为您找到与碎片化信息对网络舆论的影响相关的共200个结果:
大学生网络伦理道德是以善恶为标准,通过社会舆论、内心信念和传统习惯来评价大学生的上网行为,是基于网络信息技术的人类社会所表现出的新型道德关系,是调节网络时空中人与人之间以及个人与社会之间关系的行为规范以及对人和各种组织提出的新型伦理要求、伦理准则、伦理规约,是现实中大学生的道德规范在网络中的借鉴和应用,表现的也是一种人与人、人与社会之间的交往关系。
今天读文网小编要与大家分享:网络舆论危机对大学生伦理道德的影响与应对策略相关论文。具体内容如下,欢迎阅读!
[摘要]随着互联网的发展,网络舆论开始对社会生活产生广泛影响,网络舆论的非理性状况呈现蔓延之势,导致网络舆论危机的生成。网络舆论危机生成的过程表现为从个体舆论→群体舆论→团体舆论的形成过程。网络舆论危机对大学生的伦理道德产生了一些不容忽视的负面影响。因此,应加强大学生的网络伦理道德建设,在危机发展的不同阶段,遵循不同的网络伦理道德原则以应对大学生的网络伦理道德的失范。
[关键词]网络舆论危机;大学生伦理道德;失范;应对策略
【论文正文】
网络舆论危机对大学生伦理道德的影响与应对策略
随着网络的普及和网络论坛的兴起,网络舆论开始对社会生活产生广泛影响,网络舆论的非理性状况呈现蔓延之势。在网络媒体中的BBS论坛、博客、新闻跟贴、转贴等互动平台共同反映和形成的网络舆论已成为当下大学生新的交际方式。自我意愿表达的不断强化,使得质疑、批评、呼吁、诉求通过网络广泛传播,网络成为当下最有力的舆论场。大学生向来对新鲜事物敏感又易于接受,一旦“触网”,便迅速与之融为一体,为我国网络舆论危机所受影响最深的群体之一。在缺乏引导下,极易出现偏激和非理性的盲从、起哄的言论,甚至出现谩骂与攻击、隐私披露、散布谣言、发布色情暴力不良信息等违法违规行为,误导大学生的思想认知,从而在网络上酿造舆论危机,影响社会和谐。因此,对网络舆论危机的关注与解决途径处理应引起思想政治工作者的广泛注意力。
网络舆论危机是指公众对某一时期或某一事件中发生在互联网上的可能危及社会及组织目标和利益的事件或现象,以片面的、偏激的甚至错误的舆论占据主导地位,在互联网上广泛的传播,引起公众集中关注并发表评论和意见而形成强大的网络合力,并使绝大多数受众的情绪、思维和行为产生共鸣的一种网络舆论传播现象。
网络舆论危机生成的过程表现为从个体舆论→群体舆论→团体舆论的形成过程。
“舆论的产生首先是由分散的、彼此没有发生联系或很少联系的个人意见开始的,表现为个人对现实问题的看法。在这个阶段,个人意见以自发形式出现,呈现出个人意志和观念的单独活动方式。”个体舆论表现为分散无序、不规则、游离不定的状态。网络舆论危机的产生直接来源于公共事务的强信息刺激。“这样的外界信息一旦与公众的价值观念、历史记忆、物质利益、心理因素等发生碰撞,便会激起种种议论或产生多种情绪性表现。”公共事务引发的信息刺激经网络的传播上升到公共事件层面,形成公共议题。
这个阶段是网络舆论危机的萌芽期。网络舆论倾向性的分野,形成群体舆论。在这个过程中,网络舆论酝酿并蕴藏着一种社会力量,此时聚则加压、散则减压,这个阶段称之为酝酿期。当网络议题引起网络社会广泛关注时,公众就会通过BBS论坛、新闻跟帖、博客、QQ群等网络传播途径参与到群组讨论当中。“个人意见的多样化,必然导致个人意见的交融,造成某种意见赞同人数骤增趋势,这是舆论由个人意见向社会意见转化的起点,是无数个人意志融合的过程。”
网络舆论往往能在短时间内呈现出对某一事件的众多意见的集纳状态。各种意见和观点在这里彼此交锋和沟通,相互融合,形成一个“舆论场”。在“场”的作用下,无数个人意见经过多方交流、协调、扬弃,会以极快的速度形成舆论,并具有加速蔓延的趋势。随着公众网络舆论行为不断扩展,利益共同体、兴趣共同体通过转载、评论、链接等行为使团体舆论形成,团体舆论在网络内的斗争中趋于明朗,可能形成相对统一的口径,从而使网络舆论的危机影响达到顶点,此阶段称为高潮期。在此过程中支配性舆论形成并扩散,网络讨论中一旦出现了引起大家共鸣的意见和观点,经过反复的跟帖与发帖,逐渐成为一个主导性意见,从而形成具有强大感染力和影响力的网络舆论,并像爆玉米花一样很快扩散开来。
影响网络舆论危机生成的主要因素——网络议程设置是网络舆论危机生成的前提,网络舆论中的“沉默的螺旋”对网络舆论危机生成具有倍加效应,“群体极化”使网络舆论危机最终生成具有了一定的偏向性、占上风观点的舆论场。正如凯斯·桑斯坦所言:“网络对许多人而言,正是极端主义的温床,因为志同道合的人可以在网上轻易而且频繁地沟通,听不到不同的看法,持续暴露于极端的立场中,听取这些人的意见,会让人逐渐相信这个立场。”
网络舆论危机是一把“双刃剑”,它在给大学生的伦理道德形成带来积极影响的同时,也产生了一些不容忽视的负面影响。如何针对网络舆论危机开展大学生伦理道德教育,有效地克服网络舆论危机给大学生带来的负面影响,是大学生伦理道德教育面临的一个重要课题。
大学生网络伦理道德是以善恶为标准,通过社会舆论、内心信念和传统习惯来评价大学生的上网行为,是基于网络信息技术的人类社会所表现出的新型道德关系,是调节网络时空中人与人之间以及个人与社会之间关系的行为规范以及对人和各种组织提出的新型伦理要求、伦理准则、伦理规约,是现实中大学生的道德规范在网络中的借鉴和应用,表现的也是一种人与人、人与社会之间的交往关系。
大学生网络伦理道德失范的表现:网络舆论的“群体极化”导致大学生伦理道德的多元对立。“新的传播技术加强了人的思想分化,而不是融合。在网络世界里,人们很容易找到跟自己思想一致的信息和支持者。”在开放的网络舆论中,大学生对公共事件释放的刺激性信息形成的情绪、态度和意见是一种互不沟通的“多元”,在“群体极化”的作用下发生分化,置身其中的人往往倾向于把意见群体的力量夸大,完成自我肯定与复制,形成极具差异和对峙的“舆论联盟”。通过沉默螺旋效应和议程设置功能得到放大或压制。随着时间和公共事件的向前发展,这些“舆论联盟”也不断扩大或缩小,相互处于此消彼长的状态。如“哈尔滨警察打死大学生”事件中,网络舆论开始一边倒地同情死者,其后网络舆论又来了个惊天大逆转,认为这样的恶少罪有应得。在整个网络舆论的话语系统中,由于欠缺对话和讨论,导致大学生偏执地沉溺于迎合自己喜好的论述和观点,懒于思索或形成新的想法、观念。
网络语言失范导致大学生伦理道德的失范。网络舆论的互动机制产生了新的叙事结构、话语符号、话语策略及话语文化,加快着舆论事件的传播蔓延。但同时在网络舆论中,教育和管理的忽视使大学生的网络舆论缺少了约束和管制,网络舆论的语言变得暴力化、粗俗化、戏谑化。在网络论坛和交往中语言粗俗、相互攻讦和谩骂、恶意诋毁他人声誉等不文明用语行为经常可见。在网络交流中,有些大学生以制造偏离逻辑、语法和修辞规范的“奇言怪语”为时髦,以发表粗制滥造、肆意恶搞的“胡言乱语”为潇洒,以传播黑色、黄色、灰色信息为乐趣。语言表达的“无厘头”现象正在改变和颠覆着大学生阅读、写作、思考、生活的固有模式,泛滥成灾的不规范、不文明的网络语言成为大学生网络伦理道德失范的一个真实缩影。
网络舆论的文化西化导致大学生伦理道德的迷茫。当前互联网上流通的信息中,95%以上的信息是英语,中文信息还不到1%。在人文社会科学领域中,大量充斥着西方政治、经济、文化的各种舆论信息。西方国家借助于网络舆论的优势,大力宣扬西方国家的社会文化、商业理念、价值标准和生活方式。西方国家带来的道德观念、价值标准、文化意识形态的复杂性与多元化对大学生伦理道德的影响极为明显,它破坏了大学生已经积淀到心理层次的思想、价值、文化、伦理道德观念,使大学生在伦理道德上出现仿徨、困惑、无所适从,不利于接受优秀的传统文化观念、正确的民族意识和爱国主义思想。大学生的行为抉择不时会陷入了前路迷惘与现实冲突的困境,其伦理价值取向被严重扭曲甚至置换。
错误的“舆论场”导致大学生网络伦理道德的失范。互联网是一个开放的虚拟世界,其中充斥着各种各样的舆论场。一些大学生不能正确地辨别事件的真相,容易被他人言论的所迷惑,形成错误的“舆论场”,对于泛滥的网络信息、网络快餐文化等不进行理性思考,从而盲目跟风,形成网络舆论危机。互联网络上无中心、无限制、无终极管理者,大学生摆脱了现实社会的伦理道德束缚,自我宣泄和自我表现的心理要求促使一些平时不敢谈不敢言的话题在网络论坛上可以畅所欲言,甚至肆无忌惮、为所欲为,一些错误乃至反动的言论并乘虚而人,形成了一些负面的、消极的网络舆论。错误的“舆论场”反过来又使大学生网络伦理道德的异化,扭曲的道德标准有碍其身心的健康成长。
解决网络舆论危机所引发的大学生网络伦理道德的失范,除了法律、技术等必备的制度保障和技术依靠以及政府、媒体、公众的良性互动合作外,更需要思想政治教育工作者加强网络伦理道德建设。在危机发展的三个阶段中,从不同的网络伦理道德原则出发来从容应对网络舆论危机。在网络舆论危机的萌芽、潜伏期,大学生的网络舆论具有复杂多变、波状扩散、广泛等特征,思想政治教育工作者应对广受关注的公共事务实施舆情收集、分析处理,并遵从自由原则、参与原则、兼容原则的要求,有的放矢地观察舆论走向,搭建起与大学生沟通互动的平台。
在网络舆论危机的集中爆发期,思想政治教育工作者要充分利用网络新闻、电子公告、网络论坛等形式引导大学生及时准确地了解有关危机的最新、最真实的消息,以期掌握网络舆论的主动权,对大学生进行正确的引导,以营造良好的舆论环境。在网络舆论危机的恢复重塑期,思想政治教育工作者要秉承客观公正的原则,不断完善已设立的网络舆情反馈机制和沟通互动平台,强化与大学生之间有效的双向信息传播,收集来自大学生的意见并进行统一管理,从中总结在危机期间工作的成果与不足。
总之,网络舆论危机所引发的大学生伦理道德的失范有其十分复杂的原因,既有技术方面的原因,也有文化方面的原因;既有内部原因,也有外部原因;既有人的因素,也有物的因素;但其关键还是“人”和“信息”的原因,其实质则是信息权利所导致的伦理道德异化问题。伦理关照则是规范网络社会知识权力结构中各主体权力及其信息权利合理性的关键。
伦理关照要求大学生在整合各种伦理文化资源基础上,构建一种新的和谐伦理体系——以网络生态和谐为目标,以美德伦理、义务伦理为基础,以功利伦理、商谈伦理、责任伦理、权利论伦理为手段和规范,以社会公正伦理为落脚点,从而有效创建网络社会的“四重和谐”,即人与数字化的“人”的和谐,网络社会与现实社会的和谐,网络主体间的和谐,网络生态的和谐,最终实现网络舆论的健康、稳定、和谐、可持续发展,使网络社会真正成为促进大学生的全面、和谐发展的第二生存空间。
浏览量:3
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:6
下载量:0
时间:
随着计算机技术和网络通信技术的发展,互联网提供了快速,准确的信息服务。但在信息安全领域的同时,计算机的问题越来越严重,出现了许多新的安全威胁层出不穷,所以信息安全技术的要求将更加严格。下面是读文网小编为大家整理的网络信息安全学科论文,供大家参考。
1.内部网络信息安全防护措施中的不足
1.1控制设备类型单一化
以硬件为基础的相关安全增强技术在适用性方面表现出了一定的不足,且安全功能单一, 无法升级。软件方面,一些功能强大且针对性较强的安全技术,不仅实现了控制粒度的进一步细化,而且具备了多项安全功能,其不足之外在于,局限于特定设备的存储安全问题,如对信息的正确性进行检查,对数据进行恢复等,没有充分考虑信息传输的严格监控问题。另外,由于针对性太强,当需要对多种存储设备进行控制时,往往需要设计不同的控制程序,如此一来,关于全局外围存储设备的策略部署问题便会变得相当复杂,很难实现对外围设备的统一监管。
1.2没有详细的安全使用视图
许多现有技术过于简单,往往只做一些相对简单的控制,绝大部分没能提供审计功能以实现对存储设备安全使用的跟踪处理。如果需要进行细粒度的控制,则应该提供更为具体的外围存储设备的使用状况,以了解外围存储设备的整个使用现状,来提高进一步改进、改正策略部署,进一步改进系统的有用信息。
2.如何进一步强化防护措施
2.1对信息数据网络传输进行强制加密
计算机通信协议是一个完全开放的协议,在本身设计上没有关于安全性的考虑,所以,数据在网络传输过程中有被截获的风险。在解决内部网络信息安全问题时,应该具体到解决系统中任意两台计算机之间数据传输的安全性问题。为实现这一效果,应对信息数据网络传输进行强制加密,保证任意两台机器均具有不同的通信密钥,如此一来,便能最大程度杜绝侦听软件在内部网络的恶意侦听行为。加密之后,即使通过Modem、ADSL拨号以及双网卡等多种方式实现了对外的非法外联,也没有办法进行信息的互通,因为网络数据封装格式已经发生了改变,这样便大大降低了非法外联所带了威胁[2]。
2.2对本地硬盘进行强制加密
通过强加密算法来完成对所有本地磁盘数据的强制加密(除了系统盘之外),当确认内网安全产品完全启动且正常运行的条件下,才能正常打开本地磁盘,展开相关操作。为避免有人通过系统盘来窃取数据信息,一方面要严格禁止任何数据的写入,另一方面禁止私自安装任何一款新的应用程序;将那些写入系统盘的相关数据,全部缓存到指定的区域,当计算机系统被关闭后,那些缓存数据也随之被彻底清除。进行加解密时,应采用透明的方式进行,除此之外,还应充分考虑计算机用户的使用习惯。只要是本地磁盘中的文件,都将被计算机系统采用自动强制加密的方式保存到磁盘中。如此一来,磁盘不管是丢失,还是被盗用都不会导致信息泄密的问题。透明加密技术除了提高内部网络信息安全之外,还具有以下两点优势,一是不会对计算机中的应用程序造成不良影响,二是不会对计算机用户的使用习惯造成不良的影响。总之,对本地硬盘进行强制加密,能够有效避免硬盘丢失、多系统操作以及光盘启动等各种因素导致的内网数据泄密的发生。
2.3强化移动存储设备安全措施
只有得到管理员授权后,才允许在设定的范围内遵循既定的读写策略进行使用,从而实现对移动存储设备的严格管理,包括软盘、U盘以及移动硬盘等。在使用移动存储设备的过程中,如果被执行加密读写策略,那么转入该设备的全部数据信息将会被强制加密,仅能在管理员事先设定的一定范围内使用,如果将这些数据信息带离这个范围,那么它们将变成一些无法识别的加密数据,不能正常读写。上述方式对数据的可用范围进行了严格的限定。对于计算机用户而言,一方面可以享受移动存储设备所带来的便利性,另一方面又可满足对数据共享范围进行有效管理的要求。
2.4完善的身份认证授权体系
身份认证授权体系应该是一个完全独立的体系,区别于计算机原有的认证体系。对身份认证授权体系进行设计时,通常将软件认证体系和硬件认证体系进行有机结合,从而建立一个多重认证体系,以提高其安全性及可靠性,可以支持各类标准的CA服务器,应用起来十分方便,不会对原内部网络体系造成太大影响。同时,可实现对全部外设、I/O端口以及相关操作的授权管理,授权人仅可进入授权的区域并进行相关的授权操作,如此一来,为内部网络信息安全奠定了坚实的基础。
3.结语
针对内部网络信息安全制定防护措施时,应本着方便、有效、先进的原则,重点解决信息数据网络传输问题、本地硬盘保密问题、移动存储设备保密问题、计算机用户身份认证问题,以实现外部无法入侵、内部无法窃取、拿走也看不懂的效果,从而有效避免重要信息泄漏的问题,构建一个安全、稳定、可控的内部网络,为企事业单位的正常运转提供便利。
1云计算环境下校园网络信息安全技术的基本目标
1.1数据保密性
基于云计算环境下的校园网络安全信息技术,对于数据往往有着一定的保密性,在计算机加密技术的运用过程中,结合数据的加密和用户访问授权过程,在数据安全传输认证的过程中,将数据信息的泄漏逐渐减少,保证校园网络环境不仅仅有着健康性的基本原则,同时也有着安全性的主要特点。
1.2数据稳定性
数据完整性在实际的体现过程中,主要是结合数据的一种基础保证过程,实际的数据传输以及存储中,将外界的主要影响因素全面降低,并脱离于内部偶然事件的发生,保证数据存在一定的稳定性。
1.3数据可用性
数据可用性分析的过程中,往往是结合云计算的一种基础条件,在云计算条件的影响下,结合相关网站的访问情况,对有效信息进行获取,基于一种安全特性的主要系统,对下载权限进行设置,进而对使用者的相关信息进行安全性保证,并对有价值的一种数据进行综合性的分析。
2云计算环境下影响校园网络信息安全的因素
2.1网络系统的风险性
对于计算机网络系统而言,不仅仅存在一定的硬件系统,同时也存在一定的软件系统,基于硬件系统和软件系统应用的过程中,主要是结合校园网络系统一些缺点部分,对用户系统中的重要信息进行获取,并借助于用户的一种超级权限进行综合性的分析。在校园网络系统安全性产生的过程中,基于一种计算机技术水平条件中,网络协议同样也存在一定的漏洞,一旦不法分子利用的过程中,将会获取一定的权益。
2.2网络环境的复杂性
现代化云计算的一种环境中,校园网络用户始终处于一种不断增加的状态,网络信息的安全同样也存在各种因素。在非法访问中,主要是结合一种未经授权的主要条件中,借助于网络设备的相关系统漏洞情况,对相关信息进行全面的获取。而网络系统和相关数据信息在肆意改变的过程中,基于一种开放性的特点,在计算机病毒植入的过程中,对于受访者的系统有着直接入侵过程,进而逐渐的使得受访者的用户信息处于一种丢失的状态。
2.3网络设备的稳定性
网络设备的运行过程中,基于一种云计算环境下,校园网络信息的安全,往往需要网络设备有着一定的稳定性。硬件设备处于安全运行的过程中,对于硬件系统往往有着相对较高的要求,而基于软件设备的运行中,更要保证网络的设备有着稳定性的特点。
2.4缺乏网络安全意识
校园网络信息安全性的相关因素影响同样也取决于网络安全意识,在云计算应用过程中,基于一种网络安全的角度,注重网络安全意识的全面培养,并做好病毒的合理查杀。校园网络信息安全性的保障过程中,更要注重网络安全意识的全面保障,增强用户的网络安全意识。
3云计算环境下校园网络信息安全防范措施
3.1防火墙技术
防火墙技术主要是网络安全的一种重要门户,在内部网络和外部网络实现的过程中,对于网络系统的可用性有着一定的保证。防火墙中的包过滤性防火墙结构,主要是综合性分析内部网络,有着较快的处理速度。而双宿网关防火墙主要是做好内外网络之间的一种连接,有着较高的安全性。屏蔽主机防火墙,避免外部主机和内部主机的连接,将网络层以及应用层的安全实现。
3.2分布式入侵检测技术
分布式入侵检测技术,在存取控制过程中,实现操作权限的合理分配,在数据完整性保持的过程中,注重加密技术的应用,做好用户身份的基础认证,基于一种安全协议角度,实现复杂网络信息的安全管理。
3.3网络安全扫描技术
网络安全扫描技术作为网络安全防护技术中的一种特殊形式,在网络设备以及终端系统进行综合性检测的过程中,将缺陷中的漏洞找出,并做好漏洞的全面防护,将网络的安全性显著提高。在多次的网络安全扫描中,不断的修补漏洞,做好校园网络信息的安全性保障。
3.4网络安全管理
网络安全管理过程中,更要注重用户重要信息的安全管理,结合云计算中的一种密钥管理,做好重要信息的双重加密,对权限进行设置,进而做好用户重要信息的保护。网络安全管理中,注重用户隐私信息的保护,在双重加密的过程中,提高文件的安全性能。
4云计算环境下校园网络信息安全技术的发展趋势
4.1数据加密技术
数据加密技术在现代化网络信息安全内的保护应用过程中,基于一种云计算环境的条件下,在相对较短的时间内,将数据的加密和解密全面实现,用户安全管理中,保证网络系统有着安全可靠性的运行。在计算机网络技术的不断发展中,做好非对称性的一种加密,在数据加密中,将加密密钥和解密密钥进行分离,避免密钥的丢失进而对数据信息带来一定的威胁。在加密密钥的使用过程中,结合相关信息,对解密密钥进行推算,结合用户的实际使用习惯,在加密信息排列的基础上,提高破解的难度。
4.2边界安全技术
边界安全技术的使用过程中,基于网络用户安全需求的一种特点,将网络边界的一种模糊性显著降低,借助于防护设备和实际的技术,结合入侵检测系统,将相对完整的系统逐渐的形成。在云计算环境中,共享访问者的相关信息,将网络系统的一种风险抵御能力显著提高,对系统的安全运行进行根本上的保障。边界安全技术的应用,往往需要具备相关的计算机知识,在有效运用的过程中,对边界安全技术的推广使用进行限制。
5结束语
现代化IT互联网产业的未来发展中,往往需要结合云计算的进一步发展,并结合云服务提供商的立场,注重信息安全性的保障,基于云计算发展的一种关键性技术特点,结合一种先进性的安全技术手段,对云计算环境中校园网络信息的安全进行根本上的保障。
浏览量:2
下载量:0
时间:
随着网络的高速发展,网络信息安全问题日益突出。诸如恶意入侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等方面,都成为网络信息安全脆弱的因素,因此保障网络信息安全至关重要。下面是读文网小编为大家整理的网络信息安全论文,供大家参考。
1网络信息安全概述
随着信息技术的迅猛发展,使人类进入以互联网、手机、博客、数字电视等新生事物为标志的网络信息时代。在网络信息时代,网络渐渐成为记录人们生活、交流与获取信息的主要方式。但是,在这个过程中,很多网络信息自身存在着一定的安全问题;用户在使用网络的过程中,个人信息资料也会存在一定的安全问题,这些安全问题已经成为威胁着人们财产、工作和个人隐私等方面安全的主要问题。如果网络信息安全问题得不到解决,势必会影响到广大用户的各个方面。如今,网络安全问题也已经进入国家安全战略的管理范畴。
2计算机网络信息安全存在的问题
随着信息化社会的发展,网络与我们的生活已密不可分,计算机网络技术的应用日趋广泛,但由于我国的信息化建设起步较晚,网络安全工作明显滞后于网络建设,网络信息安全还存在很多问题。
2.1信息与网络安全的防护能力较弱
2013年,震惊全球的斯诺登事件引起了全世界各个国家对于网络信息安全的关注。这一点也说明,世界各国的网络信息安全都存在着一定的风险:计算机安全防护的能力还不强,黑客和木马等病毒都可以采用合适的方式攻入计算机主机,将想要获取的信息从中提炼出来并为“我”所用,还会造成计算机系统及网络瘫痪。斯诺登事件也说明了我国的信息与网络安全在今后还有很长的路要走,还有待进一步的完善与发展。
2.2缺乏自主的计算机网络软硬件核心技术
我国基础信息产业薄弱,对新的信息技术和手段管理滞后,信息化建设缺乏自主的核心技术支撑。由于我国信息技术起步晚,许多信息设备采用国外核心技术,严重依赖国外进口,尤其是信息安全产品。而且很多引进的信息设备,缺乏必要的监测和改造,所以在使用的过程中存在着很多人为的风险。另外,在计算机软件防火墙技术的运用当中也存在着一定的风险。比如,防火墙面临的攻击可能存在探测攻击和穿透攻击。这两种攻击,穿透攻击可能更让人防不胜防,很容易被黑客利用,导致重要数据和信息的丢失,从而形成巨大的间接损失。
2.3长期存在被病毒感染的风险
大多数计算机用户都曾被病毒感染过,这些病毒往往不会立即触发,而是潜入系统核心与内存中,借助文件、邮件、网页等诸多方式在网络中进行传播和蔓延,直到满足触发条件,就会自动启动,造成数据信息丢失、泄漏,甚至会造成整个计算机网络数据传输中断和系统瘫痪。
2.4网络信息安全意识淡薄
网络安全管理人才匮乏,安全意识淡薄,对信息安全也缺乏常识性的了解,安全措施不到位,这种状况对网络条件下的安全管理工作极为不利。很多管理人员安全意识不强,随意将系统口令或单位的账号转借他人,造成信息的丢失或篡改,造成不可挽回的损失。因此,网络信息安全意识亟待增强。
3计算机网络信息的安全对策
随着网络信息技术发展,以网络技术、数字技术、移动通信技术为依托的计算机网络信息迅速发展,在这种背景下,我国已经朝着无人不网、无处不网、无时不网的现代化信息社会发展。我国人民能够更加便利地接触到多样的文化,改变着人们的生活方式、学习方式和思维方式。在这种背景下,如何保障计算机网络信息的安全,让计算机网络信息更好地为人民服务是至关重要的。
3.1建立规范的网络秩序
我国是世界上网民数量最多、互联网发展最快的国家,但在互联网领域却缺少监控管理机制,所以网络安全工作是一项任重而道远的任务。建立规范的网络秩序需要各方共同努力,不仅要在道德和文化层面确定每个网络用户的义务,更要在法制基础上建立打击各类网络犯罪的有效机制和手段,以法律制度作为基础,以监督手段作为保障,切实保护公民权益,打击网上违法犯罪活动,维护国家安全和稳定。让网络环境实现健康发展合理规范,让网络空间刮起文明新风促进和谐。
3.2安装防病毒软件和防火墙
第一、防病毒软件已经成为当今计算机的“必需品”。只要是需要上网的计算机,那就必须安装防病毒软件,在此基础上,防病毒软件还要经常升级、更新,这样才能有效地隔离病毒和预防病毒的入侵。第二、对于防火墙的应用,有两个特征。一是结构透明,这种透明度的要求是指防火墙对于用户是透明的;二是方案选择,广大用户要根据自己的合理需要来选择正确的信息安全方案的设计。三是各种病毒的应对策略分析。网络信息的迅速发展也使得计算机病毒更新的速度加快,病毒的种类和反杀灭能力也在逐渐加强。只有熟悉、掌握、分析病毒的现状与发展趋势才能更好的找出各种病毒的应对策略。
3.3预防入侵检测
在计算机网络信息的应用与处理过程中,除了杀毒软件和防火墙之外,安装设置入侵检测系统也是很有必要的。在计算机的运行过程中,只要开启此功能,当防火墙检测到可疑入侵检测时可以自动弹出提示窗口,并将远端主机IP显示于列表中。此外,还要设置好管理权限,因为管理权限可以有效地防止任何用户打开、运行计算机,并在计算机上偷窃相关数据与信息。另外,要注意设置计算机的安全级别,如果所使用的计算机存在很多保密和关键数据信息,用户就要根据相应的要求设置计算机安全级别,以确保信息储存的安全性。
3.4增强网络信息安全意识
首先,有关部门要抓紧建立健全相关管理机制,要从国家层面到地方、到具体管理工作者,都有具体的管理章程和使用规范;其次,要加强计算机网络背景下的宣传,要以正面引导和间接启发的综合管理办法增强用户的网络信息安全意识;再次,要学会和善于净化网络内容,优化网络舆论环境,提升网络安全意识,客观辨证的看待新媒体的变化和挑战,趋利避害,形成舆论的良性循环;最后,要建立计算机网络环境下的网络信息管理联动合作机制,要整合各方力量共同打造积极、健康、文明的网络新天地,避免外国颠覆势力、宗教反对势力和恐怖主义等极端恶劣的影响。另外,要避免因为个人操作与使用不当而引起的网络信息安全缺失现象。
4结语
信息化和网络化是未来社会工作与生活的主要媒介,但是信息化与网络化给人们带来的个人信息大众化、隐私公开化、账户安全等问题一直在困扰着广大用户。除此之外,由于斯诺登事件的曝光,国家信息安全度正在考验着计算机网络信息的安全性,如果这些问题不能解决的话,甚至会影响到国家的安全战略等问题。所以,在这种背景下,关注计算机网络信息的安全性,提高计算机网络信息安全性的综合水平,才能让网络更好地为大众服务。
1图书馆网络信息安全隐患
1.1计算机病毒的入侵
如果计算机病毒快速发散出去并感染那些安全的部分,将对计算机网络和图书馆信息造成不可估计的损失。病毒几乎都具有传播快,损害性强,突变种类多样,可控能力低等特征,它们不但很难被根除还会造成更多的变种,当病毒发生作用,会使服务器不能正常运作,资料丢失,数据信息破坏等严重影响,还可以会造成硬件无法工作,使系统瘫痪,这会导致无法估计的损失。
1.2内部人员安全意识薄弱
一方面,用户安全意识不强,没有意识对系统进行防护。另一方面,如果内部人员的操作失误或故意破坏系统,将对图书馆的网络信息安全造成巨大的伤害。此外,图书馆的主要用户是大学生,同时,他们也被称为最活跃的互联网用户,由于好奇网络的新技术,一些学生会利用互联网学到的,甚至是他们自己研究的方法进行攻击,对网络造成一定的影响和破坏。因此,数字图书馆受到安全威胁。
2保障数字图书馆网络信息安全的措施
2.1防范计算机病毒
反病毒工作可以根据网关服务器和工作站不同的水平实施防护作用。最先要做的事是安装保护软件,对系统进行严密的保护,还要扫描输入输出的一切信息,阻止可能存在的不安全因素;其次要把杀毒软件安装在整个网络系统的内部,并建立了一个特殊的机构进行管理和维护。
2.2防范黑客入侵
2.2.1信息加密技术信息加密技术是指把不愿公布的资料加密管理,这样可使资料的安全性得到保证,也使资料拥有者放心。加密技术的使用,对图书馆里面的信息库,文件和其他数据加密或编码,这将使未经授权的用户查看数据受到限制,从而确保网络数据传输的安全和完整。
2.2.2防火墙与入侵检测技术防火墙的运作是相对单独的,它能够在图书馆总体控制下,对来往的信息进行监测,阻止不被允许进行的切入活动,以及在不正常的通道下不能信息输出,封锁特洛伊木马。入侵检测(入侵检测系统)是发现入侵行为,提高系统安全性的一种有效方法,它可以禁止那些损害体系正常运转和对体系造成危害的行为发生。他还可以在计算机运行过程中过滤出有效信息,对这些信息监测,以此检查出体系是否处于安全状态和保护系统正常运转。
2.2.3VLAN技术VLAN的全称是虚拟局域网,它把局域网里面的设施有规划地进行分配,然后进行虚拟工作,所以这些工作站的区域是不一定一样的。只有把图书馆的网络分成有效的几部分VLAN才能使图书馆的资料得到安全保障。通过对图书馆网络划分成多个VLAN(如网络,电子阅览室等)。只要把工作站和服务器在同一VLAN连接,可以减少VLAN之间的通信,提高网络的性能。
2.3提高内部人员安全意识
保证网络资料的安全性需要图书馆管理人员有较强的责任感以及具备相应的职业道德素质。根据许多安全机构统计显示,超过70%的安全事件完全或主要是由内部管理不善造成的。因此,图书馆工作人员应及时改变传统的工作理念,学习必要的专业知识,调整现有的知识系统结构,提高系统的安全意识和理解。建立和完善安全管理制度,是防止和消除安全隐患的根本。
浏览量:2
下载量:0
时间:
网络信息安全是一项动态的、整体的系统工程。网络信息安全一般包括网络系统安全和信息内容安全。为了保护网络信息安全 ,除了运用法律和管理手段外 ,还需依靠技术方法来实现。下面是读文网小编为大家整理的关于网络信息论文,供大家参考。
一、信息异化、信息安全与可信网络的概念
目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。
二、可信网络国内外研究
(一)可信网络国外研究
在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC发布了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。
(二)可信网络国内研究
我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:
1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。
2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。
3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。
4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。
5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:
(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。
(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。
三、可信网络模型分析
(一)网络与用户行为的可信模型
可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。
(二)可信网络的体系结构
互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息外围的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。
(三)服务的可生存性
可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。
(四)网络的可管理性
目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。
四、结论
综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:
(一)网络系统区别于一般系统的基本属性
之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。
(二)网络系统区别于一般系统的第二个重要属性
是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。
(三)网络系统的范围与规模日渐庞大
节点数量最多以百万计算,在可信网络研究中我们需要去解决复杂性问题计算,这是一个可信网络研究需要解决的问题。如今重中之重是研究构建可靠地可信模型与相应的算法,而近似算法、仿真算法将成为主要解决途径。
1路由器与交换机漏洞的发现和防护
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
2交换机常见的攻击类型
2.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.
2.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
2.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
3安全防范VLAN攻击的对策
3.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
3.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
4结语
处于全球信息以及计算机等科学技术的不断改善和向前发展的社会环境中,数据通信网络的发展内容得到了多样化的丰富和充实,数据通信已发展成当今社会通信的的主要方式。所以不断是从基础研究理论或是实际应用活动中,如何保障网络安全应当成为今后数据网络发展中的重大课题,研究人员应当致力于探索多样化和创新化的方式和渠道,以全面保障数据通信网络的安全和稳定,为广大社会用户创造高效放心的通信环境。
浏览量:2
下载量:0
时间:
有效的管理是图书馆网络信息服务质量和效率的保证。图书馆网络信息服务人员以网络信息资源和技术设备为基础,以用户和图书馆的价值为取向,在有效管理的前提下,才能生产出能满足用户消费的、能为用户创造价值的网络信息服务产品。以下是读文网小编为大家精心准备的:网络时代图书馆信息服务管理模式分析相关论文。内容仅供参考,欢迎阅读!
摘要:在互联网高速发展的时代背景下,图书馆作为国家信息资源库,社会信息聚集整理库,受高速建设的数字化、信息化、网络化的影响非常大,因而图书馆的信息服务管理变得越来越重要。图书馆信息服务管理,不但由图书馆信息服务范围、方式、人员等方面构成,图书馆的信息服务管理模式,也通过对网络信息的有效管理,达到高效率,高价值,高服务质量的结果。
在互联网呈现普遍化、全方位化、多样化的情况下,网络技术和现代信息科学技得到普及,图书馆也通过现代的信息技术管理手段,提高服务管理能力和效率,进而拓宽读者阅读渠道,在十几年的网络信息建设方面,图书馆取得了网络信息获取,服务管理模式升级等方面的成就。图书馆立足于建设,建立了图书馆高效便捷的信息服务系统和多种多样的坚持以人为本的管理方式,从而满足读者们多种多样的需求。
1.1服务范围
据相关统计资料统计,在网络信息提供的知识服务中,范围非常之广。在收集方面,利用网络有计划、有重点地采购信息,有针对性地补充馆藏,丰富读者需求。在建设方面,图书馆网络信息、自动化服务系统高层次开发利用,如图书馆网站的设计、制作和统筹管理,根据图书馆业务需求进行各种小型软件的开发工作。在使用方面,电子阅览室有基本业务操作的指导人员,若计算机软硬件故障,要准确登记记录,并及时报技术部有关维护人员进行排查和修复。在满足读者方面,设立咨询和意见反馈两部分,关于馆藏介绍、检索图书、阅读等各方面问题都为读者提供咨询服务,对于读者意见,有合理的提供建议的渠道,运用数字化满足读者越来越高的精神文化要求。
1.2服务方式
图书馆由原有的静态服务变为主动动态的服务。读者通过可wed表单咨询、在线咨询、知识库检索、知识库预览等方式进行图书馆网络信息查询。图书馆在数字技术的支持下建立了图书馆自助服务,用户需在上网时输入个人信息后,开始上网,所有问题网站会都提供两种解答方式,即快速解答和深入解答;如果遇到自己解决不了的问题可以通过在线咨询,与咨询馆员以聊天室的方法进行咨询,进行提问;也可以通过图书馆网页进入咨询,读者可以按照关键词进行检索,如主题、作者、刊物、年限等,该方法是根据读者提问的需求,筛选出读者需要的内容,读者还可以在以找到的信息资源中继续检索到更细致的信息。该服务方式还具备多语种提问功能,网站会针对读者需要提供详细的书目索引篇章信息及可直接点击链接的网页地址,利用知识导航站进行文献线索搜寻。读者可以更加方便的在知识的海洋中寻找到自己需要的信息,在出现问题时图书管理员会提出有针对性的指导意见,让他们能够对大量分散无序的网络信息有所取舍,这些方便的图书馆网络信息服务给读者带来事半功倍的效果。
1.3服务人员
信息时代,图书馆服务工作和信息服务人员将越来越重要,要实现网络环境下对图书馆提出的高水平、高质量的要求,就需要有一批高素质的图书馆员作为人才保障。因此图书馆要注重培养一批网络环境下的信息服务人才,加强管理,发挥其技术特长,并坚持以人为本、以书为媒的原则,加强服务的主动性,通去被动的服务方式,增强与读者的互动和反馈。
2.1管理范围
图书馆资源错综复杂,图书馆要经常对现有资源进行整合,并与时俱进引进特色数据库,通过对图书馆网络资源、数据库、参考咨询、数据分析等多方面严格管理,使图书馆网络信息实现数字化、标准化,让资源导航服务、资源共享成为图书馆组织管理信息资源的基础,从而彻底实现计算机网络化管理。这样的网络信息管理更具有专业性和准确性。
2.2管理方式
图书馆网络信息管理方式上,要求从点、线、面三方面进行管理。将管理的重心点放在图书馆网络信息服务的人力、网络信息、资本资源等具体方面,和网络信息系统运行的各个环节,以及关键内容的管理。根据读者的要求,将图书馆资源不断更新完备,将网络信息服务技术以及技术人员能力不断提升。并且做好供应源管理,需求源管理,供求通道管理,利用自身信息资源优势。从线方面,信息供应商、合作者、服务人员及用户等联系起来,保证持久稳定的信息供应商,使网络信息内容与时俱进,与合作者保持长久合作关系,使图书馆网络信息安全,技术,内容得以保障,服务人员高素质,高技术,用户则可以享受高新技术带来的丰富多彩和便捷畅通。通过线状服务,统一对信息资源进行管理。在网状服务中,将点、线结合,将各点资源整合,将各线资源数字管理,使用户能够通过统一的用户界面完成对不同数据库和网络资源的检索利用。以服务为中心的网状管理模式,淡化管理者权利,让用户参与到图书馆管理,利用图书馆各种网络信息资源,一切以服务效率为宗旨。
2.3管理人员
图书馆管理人员方面,为实现图书馆网络信息资源的有效利用,在无数信息资源中,为用户从原始数据中筛选有用的数据,为用户的业务需求进行分析整理,这就是图书馆管理人员的要求,作为图书馆网络信息服务的领导层人员,他们不但要关爱自己的员工,不断提供技术,资金支持,同时让他们懂得上进和分享,懂得奋斗和努力,相信自己有非常强的能力,培养员工责任感、成就感和自信心,进而提高人员的工作水平和服务水平,管理人员也要有先进的、新颖的管理理念。在做好对技术人员培养同时,要求有较高的技术水准,掌握最先进的技术手段,才能让图书馆人员有较稳定的工作环境,较新颖的工作方法。准确、高效的通过运用网络数字信息,服务读者。同时也要加强读者信息素质教育,即可以给读者自身带来方便,也可以减少图书管理人员,工作的反复和低效。
在现代信息技术高速发展的时代,图书馆顺应时代发展,不断创新,形成了新型网络信息服务管理模式,由于网络信息服务管理模式的不断建设和完善,图书馆资源被有效的组织利用,读者越来越能简单方便的满足自身的阅读需求。同时,图书馆的网络信息为社会带来一阵清风,创造无限的社会价值,使社会各阶层,各领域知识分子更愿意投身于图书馆,领略信息环境下,有别于传统图书馆知识浏览的魅力。图书馆网络信息服务管理的新模式,使图书馆打破时间,空间,地域限制,扩展图书馆资源容量,也使图书馆的服务管理人文化,个性化,充满现代高科技气息。
网络时代图书馆信息服务管理模式分析相关
浏览量:2
下载量:0
时间:
在当前的信息化时代,会计信息化随之产生,会计信息化的不断发展,对于企业的财务管理产生了十分重要的影响,并且不断的促使着企业的财务管理向着良性发展。以下是读文网小编为大家精心准备的:浅论财务管理的网络信息化相关论文。内容仅供参考,欢迎阅读!
摘要:随着信息技术的发展,利用信息化手段,数据处理自动化、信息传递网络化,数据资源高度共享,不仅能够解决财务核算工作的问题,而且能够大大提高财务控制能力和管理能力。本文结合自己在工作中的体会,对财务管理实施网络信息化进行了探析。
Abstract: With the development of information technology, the informatization means, automation of data processing, information transmission networking and a high degree of data resources sharing can only solve the problems of the financial accounting work, and can greatly improve the financial control and management capabilities. In this paper, combining with the author's work experience, the network informatization of the financial management is explored.
关键词:财务管理;网络信息化;研究
Key words: financial management;network informatization;research
财务管理信息化改变了企业的生产经营流程,带动了企业各项工作的创新。普及和加强财务管理网络信息化工作对于提高会计事务工作、财务管理等工作有着重要的意义。
1.1 实现财务管理网络信息化是市场经济发展的客观要求
企业开始重视财务管理的网络信息化建设,是为了避免在残酷的优胜劣汰中遭受损失。随着开放式经济的发展,信息要素在市场经济领域中所占的分量越来越大,对企业的发展起着越来越关键的作用。从某种意义上说,谁占有的信息更全面、更专业、更可靠,谁就拥有更强的市场竞争优势,获胜的几率就越大。因此讲,市场经济的发展,要求现代企业必须实行财务管理网络信息化。
1.2 实施财务管理网络信息化是提高管理效率的必然选择
财务管理网络信息化是是依信息技术为基础,利用并开发适合企业业务特点和管理需要的财务信息平台,整合财务活动的各项信息,使众多的财务人员从繁杂的核销、记账、报账等工作中解脱出来,减轻劳动强度,将更多的精力投入到财务管理方面,促使在管理方面进行全过程、全方面的重整和组织结构改革,使财务工作更加标准化,提高财务操作的时效性和准确性,为财务和管理决策提供有价值的信息,从而提高财务管理工作效率。
1.3 提升核心竞争力更需要财务管理网络信息化
财务网络信息化依靠的是网络和通讯等现代化信息技术,强调财务信息处理的主动性和及时性,改变了整个财务管理流程,企业的管理者可以通过信息系统,无障碍地及时获取财务业务工作和其他管理工作信息,整合企业内部信息,及时掌握企业现阶段的筹资、投资、采购、生产等各环节情况。甚至实现企业间的信息共享,正确地分析企业面临的内外部环境,最终带动企业整体管理水平的提高,创造并保证了企业的核心市场竞争优势。
2.1 不具备财务信息化建设的基本条件
近年来国家围绕加强财务信息化建设虽然相继出台了一系列规章制度,不少企业也在积极实施财务管理信息化。但信息化建设的基本条件准备不完全。一是负责人管理理念没有得到转变,对财务管理信息化的重要性认识不足,导观念上守旧,影响到财务管理模式。二是财会工作者具体操作财务信息系统的能力有限。虽然大部分会计从业人员受过系统培训,但真正将所学得心应手地运用到实务中的甚少,财务信息化未能发挥应有的作用。
2.2 财务信息化建设过程中障碍较多
2.2.1 部门间信息数据共享程度不高
企业的信息化系统是由不同部门管理信息系统拼凑形成的。多个部门在信息交叉部分,因为数据指标的口径不一致,无法实现链接,阻碍了经营业务的及时处理。在统计数量、检验质量、核算成本时如果计量方法不一致,就无法正确核算成本,企业的财务管理与业务管理脱节,财务管理的决策和监督功能就会丧失。
2.2.2 财务信息化软件类型不能满足发展需求
目前我国实施财务信息化的中小企业基本上都会选择行业通用的财务软件类型(主要是金蝶和友通)。财务软件的数据模块也大多都包含总账模块、应付模块、报表核算、成本核算等,且基本上不同的行业都能找到比较切合的软件衔接点。不足之处是财务信息化纵向发展欠缺。财务管理软件功能落后,在企业的采购、生产、经营等管理流程上发展有限,不能沿着企业的生产线和经营思路设计不同的功能,预算管理、资金管理等重要部分基本上仍然是通过手工核算完成。纵向发展的欠缺,使企业的很多业务处理都不能在财务信息化软件上实现,无法完全实现通过信息化处理常规业务。
2.2.3 财务软件的适用性和安全性方面存在问题
财务信息化建设依靠的是财务软件。企业能够从市场上选择基本符合企业业务处理要求的软件,但随着企业业务的扩展和经营条件的改变,新的问题不断出现、新的需求不断涌现,很多企业在启用财务软件之后,就不再考虑软件后期的适用性。很多新的业务需求,如市场分析与预测、成本分摊、纳税筹划等无法通过软件实现,影响到数据处理的完整性。此外,财务信息化需要网络的支撑,信息的安全问题自然而然成为重要话题。很多企业没有为信息系统设置防火墙,未建立完善的信息安全管理制度,数据泄露风险较大,信息的可靠性也大打折扣。
3 财务管理信息化实践的未来发展构想
3.1 领导重视,强化财务信息化管理意识
信息化建设是企业财务管理乃至企业管理的必然趋势。企业管理层应该端正对财务信息化的认识,树立以财务管理为核心的管理理念和信息理财的观念,加快财务信息化建设责任团队的组建,财务管理网络信息化建立后,单位领导应定期听取项目设计和工程进展情况汇报,高屋建瓴地指出信息化建设过程中应把握的关键问题,及时调整工作重心和方向,使信息化建设工程推进有可靠保证。
3.2 注重培养财务管理网络信息化人才
人才是财务信息化建设的最根本保证。企业要全力配合财务信息化建设,在财会人员的技能培训上划拨足够的预算经费,加大专业人才的培养力度,不仅要求其掌握扎实的财务会计理论知识,还必须熟练计算机操作系统,尤其是本企业的财务处理软件,成为“财务――计算机――管理”的复合型人才。以便在将来适当时机,改进或自行开发适合企业财务管理需求的财务软件,更好地使财务信息化为企业管理服务。
3.3 规范企业的财务信息化建设
财务信息化建设不是单纯的计算机技术的应用问题,它代表的是企业管理流程和管理方式的改变,需要企业所有部门的参与。所以,企业应该规范财务信息化系统管理运作,通过制定成文的管理规章,对整个信息化建设进行整体规划,以企业财务人员的集中管理为前提,在全企业制定统一的数据计算口径,统一上传与下达方式,优化业务流程,加快信息的流转,实现部门与部门之间数据交流的畅通无阻,加强信息的整合性,为企业的经营决策提供有价值的信息。
3.4 构建财务信息化系统的安全性保障体系
一是建立财务预警系统,设置系统防火墙,关注重点防范事项的运行,防止在会计专用软件上安装和下载各种其他软件,对存在风险的岗位科学分配权限,做好授权安排和密码控制,加强对网络风险的防范,防止保密信息和数据的泄露。做好安全日志分析、预警和监测工作,防止植入木马导致信息泄漏,降低企业的风险损失,提高企业财务运营的安全性。二是建立严格的财务内部控制制度,从组织机构设置到人员管理,从财务系统操作到数据资料的管理,都坚持不相容岗位分离原则,利用岗位之间的职能相互监督,相互制约。并定期进行业务检查和考评,避免内部舞弊事件的发生。
总之,随着信息技术的发展,利用信息化手段于财务管理,不仅能够解决财务核算工作的问题,而且能够大大提高财务控制能力和管理能力。普及和加强财务管理网络信息化工作对于提高会计事务工作、财务管理等工作意义重大。
浅论财务管理的网络信息化相关
浏览量:2
下载量:0
时间:
传媒市场化运作以来,对争议性新闻资源的占有与开发是媒体获取受众注意力、占有传媒市场的重要构成。找问题、找矛盾、找争议成为衡量新闻工作者素质高低、新闻媒体市场敏感度、运作力和影响力大小的重要标尺。市场化运作使受众备受关注,服务受众和广告客户的水平成为媒介生存与发展的不二法门。以下是读文网小编为大家精心准备的:基于舆论影响视角对新闻事件报道的研究相关论文。内容仅供参考,欢迎阅读!
【摘 要】新闻事件报道与社会舆论是紧密联系、互相影响的,从近年来社会经济的发展看,一方面,新闻事件报道的途径和形式都日益多样化,对于社会舆论的影响作用越来越明显;另一方面,社会舆论也对新闻事件的报道产生一定的影响。
【关键词】舆论;新闻事件;报道
事件在报道过程中,往往传达有某种思想、行为引导倾向,人们在接受这一新闻事件报道的同时,总会产生或赞美、或憎恶、或高兴、或惋惜等种种情绪,这种大多数的社会公众对社会中的各种问题和现象以及社会本身所表达的较为一致、有一定持续性和强度的意见和态度以及情绪,会对社会和有关事务的发展产生一定影响。这就是新闻舆论的导向作用,它的最终目的是为了满足社会大多数人的意愿。党的十六大报告中政府也明确规定要充分利用好社会舆论对权利的监督功能,实现国家的安全
要求的意识形态、价值观、生活方式相一致的。总之,新闻事件报道或传递正确的社会行为方式,或引导人们对主流价值观的选择,以潜移默化的方式影响着大众的生活。其次,新闻事件报道对于社会的舆论作用采取的是间接的手段、以间接软性的引导方式来实现的。所谓软引导,是指媒介在充分相信公众判断能力的前提下,通过提供多种客观、真实、准确的新闻事实和若干大众关注、充分说理、平易近人的意见,让受众自己去比较、鉴别、总结,去选择。新闻事件的报道是在尊重事实的基础上进行的,通过对社会现实开展客观叙述,在说理的基础上向人们传达一种正确的舆论价值,改变传统媒体要求人们必须做什么的硬性方式,新闻事件报道的软性舆论引导更容易让人们接受。因为人们自身具备一定的价值判断能力,更容易对那些与自己联系紧密、观点相似的事物产生亲近感,同时也很容易受到身边人价值取向的影响,如果生活中有部分人接受新闻报道所传达的舆论导向,那么他们的身边人也有可能被同化。
第一,正确的新闻舆论导向能传达政府明确的政治目的。在当前经济飞速发展的社会,我国融入国际社会的步伐也在不断加快,国家面临的竞争威胁亦加剧了不小。因此,国家要通过大众传媒向民众传达国家的政治立场。新闻舆论具有受众广、影响深等特点,以其独特的方式影响着人们的社会生活,新闻事件报道所传达的正确舆论能够使人们保持正确的政治倾向,积极拥护党的领导,努力为构建和谐社会而努力,面对国际新闻报道不至于作出盲目的评判,而是根据新闻报道的说理性加以分析,进而坚定自己的政治立场。比如,针对争议颇多的历史遗留问题“钓鱼岛事件”,中国的新闻媒体工作者始终站在公正客观的立场上进行正确的报道,向我国人们甚至世界宣布中国领土不可分割的坚定政治立场。
第二,正确的新闻事件报道的舆论导向可以促进经济的快速发展。在科学信息技术迅速发展的21世纪,越来越多的商家通过广告新闻来进行商品品牌推销,借助新闻报道的广泛受众、真实性等特点对商品进行高质量的宣传,提高商品在市场上的知名度,进而扩大商品的市场营销额。事实证明,商家通过新闻广告传播自己的商品品牌,能够带给人们正确的消费舆论,增强企业的市场竞争力,带动整个企业的发展。经济的快速健康发展可以推动社会不断向前发展,新闻事件舆论价值还会影响到市场经济政策的制定,正确的新闻报道,能够向社会传达当下经济发展的详细情况,有利于政府相关部门作出相应的经济政策调整,促进社会经济的健康发展。
第三,正确的新闻报道的舆论导向能够促进社会文化协调发展,有利于和谐社会的构建。
新闻是国家政府与社会民众进行信息交流的重要桥梁,新闻事件来源于人们的社会生活,具有极强的覆盖面和影响力,各种类型的新闻报道向人们展示了不同的地区文化、社会百态,加深人们对于社会文化的了解。除此之外,新闻对于社会事件的报道能反映出人民群众的内心呼声,反射出社会不同利益群体之间的矛盾纠纷,对于政府了解社会发展、民生动态具有非常重要的导向作用,便于政府开展有效的疏导工作,进而解决在改革开放的市场经济下由于利益产生的矛盾问题,促进和谐社会的建设。
新闻事件的报道,不仅为社会舆论提供了重要的传播载体,同时产生的舆论效应对于社会政治、经济、和谐社会的构建都发挥着不了替代的重要作用。新闻事件报道与舆论是紧密联系、不可分割的关系,在实际社会生活中,要加强对新闻事件报道的监督审核,确保新闻事件报道传达正确得到社会舆论导向,为和谐社会的构建作出应有的贡献。
基于舆论影响视角对新闻事件报道的研究相关
浏览量:3
下载量:0
时间:
计算机作为信息时代的主要载体和工具,在教育中担负起越来越重要的作用,信息技术课程的设置,在各级各类学校中已成为必需,而且由于信息技术课程比其他学科更贴近现实生活,与其他学科有着密切的联系,有着其他课程无可比拟的可操作性、实用性,因此,在素质教育中占据了极其重要的地位。以下是读文网小编为大家精心准备的:浅谈信息技术教学对农村教育发展的影响相关论文。内容仅供参考,欢迎阅读!
摘要:科教兴国是国家长远发展教育战略,"促进教育的均衡发展,缩小城乡之间的教育差距"是国家未来教育发展的主题。信息技术教学在广大农村中小学中已经被广泛推广和应用,为学生提供了更广阔的学习环境,更丰富的信息资源,由此推动了农村教育教学手段的改革。特别是远程教育在农村中小学的应用,实现了城里乡下优质教育资源的共享,让乡下孩子享受到了与城里孩子基本同等的教育待遇,一定程度基本实现了教育的均衡发展,对教育发展产生了深远的影响。
随着现代远程教育和计算机网络应用平台广泛进入校园,现代信息技术在教育中的优势地位越来越突出,信息技术已成为中小学生的必修课。同时,农村学校教育教学也迅速的跟上信息社会发展的要求,端正了教师教育思想,转变了教师教育观念。因此,信息技术教学的广泛推广和应用已经对广大农村师生的思维方式、教学方法和学习方式产生了巨大的影响。
信息技术教学将优质教育资源传输到了农村中小学校中,借助远程教育这个学习的平台,师生可以利用网络搜集大量的资料信息:可以从视频、音频等各种渠道得到的。这些信息使得教学内容丰富多彩,各种教育资源通过网络跨越了空间距离的限制,使学校的教育成为可以超出本地区向更广阔的地区辐射的开放式教育:城市条件比较齐全的学校可以充分发挥自己的教育资源优势,把最好的教育成果通过网络传输到四面八方,同时也把先进的教育理念,科学的教学方法,输送到广大农村地区;农村地区教育资源薄弱的学校凭借远程教育的平台,可以借鉴优质的教育资源来弥补自己资源的不足,改变教育资源匮乏、教育发展落后的面貌。教师与教师之间还可以在网上跨越时空,便捷地进行信息的相互交流,互相学习,借鉴经验,共同发展,实现城里乡下教育资源的共享。信息技术教学的应用,提高了农村的教育的质量,缩小了现实存在的城乡之间的教育发展水平的差距,促进了城乡教育的协调发展,体现了的教育公平发展。
现代心理学研究的结果表明,学生的学习是一个由感性到理性、量变到质变的过程。传统的教育观念里,教师是知识的传授者,教师是中心,学生是知识的接受者。教师可利用的教学资源有限,学生的见识狭隘,课堂教学空洞无物,索然无味,学生的学习积极性受到严重的压制,因此课堂教学的效果比较低。应用信息技术教学技术进行教学可以克服传统教育方式的不足之处,使原来传统教学中比较枯燥、抽象的教学内容图文并茂、声形相应、生动逼真、丰富多彩;教学过程更加具体纷呈。这在无形中刺激了学生的感观,开阔了农村学生的眼界,更能引起学生学习的兴趣,激发学生主动参与学习的动机。信息技术教学的广泛应用是对传统教育方式掀起的一场革命性的挑战,是未来教育发展的主流,它必将对教育的发展产生深远的影响。
利用远程教育信息技术进行教学,必将引起教师教育方式和学生学习方法的转变。因为在传统教学方式下,教师在有限的教育资源条件下,大部分都是照本宣科。然而,随着城乡经济发展水平的不断提高和电脑的普遍使用以及远程教育的迅速普及和应用,学生已经有机会接触计算机等现代科技,学生从中开阔了视野,增长了的见识;教师为适应教育发展的趋势,必须树立终身教育的理念,不断接受继续教育,学会使用多媒体等远程教育手段进行辅助教学,提高自己的教育教学技能。特别是在数学、物理、化学等理科课程中的某些概念,比较抽象或难以理解,有时尽管老师讲得口干舌燥,学生却反映没听懂,教师的教学工作既吃力又没有效果。
如果恰当地利用远程教育的资源,多媒体的动画效果,则可将难以理解的抽象概念用图形的形式形象化描述,既给学生以感性、直观认识,又有助于学生理解。比如数学教师在讲授《图形中的轴对称》时,如果我们直接按照课本描述的概念向学生一边陈述、一边利用计算机进行画图示范,那么学生就很容易得到直观的形象,无需教师多言,很快就能掌握轴对称的概念和性质,从而有效地实现教师从被动地"教"和学生被动地"学"到学生主动地去获取知识的转变。可以说,运用远程教育的信息技术进行教学,打破了传统的授课方式,使得老师的教学方式和学生的学习方式、方法和态度等都发生了质的飞跃,提高了学校的教育教学效率,也让学生有机会成为了学习的主人,实现了"教"与"学"的有效转变。
中小学校教育的对象是正在成长发育中的青少年。他们的主要特征是正处于长身体、长知识、形成世界观的时期,也是智力发展迅速、个人意识倾向表现明显的成长关键时期。在此时期,他们的性格可塑性大、上进心强、求知欲旺盛、精力充沛等,但他们的思想尚未定型,思维发展正处于?h形象思维向抽象思维发展的过渡阶段,需要老师进行思想上的正确引导。而信息技术教学表现形式的多样化,丰富多采的视、听觉的艺术感受,使学生真正放松身心的进行学习,感受到在快乐中学习,体会到学习带来的乐趣。它适合学生年龄发展的个性特征和思维发展的特点,在很大程度上满足了学生的情感要求和思想需要,更容易培养学生学习的自信心和克服困难的坚强意志,使学生养成了良好的学习习惯、行为习惯,更能促进学生身心的和谐发展,为学生将来服务社会奠定良好的思想基础。
在信息化社会中,人们生活、工作环境的变化越来越快,需要面对不断出现的新知识、新技术。一次性的学校教育,越来越不能满足个人终身的社会需要。只有不断学习,才能跟上生活、工作的节奏。信息技术教学不仅打破时间和空间限制而且还打破了学生的年龄限制,它为所有求学者提供了平等的学习机会。教育资源、教育对象、教育时空的广泛性,使许多有识之士已经认识到了发展远程教育的重要意义和广阔前景。学生是祖国未来的建设者和接班人,肩负着祖国的繁荣富强的重担。只有从学生时代起通过远程教育、班班通等网络学习的平台,掌握基本的计算机技术的操作,会利用网络系统获取学习需要的,合适的资源,对今后不断地提高教育层次和生活水平将是非常有益的。因此,远程教育是学生终身发展的需要。
总之,新时期通过信息技术教学平台,使得老师的教学方式和学生的学习方式、方法和态度等都发生了质的飞跃,更重要的是让农村广大学生享受到了与城里学校基本同等的教育资源,让每个孩子都能接受公平的有质量的教育,远程教育有力地推进了教育的均衡发展,对教育的发展带来了强大而深远的影响。
浏览量:3
下载量:0
时间:
信息化教学就是在信息化环境中,教育者与学习者借助现代教育媒体、教育信息资源和教育技术方法进行的双边活动,其特点是:以信息技术为支撑;以现代教育教学理论为指导;强调新型教学模式的构建;教学内容具有更强的时代性和丰富性;教学更适合学生的学习需要和特点。以下是今天读文网小编为大家精心准备的:中职会计课程信息化网络教学设计与应用的思考相关论文。内容仅供参考阅读!希望能对大家有所帮助。
中职会计课程信息化网络教学设计与应用的思考全文如下:
1. 网络信息化教学模式的背景分析
无论在学校的教室还是宿舍、机房、食堂,或者行走之间,随处可以看见学生们拿着手机、平板电脑,上网浏览、看电子书和娱乐活动。学生们在学习和生活中,遇见不懂的问题,无论去哪,做什么,说的最多、做的最多的就是“百度一下”或“谷歌一下”。人类社会已经进入了信息时代,网络世界的信息化已经无处不在,无时不有了。在网络信息把整个世界连成一个地球村的同时,教育这个社会的子细胞也受到了来自网络信息的冲击――网络信息化教学已经迎面而来,悄然兴起,传统的教学模式开始发生革命性的变化。
2. 网络信息化教学模式的理论基础
网络信息化教学建立在建构主义理论基础之上,其学习环境包含情景、协作、会话和意义建构四个要素。网络信息化的教学模式是以学生为中心,学生在教师创设的情境、协作与会话等学习环境中充分发挥自身的主动性和积极性,对教师设定的教学主题进行意义建构,并用所学知识解决实际问题。在教学中,教师由传统的授业解惑转变为帮助学生获取信息的指导者,学生由接受知识的被动者,转变为获取信息资源的主动者。各种形式的多媒体网络信息和资源平台,给学生提供了广阔的信息来源,学生用此来查询资料、搜索信息、协作学习和仿真操作。
3. 学生差异化需要网络信息化教学模式
中等职业学校的招生对象主要以初中毕业生为主,该年龄段的学生正处于形象思维最鼎盛时期,逻辑思维还没有完全成熟,所以,课程讲授的生动形象与否将直接影响学生听课的主动性与积极性。由于中职学生的学习素养和分析辨别能力存在一定差异,使得学生的文化素质参差不齐。学习兴趣淡化,缺乏积极主动性,问题学生较多,因此,在教学过程中可以灵活运用不同的教学手段,将情境创设、协作学习、任务驱动等教学方法,与网络信息化教学模式有机地结合起来,充分调动学生的学习积极性。
1. 激发创造性
互联网向学生提供了非常丰富的学习资源和良好的学习环境,学生借助互联网络、图书资料和其他多媒体信息资源,根据教师提出的问题或主题,进行自主探究学习,从而实现教学目标。学生在教师的指导下,通过运用各种信息搜索工具获得相关信息,然后加以分析、提炼、加工、综合,得出自己的结论,再利用Email、QQ、微信,或面对面地与同学们进行讨论,最后通过网络工具把自己的结果加以发布。整个过程的进行,有利于拓展学生个性发展,激发学生创造性思维,达到学会学习的目标。
2. 获取广泛信息
互联网技术的蓬勃发展,对传统的教学模式起到革命性的冲击。在会计课程教学中,网络化教学改变了传统的应试教育模式。传统的基础会计课程的教学模式,过度重视会计理论的灌输,强调会计知识的理论性、系统性和完整性,忽视培养学生的会计实践操作能力。而网络信息化教学,构成了一种以“学生为主体的教学模式”。由于网络资源具有共享性、适时性和无限性,为会计教学提供了充足的信息资源。学生可以对教师设计的教学任务,运用互联网,进行信息搜集、筛选、加工,或实务课程的仿真操作,还可以与其他同学分享信息,协作学习,就教学内容开展讨论,协作或独立完成教师设定的主题任务,极大地促进教学的互动性,使教师由传统的传道授业解惑者,转变为导航设计和指导学生主动学习的角色。
(1)教师是信息资源的导航者。
随着移动互联网的蓬勃发展,网络信息资源进一步开放,为教学提供了丰富的教育和教学资源。但是,海量化的信息鱼龙混杂,良莠不齐,使得人们难以快速获取所需求的信息资源。学生们由于年龄和阅历等因素,对网络世界充满好奇,上网后走马观花,难辨是非,很容易在寻找过程中迷失方向、浪费时间。有的学生甚至沉迷于游戏世界而不能自拔,其结果可能是信息资源丰富而学习效率极端低下。教师由教学主体者,逐渐转变为学生是主体学习者,教师的作用是帮助学生提高信息素养,指导学生阅读、搜索和辨别信息的真伪、引导学生对所获资源进一步加工和处理,进而消化和运用。
(2)教师是会计教学过程的设计者。
首先,教师要确定会计课程的教学目标,将教学目标分解成相互关联的任务。其次,确定学习的起点,创设任务情境。在设计教学环节时,应根据课程的实际情况,选用适当的自主学习和协作学习模式,以任务为驱动,让学生带着任务上网,有目的地进行网上冲浪,且这些任务具有可操作性。一个任务完成了,相对应的目标达到了,又将产生新的任务和目标。通过课堂的调控组织,学生能够在教学网络创设的情境中,充分发挥主动性、积极性和创新性,获得身心愉悦的享受和发展,使学生真正成为学习的主体。
(3)教师是学生协作学习的指导者。
在协作教学中,学习者的参与和自主学习,是协作过程的中枢。教师是学生学习的促进者和教学过程的主导者,成为学生自主学习的伙伴、合作者和解决问题的指导者。首先,在会计课程网络信息化教学的过程中,教师要了解学生兴趣所在,将学生分成几个小组。其次,根据教学内容设计教学目标,根据各小组成员自身的特点分配相应任务,让学生自主收集信息,组员将收集的信息形成观点组织讨论和交流。学生们可以结成伙伴,协同一致,有时又可以互换角色。同时小组之间也可以进行竞赛。
例如,在《基础会计》课程的教学中,由于中职学生年龄小,阅历少,对实际的生产过程知之甚少,生产成本中的直接费用和间接费用与这两个账户的联系,如何进行月末结转,在课堂讲授中难以理解,教师可以运用多媒体课件以及信息资源平台,在课堂上进行情景展示,帮助学生加深理解和掌握。教师可以参与学生的讨论,对学生完成的任务加以点评、个别化辅导,为学生答疑解惑,最终完成对所学知识的意义建构。学生的思维得到了锻炼和拓展,学会了思考与创造。同时教师在参与、指导过程中与学生进行了有效沟通,和谐了教学氛围,为学生的自主学习和发展提供了广阔的空间。
1. 确定任务与目标
在会计课程的教学过程中,要创设教学情景,确定主题任务。该主题有明确的教学目的,并对学生具有一定的挑战性,以激发学生求知欲和探索精神。所选任务的答案或者结论通常需要从多方面、多角度去考虑,所选任务最好与学生的知识、经验结合起来,使他们可以根据已有的知识基础,利用网络、仿真实训教学软件和其他相关信息资源解决问题。
2. 提供互联网信息资源和相关的设施
教师应当给学生提供相关的学习资源,包括信息检索工具软件或站点、参考书目、文献索引、视频、信息资料平台等,以减少学生在查找过程中的盲目性,少走弯路,使学生快速、有效地找到所需资源。在会计教学中,教师还要提供相应的教学仿真软件和实训场所,将网络仿真实训与实务实训有机地结合起来。
3. 组织学生对设计的问题进行信息搜集和发布
学生在上述基础上搜集信息,进行分析、综合与组织,将获得的问题答案或结论,进行交流讨论、查漏补缺,形成更为完善的结果。对于学生个人或小组递交的问题答案或结论,教师依据既定的标准适时进行评价、总结,将评价结果与学生的优秀成果在网上展示。
在网络信息化的当今社会,我们的职业教育必须跟上时代的步伐,以适应我国中等职业教育教学的创新和发展。在中高职贯通过程中,会计教学要适应网络信息化对教育教学的变革,教师要不断学习探索新形势下的新教法,培养团队合作、创业和创新能力,促进现代职业教育体系建设,实现高素质的实用型技能人才培养目标。
浏览量:3
下载量:0
时间:
基于计算机网络环境下的信息服务打破了传统图书馆“面对面”的交流方式,也打破了时空和地域的限制。
今天读文网小编要与大家分享的是:网络环境下的图书馆信息服务工作相关论文。具体内容如下,欢迎参考阅读:
网络环境下的图书馆信息服务工作
计算机网络技术的迅猛发展为图书馆工作提供了新的生存环境和机遇,同时也对图书馆提出了新的要求。如何抓住网络环境带来的新的发展机遇,开展好网络环境下的图书馆信息服务工作将是图书馆工作研究的重要课题。
1、馆藏资源多元化
传统的图书馆馆藏对象是以实体资源为主,其收藏模式主要是围绕纸质文献展开的。随着计算机网络技术的广泛应用,各种以电子形式出现的虚拟资源如电子图书、期刊、报纸、各种全文数据库等突破了传统馆藏的局限,逐渐成为馆藏资源建设的主体,为图书馆提供了更好地信息服务平台。
2、服务方式主动化
网络环境,促进了图书馆环境的变化,推动了信息服务的发展,改变了图书馆原有的服务方式。网络技术的应用使图书馆由传统的封闭式地“被动”服务向开放式地“主动”服务转变,加强了馆员与读者之间的联系。
3、服务内容多样化
传统的信息服务一般是口头咨询、文献借阅等,服务内容较固定、单一。网络环境下,随着馆藏资源的多元化发展,图书馆在提供传统的文献借阅的基础上,增加了形式多样的网上服务内容,诸如定题服务、文献检索服务,信息推送服务,网上培训服务等,使服务内容呈多样化发展,从而提高了图书馆文献信息资源的利用率。
4、服务手段现代化
基于计算机网络环境下的信息服务打破了传统图书馆“面对面”的交流方式,也打破了时空和地域的限制。随着网络建设的不断完善、图书馆电子资源的日益增多,计算机在信息服务中的作用越来越重要,自动化检索系统的投入使用,使得传统的只能通过卡片、书目等检索工具检索所需文献的手段逐渐被方便快捷的计算机、互联网上操作所取代,大大提高了检全率和检准率。
1、强化服务理念,增进服务意识
网络环境下,图书馆信息服务的方式、内容、手段等都发生了变化,但“读者第一、服务至上”的服务理念始终不变,图书馆员应牢记这一理念,并把这一思想全面贯彻到为广大读者服务的每一个细节中去, 想读者所想,急读者所急,竖立积极主动的服务态度,把图书馆信息服务提高到一个新的高度。
2、优化馆藏结构,提供个性服务
馆藏合理化。馆藏资源是开展信息服务工作的基础,不断优化馆藏结构,完善资源建设才能更好地为信息服务提供有力保障。馆藏建设不能再遵循原有的“重藏轻用”的收藏特点,应由重保存向重利用发展。处理好纸质文献与电子文献之间的关系,搞好实体文献建设的同时,引进网络资源数据库,建立特色数据库。网络环境下的图书馆信息资源应是实体馆藏和虚拟馆藏兼顾,互相补充、互相促进,形成一个信息资源的综合体,使馆藏合理变化,为信息服务提供良好的基础和契机,从而更好地为信息服务提供资源保障。
服务个性化。个性化服务是网络环境下图书馆创新服务的一种重要服务方式,是满足读者信息需求、实现服务高效化的关键所在。网络环境下读者的信息需求和行为都发生了深刻变化,信息需求量大增,信息个性化的趋势亦日益加强,同时,网络信息所具有的动态、分散、潜在的模糊性特点给读者准确、高效地获得信息带来了极大的障碍,读者面临的问题逐渐从如何查找信息转变成如何从大量信息中筛选出自己所需的信息,杂乱无章的海量信息与用户所需知识之间形成了尖锐的矛盾,这种矛盾推动着图书馆个性化服务的发展。开展个性化信息服务,可帮助读者及时、准确地获取所需的信息,有效解决信息资源的供需矛盾,满足不同读者的信息需求,充分体现图书馆坚持“以人为本”的服务宗旨,是图书馆提高服务质量、服务水平和资源利用率的重要手段。
3、提高馆员素质,提供优质服务
图书馆的一切工作都是通过图书馆员来实现的,馆员是信息服务的保证与主体,是影响图书馆读者工作质量的重要因素。因此,搞好图书馆的现代化建设,不能只重视图书馆的“硬件”,更应重视“软件”,即馆员的素质建设。如今,网络环境下的图书馆更是赋予了图书馆员新的要求。
良好的个人素质。作为馆员首先要举止文雅、谈吐有度,要以满腔热忱和高度负责的态度接待每一位读者,有较强地沟通能力和分析能力,主动热情的服务精神,和蔼可亲的服务态度,努力为读者营造一种温馨、融洽的图书馆氛围;增强服务意识,提升服务水平,积极开展主动、有效的服务工作满足读者需要,使图书馆文献信息服务通过计算机网络实现社会化。
较强的业务能力。以计算机和现代通信技术为核心的信息技术的快速发展,将图书馆带入了一个全新的技术环境,使得网络环境下的图书馆工作方式完全有别于传统的服务模式。图书馆工作的每个流程都与计算机有着十分密切的关系,图书馆工作的基本方式将是人机结合。因此新环境下图书馆员必须不断加强计算机相关知识的学习,熟练掌握计算机操作、网络技术、信息处理技术、计算机检索技术等,以迎合新的工作环境发展的需要。
敏锐的信息意识。网络环境下,图书馆员的角色将被重新定位,馆员不再是单纯的“书籍保管者”,而是以“信息咨询员”、“信息专家”等身份立足于社会,这是图书馆自身发展需要,也是对图书馆员素质的新要求。图书馆是信息服务部门,每个工作环节都与信息息息相关,尤其在信息呈爆炸式增长的环境下,图书馆员要想真正实真正成为“信息专家”,就一定要有敏锐的信息捕捉能力,高效的信息处理和利用能力,及时准确地发现有参考价值的信息为读者所用,才能跟上信息时代的发展需要。
信息化革命的浪潮席卷了全球的各个角落,网络环境下,图书馆的服务内容、服务手段和服务方式发生了根本性地变化。图书馆必须适应这种发展和变化,面对机遇和挑战,优化资源建设、管理方式和服务手段,以适应新环境下读者的信息需求,充分发挥图书馆职能,做好网络环境下图书馆的信息服务工作。
浏览量:4
下载量:0
时间:
今天读文网小编要与大家分享的是:技术理性下社交网络对艺术专业学生的影响艺术理论相关论文。具体内容如下,欢迎参考阅读:
技术理性下社交网络对艺术专业学生的影响
技术理性在科学技术发展中的基础作用受到了众多人的推崇和赞同,一度达到至高的地位,但在其发展过程中也渐渐疏远了其与人文的关系。对此,德国哲学家胡塞尔曾指出科学危机在于技术理性“抽象掉了作为过着人的生活的人的主体,抽象掉了一切精神的东西,一切在人的实践中的物所负有的文化特征。”[1]可见,在技术理性发展过程中,人们往往只是注意到科学技术发展给社会和人类生活带来的正面效应,忽略技术理性的张扬所带来的负面问题,使得人与人、人与社会的关系走向异化。在今天的社交网络时代,人们往往仍然强调技术的重要性而不是人的重要性,必须看到社交网络在给当代人的交往方式带来深刻变化的同时,也在不断侵蚀着使用者的心智与情感,带来了许多负面的问题。
社交网络作为一种虚拟交往模式已经在国内外得到了广泛认同,社交网站主要访问对象为16至35周岁的人群,其中大学生群体占85%以上,社交网站与年轻人尤其是大学生群体生活的联系越来越紧密。作为艺术专业青年大学生对时尚和新生事物更有着天然的敏感性,这一群体对蓬勃发展的社交网络同样是没有免疫力的。
为了较好地说明问题,课题组特意在某艺术院校进行了具体调查的工作。发放调查问卷500份,回收有效问卷480份,问卷有效回收率达96%。在受访者中,约40%的被访者是男生,60%的被访者是女生。受访者中约25%是大一学生,30%是大二学生,35%是大三学生,10%是大四学生。本次调查问卷设计“被调查者基本情况”“大学生使用社交网络的基本情况”“大学生在社交网络中的人际交往情况”“社交网络给大学生的学习、日常生活带来的影响”四个方面共计30道相关题目。
人人网是大学生访问的主要社交网站。在被调查的大学生中,高达90%的学生表示自己经常访问人人网,有40%的大学生表示经常访问的是QQ空间,有20%的大学生还访问其他社交网站,如开心网、豆瓣网等。受周围同学或朋友的影响是大学生注册社交网站的主要原因。
大部分同学几乎每天都会访问社交网站,尤其是在上枯燥乏味的课或者晚上睡觉之前,每次在线时间大多在1小时之内。调查显示,80%的大学生每天都会登陆访问社交网站,甚至多次访问社交网站。对于每次登陆社交网站的在线时间,52%的学生平均为1小时之内,有30%左右的大学生平均达到1-3小时,有8%的学生登陆社交网站时间达6小时以上。大学生在社交网络中的好友多是现实中的同学和朋友,少数是通过社交网络或其他渠道建立起来的网络交往关系。
发布状态、上传照片、发表日志是大学生在社交网络中的主要活动。调查显示,大学生喜欢频繁使用发布状态、上传照片、发表日志等功能,20%的学生每天都会更新状态,甚至一天更新多次。除了这三大活动外,不少学生也热衷于通过社交网站进行消费和创业活动,有70%左右的大学生通过SNS化的购物网站进行消费以便节省生活开支,有25%的大学生经常在QQ空间和人人网站发布销售的商品信息,为自己赢取学费和生活费。
二、技术理性视域下社交网络对艺术专业大学生的影响分析
第一,社交网络的优势能满足大学生更广泛更深层的社交需求。
社交网络平台突破传统人际交往的时空局限,缩小了地域和时间的差距,遮盖住身份、地位、家庭背景等因素,延伸了交往范围,人际交往频率大幅度提高,呈现出多元化的交往格局,对拓展大学生的交际圈、增进友谊、缓解现实压力、增强个人自信有诸多优点。通过这样的网络平台,大学生的交往能力在不断被改善。
通过调查可以发现,社交网络吸引艺术专业青年大学生的最主要的功能是“可以联系到老同学、老朋友”“浏览、分享好友的新鲜事”。许多同学表示通过社交网络扩大了交友圈,与朋友的交往水平和质量有不同程度的提升,自己的孤独感、寂寞感有所减少,一些成长困惑和现实压力也借助于社交网络在一定程度上得到了缓解。一些大学生在社交网络中通过自身积极的“言行举止”获得了网络上同辈群体成员的认同,在虚拟空间中寻找着情感的依托与他人的认可。
第二,社交网络为大学生提供了展示自我的重要平台,满足了大学生自我表现的心理需求。
美国著名后现代网络研究学者雪莉?特克认为在后现代的互联网空间中,“只要你希望,你可以全然重新定义你自己。你无须如此担心其他人为你安排的位置。他们不会看见你的肉体并且做出假设。他们听不到你的口音也不做任何预设。他们眼中所见的只有你的文字。”[2]在社交网络平台上,交往主体积极塑造并维护自己在社交网络空间中的良好形象,而且在虚拟空间内与其他交往个体分享大量的生存和生活状态,尽管有时这种状态呈现出夸张化或虚假化的特点。总之,虚拟交往主体尤其是朝气蓬勃的青年主体希望通过大量能够展现自我良好形象的标识,让其他网友关注、认同甚至羡慕,从而扩大自身在虚拟空间里的影响力。
作为交往主体之一的艺术专业青年大学生也无法置身事外,他们积极利用各种手段精心构建良好的虚拟空间形象,例如利用各种修图工具先对所拍摄的图片进行修饰,然后有选择性地上传美轮美奂的自拍照或生活照片,突出展现最精彩和美好的一面,掩饰自身不好的一面。尤其是艺术专业女大学生更是擅长此类事情,她们经常在社交网站上展示与比较是她们最为看重的,包括可能令人羡慕的细节,也包括各种阅历和见识,最后希望得到网友们一直的“点赞”或分享。由此也可以看出社交网站所带来的人际关系正在变得肤浅而低质,社交网络在相当程度上满足了青年大学生的自我表现欲求心理。
第三,部分艺术专业大学生对社交网络的依赖心理日益加重,引发社交网络成瘾现象。
长期以来,技术理性对价值理性的优势地位使得科技成为一种统治人、束缚人的强大力量,技术本身也产生了异化,创造技术的人也慢慢成为技术的奴隶。在这种异化的氛围下,人与自身也相异化,人不再是为自身服务的主体,变得无法真正掌控自身言行。虚拟交往的高度自主性给艺术专业大学生发挥自身主体性提供了宽广的平台,他们在虚拟交往中比传统的现实交往更能产生自我满足感。但是虚拟的高度自由与现实的相对约束带来的鲜明对比,很容易让青年学生更加痴迷于虚拟角色符号的互动交流而丧失对现实真实事物的感受能力,大学生对社交网络的依赖程度不断得到加强。对于艺术专业大学生而言,如果只是沉溺于自己在虚拟空间构建的朋友圈和亚文化群体中,而忽略在现实社会延伸真实交往空间和积极构建现实人际关系,就会容易弱化自身的现实交往能力,引发交际障碍,容易造成现实生活中亲情、友情、爱情的疏离,最终真实世界里的情感也会走向异化。
第四,社交网络容易造成大学生思想和行动的多重障碍,片面追求本能欲望。社交网络容易使青年大学生过于追求个性化和关注度,容易导致大学生思想行为上的我行我素和社会责任感的下降,许多大学生并不关注自己所处的真实世界,而是努力活在一个只有别人如何界定你或是否点击你的页面并点赞的虚拟世界里。在这样的过程中,社交网络中的大学生需要得到的是及时的满足,“陷入了某种身份认同危机”[3]之中,频繁的转发、评价各类信息,不再关注信息的完整性、真实性、来源。
一些艺术专业大学生网民将社交网络当作个人情绪宣泄和表达的空间,游离于法律道德的约束之外,在思想与行为上变得我行我素,忽视对自身、对社会可能造成的不良影响,淡化社会责任感和公德意识,比如在生活中过于依靠社交网络进行沟通与交流,由此催生了许多宅男宅女;社交网络沟通功能的普遍使用使网络流行语层出不穷,对现实中的汉语规范构成了较大冲击和挑战,使不少大学生的语言表达变得贫乏与粗俗,失去了青年人语言表达应有的文雅和活力;利用社交网络,做有损道德的事情(如大学生援交、一夜情等)。所有这些都是作为交往主体的青年大学生被社交网络裹挟的重要表现,也使得一些艺术专业青年大学生根本不去追求自身存在的真正价值,随波逐流地带着不良目的沉溺于社交网络中,甚至做出违背法律和道德的事情。
从调查结果的分析来看,社交网站对艺术专业青年大学生的影响较大,很大程度是因为它的重要特点与青年文化的特征相契合,尤其是对时尚文化有特别敏感力的艺术专业大学生。他们使用社交网络不仅是获取信息、娱乐休闲的过程,也是建构自己的亚文化和活动圈子的过程。在这样一个繁杂喧嚣、多元思想共存的网络时代,艺术院校教育工作者应积极行动起来,采取多重措施,有效引领大学生树立网络规则意识,规范网络交往行为,合理利用网络媒介,最大限度地发挥社交网络的功能。
(一)艺术院校教育工作者应及时了解社交网络舆论动态,以开放与民主的态度加强对社交网络舆论的引导,实时把握大学生的思想动态
艺术院校教育工作者自身应该培养和保持敏锐的洞察力,透过纷繁复杂的大量信息,及时掌握学生真实想法、思想动向,为正确引导学生的社交网络思想行为,进行个性化的深度辅导,防止一些潜在不良思想和行为的进一步恶化奠定良好的基础。社交网络的自由、互动、去中心化等特点要求教育工作者在引导大学生正确看待和运用社交网络时应进行沟通式交流。通过与学生进行“个体对个体”的民主对话与交流,以“平视”的角度、良师益友的姿态面对青年学生,建立和学生之间双向互动的“疏导”教育模式。
艺术院校教育工作者在舆论引导过程中要营造开放的舆论氛围,真正把大学生作为有思想、有感情、有独立人格、尊严的人看待,应该肯定的是青年学生大多能表达对真善美和公平正义的追求,对假恶丑和不公现象的厌恶与否定态度。教育工作者要注意舆论引导内容的开放,鼓励学生参与有意义的话题制造,允许社交网络舆论中“不同的声音”和“差异性”的存在,甚至与学生进行社交游戏互动,加强双向亲密互动,对其进行柔性分类引导。
(二)艺术院校的教育工作者应积极开展网络素养教育,提高大学生对社交网络的认知能力和对网络信息的辨别选择能力
社交网络中存在大量的社交群体,这些群体往往都有自身的网络亚文化,当社交群体里的个体成员被已经形成的某种亚文化现象和氛围所包围和渗透时,群体内信息扩散源所发布的一些观点和话题往往会在成员间迅速传播并产生较大的影响和冲击力,蔓延至整个网络。这尤其表现在突发事件产生的特殊时期,由于官方权威声音的暂时缺乏和一些网民的推波助澜,许多谣言往往会愈演愈烈。青少年包括艺术专业大学生在内本身还处于心理成长成熟阶段,很容易在信息核心发布者所营造的舆论导向产生的氛围感染下,不加分辨地随波逐流地接受谣言并传播。
因此,艺术院校的教育者应当注意引导青年学生提升对海量信息的鉴别能力,着力培养学生明辨是非和独立思考的能力,强化自我管理、自我约束的自觉意识,积极引领青年学生通过社交网络媒介获取有益信息,以更成熟的心态、更理性的思维看待现实社会与虚拟世界的差异,实现两者之间的良性互动。
(三)大学生应培养主体自觉意识,强化交往理性,摆脱对社交网络的依赖
虚拟的交往渠道虽然释放了主体现实环境中的孤独感和心理压力,但是虚拟关系的游离性将会伴随着虚拟对象之间持续固定的深入交往,日益显现出主体之间交往背景的虚幻性。主体的心理焦虑从现实环境转移到虚拟对象的虚幻感上。同时还必须认识到虚拟交往的自由性容易使交往对象随时从人际圈中消失,主体之间因其个性差异的存在而产生相互之间的隔膜感和孤独感并不会因为虚拟世界的隐匿性交往而真正得以消解。所以作为主体之一的艺术专业青年大学生在进行虚拟交往时必须重新面对和审视真实的心理需求,逃避只是暂时的心理麻痹,虚拟交往最终不能满足自身的情感需求。
艺术专业大学生要主动正确认识自我,努力提升自身综合素质,更好地认识环境并适应环境、融入环境,勇敢地迎接机遇与挑战,依靠自己积极的思想和行动使自身尽快从SNS网站的“自失”走出,走向“自觉”。合理利用社交网络,重建交往理性,建构一个健康合乎理性的虚拟社交环境。当然交往理性也要求必须遵守一定的虚拟交往规则,大学生要明确在交往中的“有所为”与“有所不为”,强化自身在虚拟空间里的公德意识与法治思维的培养。艺术院校的教育者也应及时了解大学生的交往需要,针对他们的交往诉求,积极搭建交往平台,疏通阻碍,走下网络,离开宿舍与网吧,引导青年学生自觉地投入到现实交往中,形成并强化现实生活的交往理性。
浏览量:3
下载量:0
时间:
信息化管理是以信息化带动工业化,实现企业管理现代化的过程,它是将现代信息技术与先进的管理理念相融合,转变企业生产方式、经营方式、业务流程、传统管理方式和组织方式,重新整合企业内外部资源,提高企业效率和效益、增强企业竞争力的过程。以下是读文网小编为大家精心准备的:关于计算机网络工程全面信息化管理的应用与发展相关论文。内容仅供参考,欢迎阅读!
随着我国科技的进步,计算机网络技术的发展势不可挡,互联网的应用已经普及到了社会的各个领域,给人们的日常生活和工作带来很大影响。随着计算机网络技术的不断更新,计算机信息系统的功能也越来越强大,计算机技术的研究是目前社会最热门的话题,计算机网络化的管理也存在着高效、省时、方便等优点。然而,虽然企业对网络的引入拥有很高的热情,但在运用计算机网络技术让企业内部进入全面信息化却不甚关注,对此通常采取不重视、不配合的态度。本文主要讨论了计算机网络工程全面信息化管理的应用与发展。
(一)计算机网络工程全面信息化的概念
计算机网络工程全面信息化主要是指:以计算机网络系统为依托,在企业内部建立一个以工程项目工作流程为设计基础的项目管理软件,将企业工程项目利用计算机网络进行全面信息化的管理。项目管理软件功能包含工程项目各个方面,在企业内部实现无纸化办公,工程项目结算迅速,运算方便快捷。工程项目管理工作人员能够在电脑上了解自己负责的工程项目的执行状态,工程项目的领导者也能够在短时间内在从计算机上了解当前情况,比较先进的工程项软件还能够对工程施工的进度、人员分配等细节进行查看。这种工程项目全面信息化管理能够非常方便项目领导人对工程的状态进行了解和控制。
(二)计算机网络工程全面信息化的优势
工程项目的全面信息化管理的主要特征是实现企业的无纸化办公,信息是以信息流的形式通过计算机网络进行传递,各部门也是通过计算机网络进行沟通和交流。这种方式不仅能够保证信息传递的安全性,还能保证信息传达准确性和时效性。无纸化的办公方式能够在很大程度上降低企业管理成本,在保证信息传递准确性的前提下节省了企业在纸张的开支。利用互联网进行信息传递还能够在短时间内将信息同时传达到同一阶层管理者的这手中,在保证工作顺利进行的同时提高了企业的整体工作效率。除此之外,企业进行工程项目全面信息化管理,能够利用网络和外界进行沟通交流,能够在最大限度上利用社会信息资源,让企业工作的进行适应现代化社会环境的发展,提高企业经营的整体适应能力。企业的工程项目都含有大量的信息,利用计算机网络技术进行传输、保存和处理,能够加快信息传输和处理的速度,优化业务的信息处理环节,让企业的整体运营效率的提升。
导致计算机网络工程全面信息化管理发展速度缓慢的主要原因有以下几点:各领域各企业的工程项目组织和地点大都是具有很强的临时性,有些工程项目组织地点较为偏远,通信条件差。以计算机网络为依托的工程项目全面信息化管理系统需要良好计算机硬件设施和高效率的计算机网络作为基础,偏远地区的通信设备和条件都达不到要求,达不到工程项目全面信息化的运行条件。这种情况下有些项目只能利用拨号联网进行项目信息化管理,对网络项目工程全面信息化管理造成一定的阻碍。
以计算机网络为依托的工程项目全面信息化管理系统,定量投资回报分析很难界定,大量企业的管理层对使用大量的人力和无进行企业信息化管理系统的开发价值存在质疑,对其发展进程保持观望态度。这就导致了网络项目工程全面信息化管理的普及工作中存在一定难度。我国虽然已经在法律上承认了利益电子文件的合法性,但出于对自身利益的维护,大部分企业仍然会考虑其法律安全问题,对于合同、变更单以及商业机密等电子形式的文件并不信任,对电子文件比较排斥。这种情绪导致工程项目管理者在企业的实际办公过程中比较偏好传统的信息管理方式,造成对络项目工程全面信息化管理普及困难的局势。
我国目前计算机网络信息化管理环境尚未成熟,没有完善、健全的一套信息化管理的标准,这就导致了信息化管理系统软件需要企业自行开发,但企业自行开发信息化管理系统软件需要的成本比较高,且系统软件和其他软件的交互性比较差,导致及时拥有信息化管理系统软件,工程项目信息的运行环境也并不流畅,降低了计算机网络工程全面信息化管理系统的实用性。
加强各企业工作人员的信息化意识。企业工程项目信息化管理虽然是以计算机网络为依托,但其本质上还是需要人为操控的。为了促进企业全面信息化管理进程,需要培养企业工作人员的网络技术素质,提高其信息化意识是比较重要的,只有加强企业工作人员的信息化素养,才能保证企业全面信息化管理能够顺利进行。重视企业基础设施的建设。计算机网络是信息化建设的基础,只有保证流畅的网络和良好的计算机设备,才能实现企业的自动办公。互联网能够实现企业资源共享,较快信息交流速度,提高工作人员的工作效率。在进行企业信息化建设的过程中,以企业本部为建设核心,并建立对外的网络窗口,让企业除了自身的沟通还能够和其他单位进行交流,节约企业成本的同时提高企业运营效率。培养高素质的信息人才。信息化管理管理也是管理的一种方式,需要由专业人才对其进行操控。企业在进行群面信息化管理的建设时,需要保证相关人员具有良好的计算机基础,能够熟练地对企业内部信息系统进行操作,保证信息化建设的顺利进行。
随着计算机网络技术的发展的进步,工程项目信息化管理系统的数据安全性也在不断地被加强,为其安全高效的运行提供有力的保障。计算机网络工程全面信息化管理的应用和效率被不断加强,各种相关功能和性能被不断开发,进一步加快了全面信息化管理系统的及建设。全面信息化管理系统的建设已经开始以各行业的准则为依据形成自身的特色,其数据体系的联合度也逐渐被加固,让资源能够在不同时间和空间实现共享。PM-ASP模式的全民信息化管理是专家预测发热工程信息化管理的发展方向,随着网络经济的飞速发展和工程项目环节越来越详细,导致了专业从事这一方面服务的商家出现,用这种方式减小成本投入,让信息的作用得到充分地发挥。
随着互联网的全球化普及,计算机技术的应用随处可见,给人们的生活带来的很多的便利和娱乐,计算机网络的应用也各个领域的企业管理方式带来了一个新的变革,在很大程度上推进了各领域的发展进程,提高了各大企业的管理水平。我国政府和各大企业都比较重视工程项目的计算机网络信息化管理进程,但其发展的速度依然过于缓慢,普及度不高,需要采取一些措施推动其发展。
相关文章:
浏览量:3
下载量:0
时间:
会计业务每个月所要做的第一件事就是根据原始凭证登记记账凭证,然后月末编制科目汇总表登记总账和明细账(之所以月末登记就是因为要通过科目汇总表试算平衡,保证记录记算不出错)。然后根据总账的资产(货币资金,固定资产,应收帐款,应收票据,短期投资等)负债(应付票据,应附帐款等)所有者权益(实收资本。资本公积。未分配利润,盈余公积)科目的余额(是指总帐科目上的最后一天上面所登记的数额)编制资产负债表,根据总帐的损益类科目(如管理费用,主营业务成本,投资收益,主营业务附加等)的发生额(发生额是指本月的发生额)。以下是读文网小编今天为大家精心准备的:浅论电算会计网络化对会计业务流程的影响相关论文。内容仅供参考阅读!
浅论电算会计网络化对会计业务流程的影响全文如下:
[摘要]电算会计的网络化已成为会计发展的必然趋势。网络化的电算会计将改变原本会计业务的流程。本文从六个方面阐述了电算会计网络化对会计业务流程的影响。
[关键词] 网络会计网络财务会计业务流程
进入21世纪,互联网开始在全世界范围内普及。人们的生活、学习、工作无一不和网络产生了密切的联系。作为辅助生产重要手段的会计,也正顺应历史的脚步,迈向网络化。上世纪90年代,会计电算化曾对会计业务的流程产生了巨大影响,现今,网络也将给电算会计带来变革。
在网络化电算会计中,财务的各项工作无须再由专业会计人员完成。传统电算会计时代,会计凭证的录入、审核等只能由专业会计人员完成。企业成立了专职的财务部门,并聘用了大量会计人员从事该项工作。但随着企业规模的不断扩大,分支机构的增多,这样的设置明显不能适应企业的发展。从用人成本方面考虑,企业无法为每个分支机构都增派会计人员。
网络化的电算会计中,以前只能由专业会计人员完成的工作,可以由普通人员来进行。总公司的会计主管可以对普通人员进行授权,由这些人员来完成基本的进货、销货等信息的录入。信息录入的过程相对简单,只要经过简单的培训即可胜任。
传统的电算会计中,经济业务流程和普通会计几乎没有区别。每个环节都要相关人员提供原始凭证,并需要签字、盖章等繁琐的手续。但在网络化电算会计中,这些人员远在异地,根本无法见面,由此就需要赋予不同的权限。权限的赋予人不仅仅是会计人员,还包括普通工作人员。例如业务员报销差旅费,需要登陆财务系统提交报销申请,负责领导审核过关后,经由会计人员将报销款项直接汇到业务员的银行账号并完成相应凭证的录入。相关人员无须见面,但却能完成了个财务流程。
网络化电算会计中,需要为每位员工都赋予权限。员工的权限要根据其职责不同而不同。例如领导要赋予相应的核准权限,但只能在自己的职责范围内。普通工作人员、网络维护人员以及会计人员的权限要分开,不能相互跨越权限。
与传统电算会计一样,网络化的电算会计仍需要将原始数据转变为计算机能够识别的源数据,但规范会更加严格。在网络环境下,数据由多个用户进行输入,大量业务同时进行。如果没有统一规范格式,就无法对数据进行集中处理,更不能生成统一的账目。因此必须制定严格的数据规范,经过转换的数据应有固定格式。
企业应在财务系统中设置缓冲池,由非专业会计人员录入的信息录入的信息不能直接进入总账系统生成凭证。信息经过网络传送到总公司后,要由专业会计人员进行把关,如果发现不符合规定的信息要对其进行修改,最后生成合格的会计凭证。财务系统内部也要建立控制体系,对输入的数据进行检验,不符合的数据则不能正常输入。
根据2007年底中国金融认证中心(CFCA)发布的《2007中国网上银行调查报告》显示,有58. 6%的企业使用网上银行替代了超过一半以上的柜台业务;有26. 1%的企业使用网上银行替代了50% ~60%的柜台业务;26. 9%的企业使用网银替代了70%~80%的柜台业务;网银替代90%以上柜台业务的企业网银用户比例也超过了5%。由数据可见,越来越多的企业倾向于使用网上银行,交易网络化是会计结算的必然趋势。
企业和企业之间、企业和个人之间的交易都能通过网上银行直接在网上进行,不需要再跑去柜台。目前,各大银行开通的网上服务非常繁多,从银行明细账查询到网上汇兑再到网上贷款。传统电算会计中,由于支票的兑换、异地汇款有一定的时间差。从而导致了企业账目与实际的银行账目无法统一的情况。这样降低了会计的工作效率,也不利于企业的资金周转。实现交易的网络化后,所有的银行业务都可以得到实时的反馈信息。现在有银行已经推出了短信提醒服务。当有款项汇进或汇出的时候,会发出短信提醒。交易网络化让银行与企业的账目之间能达到时间上的统一,信息可以同步。
传统电算会计中,依旧是纸制凭证为主。会计人员要审核各种纸制的单据并加以整理。网络化的电算会计中,电子凭证会代替纸制凭证。电子凭证分为内部电子凭证和外部电子凭证。内部电子凭证是企业内部财务软件系统生成的凭证。比如由采购人员在进销货系统中录入的信息,生成凭证后传送到总账系统中。外部电子凭证则是企业与其他单位或个人在交易中产生的电子票据,比如网上银行汇款的电子回单等。纸制凭证由于掺杂了太多的人工因素在里面,不仅速度缓慢,而且容易出错。凭证的电子化则可以很好的解决这些问题。
部分人理解中的凭证电子化只是凭证信息接收的电子化。信息接收以后,再将凭证打印出来,然后整理并保存。这并不是真正意义上的电子化。凭证电子化,应该是纸制凭证的完全替代,不需要中间再转化为纸制单据的过程。财务软件从网络接收到凭证信息后,经过财务人员审核,直接录入总账系统。中间不需要人工干预,更不需要将凭证打印出来。以后查询凭证的时候也很方便,直接调阅信息库即可,不需要再去查找会计档案。
凭证的电子化会涉及到凭证真实性的问题。由企业内部人员录入的信息、由银行传递来的信息,如何鉴别这些信息的真伪? 比较可行的办法是在每个信息中都加入一个电子签名。这个电子签名具有唯一性并且不可更改。这样才能保证电子凭证和纸制凭证具有一样的效力。凭证的电子化会大大提高会计业务的处理速度,提升会计人员的工作效率。
网络化的电算会计可以为企业提供多元化的信息。财务系统与企业的各个部门、各个子公司的信息接口对接,无论是在本地还是异地,都能通过网络实时接收财务信息。财务系统对接收到的信息进行整理,并加以分析。财务信息的需求者不仅仅是企业内部员工、管理层,还包括企业外部的投资人、债权人等。根据信息需求者的不同要求,财务系统可以生成多方面、多层次的信息。对于专业人士可生成会计报表,对于非专业人士可辅以分析性的文字。
使用者可以从中得到一天、一个月、半年等任意时间段的信息,也能得到企业不同分支机构的信息。使用者既可以得到原始信息,也能得到加工后的信息。但企业要注意相关信息的保密,对于重要信息要建立网络防火墙,防止竞争对手获知对企业产生不利影响。网络化的电算会计提供的不仅仅是枯燥的文字信息,还可以提供图片、语音甚至是视频等多样化的信息。目前,电子计算机的硬盘容量已经达到TB级,完全能满足企业存储大容量信息的需求。丰富的信息有利于帮助使用者更好地了解企业的运行状况。
电算会计的网络化必然会对会计业务流畅产生影响。而作为企业管理者来说,也应当即时地适应网络化的电算会计,改变业务流畅,让会计更好地为企业发展服务。
浏览量:2
下载量:0
时间:
电算会计大厦由三大支柱组成:完成事先辅助决策的决策支持型电算会计;完成事中控制的管理型电算会计;完成事后核算的核算型电算会计。以下是读文网小编今天为大家精心准备的:高校电算会计的网络化趋势及影响相关论文。内容仅供参考阅读!
高校电算会计的网络化趋势及影响全文如下:
摘要:高校教育事业的不断发展,数据处理的数量和范围急剧增大,对数据处理的要求更加复杂,对会计信息的搜集、处理、传输、反馈、运用的灵敏度和准确度提出了更高的要求,越来越需要借助网络平台来实现。高校电算会计的网络化已成为高校电算会计发展的必然趋势。
关键词:高校;电算会计;网络化
20 世纪90 年代,高校会计实行了电算化改革,使用单机版会计核算软件,极大地改变了财务的工作流程和方式,有效提高了财务的工作效率。但单机版软件存在功能单一、数据无法共享、效率低下等局限性,仍有待进一步完善。到了本世纪初,网络技术飞速发展,高校开始使用单机版会计核算软件的升级版———网络版会计核算软件,并逐步应用成熟。如今,随着电子商务的广泛应用,对于管理软件一体化、智能化的管理需求日益增高,必将给现行的高校电算会计带来变革。
电算会计网络化是依托在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动,也是建立在网络环境基础上的会计信息系统,是电子商务的重要组成部分。它能够帮助企业实现财务与业务的协同远程报表、报账、查账、审计等远程处理,事中动态会计核算与在线财务管理,支持电子单据与电子货币,改变财务信息的获取与利用方式,使企业会计核算工作走上无纸化的阶段。
(一) 报账网络化、智能化。
高校分校区办学甚至异地办学普遍存在。从用人成本方面考虑,高校无法为每个分支机构都增派会计人员,而集中报账容易造成其他校区人员报账的极大不便。在网络化电算会计中,不仅赋予会计人员用户权限,还将对报账人员开放用户权限,并设定授权范围和操作内容,这样就能解决报账难的问题。在报账过程中,系统可以设置帮助窗口,有效引导报账人员在网上填写单据,提示资产验收入库、经费开支范围权限、审批权限,并提供相关发票真伪检验等友情链接。
在网上审核通过后,还可以网上预约报账时间,错开报账高峰。这样,令人望而生畏的报账流程将变得更容易便捷,缩短报账时间。各单位和个人可以通过系统适时查询所报费用的审批进度,查询自己的用款指标额度,如果报账手续不完备,可以及时补充,以免审核不通过又要往返跑一趟。同时,报账人员可以随时查看自己的报账历史记录,及时核对个人往来款项,清理往来款项,方便开展工作。
(二) 信息规范更加严格详尽。
在电算网络化系统中,由于允许多个用户同时登陆进行业务操作,海量数据同时传输到系统,所以对数据的规范性更加严格详细。由非专业会计人员录入的信息经过网络传送到财务部门后,不能直接进入总账系统生成凭证,必须由专业会计人员进行凭证书面审核及信息把关,严格核对原始凭证的真实性、准确性,这是电算会计网络化的关键环节。如果发现原始凭证与系统中报账申请描述不符,应按相关会计制度要求改正。对不符合规定格式的信息,要对其进行修改,最后将原始信息自动生成为记账凭证并汇总记入总账。财务系统内部应建立控制体系,对数据进行复核检查,以保证数据的规范性、真实性和合法性。
(三) 会计信息存储以电子凭证为主。
网络化的电算会计不仅改变会计的处理方式,对存储方式也进行更新。网络化电算会计将不再打印各种纸制的会计凭证,而由自动生成的电子凭证代替。广义上电子凭证可以分为内部电子凭证和外部电子凭证两种。内部电子凭证是单位内部财务软件系统生成的凭证,比如由报账人员录入信息,生成凭证后传送到总账系统。外部电子凭证则是单位与其他单位或个人在交易中产生的电子票据,比如网上银行汇款的电子回单等。高校较少电子商务,外部电子凭证一般来说比较少。纸制凭证打印、整理、保存速度缓慢,容易出错,占空间,而且耗费财务人员大量的时间。凭证的电子化则可以很好地解决这些问题,并且方便存储,以后查询凭证时候也很便捷,直接调阅系统数据库,不需要在大量会计档案中再去查找。[论/文/网 LunWenData/Com]
(四) 灵活提供多元化信息。
不少高校已实现办公自动化,电算会计网络化系统可以和办公、门户等功能进行信息对接,实现门户、办公、财务集中管理一体化,为高校提供多元化信息。学校各院系部门无论在何地,均能通过网络实时接收财务信息,从而实现协同办公,轻松管理。
在电算网络化中,分部门的预算审批人可以实时查看本部门预算执行明细情况,如已审批未报销、待审批等项目,利用系统提供的汇总统计、对比分析等信息,进行统筹安排,可以有效解决传统电算会计信息反馈滞后不完整的问题,提高预算管理水平。
财务信息的提供对象不仅包括学校师生、各级管理部门,甚至还包括投资人、债权人等。根据提供对象的不同需求,财务系统可以生成多方面多层次的丰富信息。根据授权,使用者可以得到任意时间段的信息,也可以得到相关二级核算单位的信息,既可以直接查看原始单据描述、会计凭证等,也能得到加工后的报表分析、图表比较等。将来网络化的电算会计不仅提供文字信息,还可以提供图片、语音甚至是视频等多样化的信息,可以帮助使用者全方位更好地了解高校财务的运行状况。
随着社会信息化进程的不断发展,电子商务得到前所未有的广泛应用,企业对于软件一体化、智能化的管理需求日益增高。近年来,我国拥有自主知识产权的企业管理软件日益成熟,如ERP (企业资源管理系统) ,它包括生产、人力资源、财务、物流等功能模块。网络化电算会计作为企业管理软件中的重要组成部分,其应用和研究正开展得如火如荼。
高校作为事业单位,会计核算方法、财务制度等和企业存在一定的差异性,目前还处在接触研究阶段,国内的高校财务软件开发公司也在积极尝试中。
校园网建设及数字化校园的日趋成熟,为电算会计的网络化提供了很好的技术平台和安全保障,使用者可以先通过院校网来访问会计网络平台,可以有效保证网络安全。目前高校除了使用网络版会计核算软件外,部分财务管理软件如工资查询、资产管理、财务预算及执行情况查询等均实现了网络化,已经为整个电算软件网络化打下了良好基础。
从业务角度来说,电算会计网络化仍然在会计基础规范和会计准则及高校财务制度下实施,其经济业务性质并未改变,只是分解了财务人员的部分工作,并以不同的媒介质作为载体。高校经历了十多年的会计电算化历程,先前的单机版、网络版的电算会计使用已为会计网络化管理提供了很好的实践管理经验,如数据库维护制度、系统防御(计算机病毒、黑客) 问题、内部控制制度。这使高校在实现网络化的同时,更容易规范内部流程,完善内部管理,拓展财务工作的空间,从单纯的财务核算功能的改革走向财务管理水平的提升。
网络化必然会对高校会计业务产生巨大影响,当然信息网络的开放性和共享性也会对会计信息系统安全带来前所未有的风险和挑战。高校财务管理人员应当充分利用互联网高速发展的技术,及时适应电算的网络化趋势,改变业务流程,提高会计工作效率,让会计更好地为高校发展服务。
浏览量:3
下载量:0
时间:
网络文化是现代社会标志性的革命成果,是通过当下的科技手段来认识和改造世界,对于大学生的思想政治教育,网络文化不仅创造了现代化的教育方式,更创造了现代化的教育观。高校学生思想政治教育的方法与内容正伴随着网络文化的发展而创新,作为高校学生思想政治教育的新载体,网络文化凭借着丰富而又全面快速的文化信息影响着高校学生思想政治教育的快速发展。
与此同时,网络文化随着网络的快速发展,衍生并传播着一些负面的信息,对于大学生思想政治教育工作产生了一定的影响,诱导着大学生的世界观、价值观与人生观。因此,网络文化的发展对于大学生思想政治教育既带来了机遇,同时也带来了挑战。
网络文化作为新时代大学生思想政治教育的载体,不仅具有较高的影响力,也有着很高的覆盖面,让大学生在课余时间通过网络获得大量信息,了解最新的时事新闻,最前卫的文化思想,也可以对自己的思想政治教育观念进行改良变迁,从而使大学生自己的思想道德素质不断的提高,对大学生思想政治教育的影响作用转变为互补与补充的作用。
(一)网络文化为提高高校学生思想政治教育的人文素养提供了动力。新时代网络文化的快速更新与发展让思想政治教育更加具体化、形象化。其通过多媒体技术让单纯的图片、声音完美的结合,构造出一幅幅形象的画面,让高校学生有着身临其境的感觉,让思想政治教育知识精彩而完美的展现在学生眼前,让大学生群体成为真正意义上的教育主体。与此同时,网络文化凭借着多种多样的传播渠道引导着高校学生,这让传统的教育方式方法无可比拟。
(二)网络文化为高校思想政治教育工作提供了一个新的平台。网络文化对高校思想政治教育提供了一个全新的环境,它不但为高校学生带来了丰富多彩的信息,同时也为高校学生带来了沟通上的方便,由此出发,介于网络文化的交互性、隐蔽性和开放性,使得高校思想政治教育工作者可以更加全面的了解学生的思想状况,有利于高校师生之间进行双向交流。网络文化的隐蔽性和开放性往往可以促进高校学生坦率的去吐露真心,将自己的见解、情感以及诉求真实而有力的吐槽出来。高校思想政治教育工作者可以通过观察及了解学生的这些诉求,借助网络工具进行交流引导,在沟通中鼓励积极向上的思想意识,有针对性的对那些消极而悲观的思想状况进行疏导,及时了解与解决学生提出的问题和关心的问题,从而实现高校思想政治教育工作者与学生之间联系的实时性和高效性。
(一)网络文化的发展是对高校主流文化的一种挑战。网络文化的发展丰富了高校学生与外界联系沟通的路径,是校园文化变得更加有趣充实,而网络世界的绚烂多彩极大地诱惑着高校学子的好奇心,这种无拘无束的网络文化满足着高校学子的各种兴趣和爱好。从而导致传统校园主流文化的内容和传承的载体受到极大地冲击,加之西方文化思想的大量掺合,使得东西方文化进一步融合,高校校园主流文化的繁荣和发展受到从未有过的威胁。因此,高校学子对网络文化的支持与参与同网络文化对高校学子思想政治状况形成冲突,深化了高校思想政治教育的矛盾性与复杂性。
(二)网络文化的发展是对高校思想政治观念、行为价值取向的一种挑战。网络文化的发展打破了原有的时空概念,让传统意义中空间和时间所涵盖的文化、经济、政治概念发生转变与偏移。西方意识形态与西方社会价值观对我国的社会主义核心价值观产生极大地冲击,同时也对我国高校社会主义德育观念产生极大地影响。导致高校学子在思想观念上有所懈怠,以及在道德观念上和行为规范上产生懈怠。同时,网络文化的虚拟性与现实生活形成鲜明的差别,让高校学子沉溺于网络文化,而网络文化中不健康思想的趁机而入,让缺乏自律性的学子对自己的世界观、价值观、人生观形成冲击,从而导致高校学子的社会意识、集体意识下滑,对高校思想政治教育形成极大的挑战。
(一)从思想上疏导大学生对网络文化的认识。当代大学生群体是一个思想活跃,有着较强接受力的群体,对社会新事物、新思想充满着好奇心。随着新时代网络文化的发展带动了新时代的大学生思想政治教育的发展,凭借着各种媒介的传播,对大学生思想政治教育产生了极大的影响。要从根源上认识到新时代网络文化已经成为信息化与现代化背景下思想政治教育工作的新领域,高校思想政治教育工作者要让高校学子从思想上去认识区分网络文化中的精华与糟粕,学会如何汲取网络文化中积极向上的思想来武装自己,也要学会在新时代的大环境中探索和学习。
(二)借助网络文开展大学生思想政治教育工作。当今社会是一个信息化的时代,网络文化的发展日新月异。高校思想政治教育工作者应将传统思想政治教育方式同网络文化有效的结合起来,探索发现适合现代教育模式的授课方式方法,让高校学子在不排斥传统思想政治教育的同时也可以很好的汲取现代网络文化,增进师生之间的互动。把新时代世界观、人生观、价值观教育结合网络文化推广到高校学生群体中去,从而有效的减少传统高校思想政治教育阵地被网络文化阵地侵占或者取代的危险。
新时代网络文化的快速发展是社会经济快速发展的必然产物,而网络文化的丰富性与实时性对于目前我国高校思想政治教育工作有着非常重要的引导作用。网络文化日新月异的发展,对于加强对大学生正面思想的引导与构建新时代的世界观、价值观、人生观,既有着良好的机遇,也带来了许多的挑战。高校思想政治教育工作者在引导的同时也要加强学习,主动的掌握学生思想动态,构建和谐的校园文化,开展富有成效的高校思想政治教育工作。
浏览量:3
下载量:0
时间: