背景在智能化终端技术日益普及的今天,企业员工越来越多地利用他们的黑莓手机、iphone、ipad等智能终端作商务用途,用户体验到了方便快捷的服务,但对企业而言,由此产生的不安全的网络连接却极大地增加了安全隐患。对于这一现状,企业是该消极抵制,从源头上强制禁止个人终端的商用?还是顺应时代发展,积极寻求解决之道,进而鼓励这种应用模式的推广呢?当我们迈入IT消费化时代,信息安全面临更严峻的危机,如何从容面对,积极响应将是蓝盾股份、所有同行安全服务厂商及用户企业共同的课题。IT消费化在今年2月,RSA2011大会如期在美国旧金山举行,作为信息安全界最具权威的国际会议,RSA本届提出了三个主题:云计算、企业移动性和IT消费化(IT Consumerization),以及网络安全。而事实上,这三个主题是相互关联的:企业移动性和IT消费化,指的是在个人消费市场兴起的移动通信技术、各种终端应用对商业运作产生深刻的影响;云计算是实现IT消费化的手段之一;网络安全则是在这一进程中企业必须关注的重点。IT消费化,是全球科技发展不可阻挡的潮流。它的产生,源于三类不同的需求:效率的要求(随时随地处理紧急公务);追求效益的企业管理层的需要;有影响力人员的期望(比如美国奥巴马总统利用Blackberry移动办公)。iphone、ipad等各种智能终端的出现,恰恰迎合了利益组织(企业或政府)的这三类需求,他们令移动办公得以在更宽广、更效率、更低耗的平台上进行。而在利益组织的默许,或是鼓励下,这种个人行为逐渐演变为群体行为,从个人通信娱乐行为演变为商业行为。为保护及推进个人科技消费商用化而产生的对科技产品及服务的新一代需求即是IT消费化。2011年则是全球IT消费化深入发展,并将带动一系列科技元素兴起、发展的一年。据IDC预测,到2014年,全球智能机销量将达到1.66亿台,而移动设备在互联网上产生的流量将会是2010年的4000%!与智能终端革命并存的是服务端的革命,即云计算的普及。当前的网络资源呈几何指数增长,旧有的计算、存储、调用、更新方式都已无法适应用户终端的海量资源需求,“云”这一名词从大而虚化的市场宣传逐渐进化为系统架构清晰化(IaaS-PaaS-SaaS)和功能细化的具体实现,并引领了IT产品及服务的变革。云技术的应用,提供给用户海量资源,以及高效低成本使用的解决途径,大量应用软件被放置在云端服务器中,用户可利用任何设备(PC/智能终端)通过WIFI热点及VPN等各种方式接入互联网、3G网络,按流量和服务类别付费。由此而言,通过云计算技术提供的服务也是一种IT消费化技术,终端革命与服务端革命共同作用推动了IT消费化的潮流。安全危机智能终端的目标,是用户可以在任何地点、任何时间、通过任何方式达到他们的私用或商用目的。旧有的手机上,70%的应用是在语音通讯方面,仅30%用于数据通信。而当前智能终端有55%的应用存在于数据通信,它除了可以满足用户基本的语音数据通讯、娱乐需求外,还覆盖了金融投资、工程开发、虚拟现实等应用。然而,无论智能终端以何种目的,何种方式(移动、电信、无线3G等)接入网络,都会对网络或其本身产生安全威胁。IT消费化模糊了个人设备与企业设备之间的界限,一方面,企业内网将因个人终端产生的网络连接、各类应用、数据流量而降低链路质量,增加漏洞威胁,甚至暴露后门,使黑客得以渗入网络核心。另一方面,当用户在公用网络中利用智能终端作商务用途时,如在机场、餐厅等公共场合通过WIFI收发邮件,上传下载资料,登录公司/私人账户,开启各类应用,都有可能被黑客通过对无线通信的窃听和恶意代码来获取其通信内容,侵犯隐私权。目前已有大量针对无线网络攻击的黑客软件,包括Backtrack、WirelessKeyView、Ettercap、CommView、Nmap等,攻击手段愈发多样化、隐蔽化。在赛门铁克发布的新一期《互联网安全威胁报告》中,揭示了去年新威胁总数激增,超过2.86亿个,而未来的发展趋势中,互联网攻击者们正在明显地把攻击重点转向移动设备及社交网站。黑客在合法的应用程序中嵌入恶意逻辑,再通过网络上的公共应用软件网站来发布这些被感染的应用程序,进而攻击下载这些应用的用户终端。社交网站的新闻定阅工具也成为黑客攻击手段之一,恶意JavaScript代码通过RSS或Atom传输给用户,达到攻击PC的目的。
信息安全(Information Security)这一概念产生的历史不长,各国也没有取得较为一致的看法。2001年11月,第56届联大会议在通过的决议中,呼吁所有会员国就“有关信息安全的各种基本概念的定义”等向秘书长及时通报,其目的就是要消除概念上的混乱,更好地促使信息安全的国际合作。根据2002年美国联邦信息安全管理法案的规定,信息安全包括信息的保密性、完整性、可控性、可用生和抗否认性。国外关于信息安全法律问题的研究也比较早,相对完善一些。这一点可以从国外尤其是美国的信息安全法律制度的完善方面得到印证。美国联邦政府在信息安全方面的法律最主要的是1987年的美国第100届国会通过,1988年开始实施的第100-255号公法,即《1987年计算机安全法》。到目前为止,美国已确立的在关信息安全的法律包括:计算机安全法、正当通信法、信息自由法、个人隐私法、反腐败行径法、伪造访问设备和计算机欺滥用法、电汛法、互联网网络完备性及关键设备保护法案等。探讨美国对信息泄密的法律规制。在网络环境下的信息泄密是网络信息在存储、传播、使用或者获取的时候被其他人非法取得的过程。网络信息泄密主要涉及三个方面:个人隐私信息、企业商业秘密以及国家秘密、国家安全信息等的泄露。美国联邦立法中对防范和制止信息泄密的法律主要有:《电子通信隐私法》(Electronic Communications Privacy Act简称ECPA)、《统一商业秘密法》(Uniform Trade Secrets Act简称UTSA)和《计算机欺诈和滥用防止法》(Computer Fraud and Abuse Act简称CFAA)。探讨美国对信息破坏的法律规制。信息破坏主要是指制造和传播恶意程序破坏计算机所存储的信息和程序,甚至破坏计算机硬件的行为。美国联邦法律对计算机和网络信息系统安全作了专门的规定。根据《计算机欺诈和滥用防止法》(CFAA),受该法保护的计算机的范围不仅限于国家事务、国防建设、尖端科学技术领域,而是任何用于州际或者国际间的通信和贸易的计算机,确立了违反该法的民事、刑事责任。探讨美国对信息侵权的法律规制。信息侵权就是对信息产权的侵犯网络环境下的信息内容和传统的信息相比有很大的不同,主要表现在信息内容的扩展、信息载体的变化、信息传递方式的增加,由此也就带来了传统知识产权保护手段难以解决的问题。美国有关信息侵权方面的联邦法律主要是《数字千年版权法》(The Digital Millennium Copyright Act简称DMCA) DMCA保护网络知识产权的主要手段是保障网络知识产权的所有人对其拥有所有权的网络知识产权作品设置的加密技术手段,防止任何人绕开该加密手段侵害网络知识产权。探讨美国对信息污染的法律规制。信息污染是指无用信息、劣质信息或者有害信息渗透到信息资源中,对信息资源的收集、开发和利用造成干扰,甚至对用户和国家产生危害。美国国会在1998年通过的《儿童在线保护法》(Child Online Protection Act简称COPA)规定经营者应对未成年人有害的内容采取一定的措施予以控制,使之不能为未成年人所接触,否则需要承担一定的责任。2000年12月15日通过的《儿童互联网保护法》(Children’s Internet Protection Act),该法规定中小学、图书馆等社会公共组织具有安装有害信息过滤和阻碍技术的要求,综合全社会力量共同抵御色情信息对未成年人的侵扰. ---- 克 林 顿 不 久 前 在 向 国 会 提 交2001 年 度 财 政 计 划 时, 将“ 打 击 网 络 恐 怖 活 动 经 费” 由2000 年 财 政 年 度 的17.5 亿 美 元 提 高 到20.3 亿 美 元。 ----美 国 政 府 的 官 员 强 调 说, 政 府 的 拨 款 将 主 要 用 于 开 发 监 视 黑 客 入 侵 政 府 部 门 电 脑 的 高 级 软 件 系 统、 信 息 安 全 研 究、 研 制 打 击 网 络 恐 怖 活 动 的 技 术 以 及 培 训 有 关 专 业 人 员。2 月15 日 出 席 这 次 克 林 顿 主 持 的 网 络 安 全 高 层 会 议 的 专 家 中 还 有 一 位 相 当 引 人 注 目 的 来 客 — — 绰 号 为“ 穆 吉” 的 电 脑 黑 客。 据 悉,“ 穆 吉” 是 一 个 名 为“ 智 囊 团” 的 电 脑 黑 客 组 织 成 员, 该 组 织 专 门 协 助 政 府 从 事 网 络 安 全 方 面 的 工 作。 “ 穆 吉” 的 出 现 多 少 就 已 经 说 明 了 美 国 政 府 在 这 个 问 题 上 的 兼 容 并 包 的 态 度。 ----美 国 联 邦 调 查 局 国 家 基 础 设 施 保 护 中 心 负 责 人 最 近 也 向 美 国 国 会 提 交 详 细 报 告, 称 联 邦 调 查 局 已 培 训 出 一 支 由7 人 组 成 的 反 黑 客 小 组, 他 们 将 被 派 到 华 盛 顿、 纽 约、 旧 金 山、 洛 杉 矶 等 重 要 城 市。 ----1999 年, 日 本 发 生 的 黑 客 袭 击 事 件 超 过 1000 次, 比3 年 前 增 加 了1 倍。 这 迫 使 日 本 政 府 不 得 不 加 紧 研 究 开 发 反 黑 客 袭 击 的 信 息 保 密 技 术。 ----今 年1 月21 日, 日 本 政 府 有 关 省、 厅 制 定 了“ 反 黑 客 对 策 行 动 计 划”, 主 要 内 容 有: 今 年 年 底 前, 制 定 对 付 电 脑 恐 怖 活 动 的“ 特 别 行 动 计 划”; 建 立 和 健 全 处 罚 黑 客 行 为 的 法 律; 加 强 政 府 控 制 危 机 的 体 制, 以 防 止 黑 客 袭 击 和 计 算 机 病 毒 侵 入; 在2003 年 前 使 日 本 的 信 息 安 全 技 术 赶 上 美 国。 不 久 前, 有 关 省、 厅 召 开 关 于 信 息 安 全 的 会 议, 决 定 提 前 实 施 上 述 计 划。 ----通 产 省 和 邮 政 省 决 定2000 年 度 拨 款24 亿 日 元 开 发 提 高 政 府 计 算 机 网 络 安 全 性 的 技 术, 具 体 开 发 项 目 包 括 防 止 非 法 存 取 的 技 术、 查 明 黑 客 来 路 的 跟 踪 系 统、 计 算 机 病 毒 的 检 测 和 清 除 技 术、 数 据 密 码 技 术 等。 ----日 本 通 产 省 早 在1997 年 就 设 立 了“ 大 规 模 设 备 网 络 安 全 对 策 委 员 会”。 在2000 年 度 预 算 中, 通 产 省 用 于 开 发 计 算 机 保 密 技 术 的 经 费 为18.7 亿 日 元, 比 上 年 度 增 加 了2 倍。 ----防 卫 厅 的 指 挥 和 通 信 系 统 自 成 体 系, 与 外 界 隔 绝, 因 此 不 会 被 黑 客 袭 击。 但 是, 考 虑 到 将 来 与 外 部 的 联 系, 防 卫 厅 在2000 年 度 预 算 中 拨 款13 亿 日 元, 用 于 研 究 对 付 黑 客 的 经 费, 他 们 还 计 划 派 人 到 美 国 接 受 培 训, 培 养 反 黑 客 专 家, 并 了 解 美 国 军 队 的 反 黑 客 对 策。 ----日 本 政 府 从2 月13 日 正 式 实 施《 关 于 禁 止 不 正 当 存 取 行 为 的 法 律》, 加 强 了 对 黑 客 等 不 正 当 行 为 的 处 罚。 德 国 网 上 没 有“ 绝 对 自 由” ----德 国 联 邦 信 息 技 术 安 全 局 的 一 位 新 闻 发 言 人 最 近 表 示,“ 自 由 软 件” 和Internet 上 的“ 自 由 传 播” 机 制 在 很 大 程 度 上 促 进 了 软 件 业 和 整 个 信 息 产 业 的 进 步。 不 过, 如 果 缺 乏 有 效 的 管 理, 这 种“ 自 由 软 件” 机 制 中 也 潜 伏 着 巨 大 的 危 机。 网 上 自 由 传 播 的 黑 客 软 件、 解 密 软 件 难 以 计 数, 它 们 一 旦 落 到 恶 意 黑 客 手 里, 无 疑 会 产 生 难 以 估 量 的 严 重 后 果。 令 人 担 忧 的 是, 世 界 大 多 数 国 家 的 信 息 安 全 法 规 对 编 写 和 传 播 此 类 软 件 的 行 为 都 缺 乏 必 要 的 法 律 解 释, 从 而 使 有 关 机 构 在 网 络 管 理 工 作 中 遇 到 很 大 的 困 难。 ----德 国 在 保 障 网 络 安 全 方 面 起 步 较 早, 在 1996 年 就 通 过 了《 信 息 安 全 法》, 并 成 立 了 联 邦 信 息 技 术 安 全 局。 法 律 对 网 上 安 全、 个 人 自 由 和 隐 私 权 作 了 一 系 列 界 定, 而 信 息 技 术 安 全 局 配 合 内 政 部 和 刑 警 局 进 行“ 技 术 执 法”。 在 技 术 上 加 强 预 防 性 和 前 瞻 性 研 究, 向 企 业 和 个 人 普 及 信 息 安 全 意 识, 推 广 安 全 技 术 标 准 等 已 成 为 德 国 的 通 行 做 法。 因 此, 虽 然 德 国 近 年 来 小 规 模 的 公 司 网 站 被 袭 事 件 并 不 少, 但 尚 未 发 生 造 成 惨 重 损 失 的 黑 客 袭 击 事 件。 在 本 月 的 黑 客 袭 击 事 件 发 生 后, 德 国 内 政 部、 联 邦 信 息 技 术 安 全 局、 联 邦 刑 警 局3 个 部 门 又 及 时 地 联 合 成 立 了 反 黑 客 专 家 小 组, 组 成 了 德 国 的 网 上 反 黑 客“ 特 种 部 队”。
就从美军近几年来发动的几场战争来写。例文:美军近次战争信息化特点海湾战争期间,美军和多国部队所建立的战区通信网络是有史以来最大、最多、最全、最先进的,它运用卫星通信技术和数字化通信网络技术,把数十年来各国研制、生产和装备的各种战略、战区及战术通信网络和设备全面融合,综合为一体化的高效率的C3I通信系统,以98%以上的高战备率确保白宫、五角大楼、后勤支援基地与中央总部、多国部队和基层作战部队之间的联系,确保洲际之间、战区与本土之间、多国及友邻部队之间、各军兵种之间、飞机、舰艇和坦克等作战平台之间,以及上下、左右、纵横、交叉的不间断的持续通信和信息交换。海湾战争总指挥施瓦茨科普夫上将当时在沙特首都利雅得开设战区指挥部,各下属司令部也是在沙特开设。施瓦茨科普夫与各级指挥官讨论重大问题或研究作战方案基本是采用电视会议或视频面对面商谈的方式进行,各级指挥机构信息沟通也是采取电话、电报、软盘传递等方式进行。科索沃战争是第一次大规模实战运用全球一体化C4ISR指挥控制系统。在科索沃战争中,由于牵涉到北约十几个国家联合作战,所以还是沿用了传统的战略、战役和战术三级指挥体制。阿富汗战争中,美军刻意试验网络中心战和扁平式指挥的能力,所以没有按照战略、战役和战术层次设立指挥体系,也没有在阿富汗战区设立前沿指挥部,只是在美国本土设立了一个战略总指挥部,下面直接就是战术指挥层次,所以这场战争的指挥实际上是一场战略性战斗的指挥尝试。阿富汗战争期间,美军首次试验网络中心战取得了一些成果,比如,从阿拉伯海航空母舰上起飞的舰载机,有80%以上事先并不知道要去战区的什么地方、攻击什么样的目标,只是在起飞以后的飞行途中才接到指挥系统发来的最新任务指令,这时飞行员便可在指挥系统的引导下,选择最佳路径和方式对目标进行攻击。从阿富汗战争开始,网络中心战就已经正式进入作战程序,在这种作战程序中,指挥机构的指挥员和参谋人员最主要的不再是听取下属发来的请示,也不再是拟制电报或下达话音指令,而是在C4ISR系统的辅助指挥控下,侧重于做好这样三项工作:一是通过C4ISR系统掌握敌我双方的情报,驱散战争迷雾,定下作战决心;二是进行作战规划计划,提前下达作战任务指令,确定联合作战中各部队的具体认为是、出动批次、作战任务、作战目的、作战要求,具体各部队如何实施没有必要进行统一部署,只是提出准确的打击时间、地点、目的和要求即可,按照委托式指挥原则由部队自行协同;三是进行毁损评估,对上一次任务的执行情况进行监督和评估,以便确定下一批次的打击任务。伊拉克战争中,由于地面部队的大规模介入,所以美军又恢复实施三级指挥体制。战略指挥部仍然设在美国本土,技术上主要依托全球指挥控制系统(GCCS);战区指挥部中央总部司令部设在卡塔尔,中央总部陆军司令部设在科威特,中央总部空军司令部设在沙特,中央总部海军司令部设在巴林;战术级指挥机构分别在各司令部下设立战术作战指挥中心。战争中,美军使用了全球一体化指挥控制系统。伊拉克战争中,美国在本土有21处、本土之外基地上有33600名人员对航天侦察监视系统进行支持。美国部署的军用卫星系统覆盖了对伊作战所需的各个信息领域,动用的卫星包括侦察卫星、通信卫星、导航定位卫星、资源卫星和气象卫星等。在侦察卫星方面,主要包括3颗锁眼光学成像卫星,3颗长曲棍球雷达成像侦察卫星,3颗入侵者电子侦察卫星和12颗二代白云电子型海洋监视卫星;在导航定位卫星方面,共投入了GPS—2和GPS—2R共24颗卫星,定位精度从16米提高到10米。还动用了由14颗国防卫星通信系统卫星、4颗军事星和跟踪与数据中继卫星组成保障伊拉克战区战略及战术通信的天基信息传输系统。此外,租用了一些商用卫星,主要是地球资源卫星和气象卫星等。例文2:从伊拉克战争看美国的信息网络战摘要:在新军事变革的引领下,战争有机械化战争阶段发展到了信息网络战的新阶段。从伊拉克战争中,可以看到信息网络战这种作战模式的巨大威力。同时也显示出制约信息网络战的“软肋”,这将为我国的军事变革、军队建设以及信息网络化建设提供借鉴和经验教训。关键词:信息网络战战争,使信息网络成为军事打击和心理战的重要载体,成为一种不可缺少的作战工具。信息战已衍生为一种重要的作战方式和战斗力。传统战争是兵马未动舆论先行,现代战争的信息网络行为已贯穿战争的全过程。从伊拉克战争中可以看出,信息网络已成为一把高悬在战场上的达摩克利斯之剑。一、信息网络战的特点及巨大威力信息网络战在在科索沃战争中就开始显示出来,只不过在伊拉克战争中将其发挥的淋漓尽致。信息网络战是利用强大的计算机通信网络,将各种分散在空间、陆地和海上的探测系统、指挥系统集成一个统一、高效的信息网络体系,使陆、海、空军各级作战人员能够利用该网络共享战场态势、交流作战信息、协同指挥与实施作战行动,其目的是通过攻击敌计算机网络窃取情报,破坏、瘫痪敌信息系统,并采取各种措施保护己方网络安全,夺取和保护“制网络权”。信息网络战的主要特点:一是作战力量广泛。由于信息技术有很强的军民通用性和计算机网络的互联性,使得凡是具有一定计算机网络知识、掌握着一定网络攻击手段的人都可以介入网络战;二是作战对象平等。计算机网络战中,只要拥有高水平的计算机网络人才,网络战就可以得到有效实施,而与国力大小、兵力多少无关;三是作战空间广阔。计算机网络战不受地域限制,只要网络能够到达的地方,网络战都可以实施;四是作战时间连续。计算机网络战不受外界自然条件的干扰,不受天候因素制约,可在任何时段进行。 五是破坏信息系统和影响人的心理,破坏信息系统的效果是敌方无法利用信息系统的设施获得所需要的正确信息,既可以从物理上摧毁地方的硬件设施,也可以是破坏系统软件,使系统崩溃或提供不正确的信息。通过提供对敌方不利的信息可以对人的心理造成影响进而控制人的行为,影响士气,削弱敌方的战斗力。信息网络战主要有三种形式:心理战、电子战和计算机战。心理战是指通过各种手段施加对敌方不利的信息,影响人的心理从而削弱战斗力。电子战是现代战争的主要作战内容之一,将其归为信息战武器主要是因为信息系统的基础是各种电子设备,无论是探测器(雷达,光电设备,监听设备),还是信息处理平台、通讯设施(无线通讯,有线通讯),核心都是电子设备。通过电子干扰可以削弱雷达等探测器的能力,使得敌方无法及时收集信息;无法及时传递信息或者传递错误的信息。计算机是信息系统的基础和平台,在信息系统中具有核心的地位,计算机战是指利用计算机开展的以信息系统为主要目标的作战形式。其形式主要有:利用计算机信息系统的网络特性、电磁特性对敌实施网络窃密和电磁窃密;通过计算机病毒攻击、计算机芯片攻击、网络“黑客” 攻击、电磁干扰等手段实施网络进攻;采取加强“防火墙”技术、断开核心系统与外界的链接等措施进行网络防护;进行系统备份,为网络恢复做好充分准备等。伊拉克战争是21世纪初爆发的一场现代高技术条件下的局部战争,从某种意义上讲也是一场声势浩大的信息网络战,在这次伊拉克战争中,美军作战的速度远远超过了伊拉克军队的反应能力。作战的速度之快和程度之猛烈,使伊拉克军队多次陷于美军的集中打击之中。美军采取的打击方式是,集中摧毁伊军的一个战斗单元,然后迅速移动到下一个目标。伊军的指挥通信系统,也在美军对巴格达发动进攻前被美军彻底摧毁。由实行网络中心战而获得的信息优势,是美军实现快速作战的关键。美军能知道伊军的位置,而伊军不知道美英联军的位置,也不知道联军的下一个攻击目标。因此,可以说美国以网络中心战赢得了这次战争的胜利。1.及时获得可靠的目标信息这次战争中,先进的卫星系统、侦察飞机、地面站和地面侦察人员等,组成了一个天、地(海)、空一体化的情报、侦察和监视(ISR)系统。它为部队提供作战空间的情况,包括各部队的部署、兵力兵器、作战意图等方面的情况和提供毁伤效果评估。它也为战斧巡航导弹和由全球导航定位系统制导的联合直接攻击炸弹等的精确打击提供目标信息,为反爱国者导弹提供预警和目标信息。在海湾战争时,美军一般需要两天的时间才能完成对目标的侦察评估和打击准备,而现在最快只需几分钟。太空是未来战争的制高点。在ISR领域,由于卫星侦察和监视的覆盖范围大,并能实现全球覆盖、运行时间长和在平时可以进入敌方领土等优点,已成为实施网络中心战的前提。其中,6颗军用成像侦察卫星通过伊拉克上空,包括3颗KH-12卫星和3颗“长曲棍球”雷达卫星。每颗卫星一天两次通过伊方上空。KH-12卫星精度达到0.1米。“长曲棍球”雷达卫星最高精度达到0.3米。美军充分利用了有人和无人侦察机、战机以及个人跟踪系统所提供的实时情报和图像。这些信息定向直接传送到指挥部或者指挥官的战区指挥控制车。实时的情报和图像有助于区分敌我,减少传感器到射击器的时间。美国国防部所拥有的所有情报、监视以及侦察资源,在战争中都高速运行,为联军地面指挥部的陆军指挥官以及世界范围内的其他指挥官,提供了一幅通用的作战图。美军已经在通信与数据网络中集成了ISR平台,并为它们的运行提供带宽。2.提高了信息传输的速度、质量和安全性保障军用信息传输系统的畅通,提高信息传输的速率和可靠性,加强信息管理能力,是实施网络中心战的重要保障。卫星通信以其广域覆盖和全球覆盖,独特的广播、多播能力,快速灵活组网,支持不对称带宽要求和可以按需分配带宽等优势,为战场信息网络的建设提供了条件。美国国防部投资16亿美元构建了国防文电系统,对其全球范围内的通信进行安全加密,确保向国防部用户、各业务局以及合同商传送秘密以及最高机密的信息安全。在伊拉克战争中,使用这个系统较之使用自动数字网或其他类似的军用文电系统,其传输速度更快、保密性更强且更易于使用。国防文电系统的信息,是通过用于分发语音、视频以及数据信息的国防信息系统网(DISN)进行传输的。由于严格的保密原因,国防文电系统的信息与Outlook的信息有些微小差别。但是用户可以在计算机上编写国防文电系统信息,然后使用带有加密令牌的Fortezza卡,对信息进行标记并加密。当美英联军在伊拉克战场与伊军交战时,网络空间的战斗也在紧张地进行。自对伊战争爆发以来,联军的网络系统遭受了轻微的网络攻击,而且尝试发起攻击的行为异常频繁。因此,认为不安全的设备将被迅速隔离,脱离网络并进行病毒扫描,以防止更大问题的发生。在实际战场上,如果部队身处危险境地,程序将被保护,甚至破坏那些面临危险的设备和系统,以避免敏感的数据流落到敌人的手中。例如,链接到国防部保密IP路由器的计算机带有可移动硬盘,一些加密设备也有类似的保护措施。在美军驻卡塔尔的联合空中作战中心,在开始指挥所有联合空中任务之前,其信息系统需要进行鉴定与授权。信息安全公司负责承担了这项紧急任务。3.依靠有效的数据链实施精确打击网络中心战的一个重要特点是通过信息网络系统,在武器平台之间实现横向组网,做到信息资源共享,从而最大程度地提高武器平台的作战效能,以实施精确打击。传统的以坦克、战车、火炮和导弹为代表的陆基作战平台,以舰艇、潜艇为代表的海上作战平台,以飞机、直升机为代表的空中作战平台等,都必须在火力优势的基础上兼有现代信息优势,才能成为真正的高技术信息化武器装备。因此,一种链接各作战平台、优化信息资源、有效调配和使用作战能量、用于链接整合军队各战斗单元的数据链,正日益受到重视。数据链将成为未来军队作战力量的“粘合剂”和“倍增器”。此次对伊战争中,美军基本上使用的是旧式飞机和坦克,但这些旧武器通过网络进行链接,从而把飞机的座舱、指挥所和坦克驾驶员联在一起,使其看到他们视野外很远的地方,从而大大提高了战斗力。3月底伊拉克一度被沙尘暴,搅得昏天黑地,但是美军仍能清楚地看到战场上的情况,甚至在高空飞行的B-52轰炸机的飞行员,也能透过滚滚黄沙,俯瞰地面的动静。B-52轰炸机能通过使用其他侦察机传送过来的雷达图像,对伊拉克军队进行精确轰炸。这次战争中美军广泛使用的“21世纪旅和旅以下部队战斗指挥系统”,是一种基于因特网的通信系统。它综合了卫星、无人机和特种部队的信息源。它已成为美军数千装甲车、坦克和直升机上的标准装备。这个系统实现了坦克之间、直升机之间的共享数据。坦克可以发送文本信息,在激烈的战斗中文本信息的可靠性高于语音通信,直升机也可以通过文本信息呼叫炮兵火力支援。每台车辆都有计算机地址用于识别,车辆的位置信息通过全球定位系统随时修正更新。加密的数据通过无线电在部队车辆之间传送。跳频技术使敌方无法对信号进行导向目标追踪。坦克的所有功能都通过一台相当于奔腾Ⅲ的计算机控制。如果主系统出现故障,将由备份系统继续操作。如果整个计算机系统全部失效,最后可用手动控制。一旦坦克乘员被俘,他们可以在极短的时间内删除敏感的数据。全球导航定位卫星更是精确打击的关键。在战争中,依靠美军的GPS系统,为美军的精确打击武器提供了有效保障。美军这次所使用的精确打击武器为海湾战争的10倍左右。在这次伊拉克战争中,他们投掷精确制导炸弹1.5万枚,其打击精度明显高于海湾战争。在这次战争中,美军能使用大量精确武器,对伊拉克领导目标和共和国卫队,实施时间敏感型的攻击。4.实现了部队快速机动在机械化战争时代,由于部队的通信、机动和兵力兵器投送能力有限,无法很快地集中兵力,实施攻击。地理位置上的限制,还使部队很难在保持高度协调一致和得到充分后勤保障的情况下,实施快速、远距离机动。但是,在实施网络中心战后,部队将不再受地理条件的制约而实现快速机动。在伊拉克战争中,美军第3机械化步兵师创造了日行170公里的开进速度,这等于海湾战争时部队开进速度的3倍。令人关注的是,这种机动方式直奔要害领域,甚至可以不顾暴露后勤保障的危险。由于部队能够进行快速机动,就可大大减少参战人员的数量。这次伊拉克战争,在伊拉克战场的美军总人数约12.5万人,远远少于海湾战争时的50万人。二、从伊拉克战争看信息网络战的不足由于伊军在这次战争中几乎没有任何信息战和网络战的任何能力,让美军在网络空间如入无人之境。实际上,美军的信息网络仍然是较脆弱的,在这次伊拉克战争中,美军的信息网络的安全性和可靠性,实际上也没有受到真正的考验。尽管如此,美军在作战中暴露出的一些问题,也揭示了美军的网络中心战尚须进一步改进的方向。第一,假信息掣肘美军战斗力在信息战中,战斗力的形成和发挥依赖于对信息的正确采集、处理和使用。在现代战争中信息量的空前增大和信息传播环节的增加难免造成虚假信息的泛滥和有用信息的失真现象。这就使信息在采集和处理过程中真假难辨,进而影响战斗力的发挥。在海湾战争中,伊军放置的假坦克、假阵地使美军侦察系统摸不清虚实,采集回来的信息也良莠不齐,从而导致美军判断失误,对假目标狂轰滥炸。同样的,在科索沃战争中,美军的侦察卫星不能完全识别南联盟巧妙的伪装,对移动的车辆和其他目标难以跟踪,也不能穿过云层和森林发现目标。因此,当北约得意洋洋地宣布“重创”南联盟军队几天之后,南联盟人民军军容整齐地开出隐蔽地域。当时他们只损失了十几辆坦克。第二、信息化武器发挥作用受战场环境限制信息战对作战环境要求很高。气象和地理条件都会影响到信息进攻。比如丛林、沙漠、山地等地形和恶劣的天气就会对信息武器系统产生影响。美五角大楼承认在对南联盟的空袭中,复杂的气候和地理环境迫使北约取消了20%以上的空袭行动。在“伊拉克自由”行动中,沙尘暴曾使美军信息化武器失灵,大大延缓了作战行动。第三,信息网络系统发达却易受攻击首先,美国不能独占信息战的技术。它要占领和控制世界信息市场就必须输出先进软件、硬件和加密技术,并创造信息环境。然而由于信息技术的扩散性和共享性,使得美国在建立起一个信息系统平台用于信息战时,也为其他国家和个人利用这个平台攻击美国提供了机会。并且袭击这种信息系统的大部分技术,如计算机、调制解调器很便宜。因此,任何头脑灵活的人都可以把自己武装成信息战士,轻而易举地使美国军用和民用电脑网络陷于瘫痪,甚至可以破坏美军高层决策机构所依赖的指挥控制系统。其次,庞大的信息系统使美军在信息进攻面前招架无力。在国内,美军和政府行使职能越来越依赖于国家信息基础设施,大量的后勤社会化保障不得不借助民用通信网。美国防部有200万台计算机、1万个局域网络、100多个长途网络。这些网络设备用于协调和执行国防部各方面的任务,包括从武器设计到战场管理。虽然美军进行实际作战的计算机一般是安全可靠的,但是管理军饷、人事、运输、零部件的计算机防护能力低,而且与公共通信设施联网,极易泄密和遭到破坏。在国际上,美国是当前信息技术最发达的国家。统计资料表明,因特网上80%的信息来自美国,而世界范围内80%的数据处理是在美国进行的。美国高度发达的经济依赖完善健全的全球信息网络。随着信息网络的不断扩大深入,美国经济对全球的依赖性就愈强,美国的文化和经济与世界各国的联系就会越发紧密。这样美国不仅将能向世界各地随心所欲地伸出触角,同时通过“计算机接口”也将自己更全面地暴露于世界,更易于成为众矢之的。据美国防部的报告指出,政府和军队的信息系统曾遭受过3.8万次攻击,成功率高达88%,可是检测到的只有4%。这4%中95%无法采取任何应急措施。可见庞杂的信息系统可使美军在信息进攻面前毫无招架之功。在信息战中,美军要是想维持其信息技术优势,就必须加大信息工程建设、改造、维护和更新的投入。但是这笔费用非常大,美国现在还不能轻松承受。比如,作为集高、精、尖技术于一体的信息化武器平台往往价格不菲。“爱国者”导弹每枚110万美元,“战斧”式巡航导弹每枚135万美元,E-8电子侦察机每架4.25亿美元。目前,信息技术的研制费和采购费在飞机、舰船、坦克、大炮等武器装备中占22%~30%,在导弹中占45%,而在一体化信息系统C4ISR中,所占比例更高。此外,信息化武器装备的软件系统具有看不见、摸不着和专业性强的特点,其研制和采购费用高昂,更难估算。同时由于信息安全的投资回报收益在短期内并不显著,甚至可能会血本无归,即便是财力雄厚的公司也不愿倾力相助,政府也难免资金短缺。所以,在信息战中,美军防御乏力。要改善这种状况,恐怕还需要相当长的一段时间。信息网络技术或知识优势可能赢得战争,,但是这种优势是十分脆弱的,这种优势可能因为一根保险丝而全面改变,也可能因为一句谎言,也可能因为你保护自己的优势不被敌人偷去的能力有限等原因而失去。优势的这种脆弱性在于认识掌握信息的主体,人的任何一点疏忽都会造成错误。历史证明,不管是在冷兵器时代还是网络时代,人仍然是决定战争成败的关键。网络中心战虽为决策优势提供了条件,但从信息优势转变为决策优势还要取决于指挥员乃至整个军队的素质。而在军队各种素质中最重要的是创造性。三、几点启示:信息化社会里,一切政治、经济、文化和军事活动都将围绕网络这个中心来进行。在未来战争中,控制了网络空间,就意味着夺取了在陆、海、空、天多维空间里行动的自由权。为了应对网络战的威胁,夺取制网络权,世界各国都在加紧备战网络战。而目前我国的信息安全形势极为严峻,实施和抵御信息网络战的能力同世界先进水平相比,尚存在较大的差距,其主要表现为:一、硬件方面受制于人。我国目前尚不能自给生产CPU芯片,计算机网络系统的其他部件的关键技术,也都掌握在外国生产商手里。二、软件方面漏洞较多。由于我国在信息安全方面起步较晚,国内使用的大部分软件存在有安全隐患。另外信息安全技术也与世界先进水平有较大差距。因此,大力加强军队的信息网络化建设,提升整个社会的信息网络化水平,增强全民族的国防意识,是适应未来信息战要求的一项极为迫切的工作(一)是落后就要挨打,尤其是在武器装备上,不能有太大的时代差,否则在战场上就无法获取哪怕是战术上的优势,这就很难打赢战争,因此应进一步推进军事信息网络化建设。未来的信息化战争,以宽带、大容量、数字化的网络传输能力为基础和前提,所以,加快军队的信息网络化建设,特别是末端建设和移动网络的建设势在必;进一步提高一体化建设水平。未来作战是联合作战,指挥自动化系统的真正一体化还有较长的路要走,只有加快建设和发展适合自己国情的综合集成系统,才能真正实现情报侦察、预警探测、信息对抗,特别是武器平台控制的现代化目标。此外,还必须推进民族信息产业的发展,一个国家的信息战能力是建立在本国信息产业的发展水平上的。因此,我们要在这方面下大力气去抓,优先发展信息产业。同时充分发挥我国社会主义体制方面的优势,集中全国的人力、物力,在国家的统筹规划下展开联合攻关,以形成我们的优势领域,铸就自己的“撒手锏”。(二)是必须创新作战理论,装备技术落后可怕,但思想观念滞后更危险。作战理论的创新一方面要求和现有武器装备相匹配,一方面又要与作战对象相协调,伊军的作战理论非常落后,在这两个方面都不适应,因此应进一步加强综合军事理论研究。面对世界新军事变革的影响,应不断跟踪探讨适合各自国情的信息化建设特点与对策,加大军事理论创新的力度,从而促进多出成果,加速发展。(三)是要注意建设周边以及国际安全战略环境,伊拉克的失败与萨达姆在国内推行独裁统治,在国际上缺少朋友很有关系。(四)培养网络训练人才。在未来的信息战中,人的因素仍然是首要的、是决定战争胜负的最主要的因素,高素质的人才能驾驭高科技的装备。要适应网络战需求培训三类人才:一是专门从事网络对抗研究的电脑专家队伍;二是懂得网络对抗技术及其战术的指挥员队伍;三是具有一定计算机网络基础知识的网络技能操作人员,逐步造就一支专门从事网络对抗的计算机专家队伍。(五)建立网络安全防护屏障。必须制定一系列的网络安全法规体系,将计算机及其网络技术的开发、应用、管理、安全问题法律化,以法律手段保障计算机网络安全;应该开发相应的防护技术。技术是实现网络安全精锐武器,必须发展网络防护技术。应着重开发密码鉴别技术、计算机网络信息泄漏防护技术、计算机网络安全等薄弱环节检测技术等,首先确保网络系统的安全。在此基础上加强对军事情报的研究和改进,军事情报是迈向执行信息战略规划的第一步。参考文献:1、[美]阿尔文.托夫勒,《未来的战争》,新华出版社,1996年版2、[俄]B.A.利西奇金 JI.A.谢列平著,《第三次世界大战——信息心理战》,社会科学文献出版社,2000年9月版。3、张绍忠著《怎样打赢信息化战争》,世界知识出版社,2004年6月版。
1、国外信息安全法的分析研究。信息安全(Information Security)这一概念产生的历史不长,各国也没有取得较为一致的看法。2001年11月,第56届联大会议在通过的决议中,呼吁所有会员国就“有关信息安全的各种基本概念的定义”等向秘书长及时通报,其目的就是要消除概念上的混乱,更好地促使信息安全的国际合作。根据2002年美国联邦信息安全管理法案的规定,信息安全包括信息的保密性、完整性、可控性、可用生和抗否认性。国外关于信息安全法律问题的研究也比较早,相对完善一些。这一点可以从国外尤其是美国的信息安全法律制度的完善方面得到印证。美国联邦政府在信息安全方面的法律最主要的是1987年的美国第100届国会通过,1988年开始实施的第100-255号公法,即《1987年计算机安全法》。到目前为止,美国已确立的在关信息安全的法律包括:计算机安全法、正当通信法、信息自由法、个人隐私法、反腐败行径法、伪造访问设备和计算机欺滥用法、电汛法、互联网网络完备性及关键设备保护法案等。探讨美国对信息泄密的法律规制。在网络环境下的信息泄密是网络信息在存储、传播、使用或者获取的时候被其他人非法取得的过程。网络信息泄密主要涉及三个方面:个人隐私信息、企业商业秘密以及国家秘密、国家安全信息等的泄露。美国联邦立法中对防范和制止信息泄密的法律主要有:《电子通信隐私法》(Electronic Communications Privacy Act简称ECPA)、《统一商业秘密法》(Uniform Trade Secrets Act简称UTSA)和《计算机欺诈和滥用防止法》(Computer Fraud and Abuse Act简称CFAA)。探讨美国对信息破坏的法律规制。信息破坏主要是指制造和传播恶意程序破坏计算机所存储的信息和程序,甚至破坏计算机硬件的行为。美国联邦法律对计算机和网络信息系统安全作了专门的规定。根据《计算机欺诈和滥用防止法》(CFAA),受该法保护的计算机的范围不仅限于国家事务、国防建设、尖端科学技术领域,而是任何用于州际或者国际间的通信和贸易的计算机,确立了违反该法的民事、刑事责任。探讨美国对信息侵权的法律规制。信息侵权就是对信息产权的侵犯网络环境下的信息内容和传统的信息相比有很大的不同,主要表现在信息内容的扩展、信息载体的变化、信息传递方式的增加,由此也就带来了传统知识产权保护手段难以解决的问题。美国有关信息侵权方面的联邦法律主要是《数字千年版权法》(The Digital Millennium Copyright Act简称DMCA) DMCA保护网络知识产权的主要手段是保障网络知识产权的所有人对其拥有所有权的网络知识产权作品设置的加密技术手段,防止任何人绕开该加密手段侵害网络知识产权。探讨美国对信息污染的法律规制。信息污染是指无用信息、劣质信息或者有害信息渗透到信息资源中,对信息资源的收集、开发和利用造成干扰,甚至对用户和国家产生危害。美国国会在1998年通过的《儿童在线保护法》(Child Online Protection Act简称COPA)规定经营者应对未成年人有害的内容采取一定的措施予以控制,使之不能为未成年人所接触,否则需要承担一定的责任。2000年12月15日通过的《儿童互联网保护法》(Children’s Internet Protection Act),该法规定中小学、图书馆等社会公共组织具有安装有害信息过滤和阻碍技术的要求,综合全社会力量共同抵御色情信息对未成年人的侵扰。2、国外对黑客的应对措施。美 国 增 拨 款 项 打 击 黑 客 ---- 克 林 顿 不 久 前 在 向 国 会 提 交2001 年 度 财 政 计 划 时, 将“ 打 击 网 络 恐 怖 活 动 经 费” 由2000 年 财 政 年 度 的17.5 亿 美 元 提 高 到20.3 亿 美 元。 ----美 国 政 府 的 官 员 强 调 说, 政 府 的 拨 款 将 主 要 用 于 开 发 监 视 黑 客 入 侵 政 府 部 门 电 脑 的 高 级 软 件 系 统、 信 息 安 全 研 究、 研 制 打 击 网 络 恐 怖 活 动 的 技 术 以 及 培 训 有 关 专 业 人 员。2 月15 日 出 席 这 次 克 林 顿 主 持 的 网 络 安 全 高 层 会 议 的 专 家 中 还 有 一 位 相 当 引 人 注 目 的 来 客 — — 绰 号 为“ 穆 吉” 的 电 脑 黑 客。 据 悉,“ 穆 吉” 是 一 个 名 为“ 智 囊 团” 的 电 脑 黑 客 组 织 成 员, 该 组 织 专 门 协 助 政 府 从 事 网 络 安 全 方 面 的 工 作。 “ 穆 吉” 的 出 现 多 少 就 已 经 说 明 了 美 国 政 府 在 这 个 问 题 上 的 兼 容 并 包 的 态 度。 ----美 国 联 邦 调 查 局 国 家 基 础 设 施 保 护 中 心 负 责 人 最 近 也 向 美 国 国 会 提 交 详 细 报 告, 称 联 邦 调 查 局 已 培 训 出 一 支 由7 人 组 成 的 反 黑 客 小 组, 他 们 将 被 派 到 华 盛 顿、 纽 约、 旧 金 山、 洛 杉 矶 等 重 要 城 市。 日 本 加 紧 研 究 反 黑 客 技 术 ----1999 年, 日 本 发 生 的 黑 客 袭 击 事 件 超 过 1000 次, 比3 年 前 增 加 了1 倍。 这 迫 使 日 本 政 府 不 得 不 加 紧 研 究 开 发 反 黑 客 袭 击 的 信 息 保 密 技 术。 ----今 年1 月21 日, 日 本 政 府 有 关 省、 厅 制 定 了“ 反 黑 客 对 策 行 动 计 划”, 主 要 内 容 有: 今 年 年 底 前, 制 定 对 付 电 脑 恐 怖 活 动 的“ 特 别 行 动 计 划”; 建 立 和 健 全 处 罚 黑 客 行 为 的 法 律; 加 强 政 府 控 制 危 机 的 体 制, 以 防 止 黑 客 袭 击 和 计 算 机 病 毒 侵 入; 在2003 年 前 使 日 本 的 信 息 安 全 技 术 赶 上 美 国。 不 久 前, 有 关 省、 厅 召 开 关 于 信 息 安 全 的 会 议, 决 定 提 前 实 施 上 述 计 划。 ----通 产 省 和 邮 政 省 决 定2000 年 度 拨 款24 亿 日 元 开 发 提 高 政 府 计 算 机 网 络 安 全 性 的 技 术, 具 体 开 发 项 目 包 括 防 止 非 法 存 取 的 技 术、 查 明 黑 客 来 路 的 跟 踪 系 统、 计 算 机 病 毒 的 检 测 和 清 除 技 术、 数 据 密 码 技 术 等。 ----日 本 通 产 省 早 在1997 年 就 设 立 了“ 大 规 模 设 备 网 络 安 全 对 策 委 员 会”。 在2000 年 度 预 算 中, 通 产 省 用 于 开 发 计 算 机 保 密 技 术 的 经 费 为18.7 亿 日 元, 比 上 年 度 增 加 了2 倍。 ----防 卫 厅 的 指 挥 和 通 信 系 统 自 成 体 系, 与 外 界 隔 绝, 因 此 不 会 被 黑 客 袭 击。 但 是, 考 虑 到 将 来 与 外 部 的 联 系, 防 卫 厅 在2000 年 度 预 算 中 拨 款13 亿 日 元, 用 于 研 究 对 付 黑 客 的 经 费, 他 们 还 计 划 派 人 到 美 国 接 受 培 训, 培 养 反 黑 客 专 家, 并 了 解 美 国 军 队 的 反 黑 客 对 策。 ----日 本 政 府 从2 月13 日 正 式 实 施《 关 于 禁 止 不 正 当 存 取 行 为 的 法 律》, 加 强 了 对 黑 客 等 不 正 当 行 为 的 处 罚。 德 国 网 上 没 有“ 绝 对 自 由” ----德 国 联 邦 信 息 技 术 安 全 局 的 一 位 新 闻 发 言 人 最 近 表 示,“ 自 由 软 件” 和Internet 上 的“ 自 由 传 播” 机 制 在 很 大 程 度 上 促 进 了 软 件 业 和 整 个 信 息 产 业 的 进 步。 不 过, 如 果 缺 乏 有 效 的 管 理, 这 种“ 自 由 软 件” 机 制 中 也 潜 伏 着 巨 大 的 危 机。 网 上 自 由 传 播 的 黑 客 软 件、 解 密 软 件 难 以 计 数, 它 们 一 旦 落 到 恶 意 黑 客 手 里, 无 疑 会 产 生 难 以 估 量 的 严 重 后 果。 令 人 担 忧 的 是, 世 界 大 多 数 国 家 的 信 息 安 全 法 规 对 编 写 和 传 播 此 类 软 件 的 行 为 都 缺 乏 必 要 的 法 律 解 释, 从 而 使 有 关 机 构 在 网 络 管 理 工 作 中 遇 到 很 大 的 困 难。 ----德 国 在 保 障 网 络 安 全 方 面 起 步 较 早, 在 1996 年 就 通 过 了《 信 息 安 全 法》, 并 成 立 了 联 邦 信 息 技 术 安 全 局。 法 律 对 网 上 安 全、 个 人 自 由 和 隐 私 权 作 了 一 系 列 界 定, 而 信 息 技 术 安 全 局 配 合 内 政 部 和 刑 警 局 进 行“ 技 术 执 法”。 在 技 术 上 加 强 预 防 性 和 前 瞻 性 研 究, 向 企 业 和 个 人 普 及 信 息 安 全 意 识, 推 广 安 全 技 术 标 准 等 已 成 为 德 国 的 通 行 做 法。 因 此, 虽 然 德 国 近 年 来 小 规 模 的 公 司 网 站 被 袭 事 件 并 不 少, 但 尚 未 发 生 造 成 惨 重 损 失 的 黑 客 袭 击 事 件。 在 本 月 的 黑 客 袭 击 事 件 发 生 后, 德 国 内 政 部、 联 邦 信 息 技 术 安 全 局、 联 邦 刑 警 局3 个 部 门 又 及 时 地 联 合 成 立 了 反 黑 客 专 家 小 组, 组 成 了 德 国 的 网 上 反 黑 客“ 特 种 部 队”。 3、国外对知识产权的保护措施及特点 参考:http://202.204.214.99/index/showdoc.asp?blockcode=sjnam&filename=2007062729294.如何进行安全风险和安全代价分析?如何寻找他们的动态平衡点?
随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是我为大家整理的计算机信息管理论文,供大家参考。
计算机网络信息安全管理
摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及 网络技术 已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇 文章 主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。
关键词:计算机;网络信息;安全
在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。
一、计算机网络信息安全现状
网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。
二、我国计算机网络信息安全存在的问题
(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络 系统安全 面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。
(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。
(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。
三、加强对计算机网络信息安全的管理
(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。
(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。
(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理 经验 ,创新管理 方法 ,与时俱进地推进网络信息安全保障工作。
四、结语
综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。
参考文献
[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期
[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期
[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期
计算机信息安全管理措施
摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。
关键词:计算机;信息安全;管理措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中断,数据免遭恶意破坏、篡改、泄漏。
本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一些计算机使用中的安全管理措施。
1 中心机房的安全管理
计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全管理,是保障信息系统安全的中心工作。
1.1 机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主-备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后,RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止发生火灾后,设备被水淋湿造成损坏。
1.2 机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态,并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可靠,并做好数据__。(4)网络管理员不得随意操作、更改机房的网络配置、服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转储等)应事先书面提出 报告 ,采取妥善措施且系统和数据保护性备份后,经主管领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。
2 工作站的安全管理
医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅运行,减少故障率,对各工作站采取以下措施加以防范:
2.1 限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识别,关闭多余的USB口。去除CD-ROM和软盘驱动器。
2.2 同一台计算机禁止同时连接不同的网络。
2.3 电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。
3 网络层的安全管理
医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全,局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人隐私信息。
4 用户安全管理
用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户的管理主要体现在以下几个方面。
4.1 加强用户权限管理。严格用户授权的审批流程。严格控制用户权限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识别码(用户ID),并确保用户口令安全。
4.2 对用户行为进行审计监督。为防止用户错误行为的发生或阻止用户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致严重错误时应通过举错报警的方法制止其错误操作。
5 备份与转储
5.1 数据备份是保证信息数据安全的基本手段,也是信息部门的基础性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全,因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使用触发器,阻止用户错误操作造成的数据删除和修改。
5.2 历史数据是已经完成不再发生变化或不再使用的业务数据,历史数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后的数据在条件许可时要从业务系统中卸
6 预防病毒
6.1 安装防火墙是网络安全运行中行之有效的基础措施,可以对使用者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤掉不安全的服务,监控和抵御来自网络上的攻击。
6.2 众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行的有效手段。
6.3 安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。
7 结论
随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定适合自己的安全管理措施。
总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。
计算机信息管理安全问题初探
摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出,严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探讨。
关键词:计算机;信息系统;安全问题;措施
中图分类号:G623文献标识码: A
引言
计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保障网络信息的安全性是必要的,也是非常重要的。
一、现行信息安全管理及模式
从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。
二、造成计算机信息管理系统安全问题的原因
当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机信息管理系统安全问题的因素进行阐述。
1、入侵计算机信息管理系统
从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。
2、破坏计算机信息管理系统
这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装解除软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。
3、破坏计算机系统数据和程序
有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。
4、传播计算机病毒等破坏程序
有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现 死机 ,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。
三、计算机信息管理的安全措施与对策
1、加强网络信息管理制度建设
网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。
2、提升系统防火墙
计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。
3、强化信息安全管理意识
计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。
4、采用信息数据加密技术
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。
5、数据备份策略
虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS设备是一种适合网络存储的大容量的设备。
6、网络入侵监测系统
在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。
7、定期对网络系统清理的措施
对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一,所以应定期清理浏览器缓存、历史记录、临时文件等。
结束语
随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。
参考文献
[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012.(02).
[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2010.(12).
[3]谭春霞.浅论计算机信息技术与网络安全[J].电脑知识与技术(学术交流).2007.
有关计算机信息管理论文推荐:
1. 计算机信息管理专业论文范文
2. 电大计算机信息管理毕业论文
3. 大专计算机信息管理毕业论文
4. 计算机信息管理论文范文
5. 计算机信息系统论文
6. 电大计算机信息管理专科毕业论文
7. 计算机信息专科毕业论文
计算机网络安全是指利用网络管理控制和技术 措施 ,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。以下是我为大家精心准备的:浅谈计算机网络信息 系统安全 问题的分析与对策相关论文。内容仅供参考,欢迎阅读!
浅谈计算机网络信息系统安全问题的分析与对策全文如下:
1 计算机网络信息系统安全的概念
要了解计算机网络信息系统安全的概念, 有必要先了解一下“ 计算机安全”的概念,根据国际上的定义,它被定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络信息安全指的是在网络环境下,用户的计算机系统硬盘、软件以及整个系统中的各种文件受到保护, 不会因为某些外界的因素造成系统信息的破坏、泄露、更改以及网络的中断,它所涉及的面比较广,大的方面关乎着国家主权的安全、社会的稳定发展、民族 文化 的传播,小的方面关乎着每一位公民的个人信息安全和切身的利益。
2 当前计算机网络信息系统安全的现状
计算机网络信息的发展, 实现了信息化的快速传播,特别是互联网的使用,使得计算机不再是单独的个体, 而是和千千万万个计算机连接在一起的, 实现了资源的快速共享, 然而当今互联网时代下的网络安全不容乐观。当前的现状主要可以从以下几个方面来进行分析。
2 . 1 网络信息管理力度比较弱
网络信息安全在依靠技术方面的同时也需要一个比较完善的管理办法共同去确保其安全性, 然而当前的一些网络信息安全事故大多数是由于在管理方面出现的一些问题引起的, 这方面主要包括管理制度的具体实施, 管理方式的正确运用和在管理中管理人员所起的作用, 这些方面或多或少都存在有一定的缺陷漏洞, 这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。这种管理方式中的漏洞就让不法分子有机可趁。为网络信息安全埋下了一颗定时炸弹。
2 . 2 缺乏专业性的网络信息安全管理员
由于网络信息的复杂化, 这种网络上的管理不同于实际生活中公司企业的管理, 所以这方面的人才相对应的就比较少一些, 当前网络信息管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的, 还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少, 这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费。
2 . 3 网络信息安全没有引起足够的重视
大家普遍认为网络信息很安全, 而忽视了网络上的复杂性, 这种复杂性包括使用人员上的多而杂, 同时也包括网络世界里各种各样网站的安全性。其实, 大家都觉得这些和自己没有关系, 所以并没有去重视,但是大家别忘了,其实好多技术和设备都是从国外引进的, 同时由于病毒的可隐藏性,大家一般都不会发现,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,一台计算机的中毒会迅速引起大批的计算机中毒, 所以计算机信息安全和每一个人都息息相关,我们应该对其足够重视。
2 . 4 公共网络安全隐患比较多
公共的网络主要指的是网吧, 在网吧里流动的人员比较多,也比较复杂,在网吧里每一个人进行的活动也不一样,同时,一台计算机会被成千上万个人使用过, 不知不觉间信息就已经泄露, 但是我们还不知道,有些人在网吧里进行支付宝交易,可是他并没有安装相应的安全支付软件, 这种时候信息可能就会被盗走, 这就是为什么现在好多人银行卡在手里, 手机也在手里可是银行卡里面的钱却不见了, 而自己还糊里糊涂的不知道是怎么回事。公共场所不要随意用移动设备去在上面存储东西,因为有些计算机的U SB接口已经被病毒感染, 可能通过你的移动设备就会导致病毒的迅速蔓延, 造成的后果是不堪设想的。
3 产生计算机网络信息系统问题的原因
计算机网络信息系统的安全问题是由于信息系统受到外界的某种因素作用引起了数据的删除、修改和复制等行为,这些行为的发生就会导致信息的安全事故发生,这也是由于信息的重要性和信息本身的文件比较容易攻击的原因, 同时也因为使用者在用完之后没有及时对信息进行相应的处理,有些信息需要删除,有些需要备份,还有一些需要加密的文件一定要及时的加密,因为电子信息易于复制,删除和修改。所以在信息安全上也就容易泄露, 同时互联网的开发应用,使得信息传播异常迅速,国家、企业还是个人在网络上已经是互通的。这也就是现在互联网信息的开放性,他的开放性也就加剧了复杂性, 信息的贵重性, 也成为某些追求利益的集团和个人的目标, 还有一些就是因为使用者人为因素造成的泄露, 这种泄露可能给国家和人民带来灾难, 所以使用者要保护好一些重要的账号和密码, 不要随意去把密码告诉别人, 保护好自己的信息安全也就是保护好了自己。
4 确保计算机信息安全的对策
4 . 1 加强网络秩序的建立
要加强网络秩序, 就需要通过法律的强制性去实现, 不管是个人还是集体都需要营造一个健康,和谐的网络秩序,在利用计算机网络信进行生活和工作的时候, 一定要遵守计算机信息安全方面的法律法规,不要去访问一些可能带有病毒的网站,同时也要注意保护好自己的用户数据安全, 这需要相关部门去加大网络安全的执法力度,个人的素质也需要提高,只有大家都重视起来, 才能建立一个良好的网络环境。
4 . 2 增加访问控制的难度
网络活动中的访问都需要一定的账号和密码, 所以增加访问控制难度是确保信息安全的一个关键点, 所以我们在设置账号和密码的时候, 应对账号和密码尽量复杂化,密码中进行大写、小写和数字三者的混合, 这比起简单的数字破解难度就大大的增加了, 同时尽量避免用一些傻瓜式的密码,比如;重复性的数字、个人的生日和名字的汉语拼音等,采用一定的密保工具,比如:密保卡、动态验证码和优盾等进行登陆操作。这样可以在一定程度上确保信息安全, 当然这主要用于一些比较重要的数据登陆,对于不太重要的,我们就没必要去麻烦自己了, 毕竟过于复杂的密码有时候自己也会忘记。
4 . 3 开启防火墙
防火墙作为一道重要的防御体系,它主要用于隔离本地网络与外界网络之间的联系, 它可以将一些有危害的部分和安全的那部分分开,同时也不会影响人们的使用,防火墙可以对网络的通信量进行统计, 它就像一个站岗放哨的, 只会将安全的的信息放进去, 对于不安全的信息直接就拒之于门外,同时对于浏览器可以进行设置,对于具有危险性的网站,拒绝访问,对于防火墙的使用,是好多人都忽略的一点,所以正确使用防火墙也可以起到保护用户数据安全的作用。对于一些不安全的网络就不要去连接,这个也是使用防火墙可以阻挡的。
4 . 4 采用加密技术进行加密
现在的计算机系统中硬盘本身都带有BitLocker驱动器加密,这样的加密,可保证即使计算机丢失、被盗之后里面的数据都不会被破解也不会修改, 同时也有一部分软件含有加密功能, 我们可以利用这类软件对信息进行加密,比如:指纹加密、人脸识别系统等。同时还要做到不在网吧等公共场合进行一些重要数据的网络传输, 比如:个人网上银行的登陆这一重要操作,有可能你在登陆的时候, 你的信息已经泄露了。
4 . 5 对重要数据进行备份
对重要数据进行备份,一方面可以防止个人信息丢失后方便找回, 另一方面可以保证数据的安全性, 常用进行备份的设备比较多。比如:优盘、硬盘。数据备份后,这些设备基本不太接触到网路环境, 所以对于数据的保存性还是比较好的。当然还有一些虚拟的空间可以进行数据的存储和备份数据,比如:云空间和网盘。对于备份好的文件也要做好安全方面的处理, 不要因为在备份过程中的失误,造成信息的泄露。
4 . 6 注意对已经不需要的一些重要数据进行销毁
现代科技比较发达, 有好多数据是可以进行恢复的, 如果不注意重要数据的销毁,有可能会造成重要的信息泄露,有些人觉得删掉了的东西,就已经不存在了,这是一种错误的认识, 特别是一些涉及个人隐私的东西,一旦资料泄露,那对于个人造成的损失是不可挽回的,比如:不用的电子产品一定不能随意丢弃, 一定要对文件进行粉碎性处理或者是多存储几遍一些没用的信息,存完后进行删掉,如此反复几次那些重要的文件才会被后面的文件覆盖, 这时候才算真正的把重要的数据删除了。
5 结语
在这个信息社会, 做好信息的__很重要, 保证个人信息的安全需要大家在平时的生活和工作中重视起来, 做好计算机网络信息系统安全需要引起更多人的关注。只有大家都关注起来,加强网络安全方面的知识学习,人人都有意识,那我们的计算机网络信息系统安全就有保证了。
楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。
大数据信息安全分析企业和其他组织一直在充满敌意的信息安全环境中运行,在这个环境中,计算和存储资源成为攻击者使用入侵系统进行恶意攻击的目标。其中,个人机密信息被窃取,然后被放在地下市场出售,而国家支持的攻击导致大量数据泄露。在这种情况下,一个企业需要部署大数据安全性分析工具来保护有价值的公司资源。信息安全的很大一部分工作是监控和分析服务器、网络和其他设备上的数据。如今大数据分析方面的进步也已经应用于安防监控中,并且它们可被用于实现更广泛和更深入的分析。它们与传统的信息安全分析存在显著的差异,本文将从两个方面分别介绍大数据安全分析的新的特点,以及企业在选择大数据分析技术时需要考虑的关键因素。大数据安全分析的特征在许多方面,大数据安全分析是[安全信息和事件管理security information and event management ,SIEM)及相关技术的延伸。虽然只是在分析的数据量和数据类型方面存在量的差异,但对从安全设备和应用程序提取到的信息类型来说,却导致了质的差异。大数据安全分析工具通常包括两种功能类别:SIEM,以及性能和可用性监控(PAM)。SIEM工具通常包括日志管理、事件管理和行为分析,以及数据库和应用程序监控。而PAM工具专注于运行管理。然而,大数据分析工具比纯粹地将SIEM和PAM工具放在一起要拥有更多的功能;它们的目的是实时地收集、整合和分析大规模的数据,这需要一些额外的功能。与SIEM一样,大数据分析工具具有在网络上准确发现设备的能力。在一些情况下,一个配置管理数据库可以补充和提高自动收集到的数据的质量。此外,大数据分析工具还必须能够与LDAP或ActiveDirectory服务器,以及其他的第三方安全工具进行集成。对事件响应工作流程的支持对于SIEM工具可能并不是非常重要,但是当日志和其他来源的安全事件数据的的数据量非常大时,这项功能就必不可少了。大数据信息安全分析与其他领域的安全分析的区别主要表现在五个主要特征。主要特性1:可扩展性大数据分析其中的一个主要特点是可伸缩性。这些平台必须拥有实时或接近实时的数据收集能力。网络流通是一个不间断的数据包流,数据分析的速度必须要和数据获取的速度一样快。 该分析工具不可能让网络流通暂停来赶上积压的需要分析的数据包。大数据的安全分析不只是用一种无状态的方式检查数据包或进行深度数据包分析,对这个问题的理解是非常重要的。虽然这些都是非常重要和必要的,但是具备跨越时间和空间的事件关联能力是大数据分析平台的关键。这意味着只需要一段很短的时间,一个设备(比如web服务器)上记录的事件流,可以明显地与一个终端用户设备上的事件相对应。主要特性2:报告和可视化大数据分析的另一个重要功能是对分析的报告和支持。安全专家早就通过报表工具来支持业务和合规性报告。他们也有通过带预配置安全指标的仪表板来提供关键性能指标的高层次概述。虽然现有的这两种工具是必要的,但不足以满足大数据的需求。对安全分析师来说,要求可视化工具通过稳定和快速的识别方式将大数据中获得的信息呈现出来。例如,Sqrrl使用可视化技术,能够帮助分析师了解相互连接的数据(如网站,用户和HTTP交易信息)中的复杂关系。主要特性3:持久的大数据存储大数据安全分析名字的由来,是因为区别于其他安全工具,它提供了突出的存储和分析能力。大数据安全分析的平台通常采用大数据存储系统,例如Hadoop分布式文件系统(HDFS)和更长的延迟档案储存,以及后端处理,以及一个行之有效的批处理计算模型MapReduce。但是MapReduce并不一定是非常有效的,它需要非常密集的I / O支出。一个流行工具Apache Spark可以作为MapReduce的替代,它是一个更广义的处理模型,相比MapReduce能更有效地利用内存。大数据分析系统,如MapReduce和Spark,解决了安全分析的计算需求。同时,长时持久存储通常还取决于关系或NoSQL数据库。例如,SplunkHunk平台支持在Hadoop和NoSQL数据库之上的分析和可视化。该平台位于一个组织的非关系型数据存储与应用环境的其余部分之间。Hunk应用直接集成了数据存储,不需要被转移到二级内存存储。Hunk平台包括用于分析大数据的一系列工具。它支持自定义的仪表板和Hunk应用程序开发,它可以直接构建在一个HDFS环境,以及自适应搜索和可视化工具之上。大数据安全分析平台的另一个重要特点是智能反馈,在那里建立了漏洞数据库以及安全性博客和其他新闻来源,潜在的有用信息能够被持续更新。大数据安全平台可从多种来源提取数据,能够以它们自定义的数据收集方法复制威胁通知和关联信息。主要特性4:信息环境由于安全事件产生这么多的数据,就给分析师和其他信息安全专业人员带来了巨大的风险,限制了他们辨别关键事件的能力。有用的大数据安全分析工具都在特定用户、设备和时间的环境下分析数据。没有这种背景的数据是没什么用的,并且会导致更高的误报率。背景信息还改善了行为分析和异常检测的质量。背景信息可以包括相对静态的信息,例如一个特定的雇员在特定部门工作。它还可以包括更多的动态信息,例如,可能会随着时间而改变的典型使用模式。例如,周一早晨有大量对数据仓库的访问数据是很正常的,因为管理者需要进行一些临时查询,以便更好地了解周报中描述的事件。主要特性5:功能广泛性大数据安全分析的最后一个显著特征是它的功能涵盖了非常广泛的安全领域。当然,大数据分析将收集来自终端设备的数据,可能是通过因特网连接到TCP或IP网络的任何设备,包括笔记本电脑、智能手机或任何物联网设备。除了物理设备和虚拟服务器,大数据安全分析必须加入与软件相关的安全性。例如,脆弱性评估被用于确定在给定的环境中的任何可能的安全漏洞。网络是一个信息和标准的丰富来源,例如Cisco开发的NetFlow网络协议,其可以被用于收集给定网络上的流量信息。大数据分析平台,也可以使用入侵检测产品分析系统或环境行为,以发现可能的恶意活动。大数据安全分析与其他形式的安全分析存在质的不同。需要可扩展性,需要集成和可视化不同类型数据的工具,环境信息越来越重要,安全功能的广泛性,其让导致供应商应用先进的数据分析和存储工具到信息安全中。如何选择合适的大数据安全分析平台大数据安全分析技术结合了先进的安全事件分析功能和事故管理系统功能(SIEM),适用于很多企业案例,但不是全部。在投资大数据分析平台之前,请考虑公司使用大数据安全系统的组织的能力水平。这里需要考虑几个因素,从需要保护的IT基础设施,到部署更多安全控制的成本和益处。基础设施规模拥有大量IT基础设施的组织是大数据安全分析主要候选者。应用程序、操作系统和网络设备都可以捕获到恶意活动的痕迹。单独一种类型的数据不能提供足够的证据来标识活动的威胁,多个数据源的组合可以为一个攻击的状态提供更全面的视角。现有的基础设施和安全控制生成了原始数据,但是大数据分析应用程序不需要收集、采集和分析所有的信息。在只有几台设备,而且网络结构不是很复杂的环境中,大数据安全分析可能并不是十分必要,在这种情况下,传统的SEIM可能已经足够。近实时监控驱动大数据安全分析需求的另一个因素是近实时采集事故信息的必要性。在一些保存着高价值数据、同时又容易遭受到严重攻击的环境中,实时监控尤为重要,如金融服务、医疗保健、政府机构等。最近Verizon的研究发现,在60%的事件,攻击者能够在几分钟内攻克系统,但几天内检测到漏洞的比例也很低。减少检测时间的一种方法是从整个基础设施中实时地收集多样数据,并立即筛选出与攻击事件有关的数据。这是一个大数据分析的关键用例。详细历史数据尽管尽了最大努力,在一段时间内可能检测不到攻击。在这种情况下,能够访问历史日志和其它事件数据是很重要的。只要有足够的数据可用,取证分析可以帮助识别攻击是如何发生的。在某些情况下,取证分析不需要确定漏洞或纠正安全弱点。例如,如果一个小企业受到攻击,最经济有效的补救措施可能雇安全顾问来评估目前的配置和做法,并提出修改建议。在这种情况下,并不需要大数据安全分析。其他的安全措施就可能很有效,而且价格便宜。本地vs云基础架构顾名思义,大数据安全分析需要收集和分析大量各种类型的数据。如捕获网络上的所有流量的能力,对捕获安全事件信息的任何限制,都可能对从大数据安全分析系统获得的信息的质量产生严重影响。这一点在云环境下尤其突出。云提供商限制网络流量的访问,以减轻网络攻击的风险。例如,云计算客户不能开发网段来收集网络数据包的全面数据。前瞻性的大数据安全分析用户应该考虑云计算供应商是如何施加限制来遏制分析范围的。有些情况下,大数据安全分析对云基础设施是有用的,但是,特别是云上有关登录生成的数据。例如,亚马逊Web服务提供了性能监控服务,称为CloudWatch的,和云API调用的审计日志,称为CloudTrail。云上的操作数据可能不会和其他数据源的数据一样精细,但它可以补充其他数据源。利用数据的能力大数据安全分析摄取和关联了大量数据。即使当数据被概括和聚集的时候,对它的解释也可能是很有挑战性的。从大数据分析产生的信息的质量,部分上讲是分析师解释数据能力的一项指标。当企业与安全事件扯上关系的时候,它们需要那些能够切断攻击链路,以及理解网络流量和操作系统事件的安全分析师。例如,分析师可能会收到一个数据库服务器上有关可疑活动的警报。这很可能不是一个攻击的第一步。分析师是否可以启动一个警报,并通过导航历史数据找到相关事件来确定它是否确实是一个攻击?如果不能,那么该组织并没有意识到大数据安全分析平台带来的好处。其他安全控制企业在投身大数据安全分析之前,需要考虑它们在安全实践方面的整体成熟度。也就是说,其他更便宜和更为简单的控制应该放在第一位。应该定义、执行和监测清晰的身份和访问管理策略。例如,操作系统和应用程序应该定期修补。在虚拟环境的情况下,机器图像应定期重建,以确保最新的补丁被并入。应该使用警报系统监视可疑事件或显著的环境变化(例如服务器上增加了一个管理员帐户)。应当部署web应用防火墙来减少注入攻击的风险和其他基于应用程序的威胁。大数据安全分析的好处可能是巨大的,尤其是当部署到已经实现了全面的防御战略的基础设施。大数据安全分析商业案例大数据安全分析是一项新的信息安全控制技术。这些系统的主要用途是合并来自于多个来源的数据,并减少手动集成解决方案的需求。同时还解决了其他安全控制存在的不足,例如跨多个数据源查询困难。通过捕获来自于多个来源的数据流,大数据分析系统提高了收集取证重要细节的机会。
企业管理培训。商标买卖网。网络安全课程。
项目管理案例分析问答
引导语:项目管理:计划、进度和控制的系统方法。以下是我为大家整理的关于项目管理案例分析问答,希望对大家有所帮助。
某公司准备开发一个软件产品。在项目开始的第一个月,项目团队给出了一个非正式的、粗略的进度计划,估计产品开发周期为12~18个月。一个月以后,产品需求已经写完并得到了批准,项目经理制定了一个12个月期限的进度表。因为这个项目与以前的一个项目类似,项目经理为了让技术人员去做一些“真正的”工作(设计、开发等),在制定计划时就没让技术人员参加,自己编写了详细进度表并交付审核。每个人都相当乐观,都知道这是公司很重要的一个项目。然而没有一个人重视这个进度表。公司要求尽早交付客户产品的两个理由是:
1)为下一个财年获得收入;2)有利于确保让主要客户选择这个产品而不是竞争对手的产品。团队中没有人对尽快交付产品产生怀疑。
在项目开发阶段,许多技术人员认为计划安排的太紧,没考虑节假日,新员工需要熟悉和学习的时间也没有考虑进去,计划是按最高水平的人员的进度安排的。除此之外,项目成员也提出了其他一些问题,但基本都没有得到相应的重视。
为了缓解技术人员的抱怨,计划者将进度表中的计划工期延长了两周。虽然这不能完全满足技术人员的需求,但这还是必要的,在一定程度上减少了技术人员的工作压力。技术主管经常说:产品总是到非做不可时才做,所以才会有现在这样一大堆要做的事情。
计划编制者抱怨说:项目中出现的问题都是由于技术主管人员没有更多的商业头脑造成的,他们没有意识到为了把业务做大,需要承担比较大的风险,技术人员不懂得做生意,我们不得不促使整个组织去完成这个进度。
在项目实施过程中,这些争论一直很多,几乎没有一次能达成一致意见。商业目标与技术目标总是不能达成一致。为了项目进度,项目的规格说明书被匆匆赶写出来。但提交评审时,意见很多,因为很不完善,但为了赶进度,也只好接受。
在原来的进度表中有对设计进行修改的时间,但因前期分析阶段拖了进度,即使是加班加点工作,进度也很缓慢。这之后的编码、测试计划和交付物也因为不断修改规格说明书而不断进行修改和造成返工。
12个月过去了,测试工作的实际进度比计划进度落后了6周,为了赶进度,人们将单元测试与集成测试同步进行。但麻烦接踵而来,由于开发小组与测试小组同时对代码进行测试两个组都会发现错误,但是对测试人员发现的错误响应很迟缓,开发人员正忙于完成自己的工作。为了解决这个问题,项目经理命令开发人员优先解决测试组提出的问题,而项目经理也强调测试的重要性,但最终的代码中还是问题很多。
现在进度已经拖后10周,开发人员加班过度,经过如此长的加班时间,大家都很疲惫,也很灰心和急躁,工作还没有结束,如果按照目前的进度方式继续的话,整个项目将比原计划拖延4个月的时间。
问题:
1. 在本案例中,我们能吸取什么教训吗?
2. 编制计划时,邀请项目组成员参与有哪些好处?
3. 学习曲线对软件项目有哪些影响?
1 本例存在的问题
(1)前期制定工作计划没做好
项目启动时没有就项目的范围、技术可行性、资源可利用性等进行充分论证和评估,计划制定时没有做好评审,项目干系人的沟通工作没有做好。风险控制没有做好。做计划时,没有像做预算一样留出风险控制期。什么都按照最紧张的来做,一旦有地方出现问题,进度延误就成了必然的了。
项目组成员没有参加,这个问题就很严重,项目经理认为一个完全合格的程序员是可以在规定时间里完成指定的任务的,但是事实是这样吗?开发期间难免会遇到技术瓶颈,这些都是需要时间去研究的,新员工不熟悉的项目也没有考虑。制定工作计划的时候,项目经理最好是给一个大概的框架,在自己判断的基础上征求项目组成员的意见,尽量安排一个大家都认可的计划。
(2)管理问题
项目组的成员在做完这个项目后,都很疲惫,另外自信心也很受打击,花了时间没有交出一个好的项目,问题就不止在技术层面了,这大部分是管理的问题,从长远来看,这个项目组的成员离开的几率很大,公司的人才会流失。
整个案例中没有发现项目经理的工作是什么,项目经理的定位一定要明确,本案例中计划编制者更像是一个系统推销人员,是从市场出发的,完全没有考虑到开发的难度。
项目经理不知道各部门人员的立足点。即便项目经理制定了限期,也应该把项目的各个阶段策划目标向大家进行报告,让各个职能部门能够在框架下、限期内合理安排各自的工作内容。
对与大项目,项目组内的分层管理也很有必要。项目经理把指标分解给各个开发组组长,具体的开发工作让他们安排下去,项目经理可以花点时间去考虑一下项目组的整体问题,例如:成员疲惫等问题。抽一个晚上不加班,组织点活动让项目成员透透气,比加班效果好得多。例如风险的审视、计划统筹调整、组织层面的一些问题推动。
(3)沟通问题
项目实施阶段,商业目标与技术目标意见分歧很大,这个就是沟通严重有问题了,为什么在实施前没有讨论好?
做项目计划之前要充分和项目干系人沟通。尤其是技术主管和发起人。一个是从技术角度考虑,一个是从商业角度考虑。要让两个人的要望都得到满足,这样的计划才可行。案例中,只是从商业角度去考虑了这个问题,根本没有考虑技术上的实现难度,单纯的计算出所需的人月数。人月神话本身就是一个错误的理论。
员工抱怨。员工的抱怨并不是无理的,正是因为他们没有得到动员和鼓励,更没有得到阶段性的工作目标。员工也都有自己的想法和构思,应该统一大家的思想,便捷的方法就是让他们知道他们在做什么,价值在那里,他们的各自工作安排如何,才能让整个团队步调一致,协调统一。
(4)项目跟踪没有做好,应该定时开进度研讨会。关键的里程碑没有得到有效控制,规格说明书等关键节点没有控制好。
(5)单元测试与集成测试一起做
在时间紧的情况下,这样做也是没有办法,但是研发人员和测试人员一定得分清问题的严重程序,功能性的BUG,导致系统不能正常使用,必须优先修改,用户体验方面的修改,可以等系统试用后征求用户的需求再进行修改
(6)项目的人力资源问题
有新老员工,做计划时一定要考虑新员工前期的培训周期,这是影响计划的一个重要因素。不能按照人月来定周期,还要考虑实际的工作能力。
2. 编制计划时,邀请项目组成员参与有哪些好处?
做项目计划时,商务、客户代表、项目管理人员、QA、项目技术骨干、甚至公司的技术委员会成员等都要参与,至少在评审时一定要参与。让大家都了解项目的背景,意义和要求。可以统一思想,减少沟通风险和技术风险。对进度计划评估的更贴近实际。让参与的各部门人员明白自己将要完成工作的时间和未能按期完工对其他部门会产生的影响,还有就是根据时间节点分配自己任务。成员自己给出的承诺,他会对计划的结果上心一点。
3. 学习曲线对软件项目有哪些影响?
学习曲线对项目的影响:
(1)需要有一个过程,前面比较慢、技术的储备、熟练程度的把握;
(2)计划编制时前期安排一定的缓冲时间,便于学习&掌握技能,对设计、架构等关键节点做好相应的评审工作;
(3)加强学习和培训,加快项目组人员的进入状态
软件项目的技术中,有些不可预知的`难题,这个需要由专人,专门的时间来攻克。做计划的时候,要把这个人和这个时间也留出相应的余地。另外项目成员的流失率是不得不考虑的一个问题,对新进成员的培训,也要考虑到,否则同样是1人月,工作效率可是完全不同的。
拓展:项目管理在3G移动终端销售中的案例分析论文
【摘 要】
随着手机终端类3G时代的来临,销售市场的竞争逐渐激烈。本文通过大量的参考文献的调研,主要分析了某公司在手机终端销售市场目前所存在的问题。针对这些问题,笔者从项目管理的角度,阐述了如何使用项目管理措施来实现对手机终端销售质量的控制,具体项目的实施过程主要包括四个阶段,手机终端销售的项目管理的定义与启动、制定项目计划、执行项目计划、最终对项目的实际效果进行考核。
【关键词】
手机终端销售项目管理
目前个人手机终端设备已经迈入了网络时代,在3G时代,各种移动电子设备也开通了上网的功能。销售管理系统本身就是作为企业信息管理系统的一个重要分支。因此对于移动公司而言,建立智能手机销售项目管理系统已经成为企业生存和发展必不可少的措施之一。由于现有的移动通信市场已经处于一种高度饱和的状态,手机终端市场的竞争很大程度上就是取决于客户保有量以及新增用户之间的拉锯战。由于在手机终端销售的质量管理方面涉及到企业多方面的而工作岗位,市场人员在具体执行销售目标的过程中经常不能做到顾全大局,所以本文尝试使用项目管理的方法。来实现企业手机终端销售质量的控制,为拓展手机终端类的销售渠道尽可能的提供一种标准化以及可执行的项目管理的方式。
1 手机终端销售目前存在的问题
该公司在手机终端类销售渠道质量的控制上主要有以下几个问题:
(1)社会销售渠道的投入与产出的效率偏低。该公司的销售渠道的数量在经历了初期的快速增长以后,手机终端的营销商家基本上稳定在4000家,站到全市行业的70%以上,但是在每年新增市场的份额中却不到50%,充分说明了该公司销售质量的管理已经处于市场落后的状态;
(2)对手营销能力的快速扩张,一方面,电信从2010年开始了3G渠道网点的飞速建设和升级,另外一方面联通与IPHONE手机等移动终端展开深入的合作,通过明星移动终端来提高自己的市场核心竞争力;
(3)手机终端的销售渠道与用户的使用要求并不匹配。该公司的仍是以传统的销售终端为主,在全球网上使用套餐、销售质量控制和相关的服务功能严重缺失。
(4)手机终端销售渠道掌握较弱,违规现象十分的严重。
2 如何使用项目管理的方式来加强产品销售质量的控制
笔者针对目前该公司手机终端销售数量的下降,新增市场不断下滑的问题,该公司的项目管理小组从市场人员管理、市场竞争形势、销售渠道管理以及相关销售人员的薪酬体系等四个方面进行了相关的分析。
2.1 手机终端销售的项目管理的定义与启动
本项目小组成立的目标分为总体质量目标和次级销售质量目标。总体质量目标为确保手机终端销售总量在新增市场的占有率达到65%以上,并连续稳定至少三个月以上。所谓的次级销售目标主要体现在三个方面,包括渠道酬金优化,其中酬金获取来源种类不低于20%;其次是对公司的业务产品进行升级换代;最后通过销售渠道管理来提升网点人员的满意程度从而防止网点销量被竞争对手抢走。该项目的周期共计6个月,主要包括销售渠道资金的优化、产品的业务升级、网点布局优化、渠道管理等方面的工作。对于项目的四个阶段采取里程碑的方式来逐一进行。由于手机销售渠道提升的项目所涉及公司的项目较多,工作量较大,时间跨度较长,所以笔者根据该项目的具体特点,建议采用矩阵组织结构形式。这种矩阵形式的销售人员的管理模式充分体现了公司的领导层对销售质量提升的重视。
2.2 制定项目计划
项目计划主要包括两个方面,即项目进度计划和项目质量控制计划。在具体的项目进度计划中,对其中的该公司的业务与产品进行升级、手机销售渠道的资金优化、销售网点的布局调整以及手机移动销售终端的提高四个方面的工作进行具体的细化。只有细致的划分每个阶段的具体工作内容和工作目标,才能够确定手机终端销售质量提升的项目总工期。对于该项目的执行质量计划而言,是通过对该项目具体实施的过程的控制来实现的,在项目具体的执行过程中的每个阶段,要针对这个阶段所要实现的具体目标编制实际的质量计划。
2.3 执行该项目所列出的计划
在执行该项目的开始阶段就要建立一支高效的项目团队。在控制项目进度方面主要做两个方面的工作,首先对该项目进行进度检测,包括关键点检查,所谓的关键点就是在项目计划当中的每个里程碑的时间点;其次撰写每周进度报告,在本项目的执行周期内,每周都要制作项目状态的进度报告,从而报告给项目经理,目的是为了更方便的安排下周的具体工作。
2.4 本项目执行的结果进行质量验收标准
对本项目执行结果的质量验收,笔者认为主要从四个方面进行考核。
(1)对手机移动终端在新增市场的占有率方面是否有达到项目的预期目标。
(2)从手机销售终端的社会渠道进行产出效能的相关评估,不仅对社会销售渠道整体销量进行评估,还要对具体每个销售网点的实际销售能力进行考核,从而判断手机销售的产出效能是否有所提升。
(3)对手机销售渠道的掌控能力,各个销售网点要达到销售目的,就必须加快销售的流转速度,很多销售网点为了提高销量都采取了降价的措施,从而进一步带动了其它渠道商的降价,很大程度上可以刺激消费者的消费需求。
(4)从销售网点布局的改善进行考察,主要包括销售渠道网点空白区的补点,实行一村一点和一厂一点的销售模式。其次对销售渠道的扎堆区进行集中清理,销售网点的扎堆会直接导致消费者的忠诚度降低。
3 结语
随着手机终端类3G时代的来临,销售市场的竞争逐渐激烈。本文通过大量的参考文献的调研,主要分析了某公司在手机终端销售市场目前所存在的问题。针对这些问题,笔者从项目管理的角度,阐述了如何使用项目管理措施来实现对手机终端销售质量的控制,具体项目的实施过程主要包括四个阶段,手机终端销售的项目管理的定义与启动、制定项目计划、执行项目计划、最终对项目的实际效果进行考核。
参考文献:
[1]赵俐渊.项目管理理论在销售渠道管理中得实践与应用.硕士学位论文[D].成都:电子科技大学.2012,46.
[2]张旭.项目管理在信息安全企业的应用.硕士学位论文[D].西安:中国政法大学.2011,34.
[3]黄志强.项目管理在中小软件企业中的研究与应用.硕士学位论文[D].天津:天津大学.2010,56.
[4]郑肇亮.中国移动智能终端市场营销战略研究.硕士学位论文[D].北京:北京邮电大学.2012,28.
内容如下:
1、大数据对商业模式影响
2、大数据下地质项目资金内部控制风险
3、医院统计工作模式在大数据时代背景下改进
4、大数据时代下线上餐饮变革
5、基于大数据小微金融
大数据(big data),或称巨量资料,指的是所涉及的资料量规模巨大到无法透过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。
在维克托·迈尔-舍恩伯格及肯尼斯·库克耶编写的《大数据时代》中大数据指不用随机分析法(抽样调查)这样捷径,而采用所有数据进行分析处理。大数据的5V特点(IBM提出):Volume(大量)、Velocity(高速)、Variety(多样)、Value(低价值密度)、Veracity(真实性)。
随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面是学术堂整理的关于网络安全的毕业论文题目,欢迎大家查看。1、探讨计算机网络安全中的防火墙技术2、计算机网络安全防范在大数据时代的探讨3、网络型病毒与计算机网络安全4、网络安全管理技术分析5、浅谈计算机网络安全与防火墙设计6、网络安全信息关联分析技术的运用与问题阐述7、美国网络安全专业教育体系建设及其启示8、基于威胁传播的多节点网络安全态势量化评估方法9、基于大数据时代下的网络安全问题分析10、信息化网络安全的建设与防护技术分析11、空间信息网络安全协议综述12、电子商务网络安全技术研究13、基于并行约简的网络安全态势要素提取方法14、欧盟NIS指令研究对我国网络安全保障实施的启示15、论拒不履行信息网络安全管理义务罪16、浅析计算机网络安全问题及防范措施17、网络安全中计算机信息管理技术的应用探讨18、基于攻防行为树的网络安全态势分析19、美国网络安全审查制度研究及对中国的启示20、以色列的网络安全问题及其治理(论文范文可到学术堂内自行查看)
大量事实证明,确保网络安全已经是一件刻不容缓的大事,网络安全的 毕业 论文选题确立也是一件至关重要的事情。下面是我带来的关于网络安全毕业论文选题的内容,欢迎阅读参考! 网络安全毕业论文选题(一) 1. 教学网页的设计与应用 2. 教学互动网站的设计与实现 3. 个人网站的设计与实现 4. 电子商务网站的设计与实现 5. 基于ASP的动态网站设计与实现 6. 论网上商店的设计 方法 7. 留言板设计与实现 8. 企业公司网站的设计与实现 9. Flash动画设计及制作 10. 基于flash的聊天室的设计 11. 基于FLASH的多媒体课件设计与开发 12. 多媒体课件开发研究 13. 基于ASP学院图书管理系统 14. 图书综合管理系统设计与实现 15. 计算机病毒解析与防范 16. 计算机安全技术应用 17. 管理信息系统设计与实现 18. 信息安全技术及其应用 19. 信息系统分析与设计 网络安全毕业论文选题(二) 1、局域网的组建方法 2、图书管理系统的设计 3、计算机网络安全及防火墙技术 4、校园网站设计 4、数据库语言编写学生学籍管理 5、个人 电脑安全 意识如何提高 6、浅析计算机病毒及防范的 措施 7、浅谈计算机网络安全漏洞及防范措施 8、二十一世纪的计算机硬件技术 9、计算机最新技术发展趋势 10、计算机病毒的研究与防治 11、论述磁盘工作原理以及相关调度算法 12、高校计算机机房管理的维护和探索 13、C语言教学系统设计 14、浅谈子网掩码与子网划分 15、微机黑屏故障与防治研究 16、虚拟局域网的组建与应用 17、学校图书管理系统的设计 18、计算机网络安全管理 网络安全毕业论文选题(三) 1. 病毒入侵微机的途径与防治研究 2. 微机黑屏故障与防治研究 3. NAT技术在局域网中的应用 4. 基于Socket的网络聊天系统开发与设计 5. 计算机网络故障的一般识别与解决方法 6. 访问控制列表ACL在校园网中的应用初探 7. 常用动态路由协议安全性分析及应用 8. 数字证书在网络安全中的应用 9. 计算机病毒的攻与防 10. ARP欺在网络中的应用及防范 11. TCP安全问题浅析 12. 网络入侵手段与网络入侵技术 13. 技术在局域网中的应用 14. IDS技术在网络安全中的应用 15. Dos与DDos攻击与防范措施 16. DHCP安全问题及其防范措施 17. 校园网规划及相关技术 18. 企业网组建及相关技术 19. 网吧组建及相关技术 20. 无线网现状及相关技术 猜你喜欢: 1. 网络工程毕业论文题目 2. 最新版网络工程专业毕业论文题目 3. 网络安全论文参考文献 4. 网络安全征文2000字 5. 网络安全与管理毕业论文最新范文
随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面学术堂整理了关于网络信息安全的毕业论文题目,欢迎大家查看。1、探讨计算机网络安全中的防火墙技术2、计算机网络安全防范在大数据时代的探讨3、网络型病毒与计算机网络安全4、网络安全管理技术分析5、浅谈计算机网络安全与防火墙设计6、网络安全信息关联分析技术的运用与问题阐述7、美国网络安全专业教育体系建设及其启示8、基于威胁传播的多节点网络安全态势量化评估方法9、基于大数据时代下的网络安全问题分析10、信息化网络安全的建设与防护技术分析11、空间信息网络安全协议综述12、电子商务网络安全技术研究13、基于并行约简的网络安全态势要素提取方法14、欧盟NIS指令研究对我国网络安全保障实施的启示15、论拒不履行信息网络安全管理义务罪
学术堂整理了十五个简单好写的毕业论文题目,供大家选择:1.计算机网络信息安全及其防护对策2.计算机网络犯罪对刑事诉讼的挑战与制度应对3.提高计算机网络可靠性的方法研究4.浅析计算机网络安全防范措施5.计算机网络安全问题及其防范措施6.创客教育视野下“计算机网络”课程实验设计7.计算机网络课程中的项目式实验教学8.计算机网络信息安全及防护策略研究9.浅谈计算机网络安全问题及其对策10.计算机网络中学生间社会性交互的规律11.计算机网络路由研究综述12.计算机网络实践教学体系与能力培养13.计算机网络信息管理及其安全防护策略14.计算机网络安全的研究与探讨15.计算机网络攻防建模仿真研究综述
1, 网络安全与网络道德的思考 (20) 2007-5-21 10:28:00 Internet安全问题,是人们十分关注的问题。据有关方面的了解,2001年的爱虫病毒与2002年的Code red蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。有一份调查报告谈到,截止2002年10月,有88%的网站承认,它们中间有90%已经安装了防火墙和入侵监测等安全设备。但最后一年内有88%受到病毒传染,而有关网络的研究表明,Internet具有free scale的性 2, 计算机网络安全问题的探讨 (1128) 2006-5-21 11:13:00 计算机网络安全问题的探讨� 彭杰� (广东省司法警察学校广州510430)� �� 摘 要 分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。� 关键词 网络安全 防火墙 加密 安全体系结 3, 设计电力企业网络安全解决方案 (83) 2006-5-11 22:02:00 设计电力企业网络安全解决方案 罗 涛 (四川省电力公司,四川成都 610021) 摘 要:通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相应的电力信息网络安全解决方案。 关键词:电力信息网络;安全防护;安全策略;安全管理 信息网络技术的高速发展和电力信息系统的不断投入,为电力企业带来了成本降 4, 一个网络安全的电子商务IC卡系统模型 (378) 2006-4-18 20:29:00 一个网络安全的电子商务IC卡系统模型杨观懂,陈添丁 (杭州商学院 信息与电子工程学院浙江 杭州310035) 摘 要:随着电子商务的快速发展,建立一个网络商务的安全交易环境,就成为一个急需解决的问题。本文以智能IC卡为基础,采用密码学原理,以公钥密码系统及私钥密码系统来达成网络交易系统的不可否认性、可鉴别性、完整性、隐密性等安全功能。&nb 5, 高速公路联网收费网络安全模型的研究 (169) 2006-4-18 20:02:00 现代电子技术 2006年第2期高速公路联网收费网络安全模型的研究李锦伟关键词:高速公路;联网收费网络;安全模型;防范体系(以下文章为图片形式,如看不清,可点击右键属性下载放大查阅) 6, 校园网络安全初探 (129) 2006-4-17 9:36:00 [内容摘要] 网络安全越来越受到人们的重视,本文结合笔者在网络管理的一些经验体会,从密码安全、系统安全、共享目录安全和木马防范方面,对校园网的安全谈了自己的看法和做法,供大家参考。[关键词] 网络 安全 黑客随"校校通"工程的深入开展,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同 7, 浅析网络安全技术(二) (153) 2006-4-16 23:19:00 摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全 防火墙 PKI技术 1.概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤 8, 浅析网络安全技术(一) (184) 2006-4-16 23:18:00 摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步 9, 网络安全立法滞后与前瞻——从“吕科”事件谈起 (9) 2005-3-6 22:54:00 沈木珠 人称巴蜀“网络天才”的吕科,因在河南北网信息工程公司AWE网络程序中安置逻辑炸弹及擅自取走原程序代码,而涉嫌破坏计算机信息系统被羁押46天后释放。这是因为我国刑法第二百八十六、二百七十六条规定及我国《计算机安全保护条例》(下简称《条例》)的规定,均不能适用吕科的这一特定行为,即按现行法律,吕科所为并不构成刑事犯罪;按现行法规,吕科的“破坏”也未达到受惩处的后果。其安置逻辑炸弹虽可导致北 10, 信息网络安全的法律保障 (16) 2005-10-31 23:01:00 法律是信息网络安全的制度保障。离开了法律这一强制性规范体系,信息网络安全技术和营理人员的行为,都失去了约束。即使有再完善的技术和管理的手段,都是不可靠的。同样没有安全缺陷的网络系统。即使相当完善的安全机制也不可能完全避免非法攻击和网络犯罪行为。信息网络安全法律。告诉人们哪些网络行为不可为,如果实施了违法行为就要承担法律责任,构成犯罪的还承担刑事责任。一方面。它是一 ,这个网站里有很多这方面的论文,你可以综合一下的。
各种广告哈哈。。。。找你们还不如去知网下啊?密码学,网络攻防,信息管理都可以写,题目得找导师要,难道你们导师要你自个人想题目?太扯了吧