为您找到与网络信息传播资料相关的共200个结果:
浏览量:4
下载量:0
时间:
浏览量:4
下载量:0
时间:
浏览量:3
下载量:0
时间:
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
基于计算机网络环境下的信息服务打破了传统图书馆“面对面”的交流方式,也打破了时空和地域的限制。
今天读文网小编要与大家分享的是:网络环境下的图书馆信息服务工作相关论文。具体内容如下,欢迎参考阅读:
网络环境下的图书馆信息服务工作
计算机网络技术的迅猛发展为图书馆工作提供了新的生存环境和机遇,同时也对图书馆提出了新的要求。如何抓住网络环境带来的新的发展机遇,开展好网络环境下的图书馆信息服务工作将是图书馆工作研究的重要课题。
1、馆藏资源多元化
传统的图书馆馆藏对象是以实体资源为主,其收藏模式主要是围绕纸质文献展开的。随着计算机网络技术的广泛应用,各种以电子形式出现的虚拟资源如电子图书、期刊、报纸、各种全文数据库等突破了传统馆藏的局限,逐渐成为馆藏资源建设的主体,为图书馆提供了更好地信息服务平台。
2、服务方式主动化
网络环境,促进了图书馆环境的变化,推动了信息服务的发展,改变了图书馆原有的服务方式。网络技术的应用使图书馆由传统的封闭式地“被动”服务向开放式地“主动”服务转变,加强了馆员与读者之间的联系。
3、服务内容多样化
传统的信息服务一般是口头咨询、文献借阅等,服务内容较固定、单一。网络环境下,随着馆藏资源的多元化发展,图书馆在提供传统的文献借阅的基础上,增加了形式多样的网上服务内容,诸如定题服务、文献检索服务,信息推送服务,网上培训服务等,使服务内容呈多样化发展,从而提高了图书馆文献信息资源的利用率。
4、服务手段现代化
基于计算机网络环境下的信息服务打破了传统图书馆“面对面”的交流方式,也打破了时空和地域的限制。随着网络建设的不断完善、图书馆电子资源的日益增多,计算机在信息服务中的作用越来越重要,自动化检索系统的投入使用,使得传统的只能通过卡片、书目等检索工具检索所需文献的手段逐渐被方便快捷的计算机、互联网上操作所取代,大大提高了检全率和检准率。
1、强化服务理念,增进服务意识
网络环境下,图书馆信息服务的方式、内容、手段等都发生了变化,但“读者第一、服务至上”的服务理念始终不变,图书馆员应牢记这一理念,并把这一思想全面贯彻到为广大读者服务的每一个细节中去, 想读者所想,急读者所急,竖立积极主动的服务态度,把图书馆信息服务提高到一个新的高度。
2、优化馆藏结构,提供个性服务
馆藏合理化。馆藏资源是开展信息服务工作的基础,不断优化馆藏结构,完善资源建设才能更好地为信息服务提供有力保障。馆藏建设不能再遵循原有的“重藏轻用”的收藏特点,应由重保存向重利用发展。处理好纸质文献与电子文献之间的关系,搞好实体文献建设的同时,引进网络资源数据库,建立特色数据库。网络环境下的图书馆信息资源应是实体馆藏和虚拟馆藏兼顾,互相补充、互相促进,形成一个信息资源的综合体,使馆藏合理变化,为信息服务提供良好的基础和契机,从而更好地为信息服务提供资源保障。
服务个性化。个性化服务是网络环境下图书馆创新服务的一种重要服务方式,是满足读者信息需求、实现服务高效化的关键所在。网络环境下读者的信息需求和行为都发生了深刻变化,信息需求量大增,信息个性化的趋势亦日益加强,同时,网络信息所具有的动态、分散、潜在的模糊性特点给读者准确、高效地获得信息带来了极大的障碍,读者面临的问题逐渐从如何查找信息转变成如何从大量信息中筛选出自己所需的信息,杂乱无章的海量信息与用户所需知识之间形成了尖锐的矛盾,这种矛盾推动着图书馆个性化服务的发展。开展个性化信息服务,可帮助读者及时、准确地获取所需的信息,有效解决信息资源的供需矛盾,满足不同读者的信息需求,充分体现图书馆坚持“以人为本”的服务宗旨,是图书馆提高服务质量、服务水平和资源利用率的重要手段。
3、提高馆员素质,提供优质服务
图书馆的一切工作都是通过图书馆员来实现的,馆员是信息服务的保证与主体,是影响图书馆读者工作质量的重要因素。因此,搞好图书馆的现代化建设,不能只重视图书馆的“硬件”,更应重视“软件”,即馆员的素质建设。如今,网络环境下的图书馆更是赋予了图书馆员新的要求。
良好的个人素质。作为馆员首先要举止文雅、谈吐有度,要以满腔热忱和高度负责的态度接待每一位读者,有较强地沟通能力和分析能力,主动热情的服务精神,和蔼可亲的服务态度,努力为读者营造一种温馨、融洽的图书馆氛围;增强服务意识,提升服务水平,积极开展主动、有效的服务工作满足读者需要,使图书馆文献信息服务通过计算机网络实现社会化。
较强的业务能力。以计算机和现代通信技术为核心的信息技术的快速发展,将图书馆带入了一个全新的技术环境,使得网络环境下的图书馆工作方式完全有别于传统的服务模式。图书馆工作的每个流程都与计算机有着十分密切的关系,图书馆工作的基本方式将是人机结合。因此新环境下图书馆员必须不断加强计算机相关知识的学习,熟练掌握计算机操作、网络技术、信息处理技术、计算机检索技术等,以迎合新的工作环境发展的需要。
敏锐的信息意识。网络环境下,图书馆员的角色将被重新定位,馆员不再是单纯的“书籍保管者”,而是以“信息咨询员”、“信息专家”等身份立足于社会,这是图书馆自身发展需要,也是对图书馆员素质的新要求。图书馆是信息服务部门,每个工作环节都与信息息息相关,尤其在信息呈爆炸式增长的环境下,图书馆员要想真正实真正成为“信息专家”,就一定要有敏锐的信息捕捉能力,高效的信息处理和利用能力,及时准确地发现有参考价值的信息为读者所用,才能跟上信息时代的发展需要。
信息化革命的浪潮席卷了全球的各个角落,网络环境下,图书馆的服务内容、服务手段和服务方式发生了根本性地变化。图书馆必须适应这种发展和变化,面对机遇和挑战,优化资源建设、管理方式和服务手段,以适应新环境下读者的信息需求,充分发挥图书馆职能,做好网络环境下图书馆的信息服务工作。
浏览量:4
下载量:0
时间:
信息化教学就是在信息化环境中,教育者与学习者借助现代教育媒体、教育信息资源和教育技术方法进行的双边活动,其特点是:以信息技术为支撑;以现代教育教学理论为指导;强调新型教学模式的构建;教学内容具有更强的时代性和丰富性;教学更适合学生的学习需要和特点。以下是今天读文网小编为大家精心准备的:中职会计课程信息化网络教学设计与应用的思考相关论文。内容仅供参考阅读!希望能对大家有所帮助。
中职会计课程信息化网络教学设计与应用的思考全文如下:
1. 网络信息化教学模式的背景分析
无论在学校的教室还是宿舍、机房、食堂,或者行走之间,随处可以看见学生们拿着手机、平板电脑,上网浏览、看电子书和娱乐活动。学生们在学习和生活中,遇见不懂的问题,无论去哪,做什么,说的最多、做的最多的就是“百度一下”或“谷歌一下”。人类社会已经进入了信息时代,网络世界的信息化已经无处不在,无时不有了。在网络信息把整个世界连成一个地球村的同时,教育这个社会的子细胞也受到了来自网络信息的冲击――网络信息化教学已经迎面而来,悄然兴起,传统的教学模式开始发生革命性的变化。
2. 网络信息化教学模式的理论基础
网络信息化教学建立在建构主义理论基础之上,其学习环境包含情景、协作、会话和意义建构四个要素。网络信息化的教学模式是以学生为中心,学生在教师创设的情境、协作与会话等学习环境中充分发挥自身的主动性和积极性,对教师设定的教学主题进行意义建构,并用所学知识解决实际问题。在教学中,教师由传统的授业解惑转变为帮助学生获取信息的指导者,学生由接受知识的被动者,转变为获取信息资源的主动者。各种形式的多媒体网络信息和资源平台,给学生提供了广阔的信息来源,学生用此来查询资料、搜索信息、协作学习和仿真操作。
3. 学生差异化需要网络信息化教学模式
中等职业学校的招生对象主要以初中毕业生为主,该年龄段的学生正处于形象思维最鼎盛时期,逻辑思维还没有完全成熟,所以,课程讲授的生动形象与否将直接影响学生听课的主动性与积极性。由于中职学生的学习素养和分析辨别能力存在一定差异,使得学生的文化素质参差不齐。学习兴趣淡化,缺乏积极主动性,问题学生较多,因此,在教学过程中可以灵活运用不同的教学手段,将情境创设、协作学习、任务驱动等教学方法,与网络信息化教学模式有机地结合起来,充分调动学生的学习积极性。
1. 激发创造性
互联网向学生提供了非常丰富的学习资源和良好的学习环境,学生借助互联网络、图书资料和其他多媒体信息资源,根据教师提出的问题或主题,进行自主探究学习,从而实现教学目标。学生在教师的指导下,通过运用各种信息搜索工具获得相关信息,然后加以分析、提炼、加工、综合,得出自己的结论,再利用Email、QQ、微信,或面对面地与同学们进行讨论,最后通过网络工具把自己的结果加以发布。整个过程的进行,有利于拓展学生个性发展,激发学生创造性思维,达到学会学习的目标。
2. 获取广泛信息
互联网技术的蓬勃发展,对传统的教学模式起到革命性的冲击。在会计课程教学中,网络化教学改变了传统的应试教育模式。传统的基础会计课程的教学模式,过度重视会计理论的灌输,强调会计知识的理论性、系统性和完整性,忽视培养学生的会计实践操作能力。而网络信息化教学,构成了一种以“学生为主体的教学模式”。由于网络资源具有共享性、适时性和无限性,为会计教学提供了充足的信息资源。学生可以对教师设计的教学任务,运用互联网,进行信息搜集、筛选、加工,或实务课程的仿真操作,还可以与其他同学分享信息,协作学习,就教学内容开展讨论,协作或独立完成教师设定的主题任务,极大地促进教学的互动性,使教师由传统的传道授业解惑者,转变为导航设计和指导学生主动学习的角色。
(1)教师是信息资源的导航者。
随着移动互联网的蓬勃发展,网络信息资源进一步开放,为教学提供了丰富的教育和教学资源。但是,海量化的信息鱼龙混杂,良莠不齐,使得人们难以快速获取所需求的信息资源。学生们由于年龄和阅历等因素,对网络世界充满好奇,上网后走马观花,难辨是非,很容易在寻找过程中迷失方向、浪费时间。有的学生甚至沉迷于游戏世界而不能自拔,其结果可能是信息资源丰富而学习效率极端低下。教师由教学主体者,逐渐转变为学生是主体学习者,教师的作用是帮助学生提高信息素养,指导学生阅读、搜索和辨别信息的真伪、引导学生对所获资源进一步加工和处理,进而消化和运用。
(2)教师是会计教学过程的设计者。
首先,教师要确定会计课程的教学目标,将教学目标分解成相互关联的任务。其次,确定学习的起点,创设任务情境。在设计教学环节时,应根据课程的实际情况,选用适当的自主学习和协作学习模式,以任务为驱动,让学生带着任务上网,有目的地进行网上冲浪,且这些任务具有可操作性。一个任务完成了,相对应的目标达到了,又将产生新的任务和目标。通过课堂的调控组织,学生能够在教学网络创设的情境中,充分发挥主动性、积极性和创新性,获得身心愉悦的享受和发展,使学生真正成为学习的主体。
(3)教师是学生协作学习的指导者。
在协作教学中,学习者的参与和自主学习,是协作过程的中枢。教师是学生学习的促进者和教学过程的主导者,成为学生自主学习的伙伴、合作者和解决问题的指导者。首先,在会计课程网络信息化教学的过程中,教师要了解学生兴趣所在,将学生分成几个小组。其次,根据教学内容设计教学目标,根据各小组成员自身的特点分配相应任务,让学生自主收集信息,组员将收集的信息形成观点组织讨论和交流。学生们可以结成伙伴,协同一致,有时又可以互换角色。同时小组之间也可以进行竞赛。
例如,在《基础会计》课程的教学中,由于中职学生年龄小,阅历少,对实际的生产过程知之甚少,生产成本中的直接费用和间接费用与这两个账户的联系,如何进行月末结转,在课堂讲授中难以理解,教师可以运用多媒体课件以及信息资源平台,在课堂上进行情景展示,帮助学生加深理解和掌握。教师可以参与学生的讨论,对学生完成的任务加以点评、个别化辅导,为学生答疑解惑,最终完成对所学知识的意义建构。学生的思维得到了锻炼和拓展,学会了思考与创造。同时教师在参与、指导过程中与学生进行了有效沟通,和谐了教学氛围,为学生的自主学习和发展提供了广阔的空间。
1. 确定任务与目标
在会计课程的教学过程中,要创设教学情景,确定主题任务。该主题有明确的教学目的,并对学生具有一定的挑战性,以激发学生求知欲和探索精神。所选任务的答案或者结论通常需要从多方面、多角度去考虑,所选任务最好与学生的知识、经验结合起来,使他们可以根据已有的知识基础,利用网络、仿真实训教学软件和其他相关信息资源解决问题。
2. 提供互联网信息资源和相关的设施
教师应当给学生提供相关的学习资源,包括信息检索工具软件或站点、参考书目、文献索引、视频、信息资料平台等,以减少学生在查找过程中的盲目性,少走弯路,使学生快速、有效地找到所需资源。在会计教学中,教师还要提供相应的教学仿真软件和实训场所,将网络仿真实训与实务实训有机地结合起来。
3. 组织学生对设计的问题进行信息搜集和发布
学生在上述基础上搜集信息,进行分析、综合与组织,将获得的问题答案或结论,进行交流讨论、查漏补缺,形成更为完善的结果。对于学生个人或小组递交的问题答案或结论,教师依据既定的标准适时进行评价、总结,将评价结果与学生的优秀成果在网上展示。
在网络信息化的当今社会,我们的职业教育必须跟上时代的步伐,以适应我国中等职业教育教学的创新和发展。在中高职贯通过程中,会计教学要适应网络信息化对教育教学的变革,教师要不断学习探索新形势下的新教法,培养团队合作、创业和创新能力,促进现代职业教育体系建设,实现高素质的实用型技能人才培养目标。
浏览量:3
下载量:0
时间:
信息化管理是以信息化带动工业化,实现企业管理现代化的过程,它是将现代信息技术与先进的管理理念相融合,转变企业生产方式、经营方式、业务流程、传统管理方式和组织方式,重新整合企业内外部资源,提高企业效率和效益、增强企业竞争力的过程。以下是读文网小编为大家精心准备的:关于计算机网络工程全面信息化管理的应用与发展相关论文。内容仅供参考,欢迎阅读!
随着我国科技的进步,计算机网络技术的发展势不可挡,互联网的应用已经普及到了社会的各个领域,给人们的日常生活和工作带来很大影响。随着计算机网络技术的不断更新,计算机信息系统的功能也越来越强大,计算机技术的研究是目前社会最热门的话题,计算机网络化的管理也存在着高效、省时、方便等优点。然而,虽然企业对网络的引入拥有很高的热情,但在运用计算机网络技术让企业内部进入全面信息化却不甚关注,对此通常采取不重视、不配合的态度。本文主要讨论了计算机网络工程全面信息化管理的应用与发展。
(一)计算机网络工程全面信息化的概念
计算机网络工程全面信息化主要是指:以计算机网络系统为依托,在企业内部建立一个以工程项目工作流程为设计基础的项目管理软件,将企业工程项目利用计算机网络进行全面信息化的管理。项目管理软件功能包含工程项目各个方面,在企业内部实现无纸化办公,工程项目结算迅速,运算方便快捷。工程项目管理工作人员能够在电脑上了解自己负责的工程项目的执行状态,工程项目的领导者也能够在短时间内在从计算机上了解当前情况,比较先进的工程项软件还能够对工程施工的进度、人员分配等细节进行查看。这种工程项目全面信息化管理能够非常方便项目领导人对工程的状态进行了解和控制。
(二)计算机网络工程全面信息化的优势
工程项目的全面信息化管理的主要特征是实现企业的无纸化办公,信息是以信息流的形式通过计算机网络进行传递,各部门也是通过计算机网络进行沟通和交流。这种方式不仅能够保证信息传递的安全性,还能保证信息传达准确性和时效性。无纸化的办公方式能够在很大程度上降低企业管理成本,在保证信息传递准确性的前提下节省了企业在纸张的开支。利用互联网进行信息传递还能够在短时间内将信息同时传达到同一阶层管理者的这手中,在保证工作顺利进行的同时提高了企业的整体工作效率。除此之外,企业进行工程项目全面信息化管理,能够利用网络和外界进行沟通交流,能够在最大限度上利用社会信息资源,让企业工作的进行适应现代化社会环境的发展,提高企业经营的整体适应能力。企业的工程项目都含有大量的信息,利用计算机网络技术进行传输、保存和处理,能够加快信息传输和处理的速度,优化业务的信息处理环节,让企业的整体运营效率的提升。
导致计算机网络工程全面信息化管理发展速度缓慢的主要原因有以下几点:各领域各企业的工程项目组织和地点大都是具有很强的临时性,有些工程项目组织地点较为偏远,通信条件差。以计算机网络为依托的工程项目全面信息化管理系统需要良好计算机硬件设施和高效率的计算机网络作为基础,偏远地区的通信设备和条件都达不到要求,达不到工程项目全面信息化的运行条件。这种情况下有些项目只能利用拨号联网进行项目信息化管理,对网络项目工程全面信息化管理造成一定的阻碍。
以计算机网络为依托的工程项目全面信息化管理系统,定量投资回报分析很难界定,大量企业的管理层对使用大量的人力和无进行企业信息化管理系统的开发价值存在质疑,对其发展进程保持观望态度。这就导致了网络项目工程全面信息化管理的普及工作中存在一定难度。我国虽然已经在法律上承认了利益电子文件的合法性,但出于对自身利益的维护,大部分企业仍然会考虑其法律安全问题,对于合同、变更单以及商业机密等电子形式的文件并不信任,对电子文件比较排斥。这种情绪导致工程项目管理者在企业的实际办公过程中比较偏好传统的信息管理方式,造成对络项目工程全面信息化管理普及困难的局势。
我国目前计算机网络信息化管理环境尚未成熟,没有完善、健全的一套信息化管理的标准,这就导致了信息化管理系统软件需要企业自行开发,但企业自行开发信息化管理系统软件需要的成本比较高,且系统软件和其他软件的交互性比较差,导致及时拥有信息化管理系统软件,工程项目信息的运行环境也并不流畅,降低了计算机网络工程全面信息化管理系统的实用性。
加强各企业工作人员的信息化意识。企业工程项目信息化管理虽然是以计算机网络为依托,但其本质上还是需要人为操控的。为了促进企业全面信息化管理进程,需要培养企业工作人员的网络技术素质,提高其信息化意识是比较重要的,只有加强企业工作人员的信息化素养,才能保证企业全面信息化管理能够顺利进行。重视企业基础设施的建设。计算机网络是信息化建设的基础,只有保证流畅的网络和良好的计算机设备,才能实现企业的自动办公。互联网能够实现企业资源共享,较快信息交流速度,提高工作人员的工作效率。在进行企业信息化建设的过程中,以企业本部为建设核心,并建立对外的网络窗口,让企业除了自身的沟通还能够和其他单位进行交流,节约企业成本的同时提高企业运营效率。培养高素质的信息人才。信息化管理管理也是管理的一种方式,需要由专业人才对其进行操控。企业在进行群面信息化管理的建设时,需要保证相关人员具有良好的计算机基础,能够熟练地对企业内部信息系统进行操作,保证信息化建设的顺利进行。
随着计算机网络技术的发展的进步,工程项目信息化管理系统的数据安全性也在不断地被加强,为其安全高效的运行提供有力的保障。计算机网络工程全面信息化管理的应用和效率被不断加强,各种相关功能和性能被不断开发,进一步加快了全面信息化管理系统的及建设。全面信息化管理系统的建设已经开始以各行业的准则为依据形成自身的特色,其数据体系的联合度也逐渐被加固,让资源能够在不同时间和空间实现共享。PM-ASP模式的全民信息化管理是专家预测发热工程信息化管理的发展方向,随着网络经济的飞速发展和工程项目环节越来越详细,导致了专业从事这一方面服务的商家出现,用这种方式减小成本投入,让信息的作用得到充分地发挥。
随着互联网的全球化普及,计算机技术的应用随处可见,给人们的生活带来的很多的便利和娱乐,计算机网络的应用也各个领域的企业管理方式带来了一个新的变革,在很大程度上推进了各领域的发展进程,提高了各大企业的管理水平。我国政府和各大企业都比较重视工程项目的计算机网络信息化管理进程,但其发展的速度依然过于缓慢,普及度不高,需要采取一些措施推动其发展。
相关文章:
浏览量:3
下载量:0
时间:
近年来,随着我国旅游事业蒸蒸日上,越来越多的旅游资料被译成英文。而中国地大物博,自然风景与人文景观美不胜收,如何向海外游客推介旅游品牌,也就成了旅游战略中的一项重要的内容。以下是读文网小编为大家精心准备的:读者反应论视角下旅游资料英译中的文化信息处理相关论文。内容仅供参考,欢迎阅读!
【摘 要】本文从奈达的“读者反应论”的角度,探讨旅游资料英译中的文化信息处理问题,指出译者在翻译中要顾及读者的反应,如读者的认知能力,读者文化中的“取向”因素,读者的文化接受能力,同时也要注重读者在语言文化上的差异,这样才能有效地传递旅游文化。
【关键词】旅游资料;文化信息;读者反应
旅游资料的翻译属于实用性翻译,以传达信息为主。同时,旅游资料所蕴涵的信息大多涉及文化知识,翻译旅游资料就是要把含有中国文化特色的信息转换到译文中,这才是旅游资料翻译的重点所在,也是为了满足游客了解中国文化的需要,从而吸引更多的外国游客。
但是,由于中外在社会、历史,文化诸方面的差异,而旅游资源所涉及的内容、背景知识等又是独具中国特色的,有许多东西在英语语言、文化里找不到现成的对应概念,文化信息的翻译成了众所周知的翻译难题。要处理好旅游资料中大量的文化信息, 例如典故、景点名称、趣闻轶事等,并用英语有效地传达给外国游客更非易事。旅游资料的翻译,不仅涉及语言的转换,更涉及跨文化的沟通。
一直以来,翻译界对于如何处理旅游资料翻译过程中存在的大量文化信息问题有着多种不同的看法。奈达从语言交际功能入手,提出的动态对等理论为旅游资料英译中文化信息的处理提供了一个新的探索角度,尤其是在阐述翻译应达到的标准时,他所指出的“读者反应相似”的论点,它使翻译实践者们放在谋求译文对原文的忠实上的注意力有了另一个支点。“读者反应论”是以读者的反应为衡量标准,把读者的接受效果放在了一个重要的位置,它强调翻译的最终目标是读者的反应要与原语读者的反应大致相同。[1]根据“读者反应论”,译者在翻译时不仅要考虑让译文本身必须做到通顺、达意和传神,更重要的是还要兼顾读者因素,以读者为中心。特别是结合旅游资料的功能(吸引外国游客游览并向他们传播中国文化),读者的反应及读者的因素在旅游资料英译中更值得重申,并予以重视。“读者反应论”可以说是给译界带来了一种全新的思维方式,对旅游资料这类实用性翻译有很好的指导意义。
奈达的“读者反应论”把焦点明确放在接受者的反应上,没有接受者,信息的传递过程就不可能完成,因而翻译不能以译者自我为中心。[2]旅游资料英译在文化信息传递方面存在的问题可以说主要是由于忽视了这方面的原因所导致的,即忽视了译文的信息接收者――读者的因素,忽视了接受者的感受决定旅游资料翻译后的传播效果。要消除这个障碍,增强译文的可读性及读者的接受效果,就必须考虑读者的因素。这里所谓“读者”针对的是一般读者,即以英语为母语或了解英语国家文化的外国大众游客,并非学者或专家,虽然他们个体有差异,如有不同的知识层次,世界观、人生观、道德观、个人生活经历等,但他们具有这一文化中的人们的共有知识,也就是某一文化中的人们所具有的常识性的知识。下面,我们就结合陕西旅游资料英译文本中的一些现象,具体阐述如何借助“读者反应论”解决旅游资料英译在文化信息传递方面存在的问题。
1、考虑读者的认知能力
旅游资料涵盖的信息非常丰富,涉及社会、历史、文化、地理、宗教、民俗、建筑艺术, 甚至生物学、动植物学、生态学、考古学等多种学科知识, 并且这些对于外国游客来说有的具有一定的异国特色,有的需要具备一些基础科学知识, 再加上由于受时代背景、社会环境、经济条件等的限制, 读者在一定时期内所具有的知识体系是有限的, 对异族文化的认识和认可也是有限度的。因此,译者不只是要很好地把握原语与目的语的语义对比,了解语义差异,传递表层信息,更要作为第一读者,适当地进行文化补偿, 帮助一类二类读者群补充文本所要向他的意向读者传达的深层文化信息,又不能犯“以己度人”的毛病,忽略某些对读者来说重要的文化知识,要以有利于读者理解和欣赏为原则。例如,西安古城墙的资料介绍中提到“箭楼”,译文只是根据语义对比译作the arrow tower,这虽不是重要的文化信息,但对于缺乏中国历史背景知识的译文读者来说需要做进一步的解释,如可以让读者简单了解其用途,以便读者更好地理解译文和认识中国文化。
2、顾及读者文化中的“取向”因素
所谓读者文化中的“取向”因素是指这一文化中的人们共有的价值取向、心理取向、情感及审美取向,起决定作用的主要是前两者。[3]具体而言,“价值取向”涉及人们的政治、道德、伦理观念和行为规范等;“心理取向”则涉及人们的民族文化、宗教信仰、种族性别等。对于旅游资料的译文读者来说,大部分接收者都是在本国长大,具有迥异的社会、历史、文化背景,因此在接收异国文化时, 难免会从本国的文化角度出发,产生干扰性文化联想,从而导致接收障碍,引起误解。而旅游资料的译者大多忽略了这一点,只一味地“忠实”于原文的表面形式。
实践表明,如果译文表达的内容在译文读者对现实世界了解的知识范围之内, 读者就能更好地理解译文。同时,如果译文所传递的文化信息符合其价值、心理取向,他们就会乐于接译文并产生美感,原因在于读者往往用自己的文化观念来理解译文的内容。然而,各民族各自不同的文化背景,要有完全符合另一个民族的价值、心理取向的可能性是非常小的。因此,译者要顾及读者的情感、审美需要,对文化引起的心理接受冲突加以解释、疏导,使读者能够理解、认同异国文化,而不能忽视读者的感受,这样才能保证文化交流和传播的效果。例如,大雁塔景点的英文资料在介绍“法堂”部分用western paradise表示“西方极乐世界”,这是佛教用语,但是对于很多信基督教的外国游客来说就不易理解,我们应加以解释,并使他们明白这其实指的就是英语中的“heaven”,以免读者产生困惑。
3、顾及读者的文化接受能力
随着世界各民族文化交流的不断深入, 译文读者接受外来文化的承受力也在不断加强 ,文化的全球化也是一种必然趋势, 但世界各民族之间的文化差异始终存在, 人们接受新的异国文化始终需要一个或长或短的过程, 因此,旅游资料英译过程中不能错误地认为在当今开放的、信息化时代外国游客一定会对中国历史、文化、传统、风俗习惯等有相当的了解,进而忽视读者对异国文化的理解、接受能力。 遗憾的是,这类问题却大量存在,其主要表现形式为:在翻译中,译者通常在文中省略与其意向读者――多为原语读者共有的文化信息, 相反,忽视了他的服务对象主要是具有不同文化背景的外国游客。虽然,缺省信息可以被特定的文化语境激活于读者的脑海中, 使读者得到连贯的语义理解,而外国游客读者遇到此类缺省时就会出现意义真空, 难以调动语言之外的各种因素来参与话语理解并形成连贯的语义。因此,翻译时译者应根据自己的双文化知识, 有必要适当地进行文化补偿, 帮助读者把缺省的文化补充出来,准确传达深层文化内涵。译者对这个度的把握却必须始终以读者反应作为判断的标准,应考虑现时的译文读者能接受的文化能力范围,照顾他们的情绪,尽量保留异域风采。
“直译加注法”通常保留原作的词语层次和句子结构,在呈现出原文信息的字面意思后, 通过注释对缺省信息进行填补或解释, 使译文读者获得异质文化的新鲜感受。如果要传递的文化信息确实超过了他们的接受范围, 则可以选择向其文化倾斜,如采用文化借用的方法来解释中国文化所特有的内容,也可以在不影响理解的情况下对某些高难度的文化信息词采用删减重组的办法做降级处理,以更利于外国游客的接受,但是要对相关文化信息认真组织、筛选,突出重点和当地特色,以免引起文化误导。例如,在介绍乾陵过程中讲到“乾陵是中国唯一的一个皇帝与皇帝合葬的陵墓”,这个现象汉语读者都知道,但也未必清楚原因,而对于有着不同历史背景和文化差异的英语读者就无法理解,笔者认为应在这句话后加以注释、说明,以免引起误解。
4、注重语言文化上的差异
语言与文化关系密切,语言是文化的载体,文化通过语言得到体现(凌双英,基于读者反应论的旅游英语翻译策略,淮北师范大学学报,2013.03)。如果语言表达形式不符合译文读者的习惯,即使是对原文完全忠实,也会在一定程度上阻碍读者对通过翻译移入的异国文化范畴的接受能力。这也是导致旅游资料英译文文化信息传递功能失效的主要原因。当然,我们所谓“不符合译文读者的习惯”并非是指译者英语译文不流畅、生硬,而是说译者在翻译时忽略了英汉两种语言在表达方式、习惯上的差异,尤其是在介绍旅游资料时由于文化背景、思维方式、 审美反应等引起的差异。
通过对比,我们发现,在介绍旅游资料时中西方在语言文体特色和风格上都大不相同:汉民族大多使用描述性语言,主观色彩极浓, 言辞华丽, 文笔夸张,内容含蓄,讲究音形皆美、情景交融,同时译者为了追求忠实于原文或希望外国游客读者也能领略其中的美感,往往在翻译时对原文费劲心思力求做到面面俱到,这恰恰失去了使读者通过表层语言进入深层文化的前提。事实上,所谓“有美感”的华丽辞藻、夸张描述与英语简洁明快、直观理性的欣赏习惯完全不相符合,只会使外国游客感到语言罗嗦、华而不实,根本无法领略其中的内涵。因为在描述旅游时,英语旅游文体大多风格简约,逻辑严谨,行文措辞简洁明白,表达方式直观、通俗、易懂。整体上重在景点地理环境、服务设施、优势与不足等方面的纯信息传递。倘若翻译时一味按汉语的思维、表达习惯行文用字势必与英语民族的审美心理和欣赏习惯格格不入,影响读者的接受心理。
因此,旅游资料的英译文本要让国外游客能读懂看懂并喜闻乐见,就有必要采用归化式的译语表达方式,在翻译时可将那些在汉语原文里面面俱到,词义重复,而对等译成英语又显得繁琐,对原文理解无实质性帮助的字、句删去,也可细推敲原文,透过其华丽的外表, 抓住实质具体的内容,译出符合英语表达习惯的译文, 只有这样才能使译文读者获得与原文读者相同或相近的审美反应,也能减少语言表达方面的问题对文化信息的有效传递产生的障碍。例如,在介绍华清池过程中提到“the Five-Room Hall”, 这个命名是源于“西安事变”,原文并对这次事变做了很详细地讲解,但是要符合英语旅游资料的描述习惯,译文就应作简洁、明了地概括,这样才会让读者觉得逻辑性强、简约。
读者反应因素在翻译中是一种客观存在,是无法被忽视的。只有兼顾读者的感受,译文才可能被大众接受,从而实现翻译的真实目的,但也不能哗众取宠,只追求读者的感受。“读者反应论”虽然在某种程度上有助于更有效地传递旅游资料中的文化信息,促进中华文化的传播,但从时代的角度出发,无论是作为译者还是读者,我们都应该有跨文化意识并积极主动了解外国文化, 增强对目的语文化的领悟力和敏感性, 减少文化交流中的障碍因素。
相关
浏览量:3
下载量:0
时间:
随着高校教师诚信制度的逐渐完善,开展高校教师诚信档案信息的网络服务成为了必然趋势。为确保高校教师诚信档案在网络上的信息安全。以下是读文网小编为大家精心准备的:档案信息网络安全的目标与策略探讨相关论文。内容仅供参考,欢迎阅读!
[摘 要]档案信息网络化是今后发展的一个必然趋势。由于档案信息具有原始性、完整性、机密性的特点,决定了使其网络化必然存在诸多安全隐患。
[关键词]档案信息网络安全;目标;策略
一、档案信息网络安全的重要性
网络的共享性、开放性特征决定了网络系统的脆弱性。网上信息在处理、存储、传输和使用过程中存在严重的安全隐患,很容易遭受各种不安全因素的破坏。安全问题已成为制约网络发展的巨大障碍。统计资料显示,目前黑客在网上的攻击活动每年以10倍的速度增长,计算机病毒的种类以几何级数倍增,活体病毒已达多种。
网络安全问题已引起我国政府和专家的高度重视。至今,我国已制定出一系列计算机网络安全的法规制度,成立了网络安全产品测评中心等网络安全机构,提出了国家信息安全的总体战略和系统规划。但是,由于我国网络技术落后于西方,网络安全形势更加严峻。因此,进一步提高网络安全意识,跟踪世界信息技术发展趋势,构筑技术先进、管理有效、安全可靠,建立在自主研究开发基础之上的国家信息安全体系,已成为我国信息技术界和信息管理界的当务之急。
档案信息不同于一般信息,它记录着党和国家事务活动的历史过程。档案中有相当部分涉及国家机密,关系国家安全,包含国家政治、经济、科技、军事、文化等方面的敏感信息,具有较强的机密性和利用限制性。这些信息一旦泄密或被非法利用,将威胁到国家的安全,损害公众的利益,危及社会稳定。因此,这些敏感档案信息必须通过种种安全措施严格限制于内部局域网中的授权名使用。即便非敏感性的开放档案,对外籍人士提供利用仍有种种限制,上网传送仍需谨慎处置。
档案信息网络安全应包括网络运行安全和网上信息安全两项基本要求。所谓网络运行安全是指档案信息网络的硬、软件系统设计合理,运行正常,网络人员操作规范、管理严密,整个网络系统能够按照设定的要求正常运转,发挥预定的各项功能。网络运行安全是网上信息安全的基础,也是正常开展网络化档案工作和网络化档案服务的必然要求。
网上信息安全是档案信息网络安全的核心内容,也是档案信息网络化建设的前提条件。网上信息安全是指网络中档案信息的存储安全和传输安全,即在保管利用网上档案信息过程中维护档案信息的真实性、完整性、保密性和有效性。
其一,要维护网上档案信息的真实性。所谓档案信息内容的真实,是指网上数字化档案承载的信息确实是文件正式生成时的记录,而无论该记录的形式已作何种变换。传统档案学理论强调:档案文件必须具有原始性,即必须是原生载体和原真内容,以确保档案文件的历史凭据价值。这一原始性要求对数字化文件必须作适当让步。因为,网络环境中数字化档案的存在和显现形态在其生命过程中不断变换,其信息内容是完全游离于其记录方式与载体形式之外的,网络环境中强调数字化档案载体的原生变得毫无意义。网上信息的流转,其实质正是信息载体的灵活变换。在失缺载体原生性的情况下如何确保网上档案信息的原真,是一个极具挑战性的课题,它对于维护网上档案文件的档案属性及其法律地位具有至关重要的意义。
其二,要维护网上档案信息的完整性。维护档案信息的完整性包括四层含义:
一是信息内容的完整性。网上数字化档案文件的存储、流转过程极其复杂,在经过众多环节,跨越相当长的时空隧道后其内容信息极易因主客观原因而发生偏差,因而,必须从技术和管理两个方面入手,通过严格的管理控制机制和完善的技术措施来确保网上档案内容的完整,防止档案内容上的失真。
二是文件集合的完整性。有机联系同样是数字化档案的基本特征。网上档案信息的存储和传播,必须维护文件之间这种内在的有机联系,反映出档案文件的“原有次序”,以防止档案整体价值的丧失。例如,通过建立相关文件之间的标识信息来反映文件之间的关系,维护文件集合的完整性。
三是文件背景信息的完整性。文件产生的原因、责任机构、运作的过程、生成的技术状况等都是对文件价值至关重要的背景信息,这些背景信息对于判断内容极易失真的数字化档案的原生性来说,显得至关重要。背景信息应视作数字化文件的一个有机组成部分,需要在文件的整个生命周期中特意采集并妥善保存。四是元数据的完整性。元数据是数字化档案文件可读性和恢复原貌所需的数据。其重要性是不言而喻的。由于元数据在文件运行过程中并不直接显现,因而极易被忽视,重视元数据的采集,乃是档案信息网络化管理的基础性任务。
其三,要维护网上档案信息的保密性。泄密是指文件信息被未授权者非法获取并破解。开放性是网络的固有特征,这一特征与档案文件的保密性特征相背离。网络环境下,处于游离状态的数字化文件极易泄密,这也是部分档案专家将数字化文件排除在档案范围之外,并对档案信息网络化持谨慎态度的原因。保密性是档案文件的一个重要特征,只有将网络环境下信息失密的可能性降至最低,数字化档案才可能逐步取代传统文件,在网络环境下人们普遍接受。维护网上档案信息的保密性,是计算机界和档案界面临的共同课题。
其四,要维护网上档案信息的有效性。有效性是指网上数字化档案信息始终处于可能且便于利用的状态。这是对数字化档案的特定要求。以数字化形式存在的网上信息,具有对其生存环境的直接依赖性。因此,在网际共享时如何确保不同生成环境下档案信息的可用性,尤其是异种网络信息的“透明化”共享,是信息网络建设的重要课题。同时,网络技术的推陈出新,计算机软硬件环境的频繁升级,意味着数字化档案信息生成、显现环境的变更,由此也带来了技术环境的“迁移”问题及对档案信息有效性的维护要求。此外,数字化档案信息及其载体所具有的易逝、易变、易失等不稳定性质,都对档案信息利用中的可读性、法律上的可证性、保管上的长久性提出挑战。档案信息网络的安全保障体系必须以档案信息安全为中心,档案信息网络的运行安全应服务并服从于网上档案信息的安全。
档案信息网络安全的目标与策略相关
浏览量:2
下载量:0
时间:
有效的管理是图书馆网络信息服务质量和效率的保证。图书馆网络信息服务人员以网络信息资源和技术设备为基础,以用户和图书馆的价值为取向,在有效管理的前提下,才能生产出能满足用户消费的、能为用户创造价值的网络信息服务产品。以下是读文网小编为大家精心准备的:网络时代图书馆信息服务管理模式分析相关论文。内容仅供参考,欢迎阅读!
摘要:在互联网高速发展的时代背景下,图书馆作为国家信息资源库,社会信息聚集整理库,受高速建设的数字化、信息化、网络化的影响非常大,因而图书馆的信息服务管理变得越来越重要。图书馆信息服务管理,不但由图书馆信息服务范围、方式、人员等方面构成,图书馆的信息服务管理模式,也通过对网络信息的有效管理,达到高效率,高价值,高服务质量的结果。
在互联网呈现普遍化、全方位化、多样化的情况下,网络技术和现代信息科学技得到普及,图书馆也通过现代的信息技术管理手段,提高服务管理能力和效率,进而拓宽读者阅读渠道,在十几年的网络信息建设方面,图书馆取得了网络信息获取,服务管理模式升级等方面的成就。图书馆立足于建设,建立了图书馆高效便捷的信息服务系统和多种多样的坚持以人为本的管理方式,从而满足读者们多种多样的需求。
1.1服务范围
据相关统计资料统计,在网络信息提供的知识服务中,范围非常之广。在收集方面,利用网络有计划、有重点地采购信息,有针对性地补充馆藏,丰富读者需求。在建设方面,图书馆网络信息、自动化服务系统高层次开发利用,如图书馆网站的设计、制作和统筹管理,根据图书馆业务需求进行各种小型软件的开发工作。在使用方面,电子阅览室有基本业务操作的指导人员,若计算机软硬件故障,要准确登记记录,并及时报技术部有关维护人员进行排查和修复。在满足读者方面,设立咨询和意见反馈两部分,关于馆藏介绍、检索图书、阅读等各方面问题都为读者提供咨询服务,对于读者意见,有合理的提供建议的渠道,运用数字化满足读者越来越高的精神文化要求。
1.2服务方式
图书馆由原有的静态服务变为主动动态的服务。读者通过可wed表单咨询、在线咨询、知识库检索、知识库预览等方式进行图书馆网络信息查询。图书馆在数字技术的支持下建立了图书馆自助服务,用户需在上网时输入个人信息后,开始上网,所有问题网站会都提供两种解答方式,即快速解答和深入解答;如果遇到自己解决不了的问题可以通过在线咨询,与咨询馆员以聊天室的方法进行咨询,进行提问;也可以通过图书馆网页进入咨询,读者可以按照关键词进行检索,如主题、作者、刊物、年限等,该方法是根据读者提问的需求,筛选出读者需要的内容,读者还可以在以找到的信息资源中继续检索到更细致的信息。该服务方式还具备多语种提问功能,网站会针对读者需要提供详细的书目索引篇章信息及可直接点击链接的网页地址,利用知识导航站进行文献线索搜寻。读者可以更加方便的在知识的海洋中寻找到自己需要的信息,在出现问题时图书管理员会提出有针对性的指导意见,让他们能够对大量分散无序的网络信息有所取舍,这些方便的图书馆网络信息服务给读者带来事半功倍的效果。
1.3服务人员
信息时代,图书馆服务工作和信息服务人员将越来越重要,要实现网络环境下对图书馆提出的高水平、高质量的要求,就需要有一批高素质的图书馆员作为人才保障。因此图书馆要注重培养一批网络环境下的信息服务人才,加强管理,发挥其技术特长,并坚持以人为本、以书为媒的原则,加强服务的主动性,通去被动的服务方式,增强与读者的互动和反馈。
2.1管理范围
图书馆资源错综复杂,图书馆要经常对现有资源进行整合,并与时俱进引进特色数据库,通过对图书馆网络资源、数据库、参考咨询、数据分析等多方面严格管理,使图书馆网络信息实现数字化、标准化,让资源导航服务、资源共享成为图书馆组织管理信息资源的基础,从而彻底实现计算机网络化管理。这样的网络信息管理更具有专业性和准确性。
2.2管理方式
图书馆网络信息管理方式上,要求从点、线、面三方面进行管理。将管理的重心点放在图书馆网络信息服务的人力、网络信息、资本资源等具体方面,和网络信息系统运行的各个环节,以及关键内容的管理。根据读者的要求,将图书馆资源不断更新完备,将网络信息服务技术以及技术人员能力不断提升。并且做好供应源管理,需求源管理,供求通道管理,利用自身信息资源优势。从线方面,信息供应商、合作者、服务人员及用户等联系起来,保证持久稳定的信息供应商,使网络信息内容与时俱进,与合作者保持长久合作关系,使图书馆网络信息安全,技术,内容得以保障,服务人员高素质,高技术,用户则可以享受高新技术带来的丰富多彩和便捷畅通。通过线状服务,统一对信息资源进行管理。在网状服务中,将点、线结合,将各点资源整合,将各线资源数字管理,使用户能够通过统一的用户界面完成对不同数据库和网络资源的检索利用。以服务为中心的网状管理模式,淡化管理者权利,让用户参与到图书馆管理,利用图书馆各种网络信息资源,一切以服务效率为宗旨。
2.3管理人员
图书馆管理人员方面,为实现图书馆网络信息资源的有效利用,在无数信息资源中,为用户从原始数据中筛选有用的数据,为用户的业务需求进行分析整理,这就是图书馆管理人员的要求,作为图书馆网络信息服务的领导层人员,他们不但要关爱自己的员工,不断提供技术,资金支持,同时让他们懂得上进和分享,懂得奋斗和努力,相信自己有非常强的能力,培养员工责任感、成就感和自信心,进而提高人员的工作水平和服务水平,管理人员也要有先进的、新颖的管理理念。在做好对技术人员培养同时,要求有较高的技术水准,掌握最先进的技术手段,才能让图书馆人员有较稳定的工作环境,较新颖的工作方法。准确、高效的通过运用网络数字信息,服务读者。同时也要加强读者信息素质教育,即可以给读者自身带来方便,也可以减少图书管理人员,工作的反复和低效。
在现代信息技术高速发展的时代,图书馆顺应时代发展,不断创新,形成了新型网络信息服务管理模式,由于网络信息服务管理模式的不断建设和完善,图书馆资源被有效的组织利用,读者越来越能简单方便的满足自身的阅读需求。同时,图书馆的网络信息为社会带来一阵清风,创造无限的社会价值,使社会各阶层,各领域知识分子更愿意投身于图书馆,领略信息环境下,有别于传统图书馆知识浏览的魅力。图书馆网络信息服务管理的新模式,使图书馆打破时间,空间,地域限制,扩展图书馆资源容量,也使图书馆的服务管理人文化,个性化,充满现代高科技气息。
网络时代图书馆信息服务管理模式分析相关
浏览量:2
下载量:0
时间:
在当前的信息化时代,会计信息化随之产生,会计信息化的不断发展,对于企业的财务管理产生了十分重要的影响,并且不断的促使着企业的财务管理向着良性发展。以下是读文网小编为大家精心准备的:浅论财务管理的网络信息化相关论文。内容仅供参考,欢迎阅读!
摘要:随着信息技术的发展,利用信息化手段,数据处理自动化、信息传递网络化,数据资源高度共享,不仅能够解决财务核算工作的问题,而且能够大大提高财务控制能力和管理能力。本文结合自己在工作中的体会,对财务管理实施网络信息化进行了探析。
Abstract: With the development of information technology, the informatization means, automation of data processing, information transmission networking and a high degree of data resources sharing can only solve the problems of the financial accounting work, and can greatly improve the financial control and management capabilities. In this paper, combining with the author's work experience, the network informatization of the financial management is explored.
关键词:财务管理;网络信息化;研究
Key words: financial management;network informatization;research
财务管理信息化改变了企业的生产经营流程,带动了企业各项工作的创新。普及和加强财务管理网络信息化工作对于提高会计事务工作、财务管理等工作有着重要的意义。
1.1 实现财务管理网络信息化是市场经济发展的客观要求
企业开始重视财务管理的网络信息化建设,是为了避免在残酷的优胜劣汰中遭受损失。随着开放式经济的发展,信息要素在市场经济领域中所占的分量越来越大,对企业的发展起着越来越关键的作用。从某种意义上说,谁占有的信息更全面、更专业、更可靠,谁就拥有更强的市场竞争优势,获胜的几率就越大。因此讲,市场经济的发展,要求现代企业必须实行财务管理网络信息化。
1.2 实施财务管理网络信息化是提高管理效率的必然选择
财务管理网络信息化是是依信息技术为基础,利用并开发适合企业业务特点和管理需要的财务信息平台,整合财务活动的各项信息,使众多的财务人员从繁杂的核销、记账、报账等工作中解脱出来,减轻劳动强度,将更多的精力投入到财务管理方面,促使在管理方面进行全过程、全方面的重整和组织结构改革,使财务工作更加标准化,提高财务操作的时效性和准确性,为财务和管理决策提供有价值的信息,从而提高财务管理工作效率。
1.3 提升核心竞争力更需要财务管理网络信息化
财务网络信息化依靠的是网络和通讯等现代化信息技术,强调财务信息处理的主动性和及时性,改变了整个财务管理流程,企业的管理者可以通过信息系统,无障碍地及时获取财务业务工作和其他管理工作信息,整合企业内部信息,及时掌握企业现阶段的筹资、投资、采购、生产等各环节情况。甚至实现企业间的信息共享,正确地分析企业面临的内外部环境,最终带动企业整体管理水平的提高,创造并保证了企业的核心市场竞争优势。
2.1 不具备财务信息化建设的基本条件
近年来国家围绕加强财务信息化建设虽然相继出台了一系列规章制度,不少企业也在积极实施财务管理信息化。但信息化建设的基本条件准备不完全。一是负责人管理理念没有得到转变,对财务管理信息化的重要性认识不足,导观念上守旧,影响到财务管理模式。二是财会工作者具体操作财务信息系统的能力有限。虽然大部分会计从业人员受过系统培训,但真正将所学得心应手地运用到实务中的甚少,财务信息化未能发挥应有的作用。
2.2 财务信息化建设过程中障碍较多
2.2.1 部门间信息数据共享程度不高
企业的信息化系统是由不同部门管理信息系统拼凑形成的。多个部门在信息交叉部分,因为数据指标的口径不一致,无法实现链接,阻碍了经营业务的及时处理。在统计数量、检验质量、核算成本时如果计量方法不一致,就无法正确核算成本,企业的财务管理与业务管理脱节,财务管理的决策和监督功能就会丧失。
2.2.2 财务信息化软件类型不能满足发展需求
目前我国实施财务信息化的中小企业基本上都会选择行业通用的财务软件类型(主要是金蝶和友通)。财务软件的数据模块也大多都包含总账模块、应付模块、报表核算、成本核算等,且基本上不同的行业都能找到比较切合的软件衔接点。不足之处是财务信息化纵向发展欠缺。财务管理软件功能落后,在企业的采购、生产、经营等管理流程上发展有限,不能沿着企业的生产线和经营思路设计不同的功能,预算管理、资金管理等重要部分基本上仍然是通过手工核算完成。纵向发展的欠缺,使企业的很多业务处理都不能在财务信息化软件上实现,无法完全实现通过信息化处理常规业务。
2.2.3 财务软件的适用性和安全性方面存在问题
财务信息化建设依靠的是财务软件。企业能够从市场上选择基本符合企业业务处理要求的软件,但随着企业业务的扩展和经营条件的改变,新的问题不断出现、新的需求不断涌现,很多企业在启用财务软件之后,就不再考虑软件后期的适用性。很多新的业务需求,如市场分析与预测、成本分摊、纳税筹划等无法通过软件实现,影响到数据处理的完整性。此外,财务信息化需要网络的支撑,信息的安全问题自然而然成为重要话题。很多企业没有为信息系统设置防火墙,未建立完善的信息安全管理制度,数据泄露风险较大,信息的可靠性也大打折扣。
3 财务管理信息化实践的未来发展构想
3.1 领导重视,强化财务信息化管理意识
信息化建设是企业财务管理乃至企业管理的必然趋势。企业管理层应该端正对财务信息化的认识,树立以财务管理为核心的管理理念和信息理财的观念,加快财务信息化建设责任团队的组建,财务管理网络信息化建立后,单位领导应定期听取项目设计和工程进展情况汇报,高屋建瓴地指出信息化建设过程中应把握的关键问题,及时调整工作重心和方向,使信息化建设工程推进有可靠保证。
3.2 注重培养财务管理网络信息化人才
人才是财务信息化建设的最根本保证。企业要全力配合财务信息化建设,在财会人员的技能培训上划拨足够的预算经费,加大专业人才的培养力度,不仅要求其掌握扎实的财务会计理论知识,还必须熟练计算机操作系统,尤其是本企业的财务处理软件,成为“财务――计算机――管理”的复合型人才。以便在将来适当时机,改进或自行开发适合企业财务管理需求的财务软件,更好地使财务信息化为企业管理服务。
3.3 规范企业的财务信息化建设
财务信息化建设不是单纯的计算机技术的应用问题,它代表的是企业管理流程和管理方式的改变,需要企业所有部门的参与。所以,企业应该规范财务信息化系统管理运作,通过制定成文的管理规章,对整个信息化建设进行整体规划,以企业财务人员的集中管理为前提,在全企业制定统一的数据计算口径,统一上传与下达方式,优化业务流程,加快信息的流转,实现部门与部门之间数据交流的畅通无阻,加强信息的整合性,为企业的经营决策提供有价值的信息。
3.4 构建财务信息化系统的安全性保障体系
一是建立财务预警系统,设置系统防火墙,关注重点防范事项的运行,防止在会计专用软件上安装和下载各种其他软件,对存在风险的岗位科学分配权限,做好授权安排和密码控制,加强对网络风险的防范,防止保密信息和数据的泄露。做好安全日志分析、预警和监测工作,防止植入木马导致信息泄漏,降低企业的风险损失,提高企业财务运营的安全性。二是建立严格的财务内部控制制度,从组织机构设置到人员管理,从财务系统操作到数据资料的管理,都坚持不相容岗位分离原则,利用岗位之间的职能相互监督,相互制约。并定期进行业务检查和考评,避免内部舞弊事件的发生。
总之,随着信息技术的发展,利用信息化手段于财务管理,不仅能够解决财务核算工作的问题,而且能够大大提高财务控制能力和管理能力。普及和加强财务管理网络信息化工作对于提高会计事务工作、财务管理等工作意义重大。
浅论财务管理的网络信息化相关
浏览量:2
下载量:0
时间:
网络传播是以计算机通信网络为基础,进行信息传递、交流和利用,从而达到其社会文化传播的目的传播形式。下面是读文网小编为大家整理的网络传播利弊论文,供大家参考。
一、微视频的含义及现状
(一)微视频的定义
微视频是随着网络技术普及而产生的一个新名词。目前还没有一个公认的学术概念,人们多是从长度上给微视频定义为短则30秒长则不超过20分钟的视频短片。微视频从表现内容上看,有微电影、微纪录片、新闻报道、科普节目、动漫小品、自拍短片、公益广告、婚礼短片等等,涉及面很宽泛;从制作技术看,微视频既可以由专业的媒体或公司用专业设备来制作,也可以由普通百姓用智能手机、家用摄像机、照相机、摄像头等数码设备来摄制;从传播途径上看,微视频主要是依靠互联网、社交软件来实现传播共享;所以笔者给出的定义是,微视频是利用数码摄像设备和编辑技术,拍摄制作内容相对完整、适合网络传播分享的短小视频。
(二)微视频传播现状
微视频的兴起得益于数码摄像设备的普及和互联网络的广泛覆盖。现在信息生产和传播已进入了“微时代”,微博、微信、微视、微电影等影响越来越大。各门户网站像新浪、搜狐、腾讯、网易等都开设有视频频道,并把微视频作为热门进行推介;专业视频网站像土豆、优酷等更是不遗余力丰富微视频内容;社交网站也通过APP软件千方百计向移动终端进行推送。还有一些组织、企业、团队频繁发起微视频创作比赛来推广产品或宣传某种理念。可以说,目前微视频网络传播呈现出了突飞猛进的发展势头。最近一个某试衣间的不雅微视频在微博、微信、空间几乎都被刷爆,除了不会上网的,估计都看过。由此可见,微视频在网络传播的优势非常巨大,当然也暴露出其存在问题。
二、微视频的网络传播优势
(一)微视频摄制方便快捷
数码技术的发展和数码产品的普及,让视频制作变得普通平常。一个带摄像头的手机就可以让每个人都成为生活的导演。甚至一个小小的自拍杆的出现,就能让一个电视记者完成出镜、采访等复杂的新闻采集任务。对于一个没有任何专业技术知识的人来说,只要拥有一个摄像头,下载一个编辑发布软件,就可以轻松完成微视频的拍摄制作、发布共享。像美图秀秀推出的美拍软件就能在视频录制完成之后,用户选择不同滤镜和内置模版,很快生成清新MV、唯美韩剧、怀旧电影。这种普通微视频方便简易的摄制为其在网络传播奠定了基础。专业媒体和团队制作的微电影、微纪录片、公益广告等优秀微视频,相对于长篇巨著的大制作,其低廉的成本、高效快捷的制作等优势也十分明显。制作新闻类的微视频也很方便,只要将消息分割压缩、格式转化,就可以上传网络,供用户点播,还打破了电视定时播报的局限。“在网络上,每个人都可以是一个没有执照的电视台。”可见,方便快捷、无技术门槛限制的突出特点在微视频传播中得到了充分体现。
(二)微视频生产得到广泛支持
国家广电总局2010年制定了《关于加快纪录片产业发展的若干意见》。国家层面的支持迎来了微纪录片创作的春天。除传统题材的生活纪录、人文地理、新闻纪实等微纪录片类型外,还催生了公益环保、品牌定制、幕后纪录等类型。不仅丰富了微视频的内容和表达形式,还提升了微视频传播正能量的作用。起源于草根,逐步登上大雅之堂的微电影是微视频的重要部分。微电影以其微投入、微制作、微时长、传播广等特点吸引了精明商家进行商业投资和营销。不少地方政府或景区也借助微电影故事化宣传人文山水风光。视频网站为丰富微视频内容,策划推出系列扶持计划或者创作大赛,鼓励大众参与创作,甚至重金征集优秀的微视频。一些数码产品生产商家为了强化用户体验,增加用户粘性,从技术、资金、器材等方面大力支持用户创作微视频。
(三)微视频应用广泛,宣传效果明显
2013年4月,湖南卫视推出100集小微型纪录片《我的中国梦》,每集70秒,讲述平凡人追梦故事。以“微纪录片”为代表的微视频受到网民欢迎。为纪念抗日战争暨世界反法西斯战争胜利70周年,南京广播电视台制作了30集系列微纪录片《城殇》,每集三分半钟。播出之后引起社会强烈反响,被中央电视台等多家电视台转播,被腾讯、爱奇艺等20多家门户网站转载,半个月内仅在腾讯视频的点击量就突破千万。具有简短、灵活、借助网络传播等特点的微视频所表达的内容十分丰富。以视频网站爱奇艺为例,它所收录的微视频类别有文艺、明星、歌舞、喜剧、爱情、动作、惊悚、悬疑、奇幻、青春、温情、公益、励志、酷儿、广告、体育、社会、恶搞、乡土等等,直接可供点播的微视频达上千部。不论是新闻报道、科学普及、法治宣传、公益广告、人文地理、教育咨询、医疗保健、生活服务,还是文化娱乐,都可以微视频为载体。尤其是以微电影、微记录、微公益为代表的微视频在传播正能量方面更是潜力巨大,受到各方面关注。署名为“复兴路上工作室”创作时长5分钟的小动漫《领导人是怎样炼成的》,在2013年10月14日中午上传网络,两天时间点播超过100万次,相比于类似宣传,这是破纪录的。多数网友认为视频生动、有趣,没有刻板严肃,是跟得上时代的宣传片。由此可见,微视频插上网络的翅膀,飞速传播后表现出了强大的宣传功能和影响力。
(四)微视频便于互动,商业潜力巨大
微博创始人胡震生认为,互联网分享的四个基本元素是文字、图片、声音和视频,而视频是结合其他三个元素的人类最基本需求,可供发挥空间更大,所以微视频是一个非常巨大的市场。特别是智能化技术快速发展和广泛应用,以及移动4G网络延伸,让人们只使用手机就可以自由创造视频,并随时通过社交网站交流互动。美拍是美图秀秀出品的短视频社区,2014年10月举办的“全民社会摇”成功创下了“最大规模的线上自创舞蹈视频集”的吉尼斯世界纪录。“到2015年1月,上线仅9个月的美拍用户总数就已突破1个亿,成为全球发展最快的微视频社区”。中国数以亿计的移动用户已成为成熟的微视频传播平台,狂热互动点击的微视频背后蕴藏着巨大商机。各网站在微视频前都贴上15秒到1分钟时长不等的广告,用户欣赏免费的视频前必须先看广告。一些企业借助植入广告、商业定制的微视频进行产品推销和品牌推广,都取得了不俗的业绩。橘子酒店微视频推销就是一个成功案例。
三、微视频网络传播的问题
(一)内容良莠不齐、粗制滥造
由于微视频具有平民化和简易化特征,人人都可以是编导,人人都可以是演员,造成大量低俗、庸俗、媚俗的“三俗”微视频网上泛滥。有些网站把恶搞、情色、暴力、猎奇类微视频作为吸引点击的杀手锏。还有一些网民不懂法、不自重,在网络上发布有损公序良俗的不雅视频。在百度上搜索“不雅视频”,相关搜索结果超过百万。可见这种自拍或者被拍的不雅视频的体量巨大,在社会上造成了恶劣影响。同样,国内外各种恶搞的微视频也在网络上比比皆是,百度可以给你罗列350多万个搜索结果。
(二)存在连锁违法行为
微视频传播首先涉及的是非法转载。从版权上讲,传统的视频作品都是有版权的,但微视频版权如何界定还是一个问题。尽管大多数微视频的传播主要目的是为了赚取点击率,或者自娱自乐而忽视版权,但事实上因为网络传播的不确定性,作者也难以维护版权。2007年,国家广电总局下发《关于加强互联网传播影视剧管理的通知》,要求实行许可证制度,未持有《许可证》的单位不得为个人提供上载传播视听节目服务。事实上,因为移动终端的普及和社交软件微博、微信等平台的广泛推送,微视频传播中互相链接、转发很难控制,“非法转载已成常态”。其次是微视频的传播往往引起连锁的违法行为。这个问题我们仍然以北京三里屯优衣库不雅视频为例进行分析。首先,自拍微视频的“男女主角”,“在公共场所故意裸露身体、情节恶劣”就违反了《治安管理处罚法》;其次,在传播环节,上播这段视频的孙某某涉嫌传播淫秽物品罪,还有3人涉嫌传播淫秽信息;另外“好事者”在网上“人肉搜索”“男女主角”个人信息的行为也是违法的,甚至可能涉嫌“非法获取公民个人信息罪”。
结语
目前微视频发展势头如雨后春笋,用非常态的形式拓展受众视野。麦克卢汉在其编著的《媒介理解:人的延伸》中指出,每一种媒介一旦出现,无论它传递的内容如何,这种媒介形式本身给人类社会带来某种信息,并引起社会的某种变革。微视频在给广大网民提供展现自我机会的同时,必然会产生一些发展中的问题。微视频不仅改变了传统的传播模式,而且改变着大众的社交和文化娱乐消费习惯。只有在法律法规和文明素养的约束下,微视频传播才会朝着健康有序的方向蓬勃发展。
0引言
数字化网络系统的广泛应用对电视行业带来了更大的发展机遇,较多电视台均在应用非线性视频处理技术以更新陈旧的系统模式,将硬盘播出操作系统全面的推广运行,并取缔了传统磁带播出方式。当前,媒体资产管理被更多的人群所认可,并具备了良好的发展前景。节目制作网络属于视频网络范畴,这一点我们不用怀疑。由严格意义层面来说,硬盘播出体系也为一类视频网络。通过信息技术手段搭建的节目存储体系以及媒体资产体系也属于较为独立视频网络。由发展层面来讲,制播环境较多流程怎样良好的衔接其本身便是数字网络怎样良好的传输信息数据。他们怎样交换信息,则代表各个类别网络视频互相传输信息要应对的问题。由工程技术视角来讲,系统设计过程中,应衡量各个系统不同环节体现的不平衡性。采用分散模块化设计思路要比统一性的设计思路更体现灵活性并具备了可扩充性,可缩减项目周期持续较长的时间,避免一次性过量投资引发的技术被动。由工程层面来讲,我们可通过几类方式促进原本独立数字视频网络的互相连接,完成节目以及数据信息的快速交换。
1电视台数字节目网络传播方式
1.1磁带类介质传播方式
早期,我们采用磁带类介质进行节目传播,磁带作为记录数据信息的工具载体,可实现不同视频网络系统中的连接互传。利用互磁带传输节目素材至制作网络系统之中,通过网络编辑,制成预播出节目内容并利用下载端口存储到录像带之中,委派专项负责人员送达播出机房或是存入存档系统之中。而播出机房则将收到的节目录像带存储到硬盘播出系统之中,通过服务器进行编辑并完成播出,而存档系统以及媒体资产管理工作系统则会对磁带存储的各项资料实施再次的数据化处理。该类工作模式经过多年的实践探索,渐渐呈现出了一定的缺陷问题,即节目需要不断的进行上传与下载,因此该过程需要耗费大量的时间,通过不断的压缩以及解压,各个设备的互联将引发一定的信号损失。我们认为,磁带领域之中研究快速上传处理器发展前景以及应用的意义并不大。由整体层面来讲,该类工作模式之下,数字视频网络引发的共享化、集中式、设备系统资源耗费低以及高效快速的优势,在网络之中大范围的应用磁带进行上传以及下载的阶段中将逐步的被消除掉。
1.2流传播方式
采用流传播方式进行信息传输、上传工作站为网络之中的有卡工作站,可将完成编辑处理的节目进行回访。采集工作站则为硬盘播出体系之中节目双传控制的中心,可管控视频采集矩阵通道具体的运行状况。我们分别选择上传以及采集管控工作站之中装设以太网卡,并利用双绞线按照TCP/IP有关协议创建形成点对点管控流通道,通过视频线位于上传工作站以及硬盘播出体系采集工作站中创建数据流通道。该类连接处理模式在某种层面上来讲与远程采集处理系统较为类似。该类传播模式明显的优势在于工作流程之中省略了磁带这一环节,进而节约了较多的上传以及下载时间与来回送磁带耗费的物力以及人力,同时缩减了编解码等过程以及录像机等设施针对信号传输质量的影响,不需人手进行磁带介质的交接,降低了接口设施对于节目质量造成的影响。与磁带介质传播方式相比,明显提升了实践操作的效率,然而该类方式仍旧包含一些不足与缺陷。即该模式之下的传输以及采集需要同步实施,数据交换环节不能存在中断,传输阶段倘若出现错误需要重新开始,因此显示出了灵活性不足的缺陷。而信息传输仍旧为实时过程,无法实现更加快速高效的传输,节目传输阶段中需要占用调整体的硬盘系统视频通道。
1.3文件传播方式
通过文件方式进行电视台数字节目传播,其核心基础在于传输两方文件资料采取的压缩处理模式均可被对方清楚识别。由于较多视频厂商均采用一些主流压缩处理模式,因此可实现该目标。通过文件传播方式,事实上是将节目制作系统之中节目内容直接播出。该类处理模式较前期的流方式可节省一次解码以及编码的流程,同时基于采取文件至文件的模式,可全面排除掉外部因素的干扰,确保视频信号整体质量。通过文件传播方式,可全面依照通道信息流量衡量传输的具体时间,无需依照节目以及视频文件具体的时间来处理,例如千兆网卡,针对八兆码流视频信息来讲,至少可实现二十至三十倍传输效率,也就是说一小时节目可在两到三分钟的时间之中完成传输。另外,相同通道之中可传输较多的节目内容。再者,该模式还具备一个优势,也就是各类服务软件均可实现断点续传,进而可预防形成流方式传输过程中出现错误需要重新进行传输的现象。文件传输方式仅需要在发送一方创建一类FTP服务器目录,将需要传输的各类视频信息存储到目录之中,而接受方依照所需,自由选择什么时候由此文件目录内获得想要的文件。该类方式同由互联网之中下载文件是全面一致的。通过该方式传输实际上可实现较好应用。例如,位于接收终端设置计算机,其具备TS流接收以及视频解压缩模块,压缩卡类别应同传输数据采用的压缩手段有关。该类方式同前文的网络以及硬盘播放系统相互连接传输信息的模式相类似,均是采用文件至文件模式传输视频信息。我们倘若在工作点之中装设千兆板卡,利用网关以及他类视频网络进行连接,则可节约节目下载至磁盘的环节,节省时间、避免更多的人力资源投入,显著提升实践工作效率。千兆以太网以及FTP等手段通过了较长时期的研究目前逐步趋向成熟,市场之中形成了较多高性价比技术产品。我们研究的处理方案、工作手段,在网络系统连接上所需的投入极为有限,同视频领域动不动便数百万的高昂花费、高水平设备系统相比,可谓小巫见大巫。而该类技术手段通过数字视频网络实现节目文件、信息数据的传输,由于操作起来便利简单,且无需较高的投入,具备良好的可维护性以及较高的成熟性,因此其明显的优势特征势必变成数字视频网络系统之中信息交互的主体形式。视频领域技术的不断更新发展,怎样通过其他领域范畴中渐渐成熟以及广泛普及的手段,例如FTP、磁盘阵列、光盘媒介等,为不断发展的高端数字视频系统进一步开发应用,进而实现良好的工作效果,则应当是我们不断深入探讨的重点课题。
2结论
总之,伴随视频处理技术的不断快速发展,采用合理的电视台数字节目网络传播方式更加重要。针对实践过程中各方式处理特征,存在的缺陷,我们应根据需求以及现有条件特征,积极创新,不断发展,方能真正制作播出更加优质、更符合大众需要的电视台节目,推动行业实现数字化、科学化、完善化的发展与提升。
浏览量:3
下载量:0
时间:
随着网络的高速发展,网络信息安全问题日益突出。诸如恶意入侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等方面,都成为网络信息安全脆弱的因素,因此保障网络信息安全至关重要。下面是读文网小编为大家整理的网络信息安全论文,供大家参考。
1网络信息安全概述
随着信息技术的迅猛发展,使人类进入以互联网、手机、博客、数字电视等新生事物为标志的网络信息时代。在网络信息时代,网络渐渐成为记录人们生活、交流与获取信息的主要方式。但是,在这个过程中,很多网络信息自身存在着一定的安全问题;用户在使用网络的过程中,个人信息资料也会存在一定的安全问题,这些安全问题已经成为威胁着人们财产、工作和个人隐私等方面安全的主要问题。如果网络信息安全问题得不到解决,势必会影响到广大用户的各个方面。如今,网络安全问题也已经进入国家安全战略的管理范畴。
2计算机网络信息安全存在的问题
随着信息化社会的发展,网络与我们的生活已密不可分,计算机网络技术的应用日趋广泛,但由于我国的信息化建设起步较晚,网络安全工作明显滞后于网络建设,网络信息安全还存在很多问题。
2.1信息与网络安全的防护能力较弱
2013年,震惊全球的斯诺登事件引起了全世界各个国家对于网络信息安全的关注。这一点也说明,世界各国的网络信息安全都存在着一定的风险:计算机安全防护的能力还不强,黑客和木马等病毒都可以采用合适的方式攻入计算机主机,将想要获取的信息从中提炼出来并为“我”所用,还会造成计算机系统及网络瘫痪。斯诺登事件也说明了我国的信息与网络安全在今后还有很长的路要走,还有待进一步的完善与发展。
2.2缺乏自主的计算机网络软硬件核心技术
我国基础信息产业薄弱,对新的信息技术和手段管理滞后,信息化建设缺乏自主的核心技术支撑。由于我国信息技术起步晚,许多信息设备采用国外核心技术,严重依赖国外进口,尤其是信息安全产品。而且很多引进的信息设备,缺乏必要的监测和改造,所以在使用的过程中存在着很多人为的风险。另外,在计算机软件防火墙技术的运用当中也存在着一定的风险。比如,防火墙面临的攻击可能存在探测攻击和穿透攻击。这两种攻击,穿透攻击可能更让人防不胜防,很容易被黑客利用,导致重要数据和信息的丢失,从而形成巨大的间接损失。
2.3长期存在被病毒感染的风险
大多数计算机用户都曾被病毒感染过,这些病毒往往不会立即触发,而是潜入系统核心与内存中,借助文件、邮件、网页等诸多方式在网络中进行传播和蔓延,直到满足触发条件,就会自动启动,造成数据信息丢失、泄漏,甚至会造成整个计算机网络数据传输中断和系统瘫痪。
2.4网络信息安全意识淡薄
网络安全管理人才匮乏,安全意识淡薄,对信息安全也缺乏常识性的了解,安全措施不到位,这种状况对网络条件下的安全管理工作极为不利。很多管理人员安全意识不强,随意将系统口令或单位的账号转借他人,造成信息的丢失或篡改,造成不可挽回的损失。因此,网络信息安全意识亟待增强。
3计算机网络信息的安全对策
随着网络信息技术发展,以网络技术、数字技术、移动通信技术为依托的计算机网络信息迅速发展,在这种背景下,我国已经朝着无人不网、无处不网、无时不网的现代化信息社会发展。我国人民能够更加便利地接触到多样的文化,改变着人们的生活方式、学习方式和思维方式。在这种背景下,如何保障计算机网络信息的安全,让计算机网络信息更好地为人民服务是至关重要的。
3.1建立规范的网络秩序
我国是世界上网民数量最多、互联网发展最快的国家,但在互联网领域却缺少监控管理机制,所以网络安全工作是一项任重而道远的任务。建立规范的网络秩序需要各方共同努力,不仅要在道德和文化层面确定每个网络用户的义务,更要在法制基础上建立打击各类网络犯罪的有效机制和手段,以法律制度作为基础,以监督手段作为保障,切实保护公民权益,打击网上违法犯罪活动,维护国家安全和稳定。让网络环境实现健康发展合理规范,让网络空间刮起文明新风促进和谐。
3.2安装防病毒软件和防火墙
第一、防病毒软件已经成为当今计算机的“必需品”。只要是需要上网的计算机,那就必须安装防病毒软件,在此基础上,防病毒软件还要经常升级、更新,这样才能有效地隔离病毒和预防病毒的入侵。第二、对于防火墙的应用,有两个特征。一是结构透明,这种透明度的要求是指防火墙对于用户是透明的;二是方案选择,广大用户要根据自己的合理需要来选择正确的信息安全方案的设计。三是各种病毒的应对策略分析。网络信息的迅速发展也使得计算机病毒更新的速度加快,病毒的种类和反杀灭能力也在逐渐加强。只有熟悉、掌握、分析病毒的现状与发展趋势才能更好的找出各种病毒的应对策略。
3.3预防入侵检测
在计算机网络信息的应用与处理过程中,除了杀毒软件和防火墙之外,安装设置入侵检测系统也是很有必要的。在计算机的运行过程中,只要开启此功能,当防火墙检测到可疑入侵检测时可以自动弹出提示窗口,并将远端主机IP显示于列表中。此外,还要设置好管理权限,因为管理权限可以有效地防止任何用户打开、运行计算机,并在计算机上偷窃相关数据与信息。另外,要注意设置计算机的安全级别,如果所使用的计算机存在很多保密和关键数据信息,用户就要根据相应的要求设置计算机安全级别,以确保信息储存的安全性。
3.4增强网络信息安全意识
首先,有关部门要抓紧建立健全相关管理机制,要从国家层面到地方、到具体管理工作者,都有具体的管理章程和使用规范;其次,要加强计算机网络背景下的宣传,要以正面引导和间接启发的综合管理办法增强用户的网络信息安全意识;再次,要学会和善于净化网络内容,优化网络舆论环境,提升网络安全意识,客观辨证的看待新媒体的变化和挑战,趋利避害,形成舆论的良性循环;最后,要建立计算机网络环境下的网络信息管理联动合作机制,要整合各方力量共同打造积极、健康、文明的网络新天地,避免外国颠覆势力、宗教反对势力和恐怖主义等极端恶劣的影响。另外,要避免因为个人操作与使用不当而引起的网络信息安全缺失现象。
4结语
信息化和网络化是未来社会工作与生活的主要媒介,但是信息化与网络化给人们带来的个人信息大众化、隐私公开化、账户安全等问题一直在困扰着广大用户。除此之外,由于斯诺登事件的曝光,国家信息安全度正在考验着计算机网络信息的安全性,如果这些问题不能解决的话,甚至会影响到国家的安全战略等问题。所以,在这种背景下,关注计算机网络信息的安全性,提高计算机网络信息安全性的综合水平,才能让网络更好地为大众服务。
1图书馆网络信息安全隐患
1.1计算机病毒的入侵
如果计算机病毒快速发散出去并感染那些安全的部分,将对计算机网络和图书馆信息造成不可估计的损失。病毒几乎都具有传播快,损害性强,突变种类多样,可控能力低等特征,它们不但很难被根除还会造成更多的变种,当病毒发生作用,会使服务器不能正常运作,资料丢失,数据信息破坏等严重影响,还可以会造成硬件无法工作,使系统瘫痪,这会导致无法估计的损失。
1.2内部人员安全意识薄弱
一方面,用户安全意识不强,没有意识对系统进行防护。另一方面,如果内部人员的操作失误或故意破坏系统,将对图书馆的网络信息安全造成巨大的伤害。此外,图书馆的主要用户是大学生,同时,他们也被称为最活跃的互联网用户,由于好奇网络的新技术,一些学生会利用互联网学到的,甚至是他们自己研究的方法进行攻击,对网络造成一定的影响和破坏。因此,数字图书馆受到安全威胁。
2保障数字图书馆网络信息安全的措施
2.1防范计算机病毒
反病毒工作可以根据网关服务器和工作站不同的水平实施防护作用。最先要做的事是安装保护软件,对系统进行严密的保护,还要扫描输入输出的一切信息,阻止可能存在的不安全因素;其次要把杀毒软件安装在整个网络系统的内部,并建立了一个特殊的机构进行管理和维护。
2.2防范黑客入侵
2.2.1信息加密技术信息加密技术是指把不愿公布的资料加密管理,这样可使资料的安全性得到保证,也使资料拥有者放心。加密技术的使用,对图书馆里面的信息库,文件和其他数据加密或编码,这将使未经授权的用户查看数据受到限制,从而确保网络数据传输的安全和完整。
2.2.2防火墙与入侵检测技术防火墙的运作是相对单独的,它能够在图书馆总体控制下,对来往的信息进行监测,阻止不被允许进行的切入活动,以及在不正常的通道下不能信息输出,封锁特洛伊木马。入侵检测(入侵检测系统)是发现入侵行为,提高系统安全性的一种有效方法,它可以禁止那些损害体系正常运转和对体系造成危害的行为发生。他还可以在计算机运行过程中过滤出有效信息,对这些信息监测,以此检查出体系是否处于安全状态和保护系统正常运转。
2.2.3VLAN技术VLAN的全称是虚拟局域网,它把局域网里面的设施有规划地进行分配,然后进行虚拟工作,所以这些工作站的区域是不一定一样的。只有把图书馆的网络分成有效的几部分VLAN才能使图书馆的资料得到安全保障。通过对图书馆网络划分成多个VLAN(如网络,电子阅览室等)。只要把工作站和服务器在同一VLAN连接,可以减少VLAN之间的通信,提高网络的性能。
2.3提高内部人员安全意识
保证网络资料的安全性需要图书馆管理人员有较强的责任感以及具备相应的职业道德素质。根据许多安全机构统计显示,超过70%的安全事件完全或主要是由内部管理不善造成的。因此,图书馆工作人员应及时改变传统的工作理念,学习必要的专业知识,调整现有的知识系统结构,提高系统的安全意识和理解。建立和完善安全管理制度,是防止和消除安全隐患的根本。
浏览量:2
下载量:0
时间:
网络信息安全是一项动态的、整体的系统工程。网络信息安全一般包括网络系统安全和信息内容安全。为了保护网络信息安全 ,除了运用法律和管理手段外 ,还需依靠技术方法来实现。下面是读文网小编为大家整理的关于网络信息论文,供大家参考。
一、信息异化、信息安全与可信网络的概念
目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。
二、可信网络国内外研究
(一)可信网络国外研究
在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC发布了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。
(二)可信网络国内研究
我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:
1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。
2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。
3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。
4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。
5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:
(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。
(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。
三、可信网络模型分析
(一)网络与用户行为的可信模型
可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。
(二)可信网络的体系结构
互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息外围的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。
(三)服务的可生存性
可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。
(四)网络的可管理性
目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。
四、结论
综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:
(一)网络系统区别于一般系统的基本属性
之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。
(二)网络系统区别于一般系统的第二个重要属性
是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。
(三)网络系统的范围与规模日渐庞大
节点数量最多以百万计算,在可信网络研究中我们需要去解决复杂性问题计算,这是一个可信网络研究需要解决的问题。如今重中之重是研究构建可靠地可信模型与相应的算法,而近似算法、仿真算法将成为主要解决途径。
1路由器与交换机漏洞的发现和防护
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
2交换机常见的攻击类型
2.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.
2.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
2.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
3安全防范VLAN攻击的对策
3.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
3.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
4结语
处于全球信息以及计算机等科学技术的不断改善和向前发展的社会环境中,数据通信网络的发展内容得到了多样化的丰富和充实,数据通信已发展成当今社会通信的的主要方式。所以不断是从基础研究理论或是实际应用活动中,如何保障网络安全应当成为今后数据网络发展中的重大课题,研究人员应当致力于探索多样化和创新化的方式和渠道,以全面保障数据通信网络的安全和稳定,为广大社会用户创造高效放心的通信环境。
浏览量:2
下载量:0
时间:
随着计算机技术和网络通信技术的发展,互联网提供了快速,准确的信息服务。但在信息安全领域的同时,计算机的问题越来越严重,出现了许多新的安全威胁层出不穷,所以信息安全技术的要求将更加严格。下面是读文网小编为大家整理的网络信息安全学科论文,供大家参考。
1.内部网络信息安全防护措施中的不足
1.1控制设备类型单一化
以硬件为基础的相关安全增强技术在适用性方面表现出了一定的不足,且安全功能单一, 无法升级。软件方面,一些功能强大且针对性较强的安全技术,不仅实现了控制粒度的进一步细化,而且具备了多项安全功能,其不足之外在于,局限于特定设备的存储安全问题,如对信息的正确性进行检查,对数据进行恢复等,没有充分考虑信息传输的严格监控问题。另外,由于针对性太强,当需要对多种存储设备进行控制时,往往需要设计不同的控制程序,如此一来,关于全局外围存储设备的策略部署问题便会变得相当复杂,很难实现对外围设备的统一监管。
1.2没有详细的安全使用视图
许多现有技术过于简单,往往只做一些相对简单的控制,绝大部分没能提供审计功能以实现对存储设备安全使用的跟踪处理。如果需要进行细粒度的控制,则应该提供更为具体的外围存储设备的使用状况,以了解外围存储设备的整个使用现状,来提高进一步改进、改正策略部署,进一步改进系统的有用信息。
2.如何进一步强化防护措施
2.1对信息数据网络传输进行强制加密
计算机通信协议是一个完全开放的协议,在本身设计上没有关于安全性的考虑,所以,数据在网络传输过程中有被截获的风险。在解决内部网络信息安全问题时,应该具体到解决系统中任意两台计算机之间数据传输的安全性问题。为实现这一效果,应对信息数据网络传输进行强制加密,保证任意两台机器均具有不同的通信密钥,如此一来,便能最大程度杜绝侦听软件在内部网络的恶意侦听行为。加密之后,即使通过Modem、ADSL拨号以及双网卡等多种方式实现了对外的非法外联,也没有办法进行信息的互通,因为网络数据封装格式已经发生了改变,这样便大大降低了非法外联所带了威胁[2]。
2.2对本地硬盘进行强制加密
通过强加密算法来完成对所有本地磁盘数据的强制加密(除了系统盘之外),当确认内网安全产品完全启动且正常运行的条件下,才能正常打开本地磁盘,展开相关操作。为避免有人通过系统盘来窃取数据信息,一方面要严格禁止任何数据的写入,另一方面禁止私自安装任何一款新的应用程序;将那些写入系统盘的相关数据,全部缓存到指定的区域,当计算机系统被关闭后,那些缓存数据也随之被彻底清除。进行加解密时,应采用透明的方式进行,除此之外,还应充分考虑计算机用户的使用习惯。只要是本地磁盘中的文件,都将被计算机系统采用自动强制加密的方式保存到磁盘中。如此一来,磁盘不管是丢失,还是被盗用都不会导致信息泄密的问题。透明加密技术除了提高内部网络信息安全之外,还具有以下两点优势,一是不会对计算机中的应用程序造成不良影响,二是不会对计算机用户的使用习惯造成不良的影响。总之,对本地硬盘进行强制加密,能够有效避免硬盘丢失、多系统操作以及光盘启动等各种因素导致的内网数据泄密的发生。
2.3强化移动存储设备安全措施
只有得到管理员授权后,才允许在设定的范围内遵循既定的读写策略进行使用,从而实现对移动存储设备的严格管理,包括软盘、U盘以及移动硬盘等。在使用移动存储设备的过程中,如果被执行加密读写策略,那么转入该设备的全部数据信息将会被强制加密,仅能在管理员事先设定的一定范围内使用,如果将这些数据信息带离这个范围,那么它们将变成一些无法识别的加密数据,不能正常读写。上述方式对数据的可用范围进行了严格的限定。对于计算机用户而言,一方面可以享受移动存储设备所带来的便利性,另一方面又可满足对数据共享范围进行有效管理的要求。
2.4完善的身份认证授权体系
身份认证授权体系应该是一个完全独立的体系,区别于计算机原有的认证体系。对身份认证授权体系进行设计时,通常将软件认证体系和硬件认证体系进行有机结合,从而建立一个多重认证体系,以提高其安全性及可靠性,可以支持各类标准的CA服务器,应用起来十分方便,不会对原内部网络体系造成太大影响。同时,可实现对全部外设、I/O端口以及相关操作的授权管理,授权人仅可进入授权的区域并进行相关的授权操作,如此一来,为内部网络信息安全奠定了坚实的基础。
3.结语
针对内部网络信息安全制定防护措施时,应本着方便、有效、先进的原则,重点解决信息数据网络传输问题、本地硬盘保密问题、移动存储设备保密问题、计算机用户身份认证问题,以实现外部无法入侵、内部无法窃取、拿走也看不懂的效果,从而有效避免重要信息泄漏的问题,构建一个安全、稳定、可控的内部网络,为企事业单位的正常运转提供便利。
1云计算环境下校园网络信息安全技术的基本目标
1.1数据保密性
基于云计算环境下的校园网络安全信息技术,对于数据往往有着一定的保密性,在计算机加密技术的运用过程中,结合数据的加密和用户访问授权过程,在数据安全传输认证的过程中,将数据信息的泄漏逐渐减少,保证校园网络环境不仅仅有着健康性的基本原则,同时也有着安全性的主要特点。
1.2数据稳定性
数据完整性在实际的体现过程中,主要是结合数据的一种基础保证过程,实际的数据传输以及存储中,将外界的主要影响因素全面降低,并脱离于内部偶然事件的发生,保证数据存在一定的稳定性。
1.3数据可用性
数据可用性分析的过程中,往往是结合云计算的一种基础条件,在云计算条件的影响下,结合相关网站的访问情况,对有效信息进行获取,基于一种安全特性的主要系统,对下载权限进行设置,进而对使用者的相关信息进行安全性保证,并对有价值的一种数据进行综合性的分析。
2云计算环境下影响校园网络信息安全的因素
2.1网络系统的风险性
对于计算机网络系统而言,不仅仅存在一定的硬件系统,同时也存在一定的软件系统,基于硬件系统和软件系统应用的过程中,主要是结合校园网络系统一些缺点部分,对用户系统中的重要信息进行获取,并借助于用户的一种超级权限进行综合性的分析。在校园网络系统安全性产生的过程中,基于一种计算机技术水平条件中,网络协议同样也存在一定的漏洞,一旦不法分子利用的过程中,将会获取一定的权益。
2.2网络环境的复杂性
现代化云计算的一种环境中,校园网络用户始终处于一种不断增加的状态,网络信息的安全同样也存在各种因素。在非法访问中,主要是结合一种未经授权的主要条件中,借助于网络设备的相关系统漏洞情况,对相关信息进行全面的获取。而网络系统和相关数据信息在肆意改变的过程中,基于一种开放性的特点,在计算机病毒植入的过程中,对于受访者的系统有着直接入侵过程,进而逐渐的使得受访者的用户信息处于一种丢失的状态。
2.3网络设备的稳定性
网络设备的运行过程中,基于一种云计算环境下,校园网络信息的安全,往往需要网络设备有着一定的稳定性。硬件设备处于安全运行的过程中,对于硬件系统往往有着相对较高的要求,而基于软件设备的运行中,更要保证网络的设备有着稳定性的特点。
2.4缺乏网络安全意识
校园网络信息安全性的相关因素影响同样也取决于网络安全意识,在云计算应用过程中,基于一种网络安全的角度,注重网络安全意识的全面培养,并做好病毒的合理查杀。校园网络信息安全性的保障过程中,更要注重网络安全意识的全面保障,增强用户的网络安全意识。
3云计算环境下校园网络信息安全防范措施
3.1防火墙技术
防火墙技术主要是网络安全的一种重要门户,在内部网络和外部网络实现的过程中,对于网络系统的可用性有着一定的保证。防火墙中的包过滤性防火墙结构,主要是综合性分析内部网络,有着较快的处理速度。而双宿网关防火墙主要是做好内外网络之间的一种连接,有着较高的安全性。屏蔽主机防火墙,避免外部主机和内部主机的连接,将网络层以及应用层的安全实现。
3.2分布式入侵检测技术
分布式入侵检测技术,在存取控制过程中,实现操作权限的合理分配,在数据完整性保持的过程中,注重加密技术的应用,做好用户身份的基础认证,基于一种安全协议角度,实现复杂网络信息的安全管理。
3.3网络安全扫描技术
网络安全扫描技术作为网络安全防护技术中的一种特殊形式,在网络设备以及终端系统进行综合性检测的过程中,将缺陷中的漏洞找出,并做好漏洞的全面防护,将网络的安全性显著提高。在多次的网络安全扫描中,不断的修补漏洞,做好校园网络信息的安全性保障。
3.4网络安全管理
网络安全管理过程中,更要注重用户重要信息的安全管理,结合云计算中的一种密钥管理,做好重要信息的双重加密,对权限进行设置,进而做好用户重要信息的保护。网络安全管理中,注重用户隐私信息的保护,在双重加密的过程中,提高文件的安全性能。
4云计算环境下校园网络信息安全技术的发展趋势
4.1数据加密技术
数据加密技术在现代化网络信息安全内的保护应用过程中,基于一种云计算环境的条件下,在相对较短的时间内,将数据的加密和解密全面实现,用户安全管理中,保证网络系统有着安全可靠性的运行。在计算机网络技术的不断发展中,做好非对称性的一种加密,在数据加密中,将加密密钥和解密密钥进行分离,避免密钥的丢失进而对数据信息带来一定的威胁。在加密密钥的使用过程中,结合相关信息,对解密密钥进行推算,结合用户的实际使用习惯,在加密信息排列的基础上,提高破解的难度。
4.2边界安全技术
边界安全技术的使用过程中,基于网络用户安全需求的一种特点,将网络边界的一种模糊性显著降低,借助于防护设备和实际的技术,结合入侵检测系统,将相对完整的系统逐渐的形成。在云计算环境中,共享访问者的相关信息,将网络系统的一种风险抵御能力显著提高,对系统的安全运行进行根本上的保障。边界安全技术的应用,往往需要具备相关的计算机知识,在有效运用的过程中,对边界安全技术的推广使用进行限制。
5结束语
现代化IT互联网产业的未来发展中,往往需要结合云计算的进一步发展,并结合云服务提供商的立场,注重信息安全性的保障,基于云计算发展的一种关键性技术特点,结合一种先进性的安全技术手段,对云计算环境中校园网络信息的安全进行根本上的保障。
浏览量:2
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:6
下载量:0
时间: