前言:中文期刊网精心挑选了网络经济案例范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络经济案例范文1
关键词:网络;网络安全;计算机信息处理
随着计算机网络使用的平民化,人们日常生活与工作已经对其产生了依赖。计算机与互联网的使用大幅度的节省了人力资源,使工作效率得到大幅度提升。在使用计算机与网络对信息进行处理的工作中,增强使用安全性是保证工作质量与信息安全的关键。
1计算机信息处理的概念
信息是人类接收外在信号时的一种协调工作,信息是我们日常生活与工作中不可分割的重要组成部分。计算机的使用目的就是对这种信号资源进行整理接收、转换与发送,来代替人工进行工作。
2影响计算机网络安全的因素
在日常对计算机网络进行使用的过程中,有许多安全隐患的存在,了解这些常见的安全隐患是提高计算机网络使用安全的重要前提。2.1计算机使用时的安全意识。人们的日常与工作都离不开网络与计算机,利用计算机在网络上浏览影片视频,下载办公软件与游戏,利用网络参与金融生产等。但在使用中,往往忽略了网络中恶意软件与木马病毒的存在,对网络安全管理的意识不足,没有进行有效的规避与防范,使得恶意程序有机可乘。在不确定安全与否的情况下,随意对软件进行下载或对网页中的广告信息随意点击,使得恶意程序有机会对电脑进行入侵。对网络账号与密码的重视程度也普遍偏低,为了节省使用时间将密码或账户设置的过于简单,这些保密性与安全性较弱的密码或账号,就成为了计算机在使用过程中的最大安全隐患。2.2软件与系统中存在的漏洞。计算机中的软件与系统中存在漏洞是必然的,任何的软件与系统在开发时都会产生漏洞,在软件的发行与使用过程中,研发人员会对软件逐步的进行升级以此来降低安全威胁,但升级后又会产生新的漏洞。一个没有漏洞的软件是不存在的,但可以通过不断的更新与升级,减少漏洞被利用的几率。软件本身的漏洞并没有任何安全隐患,隐患在于网络中的恶意软件与非法侵入者对漏洞进行的攻击与入侵,入侵者会对软件进行破解来找到漏洞并针对找到的漏洞进行入侵,以此来窃取计算机中的信息与资料,给个人与集体带来损失。2.3网络中的恶意破译者。恶意破译者对当代的网络使用安全形成了极大的隐患,破译者大多对计算机或程序的编写十分精通,破译者的存在本身对网络安全并不会起到任何危害,破译者大多都是痴迷于网络研究与计算机操作的高端技术型人才。但个别的破译者会对计算机或网络进行恶意的入侵,以此来窃取所需要的资料和信息;或对计算机与程序进行恶意的篡改以及破坏,对计算机、网络造成瘫痪甚至损毁。在恶意破译者进行入侵或破坏时,因其对IT工程十分了解,破译手段十分高端迅捷,导致了难以有效的进行防范,这就给网络与计算机安全带来了巨大的威胁。2.4计算机中的非法程序。网络中出现的非法程序有很多,计算机病毒、木马都会对计算机以及网络造成安全危害。计算机病毒是一种会自行繁殖,对计算机造成破坏的恶性程序,这种程序具备很强的隐蔽性,因为本身会自行繁殖,对软件进行传染,所以很难清除彻底;计算机病毒本身也具备很强的隐蔽性,甚至利用杀毒软件也很难分辨出来。计算机病毒分为很多种类,危害较小的只是减小计算机的内存与硬盘的使用空间,严重的会对计算机造成不可修复的损毁。木马是计算机病毒的一种,是利用特定程序操作计算机的一种恶意软件。木马与普通病毒不同,并不是以篡改或破坏计算机为主,木马主要通过对自身的伪装,使用户疏于防范对其进行下载,在下载后,潜伏在计算机程序中,对计算机进行恶意的远程控制与操作,木马程序因为不会对网络或计算机造成明显的破坏,所以很难被用户发现。
3提高计算机网络安全的建议
在对计算机网络造成威胁的因素进行调查、研究与总结后,针对性的对各种网络中出现的隐患进行防范,是提高计算机网络安全系数的有效途径。3.1提高计算机使用时的安全意识。如何有效的提高计算机与网络安全,其中的基础条件就是提高使用者自身的安全意识,计算机使用者要积极的通过各种途径,了解计算机的安全使用方法,对当今流行的网络安全知识进行有计划的学习或参考,加强对计算机与网络的了解,关注计算机安全类的热点新闻,从根本上提高网络的使用安全。在对软件进行下载时,尽量寻找口碑好、安全性高的网站,在下载之前仔细阅读用户回复,留意下载用户的下载以及使用评价,在下载后使用专业的查杀软件对其进行监察;在对网页进行浏览时,尽量使用对入侵和病毒木马具有防御功能的浏览器,并选择正规网站进行浏览,全力杜绝一切不安全因素对计算机与网络的破坏。加强账户的设置与密码的加密处理,增设多道防护手段,只有自身加强了网络安全意识,才能从基础上改善网络安全问题。3.2合理的使用防护软件。防护软件是网络安全的重点,防护软件能够对可疑程序进行拦截与隔离。防护软件可以在计算计程序与网络中,形成良好的审查与防范功能,实时检查网络与计算机的安全状况。防护软件可以对计算机本身与程序进行合理的检测,对一切异常及时预警,并查找安全隐患的形成原因,以此来对计算机与网络进行保护。防护软件可以对网络访问的网址进行有力的监督与分析,把可疑的入侵程序进行隔离或阻拦。防护软件可以对重要文件进行加密处理,对程序的使用进行有效的身份验证,以此来加强对计算机中重要信息的使用安全性。大力支持网络安全防护软件的研究与开发,使防护软件在性能上的得到提升,加强防护力度。3.3增强对软件漏洞的更新频率。软件研发者在设计软件与系统时,增强对软件漏洞的补救措施,加强对软件漏洞与重大缺陷的检查力度,在软件投入使用后,定期对软件进行审查与测试,积极收集用户的使用回馈,在最短的时间内找到软件当前出现的漏洞,并对已知漏洞进行修改,对软件本身进行更新,对系统进行优化处理,增设防御手段,减少漏洞的被发现几率,降低漏洞被利用的可能性。3.4加强对网络破坏活动的打击力度。对网络破译行为进行严格的调查与监控,并加强对恶意破译者的惩处制度,降低网络犯罪的发生机率。设立专职的网络监察机构,对网络进行科学化、效率化的监管,增设网络侵入调查机制,把防范作为工作的重点,并对已经掌握确切证据的恶意网络入侵案件进行追查与处罚。3.5加强网络管理工作。对网络的管理是网络安全的重点之一,高度重视网络管理工作,把网络管理落实到实际的工作中,有计划的对网络进行管理,确保管理体系的完整性,从政策上扶持网络管理工作的进行,确保管理工作的良好发展。加强对计算机网络安全工作的支持力度,确保网络对人类进步的贡献。
参考文献
[1]杨健,赵曦.网络安全技术探讨[J].科技促进发展,2009(11):90-91.
[2]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技,2010(12):204-205.
网络经济案例范文2
关键词:网络背景 科研档案 管理
科研人员在从事科研工作过程中形成的具有一定保存价值的文字、图表、数据等多种形式文件材料就是科研档案,是反应科学技术研究活动过程的历史记录,同时也是传承科研理论知识的主要载体。为实际科学研究提供理论依据,具有重要的借鉴价值。近年来,伴随着信息网络技术的不断发展,传统的纸质科研档案管理已不能满足当前科研需求,必须进行信息化管理。为此,如何适应信息网络环境,是新时期科研档案管理工作的重要任务。
一、实现科研档案管理信息化的重要性
1.满足办公自动化的要求
当前,办公逐渐实现自动化,依靠更快速及更准确的手段对各种信息进行处理,进而改变了传统的办公模式,不仅提高了科研档案管理速度,而且还提高了档案服务。然而,部分科研档案管理机构中的计算机并不能适应这种信息量的档案管理,从而导致各个机构的很多计算机并不能够实现应有作用。鉴于此种情况,办公自动化对科研档案管理提出了要求,必须真正实现网络信息化。
2.满足档案数字化建设的要求
我国社会生产已从粗放型向集约型转变,其管理方式也从经验型向科学管理方式转变,对于科研档案管理也不例外。在科学管理方式下,需要建立一套完整的数据库管理程序及工程流程。这样一来,传统的纸质管理方式并不能够适应这一转变,尤其是面对纸张堆叠、信息流通不畅及查询琐碎等,使得科研档案信息处理的时间更长,耗费精力更大,浪费资源更多。为此,对科研档案实现信息化迫在眉睫。若科研档案管理实现数字化后,其管理工作实现了质的飞跃,工作量是手工无法比拟的。此外,档案管理部门同样可利用网络,在网络上一些规章制度及科研成果等,提高服务质量。
3.满足科研档案资源开发利用的要求
随着社会的不断进步,对档案信息的需求量也在不断增加,对信息内容的要求也愈来愈高。若仅仅依靠少数人对科研档案进行管理,势必无法快速、正确及全面的获取档案信息,也就不能够满足科研人员的需求。当前,科研档案管理正逐步从纸质向图像及视频过渡,转变为电子文件的形式。因此,需要应用信息网络技术将电子文件的档案信息传输到网络中,供用户进行查询及服务。能够简单、明了及快速的展现档案内容,给用户带来视觉上冲击的同时,还能够在几分钟之内将所需要的档案材料系统及完整的搜索出来,下载下来为自己所用,真正实现资源共享的目的。
二、网络背景下科研档案管理策略研究
科研档案信息化建设需要一个由专业的、全能型的人才构成的队伍来完成,该支队伍不仅具备了从事科研档案信息化建设所必需的各种专业技能和知识,熟悉档案管理的各项流程、具备扎实的档案管理理论,而且能够熟练运用计算机软件操作系统、具备较强的手工操作能力,能够独立面对科研档案信息化建设中所遇到的种种问题。为此,应从以下几方面着手进行:
一方面,提高科研档案全体人员的综合素质。科研档案工作人员包括科研主管人员及其下属管理人员。对于科研主管人员用充分利用计算机高效、安全、省时及功能强大的优势,最大限度发挥档案的信息服务功能。对于下属档案管理人员要主动的适应网络技术的要求,提高网络环境下的档案管理能力,学习新信息环境下的档案管理的技能。首先,科研档案管理人员要自觉的提高自己利用信息技术的能力和意识,改变传统的档案服务功能,促进科研档案管理工作的创新和发展。其次,为了有效的提高档案管理人员的信息素质,可以通过内部培训、专业培训的方式,使科研档案管理人员能够有机会来学习和提高自己的专业知识。再次,使档案管理人员认识到档案管理工作的重要性,提高档案信息的服务意识,在日常的档案管理中,能够将搜集科研材料、整理科研材料作为自己的义务,在掌握档案业务的同时,也能够将现代网络技术应用到档案管理中。最后,最大限度使科研档案管理人员参与各种科研活动,了解最新的科研动态,并掌握第一手资料,从根本上确保科研档案的质量。
另一方面,实现实现“双套制”归档管理。所谓“双套制”的管理模式是指实现纸质档案及电子档案的同时管理。在推广电子档案的同时也要采用纸质档案,取长补短。一方面,在日常的科科研档案管理中,按照档案生成、移交及归档的方式进行纸质及电子两者的保存,实现两者的有机结合。也可将重要的纸质科研档案信息利用数字化的技术,对其进行扫描,生成数字图像,将其存储于安全及性能好的磁盘中,防止纸质档案的丢失,也有利于快速使用。
三、总结
科研档案管理是一项技术性极强的管理工作,尤其在信息网络背景下,其档案管理人员不仅具备档案管理的基本素养,同时还应掌握最新的科研动态,灵活运用最新的网络技术应用到档案管理工作中,提高档案管理效率,最大限度发挥档案的价值,为我国的科研工作提供借鉴。
参考文献:
网络经济案例范文3
【关键词】WLAN 组网 网络优化
1 引言
WLAN业务目前得到了广泛的应用,包括商业、教育、工业都领域都已经推出了各自领域内的WLAN服务内容,用户能够在移动式电脑、手机等设备进行商WIFI信号覆盖范围内部的互联网接入服务,掌握实时的数据并进行不同的应用。
伴随WLAN应用种类的增加的,很多问题都开始凸显,一些无线信号覆盖范围内存在着接入带宽不足、用户被拒绝服务、传输信号得到较大干扰等现象。所以,针对无线网络的优化技术就变得非常重要。WLAN网络优化主要指的是对目前已经被部署实施的WLAN网络进行合理地应用研究和性能调查,采用数据收集、信息统计等过程完成对于网络问题的定位,然后进行具体的网络优化工作,可以提高现有WLAN网络实施的效果,能够确保未来无线业务实施的稳定性发展。
2 几种典型WLAN组网场景
通常可以按照WLAN网络中的用户数量、覆盖面积以及目标网络内的无线信号强度和环境参数将组网场景进行分类,一般的WLAN建设模式包括:楼宇内独立安装、楼宇内分布安装、室外接入点+天线等模式。按照以上的不同环境设定,WLAN的组网场景可以分为:
2.1 高校
这类环境的特点主要为:人员数量多,传输流量大,这是目前WLAN业务开展的主要环境类型。通常在这类环境当中都是通过在宿舍楼道中和宿舍内部安装接入点设备+天线的部署方式。
这类环境中的无线设备安装方式对环境的要求不高,接入点设备通常都被部署在宿舍楼道的天花板顶端。假设接入点被部署在吊顶之上,吊顶的结构需要满足非死顶的条件,这样的条件可以确保电路走线和安装部署的便利性。按照各个宿舍中用户的人数来决定具体的接入设备数量,为了能够满足用户对于上网速度和连接面积的需求,假设各宿舍中的用户数为8,则可以用1个接入设备满足3个宿舍用户上网的需求;假设各宿舍中的用户数低于8,则可以用1个接入设备满足4个宿舍用户上网的需求。通常在这中环境中都需要采用独立的安装模式,同时在宿舍内部进行无线接入设备+天线的部署方式,在部署钱要得到管理方的同意才能进行天线的安装,并且同时要满足用户数量和覆盖面积的需要,通常每台接入设备都要附加2-3个定向天线,天线应该部署在宿舍的内壁中,通常每个天线用于满足1个房间的无线接入。
2.2 住宅
目前在我国大部分城市里,住宅的结构都可以被分为多层、高层等建筑类型。所采用的材质通常都是采用混凝钢筋土结构,住宅内的房间数量很多,总体结构较复杂,信号受到的干扰较大,通过无线信号进行覆盖非常困难,而且很可能造成无线传输的盲点。无线覆盖的核心内容就是在满足覆盖面积的同时考虑用户的数量。
按照住宅的特点和属性,可以进行接入点设备的合理选择并确定部署的位置。在室外环境中假如采用接入点+天线的方式,需要结合定向传输的方式,在可以通过在楼顶部署定向天线,实现更大面积的覆盖。
2.3 写字楼和购物中心
写字楼和购物中心都是人员数量较大的区域,其中都包含办公区域和公共区域的部分,在这种环境中进行WLAN网络的建设应该同时兼顾覆盖面积和容纳的用户数量。写字楼的平层当中通常都包括开放型和隔断型。这类环境中的材质通常都是由轻质材料构成的,所以在这类环境中无线信号的干扰较低,无线网络覆盖的主要区域为办公区域。
3 网络优化案例
对WLAN网络进行优化的目标通常为提高用户的上网体验,确保信号强度、信噪比、接入速度等参数的正常性。
进行无线网络优化的原则为:紧紧结合原系统中的无线硬件;尽可能保留现有无线网络的总体结构;确保无线覆盖的基础上进行接入点属性和参数的稳定性和正确性;在用户数量较大的区域内要充分注意用户数量和信号干扰间的平衡关系。下面按照不同类型的环境对网络优化案例进行相应的分析:
3.1 案例一
现象:某写字楼中的大量用户都反映最近遭遇了无线接入速度慢、信号强度较差甚至难以实现无线的接入。存在的问题:此写字楼中原本部署的接入点间的距离超过了25米以上,因为距离设置的问题导致了信号衰弱问题的产生,这也使得区域内的用户体验度较差。解决方法:通过对该写字楼内的用户上网行为和用户数量,需要对接入点设备的间隔距离进行适当的调整。优化后的结果:用户在该写字楼中进行无线上网的速度显著提高,数据下载的速度保持在200kbps左右。
3.2 案例二
现象:某高校中的大量用户都反映最近遭遇了无线接入速度慢、信号强度较差甚至难以实现无线的接入。存在的问题:该高校中每个宿舍中都有8个学生,基本上都在通过WLAN进行互联网楼兰,由于该接入点设备采用的为802.11g协议,通过独立部署模式,通过1个设备满足4个宿舍的无线传输。解决方法:在消除信号干扰的前提下,对AP进行一定的处理,包括将传输模块更换为802.11n的硬件,然后使1个节点点可以实现3个宿舍的覆盖,802.11n的接入点可以容纳25人,可以满足该高校的覆盖需求。优化后的结果:用户投诉数显著降低,用户下载速度可以达到247kbps左右。
4 结语
按照WLAN接入的环境和用户数量的情况,所采用的WLAN组网场景也有所区别,应该对网络中的优化重点进行相应的确定。为了减少WLAN无线环境优化的工作量,同时应该再网络建设的前期设计和网络实施的过程里进行严格的管理。在完成了所有的WLAN网络优化的工作后,还应该针对具体的网络性能参数进行检测,同时按照测试的结果对WLAN环境进行改善,以实现信号强度的提高和信号干扰的降低。按照具体的测试结果,进行一定的优化改变,可以提高网络的性能并提高用户的满意度。
参考文献:
网络经济案例范文4
一、高校档案管理系统现状
大多数高校在档案管理方面使用的依旧是很久以前落后的档案管理系统,这使得在进行档案信息检索或提取利用时很不方便,而且与使用一些独立的数字化管理系统相比较,使用先进便捷的档案管理系统对于档案信息的保护以及检索提取利用方面都是更为可靠、更为快速方便的。虽然多数高校已经成功对大量档案数据实现了数字化,但是档案管理系统仍然存在诸多方面的不足需要继续完善与改进。
第一,大多高校的档案管理系统仅拥有着狭窄的管理范围,其只实现了对于档案信息目录级别的管理,而无法对一些电子信息的档案及文件进行有效科学的管理,具体来说高校档案管理系统单单就是对于单纯的数据的一种录入归档。
第二,档案管理系统维护工作量大,工作人员精力耗费多,维护所需成本较高。这是由于使用了C/S模式的应用系统后的高校档案管理系统就需要为其安装客户端的专用应用软件,同时应用了该模式的档案管理系统对硬件和软件的环境有着极为苛刻的要求,而且对于操作系统也有着很强的依赖性。因而,一旦在使用过程中出现了计算机硬件或软件的故障后,重新安装计算机操作系统而会造成巨大的维护时间与维护成本。
第三,档案管理系统检索功能不完备、使用时用户权限冲突等问题也影响着对高校档案数据信息的管理。
二、档案管理面临的难题
1.现代先进科学技术
第一,现代化先进科学技术的发展与数据信息的传播使得政治、文化、社会、经济、生态等渗透到了各个领域,进而导致了急剧增长的档案数量,丰富多彩的档案内容加之先进技术的强烈应用,储存、保管、检索并利用档案信息的载体逐渐趋向于多元化发展,如何选择载体以便是使档案管理科学发展并顺利进行管理工作一个不可避免的难题。
第二,高校校园网络化的发展影响甚至冲击着传统的档案信息管理模式与管理系统,如何科学将现代技术及网络化优势应用于档案管理与利用也成为了档案工作人员不可避免的难题。
2.高等教育的改革
随高等教育改革而来的师生人数扩增而不断发展的高等院校、完善并不断增长的基础设施、提升的教学与科研水平等等的繁荣发展,这也使得高校档案管理系统里档案数量急剧增加。与此同时,档案管理系统的工作人员由于教育改革而被精简化并给予较低的待遇,所以,高校档案管理系统在教育改革的大背景下遇到了严峻的挑战。
三、档案管理系统的设计
1.档案管理系统设计目标
在网络环境下实现对高校档案信息的科学化、高效化管理即为档案管理系统的设计目标,从而能够在网络环境下实现对高校档案信息的数据库共享使用且确保数据库在管理系统里安全运行。
2.需求分析
高校档案管理系统进行设计的主要目的就是为了方便对档案的检索与使用管理,它需要在一个清晰美观界面的前提下拥有以下几个必要的功能:能够识别录入字段并差错且能生成档案分类号的档案录入功能;能够采集存储全文数据和音频视频的数据处理功能;能够对系统登陆用户进行管理及权限设置功能;能够对录入信息备份的功能;能够将录入的档案信息进行归类整理并统计的功能;能够进行多种方式检索的信息查询功能等等,这些都是高校建立档案管理系统时所需要具备的基本的实用功能。
3.划分功能模块
高校的档案管理系统在设计时会遵循计算机硬件和应用软件之间相独立,数据信息和应用程序之间相独立使得日后在对系统进行转移或扩充时方便操作,另一方面也有助于不同高校间共同享受档案数据信息。通过对需求的分析可以将档案管理系统分为信息录入;信息删除;权限设置;信息备份;信息统计;信息查询;信息等功能模块。
4.设计数据库
据需求划分出高校档案管理系统的功能模块后就要分析并对所录入的数据信息进行归类整理,即进行设计数据库。在设计系统的数据库时要在遵循设计原则的基础上着重考虑数据库的可靠性与安全性。通过先进网络技术可以进行数据信息的共享与传递,用户对于数据信息的共享直接关系着档案管理系统中大量信息的安全,因而在网络环境下更要对数据库的信息安全重视起来。
四、档案管理系统的实现
高校依据自身的实际需求以及现用管理系统情况来制定具有特色的独特校园档案管理系统并在实践中进行相关的测试。就多媒体对于档案管理系统中数据信息的管理方面需要顺利进行,以方便对档案数据所包含的的图片信息进行压缩与存储等等。在实际测试中档案管理系统也需要拥有以下的功能特征:
第一,符合并适应高校管理档案的操作顺序是档案管理系统成功应用到实践的首要的前提,此外使管理系统的信息录入及检索方式多样化也是方便对档案管理的重要措施,与此同时一个清晰明了、美观大方的用户使用界面也是方便用户使用数据信息的重要保障。
第二,通过设置访问数据库的权限以及对数据信息备份的方式以确保档案管理系统数据库的安全性,并且分层次对用户进行合理的管理也是确保数据库共享时的安全运行。
第三,通过使得档案信息查询方式以及检索利用端口多样化,而方便对多种多样的档案数据在输出时快捷有序,从而能够让档案管理系统以科学有序的方式正常进行正常运行工作。
网络经济案例范文5
《写作》精品课网络辅助教学模式探讨及案例分析
摘要:能够满足学生自主学习和个人能力培养需求的课程教学网站,对于写作精品课程建设具有特别重要的意义。如何建立有效的写作精品课网络辅助教学模式,是我们当前函待解决的问题。论文结合具体案例提出了几种写作课运用的网络辅助教学模式。
关键词:写作精品课 网络 辅助 教学模式
作者简介:姓名 石静 出生年月 1975年11月 性别 女 民族 汉 籍贯 湖南 工作单位 昆明学院文学与新闻传播系 研究方向 写作学
基金项目:该论文系昆明学院2008年科研资助项目,编号Rw2008---004
网络经济案例范文6
在网络的发展过程中,计算机信息安全以及保密一直都是一个比较困难的问题,因为在网络上有许许多多的方法都可能威胁到计算机信息,而且在现代网络的环境之下,与传统的信息交流交换方式不同,以往的信息流通通常是以人为终端的,但是现在网络信息交换的方式多是计算机与计算机之间信息的交流,故在信息交流通道之中,有很大的漏洞使得计算机信息受到严重的威胁。所以本文将对电力企业计算机信息安全及保密工作进行研究。
一、计算机网络安全以及保密易被威胁的方面
(一)数据的访问无法限制性。电力内网用户计算机内信息无法有效限制,很多数据都可以被他人随意浏览或者拷贝。
(二)计算机信息当被集中到一起的时候,信息的价值将会被大幅度的提升。
(三)保护计算机信息的困难度十分大。因为在网络上尽管可以设置多重的防御,但是这些防御都不是绝对的防御,都有可能被任何人突破,致使信息的安全受到威胁。
二、计算机网络信息安全的保密研究
以上分析了在网络环境之下计算机信息的安全性受到了极大的威胁,以及其信息的脆弱性所在,针对于这几个信息安全的弱点,只有通过更加严谨的方法来加强信息的强度,增强信息的保密性。
(一)信息用户权限认证。信息的接触主要是由少部分的管理人员来接触,而对于用户的分级就是一个十分重要的过程。在将信息管理的权限交给管理人员的同时,也要确定管理人员身份的可靠性,应将管理人员的身份交给值得信任的人员,并且将管理权限分给数人处理,避免个别管理人员信息管理权力过大,出现不可挽回的问题。在监管管理人员的身份的同时,对于其他用户身份的监管确认也是同样重要的。建立一个用户的认证体系可以有效地避免身份不明的人来访问计算机信息,这样从一开始就可以阻止一部分恶意登陆使用访问信息的人,身份认证的方式有很多种,其中绑定IP地址、密码设置等等的方法都可以使得用户的身份得到一定的认证,并且管理人员同样可以通过监管每个用户的登陆信息,以及监管日志来查到一些恶意登陆信息的人,可以第一时间将威胁拒之于门外。
(二)数据库的加密保护。数据库中的信息数量大、机密性强,相对应的其价值也是十分的高,更加容易受到其他人恶意的进行攻击。所以对于数据库的保密将会有十分重大的意义,必须严密的保护这一类信息,防止他们被未经过管理员身份验证之后进行访问、拷贝或者篡改的。数据库同时也是较为薄弱的部分,就算是没有连接互联网,也很有可能遭受到恶意的攻击。而数据库的防护除了将用户的等级进行分类、同时也可以将数据进行分类,数据的访问等级也将受到严密的控制,将整个数据库的数据简化为一个二维数据库,可以将每一个数据分析成一个个的元素,根据不同的权限提供不同的数据。这样仅仅只能限制部分的数据不被他人所恶意攻击与篡改,同样也需要加密数据库来强化整个数据库的保密性。数据库的加密与常规的加密方式有所不同,不仅仅是强度大大增加,并且用逐一的加密方式使得数据库中信息的安全程度又上了一层楼。
1.数据库加密使用多重加密的方式。即将整个数据库的加密分为多个部分,每一级别的加密都仅仅加密相关的数据信息,不会对其他的信息造成影响,且将数据信息分为多个部分,直接导致数据库就算被他人入侵攻破,短时间之内不会出现过大的损失。
2.数据库加密将有独特的算法。一个数据库的安全程度很大的程度上都取决于整个数据库加密之中算法的保密特殊性,好的算法可以保证对于恶意入侵者没有一丝漏洞,并且不会出现随机、重复等等情况。而将秘钥公开可以使得有权限的人员可以更加容易的找寻相应的信息,并且由于算法的缘故,秘钥的公开并不会影响到整个系统的强度。
3.数据的保密工作方法
(1)逐链加密。在数据传输的过程之中,在每一个节点处加密,并且将每一个节点的检查结果进行记录整理分析,只有逐一对每一个节点的加密进行解密,才能够在目的节点处得到所应得的数据信息。如果多次错误的信息被系统记录下来,并且将其分析,将会对用户的信息进行详细的查询,做到有效地排除恶意进入数据信息系统的用户。
(2)端端加密。在数据的两端进行加密,这种加密的方式被称为端端加密。这种加密的方式解决了在传输的过程中都是以明文的方式来进行传输的缺点,本来在传输的过程之中,节点上的数据传输只能是以明文的形式进行传输,以至于以前的数据加密强度不足以保护所有的数据。而端端加密仅仅在开端与结尾处设置加密与解密设施,在传输过程中的节点都无法明文访问到数据,进一步加强了数据的保密性。
(3)混合方式加密。在数据传输的过程中,有很多的节点,并且在节点之上会将数据进行转化为明文,通过在这些节点上进行不同的加密,并且在起始端与结束端进行加密,使得整个系统中最薄弱的地方得到了加强,加强了数据传输的过程中被破解的难度,增强了网络安全性的下限。
三、结束语
在网络十分发展的今天,面临更多挑战的信息安全,电力企业计算机的信息安全与保密性也将要受到更多的重视,而以上对于信息安全以及保密性的研究仅仅是对于现在科技水平之下,自己的一点见解。而对于信息的安全的一点保护方式,随着科学技术的进一步发展,计算机的安全受到更加有力的保障的同时,也将要面临更大的威胁。
电力企业的计算机信息无疑是具有十分重大价值的信息,也同样增加了企业计算机信息库受到恶意攻击的可能性,所需要的是万无一失的安全保护系统来确保信息的安全。所以只有不断研发新型的信息安全保护装置,使得计算机信息的安全得到真正的保密。