网络安全技术的核心技术范例6篇

前言:中文期刊网精心挑选了网络安全技术的核心技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全技术的核心技术

网络安全技术的核心技术范文1

[关键词]信任区;安全;机制

中图分类号:TP393.05 文献标识码:A 文章编号:1009-914X(2014)33-0354-01

1 NGN承载网骨干层安全保证措施

阻止外来的非法Internet流量冲击本地城域网;

阻止本城域网的非法流量危害Internet公网。

核心的IP网建议采用全网状/半网状的互连组网,要求具有路由备份能力,边缘路由器和网关设备通过双归属的方式跟核心骨干网互连;通过实施网络设备本身的一些安全特性,比如ACL,路由认证等手段,也可以提高整个网络的安全性;

城域核心网的安全风险主要是核心设备遭受攻击以及病毒引发的网络流量大增对设备性能产生的冲击,核心交换设备的安全要求主要考虑几个方面:

建议采用无阻塞交换设备;

逐包转发,分布式处理,和WRED等QOS技术,避免流CACHE模型造成的系统崩溃;

节点关键设备冗余备份,为了保障网络安全,降低网络故障,关键设备所有关键部件都采用冗余备份设计,电源模块N+1备份,控制和交换板采用1+1冗余备份。对网络设备采用多极安全密码体系,限制非法设备和用户登录,在出现软硬件故障时,可以迅速切换到备用模块,保障业务的不间断运行。

路由协议具有认证功能,我们可以通过在核心设备上采用例如BGP、ISIS、OSPF等MD5认证方式,实现对路由协议的认证,保证路由协议安全,避免非法网络设备对网络的影响;

支持SNMP V3,安全网管;支持对流量进行监控分析。

物理链路层的备份:采用SDH、MSTP、RPR等技术可以保证物理链路故障倒换时间小于50ms。

对一些关键节点可以采用双归属方法进行备份

采用VRRP、FRR等技术可以对一些关键路径进行备份。

2 NGN承载网汇聚层安全保证措施

汇聚层负责汇集分散的接入点,进行数据交换,提供流量控制和用户管理(用户识别、认证、计费)功能,作为城域网的业务提供层面,是可运营、可管理城域网最重要的组成部分。边缘汇聚层的作用是汇聚分散的接入点和接入层上连接的用户流量,进行业务汇聚和分发,并进行用户管理,实现基于用户的访问控制和带宽许可,提供安全保证和灵活计费。因此,在边缘汇聚层,必须有宽带用户管理的能力的设备存在,汇聚层设备应具有BAS功能。

城域网的主体相对NGN业务网络来说都是非信任区,需要在严格控制下才能接入NGN业务网信任区内。

面对非信任区域面数量巨大的界面,传统的部署防火墙、杀毒软件、IDS、入侵检测等方法技术对城域网汇聚层作用不大,因此,将防御能力延伸到网络边沿,在平衡成本的条件下,在尽量靠近用户的接入层网络设备上配置访问控制策略,在尽量靠近用户的汇聚层对用户进行身份认证,以识别、限制和控制用户各种非法报文进入城域网,减少网络安全风险,是我们城域网汇聚层安全的核心。

汇聚层设备是用户管理的基本设备,是保证IP城域网承载网和业务安全的基本屏障,因此,汇聚层设备安全性是建设安全的IP城域网的关键。病毒对网络和汇聚层设备的安全危害主要表现在两个方面:

(1)设备控制平面的冲击:一般来说,网络攻击中需要网络设备进行解析的报文数量增加,消耗设备CPU处理能力,造成正常用户需要相应的报文丢失,从而造成网络故障。

(2)设备转发平面的冲击:边缘设备如果不对用户进行唯一性和合法性检查,会造成网络攻击流量被设备做为正常流量转发,对设备上行流量和网络中其它设备造成冲击。

(3)网络关键资源的消耗:此种攻击一般来说,主要指针对网络四层的资源消耗,譬如TCP连接数资源的消耗。此种攻击对网络服务器和NAT设备等影响很大。

不管哪种攻击,都可能造成设备的不稳定,影响设备对于用户正常流程的处理,导致用户出现拨号困难、拨号后经常下线、用户上网网速很慢、部分网站无法访问等情况发生。

保证IP城域网安全,对汇聚层设备安全特性主要考虑一下几点:

汇聚BAS设备能够保证接入侧用户相互隔离,保证接入的安全性,能够防止IP地址盗用、仿冒等行为,能够防止用户之间的相互攻击;

IP地址与MAC地址、卡号绑定,要求能够准确定位某个用户,包括某个端口和某个端口下某个MAC地址,并提供相应的手段追查恶意用户。

支持限制每个用户端口的最大接入IP地址数、PPP会话数,TCP/UDP连结数,有效防止用户DOS、DDOS类攻击。

支持访问控制列表(ACL),包括支持在虚拟路由器中创建ACL列表,可根据IP、ICMP、UDP进行过滤,多种过滤规则可提供多种层次的对目标网络的保护,禁止部分用户的访问或有选择地屏蔽网络服务。

源地址检查、支持对用户带宽控制CAR;

三层交换机对ARP老化的设置;

目前网上流行的“红色代码”和“冲击波”病毒的共同特征是源IP保持不变,目的IP是随机变化的,因此对于L3而言,需要学习每个扫描报文中的目的IP,实际上这些目的IP有些是不存在的, 但是这些报文均会上CPU进行软件地址学习,因此就造成了大量的IP地址占据了IP地址表。当地址表被占满后,有效的IP地址在老化以后可能学习不到,造成上网的瞬断或者慢。可以对L3进行设置,找出源IP出现的频率超过设置的门限数值,若超过则通过log和trap的方式告警,同时通过自动下发acl方式将其与网络隔离,此时染毒主机需要安装系统补丁、杀毒防止下次再被感染。隔离时间也是可以设置的,设置的数值为老化周期的倍数,例如设置隔离周期为3,则意味着3个老化周期内,此源IP被隔离不能上网通讯,网关也不能ping通,三层做到完全隔离。隔离周期最低为3个老化周期,目的是保证在此之前学习到的IP地址可以被老化掉,减小对IP地址表的占据。

安全日志管理;

支持基于内容的多种过滤功能,能对网络上影响比较大的几种病毒的解决方法提供解决方案。

与防火墙、IDS实现联动考虑,检查流量=》流量异常时,自动将流量镜象到IDS,由IDS进行攻击检测,检测结果反馈到原始设备,进行封堵源IP或者封端口。

网络安全技术的核心技术范文2

1引言

计算机网络安全就是在计算机网络运行的过程中,各种各样的信息不会产生泄露以及崩溃等现象。但是计算机网络是一个庞大的计算机集合,在这个网络中存在着各种各样的复杂关系,再加上近些年来我国的计算机网络与越来越多的金融、管理和技术等核心关键相结合,计算机网络安全更加成为被广泛关注的问题。在进行计算机网络运行的过程中,一旦产生了漏洞,且相关的工作人员又没有及时发现,那么就会给一些不法分子趁虚而入的机会,给整体的网络安全带来很大的隐患,甚至给社会带来很大的损失。这就提醒我们,进行相关计算机网络安全技术的研究势在必行。

2计算机网络安全隐患

2.1计算机配置不合理

计算机的网络安全主要体现在计算机对文件的管理方面,在这个过程中计算机的文件管理器和网卡是十分重要的2个计算机设备。在实际的运行过程中,由于计算机的文件管理器没有进行合理的配置,会导致计算机的运行速度的缓慢,从而造成计算机运行整体的不稳定,也会对文件的安全造成威胁。另外计算机的网卡设置不合理,也会在很大程度上影响计算机的网络安全。

2.2计算机网络的缺陷

由于计算机网络系统极其复杂,因此在实际的应用中会产生很多漏洞,这些漏洞是计算机网络中最主要的缺陷,会造成企业重要的文件、金融数据的泄露等,对企业的发展影响巨大。

2.3计算机病毒入侵

病毒对于人的身体来说就是一种可怕的威胁,对于计算机网络来说也是一样,如果病毒入侵到计算机内,严重的话会导致电脑中的文件全部丢失,甚至整个系统的崩溃,使计算机用户受到巨大损失。

3计算机网络安全监控技术应用

计算机网络安全技术的发展,最主要的就是体现在其对核心技术的应用方面,目前我国计算机网络安全监控系统的核心技术主要有以下2种。

3.1高速报文捕获技术

高速报文捕获技术是目前在计算机网络安全监控系统中的一项基础性技术,该项技术主要是对计算机网络起到一个实时监控的作用。对于在计算机运行过程中出现的漏洞以及产生的问题,拥有该技术的计算机会进行及时的成因分析,并及时报送。目前高速报文捕获技术已经在我国的计算机网络安全监控系统中得到了广泛的运用,并且相关人员也在不断地加强研究,对该技术进行进一步的升级改造。

3.2入侵警报信息融合技术

计算机网络的任何一个系统都是存在连贯性的,在计算机的高速报文捕获技术对产生的问题进行了监控之后,就需要入侵报警信息融合技术进行相关问题的解决工作。入侵警报信息融合技术主要包括2个方面,首先是攻击条件与后果,了解前因后果才可以实现问题的解决。另外一个就是基于相似概率的融合技术,该技术主要是运用一些数学公式,找出概率基本相同的病毒点,从而确定病毒的相似性和实际的位置,最终实现对病毒以及漏洞进行及时处理的效果,达到对计算机网络安全进行保护的目的。

4结束语

网络安全技术的核心技术范文3

关键字:网络安全技术;现状;应用

网络具有开放性的特点,但是正是这种开放性使得网络面临着安全威胁,加之人为的恶意攻击,以及计算机病毒的影响,网络面临着较大的安全问题。本文就以此为中心,对当前网络信息技术的安全现状进行分析,并对当前应用最为广泛的安全信息技术及其应用进行论述。

一、网络信息技术安全现状

随着信息技术的发展,我国大部分企业和单位内部都已经建立起了相关的信息系统,并实现了对信息资源的有效利用,但是随着各行各业当中信息网络系统的逐步成型,其也正在面临着较大的安全问题,尽管目前正在逐步的研究新型的安全信息技术手段,并将这些技术应用与网络信息安全防护工作当中,但是仍旧解决不了网络安全问题。出现这一问题主要w结于以下几个方面的因素。

第一,并没有建立起完善的安全技术保障体系。尽管目前企业内部对于信息安全设备的投入较多,力求保证网络信息的安全性,但是单纯的投资于设备并不能够起到良好的效果,还必须要拥有健全完善的信息安全技术保障体系,这样才能够达到安全防范的目标。

第二,没有形成应急反应体系。从目前的情况来看,很多企业内部在网络信息技术安全方面还没有根据实际需求建立起制度化以及常规化的应急反应体系,而对于已有的反应体系并没有及时更新,这样在出现安全问题时就会漏洞百出,威胁到自身的信息数据安全。

除此之外,用户缺乏一定的安全意识,而安全管理者水平有待提升,这也会在一定程度上影响到信息安全。

二、现行网络安全技术的应用及分析

针对网络信息安全问题,必须要采取有效的解决对策,现行网络安全技术的应用主要表现在以下几个方面。

第一,密码技术。要保证网络信息的安全性,其最为关键的技术则是密码技术,密码体质包括单钥、双钥以及混合密码三种。单钥是对称密码,双钥是不对称密码,混合密码则是单钥和双钥的混合实现。

在网络体系当中,应用密码技术能够有效的保证信息的安全性,且方便数据的传输,真正的为网络通信提供安全保障。具体来讲,密码技术主要有以下表现形式。

公钥密码。通常情况下,为了确保其安全性,公钥的长度一般要保证在600bit以上。基于Montgomery算法的RSA公钥密码,排出已有的除法运算模式,并且在运行的过程中通过乘法和模减运算同时进行,这样能够有效的提升运行的速度,保证运行的安全性。当前这一技术手段广泛应用在各个方面。

量子密码加密技术。挂技术主要采用的是量子力学定律,通过技术的应用,能够然给用户双方产生私有的且堆积的数字字符串,之后将代表数字字符串的单个量子序列传递信息,在信息传递的过程中利用比特值接收信息,这样就能够有效地防止信息的丢失和泄露,确保了信息的安全性。如果在信息传递的过程中出现了泄露或者是窃听的现象,那么信息的传递就会结束,并在后续传递的过程中生成新的密钥。

第二,入侵检测技术分析。该技术主要是在计算机与网络资源当中发挥着关键性的作用,对于计算机网络资源当中存在的不安全行为进行识别响应,并根据实际情况进行科学处理的过程。入侵检测系统在对外部的入侵行为进行检测的过程当中,同样也会对系统内部用户的行为进行检测,确保内外部环境的安全性。可以说该技术是网络动态安全的核心技术手段。

误用检测,是入侵检测技术的类型之一,在应用过程中,主要是对入侵迹象进行分析,并根据已知的攻击方法,判定是否已经构成了入侵的行为。对这一迹象的分析,既能够防止入侵行为的发生,同时也能够预防潜在的入侵行为,安全性能较高。

但是因为技术的缺陷,网络入侵检测系统依旧会出现漏报或者是误报的情况,为了更好的保证信息的安全性,Honey技术应运而生。该技术为网络诱骗系统,能够提供真实的或者是迷你的网络服务,这一服务能够将不安全的攻击吸引过来,并且通过严密的监控体系,将各种攻击行为和方式记录下来,形成数据,并给用户发出警报。在这个过程中,Honey技术能够有效的转移目标,并且能够延缓不安全因素的攻击,防范的性能更好。

网络安全问题一直是目前最为关注的问题,因此必须要充分的发挥网络安全技术的优势,在其今后的发展过程中,需要根据实际情况构建起全方位的网络安全防护体系,实现对各种网络安全技术的综合运用,汲取各种技术的优势,提升网络环境的安全性。在这个过程中,还需要构建起网络安全平台,完善网络安全防护体系,实现网络安全服务,更好的应用网络安全技术,并发挥其优势作用,这是该技术今后的应用和发展方向。

三、结束语

随着技术的发展与推动,企业之间实现了信息的交换,但是信息系统中存在的不安全因素威胁到企业的发展,因此一定要采取现代网络安全技术手段提升信息传递过程的安全度。本文就以此为中心,结合工作实际,对当前网络安全技术的现状进行了分析,并指出应用较为广泛的技术手段,希望通过文本的论述能够对今后技术的应用恰到帮助,并逐步优化技术,提升网络空间的安全性能。

参考文献:

网络安全技术的核心技术范文4

【关键词】网络安全;管理措施;安全管理

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0022-01

伴随着网络信息化发展而来的网络安全问题已经成为困扰网络管理人员的一个重要问题。据有关部门统计,尽管国内的基础性网络防护工作水平呈现出显著的上升趋势,但是,由于初期水平较低,所以,目前的网络安全管理工作仍存在众多问题需要解决。例如:国内的互联网核心技术研发与更新速度缓慢;网络安全管理意识薄弱;相应的法规建设迟缓等等。这些导致了网络信息安全不良事件频频发生。其中,去年CNCERT发现的恶意程序几乎是前年的两倍之多。因此,网络安全管理工作改革已经势在必行。本文针对当前网络安全管理方面存在的一些问题进行分析,并提出相应的应对措施。

一、网络安全管理问题

(一)网络安全意识淡薄

网络安全管理的主要任务就是确保网络的信息安全。而网络信息安全的影响因素主要是来自于主观因素以及客观因素。客观因素包括网络的软硬件等方面,主观因素则是来自于管理人员的主观认识方面。在很多企业中,管理人员对硬件设备以及安全技术过分依赖,自主忽视主观方面的安全防范意识。从而导致管理队伍管理松散,工作人员以及用户的防范意识薄弱,进而引发一些本可避免的网络安全问题。据表明,在众多的安全事件中,超过三分之二的事件是因为管理工作不力导致的。其中绝大多数都是可以通过信息合理配置管理进行阻止的。

(二)信息安全管理建设体系构建速度较网络技术发展迟缓

安全技术和安全管理是网络安全建设必不可少的两个重要元素。其中,安全技术是安全系统的支撑,而安全管理则是手段。随着网络信息技术的不断深入研究与发展,网络信息安全管理工作水平有了明显提升,但是,却没有太多质的改变。

(三)网络安全技术接口安全性较低

高质量的计算机网络安全技术接口(图1)能够对网络数据进行有效的控制,当前现有使用的技术接口普遍安全性薄弱,并缺乏快捷的宽带加以辅助,而且,对于电话以及实时图像功能也不能给予有力支持,这些方面需要进一步的研究与加强。

二、网络安全管理建议

(一)加强网络安全管理重要性的认识程度

要想真正的提高我国的网络信息安全水平,就必须在促进网络安全技术发展的同时,提高对网络信息安全管理工作的重视程度,优化管理,提高质量。从大量的安全事故可以看出,尽管市面上的安全产品层出不穷,但是,人们的网络安全担忧却越来越明显。其中的主要因素包括网络的规模剧增、日趋复杂等,在这种网络环境中,单凭网络安全技术是无法高效实现网络安全的。只有实现网络技术和网络安全管理兼顾,提升管理人员以及用户的安全意识,加强相应的法规制度建设、规范网络市场运营模式,才能够从根本上保证网络安全。

(二)促进网络安全管理法规的完善

网络安全管理工作要想切实完成,就必须有完善的法律法规作为执行的基本依据,否则,将会在执行的过程中,引起不必要的纠纷或者产生众多“漏网之鱼”。在长期的不懈努力下,我国在法律法规的建设方面已经取得了很多成果,并建立的独立的法制信息安全管理机构,并了一系列的有关安全技术标准。但和网络技术的发展速度相比,仍呈现出一定的滞后性,这为相关部门在对网络犯罪行为进行打击的过程中,常因为缺乏对应的法律条例而陷入“尴尬境地”,更是使犯罪分子逍遥法外。因此,要促进我国网络信息安全法规的完善工作。确保在安全管理过程中,有法可依,有理可循,不让网络犯罪分子逍遥法外。

(三)网络安全技术的实施与改进

在网络病毒防范上面,对于局域网可以安设给予服务器操作系统平台的防病毒软件;对于互联网则需要网管的防毒软件;并且,在诸如电子邮件的交换过程中,也要进行病毒防范;

注重对系统漏洞的查询工作,用户应该主动安装各类行之有效的扫描、处理漏洞的软件,并及时更新。系统的工作人员甚至可以利用黑客工作,进行模拟攻击以便于查找漏洞,及时处理;防火墙的使用,能够有效的控制数据进入内网,阻止黑客的意外访问,有效的降低黑客的犯罪几率;采用入侵检测技术,对系统中未经授权或者异常现象及时监测,能够有效的避免违反安全策略行为,并且,其还能限制不希望的活动发生,确保系统安全;充分利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

另外,有关的技术人员也要在高质量的网络安全技术接口的研制上多下功夫,促使电话以及实时图像功能早日能够高质量实现。

网络安全技术的核心技术范文5

为亿万人提供安全基石

谈剑峰说,做网络安全的都是有情怀的人,这包括对核心技术的执着、不畏挑战的勇气、让国家网络安全自主可控的信念等。

有很长一段时间,网络安全在国内不太受重视,和热热闹闹的互联网经济相比,网络安全公司安静得像个边缘人。因此,网络安全人的情怀,大概也包括在浮躁中守住初心的定力。

谈剑峰在部队大院长大,家里三代从军,可以说他从小就浸泡在爱国主义和英雄主义的情怀之中。这种气质,完美契合了谈剑峰目前的事业:为国效力、为民谋福。在国内,只要你在开通网银时拿到的是个迷你计算器模样的密码器,那它就一定是基于众人科技的核心技术或技术标准所做的产品。迄今为止,这类技术在国内大约保护了5亿个网银账户。

动态密码是网络安全学科的一个分支。过去,相关技术在国内一直是大片空白。由于国家不允许金融机构使用国外密码技术,所以用户只能靠U盾、短信验证码等来保护资金安全。但U盾使用不便,应付不了移动支付;短信验证码虽然快捷,却容易被偷窥或拦截,影响资金安全。有统计显示,2015年因网络诈骗、钓鱼、伪基站等恶意行为,我国网民有800多亿元资金被盗。

严峻的网络安全形势与该领域缺乏自主核心技术有关。同时,也凸显出众人科技所持核心技术的价值。他们发明的密码产品,会不断提供动态密码,一旦转账时间、账号、款额中的任何一项有变,密码随即失效。即使被黑客截获,也毫无用处。

网游赋予他创业灵感 谈剑峰

谈剑峰的血液里一直有一种家国情怀。踏出中学校门,他考入信息工程学院(现为信息工程大学),圆了参军梦。但梦醒得太早―――大学里,他被心肌炎击倒,住院3个月,此后保心丸成了他的常备药。毕业后不久,他就转业了。

“虽然不能再穿一身军装,但一样要为国家为民族作贡献。”这是谈剑峰的情结。

1997年,外滩东风饭店背后开出了上海“第001号”网吧,谈剑峰被公司派去负责管理。那是中国互联网的启蒙时代,上网是一种奢侈。谈剑峰近水楼台,常去聊天室,很快结识了几位志同道合的网友。那年,他和两位朋友联手组建了国内最早的网络安全论坛“绿色兵团”,为相关爱好者提供交流平台和研究工具。之后几年,谈剑峰去了外企工作。直到2005年,为了对职业生涯重新做一个规划,他率性地给自己放了一年的长假,这个转折就成了谈剑峰重拾梦想的新起点。

那年,史诗网游“魔兽世界”被引入国内,谈剑峰成了首批玩家。“魔兽世界”最吸引人的是它崇尚团队、鼓励冒险的精神。在上百名“战友”的支持下,他曾连续作战23小时50分,将游戏角色从60级升到了70级,速度之快,刷新了原有的世界纪录。当年,“魔兽世界”注册名为“银龙”的他告诉记者,为破纪录,他们这群人准备了好几个月;破纪录的目的就是要向世人证明,中国团队也能协力创造历史,而且能做得更好。

网游玩多了,谈剑峰见到许多“战友”或玩家的账号被窃,虚拟装备和虚拟财产损失惨重。这促使他开始思考,该怎么保护玩家?

当时,国内只有U盾,可许多人玩“魔兽世界”是在网吧,那里一般找不到USB接口,U盾根本没法用。于是,谈剑峰开始关注动态密码技术,搜了一堆国外资料,怀着一腔激情,找了5位好友,于2006年夏天,在张江租下一套民宅开始创业,并在第二年注册成立了众人科技。

替其他人把“坑”先踩一遍

拓荒者总是要背负许多额外的责任,比如替其他人把“坑”都先踩一遍。在动态密码领域,谈剑峰就是这样一位拓荒者、踩坑人。

其实,从创业到拿出样品,谈剑峰只花了一年时间。但没想到,真正的苦旅自此才开始。由于动态密码技术在国内是空白,缺标准、缺规范,要拿全各种许可证,不知道得跑多少路、填多少表、盖多少章,光是有关部门的技术测试,就有297项。

在“集齐”所有许可证前,公司不能销售任何密码产品。有整整4年,公司没能赚到一分钱;到了后期,谈剑峰几乎每月都要出门化缘,借钱发工资,甚至有连续4个月借不到钱。谈剑峰坦言,有时自己真的心灰意冷,反倒是被拖欠工资的员工们不离不弃。那弹尽粮绝的4个月,50多位员工不仅无一离职,甚至还不断给谈剑峰鼓励。当然,这4年也有大收获:作为拓荒者,众人科技众望所归地成为国内动态密码领域所有技术标准的牵头起草单位。

2010年,“通行证”终于拿全,众人科技有权杀入市场。但谈剑峰还不能松懈,他要“翻过一座座大山”,说服保守的银行去接受动态密码器这种新技术。

要做到这一点,绝不比4年的苦熬轻松。谈剑峰说,他脾气急,那4年几乎磨掉了他情绪上所有的毛刺。尽管如此,在销售期,为了摆脱焦虑,他找到了一种“放空”自己的特殊方法―――深夜驾车:如果身在北京,他会绕着近百千米的五环转圈;如果在上海,他有时会去昆山开个来回,“车里特别安静,特别适合一个人思考”。

网络安全技术的核心技术范文6

计算机理论企业成功实施信息系统软件外包的关键因素

1 引言

随着现代信息技术的发展与应用,国内各行业的信息化建设全面展开。信息化建设离不开各种信息系统的支持,如办公自动化系统、管理信息系统、电子商务系统、决策支持系统等。企业在开发信息系统时,有些需要外包给软件开发商来完成,企业只有把握好外包中的几项关键因素,才能成功实施软件系统的外包。

2 企业信息系统软件外包成功实施的关键因素

烟草行业卷烟生产经营决策管理系统(即“一号工程”)是2003年国家烟草专卖局根据行业宏观调控和科学决策信息化建设发展的需要建设的信息化系统。系统建立了行业数据交换体系,通过打扫码、数据库联机方式自动采集行业生产经营基础数据,构建行业业务指标体系和数据分析模型,建立国家局数据中心,实现国家局分析展现应用的界面集成和业务集成。“一号工程”是烟草行业软件外包的一个典型的成功案例[1]。

(1)选择技术实力强、口碑好的软件外包企业

企业在选择软件外包商时,可采取公开招投标方式,对投标单位从技术能力、人员能力及软件过程能力进行综合评估,选择员工作风好、保密观念强、政治觉悟高的企业作为接包方,确保系统数据安全,并与接包方签订《保密责任协议书》,建立安全保密分级管理制度[2]。

如“一号工程”于2003年通过公开招投标,确定由中国计算机软件与技术服务总公司(即中软总公司)作为项目总集成商,中软总公司委托其下属的中软国际承接项目建设工作。中软总公司是国家规划布局内重点软件企业,实力雄厚;中软国际是国内领先的应用软件和解决方案供应商,在国内IT行业享有较高的声誉。

(2)充分调研与沟通,作好项目需求分析工作

企业在软件外包时必须做好项目需求分析工作。业务部门提出用户需求后,通过与技术部门、软件开发人员多次交流沟通,提出系统的综合要求及标准。开发人员通过分析系统需求,了解用户工作流程并对其进行正确分类,确定系统的可接受性、可实施性、可测试性;在形成需求报告之前,对后期发现的不明确、不一致的地方要进行修改或补充;最后项目经理应邀请客户代表共同评审需求文档的正确性、完整性和清晰性,使需求文档正确无误地反映用户需求。

“计算机理论保证信息与网络安全的网络伦理规范体系的构建”怎么写呢,请看求学网小编为大家整理的范文

计算机理论保证信息与网络安全的网络伦理规范体系的构建

网络经济时代,信息是一种需要重点保护的资产。在网络社会中,利用计算机和网络技术盗取或破坏信息的行为十分突出,如未经授权闯入电脑的黑客,用蠕虫或病毒对计算机系统和重要信息进行盗窃和破坏,银行的信用卡盗窃和诈骗,刺探政治、经济和军事情报等。信息网络的安全问题再次提醒人们,只有用道德和法律的手段来规范行为主体的思想和行为,才能保障信息网络技术给人类带来福祉。网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1 网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1) 网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

(2) 网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放弃或改变这种行为。也就是说,当不利于信息网络安全的行为已经做出但其行为过程尚未完成时,网络伦理可能改变或终止这种行为,从而减少损失,对保护信息网络安全起到积极的作用。

(3) 网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。而网民之间长期交往过程中形成的网络伦理规范会越来越多,有些规范会被人们普遍认可和接受,这些规范可以直接或间接地转化为法律条文。可见,加强网络伦理建设,将有利于加快信息安全立法的进程。

(4) 网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。它可以引导人们正确地运用信息安全技术,保证信息安全的保护技术不被用来作为破坏信息安全的工具和手段,引导人们将信息安全的破坏技术直接或间接地服务于维护信息安全的工作。通过网络伦理的规范和制约作用,可以最大限度地发挥信息安全技术的积极作用,而将其消极作用降到最低。

(3)明确各部门职责,选派专人参与开发过程,保证项目进度及安全

企业应明确参与部门(如归口管理部门、牵头部门、协作部门等)的具体职责,避免在软件开发出现问题时由于没有建立合理的分工、反馈和跟踪制度出现多方推诿现象;企业还应选派技术人员全程参与开发过程并建立项目进展情况表。企业参与软件开发,不仅可以培养自己的技术力量,还可以及时协调、解决出现的问题,为项目进度提供保障,还能对项目涉及的保密数据进行脱密处理,进而保证项目安全。

例如,“一号工程”在建设过程中成立了项目领导小组,国家局局长姜成康亲自主抓,副局长李克明任组长,信息中心主任高锦任副组长,各单位负责人是领导小组成员。成立了项目实施办公室,做到了分工明确,各司其责。从公开招投标到各阶段的项目建设,每个方案都经过了专家会议的若干次讨论,每一阶段国家局都召开了专门的会议进行部署。李克明副局长亲自参与布置各个阶段的工作,协调各方关系,为项目建设提供了保障。

(4)做好软件测试工作,进一步提高软件产品质量

从技术角度看,各种信息系统开发的最终目的就是得到高质量的软件产品。企业为保证软件产品质量和可靠性,必须做好软件测试工作。通过制定软件测试计划,做好测试准备工作;组建测试团队,包括测试项目负责人、测试分析员、测试设计员、测试程序员、测试员、测试系统管理员、配置管理员;选择合适的测试方法,静态测试或者动态测试,白盒测试或者黑盒测试,重点要进行可靠性及安全性测试;选择测试工具,如Parasoft、Compuware、Xunit等白盒测试工具,LoadRunner、WinRunner、Astra Quicktest等黑盒测试工具[3];重点做好测试中Bug和需求变更的跟踪和管理,做好Bug分类、缺陷记录、版本控制等工作。

(5)严格做好软件验收工作

软件项目的验收非常重要。企业在接到验收申请后,要认真审查软件系统的运行、文档资料、培训工作等现状,对于符合验收条件的项目,要严格按照验收标准和流程来验收。验收的主要依据是软件需求规格说明书。验收程序分技术测试和文档检查。技术测试由专家组负责。文档检查主要检查招投标书、合同、用户使用报告、信息安全测评报告、系统使用手册等。验收测试范围包括功能项测试、业务流程测试、容错测试、安全性测试、性能测试、易用性测试、适应性测试、文档测试等[4]。

如“一号工程”作为耗时两年半精心打造的信息化项目,验收时非常严格规范。验收委员会由中国工程院院士孙家广、沈昌祥等13名专家组成。中软国际的验收资料齐全完备,在《项目验收总结报告》中详细描述其建设过程,涵盖了从方案论证、软件开发到项目实施与服务、合同完成情况等方面的工作。中烟信息技术公司随即构建了运行维护体系,设立了客户服务、技术支持等部门,在完成日常维护的同时,以电话支持和现场服务等方式为行业基层提供服务或解决操作上出现的问题。

(6)做好商业秘密、核心技术等知识产权保护工作

企业在软件外包开发中,要做好知识产权保护工作。首先,要和接包方签订严格的保密协议,要求他们指定专人负责对核心技术的使用控制;其次,企业要通过技术分析及数据过滤提供尽可能少的核心机密;第三,尽量在发包方本地进行后期的数据装入,以减少商业秘密泄漏的可能。

3 结语

软件外包对于企业来说,可以提高开发效率、降低成本。充分做好以上几项工作,才能减少外包风险,保证软件产品质量,为企业带来更好的经济和社会效益。同时,企业还要针对软件项目特点,运用适合自身的项目管理模式来加强软件外包项目管理,尤其要规范项目实施过程,才能迅速适应业务需求的变化,提高软件系统的运行效率,提升企业的核心竞争力。

参考文献

[2]陈国卫,魏汝祥,吴琴.军用软件外包探讨[J].装备制造技术,2008,(09):14-15.

[3]梁洁.浅谈软件测试工具的选择与使用[J].中国传媒科技,2008,(11):59-60.

[4]宾建伟.软件验收标准探讨[J].电子产品可靠性与环境试验,2005,(04):10-13.