网络基本知识(精选8篇)
1.网络基本知识 篇一
网络安全保密基本知识
2007-10-11 被阅读3557次
一、网络安全保密基础知识
1、网络系统有哪些不安全因素?
一是协议的开放性。TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,究取报文内容。
二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。
三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。
由于计算机网络存在以上种种不安全因素,因此,凡是在没有经过保密部门审查认可的计算机网络上,尤其是在公共信息网络上,利用电子邮件、远程登录等5大功能传递、交流信息都是不安全的。
2、什么是政务外网?什么是政务内网?
“电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。”
政务外网是政府的业务专网,主要运行政务部门面向社会的专业性服务业务和不需要在内网上运行的业务。因此,政务外网不能处理、存储国家秘密信息,是非涉密网。
政务内网属于涉密网,主要运行国家秘密信息和“密”与“非密”区分不清的信息。
什么是政府网站?什么是政府上网工程?
是指在各政府部门信息化建设的基础上,建立起跨部门的、综合的业务应用系统,使公民、企业与政府工作人员都能快速便捷地接入所有相关政府部门的业务应用系统,获得适时的个性化服务。
政府网站有外网网站和内网网站之分。外网网站主要为社会提供公共服务。内网网站主要是为政府各部门的公务人员提供服务。
“政府上网工程”,是由电信总局和中央国家相关部委信息主管机构于1999年策划发运和统一规划部署,使我国政府各级各部门在163/169网上建立正式站点并提供信息共享和便民服务的应用项目。
3、政务(党务)信息如何分类?
政务(党务)信息按其敏感程度可分为三种:国家秘密信息、内部信息和公开信息。
(1)国家秘密
《保密法》第二条规定:“国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围人的员知悉的事项。”
国家秘密事项分为:绝密级、机密级、秘密级三个等级。“绝密”是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害;“机密”是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害;“秘密“是一般的国家秘密,泄露会使国家的安全和利益遭受损害。
(2)内部信息
内部信息分为:工作秘密和商业秘密。
工作秘密——《国家公务员暂行条例》提出工作秘密的概念。它是指各级国家机关在其公务活动和内部管理中产生的不属于国家秘密而又不宜对外公开,一旦公开或被泄露,会给本机关、单位的工作带来被动,造成损害的事项。
工作秘密不分等级,只在属于工作秘密载体的正面(文件、资料的首页)标注“内部”、“内部文件”、“内部资料”、“内部刊物”等字样,作为工作秘密的标志。
商业秘密——根据《刑法》和《反不正当竞争法》的规定,“商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性,并经权利人采取保密措施的技术信息和经营信息。”所谓技术信息,是指具有经济价值的技术知识,通常包括产品的工艺设计、配方、质量标准、质量管理及其他生产技术等方面的技术知识。所谓经营信息,通常包括生产经营的发展规划和计划、营销范围和方式及手段、货源和客户名单、产品成本、对外谈判底盘和策略、标底、财务住处等等。
(3)公开信息
政务(党务)信息在正式定稿后,可以通过新闻媒体或公共信息网络向外界公布,与社会有偿或无偿共享的,都属于公开信息。
4、政务(党务)信息安全保密的内涵是什么?
政务(党务)信息安全保密是指政务(党务)信息具有保密性、完整性、可用性、可控性和抗抵赖性。
(1)保密性 即保证信息在产生、传输、处理和存储的各个环节不泄露给未被授权的用户或供其使用。
(2)完整性 即保证信息在存储或传输过程中不被未经授权的人篡改、破坏,保证真实的信息从真实的信源无失真地到达真实的信宿。
(3)可用性 即保证合法用户在需要时可以使用所需的准确信息,防止由于病毒等其他主客观因素造成系统拒绝服务,妨碍合法用户对信息的正常使用。
(4)可控性 即保证合法用户对信息能够进行读取和修改,防止非法用户对信息进行恶意篡改和破坏,并对信息内容和信息系统实施安全监控管理。
(5)抗抵赖性 即保证发送信息的行为人不能否认自己的行为,使发送行为具有可信度。常用的方法是数字签名。
5、网络安全保密面临哪些主要威胁?
据有关部门统计,党政机关和军队的网络安全威胁70%来自于外部,而金融、证券系统和企业的网络安全威胁70%来自于内部。网络安全保密面临的主要威胁是:
(1)黑客攻击
所谓“黑客”(Hacker)是指那些未经计算机信息系统所有者许可或默许而进入该系统的人。他们或窃取信息,或破坏系统。
据最新统计显示,全球网络每20秒就遭遇一次黑客的袭击。因为Intenet是一个开放的空间,任何人都可以在这个空间中跨地域登陆、漫游、调阅信息。这使得闯入他人信息系统窃取信息或进行破坏的行为不宜被发觉和追究,因而使得一些别有用的组织和个人有恃无恐。
(2)病毒侵扰
“病毒”是“指编造或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码”。从本质上讲,计算机病毒是一种具有自我繁殖能力的程序。它具有寄生性、传染性、潜伏性和危害性等特点。
病毒主要有3个作用,一是破坏计算机功能,二是毁坏计算机中的数据,三是窃取数据。
病毒传播的主要渠道有:
(1)在因特网和公共信息网上传播;
(2)通过软盘和光盘传播;
(3)靠计算机硬件(带病毒的芯片)传播。
当前,电子邮件是病毒传播的主要媒介。据统计,近年来用电子邮件感染病毒的电脑占87%。
利用病毒技术用为信息战中的隐型武器,已经成为西方发达国家公开的秘密。
(3)电磁泄漏发射
我国从20世纪90年代开始研究电磁泄漏发射技术,其标准、测试和防护技术及产品归口国家保密局管理。
电磁泄漏发射的方式主要有以下两种:
(1)辐射泄漏。电子设备处在高频工作状态下,会向外辐射电磁波。所有的信息设备,包括计算机、传真机、电话、服务器、路由器等,在工作时都会产生电磁辐射信号,其中辐射最危险的是微机显示器,它不仅辐射强度大,而且容易还原。
据资料报道,病因视频还原接收机的可接收距离为250米,英国的接收距离可达1500米。我国用于保密检查的视频接收设备,最远可在75米处还原微机显示器的辐射信息。
(2)传导泄漏。这是计算机特有的一种现象。即计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。
(4)磁介质疏于管理
磁介质具有惊人的存储功能。涉密磁介质已经成为另一个“机要室”。目前磁介质存储信息存在以下泄密隐患:
一是在操作系统中,简单的“删除”命令,只是删掉文件名,并没有清除磁盘上的文件信息,通过文件恢复工具就可以找到文件内容。
二是磁介质具有剩磁效应,即一般“格式化”或覆盖写入其他信息后,通过专有技术设备,仍可以将原涉密信息复原出来。
三是普通用户对报废磁介质的处理,缺乏可靠的消磁手段,只是简单地丢弃。
目前,施工单位没有将存储过国家秘密信息的磁介质作为国家秘密载体,纳入保密工作的管理范围,存在很大的泄密隐患。比如涉密软盘没有标密、登记、编号、备案,实行统一管理,而是由个人自行管理;有的没有存放在密码保险柜中而被盗;有的随意降低密级使用,复制其他信息进行交流。再如涉密笔记本电脑,携带外出,没有采取可靠的保密措施,在旅行中被盗,有的在宾馆中被盗;涉密服务器和台式电脑,放置的环境不安全,被人破门而入,卸走硬盘。另外,涉密电脑和其他涉密磁介质的维修和更新淘汰较随意,缺乏统一管理,等等。
(5)内部人员意识不强,防范不力
内部人员,主要包括机关工作人员和信息系统的管理、编程和维护人员等。内部人员在建设、使用网络或微机过程中,存在以下几个方面的问题:
一是认识上存在误区。有的片面强调信息网络建设应用第一,把安全保密放在从属、次要的地位,对保密设施的建设重视不够,投入太少,对保密管理措施的落实避重就轻,应付了事;有的盲目自信,认为网络安全了也就保密了,把对涉密网络的安全保密建设和管理等同于普通网络的安全建设和管理。
二是思想麻痹,有章不循。有的缺乏信息安全保密意识,对有关规定和要求熟视无睹;有的有章不循,违反操作规程。比如安装物理隔离卡的微机,有“内网”和“外网”两种工作环境,国家秘密和内部办公信息只有在“内网”状态下处理才是安全的。有的却在“外网”状态下处理涉密信息。有的明密不分,将本来应该用密码传输的内容,却用明码发出。有的密电明复、明电密复。有的擅自带游戏软盘在涉密网中使用,造成涉密网感染病毒,留下泄密隐患。还有的存有侥幸心理,认为涉密计算机偶尔上一次互联网,不会出现什么问题,造成严重泄密隐患,等等。
三是恶意攻击,蓄意破坏。有的因对工作不满、或对单位领导不满,蓄意破坏计算机网络;有的为一己私利,利用网络漏洞,对网络实施恶意攻击,越权操作,盗取有关数据、资金等。这种情况多发生在金融、证券等部门。
二、涉密网络的保密建设与管理
1、涉密网络保密建设和管理应遵循哪些基本原则
根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:
(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。
(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。
(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。
(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。
要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。
(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。
2、涉密网络保密建设的基本措施有哪些?
根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:
(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。
涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。
(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:
一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。
二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。
三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。
四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。
(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。
身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。
口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。
采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。
(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。
访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。
自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。
强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。
角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。
根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。
(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。
采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。
根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。
(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。
审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。
按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。
(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。
根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。
处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。
4、涉密网络保密管理应采取哪些基本措施?
根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:
(1)明确安全保密责任,落实网络安全保密管理机构。要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。
成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。
机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。
保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。
系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。
系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。
系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。
保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。
(2)制定系统安全计划。
主要包括:
一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。
二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。
三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。
四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。
(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。
(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。
三、非涉密网(政务外网和政府网站)的保密管理
1、非涉密网保密管理应遵循哪些基本原则?
根据国家有关规定精神,非涉密网保密管理必须遵循以下4个基本原则:
(1)控制源头的原则。政务外网和政府网站不是处理国家秘密信息的网络。要保证国家秘密信息不上政务外网和政府网站。通过采取建立制度、落实责任、培训人员等各项措施,将国家秘密信息排队在政务外网和政府网站之外。
(2)归口管理的原则。政务外网和政府网站的保密管理实行责任追究制度。哪个单位建设、管理的网络和网站,其保密管理应由哪个单位负责;哪个单位提供的信息,应有哪个单位负责对该信息进行保密审查。坚持“谁上网谁负责”原则,保证在政务外网和政府网站上运行、发布的信息,都经过保密审查批准。
(3)加强检查的原则。政务外网和网站与国际互联网相联,一旦再现泄密事件,覆水难收,后果不堪设想。要不断加强对政务外网和网站信息的保密检查,以便及时发现涉密信息,迅速采取补救措施,将损失降低到最低限度。
(4)违规必纠的原则。法律社会学研究表明,法律2的权威和力度不是由处罚的苛厉程度决定的,而是由处罚的必然性决定的。只要所有的网上违规泄密事件都能得到追究,法律和规章的权威就足以建立。要坚持做到违规必纠,发现一起,查处一起,纠正一起,使法规制度成为每个上网人员必须遵守的行为准则。
2、非涉密网保密管理有哪些基本要求?
根据国家有关规定,政务外网和网站的保密管理应当遵循以下基本要求:
(1)“上网信息不涉密”。由于政务外网和网站与国际互联网相联,是公共信息交流的平台,凡在政务外网和网站上处理、存储、传递的政务信息不得涉及国家秘密。
在实际工作中,要注意做到以下两点:
一是在与政务外网和网站连接的计算机上不得处理国家秘密和内部办公信息。
二是经过物理隔离改造的计算机,在外网状态下,不得处理国家秘密和内部办公信息。
在实际工作中,要注意做到以下两点:
一是处理国家秘密和内部办公信息的计算机(笔记本电脑)或网络,不得与政务外网和网站以及互联网相联。
二是经过物理隔离改造的微机,要在内网状态下处理国家秘密和内部办公信息。
3、非涉密网保密管理应采取哪些基本措施?
为了确保国家秘密信息的安全,同时最大限度地发挥政务外网和网站的作用,积极推进政务信息公开,根据国家保密规定,政务外网和网站保密管理应采取以下基本措施:
(1)明确政务信息的涉密属性。政务信息分为可公开信息和不公开信息两大类,不公开信息又为分国家秘密信息、内部信息(工作秘密和商业秘密)和个人隐私三类。要根据国家保密及其他有关规定,将政务信息分别确定为国家秘密、内部信息、个人隐私和可公开信息等,对不公开信息要分别作出明确的保护(定密)标识。
要做好政务信息的定密工作,必须做到以下三点:
一是制订政务信息涉密属性划分标准,使不该公开的政务信息列入保护范围,使该公开的信息能够得到明示。
二是规范定密程序。由公务人员先行拟定密级和保密期限,定密责任人审查认可。
三是明确定密责任人的权利义务。使单位定密责任人对政务信息的涉密属性负责,定密责任人的工作对本单位的行政首长负责。
(2)制定和完善有关规章制度。主要有3项制度:
一是制定政务信息公开审查制度。政务信息公开是一种组织行为,必须有制度保障。要明确除国家秘密、内部信息、个人隐私和正在起草、审议、讨论过程中的政务信息以及法律法规禁止公开的其他政府信息外,其他政务信息一律可以公开,同时要对政务信息公开的程序和审查的方法步骤进行规定,便于公务人员执行。
二是建立健全上风信息保密自审和送审制度,做到对政务信息先审查后处理,同时明确上网人员和定密责任人各自的权力义务和责任。
三是制定泄密责任的处罚规定。使各种违反保密法规和制度、造成国家秘密泄露的行为,在处理时都能做到有法可依、有章可循。
(3)开展网络保密基本知识和基本技能的培训。要通过制定计划,分期分批对所有上网的公务人员进行保密基本知识和基本技能的培训,使掌握政务信息涉密属性划分标准和定密程序,知悉有关规章制度,明确自己的权力和责任,熟悉有关内网和外网的操作规程,提高网络保密的意识和技能。
(4)对网上信息进行保密检查。有关单位要安排专人对所属政务外网和网站上的信息进行不定期的保密检查。发现涉密信息,立即通知网络管理部门和相关的上网人员删除。
各级保密部门根据国家授权,在互联网上进行不定期检查,对各单位“上网信息不涉密,涉密信息不上网”的执行情况实施监督。对查出的问题及时提出整改意见。对发现的泄密问题,要认真追查原因,亡羊补牢,同时对泄密责任人提出处理建议。
(5)定期检查评比。有关单位每年要对网络各个终端处理政务信息的保密情况进行一次检查评比,鼓励先进,鞭策后进,发现问题,及时改进,确保国家秘密信息的安全。
四、涉密磁介质和光盘的保密管理
1、涉密磁介质的生成有哪些保密要求?
根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)精神,涉密磁介质的生成应做到以下两点:
(1)对涉密的电脑、磁盘、服务器应当依照有关规定,确定并标明密级,按类别统一编号、登记,明确管理责任人,明确保密责任。
(2)涉密磁介质不得降低密级使用和管理。
2、涉密磁介质和光盘使用有哪些规定?
根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)精神,涉密磁介质和光盘的使用应注意以下几点:
(1)使用电脑处理涉密信息,应采取防电磁泄漏的保密技术措施。如安装电磁干扰器或电磁屏蔽台等。
(2)涉密计算机不得与公共信息网和因特网相联。涉密微机和笔记本电脑与互联网相联,就等于把国家秘密信息放在互联网上,这是一种严重的泄密行为。
(3)配给个人的笔记本电脑,建议将涉密信息存储在软盘上,并对软盘标注密级,按照涉密文件进行保管。
(4)处理涉密信息的微机,要放置在安全可靠的地方,并设置开机密码,控制其接触范围。
(5)涉密软盘、光盘应在密码柜中保存,涉密微机和服务器等的放置环境应当符合安全保密要求。
(6)携带涉密电脑、软盘、光盘外出,须经单位领导批准,并采取必要的保护措施,使涉密载体始终处于携带人的有效控制之下。
(7)严禁携带涉密笔记本电脑、光盘出境。确因工作需要携带出境的,应当按照有关保密规定办理批准和携带手续。
(8)涉密人员离职离岗前,要将自己保管的涉密电脑、软盘、光盘等全部清退,并办理移交手续。
3、涉密磁介质和光盘的维修和淘汰应注意什么?
根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)和《中央保密委员会关于加强高技术条件下保密工作的意见》(中保发[1997]7号)精神,涉密磁介质和光盘的维修和淘汰应注意以下几点:
(1)涉密磁介质的维修必须作出登记、说明后,送到保密部门指定的单位进行,不得送到社会上的维修单位维修。
(2)处在保修期内的涉密信息设备,在送往销售单位保修时,必须将存储有国家秘密信息的磁介质卸下,放在机关保密柜中,或派责任心强、懂保密技术的公务人员对送修的涉密信息设备实行现场监控,确保涉密信息不外泄。
(3)涉密磁介质和光盘的淘汰必须经单位领导审批批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得擅自做淘汰处理。
我省保密部门在某市进行例行检查时,发现一些党政机关办公用的计算机,对硬盘未作任何处理,就淘汰给社会上的一些废旧计算机收购公司。经查,有些计算机内存有大量国家秘密信息,有些存有极为敏感的内部信息。
4、涉密磁介质和光盘的销毁有哪些规定?
根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)和《中央保密委员会关于加强高技术条件下保密工作的意见》(中保发[1999]7号)精神,涉密磁介质和光盘的销毁应遵循以下规定:
(1)涉密磁介质和光盘的销毁必须经单位领导审批批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得自行销毁。
(2)涉密磁介质和光盘的销毁,应当采用物理或化学的方法彻底销毁,确保秘密信息无法还原。
(3)禁止将涉密磁介质和光盘作为废品出售。
(4)具有自行消除磁介质涉密信息资格的单位,必须具备保密部门推广使用的专用销磁设备。
五、个人计算机的保密管理
个人计算机是指那些没有联网、且单独使用的微机和笔记本电脑。
1、利用个人计算机处理政务(党务)信息,要做的第一项工作是什么?
利用具人计算机处理政务(党务)信息,首先对要处理信息是否涉密进行判定。如果是涉密信息,则须在涉密微机或笔记本电脑中处理,或者在经过物理隔离改造后的微机、且在内网状态下进行处理,处理前要输入相应的密级标识。如果是非涉密信息,则可以在非涉密的电脑或经过物理隔离改造后的微机、且在外网状态下处理。
2、用于处理国家秘密信息的个人计算机为什么不能与公共信息网相联?
根据国家保密规定,涉密的个人计算机必须与公共信息网和因特网实行物理隔离。主要原因是:
(1)目前我国网络建设中使用的硬件(主机、CPU、互联设备)、操作系统大都依赖国外进口,很难断定其是否有故意留下的陷阱(也称“后门”)。这些陷阱一旦被国外情报机构所利用,极易造成计算机被遥控、数据泄密或系统瘫痪。
我国有关主管部门曾做过试验,用人工的方法在UNIX多用户系统中,找到了50多条隐蔽通道(即“后门”)。试验人员通过因特网,联通该信息系统,利用这些隐蔽通道,盗取了管理人员的口令,直接进入了信息系统,看到了硬盘中存有的秘密信息。
(2)从窃密技术和保密技术的发展历程看,始终呈现出“道高一尺,魔高一丈”的态势,即先进的保密与窃密技术的发展总是交替进行的。迄今为止,几乎所有经过计算机安全专家研究出来的对抗电脑入侵的技术,都无一例外地遭到了黑客的成功反击。事实证明,万无一失的安全保密产品是根本不存在的。我国主管部门曾组织有关单位,对采用两级代理服务器后接入因特网的涉密网,从因特网上进行模拟攻击试验。结果,很快就突破了“防火墙”,进入了涉密网。目前,国外(包括美国)涉及国家核心秘密的计算机及其网络也是与公共信息网实行物理隔离。
3、物理隔离的含义是什么?
《计算机信息系统国际联网保密管理规定》指出:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网相联,必须实行物理隔离。” 物理隔离是相对于使用防火墙、网关等设备进行的逻辑隔离而言,是指涉密网络与公共网络彼此断开,两个网络之间不存在任何数据通路,使涉密网络的数据不能有意或无意地泄露出去,也不能通过外部网络窃取或破坏涉密网络内的数据。
实行物理隔离,就为涉密网络提供了一个安全可靠的网络边界。
4、安装物理隔离卡后的微机使用是否就安全了?
如果不能正确使用,仍不能保证处理国家秘密信息的安全。正确的使用方法是:开机后,如果微机屏屏幕显示“内网”状态,则可以直接处理国家秘密和内部办公信息;如果屏幕显示“外网”状态,则必须重新开机,将“外网”状态改为“内网”状态,才能处理国家秘密信息。微机正常工作时,在屏幕的右下角有“内”或者“外”字样的显示,分别表明微机目前正处于“内网”状态或“外网”状态。如果图方便,在“外网”状态下,直接处理涉密信息,就使物理隔离卡形同虚设,起不到任何安全隔离作用,也就等于把涉密信息放到公共信息网上,“这是一种严惩的的泄密行为。”
5、怎样正确连接电磁干扰器?
根据国家保密标准BMB4的要求,处理机密级以下(含机密级)信息的计算机,必须安装一级电磁干扰器。其正确的接法是:
(1)将计算机主机的电源线接在电磁干扰器的电源输出端,电磁干扰器的电源输入端接机房电源,这样是为了防止通过电源线的传导辐射造成信息泄漏。
(2)将电磁干扰器的数据线接在主机显示卡输出端,显示器的数据线接在电磁干扰器的数据接口上,使干扰器能正确地接收计算机主机产生的视频辐射信号,并遂即产生对视频辐射信号进行相关干扰的信号,目前的接收设备是无法从这种混合信号中还原出主机处理的信息的,从而达到保密的目的。
6、怎样设置计算机的开机口令?
设置CMOS开机口令(密码)是当今大多数计算机都有的一项基本的保护功能,用来保护计算机本身不被非法用户使用。
CMOS开机口令的方法是:首先,计算机加电后屏幕上会出现计算机的自检性提示,按〈DEL〉键进入CMOS设置,选择“Pass word”(口令)或“Security”(安全设置)项,输入所设置的口令;然后,进入CMOS设置的“Advanced”(高级设置)项,将“Password-Check”(口令检查)项改为“Always”(总是要求输入口令)。这样计算机每一次开机,都要求使用者输入开机口令,输入口令正确,计算机才能启动使用。
为了提高口令的抗破译性,根据国家保密技术规范的要求。输入的口令应当是数据、字符、字母等两种以上的组合,口令长度8位以上,同时要保证口令的秘密性。
值得注意的是,如果非法用户有机会打开计算机机箱,断开CMOS存储器的电源,则存放其中的全部信息就会丢失,存入的开机口令也会消失,再开机时就不需要输入口令了。因此,要保证计算机存放环境的安全。
7、处理绝密级国家秘密信息的个人计算机必须采取哪些保密措施?
根据国家有关规定,处理绝密级国家秘密的个人计算机应当采取以下措施:
(1)存放处理绝密级国家秘密信息的微机场所要安装“两铁一探”,即铁门、铁窗和监控设备,以确保环境安全。
(2)安装符合国家保密标准BMB3的电磁屏蔽台(室)。
(3)禁止与互联网相连接。
(4)设置开机密码,并做到专人专用、单机单用。
(5)存有绝密级信息的软盘、硬盘要按照绝密级国家秘密的管理要求采取保护措施。
8、处理机密、秘密级国家秘密信息的微机应当采取哪些保密措施?
根据国家有关规定,处理机密、秘密级国家秘密信息的个人计算机应当采取以下措施:
(1)存放场所应在单位保卫部门的有效监控范围之内。
(2)安装经国家主管部门批准使用的一级电磁干扰器。
(3)禁止与互联网相连接。
(4)必要对设置开机密码,并对有关使用人员提出保密要求。
(5)存有机密、秘密信息的软盘、硬盘要按照机密、秘密级国家秘密的管理要求采取保护措施。
9、涉密个人计算机携带外出,应遵循哪些保密规定?
根据国家有关保密规定,携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施,使涉密载体始终入于携带人的有效控制之下。外出使用,不得与公共信息网和因特网相联。
10、用于存储国家秘密信息的个人计算机在维修、淘汰时应当如何办理?
根据保密有关规定,用于存储国家秘密信息的个人计算机在维修、淘汰时,应当做到:
(1)维修时,必须作出登记、说明后,送到保密部门指定的单位进行维修,不得送到社会上的维修点维修。
(2)处在保修期内的微机,在送往销售单位保修时,必须将存储国家秘密信息的磁介质卸下,放在机关保密柜中,否则必须派责任心强、懂得保密知识的公务人员,对送修的微机实行现场监控,确保涉密信息不外泄。
(3)淘汰时,必须经单位领导审核批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得擅自做出淘汰处理。
(4)各部门单位的保密工作机构要负责本系统、所属二级单位存储国家秘密信息的微机维修、淘汰的管理工作。
2.网络基本知识 篇二
1 基本知识
1.1 网络不安全的原因
1)网络自身的安全缺陷:协议本身泄漏口令;服务器本身需要读写特权(可能造成本地用户或者远程用户获得非授权文件的读写权力);密码保护措施不强(个人的生日、电话号码等);某些协议经常运行一些无关的程序(windows会启动一些对当前用户无用的协议)。
2)网络的开放性:业务基于公开的协议(Internet/intranet使用的TCP/IP协议以及FTP、E-mail、RPC、NFS等都包含许多不安全因素,存在许多漏洞);
远程访问使得各种攻击无需到现场就能得手(通过一些扫描工具、远程攻击软件进行攻击);
连接是基于主机上的用户彼此信任的原则(在网络上共享文件是基于彼此之间的信任);
3)黑客攻击:黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。
1.2 常见不安全因素
威胁企业网络信息安全、导致系统故障的原因很多,主要分为自然因素、非自然因素两大类,自然因素主要指自然灾害,如地震、火灾、水灾、雷击等,这类因素往往不以人的意志为转移,防不胜防;非自然因素主要分为硬件故障、人为因素两大类,具体包括:
1)硬件故障:计算机硬件如磁盘、内存、网卡、电源、主板等,网络设备如路由器、交换机、传输设备等,任何一种硬件故障,都可能丢失信息,甚至导致整个系统的瘫痪。
2)人为因素
(1)非授权访问:指未经允许对网络设备及信息资源使用或越权使用,或利用非手段获得合法用户的使用权限,达到占用合法用户资源的目的;
(2)破坏数据的完整性:指人为删除、修改某些重要数据,如系统文件、数据文件等,造成系统进行障碍;
(3)干扰系统正常运行:指故意改变系统的正常运行方式,如:减慢系统响应时间、系统无法得到正常响应等;
(4)病毒传播:指通过网络传播病毒,病毒的危害,往往令人措手不及;
(5)线路窃听:指利用通信介质的电磁泄露、搭线窃听等手段非法获取网络信息;
(6)误操作:网络使用者或系统管理员不小心误删系统文件、数据文件、系统目录等;
1.3 常见的攻击
1)口令破解:攻击者通过获取口令文件,运用口令破解工具获得口令,也可以通过猜测或窃听的方式获得口令。
2)服务拒绝:攻击者可以直接发动攻击,也可通过控制其他主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标。反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求,造成死机,无法响应正常的服务请求。
3)数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性。由于操作系统的漏洞,导致攻击者乘虚而入。例如网站主页被篡改,个人计算机上IE的主页被篡改等等。
4)地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任。
5)恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞进而发动攻击。Windows操作系统有很多的漏洞,容易被攻击,所以要安装补丁分发程序,堵住漏洞。
6)数据驱动攻击:攻击者可通过施放病毒、木马、数据炸弹等方式破坏或遥控目标。主要是木马、后门,就像别人配了一把你家门的钥匙一样,可以随意进出。
1.4 安全防护
1)信息网络安全的任务:保障各种网络资源稳定、可靠的运行,受控、合法的使用;保障信息的机密性、完整性、可用性
2)信息网络安全需要保护的对象
硬件:路由器、交换机、工作站、服务器、数据设备;
软件:操作系统、应用程序、源代码;
数据:办公自动化、业务系统、电子邮件、WEB。
2 信息网络安全技术措施
2.1 数据备录系统
企业最为宝贵的是数据。存储是网络的核心,数据是网络的精神。系统数据丢失不仅会导致系统文件、数据库文件等相关数据的丢失,而且会使整个企业的业务瘫痪,造成不堪设想的后果。因此,有效的保护现有数据,使得企业的业务稳定运行显得尤为重要。当人为因素(如:误操作)、硬件故障及其它不可预见因素造成数据丢失、系统瘫痪时;或者是不可抗力的灾难(如火灾、水灾)发生时,保证及时有效的恢复系统和数据,使企业的业务得以正常运转,将损失减小到最低,则是企业关心的问题。
解决上述问题最为根本的的办法就是数据备份。因此,数据备份已成为信息系统中不可或缺的重要组成部分。一般来说,各种操作系统所附带的备份程序都有着这样或那样的缺陷,所以若想对数据进行可靠的备份,必须选择专门的备份软、硬件,并制定相应的备份及恢复方案。在一些企业中,几乎每一个网络都会配置专用的外部存储设备,而这些设备也在不少灾难性的数据丢失事故中发挥了应有的作用。
2.2 网络防病毒系统
病毒与网络的发展几乎是同步的———网络速度提高了,病毒传播的速度也加快了;网络规模扩大了,病毒传播的范围也广泛了;网络安全增强了,病毒种类的复杂度和“聪明”度也加强了。目前的防病毒工作的意义早已脱离了各自为战的状况,技术也不仅仅局限在单机的防病毒。
首先应当构建控管中心集中管理架构,保证网络中的所有客户端计算机、服务器可以从管理系统中及时得到更新,同时系统管理人员可以在任何时间、任何地点通过浏览器对整个防毒系统进行管理,使整个系统中任何一个节点都可以被系统管理人员随时管理,保证整个防毒系统有效、及时地拦截病毒。其次应当构建全方位、多层次的防毒体系,结合企业实际网络防毒需求,构建了多层次病毒防线,分别是网络层防毒、邮件网关防毒、Web网关防毒、群件防毒、应用服务器防毒、客户端防毒,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面布控。这样的病毒防范体系,才能够称得上是一个完整的、现代化的网络病毒防御体系。
2.3 防火墙
防火墙可以对每一个穿越防火墙的TCP会话进行检查,按照事先制定的策略决定数据包是否可以通过,并将不合法的数据包过滤掉。通过其URL地址限定功能限制对某些站点的访问,防止内部网络对外部网络进行不安全的访问。
一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Intranet等种类相对集中的网络。防火墙已经成为控制对网络系统访问的非常流行的方法。
2.4 入侵检测系统
入侵检测系统是一个典型的"窥探设备"。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测系统提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。
入侵检测主要执行如下任务:
(1)监视、分析用户及系统活动。
(2)识别反映已知进攻的活动模式并报警。
(3)识别用户违反安全策略的行为。
2.5 漏洞扫描系统
系统设置配置不当使得普通用户权限过高;管理员由于操作不当使得系统被安装了后门程序;系统本身或应用程序存在可被利用的漏洞,这几点都是网络的薄弱之处,很容易被黑客利用来入侵系统。
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。
2.6 补丁分发系统
信息网络工作站及服务器绝大多数采用的是微软的WINDOWS操作系统。虽然安装了防病毒软件和防火墙,也普遍部署了病毒防御机制,但还是经常遭受病毒感染而使得信息系统运作受到干扰。造成困境的原因,一方面当然是由于现有防御体系的缺陷,是由于入侵检测和防病毒系统从原理上就决定了其不擅长对付基于漏洞进行感染的病毒,单单具备这些措施,不足以遏制病毒的泛滥。另一方面,也是由于基于漏洞进行感染的病毒传播速度极快,以至来不及采取措施,病毒就已经大规模爆发了。最好办法是在病毒前面就消灭漏洞隐患,杜绝病毒传播的可能,补丁分发系统就是对软件进行修补从而根本上消灭漏洞,杜绝了病毒利用漏洞的可能。
2.7 UPS
稳定、可靠的电力供应是信息网络安全的基础,不能保证网络设备的电力供应,一切安全防范措施都是空谈。任何时刻的电力供应中断,都会造成网络瘫痪,带来巨大的经济损失。所以UPS被广泛的应用在信息网络,不仅给网络上的关键设备(服务器、数据备录系统)提供可靠保护,而且给整个网络路径(交换机、路由器)的通畅提供电力保证。
2.8 应急响应
“应急响应”对应的英文是“Incident Response”或“Emergency Response”等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。
计算机网络安全事件应急响应的对象是指针对计算机或网络所存储、传输、处理的信息的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。按照计算机信息系统安全的三个目标,可以把安全事件定义为破坏信息或信息处理系统的行为。
3 结束语
总而言之,信息网络的安全是一个复杂的课题,不可能靠某一种措施就能保证网络的安全。没有那个网络是绝对安全的,但是如果我们了解了造成网络不安全的各种威胁,就能采取对应的策略来保护网络,将由此造成的损失降到最小。
摘要:随着信息网络的快速发展,信息安全问题日益凸显。了解了造成网络不安全的各种威胁,就能采取对应的策略来保护网络,将由此造成的损失降到最小。
关键词:信息网络安全,技术措施
参考文献
[1]Norton P,Stockkman M.网络安全指南[M].潇湘工作室,译.北京:人民邮电出版社,2000.
3.文化遭遇与知识网络 篇三
如今我们所习以为常的植物学(Botany)、动物学(Zoology)等学科的分类,在清朝中期之前的中国语境当中是不存在的,它们传入中国并取代中国原有的分类方法,经历了一个较为漫长的角力过程。而在这样的一个过程当中,伴随着中、西方人员、机构甚至观念的彼此冲撞,发生了一连串精彩而又新奇的故事。
从文化接受的角度来看,受众的不同必然会要求写作者视角的转变,这种情况也出现在中国博物学(natural history)的历史发展当中。博物学在科学史发展过程当中曾经占据过非常重要的地位,作为在当代学科分类法定型之前的“大科学”(big science),成为当时西方科学界、政府部门、对外贸易公司甚至官员们所关注的一个中心学科。近些年来,博物学史开始成为国际视野下科学史研究中的显学之一,国内也开始了这方面的相关研究,比如说程美宝的《晚清国学大潮中的博物学知识——论〈国粹学报〉中的博物图画》(载《社会科学》二○○六年第八期)等。但总体而言,从文化遭遇和知识网络的关系角度对中国科技史加以探讨的著作在国内却还无迹可寻,在我们习惯了以自身主体视角看待中国近代博物学的发展之后,换种思路,以这样的视角来看待中国博物学的发展的话,会提出怎样的问题,又该如何进行回答呢?范发迪的这本《清代在华的英国博物学家:科学、帝国与文化遭遇》(British Naturalists in Qing China: Science, Empire, and Cultural Encounter. Cambridge (MA) and London: Harvard University Press, 2004)就力图为我们展示这方面的新内容。
这本书是作者多年学术求索之路的结晶,而博物学的研究取向,在某种程度上也是作者自身学术背景的最好展现。作者最初的学术经历是在台湾完成的,当时所学习的是自然科学,到美国之后,本打算学电影,但不久之后就发现了历史的魅力,遂乐在其中,在威斯康星-麦迪逊大学获得博士学位之后,又远赴德国马普科学史研究所,在那里进一步完善了他对博物学的思考。正如作者在该书中文版序中所说的,这本书主要是为西方读者而写的,所以其中关照的一些议题,中国的读者不一定熟悉,但是这些论题对于反思近代中国的历史是非常重要的。
最近一些年来,世界范围内的科学史研究者逐渐意识到了人的具体活动在科学研究当中的重要意义,而其中最突出的则是“科学实作”(scientific practice)。作者正是通过对这种科学实作的深入探究,既避免了对既定的科学史题材的重复研究,又可以将视线转移到主要科学人物与机构之外的地方,而在这种转变的过程当中,科学行动者本身在知识生产、判定、传播过程当中的复杂互动就得以展现,而与此同时,又将对博物学研究的视野拓展到了原先未曾涉及的区域,进而在中心-边缘之间的互动竞争当中去理解博物学的发展轨迹。如作者所言:“一旦我们超越以帝国中心为主的史学框架,就可以较灵活地去追溯各地人员与机构在科学事业的功能,探讨他们如何制造与审定科学知识。我们也可以反过来看科学知识体系怎样影响他们在帝国系统与世界各地的立场与行为。”可以说,有意识地避开之前的中心本位研究倾向,转而从更为边缘的传教士、海关机构甚至对华贸易公司的角度去追寻中国博物学的奥秘,并特别关注了当时的下层中国民众在西方在华博物学研究当中所起到的重要作用,这些都使这本书变得新颖而值得一读。
在笔者对此书中译的过程当中,曾与作者就一些名词的翻译范围有过深入的交流。以本书的英文名称当中的encounter为例,当初笔者曾试图将之译为“冲突”,但在与作者沟通之后,最后确定译为“遭遇”。作者对此曾特别强调,“文化遭遇”与“文化冲突”两种观念的内涵是很不相同的,文化冲突预设了两个或多个文化,这些文化之间壁垒分明,在彼此相遇时,往往会产生冲撞;而文化遭遇则没有这种含义,它所凸显出的是文化的多元性与适应性,在文化遭遇的过程当中,会产生多种可能的后果,冲突只是其中的一种情况,完全可能会出现混杂、调适甚至融合的局面。
正是在这种“文化遭遇”的理论基础之上,作者一步步将产生这种文化遭遇的地点(place)——对外贸易港口的科学实作的具体内涵清晰地展现出来。作者不仅将之看成是田野工作的场所,这些港口同时还是讯息交换的枢纽、进行文化互动的接触区域(contact zone)。这些港口为博物学研究提供了必要的社会与物质空间,而在这样的空间当中,在华的英国博物学家们建立起了他们进行研究的知识网络与话语权力。
在十九世纪下半叶,伴随着西方力量的侵入,英国人的博物学研究也得以拓展到内地,而这种拓展过程在某种程度上是与大英帝国的势力扩张同步进行的。与大英帝国的政治军事机构等正式组织相比,英国的“非正式帝国”(informal empire)依据诸如传教士、外交机构成员甚至商务人士而形成了对中国社会的另一种认识,在这种认识当中,就包括了对于博物学的体认。而在另一方面,通过汉学考证与博物学传统的互补融合,并经由具体的田野工作,越来越多的英国博物学家开始确立起他们在中国知识社会当中的优势地位。但是,值得注意的是,他们的这种话语优势地位的确立并不全然以其一己之力达成,而是在诸多中国人的帮助下实现的,其中不仅有诸如画师、猎手等下层民众,甚至还包括了当时著名的行商。正是在这些人的鼎力帮助之下,这些在华的英国博物学家们才真正获得了重要的在地知识(situated knowledge)。
以这种“在地知识”为中心,中国自身的知识系统与西方科学体系成为位列兩端的两种不同的话语体系,而通过对这种在地知识的分析,研究者就将中国博物学中的自身知识与西方话语贯通了起来,并且使汉学传统从单纯的语文学考证转向更为宏观的社会历史研究,从而使博物学的视野大为拓展。正是基于此,作者认为:“我们将更能打破中、西科学史的隔阂,有效地把十八九世纪中国科学史置入全球政治、经济、社会的脉络中,而不再使其沦为西方科学的‘他者’,也不再重复将晚清科学史等同于引进西方科学的陈年故事。”
可以说,作者在书中花了巨大的心力去实践这种宏愿,在很多方面,试图从作为西方人在华博物学研究的重要一环的中国人的协助那里去挖掘新的信息,但问题是如何将之从一种想法贯彻到实践之中,实际上,这里的问题就像当初重写中国思想史一样,对于底层的信息存量做了过高的估测。从下层的中国民众那里能够发掘出多少有效的信息,而这种新的信息的可靠性如何,这些都是有疑问的,这就决定了作者新解释路径的某种限度。而正是由于这种信息的不确定性,作者在文中的诸多想法还需要后续研究的验证,但毫无疑问的是,从文化的遭遇及知识网络的背景去探寻在华英国博物学家的生活与研究,这给我们提供了一条未曾走过的门径,或许走的人多了,也就成了路。
4.网络基本知识 篇四
可以在主机1(以ROOT身份进入)上敲入如下命令:
# route add ?host 192.168.150.2 133.56.9.82
# route add ?host 192.168.150.3 133.56.9.82
# route add ?net 193.168.97 133.56.9.29
然后在主机2、PC2上PING主机以及拨号进行连通测试,将会出现连接成功的提示,同样,在主机1PING前几个设备也提示成功,但是PC1和PC2、主机2却网络不通,说明路由设置正确。
如果某条或者路由设置错误,重新输入命令“# route add -net 192.168.150.0 133.56.9.98”会出现“0821-279 writing to routing socket: Do not specify an existing file.133.56.9.98 net 192.168.150.0: gateway 133.56.9.98: 0821-285 ioctl returns 17 Do not specify an existing file.”的提示,此时可以命令change改变路由,但如果路由不多的情况下,可以先刷新(删掉路由)路由,重新手动加入路由,这样虽然有点麻烦,但是路由更加清晰。
当然,要使得路由设置永久生效,可将上述命令加入/etc/rc.bat文件中。
如果使用SMIT命令对于生手可能更为容易上手(SMIT采用界面化工具)。要达到同样要求,用SMIT配置静态路由的命令如下:
1、#smit tcpip
Minimum Configuration & Startup
Further Configuration
Use DHCP for TCPIP Configuration & Startup
……..
Configure IP Security (IPv6)
2、选择Further Configuration
Hostname
Static Routes
Network Interfaces
…………
Stop TCPIP Daemons
Authentication Configuration
3、选择Static Routes
List All Routes
Add a Static Route
Remove a Static Route
Flush Routing Table
4、填写相关路由信息
按回车确认,这样就实现了主机1和主机2的网络互联,
用同样的方法完成另外两条路由的添加。用SMIT添加、删除、修改路由都非常方便,尤其对于生手,如果某个选项输错系统还会提示出错,因此建议多用SMIT设置路由。
四、在路由器上设置路由
目前比较流行的主要有CISCO和3COM路由器,普遍采用动态路由协议(如:RIP、IGRP、OSPF、EIGRP)来实现网络互联。我们以CISCO路由器为例简述。
如果一个小型或者中型网络,没有或者只有较小网络扩充时,采用手工方式输入静态路由并手工管理。但如果网络增大或者网络经常变化,静态路由管理开销将非常之大。
静态路由的优点是:(1)就带宽而言,静态路由没有开销。而在动态路由中,路由协议存在一个相关的带宽问题以维护它与临近路由器的关系。尤其是基于距离向量的协议对带宽要求更高。(2)就安全性而言,静态路由可以人工限定IP地址的访问权限,因此对于高安全行网络而言是非常必要的。
关于在CISCO上设置路由,各方面书籍介绍不少,我们在此只是简单介绍以下静态路由的添加方法,其他不多做赘述。
静态路由通过ip route 命令来设置,该命令完整如下:
CISCO(config)#ip route A.B.C.D E.F.G.H I.J.K.L/interface X。
其中A.B.C.D是目的网络地址,E.F.G.H是子网掩码,I.J.K.L是下一跳的IP地址,或者Interface是下一跳的接口名。X代表管辖距离(1到255)。
现有一需求,某银行和水厂联网(采用DDN物理链路),为其代收水费,双方在各自网络端都加有网络防火墙,具体网络拓扑图和网络配置如下:
要实现路由器1和路由器2之间路由,可分别在路由器1和路由器2上加入下述路由:
ip route 0.0.0.0 0.0.0.0 162.0.0.2(router1)
ip route 0.0.0.0 0.0.0.0 162.0.0.1 (rotuer2)
这样就可以实现两个路由之间的通信,当然至于网络安全策略可在防火墙上定义(一般采取端口内转椅或者IP地址映射以及应用端口限制的方法)。
在3COM上配置路由可用ME ?IP命令进入配置菜单,操作也非常简单。
5.网络编码知识小结 篇五
[1]上角标1代表 论文 <网络编码的研究进展> 杨林 郑刚等
[2]上角标2代表 论文 <网络编码研究综述> 陶少国等
网络编码研究综述
万里 基本概念
起源:R.Alshwede的蝴蝶网络模型定义:网络编码是一种融合编码和路由的信息交换技术,在传统存储转发的路由方法基础上,通过允许对接收的多个数据包进行编码信息融合,增加单次传输的信息量,提高网络整体性[1]能。
[1]本质:利用节点的计算能力提高链路带宽的利用率。核心思想:具备编码条件的网络节点对接收到的信息进行编码,然后传输给下一级的网络节点,收到信息的下一级节点如果具备编码条件,又对其接受的信息按照同样的方式进行传输与处理,如此反复,直到所有经过处理后的信息汇聚到信宿节点为止。最后,在信宿节点,[2]通过译码,即可译出信源发送的原始信息。主要优缺点: 优点: 提升网络吞吐量 2 均衡网络负载
从作者的例子[Fig.2]可以看出,虽然传输链路增加了,但是每条链路上传输的信息更均衡,解决了网络拥塞问题。3 提高带宽利用率
同2,虽然传输链路增多了,但是每条链路上的信息减少了(均衡了),总体是减少了网络带宽,提高了网络带宽利用率。缺点:
虽然网络编码优点突出, 但运用网络编码增加了计算的复杂性, 而且网路节点需要缓存足够的输入信息, 因此编码操作增加了传输时延和节点的额外的I/ O、CPU消耗。统计数据表明, 即使应用最有效的随机网络编码,其编码和译码的时间也不容忽视。此外, 应用网络编码还存在同步问题, 这主要是由于信宿节点必须等待收到足够的编码信息, 才能开始
[2]译码。同步问题给在实时系统中应用网络编码提出了挑战。
[2] 2 原理与数学模型
2.1网络编码分类
网络编码按照节点输出和输入的关系可划分为线性网络编码和非线性网络编码 网络编码按照编码系数生成的随机性可划分为随机网络编码和确定性网络编码(通过算[1] 法算出系数)2.2线性网络编码
目前的网络编码研究均局限于有限域中的线性网络编码。2.3几个基本概念 信息流:信源发送的信息,链路传输的信息以及信宿接收到的信息,均以向量形式取
[2]之于有限域。称其为信息流。本地编码向量:将节点上的信息流作为节点输入链路上传输信息的线性组合。[链路的消息流与输入链路的消息流的映射关系] 3 全局编码向量:将信源发送信息表示成信息流向量,将链路上传输的信息流当做信源向量的信息流向量各元素的线性组合,该线性组合系数构成的向量就是该链路的全局编码向量。[链路的消息流与信源的信息流的映射关系] 备注:如果忘记 可以参考论文2中的Fig.3 2.4数学模型
[2] 3网络编码的构造方法
网络编码的KEY:求得每条链路对应的编码向量 3.1集中式编码方法 3.1.1 指数时间算法
设N1,N2,...,Nn表示所有编码链路对应的编码向量, 则必定存在函数关系: p = f(N1,N2,..,Nn),并称使p=0的点(N1,N2 , ⋯,Nn)的集合称为被“函数p 分割出来的代数簇”,[2]因而算法的目标就是求得一个不位于“函数p分割出来的代数簇”上的点(p0)。3.1.2 多项式时间算法
3.1.3其他算法 1引入通用LCM(贪婪算法与启发式算法)可实现多速率的网络编码
但是由于计算量大,实现过程复杂,不实用(作为多速率网络编码的探索,具有很重要的意义)
2线性多播、线性广播和线性扩散:线性扩散是线性广播的特例, 线性广播是线性多播的特例, 反之不成立.线性广播说明了通过增加信源发送的信息流向量的维数, 可以提升传输
[2]速率;线性扩散能保证信源节点以互补的形式发送信息流。
[1]3冲突图法、矩阵满秩法、图染色法等几种构造方法。3.2分布式编码方法 3.2.1确定系数构造法
其核心思想是将网络拓扑分解成多个子树,并保证每个子树的编码矢量属于其父树编码
[1]矢量的扩张空间,且任意两个子树的共有信宿的编码矢量均线性无关。3.2.2随机系数网络编码
随机网络编码(简称RNC),该方法基于一种随机选择编码向量的策略:对于除了信宿节点外的所有中间节点,只要在一个足够大的有限域上随机选择它们输入链路到输出链路的映射,而且各节点映射关系的选取是相互独立的,就能以较高概率使各个信宿节点对应的系统转移矩阵满秩,即各信宿节点能以较高的概率成功译码。与时间多项式算法总能保证成功译码不同, 在RNC 中,虽然不能确保最终形成的系统转移矩阵M满秩, 但由于是随机选择编码向量, 其复杂性与确定性算法相比要低得多, 更易于实现, 而且99%以上的译码成功率在一般情况也足以满足需求.因此,随机网络编码具有重要的理论价值和应用价值,得到了广泛的关注和
[2]应用, 如微软提出的P2P文件共享系统Avalanche便是基于RNC的典型应用。3.3集中式与分布式的比较
集中式:需要了解全局拓扑以分配编码系数,可扩展性差。
确定分布式:掌握局部拓扑即可对入编信息进行编码,但需要通信开销。
[1]随机网络编码:实用性强,需要较大的字母表,存在解码失败概率。
4性能参考以及优化
网络编码的主要性能指标包括字母表、编解码速度和编码增益等.其中,字母表是最重要的性能指标,决定了网络编码解的存在性、编解码复杂度、延时以及存储开销.编解码速度反映了编解码操作的计算复杂度.编码增益则表征网络带宽的利用效率.网络编码设计的一个重要目标就是尽可能使用小的字母表和低复杂度的编解码操作来提高网络吞吐量或减[1]小延时.
4.1网络编码复杂性的影响因素分析 4.1.1编码构造方法
网络编码的核心,目标是寻找复杂性低的算法(分布式与集中式的共同目标)。4.1.2编码操作数
可从三个角度分析:信息分组、编码链路和编码节点, 其中从信息分组的角度减少其操作数目是降低编码操作复杂性最理想的方式, 但是分析的难度较大, 一般均从减少编码链
[2]路或者节点的数目来考虑。4.1.3有限域的大小
保证足够的译码成功率的前提下(有限域过小,译码成功率降低), 应尽量减少有限域的大小。
4.2基于简单网络的解决方案
将普通网络转化为某种易于表达, 且各网络节点具有共同特征的“简单网络”将普通网络转化为简单网络, 其网络拓扑变得十分简单,但一个不容忽视的问题就是: 简单网络的规模(节点数)比原普通网络却膨胀了许多, 也就是说网络编码的代价被放大了,“简单网络”的最小代价并不等于原网络的最小代价.但是, 将网络“简化”处理的思想在方法论上具有
[2]重要的借鉴意义,为最小代价的网络编码提供了研究方向。4.3基于信息流
信息流分解的基本原理是按照网络中信息流的特征和共性, 将原网络节点划分为一系列的子树图, 这些子树图中的节点拥有相同的编码向量, 子树里面的节点的拓扑结构不影
[2]响整个系统的多播传输, 因此每个子树可以当作一个节点来处理。4.4基于最小代价函数的解决方案
借鉴路由多播的最小代价树,将网络编码转化为线性规划问题。
5应用与研究趋势
5.1应用领域
[1]Ad Hoe网络、传感器网络、P2P内容分发、分布式文件存储和网络安全等领域。
[2]无线网络、应用层多播和P2P文件共享、传输的差错控制。5.2研究趋势
5.2.1多源网络编码
对于信源数目大于2的网络编码多播,研究不够充分,但多源多播广泛存在。5.2.2非组播网络
对于非组播网络的网络编码理论研究。5.2.3非线性网络编码
非线性研究尚未起步,性能还不可知,比线性网络编码要求与难度更高。5.2.4具体实现
网络编码的具体实现需要考虑诸多因素,也是有意义的研究方向。5.2.5与其他领域的融合
与信源编码的联合设计与优化、与信道编码和调制技术的结合、与多描述分层编码的结合。
5.2.6降低网络编码复杂度
降低网络编码复杂度,实现最小代价网络编码。5.2.7安全方面
6.网络安全知识 篇六
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
二、保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
三、保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些网络安全保障措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
7.网络基本知识 篇七
伴随知识经济的到来,在知识管理理论基础上提出的知识创新联盟是利用外部资源、共享并创造知识、获得组织发展所必需的竞争优势的战略性网络组织模式,是提高合作组织动态能力的价值体系。由于目前这一方面的研究比较缺乏,尚无一个统一完整的概念,因而本文对知识创新联盟的涵义做了如下理解:
(1)知识创新联盟是由具有决策能力的活性结点,及结点之间的合作联结方式、信息沟通方式构成的具有网络结构的整体系统。
(2)结点之间的联系,各结点内的运作机制、整个网络组织运作、管理与创新机制,以及共同遵守的网络组织协议均从一定程度上影响知识创新联盟的运作成效[1]。
(3)延伸组织知识管理范围。知识管理不应该被限定于只对组织内部知识资源进行管理,更应该对组织外部各利益群体、组织机构、政府机关所拥有的一系列与组织运作所需的知识资源加强管理,并将其融入到知识创新联盟中。
(4)有效实现组织战略目标[2]。组织之间相互合作,共同构建知识创新联盟,其目的是通过知识的共享与创新,获取组织发展所需要的知识能力,最终实现组织战略目标。
然而,知识创新联盟的有效运作需要建立一个公开性、强有力的、统一信息化的合作通信系统,集合所有参与该网络运作的成员组织,为实现知识的共享与创新提供技术支持和合作环境,配合显性知识的准确、即时性传递[3,4];并为满足专家隐性知识的共享,提供实现各种实际交流的手段工具[5]。
基于这一出发点,知识创新联盟构建过程中有必要考虑建设并开发一个能实现上述目标的网络合作通信系统,即知识网络平台。
2 知识网络平台的体系结构
隐性知识是一种非结构化的个人知识,需要提供一定的工具和机制帮助促进用户交流和共享这些知识[6]。该知识平台能够为员工提供突破时空限制的知识交流的环境,使联盟企业成员在“你问我答”中实现知识的共享。系统不仅保存交流所形成的文档,还能捕捉交流和互动的线索,保留知识的语境[7]。此外,考虑到知识推送及交流的其他现存工具如Email、newsgroup等,该知识交流平台的设计具有良好的可扩展性、可继承性以及与其他知识管理工具软件的兼容性。
传统的软件系统因大多采用的C/S结构,所以已经难以满足现实的需求;而B/S结构可以通过借助网络技术,更充分、合理地利用各种资源,更加普及易用,因此采用了B/S模式来构建隐性知识交流共享平台。系统开发工具采用了JSP+Java Beans+Servlet,并配以Java Applet实现,平台体系结构,如图1所示。
知识网络平台的主要功能和特点如下:(1)在客户端允许用户在网站上进行线程化的讨论。(2)允许用户在交流的同时粘贴附件,丰富了隐性知识交流的内容。(3)中英文搜索可以快速为用户定位到自己关注的主题,搜索使用了apache提供的lucene搜索引擎,lucene是一个纯Java的高性能的全文搜索引擎[8]。(4)提供在线实时交流,用户可以召开电子会议,在线讨论和解决问题。(5)使用手机短信、Email支持知识推送功能。(6)建立了完善的激励机制,例如采用领域专家积分制、隐性知识著作权等激励形式,使它们更加具有可操作性。(7)知识专家地图功能,为根据专家积分情况评出的专家建立知识地图节点,节点的属性包括了专家的联系方式、知识结构、成功案例以及专家对自己各知识领域的自评价(满分是10分),用户可通过关键词对知识地图中的专家进行查询[9]。(8)平台采用缓冲机制,可以承受大访问量,同时能保持快速反应。(9)平台的客户端与管理端分离,保证了平台良好的定制和可扩展性。(10)清晰的权限机制为平台基于角色的管理提供了有力保证。
3 基于知识网络平台的协同知识创新系统的构建
协同知识创新系统主要由虚拟主题交流区、虚拟综合交流区、主题交流区智能代理、客户智能代理这几部分构成,其体系结构,如图2所示。
(1)虚拟主题交流区。模拟多人合作中就某一主题开展“交流”的虚拟空间,是容纳和管理某组分类知识的中心。其主要任务是维护交流区之中的知识、信息的动态流通和交互[10]。虚拟主题交流区实质是具有一定方法的碰撞区,其主要功能是添加、删除、修改其中的知识元,记录和维护知识元的“碰撞”。
(2)虚拟综合交流区。虚拟综合交流区是全部知识信息综合汇集的虚拟空间。其主要任务是维护虚拟主题交流区的操作,如建立、修改、删除虚拟主题交流区,负责不同虚拟主题交流区之间的通信等[11]。
(3)主题交流区智能代理。智能代理负责向虚拟主题交流区提供丰富多样的信息和知识。每个主题交流区都有至少一个自治体代理。自治体主动地从Internet或者多种信息数据库系统或者在线用户提供的知识中搜索到与本主题交流区中“交流”的主题相关的内容,进行分析,提取,封装,发送等过程,将信息传送至交流厅中[12]。每个智能体都由智能体控制中心,通过消息机制进行控制。智能体控制中心主要负责控制每个自治体的启动和中止等活动。
(4)客户智能代理。每个客户都有一个智能体,负责发送、接收客户提供的查询需求数据和信息共享数据,并对这些信息和知识进行分类、整理、存储等管理工作。客户智能代理还与交流区代理中心通信,代理用户指导知识的分类、检索、获取。不同身份的客户,享有不同的等级的信息共享、获取、支配权限。
协同知识创新系统充分体现了人人交互、人机交互、机机交互中“以人为本”的重要思想。它营造了一种良好的工作环境,即虚拟知识网络的工作环境,如图3所示。
参与网络协作、知识交流的用户,不仅是知识资源的共享者,又是信息、知识的提供者。由他们参与对知识的识别、获取、提炼后,所获取的信息就形成了一个拥有丰富信息和知识的虚拟知识网络。在这样的环境中,与学习、设计、制造等过程有关的全部信息,都均等地分布在虚拟的知识网络中,任何参与其中的人员都可以直接获取知识。同时,知识创新人员又可以通过相关信息和知识的来源,直接与相关知识创新人员进行交流。本文研究的协同知识创新系统有助于提高企业新产品的设计和开发等创新能力,促进企业全面的技术改造和升级,使企业更加适应市场,拥有更大的活力和应变力。
4 结语
随着现代科技综合性的大大加强,跨行业、跨学科的技术渗透与扩散加速,致使任何企业都不可能在与其产品相关的各个技术领域里全面领先。企业研发需要一个规模更大的、更加多样化的知识网络。然而,知识创新系统的有效运作需要建立一个公开、强有力、统一信息化的知识网络,集合所有参与该网络运作的成员组织,为实现知识的共享与创新提供技术支持和合作环境,配合显性知识的准确、即时性传递;并为满足专家隐性知识的共享,提供实现各种交流的平台。因而研究基于知识网络平台的协同知识创新系统构建是十分必要的。基于知识网络平台的协同知识创新系统,是把知识网络中的专家、互联网、信息数据库等多种知识、信息来源综合集成起来,利用信息采集、检索、碰撞等技术,实现知识获取、知识交互、知识存储、知识挖掘,从而辅助知识网络中的各企业建立一个自由开放的虚拟知识网络环境。
摘要:协同知识创新系统,是辅助知识网络成员实现知识的获取、存储和创新的虚拟知识网络环境。针对该方面的研究还处于定性研究阶段的现状,综合运用计算机网络技术、知识分类技术及智能协作技术,对协同知识创新系统进行了深入分析和讨论。设计了知识网络平台体系结构,构建了基于知识网络的协同知识创新系统体系架构,并依此设计了协同知识创新系统的虚拟知识网络工作环境。
关键词:知识管理,信息管理,知识网络平台,创新联盟,协同知识创新
参考文献
[1]HALL R,ANDRIANI P.Managing knowledge for innovation[J].Long Range Planning,2002,35(1):29-48.
[2]MIREILLE Merx-Chermin,WIM J N.Factors influencing knowledge creation and innovation in an organization[J].Journal of European Industrial Training,2005,29(2):135-147.
[3]ANJA S,MARTIN H.Knowledge creation in new product development projects[J].Journal of Management,2006,32(2):210-236.
[4]MARSHALL V A.The state of network organization:a survey inthree frameworks[J].Journal of Organizational Computing,2003,7(3):50-55.
[5]BHATT G D.Organizing knowledge in the knowledge development cycle[J].Journal of Knowledge Management,2000,4(1):15-26.
[6]KOSKINEN K U,VANHARANTA H.The role of tacit knowledge in innovation processes of small technology companies[J].International Journal of Production Economics,2002,80(1):57-64.
[7]WINTER S.Understanding dynamic capabilities[J].Strategic Management Journal,2003(10):991-995.
[8]SHEN Jau-Ji,CHANG Chin-Chen.Combined association rules for dealing with missing values[J].Journal of Information Science,2007,33(4):468-480.
[9]ANDREAS P.Innovation networks in economics[J].European Journal of innovation Management,2002,5(3):152-163.
[10]PAUL H.Political knowledge and electoral participation in the netherlands:comparisons with the canadian case[J].International Political Science Review,2006,27(2):137-166.
[11]JENNIFER O.Knowledge use in social work practice[J].Journal of Social Work,2006,6(3):221-237.
8.对网络会计的基本探究 篇八
关键词:网络会计;ISCA模型;会计信息系统
[中图分类号]F232[文献标识码]A [文章编号]1009-9646(2011)07-0026-02
网络会计,又称会计信息化,是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,是电子商务的重要组成部分。
网络会计是边缘学科,它是计算机知识、计算机网络技术和会计知识的综合利用。其特点为:
1.实时化,由传统的事后静态核算变成事中的动态核算,便捷地产生各种反映经营和资金状况的动态信息。
2.多元化,随着网络技术的发展,企业不仅可以提供规范的最低标准会计信息,还可以提供所有可能的会计方法为基础的多元化会计信息。
3.商业化,借助于网络,消费者可以根据自己的偏好与支付能力取得所需的各种会计信息,市场也可以根据需求加以提供,形成真正的所谓“以用户为导向”的网络会计模式。
一、网络会计的ISCA模型
由会计信息系统(AIS)、信息系统内部控制和信息系统审计三部分构成;
(一)会计信息系统的特征
1.以符合企业管理和会计管理变革的需求为主要目标;
2.以解决企业会计核算和管理所面临的问题为主要功能;
3.以现代计算机硬软件和网络平台为处理环境,由人、信息技术设备和运行规程三元素组成;
4.能充分利用现代信息处理技术,自动或半自动采集、存储、处理、分析、传递和反馈会计信息;
5.设置目标应符合企业整体管理和决策的需求。
(二)建立信息系统内部控制时,业务控制已嵌入到信息系统中;且更需要控制的是信息系统本身。
(三)对信息系统进行审计,根据审计主体的不同,可分为内部审计和外部审计。前者是确保信息系统的安全性、可靠性和有效性;后者可以在企业建设初期迅速提高信息系统的安全性,并在信息系统稳定运行时及时发现一些危险问题。
二、网络会计的主要技术
有图像处理、电子数据交换、信息系统安全、电子商业、通信技术……
三、网络会计对会计基本理论的影响
会计主体为网络公司,是网上存在的临时组织,代替了传统的会计主体假设。
持续经营假设不能成立,继之而起的是面临解散假设。因网络会计的主体网络公司是一个存在于网上的临时性组织,进行的多是一次性交易,完成后即进行解散。
会计分期假设也由传统的划分方式变成了适用于网络会计的划分。因网络公司的交易可以在极短的时间内完成并立即解散,则在一个极短的时间内再划分时间段已无必要,只要把会计期间与交易期间统一就可以解决问题,我们可以在一次交易后只编一次会计报表便可满足需要。
四、网络会计对会计实务的影响
对权责发生制的冲击:在网络会计中,会计期间等同于交易期间,所以无跨期分摊收入和费用的问题,权责发生制失去了其基础,而现金收付制更适用。
传统会计报表无论是静态还是动态的,都有面向历史的缺陷,而用网络会计的电子财务报表更适用于决策者的要求,还可有效扩大其各种信息容量。
网络会计对会计监督职能要求颇高,分为交易前、交易中和交易后监督,严格执行这些监督可才保证网络会计工作安全有效地运行。
此外,历史成本对网络会计也失去了意义。
五、网络会计中存在的问题
1.信息失真:尽管信息传递的无纸化可以有效避免一些由于人为原因导致的会计失真的现象,但传统的依靠签章确保凭证有效性和明确经济责任的手段不复存在,由于缺乏有效的确认标识,信息的接收方有理由怀疑,而发送方则会有类似的担心。
2.财务机密的保密性:由于网络还存在着一些缺陷,可能使企业的财务数据在传递过程中被竞争对手非法截获。
3.计算机硬件的安全性:自然因素,如火灾、水灾等可对计算机硬件造成损坏;管理因素,如计算机被盗,光盘、磁盘保管不善造成信息丢失等。
4.网络系统的安全性:泄密、恶意攻击(如病毒的感染和黑客的蓄意破坏)。
六、解决问题的对策
1.加强对数据输入的管理,保证录入数据的真实性、合法性和完整性,输入前、中、后均要进行必要的校检。
2.加强对数据处理的控制,可采用集中分散式和授权式两种控制方法。前者是服务器将数据分传到各个工作站,由工作站分别处理一部分,最后在汇总到服务器进行序时处理;后者是当工作站有业务需要访问网络服务器的数据时,服务器根据当时的忙闲决定是否允许其访问。
七、网络会计的发展战略
立法方面:为了对付日益猖獗的计算机犯罪,保护信息使用者的权益,国家应制定并实施计算机安全及数据保护法律,从宏观山加强对信息系统的控制。
技术、管理方面:对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。计算机房应采用安全保护措施,重要的通道有门卫把守,必要时可采用指纹识别、电子门锁等技术。加强磁介质档案的保存管理,加强计算机系统运行的安全管理以及突发事件的应急对策等。
网络安全方面:健全内部控制,在操作系统中建立数据保护机构,提高网络系统的安全防范能力,如采取防火墙技术预防病毒等。
软件开发方面:一要提高会计核算软件的通用性和实用性,二要努力是会计软件的运行环境向更高领域发展。
人才方面:需要培养一大批既懂得网络信息技术,又具备商务经营管理知识,且精通会计知识的复合型人才。
[1]陈虎著.论会计信息化与网上营销[M].经济科学出版社,2005.
[2]薛祖云.会计信息系统[M].厦门大学出版社,2003.
[3]薛云奎.会计大趋势[M].中国人民大学出版社,1999.
作者简介:
周姣(1990.2—)女,四川南充人,四川大学工商管理学院会计学本科在读,研究方向:企业管理。
【网络基本知识】推荐阅读:
网络安全防范基本策略01-31
电脑网络最基本的常识简介07-26
网络咨询的基本程序一些常用语10-11
网络-知识篇作文01-24
河南网络知识竞赛06-17
网络知识大赛题07-09
网络诚信知识竞赛题库10-14
网络的安全知识资料10-26
党章党规知识网络测试11-23
知识网络结构图02-18