简述网络安全的定义范例6篇

前言:中文期刊网精心挑选了简述网络安全的定义范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

简述网络安全的定义

简述网络安全的定义范文1

关键词:三网合一;企业数据库;安全策略

中图分类号:TP315 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Enterprise Database Security Policies under the Tri-networks Integration Situation

Liu Yuan

(Wuhan Economic Development Investment Corporation,Wuhan430015,China)

Abstract:Triple play in the context of enterprise database security issues become increasingly prominent,the paper on enterprise database for triple-play situation,the security environment changes and analyze security threats,and the corresponding security policy.

Keywords:Tri-networks Integration;Enterprise database;Security policy

一、三网合一安全问题简述

三网合一也称为三网融合,我国最早是在2001年十五计划纲要中明确提出来的,而现在正在为阶段性的试点时期,并已经成为最热门的技术和热门话题之一。

通俗来说,三网融合就是在电信网、电视网和互联网技术趋于一致的发展趋势下,打破各自界限,在网络层面资源共享、业务层面互相渗透和逐步融合的一种新型的信息服务监管体系。而其权威的官方定义,来自2010年《关于印发国务院关于印发推进三网融合总体方案的通知》,三网融合:“是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。”

三网合一的安全问题大体可以分为网络安全与信息内容安全两个层次:网络安全主要是解决网络系统的可用、稳定及可控,保证网络系统的正常可靠运行,防护恶意行为、保护合法用户,其威胁主要来自网络系统软硬件非正常状态、恶意攻击、安全漏洞等;信息内容安全主要是解决数据信息的完整、保密、真实和可控,防止信息内容泄露、窃取或篡改,其威胁主要来自隐私信息盗用、不良信息传播、知识产权保护等等。

三网合一安全问题的两个层次也是互相渗透互相影响的。对于企业数据库来说,在三网合一的形势下,其安全问题的重点主要是信息安全。

二、三网合一形势下企业数据库安全分析

(一)企业数据安全环境的变化。对于传统的移动通信和广播电视来说,其承载业务单一,参与的主体也较单纯,因此具有相对清晰的安全边界,其所要面临的安全问题也大多是自身领域内的问题。而在三网合一的形势下,高速互联网、移动网络和广播电视网络进行融合,各种业务都会混杂在一起。由于传统互联网络在物理和逻辑上并没有进行很好的隔离,使得三网融合的参与主体呈现复杂性,既包括网络运维人员,也包括社会大众,其安全特点呈现出明显的无网络边界的特征。

而且在三网合一的背景下,大多数企业也必会顺应科技的发展,在企业战略的选择上可能会倾向于多业务运营。充分利用三网合一的便捷,应用互动电视、网络接入、企业专线、IP语音等多种技术,为企业发展增添新的活力和途径。而企业的各项核心业务都会承载于其核心的数据库系统,一旦企业的数据库系统出现安全问题,后果不可想象。可以说,网络的开放性和无国界性,既给参与其中的企业提供了机遇,但也对其数据信息的安全管理提出了新的要求。

(二)企业数据库安全威胁。对于企业来说,尤其是一些大企业,其信息网络往往结构庞杂,业务应用也是多种多样。三网融合的背景下,企业的业务应用可能会涉及到业务审批系统、电子报文系统、企业管理系统、网络服务系统、企业数据库的后台管理系统、运营业务管理系统、宽带系统及软硬件系统等等。而这些系统的核心就是企业数据库。

对于企业管理系统的管理和操作人员来说,他们所面临的最大挑战就是怎样有效的管理和监控企业核心数据库系统,同时要面临如何规范企业员工的网络行为等一系列问题。而一旦在某方面出现漏洞,对于一些关键的应用保障机制,管理措施和管理手段跟不上的话,企业的数据库库可能会得不到有效、合理的运用,造成企业数据库系统效率低下、运维出现问题,甚至会引发一系列安全问题:一是对于企业核心数据库的非法操作。包括对企业数据库的登录、注销,以及对于数据库中的数据表的插入、修改、删除操作。二是对于数据库安全事件反映不及时。对于违反数据库安全策略的事件,做不到及时响应、追踪和取证。三是对于数据库异常事件不能预警和快速定位。四是企业网络异常。而对于这种异常的原因,管理人员却无法分析和判断。

三、三网合一形势下企业数据库安全策略

(一)网络层面的常规维护策略。三网合一的背景下,企业数据库不可避免会面对网络开放,网络系统的安全是企业数据库安全的第一道屏障。而企业数据库也会面临网络入侵的威胁,企业信息系统的机密性、完整性和可用性都会面临考验。因此,在网络层面的安全策略应该着重于以下几点:一是以防火墙技术作为企业数据库系统的第一道防线,包括数据包过滤器、和状态分析等,但因其只是用事先设定的规则来拦截信息流的进出,故此防火墙无法阻拦来自网络内部的非法操作;二是应用入侵检测技术,监控网络系统是否被入侵或滥用,包括网络签名、统计和数据完整性分析,但独立的入侵监测系统存在运作上的不足;三是可采用协作式入侵监测技术,组件见自动交换信息,可用于各种网络环境。

(二)数据库内部信息安全策略。企业数据库内部信息安全策略主要包括以下几点:一是加密数据库,这是企业数据库安全的关键手段,可以避免被绕过数据库安全机制而直接访问数据库,可不受密钥长度限制,但不能采用一般通用的加密技术,而必须针对企业数据库的特点,使用相应的加密方法和密钥管理方法;二是采用数据分级控制的策略,根据安全要求和数据重要程度定义密级,如公用级、秘密级、机密级、绝密级等,并对不同权限用户设置相应级别,使系统能够实现“信息流控制”,避免非法信息流动;三是当数据库遭到破坏时,要有可靠的数据库备份数据用以恢复,使系统快速恢复系统运行。严格的数据备份与恢复管理,是保障企业数据库系统安全的有效手段。备份可以分为硬件级和软件级,而其恢复可以通过磁盘镜像、备份文件和在线日志等方法。

四、结语

需要注意的是,三网合一对于企业数据库来说,从单体、独立防御走向整体联合防御已经是安全解决方案的大势所趋。企业必须要能够预见风险和问题,制定出适合自己数据库安全维护的具体策略。

参考文献:

简述网络安全的定义范文2

1.1网络信息安全定义

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:图1 体系层次模型1.3网络信息安全的脆弱性网络信息安全的脆弱性如下:1)由于程序员设计程序时考虑不全面或者故意设置的后门;2)厂家设置参数时由于疏忽大意而产生的错误设置;3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;5)由于意外而出现的运行错误;6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要过滤内外数据,而使网络信息传输速度变慢。对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是个开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。(c)要定时更新系统,防止缓冲区溢出。2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:(a)强行修改我们的默认首页对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。(b)格式化硬盘对应策略:这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。(c)网页炸弹应对策略:网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。(d)文件被非法读取 此攻击通过代码调用脚本来读取文件或者利用IE漏洞非法读取本地文件。应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:1)电脑的运行速度明显变慢。2)电脑的存储容量突然变小。3)开机明显变得特别慢。4)电脑中的文件大小突然变大。5)电脑经常无缘无故的死机。6)电脑的屏幕异常显示。7)键盘输入时出现异常。8)文件突然不能读取并复制不了、打开不了。9)文件的日期等属性突然发生改变了。10)电脑的时间显示时倒转运行。11)不断要求用户重复输入密码。12)运行过程中系统突然重启。当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

3.4网络攻击的应对策略

简述网络安全的定义范文3

【 关键词 】 国产防病毒软件;国外防病毒软件;信息安全

1 引言

在当前的计算机应用中,危害网络安全的最大影响因素是计算机病毒,它的存在给用户造成极大的损失,因此加强防范计算机病毒具有非常重大的意义。本文在当前计算机网络信息安全需求的背景下,对国产防病毒软件和国外防病毒软件进行了对比分析。

2 防病毒软件及发展

防病毒软件是伴随着计算机技术应用发展起来的一门软件技术,是人们为了保护计算机在工作过程中,避免受到恶意病毒程序攻击和破坏而开发的一种具有查找和隔离恶意程序功能的计算机应用软件,目前已经发展成为信息安全领域的重要一个分支。

最早防病毒软件的开发,可以追溯到上世纪90年代俄罗斯著名的计算机信息安全专家Eugene Kaspersky研究和开发的AVP反病毒软件。该软件后续被更名为Kaspersky Antivirus,其严谨的设计结构、彻底的查杀能力为业界称道。其次是欧洲Doctor Soloman创立的Doctor Soloman反病毒企业,其开发的McAfee反病毒软件,奠定了现代反病毒软件的基础,后续还有美国斯坦福大学和哈弗大学以及相关的计算机开源组织都推出了相应的反病毒软件,有效地促进了反病毒软件的发展。在我国反病毒软件主要是通过引进国外反病毒软件技术,然后在此基础上进行研发和设计,结合我国计算机信息安全国情研发出适合我国计算机用户的反病毒软件。

3 国产防病毒软件与国外防病毒软件对比

从目前国内外反病毒软件的发展情况来看,我国反病毒软件目前正以快速发展的势头,在追赶国外先进的反病毒软件技术。我国相对于国外,在反病毒软件研发和核心技术掌握上还存在着一定差距,从360、瑞星和金山三大反病毒软件公司的发展来看,都是通过引入国外的核心技术授权,然后根据我国用户习惯和计算机网络环境,研发一些具有特色的反病毒软件工具。这些反病毒软件工具,在一定程度上可以满足我国用户需求,并且在交互性能和可操作性上更加符合我国计算机用户的需求,这样就使得目前我国市场上主要是以国产反病毒软件应用为主,国外反病毒软件很难进入我国市场。但是从核心技术的掌握和研发上来看,国外的反病毒软件具有一定的优势。虽然,我国近年部分公司已经开始投入研发自己的反病毒软件引擎,但是从实际的国际权威测试效果来看,研发的反病毒软件引擎水平和国外还存在一定的差距。

总之,从目前来看反病毒软件是人们用于保护计算机安全的主要手段,为了适应当前网络信息安全需求,反病毒软件将长期处于不断演化中,对反病毒软件的不断研发是非常有必要的。

4 国内外防病毒软件的测试技术分析

4.1 构建控管中心集中管理架构

构建控管中心是为了确保每一台客户端计算机和所有不同业务类型的服务器,在出现新病毒的时候,可以在控制管理系统中进行系统更新和安全漏洞查处与维护,这样就可以防范于未然,避免计算机因系统漏洞而被病毒攻击。除此之外,控管系统管理员也可以随时随地通过网络对防毒系统进行维护与管理,这样才能保证整个防毒系统时时刻刻都能做到安全有效,可以及时地对病毒进行拦截与清除。

4.2 构建全方位、多层次的防毒体系

要想构建全方位、多层次的防护系统,就必须从最基础的客户端入手,根据客户端的具体需求,组建邮件网关防毒系统、浏览器防毒系统、应用程序防毒系统等一系列防毒子系统,保证可以对可供病毒传播或寄生的每一个环节、每一个节点进行消除与斩断,然后将各个防毒子系统进行结合,构建从局部到整体的防毒体系,这样才能实现对病毒的全布控制。

4.3 构建高效的网关防毒子系统

防病毒网关可以保证局域网内进出数据的安全,而且在病毒杀除、关键字过滤、垃圾邮件阻止等方面的功能尤为突出。对于企业网络而言,一个安全病毒防护系统的首要任务,就是防止病毒通过邮件或附件进入到网络中,网关作为企业网络连接到另一个网络的关口。可以说,构建高效的网关防毒子系统是整个病毒防护系统最重要的一部分,它不仅可以消除垃圾邮件和恶意附件中病毒的威胁,还可以对HTTP、FTP、SMTP、TMAP四种协议的数据进行病毒扫描,一旦发现病毒就可以对其进行查杀,从而有效地切断病毒最主要的传播途径。

4.4 构建高效的网络层防毒子系统

对于企业网络病毒防护系统而言,要想做好病毒防范工作,可以在网络接口和一些重要的连接节点,构建高效的网络层防毒子系统,这样就可以斩断病毒的传播与寄生的每一个节点,使整个网络不受病毒的侵害,同时还可以根据病毒的传播途径与传播形式,对其进行主动攻击,将其扼杀在摇篮里。

4.5 构建覆盖病毒发作生命周期的控制体系

当网络遭受到病毒攻击时,如果防护系统仅仅是依靠病毒的源代码来对其进行防范,这将会严重制约防毒系统查杀病毒的效率,也许在病毒代码到来之后,病毒已经使得整个网络瘫痪。所以,防护系统必须具备完善的预警机制、查杀机制以及根除机制,使得未进来的病毒不能进来,进来的病毒没有传播途径,这样才能高效地对病毒进行处理,并有效限制了其破坏性和破坏范围。构建覆盖病毒发作生命周期的控制体系,可以在对病毒进行查杀与系统修复阶段,对病毒进行及时有效的清楚,使整个网络更快更完好地恢复正常。

4.6 系统服务

系统服务是整个防毒系统中的最后一个环节,也是最重要的一环。在防病毒系统建成之后,能否保证防病毒系统在上市之后可以有效地对病毒进行防范,还与防病毒厂商能否提供全面完善的服务有着直接的关系。这不仅需要厂商游戏盒全球化的防毒体系,还要求其具备精良的技术人才,一旦防毒系统在实际应用中出现了问题,厂商要能够快速地找到其原因并及时解决。除此之外,如有新型病毒爆发,防病毒厂商还要提供优质的售后服务和详细的应急处理计划。

5 结束语

综上所述,在使用计算机网络时,我们应不断增强计算机网络的安全意识,了解病毒,学会预防病毒。防病毒软件是保护用户计算机安全的有效措施,因此我们应不断提高防病毒软件的研发和应用,进而为创造良好的网络环境奠定基础。

参考文献

[1] 张明浩.计算机病毒防范技巧探讨[J].科技信息,2014.

[2] 汝学民,庄越挺.计算机病毒技术的发展与防范[Z].全国网络与信息安全技术研讨会,2014.

简述网络安全的定义范文4

关键词:计算机;网络通信;网络服务体系;搭建

中图分类号:TP393.08

目前计算机的使用,已经无法离开网络的环境,但是由于网络的开放性,使得接入网络的计算机,容易受到病毒和木马等攻击,给计算机的安全造成了威胁,虽然很多计算机根据网络的特点,安装了一些针对性的杀毒软件等,但是杀毒软件等安全措施,对于计算机的防护有限,只能查杀病毒库中已知的病毒,对于一些新型的病毒和木马,杀毒软件无法进行有效的处理,要想从本质上解决这个问题,只有在了解计算机网络通信的基础上,在网络服务体系搭建时,对网络安全给与足够的重视,然后通过一些针对性的措施,提高网络安全的级别,但是通过实际的调查发现,目前的网络服务体系搭建时,通常都重视网络通信的稳定和速度上,很少会考虑安全的问题,很大程度上影响了网络的使用。

1 计算机网络通信简述

1.1 计算机网络通信的概念

不同时期的背景下,人们对于计算机网络通信的理解,也有一定的差异,如在网络出现的初期,网络通信的概念就是连接不同的计算机,使它们之间能够进行简单的数据交流,现在看来,这样的数据交流只是网络通信中的一个功能,随着网络的发展,越来越多的计算机连接到网络中,网站的数量也在不断增加,计算机网络通信更多的是提供多媒体等数据服务,目前的计算机网络通信系统主要有三个部分,包括计算机系统、数据通信系统和网络协议,通过这三个部分之间的协同工作,能够实现不同计算机之间的数据通信,目前的计算机在使用中,都会安装大量的应用软件,其中很多软件都需要网络的支持才能进行工作,因此网络软件的发展,很大程度上促进了网络通信的进步,如云计算概念的出现,对计算机网络通信的概念有了新的定义,通过云计算技术,能够让网络内的计算机,协同执行一个任务,网络通信不仅使计算机之间能够进行数据交流,还能够组成一个大型的计算系统,可以完成复杂任务的处理。

1.2 计算机网络通信的特点

通过计算机网络通信的概念可以知道,计算机网络通信的最大功能,就是使不同计算机之间,能够进行数据的交流,从本质上来说,目前网络应用的所有技术,都是建立在这种数据交流的基础上,世界上最大的网络就是因特网,这个网络采用了TCP/IP标准,通过这个标准,能够使不同的设备和操作系统之间,实现网络通信的功能,随着移动设备的发展,现在的计算机网络已经不仅是连接计算机,也包括了手机、平板电脑等移动设备,而且随着科技的发展,越来越多的新设备出现,采用TCP/IP协议就能够使这些设备很好的连接起来,而且在成本和维护上,所需要的费用都比较低,由此可以看出计算机网络通信的特点,首先就是连接不同的终端,其次就是网络通信的功能多样化,不但能进行文件的传输,还包括邮件、多媒体服务等,最后就是网络通信的速度快,随着网络用户的增加,人们对网络的速度有了更高的要求,目前光纤网的传输效率较高,我国的主干线都采用光纤传输方式。

1.3 计算机网络通信的发展

计算机网络通信是随着计算机的发展,而兴起的一门技术,在计算机出现的早期,受到计算机体积和性能的限制,计算机的数量比较少,当时的计算机只能执行一些简单的计算任务,因此人们并没有想到把计算机连接起来,使不同计算机之间能够进行数据交流,随着晶体管和集成电路的使用,计算机的体积得到了大幅的减小,而性能得到了很大的提升,其存储的空间也不断增加,当时不同计算机之间的数据交换,只有通过软盘来进行,但是软盘的存储空间很小,通常只有1.44MB,现在看来这样的空间连一首歌曲都装不下,但是在当时的背景下,计算机中大多是文本类的文件,基于DOS操作系统的软件也比较小,因此软盘能够完成存储介质的职能,但是对于远距离计算机之间的数据交流,就很难用软盘等存储介质来进行,网络通信正是在这种背景下产生的。

2 计算机网络服务体系搭建

2.1 计算机网络体系的结构

目前的计算机网络体系中,主要采用上世纪80年代提出的七层结构标准,这也是目前的国际标准,主要包括物理层、链路层、网络层、传输层、会话层、表示层和应用层,其中应用层是最贴近用户的,提供一些基本的网络应用和网络服务,如用户使用的一些网络软件,观看一些视频网站中的内容,都是通过应用层来实现的,因此一个良好的应用层,应该具有足够的带宽,同时保证数据的安全传输,目前应用层的服务模式主要有两种,第一种是传统的服务器和客户机模式,在这种模式下,客户机向服务器发出请求,服务器进行必要的处理后,把处理的结果发送给客户机,因此这种模式的服务效率,与服务器的性能有很大的关系,随着用户数量的不断增加,对服务器的要求越来越高,如果单纯的提高服务器性能,又会提高网络的成本,因此人们研究了P2P模式,在这种服务模式中,没有服务器的概念,每个计算机既是客户机,同时也是服务器,互相之间可以获取数据和提供数据,这样就很好的解决了用户数量增加给服务器带来的压力。

2.2 计算机网络服务体系的搭建

在实际的计算机网络服务体系搭建过程中,需要从硬件和软件两方面来考虑,硬件上需要网卡、中继器、集线器、网桥、路由器、网关等设备,通过这些设备之间的连接,能够将一台计算机很好的连接到网络中,从而为计算机提供网络服务,从软件方面来看,这些硬件设备,刚好与七层网络标准所对应,因此在网络服务体系搭建时,主要就是按照网络七层标准,来进行网络的搭建,如应用层就是提供给用户通信服务,而传输层是保证网络通信的稳定,能够对一些简单的错误进行处理,网络层作为计算机网络服务体系的核心,其完成的功能也比较多,如网络连接管理和路由选择等,对于网络运营商来说,对于网络的计费和通信协议转换等,也是在网络层实现的,物理层和链路层作为网络服务的基础,主要从硬件和软件两个方面为通信提供保障,其中物理层就是网络服务的基础设施,如网线等传输介质,而链路层对介质中传输的信息进行控制,保证通信的稳定和顺利进行。

3 结语

计算机网络通信经过多年的发展,已经有了成熟的连接方式和通信技术,国际上有很多通信的标准,在实际的网络服务体系组建过程中,只要按照这个标准来进行,就可以很快的搭建一个网络服务体系,随着计算机和互联网的普及,个人用户的增长已经达到了极限,而企业用户的市场,还具有很大的空间,但是企业用户对于网络服务的需求,与个人用户具有一定的差异,企业用户在使用网络的过程中,通常需要组建一个企业内部的局域网,通过本文的分析可以知道,要想组建一个网络服务体系,首先应该了解网络的七层标准协议,对每层的功能的服务进行具体的了解,只有在这个基础上,才能搭建一个良好的网络服务体系。

参考文献:

[1]徐星.浅议计算机网络通信的技术特点与发展前景[J].无线互联科技,2013(03):38.

[2]杨家兴.新时期计算机网络通信现状及发展趋势研究[J].信息安全与技术,2013(03):6-7.

[3]史永祥.计算机网络通信协议探讨[J].硅谷,2012(20):5-5.

简述网络安全的定义范文5

关键词:会计电算化;会计档案管理

一、背景简述

计算机在会计领域的普及和应用,使得企事业单位的会计核算系统越来越多地被计算机所取代,会计电算化成为会计工作的发展方向,成为促进会计基础工作规范化和现代化的一种重要手段。为适应会计工作规范化、现代化的客观要求,伴随着电算化会计产生的与传统形式的会计档案既相互配合,又密切联系的全新的电算化会计档案管理成为会计工作发展的一个新的研究课题。

二、会计电算化下会计档案管理新特点

要了解电算化下会计档案管理的新特点,首先要明白会计电算化是什么。国内外对会计电算化定义可一般表述为:以电子计算机为主的当代电子技术和信息技术应用到会计实务中的简称,是用电子计算机代替人工记账、算账、报账,以及部分替代人脑完成对会计信息的分析、预测、决策的过程。通过对电算化会计的明确定义,笔者结合电算化应用的硬件基础以及电算化规范,总结出以下几点电算化会计档案管理的新特点:

(1)会计档案的载体本身发生了变化。根据1999年1月1日起施行的《会计档案管理办法》规定,采用电子计算机进行会计核算的单位,不仅要电子会计数据,而且应当保存打印出的纸质会计档案,这就使得电算化会计档案拥有了双重的会计档案载体,即传统意义上的会计档案与包括存储在计算机硬盘中的会计数据、以其他磁性介质或光盘存储的会计数据等形式在内的电子会计档案。

(2)载体本身性质带来的新的特点。由于不具备传统会计档案的直观可视性,电算化下的电子会计档案必须在特定的计算机硬件与软件系统环境中才可视;电子档案易被修改;电子档案的保存,受到载体本身的质量、存放环境、存储信息有效期等因素的影响。

(3)电算化操作流程及电算化信息系统维护要求带来的会计档案涉及范围的新特点。在传统的手工操作条件下,从原始凭证的制作到会计报表的编制,都是靠人工完成的,因而具有保存价值的档案资料仅指那些反映经济业务的会计凭证、会计账簿、会计报表及有关的附属资料。实行会计电算化以后,所有的会计核算业务都是通过计算机来完成的。由于计算机是一种特殊的操作工具,财务人员首先需要设计能被计算机识读的程序文件、数据结构文件以及各种代码,然后才能借助计算机进行会计核算。处理。由于这些程序文件、数据结构文件以及各种代码既是使电算化会计信息系统能够运行的前提条件,又是保证电算化会计信息系统正常运转的故障维护查询资料,因而这些资料虽然不是会计核算活动的产物,没有具体的数据和表格,但是由于没有它们的支持,整个会计核算过程就无法进行,所以必须作为电算化会计档案的特殊部分予以保存。

(4)电算化会计系统对人员的素质与系统安全操作提出了新需要。电算化会计档案管理要求所从事人员不仅要熟悉会计核算工作的各项专门方法,还必须同时掌握必要的计算机操作和维护知识;而对系统安全性,则更因为网络与计算机本身的原因而提高,同时也对个人安全操作使用提出了新的需要。

三、会计电算化下档案管理存在的问题及成因分析

结合电算化下档案管理的新特点,作者归纳实际电算化会计档案管理存在的一些问题:

(1)会计档案载体:电算化会计虽已实施,但因为实施时间不长,财会人员和单位领导对会计电算档案的组成内容不甚了解,缺乏管理会计档案的经验,很多单位只是将打印出的纸质档案存档,而没有将存储在计算机中的会计信息备份在磁性介质上归档保存,从而影响会计档案的完整性。

(2)会计载体本身性质带来的问题:电算化会计档案需在一定的系统内才可视,因此目前许多企业因为没有将会计软件的版式及软件系统很好地保存,导致在电算化软件升级后,不同版本下的会计数据不能被调用;《会计档案管理办法》第十二条规定:采用计算机进行会计核算的单位应当保存打印出纸质会计档案,并对保存期限作了规定,但目前由于一些单位受条件限制,没有配备激光打印机或喷墨打印机,还在使用老的针式打印机,致使打印输出的纸介质会计档案达不到规定的保存期限;没有按照国家档案局规定的库房管理制度标准,建立专门的电算化会计档案保护制度;未选择质量优良的磁盘介质进行会计档案数据备份,未实行备用盘与存储盘分离存放,导致电子数据因此损坏或丢失。

(3)会计档案管理制度不完善:由于电算化会计档案更易在不知觉的情况下被修改,因此在没有及时修订单位的会计档案管理制度,没有制定相应的会计电算档案保管人员职责情况下,会计档案的人为破坏和自然损坏现象在所难免。

(4)缺乏必要的计算机维护、网络安全人才:众所周知,电算化下的档案管理涉及到软件、系统安全、维护等一系列专业的问题,但目前一般单位都仅仅对以前的会计人员进行一定的培训,然后就去操作系统,在一定层面上而言,会计人员仅学会了操作,而管理与维护对他们而言就非常陌生,由此导致的结果与损失也非同小可。

有果必有因,笔者根据自己企业的实际电算化会计操作与规范要求,对以上问题发生的原因作出以下可能的判断;

(1)对会计电算化本身理解的偏差:许多企业的会计人员,仅仅将电算化看成自动运算做帐的工具,而忘记了它本身所应包含的管理会计分析、预测、决策等功能,从而心理上缺乏对会计电算化档案管理的重视。

(2)尚未引起有关部门的重视:不论是档案管理部门还是档案形成部门,对归档工作重视不够,档案部门缺乏必要的措施及相应的业务指导,造成档案形成部门交什么、交多少都任其自然的状况,严重妨碍了电子文件、数据的归档。

(3)缺乏明确的规章制度:由于没有完善的、针对电子文件的制度规范,电算化会计档案的归档工作处于无序状态。归档时仍旧沿袭手工管理时的老做法,只归档纸质文件,而且是将原来用手工记录的账簿、报表,改成了用计算机打印出来的账簿、报表。

四、如何改善电算化下的会计档案管理

(1)完善硬件设施建设

提供环境清洁与温湿度稳定适宜的专用会计档案存放仓库;配备具有高清晰度打印能力的激光或喷墨打印机,以它们作为输出纸质会计档案的工具:选用功能符合本单位实际业务的电算化会计软件,最好是具有档案管理辅助功能的电算化软件;强化系统的安全防护功能,如有联网,注意进行定期的补丁维护,避免因电脑安全或网络安全,导致会计档案泄密或被人为恶意修改。

(2)完善电算化下会计档案管理各项制度

a、建立电算化会计档案的归档制度:会计电算化系统开发和使用的全套文档资料及软件程序,都应视同会计档案保管;会计数据在未打印成书面形式输出之前,应妥善保管并保留副本,记账凭证、总分类账、现金日记账和银行存款日记账应打印输出,并按照有关税务、审计等管理部门的要求,及时打印输出有关账簿、报表。

b、建立电算化会计档案的保管制度:根据国家档案局的标准,建立电算化会计档案保管制度:选择优质的磁盘介质进行会计档案数据备份,备用盘与储存盘分离存放;做好防压、防尘、防光、防腐蚀工作;按分类和一定顺序对数据磁盘、光盘的著录等电子会计档案进行编号,标明时间和文件内容,制作档案管理文件卡片。

c、建立严格的借用手续制度:查阅会计档案,需经财务部门负责人批准,按照档案管理的有关规定,办理借阅手续;外单位查阅本部门会计档案,要有单位介绍信,并经主管领导、财务部门负责人批准。

d、建立电算化档案定期备份制度:电算会计档案应定期将会计数据备份到磁性介质,并设立备查登记簿,提供备份时间、数量、保管方式等备份细节信息;同时由于磁性介质的特殊性,管理人员必须对这些会计电算档案进行定期检查、复制,以防止会计信息损坏。

e、建立电算化软件内的会计档案管理多用户、分权限调用制度。对电算化会计档案的各项内容要规定不同的使用权限。普通数据,可较大范围共享;涉及单位机密的数据,仅供一定需要的人员使用;而设计原程序文件、数据结构文件等,则只有主管人员或程序开发人员才能使用。通过这样设置,保证电子档案的安全性,减少人为修改的可能。

(3)提高会计部门人员素质,完善人员配置结构

由于电算化会计,不仅仅是要实现传统会计的功能,更有其他利用计算机高速度计算、分析能力的功能,所以必须相应增加专业人才,加强对电子档案的管理,为提供更有效的会计信息打好基础;同时电算化软件维护及系统安全的要求较高,这也需要会计部门相应增加一定数量的电脑高级人才,维护日常运作,开发更合理、高效的软件。

(4)提高思想重视程度。实现会计电算化的企业单位,有关领导应当高度认识对电算化会计档案资料进行科学化管理的重要性,并督促有关制度的建立。现今不少实现会计电算化的企业单位,对会计档案资料的管理仍局限于手工管理阶段的经验,因此,应当进一步提高电算化会计档案管理者的素质,把磁性介质档案资料的管理落到实处。

五、电算化下会计档案管理展望

电算化会计档案作为会计档案的一部分,它与传统形式的会计档案相互配合、密切联系。如果说传统形式的会计档案是电算化会计档案的基础,那么电算化会计档案就是电算化独特的个性,它代表着未来会计规范化、现代化的发展方向,因此要充分发挥电算化会计的强大功能,必须做好电算化会计档案管理这一基础会计工作。

参考文献:

1.张前,《电算化环境对会计档案的影响及管理要求》,《交通财会》,2001年第10期

2.李新惠,《电算化会计档案应注意的问题》,《档案管理》,2002年5月

3.郭利萍,《电算化会计档案制度的建立》,《档案管理》,2002年5月

4.部莉君、赵伟,(会计电算化对会计的相关影响),《现代审计与会计》,2001年第12期

5.支华,《会计电算化下的会计档案管理工作》,《财务与会计》,2002年9月

6.马玉昆,《浅谈会计档案的管理》,《工业技术经济》,2002年第l期

简述网络安全的定义范文6

关键词: 电子邮件; 企业邮箱; MDaemon; 技术应用

中图分类号:TP393.098 文献标志码:A 文章编号:1006-8228(2012)05-67-04

The New Background of Enterprise Mailbox Construction and the Application

of MDaemon Mail Server Software

Wang Yuhong

(Westlake Electronics Group Corperation, Ltd., Hangzhou, Zhejiang 310012, China)

Abstract: The utilization ratio of the e-mail and the characteristics of the enterprise mailbox nowadays have been discussed. Enterprise mailbox have many advantages than the other mailbox in upgrading corporate image, transmitting safe mail and easy communication within the enterprise. The features of the mail serve software such as Exchange, Lotus Domino, MDaemon, DBMail, TurboMail have been described. After using MDaemon software, the data migration from the old mail server to the new have been successfully done, the capabilities of anti-span and anti-virus have been enhanced, and the more convenience for the management have been brought.

Key words: E-mail; enterprise mailbox; MDaemon; technical application

0 引言

据最新调查,在我国50人以上的中小企业中,有近95%的企业都使用了网络办公[1],大型企业更在此比例之上。对于企业网络的利用,大型企业较多地用于提高工作效率和内部管理能力外,而大多数中小型企业对网络的利用主要是了解市场信息与沟通联络(有75%的企业),以及营销推广(有61%的企业)[1]。这种种用途,毫无疑问地都离不开电子邮件的使用。仅就沟通和信息应用而言,中小企业中电子邮件的使用比例达64.5%[1]。因此,电子邮件已成了企业进行信息传递最常用的通信工具之一,也成了企业员工工作和生活中不可缺少的一部分。

在企业利用电子邮件的方式上,有的是利用网上的免费个人电子邮箱,有的是利用电信部门或其他专业邮箱服务机构提供的企业邮箱,也有的是利用企业自建的邮箱。根据艾瑞咨询集团(iResearch)的调查,中国2009年拥有企业邮箱的企业尚只有280万家,其渗透率仅为6.6%[2],但利用企业邮箱的企业增长速度却较快,预测到2013年,拥有企业邮箱的企业数将达到749万家,四年的复合增长率将为27.9%[2]。在企业邮箱的利用方式上,有资料显示,员工总数不太大的企业(50-500员工)多倾向于外包企业邮箱,员工总数较多的企业(500以上员工)则集中于自建企业邮箱。

1 企业邮箱的作用与特点

1.1 电子邮件仍是现在主要通讯方式之一

尽管由于手机的普及、性能提高以及使用费率的降低,网络即时通讯的使用率上升较快,而电子邮件的使用率正在呈现下降趋势。但另一方面,由于使用网络的人员总量在上升,因而使用电子邮件的人数总量仍然很大(表1)。

表1 2009―2011年中国网络即时通信与电子邮件的使用率[3-4]

[[年度\&2011年\&2010年\&2009年\&用户规模(万)\&使用率\&用户规模(万)\&使用率\&用户规模(万)\&使用率\&即时通信\&41510\&80.9%\&35258\&77.1%\&27233\&70.9%\&电子邮件\&24577\&47.9%\&24969\&54.6%\&21797\&56.8%\&]]

1.2 企业邮箱的主要优势

所谓企业邮箱,就是以企业自己的域名作为后缀的电子邮件系统,在这个系统中,本企业内的员工或部门可以分别拥有一个以“用户名@企业域名”形式的用于收发电子邮件的地址(即邮箱),这个地址的开设、关闭和删除都可以由企业来进行管理、分配和命名。

企业邮箱除了具有与个人邮箱相同的一般邮箱功能以外,它还具有其他一些优势。

⑴ 有利于建立和提升企业的形象

一个企业若是有志于成为一个知名或著名企业,或是成为在一个行业或领域内有一定影响力的企业,那么,它就会利用各种途径去宣传企业,以扩大它的知名度和影响力,提高它的可辨识性,这时,有较多数量的员工频繁地使用具有相似性的邮件地址无疑是一种有效的方法。采用同一个后缀(易被辨认),使用人数多,使用频率高,自然有利于企业形象的传播。此外,用整齐划一的企业邮箱对外交流时,也容易给人造成企业具有一定规模和管理层次的感觉,从而使客户增加信任度。

⑵ 传递邮件的安全性相对更高

电子邮件的安全性主要应体现在发件人发送的信息能够及时、准确地传送到收件人,而邮件的内容又尽量地不为无关或恶意方所知悉或利用。电子邮件的不安全性则可能表现为:邮件不能及时送达收件人(邮件丢失或被对方服务器拒收);邮件的内容被篡改;邮件的内容被无关方知悉;收件人的地址被篡改;发件人的邮箱用户名和密码被盗用等等。

造成电子邮件不安全的原因,一是包括电子邮件服务器在内的网络安全系统可能受到攻击(利用垃圾邮件、病毒邮件和钓鱼邮件),二是电子邮件本身可能受到攻击(盗用发件人电子邮件账号、窃取或篡改邮件内容)。

在电子商务日益活跃的今天,包含个人私密信息和商业秘密信息的电子邮件也相应增多,这时,电子邮件用户对邮件安全性的重视度也在不断提升。而企业邮箱在防范病毒、防范垃圾邮件以及电子邮箱账户管理等方面具有较好的功能。表2反映了企业邮箱在防范垃圾邮件方面相对于其他邮箱的一些优势[5]。

表2 中国各类电子邮箱中垃圾邮件的比例[5]

[[邮箱类型\&2010年垃圾邮件比例(%)\&2011年垃圾邮件比例(%)\&1季度\&2季度\&3季度\&4季度\&1季度\&2季度\&3季度\&个人免费邮箱\&38.7\&37.1\&37.6\&38.2\&40.1\&33.2\&33.7\&手机邮箱\&36.0\&39.6\&34.6\&34.6\&36.8\&33.5\&35.1\&企业邮箱\&26.4\&30.0\&25.1\&25.1\&32.4\&30.6\&33.5\&]]

另外,从企业对信息披露的风险控制来讲,根据需要对邮件内容加以监控,企业邮箱相比其他邮箱也更为方便。

⑶ 便于企业内部信息沟通

作为一个企业,它在拥有自己的企业邮箱后,企业内部的信息管理和文件传递会变得非常方便(内部员工用统一的邮箱命名规则,因而各人的邮箱非常易记),这也使得企业内的信息、数据交换会变得更加快速、高效。使用的方便可造成使用频率的提高(企业邮箱的使用频率高于其他邮箱,参见表3),使用频率的提高必然会有利企业内部的沟通和协同能力的提高。

表3 中国各类电子邮箱每周接收邮件数*的比较

[[邮箱类型\&2010年每周接收邮件(封)\&2011年每周接收邮件(封)\&1季度\&2季度\&3季度\&4季度\&1季度\&2季度\&3季度\&个人免费邮箱\&32.0\&31.2\&42.2\&35.3\&34.4\&38.5\&44.2\&手机邮箱\&19.4\&21.5\&31.7\&31.7\&30.4\&32.5\&36.1\&企业邮箱\&60.6\&59.6\&85.2\&45.3\&46,2\&51.9\&73.7\&]]

*每周邮件数由“每周垃圾邮件数[5]/每周垃圾邮件比例[5]”换算而得。

2 构建企业邮箱的实践

一个完整的企业邮箱服务系统包含邮件收发系统、反垃圾邮件系统、反病毒系统和邮件归档备份系统等等。

我们企业原先使用的邮件服务器已经过八年的长时间运行,无论其硬件还是软件都已远远不能满足现阶段公司邮件业务的需要。同时邮件系统也出现了种种问题,其主要表现为:

⑴ 邮件服务器只要遇上接收大邮件就易出错,从而引起其他用户的邮件也不能收发,直接影响了用户的正常邮件收发。

⑵ 垃圾邮件量越来越多,使得邮件用户每天都要花不少的时间去清理几十到几百封垃圾邮件,清理垃圾邮件成了一件非常烦人且无奈的事,严重影响了工作的效率。

⑶ 原邮件服务器软件的管理功能已不能满足当前用户和管理人员的需求。

鉴于以上几种情况,我们认为升级、更换邮件服务系统是十分必要的,只有通过升级换代,才能切实保障我企业邮件服务系统的高质量运行,有效地保证企业邮件的畅通和企业员工的工作效率。

2.1 邮件服务器软件的选择

在构建新邮件服务系统时,选择哪一款邮件服务器软件是非常重要的,我们主要从以下几方面考虑来选择邮件服务器:

⑴ 产品的功能可满足本企业今后一个时期的发展需求;

⑵ 产品安全性、稳定性要好;

⑶ 有较强的反垃圾邮件处理功能;

⑷ 原有邮件系统中用户信息能顺利导入新的邮件系统中;

⑸ 邮件的Web界面使用要方便;

⑹ 邮件管理员的管理要方便;

⑺ 综合性价比要高。

2.2 几款邮件服务器软件的性能比较

邮件服务器软件的种类较多,如国外的产品有:Microsoft公司的Exchange、IBM公司的Lotus Domino、美国Alt-N公司的MDaemon等;国内的产品也有:遥志软件公司的DBMail、拓波软件公司的TurboMail等。且每种软件都有其各自的特点。

Exchange不仅仅是一个设计完备的邮件服务系统,它同时还具有办公自动化和协同工作所需的极为丰富的其他功能,如网络会议管理、团体日程管理、任务管理、文档管理、工作流管理等等。它具有业界最强的可扩展性、可靠性、安全性和处理性能。Exchange是重量级的软件系统,无论是它的价格、体积、功能,还是它的所需资源以及管理复杂性,都是其他邮件系统难望其项背的[6]。

Lotus Domino与Exchange相类似,它也是一个可用于电子邮件、Web访问、在线日历和群组日程安排、协同工作区、公告板和新闻组服务的非常庞大繁杂的系统,邮件系统也只是其中的一个部件。

从建立一个只是以收发邮件为主的企业邮件系统来说,采用Exchange或Lotus Domino都将是“大材小用”,很不划算。

相比而言,MDaemon是一款性能相对专一的邮件服务器软件,它能提供完整的邮件服务器功能,保护用户免受垃圾邮件的干扰,可实现网页登录收发邮件,并支持远程管理,当与它配套的反病毒插件结合使用时,可保护系统以防御邮件病毒[7]。从它拥有众多的用户和软件特点的介绍来看,它安全、可靠、功能强大、性价比较高(自称性价比全面优于Exchange),且操作、设置、管理较简便,无需企业网络管理员更多的关注,自称为是一个隐形的邮件管理者[8]。

DBMail是遥志软件公司,于2007年正式推出的高级换代版本。DBMail分标准版和企业版。它集成了CMailServer的所有功能和开发经验,不仅具备邮件服务器的所有基本功能,还增加了很多独有的功能,如:全自动化和智能化安装、基于数据库的存储模式、详细的日志跟踪与分析、独有的邮件服务器故障诊断、三级(服务器级/域名级/帐号级)反垃圾邮件、增强的中继转发等。企业版还在稳定性、大数据处理、并发等待算法等方面做了专门的优化,更适合搭建企业级的邮件服务器[9]。

TurboMail是拓波软件公司面向企事业单位通信需求而研发的一款相对专业的电子邮件服务系统。它支持Windows/Linux/FreeBSD/Solaris/AIX/HP-UX等各种操作系统,是国内唯一支持跨平台的邮件系统。TurboMail的系统内核采用C语言研发,严谨安全,产品WebMail采用Java研发,扩展性与兼容性好[10]。

2.3 MDaemon的选择与应用体会

我们企业首先确定的是Windows平台下的邮件服务器软件。通过试用了几种邮件服务器软件,并结合我们企业对邮件服务器建设方面的需求,经综合考虑,最后选用了Alt-N公司的MDaemon作为我们的邮件服务器软件。同时我们还选配了该公司的SecurityPlus邮件杀毒软件,以使邮件系统更加安全。

2.3.1 新老邮件服务系统迁移平稳

MDaemon是一款基于标准SMTP/POP3/IMAP协议的邮件服务器软件,通过简易的设定,便可方便地构建专属的邮件服务器。MDaemon支持最新Windows server 2008(包括64位)。

由于我们企业不是从头开始新建一个邮件服务器,而是要对原有的邮件服务器进行换代升级,因此要将原有老邮件系统中的用户和邮件迁移到新邮件系统中去,这是我们在选择新邮件服务器软件时必须加以考虑的一个问题。虽然我们在运行新的邮件系统之前,已请各用户备份好自己的邮件,以免迁移失败而发生各自信息的丢失,但是,作为系统管理员,我们还是希望新的邮件系统能与原有的邮件系统有一个完整、平稳的迁移,尽可能地方便邮件用户。

在调研和产品试用阶段,面对新老两个不同的邮件系统,我们对完整、平稳的迁移作了尝试,MDaemon产品能完全满足我们的需要,它只需按要求创建、生成文本格式的文件就能方便地将原有邮件用户导入到MDaemon的邮件系统中,这样就彻底消除了我们对启用新系统后会不会给用户带来出错的顾虑;同样地,原有的邮件也只需按要求格式就能准确无误地导入到MDaemon邮件系统中,这使得我们迁移换代的工作效率大大提高。

2.3.2 反垃圾、反病毒表现良好

恶意宣传邮件、垃圾邮件、病毒邮件是目前困扰我们的最大问题之一。我们的邮件用户每天都会收到大量这样的邮件,这些邮件混杂在正常邮件之中,清理这些垃圾邮件必须花费大量的时间,而且有的病毒邮件在员工不知情的状况下被互相转发,结果使得企业的局域网内病毒泛滥,严重的会使计算机系统崩溃、文件遭受破坏,员工为此叫苦不迭。面对这种局面,如果将垃圾邮件造成的工作效率降低和处理垃圾邮件所需要的额外资源等考虑进去,就会发现我们企业为此所花的代价是很昂贵的。所以,在选择新的邮件服务器软件时,这个问题也是我们的考虑重点。

MDaemon内建有许多邮件安全功能,如:内容过滤,垃圾邮件过滤和封锁,以及反病毒Security Plus插件。通过配置这些安全选项,可极大地提高用户的邮件安全性,保障邮件用户最小限度地遭受恶意宣传邮件、垃圾邮件、病毒邮件的骚扰和攻击。

MDaemon的内容过滤功能,不仅能有效防止各类恶意宣传邮件,它还能在一定程度上拦截垃圾邮件,只要通过管理员的人工设置,就可以有效地避免用户收到这些邮件。

MDaemon的垃圾邮件过滤器负责判断某个邮件是否为垃圾邮件。过滤器有白名单(自动)、白名单(到)、白名单(来自)、黑名单、Bayesian(贝叶斯)等技术过滤和处理垃圾邮件功能。综合应用这些技术,可以较为准确地判断邮件是否为垃圾邮件。

为了抵制垃圾邮件,MDaemon设置了垃圾邮件封锁器,它能够自动查询发送垃圾邮件的主机以获得垃圾邮件服务器的信息。启用封锁器后,它能检测垃圾邮件清单上的域名和IP地址发来的每一封邮件并进行处理。除了封锁器收集的垃圾邮件列表主机外,管理员也可以自己添加一些发送垃圾邮件的主机名,以给予有效封锁。

为了更有效地防范病毒邮件,我们购买了Alt-N公司的Security Plus插件。该插件在邮件到达邮件服务器时将对邮件的正文和附件进行病毒扫描,一旦发现问题,就拒绝接收该邮件,这样,就在邮件处理的最初就截断了病毒的源头,由此也节省了处理时间和带宽。对于病毒邮件,MDaemon也会去尝试清除其中的病毒或者直接将其删除。插件的配置和维护都很简便,只要安装和配置后,就可以几乎不用管理它,它会自动地维护有病毒特征文件。

我们公司通过设置垃圾邮件过滤和安装反病毒邮件插件,使用户收到的垃圾邮件大幅减少,甚至为零,并且局域网中由病毒邮件引起的病毒也大大减少,这样既减轻了管理员的工作压力,也提高了员工的工作效率。

2.3.3 管理方便

MDaemon无须另外安装插件即可实现邮件服务器的Web方式管理,管理功能比较完善通过WebAdmin,系统管理员可以全面地更改设置、填加帐户、管理帐户等,这为管理员提供了工作便利。

远程管理是MDaemon管理功能的扩展,这也是邮件服务器非常实用的功能之一。系统管理员坐在家中可以轻松地使用远程桌面、PCanywhere来管理MDaemon,对安全规则和策略进行调整,对系统进行监控。

使用MDaemon一年多以来,我们体会到WebAdmin的Web方式管理和远程管理功能给企业邮件服务器带的管理来了极大的方便,它使得管理更加有效、更加及时、也更加安全。

2.3.4 WebMail特色鲜明

MDaemon是基于B/S(浏览器/服务器)方式进行邮件访问,不需要安装任何的客户端软件,用户所需的只是一个浏览器而已。WebMail是MDaemon的一个显著特色(由WorldClient界面体现)。MDaemon邮件服务中有22种语言界面可供轻松转换,Web页面功能完整,用户界面视觉效果设计好,所有的会话框都包含“帮助”菜单,以帮助用户了解各种按钮的具体定义,其设计比较人性化,用户使用起来方便。

WorldClient使我们能随时随地保持邮件联络,只要在任何能上网的计算机上,通过流行的Web浏览器就能收发邮件。通过WorldClient选项,用户还可以根据自己想要的形式来定制自己的Web邮件。

MDaemon也支持Outlook和Foxmail等客户端软件收发邮件,能满足我们公司大多数用户的使用习惯。

2.3.5 技术支持到位

我们选择MDaemo还有一个理由,就是他们的技术支持非常到位,无论电话、E-mail,或是在线交流平台,技术支持都比较畅通。每当我们有问题需要技术支持时,都能得到满意的解答,这也让我们使用该软件时觉得很放心。同时该软件的升级也很方便。

2.3.6 价格比较经济

通过试用和比较,我们对MDaemo的性能比较满意,而它较经济的价格也是我们选择它的原因之一。

3 结束语

我们企业新构建的邮件服务器系统经过一年多的运行,软、硬件平稳、安全,无论从管理员的管理,还是从员工的应用,都感到系统比较方便、可靠,彻底改变了换代升级前老系统不稳定、邮件受阻、垃圾邮件和病毒邮件泛滥的局面。该邮件系统保证了企业的员工畅通无阻地收发邮件,在我们企业的生产管理和对外交流中起到了良好的作用,提高了企业员工的工作效率。同时,由于垃圾邮件和病毒邮件得到了有效控制,企业内由邮件引起的病毒也大为减少,从而局域网安全性也得到了保障。

参考文献:

[1] 中国互联网络信息中心.中国中小企业互联网应用状况调查报告

[EB/OL].(2011-10-31).[2012-02-11].省略/research/bgxz/bgxz_qybg/201110/t20111031_23240.html

[2] 艾瑞咨询集团.中国企业邮箱行业发展报告简版2009-2010年

[EB/OL].(2010-07-23).[2012-02-12].

[3] 中国互联网络信息中心.中国互联网络发展状况统计报告(2012年1

月)[EB/OL].(2012-01-16).[2012-02-16].省略/research/bgxz/tjbg/201201/P020120118512855484817.pdf

[4] 中国互联网络信息中心.中国互联网络发展状况统计报告(2011年1

月)[EB/OL].(2011-01-19).[2012-02-16].省略/research/bgxz/tjbg/201101/P020110221534255749405.pdf