网络安全新概念范例6篇

前言:中文期刊网精心挑选了网络安全新概念范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全新概念

网络安全新概念范文1

[关键词] 安全模型 电子商务 网络 局域网

一、引言

一个电子商务系统的性能如何,可以通过网络的吞吐量、主机的运算速度、数据库的TPC等量化指标来衡量,用户可根据自己的业务情况、资金条件来选择系统性能。而一个电子商务系统的安全如何,则是个难以量化的指标,“什么事情也没有”实际上就是安全的最高境界,而“什么事情也没有”最容易产生忽视安全问题。因此很好地解决系统的安全问题是非常重要的。

二、动态安全模型P2DR

由于网络技术的发展和入侵技术的不断提高,传统的安全模式已经不能满足当今的网络安全需要。要达到理想的安全目标,它更应该是一个灵活可适应的过程,它必须对你的网络提供安全状态反馈,迅速分清攻击和误操作,并能够提供适当的重新配置和响应能力。

面对不可避免的各种攻击,系统安全的重点应放在如何在安全策略的指导下及时发现问题,然后迅速响应,P2DR模型就是这样的一个动态安全模型,它对传统安全模型作了很大改进,引进了时间的概念,对实现系统的安全、评价安全状态给出了可操作性的描述。所谓动态的,是指安全随着网络环境的变化和技术的不断发展进行不断的策略调整;所谓基于时间的,是指一个黑客在到达攻击目标之前需要攻破很多的设备(路由器,交换机)、系统(NT, UNIX)和防火墙的障碍,在黑客达到目标之前的时间,被称之为防护时间Pt;在黑客攻击过程中,检测到他的活动的所用时间称之为Dt;检测到黑客的行为后,需要做出响应,这段时间称之为Rt。

上图为P2DR模型,它包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应),防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。即:传统的防护模式+静态漏洞的检测+动态威胁的及时检测+快速的响应。

在整体的安全策略的控制和指导下,P2DR模型在综合运用防护工具(如:防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如:漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。P2DR模型可用简单的数学公式来描述:

1. Pt>Dt+Rt

公式中Pt表示系统为了保护安全目标设置各种保护后的防护时间,也可认为是黑客攻击系统所花的时间。Dt表示从攻击开始,系统能够检测到攻击行为所花的时间。Pt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。

如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,则认为该系统为安全的,因为它在攻击危害系统之前就能够检测到并及时处理。

2.Et=Dt+Rt,IF Pt=0

公式中 表示系统的暴露时间。假定系统的防护时间Rt为0,对Web Server系统就是这样,系统突然遭到破坏,则希望系统能快速检测到并迅速调整到正常状态,系统的检测时间Dt和响应时间Rt之和就是系统的暴露时间Et,该时间越小,系统安全性越好。

由此,可得出安全的新概念:及时的检测、响应和恢复就是安全。这样难于量化的安全可通过指标:防护时间Rt、检测时间Dt和响应时间Rt来衡量,延长这些指标可提高系统的安全性。

三、基于P2DR模型的安全解决方案

不同的安全应用和安全需求,会形成不同的安全解决方案,以下三种模型为典型的P2DR模型方案。

1.动态安全模型

动态安全模型(见表1)将传统的静态防火墙和最新的入侵检测技术结合起来,形成动态的防御体系。

为了保护一个网络的安全,很多企业都安装了防火墙。防火墙在一定程度上保护我们的网络系统不受到入侵,但一方面它只起到网关和包过滤的作用,有些固有的服务端口必须打开,比如www服务必须要把80端口打开,那么它无法阻止黑客通过80端口对内部的网络或系统进行的攻击,另一方面,防火墙无法阻止内部人员对内部网络的攻击,所以要采用实时入侵检测系统对网络进行实时的监控。防火墙好比一个企业的防盗门,实时入侵检测系统好比24小时执守的保安,假如一个人员非法取得钥匙或破门而入,防盗门无法判断进入企业的人是坏人还是好人,而执守的保安会及时判断这个人可不可以通过。一旦发现透过防火墙的信息包具有攻击特征,马上重新调整防火墙,阻止入黑客的进一步入侵。

2.主页安全模型

主页安全模型(见表2)将传统的、简单的备份和恢复机制,通过P2DR模型给予全新的描述。例如,有一个ICP的网站,为了保护主页和一些重要的页面被篡改,或者是被入侵者篡改后能及时恢复,首先要对这些主页进行备份。在Web服务器在运做过程中,还需要对这些重要页面进行监控,比如定时检查页面的内容是否发生改变,页面文件的字节数是否发生变化等,一旦这些变化发生,即可判断很可能是页面被入侵者修改。一旦发现页面被修改,立即把原来备份的页面恢复(Restore)。

3.系统配置安全模型

系统配置安全模型使得用户对自身系统的安全状态和配置有比较准确的认识(见表3)。当我们在机器上安装了某个系统,在正式生产(运行)之前需要对系统进行配置(Security Configuration),比如添加用户,授权,应用软件的安装及配置等等。系统经过一系列的调整及配置后,需要对它进行全面的安全评估,也就是对它进行漏洞的扫描(Vulnerability Scan)。最后根据扫描结果,对漏洞进行修补,并对系统进行重新的配置(Reconfig)。

在实际应用中,可以将这些安全模型进行有机结合,形成完整的系统安全解决方案。

四、小结

随着Internet技术和规模的不断发展,其应用的范围和领域也迅速扩展,安全问题日益突出,特别是在与金融相关的领域。在满足系统所有需求的基础上,用传统的方法解决安全问题,存在很多弊病。无论从时间,还是从现有的知识水平来看,我们都不可能从一开始就能将安全问题及相应的解决方案考虑得滴水不漏。安全是动态的,它随着新技术的不断发展而发展,它集技术、管理和法规综合作用为一体,因此对安全问题的解决要有一个整体框架,并体现其动态性。

安全是一项系统工程,除在网络设计、硬件和软件配置及使用中要高度重视外,还必须建立和完善网络安全管理制度,使管理人员和网络用户牢固树立安全和法律意识,做到网络安全管理的法制化和规范化,有效的落实安全管理制度是实现安全的关键。从理论上讲,绝对安全的网络是没有的,但通过各方面的努力,可以将网络潜在的危险性降到最低限度。

参考文献:

[1]周松华:基于资源的电子商务自动协商模型研究[D].广州:华南师范大学硕士学位论文,2005

[2]Frank Teuteberg, Karl Kurbel, Anticipating Agents’ Negotiation Strategies in an E-marketplace Using Belief Models. Business Informatics, 2002

网络安全新概念范文2

关键词: 网络信息安全; 工作流导向; 任务式; 教材建设

中图分类号:G642 文献标志码:A 文章编号:1006-8228(2014)04-52-02

Abstract: The status of textbook construction of "network information security" course is analyzed. The necessity of practical training textbook construction based on workflow guidance is proposed. The "network information security" textbook is elaborated from aspects of guiding ideology, overall structure, content structure and characteristics. It is proved by practice that the construction and use of the new textbook can stimulate students' interest in learning knowledge of network security, enhance their practical ability, and effectively improve teaching quality and efficiency.

Key words: network and information security; workflow-oriented; task type; textbook construction

0 引言

现代社会,人们用计算机进行通信、存储数据、处理数据等。然而,人们所深深依赖的计算机网络正面临着很多潜在的安全威胁。网络信息安全问题在许多国家已经引起了普遍关注,成为当今网络技术的重要研究课题。社会需求的日益增长,使信息安全发展为一项世界性的新兴产业,信息安全在网络信息时代具有极其广阔的市场前景,政府机关、国家安全部门、银行、证券、金融、通信领域都需要这方面的人才。越来越多的高校开设该课程,以满足社会的需求[1]。

教材建设是高等学校建设的一项基本内容,高质量的教材是培养合格人才的基本保证。高等职业教育需要培养和造就适应生产、建设、管理,以及服务于第一线的高技术应用型人才。就优秀的高职高专教材而言,应该充分考虑学生的基本素养和认知水平,将知识、技能、素质三部分内容,通过潜移默化的手段,传递给学生,引起学生的学习热情与兴趣[2]。

1 教材建设的现状

“网络信息安全”课程起点高、难度大,理论性很强。市面上有关网络信息安全的书籍、教材也层出不穷,相关教材从不同的技术角度描述,所呈现内容偏差比较大。学生在学习时,普遍感到概念抽象,对其中的分析方法与基本理论不能很好地理解与掌握[3]。

1.1 教材缺乏针对性

目前普遍存在的一个问题是,有些高职院校使用的教材是直接借用普通高等教育院校的相近专业的教材,大多数教材的内容和知识体系非常庞杂,初学者往往产生畏难和厌倦心理,很多学生在学习了知识点以后仍然不知道如何动手练习,即使做了实验也不知道有什么用、如何应用到现实情况中,因此这些教材不适合高职院校的学生使用。

1.2 课程内容失衡

由于信息安全学科的内容杂,涉及的知识面广,编著者很难熟悉信息安全学科的所有研究方向,数据加密、防火墙、入侵检测、网络攻击、计算机病毒防范等技术几乎成为网络信息安全的全部。本校学习该门课程的学生是信息技术专业和安全防范专业,而非信息安全专业,市面所售教材大部分依赖于其他的信息安全专业课程,缺乏近年来发展迅速的新技术、新概念的介绍与实践,导致了现有“网络信息安全”教材在内容编排上普遍存在失衡的现象。

2 基于工作流导向的“网络信息安全”实训教材建设

“网络信息安全”是一门涉及计算机科学与技术、网络技术、通信工程、电子工程、密码技术、信息安全技术、应用数学、数论、信息论等多门类的综合性学科。广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。从防范的角度考虑,在影响计算机安全的诸多因素中,人的因素还是第一位的,因此所有计算机相关人员,包括用户、系统管理员以及超级管理员,都需要尽更大的努力去提高对计算机信息及网络安全的认识[1]。

为了让学生能够既掌握基本理论,又锻炼动手能力,我们亟需拥有理论与实践紧密结合的教材[3]。遵循教材编写的指导思想,笔者以多年形成的教学改革经验为基础,根据学生群体知识结构所发生的变化,摒弃了传统的篇章结构,编写了十个实用性强的知识单元,既保留了本课程经典的学习模块,也因循时展注入了新的学习内容。该教程已由暨南大学出版社出版,以下介绍该教材编写的指导思想、整体结构、内容组织思路及其特色。

2.1 指导思想

教学实践发现,以工作任务式的实训为主线开展“网络信息安全”教材建设,能够提高学生动手能力,进而更好地学习和认识该课程。教材建设的指导思想:明确该课程的能力要求,以培养学生在网络信息安全方面的理念、培养学生进行网络信息安全设置与保护的能力、应用各种信息安全产品的能力、对网络信息安全状况时的分析问题和解决问题的能力为目标,构建工作流可定义式的任务式实训教学为支撑的思路,编写教材时,将知识性、实用性、趣味性融于一体。教学中,采用“做中学”模式,面向应用、突出实践,让学生在解决问题的过程中学习,并给出实时的评价与反馈,实现一对一的实训教学效果。

2.2 设计原则和整体结构

笔者编写的网络信息安全教材将理论知识与实验指导整合成以工作流导向系统化。实训教材的编写分为十个有连接关系的单元,每个学习单元以多个任务作为引子,驱动学生根据实训说明的具体要求展开思考;每个任务有实训目的、预备知识、实训环境和多个实例,每个实例包括实训说明、实训步骤、扩展提示几个部分。

⑴ 实训之间融会贯通,具有连贯性。

⑵ 从“实训目的”开始,巧妙引入实例以增强学生综合感官,并阐明该实训能解决的问题。

⑶ 在“基本知识点”或“预备知识”部分,精心挑选了任务涉及的最基本、最重要的知识点,使用了尽量通俗的语言,使学生通过实训快速掌握这些知识。

⑷ “实训环境”部分,告诉学生完成该任务需要怎样的基础设施。

⑸ 学生可以根据“实训说明”,先进行实训操作训练,每个实训完成后,实训系统会立刻根据其完成情况给出考核成绩,如果得不到操作满分,可以观看视频,并能再次重复操作。现场打分的压力使得学生上课都比较认真,能够观看视频及其正确的讲解,激发了学生的学习兴趣。

⑹ “实训步骤”围绕基本知识点展开,让学生面向应用加以实践,清晰易懂,既有利于学生对于基本知识点的理解和掌握,又锻炼了学生的动手能力。

⑺ “实训提示”或“实训小结”,针对本实训的内容扩展,介绍了该实例的一些较为复杂、高级的知识,引导学生深入学习以解决可能遇到的实际问题,增强学生归纳总结能力,提高学生的知识技能和创新实践意识。

2.3 内容组织

⑴ 结构合理。本教材是为高职高专院校相关专业“网络信息安全”课程开发的,是以网络信息安全技术理论为基础,具有实践特色的新型教材,编排时尽量不依赖其他的信息安全专业课程,但也完整地展示该学科的知识体系,在教材内容组织上,采用了整体“自顶向下”,细节“自底向上”的方法,其知识结构通用合理。

⑵ 内容丰富。本教材在内容方面增加了计算机网络基础、信息安全数学基础知识,并侧重普及常用的信息安全技术和培养学生的信息安全意识。例如,结合生活中常用操作系统经常涉及到的网络安全方面的操作,通过“计算机网络信息安全实验室”环境下学习和熟悉网络信息安全技术知识的一系列实训、实例,以“网络安全”课程教学要求为依据,将各种常见的网络信息安全技术、管理基本方法、网络安全技术的特点和原理融入到实践当中,加强以应用能力培养为核心的实践教学,体现了精细化的教学设计、先进的实验教学方式、工作流可定义式的教学方法。

由于网络信息安全不仅是一个技术问题,也是一个社会问题和法律问题。所以,为了体现法律法规的关键性作用,在最后一个学习单元,通过引入案例来介绍相关的法律法规。

⑶ 取材先进。教材的内容从当前的网络信息安全现状出发,引入计算机网络及安全技术的发展趋势和新技术,介绍了主流网络信息安全技术和产品的特点。例如教材的学习单元四“公钥基础设施PKI”中,通过介绍各大城市常用的认证中心网站让学生了解并学会申请和使用个人数字证书;在学习单元七“入侵检测与网络攻击防御”中,通过实例阐述黑客网络攻击步骤、黑客技术方法真谛、黑客攻击的手段和工具,以及近年流行的网络抓包工具和扫描探测方法。

⑷ 有助于学生自我发展。教材主要是写给学生的,所以在编写时需要站在学生的角度来进行考虑。要使学生愿意看,并且使学生对该门课程越来越有兴趣,使得学生愿意跟着教材上的任务进行实践,从而在学习的过程中有所收获。所以本教材对传统的教学内容进行改造,引入工作流可定义机制,建立不同层次学生的教学学习曲线,从而激发他们的学习兴趣。

2.4 编写特色

2008年学院开始针对“网络信息安全”课程进行教学改革的实践,力求对该课程的教学方法和教学形式进一步的尝试与创新。我们在使用其他教材时通常删减或补充一些内容以配合这一发展与创新。在这一改革的过程中,教材作为教学的重要资源,成为课程建设的一个重点。笔者与同事组成编写队伍,结合实际教学的情况,结合本院专业特色,编写了“网络信息安全”教材,该教材经过试用和更新后出版,满足了信息技术专业和安全防范专业教学的要求。本书从实用性的角度出发,以通俗易懂的语言、全新的组织方式、大量翔实的实训任务[4],并以向导和插图的方式介绍了网络信息安全技术。每个学习单元针对各主要知识点给出了大量的任务,每个任务基于工作流导向,完成任务的思路清晰、步骤详细,有助于对基本理论、基本方法的理解。

3 结束语

课程改革总是推动着教材的建设,而教材建设又不断促进和保障课程改革,为课程改革服务。由于教材内容有全程配套的实例系统,使得基于工作流导向的任务式模式教学能够使学生轻松、高效地掌握所有知识技能,同时提高了学生利用信息安全技术工具分析问题、解决问题的意识和能力。从教学效果来看,教材对教学的促进效果相当明显,对学生而言,以往学生对教材中或是偏实例或是偏理论的看法,已经完全消除。学生在课堂教学中能够得到更多的实践操作与应用机会,其积极性与动手能力明显增强。这些不但减轻了教师的负担,还提高了教学质量,取得了教与学相互促动的效果。

参考文献:

[1] 李玲俐,陈晓明,陈丹.网络信息安全技术[M].暨南大学出版社,2012.

[2] 赵洁.高职高专优质教材建设的思考[J].中国职业技术教育,2013.17:72-75

网络安全新概念范文3

“火焰”病毒入侵中东

早在2012年4月,“火焰”病毒就窃取了伊朗石油网络系统的信息,导致伊朗不得不短暂切断石油部、石油出口数据中心等机构与互联网的连接。

2012年5月27日,一种名为“火焰”(Flame,全名为Worm.Win32.Flame)的新型电脑病毒被发现。俄罗斯电脑病毒防控机构卡巴斯基实验室的统计数据,较为准确地反映出“火焰”病毒的感染和传播情况。数据显示,感染该病毒的案例已有500多起。其中,主要发生在伊朗、以色列和巴勒斯坦;苏丹、叙利亚、黎巴嫩、沙特阿拉伯和埃及等国也有个别案例。

虽然“火焰”病毒攻击的目标主要集中在中东地区,但由于部分受害用户可能使用了VPN服务,所以“火焰”病毒的传播已经蔓延到全球其他地区。据估测,世界范围内受感染电脑数量在1000至5000台之间。

“火焰”病毒被发现纯属偶然。当时,卡巴斯基实验室正在寻找一种在中东地区删除敏感信息的未知病毒。然而,在搜索的过程中,却意外地发现了一个全新的病毒——Worm.Win32.Flame。

病毒入侵的起始点目前尚不清楚。卡巴斯基实验室目前已发现,约有80个域名属于“火焰”病毒的指令与控制基础设施。其指令与控制服务器所使用的域名,均是使用虚假的身份注册,并且通过多个注册商注册。最早的注册时间,可以追溯到2008年。

卡巴斯基实验室的研究报告的分析证实,“火焰”病毒企图收集伊朗石油行业关键信息的目的非常明确。早在2012年4月,“火焰”病毒就窃取了伊朗石油网络系统的信息,导致伊朗不得不短暂切断石油部、石油出口数据中心等机构与互联网的连接。而匈牙利的一个研究组织报告,“火焰”病毒可能已经活跃了5至8年,甚至更长的时间。

“火焰”具备谍报功能

“火焰”病毒是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。火焰病毒构造十分复杂,被称为有史以来最复杂的电脑病毒。

据了解,“火焰”病毒以Lua和C++语言写成,利用微软公司“视窗”操作系统的一个漏洞侵入电脑。该病毒用了5种不同加密算法,3种不同压缩技术,和至少5种不同文件格式,包括其专有格式。病毒文件达到20MB之巨,程序代码打印出来的纸张长度达到2400米。

基于如此复杂的程序构造,“火焰”的“毒性”达到前所未有的水平也就不足为怪。据分析,“火焰”病毒最重要的应用是它的间谍功能。感染该病毒的电脑将自动分析使用者的上网规律、记录用户密码、自动截屏并保存一些文件和通讯信息,甚至可以暗中打开麦克风进行秘密录音等,然后再将窃取到的这些资料发送给远程操控该病毒的服务器。如果不是病毒预定的攻击目标,或者一旦完成搜集数据任务,“火焰”病毒还可自行毁灭,不留下一丝痕迹。最恐怖的是,“火焰”病毒能够通过蓝牙信号传递指令。被攻击者即使关闭了向被感染电脑发送指令的服务器,攻击者依然可以通过蓝牙信号对被感染电脑进行近距离的控制。

防病毒专家说,“火焰”病毒是世界级水平的密码员制造出来的,因为这个病毒使用了一种从未见过的加密攻击方法——通过劫持Microsoft Windows系统的升级程序,把自己安装在目标计算机上。升级程序本来自带数字签名证书,以防止程序被篡改,但火焰病毒的制造者能够伪造这个证书。这类证书使用的是hash算法签名,这种算法可以把任意的文件内容转换为简短的字符串。当一个可执行程序包含合法的数字签名时,杀毒软件则不会对这个程序进行监控。火焰病毒正是利用了Microsoft Windows系统的一个未被发现的漏洞,对自身代码进行数字签名,使杀毒软件认为病毒本身拥有来自微软的数字证书,从而绕过杀毒软件的查杀。

幕后黑手疑是美国

从“火焰”病毒的复杂结构和攻击范围来看,个人电脑黑客或者黑客公司几乎根本无力研发,“火焰”病毒背后可能有某国官方机构支持。

卡巴斯基实验室高级研究员舒文伯格说,“火焰”病毒所包含的代码数量,大约相当于之前发现的“震网”病毒的20倍,且有证据表明“火焰”与“震网”都由同一个组织或者国家控制,“火焰”更像是“震网”计划的重启。

“震网”于2010年7月被发现,这种蠕虫病毒专门针对德国西门子公司设计制造的供水、发电等基础设施的计算机控制系统。“震网”当年成名的一个重要原因在于其使用了“零日漏洞”攻击,即病毒编写者利用自己发现的4个系统漏洞,在软件公司补丁之前发起攻击。而“火焰”病毒利用的已知漏洞中,就包括“震网”曾攻击的两个漏洞。

美国网络安全专家罗杰?克雷西认为,“火焰”病毒的主要目的是在中东地区的计算机网络中搜集情报,而伊朗则是首要目标之一。此外,它的攻击特点带有很强的“美国特色”。有不愿透露姓名的业内人士称,“火焰”病毒很可能出自美国国家安全局(NSA)之手,而此前则有“震网”由美国中央情报局(CIA)设计的说法。

网络安全新概念范文4

【关键词】西方政府;信息化建设;启示

一、引言

20世纪90年代以来,随着信息高速公路的快速发展,社会各个领域迎来了深刻的革命。同时,政府部门也乘着信息化的浪潮在管理领域改变着公共服务的提供方式和管理绩效。

本文以美国、加拿大、新加坡这三个政府信息化建设的领跑者为例,先从这三个国家政府信息化建设的概况出发,在深入研究其政府信息化建设优势的基础上,总结出我国政府信息化建设的普适路径选择:保证信息安全,建立公钥基础设施;树立共享意识,建立云交换平台;打破部门限制,树立集成管理理念;构建云政府,利用信息技术重塑政府。

“信息化”一词起源于日本,由日本学者梅倬忠在《信息产业论》一书中首次提出。对于这一概念,中国的学术界众说纷纭。有学者认为:“信息化就是计算机技术、通信技术以及网络技术的高度现代化”;有学者认为:“信息化就是计算机化,或者再加上通信化”。总之,信息化就是以信息资源的广泛利用为主导,以信息网络为平台,以信息人才为依托,以法律法规为保障的综合体系。

二、西方政府信息化建设概况

美国作为政府信息化建设的领导者,在很大程度上给全球的信息化建设提供了一个模板。其信息化建设起源于1980年末1990年初,当时,美国财政预算赤字很大,为了应对财政危机,政府决定走信息化、少纸化或者无纸化政府道路。1992年,克林顿总统向民众宣布要全面实现“无纸”办公。1995年签署的《文牍精简法》,要求以电子方式呈交各种表格,到2003年全部实现电子文件。“2000年9月,美国政府开通了“第一政府”网站,这标志着世界级的中央政府电子政务服务平台的诞生。”

加拿大从20世纪90年代以来,也加快了信息高速公路建设的进程,于1999年正式颁布了国家信息化战略计划“政府在线”(Government On-line),提出政府要在2004年实现政府全面上网。总之,“加拿大信息高速公路是一个全国“无缝”网站,通过政府的网络和计算器,政府就可以与公民直接对话”。

新加坡政府1986年推行“国家IT计划”,旨在集成网络技术与通信技术来加快行政部门的计算机化,向公众提供一站式或者无站式服务。1992年,其了“IT2000计划”,努力将新加坡变成一个智慧岛,成为全球IT产业的核心。有学者说“新加坡的政府站点,像一本政府白皮书,完全代表政府,而不是政府的某一个方面”。

三、西方政府信息化建设的优势分析

(一)重视信息安全性

信息安全是当今政府信息化建设的生命线。随着信息通信技术的逐渐普及,公众在享受网络带来的众多好处的同时,也面临着个人信息被泄露和窜改的威胁。政府网络延伸趋向的广泛性,使得政府众多信息资源流向四面八方,如果疏于防范,信息的机密性、可靠性、完整性就无法得到保障。美国针对信息安全问题制定了一系列法律法规如《个人隐私保护法》、《美国联邦信息资源管理法》等,以对政府信息化建设发挥规范和保障的功能。加拿大政府将信息保密工作放在了政府信息化建设的首位,并在所有政府网站建立了一种安全渠道(Secure Channel),这种渠道可以保证各部门之间安全有效地传输、接收和交换电子数据,保证公民个人隐私免受攻击。

(二)强烈的共享意识

与我国相比,西方国家具有强烈的信息共享意识。美国作为现代信息网络发展的领头羊,首先在意识层面把信息共享放在了政府管理的日程之上,逐次建立了信息共享机制、国家级数据中心等。美国首先制定了相关信息化法律法规,来强制推行各部门信息数据的共享;其次以资金补贴的方式来激励各部门的信息资源共享。加拿大政府也通过制定统一信息代码,建立信息共享目录的形式来规范各部门之间信息资源的共享,极大地提升了信息资源的共享意识。20世纪90年代初,新加坡政府将信息化建设的发展方向指向了计算机资源的共享和整合,并利用十多年的时间建立了数据共享中心,并构建了集成化的共享平台和网络服务的交互式,给公众提供多个信息获取路径。

(三)有效的部门沟通

打破部门限制,实现各部门有效沟通是政府信息化建设的催化剂。美国在2002年发表了《国家国土安全战略》,本战略号召以国土安全部、国防部,农业部等部门为协调实体,以全国灾害管理系统为载体,并建立了全国突发事件管理体系。在突发事件出现时,各部门以协调有序、沟通顺畅的应对方式来整合分散计划,进行救援工作的顺利开展。加拿大政府也是以有效沟通为前提,建立了一个跨政府部门和企业部门的电子政务平台,实现政企之间信息的共享,优化了one step shopping 的“一站式”服务。新加坡政府以委员会作为协调主体,在遇到一些涉及跨部门利益的问题时,由委员会来分析和确定责任主体。一般政务工作多由一个确定的牵头部门执行,其他部门协助,确保每一项事宜都有负责人,每一个问题都有解决主体。

(四)前言的信息技术

目前,硬件配置高速提升的背后,是网络信息的迅猛增长。云计算、云安全、云服务等以云化趋势为潮流的云技术充斥了社会生活的方方面面。美国是云计算概念的起源地,美国政府利用云计算技术整合政府各项信息资源,并计划在未来4年以内,取消其40%的网络信息中心来降低其巨大的科技资金投入,使得服务提供方式变得更现代化加拿大基于云安全开拓了数码经济革新技术,将云计算融入了隐私保护领域,为公民和企业实现了隐私保护功能”新加坡政府实行了“智慧国2015”,旨在利用先进的网络技术获取所需信息资源,为公众和企业提供信息共享平台,将新加坡建设成一个智能化都市。

四、西方政府信息化建设对我国的启示意义

(一)保证信息安全,建立公钥基础设施

安全的信息化环境是政府有效运作的保障。为了保证政府网络的可靠性和信息通信的有效性,需要建立一种可以为所有网络提供安全服务的密码管理和证书管理平台,即“公钥基础设施(PKI)”,这是现代信息社会网络安全领域新崛起的一种主流安全技术。从政府视角出发,建立电子印章系统,预防假冒、篡改现象;采用非对称密码加密技术进行政府内部文件的传输,以公钥和私钥的非对称解密形式,实现文件保密,提高验证率;在政府相关网站建立基于电子钥匙和数字证书的登录系统,在用户登陆的时候保证电子钥匙和保护口令同在才可以登陆,以此进行高强度的身份验证,以防非法用户的假冒行为;政府在电子公文的流转过程中,对相关安全软件增加数字签名功能,保证公文内容的完整性和不可否认性。

(二)树立共享意识,建立云交换平台

云时代的到来,使多种数据大集中、大数据分析所引发的信息流量飞速提升,各部门之间对数据传输、数据挖掘、高性能数据的共享需求不断增长,因此,为了适应这种需要,就需要建立可供各种资源共享的动态交换平台,即从数据的集成化、云化发展趋势出发,建立云交换平台。在云交换平台上,用户不仅可以在线使用数据交换平台,实现信息数据的交换,还可以动态的实现大数据之间的大交换,对异构数据进行分析,实现数据共享的同步服务;其次,还可以对海量数据进行共享,延长时间窗口。建立云交换平台,对政府的整个管理链条进行信息化支撑,必要之时建立部门的私有云,或者相应的灾备系统来确保云安全。

(三)打破部门限制,树立集成管理理念

实现信息的互通共享,就要打破信息资源部门控制的局面,为政府有效管理打下良好的基础。因此,在此基础上要实现理念的根本转变。突破传统理念,树立全新的管理理念,即集成管理理念,将管理对象的重点转移到以科学技术、信息技术、信息、人才为主的智力资源。从管理技术手段和方法来看,集成管理不仅强调管理技术和管理方法本身的集成,而且强调管理技术、创造技术、信息技术等的相互融合和综合集成。总之,集成管理是一种效果和效率并存的管理理念和管理方式,核心在于强调运用一体化的思想和集成理论指导部门的实践。

(四)构建云政府,利用信息技术重塑政府

云时代的到来,使得政府管理与服务发生了深刻的变化。从政府目前的需要出发,构建云政府,使政府运用云计算的强大能力来提高政务运作的效率。“云政府是政府机构融合云计算模型及业务体系所衍生的一种新概念、新理念,是广义云在技术上和概念上的专业化延伸,是所有服务的集合体”。通过建立云政府,公民可以通过网络来满足自己对政府服务的各种需要,这些服务以开放公用的方式集中在上层云端,公众只需要一个点端就可以享受到云端的各种服务,因此,云端和点端之间的沟通将会更快捷方便,实现政府之间的信息共享,高效服务成为必然。因此,构建云政府,不仅是目前云时代的大势所趋,也是政府通过云计算这个大平台来改善自身运作能力和运作效率的最佳方式。展望未来,“云政府将会是政府架构的主要理念,也是政府行政技术及产品创新的重要依据。”

参考文献

[1] 干部培训教材编审委员会.信息化与电子政务[M].北京:人民出版社,2004.

[2] 唐任伍.中国政务信息化研究[M].贵州:贵州人民出版社,2010.

[3] 覃正,李艳红等.中美电子政务发展报告[M].北京:科学出版社,2008.

[4] 张红梅.浅谈信息化条件下大学英语教务管理[J].乐山师范学院院报,2013,08.

[5] 田珺鹤.美国电子政务的发展对我国的启示[J].金融经济,2011(14).

[6] 卢光明.加拿大电子政务建设模式及比较[J].政务实践, 2007(01).

[7] 郑琦.美国政府的救灾体制[N].学习时报,2011-05-09.

[8] 陈雪.加拿大电子政务启示[J].湖南农机,2010(05).

[9] 蒋立群.新加坡电子政务取得成功的核心因素[J].信息化建设,2006(06).

[10] 和中,陈芳.基于云计算架构的云政府服务[J].中国行政管理,2012(03).

[11] 姚国章,林萍.加拿大电子政务发展解析[J];信息系统工程,2010年04期.

[12] 陈彦玲.公钥基础设施在电子政务安全的研究与实现[J].陕西电子技术,2006年03期.

[13] 孙玉美.公钥基础设施的设计与解决方案[J].河南科技大学学报(自然科学版),2004年03期.

[14] 卜娜.华为“云引擎”为数据中心输送云交换动力[J].中国计算机报,2012,6.

网络安全新概念范文5

十一”长假,古都西安游客爆棚。在距离西安25公里的咸阳国际机场二期工程中,罗克韦尔自动化能源管理平台正在接受着重大考验。随着每一架航班的起降,整个机场的智能控制系统和各类设备都在飞速运转。即使是候机大厅的些许温度变动,也会通过传感器上传到计算中心,引起整个系统的应对。

在智能管理平台的统一协调下,变电站、制冷站中的各个品牌、类型的设备实时将数据上传给计算中心,并根据机场运营数据计算出节能策略。制冷站则通过与变电站的数据沟通,协调电能供给,最终实现对候机大厅的温度调控。

正是基于罗克韦尔自动化的能源管理平台(PEMS)解决方案,咸阳国际机场二期工程实现了对控制监视、部门管理、表具台帐、能耗分析、能源预测等部门和功能的整合,总体能耗下降近20%。

咸阳国际机场二期工程是罗克韦尔利用其自动化控制和信息优势编织的功能强大的工业互联网络的一个经典案例, 罗克韦尔正在试图通过这种互联机制的大量节点和连接获取实时数据,汲取巨大的商业价值。

互联的解决

“云技术、移动性、大数据分析和网络安全等当代技术的飞速发展,正在构建工业发展史上的重要转折。”这是罗克韦尔自动化有限公司(以下简称罗克韦尔)亚太区市场总监John Watts对未来工业发展的预期。面对转折,罗克韦尔作为全球最大的工业自动化与信息公司之一,提出“互联企业”的全新概念。

按照罗克韦尔的构想,“互联企业”就如同让分属于各个企业、部门的成百上千台自动化设备召开“联合国”大会一样,每一个设备都能提供一定的数据,“大家”围座一圈用相同的标准和语言进行交流。

正如咸阳机场二期的案例所示,对于中国七大航空枢纽之一的咸阳机场,其日起降航班数平均超过600架次,旅客吞吐量达近8万人次。

其中,变电站、制冷站等原本简单的自动化管理模式,依然没有打通,各部门、设备各自为政的运行状态难以解决。

同时,由于使用的自动化技术多种多样,机器和设备生产商各不相同,以及遗留通讯系统的存在形成了一个个信息孤岛,使得人们无法为原始数据添加背景信息,这就很难将这些数据转变为有价值的信息。

“罗克韦尔自动化集成式的控制和信息解决方案可以打破这些障碍。”John Watts表示,所谓“互联企业”即通过集成的自动化控制与信息技术,结合“物联网”时代最先进的移动技术、云技术和大数据分析等现代科技,实现数据、生产过程、人员和设备的无缝连接。随着这一架构的逐渐演变,工厂和供应网络将得到进一步优化,从而为企业带来可持续的竞争优势。

罗克韦尔自动化全球战略联盟伙伴思科认为,在接下来“万物互联”的10年里,物联网领域可以实现的价值增长高达14.4万亿美元。

联盟式扩张

巨大的市场和潜在价值,迫使罗克韦尔正在进行又一次转型和扩张。

5 月 19 日,罗克韦尔的自动化合作伙伴联盟进一步扩张,新加入11 家新的合作伙伴企业,囊括了来自 Encompass 合作伙伴计划、原始设备制造商合作伙伴计划以及解决方案合作伙伴计划的成员。顶级供应商、系统集成商及机器和设备制造商的协作,正在铺就罗克韦尔互联企业的大网。

“新兴技术的高速发展使得2013年成为一个历史转折点,罗克韦尔自动化现在已具备相关技术通过‘互联企业’帮助客户提高生产率和盈利能力。” John Watts曾公开表示。

2014年,罗克韦尔依托其工业自动化的产业基础,再次开始了新一轮的自我变革,并以合作伙伴联盟形式布局产业扩张。

罗克韦尔不仅将 LinMot USA Inc.、Sicme Motori S.R.L.等世界领先的工业电机制造商,纳入了其合作联盟,而且将AGR、Allen Global等原始设备制造商也纳入其中,甚至还包括一家冰淇淋加工和包装设备全球供应商。

工业和信息化部信息中心主任孙蔚敏对记者表示,面对工业互联网的大趋势,不同的企业都会根据自身的特点选择具体的突破方式。相比于GE在工业领域大而全的布局,罗克韦尔可能更倾向专业化的发展和与更多的企业合作。

“对不同的行业,互联企业的价值体现也会有些不同。”John Watts表示,“互联企业”所带来的巨大商业价值显而易见,但并不是所有的企业很快都能实现互联。规模更大的企业,更倾向于单独建立这样的一个互联系统。而小的企业则更倾向于联合,以便更好地分享他们的一些数据和信息。

罗克韦尔自动化大中华区董事总经理柯思齐则表示,这首先是我们的集成架构决定的,我们在流程行业中已经有了很多的应用,进行自动化控制和信息的整合很有必要。

其次,是我们跟客户有很好的合作方式,比如说对于机械制造商,其实在他们的产品设计环节我们就开始介入,利用我们的专业知识,给机械制造商提供一定的咨询。

罗克韦尔自动化全球合作伙伴联盟规模也许不是最大的,但是几乎都是由业内的顶级供应商、系统集成商及机器和设备制造商的协作团队组成。他们彼此紧密合作,通过精简供应链、促进项目设计创新以及加强供应商彼此合作,共同应对制造和自动化领域面临的挑战。

中国的布局

罗克韦尔的“互联企业”概念在美国已经提出并实施了一段时间,但是在中国这依然还面临着诸多挑战。

柯思齐表示,中国自动化行业发展依然会很强劲,中国传统制造业在向具有高附加值的制造模式转变,给自动化企业带来更大机遇。但是,中国企业距离互联企业的需要还有一段距离。在这种情况下,我们会稳步在中国市场推进“互联企业”。

在中国,通过罗克韦尔自动化的集成式电力、控制和信息解决方案,客户可全盘了解包含能源在内的所有生产数据,掌握企业管理对能源、环境和经济带来的影响。

在深圳地铁5号线环境与设备监控系统(BAS)、上海大众燃气SCADA系统、中海油惠州油田、江西铜业公司贵溪冶炼厂等项目中,罗克韦尔正在帮助中国实现公共工程和工业生产的自动化控制和管理。

在“互联企业”中,制造商可提取运营数据和深层信息,并根据生产过程对相关信息进行建模,借此提升能源效率。

网络安全新概念范文6

云计算技术介绍

继个人计算机变革、互联网变革之后,云计算(cloud computing)被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。云计算是2007年被提出的一种信息技术新概念。从诞生之日起,云计算便因其极具创新性的理念而被业界所广泛地关注,因而成为了整个行业中最为炙手可热的中心话题。正因为如此,很多大型企业都在研究云计算技术和基于云计算的服务,亚马逊、谷歌、微软、戴尔、IBM等IT 国际巨头以及百度、阿里等国内业界都在其中。几年之内,云计算已从新兴技术发展成为当今的热点技术,它将带来生活、生产方式和商业模式的根本性改变。

云计算可以看做是并行式、分布式计算和网格计算的发展和商业实现。云计算整合庞大的计算机网络资源,将待处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算和分析,最后将处理结果回传给用户。具体来说,云计算的特点主要有:资源配置动态化、需求服务自助化、以网络为中心、服务可计量化和资源的池化和透明化等。

(一)资源配置动态化

根据消费者的需求动态划分或释放不同的物理和虚拟资源,当增加一个需求时,可通过增加可用的资源进行匹配,实现资源的快速弹性提供;如果用户不再使用这部分资源时,可释放这些资源。云计算为客户提供的这种能力是无限的,实现了IT资源利用的可扩展性。

(二)需求服务自助化

云计算为客户提供自助化的资源服务,用户无需同提供商交互就可自动得到自助的计算资源能力。同时云系统为客户提供一定的应用服务目录,客户可采用自助方式选择满足自身需求的服务项目和内容。

(三)以网络为中心

云计算的组件和整体构架由网络连接在一起并存在于网络中,同时通过网络向用户提供服务。而客户可借助不同的终端设备,通过标准的应用实现对网络的访问,从而使得云计算的服务无处不在。

(四)服务可计量化

在提供云服务过程中,针对客户不同的服务类型,通过计量的方法来自动控制和优化资源配置。即资源的使用可被监测和控制,是一种即付即用的服务模式。

(五)资源的池化和透明化

对云服务的提供者而言,各种底层资源(计算、储存、网络、资源逻辑等)的异构性(如果存在某种异构性)被屏蔽,边界被打破,所有的资源可以被统一管理和调度,成为所谓的资源池,从而为用户提供按需服务;对用户而言,这些资源是透明的,无限大的,用户无须了解内部结构,只关心自己的需求是否得到满足即可。

由于云计算这些特性,一旦将云计算应用于电子商务网站和电子商务服务,无疑将带来商务模式的巨大变化。

云计算技术对电子商务发展的影响

(一)降低电子商务运营成本

目前,开展电子商务,无论是自己建立电子商务站点,还是依托电子商务平台,都需要配置计算机等硬件设备,有可能还要组建计算机网络。同时各种系统软件、应用软件也是必不可少的。购买和维护这些软硬件设备的资金投入,都属于开展电子商务的成本。而随着电子商务活动的开展,交易数据流量不断增长、客户信息不断增加,管理成本也在日益增长,计算机软硬件则往往需要更新升级,这些都对电子商务企业造成不小的负担。在云计算模式下,开展电子商务所需的基础设施和应用程序可以根据企业需要,采用租用的方式来获取。由于云计算更强调大规模资源池的分享,通过分享提高资源复用率,来实现规模经济,所以可以降低运行成本。企业再也不需为了构建电子商务软硬件环境而操心,也不需要投入巨大的资金和人力、物力来完成系统的建设,日常维护也不需要花费大量的精力。云计算服务商会提供各种可定制的服务,企业只需提出需求,服务商就可以打造符合企业需求的电子商务环境。这样,企业既可以降低成本,又可以更加专注于自身的核心业务。

(二)提高电子商务服务质量

与自己建设和维护站点的电子商务企业相比,采用云计算技术的企业无需考虑终端的运算能力、存储能力、负载能力等问题,而将这些工作都交给网络中超大规模的云来完成,实现资源共享和网络协同工作。云计算采用的低成本、高带宽、高可靠连接方式,在大幅度提高网络资源的利用率的同时,也提高了处理能力。

目前运行中的某云计算电子商务试点的处理能力为:超强在线交易的处理能力,每天可轻松承载千万次点击,百万同时在线流量,10万次订单处理能力。连续5年来的无间断无故障的服务,充分体现系统的高可用性和可行性。

(三)增加安全性

在企业的电子商务活动中,交易的安全性涉及网络安全、系统安全、数据安全等各个方面。如果企业自己维护电子商务网站,病毒和黑客攻击等会给企业带来巨大的挑战。同时随着企业规模扩大,企业数据不断积累存储。销售数据、客户资料、支付信息等重要数据安全性的保证也对企业的信息技术水平和软硬件投入提出了很高的要求。相比之下,云计算在安全性拥有优势:数据在集群上被分解为散乱的状态,就连服务器也不太理解它们,想要破译与还原数据难度非常高。运用云技术将企业数据存储在云端,保障了数据存储的专业、高效和安全,从而消除了企业因各种安全问题导致数据丢失的顾虑。云安全技术有非常突出的防护木马、间谍软件、恶意程序攻击的效果。从实际的使用情况看,集成云安全技术的产品,由于在网络威胁侵入前就进行了阻止,所以能够降低管理和维护成本与人力耗费。

云计算让电子商务企业的核心数据能得到更妥善、更完整、更安全的保存,利用分布在世界各个角落的云,将核心数据分散、安全的保存,需要时又可随时提取使用。云计算还为电子商务提供不同级别的云存储服务。所谓云存储,就是以广域网为基础,跨域/路由来实现数据无所不在,无需下载,无需安装即可直接运行,实现另外一种云计算架构,云存储具有性能高,容量大等特点。云存储将提供个人级云存储应用及在线文档编辑服务。而企业级云存储应用将成为未来的趋势,它将为电子商务企业用户提供空间租赁服务及远程数据备份和容灾服务。

(四)扩展电子商务使用终端

云计算和移动互联网的联系紧密,移动互联网的发展丰富了云计算的外沿。云计算技术是在云端实现服务,包括各种电子商务用户终端(个人电脑、平板电脑、手机、电话、电视、自助设备等)。用户透过商户的销售平台(含网站平台、移动终端、呼叫中心等)完成购物支付流程,并且支持银行借记卡、贷记卡等多卡种的支付,同时可以覆盖B2B、B2C、C2C多种交易类型。云计算电子商务可以支持用户多样的支付终端需求,并减低用户在使用电子支付时的心理与操作障碍。

新型的电子商务模式

云计算技术将带来电子商务模式的改变,具体表现在以下几方面:

(一)基于云平台的电子商务平台

企业在电子商务的实施过程中,面临着电子支付、安全、信用、物流等一系列电子商务支撑服务的解决,与现有的互联网模式相比,云计算为这些电子商务支撑服务的实现提供了更便捷、可靠、快速的方案。电子商务企业将形成云电子商务平台,如图1所示。

在这种模式下,利用云平台提供安全可靠的数据存储服务和运算处理,极大降低对客户终端设备的要求。云资源池轻松实现所有用户的数据共享、知识共享、知识推理和资源合理分配。云存储能在客户有需要时,及时提供几乎无限多的空间和服务。应用接口是由云服务提供商提供的服务注册接口、服务调度接口、网络接口、模型接口和各种通用接口。可以对企业实现需求和服务匹配业务。电子商务企业在此基础上实现在线销售、电子支付、企业推广、商务资讯、搜索引擎、安全认证、商务沟通和商务社区等一系列功能。云平台是电子商务企业实现资源整合、提供优质服务的基础。

(二)基于云供应链的全程电子商务模式解决方案

利用分布在全球各个角落的云,可以构筑起一个庞大的云供应链系统,利用这个系统,我们可以实现以供应链管理为核心的全程电子商务模式。供应链上的各企业可采用混合云的方式。企业必须保密的核心数据采用私有云处理,涉及供应链协调的数据及操作则使用公有云,在公有云上建立全部供应链成员共享的数据库,并建立私有云与公有云的良好接口,协调好供应链中的数据流。

由于使用了公有云,云供应链系统与传统的供应链系统相比,共享数据增多,可以有效削弱牛鞭效应,并且增强生产商与销售商在销售计划与补货计划制定时的协调性。产品的需求预测也将更为科学、准确和清晰,增强供应链的整体性。

(三)基于移动云的电子商务终端

随着云计算的发展,移动电子商务模式将迅速发展。云计算技术带来电子商务系统的信息处理能力、运算效率等的大幅度提高,3G的普及则带来全新的移动终端,提供高速的移动终端上网体验。在移动云模式下,无需再担心移动电子商务服务的信息安全、信息处理和数据传输问题。基于移动云的电子商务模式,可以解决终端的移动性,网站访问的便捷性,以及在线下单的高效性等问题。