信息泄露论文范文
时间:2023-04-04 22:25:23
导语:如何才能写好一篇信息泄露论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
今天上午,论文作者鞠川阳子接受本报记者采访时表示,复旦大学曾通过邮件的方式承认将她的论文出售给网站,目前已经撤下,但拒绝向作者道歉并作出解释。
复旦大学相关负责人上午接受本报记者采访时表示,论文作者所签保密协议程序存在问题。
当事人称
签10年保密协议不到一年就泄密
今天上午,本报记者联系上事件当事人鞠川阳子女士,据她介绍,她之前是复旦大学管理学院在读研究生,并在2009年10月1日完成复旦大学硕士学位论文《中国民营养老院的商业模式研究——以上海为例》,同复旦大学签订了10年保密期限的《保密协议》——属于“绝密”级论文。
按照学校要求,鞠川阳子将论文提交给了复旦大学管理学院(以下简称“复旦管院”)。
然而,今年7月27日下午,她在网上搜索信息时发现,Google、Yahoo、Baidu 等各大搜索引擎上都有中国知网、论文天下、经理人文库、管理资源网等网站销售(付费下载)该论文的链接。她才知道自己的保密论文被泄露并且被公开销售。
鞠川阳子介绍,商学院的论文要求是将所学的理论结合自己的实际工作来写作,所以大都会涉及自己的专业、企业、客户的商业信息,一般学生都会要求保密。
特别是MBA、EMBA在读的学生都是企业的高管、领导,直接涉及公司的商业机密,写作中大都会使用一些数据、核心技术、知识等等。所以一般学生都是不愿公开的。这就是商业论文同纯学术论文或者文学作品的最大区别。
复旦大学回应
承认论文提供给网站
曾经给阳子发过邮件的复旦大学管理学院相关负责人回应本报称,他确实给阳子发过邮件,承认阳子的论文确实是由复旦大学研究生院提供给中国知网的。
但他表示,该学生签的保密协议只是和图书馆签订的,如果按照程序走,必须要通过学校保密办公室签订才能完全保证论文的“保密性”。
今天上午,记者在复旦大学的网站上,查到了“涉密研究生学位论文的管理与使用”的规定,规定“涉密学位论文的印刷本图书馆将另辟存放地点,妥善保管,在保密期限内不提供读者服务。涉密学位论文的电子版在其保密期限内不提供网上服务。”
律师说法
若论文涉商业机密学校担侵权责任
篇2
论文关键词:科研网络信息;安全隐患;控制策略
1引言
随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。
2科研网络信息安全的概念和意义
2.1概念
科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。
2.2意义
根据信息安全自身的特点以及科研的实际情况。
网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。
3科研网络信息存在的安全隐患
3.1网络管理方面的问题
科研网络的信息化,由于覆盖面大、使用人员多以及涉密资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。
3.2外部威胁
网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。
4科研网络信息安全的控制策略
4.1建立完善的网络信息管理体系
4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。
4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。
4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。
4.2开展充分的信息安全教育
工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。
科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。
4.3选择合适的网络信息安全管理技术
网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。
4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。
4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。
4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。
4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。
4.4加强涉密网络和移动存储介质的管理
科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁涉密移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行涉密计算机定点维修制度。
篇3
任何公司都有不愿意对外披露的经营信息、技术信息等资讯,比如公司的产品配方、最佳的制造工艺、原材料的采购渠道、客户名单、尚未公开的收购计划等等,这些都是公司的商业秘密。商业秘密是公司宝贵的信息资源和无形的知识资产,是公司保持竞争优势和提升竞争能力的武器。商业秘密的奥妙之处,在于其不为外人所知的秘密性。不过,这种秘密性只是相对于外部人员而言,对于内部员工有时却是“公开的秘密”,或者容易被内部员工接近。正因为如此,在实践上,内部员工是对商业秘密的最大威胁。尤其是当掌握重要商业秘密的员工跳槽时,公司往往要承受损失商业秘密的代价。
美国的竞争情报专家富德曾经设计了一个计算每年可能会对公司造成伤害的信息泄露公式(见表1)0尽管表格里的数据是假设的。是否与实际完全吻合可能会有出入,但关键之处不在于这些数据本身,而在于这样一种结论:即公司每年有大量的信息泄露,其中的一些可能会对公司造成伤害。因为泄露的信息中存在大量的商业秘密。
当然,员工有时泄露商业秘密,可能并不是有意,而是出于某种过失。比如,推销人员有可能因为急于要拉拢一个潜在的客户,就把有关新产品的商业秘密泄露给对方,而并没有意识到这个情报对竞争者来说是如何有价值的;研发人员在参加学术会议时,则有可能在提交的会议论文中。或者在作主题发言时,将商业秘密透露出来。尽管这些情形中,员工并非有意伤害公司,但泄密事件所造成的伤害还是发生了。
公司商业秘密的保护是一个系统的管理工程,涉及合同规范、制度建设、信息管理和保密教育等方面,需要处理公司内部管理和对外交往等内外关系。但商业秘密保护首当其冲的,应当是从员工管理开始。本文从商业秘密管理的多个维度。勾勒出面向员工管理的商业秘密保护的思路和方案。
商业秘密的合同管理
合同管理是在处理员工关系时保护商业秘密的重要手段。保护商业秘密的合同,跟员工密切相关的主要有权利归属合同、保密合同和竞业禁止合同。这些合同可以单独签订,也可以作为劳动合同或其他合同中的一部分。
权利归属合同
在处理员工关系时,首先应当明确哪些构成商业秘密的信息(或成果)属于公司,哪些构成商业秘密的信息(或成果)属于员工。一般而言,公司可以通过合同确定:职务成果的权利归属于公司,而非员工。所谓职务成果,是指为履行本单位的工作任务,或主要是利用了本单位的物质技术条件而完成的成果。
不过,在有关权利归属的合同中,不能只是简单地给出一个职务成果的定义,而需要根据不同员工的岗位和职责,在合同中细化哪些情形下产生或完成的成果,属于职务成果的范围。
在实践中,员工往往会就什么成果是否属于职务成果提出疑问,从而与公司在商业秘密的归属问题上发生争议,甚至激化为难以化解的矛盾,两败俱伤。如果能够通过合同在有关当事人之间明确约定什么是职务成果,并建立相应协调机制,辅以人性化的处理方式,以确定商业秘密的权利归属,则会减少此类纠纷发生的机会。避免不必要的诉讼及花费。更能促进公司的和谐发展。
当然,公司在界定职务成果的范围时,一般难以穷尽所有的可能。但有必要就公司目前已知的状况,清晰地列举职务成果的范围,同时再给出一个认定职务成果的标准,以解决未尽的职务成果范围问题。总之,不要让职务成果的模糊范围,成为公司与员工之间的“火药桶”。保密合同
权利归属合同只是确定了商业秘密的归属,如果商业秘密归属于公司。则需要进一步确定员工的保密义务。对于公司的研发人员、营销人员和高级管理人员等掌握重要商业秘密的员工。订立保密合同相当重要,公司切忌轻率对待,否则到时悔之晚矣。
原则性的保密义务条款可以这样设计:“受雇员工于任职中或离职后。应严守保密义务,不得以任何方式使第三人知悉或持有公司的任何商业秘密,亦不得自己或使他人以任何方式直接或间接利用公司的商业秘密。”不过,保密合同还涉及很多操作程序和法律责任,仅有一个原则性的条款显得还过于简单,比如保密责任的明确、保密期限的设定等。
竞业禁止合同
根据目前的情况来看,将近八成的商业秘密泄露事件是由于公司员工流动而产生的。尽管可以签署保密合同来阻止因人才流动而导致的泄秘行为,但对于离职之后的员工,如何执行保密义务,往往是一个令人头痛的问题。
因此。为了配合保密义务的执行,有的公司会选择与一些重要的职员签订竞业禁止合同。所谓竞业禁止,即要求员工在离职后一定期间内,禁止经营或从事与原公司业务性质相同或有竞争关系的事业,从而切断员工使用原雇主的商业机密为新雇主服务,或为自己独立营业时所利用的可能性。
在我国,科技部、劳动部早已颁布文件承认竞业禁止的合法性。但是,由于竞业禁止合同与员工自由择业的劳动权相抵触,因此,公司必须注意竞业禁止条款的合理性问题,比如补偿标准合理、竞业禁止期限合理等,否则该竞业禁止合同会被拒绝执行,劳动行政部门、仲裁机构和人民法院也不会承认其法律效力。
更重要的是,如果竞业禁止条款不合理,可能会引起员工的不满,甚至带来相反的效果。有的公司走极端,与大多数员工都签订竞业禁止协议。毫无疑问,这样的做法注定会受到抗拒。
商业秘密的信息管理
在处理员工关系中的商业秘密问题时,为了配合相关合同的执行,必须发挥信息管理的作用。否则,上述合同无法得到有效的执行。比如。纵然约定了保密义务,然而公司没有建立相应的商业秘密保存制度,一旦员工跳槽,把手中的商业秘密资料毁为灰烬,则公司根本无法主张商业秘密的存在,自然也无法证明对方侵犯了自己的商业秘密。公司可以通过商业秘密保存制度、商业秘密确定制度、商业秘密接触制度和商业秘密披露制度等,来对商业秘密进行有效的管理。商业秘密保存制度
公司的商业秘密往往掌握在不同的员工手中,这种分散的状态如果不进行统一的管理和保存,可能会对公司的商业秘密保护产生致命的危害,比如,掌握商业秘密的员工离职后,相应的商业秘密也会随之流失,公司可能连其商业秘密是什么,都不完全清楚。更重要的是,这些流失的商业秘密可能让公司的运转陷于瘫痪。或者让已有的部分工作(比如研发设计)无法继续或无法立即继续开展。
公司对于各个员工掌握的有价值的信息,都应尽量固定下来,比如要求研发人员必须作成实验记录、提交发明呈报表,形成电子文档或纸版文件,作为公司的一笔财富由专责部门保存起来,即使员工跳槽,这些商业秘密仍然可以保留在公司手中。
很多公司虽然强调自己重视商业秘密,并建立了一套记录和保存商业秘密的制度和流程。但不幸的是,他们有时忘记了销毁这些载有商业秘密信息的资料。有时连大公司也不
能避免这种情况的发生。2001年4月,面对主要竞争对手联合利华的强烈质疑。宝洁公司公开承认,该公司员工通过一些不太光明正大的途径获取了联合利华的产品资料,而这80多份重要的机密文件中居然有相当比例是宝洁的情报人员从联合利华扔出的“垃圾”里找到的。因此,对于不需要的商业文件,应当以适当的方式销毁,比如经过碎纸机粉碎,而不要完整无好地扔出去。
商业秘密确定制度
并不是所有的信息都构成商业秘密,或者都需要采取商业秘密保护。因此,保护商业秘密首先需要厘清商业秘密的范围。确定商业秘密的范围,需要综合考量相关信息是否具有商业价值,包括对自己的价值,或对竞争对手具有商业价值。
除了确定哪些信息属于商业秘密外,还需要根据这些信息对公司重要程度的大小,进行分类排列,比如分为绝密、机、密、秘密,或者以A、B、C之类的符号加以区分,并依照不同的商业秘密级别,采取不同级别的保密措施。
有的公司在执行商业秘密的政策时,恨不得把所有的信息都纳入到商业秘密管理的范围。然而。商业秘密的范围愈大,保护的成本愈高,执行的效率愈低,反而会影响实际保护的效果。尤其是把过多的信息纳入绝密范围,而加以高规格的保护,不仅会耗费不必要的成本,反而还会让员工意识不到其非常特别的重要地位。所以。确定商业秘密的范围要适可而止,不要过于贪婪,否则反而成为一个包袱。
另外,应当建立一套评估程序和标准,定期检查和清理商业秘密。因为很多商业秘密可能已经没有存在的必要或失去了价值,需要取消它们受保护的待遇,这将减少商业秘密的维护成本。
商业秘密接触制度
确定了商业秘密的范围和等级后,还要建立一套员工接触商业秘密的制度。原则上讲,公司员工只有因为工作需要,才可以接触相应的商业秘密,如研发人员只应当被允许接触相关技术秘密,而非采购渠道这些经营秘密;不同等级的商业秘密。所能接触的员工范围也应区分,比如,绝密信息只有高层人员才能接触。
为了配合商业秘密接触制度的执行,除了对不同性质、不同等级的商业秘密施加不同的标记外,还必须建立一套具体的措施,比如不同等级的商业秘密资料应当分别存放,不允许员工私自复制商业秘密资料;设置门禁管制措施,要求员工进入商业秘密区域时,需要刷卡作成记录。像IBM还规定了桌面清理(Clean Desk)措施。要求员工下班前务必清理桌面,不得遗留任何文件数据在外。同时抽屉须上锁,以免被外人或其他不相关的员工无意获得。有的跨国公司甚至近似苛刻地规定每个员工只有三次查阅同一文档的机会,并且这三次查看的时间、地点、原因都会被严格地记录下来。商业秘密披露制度
如果员工在工作中或工作外,无意或不当地泄露了商业秘密的信息,则会对公司带来巨大的损失。因此,公司必须建立一套信息披露制度,这对于维持商业秘密的秘密性。至关重要。
作为一项基本原则,公司员工在对外开展业务披露商业秘密信息时,应当征得主管人员的同意或授权,不得擅自为之。同时,在对外披露商业秘密时,应当提醒员工与对方签订保密协议。以防止商业秘密对外扩散,无法控制。
此外,公司及其员工对外提供信息,比如透过报刊、网络等媒体广告,向消费者、客户寄发产品说明书时。应当由商业秘密主管部门对这些信息进行审核,以避免发生泄露事件。尤其是在研发人员向外寄投论文前,公司应当详细审查论文是否泄露了公司的商业秘密。最后,要提醒员工谨慎行为,避免发生泄露问题。比如,IBM公司的Information Security Guidebook规定。使用无线电器材及手机时应避免在公开场所,目的在于防止第三者无意中听到商业秘密。
商业秘密的过程管理
处理员工从聘任前到离职后这个过程中的商业秘密保护问题,我们称为过程管理。对于员工关系中的商业秘密过程管理,可以分为聘任之前、任职期间和离职之后三个阶段。
聘任之前的商业秘密保护
每一个职位。从公司保管人员到高层管理人员,都能或多或少地接触到公司的商业秘密。因此,公司应根据受雇人员可能接触到商业秘密的程度,以及该商业秘密对公司的重要程度,来决定对受雇人员所采取的商业秘密政策。在审核一个重要职位的申请人之前,人事部门应当准备一份有关公司商业秘密制度和该职位可能接触的商业秘密的提要。
与申请人进行雇用面谈的内容,应当包括向他解释公司对商业秘密的政策,告知申请人被聘任后的保密义务,并表明公司将不遗余力地保护商业秘密。作为雇用的先决条件,应当告知申请人需要签署一个保密协议。这种做法。是在对受雇人员事先进行商业秘密的教育,有助于公司商业秘密政策的执行。任职期间的商业秘密保护
在员工的任职期间,除了与其签订权利归属合同、保密合同。必要时还需要签订竞业禁止合同外,公司还应当采取相当的措施来执行商业秘密的保护制度。比如,每年定期对员工进行保密教育与培训,让员工全面重温公司保护商业秘密的政策,尤其是正在执行中的做法。比如,完善商业秘密保护的奖罚制度,透过这种机制督促员工执行公司的商业秘密保护政策。
有的公司每隔一段时间(比如两年)会要求员工签一份确认书,再次确认当初受雇时所承担的保密义务,尽管这种确认并无很大的法律意义,但这个行动本身却可以不断加强员工对公司商业秘密政策的理解,不断强化员工的商业秘密保护意识。离职之后的商业秘密保护
当员工离职时。他所掌握的商业秘密会不会落入竞争者的手中呢?除了已经签订的保密合同和竞业禁止合同外,公司还可以采取一些其他的措施来使商业秘密被外泄的危险降低到最小程度。尽管没有一个十全十美的办法,下列措施可以考虑使用:
(1)离职面谈
当员工自动离职时,通常会提前通知公司。公司应当立刻安排一次同该员工离职前的详细谈话。公司要利用这个机会提醒员工在他离职后仍应遵守保密义务。如果员工签有保密协议,面谈时应重申保密协议的内容。
在面谈前,最好准备一式两份的文件。其中包括保密协议的内容,归还在员工手上的所有公司物件、文件复印件的内容,以及泄露商业秘密应负的法律责任等内容。在面谈结束时,让员工签名确认。这份签名的确认书可以证明,员工在离职时完全清楚自己应遵守的保密义务。
如果面谈因种种原因不能举行或继续开展。公司应该给员工寄发一封挂号信。将载有上述内容的文件寄给他,要求员工签字确认后寄回。当然员工可能会拒绝,但公司至少可以因此证明自己已经采取了一切合理的措施来保护商业秘密。
此外,公司应当设法了解该员工离职的原因以及去向。有的公司还先礼后兵,发函主动与员工的新雇主联系。告知其该新进员工与原公司之权利义务关系,并提醒新雇主避免不当使用原公司的商业秘密,及侵权时的诉讼可能性。这封提醒函无论是否发生实际效用,但至少向员工的新雇主传递了公司商业秘密管理的严密政策和商业秘密保护的坚定决心,表达了公司为解决商业秘密问题,已经做好可能的各种准备。
篇4
论文关键词:计算机 电磁辐射 信息安全 TEMPEST
论文摘要:利用电磁学的方法分析了计算机电磁信息辐射的原理?引入偶极子分析计算了计算机电磁信息辐射场的频谱与场强;研究了计算机电磁信息辐射接收机的接收原理?进一步定量分析了辐射场强与接收机带宽、噪声系数、接收天线定向性和增益之间的数值关系;阐述了计算机电磁信息泄露的方式和途径?概括了基于实际的军队计算机应用中电磁信息安全与防护的主要手段。
随着信息技术的发展和微型计算机的普及应要处理、传输、存储的军事机密的安全构成了严重的用?计算机已成为目前最关键、应用最广泛的信息处威胁?给国家和军队造成重大损失。理、传输和存储的电子设备。军队指挥自动化、国防为了确保涉及军事机密的信息的处理、传输、存工程的通讯与指挥、现代化的武器装备以及智能化储更安全有效?就必须重视军用计算机的电磁信息的信息技术产品等无不与计算机有关。由于计算机安全与防护?研制、开发和使用防信息泄漏的计算的特殊构造方式?它在工作时?会向周围空间辐射电机。在计算机信息安全领域?电磁信息辐射的研究磁波?这些电磁辐射信号包含丰富的频谱资源?携带属于TEMPEST(Transient ElectroMagnetic Pluse Em-大量有用信息?一旦被敌方接收并破译?就对计算机anationStandard)的研究范围。
1电磁信息泄露原理
1。1计算机辐射原理
麦克斯韦于1846年归纳出了麦克斯韦方程组。根据麦克斯韦方程组(方程组(1))可知?电路中只要有电流的变化就会有电磁波的产生?任何时变电磁场都会向四周空间辐射电磁信号?任何载有时变电磁信号的导体都可作为发射天线向周围空间辐射电磁信号。
由公式(2)、()3可以看出?偶极子所载信号幅度越大?频率越高;功率越大?辐射场强越强;信号波形越尖锐?其频谱越宽;高频分量越丰富?其辐射场强越强。
计算机系统的主要硬件有主机、显示器、键盘、鼠标、打印机和其他外设备?电源线、主机与外设备间的互连线缆(信号线、数据线和控制线)?连接主机、外设备与互连线缆的连接器。计算机电路组成复杂?各个部件以及各种时钟电路都存在电磁辐射?产生携带大量信息的辐射电磁波。这些电磁波就通过计算机的主机、外设备、线缆和连接器向周围空间辐射?产生的电磁信息泄漏伴随计算机对信息的接收、处理和发送的全过程。
从信息种类来分?计算机电磁辐射信息包括视频信息、键盘输人信息、磁盘读写信息等。从辐射部件来分?计算机的电磁辐射可以分为处理器的辐射、通信线路的辐射、转换设备的辐射、输出设备的辐射等。
从辐射方式来分?还可以分为一次泄漏和二次泄漏。对于处于复杂电磁环境中的计算机?周围的电磁波接收和发射装置有可能成为计算机二次泄漏辐射的载体。如果计算机辐射信号以某种形式藕合到计算机周围的发射电路中?它以两种形式二次发射出去:辐射信号藕合在放大器的前级?被放大器直接放大发射出去;辐射信号藕合在混频器前级?与发射机内的本振经混频器混频再经放大器发射出去。二次泄露辐射的强度可能超过一次泄漏的辐射强度?降低了计算机设备的防护等级?增加了信号泄露的危险。
1.2计算机辐射信息的接收
计算机工作时产生的极其丰富的谐波资源可达兆赫兹(GHz)以上?电磁辐射最强的频带范围一般在20~so Hz之间?计算机的串口、并口、线缆和连接器?其信息泄露的带宽一般较低?约在01 MH:?只要接收机的带宽大于01 MHz?就能有效地接收计算机的辐射信息。计算机视频信息的电磁辐射较为严重?随着显示器的分辨率越来越高?辐射的频率范围也越来越宽?辐射强度也不断增加?被接收还原的可能性也不断增大。1958年?vna.Eck在论文中提出?可以在1仪x〕m处接收还原视频信息?20世纪90年代英国人称可以在160 m接收还原视频信号。其余部件的辐射?在满足接收机条件的情况下?
当确定了接收机的带宽B、接收机的噪声系数凡、接收机天线的定向性D(或者增益G)?便可以确定接收机能接收到的最低场强?只要大于最低接收场强的计算机电磁辐射信号均可以被接收机接收。
2安全与防护
为了降低计算机电磁辐射信息泄露的危险?确保涉及军事机密的信息的处理、传输、存储更安全有效?必须采取安全防护措施。目前的计算机防电磁信息泄露所采取的措施主要有3种?即信号干扰技术、电磁屏蔽技术和TEMPEST技术。
2.1信号千扰技术
信号干扰技术是指利用相关原理?将能够产生噪声的干扰机放在计算机旁?把干扰机发射出来的噪声电磁波和计算机辐射出来的信息电磁波混在一起?通过不同技术途径实现与计算机辐射信息的相关联?并产生了大量与计算机相同频谱特性的伪随机干扰信号?使干扰信号与计算机设备的信息辐射混合在一起向外辐射?所以能破坏原辐射信号的形态?降低辐射信息被接收后还原的可能。它具有造价低廉、移动方便、体积小、质量轻等特点?是目前国际上应用最广泛的一种防泄漏措施。
信号干扰技术主要是针对计算机的视频辐射信息泄漏采取的一种防护措施?缺点是干扰机的干扰噪声(白噪声)和计算机的辐射信号(主要是视频信号)的特性是不同的?可以被接收者区分开?提取到其中的有用信息。而且?信号干扰技术多采用覆盖式干扰信号?容易造成电磁污染和防护对象单一。
2.2电磁屏蔽技术
电磁屏蔽技术是利用电磁屏蔽原理?将计算机关键部分用特殊材料包起来?抑制近场感应和远场辐射、中断电磁辐射沿空间的传播途径?是解决电磁信息泄漏的重要手段。
电磁屏蔽有双重作用:减小电磁辐射泄漏;防止外界电磁干扰。屏蔽方法有多种?根据不同需要可以采用整体屏蔽、部件屏蔽和元器件屏蔽。如:屏蔽电缆、屏蔽电路、屏蔽机柜、屏蔽室等。屏蔽效果与材料性能、辐射频率、屏蔽体结构和辐射源的距离等有关。屏蔽体都需与大地相连?为屏蔽体上的电荷提供一条低阻抗的电气泄放通路。电磁屏蔽的效果与屏蔽体接地的好坏密切相关?一般屏蔽体的接地电阻都要求。从使用的效果来看?屏蔽室更理想?好的屏蔽室可使信号衰减60一140dB?缺点是造价高。采用电磁屏蔽的方法防止电磁辐射泄漏时?并不是所有的设备和元器件都能完全封闭在屏蔽室?内。比如?电源线、信号线等均与外界有联系?辐射电磁波可以通过传导方式传到屏蔽室外造成信息泄漏。
2.3 TEMPEST技术
TEMPEST技术即低辐射技术?是指在设计和生产计算机设备时?对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施?从而达到减少计算机信息泄漏的目的。前景较好的是红、黑设备分离技术。采用红黑分离技术制造红黑分离式计算机?是指在系统设计中引人红黑工程概念?将计算机设备上的信号分为红黑两种信号?红信号是指能被接收破译?并复现出有用信息的信号;黑信号是指即使被接收到?也不能复现出有用信息的信号。把红信号与黑信号完全隔离开来?然后对隔离后的红信号采取特殊处理措施?使其达到防电磁信息泄漏极限值的要求。在计算机设备中?相应地也定义了红设备、黑设备等概念。红设备是处理保密数据信息的设备?黑设备是处理非保密数据信息的设备。
红黑设备之间是不允许进行数据传输的。通常是在两者之间建立红黑隔离界面?仅仅实现黑到红设备之间的单向信息传输。
软件TEMPEST技术191是国外近年发展起来的新的电磁防护技术?基本原理是通过给视频字符添加高频“噪声”并伴随发射伪字符?使敌方无法正确还原真实信息?而我方可正常显示。它替代了过去由硬件完成的抑制干扰功能?成本较低。采用TEM-PEST技术的防护型TEMPEST计算机?使用软件来控制计算机辐射信号的发射?同时加入了专用的攻击程序?当有人企图截获信息时系统能自动保护并进行自卫反击。
篇5
[论文摘要] 在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。
随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。
1计算机信息系统存在的安全隐患
1.1计算机信息辐射产生的信息泄露
计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、准确、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。
1.2计算机存储介质产生的信息泄露
计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是u盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。
1.3网络产生的信息泄露
由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在internet上利用特洛伊木马技术,对网络进行控制。
1.4管理不善产生的信息泄露或丢失
一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。
2计算机信息安全管理的几点对策
2.1加强信息安全管理
(1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。
(2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。
(3) 可移动介质管理:最好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立最佳的管理方案,以便减少恶意程序进入网络。
(4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。
(5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。
(6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。
2.2利用防火墙、防病毒技术进行安全隔离与保护
采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。
2.3对计算机信息系统进行定期维护
对信息系统进行定期维护,主要包括以下几个方面:
(1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。
(2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。
(3) 文档维护。在进行应用系统、数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。
(4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。
综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。
主要参考文献
[1] 梁亚声. 计算机网络安全技术教程[m]. 北京:机械工业出版社,2004.
篇6
关键词:JIT;限制理论;供销渠道;风险管理
中图分类号:F426
文献标识码:A
文章编号:1009-2374(2011)22-0134-02
现代企业之间的竞争已经趋于白热化的阶段,在市场产品琳琅满目、消费群体迅速增长的现代市场经济时代,企业之间的竞争不仅仅体现在产品的营销上,在整个生产营销过程中,生产一供销链都可能是企业见竞争的热点和焦点。
众所周知,企业的最终目标是取得企业利润的最大化,而企业在获取利润的过程中毋庸置疑需要减少成本,以最少的成本获得最大的利润。因此,在生产过程中,对物料供应方的寻求也是企业进行竞争的一个必争点。谁获得较多的物料供应来源,能随时保障生产的可持续发展,谁就相应的减少了在生产过程中面临的生产风险。
在谈及物料供应的过程中,我们不得不谈及准时制的生产模式。准时制生产模式(JIT),也称无库存生产方式,是20世纪60年代开始在日本流行的一种新型生产模式,它在第一次能源危机产生的过程中对日本丰田企业的风险过度起了很大的不可磨灭的作用。这种生产方式逐渐被称之为“日本化模式”并被广泛运用。随着供应商与生产商的联系日益密切,形成生产销售线的必要元素,生产商与供应商逐渐形成长期合作的一体化关系,一对一的供销模式逐渐形成,这种单一来源的物料供应形式对生产商来说虽然能够保证长期的物资供应需求,但是随着市场竞争的加剧,成本物资难以有较大的突破,因此,对生产商而言,也会造成一定的生产危机。具体说来,单一的物资供应链存在以下的管理风险。
一、单一来源物资供应风险分析
物资供应的风险主要体现在供应商的信息共享,面临激烈的市场竞争,信息资源是市场主体在市场中取得先机的必要条件,谁能首先在市场中获得准确的市场信息,谁就能率先完成生产销售,在市场中占据优势地位。单一的物资来源渠道在一定程度上造成了信息的共享不足或者信息共享过度,从而违背了一定的市场规律。供应商与生产商双方在获得最低成本为目的的前提下,达成共同的协议,建立一定的供应商管理库存,并在双方的相互监督下进行管理,通过有效的信息共享形成供应链。因此,在供应链建立的过程中,单一的供应渠道和信息共享方式可能形成以下风险:
(一)对供应商而言存在信息共享过度和共享不足的风险
1.信息共享过度风险分析。单一物资供应渠道使得供应商在信息管理过程中必须遵守一对一的信息共享模式,在与供应商达成一定协议的过程中完全封锁供应信息。但是由于供应商自身的信息管理模式可能存在一定的漏洞,导致信息的过度泄露。过度共享信息的危害是使得供应商在市场中的竞争优势大大减弱,甚至有可能影响到生产商的市场地位。信息过度共享的风险危机主要来源于信息网络的安全问题以及与下游客户之间的信息保密程度,风险的危害大小也取决于与其信息对生产商的重要程度。对于十分机密的技术、配方等信息,风险会随着技术自身的价值对生产商带来的利润减弱而逐渐升高。另外,单一渠道的信息共享过度也跟信息共享的渠道是否安全密切相关,同时也受到生产商自身素质的影响。
2.信息共享不足的风险分析。信息共享不足的最大弊端便是与其一对一合作关系的生产商在市场的竞争优势大大削弱。供应商的信息直接来自于提供物资来源的供应商,当供应商没有向其提供足够的信息或者提供的信息不准确的时候,生产商将面临是否生产的危机,而这种危机随之带来的后果可能是严重的产品质量问题,也可能是销售过程中的交货延迟问题。当然,风险的大小也取决于其信息对生产商的重要程度。
(二)对生产商同样存在信息共享过度和共享不足的风险
1.信息共享过度风险分析。对于生产商而言,过度的信息共享是指将信息来源的渠道或者信息内容泄露给竞争对手,物资的库存状态或者来源渠道都是企业在市场中占据先机的机密武器,一旦泄露给竞争对手,将相应的丧失一定的市场竞争优势。而且一旦泄露的信息给竞争对手带来较大的机会,将会给生产商带来非常大的威胁。
2.信息共享不足风险分析。信息共享不足的主要危害是生产商不能充分的从供应商出获得全面准确的生产、库存信息,不能及时的制定生产计划,对下游的客户关系无法较好的维持。对于单一物资来源的库存控制不当将对供应商产生非常大的风险。一是如果库存过剩,而生产商没有得到及时的消息,从而造成大量的成本积压,影响了企业的正常运作;二是没有及时得到库存不足的消息制定大量生产的计划,并且定制大量的客户订单,导致无法及时向客服提交成品,造成严重的信誉危机。同样,此类风险的大小也取决于信息对生产商的重要程度,信息共享度越高,风险度就越低。
(三)物资供应链条的信息共享风险分析
对于单一的物资供应链条而言,信息共享的风险主要是对供应商与生产商双方而言,处理不善将导致双方的矛盾激化,形成严重的信誉危机。一方面,过度的信息共享将导致物资供应链条脱节,生产商与供应商双方互不信任,都担心对方会泄露信息给竞争对手,难以得到有效控制。另一方面,信息共享不足将可能使得供应链的正常运行受到影响,生产商无法得到精准的物资供应信息就难以有效的完成生产销售链条,从而造成双方的团结度受到影响,供销链条变得松散。
二、单一来源物资供应风险控制
从以上的风险类型来看,单一的物资来源供应风险主要体现在两个方面,一是信息的共享过度,二是信息共享不足。所以要有效的控制风险,就要从这两个方面进行全面的预防和控制。
(一)针对信息共享过度问题采取的措施
1.建立坚实的双方信任机制。信息泄露很大程度上是在生产商和供应商双方的利益得不到统一的基础上,将信息泄露给竞争对手,从而获取更高的利益,因此,在单一的供应链条中需要“信任”作为重要的筹码,尽量达到双方的共赢。
2.提高信息技术安全度。信息泄露的另一个重要原因是信息传递渠道出现纰漏,因此,要利用现代先进的技术,加强安全防范意识,同时提高传统过程中人员的素质,自主维护双方的利益。
(二)针对信息共享不足问题采取的措施
1.建立长期有效的合作机制。加强双方的了解程度,在充分实现自身利益的基础上,充分最大化对方有效利益的实现,建立双方一对一的长期合作关系,相互制约,相互监督。
2.建立较好的协调机制。在合理分配双方利益的基础上,要建立一定的协调机制,在长期的合作过程中,难免出现矛盾,因此需要不违背双方基本利益的前提下的协调机制,在供应链条出现纰漏时,及时进行修复。
三、结语
综上所述,本文主要从单一物资来源的信息共享角度分析了其存在的风险,从信息共享过度与信息供应不足两个方面分析了其风险的危害性以及如何有效的控制风险。加强技术安全是基本措施,提高双方的信誉度是根本性措施,只有通过双方的相互监督和相互控制,才能有效的实现共赢,并取得有力的市场竞争地位。
参考文献
[1]沈厚才,陶青,陈波.供应链管理理论与方法[J].中国管理
科学,2000,(1).
[2]邹永凡.论文科研管理中的问题及对策[J].论文下载中心,
2010.
[3]王庆喜.供应商管理库存下信息共享风险研究[J].商场现
篇7
为做到防患于未然,作为安德森学生的奥马尔·乔德里,对自己老师的成果做了进一步研究,更加精确地搞清了行骗者作案时如何攻破芯片和密码技术,然后轻而易举地从银行账户中将钱取走的秘密:行骗者采取的手段非常简单,只要在智能卡与银行电脑终端之间插入一个楔块,便可以从网上银行取钱。但这种方式却无法在银行自动提款机(ATM)上取钱。
乔德里在征得安德森教授和校方发展科学委员会的同意后,将自己的研究在剑桥大学计算机的学术网站上,在全球银行业引起了巨大轰动。许多银行根据这项研究成果,纷纷改进此前的弊端,将智能卡芯片和密码系统广泛使用在信用卡和借记卡上,从源头上遏制了行骗者的阴谋得逞。
然而,刚进入2011年,剑桥大学发展科学委员会突然接到英国银行卡协会主席约翰逊的信函,要求他们将这篇论文从计算机学术网站上撤掉。约翰逊在信函中说:“这篇发表在剑桥大学计算机学术网站上的论文,跨越了合理泄露的界限,过多地展示了芯片和密码系统会如何被攻破的细节,使银行业因此担心此类信息会被诈骗罪犯所利用,必须坚决将其撤掉。”
剑桥大学发展科学委员会彼得·诺兰立即将信函转交给安德森教授,对他说:“剑桥从未有过屈从权贵的习惯,这是她的核心价值,但在这个事情上,校方还是要尊重您和您的学生乔德里的意见,是否撤掉论文,请你们定夺。”
安德森教授未假思索地回答道:“您说得完全对,剑桥是不会因为权贵的施压而轻易屈服,我和我的学生乔德里也是同样的态度。”他当即给英国银行卡协会主席约翰逊回了一封措辞强硬的信函。他在回函中说:“这项研究现在已经在公共视野内,乔德里的论文也绝不会从网上消失的!你们似乎认为我们有权力审查学生的论文,仅仅因为一个强大的利益团体觉得这个对他们‘有所不便’。这显示了一种对我们的大学以及我们工作的深深误解。”
篇8
论文摘 要: 随着科学技术的日益进步,信息的传播越来越多,网络成为信息化建设的重要载体。本文作者针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际问题。
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
1.网络安全的定义
网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.网络安全存在的问题
2.1权限攻击
互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的管理员权限,擅自修改程序,进行权限的攻击。
2.2系统漏洞攻击。
漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。
2.3垃圾邮件
攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。
2.4病毒的攻击
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有一些个性。
2.5黑客的攻击
黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。
2.6网络管理
网络系统的正常运行离不开系统管理人员对网络系统的管理。由于对系统的管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。
3.解决网络安全问题的对策
3.1访问时的控制策略
入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。
3.2系统漏洞攻击的应对策略
因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。
3.3重视备份和恢复
备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。
3.4病毒防范
病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。
3.5黑客攻击的应对策略
首先利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。其次进行入侵检测,在入侵检测系统中利用审计记录能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
3.6管理的安全对策
管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都形同虚设。因此要加强人员的安全培训,制订详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。
参考文献
[1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
[2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07).
篇9
关键词:电子商务; 物流; 物流模式
中图分类号:F590 文献标识码:A 文章编号:1006-3315(2014)07-139-001
一、背景
1993年,我国将电子商务的概念引进来,电子商务在我国的发展一直呈现持续上升的趋势。
根据中国电子商务中心显示,2009-2012年,中国电子商务交易额分别为3.7万亿元人民币、4.5万亿元人民币、6万亿元人民币、8.1万亿元人民币;2010-2012年,中国电子商务交易额同比增长率分别为22%、33%、35%。根据侯文柏学者的预测,到2020年,社会消费品零售总额将达到20亿元人民币[1]。电子商务交易额若以30%的速度持续增长的话,那么到2022年,它将占整体零售市场份额的50%多。由此可见,电子商务将会深深影响我国人们的生活消费以及经济发展。
虽然服务于商流的信息流、资金流的相关技术在我国的发展已经比较成熟。然而,与美国、日本等国家相比,我国电子商务的发展并不具备良好的物流环境,因为我国物流业起步晚、发展缓慢。立足当前物流环境,如何突破物流瓶颈,成为电子商务企业不可忽视的问题。
二、电子商务的分类
按照交易对象来划分,电子商务可以分为企业对企业B2B、企业对消费者B2C、企业对政府B2G、消费者对政府C2G、消费者对消费者C2C。
本文主要研究B2B、B2C和C2C。
B2B即企业对企业的模式。企业通过外部网站和内部信息系统平台,将面向下游的销售业务和上游的采购业务有机地联系到一起,从而降低企业之间的交易成本,提高顾客满意度[2]。
B2C即企业对消费者的模式。这种模式的电子商务企业主要借助Internet来开展线上销售活动[3]。按照年交易额划分, B2C电子商务企业可分为三种,大型B2C(10亿以上)、中型B2C(1-10亿)、小型B2C(1亿以下)[4]。
C2C即个人对个人的模式。买卖双方在商务平台上进行交易,按比例支付给平台提供者费用[5]。
三、电子商务企业物流模式分类
尽管有很多学者提出了很多物流模式,但是本文认为电子商务企业主要采用自营物流和第三方物流。
1.自营物流模式
自营物流即企业自身投资建设物流的运输工具、储存仓库等基础硬件,经营管理企业的整个运作过程。在电子商务企业发展的初期,规模较小,它们普遍采用自营模式。
(1)自营物流的优势。由本企业人员从事物流管理业务,因此便于企业管理物流工作人员;企业可以有效控制供应链上游至下游的整个物流运作系统,及时发现问题、解决问题。从而企业牢牢掌握了控制权。与其他模式相比,在自营物流模式下,企业运营环境相对封闭,因此可以有效防止企业商业机密的泄露。
(2)自营物流的劣势。自营物流是需要企业投入大量的资金,因此会推高物流成本。由于一般企业受资源有限性和企业规模大小的影响,很难建立先进的物流信息系统,加之缺乏专业的物流人才,导致物流管理专业化程度很低。物流并不是电子商务企业的核心竞争力,自营物流迫使企业把有限的资源分配到非核心业务上去,会影响企业核心竞争力的发挥。
2.第三方物流
第三方物流(Third Party Logistics,3PL),是由供方、需方之外的第三方去完成物流服务的运作方式。
(1)第三方物流的优势。将物流业务外包,企业可以将有限的资源集中于核心业务上。由第三方物流企业来投入建设物流硬件和软件等基础设施,这样企业可以省去这部分的投入,从而降低企业成本;第三方物流企业可以提供企业自身无法提供的物流服务,他们可以根据客户需求提供定制化的服务;同时,第三方物流企业可以满足企业业务扩张时的物流需求,从而避免物流的滞后性。
(2)第三方物流的劣势。物流业务外包,企业对物流的控制能力降低;第三方物流公司在为本企业提供物流服务时,也为竞争对手提供物流服务,这样企业的商业机密就有被泄露的危险;企业通过第三方物流公司来完成最后的配送,只能通过第三方来间接接触自己的客户,客户关系管理的风险可能增加;若第三方物流企业经营出现问题,可能给企业带来连带经营风险。
四、物流模式的选择
自营物流模式需要电子商务企业自身投资建设运输工具、储存仓库等物流基础硬件以及物流信息系统等软件,这些都需要很大的资金投入。因此,要想自建物流,企业不仅要有较大的业务规模,而且要有雄厚的资金实力。从业务规模和资金实力的角度看,目前只有采用B2B企业和大型B2C企业,才有能力自建物流,如京东商城。
与以上两种电子商务企业相比,中小型B2C企业和C2C企业,在业务规模和资金实力方便显得很逊色。因此,这种类型的企业应该将物流业务外包。
五、总结
我国第三方物流企业无法满足B2B和大型B2C电子商务企业对物流的需求。迫于现状,他们只能选择自建物流。尽管自建物流在一定程度上满足了自身的物流需求,但却给企业带来了巨大的资金压力。本文认为电子商务企业的核心竞争力在于价格策略和渠道开发,而非物流。因此,从核心竞争力和专业化分工理论的角度出发,物流外包是电子商务企业的最终选择。
参考文献:
[1]侯文柏.大连市零售业市场状况分析[D]西南交通大学硕士论文,2007
[2]陈昌.B2B电子商务模式的探讨,企业技术开发[J]2007年4期
[3]曹娟.浅析电子商务的概念,中国商界[J]2009年5期
篇10
1960年,当高锟加入英国标准电话与电报公司旗下标准电讯研究实验所时,各研究机构已注意到公众对改善通讯设施的强烈需求。此时,高锟的工作重点是研究和发展一套利用毫米波长的微波传送通讯系统,将通讯设备的资讯传送能力提高50%。
三年后,相信自己已完全了解技术的高锟开始对改善微波点到点传送系统的缓慢步伐和所面对的各种限制感到不耐烦,他决定改变工作环境,并获得密兰斯一家学院的聘书。但他的辞职引起了标准电讯研究实验所的强烈反对。
为了留住高锟,实验所专门派了一名律师替高锟索回此前去看新房子时付下的定金并取消买卖合约,与高锟的新雇主安排其退职手续,并愿赔偿他们在高锟身上所花费的所有开支,甚至表示可为其妻――黄美芸安排一份工作。
盛情难却下,高锟留了下来,开始研究如何利用玻璃纤维来传送激光脉冲,希冀可取代用金属电缆输出电脉冲的传统通讯技术。
1966年,高锟和他的团队《光频率介质纤维表面波导》,提出用一条比发丝更纤细的光纤代替体积庞大的千百万条铜丝传送容量接近无限的讯息,传输量将比传统技术高出一万倍。
这一论点刚被公布,便被外界讥为“痴人说梦”,但高锟没有放弃。
“在同类研究上,同道似乎不多。我们论文题目并没有在通讯业引起太大反响。”高锟后来在自传中回忆自己当时孤军奋战的处境,“我想我们要将论文要点直接提交给对这种革命性通讯方法有兴趣的公司,才可能说服他们加入我们的行列。”
“光纤是世界上用之不竭的材料做成的,那就是沙粒。”高锟向这些公司大力强调用沙做材料的各种好处环保、成本低,具有轻盈和高度耐受力的特性,并且不会泄露光源。
研究如何实行“光通讯”基础理论时,高锟遇到的主要难题是:怎样除掉玻璃所含的铁离子?因为铁离子吸收和打散光线,使光通讯难以实行。
后来,他发现一种叫“溶凝石英”的玻璃提炼过程,能提炼出“无杂质”玻璃。
相关期刊
精品范文
4信息简报