前提性环节,在这一环节,企业需要明确和解决的是电子商务需要实现哪些功能,而相应的功能需要哪些资源配套,这一环节可以通过“功能填充”的模块法对各个功能子系统进行细化,通过不断的细分不仅可以使企业的电子商务体系更加健全和明细,对相应的岗位与职位职权更加明确,还便干通过划分发现功能与人员设置上存在的问题,而这些系统架构主要包含了网络平台管理、数据库维护、人员管理、客户管理等方面。
3.2加强物流配送资源的整合。
电子商务本质上是一个虚拟的商业贸易交易平台,货物的配送和线下交易还是需要相当强大的物流资源予以配合,若物流跟不上产品的配送,那么电子商务线上交易会受到很大的影响。因而企业应该与物流公司谋求更加贴切的合作,对于大型企业还应该考虑建设自身的物流基地,不仅可以解决货物配送为题,还可以对外服务,为企业提供更多的利润。而中小企业则可以合作建立物流基地,采取共建共享的模式,不仅可以解决中小企业在资金方面的问题,还可以提供物流基地的使用效率。
3.3 完善电子商务配套管理和服务机制。
在这方面应该加强政府的参与和引导规范,一方面需要政府设置专门的管理机构对电子商务进行专项管理,将电子商务中的信息、商品展示等行为和用语规范化,并对电子商务中的买卖双方行为进行规范和监督。同时还应该充分发挥政府的宏观调控机制,加大对社会计算机网络硬件基础的升级和改造。而在企业和客户层面,应该完善产品的售后与服务体系,使得电子商务平台的商品可以享有同等甚至更加实惠的售后与配套服务,同时加强物流与电子商务的资源整合。
3.4 完善电子商务法律体系。
电子商务法律体系其核心在于加快推动《电子商务交易法》的制定和出台,以法律文本的形式对电子商务交易进行规范。一方面,需要对电子支付中的电子签名、订单号、交易号等电子信息的合法性进行确认,同时对盗窃、伪造、非法破译、获取他人电子信息的行为进行法律认定,为以后电子商务中的违法行为定罪提供法律支持。另一方面,还应该将电子商务中的电子凭证、知识产权等与现实中的财务管理结合起来,以更加有效地保护电子商务中各方的合法权益。
3.5 加强网络安全建设。
网络安全建设是安全网络支付和电子支付的基础,也是电子商务的核心与技术支持,为了进一步推动电子商务的发展,网络安全建设的提升必不可少,在这方面我们可以将网络安全与时间戳、数字加密、数字证书等先进的网络安全技术结合起来。以数字证书为例,若在电子商务中采用此项技术,可由政府或第三方机构即认证中心(CA)来签发,证书通常包括公开密匙、口令、签发机构、签发对象和签发日期等信息“。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性、以及交易实体身份的真实性,签名信息的不可否认性[4]”,从而保障网上银行系统应用的安全性。
电子商务在商业贸易中的渗透是计算机技术与网络经济结合下的必然发展趋势,电子商务模式将在未来的商业贸易中发挥越来越大的作用,并将逐渐成为一类企业商业贸易的主流和必须层次与系统,虽然当下存在一些不可忽视的问题,但只要充分结合中国的具体国情,积极探索和创新,从电子商务系统建设与配套制度等多个层面入手,相信我国现代商业中电子商务体系的一定可以进入更加健康发展的轨道。
参考文献。
[1] 宋德萱。现代网络安全技术[M].上海:同济大学出版社。
[2] 付冷冷。电子商务的变革[J].科学管理研究,2003(2)。
[3] 汪芳,查尔斯,柯里亚。中国电子商务发展[M].北京:中国经济出版社。
篇9
现代商业贸易中电子商务体系的构建研究分析
1 商业贸易中构建电子商务体系的优势。
1.1 成本降低。
传统的商业贸易不仅需要支付大量的店面租金和员工工资,其产品宣传推广与客户资源的开发也都需要耗费企业大量的成本,这在短期会对企业的现金流造成一定的压力,尤其是中小企业,规模的扩大必然带来成本的上升,这也成为限制中小企业商业贸易进一步发展的重要因素。而电子商务利用网络作为企业宣传和营销的媒介,不需要专业的销售场所和大量的业务人员,从而大大降低了企业商业贸易的成本。
1.2 商业贸易更加便捷。
电子商务从商品展示到下单,再到订单、付款以及发货,可以完全摆脱时间与空间的限制,客户理论上可以在任何地点与时间获取到企业的产品信息并进行相关操作,而交易也可以在第三方交易平台的支持下及时完成。不仅如此,企业和客户双方信息的变更可以通过电子商务平台在网络上及时反应,便于双方更加快速高效地获取信息,而企业与客户还可以通过在线交流、留言、邮件等多种形式进行高效的信息交流与反馈。
1.3 加强企业的对外交流与合作。
在传统商业贸易中,对外合作并不是一件容易的事,而通过电子商务平台,企业之间可以进行高效的互访与交流,而企业也可以通过网络快速地获取采购、原材料、物流、加工等各个环节的资源,从而使自身的营销策略具备更加坚实的基础。同时在电子商务平台下,与其他企业有更加多元与便捷的交流与沟通的可能,因而能够谋求更多的交流与合作机会。
1.4 加快研发速度,提升服务质量。
由于电子商务信息是以数据流的形式体现的,因而可以对客户的数据进行分析与整合,建立起自身的电子商务信息数据库,对客户的喜好,产品的发展趋势以及产品存在的问题和客户希望改进的方向等都可以进行有效的分析,而这些都为企业产品的研发与更新提供了坚实的基础,使企业的决策更加贴近实际和精确。另一方面,企业通过对顾客的需求和归纳,能够对顾客的意见与投诉做出及时有效的反馈,从而为顾客提供更加优质的服务“,能够及时把握市场脉搏,实现准确的市场定位[1]”,从整体上提升自身的服务质量,使之更加灵活化与人性化。
2 当下商业贸易电子商务体系构建存在的问题。
我国于上世纪70年代开始在海关事务中尝试网络化操作,90年代电子商务大规模进入民用领域,随着计算机和网络技术的不断发展,社会硬件设备的更新以及社会公众消费观念的变化,电子商务在我国得到了长足的发展,而随着支付宝等第三方运作平台在技术和运营等方面的逐渐成熟,我国的电子商务逐渐迈入了正轨,进入了高速发展期。而在发展的过程中,我国的电子商务体系也暴露出了不少的问题,这些问题概括起来主要体现在以下一些方面:
2.1 电子商务的市场环境不够成熟。
虽然网购的消费观念在我国基本得到认可,电子商务市场环境基本形成,但是还不够成熟,存在不少的问题。一是电子商务中交易双方的信用问题,由于网络环境下交易双方通常无法获取到更加直接和真实的资料,因而在交易中普遍存在着担忧和不信任,这在BtoC类(销售商对顾客)电子商务网站表现得尤为突出。根据国内某调查机构的一份抽样调查报告显示,在淘宝、易趣等知名电子商务网站,顾客询问后下单率虽有70%,但真正付款的却低于50%。针对交易双发的不信任,我国目前对于电子商务中产品描述以及买卖双方的信息核实、验证机制并不完善,这使得电子商务平台存在大量的虚假广告和不实信息,这在一定程度上影响和制约着市场环境的进一步发展。
后续服务和配套服务的缺失是目前我国电子商务市场环境不够成熟的另一表现,电子商务途径售出的产品往往不能和实体店售出的货物享受同样的后续服务和配套资源,有的商家虽然提供,但是由于地域的限制,往往需要客户自己承担物流的费用与风险,因而这样的服务往往流于形式。
2.2 法律体系亟待完善。
目前我国针对电子商务并没有系统完善的法律出台,而是以《电子商务管理条例》作为当下规范交易双方行为和保护相关权益的主要法律手段,但是由于电子商务的特殊性,其取证和定案往往比较困难,在《电子商务管理条例》中,电子商务中常见的聊天记录、图片截图等并不能作为有效的直接证据,而其他法律体系又缺乏将电子商务教育中网络部分和实体部分有机衔接起来的规定《,消费者权益保护法》由于制定年代较远,在电子商务领域诸如描述不清,信用卡手续费用纠纷、退换货物费用等存在大量的法律真空。法律体系的不够完善,使得电子商务中买卖双方的权益得不到充分的保障,也成为了当下影响我国电子商务改革的重要方向。
2.3网络安全问题较为突出。
与网络经济繁荣相伴随的是网络诈骗等犯罪行为的急速上升,2009年我国网络诈骗涉案金额高达80亿元,由干网络设备和安全防护措施的不足,用户在交易的过程中时刻面临着“套卡、钓鱼网站、盗取密码、银行卡信息泄露”等安全问题,而在大量的电子商务网站,用户的购买信息可以随意浏览,这些对干保护用户的隐私和交易安全都是十分不利的。另方面,由干电P商务完全依赖干网络计算机技术,当网络或计算机发生异常时,往往使得正在进行的交易行为受到影响,有的款项“不翼而飞”,出现客户已经付账但卖家并未收到的呀青况,这实际上也是网络安全应急措施不足带来的负面影响。
3现代商业贸易中电子商务体系构建的措施。
针对上述问题,我国电子商务改进措施和对策可以从以下一些方面进行考虑。
3.1建立并完善电子商务体系的架构。
这是现代商业贸易中电子商务体系构建的基础性和前提性环节,在这一环节,企业需要明确和解决的是电子商务需要实现哪些功能,而相应的功能需要哪些资源配套,这一环节可以通过“功能填充”的模块法对各个功能子系统进行细化,通过不断的细分不仅可以使企业的电子商务体系更加健全和明细,对相应的岗位与职位职权更加明确,还便干通过划分发现功能与人员设置上存在的问题,而这些系统架构主要包含了网络平台管理、数据库维护、人员管理、客户管理等方面。
3.2加强物流配送资源的整合。
电子商务本质上是一个虚拟的商业贸易交易平台,货物的配送和线下交易还是需要相当强大的物流资源予以配合,若物流跟不上产品的配送,那么电子商务线上交易会受到很大的影响。因而企业应该与物流公司谋求更加贴切的合作,对于大型企业还应该考虑建设自身的物流基地,不仅可以解决货物配送为题,还可以对外服务,为企业提供更多的利润。而中小企业则可以合作建立物流基地,采取共建共享的模式,不仅可以解决中小企业在资金方面的问题,还可以提供物流基地的使用效率。
3.3 完善电子商务配套管理和服务机制。
在这方面应该加强政府的参与和引导规范,一方面需要政府设置专门的管理机构对电子商务进行专项管理,将电子商务中的信息、商品展示等行为和用语规范化,并对电子商务中的买卖双方行为进行规范和监督。同时还应该充分发挥政府的宏观调控机制,加大对社会计算机网络硬件基础的升级和改造。而在企业和客户层面,应该完善产品的售后与服务体系,使得电子商务平台的商品可以享有同等甚至更加实惠的售后与配套服务,同时加强物流与电子商务的资源整合。
3.4 完善电子商务法律体系。
电子商务法律体系其核心在于加快推动《电子商务交易法》的制定和出台,以法律文本的形式对电子商务交易进行规范。一方面,需要对电子支付中的电子签名、订单号、交易号等电子信息的合法性进行确认,同时对盗窃、伪造、非法破译、获取他人电子信息的行为进行法律认定,为以后电子商务中的违法行为定罪提供法律支持。另一方面,还应该将电子商务中的电子凭证、知识产权等与现实中的财务管理结合起来,以更加有效地保护电子商务中各方的合法权益。
3.5 加强网络安全建设。
网络安全建设是安全网络支付和电子支付的基础,也是电子商务的核心与技术支持,为了进一步推动电子商务的发展,网络安全建设的提升必不可少,在这方面我们可以将网络安全与时间戳、数字加密、数字证书等先进的网络安全技术结合起来。以数字证书为例,若在电子商务中采用此项技术,可由政府或第三方机构即认证中心(CA)来签发,证书通常包括公开密匙、口令、签发机构、签发对象和签发日期等信息“。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性、以及交易实体身份的真实性,签名信息的不可否认性[4]”,从而保障网上银行系统应用的安全性。
篇10
关键词 局域网;信息安全;现状;对策
中图分类号U12 文献标识码A 文章编号 1674-6708(2011)45-0221-02
我国的信息化建设已经越来越成熟了,作为一种社会资源,信息的共享性和普及性已经越来越广泛了,在其增值性和可处理性方面也有着越来越重要的意义。随着时代的变迁,信息技术的发展,计算机网络已经侵入了我们生活中的各个领域,网络化社会已经在无形中渐成雏形,并影响着我们工作生活的方方面面。但网络提供给我们的不仅是工作生活上的巨大便利,也同时存在着一些问题,信息的安全性就是其中最为重要的问题。局域网络作为网络中的一个重要组成部分,其安全性的问题也日益明显。本文就局域网络的信息安全建设的问题做了深入的分析研究。
1 局域网络的特征
至今为止,局域网络发展了有30多年了,在这短短的时间里,局域网络的发展速度是非常迅猛的,并且在应用的范围上也越来越广了。从地理位置来说,局域网的范围通常情况下都是在几千米以内,一般分布在一栋办公大楼或者集中度较高的建筑群内,所有者通常为单个的组织,在通信的速率上,局域网是非常高的,可以支持计算机之间的高速通信,并且多是利用分布式的控制和广播通信,因此在可靠性上也是比较高的。而且局域网的灵活度也比较好,在安装和维护上更为便利,节点的增删也比较方便。不过在带给用户便利的同时,局域网络也存在不小的安全隐患。它经常被认为是非常不可靠的一种网络,所以必须要在使用中加强对其的安全管理,还要测试设备的构建和维护等。
2 局域网络的安全现状
广域网发展到现在,已经有了比较完善和健全的安全防御体系了,在病毒的防范以及防火墙的建设,漏洞扫描等方面都做得比较好了,很多的重要安全设施都集中在网络的接口,或者机房等地方,有了这些严密的监控,网络外部的攻击和安全威胁等就会减小很多。而局域网不同于一般的广域网,它的安全威胁很多都是来自网络内部,现在网络内部的计算机客户端受到的安全威胁已经越来越多了。很多的局域网用户,因为对网络的使用方法上不够规范,导致了网络资源的消耗,并且引入了病毒,对局域网造成了相当大的安全隐患。在现在的网络技术中,用户可以无限制的访问一些带有恶意的和攻击性的网站,又因为局域网在防御能力上处于薄弱的地位,所以正受到越来越严重的安全威胁。
3 局域网络存在的安全问题及解决对策
3.1病毒的传播
在局域网中的资源共享,可以让人们享受到很多的便利,但同时也被病毒的传播所深深困扰。主要的局域网病毒来源有以下几个方面:
1)一些使用者为了方便,经常下载免费软件,可是这些软件很多都带有木马病毒,一些网站的ActiveX控件也是有病毒的;
2)在安装程序的时候,一些使用者因为疏忽会不经意的将程序中的病毒或者流氓软件也安装了进去,特别是在邮件的收取时,一定要非常注意,不少的恶意邮件都是带着病毒的;
3)移动硬盘或者U盘等造成的病毒传染。
要处理好局域网络中的病毒问题,就要先从用户的使用角度上入手,用户应该尽可能的按需下载软件,并且从一些正规的、专业的网站上去下载,尽量不要去一些非法的网站,即便遇到了恶意邮件也不要轻易的打开它。一些U盘或者移动硬盘等在使用上非常方便的,很多的局域网使用者都会使用这种移动数据存储装置来进行数据的读写,也就使得该移动存储器中的病毒或者木马可以在局域网络中传播开来,所以用户一定要按照正确的方法使用移动存储装置,并且在进行数据的读写时要先进行必要的杀毒工作,这个步骤可以有效的减少存储器内的病毒对局域网络带来的危害;其次在管理上,网络的管理人员也要有较高的病毒防范意识,定期的对局域网络中的病毒情况进行检测,一旦发现病毒要立即进行处理,如果无法处理还要及时通知主管部门或者专业技术人员。还要重视从网上及时下载各种补丁,比如操作系统的补丁、邮件系统的安全补丁等,从而使得网络系统的安全性可以得到有效的提高,这也是防范于未然的必要手段。还可以使用一些局域网络的监控软件,进行实时的监控,也可以防止一些潜在的网络安全问题的恶化。只有管理人员和使用者共同努力,才可以最大程度的保护局域网络的安全,不受到病毒的危害。
3.2硬件管理的问题
因为局域网络的核心设备都是设置在机房中的,所以要保证网络硬件防火墙以及路由器和核心交换机、服务器等的安全,在机房中就必须要链接好防雷地和交流地、直流地等,并且各种的地线系统也要做到不会互相干扰,另外,防潮、放火等基本措施也不能忽视,才能有效的减少安全上的隐患,使得硬件设备可以保持较低的故障率。与此同时,要避免突然性的电流对网络造成较大的冲击以及冲击带来的各种损害,要给网络尽量配备大容量的,性能也较高的UPS。
3.3防火墙的作用
近年来,防火墙技术的发展已经日趋完善,无论是广域网络还是局域网络安全都要依靠防火墙的有力保护。它可以有效的阻止网络中的非法访问者强行的访问局域网中的某个屏障,还可以在网络的边界上,建立起有效的监控系统,来将网络的内部和外部实行有效的隔离,以阻止外来的入侵行为,从而对局域网形成一个有效的防护屏障。防火墙还可以有效的过滤出在网络中进出的各种数据包,对网络中的访问行为进行有效的管理,还可以有效的封堵网络中的一些访问行为,对通过了防火墙的信息进行详细的记录,对网络中的攻击行为发出警告和定期的检查。但是缺陷仍然还是存在的,比如对于不经由防火墙的攻击行为,它就无法进行有效的防范;对于感染了病毒了的软件也不能有效的阻止其病毒的传播;而且对于数据驱动式的攻击行为也不能给予有效的防止。我们目前的一些常用的防火墙在功能上还是能够满足基本的使用所需的,但也需要我们灵活的进行使用,才能有效的用以网络的保护。
4 结论
网络的发展无疑带给我们极大的便利,但也正是因为有了网络的广泛应用,才使得我们的信息安全面临着前所未有的威胁,既有硬件设备面临的自然灾害和人为破坏方面的威胁,也有信息资源和数据受到的非法的篡改和毁坏的威胁,这些都对网络的正常使用带来了很大的影响。所以我们的使用者要遵守网络的使用规范,管理人员也要及时的进行网络安全的监测处理工作,才能使得我们的局域网络可以具备更高的安全性和稳定性。
参考文献
[1]韦斌.构建安全可靠局域网络的探讨[J].网络安全技术与应用,2010(7).
[2]张朝丽.论企业局域网络的安全与保密建设[J].唐山学院学报,2007(5).
[3]李文斌.计算机局域网络的安全问题分析及解决方案[J].中国新技术新产品,2009(23).
[4]于溥春.探寻局域网信息安全建设[J].科技传播,2010(20).
- 上一篇:校园网络安全建设方案
- 下一篇:人才调研信息
相关期刊
精品范文
10网络监督管理办法