前言:中文期刊网精心挑选了网络安全的认识范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全的认识范文1
关键词 网络安全;五官定位;人脸识别
中图分类号 TP393 文献标识码 A文章编号 1674-6708(2010)18-0128-01
随着计算机网络的发展,网络的应用广泛普及,越来越多的企事业单位及部门采用了适应自身应用及发展的计算机网络系统,随之而来的是危害网络安全的攻击入侵案例也日益增多。在增强网络功能的同时,计算机网络作为开放的信息系统必然存在着众多潜在的安全隐患,网络安全技术越来越受到全球网络建设者和使用者的关注。目前,对网络安全构成威胁的主要因素是身份窃取。生物特征识别作为网络安全的一个研究领域,被评为21世纪十大高科技之一,它是通过计算机利用人类自身的生理(如人脸、指纹、掌纹、虹膜、耳形等)或行为特征(如语音、步态等)进行身份认证的一种技术。本文研究的是人脸识别技术,首先提取出人脸图像中的各个器官,然后计算出人脸器官的数目、位置、大小、位姿等数据,最后根据数据是否匹配进行人脸识别。
人脸识别需要两个过程,即输入与输出。在进行识别前,先要将人脸的特征记录到数据库中,即输入过程。在进行识别时,需要将人脸的特征与数据库里的值进行比对,然后得到识别的结果,验证人的身份,即输出过程。由于数据库比较庞大,这就要求设计精良的算法来满足运算速度的需求。从人脸定位上来说,计算机可以根据五官的几何关系来确定人脸的共性,从而建构出人脸的模型,区分人脸与非人脸。从人脸识别上来说,计算机根据每一个人的人脸特性建构出模型,由于人脸之间具有很大的相似性,因此要进行图像的增强(如边缘增强、噪声滤除、锐化和放大等),来着重强调人脸特定的特征,区分是哪一个人脸。由于人脸的不同器官都可以用一个几何特征矢量表示,并且每个特征矢量都具有一定的独特性,因此采用几何特征法足以反映出不同人脸的差别。人脸图像中提取的器官包括眼睛、鼻子、嘴巴等,提取特征时往往把人脸器官的形状和几何关系作为基础的特征矢量。但由于人脸变化复杂,这项工作会受到很多因素的影响,主要表现在:
1)人脸具有多种表情,每种表情所对应的人脸器官的特征又有很大差别;
2)人脸上的附属物多样化,如头发、胡须、眼镜、痣等;
3)人脸的图像易受光照条件的影响(如与摄像机的角度、光的强弱等条件);
4)人脸有时会不可避免地被遮挡或部分遮挡。
当人们通过计算机显示屏和摄像头将使用计算机网络系统的人员进行拍照,形成图像。提取出脸上的五官(如眼睛、嘴等),就需要将这些器官的特征值与特征数据库的值进行对比。这里又提出来一个新的问题,即特征数据库。目前,社会上对人的身份验证采用的最广泛、最简单的方法是居民身份证。由于身份证具有防伪标记,每个人的身份证号都是唯一的,并且里面包含出生日期和性别等信息,更重要的是身份证中包含人脸的图像,清晰、层次丰富且神态自然,所以完全可以鉴别人的身份。那么就可以依据身份证信息数据库,建立人脸的特征数据库。当然这只是一种设想,目前的身份证信息数据库一般用于进行户籍的管理,更多的、更有效的管理手段需要深入的研究和大量的人力操作。经过多家相关部门及业界的宣传教育工作,使更多的人认识到人脸识别可以用于保护个人的身份,并且它不仅不会妨碍个人隐私保护,反过来更能捍卫个人的权利。人脸识别给使用计算机网络系统的人提供了很多的便利。例如,在机场的应用中,人脸识别可以加快游客通过安全检查点的速度,提高了便利性和保密性;人脸识别还可以检测出“不受欢迎的人物”(如在机场闹事的人、在逃通辑犯等),提高了安全性。对于法律机构而言,使用人脸识别技术也可以显著提高工作效率,增强检测欺诈行为的能力,提高进行和犯罪嫌疑人“观察名单”匹配的能力。
人脸图像中各器官的定位是身份识别的基础,身份识别又是计算机网络安全的关键,它直接关系使用计算机网络系统的国家安全、企业经营和人们的日常生活。当前人脸识别技术还没有得到大范围地普及,但我们必须认识到,它正在影响着我们的生活,而且与我们的生活息息相关。
人脸识别技术所覆盖的领域包括门禁、考勤、监控、网络登录等,广泛应用在公安、海关、社保、银行、证券、教育、企业、监狱、物流、餐饮、酒店、军队等行业。
例如,在社保行业,传统的身份认证会导致许多欺诈、骗领、冒领保险金的违法行为。通过人脸识别技术可以杜绝这些违法行为,为国家减少养老金的巨额流失。从系统投入与产出对比情况看,经济效益十分明显。
例如,在证券机构,投资理财师以往只是进行单向的建议,缺少双向的交流。通过心理学家的研究得知,人的面部表情是内心想法的最直接反映。只需要安装一个廉价的摄像头, 就可以通过人脸识别技术实时捕捉客户的面部特征及表情,掌握客户身份、关注的行业和投资风格,从而为客户提供更为贴心的服务。
例如,在餐饮、酒店行业,客户服务部发出去的邮件和短信,不知道客户是否看了,是否感兴趣。没有数据可以对客户的信息分类,想做更好的增加粘合度的工作却没有技术支撑。如何掌握客户喜好,对客户做更好的分类,以便做好客户关怀?通过人脸识别技术可以根据客户的性别、职位、年龄和表情来分析客户喜好和分类,自动收集客户反馈,更精准地推广产品。
希望在以后的研究与探索中,逐渐去完善人脸的建模方式,使之更加有效,更加精确。为计算机网络用户提供更加完善的服务,促进信息安全事业快速健康的发展。
参考文献
[1] 段锦.人脸自动机器识别[M].北京:科学出版社,2009.
网络安全的认识范文2
【关键词】商标侵权;售后混淆;避风港
中图分类号:D92文献标识码A文章编号1006-0278(2015)11-090-02
随着网络科技的发展,电商网络已经渗入普罗大众的日常生活,人们越来越习惯在各大电商网站选购商品,随之商标侵权案件也与日俱增。网络平台提供商与实际侵权者的侵权责任一直是一个热点问题。司法系统也就此进行了很多深入的研究和探讨。近期较为重要的案件是上海第一中级人民法院审理的衣念公司诉杜国发及淘宝一案①。法院做出了支持商标权人的判决,认为淘宝网知道侵权者利用网络服务实施商标侵权行为,仅是被动地根据权利人通知删除链接,未采取必要的能够防止侵权行为再次发生的措施,放任、纵容了侵权行为的发生,其主观上有过错,客观上帮助了杜国发实施侵权行为,构成共同侵权,应当与实际侵权者承担连带责任。然而,有学者认为,法院的判决无形中增加了网络平台提供商的注意义务。网络平台提供商并非监督商标的机器,即使淘宝为了防止侵权而主动审查网络平台商品,常会面临一个重要的问题,商标使用者的“使用”是否构成商标法上的使用概念,而且是否致相关消费者产生混淆。②
一、网络平台售假之混淆性判定
新《商标法》第五十七条第一、二款规定,未经商标注册人的许可,在同一种商品上使用与其注册商标相同的商标的未经商标注册人的许可,属侵犯注册商标专用权;在同一种商品上使用与其注册商标近似的商标,或者在类似商品上使用与其注册商标相同或者近似的商标,容易导致混淆的,属侵犯注册商标专用权。新商标法第一次引入了“混淆”的概念,即在同一商品上使用近似商标或类似商品上使用相同或近似的商标,需要存在混淆可能性,才能认定为商标侵权。但是,简单的六个字“容易导致混淆”,就给实务界应用该理论带来了困难。针对网络平台“知假买假”,在销售行为发生的时间点上,消费者并未对产品来源产生混淆,而是明知是淘宝买家销售假货而购买。这种情况是否就不构成商标侵权了呢?答案显然是否定的。
要解决这个难题必须要对“容易导致混淆”进行一定的扩张解释。“容易混淆”的时间点除了购买时,还应该增加购买以后,即购买后一般消费者或者潜在消费者在购买者购买以后对于商品来源产生售后混淆。
售后混淆是从美国法院发展出来的商标混淆理论。从售后混淆在美国发展历史看,在售后混淆原则确立之前,商标法上的几个焦点问题必须先行解决。第一个问题涉及混淆能否扩大或者限缩性地被定义。商标法的立法政策曾经是并且仍然是制止购买者对于产品来源混淆的可能性。从1950年代开始,法院认为在非购买者之中产生的其他类型混淆也应当制止。另一个问题则涉及产品特征的商标法保护问题。到1980年代,一系列判例都认为,一定注册或非注册的产品构造上的特征,包括其外观形象,应当受到保护。美国联邦第六巡回法院在Mastercrafters Clock & Radio Co. v. Vacheron &Constantin LeCoultre Watches案件中首次适用了售后混淆理论,Kyan法官认为商标法除了保护消费者利益之外同样需要保护正品生产商,因此扩大容易导致混淆的时间点到销售以后。
淘宝“知假买假”行为,购买者对于标有侵权商标的产品并未产生混淆,但是一般公众或者品牌的潜在消费者会对于产品的来源产生混淆,误认为假冒产品是品牌促销,这显然属于售后混淆的范围。如果不将我国混淆可能性理论的外延扩张至售后混淆,那么就很难规制淘宝知假买假的行为。因此,淘宝网站上知假买假的行为亦构成商标法意义上的“容易导致混淆”。
二、我国网络平台提供商的商标侵权责任
(一)网络平台提供商的直接侵权责任
网络平台知假买假容易导致消费者的售后混淆,可以构成商标侵权。接着,我们就要判断网络平台提供商是否存在直接侵权行为,要判断网络平台是否存在使用商标的行为,我们首先要对网络平台销售的行为定性。网络平台提供商本身即为商标使用行为人,例如,网络服务提供者为销售侵害商标的假冒伪劣产品或者在其网站上使用他人商标,那么商标权人当然可以向其主张商标直接侵权责任。但是,如淘宝、eBay此类互联网交易平台,第三人在其平台上销售标有注册商标的仿货,那么网络平台提供商明显不存在上述使用注册商标的行为,因此不构成商标直接侵权。
(二)网络平台提供商的间接侵权责任
我国《商标法实施条例》第50条对商标“间接侵权”做出了原则性规定,即“故意为侵犯他人注册商标专用权行为提供仓储、运输、邮寄、隐匿等便利条件的构成商标间接侵权,对侵权后果承担责任”。商标“直接侵权”与“间接侵权”行为之间的界限在于行为是否直接侵入权利人“权利版图”之内并导致消费者对商品来源产生混淆。当一项行为直接对商标权人的专有权利进行侵犯时则构成“直接侵权”,而非“间接侵权”。其次,间接侵权行为成立以直接侵权行为实施或即将实施为前提。“间接侵权”的行为目的为辅助并促进“直接侵权”行为的实施。当前网购时代,侵权成本的降低导致网络交易平台上销售假冒或未授权商品的行为层出不穷,权利人自然可以向销售者追究“直接侵权”责任,但由于交易是通过网络虚拟进行的,权利人往往无法得知销售方的身份资料,维权过程中无疑需要借助交易平台提供者的协助,若提供者故意包庇或消极对待导致权利人权益受损,则可追究提供者侵权责任。由此可知在正常交易过程中,平台提供者与权利人并无直接接触,只有在出现销售者“直接侵权”行为的情况下,平台提供者才有可能承担侵权责任,其侵权责任的承担是对直接侵权责任的补充与保障,因此对“间接侵权”行为追究责任不可越俎代庖,需以“直接侵权”责任的存在为前提。③最后,间接侵权行为成立的关键在于行为人主观过错的存在。因此在商标领域,欲追究网络交易平台提供者的侵权责任必须考虑到其行为的可责备性,即以行为人具备主观过错为前提。
三、避风港原则的适用问题
根据《著作权法》及相关法规规定:内容提供商在网络上直接提供、内容的人,其应当承担直接侵权责任,并在任何情况下都不能够适用避风港规则进行抗辩。而技术提供商主要是为信息在网络上的传播而提供技术、设备等中介服务的人。进一步说,根据上述法律法规和司法解释,针对网络平台提供商,避风港作为一个侵权抗辩事由,其成立的主要条件在于:1.互联网服务提供商是善意的,其不知道,也没有理由知道的侵权行为的发生;2.互联网服务提供商在收到权利人发出的通知后,必须立即删除被控侵权内容或者断开被控侵权内容的链接,即“通知+移除”规则。同时将通知转送或公告给网络用户。上述两个条件是并列的关系,即只有网络平台提供商的行为同时满足上述两个条件时,才有可能享有“避风港”原则的抗辩。
我国商标法领域,虽然法律法规未对商标领域避风港原则的适用做出明确规定,然而近年审理的案件中有所涉及。虽然“依念公司诉淘宝”侵犯商标权案中法院认可了避风港原则在商标侵权领域的适用性,但是并没有对具体的原则使用做出进一步诠释,因此,笔者认为我国可以参考美国以及欧盟的判断标准,确立明确的适用条件。
商标法可以在建立通知加移除的原则外,增加“回复通知”的程序,透过赋予使用者回复通知的程序,避免非商标权利人滥用移除机制。网络平台提供商可以通过本身的系统,搜索可能存在商标侵权行为的商铺,给与其10天的答复期,如果10天内商铺未提供相关的权利人证明,那么网络平台提供商就有权移除该潜在侵权产品。这样既能提高网络服务商的注意义务,同时也平衡了网络销售平台维权困难的窘境。
注释:
①沪一中民五(知)终字第40号,2010.浦民三(知)初字第426号[Z].2011.
网络安全的认识范文3
关键词:高校图书馆;图书馆网络;网络改造;校园网
中图分类号:G250.7 文献标识码:B 文章编号:1008-0821(2012)07-0024-05
随着网络技术的不断发展及图书馆数字化建设的推进,网络己成为数字图书馆的重要基础设施,只有高性能、高带宽、高稳定性的网络服务,才能满足读者方便、快捷的数字资源使用需求。网络建设起步较早的高校图书馆,经过十余年建设,其网络设备逐步进入更新换代期,网络结构形式、带宽分配方式与网络安全管理也不能适应新的网络应用需求,必须着手对网络进行改造和升级,使之能持续、高效、稳定的运行。本文拟以扬州大学图书馆为例,说明图书馆网络改造中所涉及的一些普遍性问题。
1、为什么要改造
1.1 主力设备亟需更新
我国高校图书馆的大规模网络建设约起步于上世纪末本世纪初,这一时期,许多高校图书馆购进路由与交换设备,将原有的非标准的局域网通过校园网联入因特网,实现了网络建设的第一次跨越,形成了校园网中的图书馆子网,拥有了自己的网络核心层、汇聚层、接入层及服务器群,并基于校园网平台,开展自己的资源组织与服务。十余年来。网络技术一直在进步,表现在网络设备上,无论是核心还是接入层,均经过了若干次更新换代,而许多图书馆限于经费体制,上一轮建设中引进的主力设备却一直未能得到更新,超期服役或带病服役的现象较为明显。扬州大学图书馆于2001年主馆落成之际,引进思科6509核心交换机及一批3500系列与2900系列接入交换机,至改造前使用年限已超10年,远远超出电子设备4~8年的使用年限。因此必须对老旧设备进行更新换代,才能保证最基本网络应用。进而促进形成稳定高效的网络使用环境,实现图书馆网络建设的新跨越。
1.2 结构形式不适应新的网络应用
在校园网中,图书馆子网一般有这样几种结构形式:①依托校园网的开放结构:不同校区图书馆内部所有的工作机、服务器均配置公网IP,图书馆内的用户可以直接访问互联网,图书馆外的用户也可以直接访问内部服务器。该方案未能充分考虑数据安全问题。适合于IP地址需求不大的高校图书馆;②独立子网结构:多个分馆与总馆之间通过光纤直连,自成一个独立子网络,图书馆内部的设备全部配置私网IP,不与校园网有任何物理或逻辑上的连接,提供Web等公共信息服务通过服务器和防火墙与校园网连接。适合IP地址需求较大的高校图书馆。③VIAN半开放:通过校网络中心,将不同校区的图书馆用户、对内服务器群与对外服务器群划分在不同的VLAN(虚拟网技术)里,工作机根据需要配有两种IP,或是公网IP,或是私网IP。内部服务器则只配私网IP,外部Web服务器只配公网IP。这样,图书馆内的用户可以访问内部的服务器。也可以直接访问互联网,而图书馆外的用户只能访问外部的Web服务器等。④VPN:仅借助校园网的线路,采用隧道技术以及加密、身份认证等方法,在校园上构建VPN(虚拟专用网)。VPN技术实现了内部信息在外部网络中的传输,就如同在茫茫的广域网中拉一条专线,对于图书馆内部来讲校园网起到了“虚拟专用”的效果。⑤NAT逻辑封闭结构:仅借助校园网的线路,图书馆内的工作机与服务器只配有私网IP,每个校区均安装路由器,通过路由器设置服务器私网IP与公网IP的转发功能,同时在路由器上设置只能让本部门的计算机访问内部专用的服务器。这样,图书馆内的用户通过路由器可以访问内部的服务器,也可以访问互联网;图书馆外的用户只能访问对外的服务器,无法进入内部网络。
以上5种结构形式,尽管都解决了图书馆子网联入校园网的问题,但均存在局限性,要么IP需求过多,要么数据安全存在问题。要么受制于隧道与加密技术,要么适用于小型的单校区高校,要么成本过高。其中尤以全面依托校园网结构、VIAN形式、NAT结构应用最广,专线与VPN应用相对较少。5种结构形式的比较如表1。
扬州大学图书馆是一个规模较大的合并高校图书馆,现拥有4个馆舍,总面积达9万平米,其中超过3万平米的馆舍有2个,服务学校3万在校师生员工。图书馆子网采用了独立子网结构,并使用VLAN技术将图书馆子网划分为服务器群区、办公功能区、查询功能区、电子阅览功能区等几个虚拟专网;图书馆独立子网有相对独立的核心层、汇聚层及接入层;信息中心分配了1个C类公网地址,供图书馆通过私网与公网IP结合的方法将该馆600多台服务器与工作站全部联入校园网,并提供相应的网络服务。这种形式尽管在较长时间里解决了图书馆网络应用的需求,但存在耗费公网II,多、配置复杂及端口平均带宽低等弊端,在今天建设高性能、高带宽、高稳定性网络的背景下,显得越来越不适应网络技术与时代的发展,与设备老化因素夹缠,亟待通过应用新技术及方案来改造现有网络。
1.3 网络安全审计一直被诟病
按照上级主管部门及公安部对网络的统一管理要求,入网用户须经过实名认证,1人1个账号,用户IP实行动态分配,对用户的上网行为要求记录备案可查。同时,网络管理者或运营者必须记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名等信息,能够记录并留存用户使用互联网网络地址和内部网络地址对应关系,并保留3个月上上网日志信息备查,以便公安机关公共信息网络安全监察部门在需要时进行追查。图书馆子网必须在信息安全方面达到公安部门、上级主管部门的技术要求,保证网络的稳定良好运行,因此必须严格实行网络实名制管理,倡导规范上网、文明上网、健康上网,营造良好的校园网络环境。
以扬州大学为例,在2007年实施校园网改造时。该校在部分区域及办公楼部署了锐捷CSN全局安全网络解决方案。该方案由认证计费管理平台(RG-SAM)、安全策略平台(RG-SMP)、安全修复平台、入侵防御系统(IDS)、安全交换机(RG-Switch)、安全客户端(SU)等几部分组成。在新校区建设中,为保证系统的稳定性和可靠性,将认证计费管理平台升级成集群版(两套SAM),主要用于新校区与老校区部分楼宇用户的认证计费和管理,目前这种管理方式已经在学校全面推开,校信息中心力图在一定时期内通过这种管理方式,将全校用户及网络终端全部纳入这种管理范畴中去。上文所述,图书馆子网一直采用VLAN方式组网,在某些功能区域,实名认证及安全审计方面未能达到信息安全保护规定要求,同时,图书馆的一些重要服务器在学校全局安全策略、安全修复、IDS、安全防火墙、安全客户端保护之外。必须进行整改。
1.4 静态IPv4管理方式存在局限性
由于目前网络使用的协议是IPv4,该协议本身具有一定的缺陷;这种管理方式复杂,盗用现象严重。同时多校区高校已是普遍现象。这类高校图书馆除了内部业务用机、OPAC检索用机、IC场所用机外,电子阅览室用机是很大一块,部分高校图书馆大机房可能多达3~4个。在数字化程度越来越高的今天,图书馆的馆藏将由纸质型向E-ON-LY过渡,图书馆电子资源的多途径组织与揭示、校内外无缝访问将需要更多的IP地址。学校信息中心不可能给足图书馆IP,一般来说图书馆所得的IP接近于一个C段,IP地址远远不够。据APNIC报道,2011年4月15日,亚太地区互联网协议第4版(IPv4)地址资源仅剩下最后一组,标志着该地区的IPv4地址即将全部耗尽。该地区国家与组织将很难再得到新的IPv4地址。就目前国内外情况而言,也不可能一下过度到IPv6,这是困扰图书馆发展的一个现实问题。通过改造,引进动态IP管理形式,成为图书馆网络建设的一个必由之路。
2、改造的预期目标与基本思路
预期通过网络改造,图书馆网络全面融入校园网,纳入校园网管理,将服务器区按“等级保护”要求建设。图书馆子网的架构符合图书馆现有业务及服务要求,同时兼顾馆舍功能调整因素,不因调整和馆舍功能变化造成不必要的浪费。改造后网络架构符合图书馆按照功能布局分区、分层控制要求,网络层面确保图书馆的网络安全;应用层面按照公安部信息安全等级保护要求进行控制。具体可分解为:对现有网络进行功能划分,可分为对内服务器区、对外服务器区、办公及管理系统区、无线区、电子查询区(IC)、电子阅览室、OPAC查询区等功能性区域;根据各区域的要求,制订不同的认证、计费、管理策略;根据各区域现有计算机数、IP地址及域名,以及将来可能扩展的数量,制订、细化网络方案。改造后的网络结构如图2。
(1)在设备配置上,将原来的图书馆核心——汇聚——接人3个层次改为图书馆汇聚——接人两个层次。图书馆各区域汇聚直接接入学校核心交换层,服务器群区域接入到防火墙内。这种改变至少有4方面的好处。一是节省了图书馆购置核心交换设备的投入;二是使图书馆原结构中馆核心与学校核心之间的瓶颈不复存在;三是减少了层次,利于优化结构;四是将服务器区纳入了校园网安全防范体系中,有利于校园网整体的安全策略、安全修复、IDS、安全防火墙、安全客户端规划与实施。网络结构如图1、图2所示。需要说明的是,扬州大学信息中心利用新校区网络建设的契机,对扬州大学校园网核心交换层、出口管理系统和认证管理系统进行了整体规划,建成由6台锐捷8610交换机及原有的两台思科7609构成校园网万兆核心交换层,大大提高网络的稳定性。图书馆网络可直接接入校园网核心交换区域。
(2)在区域规划上,网络改造后,服务器区与用户区物理分开,服务器区和其它用户区域直接上联校园网核心。这样不仅有利于网络控制与管理,不影响将来可能的搬迁和功能的再划分,更有利增加安全设备对应用服务系统的防护,达到信息安全等级保护要求。另外,各种用户区域严格分开,这样不仅有利于管理各种不同的用户,更有利于适应不同应用对网络的需求。
(3)在用户管理方式上,全员采用实名认证,1人,1个账号,用户IP由静态变为DHCP动态分配,对用户的上网行为记录备案并可查询。网络管理系统记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名等信息,能够记录并留存用户使用互联网网络地址和内部网络地址对应关系,并保留3个月以上上网日志信息备查,以便公安机关公共信息网络安全监察部门在需要时进行追查。
(4)在网络规划上。有线与无线、IPv4和IPv6通盘考虑。扬州大学图书馆于2006年建设了一套无线控制器加瘦AP为基本构成的无线网络,部署于主馆与各个分馆,采用厂商提供的web-portal方式认证,后台认证使用学校RG-SAM系统,在学校未整体建设WLAN的情况下,由图书馆自行开户并进行用户管理。通过网络改造,实现了原有认证与RG-SAM的数据联动,读者只需拥有1套账号。即可在图书馆任何位置上有线或无线网,同时出校园网按时计费,面向全校读者开放。所有更新设备全部兼容IPv4和IPv6。
(5)在工作程序上,协调各方、精心安排。在确保原有网络正常工作的前提下,第一步先将用户从服务器区分离出来,以确保管理信息系统服务器和应用服务器的正常服务,同时信息中心做好开户工作;第二步切换办公业务区;第三步切换主要面对学生的查询区域;最后再解决电子阅览室及无线区域。
3、必须注意的相关问题
3.1 经费保障是关键
相当多高校的信息化建设采用项目驱动形式,并无正常比例的经费保障。只有在建设新校区、新馆或迎接评优评估定级之时,或垂直“戴帽”项目经费下达之时,学校才会考虑信息化建设的经费。图书馆的设备经费也是如此,学校除正常拨付年文献资源建设经费外,并无设备设施的维护费用科目,这就会造成图书馆信息化系统、设备与网络设施总是处于仅能维持的状态,谈不上定期更新、步入良性循环之预期,扬州大学图书馆网络主力设备lO年未能更新,就是这种投资体制的直接反映。因此一定要通过各种途径争取学校经费支持。最理想是将信息化建设的费用纳入经常性支出项目,至少也要取得相关项目的专项经费,否则是无法谈规划谈改造谈建设。正是由于争取了学校的专项经费支持,才有扬大图书馆的网络改造一说。
3.2 规划工作先行
对于较早开展网络建设的图书馆,进行网络改造等于启动了新一轮的网络建设,是一项复杂的系统工程,对外涉及学校信息与网络主管部门、学校设备主管部门,对内牵扯馆内各管理及业务部门;并涉及许多要素,包括设备、工程、用户管理,还需综合考虑各个馆舍的未来规划。网络建设与改造不能凭空想象,要进行总体考察,与图书馆事业规划以及学校信息化规划相衔接、相一致,明确网络的性质,科学制定图书馆网络建设发展战略。规划要高起点,规划过程一定要慎之又慎,要提早考虑,谋定而后动;要与校信息中心保持沟通,组成联合工作班子,共同开展工作。扬州大学图书馆网络的改造规划起始于2011年初,经过近一年时间的酝酿,图书馆上上下下召开多次会议,与信息中心进行多次沟通,最终于2011年底进行。
3.3 改造时机选择
图书馆网络改造工作从时间节点上看。当是闭馆时间相对较长的寒暑假期间最为适宜,这样的安排影响面较小。因为在实际改造过程中,两套系统并行一段时间是必须保证的,即使在寒暑假期间也必须如此,这是一种可靠的操作方式。寒暑假期间不会有开放的压力,可以从容地不改变原有系统基础上加新系统,在新系统完全调试成功后再拆除老系统。由于多种原因,扬州大学图书馆的网络改造错过了这样的时机,不得以选择了最不利的时机,对我们精心组织工作、稳妥地推进切换工作的能力提出挑战。在这种背景下,大部分切换工作必须放在夜间与节假日,这是十分考验专业人员的奉献意识的。
3.4 微观上先易后难,分批次切换
在网络改造中,高校图书馆内不仅存在各种各样的网络功能区域,还存在着不同校区的馆舍,每个区域又有各自不同的特色,因此必须综合考察各区域的差异。采取先易后难,分批次切换的方式。各个解决问题。在功能区批次上,可先解决相对固定的服务器与部门办公区。再解决功能单一的查询机。进而解决一线服务区。最后再解决相对复杂的Ic区与电子阅览室;在各馆舍批次上,可先解决一些小型馆舍、服务对象少的馆舍、功能单一的馆舍。最后解决功能复杂、服务对象多的主馆舍。
3.5 宏观上分步实施,难点不求一步到位
在总体把握上,应遵循分步实施的原则,对于条件不成熟的不求一步到位,条件成熟的应坚决实行。如在扬州大学的改造实践中,通过新设备。全员认证已完全能够在管理中实现,以此可提高用户端口带宽,但由于部分用户存在不同理解,认为认证麻烦,不如原先上网方便,因此存在抵触情绪,应通过改造前后的对比,打消用户疑虑,使他们积极配合改造。电子阅览室是改造中的一个难点,表现为用户管理方式发生变化,改造后产生了二次认证问题;原有设备老化,很难适应新管理方式;认证系统未升级前用户数授权不足,是图书馆单方面无法解决的问题。对类似问题应采取变通方案,待条件成熟时一并解决。
网络安全的认识范文4
1.1高校网络的速度较快、规模较大最早的宽带网络就是指高校网络,并且校园网络最初的宽带会受到因特网技术的影响。一般情况下,校园网络的用户群体较大,并且比较密集,正是由于这两个特点,网络安全问题一直存在着。
1.2高校网络中存在着较为复杂的计算机系统在校园网络中,构建计算机系统以及管理计算机中存在着复杂,例如:通常情况下,学生寝室中的电脑都是自己花钱买的,并且都是自己进行维护;院系一部分老师的电脑也是自己买的,并且没有专门为其进行维护;然而学校统一购买的电脑会安排技术人员来对其维护,这种情况导致为所有的端口安装防病毒软件是存在着一定的问题。
1.3用户群体较为活跃最为活跃的网络用户就是指高等院校的学生,这些学生对网络技术充满了好奇,他们没有认识到网络安全隐患所带来的严重后果,有一部分学生还会自己研究一些攻击技术,这就会破坏到整个网络环境。
2增强高校网络信息安全防范能力的具体措施
2.1不断加强网络信息安全教育在发展计算机网络的时候,窃密者也在不断提高自身的手段,因此保密工作者要提升自身的保密意识。随着科学技术的不断发展,保密工作者要学习一些保密知识。对于计算机操作人员来说,要认识到计算机网络泄密所带来的严重后果,并且要让他们认识到加强网络安全保密工作的必要性。
2.2严格管理网络信息安全,不断完善制度防范体系管理问题成为网络信息存在安全隐患的一个主要问题。在网络信息安全管理中,人员起着核心性的作用。在管理人员的时候,不仅要对其技术进行管理,还要考核其工作动机以及以前是否有不良的记录。与此同时还要不断完善人员筛选录用等政策。另外还要对工作程序制度进行完善。在管理网络信息安全过程中,工作程序制度起着基础性的作用。通过对计算机工作程序制度进行完善,减少网络信息的安全隐患。
2.3配备网络信息防范设备,不断强化安全保密建设为了能够确保网络信息具有安全性,这就要从以下几个方面出发:其一,要确保物理环境具有安全性。也就是说在校园网络环境中,要尽量避免一些意外事件等对物理设备进行破坏;其二,要重视计算机设备的安全。也就是说采取一定的措施来管理计算机机箱,避免通过USB接口来窃取机密信息;其三,要利用防火墙。在抵御网络攻击中,防火墙是一个非常有效的手段,利用防火墙可以保证网络的安全运行;其四,利用防病毒软件;当前,互联网上的病毒是多种多样的,传播途径也是比较广泛的,因此要将防病毒软件安装在电脑上,避免病毒对电脑的侵害。
2.4设置专门的网络安全的教育课程在高校中,设置专门的网络安全的课程比较少,因此,一旦开设这个课程,会受到广大师生的喜爱。通过对网络安全课程的学习,学生能够对网络安全的知识进行系统的、全面的学习。学校要培养一支具有专业知识的师资队伍,他们对信息有比较强的运用能力,能够指导学生防御各种不良信息,处理各种实际问题。另外,在传授网络安全知识的同时,要将法制的内容编入教材,进行预防网络犯罪的教育,宣传网络犯罪的危害,让学生远离网络犯罪。此外,将国家关于网络安全的法律法规及时告知学生,提高他们对侵害网络安全活动的防范意识。这类课程的设置,要理论与实际相结合,最终达到保护网络信息安全的目的。
2.5参与网络信息安全的教学实践对于网络安全的教育,不能仅仅停留在课本上,要在实践中不断的进行摸索与学习。让学生主动参与到实践活动中,培养他们解决实际问题的能力。因此要在学校建立专门的网络安全实验室,在实验室中有网络安全的运行环境,这样就能构成一个模拟的信息安全管理的环境,对外连接好因特网,对内安装一些常用的信息安全设备和系统,根据实际中存在的信息安全问题,进行实际的操作和解决。这样对于网络安全的教育就更加切近实际,也使学生获得了更好的学习机会。
3结束语
网络安全的认识范文5
关键词:计算机;网络安全;管理;对策
随着网络的普及和计算机网络技术的发展,计算机网络已成为人们获取信息的重要方式之一,深入到生活的各个领域。计算机网络打破了地域的限制,以低成本、实时沟通、方便快捷等优势受到众多使用者的青睐。然而,随之而来的网络信息安全问题也一直困扰着网络的管理者和使用者,因此加强计算机信息网络安全管理建设成为当务之急。
1 进行信息网络安全管理的必要性
计算机网络安全管理的目标就是通过采取合适的安全防范制度和手段,保证网络系统中信息的机密性、完整性、可用性、抗抵赖性以及可控性,满足人们在网上进行各种活动的安全需求。随着计算机技术的发展,威胁网络安全的方式和手段也在不断变化,主要有木马病毒、黑客攻击、逻辑炸弹以及内部、外部泄密等。另外进行日常工作对计算机的依赖程度不断增强,相关数据的存储、处理、操作等基本都要通过计算机网络来进行,一旦网络安全存在威胁或者受到攻击,将造成严重后果。进行信息网络安全管理对提高整个网络系统的安全性、可靠性,对保证日常工作正常进行具有重要意义。
2 计算机信息网络安全管理中存在的主要问题
2.1 网络安全管理制度不完善
网络安全管理制度和条例是网络安全管理者进行日常工作的所遵循的依据,对开展网络安全管理工作具有重要作用。现行的管理制度缺乏有效的激励和约束机制,对工作中必要的管理内容和工作没有详细列出,造成网络安全管理工作具有很大的妥协空间,不能有效起到对管理者的约束和激励目的。
2.2 网络安全管理意识不强
网络安全管理关系到整个网络系统数据的安全和有效传递,任何一个可能存在的安全威胁都有可能造成系统崩溃、原始数据遭到窃取或修改等严重后果。管理人员对可能存在的网络安全威胁缺乏足够的重视,认为现在没有对计算机网络造成危害以后也不会造成危害,抱有侥幸心理,为计算机网络安全留下隐患。
2.3 对外来安全威胁缺乏有效措施
缺乏有效的应急机制,当计算机网络受外来威胁时,不能快速采取应对措施,将危害降到最低。外来威胁是计算机网络安全的重要因素之一,计算机网络安全的预防和防范不可忽略外来威胁可能对计算机网络系统的危害。
3 加强计算机信息网络安全管理的对策
3.1 建立健全网络安全管理制度,做到有章可循
“无规矩不成方圆”,对于网络安全管理工作也是如此。没有完善的网络安全管理制度,就会造成网络安全管理工作的混乱,不能有效激励网络安全管理工作人员积极开展工作,对整个网络安全管理都缺乏有效的约束与激励。因此,必须建立健全网络安全管理制度,对工作中涉及到的工作范围、网络安全监控系统、病毒查杀软件的更新、系统漏洞补丁更新以及数据备份等日常工作内容进行明确规定,让网络安全管理人员有章可循。另外可对其他高校的网络安全管理制度进行借鉴,依据本校的实际情况进行制度的完善和修改,切实制定符合本校实际的网络安全管理制度,促使网络安全管理工作的有效开展。
3.2 加强网络管理的安全意识,提高管理人员专业水平
态度决定行为,网络安全管理人员的思想意思会影响其工作的效果。然而网络安全关系到全校师生的正常工作学习,对教学管理和教学活动具有重要影响,因此必须加强网络管理人员的安全意识,确保整个校园网络系统的正常运行。可以通过开展网络安全的专题学习和培训,强化网络安全管理人员对网络安全的重要性认识,改变以往的侥幸心态,在工作管理中以正确的心态对待网络安全管理,正确认识网络安全管理的意义,并通过学习掌握一定的网络安全管理知识,提高网络安全管理水平。
3.3 增强网络安全技术的应用,提高网络抵抗外来威胁能力
网络安全技术的应用是提高网络系统对外来威胁抵抗能力的主要手段之一,合理利用网络安全技术也是增强网络系统安全能力的有效途径。对于校园网络安全来讲,主要应用到的有防火墙、数据维护和备份、数据加密、杀毒软件、以及用户识别与限制等,通过多种网络安全技术的综合运用,对外来威胁进行识别和防范,有效阻止外来威胁进入到校园网络系统。这些技术的应用还需要定期的维护和更新,比如杀毒软件以及软件的病毒库要及时更新,不能识别新产生的病毒和木马,不能有效阻止木马和病毒进入到计算机,进而不能起到保护计算机的功能。
[参考文献]
[1]张宏凯.论计算机网络安全管理的技术与措施[J].江苏:无线互联科技,2012(12):35-35.
[2]张红利.计算机网络安全管理的技术与方法探析[J].北京:科技与生活,2013(01):177-177.
[3]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江:黑龙江科技信息,2013(07):111-111.
网络安全的认识范文6
关键词:信息化;网络安全;管理对策
0 引言
在信息化社会建设的进程中,网络的应用和开发已成为衡量一个国家政治、经济和军事综合能力水平的重要标志,网络的作用和地位越来越重要。网络为信息交换、存储和处理提供了极大的便利。计算机网络因其开放性、互联性的体系结构使网络扩展更加便利,信息利用更加快捷高效,网络的服务性和需求日益提高,社会、经济、军事等领域对网络信息作用的依赖日益增强。然而,也正是网络开放、互联等特点增加了网络的复杂性和脆弱性,网络信息遭受来自网络内部和外部的各种安全威胁。因此,网络安全问题已成为信息时代人类共同面临的挑战,越来越被重视。就其本质而言,网络安全就是信息安全。网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据(信息)的可用性、完整性、私密性和可控性。网络安全是一个完整的体系,其防护主要包含技术方面和管理方面,二者相互补充,缺一不可。加强网络安全不仅要从技术防护着手,更要注重网络安全管理工作。本文试对网络安全管理存在的问题简要分析,并就加强网络安全管理提出几点措施。
1 网络安全现状及存在的原因
1.1 现状
经过长期的努力,我国在信息安全管理上取得了一些成就,制定了一系列信息安全的制度法规,建立了专门的加强法制信息安全管理机构,出台了一系列信息安全技术标准。从国家互联网应急中心(CNCERT)的2011年互联网网络安全态势报告,显示我国基础网络防护水平明显提升,政府网站安全事件显著减少。其中,2011年我国大陆被篡改的政府网站数量较2010年下降39.4%。但由于缺乏自己的计算机网络及信息安全核心技术,互联网新技术和新应用快速发展而网络安全法规建设相对滞后,加之人们对网络信息安全的认识存有误区,网络信息安全事件频繁发生。数据泄露事件层出不穷,钓鱼网站数量持续增加,虚假信息和垃圾信息泛滥,用户信息安全保障难度加大;病毒、木马、蠕虫变化多、更专业,其破坏性和危害性更强。有数据表明,我国2011年遭受境外网络攻击持续增多,网上银行面临的钓鱼威胁、手机恶意程序、应用软件漏洞、工业控制系统安全事件等也呈增长态势。其中,2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。为此这些将成为网络安全管理工作的主要难点。
1.2 主要原因
1.2.1 网络安全意识淡薄。
网络安全实质就是要保障网络信息安全。影响网络安全的因素有许多,既有网络硬件、软件或系统等问题造成;也有人为因素造成。但是一些企事业单位机关对网络安全的认识存在误区,过度依赖网络设备和技术方面的防御,把防范的重点放在外部,忽视从内外结合上,技术和管理上构建网络信息系统的安全防范体系;对网络管理制度、管理队伍建设重视不够;网络工作人员和用户安全意识淡薄,导致疏于安全管理的网络安全问题时有发生。大量的调查表明,因人为因素或自然灾害所造成的计算机信息系统的损失事件中,至少有70%是因为管理措施不得力或管理不善所致,而其中95%是可以通过正确的信息安全配置管理来消除的。增强网络安全管理意识,强化管理措施是做好网络信息系统安全保护工作不可缺少的保障。
1.2.2 网络信息安全管理体系建设滞后于网络技术的发展。
网络安全是以安全技术为支撑,以安全管理为手段。虽然随着网络信息技术运用的不断深入,网络信息安全管理工作有所改进,但是由于没有及早认识到网络信息安全管理的重要性,网络信息安全管理工作还存在诸多不足。一是我国安全管理法规制度建设不健全。相对网络信息发展,我们在网络立法方面明显落后于信息技术的发展,难于满足网络信息发展的需要,不能有效地适应各类网络非法行为。二是网络建设处于分散管理状态。信息安全管理条块分割,各管理部门之间缺乏有效的沟通和联系,网络信息安全的多头领导,极易引起信息安全管理的混乱。三是网络信息管理队伍建设发展不平衡。从整体而言,网络信息管理队伍重视程度远低于网络硬件建设,网络安全管理的人才无论是数量还是质量都达不到信息发展及信息安全管理的需要。
2 加强网络安全管理几点建议
2.1 重视管理在网络安全的作用
加强网络信息安全必须从管理上着手,有人提出“网络信息安全的工作是三分技术、七分管理”。诸多事实证明,仅从防火墙、密码机单一设备加强信息安全已不能适应当今网络安全的需要,尽管目前已经有成百上千种的安全产品,但人们仍然越来越感觉不安全。网络的规模、复杂性、日趋增多的应用等,是造成这种状况的主要原因之一。要保证真正的意义安全,必须从管理上着手,加强对网络安全的防范意识、法规制度建设,加强网络技术、市场和人员等管理。
2.2 完善网络管理的法规制度
法规制度建设是管理运行的基本依据和最有效手段。经过长期的努力,我国在信息安全管理取得了一些成就,制定了一系列信息安全的制度法规,建立了专门的加强法制信息安全管理机构,出台了一系列信息安全技术标准。但是,与信息技术发展比较,我们的信息安全管理工作相对落后,加之网络发展速度迅速导致了法制的滞后性,使有关部门在打击网络犯罪的过程中面临无法可依的尴尬局面。所以法制建设应该不断健全,做到规范网络运行商、企事业单位和用户的行为,规范网络信息与资源的管理制度,切实做到有法可依、有法必依、违法必究。
2.3 加大舆论宣传
加强思想上网络安全意识建设,文化和法制等部门在社会主要加大基本网络安全知识的普及。同时加强网络用户的安全意识的宣传,要求网络用户在思想上要引起高度重视,既要他们认识到网络犯罪的概念与危害,增强法律意识;也要增进他们的自我安全意识,主动规避风险,最大限度地预防与减少网络犯罪的发生。
2.4 制定切实可行的网络安全管理策略
网络的安全是保证网络使用安全为前提,安全策略的制定应是建立在信息使用足够方便的基础上,寻求最有效的安全措施。第一,明确本网络的开放性要求和安全性要求,寻求二者的均衡点,对两者间有矛盾的根据实际情况决定取舍。第二,对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。第三,要建立全网统一、有效的身份识别系统。遵循最小特权、最小泄露和多级管理的授权原则,未经授权相关信息和资源不允许访问、引用和使用。第四,建立网络信息监控机制。对信息、传输和使用等,需要有较全面的审计、记录的机制,以便于事后的调查和处理。第五,制定各种网络安全事件的应急预案,一旦网络安全事故发生,能在第一时间予以控制,防止事态的扩大,减少损失。
参考文献:
[1] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.