基于网络信息安全的信息管理剖析论文

2024-05-06

基于网络信息安全的信息管理剖析论文(通用14篇)

篇1:基于网络信息安全的信息管理剖析论文

摘要:在如今这个信息高速发展的时代,信息安全问题变得越来越重要。在进行网络的管理中,一定的程度上,相关的技术点以及出发站存在着诸多争议。网络信息管理中,基于网络安全的管理,一定程度上有着重要的作用。信息管理中,技术选择以及社会选择也成为相对的一种动态秩序。就互联网的技术以及社会现状来讲,也要进行相应程度的国际合作。

关键词:现代网络;安全;信息管理

在当今,随着信息技术的快速发展,信息安全问题已成为不可忽视的内容。网络信息管理已成为一个凸显问题。在发展中,信息技术设计到多个行业。使得网络信息管理变得越来越不容易进行处理。从网络信息以及个人隐私保护的环节上,更需要对其加大力度。信息安全的处理还要与国际接轨,在一定程度上对信息的安全以及隐私做到相应程度的保护。

篇2:基于网络信息安全的信息管理剖析论文

从而保护信息安全隐私不被泄露以及篡改。信息技术不被恶意篡改以及使用,就要加大对计算机系统安全的保护措施以及力度。在传输过程中要对传输文件进行保护以及加强。从而使得计算机硬件具有可靠的性能以及安全正常的运行。技术上要对计算机网络运行软件以及硬件和运行等三个方面进行处理。在相应的问题上,也要对计算机的密码技术以及信息控制等进行有效的处理。从而使得信息安全管理技术得到全面的管理。在计算机的目标要求上讲,计算机的首要目标是保证信息的准确性。在信息的生成以及信息的传输使用中要不被恶意篡改。即使被恶意进行篡改后,也能根据相关的数据和软件进行恢复。信息的准确性关键是信息发布者能够在一定程度上进行了解以及确保信息表达的准确性以及安全概念。信息安全管理中实现的目标是使得信息不易被泄露,保护信息的隐私和安全性能。在信息管理中,保证用户的重要数据不会丢失,在信息丢失后能够通过安全可靠的软件进行恢复,在信息数据传输的过程中,能够保证信息有效的进行输送,保证信息在安全的系统下进行,人为破坏时,能够进行及时的拦截以及技术处理。

2技术管理与社会管理存在的技术分歧

信息网络安全中,并非拥有技术控制以及在技术控制前提上的综合性技术装置就能解决其问题。在解决问题的同时,还要进行进一步的社会管理。社会管理系统对计算机网络安全有着相对重要的意义。网络信息过程就是信息技术以及计算机技术综合一体实现的功能。在技术方面,同科学技术相仿,是综合性的社会功能实现以及运用的过程。在技术研发以及技术提供中,都需要一个与其相对应的社会管理体系来进行实现以及保障。在技术的实现以及技术综合来讲,信息技术具有相对的开放性和动态性以及传输和使用的海量性,在网络的开放性能以及互动性能中,对社会的管理以及稳定性的维护具有重要的意义。对信息技术进行安全管理在一定程度上能促进社会经济的发展。在信息安全管理中,很可能会出现与社会管理相冲突以及一致的方面。在一定程度上会存在求同存异的关系,也在相应的程度上产生冲突和相互的不一致。原因是由于两者的不同环境以及不同的形式所造成。技术管理与社会管理中,社会管理的要求目标更为明确。在相应程度上,社会管理相对于技术管理显得更加有力度。使得技术控制在一定程度上要依附于社会管理的相关要求。

网络信息管理技术与社会管理在基本能源上都是相同的。在信息网络管理与社会管理中,其归根结底都是为人服务的。对管理的充分认识,在一定程度上有利于其对信息安全技术管理的认识。有助于人们能有效的避免网络技术给人带来的科技异化问题。即人制造的科学在使用中会对人进行控制。在控制中在一定程度上对人产生了影响。在信息管理以及社会管理中,要有一个相对清晰的区分,并在一定程度上消除其存在的内在纠纷。使得其能够更好地为人类服务。网络信息具有一定程度的开放性,还具有相应的动态性以及互动性,在使用中容易受到现实社会的阻力。究其根本来讲,网络信息的动态性以及互动性有助于更好的实现社会管理。在网络技术管理与社会管理中,存在着一定程度的矛盾。在相互互动的过程中,使得网络信息技术在程度上对社会管理要处于弱势。在一方面使得网络信息管理在管理的权限中会相对增大,网络信息管理在相应程度上使得社会管理的服务所引导以及限制的可能。从而会使得网络信息管理中存在着弱化以及影响。

3网络信息管理的国际合作探讨

国际网络服务为用户服务已持续将近。在20年里,在用户数量以及信息的容量上都存在着飞速的跨越发展。在相应的程度上使得网络信息技术变得越来越重要。由于网络信息技术的快速发展,网络的信息和安全管理变得尤为重要。现阶段,网络的安全管理以及发展仍旧是一个新的事物。网络信息安全是国际性的问题,因此加强信息管理十分重要。

4结语

网络信息管理是当今的重要问题。在进行互联网以及计算机的管理过程中,要致力于消除网络管理主体之间的相对分歧。增加其相互的信任,主动承担应有的责任。网络安全管理要与社会管理相适应。在一定的程度上使得其能发挥良好的效益。进行网络的安全管理工作中,要充分的研究其数据以及安全信息保护功能,从而促进信息管理的加速发展。

参考文献

[1]何悦,郑文娟。我国网络信息安全立法研究[J]。科技与法律,(1):747。

[2]王华楠。浅谈网络信息安全面临的问题及对策[J]。中国电子商务,2011(12):132。

篇3:基于网络信息安全的信息管理剖析论文

计算机是现代社会重要的生产、办公、生活辅助工具。以计算机技术为核心的各种应用遍布于社会活动的各个方面, 在带给人们优质、高效、便捷的服务同时, 计算机网络信息安全问题也逐渐引起人们的密切关注。加强计算机网络信息安全技术管理, 推进计算机应用推广, 提高计算机利用效率, 充分发挥计算机功效, 是当前政府网络安全管理部门和计算机工作者的重要课题。

1 计算机网络信息安全威胁主要类型

1.1 网络信息遭受恶意改变

位于网络上的计算机遭受黑客入侵, 存储在上面的信息收到非法篡改, 是当前网络信息安全威胁中最常见的一种。导致此问题发生的主要原因是部分组织或个人, 因为经济利益或其它原因, 利用计算机网络技术非法登录他人计算机, 对其中的信息予以按自己的需要进行修改。互联网信息传递的便利性和网络结构的多样性, 给不法人员入侵网上计算机带来了许多便利条件, 特别是这些不法人员对计算机使用者的信息有了一定掌握后, 更加容易入侵计算机成功。信息被篡改后, 计算机用户难以在第一时间发现, 从而给正常工作带来负面影响。

1.2 计算机存储信息遭受窃取

计算机强大的运算处理功能使其在各行各业都有着广泛的应用。许多政府机关、企事业单位及个人都使用计算机处理重要信息。一旦这些信息遭受窃取, 极有可能引发重大经济损失、安全事故和社会稳定事件。每年都有因为计算机重要信息被盗或被篡改事件发生, 虽然最后得以平息, 但给国家、社会和个人造成的重大损失难以计数。计算机网络信息安全已经成为世界各国政府高度重视的安全工作之一。

2 当前我国计算机网络信息安全发展状况

我国计算机网络技术起始于二十世纪, 进入二十一世纪以来实现飞速发展, 但和国外先进国家相比还存在很大距离, 特别是在网络信息安全方面, 存有着很大的不足。

2.1 计算机软件自身的缺陷

由于计算机网络技术水平的原因, 我国计算机软件在安全性能方面还有很长的路要走。计算机软件自身的缺陷和漏洞是我国计算机网络信息安全隐患中最大的问题。我国人口基数大, 计算机用户的数量极为庞大, 从而使计算机网络信息安全管理面临的困难更大。

2.2 计算机产业整体水平不高

我国计算机网络技术水平在一般应用方面已经和国际水平相接轨, 但在高端技术方面, 比如在中央处理器和计算机操作系统方面, 产业基础仍然比较薄弱。许多计算机关键技术都要从国外引入, 计算机产业普遍缺乏核心技术的知识产权。在这一点上, 我国和世界先进国家的差距是极其明显的。

2.3 高精尖人才匮乏

人是事业发展的核心要素。二十一世纪的竞争是人才的竞争。我国计算机产业虽然发展迅速, 但在专业人才培养方面还较为落后。尽管许多大专院校设立了计算机相关专业课程, 但经过这些学校培育出来的人, 一是数量有限, 无法满足我国计算机网络产业的巨大需求;二是多数人仅是对计算机某一方面有着基础的认识和理解。对计算机高端技术有着深入掌握和对整个计算机产业发展认识全面的高精尖人才极度匮乏。这使得我国计算机企业在和国外同类企业进行竞争是往往要落在下风。随着全球经济一体化进程加快, 我国计算机企业所面临的市场竞争压力急剧增加。

2.4 配套法律法规不到位

我国计算机产业正处于发展阶段, 在法律规范方面刚刚起步, 许多方面还不完善, 尤其缺乏具体执行的细节和措施, 比如《电子商务法》、《个人信息保护法》、《网络信息加密与安全法》等具体法规还不够细致, 缺乏可执行性。随着计算机网络产业在国家经济建设中发挥出的作用日渐显著, 政府对于计算机网络的重视程度越来越高, 相关管理规范和配套法律、法规也在迅速制定和实施之中。

3 从计算机应用层面实施的网络信息安全防范措施

网络是计算机个体的集合, 通过改进计算机应用质量, 可以有效提高网络信息安全水平。

3.1 身份验证技术

用户管理是计算机安全防护的第一道屏障。通过对计算机使用者身份确认和管理的强化, 最大限度避免黑客入侵。身份认证技术是当前计算机用户管理领域的一项重要技术, 通过对若干个用户参数的验证, 从而确认计算机使用者的合法身份。身份参数认证, 包括对参赛准确性、有效性和真实性等多个方面的验证。一般情况下, 是将计算机使用者个人的某些生理特征作为验证参数, 从而保障其安全性并降低重复性。该技术实施成本很高, 技术难度较大, 现阶段难以普及。所以, 当前普遍使用的身份验证技术是以密码为保密手段的。

3.2 信息加密技术

计算机信息加密技术, 是在传统信息加密技术的基础上, 通过现代高科技计算机技术对存在于网络中的信息进行加密, 从而保障其安全可靠的方法。当信息进行过加密后, 还会通过安全认证等信息安全机制进一步做好信息安全防范, 从而保障电子信息的完整性和保密性。现阶段普遍实施的加密技术主要分为2种:对称加密和非对称加密。在实际工作中, 要根据具体条件选择合适的加密方法, 充分发挥信息加密的作用, 确保信息安全。

3.3 防火墙技术

防火墙是计算机和网络之间的重要安全防护措施。上网计算机设置防火墙的意义在于对传送给计算机的信息的通过状态进行检测, 根据预先设置对数据包进行过滤以及代理服务器的使用等, 通过上述措施对计算机与外部网络信息传输安全加以管控。

3.4 防病毒技术

计算机病毒是当前计算机和网络应用所面临的最常见、也是最主要的威胁种类。由于计算机病毒具有可传播性, 通过网络能够迅速蔓延到其它计算机, 将破坏范围不断扩大。因此, 要保障网络信息安全, 就必须加强计算机病毒防治措施。当前常用的方法是通过计算机软、硬件安全措施搭建起计算机网络信息安全体系, 最大限度地降低病毒的入侵, 并对一入侵病毒加以消除。

4 结束语

互联网将遍布世界各地的计算机连为一体, 因为互联网的存在, 人们沟通交流的效率大幅提高, 空间上的距离不再遥远。由于其开放性, 在带来的高效和便捷的同时也存在一定安全隐患。当前社会正处于信息时代, 要实现经济发展, 提高生活质量就必须充分利用网络和计算机技术。对于网络信息安全, 一方面要提高认识, 充分重视;另一方面要加强网络信息安全管理, 通过网络技术和计算机应用的互相促进与提升, 提高网络信息安全水平。要强化计算机软硬件安全性能, 落实网络信息安全防范措施, 严格规范计算机网络的使用与管理, 从而确保计算机的安全运行, 切实保护用户的利益不受侵犯。

参考文献

[1]郑新.网络信息的安全问题及应对措施[J].商业研究, 2010 (10) :162-163.

篇4:基于网络信息安全的信息管理剖析论文

关键词:网络;信息安全;黑客;计算机应用

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2015)18-0083-01

随着电子信息技术的不断发展,电子化、智能化技术应用到各行各业,使得计算机网络技术的应用领域越来越广。计算机网络中所包含的信息量是巨大的,有助于各种信息的快速传播,可以真正实现“秀才不出门,便知天下事”,对于社会经济的发展进步有着极为积极的作用。但是我们必须认识到,计算机互联网技术在发展过程中还有许多问题,这不仅制约着计算机互联网技术的发展,也无法保证各种网络信息的安全性,所以我们一定要第一时间深入研究隐患并制定高效的隐患解决方案,否则将会造成不可估量的恶劣影响。在快速运用互联网技术时,我们应该将其和网络信息安全技术联系起来,这样才能有效提高网络系统的安全性。应用较为广泛的网络信息安全技术主要包括信息加密技术、防火墙技术、身份验证技术、防病毒技术、入侵检测技术等。

1 计算机网络信息的安全问题及产生的原因

1.1 体制不完善

在任何行业的发展进步过程中,都必须要完善的管理体系来提供支持,这样才能保证其高效、稳定发展。但纵观我国现今互联网技术发展的现状不难发现,网络管理体制还是非常不完善的,而这也成为产生计算机网络信息安全问题的根源。互联网有着开放性强、自由程度高、共享性好等显著特征,因此,要在用户鉴别或者访问控制等方面实施规范工作几乎是不可能的,而这使得不法分子有机可乘,并且现今我国的网络管理制度还很不完善,最终会导致各种网络安全问题频发。

1.2 黑客、病毒的入侵

计算机黑客的入侵方式是由专业水平很高的计算机人员,借助多样化的技术方式与途径,通过不合法的方式来获取信息、破坏数据或者是在计算机内传播病毒等。如今,全球的黑客网站多达20万。这些黑客网站的主攻面有着很大差异,并且攻击手段十分先进,在研发出新的攻击手法之后,便能在非常短的时间内将其蔓延至全球每一台计算机,产生极为恶劣的影响。威胁网络信息安全的另外一个方面就是计算机病毒。其破坏方式为:黑客会对用户的各种信息进行深入的探究,在总结出这些信息的规律后,便可以在网络信息传输期间开展程序的修改工作,这便会使得用户难以区分信息的可信度,最终自主接受病毒。而侵入计算机的这些病毒还可能会在其内部繁衍,使计算机整个系统都不能正常工作,并且常常会丢失一些重要资料。这些病毒的潜伏性以及破坏性是非常强的,只要进入计算机系统,便会使计算机的记忆系统、存储系统等都无法正常工作,最终破坏计算机内的各种信息。

各个网民最了解的电脑病毒可能就是“熊猫烧香”病毒(Nimaya),不计其数的计算机都曾受到这一病毒的入侵,最终使得人们开始对“熊猫”产生惧怕或抵触心理。这一病毒的传播时间是2006年年底,并且其传播的范围极广,破坏力也极强。熊猫烧香病毒的实质是蠕虫病毒在多次变种之后产生的,它的传播速度极快,因此在全球范围内引起了电脑的瘫痪和电脑蓝屏、多次重启以及数据文件丢失等恶劣问题,且每一台中毒电脑上都会产生一个熊猫烧香的图案,其名称也由此而来。熊猫烧香病毒在全球范围内造成了重大经济损失,所以称为全球十大计算机病毒中的一种。熊猫烧香会通过感染系统的*.exe、*.com、*.pif 等文件,用户一旦打开这些文件,就会自动连接浏览器并下载该病毒。熊猫烧香还会终止反病毒软件和防火墙软件的运行,并删除扩展名为gho 的文件,造成客户的ghost 软件恢复操作系统无法正常使用。

2 网络信息安全技术管理的计算机应用

2.1 信息加密技术

为提升网络信息的安全性,可以使用信息加密技术来对重要信息进行加密,这是现今应用的最为广泛的一种计算机技术。加密技术其实是一种实现防御的技术,并希望借助安全交易以及安全认证来设立科学、高效、完善的信息安全制度,提高网络电子信息的安全性和保密程度。信息加密技术的工作原理是利用加密算法来将原来的明文转化成为密文,并且还原时必须要使用到密钥,而这一密钥只有信息所有者才有。如今,使用范围较广的加密技术包括对称加密和非对称加密。但这两种技术都是借助专业化的加密技术来对客户的密码香进行匹配。使用这一技术来提高网络信息安全性的做法还是非常科学和可行的。

2.2 防火墙技术

防火墙技术的应用范围比信息加密技术的应用范围更广,很多私人电脑或者不含有重要信息的家用电脑中都会使用这一技术来提高网络信息技术的安全性。这一安全控制技术是使用状态监测和代理服务的方式来保证网络信息安全性的。应用防火墙技术开展工作时,一定要事先将信息完全封锁好,而后便可以结合实际需求来开放所需的那部分信息。借助防火墙技术中高科技的代理作用以及过滤作用,能够提高信息的安全性,并有效阻挡病毒的入侵。

2.3 身份验证技术

身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。使用身份验证技术除了能够很好的避免黑客的攻击,还可以避免各种重要信息被图谋不轨的人改动。可是使用身份验证技术来提高网络信息的安全性时需要花费大量的资金,因此,这一技术应用的并不普遍,只在少数对网络信息安全要求极高的地方才会使用。

2.4 防病毒技术

防病毒技术的工作原理需要有计算机操作系统来提供支持,两者结合起来便可以起到很好的抵抗病毒、保护系统漏洞的功能。现今,计算机技术有了日新月异的发展,人们也越来越重视网络信息的安全性,相关机构也研制出来很多应对电脑病毒和电脑黑客的工作方法,并且将反黑、防毒以及杀毒有机的结合起来,大大地提高了网络信息的安全性。

2.5 入侵检测技术

入侵检测技术可以及时地发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,最终使得计算机系统的安全性大大提高。使用范围较广的入侵检测技术主要有异常检测模型和误用检测模型两大类,且两者均有着自身的鲜明特征,所以各有长处,无法确定哪个更优越。

3 结 语

计算机互联网技术的不断进步,要求我们不仅要协调好两者之间的发展关系,还需要更好地保证网络信息的安全性,而要实现这一目标,就要求我们必须要做好上述一系列防病毒、反黑客及应对病毒的工作,并且还要持续的提高这些技术的水平,使网络信息的安全性更高,只有这样,才能够保证互联网行业的安全飞速发展。

参考文献:

[1] 温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012,(5).

[2] 程常喜.计算机网络信息安全技术研究[J].电子商务,2013,(3).

[3] 王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,(7).

篇5:基于网络信息安全的信息管理剖析论文

1、计算机网络信息安全现状及存在的主要问题

1.1 互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2 行为与计算机病毒的危害

行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。

大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2、基于网络信息安全的计算机应用技术

2.1 信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2 防火墙技术

为了有效防范来自网络的`威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3 防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3、结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时代发展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,(3):36.

[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(7):119-121.

篇6:学校网络信息安全的管理制度

2、进入机房,必须先换拖鞋和工作服,维护室内卫生,保持整洁,严禁吸烟。

3、全体人员必须爱护机器及各种设备,不得随地吐痰、乱扔纸屑垃圾,不准使用电炉及取暖器,不准在机房内吃食物。严禁携带易燃、易爆物品及与本室工作无关的物品进入机房。

4、计算机等设备由专人进行管理,注意维护和保养,做到设备物卡相符,设备使用状态记录完整。每天进行重要仪器设备核查。

5、上机人员应按规定进行登记,严格遵守操作规程,爱护设备,严禁在机上做与工作无关的操作(如聊天、游戏等)。

6、无关人员不得擅自上机,不得动用机房设备、物品和资料,因工作需要,相关人员包括用户需要上机时,必须进行登记,在本室工作人员的指导或协助下进行操作。

7、工作人员要将来访人员情况向主管部门及时报告并记录。参观机房必须统一安排,进入机房后听从工作人员的指挥,未经许可,不得乱动机房内设施。外来人员未经工作人员同意不得操作计算机,以免发生病毒感染或其他损失。

8、机房内的一切公用物品未经许可一律不得挪用和外借。

9、软件及资料一律不外借,特殊情况,需经分管领导批准。确需带出的,征得同意后,在指定的时间内归还。

10、机房内不准大声喧哗。卫生由工作人员定期负责清扫,保持清洁。

11、为保证机器良好运行,充分发挥效率,除指定的人员外,其它人不得随便拆开机器及各种设备,否则造成机器损坏将追究责任。

12、工作人员必须遵守劳动纪律,坚守岗位,建立机房值班制度,做好防火、防水和安全保卫工作。

13、坚持四项基本原则,杜绝违反四项基本原则和情调不健康的信息上网或下载;严格保密制度,注意保守国家和部门的机密。

14、注意节约机时,不得下载与网络服务项目无关的资料。

15、不得随意安装或下载与工作无关的软件,以防病毒感染。

篇7:基于网络信息安全的信息管理剖析论文

为加强信息化建设安全保密工作,维护集团安全和利益,结合信息化建设工作实际,特制定本管理办法。

一、信息安全与保密

1、建立信息系统安全等级保护制度,建立人员权限控制表,进行信息分级管理,不同级别的人员只能查看相应级别的数据;

2、发布任何信息必须经过合法的工作程序或主管领导的审批;

3、记录敏感数据的操作日志,并长期保存;

4、对数据中心的运行拓扑结构、服务器软硬件信息,包括操作系统和应用软件的配置等信息应分级管理并严格保密;

5、在开发、运行、维护过程中,每位成员要有保密意识,不该看的不看,不该说的不说;

6、禁止在自己管理的计算机(工作用机、服务器)上开设与工作无关的服务;

7、禁止在个人用机(笔记本电脑、台式 PC 机)上存放敏感数据;

8、系统管理员、数据库管理员、信息系统开发人员及相关人员不得对外宣扬本职工作所从事的具体内容;

9、所有上互联网的人员必须遵守国家有关法律法规的规定

10、如发生信息安全与保密事故,当事人立即向信息中心主任汇报,相关信息不得向无关人员透露。

二、数据安全

1、对存放敏感数据的运行服务器须严格管理。系统账号必须登记并定期检查;

2、严格控制对运行数据库和试运行库的直接访问。原则上只有运行服务室数据库管理人员、技术支持人员可以直接访问,其他人员访问数据库必须得到相关领导批准并备案;

3、建立数据备份制度,对数据进行定期备份,包括数据容灾备份;备份的数据应注意保密,不得随意存放;

4、运行数据库不得用于系统的开发调试;

5、测试数据库和开发数据库中不得存放敏感数据;

6、所有管理员(数据库系统、应用系统)应严格管理自己的帐号和密码,并定期更换密码;

7、管理员登录系统应采用加密方式;

8、不得利用邮件、移动存储介质、笔记本电脑等将数据中心的涉密资源带出办公室。

三、网络和服务器安全

1、设立信息系统安全保密责任人,加强对信息安全工作的组织落实;

2、设立信息安全管理员岗位,并制定相应的岗位职责;

3、建立数据中心网络信息安全防范体系,保证服务器特别是关键服务器的安全;

4、凡用于对外提供服务的服务器必须保留至两年的日志。

四、数据中心机房安全

1、对存放服务器的数据中心机房建立机房管理制度和严密的保安措施,无关人员严禁入内,相关人员进出机房必须有相应登记;

2、对信息备份的介质要专人保管,定期检查,防止丢失或受损;

3、加强机房日常管理,制定数据中心机房值班制度;

4、对于进出数据中心机房的设备必须经过严格的审批和登记手续。

五、办公环境安全

1、对于新装的计算机必须严格按照规范进行;

2、每位成员在其办公用机安装操作系统后,必须安装补丁程序、防病毒软件并进行安全检查。每位成员负责自己使用的办公用机的安全,及时更新补丁,升级相关软件及病毒库;

3、所有成员都有责任和义务保管好所使用的网络设施和计算机设备,非管理人员禁止随意更改设备配置,确保设备的正常稳定运行;

4、禁止未授权的其他人员接入中心的计算机网络以及访问网络中的资源;

5、IP 地址为计算机网络的重要资源,使用者应在管理员的规划下使用这些资源,不能擅自更改。某些系统服务对网络产生影响,使用者应在安全管理员的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行;

6、计算机使用者应保管好分配给自己的用户账号和密码。禁止随意向他人泄露、借用自己的账号和密码,严禁不以真实身份登录系统。计算机使用者应定期更改密码、使用复杂密码。不得猜测他人的密码,不得使用黑客程序进行密码破解,不得窃取系统管理员的密码;

7、上网时必须将杀毒软件的实时监测功能打开;

8、接到可疑邮件时不要随意打开,以免感染病毒;

篇8:基于网络信息安全的信息管理剖析论文

1 Internet自身的缺陷及来自外界的网络安全问题

Internet本身非常脆弱,各类信息共享的同时,存在着不法分子盗窃其中的机密文件、盗取企业的重要数据等问题。造成这种现象的原因有很多,其中包括政府的管理措施及管理力度太薄弱,使得企业单位、家庭及个人的重要信息保密性差,网络安全得不到保障;网络本身的保密措施差,容易被人利用窃取敏感信息;Internet传递信息时利用的TCP/IP协议数据流所采用的明码传输办法,因无法控制传输过程,在传输时不能保证是否能在不被他人发现的情况下,把信息准确无误的传输到对方手中。

1.1 来自内部的网络安全威胁

来自网络内部的威胁分为三种:其一,安全意识匮乏的在网络内部工作的人员有可能泄露他人的信息,他们这种活动是无意识的,与此对应的是有目的的出卖他人信息,凭借自己的合法身份,进行信息买卖,不管是否有意,这种泄露信息的行为都是非法的;其二,从事网络安全管理工作的部分工作人员,并未经过严格的训练,由于各种问题而造成网络安全出现漏洞时,不懂得使用正确的方法进行处理;其三,由于断电、电源不稳定或硬件设备出现故障,而偶然的、无意的造成的一些安全威胁。

1.2 来自外部的网络安全威胁

来自网络外部的威胁大概可分为以下五种:1)网络病毒;2)一些人在网上对有害信息,例如黄色网页、反动思想、计算机病毒等进行制作、传播,或者利用网络对其他人进行恐吓威胁以骗取钱财;3)并未经计算机的拥有人授权,就私自使用计算机自行操作;4)在数据传输过程中,由于距离远或是接收方是第三方的缘故,造成信息在传输过程中被截取或破坏;5)计算机周围的不良环境对计算机造成的威胁。

1.3 计算机软件的漏洞

计算机软件的漏洞包括两方面。一方面是计算机本身的操作系统存在安全问题。例如打开计算机后,非本人操作也能轻易登录并获取信息;不能解决网络病毒、系统漏洞对操作系统的威胁;访问网站时会有非法的黄色网页或其他不良信息出现等等。另一方面自行研发的软件系统不能保障安全问题。例如用ansys、C语言等软件编写执行的程序不严谨,在传输过程中会被修改或盗取;系统软件可以随意登录,不用进行身份验证而造成安全危害。

2 针对信息系统安全出现的问题所采取的措施

现如今,网络安全问题日益严重,尤其高校单位常用的信息系统常常面临着病毒、黑客等的威胁,为了私密信息的安全,建立一套完善的信息系统防御体系势在必行。专业人士应该利用自己所学的知识,制定一套集技术、管理、规章等各个方面的因素于一体的防范措施,为解决安全问题献计献策。下文主要从四个方面介绍如何保证信息系统的安全。

2.1 思想方面

全面提高网民的网络安全意识,不给非法分子任何可乘之机。目前很多网络安全问题,大都是由计算机使用人员安全意识匮乏造成的,可以开展一些基本的网络安全课堂,解决安全意识薄弱,安全知识匮乏等问题。只有保护网络安全人人有责的意识深入人心,减少内部人员对计算机工作系统的破坏,才能从根本上解决此类问题。

2.2 技术方面

2.2.1 使用高性能的防火墙

防火墙是网络内部与网络外部之间的一道保护墙,可以对任何企图非法进入网路内部的不良信息进行监控,从而达到有效预防的目的,是防御黑客入侵的有效方法之一。而且,不管是以硬件还是软件为基础的防火墙,都能够达到我们期望的防护目的,对可疑网络活动识别、记录并拦截。这样就能把内网部分与混乱的外网部分割开来,成为拦截外部入侵的一道难以跨越的防线。例如可以更改从网络内部流到网络外部的数据流,对外部屏蔽单位、家庭及个人的私密信息。当前,防火墙技术已经更新到第三代,可以检测网络状态。这类防火墙可以通过检查IP包来判定是否允许接收外部信息。可以通过截获来自外部的数据包得到相关的信息,信息显示允许通过,外部信息就可以进入,信息显示不允许,外部信息就会被拒绝。这种状态检测防火墙比之前的代理防火墙、包过滤防火墙速度更快、性能更高、并且更加能够保障用户的安全,是当前最受欢迎,应用最广的防火墙。

2.2.2 运用虚拟网络技术

相对于防御外来攻击的防火墙,网络内部安全的保障需要使用虚拟网络技术。虚拟网络技术是将网络根据安全级别跟不同的应用业务分段,以此来达到进行不同段的访问限制,可以阻止非法人员的进入。

2.2.3 采用实时入侵检测技术

运用防火墙并不能解决所有的安全问题,还需要其他的防御手段进行网络安全保护。例如它不能完成对计算机内的每个文件都进行扫描,容易出现差错;不能保证接收的文件是安全无病毒,并且是恰恰满足自己需要的文件等等。所以需要采用入侵检测技术,作为防火墙的补充,弥补防火墙的缺陷。根据网络安全专家对处理安全问题的经验形成一系列的检测防御方法,建立自动反攻击措施。其次入侵检测技术还能在不断实践中积累经验,不断完善防护系统。同时,入侵检测技术还可以运用人工神经网络,对信息进行智能处理,充分发挥动态安全技术的优势。

2.2.4 反病毒

首先制定详尽的反对病毒入侵的措施,设置多重防御障碍,尽量使计算机网络运行中的每个环节都能反病毒的入侵。然后,设置反病毒软件在一定时间内进行自我更新,对盗版软件坚持打击不放过,鼓励人们使用正版杀毒软件对电脑上的文件定期扫描检测,并在工作中常用的软件设置访问权限及身份识别,以免重要信息泄露。

2.3 加强管理力度,保障网络安全

在增强人们安全防范意识地同时,健全相应的制度,进行严格的网络安全管理势在必行。信息系统安全管理越来越复杂,面临的问题也千奇百样,建立一套完整的网络安全管理政策,就可以在使用技术防御威胁的同时,使用管理手段对网络安全问题、计算机周围的环境进行统一处理。

2.4 完善信息系统,保障信息安全

2.4.1 设置严格的用户权限

以防非法用户及部门盗取用户信息,常用一些办法对用户的信息进行核实,区分用户及他们进行的操作是否合法。常用如下办法:1)身份识别。身份识别是安全系统防入侵的重要手段之一,是合法用户及非法用户的重要区分办法。主要通过指纹、问题回答、数字密码等方式来实现。用户也可以根据自身的不同需要,采取不同的安全技术措施来实现安全认证;2)限定用户使用权限。只有合法的用法才能使用查询、检索的功能,对计算机中的信息进行操作;3)用户权限内的数据信息才能被用户查询使用,否则会遇到无法显示及使用的提示。

2.4.2 常用数据信息进行自动备份

计算机中的数据,除了是用户的私人信息外,还可能跟企业单位的利益有关联。所以系统是否能够定期对计算机中的数据进行备份十分关键。对数据文件、系统软件,甚至整个网络系统的备份,可以在计算机遭受破坏时,方便还原信息,不至于造成太大的损失。在这个过程中,最好使用专业的备份软件,能够通过提高备份的速度,在最短的时间内恢复数据文件,将损失降到最低。

3 关于课程管理方面的网络安全的相关要求与标准

完善的内网安全管理系统应该能实现以下目标:1)对终端设备实施强制网络接入控制,能够充分阻止各种内网攻击,例如防止黑客攻击、木马攻击、外网间谍软件攻击或者蠕虫病毒爆发、非法探测扫描等攻击企图与行为;2)充分提高内网资源的使用效率,远程策略管理、资产管理控制、防止内网资源的滥用行为,限制应用软件如BT、P2P、即时通讯软件等的滥用;3)防止内网学生信息等重要信息的泄露,限制非法内外互联的行为,采取实时监控的方式控制各种网络连接行为,一旦发现即马上阻断可疑上网行为以达到保护内网资源的目的。

另一方面,为了达到安全管理的最终目标,任何的内网安全管理产品应具备桌面安全防护、行为管理监控等功能。同时,为了保证系统的可靠性、可用性、可扩展性,除了满足上述功能外,内网安全管理系统还应该具备以下特征:安全策略制定灵活、管理方便;支持大规模、分布式集中部署;系统可靠稳定、占用系统资源少;易于扩展,支持与其他安全管理产品联动。

4 总结语

网络迅速发展极大地促进了社会的发展和经济的飞跃。随着人们对于互联网的依赖程度越来越深,正常的网络运行和信息服务是极为重要的,如果人们的工作学习环境一旦受到网络安全的威胁,其损失将是不可估量的。因此,我们对于相关基于互联网的课程管理信息系统的网络安全进行了深入探讨,分析了目前的网络安全形势以及网络威胁的主要原因,并提出了一系列的防范网络安全威胁的举措,希望为广大相关从业者提供一定的思路与启发,相信在我们的共同努力与维护下,不止我们的课程管理信息系统,甚至整个互联网大环境都能得到不断地完善与发展。

参考文献

[1]贾清水.基于WEB的学分制管理信息系统的设计与实现[D].北京工业大学,2006.

[2]叶晟.一个C/S与B/S模式相混合的多应用的网络教学管理系统的设计与实现[D].中山大学,2009.

[3]胡智锋.基于离散型Hopfield网络的计算机网络安全等级分类研究[J].现代电子技术,2015(21).

[4]王炜.高职院校学生公选课程管理系统BPM引擎研究与设计[J].网络安全技术与应用,2014(10).

篇9:基于网络信息安全的信息管理剖析论文

关键词 网络信息安全 技术管理 计算机应用

中图分类号:TP393.08 文献标识码:A

1 简读网络信息安全隐患的具体表现形式

1.1 肆意地竊取信息

有些网络信息资源没有采用加密保护,数据等一些要素在网络上自由传输,入侵者在数据包经过的网关或路由器上截获传送的信息,从中找到窃取资源的分析模式和格局,得到传输信息的准确内容,造成入侵者成功截取网络信息资源,从中获取利益。入侵者通过接入网络之后,形成与用户之间的资源对接,对网络中的信息进行修改,掌握网上的机要信息,甚至潜入网络内部,其后果是非常严重的。

1.2 随意地篡改信息

当入侵者掌握信息格式和规律后,通过各种技术手段方法,将网络上传送的信息数据在中途修改,然后再发向目的地。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。

2 探求网络信息资源与计算机运用的结合

2.1 准确地参与信息发布和采集

计算机在网络资源上的应用通过多媒体信息、广告信息包括如天气预报、产品供求等时效性的信息,提高信息利用率;同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。①

2.2 全面的参与信息传输和管理

在信息安全的管理上,尤其是在政府、企业、金融、证券、电子政务、电子商务等方面,加强对人、财、物的管理,形成统一的管理模式,提高信息利用的效率;通过网络信息的计算机网络下载、上传和邮件形式得以传输,并及时通过计算机和网络用户之间相互交流,如聊天、BBS、网上答疑等多种方式来实现计算机与网络信息资源的有机结合。

3 浅论网络信息处理与安全方面的计算机应用

3.1 信息加密技术的全面运用

建立有效、安全的加密技术是当前网络信息资源安全最为关注的技术问题,以此建立对安全认证、安全交易等内容的信息安全机制,实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性。采用先进的加密技术,尤其是一些不容易破解的加密技术处理。目前加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。②譬如选用pkzip,它既压缩数据也加密数据;还有dbms的一些软件包包含一些加密方法使复制文件,这一功能对一些敏感数据是无效的,或者需要用户的密码,采取高效的加密技术,更能促进计算机在网络信息中的安全应用。

3.2 身份认证技术的全速加强

要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,一般使用基于证书的公钥密码体制(PKI)身份认证技术。③

3.3 防火墙技术的提升应用能力

防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墒应封锁所有信息流,然后对提供的服务逐项开放;利用防火墙先进的过滤和代理体系作用,从数据链路层到应用层进行全方位安全处理,协议和代理的直接相互配合,提供透明代理模式,使本系统的防欺骗能力和运行都大大提高;集成其它许多安全技术,如NAT和VPN、病毒防护等、使防火墙的安全性提升到又一高度。④

4 结论

信息技术手段的飞速发展,更需要与及计算机应用技术紧密结合在一起,通过不断更新技术,采用更加安全的网络信息资源管理手段,尤其是对安全继续进行升级完善,从而确保网络信息的正常、安全运转,确保相关利益不易受到入侵。

注释

① 徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13).

② 郑新.网络信息的安全问题及应对措施[J].商业研究,2001(10).

③ 侯彤,侯红.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(06).

篇10:网络信息安全管理制度

1、工作所需的资料、数据,不得带出办公区。因外派等业务需带出的情况除外,但需始终注意做好相关资料的保密工作。外派等业务活动结束后,必须将相关资料数据及时带回,并清除保留在公司以外设备上的资料。

2、当使用公司的网络打印机时,打印的资料必须在 30 分钟内取回,保密资料的打印不得使用公用的网络打印机。

3、保密的资料应设臵密码并妥善保管,不得随意臵于桌面。

4、在执行资料转移时,要对那些存储保密资料或数据的载体使用强保密措施并进行保护。

5、个人资料,工作资料应定期做好备份工作(重要资料应随时双重备份在其他电脑和其他介质上),以防病毒侵袭、硬件损坏等造成数据丢失。

四、网络信息安全管理

1、新员工入职,在得到自己的办公平台的帐户名和密码后,应立即更改自己的密码,如果因为没有更改密码而造成办公平台或公共管理系统帐户被他人盗用的情况,后果将由员工本人负责。

2、公司办公平台是为全体员工从事生产活动以及业务沟通提供服务的。不得利用公司的办公平台从事与工作无关的活动,一经查出或对公司造成不良影响的,将追究其责任。

3、员工有责任预防病毒的传播,有任何疑问都可以与综合部网络管理员联系。如果员工未按照上述要求执行,导致电脑感染电脑病毒并在公司局域网内传播电脑病毒,造成严重后果的,公司将追究该员工的责任。

4、由于办公平台服务器磁盘空间有限,公司通常情况下默认分配给每个员工的空间是 1G,员工应将在办公平台存储超过一年的文件删除,以节约磁盘空间,重要文件请联系网维。

5.公司IP地址由综合部网络管理员统一规划和分配使用,员工个人不得随意变更个人电脑的IP地址。

6、个人由于业务学习等而需用计算机以及计算机网络的,可以利用休息时间进行,不可以占用工作时间。

7、不得利用计算机技术侵占用户合法利益,不得制作、复制、和传播妨害公司稳定的有关信息。

8、不得利用公司计算机网络从事危害国家安全及其他法律明文禁止的活动;

9、不访问不明网站的内容,以避免恶意网络攻击和病毒的侵扰。

六、下载管理

1、不准在任何时间利用公司网络下载黑客工具、解密软件,系统扫描工具,木马程序等威胁系统和网络安全的软件。

2、工作期间不允许下载和在线观看与工作无关的软件或其他内容,如 MP3、小说、电影、电视和图片等。

篇11:网络信息安全管理简历

姓 名: 陈先生                              性 别: 男

出生年月:1987年9月28日               健康状况: 良好

毕业院校:河北工业职业技术学院        专 业: 计算机网络技术

求职意向:

应聘职位:系统维护/网管、网页制作/广告设计

工作经历:到贵公司工作将是第一次

最希望工作地区:北京                          月薪要求:生活最低保障

电子邮件:  联系电话:

通信地址:石家庄市xxxxxx)            邮编:

教育背景:

毕业院校:河北工业职业技术学院                目前学历:大专

毕业时期:6月                         专业 :网络信息安全管理

主修课程:

计算机基础/局域网构建和HTML语言/C语言/网络三剑客 /Windows等操作系统/计算机组装与维修/Photoshop/局域网与信息安全管理

语言能力:

外语:英语

外语水平:良好的听、说、读、写能力外语标准测试:B级四级待考

国语水平:精通

获奖情况:

6月 获班级第五名、三等奖学金

自我评价:

本人性格开朗、稳重、有活力,待人热情、真诚。喜欢思考研究。工作认真负责,积极主动,能吃苦耐劳。有较强团体协作精神和创新意识,能迅速的适应新环境,并融合其中。

获得证书情况:

篇12:网络信息安全管理制度

本标准规定了沧州华润热电有限公司(以下简称沧州华润)网络安全管理工作的职责、管理内容、要求和管理流程。

本标准适用于沧州华润网络安全管理工作。规范性引用文件

下列文件中规定的条款作为本标准的基础引用文件,下列文件因需要进行修改时,本标准引用最新版的文件条款。

《中华人民共和国计算机系统安全保护条例》

《中华人民共和国计算机信息网络国际网管理暂行规定》

《信息技术信息安全管理使用规则》

《路由器安全评估标准》

《信息系统安全管理要求》

《网络基础安全技术要求》

《入侵检测系统技术要求和测试评价方法》

《网络和终端设备隔离部件测试评价方法》

《防火墙技术要求和测试评价方法》

《信息系统安全工程管理要求》术语和定义

下列术语和定义适用于本标准。

3.1 网络设备

指运行的网络主设备、防护墙设备、服务器设备及配套网络线缆设施、工作站等专供信息系统运行的设备。

3.2 网络安全设备

指运行的IDS、漏洞扫描、防火墙、单向隔离装置、VPN及配套网络线缆设施、工作站等专供信息系统运行的设备。职责

4.1 网络安全领导小组职责

4.1.1 在上级有关部门的领导下,指导公司计算机及网络信息安全工作。

4.1.2 组织审定公司网络与信息安全重大突发事件应急预案。

4.1.3 定期组织网络与信息安全隐患排查与治理。

4.1.4 组织审定电力行业网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准。

4.2 领导小组办公室职责

4.2.1 具体承担公司网络与信息安全监督管理的日常工作。

4.2.2 研究提出公司网络与信息安全的发展战略、总体规划、管理规范和技术标准。

4.2.3 织编制公司网络与信息安全重大突发事件应急预案,并督促落实。

4.2.4 承办领导小组召开的会议和重要活动,落实领导小组的议定事项。

4.2.5 完成领导小组交办的有关事项。管理内容与方法

5.1 公司内任何人不得利用计算机信息网络危害本公司的信息安全、泄露本公司的秘密,不得侵犯本公司的利益和合法权益,不得利用计算机网络从事违法犯罪活动。

5.2 现场的任何单位和个人不得利用计算机信息网络制作、复制、查阅和传播下列信息:

5.2.1 煽动抗拒、破坏宪法和法律、行政法规实施的;

5.2.2 煽动颠覆国家政权,推翻社会主义制度的;

5.2.3 煽动分裂国家、破坏国家统一的;

5.2.4 煽动民族仇恨、民族歧视,破坏民族团结的;

5.2.5 捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

5.2.6 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

5.2.7 公然侮辱他人或者捏造事实诽谤他人的;

5.2.8 损害国家机关信誉的;

5.2.9 其他违反宪法和法律、行政法规的。

5.3 现场的任何单位和个人不得从事下列危害计算机信息网络安全的活动:

5.3.1 未经允许,进入计算机信息网络或者使用计算机信息网络资源的;

5.3.2 未经允许,对计算机信息网络功能进行删除、修改或者增加的;

5.3.3 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

5.3.4 故意制作、传播计算机病毒等破坏性程序的;

5.3.5 其他危害计算机信息网络安全的。

5.4 用户的通信自由和通信秘密受法律保护。现场的任何单位和个人不得违反法律规定,利用计算机信息网络侵犯用户的通信自由和通信秘密。

5.5 安全保护责任

5.5.1 公司内联网单位和部门应当接受技术部信息专业的安全监督、检查和指导,如实向信息专业提供有关安全保护的信息、资料及数据文件,协助信息专业查处通过计算机信息网络的违法犯罪行为。

5.5.2 为了保护本公司信息网络的安全,该网络与外部网络(INTERNET、广域网)的接入必须统一走公司出口,任何单位不得擅自配置路由器、专线MODEM(DDN、ISDN、ADSL、HDSL等同步MODEM)等与外部网络(INTERNET、广域网)的接入设备,一经发现,信息专业有权没收以上设备并追究当事人的责任。

5.5.3 为了保证联网设备的正常运行和安全,任何单位和个人未经信息专业的允许,不得善自挂接、动用公用的网络设备(包括:专线MODEM、路由器、防火墙、服务器、交换机、HUB、远程访问服务器、光纤端接设备、光纤、UPS电源等设备),不得善自断开网络公用设备机房电源,若因此造成网络不能运行和设备的损坏,信息专业将要求当事人赔偿损失并追究其责任。

5.6 网络设备管理

5.6.1 新购或外来设备进入机房需要进行设备进场登记,每件设备进场行为均需填写设备进场登记表,并由网络管理员和设备提供方共同签字。

5.6.2 为确保设备的长期稳定运行,必需采用每月一次的定期设备检查。通过观查外观、设备指示灯,使用测试软件等多元化的手段记录设备的使用状态,并建立设备使用状态表。以记录设备使用时出现的各种问题,提前做好预防,以避免突发设备故障对网络用户带来的麻烦。

5.6.3 机房设备为均为专用,在未报废前不得转为其它用途。借用机房设备应向网络中心提交书面申请,获批后进行详细登记,登记项包括借用设备名、借用机构、借用经手人、借用日期、欲借用时间及归还时间。

5.6.4 通过查看设备使用状态表与硬件维护表中的设备情况,当设备未损坏时就列入报废计划,并采购新的设备,避免因设备故障所带来的经济损失。未损坏的设备在使用至第四年时进入报废程序,同时启用新设备的采购进度。在新设备购入后,老设备转移到其它非重点环节使用,直至无法使用。

5.7 网络数据管理

5.7.1 数据备份:服务器数据备份由信息专业专人负责,要求每个工作日做一次数据增量备份,每周做一次完全数据备份。工作站数据备份到服务器由工作站使用者来完成。备份时间要求:每个工作日下午下班之前工作站数据备份到服务器,下班后服务器当天数据备份;每周日对服务器数据做完全备份。

备份的数据包括: MAXIMO、eDNA、燃料管理系统、生产和经营统计系统、OA办公自动化系统、内、外网站系统、档案管理系统和程序等其它有用的数据。

5.7.2 计算机病毒防治:计算病毒是近年来流行的对计算机危害较大的一种程序,它能够自我复制,能够通过文件载体传播,特别是计算机网络的发展,给计算机病毒的快速传播提供了途径。INTERNET网络的崛起,引起计算机病毒的泛滥。为了防止计算机病毒对公司数据的破坏。由技术部负责引进先进的杀病毒软件,在公司内工作站和服务器上安装计算机病毒防火墙在公司计算机网络上形成两道防病毒防线,将计算机病毒对数据的破坏降低到最小程度,定期升级杀病毒软件和清除网上病毒。对现场联网单位的计算机病毒防治提供技术支持和帮助。最大限度的减小计算机病毒对现场计算机信息网络的破坏。

5.8 接入国际互联网

5.8.1 现场联网的单位接入国际互联网必须遵守公安部颁发的《计算机信息网络国际联网安全保护管理办法》。

5.8.2 现场计算机信息网络接入国际互联网统一由沧州华润热电有限公司出口,技术部归口管理国际互联网的接入。

5.8.3 现场各单位应保守工程秘密,未经技术部许可不得将工程有关信息在INTERNET上发布。

5.8.4 下列情况之一发生时,技术部有权关闭沧州华润热电有限公司出口:

5.8.4.1 发现某部门有泄密或涉及工程秘密的信息通过出口流入INTERNET时。

5.8.4.2 发现某部门有危害计算机网络行为时。

5.8.4.3 出口信息拥挤并严重影响INTERNET的正常使用时。报告和记录

对违反网络信息安全的事件进行分析,形成会议纪要,会议纪要格式按照公司统一规定,会议纪要形成后由技术部部门主管审核后,报生产主管领导批准后下发执行,并在公司内部网站上张贴。7 检查与考核

篇13:基于网络信息安全的信息管理剖析论文

关键词:无线电频谱,信息传播,信息安全,资源管理

在信息时代, 无线电通信已经渗透到当今社会的各个方面, 在公众通信、现代交通、国防建设等领域发挥着不可或缺的重要作用, 成为经济、社会与国防的重要基础要素之一。如同土地之于农业、石油之于化工行业的地位一样, 占用无线电频谱资源是无线电通信正常进行的前提条件, 无线电频谱资源已成为当今信息时代珍贵而稀缺的资源。

一、无线电频谱资源的特性

无线电波传播一经发出, 有其自然传播与衰减规律, 不受行政疆域限制, 当多个用户需要同时发射电波时, 难免产生干扰, 马可尼发明了按频率使用无线电的方式, 使得频率成为无干扰应用无线电的先决条件, 因而人类全部可用的频率所构成的频谱, 成为一种因管理而衍生的资源, 必须进行妥善地分配与管理, 才能保障无线电通信正常进行。这种资源管理, 在国际上由国际电联协调, 各国由国家或国家委托的独立机构负责。一般认为, 频谱资源属于一种公共资源。所谓公共资源是指一切能为人类提供生存、发展、享受的自然物质、自然条件、社会资源, 及其相互作用而形成的自然生态环境和社会环境。这些资源是人类社会发展所共同拥有的基础条件, 主要包括自然资源、社会资源和行政资源。公共资源利用的根本目的是公益, 旨在为不特定的使用者提供福利, 公共资源的公共性, 体现在公众获得或者利用公共资源的平等性、效用的不可分割性和受益的非排他性等特点, 具有很强的外部性及消费“搭便车”行为, 一般是由政府来经营管理, 至少是对其保持一定的管制。

1906年, 召开了第一次国际无线电通信大会, 开始了频谱资源应用与划分的国际协调。今天国际上协调机构是国际电联 (ITU) , 其成果就是众所周知的《无线电规则》及其附件, 这是普遍遵守的国际公约, 也是今天飞机、轮船以及手机等无线电用户可以实现漫游全球的前提。传统的频谱资源分配, 采取按频段划分不同应用, 同一应用中, 不同用户先到先得等行政管理方式进行。自20世纪世纪90年代以来, 发达国家对频谱资源分配实行了市场化方式, 主要是对商业价值较高的公众移动通信和广播等频段进行了拍卖, 其拍卖所得用于补充公共预算, 属于政府非税收入。但对于已经分配的频段如水上、航空等业务频段, 业余无线电频段等, 继续实行免费方式。

二、我国无线电频谱资源管理的现状与难点

随着技术发展, 社会对频谱资源的需求日益增加, 而目前可供人类使用的频谱资源又非常有限, 因此, 即使在管理良好的发达国家, 也开始对已经分配的频谱进行整合, 以适应未来社会需要。如美国早在2003年就以总统令的方式, 要求对联邦和地方政府所用频谱以及未来需求进行全面清理, 提出了21世纪频谱管理政策, 这是一个明确的信号, 必须寄予足够的重视。从目前技术发展来看, 仅仅无人飞机和无人汽车, 未来对频谱的需求就是巨大的, 因为它们需要实时传输大量的视频信号, 还有大量的控制信号, 如果没有足够的资源支持, 这些技术和业务将无法投入实际应用。自20世纪80年代以来, 美国、英国和欧盟相继出台了一系列电信法案, 打破行业垄断, 各发达国家放松电信管制, 引入更多竞争者, 使得电信行业获得了很大发展, 社会通信成本也大幅下降, 从而带动了经济发展和社会进步。借鉴他们的经验, 我国自20世纪90年代, 电信行业也经历了大幅的分拆与重组。进入21世纪, 对运营商的管制也在放松, 目前已经有几十家民营企业获得了虚拟运营商运营资质。总体来看, 放宽对电信运营的限制是大势所趋。

由于长期受到西方国家长期敌视与封锁, 我国一直由国家对宣传舆论工具进行必要的控制。但新媒体的出现, 信息传播出现了全新的局面, 控制方式也应与之相适应, 放宽准入已经是大势所趋。互联网站从一开始就没有准入限制, 因而生机勃勃的经验表明, 由准入控制向内容监控转变, 不仅不会失去宣传阵地, 而且还会极大地促进文化繁荣与发展。广播电视行业实现这种转变, 是可以预见的。电信运营也好, 广播电视也好, 都离不开对无线电频谱资源的依赖。因此, 发达国家对这两大行业的管理, 都是采取资源控制的方式, 既取得了显著的经济效益, 又避开了行政干预嫌疑, 在我国实行依法治国, 大幅减少行政审批的大环境下, 无线电通信领域, 用频谱资源的分配与管理, 逐步取代原有的行政审批和准入限制, 是今后发展的大趋势。

我国无线电管理长期由军队负责, 1986年才转入地方。由于我国长期处于计划经济体制, 注重直接管理, 对电信行业和广播电视的管理已经非常成熟, 无线电管理从军队移交到地方后, 旧的行业管理模式依然在发挥作用, 因此, 1986年才成立的频谱资源管理部门, 并不能改变既有的体制与管理格局, 本应是资源分配的主角, 反而成了原有行业管理的补充和支持部门, 资源分配与部门权力与利益混在一起, 成为行政部门博弈的舞台。而频谱资源又不像土地矿产等其他资源, 有足够的增量可供使用。因此, 我国目前可供分配的频谱资源所剩无几, 资源管理水平徘徊不前, 管理方式改革举步维艰。在发达国家已经基本实现市场化分配的广播电视台和公众移动通信所用频段方面, 我国至今没有任何尝试, 甚至连可供讨论的方案也没有。特别是欧美国家在3G移动通信等频段拍卖取得巨大成功, 公共财政获得大量收入的情况下, 国内舆论反响热烈。但频谱管理部门却无能为力:在国外取得频谱资源就可以运营, 而国内, 需要先有相应资质才有可能获得频谱, 频谱资源只不过是行政权力主导下的支持方式而已。广播电视的国家专营与电信运营的主体资格限制, 使得非国有资本无法进入, 缺乏市场主体, 无法实行市场化分配。而在国有企事业单位之间的频谱资源分配, 依然是行政部门之间的博弈过程, 无法采取市场化手段。

三、基于无线电频谱特性的信息传播及信息安全

无线电频谱最重要的价值是信息传递, 无论这种信息传递是一对一还是多对多, 是单向还是双向, 是声音、图像还是其它信息, 而且, 无线电频谱是使得信息传递无处不在的唯一媒介, 像飞机、轮船、高速火车等移动体, 甚至导弹飞船, 与外界信息沟通只有依靠无线通信。无线电广播是最早出现的实时大众传媒, 它一出现, 就抢去了报纸的风头;电视的出现, 使得无线电广播在信息传播中的地位大大下降;而互联网的出现, 又夺走了电视在大众媒体中的头把交椅, 随着移动互联网的迅速普及, 通过3G、4G网络的信息传播, 终将会在未来信息传播中占据主流。然而, 信息传递方式的不断革新, 使得信息安全成为世界各国必须面对的问题。斯诺登事件表明, 对各种信息传递的全程监视, 已经成为现实, 而无论信息传递的媒体是在国内还是国外, 媒体或运营商是什么性质, 这也说明, 在当今技术条件下, 无论是广播电视台站, 信息网站还是电信运营商, 都不能完全保障信息的绝对安全。因此, 我国传统的电信运营资格准入和广播电视台国家主办的方式, 也面临挑战。

对广播电视和电信运营商的管制, 从根本上来说, 是出于国家安全的考虑, 但这种管制对信息安全的效果, 已经事倍功半。互联网自出现以来, 已经成为信息传播的主流, 上网人数不亚于电视观众, 而且以中青年等社会中坚为主。考察我国对设立互联网网站的限制, 与设立广播电视台或开展电信运营业务相比, 简直相当于没有门槛, 但对互联网信息安全, 国家没有丝毫放松, 通过对内容进行实时监控, 对某些内容的隔断与对色情等网站的打击等等, 也非常精准。这种“宽入严管”的管理模式, 保障了我国互联网相关行业快速发展, 也为广播电视和电信运营行业的管理, 提供了崭新的思路。随着电子技术的发展, 广播电台、移动通信基站等都已经小型化, 非常隐蔽。黑广播、伪基站的出现与查处说明, 依靠对广播电台的控制, 依靠对运营商的控制, 已经不能从根本上保障信息安全, 今天它们能被经济利益所用, 明天也可能被某些政治势力所利用, 成为信息安全的水下暗礁。因此, 像互联网行业一样, 建立对广播电台、电视台和运营商统一发送信息的信息内容的监控系统, 应该提上议事日程。而一旦监控系统建立, 对其准入和经营的管制是否还有必要, 就值得商榷了。从全媒体的角度来看, 内容监控是最为重要的, 也是国家唯一需要监控的。至于杂志出版、网站由什么人运营, 广播电视台出资人是谁, 电信运营商的股份谁多谁少, 并不是保障信息安全的依据。

四、无线电频谱资源管理的改革方向

目前最具市场空间的频谱资源, 无非就集中在广播、电视和公共移动通信领域, 而我国这些领域都是国有经济为主体的。广播电视涉及到意识形态, 对民营经济进入有待政策放开;而公共移动通信, 寡头垄断已经形成, 地位难以撼动。频谱资源市场化配置应该如何进行呢?从市场主体角度考虑, 需要主管部门的高度智慧, 将频谱资源市场化配置与市场新的进入者相结合。这方面英国和德国的3G拍照拍卖提供了很好的样板。由于采用了非常复杂和灵巧的资源划分和拍卖程序, 英国最终由四个原运营商和一个新运营商获得了移动通信牌照, 拍卖收入高达224亿英镑, 而且除新运营商外, 运营商之间的市场份额最大差距不到3%, 有力促进了市场竞争;德国竞拍的结果是四个2G运营商和两个新进入者分享12个3G牌照, 收入高达505亿欧元。既有运营商并没有取得明显的优势, 各家运营商的市场份额都在16%左右, 明显改善了原GSM市场“两大两小”的寡头结构, 形成充分竞争格局。

在公众移动通信领域引入频谱市场化分配机制, 是我国市场经济发展的必然要求, 目前主要的难点在于电信运营执照这一前置资格的羁绊, 而且, 实行市场化分配频谱资源, 仅仅在国有企业或国有控股企业之间, 很难真正实现充分竞争, 因而必然需要引入新的经营主体。非国有经济实体的介入, 必然会对三大运营商效益产生一定冲击。但是, 从我国民航等行业引入民营企业的经验看, 民营企业并不是洪水猛兽, 无需过度担心。由于其“鲶鱼效应”, 对促进竞争, 提高效率是有益的。问题的关键, 依然是我国目前是否放开电信运营这一行业限制, 允许民营企业从虚拟运营商转变为实体运营商。

与公众移动相比, 广播电视运营资质的放开条件更不成熟。但是, 由于旧有的频谱分配格局依然存在, 广播电视行业依然占据着大量优质频谱资源, 随着有线数字电视的普及, 多数频段几乎没有机会获得使用, 由于频谱资源不存在资源实体, 不会消耗, 也不能储藏, 因此闲置不用是一个巨大的浪费。虽然广播电视频段的再分配在国际上尚未达成共识, 但恰好可以不考虑国际协调, 发挥我国的制度优势, 将其充分利用起来, 进而推动国际频率划分表的修订。由于这部分频谱传播特性稳定, 容易控制, 不会造成边境纠纷, 欧洲已有部分国家将这部分“数字红利”频段, 重新分配利用。因此, 从广播电视频段划分若干闲置频道出来, 用于公众移动通信;放宽或取消电信运营前置资质, 引入新的竞争主体, 是我国频谱资源市场化配置成功的主要出路。

参考文献

[1]吴耀, 冯博.我国无线电频谱资源研究与开发的建议[J].中国无线电管理, 1997, 3

[2]彭若弘, 王媚媚.无线电频谱管理模式比较研究[J].北京邮电大学学报 (社会科学版) , 2014, 10

[3]杨克俊.无线电频谱经济价值研究的进展[J].中国无线电, 2005, 8

[4]国家无线电监测中心政策研究室.无线电频谱资源的激励性拍卖模式初探[J].中国无线电, 2013, 1

[5]王小戈.无线电频谱资源的价值特征及其计量方法研究[J].中国无线电, 2012, 5

[6]许若群.无线电频谱资源的政府规制研究[J].经济问题探索, 2003, 3

[7]沈建峰, 徐一丁.无线电频谱资源公共属性及其应用[J].中国无线电, 2014, 8

[8]杨洁, 杨育.无线电频谱资源管理研究现状分析[J].无线电工程, 2008, 9

[9]魏功庆.无线电频谱资源国家所有权研究[J].法制博览, 2015, 2 (下)

[10]宁清同.无线电频谱资源使用权的性质、权能及其限制[J].法治研究, 2014, 11

[11]危小禁.无线电频谱资源使用权属性研究[J].黑龙江省政法管理干部学院学报, 2014, 1

篇14:基于网络的信息传播安全研究

摘要:网络已经渗透到社会政治、经济、科技和信息领域,人类在享受现代文明给予的巨大便利同时,也不可避免地遭受到其副作用带来的灾害。本文介绍了网络信息传播的定义及其特征,分析了网络对信息传播的影响,研究了网络中信息传播涉及的安全问题,提出了网络中信息传播的安全策略。

关键词:网络 信息传播 安全

中图分类号:TP309.2 文献标识码:A 文章编号:1673-8454(2009)21-0016-04

进入90年代以来,网络技术和信息技术的发展促进了全球信息的高效传播和使用。在新技术条件下出现的网络传播,不但对现有的社会形态、社会结构和人的行为方式产生重大影响,并改变了其生存状态。网络以其自身的特点和优势为信息传播提供了新的途径与手段,同时也带来了一些新的问题。据统计,全球平均20秒就发生一次计算机病毒入侵;互联网上的防火墙约1/4被攻破;窃取商业信息的事件平均以每月260%的速度增加;约 70%的网络主管报告了因机密信息泄露而受损失。[1]网络安全已扩展到了信息传播的可靠性、可用性、可控性、完整性及不可抵赖性等更新、更深层次的领域。

一、网络信息传播的实质及特征

信息传播是人与人之间信息传递和交换的过程,其实质是人类对自身生存和生活环境控制、调整和完善的过程。网络信息传播是通过计算机网络传播信息的活动。它所传播的信息是以数字形式存贮在光、磁等存贮介质上,然后通过计算机网络高速传播,再通过计算机或类似终端设备阅读和使用。所以,网络信息传播是以计算机通信网络为基础的信息传递、交换和利用的过程。

网络信息传播的出现和发展,拓宽了信息传播的广度和深度,打破了以往传统传播模式界限,将大众传播和人际传播融为一体,它既可以面对众多受众采用面对面的传播,也可以针对特定对象进行点对点的个别交流。网络传播的信息聚散结构使人们传播和获取信息的能力有了前所未有的提高,加速了人际交流和信息流通。所以, 网络传播在信息传播过程中具有更大的开放度和自由度。从某种意义上说,网络信息传播在融合大众传播和人际传播的基础上,建构了一种全新的分布式网状传播结构。具体而言,网络传播的特点和优势主要表现在:

1.传播的互动性。这一特征使受众不但可以选择性地接受信息,还可以主动参与到传播过程中,甚至以传者的身份参与信息的筛选、发布、补充、更改等活动,从而完善信息的传播。双向互动性使授者和受众之间的界限趋向模糊,使两者的角色在这一互动过程中可以互换。因此,网络传播的双向互动性赋予了个体平等的传播权。

2.传播的平等性。在大众传播时代,传播的主体主要是报社、电台、电视台、出版社等专业机构,个人很难作为独立的传播主体进行传播活动。网络传播不仅实现了传播主体与客体的双向互动,而且实现了传播主体的“角色互换”。在互联网上,任何人都有可能参与到传播系统中来,成为信息传播的“主角”。

3.传播的兼容性。传播可以分为人内传播、人际传播、群体或组织传播、大众传播等类型。人内传播是作为意识和行为主体的个人的一种“自我传播”;人际传播不依赖其他中介,是人与人相互之间直接的“个体化传播”;群体或组织传播限定在一定的范围,有特定的对象;大众传播则是受众极为广泛的“大面积传播”。网络传播实现了多种传播类型的兼容,个人获取信息的视野和渠道拓展了,选择性增强了,对信息环境的主观感受和体验也更为强烈。

4.传播的控制性。网络信息传播中个人可以任何时候从网上下载信息,自主安排任何时候进行浏览,还可以超越时间与地域的限制,直接靠近信息源,使自己身临其境地感受已经或正在发生的事情。特别是依靠先进的信息处理技术,可以实现按照个人需要选取信息,使网络信息传播过程真正成为自主选择信息的过程,成为个人需要得以满足、个性得以张扬的过程。

5.传播的定向性。网络传播不但可以采用一对多的模式,也可以采用定向传递:一对一的模式,从而使某些特定信息只向一些特定受众、甚至一个对象传递。也就是说,可以针对特定的受众实施不同的个性化信息传递。因此,网络传播对受众目标群的锁定更准确和更容易,从而大大增强了传播的有效性。

二、网络对信息传播的影响

信息传播是指以互联网为基本信息平台、以各机构在此基础上搭建的内部网络为主体操作平台,所进行的提供、传递和获取信息的过程。网络为信息传播提供了更为迅捷、灵活和互动的交流手段和交流效果。

1.对传播对象的影响

传统信息环境中,信息传播的主要场所是图书馆以及各个相邻图书馆间的馆际互借,不可能实现与不同区域间的其他用户进行信息交流。但网络环境下,人们完全可以足不出户地在办公室或家里通过联网计算机实现自己的信息需求;同时,技术的发展使得信源和信宿的信息意识不断增强,获取信息能力得到提高,传播对象再反作用于信息环境,使其不断向技术化、有序化、规范化发展。

2.对信息产生的影响

传统信息传播环境中,纸质载体占有绝对性的地位。而网络载体不但彻底解决了共享的问题,而且继续与纸型载体长期并存,各自执行不同的功能:网络载体主要承担更新快、时效短、实时要求程度高的信息发布,而传统载体则主要定位于学术含量高、有重要收藏价值且时效性长的信息记录。但信息传播的载体将逐步从以纸质载体为主过渡到以网络载体为主。

3.对信息传递的影响

(1)传递渠道。而网络技术最大的优势在于它包括和取代了传统的传播渠道:图书、报纸、杂志,以及广播电视的大部分功能,将用户与信息传播组织和传统媒体有机地连接起来,使传播活动逐步实现一体化。

(2)传递速度。在传统的传播渠道中,从信息源产生信息到信息用户利用信息,通常需要通过许多中介机构 如图书馆、档案馆、文献情报中心、出版发行单位等,造成信息的生成与利用之间形成很大的时差。网络环境下用户只需要动动鼠标或敲敲键盘,获取网上发布的最新信息不过是弹指之间的事。

(3)传递效率。只要网络顺畅、网络技术加以支持, 我们可以快捷准确地获取所需信息。而传统传播活动中由于各种噪音的干扰,我们接受到的信息有别于原始信息,严重影响传递效率。

4.对信息接收的影响

离散性是信息分布的一个显著特征,纸型出版时期这一特征对信息的接收构成了一个难以跨越的巨大障碍,使信息查全率与查准率降低。网络信息传播在信息的获取上明显优于以往任何时期,其便捷性与快速性使传播活动几乎克服了离散分布带来的障碍,还在很大程度上解决了时间和空间的限制。

5.对传播效果的影响

传播效果主要是指信息从信源经信道到达信宿,在信宿一端产生信息增值后,如有需要,则再与信息发出者进行进一步的信息交换。这里的信息可以是原始信息本身,也可以是有关原始信息的信息,从而实现信息不断增值。网络技术为信息用户提供了与过去一对一或一对多完全单向、严重滞后的交流方式截然不同的、全新的多对多、近乎完全实时的互动传播方式,在传播双方可以进行类似面对面传递信息的情况下,不仅彻底实现了传播中有“交出”也有“回流”的有效循环,同时大大减少了传输中噪音对信息的干扰,使得信息的价值得以最大程度的开发和利用。

三、网络中信息传播安全问题

作为信息传播环境的互联网,它的开放、共享、互联的特点一方面构成了网络信息传播的时效性、准确性、互动性和增值效应,另一方面也无法避免地构成了网络信息安全问题的重要隐患:资源共享和分布,一定程度上减弱了网络防止攻击的能力。

1.信息安全问题

信息安全保护是为数据处理系统建立和采取的技术和管理的安全措施,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。网络信息安全是指组成信息系统的硬件、软件和数据资源受到妥善的保护,系统中的信息资源不因自然与人为因素遭到破坏、更改或泄露,信息系统能连续正常工作。[2] 网络信息安全受到的威胁是多方面的,尤其是众多的攻击手段使得网络防不胜防,特别是以窃取、篡改信息、传播非法信息为目标的信息犯罪,会对国家的政治、军事、经济、文化造成重大的损害。

信息安全要素包括六点:1)完整性。[3]完整性指数据信息未经授权不能进行改变的特性,也就是要求保持信息的原样,要预防对信息的随意生成、修改、伪造、插入和删除,同时要防止数据传输过程中的丢失、乱序和重复。2)机密性。机密性是指网络信息只为授权用户所用,不会泄露给未授权的第三方的特性。要保证信息的机密性,需要防止入侵者侵入系统,对机密信息需先经过加密处理,再送到网络中传输。3)不可否认性。不可否认性即不可抵赖性,是指所有参与者都不可能否认和抵赖曾经完成的操作。要求在交易信息的传输过程中为参与交易的个人、企业和国家提供可靠的标识,使信息发送者在发送数据后不能抵赖,而接受方接受数据后也不能否认。4)真实性。真实性是指商务活动中交易信息的真实,包括交易者身份的真实性,也就是确保网上交易的对象是真实存在的,而不是虚假或伪造的,也包括交易信息自身的真实性。5)可用性。可用性就是确保信息及信息系统能够为授权使用者所正常使用。6)可靠性。可靠性是指系统的可靠性,在遇到自然灾害、硬件故障、软件错误、计算机病毒等情况下,仍能确保系统安全、可靠地运行。

(1)传播过程的安全

传播过程包括信息的传递、获取、显示、存贮和处理等。信息传播过程的安全主要涉及信息加密和安全传送,信息接收者对信息所进行的安全获取、存贮和处理等操作。这些都需要信息发出者对信息的使用权进行限制来实现:既包括验证合法用户,也包括拒绝非法用户;在信息传播和变换的过程中还应注意避免有关合法用户的帐号和密码等机密信息的泄露;此外,在保证自身信息不被非法窃取之外,还应注意不良信息的过滤,防止其他无用信息甚至恶意攻击信息进入网络,干扰或破坏正常的交流活动。

(2)传播系统的安全

指整个传播体系结构的安全,主要包括硬件和软件两方面。硬件是指用于信息传播的各种基础设备,如计算机、路由器、交换机、集线器等,这些电子设备在一定程度上也会受到物理摧毁、人为的破坏甚至病毒的侵害。软件安全涉及整个系统的柔韧性和系统在遭到破坏以后的自我修复功能。

2.知识产权问题

(1)经济权利

1)复制权。信息发布者将信息或作品放到网络上以供其他信息用户浏览,当其具有原创性时,信息发布者就对信息或作品享有版权,目前网络上版权作品复制是广泛存在的。

2)使用权。主要是为了防止信息发布者带有原创性的意见或作品被他人擅自用作经济性的商业用途。我国版权法规定,享有著作权的作品在合理利用的范围内不属于侵权行为。

3)传播权。网络交流中无时无刻不存在着各种信息的相互传播,这使得版权人的合法权益不可避免地会受到一定程度的侵犯。传播权是版权人控制交流中涉及的文字、电影、录音制品等的传输的另一种选择。

(2)精神权利

首先,对版权信息而言,信息是作者人格的延伸,作者享有不可剥夺的表明版权身份的权利和反对他人歪曲篡改的权利。其次,对非版权信息而言,对传播双方的隐私和个人数据的保护也相当重要,许多国家的法律对个人隐私都给予了不同程度的保护,包括传播过程中涉及的用户的年龄、职业、电话住址等。

四、网络中信息传播安全策略

1.网络安全策略

(1)物理安全策略。物理安全策略的目的是保护计算机硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,确保计算机系统有一个良好的电磁兼容工作环境,防止敌意分子非法进入内部计算机网络系统进行窃取和破坏网络信息资源。

(2)访问控制策略。访问控制的主要任务是保证网络资源不被非法使用和非法访问。它是保证网络安全最重要的核心策略之一。具体包括:

1)入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录网络并获取网络资源,控制准许用户入网的时间和准许他们通过哪台工作站入网。用户的入网访问控制分三步:用户名的识别与验证;用户口令的识别与验证;用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。

2)网络的权限控制。网络的权限是控制用户使用网络范围的一种措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些网络地址、信息资源,可以使用哪些网络共享设备,可以对哪些网络服务器、目录和文件执行修改、删除等读写操作。

3)网络服务器安全控制。网络允许在服务器本地或远程控制台上执行一系列操作。网络用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,关闭远程控制功能,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、检测和关闭非法访问的时间间隔。

4)网络监测和锁定控制。网络管理员通过对网络实施监控,在服务器上记录用户对网络资源的访问情况,并对非法访问予以报警。对试图非法进入网络的行为,服务器自动记录尝试进入的次数,如达到设定数值,账户将被自动锁定。安装系统监测和病毒监测程序,并经常进行更新。

5)网络接入端口和节点的安全控制。网络接入端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。

(3)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

(4)网络安全管理策略。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

2.网络安全技术

(1)物理安全采取的技术。抑制和防止电磁泄漏技术是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的各种金属设施进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射,来掩盖计算机系统的工作频率和信息特征。

(2)系统平台安全。主要包括安全操作系统、安全服务器、安全数据库等。目前各种操作系统和软件都存在着漏洞,在使用、维护和安全方面各有优劣。保证系统平台基本安全的手段就是经常更新系统的补丁。

(3)网络访问控制技术

1)防火墙技术。防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

2)VPN技术。该技术是近年来开发的一项网络访问控制技术,主要是利用IPSEC协议,在公网中实现内部安全通道。IPSEC协议是IETF为IP网络层制订的安全标准。

(4)信息加密技术。信息加密过程是用替换、排列或数论方法把明文变换成密文,即由各种加密算法来具体实施。一般将加密算法分为保密算法和公开算法。

1)保密算法。就是凭借秘密算法或通信信道来维持安全性。典型的“一次一密”算法能提供非常好的保密性,它为每次信息发送分配一个特有的大数密钥。这种算法简单,从数学角度而言,它是不可破译的,但密钥较长,与信息长度相同。并且需要为每条信息选取新的随机密钥。一次一密算法对重要信息很有用。

2)公开算法。经常需要的加密是大量加密,因为它适用于对通过已知路径卫星链路、无线链路、局域网、广域网等发送的、大量的重要数据进行加密。在一些高容量应用中,算法是公开的,但密钥是保密的。公开算法为这种密码体制的标准化提供了可行手段。

3)数字签名。数字签名是一种对消息进行认证的方法。通过分析数字签名,可验证发送者的身份,并可证明攻击者是否篡改消息。公钥加密为获取数字签名提供了方便条件。其实现方法是多种多样的,可能为保密算法,也可能为公开算法,取决于实际应用。

4)密钥管理。对所有密码体制公开或私有算法的安全性而言,密钥的生成、存储、分发以及全面保护是非常重要的。危及安全的密钥会为非法访问提供最直接的途径。因此,密钥管理功能必须在物理、信息和感知等层面的安全上得到保护。

五、结语

网络的迅速发展极大地促进了社会发展和经济飞跃。对于已经网络化的社会和企业而言,正常的网络运行和信息服务是极为重要的。但当网络生存已经成为信息时代人类无法回避的生活方式时,网络信息传播过程或多或少地存在安全问题。尤其对网络内容提供商和应用服务提供商更是如此。因此急需解决好网络信息传播的安全性、易操作性等一系列问题。[4]但是网络的安全性始终与网络的开放性、便利性和灵活性相矛盾,我们所能做的只能是不断扩大它的正面效应,尽力消除它的负面效应,让网络传播成为完善人的自我和创造人类美好新生活的动力。

参考文献:

[1]冯长根,刘震翼.信息安全的现状与若干进展[J].安全与环境学报,2004(2):50-52.

[2]彭绍平,宁锐.关于我国网络信息安全的思考[J].图书馆工作与研究,2007(4):84-86.

[3]祁淑霞.电子商务中的信息安全及关键技术的探索[J].商场现代化,2007(12):121-122.

[4]孟晓明.网络信息的安全问题与安全防护策略研究[J].情报科技,2004(3):38-40.

上一篇:纪律教育活动学习月心得体会下一篇:建筑制图与识图总结