网络时代的信息安全技术及应用

时间:2019-05-14 11:29:31下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络时代的信息安全技术及应用》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络时代的信息安全技术及应用》。

第一篇:网络时代的信息安全技术及应用

网络时代的信息安全技术及应用

------以反病毒技术为例

(学号: xxx xxx姓名: xxx)

1、病毒概述

“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。

计算机病毒在中国的发展情况:在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。

计算机病毒按传染方式分为引导型、文件型和混合型病毒;按连接方式分为源码型、入侵型、操作系统型和外壳型病毒;按破坏性可分为良性病毒和恶性病毒.计算机病毒具有刻意编写,人为破坏、自我复制能力、隐蔽性、潜伏性、不可预见性等特点,网络计算机病毒具有传染方式多、传染速度快、清除难度大、破坏性强等特点。

2、典型病毒的介绍

2.1木马病毒概述

“特洛伊木马”简称木马(Trojan house),是一种基于远程控制的黑客工具,木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用.木马也采工用客户机/服务器作模式。它一般包括一个客户端和一个服务器端,客户端放在木马控制者的计算机中,服务器端放置在被入侵的计算机中,木马控制者通过客户端与被入侵计算机的服务器端建立远程连接。一旦连接建立,木马控制者就可以通过对被入侵计算机发送指令来传输和修改文件。

攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行该软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。

通常木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号、程序启动时机、如何发出调用、如何隐身、是否加密等。另外攻击者还可以设置登录服务器的密码,确定通信方式。服务器向攻击者通知的方式可能是发送一个E-mail,宣告自己当前已成功接管的机器。

木马病毒的危害可以读、写、存、删除文件,可以得到你的隐私、密码,甚至你在计算机上鼠标的每一下移动,他都可以尽收眼底。而且还能够控制你的鼠标和键盘去做他想做的任何事。木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马病毒多具有引诱性与欺骗性,是病毒新的危害趋势。

2.2 蠕虫病毒

作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。根据使用者情况的不同蠕虫可分为2类:面向企业用户的蠕虫和面向个人用户的蠕虫。按其传播和攻击特征蠕虫可分为3类:漏洞蠕虫69%,邮件蠕虫27%传统蠕虫4%。

企业类蠕虫病毒需要通过加强网络管理员安全管理水平,提高安全意识,建立病毒检测系统、建立应急响应系统,将风险减少到最低、建立备份和容灾系统等方式进行防范。对于个人用户而言,威胁大的蠕虫病毒一般通过电子邮件和恶意网页传播方式。

计算机病毒将会变得网络化、功能综合化、传播途径多样化、多平台化。

3、反病毒技术

3.1 反病毒软件工作原理

反病毒软件的工作原理有:反病毒扫描程序——在病毒扫描程序中预先嵌入病毒特征数据库,将这一信息与文件逐一进行匹配;内存扫描程序——内存扫描程序采用与病毒扫描程序同样的基本原理进行工作,它的工作是扫描内存以搜索内存驻留文件和引导记录病毒;完整性检查器——在正常的计算机操作期间,大多数程序文件和引导记录不会改变。这样,计算机在未感染状态,取得每个可执行文件和引导记录的信息指纹,将这一信息存放在硬盘的数据库中;行为监测器——行为监视器又叫行为监视程序,它是内存驻留程序,这种程序静静地在后台工作,等待病毒或其他有恶意的损害活动。如果行为监视程序检测到这类活动,它就会通知用户,并且让用户决定这一类活动是否继续。

3.2 反病毒技术应用

3.2.1 CPU 反病毒技术

之所以病毒和黑客能非常容易地攻击计算机,原因在于网络都是互通的,交换信息的过程中,计算机网络中会建立许多通道,但是设计者并没有过多考虑这个问题,所以只要是信息在通道中通过,都可能被认为是安全信息给予“放行”,所以这就给计算机带来了极大风险。经过多年努力,俄罗斯科学院计算系统微处理研究所的鲍利斯? 巴巴扬通讯院士开发出了一种新型微处理器(CPU),被反病毒界认为成功实现了CPU 反病毒,这种CPU 可以识别病毒程

序,对含有病毒程序的信息给予“抵抗”,同时将这些含有病毒的程序“监禁”起来,同时还可以给这些病毒程序一些数据让它去执行,以免因为空闲而危害计算机,所以这种方法基本上隔离了病毒,让病毒失去了传播的机会。

3.2.2 实时反病毒技术

实时反病毒技术一向为反病毒界所看好,被认为是比较彻底的反病毒解决方案。多年来其发展之所以受到制约,一方面是因为它需要占用一部分系统资源而降低系统性能,使用户不堪忍受;另一方面是因为它与其他软件(特别是操作系统)的兼容性问题始终没有得到很好的解决。

实时反病毒概念最大的优点是解决了用户对病毒的“未知性”,或者说是“不确定性”问题。不借助病毒检测工具,普通用户只能靠感觉来判断系统中有无病毒存在。而实际上等到用户感觉系统中确实有病毒在做怪的时候,系统已到了崩溃的边缘。而实时反病毒技术能及时地向用户报警,督促用户在病毒疫情大规模爆发以前采取有效措施。实时监测是先前性的,而不是滞后性的。任何程序在调用之前都先被过滤一遍。一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。相对病毒入侵甚至破坏以后再去采取措施来挽救的做法,实时监测的安全性更高。

此项技术是在系统运行时,察觉NTFS区域内微弱的数据流变化,从而检查是否拥有病毒或恶意程序的出现。此项技术大部分杀毒厂商都已经运用。

3.2.3主动内核(ActiveK)技术

当代病毒技术的发展,已使病毒能够很紧密地嵌入到操作系统的深层,甚至是内核之中,这种深层次的嵌入给我们彻底杀除病毒造成了极大的困难。我们无 法保证在病毒被杀除时不破坏操作系统本身,CIH病毒就是一例。实时反病毒技术能够在用户不干预的情况下自动将病毒拦截在系统之外,这可以被称作主动反应病毒技术,但这还没有深入到内核的技术。能在操作系统和网络的内核中加入反病毒功能,使反病毒成为系统本身的底层模块而不是一个系统外部的应用软件,一直是反病毒技术追求的目标。作为全球第二大软件企业的CA公司以及冠群金辰推出了独有的主动内核(ActiveK)技术。

ActiveK技术的要点在于: 任何文件在进入系统之前,作为主动内核的反毒模块都将首先使用各种手段对文件进行检测处理。它从安全的角度对系统或网络进行管理和检查,对系统的漏洞进行修补,能够在病毒突破计算机系统软、硬件的瞬间发生作用。这种作用一方面不会伤及计算机系统本身,另一方面却对企图入侵系统的病毒具有彻底拦截并杀除的功能。

ActiveK的基础是CA的Unicenter TNG无缝连接技术。这种技术可以保证反毒模块从底层内核与各种操作系统、网络、硬件、应用环境密切协调,确保了ActiveK在发生病毒入侵反应时,不会伤及到操作系统内核,同时确保杀灭来犯的病毒。使用无缝连接技术的ActiveK是保障内核安全性的最根本技术。ActiveK最杰出的特点是对网络的管理能力。对各种网络它都可以自动地探测网络的每一个计算机是否都安装了主动内核,是否都已经升级到了最新的版本,如果有一个计算机没有做到,主动内核就可以对这个计算机进行安装或升级,使得全网络没有一个漏洞,即使用户是一个全球性的远程大型异构网络,ActiveK也能轻易地实现。ActiveK化被动、消级防御为主动、积极的防治,突破了传统反病毒技术的发

展模式。它从根本上解决了用户对病毒的未知性,用户所使用的计算机系统处于主动内核保护之下,任何病毒的入侵都会被主动反应内核拒之门外,防患于未然之中,而用户平时使用计算机时感觉不到反病毒主动内核的存在,对用户完全透明。它从根本上解决了病毒通过各种可能途径(特别是Internet 网)的传播问题,ActiveK使用智能分析与过滤的方法,对任何网络所有部位的内存、存储设备等一切用户可利用的计算机资源中的病毒进行全面而准确的实时定位。

3.2.4 虚拟机技术

这个技术最早被VMWARE和微软掌握,并经过大量的开发研究,达到了一个世界高峰。随后因为病毒的泛滥,导致杀毒软件在行为判断和病毒库的支持下无能为力。随后国外的杀毒厂商开始进行了第一次杀毒软件变革,那就是虚拟机技术。

运用此技术的特点就是在当前系统中虚拟出一个简单,但是可以运行程序的一个虚拟系统,这样一些加了壳的病毒就会脱掉那层壳,然后交给杀毒软件的病毒库和行为判断等技术予以清除。但是弊端也逐渐出现,那就是高资源占用,甚至有时会导致杀毒软件和系统的假死现象。所以后来杀毒厂商开始削弱的虚拟机的地位,逐渐研究新得虚拟技术。这种新型虚拟技术,得到了有效的运用例如NOD32、MCAFEE等等。

这项技术也成为21世纪黑客首要攻破的对象之一,不过随着黑客技术的不断增强,这项技术也被逐渐攻破,但是这项技术需要耗费大量的系统资源,导致系统不能正常运行,所以新型虚拟技术运用了部分的虚拟机技术,这就导致了,虚拟机不能完全发挥其原有的功效,只能运用病毒库来弥补不足。这就是杀毒软件的滞后性!此项技术运用比较出色的有:NOD32、MCAFEE等等。

3.2.5 沙盘仿真

这项技术,最早是系统还原类软件的专利,例如Shadow系统或者NORTONGOBACK的safemode率先启用的。这项技术是说在原有的系统上预先留出一些空间,然后让用户进行操作,重新启动后,原先的数据全部被清除,还原到原始状态的一种技术。而杀毒软件也同样看见了这一点,于是就将此项技术和虚拟机技术进行了整合,推出了沙盘仿真技术,技术原理和虚拟机大致相同,同样是虚拟出一个系统,然后让病毒运行,从而进行清除。此项技术却解决了虚拟机的弊端,高资源占用!但是此项技术与虚拟机技术现在是平分秋色,因为随着虚拟机的不断改善,已经将资源的占用下降到一定水平!所以有网友认为:虚拟机=沙盘仿真。确实从功能上说是完全一样的,但是原理却不同!至于最后谁能占得先机还需要时间的考验。此项技术运用出色的有:kaspersky 7.0和8.0。

3.2.6 钓鱼攻击

这是一种钓鱼攻击常用于一些网络银行等场所。黑客先制作一个和正常网站一样的镜像网页然后通过细微变化的网站地址,获取用户的点击。但是此网站并不具备正常网站的功能,只具备记录帐号等一些非正常合法的功能,此类威胁,一些知名的杀毒软件都已经可以正常防范了,例如诺顿、卡巴斯基、微软等等!

3.2.7 防御零日攻击的利器

NORTON率先运用了这一技术,此项技术目的在于防护IE等浏览器的上网遭遇的攻击。这种攻击可以控制用户的电脑,盗取数据等行为,并且被杀毒厂商誉为最严重的攻击行为之一,因为这种攻击运用了系统打补丁得时差,攻击电脑,所以危害性非常之高,所以Norton为此风险研发出了nortonantibot,用于预防此类攻击。当然运用此项技术的还有很多安全厂商。

第二篇:浅淡网络时代的信息安全

浅淡网络时代的信息安全

【摘要】21世纪已经步入了网络时代,这个时代的人们一举一动都和网络分不开了,在计算机网络化的今天,计算机网络正飞速的发展,信息网络已经成为社会发展的重要保证。但是有利必有弊,计算机网络在带来各种利益的同时,却也存在各种漏洞,所以计算机网络信息安全性显得格外重要。本文将对网络信息安全的概念进行解读,对网络信息安全存在的重要性,对信息安全所面临的威胁及其防范手段进行一定的探讨。

【关键字】信息安全 重要性 威胁 对策

随着21世纪网络技术的广泛运用,信息安全这个以往并不为人们所在意的东西也越发的被重视,毕竟对任何一个人而言,都不希望自己的隐私秘密被他人知道,然而对于身处21世纪我们而言,如果不想被这个社会抛弃,就必须学会融入这个网络社会中。QQ,微信,人人等新的社交工具已经逐步取代了传统的社交方式,支付宝,网银等网上支付也已经走入了千家万户,在逐步地改变人们的生活方式。而我们在使用这些东西时,不可避免地透露了自己的一些个人信息,而这些信息一旦被一些心怀不轨的人得到,很可能就会对我们的生活造成影响,甚至造成我们的损失,而一旦发生了这样的事,那可真是后悔都来不及了。因此,对于身处网络时代的我们而言,如何保护好自己的信息安全,已经成为我们每个人都必须了解的东西了,成为与我们每个人都息息相关的问题了。

一 信息安全的概述

信息安全,按百度百科中的解释,顾名思义,就是指使信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。在如今的信息化时代,信息安全主要就是计算机网络上的信息安全。当然,信息安全不光是指保护我们的个人信息,还有其他很多方面从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露,国家的机密,军事机密等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如DLP等,只要存在安全漏洞便可以威胁全局安全。其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。

信息安全无论是对于我们个人 还是商业集团,甚至于对于整个国家都是非常重要的。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。随着信息技术日新月异的发展,随着网络已经变成人们和企业不可缺少的事物,越来越多的企业和个人开始重视信息安全,今年两会期间更将网络安全法列入相关立法计划中。网络安全法的制订,对于规范和监管信息安全有着重要意义。随着高科技信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络信息的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络信息安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。

我们先来看看网络计算机网络信息安全现状,计算机网络信息安全现状计算机网络信息安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在 网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、R0nt kits、DOS是大家熟悉的几种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从web程序的控制程序到内核级R00tlets。

二 信息安全的重要性

在前几年,我国便已成为世界上互联网使用人数最多、发展速度最快的国家。而随着这几年的发展,我国的网络技术更是得到了迅速的发展,在极大地推动经济社会发展、方便人们生产生活的同时,也带来了大量的信息安全问题。就比如去年被报道的12306列车订票官网的客户信息泄露事件,就引起了很大的轰动,作为一个亲身经历过这件事的人,尽管我并不知道我的身份信息是否被泄露了,但是由于12306的实名认证制度,在12306里面的我的个人信息包括了身份证号,学校,学号等一些个人隐私,而且还有我父母等亲朋好友的个人信息,一旦被一些不怀好意的人甚至是不法分子所得知,恐怕会给我造成麻烦甚至是损失。而这些后果是我所无法承担地起的。而对此,我所能做的就是祈祷而已。而我相信诸如我这样对这件事感到烦恼的人肯定不少。而如果关注了这件事的人可能会在日后有所警惕,但并不知道这件事或者是不上心的人可能就会付出代价了。而像这样的网络个人信息被泄露的事件这些年来发生的也不少,很多时候,我们的个人隐私就在不知不觉中被泄露出去,而我们对此却是一无所知,而一旦危机来临,便是防不胜防。归结起来,信息被泄露的途径有二,其一是我们自愿填写,后被不法商人以盈利为目的而销售。例如,为了办理银行卡,我们不得不根据银行的要求填写各种资料,在获得资料后,银行或其员工出于某种目的,有意或无意地将我们的资料透露给保险公司,于是,我们接到了保险公司的扰民推销电话。其二是网络泄露。据央视报道,一种名为“顶狐结巴”的病毒,能够轻易侵入我们的电脑,监视我们的电脑操作并作记录,由此获得了我们网络账户的密码,轻松支取我们账户中的存款。一种更高明的病毒,甚至能够侵入我们的计算机,自动操纵计算机,打开我们计算机上任何文件夹。

网络信息安全问题缘于信息技术的迅猛发展与广泛应用,但又超出了信息技术自身的范畴,它不仅表现为对信息技术发展的强烈依赖,而信息技术、信息内容、信息活动和方式以及信息基础设施的控制力且从网络信息安全概念提出之日起,就自然地表现为对物理环境、人的行为的强烈依赖。网络信息安全是一种基础安全。随着社会信息化程度的日益加深,无论是人们社会生产和生活的各种活动,还是国家机关、各种企业事业组织履行社会管理、提供社会服务以及自身的正常运转,都越来越紧密地与计算机、信息网络结合在一起;无论是经济社会发展,还是国家政治外交、国防军事等活动,都越来越依赖于庞大而脆弱的计算机网络信息系统。如今,网络信息系统已经成为一切政治、经济、文化和社会活动的基础平台和神经中枢,这一点,相信每个人都是有所体会的,在我们的生活中处处可见,上网可以上淘宝买东西,可以上12306买火车票,而对于像我这样的学生,则可以在网上选课,查考试成绩,将来毕业也要在网上找工作,政府,学校,企业的公告信息都会发在网上,这些都可以看出现在这个时代网络的重要性,而与之相关的信息安全的重要性毋须多言了。

三 信息安全面临的威胁

而至于该如何保护我们的信息安全呢?对于大多数人而言可能并不是很了解这个问题。先让我们来看看信息安全所要面对的威胁,首先是计算机病毒的威胁,随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单

一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。第二,黑客攻击,黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。第三则是信息传递的安全风险企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱、信息错误从而造成工作失误;非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。第四,软件的漏洞或“后门”,随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

四 信息安全的防范手段

了解了信息安全所要面对的威胁,我们就能对症下药了。就能知道如何在我们的生活中保护好我们的信息了。首先我们可以从访问控制方面提高安全指数:为防止非法用户通过不法途径进入他人计算机网络系统进行侵害,可以采用认证机制。此项访问控制可通过身份认证、报文认证、访问授权、数字签名等方式和途径得以实现。此外,还可以对网络进行安全监视。网络安全方面的许多问题都可以通过网络安全监视来实现,它会在整个网络运行的过程中进行动态监视,防止出现病毒入侵等现象。第二,从数据传输方面加大安全保护力度。在数据传输的过程中对其进行拦截和“体检”,做到防范于未然。首先对数据连接层进行加密以便减少数据在传输过程中被盗取的危险;其次是对传输层进行加密,可以为数据在传输的过程中穿上一层“保护套”;最后将应用层进行加密,防止一些网络应用程序将数据加密或解密。第三,努力提高用户对网络安全的认识程度。在进行必要的舆论宣传的同时,开展思想与网络安全意识培养的活动,进一步普及相关网络安全知识,并正确的引导网络用户提高对网络安全的认识。而第四则是加大培养网络人才的步伐,致力于开发网络技术。想要推出先进的网络技术,就必须有一批批高素质的网络人才,并源源不断的向技术的前沿输送。在有了强大的技术力量的前提下,才能够令网络环境有所保障,同时也给不法犯罪分子以威慑。只有我们在网络技术上占有绝对的优势时,才能够有效的减少网络犯罪现象。最后我们需要从技术层面提高管理力度,可以提高计算机网络安全的技术主要有防火墙、实时扫描技术、病毒情况分析报告技术以及实时监测技术、系统安全管理技术和完整性检验保护技术等。针对技术层面的要求,可采取建立安全管理制度、提高网络反病毒技术能力、数据库的备份与恢复、切断传播途径、网络访问控制、应用密码技术以及研发并完善原有技术等方法。

五 结束语

随着高科技信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的信息安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。计算机网络信息的安全需提升到一个新的高度,真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康发展。只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免国家、企业或个人的损失。随着大数据时代的到来,不仅带来了更多安全风险,同时也带来了新机遇。随着大量企业的入驻,对数据安全这一行业的发展起到了巨大的促进作用,对安全分析提供了新的可能性,对于海量数据的分析有助于信息安全服务提供商更好地刻画网络异常行为,从而找出数据中的风险点。与此同时,大数据时代也同时促进了整个信息安全行业的发展,大数据分析与安全软件有效的结合后解决安全问题将变的容易简单并且快捷无比。对实时安全和商务数据结合在一起的数据进行预防性分析,可有效识别钓鱼攻击,防止诈骗和阻止黑客入侵。

伴随着计算机信息技术的高速发展,目前社会已经进入到网络化的信息时代,计算机网络为社会带来极大便利的同时也存在着潜在威胁。在实际生活中已经无法离开计算机网络,人们对于计算机网络的依赖程度已经逐步促使计算机网络安全问题变得非常严峻,结合计算机网络安全与信息加密技术的相关概念,深入分析计算机网络安全的主要影响因素,同时从信息加密技术的角度对加强计算机网络安全提出有效可行的措施,从而维持一个安全可靠的计算机网络环境。

参考文献: 【1】 百度百科.【2】 谭波.关于网络隐私权立法的思考.【3】 朱海虹.浅谈网络安全技术.

第三篇:网络时代财务管理的应用

网络时代财务管理初探

随着现代计算机技术、网络技术及信息技术的飞速发展,世界经济已经进入了知识经济的时代。世界经济环境的变迁,科学技术特别是计算机技术、网络技术和现代信息技术的飞速发展,加之我国加入世界贸易组织,这一切使我国企业面对全球市场的竞争和网络信息化的巨大挑战。如何利用网络技术加强企业财务管理水平、提高企业的核心竞争能力,以应对这一挑战并占据主动地位,是摆在我国企业面前的艰巨任务。为此,国家制定了:以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展这一事关现代建设全局的战略举措。

在网络时代的财务管理概念下,企业的财务不但是对企业内部进行财务管理,而且这种财务管理还扩展到企业的外部和企业的周边,使得企业的管理能力大大提高。在时间上,从过去企业的财务管理都是事后反馈,对企业经济运作不能及时进行监控,发展到可以对企业实时地进行监控,使得财务管理从静态管理走向了动态管理,从而保证了能及时发现企业经济运作过程中出现的问题,也能及时地为决策部门提供正确的参考资料。这种时空改变下的网络财务使财务管理方式发生质的改变,必将大大提高企业的管理水平和管理效率。正是由于我国企业面临着全世界网络信息技术革命的经济全球化的挑战,充分利用网络信息技术推动企业财务管理进步则是应对挑战的重要利器。财务管理是对企业财务活动实施决策与控制,并对其所体现的价值属性及财务关系进行的一种管理,是企业管理的重要组成部分,如何利用网络信息技术提高财务管理水平,是企业财务部门和各级管理者关注的热点问题。

近些年来我国政府对网络信息化建设非常重视,国内一些先进企业,如:联想集团,申银万国证券股份有限公司、燕京啤酒集团等,深切意识到网络信息技术在企业财务管理中的重要性,并将网络信息技术与财务管理相融合,实现管理增值。但是,我国还有很多企业在管理上,特别是在财务管理上存在诸多问题,没有认识到网络信息技术日新月异的发展已经为企业经营和管理提供了前所未有的发展空间,其财务管理思想、管理方法、管理手段与世界先进企业有相当大的差距。而财务管理是企业管理的重要组成部分,面对网络信息技术革命和经济全球化趋势给我们带来的机遇和挑战,我国企业应该在学习和借鉴先进企业财务管理信息化成功经验的基础上,充分利用网络信息技术,迅速改变我国现阶段企业财务管理的落后面貌,缩短与世界先进企业财务管理水平的差距,提高核心竞争力。

一、网络财务管理的新特点

(一)全球化经济浪潮

随着信息技术的飞速发展,网络已渗入到经济活动中的方方面面,21世纪信息时代的到来,计算机几乎被应用到所有的领域,大大推进了经济全球化的步伐。网络财务管理是企业的命脉,也是一个企业生存和发展的基础。在现代企业当中,如果企业对待网络财务管理的态度不够严谨,那么这个企业就不会走得更长远,即使当前看着生意红红火火,但早晚摆脱不了倒闭或被收购的命运,早晚会被新经济的浪潮所吞没。所以在这个经济浪潮中,网络财务管理是一把无坚不摧的双刃剑,它给予企业更多的选择和发展机会,同时也带来了极大的风险。

(二)财务信息优化配置

传统财务信息相比,网络财务信息实时反馈能力强。一份计划的执行情况、一项投资的获利情况,网络财务管理可实时反映。

通过财务管理网络的实时跟踪功能,从静态走向动态,在本质上极大地延伸了财务管理的质量。其次,网络财务管理下的会计核算将从事后的静态核算达到集中的动态核算,极大地丰富了会计信息内容并提高了会计信息的价值,因而能便捷地产生各种反映企业经营和资金状况的动态财务报表、财务报告。最后,通过与网上银行的连接,可随时查询企业最新银行资金信息,最大限度地加大资金流程,针对瞬息万变的市场,及时地掌握第一手信息,做出反应,部署经营活动和做出财务安排。使决策者一目了然。投资者亦可通过网络随时动态掌握企业的现在和过去财务信息,从而减少其决策风险。

通过网络的连接,企业能够实现整体管理,可以对企业所有下属机构实现集中记账,集中资金调配,即可减少下属单位的人员和费用支出,又可整合整个企业的财务资源,能够实现财务与业务的协同,从而改变了过去财务与业务各行其是非常松散的结合,使企业的财务资源与业务运作直接挂钩,实现资源配置的最优化,最大程度上节约人类资源。

通过网络技术的应用,财务管理功能与其他相关功能可以集成履行。如实现传统的财务功能的同时,还能实现数据的远程处理、数据的及时传递、远程报表、远程报账、远程审计以及财务监控的同步运作,网上支付、网上催账、网上报税、网上法规及财务信息查询、网上服务、网上理财等都可与财务管理功能履行的同时完成。企业内部各部门之间及与外部各相关机构之间建立了一种密切的合作关系,极大地优化了企业的资源配置,管理者基于网络可以随时随地把握公司的财务脉搏及业务运作情况,在线办公、移动办公、家庭办公都可实现。

(三)会计信息披露更全面

会计信息要求全面正确反映企业的财务状况和经营成果,不论是对企业有利的,还是不利的,均要予以披露,从而使公众对企业的网络财务状况有一个全面了解。传统会计信息,由于篇幅和纸张载体本身的缺陷,使很多非数量化的信息无法反映,更不要谈报表数字处理的会计程序和方法等方面的信息。而网络财务会计的在线数据库则包括了企业所有的财务及非财务信息,并采用网上报告的方式,有效地扩大了会计报表及附注的信息容量。此外,大量的相关信息,通过链接等方式,最大限度地扩大了信息的容量。企业的信息使用和管理者,通过在线访问,可随时全面了解所需的信息内容。

(四)网络财务信息的获取更具针对性

互联网络为网络信息的提供者和使用者提供了及时、便捷的交流方式。通过人机对话,信息的获取过程具有了交互性。在互联网络中,使用者可针对自己的需要获取相关会计信息,并可对信息进行进一步深加工。通过索引,获得各方面的数据和报表。比如,若按报表项目建立索引,就相当于根据自己的需要生成一个简化的财务报告;若按部门建立索引,就可获得企业的部门报告;若按时间建立索引,就可以获得各个时期的财务报告。

(五)加强网络财务管理,着力软件开发

网络与财务管理的联系早已深入人心,随着现代经济的深入发展,其关系还将有更长足的发展。在空间上,加强网络化的财务管理可以有效突破地域限制,进行跨地区、跨国家的财务管理,几乎所有的信息都可以通过网络来进行管理,在线处理各项业务将更加具有时效性,网上银行、网络交易的进行可节省更多的资源与成本,加快了资金的流转周期,显著地提高了效率。这就保证了信息管理的整体性。在软件开发系统过程中多位业内人士曾经指出,信息与管理很难协调。产生此种情况主要是财务信息管理软件开发力度不够,所以软件不符合企业需求特点,功能不够智能化、人性化。因此要加大其开发力度,加强基础信息的数字化管理,并采用现代集成技术将信息与管理整合,向更高领域发展,最大发挥计算机的功能,实现业务与财务的协同处理,实现数据高度共享。

(六)创新与风险观念并举

目前,人类社会已进入新经济时代,知识、网络、数字是这个时代的特征。这个时代是创新的时代,同时也是优胜劣汰的时代,创新是中华民族的优良传统,也是中国可持续发展的不竭动力。这个时代是个快节奏的时代,传统产品不断升级,新产品不断涌现,企业需要创新的源泉以永葆生机和活力。创新是永无止境的,永远走在时代的最前端,财务人员只有学会创新,才能将企业的财务管理水 3平推进到时代的前面,才能彰显企业的优势,才能在浩瀚的经济浪潮中迎难而上,永远发展。创新观念如果是动力,那么风险观念就是洞察力,就像生活在草原上的狼,时刻保持敏捷的感观,以防外敌入侵。财务风险是指企业在组织生产经营过程中,因各种不确定因素的影响而使企业蒙受财务损失的可能性。从新时代经济的角度来看,“风险”的含义日趋复杂和狰狞,企业在此浩瀚之境稍不留神就有被吞噬的危险。因此如何有效规避和控制风险是财务人员必须明确的。低风险低收益,高风险则是高回报,财务人员只有树立更先进的风险观念,才能切实找到风险与收益的最佳切入点。另外,风险意识是在创新中总结出来的,必然与创新并举,共同发展。

二、我们企业在网络财务管理中存在的问题

(一)网络财务管理中缺少安全性

在网络环境下,数据信息通过网络得以传递,电子符号代替了会计数据,磁介质代替了纸介质,财务数据流动过程中的鉴章等传统确认手段不再存在,所以很难保证信息的完整与真实。有些企业管理者基于其自身的原因没有将财务管理纳入企业管理的有效机制中,缺乏现代财务管理观念,使财务管理失去了企业管理中应有的地位和作用。随着我国网络时代飞速发展,财务信息被截取、篡改、泄露财务机密等成为亟待解决的问题。在资本市场越来越发达成熟的今天,企业财务控制薄弱的表现还有:对现金管理不严,造成资金闲置或不足;应收账款周转缓慢,造成资金回收困难;存货控制薄弱,造成资金呆滞;

(二)企业财务管理网络信息化观念落后

我国自入世起,企业就面临着经济全球化和网络信息技术革命的巨大挑战,大部分企业财务管理信息化工作只停留在手工管理阶段,企业财务管理陷入被动局面。而且,企业的利润就像一座冰山,大量利润沉没在水面之下,只有冰山一角浮在水面上。为什么利润被吞蚀了?虽然,很多企业注重生产信息化,如:购买大量先进的自动化生产线,应用CAD、CAM等进行产品的设计和制造,但在财务管理网络信息化方面却投入很少,重视程度低,基本上处于手工环境下的传统管理。即使有些企业注重财务管理网络信息化,但建立的也只不过是单项业务财务管理系统,如会计信息系统、仓库管理系统、销售系统等。并没从财务管理思想、管理方法上进行创新,只是部分业务的自动化。

(三)没有支持有效财务管理的网络信息集成环境

我国很多企业在开展财务管理网络信息化工作时,没有统一的总体设计,没有一套健全的规范的管理基础,也没有建立网络信息化集成环境。部门和系统如同“信息孤岛”。单项业务无法实时、准确地提供供、产、销、人、财、物等信息,4 也不能提高企业整体运作效率,利润也就在运作效率低下的环节上被吞蚀了。

(四)采购管理和控制得不到有效的保障

企业运营从采购开始,采购成本高低直接影响运营成本和利润。在手工条件或信息孤岛情况下,供应商信息、库存信息等却不能及时获得。至于如何选择供应商,何时订货,订多少货,如何降低采购成本,何时需要多少采购资金等一系列管理和控制问题都无法有效地解决。例如:汽车生产需要大量的材料和零部件,每年采购要花费上亿元的采购资金,企业试图控制采购经费,即采购成本低于采购定额将给予奖励,超过定额将加以处罚等。但因业务量大,在手工条件下财务上记录的采购数据和采购部门的采购数据核对艰难,采购控制无法顺利进行。因此,没有实时动态信息的支持,盲目采购问题得不到解决,采购成本居高不下,对目标利润的实现产生重要影响。

(五)财务部门不能及时准确地提供管理者关心的财务信息

财务部门无论在手工条件还是在电算化环境下从事财务工作,其工作特点都是事后算账。财务部门大量财务人员只能在经济业务发生后,按会计语言进行凭证的编制与录入、记账、报账等。物流、资金流、信息流并没有有效地集成和共享,财务部门无法及时、准确地提供管理者关心的财务信息。例如:产品成本由料、工、费构成的,如果采购环节、仓储环节、生产环节、销售环节等任何一个环节管理和控制不当,都无法及时、准确地提供成本信息,利润也自然不准确。

三、解决网络财务管理中存在问题的相应对策

(一)加强企业在系统网络管理中的安全性

网络环境下,大量不相同的会计业务交叉在一起,再加上多用户共享数据库的出现,如果内部控制制度不严密,一旦有缺乏严格控制检验的凭证录入到整个网络系统中,就很难查明原因,会直接影响到会计信息的准确。因而把好数据录入关,保证数据录入的真实性、合法性、完整性十分重要。于此同时也要从整体上提高企业财务人员素质,根据最新对企业财务人员素质调查显示:财务人员素质不高,财务管理分析能力较差,不适应财务管理工作的需要。因此,财务工作“发展”的关键是要靠“转变”,而“转变”的首要任务则是“变观念”,这其中就包括对“什么样的人才能胜任财务工作”观念的转变。从制度上入手,正确处理财务与会计的关系,避免重会计核算,轻财务管理的现象。财务与会计职能在实际操作中的界线不清,是提升财务管理水平的一大障碍。

(二)科学的财务管理与网络信息化建设相结合

就我国企业财务管理存在的问题和面临的挑战,我们应将网络信息化管理与 5 财务管理相融合,建立网络环境下的财务管理信息系统,实现财务管理网络信息化。财务管理是企业管理的核心,它最能体现现代企业管理精准、实效的要求,企业运作过程中所有环节的人财物变化都可以通过财务绩效体现出来。在强调财务管理信息化时要强调网络信息化建设,让我们的企业比竞争对手更有效地运作企业,更快地做出正确决策,在提高经营效率的同时提高营业效益,增强企业核心竞争力。

(三)实现支持有效财务管理的网络信息集成环境

一个企业的成功不仅与其生产技术相关,科学的管理也将会直接影响到先进的生产技术能否真正给企业带来效益,良好的技术只有与优秀的管理思想相结合才能产生预期的效果。例如:北京燕京啤酒集团公司作为一家大规模的企业,企业财务管理水平的高低依赖于其网络信息化建设情况和网络信息管理水平。

北京燕京啤酒集团公司(以下简称燕京啤酒公司),是1993年以原北京市燕京啤酒厂为核心发展组建的企业。它是目前拥有总资产70多亿、员工21560人,占地233万平方米、年产销能力超过200万吨的全国大型啤酒企业集团。而且是国有大型一档企业,是国务院重点支持的520家大型企业之一,下属拥有控股子公司(厂)十八个。它的成功与其科学的利用网络信息化与财务管理相结合有着密不可分的关系。下面对燕京啤酒公司科学的财务管理与网络信息化建设相结合的过程进行剖析,探寻其成功的经验。

燕京啤酒在1991年已经实现财会电算化,而业务处理一直处于手工状态。随着企业规模的日益增长,业务量在逐渐增加,手工处理方式带来的各种弊端开始暴露出来,侵蚀着企业的收益,阻碍了先进管理方法的运用。网络信息时代的销售管理对企业财务管理系统的建设提出了迫切要求。1998年北京燕京啤酒集团公司开始制定新的战略目标:将企业管理与计算机技术、网络技术、数据处理技术相结合,将当代高新技术应用于业务流程管理与控制中,建立包括采购、库存、销售、财务管理和控制为一体的财务管理系统。

为了实现这一目标,燕京啤酒与用友软件股份公司合作,实施了强强联合的战术:财务管理系统采用通用软件,解决企业大部分财务管理问题;对于企业特殊的业务处理模块采取定制开发来实现,并保证基层数据的正确性和连贯性;对于未来新增设的业务部门,原系统已经为扩展功能预留了相应的接口,为企业达到协调统一的集成化管理提供支持。这样既满足了企业的管理模式高标准定位,又保障了企业的既得利益,实现企业的平稳过度和持续发展。

由于燕京啤酒公司财务、销售、仓库等部门位于不同的办公楼,办公楼之间相距上千米,为了便于各部门实时传递信息,加强对各部门的管理和监控,需要在公司厂区内建立一个内部网。整个网络分为二十多段:计算机中心、财务部、销售一部和包装物科、销售二部、销售三部、销售五部、供应部以及15个库房。6 各段内的工作站通过双绞线连接到HUB上,不同的楼之间用光纤连接。这种解决方案为实现企业内部信息共享、传递提供了硬件设施,为燕京啤酒公司财务管理系统的运转提供了硬件平台。

燕京啤酒公司管理系统主要由财务系统、销售管理系统、采购管理系统和存货管理系统等构成,目前采购管理系统为预留系统。销售管理系统包括销售开票、送货管理、运输费管理、结算管理、退货管理、退变质酒管理等模块。存货管理系统主要包括包装物周转管理、扎鲜啤酒桶周转管理和产成品库房管理等模块。财务系统主要包括总账、固定资产管理、工资管理、应收应付管理、UFO管理、现金流量表、财务分析等子系统。各模块之间实时传递信息,完全实现了销售、财务信息共享。

(四)利用网络信息化使企业财务管理的采购管理和控制得到有效的保障

燕京啤酒公司利用网络信息化使企业财务管理的采购管理和控制得到有效的保障。

采购管理系统主要进行采购订单、采购入库单和采购发票的管理。采购业务发生后,采购部储运科根据验收单在库存管理系统中录入入库单;财务部根据采购发票和物料验收单据进行采购结算,系统自动生成相关凭证,登记相关库存账。

在财务管理信息系统中还设置了大量的企业管理和控制所需的指标,在各个业务点由计算机根据指标进行控制,这样将过去的人工柔性控制改变为计算机的刚性控制,大大加强了控制力度。如采购发票不允许超过合同价格,否则计算机不允许通过等。

为了满足财务和业务协同,实现公司财务管理的网络信息共享,北京燕京啤酒集团公司在财务管理系统、采购管理系统、存货管理系统和销售管理系统之间实现了数据的自动传递功能,实现了公司的信息共享。在公司的财务管理等方面取得了显著的成效。

(五)财务部门及时准确地提供管理者关心的财务信息

北京燕京啤酒集团公司在财务管理系统实现了财务和销售的集成、销售系统可以将有关业务信息随时进行提炼,编制成账务凭证,自动传递到财务系统,财务系统根据需要即可在UFO中快速生成企业所需的各种报表和分析图表。不仅能及时、准确地对外提供报表,为利益相关者提供决策信息,而且对外报表的准确性也有了可靠保障。在管理上企业应该将网络信息技术与先进的财务管理思想有机融合,在企业内部网络、企业间网络、国际互联网环境中建立企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)等信息系统和电子商务,并使其得以有效地运用,加大信息社会集成与综合程度。网络信息技术使企业可以对客户要求 7 做出实时反映,并按客户要求生产满足个性化需求的定制产品;产品可以在交货地点生产,严格控制库存,使得生产过程中的库存大大减少;物流、资金流、信息流有效集成,企业内部的信息和知识得以共享。

在外部环境建设上,注意法律法规的建设,并不断完善信息化环境,为企业财务管理信息化的实施提供保证。例如,联合国国际贸易委员会提出的《电子商务示范法》,在日内瓦举行的多边贸易体制五十周年大庆和世贸组织第二届部长会议上,又形成的《全球电子商务宣言》。在外部环境逐渐完善的情况下,企业之间、企业与社会其他组织之间通过网络建立联系,全社会网络化环境将使企业有更多机会优化资源配置,从而追求到最大利润,增强企业竞争力。例如,位于美国旧金山的思科公司,以生产通信设备为主要业务,由于采用基于Internet的电子商务,在一年里,销售额增长500%,达到121亿美元,销货周期从以前3周降为3天,客户满意度提高52%,节约采购成本10~20%(约2亿美元)。在2000年3月28日,该公司曾一度在美国股市中市值超过世界巨人微软,达到5554亿美元。美国戴尔公司,由于通过互联网进行PC机直销,减少了中间销售环节的成本,并接受客户个性化定制,PC机销售已跃居美国第一,全球第二,平均每天通过Internet的销售额达3500万美元,成为PC机发展最快的厂商,令昔日的PC巨人IBM等望网兴叹。

总之由于网络信息时代的到来,未来的财务部门将成为公司的信息中心和公司健康动转的中枢,财务管理将拥有最先进的网络信息技术,并始终处于网络信息技术的最前沿,网络信息技术使财务部门从关注公司的过去中解脱出来,去分析和预测现在与未来,并做出决定。在我国企业面临的挑战将更为严峻的形势下,我们应将财务管理与网络信息化建设有机地结合在一起,相信在不久的将来,人们将会更好地利用网络使企业的财务管理更加趋于科学与合理化。

[参考文献] [1] 王海林.财务管理信息化.电子工业出版社,2011 [2] 何学松.论知识经济条件下的财务管理创新[J].当代经济,2010 [3] 刘军.网络经济下的财务管理创新.现代财经,2003.[4] 孙春林.实施网络财务系统的风险与对策.企业管理,2005.[5] 黄国文.马英.浅议中小企业财务管理的问题及对策[J].工业技术经济,2009 [6] 马元兴.财务管理.高等教育出版社,2006 [7] 叶江虹.我国企业内部会计控制现状探析[J].企业管理,2007.5 [8] 陈焕娣.张甫香.甘朝晖.网络环境下高校固定资产管理流程再造[J].事业财会,2008.2 [9] 赵冠华.论网络时代的会计[J].山东财政学院学报,2004.4 [10] 杨秀荣.网络会计的发展规律及前景[J].改革与理论,2003.5

第四篇:信息安全技术

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)

信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续、可靠地正常运行,信息服务不中断。

三阶段:

1)信息保护阶段(5特性)机密性、完整性、可用性、可控性、不可抵赖性

2)信息保障阶段

PDRR模型:保护、检测、相应、恢复的有机结合。

3)综合保护阶段=PDRR+安全管理

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系

62.653、信息系统安全,等级保护,认证

68.734、物理安全的概念,涉及的三个方面的内容

785、灾难备份的概念,安全备份三要素,备份的方式、存储技术

90.91.926、操作系统安全的概念,5大技术要求

106-1137、访问控制:概念,类型,控制过程

107.108.控制过程1148、安全审计的概念、作用

1139、风险评估的概念

15010、加密技术的一般概念,密码体制及类型,公钥体制的特点

172.174.11、信息加密传输、发送者身份认证的实现方式。数字签名、身份认证、消息认证、信息隐藏的概念。

177.188.187.189.12、PKI的概念和组成。

192.13、防火墙的概念、作用、特点、技术分类

211.212.213.22014、入侵检测的概念、系统组成,四类主要技术

231.234.24115、VPN的概念、常用隧道协议,IPSec两种封装模式的特点、三个主要协议的作用,VPN的应用模式

262.270.28116、信息安全职业道德主要关注的问题

17、什么是计算机犯罪?有哪三种主要形式?

18、信息系统安全保护法律规范由哪三类内容构成?

19、信息系统安全等级保护分级的衡量标准是什么?相关的主要标准与政策有哪些?分别有什么作用?

第五篇:谈信息网络时代思想政治工作

谈信息时代思想政治工作

卢秀玲

习近平同志指出:“要重视和充分运用信息网络技术,使思想政治工作提高时效性,扩大覆盖面,增强影响力。”“要高度重视互联网的舆论宣传,积极发展,充分运用,加强管理,趋利避害,不断增强网上宣传的影响力和战斗力,使之成为思想政治工作的新阵地,对外宣传的新渠道。”这些论述对于我们认识网络发展对思想政治工作的影响,探索如何利用互联网加强和改进思想政治工作,都具有重要的指导意义。

一、现代网络发展给思想政治工作带来的巨大挑战

首先,网络是一个超越地域和国界的人类信息传播交往空间。能否在信息全球化条件下及时地捕捉信息,准确地掌握人的思想变化,将影响思想政治工作的及时性和针对性。

其次,网络的信息传输几乎综合了报刊、广播、电视、图书、录音录像,户外宣传等其他现有众多媒体的所有优点,具有整合优势并采取相对独立的形式。网络上浩如烟海的信息,内容涵盖全球的政治、经济、文化、体育等各个领域,极大地开阔了人们的视野和思路。能否在西方强势文化占据网上主流地位的情况下,发挥中国特色社会主义文化的主导作用,将决定网上思想政治工作的命运。

第三,网络无国界,人们在任何一个网络的终端都可以自主地、随心所欲地“周游”,真正实现“坐地日行八万里,巡天遥看一千河”的理想。信息全球化条件下各种社会力量都力图在网络上占据一席之

地,各种思潮纷至沓来。由于人的自主性空前提高,从而思想认识、价值观念、思维方式的个性化、多元化、复杂化特征也更加明显。能否改进工作方法,将影响思想政治工作的效果。

第四,网络交往在今天很大程度上是匿名的,相互交往的人往往并不知道对方的真实身份,这种交往具有很强的虚拟性。各种虚拟的或电子的共同体可以在网络上自由地发表自己的观点,对社会其他群体和机构、政党甚至政府组织的政策产生非常大的影响。网络世界互动关系的虚拟性,改变了人们的工作方式和生活方式,增强了人们感性上的隔膜,思想波动性大,政治意识、阶级意识,甚至国家、民族意识淡化。能否保证人们具有健康的人格,将关系到思想政治工作的基础。

二、现代网络技术的发展对思想政治工作带来的机遇

新时期思想政治工作要着眼于人的全面发展,最大限度地调动人的积极性,发挥人的潜能,满足人们实现自身价值的合理需求。网络的发展为思想政治工作实现这一根本目标提供了更为广阔的空间和有效的途径。

网络发展为思想政治工作开辟了新领域、新阵地。网络作为继广播、报纸、电视之后的新兴媒体,不仅已经发展成为一个新兴的产业,而且成为思想文化交流的一个新的领域。网络的物理空间为人们创造了虚拟的世界,在这个虚拟世界中,每一个网络始端既是一个利用、采集、发布、传输信息的主体,又是整个网络世界中的一个细胞。网络成为人们思想交汇、情感碰撞、信息传播、情绪宣泄的平台。无论

从形式还是从量与质的规定性来说,网络都已经成为思想政治工作的新领域、新阵地。

网络技术改变了传统思想政治工作中受教育者因被动、枯燥的形式而产生的抵触情绪,使受教育者变被动为主动,因而提高了思想教育的效果。通过电脑网络进行思想政治教育,本质上是变被动学习为主动学习、变“说教”为自由浏览,学习内容由过去的一个层次的文件变成多层次的各类文章、图文并茂的各种资料,使各层次的受教育者在同一时间里都有适合自己的内容选择。另外,在大量的学习资料之间,穿插大量生动健康的互动内容,使受教育者在十分放松的心情下,自由地、松弛有度地选择浏览对象,在主动的探索、寻找新的视觉内容的过程中,潜移默化地接受教育者的观点,这是其他思想政治工作载体所不能比拟的。

网络技术丰富了教育手段。随着现代化科技的发展,过去常用的一些形式如听报告、读报纸、看电影电视、听广播、开会、谈心、家访等显得效率低下。如开会必须是教育者和被教育者同时在场,广播电视必须准时到点收看,报纸杂志也要留心订阅保存。时间上的同步性使受教育者感到行动限制,因而在心理上产生抵触。而网络中如E-MAIL、BBS、新闻组、网络新闻、超级链接等传播手段,其“不同步”的特点,使教育者随时能了解接收到受教育的信息,极大地超越了时空的限制。同时,技术本身的新奇性又吸引受教育者循着教育者的规划自觉地完成学习。随着计算机和通信技术的不断发展,网上直播、同步交流、信息检索、现实虚拟等功能的广泛运用,网络媒体功

能越来越多,给宣传思想工作的发展创造了难得的机遇。

三、实现思想政治工作的不断创新

1、观念创新。网络媒体随着信息技术的迅猛发展,其运作观念、手段、方式都日新月异,思想政治工作的环境发生了很大的变化。我们必须跟上时代的前进步伐,增强创新意识,使网络思想政治工作在改革和创新中不断加强。

2、制度创新。要按照“三个代表”重要思想的要求,坚持“两手抓,两手都要硬”的方针,建立健全思想政治工作责任制,特别要抓紧培养造就一支既懂思想政治工作又懂网络技术的新型政工队伍。这支队伍应当具有深厚的马克思主义理论素养、较高的网络技术水平、快速的反应能力和强烈的开拓进取精神。

3、思路创新。要适应时代发展的要求,在网络上建立具有鲜明的马克思主义立场、观点的思想政治工作网络系统。这方面已有不少思想政治工作者做了有益的探索。石家庄铁路站段党委书记王跃胜在因特网上建立的思想政治工作网站,设有形势报告、政治论坛、党的建设、领导言论、理论学习、研究探索、铁路政工、爱我中华、企业文化、专题学习等四十多个栏目。当前的思想政治工作网站系统建设,应当采取集中与分散相结合、统一与多样相结合、中央与地方相结合的原则,在全国构建“大政工”的网络格局。

4、方法创新。要积极利用现代网络技术,加强网民的素质教育,增强他们自身的抗干扰能力和“免疫力”。网民既是整治污染、信息污染的接受者,同时,整治污染、信息污染的制造者、传播者也可能

来自网民。要以网民喜闻乐见的形式,有针对性地开展网上思想政治工作,注意提高他们对信息的识别能力和政治敏锐性。要教育网民遵守网上行为规范,控制自己的行为,做到不制作、不传播污染信息、垃圾信息。

四、结合企业实际,做好思想政治工作

根据现代网络发展的要求,在企业思想政治工作中要特别注意做好以下三方面的工作:

1、要使思想政治工作更加贴近企业实际。在工作方法上要做好四方面的结合:一是把思想政治工作与企业文化建设有机结合起来。二是把思想政治工作与企业管理有机结合起来。市场竞争要求提高企业的整体素质,也必然要求企业的思想政治工作提高科学化正规化水平。三是把思想政治工作与解决职工实际困难有机结合起来。要把帮助职工解决工作生活中的实际困难作为思想政治工作的重要内容,并善于把企业思想政治工作做在解决困难的过程中,坚持既讲道理,又办实事,办了实事,再讲道理,从而增强企业向心力、凝聚力。四是把系统的思想政治教育与各种形式的群众自我教育活动有机结合起来。在抓好系统的思想政治教育的同时,因势利导,组织职工开展各种形式的自我教育活动,使企业思想政治工作生动活泼。

2、努力增强思想政治工作的实效性。随着社会经济生活的不断发展变化,当前企业干部职工队伍表现出许多新的特点。思想政治工作要有成效,必须针对这些新的特点,努力寻找更有效的载体。

3、加快思想政治工作网络化必须注重人才的开发。人才是提高

思想政治工作效率的基础,建设一支能够熟练运用信息网络开展政治工作的政工干部队伍,是信息网络时代政工队伍建设的必然要求。首先,应树立新人才观念,要充分认识到,运用信息网络开展政治工作的能力是政工干部的必备素质之一。其次,应加强对网络高科技知识的学习。积极营造良好的学习氛围,采取多种方式,通过多种渠道提高政工干部应用网络技术的能力。再次,努力优化人才配置。着力改善政工干部队伍的成分结构,既要保留能说会写的传统政工人才,又要积极培养懂电脑、会网络的新型人才,实现政工人才的合理配置,充分提高政治工作机构的工作效率。

在现代网络技术快速发展的条件下,如何做好思想政治工作是一个新兴的课题,要想做好这个课题,需要我们在实践中不断地探索与总结。

下载网络时代的信息安全技术及应用word格式文档
下载网络时代的信息安全技术及应用.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全技术在电子政务中的应用

    信息安全技术在电子政务中的应用 摘要:在我国,电子政务系统的应用还在初级阶段,很多相关的措施还不够完善,所以很容易导致网络病毒的侵入,因此受到巨大的威胁。电子政务是国家与......

    信息和技术安全管理办法范文合集

    为了防止信息和技术的泄密,导致严重灾难的发生,公司员工严格遵守以下安全规定:一、公司秘密具体范围包括:1.1 公司股东、董事会资料,会议记录,保密期限内的重要决定事项 1.2 公司......

    信息安全技术总结

    第1章 信息安全概述 1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护. 2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素......

    计算机信息安全技术

    习题11、计算机信息系统安全的威胁因素主要有哪些? 1) 直接对计算机系统的硬件设备进行破坏; 2) 对存放在系统存储介质上的信息进行非法获取、篡改和破坏; 3) 在信息传输过程中对......

    信息安全原理及应用_调查报告

    安徽工程大学 对称密钥密码体制、公钥密码体制 ——设计思想、应用及异同点(1)对称密钥密码体制的设计思想(DES) 对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对......

    中小企业如何应用信息安全(精选五篇)

    中小企业如何应用信息安全信息安全,公司机密文件亦是如此,它的秘密等级,在创建初早已确定。 对于一家中型企业来说,公司的机密文件就是通往转向大型企业的通道。公司机密也分等......

    信息安全技术专业优势[合集]

    信息安全技术专业优势 (湖南信息职业技术学院jsj.hniu.cn教务处,湖南 长沙 410200) 一.专业优势 信息安全涉及国家主权,是国家命脉所系。随着基于通信和计算机网络的信息系统在政......

    信息安全技术专业介绍(2012)

    信息安全技术(网络安全管理方向)专业介绍信息安全技术(网络安全管理方向)属于IT行业中的新兴、热门专业,是我院充满活力的优势专业。信息安全问题已经成为制约信息化发展的尖锐问......