为您找到与网络信息资源选择的途径中专题讨论方式相关的共200个结果:
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
网络资源,是利用计算机系统通过通信设备传播和网络软件管理的信息资源。网络信息资源所涵盖的范围是否广泛,是否针对相关领域或专业;本网页制作的目的是什么,有何针对性,是否面对特定方向的用户;所提供的信息的广度、深度如何;包括哪些网络资源类型,是书目、索引、文摘,还是网络期刊或者网上图书,等等。这些都可作为用户评价和选择网络信息资源的标准。以下是今天读文网小编为大家精心准备的:三峡工程信息网络资源应用功能的开发相关论文。内容仅供参考阅读!
三峡工程信息网络资源应用功能的开发全文如下:
摘 要:三峡工程通信信息系统历经10年的规划和建设,已建成了一个集有线/无线话音通信、计算机数据通信、国际互联网业务、电视图像传输于一体的宽带多媒体信息平台,并拥有为三峡工程服务的相关业务。随着近年来信息技术的最新发展,使我们有可能利用已有的宽带网络资源,开发更多的应用功能和增值业务,如IP电话、电视监控图像的传输和查询等。
关键词:三峡通信,信息系统,网络资源,应用功能
开发为了满足三峡工程建设的需要,我们从施工开始前的论证准备阶段就着手规划和建设一个先进而完善的通信和计算机信息网络系统。现在这个系统已基本建成,经过几年实际运行和使用的考验,证明该系统的技术方案和使用功能均达到了国内同类专网的先进水平,为三峡工程的建设和施工管理起到了不可替代的积极作用。
(1)宜昌至三峡的数字微波通信和光纤通信。其中施工初期建成的微波通信是当时三峡工地对外通信的唯一手段,为解决大批施工人员进驻工地后的应急通信起到了关键性的作用。而光纤通信由于受到路由的制约直到1997年大江截流前才建成开通。这是连结三峡工地和宜昌公司总部的两条互为备用的主干通信线路。特别是高速光纤通信系统的建成不仅大大提高了通信的速率,增加了三峡通信网的容量,而且也使通信系统的可靠性得到了很大的提高。
(2) 分别在宜昌公司总部和三峡工地建成了总容量近一万门的数字程控交换机通信系统。各交换机之间统一用数字中继线组网、网内统一编号、直拨通话。并于1997 年初与宜昌电信局实现了数字光纤中继联网(DID),专网与公网之间可以直拨呼入、呼出,彻底消除了过去企业网与电信公网之间通信的瓶颈,大大提高了呼通率和通信质量。
(3)建设了800Mhz集群无线通信和一点多址微波通信网,从而为三峡工程施工现场构建了一套灵活而快捷的施工调度指挥通信系统。
(4)为适应三峡工程信息管理的需要,建立了宜昌至三峡的两套155Mbps光纤通信系统(ATM光纤通信为主通道,SDH光纤通信为热备用)和高速 ATM数据交换机,实现了三峡工地和宜昌的宽带数据通信。另外在三峡和宜昌两端有近20条分枝光缆延伸至各个信息点,加上前、后方几座办公大楼内的五类结构化布线系统,构成了一个无阻塞的高速信息网络平台。网内连接了800多台计算机,它们之间通过交换式集线器(HUB)能以高达100Mbps的速度进行通信。
(5)通过宜昌公司总部至北京的卫星通信系统将我公司的计算机网与因特网相联,从而使专网内的任何计算机用户除了具有网内通信、查询、共享网内资源功能外还能访问英特网并具有因特网用户的各项功能。卫星通道的速率现在为双向128Kbps(下行192Kbps,上行 64Kbps),如需要可以方便地提升至2Mbps(双向)。
(1)对内对外的电话直拨通信。其中网内通信免费,由于专网连通了宜昌与三峡坝区,故使得三峡对宜昌市的区间通信变为市内通信,不仅大大方便了公司和三峡建设者对内对外的通信联络,而且每年可为公司节约一笔可观的通信费(区间通信比市内通信费率要高)。
(2)实现了三峡前、后方800多台计算机的联网,为三峡工程的计算机信息化管理提供了先进而可靠的宽带网络支持平台和运行环境。
(3)由我公司与加拿大Moneco公司合作研究开发的三峡工程管理系统(TGPMS)已成功地在该网上运行,它作为大型水电工程管理软件其内容包括了三峡工程的各个方面,形成了较完整的工程设计文档资料、施工计划进度、合同文档管理、财务会计、质量安全、大型施工设备以及科研项目的共享信息资源库。它的全面使用不仅节省了工程管理的人力、物力,而且也大大提高了工作效率,集中体现了三峡工程现代化管理的水平。
(4)在这个宽带数据网上还运行着notes办公事务处理系统,它包含了总公司的公文系统、电子邮件、会议通知和会议纪要、人事档案等内容。该系统在全公司和各参建单位的成功应用改善了办公条件,提高了办公效率,得到了普遍地欢迎和好评。
(5)网内每个用户均能通过卫星专线与因特网相连,能以较快的速度上网。享受英特网所提供的丰富多彩的信息资源和电子邮件服务。
(6)申请注册了中国三峡总公司的域名(CTGPC.COM),在北京代表处建立了3W服务器和网站主页。可以通过In-ternet网向全世界发布三峡工程及其相关的各种信息。
计算机信息网络是一个飞速发展的技术领域,网络带宽在不断展宽,新的应用功能也如雨后春笋般涌现。三峡通信、信息系统的网络平台虽已基本形成,而应用还远未完善。为了充分利用已有的网络资源潜力,为三峡工程的建设乃至建成后的运行管理提供更完善的信息服务,产生更大的经济效益,就不仅要继续推广已取得的应用成果,加强系统硬、软件的维护,使之处于良好的运行状态,而且还要不断地开发新的应用领域和增值业务。
3.1 加强三峡网站的建设管理,使之成为宣传三峡工程的第三大新闻媒体
利用三峡网站在因特网上适时发布三峡工程的建设成果和与之有关的信息是向全国及全世界宣传三峡最快捷、最方便的途径和手段。因为它不仅传播速度快,而且覆盖范围广。这是一般报刊杂志所不能比拟的。但现在的三峡网站一是布局设置不太合理,二是管理力量薄弱,所以信息较少,内容陈旧,更新不及时,形式也不够灵活新颖。
为了改变这种现状,建议该网站的日常业务包括信息、资料的采访、编辑和录入,网页制作、更新等划归新闻中心管理,而信息中心则负责网站的技术支持。这样就把三峡工程的报刊、杂志和网站作为三大新闻媒体提到同等重要的位置并统一管理起来。起到事半功倍的效果。另外,鉴于目前北京和宜昌还没有专用通信线路,故需要在宜昌另建一台3W服务器及相应的连接设备和软件,而将北京的3W服务器作为数据备份。上网内容要作到全面、准确、实时,要定时更新。以增加它的新闻性和可读性,也就增加了宣传效果。
3.2 开发专网IP电话业务
IP电话是因特网和电话交换机相结合的—项全新的应用成果。它的最大好处就是能够节省电话费。根据现在的国家政策,在企业专网内部开通IP电话业务是允许的。三峡通信、信息网不仅已与电信公众网联网,而月也已通过吉通网络公司的金桥网与国际瓦联网联通,这为开通IP电话提供了十分便利的条件。
(1)1P电话系统在三峡信息网的构成
由此图可以看出,在现有设备配置情况下,为了使我公司和三峡工地的用户都能打IP电话,只需增加少量设备。
(a)电话网关
电话网关是实现IP电话的最关键的设备,通过它把模拟话音信号转换成数字信号,并变换为可以在因特网上传输的数据包。此外它还能提供路由器功能、优先级别限制功能等。根据不同要求,安装时需对电话网关进行内存升级、更新路由器操作系统IOS.电话网关的联网调试包括设定IP地址、设置H.323网关参数、配置计费命令等。由于IP电话语音数据流对实时性要求很高,为了防止上网计算机数据流对语音数据流的影响,必需在电话网关上将语音数据流的优先级设置为高于计算器数据流的优先级。
(b)电话网关与电话交换机的接口
电话网关可直接与交换机的数字中继板相接。根据话务量大小可按30路(一块E1板)或60路(两块E1板)数字中继线配置。并在交换机上进行软件设置,定义IP电话的路由号(例如设为“10”),这样用户拨“0”就是通过公用电信网打市话和长途电话,拨“10”就是通过因特网打国内或国际长途电话。当然交换机的计费软件也得进行相应的定义,调整相应 IP路由的费率。这样只是在交换机上增加了一条出口路由,故交换机原有的功能完全不受影响。
(c)增加三峡专网与国际互联网之间的通信带宽
为了节约上英特网的信号带宽,语音数据要经过数据压缩处理,将每路64K的语音数据压缩为4K左右的数据,因此有30路中继线的IP电话系统需占用 128K的上网带宽,且这个通道只用于国际和国内的出中继通话业务,市话和入中继通话仍通过电信公网的中继线进行。总之可以根据经济、适用的原则灵活配置中继线数量和上网带宽。
(2)IP电话经济性分析
下表是两者通话费的对比:
由此可见,两者平均价格差为62%,也就是说IP电话话费只为公网话费的38%.根据我公司2000年上半年电话费单统计,国际、国内长途话费为 121.5万元(推算全年长途话费是243万元)。如果开通了IP电话业务,则一年少付通信费150万元。扣除因特网信道租费每年为24万元 (128K)。则实际每年可节约话费120万元以上。可见它的经济效益是非常明显的。
3.3 工地监视实时图像在网上的传输和查阅
前面已经提到,三峡信息网内主干线路传输速率已达155Mbps,不久还将建设622M甚至更快的三峡永久光纤通信网,局网内到桌面速率达 100Mbps.是一个可以进行双向多媒体信号传输的高速数据网络平台。现在的情况是,一方面在网上能够查看的信息较少,另外也还有一些部门的信息资源,例如物资部的散装水泥/粉煤灰信息系统、工程建设部的公共工程信息系统、工地图像监视系统等未能进入信息主网。如能将这些信息特别是图像信息纳入到公司的主网中,则不仅可以丰富公司信息网的使用功能,提高其使用效率,而且能把三峡工程的建设、管理提高到一个更高的水平。下面主要介绍大坝监视活动图像在网上传输和查看的方案。
现在工地图像监视系统有两套。一套是模拟图像监视系统,已接入有线电视网;另一套是数字图像监视系统,主要用于大型施工机械如塔带机等的安全监视,(当然也可方便地用于大坝浇筑现场监视,将来还可用于船闸闸门及以电站机组运行的监控)。它共有八台摄像机,分别用微波或视频电缆将摄像机的图像信号传输至集中监控室进行图像的模/数变换、压缩、存储、显示。它采用了高性能多媒体监控平台,集高速矩阵切换、硬盘图像存储和防盗报警等功能于一身。主要性能指标如下:
(1)在监控中心显示器上有八个画面,显示八路彩色实时活动图像(可以扩充至16路实时画面)。一点监视八点,并可分别对摄像机进行控制;
(2)中心在监视的同时可硬盘录像和检索回放。基本配置可以记录一周的活动图像信息,增加硬盘容量可记录更长时间的信息;
(3)NT28套件(高速视、音频采集/压缩卡+高速PCI网卡),适用于LAN/WAN中多点对多点的视频监控。支持TCP/IP标准通信协议;
(4)视频采集格式为MPEG-1,视频采集速率256K~3Mbps,具有实时图像变化监测功能,利用画面运动补偿的原理,既能压缩带宽,又不影响画面质量(清晰度);
根据设计要求,该图像监视系统应能具备网上传输功能。只要在网上各计算机内装入多媒体软件就可在办公室计算机上观看施工现场实时活动图像。
现在需要解决的问题是计算机网和监控中心之间的传输通道及接口界面。原来已规划并架设了一条光缆到覃家坨变电站,只要再架设一条2km左右的连结光缆即可解决。系统的软件设计则要配置一套多媒体软件包,使显示器上增加一个图像查询栏,点击查询栏内摄像机编号或所在位置名称即可选择你所需要的一路图像进行观察。通过查询回放还可查看过去一周甚至一个月内某个施工位置的任意时段的图像,这对于分析施工质量及安全事故是非常有用的。
三峡工程专用通信信息系统已经颇具规模,并为三峡工程的建设和管理提供了良好的全方位的服务,取得了明显的成绩。但由于信息技术日新月异地发展,新的应用成果不断涌现,所以如何充分利用现有的网络及信息资源,完善和开发新的应用领域就成了我们当前的主要任务。为此要密切跟踪学习信息技术的最新发展,加强总公司各部门之间的联系和合作,从系统开发和应用的全局出发,以工程需要和三峡电站管理为依据,少花钱,多办事,才能在三峡信息系统的二次开发中不断取得新的突破。这不仅有利于三峡工程的施工建设,有利于培养一批高素质的信息领域技术人才,也可为三峡电站建成后采用先进的全自动化运行管理打下一个良好的基础。
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
摘要:随着因特网(Internet)的普及,计算机网络信息技术的迅猛发展,计算机网络信息资源大量被人们应用在日常生活之中,医院管理系统(HIS)是一门容医学、信息、管理、计算机等多种学科为一体的边缘科学,在发达国家已经得到了广泛的应用,并创造了良好的社会效益和经济效益。而医院计算机网络信息资源管理是现代化医院运营的必要技术支撑和基础设施,目的就是为了以更现代化、科学化、规范化的手段来加强医院的管理,提高医院的工作效率,改进医疗质量,从而树立现代医院的新形象,这也是未来医院发展的必然方向。本文从介绍医院计算机网络信息资源含义和特点的基础上展开对医院计算机网络信息资源管理进行阐述。
关键词:医院计算机网络信息资源医院信息资源管理
0引言
计算机网络信息技术是现代社会进步的一个重要标志,随着计算机技术和现代通讯技术的发展和影响,人类社会已经步入以数字化信息和网络化信息为特征的知识经济时代时期,在计算机网络信息技术快速发展的巨大影响下,医院也进入了网络信息资源管理时期。而经过100多年的发展,医院信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式造成巨大的变化和影响,产生了新的社会需求,而医院计算机网络信息资源管理正是这种新需求下的产物。医院信息资源和医院信息资源管理将随人类社会的发展和技术的进步而不断的发生变化。在医院管理中,计算机网络信息资源管理促进了我国医疗事业单位的发展,特别是信息高速公路的浪潮,也将革命性地改变医院获取知识、信息的速度。因此说医院计算机网络信息将成为医院建设与发展中不可缺少的手段。
1医院计算机网络信息资源的含义
关于我们对医院计算机网络信息资源的理解,归纳起来主要有两种:一是侠义的理解,认为医院计算机信息资源就是指医院文献资源或者医院数据资源,或者医院各种媒介和形式的信息的集合,包括医院各种文字,声像,印刷品,电子信息,人力资源信息,医疗器械,人员管理,数据库等等,这都是限于信息的本身。而广义的理解是,认为医院信息资源是信息活动中各种要素的总称,这既包含恶劣信息本身,也包含了信息相关的人员,设备,技术和资金等等各种资源。随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的计算机网络资源相比,医院计算机网络信息资源在数量,结构,分布和传播的范围,载体形态,内涵传递手段,等方面都显示出新的特点。这些新的特点赋予了医院网络信息资源管理新的内涵。
2医院计算机网络信息资源的特点
2.1存储数字化医院传统信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。以数字化形式存在地信息,既可以在计算机内高速处理,又可以通过信息网络进行远距离传送。
2.2表现形式多样化医院传统信息资源主要是以文字活数字形式表现出来的信息。而医院计算机网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域和行业广泛。
2.3以网络为传播媒介医院传统的信息资源存储载体为纸张,磁带,磁盘,而医院计算机网络信息资源的存在是以网络为载体,以虚拟化的姿势状态展示的,人们得到的是网络上的信息,而不必过问信息是存储在磁盘上还是磁带上的,体现了医院计算机网络资源的社会性和共享性。
2.4数量巨大CNNIC一年两次发布的《中国互联网络发展状况统计报告》,全面反映和分析了中国互联网络发展状况,以其权威性著称。从本次报告中可以看出,截至到2002年12月31日,我国上网计算机数量为2083万台;CN下注册的域名数量达到17.9万个;网站数量达到了37.1万个;国际出口带宽总量为9380M。
医院计算机网络信息资源不是传统的网络信息资源,它是对传统计算机网络信息资源的合理运用。在市场经济迅速发展的今天,医院和医院、医药市场、药店之间的竞争也日渐激烈,医院计算机网络信息资源将成为一种战略资源,它同医疗器械设备和人力资源技术等一样成为推动医院向前发展的支柱。各种信息的收集,加工和利用将有效的改变医院面貌,为医院的正常运作注入了新鲜血液,为医院获取最大的经济效益和社会效益提供了有力的保证。医院的发展面临着激烈的竞争,除了医疗技术、医疗设备,优质的服务质量和合理医疗价格等各方面的竞争,更重要的是它将会是医学信息的竞争。医院的信息管理系统、图书情报、病案统计等部门提供的统计资料尤为重要。医院决策部门需要先进的信息服务系统,以获取最新的信息资料,掌握最新信息,以击败竞争对手,占领医疗市场。医疗及科研人员可以通过最新的信息服务来获取新知识、新技术,更好的为患者服好务,治好病,这样患者就能从更大范围内选取最新的医疗技术,治好他们的病,从而为医院赢得良好的声誉。
3医院计算机网络信息资源管理的内容核心是数据库建设
在医院计算机网络信息资源管理活动中,数据库建设及数据库技术占据着至关重要的地位,它是一切信息和数据的基础和源泉,数据库技术具有非常广泛的应用领域,它是实现资源共享,节省开支,提供系统的反映能力,工作质量和服务水平的重要手段和技术保证。医院的数据库不仅反映医院当前的盈利能力,而且反映医院未来的盈利能力。医院的工作即使是重点放在客户服务和管理上,但仍要以客户数据库为基础,以提高顾客忠诚度为核心、正确运用各种市场营销组合,优化客户组合,提升服务利润链,扩大医院的品牌形象,提高医院竞争力。品牌的竞争是心理层面上的与客户沟通及交流,现在的医院在医疗技术、价格严重同质化的情况下,针对医院的特色,优点,特性及患者群体的分类对客户服务予以细分,具体到每一个环节,第一个步骤,就能堵住各种可能造成的就医后遗留问题,后期客户服务扩展为其提供增值服务,从服务层面上体现产品与竞争对手的差异化,提高医院的品牌形象,用医院的文化和理念打动客户,才能在整个医疗市场中立于不败之地。
4医院计算机网络信息资源的管理和利用
计算机网络信息技术不仅是一个浏览新闻、娱乐的场所,也是绝佳的学习窗口和平台,同时它也是科研信息的重要源泉,新的信息技术不断的渗透到医院信息管理的过程之中,计算机的普遍应用成为提高医疗管理水平和医疗诊断、治疗、康复过程中必不可少的工具之一,其巨大的存储能力把医院内部及相关医院、社区及医疗服务等所有的信息完整、有序的存储起来,并可以上网提供远程医疗服务,医院从上至下各级管理人员包括患者都可及时、迅速的获取各自所需的医疗信息、统计信息等等。利用E—mail和FTP文件传输可以把这些信息迅速快捷的传递给所需方。这种远程医疗信息传递功能可以将医院总部医疗信息传递到医院分支机构或者远程上网的合作医疗单位的工作站上,减少许多不必要的环节。医院计算机网络信息资源作为一个大系统以完成医疗、教学、科研的协作及资源的共享,在网上各个环节的信息迅速流动,医院可以利用网络和网络信息完成多项工作。计算机网络信息已经成为了医院经济管理的基础。通过网络,医院之间能够开展更多的远程医疗会诊,可以更经济更方便更快捷的进行医院内部、外部的信息交流和传播,让医院在大范围内的运作中获取最大的经济效益和社会效益。
5结语
虽然现在医院计算机网络信息资源管理在医院管理中越来越得到人们的理解和重视,但是目前这一领域仍有许多需要研究和解决的问题,需要我们努力去探索研究解决。现在医院计算机网络信息资源在社会发展中正日益占据主导地位,只有对医院计算机网络信息资源进行有效的管理,才能将网络信息环境变为有序的信息空间,实现信息资源效用最大化,发挥它的最大潜能。总之,我们应注重医院网络信息资源的开发、建设与利用,密切关注国内外医院信息服务商家的运作趋势,密切跟踪计算机网络技术与应用的最新动向,对新的技术进行最及时的应用和开发,这样才能更好的促进医疗事业的更快发展。
参考文献:
[1]李玲.《中文网络信息资源的利用与开发》.图书馆建设.2002
浏览量:2
下载量:0
时间:
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:6
下载量:0
时间:
随着计算机技术和网络通信技术的发展,互联网提供了快速,准确的信息服务。但在信息安全领域的同时,计算机的问题越来越严重,出现了许多新的安全威胁层出不穷,所以信息安全技术的要求将更加严格。下面是读文网小编为大家整理的网络信息安全学科论文,供大家参考。
1.内部网络信息安全防护措施中的不足
1.1控制设备类型单一化
以硬件为基础的相关安全增强技术在适用性方面表现出了一定的不足,且安全功能单一, 无法升级。软件方面,一些功能强大且针对性较强的安全技术,不仅实现了控制粒度的进一步细化,而且具备了多项安全功能,其不足之外在于,局限于特定设备的存储安全问题,如对信息的正确性进行检查,对数据进行恢复等,没有充分考虑信息传输的严格监控问题。另外,由于针对性太强,当需要对多种存储设备进行控制时,往往需要设计不同的控制程序,如此一来,关于全局外围存储设备的策略部署问题便会变得相当复杂,很难实现对外围设备的统一监管。
1.2没有详细的安全使用视图
许多现有技术过于简单,往往只做一些相对简单的控制,绝大部分没能提供审计功能以实现对存储设备安全使用的跟踪处理。如果需要进行细粒度的控制,则应该提供更为具体的外围存储设备的使用状况,以了解外围存储设备的整个使用现状,来提高进一步改进、改正策略部署,进一步改进系统的有用信息。
2.如何进一步强化防护措施
2.1对信息数据网络传输进行强制加密
计算机通信协议是一个完全开放的协议,在本身设计上没有关于安全性的考虑,所以,数据在网络传输过程中有被截获的风险。在解决内部网络信息安全问题时,应该具体到解决系统中任意两台计算机之间数据传输的安全性问题。为实现这一效果,应对信息数据网络传输进行强制加密,保证任意两台机器均具有不同的通信密钥,如此一来,便能最大程度杜绝侦听软件在内部网络的恶意侦听行为。加密之后,即使通过Modem、ADSL拨号以及双网卡等多种方式实现了对外的非法外联,也没有办法进行信息的互通,因为网络数据封装格式已经发生了改变,这样便大大降低了非法外联所带了威胁[2]。
2.2对本地硬盘进行强制加密
通过强加密算法来完成对所有本地磁盘数据的强制加密(除了系统盘之外),当确认内网安全产品完全启动且正常运行的条件下,才能正常打开本地磁盘,展开相关操作。为避免有人通过系统盘来窃取数据信息,一方面要严格禁止任何数据的写入,另一方面禁止私自安装任何一款新的应用程序;将那些写入系统盘的相关数据,全部缓存到指定的区域,当计算机系统被关闭后,那些缓存数据也随之被彻底清除。进行加解密时,应采用透明的方式进行,除此之外,还应充分考虑计算机用户的使用习惯。只要是本地磁盘中的文件,都将被计算机系统采用自动强制加密的方式保存到磁盘中。如此一来,磁盘不管是丢失,还是被盗用都不会导致信息泄密的问题。透明加密技术除了提高内部网络信息安全之外,还具有以下两点优势,一是不会对计算机中的应用程序造成不良影响,二是不会对计算机用户的使用习惯造成不良的影响。总之,对本地硬盘进行强制加密,能够有效避免硬盘丢失、多系统操作以及光盘启动等各种因素导致的内网数据泄密的发生。
2.3强化移动存储设备安全措施
只有得到管理员授权后,才允许在设定的范围内遵循既定的读写策略进行使用,从而实现对移动存储设备的严格管理,包括软盘、U盘以及移动硬盘等。在使用移动存储设备的过程中,如果被执行加密读写策略,那么转入该设备的全部数据信息将会被强制加密,仅能在管理员事先设定的一定范围内使用,如果将这些数据信息带离这个范围,那么它们将变成一些无法识别的加密数据,不能正常读写。上述方式对数据的可用范围进行了严格的限定。对于计算机用户而言,一方面可以享受移动存储设备所带来的便利性,另一方面又可满足对数据共享范围进行有效管理的要求。
2.4完善的身份认证授权体系
身份认证授权体系应该是一个完全独立的体系,区别于计算机原有的认证体系。对身份认证授权体系进行设计时,通常将软件认证体系和硬件认证体系进行有机结合,从而建立一个多重认证体系,以提高其安全性及可靠性,可以支持各类标准的CA服务器,应用起来十分方便,不会对原内部网络体系造成太大影响。同时,可实现对全部外设、I/O端口以及相关操作的授权管理,授权人仅可进入授权的区域并进行相关的授权操作,如此一来,为内部网络信息安全奠定了坚实的基础。
3.结语
针对内部网络信息安全制定防护措施时,应本着方便、有效、先进的原则,重点解决信息数据网络传输问题、本地硬盘保密问题、移动存储设备保密问题、计算机用户身份认证问题,以实现外部无法入侵、内部无法窃取、拿走也看不懂的效果,从而有效避免重要信息泄漏的问题,构建一个安全、稳定、可控的内部网络,为企事业单位的正常运转提供便利。
1云计算环境下校园网络信息安全技术的基本目标
1.1数据保密性
基于云计算环境下的校园网络安全信息技术,对于数据往往有着一定的保密性,在计算机加密技术的运用过程中,结合数据的加密和用户访问授权过程,在数据安全传输认证的过程中,将数据信息的泄漏逐渐减少,保证校园网络环境不仅仅有着健康性的基本原则,同时也有着安全性的主要特点。
1.2数据稳定性
数据完整性在实际的体现过程中,主要是结合数据的一种基础保证过程,实际的数据传输以及存储中,将外界的主要影响因素全面降低,并脱离于内部偶然事件的发生,保证数据存在一定的稳定性。
1.3数据可用性
数据可用性分析的过程中,往往是结合云计算的一种基础条件,在云计算条件的影响下,结合相关网站的访问情况,对有效信息进行获取,基于一种安全特性的主要系统,对下载权限进行设置,进而对使用者的相关信息进行安全性保证,并对有价值的一种数据进行综合性的分析。
2云计算环境下影响校园网络信息安全的因素
2.1网络系统的风险性
对于计算机网络系统而言,不仅仅存在一定的硬件系统,同时也存在一定的软件系统,基于硬件系统和软件系统应用的过程中,主要是结合校园网络系统一些缺点部分,对用户系统中的重要信息进行获取,并借助于用户的一种超级权限进行综合性的分析。在校园网络系统安全性产生的过程中,基于一种计算机技术水平条件中,网络协议同样也存在一定的漏洞,一旦不法分子利用的过程中,将会获取一定的权益。
2.2网络环境的复杂性
现代化云计算的一种环境中,校园网络用户始终处于一种不断增加的状态,网络信息的安全同样也存在各种因素。在非法访问中,主要是结合一种未经授权的主要条件中,借助于网络设备的相关系统漏洞情况,对相关信息进行全面的获取。而网络系统和相关数据信息在肆意改变的过程中,基于一种开放性的特点,在计算机病毒植入的过程中,对于受访者的系统有着直接入侵过程,进而逐渐的使得受访者的用户信息处于一种丢失的状态。
2.3网络设备的稳定性
网络设备的运行过程中,基于一种云计算环境下,校园网络信息的安全,往往需要网络设备有着一定的稳定性。硬件设备处于安全运行的过程中,对于硬件系统往往有着相对较高的要求,而基于软件设备的运行中,更要保证网络的设备有着稳定性的特点。
2.4缺乏网络安全意识
校园网络信息安全性的相关因素影响同样也取决于网络安全意识,在云计算应用过程中,基于一种网络安全的角度,注重网络安全意识的全面培养,并做好病毒的合理查杀。校园网络信息安全性的保障过程中,更要注重网络安全意识的全面保障,增强用户的网络安全意识。
3云计算环境下校园网络信息安全防范措施
3.1防火墙技术
防火墙技术主要是网络安全的一种重要门户,在内部网络和外部网络实现的过程中,对于网络系统的可用性有着一定的保证。防火墙中的包过滤性防火墙结构,主要是综合性分析内部网络,有着较快的处理速度。而双宿网关防火墙主要是做好内外网络之间的一种连接,有着较高的安全性。屏蔽主机防火墙,避免外部主机和内部主机的连接,将网络层以及应用层的安全实现。
3.2分布式入侵检测技术
分布式入侵检测技术,在存取控制过程中,实现操作权限的合理分配,在数据完整性保持的过程中,注重加密技术的应用,做好用户身份的基础认证,基于一种安全协议角度,实现复杂网络信息的安全管理。
3.3网络安全扫描技术
网络安全扫描技术作为网络安全防护技术中的一种特殊形式,在网络设备以及终端系统进行综合性检测的过程中,将缺陷中的漏洞找出,并做好漏洞的全面防护,将网络的安全性显著提高。在多次的网络安全扫描中,不断的修补漏洞,做好校园网络信息的安全性保障。
3.4网络安全管理
网络安全管理过程中,更要注重用户重要信息的安全管理,结合云计算中的一种密钥管理,做好重要信息的双重加密,对权限进行设置,进而做好用户重要信息的保护。网络安全管理中,注重用户隐私信息的保护,在双重加密的过程中,提高文件的安全性能。
4云计算环境下校园网络信息安全技术的发展趋势
4.1数据加密技术
数据加密技术在现代化网络信息安全内的保护应用过程中,基于一种云计算环境的条件下,在相对较短的时间内,将数据的加密和解密全面实现,用户安全管理中,保证网络系统有着安全可靠性的运行。在计算机网络技术的不断发展中,做好非对称性的一种加密,在数据加密中,将加密密钥和解密密钥进行分离,避免密钥的丢失进而对数据信息带来一定的威胁。在加密密钥的使用过程中,结合相关信息,对解密密钥进行推算,结合用户的实际使用习惯,在加密信息排列的基础上,提高破解的难度。
4.2边界安全技术
边界安全技术的使用过程中,基于网络用户安全需求的一种特点,将网络边界的一种模糊性显著降低,借助于防护设备和实际的技术,结合入侵检测系统,将相对完整的系统逐渐的形成。在云计算环境中,共享访问者的相关信息,将网络系统的一种风险抵御能力显著提高,对系统的安全运行进行根本上的保障。边界安全技术的应用,往往需要具备相关的计算机知识,在有效运用的过程中,对边界安全技术的推广使用进行限制。
5结束语
现代化IT互联网产业的未来发展中,往往需要结合云计算的进一步发展,并结合云服务提供商的立场,注重信息安全性的保障,基于云计算发展的一种关键性技术特点,结合一种先进性的安全技术手段,对云计算环境中校园网络信息的安全进行根本上的保障。
浏览量:2
下载量:0
时间:
随着网络的高速发展,网络信息安全问题日益突出。诸如恶意入侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等方面,都成为网络信息安全脆弱的因素,因此保障网络信息安全至关重要。下面是读文网小编为大家整理的网络信息安全论文,供大家参考。
1网络信息安全概述
随着信息技术的迅猛发展,使人类进入以互联网、手机、博客、数字电视等新生事物为标志的网络信息时代。在网络信息时代,网络渐渐成为记录人们生活、交流与获取信息的主要方式。但是,在这个过程中,很多网络信息自身存在着一定的安全问题;用户在使用网络的过程中,个人信息资料也会存在一定的安全问题,这些安全问题已经成为威胁着人们财产、工作和个人隐私等方面安全的主要问题。如果网络信息安全问题得不到解决,势必会影响到广大用户的各个方面。如今,网络安全问题也已经进入国家安全战略的管理范畴。
2计算机网络信息安全存在的问题
随着信息化社会的发展,网络与我们的生活已密不可分,计算机网络技术的应用日趋广泛,但由于我国的信息化建设起步较晚,网络安全工作明显滞后于网络建设,网络信息安全还存在很多问题。
2.1信息与网络安全的防护能力较弱
2013年,震惊全球的斯诺登事件引起了全世界各个国家对于网络信息安全的关注。这一点也说明,世界各国的网络信息安全都存在着一定的风险:计算机安全防护的能力还不强,黑客和木马等病毒都可以采用合适的方式攻入计算机主机,将想要获取的信息从中提炼出来并为“我”所用,还会造成计算机系统及网络瘫痪。斯诺登事件也说明了我国的信息与网络安全在今后还有很长的路要走,还有待进一步的完善与发展。
2.2缺乏自主的计算机网络软硬件核心技术
我国基础信息产业薄弱,对新的信息技术和手段管理滞后,信息化建设缺乏自主的核心技术支撑。由于我国信息技术起步晚,许多信息设备采用国外核心技术,严重依赖国外进口,尤其是信息安全产品。而且很多引进的信息设备,缺乏必要的监测和改造,所以在使用的过程中存在着很多人为的风险。另外,在计算机软件防火墙技术的运用当中也存在着一定的风险。比如,防火墙面临的攻击可能存在探测攻击和穿透攻击。这两种攻击,穿透攻击可能更让人防不胜防,很容易被黑客利用,导致重要数据和信息的丢失,从而形成巨大的间接损失。
2.3长期存在被病毒感染的风险
大多数计算机用户都曾被病毒感染过,这些病毒往往不会立即触发,而是潜入系统核心与内存中,借助文件、邮件、网页等诸多方式在网络中进行传播和蔓延,直到满足触发条件,就会自动启动,造成数据信息丢失、泄漏,甚至会造成整个计算机网络数据传输中断和系统瘫痪。
2.4网络信息安全意识淡薄
网络安全管理人才匮乏,安全意识淡薄,对信息安全也缺乏常识性的了解,安全措施不到位,这种状况对网络条件下的安全管理工作极为不利。很多管理人员安全意识不强,随意将系统口令或单位的账号转借他人,造成信息的丢失或篡改,造成不可挽回的损失。因此,网络信息安全意识亟待增强。
3计算机网络信息的安全对策
随着网络信息技术发展,以网络技术、数字技术、移动通信技术为依托的计算机网络信息迅速发展,在这种背景下,我国已经朝着无人不网、无处不网、无时不网的现代化信息社会发展。我国人民能够更加便利地接触到多样的文化,改变着人们的生活方式、学习方式和思维方式。在这种背景下,如何保障计算机网络信息的安全,让计算机网络信息更好地为人民服务是至关重要的。
3.1建立规范的网络秩序
我国是世界上网民数量最多、互联网发展最快的国家,但在互联网领域却缺少监控管理机制,所以网络安全工作是一项任重而道远的任务。建立规范的网络秩序需要各方共同努力,不仅要在道德和文化层面确定每个网络用户的义务,更要在法制基础上建立打击各类网络犯罪的有效机制和手段,以法律制度作为基础,以监督手段作为保障,切实保护公民权益,打击网上违法犯罪活动,维护国家安全和稳定。让网络环境实现健康发展合理规范,让网络空间刮起文明新风促进和谐。
3.2安装防病毒软件和防火墙
第一、防病毒软件已经成为当今计算机的“必需品”。只要是需要上网的计算机,那就必须安装防病毒软件,在此基础上,防病毒软件还要经常升级、更新,这样才能有效地隔离病毒和预防病毒的入侵。第二、对于防火墙的应用,有两个特征。一是结构透明,这种透明度的要求是指防火墙对于用户是透明的;二是方案选择,广大用户要根据自己的合理需要来选择正确的信息安全方案的设计。三是各种病毒的应对策略分析。网络信息的迅速发展也使得计算机病毒更新的速度加快,病毒的种类和反杀灭能力也在逐渐加强。只有熟悉、掌握、分析病毒的现状与发展趋势才能更好的找出各种病毒的应对策略。
3.3预防入侵检测
在计算机网络信息的应用与处理过程中,除了杀毒软件和防火墙之外,安装设置入侵检测系统也是很有必要的。在计算机的运行过程中,只要开启此功能,当防火墙检测到可疑入侵检测时可以自动弹出提示窗口,并将远端主机IP显示于列表中。此外,还要设置好管理权限,因为管理权限可以有效地防止任何用户打开、运行计算机,并在计算机上偷窃相关数据与信息。另外,要注意设置计算机的安全级别,如果所使用的计算机存在很多保密和关键数据信息,用户就要根据相应的要求设置计算机安全级别,以确保信息储存的安全性。
3.4增强网络信息安全意识
首先,有关部门要抓紧建立健全相关管理机制,要从国家层面到地方、到具体管理工作者,都有具体的管理章程和使用规范;其次,要加强计算机网络背景下的宣传,要以正面引导和间接启发的综合管理办法增强用户的网络信息安全意识;再次,要学会和善于净化网络内容,优化网络舆论环境,提升网络安全意识,客观辨证的看待新媒体的变化和挑战,趋利避害,形成舆论的良性循环;最后,要建立计算机网络环境下的网络信息管理联动合作机制,要整合各方力量共同打造积极、健康、文明的网络新天地,避免外国颠覆势力、宗教反对势力和恐怖主义等极端恶劣的影响。另外,要避免因为个人操作与使用不当而引起的网络信息安全缺失现象。
4结语
信息化和网络化是未来社会工作与生活的主要媒介,但是信息化与网络化给人们带来的个人信息大众化、隐私公开化、账户安全等问题一直在困扰着广大用户。除此之外,由于斯诺登事件的曝光,国家信息安全度正在考验着计算机网络信息的安全性,如果这些问题不能解决的话,甚至会影响到国家的安全战略等问题。所以,在这种背景下,关注计算机网络信息的安全性,提高计算机网络信息安全性的综合水平,才能让网络更好地为大众服务。
1图书馆网络信息安全隐患
1.1计算机病毒的入侵
如果计算机病毒快速发散出去并感染那些安全的部分,将对计算机网络和图书馆信息造成不可估计的损失。病毒几乎都具有传播快,损害性强,突变种类多样,可控能力低等特征,它们不但很难被根除还会造成更多的变种,当病毒发生作用,会使服务器不能正常运作,资料丢失,数据信息破坏等严重影响,还可以会造成硬件无法工作,使系统瘫痪,这会导致无法估计的损失。
1.2内部人员安全意识薄弱
一方面,用户安全意识不强,没有意识对系统进行防护。另一方面,如果内部人员的操作失误或故意破坏系统,将对图书馆的网络信息安全造成巨大的伤害。此外,图书馆的主要用户是大学生,同时,他们也被称为最活跃的互联网用户,由于好奇网络的新技术,一些学生会利用互联网学到的,甚至是他们自己研究的方法进行攻击,对网络造成一定的影响和破坏。因此,数字图书馆受到安全威胁。
2保障数字图书馆网络信息安全的措施
2.1防范计算机病毒
反病毒工作可以根据网关服务器和工作站不同的水平实施防护作用。最先要做的事是安装保护软件,对系统进行严密的保护,还要扫描输入输出的一切信息,阻止可能存在的不安全因素;其次要把杀毒软件安装在整个网络系统的内部,并建立了一个特殊的机构进行管理和维护。
2.2防范黑客入侵
2.2.1信息加密技术信息加密技术是指把不愿公布的资料加密管理,这样可使资料的安全性得到保证,也使资料拥有者放心。加密技术的使用,对图书馆里面的信息库,文件和其他数据加密或编码,这将使未经授权的用户查看数据受到限制,从而确保网络数据传输的安全和完整。
2.2.2防火墙与入侵检测技术防火墙的运作是相对单独的,它能够在图书馆总体控制下,对来往的信息进行监测,阻止不被允许进行的切入活动,以及在不正常的通道下不能信息输出,封锁特洛伊木马。入侵检测(入侵检测系统)是发现入侵行为,提高系统安全性的一种有效方法,它可以禁止那些损害体系正常运转和对体系造成危害的行为发生。他还可以在计算机运行过程中过滤出有效信息,对这些信息监测,以此检查出体系是否处于安全状态和保护系统正常运转。
2.2.3VLAN技术VLAN的全称是虚拟局域网,它把局域网里面的设施有规划地进行分配,然后进行虚拟工作,所以这些工作站的区域是不一定一样的。只有把图书馆的网络分成有效的几部分VLAN才能使图书馆的资料得到安全保障。通过对图书馆网络划分成多个VLAN(如网络,电子阅览室等)。只要把工作站和服务器在同一VLAN连接,可以减少VLAN之间的通信,提高网络的性能。
2.3提高内部人员安全意识
保证网络资料的安全性需要图书馆管理人员有较强的责任感以及具备相应的职业道德素质。根据许多安全机构统计显示,超过70%的安全事件完全或主要是由内部管理不善造成的。因此,图书馆工作人员应及时改变传统的工作理念,学习必要的专业知识,调整现有的知识系统结构,提高系统的安全意识和理解。建立和完善安全管理制度,是防止和消除安全隐患的根本。
浏览量:2
下载量:0
时间:
网络信息安全是一项动态的、整体的系统工程。网络信息安全一般包括网络系统安全和信息内容安全。为了保护网络信息安全 ,除了运用法律和管理手段外 ,还需依靠技术方法来实现。下面是读文网小编为大家整理的关于网络信息论文,供大家参考。
一、信息异化、信息安全与可信网络的概念
目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。
二、可信网络国内外研究
(一)可信网络国外研究
在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC发布了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。
(二)可信网络国内研究
我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:
1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。
2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。
3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。
4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。
5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:
(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。
(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。
三、可信网络模型分析
(一)网络与用户行为的可信模型
可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。
(二)可信网络的体系结构
互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息外围的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。
(三)服务的可生存性
可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。
(四)网络的可管理性
目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。
四、结论
综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:
(一)网络系统区别于一般系统的基本属性
之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。
(二)网络系统区别于一般系统的第二个重要属性
是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。
(三)网络系统的范围与规模日渐庞大
节点数量最多以百万计算,在可信网络研究中我们需要去解决复杂性问题计算,这是一个可信网络研究需要解决的问题。如今重中之重是研究构建可靠地可信模型与相应的算法,而近似算法、仿真算法将成为主要解决途径。
1路由器与交换机漏洞的发现和防护
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
2交换机常见的攻击类型
2.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.
2.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
2.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
3安全防范VLAN攻击的对策
3.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
3.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
4结语
处于全球信息以及计算机等科学技术的不断改善和向前发展的社会环境中,数据通信网络的发展内容得到了多样化的丰富和充实,数据通信已发展成当今社会通信的的主要方式。所以不断是从基础研究理论或是实际应用活动中,如何保障网络安全应当成为今后数据网络发展中的重大课题,研究人员应当致力于探索多样化和创新化的方式和渠道,以全面保障数据通信网络的安全和稳定,为广大社会用户创造高效放心的通信环境。
浏览量:2
下载量:0
时间:
人力资源的开发从某种意义上说是人力资源信息的利用。人力资源信息化的程度可以反映出人力资源开发的水平。下面是读文网小编为大家整理的人力资源信息论论文,供大家参考。
1计算机网络安全问题
1.1系统存在问题
计算机的操作系统属于一个支撑软件,是支持其他程序或系统正常运行的基础环境。操作系统自身如果就存在安全问题,那么更是会造成严重的计算机网络安全问题。但是,我们又不得不承认所有的计算操作系统都有安全漏洞,漏洞属于系统本身先天具备的,漏洞的修复过程是缓慢而复杂的,它属于技术性的问题。不论哪个入侵者主要控制了系统漏洞,便能够利用自己的计算机技术来控制计算机,进而非法获取信息。
1.2安全意识问题
目前,全球的计算机网络用户一般还都没有较强的安全防护意识,使用计算机的过程中把自身的信息留存在网络上,或是随意的就把自身的信息透露给外人,亦或是一些账户密码设置简单,这就容易造成财产损失,同时给计算机网络带来严重的安全问题。
1.3垃圾邮件和间谍软件
垃圾邮件或间谍软件也会给计算机网络带来严重的安全问题。一些人通过计算机网络,利用电子邮件地址的公开性和可广播性,强行把垃圾邮件推入到外人的邮箱中,强迫别人接受自己的政治、宗教和商业等活动的主题内容。间谍软件与计算机病毒是有区别的,它利用窃取口令等非法手段入侵用户的计算机来窃取别人的信息,以便于进行偷窃、贪污、金融诈骗等犯罪活动,严重威胁着计算机网络用户的安全。
1.4技术水平问题
计算机网络技术的发展非常快,但是网络管理技术却没有跟上发展脚步,尤其是缺乏网络管理人员,且网络维护技术人员的技术水平有限,难于胜任工作。此外,很多有关部门没有建立相应的安全机制,计算机网络完全技术落后,而且很多企业的网络安全还只是靠技术承包商或是公安部门管理,系统的更新力度差,跟不上安全技术的更新速度等一些技术问题,造成计算机网络运行易于遭受各种侵害和攻击。
2计算机网络安全防范措施
分析了以上几种计算机网络安全问题之后,我们看出它们是可以规避的,下面我们从计算机管理和个人管理两个方面来探究计算机网络安全防范措施:
2.1计算机管理
(1)安装网络防护软件网络防护软件可以从源头上预防网络安全问题,购买正版网络服务器版的金山毒霸,要求每个PC终端加装客户端。所以安装网络防护软件是保护计算机安全的重要措施。对于每一台计算机来说,安装一个优质的网络安全防护软件能够把不经常使用的信息端口关闭,同时能够把不良网络端口的信息交互禁止掉,进而避免计算机遭受木马病毒和黑客的入侵。
(2)及时更新补丁计算机的使用过程,都需要相应的漏洞补丁来不断更新系统,然而如果缺乏补丁,则会大大提升计算机网络安全的不稳定性。所以,及时更新下载系统漏洞补丁,能够防范系统漏洞带来的安全问题、规避安全隐患。一般用户使用的漏洞扫描器有tiger、tripwire、COPS等防护防护软件,国内使用较多的还有360安全卫士、金山毒霸等软件。
(3)数据库备份众所周知,计算机信息备份是保护数据的一项很重要手段。数据备份就是把计算机内存储的重要信息进行有效的复制或移动,如果计算机内的原始数据遭受破坏,则把备份的数据直接复制回来即可。由此看来,数据备份是做好计算机安全防范工作的一项简单有效的措施。
(4)加密技术加密技术指的是利用专业的计算机技术给重要文件进行加密。加密技术包括了文件加密技术和签名加密技术,它们都可以做到规避计算机网络安全威胁。从加密技术的实现功能上分类,又有数据传输、数据存储以及数据完整性这三种鉴别技术。数字签名技术是一项关键性的加密技术,它能够辨认和验证用户的电子文档,进而保护数据的完整性和安全性。所以,加密技术应是计算机网络安全防范管理的一项重要环节。
2.2个人管理
一般我们通过个人管理来进行计算机网络安全防范主要有两个途径:①个人加强自我约束管理来提高计算机的防范水平;②客观存在对象对个体的他人约束来提高计算机的防范水平。为此,个人在使用计算机过程中,要提高自身的计算机网络安全意识,防范那些潜在的网络安全威胁,尽量避免安全问题的发生;如果出现了网络安全问题,要及时采取专业化的技术手段来把损失降到最低。一般是在企业计算机管理制度中,多利用他人约束管理的途径,这样不仅可以约束管理计算机本身,而且约束管理网络管理人员,防止出现一些缺乏网络安全专业知识或是不负责任的网络管理员,为此,建立合理有效的计算机网络安全管理制度,加强对计算机网络管理人员的约束,是有效规避计算机网络安全风险的重要措施。
3结语
综上可知,随着计算机网络的普及,计算机网络的安全问题越来越受到人们的关注。计算机网络的安全性,不仅影响着个人的信息安全,而且影响到各部门、各企业甚至是国家的信息安全,所以文中首先分析了计算机网络完全问题的主要形式,进而从计算机管理和个人管理两个方面来探讨了计算机网络安全防范措施,望能够提高我国的计算机网络安全防范水平。
1企业人力资源信息化管理系统的最终目标
在现代化浪潮汹涌奔流的信息化时代中,实现企业人力资源的信息化管理,就等于帮助企业在信息化管理大潮中立稳了脚步,争夺了一席之地。顺应趋势,发展信息化才是生存在市场经济中的正确步伐。
1.1采用企业人力资源信息化管理系统是企业制定长久的战略规划的重要要求
任何企业如果想长久地伫立于市场经济的洪流之中,就必须科学地制定好企业发展的长久性战略规划,而任何科学合理的企业战略规划,最后都归结于人力资源和物力资源的合理配置上去,因此,对人力资源进行科学合理的配置,是关乎企业长久战略制定的重要因素之一。进入现代化企业发展时期,利用信息化来推动现代化是各大企业都必须遵守的时代潮流,因此,采用企业人力资源信息化管理系统是现代化企业高层决策时必不可少的工具。
1.2企业人力资源采用信息化的管理模式是企业进入现代化发展时代必须实行的措施之一
上文中我们已经提到,现阶段,企业对人力资源的管理已经不再局限于人力资源的数量、福利、薪酬等方面,而是与整个企业的现代化发展进程休戚相关。随着现代化、经济全球化的迅速发展,全球的人力资源已经发展成多样化、多方位、多层次的资源,不再只是简单的一个人坐在电脑旁打字、制作表格。人力资源的雇佣成本也已经渐渐地发生了改变,劳动力的多样化构成也要求企业高层管理部门不能长期使用单一的人力资源管理模式,必须发展信息化的人力资源管理系统,对每一位工作人员的特点进行记录分析,更好地了解企业人力资源的优势和缺点,促进企业的内部发展。
2企业人力资源信息化管理工作的实现途径
2.1在人力资源的应聘阶段,企业必须着眼于自身的经营需求,为企业员工提供明确的信息化工作方向
人力资源对企业自身发展方向和经营目标必须了如指掌,现代化企业在招聘人力资源的时候,一定要让应聘者明确自己工作的地方的各种情况和条件,考察他们是否能够用信息化的知识将企业的战略以及发展目标和方向完善的诠释出来,考察他们对信息化的理解和对企业未来发展的展望。必要的话,要当场检验他们的信息化技术运用实力和知识的掌握程度。以便于更好的对公司进行了解和工作判断,从而用信息化手段将这些数据转换成与人力资源管理有关的信息。
2.2培养现代化企业人力资源管理工作从业人员树立完整的信息意识
在这个信息化的社会里,谁能够时时刻刻以信息化的视角去看待世界,把握机会,谁就能够在社会中站稳脚步。因此,作为现代化企业人力资源管理部门的从业人员,必须培养坚定的信息化意识,时时刻刻用信息化的视角去看待社会和工作,运用信息化改善自己的工作和生活,让信息化的潮流来冲刷复杂社会上其他的不良影响,信息化时代要求人力资源贴上信息化的标签,这也是时代发展的必然潮流。
2.3促进信息化在不同批次的人力资源当中起到沟通和交流的作用
让每一位有经验的工作人员去引导经历尚浅的年轻从业人员,同时让年轻的工作人员将信息化技术教给老一代工作人员,做到两代工作人员之间工作经验的相互分享,共同为企业的建设献出自身的一份力量。经常召集不同批次的企业员工开展经验交流座谈会,帮助新老员工交流思想和工作技术。
2.4建立奖罚分明的制度,确保管理人员工作的积极性
信息化时代下的企业人力资源管理过程中,企业人力资源信息化管理系统能够科学的评估出每一名从业人员的价值和贡献,企业应根据工作人员的工作表现和成果收益程度记录给予工作人员相应适当的奖励或是惩罚。建立健全明确的企业内部奖罚制度,有利于提升从业人员的工作积极性,促进信息化人力资源管理系统的应用,并同时对防止出现公司内部分裂以及机密技术的外泄也起到有效作用。
3结语
综上所述,在快速发展的信息化时代,必须充分重视人力资源在企业发展中的重要作用,制定正确的发展战略,让企业在信息化的时代浪潮中主动出击,用信息化武装头脑,引领步伐,在社会主义市场经济的洪流中推动自身的建设和发展,为自己赢得一席之地。
浏览量:2
下载量:0
时间:
随着21世纪知识经济时代的到来,人才已经成为企业不可或缺的宝贵资源,人力资源作为一种重要的生产要素,其价值直接影响着企业经营目标的实现。加之现代资本市场上对于信息的需求,人力资源信息的披露显得尤为重要。下面是读文网小编为大家整理的人力资源信息论文,供大家参考。
【内容摘要】科学技术的快速发展,给我们生活中的各个方面都带来了新的变化。当然,企业中的人力资源也会随着发生巨大的变革,其内部人力资源管理系统进行了信息化的整合。信息化的管理在每个企业的人力资源管理中都是一项重要的任务,它可以通过在企业人力资源管理中进行合理的分配,使企业能够在未来的经营中得到可持续发展,从而提高企业内部人力资源的整体管理水平。本文就人力资源管理作为基础,描述了信息化在企业人力资源管理中的应用。
【关键词】信息化;整合效率;企业人力资源
一、信息化在人力资源管理应用中的意义
众所周知,我们现在处于一个信息化时代,因此,做好信息化在企业管理中的作用是至关重要的。信息化在人力资源管理中,不仅可以提高整个企业的管理效率,还能显示出企业整个团队的管理水平,使企业能够更好地实现企业价值,迎接新的挑战。除此之外,还可以提高人力资源以及企业自身的管理素质。信息化在企业管理中应用,还能降低企业的成本,提高企业的管理力度和水平,使企业具有更好的管理模式和更科学的管理方法,让企业能够更好地进行人力资源的管理工作。
(一)降低管理成本。
目前,随着社会的发展,信息化在人力资源管理中,通过电子信息进行沟通和交流,实现无纸化的工作,有效提高人力资源的工作效率,大大降低人力资源管理的成本。通过信息化的快速传播,人们可以以最快的速度接收到信息,减少通过普通人力资源管理的时间,促进人力资源管理水平的提高。
(二)提高工作效率。
企业是离不开好的人力资源管理的,在企业中,人力资源的工作是极为重要的,是不可或缺的。因此,人力资源在企业中的工作量必然不会少。其中最常见也最普通的工作表格就离不开计算机,即信息化在人力资源中的应用。计算机能够以最速度、最简洁的方法和最准确的答案做好这项工作。这就能够最有效提高人力资源的工作效率,这也是信息化在人力资源管理中最为基础的一项。
二、信息化在人力资源管理应用中的现状
随着科学与技术的进步,我国的大部分企业在其人力资源管理中都走向了信息化。可以利用网络的交流进行相互联系,利用管理软件进行人力资源的内部管理,使得企业能够跟上现代化社会的发展,同时给企业的人力资源管理的快速发展奠定了基础。在人力资源管理系统的这条道路上,我国企业虽然已经有了相对长时间的发展历程,也渐渐向更标准化的方向迈进,但是,我国企业的人力资源在信息化技术的应用上还不到位,没有构成一种相对成熟的模式。所以,怎样做好信息化在人力资源管理中的应用是至关重要的。目前,信息化的人力资源管理还是不够完善,即使已经引进了国外的一些相关于人力资源管理的软件,但是在应用上似乎并没有达到预期的结果,甚至在尝试的过程中不断失败,这就导致企业的管理效率不会有较大的提高。之所以会有这样的结果,是因为国外的这些软件在设置上与我国传统的理念有较大的区别。所以在这些软件的应用上不能够给我国带来好的效益。并且,引进国外的这些软件,不仅初期会花费较高的费用,还会在后期的修理及维护上消费较为高的费用,这就阻碍了信息化在我国人力资源管理上的发展。总的来说,我国企业在信息化人力资源管理这方面存在着以下几个方面问题。
(一)不注意企业文化。
往往在一个企业的发展中,人的作用是极为重要的。一个企业如果能将它的文化建设搞好,那么企业内员工的积极性和主动性就更容易被调动起来,能够自己主动参与到企业的建设和发展中,和企业共同进步、共同成长。所以,要想发挥出人的作用,就要把握好企业的文化建设,使得人力资源管理得到更好的落实,充分提高人在企中的作用,加强企业的文化建设。
(二)对信息化认识不足。
当前,其实很多企业对信息化在人力资源管理中应用的相关知识并不是很了解,同时还缺乏一些统一化的管理,在操作上的条理性比较差,最终处于混乱之中。长期以来,就使得整个信息化在人力资源管理应用时的基础不够扎实,随时可能会出现信息量的重复或者不足,这样便会增加工作人员的工作量,从而降低工作效率。如一旦数据没有进行更新,可能导致工作人员的工作白做,浪费时间的同时还降低了员工的积极性。
三、完善信息化在人力资源中应用的策略
(一)加强领导对信息化在人力资源管理中应用的认识度和重视度。
要更好建设人力资源管理信息化,首先最重要的是加强领导对其的认识度和重视度,使领导对这方面有着与时俱进的观念。领导在管理其企业时学会开放视野,提高创新力度,对信息化在人力资源管理中应用具有足够的重视,这也正是企业将来的发展方向。但是,实际上很多企业不仅不是这样的,反而恰恰相反。所以,企业的领导要更加将精力投入到建设人力资源管理信息化中,并在设备及内部人员中进行合理的分配。同时,企业也要做好宣传力度,让人员能够更加了解和重视信息化的企业人力资源管理,从而排除因技术问题而导致对其信息化应用的阻碍。
(二)对企业的人力资源管理者进行培训,提高其技能。
社会的不断进步,新的技术也在不断提高,对于企业来说,要想更好地发展,跟上时代的步伐,那么就要提高对人力资源信息化的能力。而提高这一能力的主要对象就是人力资源部门的管理者及成员,为了更好地实现这一技能,企业要不断加强对人力资源管理者及人员的相关知识培训及理论的学习,提高其专业素养和能力技术。同时,还要提高其IT技术,使其在操作上都得心应手,更好地完善人力资源管理体制,并提高其工作效率。
(三)为企业人力资源管理信息化做好基础性工作。
为了能够有效做好信息化在人力资源管理中的应用,就要做好企业内部的基础性工作,给其奠定坚实且良好的基础。一方面是是否提高人力资源管理部门的能力,另一方面是企业自身内部人力资源管理水平是否实现。企业要想提高其管理水平,就要做好企业的基础性工作,对基础性的管理方面进行规范化,包括人力资源在进行招聘时的一些流程,从招聘开始对应聘者整体素质的要求条件,到应聘者面试及最后的录取和岗前培训等,都要进行程序化的管理。除此之外,还有一些工作时的基础性数据,有工作人员的工资、绩效、考勤等都要进行合理而充分的管理。这样,一个企业的人力资源水平提高了,其管理模式和管理方法有了更好的进步并与信息化进行相互结合,最终提高企业的整体水平,同时也可以提高企业的业绩和员工的工作效率。
四、结语
总之,人力资源管理是企业管理中的一个核心部分,也是企业快速发展的不可代替的一个管理系统。我们要根据自身存在的不足,充分利用管理软件做好人力资源在企业中的管理工作。提高信息化在企业人力资源管理中的应用水平,这也是我国企业未来的发展方向。我们要不断寻找信息化在人力资源管理中应用的缺点,发现其存在的问题并进行克服,最终提高企业中的整个人力资源水平。
【参考文献】
[1]董秀娟,张育洁,宋亚静.唐山市事业单位绩效考核现状研究[J].价值工程,2014,7[2]王祎,王瑞丹.科技管理型事业单位绩效考核探讨[J].科技管理研究,2012,13
[3]江玉芬,加强和改进事业单位绩效考核管理工作的思路和对策[J].经济研究导刊,2012,20
[4]杨军.论现阶段人力资源市场的分割性与治理[J].山西大学学报(哲学社会科学版),2009,12(3):84
[5]云鹏.统一人力资源市场建设的障碍及实现途径[J].河南师范大学学报(哲学社会科学版),2011,7(2):35
[6]齐亚宁.人力资源战略提升企业竞争优势的理论分析[J].中国商贸,2012,8(9):172
我国教育部颁布的《教育课程改革纲要》中指出,我国要积极在教育事业中运用和推广信息技术。随着中职教育改革的稳步推进,教育教学理念、教学方法和教学方式都发生了巨大变化。中职人力资源管理是工商管理专业基础性课程,在教育领域大力推广信息化的过程中,现代信息技术也已渗透运用于人力资源管理课程教学中。
一、信息化教学模式的含义与特征
信息化教学模式指的是现代信息技术条件下,将信息化技术运用于教育而形成新的稳定性教学体系。信息化教学模式的特征包括:信息化教学要以学生为主体,信息化教学的资源一般比较丰富,学生要在教师所创设的情境中,在学习过程中发挥主动性和创造性;信息化教学中,教师根据学生的实际情况,因材施教,从而教师成为学生学习的引路人;信息化教学模式下,比如多媒体创设问题,广泛运用案例教学法、讨论学习法等,有助于加强师生之间的交流沟通、培养团队合作精神等;计算机辅助学习,学生可以运用网络技术条件收集资料,提高分析信息资源的能力;教学过程由原先满堂灌学习知识演变成运用信息化技术自主学习过程,有助于提高学生分析问题、解决问题、独立思考以及创新精神等。
二、信息化技术运用于中职人力资源管理课程的意义
人力资源管理在社会实践中具有广泛的运用,学生通过学习课程,能够了解到人力资源开发和运用中各流程与要领,从而可以运用人力资源管理理论知识,解决人力资源管理过程中遇到的问题和矛盾。一般情况下,中职学生对于抽象性知识会感觉到难以掌握,这时需要一种直观的教学方式将抽象的知识形象化,而信息化教学模式就能很好地实现抽象知识形象化的目的。从信息化教学特征可以看出,在人力资源管理课程中运用信息化教学模式,创造一个学生自主学习、交互讨论、资源共享的学习新环境,构建发挥教师主导性、以学生为主体性的教学新模式,可以激发学生学习兴趣,为中职学生提高专业基础知识水平以及基本技能奠定基础。
三、信息化教学在中职人力资源管理课程中的实际运用
笔者对工商管理类专业学生讲授人力资源管理课程时,依据信息化教学模式的特征,采用多种信息化教学模式来提高教学效果,具体而言,主要有以下几种类别。
1.基于信息化条件下的案例教学
在中职人力资源管理课程教学中,案例式教学模式应用比较广泛。案例式教学法是一种相对动态与开放式的教学方式,学生在教师设计的典型案例情景中学习理论知识以及技能,在信息不完备的状况下也能做出判断,培养学生利用理论知识分析问题和解决问题的能力,发挥学生自主学习的潜能。比如在学习应聘相关知识时,老师可以设计一个模拟应聘现场,安排学生扮演面试官与求职者,让学生独立完成简历制作,学生亲身参与到面试过程中,学生在模拟面试过程中学习怎样把应聘基础知识灵活运用,为将来就职面试奠定坚实的基础。
2.基于信息化条件下的讨论教学
老师将全班学生分解成几个小组,同一小组的成员进行分别讨论,然后全班共同讨论。全班共同讨论时,可以运用头脑风暴法,全班学生思维进行撞击与交锋,讨论的过程是开放的,讨论的答案多元的,老师可以有意引导,让学生查阅参考文献,通过分析和研究,确定不同答案。在信息化教学中,老师在网络环境中指导学生开展讨论,可以运用QQ、微信、BBS等工具组织讨论。比如在人力资源管理课程讨论组中,讨论的话题是有关招聘素质要求,可以让学生利用信息化沟通工具展开讨论,老师在线监控讨论,及时引导以保证讨论的进程符合课程教学目标与要求。在信息化条件下采用讨论教学法,能够提高学生独立思考,促进学生批判与追求真理的作风。
3.基于信息化条件下的网络平台教学
信息化教学中,计算机网络技术是其重要的基础。网络平台教学要求融合教学资源,建立一个网络教学平台。这个网络平台向学生全天候开放,学生依据自己的情况选择学习起点和学习进度。如在人力资源管理课程中,建立网络平台基地,把所有学习资源放在网络平台中,学生可以随时随地进行学习和交流。老师要不断添加或者更新网络平台的资料,保持学习资料的新鲜性,调动学生学习的积极性与主动性。
浏览量:3
下载量:0
时间:
有效的管理是图书馆网络信息服务质量和效率的保证。图书馆网络信息服务人员以网络信息资源和技术设备为基础,以用户和图书馆的价值为取向,在有效管理的前提下,才能生产出能满足用户消费的、能为用户创造价值的网络信息服务产品。以下是读文网小编为大家精心准备的:网络时代图书馆信息服务管理模式分析相关论文。内容仅供参考,欢迎阅读!
摘要:在互联网高速发展的时代背景下,图书馆作为国家信息资源库,社会信息聚集整理库,受高速建设的数字化、信息化、网络化的影响非常大,因而图书馆的信息服务管理变得越来越重要。图书馆信息服务管理,不但由图书馆信息服务范围、方式、人员等方面构成,图书馆的信息服务管理模式,也通过对网络信息的有效管理,达到高效率,高价值,高服务质量的结果。
在互联网呈现普遍化、全方位化、多样化的情况下,网络技术和现代信息科学技得到普及,图书馆也通过现代的信息技术管理手段,提高服务管理能力和效率,进而拓宽读者阅读渠道,在十几年的网络信息建设方面,图书馆取得了网络信息获取,服务管理模式升级等方面的成就。图书馆立足于建设,建立了图书馆高效便捷的信息服务系统和多种多样的坚持以人为本的管理方式,从而满足读者们多种多样的需求。
1.1服务范围
据相关统计资料统计,在网络信息提供的知识服务中,范围非常之广。在收集方面,利用网络有计划、有重点地采购信息,有针对性地补充馆藏,丰富读者需求。在建设方面,图书馆网络信息、自动化服务系统高层次开发利用,如图书馆网站的设计、制作和统筹管理,根据图书馆业务需求进行各种小型软件的开发工作。在使用方面,电子阅览室有基本业务操作的指导人员,若计算机软硬件故障,要准确登记记录,并及时报技术部有关维护人员进行排查和修复。在满足读者方面,设立咨询和意见反馈两部分,关于馆藏介绍、检索图书、阅读等各方面问题都为读者提供咨询服务,对于读者意见,有合理的提供建议的渠道,运用数字化满足读者越来越高的精神文化要求。
1.2服务方式
图书馆由原有的静态服务变为主动动态的服务。读者通过可wed表单咨询、在线咨询、知识库检索、知识库预览等方式进行图书馆网络信息查询。图书馆在数字技术的支持下建立了图书馆自助服务,用户需在上网时输入个人信息后,开始上网,所有问题网站会都提供两种解答方式,即快速解答和深入解答;如果遇到自己解决不了的问题可以通过在线咨询,与咨询馆员以聊天室的方法进行咨询,进行提问;也可以通过图书馆网页进入咨询,读者可以按照关键词进行检索,如主题、作者、刊物、年限等,该方法是根据读者提问的需求,筛选出读者需要的内容,读者还可以在以找到的信息资源中继续检索到更细致的信息。该服务方式还具备多语种提问功能,网站会针对读者需要提供详细的书目索引篇章信息及可直接点击链接的网页地址,利用知识导航站进行文献线索搜寻。读者可以更加方便的在知识的海洋中寻找到自己需要的信息,在出现问题时图书管理员会提出有针对性的指导意见,让他们能够对大量分散无序的网络信息有所取舍,这些方便的图书馆网络信息服务给读者带来事半功倍的效果。
1.3服务人员
信息时代,图书馆服务工作和信息服务人员将越来越重要,要实现网络环境下对图书馆提出的高水平、高质量的要求,就需要有一批高素质的图书馆员作为人才保障。因此图书馆要注重培养一批网络环境下的信息服务人才,加强管理,发挥其技术特长,并坚持以人为本、以书为媒的原则,加强服务的主动性,通去被动的服务方式,增强与读者的互动和反馈。
2.1管理范围
图书馆资源错综复杂,图书馆要经常对现有资源进行整合,并与时俱进引进特色数据库,通过对图书馆网络资源、数据库、参考咨询、数据分析等多方面严格管理,使图书馆网络信息实现数字化、标准化,让资源导航服务、资源共享成为图书馆组织管理信息资源的基础,从而彻底实现计算机网络化管理。这样的网络信息管理更具有专业性和准确性。
2.2管理方式
图书馆网络信息管理方式上,要求从点、线、面三方面进行管理。将管理的重心点放在图书馆网络信息服务的人力、网络信息、资本资源等具体方面,和网络信息系统运行的各个环节,以及关键内容的管理。根据读者的要求,将图书馆资源不断更新完备,将网络信息服务技术以及技术人员能力不断提升。并且做好供应源管理,需求源管理,供求通道管理,利用自身信息资源优势。从线方面,信息供应商、合作者、服务人员及用户等联系起来,保证持久稳定的信息供应商,使网络信息内容与时俱进,与合作者保持长久合作关系,使图书馆网络信息安全,技术,内容得以保障,服务人员高素质,高技术,用户则可以享受高新技术带来的丰富多彩和便捷畅通。通过线状服务,统一对信息资源进行管理。在网状服务中,将点、线结合,将各点资源整合,将各线资源数字管理,使用户能够通过统一的用户界面完成对不同数据库和网络资源的检索利用。以服务为中心的网状管理模式,淡化管理者权利,让用户参与到图书馆管理,利用图书馆各种网络信息资源,一切以服务效率为宗旨。
2.3管理人员
图书馆管理人员方面,为实现图书馆网络信息资源的有效利用,在无数信息资源中,为用户从原始数据中筛选有用的数据,为用户的业务需求进行分析整理,这就是图书馆管理人员的要求,作为图书馆网络信息服务的领导层人员,他们不但要关爱自己的员工,不断提供技术,资金支持,同时让他们懂得上进和分享,懂得奋斗和努力,相信自己有非常强的能力,培养员工责任感、成就感和自信心,进而提高人员的工作水平和服务水平,管理人员也要有先进的、新颖的管理理念。在做好对技术人员培养同时,要求有较高的技术水准,掌握最先进的技术手段,才能让图书馆人员有较稳定的工作环境,较新颖的工作方法。准确、高效的通过运用网络数字信息,服务读者。同时也要加强读者信息素质教育,即可以给读者自身带来方便,也可以减少图书管理人员,工作的反复和低效。
在现代信息技术高速发展的时代,图书馆顺应时代发展,不断创新,形成了新型网络信息服务管理模式,由于网络信息服务管理模式的不断建设和完善,图书馆资源被有效的组织利用,读者越来越能简单方便的满足自身的阅读需求。同时,图书馆的网络信息为社会带来一阵清风,创造无限的社会价值,使社会各阶层,各领域知识分子更愿意投身于图书馆,领略信息环境下,有别于传统图书馆知识浏览的魅力。图书馆网络信息服务管理的新模式,使图书馆打破时间,空间,地域限制,扩展图书馆资源容量,也使图书馆的服务管理人文化,个性化,充满现代高科技气息。
网络时代图书馆信息服务管理模式分析相关
浏览量:2
下载量:0
时间: